<?xml version="1.0"?>
<feed xmlns="http://www.w3.org/2005/Atom" xml:lang="de">
	<id>http://fortinet.also.ch/wiki/api.php?action=feedcontributions&amp;feedformat=atom&amp;user=Michelle+Crapella-Papet</id>
	<title>Fortinet Wiki - Benutzerbeiträge [de]</title>
	<link rel="self" type="application/atom+xml" href="http://fortinet.also.ch/wiki/api.php?action=feedcontributions&amp;feedformat=atom&amp;user=Michelle+Crapella-Papet"/>
	<link rel="alternate" type="text/html" href="http://fortinet.also.ch/wiki/index.php?title=Spezial:Beitr%C3%A4ge/Michelle_Crapella-Papet"/>
	<updated>2026-04-19T16:37:51Z</updated>
	<subtitle>Benutzerbeiträge</subtitle>
	<generator>MediaWiki 1.39.3</generator>
	<entry>
		<id>http://fortinet.also.ch/wiki/index.php?title=FortiGate:FAQ&amp;diff=26121</id>
		<title>FortiGate:FAQ</title>
		<link rel="alternate" type="text/html" href="http://fortinet.also.ch/wiki/index.php?title=FortiGate:FAQ&amp;diff=26121"/>
		<updated>2020-10-22T07:56:32Z</updated>

		<summary type="html">&lt;p&gt;Michelle Crapella-Papet: /* Was bedeuten die verschiedenen LED-Stati auf einer FortiGate? */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;FortiGate-6.0, FortiGate-6.2 und FortiGate-6.4:FAQ&lt;br /&gt;
&lt;br /&gt;
[[Category:Fortinet]]&lt;br /&gt;
== Vorwort ==&lt;br /&gt;
&lt;br /&gt;
Dieses FAQ ist für Fortinet Systeme basierend auf FortiOS 6.0, FortiOS 6.2 und FortiOS 6.4. Sofern nicht anderes vermerkt, stand zu Test-Zwecken eine Fortigate 60E zur Verfügung!&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Datenschutz ==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
        *********************************************************************&lt;br /&gt;
        *                                                                   *&lt;br /&gt;
        *  THIS FILE MAY CONTAIN CONFIDENTIAL, PRIVILEGED OR OTHER LEGALLY  *&lt;br /&gt;
        *      PROTECTED INFORMATION. YOU ARE PROHIBITED FROM COPYING,      *&lt;br /&gt;
        *    DISTRIBUTING OR OTHERWISE USING IT WITHOUT PERMISSION FROM     *&lt;br /&gt;
        *                   ALSO SCHWEIZ SWITZERLAND.                       *&lt;br /&gt;
        *                                                                   *&lt;br /&gt;
        *********************************************************************&lt;br /&gt;
&lt;br /&gt;
&amp;quot;Die in diesen Artikeln enthaltenen Informationen sind vertraulich und dürfen ohne&lt;br /&gt;
  schriftliche Zustimmung der ALSO Schweiz AG gegenüber Dritt-Unternehmen nicht &lt;br /&gt;
                         bekannt gemacht werden&amp;quot;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== FAQ ==&lt;br /&gt;
== Dokumentation ==&lt;br /&gt;
=== Wo findet ich die Dokumente wie Datasheets, Quick Start Guide, User Guide etc. ? ===&lt;br /&gt;
&lt;br /&gt;
Ueber folgenden internen Link findet man Datasheets und Quick Start Guide betreffend FortiGate Devices:&lt;br /&gt;
&lt;br /&gt;
        [[Fortinet:ProduktInfo]]&lt;br /&gt;
&lt;br /&gt;
Ebenfalls lohnt es sich folgenden Link zu sichten welcher &amp;quot;Cookbook&amp;quot; ähnliche Dokumente und Videos beinhaltet:&lt;br /&gt;
&lt;br /&gt;
        http://community.fortinet.com/&lt;br /&gt;
&lt;br /&gt;
Auf folgender Seite findet man alle Orginaldokumente betreffend FortiGate:&lt;br /&gt;
&lt;br /&gt;
        http://docs.fortinet.com/fortigate/admin-guides&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|''' FortiOS Release Notes '''&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:80%&amp;quot; ;|&lt;br /&gt;
* [[FortiGate:FAQ#Wo_finde_ich_die_Release_Notes_f.C3.BCr_FortiOS_6.0.3F | Release Notes 6.0]]&lt;br /&gt;
* [[FortiGate:FAQ#Wo_finde_ich_die_Release_Notes_f.C3.BCr_FortiOS_6.2.3F | Release Notes 6.2]]&lt;br /&gt;
* [[FortiGate:FAQ#Wo_finde_ich_die_Release_Notes_f.C3.BCr_FortiOS_6.4.3F | Release Notes 6.4]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|''' Security Fabric Upgrade Guide '''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
* [[:Datei:Security-Fabric-Upgrade-Guide-6.0.0.pdf|Security Fabric - Upgrade Guide - FortiOS Version 6.0.0]]&lt;br /&gt;
* [[:Datei:Security-Fabric-Upgrade-Guide-6.0.1.pdf|Security Fabric - Upgrade Guide - FortiOS Version 6.0.1]]&lt;br /&gt;
* [[:Datei:Security-Fabric-Upgrade-Guide-6.0.2.pdf|Security Fabric - Upgrade Guide - FortiOS Version 6.0.2]]&lt;br /&gt;
* [[:Datei:Security-Fabric-Upgrade-Guide-6.0.3.pdf|Security Fabric - Upgrade Guide - FortiOS Version 6.0.3]]&lt;br /&gt;
* [[:Datei:Security-Fabric-Upgrade-Guide-6.0.4.pdf|Security Fabric - Upgrade Guide - FortiOS Version 6.0.4]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|'''Referenzen'''&lt;br /&gt;
|- &lt;br /&gt;
|      &lt;br /&gt;
* [[:Datei:FortiOS-Log-Reference-60.pdf|FortiOS 6.0 FortiOS Log Reference]]&lt;br /&gt;
* [[:Datei:FortiOS-Log-Reference-62.pdf|FortiOS 6.2 FortiOS Log Reference]]&lt;br /&gt;
* [[:Datei:FortiOS-Log-Reference-64.pdf|FortiOS 6.4 FortiOS Log Reference]]&lt;br /&gt;
* [[:Datei:FortiGate-CLI-Ref-60.pdf|FortiOS 6.0 FortiOS CLI Reference]]&lt;br /&gt;
* [[:Datei:Supported-RFCs-60.pdf|FortiOS 6.0 Supported RFC]]&lt;br /&gt;
* [[:Datei:Fortinet-Recommended-SecurityBestPractices.pdf|Fortinet Security Best Practices Version 1]]&lt;br /&gt;
* [[:Datei:FortiOS-Software-Platform-Matrix-60.pdf|FortiOS 6.0 Feature/Platform Matrix]]&lt;br /&gt;
* [[:Datei:IPS-Application-Control-Signature-Syntax.pdf| Custom IPS Application Control Signatur Syntax Version 4.0]]&lt;br /&gt;
&lt;br /&gt;
* [http://help.fortinet.com/fgt/60/6-0-0/max-values.html FortiOS '''6.0.0''' Maximum Values Tabelle]&lt;br /&gt;
* [http://help.fortinet.com/fgt/60/6-0-1/max-values.html FortiOS '''6.0.1''' Maximum Values Tabelle]&lt;br /&gt;
* [http://help.fortinet.com/fgt/60/6-0-2/max-values.html FortiOS '''6.0.2''' Maximum Values Tabelle]&lt;br /&gt;
* [http://help.fortinet.com/fgt/60/6-0-3/max-values.html FortiOS '''6.0.3''' Maximum Values Tabelle]&lt;br /&gt;
&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|'''Compatibility Matrix'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
* [[:Datei:FortiOS-FortiAPS-IPS-AV-compatibility.pdf|FortiOS IPS Engine Support]]&lt;br /&gt;
* [[:Datei:FortiOS-Compatibility-FAZ.pdf|Managed FortiAnalyzer Compatibility Matrix]]&lt;br /&gt;
* [[:Datei:FortiOS-Compatibility-FMG.pdf|Managed FortiManager Compatibility Matrix]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|''' FortiOS 6.0 Handbook Dokumente '''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
* [[:Datei:FortiGate-Whats-New-60.pdf|FortiOS 6.0 Handbook - What's New]]&lt;br /&gt;
* [[:Datei:FortiGate-Handbook-60.pdf|FortiOS 6.0 Handbook - Komplettes Handbuch]]&lt;br /&gt;
* [[:Datei:FortiGate-Authentication-60.pdf|FortiOS 6.0 Handbook - Authentication]]&lt;br /&gt;
* [[:Datei:FortiGate-BestPractices-60.pdf|FortiOS 6.0 Handbook - Bestpraxis Guide]]&lt;br /&gt;
* [[:Datei:FortiGate-Carrier-60.pdf |FortiOS 6.0 Handbook - Carrier]]&lt;br /&gt;
* [[:Datei:FortiGate-FortiView-60.pdf|FortiOS 6.0 Handbook - FortiView]]&lt;br /&gt;
* [[:Datei:FortiGate-Firewall-60.pdf|FortiOS 6.0 Handbook - Firewall]]&lt;br /&gt;
* [[:Datei:FortiGate-HA-60.pdf|FortiOS 6.0 Handbook - High Availability]]&lt;br /&gt;
* [[:Datei:FortiGate-Hardening-60.pdf|FortiOS 6.0 Handbook - Hardening your FortiGate]]&lt;br /&gt;
* [[:Datei:FortiGate-Hardware-accel-60.pdf|FortiOS 6.0 Handbook - Hardware Acceleration]]&lt;br /&gt;
* [[:Datei:FortiGate-getting-started-60.pdf|FortiOS 6.0 Handbook - Getting Started]]&lt;br /&gt;
* [[:Datei:FortiGate-IPSec-VPN-60.pdf|FortiOS 6.0 Handbook - IPsec VPN]]&lt;br /&gt;
* [[:Datei:FortiGate-Life-of-a-Packet.60.pdf |FortiOS 6.0 Handbook - Parallel Path Processing Life of a Packet]] &lt;br /&gt;
* [[:Datei:FortiGate-Load-Balancing-60.pdf|FortiOS 6.0 Handbook - Server Load Balancing]]&lt;br /&gt;
* [[:Datei:FortiGate-Logging-and-Reporting-60.pdf|FortiOS 6.0 Handbook - Logging and Reporting]]&lt;br /&gt;
* [[:Datei:FortiGate-Managing-Devices-60.pdf |FortiOS 6.0 Handbook - Managing Devices]]&lt;br /&gt;
* [[:Datei:FortiGate-Managing-Switch-60.pdf|FortiOS 6.0 Handbook - Managing FortiSwitch from FortiGate]]&lt;br /&gt;
* [[:Datei:FortiGate-Network-60.pdf |FortiOS 6.0 Handbook - Networking in FortiOS]] &lt;br /&gt;
* [[:Datei:FortiGate-Open-Ports-60.pdf |FortiOS 6.0 Handbook - Communication Ports and Protocols]]&lt;br /&gt;
* [[:Datei:FortiGate-Sandbox-Inspection-60.pdf|FortiOS 6.0 Handbook - Sandbox Inspection]]&lt;br /&gt;
* [[:Datei:FortiGate-Security-Fabric-60.pdf|FortiOS 6.0 Handbook - Security Farbric]]  &lt;br /&gt;
* [[:Datei:FortiGate-Security-Profiles-60.pdf|FortiOS 6.0 Handbook - Security Profiles]]        &lt;br /&gt;
* [[:Datei:FortiGate-SIP-60.pdf|FortiOS 6.0 Handbook - VoIP Solutions: SIP]]&lt;br /&gt;
* [[:Datei:FortiGate-SSL-VPN-60.pdf |FortiOS 6.0 Handbook - SSL VPN]]&lt;br /&gt;
* [[:Datei:FortiGate-System-Administration-60.pdf|FortiOS 6.0 Handbook - System Administration]] &lt;br /&gt;
* [[:Datei:FortiGate-Traffic-Shaping-60.pdf|FortiOS 6.0 Handbook - Traffic Shaping]]&lt;br /&gt;
* [[:Datei:FortiGate-Transparent-Mode-60.pdf |FortiOS 6.0 Handbook - Transparent Mode]]&lt;br /&gt;
* [[:Datei:FortiGate-Troubleshooting-60.pdf|FortiOS 6.0 Handbook - Troubleshooting]]&lt;br /&gt;
* [[:Datei:FortiGate-VDOMS-60.pdf |FortiOS 6.0 Handbook - Virtual Domains VDoms]]&lt;br /&gt;
* [[:Datei:FortiGate-Virtual-FortiOS-60.pdf|FortiOS 6.0 Handbook - Virtual FortiOS]]&lt;br /&gt;
* [[:Datei:FortiGate-Wireless-60.pdf|FortiOS 6.0 Handbook - FortiWiFi and FortiAP Configuration Guide]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|''' FortiOS 6.2 Handbook Dokumente '''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
* [[:Datei:FortiGate-Whats-New-62.pdf|FortiOS 6.2 Handbook - What's New]]&lt;br /&gt;
* [[:Datei:FortiGate-Cookbook-62.pdf|FortiOS 6.2 Cookbook]]&lt;br /&gt;
* [[:Datei:FortiGate-Hardware-accel-62.pdf|FortiOS 6.2 Handbook - Hardware Acceleration]]&lt;br /&gt;
* [[:Datei:FortiGate-BestPractices-62.pdf|FortiOS 6.2 Handbook - Bestpraxis Guide]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|''' FortiOS 6.4 Handbook Dokumente '''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
* [[:Datei:FortiGate-Whats-New-64.pdf|FortiOS 6.4 Handbook - What's New]]&lt;br /&gt;
* [[:Datei:FortiGate-Hardware-accel-64.pdf|FortiOS 6.4 Handbook - Hardware Acceleration]]&lt;br /&gt;
* [[:Datei:FortiGate-BestPractices-64.pdf|FortiOS 6.4 Handbook - Bestpraxis Guide]]&lt;br /&gt;
* [[:Datei:FortiGate-Life-of-Packet-64.pdf|FortiOS 6.4 Handbook - Parallel Path Processing (Life of a Packet)]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Welches sind die wichtigsten Ports und Protokolle für einen reibungslosen Betrieb? ===&lt;br /&gt;
&lt;br /&gt;
Wenn eine FortiGate sich im Factory-Reset (Werkszustand) befindet, so werden &lt;br /&gt;
verschiedene TCP / UDP-Ports durch das FortiOS zur Verfügung &lt;br /&gt;
gestellt um die notwendigen Funktionen der FortiGate bereitzustellen. Nachfolgende Übersicht zeigt die benötigten Ports (TCP / UDP) auf. &lt;br /&gt;
Folgendes ist dabei zu berücksichtigen: Diese abgebildeten TCP / UDP-Ports werden nicht standardmässig zur Verfügung gestellt / ersichtlich.&lt;br /&gt;
Viele Ports sind nur dann ersichtlich wenn die entsprechende Funktion genutzt wird:&lt;br /&gt;
&lt;br /&gt;
        [[file: Fortinet-3024.jpg |link=]]&lt;br /&gt;
&lt;br /&gt;
== Request of Proposal ==&lt;br /&gt;
&lt;br /&gt;
'''Ihre Mitarbeit ist Willkommen!'''&amp;lt;br&amp;gt;&lt;br /&gt;
Sie möchten eine Korrektur zu einem Artikel anbringen oder einen Beitrag leisten? &amp;lt;br&amp;gt;&lt;br /&gt;
Schreiben Sie uns eine Nachricht auf: '''fortinet-ch@also.com'''&amp;lt;br&amp;gt;&lt;br /&gt;
Vielen Dank für Ihre Unterstützung!&lt;br /&gt;
&lt;br /&gt;
== Hardware ==&lt;br /&gt;
&lt;br /&gt;
=== Wo finde ich die Hardware Revision und Hardware Generation Informationen einer FortiGate? ===&lt;br /&gt;
&lt;br /&gt;
Die FortiGate verfügt über eine entsprechende &amp;quot;Hardware Revision&amp;quot; und &amp;quot;Hardware Generation&amp;quot;. Über diese Informationen wird das Gerät identifiziert. Möchte man die &amp;quot;Hardware Revision&amp;quot; einer FortiGate herausfinden kann dies wie folgt bewerkstelligt werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
! Variante Device Label&lt;br /&gt;
! Variante FortiOS&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:550px&amp;quot; ;|&lt;br /&gt;
Die &amp;quot;Hardware Revision&amp;quot; wird als &amp;quot;Label&amp;quot; auf der Rückseite der FortiGate aufgeführt und in nachfolgender Form und als Strich-Code:&lt;br /&gt;
&lt;br /&gt;
'''PN: P15968-01'''&lt;br /&gt;
|Wenn man über die CLI folgenden Befehl ausführt erhält man die &amp;quot;Hardware Revision&amp;quot; Informationen:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# get system status | grep Part-Number&lt;br /&gt;
System Part-Number: P15968-01&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Wie schon zu Beginn erklärt wird ein Device über die &amp;quot;Hardware Revision&amp;quot; und &amp;quot;Hardware Generation&amp;quot; identifiziert. Die &amp;quot;Hardware Generation&amp;quot; kann jedoch nicht eruiert werden. Weder über ein &amp;quot;Label&amp;quot; noch via CLI. Wenn diese Information benötigt wird, muss via ein Customer Care Ticket die entsprechende Information der &amp;quot;Hardware Generation&amp;quot; erfragt werden. Dies kann wie ein Support-Ticket für Fortinet eröffnet werden (siehe nachfolgender Artikel):&lt;br /&gt;
        [[Fortinet:Support-Case]]&lt;br /&gt;
Bei dieser &amp;quot;Hardware Revision&amp;quot;, wie in unserem Beispiel gezeigt (P15968-01), handelt es sich zBsp um eine FG-70D. Dies bedeutet, wenn eine neue &amp;quot;Hardware Revision&amp;quot; für dieses Gerät veröffentlicht wird, so kann diese über eine PN Nr. &amp;quot;P15968-01&amp;quot; verfügen, jedoch als &amp;quot;Hardware Generation&amp;quot; die &amp;quot;2&amp;quot;. Es kann jedoch auch sein, dass ein neue &amp;quot;Hardware Revision&amp;quot; über eine PN-Nummer verfügt, zBsp &amp;quot;P15978-02&amp;quot;. Somit können anhand der PN-Nummer '''keine''' Rückschlüsse über folgende, notwenidge Informationen gezogen werden:           &lt;br /&gt;
       PN-Nummer (Hardware Revision) + Hardware Generation&lt;br /&gt;
Diese Informationen der &amp;quot;Hardware Revision&amp;quot;, wie auch jene der &amp;quot;Hardware Generation&amp;quot; sind dann wichtig, wenn es sich um ein Cluster handelt. Bei einem RMA Austausch achtet Fortinet darauf und übermittelt der zuständigen Stelle, welche für den Austausch zuständig ist diese Informationen. So kann sichergestellt werden, dass exakt die gleiche &amp;quot;Hardware Revision&amp;quot; und &amp;quot;Hardware Generation&amp;quot; dem Kunden zugestellt wird!&lt;br /&gt;
&lt;br /&gt;
=== Wo finde ich eine Übersicht welche FortiGate zBsp über wieviel &amp;quot;Memory&amp;quot; verfügt, ein &amp;quot;SOC&amp;quot; und / oder ob ein &amp;quot;NP&amp;quot; verbaut ist? ===&lt;br /&gt;
&lt;br /&gt;
Nachfolgend eine Aufstellung die zeigt über welche Komponenten, wie &amp;quot;SOC, NP, Memory, Storage&amp;quot; eine FortiGate verfügt:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #DE8A2E;&amp;quot;| &amp;lt;span&amp;gt;[[File:tipp.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #ffe29b&amp;quot;|&lt;br /&gt;
Diese Informationen stammen aus einem Post aus dem &amp;quot;Fortinet Forum&amp;quot; da Fortinet diese Informationen nicht kommuniziert:&lt;br /&gt;
    &lt;br /&gt;
https://forum.fortinet.com/tm.aspx?m=100451#100451&lt;br /&gt;
  &lt;br /&gt;
Zusätzlich steht ein Dokument von Fortinet zur Verfügung welches über die Hardware Schematic verschiedener Fortinet Produkte wie zBsp CPU, RAM, Flash usw. Auskunft gibt:&lt;br /&gt;
  &lt;br /&gt;
[[file:Fortinet-Hardware-Schematics.pdf]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
        '''LEGENDE'''&lt;br /&gt;
        FA = FA526id(wb) rev 1 (v4l) FortiSOC (Fortinet)&lt;br /&gt;
        I2 = Intel Core 2 Duo&lt;br /&gt;
        I3 = Intel Pentium III&lt;br /&gt;
        I4 = Intel Pentium 4&lt;br /&gt;
        IA = Intel Atom&lt;br /&gt;
        IC = Intel Celeron (Covington)&lt;br /&gt;
        II3 = Intel Core i3&lt;br /&gt;
        II5 = Intel Core i5&lt;br /&gt;
        IM = Intel Mobile&lt;br /&gt;
        IX = Intel Xeon&lt;br /&gt;
        &lt;br /&gt;
        CP: Content Processor&lt;br /&gt;
        NP: Network Processor&lt;br /&gt;
        SoC: System on a Chip&lt;br /&gt;
&lt;br /&gt;
        [[file:Fortinet-821.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
        [[file:Fortinet-822.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
        [[file:Fortinet-823.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
        [[file:Fortinet-1611.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
        [[file:Fortinet-824.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
=== Was für FortiGate Geräte stehen zur Verfügung und wie finde ich das Passende für mich? ===&lt;br /&gt;
&lt;br /&gt;
Wenn für einen Kunden eine FortiGate evaluiert werden soll stellt sich jeweils die Frage welches Gerät das Richtige für diesen Kunden ist. Um dies zu eruieren sind folgende Punkte massgebend:&lt;br /&gt;
&lt;br /&gt;
* Über was für eine Internet Anbindung verfügt der Kunde, an welcher die FortiGate installiert werden soll?&lt;br /&gt;
* Ist ein Ausbau / Wechsel der Internet Anbindung geplant? Falls ja, wie wird diese vergrössert? (Downstream / Upstream)?&lt;br /&gt;
* Wie viele User werden von der FortiGate geschützt?&lt;br /&gt;
* Welche UTM Features sollen auf der FortiGate aktiviert werden? (Antivirus, WebFilter, IPS usw.)&lt;br /&gt;
* Wird &amp;quot;deep inspection&amp;quot; eingesetzt (aufbrechen von verschlüsseltem Traffic)?&lt;br /&gt;
* Werden spezielle Interfaces, wie zum Beispiel SFP+ benötigt?&lt;br /&gt;
* Wird ein spezieller Durchsatz in einem Bereich benötigt?&lt;br /&gt;
* Wie wird das &amp;quot;logging&amp;quot; durchgeführt? Soll auf Disk, FortiAnalyzer oder Syslogserver geloggt werden?&lt;br /&gt;
&lt;br /&gt;
Zusätzlich stellt Fortinet die sogenannte &amp;quot;Produkte Matrix&amp;quot; zur Verfügung. In dieser werden die verschiedenen Modelle gegenübergestellt. Dabei werden die verschiedenen &amp;quot;Durchsätze&amp;quot; in verschiedenen Kategorien wie SSL-VPN, IPSec, UTM Antivirus usw. aufgelistet. Dabei ist zu beachten, dass diese &amp;quot;Durchsätze&amp;quot; als &amp;quot;Feature Only&amp;quot; Durchsatz zu verstehen sind. Dies bedeutet: Wird Antivirus mit 35 Mbps Durchsatz aufgeführt, versteht sich dieser Wert in dem Sinne, dass wenn dieses Device &amp;quot;nur&amp;quot; Antivirus Traffic erhalten würde, der Durchsatz 35 Mbps ist. Aus diesem Grund ist es unerlässlich die Produkte Matrix zu konsultieren um das richtige Device für den Kunden auszuwählen:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:ProductMatrix.pdf]]&lt;br /&gt;
&lt;br /&gt;
Zudem stehen zu den verschiedenen FortiGates jeweils die &amp;quot;Datasheets&amp;quot; zur Verfügung welche nochmals detailliert über das jeweilige Gerät Auskunft gibt. Des Weiteren stehen nebst den &amp;quot;Datasheets&amp;quot; ebenso die &amp;quot;Quickstart Guide&amp;quot; zur Verfügung welche zeigen &amp;quot;was&amp;quot; zum Lieferumfang gehört und wie dieses Gerät aussieht / Abbild:&lt;br /&gt;
&lt;br /&gt;
        [[Fortinet:ProduktInfo#FortiGate]]&lt;br /&gt;
&lt;br /&gt;
Des Weiteren steht für die Produkte Information der Produkt Guide zur Verfügung welches jede FortiGate in einer Kurzübersicht darstellt:&lt;br /&gt;
&lt;br /&gt;
        [[file:Fortinet-ProductGuide.pdf]]&lt;br /&gt;
&lt;br /&gt;
Nachfolgend als Anhaltspunkt eine Übersicht der verschiedenen FortiGates welche in den verschiedenen Kategorien wie &amp;quot;Entry Level, Midsize usw.&amp;quot; zur Verfügung stehen:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
! FortiGate Entry Level Series: Comparison&lt;br /&gt;
|- &lt;br /&gt;
| [[file:Fortinet-1392-A.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-1392-B.jpg|link=]]&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
! FortiGate Mid Range Devices: Comparison&lt;br /&gt;
|- &lt;br /&gt;
| [[file:Fortinet-1393.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-1393-A.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-1393-B.jpg|link=]]&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
! FortiGate 1000 und 2000 Series: Comparison&lt;br /&gt;
|- &lt;br /&gt;
| [[file:Fortinet-1394.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
! FortiGate 3000 Series: Comparison&lt;br /&gt;
|- &lt;br /&gt;
| [[file:Fortinet-1395.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
! FortiGate 5000: Comparison&lt;br /&gt;
|- &lt;br /&gt;
| [[file:Fortinet-1396.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Einen detaillierten Überblick bekommt man auf der folgenden Seite:&lt;br /&gt;
       http://help.fortinet.com/fgt/60/6-0-0/max-values.html&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf einer FortigGate einen Hardwaretest ausführen (Troubleshooting / HQIP Testing)? ===&lt;br /&gt;
&lt;br /&gt;
Damit man den &amp;quot;Advanced Hardware Test&amp;quot; resp. HQIP Test durchführen kann, muss ein spezielles &amp;quot;image&amp;quot;, welches für jedes Device zur Verfügung gestellt wird, temporär geladen werden. Unter der regulären Support-Seite findet man die Images über das Icon &amp;quot;HQIP Images&amp;quot; am Ende der Seite. Nachfolgend der direkte Link für &amp;quot;HQIP Images&amp;quot;:&lt;br /&gt;
&lt;br /&gt;
        https://support.fortinet.com/Download/HQIPImages.aspx&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #DE8A2E;&amp;quot;| &amp;lt;span&amp;gt;[[File:tipp.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #ffe29b&amp;quot;|&lt;br /&gt;
Damit man zu diesem Link gelangt muss sich mittels eines Support Accounts eingeloggen und das damit&lt;br /&gt;
entsprechende Image herunterladen zu können, muss die entsprechende Serien-Nummer des Devices eingegeben&lt;br /&gt;
werden. Dies muss durchgeführt werden da jedes Gerät sich anhand der Revision und Generation identifiziert  &lt;br /&gt;
um das entsprechende HQIP Image zur Verfügung stellen zu können. Dies bedeutet auch: Es ist nicht&lt;br /&gt;
zu empfehlen ein bestehendes Image aus einem früheren HQIP Test zu nutzen um auf einem baugleichen Device&lt;br /&gt;
den Test durchzuführen, da die Devices -obwohl Baugleich- sich in Revision und Generation unterscheiden können.&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Auf der FortiGate wird dieses HQIP Image wie beim &amp;quot;stagging&amp;quot; Prozess selber über TFTP hochgeladen.&lt;br /&gt;
Nachdem man das HQIP Image über TFTP geladen hat kann mit dem User &amp;quot;admin&amp;quot; eingeloggt werden (kein Passwort). Anhand des Befehls &amp;quot;diagnose hqip start&amp;quot; kann ein Script ausgeführt werden. Dieses Script führt die verschiedenen Hardware Tests aus. Der Unterschied zum regulären &amp;quot;stagging&amp;quot; Prozess ist lediglich, dass dieses Image nicht anhand &amp;quot;D&amp;quot; (Default), &amp;quot;B&amp;quot; (Backup) sondern anhand &amp;quot;R&amp;quot; (Run) installiert wird. Dies bedeutet: dieses Image wird durch &amp;quot;R&amp;quot; (Run) temporären Memory-Bereichzu installieren. Der Output der seriellen Konsole muss &amp;quot;geloggt&amp;quot; werden um dies später dem Fortinet Support zur Verfügung stellen zu können. Im &amp;quot;Putty&amp;quot; wird dies für eine Session unter folgendem Bereich konfiguriert:&lt;br /&gt;
&lt;br /&gt;
        Category &amp;gt; Session &amp;gt; Logging &amp;gt; All Session output&lt;br /&gt;
&lt;br /&gt;
Nachfolgend eine Schritt für Schritt-Anleitung wie so ein HQIP Image geladen, und das Skript ausgeführt werden kann:&lt;br /&gt;
&lt;br /&gt;
        -&amp;gt; Entsprechendes Image herunterladen (siehe Link oben; Serien-Nummer des Gerätes muss angegeben werden)&lt;br /&gt;
           &lt;br /&gt;
        -&amp;gt; Benenne das File neu mit &amp;quot;image.out&amp;quot; und verschiebe diese in das root Verzeichnis eines TFTP Servers. &lt;br /&gt;
           Wenn kein TFTP Server vorhanden ist empfehlen wird den SolarwindsTFTP Server. Nachfolgend ein Link&lt;br /&gt;
           um diesen herunterzuladen:&lt;br /&gt;
           &lt;br /&gt;
           SolarWinTFTP Server http://www.solarwinds.com/products/freetools/free_tftp_server.aspx&lt;br /&gt;
           &lt;br /&gt;
        -&amp;gt; Sofern das Web Mgmt. Interface zugänglich ist empfehlen wir vor dem Test ein ordentliches Backup der&lt;br /&gt;
           Konfiguration der FortiGate durchzuführen!&lt;br /&gt;
           &lt;br /&gt;
        -&amp;gt; Führe über die Serielle Konsole nachfolgenden Befehl aus um einen Neustart des Devices durchzuführen:&lt;br /&gt;
        &lt;br /&gt;
        # '''execute shutdown'''&lt;br /&gt;
                 &lt;br /&gt;
        -&amp;gt; Um das HQIP Image über den TFTP Server zu laden muss eine Workstation folgendermassen mit einer FortiGate&lt;br /&gt;
           verbunden werden (Beispiel: FortiGate-60D)&lt;br /&gt;
        &lt;br /&gt;
                       _____________________________&lt;br /&gt;
                      |       RS232 Verbindung      |&lt;br /&gt;
        Konsolen Port |                             |&lt;br /&gt;
           ___________|___                          | RS232 Anschluss&lt;br /&gt;
          |               |                     ____|_______________&lt;br /&gt;
          | FortiGate 60D |   192.168.1.100/24 |                    |&lt;br /&gt;
          |_______________|               _____| LapTop/Workstation | --&amp;gt; SolarWindsTFTP Server starten &lt;br /&gt;
                   |                     | NIC |____________________| --&amp;gt; FortiOS als image.out im C:\TFTP-Root&lt;br /&gt;
              WAN1 |                     |      &lt;br /&gt;
                   |_____________________|    &lt;br /&gt;
         &lt;br /&gt;
          &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''NOTE'''&amp;lt;/span&amp;gt; Auf dem Laptop müssen sämtliche Firewalls, Endpoint Security und Netzwerkkarten deaktiviert sein und auf der LAN Netzwerkarte&lt;br /&gt;
               muss die IP 192.168.1.100 mit dem Subnet 255.255.255.0 konfiguriert sein (kein DNS, kein Default Gateway nötig)!&lt;br /&gt;
        &lt;br /&gt;
        -&amp;gt; Öffne über Putty eine serielle Verbindung (Konsole) und achte darauf das &amp;quot;Putty&amp;quot; für Log aktiviert wurde. &lt;br /&gt;
           Schalte die FortiGate ein und breche den Startprozess ab wenn folgendes erscheint:&lt;br /&gt;
        &lt;br /&gt;
        FortiGate-60D (10:49-11.12.2014)&lt;br /&gt;
        Ver:04000024&lt;br /&gt;
        Serial number: FGT60D4615013788&lt;br /&gt;
        CPU(00): 800MHz&lt;br /&gt;
        Total RAM:  2GB&lt;br /&gt;
        Initializing boot device...&lt;br /&gt;
        Initializing MAC... nplite#0&lt;br /&gt;
        Please wait for OS to boot, or press any key to display configuration menu&lt;br /&gt;
        &lt;br /&gt;
        '''Unterbreche den Boot-Prozess durch &amp;quot;Press any key&amp;quot;'''&lt;br /&gt;
                 &lt;br /&gt;
        [C]: Configure TFTP parameters.&lt;br /&gt;
        [R]: Review TFTP parameters.&lt;br /&gt;
        [T]: Initiate TFTP firmware transfer.&lt;br /&gt;
        [F]: Format boot device.&lt;br /&gt;
        [I]: System information.&lt;br /&gt;
        [B]: Boot with backup firmware and set as default.&lt;br /&gt;
        [Q]: Quit menu and continue to boot.&lt;br /&gt;
        [H]: Display this list of options.&lt;br /&gt;
         &lt;br /&gt;
        Enter C,R,T,F,I,B,Q,or H: T&lt;br /&gt;
         &lt;br /&gt;
        Please connect TFTP server to Ethernet port 'WAN1'.&lt;br /&gt;
         &lt;br /&gt;
        MAC: 08:5b:0e:d9:18:f0&lt;br /&gt;
         &lt;br /&gt;
        Connect to tftp server 192.168.1.100 ...&lt;br /&gt;
         &lt;br /&gt;
        ############################################################&lt;br /&gt;
        Image Received.&lt;br /&gt;
        Checking image... OK&lt;br /&gt;
        &lt;br /&gt;
        '''ACHTUNG - Beim nächsten Menüpunkt wähle &amp;quot;R&amp;quot;, NICHT &amp;quot;D&amp;quot; oder &amp;quot;B&amp;quot; um zu speichern, sondern NUR ausführen!'''&lt;br /&gt;
        &lt;br /&gt;
        Save as Default firmware/Backup firmware/Run image without saving:[D/B/R]?'''R'''&lt;br /&gt;
        Reading boot image... 1829759 bytes.&lt;br /&gt;
        Initializing firewall...&lt;br /&gt;
        &lt;br /&gt;
        System is starting..&lt;br /&gt;
         &lt;br /&gt;
        Test program loading(HQIP, Build1003,Dec 15 2010 19:42:45) ...&lt;br /&gt;
         &lt;br /&gt;
        You are running HQIP test program. To start testing, login as &amp;quot;admin&amp;quot; without password, and type:&lt;br /&gt;
        diagnose hqip start&lt;br /&gt;
         &lt;br /&gt;
        '''Melde dich nun  anhand der obigen Informationen an!'''&lt;br /&gt;
         &lt;br /&gt;
        HQIP login: '''admin'''&lt;br /&gt;
        Password:&lt;br /&gt;
        Welcome !&lt;br /&gt;
        &lt;br /&gt;
        HQIP # '''diagnose hqip start'''&lt;br /&gt;
&lt;br /&gt;
Nun wird der HQIP Test ausgeführt und zwar für folgende Informationen:&lt;br /&gt;
&lt;br /&gt;
         1.BIOS Integrity Check&lt;br /&gt;
         2.System Configuration Check &lt;br /&gt;
         3.Memory test &lt;br /&gt;
         4.CPU test&lt;br /&gt;
         5.CPU/Memory Performance Test&lt;br /&gt;
         6.FortiASIC Test &lt;br /&gt;
         7.USB Test&lt;br /&gt;
         8.Boot Device Test&lt;br /&gt;
         9.Hard Disk Test&lt;br /&gt;
        10.Network Interface Controller Test&lt;br /&gt;
        11.NPU DDR Memory Test&lt;br /&gt;
        12.LED Test&lt;br /&gt;
        13.Reset Button Test&lt;br /&gt;
&lt;br /&gt;
Dies bedeuetet, dass normalerweise alle Netzwerkkarten Ports angeschlossen werden müssten. Geschieht dies nicht, so erscheint eine Fehlermeldung welche jedoch keinen weiteren Einfluss auf die auszuführenden Tests hat, ausser der Test soll auf den Interfaces ausgeführt werden. Wenn die Netzwerkkarten-Tests korrekt ausgeführt werden sollen, müssen die Ports wie folgt verbunden werden (Beispiel FortiGate-60D):&lt;br /&gt;
&lt;br /&gt;
        [[file:Fortinet-1632.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
Nachfolgend ein Output eines solchen Tests einer FG-60D (Netzwerk Port gemäss Grafik oberhalb umgangen):&lt;br /&gt;
&lt;br /&gt;
        [[Datei:hqip-output-v54.txt]]&lt;br /&gt;
&lt;br /&gt;
Um die Fortigate wieder in den originalen Zustand zu versetzen führe ein Login über die serielle Konsole mit dem User &amp;quot;admin&amp;quot; (kein Passwort)durch. Danach führe folgendes aus:&lt;br /&gt;
&lt;br /&gt;
        HQIP login: admin&lt;br /&gt;
        Password:&lt;br /&gt;
        Welcome !&lt;br /&gt;
        &lt;br /&gt;
        HQIP # execute reboot&lt;br /&gt;
        This operation will reboot the system !&lt;br /&gt;
        Do you want to continue? (y/n)y&lt;br /&gt;
&lt;br /&gt;
Da das HQIP Image &amp;quot;nur&amp;quot; temporärer (Memory) installiert wurde, sind alle Informationen nach einem Neustart bezüglich diesem Image gelöscht. Wenn es nach dem Neustart zu Hinweisen / Errors betreffend der Konfiguration kommt wie zBsp:&lt;br /&gt;
&lt;br /&gt;
        System is started.&lt;br /&gt;
        The config file may contain errors,&lt;br /&gt;
        Please see details by the command 'diagnose debug config-error-log read'&lt;br /&gt;
&lt;br /&gt;
Führe ein Login durch und führe folgendes aus:&lt;br /&gt;
&lt;br /&gt;
        # diagnose debug config-error-log read&lt;br /&gt;
        &amp;gt;&amp;gt;&amp;gt;  &amp;quot;unset&amp;quot; &amp;quot;post-lang&amp;quot; @ root.firewall.profile-protocol-options.default.ftp:command parse error (error -61)&lt;br /&gt;
&lt;br /&gt;
Oftmals ist ein einfacher Neustart der Fortigate notwendig um das Problem zu beheben:&lt;br /&gt;
&lt;br /&gt;
        # execute reboot&lt;br /&gt;
&lt;br /&gt;
=== Für die FortiGate der &amp;quot;E&amp;quot;-Serie, sowie FG-300D/500D existiert kein HQIP Image - wie kann ich dennoch einen Hardwaretest ausführen? ===&lt;br /&gt;
&lt;br /&gt;
Bei der &amp;quot;E&amp;quot;-Serie wie zBsp der FG-51E, sowie der FG-300D und FG-500D, kann via &amp;quot;Support&amp;quot;-Seite kein separates HQIP Image heruntergeladen werden. Auf diesen Umstand wird auf der &amp;quot;Support&amp;quot;-Seite hingewiesen. Hierfür steht jedoch auf den erwähnten FortiGates ein neuer &amp;quot;diagnose&amp;quot; Befehl zur Verfügung, welcher diese &amp;quot;Hardware Tests&amp;quot; im Stil von &amp;quot;HQIP&amp;quot; ausführt:&lt;br /&gt;
&lt;br /&gt;
        # diagnose hardware test [Parameter]&lt;br /&gt;
&lt;br /&gt;
Als &amp;quot;Parameter&amp;quot; kommen folgende Attribute in Frage:&lt;br /&gt;
&lt;br /&gt;
        bios                    führt eine BIOS spezifische Überprüfung durch&lt;br /&gt;
        system                  führt ein System spezifische Überprüfung durch&lt;br /&gt;
        usb                     führt eine USB spezifische Überprüfung durch&lt;br /&gt;
        button                  führt eine button spezifische Überprüfung durch&lt;br /&gt;
        cpu                     führt eine CPU spezifische Überprüfung durch&lt;br /&gt;
        memory                  führt ein Memory spezifische Überprüfung durch&lt;br /&gt;
        network                 führt eine Netzwerkinterface spezifische Überprüfung durch&lt;br /&gt;
        disk                    führt eine disk spezifische Überprüfung durch&lt;br /&gt;
        led                     führt eine LED spezifische Überprüfung durch&lt;br /&gt;
        wifi                    führt eine Wireless spezifische Überprüfung durch&lt;br /&gt;
        suite                   runthe HQIP test suite&lt;br /&gt;
        setting                 die Testeinstellungen können auf diesen Weg geändert werden&lt;br /&gt;
        info                    zeigt die aktuellen Test Parameter an&lt;br /&gt;
&lt;br /&gt;
Um alle &amp;quot;test suite&amp;quot; durchzuführen kann folgendes ausgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        # diagnose hardware test suite all&lt;br /&gt;
&lt;br /&gt;
Nachfolgend ein &amp;quot;Output&amp;quot; dieses Befehls welcher auf auf einer FG-50E basiert:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:diagnose-hardware-test-suite-all.txt]]&lt;br /&gt;
&lt;br /&gt;
=== Wie erhalte ich eine Übersicht wie die Luftzirkulation (Airflow) in einer FortiGate funktioniert? ===&lt;br /&gt;
Im nachfolgenden Dokument wird aufgezeigt wie die Luftzirkulation / Kühlung der entsprechenden FortiGates aufgebaut ist und wie diese funktionieren:&lt;br /&gt;
       [[file:Fortinet-Hardware-Airflow.pdf]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich die verschiedenen Hardware Informationen auf einer FortiGate anzeigen lassen? ===&lt;br /&gt;
&lt;br /&gt;
Um die detaillierten Hardware Informationen auf einer FortiGate aufzulisten steht folgender Befehl zur Verfügung:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
  # get hardware [cpu | memory | nic | npu | status]&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Somit kann anhand der Optionen folgendes ausgeführt werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' '''get hardware cpu'''&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
 # '''get hardware cpu'''&lt;br /&gt;
   Processor       : ARMid(wb) rev 1 (v4l)&lt;br /&gt;
   model name      : FortiSOC2&lt;br /&gt;
   BogoMIPS        : 799.53&lt;br /&gt;
   Features        : swp half thumb &lt;br /&gt;
           &lt;br /&gt;
   Hardware        : FSoC2_ASIC&lt;br /&gt;
   Revision        : 0000&lt;br /&gt;
   Serial          : 0000000000000000&lt;br /&gt;
   Imp: 0x66 Arch: 0x5 Part: 0x726 Ver: 0x1&lt;br /&gt;
   Ctype: 14 DSize: 6 DASS: 8 DLEN: 32 ISize: 6 IASS: 8 ILEN: 32&lt;br /&gt;
   Seperated TLB: Associativity 0&lt;br /&gt;
   0x0005317f HUM: En Vec Base:0xffff0000 IC:En BP:Dis RomP:Dis&lt;br /&gt;
   SysP:En WB:En DC: En Align:En&lt;br /&gt;
   0x00000000 SB: Dis DB:Dis RS:Dis&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' '''get hardware memory'''&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
 # '''get hardware memory'''&lt;br /&gt;
   total:    used:    free:  shared: buffers:  cached: shm:&lt;br /&gt;
   Mem:  1928364032 437944320 1490419712        0  2940928 154861568 140664832&lt;br /&gt;
   Swap:        0        0        0&lt;br /&gt;
   MemTotal:      1883168 kB&lt;br /&gt;
   MemFree:       1455488 kB&lt;br /&gt;
   MemShared:           0 kB&lt;br /&gt;
   Buffers:          2872 kB&lt;br /&gt;
   Cached:         151232 kB&lt;br /&gt;
   SwapCached:          0 kB&lt;br /&gt;
   Active:          74368 kB&lt;br /&gt;
   Inactive:        79864 kB&lt;br /&gt;
   HighTotal:           0 kB&lt;br /&gt;
   HighFree:            0 kB&lt;br /&gt;
   LowTotal:      1883168 kB&lt;br /&gt;
   LowFree:       1455488 kB&lt;br /&gt;
   SwapTotal:           0 kB&lt;br /&gt;
   SwapFree:            0 kB&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' '''get hardware cpu'''&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
   # '''get hardware cpu'''&lt;br /&gt;
   Processor       : ARMid(wb) rev 1 (v4l)&lt;br /&gt;
   model name      : FortiSOC2&lt;br /&gt;
   BogoMIPS        : 799.53&lt;br /&gt;
   Features        : swp half thumb &lt;br /&gt;
      &lt;br /&gt;
   Hardware        : FSoC2_ASIC&lt;br /&gt;
   Revision        : 0000&lt;br /&gt;
   Serial          : 0000000000000000&lt;br /&gt;
   Imp: 0x66 Arch: 0x5 Part: 0x726 Ver: 0x1&lt;br /&gt;
   Ctype: 14 DSize: 6 DASS: 8 DLEN: 32 ISize: 6 IASS: 8 ILEN: 32&lt;br /&gt;
   Seperated TLB: Associativity 0&lt;br /&gt;
   0x0005317f HUM: En Vec Base:0xffff0000 IC:En BP:Dis RomP:Dis&lt;br /&gt;
   SysP:En WB:En DC: En Align:En&lt;br /&gt;
   0x00000000 SB: Dis DB:Dis RS:Dis&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' '''get hardware memory'''&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
   # '''get hardware memory'''&lt;br /&gt;
   total:    used:    free:  shared: buffers:  cached: shm:&lt;br /&gt;
   Mem:  1928364032 437944320 1490419712        0  2940928 154861568 140664832&lt;br /&gt;
   Swap:        0        0        0&lt;br /&gt;
   MemTotal:      1883168 kB&lt;br /&gt;
   MemFree:       1455488 kB&lt;br /&gt;
   MemShared:           0 kB&lt;br /&gt;
   Buffers:          2872 kB&lt;br /&gt;
   Cached:         151232 kB&lt;br /&gt;
   SwapCached:          0 kB&lt;br /&gt;
   Active:          74368 kB&lt;br /&gt;
   Inactive:        79864 kB&lt;br /&gt;
   HighTotal:           0 kB&lt;br /&gt;
   HighFree:            0 kB&lt;br /&gt;
   LowTotal:      1883168 kB&lt;br /&gt;
   LowFree:       1455488 kB&lt;br /&gt;
   SwapTotal:           0 kB&lt;br /&gt;
   SwapFree:            0 kB&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''NOTE'''&amp;lt;/span&amp;gt; Weitere Befehle um detaillierte Informationen bezüglich der Memory-Nutzung zu erhalten können dem nachfolgenden Artikel entnommen werden:&lt;br /&gt;
[[FortiGate-5.4-5.6:FAQ#Wie_kann_ich_unter_FortiOS_5.4_die_Memory_Benutzung_eines_FortiGate_Devices_anzeigen_lassen.3F|Artikel Benutzung Memory anzeigen lassen]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' '''get hardware nic'''&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
  # '''get hardware nic'''&lt;br /&gt;
  The following NICs are available:&lt;br /&gt;
       dmz&lt;br /&gt;
       internal1&lt;br /&gt;
       internal2&lt;br /&gt;
       internal3&lt;br /&gt;
       internal4&lt;br /&gt;
       internal5&lt;br /&gt;
       internal6&lt;br /&gt;
       internal7&lt;br /&gt;
       wan1&lt;br /&gt;
       wan2&lt;br /&gt;
      &lt;br /&gt;
&amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''NOTE'''&amp;lt;/span&amp;gt; Um detaillierte Informationen über ein spezifisches Interface zu erhalten kann folgender Befehl ausgeführt werden:&lt;br /&gt;
&lt;br /&gt;
  # '''get hardware nic''' [Name des Interfaces zBsp &amp;quot;dmz &amp;quot;]&lt;br /&gt;
    Driver Name     :Fortinet NP4Lite Driver&lt;br /&gt;
    Version         :1.0.0&lt;br /&gt;
    Admin           :up&lt;br /&gt;
    Current_HWaddr   08:5b:0e:47:db:57&lt;br /&gt;
    Permanent_HWaddr 08:5b:0e:47:db:57&lt;br /&gt;
    Status          :up&lt;br /&gt;
    Speed           :100&lt;br /&gt;
    Duplex          :Half&lt;br /&gt;
    Host Rx Pkts    :480560&lt;br /&gt;
    Host Rx Bytes   :104351252&lt;br /&gt;
    Host Tx Pkts    :468353&lt;br /&gt;
    Host Tx Bytes   :83937534&lt;br /&gt;
    Rx Pkts         :480558&lt;br /&gt;
    Rx Bytes        :111078750&lt;br /&gt;
    Tx Pkts         :468351&lt;br /&gt;
    Tx Bytes        :80501362&lt;br /&gt;
    rx_buffer_len   :2048&lt;br /&gt;
    Hidden          :No&lt;br /&gt;
    cmd_in_list     : 0&lt;br /&gt;
    promiscuous     : 1&lt;br /&gt;
    enabled 802.1x  : 0&lt;br /&gt;
    authorized      : 0&lt;br /&gt;
    mac bypass      : 0&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' '''get hardware npu''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
  # '''get hardware npu''' &lt;br /&gt;
   legacy    legacy&lt;br /&gt;
   np1       np1&lt;br /&gt;
   np2       np2&lt;br /&gt;
   np4       np4&lt;br /&gt;
&lt;br /&gt;
Dieser Output wird nur angezeigt wenn das entsprechende Gerät, auf welchem dieser Befehl ausgeführt wird auch einen &amp;quot;NPU&amp;quot; (Networking Processing Unit) enthält. Wenn es sich um ein Gerät mit integriertem NPU handelt, wie der SoC, wird kein Output geliefert.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Was bedeuten die verschiedenen LED-Stati auf einer FortiGate? ===&lt;br /&gt;
&lt;br /&gt;
Eine FortiGate verfügt am FrontPanel über verschiedene LED's wie zBsp High Availability, Power, Status usw. Diese können verschiedenen Stati anzeigen. Die Bedeutung der verschiedenen LED's können der folgenden Tabellen entnommen werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
!colspan=&amp;quot;3&amp;quot; style=&amp;quot;text-align:left; background:#89E871&amp;quot; |LED Status Code&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:150px&amp;quot; | &lt;br /&gt;
'''Label'''&lt;br /&gt;
| style=&amp;quot;width:150px&amp;quot; |  &lt;br /&gt;
'''Status'''&lt;br /&gt;
| '''Bedeutung'''&lt;br /&gt;
|-&lt;br /&gt;
|rowspan=&amp;quot;2&amp;quot;| '''PWR '''&lt;br /&gt;
| style=&amp;quot;background:#2EFE2E&amp;quot;| grün &lt;br /&gt;
| Power is ON&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background:#A4A4A4&amp;quot;| Off&lt;br /&gt;
| Power is off&lt;br /&gt;
|-&lt;br /&gt;
|rowspan=&amp;quot;3&amp;quot;| '''STA '''&lt;br /&gt;
| style=&amp;quot;background:#2EFE2E&amp;quot;|grün &lt;br /&gt;
| Status ist Normal&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background:#2EFE2E&amp;quot;| blinkend grün&lt;br /&gt;
| &lt;br /&gt;
* Die FortiGate bootet &lt;br /&gt;
* Wenn die FortiGate über eine Reset-Taste verfügt, bedeutet grün blinkend auch, dass die Reset-Taste verwendet wurde.&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background:#FF0000&amp;quot;| rot&lt;br /&gt;
| Es liegt auf der FortiGate ein kritischer Alarm vor&lt;br /&gt;
|-&lt;br /&gt;
|rowspan=&amp;quot;3&amp;quot; | '''ALARM '''&lt;br /&gt;
| style=&amp;quot;background:#A4A4A4&amp;quot;| Off&lt;br /&gt;
| Kein Alarm oder die FortiGate hat einen minor Alarm&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background:#eaa210&amp;quot;| orange(Amber)&lt;br /&gt;
| Die FortiGate hat einen Major Alarm&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background:#FF0000&amp;quot;| rot&lt;br /&gt;
| &lt;br /&gt;
* Die FortiGate hat einen kritischen Alarm. &lt;br /&gt;
* Die STA LED wird auch rot leuchten.&lt;br /&gt;
|-&lt;br /&gt;
|rowspan=&amp;quot;3&amp;quot; | '''HA '''&lt;br /&gt;
| style=&amp;quot;background:#2EFE2E&amp;quot;| grün&lt;br /&gt;
| Die FortiGate wird in einem FGCP HA-Cluster betrieben.&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background:#FF0000&amp;quot;| rot&lt;br /&gt;
| &lt;br /&gt;
Ein Failover ist eingetreten. Dies bedeutet in der Regel, dass eine der FotiGates eines HA-Clusters ausgefallen ist, die HA-Heartbeat Kommunikation zwischen den FortiGates im HA-Cluster ausgefallen ist oder diese unterbrochen wurde.&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background:#A4A4A4&amp;quot;| Off&lt;br /&gt;
| &lt;br /&gt;
* Es ist kein HA Cluster konfiguriert&lt;br /&gt;
* Das HA LED ist nicht auf allen FortiGates vorhanden.&lt;br /&gt;
|-&lt;br /&gt;
|rowspan=&amp;quot;3&amp;quot; | '''WIFI'''&lt;br /&gt;
| style=&amp;quot;background:#2EFE2E&amp;quot;| grün&lt;br /&gt;
| Der Wireless Port ist aktiv&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background:#2EFE2E&amp;quot;| blinkend grün&lt;br /&gt;
| &lt;br /&gt;
Das Wireless Interface sendet und empfängt Daten.&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background:#A4A4A4&amp;quot;| Off&lt;br /&gt;
| &lt;br /&gt;
Das Wireless Interface ist down&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
!colspan=&amp;quot;3&amp;quot; style=&amp;quot;text-align:left; background:#89E871&amp;quot; |LED Status Codes bei den Interfaces&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:150px&amp;quot; | &lt;br /&gt;
'''Port Typ'''&lt;br /&gt;
| style=&amp;quot;width:150px&amp;quot; |  &lt;br /&gt;
'''Status'''&lt;br /&gt;
| '''Bedeutung'''&lt;br /&gt;
|-&lt;br /&gt;
|rowspan=&amp;quot;3&amp;quot;| &lt;br /&gt;
'''Ethernet Port &amp;lt;br&amp;gt;&lt;br /&gt;
Link / Aktivität'''&lt;br /&gt;
| style=&amp;quot;background:#2EFE2E&amp;quot;| grün &lt;br /&gt;
| verbunden&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background:#2EFE2E&amp;quot;| blinkend grün&lt;br /&gt;
| senden und empfangen von Daten&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background:#A4A4A4&amp;quot;| Off&lt;br /&gt;
| &lt;br /&gt;
Keine Verbindung aktiv&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
|rowspan=&amp;quot;3&amp;quot; | &lt;br /&gt;
'''Ethernet Port &amp;lt;br&amp;gt;&lt;br /&gt;
Speed '''&lt;br /&gt;
| style=&amp;quot;background:#2EFE2E&amp;quot;| grün &lt;br /&gt;
| verbunden mit 1 Gbps&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background:#eaa210&amp;quot;| orange(Amber)&lt;br /&gt;
| verbunden mit 100 Mbps&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background:#A4A4A4&amp;quot;| Off&lt;br /&gt;
| &lt;br /&gt;
Nicht verbunden oder mit 10 Mbps verbunden.&lt;br /&gt;
&lt;br /&gt;
* Bei FortiGate Modellen mit nach vorne gerichteten Interfaces, befinden sich diese LEDs rechts des entsprechenden Port. &lt;br /&gt;
* Bei FortiGate Modellen mit den Interfaces an der Rückseite des Geräts, befinden sich diese LEDs in der unteren Reihe.&lt;br /&gt;
|-&lt;br /&gt;
|rowspan=&amp;quot;3&amp;quot;| '''SFP Ports '''&lt;br /&gt;
| style=&amp;quot;background:#2EFE2E&amp;quot;| grün &lt;br /&gt;
| verbunden&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background:#2EFE2E&amp;quot;| blinkend grün&lt;br /&gt;
| senden und empfangen von Daten&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background:#A4A4A4&amp;quot;| Off&lt;br /&gt;
| Keine Verbindung aktiv&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''Anordnung Link Status und Link Speed LED bei FortiGate Modellen mit nach vorne gerichteten Interfaces:'''&lt;br /&gt;
 [[File:Fortinet-2725.jpg|750px|link=]]&lt;br /&gt;
'''Anordnung Link Status und Link Speed LED bei FortiGate Modellen mit nach hinten gerichteten Interfaces:'''&lt;br /&gt;
 [[File:Fortinet-2726.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
Dokument:&lt;br /&gt;
* [[:Datei:FortiGate_LED_Specs.pdf|LED Specs FortiGate]]&lt;br /&gt;
&lt;br /&gt;
=== Wie wird ein virtueller Switch komplett gelöscht? ===&lt;br /&gt;
[[File:fortiOS56.png|25px|link=]]  [[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]]  [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Um einen virtuellen Switch komplett zu löschen, müssen sämtliche Einstellungen und Objekte, welche darauf referenzieren, zurückgebaut werden. Deshalb ist es am einfachsten, wenn man sich gerade am Anfang, bei der Initialkonfiguration Gedanken macht, ob man diesen virtuellen Switch verwenden möchte oder nicht. Um von einer Fortigate mit Werkseinstellung den virtuellen Switch zu löschen, muss sich via RS232 auf die Firewall verbunden werden, um dann wie folgt vorzugehen:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|'''1. Sämtliche Firewall Policies mit Referenzen auf den Switch werden gelöscht:'''&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
fg-lab # config firewall policy&lt;br /&gt;
fg-lab (policy) # show&lt;br /&gt;
config firewall policy&lt;br /&gt;
     edit 1&lt;br /&gt;
	set uuid eeaeeb02-1afc-51e8-4dbb-ab7cd6f3a2fe&lt;br /&gt;
	set srcintf &amp;quot;internal&amp;quot;&lt;br /&gt;
	set dstintf &amp;quot;wan1&amp;quot;&lt;br /&gt;
	set srcaddr &amp;quot;all&amp;quot;&lt;br /&gt;
	set dstaddr &amp;quot;all&amp;quot;&lt;br /&gt;
	set action accept&lt;br /&gt;
	set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
	set service &amp;quot;ALL&amp;quot;&lt;br /&gt;
	set nat enable&lt;br /&gt;
	next&lt;br /&gt;
     end&lt;br /&gt;
fg-lab (policy) # delete 1&lt;br /&gt;
fg-lab (policy) # end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Alternativ kann mit dem Befehl ''purge'' das ganze Regelwerk auf einmal gelöscht werden:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
fg-lab # config firewall policy&lt;br /&gt;
fg-lab (policy) # purge&lt;br /&gt;
This operation will clear all table!&lt;br /&gt;
Do you want to continue? (y/n)y&lt;br /&gt;
fg-lab (policy) # end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|'''2. Alle DHCP Server mit Referenzen werden entfernt:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
fg-lab # config system dhcp server&lt;br /&gt;
fg-lab (server) # show&lt;br /&gt;
config system dhcp server&lt;br /&gt;
     edit 1&lt;br /&gt;
	set dns-service default&lt;br /&gt;
	set default-gateway 192.168.1.99&lt;br /&gt;
	set netmask 255.255.255.0&lt;br /&gt;
	set interface &amp;quot;internal&amp;quot;&lt;br /&gt;
	config ip-range&lt;br /&gt;
	    edit 1&lt;br /&gt;
	        set start-ip 192.168.1.110&lt;br /&gt;
                set end-ip 192.168.1.210&lt;br /&gt;
	    next&lt;br /&gt;
	    end&lt;br /&gt;
     next&lt;br /&gt;
     edit 2&lt;br /&gt;
	set dns-service default&lt;br /&gt;
	set default-gateway 10.253.255.254&lt;br /&gt;
	set netmask 255.255.255.192&lt;br /&gt;
	set interface &amp;quot;wqtn-sw.0&amp;quot;&lt;br /&gt;
	config ip-range&lt;br /&gt;
	    edit 1&lt;br /&gt;
	        set start-ip 10.253.255.193&lt;br /&gt;
	        set end-ip 10.253.255.253&lt;br /&gt;
	    next&lt;br /&gt;
	end&lt;br /&gt;
	set timezone-option default&lt;br /&gt;
     next&lt;br /&gt;
end&lt;br /&gt;
fg-lab (server) # delete 1&lt;br /&gt;
fg-lab (server) # end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Alternativ kann auch mit dem Befehl ''purge'' jeder DHCP Server aufeinmal gelöscht werden:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
fg-lab # config system dhcp server&lt;br /&gt;
fg-lab (server) # purge&lt;br /&gt;
This operation will clear all table!&lt;br /&gt;
Do you want to continue? (y/n)y&lt;br /&gt;
fg-lab (server) # end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|'''3. Das Interface wird zurückgebaut:'''&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
fg-lab # config system interface&lt;br /&gt;
fg-lab (interface) # edit internal&lt;br /&gt;
fg-lab (internal) # show&lt;br /&gt;
config system interface&lt;br /&gt;
     edit &amp;quot;internal&amp;quot;&lt;br /&gt;
	set vdom &amp;quot;root&amp;quot;&lt;br /&gt;
	set ip 192.168.1.99 255.255.255.0&lt;br /&gt;
	set allowaccess ping https ssh http fgfm capwap&lt;br /&gt;
	set type switch&lt;br /&gt;
	set device-identification enable&lt;br /&gt;
	set role lan&lt;br /&gt;
	set snmp-index 7&lt;br /&gt;
     next&lt;br /&gt;
end&lt;br /&gt;
fg-lab (internal) # set ip 0.0.0.0 0.0.0.0&lt;br /&gt;
fg-lab (internal) # next&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|'''4. Nun kann der Switch zurückgebaut werden:'''&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
fg-lab # config system virtual-switch&lt;br /&gt;
fg-lab (virtual-switch) # show&lt;br /&gt;
config system virtual-switch&lt;br /&gt;
     edit &amp;quot;lan&amp;quot;&lt;br /&gt;
	set physical-switch &amp;quot;sw0&amp;quot;&lt;br /&gt;
	config port&lt;br /&gt;
	    edit &amp;quot;lan1&amp;quot;&lt;br /&gt;
	    next&lt;br /&gt;
	    edit &amp;quot;lan2&amp;quot;&lt;br /&gt;
	    next&lt;br /&gt;
	    edit &amp;quot;lan3&amp;quot;&lt;br /&gt;
	    next&lt;br /&gt;
	    edit &amp;quot;lan4&amp;quot;&lt;br /&gt;
	    next&lt;br /&gt;
	    edit &amp;quot;lan5&amp;quot;&lt;br /&gt;
	    next&lt;br /&gt;
	end&lt;br /&gt;
     next&lt;br /&gt;
end&lt;br /&gt;
fg-lab (port) # delete lan1&lt;br /&gt;
fg-lab (port) # delete lan2&lt;br /&gt;
fg-lab (port) # delete lan3&lt;br /&gt;
fg-lab (port) # delete lan4&lt;br /&gt;
fg-lab (port) # delete lan5&lt;br /&gt;
WARNING: Virtual switch requires at least 1 port. This virtual switch currently has 0 port.But, this message can be ignored if this virtual switch will be set to 802.1x slave mode later.&lt;br /&gt;
Do you want to continue? (y/n)y&lt;br /&gt;
fg-lab (port) # end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Bei einem FortiWIFI Modell muss auch die Bridge mit dem WLAN-Port entfernt werden:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
fg-lab # config system switch-interface&lt;br /&gt;
fg-lab (switch-interface) # show&lt;br /&gt;
config system switch-interface&lt;br /&gt;
     edit &amp;quot;internal&amp;quot;&lt;br /&gt;
	set vdom &amp;quot;root&amp;quot;&lt;br /&gt;
			set member &amp;quot;wifi&amp;quot; &amp;quot;lan&amp;quot;&lt;br /&gt;
     next&lt;br /&gt;
end&lt;br /&gt;
fg-lab (switch-interface) # delete internal&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|'''5. Jetzt kann der virtuelle Switch komplett gelöscht werden:'''&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
fg-lab # config system virtual-switch&lt;br /&gt;
fg-lab (virtual-switch) # show&lt;br /&gt;
config system virtual-switch&lt;br /&gt;
     edit &amp;quot;lan&amp;quot;&lt;br /&gt;
         set physical-switch &amp;quot;sw0&amp;quot;&lt;br /&gt;
     next&lt;br /&gt;
end&lt;br /&gt;
fg-lab (virtual-switch) # delete lan&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
Nun können sämtliche Ports auf der Firewall individuell verwendet werden.&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich die Tempratur der CPU ermitteln? ===&lt;br /&gt;
&lt;br /&gt;
Um die Tempratur der CPU zu erfahren, kann im Dashboard ein Sensor Widget angezeigt werden. Es kann folgendermassen vorgegangen werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# Unter Dashboard -&amp;gt; Main auf den Hauptbildschirm gehen&lt;br /&gt;
# Mit der Maus ganz nach unten rechts in die Ecke fahren, bis das kleine Zahnrad erscheint.&lt;br /&gt;
# Zahnrad anklicken und auf Add Widget klicken. &lt;br /&gt;
&lt;br /&gt;
 [[file:Fortinet-1974.jpg|link=]]&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# Die Tempratur Anzeige findet man unter dem Titel System bei Sensor Information&lt;br /&gt;
# Danach mit Close wird das Widget im Main Dashboard hinzugefügt.&lt;br /&gt;
&lt;br /&gt;
 [[file:Fortinet-1975.jpg|link=]]&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# Im Main Daschboard kann jetzt das Widget Sensor Information gefunden werden&lt;br /&gt;
# Es wird der allgemeine Tempratur Status angezeigt und der Status des Lüfters (Fan Speed).&lt;br /&gt;
# Um detailierte Angaben zu bekommen, auf den Status klicken&lt;br /&gt;
&lt;br /&gt;
 [[file:Fortinet-1976.jpg|link=]]&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# Jetzt kann auf Show sensor details geklickt werden&lt;br /&gt;
&lt;br /&gt;
 [[file:Fortinet-1977.jpg|link=]]&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# Es erscheint eine Liste mit allen Tempratur anzeigen, welche vorhanden sind.&lt;br /&gt;
# Es kann oben rechts zwischen Grad Celsius oder Farenheit eingestellt werden.&lt;br /&gt;
&lt;br /&gt;
 [[file:Fortinet-1978.jpg|link=]]&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
Über die CLI stehen zwei Befehle zur Verfügung, mit welchen die Temperaturen und Alarme auf der FortiGate überprüft werden können. Mit diesen Befehlen können mehr Informationen ermittelt werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# execute sensor list&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Wenn die FortiGate im VDOM Modus betrieben wird muss in die globale Konfiguration gewechselt werden:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config global&lt;br /&gt;
# execute sensor list&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Es werden die Sensoren und Messwerte von jedem Komponenten aufgeführt. Dabei wird der aktuelle Wert, der Schwellwert und der Alarumstatus angezeigt. &lt;br /&gt;
* Flag = 0 : Die Komponenten arbeiten korrekt.&lt;br /&gt;
* Flag = 1 : Die Komponenten arbeiten nicht richtig.&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Beispiel auf einer FortiGate 300D:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# execute sensor list&lt;br /&gt;
 1 +3.3V             alarm=0  value=3.3018  	threshold_status=0&lt;br /&gt;
 2 +5V               alarm=0  value=5.048  	threshold_status=0&lt;br /&gt;
 3 +12V              alarm=0  value=12.136  	threshold_status=0&lt;br /&gt;
 4 CPU VCCP          alarm=0  value=1.0295  	threshold_status=0&lt;br /&gt;
 5 CPU VTT           alarm=0  value=1.0491  	threshold_status=0&lt;br /&gt;
 6 CPU PVSA          alarm=0  value=0.9413  	threshold_status=0&lt;br /&gt;
 7 P1V8              alarm=0  value=1.7743  	threshold_status=0&lt;br /&gt;
 8 P1V5              alarm=0  value=1.4901  	threshold_status=0&lt;br /&gt;
 9 PCH +1.05V        alarm=0  value=1.024  	threshold_status=0&lt;br /&gt;
10 VCC 2V5           alarm=0  value=2.464  	threshold_status=0&lt;br /&gt;
11 MAIN 12V          alarm=0  value=11.904  	threshold_status=0&lt;br /&gt;
12 VCC 1V15          alarm=0  value=1.136  	threshold_status=0&lt;br /&gt;
13 DDR3 VTT          alarm=0  value=0.72  	threshold_status=0&lt;br /&gt;
14 RPS 12V           alarm=1  value=0  		threshold_status=0x7&lt;br /&gt;
15 NCT +3.3V         alarm=0  value=3.264  	threshold_status=0&lt;br /&gt;
16 NCT VBAT          alarm=0  value=3.264  	threshold_status=0&lt;br /&gt;
17 NCT +3.3VSB       alarm=0  value=3.216  	threshold_status=0&lt;br /&gt;
18 NCT VTT           alarm=0  value=1.04  	threshold_status=0&lt;br /&gt;
19 DTS CPU           alarm=0  value=63  	threshold_status=0&lt;br /&gt;
20 CPU Core 0        alarm=0  value=63  	threshold_status=0&lt;br /&gt;
21 CPU Core 1        alarm=0  value=63  	threshold_status=0&lt;br /&gt;
22 TD1               alarm=0  value=51  	threshold_status=0&lt;br /&gt;
23 TD2               alarm=0  value=39  	threshold_status=0&lt;br /&gt;
24 FAN_TMP_3         alarm=0  value=51  	threshold_status=0&lt;br /&gt;
25 LM75 U72          alarm=0  value=46  	threshold_status=0&lt;br /&gt;
26 LM75 U65          alarm=0  value=46  	threshold_status=0&lt;br /&gt;
27 LM75 U62          alarm=0  value=49  	threshold_status=0&lt;br /&gt;
28 FAN1              alarm=0  value=6500  	threshold_status=0&lt;br /&gt;
29 FAN2              alarm=0  value=6400  	threshold_status=0&lt;br /&gt;
30 FAN3              alarm=0  value=6300  	threshold_status=0&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# execute sensor details&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Wenn die FortiGate im VDOM Modus betrieben wird muss in die globale Konfiguration gewechselt werden:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config global&lt;br /&gt;
# execute sensor details&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Mit diesem Befehl werden noch weitere Informationen, wie der niedrigste und höchste Schwellenwert der Sensoren angezeigt:&lt;br /&gt;
&lt;br /&gt;
* ''upper_critical'' = höchster kritischer Wert&lt;br /&gt;
* ''upper_non_critical'' = höchster nicht kritischer Wert&lt;br /&gt;
* ''upper_non_recoverable'' = höchster nicht wieder herstellbarer Wert&lt;br /&gt;
* ''lower_non_critical'' = tiefster nicht kritischer Wert&lt;br /&gt;
* ''lower_critical'' = tiefster kritischer Wert&lt;br /&gt;
* ''lower_non_recoverable'' = tiefster nicht wieder herstellbarer Wert&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Beispiel auf einer FortiGate 300D:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# execute sensor detail &lt;br /&gt;
 1 +3.3V             alarm=0  value=3.3018  threshold_status=0&lt;br /&gt;
    type=2/1&lt;br /&gt;
    upper_non_recoverable=3.6906&lt;br /&gt;
    upper_critical=3.6258&lt;br /&gt;
    upper_non_critical=3.5124&lt;br /&gt;
    lower_non_critical=3.0912&lt;br /&gt;
    lower_critical=2.994&lt;br /&gt;
    lower_non_recoverable=2.9292&lt;br /&gt;
 2 +5V               alarm=0  value=5.048  threshold_status=0&lt;br /&gt;
    type=2/1&lt;br /&gt;
    upper_non_recoverable=5.587&lt;br /&gt;
    upper_critical=5.489&lt;br /&gt;
    upper_non_critical=5.342&lt;br /&gt;
    lower_non_critical=4.6805&lt;br /&gt;
    lower_critical=4.5335&lt;br /&gt;
    lower_non_recoverable=4.4355&lt;br /&gt;
 3 +12V              alarm=0  value=12.136  threshold_status=0&lt;br /&gt;
    type=2/1&lt;br /&gt;
    upper_non_recoverable=14.083&lt;br /&gt;
    upper_critical=13.729&lt;br /&gt;
    upper_non_critical=13.434&lt;br /&gt;
    lower_non_critical=10.602&lt;br /&gt;
    lower_critical=10.366&lt;br /&gt;
    lower_non_recoverable=10.012&lt;br /&gt;
 4 CPU VCCP          alarm=0  value=1.0295  threshold_status=0&lt;br /&gt;
    type=2/1&lt;br /&gt;
    upper_non_recoverable=1.6959&lt;br /&gt;
    upper_critical=1.6665&lt;br /&gt;
    upper_non_critical=1.6175&lt;br /&gt;
    lower_non_critical=0.2259&lt;br /&gt;
    lower_critical=0.2161&lt;br /&gt;
    lower_non_recoverable=0.2063&lt;br /&gt;
 5 CPU VTT           alarm=0  value=1.0491  threshold_status=0&lt;br /&gt;
    type=2/1&lt;br /&gt;
    upper_non_recoverable=1.1765&lt;br /&gt;
    upper_critical=1.1569&lt;br /&gt;
    upper_non_critical=1.1275&lt;br /&gt;
    lower_non_critical=0.9315&lt;br /&gt;
    lower_critical=0.9021&lt;br /&gt;
    lower_non_recoverable=0.8825&lt;br /&gt;
 6 CPU PVSA          alarm=0  value=0.9413  threshold_status=0&lt;br /&gt;
    type=2/1&lt;br /&gt;
    upper_non_recoverable=1.0883&lt;br /&gt;
    upper_critical=1.0687&lt;br /&gt;
    upper_non_critical=1.0981&lt;br /&gt;
    lower_non_critical=0.8237&lt;br /&gt;
    lower_critical=0.7943&lt;br /&gt;
    lower_non_recoverable=0.7747&lt;br /&gt;
 7 P1V8              alarm=0  value=1.7743  threshold_status=0&lt;br /&gt;
    type=2/1&lt;br /&gt;
    upper_non_recoverable=2.0095&lt;br /&gt;
    upper_critical=1.9703&lt;br /&gt;
    upper_non_critical=1.9115&lt;br /&gt;
    lower_non_critical=1.6959&lt;br /&gt;
    lower_critical=1.6371&lt;br /&gt;
    lower_non_recoverable=1.6077&lt;br /&gt;
 8 P1V5              alarm=0  value=1.4901  threshold_status=0&lt;br /&gt;
    type=2/1&lt;br /&gt;
    upper_non_recoverable=1.6763&lt;br /&gt;
    upper_critical=1.6469&lt;br /&gt;
    upper_non_critical=1.5979&lt;br /&gt;
    lower_non_critical=1.4117&lt;br /&gt;
    lower_critical=1.3627&lt;br /&gt;
    lower_non_recoverable=1.3333&lt;br /&gt;
 9 PCH +1.05V        alarm=0  value=1.024  threshold_status=0&lt;br /&gt;
    type=2/1&lt;br /&gt;
    upper_non_recoverable=1.168&lt;br /&gt;
    upper_critical=1.152&lt;br /&gt;
    upper_non_critical=1.12&lt;br /&gt;
    lower_non_critical=0.944&lt;br /&gt;
    lower_critical=0.912&lt;br /&gt;
    lower_non_recoverable=0.896&lt;br /&gt;
10 VCC 2V5           alarm=0  value=2.464  threshold_status=0&lt;br /&gt;
    type=2/1&lt;br /&gt;
    upper_non_recoverable=2.88&lt;br /&gt;
    upper_critical=2.816&lt;br /&gt;
    upper_non_critical=2.784&lt;br /&gt;
    lower_non_critical=2.24&lt;br /&gt;
    lower_critical=2.208&lt;br /&gt;
    lower_non_recoverable=2.144&lt;br /&gt;
11 MAIN 12V          alarm=0  value=11.904  threshold_status=0&lt;br /&gt;
    type=2/1&lt;br /&gt;
    upper_non_recoverable=13.824&lt;br /&gt;
    upper_critical=13.632&lt;br /&gt;
    upper_non_critical=13.248&lt;br /&gt;
    lower_non_critical=10.944&lt;br /&gt;
    lower_critical=10.56&lt;br /&gt;
    lower_non_recoverable=10.368&lt;br /&gt;
12 VCC 1V15          alarm=0  value=1.136  threshold_status=0&lt;br /&gt;
    type=2/1&lt;br /&gt;
    upper_non_recoverable=1.232&lt;br /&gt;
    upper_critical=1.2&lt;br /&gt;
    upper_non_critical=1.168&lt;br /&gt;
    lower_non_critical=1.04&lt;br /&gt;
    lower_critical=1.008&lt;br /&gt;
    lower_non_recoverable=0.992&lt;br /&gt;
13 DDR3 VTT          alarm=0  value=0.72  threshold_status=0&lt;br /&gt;
    type=2/1&lt;br /&gt;
    upper_non_recoverable=0.848&lt;br /&gt;
    upper_critical=0.832&lt;br /&gt;
    upper_non_critical=0.8&lt;br /&gt;
    lower_non_critical=0.704&lt;br /&gt;
    lower_critical=0.688&lt;br /&gt;
    lower_non_recoverable=0.672&lt;br /&gt;
14 RPS 12V           alarm=1  value=0  threshold_status=0x7&lt;br /&gt;
    type=2/1&lt;br /&gt;
    upper_non_recoverable=13.824&lt;br /&gt;
    upper_critical=13.632&lt;br /&gt;
    upper_non_critical=13.248&lt;br /&gt;
    lower_non_critical=10.944&lt;br /&gt;
    lower_critical=10.56&lt;br /&gt;
    lower_non_recoverable=10.368&lt;br /&gt;
15 NCT +3.3V         alarm=0  value=3.264  threshold_status=0&lt;br /&gt;
    type=2/1&lt;br /&gt;
    upper_non_recoverable=3.696&lt;br /&gt;
    upper_critical=3.648&lt;br /&gt;
    upper_non_critical=3.552&lt;br /&gt;
    lower_non_critical=3.12&lt;br /&gt;
    lower_critical=2.976&lt;br /&gt;
    lower_non_recoverable=2.928&lt;br /&gt;
16 NCT VBAT          alarm=0  value=3.264  threshold_status=0&lt;br /&gt;
    type=2/1&lt;br /&gt;
    upper_non_recoverable=3.696&lt;br /&gt;
    upper_critical=3.648&lt;br /&gt;
    upper_non_critical=3.552&lt;br /&gt;
    lower_non_critical=3.12&lt;br /&gt;
    lower_critical=2.976&lt;br /&gt;
    lower_non_recoverable=2.928&lt;br /&gt;
17 NCT +3.3VSB       alarm=0  value=3.216  threshold_status=0&lt;br /&gt;
    type=2/1&lt;br /&gt;
    upper_non_recoverable=3.696&lt;br /&gt;
    upper_critical=3.648&lt;br /&gt;
    upper_non_critical=3.552&lt;br /&gt;
    lower_non_critical=3.12&lt;br /&gt;
    lower_critical=2.976&lt;br /&gt;
    lower_non_recoverable=2.928&lt;br /&gt;
18 NCT VTT           alarm=0  value=1.04  threshold_status=0&lt;br /&gt;
    type=2/1&lt;br /&gt;
    upper_non_recoverable=1.168&lt;br /&gt;
    upper_critical=1.152&lt;br /&gt;
    upper_non_critical=1.12&lt;br /&gt;
    lower_non_critical=0.944&lt;br /&gt;
    lower_critical=0.912&lt;br /&gt;
    lower_non_recoverable=0.896&lt;br /&gt;
19 DTS CPU           alarm=0  value=64  threshold_status=0&lt;br /&gt;
    type=1/1&lt;br /&gt;
    upper_non_recoverable=110&lt;br /&gt;
    upper_critical=105&lt;br /&gt;
    upper_non_critical=100&lt;br /&gt;
20 CPU Core 0        alarm=0  value=65  threshold_status=0&lt;br /&gt;
    type=1/1&lt;br /&gt;
    upper_non_recoverable=92&lt;br /&gt;
    upper_critical=91&lt;br /&gt;
    upper_non_critical=86&lt;br /&gt;
21 CPU Core 1        alarm=0  value=64  threshold_status=0&lt;br /&gt;
    type=1/1&lt;br /&gt;
    upper_non_recoverable=92&lt;br /&gt;
    upper_critical=91&lt;br /&gt;
    upper_non_critical=86&lt;br /&gt;
22 TD1               alarm=0  value=52  threshold_status=0&lt;br /&gt;
    type=1/1&lt;br /&gt;
    upper_non_recoverable=110&lt;br /&gt;
    upper_critical=105&lt;br /&gt;
    upper_non_critical=100&lt;br /&gt;
23 TD2               alarm=0  value=39  threshold_status=0&lt;br /&gt;
    type=1/1&lt;br /&gt;
    upper_non_recoverable=110&lt;br /&gt;
    upper_critical=105&lt;br /&gt;
    upper_non_critical=100&lt;br /&gt;
24 FAN_TMP_3         alarm=0  value=51  threshold_status=0&lt;br /&gt;
    type=1/1&lt;br /&gt;
    upper_non_recoverable=110&lt;br /&gt;
    upper_critical=105&lt;br /&gt;
    upper_non_critical=100&lt;br /&gt;
25 LM75 U72          alarm=0  value=46  threshold_status=0&lt;br /&gt;
    type=1/1&lt;br /&gt;
    upper_non_recoverable=110&lt;br /&gt;
    upper_critical=105&lt;br /&gt;
    upper_non_critical=100&lt;br /&gt;
26 LM75 U65          alarm=0  value=46  threshold_status=0&lt;br /&gt;
    type=1/1&lt;br /&gt;
    upper_non_recoverable=110&lt;br /&gt;
    upper_critical=105&lt;br /&gt;
    upper_non_critical=100&lt;br /&gt;
27 LM75 U62          alarm=0  value=50  threshold_status=0&lt;br /&gt;
    type=1/1&lt;br /&gt;
    upper_non_recoverable=110&lt;br /&gt;
    upper_critical=105&lt;br /&gt;
    upper_non_critical=100&lt;br /&gt;
28 FAN1              alarm=0  value=5700  threshold_status=0&lt;br /&gt;
    type=4/1&lt;br /&gt;
    upper_non_recoverable=23000&lt;br /&gt;
    upper_critical=22000&lt;br /&gt;
    upper_non_critical=21000&lt;br /&gt;
    lower_non_critical=300&lt;br /&gt;
    lower_critical=200&lt;br /&gt;
    lower_non_recoverable=100&lt;br /&gt;
29 FAN2              alarm=0  value=5800  threshold_status=0&lt;br /&gt;
    type=4/1&lt;br /&gt;
    upper_non_recoverable=23000&lt;br /&gt;
    upper_critical=22000&lt;br /&gt;
    upper_non_critical=21000&lt;br /&gt;
    lower_non_critical=300&lt;br /&gt;
    lower_critical=200&lt;br /&gt;
    lower_non_recoverable=100&lt;br /&gt;
30 FAN3              alarm=0  value=5600  threshold_status=0&lt;br /&gt;
    type=4/1&lt;br /&gt;
    upper_non_recoverable=23000&lt;br /&gt;
    upper_critical=22000&lt;br /&gt;
    upper_non_critical=21000&lt;br /&gt;
    lower_non_critical=300&lt;br /&gt;
    lower_critical=200&lt;br /&gt;
    lower_non_recoverable=100&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #DE8A2E;&amp;quot;| &amp;lt;span&amp;gt;[[File:tipp.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #ffe29b&amp;quot;|&lt;br /&gt;
Falls die FortiGate über keinen Temperatursensor verfügt, wird in der CLI beim eingeben des Befehls eine Fehlermeldung erscheinen:&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt; &lt;br /&gt;
# execute sensor list&lt;br /&gt;
command parse error before 'sensor'&lt;br /&gt;
Command fail. Return code -61&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Disk ==&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf einer FortiGate, die auf der Disk enthaltenen Daten (inkl. Boot Device) vollumfänglich (low level) löschen? ===&lt;br /&gt;
&lt;br /&gt;
Es gibt die Möglichkeit die internal Disk und/oder den &amp;quot;System Boot Device&amp;quot; über &amp;quot;low level&amp;quot; zu formatieren. Dies kommt dann zum Zuge, wenn ein Device entsorgt wird oder dem Hersteller wegen eines RMA Falls retourniert wird. So wird gewährleistet, dass sämtliche Daten auf der Disk gelöscht werden. Bei der &amp;quot;low level&amp;quot; Formatierung werden die Spuren und Sektoren der &amp;quot;Disk&amp;quot;, respektive des &amp;quot;System Boot Device's&amp;quot; mit zufälligen Daten 3mal überschrieben. Mit dieser Methode wird gesorgt, dass die vorhandenen Daten komplett gelöscht werden. Den Vorgang startet man über folgenden CLI Befehl:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# execute erase-disk [SYSTEM | Internal]&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Wenn ein Device aus Gründen der &amp;quot;Security&amp;quot; bei einem RMA Austausch nicht dem Hersteller zurückgesendet werden kann, obwohl die Möglichkeit einer &amp;quot;low level&amp;quot; Formatierung zur Verfügung steht, bietet Fortinet innerhalb des &amp;quot;FortiCare&amp;quot; einen speziellen Vertrag an, welcher es ermöglicht bei einem RMA Austausch das Device selber zu entsorgen, anstelle dies dem Hersteller zurück zu senden. Dieser Service wird &amp;quot;FortiCare RMA Secure Service&amp;quot; genannt. Weitere Informationen sind folgendem Artikel zu entnehmen:&lt;br /&gt;
&lt;br /&gt;
        [[Fortinet:Support-RMA#Gibt_es_von_Fortinet_einen_.22FortiCare_Secure_RMA_Service.22.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich die Disk (Flash, SSD) eines FortiGate Device testen um zu überprüfen, ob diese fehlerhaft ist? ===&lt;br /&gt;
&lt;br /&gt;
Anhand des Befehls &amp;quot;diagnose disktest&amp;quot; kann auf einer FortiGate die Disk getestet werden. Dazu sollte berücksichtigt werden, dass dieser Test in einem Maintenance-Fenster durchgeführt wird und nicht bei hoher Last. Um diesen Test zu benutzen muss die entsprechende Disk ausgewählt werden. Die Disk's können mit folgendem Behfel aufgelistet werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #DE8A2E;&amp;quot;| &amp;lt;span&amp;gt;[[File:tipp.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #ffe29b&amp;quot;|&lt;br /&gt;
Der Test kann seine Zeit dauern dh. bei einer 60D ohne zusätzlichen Optionen dh. no Limit, läuft der Test für 7728M ca 45 Minuten! &lt;br /&gt;
Dies gilt für &amp;quot;Round 1&amp;quot; denn sobald diese beendet ist beginnt der Test erneut dh. &amp;quot;Round 2&amp;quot;. Der Test kann anhand &amp;quot;Ctrl + C&amp;quot; &lt;br /&gt;
abgebrochen werden. Wenn dies durchgeführt wird erscheint folgendes:&lt;br /&gt;
&amp;lt;pre&amp;gt;&amp;quot;User interrupt! Restoring data back to disk....&amp;quot;.&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Wie schon erwähnt muss für einen Test die entsprechende Disk zuerst ausgewählt werden. Daraus ergibt sich folgendes Vorgehen:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| Liste die vorhandenen Device's auf:&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose disktest device ?&lt;br /&gt;
1    /dev/sda, size 3864MB, boot device&lt;br /&gt;
2    /dev/sdb, size 7728MB&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| Selektieren die gewünschte Disk zB /dev/sdb dh. &amp;quot;2&amp;quot;:&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose disktest device 2&lt;br /&gt;
Current Test Device: /dev/sdb&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| Setze für den Test verschiedene Optionen:&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose disktest [block | time | size]&lt;br /&gt;
&lt;br /&gt;
Die Optionen haben folgende Bedeutung:&lt;br /&gt;
     &lt;br /&gt;
block       Die Blocksize für jede Lese- sowie Schreiboperation.&lt;br /&gt;
timeDie     Limite der Testzeit für jeden Zyklus. Standard: &amp;quot;keine Limite&amp;quot;.&lt;br /&gt;
sizeDie     Limite der Testgrösse für jeden Zyklus. Standard: &amp;quot;keine Limite&amp;quot;.&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| Wenn das gewünschte Device gesetzt/gewählt wurde/ist, sowie falls notwendig die Optionen konfiguriert wurden, führe den Test aus:&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose disktest run&lt;br /&gt;
&lt;br /&gt;
Round 1 started.&lt;br /&gt;
Current Test Device: /dev/sdb&lt;br /&gt;
Total size: 7728M&lt;br /&gt;
Current Test Block: 4M.&lt;br /&gt;
Current Time Limit: No limit&lt;br /&gt;
Current Size Limit: No limit&lt;br /&gt;
Time(Sec)    Size(MB) Read(MB/s) Write(MB/s)&lt;br /&gt;
  0.00(0.00%):  ..................................................  15.0   8.6&lt;br /&gt;
 76.0      200(2.59%):  ..................................................  15.1   8.9&lt;br /&gt;
150.2      400(5.18%):  ..................................................  15.0   9.0&lt;br /&gt;
224.3      600(7.76%):  ..................................................  15.0   8.9&lt;br /&gt;
298.8      800(10.35%): ..................................................  15.1   8.9&lt;br /&gt;
372.9     1000(12.94%): ..................................................  15.1   9.0&lt;br /&gt;
446.9     1200(15.53%): ..................................................  15.1   9.0&lt;br /&gt;
520.7     1400(18.12%): ..................................................  15.2   9.0&lt;br /&gt;
594.4     1600(20.70%): ..................................................  15.1   9.0&lt;br /&gt;
668.4     1800(23.29%): ..................................................  15.2   9.0&lt;br /&gt;
742.1     2000(25.88%): ..................................................  15.3   9.0&lt;br /&gt;
815.8     2200(28.47%): ..................................................  15.3   9.0&lt;br /&gt;
889.5     2400(31.06%): ..................................................  15.3   8.9&lt;br /&gt;
963.1     2600(33.64%): ..................................................  15.4   9.0&lt;br /&gt;
1036.7    2800(36.23%): ..................................................  15.3   9.0&lt;br /&gt;
1110.3    3000(38.82%): ..................................................  15.3   9.0&lt;br /&gt;
1183.9    3200(41.41%): ..................................................  15.3   9.0&lt;br /&gt;
1257.6    3400(44.00%): ..................................................  15.3   9.0&lt;br /&gt;
1331.2    3600(46.58%): ..................................................  15.3   9.0&lt;br /&gt;
1404.7    3800(49.17%): ..................................................  15.3   9.0&lt;br /&gt;
1478.3    4000(51.76%): ..................................................  15.3   9.0&lt;br /&gt;
1551.9    4200(54.35%): ..................................................  15.2   8.9&lt;br /&gt;
1625.8    4400(56.94%): ..................................................  14.5   8.6&lt;br /&gt;
1702.5    4600(59.52%): ..................................................  15.0   8.8&lt;br /&gt;
1777.3    4800(62.11%): ..................................................  15.2   8.9&lt;br /&gt;
1851.6    5000(64.70%): ..................................................  15.1   8.9&lt;br /&gt;
1925.9    5200(67.29%): ..................................................  15.1   8.9&lt;br /&gt;
2000.3    5400(69.88%): ..................................................  15.1   8.9&lt;br /&gt;
2074.7    5600(72.46%): ..................................................  15.1   8.9&lt;br /&gt;
2148.9    5800(75.05%): ..................................................  15.2   8.9&lt;br /&gt;
2223.2    6000(77.64%): ..................................................  15.2   8.8&lt;br /&gt;
2297.5    6200(80.23%): ..................................................  15.1   8.9&lt;br /&gt;
2371.9    6400(82.82%): ..................................................  15.2   8.9&lt;br /&gt;
2446.2    6600(85.40%): ..................................................  15.1   8.9&lt;br /&gt;
2520.5    6800(87.99%): ..................................................  15.3   8.9&lt;br /&gt;
2594.6    7000(90.58%): ..................................................  14.6   8.6&lt;br /&gt;
2671.4    7200(93.17%): ..................................................  15.1   8.4&lt;br /&gt;
2748.0    7400(95.76%): ..................................................  15.3   5.4&lt;br /&gt;
2851.2    7600(98.34%): ................................&lt;br /&gt;
Test Result: Passed&lt;br /&gt;
Tested size: 7728MB (100.00% Coverage of whole disk)&lt;br /&gt;
Time used: 2901.5 sec&lt;br /&gt;
Read Speed:  15.2MB/s&lt;br /&gt;
Write Speed:   8.7MB/s&lt;br /&gt;
Round 1 Finished!&lt;br /&gt;
&lt;br /&gt;
Round 2 started.&lt;br /&gt;
Current Test Device: /dev/sdb&lt;br /&gt;
Total size: 7728M&lt;br /&gt;
Current Test Block: 4M.&lt;br /&gt;
Current Time Limit: No limit&lt;br /&gt;
Current Size Limit: No limit&lt;br /&gt;
Time(Sec)    Size(MB) Read(MB/s) Write(MB/s)&lt;br /&gt;
  0.00(0.00%):  ..................................................  14.7   8.4&lt;br /&gt;
 77.9      200(2.59%):  .............User interrupt! Restoring data back to disk...&lt;br /&gt;
&lt;br /&gt;
Test Result: Interrupted&lt;br /&gt;
Tested size: 256MB (3.31% Coverage of whole disk)&lt;br /&gt;
Time used:  99.3 sec&lt;br /&gt;
Read Speed:  14.7MB/s&lt;br /&gt;
Write Speed:   8.4MB/s&lt;br /&gt;
Round 2 Finished!&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wird bei einem &amp;quot;unclean shutdown&amp;quot; auf einem FortiGate Device beim Systemstart ein &amp;quot;filesystem check&amp;quot; durchgeführt? ===&lt;br /&gt;
&lt;br /&gt;
Ab der Version 5.2.x wurde diese Funktion integriert sowie zusätzlich die Möglichkeit die Disk explizit manuell zu testen. Weitere Informationen wie man einen &amp;quot;expliziten&amp;quot; Disk Test manuell zeigt folgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4-5.6:FAQ#Wie_kann_ich_die_Disk_.28Flash.2C_SSD.29_eines_FortiGate_Device_testen_um_zu_.C3.BCberpr.C3.BCfen_ob_diese_Fehler_enth.C3.A4lt.3F]]&lt;br /&gt;
&lt;br /&gt;
Wie erwähnt wurde für ein &amp;quot;unclean shutdown&amp;quot; (zBsp bei Stromunterbruch) im FortiOS 5.2.x die Funktion eingebaut, dass nach einem &amp;quot;unclean shutdwown&amp;quot; während dem Start-Prozess dies erkannt, und automatisch ein &amp;quot;filesystem check&amp;quot; ausgeführt wird. Diese wird &amp;quot;nicht&amp;quot; anhand eines &amp;quot;expliziten&amp;quot; Disk Tst aufgeführt sondern ähnelt einem &amp;quot;fsck&amp;quot; welcher auf einem Linux System ausgeführt wird. In diesem Vorgang wird durch das System bemerkt dass ein &amp;quot;unclean shutdown&amp;quot; stattgefunden hat. Dies wird ebenfalls indiziert in dem beim Start auf der Console folgendes erscheint:&lt;br /&gt;
&lt;br /&gt;
        System is starting...&lt;br /&gt;
        Starting system maintenance...&lt;br /&gt;
        scanning /dev/sda2... (100%)&lt;br /&gt;
&lt;br /&gt;
In vorhergehenden Versionen des FortiOS dh. zBsp 5.0 wurde dieser &amp;quot;filesystem check&amp;quot; beim Start des Devices durchgeführt. Solch ein &amp;quot;filesystem check&amp;quot; kann einige Zeit in Anspruch nehmen und deshalb wurde die Vorgehensweise ab der FortiOS Version 5.2.3 geändert. Dies bedeutet: Wenn ein &amp;quot;unclean shutdown&amp;quot; stattfindet (ab FortiOS Version 5.2.3), wird kein &amp;quot;filesystem check&amp;quot; mehr direkt beim Neustart des Device ausgeführt sondern nur ein &amp;quot;system maintenace&amp;quot; indiziert. Sobald sich der Administrator auf dem Web Mgmt. Interface einloggt wird ein entsprechender Dialog angezeigt der durch den &amp;quot;unclean shutdown&amp;quot; ausgelöst wurde:&lt;br /&gt;
&lt;br /&gt;
        [[file:Fortinet-1609.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
Durch diesen Dialog hat der Administrator die Möglichkeit den &amp;quot;filesystem check&amp;quot; auszuführen oder diesen auf einen späteren Zeitpunkt zu verschieben. Wird der &amp;quot;filesystem check&amp;quot; nach dem einloggen des Administrators ausgeführt, so erfolgt ein Neustart des Devices und dieser &amp;quot;filesystem check&amp;quot; wird beim Neustart ausgeführt. Wie schon erwähnt kann dieser &amp;quot;filesystem check&amp;quot; durchaus mehrere Minuten in Anspruch nehmen und der Vorgang sollte auf keinen Fall unterbrochen werden! Wird diese &amp;quot;filesystem check&amp;quot; Meldung beim einloggen auf das Web Mgmt. Interface anhand &amp;quot;Remind me later&amp;quot; auf einen späteren Zeitpunkt verschoben, wird die Meldung nach jedem einloggen angezeigt bis dieser &amp;quot;filesystem check&amp;quot; ausgeführt wird!&lt;br /&gt;
&lt;br /&gt;
== PowerSupply ==&lt;br /&gt;
&lt;br /&gt;
=== Kann man für FortiGate's seperate spare und / oder redundante PowerSupply (RPS) beziehen? ===&lt;br /&gt;
&lt;br /&gt;
Für die verschiedenen FortiGate Devices stellt Fortinet seperate &amp;quot;PowerSupplies&amp;quot; zur Verfügung. Für grössere Devices stehen zusätzlich für die Redundanz &amp;quot;RPS Devices&amp;quot; (Redundand PowerSupply) zur Verfügung. Welche Geräte kompatibel sind zu den seperaten &amp;quot;RPS Devices&amp;quot; können nachfolgendem Artikel entnommen werden:&lt;br /&gt;
&lt;br /&gt;
        [[Fortinet:ProduktInfo#FortiRPS]]&lt;br /&gt;
&lt;br /&gt;
Nachfolgende Tabelle zeigt für welches FortiGate Device welches sperat zu beziehende &amp;quot;PowerSupply&amp;quot; bestellt werden kann:&lt;br /&gt;
&lt;br /&gt;
        [[file:Fortinet-1081.jpg|550px|link=]]&lt;br /&gt;
        [[file:Fortinet-1082.jpg|550px|link=]]&lt;br /&gt;
        [[file:Fortinet-1885.jpg|550px|link=]]&lt;br /&gt;
        [[file:Fortinet-1886.jpg|550px|link=]]&lt;br /&gt;
&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document SP-FG600C-PS_Rev 1.00.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document SP-FG60C-PDC_Rev 1.01.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document SP-FG80-PDC_Rev 1.pdf]]&lt;br /&gt;
&lt;br /&gt;
Nachfolgend einige erfasste ALSO Schweiz Artikel betreffend &amp;quot;PowerSupply&amp;quot;:&lt;br /&gt;
&lt;br /&gt;
        '''ALSO Art Nr.'''    '''Hersteller SKU'''          '''Beschreibung'''&lt;br /&gt;
        2694237         SP-FG20C-PA-EU          AC power adaptor with EU power plug for FG/FWF-20C series, FG/FWF-30D&lt;br /&gt;
        2707193         SP-FG30E-PA-EU          AC power adaptor with EU power plug for FG-50E, FG-51E, FWF-50E, FWF-51E, FG-30E, FWF-30E&lt;br /&gt;
        2691555         SP-FG80-PDC             AC power adaptor - AC power adaptor for FG/FWF-80C/CM&lt;br /&gt;
        2690832         SP-FG60C-PDC            AC power adaptor - AC power adaptor for FG/FWF-40C, FG/FWF-60C, FG/FWF-60D, FG-70D, FG/FWF-90D&lt;br /&gt;
        2692305         SP-FG600C-PS            AC power supply - AC power supply for FG-600C, FG-600D, FG-800C, and FG-1000C&lt;br /&gt;
        2698983         SP-FG1240B-PS           AC power supply - AC power supply for FG-1200D, FG-1240B, FG-1500D, FG-3040B and FG-3140B&lt;br /&gt;
&lt;br /&gt;
Ebenso stehen für die FortiAP, wie auch für die FortiAP-S &amp;quot;PowerSupplies&amp;quot; zur Verfügung. Weitere Informationen dazu siehe nachstehenden Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAP:FAQ#Wo_finde_ich_eine_Uebersicht_ob_ein_FortiAP_mit_PowerAdapter_geliefert_wird_oder_PoE_unterst.C3.BCtzt.3F]] &lt;br /&gt;
        [[FortiAP-S:FAQ#Wo_finde_ich_eine_Uebersicht_ob_ein_FortiAP-S_mit_PowerAdapter_geliefert_wird_oder_PoE_unterst.C3.BCtzt.3F]]&lt;br /&gt;
&lt;br /&gt;
== SFP Ports ==&lt;br /&gt;
&lt;br /&gt;
=== Kann ich für die SFP Ports auf einer FortiGate ebenfalls Fremdprodukte, wie Cisco oder Huawei einsetzen? ===&lt;br /&gt;
&lt;br /&gt;
Dies ist möglich, jedoch empfehlen wir dies vorgängig ausgiebig zu testen! Von unserer Seite her haben wir Tests sowie Feedback das folgende Transceiver einwandfrei funktionieren:&lt;br /&gt;
&lt;br /&gt;
        '''Copper GigaBit 10/100/1000'''&lt;br /&gt;
        &lt;br /&gt;
        GLC-T=746320861579     Cisco Catalyst GigaEthernet SFP Modul 1000Base T&lt;br /&gt;
        02314171               Huawei Electrical Transceiver SFP Module 1000Base T&lt;br /&gt;
        &lt;br /&gt;
        &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''NOTE'''&amp;lt;/span&amp;gt; Durch Fortinet werden ebenfalls nicht eigene Transceiver eingesetzt sondern von Fremdherstellern dh. wird ein Transceiver &lt;br /&gt;
             über Fortinet bestellt, wird ein Transceiver zBsp von Huawei geliefert! Weitere Informationen betreffend &amp;quot;offizielle&amp;quot; SFP/SFP+ &lt;br /&gt;
             Module von Fortinet, sowie den Gebrauch von &amp;quot;nicht offiziellen&amp;quot; siehe folgender Artikel:&lt;br /&gt;
             &lt;br /&gt;
             [[FortiGate-5.4-5.6:FAQ#Kann_ich_f.C3.BCr_die_SFP_Ports_auf_einer_FortiGate_ebenfalls_Fremdprodukte_wie_Cisco_oder_Huawai_einsetzen.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Welche FortiGate Devices unterstützen SFP's und bei welchen FortiGate Devices werden SFP's mitgeliefert? ===&lt;br /&gt;
&lt;br /&gt;
Nachfolgende Tabelle zeigt welche FortiGate Devices wieviele SFP's unterstützen und bei welchem FortiGate Device bereits SFP Module mitgeliefert werden:&lt;br /&gt;
&lt;br /&gt;
        &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''NOTE'''&amp;lt;/span&amp;gt; NIL = Not Included!&lt;br /&gt;
        &lt;br /&gt;
        [[file:Fortinet-1085.jpg|550px|link=]]&lt;br /&gt;
        [[file:Fortinet-1086.jpg|550px|link=]]&lt;br /&gt;
        [[file:Fortinet-2075.jpg|550px|link=]]&lt;br /&gt;
        [[file:Fortinet-1888.jpg|550px|link=]]&lt;br /&gt;
&lt;br /&gt;
Es können für die FortiGate Devices auch Fremdprodukte als SFP's eingesetzt werden, jedoch gibt es keine Gewährleistung dass diese einwandfrei funktionieren. Weitere Infos siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4-5.6:FAQ#Kann_ich_f.C3.BCr_die_SFP_Ports_auf_einer_FortiGate_ebenfalls_Fremdprodukte_wie_Cisco_oder_Huawai_einsetzen.3F]])&lt;br /&gt;
        &lt;br /&gt;
        &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''NOTE'''&amp;lt;/span&amp;gt; Des Weiteren ist nachfolgendes Dokument zu beachten, wenn keine &amp;quot;offiziellen&amp;quot; Tranceiver von Fortinet eingesetzt&lt;br /&gt;
             werden (speziell Seite 2 &amp;quot;3rd Party Transceivers Support&amp;quot;):&lt;br /&gt;
             &lt;br /&gt;
             [[Datei:Tech_Note-Transceivers_FAQs-201407-R3.pdf]] &lt;br /&gt;
&lt;br /&gt;
Basierend auf den &amp;quot;offiziellen&amp;quot; Tranceiver von Fortinet gemäss Preisliste stehen folgende SFP/SFP+ Module zur Verfügung:&lt;br /&gt;
&lt;br /&gt;
  Transceiver '''LX, Long Range'''; all FortiGate models with SFP interfaces                                            ALSO SKU 2690418     (Hersteller SKU FG-TRAN-LX)&lt;br /&gt;
  Transceiver '''SX, Short Range'''; all FortiGate models with SFP interfaces                                           ALSO SKU 2690421     (Hersteller SKU FG-TRAN-SX)&lt;br /&gt;
  Transceiver '''Base-T''' (Copper); all FortiGate models with SFP interfaces (supports 10/100/1000)                    ALSO SKU 2690420     (Hersteller SKU FG-TRAN-GC)&lt;br /&gt;
   &lt;br /&gt;
  10-Gig transceiver, '''short range SFP+'''; all FortiGate models with SFP+ interfaces                                 ALSO SKU 2697310     (Hersteller SKU FG-TRAN-SFP+SR)&lt;br /&gt;
  10-Gig transceiver, '''short range XFP'''; all FortiGate models with XFP interfaces                                   ALSO SKU 2690412     (Hersteller SKU FG-TRAN-XFPSR)&lt;br /&gt;
  10-Gig transceiver, '''SFP+, Long Range'''; all FortiGate models with SFP+ interfaces                                 ALSO SKU 2690413     (Hersteller SKU FG-TRAN-SFP+LR)&lt;br /&gt;
  10-Gig transceiver, '''XFP, Long Range'''; all FortiGate models with XFP interfaces                                   ALSO SKU 2690414     (Hersteller SKU FG-TRAN-XFPLR)&lt;br /&gt;
   &lt;br /&gt;
  40-Gig transceiver, '''QSFP+, short range'''; all FortiGate models with QSFP+ interfaces                              ALSO SKU 2694715     (Hersteller SKU FG-TRAN-QSFP+SR)&lt;br /&gt;
  40-Gig transceiver, '''QSFP+, long range'''; all FortiGate models with QSFP+ interfaces                               ALSO SKU auf Anfrage (Hersteller SKU FG-TRAN-QSFP+LR)&lt;br /&gt;
        &lt;br /&gt;
  100-Gig transceiver, '''CFP2, short Range'''; all FortiGate models with CFP2 interfaces (10 Channel parallel fiber)   ALSO SKU auf Anfrage (Hersteller SKU FG-TRAN-CFP2-SR10)&lt;br /&gt;
  100-Gig transceiver, '''CFP2, long Range'''; all FortiGate models with CFP2 interfaces (only singlemode)              ALSO SKU 2707368     (Hersteller SKU FG-TRAN-CFP2-LR4)&lt;br /&gt;
        &lt;br /&gt;
&lt;br /&gt;
Für eine direkte Verbindung zweier Fortigates über ein &amp;quot;direct attach cable&amp;quot; steht folgender Artikel zu Verfügung:       &lt;br /&gt;
  10-Gig transceiver, '''SFP+, 10m direct attach cable'''; all FortiGate models with SFP+ and SFP/SFP+ interfaces       ALSO SKU auf Anfrage (Hersteller SKU SP-Cable-ADASFP+)      &lt;br /&gt;
Eine detaillierte Beschreibung der Tranceivereigenschaften können folgendem Dokument entnommen werden:&lt;br /&gt;
* [[Datei:FortiTransceivers-Datasheet.pdf]]&lt;br /&gt;
&lt;br /&gt;
=== Was sind die genauen Spezifikationen der SFP's Module welche von Fortinet für die FortiGate Devices geliefert werden? ===&lt;br /&gt;
&lt;br /&gt;
Im nachfolgenden Artikel wird beschrieben ob ein SFP/SFP+ Module zu einer FortiGate mitgeliefert wird, und welche SFP/SFP+ Module offiziell zu den FortiGate's zur Verfügung stehen:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4-5.6:FAQ#Welche_FortiGate_Device.27s_unterst.C3.BCtzen_SFP.27s_und_bei_welchen_FortiGate_Devices_werden_SFP.27s_mitgeliefert.3F]]&lt;br /&gt;
&lt;br /&gt;
In der nachfolgenden Tabelle werden die technischen Spezifikationen der SFP Module aufgelistet welche von Fortinet für die FortiGate Devices geliefert werden:&lt;br /&gt;
&lt;br /&gt;
        [[file:Fortinet-1087.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Die Informationen stammen aus einem Fortinet &amp;quot;Knowledgebase Artikel&amp;quot; über welchen auch weitere Informationen verfügbar sind:&lt;br /&gt;
             &lt;br /&gt;
             http://kb.fortinet.com/kb/dynamickc.do?cmd=show&amp;amp;forward=nonthreadedKC&amp;amp;docType=kc&amp;amp;externalId=13823&amp;amp;sliceId=1&lt;br /&gt;
&lt;br /&gt;
        '''Transceivers'''&lt;br /&gt;
        [[file:Fortinet-1129.jpg|link=]]&lt;br /&gt;
        '''Breackout Cables'''&lt;br /&gt;
        [[file:Fortinet-1887.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
Nachfolgend das offizielle &amp;quot;Regulatory Compliance Document&amp;quot; betreffend SFP SX Transceiver:&lt;br /&gt;
&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_FG-TRAN-SX_Rev_1.03.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_FG-TRAN-CFP2-LR4_Rev_1.00.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_FG-TRAN-CFP2-SR10_Rev_1.00.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document FG-TRAN-GC_Rev 1.02.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document FG-TRAN-GC_Rev 2.0.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document FG-TRAN-LX_Rev 2.0.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document FG-TRAN-QSFP+-LR Rev 1.00.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document FG-TRAN-QSFP+-SR Rev 1.00.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document FG-TRAN-SFF_Rev 1.00.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document FG-TRAN-SFP+-LR Rev 2.0.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document FG-TRAN-SFP+-SR Rev 2.0.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document FG-TRAN-SFP+-SX Rev 1.02.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document FG-TRAN-XFPLR Rev 1.00.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document FG-TRAN-XFPSR Rev 1.00.pdf]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich ein SFP Module / Tranceiver für ein FortiGate Device überprüfen? ===&lt;br /&gt;
&lt;br /&gt;
Bis anhin war es nicht möglich über ein FortiGate Device dh. via ein FortiOS ein SFP Module/Tranceiver zu überprüfen dh. zBsp ob dieser korrekt erkannt wurde. Neu, unter FortiOS 5.4 ist dies anhand nachfolgendem Befehl möglich für Devices der FortiGate D-Serie, sowie FGT-1000D oder grösser und für SFP und QSFP Module/Transceiver. Handelt es sich um ein SFP/QSFP Fiber Module/Tranceiver kann ebenfalls die Temperatur, Spannung sowie Optical Power abgefragt werden. Wird ein Fremdprodukt als SFP/QSFP Module/Transceiver eingesetzt, sollte dies kurz anhand des nachfolgenden Befehls überprüft werden:&lt;br /&gt;
&lt;br /&gt;
        # get system interface transceiver&lt;br /&gt;
        Interface port9: SFP/SFP+&lt;br /&gt;
          Vendor Name: Axcen Photonics&lt;br /&gt;
          Part No.   : AXXE-5886-05B1&lt;br /&gt;
          Serial No. : AX14170008967&lt;br /&gt;
        Interface port10: SFP or QSFP transceiver is not detected.&lt;br /&gt;
        Interface port11: SFP/SFP+&lt;br /&gt;
          Vendor Name: FIBERXON INC.&lt;br /&gt;
          Part No.   : FTM-8012C-SL&lt;br /&gt;
          Serial No. : A8660061719307&lt;br /&gt;
                                              Optical    Optical    Optical&lt;br /&gt;
        SFP/SFP+      Temperature  Voltage    Tx Bias    Tx Power   Rx Power&lt;br /&gt;
        Interface     (Celsius)    (Volts)    (mA)       (dBm)      (dBm)&lt;br /&gt;
        ------------  -----------  ---------  ---------  ---------  --------&lt;br /&gt;
               port9   34.1         3.31       6.35       -1.9      -40.0 --&lt;br /&gt;
              port11   N/A          N/A        N/A        N/A        N/A&lt;br /&gt;
          ++ : high alarm, + : high warning, - : low warning, -- : low alarm, ? : suspect.&lt;br /&gt;
&lt;br /&gt;
=== Wieso werden Fortinet SFP Module als &amp;quot;unsupportet 3rd Party Module&amp;quot; im FortiOS 6.2.2 angezeigt? ===&lt;br /&gt;
Im FortiOS 6.2.2 werden SFP Transceiver, welche als orginal Fortinet Transeiver erworben wurden, zum Teil als &amp;quot;nicht supportet 3rd Party Module&amp;quot; angezeigt:&lt;br /&gt;
&lt;br /&gt;
[[Datei:Fortinet-2595.jpg]]&lt;br /&gt;
&lt;br /&gt;
Es handelt sich hierbei um einen BUG. Dieser sollte im FortiOS 6.2.3 behoben werden:&lt;br /&gt;
       &lt;br /&gt;
Diese Information haben wir durch ein L1 Supportticket vom TAC bekommen:&lt;br /&gt;
        I have looked into this and found engineering ticket 563053 in where this exact behavior was discussed. &lt;br /&gt;
        For the FG-TRAN-SFP+SR, these were shipped with different vendor names other than Fortinet. &lt;br /&gt;
        Due to a bug in 6.2.2, these are now showing as third party devices - this has been identified and scheduled to be fixed in 6.2.3.&lt;br /&gt;
&lt;br /&gt;
== SPU ==&lt;br /&gt;
=== Wo und wie wird meine SPU auf der FortiGate verwendet? ===&lt;br /&gt;
Auf der folgenden Tabelle kann ermittelt werden welcher Prozessor für welche Aufgabe zuständig ist:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:50%&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
! style=&amp;quot;background-color: #89E871; text-align:left&amp;quot;| System Performanz&lt;br /&gt;
! style=&amp;quot;background-color: #89E871; text-align:left&amp;quot;| Verantwortliche Komponente&lt;br /&gt;
|-&lt;br /&gt;
| Firwall Durchsatz &lt;br /&gt;
| NP Aceleration&lt;br /&gt;
|-&lt;br /&gt;
| Firwall Latenz&lt;br /&gt;
| NP Aceleration&lt;br /&gt;
|-&lt;br /&gt;
| Firwall Durchsatz (Pakete per Sekunde) &lt;br /&gt;
| NP Aceleration&lt;br /&gt;
|-&lt;br /&gt;
| Gleichzeitige Sessions&lt;br /&gt;
| Memorie&lt;br /&gt;
|-&lt;br /&gt;
| IPsec VPN Durchsatz&lt;br /&gt;
| NP Aceleration&lt;br /&gt;
|-&lt;br /&gt;
| IPS Durchsatz&lt;br /&gt;
| CP + CPU (NTurbo)&lt;br /&gt;
|-&lt;br /&gt;
| SSL Inspektions Durchsatz&lt;br /&gt;
| CP + CPU &lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| Applikationskontrolle Durchsatz&lt;br /&gt;
| CP + CPU (NTurbo)&lt;br /&gt;
|-&lt;br /&gt;
| NGFW Durchsatz&lt;br /&gt;
| CP + CPU (NTurbo)&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| Threat Protection Durchsatz&lt;br /&gt;
| CP + CPU (NTurbo)&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== FortiOS ==&lt;br /&gt;
== FortiGuard (FDDS) ==&lt;br /&gt;
&lt;br /&gt;
=== Wieso bekomme ich im WebGUI von FortiOS 6.4 die Meldung ''Unable to connect to FortiGuard Servers''? ===&lt;br /&gt;
[[File:FortiOS64.png|50px|link=]]&lt;br /&gt;
&lt;br /&gt;
Im WebGUI kann folgende Meldung erscheinen: ''Unable to connect to FortiGuard Servers''&lt;br /&gt;
&lt;br /&gt;
 [[Datei:fortinet-2809.jpg|550px|link=]]&lt;br /&gt;
&lt;br /&gt;
Fortinet vermutet, dass dieses Problem durch eine Einstellung verursacht wird, welche mit FortiOS 6.2 eingeführt wurde.&lt;br /&gt;
&lt;br /&gt;
Folgendermassen kann man versuchen diese Meldung zu beheben:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration via CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
 config system fortiguard &lt;br /&gt;
    set fortiguard-anycast &amp;lt;span style=&amp;quot;background-color: #ddb6dd;&amp;quot;&amp;gt;disable&amp;lt;/span&amp;gt; &lt;br /&gt;
    set protocol udp &lt;br /&gt;
    set port &amp;lt;span style=&amp;quot;background-color: #ddb6dd;&amp;quot;&amp;gt;8888&amp;lt;/span&amp;gt; &lt;br /&gt;
 end &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Nach ein paar Minuten ist die Meldung weg:&lt;br /&gt;
 [[Datei:fortinet-2810.jpg|550px|link=]]&lt;br /&gt;
----&lt;br /&gt;
Weitere Informationen findet man in folgendem Artikel:&lt;br /&gt;
 https://docs.fortinet.com/document/fortigate/6.2.0/new-features/656177/fortiguard-third-party-ssl-validation-and-anycast-support&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf einer FortiGate einen FortiManager für FortiGuard konfigurieren? ===&lt;br /&gt;
Wenn eine FortiGate so konfiguriert werden soll, dass diese die Updates der FortiGuard über einen FortiManager durchführen soll, so kann dies via CLI konfiguriert werden. Wenn ein FortiGate Device ausschliesslich einen FortiManager für den FortiGuard Server nutzen soll, so kann dies wie folgt konfiguriert werden:&lt;br /&gt;
       # config system central-management&lt;br /&gt;
       # config server-list&lt;br /&gt;
       # edit [vergebe einen entsprechenden Integer zBsp &amp;quot;1&amp;quot;]&lt;br /&gt;
       # set server-type update rating&lt;br /&gt;
       # set server-address [IPv4 Adresse des FortiManagers für FortiGuard]&lt;br /&gt;
       # next&lt;br /&gt;
       # end&lt;br /&gt;
       # end&lt;br /&gt;
Somit kann zBsp auch ein dezidierter FortiManager konfiguriert werden, welcher nur für FortiGuard zur Verfügung steht und ein zweiter FortiManager welcher das Management der FortiGate übernimmt:&lt;br /&gt;
       # config system central-management&lt;br /&gt;
       # set type fortimanager&lt;br /&gt;
       # set fmg [IPv4 Adresse des FortiManagers für das Device Management]&lt;br /&gt;
       # config server-list&lt;br /&gt;
       # edit [vergebe einen entsprechenden Integer zBsp &amp;quot;1&amp;quot;]&lt;br /&gt;
       # set server-type update rating&lt;br /&gt;
       # set server-address [IPv4 Adresse des FortiManagers für FortiGuard]&lt;br /&gt;
       # next&lt;br /&gt;
       # end&lt;br /&gt;
       # end&lt;br /&gt;
&lt;br /&gt;
== FortiCloud==&lt;br /&gt;
== FortiSandbox ==&lt;br /&gt;
=== Wieviele Dateien kann ich pro Tag in die FortiSandbox Cloud hochladen? ===&lt;br /&gt;
Wenn man die AntiVirus Lizenz, und mindestens das FortiOS 6.0.1 auf der FortiGate installiert hat, kann die FortiCloud Sandbox genutzt werden.&lt;br /&gt;
&lt;br /&gt;
Folgende Limitierungen gibt es von der Anzahl Files welche pro Tag in die Cloud hochgeladen werden können. Dabei spielt ist die Grösse der FortiGate massgebend:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|'''Limiten für das hochladen auf die FortiCloud Sandbox:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
 [[File:Fortinet-2665.jpg|750px|link=]]&lt;br /&gt;
''Referenz: [https://fortinetweb.s3.amazonaws.com/docs.fortinet.com/v2/attachments/0da6cf67-1e78-11e9-b86b-00505692583a/FortiSandbox-Cloud-Service-Description.pdf|SERVICE DESCRIPTION FORTISANDBOX CLOUD]''&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Über das WebGui der FortiGate kann im Dashboard die aktuelle Quote angezeigt werden: (Beispiel hier einer FortiGate 60F):&lt;br /&gt;
 [[File:Fortinet-2666.jpg|550px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== FortiExplorer ==&lt;br /&gt;
&lt;br /&gt;
== USB Port ==&lt;br /&gt;
=== Was ist beim benutzen eines USB-Sticks an einer FortiGate zu berücksichtigen? ===&lt;br /&gt;
&lt;br /&gt;
Wenn ein USB-Stick über eine FortiGate formatiert werden soll, so wird dieser im &amp;quot;FAT&amp;quot; Format formatiert! Um den USB Stick über das FortiOS zu formatiert wird folgende Vorgehensweise über die CLI angewendet:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration via CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# execute usb-disk format&lt;br /&gt;
This operation will ERASE all data in USB disk!&lt;br /&gt;
Do you want to continue? (y/n)'''y'''&lt;br /&gt;
&lt;br /&gt;
Format USB disk /dev/sdc1 ...&lt;br /&gt;
Create file system on /dev/sdc1 ...&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Danach kann der USB-Stick genutzt werden um zBsp ein Forti-Backup auf den USB-Stick zu spielen. Möchte man den USB-Stick vorbereiten, resp. nicht über das FortiOS formatieren, sondern zBsp unter Windows 10, so kann folgendes ausgeführt werden:&lt;br /&gt;
&lt;br /&gt;
# Verbinde den USB-Stick mit der Workstation und verifiziere den zugewiesenen Laufwerksbuchstaben!&lt;br /&gt;
# Jetzt eine DOS-Box öffnen (unter Windows 10 = Windows durchsuchen &amp;gt; cmd )&lt;br /&gt;
# Danach gebe in der DOS-Box folgendes ein:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''DOS/Shell CMD:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;            &lt;br /&gt;
format [Laufwerks Name zBsp &amp;quot;F&amp;quot;]: /FS:FAT /V:[Name des USB-Sticks/Laufwerk zBsp &amp;quot;FortiGate&amp;quot;]&lt;br /&gt;
legen Sie eine neue Diskette in Laufwerk D: ein,&lt;br /&gt;
und drücken Sie die EINGABETASTE.&lt;br /&gt;
Der Typ des Dateisystems ist EXFAT.&lt;br /&gt;
Das neue Dateisystem ist FAT.&lt;br /&gt;
Überprüfung von 1009.4 MB&lt;br /&gt;
Die Dateizuordnungstabelle (FAT) wird initialisiert...&lt;br /&gt;
Formatieren beendet.&lt;br /&gt;
     1009.1 MB Speicherplatz auf dem Datenträger insgesamt.&lt;br /&gt;
     1009.1 MB sind verfügbar.&lt;br /&gt;
&lt;br /&gt;
        16'384 Bytes in jeder Zuordnungseinheit&lt;br /&gt;
        64'585 Zuordnungseinheiten auf dem Datenträger verfügbar&lt;br /&gt;
            &lt;br /&gt;
     16 Bits in jedem FAT-Datensatz.&lt;br /&gt;
            &lt;br /&gt;
Volumeseriennummer : 4E6E-9DDF&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Kann ich ein &amp;quot;Image&amp;quot;/ eine Konfiguration über einen USB-Stick automatisiert auf eine FortiGate aufspielen? ===&lt;br /&gt;
&lt;br /&gt;
Eine Automatisierung einer Installation einer FortiGate mit einer entsprechenden Konfiguration lässt sich über einen USB-Stick komplett automatisieren.&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
# Menu ''System &amp;gt; Settings &amp;gt; USB Auto-Install &amp;lt;br&amp;gt;&lt;br /&gt;
# ''Detect configuration'' Name der Konfig.-Datei im ''.conf'' Format angeben.&lt;br /&gt;
# ''Detect firmware'' Name der Image Datei im ''.out'' Format angeben.&lt;br /&gt;
 [[File:Fortinet-2661.jpg|550px|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system auto-install&lt;br /&gt;
# set auto-install-config [enable oder disable]&lt;br /&gt;
# set auto-install-image [enable oder disable]  &lt;br /&gt;
# set default-config-file [File Name]&lt;br /&gt;
# set default-image-file [File Name]&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
Die Voraussetzung, dass über einen USB-Stick diese &amp;quot;USB Auto-Install&amp;quot; Funktion genutzt werden kann, ist ein korrekt formatierter USB-Stick. Weitere Informationen dazu siehe nachfolgender Artikel: [[FortiGate:FAQ#Was_ist_beim_Ben.C3.BCtzen_eines_USB_Sticks_an_einer_Fortigate_zu_ber.C3.BCcksichtigen.3F| USB Stick Formatieren]]&lt;br /&gt;
Wenn die Funktion des &amp;quot;USB Auto-Install&amp;quot; für das &amp;quot;Image&amp;quot; und/oder &amp;quot;config&amp;quot; File aktiviert, und der USB-Stick entsprechend korrekt formatiert wurde kann in das Root-Verzeichnis des USB-Sticks ein entsprechendes &amp;quot;image&amp;quot; eines FortiOS, wie auch die Konfiguration einer FortiGate, basierend auf dem &amp;quot;image&amp;quot; des FortiOS auf den USB-Stick abgespeichert werden. Dabei müssen die File-Namen des &amp;quot;image&amp;quot;, sowie der Konfiguration übereinstimmen mit der Konfiguration resp. Definition des &amp;quot;default-image-file&amp;quot; sowie des &amp;quot;default-config-file&amp;quot;! Wenn nun der USB-Stick an die FortiGate angeschlossen ist, und die FortiGate eingeschaltet oder neu gestartet wird, wird folgendes durchgeführt:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''1ter Neustart:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Die Funktion &amp;quot;USB Auto-Install&amp;quot; überprüft ob in der aktiven Partition das FortiOS gemäss dem &amp;quot;image&amp;quot; File auf dem USB-Stick installiert ist! Ist dies nicht der Fall wird in der nicht aktiven Partition das FortiOS anhand des &amp;quot;image&amp;quot; Files auf dem USB-Stick installiert! Nach der Installation wird ein Neustart ausgeführt. Ist die aktive Partition mit dem &amp;quot;image&amp;quot; File auf dem USB-Stick identisch, wird eine 2te Neustart-Überprüfung ausgeführt! &lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''2ter Neustart:'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
Nach der Installation des &amp;quot;images&amp;quot; auf dem USB-Stick, oder bei Übereinstimmung der aktiven Partition mit dem &amp;quot;image&amp;quot; wird geprüft ob die Konfiguration in der aktiven Partition mit dem Konfigurtions-File auf dem USB-Stick übereinstimmt. Ist dies nicht der Fall, wird ein Restore anhand des Konfigurationsfiles auf dem USB-Stick ausgeführt. Ist die Konfiguration auf dem USB-Stick gleich wie jene auf der aktiven Partition wird keine Änderung durchgeführt und der Neustart regulär fortgesetzt!&lt;br /&gt;
|}&lt;br /&gt;
Es empfiehlt sich den Vorgang bei einem Test über den Konsolen-Port (RS232) mitzuverfolgen, damit allfällige Fehlermeldungen über die Konsole mitverfolgt werden können. Mit dieser Funktion kann so die FortiGate mit einem entsprechenden &amp;quot;image&amp;quot;, sowie mit einer eigenen Konfiguration komplett automatisiert werden. Dabei ist jedoch folgendes zu berücksichtigen: Durch die Funktion &amp;quot;USB Auto-Install&amp;quot; wird die FortiGate nicht von Grundauf neu installiert. Dies bedeutet dass der &amp;quot;boot device&amp;quot; nicht neu formatiert etc. wird wie wenn die FortiGate von Grundauf neu installiert (staging) wird (siehe nachfolgenden Artikel): [[FortiGate:FAQ#Wie_wird_eine_FortiGate_von_Grundauf_mit_einem_entsprechenden_FortiOS_installiert_.28staging.29.3F|FortiGate neu Staggen]]&lt;br /&gt;
&lt;br /&gt;
=== Kann ich ein &amp;quot;image&amp;quot;/ eine Konfiguration über einen USB Stick automatisiert auf eine FortiGate aufspielen? ===&lt;br /&gt;
&lt;br /&gt;
Eine Automatisierung einer Installation eines FortiGate Devices mit einer entsprechenden Konfiguration lässt sich über USB Stick komplett automatisieren.&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
# Menu ''System &amp;gt; Settings &amp;gt; USB Auto-Install &amp;lt;br&amp;gt;&lt;br /&gt;
# ''Detect configuration'' Name der Konfig Datei im ''.conf'' Format angeben.&lt;br /&gt;
# ''Detect firmware'' Name der Image Datei im ''.out'' Format angeben.&lt;br /&gt;
 [[File:Fortinet-2661.jpg|550px|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system auto-install&lt;br /&gt;
# set auto-install-config [enable oder disable]&lt;br /&gt;
# set auto-install-image [enable oder disable]  &lt;br /&gt;
# set default-config-file [File Name]&lt;br /&gt;
# set default-image-file [File Name]&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
Die Voraussetzung, damit über einen USB Stick diese &amp;quot;USB Auto-Install&amp;quot; Funktion genutzt werden kann, ist ein korrekt formatierter USB Stick. Weitere Informationen dazu siehe nachfolgender Artikel: [[FortiGate:FAQ#Was_ist_beim_Ben.C3.BCtzen_eines_USB_Sticks_an_einer_Fortigate_zu_ber.C3.BCcksichtigen.3F| USB Stick Formatieren]]&lt;br /&gt;
Wenn die Funktion des &amp;quot;USB Auto-Install&amp;quot; für das &amp;quot;image&amp;quot; und/oder &amp;quot;config&amp;quot; File aktiviert, und der USB Stick entsprechend korrekt formatiert wurde kann in das Root-Verzeichnis des USB Sticks ein entsprechendes &amp;quot;image&amp;quot; eines FortiOS, wie auch die Konfiguration eines FortiGate Devices, basierend auf dem &amp;quot;image&amp;quot; des FortiOS auf den USB Stick abgespeichert werden. Dabei müssen die Filenamen des &amp;quot;image&amp;quot;, sowie der Konfiguration übereinstimmen mit der Konfiguration resp. Definition des &amp;quot;default-image-file&amp;quot; sowie des &amp;quot;default-config-file&amp;quot;! Wenn nun der USB Stick an die FortiGate angeschlossen, und das FortiGate Device eingeschaltet oder neu gestartet wird, wird folgendes durchgeführt:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''1ter Neustart:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Die Funktion &amp;quot;USB Auto-Install&amp;quot; überprüft ob in der aktiven Partition das FortiOS gemäss dem &amp;quot;image&amp;quot; File auf dem USB Stick installiert ist! Ist dies nicht der Fall wird in der nicht aktiven Partition das FortiOS anhand des &amp;quot;image&amp;quot; Files auf dem USB Stick installiert! Nach der Installation wird ein Neustart ausgeführt. Ist die aktive Partition mit dem &amp;quot;image&amp;quot; File auf dem USB Stick identisch, wird eine 2te Neustart-Überprüfung ausgeführt! &lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''2ter Neustart:'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
Nach der Installation des &amp;quot;images&amp;quot; auf dem USB Sticks, oder bei Übereinstimmung der aktiven Partition mit dem &amp;quot;image&amp;quot; wird geprüft ob die Konfiguration in der aktiven Partition  mit dem Konfigurtionsfileauf dem USB Stick übereinstimmt. Ist dies nicht der Fall, wird ein Restore anhand des Konfigurationsfiles auf dem USB Stick ausgeführt. Ist die Konfiguration auf dem USB Stick gleich wie jene auf der aktiven Partition wird keine Aenderung durchgeführt und der Neustart regulär fortgesetzt!&lt;br /&gt;
|}&lt;br /&gt;
Es empfiehlt sich den Vorgang bei einem Test über den Console Port (RS232) mitzuverfolgen damit allfällige Fehlermeldungen über die Console mitverfolgt werden können. Mit dieser Funktion kann somit ein FortiGate Device mit einem entsprechenden &amp;quot;image&amp;quot;, sowie mit einer eigenen Konfiguration komplett automatisiert werden. Dabei ist jedoch folgendes zu berücksichtigen: Durch die Funktion &amp;quot;USB Auto-Install&amp;quot; wird ein FortiGate Device nicht von Grundauf neu installiert dh. zBsp der &amp;quot;boot device&amp;quot; wird nicht neu formatiert usw. wie wenn ein FortiGate Device von Grundauf neu installiert (staging) wird (siehe nachfolgenden Artikel): [[FortiGate:FAQ#Wie_wird_eine_FortiGate_von_Grundauf_mit_einem_entsprechenden_FortiOS_installiert_.28staging.29.3F|FortiGate neu Staggen]]&lt;br /&gt;
&lt;br /&gt;
== Konsolen Port ==&lt;br /&gt;
=== Was für ein Kabel wird für den Konsolen-Anschluss (RS-232) benötigt? ===&lt;br /&gt;
Eine Fortigate Firewall kann über den Konsolen-Port, SSH oder HTTPS administriert werden. Für das initiale Setup, wie auch bei der Störungssuche ist der Konsolen-Port die beste Wahl. Der Konsolen-Port auf der FortiGate kommt in Form einer RS232 Schnittstelle daher. Problematisch ist, dass die heutigen Workstations / Laptops nicht mehr über einen RS232 Anschluss verfügen. Als Workaround gibt es Adapterkabel von USB auf RS232. Folgende Adapter bietet ALSO im Sortiment an: &lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|'''USB-Stecker Typ A'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
LINDY USB RS232 Converter w/ COM Port Retention RS-232 Port &amp;lt;br/&amp;gt;&lt;br /&gt;
Transfer Rate: up to 230 kBit/s &amp;lt;br/&amp;gt;&lt;br /&gt;
Chipset: FTDI&amp;lt;br/&amp;gt;&lt;br /&gt;
Hersteller Artikel-Nr.: 42686&amp;lt;br/&amp;gt;&lt;br /&gt;
ALSO Artikel-Nr.:  2909413&amp;lt;br/&amp;gt;&lt;br /&gt;
EAN-Code: 4002888426862&amp;lt;br/&amp;gt;&lt;br /&gt;
Link: https://www.also.ch/ec/cms5/6110/ProductDetailData.do?prodId=2909413&amp;lt;br/&amp;gt;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|'''USB Stecker Typ C'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
LINDY USB Type C Serial Converter&amp;lt;br/&amp;gt;&lt;br /&gt;
Hersteller Artikel-Nr.: 43248&amp;lt;br/&amp;gt;&lt;br /&gt;
ALSO Artikel.Nr.: 3023950&amp;lt;br/&amp;gt;&lt;br /&gt;
EAN-Code:  4002888432481&amp;lt;br/&amp;gt;&lt;br /&gt;
Link: https://www.also.ch/ec/cms5/6110/ProductDetailData.do?prodId=3023950&amp;lt;br/&amp;gt;&lt;br /&gt;
Treiber:[[Datei:PL2303_Prolific_DriverInstaller_v1190.zip]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Bei beiden Adaptern wird '''kein''' RS232-to-RJ45 Kabel mitgeliefert. Dies kann unter folgender ALSO-Artikel-Nr. bezogen werden: [https://www.also.ch/ec/cms5/6110/ProductDetailData.do?prodId=2692654 2692654]&lt;br /&gt;
    &lt;br /&gt;
Nachfolgendes Dokument zeigt wie auf einem MacOSx, basierend auf diesem &amp;quot;USB to RS232 Converter&amp;quot; Adapter konfiguriert wird inklusive der Konfiguration eines TFTP Servers. Dieses Dokument wurde durch einen Kunden zur Verfügung gestellt:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:RS232-USB-Converter-TFTP-Server-Konfig-MacOSx.pdf]]&lt;br /&gt;
&lt;br /&gt;
Weitere Informationen zur genauen Pinbelegung betreffend Fortinet Appliance und dem seriellen Konsolen-Port siehe nachfolgenden Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-6.0:FAQ#Wie_sieht_die_PIN-Belegung_der_Seriellen_Consolen_.28RS-232_.2F_DB9_.2F_RJ-45_.2F_AUX.29_auf_einem_FortiGate_Device_aus.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Wie sieht die Pinbelegung der seriellen Konsolen (RS-232 / DB9 / RJ-45 / AUX) auf der FortiGate aus? ===&lt;br /&gt;
&lt;br /&gt;
Nachfolgend die technischen Informationen über die Pinbelegung der seriellen Konsole der Fortinet Produkte wie FortiGate, FortiAnalyzer, FortiManager sowie FortiMail. In den meisten Fällen haben die Geräte eine RJ45 Schnittstelle als Konsolen-Port. Ältere Modelle können auch über einen  RS-232 DB9 Port verfügen. Es gibt auch Modelle mit einem AUX-Port. Die Geräte haben alle etwas gemeinsam: sie nutzen die gleiche Pinbelegung:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|'''Pinbelegung RJ45'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
 [[file:Fortinet-1083-A.jpg|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|''' Pinbelegung RS232'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
 [[file:Fortinet-1083-B.jpg|link=]]&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Kann ich auf einer FortiGate den seriellen Konsolen-Port (RS-232) deaktivieren? ===&lt;br /&gt;
&lt;br /&gt;
Wenn man zum Beispiel verhindern möchte, dass auf ein Datacenter oder ähnlichem, via seriellen Konsole-Port unerlaubt zugegriffen wird, kann dies mit folgendem Befehl deaktiviert werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system console&lt;br /&gt;
# set login disable&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}      &lt;br /&gt;
Es wird nur der &amp;quot;Konsolen-Port&amp;quot; deaktiviert und der &amp;quot;USB&amp;quot; Port muss, sofern erwünscht, separat deaktiviert werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system console&lt;br /&gt;
# set fortiexplorer disable&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Web-GUI ==&lt;br /&gt;
=== Wie kann ich den Hostnamen auf der Web-GUI Login Page sichtbar machen? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Wenn man sich über das Web-GUI auf die FortiGate verbindet, wird defaultmässig auf der Anmeldemaske der Hostname der Firewall nicht angezeigt. &lt;br /&gt;
&lt;br /&gt;
Um den Hostname auf der Anmeldemaske zu aktivieren, muss dies über die CLI wie folgt aktiviert werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system global&lt;br /&gt;
# set gui-display-hostname [enable | disable] &lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''Das Resultat:'''&lt;br /&gt;
 [[file:Fortinet-1614.jpg|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie können Abhängigkeiten angezeigt werden? ===&lt;br /&gt;
Damit auf einer FortiGate Firewall Elemente gelöscht werden können, muss zuerst sichergestellt werden, dass keine weiteren Abhängigkeiten (dependencies) von anderen Elementen auf das zu löschende Objekt besteht. Diese Abhängigkeiten können wie folgt angezeigt werden:&lt;br /&gt;
&lt;br /&gt;
'''Im GUI:'''&amp;lt;br /&amp;gt;&lt;br /&gt;
Beispiele von Abhängigkeiten von einem Interface sind jeweils hier zu finden:&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-2256.png]]&lt;br /&gt;
&lt;br /&gt;
'''Im CLI:'''&amp;lt;br /&amp;gt;&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;width:1200px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
fgt200-master # diagnose sys cmdb refcnt show system.interface.name port1&lt;br /&gt;
entry used by complex system.ha:monitor&lt;br /&gt;
entry used by table system.dhcp.server:id '3'&lt;br /&gt;
entry used by child table srcintf:name 'port1' of table firewall.policy:policyid '1'&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== CLI ==&lt;br /&gt;
===Welche Platzhalter-Variabeln gibt es in der CLI?===&lt;br /&gt;
Die CLI unterstützt die folgenden Platzhalter-Variabeln. Bei den Variablennamen wird zwischen Gross- und Kleinschreibung unterschieden.&lt;br /&gt;
&lt;br /&gt;
'''Liste der Platzhalter-Variabeln:'''&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|&lt;br /&gt;
'''Variabel:'''&lt;br /&gt;
|&lt;br /&gt;
'''Beschreibung:'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
''$USERFORM''&lt;br /&gt;
|&lt;br /&gt;
Die Management Zugriffs Methode (ssh, jsconsole usw.) und die IPv4-Adresse des Administrators, der das Element konfiguriert hat.&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
''$USERNAME''&lt;br /&gt;
|&lt;br /&gt;
Der Accountname des Administrators, der das Element konfiguriert hat.&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
''$SerialNum''&lt;br /&gt;
|&lt;br /&gt;
Die Serienummer des FortiGate Gerätes&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Beispielsweise kann der Hostname des FortiGate Gerätes auf seine Seriennummer gesetzt werden: &lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system global&lt;br /&gt;
# set hostname $SerialNum&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Kann ich in der CLI meinen Output nach bestimmten Wörter filtern? ===&lt;br /&gt;
&lt;br /&gt;
Wenn ich ein ''show'', ''get'' oder ''diagnose'' Befehl auf der CLI einsetze, bekomme ich oft einen sehr grossen und umfangreichen Ouptut. Daher ist es oft von Nutzen, nur den Output zu sehen, der für mich relevant ist und der Rest nicht angezeigt wird.&lt;br /&gt;
Im FortiOS kann mit dem ''grep'' Befehl der Output gefiltert werden. Der grep-Befehl basiert auf dem Standard-UNIX Grep Befehl, welcher für die Suche nach Textausgaben auf der Basis von regulären Ausdrücken verwendet wird.&lt;br /&gt;
&lt;br /&gt;
Der folgende Befehl zeigt zum Beispiel die MAC-Adresse des internal5 Interfaces an:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
get hardware nic internal5 | grep Current_HWaddr&lt;br /&gt;
Current_HWaddr        90:6c:ac:a9:d7:47&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
Der folgende Befehl zeigt alle TCP Sessions an, inklusive Zeilennummer welche sich in der Session Liste befinden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# get system session list | grep -n tcp&lt;br /&gt;
&lt;br /&gt;
5:tcp     3187   198.18.1.18:54740 146.4.73.70:54740 40.67.254.36:443 -               &lt;br /&gt;
7:tcp     3544   198.18.1.208:54324 146.4.73.70:54324 40.67.254.36:443 -               &lt;br /&gt;
10:tcp     3597   198.18.0.1:1065  -                198.18.0.12:514  -               &lt;br /&gt;
13:tcp     3587   198.18.1.10:64704 146.4.73.70:64704 172.217.168.74:443 -               &lt;br /&gt;
24:tcp     3593   198.18.1.63:46340 146.4.73.70:46340 52.5.144.164:443 -               &lt;br /&gt;
27:tcp     9      198.18.0.200:53041 146.4.73.66:53041 172.16.0.1:8013  -               &lt;br /&gt;
28:tcp     8      198.18.1.143:300 146.4.73.70:811  10.3.0.1:111     -               &lt;br /&gt;
36:tcp     3597   198.18.1.166:50320 146.4.73.70:50320 54.156.181.70:443 -               &lt;br /&gt;
51:tcp     3      198.18.0.200:53028 146.4.73.66:53028 172.16.0.1:8013  -               &lt;br /&gt;
52:tcp     2      198.18.1.178:46020 146.4.73.70:46020 192.168.1.176:389 -               &lt;br /&gt;
53:tcp     3573   198.18.0.200:52815 146.4.73.66:52815 185.60.216.53:443 -               &lt;br /&gt;
55:tcp     2469   198.18.1.142:57170 146.4.73.70:57170 40.67.254.36:443 -               &lt;br /&gt;
56:tcp     3596   198.18.0.1:1415  -                198.18.0.12:514  -               &lt;br /&gt;
73:tcp     8      198.18.0.21:65394 146.4.73.66:65394 52.5.76.173:8347 -               &lt;br /&gt;
74:tcp     3      198.18.0.11:38838 217.193.240.162:38838 96.45.33.86:443  -               &lt;br /&gt;
76:tcp     7      198.18.0.1:14681 -                198.18.0.101:8000 -               &lt;br /&gt;
81:tcp     3590   198.18.1.63:48378 146.4.73.70:48378 54.84.191.209:443 -               &lt;br /&gt;
86:tcp     9      198.18.200.45:29948 146.4.73.68:29948 194.115.91.54:25 -               &lt;br /&gt;
91:tcp     3595   198.18.1.163:55696 146.4.73.70:55696 192.146.155.80:443 -               &lt;br /&gt;
92:tcp     3600   198.18.0.200:52835 -                198.18.0.1:22    -               &lt;br /&gt;
102:tcp     8      198.18.0.9:34137 146.4.73.66:34137 198.18.6.10:139  -               &lt;br /&gt;
105:tcp     5      198.18.0.200:53029 146.4.73.66:53029 172.16.0.1:8013  -               &lt;br /&gt;
107:tcp     3490   198.18.0.200:52729 146.4.73.66:52729 40.67.251.132:443 -               &lt;br /&gt;
118:tcp     3599   198.18.1.163:54718 146.4.73.70:54718 192.146.155.82:443 -               &lt;br /&gt;
119:tcp     0      198.18.1.163:53038 146.4.73.70:53038 192.146.155.81:443 -               &lt;br /&gt;
120:tcp     3513   198.18.1.18:56352 146.4.73.70:56352 40.79.67.176:443 -               &lt;br /&gt;
126:tcp     3586   172.16.99.4:55785 146.4.73.71:55785 13.224.96.67:443 -               &lt;br /&gt;
129:tcp     3599   172.16.99.4:57452 146.4.73.71:57452 172.217.168.46:443 -               &lt;br /&gt;
144:tcp     3572   198.18.1.10:49867 146.4.73.70:49867 54.186.97.86:443 -               &lt;br /&gt;
148:tcp     6      198.18.0.200:53034 146.4.73.66:53034 172.16.0.1:8013  -               &lt;br /&gt;
150:tcp     3599   198.18.1.163:42980 146.4.73.70:42980 192.146.155.76:443 -               &lt;br /&gt;
151:tcp     3598   198.18.0.1:24004 -                198.18.0.11:541  -               &lt;br /&gt;
152:tcp     3595   198.18.0.1:1073  -                198.18.0.12:514  -               &lt;br /&gt;
167:tcp     1      198.18.0.200:53017 146.4.73.66:53017 172.16.0.1:8013  -               &lt;br /&gt;
169:tcp     3589   146.4.73.66:9421 -                154.45.1.53:514  -               &lt;br /&gt;
173:tcp     3599   198.18.1.209:37791 146.4.73.70:37791 3.135.144.181:443 -               &lt;br /&gt;
175:tcp     3583   198.18.1.224:57385 146.4.73.70:57385 13.59.223.49:443 -               &lt;br /&gt;
176:tcp     3585   198.18.1.2:44996 146.4.73.70:44996 3.212.241.156:443 -               &lt;br /&gt;
177:tcp     3595   198.18.0.1:1074  -                198.18.0.12:514  -            &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Der folgende Befehl zeigt alle Zeilen in der HTTP Replacement-Message an, die das Wort ''URL'' oder ''url'' enthalten:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt; show system replacemsg http | grep -i url &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Weitere Optionen die verfügbar sind:&lt;br /&gt;
* -A &amp;lt;num&amp;gt; After (Nachher)&lt;br /&gt;
* -B &amp;lt;num&amp;gt; Before (Vorher)&lt;br /&gt;
* -C &amp;lt;num&amp;gt; Context (Kontext)&lt;br /&gt;
&lt;br /&gt;
Die Option -f ist verfügbar, um kontextuelle Ausgaben zu unterstützen und die komplette Konfiguration anzuzeigen. Das folgende Beispiel zeigt den Unterschied, wenn ''-f'' verwendet wird und wenn ''-f'' nicht benutzt wird:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|show | grep ldap-group1 '''Ohne -f'''&lt;br /&gt;
|show | grep -f ldap-group1 '''Mit -f:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
show | grep ldap-group1&lt;br /&gt;
    edit &amp;quot;ldap-group1&amp;quot;&lt;br /&gt;
        set groups &amp;quot;ldap-group1&amp;quot;&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
show | grep -f ldap-group1&lt;br /&gt;
config user group&lt;br /&gt;
    edit &amp;quot;ldap-group1&amp;quot;&lt;br /&gt;
        set member &amp;quot;pc40-LDAP&amp;quot;&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
config firewall policy&lt;br /&gt;
    edit 2&lt;br /&gt;
        set srcintf &amp;quot;port31&amp;quot;&lt;br /&gt;
        set dstintf &amp;quot;port32&amp;quot;&lt;br /&gt;
        set srcaddr &amp;quot;all&amp;quot;&lt;br /&gt;
        set action accept&lt;br /&gt;
        set identity-based enable&lt;br /&gt;
        set nat enable&lt;br /&gt;
        config identity-based-policy&lt;br /&gt;
        edit 1&lt;br /&gt;
            set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
            set groups &amp;quot;ldap-group1&amp;quot;&lt;br /&gt;
            set dstaddr &amp;quot;all&amp;quot;&lt;br /&gt;
            set service &amp;quot;ALL&amp;quot;&lt;br /&gt;
        next&lt;br /&gt;
        end&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
===Wie kann ich ein Fragezeichen in regulären Ausdrücken über die CLI einfügen?===&lt;br /&gt;
[[File:fortiOS62.png|25px|link=]] [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Wenn man über die CLI ein Fragezeichen '''?''' eingibt, wird standartmässig das Hilfemenu aufgerufen und angezeigt.&lt;br /&gt;
Es kann vorkommen, dass man aber das Fragezeichen in einem regulären Ausdruck braucht. &lt;br /&gt;
&lt;br /&gt;
Weil aber das Symbol des Fragezeichens für das Hilfemenu reserviert ist, wird es nicht möglich sein, das Fragezeichen in den Ausdrücken einzugeben, einzufügen oder zu kopieren.&lt;br /&gt;
&lt;br /&gt;
Im folgenden Beispiel eines DLP Sensor wird das Fragezeichen ''?'' für den regexp Syntax benötigt:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
 config dlp sensor&lt;br /&gt;
 edit &amp;quot;default&amp;quot;&lt;br /&gt;
 set comment &amp;quot;Default sensor.&amp;quot;&lt;br /&gt;
 config filter&lt;br /&gt;
 edit 1&lt;br /&gt;
 set proto smtp pop3 imap http-post&lt;br /&gt;
 set filter-by regexp&lt;br /&gt;
 set regexp &amp;quot;('&amp;lt;span style=&amp;quot;background-color: #33ccff;&amp;quot;&amp;gt;?&amp;lt;/span&amp;gt;s:(\\d{10}.*))&amp;quot;&lt;br /&gt;
 set action block&lt;br /&gt;
 next&lt;br /&gt;
 end&lt;br /&gt;
 next&lt;br /&gt;
 end&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''Lösung:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Damit man das Fragezeichen Symbol einfügen kann muss mit zBsp. einem Putty-Client gearbeitet werden.&lt;br /&gt;
# Putty öffnen&lt;br /&gt;
# Tastenkombination ''ctrl-V'' und dann ? eingeben&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:750px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #f8e7ea;&amp;quot;| &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;[[File:achtung.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
Mit der im WebGui verfügbaren CLI Console funktioniert diese Methode nicht!&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''Veranschauung:'''&amp;lt;br&amp;gt;&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Ich gebe in der CLI einfach das Fragezeichen '''?''' ein. Es wird automatisch das Hilfemenu angezeigt:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
#&lt;br /&gt;
config      Configure object&lt;br /&gt;
get         Get dynamic and system information&lt;br /&gt;
show        Show configuration&lt;br /&gt;
diagnose    Diagnose facility&lt;br /&gt;
execute     Execute static commands&lt;br /&gt;
alias       Execute alias commands&lt;br /&gt;
exit        Exit the CLI&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
Ich drücke zuerst ''ctrl+v'' und sehe danach in der CLI das Fragezeichen ohne dass das Hilfemenu aufgerufen wird:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# ?&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&amp;lt;!-- Referenz: https://kb.fortinet.com/kb/documentLink.do?externalID=FD49575 --&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Upgrade ==&lt;br /&gt;
=== Wo finde ich den Upgrade-Pfad um das FortiOS auf eine neue Version anzuheben? ===&lt;br /&gt;
&lt;br /&gt;
Seit September 2018 hat Fortinet folgendes Tool zu Verfügung gestellt welches ein korrektes Update vereinfacht:&lt;br /&gt;
&lt;br /&gt;
* https://docs2.fortinet.com/upgrade-tool&lt;br /&gt;
&lt;br /&gt;
Alternativ kann der Upgrade-Pfad auf dem Supportportal im Download Center entnommen werden (support.fortinet.com). Leider ist dieser nur bis zur Startversion''' 5.2.9''' hinterlegt.&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|'''FortiOS Download über das Supportportal:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
 ''support.fortinet.com -&amp;gt; DOWNLOAD -&amp;gt; FIRMWARE IMAGES''&lt;br /&gt;
 [[file:Fortinet-20006.jpg|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Wenn von einer früheren Version upgegradet werden soll, unterstützt folgender Link:&lt;br /&gt;
&lt;br /&gt;
* http://cookbook.fortinet.com/sysadmins-notebook/supported-upgrade-paths-fortios/&lt;br /&gt;
&lt;br /&gt;
=== Was muss ich beachten wenn ich auf das FortiOS 6.2.2 upgraden will? ===&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #f8e7ea;&amp;quot;| &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;[[File:achtung.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
Vorsicht wenn eine FortiGate welche einen SoC3 verbaut hat und man auf die Version 6.2.2 upgraden will. Es muss beachtet werden, dass die Authentifizierung mit dem Mobile Token für das SSL-VPN nicht mehr funktioniert.&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Welche Geräte sind betroffen?&lt;br /&gt;
* FG-60E &lt;br /&gt;
* FG-60E-POE &lt;br /&gt;
* FG-61E &lt;br /&gt;
* FG-80E &lt;br /&gt;
* FG-80E-POE &lt;br /&gt;
* FG-81E &lt;br /&gt;
* FG-81E-POE &lt;br /&gt;
* FG-100E &lt;br /&gt;
* FG-100EF &lt;br /&gt;
* FG-101E &lt;br /&gt;
* FG-140E &lt;br /&gt;
* FWF-60E &lt;br /&gt;
* FWF-61E&lt;br /&gt;
&lt;br /&gt;
Diese Information kann aus den Release Notes von OS 6.2.2 entnommen werden:&lt;br /&gt;
 https://docs.fortinet.com/document/fortigate/6.2.2/fortios-release-notes/501077/mobile-token-authentication&lt;br /&gt;
Über ein Fortinet Support Ticket haben wir noch folgendes in Erfahrung bringen können:&amp;lt;br&amp;gt;&lt;br /&gt;
Dieses Problem wurde im 6.2.3 gelöst. &lt;br /&gt;
&lt;br /&gt;
'''Empfohlener Workaround:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Versuchen sie sich mit dem SSL-VPN zu verbinden. Beim Passwort-Feld das Passwort eingeben und danach ohne Leerzeichen gleich den Tokencode eingeben. (Passwort und TokenCode bilden eine Zeichenkette)&lt;br /&gt;
Achtung, es muss nicht sein das dies zu 100% funktioniert. Es wurde im Ticket ausdrücklich auf '''versuchen''' verwiesen für diesen Workaround.&lt;br /&gt;
&lt;br /&gt;
== Backup / Restore ==&lt;br /&gt;
=== Wie kann ich das Konfigurationsfile von der FortiGate backupen? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;quot;Backup ist nur für Feiglinge&amp;quot;. Dieser Spruch hört oder liest man oft, doch wenn die FortiGate ersetzt werden muss ist man froh wenn man ein aktuelles Backup der Konfiguration besitzt. Es empfiehlt sich vor und nach jeder Konfigurationsänderung ein Backup zu erstellen. So ist es jederzeit möglich, wieder auf den ursprünglichen Stand zurück zu kehren.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
# Im Header Rechts auf den Admin User das Menu öffnen&lt;br /&gt;
# Configuration anwählen&lt;br /&gt;
# Backup anwählen&lt;br /&gt;
&lt;br /&gt;
 [[Datei:Fortinet-2629.jpg]]&lt;br /&gt;
&lt;br /&gt;
Das Backup kann mittels &amp;quot;Backup to&amp;quot; auf den lokalen PC, oder falls ein USB Stick an der FortiGate eingesteckt ist auch diesen als Speicherziel wählen. Die Option Encryption ist dafür da, dass man das Backup File verschlüsselt abspeichern kann. Das Passwort, welches man definieren muss, darf nicht verloren gehen. Wenn das Passwort nicht mehr bekannt ist, gibt es keine Möglichkeit dieses Backupfile wieder in die FortiGate einzulesen. Auch über ein Support Ticket wird dies unmöglich sein.&lt;br /&gt;
Wenn man das Backup verschlüsselt ablegt, ist es nicht mehr möglich die Konfiguration im Texteditor zu lesen oder zu bearbeiten. &lt;br /&gt;
 [[Datei:Fortinet-2630.jpg]]&lt;br /&gt;
Es kann definiert werden, wohin das Backup File abgespeichert werden soll. Es wird eine Datei mit der Endung .conf abgelegt. Diese Datei kann im Texteditor bearbeitet werden. Somit können gewisse Änderungen direkt im Backupfile vorgenommen werden. Man kann dies dann wieder als .conf Datei abspeichern und sie in die FortiGate einlesen. &lt;br /&gt;
 [[Datei:Fortinet-2631.jpg]]&lt;br /&gt;
 &lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Über die CLI gibt es noch weitere Orte auf welche das Backup abgespeichert werden kann. Zum Beispiel ist es möglich, das Backup auf einen FTP oder TFTP Server zu speichern.&amp;lt;br&amp;gt;&lt;br /&gt;
Der grundlegende Befehlt um eine Backup durchzuführen ist &amp;lt;code&amp;gt; execute backup config &amp;lt;Location&amp;gt; &amp;lt;/code&amp;gt;&amp;lt;br&amp;gt;&lt;br /&gt;
Wenn man ein '''?''' nach config eingibt, werden alle möglichen Speicherorte angezeigt:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# execute backup config ?&lt;br /&gt;
flash                 Backup config file to flash.&lt;br /&gt;
ftp                   Backup config file to ftp server.&lt;br /&gt;
management-station    Backup config file to management station.&lt;br /&gt;
tftp                  Backup config file to TFTP server.&lt;br /&gt;
usb                   Backup config file to USB disk.&lt;br /&gt;
usb-mode              Backup config file for USB mode.&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Um ein Backup auf einen FTP Server zu speichern kann wie folgt vorgegangen werden:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
execute backup config ftp &amp;lt;File_Name&amp;gt; &amp;lt;FTP_Server_IP&amp;gt; [&amp;lt;Port&amp;gt;] [&amp;lt;Usermame&amp;gt;] [&amp;lt;Passwort&amp;gt;]&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Firmware ==&lt;br /&gt;
=== Wo finde ich die Release Notes für FortiOS 6.0? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Die aktuellen Release Notes für das FortiOS 6.0 kann der folgenden Tabelle entnommen werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|''' FortiOS 6.0 Release Notes '''&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
* [[:Datei:FortiOS-Release-Notes-Version-6.0.0.pdf|FortiOS - Release Notes Version 6.0.0]]&lt;br /&gt;
* [[:Datei:FortiOS-Release-Notes-Version-6.0.1.pdf|FortiOS - Release Notes Version 6.0.1]]&lt;br /&gt;
* [[:Datei:FortiOS-Release-Notes-Version-6.0.2.pdf|FortiOS - Release Notes Version 6.0.2]]&lt;br /&gt;
* [[:Datei:FortiOS-Release-Notes-Version-6.0.3.pdf|FortiOS - Release Notes Version 6.0.3]]&lt;br /&gt;
* [[:Datei:FortiOS-Release-Notes-Version-6.0.4.pdf|FortiOS - Release Notes Version 6.0.4]]&lt;br /&gt;
* [[:Datei:FortiOS-Release-Notes-Version-6.0.5.pdf|FortiOS - Release Notes Version 6.0.5]]&lt;br /&gt;
* [[:Datei:FortiOS-Release-Notes-Version-6.0.6.pdf|FortiOS - Release Notes Version 6.0.6]]&lt;br /&gt;
* [[:Datei:FortiOS-Release-Notes-Version-6.0.7.pdf|FortiOS - Release Notes Version 6.0.7]]&lt;br /&gt;
* [[:Datei:FortiOS-Release-Notes-Version-6.0.8.pdf|FortiOS - Release Notes Version 6.0.8]]&lt;br /&gt;
* [[:Datei:FortiOS-Release-Notes-Version-6.0.9.pdf|FortiOS - Release Notes Version 6.0.9]]&lt;br /&gt;
* [[:Datei:FortiOS-Release-Notes-Version-6.0.10.pdf|FortiOS - Release Notes Version 6.0.10]]&lt;br /&gt;
* [[File:new.png|30px|link=]] [[:Datei:FortiOS-Release-Notes-Version-6.0.11.pdf|FortiOS - Release Notes Version 6.0.11]] --&amp;gt; [https://docs.fortinet.com/document/fortigate/6.0.11/fortios-release-notes/760203/introduction| Link Release Notes 6.0.11] &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Die aktuellen Release Notes, welche von Fortinet direkt gepflegt &amp;amp; geupdatet werden sind auf der Docs-Seite aufgeführt:&lt;br /&gt;
* https://docs.fortinet.com/product/fortigate/6.0&lt;br /&gt;
&lt;br /&gt;
=== Wo finde ich die Release Notes für FortiOS 6.2? ===&lt;br /&gt;
[[File:fortiOS62.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Die aktuellen Release Notes für das FortiOS 6.2 kann der folgenden Tabelle entnommen werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|''' FortiOS 6.2 Release Notes '''&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
* [[:Datei:FortiOS-Release-Notes-Version-6.2.0.pdf|FortiOS - Release Notes Version 6.2.0]]&lt;br /&gt;
* [[:Datei:FortiOS-Release-Notes-Version-6.2.1.pdf|FortiOS - Release Notes Version 6.2.1]]&lt;br /&gt;
* [[:Datei:FortiOS-Release-Notes-Version-6.2.2.pdf|FortiOS - Release Notes Version 6.2.2]]&lt;br /&gt;
* [[:Datei:FortiOS-Release-Notes-Version-6.2.3.pdf|FortiOS - Release Notes Version 6.2.3]]&lt;br /&gt;
* [[:Datei:FortiOS-Release-Notes-Version-6.2.4.pdf|FortiOS - Release Notes Version 6.2.4]]&lt;br /&gt;
* [[File:new.png|30px|link=]] [[:Datei:FortiOS-Release-Notes-Version-6.2.5.pdf|FortiOS - Release Notes Version 6.2.5]] --&amp;gt; [https://docs.fortinet.com/document/fortigate/6.2.5/fortios-release-notes/760203/introduction-and-supported-models| Link Release Notes 6.2.5] &lt;br /&gt;
&amp;lt;!-- * [[File:new.png|30px|link=]] [[:Datei:FortiOS-Release-Notes-Version-6.2.6.pdf|FortiOS - Release Notes Version 6.2.6]]  [http://docs.fortinet.com/document/fortigate/6.2.6/fortios-release-notes/760203/introduction-and-supported-models| Link Release Notes 6.2.6] --&amp;gt; &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Die aktuellen Release Notes, welche von Fortinet direkt gepflegt &amp;amp; geupdatet werden sind auf der https://docs.fortinet.com Seite: aufgeführt:&lt;br /&gt;
* https://docs.fortinet.com/product/fortigate/6.2&lt;br /&gt;
&amp;lt;!-- Datei:FortiOS-Release-Notes-Version-6.2.6.pdf --&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Wo finde ich die Release Notes für FortiOS 6.4? === &lt;br /&gt;
[[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Die aktuellen Release Notes für das FortiOS 6.4 kann der folgenden Tabelle entnommen werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|''' FortiOS 6.4 Release Notes '''&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
* [[:Datei:FortiOS-Release-Notes-Version-6.4.0.pdf|FortiOS - Release Notes Version 6.4.0]] --&amp;gt; [http://docs.fortinet.com/document/fortigate/6.4.0/fortios-release-notes/760203/introduction-and-supported-models| Link Release Notes 6.4.0] &lt;br /&gt;
* [[:Datei:FortiOS-Release-Notes-Version-6.4.1.pdf|FortiOS - Release Notes Version 6.4.1]] --&amp;gt; [http://docs.fortinet.com/document/fortigate/6.4.1/fortios-release-notes/760203/introduction-and-supported-models| Link Release Notes 6.4.1] &lt;br /&gt;
* [[File:new.png|30px|link=]] [[:Datei:FortiOS-Release-Notes-Version-6.4.2.pdf|FortiOS - Release Notes Version 6.4.2]] --&amp;gt; [http://docs.fortinet.com/document/fortigate/6.4.2/fortios-release-notes/760203/introduction-and-supported-models| Link Release Notes 6.4.2] &lt;br /&gt;
&amp;lt;!-- * [[File:new.png|30px|link=]] [[:Datei:FortiOS-Release-Notes-Version-6.4.3.pdf|FortiOS - Release Notes Version 6.4.3]]  [http://docs.fortinet.com/document/fortigate/6.4.3/fortios-release-notes/760203/introduction-and-supported-models| Link Release Notes 6.4.3] --&amp;gt; &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&amp;lt;!-- Datei:FortiOS-Release-Notes-Version-6.4.3.pdf --&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Die aktuellen Release Notes, welche auch immer gepflegt werden, findet man auf der https://docs.fortinet.com Seite:&lt;br /&gt;
&lt;br /&gt;
* https://docs.fortinet.com/product/fortigate/6.4&lt;br /&gt;
&lt;br /&gt;
=== Unterstützt meine FortiGate eine bestimmte FortiOS Version? ===&lt;br /&gt;
In den folgenden Tabellen kann entnommen werden, ab wann eine bestimmte FortiGate nicht mehr mit einer FortiOS GA Version funktioniert. Bevor man eine neue GA Version auf einer FortiGate installiert, sollte man in den Release Notes prüfen, ob die entsprechende Version auch für dieses Gerät vorhanden ist. Alle nachfolgenden Angaben wurden der Fortinet Support Seite entnommen und sind ohne Gewähr.&lt;br /&gt;
&lt;br /&gt;
       https://support.fortinet.com/Information/ProductLifeCycle.aspx&lt;br /&gt;
&lt;br /&gt;
Die unten aufgeführten Hardware-Modelle unterstützen die FortiOS-Version '''5.4''' nicht:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:750px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| &lt;br /&gt;
'''FortiGate Modelle die 5.4 nicht unterstützen:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
* 20C&lt;br /&gt;
* 40C&lt;br /&gt;
* 60C&lt;br /&gt;
* 60C-SFP&lt;br /&gt;
* 60C-POE&lt;br /&gt;
* 60D-3G4G-VZW*&lt;br /&gt;
* Rugged-100C&lt;br /&gt;
* 110C&lt;br /&gt;
* 111C&lt;br /&gt;
* 140D-POE-T1&lt;br /&gt;
* 200B&lt;br /&gt;
* 200B-LENC&lt;br /&gt;
* 200B-POE&lt;br /&gt;
* 300C&lt;br /&gt;
* 300C-LENC&lt;br /&gt;
* 310B&lt;br /&gt;
* 310B-DC&lt;br /&gt;
* 310B-LENC&lt;br /&gt;
* 311B&lt;br /&gt;
* 620B&lt;br /&gt;
* 620B-DC&lt;br /&gt;
* 620B-LENC&lt;br /&gt;
* 621B&lt;br /&gt;
* 1240B&lt;br /&gt;
* 1240B-DC&lt;br /&gt;
* 3016B&lt;br /&gt;
* 3040B&lt;br /&gt;
* 3040B-LENC&lt;br /&gt;
* 3140B&lt;br /&gt;
* 3140B-LENC&lt;br /&gt;
* 3810A&lt;br /&gt;
* 3810A-DC&lt;br /&gt;
* 3810A-E4&lt;br /&gt;
* 3810A-LENC&lt;br /&gt;
* 3950B&lt;br /&gt;
* 3950B-LENC&lt;br /&gt;
* 3951B&lt;br /&gt;
* 3951B-DC&lt;br /&gt;
* 5001A&lt;br /&gt;
* 5001A-DW&lt;br /&gt;
* 5001A-DW-LENC&lt;br /&gt;
* 5001A-SW&lt;br /&gt;
* 5001B&lt;br /&gt;
* 5101C&lt;br /&gt;
* 5101C-LENC&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;background:#89E871&amp;quot; |&lt;br /&gt;
''' FortiGate-WIFI Modelle die 5.4 nicht unterstützen:'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
* 20C&lt;br /&gt;
* 40C&lt;br /&gt;
* 60C&lt;br /&gt;
* 60CM-3G4G-B&lt;br /&gt;
* 60CX-ADSL-A&lt;br /&gt;
* 60D-3G4G-VZW&lt;br /&gt;
|}&lt;br /&gt;
''Der Zugang zum Fortinet-Kundendienst für Support zu 5.2 ist für diese Hardware-Modelle bis zur erlangung des Hardware-End-of-Support-Datums möglich.''&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
Die unten aufgeführten Hardware-Modelle unterstützen die FortiOS-Version '''6.0''' nicht:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:750px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| &lt;br /&gt;
'''FortiGate Modelle die 6.0 nicht unterstützen:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
* 80C&lt;br /&gt;
* 80CM&lt;br /&gt;
* 91E&lt;br /&gt;
* 600C&lt;br /&gt;
* 800C&lt;br /&gt;
* 1000C&lt;br /&gt;
* 5001C&lt;br /&gt;
* 3600C&lt;br /&gt;
* 3240C&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;background:#89E871&amp;quot; |&lt;br /&gt;
''' FortiGate-WIFI Modelle die 6.0 nicht unterstützen:'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
* 80CM&lt;br /&gt;
* 81CM&lt;br /&gt;
|}&lt;br /&gt;
Die unten aufgeführten Hardware-Modelle unterstützen die FortiOS-Version '''6.2''' nicht:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:750px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| &lt;br /&gt;
'''FortiGate Modelle die 6.2 nicht unterstützen:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
* 30D &lt;br /&gt;
* 30D-POE&lt;br /&gt;
* 60D&lt;br /&gt;
* 60D-POE&lt;br /&gt;
* FG-70D&lt;br /&gt;
* 70D-POE&lt;br /&gt;
* 90D&lt;br /&gt;
* 90D-POE&lt;br /&gt;
* 94D-POE&lt;br /&gt;
* 98D-POE&lt;br /&gt;
* 200D&lt;br /&gt;
* 200D-POE&lt;br /&gt;
* 240D&lt;br /&gt;
* 240D-POE&lt;br /&gt;
* 280D-POE &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;background:#89E871&amp;quot; |&lt;br /&gt;
''' FortiGate-WIFI Modelle die 6.2 nicht unterstützen:'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
* 30D&lt;br /&gt;
* 30D-POE&lt;br /&gt;
* 60D&lt;br /&gt;
* 60D-POE&lt;br /&gt;
* 90D&lt;br /&gt;
* 90D-POE&lt;br /&gt;
* 92D&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;background:#89E871&amp;quot; |&lt;br /&gt;
''' FortiGate Rugged Modelle die 6.2 nicht unterstützen:'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
* 60D&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
Die unten aufgeführten Hardware-Modelle unterstützen die FortiOS-Version '''6.4''' nicht:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:750px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| &lt;br /&gt;
'''FortiGate Modelle die 6.4 nicht unterstützen:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
* 30E &lt;br /&gt;
* 30E-3G4G &lt;br /&gt;
* 50E &lt;br /&gt;
* 51E &lt;br /&gt;
* 52E&lt;br /&gt;
* 80D&lt;br /&gt;
* 92D&lt;br /&gt;
* 100D&lt;br /&gt;
* 140D&lt;br /&gt;
* 140D-POE &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;background:#89E871&amp;quot; |&lt;br /&gt;
''' FortiGate-WIFI Modelle die 6.4 nicht unterstützen:'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
* 30E&lt;br /&gt;
* 30E-3G4G&lt;br /&gt;
* 50E&lt;br /&gt;
* 50E-2R&lt;br /&gt;
* 51E  &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;background:#89E871&amp;quot; |&lt;br /&gt;
''' FortiGate Rugged Modelle die 6.4 nicht unterstützen:'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
* 30D&lt;br /&gt;
* 35D&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wann geht eine FortiOS Version &amp;quot;End of Support&amp;quot; - wo wird dies ausgewiesen, resp. wo kann ich dies nachschauen? ===&lt;br /&gt;
&lt;br /&gt;
Um zu wissen ob auf der vorhandenen OS-Version der FortiGate noch Support-Anspruch besteht / noch unterstützt wird, kann dies am einfachsten auf dem Partner-Portal, welches immer geupdated wird, überprüft werden. Im Partner-Portal ist dies hier zu finden: &amp;lt;br&amp;gt;&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #DE8A2E;&amp;quot;| &amp;lt;span&amp;gt;[[File:tipp.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #ffe29b&amp;quot;|&lt;br /&gt;
https://support.fortinet.com/Information/ProductLifeCycle.aspx &lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
So wird zum Beispiel das FortiOS 6.0 im September 2023 &amp;quot;End of Support&amp;quot; gehen. &lt;br /&gt;
&lt;br /&gt;
'''Der Life Cycle vom FortiOS ist wie folgt definiert:'''&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-1866.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
Die GA-Phase dauert 36 Monate, danach geht das FortiOS automatisch in den Status &amp;quot;End of Engineering Support&amp;quot;. Nach weiteren 18 Monaten geht das FortiOS &amp;quot;End of Support&amp;quot;. Sobald das FortiOS in diesem Stadium ist, gibt es seitens Fortinet keinen technischen Support. Dies bedeutet, dass Tickets erst bearbeitet werden, wenn die FortiGate auf einen aktuellen Software Stand angehoben wurde. Der ganze Life Cycle einer FortiOS Generation dauert entspechend 54 Monate.&lt;br /&gt;
&lt;br /&gt;
        Mehr zum TAC Support     : [[Fortinet:Support-Case#Was_wird_vom_Technischen_Fortinet_Support_.28TAC.29_nicht_unterst.C3.BCtzt.3F]]&lt;br /&gt;
&lt;br /&gt;
In der nachstehenden Tabelle sind die Daten welche der offiziellen Fortinet Supportseite entnommen wurden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! Software Version  ||  Release Date (GA) ||  End of Engineering Support Date (EOES)  ||  End of Support Date (EOS) &lt;br /&gt;
|-&lt;br /&gt;
|style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 3.3 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 02.10.2006 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | - ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | '''02.10.2009'''&lt;br /&gt;
|- &lt;br /&gt;
|style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 3.4 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 29.12.2006 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | - ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | '''29.12.2009'''&lt;br /&gt;
|- &lt;br /&gt;
|style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 3.5 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 03.07.2007 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | - ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | '''07.03.2010'''&lt;br /&gt;
|- &lt;br /&gt;
|style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 3.6 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 04.02.2008 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | - ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | '''04.02.2011'''&lt;br /&gt;
|- &lt;br /&gt;
|style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 3.7 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 08.07.2008 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | - ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | '''18.07.2011'''&lt;br /&gt;
|- &lt;br /&gt;
|style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 4.0 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 24.02.2009 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | - ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | '''24.02.2012'''&lt;br /&gt;
|- &lt;br /&gt;
|style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 4.1 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 24.08.2009 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | - ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | '''24.08.2012'''&lt;br /&gt;
|- &lt;br /&gt;
|style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 4.2 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 01.04.2010  ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | - ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | '''01.04.2013'''&lt;br /&gt;
|- &lt;br /&gt;
|style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 4.3 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 19.03.2011 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | - ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | '''19.03.2014(1)'''&lt;br /&gt;
|- &lt;br /&gt;
|style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 5.0 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 01.11.2012 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 01.11.2015 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | '''01.05.2017'''&lt;br /&gt;
|- &lt;br /&gt;
|style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 5.2 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 13.06.2014 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 13.06.2017 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | '''13.12.2018'''&lt;br /&gt;
|-&lt;br /&gt;
|style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 5.4 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 21.12.2015 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 21.12.2018 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | '''21.6.2020'''&lt;br /&gt;
|-&lt;br /&gt;
|style=&amp;quot;background-color: #f7d59c;&amp;quot; | 5.6 ||style=&amp;quot;background-color: #f7d59c;&amp;quot; | 2017-03-30 ||style=&amp;quot;background-color: #f7d59c;&amp;quot; |  2020-03-30 ||style=&amp;quot;background-color: #f7d59c;&amp;quot; | 30.9.2021&lt;br /&gt;
|-&lt;br /&gt;
|6.0 || 29.03.2018 || 29.03.2021 || 29.09.2022&lt;br /&gt;
|-&lt;br /&gt;
|6.2 || 28.03.2019 || 28.03.2022 || 28.09.2023&lt;br /&gt;
|-&lt;br /&gt;
|6.4 || 31.03.2020 || 31.03.2023  || 30.09.2024&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'' (1) Das v4.0MR3 End of Support Date für Hardware, welche FortiOS Version 5.0 unterstützt, ist 2014-03-19. (Zusätzlich, und nach eigenem Ermessen, wird Fortinet den Kunden bei der Umstellung auf 5.0 in begrenztem Umfang beratend zur Seite stehen. Der beratende Support beschränkt sich auf technischen Support, Konfigurationshilfe, allgemeine Fragen und die Einreichung von Fehlerberichten. ''&lt;br /&gt;
&lt;br /&gt;
''Quelle: https://support.fortinet.com/Information/ProductLifeCycle.aspx''&lt;br /&gt;
&lt;br /&gt;
=== Wie wird eine FortiGate von Grund auf mit einem entsprechenden FortiOS installiert (staging)? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Wenn ein FortiGate Device von Fortinet ausgeliefert wird, kann dieses Device auf irgend einem FortiOS basieren! Grundsätzlich werden immer die neusten FortiOS Versionen durch Fortinet vorinstalliert. Wenn es sich um ein neu lanciertes Modell eines FortiGate Devices handelt, basiert dies oft auf einem sogenannten &amp;quot;Branche Release&amp;quot;. Ein &amp;quot;Branche Release&amp;quot; ist eine Vorabversion eines &amp;quot;GA&amp;quot; Releases (General Availibility). Aus diesem Grund empfehlen wird bei jedem FortiGate Device ein &amp;quot;staging&amp;quot; mit einem FortiOS nach Wahl durchzuführen. Dabei spielt es keine Rolle welches FortiOS oder welche Konfiguration auf der FortiGate existiert oder vorhanden ist, da durch ein &amp;quot;staging&amp;quot; die FortiGate von Grundauf neu installiert wird und sämtliche Konfiguration und das bestehende FortiOS dabei verloren gehen. Somit sollte jedes FortiGate Device nach diesem Vorgehen aufgesetzt werden. Zwingende Voraussetzung für ein &amp;quot;staging&amp;quot; ist eine korrekte Verbindung von der entsprechenden Workstation zum &amp;quot;Consolen Port&amp;quot; (RS232) des FortiGate Devices. Dies bedeutet: &lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Parameter für RS232 Verbindung'''&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:34.375em&amp;quot; ;|&lt;br /&gt;
 8 bits &lt;br /&gt;
 no parity &lt;br /&gt;
 1 stop bit &lt;br /&gt;
 9600 baud (the FortiGate-300 uses 115,000 baud) &lt;br /&gt;
 Flow Control = None &lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Die heutigen Laptop/Workstation verfügen in den seltensten Fällen einen &amp;quot;RS-232&amp;quot; Port. Dies bedeutet dass mit einem entsprechenden Device, zBsp &amp;quot;USB Konverter&amp;quot; gearbeitet werden muss. Wir empfehlen den &amp;quot;EX-1301-2&amp;quot; USB Konverter welcher sich durch eine hohe Kompatibilität auszeichnet. Weitere detaillierte Informationen betreffend &amp;quot;Konsolen Port&amp;quot; resp. RS-232 Console findet man im folgenden Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-6.0:FAQ#Was_f.C3.BCr_ein_Kabel_.28Konverter.29_ben.C3.B6tige_ich_f.C3.BCr_den_Konsolen_Anschluss_.28Seriell_RS-232.29_auf_einer_FortiGate.3F]]&lt;br /&gt;
&lt;br /&gt;
Beim &amp;quot;staging&amp;quot; Prozess überträgt das BIOS des FortiGate Devices das entsprechende FortiOS welches von einem TFTP Server auf die FortiGate um dies nachträglich zu installieren. Aus diesem Grund muss auf der entsprechende Workstation, welche mit dem FortiGate Device verbunden ist ein TFTP Server installiert werden. Wir empfehlen folgenden TFTP Server welcher kostenlos erhältlich ist:&lt;br /&gt;
&lt;br /&gt;
        http://www.solarwinds.com/downloads/    (Abschnitt: Free Trial Downloads &amp;gt; TFTP Server &amp;amp; SFTP/SCP Server &amp;gt; DOWNLOAD FREE Tool &amp;gt; Free TFTP Server &amp;gt; DOWNLOAD NOW)&lt;br /&gt;
        https://www.solarwinds.com/free-tools/free-tftp-server (Direkter Link)&lt;br /&gt;
&lt;br /&gt;
Für den &amp;quot;Solarwinds TFTP Server&amp;quot; muss eine Standard-Installation durchgeführt werden. Nach der Installation steht im Startmenü &amp;quot;SolarWinds TFTP Server&amp;quot; zur Verfügung und unter dem Menu-Punkt &amp;quot;TFTP Server&amp;quot;. Starte den TFTP Server anhand dieses Menu-Eintrages. Danach wähle:&lt;br /&gt;
&lt;br /&gt;
        File &amp;gt; Configure &amp;gt; Start&lt;br /&gt;
&lt;br /&gt;
Der TFTP Server wird gestartet und dies wird auch unter der Position &amp;quot;Status&amp;quot; als &amp;quot;Started&amp;quot; angezeigt. Nun bestätige durch &amp;quot;OK&amp;quot; das &amp;quot;Configure&amp;quot; Fenster und sobald dies geschieht &amp;quot;initial&amp;quot; wird der TFTP Server gestoppt. Der Grund hierfür ist der folgender: Beim ersten Start des TFTP Servers wird das &amp;quot;TFTP Server Root Directory&amp;quot; angelegt und der Server stoppt. Standardmässig befindet sich das &amp;quot;TFTP Server Root Directory unter folgendem Verzeichnis &amp;quot;C:\TFTP-Root&amp;quot;. Kontrolliere kurz ob dieses Verzeichnis angelegt wurde und starte den TFTP Server mehrmals und kontrolliere dessen Status:&lt;br /&gt;
&lt;br /&gt;
        File &amp;gt; Configure &amp;gt; Start [Kontrolliere den Status &amp;quot;Started&amp;quot;]&lt;br /&gt;
&lt;br /&gt;
Nun muss in das &amp;quot;TFTP Server Root Direktory&amp;quot; das entsprechende FortiOS Image kopiert werden. Benenne dieses Image um in &amp;quot;image.out&amp;quot;. Als nächsten Schritt konfiguriere die Netzwerkkarte der entsprechende Workstation welche mit dem FortiGate Device über &amp;quot;Consolen Port&amp;quot; verbunden ist mit folgender IPv4-Adresse / Subnet Maske und deaktiviere sämtlichen anderen Netzwerkkarten wie zBsp jenes für das WLAN:&lt;br /&gt;
&lt;br /&gt;
        192.168.1.100&lt;br /&gt;
        255.255.255.0&lt;br /&gt;
        &lt;br /&gt;
        &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''NOTE'''&amp;lt;/span&amp;gt; Die IPv4-Adresse des TFTP Servers resp. der Netzwerkkarte der entsprechenden Workstation kann für die verschiedenen&lt;br /&gt;
             Modelle des FortiGate Devices variieren. Beim &amp;quot;staging&amp;quot; Prozess kann diese jedoch eruiert werden!&lt;br /&gt;
&lt;br /&gt;
Die Konfiguration der Netzwerkkarte benötigt keinen &amp;quot;Default Gateway&amp;quot; und auch keinen DNS Server. Achte darauf, dass auf der entsprechenden Workstation sämtliche Firewall, Endpoint Security usw. deaktiviert wurden damit die Anfrage des FortiGate Devices für die Übertragung des FortiOS Image zum TFTP Server zugelassen wird. Aus diesen Ausführung ergibt sich folgende Konstellation:&lt;br /&gt;
&lt;br /&gt;
                       _____________________________&lt;br /&gt;
                      |       RS232 Verbindung      |&lt;br /&gt;
        Consolen Port |                             |&lt;br /&gt;
           ___________|___                          | RS-232 Anschluss&lt;br /&gt;
          |               |                     ____|_______________&lt;br /&gt;
          | FortiGate 50E |   192.168.1.100/24 |                    |&lt;br /&gt;
          |_______________|               _____| LapTop/Workstation | --&amp;gt; SolarWindsTFTP Server Status &amp;quot;Started&amp;quot; &lt;br /&gt;
                   |                     | NIC |____________________| --&amp;gt; FortiOS als &amp;quot;image.out&amp;quot; im C:\TFTP-Root&lt;br /&gt;
              WAN1 |                     |                            --&amp;gt; Fireweall, Endpoint Security deaktiviert!&lt;br /&gt;
                   |_____________________|&lt;br /&gt;
        &lt;br /&gt;
        &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''NOTE'''&amp;lt;/span&amp;gt; Als Verbindung von WAN1 zur Netzwerkkarte der entsprechenden Workstation benutze ein normales RJ-45 Kabel. Der entsprechende&lt;br /&gt;
             Netzwerk-Port in unserem Beispiel (&amp;quot;WAN1&amp;quot;) ist abhängig des FortiGate Devices. Der entsprechend zu nutzende Port wird während&lt;br /&gt;
             dem &amp;quot;staging&amp;quot; Prozess aufgelistet!&lt;br /&gt;
&lt;br /&gt;
Nun muss das FortiGate Device neu gestartet werden (execute restart) oder ein &amp;quot;power-on&amp;quot; ausgeführt werden. Sobald die FortiGate startet muss auf folgende Meldung geachtet werden um den Start-Prozess abzubrechen und so in dass BIOS der FortiGate zu gelangen:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
 Please wait for OS to boot, or press any key to display configuration menu..&lt;br /&gt;
 &lt;br /&gt;
 FortiGate-50E (12:55-08.13.2015)&lt;br /&gt;
 Ver:05000011&lt;br /&gt;
 Serial number: FGT50E3U15000635&lt;br /&gt;
 CPU(00): 1600MHz&lt;br /&gt;
 Total RAM: 2GB&lt;br /&gt;
 Initializing boot device...&lt;br /&gt;
 Initializing MAC... egiga1&lt;br /&gt;
 '''Please wait for OS to boot, or press any key to display configuration menu..'''&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
Wenn der Start-Prozess mit &amp;quot;press any key....&amp;quot; abgebrochen wurde wird folgendes Menü angzeigt:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
 [C]: Configure TFTP parameters.&lt;br /&gt;
 [R]: Review TFTP parameters.&lt;br /&gt;
 [T]: Initiate TFTP firmware transfer.&lt;br /&gt;
 [F]: Format boot device.&lt;br /&gt;
 [I]: System information.&lt;br /&gt;
 [B]: Boot with backup firmware and set as default.&lt;br /&gt;
 [Q]: Quit menu and continue to boot.&lt;br /&gt;
 [H]: Display this list of options.&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Nun kann für den TFTP &amp;quot;staging&amp;quot; Prozess anhand &amp;quot;[R]: Review TFTP parameters.&amp;quot; die vorgegebenen Konfiguration eingesehen werden. Möchte man diese Konfiguration verändern kann dies anhand &amp;quot;[C]: Configure TFTP parameters.&amp;quot; durchgeführt werden. Dabei ist zu beachten das diese Veränderung &amp;quot;persistens&amp;quot; ist und zukünftig für jeden &amp;quot;staging&amp;quot; Prozess betreffend TFTP Parameter für dieses FortiGate Device gilt:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
 Enter C,R,T,F,I,B,Q,or H: '''R'''&lt;br /&gt;
  &lt;br /&gt;
 Image download port:    WAN1&lt;br /&gt;
 DHCP status:            Disabled&lt;br /&gt;
 Local VLAN ID:          &amp;lt;NULL&amp;gt;&lt;br /&gt;
 Local IP address:       192.168.1.188&lt;br /&gt;
 Local subnet mask:      255.255.255.0&lt;br /&gt;
 Local gateway:          192.168.1.254&lt;br /&gt;
 TFTP server IP address: 192.168.1.100&lt;br /&gt;
 Firmware file name:     image.out&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
Führe folgende Kontrolle betreffend der Konfiguration des &amp;quot;staging&amp;quot; Prozesses durch:&lt;br /&gt;
* Ist das RJ-45 Kabel am korrekten Netzwerk-Port der FortiGate angeschlossen (Beispiel: WAN1)&lt;br /&gt;
* Wurde die korrekte IPv4-Adresse, wie auch die Subent Maske auf der Netzwerkkarte der entsprechenden Workstation konfiguriert&lt;br /&gt;
* Ist der TFTP Server gestartet und befindet sich im &amp;quot;TFTP Server Root Directory&amp;quot; (C:\TFTP-Root) das entsprechende Image des FortiOS als File &amp;quot;image.out&amp;quot;&lt;br /&gt;
Als nächsten Schritt muss der &amp;quot;boot device&amp;quot; neu formatiert werden. Dabei wird die Boot-Partition gelöscht und neu angelegt. Sämtliche vorhandenen Daten/Informainen gehen dabei verloren. Wähle die Position &amp;quot;[F]: Format boot device.&amp;quot;:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
 Enter C,R,T,F,I,B,Q,or H: '''F'''&lt;br /&gt;
 It will erase data in boot device. Continue? [yes/no]: '''yes'''&lt;br /&gt;
 Formatting............................ Done.&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
Nun, um den &amp;quot;staging&amp;quot; Prozess zu starten führe den Punkt &amp;quot;[T]: Initiate TFTP firmware transfer.&amp;quot; aus:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
 Enter C,R,T,F,I,B,Q,or H: '''T'''&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
Nun wird der &amp;quot;staging&amp;quot; Prozess durchgeführt. Achte dabei auf den &amp;quot;TFTP Server&amp;quot; resp. dessen Console in welcher der Transfer des Files bestätigt wird! Auf dem FortiGate Device wird eine korrekte Übertragung folgendermassen angezeigt:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
 Please connect TFTP server to Ethernet port 'WAN1'.&lt;br /&gt;
 &lt;br /&gt;
 MAC: 90:6c:ac:13:80:10&lt;br /&gt;
 &lt;br /&gt;
 Connect to tftp server 192.168.1.100 ...&lt;br /&gt;
 &lt;br /&gt;
 #############################################################&lt;br /&gt;
 Image Received.&lt;br /&gt;
 Checking image... OK&lt;br /&gt;
 Save as Default firmware/Backup firmware/Run image without saving:[D/B/R]? '''D'''&lt;br /&gt;
        &lt;br /&gt;
 Wenn &amp;quot;D&amp;quot; für &amp;quot;default&amp;quot; ausgeführt wird, so wird das FortiOS in die Partition installiert und diese &amp;quot;active&amp;quot; gesetzt und somit beim nächsten Neustart des Devices verwendet. Wird &amp;quot;B&amp;quot; für &amp;quot;backup&amp;quot; gewählt, so wird die Partition nicht &amp;quot;active&amp;quot; gesetzt und beim nächsten Neustart nicht genutzt. Wenn &amp;quot;R&amp;quot; für &amp;quot;run&amp;quot; ausgeführt wird, so wird das FortiOS in den Memory Bereich installiert. Dies bedeutet dass nach einem Neustart des Devices diese Installation nicht mehr zur Verfügung da durch den ausgeführten Neustart der Memory Bereich gelöscht wird! Für ein &amp;quot;staging&amp;quot; speziell wenn der &amp;quot;boot device&amp;quot; Formatiert wird ist immer &amp;quot;D&amp;quot; zu wählen für &amp;quot;default&amp;quot;.&lt;br /&gt;
         &lt;br /&gt;
 Programming the boot device now.&lt;br /&gt;
 ....................................&lt;br /&gt;
 .............................................................&lt;br /&gt;
 .............................................................&lt;br /&gt;
 ...............................................................&lt;br /&gt;
 ...&lt;br /&gt;
 &lt;br /&gt;
 Booting OS...&lt;br /&gt;
 &lt;br /&gt;
 Reading boot image... 2800640 bytes.&lt;br /&gt;
 Initializing firewall...&lt;br /&gt;
 &lt;br /&gt;
 System is starting...&lt;br /&gt;
 &lt;br /&gt;
 FGT50E3U15000635 login: &lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
Das FortiOS ist nun grundsätzlich installiert. Als nächsten Schritt sollte die &amp;quot;disk&amp;quot; eines FortiGate Devices formatiert werden. Bei kleineren FortiGate Devices steht die &amp;quot;disk&amp;quot; für ein &amp;quot;Logging&amp;quot; nicht mehr zur Verfügung. Dennoch sollte die &amp;quot;disk&amp;quot; Formatiert werden da ein FortiOS für viele Funktionen diese &amp;quot;disk&amp;quot; benutzen wird, wie zBsp DHCP Lease File, Caching Informationen usw. Steht die &amp;quot;disk&amp;quot; nicht zur Verfügung, da diese nicht formatiert wurde, werden diese Informationen in den Memory-Bereich geschrieben was das Memory zusätzlich belastet oder stehen teilweise gänzlich nicht zur Verfügung. Um sich Initial nach einem &amp;quot;staging&amp;quot; auf einem FortiGate Device einzuloggen müssen folgende Login-Informationen verwendet werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
 User: admin&lt;br /&gt;
 Password: [Kein Passwort]&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
Nun kann die &amp;quot;disk&amp;quot; mittels folgendem Befehl formatiert werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
 # execute formatdisk&lt;br /&gt;
 Log disk is /dev/sdb4&lt;br /&gt;
 Formatting this storage will erase all data on it, including&lt;br /&gt;
   Logs, quarantine files;&lt;br /&gt;
   WanOpt caches;&lt;br /&gt;
 and requires the unit to reboot.&lt;br /&gt;
 Do you want to continue (y/n) '''y'''&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
Nach dem Formatieren der &amp;quot;disk&amp;quot; wird ein Neustart ausgeführt! Dieser Befehl &amp;quot;execute formatlogdisk&amp;quot; kann auf neueren FortiGate Modellen, wie zBsp einer FG-50E nicht ausgeführt werden. Der Grund ist der wie folgt: Diese FortiGate Modelle verfügen zwar über eine &amp;quot;disk&amp;quot; jedoch die &amp;quot;disk&amp;quot; wird als Subsystem im Flash-Bereich angelegt (MTD; Memory Technology Device). Die &amp;quot;MTD&amp;quot; Technology ist Bestandteil des Linux Kernels resp. des FortiOS Kernels. Um festzustellen ob das FortiGate Modell über eine &amp;quot;MTD&amp;quot; Implementation verfügt kann folgender Befehl eruiert werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
 # fnsysctl df -h&lt;br /&gt;
 Filesystem                 Size       Used  Available Use% Mounted on&lt;br /&gt;
 rootfs                   123.9M      53.6M      70.2M  43% /&lt;br /&gt;
 /dev/root                123.9M      53.6M      70.2M  43% /&lt;br /&gt;
 none                       1.5G       1.5M       1.4G   0% /tmp&lt;br /&gt;
 none                       1.5G          0       1.5G   0% /dev/shm&lt;br /&gt;
 none                       1.5G      16.9M       1.4G   1% /dev/cmdb&lt;br /&gt;
 '''/dev/mtd5                 18.0M       6.6M      11.3M  37% /data'''&lt;br /&gt;
 '''/dev/mtd7                 30.0M       2.3M      27.6M   8% /data2'''&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
Bei den Verzeichnissen &amp;quot;/data&amp;quot; sowie &amp;quot;/data2&amp;quot; welche als &amp;quot;/dev/mtd*&amp;quot; indiziert werden und somit als &amp;quot;MTD&amp;quot; Subsysteme gelten, handelt es sich effektiv um die &amp;quot;disk&amp;quot;. Diese &amp;quot;disk&amp;quot; resp. das &amp;quot;MTD Subsystem&amp;quot; wird anhand eines Files, welches in den Flash-Bereich kopiert wird angelegt. Dabei muss berücksichtigt werden, dass alle Informationen der &amp;quot;disk&amp;quot; verloren gehen. Somit FortiGate Modelle, welche anhand dieser &amp;quot;MTD Subsystem&amp;quot; Technology verfügen resp. anhand dieser eine &amp;quot;disk&amp;quot; dargestellt wird können Informationen nicht &amp;quot;persistent&amp;quot; speichern dh. nach einem Neustart gehen alle Informationen verloren! Für ein &amp;quot;MTD&amp;quot; Subsystem wird auf einer FortiGate-50E 128 MB alloziert. Als nächster Schritt im &amp;quot;staging&amp;quot; Prozess sollten die Interface's auf dem internal Switch aufgebrochen werden. Um dies durchzuführen muss zwischen folgenden Möglichkeiten unterschieden werden:&lt;br /&gt;
* Das FortiGate Device verfügt über einen internen Hardware &amp;quot;Switch Controller&amp;quot;!&lt;br /&gt;
* Das FortiGate Device verfügt über keinen internen Software &amp;quot;Switch Controller&amp;quot;!&lt;br /&gt;
* Auf dem FortiGate Device kann kein &amp;quot;Interface Mode&amp;quot; durchgeführt werden!&lt;br /&gt;
&amp;lt;!--        &lt;br /&gt;
          &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''NOTE'''&amp;lt;/span&amp;gt; Ob ein FortiGate Device unter FortiOS 5.4 über einen &amp;quot;Switch Controller&amp;quot; verfügt kann über die &amp;quot;Software Matrix&amp;quot;, welche Fortinet&lt;br /&gt;
               zur Verfügung stellt eruiert werden:&lt;br /&gt;
               [[Datei:FortiOS-Software-Platform-Matrix-54.pdf]]&lt;br /&gt;
Wie ein virtueller Switch aufgebrochen wird kann dem folgenden Artikel entnommen werden:&lt;br /&gt;
--&amp;gt;&lt;br /&gt;
        https://fortinet.also.ch/wiki/index.php?title=FortiGate-6.0:FAQ#Wie_wird_ein_virtueller_Switch_komplett_gel.C3.B6scht.3F&lt;br /&gt;
Durch das Aufbrechen des internen Swichtes gehen sämtliche Konfigurationen auf den Interfaces für den &amp;quot;internen&amp;quot; Switch verloren Dies beutet dass nach dem ausgeführten Neustart auf den Interfaces für den internen Switch einzeln verfügbar sind keine IP Adressen mehr konfiguriert sind. Um auf einen Zugriff über das Mgmt. Interfaces der FortiGate zu gewährleisten muss folgendes auf einem entsprechenden Interface ausgeführt werden:&lt;br /&gt;
&lt;br /&gt;
'''Verifiziere die einzelnen Interface Namen'''&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|  &lt;br /&gt;
 # show system interface&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
'''Konfiguriere ein entsprechendes Interface'''&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|       &lt;br /&gt;
 # config system interface&lt;br /&gt;
 # edit [Name des Interface zB &amp;quot;internal1&amp;quot;]&lt;br /&gt;
 # set ip [IPv4 Adresse plus Subnet Maske zB &amp;quot;192.168.1.99 255.255.255.0]&lt;br /&gt;
 # set allowaccess [http | https | ssh | telnet | ping]&lt;br /&gt;
 # end&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
Wenn &amp;quot;http&amp;quot; sowie &amp;quot;https&amp;quot; aktiviert werden wird standardmässig ein &amp;quot;redirect&amp;quot; auf &amp;quot;https&amp;quot; durchgeführt. Möchte man dies unterbinden kann folgendes zusätzlich ausgeführt werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
 # config system global&lt;br /&gt;
 # set admin-https-redirect [enable | disable]&lt;br /&gt;
 # end&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
Der &amp;quot;staging&amp;quot; Prozess ist nun abgeschlossen und due FortiGate kann in Betrieb genommen werden!&lt;br /&gt;
&lt;br /&gt;
Hier kann eine Anleitung heruntergeladen werden:&lt;br /&gt;
* [[Datei:FortiGate-Guide-Staggen_SwitchAufloesen-Version-1.0.pdf]]&lt;br /&gt;
&lt;br /&gt;
===Wie kann ich einen FortiOS Rollback durchführen? ===&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Auf der FortiGate bestehen zwei Partitionen auf der Festplatte, auf welcher die Konfiguration und das FortiOS Image geschrieben wird. &lt;br /&gt;
Es ist immer eine Partion mit dem aktuellen FortiOS und der aktuellen Konfiguration aktiv. Wenn ein Upgrade auf eine neue FortiOS Version &lt;br /&gt;
durchgeführt wird, wird die Konfiguration auf die passive Partition geschrieben und auf dieser das neue FortiOS installiert. &lt;br /&gt;
Nach der Installation wird dann diese Partition aktiv geschalten und die andere passiv.&lt;br /&gt;
&lt;br /&gt;
Durch dieses Verhalten ist es möglich, dass wir nach einem missglückten OS-Update wieder ein Schritt zurück gehen können indem wir mit der passiven Partition die FortiGate neu starten. &lt;br /&gt;
So initiert die FortiGate nach einem Reboot wieder mit der vorherigen OS-Version und deren Konfiguration.&lt;br /&gt;
&lt;br /&gt;
Wichtig zu wissen ist, dass man immer nur ein Schritt zurück gehen kann. Daher empfiehlt es sich nach jedem Update-Schritt das Verhalten der FortiGate zu überprüft.&lt;br /&gt;
&lt;br /&gt;
Als Erstes müssen wir schauen, welche Partition momentan gerade aktiv ist. Dies kann mit &amp;lt;code&amp;gt; diagnose sys flash list &amp;lt;/code&amp;gt; überprüft werden.&lt;br /&gt;
Danach müssen wir definieren, mit welcher Partition wir beim nächsten Mal starten wollen (primäre oder sekondäre)&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
 # diagnose sys flash list&lt;br /&gt;
 Partition  Image                                     TotalSize(KB)  Used(KB)  Use%  Active&lt;br /&gt;
 1          FGT60E-6.02-FW-&amp;lt;span style=&amp;quot;background-color: #ddb6dd;&amp;quot;&amp;gt;'''build1010'''&amp;lt;/span&amp;gt;-191008                  253920     83060   33%  No&lt;br /&gt;
 &amp;lt;span style=&amp;quot;background-color: #E3E3E3;&amp;quot;&amp;gt;'''2'''          FGT60E-6.02-FW-&amp;lt;/span&amp;gt;&amp;lt;span style=&amp;quot;background-color: #33ccff;&amp;quot;&amp;gt;'''build1066'''&amp;lt;/span&amp;gt;&amp;lt;span style=&amp;quot;background-color: #E3E3E3;&amp;quot;&amp;gt;-191218                  253920     82168   32%  '''Yes'''&amp;lt;/span&amp;gt;&lt;br /&gt;
 3          ETDB-77.00885                                   3021708    130964    4%  No&lt;br /&gt;
 Image build at Dec 18 2019 22:30:39 for b1066&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Wir sehen in diesem Beispiel, dass die Partition 2 (secondary) aktiv ist. Auf dieser ist das FortiOS &amp;lt;span style=&amp;quot;background-color: #33ccff;&amp;quot;&amp;gt;'''Build 1066'''&amp;lt;/span&amp;gt; (FortiOS 6.2.3) installiert.&lt;br /&gt;
Auf der Partition 1 (primär) ist das FortiOS &amp;lt;span style=&amp;quot;background-color: #ddb6dd;&amp;quot;&amp;gt;'''Build 1010'''&amp;lt;/span&amp;gt; (FortiOS 6.2.2) installiert.&lt;br /&gt;
&lt;br /&gt;
Mit dem Befehl &amp;lt;code&amp;gt;execute set-next reboot [primary|secondary] &amp;lt;/code&amp;gt; kann ich definieren mit welcher Partition beim nächsten Reboot gestartet werden soll.&lt;br /&gt;
&lt;br /&gt;
In unserem Beispiel wollen wir den Fallback auf das FortiOS 6.2.2. Dies bedeutet, dass wir die primäre Partition auswählen müssen:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# execute set-next-reboot primary&lt;br /&gt;
Default image is changed to image# 1.&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Wir können dies jetzt auch mit &amp;lt;code&amp;gt;diagnose sys flash&amp;lt;/code&amp;gt; list überprüfen:&lt;br /&gt;
&lt;br /&gt;
 # diagnose sys flash list&lt;br /&gt;
 Partition  Image                                     TotalSize(KB)  Used(KB)  Use%  Active&lt;br /&gt;
 &amp;lt;span style=&amp;quot;background-color: #E3E3E3;&amp;quot;&amp;gt;'''1'''          FGT60E-6.02-FW-build1010-191008                  253920     82168   32%  '''Yes'''&amp;lt;/span&amp;gt;&lt;br /&gt;
 2          FGT60E-6.02-FW-build1066-191218                  253920     82168   32%  No&lt;br /&gt;
 3          ETDB-77.00885                                   3021708    130964    4%  No&lt;br /&gt;
 Image build at Dec 18 2019 22:30:39 for b1066&lt;br /&gt;
&lt;br /&gt;
Mit &amp;lt;code&amp;gt;execute reboot&amp;lt;/code&amp;gt; kann die FortiGate neu gestartet werden und startet nun künftig mit der primären Partition, deren Konfig und der entsprechenden FortiOS Version 6.2.2.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
 [[Datei:HowTo_FortiOS_rollback.pdf]]&lt;br /&gt;
&lt;br /&gt;
== 3G/4G Modem ==&lt;br /&gt;
&lt;br /&gt;
== DNS ==&lt;br /&gt;
=== Wie konfiguriere ich auf einer FortiGate die System DNS Server? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Dem DNS Server auf einer FortiGate kommt eine wichtige Funktion zu. Die FortiGate nutzt die DNS Server für unzählige Funktionen und müssen entsprechend einwandfrei funktionieren. Die DNS Server-Einstellung ist eine globale Einstellung. Dies bedeutet, dass wenn mit VDOM gearbeitet wird der System DNS Server für alle gleich ist. Konfiguriert werden die System-DNS-Einstellungen im Menu DNS:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Über das Menu ''Network &amp;gt; DNS''&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2616.jpg|link=]]&amp;lt;br&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Über die CLI werden die System DNS Server wie folgt konfiguriert:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Konfiguration über CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system dns&lt;br /&gt;
# set primary [IPv4 Adresse des DNS 1 Serves]&lt;br /&gt;
# set secondary [IPv4 Adresse des DNS 2 Servers]&lt;br /&gt;
# set ip6-primary :: [IPv6 Adresse des DNS1 Server]&lt;br /&gt;
# set ip6-secondary :: [IPv6 Adresse des DNS2 Server]&lt;br /&gt;
# set domain [Lokale Domaine]&lt;br /&gt;
# set source-ip [Source IP die benützt werden soll für die DNS Anfrage]&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt; &lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
 &lt;br /&gt;
Über die CLI kann die Speicherdauer, wie lange der DNS-Eintrag im Cache gespeichert werden soll, konfiguriert werden. Weiter kann auch konfiguriert werden wie viele DNS Einträge im Cache maximal gespeichert werden sollen.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Konfiguration über CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system dns&lt;br /&gt;
# set dns-cache-limit [Maximum Einträge die im Cache verbleiben; Standard 5000]&lt;br /&gt;
# set dns-cache-ttl [Maximum Zeit in der die DNS Cache vebleibt; Standard 1800]&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Die Anweisung &amp;quot;cache-notfound-response&amp;quot; ist ein Log relevanter Eintrag. Wird dieser aktiviert, und sind die relevanten Log's aktiviert, so wird im Log, sofern die Anfrage im &amp;quot;local cache&amp;quot; nicht gefunden wird ein &amp;quot;NOTFOUND&amp;quot; ausgegeben. Defaultmässig ist diese Option deaktiviert.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Konfiguration über CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system dns&lt;br /&gt;
# set cache-notfound-response [enable | disable]&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Bei FortiGate Geräten mit mehreren CPUs können die DNS-Prozessnummer von 1 bis zur Anzahl der CPUs eingestellt werden. Die Standard-DNS-Prozessnummer ist 1.&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Konfiguration über CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system global&lt;br /&gt;
# set dnsproxy-worker-count &amp;lt;integer&amp;gt;&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
===Wie konfiguriere ich auf der FortiGate &amp;quot;DNS over TLS&amp;quot;?===&lt;br /&gt;
[[File:fortiOS62.png|25px|link=]]  [[File:fortiOS64.png|25px|link=]]&amp;lt;br&amp;gt;&lt;br /&gt;
Seit dem FortiOS 6.2 wurde diese Option '''D'''NS '''o'''ver '''T'''LS ('''DoT''') hinzugefügt. &lt;br /&gt;
&lt;br /&gt;
'''Wie funktioniert DoT?'''&lt;br /&gt;
&lt;br /&gt;
Der noch recht junge Standard &amp;quot;DNS over TLS&amp;quot; (RFC 7858) soll drei Probleme von DNS und DNSSEC lösen: &lt;br /&gt;
* Schützen der Privatsphäre von Anwender und gegen abhören schützen &lt;br /&gt;
* Einschleusen von manipulierten DNS-Informationen unterbinden&lt;br /&gt;
* Verhindern von Denial-of-Service-Attacken via DNS &lt;br /&gt;
&lt;br /&gt;
Die Funktion von DoT ist ziemlich einfach. Klassisch ruft der Client die DNS Informationen beim Resolver über eine ungesicherte UDP Kommunikation auf. Bei DoT wird dies über eine TCP Verbindung in der Security Schicht aufgerufen, welche authentifiziert und verschlüsselt ist. So bezieht der Client eine DNSSEC validierte Information des Namensservers. So kann ausgeschlossen werden dass Drittpersonen mitlesen. Die Namensauflösung des Resovers erfolgt dann im Klartext. Dies ist aber nicht gravierend, da der Urheber der Anfrage nicht ersichtlich ist. Es soll aber bereits Pläne geben welche die Kommunikation zwischen DNS-Resolver und dem zuständigen DNS-Server via DoT auch gesichert wird. DoT kommuniziert mit dem TCP Port 853. Ein Client der DoT fähig ist versucht die DNS-Anfrage zuerst über dieses Protokoll. Falls der Dienst nicht verfügbar ist, wird in der Regel über UDP53 die Anfrage getätigt (dies ist jedoch abhängig wie die Sicherheitseinstellungen des Systems sind). Auf der FortiGate ist es so eingestellt, dass wenn die DoT Anfrage nicht funktioniert normal über UDP53 die Anfrage unverschlüsselt abgesetzt wird.&lt;br /&gt;
Dies ist problematisch da der Port 853 an vielen Orten (Perimeter Firewalls, Hotels oder öffentliche Hot Spots) noch blockiert wird. Des Weiteren bringt TCP, zusätzlich in Kombination mit TLS, einiges an Verwaltungs-Overhead mit sich, der die für zügiges surfen elementare Namensauflösung bremst.&lt;br /&gt;
&lt;br /&gt;
 [[file:Fortinet-2618.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Wie konfiguriere ich DoT auf der FortiGate?'''&lt;br /&gt;
&lt;br /&gt;
Um &amp;quot;DNS over TLS&amp;quot; zu aktivieren kann im WebGUI über das Menu: ''Network &amp;gt; DNS'' der entsprechende Status konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-2617.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
* ''disable'' DNS over TLS ist deaktiviert&lt;br /&gt;
* ''enable'' DNS over TLS soll für DNS-Abfragen verwenden werden, sofern TLS verfügbar ist&lt;br /&gt;
* ''force'' Nur TLS für DNS-Abfragen verwenden. Greift nicht auf unverschlüsselte DNS-Abfragen zurück, wenn TLS nicht verfügbar ist&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:750px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system dns&lt;br /&gt;
# set dns-over-tls [disable|enable|force]  &lt;br /&gt;
# set ssl-certificate &amp;quot;Fortinet_Factory&amp;quot;&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf einer FortiGate das DNS Cache löschen? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Das DNS Cache einer FortiGate kann über CLI mit folgendem Befehl gelöscht werden:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;diagnose test application dnsproxy 1&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Die Option &amp;quot;1&amp;quot; steht für &amp;quot;Clear DNS cache&amp;quot;. Unter &amp;quot;dnsproxy&amp;quot; stehen noch folgende weitere Optionen zu Verfügung:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| Weitere Optionen für '''diagnose test application dnsproxy [Option]''':&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:750px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;    &lt;br /&gt;
diagnsoe test application dnsproxy ?         &lt;br /&gt;
1.  Clear DNS cache&lt;br /&gt;
2.  Show stats&lt;br /&gt;
3.  Dump DNS setting&lt;br /&gt;
4.  Reload FQDN&lt;br /&gt;
5.  Requery FQDN&lt;br /&gt;
6.  Dump FQDN&lt;br /&gt;
7.  Dump DNS cache&lt;br /&gt;
8.  Dump DNS DB&lt;br /&gt;
9.  Reload DNS DB&lt;br /&gt;
10. Dump secure DNS policy/profile&lt;br /&gt;
11. Dump Botnet domain&lt;br /&gt;
12. Reload Secure DNS setting&lt;br /&gt;
13. Show Hostname cache&lt;br /&gt;
14. Clear Hostname cache&lt;br /&gt;
15. Show SDNS rating cache&lt;br /&gt;
16. Clear SDNS rating cache&lt;br /&gt;
17. DNS debug bit mask&lt;br /&gt;
99. Restart dnsproxy worker&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== DNS Database ==&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf einer FortiGate einen Split-DNS Server einrichten? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Ein Split-DNS Server ist ein DNS-Server der auf Anfrage einer bestimmten Source/Environement (internal und/oder external) die entsprechende Antwort liefert. Nehmen wir an wir hätten einen DMZ WebServer mit der IP Adresse 192.168.1.1 (FQDN www.mydomain.ch). Dieser FQDN ist auf dem external DNS Server (authoritativ) registriert. &lt;br /&gt;
Wenn kein Split-DNS-Server konfiguriert ist und ein User im &amp;quot;internal LAN&amp;quot; diesen Server, im Browser versucht zu öffenen (www.mydomain.ch), so wird diese Anfrage an den DNS Server gesendet (konfigurierter Public-DNS-Server der FortiGate). Dieser Request wird vom DNS Server (sofern für www.mydomain.ch nicht authoritativ) an den Root-Server gesendet. Dies geschieht nur sofern die Anfrage nicht bereits schon im Cache des DNS-Servers vorhanden ist, welcher den autoritativen DNS-Server für www.mydomain.ch anfragen. Die Antwort, welche zurückgegeben wird ist die &amp;quot;public IP&amp;quot; (Virtual IP). &lt;br /&gt;
Nun kann es zu Problemen kommen wenn der User sich im internen LAN befindet und vom DNS die Public IP (Virtual IP) erhält um www.mydomin.ch aufzurufen.&lt;br /&gt;
Auch die DNS-Auflösung benötigt Zeit und verlangsamt den Zugriff zusätzlich.&lt;br /&gt;
Um nun die zwei Welten (intern &amp;amp; extern) abzubilden kann ein Split-DNS-Server konfiguriert werden. Mit einer FortiGate kann dies mittels «DNS Database» umgesetzt werden.&lt;br /&gt;
Standardmässig ist dieses Feature auf der FortiGate NICHT ERSICHTLICH und muss erst unter folgendem Abschnitt konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Über das Menu :''System -&amp;gt; Feature Visibility'' muss das Feature DNS Database eingeschaltet werden:&lt;br /&gt;
 [[File:Fortinet-2619.jpg|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system settings&lt;br /&gt;
# set gui-dns-database enable&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Sobald die Funktion aktiviert ist, erscheint unter &amp;quot;Network&amp;quot; -&amp;gt; &amp;quot;DNS Servers&amp;quot; der entsprechende Punkt. In unserem Beispiel sind wir davon ausgegangen, dass unser DMZ Server folgende Infos betreffend DNS hat:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Konfigurations Parameter:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
{|&lt;br /&gt;
| style=&amp;quot;width:150px&amp;quot;|&lt;br /&gt;
'''192.168.1.1'''&lt;br /&gt;
| IP Adresse des WebServers im DMZ&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:150px&amp;quot;|&lt;br /&gt;
'''www.mydomain.ch'''    &lt;br /&gt;
| FQDN konfiguriert und registriert auf dem Authoritativen DNS Server im Internet&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:150px&amp;quot;|&lt;br /&gt;
'''212.59.153.115'''&lt;br /&gt;
| Public IP &amp;quot;A&amp;quot; Record konfiguriert auf dem Authoritativen DNS Server im Internet&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Nehmen wir an im internen LAN würde es ebenfalls die Domaine &amp;quot;mydomain.ch&amp;quot; geben. Ziel wäre es, dass wenn die User im &amp;quot;internen LAN&amp;quot; www.mydomain.ch im Browser eingeben der DNS Server anstelle der Public IP 212.59.153.115 die interne Adresse des WebServers im DMZ (192.168.1.1) zurückgibt, da die Anfrage vom &amp;quot;INTERNEN&amp;quot; LAN kommt und nicht von extern. Um so eine Konfiguration durchzuführen muss folgendes angepasst werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| Über das Menu Network -&amp;gt; DNS-Servers bei &amp;quot;DNS Database&amp;quot; auf &amp;quot;Create New&amp;quot; eine neue DNS-Zone für MyDomain.ch erfassen:&amp;lt;br&amp;gt;&lt;br /&gt;
 [[File:Fortinet-2620.jpg|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
Der zu konfigurierende '''DNS Server''' muss als MASTER Server konfiguriert werden, jedoch NICHT als Authoritativ!&amp;lt;br&amp;gt;&lt;br /&gt;
 [[File:Fortinet-2621.jpg|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
Der DNS Server ist konfiguriert - nun muss für die entsprechende Zone ein &amp;quot;A&amp;quot; Record für www.mydomain.ch erfasst werden!&amp;lt;br&amp;gt;&lt;br /&gt;
 [[File:Fortinet-2622.jpg|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
 [[File:Fortinet-2623.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
Es ist zu empfehlen für den Host ebenfalls einen &amp;quot;PTR-Record&amp;quot; zu erstellen!&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
 [[File:Fortinet-2624.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
Um die Einträge für einen DNS Server auf einer FortiGate aufzulisten resp. die DNS Database zu &amp;quot;dumpen&amp;quot; kann folgender Befehl verwendet werden:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;# diagnose test application dnsproxy 8&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system dns-database&lt;br /&gt;
# edit MYDOMAIN.CH&lt;br /&gt;
# set domain mydomain.ch&lt;br /&gt;
# set type master&lt;br /&gt;
# set view shadow&lt;br /&gt;
# set ttl 86400&lt;br /&gt;
# set primary-name dns&lt;br /&gt;
# set contact hostmaster@mydomain.ch&lt;br /&gt;
# set authoritative disable&lt;br /&gt;
# config dns-entry&lt;br /&gt;
# edit 1&lt;br /&gt;
# set hostname www.mydomain.ch&lt;br /&gt;
# set type A&lt;br /&gt;
# set ip 192.168.1.1&lt;br /&gt;
# set status enable&lt;br /&gt;
# end&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Diese Art der Konfiguration ist ein Hybrid d. h. KEIN echter Split-DNS Server, da der Authoritative DNS Server im Internet steht und nicht auf der FortiGate konfiguriert ist. Um jedoch zu gewährleisten, dass unser neu konfigurierte DNS Server NICHT authoritativ ist und das NICHT gefundene DNS Einträge extern abgefragt werden, muss die View auf '''shadow''' gesetzt werden!&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Konfiguration DNS Dienst - Externes Interface'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Um die Konfiguration abzuschliessen muss der externe Port (WAN) auf &amp;quot;Recursive&amp;quot; gesetzt werden, das heisst, dass der externe Port &amp;quot;Recursive&amp;quot; Anfragen absetzt:&amp;lt;br&amp;gt;&lt;br /&gt;
 [[File:Fortinet-2625.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2626.jpg|link=]]&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
Es kann noch ein DNS-Filter Profil direkt angehängt werden. &lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|'''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system dns-server&lt;br /&gt;
# edit wan1&lt;br /&gt;
# set mode recursive&lt;br /&gt;
# set dnsfilter-profile &amp;quot;[Profile_Name]&amp;quot; -&amp;gt; &amp;quot;default&amp;quot;&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Konfiguration DNS Dienst - Internes Interface'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Damit auf dem &amp;quot;internen&amp;quot; Interface der DNS Server - den wir erstellt haben - erreichbar ist, muss folgende Konfiguration durchgeführt werden::&amp;lt;br&amp;gt;&lt;br /&gt;
 [[File:Fortinet-2627.jpg|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system dns-server&lt;br /&gt;
# edit internal&lt;br /&gt;
# set mode recursive&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Nun fehlt nur noch der letzte Schritt -&amp;gt; User über DHCP der entsprechende DNS Server zugeweisen:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Konfiguration DHCP Server internal Interface:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
# Über das Menu ''Network -&amp;gt; Interfaces''  das interne Interface wählen. (in unserem Fall ''internal'')&lt;br /&gt;
# Rechtsklick und das ''internal'' Interface editieren&lt;br /&gt;
# Bei der Option ''DHCP Server'' den DNS Server auf ''same as Interface IP'' setzen.&lt;br /&gt;
# same as Interface IP bedeutet, dass die IP Adresse des internal Interfaces propagiert wird (192.168.1.99)&lt;br /&gt;
# mit OK wird die Konfiguration aktiv.&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2628.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system dhcp server&lt;br /&gt;
# edit 1&lt;br /&gt;
# set dns-service local&lt;br /&gt;
# set default-gateway 192.168.1.99&lt;br /&gt;
# set netmask 255.255.255.0&lt;br /&gt;
# set interface &amp;quot;internal&amp;quot;&lt;br /&gt;
# config ip-range&lt;br /&gt;
# edit 1&lt;br /&gt;
# set start-ip 192.168.1.110&lt;br /&gt;
# set end-ip 192.168.1.210&lt;br /&gt;
# next&lt;br /&gt;
# end&lt;br /&gt;
# set timezone-option default&lt;br /&gt;
# next&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Die Konfiguration ist abgeschlossen. Wenn nun ein User im &amp;quot;Internal&amp;quot; LAN ein DNS Request absetzt (DNS Server dem User zugewiesen über DHCP 192.168.1.99) schaut die FortiGate im internen DNS Server nach und, sofern ein Eintrag gefunden wird diesen ausgeliefert. Ist kein entsprechender Eintrag vorhanden wird die Anfrage über das &amp;quot;WAN&amp;quot; Interface an die externen DNS Server weitergeleitet (definierte System DNS Server).&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf der Fortigate für den DNS Server und eine bestimmten Zone ein &amp;quot;Zonen Transfer&amp;quot; aktivieren? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Wenn auf einer FortiGate ein DNS Server konfiguriert wird, ob mit oder ohne Split-DNS Server, stellt sich die Frage ob die entsprechende Zone, zum Beispiel &amp;quot;mydomain.ch&amp;quot;, automatisch ein Update erhält, wenn der &amp;quot;authoritative&amp;quot; DNS Server für &amp;quot;mydomain.ch&amp;quot; ein Update für einen Eintrag durchführt.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background-color: #89E871;&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system dns-database &lt;br /&gt;
# edit [Name des entsprechenden Zonen Eintrages zB. &amp;quot;mydomain.ch&amp;quot;] &lt;br /&gt;
# set allow-transfer [Gebe die IPv4 Adresse des &amp;quot;authoritativen&amp;quot; Servers an für &amp;quot;mydomain.ch&amp;quot;] &lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
       &lt;br /&gt;
Wie auf einer FortiGate ein DNS Server eingerichtet wird kann dem folgenden Artikel entnommen werden:          &lt;br /&gt;
 [[FortiGate:FAQ#Wie_kann_ich_auf_einer_FortiGate_einen_Split-DNS_Server_einrichten.3F]]&lt;br /&gt;
Des Weiteren ist bei der Komunikation zwischen &amp;quot;authoritativen&amp;quot; und/oder &amp;quot;none-authoritativen&amp;quot; Servern darauf zu achten, mit welcher IP die Komunikation durchgeführt wird. Dies bedeutet, dass im Normalfall der &amp;quot;non-authoritative&amp;quot; Server (in unserem Beispiel die FortiGate) ebenfalls im &amp;quot;authoritativen&amp;quot; Server eingetragen wird. Kommuniziert die FortiGate nicht die gewünschte &amp;quot;Source IP Adresse&amp;quot; zum authoritativen Server, kann diese mit folgender Konfiguration entsprechend manuell gesetzt werden:&lt;br /&gt;
             &lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background-color: #89E871;&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system dns-database&lt;br /&gt;
# edit [Name des entsprechenden Zonen Eintrages zB. &amp;quot;mydomain.ch&amp;quot;] &lt;br /&gt;
# set source-ip [IPv4 Adresse die als Source konfiguriert werden soll]&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Kann ich auf einer FortiGate eine bestimmte DNS Anfrage umschreiben / verändern? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Wenn in einer bestimmten Umgebung eine DNS Anfrage anderst beantwortet werden soll als in einer anderen Umgebung, so spricht man von einem Split DNS Server. Dies bedeutet, dass dieser Anfragen  von bestimmten Source Adressen anders beantwortet als von anderen Source Adressen. Dies wird dann genutzt wenn &amp;quot;interne&amp;quot; Informationen und &amp;quot;externe&amp;quot; kollidieren. &lt;br /&gt;
&lt;br /&gt;
''Beispiel:''&amp;lt;br&amp;gt; &lt;br /&gt;
Wenn ein User als Mail Server &amp;quot;mail.mydomain.ch&amp;quot; konfiguriert hat, so wird dieser Mail Server ausserhalb des &amp;quot;Office&amp;quot; als &amp;quot;Public IP&amp;quot; aufgelöst, z.B. &amp;quot;212.59.153.125&amp;quot;. Benutzt der User den Mail Server im &amp;quot;Office&amp;quot;, und im Office existiert &amp;quot;kein&amp;quot; interner DNS Server, so wird &amp;quot;mail.mydomain.ch&amp;quot; abermals als &amp;quot;Public IP&amp;quot; aufgelöst. Der Nachteil ist, obwohl sich der User und Mail Server im gleichen Segment befinden, wird der Traffic von &amp;quot;mail.mydomain.ch&amp;quot; zur Firewall gesendet, da dieser mit der Public IP aufgelöst wird. Der Grund ist Routing bedingt, d. h. &amp;quot;212.59.153.125&amp;quot; befindet sich nicht im internen Netz, also wird der Traffic über den default Gateway des Users zur Firewall gesendet. Die richtige Lösung für dieses Problem ist ein &amp;quot;Split DNS&amp;quot; Server. Dies bedeutet, dass wenn ein interner DNS Server vorhanden ist ein &amp;quot;Forwarder&amp;quot; für &amp;quot;mydomain.ch&amp;quot; konfiguriert wird und für &amp;quot;mail.mydomain.ch&amp;quot; die IP Adresse zBsp &amp;quot;192.168.1.100&amp;quot; konfiguriert, welche die interne Adresse von &amp;quot;mail.mydomian.ch&amp;quot; darstellt. Ist kein interner DNS Server vorhanden kann die &amp;quot;Split DNS&amp;quot; Server Funktion auf einer FortiGate benutzt werden. Weitere Informationen können nachstehendem Artikel entnommen werden:&lt;br /&gt;
&lt;br /&gt;
 [[FortiGate:FAQ#Wie_kann_ich_auf_einer_FortiGate_einen_Split-DNS_Server_einrichten.3F]]&lt;br /&gt;
&lt;br /&gt;
Kann / möchte man aus irgendwelchen Gründen KEIN &amp;quot;Split DNS&amp;quot; Server konfigurieren, so kann die Funktion &amp;quot;dnstranslation&amp;quot; angewendet werden. Diese Funktion steht im Zusammenhang mit dem &amp;quot;Session-Helper&amp;quot;. Um eine &amp;quot;dnstranslation&amp;quot; zu implementieren gehe folgendermassen vor:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Beispiel:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
* '''Mail Server FQDN:''' ''mail.mydomain.ch''&lt;br /&gt;
* '''Mail Server Public IP:''' ''212.59.153.125''&lt;br /&gt;
* '''Mail Server Internal IP:''' ''192.168.1.100''&lt;br /&gt;
|- &lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Schritt 1:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Kontrolliere als Erstes ob für DNS (UDP) ein DNS Session-Helper existiert:&lt;br /&gt;
&amp;lt;pre&amp;gt; &lt;br /&gt;
# show system session-helper&lt;br /&gt;
................&lt;br /&gt;
edit 13&lt;br /&gt;
set name dns-udp&lt;br /&gt;
set port 53&lt;br /&gt;
set protocol 17&lt;br /&gt;
................ &lt;br /&gt;
&amp;lt;/pre&amp;gt;        &lt;br /&gt;
Ist der Session-Helper für DNS (UDP) nicht vorhanden, so konfiguriere diesen wie folgt:&lt;br /&gt;
&amp;lt;pre&amp;gt;        &lt;br /&gt;
# config system session-helper&lt;br /&gt;
# edit [Wähle einen Integer zB 20]&lt;br /&gt;
# set name dns-udp&lt;br /&gt;
# set port 53&lt;br /&gt;
# set protocol 17&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;        &lt;br /&gt;
&amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''NOTE'''&amp;lt;/span&amp;gt; Weitere Informationen über die Option &amp;quot;protocol&amp;quot; können folgendem Artikel entnommen werden:&lt;br /&gt;
 [[Allgemein:Assigned-Internet-Protocol-Numbers-RFC]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Schritt 2:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Als nächstes konfigurieren wir die &amp;quot;dnstranslation&amp;quot; gemäss unserem Beispiel:&lt;br /&gt;
&amp;lt;pre&amp;gt;        &lt;br /&gt;
# config firewall dnstranslation&lt;br /&gt;
# edit [Gebe einen Integer an zB &amp;quot;1&amp;quot;]&lt;br /&gt;
# set dst [IPv4 Internal Adresse von mail.mydomain.ch &amp;quot;192.168.1.100&amp;quot;]&lt;br /&gt;
# set netmask [Netmask für mail.mydomain.ch &amp;quot;255.255.255.255&amp;quot;]&lt;br /&gt;
# set src [IPv4 Public Adresse von mail.mydomain.ch &amp;quot;212.59.153.125&amp;quot;]&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Erklärung:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Die Anfrage an den Public DNS Server, wie auch dessen Antwort werden wie folgt auf der FortiGate abgearbeitet:&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2632.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2633.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''NOTE'''&amp;lt;/span&amp;gt; wie hier in diesem Beispiel gezeigt, kann die Funktion anhand &amp;quot;nslookup&amp;quot; getestet, und somit verifiziert werden ob die &amp;quot;dnstranslation&amp;quot; korrekt funktioniert!&lt;br /&gt;
|}&lt;br /&gt;
In diesem Sinne kann jede DNS Anfrage, welche über die FortiGate geht umgeschrieben werden. Natürlich ist diese Funktion nicht &amp;quot;nur&amp;quot; auf Public DNS Server beschränkt, sondern nur auf Port 53 DNS (UDP). Dies bedeutet, dass diese Funktion &amp;quot;dnstranslation&amp;quot; ebenfalls für temporäre Umleitungen im internen Bereich benutzt werden kann. Diese Funktion kann, oder sollte jedoch kein Split DNS Server ersetzen da die verschiedenen Einträge auf der FortiGate nicht ersichtlich sind.&lt;br /&gt;
&lt;br /&gt;
== DDNS ==&lt;br /&gt;
=== Wie kann ich DDNS debuggen?===&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:100%&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background-color: #89E871;&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose debug application ddnscd -1&lt;br /&gt;
# diagnose debug enable&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Um das Debug zu beenden:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose debug disable&lt;br /&gt;
# diagnose debug reset&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Beispiel:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
1592256317: Start to update FortiGuardDDNS (sekinfw.float-zone.com)&lt;br /&gt;
1592256317: next wait timeout 10 seconds&lt;br /&gt;
[111] __ssl_cert_ctx_load: Added cert /etc/cert/factory/root_Fortinet_Factory.cer, root ca Fortinet_CA, idx 0 (default)&lt;br /&gt;
[111] __ssl_cert_ctx_load: Added cert /etc/cert/factory/root_Fortinet_Factory_Backup.cer, root ca Fortinet_CA_Backup, idx 1 &lt;br /&gt;
[721] ssl_ctx_create_new_ex: SSL CTX is created&lt;br /&gt;
[748] ssl_new: SSL object is created&lt;br /&gt;
fgt_ddns_connect()-725: SSL connecting&lt;br /&gt;
[621] __ssl_info_callback: before SSL initialization&lt;br /&gt;
[621] __ssl_info_callback: SSLv3/TLS write client hello&lt;br /&gt;
__ddns_ssl_connect()-651: ssl_res=1 &lt;br /&gt;
[621] __ssl_info_callback: SSLv3/TLS write client hello&lt;br /&gt;
[621] __ssl_info_callback: SSLv3/TLS read server hello&lt;br /&gt;
[621] __ssl_info_callback: SSLv3/TLS read server certificate&lt;br /&gt;
[645] __ssl_info_callback: Current cert idx 0, SSL verion 'TLS 1.2'&lt;br /&gt;
[656] __ssl_info_callback: Got server cert chain, num 2&lt;br /&gt;
[664] __ssl_info_callback: Server root issuer /C=US/ST=California/L=Sunnyvale/O=Fortinet/OU=Certificate Authority/CN=support/emailAddress=support@fortinet.com&lt;br /&gt;
[667] __ssl_info_callback: Client root issuer /C=US/ST=California/L=Sunnyvale/O=Fortinet/OU=Certificate Authority/CN=fortinet-ca2/emailAddress=support@fortinet.com&lt;br /&gt;
[596] __ssl_switch_cert: Update with next cert, idx 1&lt;br /&gt;
[621] __ssl_info_callback: SSLv3/TLS read server key exchange&lt;br /&gt;
[621] __ssl_info_callback: SSLv3/TLS read server certificate request&lt;br /&gt;
[621] __ssl_info_callback: SSLv3/TLS read server done&lt;br /&gt;
[621] __ssl_info_callback: SSLv3/TLS write client certificate&lt;br /&gt;
[621] __ssl_info_callback: SSLv3/TLS write client key exchange&lt;br /&gt;
[621] __ssl_info_callback: SSLv3/TLS write certificate verify&lt;br /&gt;
[621] __ssl_info_callback: SSLv3/TLS write change cipher spec&lt;br /&gt;
[621] __ssl_info_callback: SSLv3/TLS write finished&lt;br /&gt;
__ddns_ssl_connect()-651: ssl_res=1 &lt;br /&gt;
[621] __ssl_info_callback: SSLv3/TLS write finished&lt;br /&gt;
[621] __ssl_info_callback: SSLv3/TLS read server session ticket&lt;br /&gt;
[621] __ssl_info_callback: SSLv3/TLS read change cipher spec&lt;br /&gt;
[621] __ssl_info_callback: SSLv3/TLS read finished&lt;br /&gt;
__ddns_ssl_connect()-651: ssl_res=0 &lt;br /&gt;
fgd_ddns_fcp_exchange()-860: Sending FCPC=Protocol=3.4|SerialNumber=FGT61FTK19000538|Firmware=FGT61F-FW-6.02-1066|Command=DDNSUpdate|DomainName=sekinfw.float-zone.com|Address=Automatic&lt;br /&gt;
fgt_unpack_fcpr()-567: Unpacked obj: Protocol=3.4|SerialNumber=DDNS-R710-VM-01|ResponseStatus=1|Command=DDNSUpdate|DomainName=sekinfw.float-zone.com|Address=198.18.254.15&lt;br /&gt;
fgd_ddns_fcp_exchange()-891: Recvd FCPR=Protocol=3.4|SerialNumber=DDNS-R710-VM-01|ResponseStatus=1|Command=DDNSUpdate|DomainName=sekinfw.float-zone.com|Address=198.18.254.15&lt;br /&gt;
[201] __ssl_data_ctx_free: Done&lt;br /&gt;
[1012] ssl_free: Done&lt;br /&gt;
[193] __ssl_cert_ctx_free: Done&lt;br /&gt;
[1022] ssl_ctx_free: Done&lt;br /&gt;
[1003] ssl_disconnect: Shutdown&lt;br /&gt;
fgd_ddns_extract_fcpr_rcode()-416: code=1&lt;br /&gt;
fgd_ddns_extract_fcpr_bound_ip()-446: Bound ip=198.18.254.15&lt;br /&gt;
1592256318: Succeed to update FortiGuardDDNS (sekinfw.float-zone.com ==&amp;gt; 198.18.254.15)&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== DHCP ==&lt;br /&gt;
=== Wie kann ich eine Vendor DHCP Option auf einem WAN Interface konfigurieren? ===&lt;br /&gt;
[[File:fortiOS64.png|25px|link=]] ]]&lt;br /&gt;
&lt;br /&gt;
Wenn ich die FortiGate an eine VDSL Leitung von der Swisscom anschliesse, bekommt die FortiGate die IP Adressen automatisch per DHCP auf das WAN Interface zugewiesen. Damit dies korrekt funktioniert ist es notwendig, dass man die DHCP Client Option Vendor ID der Swisscom auf dem WAN Interface konfiguriert. &lt;br /&gt;
Seit FortiOS 6.4.0 ist dies möglich:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background-color: #89E871;&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system interface&lt;br /&gt;
# edit &amp;quot;[INTERFACE]&amp;quot; --&amp;gt; Interface Name&lt;br /&gt;
# set mode dhcp&lt;br /&gt;
# config client-options&lt;br /&gt;
# edit 1&lt;br /&gt;
# set code [integer] --&amp;gt; DHCP Client Optionen 0-255 default Wert ist 0&lt;br /&gt;
# set type [hex | string | ip | fqdn] --&amp;gt; DHCP Client Option Typ default Wert ist hex&lt;br /&gt;
# set value [Wert für DHCP Client Option] --&amp;gt; Wert für DHCP Client Option&lt;br /&gt;
# end&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Für das Swisscom VDSL Setup mit DHCP Client Option '''60''' (Vendor ID) muss der String '''&amp;quot;100008,0001,fortigate&amp;quot;''' konfiguriert werden:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system interface&lt;br /&gt;
# edit &amp;quot;wan1&amp;quot;&lt;br /&gt;
# set mode dhcp&lt;br /&gt;
# config client-options&lt;br /&gt;
# edit 1&lt;br /&gt;
# set code 60&lt;br /&gt;
# set type string&lt;br /&gt;
# set value &amp;quot;100008,0001,fortigate&amp;quot;&lt;br /&gt;
# end&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
''Vielen Dank an Daniel von IQantum GmbH''&lt;br /&gt;
&lt;br /&gt;
== ARP ==&lt;br /&gt;
=== Wie kann ich im FortiOS einer FortiGate &amp;quot;ARP&amp;quot;-Einträge auflisten, hinzufügen oder löschen? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Um eine Liste der ARP-Einträge auf der FortiGate zu erhalten nutzt man den &amp;lt;code&amp;gt;get system arp&amp;lt;/code&amp;gt; Befehl auf der CLI:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background-color: #89E871;&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
 # get system arp&lt;br /&gt;
Address           Age(min)   Hardware Addr      Interface&lt;br /&gt;
10.60.60.10       0          48:8d:36:61:84:28 internal&lt;br /&gt;
10.60.60.100      0          1c:1b:0d:6a:27:80 internal&lt;br /&gt;
10.60.60.11       0          00:19:fd:4c:97:9b internal&lt;br /&gt;
10.60.100.10      0          70:4c:a5:89:01:48 dmz&lt;br /&gt;
10.60.60.101      0          1c:1b:0d:68:ff:94 internal&lt;br /&gt;
10.60.61.100      1          38:ca:da:b5:a1:db luz0002-prod&lt;br /&gt;
10.60.61.103      0          64:5d:86:fd:97:79 luz0002-prod&lt;br /&gt;
192.168.50.2      0          7c:b7:33:3b:a1:18 wan1&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Die Position &amp;quot;Age(min)&amp;quot; im hier gezeigtem &amp;quot;output&amp;quot; zeigt die Zeit in Minuten welche verstrichen ist seit kein Traffic mehr für den entsprechenden &amp;quot;ARP&amp;quot; Eintrag stattgefunden hat. Wenn für einen entsprechenden &amp;quot;ARP&amp;quot; Eintrag kein Traffic stattgefunden hat während einer vordefinierte Zeit, so wir dieser &amp;quot;ARP&amp;quot; Eintrag auf &amp;quot;age out&amp;quot; gesetzt. &lt;br /&gt;
&lt;br /&gt;
Eine weitere Möglichkeit &amp;quot;ARP&amp;quot; Einträge mit entsprechenden Details aufzulisten ist folgender Befehl: &amp;lt;code&amp;gt;diagnose ip arp list&amp;lt;/code&amp;gt;&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background-color: #89E871;&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose ip arp list&lt;br /&gt;
index=22 ifname=internal 10.60.60.10 48:8d:36:61:84:28 state=00000002 use=27 confirm=740 update=740 ref=3&lt;br /&gt;
index=22 ifname=internal 10.60.60.100 1c:1b:0d:6a:27:80 state=00000002 use=373 confirm=2004 update=2004 ref=8&lt;br /&gt;
index=22 ifname=internal 10.60.60.11 00:19:fd:4c:97:9b state=00000008 use=1 confirm=2847 update=204 ref=4&lt;br /&gt;
index=7 ifname=dmz 10.60.100.10 70:4c:a5:89:01:48 state=00000002 use=2 confirm=671 update=671 ref=2&lt;br /&gt;
index=22 ifname=internal 10.60.60.101 1c:1b:0d:68:ff:94 state=00000002 use=457 confirm=87 update=87 ref=7&lt;br /&gt;
index=20 ifname=luz0002-prod 10.60.61.100 38:ca:da:b5:a1:db state=00000004 use=39878 confirm=39878 update=618 ref=1&lt;br /&gt;
index=20 ifname=luz0002-prod 10.60.61.103 64:5d:86:fd:97:79 state=00000002 use=2 confirm=2607 update=2607 ref=2&lt;br /&gt;
index=5 ifname=wan1 192.168.50.2 7c:b7:33:3b:a1:18 state=00000002 use=4 confirm=119 update=1416 ref=48&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Wenn sehr viele &amp;quot;ARP&amp;quot; Einträge auf verschiedenen Interface's exisiteren, und man einen spezifischen Eintrag sucht sollte im Zusammenhang mit dem &amp;quot;diagnose&amp;quot; Kommando &amp;quot;grep&amp;quot; benutzt werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background-color: #89E871;&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose ip arp list | grep 10.60.60.100&lt;br /&gt;
index=22 ifname=internal 10.60.60.100 1c:1b:0d:6a:27:80 state=00000004 use=2968 confirm=6101 update=594 ref=9&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Weitere Informationen dazu wie &amp;quot;grep&amp;quot; benutzt wird siehe nachfolgenden Artikel:&lt;br /&gt;
        [[FortiGate:FAQ#Kann_ich_in_der_CLI_meinen_Output_nach_bestimmten_W.C3.B6rter_filtern.3F]]&lt;br /&gt;
&lt;br /&gt;
Anhand dieses Kommando &amp;quot;diagnose&amp;quot; lässt sich ein &amp;quot;ARP&amp;quot; Eintrag &amp;quot;temporär&amp;quot; hinzufügen oder löschen. Das hinzufügen eines &amp;quot;ARP&amp;quot; Eintrages anhand des &amp;quot;diagnose&amp;quot; Kommandos ist nicht &amp;quot;persistent&amp;quot;. Dies bedeutet wenn ein Neustart der FortiGate ausgeführt wird geht diese Konfiguration verloren:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background-color: #89E871;&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Füge einen &amp;quot;ARP&amp;quot; Eintrag &amp;quot;temporär&amp;quot; hinzu'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose ip arp add [Interface Name zBsp &amp;quot;internal&amp;quot;] [IPv4 Adresse für den ARP Eintrag] [MAC Adresse für den ARP Eintrag XX:XX:XX:XX:XX:XX]&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''Lösche einen &amp;quot;ARP&amp;quot; Eintrag'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose ip arp delete [Interface Name zB &amp;quot;internal&amp;quot;] [IPv4 Adresse für den ARP Eintrag]&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Möchte man einen permanenten &amp;quot;ARP&amp;quot; Eintrag konfigurieren, welcher auch nach einem Neustart der FortiGate aktiv bleibt, muss diese Konfiguration anhand der &amp;quot;arp-table&amp;quot; durchgeführt werden. Dies wird wie folgt konfiguriert:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background-color: #89E871;&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system arp-table &lt;br /&gt;
# edit [Gebe einen entsprechenden Integer an zBsp &amp;quot;1&amp;quot;]&lt;br /&gt;
# set interface [Name des Interfaces zBsp &amp;quot;wan1&amp;quot;]&lt;br /&gt;
# set ip [IPv4 Adresse für den ARP Eintrag]&lt;br /&gt;
# set mac [MAC Adresse für den ARP Eintrag zBsp für &amp;quot;wan1&amp;quot;]&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Um die entsprechende MAC Adresse eines Interfaces zu eruieren, können folgende Behehle ausgeführt werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Konfiguration über CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose hardware deviceinfo nic&lt;br /&gt;
The following NICs are available:&lt;br /&gt;
       dmz&lt;br /&gt;
       internal1&lt;br /&gt;
       internal2&lt;br /&gt;
       internal3&lt;br /&gt;
       internal4&lt;br /&gt;
       internal5&lt;br /&gt;
       internal6&lt;br /&gt;
       internal7&lt;br /&gt;
       wan1&lt;br /&gt;
       wan2&lt;br /&gt;
&lt;br /&gt;
# diagnose hardware deviceinfo nic wan1&lt;br /&gt;
Driver Name     :Fortinet NP4Lite Driver&lt;br /&gt;
Version         :1.0.0&lt;br /&gt;
Admin           :up&lt;br /&gt;
Current_HWaddr   08:5b:0e:47:db:58&lt;br /&gt;
Permanent_HWaddr 08:5b:0e:47:db:58&lt;br /&gt;
Status          :up&lt;br /&gt;
Speed           :100&lt;br /&gt;
Duplex          :Half&lt;br /&gt;
Host Rx Pkts    :11371&lt;br /&gt;
Host Rx Bytes   :835610&lt;br /&gt;
Host Tx Pkts    :16174&lt;br /&gt;
Host Tx Bytes   :2043274&lt;br /&gt;
Rx Pkts         :11370&lt;br /&gt;
Rx Bytes        :994717&lt;br /&gt;
Tx Pkts         :16168&lt;br /&gt;
Tx Bytes        :1883038&lt;br /&gt;
rx_buffer_len   :2048&lt;br /&gt;
Hidden          :No&lt;br /&gt;
cmd_in_list     : 0&lt;br /&gt;
promiscuous     : 1&lt;br /&gt;
enabled 802.1x  : 0&lt;br /&gt;
authorized      : 0&lt;br /&gt;
mac bypass      : 0&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
Wenn die &amp;quot;ARP&amp;quot; Informationen auf den neusten Stand gebracht werden sollen so muss ein &amp;quot;flush&amp;quot; ausgeführt werden. Dies bedeutet: Alle &amp;quot;dynamischen&amp;quot; ARP Einträge werden gelöscht und neu durch &amp;quot;who-as&amp;quot; gelernt. Somit wird gewährleistet, dass nicht mehr verbundene Devices aus der &amp;quot;ARP&amp;quot; Tabelle gelöscht werden. Um ein &amp;quot;flush&amp;quot; durchzuführen gebe auf der CLI folgendes ein:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background-color: #89E871;&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# execute clear system arp table&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Wenn dies durchgeführt wird kann über das &amp;quot;sniffer&amp;quot; Kommando das &amp;quot;neu lernen&amp;quot; der &amp;quot;ARP&amp;quot; Einträge mitverfolgt werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background-color: #89E871;&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose sniffer packet any arp&lt;br /&gt;
interfaces=[any]&lt;br /&gt;
filters=[arp]&lt;br /&gt;
0.682098 arp who-has 198.18.3.3 tell 198.18.3.1&lt;br /&gt;
0.682251 arp reply 198.18.3.3 is-at 8:5b:e:5d:f7:c&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Was ist der Unterschied zwischen den Funktionen &amp;quot;system arp-table&amp;quot; und &amp;quot;proxy-arp? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Wenn im FortiOS auf dem externen Interface, zBsp &amp;quot;wan1&amp;quot; ein public IP Range konfiguriert wird, sei es über statische und/oder dynamischer Konfiguration, und zu diesem konfigurierten public IP Range eine neuer public IP Range dazu konfiguriert werden soll, hat man verschiedenen Möglichkeiten dies vorzunehmen. Eine Möglichkeit ist, den neuen public IP Range auf dem externen Interface als &amp;quot;Secondary Interface&amp;quot; zu konfigurieren. Dadurch wird der neue public IP Range auf dem Secondary Interface zur MAC Adresse des Interface hinzugefügt auf dem die &amp;quot;Secondary Interface&amp;quot; Konfiguration durchgeführt wird. Eine andere Möglichkeit ist ein VIP Objekt zu erstellen. Durch die Erstellung eines VIP Objekts wird durch die Option &amp;quot;arp-reply enable&amp;quot; auf Layer 4 ein entsprechender ARP Eintrag anhand der MAC Adresse durchgeführt, das Interface das im VIP Objekt konfiguriert wird. Da dieser ARP Eintrag auf Layer 4 durch &amp;quot;arp-reply enable&amp;quot; konfiguriert wird, ist dieser ARP Eintrag auf Layer 3 anhand des Kommandos &amp;quot;get system arp&amp;quot; nicht ersichtlich. Wiederum eine andere Möglichkeit ist ein statischer ARP Eintrag mittels &amp;quot;system arp-table&amp;quot; zu erstellen. Alle diese Möglichkeiten haben das Ziel anhand der MAC Adressen den zusätzlichen public IP Range auf das entsprechende Interface zu binden. Wenn jedoch der neue public IP Range nicht auf dem externen Interface verwendet wird, sondern zBsp lediglich auf dem &amp;quot;dmz&amp;quot; Interface für eine Public IP Adressierung der Server, muss dem externen Interface mitgeteilt werden, dass dieses &amp;quot;dmz&amp;quot; Interface für diesen neuen IP Range zuständig ist. Dies da dieser public IP Range auf das externe Interface, zBsp &amp;quot;wan1&amp;quot; geroutet wird. Wird dies mit einem statischen ARP Eintrag in der &amp;quot;system arp-table&amp;quot; auf dem externen Interface durchgeführt, wird der Traffic nicht auf das &amp;quot;dmz&amp;quot; Interface weitergeleitet da das FortiOS davon ausgeht, dass sich der neue public IP Range auf dem externen Interface, zBsp &amp;quot;wan1&amp;quot; befindet. In so einem Fall wird ein &amp;quot;system proxy-arp&amp;quot; erstellt dh., es wird dem FortiOS durch einen &amp;quot;system proxy-arp&amp;quot; Konfiguration mitgeteilt, dass die Zuständigkeit einer oder mehrer public IP/s sich nicht mehr auf dem externe Interface befindet, wie zBsp &amp;quot;wan1&amp;quot; sondern auf dem &amp;quot;dmz&amp;quot; Interface. Dies bedeutet: Das FortiOS nimmt den/die neue/n public IP Range/s auf dem externen Interface an und leitet diesen an das Interface gemäss der Konfiguration &amp;quot;system proxy-arp&amp;quot; weiter. Diese Art der Implementierung wird auch &amp;quot;IP Adresse zu MAC Adress Translation&amp;quot; genannt! Um einen &amp;quot;system proxy-arp&amp;quot; zu konfigurieren muss über CLI folgendes durchgeführt werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Konfiguration über CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system proxy-arp&lt;br /&gt;
# set interface [Namen des Externes Interface zB &amp;quot;wan1&amp;quot;]&lt;br /&gt;
# set ip [Public IPv4 Adresse des Servers im DMZ]&lt;br /&gt;
# set end-ip [Public IPv4 End Adresse des Servers im DMZ]&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
Im FortiOS kann anhand der Option &amp;quot;end-ip&amp;quot; die End Adresse des Public IP Ranges definiert werden. Diese steht im Zusammenhang mit der Option &amp;quot;ip&amp;quot; dh., es wird nur die Iption &amp;quot;ip&amp;quot; benutzt und so gilt nur diese Konfiguration einer IPv4 Adresse. Wird &amp;quot;end-ip&amp;quot; definiert gilt die Option &amp;quot;ip&amp;quot; als Start Adresse des IPv4 Adress Definition.&lt;br /&gt;
&lt;br /&gt;
== Routing ==&lt;br /&gt;
=== Wie funktioniert das Routing auf einer FortiGate?===&lt;br /&gt;
[[File:fortiOS64.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] [[File:fortiOS60.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Beim Routing entscheidet die FortiGate, welche im NAT-Modus betrieben wird, wohin die Pakete gesendet werden sollen, die empfangen oder durch die FortiGate selber erzeugt werden.&lt;br /&gt;
&lt;br /&gt;
Alle Netzwerkgeräte, die ein Routing durchführen, besitzen eine Routingtabelle. Eine Routingtabelle enthält eine Reihe von Regeln. Jede Regel gibt den nächsten Hop an, der das endgültige Ziel des Pakets sein kann, oder auch an einen nächsten Hop geht. Jeder Routing-Hop im gerouteten Pfad erfordert eine Routingtabellensuche (Routing Lookup), um das Paket weiterzuleiten, bis dies das endgültige Ziel erreichen kann.&lt;br /&gt;
&lt;br /&gt;
Beim Routing von Paketen findet die FortiGate zunächst eine passende Route in ihrer Routing-Liste, basierend auf der Zieladresse des Pakets. Bei dieser Übereinstimmung wertet die FortiGate die gesamte Routingtabelle aus, um die spezifischste Übereinstimmung zu finden, bevor eine Route ausgewählt wird. Wenn die FortiGate mehrere Übereinstimmungen findet, verwendet sie verschiedene Routenattribute, um die beste Route zu ermitteln. &lt;br /&gt;
&lt;br /&gt;
Die richtige Routing-Konfiguration ist wichtig. Wenn Routen falsch konfiguriert sind, erreichen die Pakete ihr Ziel nicht und gehen verloren.&lt;br /&gt;
&lt;br /&gt;
Standardmässig sind viele Aspekte auf FortiGate &amp;quot;stateful&amp;quot;. So entscheidet die FortiGate viele Dinge zu Beginn einer Session, also dann, wenn sie das erste Paket erhält. &lt;br /&gt;
&lt;br /&gt;
Für jede Session führt die FortiGate zwei Routing-Lookups durch:&lt;br /&gt;
* Für das erste vom Absender gesendete Paket&lt;br /&gt;
* Für das erste Antwortpaket, das vom Responder kommt&lt;br /&gt;
&lt;br /&gt;
Nach diesen beiden Lookups schreibt die FortiGate die Routinginformationen in ihre Session-Tabelle. Alle folgenden Pakete werden gemäss Session-Tabelle, und nicht nach der Routingtabelle weitergeleitet.&lt;br /&gt;
So werden alle Pakete, welche zur gleichen Session gehören dem gleichen Pfad zugewiesen, auch nach einer Änderung der statischen Routen. Es gibt jedoch eine Ausnahme dieser Regel. Wenn es eine Änderung in der Routingtabelle gibt, entfernt die FortiGate die Routeninformationen für die Session Tabelle, und dann führt sie eine zusätzliche Routingtabellen des Lookups durch, um diese Informationen wiederherzustellen.&lt;br /&gt;
&lt;br /&gt;
Eine Methode der manuell konfigurierten Routen ist die statische Route. Wenn man eine statische Route konfiguriert, wird der FortiGate mitgeteilt: &amp;quot;Wenn du ein Paket siehst, dessen Ziel innerhalb eines bestimmten Bereichs liegt, sende dies über ein bestimmtes Netzwerkinterface an einen bestimmten Router&amp;quot;. Man kann auch die Distanz und die Priorität so konfigurieren, dass die FortiGate die beste Route zu jedem Ziel ermitteln kann, welche mehreren Routen entspricht. &lt;br /&gt;
&lt;br /&gt;
In einfachen Heimnetzwerken ruft beispielsweise DHCP automatisch eine statische Route ab und konfiguriert diese selbstständig. Das Modem des ISPs sendet dann den gesamten ausgehenden Datenverkehr über dessen Internet-Router, welcher die Pakete an ihr Ziel weiterleitet. Dies wird typischerweise als Standard-Route bezeichnet, da der gesamte Traffic, der nicht mit anderen Routen übereinstimmt, standardmässig über diese Route geleitet wird. Hier ein Beispiel einer Standardroute: &lt;br /&gt;
&lt;br /&gt;
[[File:Fortinet-2572.jpg|link=]] &lt;br /&gt;
&lt;br /&gt;
Das Ziel-Subnetzwert von 0.0.0.0.0.0/0.0.0.0.0 passt zu allen Adressen innerhalb eines Subnetzes. Da die meisten FortiGates als Perimeter-Gerät des Netzwerkes fungieren, verfügen über mindestens eine dieser Standardrouten. Damit wird sichergestellt, dass der Internettraffic an den ISP weitergeleitet wird.&lt;br /&gt;
&lt;br /&gt;
Subnetze welche auf der FortiGate über eine direkt Layer 2 Konnektivität verfügen benötigen keine statische Route. &lt;br /&gt;
&lt;br /&gt;
Jede Route in einer Routingtabelle hat folgende Attribute:&lt;br /&gt;
&lt;br /&gt;
* Network&lt;br /&gt;
* Gateway IP&lt;br /&gt;
* Interfaces&lt;br /&gt;
* Distance&lt;br /&gt;
* Metric&lt;br /&gt;
* Priority&lt;br /&gt;
&lt;br /&gt;
[[File:Fortinet-2573.jpg|link=]] &lt;br /&gt;
&lt;br /&gt;
'''Distanz:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Die Distanz, resp. die administrative Distanz ist eine Zahl, die von Routern verwendet wird, um zu bestimmen, welche Route für ein bestimmtes Ziel bevorzugt wird. Wenn es zwei Routen zum gleichen Ziel gibt, wird jene mit der geringeren Distanz als besser angesehen und für die Routenführung verwendet. Die Routen mit grösseren Entfernungen sind inaktiv und werden nicht in die Routingtabelle aufgenommen.&lt;br /&gt;
&lt;br /&gt;
[[File:Fortinet-2574.jpg|link=]] &lt;br /&gt;
&lt;br /&gt;
Standardmässig haben Routen, die über das RIP-Protokoll gelernt wurden, einen höheren Distanzwert als Routen, die über das OSPF-Protokoll gelernt wurden. Dabei gilt das OSPF-Protokoll als genauer als das RIP.&lt;br /&gt;
&lt;br /&gt;
Die folgenden Werte sind die Distanzen auf einer FortiGate:&amp;lt;br&amp;gt;&lt;br /&gt;
'''0''' - direkt angeschlossen &amp;lt;br&amp;gt;&lt;br /&gt;
'''5''' - DHCP-Gateway &amp;lt;br&amp;gt;&lt;br /&gt;
'''20''' - externe BGP (EBGP) Routen &amp;lt;br&amp;gt;&lt;br /&gt;
'''200''' - interne BGP (IBGP) Routen &amp;lt;br&amp;gt;&lt;br /&gt;
'''110''' - OSPF-Routen &amp;lt;br&amp;gt;&lt;br /&gt;
'''120''' - RIP-Routen &amp;lt;br&amp;gt;&lt;br /&gt;
'''10''' - statische Routen &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''Metric:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Das Metric Attribut wird verwendet, um die beste Route zu einem Ziel zu bestimmen, wenn es um Routen geht, welche durch ein dynamisches Routing-Protokoll gelernt wurden. Wenn zwei Routen den gleichen Abstand haben, wird der metrische Wert verwendet um das Band zu brechen. Für das Routing wird die Route mit der niedrigsten Metric gewählt.&lt;br /&gt;
&lt;br /&gt;
Wie der Metric-Wert gemessen wird, hängt vom Routing-Protokoll ab. Zum Beispiel verwendet RIP die Hop Count, d.h. die Anzahl der Router, die das Paket durchlaufen muss, um das Ziel zu erreichen. OSPF verwendet Kosten, die sich danach richten, wie viel Bandbreite eine Verbindung zu Verfügung hat.&lt;br /&gt;
&lt;br /&gt;
[[File:Fortinet-2575.jpg|link=]] &lt;br /&gt;
&lt;br /&gt;
'''Priorität:''' &amp;lt;br&amp;gt;&lt;br /&gt;
Wenn mehrere statische Routen den gleichen Distanzwert haben, sind beide in der Routingtabelle aktiv. Welche Route wird also verwendet, um passende Pakete zu routen? In diesem Szenario verwendet die FortiGate den Prioritätswert als Tiebreaker, um die beste Route zu ermitteln. Routen mit geringerer Priorität werden stets bevorzugt.&lt;br /&gt;
&lt;br /&gt;
Das Prioritätsattribut gilt nur für statische Routen und wird unter den erweiterten Optionen auf der Benutzeroberfläche konfiguriert. Standardmässig haben alle statischen Routen eine Priorität von 0.&lt;br /&gt;
&lt;br /&gt;
[[File:Fortinet-2576.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
=== Was bedeutet der Begriff &amp;quot;ECMP&amp;quot; beim Routing? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Im Normallfall wird die Beste Route anhand von Routenattributen ermittelt, welche durch das Routing zu Verfügung gestellt werden. (Metric, Distanz, Priorität ..) Was passiert also, wenn zwei oder mehrere Routen zur gleichen Destination die gleichen Werte für alle Attribute besitzen? Wenn mehrere Routen zum gleichen Ziel die gleiche Distanz, Metric und Priorität haben, gelten sie alle als der beste Kandidat. Wenn die Routen statisch, OSPF oder BGP sind, gleicht die FortiGate die Last des Traffics über alle Routen aus. Dies wird als '''E'''qual '''C'''ost '''M'''ulti-'''P'''ath ('''ECMP''') bezeichnet.&lt;br /&gt;
&lt;br /&gt;
ECMP kann den Ausgleichstraffic mit einer dieser vier Methoden behandeln:&lt;br /&gt;
&lt;br /&gt;
* Source IP (default)&lt;br /&gt;
* Source-Destination IP&lt;br /&gt;
* Weighted&lt;br /&gt;
* Usage (spillover)&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:750px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| &lt;br /&gt;
'''Source IP Based:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Session können je nach Source IP Adresse, Source und Destination IP Adressen Routen oder Gewichtung des Interfaces, oder Interface Sitzungen können je nach Quell-IP-Adresse, Quell- und Ziel-IP-Adresse, Routen- oder Interfacegewicht oder Interfacevolumenschwellwert auf gleiche Routen verteilt werden.&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| &lt;br /&gt;
'''Source-Destination IP Based:'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
Die Source-Destination-IP-Methode funktioniert ähnlich, berücksichtigt aber auch die Destination IP. Es wird also erwartet, dass die Session von einer bestimmten Source zu einer bestimmten Destination den gleichen Pfad verwenden.&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| &lt;br /&gt;
'''Weight Based: (Gewichtung)'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
Wenn die ECMP Methode auf weighted konfiguriert ist, verteilt die FortiGate die Sessions mit verschiedenen Destination IPs, indem sie einen Zufallswert erzeugt um die zu wählende Route zu bestimmen. Die Wahrscheinlichkeit eine Route über eine andere auszuwählen basiert auf dem Weight Wert jeder Route oder Interface. Es ist wahrscheinlicher, dass höhere Weights gewählt werden.&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| &lt;br /&gt;
'''Spillover (Usage Based)'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
Es gibt eine zusätzliche Methode namens usage-based (oder spillover). Beim nutzungsabhängigen Lastausgleich verwendet die FortiGate eine primäre Route, bis ein Schwellenwert des Verkehrsaufkommens erreicht ist; danach verwendet es die nächste verfügbare Route.&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:750px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #f8e7ea;&amp;quot;| &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;[[File:achtung.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
Wenn eine der ECMP-Routen ausfällt, und aus der Routingtabelle entfernt wird, wird der Traffic über die restlichen Routen geleitet. &amp;lt;br&amp;gt;&lt;br /&gt;
Es ist keine spezielle Konfiguration für die Ausfallsicherung der Route erforderlich.&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Die FortiGate verwendet source-ip-based als Standard-ECMP-Methode. In der CLI kann die gewünschte Methode konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:750px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| &lt;br /&gt;
'''Source IP Based:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system settings&lt;br /&gt;
# set v4-ecmp-mode source-ip-based &lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| &lt;br /&gt;
'''Source-Destination IP Based:'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system settings&lt;br /&gt;
# set v4-ecmp-mode source-dest-ip-based &lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| &lt;br /&gt;
'''Weight Based: (Gewichtung)'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system settings&lt;br /&gt;
# set v4-ecmp-mode weight-based&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Auf den Interfaces muss die Gewichtung konfiguriert werden:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system interface&lt;br /&gt;
# edit [INTERFACE_NAME]&lt;br /&gt;
# set weight [Wert definieren zwischen 0 und 255]&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Gewichtung muss pro Route definiert werden:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config router static&lt;br /&gt;
# edit [ROUTEN-ID]&lt;br /&gt;
# set weight [Wert definieren zwischen 0 und 255]&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| &lt;br /&gt;
'''Spillover (Usage Based)'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system settings&lt;br /&gt;
# set v4-ecmp-mode usage-based&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Für Spillover-ECMP müssen die Spillover-Schwellenwerte per Interface konfiguriert werden:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system interface&lt;br /&gt;
# edit [INTERFACE_NAME]&lt;br /&gt;
# set spillover-threshold [Wert zwischen 0 und 16776000 definieren]&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''BEISPIEL:'''&amp;lt;br&amp;gt;&lt;br /&gt;
In diesem Szenario hat die FortiGate zwei gleichwertige Kandidatenrouten für das Subnetz 192.168.4.0/24 mit Port1 bzw. Port2. Unter Verwendung der standardmässig Sourcebasierten ECMP-Methode kann die FortiGate einen der beiden Wege nutzen, um Datentraffic für das Subnetz 192.168.4.0/24 von Benutzer A und Benutzer B zu liefern. Wenn Port1 die Verbindung verliert, verwendet die FortiGate automatisch Port2, um den gesamten Datentraffic für das Subnetz 192.168.4.0/24 zu liefern. &lt;br /&gt;
&lt;br /&gt;
ECMP ermöglicht es uns, mehrere Links für dasselbe Ziel zu verwalten und ein integriertes Failover bereitzustellen. Dies kann für alle Netzwerkressourcen bereitgestellt werden welche eine hohe Bandbreitenanforderungen haben und unternehmenskritisch sind. Die Verwendung von ECMP für diese Ressourcen ermöglicht es uns, die verfügbare Bandbreite mehrerer Links zu aggregieren und den Lastausgleichstraffic über diese Links zu verteilen.&lt;br /&gt;
&lt;br /&gt;
Wenn wir ECMP verwenden, müssen wir über die richtigen Firewallregeln verfügen, damit der Datentraffic alle am ECMP beteiligten Interfaces verlassen kann.&lt;br /&gt;
Während wir ECMP verwenden können, um mehrere Internet-(WAN)-Verbindungen auf der FortiGate zu verwalten, kann es effizienter sein, die softwaredefinierte WAN-Funktion (SD-WAN) zu verwenden, um dies zu erreichen. Wir können ECMP weiterhin für interne Ressourcen verwenden.&lt;br /&gt;
&lt;br /&gt;
[[Datei:Fortinet-2577.jpg]]&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# get router info routing-table all&lt;br /&gt;
&lt;br /&gt;
S       192.168.4.0/24 [10/0] via 192.168.1.254, port1,   [5/0]&lt;br /&gt;
        192.168.4.0/24 [10/0] via 192.168.2.254, port1,   [5/0]&lt;br /&gt;
C       192.168.1.0/24 is directly connected, port1&lt;br /&gt;
C       192.168.2.0/24 is directly connected, port2&lt;br /&gt;
C       192.168.3.0/24 is directly connected, port3&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Wie funktioniert das &amp;quot;Reverse Path Forwarding&amp;quot; auf der FortiGate (Antispoofing)? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Pakete werden manchmal aus Routing- oder/und Sicherheitsgründen gelöscht. Reverse Path Forwarding (RPF) ist ein Mechanismus der FortiGate welcher das Netzwerk vor IP-Spoofing-Angriffen schützt. Dabei wird überprüft, ob es eine Route zurück zur Destination des Paketes gibt. Diese Prüfung wird auf dem ersten Paket einer neuen Session durchgeführt. Ebenso wird diese Prüfung nach einer Routenänderung auf dem nächsten Paket in der ursprünglichen Richtung ausgeführt.&lt;br /&gt;
&lt;br /&gt;
Es gibt zwei RPF-Methoden: &lt;br /&gt;
&lt;br /&gt;
* Loose&lt;br /&gt;
* Strict&lt;br /&gt;
&lt;br /&gt;
'''Veranschauungsbeispiel:'''&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|'''Beschreibung'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
In diesem Szenario wird der eingehende Internetverkehr, welcher bei wan1 ankommt akzeptiert, da die Standardroute eine gültige Route zurück zur Source ist.&lt;br /&gt;
&lt;br /&gt;
Es gibt jedoch zwei Interfaces welche eingehenden Datentraffic nicht weiterleiten: port1 und wan2. Port1 wird den Datentraffic nicht weiterleiten, da das Subnetz für Benutzer C 192.168.4.0/24 ist. Es gibt keine aktive Route für dieses Subnetz via Port1. So wird der Datentraffic von 192.168.4.0.0/24 zu Port1 eingestellt, weil dieser bei der RPF-Prüfung fehlgeschlagen ist.&lt;br /&gt;
&lt;br /&gt;
Das andere Interface, welches den Datentraffic nicht weiterleitet, ist wan2. Während wan2 physisch mit dem Internet verbunden ist, sind die einzigen IP-Adressen, welche als Sourcen oder Destinationen für wan2 gelten jene im Subnetz 198.18.2.0/24. So wird der eingehende Datentraffic einer anderen Source nicht durch die RPF-Prüfung geleitet und umgehend gelöscht.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# get router info routing-table all&lt;br /&gt;
&lt;br /&gt;
S*      0.0.0.0/0        [10/0] via 198.18.1.254, wan1&lt;br /&gt;
C       198.18.1.0/24    is directly connected, wan1&lt;br /&gt;
C       198.18.2.0/24    is directly connected, wan2&lt;br /&gt;
C       192.168.3.0/24   is directly connected, port1&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|'''Diagramm'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
 [[file:Fortinet-2578.jpg|link=]]&lt;br /&gt;
|}&lt;br /&gt;
'''So fixen wir das Problem:'''&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|'''Beschreibung'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Das erste Problem wird behoben indem eine statische Route zu 10.0.4.0.0/24 über Port1 hinzugefügt wird. Wenn die FortiGate nun die RPF-Prüfung für die Pakete von Benutzer C ausführt, findet diese eine aktive Route zu diesem Subnetz über Port1 und das Paket wird akzeptiert. &lt;br /&gt;
&lt;br /&gt;
Das zweite Problem wird ebenfalls gelöst indem eine statische Route hinzugefügt wird. In diesem Fall ist es eine Standardroute für wan2. Diese zweite Standardroute muss die gleiche Distanz aufweisen wie jende für wan1. Damit wird sichergestellt, dass beide Routen in der Routingtabelle aktiv sind. Beide können unterschiedliche Prioritäten haben, aber sie müssen die gleiche A haben, um aktiv zu sein. &lt;br /&gt;
&lt;br /&gt;
In diesem Beispiel wurden zwei Routen mit gleicher Distanz, aber unterschiedlicher Priorität konfiguriert. Eine Route ist also die bessere (jene mit der niedrigsten Priorität), aber beide sind aktiv. Die beste Route wird für den ausgehenden Traffic verwendet, aber beide können eingehende Traffic empfangen, ohne die RPF-Prüfung zu durchlaufen.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# get router info routing-table all&lt;br /&gt;
&lt;br /&gt;
S*      0.0.0.0/0        [10/0] via 198.18.1.254, wan1&lt;br /&gt;
                         [10/0] via 198.18.2.254, wan2, [5/0]&lt;br /&gt;
S       192.168.4.0/24   [10/0] via 10.0.3.254, port1	&lt;br /&gt;
C       198.18.1.0/24    is directly connected, wan1&lt;br /&gt;
C       198.18.2.0/24    is directly connected, wan2&lt;br /&gt;
C       192.168.3.0/24   is directly connected, port1&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|'''Diagramm'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
 [[file:Fortinet-2579.jpg|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Das RPF kann entweder stricte oder loose durchgesetzt werden.  &lt;br /&gt;
&lt;br /&gt;
Im loose Modus wird das Paket akzeptiert solange ein aktiver Weg zur Source-IP über das eingehende Interface besteht. Es muss nicht die beste, sondern lediglich eine aktive Route sein.&lt;br /&gt;
&lt;br /&gt;
Im Strict Modus überprüft die FortiGate ob der beste Weg zur Source-IP-Adresse über das eingehende Interface führt. Die Route muss entgegen dem &amp;quot;loose Modus&amp;quot; nicht nur aktiv sein, sondern auch die beste.&lt;br /&gt;
&lt;br /&gt;
Die RPF-Prüfung kann auf zwei Arten deaktiviert werden. Wenn man das asymmetrische Routing aktiviert, wird die RPF-Prüfung systemweit deaktiviert. Dies reduziert jedoch die Sicherheit des gesamten Netzwerks erheblich. Funktionen wie Antivirus und IPS werden wirkungslos. Wenn man also die RPF-Prüfung deaktivieren muss, kann man dies auf der Interface-Ebene mit folgenden Befehlen vornehmen:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|'''Loose RPF'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Defaultmässig ist die FortiGate im Loose Mode&amp;lt;br&amp;gt;&lt;br /&gt;
'''Per Interfaces:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system interface&lt;br /&gt;
# edit [INTERFACE_NAME]&lt;br /&gt;
# set src-check disable&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''Global in den System Settings:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system setting&lt;br /&gt;
# set strict-src-check disable &lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|'''Strict RPF'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
'''Per Interfaces:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system interface&lt;br /&gt;
# edit [INTERFACE_NAME]&lt;br /&gt;
# set src-check enable&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''Global in den System Settings:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system setting&lt;br /&gt;
# set strict-src-check enable &lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|'''Beispiel 1'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
In diesem Beispiel sendet der Host 10.0.4.1 ein SYN-Paket an 10.0.1.2, spooft aber eine Quell-IP von 10.0.1.1. Dadurch scheint das Paket aus dem internen Netzwerk hinter Port1 initiiert zu werden. Lose RPF erlaubt diesen Traffic, da die aktive Route auf wan1 eine Standardroute (0.0.0.0.0.0/0) ist.&lt;br /&gt;
&lt;br /&gt;
Anschlissßend würde 10.0.1.2 (Benutzer B) das SYN/ACK-Paket an das reale Gerät mit der IP-Adresse 10.0.1.1.1 (Benutzer A) senden.&lt;br /&gt;
&lt;br /&gt;
Da 10.0.1.1.1 (Benutzer A) keine SYN/ACK-Pakete erwartet (weil dieser zuvor kein SYN-Paket an 10.0.1.2 gesendet hat), antwortet er mit einem RST-Paket (Reset).&lt;br /&gt;
 [[file:Fortinet-2580.jpg|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|'''Beispiel 2'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
In diesem Beispiel sendet der Host 10.0.4.1 ein SYN-Paket an 10.0.1.2, spooft aber eine Source-IP von 10.0.1.1. Dadurch scheint das Paket aus dem internen Netzwerk hinter Port1 initiiert zu werden. Loose RPF erlaubt diesen Traffic, da die aktive Route auf wan1 eine Standardroute (0.0.0.0.0.0/0) ist.&amp;lt;br&amp;gt;&lt;br /&gt;
Anschlissßend würde 10.0.1.2 (Benutzer B) das SYN/ACK-Paket an das reale Gerät mit der IP-Adresse 10.0.1.1.1 (Benutzer A) senden.&amp;lt;br&amp;gt;&lt;br /&gt;
Da 10.0.1.1.1 (Benutzer A) keine SYN/ACK-Pakete erwartet (weil er zuvor kein SYN-Paket an 10.0.1.2 gesendet hat), antwortet er mit einem RST-Paket (Reset).&lt;br /&gt;
 [[file:Fortinet-2581.jpg|link=]]&lt;br /&gt;
Was passiert aber im gleichen Szenario, wenn Strict RPF verwendet wird?&amp;lt;br&amp;gt;&lt;br /&gt;
Das stricte RPF löscht das SYN-Paket. Auch wenn die wan1-Standardroute eine aktive Route für das Subnetz 10.0.4.0/24 ist, ist sie nicht die beste Route. Die beste Route wäre über das Interface port1, da diese einen niedrigeren Distanzwert hat. &lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:750px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #f8e7ea;&amp;quot;| &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;[[File:achtung.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
Beachte, dass die Default Distanz für direkt verbundene Routen '''0''' ist, was niedriger ist als die Distanz der Standardroute von 10.&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
Obwohl das stricte RPF sicherer ist, kann dies bei Verwendung des dynamischen Routings zu Fehlalarmen führen. Dynamische Routen können sich schnell ändern, und sie können die FortiGate veranlassen, legitimierte Pakete jedes Mal zu verwerfen sobald sich die bevorzugte Route ändert. Im Allgemeinen wird empfohlen loose RPF in Kombination mit Firewallregeln zu verwenden. So kann gefälschter Datenverkehr blockiert werden anstelle strict RPF zu diesem Zweckzu verwenden.&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie wird auf einer FortiGate das Routing abgearbeitet? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Dieser Artikel beschreibt wie die FortiGate das Routing abarbeitet und selektiert was heisst, welches Routing zuerst greift (wie zum Beispiel Cache, Policy Routen usw.). Wenn verschiedene Routings verwendet werden zum Beispiel Policy Route (Layer 4), Distanz (Layer 3) ist es wichtig zu wissen, wie diese Routings abgearbeitet werden. In der folgenden Liste kann entnommen werden, wie die FortiGate das Routing generell abarbeitet (Abarbeitung von oben nach unten) &lt;br /&gt;
* 0) Routing Cache&lt;br /&gt;
* 1) Policy Route&lt;br /&gt;
* 2) Longest Match&lt;br /&gt;
* 3) Distance&lt;br /&gt;
* 4) Priority&lt;br /&gt;
* 5) Metric (Dynamisches Routing)&lt;br /&gt;
* 6) ECMP (Equal Cost Multiple Path)&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:750px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #f8e7ea;&amp;quot;| &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;[[File:achtung.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
Ein FortiOS resp. eine FortiGate im &amp;quot;Transparent Mode&amp;quot; aggiert wie eine Bridge und leitet den Traffic im Layer-2 weiter. Dies bedeutet dass Ethernet-Packetebasierend deren &amp;quot;MAC Adressen&amp;quot; abgearbeitet werden und &amp;quot;nicht&amp;quot; anhand deren IP's.&amp;lt;br&amp;gt; &lt;br /&gt;
Es findet deshalb kein &amp;quot;Routing&amp;quot; statt und Routen sind, ausser für das Mgmt. Interface der &amp;quot;Transparent&amp;quot; Firewall, resp. vdom nicht konfigurierbar!&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
       &lt;br /&gt;
Wie der &amp;quot;cache&amp;quot; eines Routing eingesehen und auf den neusten Stand gebracht werden kann kann nachfolgendem Artikel entnommen werden: [[FortiGate:FAQ#Wie_kann_ich_auf_einer_FortiGate_den_Routing_.22cache.22_auflisten_und_aktualisieren.3F|Routing Cache anzeigen]]&lt;br /&gt;
&lt;br /&gt;
Nachfolgendes Diagramm zeigt wie ein &amp;quot;lookup&amp;quot; in Zusammenhang mit den verschiedenen &amp;quot;Routing Tabellen&amp;quot; durchgeführt wird:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background-color: #89E871;&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Routing Flow Diagramm:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Dieses Diagramm zeigt auf dass verschiede &amp;quot;Routing Tabellen&amp;quot; existieren welche für die verschieden eingesetzten Routing Technologien wie Policy Route, Cache, Statische Route usw. entscheidend sind. Die Informationen dieser &amp;quot;Routing Tabellen&amp;quot; spielen somit eine entscheidende Rolle ob ein Routing selektiert wird oder nicht! &lt;br /&gt;
&lt;br /&gt;
'''Diagramm:''' &lt;br /&gt;
 [[file:Fortinet-1604.jpg|750px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf einer FortiGate die Routing-Tabelle ansehen? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]]  [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Wenn ich ab dem FortiOS 5.4 die Routing-Tabelle auf einer FortiGate ansehen möchte, so muss folgendes beachtet werden. Es besteht die Möglichkeit die aktiven Routen in der Routing-Tabelle anzuschauen (nur Routen die momentan aktiv sind). &lt;br /&gt;
Es gibt auch ein Befehl, mit welchem ich alle Routen sehen kann, welche in der Routing-Tabelle eingetragen sind (aktive, und auch inaktive Routen).&lt;br /&gt;
&lt;br /&gt;
Über das WebGui kann ich nur die aktive Routing-Tabelle anschauen:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background-color: #89E871;&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
'''Routing-Tabelle im WebGui für FortiOS Versionen 5.6/6.0/6.2:''' &amp;lt;br&amp;gt;&lt;br /&gt;
[[File:fortiOS56.png|25px|link=]]  [[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Über das WebGui kann ich nur die aktive Routing-Tabelle anschauen:&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Gehe auf ''Monitor -&amp;gt; Routing Monitor'' &amp;lt;br&amp;gt;&lt;br /&gt;
 [[file:Fortinet-2571.jpg|link=]]&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
'''Routing-Tabelle im WebGui ab FortiOS Version 6.4: '''&amp;lt;br&amp;gt;&lt;br /&gt;
[[File:fortiOS64.png|25px|link=]] ]]&lt;br /&gt;
&lt;br /&gt;
Menu ''Dashboard -&amp;gt; Network'' und dann beim Widget ''Static &amp;amp; Dynamic Routing'' auf die Grafik klicken&lt;br /&gt;
 [[file:Fortinet-2720.jpg|750px|link=]]&lt;br /&gt;
Nun sieht man die Routing-Tabelle im Diagramm und in aufgelisteter Form.&lt;br /&gt;
 [[file:Fortinet-2721.jpg|750px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
In der CLI ist die FortiOS Version nicht relevant, da ist der Syntax bei allen gleich:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background-color: #89E871;&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
Um auf der CLI nur die &amp;quot;aktiven&amp;quot; Routing-Einträge aufzulisten kann folgender Befehl ausgeführt werden:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# get router info routing-table all &lt;br /&gt;
&lt;br /&gt;
Routing table for VRF=0&lt;br /&gt;
Codes: K - kernel, C - connected, S - static, R - RIP, B - BGP&lt;br /&gt;
       O - OSPF, IA - OSPF inter area&lt;br /&gt;
       N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2&lt;br /&gt;
       E1 - OSPF external type 1, E2 - OSPF external type 2&lt;br /&gt;
       i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, ia - IS-IS inter area&lt;br /&gt;
       * - candidate default&lt;br /&gt;
&lt;br /&gt;
S*      0.0.0.0/0 [10/0] via 217.193.240.161, vdom-wan1&lt;br /&gt;
S       172.16.10.0/24 [10/0] via 198.18.0.138, sg0e0-hp0&lt;br /&gt;
S       172.16.20.0/24 [10/0] via 198.18.0.138, sg0e0-hp0&lt;br /&gt;
S       172.16.30.0/24 [10/0] via 198.18.0.138, sg0e0-hp0&lt;br /&gt;
S       172.16.40.0/24 [10/0] via 198.18.0.138, sg0e0-hp0&lt;br /&gt;
S       172.16.99.0/24 [10/0] via 198.18.0.138, sg0e0-hp0&lt;br /&gt;
C       198.18.0.0/27 is directly connected, port1&lt;br /&gt;
S       198.18.0.40/29 [10/0] via 198.18.0.142, sg0e0-dmz0&lt;br /&gt;
S       198.18.0.48/29 [10/0] via 198.18.0.142, sg0e0-dmz0&lt;br /&gt;
C       198.18.0.128/30 is directly connected, sg0e0-cisco0&lt;br /&gt;
C       198.18.0.136/30 is directly connected, sg0e0-hp0&lt;br /&gt;
C       198.18.0.140/30 is directly connected, sg0e0-dmz0&lt;br /&gt;
S       198.18.0.160/28 [10/0] via 198.18.0.142, sg0e0-dmz0&lt;br /&gt;
S       198.18.0.176/28 [10/0] via 198.18.0.142, sg0e0-dmz0&lt;br /&gt;
S       198.18.0.192/28 [10/0] via 198.18.0.142, sg0e0-dmz0&lt;br /&gt;
S       198.18.1.0/24 [10/0] via 198.18.0.130, sg0e0-cisco0&lt;br /&gt;
S       198.18.3.0/24 [10/0] via 198.18.0.138, sg0e0-hp0&lt;br /&gt;
C       198.18.4.0/24 is directly connected, sg0-e-link-lan&lt;br /&gt;
S       198.18.10.0/25 [10/0] is directly connected, ssl.root&lt;br /&gt;
S       198.18.11.0/25 [10/0] is directly connected, ssl.root&lt;br /&gt;
S       198.18.13.0/25 [10/0] is directly connected, ssl.root&lt;br /&gt;
S       198.18.13.128/25 [10/0] is directly connected, ssl.root&lt;br /&gt;
C       217.193.240.160/29 is directly connected, vdom-wan1&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Wenn ich die gesamte Routing-Tabelle sehen möchte (aktive und inaktive Routen) kann ich die Routing Datenbank wie folgt abfragen:&amp;lt;br&amp;gt;&lt;br /&gt;
(Routen welche mit * markiert sind, sind aktive Routen)&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1500px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| &lt;br /&gt;
Konfiguration über CLI: '''get router info routing-table database '''&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# get router info routing-table database &lt;br /&gt;
&lt;br /&gt;
Routing table for VRF=0&lt;br /&gt;
Codes: K - kernel, C - connected, S - static, R - RIP, B - BGP&lt;br /&gt;
       O - OSPF, IA - OSPF inter area&lt;br /&gt;
       N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2&lt;br /&gt;
       E1 - OSPF external type 1, E2 - OSPF external type 2&lt;br /&gt;
       i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, ia - IS-IS inter area&lt;br /&gt;
       &amp;gt; - selected route, * - FIB route, p - stale info&lt;br /&gt;
&lt;br /&gt;
S    *&amp;gt; 0.0.0.0/0 [10/0] via 217.193.240.161, vdom-wan1&lt;br /&gt;
S    *&amp;gt; 172.16.10.0/24 [10/0] via 198.18.0.138, sg0e0-hp0&lt;br /&gt;
S    *&amp;gt; 172.16.20.0/24 [10/0] via 198.18.0.138, sg0e0-hp0&lt;br /&gt;
S    *&amp;gt; 172.16.30.0/24 [10/0] via 198.18.0.138, sg0e0-hp0&lt;br /&gt;
S    *&amp;gt; 172.16.40.0/24 [10/0] via 198.18.0.138, sg0e0-hp0&lt;br /&gt;
S    *&amp;gt; 172.16.99.0/24 [10/0] via 198.18.0.138, sg0e0-hp0&lt;br /&gt;
C    *&amp;gt; 198.18.0.0/27 is directly connected, port1&lt;br /&gt;
S    *&amp;gt; 198.18.0.40/29 [10/0] via 198.18.0.142, sg0e0-dmz0&lt;br /&gt;
S    *&amp;gt; 198.18.0.48/29 [10/0] via 198.18.0.142, sg0e0-dmz0&lt;br /&gt;
C    *&amp;gt; 198.18.0.128/30 is directly connected, sg0e0-cisco0&lt;br /&gt;
C    *&amp;gt; 198.18.0.136/30 is directly connected, sg0e0-hp0&lt;br /&gt;
C    *&amp;gt; 198.18.0.140/30 is directly connected, sg0e0-dmz0&lt;br /&gt;
S    *&amp;gt; 198.18.0.160/28 [10/0] via 198.18.0.142, sg0e0-dmz0&lt;br /&gt;
S    *&amp;gt; 198.18.0.176/28 [10/0] via 198.18.0.142, sg0e0-dmz0&lt;br /&gt;
S    *&amp;gt; 198.18.0.192/28 [10/0] via 198.18.0.142, sg0e0-dmz0&lt;br /&gt;
S    *&amp;gt; 198.18.1.0/24 [10/0] via 198.18.0.130, sg0e0-cisco0&lt;br /&gt;
S    *&amp;gt; 198.18.3.0/24 [10/0] via 198.18.0.138, sg0e0-hp0&lt;br /&gt;
C    *&amp;gt; 198.18.4.0/24 is directly connected, sg0-e-link-lan&lt;br /&gt;
S    *&amp;gt; 198.18.10.0/25 [10/0] is directly connected, ssl.root&lt;br /&gt;
S    *&amp;gt; 198.18.11.0/25 [10/0] is directly connected, ssl.root&lt;br /&gt;
S    *&amp;gt; 198.18.13.0/25 [10/0] is directly connected, ssl.root&lt;br /&gt;
S    *&amp;gt; 198.18.13.128/25 [10/0] is directly connected, ssl.root&lt;br /&gt;
C    *&amp;gt; 217.193.240.160/29 is directly connected, vdom-wan1&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Folgende Optionen stehen weiter für das Commande &amp;lt;code&amp;gt;get router info routing-table&amp;lt;/code&amp;gt; zur Verfügung:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:50%&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
! style=&amp;quot;background-color: #89E871; text-align:left&amp;quot;| Parameter&lt;br /&gt;
! style=&amp;quot;background-color: #89E871; text-align:left&amp;quot;| Beschreibung&lt;br /&gt;
|-&lt;br /&gt;
|  details&lt;br /&gt;
|  Anzeigen der Detail-Informationen der Routing-Tabelle&lt;br /&gt;
|-&lt;br /&gt;
|  all&lt;br /&gt;
|  Anzeigen von allen Einträgen in der Routing-Tabelle&lt;br /&gt;
|-&lt;br /&gt;
|  rip&lt;br /&gt;
|  Anzeigen der RIP Routing-Tabelle&lt;br /&gt;
|-&lt;br /&gt;
|  ospf&lt;br /&gt;
|  Anzeigen der OSPF Routing-Tabelle&lt;br /&gt;
|-&lt;br /&gt;
|  bgp&lt;br /&gt;
|  Anzeigen der BGP Routing-Tabelle&lt;br /&gt;
|-&lt;br /&gt;
|  isis&lt;br /&gt;
|  Anzeigen der IS-IS Routing-Tabelle&lt;br /&gt;
|-&lt;br /&gt;
|  static&lt;br /&gt;
|  Statische Routing-Tabelle anzeigen&lt;br /&gt;
|-&lt;br /&gt;
| connected&lt;br /&gt;
|  zeigt die Routing-Tabelle der verbundenen Routen an&lt;br /&gt;
|-&lt;br /&gt;
| database&lt;br /&gt;
|  zeigt die Datenbank der Routing-Tabelle an (alle aktiven und passiven Routen)&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf einer FortiGate den Routing &amp;quot;cache&amp;quot; auflisten und aktualisieren? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Auf der FortiGate wird ein Cache angelegt. Dies bedeutet, dass wenn ein Routing Eintrag erstellt wird (wie zum Beispiel eine statische Route konfiguriert wird), so wird beim ersten Nutzen der Route im Hintergrund automatisch ein Eintrag im Cache angelegt. &lt;br /&gt;
Dadurch muss die FortiGate nicht jedes Mal die Routing Tabelle konsultieren, sondern erhält bei einer nächsten Anfrage die Routinginformationen schneller und direkter aus dem Cache.&lt;br /&gt;
Wenn ich sehen will, welche Routen im Cache sind kann ich folgenden Befehl verwenden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| &lt;br /&gt;
Konfiguration über CLI: '''diagnose ip rtcache list'''&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose ip rtcache list&lt;br /&gt;
&lt;br /&gt;
family=02 tab=254 vf=0 type=02 tos=0 flag=80000200&lt;br /&gt;
0.0.0.0@0-&amp;gt;198.18.0.1@64(root) gwy=0.0.0.0 prefsrc=198.18.0.1&lt;br /&gt;
ci: ref=1 lastused=1 expire=0 err=00000000 used=819 br=0 pmtu=16436&lt;br /&gt;
&lt;br /&gt;
family=02 tab=254 vf=0 type=03 tos=0 flag=90000200&lt;br /&gt;
193.193.135.65@5(wan1)-&amp;gt;193.193.135.95@64(root) gwy=0.0.0.0 prefsrc=0.0.0.0&lt;br /&gt;
ci: ref=1 lastused=220 expire=0 err=00000000 used=5 br=0 pmtu=1492&lt;br /&gt;
&lt;br /&gt;
family=02 tab=254 vf=0 type=02 tos=0 flag=80000200&lt;br /&gt;
193.193.135.65@5(wan1)-&amp;gt;193.193.135.66@64(root) gwy=0.0.0.0 prefsrc=193.193.135.66&lt;br /&gt;
ci: ref=3 lastused=0 expire=0 err=00000000 used=348 br=0 pmtu=1492&lt;br /&gt;
&lt;br /&gt;
family=02 tab=254 vf=0 type=01 tos=0 flag=00000200&lt;br /&gt;
198.18.3.1@0-&amp;gt;198.18.3.3@4(dmz) gwy=0.0.0.0 prefsrc=0.0.0.0&lt;br /&gt;
ci: ref=1 lastused=8 expire=0 err=00000000 used=952 br=0 pmtu=1500&lt;br /&gt;
&lt;br /&gt;
family=02 tab=254 vf=0 type=03 tos=0 flag=90000200&lt;br /&gt;
0.0.0.0@66(fortinet4intern)-&amp;gt;255.255.255.255@64(root) gwy=0.0.0.0 prefsrc=198.18.2.1&lt;br /&gt;
ci: ref=1 lastused=282 expire=0 err=00000000 used=0 br=0 pmtu=1500&lt;br /&gt;
&lt;br /&gt;
family=02 tab=254 vf=0 type=01 tos=0 flag=00000200&lt;br /&gt;
0.0.0.0@0-&amp;gt;193.193.135.65@5(wan1) gwy=0.0.0.0 prefsrc=193.193.135.66&lt;br /&gt;
ci: ref=1 lastused=0 expire=0 err=00000000 used=2109 br=0 pmtu=1492&lt;br /&gt;
&lt;br /&gt;
family=02 tab=254 vf=0 type=01 tos=0 flag=00000200&lt;br /&gt;
0.0.0.0@0-&amp;gt;193.193.135.65@5(wan1) gwy=0.0.0.0 prefsrc=193.193.135.66&lt;br /&gt;
ci: ref=1 lastused=0 expire=0 err=00000000 used=8022 br=0 pmtu=1492&lt;br /&gt;
&lt;br /&gt;
family=02 tab=254 vf=0 type=01 tos=0 flag=00000200&lt;br /&gt;
0.0.0.0@0-&amp;gt;198.18.3.3@4(dmz) gwy=0.0.0.0 prefsrc=198.18.3.1&lt;br /&gt;
ci: ref=1 lastused=4 expire=0 err=00000000 used=59 br=0 pmtu=1500&lt;br /&gt;
&lt;br /&gt;
family=02 tab=254 vf=0 type=03 tos=0 flag=90000200&lt;br /&gt;
198.18.2.2@66(fortinet4intern)-&amp;gt;198.18.2.127@64(root) gwy=0.0.0.0 prefsrc=0.0.0.0&lt;br /&gt;
ci: ref=1 lastused=135 expire=0 err=00000000 used=61 br=0 pmtu=1500&lt;br /&gt;
&lt;br /&gt;
family=02 tab=254 vf=0 type=01 tos=0 flag=00000200&lt;br /&gt;
198.18.2.1@0-&amp;gt;198.18.2.2@66(fortinet4intern) gwy=0.0.0.0 prefsrc=0.0.0.0&lt;br /&gt;
ci: ref=1 lastused=48 expire=0 err=00000000 used=22 br=0 pmtu=1500&lt;br /&gt;
&lt;br /&gt;
family=02 tab=254 vf=0 type=01 tos=0 flag=00000200&lt;br /&gt;
0.0.0.0@0-&amp;gt;198.18.0.90@7(internal1) gwy=0.0.0.0 prefsrc=198.18.0.1&lt;br /&gt;
ci: ref=1 lastused=3 expire=0 err=00000000 used=491 br=0 pmtu=1500&lt;br /&gt;
&lt;br /&gt;
family=02 tab=254 vf=0 type=02 tos=0 flag=80000200&lt;br /&gt;
198.18.3.2@4(dmz)-&amp;gt;198.18.3.1@64(root) gwy=0.0.0.0 prefsrc=198.18.3.1&lt;br /&gt;
ci: ref=3 lastused=13 expire=0 err=00000000 used=572 br=0 pmtu=1500&lt;br /&gt;
&lt;br /&gt;
family=02 tab=254 vf=0 type=02 tos=0 flag=80000200&lt;br /&gt;
198.18.2.2@66(fortinet4intern)-&amp;gt;198.18.2.1@64(root) gwy=0.0.0.0 prefsrc=198.18.2.1&lt;br /&gt;
ci: ref=10 lastused=0 expire=0 err=00000000 used=20 br=0 pmtu=1500&lt;br /&gt;
&lt;br /&gt;
family=02 tab=254 vf=0 type=01 tos=0 flag=00000200&lt;br /&gt;
198.18.3.1@0-&amp;gt;198.18.3.2@4(dmz) gwy=0.0.0.0 prefsrc=0.0.0.0&lt;br /&gt;
ci: ref=1 lastused=13 expire=0 err=00000000 used=660 br=0 pmtu=1500&lt;br /&gt;
&lt;br /&gt;
family=02 tab=254 vf=0 type=01 tos=0 flag=00000200&lt;br /&gt;
198.18.0.1@0-&amp;gt;198.18.0.90@7(internal1) gwy=0.0.0.0 prefsrc=0.0.0.0&lt;br /&gt;
ci: ref=1 lastused=1 expire=-2395 err=00000000 used=440 br=0 pmtu=1500&lt;br /&gt;
&lt;br /&gt;
family=02 tab=254 vf=0 type=02 tos=0 flag=80000200&lt;br /&gt;
198.18.3.3@4(dmz)-&amp;gt;198.18.3.1@64(root) gwy=0.0.0.0 prefsrc=198.18.3.1&lt;br /&gt;
ci: ref=3 lastused=4 expire=0 err=00000000 used=1 br=0 pmtu=1500&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
Der Cache selbst kann nicht direkt verändert oder manipuliert werden. Es ist auch nicht möglich einzelne Einträge aus dem Cache zu löschen.&lt;br /&gt;
Will man den Cache aktualisieren oder löschen so kann dies indirekt über das refreshen der Routing Tabelle vorgenommen werden. Mit diesem Kommando &amp;lt;code&amp;gt;execute router restart&amp;lt;/code&amp;gt; werden im Cache, wie auchim Kernel die Routing Informationen auf den neuesten Stand gebracht:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| &lt;br /&gt;
Konfiguration über CLI: '''execute router restart'''&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# execute router restart&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Aus diesem Grund wird empfohlen nach jeder Routing Änderungen diesen Befehl abzusetzen um gewährleisten zu können, dass alle Routing Informationen aller Routing Tabellen auf den neusten Stand gebracht wurden.&lt;br /&gt;
&lt;br /&gt;
=== Was ist eine Blackhole-Route? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Eine Blackhole-Route ist eine Route, die den gesammten, an sie gesendeten Datentraffic unterbindet. Dies funktioniert sehr ähnlich wie /dev/null in der Linux-Programmierung.&lt;br /&gt;
Blackhole-Routen werden verwendet, um Pakete zu entsorgen, anstelle auf verdächtige Anfragen zu reagieren. Dies bietet zusätzliche Sicherheit, da der Absender keine Informationen aus dem Destination-Netzwerk erhält.&lt;br /&gt;
&lt;br /&gt;
Blackhole-Routen können auch den Traffic in einem Subnetz einschränken. Wenn einige Subnetzadressen nicht verwendet werden, kann der Traffic zu diesen Adressen (Traffic, welcher gültig oder bösartig sein kann) an ein Blackhole-Route geleitet werden. So kann zusätzliche Sicherheit gewährleisten werden oder den Traffic zum Subnetz zu reduziert werden.&lt;br /&gt;
&lt;br /&gt;
Zum Beispiel bei einer IPSec Side-to-Side Verbindung wird, wenn das Tunnelinterface aktiv ist (und somit der VPN Tunnel up), ein Routing Eintrag erstellt. Wenn dieser Tunnel und somit auch das Tunnelinterface down geht, wird die nächste zutreffende Route für die Session genutzt. Meist ist dies die Default Route zum Standard Gateway. Dies bedeutet, dasss der Traffic welcher für die remote Lokation des Tunnels gedacht ist, ins Internet geroutet wird. Kommt jetzt das Tunnelinterface wieder hoch, bleibt die Session aber über den Standard Gateway aktiv.&lt;br /&gt;
Dieser Zustand bleibt solange bestehen bis diese Session nicht mehr aktiv ist oder manuell beendet wird.&lt;br /&gt;
Ein &amp;quot;Refreshing&amp;quot; der Routing Tabelle mit dem Befehl &amp;quot;execute router restart&amp;quot; löst dieses Problem nicht, weil durch dieses Kommando eine Session nicht beendet wird.&lt;br /&gt;
Die einzige Möglichkeit wäre, die Session manuell zu löschen. &lt;br /&gt;
Jetzt kommt die Blackhole-Route ins Spiel. Die Blackhole-Route wird das Netz an ein Nulldevice routen. Eine Blackhole-Route muss mit einer grösseren Distanz konfiguriert werden, als die anderen Routen. Empfohlen wird die Distanz 254 zu wählen.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Im Menu ''Netzwork -&amp;gt; Static Routes'' [[File:createnew.jpg|link=]]&lt;br /&gt;
# Destinations Netzwerk konfigurieren&lt;br /&gt;
# Interface auf ''Blackhole'' wählen&lt;br /&gt;
# Administrative Distance muss höher als die eigentliche Route sein. Wir empfehlen den Wert 254 zu nehmen.&lt;br /&gt;
# Kommentare schaffen Klarheit&lt;br /&gt;
# Status enable um die Route aktiv zu schalten&lt;br /&gt;
# mit OK die Route einrichten.&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2542.jpg|link=]]&lt;br /&gt;
|- &lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config router static&lt;br /&gt;
edit [ID] -&amp;gt; Route ID angeben z.B 1&lt;br /&gt;
set dst 172.16.16.0 255.255.255.0&lt;br /&gt;
set distance 254&lt;br /&gt;
set comment &amp;quot;Blackhole Route 172.16.16.0/24&amp;quot;&lt;br /&gt;
set blackhole enable&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''Statische Route 172.16.16.0/24 auf Tunnel Interface aktiv:'''&lt;br /&gt;
&lt;br /&gt;
Wir haben ein VPN-Tunnel welcher das Netz 172.16.16.0/24 auf das Tunnel Interface ''vpn_to_sideB'' routet. Wenn wir die Routingtabelle anschauen, sehen wir dass dieses Netz 172.16.16.0/24 auf das Interface ''vpn_to_sideB'' mit der Distanz 10 geroutet wird. &lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1200px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
# Gehe ins Menu ''Monitor -&amp;gt; Routing Monitor''&lt;br /&gt;
 [[datei:Fortinet-2543.jpg]]&lt;br /&gt;
|- style=&amp;quot;background-color: #89E871;&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;!-- CLI Start --&amp;gt;&lt;br /&gt;
 '''get router info routing-table all'''&lt;br /&gt;
 &lt;br /&gt;
 Routing table for VRF=0&lt;br /&gt;
 Codes: K - kernel, C - connected, S - static, R - RIP, B - BGP&lt;br /&gt;
        O - OSPF, IA - OSPF inter area&lt;br /&gt;
        N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2&lt;br /&gt;
        E1 - OSPF external type 1, E2 - OSPF external type 2&lt;br /&gt;
        i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, ia - IS-IS inter area&lt;br /&gt;
        * - candidate default&lt;br /&gt;
 &lt;br /&gt;
 S*      0.0.0.0/0 [1/0] via 198.18.0.1, wan1&lt;br /&gt;
 &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;S       172.16.16.0/24 ['''10'''/0] is directly connected, '''vpn_to_sideB'''&amp;lt;/span&amp;gt;&lt;br /&gt;
 C       192.168.2.0/24 is directly connected, internal&lt;br /&gt;
 C       198.18.0.0/27 is directly connected, wan1&lt;br /&gt;
&amp;lt;!-- CLI End --&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''Statische Route 172.16.16.0/24 auf Tunnel Interface aktiv:'''&lt;br /&gt;
&lt;br /&gt;
Jetzt wird der VPN-Tunnel unterbrochen und das Tunnel Interface ''vpn_to_sideB'' wird inaktiv. Wenn wir jetzt keine default Route hätten, würde das Netz 172.16.16.0/24 auf den default Gateway (198.18.0.1) geroutet. Da wir jetzt aber die Blackhole-Route für die 172.16.16.0/24, mit der Distanz 254 konfiguriert haben, sehen wir in der Routingtabelle, dass der ganze Traffic zum Destinations Netz 172.16.16.0/24 auf das Blackhole Interface routet wird:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1200px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
# Gehe ins Menu ''Monitor -&amp;gt; Routing Monitor''&lt;br /&gt;
[[datei:Fortinet-2544.jpg]]&lt;br /&gt;
|- style=&amp;quot;background-color: #89E871;&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;!-- CLI Start --&amp;gt;&lt;br /&gt;
 '''get router info routing-table all'''&lt;br /&gt;
 &lt;br /&gt;
 Routing table for VRF=0&lt;br /&gt;
 Codes: K - kernel, C - connected, S - static, R - RIP, B - BGP&lt;br /&gt;
        O - OSPF, IA - OSPF inter area&lt;br /&gt;
        N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2&lt;br /&gt;
        E1 - OSPF external type 1, E2 - OSPF external type 2&lt;br /&gt;
        i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, ia - IS-IS inter area&lt;br /&gt;
        * - candidate default&lt;br /&gt;
 &lt;br /&gt;
 S*      0.0.0.0/0 [1/0] via 198.18.0.1, wan1&lt;br /&gt;
 &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;S       172.16.16.0/24 ['''254'''/0] is a summary, '''Null'''&amp;lt;/span&amp;gt;&lt;br /&gt;
 C       192.168.2.0/24 is directly connected, internal&lt;br /&gt;
 C       198.18.0.0/27 is directly connected, wan1&lt;br /&gt;
&amp;lt;!-- CLI End --&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Wenn ich die ganze Routing Tabelle anschaue (auch mit den inaktiven Routen) sehe ich beide Routen auf die Adresse 172.16.16.0/24. Die Route welche mit einem '''*''' markiert wird, ist die aktive Route.&lt;br /&gt;
&lt;br /&gt;
 '''get router info routing-table database'''&lt;br /&gt;
 Routing table for VRF=0&lt;br /&gt;
 Codes: K - kernel, C - connected, S - static, R - RIP, B - BGP&lt;br /&gt;
        O - OSPF, IA - OSPF inter area&lt;br /&gt;
        N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2&lt;br /&gt;
        E1 - OSPF external type 1, E2 - OSPF external type 2&lt;br /&gt;
        i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, ia - IS-IS inter area&lt;br /&gt;
        &amp;gt; - selected route, * - FIB route, p - stale info&lt;br /&gt;
 &lt;br /&gt;
 S    *&amp;gt; 0.0.0.0/0 [1/0] via 198.18.0.1, wan1&lt;br /&gt;
 S       172.16.16.0/24 ['''10'''/0] is directly connected, '''vpn_to_sideB''' inactive  --&amp;gt; Die Route auf das Tunnel Interface ist inaktiv&lt;br /&gt;
 S    *&amp;gt; 172.16.16.0/24 ['''254'''/0] is a summary, '''Null'''                           --&amp;gt; Die Route auf das Null Device (Blackhole) ist aktiv  &lt;br /&gt;
 C    *&amp;gt; 192.168.2.0/24 is directly connected, internal&lt;br /&gt;
 C    *&amp;gt; 198.18.0.0/27 is directly connected, wan1&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #DE8A2E;&amp;quot;| &amp;lt;span&amp;gt;[[File:tipp.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #ffe29b&amp;quot;|&lt;br /&gt;
Grundsätzlich kann man auf jeder FortiGate die privaten IP Ranges auf eine Blackhole-Route konfigurieren. Mit diesen drei Routen kann so jeglicher Traffic, welcher in das Public WAN (INTERNET) geroutet wird, direkt abgefangen werden. &lt;br /&gt;
&lt;br /&gt;
Für folgende private Netze kann also eine Blackhole Route defaultmässig eingerichtet werden:&lt;br /&gt;
&lt;br /&gt;
'''Private Netze Gemäss RFC1918:'''  &lt;br /&gt;
* 10.0.0.0/8 &lt;br /&gt;
* 172.16.0.0/12 &lt;br /&gt;
* 192.168.0.0/16&lt;br /&gt;
&lt;br /&gt;
Siehe auch : https://tools.ietf.org/html/rfc1918&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config router static&lt;br /&gt;
edit 100&lt;br /&gt;
set dst 10.0.0.0/8&lt;br /&gt;
set distance 254&lt;br /&gt;
set comment &amp;quot;Blackhole 10.0.0.0/8 - RFC1918&amp;quot;&lt;br /&gt;
set blackhole enable&lt;br /&gt;
next&lt;br /&gt;
edit 101&lt;br /&gt;
set dst 172.16.0.0/12&lt;br /&gt;
set distance 254&lt;br /&gt;
set comment &amp;quot;Blackhole 172.16.0.0/12 -RFC1918&amp;quot;&lt;br /&gt;
set blackhole enable&lt;br /&gt;
next&lt;br /&gt;
edit 102&lt;br /&gt;
set dst 168.168.0.0/16&lt;br /&gt;
set distance 254&lt;br /&gt;
set comment &amp;quot;Blackhole 192.168.0.0/16-RFC1918&amp;quot;&lt;br /&gt;
set blackhole enable&lt;br /&gt;
next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Weitere Informationen betreffend privatem IP Adress-Bereich siehe auch: https://de.wikipedia.org/wiki/Private_IP-Adresse&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #f8e7ea;&amp;quot;| &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;[[File:achtung.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
Wenn ein Class D (Verwendung für Multicast-Anwendungen) oder Class E Netz (reserviert für zukünftige Zwecke) in eine Blackhole-Route konfiguriert werden soll, wird dies von der FortiGate nicht unterstützt. &lt;br /&gt;
&lt;br /&gt;
Weitere Infos über die Netzklassen : https://de.wikipedia.org/wiki/Netzklasse&lt;br /&gt;
&lt;br /&gt;
'''Beispiel in der CLI:'''&lt;br /&gt;
&lt;br /&gt;
 config router static &lt;br /&gt;
 edit 0&lt;br /&gt;
 new entry '0' added&lt;br /&gt;
 set blackhole enable &lt;br /&gt;
 set distance 254&lt;br /&gt;
 set dst 224.0.0.0/3&lt;br /&gt;
 &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;ip address must be a class A, B, or C ip&lt;br /&gt;
 value parse error before '224.0.0.0/3'&lt;br /&gt;
 Command fail. Return code -8&amp;lt;/span&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich das Swisscom TV über die FortiGate betreiben? ===&lt;br /&gt;
&lt;br /&gt;
''' ARTIKEL NOCH IN BEARBEITUNG und nicht VOLLSTÄNDIG''' &amp;lt;br&amp;gt;&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Um das Swisscom TV über die FortiGate zu routen müssen Multicast Routen eingerichtet werden. Wir gehen in diesem Fall von folgendem Szenario aus: Wir haben einen Swisscom Router, eine FortiGate und die Swisscom TV Box. Wir wollen die FortiGate zwischen dem Router und der TV-Box dazwischen als Perimeter Firewall schalten. Dafür müssen wir auf dem Swisscom Router die &amp;quot;DMZ&amp;quot; Funktion aktiveren und sämtlichen eingehenden Traffic auf die FortiGate weiterleiten. Zwischen der FortiGate und dem Swisscom Router konfigurieren wir ein Transit Netz. Jetzt haben wir sämtlichen Traffic (ausser die Telefone welche direkt am Router angehängt sind) auf der FortiGate. Jetzt können auf der FortiGate die Multicast Policies konfiguriert werden und das Swisscom TV läuft.&lt;br /&gt;
In dieser Anleitung zeige ich ein praktisches Beispiel wie man das konfigurieren könnte:&lt;br /&gt;
&lt;br /&gt;
Als erstes auf dem Swisscom Router folgende Konfigurationen vornehmen:&lt;br /&gt;
&lt;br /&gt;
DMZ Funktion einschalten und auf die FortiGate weiterleiten.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
! style=&amp;quot;background-color: #89E871; text-align:left&amp;quot;| '''Konfiguration WebGui Swisscom Router'''&lt;br /&gt;
|-&lt;br /&gt;
| [[file:Fortinet-1988.jpg|link=]] &lt;br /&gt;
Um sämtlichen eingehenden Traffic auf die FortiGate weiter zu leiten, muss auf dem Swisscom Router die DMZ Funktion aktiviert werden. Als Destination wird die FortiGate ausgewählt. &lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Wir nutzen auf der FortiGate auf dem internal Interface (LAN) den DHCP Dienst. Damit die Swisscom TV Box immer die selbe IP Adresse bekommt, konfigurieren wir eine MAC Reservierung:&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-1989.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system dhcp server&lt;br /&gt;
edit 1&lt;br /&gt;
config reserved-address&lt;br /&gt;
edit 1&lt;br /&gt;
set ip 10.60.60.10&lt;br /&gt;
set mac 48:8d:XX:XX:XX:XX&lt;br /&gt;
set description &amp;quot;swisscom TV Box&amp;quot;&lt;br /&gt;
next&lt;br /&gt;
end&lt;br /&gt;
next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Auf der FortiGate erfassen wir ein Adressen Objekt für die Swisscom TV Box (in unserem Fall 10.60.60.10/32)&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-1990.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall address&lt;br /&gt;
edit &amp;quot;h_swisscomTV-10.60.60.10-32&amp;quot;&lt;br /&gt;
set comment &amp;quot;Swisscom TV Device&amp;quot;&lt;br /&gt;
set color 3&lt;br /&gt;
set subnet 10.60.60.10 255.255.255.255&lt;br /&gt;
next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nun muss auf der FortiGate das Multicast Routing ausgeschaltet oder überprüft werden dass dieses ausgeschaltet ist:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config router multicast&lt;br /&gt;
set multicast-routing disable&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Die Multicast Weiterleitung konfigurieren:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system settings&lt;br /&gt;
set multicast-forward enable&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Wir wollen verhindern, dass die FortiGate bei den weitergeleiteten Multicast Paketen den TTL Wert nicht erhöht:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system settings&lt;br /&gt;
set mutlicast-ttl-notchange enable&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt; &lt;br /&gt;
&lt;br /&gt;
Im nächsten Schritt müssen zwei Multicast Regeln konfiguriert werden. Damit wir im WebGui die Option sehen, muss diese eventuell noch aktiviert werden:&lt;br /&gt;
&lt;br /&gt;
Policy&amp;amp;Objects -&amp;gt; Mutlicast Polciy -&amp;gt; Create New+&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-1991.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
Jetzt müssen wir zwei Multicast Adress-Objekte für 224.0.0.0 - 224.255.255.255 und 239.0.0.0 - 239.255.255.255 erstellen.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:50%&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
! style=&amp;quot;background-color: #89E871; text-align:left&amp;quot;| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
! style=&amp;quot;background-color: #89E871; text-align:left&amp;quot;| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
Menu:'''Policy &amp;amp; Objects -&amp;gt; Addresses -&amp;gt; Create New+ -&amp;gt; Category Multicast Address'''&amp;lt;br&amp;gt;&lt;br /&gt;
[[file:Fortinet-1992.jpg|link=]] &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall multicast-address&lt;br /&gt;
    edit &amp;quot;mc-swisscom_224.0.0.0-224.255.255.255&amp;quot;&lt;br /&gt;
        set start-ip 224.0.0.0&lt;br /&gt;
        set end-ip 224.255.255.255&lt;br /&gt;
        set color 26&lt;br /&gt;
    next&lt;br /&gt;
    edit &amp;quot;mc-swisscom_239.0.0.0-239.255.255.255&amp;quot;&lt;br /&gt;
        set start-ip 239.0.0.0&lt;br /&gt;
        set end-ip 239.255.255.255&lt;br /&gt;
        set color 26&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Regel 1:&lt;br /&gt;
von 0.0.0.0/0 zu den Multicast Adressen&lt;br /&gt;
SNAT in dieser Regel nicht aktivieren.&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-1994.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
Regel 2:&lt;br /&gt;
Von der Swisscom TV Box zu den Multicast Adressen &amp;lt;br&amp;gt;&lt;br /&gt;
SNAT muss in dieser Regel aktiviert werden&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-1995.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
Nun sollte das Swisscom TV über die FortiGate funktionieren.&lt;br /&gt;
&lt;br /&gt;
== SD-WAN ==&lt;br /&gt;
Dieser Artikel beschreibt, wie Sie eine Hilfssitzung mit ECMP oder SD-WAN aktivieren können.&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich für ECMP oder SD-WAN Hilfesession (Auxiliary-session) auf der FortiGate aktivieren? ===&lt;br /&gt;
[[File:fortiOS62.png|25px|link=]]  [[File:fortiOS64.png|25px|link=]] ]]&lt;br /&gt;
&lt;br /&gt;
Wenn wir [[FortiGate:FAQ#Was_bedeutet_der_Begriff_ECMP_beim_Routing.3F|ECMP]] oder SD-WAN benutzen, sind mehrere Interfaces für den eingehenden oder ausgehenden Traffic definiert. Dies bedeutet, dass der Traffic eingehend oder ausgehend auf einem anderen Interface stattfinden kann. Wenn der Datentraffic wieder von der FortiGate ausgeht, versucht er einer bestehenden TCP Session zu entsprechen. Diese TCP-Session wird aber fehlschlagen, da sich das Interface für den eingehenden Datentraffic geändert hat. &lt;br /&gt;
Default mässig wird nur eine Session zur Abwicklung des Datentraffics verwendet. Jede Änderung auf dem eingehenden Interface (Orginal/Antwort) führt zu einer dirty Session und wird verworfen.&lt;br /&gt;
Aktiviert man die &amp;lt;code&amp;gt;auxiliary-session&amp;lt;/code&amp;gt; Funkion wird eine Multisession aktivert. Dies bedeutet dass eine ''Hauptsession'' und ''Hilfssesions'' (verschiedene eingehende Interfaces) gibt um den Traffic zu handeln.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:100%&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
 id=20085 trace_id=10 func=print_pkt_detail line=5501 msg=&amp;quot;vd-root:0 received a packet(proto=6, 172.22.4.99:47287-&amp;gt;172.23.4.100:443) from vlan4. flag [S], seq 3291199818, ack 0, win 65535&amp;quot;&lt;br /&gt;
 id=20085 trace_id=10 func=init_ip_session_common line=5666 msg=&amp;quot;allocate a new session-000015a7&amp;quot;&lt;br /&gt;
 id=20085 trace_id=10 func=vf_ip_route_input_common line=2596 msg=&amp;quot;find a route: flag=04000000 gw-80.78.133.251 via tun1&amp;quot;&lt;br /&gt;
 id=20085 trace_id=10 func=fw_forward_handler line=771 msg=&amp;quot;Allowed by Policy-14: SNAT&amp;quot;&lt;br /&gt;
 id=20085 trace_id=10 func=ids_receive line=289 msg=&amp;quot;send to ips&amp;quot;&lt;br /&gt;
 id=20085 trace_id=10 func=__ip_session_run_tuple line=3286 msg=&amp;quot;SNAT 172.22.4.99-&amp;gt;192.168.1.1:47287&amp;quot;&lt;br /&gt;
 id=20085 trace_id=10 func=ipsecdev_hard_start_xmit line=777 msg=&amp;quot;enter IPsec interface-tun1&amp;quot;&lt;br /&gt;
 id=20085 trace_id=10 func=esp_output4 line=904 msg=&amp;quot;IPsec encrypt/auth&amp;quot;&lt;br /&gt;
 id=20085 trace_id=11 func=print_pkt_detail line=5501 msg=&amp;quot;vd-root:0 received a packet(proto=6, 172.22.4.99:47287-&amp;gt;172.23.4.100:443) from vlan4. flag [.], seq 3291199819, ack 1663915319, win 1034&amp;quot;&lt;br /&gt;
 id=20085 trace_id=11 func=resolve_ip_tuple_fast line=5581 msg=&amp;quot;Find an existing session, id-000015a7, original direction&amp;quot;&lt;br /&gt;
 id=20085 trace_id=11 func=ids_receive line=289 msg=&amp;quot;send to ips&amp;quot;&lt;br /&gt;
 id=20085 trace_id=11 func=ip_session_core_in line=6275 msg=&amp;quot;&amp;lt;span style=&amp;quot;background-color: #FFD700;&amp;quot;&amp;gt;outgoing dev changed:44-&amp;gt;42 dir=original, drop&amp;lt;/span&amp;gt;&amp;quot;&lt;br /&gt;
 id=20085 trace_id=12 func=print_pkt_detail line=5501 msg=&amp;quot;vd-root:0 received a packet(proto=6, 172.22.4.99:47287-&amp;gt;172.23.4.100:443) from vlan4. flag [.], seq 3291199819, ack 1663915319, win 1034&amp;quot;&lt;br /&gt;
 id=20085 trace_id=12 func=vf_ip_route_input_common line=2596 msg=&amp;quot;find a route: flag=04000000 gw-192.168.1.1 via tun1&amp;quot;&lt;br /&gt;
 id=20085 trace_id=12 func=fw_forward_dirty_handler line=385 msg=&amp;quot;&amp;lt;span style=&amp;quot;background-color: #FFD700;&amp;quot;&amp;gt;no session matched&amp;lt;/span&amp;gt;&amp;quot;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Default mässig ist die Funktion deaktiviert. Dies können wir auch über die CLI wie folgt ermitteln:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1000px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system settings&lt;br /&gt;
# show full-configuration | grep aux&lt;br /&gt;
# set auxiliary-session disable&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
Die Funktion kann wie folgt eingeschaltet werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1000px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system settings&lt;br /&gt;
# set auxiliary-session enable&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&amp;lt;!-- Referenz: https://docs.fortinet.com/document/fortigate/6.2.3/technical-tip-enabling-auxiliary-session-with-ecmp-or-sd-wan/19/fd47765 --&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===Welche OIDs gibt es im Zusammenhang mit dem Link Monitor um den SD-WAN Status abzufragen? ===&lt;br /&gt;
&lt;br /&gt;
Folgende OIDs gibt es welche den Status vom Link Monitor angeben:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:50%&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
! style=&amp;quot;background-color: #89E871; text-align:left&amp;quot;| OID&lt;br /&gt;
! style=&amp;quot;background-color: #89E871; text-align:left&amp;quot;| Beschreibung&lt;br /&gt;
|-&lt;br /&gt;
| .1.3.6.1.4.1.12356.101.4.8.2     || fgLinkMonitorTable &lt;br /&gt;
|-&lt;br /&gt;
| .1.3.6.1.4.1.12356.101.4.8.2.1.1 || fgLinkMonitorID &lt;br /&gt;
|-&lt;br /&gt;
| .1.3.6.1.4.1.12356.101.4.8.2.1.2 || fgLinkMonitorName &lt;br /&gt;
|-&lt;br /&gt;
| .1.3.6.1.4.1.12356.101.4.8.2.1.3 || fgLinkMonitorState &lt;br /&gt;
|-&lt;br /&gt;
| .1.3.6.1.4.1.12356.101.4.8.2.1.4 || fgLinkMonitorLatency &lt;br /&gt;
|-&lt;br /&gt;
| .1.3.6.1.4.1.12356.101.4.8.2.1.5 || fgLinkMonitorJitter &lt;br /&gt;
|-&lt;br /&gt;
| .1.3.6.1.4.1.12356.101.4.8.2.1.6 || fgLinkMonitorPacketSend &lt;br /&gt;
|-&lt;br /&gt;
| .1.3.6.1.4.1.12356.101.4.8.2.1.7 || fgLinkMonitorPacketRecv &lt;br /&gt;
|-&lt;br /&gt;
| .1.3.6.1.4.1.12356.101.4.8.2.1.8 || fgLinkMonitorPacketLoss &lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Kann eine FG-90D in die die neue SD-WAN Orchestration eingebunden werden? ===&lt;br /&gt;
[[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
SD-WAN Orchestration kann mit der FG90D aktuell nicht genutzt werden, da dieses Modell aktuell noch nicht unterstützt wird: &lt;br /&gt;
 https://docs.fortinet.com/document/fortimanager/6.4.1/sd-wan-orchestrator-release-notes/798783/supported-fortigate-models&lt;br /&gt;
&lt;br /&gt;
== Policy Routing ==&lt;br /&gt;
&lt;br /&gt;
== Email Service ==&lt;br /&gt;
=== Wie kann auf einer FortiGate den &amp;quot;Email-Service&amp;quot; konfigurieren? ===&lt;br /&gt;
&lt;br /&gt;
Im FortiOS bezeichnet die &amp;quot;Email Service&amp;quot; Funktion die Konfiguration eines SMTP Servers. Ein Email Server auf der FortiGate wird für verschiedene Funktionen benötigt:&lt;br /&gt;
* Alert Email&lt;br /&gt;
* Two-Factor Authentifizierung&lt;br /&gt;
* Wireless Guest-Provisioning &lt;br /&gt;
&lt;br /&gt;
Der &amp;quot;Email-Service&amp;quot; wird über das Web-GUI folgendermassen konfiguriert:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Menu: ''System &amp;gt; Settings -&amp;gt; Email Service'' (6.2)&amp;lt;br&amp;gt;&lt;br /&gt;
# Um einen eigenen E-Mail Server zu konfigurieren, muss ''Use custom settings'' eingeschaltet werden. &lt;br /&gt;
# Im Feld ''SMTP Server'' FQDN Adresse des Mailservers angeben.&lt;br /&gt;
# Unter &amp;quot;Port&amp;quot; kann kann der Mail-Port angepasst werden, falls er vom Default Wert abweicht.&lt;br /&gt;
# wenn notwendig kann ''Authentication'' aktivieret werden und Username mit Passwort für den Mailserver angeben.&lt;br /&gt;
# ''Security Mode'' wählen &lt;br /&gt;
## '''None''' = SMTP default Port TCP 25&lt;br /&gt;
## '''SMTPS''' = SSL/TLS default TCP 465&lt;br /&gt;
## '''START TLS''' (SMTP und TLS default Port TCP 587)&lt;br /&gt;
# ''Default Reply to'' Wird die Emai-Adresse angegeben, welche als Absender fungiert.&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2659.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system email-server&lt;br /&gt;
# set type custom&lt;br /&gt;
# set reply-to [Absender Email Adresse]&lt;br /&gt;
# set server [FQDN SMTP Server]&lt;br /&gt;
# set port [Gebe einen entsprechenden Port an zBsp &amp;quot;25&amp;quot;]&lt;br /&gt;
# set source-ip [Optional gebe eine Source IPv4 Adresse an für den Absender der SMTP Nachricht]&lt;br /&gt;
# set source-ip6 [Optional gebe eine Source IPv6 Adresse an für den Absender der SMTP Nachricht]&lt;br /&gt;
# set authentication [enable | disable]&lt;br /&gt;
# set username [Username für die Authentifizierung]&lt;br /&gt;
# set password [Passwort für die Authentifizierung]&lt;br /&gt;
# set validate-server [enable| disable]&lt;br /&gt;
# set security [none | smtps | starttls]&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Es ist auch möglich von Fortinet den SMTP Server zu benutzen:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# ''Use custom settings'' deaktivieren&lt;br /&gt;
# ''Default Reply To'' wird die Absender Email Adresse angegeben.&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2660.jpg|750px|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system email-server&lt;br /&gt;
# set reply-to [Absender Email Adresse]&lt;br /&gt;
# set server &amp;quot;notification.fortinet.net&amp;quot;&lt;br /&gt;
# set port 465&lt;br /&gt;
# set Security smtps&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Zwei Faktor Authentifizierung ==&lt;br /&gt;
=== Wie kann ich die Timeouts für die 2FA Dienste auf der FortiGate anpassen? ===&lt;br /&gt;
[[File:fortiOS56.png|25px|link=]]  [[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Wenn das SSL-VPN mit Zwei-Faktor-Authentifizierungen(2FA) wie ''E-Mail, SMS, FortiToken'' konfiguriert ist, kann unter Umständen ein längerer Token-Ablauf des Timers erforderlich sein, als jener der Standardeinstellung von 60 Sekunden.&lt;br /&gt;
Die Ablaufzeiten können wie folgt konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1000px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system global&lt;br /&gt;
# set two-factor-ftk-expiry [Zeit in Sekunden]    -&amp;gt; FortiToken Session Timeout &lt;br /&gt;
# set two-factor-ftm-expiry [Zeit in Sekunden]    -&amp;gt; FortiToken Mobile Session Timeout &lt;br /&gt;
# set two-factor-sms-expiry [Zeit in Sekunden]    -&amp;gt; SMS Session Timeout&lt;br /&gt;
# set two-factor-fac-expiry [Zeit in Sekunden]    -&amp;gt; FortiAuthenticator Token Session Timeout&lt;br /&gt;
# set two-factor-email-expiry [Zeit in Sekunden]  -&amp;gt; Email Session Timeout&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Während diese Timer für die Token selbst gelten (und die Token-Codes so lange gültig bleiben, wie sie konfiguriert sind), muss beim SSL-VPN jedoch nicht für die gesamte Dauer der Gültigkeit der Token akzeptieren.&lt;br /&gt;
Um sicherzustellen, dass SSL-VPN die Token akzeptiert, muss ein weiterer Zeitgeber konfiguriert werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system global&lt;br /&gt;
# set remoteauthtimeout [1-300s]&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
Die maximal konfigurierbare Zeitüberschreitung hierfür beträgt 5 Minuten.&lt;br /&gt;
Das SSL-VPN wartet maximal 5 Minuten auf die Bereitstellung eines gültigen Token-Codes, bevor die Verbindung beendet wird, auch wenn der Token-Code länger gültig ist.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #DE8A2E;&amp;quot;| &amp;lt;span&amp;gt;[[File:tipp.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #ffe29b&amp;quot;|&lt;br /&gt;
Die &amp;lt;code&amp;gt;remoteauthtimout&amp;lt;/code&amp;gt; Einstellung zeigt nicht nur an, wie lange SSL-VPN auf die Bereitstellung des Token wartet, sondern auch auf andere Remote-Authentifizierungen, wie zum Beispiel die Authentifizierung von LDAP, RADIUS usw.&lt;br /&gt;
&lt;br /&gt;
Das bedeutet, dass wenn der Timer erhöht wird, die FortiGate beinträchtig werden kann. Der Server ist nicht erreichbar, wenn der erhöhte Timer zu lange benötigt, um die FortiGate zu erreichen.&lt;br /&gt;
|}&lt;br /&gt;
----&lt;br /&gt;
'''FortiGate und FortiAuthentikator:'''&lt;br /&gt;
 &lt;br /&gt;
Was auch beachtet werden muss ist, dass wenn mit einem FortiAuthenticator gearbeitet wird, dieser auch einen Timer für die Token hat.&lt;br /&gt;
Die FortiGate verwendet die RADIUS-Authentifizierung für die SSL-VPN-Benutzerauthentifizierung. Der FortiAuthenticator wird als RADIUS-Server verwendet. Um die Sicherheitsstufen zu verstärken, ist FortiAuthenticator so konfiguriert, dass für eine erfolgreiche Authentifizierung eine Zwei-Faktor-Authentifizierung (2FA) erforderlich ist. &lt;br /&gt;
Der FortiAuthenticator verfügt über mehrere Optionen, um 2FA von einem Benutzer zu verlangen. Diese können Hardware FortiToken, FortiToken Mobile, Mail oder SMS-Dienste sein.&lt;br /&gt;
Bei den letzteren beiden kann es zu Zeitüberschreitungen kommen. Standardmässig erwartet FortiAuthenticator den Token-Code nach 60 Sekunden. Dieser Wert kann angepasst werden.&lt;br /&gt;
Es reicht jedoch nicht aus, nur das Timeout im FortiAuthenticator zu ändern, da die FortiGate auch einen eigenen Timeout-Wert hat. Man muss diesen Wert also auch ändern, wenn man die Zeit zwischen der Eingabe von Benutzername/Passwort und Token-Code erhöhen möchten. Die Timer sind auf der FotiGate wie oben erklärt, anpassbar.&lt;br /&gt;
&lt;br /&gt;
Auf dem FortiAuthentikator kann das unter folgendem Menue konfiguriert werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration im FortiAuthenticator 6.x:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Über das Menue ''User Account Policies -&amp;gt; Tokens'' können die Timeouts konfiguriert werden:&lt;br /&gt;
# Im Feld FortiToken der Menue-Punkt ''TOTP authentication window'' kann der Wert für die FortiToken Timeouts konfiguriert werden. Default ist 1 Minute eingestellt. Möglich ist 1 Minute - 60 Minuten.&lt;br /&gt;
# Unter Email/SMS kann der Token Timeout in Sekunden (10-3600) angepasst werden.&lt;br /&gt;
 [[File:Fortinet-2676.jpg|550px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf einer FortiGate einen SMS Service / Provider konfigurieren? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Wenn auf einer FortiGate eine Two-Factor Authentication konfiguriert wird, so soll basierend auf ODA (On-Demand Authentication) muss ein entsprechender SMS Service resp. Provider konfiguriert werden. Per Standard steht auf einer FortiGate ein FortiGuard SMS Provider zur Verfügung jedoch ist dieser FortiGuard SMS Provider nicht in FortiCare und/oder FortiGuard enthalten. Bei diesem FortiGuard SMS Provider handelt es sich um den Amerikanischen SMS Provider Clickatell.&lt;br /&gt;
&lt;br /&gt;
Anstelle des FortiGuard SMS Services kann auch ein lokaler SMS Provider gewählt werden. Dabei muss beachtet werden, dass der SMS Provider einen SMS Versandt über EMail unterstützt. Grund ist, dass die FortiGate kein SMS Versand über HTTP/S GET und POST unterstützt. Ein paar SMS-Provider welche wir empfehlen:&lt;br /&gt;
&lt;br /&gt;
* Swisscom (@sms.ip-plus.net)&lt;br /&gt;
* F24 (Dolphin) (https://www.f24.com/tochtergesellschaften/f24-schweiz-ag/)&lt;br /&gt;
* Truesenses (http://www.truesenses.com/)&lt;br /&gt;
&lt;br /&gt;
Da der SMS Versand über den Email Service durchgeführt wird, gilt die Konfiguration eines Email Service als Voraussetzung für die Konfiguration eines SMS Service. Wie der Email Service zu konfigurieren ist siehe nachfolgender Artikel: [[FortiGate:FAQ#Wie_kann_auf_einer_FortiGate_den_.22Email_Service.22_konfigurieren.3F|Email Service auf der FortiGate konfigurieren.]]&lt;br /&gt;
Danach sind die Voraussetzungen gegeben einen SMS Service respektive Provider auf der FortiGate zu konfigurieren. Die Konfiguration kann über CLI durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system sms-server&lt;br /&gt;
# edit [Name des Service/Provider zB &amp;quot;swisscom&amp;quot;]&lt;br /&gt;
# set mail-server [FQDN des Mail Server für SMS Versandt zB &amp;quot;sms.ip-plus.net&amp;quot;]&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Wird ein User lokal erfasst und dieser mittels SMS eine Two-Factor Authentifizierung aktiviert werden muss für, diesen User eine entsprechende Mobile Nummer definiert werden. Wird über einen Service auf der FortiGate eine Two-Factor Authentifizierung ausgelöst so wird im Hintergrund über den definierten SMS Service/Provider der für die Mobiel Nummer konfiguriert wurde ein Email generiert in folgender Form: &amp;lt;code&amp;gt;[Land][Vorwahl][Mobile Nummer]@[FQDN des Mail Server für SMS Versandt] &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Siehe auch: [[FortiGate:FAQ#Wie_er.C3.B6ffne_ich_einen_User_mit_Zweifaktor_Authentifizierung_.C3.BCber_SMS.3F| Wie konfiguriere ich einen User mit SMS Zweifaktor Authentifizierung?]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich den Lizenzkey für den FortiGuard SMS Service auf der FortiGate einlesen? ===&lt;br /&gt;
&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Auf der FortiGate kann ich Two Factor Authentifizierung einrichten. Es gibt die Möglichkeit von Fortinet selber einen SMS Dienst zu erwerben. Die SMS werden von der FortiGuard her ausgelöst. Diese Lizenz enthält jeweils 100 SMS. &lt;br /&gt;
Der Artikel welcher hierfür erworben werden kann:&lt;br /&gt;
&lt;br /&gt;
'''SMS-ELIC-100''' FortiSMS - License for 100 SMS text messages&lt;br /&gt;
&lt;br /&gt;
Der Lizenz Key kann über folgenden Befehl auf die FortiGate eingelesen werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1000px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# execute fortiguard-message add xxxx-xxxx-xxxx-xxxx-xxxx ---&amp;gt; Den Aktivierungs Code der SMS Lizenz gemäss erhaltenem Dokument einfügen. &lt;br /&gt;
# execute fortiguard-message update &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Das Guthaben kann wie folgt über die CLI abgefragt werden: '''execute fortiguard-message info'''&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1000px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# execute fortiguard-message info&lt;br /&gt;
Controller server status: registered&lt;br /&gt;
Expiry date: 20200102&lt;br /&gt;
SMS max allowed: 4&lt;br /&gt;
SMS used: 4&lt;br /&gt;
Last update: Wed Apr 17 10:31:02 2019&lt;br /&gt;
&lt;br /&gt;
Current message server: 208.91.113.184:443&lt;br /&gt;
Message server status: unknown&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== FortiView ==&lt;br /&gt;
===Wo ist die Ansicht &amp;quot;All-Session&amp;quot; im FortiOS 6.4.0?===&lt;br /&gt;
[[File:fortiOS64.png|25px|link=]] ]] &lt;br /&gt;
&lt;br /&gt;
Im FortiOS 6.4.0 fällt einem sicher sehr schnell auf, dass die Option '''All-Session''' in der FortiView nicht mehr vorhanden ist.&amp;lt;br&amp;gt;&lt;br /&gt;
Es handelt sich hier um einen Bug im FortiOS 6.4.0. Wir haben es dem TAC gemeldet und diese haben es an das Developpentteam weitergeleitet.&amp;lt;br&amp;gt;&lt;br /&gt;
Der Bug wird unter der Nummer '''615524''' behandelt.&lt;br /&gt;
&lt;br /&gt;
In der Zwischenzeit kann man unter den ''Top Policies by Session'' im Drilldown-Menu zu den Sessions gelangen:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
 [[File:Fortinet-2717.jpg|750px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
'''Der Bug ist im FortiOS 6.4.1 behoben worden'''&amp;lt;br&amp;gt;&lt;br /&gt;
Nun findet man die Session-Ansicht in der FortiView:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
 [[File:Fortinet-2729.jpg|250px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Prozesse ==&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf einer FortiGate die Prozesse auflisten? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Auf einer FortiGate existieren unzählige von Prozesse und Dienste welche zuständige sind um die verschiedenen Aufgaben einer Firewall durchzuführen. Um die Prozesse aufzulisten kann folgendes Kommando benutzt werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose sys top [refresh_time_sec] [number_of_lines]&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
Wenn man die &amp;quot;top&amp;quot; 20 Prozesse (Standard) auflisten möchte, kann der &amp;lt;code&amp;gt;# diagnose sys top &amp;lt;/code&amp;gt; Befehl ohne die Optionen von &amp;quot;refresh_time_sec&amp;quot; sowie &amp;quot;number_of_lines&amp;quot; benutzt werden: &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose sys top&lt;br /&gt;
Run Time:  0 days, 2 hours and 1 minutes&lt;br /&gt;
0U, 0N, 0S, 100I, 0WA, 0HI, 0SI, 0ST; 1866T, 636F&lt;br /&gt;
       ipsengine      358      S &amp;lt;     0.1     5.0&lt;br /&gt;
       extenderd      178      S       0.1     0.4&lt;br /&gt;
          lnkmtd      161      S       0.1     0.3&lt;br /&gt;
          newcli      554      R &amp;lt;     0.1     0.3&lt;br /&gt;
       ipsengine      356      S &amp;lt;     0.0     5.0&lt;br /&gt;
       ipsengine      357      S &amp;lt;     0.0     5.0&lt;br /&gt;
       ipsengine      359      S &amp;lt;     0.0     5.0&lt;br /&gt;
       ipshelper      355      S &amp;lt;     0.0     4.2&lt;br /&gt;
       scanunitd      352      S &amp;lt;     0.0     2.1&lt;br /&gt;
       scanunitd      525      S &amp;lt;     0.0     2.0&lt;br /&gt;
       scanunitd      526      S &amp;lt;     0.0     2.0&lt;br /&gt;
       scanunitd      523      S &amp;lt;     0.0     1.9&lt;br /&gt;
       scanunitd      524      S &amp;lt;     0.0     1.9&lt;br /&gt;
         cmdbsvr      100      S       0.0     1.7&lt;br /&gt;
       forticron      136      S       0.0     1.4&lt;br /&gt;
         pyfcgid      495      S       0.0     1.2&lt;br /&gt;
          cw_acd      168      S       0.0     1.2&lt;br /&gt;
          httpsd      212      S       0.0     1.0&lt;br /&gt;
          httpsd      210      S       0.0     1.0&lt;br /&gt;
          httpsd      127      S       0.0     0.9&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Um den Befehl respektive die Funktion zu beenden benütze '''&amp;quot;Ctrl + C&amp;quot;'''. &lt;br /&gt;
&lt;br /&gt;
'''Beschreibung:'''&amp;lt;br&amp;gt;&lt;br /&gt;
 [[Datei:Fortinet-307.jpg]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Die in der zweiten Ausgabezeile angezeigten Codes haben folgende Bedeutung:&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;0U, 0N, 0S, 100I, 0WA, 0HI, 0SI, 0ST; 1866T, 636F&amp;lt;/code&amp;gt;&amp;lt;br&amp;gt;&lt;br /&gt;
* '''U''' ist der Prozentsatz der User-Space-Anwendungen, welche die CPU verwenden. Im Beispiel bedeutet 0U 0 % der User-Space-Anwendungen, die CPU verwenden.&lt;br /&gt;
 &lt;br /&gt;
* '''S''' ist % der Systemprozesse (oder Kernelprozesse), welche die CPU verwenden. Im Beispiel bedeutet 0S, dass 0 % der Systemprozesse die CPU verwenden.&lt;br /&gt;
&lt;br /&gt;
* '''I''' ist % die ungenutzte CPU. Im Beispiel bedeutet 98I, dass die CPU zu 100% im Leerlauf ist.&lt;br /&gt;
&lt;br /&gt;
* '''T''' ist der gesamte FortiOS-Systemspeicher in Mb. In dem Beispiel bedeutet 1866T, dass 1866 Mb des Systemspeichers vorhanden ist.&lt;br /&gt;
&lt;br /&gt;
* '''F''' ist der freie Speicher in Mb. Im Beispiel bedeutet 636F, dass 636 Mb freier Speicher vorhanden sind.&lt;br /&gt;
&lt;br /&gt;
* '''KF''' ist die Summe der verwendeten Shared-Memory-Seiten. Wenn zum Beispiel 32KF stehen würde, bedeutet dies, das System 32 Seiten des gemeinsamen Speichers verwendet werden.&lt;br /&gt;
----&lt;br /&gt;
Jede zusätzliche Zeile der Befehlsausgabe zeigt Informationen für jeden der auf der FortiGate laufenden Prozesse an. Die dritte Zeile der Ausgabe lautet in diesem Beispiel:&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;ipsengine      358      S &amp;lt;     0.1     5.0&amp;lt;/code&amp;gt;&lt;br /&gt;
* '''ipsengine''' ist der Name des Prozesses. Andere Prozessnamen können newcli, sshd, cmdbsrv, httpsd, scanunitd und miglogd enthalten.&lt;br /&gt;
* '''358''' ist die Prozess-ID. Die Prozess-ID kann eine beliebige Zahl sein.&lt;br /&gt;
* '''S''' ist der Zustand in welchem sich der Prozess befindet. Es gibt folgende Prozesszustände:&lt;br /&gt;
** '''S''' = Sleeping&lt;br /&gt;
** '''R''' = Running&lt;br /&gt;
** '''D''' = Do not disturb&lt;br /&gt;
** '''Z''' = Zombie&lt;br /&gt;
'''R''' und '''S''' Status Informationen eines Prozesses sind normal. &amp;lt;br&amp;gt;&lt;br /&gt;
Das ein Prozess in den Status '''D''' wechselt kann für kurze Zeit vorkommen. Bleibt der Status jedoch für längere Zeit im Status '''D''' ist dies ein Indiz dass dieser Prozess nicht korrekt arbeitet. &amp;lt;br&amp;gt;&lt;br /&gt;
Ein Status '''Z''' für einen Prozess ist klar ein Indiz das dieser Prozess nicht korrekt läuft. Ein Prozess im Status '''Z''' kann nicht mit &amp;quot;kill&amp;quot; beendet werden dh., um diesen Prozess zu beenden ist ein Neustart des Devices notwendig! Um eine FortiGate neu zu starten benutze : &amp;lt;Code&amp;gt;execute reboot&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* '''0.1''' ist die Menge von der CPU, welche der Prozess verwendet. Der CPU-Verbrauch kann von 0.0 (für einen Prozess der schläft), bis zu höheren Werten reichen wenn ein Prozess viel CPU-Zeit benötigt.&lt;br /&gt;
* '''5.0''' ist die Menge an Memory, welche der Prozess verwendet. Der Speicherverbrauch kann von 0.1 bis 5.5 und höher gehen.&lt;br /&gt;
&lt;br /&gt;
Während der &amp;lt;code&amp;gt;diagnose sys top&amp;lt;/code&amp;gt; Befehl ausgeführt wird, kann mit folgenden Tasten eingewirkt werden:&lt;br /&gt;
&lt;br /&gt;
* Taste '''q''' zum beenden.&lt;br /&gt;
* Taste '''c''' um die Prozesse nach Benutzung der CPU zu sortieren.&lt;br /&gt;
* Taste '''m''' um die Prozesse nach Benutzung des Memories zu sortieren.&lt;br /&gt;
&lt;br /&gt;
Wenn Prozesse untersucht/beobachtet werden sollen kann anhand &amp;quot;refresh_time_sec&amp;quot; und &amp;quot;number_of_lines&amp;quot; der Befehl erweitert werden. Das folgenden Beispiel zeigt, wie der Befehl ausgeführt wird mit einer &amp;quot;refresh_time_sec&amp;quot; von 5 Sekunden und &amp;quot;number_of_lines&amp;quot; von 10. Dies heisst, es werden nur die Top 10 Prozesse/Dienste aufgelistet:&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnsoe sys top 5 10&lt;br /&gt;
Run Time:  0 days, 2 hours and 7 minutes&lt;br /&gt;
0U, 0N, 0S, 100I, 0WA, 0HI, 0SI, 0ST; 1866T, 651F&lt;br /&gt;
         miglogd      196      S       0.3     0.9&lt;br /&gt;
       ipsengine      356      S &amp;lt;     0.1     5.0&lt;br /&gt;
       ipsengine      357      S &amp;lt;     0.1     5.0&lt;br /&gt;
          cw_acd      168      S       0.1     1.2&lt;br /&gt;
         miglogd      195      S       0.1     0.9&lt;br /&gt;
         src-vis      152      S       0.1     0.6&lt;br /&gt;
          lnkmtd      161      S       0.1     0.3&lt;br /&gt;
          newcli      568      R &amp;lt;     0.1     0.3&lt;br /&gt;
          proxyd      144      S       0.1     0.3&lt;br /&gt;
       ipsengine      359      S &amp;lt;     0.0     5.0&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf der FortiGate die Prozesse nach Memorie-Auslastung auflisten? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Eine weitere Möglichkeit die Prozesse aufzulisten ist:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose sys top-summary -h&lt;br /&gt;
Usage: top-summary [options]&lt;br /&gt;
&lt;br /&gt;
Options:&lt;br /&gt;
  -n LINES, --num=LINES&lt;br /&gt;
                        Number of top processes to show (20 by default)&lt;br /&gt;
  -i INTERVAL, --interval=INTERVAL&lt;br /&gt;
                        Update interval, in seconds (1 by default)&lt;br /&gt;
  -s SORT, --sort=SORT  Sort mode: [cpu_percent (default)|mem|fds|pid]&lt;br /&gt;
  -d, --dump            Dump stats to the files&lt;br /&gt;
  -h, --help            show this help message and exit&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Anhand dieser Optionen kann folgender Befehl abgesetzt werden um mit &amp;quot;-s mem&amp;quot; die Prozesse nach Memory-Nutzung zu sortieren und alle 60 Sekunden &amp;quot;-i 60&amp;quot; einen Refresh durchzuführen, sowie mit &amp;quot;-n 10&amp;quot; die Top 10 Prozesse aufzulisten:&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;diagnose sys top-summary '-s mem -i 60 -n 10' &amp;lt;/code&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose sys top-summary '-s mem -i 60 -n 10'&lt;br /&gt;
   CPU [||||||||||                              ]  25.0%&lt;br /&gt;
   Mem [||||||||||||||||||||||||||              ]  65.0%  1227M/1866M&lt;br /&gt;
   Processes: 10 (running=1 sleeping=135)&lt;br /&gt;
&lt;br /&gt;
   PID      RSS   CPU% ^MEM%   FDS     TIME+  NAME&lt;br /&gt;
 * 130     420M    0.0 22.5   423  02:32.11  ipsmonitor [x6]&lt;br /&gt;
   352      39M    0.0  2.1    53  00:31.92  scanunitd [x5]&lt;br /&gt;
   100      32M    0.0  1.7    14  00:07.14  cmdbsvr&lt;br /&gt;
   136      26M    0.0  1.4    26  00:09.10  forticron&lt;br /&gt;
   495      24M    0.0  1.3    12  00:00.56  pyfcgid [x4]&lt;br /&gt;
   168      23M    0.0  1.2    31  05:45.90  cw_acd&lt;br /&gt;
   127      20M    0.0  1.1    41  00:26.25  httpsd [x11]&lt;br /&gt;
   125      17M    0.0  0.9    65  00:12.11  miglogd [x3]&lt;br /&gt;
   167      13M    0.0  0.7    22  00:00.98  fgfmd&lt;br /&gt;
   591      12M    0.0  0.7    12  00:00.66  newcli [x2]&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Die Angabe &amp;quot;-s mem&amp;quot; indiziert die Spalte &amp;quot;MEM%&amp;quot; das heisst die Prozesse sollen nach &amp;quot;CPU%&amp;quot; Auslastung sortiert werden anstelle von &amp;quot;-s mem&amp;quot; die Angabe &amp;quot;-s cpu&amp;quot; benützt werden!&lt;br /&gt;
|}&lt;br /&gt;
=== Wo finde ich den ''diagnose sys top-summary'' Befehl unter FortiOS 6.4?===&lt;br /&gt;
[[File:fortiOS62.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Im FortiOS 6.4.x wird man feststellen, dass das Kommando &amp;lt;code&amp;gt;diagnose sys top-summary&amp;lt;/code&amp;gt; eine Fehlermeldung generiert:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose sys top-summary&lt;br /&gt;
&lt;br /&gt;
command parse error before 'top-summary'&lt;br /&gt;
Command fail. Return code -61&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Dieses Kommando wurde im FortiOS 6.4 entfernt. In den Release Notes 6.4.0 ist dokumentiert, dass der Befehl entfernt wurde:&lt;br /&gt;
 https://docs.fortinet.com/document/fortigate/6.4.0/fortios-release-notes/517622/changes-in-cli&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2820.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
=== Welche Prozesse existieren auf einer FortiGate und welche Aufgaben haben diese? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Auf der FortiGate existieren unzählige Prozesse welche für verschiedene Aufgaben zuständig sind. Diese könne zBsp anhand &amp;quot;diagnose sys top 5 99&amp;quot; eingesehen werden. Viele Prozesse existieren nur dann, wenn eine entsprechende Konfiguration durchgeführt wird. Andere existieren nur dann, wenn ein bestimmtes FortiGate Modell benutzt wird wie zBsp PoE (Power over Ethernet). Wiederum andere existieren und sind mit dem Stauts &amp;quot;idle&amp;quot; versehen da die Funktion deaktiviert wurde wie zBsp Wirless Controller &amp;quot;cw_acd&amp;quot;. Nachfolgend eine Auflistung der bekannten Prozess und einer Kurzbeschreibung dieser: &lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Prozess:'''&lt;br /&gt;
| '''Beschreibung:'''&lt;br /&gt;
|-&lt;br /&gt;
| initXXXXXXXXXXX &lt;br /&gt;
| its job is to start other processes&lt;br /&gt;
|-&lt;br /&gt;
| zebos_launcher&lt;br /&gt;
| zebos launcher daemon&lt;br /&gt;
|-&lt;br /&gt;
| hp_api&lt;br /&gt;
| hp api&lt;br /&gt;
|-&lt;br /&gt;
| cmdbsvr&lt;br /&gt;
| cmdb server - update processes / configuration&lt;br /&gt;
|-&lt;br /&gt;
| uploadd&lt;br /&gt;
| upload daemon&lt;br /&gt;
|-&lt;br /&gt;
| adsl2plus&lt;br /&gt;
| adsl2plus daemon&lt;br /&gt;
|-&lt;br /&gt;
| sqldb&lt;br /&gt;
| sqldb&lt;br /&gt;
|-&lt;br /&gt;
| reportd&lt;br /&gt;
| report daemon&lt;br /&gt;
|-&lt;br /&gt;
| sql_logd&lt;br /&gt;
| sql log daemon&lt;br /&gt;
|-&lt;br /&gt;
| miglogd&lt;br /&gt;
| log daemon&lt;br /&gt;
|-&lt;br /&gt;
| chlbd&lt;br /&gt;
| chassis loadbalance daemon&lt;br /&gt;
|-&lt;br /&gt;
| haocd&lt;br /&gt;
| content cluster HA over chassis daemon&lt;br /&gt;
|-&lt;br /&gt;
| kmiglogd&lt;br /&gt;
| kernel log daemon&lt;br /&gt;
|-&lt;br /&gt;
| httpsd&lt;br /&gt;
| https daemon&lt;br /&gt;
|-&lt;br /&gt;
| pyfcgid&lt;br /&gt;
| python config daemon&lt;br /&gt;
|-&lt;br /&gt;
| sslvpnd&lt;br /&gt;
| ssl vpn&lt;br /&gt;
|-&lt;br /&gt;
| info_sslvpnd&lt;br /&gt;
| ssl vpn info daemon&lt;br /&gt;
|-&lt;br /&gt;
| smbcd&lt;br /&gt;
| smb client daemon&lt;br /&gt;
|-&lt;br /&gt;
| lcdapp&lt;br /&gt;
| Control the LCD panel&lt;br /&gt;
|-&lt;br /&gt;
| proxyd&lt;br /&gt;
| proxy daemon&lt;br /&gt;
|-&lt;br /&gt;
| imd&lt;br /&gt;
| IM proxy daemon&lt;br /&gt;
|-&lt;br /&gt;
| wad_launcher&lt;br /&gt;
| wan acceleration proxy&lt;br /&gt;
|-&lt;br /&gt;
| wad&lt;br /&gt;
| explicit proxy, mapi rpc&lt;br /&gt;
|-&lt;br /&gt;
| wad_diskd&lt;br /&gt;
| wan acceleration disk daemon&lt;br /&gt;
|-&lt;br /&gt;
| dlpfingerprint&lt;br /&gt;
| dlp fingerprint daemon&lt;br /&gt;
|-&lt;br /&gt;
| dlpfpcache&lt;br /&gt;
| dlp fingerprint cache daemon&lt;br /&gt;
|-&lt;br /&gt;
| scanunitd&lt;br /&gt;
| scanunit daemon&lt;br /&gt;
|-&lt;br /&gt;
| getty&lt;br /&gt;
| wait for console/telnet connection&lt;br /&gt;
|-&lt;br /&gt;
| mingetty tty1&lt;br /&gt;
| mingetty tty1 daemon&lt;br /&gt;
|-&lt;br /&gt;
| mingetty tty2&lt;br /&gt;
| mingetty tty2 daemon&lt;br /&gt;
|-&lt;br /&gt;
| iked&lt;br /&gt;
| ike daemon&lt;br /&gt;
|-&lt;br /&gt;
| nids_monitor_name&lt;br /&gt;
| ips monitor daemon&lt;br /&gt;
|-&lt;br /&gt;
| updated&lt;br /&gt;
| update daemon &amp;lt;= to init some shared memory segment used by other executables&lt;br /&gt;
|-&lt;br /&gt;
| merged_daemons&lt;br /&gt;
| merge daemon - should be split in future. There is a mantics. &lt;br /&gt;
|-&lt;br /&gt;
| fclicense&lt;br /&gt;
| FC license daemon&lt;br /&gt;
|-&lt;br /&gt;
| amc_monitor&lt;br /&gt;
| AMC monitor daemon&lt;br /&gt;
|-&lt;br /&gt;
| forticron&lt;br /&gt;
| crl update daemon&lt;br /&gt;
|-&lt;br /&gt;
| bypass_monitor&lt;br /&gt;
| bypass monitor daemon&lt;br /&gt;
|-&lt;br /&gt;
| chassis5000d&lt;br /&gt;
| chassis 5000 daemon&lt;br /&gt;
|-&lt;br /&gt;
| chassisd 192.168.127.254&lt;br /&gt;
| chassis daemon&lt;br /&gt;
|-&lt;br /&gt;
| fdsmgmtd&lt;br /&gt;
| fortiguard management daemon&lt;br /&gt;
|-&lt;br /&gt;
| fds_msg&lt;br /&gt;
| fds message daemon&lt;br /&gt;
|-&lt;br /&gt;
| snmpd&lt;br /&gt;
| snmp&lt;br /&gt;
|-&lt;br /&gt;
| dhcpd&lt;br /&gt;
| dhcp server&lt;br /&gt;
|-&lt;br /&gt;
| dhcpcd&lt;br /&gt;
| dhcp client&lt;br /&gt;
|-&lt;br /&gt;
| dhcprd&lt;br /&gt;
| dhcp relay&lt;br /&gt;
|-&lt;br /&gt;
| hatalk&lt;br /&gt;
| ha protocol module&lt;br /&gt;
|-&lt;br /&gt;
| haysnc&lt;br /&gt;
| ha synchronization module&lt;br /&gt;
|-&lt;br /&gt;
| harelay&lt;br /&gt;
| ha relay module for tcp&lt;br /&gt;
|-&lt;br /&gt;
| pptpd&lt;br /&gt;
| pptp&lt;br /&gt;
|-&lt;br /&gt;
| l2tpd&lt;br /&gt;
| l2tp&lt;br /&gt;
|-&lt;br /&gt;
| ipldbd&lt;br /&gt;
| ipldbd daemon&lt;br /&gt;
|-&lt;br /&gt;
| vsd&lt;br /&gt;
| virtual server daemon&lt;br /&gt;
|-&lt;br /&gt;
| acd&lt;br /&gt;
| aggregate controller daemon&lt;br /&gt;
|-&lt;br /&gt;
| src-vis&lt;br /&gt;
| source visibility daemon&lt;br /&gt;
|-&lt;br /&gt;
| pppoed&lt;br /&gt;
| pppoe daemon&lt;br /&gt;
|-&lt;br /&gt;
| ddnscd&lt;br /&gt;
| ddns client daemon&lt;br /&gt;
|-&lt;br /&gt;
| urlfilter&lt;br /&gt;
| URL filter daemon&lt;br /&gt;
|-&lt;br /&gt;
| ntpd&lt;br /&gt;
| ntp server daemon&lt;br /&gt;
|-&lt;br /&gt;
| sshd&lt;br /&gt;
| ssh daemon&lt;br /&gt;
|-&lt;br /&gt;
| tftpd&lt;br /&gt;
| tftp daemon&lt;br /&gt;
|-&lt;br /&gt;
| telnetd&lt;br /&gt;
| telnet daemon&lt;br /&gt;
|-&lt;br /&gt;
| authd&lt;br /&gt;
| authenticated daemon&lt;br /&gt;
|-&lt;br /&gt;
| fssod&lt;br /&gt;
| fsso daemon&lt;br /&gt;
|-&lt;br /&gt;
| quard&lt;br /&gt;
| quarantine daemon&lt;br /&gt;
|-&lt;br /&gt;
| rtmon&lt;br /&gt;
| ping server&lt;br /&gt;
|-&lt;br /&gt;
| radvd&lt;br /&gt;
| router adv daemon&lt;br /&gt;
|-&lt;br /&gt;
| alertemail&lt;br /&gt;
| alertemail daemon&lt;br /&gt;
|-&lt;br /&gt;
| dnsproxy&lt;br /&gt;
| dns proxy daemon&lt;br /&gt;
|-&lt;br /&gt;
| sflowd&lt;br /&gt;
| sflow protocol daemon&lt;br /&gt;
|-&lt;br /&gt;
| nat64d&lt;br /&gt;
| NAT64 daemon&lt;br /&gt;
|-&lt;br /&gt;
| radiusd&lt;br /&gt;
| radius daemon&lt;br /&gt;
|-&lt;br /&gt;
| notifd&lt;br /&gt;
| notification daemon = carrier only&lt;br /&gt;
|-&lt;br /&gt;
| gtpgkd&lt;br /&gt;
| gtp daemon = carrier only&lt;br /&gt;
|-&lt;br /&gt;
| mass_mmsd&lt;br /&gt;
| mass mms daemon, carrier only&lt;br /&gt;
|-&lt;br /&gt;
| alarmd&lt;br /&gt;
| alarm daemon&lt;br /&gt;
|-&lt;br /&gt;
| pptpcd&lt;br /&gt;
| pptp client daemon&lt;br /&gt;
|-&lt;br /&gt;
| wpad_client&lt;br /&gt;
| port access client daemon - atheros wifi &lt;br /&gt;
|-&lt;br /&gt;
| wpad&lt;br /&gt;
| port access entity daemon - prism54 wifi&lt;br /&gt;
|-&lt;br /&gt;
| eap_proxy&lt;br /&gt;
| epa proxy - wpa enterprise wifi&lt;br /&gt;
|-&lt;br /&gt;
| modemd&lt;br /&gt;
| modem daemon&lt;br /&gt;
|-&lt;br /&gt;
| dialinsvr&lt;br /&gt;
| dial-in server daemon&lt;br /&gt;
|-&lt;br /&gt;
| cardmgr&lt;br /&gt;
| pcmcia card manager daemon&lt;br /&gt;
|-&lt;br /&gt;
| getty aux&lt;br /&gt;
| getty aux daemon&lt;br /&gt;
|-&lt;br /&gt;
| pppoatmd&lt;br /&gt;
| ppp over atm daemon&lt;br /&gt;
|-&lt;br /&gt;
| adsl_mon&lt;br /&gt;
| adsl monitor daemon&lt;br /&gt;
|-&lt;br /&gt;
| l2tpcd&lt;br /&gt;
| l2tp client daemon&lt;br /&gt;
|-&lt;br /&gt;
| httpclid&lt;br /&gt;
| http client daemon&lt;br /&gt;
|-&lt;br /&gt;
| sessionsync&lt;br /&gt;
| session sync daemon&lt;br /&gt;
|-&lt;br /&gt;
| fgfmd&lt;br /&gt;
| fortigate/fortimanager communication daemon &lt;br /&gt;
|-&lt;br /&gt;
| wccpd&lt;br /&gt;
| wccp daemon&lt;br /&gt;
|-&lt;br /&gt;
| garpd&lt;br /&gt;
| vip gratuitous arp daemon&lt;br /&gt;
|-&lt;br /&gt;
| cw_acd&lt;br /&gt;
| capwap ac daemon&lt;br /&gt;
|-&lt;br /&gt;
| wpad_ac&lt;br /&gt;
| wpad ac daemon&lt;br /&gt;
|-&lt;br /&gt;
| cw_wtpd&lt;br /&gt;
| capwap wtp daemon&lt;br /&gt;
|-&lt;br /&gt;
| cw_stad&lt;br /&gt;
| capwap sta daemon&lt;br /&gt;
|-&lt;br /&gt;
| fortilinkd&lt;br /&gt;
| fortilinkd&lt;br /&gt;
|-&lt;br /&gt;
| cu_acd&lt;br /&gt;
| cu_acd&lt;br /&gt;
|-&lt;br /&gt;
| swctrl_authd&lt;br /&gt;
| Switch controller authentication daemon&lt;br /&gt;
|-&lt;br /&gt;
| vrrpd&lt;br /&gt;
| vrrp daemon&lt;br /&gt;
|-&lt;br /&gt;
| usbmuxd&lt;br /&gt;
| usbmux daemon&lt;br /&gt;
|-&lt;br /&gt;
| fsd&lt;br /&gt;
| forti-start daemon&lt;br /&gt;
|-&lt;br /&gt;
| proxyacceptor&lt;br /&gt;
| proxyacceptor daemon&lt;br /&gt;
|-&lt;br /&gt;
| proxyworker&lt;br /&gt;
| proxyworker daemons&lt;br /&gt;
|-&lt;br /&gt;
| sslacceptor&lt;br /&gt;
| sslacceptor daemon&lt;br /&gt;
|-&lt;br /&gt;
| sslworker&lt;br /&gt;
| sslworker daemons&lt;br /&gt;
|-&lt;br /&gt;
| imd&lt;br /&gt;
| imd daemons&lt;br /&gt;
|-&lt;br /&gt;
| fcnacd&lt;br /&gt;
| forticlient NAC daemon&lt;br /&gt;
|-&lt;br /&gt;
| stpd_name&lt;br /&gt;
| spanning tree protocol daemon&lt;br /&gt;
|-&lt;br /&gt;
| wiredapd&lt;br /&gt;
| wired ap 802.1x port based auth daemon&lt;br /&gt;
|-&lt;br /&gt;
| confsynchbd&lt;br /&gt;
| conf-sync heartbeat daemon&lt;br /&gt;
|-&lt;br /&gt;
| confsyncd&lt;br /&gt;
| conf-sync daemon&lt;br /&gt;
|-&lt;br /&gt;
| poed&lt;br /&gt;
| poe daemon&lt;br /&gt;
|-&lt;br /&gt;
| cbp&lt;br /&gt;
| cbp daemon&lt;br /&gt;
|-&lt;br /&gt;
| nsm&lt;br /&gt;
| routing FIB update&lt;br /&gt;
|-&lt;br /&gt;
| imi&lt;br /&gt;
| routing related&lt;br /&gt;
|-&lt;br /&gt;
| bgpd&lt;br /&gt;
| bgp&lt;br /&gt;
|-&lt;br /&gt;
| ospfd&lt;br /&gt;
| ospf&lt;br /&gt;
|-&lt;br /&gt;
| ospf6d&lt;br /&gt;
| ospfv3&lt;br /&gt;
|-&lt;br /&gt;
| pim6d&lt;br /&gt;
| pim multicast v6&lt;br /&gt;
|-&lt;br /&gt;
| pimd&lt;br /&gt;
| pim multicast&lt;br /&gt;
|-&lt;br /&gt;
| pdmd&lt;br /&gt;
| pim dense monde&lt;br /&gt;
|-&lt;br /&gt;
| ripd&lt;br /&gt;
| rip&lt;br /&gt;
|-&lt;br /&gt;
| ripngd&lt;br /&gt;
| ripv6&lt;br /&gt;
|-&lt;br /&gt;
| netscan&lt;br /&gt;
| netscan daemon&lt;br /&gt;
|-&lt;br /&gt;
| dhcp6s&lt;br /&gt;
| dhcp6 server&lt;br /&gt;
|-&lt;br /&gt;
| dhcp6r&lt;br /&gt;
| dhcp6 relay&lt;br /&gt;
|-&lt;br /&gt;
| dhcp6c&lt;br /&gt;
| dhcp6 client&lt;br /&gt;
|-&lt;br /&gt;
| lted&lt;br /&gt;
| usb lte daemon - start only if hardware has usb port and not run in vmware&lt;br /&gt;
|-&lt;br /&gt;
| newcli&lt;br /&gt;
| CLI commands execution - ssh, telnet&lt;br /&gt;
|-&lt;br /&gt;
| vpd&lt;br /&gt;
| vpn policy daemon - handle vpn traffic to know to which policy the traffic corresponds&lt;br /&gt;
|-&lt;br /&gt;
| rlogd&lt;br /&gt;
| reliable syslog daemon&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
 Referenz der Prozesse aus: https://kb.fortinet.com/kb/documentLink.do?externalID=FD40822&lt;br /&gt;
&lt;br /&gt;
=== Wie finde ich die PID von einem bestimmten Prozess heraus?===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Die PID ist die Prozess Nummer ('''P'''rozess '''ID'''). Um einen Prozess zu stoppen muss diese angegeben werden. Damit man die Prozessnummer(n) herausfindet kann dies mit folgendem Befehl durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;Code&amp;gt;diagnose sys process pidof [ProzessName]&amp;lt;/Code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Wenn ich zum Beispiel die Prozessnummern für httpsd haben möchte gebe ich folgendes ein:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose sys process pidof httpsd&lt;br /&gt;
127&lt;br /&gt;
210&lt;br /&gt;
212&lt;br /&gt;
214&lt;br /&gt;
225&lt;br /&gt;
228&lt;br /&gt;
248&lt;br /&gt;
295&lt;br /&gt;
323&lt;br /&gt;
326&lt;br /&gt;
475&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf der FortiGate einen laufenden Prozess stoppen? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Folgender Befehl kann verwendet werden um einen laufende Prozesse zu stoppen:&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;diagnose sys kill [Signal] [Prozess-ID] &amp;lt;/code&amp;gt;&amp;lt;br&amp;gt;&lt;br /&gt;
'''Beschreibung:'''&amp;lt;br&amp;gt;&lt;br /&gt;
* ''Signal'' kann eine beliebige Zahl sein. Es empfiehlt sich die '''11''' zu nehmen, weil dieses Signal eine Ausgabe an das Crashlog sendet, welches vom Fortinet-Support zur Fehlerbehebung verwendet werden kann.&lt;br /&gt;
* ''Prozess-ID'' ist die Prozess-ID, die vom Befehl &amp;lt;code&amp;gt;diagnose sys top&amp;lt;/Code&amp;gt; aufgelistet wird. (Siehe Artikel [[FortiGate:FAQ#Wie_kann_ich_auf_einer_FortiGate_die_Prozesse_auflisten.3F|Wie kann ich auf einer FortiGate die Prozesse auflisten?&amp;lt;span style=&amp;quot;color:#8bb438&amp;quot;&amp;gt;]])&lt;br /&gt;
&lt;br /&gt;
Mit &amp;lt;code&amp;gt;diagnose sys kill 11 956&amp;lt;/code&amp;gt; wird der Prozess mit der ID 956 gestoppt.&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich herausfinden, welcher Prozess auf welchem CPU Core läuft? ===&lt;br /&gt;
[[File:fortiOS56.png|25px|link=]]  [[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]]  [[File:fortiOS64.png|25px|link=]] ]]&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Konfiguration über CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Als Erstes müssen wir wissen, welcher Prozess welche Prozess-Nummer erhalten hat. Dies wird mit dem Befehl &amp;lt;code&amp;gt;diagnose sys top&amp;lt;/code&amp;gt; ermittelt:&lt;br /&gt;
 # diagnose sys top&lt;br /&gt;
 Run Time:  0 days, 7 hours and 50 minutes&lt;br /&gt;
 0U, 0N, 0S, 100I, 0WA, 0HI, 0SI, 0ST; 2012T, 681F&lt;br /&gt;
        ipshelper      314      S &amp;lt;     0.0     3.9&lt;br /&gt;
          cmdbsvr      124      S       0.0     3.3&lt;br /&gt;
        ipsengine      &amp;lt;span style=&amp;quot;background-color: #ddb6dd;&amp;quot;&amp;gt;'''315'''&amp;lt;/span&amp;gt;      S &amp;lt;     0.0     3.0&lt;br /&gt;
           httpsd      379      S       0.0     3.0&lt;br /&gt;
          miglogd      144      S       0.0     2.4&lt;br /&gt;
          pyfcgid      284      S       0.0     2.3&lt;br /&gt;
           httpsd      209      S       0.0     2.2&lt;br /&gt;
           httpsd      380      S       0.0     2.0&lt;br /&gt;
          reportd      163      S       0.0     2.0&lt;br /&gt;
           httpsd      317      S       0.0     1.8&lt;br /&gt;
          pyfcgid      286      S       0.0     1.8&lt;br /&gt;
        forticron      155      S       0.0     1.7&lt;br /&gt;
           httpsd      656      S       0.0     1.6&lt;br /&gt;
           cw_acd      180      S       0.0     1.4&lt;br /&gt;
           httpsd     1338      S       0.0     1.4&lt;br /&gt;
          miglogd      &amp;lt;span style=&amp;quot;background-color: #33ccff;&amp;quot;&amp;gt;'''196'''&amp;lt;/span&amp;gt;      S       0.0     1.4&lt;br /&gt;
|}&lt;br /&gt;
Wir ermitteln jetzt auf welchem CPU-Kern der Prozess ''ipsengine'' läuft. Wir haben herausgefunden, dass die Prozessnummer für ipsengine die &amp;lt;span style=&amp;quot;background-color: #ddb6dd;&amp;quot;&amp;gt;'''315'''&amp;lt;/span&amp;gt;  ist. Mit dem Befehl &amp;lt;Code&amp;gt;diagnose sys process dump [PROZESS_ID] | grep Cpu&amp;lt;/Code&amp;gt; kann der Kern ermittelt werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Konfiguration über CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
 # diagnose sys process dump &amp;lt;span style=&amp;quot;background-color: #ddb6dd;&amp;quot;&amp;gt;'''315'''&amp;lt;/span&amp;gt; | grep Cpu&lt;br /&gt;
 Cpus_allowed: &amp;lt;span style=&amp;quot;background-color: #FFD700;&amp;quot;&amp;gt;'''1'''&amp;lt;/span&amp;gt;                          &amp;lt;---- &amp;lt;span style=&amp;quot;background-color: #FFD700;&amp;quot;&amp;gt;0001&amp;lt;/span&amp;gt;  (binär umgerechnet).&lt;br /&gt;
 Cpus_allowed_list: &amp;lt;span style=&amp;quot;background-color: #FF8C00;&amp;quot;&amp;gt;'''0'''&amp;lt;/span&amp;gt;                     &amp;lt;----  CPU Nummer &amp;lt;span style=&amp;quot;background-color: #FF8C00;&amp;quot;&amp;gt;'''0'''&amp;lt;/span&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Bei einem zweiten Beispiel wollen wir vom Prozess ''miglogd'' wissen, auf welchem Kern dieser läuft. Hier ist die ProzessID die &amp;lt;span style=&amp;quot;background-color: #33ccff;&amp;quot;&amp;gt;'''196'''&amp;lt;/span&amp;gt;&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Konfiguration über CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
 # diagnose sys process dump &amp;lt;span style=&amp;quot;background-color: #33ccff;&amp;quot;&amp;gt;'''196'''&amp;lt;/span&amp;gt; | grep Cpu&lt;br /&gt;
 Cpus_allowed: &amp;lt;span style=&amp;quot;background-color: #FFD700;&amp;quot;&amp;gt;'''2'''&amp;lt;/span&amp;gt;                       &amp;lt;----- &amp;lt;span style=&amp;quot;background-color: #FFD700;&amp;quot;&amp;gt;0010&amp;lt;/span&amp;gt; (binär umgerechnet).&lt;br /&gt;
 Cpus_allowed_list: &amp;lt;span style=&amp;quot;background-color: #FF8C00;&amp;quot;&amp;gt;'''1'''&amp;lt;/span&amp;gt;                  &amp;lt;-----  CPU Nummer &amp;lt;span style=&amp;quot;background-color: #FF8C00;&amp;quot;&amp;gt;'''1'''&amp;lt;/span&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #DE8A2E;&amp;quot;| &amp;lt;span&amp;gt;[[File:tipp.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #ffe29b&amp;quot;|&lt;br /&gt;
Hier ist ein Link um dezimale Zahlen in binäre Zahlen umzurechnen:&lt;br /&gt;
* https://www.matheretter.de/rechner/zahlenkonverter&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== System ==&lt;br /&gt;
=== Wie generiere ich einen TAC Report für den technischen Support von Fortinet?===&lt;br /&gt;
Damit der technische Support von Fortinet effizient arbeiten kann, ist es von grossem Nutzen bei einem Störungsfall den TAC Report beim Supportticket hochzuladen. In den meisten Fällen wird dieser Report sowieso eingefordert und man gewinnt Zeit indem man diesen Report gleich von Anfang an mitsendet.&lt;br /&gt;
Wen man den Report ausführt wird ein vordefiniertes Skript eine Reihe von Diagnose-Befehlen durchführen. Diese ermöglichen eine Momentaufnahme des aktuellen Zustands der FortiGate festzuhalten. Diese Ausgaben der Befehle können dann in eine Log Datei geschrieben, und so dem technischen Support von Fortinet zur Verfügung gestellt werden.&lt;br /&gt;
&lt;br /&gt;
Im TAC Report werden folgende Daten generiert und abgelegt:   &lt;br /&gt;
&lt;br /&gt;
* Seriennummer des Gerätes&lt;br /&gt;
* Benutzte Firmwareversion&lt;br /&gt;
* Status der FortiGuard-Updates&lt;br /&gt;
* Memorie und CPU Auslastung&lt;br /&gt;
* Globale Konfiguration&lt;br /&gt;
* Hardware Features&lt;br /&gt;
* Interface Fehler&lt;br /&gt;
* Traffic Statistiken&lt;br /&gt;
* HA-Diagnostik&lt;br /&gt;
* Prozess Crash Logs&lt;br /&gt;
&lt;br /&gt;
Der TAC Report kann folgendermassen generiert und heruntergeladen werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# System -&amp;gt; Settings &lt;br /&gt;
 [[File:Fortinet-2727.jpg|550px|link=]]&lt;br /&gt;
# ganz nach unten zu Debug Logs scrollen&lt;br /&gt;
# Download anwählen und Datei herunterladen&lt;br /&gt;
 [[File:Fortinet-2728.jpg|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# execute tac report&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
       [[Datei:HowTo_FortiOS_TAC-Report.pdf]]&lt;br /&gt;
&lt;br /&gt;
==Zertifikate==&lt;br /&gt;
=== Wie kann unter Windows 10 ein SelfSign Zertifikat erstellt werden, welches auf die Firewall geladen werden kann? ===&lt;br /&gt;
Unter Windows 10 kann ein entsprechendes Zertifikat mit Powershell erstellt werden. Folgende Parameter werden dazu benötigt:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
	PS C:\temp&amp;gt; New-SelfSignedCertificate -CertStoreLocation Cert:\LocalMachine\My -DnsName &amp;quot;meineseite.local&amp;quot; &lt;br /&gt;
	-FriendlyName &amp;quot;MySiteCert&amp;quot; -NotAfter (Get-Date).AddYears(10)&lt;br /&gt;
	&lt;br /&gt;
	PSParentPath: Microsoft.PowerShell.Security\Certificate::LocalMachine\My&lt;br /&gt;
	Thumbprint                                Subject&lt;br /&gt;
	----------                                -------&lt;br /&gt;
	9598EC7B469ADFE74474CD75C5FEFCBF8B7EB478  CN=meineseite.local&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Um dieses Zertifikat anschliessend auch als File vom Windows Zertifikatsspeicher in ein passwortgeschütztes *.pfx-File exportieren zu können, muss erst das Passwort in einer Variablen abgelegt werden, bevor dann mittels CMDlet das Zertifikat exportiert werden kann:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
	PS C:\temp&amp;gt; $CertPwd = ConvertTo-SecureString -String &amp;quot;test&amp;quot; -Force -AsPlainText&lt;br /&gt;
	PS C:\temp&amp;gt; Export-PfxCertificate -cert cert:\localMachine\my\9598EC7B469ADFE74474CD75C5FEFCBF8B7EB478&lt;br /&gt;
	-FilePath C:\temp\test.pfx -Password $CertPwd&lt;br /&gt;
&lt;br /&gt;
	Verzeichnis: C:\temp&lt;br /&gt;
	Mode                LastWriteTime         Length Name&lt;br /&gt;
	----                -------------         ------ ----&lt;br /&gt;
	-a----       27.06.2018     16:43           2749 test.pfx&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Das Zertifikat wird anschliessend wie folgt importiert:&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-2250.png|link=]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann unter Windows 10 ein CA erstellt werden, welches auf die Firewall geladen werden kann? ===&lt;br /&gt;
# Herunterladen des Tools XCA [[Datei:setup_xca-1.4.1.zip]]&lt;br /&gt;
# Installieren von XCA auf einem Windows PC&lt;br /&gt;
# Generieren einer CA mit XCA gemäss folgender Anleitung: [[Datei:xca_howto.pdf]] (Quelle: [https://campus.barracuda.com/product/campus/doc/28475773/how-to-create-certificat barracuda.com])&lt;br /&gt;
# Exportieren der CA im *.pem Format&lt;br /&gt;
# Importieren des Zertifikates auf der Fortigate Firewall unter ''System &amp;gt; Certificates &amp;gt; Import &amp;gt; CA Certificate &amp;gt; Type=File''&lt;br /&gt;
&lt;br /&gt;
== Interface ==&lt;br /&gt;
=== Was bedeutet die Funktion &amp;quot;Role&amp;quot; innerhalb einer Interface Konfiguration? ===&lt;br /&gt;
&lt;br /&gt;
Wenn man ab dem FortiOS 5.4 im Interface die verschiedenen Konfigurationspositionen näher anschaut, fällt einem die Position &amp;quot;Role&amp;quot; auf:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# Network -&amp;gt; Interfaces -&amp;gt; auf das entsprechende Interface gehen.&lt;br /&gt;
# Unter der Position &amp;quot;Role&amp;quot; die gewünschte Rolle auswählen&lt;br /&gt;
 [[File:Fortinet-2667.jpg|550px|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system interface&lt;br /&gt;
# edit [Name des entsprechenden Interface zB &amp;quot;internal&amp;quot;]&lt;br /&gt;
# set role [lan | wan | dmz | undefined]&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Nun stellt sich die Frage wobei es sich bei diesem Konfigurationspunkt handelt. Nach Auskunft von Fortinet handelt es sich hierbei um ein neues Feature unter FortiOS 5.4 das Fehlkonfigurationen auf früheren FortiOS verhindern soll. Dies wiederum bedeutet: Durch das hinzufügen einer bestimmten &amp;quot;Role&amp;quot; zu einem Interface stehen diesem bestimmte Konfigurationen nicht mehr zur Verfügung. Dadurch wird verhindert das zBsp auf einem &amp;quot;DMZ&amp;quot; Interface eine DHCP Server Konfiguration durchgeführt wird. Dabei ist wichtig zu wissen welche Konfigurationspunkte durch welche &amp;quot;Role&amp;quot; auf einem Interface entfernt werden. Nachfolgend eine Übersicht der zur Verfügung stehenden &amp;quot;Role&amp;quot; für ein Interface:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Rolen Typen'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
'''Undefined Role:'''&lt;br /&gt;
&lt;br /&gt;
Alle Optionen im WebGui sind sichtbar und können konfiguriert werden.&lt;br /&gt;
&lt;br /&gt;
'''WAN Role:'''&lt;br /&gt;
&lt;br /&gt;
* Das Interface dient zur Verbindung zum Internet&lt;br /&gt;
* Das Interface ist standardmässig auf DHCP konfiguriert&lt;br /&gt;
* Die folgenden Funktionen und Optionen sind in der DMZ &amp;quot;Role&amp;quot; nicht verfügbar:&lt;br /&gt;
** Geräte-Identifikation&lt;br /&gt;
** One-Arm Sniffer&lt;br /&gt;
** Dedizierung für Extension/FortiAP Modus&lt;br /&gt;
** DHCP-Server&lt;br /&gt;
** Security Mode und Admission Control&lt;br /&gt;
&lt;br /&gt;
'''LAN Role'''&lt;br /&gt;
&lt;br /&gt;
* Das Interface wird für Verbindungen mit dem lokalen Netzwerk mit Endpoints verwendet&lt;br /&gt;
* Die folgenden Funktionen und Optionen sind ausgeblendet (nur 5.4.0):&lt;br /&gt;
** Secondäre IP Adresse&lt;br /&gt;
&lt;br /&gt;
'''DMZ Role'''&lt;br /&gt;
*Interface wird für Verbindungen zu Servernetzwerken/Server benutzt.&lt;br /&gt;
* Die folgenden Funktionen und Optionen sind ausgeblendet &lt;br /&gt;
** Secondäre IP Adresse (nur FortiOS 5.4.0)&lt;br /&gt;
** DHCP Server&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2111.jpg|550px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Wir empfehlen grundsätzlich diese &amp;quot;Role&amp;quot; nicht zu benutzen und für ein Interface die Einstellung &amp;quot;undefined&amp;quot; zu benutzen wodurch alle Funktionen resp. Konfigurationen für ein Interface zur Verfügung stehen. Nach Auskunft von Fortinet sind diese &amp;quot;Role&amp;quot; im FortiOS nicht konfigurierbar dh. diese sind &amp;quot;hardcoded&amp;quot; implementiert und können nicht verändert werden. &lt;br /&gt;
Es stehen auf der CLI keine Befehle zur Verfügung um diese &amp;quot;Role&amp;quot; zu verändern oder abzufragen um allenfalls herauszufinden zu können welche Funktionen für eine bestimmte &amp;quot;Role&amp;quot; entfernt wurde oder zur Verfügung steht.&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich die Interface Statistik auf einer FortiGate anschauen? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Um die Interface Statistik anzuschauen kann über die CLI folgender Befehl eingegeben werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# get hardware nic &amp;lt;INTERFACE_NAME&amp;gt;&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
''Beispiel:''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# get hardware nic port1&lt;br /&gt;
Description     :FortiASIC NP6 Adapter&lt;br /&gt;
Driver Name     :FortiASIC Unified NPU Driver&lt;br /&gt;
Name            :np6_0&lt;br /&gt;
PCI Slot        :0000:01:00.0&lt;br /&gt;
irq             :16&lt;br /&gt;
Board           :FGT300d&lt;br /&gt;
SN              :FGT************&lt;br /&gt;
Major ID        :5&lt;br /&gt;
Minor ID        :0&lt;br /&gt;
lif id          :0&lt;br /&gt;
lif oid         :130&lt;br /&gt;
netdev oid      :130&lt;br /&gt;
netdev flags    :1303&lt;br /&gt;
Current_HWaddr   00:09:0f:09:00:02&lt;br /&gt;
Permanent_HWaddr 90:6c:ac:17:b0:ac&lt;br /&gt;
phy name        :port1&lt;br /&gt;
bank_id         :1&lt;br /&gt;
phy_addr        :0x00&lt;br /&gt;
lane            :0&lt;br /&gt;
flags           :220&lt;br /&gt;
sw_port         :0&lt;br /&gt;
sw_np_port      :0&lt;br /&gt;
vid_phy[6]      :[0x02][0x00][0x00][0x00][0x00][0x00]&lt;br /&gt;
vid_fwd[6]      :[0x00][0x00][0x00][0x00][0x00][0x00]&lt;br /&gt;
oid_fwd[6]      :[0x00][0x00][0x00][0x00][0x00][0x00]&lt;br /&gt;
========== Link Status ==========&lt;br /&gt;
Admin           :up&lt;br /&gt;
netdev status   :up&lt;br /&gt;
autonego_setting:1&lt;br /&gt;
link_setting    :1&lt;br /&gt;
link_speed      :1000&lt;br /&gt;
link_duplex     :0&lt;br /&gt;
Speed           :1000&lt;br /&gt;
Duplex          :Full&lt;br /&gt;
link_status     :Up&lt;br /&gt;
rx_link_status  :1&lt;br /&gt;
int_phy_link    :0&lt;br /&gt;
local_fault     :0&lt;br /&gt;
local_warning   :0&lt;br /&gt;
remote_fault    :0&lt;br /&gt;
============ Counters ===========&lt;br /&gt;
Rx_CRC_Errors   :0&lt;br /&gt;
Rx_Frame_Too_Longs:0&lt;br /&gt;
rx_undersize    :0&lt;br /&gt;
Rx Pkts         :3130045&lt;br /&gt;
Rx Bytes        :752876757&lt;br /&gt;
Tx Pkts         :3430304&lt;br /&gt;
Tx Bytes        :2363052814&lt;br /&gt;
Host Rx Pkts    :3130032&lt;br /&gt;
Host Rx Bytes   :691819956&lt;br /&gt;
Host Rx dropped :0&lt;br /&gt;
Host Tx Pkts    :3430304&lt;br /&gt;
Host Tx Bytes   :2348345744&lt;br /&gt;
Host Tx dropped :0&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# fnsysctl ifconfig &amp;lt;INTERFACE_NAME&amp;gt;&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
''Beispiel:''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# fnsysctl ifconfig port1&lt;br /&gt;
port1   Link encap:Ethernet  HWaddr 00:09:0F:09:00:02&lt;br /&gt;
        inet addr:198.18.0.1  Bcast:198.18.0.31  Mask:255.255.255.224&lt;br /&gt;
        UP BROADCAST RUNNING PROMISC ALLMULTI MULTICAST  MTU:1500  Metric:1&lt;br /&gt;
        RX packets:3131156 errors:0 dropped:0 overruns:0 frame:0&lt;br /&gt;
        TX packets:3431342 errors:0 dropped:0 overruns:0 carrier:0&lt;br /&gt;
        collisions:0 txqueuelen:1000 &lt;br /&gt;
        RX bytes:753144031 (718.3 MB)  TX bytes:2363678516 (2.2 GB) &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
===Wie konfiguriere ich ein VLAN-Interface auf der FortiGate?===&lt;br /&gt;
&lt;br /&gt;
Ein VLAN-Interface kann auf der FortiGate relativ einfach konfiguriert werden.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Über das Menu ''Network -&amp;gt; Interfaces -&amp;gt; [[file:createnew.jpg|link=]]''&lt;br /&gt;
# Interface Name definieren&lt;br /&gt;
# Alias bei Bedarf definieren (dieser Name wird in den Polices angezeigt)&lt;br /&gt;
# den Typ auf ''VLAN'' einstellen&lt;br /&gt;
# Das physikalische Interface auswählen, bei welchen das VLAN angebunden werden soll&lt;br /&gt;
# VLAN ID definieren und konfigurieren&lt;br /&gt;
# Netzwerk Konfigurationen vornehmen wie bei einem physikalischen Interface&lt;br /&gt;
 [[file:Fortinet-2718.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
Die VLAN Interfaces sieht man beim physikalischen Interface wenn man auf das + klickt.&lt;br /&gt;
 [[File:Fortinet-2719.jpg|750px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system interface&lt;br /&gt;
    edit &amp;quot;vl_1500_userlan&amp;quot;&lt;br /&gt;
        set vdom &amp;quot;root&amp;quot;&lt;br /&gt;
        set ip 172.16.18.2 255.255.255.0&lt;br /&gt;
        set alias &amp;quot;vl1500-ulan_frontend&amp;quot;&lt;br /&gt;
        set device-identification enable&lt;br /&gt;
        set role lan&lt;br /&gt;
        set interface &amp;quot;internal7&amp;quot;&lt;br /&gt;
        set vlanid 1500&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
===Wie kann ich auf einem VLAN Interface eine sekundäre IP Adresse konfigurieren? ===&lt;br /&gt;
&lt;br /&gt;
Bei einem VLAN Interface kann die sekundäre IP Adresse nicht einfach mit dem Befehl &amp;lt;Code&amp;gt;config secondaryip&amp;lt;/Code&amp;gt; konfiguriert werden. Bevor man diesen Befehl nutzen kann, muss noch das entsprechende Feature auf dem Interface aktiviert werden. Dies wird mit dem Befehl &amp;lt;Code&amp;gt;secondary-IP {enable | disable}&amp;lt;/Code&amp;gt; erreicht.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system interface&lt;br /&gt;
edit int_vl1200&lt;br /&gt;
set secondary-IP enable&lt;br /&gt;
set interface &amp;quot;internal&amp;quot;&lt;br /&gt;
set vlanid 1200&lt;br /&gt;
config secondaryip &lt;br /&gt;
edit 1 &lt;br /&gt;
set ip 172.16.17.1 255.255.255.0   &lt;br /&gt;
next&lt;br /&gt;
end&lt;br /&gt;
next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Um auf dem WebGui die sekundäre IP zu konfigurieren muss einmal das Feature aktiviert worden sein. Danach ist es möglich auf allen Interfaces diese Option über das WebGui zu benutzen.&lt;br /&gt;
# Menu ''Network -&amp;gt; Interfaces -&amp;gt; das entsprechende vlan Interface editieren''&lt;br /&gt;
# Die Option ''Secondary IP address'' aktivieren&lt;br /&gt;
# Mit [[file:createnew.jpg]] kann eine neue sekundäre IP Adresse auf das VLAN konfiguriert werden.  &lt;br /&gt;
 [[file:Fortinet-2695.jpg|750px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich den MTU Wert auf einem Interface anpassen? ===&lt;br /&gt;
[[File:fortiOS56.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]]  [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Der '''M'''aximum '''T'''ransmission '''U'''nit (MTU) Wert definiert die grösste, hardwareabhängige Paketgrösse gemessen in Byte, welche ein Netzwerk übertragen kann. Wenn ein Paket grösser als der MTU Wert ist, werden die Pakete vom Sender aus in kleinere Pakete aufgeteilt. &lt;br /&gt;
Der Standard MTU Wert auf einem FortiGate Interface ist 1500. &lt;br /&gt;
Es kann vorkommen, dass man diesen Wert auf dem Interface anpassen muss, weil gewisse Paket Grössen nicht mehr durch kommen. Dieses Phänomen tritt häufig bei DSL Verbindungen auf, über welche noch ein IPSec VPN Tunnel gehen. Dies zeigt sich dann anhand des Phänomens, dass der Tunnel up ist, die ICMP Pakete durch gehen (ich kriege eine Antwort über den PING vom Remote System), aber die Daten selber nicht durch den Tunnel gehen.&lt;br /&gt;
&lt;br /&gt;
Die MTU-Grösse der von der FortiGate übertragenen Pakete kann angepasst werden um die Netzwerkleistung zu verbessern. Idealerweise sollte die MTU der Pakete mit der kleinsten MTU aller Netzwerke zwischen der FortiGate und dem Ziel identisch sein.&lt;br /&gt;
Falls die von der FortiGate gesendeten Pakete grösser sind als die kleinste MTU, werden diese zerlegt / fragmentiert, was die Übertragung verlangsamt.&lt;br /&gt;
Man kann leicht experimentieren, indem die MTU verringert wird um eine MTU Grösse für eine optimale Netzwerkleistung zu finden.&lt;br /&gt;
 &lt;br /&gt;
* '''68 bis 1500''' Bytes für den statischen Modus&lt;br /&gt;
* '''576 bis 1500''' Bytes für den DHCP-Modus&lt;br /&gt;
* '''576 bis 1492''' Bytes für den PPPoE-Modus&lt;br /&gt;
&lt;br /&gt;
Grössere Frame-Grössen (falls vom FortiGate-Modell unterstützt), bis zu 9216 Byte für NP2-, NP4- und NP6-beschleunigte Interfaces sind möglich.&lt;br /&gt;
Diese Option ist nur für physische Interfaces verfügbar. Virtuelle Interface (vlan) welche einem physischen Interface zugeordnet sind, erben die MTU-Grösse des physischen Interfaces.&lt;br /&gt;
&lt;br /&gt;
Die Interfaces gewisser FortiGate-Modelle unterstützen Frames, welche grösser als die herkömmlichen 1500 Byte sind. Jumbo-Frames werden bei FortiGate-Modellen, welche ab SOC2 (oder höher) oder NP4lite (ausser die FortiGate 30D) und bei Modellen der FortiGate 100D-Serie unterstützt.&lt;br /&gt;
Wenn grössere Frames über eine Route gesendet werden, müssen alle Netzwerk-Devices auf diesem Weg die Framegrösse unterstützen. Falls dies nicht der Fall ist, werden die grösseren Frames nicht erkannt und dann verworfen.&lt;br /&gt;
&lt;br /&gt;
Wenn man Datentraffic mit der Standardgrösse und grösseren Frames auf demselben Interfaces hat, kann das Routing allein diese nicht auf verschiedene Wege routen, die nur auf der Frame-Grösse basieren. Man kann jedoch VLANs verwenden, um sicherzustellen, dass der Datenverkehr mit grösseren Frames über Netzwerkgeräte geroutet wird, welche die grössere Grösse unterstütz. &lt;br /&gt;
VLANs erben die MTU-Grösse von dem übergeordneten Interface. Das VLAN muss so konfiguriert werden, dass es beide Enden des Pfads, sowie alle Switches und Router entlang des Weges umfasst.&lt;br /&gt;
&lt;br /&gt;
Die MTU-Paketgrösse kann konfiguriert werden. Wenn man eine MTU-Grösse wählt, welche grösser ist als jene die vom FortiGate-Modell unterstützt wird, kommt eine Fehlermeldung (&amp;quot;Paket müsste fragmentiert werden, DF-Flag ist jedoch gesetzt&amp;quot;). &lt;br /&gt;
In dieser Situation soll man versuchen eine kleinere MTU-Grösse zu konfigureren, bis der Wert unterstützt wird und die Pakete nicht mehr fragmentiert werden müssen.&lt;br /&gt;
 &lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #f8e7ea;&amp;quot;| &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;[[File:achtung.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
Eine Änderung des MTU-Wertes kann den Internetzugang für eine kurze Zeit beeinträchtigen, da nach der Anpassung des Wertes ein Reboot der Hardware vorgenommen werden muss. Es wird empfohlen die MTU-Änderung in einem Wartungsfenster vorzunehmen oder den Kunden zu informieren, dass es zu einem Unterbruch kommt!&lt;br /&gt;
|-&lt;br /&gt;
|} &lt;br /&gt;
&lt;br /&gt;
MTU Standardwerte:&lt;br /&gt;
DHCP-Verbindung: 1500&lt;br /&gt;
PPPoE-Verbindung: 1492&lt;br /&gt;
Wird eine eigene VPN-Verbindung (via IPSec) aufgebaut, so muss nach dem ermitteln der &amp;quot;optimalen&amp;quot; MTU noch -100 gerechnet werden um den für das VPN korrekte MTU-Wert zu erlangen.&lt;br /&gt;
&lt;br /&gt;
Die optimale MTU kann via CLI mit folgendem Befehl ermittelt werden:&lt;br /&gt;
ping &amp;lt;&amp;lt;Zielhost&amp;gt;&amp;gt; -f -l 1492&lt;br /&gt;
&lt;br /&gt;
Erscheint die Fehlermeldung &amp;quot;Paket müsste fragmentiert werden&amp;quot;, ist der Wert noch zu hoch und muss weiter reduziert werden bis der Ping ohne Fehlermeldung durch geht.&lt;br /&gt;
  &lt;br /&gt;
Folgendermassen kann ich auf den Interfaces die MTU Werte anpassen:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system interface&lt;br /&gt;
     edit [INTERFACE]&lt;br /&gt;
          set mtu-override [enable|disable]&lt;br /&gt;
          set mtu [MTU_WERT]&lt;br /&gt;
     end&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
'''Beispiel:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system interface&lt;br /&gt;
     edit internal1&lt;br /&gt;
          set mtu-ovveride enable&lt;br /&gt;
          set mtu 1492&lt;br /&gt;
     end&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #f8e7ea;&amp;quot;| &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;[[File:achtung.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
Wenn die FortiGate im transparent Modus ist muss noch folgendes beachtet werden: &amp;lt;br&amp;gt;&lt;br /&gt;
Wird auf einem Interface der MTU-Wert angepasst, muss auf '''allen''' Interface der MTU-Wert auf der FortiGate angepasst werden!&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
----&lt;br /&gt;
Auch interessant:&amp;lt;br&amp;gt;&lt;br /&gt;
* Mehr Informationen über die MTU: https://www.msxfaq.de/netzwerk/grundlagen/mtu.htm&lt;br /&gt;
* VPN Interface : [[FortiGate:FAQ#Wie_kann_ich_auf_einem_VPN_Interface_die_MTU_Werte_anpassen.3F| Wie kann ich auf einem VPN Interface die MTU Werte anpassen?]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf der FortiGate ein Interface deaktivieren/aktivieren?===&lt;br /&gt;
Es empfiehlt sich, jene Interfaces, welche auf der FortiGate nicht verwendet werden, administrativ herunter zu fahren und diese zu deaktivieren.&lt;br /&gt;
&lt;br /&gt;
Dies kann via WebGui oder über die CLI vorgenommen werden. Am besten schreibt man einen Kommentar, wann und von wem das Interface deaktiviert wurde um die Transparenz zu erhöhen.&lt;br /&gt;
&lt;br /&gt;
Im WebGui werden Interfaces, welche deaktiviert wurden grau dargestellt.&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Über das Menu ''Network --&amp;gt; Interfaces --&amp;gt; [Interface auswählen]'' in die Interface Konfiguration navigieren.&lt;br /&gt;
 [[File:Fortinet-2722.jpg|750px|link=]]&lt;br /&gt;
Ganz nach unten scrollen, dann kann man im Menupunkt ''Miscellaneos'' unter Status die Aktion anwählen:&lt;br /&gt;
* Enabled --&amp;gt; Interface aktivieren&lt;br /&gt;
* Disabled --&amp;gt; Interface deaktivieren&amp;lt;br&amp;gt;&lt;br /&gt;
Im &amp;quot;Comments&amp;quot;-Feld kann ein Kommentar eingefügt werden.&lt;br /&gt;
 [[File:Fortinet-2723.jpg|link=]]&lt;br /&gt;
In der Gesamtübersicht der Interfaces erkennt man die deaktivierten Interfaces anhand dessen dass diese hellgrau geschrieben sind:&lt;br /&gt;
 [[File:Fortinet-2724.jpg|750px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system interface&lt;br /&gt;
     edit [INTERFACE_NAME]&lt;br /&gt;
          set status [up|down]&lt;br /&gt;
          set description &amp;quot;[BESCHREIBUNG]&amp;quot;&lt;br /&gt;
     next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
'''Beispiel:'''&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system interface&lt;br /&gt;
     edit internal7&lt;br /&gt;
          set status [up|down]&lt;br /&gt;
          set description &amp;quot;Administrativ down 26.05.2020 - mru&amp;quot;&lt;br /&gt;
     next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Den Interface Status kann ich folgendermassen überprüfen:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system interface&lt;br /&gt;
edit internal7&lt;br /&gt;
                                                                                                        &lt;br /&gt;
(internal7) # get | grep status&lt;br /&gt;
cli-conn-status     : 0&lt;br /&gt;
status              : down &amp;lt;-- Interface Status &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Was sind die Bedingungen, damit ich eine Link Aggregation konfigurieren kann? ===&lt;br /&gt;
[[File:fortiOS56.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Ein Interface ist nur unter folgenden Bedingungen für eine Link Aggregation verfügbar: &lt;br /&gt;
&lt;br /&gt;
* Es handelt sich um ein physisches Interface, nicht um eine VLAN-Interface&lt;br /&gt;
* Das Interface ist nicht bereits Teil eines aggregierten Interface&lt;br /&gt;
* Das Interfaces befindet sich in der gleichen VDOM wie das aggregierte Interfaces&lt;br /&gt;
* Das Interface hat keine definierte IP-Adresse und ist nicht für DHCP oder PPPoE konfiguriert&lt;br /&gt;
* Auf dem Interface ist kein DHCP- oder Relay-Server konfiguriert&lt;br /&gt;
* Das Interface hat keine VLAN-SubInterfaces&lt;br /&gt;
* Das Interface referenziert auf keine Firewall- oder Multicast-Regel, und auf keine VIP- oder IP-Pool Objekte&lt;br /&gt;
* Es handelt sich nicht um ein HA-Heartbeat-Interface&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #f8e7ea;&amp;quot;| &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;[[File:achtung.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
Wichtig ist, das eine Link Aggregation nur Interfaces benutzen kann, welche am gleichen NP angeschlossen sind oder durch eine ISF (Interne Switch Fabric) verbunden sind. Wie die Interfaces auf einer FortiGate verteilt sind, kann den Schematics entnommen werden.&lt;br /&gt;
&lt;br /&gt;
[[Datei:Fortinet-Hardware-Schematics.pdf]] &amp;lt;-- Die Schematics dürfen nicht mit Endkunden geteilt werden!!&lt;br /&gt;
|}&lt;br /&gt;
'''Beispiele:'''&amp;lt;br&amp;gt;&lt;br /&gt;
In diesem Fall können die Interfaces aggregiert werden:&lt;br /&gt;
 [[file:Fortinet-2811.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
In diesem Fall können die beiden 10GB Interfaces nicht aggregiert werden, da diese jeweils an einem separaten NP angeschlossen sind:&lt;br /&gt;
&lt;br /&gt;
 [[file:Fortinet-2812.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
== Switch Mode ==&lt;br /&gt;
&lt;br /&gt;
== Sniffer Mode / CTAP ==&lt;br /&gt;
== Switch Controller ==&lt;br /&gt;
== Administrator ==&lt;br /&gt;
=== Wie richte ich auf der FortiGate ein SSH Login mittels privatem Schlüssel ein? ===&lt;br /&gt;
[[File:fortiOS56.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]]  [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Damit ich mich als Administrator auf der FortiGate nicht immer mit dem Passwort authentifizieren muss, ist es möglich mich mittels einem privaten Schlüssel zu authentifizieren.&lt;br /&gt;
&lt;br /&gt;
Dafür müssen zwei Schlüssel generiert werden. Zum Einen ein privater, und zum Andern ein öffentlicher Schlüssel.&lt;br /&gt;
Ein gutes Tool um so ein Schlüsselpaar zu generieren ist der Putty Key Generator. Dieser ist unter folgendem Link abrufbar: https://www.puttygen.com/&lt;br /&gt;
&lt;br /&gt;
Wenn der Puttygenerator gestartet wurde, kann das Paar ganz einfach generiert werden: &lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration im PuTTy Key Generator:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# Type auf RSA setzen. &lt;br /&gt;
# Bit Anzahl im Feld ''Number of bits in a generated key:'' angeben.&lt;br /&gt;
# Um den Key zu generieren den Button ''Generate'' anwählen&lt;br /&gt;
 [[file:Fortinet-Fortinet-2701.jpg|550px|link=]]&lt;br /&gt;
# mit dem Maus-Cursor willkürlich und zufällig durch das Fenster bewegen, bis der grüne Balken gefüllt ist.&lt;br /&gt;
 [[file:Fortinet-Fortinet-2696.jpg|550px|link=]]&lt;br /&gt;
# im Feld ''Key passphrase'' sollte man den privaten Schlüssel durch ein Passwort schützen.&lt;br /&gt;
# Den öffentlichen und privaten Schlüssel lokal abspeichern (''Save public key'' und ''save privat key'')&lt;br /&gt;
 [[file:Fortinet-Fortinet-2697.jpg|550px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Nun muss der Public Key auf die FortiGate impotiert werden.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system admin&lt;br /&gt;
# edit [Administrator]&lt;br /&gt;
# set ssh-public-key1 &amp;quot;ssh-rsa [PublicKey Term]&amp;quot;&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
nach '''SSH-RSA''' muss der öffentliche Schlüssel in '''einer Linie''' hereinkopiert werden.  &amp;lt;br&amp;gt;&lt;br /&gt;
Dabei ist darauf zu achten dass folgendes nicht mit kopiert wird:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
---- BEGIN SSH2 PUBLIC KEY ----&lt;br /&gt;
Comment: &amp;quot;rsa-key-20200327&amp;quot;&lt;br /&gt;
---- END SSH2 PUBLIC KEY ----&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Achtet darauf, dass der Public Key in einer Zeile, welche mit Anführungs-Zeichen beginnt und mit dem Schlusszeichen endet:&amp;lt;br&amp;gt; &lt;br /&gt;
 &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''&amp;quot;'''&amp;lt;/span&amp;gt;ssh-rsa ''PublicKey in einer Linie''&amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''&amp;quot;'''&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''Beispiel:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system admin&lt;br /&gt;
# edit admin&lt;br /&gt;
# set ssh-public-key1 &amp;quot;ssh-rsa AAAAB3NzaC....E2MSyQ==&amp;quot;&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Nun muss noch der SSH Client mit dem privaten Key konfiguriert werden. Wir empfehlen hierzu das Tool &amp;quot;PuTTy&amp;quot; (https://www.putty.org/) zu verwenden.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration im PuTTy:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# unter dem Menu &amp;quot;Session&amp;quot; den Hostname und den Port (Default 22) angeben&lt;br /&gt;
# Connection type wird SSH angewählt.&lt;br /&gt;
 [[file:Fortinet-Fortinet-2698.jpg|550px|link=]]&lt;br /&gt;
# Über das Menu ''Connection -&amp;gt; SSH -&amp;gt; Auth'' muss bei ''Private key file for authentication:'' der Standort des privaten Keys angegeben werden. &lt;br /&gt;
 [[file:Fortinet-Fortinet-2699.jpg|550px|link=]]&lt;br /&gt;
----&lt;br /&gt;
'''Ergebniss:''' &amp;lt;br&amp;gt;&lt;br /&gt;
Wenn man sich jetzt über das Putty mit der FortiGate verbindet, muss man den Username angeben. Danach wird man automatisch ohne Passworteingabe auf der FortiGate authentifiziert.&lt;br /&gt;
 [[file:Fortinet-Fortinet-2700.jpg|550px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
----&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration für Linux oder Mac OS X:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
'''Schlüsselpaar generieren:'''  &amp;lt;br&amp;gt;&lt;br /&gt;
Folgendermassen kann man in der Konsole ein Schlüsselpaar generieren:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
ssh-keygen -t rsa -b 4096&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
Unter Linux oder Mac OS X kann man sich folgendermassen auf die FortiGate über SSH verbinden:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
ssh -i .ssh/key_rsa username@host&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
''.ssh/key_rsa''' bezieht sich auf den Pfad in welchem der private Schlüssel gespeichert wurde. &lt;br /&gt;
&lt;br /&gt;
'''Beispiel:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
ssh -i .ssh/key_rsa admin@10.60.60.2 &lt;br /&gt;
&amp;lt;/pre&amp;gt; &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich für den Administrator &amp;quot;admin&amp;quot; das Passwort zurücksetzen wenn ich dieses vergessen habe? ===&lt;br /&gt;
&lt;br /&gt;
Um ein Passwort des standard Administrators &amp;quot;admin&amp;quot; neu zu setzen wenn dies nicht mehr bekannt ist, gelten folgende Voraussetzungen:&lt;br /&gt;
&lt;br /&gt;
* Seriennummer des Devices muss bekannt sein (Rückseite des Gerätes) zBsp FGT60E4613015338&lt;br /&gt;
* Das FortiGate Device muss neu gestartet werden (Strom aus/ein)&lt;br /&gt;
* Der Zugriff muss lokal über den Konsolen-Port erfolgen (RS-232)&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Um das Passwort für den standard Administrator &amp;quot;admin&amp;quot; zurück zu setzen muss ein Zugriff via einen seriellen Console-Port (RS-232) sicher gestellt werden:&lt;br /&gt;
&lt;br /&gt;
 [[file:Fortinet-2668.jpg|px500|link=]]&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
8 bits &lt;br /&gt;
no parity &lt;br /&gt;
1 stop bit &lt;br /&gt;
9600 baud&lt;br /&gt;
Flow Control = none &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
Nach dem man mit der FortiGate über den Konsolen-Port verbunden ist, muss die FortiGate neu gestartet werden. Dies muss über einen Hardware-Reboot (Strom ausschalten, Strom einschalten) geschehen. Wenn auf der CLI die Loging Aufforderung kommt muss man sich relativ schnell mit dem User ‘’’maintainer’’’ und dem Passwort '''bcpb[Serie Nummer der FortiGate]''' identifizieren. Es ist darauf zu achten, dass die Serienummer in GROSSBUCHSTABEN geschrieben wird. &lt;br /&gt;
&lt;br /&gt;
''Tipp:'' bcpb[SERIENUMMER] in ein Textfile schreiben und kopieren, damit das Passwort mittels copy/ paste eigegeben werden kann.&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
User     = 	maintainer&lt;br /&gt;
Password = 	bcpbFGT60E4613015338&lt;br /&gt;
Welcome!&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
Nun kann das Passwort des standard Administrators &amp;quot;admin&amp;quot; neu konfiguriert werden:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system admin&lt;br /&gt;
# edit admin&lt;br /&gt;
# set password [neues Passwort]&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Dieser Vorgang wird nach 2 Minuten deaktiviert. Dies bedeutet dass nach einem &amp;quot;power on&amp;quot; innerhalb 2 Minuten eingeloggt werden muss da das Login anhand des Users &amp;quot;maintainer&amp;quot; nach 2 Minuten deaktiviert wird. Dieser Vorgang wird auf jedem Fortinet Device benutzt um das Passwort des standard Administrators &amp;quot;admin&amp;quot; wiederherzustellen. Es gibt keine andere Möglichkeit dieses Passwort via Remote Zugriff, zBsp SSH, wiederherzustellen! Diese Funktion für den User &amp;quot;maintainer&amp;quot; resp. dessen Login kann unter der globalen Konfiguration im FortiOS deaktiviert werden. Wird dies durchgeführt gibt es keine Möglichkeit mehr das Passwort des standard Administrators zurück zu setzen:&lt;br /&gt;
&lt;br /&gt;
Es ist möglich den Maintainer Zugriff für das Gerät zu deaktivieren:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system global&lt;br /&gt;
# set admin-maintainer [enable | disable]&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #f8e7ea;&amp;quot;| &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;[[File:achtung.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
Wenn der admin-maintainer deaktiviert wird, gibt es '''keine Möglichkeit''' mehr, dass Passwort zu resetten. Auch der technische Support von Fortinet hat keine Möglichkeit mehr, dass Passwort zurückzusetzen!&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich einen Login Disclaimer auf der FortiGate konfigurieren?===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Der Loging Disclaimer ist standartmässig auf der FortiGate nicht aktiv. Möchte ich, dass beim einloggen auf die FortiGate eine Warnmeldung erscheint, muss ich dies über die CLI konfigurieren.&amp;lt;br&amp;gt;&lt;br /&gt;
Es gibt zwei Varianten:&lt;br /&gt;
&lt;br /&gt;
'''1. Eine Warnmeldung bevor das Loging-Prompt erscheint (WebGui oder CLI):'''&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system global&lt;br /&gt;
set pre-login-banner [enable | disable] --&amp;gt; enable für einschalten.&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
Bevor ich jetzt auf das Anmeldefenster komme wird die vordefinierte Warnmeldung angezeigt:&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2503.jpg|550px|link=]]&lt;br /&gt;
&lt;br /&gt;
Der User muss akzeptieren, dass er auf das Anmeldefenster kommt.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''2. Eine Warnmeldung nachdem ich mich auf die FortiGate eingeloggt habe:'''&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system global&lt;br /&gt;
set post-login-banner [enable | disable] --&amp;gt; enable für einschalten.&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
Nach dem Einloggen wird dem User eine Warnmeldung angezeigt, bei welcher der User bestätigen muss.&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2504.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Die Templates können auch nach eigenen Wünschen angepasst werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# System -&amp;gt; Replacement Messages &lt;br /&gt;
# Extendet View anwählen&lt;br /&gt;
# die beiden Templates sind unter dem Titel &amp;quot;Administrator&amp;quot; abgelegt.&lt;br /&gt;
## Post-login Disclaimer Message : Meldung nach dem einloggen auf die FortiGate&lt;br /&gt;
## Pre-login Disclaimer Message : Meldung vor dem Logging-Fenster &lt;br /&gt;
 [[File:Fortinet-2505.jpg|link=]]&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# Das gewünschte Template klicken um es zu editieren.&lt;br /&gt;
# In der linken Hälfte sieht man das Ergebnis, auf der rechten Seite kann der Text formatiert werden.&lt;br /&gt;
# Mit dem &amp;quot;Restore Default&amp;quot; Button kann wieder das default Template hergestellt werden. &lt;br /&gt;
# Mit &amp;quot;Save&amp;quot; kann die Änderung bestätigt werden.&lt;br /&gt;
 [[File:Fortinet-2506.jpg|link=]] &lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== User / Gruppe ==&lt;br /&gt;
=== Wie konfiguriere ich eine Usergruppe? ===&lt;br /&gt;
&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# User &amp;amp; Device -&amp;gt; User Groups [[File:createnew.jpg|link=]]&lt;br /&gt;
# Für eine lokale Gruppe auf der FortiGate den Type &amp;quot;Firewall&amp;quot; auswählen&lt;br /&gt;
# Gruppenname definieren&lt;br /&gt;
# Members auf das + und die gewünschten User hinzufügen&lt;br /&gt;
# mit OK die Gruppe anlegen&lt;br /&gt;
 [[File:Fortinet-2532.jpg|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
# In die gewünschte Policy gehen&lt;br /&gt;
# Die Usergruppe muss in der Policy bei den Source unter ''User'' ausgewählt werden&lt;br /&gt;
# Der Rest der Policy wie gewohnt konfigurieren.&lt;br /&gt;
 [[File:Fortinet-2533.jpg|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
Die User können mit folgendem Syntax der Gruppe &amp;quot;USER&amp;quot; &amp;quot;NEXT-USER&amp;quot; .... &amp;quot;END-USER&amp;quot; hinzugefügt werden.&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config user group&lt;br /&gt;
    edit &amp;quot;gr-Wartung&amp;quot;&lt;br /&gt;
        set member &amp;quot;user1&amp;quot; &amp;quot;user2&amp;quot;&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
Bei einer Firewall Policy wird die Usergruppe mittels folgendem Befehl &amp;lt;Code&amp;gt;set Groups &amp;lt;GRUPPEN_NAME&amp;gt; &amp;lt;/Code&amp;gt; hinzugefügt&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall policy&lt;br /&gt;
    edit &amp;lt;POLICY_ID&amp;gt;&lt;br /&gt;
        set name &amp;quot;O_Wartung-&amp;gt;Internet&amp;quot;&lt;br /&gt;
        set srcintf &amp;quot;internal&amp;quot;&lt;br /&gt;
        set dstintf &amp;quot;wan1&amp;quot;&lt;br /&gt;
        set srcaddr &amp;quot;net-192.168.1.0-24&amp;quot;&lt;br /&gt;
        set dstaddr &amp;quot;net-0.0.0.0-00&amp;quot;&lt;br /&gt;
        set action accept&lt;br /&gt;
        set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
        set service &amp;quot;HTTP&amp;quot; &amp;quot;HTTPS&amp;quot;&lt;br /&gt;
        set logtraffic all&lt;br /&gt;
        set groups &amp;quot;gr-Wartung&amp;quot;&lt;br /&gt;
        set nat enable&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Im Monitor können authentifizierte User angeschaut werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Über den Menupunkt ''Monitor -&amp;gt; Firewall User Monitor'' können die momentan eingeloggten User eingesehen werden:&lt;br /&gt;
 [[File:Fortinet-2534.jpg|link=]]&lt;br /&gt;
----&lt;br /&gt;
Um einen User zu deauthorizieren, muss der entsprechende User mittels Rechtsklick angewählt werden und dann der Button ''Deauthenticate'' selektiert werden.&lt;br /&gt;
 [[File:Fortinet-2535.jpg|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie eröffne ich einen User für die Zweifaktor Authentifizierung über SMS? ===&lt;br /&gt;
&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]]  [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Damit es eine optimale Sicherheit bei der User-Authentifizierung gibt, ist die Möglichkeit einen Token anzubinden eine sehr gute Lösung. Dabei gibt der User sein Passwort ein und bekommt noch einen zweiten Faktor zugesendet. Es gibt dabei die Variante, welche dem User eine Textnachricht auf sein Mobile Gerät sendet. Der User muss diesen Zusatz mit eingeben um eine erfolgreiche Authentifizierung zu erlangen. Auf der FortiGate wird die SMS Authentifizierung beim User konfiguriert. Wir haben die Möglichkeit den kostenpflichtigen FortiGuard SMS Dienst von Fortinet zu nutzen. &lt;br /&gt;
&lt;br /&gt;
[[FortiGate:FAQ#Wie_kann_ich_den_Lizenzkey_f.C3.BCr_den_FortiGuard_SMS_Service_auf_der_FortiGate_einlesen.3F]]&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# User &amp;amp; Device -&amp;gt; User Definition [[File:createnew.jpg|link=]]&lt;br /&gt;
# Local User auswählen um den User auf der FortiGate zu erfassen&lt;br /&gt;
# Next &lt;br /&gt;
 [[File:Fortinet-2525.jpg|750px|link=]]&lt;br /&gt;
----&lt;br /&gt;
# Username definieren&lt;br /&gt;
# Passwort für den User definieren&lt;br /&gt;
# Next&lt;br /&gt;
 [[File:Fortinet-2526.jpg|750px|link=]]&lt;br /&gt;
----&lt;br /&gt;
# optional kann eine Email-Adresse angegeben werden&lt;br /&gt;
# SMS Schalthebel aktivieren&lt;br /&gt;
# &amp;quot;Contry Dial Code&amp;quot; auf das gewünschte Land setzen&lt;br /&gt;
# Phone Number wird die Mobile Telefonnummer ohne Null voraus angegeben. Die Mobile Nummer muss im folgenden Format konfiguriert werden: [Ländercode][Mobilenummer ohne Null voraus] -&amp;gt; z.B. 079 123 45 67 wird so hinterlegt : 41791234567&lt;br /&gt;
# Next&lt;br /&gt;
&lt;br /&gt;
'''Hinweis:''' Der Parameter ''set two-factor sms'' muss über die CLI konfiguriert werden.&lt;br /&gt;
 [[File:Fortinet-2527.jpg|750px|link=]]&lt;br /&gt;
----&lt;br /&gt;
# Wenn eine Usergruppe vorhanden ist, kann diese über den Schalter &amp;quot;User Group&amp;quot; ausgewählt werden, so wird der User direkt dieser Gruppe hinzugefügt&lt;br /&gt;
# Submit um den User fertig einzurichten&lt;br /&gt;
 [[File:Fortinet-2528.jpg|750px|link=]]&lt;br /&gt;
----&lt;br /&gt;
Jetzt muss der User bei der entsprechenden Regel in die Source eingefügt werden.&lt;br /&gt;
# Policy Source auf User gehen und den User oder die Gruppe auswählen&lt;br /&gt;
# Die Policy wie gewohnt einrichten (Destination Services NAT usw...)&lt;br /&gt;
 [[File:Fortinet-2529.jpg|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
Den User konfigurieren:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config user local&lt;br /&gt;
    edit &amp;quot;user1&amp;quot;&lt;br /&gt;
        set type Password&lt;br /&gt;
        set two-factor sms&lt;br /&gt;
        set sms-phone &amp;quot;41791234567&amp;quot;&lt;br /&gt;
        set password &amp;quot;password&amp;quot;&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:80%&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #f8e7ea;&amp;quot;| &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;[[File:achtung.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
Der &amp;lt;code&amp;gt;set two-factor sms&amp;lt;/code&amp;gt; Parameter ist wichtig, damit dem User mitgeteilt wird, dass die SMS  Zweifaktor-Authentifizierung aktiviert wird. Leider ist diese Option im WebGui beim User erst ersichtlich, wenn sie auf der CLI einmal konfiguriert wurde.&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
----&lt;br /&gt;
Bei der Policy muss der User in der Source angegeben werden, damit die Authentifizierung gezogen wird. In dieser Regel sind &amp;quot;ANY Services&amp;quot; konfiguriert. Für einen produktiven und sicheren Betrieb empfiehlt sich nur die Services freizuschalten, welche auch benötigt werden. Weiter empfiehlt es sich das entsprechende UTM Features zu aktivieren um sich optimal abzusichern.&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall policy&lt;br /&gt;
    edit &amp;lt;POLICY-ID&amp;gt;&lt;br /&gt;
        set name &amp;quot;O_UserAuthent-&amp;gt;Internet&amp;quot;&lt;br /&gt;
        set srcintf &amp;quot;internal&amp;quot;&lt;br /&gt;
        set dstintf &amp;quot;wan1&amp;quot;&lt;br /&gt;
        set srcaddr &amp;quot;net-192.168.1.0-24&amp;quot;&lt;br /&gt;
        set dstaddr &amp;quot;net-0.0.0.0-00&amp;quot;&lt;br /&gt;
        set action accept&lt;br /&gt;
        set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
        set service &amp;quot;ALL&amp;quot;&lt;br /&gt;
        set logtraffic all&lt;br /&gt;
        set users &amp;quot;user1&amp;quot;&lt;br /&gt;
        set nat enable&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Resultat:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Wenn wir jetzt eine Anfrage über den Webbrowser in das Internet vornehmen wird ein Loging Fenster im Browser erscheinen:&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2530.jpg|750px|link=]]&lt;br /&gt;
Nachdem sich der user1 mit seinem Passwort authentifiziert hat, kommt noch die SMS abfrage. Der User hat jetzt 60 Sekunden Zeit den SMS-Code einzutippen. Nach dieser Zeit ist der ausgelieferte Code erneut ungültig.&lt;br /&gt;
 [[File:Fortinet-2531.jpg|750px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Firewall Regeln==&lt;br /&gt;
=== Was ist eine Local-In Policy? ===&lt;br /&gt;
[[File:fortiOS56.png|25px|link=]]  [[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Policies steuern den Traffic durch die FortiGate. Die FortiGate stellt auch die Möglichkeit, den internen Traffic (Management-Traffic) zu kontrollieren.&lt;br /&gt;
Jedes Interface enthält eine Konfiguration für den erlaubten Zugriff, um den Managementzugriff für bestimmte Protokolle zu ermöglichen. Lokale Firewall Regeln werden automatisch eingerichtet, um den Zugriff für alle Benutzer zu ermöglichen. Lokale Firewall-Regeln gehen noch einen Schritt weiter, indem sie den Benutzerzugriff aktivieren oder einschränken. &amp;lt;br&amp;gt;&lt;br /&gt;
Man kann lokale Firewall-Regeln für den administrativen Zugriff, das Routing, die zentrale Verwaltung durch den FortiManager, oder weitere Zwecke benutzen:&lt;br /&gt;
* SNMP&lt;br /&gt;
* Syslog&lt;br /&gt;
* Alert Email&lt;br /&gt;
* FortiManager Remote IP&lt;br /&gt;
* FortiGuard Services&lt;br /&gt;
* FortiAnalyzer Logtransfer&lt;br /&gt;
* NTP&lt;br /&gt;
* DNS&lt;br /&gt;
* AutorisierungS Anfragen wie RADIUS&lt;br /&gt;
* FSSO&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Local-In-Firewall Regeln können nur in der CLI erstellt oder bearbeitet werden. Die vorhandenen Local-In-Policies werden im WebGui angezeigt. Damit man die automatisch angelegten LocalIn Firewallregeln sieht muss man das Feature freischalten:&lt;br /&gt;
# Menu ''System -&amp;gt; Feature Visibiltiy -&amp;gt; Local In Policy'' aktivieren.&lt;br /&gt;
# Danach kann man unter ''Policy &amp;amp; Objects'' das Menu ''Local In Policy'' finden.&lt;br /&gt;
 [[File:Fortinet-2662.jpg|250px|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|'''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system settings&lt;br /&gt;
# set gui-local-in-policy enable&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Um das ganze zu veranschaulichen ein kleines Beispiel:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Wir konfigurieren auf dem Interface (internal) die Services PING(icmp 8), HTTPS (tcp443), SSH(tcp22) und FMG-Access(tcp541).&lt;br /&gt;
 [[File:Fortinet-2663.jpg|550px|link=]]&lt;br /&gt;
Sobald wir diese Management Methoden konfiguriert haben und die Interface Konfiguration verlassen, sehen wir, dass in den LocalIn auf dem Interface internal die entsprechenden Ports geöffnet sind:&lt;br /&gt;
 [[File:Fortinet-2664.jpg|750px|link=]]&lt;br /&gt;
Der HTTPS wird als TCP4443 (Admin Port) im Tap ''Authentication'' angezeigt und ist auf diesem Screenshot nicht ersichtlich!&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #f8e7ea;&amp;quot;| &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;[[File:achtung.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
Die manuell konfigurierten Local-In Firewall Regeln werden im WebGui nicht angezeigt!&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich eine manuelle Local-In Policy konfigurieren? ===&lt;br /&gt;
[[File:fortiOS54.png|25px|link=]] [[File:fortiOS56.png|25px|link=]]  [[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]]  [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Manuell angelegte Local In Policy sind von der Hyrarchie her prioritär der automatisch angelegten Local In Policies. Es ist jedoch nicht möglich, die automatischen Local In Policies zu manipulieren. Durch eine manuelle Local In Policy kann sie aber übersteuert werden.&amp;lt;br&amp;gt;&lt;br /&gt;
Manuelle Local In Policies können nur über die CLI konfiguriert werden. Dies funktioniert wie folgt:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config firewall [local-in-policy | local-in-policy6] &lt;br /&gt;
# edit [Policy ID definieren]&lt;br /&gt;
# set intf [Source Interface]&lt;br /&gt;
# set srcaddr [Source IP Adresse]&lt;br /&gt;
# set dstaddr [Destinations IP Adresse]&lt;br /&gt;
# set action [accept | deny]&lt;br /&gt;
# set service [Service Name]&lt;br /&gt;
# set schedule [Gültigkeit der Policy]&lt;br /&gt;
# set comments &amp;quot;[Fakultativer Kommentar]&amp;quot;&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Falls ich das HA-Management Interface als dediziertes Management Interface benutzen will, muss ich dies in der entsprechenden Local-In Policy mit dem Befehl &amp;lt;code&amp;gt;set ha-mgmt-intf-only enable&amp;lt;/code&amp;gt; konfigurieren.&lt;br /&gt;
|}&lt;br /&gt;
Es ist darauf zu achten, dass die Objekte welche benutzt werden, im Vorfeld konfiguriert worden sind (Beispiel Source und Destinations Netze / Host)&amp;lt;br&amp;gt;&lt;br /&gt;
In diesem Beispiel soll der SMB Traffic vom Interface internal7 mit dem Source Netz 10.10.250.0/24 auf sämtliche Netze blockiert werden: &lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config firewall local-in-policy &lt;br /&gt;
# edit 1&lt;br /&gt;
# set intf internal7&lt;br /&gt;
# set srcaddr net-10.10.250.0-24&lt;br /&gt;
# set dstaddr all&lt;br /&gt;
# set action deny&lt;br /&gt;
# set service SMB&lt;br /&gt;
# set schedule alsways&lt;br /&gt;
# set comments &amp;quot;Block SMB from internal 7&amp;quot;&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Um die Local In Policy zu deaktivieren, oder wieder zu aktivieren muss dies in der Policy selber konfiguriert werden:&amp;lt;br&amp;gt;&lt;br /&gt;
Die Local-In Policy aktiviert man mit: &amp;lt;code&amp;gt;set status enable&amp;lt;/code&amp;gt;&amp;lt;br&amp;gt;&lt;br /&gt;
Die Local-In Policy deaktiviert man mit:&amp;lt;code&amp;gt;set status disable&amp;lt;/code&amp;gt;&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config firewall local-in-Policy&lt;br /&gt;
# edit [Policy_ID]&lt;br /&gt;
# set status [enable | disable] -&amp;gt; aktivieren oder deaktivieren&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #f8e7ea;&amp;quot;| &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;[[File:achtung.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
Die manuell konfigurierten Local-In Firewall Regeln werden im WebGui nicht angezeigt!&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Policy Rule ==&lt;br /&gt;
&lt;br /&gt;
== Session ==&lt;br /&gt;
=== Was für Informationen werden in der Session Liste angezeigt? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]] [[File:fortiOS62.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Mit dem Befehl &amp;lt;code&amp;gt; diagnose sys session list&amp;lt;/code&amp;gt; werden auf der FortiGate alle Session, inklusive den dazugehörigen Informationen angezeigt.&lt;br /&gt;
&lt;br /&gt;
Im &amp;quot;output&amp;quot; ist jede einzelne aktive &amp;quot;Session&amp;quot; mit deren Details aufgeführt. Als Beispiel nachfolgender Output einer Session:&lt;br /&gt;
&lt;br /&gt;
Im Output wird jede aktive Session mit den dazugehörigen Details angezeigt. &lt;br /&gt;
&lt;br /&gt;
'''Beispiel:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
session info: proto=6 proto_state=02 duration=11 expire=21 timeout=3600 flags=00000000 sockflag=00000000 sockport=0 av_idx=0 use=3&lt;br /&gt;
origin-shaper=&lt;br /&gt;
reply-shaper=&lt;br /&gt;
per_ip_shaper=&lt;br /&gt;
ha_id=0 policy_dir=0 tunnel=/&lt;br /&gt;
state=local nds &lt;br /&gt;
statistic(bytes/packets/allow_err): org=120/2/0 reply=176/2/1 tuples=2&lt;br /&gt;
orgin-&amp;gt;sink: org out-&amp;gt;post, reply pre-&amp;gt;in dev=0-&amp;gt;7/7-&amp;gt;0 gwy=0.0.0.0/0.0.0.0&lt;br /&gt;
hook=out dir=org act=noop 198.18.0.1:21164-&amp;gt;198.18.0.90:514(0.0.0.0:0)&lt;br /&gt;
hook=in dir=reply act=noop 198.18.0.90:514-&amp;gt;198.18.0.1:21164(0.0.0.0:0)&lt;br /&gt;
pos/(before,after) 0/(0,0), 0/(0,0)&lt;br /&gt;
misc=0 policy_id=0 auth_info=0 chk_client_info=0 vd=0&lt;br /&gt;
serial=002606e7 tos=ff/ff ips_view=0 app_list=0 app=0&lt;br /&gt;
dd_type=0 dd_mode=0&lt;br /&gt;
npu_state=00000000&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Die Bedeutung der vielen Positionen wird in der folgenden Tabelle erklärt:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:80%&amp;quot;&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:100px; background-color: #89E871;&amp;quot;|&lt;br /&gt;
'''Parameter''' &lt;br /&gt;
| style=&amp;quot;background-color: #89E871;&amp;quot;|&lt;br /&gt;
'''Beschreibung''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
'''proto=6'''&lt;br /&gt;
|&lt;br /&gt;
&lt;br /&gt;
Gibt an um welches Protokoll es sich handelt, zBsp 6 = TCP. Weitere Informationen zu den Protokoll-Nummern siehe auch nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
[[Allgemein:Assigned-Internet-Protocol-Numbers-RFC]]&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
'''proto_state=02'''&lt;br /&gt;
|&lt;br /&gt;
Die erste Stelle des &amp;quot;proto_state&amp;quot; gibt an ob diese Session Clientseitig eine &amp;quot;proxy_based&amp;quot; Inspection ist. Wenn es sich um keine &amp;quot;proxy_based&amp;quot; &lt;br /&gt;
Inspection handelt wird eine &amp;quot;0&amp;quot; gesetzt.  [[FortiGate:FAQ#Was_genau_bedeuten_die_beiden_Inspektionsmoden_auf_der_FortiGate.3F_Proxy_vs_Flow|Unterschied Proxy und Flow Inspektion]]&lt;br /&gt;
 &lt;br /&gt;
Die zweite Stelle gibt Server Seitig den &amp;quot;state&amp;quot; an. (in unserem Beispiel &amp;quot;2&amp;quot;) &amp;lt;br&amp;gt;&lt;br /&gt;
Gültigen &amp;quot;states&amp;quot; sind:&lt;br /&gt;
&lt;br /&gt;
[[Datei:Fortinet-1418.jpg]]&lt;br /&gt;
&lt;br /&gt;
[[Datei:Fortinet-1419.jpg]]&lt;br /&gt;
                                       &lt;br /&gt;
'''Proto_state Feld für TCP'''&lt;br /&gt;
Weil eine FortiGate eine &amp;quot;stateful firewall&amp;quot; ist überwacht das FortiOS ebenfalls die &amp;quot;reply session&amp;quot;. Aus diesem Grund verfügt der &amp;quot;proto_state=OR&amp;quot; dh.&lt;br /&gt;
Orginal &amp;quot;direction&amp;quot; und Reply &amp;quot;direction&amp;quot;:&lt;br /&gt;
&lt;br /&gt;
[[Datei:Fortinet-2153.jpg]]&lt;br /&gt;
              &lt;br /&gt;
'''Proto_state Feld für SCTP'''&lt;br /&gt;
Ab FortiOS 4.2 unterstützt ein FortiGate Device resp. FortiOS ebenfalls &amp;quot;stateful firewalling&amp;quot; für SCTP:&lt;br /&gt;
&lt;br /&gt;
[[Datei:Fortinet-2154.jpg]]&lt;br /&gt;
&lt;br /&gt;
'''Proto_state Feld für UDP'''&lt;br /&gt;
Obwohl UDP ein &amp;quot;sessionless&amp;quot; Protokoll darstellt überwacht ein FortiOS für UDP 2 Stati:&lt;br /&gt;
&lt;br /&gt;
'''State'''                   '''Value'''&lt;br /&gt;
UDP     Reply not seen          0&lt;br /&gt;
UDP     Reply seen              1&lt;br /&gt;
  &lt;br /&gt;
'''Proto_state Feld für ICMP (proto 1)'''&lt;br /&gt;
Für ICMP existiert kein Status und ein FortiOS zeigt für ICMP immer &amp;quot;proto_state=00&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''expire=21'''&lt;br /&gt;
|&lt;br /&gt;
Diese Position gibt an wie lange die Session noch gültig ist bis diese gelöscht wird, resp. abgelaufen ist (TTL = time to live).&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''origin-shaper='''&amp;lt;br&amp;gt;&lt;br /&gt;
'''reply-shaper='''&amp;lt;br&amp;gt;&lt;br /&gt;
'''per_ip_shaper='''&lt;br /&gt;
|&lt;br /&gt;
Gibt an ob ein Traffic Shaper benutzt wird. Wenn ein Traffic Shaper benutzt wird werden Informationen zur Priorität und Bandbreite ausgegeben.&lt;br /&gt;
Beispiel:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
origin-shaper=OutShapper prio=2 guarantee 12800Bps max 128000Bps traffic 92Bps&lt;br /&gt;
reply-shaper=InShaper prio=4 guarantee 2560Bps max 25600Bps traffic 125Bps&lt;br /&gt;
per_ip_shaper=PerIPShaper&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''state=may dirty none app ntf'''&lt;br /&gt;
|&lt;br /&gt;
Der &amp;quot;state&amp;quot; indiziert die &amp;quot;session flags&amp;quot;. Dazu nachfolgende Liste der meistgebrauchten &amp;quot;session flags&amp;quot;:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:80%&amp;quot;&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;background-color: #89E871;&amp;quot;|&lt;br /&gt;
'''Session Flag''' &lt;br /&gt;
| style=&amp;quot;background-color: #89E871;&amp;quot;|&lt;br /&gt;
'''Beschreibung''' &lt;br /&gt;
|- &lt;br /&gt;
| log&lt;br /&gt;
| Session is being logged&lt;br /&gt;
|-&lt;br /&gt;
| local&lt;br /&gt;
| Session is to/from local stack (orgin or terminated from FortiGate)&lt;br /&gt;
|-&lt;br /&gt;
| ext&lt;br /&gt;
| Session is created by a firewall session helper&lt;br /&gt;
|-&lt;br /&gt;
| ndr&lt;br /&gt;
| Session will be checked by IPS signature&lt;br /&gt;
|-&lt;br /&gt;
| nds&lt;br /&gt;
| Session will be checked by IPS anomaly&lt;br /&gt;
|-&lt;br /&gt;
| br&lt;br /&gt;
| Session is being bridged (TP mode)&lt;br /&gt;
|-&lt;br /&gt;
| npu &lt;br /&gt;
| Session can be offloaded to NPU&lt;br /&gt;
|-&lt;br /&gt;
| wccp&lt;br /&gt;
| Session is handled by WCCP (Version 4.0)&lt;br /&gt;
|-&lt;br /&gt;
| npd&lt;br /&gt;
| Session cannot be offloaded to NPU&lt;br /&gt;
|-&lt;br /&gt;
| redir&lt;br /&gt;
| Session is being processed by an application layer proxy&lt;br /&gt;
|-&lt;br /&gt;
| authed&lt;br /&gt;
| Session was successfully authenticated&lt;br /&gt;
|-&lt;br /&gt;
| auth&lt;br /&gt;
| Session required (or required) authentication&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
Grundsätzlich wird jedes &amp;quot;erste&amp;quot; Packet über die Firewall Policy kontrolliert. Wenn dieses Packet über die Firewall Policy die &amp;quot;Erlaubnis&amp;quot; erhält wird eine &amp;quot;session&amp;quot; erstellt, welche als &amp;quot;may_dirty&amp;quot; (flag)bezeichnet wird. Wenn eine Änderung in der Firewall Policy durchgeführt wird, so werden &amp;quot;alle&amp;quot; existierenden &amp;quot;sessions&amp;quot; von &amp;quot;may_dirty&amp;quot; auf &amp;quot;dirty&amp;quot; gesetzt. Dadurch werden sämtliche Packete ab diesem Zeitpunkt nicht mehr über den NPU gesendet sondern zum CPU. Der CPU kontrolliert abermals das Packet in der Firewall Policy und wenn dieses zugelassen wird, werden diese &amp;quot;sessions&amp;quot; auf &amp;quot;may_dirty&amp;quot; gesetzt. Wenn dieses Packet in der Firewall Policy nicht erlaubt wird werden diese Packete verworfen und mit einem Flag &amp;quot;block&amp;quot; versehen. Danach verbleibt die &amp;quot;session&amp;quot; im Memory bis diese den TTL resp. &amp;quot;expire&amp;quot; erreicht. So kann die FortiGate über die &amp;quot;flags&amp;quot; &amp;quot;dirty&amp;quot; und/oder &amp;quot;may_dirty&amp;quot; erkennen/evaluieren ob nach einer Modifikation der Firewall Policy diese weiterhin erlaubt werden (may_dirty) resp. die entsprechende &amp;quot;session&amp;quot; geblockt werden (block).&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''policy_id=0'''&lt;br /&gt;
|&lt;br /&gt;
Gibt an welche Firewall Policy-ID benutzt wurde. Die Firewall Policy-ID 0 indiziert eine &amp;quot;Local-In Policy&amp;quot;.&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''statistic'''&lt;br /&gt;
|&lt;br /&gt;
Steht für den Packet Counter welcher auch über die Firewall Policy der FortiGate ersichtlich ist. &amp;lt;br&amp;gt;&lt;br /&gt;
Beispiel:&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
statistic (bytes/packets/err): org=3408/38/0 reply=3888/31/0 tuples=2&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''hook=out dir=org'''&amp;lt;br&amp;gt;&lt;br /&gt;
'''hook=in dir=reply'''&lt;br /&gt;
|&lt;br /&gt;
Gibt an wie die Packete für &amp;quot;out&amp;quot; und &amp;quot;in&amp;quot; verarbeiet werden dh., wenn zBsp NAT (Network Address Translation) benutzt wird, so werden die Positionen &amp;quot;act=snat&amp;quot; sowie &amp;quot;act=dnat&amp;quot; aufgeführt. Aus den nachfolgenden Informationen kann eruiert werden wie NAT durchgeführt wurde. Nachfolgend ein Beispiel mit NAT:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
hook=post dir=org act=snat 100.1.10:50194 -&amp;gt; 216.58.216.110:80(10.200.1.1:50194)&lt;br /&gt;
hook=pre dir=reply act=dnat 216.58.216.110:80 -&amp;gt; 10.200.1.1:50194(10.0.1.10:50194)&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''npu_state=00000000'''&lt;br /&gt;
|&lt;br /&gt;
Zeigt ob eine Session über &amp;quot;hardware acceleration&amp;quot; beschleunigt wurde. Wenn dies der Fall ist resp. möglich wäre, wird &amp;quot;npu info:&amp;quot; aufgeführt mit den entsprechenden &amp;quot;counters&amp;quot; für die &amp;quot;hardware acceleration&amp;quot; aus denen man entnehmen kann ob die Session über die Hardware-Beschleunigung abgearbeitet wurde.&lt;br /&gt;
&lt;br /&gt;
Beispiel:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
npu info: flag=0x00/0x00, offload=0/0, ips_offload=0/0, epid=0/0, ipid=0/0, vlan=0/0&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''no_ofld_reason'''&lt;br /&gt;
|&lt;br /&gt;
Zeigt den Grund wieso eine Session nicht über &amp;quot;hardware acceleration&amp;quot; beschleunigt wird.&lt;br /&gt;
&lt;br /&gt;
Beispiel:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
no_ofld_reason: redir-to-av redir-to-ips non-npu-intf&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''user='''&amp;lt;br&amp;gt;&lt;br /&gt;
'''group='''&amp;lt;br&amp;gt;&lt;br /&gt;
'''authed'''&lt;br /&gt;
|&lt;br /&gt;
Wenn eine Session für eine Verbindung im Zusammenhang mit Authentifizierung erstellt wird, so wird der &amp;quot;user=&amp;quot; erstellt und in der Gruppenzugehörigkeit &amp;quot;group=&amp;quot; das &amp;quot;authed&amp;quot; Flag gesetzt&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
Referenz: http://kb.fortinet.com/kb/documentLink.do?externalID=FD30042&lt;br /&gt;
&lt;br /&gt;
=== Was bedeutet das Flag dirty in der Session Liste? ===&lt;br /&gt;
[[File:fortiOS56.png|25px|link=]] [[File:fortiOS60.png|25px|link=]] [[File:fortiOS62.png|25px|link=]] [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Wenn die FortiGate das erste Paket für eine neue Session (Beispielsweise ein SYN-Paket) empfängt, bewertet das Gerät, ob der Datentraffic auf der Grundlage der Firewalregeln zugelassen oder nicht zugelassen werden soll.&lt;br /&gt;
Solange es keine Änderungen an den Firewalregeln und andere Bedingungen gibt, wird diese Bewertung nur für das erste Paket der Session durchgeführt.&lt;br /&gt;
&lt;br /&gt;
Wenn der Verkehr durch eine Firewallregel zugelassen wird, erstellt die FortiGate eine Session und kennzeichnet diese als '''may_dirty'''.&lt;br /&gt;
Wird nachher eine Firewalregeln oder eine Bedingung geändert welche eine Zustandsänderung auslöst, werden alle bestehenden Sessionen mit dem '''may_dirty'''-Flag als '''dirty''' gekennzeichnet.&lt;br /&gt;
&lt;br /&gt;
Dies signalisiert der FortiGate,  dass das nächste Paket der Session neu bewertet werden muss.&lt;br /&gt;
Wenn die Session immer noch erlaubt/gültig ist und der zu erlaubenden Firewallregel entspricht, wird das Dirty-Flag entfernt und das Flag '''may_dirty''' beibehalten.&lt;br /&gt;
&lt;br /&gt;
Wenn die Session blockiert wird, wird sie als blockiert gekennzeichnet und verbleibt in der Sessionstabelle, bis diese Session abläuft.&lt;br /&gt;
Jedes Paket, das einer Session mit dem Block-Flag entspricht, wird gelöscht.&lt;br /&gt;
&lt;br /&gt;
Nachfolgend sind die Bedingungen aufgeführt, die dazu führen, daß eine Session als 'dirty' markiert wird, wenn:&lt;br /&gt;
# Jegliche Änderungen an einer Firewallregel.&lt;br /&gt;
# Änderungen am Routing.&lt;br /&gt;
# Sämtliche netzwerkbezogenen Konfigurationsänderungen.&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich die Session Timer auf der FortiGate anpassen um System Ressourcen einzusparen? ===&lt;br /&gt;
[[File:fortiOS56.png|25px|link=]] [[File:fortiOS60.png|25px|link=]] [[File:fortiOS62.png|25px|link=]] [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Jeder Traffic, welcher durch die FortiGate fliesst wird einer Firewall Session zugeordnet. Diese Session wird auf der FortiGate erstellt und gepflegt. Je weniger Sessions die FortiGate verwalten muss, desto weniger CPU Ressourcen werden für die Behandlung der Sessions benötigt. Es gibt verschiedene Möglichkeiten die Anzahl an gleichzeitigen Sessions zu reduzieren:&lt;br /&gt;
&lt;br /&gt;
Wenn der Trafficflow gestoppt wird, bleibt die dazugehörige Session in der FortiGate bis ein bestimmter Timer abläuft. Dieses Verhalten gilt für TCP und UDP Sessions (es sind verschiedene Timer daran beteiligt). Die Reduzierung des Timers würde helfen, die Session früher wieder loszuwerden. TCP gebundene Session im half-open, half-close, oder in etablierte Sessions können also früher wieder freigegeben werden.&lt;br /&gt;
&lt;br /&gt;
Dies kann man global wie folgt konfigurieren:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system global &lt;br /&gt;
set tcp-halfclose-timer 30 [ default 120 s ] &lt;br /&gt;
set tcp-halfopen-timer 30 [ default 60 s ] &lt;br /&gt;
set tcp-timewait-timer 0 [ default 120 s ] &lt;br /&gt;
set udp-idle-timer 60 [ default 120 s ] &lt;br /&gt;
end &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system session-ttl &lt;br /&gt;
set default 300 [ default 5000 ] &lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
Es gibt Protokolle welche eher viele Session generieren, da sie auf kurzen Transaktionen basieren. Zum Beispiel DNS ist ein solches Protokoll. In diesem Fall wird empfohlen den Timer für das Protokoll auf einen geeigneten, aber kurzen Wert zu ändern.&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config port &lt;br /&gt;
edit 0 &lt;br /&gt;
set protocol 17 &lt;br /&gt;
set timeout 10 &lt;br /&gt;
set end-port 53 &lt;br /&gt;
set start-port 53 &lt;br /&gt;
end &lt;br /&gt;
end &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Inspection Modes ==&lt;br /&gt;
===Was genau bedeuten die beiden Inspektionsmodi auf der FortiGate? (Proxy vs. Flow) ===&lt;br /&gt;
[[File:fortiOS56.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]]  [[File:fortiOS60.png|25px|link=]]  [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Jede Fortigate Firewall hat zwei mögliche Betriebsmodi, mit welchen der Datenverkehr inspiziert werden kann:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable style=&amp;quot;width:1250px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;text-align:left ; width:150px&amp;quot;  |             &lt;br /&gt;
| style=&amp;quot;background-color: #89E871; text-align:left ; width:550px&amp;quot;  | '''Flow-Based'''&lt;br /&gt;
| style=&amp;quot;background-color: #89E871; text-align:left ; width:550px&amp;quot;  | '''Proxy-Based'''&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;vertical-align:top ; background-color: #89E871; text-align:left&amp;quot;  |'''Beschreibung'''&lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; |&lt;br /&gt;
Prüft den Datenverkehr on-the-flow. Hier wird hauptsächlich Flow-Based-Pattern-Matching verwendet, um Sicherheitsbedrohungen innerhalb des Datenflusses zu identifizieren. &lt;br /&gt;
&lt;br /&gt;
Es besteht eine Session&lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; |&lt;br /&gt;
Puffert den Datenverkehr und überprüft diesen anhand der Informationen aus den vollständigen Paketen. Die Entscheidung über das weitere Vorgehen mit einem Datenstrom wird somit immer anhand der vollständigen Datenpakete vorgenommen. In diesem Betriebsmodus schreibt die Firewall die Paketheader vor dem weiterleiten neu.&lt;br /&gt;
&lt;br /&gt;
Es gibt zwei Session: &lt;br /&gt;
* Session vom Client zur FortiGate&lt;br /&gt;
* Session von der FortiGate zum Server&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;vertical-align:top ; background-color: #89E871; text-align:left&amp;quot;  |'''Schema'''&lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; |&lt;br /&gt;
[[File:Fortinet-2507.jpg|link=]]&lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; |&lt;br /&gt;
[[File:Fortinet-2508.jpg|link=]]&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;vertical-align:top ; background-color: #89E871; text-align:left&amp;quot;  |'''Vor/Nachteile'''&lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; |&lt;br /&gt;
+ Der Datenverkehr wird ohne Verzögerung ausgeliefert&amp;lt;br /&amp;gt;&lt;br /&gt;
+ Zeitsensitive Applikationen funktionieren in diesem Modus besser / stabiler&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
- Es stehen nur gewisse Security-Profile-Typen zur Verfügung&amp;lt;br /&amp;gt;&lt;br /&gt;
- Die zur Verfügung stehenden Funktionalitäten innerhalb des Security Profiles sind eingeschränkt&amp;lt;br /&amp;gt; &lt;br /&gt;
- Der &amp;quot;Level of Security&amp;quot; ist etwas tiefer&lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; |&lt;br /&gt;
+ Entscheidungen im Proxy-Mode fallen detaillierter aus&amp;lt;br /&amp;gt;&lt;br /&gt;
+ Es stehen mehr Profil-Typen zur Verfügung&amp;lt;br /&amp;gt;&lt;br /&gt;
+ Es sind weniger False-Positives zu verzeichnen&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
- Der Performancebedarf fällt höher aus&amp;lt;br /&amp;gt;&lt;br /&gt;
- Für die Clients können Latenzen oder TimeOuts entstehen&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Eine bewusste Konfikguration zwischen Flow- und Proxy-Modus ist hilfreich, wenn sichergestellt werden soll, dass ausschliesslich der Flow-Inspektionsmodus verwendet werden soll. Die konkreten Funktionsunterschiede zwischen dem Proxy- und Flowbased Inspectionmode können der Fortinet-Hilfe entnommen werden:&lt;br /&gt;
* http://help.fortinet.com/fos50hlp/56/Content/FortiOS/fortigate-getting-started/7-inspection-mode/flow-vs-proxy-inspection-mode.htm&lt;br /&gt;
&lt;br /&gt;
=== Wie kann der Inspection Mode einer FortiGate bis FortiOS 6.0 geändert werden?===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  &amp;lt;br&amp;gt;&lt;br /&gt;
Ab FortiOS 6.0 wird der Inspection Mode pro Firewall oder auf einer mit VDOMs konfigurierten Firewall pro VDOM global angepasst.&lt;br /&gt;
&lt;br /&gt;
Im GUI ist diese Konfiguration unter ''System &amp;gt; Settings &amp;gt; Inspection Mode'' zu finden. &lt;br /&gt;
&lt;br /&gt;
[[Datei:fortigate-2238.png|link=]]&lt;br /&gt;
&lt;br /&gt;
In der CLI kann dieser Konfigurationspunkt wie folgt angepasst werden:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
	fg-lab # config system settings&lt;br /&gt;
	fg-lab (settings) # show&lt;br /&gt;
	config system settings&lt;br /&gt;
		set inspection-mode flow&lt;br /&gt;
		...&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Das Überschreiben dieser globalen Einstellung von Flow nach Proxy führt dazu, dass in jedem Security Profile auf der gesamten Appliance/VDOM der Inspection Mode ebenfalls auf die hier ausgeführte Einstellung umgestellt wird. Das überschreiben dieser Option von Proxy nach Flow führt jedoch nicht dazu, dass diese Einstellung in jedem Security Profil überschrieben wird.&lt;br /&gt;
&lt;br /&gt;
=== Wie kann der Inspection Mode einer FortiGate ab FortiOS 6.2 geändert werden?===&lt;br /&gt;
&lt;br /&gt;
[[File:fortiOS62.png|25px|link=]]  [[File:fortiOS64.png|25px|link=]] ]]&lt;br /&gt;
&lt;br /&gt;
Im Gegensatz zu den Versionen 5.4 - 6.0 wird der Inspektionsmodus nicht mehr als globaler Parameter definiert, sondern über die Policy gesteuert. Die FortiGate wird in der Version 6.2 immer im Flow-Modus sein. Soll mit der proxybasierten Inspektion gearbeitet werden, so muss diese in der jeweiligen Policy konfiguriert werden.&lt;br /&gt;
&lt;br /&gt;
====Proxymodus====&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
In die entsprechende Policy gehen und dann den Inspektions-Modus auf Proxy einstellen.&amp;lt;br&amp;gt;&lt;br /&gt;
Folgende UTM-Features sind im Proxy-Modus unterstützt:&lt;br /&gt;
* AntiVirus&lt;br /&gt;
* Web Filter&lt;br /&gt;
* DNS Filter&lt;br /&gt;
* Application Control&lt;br /&gt;
* IPS&lt;br /&gt;
* Email Filter&lt;br /&gt;
* DLP Sensor&lt;br /&gt;
* ICAP&lt;br /&gt;
* WAF - Web Applikation Firewall&lt;br /&gt;
 [[File:Fortinet-2524.jpg|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall policy&lt;br /&gt;
edit [Policy-ID] --&amp;gt; Policy ID eingeben zBsp edit 2&lt;br /&gt;
set inspection-mode proxy&lt;br /&gt;
next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
====Flow Modus====&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Defaultmässig ist in der Policy der Flow Inspektionsmodus aktiviert. Falls man von Proxy auf Flow zurückstellen will kann dies in der entsprechenden Policy vorgenommen werden.&amp;lt;br&amp;gt; &lt;br /&gt;
Folgend UTM-Features sind im Flow-Modus unterstützt:&lt;br /&gt;
* AntiVirus&lt;br /&gt;
* Web Filter&lt;br /&gt;
* DNS Filter&lt;br /&gt;
* Application Control&lt;br /&gt;
* IPS&lt;br /&gt;
 [[File:Fortinet-2523.jpg|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall policy&lt;br /&gt;
edit [Policy-ID] --&amp;gt; Policy ID eingeben zBsp edit 2&lt;br /&gt;
set inspection-mode flow&lt;br /&gt;
next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==== Flow Modus - NGFW ====&lt;br /&gt;
&lt;br /&gt;
Was hingegen noch immer global eingestellt wird ist der NGFW Modus. Standartmässig ist dieser auf Profile-based eingestellt. Dies bedeutet, dass UTM Profile erstellt werden und diese auf den Policies angewendet werden. Der Policy-based Modus bedeutet, dass Applikation und Webfilter direkt in der Policy definiert werden. Dies erfordert dass ein einzelnes SSL/SSH Inspektionsprofil auf allen Policies angewendet wird. Antivirus ist immer Profil basierend, unabhängig welcher NGFW Modus konfiguriert ist.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Im Menu &amp;quot;Settings&amp;quot; kann der NGFW Modus definiert werden. &lt;br /&gt;
 [[File:Fortinet-2522.jpg|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system settings&lt;br /&gt;
set ngfw-mode [profile-based | policy-based]&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==== Wie wird auf einer FortiGate ein Datenpaket abgearbeitet (Life of a packet) ? ====&lt;br /&gt;
&lt;br /&gt;
Dieser Abschnitt beschreibt die Schritte, die ein Paket durchläuft, ab Eintritt auf die FortiGate, bis dies die FortiGate wieder verlässt. Dieses Szenario zeigt alle Schritte, die ein Paket durchläuft, wenn ein FortiGate keine Netzwerkprozessoren (wie zBsp den NP6) enthält. &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
       [[file: Fortinet-3019.jpg |link=]] &lt;br /&gt;
        &lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #DE8A2E;&amp;quot;| &amp;lt;span&amp;gt;[[File:tipp.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #ffe29b&amp;quot;|&lt;br /&gt;
Den Hinweis &amp;quot;ingress&amp;quot; sowie &amp;quot;engress&amp;quot; ist folgendermassen zu verstehen: &amp;quot;ingress&amp;quot; umschreibt den Vorgang was mit einem Packet durchgeführt wird wenn es über ein Interface dem FortiOS übermittelt wird (TCP/IP Stack). &amp;quot;Engress&amp;quot; umschreibt was mit einem Packet durchgeführt wird wenn ein Packet durch das FortiOS über ein Interface versendet wird!&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Nach dem ersten Paket überspringen die nachfolgenden Pakete in einer ausgelagerten Routing-Sitzung die UTM/NGFW und Kernel-Prozessoren und werden einfach durch den NP6-Prozessor auf die Egress-Schnittstelle weitergeleitet.  Auch Sicherheitsmaßnahmen wie DoS-Richtlinien, ACL etc. werden durch den NP6-Prozessor beschleunigt. &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
        [[file: Fortinet-3020.jpg |link=]] &lt;br /&gt;
        &lt;br /&gt;
Die vorhergehenden Übersichten zeigen innerhalb &amp;quot;UTM/NGFW&amp;quot; keine Details betreffend &amp;quot;inspection&amp;quot; Mode, resp. wie ein Packet im &amp;quot;proxy-mode&amp;quot; oder im &amp;quot;flow-mode&amp;quot; abgearbeitet wird. Dabei ist zu berücksichtigen, dass nicht jedes UTM Feature zB &amp;quot;Web Application Firewall&amp;quot; im &amp;quot;flow-mode&amp;quot; benutzt werden kann sondern nur im &amp;quot;proxy-mode&amp;quot;. Weitere Informationen welches Feature von welchem Inspection Mode unterstützt zeigt nachfolgende Aufstellung: &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
        [[file: Fortinet-3021.jpg |link=]]         &lt;br /&gt;
&lt;br /&gt;
Nachfolgend eine Uebersicht was innerhalb der &amp;quot;UTM/NGFW&amp;quot; Funktion betreffend dieser zwei zur Verfügung stehenden &amp;quot;inspection&amp;quot; Mode durchgeführt wird:&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
        [[file: Fortinet-3022.jpg |link=]] &lt;br /&gt;
        [[file: Fortinet-3023.jpg |link=]]&lt;br /&gt;
&lt;br /&gt;
== NAT ==&lt;br /&gt;
=== Wie funktioniert das Destinations NAT auf einer FortiGate? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
VIPs sind DNAT-Objekte. Bei jeder Session, welche mit einem VIP übereinstimmt wird die Destination IP Adresse übersetzt (genattet). &lt;br /&gt;
Üblicherweise wird eine öffentliche IP Adresse auf eine private IP Adresse zu einem Serverdienst übersetzt. Ein VIP-Objekt wird in der Policy im Destinationsobjekt Feld ausgewählt.&lt;br /&gt;
&lt;br /&gt;
Standardmässig ist der VIP auf statisches NAT konfiguriert. Dies bedeutet, dass für ein- und ausgehende Verbindungen ein one-to-one Mapping gilt. Wenn also eine Policy für ausgehenden Traffic konfiguriert wird, und das VIP-Objekt dann auf dem ausgehenden Interface ausgewählt wird, so wird die IP Adresse genattet. Dieses verhalten kann aber durch die IP-Pool Konfiguration übersteuert werden.&lt;br /&gt;
&lt;br /&gt;
VIPs sollten auf dem externen Facing (Ingress) Interface routfähig sein. Das FortiOS reagiert auf ARP-Anfragen von VIP und IP-Pool Objekten. Dies bedeutet, wenn beim VIP-Objekt das Interface ANY konfiguriert wird, wird entsprechend auf jedem Interface für das VIP-Objekt ein ARP Eintrag angelegt. Dies wiederum kann unter gewissen umständen zu asynchronen Routings führen.&lt;br /&gt;
&lt;br /&gt;
'''Beispiel'''&lt;br /&gt;
[[File:fortinet-2540.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
Der User initiert einen Request auf die IP Adresse 198.18.1.2. Auf der FortiGate ist ein VIP-Objekt konfiguriert, welches die Anfragen, welche auf die Adresse 198.18.1.2 kommen auf die IP Adresse 172.16.1.100 nattet. Der Request wird also von der FortiGate auf den Server in der DMZ (172.16.1.100) weitergeleitet.&lt;br /&gt;
Über die Policies kann noch geregelt werden, welchen Services der Zugriff auf den Zielserver gewährt werden soll (172.16.1.100).&lt;br /&gt;
Ich empfehle jeweils nur die benötigten Services im VIP-Objekt zu konfigurieren. Der Grund ist, dass gemäss Flow Diagramm zuerst das Destinations-NAT vollzogen wird und erst dann die Firewall Policies abgehandelt werden. Dies bedeutet, wenn ich alle Services im VIP-Objekt konfiguriere, diese potentiell auf das Zielsystem bereits durchgeschalten sind. Wenn man sich bei den Policies &amp;quot;verkonfiguriert&amp;quot; generiert man sozusagen einen &amp;quot;Bypass&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
'''Flow Diagramm:'''&lt;br /&gt;
&lt;br /&gt;
[[File:fortinet-2541.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
''Quelle : https://help.fortinet.com/fos50hlp/54/Content/FortiOS/fortigate-life-of-packet-54/lop-packet-flow-ingress-egress.htm''&lt;br /&gt;
&lt;br /&gt;
=== Wie richte ich ein Destinations NAT mit einem VIP Objekt ein? ===&lt;br /&gt;
&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]] [[File:fortiOS62.png|25px|link=]]  [[File:fortiOS64.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Über das Menu ''Policy &amp;amp; Objects -&amp;gt; Virtual IPs -&amp;gt;'' [[File:createnew.jpg|link=]] kann ein neues VIP Objekt erstellt werden&lt;br /&gt;
 [[File:Fortinet-2536.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Wir konfigurieren ein VIP Objekt welches den smtp Port auf die IP Adresse 172.16.1.100 in der DMZ weiterleitet. Dabei wird der Client die IP Adresse 198.18.0.2 ansprechen und wird dann über das VIP Objekt auf 172.16.1.100 genattet.&lt;br /&gt;
&lt;br /&gt;
# beim Namen einen aussagekräftigen Namen wählen - dieser wird dann im Policyset eingesehen werden.  &lt;br /&gt;
# Beim Kommentar empfehle ich die Orginal und die genatete Adresse, inklusive den anzusprechenden Port zu erwähnen. So kann bei allfälligen Störungssuchen im Objekt gleich erkannt werden, was es genau beinhaltet.&lt;br /&gt;
# Das Interface muss '''zwingend''' auf den Term gewählt werden, auf welchem die orginale IP Adresse terminiert. In unserem Fall terminiert die IP Adresse 198.18.0.2 auf dem Interface ''wan1''. Wenn das Interface auf ''ANY'' konfiguriert wird, wird auf jedem Interface für die IP Adresse 198.18.0.2 ein ARP Eintrag erstellt. Bei SD-WAN, PolicyRouting oder VPN Konfigurationen kann dies zu asynchronem Routing führen.&lt;br /&gt;
# im External IP address/range Feld wird die orginale IP Adresse eingetragen (in unserem Fall 198.18.0.2)&lt;br /&gt;
# im Mapped IP address/range Feld wird die zu erreichende IP Adresse eingetragen (in unserem Fall 172.16.1.100)&lt;br /&gt;
# Damit explizit nur der Port ''TCP 25'' genattet wird, muss die Option Port Forwarding aktiviert werden. Jetzt kann das Protokoll angegeben werden. Wir wollen den Port 25 weiterleiten. Daher kann beim &amp;quot;External service port&amp;quot; der Wert 25 eingetragen werden. Wir wollten den Port auf 25 lassen daher wird beim &amp;quot;Map to port&amp;quot; auch 25 eingetragen. Wenn ich ein PAT einrichten will muss ich den entsprechenden Port eintragen.&lt;br /&gt;
# Mit OK wird das VIP Objekt erstellt und kann in der Policy von nun an verwendet werden.&lt;br /&gt;
 [[File:Fortinet-2537.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Um eine neue Regel zu erstellen geht man über ''Policy &amp;amp; Objects -&amp;gt; IPv4 Policy -&amp;gt; ''[[File:createnew.jpg|link=]] &amp;lt;br&amp;gt;&lt;br /&gt;
# Der Name muss einmalig sein. Der Name wird im Log, und auch auf dem FortiAnalyzer angezeigt. Dies kann bei der Störungs-Eingrenzung sehr hilfreich sein. Daher wird empfohlen jeweils einen aussagekräftigen Namen zu wählen.&lt;br /&gt;
# Beim Incoming Interface muss das Interface gewählt werden, auf welchem die orginal IP Adresse terminiert. In unserem Fall terminiert 198.18.0.2 auf dem ''wan1'' Interface.&lt;br /&gt;
# Beim Outgoing Interface wird das Interface ausgewählt hinter welchem die genatete Adresse sich befinden. Bei uns liegt die 172.16.1.100 hinter dem ''dmz'' Interface. &lt;br /&gt;
# Bei Source kann das Objekt ''ALL'' oder das angelegte 0.0.0.0-0 Objekt ausgewählt werden. Es kann natürlich auch bei den Source Einschränkungen geben, dann einfach die entsprechenden IP Objekte erfassen und diese als Source auswählen.&lt;br /&gt;
# Bei der Destination wird jetzt das angelegte VIP Objekt ausgewählt. In unserem Fall wäre das ''dnat-198.18.0.2-tcp25''&lt;br /&gt;
# Die NAT Option deaktivieren. Wenn diese aktiviert bleibt, wird die Source IP Adresse des DMZ Interfaces genommen also ein Snat durchgeführt.&lt;br /&gt;
# Die UTM Features können bei Bedarf aktiviert werden.&lt;br /&gt;
# Damit der ganze Traffic geloggt wird, empfehle ich die Option &amp;quot;Log Allowed Traffic&amp;quot; auf &amp;quot;All Sessions&amp;quot; konfigurieren.&lt;br /&gt;
 [[File:Fortinet-2538.jpg|link=]]&amp;lt;br&amp;gt;&lt;br /&gt;
 [[File:Fortinet-2539.jpg|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
'''Konfigurieren des VIP Objektes:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config firewall vip&lt;br /&gt;
# edit &amp;quot;dnat-198.18.0.2-tcp25&amp;quot;&lt;br /&gt;
# set comment &amp;quot;Destinations Nat 198.18.0.2-172.16.1.100 TCP25&amp;quot;&lt;br /&gt;
# set extip 198.18.0.2&lt;br /&gt;
# set extintf &amp;quot;wan1&amp;quot;&lt;br /&gt;
# set portforward enable&lt;br /&gt;
# set color 21&lt;br /&gt;
# set mappedip &amp;quot;172.16.1.100&amp;quot; &lt;br /&gt;
# set extport 25&lt;br /&gt;
# set mappedport 25&lt;br /&gt;
# next&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''Konfigurieren des IP Adress-Objekt für 0.0.0.0/0:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config firewall address&lt;br /&gt;
# edit net-all-0.0.0.0-0&lt;br /&gt;
# set comment &amp;quot;alle Netze 0.0.0.0&amp;quot;&lt;br /&gt;
# set color 0&lt;br /&gt;
# next&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''Konfigurieren der Policy über die CLI:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config firewall policy&lt;br /&gt;
# edit 1&lt;br /&gt;
# set name &amp;quot;I_internet-&amp;gt;MailSrv-tcp25&amp;quot;&lt;br /&gt;
# set srcintf &amp;quot;wan1&amp;quot; &lt;br /&gt;
# set dstintf &amp;quot;dmz&amp;quot; &lt;br /&gt;
# set srcaddr &amp;quot;net-all-0.0.0.0-0&amp;quot; &lt;br /&gt;
# set dstaddr &amp;quot;dnat-198.18.0.2-tcp25&amp;quot; &lt;br /&gt;
# set action accept&lt;br /&gt;
# set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
# set service &amp;quot;SMTP&amp;quot; &lt;br /&gt;
# set logtraffic all&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie wird ein DNAT konfiguriert, wenn die Central NAT Table verwendet wird ?===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Wenn die Central NAT Table eingesetzt wird, so werden sämtliche NAT Funktionalitäten aus der Firewall Policy verbannt. Somit können in der Firewall Policy auch nicht mehr die üblichen VIP Objekte verwendet werden. Im Falle der aktiven Central NAT Table, wird das NAT über folgende zwei Menüpunkte gesteuert:&lt;br /&gt;
&lt;br /&gt;
* '''Im Fall von DNAT:''' ''Policy &amp;amp; Objects &amp;gt; DNAT &amp;amp; Virtual IPs''&lt;br /&gt;
* '''Im Fall von SNAT:''' ''Policy &amp;amp; Objects &amp;gt; Central SNAT''&lt;br /&gt;
&lt;br /&gt;
Für ein funktionierendes DNAT, kann unter ''DNAT &amp;amp; Virtual IPs'' ein gewöhnliches Objekt, analog zu einem VIP Objekt konfiguriert werden. In untenstehendem Beispiel möchten wir gerne den Port 80 TCP vom Internet an einen internen Webserver weiterrouten.&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-2239.png|link=]]&lt;br /&gt;
&lt;br /&gt;
Dieses NAT wird sofort nach seiner Erstellung aktiv. Da auf der Firewall jedoch noch eine Firewallregel fehlt, welche den Traffic hierfür erlauben würde, funktioniert mit lediglich einem NAT noch nichts. Im zweiten Schritt erstellen wir nun die Firewall Regel. Da hier kein VIP Objekt mehr angewählt werden kann, wird als Destination Host die interne IP gewählt. Die DNAT-Konfiguration vom vorherigen Schritt sorgt in diesem Fall für die Transformation der IP - unabhängig von der Firewallregel.&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-2240.png|link=]]&lt;br /&gt;
&lt;br /&gt;
=== Wieso soll ich ein VIP Objekt auf ein Interface konfigurieren? ===&lt;br /&gt;
&lt;br /&gt;
Auf der FortiGate Firewall können Adressobjekte und virtuelle IPs (VIPs) mit einem Interface eingerichtet werden. Für Adressobjekte hat dies keine technische Relevanz - die Adressobjekte erscheinen einfach nur dann in der Policy, wenn das entsprechende Interface ausgewählt ist. Bei virtuellen IPs hat diese Einstellung jedoch eine Relevanz dafür, wie Verbindungen genattet werden. Das kann problematisch sein.&lt;br /&gt;
&lt;br /&gt;
In allgemeinen Situationen hat man nur eine ISP-Verbindung, auf der ein Ziel NAT (DNAT) für eingehende Verbindungen eingerichtet werden soll. Das ist kein Problem, man kann das untrust Interface im virtuellen IP-Objekt auswählen. Wenn man zwei ISP-Verbindungen hat, zBsp eine gute (ISP1) und eine günstigere (ISP2), MÜSSEN die Interfaces im virtuellen IP-Objekt ausgewählt werden, wenn man auf eine fix IP-Adresse von ISP1 verweisst. Andernfalls wird diese auf allen ausgehenden Verbindungen verwendet, die dann mit dem ISP2 nicht funktionieren würden.&lt;br /&gt;
&lt;br /&gt;
'''Fall 1:'''&amp;lt;br&amp;gt;&lt;br /&gt;
[[file:Fortinet-2609.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Fall 2:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Das folgende Beispiel zeigt ein virtuelles IP-Objekt mit einer statischen IP-Adresse von 80.154.108.233 und einem falsch konfigurierten Interface von &amp;quot;Any&amp;quot;. Bei ausgehenden Verbindungen zu ISP1 gibt es keine Probleme (Label 1 auf dem Screenshot). Aber nachdem eine Policyroute eingerichtet wurde, um den http-Verkehr an ISP2 weiterzuleiten, wird die gleiche Source-NAT-IP verwendet, die offensichtlich nicht funktioniert hat (Label 2). Nachdem das Interface im virtuellen IP-Objekt auf &amp;quot;wan1&amp;quot; gesetzt wurde, werden ausgehende Verbindungen zu ISP2 korrekt an das ausgehende Interface genattet, während ausgehende Verbindungen zu ISP1 weiterhin an die virtuelle IP-Adresse genattet werden (Label 3).&lt;br /&gt;
&lt;br /&gt;
[[File:Fortinet-2610.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
&amp;lt;!-- Referenz: https://weberblog.net/fortigate-virtual-ips-with-interface-any/ &lt;br /&gt;
               https://kb.fortinet.com/kb/documentLink.do?externalID=FD48682 &lt;br /&gt;
--&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich die ARP Antwort auf einer virtuellen IP (VIP) deaktivieren? ===&lt;br /&gt;
Im Normallfall werden auf einer FortiGate erstellte VIP-Objekte auf ARP Anfragen antworten, damit angeschlossene Layer 2 Geräte die MAC-Adresse des Interface mit der virtuellen IP mitgeteilt werden.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall vip&lt;br /&gt;
edit [VIP-OBJEKT-NAME]&lt;br /&gt;
set arp-reply disable&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
''Beispiel:''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall vip&lt;br /&gt;
edit dst-nat_198.18.250.2-10.10.20.2-http&lt;br /&gt;
set arp-reply disable&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&amp;lt;!-- Referenz: https://kb.fortinet.com/kb/documentLink.do?externalID=FD38566 --&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Cluster Mode ==&lt;br /&gt;
&lt;br /&gt;
== Radius ==&lt;br /&gt;
== Active Directory / LDAP ==&lt;br /&gt;
== Virtual Servers ==&lt;br /&gt;
=== Wie kann ich herausfinden, welche Cipher Suite die FortiGate unterstützt? ===&lt;br /&gt;
&lt;br /&gt;
Folgendermassen kann herausgefunden werden, welche Cipher die FortiGate unterstützt:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1000px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config firewall vip&lt;br /&gt;
# edit &amp;lt;vip-name&amp;gt;&lt;br /&gt;
# set type server-load-balance&lt;br /&gt;
# set server-type https&lt;br /&gt;
# set ssl-algorithm custom&lt;br /&gt;
# config ssl-cipher-suites&lt;br /&gt;
# edit 1&lt;br /&gt;
# set cipher ?&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Es erscheint eine Liste: (hier gekürzt, ganze Liste in der Tabelle unten)&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# TLS-ECDHE-RSA-WITH-CHACHA20-POLY1305-SHA256    Cipher suite TLS-ECDHE-RSA-WITH-CHACHA20-POLY1305-SHA256. &lt;br /&gt;
  .&lt;br /&gt;
  .&lt;br /&gt;
  .&lt;br /&gt;
# TLS-RSA-WITH-DES-CBC-SHA                       Cipher suite TLS-RSA-WITH-DES-CBC-SHA.&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Folgende Cipher sind in der FortiOS Version '''6.0.3''' unterstützt:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1000px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
! style=&amp;quot;background-color: #89E871; text-align:left&amp;quot;| Cipher&lt;br /&gt;
! style=&amp;quot;background-color: #89E871; text-align:left&amp;quot;| Cipher Suite&lt;br /&gt;
|-&lt;br /&gt;
| TLS-ECDHE-RSA-WITH-CHACHA20-POLY1305-SHA256      &lt;br /&gt;
| Cipher suite TLS-ECDHE-RSA-WITH-CHACHA20-POLY1305-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-ECDHE-ECDSA-WITH-CHACHA20-POLY1305-SHA256    &lt;br /&gt;
| Cipher suite TLS-ECDHE-ECDSA-WITH-CHACHA20-POLY1305-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-RSA-WITH-CHACHA20-POLY1305-SHA256        &lt;br /&gt;
| Cipher suite TLS-DHE-RSA-WITH-CHACHA20-POLY1305-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-RSA-WITH-AES-128-CBC-SHA                 &lt;br /&gt;
| Cipher suite TLS-DHE-RSA-WITH-AES-128-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-RSA-WITH-AES-256-CBC-SHA                 &lt;br /&gt;
| Cipher suite TLS-DHE-RSA-WITH-AES-256-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-RSA-WITH-AES-128-CBC-SHA256              &lt;br /&gt;
| Cipher suite TLS-DHE-RSA-WITH-AES-128-CBC-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-RSA-WITH-AES-128-GCM-SHA256              &lt;br /&gt;
| Cipher suite TLS-DHE-RSA-WITH-AES-128-GCM-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-RSA-WITH-AES-256-CBC-SHA256              &lt;br /&gt;
| Cipher suite TLS-DHE-RSA-WITH-AES-256-CBC-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-RSA-WITH-AES-256-GCM-SHA384              &lt;br /&gt;
| Cipher suite TLS-DHE-RSA-WITH-AES-256-GCM-SHA384. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-DSS-WITH-AES-128-CBC-SHA                 &lt;br /&gt;
| Cipher suite TLS-DHE-DSS-WITH-AES-128-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-DSS-WITH-AES-256-CBC-SHA                 &lt;br /&gt;
| Cipher suite TLS-DHE-DSS-WITH-AES-256-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-DSS-WITH-AES-128-CBC-SHA256              &lt;br /&gt;
| Cipher suite TLS-DHE-DSS-WITH-AES-128-CBC-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-DSS-WITH-AES-128-GCM-SHA256              &lt;br /&gt;
| Cipher suite TLS-DHE-DSS-WITH-AES-128-GCM-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-DSS-WITH-AES-256-CBC-SHA256              &lt;br /&gt;
| Cipher suite TLS-DHE-DSS-WITH-AES-256-CBC-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-DSS-WITH-AES-256-GCM-SHA384              &lt;br /&gt;
| Cipher suite TLS-DHE-DSS-WITH-AES-256-GCM-SHA384.&lt;br /&gt;
|-&lt;br /&gt;
| TLS-ECDHE-RSA-WITH-AES-128-CBC-SHA              &lt;br /&gt;
| Cipher suite TLS-ECDHE-RSA-WITH-AES-128-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-ECDHE-RSA-WITH-AES-128-CBC-SHA256            &lt;br /&gt;
| Cipher suite TLS-ECDHE-RSA-WITH-AES-128-CBC-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-ECDHE-RSA-WITH-AES-128-GCM-SHA256            &lt;br /&gt;
| Cipher suite TLS-ECDHE-RSA-WITH-AES-128-GCM-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-ECDHE-RSA-WITH-AES-256-CBC-SHA               &lt;br /&gt;
| Cipher suite TLS-ECDHE-RSA-WITH-AES-256-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-ECDHE-RSA-WITH-AES-256-CBC-SHA384            &lt;br /&gt;
| Cipher suite TLS-ECDHE-RSA-WITH-AES-256-CBC-SHA384. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-ECDHE-RSA-WITH-AES-256-GCM-SHA384            &lt;br /&gt;
| Cipher suite TLS-ECDHE-RSA-WITH-AES-256-GCM-SHA384. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-ECDHE-ECDSA-WITH-AES-128-CBC-SHA             &lt;br /&gt;
| Cipher suite TLS-ECDHE-ECDSA-WITH-AES-128-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-ECDHE-ECDSA-WITH-AES-128-CBC-SHA256          &lt;br /&gt;
| Cipher suite TLS-ECDHE-ECDSA-WITH-AES-128-CBC-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-ECDHE-ECDSA-WITH-AES-128-GCM-SHA256          &lt;br /&gt;
| Cipher suite TLS-ECDHE-ECDSA-WITH-AES-128-GCM-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-ECDHE-ECDSA-WITH-AES-256-CBC-SHA384          &lt;br /&gt;
| Cipher suite TLS-ECDHE-ECDSA-WITH-AES-256-CBC-SHA384. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-ECDHE-ECDSA-WITH-AES-256-GCM-SHA384         &lt;br /&gt;
| Cipher suite TLS-ECDHE-ECDSA-WITH-AES-256-GCM-SHA384. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-RSA-WITH-AES-128-CBC-SHA                    &lt;br /&gt;
| Cipher suite TLS-RSA-WITH-AES-128-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-RSA-WITH-AES-256-CBC-SHA                   &lt;br /&gt;
| Cipher suite TLS-RSA-WITH-AES-256-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-RSA-WITH-AES-128-CBC-SHA256                &lt;br /&gt;
| Cipher suite TLS-RSA-WITH-AES-128-CBC-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-RSA-WITH-AES-128-GCM-SHA256                 &lt;br /&gt;
| Cipher suite TLS-RSA-WITH-AES-128-GCM-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-RSA-WITH-AES-256-CBC-SHA256                 &lt;br /&gt;
| Cipher suite TLS-RSA-WITH-AES-256-CBC-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-RSA-WITH-AES-256-GCM-SHA384                 &lt;br /&gt;
| Cipher suite TLS-RSA-WITH-AES-256-GCM-SHA384. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-RSA-WITH-CAMELLIA-128-CBC-SHA              &lt;br /&gt;
| Cipher suite TLS-RSA-WITH-CAMELLIA-128-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-RSA-WITH-CAMELLIA-256-CBC-SHA              &lt;br /&gt;
| Cipher suite TLS-RSA-WITH-CAMELLIA-256-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-RSA-WITH-CAMELLIA-128-CBC-SHA256           &lt;br /&gt;
| Cipher suite TLS-RSA-WITH-CAMELLIA-128-CBC-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-RSA-WITH-CAMELLIA-256-CBC-SHA256           &lt;br /&gt;
| Cipher suite TLS-RSA-WITH-CAMELLIA-256-CBC-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-RSA-WITH-3DES-EDE-CBC-SHA              &lt;br /&gt;
| Cipher suite TLS-DHE-RSA-WITH-3DES-EDE-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-RSA-WITH-CAMELLIA-128-CBC-SHA           &lt;br /&gt;
| Cipher suite TLS-DHE-RSA-WITH-CAMELLIA-128-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-DSS-WITH-CAMELLIA-128-CBC-SHA           &lt;br /&gt;
| Cipher suite TLS-DSS-RSA-WITH-CAMELLIA-128-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-RSA-WITH-CAMELLIA-256-CBC-SHA           &lt;br /&gt;
| Cipher suite TLS-DHE-RSA-WITH-CAMELLIA-256-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-DSS-WITH-CAMELLIA-256-CBC-SHA          &lt;br /&gt;
| Cipher suite TLS-DHE-DSS-WITH-CAMELLIA-256-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-RSA-WITH-CAMELLIA-128-CBC-SHA256        &lt;br /&gt;
 | Cipher suite TLS-DHE-RSA-WITH-CAMELLIA-128-CBC-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-DSS-WITH-CAMELLIA-128-CBC-SHA256        &lt;br /&gt;
 | Cipher suite TLS-DHE-DSS-WITH-CAMELLIA-128-CBC-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-RSA-WITH-CAMELLIA-256-CBC-SHA256        &lt;br /&gt;
| Cipher suite TLS-DHE-RSA-WITH-CAMELLIA-256-CBC-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-DSS-WITH-CAMELLIA-256-CBC-SHA256         &lt;br /&gt;
| Cipher suite TLS-DHE-DSS-WITH-CAMELLIA-256-CBC-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-RSA-WITH-SEED-CBC-SHA                  &lt;br /&gt;
| Cipher suite TLS-DHE-RSA-WITH-SEED-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-DSS-WITH-SEED-CBC-SHA                   &lt;br /&gt;
| Cipher suite TLS-DHE-DSS-WITH-SEED-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-RSA-WITH-ARIA-128-CBC-SHA256            &lt;br /&gt;
| Cipher suite TLS-DHE-RSA-WITH-ARIA-128-CBC-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-RSA-WITH-ARIA-256-CBC-SHA384            &lt;br /&gt;
| Cipher suite TLS-DHE-RSA-WITH-ARIA-256-CBC-SHA384.&lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-DSS-WITH-ARIA-128-CBC-SHA256             &lt;br /&gt;
| Cipher suite TLS-DHE-DSS-WITH-ARIA-128-CBC-SHA256.&lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-DSS-WITH-ARIA-256-CBC-SHA384            &lt;br /&gt;
| Cipher suite TLS-DHE-DSS-WITH-ARIA-256-CBC-SHA384. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-RSA-WITH-SEED-CBC-SHA                       &lt;br /&gt;
| Cipher suite TLS-RSA-WITH-SEED-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-RSA-WITH-ARIA-128-CBC-SHA256                 &lt;br /&gt;
| Cipher suite TLS-RSA-WITH-ARIA-128-CBC-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-RSA-WITH-ARIA-256-CBC-SHA384                 &lt;br /&gt;
| Cipher suite TLS-RSA-WITH-ARIA-256-CBC-SHA384. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-ECDHE-RSA-WITH-ARIA-128-CBC-SHA256           &lt;br /&gt;
| Cipher suite TLS-ECDHE-RSA-WITH-ARIA-128-CBC-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-ECDHE-RSA-WITH-ARIA-256-CBC-SHA384           &lt;br /&gt;
| Cipher suite TLS-ECDHE-RSA-WITH-ARIA-256-CBC-SHA384. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-ECDHE-ECDSA-WITH-ARIA-128-CBC-SHA256         &lt;br /&gt;
| Cipher suite TLS-ECDHE-ECDSA-WITH-ARIA-128-CBC_SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-ECDHE-ECDSA-WITH-ARIA-256-CBC-SHA384         &lt;br /&gt;
| Cipher suite TLS-ECDHE-ECDSA-WITH-ARIA-256-CBC_SHA384. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-ECDHE-RSA-WITH-RC4-128-SHA                   &lt;br /&gt;
| Cipher suite TLS-ECDHE-RSA-WITH-RC4-128-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-ECDHE-RSA-WITH-3DES-EDE-CBC-SHA              &lt;br /&gt;
| Cipher suite TLS-ECDHE-RSA-WITH-3DES-EDE-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-DSS-WITH-3DES-EDE-CBC-SHA                &lt;br /&gt;
| Cipher suite TLS-DHE-DSS-WITH-3DES-EDE-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-RSA-WITH-3DES-EDE-CBC-SHA                    &lt;br /&gt;
| Cipher suite TLS-RSA-WITH-3DES-EDE-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-RSA-WITH-RC4-128-MD5                         &lt;br /&gt;
| Cipher suite TLS-RSA-WITH-RC4-128-MD5. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-RSA-WITH-RC4-128-SHA                         &lt;br /&gt;
| Cipher suite TLS-RSA-WITH-RC4-128-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-RSA-WITH-DES-CBC-SHA                     &lt;br /&gt;
| Cipher suite TLS-DHE-RSA-WITH-DES-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-DSS-WITH-DES-CBC-SHA                     &lt;br /&gt;
| Cipher suite TLS-DHE-DSS-WITH-DES-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-RSA-WITH-DES-CBC-SHA                         &lt;br /&gt;
| Cipher suite TLS-RSA-WITH-DES-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Load Balancing ==&lt;br /&gt;
== SSL-VPN ==&lt;br /&gt;
=== Was versteht man beim SSL-VPN unter einem Split-Tunnel?===&lt;br /&gt;
[[file:tipp.png|50px|link=]]&lt;br /&gt;
&lt;br /&gt;
Über die Option Split-Tunneling kann auf dem Client gesteuert werden, wie der Traffic ausserhalb des lokalen Netzwerkes gesteuert wird. Einfach gesagt, wohin geht der Internet-Traffic und der Traffic der Remote-Seite, welche ich erreichen will.&lt;br /&gt;
&lt;br /&gt;
Wenn die Split-Tunnel Option nicht aktiviert ist, bedeutet dies, dass sämtlicher Traffic, welcher nicht im lokalen Netzwerk ist, über den VPN-Tunnel zur FortiGate geht.&lt;br /&gt;
Dies gewährleistet, dass wenn man mit dem Office verbunden ist, sämtlicher Traffic analysiert und entsprechend verarbeitet werden kann. Der Firewall-Regel können UTM Features hinzugefügt werden, um eine höhere Sicherheit des gesamten Traffics zu gewährleisten. Damit auf dem Client das Internet funktioniert, muss zwingend auf der FortiGate eine Policy für das Internet erstellt werden.&lt;br /&gt;
Schematisch sieht das so aus:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Split-Tunnel deaktiviert:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
 [[File:Fortinet-2677.jpg|750px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
Wenn die Split-Tunnel Option eingeschalten ist, wird nur jener Traffic in den VPN-Tunnel gesendet, welcher geroutet wird. So wird der Internet Traffic über die Leitung des Clients direkt abgehandelt und die Netze, welche auf der Remote-Seite sind, werden über den VPN-Tunnel erreicht.&lt;br /&gt;
Schematisch sieht dies so aus:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Split-Tunnel aktiviert:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
 [[file:Fortinet-2678.jpg|750px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich beim SSL-VPN ein Bookmarker konfigurieren, welcher ein Verzeichnis mit dem Username enthält? === &lt;br /&gt;
&lt;br /&gt;
Es kann sein, dass ich einen Bookmaker im SSL-VPN zur Verfügung stellen möchte, welcher zum Beispiel auf ein persönliches Laufwerk des Users referenziert. Dies ist möglich, sofern das Verzeichnis gleich heisst wie der Username.&lt;br /&gt;
Damit dies funktioniert muss ich eine Variable benutzen. &lt;br /&gt;
Folgendermassen kann ich ein SMB/CIFS Laufwerk erreichen, welches einen Folder besitzt der auf den Username referenziert:&lt;br /&gt;
&lt;br /&gt;
Bookmaker : &amp;lt;IP-Destination&amp;gt;/&amp;lt;verzeichnis&amp;gt;&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
 [[file:Fortinet-2671.jpg|750px|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config vpn ssl web portal&lt;br /&gt;
# edit &amp;quot;full-access&amp;quot;&lt;br /&gt;
# config bookmark-group&lt;br /&gt;
# edit &amp;quot;gui-bookmarks&amp;quot;&lt;br /&gt;
# config bookmarks&lt;br /&gt;
# edit &amp;quot;%username% mit VPN SSO&amp;quot;&lt;br /&gt;
# set apptype smb&lt;br /&gt;
# set folder &amp;quot;192.168.1.2/data/users/%username%&amp;quot;&lt;br /&gt;
# set sso auto&lt;br /&gt;
# end&lt;br /&gt;
# end&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #f8e7ea;&amp;quot;| &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;[[File:achtung.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
Es ist darauf zu achten, dass die Variable %username% in Kleinbuchstaben geschrieben wird. Weiter ist es wichtig, dass für die Trennung der Verzeichnisse '''Slash /''' und nicht '''Backslash \''' verwendet werden.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''Ergebnis:'''&lt;br /&gt;
&lt;br /&gt;
 [[Datei:Fortinet-2672.jpg]]&lt;br /&gt;
&lt;br /&gt;
''Vielen Dank an Andi von Fortinet Schweiz für das testen''&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich beim SSL-VPN ein Bookmarker konfigurieren, dass dieser ein Zielsystem im Internet erreicht? ===&lt;br /&gt;
Wenn ich beim SSL-VPN Webportal Bookmarker konfiguriere, habe ich dich Möglichkeit, ein System in meinem Netz verfügbar zu machen. Jetzt möchte ich ein System über das Portal im Internet erreichen. Wie muss ich da vorgehen?&lt;br /&gt;
&lt;br /&gt;
Damit ich das System im Internet erreiche, brauche ich eine neue Firewall Regel:&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-1987.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
=== Wie muss SSL-VPN Bookmark konfiguriert werden, wenn der Zielserver nur über einen IPSec-Tunnel verfügbar ist? ===&lt;br /&gt;
'''Vorbemerkungen:'''&amp;lt;br /&amp;gt;&lt;br /&gt;
Ziel dieser Anleitung ist, eine Intranet Webseite, welche nur über einen IPSec Tunnel erreichbar sein soll, via ein Bookmark auf einem SSL-VPN Portal auf der Fortigate abzubilden.&lt;br /&gt;
&lt;br /&gt;
'''Ausgangslage:'''&amp;lt;br /&amp;gt;&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1200px;&amp;quot;&lt;br /&gt;
|- style=&amp;quot;vertical-align:top;&amp;quot;&lt;br /&gt;
| style=&amp;quot;vertical-align:top; width:870px;&amp;quot; | Zielarchitektur&lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; | Verwendete Geräte&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; |&lt;br /&gt;
[[file:Fortinet-2232.png|link=]]&lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; |&lt;br /&gt;
* Fortigate 60E Beta3&lt;br /&gt;
|}&lt;br /&gt;
'''Annahmen:'''&amp;lt;br /&amp;gt;&lt;br /&gt;
Die folgende Anleitung basiert auf folgenden Voraussetzungen:&lt;br /&gt;
* Die Fortigate Firewall ist vollständig konfiguriert, hat Zugriff aufs Internet, LAN -&amp;gt; WAN Kommunikation ist bereits etabliert.&lt;br /&gt;
* Der IPSec Tunnel zwischen der Fortigate und dem Drittprodukt, hinter welchem sich der zu publizierende Webserver (in diesem Fall 172.16.1.10) befindet, wurde bereits erfolgreich etabliert, so dass eine Kommunikation zwischen den lokalen Clients (192.168.10.0/24) und  den Remote Clients (172.16.1.0/24) möglich ist.&lt;br /&gt;
'''1. Erstellung SSL VPN Portal'''&amp;lt;br /&amp;gt;&lt;br /&gt;
Um das SSL VPN Portal zu erstellen, gehe auf der Weboberfläche unter ''VPN -&amp;gt; SSL-VPN Portals'' und erstelle  mit ''Create New'' ein neues SSL VPN Portal:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1200px;&amp;quot;&lt;br /&gt;
| style=&amp;quot;vertical-align:top; width:600px;&amp;quot; |&lt;br /&gt;
[[file:Fortinet-2233.png|link=]] &lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; |&lt;br /&gt;
# Definiere hier einen Namen für das Portal&lt;br /&gt;
# Deaktiviere den Schieberegeler &lt;br /&gt;
# Aktiviere den Schieberegler bei &amp;quot;Enable Web Mode&amp;quot;&lt;br /&gt;
# Erstelle unter &amp;quot;Predefined Bookmarks&amp;quot; ein Bookmark vom Typ HTTP/HTTPS mit einem aussagekräftigen Namen. Als Location wähle die URL der Applikation, mit welcher das Bookmark aufgerufen werden können soll.&lt;br /&gt;
&lt;br /&gt;
Mit einem Klick auf Ok wird dieses Portal abgespeichert.&lt;br /&gt;
|}&lt;br /&gt;
'''2. Konfiguration der SSL VPN Einstellungen'''&amp;lt;br /&amp;gt;&lt;br /&gt;
Im nächsten Schritt wird definiert auf welchem Interface und auf welchem Port das User Portal überhaupt erreichbar sein sollen. Wir definieren welche Gruppen und Benutzer auf das Portal Zugriff haben sollen, und wir verknüpfen das in Schritt 1 erstellte Portal mit dem Default Portal. Wähle dazu den Menüpunkt ''VPN -&amp;gt; SSL-VPN Settings'':&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1200px;&amp;quot;&lt;br /&gt;
| style=&amp;quot;vertical-align:top; width:600px;&amp;quot; |&lt;br /&gt;
[[file:Fortinet-2234.png|link=]] &lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; |&lt;br /&gt;
# Listen on Interface: Hier wählen wir das WAN Innterface&lt;br /&gt;
# Listen on Port: Hier muss ein freier Port gewählt werden, welcher auf diesem Interface noch nicht anderweitig durch ein VIP Objekt, NAT oder einen sonstigen lokalen Service in Verwendung ist.&lt;br /&gt;
# Wenn das Portal überall vom Internet zugänglich sein soll, wähle hier ''Allow access from any host''&lt;br /&gt;
# Definiere unter ''Authentication / Portal Mapping'' dass das soeben erstellte Portal unter dem Default Realm zugänglich sein soll. Hier können ausserdem Einschränkungen gemacht werden, für welche Benutzer/Gruppen dieses Portal zur Verfügung stehen soll.&lt;br /&gt;
&lt;br /&gt;
Mit einem Apply werden die gewählten Einstellungen gespeichert.&lt;br /&gt;
|}&lt;br /&gt;
Somit haben wir die nötigen Einstellungen für das SSL VPN Portal vorgenommen.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''3. Erstellung des IP Pools'''&amp;lt;br /&amp;gt;&lt;br /&gt;
Damit nun das SSL VPN Portal in der Lage ist, mit diesem Webserver zu kommunizieren benötigt es eine Firewall Regel, welche dies der Firewall erlaubt. Für diese Firewallregel benötigen wir einen IP Pool, damit die Source IP des Requests der Firewall dementsprechend angepasst wird. Diesen IP-Pool erstellen wir unter ''Policies &amp;amp; Objects -&amp;gt; IP Pools -&amp;gt; Create new''&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1200px;&amp;quot;&lt;br /&gt;
| style=&amp;quot;vertical-align:top; width:600px;&amp;quot; |&lt;br /&gt;
[[file:Fortinet-2236.png|link=]] &lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; | &lt;br /&gt;
# Type: Overload&lt;br /&gt;
# External IP Range: Hier wählen wir eine IP welche gemäss IPSec-Phase-2-Konfiguration sich im Bereich der lokalen, zugelassenen Addressen befindet.&lt;br /&gt;
&lt;br /&gt;
Mittels Apply wird abgespeichert.&lt;br /&gt;
|}&lt;br /&gt;
'''4. Firewall Regel'''&amp;lt;br /&amp;gt;&lt;br /&gt;
Zum Schluss wird noch die Firewall Regel erstellt, welche benötigt wird, damit eine Kommunikation zwischen dem Portal und dem Webserver erlaubt wird: ''Policy &amp;amp; Objects -&amp;gt; IPv4 Policy -&amp;gt; Create new''&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1200px;&amp;quot;&lt;br /&gt;
| style=&amp;quot;vertical-align:top; width:600px;&amp;quot; |&lt;br /&gt;
[[file:Fortinet-2235.png|link=]] &lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; |&lt;br /&gt;
# Incoming Interface: Wähle hier das entsprechende SSL VPN Tunnel Interface&lt;br /&gt;
# Outgoing Interface: Wähle hier das Interface des IPSec Tunnels&lt;br /&gt;
# Source: Wähle hier mindestens ein Netzwerk + ein Benutzerobjekt welches erlaubt werden soll&lt;br /&gt;
# Destination: Wähle hier all, oder schränke den IP-Bereich auf den zu erreichenden Webserver ein&lt;br /&gt;
# NAT: Schalte hier das NAT ein&lt;br /&gt;
# IP Pool Configuration: Wähle hier ''Use Dynamic IP Pool'' und wähle hier das IP-Pool Objekt, welches im vorherigen Schritt erstellt wurde.&lt;br /&gt;
# Aktiviere den Regler bei Enable this Policy&lt;br /&gt;
&lt;br /&gt;
Mittels OK wird die Firewall Regel gespeichert.&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''Ergebnis'''&amp;lt;br /&amp;gt;&lt;br /&gt;
Ein Berechtigter Benutzer ist nun in der Lage über die externe IP der Firewall auf das Userportal zuzugreifen. Auf diesem User Portal hat er ein Bookmark, welches wiederum auf einen Webserver zeigt, der nur via IPSec zugänglich ist. Mit einem Klick auf das Bookmark kann der User nun auf diesen Webserver zugreifen:&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-2237.png|link=]]&lt;br /&gt;
&lt;br /&gt;
=== Wieso wird beim SSL-VPN im Webmodus viel Memory und CPU Leistung verbraucht? ===&lt;br /&gt;
&lt;br /&gt;
Wir schauen uns an wieso im SSL-VPN Webmodus viele CPU Zyklen oder eine hohe Memory-Auslastung anfällt:&lt;br /&gt;
&lt;br /&gt;
Bei der Verwendung von SSL-VPN im Web-Modus wird erwartet, dass viele CPU- und Speicherressourcen zugeteilt werden.&lt;br /&gt;
Der SSL-VPN-Webmodus wurde als kurzfristige Ausweichlösung für den Fall konzipiert, dass der SSL-VPN-Tunnelmodus nicht verwendet werden kann.&lt;br /&gt;
&lt;br /&gt;
Eine hohe Ressourcenzuweisung erfolgt aufgrund des '''&amp;quot;guacd&amp;quot;-Prozesses''', welcher die konfigurierten Protokolle (zum Beispiel RDP oder HTTPS) in einen HTML5-Stream parsen muss, um sie dem Client zu präsentieren. &lt;br /&gt;
Dieser Prozess der Konvertierung anderer Protokolle in Bilder ist sehr ressourcenintensiv in Bezug auf CPU und Memory. &lt;br /&gt;
&lt;br /&gt;
Die Leistung des guacd-Prozesses kann man mit verschiedenen Befehlen beobachten:&lt;br /&gt;
* &amp;lt;code&amp;gt; diagnose sys top&amp;lt;/code&amp;gt;&lt;br /&gt;
* &amp;lt;code&amp;gt; diagnose sys top-summary&amp;lt;/code&amp;gt;&lt;br /&gt;
Mit diesen Befehlen, welche eine Auflistung aktiver Prozesse zeigen, erkennt man, dass die '''guacd-Prozesse''' sehr viel CPU oder Memory verbrauchen.&lt;br /&gt;
&lt;br /&gt;
Schauen wir uns dass in einem Beispiel an:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1000px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Beispiel basiert auf einer FortiGate-300E FortiOS v6.2.3, build1066,191218 (GA)&lt;br /&gt;
&lt;br /&gt;
Wenn wir den folgenden Output anschauen, können wir sehen, dass der gesammte Speicherverbrauch zum Zeitpunkt der Datenerfassung bei etwa 85% liegt: &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
Memory: 8172056k total, 7010740k used (85.8%), 950196k free (11.6%), 211120k freeable (2.6%) &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Der Speicher an dieser Stelle ist hauptsächlich für den aktiven Prozess reserviert (5,4 von 8 GB). &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose hardware sysinfo Memory&lt;br /&gt;
&lt;br /&gt;
MemTotal:        8172056 kB&lt;br /&gt;
MemFree:          951164 kB&lt;br /&gt;
Buffers:            2204 kB&lt;br /&gt;
Cached:           594892 kB&lt;br /&gt;
SwapCached:            0 kB&lt;br /&gt;
Active:          5561348 kB&lt;br /&gt;
&lt;br /&gt;
MemTotal: 8172056 kB 7980 MB &lt;br /&gt;
MemFree: 949948 kB 927 MB &lt;br /&gt;
Cached: 594636 kB 580 MB &lt;br /&gt;
Active: 5564144 kB 5433 MB &amp;lt;--- guacd Prozess und andere Userland Prozesse wie UTM Features &lt;br /&gt;
Inactive: 273572 kB 267 MB &lt;br /&gt;
Shmem: 337036 kB 329 MB &lt;br /&gt;
Slab: 423044 kB 413 MB &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Wenn wir uns die aktiven Prozesse ansehen, wird der meiste Speicher durch die Menge der laufenden guacd-Prozesse verbraucht. &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose sys top&lt;br /&gt;
Run Time:  23 days, 21 hours and 51 minutes&lt;br /&gt;
28U, 0N, 20S, 36I, 0WA, 0HI, 16SI, 0ST; 7980T, 881F&lt;br /&gt;
         sslvpnd    23061      R      93.0     5.3&lt;br /&gt;
           guacd    30982      R      47.0     0.9&lt;br /&gt;
           guacd    30909      R      45.0     1.1&lt;br /&gt;
         sslvpnd    23060      R      28.0     5.3&lt;br /&gt;
         sslvpnd    23062      R      21.0     5.3&lt;br /&gt;
       ipsengine    16797      S &amp;lt;     5.0     2.1&lt;br /&gt;
       ipsengine    16795      S &amp;lt;     4.0     2.2&lt;br /&gt;
       ipsengine    16796      S &amp;lt;     3.0     2.1&lt;br /&gt;
           guacd    30006      S       1.0     1.1&lt;br /&gt;
           guacd    30139      S       1.0     1.1&lt;br /&gt;
         miglogd      245      S       1.0     0.5&lt;br /&gt;
           guacd    30884      S       1.0     0.4&lt;br /&gt;
          httpsd    30908      S       1.0     0.3&lt;br /&gt;
           authd      255      S       1.0     0.2&lt;br /&gt;
       ipshelper    16794      S &amp;lt;     0.0     3.0&lt;br /&gt;
           guacd    30315      S       0.0     1.1&lt;br /&gt;
           guacd    30127      S       0.0     1.1&lt;br /&gt;
           guacd    30115      S       0.0     1.1&lt;br /&gt;
         updated      204      S       0.0     1.1&lt;br /&gt;
           guacd    30023      S       0.0     1.1&lt;br /&gt;
           guacd    30724      S       0.0     1.1&lt;br /&gt;
           guacd    30078      S       0.0     1.1&lt;br /&gt;
           guacd    30298      S       0.0     1.1&lt;br /&gt;
           guacd    30260      S       0.0     1.1&lt;br /&gt;
           guacd    30672      S       0.0     1.1&lt;br /&gt;
           guacd    30218      S       0.0     1.1&lt;br /&gt;
           guacd    30179      S       0.0     1.1&lt;br /&gt;
           guacd    30039      S       0.0     1.1&lt;br /&gt;
           guacd    30568      S       0.0     1.1&lt;br /&gt;
           guacd    30177      S       0.0     1.1&lt;br /&gt;
           guacd    30351      S       0.0     1.1&lt;br /&gt;
           guacd    30380      S       0.0     1.1&lt;br /&gt;
           guacd    30355      S       0.0     1.1&lt;br /&gt;
           guacd    30331      S       0.0     1.1&lt;br /&gt;
           guacd    30128      S       0.0     1.0&lt;br /&gt;
           guacd    30259      S       0.0     1.0&lt;br /&gt;
           guacd    30300      S       0.0     1.0&lt;br /&gt;
           guacd    30229      S       0.0     1.0&lt;br /&gt;
           guacd    30040      S       0.0     1.0&lt;br /&gt;
           guacd    30936      S       0.0     1.0&lt;br /&gt;
           guacd    30545      S       0.0     1.0&lt;br /&gt;
           guacd    30053      S       0.0     1.0&lt;br /&gt;
           guacd    30444      S       0.0     1.0&lt;br /&gt;
           guacd    30592      S       0.0     1.0&lt;br /&gt;
           guacd    30940      S       0.0     1.0&lt;br /&gt;
... &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Jeder Prozess weist standardmässig etwa 30 - 90 MB zu und unter Last bis gar zu 150 MB oder mehr.&lt;br /&gt;
Wenn der Prozess unter Last steht wird grob geschätzt jedem Benutzer im SSL-VPN Webmodus etwa 100 MB Speicher zugewiesen.&lt;br /&gt;
Diese Nutzung hängt vom Datentraffic, den zu verarbeiteten Protokolltypen, der Bildschirmauflösung des Clients und so weiter ab.&lt;br /&gt;
&lt;br /&gt;
Wenn man sich diese guacd-Prozesse genauer ansieht, stellt man fest, dass jeder einzelne Prozess etwa 30 - 120 MB zur Verfügung stellt. &lt;br /&gt;
Die obere Ausgabe zeigt, dass jeder Prozess ca. 1 % zuweist, so dass dies etwa 80 MB beträgt. &lt;br /&gt;
&lt;br /&gt;
Die Anzahl von maximalen SSL-VPN Benutzer kann abhängig von der gesamten Memory Kapazität von der Fortigate variieren.&lt;br /&gt;
Mann kann in etwa folgendes berechnen:&lt;br /&gt;
Wenn jeder Kunde nur minimale Ressourcen von 50MB verwenden würde, und das System würde keinen weiteren Speicher zuweisen, &lt;br /&gt;
dann gibt es immer noch eine Begrenzung der Gesammtzahl der SSL-VPN-Clients auf der FortiGate mit insgesamt 8000 MB Memory. &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #f8e7ea;&amp;quot;| &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;[[File:achtung.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
'''Wichtig zu wissen:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Es handelst sich hier nicht um ein Speicherleck, sondern dieses Verhalten wird so erwartet. Die guacd-Prozesse benötigen lediglich Ressourcen, um den Datentraffic zu parsen und in HTML5 zu konvertieren.&lt;br /&gt;
Daher sollte der Web-Modus wirklich nur als Workaround benutzt werden und wann immer möglich mit dem Tunnel Modus gearbeitet werden.&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Der SSL-VPN-Webmodus wurde als Ausweichlösung für den Fall konzipiert, wenn man den Tunnelmodus nicht verwenden kann (z.Bsp Zugang von einem öffentlichen WiFi oder Hotels usw.)&lt;br /&gt;
&lt;br /&gt;
Aufgrund der erforderlichen Ressourcen sollte er nicht in grossem Umfang eingesetzt werden, sondern eher dazu dienen, Clients kurzfristig schnell zum laufen zu bringen. &lt;br /&gt;
Auf lange Sicht sollten diese SSL-Clients so konfiguriert werden, dass sie den SSL-VPN-Tunnelmodus verwenden. &lt;br /&gt;
Man kann den WebModus zum Beispiel dafür benutzen, dass der FortiClient über den SSL-VPN-Webmodus heruntergeladen wird: &lt;br /&gt;
&lt;br /&gt;
'''Lösungen zur Vermeidung einer hohen CPU- oder Memoryauslastung: '''&lt;br /&gt;
* Tunnel Modus verwenden&lt;br /&gt;
* Im Webmodus Anzahl User so weit wie möglich begrenzen!&lt;br /&gt;
&lt;br /&gt;
Aufgrund der erforderlichen Ressourcen wird diese Funktion nicht in grossem Umfang oder langfristig genutzt.&lt;br /&gt;
Langfristig sind diese SSL-Clients so konfiguriert, dass sie den SSL-VPN-Tunnelmodus verwenden. &lt;br /&gt;
Beispielsweise können Remote-Benutzer den FortiClient über den SSL-VPN-Webmodus herunterladen und sich dann über den SSL-VPN-Tunnelmodus verbinden.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #DE8A2E;&amp;quot;| &amp;lt;span&amp;gt;[[File:tipp.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #ffe29b&amp;quot;|&lt;br /&gt;
'''Hinweis:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Es ist geplant, diese Designeinschränkung in zukünftigen FortiOS Versionen zu verbessern. (Stand 25.3.2020)  &amp;lt;br&amp;gt;&lt;br /&gt;
''Referenz: https://kb.fortinet.com/kb/documentLink.do?externalID=FD48014''&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== IPSec VPN ==&lt;br /&gt;
=== Wie konfiguriere ich eine Site-to-Site IPSec VPN Verbindung von Grund auf? ===&lt;br /&gt;
&lt;br /&gt;
''' ARTIKEL NOCH IN BEARBEITUNG und nicht VOLLSTÄNDIG''' &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''Ausgangslage'''&lt;br /&gt;
&lt;br /&gt;
Wir wollen ein Site-to-Site VPN aufbauen von der Seite A zur Seite B. Nachfolgenden der Netzplan und die Parameter um den VPN Tunnel zu bilden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;vertical-align:top;&amp;quot;&lt;br /&gt;
! &lt;br /&gt;
! scope=&amp;quot;col&amp;quot; style=background:#00b050| Seite A&lt;br /&gt;
! scope=&amp;quot;col&amp;quot; style=background:#ffff00| Seite B&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Netzplan''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;|[[File:Fortinet-2559.jpg|550px|link=]]&lt;br /&gt;
|-&lt;br /&gt;
| '''Lokal Netzwerk''' &lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|192.168.2.0/24&lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|172.16.16.0/24&lt;br /&gt;
|-&lt;br /&gt;
| '''Public IP''' &lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|198.18.0.4&lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|198.18.0.5&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Authentication''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;| &lt;br /&gt;
Pre-shared Key definieren&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Phase 1 Proposal''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;|  &lt;br /&gt;
Alogrithms: AES256-SHA256 DH-Group 14&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Phase 2 Proposal''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;|&lt;br /&gt;
Alogrithms: AES256-SHA512 / PFS-DH-Group 14&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
''' Schritt 1 - IPSec Tunnel konfigurieren'''&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
# Gehe auf das Menu ''VPN -&amp;gt; IPsec Tunnel-&amp;gt;[[file:createnew.jpg|link=]]&lt;br /&gt;
# Name des Tunnels eingeben. Dieser Name wird zugleich der Name des vpn Subinterfaces sein, welches sich dann beim ausgehenden Interface bildet. Daher sollte der Name gut gewählt werden, damit die Übersicht gewährleistet wird. Achtung!!! Der Name kann nachträglich nicht mehr angepasst werden.&lt;br /&gt;
# Um den VPN Wizard zu beenden bei ''Template Type'' auf ''Custom'' wählen&lt;br /&gt;
# mit ''Next'' zum nächsten Schritt &lt;br /&gt;
 [[File:Fortinet-2545.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Network:'''&amp;lt;br&amp;gt;&lt;br /&gt;
# RemoteGateway auswählen (''Static IP Address'' , ''Dialup User'' oder ''Dynamic DNS'') Für unser Beispiel brauchen wir ''Static IP Address''.&lt;br /&gt;
# Die IP Adresse des Remote VPN Gateways angeben, über welchen wir die VPN Verbindung aufbauen wollen. In unserem Fall 198.18.0.5.&lt;br /&gt;
# Das ausgehende Interface wählen, auf welchem der Tunnel zum Default Gateway zeigt (meistens ein WAN Interface). &lt;br /&gt;
# NAT Traversal (NAT-Optionen wählen)&lt;br /&gt;
# DPD konfigurieren &lt;br /&gt;
 [[File:Fortinet-2546.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Authentication''' &amp;lt;br&amp;gt;&lt;br /&gt;
# Wahlweise kann mit einem Preshared Key oder Zertifikaten gearbeitet werden. Bei Zertifikaten ist zu beachten, dass diese gültig, und das Datum noch nicht abgelaufen ist. In unserem Beispiel benutzen wir die Methode Pr-Shared Key.&lt;br /&gt;
# Pre-Shared Key definieren und mit der Remote Seite abgleichen. Es muss auf beiden Seiten exakt der gleiche komplexe Schlüssel verwendet werden.&lt;br /&gt;
# IKE Methode wählen. Die FortiGate unterstützt die Methode IKEv1 und IKEv2. Für unser Beispiel wählen wir IKEv2&lt;br /&gt;
 [[File:Fortinet-2547.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Phase 1 Proposal'''&amp;lt;br&amp;gt;&lt;br /&gt;
# Encryption wählen. Wir wählen AES256&lt;br /&gt;
# Authentication wählen. Wir benutzen AES256&lt;br /&gt;
# Für die temporäre Verschlüsselung mittels der effektiven Key ausgetauscht werden soll, benutzen wir die Diffie-Hellmann Group Methode. Für unser Beispiel wählen wir die DH-Group 14.&lt;br /&gt;
# Die Key Lifetime, welche in Sekunden angegeben ist, belassen wir so. Achtung!!! Wenn auf einem Gerät eines Drittanbieters ein VPN aufgebaut wird, muss dieser Parameter oft angepasst werden:&lt;br /&gt;
 [[File:Fortinet-2548.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Phase 2 konfigurieren'''&lt;br /&gt;
# Es können mehrere Selektoren pro Phase 1 definiert werden. Wichtig ist, dass auf beiden VPN-Gateway die Selektoren identisch sind. Definiere einen Namen pro Selektor und konfiguriere das Lokale- und das Remote-Subnetz welches dann die Encryption Domäne bildet. In unserem Beispiel wählen wir ''Local Address 192.168.2.0/24'' und ''Remote Address 172.16.16.0/24''&lt;br /&gt;
# über ''Advanced'' kann man die Phase 2 Proposal per Selektor definiert werden&lt;br /&gt;
# Encryption wählen. Wir nutzen AES256&lt;br /&gt;
# Authentication definieren. Wir wählen SHA512&lt;br /&gt;
# ''Enable Replay Detection'' einschalten. IPsec-Tunnel können für Replay-Angriffe anfällig sein. Die Replay Detection ermöglicht es der FortiGate alle IPsec-Pakete zu überprüfen, um festzustellen, ob sie bereits empfangen wurden. Wenn ''encrypted paket'' deaktiviert ist, werden die Pakete von der FortiGate verworfen&lt;br /&gt;
# ''Perfect Forward Secrecy'' einschalten. Standardmässig werden die Phase 2-Schlüssel von dem in Phase 1 erstellten Sessionkey abgeleitet. Perfect Forward Secrecy (PFS) erzwingt einen neuen Diffie-Hellman-Austausch, wenn der Tunnel beginnt und wenn die Key-Life der Phase 2 abläuft, wobei jedes Mal ein neuer Schlüssel generiert wird. Dieser Austausch stellt sicher, dass die in Phase 2 erstellten Schlüsseln unabhängig von den Schlüsseln der Phase 1 oder anderen Schlüsseln sind, die in Phase 2 automatisch erzeugt werden. &lt;br /&gt;
 [[File:Fortinet-2549.jpg|link=]]&amp;lt;br&amp;gt;&lt;br /&gt;
 [[File:Fortinet-2550.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Phase 2 konfigurieren'''&lt;br /&gt;
# Es können mehrere Selektoren pro Phase 1 definiert werden. Wichtig ist, dass auf beiden VPN-Gateways die Selektoren identisch sind. Definiere einen Namen per Selektor und konfiguriere das Lokale- und das Remote-Subnetz welches dann die Encryption Domäne bildet. In unserem Beispiel wählen wir ''Local Address 192.168.2.0/24'' und ''Remote Address 172.16.16.0/24''&lt;br /&gt;
# über ''Advanced'' kann man die Phase 2 Proposal pro Selektor definieren&lt;br /&gt;
# Encryption wählen. Wir benutzen AES256&lt;br /&gt;
# Authentication definieren. Wir wählen SHA512&lt;br /&gt;
# ''Enable Replay Detection'' einschalten. IPsec-Tunnel können für Replay-Angriffe anfällig sein. Die Replay Detection ermöglicht es der FortiGate alle IPsec-Pakete zu überprüfen, um festzustellen, ob sie bereits empfangen wurden. Wenn &amp;quot;encrypted paket&amp;quot; disabled sind, werden sie von der FortiGate verworfen. &lt;br /&gt;
# Perfect Forward Secrecy einschalten. Standardmässig werden die Phase 2-Schlüssel von dem in Phase 1 erstellten Sessionkeys abgeleitet. Perfect Forward Secrecy (PFS) erzwingt einen neuen Diffie-Hellman-Austausch, wenn der Tunnel beginnt und wenn die Key-Life der Phase 2 abläuft, wodurch jedes Mal ein neuer Schlüssel generiert wird. Dieser Austausch stellt sicher, dass die in Phase 2 erstellten Schlüsseln unabhängig von den Schlüsseln der Phase 1 oder anderen Schlüsseln sind, die in Phase 2 automatisch erzeugt werden. &lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
''' Schritt 2 - Routen konfigurieren'''&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Damit die FortiGate die Remote Netze für den VPN Tunnel kennt, muss eine Route auf das Tunnel Interface eingerichtet werden. Die Route kann folgendermassen konfiguriert werden:&lt;br /&gt;
# Menu ''Network -&amp;gt; Static Routes -&amp;gt; [[File:createnew.jpg|link=]] &lt;br /&gt;
# Bei ''Destination'' muss 'Subnet'' gewählt werden&lt;br /&gt;
# Das Remote-Netz (in unserem Fall 172.16.16.0/24) eingeben&lt;br /&gt;
# Interface ist das Tunnel Interface (dieses Interface wird automatisch angelegt, sobald der IPSec Tunnel konfiguriert wird). In unserem Fall heisst das Interface ''vpn_to_SiteB''&lt;br /&gt;
# Administrative Distanz kann auf 10 blassen werden&lt;br /&gt;
# Kommentare schaffen Klarheit&lt;br /&gt;
# mit OK wird die statische Route eingerichtet&lt;br /&gt;
 [[File:Fortinet-2551.jpg|550px|link=]]&lt;br /&gt;
&lt;br /&gt;
Jetzt muss noch die Blackhole Route eingerichtet werden. Was eine Blackhole Route ist, kann hier entnommen werden:&lt;br /&gt;
&lt;br /&gt;
[[FortiGate:FAQ#Was_ist_eine_Blackhole-Route.3F|Was ist eine Blackhole-Route?]]&lt;br /&gt;
&lt;br /&gt;
# Remote Netz eintragen&lt;br /&gt;
# Interface ''Blackhole'' auswählen&lt;br /&gt;
# die Distanz muss höher sein, als die der regulären Route. Wir empfehlen den Wert 254&lt;br /&gt;
# Kommentare schaffen Klarheit&lt;br /&gt;
# mit OK wird die Route eingerichtet&lt;br /&gt;
 [[File:Fortinet-2542.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
Nun sollten beide Routen in der Übersicht zu sehen sein:&lt;br /&gt;
 [[File:Fortinet-2552.jpg|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
''' Schritt 3 - Policy einrichten'''&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGUI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Damit der Traffic durch den VPN-Tunnel fliesst, muss mindestens in eine Richtung eine Firewall Regel konfiguriert werden. Dabei wird das Tunnel Interface und das Interface für den lokalen Traffic untereinander freigeschalten:&lt;br /&gt;
&lt;br /&gt;
# Menu ''Policy &amp;amp; Objects -&amp;gt; IPv4 Policy -&amp;gt; [[File:createnew.jpg|link=]]&lt;br /&gt;
# Für eingehenden Traffic von der Remote Seite zur lokalen Seite muss als Source das VPN Interface gewählt werden und als Destination das interne Interface&lt;br /&gt;
# ''Source Adresse'' ist das Remote Netz der Seite B&lt;br /&gt;
# ''Destination Netz'' ist das zu erreichende Netz auf der lokalen Seite&lt;br /&gt;
# bei Bedarf können die Services eingeschränkt werden&lt;br /&gt;
# NAT-Option deaktivieren&lt;br /&gt;
# UTM Feature bei Bedarf aktivieren&lt;br /&gt;
# mit OK wird die Regel erstellt&lt;br /&gt;
 [[File:Fortinet-2553.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
Damit der Traffic von beiden Seiten her funktioniert, muss noch eine zweite Policy eingerichtet werden. Diese kann analog der ersten Policy eingerichtet werden. Einfach das Source- und Destination-Interfaces und Adressobjekte tauschen. Alternativ kann auch die neu eingerichtete Policy mittels Rechtsklick angewählt werden und im Dropdown Menu ''Clone Reverse'' gewählt werden.&lt;br /&gt;
 [[File:Fortinet-2554.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
In der Policy muss jetzt dennoch was kleines konfiguriert werden:&lt;br /&gt;
# Feld für den Policy Namen definieren&lt;br /&gt;
# Die Policy muss aktiviert werden&lt;br /&gt;
# mit OK wird die Reverse Policy eingerichtet&lt;br /&gt;
 [[File:Fortinet-2555.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
Es wird empfohlen die Policies für Site-to-Site VPN im Regelwerk oben anzuordnen.&lt;br /&gt;
 [[File:Fortinet-2556.jpg|750px|link=]]&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Datei:Fortinet-2557.jpg]]&lt;br /&gt;
&lt;br /&gt;
[[Datei:Fortinet-2558.jpg]]&lt;br /&gt;
&lt;br /&gt;
=== IPSEC Phase 1 - Was versteht man unter Deat peer detection?===&lt;br /&gt;
&lt;br /&gt;
Manchmal kann es infolge von Routing- oder anderen Netzwerk-Problemen zu einem Ausfall der Kommunikationsverbindung zwischen einer FortiGate- und einem VPN-Peer oder VPN-Client kommen.&lt;br /&gt;
&lt;br /&gt;
Pakete können verloren gehen, wenn die Verbindung allein durch eine Zeit-Überschreitung unterbrochen wird. &lt;br /&gt;
&lt;br /&gt;
Die FortiGate hat einen Mechanismus Namens '''D'''ead '''P'''eer '''D'''etection (DPD), &lt;br /&gt;
der auch als Gateway-Erkennung oder Ping-Server bezeichnet wird. &lt;br /&gt;
&lt;br /&gt;
Diese Funktion ist ist verantwortlich, dass in eine solche Situation verhindert wird und IKE-Verhandlungen automatisch wieder aufgenommen werden, bevor die Verbindung unterbrochen wird: Die aktiven Phase-1-Sicherheitsverbindungen werden abgefangen und neu verhandelt (neu verschlüsselt), bevor der Phase-1-Verschlüsselungsschlüssel abläuft.&lt;br /&gt;
&lt;br /&gt;
'''DPD Parameter:'''&amp;lt;br&amp;gt;&lt;br /&gt;
''Disable:'' Deaktivieren: Dead Peer-Erkennung deaktivieren.&amp;lt;br&amp;gt;&lt;br /&gt;
''On-idle:'' Dead-Peer-Erkennung auslösen, wenn IPsec inaktiv ist.&amp;lt;br&amp;gt;&lt;br /&gt;
''On-demand:'' Löst Dead Peer Detection aus, wenn IPsec-Verkehr gesendet, aber keine Antwort vom Peer empfangen wird.&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''DPD-RETRYINTERVAL:''' Zeitspanne des Intervalls in Sekunden, nach dem eine Neuverbindung mittels DPD versucht wird.&lt;br /&gt;
&lt;br /&gt;
'''DPD-RETRYCOUNT:''' Länge des Intervalls in Sekunden wie oft DPD erneut versucht wird.&lt;br /&gt;
&lt;br /&gt;
Mit den Standardeinstellungen wird der DPD alle 20 Sekunden dreimal versucht. Insgesamt wird der Tunnel nach einer Minute ohne DPD-Rückmeldung abgebrochen.&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2813.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
Wenn auf einem Einwahlserver eine Vielzahl von VPN-Verbindungen im Leerlauf sind, könnte sich der erhöhte DPD-Austausch negativ auf die Leistung / Auslastung des IKE-Prozesses auswirken.&lt;br /&gt;
Aus diesem Grund steht in der CLI eine Option zur Verfügung, DPD passiv in einem Modus namens &amp;quot;on-demand&amp;quot; zu versenden.&lt;br /&gt;
- Wenn kein Datenverkehr stattfindet, und der letzte DPD-ACK empfangen wurde, versendet das IKE keine weiteren DPDs in regelmäßigen Abständen.&lt;br /&gt;
- IKE sendet nur dann DPDs aus, wenn es ausgehende Pakete zu versenden gibt, aber seitdem keine eingehenden Pakete empfangen wurden.&lt;br /&gt;
&lt;br /&gt;
=== IPSEC Phase 2 - Was bedeutet die Option Auto-Negotiate? ===&lt;br /&gt;
[[file:tipp.png|50px|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Ausgangslage:''' &amp;lt;br&amp;gt;&lt;br /&gt;
Ein IPSec-VPN erzeugt eine verschlüsselte Sicherheitsassoziation (SA) zwischen zwei Peers. &lt;br /&gt;
Dies geschieht in zwei Phasen. Standardmässig wird die SA der Phase 2 erst dann ausgehandelt, &lt;br /&gt;
wenn ein Peer versucht Daten zu senden. &lt;br /&gt;
&lt;br /&gt;
'''Funktion:''' &amp;lt;br&amp;gt;&lt;br /&gt;
Wenn die auto-negotiate Funktion aktiviert ist, wird die Verhandlung der SA der Phase 2 automatisch eingeleitet. Dabei wird dieser Vorgang alle fünf Sekunden wiederholt, bis die SA eingerichtet ist.&lt;br /&gt;
Die Auto-Negotiate-Funktion erkennt, ob der Tunnel jemals abreisst und versucht die SA wieder herzustellen. &lt;br /&gt;
Die Keepalive-Funktion ist jedoch eine bessere Möglichkeit den VPN aufrechtzuerhalten.&lt;br /&gt;
&lt;br /&gt;
'''Wann soll ich die Auto-Negotiate Funktion verwenden? ''' &amp;lt;br&amp;gt;&lt;br /&gt;
Man kann die auto-negotiate Funktion aktivieren, wenn auf einer Seite des VPN ein Einwahl-Peer ist. In dieser Konfiguration kann nur der Einwahl-Peer den Tunnel aufbauen, da der andere Peer die Gateway-Adresse der Einwahl-Peer nicht kennen kann. &lt;br /&gt;
Die Aktivierung von Auto-Negotiate beim Einwahl-Peer stellt sicher, dass der VPN-Tunnel für Benutzer hinter dem anderen Peer zur Einleitung von Datentraffic verfügbar ist.&lt;br /&gt;
&lt;br /&gt;
So konfiguriere ich die Auto-Negotiate Funktion:&amp;lt;br&amp;gt;&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Konfiguration über CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config vpn ipsec phase2&lt;br /&gt;
# edit [PHASE2_NAME]&lt;br /&gt;
# set auto-negotiate enable&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== IPSEC Phase 2 - Was bedeutet die Option Keepalive? ===&lt;br /&gt;
[[file:tipp.png|50px|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Ausgangslage:''' &amp;lt;br&amp;gt;&lt;br /&gt;
Die Sicherheitsassoziation (SA) der Phase 2 hat eine fixe Dauer. Wenn im VPN Traffic stattfindet, während die SA kurz vor dem Ablauf steht, wird eine neue SA ausgehandelt. So wechselt das VPN ohne Unterbruch zu einer neuen SA. &lt;br /&gt;
Wenn es kein Traffic gibt, läuft die SA aus, und der VPN-Tunnel wird unterbrochen.&lt;br /&gt;
&lt;br /&gt;
'''Funktion:''' &amp;lt;br&amp;gt;&lt;br /&gt;
Die Keepalive-Option stellt sicher, dass eine neue SA ausgehandelt wird, auch wenn kein Datentraffic vorhanden ist, so dass der VPN-Tunnel aufrecht erhalten bleibt.&lt;br /&gt;
&lt;br /&gt;
So konfiguriere ich die Keepalive Option in der Phase 2:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Konfiguration über CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config vpn ipsec phase2&lt;br /&gt;
# edit [PHASE2_NAME]&lt;br /&gt;
# set keepalive enable&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt; &lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''Kann ich sowohl Auto-Negotiate als auch Keepalive verwenden? '''&amp;lt;br&amp;gt;&lt;br /&gt;
Ja. Auto-Negotiate und Keepalive funktionieren sehr gut zusammen. ''Auto-Negotiate'' startet das VPN und ''Keepalive'' sorgt dafür dass der VPN-Tunnel aufrecht erhalten bleibt.&lt;br /&gt;
&lt;br /&gt;
=== Wie kann eine L2TP over IPSec Verbindung erstellt werden? ===&lt;br /&gt;
In den meisten Fällen ist eine Client2Side Verbindung mit anderen Technologien, wie beispielsweise dem FortiClient oder dem Cisco VPN Client, aus Performance- und Sicherheitsgründen zu bevorzugen. Bei einer C2S Verbindung via SSL oder IPSec besteht ausserdem die Möglichkeit, Split Tunneling zu konfigurieren. Bei einem L2TP VPN muss immer der gesamte Datenverkehr über den Tunnel gelenkt werden. Der Aufbau einer C2S Verbindung mit einer Fortigate ist jedoch dann sinnvoll, wenn es sich bei den Clientbetriebssystemen um ein Windows Betriebssystem handelt, auf welchem zwingend keine Software von Drittherstellern installiert werden darf. Eine L2TP IPSec Verbindung kann unter Windows nämlich mit den Ressourcen hergestellt werden.&lt;br /&gt;
&lt;br /&gt;
Unter FortiOS 6.0 kann ein L2TP over IPSec Client2Side Tunnel nur teilweise im GUI konfiguriert werden. &lt;br /&gt;
Da gewisse Konfigurationsschritte in der CLI vorgenommen werden müssen, basiert die folgende Anleitung vollumfänglich auf CLI-Befehlen.&lt;br /&gt;
&lt;br /&gt;
L2TP over IPSec basiert immer auf einer Benutzerauthentifizierung. Aus diesem Grund benötigen wir einen lokalen oder einen Remotebenutzer, welchem wir die entsprechenden Rechte zuweisen können.&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
	config user local&lt;br /&gt;
		edit &amp;quot;mytestuser&amp;quot;&lt;br /&gt;
			set type password&lt;br /&gt;
			set email-to &amp;quot;mytestuser@test.com&amp;quot;&lt;br /&gt;
			set passwd meinpasswort&lt;br /&gt;
		next&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Dieser Benutzer wiederum wird einer Gruppe zugewiesen, welche später für den L2TP Zugriff berechtigt wird.&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
	config user group&lt;br /&gt;
		edit &amp;quot;l2tpgroup&amp;quot;&lt;br /&gt;
			set member &amp;quot;mytestuser&amp;quot;&lt;br /&gt;
		next&lt;br /&gt;
	end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nun benötigt es einige L2TP-spezifische Einstellungen (nicht im GUI konfigurierbar). Mit SIP und EIP definieren wir den IP-Range der IP Adressen, welche für die L2TP Clients zur Verfügung stehen sollen. Ausserdem definieren wir hier die Benutzergruppe, welcher Zugriff via L2TP gewährt werden soll.&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
	config vpn l2tp&lt;br /&gt;
		set sip 10.20.100.1&lt;br /&gt;
		set eip 10.20.100.254&lt;br /&gt;
		set status enable&lt;br /&gt;
		set usrgrp &amp;quot;l2tpgroup&amp;quot;&lt;br /&gt;
	end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Da wir später in der Firewallpolicy mit diesen Source IP Adressen eine Firewallregel erstellen müssen, kreieren wir als nächstes gerade ein entsprechendes Adressobjekt.&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
	config firewall address&lt;br /&gt;
		edit &amp;quot;net_vpn_10.20.100.0/24&amp;quot;&lt;br /&gt;
			set subnet 10.20.100.0 255.255.255.0&lt;br /&gt;
		next&lt;br /&gt;
	end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Nun kann die Phase1 des IPSec Tunnels erstellt werden. Wichtig ist hier, dass diese vom Typ &amp;quot;dynamic&amp;quot; ist, als Peertype jede IP Adresse zulässt und die Proposals mit denen aus dem Beispiel übereinstimmen.&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
	config vpn ipsec phase1&lt;br /&gt;
		edit &amp;quot;l2tp-p1&amp;quot;&lt;br /&gt;
			set type dynamic&lt;br /&gt;
			set interface &amp;quot;wan1&amp;quot;&lt;br /&gt;
			set peertype any&lt;br /&gt;
			set proposal 3des-sha1 aes256-md5&lt;br /&gt;
			set dhgrp 2&lt;br /&gt;
			set psksecret meinepsk&lt;br /&gt;
			set dpd-retryinterval 60&lt;br /&gt;
		next&lt;br /&gt;
	end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Auf dieser Phase1 kann anschliessend die Konfiguration für Phase2 aufgebaut werden. Als Quickmode Selector kann 0.0.0.0/0 gewählt werden (in der CLI per Default so). Auch hier muss darauf geachtet werden, dass PFS deaktiviert wird, und dass als Encapsulation Mode der &amp;quot;Tunnel Mode&amp;quot; gewählt wird.&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
	config vpn ipsec phase2&lt;br /&gt;
		edit &amp;quot;l2tp-p2&amp;quot;&lt;br /&gt;
			set phase1name &amp;quot;l2tp-p1&amp;quot;&lt;br /&gt;
			set proposal 3des-sha1 aes192-sha1 aes256-md5&lt;br /&gt;
			set pfs disable&lt;br /&gt;
			set encapsulation transport-mode&lt;br /&gt;
			set keylifeseconds 86400&lt;br /&gt;
		next&lt;br /&gt;
	end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Bei einem L2TP over IPSec Tunnel handelt es sich um einen policybasierten IPSec Tunnel. Diese Art von Tunnel bedarf etwas spezielle Firewallregel je für ein- und ausgehenden Traffic. Die ausgehende Firewallregel hat wie unten veranschaulicht auszusehen. Wichtig hierbei ist, dass die Action auf &amp;quot;ipsec&amp;quot; gestellt wird, und anschliessend das entsprechende IPSEC Tunnel Interface gewählt wird.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
	config firewall policy&lt;br /&gt;
		edit 3&lt;br /&gt;
			set name &amp;quot;2l2tp&amp;quot;&lt;br /&gt;
			set srcintf &amp;quot;lan1&amp;quot;&lt;br /&gt;
			set dstintf &amp;quot;wan1&amp;quot;&lt;br /&gt;
			set srcaddr &amp;quot;net_int_192.168.2.0/24&amp;quot;&lt;br /&gt;
			set dstaddr &amp;quot;net_vpn_10.20.100.0/24&amp;quot;&lt;br /&gt;
			set action ipsec&lt;br /&gt;
			set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
			set service &amp;quot;ALL&amp;quot;&lt;br /&gt;
			set inbound enable&lt;br /&gt;
			set vpntunnel &amp;quot;l2tp-p1&amp;quot;&lt;br /&gt;
		next&lt;br /&gt;
		edit 6&lt;br /&gt;
			set name &amp;quot;l2tpincoming&amp;quot;&lt;br /&gt;
			set srcintf &amp;quot;wan1&amp;quot;&lt;br /&gt;
			set dstintf &amp;quot;lan1&amp;quot;&lt;br /&gt;
			set srcaddr &amp;quot;net_vpn_10.20.100.0/24&amp;quot;&lt;br /&gt;
			set dstaddr &amp;quot;net_int_192.168.2.0/24&amp;quot;&lt;br /&gt;
			set action accept&lt;br /&gt;
			set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
			set service &amp;quot;ALL&amp;quot;&lt;br /&gt;
		next&lt;br /&gt;
	end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Somit wurde auf Seiten der Fortigate die Konfiguration für das L2TP over IPSec VPN fertiggestellt.&lt;br /&gt;
&lt;br /&gt;
Ein Windows-10 Client wird wie folgt konfiguriert, damit er eine Verbindung via L2TP aufbauen kann:&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-2248.png|link=]]&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-2249.png|link=]]&lt;br /&gt;
&lt;br /&gt;
=== Wie konfiguriere ich ein SSL-VPN Portal, welches über ein Site-to-Site VPN ein ServerLAN auf der Remote Seite erreichen soll? ===&lt;br /&gt;
&lt;br /&gt;
'''Problemstellung:'''&lt;br /&gt;
&lt;br /&gt;
Es besteht eine Site to Site VPN Verbindung zwischen der Site 1 zur Site 2. Wir haben auf der Site 2 einen Server mit der IP Adresse 172.16.16.20. Nun soll es möglich sein, über eine SSL-VPN Verbindung auf der Site 1 auch auf den Server 172.16.16.20 zuzugreiffen. Das heisst, wir müssen auf der Site 1 ein SSL-VPN konfigurieren und danach dafür sorgen, dass der Traffic weiter, durch den bestehenden S2S Tunnel auf den Server 172.16.16.20 geroutet wird. Das unten dokumentierte Szenario basiert auf dem Umstand, dass auf der Site 1 und Site 2 jeweils eine Fortigate Firewall im Einsatz ist. Ein Teil der untenstehenden Anleitung kann jedoch auch dann übernommen werden, wenn auf Site 2 eine Firewall eines Drittherstellers zum Einsatz kommt, oder wenn sich Site 2 in einer Public Cloud wie Azure oder AWS befindet. Die generischen, herstellerneutralen Schritte, um ein solches Szenario zu konfigurieren sind immer wie folgt:&lt;br /&gt;
&lt;br /&gt;
# Firewall Site 2: Ändern sie die IPs des SSL-VPN-Pool auf einen IP-Range, damit der IP-Pool der Site 2  nicht mit dem Pool von Site 1 kollidiert.&lt;br /&gt;
# Firewall Site 1: Konfigurieren Sie in der SSL VPN Client2Site Konfiguration die Split Networks so, dass das entsprechende Netz von Site 2 (172.16.16.0/24) über den SSL VPN Tunnel geroutet wird.&lt;br /&gt;
# Firewall Site 1 und Site 2: Konfigurieren Sie die IPSec Einstellung des entsprechenden Tunnels so, dass sich das SSL-VPN-Client2Site Netz von Site 1 (10.10.10.1/24)) auf beiden Seiten entweder in der Local oder in den Remote Networks befindet. Somit werden diese IPs über den IPSec Tunnel überhaupt erst zugelassen.&lt;br /&gt;
# Firewall Site 2: Erstellen Sie eine statische Route damit das SSL VPN C2S Netz von Site 1 via IPSec Tunnel an Site 1 übermittelt wird.&lt;br /&gt;
# Firewall Site 1 + 2: Passen Sie die entsprechenden Firewallregeln an, damit eine Kommunikation möglich ist.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Lösungsansatz:'''&lt;br /&gt;
&lt;br /&gt;
Die untenstehende Anleitung basiert auf folgedem Netzwerkschema:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Netzwerkplan:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Violett: Bestehende Konfiguration&amp;lt;br&amp;gt; &lt;br /&gt;
Rot: Wird neu konfiguriert&lt;br /&gt;
 [[file:Fortinet-1940.jpg|550px|link=]]  &lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Konfiguration über das WebGui: Die Konfiguration basiert auf dem FortiOS 6.0.2:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Konfiguration auf der Seite 1'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Als Erstes die User anlegen. Diese können als lokale User eingerichtet werden (in unserem Beispiel machen wir dies so). Es ist auch möglich Radius oder LDAP User zu konfigurieren.&lt;br /&gt;
 [[file:Fortinet-1941.jpg|550px|link=]]  &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config user local&lt;br /&gt;
# edit &amp;quot;user1&amp;quot;                    -&amp;gt; Username definieren&lt;br /&gt;
# set type password&lt;br /&gt;
# set passwd &amp;quot;user1&amp;quot;              -&amp;gt; Passwort definieren &lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
Die User einer Usergruppe zuweisen. Diese Usergruppe wird beim SSL-VPN Portal dann genutzt.&lt;br /&gt;
 [[file:Fortinet-1942.jpg|550px|link=]]  &lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config user group&lt;br /&gt;
# edit &amp;quot;gr-user-ssl-vpn&amp;quot;&lt;br /&gt;
# set member &amp;quot;user1&amp;quot;&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
Für die Konfiguration des SSL-VPN Portals brauchen wir noch einen IP Pool. Dieser IP Pool wird den Clients zugewiesen. Es muss darauf geachtet werden, dass der definierte IP-Pool auf der Remote Seite (Site 2) nicht benutzt wird. Der Pool fängt mit der IP Adresse 10.10.10.2 an.&lt;br /&gt;
 [[file:Fortinet-1943.jpg|550px|link=]]  &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config firewall address&lt;br /&gt;
# edit &amp;quot;ippool-ssl-vpn-10.10.10.2-10.10.10.254&amp;quot;&lt;br /&gt;
# set type iprange&lt;br /&gt;
# set color 18&lt;br /&gt;
# set start-ip 10.10.10.2&lt;br /&gt;
# set end-ip 10.10.10.254&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
Es muss ein Dummy SSL-VPN Portal eingerichtet werden, um das Handling abdecken zu können wenn kein gültiger User kommt. Wir stellen ein Portal her in welchem es möglich ist nur den FortiClient herunterzuladen.&lt;br /&gt;
&lt;br /&gt;
Menu ''SSL-VPN Portals -&amp;gt; Create New -&amp;gt;'' konfigurieren wie im Screenshot abgebildet. (Tunnel Mode: off, Enable Web Mode: off, Enable FortiClient Download: on)&lt;br /&gt;
 [[file:Fortinet-1944.jpg|550px|link=]]  &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config vpn ssl web portal&lt;br /&gt;
# edit &amp;quot;dummy-portal&amp;quot;&lt;br /&gt;
# end&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
Jetzt wird das eigentliche SSL-VPN Portal konfiguriert. HIerzu wird der Tunnel-Mode gewählt. Das bedeutet, dass nur mit dem FortiClient die Verbindung aufgebaut werden kann.&lt;br /&gt;
&lt;br /&gt;
''SSL-VPN-Portals -&amp;gt; tunnel-access editieren oder ein neues Portal definieren (Create New).''&lt;br /&gt;
&lt;br /&gt;
# Tunnel Mode auf &amp;quot;on&amp;quot; stellen. &lt;br /&gt;
# Enable Split Tunneling einschalten. Damit wird nur der Traffic über den VPN Tunnel geroutet, welcher auf der Remote Seite anzutreffen ist. Wenn Split Tunneling nicht eingeschaltet wird, wird sämtlicher Traffic (0.0.0.0/0) durch den Tunnel geroutet. Bei Routing Adressen wird das IP Netzwerk angegeben, welches erreicht werden muss. Wir müssen jetzt das Server LAN Netz von Site 1, sowie den IP-Range der DMZ von der Site 2 (172.16.16.0/24) auswählen.&lt;br /&gt;
# Source IP Pool definiert des IP Adress Ranges welcher dem VPN-Client zugewiesen wird &lt;br /&gt;
# Den Web Mode schalten wir auf off, den brauchen wir für dieses Setup nicht&lt;br /&gt;
# Mit OK geht es weiter&lt;br /&gt;
 [[file:Fortinet-1945.jpg|550px|link=]]  &lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config firewall address&lt;br /&gt;
# edit &amp;quot;net-vpn-172.16.16.0-24&amp;quot;&lt;br /&gt;
# set color 10&lt;br /&gt;
# set allow-routing enable&lt;br /&gt;
# set subnet 172.16.16.0 255.255.255.0&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
'''SSL VPN Settings konfigurieren'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config vpn ssl settings&lt;br /&gt;
# set tunnel-ip-pools &amp;quot;ippool-ssl-vpn-10.10.10.2-10.10.10.254&amp;quot;&lt;br /&gt;
# set port 443&lt;br /&gt;
# set source-interface &amp;quot;wan1&amp;quot;&lt;br /&gt;
# set source-address &amp;quot;all&amp;quot;&lt;br /&gt;
# set default-portal &amp;quot;dummy-portal&amp;quot;&lt;br /&gt;
# config authentication-rule&lt;br /&gt;
# edit 1&lt;br /&gt;
# set groups &amp;quot;gr-user-ssl-vpn&amp;quot;&lt;br /&gt;
# set portal &amp;quot;tunnel-access&amp;quot;&lt;br /&gt;
# next&lt;br /&gt;
# end&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
''SSL-VPN Settings''&lt;br /&gt;
&lt;br /&gt;
# Listen on Interface: hier wird eingestellt auf welchem Interface das SSL-VPN Portal terminiert. Meist ist dies das WAN1 oder WAN2 Interface. &lt;br /&gt;
# Listen on Port: Hier wird der Port angegeben über welchen das Portal erreichbar ist. Es ist darauf zu achten, wenn der Administrationsport der Firewall auf 443 eingestellt ist, hier ein alternativ Port gewählt wird. Die bessere Lösung wäre den Administrationsport für HTTPS auf einen anderen Wert zu setzen.&lt;br /&gt;
# Tunnel Mode Client Settings: Adress Range wird auf ''Specify custom IP ranges'' gesetz. Der IP Range ist das Adressobjekt welches wir vorab eingerichtet haben (10.10.10.2-10.10.10.254). Bei Bedarf kann noch ein DNS Server konfiguriert werden, ansonsten wird der Default DNS Server des Clients benutzt.&lt;br /&gt;
# Allow Endpoint Registration: Diesen Schalter, stellen wir auf off. Wenn er eingeschaltet wird, registriert sich der Client auf der FortiGate. Ab 10 registrierte Geräte wird eine Lizenz benötigt.&lt;br /&gt;
# die Portalzuweisungen vornehmen (siehe unten)&lt;br /&gt;
 [[file:Fortinet-1946.jpg|550px|link=]]  &lt;br /&gt;
 &lt;br /&gt;
# Authentication/Portal Mapping: Hier können wir die Portale den Gruppen zuweisen. ''Create New'' wird ein neues Mapping eingerichtet. Wir brauchen für die Gruppe gr-user-ssl-vpn das Portal tunnel-access. Alle anderen User/Gruppen gehen in das dummy-portal.&lt;br /&gt;
## Die Gruppe gr-user-ssl-vpn weisen wir dem tunnel-access Portal zu&lt;br /&gt;
## All Other User/Groupes werden dem dummy-portal zugewiesen&lt;br /&gt;
# mitels apply wird das SSL-VPN Setting abgeschlossen&lt;br /&gt;
 [[file:Fortinet-1947.jpg|550px|link=]]  &lt;br /&gt;
&lt;br /&gt;
Im Site to Site IPSEC Tunnel muss noch eine zweite Encryption Domäne hinzugefügt werden. Wir wollen das Netz 10.10.10.0/24 auch durch den Tunnel routen:&lt;br /&gt;
&lt;br /&gt;
# ''VPN -&amp;gt; IPsec Tunnels -&amp;gt; den entsprechenden VPN Tunnel editieren und einen weiteren Phase 2 Selector hinzufügen.''&lt;br /&gt;
# Locale Address: Den Adressenpool des SSL-VPN Portal (10.10.10.0/24)&lt;br /&gt;
# Remote Address: Das Netzwerk von der Server-DMZ (172.16.16.0/24)&lt;br /&gt;
# bei Bedarf unter Advanced noch die Encryption- und Athentication-Parameter anpassen &lt;br /&gt;
# mittels OK bestätigen und den neuen Selector anzufügen&lt;br /&gt;
 [[file:Fortinet-1952.jpg|550px|link=]]  &lt;br /&gt;
&lt;br /&gt;
''' Adressen Objekt definieren für Splittunnel:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config vpn ipsec phase2-interface&lt;br /&gt;
# edit &amp;quot;Site1_to_Site2&amp;quot;                                             -&amp;gt; Name des Tunnels&lt;br /&gt;
# edit &amp;quot;site1-sslvpn-site2&amp;quot;                                         -&amp;gt; Name des Selektors definieren&lt;br /&gt;
# set phase1name &amp;quot;Site1_to_Site2&amp;quot;&lt;br /&gt;
# set proposal aes256-sha256 aes128gcm aes256gcm chacha20poly1305   -&amp;gt; Gewünschte Verschlüsslungsalgorithmen konfigurieren &lt;br /&gt;
# set dhgrp 14&lt;br /&gt;
# set src-subnet 10.10.10.0 255.255.255.0                           -&amp;gt; Source Netzwerk: SSL-VPN IP-Pool &lt;br /&gt;
# set dst-subnet 172.16.16.0 255.255.255.0                          -&amp;gt; Destinations Netzwerk (DMZ ServerLan)&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''Konfiguration der Policy für den Zugriff vom Client auf das SSL-VPN weiter zur Remote Seite des IPSEC Tunnels:'''&lt;br /&gt;
&lt;br /&gt;
''Policy &amp;amp; Objects -&amp;gt; IPv4Policy -&amp;gt; Create New''&lt;br /&gt;
&lt;br /&gt;
# Incoming Interface: Interface des SSL-VPN Portals&lt;br /&gt;
# Outgoing Interface: Interface des IPSEC Site to Site Tunnels&lt;br /&gt;
# Source: IP-Pool Adressenrange vom SSL-VPN Portal (10.10.10.2/24) und die SSL-VPN Gruppe (gr-user-ssl-vpn)&lt;br /&gt;
# Destination: IP Adressrange des DMZ ServerLan (172.16.16.0/24)&lt;br /&gt;
# Services: die benötigten Ports freischalten (in userem Beispiel ist ANY gewählt)&lt;br /&gt;
# NAT: deaktiviert lassen&lt;br /&gt;
# Security Profiles: die gewünschten UTM-Features anwählen&lt;br /&gt;
# Logging Options: Log Allowed Traffic aktivieren und All Sessions anwählen&lt;br /&gt;
# Enable this policy: Darauf achten, dass der Schalter aktiv ist&lt;br /&gt;
# mit OK wird die Policy erstellt und kann dann in der Übersicht nach oben geschoben werden&lt;br /&gt;
 [[file:Fortinet-1949.jpg|550px|link=]]  &lt;br /&gt;
&lt;br /&gt;
Die Zerfikatsmeldung kann ignoriert werden.&lt;br /&gt;
 [[file:Fortinet-1950.jpg|550px|link=]]  &lt;br /&gt;
&lt;br /&gt;
Übersicht des Policysets (es ist darauf zu achten, dass die VPN Regeln oberhalb der regulären Regeln sind):&lt;br /&gt;
 [[file:Fortinet-1951.jpg|750px|link=]]  &lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Konfiguration auf der Seite 2'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Im bestehenden IPSEC Tunnel zur Site 1 muss noch ein zweiter Phase 2 Selektor für das SSL-VPN Netz erstellt werden. &lt;br /&gt;
&lt;br /&gt;
''IPsec Tunnels -&amp;gt; den entsprechenden Tunnel editieren''&lt;br /&gt;
&lt;br /&gt;
# einen neuen Phase 2 Selector eröffnen (locales Netz 172.16.16.0/24, Remote Netz 10.10.10.0/24)&lt;br /&gt;
# Mit OK den zweiten Selector bestätigen&lt;br /&gt;
 [[file:Fortinet-1953.jpg|550px|link=]]  &lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config vpn ipsec phase2-interface&lt;br /&gt;
# edit &amp;quot;site2-site1-sslvpn&amp;quot;                                         -&amp;gt; Name des Tunnels&lt;br /&gt;
# set phase1name &amp;quot;site2-site1&amp;quot;                                      -&amp;gt; Name des Selektors definieren&lt;br /&gt;
# set proposal aes256-sha256 aes128gcm aes256gcm chacha20poly1305   -&amp;gt; Gewünschte Verschlüsslungsalgorithmen konfigurieren &lt;br /&gt;
# set dhgrp 14                                   &lt;br /&gt;
# set src-subnet 172.16.16.0 255.255.255.0                          -&amp;gt; Source Netzwerk (DMZ ServerLan)&lt;br /&gt;
# set dst-subnet 10.10.10.0 255.255.255.0                           -&amp;gt; SSL-VPN IP-Pool &lt;br /&gt;
# next&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
Jetzt muss das SSL-VPN Netz noch zurück in den Tunnel geroutet werden. &lt;br /&gt;
&lt;br /&gt;
''Network -&amp;gt; Static Routes -&amp;gt; Create New''&lt;br /&gt;
&lt;br /&gt;
# Das Netz des SSL-VPNs IP-Pool eintragen. (in unserem Fall 10.10.10.0/24)&lt;br /&gt;
# Interface: Das Site to Site VPN Interface auswählen&lt;br /&gt;
# Kommentare schaffen Klarheit!&lt;br /&gt;
# Mit OK wird die Route konfiguriert:&lt;br /&gt;
 [[file:Fortinet-1954.jpg|550px|link=]]  &lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config router static&lt;br /&gt;
# edit [intiger]&lt;br /&gt;
# set dst 10.10.10.0 255.255.255.0 -&amp;gt; SSL-VPN IP-Pool Netz eintragen&lt;br /&gt;
# set device &amp;quot;site2-site1&amp;quot;         -&amp;gt; IPSEC Interface vom Tunnel Site 1 &amp;lt;-&amp;gt; Site 2 eintragen&lt;br /&gt;
# set comment &amp;quot;sslvpn site1&amp;quot;&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Die Blackhole-Route nicht vergessen einzurichten:&lt;br /&gt;
&lt;br /&gt;
''Network -&amp;gt; Static Routes -&amp;gt; Create New''&lt;br /&gt;
&lt;br /&gt;
# Das Netz des SSL-VPN IP-Pool eintragen. (in unserem Fall 10.10.10.0/24) &lt;br /&gt;
# Interface: Das Interface Blackhole auswählen&lt;br /&gt;
# Die administrative Distance hier muss höher sein, als die administrative Distance der regulären Route. Wir empfehlen den Wert 254 zu konfigurieren.&lt;br /&gt;
# Kommentare schaffen Klarheit!&lt;br /&gt;
# Mit OK wird die Route konfiguriert&lt;br /&gt;
 [[file:Fortinet-1955.jpg|550px|link=]]  &lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config router static&lt;br /&gt;
# edit [intiger]&lt;br /&gt;
# set dst 10.10.10.0 255.255.255.0 -&amp;gt; SSL-VPN IP-Pool Netz eintragen&lt;br /&gt;
# set distance 254                 -&amp;gt; Distanz muss hier höher sein, als in der regulären Route!&lt;br /&gt;
# set comment &amp;quot;Blackhole Route&amp;quot;&lt;br /&gt;
# set blackhole enable&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Wenn die Routen konfiguriert sind, können diese kontrolliert werden. Bitte noch einmal prüfen ob die Distance der Blackhole Route höher als die reguläre Route ist:&lt;br /&gt;
 [[file:Fortinet-1956.jpg|550px|link=]]  &lt;br /&gt;
&lt;br /&gt;
Jetzt kann der zweite Selektor des IPSEC Tunnels hochgefahren werden. &lt;br /&gt;
&lt;br /&gt;
''Monitor -&amp;gt; IPsec Monitor -&amp;gt; auf dem entsprechenden Tunnel in der Phase 2 des Selectors mit Rechtsklick auf ''Bring Up'' klicken&lt;br /&gt;
&lt;br /&gt;
 [[file:Fortinet-1957.jpg|550px|link=]]  &lt;br /&gt;
Wenn alles grün ist, ist der Tunnel up and running&lt;br /&gt;
 [[file:Fortinet-1958.jpg|250px|link=]]  &lt;br /&gt;
----&lt;br /&gt;
Damit der Traffic an den Server weitergeleitet wird, muss noch eine Policy eingerichtet werden:&lt;br /&gt;
&lt;br /&gt;
''Policy &amp;amp; Objects -&amp;gt; IPv4 Policy -&amp;gt; Create New''&lt;br /&gt;
&lt;br /&gt;
# Incoming Interface: Das IPSEC Interface auswählen&lt;br /&gt;
# Outgoing Interface: Das Interface hinter welchem das Netz 172.16.16.0/24 angebunden ist&lt;br /&gt;
# Source: Das IP-Pool Netz des SSL-VPN (10.10.10.0/24)&lt;br /&gt;
# Destination: Das Netz welches erreicht werden soll (172.16.16.0/24)&lt;br /&gt;
# Services: in diesem Beispiel ist &amp;quot;all&amp;quot; angeben. Um eine optimale Sicherheit zu gewährleisten, macht es Sinn hier Einschränkungen mit den benötigten Ports vorzunehmen&lt;br /&gt;
# NAT: deaktiviert lassen&lt;br /&gt;
# Security Profile können nach Bedarf konfiguriert werden&lt;br /&gt;
# Logging Options: Log Allowed Traffic einschalten und All Sessions anwählen&lt;br /&gt;
# Enable this Policy: einschalten&lt;br /&gt;
# Mit OK wird die Policy zu unterst im Regelset angefügt. Die Regel sollte zu den anderen VPN Regeln nach oben geschoben werden&lt;br /&gt;
 [[file:Fortinet-1959.jpg|550px|link=]]  &lt;br /&gt;
&lt;br /&gt;
''' Adressobjekte:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config firewall address&lt;br /&gt;
# edit &amp;quot;net-172.16.16.0-24&amp;quot;&lt;br /&gt;
# set color 2&lt;br /&gt;
# set subnet 172.16.16.0 255.255.255.0&lt;br /&gt;
# next&lt;br /&gt;
# edit &amp;quot;vpn-remote-10.10.10.0-24&amp;quot;&lt;br /&gt;
# set color 10&lt;br /&gt;
# set subnet 10.10.10.0 255.255.255.0&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
'''Policy konfigurieren:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config firewall policy                  &lt;br /&gt;
# edit [intiger]                          &lt;br /&gt;
# set name &amp;quot;I_sslVPN-Site1_Site2&amp;quot;         &lt;br /&gt;
# set srcintf &amp;quot;site2-site1&amp;quot;               -&amp;gt; Source Interface ist das IPSEC-VPN Interface&lt;br /&gt;
# set dstintf &amp;quot;internal1&amp;quot;                 -&amp;gt; Destinations Interface ist das DMZ ServerLan Interface&lt;br /&gt;
# set srcaddr &amp;quot;vpn-remote-10.10.10.0-24&amp;quot;  -&amp;gt; Source IP: SSL-VPN IP-Pool &lt;br /&gt;
# set dstaddr &amp;quot;net-172.16.16.0-24&amp;quot;        -&amp;gt; Destination IP: Netzwerk des DMZ ServerLan&lt;br /&gt;
# set action accept&lt;br /&gt;
# set status enable&lt;br /&gt;
# set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
# set service &amp;quot;ALL&amp;quot;&lt;br /&gt;
# set logtraffic all&lt;br /&gt;
# end&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Die VPN Regeln zusammen bündeln:&lt;br /&gt;
 [[file:Fortinet-1960.jpg|750px|link=]]  &lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Konfiguration vom FortiClient'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Eine neue Verbindung im FortiClient einrichten:&lt;br /&gt;
&lt;br /&gt;
'' Reiter SSL-VPN anwählen ''&lt;br /&gt;
# Verbindungsname eingeben&lt;br /&gt;
# Beschreibung für eigene Übersicht bei Bedarf eingeben&lt;br /&gt;
# Bei Remote Gateway die Public IP Adresse der Site 1 (212.1.1.1) eingeben&lt;br /&gt;
# Standartmässig ist der Port auf 443 konfiguriert, falls im SSL-VPN Portal ein anderer Port definiert wurde ist dieser hier entsprechend anzupassen&lt;br /&gt;
# Mit anwenden wird der Zugang konfiguriert&lt;br /&gt;
[[file:Fortinet-1961.jpg|550px|link=]]  &lt;br /&gt;
----&lt;br /&gt;
Zum Verbinden den entsprechenden Tunnel anwählen und die Benutzer Daten (Username und Passwort) eingeben. Mit verbinden baut man den Tunnel auf. &lt;br /&gt;
 [[file:Fortinet-1962.jpg|550px|link=]]  &lt;br /&gt;
----&lt;br /&gt;
 Wenn die Anmeldung erfolgreich durchgeführt werden konnte, wird der Tunnel aufgebaut. Wir sehen die IP Adresse, welche von der Site 1 dem Client zugewiesen wurde (10.10.10.2)&lt;br /&gt;
[[file:Fortinet-1963.jpg|550px|link=]]  &lt;br /&gt;
----&lt;br /&gt;
Auf der Site 2 können wir jetzt sehen, dass der Traffic von der IP Adresse 10.10.10.1 auf 172.16.16.20 mit der Policy ID 3 gematcht hat. Wir sehen die Adresse 10.10.10.2 welche aus dem SSL-VPN IP-Pool zugewiesen wurde&lt;br /&gt;
 [[file:Fortinet-1964.jpg|750px|link=]]  &lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Welche Faktoren sind bei einer VPN Geschwindigkeitsmessung relevant? ===&lt;br /&gt;
Wenn zwischen zwei Standorten ein IPSec Tunnel erstellt wird, so ist der Datendurchsatz zwischen den zwei Standorten von unterschiedlichen Faktoren abhängig. Häufig anzutreffen ist inzwischen der Umstand, dass an beiden Standorten eine synchrone Gigabit Internetverbindung vorhanden ist, und dass nun die Erwartungshaltung besteht, dass zwischen diesen beiden Standorten eine VPN-Verbindung mit annähernd Gigabit Geschwindigkeit möglich sein wird. In diesem Szenario spielt es jedoch auch eine grosse Rolle, ob der Provider (oder die mehreren Provider) dieses Gigabit auch durch seinen Backbone gewährleistet, was meistens nicht der Fall ist. &amp;lt;br /&amp;gt; &amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Der folgende Artikel hilft, den maximal technisch möglichen Durchsatz zwischen zwei Standorten zu ermitteln. &lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-1971.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
Folgende Faktoren sind relevant um zu bestimmen, welcher Durchsatz maximal überhaupt möglich ist:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1024px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;vertical-align:top;&amp;quot;&lt;br /&gt;
! scope=&amp;quot;col&amp;quot; style=background:#7030A0| Seite A&lt;br /&gt;
! scope=&amp;quot;col&amp;quot; style=background:#BF9000| Seite B&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''1. Firewall'''&amp;lt;br/&amp;gt;&lt;br /&gt;
1.1. Modell der Firewall (Fortigate 100E, Sophos XG 115 Rev.3 etc.)&amp;lt;br /&amp;gt;&lt;br /&gt;
1.2. Maximal zu erwartender Durchsatz gemäss Datenblatt &amp;lt;nowiki&amp;gt;*&amp;lt;/nowiki&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
1.3. Gewählte MTU auf dem WAN-Interface&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
'''2. ISP'''&amp;lt;br/&amp;gt;&lt;br /&gt;
2.1. Name des ISP&amp;lt;br/&amp;gt;&lt;br /&gt;
2.2. Garantierter Upload des ISP&amp;lt;br/&amp;gt;&lt;br /&gt;
2.3. Garantierter Download des ISP&amp;lt;br/&amp;gt;&lt;br /&gt;
| &lt;br /&gt;
'''1. Firewall'''&amp;lt;br/&amp;gt;&lt;br /&gt;
1.1. Modell der Firewall (Fortigate 100E, Sophos XG 115 Rev.3 etc.)&amp;lt;br /&amp;gt;&lt;br /&gt;
1.2. Maximal zu erwartender Durchsatz gemäss Datenblatt &amp;lt;nowiki&amp;gt;(*)&amp;lt;/nowiki&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
1.3. Gewählte MTU auf dem WAN-Interface&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
'''2. ISP'''&amp;lt;br/&amp;gt;&lt;br /&gt;
2.1. Name des ISP&amp;lt;br/&amp;gt;&lt;br /&gt;
2.2. Garantierter Upload des ISP&amp;lt;br/&amp;gt;&lt;br /&gt;
2.3. Garantierter Download des ISP&amp;lt;br/&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|colspan=&amp;quot;2&amp;quot;|&lt;br /&gt;
'''3. Parameter zwischen den Standorten'''&amp;lt;br/&amp;gt;&lt;br /&gt;
3.1. Gemessener Durchsatz zwischen der Seite A und Seite B ohne IPSec Tunnel.&amp;lt;nowiki&amp;gt;(#)&amp;lt;/nowiki&amp;gt; &amp;lt;br/&amp;gt;&lt;br /&gt;
3.2. Hops zwischen Firewall Seite A und Firewall Seite B (zu messen mit einem Traceroute zwischen den Firewalls)&amp;lt;br /&amp;gt;&lt;br /&gt;
3.3. Ping-Zeiten zwischen den beiden Standorten&amp;lt;br /&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''&amp;lt;nowiki&amp;gt;*&amp;lt;/nowiki&amp;gt; Die Durchsätze können den Datenblättern entnommen werden:'''&amp;lt;br /&amp;gt;&lt;br /&gt;
1. [https://www.fortinet.com/content/dam/fortinet/assets/data-sheets/Fortinet_Product_Matrix.pdf Datenblatt Fortinet] Verwende den Wert ''IPsec VPN Throughput''&amp;lt;br&amp;gt;&lt;br /&gt;
2. [https://sophos.also.ch/wiki/images/e/eb/Sophos-XG-Sizing-guide.pdf Datenblatt Sophos] Verwende den Durchsatz ''VPN AES Realworld (Mbps) multiple tunnels/cores''&lt;br /&gt;
&lt;br /&gt;
'''&amp;lt;nowiki&amp;gt;#&amp;lt;/nowiki&amp;gt; Gemessener Durchsatz zwischen den zwei Standorten'''&amp;lt;br/&amp;gt; Eine gültige Messung zwischen den Standorten hilft festzustellen welcher Durchsatz der Provider durch seinen Backbone gewährleistet. Dieser Durchsatzwert kann natürlich je nach Tageszeit und allgemeiner Netzbelastung erheblich variieren.  Eine Messung zu dessen Erhebung kann wie folgt vorgenommen werden:''' &amp;lt;br /&amp;gt;&lt;br /&gt;
1. Laden Sie auf https://speed.hetzner.de/ eines der zur verfügungstehenden Testfiles herunter. &amp;lt;br/&amp;gt;&lt;br /&gt;
2. Kopieren Sie dieses Testfile auf einen Webserver an einem der beiden Standorte&amp;lt;br/&amp;gt;&lt;br /&gt;
3. Publizieren Sie diesen Webserver via DNAT über die Firewall ins Internet (Anleitung hierzu: [https://community.sophos.com/kb/en-us/122976 Sophos], [https://cookbook.fortinet.com/using-virtual-ips-configure-port-forwarding-54/ Fortinet])&amp;lt;br/&amp;gt;&lt;br /&gt;
4. Laden Sie die Datei vom gegenüberliegenden Standort über das Internet (und nicht über den IPSec Tunnel) herunter, und messen sie den erreichten Durchsatz.&amp;lt;br/&amp;gt;&amp;lt;br/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''Maximal zu erwartender Durchsatz insgesamt:'''&amp;lt;br/&amp;gt;&lt;br /&gt;
* Der maximale, technisch mögliche Durchsatz durch einen VPN Tunnel ergibt sich aus dem kleinsten Wert der oben erhobenen Durchsatzwerte in den Punkten 1.2, 2.2, 2.3 und 3.1.&lt;br /&gt;
* Die erhobenen Messwerte in den Punkten 3.2 und 3.3 haben keinen direkten Einfluss auf den maximal möglichen Durchsatz, sind jedoch relevant wenn es um Messgrössen wie Delay oder Jitter geht.&lt;br /&gt;
&lt;br /&gt;
===Wie kann ich eine gültige VPN Performancemessung erstellen?===&lt;br /&gt;
Nachdem im Artikel [[FortiGate-6.0:FAQ#Welche_Faktoren_sind_bei_einer_VPN_Geschwindigkeitsmessung_relevant.3F | Welche Faktoren sind bei einer VPN Geschwindigkeitsmessung relevant]] der maximal erreichbare technische Durchsatz ermittelt wurde, möchte man nun dazu übergehen zu messen, ob dieser Durchsatz in der Praxis auch erreicht werden kann. Dabei gibt es ein paar Richtlinien zu beachten. Das altbekannte Sprichwort ''Wer misst, misst Mist!'' ist in diesem Fall leider oftmals allgegenwärtig.&lt;br /&gt;
&lt;br /&gt;
Tools, welche beispielsweise via SMB eine Datei auf einen Fileshare kopieren, und dann den erreichten Durchsatz messen, messen nicht unbedingt den VPN Durchsatz, sondern unter Umständen viel eher:&lt;br /&gt;
# Die Festplattengeschwindigkeit des Zielsystems&lt;br /&gt;
# Die Geschwindigkeit des SMB Protokolls&lt;br /&gt;
# Die Geschwindigkeit der onRead Antivirenüberprüfung des Zielsystems&lt;br /&gt;
# Die Geschwindigkeit des DNS-Resolvers&lt;br /&gt;
&lt;br /&gt;
Um solche Messfehler zu vermeiden, müssen folgende Richtlinien bei einer Messung unbedingt beachtet werden:&lt;br /&gt;
* Eine Messung findet zwischen zwei Messsystemen statt, auf welchen zum Zeitpunkt der Messung kein anderer Traffic und keine anderen Tasks verarbeitet wird.&lt;br /&gt;
* Der gesammte VPN Tunnel wird zum Zeitpunkt der Messung nicht von irgendwelchen anderen Systemen in Anspruch genommen.&lt;br /&gt;
* Die beiden Internetleitungen werden zum Zeitpunkt der Messung nicht von irgendwelchen anderen Systemen belegt.&lt;br /&gt;
* Die beiden Messsysteme befinden sich auf beiden Seiten direkt hinter der Firewall.&lt;br /&gt;
* Als Messtool wird IPerf3 eingesetzt. Das Tool kann von der [https://iperf.fr/ Iperf Projektseite] inklusive Bedienungsanleitung heruntergeladen werden.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Datei:''' &lt;br /&gt;
| '''Beschreibung:'''&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50%&amp;quot; ;|&lt;br /&gt;
[[Datei:Iperf-howto.pdf]]&lt;br /&gt;
| style=&amp;quot;width:50%&amp;quot; ;|&lt;br /&gt;
IPerf Anleitung&lt;br /&gt;
|- &lt;br /&gt;
|[[Datei:Tools-iperf.zip]]&lt;br /&gt;
| IPerf Tool&lt;br /&gt;
|}&lt;br /&gt;
----&lt;br /&gt;
'''Messaufbau'''&amp;lt;br/&amp;gt;&lt;br /&gt;
 [[file:Fortinet-1972.jpg|link=]]&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 [[file:Fortinet-1973.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
=== Wie konfiguriere ich ein VPN zwischen einer FortiGate und einer Sophos UTM Firewall? ===&lt;br /&gt;
====Ausgangslage:====&lt;br /&gt;
In diesem Artikel wird beschrieben, wie ein Site-to-Site VPN zwischen einer FortiGate und einer Sophos UTM Firewall konfiguriert werden kann. Dieses Setup wurde unter folgenden Bedingungen aufgebaut und durchgetestet:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:100%&amp;quot;&lt;br /&gt;
|- style=&amp;quot;vertical-align:top;&amp;quot;&lt;br /&gt;
! &lt;br /&gt;
! scope=&amp;quot;col&amp;quot; style=background:#00b050| Seite FortiGate&lt;br /&gt;
! scope=&amp;quot;col&amp;quot; style=background:#ffff00| Seite Sophos UTM&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Netzplan''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;|[[File:Fortinet-2775.jpg|750px|link=]]&lt;br /&gt;
|-&lt;br /&gt;
| '''Hardware''' &lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|FortiGate 300D&lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|Sophos UTM/SG &lt;br /&gt;
|-&lt;br /&gt;
| '''Software''' &lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|6.4.2 build1723&lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|V9.703-3&lt;br /&gt;
|-&lt;br /&gt;
| '''Lokal Netzwerk''' &lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|198.18.0.0/24&lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|192.168.111.0/24&lt;br /&gt;
|-&lt;br /&gt;
| '''Public IP''' &lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|146.XX.XX.66&lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|194.XX.XX.111&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Authentication''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;| &lt;br /&gt;
Pre-shared Key definieren&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''IKE Version''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;| &lt;br /&gt;
Version 1 (UTM unterstützt IKE Version 2 nicht)&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Phase 1 Proposal''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;|  &lt;br /&gt;
Alogrithms: AES256-SHA256 DH-Group 5&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Phase 1 Key Lifetime''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;|  &lt;br /&gt;
86400 Sekunden&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Phase 2 Proposal''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;|&lt;br /&gt;
Alogrithms: AES256-SHA512 / PFS-DH-Group 5&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Phase 2 Key Lifetime''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;|  &lt;br /&gt;
43200 Sekunden&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
====Konfiguration FortiGate 300D:====&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGUI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
'''Konfigurieren des VPN-Tunnels:'''&lt;br /&gt;
&lt;br /&gt;
'''Netzwerkeinstellungen:'''&lt;br /&gt;
&lt;br /&gt;
# VPN-Tunnel Name definieren (mit diesem Namen wird beim WAN Interface das Tunnelinterface gebildet)&lt;br /&gt;
# Bei ''Remote Gateway'' den Typ auf ''Static IP Address'' stellen&lt;br /&gt;
# Im Feld ''IP Address'' wird die Public IP Adresse der Sophos UTM Firewall eingetragen (194.XX.XX.111)&lt;br /&gt;
# Bei ''Interface'' wird das ausgehende Interface (meistens WAN) angegeben. Auf diesem Interface wird das Tunnelinterface dann als Subinterface gebildet&lt;br /&gt;
# ''NAT Traversal'' je nach Situation aktivieren oder nicht aktivieren&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2758.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Authentication konfigurieren:'''&lt;br /&gt;
&lt;br /&gt;
# ''Method'' Auf Pr-shared Key einstellen.&lt;br /&gt;
# Im Feld ''Pre-shared Key'' einen komplexen, nicht nachvollziehbaren Key konfigurieren (dieser Key wird auf der SOPHOS-UTM dann auch benötigt)&lt;br /&gt;
# Wir müssen die IKE Version 1 auswählen, da die Sophos UTM Modelle den Standard IKE Version 2 nicht unterstützten.&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2751.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Phase 1 Parameter konfigurieren:'''&lt;br /&gt;
&lt;br /&gt;
# ''Encryption'' auf AES256 und ''Authentication'' auf SHA256 konfigurieren&lt;br /&gt;
# Alle anderen Encryption und authentication Parameter entfernen&lt;br /&gt;
# Die ''Diffie-Hellmann Group'' wird auf 5 eingestellt&lt;br /&gt;
# Der Parameter ''Key Lifetime (seconds) auf 86400 (1440 Minuten) stellen (dies muss unbedingt auf der Gegenseite gleich definiert werden)&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2752.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Phase 2 Selektoren konfigurieren:'''&lt;br /&gt;
&lt;br /&gt;
Auf der Sophos wird der Term 0.0.0.0/0 nicht unterstützt. &amp;lt;br&amp;gt;&lt;br /&gt;
In unserem Beispiel wird Local 198.18.0.0/24 und Remote Netz 192.168.111.0/24 konfiguriert.&lt;br /&gt;
&lt;br /&gt;
# ''Name'' in diesem Feld kann ein Name für den Selektor definiert werden (Überblick bewahren)&lt;br /&gt;
# ''Local Address'' Das Netz welches bei der Fortigate erreicht werden soll. Typ auf Subnet stellen und Adresse: 198.18.0.0/24 konfigurieren&lt;br /&gt;
# ''Remote Address'' Das Netz welches wir hinter der Sophos UTM Firewall erreichen wollen. Typ auf Subnet stellen und Adresse 192.168.111.0/24 konfigurieren&lt;br /&gt;
# Unter dem Menüpunkt ''Advanced'' können die Phase 2 Proposal konfiguriert werden&lt;br /&gt;
# ''Encryption'' auf AES256 und ''Authentication'' auf SHA256 stellen. Alle anderen Encryption und Authentications Parameter entfernen (auf das X klicken)&lt;br /&gt;
# ''Perfect Forward Secrecy (PFS)'' aktivieren&lt;br /&gt;
# Die ''Difie-Hellman Group'' auf 14 einstellen&lt;br /&gt;
# ''Key Lifetime'' auf ''Second'' stellen und dann 43200 Sekunden einstellen (dies muss unbedingt auf der Gegenseite gleich definiert werden)&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2753.jpg|750px|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Konfigurieren der Routen:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Auf der FortiGate müssen die Netze der Remote Seite in den IPSec-Tunnel geroutet werden. Dabei zeigt die Route auf das Tunnelinterface (gw-sophos). Damit bei einem Unterbruch des Tunnels, der Traffic nicht über die default Route ins Internet geroutet wird, sollte eine Blackhole Route konfiguriert werden. Mehr Details dazu in folgendem Artikel: [[FortiGate:FAQ#Was_ist_eine_Blackhole-Route.3F|Was ist eine Blackhole Route?]]&lt;br /&gt;
&lt;br /&gt;
Die Routen werden wie folgt konfiguriert:&lt;br /&gt;
Menu: Network -&amp;gt; static Routes -&amp;gt; [[File:Createnew.jpg|link=]]&amp;lt;br&amp;gt;&lt;br /&gt;
 [[File:Fortinet-2755.jpg|750px|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Konfigurieren der Policies:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Es braucht mindestens eine Policy auf der FortiGate. Damit der Traffic bidirektional durch den Tunnel geht, empfiehlt es sich eine Regel in jede Richtung zu konfigurieren. Dabei ist die Kommunikation zwischen dem VPN-Tunnel Interface (gw-sophos) und dem internen Interface (Port1).&lt;br /&gt;
&lt;br /&gt;
Menu : Policy &amp;amp; Objects -&amp;gt; IPv4 Policy -&amp;gt; [[File:Createnew.jpg|link=]]&amp;lt;br&amp;gt;&lt;br /&gt;
 [[File:Fortinet-2756.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2757.jpg|750px|link=]] &lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
'''VPN Phase 1 konfigurieren:'''&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config vpn ipsec phase1-interface&lt;br /&gt;
    edit &amp;quot;[VPN_NAME]&amp;quot;&lt;br /&gt;
        set interface &amp;quot;[WAN-INTERFACE]&amp;quot;&lt;br /&gt;
        set peertype any&lt;br /&gt;
        set net-device disable&lt;br /&gt;
        set proposal aes256-sha256&lt;br /&gt;
        set comments &amp;quot;VPN zu Sophos UTM&amp;quot;&lt;br /&gt;
        set dhgrp 5&lt;br /&gt;
        set nattraversal disable&lt;br /&gt;
        set remote-gw [PUBLIC_IP_SOPHOS-UTM]&lt;br /&gt;
        set psksecret [PRESHARED-KEY]&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''VPN Phase 2 konfigurieren:'''&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config vpn ipsec phase2-interface&lt;br /&gt;
    edit &amp;quot;p2_[VPN_NAME]&amp;quot;&lt;br /&gt;
        set phase1name &amp;quot;[VPN_NAME]&amp;quot;&lt;br /&gt;
        set proposal aes256-sha256&lt;br /&gt;
        set dhgrp 5&lt;br /&gt;
        set keepalive enable&lt;br /&gt;
        set src-subnet [MEIN_LOKALES_NETZWERK NETZMASKE]&lt;br /&gt;
        set dst-subnet [REMOTE NETZWERK NETZMASKE]&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''Routen konfigurieren:'''&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config router static&lt;br /&gt;
    edit 2&lt;br /&gt;
        set dst [REMOTE NETZWERK NETZMASKE]&lt;br /&gt;
        set device &amp;quot;[VPN_NAME]&amp;quot;&lt;br /&gt;
        set comment &amp;quot;Route Remote Netz ALSO DE - UTM Sophos &amp;quot;&lt;br /&gt;
    next&lt;br /&gt;
    edit 3&lt;br /&gt;
        set dst [REMOTE NETZWERK NETZMASKE]&lt;br /&gt;
        set comment &amp;quot;Blackhole [REMOTE NETZWERK NETZMASKE]&amp;quot;&lt;br /&gt;
        set distance 254&lt;br /&gt;
        set blackhole enable&lt;br /&gt;
    next   &lt;br /&gt;
end &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''Adress Objekte für Policies konfigurieren:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall address&lt;br /&gt;
    edit &amp;quot;[NAME_ADRESSOBJEKT_REMOTE_NETZWERK]&amp;quot;&lt;br /&gt;
        set color 10&lt;br /&gt;
        set subnet [NETZWERK_ADRESSE] [SUBNETZMASKE]&lt;br /&gt;
    next&lt;br /&gt;
    edit &amp;quot;[NAME_ADRESSOBJEKT_INTERNES_NETZWERK]&amp;quot;&lt;br /&gt;
        set color 10&lt;br /&gt;
        set subnet [NETZWERK_ADRESSE] [SUBNETZMASKE]&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''Policy konfigurieren:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall policy&lt;br /&gt;
    edit 1&lt;br /&gt;
        set name &amp;quot;O_vpn-sophosUTM&amp;quot;&lt;br /&gt;
        set srcintf &amp;quot;[INTERNES_INTERFACE]&amp;quot;&lt;br /&gt;
        set dstintf &amp;quot;[VPN_NAME]&amp;quot;&lt;br /&gt;
        set srcaddr &amp;quot;[NAME_ADRESSOBJEKT_INTERNES_NETZWERK]&amp;quot;&lt;br /&gt;
        set dstaddr &amp;quot;[NAME_ADRESSOBJEKT_REMOTE_NETZWERK]&amp;quot;&lt;br /&gt;
        set action accept&lt;br /&gt;
        set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
        set service &amp;quot;ALL&amp;quot;&lt;br /&gt;
        set logtraffic all&lt;br /&gt;
    next&lt;br /&gt;
    edit 2&lt;br /&gt;
        set name &amp;quot;I__vpn-sophosUTM&amp;quot;&lt;br /&gt;
        set srcintf &amp;quot;[VPN_NAME]&amp;quot;&lt;br /&gt;
        set dstintf &amp;quot;[INTERNES_INTERFACE]&amp;quot;&lt;br /&gt;
        set srcaddr &amp;quot;[NAME_ADRESSOBJEKT_REMOTE_NETZWERK]&amp;quot;&lt;br /&gt;
        set dstaddr &amp;quot;[NAME_ADRESSOBJEKT_INTERNES_NETZWERK]&amp;quot;&lt;br /&gt;
        set action accept&lt;br /&gt;
        set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
        set service &amp;quot;ALL&amp;quot;&lt;br /&gt;
        set logtraffic all&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==== Konfiguration auf der Sophos UTM:====&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGUI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Auf der Sophos UTM Firewall wird ein VPN wie folgt aufgebaut:&amp;lt;br&amp;gt;&lt;br /&gt;
#  &amp;lt;span style=&amp;quot;background-color: #FF00FF;&amp;quot;&amp;gt;'''Connections:''' &amp;lt;/span&amp;gt;  Hier wird der lokale Teil konfiguriert. Das lokale Netzwerk, das Interface welches als ''Listener'' definiert wird (meistens ein WAN Interface) &lt;br /&gt;
#  &amp;lt;span style=&amp;quot;background-color: #32CD32;&amp;quot;&amp;gt; '''Remote Gateway:''' &amp;lt;/span&amp;gt; In diesem Abschnitt werden die Remote VPN Gateway Parameter konfiguriert. In unserem Fall ist dies die pulblic IP-Adresse der FortiGate und das Remote Netzwerk welches wir hinter der FortiGate erreichen wollen.&lt;br /&gt;
#  &amp;lt;span style=&amp;quot;background-color: #FF6820;&amp;quot;&amp;gt;'''Policy:''' &amp;lt;/span&amp;gt; werden die Verschlüsselungs-Parameter konfiguriert.&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Neuen Tunnel erstellen:'''&amp;lt;br&amp;gt;&lt;br /&gt;
# Unter dem Menü ''Site-to-Site VPN'' auf ''IPsec'' gehen&lt;br /&gt;
# Um den neuen Tunnel zu erstellen ''New IPsec Connection...'' anwählen&lt;br /&gt;
 [[File:Fortinet-2806.jpg|750px|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;span style=&amp;quot;background-color: #32CD32;&amp;quot;&amp;gt; '''Remote Gateway:''' &amp;lt;/span&amp;gt;&amp;lt;br&amp;gt;&lt;br /&gt;
# Name im Feld ''Name?? definieren&lt;br /&gt;
# ''Gateway type'' -&amp;gt; wie der Tunnel aufgebaut werden soll (Sophos UTM als Initator oder als Responder) konfigurieren. Wir haben beide Varianten ausprobiert. Es funktioniert sogar ohne dass auf der FortiGate etwas verändert werden muss.&lt;br /&gt;
# ''Authentcation type'' haben wir mit einem Preshared Key konfiguriert. Dieser muss natürlich auf der FortiGate deckungsgleich eingegeben werden.&lt;br /&gt;
# ''VPN ID type'' soll auf ''IP address'' gelassen werden (die FortiGate interpretiert die IP Adresse der Sophos UTM als ID)&lt;br /&gt;
# Im Feld ''Remote networks'' werden die Netze auf der Gegenseite definiert, welche aus dem Sophos Netzwerk erreicht werden sollen. ACHTUNG: die Sophos unterstützt 0.0.0.0/0 nicht (was auch gut so ist). Mittels dem Icon [[file:sophos-utm-newObject.jpg|link=]] kann ein neues Remote Netzwerk erstellt werden. &lt;br /&gt;
# Alles abspeichern und dann kann das erstellte Remote Gateway Profil unter ''Connections'' ausgewählt werden.&lt;br /&gt;
 [[File:Fortinet-2759.jpg|750px|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;span style=&amp;quot;background-color: #FF6820;&amp;quot;&amp;gt;'''Policy:''' &amp;lt;/span&amp;gt;&amp;lt;br&amp;gt;&lt;br /&gt;
# Unter [[file:sophos-utm-newObject.jpg|link=]] ''new IPsec Policy'' kann eine neue VPN Policy konfiguriert werden&lt;br /&gt;
# ''Name'' In diesem Feld wird tatsächlich der Name der Policy angegeben (Policy hat auf der Sophos eine andere Bedeutung als dies auf der FortiGate der Fall ist)&lt;br /&gt;
# Die entsprechenden Phase 1 und Phase 2 Parameter deckungsgleich analog jener der FortiGate definieren. Achtung: die FortiGate und die Sophos UTM haben nicht dieselben default Life Time in den entsprechenden Phasen. Diese sind undbedingt aufeinander abzustimmen.&lt;br /&gt;
# Mit dem Button ''Save'' wird die neue Policy mit den definierten Name erstellt und kann dann im Menü 'Connections'' ausgewählt werden.&lt;br /&gt;
 [[File:Fortinet-2760.jpg|750px|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;span style=&amp;quot;background-color: #FF00FF;&amp;quot;&amp;gt;'''Connections:''' &amp;lt;/span&amp;gt;&amp;lt;br&amp;gt;&lt;br /&gt;
# Im Menü ''Connections'' jetzt die angelegten Profile auswählen:&lt;br /&gt;
## ''Remote Gateway'' das vorher konfigurierte Profil aus Remote Gateway anwählen&lt;br /&gt;
## unter ''Policy'' die VPN Policy auswählen, welche vorher definiert wurde&lt;br /&gt;
# ''Local interface'' Hier wird definiert auf welchem Interface der VPN-Tunnel auf der Sophos terminiert (in unserem Fall ''External'')&lt;br /&gt;
# Lokale Netzwerke auswählen welche für das VPN vorgesehen sind&lt;br /&gt;
# die Option ''Automatic firewall rules'' aktivieren, damit die Sophos beim speichern automatisch die Firewall-Regeln gemäss VPN-Definition im Regelwerk erstellt wird&lt;br /&gt;
# Mit ''Save'' den IPSec-Tunnel erstellen und dann testen&lt;br /&gt;
 [[File:Fortinet-2763.jpg|750px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==== Erfolgskontrolle:====&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''VPN-Monitore:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&lt;br /&gt;
VPN Monitor - FortiGate:&lt;br /&gt;
 [[File:Fortinet-2750.jpg|750px|link=]] &lt;br /&gt;
VPN Monitor - Sophos UTM:&lt;br /&gt;
  [[File:Fortinet-2762.jpg|750px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''Anleitung als PDF:'''&amp;lt;br&amp;gt;&lt;br /&gt;
* [[Datei:HowTo_VPN_FortiGate-SophosUTM.pdf]]&lt;br /&gt;
&lt;br /&gt;
=== Wie konfiguriere ich ein VPN zwischen einer FortiGate und einer Sophos XG Firewall? ===&lt;br /&gt;
'''Artikel noch im Aufbau , bitte um Geduld'''&lt;br /&gt;
&lt;br /&gt;
====Ausgangslage:====&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:100%&amp;quot;&lt;br /&gt;
|- style=&amp;quot;vertical-align:top;&amp;quot;&lt;br /&gt;
! &lt;br /&gt;
! scope=&amp;quot;col&amp;quot; style=background:#00b050| Seite FortiGate&lt;br /&gt;
! scope=&amp;quot;col&amp;quot; style=background:#ffff00| Seite Sophos XG&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Netzplan''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;|[[File:Fortinet-2776.jpg|750px|link=]]&lt;br /&gt;
|-&lt;br /&gt;
| '''Hardware''' &lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|FortiGate 300D&lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|Sophos XG 210&lt;br /&gt;
|-&lt;br /&gt;
| '''Software''' &lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|6.4.2 build1723&lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|V18.0.1 MR1&lt;br /&gt;
|-&lt;br /&gt;
| '''Lokal Netzwerk''' &lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|198.18.0.0/24&lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|192.168.111.0/24&lt;br /&gt;
|-&lt;br /&gt;
| '''Public IP''' &lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|146.XX.XX.66&lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|194.XX.XX.111&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Authentication''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;| &lt;br /&gt;
Pre-shared Key definieren&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''IKE Version''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;| &lt;br /&gt;
Version 2&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Phase 1 Proposal''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;|  &lt;br /&gt;
Algorithmus: AES256-SHA256 DH-Group 5&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Phase 1 Key Lifetime''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;|  &lt;br /&gt;
86400 Sekunden&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Phase 2 Proposal''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;|&lt;br /&gt;
Algorithmus: AES256-SHA512 / PFS-DH-Group 5&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Phase 2 Key Lifetime''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;|  &lt;br /&gt;
43200 Sekunden&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
====Konfiguration FortiGate====&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
'''Konfigurieren des VPN Tunnels:'''&lt;br /&gt;
&lt;br /&gt;
'''Netzwerkeinstellungen:'''&lt;br /&gt;
&lt;br /&gt;
# VPN Tunnel Name definieren. (Mit diesem Namen wird beim WAN Interface das Tunnelinterface gebildet.)&lt;br /&gt;
# Bei ''Remote Gateway'' den Typ auf ''Static IP Address'' stellen. &lt;br /&gt;
# Im Feld ''IP Address'' wird die Public IP Adresse der Sophos XG Firewall eingetragen (194.XX.XX.112)&lt;br /&gt;
# Bei ''Interface'' wird das ausgehende Interface (meistens WAN) angegeben. Auf diesem Interface wird das Tunnelinterface dann als Subinterface gebildet.&lt;br /&gt;
# ''NAT Traversal'' je nach Situation aktivieren oder nicht aktivieren.&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2764.jpg|550px|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Authentication konfigurieren:'''&lt;br /&gt;
&lt;br /&gt;
# ''Method'' Auf Pr-shared Key einstellen.&lt;br /&gt;
# Im Feld ''Pre-shared Key'' einen komplexen, nicht nachvollziehbaren Key konfigurieren (dieser Key wird auf der Sophos XG dann auch benötigt)&lt;br /&gt;
# Wir benutzen die IKE Version 2&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2765.jpg|550px|link=]]&lt;br /&gt;
[[Datei:Fortinet-2765.jpg]]&lt;br /&gt;
&lt;br /&gt;
'''Phase 1 Parameter konfigurieren:'''&lt;br /&gt;
&lt;br /&gt;
# ''Encryption'' auf AES256 und ''Authentication'' auf SHA256 konfigurieren.&lt;br /&gt;
# Alle anderen Encryption und Authentications Parameter entfernen.&lt;br /&gt;
# Die ''Diffie-Hellmann Group'' wird auf 5 eingestellt.&lt;br /&gt;
# Der Parameter ''Key Lifetime (seconds) auf 86400 (1440 Minuten) stellen. (Dies muss unbedingt mit der Gegenseite gleich definiert werden)&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2766.jpg|550px|link=]]&lt;br /&gt;
[[Datei:Fortinet-2766.jpg]]&lt;br /&gt;
&lt;br /&gt;
'''Phase 2 Selektoren konfigurieren:'''&lt;br /&gt;
&lt;br /&gt;
Auf der Sophos wird der Term 0.0.0.0/0 nicht unterstützt. &amp;lt;br&amp;gt;&lt;br /&gt;
In unserem Beispiel wird Local 198.18.0.0/24 und Remote Netz 192.168.12.0/24 konfiguriert.&lt;br /&gt;
&lt;br /&gt;
# ''Name'' in diesem Feld kann ein Name für den Selektor definiert werden (Übersicht wahren)&lt;br /&gt;
# ''Local Address'' Das Netz welches bei der Fortigate erreicht werden soll. Typ auf Subnet stellen und Adresse: 198.18.0.0/24 konfigurieren.&lt;br /&gt;
# ''Remote Address'' Das Netz welches wir hinter der Sophos XG Firewall erreichen wollen. Typ auf Subnet stellen und Adresse 192.168.12.0/24 konfigurieren.&lt;br /&gt;
# Unter dem Menupunkt ''Advanced'' können die Phase 2 Proposal konfiguriert werden.&lt;br /&gt;
# ''Encryption'' auf AES256 und ''Authentication'' auf SHA256 stellen. Alle anderen Encryption und Authentications Parameter entfernen. (Auf das X klicken)&lt;br /&gt;
# ''Perfect Forward Secrecy (PFS)'' aktivieren&lt;br /&gt;
# Die ''Difie-Hellman Group'' auf 14 einstellen.&lt;br /&gt;
# ''Key Lifetime'' auf Second stellen und dann 43200 Sekunden einstellen (Dies muss unbedingt mit der Gegenseite gleich definiert werden)&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2766.jpg|550px|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Konfigurieren der Routen:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Auf der FortiGate müssen die Netze der Remote Seite in den IPSec Tunnel geroutet werden. Dabei zeigt die Route auf das Tunnelinterface (gw-sophos). Damit bei einem Unterbruch des Tunnels, der Traffic nicht über die Default Route ins Internet geroutet wird, sollte eine Blackhole Route konfiguriert werden. Mehr Details dazu im Artikel : [[FortiGate:FAQ#Was_ist_eine_Blackhole-Route.3F|Was ist eine Blackhole Route?]]&lt;br /&gt;
&lt;br /&gt;
Die Routen werden folgendermassen konfiguriert:&lt;br /&gt;
Menu: Network -&amp;gt; Static Routes -&amp;gt; [[File:Createnew.jpg|link=]]&amp;lt;br&amp;gt;&lt;br /&gt;
 [[File:Fortinet-2767.jpg|750px|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Konfigurieren der Policies:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Es braucht mindestens eine Policy auf der FortiGate. Damit der Traffic bi-direktional durch den Tunnel geht, empfiehlt es sich eine Regel in jede Richtung zu konfigurieren. Dabei ist die Kommunikation zwischen dem vpn Tunnel Interface (gw-sophos) und dem internen Interface (port1).&lt;br /&gt;
&lt;br /&gt;
Menu : Policy &amp;amp; Objects -&amp;gt; IPv4 Policy -&amp;gt; [[File:Createnew.jpg|link=]]&amp;lt;br&amp;gt;&lt;br /&gt;
 [[File:Fortinet-2768.jpg|550px|link=]]&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2769.jpg|550px|link=]] &lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
'''VPN Phase 1 konfigurieren:'''&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config vpn ipsec phase1-interface&lt;br /&gt;
    edit &amp;quot;[VPN_NAME]&amp;quot;&lt;br /&gt;
        set interface &amp;quot;[WAN-INTERFACE]&amp;quot;&lt;br /&gt;
        set peertype any&lt;br /&gt;
        set net-device disable&lt;br /&gt;
        set proposal aes256-sha256&lt;br /&gt;
        set comments &amp;quot;VPN zu Sophos XG&amp;quot;&lt;br /&gt;
        set dhgrp 5&lt;br /&gt;
        set nattraversal disable&lt;br /&gt;
        set remote-gw [PUBLIC_IP_SOPHOS-XG]&lt;br /&gt;
        set psksecret [PRESHARED-KEY]&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''VPN Phase 2 konfigurieren:'''&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config vpn ipsec phase2-interface&lt;br /&gt;
    edit &amp;quot;p2_[VPN_NAME]&amp;quot;&lt;br /&gt;
        set phase1name &amp;quot;[VPN_NAME]&amp;quot;&lt;br /&gt;
        set proposal aes256-sha256&lt;br /&gt;
        set dhgrp 5&lt;br /&gt;
        set keepalive enable&lt;br /&gt;
        set src-subnet [MEIN_LOKALES_NETZWERK NETZMASKE]&lt;br /&gt;
        set dst-subnet [REMOTE NETZWERK NETZMASKE]&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''Routen konfigurieren:'''&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config router static&lt;br /&gt;
    edit 2&lt;br /&gt;
        set dst [REMOTE NETZWERK NETZMASKE]&lt;br /&gt;
        set device &amp;quot;[VPN_NAME]&amp;quot;&lt;br /&gt;
        set comment &amp;quot;Route Remote Netz ALSO DE - XG Sophos &amp;quot;&lt;br /&gt;
    next&lt;br /&gt;
    edit 3&lt;br /&gt;
        set dst [REMOTE NETZWERK NETZMASKE]&lt;br /&gt;
        set comment &amp;quot;Blackhole [REMOTE NETZWERK NETZMASKE]&amp;quot;&lt;br /&gt;
        set distance 254&lt;br /&gt;
        set blackhole enable&lt;br /&gt;
    next   &lt;br /&gt;
end &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''Adress Objekte für Policies konfigurieren:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall address&lt;br /&gt;
    edit &amp;quot;[NAME_ADRESSOBJEKT_REMOTE_NETZWERK]&amp;quot;&lt;br /&gt;
        set color 10&lt;br /&gt;
        set subnet [NETZWERK_ADRESSE] [SUBNETZMASKE]&lt;br /&gt;
    next&lt;br /&gt;
    edit &amp;quot;[NAME_ADRESSOBJEKT_INTERNES_NETZWERK]&amp;quot;&lt;br /&gt;
        set color 10&lt;br /&gt;
        set subnet [NETZWERK_ADRESSE] [SUBNETZMASKE]&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''Policy konfigurieren:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall policy&lt;br /&gt;
    edit 1&lt;br /&gt;
        set name &amp;quot;O_vpn-sophosXG-DE&amp;quot;&lt;br /&gt;
        set srcintf &amp;quot;[INTERNES_INTERFACE]&amp;quot;&lt;br /&gt;
        set dstintf &amp;quot;[VPN_NAME]&amp;quot;&lt;br /&gt;
        set srcaddr &amp;quot;[NAME_ADRESSOBJEKT_INTERNES_NETZWERK]&amp;quot;&lt;br /&gt;
        set dstaddr &amp;quot;[NAME_ADRESSOBJEKT_REMOTE_NETZWERK]&amp;quot;&lt;br /&gt;
        set action accept&lt;br /&gt;
        set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
        set service &amp;quot;ALL&amp;quot;&lt;br /&gt;
        set logtraffic all&lt;br /&gt;
    next&lt;br /&gt;
    edit 2&lt;br /&gt;
        set name &amp;quot;I__vpn-sophosXG-DE&amp;quot;&lt;br /&gt;
        set srcintf &amp;quot;[VPN_NAME]&amp;quot;&lt;br /&gt;
        set dstintf &amp;quot;[INTERNES_INTERFACE]&amp;quot;&lt;br /&gt;
        set srcaddr &amp;quot;[NAME_ADRESSOBJEKT_REMOTE_NETZWERK]&amp;quot;&lt;br /&gt;
        set dstaddr &amp;quot;[NAME_ADRESSOBJEKT_INTERNES_NETZWERK]&amp;quot;&lt;br /&gt;
        set action accept&lt;br /&gt;
        set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
        set service &amp;quot;ALL&amp;quot;&lt;br /&gt;
        set logtraffic all&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==== Konfiguration Sophos XG ====&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Ein neuer VPN wird im Menu ''Configure-&amp;gt; VPN -&amp;gt; IPsec connections'' erstellt.&lt;br /&gt;
&lt;br /&gt;
'''Authentication konfigurieren:'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
 [[File:Fortinet-2772.jpg|750px|link=]]&lt;br /&gt;
'''Netzwerkeinstellungen:'''&lt;br /&gt;
# in den Gateway settings werden die Netzwerkparameter konfiguriert.&lt;br /&gt;
'''Local gateway:''' (Netzwerk Optionen Sophos XG Firewall)&lt;br /&gt;
# ''Local gateway'' das ausgehende Interface (WAN) auswählen. In unserem Beispiel ist dies der Port2 mit der IP Adresse 194.XX.XX.112&lt;br /&gt;
# ''Local subnet'' Hier wird das Netzwerk definiert, welches mit der Remoteseite kommunizieren soll. In unserem Beispiel das Netz 192.168.12.0/24&lt;br /&gt;
''' Remote gateway ''' (Netzwerk Optionen der FortiGate- Remoteseite)&lt;br /&gt;
# ''Gateway address'' wird die Public IP Adresse der FortiGate eingetragen. In unserem Fall 146.XX.XX.66&lt;br /&gt;
# ''Remote subnet'' beduetet, welches Netz/Netze auf hinter der FortiGate angesprochen werden sollen. Unser Beispiel: 198.18.0.0/24&lt;br /&gt;
 [[File:Fortinet-2773.jpg|750px|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Phase 1 Parameter konfigurieren:'''&lt;br /&gt;
# im Menu IPsec policies werden die Phase1 und Phase2 Parameter definiert:&lt;br /&gt;
# Im Feld ''Name'' den Policy Namen der P1/P2 Parameter definieren.&lt;br /&gt;
# Key echchange benutzen wir die IKEv2 Version (IKE Version 2)&lt;br /&gt;
# Phase 1 die Key life Parameter mit der FortiGate abgleichen : 86400sec&lt;br /&gt;
# DH Group haben wir auf 5 (DH1536) gesetzt&lt;br /&gt;
# Encryption und Authentication Algorithmen wie auf der FortiGate definieren (AES256-SHA256)&lt;br /&gt;
# weiter zur Phase2 scrollen&lt;br /&gt;
 [[File:Fortinet-2774.jpg|750px|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Phase 2 Selektoren konfigurieren:'''&lt;br /&gt;
# PS group (DH group) definieren ''5 (DH1536)''. Dabei darauf achten, dass im Feld Key life der selbe Wert eingetrgen wird, wie auf der FortiGate ''(43200sec)''&lt;br /&gt;
# Encryption und Authentication Parameter wie auf der FortiGate konfigurieren''(AES256 - SHA256)''&lt;br /&gt;
# DPD aktivieren&lt;br /&gt;
# mit ''Save'' bestätigen.&lt;br /&gt;
 [[File:Fortinet-2771.jpg|750px|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie konfiguriere ich ein VPN zwischen einer FortiGate und einer Checkpoint Firewall? ===&lt;br /&gt;
====Ausgangslage:====&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1000px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;vertical-align:top;&amp;quot;&lt;br /&gt;
! &lt;br /&gt;
! scope=&amp;quot;col&amp;quot; style=background:#00b050| Seite FortiGate&lt;br /&gt;
! scope=&amp;quot;col&amp;quot; style=background:#ffff00| Seite Checkpoint&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Netzplan''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;|[[File:Fortinet-2777.jpg|750px|link=]]&lt;br /&gt;
|-&lt;br /&gt;
| '''Hardware''' &lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|FortiGate 60F&lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|Checkpoint 1550&lt;br /&gt;
|-&lt;br /&gt;
| '''Software''' &lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|6.4.2 build1723&lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|R80.20.05 (992001134)&lt;br /&gt;
|-&lt;br /&gt;
| '''Lokal Netzwerk''' &lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|10.10.161.0/24&lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|10.10.151/24&lt;br /&gt;
|-&lt;br /&gt;
| '''Public IP''' &lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|198.18.0.161&lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|198.18.0.151&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Authentication''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;| &lt;br /&gt;
Pre-shared Key definieren&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''IKE Version''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;| &lt;br /&gt;
Version 2&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Phase 1 Proposal''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;|  &lt;br /&gt;
Alogrithms: AES256-SHA256 DH-Group 15&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Phase 1 Key Lifetime''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;|  &lt;br /&gt;
86400 Sekunden&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Phase 2 Proposal''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;|&lt;br /&gt;
Alogrithms: AES256-SHA512 / PFS-DH-Group 15&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Phase 2 Key Lifetime''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;|  &lt;br /&gt;
3600 Sekunden&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
====Konfiguration FortiGate 60F:====&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1000px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGUI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
'''Konfigurieren des VPN-Tunnels:'''&lt;br /&gt;
&lt;br /&gt;
'''Netzwerkeinstellungen:'''&lt;br /&gt;
&lt;br /&gt;
# Name des VPN-Tunnels definieren (es wird ein Tunnel-Interface mit diesem Namen gebildet)&lt;br /&gt;
# Bei ''Remote Gateway'' den Typ auf ''Static IP Address'' stellen&lt;br /&gt;
# Im Feld ''IP Address'' wird die public IP-Adresse der Checkpoint eingetragen (198.18.0.151)&lt;br /&gt;
# Bei ''Interface'' wird das ausgehende Interface (meistens WAN) angegeben. Auf diesem Interface wird das Tunnel-Interface dann als Subinterface gebildet&lt;br /&gt;
# ''NAT Traversal'' ist zu definieren, falls noch ein NAT Device zwischen der FortiGate und der Checkpoint vorhanden ist. &lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2634.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Authentication konfigurieren:'''&lt;br /&gt;
&lt;br /&gt;
# ''Method'' Auf Pr-shared Key einstellen&lt;br /&gt;
# Im Feld ''Pre-shared Key'' einen komplexen, nicht nachvollziehbaren Key konfigurieren (dieser Key wird auf der Checkpoint dann auch benötigt)&lt;br /&gt;
# In unserem Beispiel werden wir mit IKE Version 2 arbeiten. Dementsprechend den Parameter auf 2 einstellen&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2635.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Phase 1 Parameter konfigurieren:'''&lt;br /&gt;
&lt;br /&gt;
# ''Encryption'' auf AES256 und ''Authentication'' auf SHA256 konfigurieren&lt;br /&gt;
# Alle anderen Encryption- und Authentications-Parameter entfernen&lt;br /&gt;
# Die ''Diffie-Hellmann Group'' wird auf 14 eingestellt&lt;br /&gt;
# Der Parameter ''Key Lifetime'' (seconds) auf 86400 (1440 Minuten) stellen&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2636.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Phase 2 Selektoren konfigurieren:'''&lt;br /&gt;
&lt;br /&gt;
In diesem Beispiel zeigen wir, wie man den Selektor für 10.10.161.0/24 zu 10.10.151.0/24 konfiguriert:&lt;br /&gt;
&lt;br /&gt;
# ''Name'' in diesem Feld kann ein Name für den Selektor definiert werden&lt;br /&gt;
# ''Local Address'' Das Netz welches bei der Fortigate erreicht werden soll. Typ auf Subnet stellen und Adresse: 10.10.161.0/24 konfigurieren&lt;br /&gt;
# ''Remote Address'' Das Netz welches wir hinter der Checkpoint erreichen wollen. Typ auf Subnet stellen und Adresse 10.10.151.0/24 konfigurieren&lt;br /&gt;
# Unter dem Menüpunkt ''Advanced'' können die Phase 2 Proposal konfiguriert werden&lt;br /&gt;
# ''Encryption'' auf AES256 und ''Authentication'' auf SHA256 stellen. Alle anderen Encryption- und Authentications-Parameter entfernen&lt;br /&gt;
# ''Perfect Forward Secrecy (PFS)'' aktivieren&lt;br /&gt;
# Die ''Difie-Hellman Group'' auf 14 stellen&lt;br /&gt;
# ''Key Lifetime'' auf Second stellen und dann 3600 Sekunden einstellen (dies ist nicht der default Wert auf der FortiGate)&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2637.jpg|750px|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Konfigurieren der Routen:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Auf der FortiGate muss das Netz der Remote Seite(10.10.151.0/24) in den IPSec-Tunnel geroutet werden. Dabei zeigt die Route auf das Tunnel-Interface (vpn_to_CP_151). Damit bei einem Unterbruch des Tunnels der Traffic nicht über die default Route ins Internet geroutet wird, sollte eine Blackhole Route konfiguriert werden. Mehr Details dazu im Artikel : [[FortiGate:FAQ#Was_ist_eine_Blackhole-Route.3F|Was ist eine Blackhole Route?]]&lt;br /&gt;
&lt;br /&gt;
Die Routen werden wie folgt konfiguriert:&lt;br /&gt;
Menu: Network -&amp;gt; Static Routes -&amp;gt; [[File:Createnew.jpg|link=]]&amp;lt;br&amp;gt;&lt;br /&gt;
 [[File:Fortinet-2651.jpg|750px|link=]]&lt;br /&gt;
Blackhole Route mit Distanz 254:&lt;br /&gt;
 [[File:Fortinet-2807.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Konfigurieren der Policies:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Es braucht mindestens eine Policy auf der FortiGate. Damit der Traffic bidirektional durch den Tunnel geht, empfiehlt es sich eine Regel in jede Richtung zu konfigurieren. Dabei ist die Kommunikation zwischen dem VPN-Tunnel Interface (vpn_cp-forti) und dem internen Interface (internal2).&lt;br /&gt;
&lt;br /&gt;
Menu : Policy &amp;amp; Objects -&amp;gt; IPv4 Policy -&amp;gt; [[File:Createnew.jpg|link=]]&amp;lt;br&amp;gt;&lt;br /&gt;
 [[File:Fortinet-2652.jpg|550px|link=]]&lt;br /&gt;
Die ganze Policy noch bei bedarf gegengleich konfigurieren (Source Interface / Netz und Destinations Interface / Netz)&lt;br /&gt;
Dabei kann die ''Clone Reverse'' Funktion benutzt werden.&lt;br /&gt;
 [[File:Fortinet-2808.jpg|link=]]&lt;br /&gt;
Komplettes Regelsetup:&lt;br /&gt;
 [[File:Fortinet-2638.jpg|950px|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration via CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
'''VPN Phase 1 konfigurieren:'''&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config vpn ipsec phase1-interface&lt;br /&gt;
edit &amp;quot;vpn_to_CP_151&amp;quot;&lt;br /&gt;
        set interface &amp;quot;wan1&amp;quot;&lt;br /&gt;
        set ike-version 2&lt;br /&gt;
        set peertype any&lt;br /&gt;
        set net-device disable&lt;br /&gt;
        set proposal aes256-sha256&lt;br /&gt;
        set dhgrp 14&lt;br /&gt;
        set remote-gw 198.18.0.151&lt;br /&gt;
        set psksecret &amp;quot;Hier_einen_komplexen_Key_eingeben&amp;quot;&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''VPN Phase 2 konfigurieren:'''&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config vpn ipsec phase2-interface&lt;br /&gt;
    edit &amp;quot;p2-vpn_to_lab-0062-10.10.162.0-24&amp;quot;&lt;br /&gt;
        set phase1name &amp;quot;vpn_to_lab-0062&amp;quot;&lt;br /&gt;
        set proposal aes256-sha256&lt;br /&gt;
        set dhgrp 14&lt;br /&gt;
        set auto-negotiate enable&lt;br /&gt;
        set src-subnet 10.10.161.0 255.255.255.0&lt;br /&gt;
        set dst-subnet 10.10.162.0 255.255.255.0&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''Routen konfigurieren:'''&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config router static&lt;br /&gt;
    edit 2&lt;br /&gt;
        set dst 10.10.151.0 255.255.255.0&lt;br /&gt;
        set device &amp;quot;vpn_to_CP_151&amp;quot;&lt;br /&gt;
    next&lt;br /&gt;
    edit 3&lt;br /&gt;
        set dst 10.10.151.0 255.255.255.0&lt;br /&gt;
        set distance 254&lt;br /&gt;
        set comment &amp;quot;blackhole Route - CP Remote Netz&amp;quot;&lt;br /&gt;
        set blackhole enable&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''Adress Objekte für Policies konfigurieren:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall address&lt;br /&gt;
    edit &amp;quot;net_remoteVPN-10.10.151.0-24&amp;quot;&lt;br /&gt;
        set comment &amp;quot;Remote Netz -VPN Checkpoint&amp;quot;&lt;br /&gt;
        set color 10&lt;br /&gt;
        set subnet 10.10.151.0 255.255.255.0&lt;br /&gt;
    next&lt;br /&gt;
    edit &amp;quot;net_ul-10.10.161.0-24&amp;quot;&lt;br /&gt;
        set color 3&lt;br /&gt;
        set subnet 10.10.161.0 255.255.255.0&lt;br /&gt;
    next&lt;br /&gt;
&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''Policy konfigurieren:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall policy&lt;br /&gt;
    edit 5&lt;br /&gt;
        set name &amp;quot;I_vpn_CP_151-&amp;gt;10.0.161.0-24&amp;quot;&lt;br /&gt;
        set srcintf &amp;quot;vpn_to_CP_151&amp;quot;&lt;br /&gt;
        set dstintf &amp;quot;internal2&amp;quot;&lt;br /&gt;
        set srcaddr &amp;quot;net_remoteVPN-10.10.151.0-24&amp;quot;&lt;br /&gt;
        set dstaddr &amp;quot;net_ul-10.10.161.0-24&amp;quot;&lt;br /&gt;
        set action accept&lt;br /&gt;
        set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
        set service &amp;quot;ALL&amp;quot;&lt;br /&gt;
        set logtraffic all&lt;br /&gt;
    next&lt;br /&gt;
    edit 6&lt;br /&gt;
        set name &amp;quot;O_vpn_10.10.161.0-24-&amp;gt;CP_151&amp;quot;&lt;br /&gt;
        set srcintf &amp;quot;internal2&amp;quot;&lt;br /&gt;
        set dstintf &amp;quot;vpn_to_CP_151&amp;quot;&lt;br /&gt;
        set srcaddr &amp;quot;net_ul-10.10.161.0-24&amp;quot;&lt;br /&gt;
        set dstaddr &amp;quot;net_remoteVPN-10.10.151.0-24&amp;quot;&lt;br /&gt;
        set action accept&lt;br /&gt;
        set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
        set service &amp;quot;ALL&amp;quot;&lt;br /&gt;
        set logtraffic all&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
====Konfiguration Checkpoint 1550====&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1000px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGUI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
'''Konfigurieren des VPN-Tunnels:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Um auf der Checkpoint einen VPN-Tunnel zu konfigurieren kann auf folgendes Menü angewählt werden:&lt;br /&gt;
&lt;br /&gt;
''VPN -&amp;gt; VPN Sites -&amp;gt; [[file:cp_new.jpg|link=]]''&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2646.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Netzwerk-Parameter:'''&lt;br /&gt;
# Auf das TAB ''Remote Site'' gehen&lt;br /&gt;
# ''Site name:'' Hier wird der Name des VPN-Tunnels definiert&lt;br /&gt;
# Bei ''Conection type'' auf ''Host Name or IP address'' setzen&lt;br /&gt;
# ''IP address'' anwählen und im Feld die public IP-Adresse der FortiGate eingeben (198.18.0.153)&lt;br /&gt;
# ''Behind static NAT'' ist die NAT Traversal-Einstellung&lt;br /&gt;
&lt;br /&gt;
 [[Datei:Fortinet-2640.jpg|750px]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Authentication konfigurieren:'''&amp;lt;br&amp;gt;&lt;br /&gt;
# ''Pre-shared secret'' anwählen (entspricht der Option Pre-shared KEY auf der Fortigate)&lt;br /&gt;
# im Feld ''Password'' den selben Key eingeben, welcher bereits auf der FortiGate definiert wurde &lt;br /&gt;
# mittels ''confirm'' den Key nochmals eingeben&lt;br /&gt;
&lt;br /&gt;
 [[Datei:Fortinet-2641.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Remote Site Encryption Domain konfigurieren'''&amp;lt;br&amp;gt;&lt;br /&gt;
Die Remote Site Encryption Domain entspricht dem lokalen Netz auf der FortiGate bei den Selektoren.&amp;lt;br&amp;gt;&lt;br /&gt;
Zuerst muss das Netz oder der Host definiert werden. Dafür auf den [[file:cp_new.jpg|link=]]'' klicken.&amp;lt;br&amp;gt;&lt;br /&gt;
Es öffnet sich folgendes Fenster:&lt;br /&gt;
 [[Datei:Fortinet-2642.jpg|750px|link=]]&lt;br /&gt;
# den ''Type'' auf Network stellen&lt;br /&gt;
# ''Network address'' Die Netzadresse angeben (ohne Subnetzmaske), was in unserem Fall das Netzwerk auf der FortiGate 10.10.161.0 ist&lt;br /&gt;
# ''Subnetmask'' Die Subnetzmaske des Netzes angeben: 255.255.255.0&lt;br /&gt;
# ''Object name'' Hier wird der Name definiert, wie das Objekt dann angewählt werden kann&lt;br /&gt;
# mit [[file:cp_apply.jpg|link=]] das Objekt erstellen&lt;br /&gt;
&lt;br /&gt;
Mit [[file:cp_select.jpg|link=]] kann das Adress-Objekt zu der Encryption ''Domain'' hinzugefügt werden.&lt;br /&gt;
 [[Datei:Fortinet-2643.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Encryption für Phase 1 und Phase 2 konfigurieren:'''&amp;lt;br&amp;gt;&lt;br /&gt;
# das TAB ''Encryption'' anwählen&lt;br /&gt;
# ''Encryption settings'' auf ''custom'' stellen&lt;br /&gt;
# IKE (Phase 1)&lt;br /&gt;
## ''Encryption'' auf AES-256 konfigurieren, alle anderen Parameter deaktivieren&lt;br /&gt;
## ''Authentication'' auf SHA256 konfigurieren - alle anderen Parameter ebenfalls deaktivieren&lt;br /&gt;
## '' Diffie-Hellmann group support'' setzen wir auf Group 14 (2048 bit)&lt;br /&gt;
## ''Renegotiate every:'' wird auf 1440 Minuten gesetzt (auf der FortiGate ist 86400 Sekunden eingestellt, was 1440 Minuten entspricht)&lt;br /&gt;
# IPSec (Phase2)&lt;br /&gt;
## ''Encryption'' auf AES-256 konfigurieren, alle anderen Parameter deaktivieren&lt;br /&gt;
## ''Authentication'' auf SHA256 konfigurieren, alle anderen Parameter ebenfalls deaktivieren&lt;br /&gt;
## ''Enable Perfect Forward Secrecy'' (PFS) aktivieren&lt;br /&gt;
## '' Diffie-Hellmann group support'' setzen wir auf Group 14 (2048 bit)&lt;br /&gt;
## ''Renegotiate every:'' wird auf 3600 Sekunden gesetzt (auf der FortiGate haben wir diesen Parameter auf 3600s konfiguriert)&lt;br /&gt;
&lt;br /&gt;
 [[Datei:Fortinet-2644.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Advanced Optionen konfigurieren:'''&amp;lt;br&amp;gt;&lt;br /&gt;
# TAB ''Advanced'' anwählen&lt;br /&gt;
# Bei den Settings die Option ''Remote Gateway is a Check Point Security Gateway'' deaktivieren&lt;br /&gt;
# unter ''Encryption method'' den Parameter auf IKEv2 stellen.&lt;br /&gt;
&lt;br /&gt;
 [[Datei:Fortinet-2645.jpg|750px|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Konfigurieren eines Netzwerk Objektes:'''&amp;lt;br&amp;gt;&lt;br /&gt;
# User &amp;amp; Objects anwählen&lt;br /&gt;
# Network Objects auswählen&lt;br /&gt;
 [[Datei:Fortinet-2648.jpg|550px|link=]]&lt;br /&gt;
Im Editor-Fenster folgendes konfigurieren:&amp;lt;br&amp;gt;&lt;br /&gt;
# ''Type'' auf Network einstellen&lt;br /&gt;
# ''Network address'': Die Netzwerk-Adresse ohne Netzmaske eintragen&lt;br /&gt;
# ''Subnet mask'': Die Subnetzmaske des Netzes eintragen&lt;br /&gt;
# '' Object name'': Name des Adress-Objektes eintragen&lt;br /&gt;
# mit dem Button [[file:cp_apply.jpg|link=]] wird das Objekt erstellt&lt;br /&gt;
 [[Datei:Fortinet-2647.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Konfigurieren der Policy:''' &amp;lt;br&amp;gt;&lt;br /&gt;
Nun gilt es noch die Firewall Regeln zu konfigurieren:  &amp;lt;br&amp;gt;&lt;br /&gt;
# Menu ''Access Policy'' anwählen&lt;br /&gt;
# ''Policy'' auswählen&lt;br /&gt;
# unter dem Menu ''Incoming, Internal and VPN traffic'' mit [[file:cp_new.jpg|link=]] wird eine neue VPN-Regel erstellt&lt;br /&gt;
 [[Datei:Fortinet-2656.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
# Source und Destination, wie auch die Services anwählen.&lt;br /&gt;
# Das Feld ''Match only for encrypted traffic'' auswählen, so wird sichergestellt, dass diese Regel für den verschlüsselten Traffic gilt.&lt;br /&gt;
# mit [[file:cp_apply.jpg|link=]] wird die Regel erstellt und aktiv &lt;br /&gt;
 [[Datei:Fortinet-2654.jpg|750px|link=]]&lt;br /&gt;
# das Selbe in grün noch für die Gegenrichtung falls dies vom Setup erforderlich ist&lt;br /&gt;
 [[Datei:Fortinet-2653.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
 [[Datei:Fortinet-2655.jpg|750px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==== Erfolgskontrolle ====&lt;br /&gt;
&lt;br /&gt;
'''FortiGate Monitor:'''&lt;br /&gt;
&lt;br /&gt;
  [[File:Fortinet-2639.jpg|1000px|link=]]&lt;br /&gt;
----&lt;br /&gt;
'''Checkpoint Monitor:'''&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2658.jpg|1000px|link=]]&lt;br /&gt;
----&lt;br /&gt;
'''Traffic generieren und im Debug auf den beiden Geräten prüfen:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Ping von der FortiGate aus generiert:&lt;br /&gt;
&lt;br /&gt;
# mit dem Befehl &amp;lt;code&amp;gt; execute ping-option source 10.10.161.2&amp;lt;/code&amp;gt; können wir der FortiGate angeben, mit welcher Adresse diese den Ping ausführen soll &lt;br /&gt;
# mit dem Befehl &amp;lt;code&amp;gt; execute ping 10.10.151.2 &amp;lt;/code&amp;gt; können wir die IP Adresse auf der Checkpoint vom LAN Interface anpingen&lt;br /&gt;
 [[File:Fortinet-2657.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
Im Flow sieht das so aus:&lt;br /&gt;
&lt;br /&gt;
 # diag debug flow filter clear&lt;br /&gt;
 # diag debug flow filter sadd 10.10.161.2&lt;br /&gt;
 # diag debug flow filter dadd 10.10.151.2&lt;br /&gt;
 # diag debug flow trace start 9000&lt;br /&gt;
 # diag debug enable&lt;br /&gt;
 &lt;br /&gt;
 # id=20085 trace_id=6 func=print_pkt_detail line=5639 msg=&amp;quot;vd-root:0 received a packet(proto=1, 10.10.161.2:3584-&amp;gt;10.10.151.2:2048) from local. type=8, code=0, id=3584, seq=0.&amp;quot;&lt;br /&gt;
 id=20085 trace_id=6 func=init_ip_session_common line=5810 msg=&amp;quot;allocate a new session-00087e78&amp;quot;&lt;br /&gt;
 id=20085 trace_id=6 func=ipd_post_route_handler line=439 &amp;lt;span style=&amp;quot;background-color: #ddb6dd;&amp;quot;&amp;gt;msg=&amp;quot;out vpn_to_CP_151 vwl_zone_id 0,&amp;lt;/span&amp;gt; state2 0x0, quality 0.&lt;br /&gt;
 &amp;quot;&lt;br /&gt;
 id=20085 trace_id=6 func=ipsecdev_hard_start_xmit line=789 msg=&amp;quot;enter IPsec interface-vpn_to_CP_151&amp;quot;&lt;br /&gt;
 id=20085 trace_id=6 func=_ipsecdev_hard_start_xmit line=666 msg=&amp;quot;IPsec tunnel-vpn_to_CP_151&amp;quot;&lt;br /&gt;
 id=20085 trace_id=6 func=esp_output4 line=907 msg=&amp;quot;IPsec encrypt/auth&amp;quot;&lt;br /&gt;
 id=20085 trace_id=6 func=ipsec_output_finish line=622 msg=&amp;quot;send to 198.18.0.151 via intf-wan1&amp;quot;&lt;br /&gt;
 id=20085 trace_id=7 func=print_pkt_detail line=5639 msg=&amp;quot;vd-root:0 received a packet(proto=1, 10.10.161.2:3584-&amp;gt;10.10.151.2:2048) from local. type=8, code=0, id=3584, seq=1.&amp;quot;&lt;br /&gt;
 id=20085 trace_id=7 func=resolve_ip_tuple_fast line=5720 msg=&amp;quot;Find an existing session, id-00087e78, original direction&amp;quot;&lt;br /&gt;
 id=20085 trace_id=7 func=ipd_post_route_handler line=439 msg=&amp;quot;out vpn_to_CP_151 vwl_zone_id 0, state2 0x0, quality 0.&lt;br /&gt;
 &lt;br /&gt;
 # diag debug reset&lt;br /&gt;
 # diag debug disable&lt;br /&gt;
----&lt;br /&gt;
'''fw monitor auf der Checkpoint: '''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
fwalem-lab-0151&amp;gt; expert  in den Expert Modus wechseln&lt;br /&gt;
Enter expert password:&lt;br /&gt;
&lt;br /&gt;
You are in expert mode now.&lt;br /&gt;
FW Monitor:&lt;br /&gt;
[Expert@fwalem-lab-0151]# fw monitor -e 'accept host(10.10.161.2);'&lt;br /&gt;
 fw: getting filter (from command line)&lt;br /&gt;
 fw: compiling&lt;br /&gt;
monitorfilter:&lt;br /&gt;
Compiled OK.&lt;br /&gt;
 fw: loading&lt;br /&gt;
 fw: monitoring (control-C to stop)&lt;br /&gt;
[vs_0][fw_2] WAN:id[84]: 10.10.161.2 -&amp;gt; 10.10.151.2 (ICMP) len=84 id=53344&lt;br /&gt;
ICMP: type=8 code=0 echo request id=3840 seq=1&lt;br /&gt;
[vs_0][fw_2] WAN:ID[84]: 10.10.161.2 -&amp;gt; 10.10.151.2 (ICMP) len=84 id=53344&lt;br /&gt;
ICMP: type=8 code=0 echo request id=3840 seq=1&lt;br /&gt;
[vs_0][fw_2] WAN:o[84]: 10.10.151.2 -&amp;gt; 10.10.161.2 (ICMP) len=84 id=7498&lt;br /&gt;
ICMP: type=0 code=0 echo reply id=3840 seq=1&lt;br /&gt;
[vs_0][fw_2] WAN:O[84]: 10.10.151.2 -&amp;gt; 10.10.161.2 (ICMP) len=84 id=7498&lt;br /&gt;
ICMP: type=0 code=0 echo reply id=3840 seq=1&lt;br /&gt;
[vs_0][fw_2] WAN:O[84]: 10.10.151.2 -&amp;gt; 10.10.161.2 (ICMP) len=84 id=7498&lt;br /&gt;
ICMP: type=0 code=0 echo reply id=3840 seq=1&lt;br /&gt;
[vs_0][fw_2] WAN:id[84]: 10.10.161.2 -&amp;gt; 10.10.151.2 (ICMP) len=84 id=53345&lt;br /&gt;
ICMP: type=8 code=0 echo request id=3840 seq=2&lt;br /&gt;
[vs_0][fw_2] WAN:ID[84]: 10.10.161.2 -&amp;gt; 10.10.151.2 (ICMP) len=84 id=53345&lt;br /&gt;
ICMP: type=8 code=0 echo request id=3840 seq=2&lt;br /&gt;
[vs_0][fw_2] WAN:o[84]: 10.10.151.2 -&amp;gt; 10.10.161.2 (ICMP) len=84 id=7720&lt;br /&gt;
ICMP: type=0 code=0 echo reply id=3840 seq=2&lt;br /&gt;
[vs_0][fw_2] WAN:O[84]: 10.10.151.2 -&amp;gt; 10.10.161.2 (ICMP) len=84 id=7720&lt;br /&gt;
ICMP: type=0 code=0 echo reply id=3840 seq=2&lt;br /&gt;
[vs_0][fw_2] WAN:O[84]: 10.10.151.2 -&amp;gt; 10.10.161.2 (ICMP) len=84 id=7720&lt;br /&gt;
……&lt;br /&gt;
Mit ctrl+c kann der Output abgebrochen werden&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Guide als PDF Herunterladen:&lt;br /&gt;
* [[Datei:HowTo_VPN_FortiGate-Checkpoint_SNB.pdf]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf einem VPN Interface die MTU Werte anpassen?===&lt;br /&gt;
[[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Im Normalfall wird der MTU Wert von einem Tunnel Interface von der FortiGate aus automatisch berechnet. Falls man jetzt aber Probleme hat gewisse Datenmengen durch den Tunnel zu bringen, kann es erforderlich sein diese manuell zu setzen.&lt;br /&gt;
&lt;br /&gt;
'''MTU auf VPN Interface ab FortiOS 6.4.0 konfigurieren:'''&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system interface&lt;br /&gt;
# edit [TUNNEL_INTERFACE]&lt;br /&gt;
# set mtu-override [enable|disable]&lt;br /&gt;
# set mtu [MTU_WERT]&lt;br /&gt;
# end&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
'''Beispiel:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system interface&lt;br /&gt;
# edit remote-vpn1&lt;br /&gt;
# set mtu-ovveride enable&lt;br /&gt;
# set mtu 1372&lt;br /&gt;
# end&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #DE8A2E;&amp;quot;| &amp;lt;span&amp;gt;[[File:tipp.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #ffe29b&amp;quot;|&lt;br /&gt;
Vor der Version FortiOS 6.4.0 kann die MTU nicht auf dem VPN Interface konfiguriert werden.&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&amp;lt;!-- https://kb.fortinet.com/kb/documentLink.do?externalID=FD48842 --&amp;gt;&lt;br /&gt;
''edit 04.09.2020''&lt;br /&gt;
&lt;br /&gt;
== FortiClient ==&lt;br /&gt;
=== Wie kann ich ohne den EMS Server ein vordefiniertes Softwarepaket für den VPN Client erstellen? ===&lt;br /&gt;
Seit FortiOS 5.4 gibt es von Fortinet das FortiClient Configuration Tool. Mit diesem Tool können benutzerdefinierte Softwarepakete erstellt werden. So kann beispielsweise eine komplette Konfiguration im XML Format mitgegeben, einzelne Komponenten der Installation entfernt werden oder den Installer als paketierfähiges *.MSI Paket in den Varianten 32 oder 64Bit heruntergeladen werden. Ausserdem ist es möglich, den FortiClient einem Rebranding zu unterziehen (Austausch der Logos und Grafiken).&lt;br /&gt;
&lt;br /&gt;
Die aktuellste Version des FortiClient Configuration Tool kann jeweils über das [https://fndn.fortinet.net/ Fortinet Developer Portal] heruntergeladen werden. Das Configuration Tool ist als Standalone Software lauffähig, existiert für Windows und Mac und muss auf Windows nicht installiert werden.&lt;br /&gt;
&lt;br /&gt;
''Weitere Informationen:''&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* [[Datei:FortiClientConfigurationTool_5.6.6.zip]]&lt;br /&gt;
* [[Datei:FortiClientConfigurationTool_6.0.0.zip]]&lt;br /&gt;
* [[Datei:forticlient-5.6.0-configurator-tool.pdf]]&lt;br /&gt;
* [[Datei:FortiClient-5.6.0-XML-Reference.pdf]]&lt;br /&gt;
&lt;br /&gt;
=== Wieviele Remote VPN User kann ich auf der FortiGate nutzen? ===&lt;br /&gt;
Die Anzahl der Remote VPN Verbindungen, welche pro FortiGate Gerät unterstützt wird, kann im Datenblatt des jeweiligen Modells entnommen werden.&lt;br /&gt;
 &lt;br /&gt;
Hier ein Beispiel der FortiGate 60E. &lt;br /&gt;
* Für die maximale Anzahl IPsec User muss der Punkt '''Client-to-Gateway IPsec VPN Tunnels''' beachtet werden. &lt;br /&gt;
* Für SSL-VPN User gibt es einen empfohlenen Wert für den Tunnel-Modus im Punkt: '''Concurrent SSL-VPN Users (Recommended Maximum Tunnel Mode)'''&lt;br /&gt;
 [[File:Fortinet-2670.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
Die Datenblätter findet man in unserem Wiki: [[Fortinet:ProduktInfo#FortiGate]]&lt;br /&gt;
&lt;br /&gt;
Was für Remote VPN User natürlich auch massgebend ist, ist die Internetleitung der FortiGate auf welche die User sich verbinden. Wenn sich 200 User auf einer 2MB Leitung einloggen, wird die gesammt Performance auf die 200 User aufgeteilt. Nicht vergessen darf man natürlich auch den restlichen Traffic welcher über die FortiGate weiterhin verarbeitet wird.&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
Im FortiOS 6.0 sieht man im Widget eine Limitation wieviele User sich auf der FortiGate über den FortiClient anmelden können. Standartmässig sind hier zehn User verfügbar (0/10). Dies bedeutet, dass der FortiClient sich auf der FortiGate über die Telemetrie registriert. Will man den FortiClient nur als VPN-Client (IPSEC oder SSL-VPN) nutzen, ist es nicht notwendig, dass sich der Client über die Telemetrie auf der FortiGate registriert.&lt;br /&gt;
Wenn man den VPN Remote Wizard benutzt, muss darauf geachtet werden, dass die Option '''Allow Endpoint Registration''' deaktiviert wird. (Default mässig ist diese aktiviert)&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Wizard wird gestartet über ''VPN-&amp;gt;IPsec Wizard Template type Remote Access''&amp;lt;br&amp;gt;&lt;br /&gt;
Im Schritt drei ''Policy &amp;amp; Routing'' die Option Allow Endpoint Registration'' deaktivieren:&lt;br /&gt;
 [[File:Fortinet-2669.jpg|550px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Was wenn ich vergessen haben die Option zu deaktivieren? Dies kann nicht mehr im Wizard deaktiviert werden. Dafür muss ich auf das Interface gehen und mir dort die Telemetrie Option deaktivieren.&lt;br /&gt;
&lt;br /&gt;
Weitere Informationen finde ich im folgenden Wiki Artikel: [[FortiGate:FAQ#Wie_kann_ich_einen_Registrierten_User_von_der_FortiGate_wieder_deregistrieren.3F|Wie kann ich einen Registrierten User von der FortiGate wieder deregistrieren?]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich die Registration eines Users rückgängig machen? ===&lt;br /&gt;
Wenn man die Endpoint Registration über den VPN Wizard nicht deaktiviert hat, wird jeder VPN Remote User auf der FortiGate registriert. Wenn man dies nicht will, kann man die User wieder von der FortiGate deregistrieren:&lt;br /&gt;
&lt;br /&gt;
Um zu sehen welche User registriert sind kann folgender Befehl eingegeben werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1000px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diag endpoint registration list&lt;br /&gt;
&lt;br /&gt;
FortiClient #1 (0):&lt;br /&gt;
	 UID                      = B209297BF1F44F88BC7CD8CBF62AD2F9&lt;br /&gt;
	 vdom                     = root&lt;br /&gt;
	 status                   = registered&lt;br /&gt;
	 compliance               = yes&lt;br /&gt;
	 registering time         = Fri Mar 20 13:12:50 2020&lt;br /&gt;
	 registration expiry time = Fri Mar 27 13:12:50 2020&lt;br /&gt;
	 source IP                = 10.60.60.140&lt;br /&gt;
	 source MAC               = b8:31:xx:xx:xx:f0&lt;br /&gt;
	 user                     = anonym&lt;br /&gt;
	 host OS                  = Microsoft Windows 10 Professional Edition, 64-bit (build 18362)&lt;br /&gt;
	 restored registration    = no&lt;br /&gt;
	 remote registration      = no&lt;br /&gt;
	 registration FGT         = FGT30Exxxxxxx&lt;br /&gt;
FortiClient #2 (1):&lt;br /&gt;
	 UID                      = A71EC83EA0354B51858C69B6882C0BFD&lt;br /&gt;
	 vdom                     = root&lt;br /&gt;
	 status                   = registered&lt;br /&gt;
	 compliance               = yes&lt;br /&gt;
	 registering time         = Fri Mar 20 13:17:36 2020&lt;br /&gt;
	 registration expiry time = Fri Mar 27 13:17:36 2020&lt;br /&gt;
	 source IP                = 10.60.60.134&lt;br /&gt;
	 source MAC               = 58:82:xx:xx:xx:19&lt;br /&gt;
	 user                     = anonym&lt;br /&gt;
	 host OS                  = Microsoft Windows 10 Professional Edition, 64-bit (build 18362)&lt;br /&gt;
	 restored registration    = no&lt;br /&gt;
	 remote registration      = no&lt;br /&gt;
	 registration FGT         = FGT30Exxxxxxx&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Um einen bestimmten User von der FortiGate aus zu deregistrieren kann das mit dem folgenden Befehl erreicht werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diag endpoint registration deregister &amp;lt;FortiClient UID&amp;gt;&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Zum Beispiel:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diag endpoint registration deregister B209297BF1F44F88BC7CD8CBF62AD2F9&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Um alle User in einem zu deregistrieren:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diag endpoint registration deregister all&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Um die ganze Endpoint Registration zu lösen muss die Telemetrie auf dem entsprechenden VPN Interface deaktiviert werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system interface&lt;br /&gt;
# edit &amp;lt;tunnel.interface&amp;gt;&lt;br /&gt;
# set fortiheartbeat disable&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie konfiguriere ich einen Remoteaccess von einem FortiExtender 4G zu einer FortiGate? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &amp;lt;br&amp;gt;&lt;br /&gt;
Der FortiExtender kann nicht nur für ein zweites Standbein zum Internet verwendet werden, sondern auch als eigenständiges Gerät welches ermöglicht, dass FortiGate mit einem IPSEC-Tunnel über 4G zu erreichen.&amp;lt;br&amp;gt;&lt;br /&gt;
Lokal angeschlossene Geräte hinter dem FortiExtender können dann auf interne Ressourcen hinter einer FortiGate zugreifen.&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|'''Prinzip Schema:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
 [[file:Fortinet-2679.jpg|750px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Der FortiExtender muss ''lokal'' oder über die ''FortiExtender-Cloud'' administriert werden. Er kann nicht direkt über die FortiGate konfiguriert werden. &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Auf dem LAN Interfaces des FortiExtenders empfiehlt es sich ein DHCP Server zu konfigurieren:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
'''Konfiguration DHCP Server auf dem LAN Interface im FortiExtender:'&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system dhcpserver&lt;br /&gt;
# edit 1&lt;br /&gt;
# set status enable&lt;br /&gt;
# set lease-time 86400&lt;br /&gt;
# set dns-service specify&lt;br /&gt;
# set dns-server1 [DNS-Server1_IP]&lt;br /&gt;
# set dns-server2 [DNS-Server2_IP]&lt;br /&gt;
# set-ntp-service specify&lt;br /&gt;
# set ntp-server1 [ntp-server1_IP]&lt;br /&gt;
# set default-gateway [IP_Default Gateway] -&amp;gt; 192.168.46.1&lt;br /&gt;
# set netmask [Subnetzmaske] -&amp;gt; 255.255.255.0&lt;br /&gt;
# set interface [Interface_dhcpServer] -&amp;gt; lan&lt;br /&gt;
# set start-ip [IP-Range-Start] -&amp;gt; 192.168.46.10&lt;br /&gt;
# set end-ip [IP-Range Pool Ende] -&amp;gt; 192.168.46.100&lt;br /&gt;
# set mtu 1500 [MTU Werte anpassen – default 1500]&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt; &lt;br /&gt;
|}&lt;br /&gt;
'''Konfigurieren des IPSEC Tunnels auf dem FortiExtender:'''&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# Im Feld ''Name'' wird der Tunnel-Name definiert.&lt;br /&gt;
# ''Remote Gateway'' kann auf ''static IP Address'' gestellt, und die Public IP-Adresse der FortiGate angegeben werden. Bei ''Interface'' wird das 4G Interface (in unserem Fall ist das ''lte1'') angewählt  &lt;br /&gt;
# Pre-Shared-Key definieren&lt;br /&gt;
# IKE Version auf 1 lassen&lt;br /&gt;
# Als Mode wählen wir ''aggresive''&lt;br /&gt;
 [[File:Fortinet-2680.jpg|750px|link=]] &lt;br /&gt;
----&lt;br /&gt;
'''Konfigurieren der Phase 1:'''&lt;br /&gt;
# Bei der Phase 1 Proposal die entsprechenden Algorithmen auswählen&lt;br /&gt;
# Die ''Diffie-Hellman Groups'' definieren&lt;br /&gt;
# Key Lifetime (in Sekunden) auf 86400 konfigurieren&lt;br /&gt;
# Eine Local ID setzen. In unserem Beispiel ''KRIZ-SE''. So kann gesteuert werden, wer sich auf die FortiGate verbinden darf.&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:750px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #f8e7ea;&amp;quot;| &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;[[File:achtung.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
Es ist darauf zu achten, dass diese Parameter exakt identisch auf der FortiGate konfiguriert werden müssen!&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
 [[File:Fortinet-2681.jpg|750px|link=]]&lt;br /&gt;
----&lt;br /&gt;
'''Konfigurieren der Phase 2:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Nun muss die Phase 2 konfiguriert werden:&lt;br /&gt;
# Im ''Name'' Feld kann die Phase2 benannt werden.&lt;br /&gt;
# Im Feld ''Local Subnet*'' wird das lokale Netzwerk (LAN) konfiguriert. In unserem Fall ist dies 192.168.46.0/24&lt;br /&gt;
# ''Remote Subnet*'' wird das Netzwerk hinter der FortiGate konfiguriert (das Netz welches wir durch das VPN erreichen wollen). In unserem Fall nehmen wir 0.0.0.0/0 damit wir auch den Internet-Traffic von der FortiGate aus steuern können. Ein FortiExtender ist kein Ersatz für eine FortiGate. Das heisst, man kann keine UTM Features usw. konfigurieren. &lt;br /&gt;
# Bei den ''Proposal'' wird der Verschlüsselungs-Algorithmus konfiguriert.&lt;br /&gt;
# ''Perfekt Forward Secrecy (PFS)'' wird aktiviert.&lt;br /&gt;
# Die ''Diffie-Hellman Groups'' setzen wir auf 14.&lt;br /&gt;
# Die Key Lifetime wird auf 43200 Sekunden konfiguriert. Achtung - auf der FortiGate müssen wir diesen Wert dann anpassen!&lt;br /&gt;
Es ist darauf zu achten, dass alle Phase2-Parameter auf der FortiGate genau gleich konfiguriert werden.&lt;br /&gt;
 [[File:Fortinet-2684.jpg|750px|link=]]&lt;br /&gt;
----&lt;br /&gt;
'''Policy Route konfigurieren:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Damit der Traffic auch in den VPN-Tunnel geht, muss noch eine Policy Route konfiguriert werden. Da wir in unserem Fall das Netz 0.0.0.0/0 als Remote Netz konfiguriert haben, ist diese Route wie eine Standard Route zu betrachten. Sie wird einfach auf das VPN Interface geroutet (target.Home).&lt;br /&gt;
# ''Name:'' In diesem Feld kann der Route einen Namen gegeben werden&lt;br /&gt;
# ''Source:'' von welchem Netz aus die Route gilt (unser LAN beim Extender -&amp;gt; 192.168.46.0/24)&lt;br /&gt;
# Bei der ''Destination'' wird das Netz konfiguriert welches durch den Tunnel erreicht werden soll (in unserem Fall 0.0.0.0/0)&lt;br /&gt;
# Für ''Service'' wählen wir ''ALL''. Es wäre möglich hier einzelne Services wie HTTP, HTTPS zu konfigurieren. Dann werden nur diese Protokolle in den Tunnel geroutet.&lt;br /&gt;
# Beim Feld ''Target'' wird das Tunnel Interface angegeben (target.Home). &lt;br /&gt;
Diese Route ist nichts Anderes als eine Standardroute, die auf den IPSEC-Tunnel (target.Home) zeigt.&lt;br /&gt;
 [[File:Fortinet-2682.jpg|750px|link=]]&lt;br /&gt;
----&lt;br /&gt;
'''Policy konfigurieren:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Bevor jetzt der Traffic durch den Tunnel geht, braucht es mindestens eine Policy welche erlaubt den Traffic durch den Tunnel zu senden. Dabei wird das lokale Netzwerk auf die Destination (Netze hinter der FortiGate) freigeschaltet. In unserem Beispiel haben wir 0.0.0.0, was dem Objekt ''all'' entspricht.&lt;br /&gt;
# ''Name'' Der Rule muss ein Name vergeben werden.&lt;br /&gt;
# ''Source Interface'' Das Interface hinter welchem unser lokales Netz ist, auswählen (in unserem Beispiel ''lan'')&lt;br /&gt;
# ''Destination Interface'' wird das VPN Interface angewählt (''Home'')&lt;br /&gt;
# ''Source Addresses'' wird das lokale LAN Objekt angewählt (in unserem Beispiel local-se, welches die Adresse 192.168.46.0/24 konfiguriert hat)&lt;br /&gt;
# ''Destination Addresses'' werden die Netze welche auf der Remote-Seite angesprochen werden sollen, konfiguriert. Das Objekt ''all'' entspricht 0.0.0.0/0&lt;br /&gt;
# Die NAT Option kann ausgeschalten sein (wir machen kein Source NAT auf dem Extender durch den Tunnel) &lt;br /&gt;
 [[File:Fortinet-2683.jpg|750px|link=]] &lt;br /&gt;
Wenn man von den Netzen hinter der FortiGate auf das lokale Netz vom Extender zugreiffen will, muss noch eine Bi-Direktionale Policy konfiguriert werden.&lt;br /&gt;
|}&lt;br /&gt;
----&lt;br /&gt;
'''Konfigurieren des Tunnels auf der FortiGate:''' &amp;lt;br&amp;gt;&lt;br /&gt;
Auf der FortiGate wird ein Site-to-Site VPN konfiguriert. Wir benutzen aber als Remote Gateway einen Dial-up User und erkennen mittels der ID die Remote-Seite.&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# Über das Menu ''VPN -&amp;gt; IPsec Wizard'' einen neuen VPN-Tunnel erstellen. &lt;br /&gt;
# Im Namen wird der VPN-Tunnel benannt. Es wird auf dem WAN Interface ein VPN-Tunnel Interface mit diesem Namen erstellt. Achtung, der Name kann nachher nicht mehr geändert werden.&lt;br /&gt;
# Beim Template Typ ''Custom'' auswählen. &lt;br /&gt;
 [[File:Fortinet-2685.jpg|750px|link=]]&lt;br /&gt;
----&lt;br /&gt;
'''Netzwerk Einstellungen konfigurieren:'''&amp;lt;br&amp;gt;&lt;br /&gt;
# Die Option ''Remote Gateway'' wird auf ''Dial-up User'' gestellt.&lt;br /&gt;
# Beim ''Interface'' muss das ausgehende Interface angegeben werden (meistens ''wan1'' oder ''wan2''). Bei diesem Interface wird dann automatisch das VPN-Tunnelinterface erstellt.&lt;br /&gt;
# ''Deatd Peer Detection'' auf ''On Idle'' konfigurieren.&lt;br /&gt;
 [[File:Fortinet-2686.jpg|750px|link=]]&lt;br /&gt;
----&lt;br /&gt;
'''Authentifikation konfigurieren:'''&lt;br /&gt;
# Die Option ''Method'' setzen wir auf ''Pre-shared Key''&lt;br /&gt;
# Beim ''Pre-shared Key'' Feld wird der genau gleiche Key eingegeben wie auf dem FortiExtender!&lt;br /&gt;
# ''Mode'' muss auf ''aggresive'' gestellt werden.&lt;br /&gt;
# Die Peer Option wird auf ''Specific peer ID'' eingestellt.&lt;br /&gt;
# Die Peer ID ist die lokale ID vom FortiExtender. In unserem Fall ''KRIZ-SE''&lt;br /&gt;
 [[File:Fortinet-2687.jpg|750px|link=]]&lt;br /&gt;
----&lt;br /&gt;
'''Phase 1 Parameter konfigurieren:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Es ist wichtig, dass hier die selben Parameter wie auf dem FortiExtender in der Phase 1 konfiguriert werden!&lt;br /&gt;
# Für die ''Phase 1 Proposal'' haben wir folgende Werte konfiguriert: ''Encryption AES256, Athentication SHA256''&lt;br /&gt;
# Diffie-Hellman Group'' hat den Wert ''14''&lt;br /&gt;
# Die Key Lifetime (in Sekunden) muss wie auf dem Extender auf 86400 konfiguriert werden.&lt;br /&gt;
# Die ''XAUTH'' Option braucht es in diesem Fall nicht und wird ausgeschalten (''Disabled'')&lt;br /&gt;
 [[File:Fortinet-2688.jpg|750px|link=]]&lt;br /&gt;
----&lt;br /&gt;
'''Phase 2 Parameter konfigurieren:'''&amp;lt;br&amp;gt;&lt;br /&gt;
In der Phase 2 wird ein Selektor für das Remote und lokale Netzwerk konfiguriert. Da wir möchten, dass von der Remote-Seite her über unsere FortiGate ins Internet verbunden wird, ist unser lokales Netz als 0.0.0.0/0 konfiguriert.&lt;br /&gt;
Die Remote-Adresse entspricht dem Netzwerk hinter dem FortiExtender, das wäre in unserem Beispiel 192.168.46.0/24. &lt;br /&gt;
# Beim Feld ''Local Address'' den Typ ''Subnet'' auswählen und das Netz ''0.0.0.0/0'' konfigurieren.&lt;br /&gt;
# Im Feld ''Rempte Address'' auch den Typ ''Subnet'' auswählen und das Netzwerk ''192.168.46.0/24'' konfigurieren.&lt;br /&gt;
# Über Advanced kommt man in die 'Phase 2 Proposal'' welche wir jetzt auch noch optimieren:&lt;br /&gt;
# ''Encryption'' wird auf ''AES256'' und ''Authentication'' auf ''SHA256'' konfiguriert. Alle anderen Werte entfernen wir.&lt;br /&gt;
# Wir aktivieren die Option ''Enable Replay Detection''&lt;br /&gt;
# Die Option ''Enable Perfect Forward Secrecy (PFS)'' wird auch eingeschalten.&lt;br /&gt;
# Nun kann der ''Defie-Hellman Group'' Wert auf 14 eingestellt werden.&lt;br /&gt;
# Die ''Key Lifetime'' auf ''Seconds'' mit dem Wert 43200 konfigurieren.&lt;br /&gt;
 [[File:Fortinet-2689.jpg|750px|link=]]&lt;br /&gt;
----&lt;br /&gt;
'''Konfiguration der Routen:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Damit die Remote-Seite 192.168.46.0/24 in den VPN-Tunnel geht, muss noch eine Route auf das Tunnel-Interface konfiguriert werden. Dazu empfiehlt es sich auch gleich noch eine Blackhole Route zu konfigurieren:&lt;br /&gt;
# Über das Menu ''Network -&amp;gt; Static Routes -&amp;gt; [[file:createnew.jpg|link=]] kann eine neue Route erstellt werden.&lt;br /&gt;
# Bei Destination wird das Remote-Netz angegeben (in unserem Fall 192.168.46.0/24)&lt;br /&gt;
# Bei ''Interface'' kommt das Tunnel-Interface (in unserm Fall ''VPN_extender''')&lt;br /&gt;
 [[File:Fortinet-2693.jpg|750px|link=]]&lt;br /&gt;
Die Blackhole-Route wird wie folgt konfiguriert:&lt;br /&gt;
# ''Destination'' die IP-Adresse der Remoteseite (192.168.46.0/24)&lt;br /&gt;
# Beim ''Interface'' wird ''Blackhole'' angewählt&lt;br /&gt;
# Wichtig, die ''Administrative Distance'' muss grösser sein als jene der regulären Route, wir empfehlen ''254''&lt;br /&gt;
 [[File:Fortinet-2694.jpg|750px|link=]]&lt;br /&gt;
Wer mehr über Blackhole-Route wissen möchte, kann dies im folgenden Artikel nachlesen:&lt;br /&gt;
* [[FortiGate:FAQ#Was_ist_eine_Blackhole-Route.3F]]&lt;br /&gt;
----&lt;br /&gt;
'''Konfigurieren der Firewall Regeln'''&amp;lt;br&amp;gt;&lt;br /&gt;
Nun müssen noch zwei Firewall Regeln konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
Die erste Regel steuert die Kommunikation vom Remote Netzwerk (192.168.46.0/24) auf die lokalen Ressourcen in unserem Netz. Unser Netz hat in diesem Beispiel den Wert 10.60.60.0/24. In dieser Regel wird die NAT Option deaktiviert (wir wollen kein Source NAT durchführen).&lt;br /&gt;
 [[File:Fortinet-2690.jpg|750px|link=]]&lt;br /&gt;
Danach braucht es noch eine zweite Regel für den Internet Zugang: Source ist das Remote Netzwerk (192.168.46.0/24), die Destination ist das Internet Interface (meistens wan1) und das Adressobjekt ''all''. Danach können die gewünschten Services angewählt werden. Hier müssen wir die NAT Option aktivieren. Es empfiehlt sich auch UTM-Features zu konfigurieren, um einen optimalen Schutz zu gewährleisten.&lt;br /&gt;
 [[File:Fortinet-2691.jpg|750px|link=]]&lt;br /&gt;
----&lt;br /&gt;
Regelwerk auf der FortiGate:&lt;br /&gt;
 [[File:Fortinet-2692.jpg|750px|link=]]&lt;br /&gt;
Wenn man ein Netzwerk hinter dem FortiExtender erreichen will, muss eine entsprechende Policy in die Gegenrichtung konfiguriert werden.&lt;br /&gt;
&lt;br /&gt;
Falls man einen lokalen DNS erreichen will, muss man dafür auch noch eine Regel konfigurieren!&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
'''Konfiguration in der CLI mit folgenden Annahmen:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
Netzwerk Lan FortiGate  : 10.60.60.0/24&lt;br /&gt;
Netzwerk Lan Extender   : 192.168.46.0/24&lt;br /&gt;
Local ID Extender       : KRIZ-SE&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''Konfiguration VPN-Tunnel:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config vpn ipsec phase1-interface&lt;br /&gt;
    edit &amp;quot;VPN_extender&amp;quot;&lt;br /&gt;
        set type dynamic&lt;br /&gt;
        set interface &amp;quot;wan1&amp;quot;&lt;br /&gt;
        set mode aggressive&lt;br /&gt;
        set peertype one&lt;br /&gt;
        set net-device disable&lt;br /&gt;
        set proposal aes256-sha256&lt;br /&gt;
        set dpd on-idle&lt;br /&gt;
        set comments &amp;quot;VPN-Verbindung zu Außenstelle mit FortiExtender&amp;quot;&lt;br /&gt;
        set dhgrp 14&lt;br /&gt;
        set peerid &amp;quot;KRIZ-SE&amp;quot;&lt;br /&gt;
        set psksecret [Pre-Shared-Key eingeben]&lt;br /&gt;
        set dpd-retryinterval 60&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
config vpn ipsec phase2-interface&lt;br /&gt;
    edit &amp;quot;Phase2-VPN-to_Extender&amp;quot;&lt;br /&gt;
        set phase1name &amp;quot;VPN_extender&amp;quot;&lt;br /&gt;
        set proposal aes256-sha256&lt;br /&gt;
        set dhgrp 14&lt;br /&gt;
        set keylifeseconds 43200&lt;br /&gt;
        set src-subnet 0.0.0.0 0.0.0.0&lt;br /&gt;
        set dst-subnet 192.168.46.0 255.255.255.0&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
'''Konfiguration Routen:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config router static&lt;br /&gt;
    edit 1&lt;br /&gt;
        set dst 192.168.46.0 255.255.255.0&lt;br /&gt;
        set device &amp;quot;VPN_extender&amp;quot;&lt;br /&gt;
        set comment &amp;quot;Remote Netz VPN Extender&amp;quot;&lt;br /&gt;
    next&lt;br /&gt;
    edit 2&lt;br /&gt;
        set dst 192.168.46.0 255.255.255.0&lt;br /&gt;
        set distance 254&lt;br /&gt;
        set comment &amp;quot;Blackhole Route - VPN Extender&amp;quot;&lt;br /&gt;
        set blackhole enable&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
'''Konfiguration Adressen Objekte:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall address&lt;br /&gt;
    edit &amp;quot;net-remote-vpn-192.168.46.0-24&amp;quot;&lt;br /&gt;
        set comment &amp;quot;Remote VPN Netz - Extender&amp;quot;&lt;br /&gt;
        set color 10&lt;br /&gt;
        set subnet 192.168.46.0 255.255.255.0&lt;br /&gt;
    next&lt;br /&gt;
    edit &amp;quot;net-internal-10.60.60.0-24&amp;quot;&lt;br /&gt;
        set comment &amp;quot;internal Network Ruesch&amp;quot;&lt;br /&gt;
        set color 3&lt;br /&gt;
        set subnet 10.60.60.0 255.255.255.0&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
'''Konfiguration Firewall Regeln:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall policy&lt;br /&gt;
    edit 1&lt;br /&gt;
        set name &amp;quot;I_VPN-extender-&amp;gt;LAN&amp;quot;&lt;br /&gt;
        set srcintf &amp;quot;VPN_extender&amp;quot;&lt;br /&gt;
        set dstintf &amp;quot;internal&amp;quot;&lt;br /&gt;
        set srcaddr &amp;quot;net-remote-vpn-192.168.46.0-24&amp;quot;&lt;br /&gt;
        set dstaddr &amp;quot;net-internal-10.60.60.0-24&amp;quot;&lt;br /&gt;
        set action accept&lt;br /&gt;
        set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
        set service &amp;quot;ALL&amp;quot;&lt;br /&gt;
        set logtraffic all&lt;br /&gt;
    next&lt;br /&gt;
    edit 2&lt;br /&gt;
        set name &amp;quot;I_VPN-extender-&amp;gt;INTERNET&amp;quot;&lt;br /&gt;
        set srcintf &amp;quot;VPN_extender&amp;quot;&lt;br /&gt;
        set dstintf &amp;quot;wan1&amp;quot;&lt;br /&gt;
        set srcaddr &amp;quot;net-remote-vpn-192.168.46.0-24&amp;quot;&lt;br /&gt;
        set dstaddr &amp;quot;all&amp;quot;&lt;br /&gt;
        set action accept&lt;br /&gt;
        set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
        set service &amp;quot;ALL&amp;quot;&lt;br /&gt;
        set utm-status enable&lt;br /&gt;
        set ssl-ssh-profile &amp;quot;certificate-inspection&amp;quot;&lt;br /&gt;
        set av-profile &amp;quot;default&amp;quot;&lt;br /&gt;
        set webfilter-profile &amp;quot;default&amp;quot;&lt;br /&gt;
        set logtraffic all&lt;br /&gt;
        set nat enable&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
''vielen Dank an Robert Kříž von Fortinet Schweiz''&lt;br /&gt;
&lt;br /&gt;
==High Availability==&lt;br /&gt;
=== Wie wird ein HA-Failover Cluster erstellt? ===&lt;br /&gt;
Dieser Artikel beschreibt, wie ein HA Failover Cluster mit Fortigate Firewalls unter FortiOS 6.01 erstellt werden kann. Ziel ist untenstehendes Szenario:&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-2251.png|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Vorbedingungen:'''&amp;lt;br/&amp;gt;&lt;br /&gt;
Eine HA Konfiguration setzt einige Vorbedingungen für beide Geräte voraus. Ein HA-Cluster kann nur erstellt werden wenn folgende Eigenschaften bei beiden Maschinen identisch sind:&lt;br /&gt;
* Gerätetyp (z.b: 2x Fortigate 200D)&lt;br /&gt;
* Revision&lt;br /&gt;
* Firmware&lt;br /&gt;
* FortiGuard Lizenzen&lt;br /&gt;
* Operating Mode (Transparent oder NAT)&lt;br /&gt;
* Festplattenkapazität&lt;br /&gt;
&lt;br /&gt;
Wenn eines der beiden Geräte einen tieferen Lizenzstatus hat (weniger Funktionen lizenziert, oder kürzere Laufzeit) dann wird der gesamte Cluster automatisch auf diesen tieferen Lizenzstatus heruntergesetzt.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''1. Konfiguration des Hostnamen auf dem Master'''&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1200px;&amp;quot;&lt;br /&gt;
| style=&amp;quot;vertical-align:top; width:600px;&amp;quot; |&lt;br /&gt;
[[file:Fortinet-2252.png|link=]]&lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; |&lt;br /&gt;
Bitte konfiguriere den Devicenamen auf dem Gerät, welches später die Rolle des Masters übernehmen soll. Diese Einstellung ist zu finden unter ''System -&amp;gt; Settings -&amp;gt; Hostname'' &lt;br /&gt;
|}&lt;br /&gt;
'''2. Aktivieren der HA Funktion auf dem Master'''&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1200px;&amp;quot;&lt;br /&gt;
| style=&amp;quot;vertical-align:top; width:600px;&amp;quot; |&lt;br /&gt;
[[file:Fortinet-2254.png|link=]]&lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; |&lt;br /&gt;
Anschliessend kann die HA-Funktion auf dem Master unter ''System -&amp;gt; HA'' aktiviert werden.&lt;br /&gt;
* Als Mode wird Active-Passive gewählt. &lt;br /&gt;
* Die Device-Priorität bestimmt anschliessend darüber, welches der beiden Geräte als Master selektiert wird. Das Gerät mit der höheren Priorität wird vom Cluster zum Master auserwählt.&lt;br /&gt;
* Unter ''Group Name'' muss für den Cluster einen Gruppennamen und ein Passwort gewählt werden. Dieser Gruppenname muss innerhalb der eigenen Umgebung einmalig sein, respektive über die Heartbeat Interfaces darf keine andere Gruppe mit einem identischen Namen existieren.&lt;br /&gt;
* Session Pickup bestimmt, ob in einem Failover Fall bereits etablierte Sessions von der Slave Firewall akzeptiert werden, oder ob im Failoverfall jede Session neu aufgebaut werden muss.&lt;br /&gt;
* Unter Monitor Interfaces werden die Interfaces selektiert, anhand jener ein Failover erfolgt, wenn eines dieser Interfaces auf dem Master nicht mehr verfügbar ist. Ergo sollten hier nur die Interfaces gewählt werden, welche garantiert immer UP sind.&lt;br /&gt;
* Unter Heartbeat Interfaces muss mindestens ein Interface gewählt werden, über welches der Cluster die Statusinformationen austauscht. Empfohlen werden hier aus Redundanzgründen zwei dedizierte Interfaces. Es können hier theoretisch Interfaces verwendet werden, welche auch sonst verwendet werden. Es wird jedoch empfohlen für den Heartbeat zwei dedizierte, voneinander unabhängige Interfaces zu verwenden. Werden dedizierte Interfaces verwendet, so müssen diese nicht vorgängig mit einer IP vorkonfiguriert werden.&lt;br /&gt;
* Unter Heartbeat Interface Priority kann definert werden, welchem der beiden Interface der Vorzug gewählt werden soll. Wird zum Beispiel ein produktives und ein dediziertes Interface für den Heartbeat verwendet, so empfiehlt es sich, das dedizierte Interface mit einer höheren Priorität zu versehen.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''3. Aktivieren der HA Funktion auf dem Slave'''&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1200px;&amp;quot;&lt;br /&gt;
| style=&amp;quot;vertical-align:top; width:600px;&amp;quot; |&lt;br /&gt;
[[file:Fortinet-2253.png|link=]]&lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; |&lt;br /&gt;
Nun kann die HA-Funktion auf dem Slave ebenfalls ''System -&amp;gt; HA'' aktiviert werden.&lt;br /&gt;
* Als Mode wird ebenfalls Active-Passive gewählt. &lt;br /&gt;
* Die Device Priorität soll tiefer gewählt werden, als jene des Master.&lt;br /&gt;
* Unter ''Group Name'' und ''Password'' wird die selbe Gruppe und das selbe Passwort wie auf dem Master hinterlegt.&lt;br /&gt;
* Konfiguriere Session Pickup analog Master.&lt;br /&gt;
* Konfiguriere Monitor Interfaces analog Master.&lt;br /&gt;
* Konfiguriere Heartbeat Interfaces analog Master.&lt;br /&gt;
* Bestätige und schliesse ab.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Sobald sich die beiden Clustermember nun über ein Heartbeat Interfaces sehen, beginnen sie den Cluster zu bilden. Der Slave wird neu gestartet und allenfalls mit der Konfiguration des Masters überschrieben. Nach einem Reboot sollte unter ''System -&amp;gt; HA'' eine Übersicht über den Clusterstatus zu sehen sein:&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-2255.png|link=]]&lt;br /&gt;
&lt;br /&gt;
Auch auf der Konsole kann der Status angeschaut werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:1200px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
fgt200-master # get system ha status&lt;br /&gt;
HA Health Status: OK&lt;br /&gt;
Model: FortiGate-200D&lt;br /&gt;
Mode: HA A-P&lt;br /&gt;
Group: 0&lt;br /&gt;
Debug: 0&lt;br /&gt;
Cluster Uptime: 0 days 00:07:01&lt;br /&gt;
Cluster state change time: 2018-07-17 16:34:31&lt;br /&gt;
Master selected using:&lt;br /&gt;
&amp;lt;2018/07/17 16:34:31&amp;gt; FG200D3916811639 is selected as the master because it has the largest value of override priority.&lt;br /&gt;
&amp;lt;2018/07/17 16:28:53&amp;gt; FG200D3916811639 is selected as the master because it's the only member in the cluster.&lt;br /&gt;
ses_pickup: enable, ses_pickup_delay=disable&lt;br /&gt;
override: enable&lt;br /&gt;
Configuration Status:&lt;br /&gt;
FG200D3916811639(updated 1 seconds ago): in-sync&lt;br /&gt;
FG200D3916811425(updated 1 seconds ago): in-sync&lt;br /&gt;
System Usage stats:&lt;br /&gt;
FG200D3916811639(updated 1 seconds ago):&lt;br /&gt;
	sessions=22, average-cpu-user/nice/system/idle=0%/0%/0%/100%, memory=13%&lt;br /&gt;
FG200D3916811425(updated 1 seconds ago):&lt;br /&gt;
	sessions=19, average-cpu-user/nice/system/idle=0%/0%/0%/100%, memory=12%&lt;br /&gt;
HBDEV stats:&lt;br /&gt;
FG200D3916811639(updated 1 seconds ago):&lt;br /&gt;
	port15: physical/1000auto, up, rx-bytes/packets/dropped/errors=1551614/2217/0/0, tx=1647198/2222/0/0&lt;br /&gt;
	port16: physical/1000auto, up, rx-bytes/packets/dropped/errors=1524874/2093/0/0, tx=1536540/2054/0/0&lt;br /&gt;
FG200D3916811425(updated 1 seconds ago):&lt;br /&gt;
	port15: physical/1000auto, up, rx-bytes/packets/dropped/errors=1649104/2225/0/0, tx=1561984/2232/0/0&lt;br /&gt;
	port16: physical/1000auto, up, rx-bytes/packets/dropped/errors=1537302/2055/0/0, tx=1532880/2104/0/0&lt;br /&gt;
MONDEV stats:&lt;br /&gt;
FG200D3916811639(updated 1 seconds ago):&lt;br /&gt;
	port1: physical/1000auto, up, rx-bytes/packets/dropped/errors=266700/1415/0/0, tx=1429610/1381/0/0&lt;br /&gt;
	wan1: physical/1000auto, up, rx-bytes/packets/dropped/errors=108967/614/0/0, tx=50166/420/0/0&lt;br /&gt;
FG200D3916811425(updated 1 seconds ago):&lt;br /&gt;
	port1: physical/1000auto, up, rx-bytes/packets/dropped/errors=356552/1565/0/0, tx=1684592/1618/0/0&lt;br /&gt;
	wan1: physical/1000auto, up, rx-bytes/packets/dropped/errors=122941/623/0/0, tx=37058/345/0/0&lt;br /&gt;
Master: fgt200-master   , FG200D3916811639, cluster index = 0&lt;br /&gt;
Slave : fgt200-slave    , FG200D3916811425, cluster index = 1&lt;br /&gt;
number of vcluster: 1&lt;br /&gt;
vcluster 1: work 169.254.0.1&lt;br /&gt;
Master: FG200D3916811639, operating cluster index = 0&lt;br /&gt;
Slave : FG200D3916811425, operating cluster index = 1&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Achtung hierbei: &amp;lt;pre&amp;gt;Status: OK&amp;lt;/pre&amp;gt; heisst nicht zwingend, dass  der Cluster wirklich OK ist. Eine genauere Analyse des Outputs ist erforderlich. So kann der Clustermember auch Status: OK haben, wenn nur ein Clustermember online ist. Dies würde beispielsweise mit folgendem Output vermerkt:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
Master selected using:&lt;br /&gt;
&amp;lt;2018/07/17 16:12:40&amp;gt; FG200D3916811639 is selected as the master because it's the only member in the cluster.&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Anpassen des Failover Verhaltens'''&amp;lt;br/&amp;gt;&lt;br /&gt;
Wird obenstehendes Szenario realisiert, so wird nach der Bildung des Clusters der Member mit der Priorität=128 zum Master erkoren. Fällt der Master aus, übernimmt der Slave. Nachdem der ursprüngliche Master wieder verfügbar wird, wird jedoch der Master-Status nicht wieder an die Unit mit der Prio 128 zurückgegeben. Dieses Verhalten kann jedoch forciert werden, indem in der ha-Konfig im CLI override eingeschaltet wird: &lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:1200px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
fg20-master# config system ha&lt;br /&gt;
fg20-master (ha) # set override enable&lt;br /&gt;
fg20-master (ha) # end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''Führen des HA-Links über eine öffentliche Infrastruktur'''&amp;lt;br/&amp;gt;&lt;br /&gt;
Der HA-Traffic wird standardmässig nicht verschlüsselt. Muss der HA-Traffic über eine öffentliche Infrastruktur geführt werden, so empfiehlt es sich, die Authentifizierung sowie die Verschlüsselung dieses Traffics einzuschalten. Dies muss auf dem Master sowie auch auf dem Slave konfiguriert werden.&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:1200px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
fg20-master# config system ha&lt;br /&gt;
fg20-master (ha) # set authentication enable&lt;br /&gt;
fg20-master (ha) # set encryption enable&lt;br /&gt;
fg20-master (ha) # end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:1200px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
fg20-slave # config system ha&lt;br /&gt;
fg20-slave (ha) # set authentication enable&lt;br /&gt;
fg20-slave (ha) # set encryption enable&lt;br /&gt;
fg20-slave (ha) # end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Anschliessend empiehlt es sich, beide Clustermember neu zustarten, damit die HA Verbindung neu ausgehandelt wird.&lt;br /&gt;
&lt;br /&gt;
'''Handling der Management Interfaces'''&amp;lt;br/&amp;gt;&lt;br /&gt;
Bei grösseren Umgebungen existiert gemäss Best-Practices oftmals ein Management Netzwerk. Es empfiehlt sich, beide Cluster Nodes mit einem Management Port in diesem Management Netzwerk zu platzieren. Somit kann im Notfall auch via dieses Netzwerk auf beide Cluster Nodes zugegriffen werden. Damit dies funktioniert, muss zuerst auf dem Master in der HA Konfiguration definiert werden, welches Interface als Management Interface gewählt wird. Hierbei kann nicht das auf gewissen Appliances zur Verfügung stehende MGMT Interface gewählt werden. Diesem Management Interface kann ausserdem ein dedizierter, anderer DefaultGateway mitgegeben werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:1200px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
fgt200-master (ha) # show&lt;br /&gt;
config system ha&lt;br /&gt;
    set ha-mgmt-status enable&lt;br /&gt;
    config ha-mgmt-interfaces&lt;br /&gt;
        edit 1&lt;br /&gt;
            set interface &amp;quot;port14&amp;quot;&lt;br /&gt;
            set gateway 192.168.11.1&lt;br /&gt;
        next&lt;br /&gt;
    end&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Anschliessend kann der gewählte Port auf beiden Units unterschiedlich konfiguriert werden. &amp;lt;br/&amp;gt;&lt;br /&gt;
Auf dem Master:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:1200px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system interface&lt;br /&gt;
    edit &amp;quot;port14&amp;quot;&lt;br /&gt;
        set ip 192.168.11.10 255.255.255.0&lt;br /&gt;
        set allowaccess https ssh snmp fgfm ftm&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Auf dem Slave:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:1200px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system interface&lt;br /&gt;
    edit &amp;quot;port14&amp;quot;&lt;br /&gt;
        set ip 192.168.11.11 255.255.255.0&lt;br /&gt;
        set allowaccess https ssh snmp fgfm ftm&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
mehr Infos: https://help.fortinet.com/fos60hlp/60/Content/FortiOS/fortigate-high-availability/virtual_clusteringConfig.htm&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich im Cluster mich von der aktiven auf die passive Fortigate verbinden? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Falls man den Clustermembers keine dedizierte Management IP Adresse vergibt,  kann man immer nur den aktiven Member per IP Adresse managen. Es gibt die Möglichkeit über die CLI den passiven Member anzusprechen. Dafür muss man die Device ID des passiven Members ermitteln. Dies funktioniert folgendermassen:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:550px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
fw-master # execute ha manage ?&lt;br /&gt;
&lt;br /&gt;
fw-master # &amp;lt;id&amp;gt;       please input peer box index.&lt;br /&gt;
fw-master # &amp;lt;0&amp;gt;        Susidary unit FGT60Exxxxxxxxxxd&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
In diesem Fall ist dies die ID des passiven Devices '''0'''&lt;br /&gt;
&lt;br /&gt;
Nun kann man sich mit dem selben Befehl auf den passiven Member verbinden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:550px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
fw-master # execute ha manage &amp;lt;HA_device_index&amp;gt;&lt;br /&gt;
fw-master # execute ha manage 0&lt;br /&gt;
&lt;br /&gt;
fw-slave login: admin&lt;br /&gt;
Password: ********&lt;br /&gt;
Welcome!&lt;br /&gt;
&lt;br /&gt;
fw-slave $&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
Es wird der Hostname des Slavey angezeigt, gefolgt von einem Dollar ($) Zeichen.&lt;br /&gt;
&lt;br /&gt;
Um den Slave wieder zu verlassen kann der Befehl ''exit'' benutzt werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:550px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
fw-slave $ exit&lt;br /&gt;
&lt;br /&gt;
fw-master # &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Was bedeutet die Meldung &amp;quot;slave and master have different hdisk status&amp;quot; in der CLI? ===&lt;br /&gt;
Beim Konfigurieren eines FortiGate HA-Clusters kann auf der Konsole auf dem passiven/Sekundären Gerät die folgende Meldung angezeigt werden:  &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;slave and master have different hdisk status. Cannot work with HA master. Shutdown the box! The system is halted.&amp;quot;&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Mögliche Ursachen für diese Fehlermeldungen sind:&lt;br /&gt;
&lt;br /&gt;
'''Möglichkeit 1 - Keine Disk im Device'''&amp;lt;br&amp;gt;&lt;br /&gt;
Bei einem der FortiGate Devices handelt es sich um ein Modell bei welchem keine Harddisk vorhanden ist. &lt;br /&gt;
Dies kann über die CLI folgendermassen überprüft werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
 # get system status&lt;br /&gt;
 Version: FortiGate-300D v6.4.1,build1637,200604 (GA)&lt;br /&gt;
 Virus-DB: 78.00196(2020-06-15 22:20)&lt;br /&gt;
 Extended DB: 78.00196(2020-06-15 22:20)&lt;br /&gt;
 Extreme DB: 1.00000(2018-04-09 18:07)&lt;br /&gt;
 IPS-DB: 15.00864(2020-06-15 02:16)&lt;br /&gt;
 IPS-ETDB: 6.00741(2015-12-01 02:30)&lt;br /&gt;
 APP-DB: 15.00864(2020-06-15 02:16)&lt;br /&gt;
 INDUSTRIAL-DB: 6.00741(2015-12-01 02:30)&lt;br /&gt;
 Serial-Number: FGT3HDxxxxxxxxx&lt;br /&gt;
 IPS Malicious URL Database: 2.00675(2020-06-15 05:04)&lt;br /&gt;
 BIOS version: 05000002&lt;br /&gt;
 System Part-Number: P14814-04&lt;br /&gt;
 &amp;lt;span style=&amp;quot;background-color: #ddb6dd;&amp;quot;&amp;gt;Log hard disk: Not available&amp;lt;/span&amp;gt; &amp;lt;--- Information über die Disk&lt;br /&gt;
 Hostname: alsochlu-sg0e1&lt;br /&gt;
 Operation Mode: NAT&lt;br /&gt;
 Current virtual domain: root&lt;br /&gt;
 Max number of virtual domains: 10&lt;br /&gt;
 Virtual domains status: 5 in NAT mode, 1 in TP mode&lt;br /&gt;
 Virtual domain configuration: multiple&lt;br /&gt;
 FIPS-CC mode: disable&lt;br /&gt;
 Current HA mode: a-p, master&lt;br /&gt;
 Cluster uptime: 914 days, 2 hours, 50 minutes, 7 seconds&lt;br /&gt;
 Cluster state change time: 2020-06-10 13:38:01&lt;br /&gt;
 Branch point: 1637&lt;br /&gt;
 Release Version Information: GA&lt;br /&gt;
 FortiOS x86-64: Yes&lt;br /&gt;
&lt;br /&gt;
Wenn keine Disk vorhanden ist, wird man folgenden Output sehen:  &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;&amp;quot;Log hard disk: Not available&amp;quot;&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Wenn eine Disk vorhanden ist: &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;&amp;quot;Log hard disk: Available&amp;quot;&amp;lt;/code&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''Möglichkeit 2 - Beide FortiGate haben eine Disk aber eine der Disk ist nicht formatiert:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Eine weitere möglichkeit ist, dass eine der Disk auf der FortiGate nicht formatiert ist und daher auch nicht genutzt werden kann.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
&lt;br /&gt;
Falls vorhanden erst die Logdaten sichern, falls vorhanden:&lt;br /&gt;
 # execute log backup [IP-ADRESSE_ZIEL]&lt;br /&gt;
Dann die Harddisk formatieren:&lt;br /&gt;
 # execute formatlogdisk&lt;br /&gt;
 &lt;br /&gt;
 Formatting this storage will erase all data on it, including&lt;br /&gt;
   logs, quarantine files;&lt;br /&gt;
   WanOpt caches;&lt;br /&gt;
 and require the unit to reboot.&lt;br /&gt;
 Do you want to continue? (y/n)&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''Möglichkeit 3 - Eine Disk ist defekt'''&amp;lt;br&amp;gt;&lt;br /&gt;
Eines der FortiGate-Geräte hat einen Festplattenfehler. Es muss ein HQIP-Test durchgeführt werden. Wie man einen HQIP Test durchführt kann demfolgenden Artikel entnommen werden:&lt;br /&gt;
&lt;br /&gt;
* [[FortiGate:FAQ#Wie_kann_ich_auf_einem_FortiGate_Device_einen_Hardwaretest_ausf.C3.BChren_.28Troubleshooting.2FHQIP_Testing.29.3F|Überprüfen der Disk mit einem HQIP File]]&lt;br /&gt;
* [[FortiGate:FAQ#F.C3.BCr_FortiGate_Devices_der_.22E.22_Serie_sowie_FG-300D.2F500D_existiert_kein_HQIP_Image_wie_kann_ich_dennoch_einen_Hardwaretest_ausf.C3.BChren.3F|Überprüfen der Disk ohne HQIP File]]&lt;br /&gt;
Danach mit dem Resultat ein Support RMA Case über https://support.fortinet.com eröffnen um das defekte Gerät austauschen zu lassen.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;!-- Referenz: https://kb.fortinet.com/kb/documentLink.do?externalID=FD31714 --&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== DoS ==&lt;br /&gt;
=== Wie kann ich die DoS Policy im FortiOS aktivieren? ===&lt;br /&gt;
Standardmässig sind die DoS Policy im FortiOS unter im Webgui nicht sichtbar. Diese müssen über die Feature-Einstellungen zuerst eingeschalten werden.&lt;br /&gt;
&lt;br /&gt;
Um diese Sichtbar zu machen muss unter dem Menu ''System -&amp;gt; Feature Visibility der Schalter DoS Policy'' aktiviert werden.&lt;br /&gt;
&lt;br /&gt;
[[Datei:Fortinet-2606.jpg]]&lt;br /&gt;
&lt;br /&gt;
Über die CLI kann man dies folgendermassen einschalten:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system settings&lt;br /&gt;
   set gui-dos-policy enable&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie konfiguriere ich eine DoS Regel auf der FortiGate? ===&lt;br /&gt;
&lt;br /&gt;
Das Menu um eine DoS Policy zu konfigurieren findet man im Menu ''Policy &amp;amp; Objects -&amp;gt; IPv4 DoS Policy''. Falls das Menu noch nicht vorhanden ist muss man es zuerst aktivieren:&lt;br /&gt;
       [[FortiGate:FAQ#Wie_kann_ich_die_DoS_Policy_im_FortiOS_aktivieren.3F]]&lt;br /&gt;
[[Datei:Fortinet-2607.jpg]]&lt;br /&gt;
&lt;br /&gt;
Jetzt über das Menu [[Datei:CreateNew.jpg]] kann eine neue Policy erstellt werden.&lt;br /&gt;
&lt;br /&gt;
Nun kann das eingehende Interface definiert werden, die Source Adressen und die Destination Adressen. Weiter können die Services definiert werden, auf welche die DoS Regel zählen soll. &lt;br /&gt;
&lt;br /&gt;
[[Datei:Fortinet-2608.jpg]]&lt;br /&gt;
&lt;br /&gt;
Für Eingehenden Traffic vom WAN Interface kann man sehr gut als Source ALL auswählen. Die Destination kann auch auf ALL gesetzt werden und die Services auch. Diese Regel wird dann als Implizit Regel konfiguriert, und alle Ausnahme Regeln vor dieser angelegten Implizit Regel.&lt;br /&gt;
&lt;br /&gt;
DoS Regeln sichern in gewissem Sinne das Netzwerk gegen abnormale Verhaltensmuster im Netzwerktraffic ab. Die Vorgeschlagenen Werte von Fortinet sind Richtwerte aber nicht in Stein gemeisselt. Um sein Netzwerk richtig abzusichern empfiehlt es sich, zuerst die Regeln auf Monitoring zu setzen und zu tracken wie der Traffic im Netzwerk normal ist. So kann dann der Schwellwert entsprechend angepasst werden. Man nimmt den gewünschten Schwellwert und rechnet noch eine Toleranz dazu. Zu beachten ist, je kleiner die Toleranz um so sicherer das Netz. Es muss aber auch beachtet werden, wenn die Toleranz zu klein ist, können auch Fehlalarme generiert werden.&lt;br /&gt;
&lt;br /&gt;
Wo immer Vorsicht geboten ist, bei Voip Applikationen. Hier können schnell höhe Werte entstehen. Daher Empfiehlt es sich für den SIP Port (üblicherweise UDP5060) eine Ausnahme Regel zu definieren. &lt;br /&gt;
&lt;br /&gt;
Auch in dem DoS Regelwerk wird die Reihenfolge von oben nach unten durchlaufen. Sobald ein Kriterium übereinstimmt wird die Regel beachtet und der Rest des DoS Regelwerk ignoriert. Daher macht es Sinn sich ein paar Gedanken zu machen.&lt;br /&gt;
&lt;br /&gt;
Die Regeln kann man mit ziehen per Maus einfach an die gewünschte Position schieben.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall DoS-policy&lt;br /&gt;
    edit 1&lt;br /&gt;
        set comments &amp;quot;DoS - implicit wan1&amp;quot;&lt;br /&gt;
        set interface &amp;quot;wan1&amp;quot;&lt;br /&gt;
        set srcaddr &amp;quot;all&amp;quot;&lt;br /&gt;
        set dstaddr &amp;quot;all&amp;quot;&lt;br /&gt;
        set service &amp;quot;ALL&amp;quot;&lt;br /&gt;
        config anomaly&lt;br /&gt;
            edit &amp;quot;tcp_syn_flood&amp;quot;&lt;br /&gt;
                set log enable&lt;br /&gt;
                set action block&lt;br /&gt;
                set threshold 2000&lt;br /&gt;
            next&lt;br /&gt;
            edit &amp;quot;tcp_port_scan&amp;quot;&lt;br /&gt;
                set log enable&lt;br /&gt;
                set action block&lt;br /&gt;
                set threshold 1000&lt;br /&gt;
            next&lt;br /&gt;
            edit &amp;quot;tcp_src_session&amp;quot;&lt;br /&gt;
                set log enable&lt;br /&gt;
                set action block&lt;br /&gt;
                set threshold 5000&lt;br /&gt;
            next&lt;br /&gt;
            edit &amp;quot;tcp_dst_session&amp;quot;&lt;br /&gt;
                set log enable&lt;br /&gt;
                set action block&lt;br /&gt;
                set threshold 5000&lt;br /&gt;
            next&lt;br /&gt;
            edit &amp;quot;udp_flood&amp;quot;&lt;br /&gt;
                set log enable&lt;br /&gt;
                set action block&lt;br /&gt;
                set threshold 2000&lt;br /&gt;
            next&lt;br /&gt;
            edit &amp;quot;udp_scan&amp;quot;&lt;br /&gt;
                set log enable&lt;br /&gt;
                set action block&lt;br /&gt;
                set threshold 2000&lt;br /&gt;
            next&lt;br /&gt;
            edit &amp;quot;udp_src_session&amp;quot;&lt;br /&gt;
                set log enable&lt;br /&gt;
                set action block&lt;br /&gt;
                set threshold 5000&lt;br /&gt;
            next&lt;br /&gt;
            edit &amp;quot;udp_dst_session&amp;quot;&lt;br /&gt;
                set log enable&lt;br /&gt;
                set action block&lt;br /&gt;
                set threshold 5000&lt;br /&gt;
            next&lt;br /&gt;
            edit &amp;quot;icmp_flood&amp;quot;&lt;br /&gt;
                set log enable&lt;br /&gt;
                set action block&lt;br /&gt;
                set threshold 250&lt;br /&gt;
            next&lt;br /&gt;
            edit &amp;quot;icmp_sweep&amp;quot;&lt;br /&gt;
                set log enable&lt;br /&gt;
                set action block&lt;br /&gt;
                set threshold 100&lt;br /&gt;
            next&lt;br /&gt;
            edit &amp;quot;icmp_src_session&amp;quot;&lt;br /&gt;
                set log enable&lt;br /&gt;
                set action block&lt;br /&gt;
                set threshold 300&lt;br /&gt;
            next&lt;br /&gt;
            edit &amp;quot;icmp_dst_session&amp;quot;&lt;br /&gt;
                set log enable&lt;br /&gt;
                set action block&lt;br /&gt;
                set threshold 1000&lt;br /&gt;
            next&lt;br /&gt;
            edit &amp;quot;ip_src_session&amp;quot;&lt;br /&gt;
                set status enable&lt;br /&gt;
                set log enable&lt;br /&gt;
                set action block&lt;br /&gt;
                set threshold 5000&lt;br /&gt;
            next&lt;br /&gt;
            edit &amp;quot;ip_dst_session&amp;quot;&lt;br /&gt;
                set status enable&lt;br /&gt;
                set log enable&lt;br /&gt;
                set action block&lt;br /&gt;
                set threshold 5000&lt;br /&gt;
            next&lt;br /&gt;
            edit &amp;quot;sctp_flood&amp;quot;&lt;br /&gt;
                set log enable&lt;br /&gt;
                set action block&lt;br /&gt;
                set threshold 2000&lt;br /&gt;
            next&lt;br /&gt;
            edit &amp;quot;sctp_scan&amp;quot;&lt;br /&gt;
                set log enable&lt;br /&gt;
                set action block&lt;br /&gt;
                set threshold 1000&lt;br /&gt;
            next&lt;br /&gt;
            edit &amp;quot;sctp_src_session&amp;quot;&lt;br /&gt;
                set log enable&lt;br /&gt;
                set action block&lt;br /&gt;
                set threshold 5000&lt;br /&gt;
            next&lt;br /&gt;
            edit &amp;quot;sctp_dst_session&amp;quot;&lt;br /&gt;
                set log enable&lt;br /&gt;
                set action block&lt;br /&gt;
                set threshold 5000&lt;br /&gt;
            next&lt;br /&gt;
        end&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Was bedeuten die unterschiedlichen DoS Anomalien? ===&lt;br /&gt;
&lt;br /&gt;
In der folgenden Tabelle kann entnommen werden, was mit den verschiedenen Anomalien gemeint ist und welche Schwellwerte auf der FortiGate vordefiniert sind:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:80%&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''L3 Anomalie'''&lt;br /&gt;
| '''Beschreibung'''&lt;br /&gt;
| '''Vordefinierter Schwellwert'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
''ip_src_session''&lt;br /&gt;
| &lt;br /&gt;
Wenn die Anzahl der gleichzeitigen IP-Verbindungen von einer Quell-IP-Adresse den konfigurierten Schwellenwert überschreitet, wird die Aktion ausgeführt. &lt;br /&gt;
|&lt;br /&gt;
5000 gleichzeitige Sessions&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
''ip_dst_session''&lt;br /&gt;
| &lt;br /&gt;
Wenn die Anzahl der gleichzeitigen IP-Verbindungen zu einer Ziel-IP-Adresse den konfigurierten Schwellenwert überschreitet, wird die Aktion ausgeführt. &lt;br /&gt;
|&lt;br /&gt;
5000 gleichzeitige Sessions&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''L4 Anomalie'''&lt;br /&gt;
| '''Beschreibung'''&lt;br /&gt;
| '''Vordefinierter Schwellwert'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
''tcp_syn_flood''&lt;br /&gt;
| &lt;br /&gt;
Wenn die SYN-Paketrate neuer TCP-Verbindungen, einschliesslich der erneuten Übertragung, zu einer Ziel-IP-Adresse den konfigurierten Schwellenwert überschreitet, wird die Aktion ausgeführt.&lt;br /&gt;
|&lt;br /&gt;
2000 Pakete pro Sekunde&lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
''tcp_port_scan''&lt;br /&gt;
| &lt;br /&gt;
Wenn die SYN-Paketrate neuer TCP-Verbindungen, einschliesslich der erneuten Übertragung, von einer Source-IP-Adresse den konfigurierten Schwellenwert überschreitet, wird die Aktion ausgeführt. &lt;br /&gt;
|&lt;br /&gt;
1000 Pakete pro Sekunde&lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
''tcp_src_session''&lt;br /&gt;
| &lt;br /&gt;
Wenn die Anzahl der gleichzeitigen TCP-Verbindungen von einer Source-IP-Adresse den konfigurierten Schwellenwert überschreitet, wird die Aktion ausgeführt. &lt;br /&gt;
|&lt;br /&gt;
5000 gleichzeitige Sessions&lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
''tcp_dst_session''&lt;br /&gt;
| &lt;br /&gt;
Wenn die Anzahl der gleichzeitigen TCP-Verbindungen zu einer Destination-IP-Adresse den konfigurierten Schwellenwert überschreitet, wird die Aktion ausgeführt. &lt;br /&gt;
|&lt;br /&gt;
5000 gleichzeitige Sessions&lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
''udp_flood''&lt;br /&gt;
| &lt;br /&gt;
Wenn der UDP-Traffic zu einer Destination-IP-Adresse den konfigurierten Schwellenwert überschreitet, wird die Aktion ausgeführt.&lt;br /&gt;
|&lt;br /&gt;
2000 Pakete pro Sekunde&lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
''udp_scan''&lt;br /&gt;
| &lt;br /&gt;
Wenn die Anzahl der UDP-Session, die von einer Source-IP-Adresse stammen den konfigurierten Schwellenwert überschreitet, wird die Aktion ausgeführt. &lt;br /&gt;
|&lt;br /&gt;
2000 Pakete pro Sekunde&lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
''udp_src_session''&lt;br /&gt;
| &lt;br /&gt;
Wenn die Anzahl der gleichzeitigen UDP-Verbindungen von einer Source-IP-Adresse den konfigurierten Schwellenwert überschreitet, wird die Aktion ausgeführt. &lt;br /&gt;
|&lt;br /&gt;
5000 gleichzeitige Sessions&lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
''udp_dst_session''&lt;br /&gt;
| &lt;br /&gt;
Wenn die Anzahl der gleichzeitigen UDP-Verbindungen zu einer Destination-IP-Adresse den konfigurierten Schwellenwert überschreitet, wird die Aktion ausgeführt. &lt;br /&gt;
|&lt;br /&gt;
5000 gleichzeitige Sessions&lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
''icmp_flood''&lt;br /&gt;
| &lt;br /&gt;
Wenn die Anzahl der an eine Destination-IP-Adresse gesendeten ICMP-Pakete den konfigurierten Schwellenwert überschreitet, wird die Aktion ausgeführt.&lt;br /&gt;
|&lt;br /&gt;
250 Pakete pro Sekunde&lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
''icmp_sweep''&lt;br /&gt;
| &lt;br /&gt;
Wenn die Anzahl der ICMP-Pakete, die von einer Source-IP-Adresse stammen, den konfigurierten Schwellenwert überschreitet, wird die Aktion ausgeführt. &lt;br /&gt;
|&lt;br /&gt;
100 Pakete pro Sekunde&lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
''icmp_src_session''&lt;br /&gt;
| &lt;br /&gt;
Wenn die Anzahl der gleichzeitigen ICMP-Verbindungen von einer Source-IP-Adresse den konfigurierten Schwellenwert überschreitet, wird die Aktion ausgeführt. &lt;br /&gt;
|&lt;br /&gt;
300 gleichzeitige Sessions&lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
''icmp_dst_session''&lt;br /&gt;
| &lt;br /&gt;
Wenn die Anzahl der gleichzeitigen ICMP-Verbindungen zu einer Destination-IP-Adresse den konfigurierten Schwellenwert überschreitet, wird die Aktion ausgeführt. &lt;br /&gt;
|&lt;br /&gt;
1000 gleichzeitige Sessions&lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
''sctp_flood''&lt;br /&gt;
| &lt;br /&gt;
Wenn die Anzahl der an eine Ziel-IP-Adresse gesendeten SCTP-Pakete den konfigurierten Schwellenwert überschreitet, wird die Aktion ausgeführt. &lt;br /&gt;
|&lt;br /&gt;
2000 Pakete pro Sekunde&lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
''sctp_scan''&lt;br /&gt;
| &lt;br /&gt;
Wenn die Anzahl der SCTP-Sitzungen, die von einer Source-IP-Adresse stammen, den konfigurierten Schwellenwert überschreitet, wird die Aktion ausgeführt. &lt;br /&gt;
|&lt;br /&gt;
1000 Pakete pro Sekunde&lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
''sctp_src_session''&lt;br /&gt;
| &lt;br /&gt;
Wenn die Anzahl der gleichzeitigen SCTP-Verbindungen von einer Source-IP-Adresse den konfigurierten Schwellenwert überschreitet, wird die Aktion ausgeführt.&lt;br /&gt;
|&lt;br /&gt;
5000 gleichzeitige Sessions&lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
''sctp_dst_session''&lt;br /&gt;
| &lt;br /&gt;
Wenn die Anzahl der gleichzeitigen SCTP-Verbindungen zu einer Destination-IP-Adresse den konfigurierten Schwellenwert überschreitet, wird die Aktion ausgeführt.&lt;br /&gt;
|&lt;br /&gt;
5000 gleichzeitige Sessions&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
* Informationen über das SCTP Protokoll: https://www.ionos.de/digitalguide/server/knowhow/sctp-stream-control-transmission-protocol/&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich für eine DoS Policy weitere Informationen für eine Analyse auflisten? ===&lt;br /&gt;
&lt;br /&gt;
In der CLI steht für eine DoS Policy folgendes Kommando zur Verfügung:&lt;br /&gt;
&lt;br /&gt;
        # diagnose ips anomaly [clear | config | filter | list | status]&lt;br /&gt;
&lt;br /&gt;
Die verschiedenen Optionen für &amp;quot;ips anomaly&amp;quot; haben folgende Bedeutung:&lt;br /&gt;
&lt;br /&gt;
        • clear            löscht die anomaly meters&lt;br /&gt;
        • config           listet die DOS-sensoren auf&lt;br /&gt;
        • filter           listet den &amp;quot;anomaly&amp;quot; filter auf&lt;br /&gt;
        • list             listet die &amp;quot;anomaly&amp;quot; meters auf&lt;br /&gt;
        • status           listet den &amp;quot;anomaly&amp;quot; status auf&lt;br /&gt;
&lt;br /&gt;
Somit kann zBsp mit folgendem Befehl die konfigurierten DoS Policies aufgelistet werden:&lt;br /&gt;
&lt;br /&gt;
        # diagnose ips anomaly config&lt;br /&gt;
        DoS sensors in kernel vd 0:&lt;br /&gt;
        DoS id 2 proxy 0&lt;br /&gt;
          0 tcp_syn_flood status 0 log 0 nac 0 action 0 threshold 2000&lt;br /&gt;
          1 tcp_port_scan status 0 log 0 nac 0 action 0 threshold 1000&lt;br /&gt;
          2 tcp_src_session status 1 log 1 nac 1 action 7 threshold 100&lt;br /&gt;
          3 tcp_dst_session status 0 log 0 nac 0 action 0 threshold 5000&lt;br /&gt;
          4 udp_flood status 0 log 0 nac 0 action 0 threshold 2000&lt;br /&gt;
          5 udp_scan status 0 log 0 nac 0 action 0 threshold 2000&lt;br /&gt;
          6 udp_src_session status 0 log 0 nac 0 action 0 threshold 5000&lt;br /&gt;
          7 udp_dst_session status 0 log 0 nac 0 action 0 threshold 5000&lt;br /&gt;
          8 icmp_flood status 0 log 0 nac 0 action 0 threshold 250&lt;br /&gt;
          9 icmp_sweep status 0 log 0 nac 0 action 0 threshold 100&lt;br /&gt;
          10 icmp_src_session status 0 log 0 nac 0 action 0 threshold 300&lt;br /&gt;
          11 icmp_dst_session status 0 log 0 nac 0 action 0 threshold 1000&lt;br /&gt;
          12 ip_src_session status 0 log 0 nac 0 action 0 threshold 5000&lt;br /&gt;
          13 ip_dst_session status 0 log 0 nac 0 action 0 threshold 5000&lt;br /&gt;
          14 sctp_flood status 0 log 0 nac 0 action 0 threshold 2000&lt;br /&gt;
          15 sctp_scan status 0 log 0 nac 0 action 0 threshold 1000&lt;br /&gt;
          16 sctp_src_session status 0 log 0 nac 0 action 0 threshold 5000&lt;br /&gt;
          17 sctp_dst_session status 0 log 0 nac 0 action 0 threshold 5000&lt;br /&gt;
        DoS id 1 proxy 0&lt;br /&gt;
          0 tcp_syn_flood status 1 log 1 nac 0 action 7 threshold 2000&lt;br /&gt;
          1 tcp_port_scan status 1 log 0 nac 0 action 0 threshold 1000&lt;br /&gt;
          2 tcp_src_session status 1 log 0 nac 0 action 0 threshold 5000&lt;br /&gt;
          3 tcp_dst_session status 1 log 0 nac 0 action 0 threshold 5000&lt;br /&gt;
          4 udp_flood status 1 log 1 nac 0 action 7 threshold 2000&lt;br /&gt;
          5 udp_scan status 1 log 0 nac 0 action 0 threshold 2000&lt;br /&gt;
          6 udp_src_session status 1 log 0 nac 0 action 0 threshold 5000&lt;br /&gt;
          7 udp_dst_session status 1 log 0 nac 0 action 0 threshold 5000&lt;br /&gt;
          8 icmp_flood status 1 log 1 nac 0 action 7 threshold 250&lt;br /&gt;
          9 icmp_sweep status 1 log 0 nac 0 action 0 threshold 100&lt;br /&gt;
          10 icmp_src_session status 1 log 0 nac 0 action 0 threshold 300&lt;br /&gt;
          11 icmp_dst_session status 1 log 0 nac 0 action 0 threshold 1000&lt;br /&gt;
          12 ip_src_session status 0 log 0 nac 0 action 0 threshold 5000&lt;br /&gt;
          13 ip_dst_session status 0 log 0 nac 0 action 0 threshold 5000&lt;br /&gt;
          14 sctp_flood status 0 log 0 nac 0 action 0 threshold 2000&lt;br /&gt;
          15 sctp_scan status 0 log 0 nac 0 action 0 threshold 1000&lt;br /&gt;
          16 sctp_src_session status 0 log 0 nac 0 action 0 threshold 5000&lt;br /&gt;
          17 sctp_dst_session status 0 log 0 nac 0 action 0 threshold 5000&lt;br /&gt;
        total # DoS sensors: 2.&lt;br /&gt;
&lt;br /&gt;
Nachfolgender Befehl listet alle IPv4 Adressen auf für welche ein &amp;quot;match&amp;quot; der DoS Policy ausgeführt wurde. Diese Liste zeigt nicht zwingend IPv4 Adressen die eine Attacke durchgeführt haben. Die Position &amp;quot;exp&amp;quot; (expiration) zeigt den Wert in Sekunden nachdem ein entsprechender Eintrag entfernt wird sofern kein weiterer &amp;quot;match&amp;quot; betreffend der IPv4 Adresse für diesen DoS Policy Eintrag stattfindet. Die Position &amp;quot;pps&amp;quot; (packet per second) zeigt an wieviele Packete pro Sekunden für die IPv4 Adressen registriert wurde. Die Position &amp;quot;freq&amp;quot; (frequency) zeigt die Frequenz für eine spezifische IPv4 Adresse für die eine DoS anomaly erkannt wurde:&lt;br /&gt;
&lt;br /&gt;
        # diagnose ips anomaly list&lt;br /&gt;
        list nids meter:&lt;br /&gt;
        id=udp_flood          ip=198.41.0.4 dos_id=1 exp=988 pps=1 freq=6&lt;br /&gt;
        &lt;br /&gt;
        id=udp_dst_session    ip=198.41.0.4 dos_id=1 exp=5990 pps=0 freq=0&lt;br /&gt;
        &lt;br /&gt;
        id=udp_scan           ip=193.193.135.65 dos_id=1 exp=988 pps=2 freq=3&lt;br /&gt;
        &lt;br /&gt;
        id=udp_src_session    ip=193.193.135.65 dos_id=1 exp=5990 pps=0 freq=0&lt;br /&gt;
        &lt;br /&gt;
        id=udp_flood          ip=193.193.135.66 dos_id=1 exp=880 pps=3 freq=3&lt;br /&gt;
        &lt;br /&gt;
        id=udp_flood          ip=192.228.79.201 dos_id=1 exp=967 pps=0 freq=1&lt;br /&gt;
        &lt;br /&gt;
        id=udp_dst_session    ip=192.228.79.201 dos_id=1 exp=5969 pps=0 freq=0&lt;br /&gt;
        &lt;br /&gt;
        total # of nids meters: 7.&lt;br /&gt;
&lt;br /&gt;
Wenn durch &amp;quot;list&amp;quot; eine grosse Liste von Informationen ausgegeben wird kann diese mittels folgendem Befehl gefilter werden:&lt;br /&gt;
&lt;br /&gt;
        # diagnose ips anomaly filter&lt;br /&gt;
        clear  Clear anomaly filter.&lt;br /&gt;
        id     Anomaly ID.&lt;br /&gt;
        ip     IP and subnet mask.&lt;br /&gt;
        pps    pps&lt;br /&gt;
        freq   frequency&lt;br /&gt;
&lt;br /&gt;
Der Status des Filters kann mit folgendem Befehl aufgelistet werden:&lt;br /&gt;
&lt;br /&gt;
        # diagnose ips anomaly filter&lt;br /&gt;
        anomaly filter:&lt;br /&gt;
        id any&lt;br /&gt;
        ip 0.0.0.0 mask 0.0.0.0&lt;br /&gt;
        nps 0 - 0&lt;br /&gt;
        freq 0 - 0 &lt;br /&gt;
&lt;br /&gt;
Somit kann zBsp ein anhand eine Policy ID (id) oder zBsp anhand eine IPv4 Adresse (ip) ein Filter gesetzt werden:&lt;br /&gt;
&lt;br /&gt;
        # diagnose ips anomaly filter id 1&lt;br /&gt;
        # diagnose ips anomaly filter&lt;br /&gt;
        anomaly filter:&lt;br /&gt;
        id 1&lt;br /&gt;
        ip 0.0.0.0 mask 0.0.0.0&lt;br /&gt;
        nps 0 - 0&lt;br /&gt;
        freq 0 - 0&lt;br /&gt;
&lt;br /&gt;
        # diagnose ips anomaly filter ip 198.41.0.4 255.255.255.255&lt;br /&gt;
        # diagnose ips anomaly filter&lt;br /&gt;
        anomaly filter:&lt;br /&gt;
        id 1&lt;br /&gt;
        ip 198.41.0.4 mask 255.255.255.255&lt;br /&gt;
        nps 0 - 0&lt;br /&gt;
        freq 0 - 0   &lt;br /&gt;
&lt;br /&gt;
Um den Filter zurück zu setzen führe ein &amp;quot;clear&amp;quot; aus:&lt;br /&gt;
&lt;br /&gt;
        # diagnose ips anomaly filter clear&lt;br /&gt;
        # diagnose ips anomaly filter&lt;br /&gt;
        anomaly filter:&lt;br /&gt;
        id 0&lt;br /&gt;
        ip 0.0.0.0 mask 0.0.0.0&lt;br /&gt;
        nps 0 - 0&lt;br /&gt;
        freq 0 - 0&lt;br /&gt;
&lt;br /&gt;
== Botnet ==&lt;br /&gt;
=== Wie schalte ich den Botnet- und CC-Schutz auf der FortiGate ein? (bis FortiOS 6.0) ===&lt;br /&gt;
[[File:fortiOS60.jpg|link=|link=]]&lt;br /&gt;
&lt;br /&gt;
Im FortiOS 6.0 kann das Feature auf dem ausgehenden Interface Richtung Internet aktiviert werden. Das Interface muss in der Rolle ''WAN'' oder ''undefined'' sein.&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
 [[File:Fortinet-1999.jpg|link=]]&lt;br /&gt;
Wenn man auf ''botnet packages'' klickt kann man die Liste aufrufen, aus welcher ersichtlich ist, welche Botnetze und C&amp;amp;C Netze bekannt sind.&lt;br /&gt;
 [[File:Fortinet-2500.jpg|link=|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system interface&lt;br /&gt;
    edit wan1&lt;br /&gt;
        set scan-botnet-connections block&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie schalte ich den Botnet und CC Schutz auf der FortiGate ein? (ab FortiOS 6.2) ===&lt;br /&gt;
[[File:fortiOS62.png|25px|link=]]  [[File:fortiOS64.png|25px|link=]] ]] &lt;br /&gt;
Im Gegensatz zum FortiOS 6.0 wird ab FortiOS 6.2 der Botnet- und C&amp;amp;C-Schutz über ein IPS Profil konfiguriert, welches in einer Firewall Regel aktiviert werden muss.&lt;br /&gt;
&lt;br /&gt;
Hierfür muss eventuell bei den Features die Intrusion Prevention Option eingeschaltet werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Unter dem Menupunkt ''System -&amp;gt; Feature Visibility '' muss das Feature IPS Feature aktiviert werden.&lt;br /&gt;
 [[File:Fortinet-1996.jpg|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
Jetzt kann unter den Security Profilen ein neues IPS Profil angelegt werden.&lt;br /&gt;
 [[File:Fortinet-1997.jpg|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
Das IPS Profil muss jetzt an eine Policy gebunden werden:&amp;lt;br&amp;gt;&lt;br /&gt;
Policies können im Menupunk ''Policy &amp;amp; Objects -&amp;gt; IPv4 Policy -&amp;gt;'' [[File:createnew.jpg|link=]] neu erstellt werden:&lt;br /&gt;
 [[File:Fortinet-1998.jpg|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
'''IPS Feature einschalten:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system settings&lt;br /&gt;
    set gui-ips enable&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''IPS Profil anlegen:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config ips sensor&lt;br /&gt;
    edit &amp;quot;Botnet-Sensor&amp;quot;&lt;br /&gt;
        set scan-botnet-connections block&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''IPS Profil in einer Policy aktivieren:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall policy&lt;br /&gt;
    edit 1&lt;br /&gt;
        set name &amp;quot;O_internal-&amp;gt;Internet-all&amp;quot;&lt;br /&gt;
        set srcintf &amp;quot;internal&amp;quot;&lt;br /&gt;
        set dstintf &amp;quot;wan1&amp;quot;&lt;br /&gt;
        set srcaddr &amp;quot;net-192.168.1.0-24&amp;quot;&lt;br /&gt;
        set dstaddr &amp;quot;net-0.0.0.0-00&amp;quot;&lt;br /&gt;
        set action accept&lt;br /&gt;
        set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
        set service &amp;quot;ALL&amp;quot;&lt;br /&gt;
        set utm-status enable&lt;br /&gt;
        set logtraffic all&lt;br /&gt;
        set ips-sensor &amp;quot;Botnet-Sensor&amp;quot;&lt;br /&gt;
        set nat enable&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt; &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Im Log sehen wir die geblockten Events am folgenden Ort:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:750px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Im Menu über ''Log &amp;amp; Report -&amp;gt; Intrusion Prevention''&lt;br /&gt;
&lt;br /&gt;
[[File:Fortinet-2501.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
Wenn der Event angeklickt wird, können noch mehr Details entnommen werden:&lt;br /&gt;
&lt;br /&gt;
[[File:Fortinet-2502.jpg|link=]]&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Antivirus ==&lt;br /&gt;
=== Wo finde ich auf der FortiGuard Support Seite mehr Informationen betreffend den Antivirus Database Inhalte? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]] [[File:fortiOS62.png|25px|link=]] [[File:fortiOS64.png|25px|link=]] &amp;lt;br&amp;gt;&lt;br /&gt;
Auf der Website von FortiGuard ist ebenfalls die Option «Antivirus» ausgewiesen (https://www.fortiguard.com/updates/antivirus). &lt;br /&gt;
&lt;br /&gt;
Dort wird fortlaufend auf die aktuelle Version (latest version) hingewiesen inkl. den zuletzt erkannten Viren. &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Unter ''Services'' -&amp;gt; ''Anti-Virus'' sind weitere Informationen zum Produkt aufgelistet sind. Des Weiteren kann ein &amp;quot;Schnelltest&amp;quot; einer verdächtigen Datei vorgenommen werden.&lt;br /&gt;
 [[file: Fortinet-3040.jpg |link=]]&lt;br /&gt;
Erweiterte Produkte-Infos sind unter folgendem Link zu finden: &lt;br /&gt;
        https://www.fortinet.com/support/support-services/fortiguard-security-subscriptions/antivirus&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich die AntiVirus Datenbank auf der FortiGate aktuell halten? ===&lt;br /&gt;
[[File:fortiOS56.png|25px|link=]] [[File:fortiOS60.png|25px|link=]] [[File:fortiOS62.png|25px|link=]] [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Die Antivirus Datenbank der FortiGate kann mit der ''Push Methode'', der ''Schedule Methode'' oder auch mittels Kombination beider Methoden geupdated werden.&lt;br /&gt;
&lt;br /&gt;
Die ''Schedule Methode'' (geplannte Methode) ermöglicht es, dass in regelmässigen Abständen ein Update der Datenbank vorgenommen wird.&lt;br /&gt;
Man kann zwischen stündlich, täglich oder wöchentlich auswählen.&lt;br /&gt;
&lt;br /&gt;
Mit der ''Push Option'' werden Push-Aktualisierungen akzeptiert. Das heisst, sobald eine neue Definition in der FortiGuard propagiert wird, bekommt die FortiGate ein Update gepusht. Die Push-Option stellt so sicher, dass die Antivirus Datenbank auf der FortiGate so aktuell wie möglich ist. Diese Option empfiehlt sich besonders in Hochsicherheitsumgebungen.&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Über das Menu ''System -&amp;gt; FortiGuard'' nach unten scrollen bis man den folgenden Menu-Abschnitt findet:&lt;br /&gt;
 [[File:Fortinet-2730.jpg|550px|link=]]&lt;br /&gt;
&lt;br /&gt;
* Accept push updates -&amp;gt; Ein- oder ausschalten für die Push Updates der AV-Datenbank&lt;br /&gt;
* Scheduled Updates -&amp;gt; Einstellen des Intervalls in welchem die AV-Datenbank von der FortiGuard her upgedatet werden soll. (alle [n] Stunden, täglich, wöchentlich)&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:100%&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system autoupdate push-update&lt;br /&gt;
set status [enable|disable]&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
''Autoupdate konfigurieren Syntax:''&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system autoupdate schedule&lt;br /&gt;
set status [Enable|disable]        --&amp;gt; aktivieren oder deaktivieren&lt;br /&gt;
set frequency [every|daily|weekly] --&amp;gt; Intervall für Update eingeben (alle n Stunden, täglich, wöchentlich)&lt;br /&gt;
set time [hh:mm]                   --&amp;gt; hh:[1-23] Stunden, mm: [0-59] Minuten. Für Zufall innerhalb 1 Stunde mm auf 60 einstellen.&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
''Beispiel Autoupdate alle zwei Stunden konfigurieren:''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system autoupdate schedule&lt;br /&gt;
set status enable&lt;br /&gt;
set frequency every&lt;br /&gt;
set time 02:60&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Ein Update der verschiedenen UTM Databases kann mittels folgendem Befehl auch manuell ausgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        # execute update-now&lt;br /&gt;
&lt;br /&gt;
Desweiteren stehen folgende Befehle zur Verfügung um spezifische Databases auf den neusten Stand zu bringen:&lt;br /&gt;
&lt;br /&gt;
        # execute update-av                  Update AV engine/definitions&lt;br /&gt;
        # execute update-geo-ip              Update IP Geography DB&lt;br /&gt;
        # execute update-ips                 Update IPS engine/definitions&lt;br /&gt;
        # execute update-list                Download update server list&lt;br /&gt;
        # execute update-netscan             Update netscan object&lt;br /&gt;
        # execute update-src-ivs             Update src-vis object&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #DE8A2E;&amp;quot;| &amp;lt;span&amp;gt;[[File:tipp.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #ffe29b&amp;quot;|&lt;br /&gt;
Egal welche Methode gewählt wird, die Virenüberprüfung muss mindestens bei einer Firewall-Policy aktiviert sein. Ist dies nicht der Fall, wird die FortiGate keine Updates herunterladen.&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Die Botnet-IPs und Botnet-Domänen Lizenz ist ab FortiOS 6.0.1 Teil der FortiGuard AntiVirus-Lizenz.&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf der FortiGate die einzelnen Versionen der UTM Database überprüfen? ===&lt;br /&gt;
&lt;br /&gt;
Auf einer FortiGate existieren etliche UTM Databases für die verschiedenen Funktionen wie IPS, Antivirus, GeoIP, Certification List usw. Diese werden laufend durch die Funktion &amp;quot;autoupdate&amp;quot; auf dem neusten Stand gehalten. Die aktuelle Konfiguration der Funktion &amp;quot;autoupdate&amp;quot; kann folgendermassen abgerufen werden:&lt;br /&gt;
&lt;br /&gt;
        # get system auto-update status&lt;br /&gt;
        FDN availability:  unavailable at Tue Jan  5 18:13:39 2016&lt;br /&gt;
        &lt;br /&gt;
        Push update: disable&lt;br /&gt;
        Scheduled update: enable&lt;br /&gt;
                Update every:   6 hours at 0 minutes after the hour&lt;br /&gt;
        Virus definitions update: enable&lt;br /&gt;
        IPS definitions update: enable&lt;br /&gt;
        Push address override: disable&lt;br /&gt;
        Web proxy tunneling: disable&lt;br /&gt;
&lt;br /&gt;
Nachdem die UTM Databases auf den neusten Stand gebracht wurden, können die verschiedenen detaillierten Informationen der Databases durch folgende Befehl abgerufen werden:&lt;br /&gt;
&lt;br /&gt;
        # get system auto-update version&lt;br /&gt;
        &lt;br /&gt;
        AV Engine&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 5.00227&lt;br /&gt;
        Contract Expiry Date: n/a&lt;br /&gt;
        Last Updated using manual update on Tue Dec  8 10:57:00 2015&lt;br /&gt;
        Last Update Attempt: Tue Jan  5 12:33:50 2016&lt;br /&gt;
        Result: Updates Installed&lt;br /&gt;
        &lt;br /&gt;
        Virus Definitions&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 16.00560&lt;br /&gt;
        Contract Expiry Date: n/a&lt;br /&gt;
        Last Updated using manual update on Fri Oct 19 08:31:00 2012&lt;br /&gt;
        Last Update Attempt: Tue Jan  5 12:33:50 2016&lt;br /&gt;
        Result: Updates Installed&lt;br /&gt;
        &lt;br /&gt;
        Extended set&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 1.00000&lt;br /&gt;
        Contract Expiry Date: n/a&lt;br /&gt;
        Last Updated using manual update on Wed Oct 17 15:46:00 2012&lt;br /&gt;
        Last Update Attempt: Tue Jan  5 12:33:50 2016&lt;br /&gt;
        Result: Updates Installed&lt;br /&gt;
        &lt;br /&gt;
        Mobile Malware Definitions&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 0.00000&lt;br /&gt;
        Contract Expiry Date: n/a&lt;br /&gt;
        Last Updated using manual update on Mon Jan  1 00:00:00 2001&lt;br /&gt;
        Last Update Attempt: Tue Jan  5 12:33:50 2016&lt;br /&gt;
        Result: Updates Installed&lt;br /&gt;
        &lt;br /&gt;
        Attack Definitions&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 6.00741&lt;br /&gt;
        Contract Expiry Date: n/a&lt;br /&gt;
        Last Updated using manual update on Tue Dec  1 02:30:00 2015&lt;br /&gt;
        Last Update Attempt: Tue Jan  5 12:33:50 2016&lt;br /&gt;
        Result: Updates Installed&lt;br /&gt;
        &lt;br /&gt;
        Attack Extended Definitions&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 0.00000&lt;br /&gt;
        Contract Expiry Date: n/a&lt;br /&gt;
        Last Updated using manual update on Mon Jan  1 00:00:00 2001&lt;br /&gt;
        Last Update Attempt: Tue Jan  5 12:33:50 2016&lt;br /&gt;
        Result: Updates Installed&lt;br /&gt;
        &lt;br /&gt;
        IPS Malicious URL Database&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 1.00001&lt;br /&gt;
        Contract Expiry Date: n/a&lt;br /&gt;
        Last Updated using manual update on Thu Jan  1 01:01:00 2015&lt;br /&gt;
        Last Update Attempt: Tue Jan  5 12:33:50 2016&lt;br /&gt;
        Result: Updates Installed&lt;br /&gt;
        &lt;br /&gt;
        Flow-based Virus Definitions&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 1.00123&lt;br /&gt;
        Contract Expiry Date: n/a&lt;br /&gt;
        Last Updated using manual update on Tue Jul 21 14:19:00 2015&lt;br /&gt;
        Last Update Attempt: Tue Jan  5 12:33:50 2016&lt;br /&gt;
        Result: Updates Installed&lt;br /&gt;
        &lt;br /&gt;
        Botnet Definitions&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 1.00000&lt;br /&gt;
        Contract Expiry Date: n/a&lt;br /&gt;
        Last Updated using manual update on Mon May 28 22:51:00 2012&lt;br /&gt;
        Last Update Attempt: Tue Jan  5 12:33:50 2016&lt;br /&gt;
        Result: Updates Installed&lt;br /&gt;
        &lt;br /&gt;
        IPS Attack Engine&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 3.00156&lt;br /&gt;
        Contract Expiry Date: n/a&lt;br /&gt;
        Last Updated using manual update on Thu Dec 10 13:40:00 2015&lt;br /&gt;
        Last Update Attempt: Tue Jan  5 12:33:50 2016&lt;br /&gt;
        Result: Updates Installed&lt;br /&gt;
        &lt;br /&gt;
        Internet-service Database Apps&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 2.00662&lt;br /&gt;
        Contract Expiry Date: n/a&lt;br /&gt;
        Last Updated using manual update on Tue Nov 17 11:56:00 2015&lt;br /&gt;
        Last Update Attempt: Tue Jan  5 12:33:50 2016&lt;br /&gt;
        Result: Updates Installed&lt;br /&gt;
        &lt;br /&gt;
        Internet-service Database Maps&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 0.00000&lt;br /&gt;
        Contract Expiry Date: n/a&lt;br /&gt;
        Last Updated using manual update on Mon Jan  1 00:00:00 2001&lt;br /&gt;
        Last Update Attempt: Tue Jan  5 12:33:50 2016&lt;br /&gt;
        Result: Updates Installed&lt;br /&gt;
        &lt;br /&gt;
        Botnet Domain Database&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 0.00000&lt;br /&gt;
        Contract Expiry Date: n/a&lt;br /&gt;
        Last Updated using manual update on Mon Jan  1 00:00:00 2001&lt;br /&gt;
        Last Update Attempt: Tue Jan  5 12:33:50 2016&lt;br /&gt;
        Result: Updates Installed&lt;br /&gt;
        &lt;br /&gt;
        Vulnerability Compliance and Management&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 1.00297-L&lt;br /&gt;
        Contract Expiry Date: n/a&lt;br /&gt;
        Last Updated using manual update on Fri Dec  4 19:31:00 2015&lt;br /&gt;
        Last Update Attempt: n/a&lt;br /&gt;
        Result: Updates Installed&lt;br /&gt;
        &lt;br /&gt;
        Modem List&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 0.000&lt;br /&gt;
        &lt;br /&gt;
        Device and OS Identification&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 1.00040&lt;br /&gt;
        Contract Expiry Date: n/a&lt;br /&gt;
        Last Updated using manual update on Tue Jan  5 17:26:00 2016&lt;br /&gt;
        Last Update Attempt: Tue Jan  5 12:33:50 2016&lt;br /&gt;
        Result: Updates Installed&lt;br /&gt;
        &lt;br /&gt;
        IP Geography DB&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 1.044&lt;br /&gt;
        Contract Expiry Date: n/a&lt;br /&gt;
        Last Update Date: Wed Dec  2 22:57:32 2015&lt;br /&gt;
        &lt;br /&gt;
        &lt;br /&gt;
        Certificate Bundle&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 1.00001&lt;br /&gt;
        Last Update Date: Wed Nov  4 16:07:00 2015&lt;br /&gt;
        &lt;br /&gt;
        &lt;br /&gt;
        FDS Address&lt;br /&gt;
        ---------&lt;br /&gt;
        &lt;br /&gt;
        &lt;br /&gt;
        URL White list&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 0.00000&lt;br /&gt;
        Contract Expiry Date: n/a&lt;br /&gt;
        Last Updated using manual update on Mon Jan  1 00:00:00 2001&lt;br /&gt;
        Last Update Attempt: Tue Jan  5 12:33:50 2016&lt;br /&gt;
        Result: Updates Installed&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Des Weiteren steht nachfolgendes Kommando zur Verfügung welches die einzelnen Antivirus Datenbanken, sowie dessen Inhalt / Einträge auflistet:&lt;br /&gt;
&lt;br /&gt;
        # diagnose antivirus database-info&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Welche AntiVirus Datenbanken gibt es auf der FortiGate? ===&lt;br /&gt;
[[File:fortiOS56.png|25px|link=]] [[File:fortiOS60.png|25px|link=]] [[File:fortiOS62.png|25px|link=]] [[File:fortiOS64.png|25px|link=]]&amp;lt;br&amp;gt;&lt;br /&gt;
Es gibt mehrere FortiGuard-Antiviren-Datenbanken, die mit dem CLI-Befehl &amp;quot;config antivirus setting&amp;quot; konfiguriert werden können. Die Unterstützung für die einzelnen Datenbanktypen variiert je nach FortiGate-Modell.&lt;br /&gt;
&lt;br /&gt;
Alle FortiGate-Geräte enthalten die normale Datenbank. Die normale Datenbank enthält Signaturen für Viren, die in den letzten Monaten erkannt wurden und durch das FortiGuard Global Security Research Team ermittelt wurden. Sie ist die kleinste Datenbank und führt daher die schnellsten Überprüfungen durch. Diese Datenbank erkennt jedoch nicht alle bekannten Viren.&lt;br /&gt;
&lt;br /&gt;
Die meisten FortiGate-Modelle unterstützen die erweiterte Datenbank. Die erweiterte Datenbank erkennt auch Viren welche nicht mehr aktiv sind. Viele gängige Plattformen sind immer noch anfällig für diese Viren, oder diese könnten zu einem späteren Zeitpunkt ein Problem darstellen.&lt;br /&gt;
&lt;br /&gt;
Die Extreme-Datenbank ist für den Einsatz in Hochsicherheitsumgebungen vorgesehen. Die Extremdatenbank erkennt alle bekannten Viren, auch solche, welche es auf ältere Betriebssysteme absehen, welche nicht mehr weit verbreitet sind.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
FortiGuard Antivirus Datenbanken:&lt;br /&gt;
&lt;br /&gt;
'''Normal''' - enthält häufige aktuelle Angriffe und ist für alle Modelle verfügbar. Alle FortiGate-Geräte enthalten die normale Datenbank. Die normale Datenbank enthält Signaturen für Viren, die in den letzten Monaten erkannt wurden und vom FortiGuard Global Security Research Team ermittelt wurden. Sie ist die kleinste Datenbank und führt daher die schnellsten Überprüfungen durch. Diese Datenbank erkennt jedoch nicht alle bekannten Viren.&lt;br /&gt;
&lt;br /&gt;
'''Extended''' - umfasst normale und zusätzliche neuere aktuell nicht aktive Viren. Viele gängige Plattformen sind immer noch anfällig für solche Viren, welche später ein Problem darstellen könnten.&lt;br /&gt;
&lt;br /&gt;
'''Extreme''' - umfasst &amp;quot;extended&amp;quot; und zusätzlich ruhende Viren. Sie ist für den Einsatz in Hochsicherheitsumgebungen vorgesehen. Die Extremdatenbank erkennt alle bekannten Viren, auch solche, die auf ältere Betriebssysteme abzielen welche nicht mehr weit verbreitet sind.&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
Ab [[File:fortiOS64.png|25px|link=]]:&lt;br /&gt;
FortiGate verwendet die Erweiterte DB als Standard-AntiVirus-DB. &lt;br /&gt;
Die Option &amp;quot;Normale DB&amp;quot; wird nicht mehr unterstützt. &lt;br /&gt;
&lt;br /&gt;
Für FortiGate-Modelle welche die Extreme DB unterstützen, steht die Option zwischen &amp;quot;Extended DB&amp;quot; oder &amp;quot;Extreme DB&amp;quot; zur Auswahl.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Unter &amp;quot;Antiviren-Einstellungen konfigurieren&amp;quot; wurde der Parameter default-db entfernt. &lt;br /&gt;
FortiGate-Modelle, die Extreme-Set-Datenbanken unterstützen, haben den neuen Parameter use-extreme-db.&lt;br /&gt;
Standardmäßig ist use-extreme-db deaktiviert, so dass die FortiGate die normalen und Extended-Set-Datenbanken verwendet. &lt;br /&gt;
Wenn use-extreme-db aktiviert ist, wird von der FortiGate die Extreme-Set-Datenbank verwendet&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
AntiVirus settings in the CLI.&lt;br /&gt;
&lt;br /&gt;
- On low end models, use-extreme-db is hidden. &lt;br /&gt;
This example shows the CLI captured on FortiGate-101E.&lt;br /&gt;
&lt;br /&gt;
(settings) # show full-configuration&lt;br /&gt;
# config antivirus settings&lt;br /&gt;
    set grayware enable&lt;br /&gt;
    set override-timeout 0&lt;br /&gt;
end&lt;br /&gt;
&lt;br /&gt;
- On higher end models, use-extreme-db is available. &lt;br /&gt;
This example shows the CLI captured on FortiGate-600D.&lt;br /&gt;
&lt;br /&gt;
(settings) # show full-configuration&lt;br /&gt;
# config antivirus settings&lt;br /&gt;
    set use-extreme-db enable&lt;br /&gt;
    set grayware enable&lt;br /&gt;
    set override-timeout 0&lt;br /&gt;
end&lt;br /&gt;
&lt;br /&gt;
(settings)set use-extreme-db ?&lt;br /&gt;
enable                            &amp;lt;----- Enable extreme AVDB.&lt;br /&gt;
disable                           &amp;lt;----- Disable extreme AVDB.&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;!-- Referenz : https://kb.fortinet.com/kb/documentLink.do?externalID=FD49036 --&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich unter auf der FortiGate für die &amp;quot;autoupdate&amp;quot; Funktion der UTM Databases einen explizit Proxy konfigurieren? ===&lt;br /&gt;
&lt;br /&gt;
Ein FortiOS resp. eine FortiGate benutzt um deren UTM Databases auf den neusten Stand zu bringen die &amp;quot;autoupdate&amp;quot; Funktion. Weitere Informationen zu dieser &amp;quot;autoupdate&amp;quot; Funktion siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
[[FortiGate-6.0-6.4: AQ#Wie_kann_ich_die_AntiVirus_Datenbank_auf_der_FortiGate_aktuell_halten.3F]]&lt;br /&gt;
&lt;br /&gt;
Diese &amp;quot;autoupdate&amp;quot; Funktion benützt keine explizit Proxy Konfiguration, sondern ist transparent. Dies bedeutet: Soll die &amp;quot;autoupdate&amp;quot; Funktion über einen explizit Proxy durchgeführt werden, so muss dies über die CLI konfiguriert werden! Bei dieser explizit Proxy Konfiguration für &amp;quot;autoupdate&amp;quot; ist folgendes zu berücksichtigen: Username und Passwort welcher benutzt wird um sich beim explizit Proxy anzumelden ist hier optional. Das FortiOS benutzt den explizit Proxy um sich via HTTP CONNECT Methode gemäss RFC 2616 zu verbinden. Diese Methode wird benutzt um SSL Traffic zu &amp;quot;tunneln&amp;quot;. Aus diesem Grund muss auf dem explizit Proxy kontrolliert werden ob dies erlaubt ist, da dieser Vorgang im normal Fall über den explizit Proxy verhindert wird. Es sollte ebenfalls kontrolliert werden welche Ports freigegeben auf dem explizit Proxy um das Internet zu erreichen. Unter normalen Umständen, sofern keine Einschränkungen auf dem explizit Proxy implementiert sind, wären dies die privilegierten Ports 1-1024. Die FortiOS &amp;quot;autoupdate&amp;quot; Funktion benutzt den TCP-Port 8890 was wiederum keinem privilegierter Port entspricht. Aus diesem Grund muss dieser nicht privilegierter Port auf dem explizit Proxy Funktion freigeschaltet werden damit das Fortinet Distribution Network (FDN) erreichbar ist.&lt;br /&gt;
&lt;br /&gt;
       # config system autoupdate tunneling&lt;br /&gt;
       # set status [enable | disable]&lt;br /&gt;
       # set address [gebe die entsprechende IPv4 Adresse oder FQDN des explizit Proxy an]&lt;br /&gt;
       # set port [gebe den entsprechenden Proxy Port an zB &amp;quot;8080&amp;quot;]&lt;br /&gt;
       # set username [optional gebe für die Anmeldung an den explizit Proxy einen Usernamen an]&lt;br /&gt;
       # set password [gebe für die Anmeldung an den explizit Proxy sofern ein Username definiert wurde ein entsprechendes Passwort an]&lt;br /&gt;
       # end&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Was ist die Option Virus Outbreak Prevention? ===&lt;br /&gt;
Die FortiGuard Virus Outbreak Prevention ist eine zusätzliche Schutzebene, welche das Netzwerk vor neu auftauchender Malware schützt. &lt;br /&gt;
Schnelle Virenausbrüche können ein Netzwerk infizieren, bevor Signaturen entwickelt werden können, um diese zu stoppen. &lt;br /&gt;
Die Outbreak Prevention Option stoppt diese Virenausbrüche, bis Signaturen in der FortiGuard verfügbar sind. &lt;br /&gt;
Die FortiGate muss über eine FortiGuard Virus Outbreak Service (VOS) Lizenz verfügen, bevor sie die Anfrage in Echtzeit an FortiGuard sendet und so einen Zero-Day Virenangriff verhindert. &lt;br /&gt;
&lt;br /&gt;
Die FortiGate nutzt für neue Bedrohungen eine hashbasierte Virenerkennung welche von den AV-Signaturen noch nicht erkannt werden. &lt;br /&gt;
Wenn die Datei an den Scanunit-Deamon gesendet wird, wird die Datei im  Puffer gehasht (optional werden Archivinhalte extrahiert) &lt;br /&gt;
und eine Anforderung (oder mehrere, je nach Anzahl der Dateien in einem gescannten Archiv) an den URL-Filter-Deamon gesendet. &lt;br /&gt;
Nach einem Abgleich mit seinem Anforderungscache auf bekannte Signaturen sendet der URL-Filter-Deamon eine Antivirus-Anforderung mit &lt;br /&gt;
den verbleibenden Signaturen an die FortiGuard. Die FortiGuard gibt eine Bewertung zurück, anhand jener bestimmt wird, ob der Scanunit-Deamon die Datei als schädlich melden soll oder nicht. Aufträge bleiben im Scanunit-Deamon so lange ausgesetzt, bis der Requester eine Antwort erhält oder die Anfrage in ein Time-Out läuft.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# Über das Menu ''Security Profiles -&amp;gt; AntiVirus'' auf das entsprechende Profil zugreifen oder ein Neues anlegen.&lt;br /&gt;
# Was passiert wenn ein Virus erkannt wird? [blocken oder nur monitoren]&lt;br /&gt;
# FortiOS 6.4 Feature set (Scan Modus Flow oder Proxy Based einstellen)&lt;br /&gt;
# Die Protokolle auswählen, für welche das AV-Profil scannen soll (in userem Fall HTTP)&lt;br /&gt;
# Firus Outbreak Prevention aktivieren in dem die Option '' Use FortiGuard Outbreak Prevention Database'' eingeschalten wird.&lt;br /&gt;
 [[File:Fortinet-2731.jpg|550px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:100%&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
''Syntax:''&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config antitvirus profile&lt;br /&gt;
edit [PROFIL_NAME]&lt;br /&gt;
config [Protokoll]&lt;br /&gt;
set options scan&lt;br /&gt;
set outbreak-prevention [disable|files|full-archive] &lt;br /&gt;
 -&amp;gt; disable      = Outbreak Prevention wird in diesem Protokoll nicht angewendet &lt;br /&gt;
 -&amp;gt; files        = Files werden gescannt &lt;br /&gt;
 -&amp;gt; full-archive = Files und Archivierte Files (ohne Passwort) werden gescannt&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
''Beispiel für ein AntiVirus Profil scannen auf HTTP mit Outbreak Prevention:''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config antivirus profile&lt;br /&gt;
    edit &amp;quot;av_outbreak&amp;quot;&lt;br /&gt;
        config http&lt;br /&gt;
           set options scan&lt;br /&gt;
           set outbreak-prevention full-archive&lt;br /&gt;
        end&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Wir sehen das Outbreak Prevensions Verdikt der Datei also_test.com im scanunit deamon:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:100%&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose debug application scanunit -1&lt;br /&gt;
Debug messages will be on for 30 minutes.&lt;br /&gt;
# diagnose debug enable&lt;br /&gt;
&lt;br /&gt;
# su 4739 job 1 open&lt;br /&gt;
su 4739 req vfid 1 id 1 ep 0 new request, size 313, policy id 1, policy type 0&lt;br /&gt;
su 4739 req vfid 1 id 1 ep 0 received; ack 1, data type: 0&lt;br /&gt;
su 4739 job 1 request info:&lt;br /&gt;
su 4739 job 1   client 10.20.0.20:39412 server 198.18.250.15:80&lt;br /&gt;
su 4739 job 1   object_name 'also_test.com'&lt;br /&gt;
su 4739 file-typing NOT WANTED options 0x0 file_filter no&lt;br /&gt;
su 4739 enable databases 0b (core mmdb extended)&lt;br /&gt;
su 4739 job 1 begin http scan&lt;br /&gt;
su 4739 scan file 'also_test.com' bytes 68&lt;br /&gt;
su 4739 job 1 outbreak-prevention scan, level 0, filename 'also_test.com'&lt;br /&gt;
su 4739 scan result 0&lt;br /&gt;
su 4739 job 1 end http scan&lt;br /&gt;
su 4739 job 1 inc pending tasks (1)&lt;br /&gt;
su 4739 not wanted for analytics: analytics submission is disabled (m 0 r 0)&lt;br /&gt;
su 4739 job 1 suspend&lt;br /&gt;
su 4739 outbreak-prevention recv error&lt;br /&gt;
su 4739 ftgd avquery id 0 status 1&lt;br /&gt;
su 4739 job 1 outbreak-prevention infected entryid=0&lt;br /&gt;
su 4739 report AVQUERY infection priority 1&lt;br /&gt;
su 4739 insert infection AVQUERY SUCCEEDED loc (nil) off 0 sz 0 at index 0 total infections 1 error 0&lt;br /&gt;
su 4739 job 1 dec pending tasks 0&lt;br /&gt;
su 4739 job 1 send result&lt;br /&gt;
su 4739 job 1 close&lt;br /&gt;
su 4739 outbreak-prevention recv error&lt;br /&gt;
&lt;br /&gt;
# diagnose debug disable&lt;br /&gt;
# diagnose debug reset&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich für die Antivirus Engine die maximale File-Grösse konfigurieren? ===&lt;br /&gt;
Die maximale File-Grösse für ein Scanning beträgt bei allen FortiGate-Modellen 10 Mb.&lt;br /&gt;
Wenn dieser Wert erhöht werden möchte, so kann dies via CLI mit folgendem Befehl vorgenommen werden (in unserem Beispiel wird neu der Wert ''20'' für 20 Mb gesetzt):&lt;br /&gt;
&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]] '''Wichtig''': Der Befehl ist für OS 6.2, wie auch für OS 6.4 unterschiedlich!!!&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall profile-protocol-options&lt;br /&gt;
     edit &amp;lt;profile_name&amp;gt;&lt;br /&gt;
          config http&lt;br /&gt;
               set uncompressed-oversize-limit 20&lt;br /&gt;
          end&lt;br /&gt;
     end&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #DE8A2E;&amp;quot;| &amp;lt;span&amp;gt;[[File:tipp.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #ffe29b&amp;quot;|&lt;br /&gt;
[[File:fortiOS62.png|25px|link=]] '''Wichtig''': Der Befehl ist für OS 6.2, wie auch für OS 6.4 unterschiedlich!!!&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall profile-protocol-options&lt;br /&gt;
     edit &amp;quot;protocol&amp;quot;&lt;br /&gt;
           config ssh&lt;br /&gt;
                set uncompressed-oversize-limit 20&lt;br /&gt;
          end&lt;br /&gt;
     end&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #DE8A2E;&amp;quot;| &amp;lt;span&amp;gt;[[File:tipp.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #ffe29b&amp;quot;|&lt;br /&gt;
[[File:fortiOS64.png|25px|link=]] '''Wichtig''': Der Befehl ist für OS 6.2, wie auch für OS 6.4 unterschiedlich!!!&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall profile-protocol-options&lt;br /&gt;
     edit &amp;quot;protocol&amp;quot;&lt;br /&gt;
          config ssh&lt;br /&gt;
                set uncompressed-oversize-limit 20&lt;br /&gt;
          end&lt;br /&gt;
     end&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Welche Datei-Formate werden auf der Antivirus Engine unterstützt? ===  &lt;br /&gt;
                 * 7z&lt;br /&gt;
                 * arj&lt;br /&gt;
                 * cab&lt;br /&gt;
                 * lzh&lt;br /&gt;
                 * rar&lt;br /&gt;
                 * tar&lt;br /&gt;
                 * zip&lt;br /&gt;
                 * bzip&lt;br /&gt;
                 * gzip&lt;br /&gt;
                 * bzip2&lt;br /&gt;
                 * xz&lt;br /&gt;
                 * bat&lt;br /&gt;
                 * msc&lt;br /&gt;
                 * uue&lt;br /&gt;
                 * mime&lt;br /&gt;
                 * base64&lt;br /&gt;
                 * binhex&lt;br /&gt;
                 * bin [[File:fortiOS62.png|25px|link=]][[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
                 * elf&lt;br /&gt;
                 * exe&lt;br /&gt;
                 * hta&lt;br /&gt;
                 * html&lt;br /&gt;
                 * jad&lt;br /&gt;
                 * class&lt;br /&gt;
                 * cod&lt;br /&gt;
                 * javascript&lt;br /&gt;
                 * msoffice&lt;br /&gt;
                 * msofficex&lt;br /&gt;
                 * fsg&lt;br /&gt;
                 * upx&lt;br /&gt;
                 * petite&lt;br /&gt;
                 * aspack&lt;br /&gt;
                 * prc [[File:fortiOS62.png|25px|link=]][[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
                 * sis&lt;br /&gt;
                 * hlp&lt;br /&gt;
                 * activemime&lt;br /&gt;
                 * jpeg&lt;br /&gt;
                 * gif&lt;br /&gt;
                 * tiff&lt;br /&gt;
                 * png&lt;br /&gt;
                 * bmp&lt;br /&gt;
                 * ignored [[File:fortiOS60.png|25px|link=]]&lt;br /&gt;
                 * unknown&lt;br /&gt;
                 * mpeg&lt;br /&gt;
                 * mov&lt;br /&gt;
                 * mp3&lt;br /&gt;
                 * wma&lt;br /&gt;
                 * wav&lt;br /&gt;
                 * pdf&lt;br /&gt;
                 * avi&lt;br /&gt;
                 * rm&lt;br /&gt;
                 * torrent&lt;br /&gt;
                 * hibun [[File:fortiOS60.png|25px|link=]]&lt;br /&gt;
                 * msi&lt;br /&gt;
                 * mach-o&lt;br /&gt;
                 * dmg&lt;br /&gt;
                 *.net&lt;br /&gt;
                 * xar&lt;br /&gt;
                 * chm&lt;br /&gt;
                 * iso&lt;br /&gt;
                 * crx&lt;br /&gt;
&lt;br /&gt;
=== Welche Database und Features können für die Antivirus Engine aktiviert werden? ===&lt;br /&gt;
Für die Antivirus Engine stehen auf einem FortiOS folgende Databases und Funktionen zur Verfügung:&lt;br /&gt;
&lt;br /&gt;
        • '''Normal Database'''            Beinhaltet die &amp;quot;Wild Virus&amp;quot; sowie die &amp;quot;üblichen Viren&amp;quot;. Für eine normale Absicherung resp. Schutz gegen Virus sollte diese Datenbank benutzt werden!&lt;br /&gt;
        &lt;br /&gt;
        • '''Extended Database'''          Beinhaltet &amp;quot;Wild Virus&amp;quot; sowie eine umfangreiche Definition der &amp;quot;Zoo Virus&amp;quot;. &amp;quot;Zoo Viruses&amp;quot; sind in den normalen Studien nicht mehr aufgeführt da sie sehr selten. Dies bedeutet: diese&lt;br /&gt;
 Database sollte nur in &amp;quot;High Security&amp;quot; Umgebungen benutzt werden! &lt;br /&gt;
        &lt;br /&gt;
        • '''Extrem Database'''            Beinhaltet &amp;quot;Wild Virus&amp;quot; sowie der &amp;quot;Zoo Virus&amp;quot;. &amp;quot;Zoo-Viruses&amp;quot; sind in den normalen Studien nicht mehr aufgeführt da sie sehr selten. Der Unterschied zum &amp;quot;extended&amp;quot; Modus ist, dass in der &amp;quot;extrem&amp;quot; alle &amp;quot;Zoo Virus&amp;quot; enthalten sind. Diese Datenbank sollte nur in &amp;quot;High Security&amp;quot; Umgebungen benutzt werden!&lt;br /&gt;
        &lt;br /&gt;
        • '''Mobile Malware Database'''    Beinhaltet Mobile Malware für Android!&lt;br /&gt;
        &lt;br /&gt;
        • '''Grayware Funktion'''          Grayware beinhaltet die Definitionen für &amp;quot;Adware&amp;quot; oder auch Dialer genannt!&lt;br /&gt;
        &lt;br /&gt;
        • '''Heuristic'''                  Verhaltensbasierende analytische Antivirus Überprüfung!&lt;br /&gt;
        &lt;br /&gt;
        • '''Scan Mode (Flow- &amp;amp; Proxy-Mode)''' [[File:fortiOS62.png|25px|link=]] [[File:fortiOS64.png|25px|link=]]     Benützt Flow-Mode mit kompakter Antivirus Datenbank sowie erweiterte Technik für Antivirus Scan! Auf [[File:fortiOS60.png|25px|link=]] ist lediglich Flow-Mode verfügbar.&lt;br /&gt;
        &lt;br /&gt;
        • '''Block Executables (Email)'''  Im Antivirus Profile können Executables Files (.exe) für IMAP, POP3, SMTP und MAPI geblockt werden!  &amp;lt;br&amp;gt;&lt;br /&gt;
        • '''Content Disarm and Reconstruction (CDR)'''       Entfernt schadhafte Inhalte bevor diese dem User übermittelt werden. &amp;lt;br&amp;gt;&lt;br /&gt;
        • '''Advance Threat Protection (ATP)''' [[File:fortiOS62.png|25px|link=]] [[File:fortiOS64.png|25px|link=]]    Automatisierte Schadware (Virus, Trojaner etc.) Erkennung in Echtzeit – auch für die Public Cloud &amp;lt;br&amp;gt;&lt;br /&gt;
        • '''Virus Outbreak Prevention''' [[File:fortiOS64.png|25px|link=]]       Hash-Signaturen die von Malware Drittanbietern erweitert und von FortiGuard bereitgestellt wird.  Bei Übereinstimmung von FortiGuard Datenquelle wird Datei bösartig eingestuft &amp;lt;br&amp;gt;&lt;br /&gt;
        • '''File Signature Check'''[[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf der FortiGate die Antivirus Funktion konfigurieren? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]] [[File:fortiOS62.png|25px|link=]]&lt;br /&gt;
# Als Erstes muss auf der FortiGate unter ''System'' -&amp;gt; ''Feature Visibility'' die Option ''AntiVirus'' aktiviert worden sein.&lt;br /&gt;
&lt;br /&gt;
[[file: Fortinet-3037.jpg |link=]] &lt;br /&gt;
&lt;br /&gt;
# Das standardmässig (default) aktivierte AntiVirus-Profil kann unter ''Security'' -&amp;gt; ''Profiles AntiVirus'' bearbeitet werden.&lt;br /&gt;
# Nun kann vom ''Scan Mode'' auf ''Full'', und ''Detect Viruses'' auf ''Block'' gesetzt werden.&lt;br /&gt;
# Bei ''APT Protection Options'' nun ''Use Virus Outbreak Prevention Database'' aktivieren um einem zusätzlichen Sicherheits-Layer zu implementieren und so frühzeitig Viren-Ausbrüche verhindern zu können.&lt;br /&gt;
&lt;br /&gt;
[[file: Fortinet-3038.jpg |link=]]&lt;br /&gt;
&lt;br /&gt;
[[File:fortiOS62.png|25px|link=]] [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
Ist Proxy-Based ausgewählt worden, so erscheint unter den AntiVirus Profilen ein rotes ''P'' welches auf den aktivieren Proxy-Modus hinweist.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #DE8A2E;&amp;quot;| &amp;lt;span&amp;gt;[[File:tipp.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #ffe29b&amp;quot;|&lt;br /&gt;
'''WICHTIG:'''&lt;br /&gt;
Je nachdem welcher Modus (Proxy- oder Flow-based) gewählt wurde, werden im Dropdown-Menü nur die möglichen Features angezeigt, welche auch technisch möglich sind. Bei Proxy-based können auch die Features von Flow-based angewählt werden.&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich verhindern, dass für HTTP &amp;quot;Streaming Content&amp;quot; die Antivirus Funktion benützt wird? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]] [[File:fortiOS62.png|25px|link=]] [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
Wenn über HTTP Streaming Content aufgerufen wird, so versucht die Antivirus Engine diesen Streaming Content zu scannen sofern ein Antivirus Profile für HTTP in einer entsprechenden Firewall Policy Rule konfiguriert wurde. Möchte man dies verhindern, so kann das Protocol Options Profile, das zusammen mit dem Antivirus Profile in der entsprechenden Firewall Policy Rule benutzt wird, durch folgende Konfiguration ein Antivirus Scan verhindert werden:&lt;br /&gt;
&lt;br /&gt;
        # config firewall profile-protocol-options&lt;br /&gt;
        # edit [Name des entsprechenden Profiles]&lt;br /&gt;
        # config http&lt;br /&gt;
        # set streaming-content-bypass [enable | disable]&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Diese Konfiguration gilt jedoch nur für HTTP und nicht für andere Protokolle resp. Services wie zBsp HTTPS. Eine andere Möglichkeit ein Scanning durch die Antivirus Engine zu verhindern ist den MIME Header heranzuziehen um einen Scan zu verhindern. Diese Funktion steht jedoch innerhalb der Antivirus-Funktion nicht zur Verfügung. Ein MIME Header kann stattdessen über die &amp;quot;content-header&amp;quot; Funktion des Webfilters konfiguriert werden. Um die Konfiguration durchzuführen muss als erster Schritt der MIME Header des Contents eruiert werden. Dies kann zBsp über WireShark durchgeführt werden. Nachfolgend die MIME Header Informationen aus WireShark betreffend YouTube:&lt;br /&gt;
&lt;br /&gt;
        Hypertext Transfer Protocol&lt;br /&gt;
        HTTP/1.0 200 OK\r\n&lt;br /&gt;
        Request Version: HTTP/1.0&lt;br /&gt;
        Response Code: 200&lt;br /&gt;
        Server: DCLK-AdSvr\r\n&lt;br /&gt;
        '''Content-Type: video/x-ms-asf\r\n'''&lt;br /&gt;
        X-Google-Inred-Content-Type: video/x-ms-asf\r\n&lt;br /&gt;
        Content-Length: 410\r\n&lt;br /&gt;
        Content-Encoding: gzip\r\n&lt;br /&gt;
&lt;br /&gt;
        Hypertext Transfer Protocol&lt;br /&gt;
        HTTP/1.1 200 OK\r\n&lt;br /&gt;
        Request Version: HTTP/1.1&lt;br /&gt;
        Response Code: 200&lt;br /&gt;
        Last-Modified: Mon, 14 Sep 2009 00:40:51 GMT\r\n&lt;br /&gt;
        '''Content-Type: video/x-flv\r\n'''&lt;br /&gt;
        Content-Length: 200994\r\n&lt;br /&gt;
        Connection: close\r\n&lt;br /&gt;
        Content-Disposition: attachment; filename=&amp;quot;video.flv&amp;quot;\r\n&lt;br /&gt;
        Expires: Thu, 29 Oct 2009 09:06:24 GMT\r\n&lt;br /&gt;
        Cache-Control: public,max-age=3600\r\n&lt;br /&gt;
        Date: Thu, 29 Oct 2009 08:06:24 GMT\r\n&lt;br /&gt;
        Server: gvs 1.0\r\n&lt;br /&gt;
&lt;br /&gt;
Die relevanten Informationen um einen &amp;quot;content-header&amp;quot; Konfiguration durchzuführen, sind die &amp;quot;Content-Type&amp;quot; Informationen. In unserem Beispiel sind das die folgenden Positionen:&lt;br /&gt;
&lt;br /&gt;
        Content-Type: video/x-ms-asf\r\n&lt;br /&gt;
        Content-Type: video/x-flv\r\n&lt;br /&gt;
&lt;br /&gt;
In der &amp;quot;content-header&amp;quot; Konfiguration muss anhand &amp;quot;RegEx&amp;quot; die benötigten Informationen betreffend dem MIME Header welcher konfiguriert werden soll, definiert werden. Möchte man alle Video-, wie auch Audio-MIME Header definieren, so muss folgendes definiert werden:&lt;br /&gt;
&lt;br /&gt;
        video\\/.*&lt;br /&gt;
        audio\\/.*&lt;br /&gt;
&lt;br /&gt;
Das Zeichen &amp;quot;/&amp;quot; stellt im RegEx ein Sonderzeichen dar. Dadurch kann nicht einfach &amp;quot;video/&amp;quot; definiert werden weil Sonderzeichen mit &amp;quot;\\&amp;quot; escaped werden müssen! Nun kann die &amp;quot;content-header&amp;quot; Konfiguration durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
       # config webfilter content-header&lt;br /&gt;
       # edit [gebe einen Integer an – zBsp &amp;quot;1&amp;quot;]&lt;br /&gt;
       # set comment [setze einen Kommentar zBsp &amp;quot;Exclude Video Audio Antivirus&amp;quot;]&lt;br /&gt;
       # config entries&lt;br /&gt;
       # edit &amp;quot;video\\/.*&amp;quot; [Name des Modells]&lt;br /&gt;
       # set action [allow | block | exempt]&lt;br /&gt;
       # next&lt;br /&gt;
       # edit &amp;quot;audio\\/.*&amp;quot;&lt;br /&gt;
       # set action [allow | block | exempt]&lt;br /&gt;
       # next&lt;br /&gt;
       # end&lt;br /&gt;
       # set name [setze einen Namen für den &amp;quot;content-header&amp;quot; - zBsp &amp;quot;video-audio-exempt&amp;quot;]&lt;br /&gt;
       # next&lt;br /&gt;
       # end&lt;br /&gt;
&lt;br /&gt;
Durch die Konfiguration &amp;quot;exempt&amp;quot; wird der definierte MIME Header resp. &amp;quot;content-header&amp;quot; vom Antivirus Scan ausgeschlossen. Nun kann dieser &amp;quot;content-header&amp;quot; innerhalb eines WebFilters konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
       # config webfilter profile&lt;br /&gt;
       # edit [wähle den Namen des entsprechenden Webfilter Profiles]&lt;br /&gt;
       # config web&lt;br /&gt;
       # set content-header-list [gebe den entsprechenden Integer an für &amp;quot;content-header&amp;quot;]&lt;br /&gt;
       # end&lt;br /&gt;
       # next&lt;br /&gt;
       # end&lt;br /&gt;
&lt;br /&gt;
Nun kann der entsprechende Webfilter zu der entsprechenden Firewall Policy Rule hinzugefügt werden!&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich für eine FortiGate eine Antivirus-Quarantäne konfigurieren? === &lt;br /&gt;
[[File:fortiOS60.png|25px|link=]] [[File:fortiOS62.png|25px|link=]] [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Ausgehend davon, dass eine FortiGate über eine Disk verfügt, für welche das &amp;quot;disk&amp;quot; Logging aktiviert werden kann oder die Logs zu einem FortiAnalyzer übermittelt werden, kann eine Quarantäne für Antivirus konfiguriert werden. Die ''Quarantine''-Funktion wird innerhalb des Antivirus-Profiles für die verschiedenen Services / Ports mit folgenden Befehlen aktiviert:&lt;br /&gt;
&lt;br /&gt;
       # config antivirus profile&lt;br /&gt;
       # edit [Name des entsprechenden Antivirus Profiles]&lt;br /&gt;
       # config [http | ftp | imap | pop3 | smtp | mapi | nntp]&lt;br /&gt;
       # set options [avmonitor | quarantine | scan]&lt;br /&gt;
       # end&lt;br /&gt;
       # end&lt;br /&gt;
&lt;br /&gt;
Um die Quarantäne zu aktivieren muss erst &amp;quot;quarantine&amp;quot; für die Option &amp;quot;options&amp;quot; aktiviert werden, wobei dies nur ermöglicht wird, wenn &amp;quot;disk&amp;quot; Logging für die FortiGate aktiviert wird und / oder ein Logging für den FortiAnalyzer. Danach kann die Quarantäne über folgende Befehle in der CLI konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
        # config antivirus quarantine&lt;br /&gt;
        # set agelimit [maximale Zeitdauer in Stunden für Quarantäne Files wenn &amp;quot;destination&amp;quot; NULL ist; 0 - 479]&lt;br /&gt;
        # set maxfilesize [setze maximale Filegrösse welche für Quarantäne in MB 0 - 500 MB; 0 = Unlimited]&lt;br /&gt;
        # set quarantine-quota [Quota Space in MB 0 - 17599427]&lt;br /&gt;
        # set drop-infected [imap | smtp | pop3 | http | ftp | im | nntp | imaps | smtps | pop3s | https | ftps | mapi | cifs | mm1 | mm3 | mm4 | mm7]&lt;br /&gt;
        # set store-infected [imap | smtp | pop3 | http | ftp | im | nntp | imaps | smtps | pop3s | https | ftps | mapi | cifs | mm1 | mm3 | mm4 | mm7]&lt;br /&gt;
        # set drop-blocked [imap | smtp | pop3 | http | ftp | im | nntp | imaps | smtps | pop3s | https | ftps | mapi | cifs | mm1 | mm3 | mm4 | mm7]&lt;br /&gt;
        # set store-blocked [imap | smtp | pop3 | http | ftp | im | nntp | imaps | smtps | pop3s | https | ftps | mapi | cifs | mm1 | mm3 | mm4 | mm7]&lt;br /&gt;
        # set drop-heuristic [imap | smtp | pop3 | http | ftp | im | nntp | imaps | smtps | pop3s | https | ftps | mapi | cifs | mm1 | mm3 | mm4 | mm7]&lt;br /&gt;
        # set store-heuristic [imap | smtp | pop3 | http | ftp | im | nntp | imaps | smtps | pop3s | https | ftps | mapi | cifs | mm1 | mm3 | mm4 | mm7]&lt;br /&gt;
        # set lowspace [drop-new | ovrw-old]&lt;br /&gt;
        # set destination [NULL | disk | FortiAnalyzer]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Für die Konfiguration &amp;quot;destination&amp;quot; gilt: NULL deaktiviert die Quarantäne. Die Option &amp;quot;disk&amp;quot; steht nur dann zur Verfügung, wenn für die FortiGate das Logging &amp;quot;disk&amp;quot; aktiviert werden kann. FortiAnalyzer steht dann zur Verfügung wenn Logging über FortiAnalyzer konfiguriert wurde.&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf einer FortiGate die Antivirus Funktion vorübergehend deaktivieren? === &lt;br /&gt;
[[File:fortiOS60.png|25px|link=]] [[File:fortiOS62.png|25px|link=]]&lt;br /&gt;
Wenn aus irgendwelchen Gründen die konfigurierte Antivirus Funktion deaktiviert werden soll, so kann dies anhand des folgenden CLI Befehls durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        # diagnose antivirus bypass [on | off]&lt;br /&gt;
&lt;br /&gt;
Mittels diesem Befehl wird auf globaler Ebene ein Bypass für die Antivirus Funktion aktiviert, resp. deaktiviert ohne die Konfiguration der Antivirus Funktion zu verändern.&lt;br /&gt;
&lt;br /&gt;
== WebFilter ==&lt;br /&gt;
&lt;br /&gt;
=== Was muss als Grundlage für eine WebFilter-Konfiguration beachten werden? ===&lt;br /&gt;
Wenn ein WebFilter auf einer FortiGate konfiguriert werden soll, muss zu Beginn die korrekte Zeitzone konfiguriert werden. Wenn die Zeitzone nicht korrekt konfiguriert wird nutzt die WebFilter Funktion der FortiGuard die falsche Datenbank. Dies hat zur Folge, dass zBsp die US Datenbank anstelle der europäischen bezogen wird. Um die korrekte Zeitzone zu konfigurieren kann nachfolgender Artikel konsultiert werden:&lt;br /&gt;
&lt;br /&gt;
  [[FortiGate:FAQ#Wie_kann_ich_einen_beliebigen_Zeitserver_auf_der_FortiGate_konfigurieren.3F]] &lt;br /&gt;
Genau so gilt als Grundlage für eine einwandfreie Funktion des WebFilters die Konfiguration des DNS Server für das FortiOS um die entsprechenden FortiGuard Abfragen durchführen zu können. Wie dies konfiguriert wird kann folgendem Artikel entnommen werden:&lt;br /&gt;
&lt;br /&gt;
  [[FortiGate:FAQ#Wie_konfiguriere_ich_auf_einer_FortiGate_die_System_DNS_Server.3F]] &lt;br /&gt;
&lt;br /&gt;
Die WebFilter Funktion eines FortiOS basiert auf einer Online-Abfrage bezogen auf die Kategorien der FortiGuard. Das bedeutet, es werden Informationen zu FortiGuard gesendet um die Kategorisierung zu überprüfen. Dabei werden vom FortiOS folgende Informationen für die Kategorisierung zu FortiGuard gesendet:&lt;br /&gt;
&lt;br /&gt;
        * FortiGate Serien Nummer&lt;br /&gt;
        * FortiGate Source IP Adresse &lt;br /&gt;
        * Website Komplette URL, inkl. Schema, Hostname und Pfad&lt;br /&gt;
&lt;br /&gt;
Das Resultat der Abfrage für die Kategorisierung wird lokal auf dem FortiOS in den Cache geschrieben. Die zuständige Stelle, welche dieses Verhalten steuert ist:&lt;br /&gt;
&lt;br /&gt;
        # config system fortiguard &lt;br /&gt;
        # set webfilter-force-off [enable | disable]&lt;br /&gt;
        # set webfilter-cache-ttl [TTL für WebFilter Cache in Sekunden 300 - 86400; Standard 3600]&lt;br /&gt;
        # set webfilter-cache [enable | disable]&lt;br /&gt;
        # set webfilter-license {integer}    Zeitintervall zwischen den Lizenzprüfungen des FortiGuard Webfilters (zw. [0-0-4294967295)  [[File:fortiOS62.png|25px|link=]] [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
        # set webfilter-expiration {integer}    wann die Lizenz des FortiGuard Webfilter verfällt (zw. [0-4294967295])  [[File:fortiOS62.png|25px|link=]] [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
        # set webfilter-timeout [Timout in Sekunden für FortiGuard Abfrage 1 - 30; Standard 15]&lt;br /&gt;
        # set &lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Sollte die WebFilter Abfrage zu FortiGuard aus irgendwelchen Gründen gestoppt werden, kann die Option &amp;quot;webfilter-force-off&amp;quot; auf &amp;quot;enable&amp;quot; gesetzt werden. Die Konfiguration &amp;quot;webfilter-cache&amp;quot; steht ebenfalls in Zusammenhang mit folgenden Konfigurationen (je nach OS noch mit zusätzlichen Möglichkeiten):&lt;br /&gt;
&lt;br /&gt;
        # config webfilter fortiguard&lt;br /&gt;
        # set cache-mode [ db-ver | ttl; Standard ttl]&lt;br /&gt;
        # set cache-mem-percent [Prozent vom Memory 1 - 15; Standard 2]&lt;br /&gt;
        # set cache-prefix-match [enable | disable]&lt;br /&gt;
        # set ovrd-auth-port-http [Port für FortiGuard Web Filter HTTP override; Standard 8008]&lt;br /&gt;
        # set ovrd-auth-port-https [Port für FortiGuard Web Filter HTTPS override; Standard 8010]&lt;br /&gt;
        # set ovrd-auth-port-warning [Port für FortiGuard Web Filter Warning override; Standard 8020]&lt;br /&gt;
        # set ovrd-auth-port-https-flow {integer} [[File:fortiOS62.png|25px|link=]] [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
        # set ovrd-auth-https [enable | disable]&lt;br /&gt;
        # set warn-auth-https [enable | disable]&lt;br /&gt;
        # set close-ports [enable | disable]&lt;br /&gt;
        # set ovrd-auth-port {integer}  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
        # set request-packet-size-limit [Maximum Packet Size in bytes für FortiGuard 576 - 10 000; Standard 0 = 1100 bytes]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Der &amp;quot;cache-mode&amp;quot; ist per Standard auf &amp;quot;TTL&amp;quot; gesetzt, was wiederum dem Standard innerhalb der &amp;quot;system fortiguard&amp;quot; Konfiguration entspricht. Dabei gilt folgendes: Ein entsprechender Eintrag im WebFilter Cache wird gelöscht sobald der Wert &amp;quot;TTL&amp;quot; abgelaufen ist, welcher unter FortiGuard gesetzt wurde! Wird der &amp;quot;cache-mode&amp;quot; anstelle von ‘’TTL’’ auf &amp;quot;db-ver&amp;quot; gesetzt, so wird für den WebFilter Cache eine Datenbank im Memory angelegt welche der Grösse des Werts &amp;quot;cache-mem-percent&amp;quot; entspricht. Die WebFilter Cache Einträge verbleiben in der Datenbank, bis ein entsprechender Eintrag in der Datenbank durch FortiGuard geändert wird oder über FortiGuard verändert wird (force).&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich für die WebFilter Funktion ein URL / Site bei Fortinet rekategoriesieren lassen? ===&lt;br /&gt;
&lt;br /&gt;
Wenn in einer entsprechenden Firewall Policy ein WebFilter aktiviert ist, und ein Host / Client eine Internet-Seite / URL aufruft, wird diese Seite durch FortiGuard überprüft. Handelt es sich um eine nicht kategorisierte Seite, wird diese unter die FortiGate-Kategorien &amp;quot;Unrated&amp;quot;. Wenn nun diese Seite / URL kategorisiert in FortiGuard neu oder rekategorisiert werden soll, falls diese falsch eingestuft wurde, wähle folgenden Link:&lt;br /&gt;
&lt;br /&gt;
        https://www.fortiguard.com/webfilter?q=&amp;amp;version=8 &lt;br /&gt;
&lt;br /&gt;
Gebe in der Mitte bei ''Search URL'' die entsprechende Seite / URL ein mit dessen FQDN (Full Qualified Domain Name). Nachdem die Eingabe bestätigt wurde, wird das entsprechende Resultat angezeigt sprich, in welcher Kategorie sich die Seite / URL befindet sowie die Statistik der Abfragen in FortiGuard für diese Seite / URL:&lt;br /&gt;
        [[Datei:Fortinet-3041.jpg]] &lt;br /&gt;
&lt;br /&gt;
Möchte man eine Anfrage für die Kategorisierung absetzen, resp. eine Re-Kategorisierung vornehmen lassen, so kann auf der linken Seite ''Submit a site for categorization'' angewählt werden. &lt;br /&gt;
        [[Datei:Fortinet-3042.jpg]] &lt;br /&gt;
&lt;br /&gt;
Anschliessend die endsprechenden Felder ausfüllen und mittels Captcha bestätigen:&lt;br /&gt;
        [[Datei:Fortinet-3043.jpg]] &lt;br /&gt;
&lt;br /&gt;
Jede Anfrage sollte innerhalb von 24 Stunden von Fortinet beantwortet werden. Als Bestätigung erhält man von Fortinet folgendes Email: &lt;br /&gt;
&lt;br /&gt;
        -------------- email outpout --------------&lt;br /&gt;
        [[Datei:Fortinet-3044.jpg]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ein WebFilter Profil mit Black- / Whitelisting konfigurieren? ===&lt;br /&gt;
Wenn man einen WebFilter für HTTPS sowie für HTTP konfiguriert, gelten folgende Profile als Voraussetzung:&lt;br /&gt;
&lt;br /&gt;
        • SSL Inspection Profile (HTTPS)&lt;br /&gt;
               - SSL Certificate Inspection (HTTPS basierend auf Zertifikat CN; Common Name)&lt;br /&gt;
               - Full SSL Inspection        (HTTPS uneingeschränkte Funktion der &amp;quot;deep inspection&amp;quot;)&lt;br /&gt;
        • Proxy Options Profile (HTTP)[[File:fortiOS60.png|25px|link=]] // Protocol Option [[File:fortiOS62.png|25px|link=]] [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Wenn Full SSL Inspection (''deep inspection'') durchgeführt werden soll, gilt als Voraussetzung, dass das entsprechende Fortinet_CA_SSLProxy Zertifikat bei jedem Host / Client als vertrauenswürdiges Stammzertifikat importiert wird. Nur so kann eine uneingeschränkte &amp;quot;deep inspection&amp;quot; durchgeführt werden / sichergestellt werden. Der verschlüsselte Traffic des Host / Clients wird dann aufgebrochen und eine uneingeschränkte Prüfung in allen Bereichen für diesen Traffic wird durchgeführt! Wird keine Full SSL Inspection durchgeführt, kann anhand der ''SSL Certificate Inspection'' für HTTPS eine Zertifikats-Prüfung durchgeführt werden. Dies bedeutet: Im &amp;quot;TLS Handshake&amp;quot; der HTTPS-Verbindung wird der Hostname des Server-Namens innerhalb der &amp;quot;Client Hello&amp;quot; Message herausgefiltert (CN = Common Name). Dies wiederum bedeutet: Wenn ein gültiger Hostname herausgefiltert werden kann, ist dies die Basis des Hostname-Abfrage für die FortiGuard WebFilter Kategorien. Wenn kein gültiger Hostname herausgefiltert werden kann, wird ein CN (Common Name) basierende Überprüfung durchgeführt. So wird der CN-Name des Zertifikats für die Abfrage der FortiGuard Webfilter Kategorie genutzt. Wenn die Option &amp;quot;block-invalid-hostname&amp;quot; innerhalb des WebFilters aktiviert ist, und der CN-Name des Zertifikates ein ungültiger Domain-Name ist, so wird die Seite geblockt und ein entsprechender Log-Eintrag wird erstellt. Somit müssen zu Beginn die entsprechenden Profile als Grundlage für die WebFilter-Funktion konfiguriert und entschieden werden, ob für das ''Proxy Options Profile'' eine ''SSL Certificate Inspection'' oder ''Full SSL Inspection'' für HTTPS konfiguriert werden möchte:&lt;br /&gt;
&lt;br /&gt;
        '''Proxy Options Profile Konfiguration (HTTP)'''&lt;br /&gt;
        Security Profiles &amp;gt; Proxy Options &amp;gt; Create New&lt;br /&gt;
        [[File:fortiOS60.png|25px|link=]]        &lt;br /&gt;
        [[Datei:Fortinet-3045.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[File:fortiOS62.png|25px|link=]] [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
        [[Datei:Fortinet-3046.jpg]]&lt;br /&gt;
&lt;br /&gt;
        # config firewall profile-protocol-options [[File:fortiOS60.png|25px|link=]]&lt;br /&gt;
        # config firewall [[File:fortiOS62.png|25px|link=]] [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
        # edit [Name des entsprechenden Proxy Options Profile zBsp &amp;quot;local-default.intra&amp;quot;] [[File:fortiOS60.png|25px|link=]]&lt;br /&gt;
        # edit [policy ID] [[File:fortiOS62.png|25px|link=]] [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
        # Configure protocol options.&lt;br /&gt;
          set name {string}   [Name eingeben, max. Länge 35]&lt;br /&gt;
          set comment {string}  [optionaler Kommentar, max. Länge 255]&lt;br /&gt;
          set replacemsg-group {string}   [Name der Ersatz-Meldung] &lt;br /&gt;
        # set comment [gebe einen Kommentar ein zB &amp;quot;Unencrypted default profile local-sg0e0&amp;quot; – max. Länge 255]&lt;br /&gt;
        # unset replacemsg-group&lt;br /&gt;
        # set oversize-log enable&lt;br /&gt;
        # set switching-protocols-log enable&lt;br /&gt;
        # # config http&lt;br /&gt;
        # set ports 80&lt;br /&gt;
        # set status enable &lt;br /&gt;
        # set inspect-all disable &lt;br /&gt;
        # set options clientcomfort &lt;br /&gt;
        # set comfort-interval 10&lt;br /&gt;
        # set comfort-amount 1&lt;br /&gt;
        # set range-block disable &lt;br /&gt;
        # unset post-lang&lt;br /&gt;
        # set fortinet-bar disable &lt;br /&gt;
        # set streaming-content-bypass enable &lt;br /&gt;
        # set switching-protocols bypass &lt;br /&gt;
        # set oversize-limit 10&lt;br /&gt;
        # set uncompressed-oversize-limit 10&lt;br /&gt;
        # set uncompressed-nest-limit 12&lt;br /&gt;
        # set scan-bzip2 disable &lt;br /&gt;
        # set block-page-status-code 200&lt;br /&gt;
        # set retry-count 0&lt;br /&gt;
        # end&lt;br /&gt;
        # config ftp&lt;br /&gt;
        # set ports 21&lt;br /&gt;
        # set status enable &lt;br /&gt;
        # set inspect-all disable &lt;br /&gt;
        # set options clientcomfort &lt;br /&gt;
        # set comfort-interval 10&lt;br /&gt;
        # set comfort-amount 1&lt;br /&gt;
        # set oversize-limit 10&lt;br /&gt;
        # set uncompressed-oversize-limit 10&lt;br /&gt;
        # set uncompressed-nest-limit 12&lt;br /&gt;
        # set scan-bzip2 disable &lt;br /&gt;
        # end&lt;br /&gt;
        # config imap&lt;br /&gt;
        # set ports 143&lt;br /&gt;
        # set status enable &lt;br /&gt;
        # set inspect-all disable &lt;br /&gt;
        # set options fragmail &lt;br /&gt;
        # set oversize-limit 10&lt;br /&gt;
        # set uncompressed-oversize-limit 10&lt;br /&gt;
        # set uncompressed-nest-limit 12&lt;br /&gt;
        # set scan-bzip2 disable &lt;br /&gt;
        # end&lt;br /&gt;
        # config mapi&lt;br /&gt;
        # set ports 135&lt;br /&gt;
        # set status enable&lt;br /&gt;
        # set options fragmail &lt;br /&gt;
        # set oversize-limit 10&lt;br /&gt;
        # set uncompressed-oversize-limit 10&lt;br /&gt;
        # set uncompressed-nest-limit 12&lt;br /&gt;
        # set scan-bzip2 disable &lt;br /&gt;
        # end&lt;br /&gt;
        # config pop3&lt;br /&gt;
        # set ports 110&lt;br /&gt;
        # set status enable&lt;br /&gt;
        # set inspect-all disable &lt;br /&gt;
        # set options fragmail &lt;br /&gt;
        # set oversize-limit 10&lt;br /&gt;
        # set uncompressed-oversize-limit 10&lt;br /&gt;
        # set uncompressed-nest-limit 12&lt;br /&gt;
        # set scan-bzip2 disable &lt;br /&gt;
        # end&lt;br /&gt;
        # config smtp&lt;br /&gt;
        # set ports 25&lt;br /&gt;
        # set status enable&lt;br /&gt;
        # set inspect-all disable &lt;br /&gt;
        # set options fragmail &lt;br /&gt;
        # set oversize-limit 10&lt;br /&gt;
        # set uncompressed-oversize-limit 10&lt;br /&gt;
        # set uncompressed-nest-limit 12&lt;br /&gt;
        # set scan-bzip2 disable &lt;br /&gt;
        # set server-busy disable &lt;br /&gt;
        # end&lt;br /&gt;
        # config nntp&lt;br /&gt;
        # set ports 119&lt;br /&gt;
        # set status enable &lt;br /&gt;
        # set inspect-all disable &lt;br /&gt;
        # unset options&lt;br /&gt;
        # set oversize-limit 10&lt;br /&gt;
        # set uncompressed-oversize-limit 10&lt;br /&gt;
        # set uncompressed-nest-limit 12&lt;br /&gt;
        # set scan-bzip2 disable &lt;br /&gt;
        # end&lt;br /&gt;
        # config dns&lt;br /&gt;
        # set ports 53&lt;br /&gt;
        # set status enable &lt;br /&gt;
        # end&lt;br /&gt;
        # config mail-signature&lt;br /&gt;
        # set status disable &lt;br /&gt;
        # unset signature&lt;br /&gt;
        # end&lt;br /&gt;
        # set rpc-over-http enable &lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
     '''SSL Inspection Profile Konfiguration (HTTPS SSL Certificate Inspection)'''&lt;br /&gt;
        Security Profiles &amp;gt; SSL Inspection &amp;gt; Create New&lt;br /&gt;
        [[File:fortiOS60.png|25px|link=]]&lt;br /&gt;
        [[Datei:Fortinet-3047.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[File:fortiOS62.png|25px|link=]] [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
        [[Datei:Fortinet-3048.jpg]]&lt;br /&gt;
&lt;br /&gt;
       # config firewall ssl-ssh-profile &lt;br /&gt;
       # edit [wähle ein entsprechendes SSL Inspection Profile zBsp &amp;quot;local-default.intra&amp;quot;]&lt;br /&gt;
       # set comment [gebe einen Kommentar ein zBsp &amp;quot;Encrypted default profile local-sg0e0&amp;quot;]&lt;br /&gt;
       # config ssl&lt;br /&gt;
       # set inspect-all disable &lt;br /&gt;
       # set allow-invalid-server-cert disable &lt;br /&gt;
       # set untrusted-cert block &lt;br /&gt;
       # end&lt;br /&gt;
       # config https&lt;br /&gt;
       # set ports 443&lt;br /&gt;
       # set status certificate-inspection &lt;br /&gt;
       # set client-cert-request bypass &lt;br /&gt;
       # set unsupported-ssl bypass &lt;br /&gt;
       # set allow-invalid-server-cert disable &lt;br /&gt;
       # set untrusted-cert block &lt;br /&gt;
       # end&lt;br /&gt;
       # config ftps&lt;br /&gt;
       # set ports 990&lt;br /&gt;
       # set status disable &lt;br /&gt;
       # set client-cert-request bypass &lt;br /&gt;
       # set unsupported-ssl bypass &lt;br /&gt;
       # set allow-invalid-server-cert disable&lt;br /&gt;
       # set untrusted-server-cert block &lt;br /&gt;
       # end&lt;br /&gt;
       # config imaps&lt;br /&gt;
       # set ports 993&lt;br /&gt;
       # set status disable &lt;br /&gt;
       # set client-cert-request inspect &lt;br /&gt;
       # set unsupported-ssl bypass &lt;br /&gt;
       # set allow-invalid-server-cert disable &lt;br /&gt;
       # set untrusted-cert block &lt;br /&gt;
       # end&lt;br /&gt;
       # config pop3s&lt;br /&gt;
       # set ports 995&lt;br /&gt;
       # set status disable  &lt;br /&gt;
       # set client-cert-request inspect &lt;br /&gt;
       # set unsupported-ssl bypass &lt;br /&gt;
       # set allow-invalid-server-cert disable &lt;br /&gt;
       # set untrusted-cert block &lt;br /&gt;
       # end&lt;br /&gt;
       # config smtps&lt;br /&gt;
       # set ports 465&lt;br /&gt;
       # set status disable &lt;br /&gt;
       # set client-cert-request inspect &lt;br /&gt;
       # set unsupported-ssl bypass &lt;br /&gt;
       # set allow-invalid-server-cert disable &lt;br /&gt;
       # set untrusted-cert block &lt;br /&gt;
       # set whitelist disable&lt;br /&gt;
       # end &lt;br /&gt;
       # config ssl-exempt&lt;br /&gt;
       # end&lt;br /&gt;
       # set server-cert-mode re-sign &lt;br /&gt;
       # set caname Fortinet_CA_SSLProxy &lt;br /&gt;
       # set untrusted-caname Fortinet_CA_Untrusted &lt;br /&gt;
       # set certname Fortinet_CA_SSLProxy &lt;br /&gt;
       # end&lt;br /&gt;
       # config ssl-server&lt;br /&gt;
       # end&lt;br /&gt;
       # set ssl-invalid-server-cert-log enable &lt;br /&gt;
       # set use-ssl-server disable &lt;br /&gt;
       # end&lt;br /&gt;
&lt;br /&gt;
        '''SSL Inspection Profile Konfiguration (HTTPS Full SSL Inspection)'''&lt;br /&gt;
       Security Profiles &amp;gt; SSL/SSH Inspection &amp;gt; Create New&lt;br /&gt;
       [[File:fortiOS60.png|25px|link=]]&lt;br /&gt;
       [[Datei:Fortinet-3049.jpg]]&lt;br /&gt;
&lt;br /&gt;
       [[File:fortiOS62.png|25px|link=]] [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
       [[Datei:Fortinet-3050.jpg]]&lt;br /&gt;
&lt;br /&gt;
       # config firewall ssl-ssh-profile &lt;br /&gt;
       # edit [wähle ein entsprechendes SSL Inspection Profile zBsp &amp;quot;local-default.intra&amp;quot;]&lt;br /&gt;
       # set comment [gebe einen Kommentar ein zBsp &amp;quot;Encrypted default profile local-sg0e0&amp;quot;]&lt;br /&gt;
       # config ssl&lt;br /&gt;
       # set inspect-all disable &lt;br /&gt;
       # set allow-invalid-server-cert disable &lt;br /&gt;
       # set untrusted-cert block &lt;br /&gt;
       # end&lt;br /&gt;
       # config https&lt;br /&gt;
       # set ports 443&lt;br /&gt;
       # set status deep-inspection &lt;br /&gt;
       # set client-cert-request bypass &lt;br /&gt;
       # set unsupported-ssl bypass &lt;br /&gt;
       # set allow-invalid-server-cert disable &lt;br /&gt;
       # set untrusted-cert block &lt;br /&gt;
       # end&lt;br /&gt;
       # config ftps&lt;br /&gt;
       # set ports 990&lt;br /&gt;
       # set status deep-inspection &lt;br /&gt;
       # set client-cert-request bypass &lt;br /&gt;
       # set unsupported-ssl bypass &lt;br /&gt;
       # set allow-invalid-server-cert disable &lt;br /&gt;
       # set untrusted-cert block &lt;br /&gt;
       # end&lt;br /&gt;
       # config imaps&lt;br /&gt;
       # set ports 993&lt;br /&gt;
       # set status deep-inspection &lt;br /&gt;
       # set client-cert-request inspect &lt;br /&gt;
       # set unsupported-ssl bypass &lt;br /&gt;
       # set allow-invalid-server-cert disable &lt;br /&gt;
       # set untrusted-cert block &lt;br /&gt;
       # end&lt;br /&gt;
       # config pop3s&lt;br /&gt;
       # set ports 995&lt;br /&gt;
       # set status deep-inspection &lt;br /&gt;
       # set client-cert-request inspect &lt;br /&gt;
       # set unsupported-ssl bypass &lt;br /&gt;
       # set allow-invalid-server-cert disable &lt;br /&gt;
       # set untrusted-cert block &lt;br /&gt;
       # end&lt;br /&gt;
       # config smtps&lt;br /&gt;
       # set ports 465&lt;br /&gt;
       # set status deep-inspection &lt;br /&gt;
       # set client-cert-request inspect &lt;br /&gt;
       # set unsupported-ssl bypass &lt;br /&gt;
       # set allow-invalid-server-cert disable &lt;br /&gt;
       # set untrusted-cert block &lt;br /&gt;
       # set whitelist disable&lt;br /&gt;
       # end &lt;br /&gt;
       # config ssl-exempt&lt;br /&gt;
       # end&lt;br /&gt;
       # set server-cert-mode re-sign &lt;br /&gt;
       # set caname Fortinet_CA_SSLProxy &lt;br /&gt;
       # set untrusted-caname Fortinet_CA_Untrusted &lt;br /&gt;
       # set certname Fortinet_CA_SSLProxy &lt;br /&gt;
       # end&lt;br /&gt;
       # config ssl-server&lt;br /&gt;
       # end&lt;br /&gt;
       # set ssl-invalid-server-cert-log enable &lt;br /&gt;
       # set rpc-over-https enable &lt;br /&gt;
       # set use-ssl-server disable &lt;br /&gt;
       # end&lt;br /&gt;
&lt;br /&gt;
Wenn ein WebFilter konfiguriert wird, so ist es sinnvoll im Vorfeld bei dieser Konfiguration ein Blacklisting / Whitelisting zu konfigurieren. Diese Konfiguration erlaubt es, Webseiten direkt in diese lokalen Kategorieren für Blacklisting / Whitlisting zu verschieben resp. zu konfigurieren. Durch diese Konfiguration wird ein &amp;quot;override&amp;quot; der FortiGuard Kategorien durchgeführt. Per Standard existieren bereits zwei lokale Kategorieren (custome1/2) die herangezogen werden können um ein Blacklisting / Whitelisting zu konfigurieren. Dazu müssen diese zwei existenten lokalen Kategorien umbenannt oder neue hinzugefügt werden. Diese Konfiguration kann via CLI durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
       # config webfiler ftgd-local-cat&lt;br /&gt;
       # get&lt;br /&gt;
       == [ custome1 ]&lt;br /&gt;
       desc: custome1&lt;br /&gt;
       == [ custome2 ]&lt;br /&gt;
       desc: custome2&lt;br /&gt;
       # rename custome1 to whitelist&lt;br /&gt;
       # rename custome2 to blacklist&lt;br /&gt;
       # get&lt;br /&gt;
       == [ whitelist ]&lt;br /&gt;
       desc: whitelist&lt;br /&gt;
       == [ blacklist ]&lt;br /&gt;
       desc: blacklist&lt;br /&gt;
       # end&lt;br /&gt;
&lt;br /&gt;
Um eine neue, lokale Kategorie zu erstellen kann folgendes durchgeführt werden:&lt;br /&gt;
       # config webfiler ftgd-local-cat&lt;br /&gt;
       # edit warning&lt;br /&gt;
       # end&lt;br /&gt;
       # edit authentication&lt;br /&gt;
       # end&lt;br /&gt;
       # end&lt;br /&gt;
&lt;br /&gt;
Danach sind die neu erstellten lokalen Kategorien über folgenden Menüpunkt im Mgmt. Web Interface ersichtlich:&lt;br /&gt;
       Security Profiles &amp;gt; Web Rating Overrides &amp;gt; Custom Categories&lt;br /&gt;
       [[Datei:Fortinet-3051.jpg]]&lt;br /&gt;
       [[Datei:Fortinet-3052.jpg]]&lt;br /&gt;
&lt;br /&gt;
Eine Seite kann nachträglich folgendermassen einer lokalen Kategorie hinzugefügt werden:&lt;br /&gt;
       [[Datei:Fortinet-3053.jpg]]&lt;br /&gt;
       [[Datei:Fortinet-3054.jpg]]&lt;br /&gt;
&lt;br /&gt;
Nun kann der WebFilter konfiguriert werden indem die lokalen Kategorieren definiert werden. Hierzu wird die Position &amp;quot;FortiGuard category based filter&amp;quot; aktiviere und innerhalb der &amp;quot;Local Categories&amp;quot; mittels rechtem Mausklick kann für jeden Eintrag die entsprechende Aktion, welche ausgeführt werden soll definiert werden (wie zBsp Block, Monitor usw.): &lt;br /&gt;
       Security Profiles &amp;gt; Web Filter &amp;gt; Create New&lt;br /&gt;
       [[Datei:Fortinet-3055.jpg]]&lt;br /&gt;
&lt;br /&gt;
Danach werden für die FortiGuard die Kategorien mit der gleichen Vorgehensweise deren Aktionen konfiguriert. Um eine entsprechende Kategorie zu erlauben sollte die Aktion &amp;quot;Monitor&amp;quot; gewählt werden um für eine spätere Auswertung die entsprechenden Informationen aufzuzeichnen. Anschliessend kann innerhalb der einzelnen Kategorie weitere Aktionen gewählt werden. Um einen WebFilter für die FortiGuard Kategorien zu konfigurieren resp. eine saubere Grundlage zu bieten empfehlen wir folgenden Basis-Konfiguration:&lt;br /&gt;
&lt;br /&gt;
        Potentially Liable             Alles auf Block&lt;br /&gt;
        Adult/Mature Content           Alles auf Block ausser Alcohol und Tabaco auf Monitor&lt;br /&gt;
        Bandwidth Consuming            Alles auf Monitor&lt;br /&gt;
        Security Risk                  Alles auf Block&lt;br /&gt;
        General Interest - Personal    Alles auf Monitor&lt;br /&gt;
        General Interest - Business    Alles auf Monitor&lt;br /&gt;
        Unrated                        Alles auf Monitor&lt;br /&gt;
&lt;br /&gt;
Des Weiteren empfehlen wir für eine WebFilter Konfiguration folgende Einstellungen:&lt;br /&gt;
       [[Datei:Fortinet-3056.jpg]]&lt;br /&gt;
       [[Datei:Fortinet-3057.jpg]]&lt;br /&gt;
       [[Datei:Fortinet-3058.jpg]]&lt;br /&gt;
&lt;br /&gt;
        '''Log all URLs'''&amp;lt;br&amp;gt;Durch die Aktivierung dieser Position wird für jeden URL in jedem Fall ein Logging durchgeführt auch wenn FortiGuard nicht zur Verfügung steht. Wir empfehlen innerhalb der FortiGuard Kategorieren &amp;quot;FortiGuard category based filter&amp;quot; für jede Kategorie welche zugelassen wird in der Aktion auf &amp;quot;Monitor&amp;quot; anstelle &amp;quot;Allow&amp;quot; zu konfigurieren damit jede einzelne URL in das WebFilter Log geschrieben wird und somit für eine spätere Auswertung sämtliche Informationen zur Verfügung stehen!&lt;br /&gt;
&lt;br /&gt;
        '''Category Usae Quota'''&amp;lt;br&amp;gt;Diese Position erlaubt eine Zeit-, wie auch volumenbasierende Konfiguration der FortiGuard Kategorien. Dies bedeutet, dass für eine bestimmte Kategorie eine spezifische Zeit oder Volumen definiert werden kann!&lt;br /&gt;
&lt;br /&gt;
        '''Allow users to override blocked categories'''&amp;lt;br&amp;gt;Durch diese Konfiguration wird den einzelnen User, welche in einer spezifischen Gruppe sind erlaubt ein &amp;quot;override&amp;quot; durchzuführen. Erhält ein entsprechender User, welcher Mitglied der definierten Gruppe ist eine &amp;quot;Block&amp;quot; für eine entsprechende Seite, kann dieser auf der geblockten Seite ein &amp;quot;override&amp;quot; ausführen. Ebenso kann anstelle eines &amp;quot;override&amp;quot; ein &amp;quot;switch to&amp;quot; ausgeführt werden. Dies bedeutet, dass dem User ermöglicht wird zu einem spezifischen WebFilter Profil zu wechseln. Dieser &amp;quot;switch to&amp;quot; kann anhand User, Gruppen, IP und &amp;quot;Ask&amp;quot; eingeschränkt und konfiguriert werden.&lt;br /&gt;
&lt;br /&gt;
        '''Search Engines'''&amp;lt;br&amp;gt;Durch die Aktivierung dieser Funktion versucht der WebFilter nur erlaubte Kategorien innerhalb der entsprechenden Suchmaschinen-Ergebnisse aufzulisten. Zusätzlich kann anhand &amp;quot;Log all search keyword&amp;quot; der Suchtext für die Suche geloggt werden! Bei beiden Funktionen ist folgendes zu berücksichtigen: Da die entsprechenden Suchmaschinen HTTPS für die Suche verwenden, kann die WebFilter Funktion die gewünschten Ergebnisse nur dann erreichen, wenn für HTTPS ''Full SSL Inspection'' verwendet wird.&amp;lt;br&amp;gt;Der ''YouTube Education Filter'' bietet eine Möglichkeit, wobei durch Aktivierung ein Passwort zu definieren ist um eine Verbindung zum YouTube Education Account aufzubauen. Dieser wiederum bietet die Möglichkeit YouTube Filme / Movies zu diesem YouTube Education Account hinzuzufügen. Somit sind nur diese definierten YouTube Filme / Movies zugelassen. Es ist nicht möglich basierend der YouTube Kategorien im YouTube Education Account eine Konfiguration zu erstellen da keine offiziellen YouTube Kategorien existieren. Für diese Konfiguration ist die Full SSL Inspection die Grundvoraussetzung da ansonsten die Konfiguration über HTTPS durch die User umgangen werden kann! Weitere Informationen zur Konfiguration des YouTube Education Filters siehe nachfolgender Artikel:&amp;lt;br&amp;gt;&amp;lt;br&amp;gt;[[FortiGate:FAQ#Was_ist_.22YouTube_Education_Filter.22.3F]]&lt;br /&gt;
&lt;br /&gt;
        '''Static URL Filter'''&amp;lt;br&amp;gt;Durch &amp;quot;Block invalid URLs&amp;quot; werden Seiten blockiert welche über keinen gültigen Domain Namen verfügen! Durch die Aktivierung der &amp;quot;URL Filter&amp;quot;-Funktion wird über Wildcard, Simple sowie Regex ermöglicht Internetseiten, URLs sowie Domains von einer UTM-Aktion auszunehmen (&amp;quot;Exempt&amp;quot;). Ebenso können Aktionen wie Monitor, Allow und Block konfiguriert werden. Bei dem hier gezeigten WebFilter wurden Seiten wie *.apple.com, *.microsoft.com mit der Aktion &amp;quot;Exempt&amp;quot; konfiguriert. Für diese Seiten wird kein UTM Feature, wie zBsp Antivirus ausgeführt! Weitere Informationen zu dieser Konfiguration kann nachfolgendem Artikel entnommen werden:&amp;lt;br&amp;gt;&amp;lt;br&amp;gt;[[FortiGate:FAQ#Wie_k.C3.B6nnen_mittels_einem_WebFilter_Profil_bestimmte_URLs_von_den_UTM_Features_ausgeschlossen_werden.3F]]&amp;lt;br&amp;gt;&amp;lt;br&amp;gt;Im FortiOS ist die Position &amp;quot;Block malicious URLs discovered by FortiSandbox&amp;quot; aufgeführt und steht im Zusammenhang mit der FortiSandbox Funktion und kann nur dann genutzt werden, wenn diese auf dem FortiOS aktiviert und konfiguriert wurde. Durch den Web Content Filter kann eine Seite anhand der Definition des Pattern, der Wildcard oder Reg. Expression eingestuft werden Aktionen wie Block oder Exempt sind möglich. Für diese Funktion gilt Full SSL Inspection als Voraussetzung da ein Content Filter für den verschlüsselten Traffic nur dann durchgeführt werden kann, wenn eine &amp;quot;deep inspection&amp;quot; ausgeführt wird.&lt;br /&gt;
&lt;br /&gt;
        '''Rating Options'''&amp;lt;br&amp;gt;Die Position &amp;quot;Allow websites when a rating error occurs&amp;quot; steuert das Verhalten der WebFilter Funktion, wenn eine Abfrage der Kategorisierung des WebFilters nicht auf der FortiGuard durchgeführt werden kann. Ist diese Abfrage aus irgendwelchen Gründen nicht erfolgreich, wird der Zugriff des Users auf diese entsprechende Seite geblockt! Unter normalen Umständen empfehlen wir diese Funktion zu aktivieren.&amp;lt;br&amp;gt;Durch &amp;quot;Rate URLs by domain and IP Adress&amp;quot; wird zusätzlich für die Kategorisierung zur Domaine die öffentliche IPv4 Adresse der entsprechenden Seite / URL ebenfalls auf FortiGuard überprüft. Wir empfehlen diese Funktion zu aktivieren um die zusätzliche Überprüfung durchzuführen!&amp;lt;br&amp;gt;Durch die Funktion &amp;quot;Block HTTP redirects by rating&amp;quot; werden &amp;quot;redirects&amp;quot; in der Überprüfung durch den WebFilter miteinbezogen. Wir empfehlen auch diese Funktion zu aktivieren!&amp;lt;br&amp;gt;Durch &amp;quot;Rate images by URL&amp;quot; werden die hinterlegten URLs der Images überprüft. Handelt es sich um einen URL für die betroffene Kategorie, für welche ein Block konfiguriert wurde, wird das entsprechende Image durch den Proxy entfernt und mit einem &amp;quot;blank&amp;quot; Image ersetzt.&lt;br /&gt;
&lt;br /&gt;
        '''Proxy Options'''&amp;lt;br&amp;gt;Durch die Aktivierung von &amp;quot;Restrict Google account usage to specific domains&amp;quot; kann die entsprechende Goolge Domain konfiguriert werden und so der Zugriff auf diese Domain eingeschränkt werden. Für diese Funktion gilt Full SSL Inspection als Grundvoraussetzung.&amp;lt;br&amp;gt;Durch die Aktivierung von &amp;quot;Provide details for blocked HTTP 4xx and 5xx errors&amp;quot; werden die Fehlermeldungen des Web Servers direkt zurück gegeben anstelle der Fehlermeldungen des FortiOS Proxy Servers. Um die detaillierten HTTP errors des Server zu erhalten sollte diese Position aktiviert werden!&amp;lt;br&amp;gt;Soll verhindert werden dass eine HTTP Post Action durch einen User ausgeführt werden kann, muss die Position &amp;quot;HTTP Post Action&amp;quot; auf Block gesetzt werden. Wenn dies durchgeführt wird kann zBsp ein User kein Upload mehr auf einen Web Server durchführen werden. Für diese Funktion gilt Full SSL Inspection als Voraussetzung.&amp;lt;br&amp;gt;Durch die Aktivierung der Funktionen &amp;quot;Remove Java Applets, Remove AcitveX und Remove Cookies&amp;quot; wird dem Proxy Server ermöglicht diese Funktionen zu entfernen!&amp;lt;br&amp;gt;Die entsprechenden Profile sind nun konfiguriert und können einer entsprechenden Firewall Policy Rule hinzugefügt werden. Dabei ist folgendes zu beachten: In der Firewall Policy Rule sollten die entsprechenden Services / Ports explizit definiert werden. Dies bedeutet, dass auf Service &amp;quot;All&amp;quot; verzichtet werden sollte. Nachfolgendes Beispiel zeigt eine Firewall Policy Rule für welche HTTP / HTTPS ist der unverschlüsselter Traffic (Proxy Options Profile) sowie für den verschlüsselten Traffic (SSL Inspection Profile) ein WebFilter Profile aktiviert wurde:&lt;br /&gt;
&lt;br /&gt;
       Policy &amp;amp; Objects &amp;gt; IPv4 Policy &amp;gt; Create New&lt;br /&gt;
       [[Datei:Fortinet-3059.jpg]]&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #DE8A2E;&amp;quot;| &amp;lt;span&amp;gt;[[File:tipp.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #ffe29b&amp;quot;|&lt;br /&gt;
'''Nice to know''':&lt;br /&gt;
Ab OS 6.2 ist es möglich den UTM-Status komplett auszuschalten, resp. die Full Inspection ist vorhanden und konfiguriert, jedoch auf '' und somit inaktiv.&lt;br /&gt;
Um die Standard-Einstellungen der ''no inspection'' in der CLI anschauen zu können, kann folgender Befehl ausgeführt werden:&lt;br /&gt;
           # config firewall policy&lt;br /&gt;
           # edit 1&lt;br /&gt;
           # sh config firewall policy&lt;br /&gt;
               edit 1&lt;br /&gt;
                  set uuid 05d88354-4817-51e9-7494-06cb70accbf0&lt;br /&gt;
                  set srcintf &amp;quot;wan2&amp;quot;&lt;br /&gt;
                  set dstintf &amp;quot;wan1&amp;quot;&lt;br /&gt;
                  set srcaddr &amp;quot;all&amp;quot;&lt;br /&gt;
                  set dstaddr &amp;quot;all&amp;quot;&lt;br /&gt;
                  set action accept&lt;br /&gt;
                  set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
                  set service &amp;quot;ALL&amp;quot;&lt;br /&gt;
                  set inspection-mode proxy&lt;br /&gt;
                  set http-policy-redirect enable&lt;br /&gt;
                  set ssh-policy-redirect enable&lt;br /&gt;
                  set nat enable&lt;br /&gt;
                   next&lt;br /&gt;
                    end&lt;br /&gt;
             # sh fu | grep ssl-ssh-profile&lt;br /&gt;
                 set ssl-ssh-profile &amp;quot;no-inspection&amp;quot;&lt;br /&gt;
             # end&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich ein WebFilter Profil konfigurieren um einzelne URL / Sites von der Full SSL Inspection auszuschliessen? ===&lt;br /&gt;
Wenn ein WebFilter Profil in Zusammenhang mit Full SSL Inspection konfiguriert wird, können Situationen eintreten in denen eine bestimmte URL/Site von der Full SSL Inspection ausgeschlossen werden muss. Diese Funktion wird innerhalb des Full SSL Inspection Profile durch &amp;quot;ssl-exempt&amp;quot; zur Verfügung gestellt. Dabei können WebFilter lokale Kategorien, FortiGuard Kategorien sowie einzelne Adressen basierend auf IPv4 oder FQDN Adress-Objekten von der Full SSL Inspection ausgeschlossen werden. Die Konfiguration kann über Mgmt. Web Interface oder CLI durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        Security Profiles &amp;gt; SSL/SSH Inspection &amp;gt; [wähle das entsprechende Full SSL Inspection Profil] &amp;gt; Edit &amp;gt; Exempt from SSL Inspection&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-3060.jpg]] &lt;br /&gt;
&lt;br /&gt;
        # config firewall ssl-ssh-profile&lt;br /&gt;
        # edit [wähle das entsprechende Full SSL Inspection Profile]&lt;br /&gt;
        # set whitelist [enable | disable]&lt;br /&gt;
        # config ssl-exempt&lt;br /&gt;
        # edit [gebe eine entsprechenden Integer an zB &amp;quot;1&amp;quot;]&lt;br /&gt;
        # set type [fortiguard-category | address]&lt;br /&gt;
        # set fortiguard-category [gebe die entsprechende FortiGuard Kategorie an; Für eine Liste benütze ?]&lt;br /&gt;
        # set address [gebe ein entsprechendes Adress Objekt an FQDN oder IPv4]&lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Die Position &amp;quot;Reputable Websites&amp;quot;, welche der Konfiguration &amp;quot;whitelist&amp;quot; in der CLI entspricht, muss bei der &amp;quot;ssl-exempt&amp;quot; Konfiguration berücksichtigt werden! Dies bedeutet: Wenn diese Funktion deaktiviert wird, wird für die definierten Web-Kategorieren und / oder Adressen unter dem Menü-Punkt &amp;quot;Exempt from SSL Inspection&amp;quot; keine SSL Inspection durchgeführt! Es wird jedoch für die definierten Web-Kategorien und Adressen die UTM Funktionen ausgeführt, sofern diese konfiguriert wurden. Wird die Position &amp;quot;Reputable Websites&amp;quot; aktiviert, so wird für die definierten Web-Kategorien und / oder Adressen unter &amp;quot;Exempt from SSL Inspection&amp;quot; die UTM Funktionen ausgeführt und / oder ausgeschlossen, welche gemäss folgender Konfiguration in der CLI im WebFilter Profile erfasst wurde:&lt;br /&gt;
&lt;br /&gt;
        # config webfilter profile&lt;br /&gt;
        # edit [Name des entsprechenden WebFilter Profiles]&lt;br /&gt;
        # config web&lt;br /&gt;
        # set whitelist [exempt-av | exempt-webcontent | exempt-activex-java-cookie | exempt-dlp | exempt-rangeblock | extended-log-others]&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Somit kann anhand &amp;quot;Reputable Website&amp;quot; die Funktion &amp;quot;ssl-exempt&amp;quot; erweitert werden um die UTM Features, wie zBsp Antivirus, auszuschliessen! Bei der Konfiguration &amp;quot;ssl-exempt&amp;quot; ist des Weiteren zu berücksichtigen, dass im WebFilter-Profil lokale Kategorien konfiguriert werden und der Funktion &amp;quot;ssl-exempt&amp;quot; via &amp;quot;type fortiguard-category&amp;quot; als FortiGuard «local categorie» hinzugefügt werden. Dadurch können die URL / Sites über das Mgmt. Web-Interface dieser lokalen Kategorie angefügt und somit automatisch zur &amp;quot;ssl-exempt&amp;quot; Funktion hinzugefügt werden. Wie lokale Kategorien konfiguriert werden kann nachfolgendem Artikel entnommen werden:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate:FAQ#Wie_kann_ein_WebFilter_Profil_mit_Black-_.2F_Whitelisting_konfigurieren.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Wie können mittels einem WebFilter Profil bestimmte URLs von den UTM Features ausgeschlossen werden? ===&lt;br /&gt;
Wenn ein WebFilter Profil konfiguriert wird, können innerhalb dieses WebFilter Profils bestimmte URLs anhand von ''Wildcards'' oder ''Regular Expressions'' unter der Position &amp;quot;URL Filters&amp;quot; konfiguriert werden. Folgende Möglichkeiten stehen zur Verfügung:&lt;br /&gt;
&lt;br /&gt;
        Security Profiles &amp;gt; WebFilter &amp;gt; [wähle das entsprechende WebFilter Profil] &amp;gt; Edit &amp;gt; URL Filter &amp;gt; Create&lt;br /&gt;
        [[Datei:Fortinet-3061.jpg]]&lt;br /&gt;
        [[Datei:Fortinet-3062.jpg]]&lt;br /&gt;
&lt;br /&gt;
Dabei kommt dem Vorgang (Action) &amp;quot;Exempt&amp;quot; eine spezielle Funktion zu. Wird die Action &amp;quot;Exempt&amp;quot; gewählt, so wird der definierte URL (sei es als Wildcard oder Regular Expression) von sämtlichen UTM Features wie zBsp Antivirus ausgeschlossen. Möchte man nur definierte UTM Features ausschliessen, steht via CLI diese Konfiguration detaillierter zur Verfügung:&lt;br /&gt;
&lt;br /&gt;
        # config webfilter urlfilter&lt;br /&gt;
        # edit [Integer für URL-Filter - zBsp &amp;quot;1&amp;quot;]&lt;br /&gt;
        # config entries&lt;br /&gt;
        # edit [gebe einen entsprechenden Integer an zBsp &amp;quot;1&amp;quot;]&lt;br /&gt;
        # set url [gebe eine entsprechenden URL an zBsp basierend auf Wildcard &amp;quot;*.apple.com&amp;quot;]&lt;br /&gt;
        # set type [simple | regex | wildcard]&lt;br /&gt;
        # set action [exempt | block | allow | monitor]&lt;br /&gt;
        # set exempt [setze die entsprechend auszuschliessende Option, sofern &amp;quot;action exempt&amp;quot; gesetzt ist; av | web-content | activex-java-cookie | dlp | fortiguard | range-block all]&lt;br /&gt;
        # set status [enable | disable]&lt;br /&gt;
        # unset referrer-host&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Somit steht für die Action ''Exempt'' folgendes zur Verfügung um ein UTM Feature auszuschliessen:&lt;br /&gt;
&lt;br /&gt;
  * activex-java-cookie          ActiveX, Java, and cookie filtering&lt;br /&gt;
  * all                          Exempt from all&lt;br /&gt;
  * av                           Antivirus filtering&lt;br /&gt;
  * dlp                          DLP scanning&lt;br /&gt;
  * filepattern                  File pattern matching&lt;br /&gt;
  * fortiguard                   FortiGuard web filtering&lt;br /&gt;
  * pass                         Pass single connection from all&lt;br /&gt;
  * range-block                  Exempt range block feature&lt;br /&gt;
  * web-content                  Web filter content matching&lt;br /&gt;
&lt;br /&gt;
Wird als Action &amp;quot;Exempt&amp;quot; gewählt, so wird &amp;quot;set exempt&amp;quot; im Hintergrund standardmässig wie folgt konfiguriert:&lt;br /&gt;
&lt;br /&gt;
        # set exempt av web-content activex-java-cookie dlp fortiguard range-block all&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich für ein WebFilter Profil bestimmte MIME Header blockieren? ===&lt;br /&gt;
&lt;br /&gt;
=== Was ist &amp;quot;YouTube Education Filter&amp;quot;? ===&lt;br /&gt;
Der YouTube Education Filter war eine Möglichkeit für Unternehmen, wie zBsp Schulen, einen Account auf YouTube zu erstellen und dort anhand eines YouTube Accounts zu definieren, welche YouTube Movies / Videos freigegeben werden.&amp;lt;br&amp;gt;Dieser Service wird seit 1. Juli 2016 seitens Google nicht mehr unterstütz. &lt;br /&gt;
Google stellt Informationen zur Einschränkung von YouTube-Inhalten zur Verfügung, wie zBsp die Einschränkung von YouTube-Inhalten, die den Nutzern der G Suite zur Verfügung stehen. Derzeit umfasst die von Google angebotene Möglichkeit, unangemessenen Inhalt einzuschränken mittels Prüfung von: DNS, HTTP-Header und Chromebooks.&amp;lt;br&amp;gt;Dies kann wie folgt konfiguriert werden (wo ''Restricted YouTube Access'' aktiviert wird):&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGUI:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Security Profiles &amp;gt; Web Filter &amp;gt; Search Engines&lt;br /&gt;
    [[Datei:Fortinet-3063.jpg]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
      config webfilter profile&lt;br /&gt;
         edit &amp;quot;webfilter&amp;quot;&lt;br /&gt;
            config web&lt;br /&gt;
               set safe-search url&lt;br /&gt;
             end&lt;br /&gt;
        next&lt;br /&gt;
    end&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGUI:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Security Profiles &amp;gt; Web Filter &amp;gt; Search Engines&lt;br /&gt;
    [[Datei:Fortinet-3064.jpg]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
      config webfilter profile&lt;br /&gt;
         edit &amp;quot;webfilter&amp;quot;&lt;br /&gt;
            config web&lt;br /&gt;
               set youtube-restrict strict&lt;br /&gt;
             end&lt;br /&gt;
        next&lt;br /&gt;
    end&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Weitergehende Informationen können hier entnommen werden: &lt;br /&gt;
    https://docs.fortinet.com/document/fortigate/6.0.0/handbook/659877/youtube-education-filter&lt;br /&gt;
&lt;br /&gt;
=== Wie kann für die WebFilter Funktion ein Troubleshooting durchgeführt werden? ===&lt;br /&gt;
Wenn für die WebFilter Funktion ein Troubleshooting durchgeführt werden soll, muss das WebFilter Cache berücksichtig werden, welches durch die FortiGuard Abfragen zur Kategorisierung im Hintergrund erstellt wird. Um die WebFilter Cache Informationen anzuschauen, zu löschen, TTLs der Einträge anzuschauen usw. stehen folgende Befehle zur Verfügung:&lt;br /&gt;
&lt;br /&gt;
        # diagnose test application urlfilter &lt;br /&gt;
        1.   This menu&lt;br /&gt;
        2.   Clear WF cache&lt;br /&gt;
        3.   Display WF cache contents&lt;br /&gt;
        4.   Display WF cache TTL list&lt;br /&gt;
        6.   Display WF cache in tree format&lt;br /&gt;
        7.   Toggle switch for dumping unrated packet&lt;br /&gt;
        10.  Print debug values&lt;br /&gt;
        11.  Clear Spam Filter cache&lt;br /&gt;
        13.  Toggle switch for dumping expired license packets&lt;br /&gt;
        14.  Show running timers (except request timers)&lt;br /&gt;
        144. Show running timers (including request timers)&lt;br /&gt;
        15.  Send INIT requests.&lt;br /&gt;
        16.  Display WF cache contents of prefix type&lt;br /&gt;
        19.  Display object counts&lt;br /&gt;
        20.  Display FTGD TCP stats&lt;br /&gt;
        21.  Display FTGD quota list&lt;br /&gt;
        22.  Reset all user quotas&lt;br /&gt;
        99.  Restart the urlfilter daemon&lt;br /&gt;
        &lt;br /&gt;
        Debug levels:&lt;br /&gt;
        Warning messages:             1   (0x001)&lt;br /&gt;
        Block events:                 2   (0x002)&lt;br /&gt;
        Pass events:                  4   (0x004)&lt;br /&gt;
        URL request events:           8   (0x008)&lt;br /&gt;
        Cache events:                 16  (0x010)&lt;br /&gt;
        Prefix events:                32  (0x020)&lt;br /&gt;
        Prefix delete subtree events: 64  (0x040)&lt;br /&gt;
        Add after prefix events:      128 (0x080)&lt;br /&gt;
        CMDB events:                  256 (0x100)&lt;br /&gt;
        DNS resolver messages:        512 (0x200)&lt;br /&gt;
        Keyword search messages:     1024 (0x400)&lt;br /&gt;
        INIT request messages:       2048 (0x800)&lt;br /&gt;
        Quota messages:              4096 (0x1000)&lt;br /&gt;
&lt;br /&gt;
Somit kann zBsp anhand folgenden Befehls der Caches des WebFilters ausgelesen werden:&lt;br /&gt;
&lt;br /&gt;
        # diagnose test application urlfilter 3&lt;br /&gt;
        &lt;br /&gt;
        Saving to file [/tmp/urcCache.txt]&lt;br /&gt;
        &lt;br /&gt;
        Cache Contents:&lt;br /&gt;
        -=-=-=-=-=-=-=-&lt;br /&gt;
        Cache Mode:   TTL&lt;br /&gt;
        Cache DB Ver: 17.33301&lt;br /&gt;
        &lt;br /&gt;
        Domain  |IP       DB Ver T URL&lt;br /&gt;
        '''34'''000000|'''34'''000000 17.33299 P Bhttp://www.ecall.ch/&lt;br /&gt;
        34000000|34000000 17.33296 P Chttps://apctrl1.fortinet.com/&lt;br /&gt;
        34000000|34000000 17.33295 P Chttps://logctrl1.fortinet.com/&lt;br /&gt;
        34000000|00000000 17.33292 P Bhttp://ocsp2.globalsign.com/&lt;br /&gt;
        34000000|00000000 17.33292 P Bhttp://ocsp.globalsign.com/&lt;br /&gt;
        29000000|29000000 17.33282 E Bhttp://yahoo.com/&lt;br /&gt;
        29000000|00000000 17.32731 E Dhttps://cse.google.com/&lt;br /&gt;
&lt;br /&gt;
Die Spalte &amp;quot;Domain&amp;quot; sowie &amp;quot;IP&amp;quot; gibt die FortiGuard Kategorie in &amp;quot;hexdecimalen&amp;quot; Wert wieder! Um den Cache Inhalt des WebFilters zu löschen benutze folgende Befehl:&lt;br /&gt;
&lt;br /&gt;
        # diagnose test application urlfilter 2&lt;br /&gt;
&lt;br /&gt;
Eine andere Möglichkeit den Cache des WebFilters zu löschen ist den Deamon/Service des WebFilters neu zu starten:&lt;br /&gt;
&lt;br /&gt;
        # diagnose test application urlfilter 99&lt;br /&gt;
&lt;br /&gt;
Ebenso steht mit nachfolgendem Befehl betreffend WebFilter eine Statistik zur Verfügung:&lt;br /&gt;
&lt;br /&gt;
        # diagnose webfilter fortiguard statistics list&lt;br /&gt;
        &lt;br /&gt;
        Rating Statistics:&lt;br /&gt;
        =====================&lt;br /&gt;
        DNS failures                     :          4&lt;br /&gt;
        DNS lookups                      :          9&lt;br /&gt;
        Data send failures               :          0&lt;br /&gt;
        Data read failures               :          0&lt;br /&gt;
        Wrong package type               :          0&lt;br /&gt;
        Hash table miss                  :          1&lt;br /&gt;
        Unknown server                   :          0&lt;br /&gt;
        Incorrect CRC                    :          0&lt;br /&gt;
        Proxy request failures           :          0&lt;br /&gt;
        Request timeout                  :         26&lt;br /&gt;
        Total requests                   :      23908&lt;br /&gt;
        Requests to FortiGuard servers   :       2535&lt;br /&gt;
        Server errored responses         :          0&lt;br /&gt;
        Relayed rating                   :          0&lt;br /&gt;
        Invalid profile                  :          0&lt;br /&gt;
        &lt;br /&gt;
        Allowed                          :          0&lt;br /&gt;
        Blocked                          :          1&lt;br /&gt;
        Logged                           :      23903&lt;br /&gt;
        Blocked Errors                   :          0&lt;br /&gt;
        Allowed Errors                   :          5&lt;br /&gt;
        Monitors                         :      23902&lt;br /&gt;
        Authenticates                    :          0&lt;br /&gt;
        Warnings:                        :          0&lt;br /&gt;
        Ovrd request timeout             :          0&lt;br /&gt;
        Ovrd send failures               :          0&lt;br /&gt;
        Ovrd read failures               :          0&lt;br /&gt;
        Ovrd errored responses           :          0&lt;br /&gt;
        &lt;br /&gt;
        Cache Statistics:&lt;br /&gt;
        =====================&lt;br /&gt;
        Maximum memory                   :   42284892&lt;br /&gt;
        Memory usage                     :      44832&lt;br /&gt;
        &lt;br /&gt;
        Nodes                            :          1&lt;br /&gt;
          Leaves                         :          0&lt;br /&gt;
          Prefix nodes                   :          0&lt;br /&gt;
          Exact nodes                    :          0&lt;br /&gt;
        &lt;br /&gt;
        Requests                         :          1&lt;br /&gt;
        Misses                           :          1&lt;br /&gt;
        Hits                             :          0&lt;br /&gt;
          Prefix hits                    :          0&lt;br /&gt;
          Exact hits                     :          0&lt;br /&gt;
        &lt;br /&gt;
        No cache directives              :          0&lt;br /&gt;
        Add after prefix                 :          0&lt;br /&gt;
        Invalid DB put                   :          0&lt;br /&gt;
        DB updates                       :          2&lt;br /&gt;
        &lt;br /&gt;
        Percent full                     :          0%&lt;br /&gt;
          Branches                       :        100%&lt;br /&gt;
          Leaves                         :          0%&lt;br /&gt;
            Prefix nodes                 :          0%&lt;br /&gt;
            Exact nodes                  :          0%&lt;br /&gt;
        &lt;br /&gt;
        Miss rate                        :        100%&lt;br /&gt;
        Hit rate                         :          0%&lt;br /&gt;
          Prefix hits                    :          0%&lt;br /&gt;
          Exact hits                     :          0%&lt;br /&gt;
&lt;br /&gt;
Diese Statistik kann mit nachfolgendem Befehl zurückgesetzt werden:&lt;br /&gt;
&lt;br /&gt;
        # diagnose webfilter fortiguard statistics flush&lt;br /&gt;
&lt;br /&gt;
Möchte man den &amp;quot;Embeded Content&amp;quot; für eine Anfrage eines Host / Client im Zusammenhang mit dem WebFilter untersuchen um zBsp Teile einer geblockten Seite zu untersuchen, kann dies anhand des folgendem Debug Befehl durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        1. Konfiguriere &amp;quot;Putty&amp;quot; für logging, um alle Informationen in ein Log aufzuzeichnen (Category &amp;gt; Session &amp;gt; Logging &amp;gt; All session output)&lt;br /&gt;
        2. Erstelle eine Konsolen-Verbindung zur FortiGate (RS232 basierend resp. Seriell)&lt;br /&gt;
        3. Führe ein Login durch und gebe folgendes ein:&lt;br /&gt;
&lt;br /&gt;
           '''Setze den Debug Filter zurück'''&lt;br /&gt;
           &lt;br /&gt;
           # diagnose debug reset&lt;br /&gt;
&lt;br /&gt;
           '''Aktiviere für den debug &amp;quot;output&amp;quot; den &amp;quot;timestamp&amp;quot;'''&lt;br /&gt;
           &lt;br /&gt;
           # diagnose debug console timestamp enable&lt;br /&gt;
&lt;br /&gt;
           '''Setze einen neuen Debug Filter urlfilter'''&lt;br /&gt;
           &lt;br /&gt;
           # diagnose debug urlfilter src-addr [IPv4 Adressee des Hosts / Clients von dem der Test ausgeführt wird zBsp &amp;quot;198.18.0.21&amp;quot;]&lt;br /&gt;
           # diagnose debug application urlfilter -1&lt;br /&gt;
&lt;br /&gt;
Zusätzlich zu &amp;quot;src-addr&amp;quot; steht ebenfalls &amp;quot;test-url&amp;quot; zur Verfügung welcher durch Angaben eines entsprechenden URLs für &amp;quot;test-url&amp;quot; werden die Resultate für FortiGuard Kategorisierung zurückgegeben!&lt;br /&gt;
&lt;br /&gt;
        '''Aktiviere den Debug Modus mit dem gesetzen Debug Filter:'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug enable&lt;br /&gt;
&lt;br /&gt;
Nachfolgend ein Beispiel eines Outputs (Ausschnitt) des oben stehenden &amp;quot;debug&amp;quot; Filters anhand Source Adresse 198.18.0.21 sowie auf die Seite &amp;quot;www.also.com&amp;quot;:&lt;br /&gt;
&lt;br /&gt;
        --------------- output debug urlfilter src-addr / -1 ---------------&lt;br /&gt;
        &lt;br /&gt;
        # msg=&amp;quot;received a request /tmp/.proxyworker000_0_0.url.socket, addr_len=38: d=www.also.com:80, id=23940, vfname='root', vfid=0, profile='VDOM-root-default', type=0, client=198.18.0.21, url_source=1, url=&amp;quot;/&amp;quot;&lt;br /&gt;
        Not running keyword search.  It is not a supported search site site&lt;br /&gt;
        Checking urlfilter list 1&lt;br /&gt;
        Stop quota EP 198.18.0.21, cat 0&lt;br /&gt;
        Url filter exempt action (7f)&lt;br /&gt;
        msg=&amp;quot;received a request /tmp/.proxyworker000_0_0.url.socket, addr_len=38: d=www.also.com:80, id=23941, vfname='root', vfid=0, profile='VDOM-root-default', type=0, client=198.18.0.21, url_source=1, url=&amp;quot;/ec/cms2/en/6000/index.jsp&amp;quot;&lt;br /&gt;
        Not running keyword search.  It is not a supported search site site&lt;br /&gt;
        Checking urlfilter list 1&lt;br /&gt;
        Stop quota EP 198.18.0.21, cat 0&lt;br /&gt;
        Url filter exempt action (7f)&lt;br /&gt;
        msg=&amp;quot;received a request /tmp/.proxyworker000_0_0.url.socket, addr_len=38: d=www.also.com:80, id=23945, vfname='root', vfid=0, profile='VDOM-root-default', type=0, client=198.18.0.21, url_source=1, url=&amp;quot;/ec/cms2/media/css/6000/print.css&amp;quot;&lt;br /&gt;
        Not running keyword search.  It is not a supported search site site&lt;br /&gt;
        Checking urlfilter list 1&lt;br /&gt;
        Stop quota EP 198.18.0.21, cat 0&lt;br /&gt;
        Url filter exempt action (7f)&lt;br /&gt;
        msg=&amp;quot;received a request /tmp/.proxyworker000_0_0.url.socket, addr_len=38: d=www.also.com:80, id=23943, vfname='root', vfid=0, profile='VDOM-root-default', type=0, client=198.18.0.21, url_source=1, url=&amp;quot;/ec/cms2/media/css/6000/html5boilerplate/main.css&amp;quot;&lt;br /&gt;
        Not running keyword search.  It is not a supported search site site&lt;br /&gt;
        Checking urlfilter list 1&lt;br /&gt;
        Stop quota EP 198.18.0.21, cat 0&lt;br /&gt;
        Url filter exempt action (7f)&lt;br /&gt;
        msg=&amp;quot;received a request /tmp/.proxyworker000_0_0.url.socket, addr_len=38: d=www.also.com:80, id=23944, vfname='root', vfid=0, profile='VDOM-root-default', type=0, client=198.18.0.21, url_source=1, url=&amp;quot;/ec/cms2/media/css/6000/screen.css&amp;quot;&lt;br /&gt;
        Not running keyword search.  It is not a supported search site site&lt;br /&gt;
        Checking urlfilter list 1&lt;br /&gt;
        Stop quota EP 198.18.0.21, cat 0&lt;br /&gt;
        Url filter exempt action (7f)&lt;br /&gt;
        msg=&amp;quot;received a request /tmp/.proxyworker000_0_0.url.socket, addr_len=38: d=www.also.com:80, id=23942, vfname='root', vfid=0, profile='VDOM-root-default', type=0, client=198.18.0.21, url_source=1, url=&amp;quot;/ec/cms2/media/css/6000/html5boilerplate/normalize.css&amp;quot;&lt;br /&gt;
        Not running keyword search.  It is not a supported search site site&lt;br /&gt;
        Checking urlfilter list 1&lt;br /&gt;
        Stop quota EP 198.18.0.21, cat 0&lt;br /&gt;
        Url filter exempt action (7f)&lt;br /&gt;
        msg=&amp;quot;received a request /tmp/.proxyworker000_0_0.url.socket, addr_len=38: d=www.also.com:80, id=23947, vfname='root', vfid=0, profile='VDOM-root-default', type=0, client=198.18.0.21, url_source=1, url=&amp;quot;/ec/cms2/media/css/6000/dev_also_com.css&amp;quot;&lt;br /&gt;
        Not running keyword search.  It is not a supported search site site&lt;br /&gt;
        Checking urlfilter list 1&lt;br /&gt;
        Stop quota EP 198.18.0.21, cat 0&lt;br /&gt;
        Url filter exempt action (7f)&lt;br /&gt;
        msg=&amp;quot;received a request /tmp/.proxyworker000_0_0.url.socket, addr_len=38: d=www.also.com:80, id=23946, vfname='root', vfid=0, profile='VDOM-root-default', type=0, client=198.18.0.21, url_source=1, url=&amp;quot;/ec/cms2/media/css/6000/dev_also_com_2.css&amp;quot;&lt;br /&gt;
        Not running keyword search.  It is not a supported search site site&lt;br /&gt;
        Checking urlfilter list 1&lt;br /&gt;
        Stop quota EP 198.18.0.21, cat 0&lt;br /&gt;
        Url filter exempt action (7f)&lt;br /&gt;
        msg=&amp;quot;received a request /tmp/.proxyworker000_0_0.url.socket, addr_len=38: d=www.also.com:80, id=23951, vfname='root', vfid=0, profile='VDOM-root-default', type=0, client=198.18.0.21, url_source=1, url=&amp;quot;/ec/cms2/media/js_1/6000_1/html5boilerplate_1/modernizr-262min.js&amp;quot;&lt;br /&gt;
        Not running keyword search.  It is not a supported search site site&lt;br /&gt;
        Checking urlfilter list 1&lt;br /&gt;
        Stop quota EP 198.18.0.21, cat 0&lt;br /&gt;
        Url filter exempt action (7f)&lt;br /&gt;
        msg=&amp;quot;received a request /tmp/.proxyworker000_0_0.url.socket, addr_len=38: d=fonts.googleapis.com:80, id=23948, vfname='root', vfid=0, profile='VDOM-root-default', type=0, client=198.18.0.21, url_source=1, url=&amp;quot;/css?family=PT+Sans+Narrow|Raleway:400,500,600,700,800|Dancing+Script|Sanchez&amp;quot;&lt;br /&gt;
        Not running keyword search.  It is not a supported search site site&lt;br /&gt;
        Checking urlfilter list 1&lt;br /&gt;
        msg=&amp;quot;received a request /tmp/.proxyworker000_0_0.url.socket, addr_len=38: d=www.also.com:80, id=23950, vfname='root', vfid=0, profile='VDOM-root-default', type=0, client=198.18.0.21, url_source=1, url=&amp;quot;/ec/cms2/media/css/1010_ctv/magnific-popup.css&amp;quot;&lt;br /&gt;
        Not running keyword search.  It is not a supported search site site&lt;br /&gt;
        Checking urlfilter list 1&lt;br /&gt;
        Stop quota EP 198.18.0.21, cat 0&lt;br /&gt;
        Url filter exempt action (7f)&lt;br /&gt;
        msg=&amp;quot;received a request /tmp/.proxyworker000_0_0.url.socket, addr_len=38: d=www.also.com:80, id=23952, vfname='root', vfid=0, profile='VDOM-root-default', type=0, client=198.18.0.21, url_source=1, url=&amp;quot;/js/jquery-core/1.11.2/jquery-1.11.2.min.js&amp;quot;&lt;br /&gt;
        Not running keyword search.  It is not a supported search site site&lt;br /&gt;
        Checking urlfilter list 1&lt;br /&gt;
        Stop quota EP 198.18.0.21, cat 0&lt;br /&gt;
        Url filter exempt action (7f)&lt;br /&gt;
        msg=&amp;quot;received a request /tmp/.proxyworker000_0_0.url.socket, addr_len=38: d=www.also.com:80, id=23953, vfname='root', vfid=0, profile='VDOM-root-default', type=0, client=198.18.0.21, url_source=1, url=&amp;quot;/js/jquery-core/2.1.3/jquery-2.1.3.min.js&amp;quot;&lt;br /&gt;
        Not running keyword search.  It is not a supported search site site&lt;br /&gt;
        Checking urlfilter list 1&lt;br /&gt;
        Stop quota EP 198.18.0.21, cat 0&lt;br /&gt;
        Url filter exempt action (7f)&lt;br /&gt;
        msg=&amp;quot;received a request /tmp/.proxyworker000_0_0.url.socket, addr_len=38: d=www.also.com:80, id=23954, vfname='root', vfid=0, profile='VDOM-root-default', type=0, client=198.18.0.21, url_source=1, url=&amp;quot;/ec/cms2/media/js_1/6000_1/jquery/jquerywaypointsmin.js&amp;quot;&lt;br /&gt;
        Not running keyword search.  It is not a supported search site site&lt;br /&gt;
        Checking urlfilter list 1&lt;br /&gt;
        Stop quota EP 198.18.0.21, cat 0&lt;br /&gt;
        Url filter exempt action (7f)&lt;br /&gt;
        msg=&amp;quot;received a request /tmp/.proxyworker000_0_0.url.socket, addr_len=38: d=www.also.com:80, id=23955, vfname='root', vfid=0, profile='VDOM-root-default', type=0, client=198.18.0.21, url_source=1, url=&amp;quot;/ec/cms2/media/js_1/6000_1/jquery/jquerytouchSwipemin.js&amp;quot;&lt;br /&gt;
        Not running keyword search.  It is not a supported search site site&lt;br /&gt;
        Checking urlfilter list 1&lt;br /&gt;
        Stop quota EP 198.18.0.21, cat 0&lt;br /&gt;
        Url filter exempt action (7f)&lt;br /&gt;
        msg=&amp;quot;received a request /tmp/.proxyworker000_0_0.url.socket, addr_len=38: d=www.also.com:80, id=23956, vfname='root', vfid=0, profile='VDOM-root-default', type=0, client=198.18.0.21, url_source=1, url=&amp;quot;/ec/cms2/media/js_1/6000_1/bootstrap/bootstrap.js&amp;quot;&lt;br /&gt;
        Not running keyword search.  It is not a supported search site site&lt;br /&gt;
        Checking urlfilter list 1&lt;br /&gt;
        Stop quota EP 198.18.0.21, cat 0&lt;br /&gt;
        Url filter exempt action (7f)&lt;br /&gt;
        msg=&amp;quot;received a request /tmp/.proxyworker000_0_0.url.socket, addr_len=38: d=www.also.com:80, id=23957, vfname='root', vfid=0, profile='VDOM-root-default', type=0, client=198.18.0.21, url_source=1, url=&amp;quot;/ec/cms2/media/js_1/6000_1/plugins.js&amp;quot;&lt;br /&gt;
        Not running keyword search.  It is not a supported search site site&lt;br /&gt;
        Checking urlfilter list 1&lt;br /&gt;
        Stop quota EP 198.18.0.21, cat 0&lt;br /&gt;
        Url filter exempt action (7f)&lt;br /&gt;
        msg=&amp;quot;received a request /tmp/.proxyworker000_0_0.url.socket, addr_len=38: d=www.also.com:80, id=23958, vfname='root', vfid=0, profile='VDOM-root-default', type=0, client=198.18.0.21, url_source=1, url=&amp;quot;/ec/cms2/media/js_1/6000_1/metronome.js&amp;quot;&lt;br /&gt;
        Not running keyword search.  It is not a supported search site site&lt;br /&gt;
        Checking urlfilter list 1&lt;br /&gt;
        Stop quota EP 198.18.0.21, cat 0&lt;br /&gt;
        Url filter exempt action (7f)&lt;br /&gt;
        msg=&amp;quot;received a request /tmp/.proxyworker000_0_0.url.socket, addr_len=38: d=www.also.com:80, id=23959, vfname='root', vfid=0, profile='VDOM-root-default', type=0, client=198.18.0.21, url_source=1, url=&amp;quot;/ec/cms2/media/js_1/knockout/knockoutmin.js&amp;quot;&lt;br /&gt;
        Not running keyword search.  It is not a supported search site site&lt;br /&gt;
        Checking urlfilter list 1&lt;br /&gt;
        Stop quota EP 198.18.0.21, cat 0&lt;br /&gt;
        Url filter exempt action (7f)&lt;br /&gt;
        &lt;br /&gt;
        --------------- output debug urlfilter src-addr / -1 ---------------&lt;br /&gt;
&lt;br /&gt;
Nachdem der Debug ausgeführt wurde sollte dieser wieder deaktiviert, sowie der Filter zurückgesetzt werden:&lt;br /&gt;
&lt;br /&gt;
        '''Deaktiviere den Debug Modus:'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug disable&lt;br /&gt;
&lt;br /&gt;
        '''Setze den Debug Filter zurück:'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug reset&lt;br /&gt;
&lt;br /&gt;
        '''Kontrolliere den Debug Filter ob dieser zurückgesetzt wurde:'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug info&lt;br /&gt;
&lt;br /&gt;
== DNS Filter ==&lt;br /&gt;
== IPS ==&lt;br /&gt;
=== Wie kann ich die Industrie Signaturen auf der FortiGate aktivieren? ===&lt;br /&gt;
&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Im FortiOS sind die ''Industrie Signaturen'' beim IPS integriert. Diese sind aber defaultmässig deaktiviert und müssen über die CLI aktiviert werden.&lt;br /&gt;
Mit folgendem Befehl können die Industrie Signaturen aktiviert werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config ips global&lt;br /&gt;
set exclude-signatures none&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Um die Signaturen wieder auszuschliessen (exclude) wird folgender Syntax verwendet:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config ips global&lt;br /&gt;
set exclude-signatures industrial&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Traffic Shaper / TOS / DSCP ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie behebe ich bei kleineren FortiGate Modellen im Trafficshapping das Problem des TCP saw-toothing? ===&lt;br /&gt;
[[File:fortiOS62.png|25px|link=]]  [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Bei kleineren FortiGate Geräten (Entry Level) kann es bei langsamen Upload-Geschwindigkeiten zu Problemen kommen. Die begrenzte Upload-Geschwindigkeit wird durch TCP Saw-toothing verursacht wenn der Burst-Traffic die Geschwindigkeits-Limmite überschreitet.&lt;br /&gt;
Grund dafür ist, dass die FortiGate den Traffic nicht ordnungsgemäss in die Queue stellt, und auf dem ausgehenden Interface die Burstcontroll angewendet werden soll.&lt;br /&gt;
&lt;br /&gt;
Dies kann man ab dem FortiOS 6.2.1 wie folgt beheben: &amp;lt;br&amp;gt;&lt;br /&gt;
Stellt den gesamten Traffic als 'default-class-id 10' und das wird für den gesamten Traffic verwendet.&lt;br /&gt;
&lt;br /&gt;
Anwendung eines garantierten Prozentsatzes von 80 % und maximal 96 % beim Traffic-Shaping der Interfacebandbreite, welche auf 880 MB konfiguriert ist.&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config firewall shaping-profile&lt;br /&gt;
# edit &amp;lt;profile name&amp;gt;&lt;br /&gt;
# set type queuing&lt;br /&gt;
# set default-class-id 10&lt;br /&gt;
# config shaping-entries&lt;br /&gt;
# edit 1&lt;br /&gt;
# set class-id 10&lt;br /&gt;
# set guaranteed-bandwidth-percentage 80&lt;br /&gt;
# set maximum-bandwidth-percentage 96&lt;br /&gt;
# set burst-in-msec 1000 &amp;lt;range from 0 to 2000&amp;gt;&lt;br /&gt;
# set cburst-in-msec 1800 &amp;lt;range from 0 to 2000&amp;gt;&lt;br /&gt;
# end&lt;br /&gt;
# end      &lt;br /&gt;
&amp;lt;/pre&amp;gt;  &lt;br /&gt;
|}&lt;br /&gt;
Anpassen des Grenzwertes: Den Grenzwert sollte man so konfigurieren, dass dieser sich unter dem Wert von cburst befindet, welcher höher ist als der Wert des Burst-Traffics. &lt;br /&gt;
Der Wert beträgt zwischen 1000ms (50%) bis hin zu 1800ms (90%) der (outgoing Bandbreite) Obergrenze der erreichbaren Höchstgeschwindigkeit.&lt;br /&gt;
Diese Werte können bei Bedarf niedriger gestellt werden.&lt;br /&gt;
&lt;br /&gt;
Man kann dies mit folgenden Befehlen überprüfen:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose netlink intf-class list wan2&lt;br /&gt;
# diagnose netlink intf-qdisc list wan2&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
In der folgenden Konfiguration soll die ausgehende Bandbreite auf 880 MB insgesamt 900 MB angewendet werden:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system interface&lt;br /&gt;
# edit wan2&lt;br /&gt;
# set outbandwidth 880000&lt;br /&gt;
# set egress-shaping-profile &amp;lt;?name of shaping-profile&amp;gt;&lt;br /&gt;
# end&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt; &lt;br /&gt;
|}&lt;br /&gt;
&amp;lt;!-- Referenz: https://kb.fortinet.com/kb/documentLink.do?externalID=FD48069 --&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===Wie kann ich eine unbeschränkte Speed-Limite im Traffic-Shaper setzen?===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]]  [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Wenn eine unbeschränkte Bandbreite zugelassen werden möchten, kann dies lediglich via CLI mit dem Wert (null) vorgenommen werden. &amp;lt;br&amp;gt;&lt;br /&gt;
 [[file: Fortinet-3011.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
 [[file: Fortinet-3012.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
 [[file: Fortinet-3013.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
Eine Traffic Shaping Policy kann wie folgt erstellt werden: &amp;lt;br&amp;gt;&lt;br /&gt;
 [[file: Fortinet-3014.jpg|750px|link=]]&lt;br /&gt;
Zu beachtende Parameter (in / out): &amp;lt;br&amp;gt;&lt;br /&gt;
 [[file: Fortinet-3015.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
 [[file: Fortinet-3016.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
Bei ''Application Category'' kann nun''VoIp'' ausgewählt werden und bei ''Application'' -&amp;gt; ''SIP'': &amp;lt;br&amp;gt;&lt;br /&gt;
 [[file: Fortinet-3017.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
 [[file: Fortinet-3018.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
=== Kann ich auf einem FortiGate Device den IP-Paketen DSCP Informationen hinzufügen? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]]  [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
In verschiedenen Situationen werden den IP-Paketen in einem internen Netzwerk ToS/DSCP Informationen hinzugefügt. Damit kann für einen bestimmten Traffic Typ, wie zum Beispiel VoIP, eine bestimmte Bandbreite, respektive eine Priorität verliehen werden. &lt;br /&gt;
Üblicherweise werden solche Markierungen auf einem Core-Switch durchgeführt.&lt;br /&gt;
 &lt;br /&gt;
Wenn jedoch eine Markierung über einen Switch nicht möglich ist, aber die Markierung der IP-Pakete erforderlich ist, dass diese im Backbone Bereich des ISP's priorisiert werden, so ist es möglich dies ebenfalls über das FortiOS durchzuführen. ToS ist in RFC 791 definiert und durch RFC 1349 erweitert. DSCP ist die Ablösung von ToS und wird im RFC 2474 definiert. Nachfolgende Links geben vertieft Auskunft über ToS und DSCP:&lt;br /&gt;
* http://bogpeople.com/networking/dscp.shtml&lt;br /&gt;
* http://en.wikipedia.org/wiki/Differentiated_Services_Code_Point#Classification_and_marking&lt;br /&gt;
* https://de.wikipedia.org/wiki/DiffServ&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''DSCP Tabelle:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Damit IP-Pakete markiert werden können, müssen die Informationen des Providers/Services bekannt sein, wie diese Pakete markiert werden sollen.&lt;br /&gt;
Wenn nun ein Provider zBsp &amp;quot;AF41&amp;quot; verlangt, wäre dies &amp;quot;Precedence 4&amp;quot; was wiederum &amp;quot;Class Selector 4&amp;quot; entspricht. Nachfolgend eine Tabelle für DSCP wie diese Informationen interpretiert werden:&amp;lt;br&amp;gt;&lt;br /&gt;
 [[file:Fortinet-324.jpg|550px|link=]]&lt;br /&gt;
----&lt;br /&gt;
Aus dieser DSCP Tabelle kann entnommen werden, dass zum Bespiel &amp;quot;AF41&amp;quot; der binäre Wert wie folgt bestimmt wird:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
  Class Selector 4 = 100xxx &lt;br /&gt;
  AF41             = xxx010&lt;br /&gt;
     &lt;br /&gt;
  Ergibt           = '''100010''' (oder Dezimal 34)&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
Mit diesen Informationen kann der entsprechender Traffic-Shaper konfiguriert werden. Damit dieser in der entsprechenden Traffic-Shaper Policy benutzt wird um den Traffic mit DSCP Informationen zu markieren:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
* Über das Menu ''Policy &amp;amp; Objects -&amp;gt; Traffic Shapers -&amp;gt;'' [[file:createnew.jpg|link=]] ein neues Traffic-Shaper Profil anlegen.&amp;lt;br&amp;gt;&lt;br /&gt;
 [[File:Fortinet-3010.jpg|550px|link=]]&lt;br /&gt;
* Im Feld ''DSCP'' kann jetzt der Binäre-Wert, welcher gemäss der oberen Tabelle ermittelt wurde, eingetragen werden.&lt;br /&gt;
 [[File:Fortinet-2673.jpg|550px|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Konfiguration in der CLI'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
Über die CLI wird die DSCP Information folgendermassen im Traffic-Shaper Profil konfiguriert:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config firewall shaper traffic-shaper&lt;br /&gt;
# edit [Name für das Profile] --&amp;gt; zum Beispiel &amp;quot;Citrix-CS4-AF41&amp;quot;&lt;br /&gt;
# set priority high&lt;br /&gt;
# set diffserv [enable | disable]&lt;br /&gt;
# set diffservcode [DSCP Code] --&amp;gt; zum Beispiel &amp;quot;100010&amp;quot;]&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
Danach muss der neu konfigurierte &amp;quot;Traffic Shaper&amp;quot; in einer &amp;quot;Traffic Shaper Policy&amp;quot; definiert werden. Dabei ist zu beachten, dass die Traffic Shaper Policy so definiert wird, dass diese mit der entsprechenden IPv4 Firewall Policy Rule korrespondiert. Es muss ebenfalls darauf geachtet werden, dass die Policy über eine Übereinstimmung verfügt (matching criteria). &lt;br /&gt;
&lt;br /&gt;
Als Beispiel möchten wir ausgehender VoIP Traffic markieren. Es existieren folgende IPv4 Firewall Regeln:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
 [[File:Fortinet-2674.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
Somit ergibt sich folgende Traffic Shaper Policy welche über eine entsprechende Übereinstimmung verfügt (matching criteria):&lt;br /&gt;
Jetzt ist darauf zu achten, dass in der Traffic Shaper Policy eine entsprechende Übereinstimmung gewährleistet ist (matching criteria):&lt;br /&gt;
* Über das Menu ''Policy &amp;amp; Objects -&amp;gt; Traffic Shaping Policy -&amp;gt; [[file:createnew.jpg|link=]] '' kann eine Traffic Shaper Policy erstellt werden.&lt;br /&gt;
  [[File:Fortinet-2675.jpg|550px|link=]]&lt;br /&gt;
Durch diese Konfiguration werden nun IP Pakete in der IPv4 Firewall Policy '''(ID17)'' durch den Traffic Shaper, welcher über die entsprechende Traffic Shaper Policy eingebunden wurde, markiert!&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== SIP / VoIP ==&lt;br /&gt;
=== Was im FortiOS als &amp;quot;SIP ALG&amp;quot; zu verstehen und soll ich diese Funktion benutzen? ===&lt;br /&gt;
[[File:fortiOS64.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] [[File:fortiOS60.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
In den meisten Fällen sollte anstelle des &amp;quot;SIP Session Helpers&amp;quot; der &amp;quot;SIP ALG&amp;quot; (SIP Application Layer Gateway) benutzt werden. &lt;br /&gt;
Der &amp;quot;SIP ALG&amp;quot; ist seit FortiOS 5.2 standard. Zusätzlich wird das SIP Protokoll im &amp;quot;SIP ALG&amp;quot; vor Angriffen im SIP-Bereich geschützt. Dies bedeutet zBsp., dass Sessions limitiert, Syntax betreffend SIP, sowie SDP Inhalte usw. der Nachrichten überprüft werden. Zusätzlich wird über den &amp;quot;SIP ALG&amp;quot; ein detailliertes Logging, wie auch Reporting zur Verfügung gestellt. Nachfolgende Darstellung zeigt wie der &amp;quot;SIP ALG&amp;quot; in seinem Grundkonstrukt implementiert ist: &amp;lt;br&amp;gt;&lt;br /&gt;
 [[Datei:Fortinet-3005.jpg]]    &lt;br /&gt;
      &lt;br /&gt;
'''Der SIP ALG unterstützt folgende Funktionen:''' &amp;lt;br&amp;gt;&lt;br /&gt;
* Alle Features implementiert im &amp;quot;Session Helper&amp;quot; sowie NAT, SIP und RTP Pinholes (Real Time Protocol Pinholes)&lt;br /&gt;
* Zusätzlich, im Gegensatz zum Session Helper, kann auf dem SIP ALG folgendes durchgeführt werden:&lt;br /&gt;
* SIP TCP und UDP Support&lt;br /&gt;
* SIP Message Order Überprüfung&lt;br /&gt;
* konfigurierbare Header Line Lenght Maximum &lt;br /&gt;
* Message Fragment Assembly (TCP) &lt;br /&gt;
* Wenn SIP Nachrichten fragmentiert sind (vers. Pakete) fügt der SIP ALG diese wieder zusammen und schickt diese als Ganzes weiter.&lt;br /&gt;
* L4 Protocol Translation &lt;br /&gt;
* Message Flood Protection &lt;br /&gt;
* DoS Protection für &amp;quot;flooding INVITE, REGISTER&amp;quot; und andere Methoden&lt;br /&gt;
* SIP message Type Filtering &lt;br /&gt;
* SIP Statistik und Logging &lt;br /&gt;
* SIP über IPv6&lt;br /&gt;
* SIP über SSL/TLS&lt;br /&gt;
* Deep SIP Message Syntax Checking (SIP Header Inspection oder SIP Fuzzing Protection&lt;br /&gt;
* Hosted NAT Traversal &lt;br /&gt;
* SIP High Availability (HA)&lt;br /&gt;
* Geographical Redundancy (HA)&lt;br /&gt;
* SIP Per Request Method Message Rate Limitation (schützt SIP Server vor SIP-Überlastung und DoS-Attacken)&lt;br /&gt;
* RTP Bypass (RTP Pinholing)&lt;br /&gt;
* SIP NAT&lt;br /&gt;
* IP Topology Hiding &amp;lt;br&amp;gt;&lt;br /&gt;
Diese Aufstellung zeigt das hinter &amp;quot;SIP&amp;quot; (VoIP) mehr steckt als man glaubt, und aus diesem Grund komplizierter ist als eine normale TCP/UDP-basierte Anwendung. Aufgrund der Komplexität der Signalisierung und der Protokolle bei &amp;quot;SIP&amp;quot;, sowie der Inkonsistenzen die sich ergeben, wenn eine Firewall die Source-Adresse und Source-Port Daten mit NAT ändert, ist es schwierig für &amp;quot;SIP&amp;quot; eine Firewall ungehindert zu überwinden. &amp;quot;SIP&amp;quot; (VoIP) verwendet zwei verschiedene Protokolle: eines für die Signalisierung (zwischen dem Client und dem SIP/VoIP-Server) und eines für die Medien (zwischen den Clients). Die Port-/IP-Adresspaare, welche von den Medienprotokollen (RTP/RTCP) für jede Sitzung verwendet werden, werden von den Signalisierungsprotokollen dynamisch verhandelt. Firewalls müssen diese Informationen dynamisch mitverfolgen, warten und zum entsprechenden Zeitpunkt ausgewählte Ports für die Sitzungen auf sichere Weise öffnen und wieder schließen. Mehrere Medien-Ports werden über die Signalisierungssitzung dynamisch verhandelt; die Verhandlungen über die Medien-Ports sind in der Nutzlast der Signalisierungsprotokolle enthalten (IP-Adress- und Port-Informationen). Firewalls müssen für jedes Packet eine &amp;quot;Deep Inspection&amp;quot; durchführen, um diese Informationen zu erhalten und die Sitzungen dynamisch zu warten; dies erfordert zusätzliche Verarbeitungskapazitäten der Firewall. Die Source- und Destination-IP-Adressen sind in dies SIP/VoIP-Signalisierungspakete eingebettet. Eine Firewall mit NAT-Unterstützung übersetzt IP-Adressen und -Ports auf IP-Header-Ebene für Pakete. Vollsymmetrische NAT-Firewalls passen ihre NAT-Anbindungen häufig neu an und können so zufällig die &amp;quot;Pinholes&amp;quot; schließen, über die eingehende Pakete in das zu schützende Netzwerk gelangen. In diesem Fall kann der Dienstanbieter keine eingehenden Anrufe an den Kunden weiterleiten. Für die erfolgreiche Unterstützung von &amp;quot;SIP&amp;quot; muss mittels NAT-Firewall eine &amp;quot;Deep Packet Inspection&amp;quot; durchführen und die eingebettete IP-Adress- und Portinformationen bei der Weiterleitung via Firewall transformieren können. Genau hier setzt der &amp;quot;SIP ALG&amp;quot; an und übernimmt diese Arbeit in verschiedenen Bereichen. Dies bedeutet, dass er die SIP und SDP Informationen analysiert, passt die Pakete an (zBsp. für NAT), schützt das Protokoll auf DoS sowie IPS Ebene usw. Bei einigen SIP-Implementierungen, welche von Hersteller zu Hersteller verschieden sein können, kann es zu Problemen kommen. Das heisst, dass zBsp. weil über SIP Befehle gesendet wird diese durch den &amp;quot;SIP ALG&amp;quot; nicht erkannt werden. Diese Befehle - da nicht erkannt - werden als &amp;quot;unknown&amp;quot; eingestuft und entsprechend geblockt. Um dies zu verhindern kann diese spezifische Funktion zu Erkennung der Befehle, resp. die SIP Funktion deaktiviert werden damit &amp;quot;unknown&amp;quot; nicht geblockt wird. Wie hier aufgezeigt ist &amp;quot;SIP&amp;quot; resp. &amp;quot;VoIP&amp;quot; eine komplexe Materie und es existieren etliche verschiedenen Provider mit eigenen Implementierungen usw. Security-Technisch gesehen ist/wäre es sinnvoll den &amp;quot;SIP ALG&amp;quot; anhand eines &amp;quot;VoIP Profiles&amp;quot; zu benutzen. Dies ist jedoch höchst anspruchsvoll und komplex. Aus diesem Grund empfehlen wir die Funktion des &amp;quot;SIP Session Helpers&amp;quot; auf einer FortiGate in normaler Umgebungen zu löschen/deaktivieren und die Funktion des &amp;quot;SIP ALG&amp;quot; nicht zu benutzen. Der &amp;quot;SIP Session Helper&amp;quot; gelöscht/ deaktiviert, resp. &amp;quot;SIP ALG&amp;quot; disabled wird, kann hier entnommen werden: &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''Vorbereitung: ''' &amp;lt;br&amp;gt;&lt;br /&gt;
* SIP-Server Konfiguration anpassen (falls NAT verwendet wird)&lt;br /&gt;
   -&amp;gt; Wenn der SIP-Verkehr beim Durchlaufen der FortiGate genatted ist, muss der SIP-Server so konfiguriert werden, dass seine öffentliche IP-Adresse im Application Header verwendet wird. Alle anderen VoIP-Geräte müssen ebenfalls mit ihrer öffentlichen IP-Adresse auf den SIP-Server verweisen.&lt;br /&gt;
* öffnen der Firewall-Regeln auf der FortiGate&lt;br /&gt;
   -&amp;gt; Firewall-Richtlinien müssen jetzt ausdrücklich zugelassen werden, dass alle UDP-Ports für den Audio-Verkehr geöffnet werden können (und nicht nur die SIP- oder SCCP-Control-Ports).&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Session Helper entfernen:&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Folgenden Befehl unter system session-helper ausführen: &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
      #config system session-helper&lt;br /&gt;
      show&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Unter den angezeigten Einstellungen befindet sich eine, die dem folgenden Beispiel ähnelt: &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
#edit 13&lt;br /&gt;
       set name sip&lt;br /&gt;
       set protocol 17&lt;br /&gt;
       set port 5060&lt;br /&gt;
     next&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Hier ist Eintrag 13 welcher auf den SIP-Verkehr verweist und den UDP-Port 5060 für die Signalisierung verwendet.&lt;br /&gt;
In diesem Beispiel würden die nächsten Befehle zum entfernen des entsprechenden Eintrags wie folgt lauten: &amp;lt;br&amp;gt;&lt;br /&gt;
     #delete 13&lt;br /&gt;
     end&lt;br /&gt;
'''Wichtig''': Es ist nicht zwingend erforderlich, dass der SIP-Eintrag 13 ist. Es ist somit zu prüfen welcher Eintrag die SIP-Helper-Einstellungen hat.&lt;br /&gt;
&lt;br /&gt;
Anpassen des default -voip -alg-mode (standardmässig ist dieser auf proxy-based eingestellt):&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Folgende Befehle müssen ausgeführt werden (gültig ab OS 6.2.2): &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
  #config system settings&lt;br /&gt;
          set default-voip-alg-mode kernel-helper-based&lt;br /&gt;
          set sip-expectation disable&lt;br /&gt;
          set sip-nat-trace disable&lt;br /&gt;
        end&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
       &lt;br /&gt;
&amp;lt;!--siehe: https://kb.fortinet.com/kb/documentLink.do?externalID=FD36405--&amp;gt; &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Nichts desto trotz nachfolgend einige Hinweise auf was geachtet werden muss wenn zwar der &amp;quot;SIP Session Helper&amp;quot; gelöscht wird, jedoch dennoch der &amp;quot;SIP ALG&amp;quot; anhand eines &amp;quot;VoIP Profiles&amp;quot; benutzt wird: &amp;lt;br&amp;gt;&lt;br /&gt;
'''Deaktiviere &amp;quot;unknown&amp;quot; SIP-Befehle'''&lt;br /&gt;
       &lt;br /&gt;
       #config voip profile&lt;br /&gt;
       #edit [Name des VoIP Profiles]&lt;br /&gt;
       #config sip &lt;br /&gt;
       #set block-unknown disable&lt;br /&gt;
       #end&lt;br /&gt;
       &lt;br /&gt;
'''Deaktiviere NAT-Funktion innerhalb SIP'''&lt;br /&gt;
       &lt;br /&gt;
       #config voip profile&lt;br /&gt;
       #edit [Name des VoIP Profiles]&lt;br /&gt;
       #config sip &lt;br /&gt;
       #set nat-trace disable&lt;br /&gt;
       #end&lt;br /&gt;
&lt;br /&gt;
'''Aktiviere NAT-Register Funktion innerhalb SIP'''&lt;br /&gt;
       &lt;br /&gt;
       #config voip profile&lt;br /&gt;
       #edit [Name des VoIP Profiles]&lt;br /&gt;
       #config sip &lt;br /&gt;
       #set register-contact-trace enable&lt;br /&gt;
       #end&lt;br /&gt;
&lt;br /&gt;
Nachfolgend eine Liste aller CLI-Befehle welche für VoIP-Profile aufgerufen werden kann: &lt;br /&gt;
&amp;lt;!--siehe: https://docs.fortinet.com/document/fortigate/6.2.1/cli-reference/424620/voip-profile--&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''config voip profile''' &lt;br /&gt;
Description: Configure VoIP profiles&lt;br /&gt;
&lt;br /&gt;
edit &amp;lt;name&amp;gt; &lt;br /&gt;
set comment {var-string}&lt;br /&gt;
          config sip&lt;br /&gt;
              Description: SIP.&lt;br /&gt;
              set status [disable|enable]&lt;br /&gt;
              set rtp [disable|enable]&lt;br /&gt;
              set nat-port-range {user}&lt;br /&gt;
              set open-register-pinhole [disable|enable]&lt;br /&gt;
              set open-contact-pinhole [disable|enable]&lt;br /&gt;
              set strict-register [disable|enable]&lt;br /&gt;
              set register-rate {integer}&lt;br /&gt;
              set invite-rate {integer}&lt;br /&gt;
              set max-dialogs {integer}&lt;br /&gt;
              set max-line-length {integer}&lt;br /&gt;
              set block-long-lines [disable|enable]&lt;br /&gt;
              set block-unknown [disable|enable]&lt;br /&gt;
              set call-keepalive {integer}&lt;br /&gt;
              set block-ack [disable|enable]&lt;br /&gt;
              set block-bye [disable|enable]&lt;br /&gt;
              set block-cancel [disable|enable]&lt;br /&gt;
              set block-info [disable|enable]&lt;br /&gt;
              set block-invite [disable|enable]&lt;br /&gt;
              set block-message [disable|enable]&lt;br /&gt;
              set block-notify [disable|enable]&lt;br /&gt;
              set block-options [disable|enable]&lt;br /&gt;
              set block-prack [disable|enable]&lt;br /&gt;
              set block-publish [disable|enable]&lt;br /&gt;
              set block-refer [disable|enable]&lt;br /&gt;
              set block-register [disable|enable]&lt;br /&gt;
              set block-subscribe [disable|enable]&lt;br /&gt;
              set block-update [disable|enable]&lt;br /&gt;
              set register-contact-trace [disable|enable]&lt;br /&gt;
              set open-via-pinhole [disable|enable]&lt;br /&gt;
              set open-record-route-pinhole [disable|enable]&lt;br /&gt;
              set rfc2543-branch [disable|enable]&lt;br /&gt;
              set log-violations [disable|enable]&lt;br /&gt;
              set log-call-summary [disable|enable]&lt;br /&gt;
              set nat-trace [disable|enable]&lt;br /&gt;
              set subscribe-rate {integer}&lt;br /&gt;
              set message-rate {integer}&lt;br /&gt;
              set notify-rate {integer}&lt;br /&gt;
              set refer-rate {integer}&lt;br /&gt;
              set update-rate {integer}&lt;br /&gt;
              set options-rate {integer}&lt;br /&gt;
              set ack-rate {integer}&lt;br /&gt;
              set prack-rate {integer}&lt;br /&gt;
              set info-rate {integer}&lt;br /&gt;
              set publish-rate {integer}&lt;br /&gt;
              set bye-rate {integer}&lt;br /&gt;
              set cancel-rate {integer}&lt;br /&gt;
              set preserve-override [disable|enable]&lt;br /&gt;
              set no-sdp-fixup [disable|enable]&lt;br /&gt;
              set contact-fixup [disable|enable]&lt;br /&gt;
              set max-idle-dialogs {integer}&lt;br /&gt;
              set block-geo-red-options [disable|enable]&lt;br /&gt;
              set hosted-nat-traversal [disable|enable]&lt;br /&gt;
              set hnt-restrict-source-ip [disable|enable]&lt;br /&gt;
              set max-body-length {integer}&lt;br /&gt;
              set unknown-header [discard|pass|...]&lt;br /&gt;
              set malformed-request-line [discard|pass|...]&lt;br /&gt;
              set malformed-header-via [discard|pass|...]&lt;br /&gt;
              set malformed-header-from [discard|pass|...]&lt;br /&gt;
              set malformed-header-to [discard|pass|...]&lt;br /&gt;
              set malformed-header-call-id [discard|pass|...]&lt;br /&gt;
              set malformed-header-cseq [discard|pass|...]&lt;br /&gt;
              set malformed-header-rack [discard|pass|...]&lt;br /&gt;
              set malformed-header-rseq [discard|pass|...]&lt;br /&gt;
              set malformed-header-contact [discard|pass|...]&lt;br /&gt;
              set malformed-header-record-route [discard|pass|...]&lt;br /&gt;
              set malformed-header-route [discard|pass|...]&lt;br /&gt;
              set malformed-header-expires [discard|pass|...]&lt;br /&gt;
              set malformed-header-content-type [discard|pass|...]&lt;br /&gt;
              set malformed-header-content-length [discard|pass|...]&lt;br /&gt;
              set malformed-header-max-forwards [discard|pass|...]&lt;br /&gt;
              set malformed-header-allow [discard|pass|...]&lt;br /&gt;
              set malformed-header-p-asserted-identity [discard|pass|...]&lt;br /&gt;
              set malformed-header-sdp-v [discard|pass|...]&lt;br /&gt;
              set malformed-header-sdp-o [discard|pass|...]&lt;br /&gt;
              set malformed-header-sdp-s [discard|pass|...]&lt;br /&gt;
              set malformed-header-sdp-i [discard|pass|...]&lt;br /&gt;
              set malformed-header-sdp-c [discard|pass|...]&lt;br /&gt;
              set malformed-header-sdp-b [discard|pass|...]&lt;br /&gt;
              set malformed-header-sdp-z [discard|pass|...]&lt;br /&gt;
              set malformed-header-sdp-k [discard|pass|...]&lt;br /&gt;
              set malformed-header-sdp-a [discard|pass|...]&lt;br /&gt;
              set malformed-header-sdp-t [discard|pass|...]&lt;br /&gt;
              set malformed-header-sdp-r [discard|pass|...]&lt;br /&gt;
              set malformed-header-sdp-m [discard|pass|...]&lt;br /&gt;
              set provisional-invite-expiry-time {integer}&lt;br /&gt;
              set ips-rtp [disable|enable]&lt;br /&gt;
              set ssl-mode [off|full]&lt;br /&gt;
              set ssl-send-empty-frags [enable|disable]&lt;br /&gt;
              set ssl-client-renegotiation [allow|deny|...]&lt;br /&gt;
              set ssl-algorithm [high|medium|...]&lt;br /&gt;
              set ssl-pfs [require|deny|...]&lt;br /&gt;
              set ssl-min-version [ssl-3.0|tls-1.0|...]&lt;br /&gt;
              set ssl-max-version [ssl-3.0|tls-1.0|...]&lt;br /&gt;
              set ssl-client-certificate {string}&lt;br /&gt;
              set ssl-server-certificate {string}&lt;br /&gt;
              set ssl-auth-client {string}&lt;br /&gt;
              set ssl-auth-server {string}&lt;br /&gt;
          end&lt;br /&gt;
          config sccp&lt;br /&gt;
              Description: SCCP.&lt;br /&gt;
              set status [disable|enable]&lt;br /&gt;
              set block-mcast [disable|enable]&lt;br /&gt;
              set verify-header [disable|enable]&lt;br /&gt;
              set log-call-summary [disable|enable]&lt;br /&gt;
              set log-violations [disable|enable]&lt;br /&gt;
              set max-calls {integer}&lt;br /&gt;
          end&lt;br /&gt;
      next&lt;br /&gt;
  end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===Was ist zu beachten, wenn SIP (VoIP) über eine Fortigate implementiert wird?===&lt;br /&gt;
[[File:fortiOS64.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] [[File:fortiOS60.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Wenn SIP resp. VoIP über eine FortiGate unter FortiOS 6.2 implementiert/ konfiguriert wird ist folgendes wichtig:&amp;lt;br&amp;gt; &lt;br /&gt;
Im FortiOS gibt es zwei Funktionen welche den SIP Traffic manipulieren.&lt;br /&gt;
# '''Session Helper'''&lt;br /&gt;
# '''ALG''' (Application Layer Gateway)&lt;br /&gt;
Diese zwei Funktionen werden über eine globale Einstellung / Konfiguration gesteuert:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system settings&lt;br /&gt;
# set default-voip-alg-mode [proxy-based | kernel-helper-based]&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #DE8A2E;&amp;quot;| &amp;lt;span&amp;gt;[[File:tipp.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #ffe29b&amp;quot;|&lt;br /&gt;
Die Optionen &amp;quot;proxy-based&amp;quot; und/oder &amp;quot;kernel-helper-based&amp;quot; haben folgende Bedeutung: &amp;lt;br&amp;gt;&lt;br /&gt;
* '''proxy-based'''          = Default VoIP ALG is &amp;quot;proxy-based&amp;quot; (SIP ALG läuft im User Space)&lt;br /&gt;
* '''kernel-helper-based'''  = Default VoIP ALG is &amp;quot;kernel-helper-based&amp;quot; (SIP Helper läuft im Kernel Mode)     &lt;br /&gt;
Somit wird durch folgende Konfiguration entweder der &amp;quot;ALG&amp;quot; oder der &amp;quot;Session Helper&amp;quot; &amp;lt;br&amp;gt;&lt;br /&gt;
als Standard aktiviert:&lt;br /&gt;
&lt;br /&gt;
* proxy-based          = ALG&lt;br /&gt;
* kernel-helper-based  = Session Helper&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Um den &amp;quot;ALG&amp;quot; somit als Standard zu aktivieren, und den &amp;quot;Session Helper&amp;quot; zu deaktivieren, muss folgendes konfiguriert werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Session Helper als Standard konfigurieren:       &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system settings&lt;br /&gt;
set default-voip-alg-mode kernel-helper-based&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
Den Session Helper löschen:&lt;br /&gt;
&amp;lt;pre&amp;gt;      &lt;br /&gt;
# show system session-helper | grep sip -f&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Durch den &amp;lt;code&amp;gt;grep&amp;lt;/code&amp;gt; Befehl und den Parameter &amp;lt;code&amp;gt;-f&amp;lt;/code&amp;gt; wird uns nur der Session-Helper angezeigt, welcher SIP enthält. In unserem Fall hat dieser die ID ''12''&lt;br /&gt;
&amp;lt;pre&amp;gt;   &lt;br /&gt;
config system session-helper&lt;br /&gt;
    edit 12&lt;br /&gt;
        set name sip &amp;lt;---&lt;br /&gt;
        set protocol 17&lt;br /&gt;
        set port 5060&lt;br /&gt;
    next&lt;br /&gt;
end  &lt;br /&gt;
&amp;lt;/pre&amp;gt;  &lt;br /&gt;
Den gefundenen &amp;quot;Integer&amp;quot; - in unserem Beispiel die zwölf(12):&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system session-helper&lt;br /&gt;
delete [INTEGER_WERT --&amp;gt; in unserem Fall 12]&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system session-helper&lt;br /&gt;
delete 12&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
''Deaktivieren der globalen &amp;quot;sip&amp;quot;-Funktionen:'' &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;       &lt;br /&gt;
config system settings&lt;br /&gt;
      set default-voip-alg-mode kernel-helper-based&lt;br /&gt;
      set sip-expectation disable&lt;br /&gt;
      set sip-nat-trace disable&lt;br /&gt;
end       &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&amp;lt;!-- siehe: https://kb.fortinet.com/kb/documentLink.do?externalID=FD36405--&amp;gt;&lt;br /&gt;
Damit die Konfiguration aktiviert wird ''muss'' ein Neustart des Devices durchgeführt werden:&lt;br /&gt;
&amp;lt;pre&amp;gt;      &lt;br /&gt;
execute reboot&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Danach wird SIP resp. VoIP nicht mehr durch die FortiGate speziell über den &amp;quot;ALG&amp;quot; oder den &amp;quot;Session Helper&amp;quot; verarbeitet da der &amp;quot;Session Helper&amp;quot; nicht mehr existiert und der &amp;quot;ALG&amp;quot; nur dann genutzt wird, wenn auf einer Firewall Policy ein &amp;quot;VoIP Profile&amp;quot; konfiguriert wurde. Aus diesem Grund sollte darauf geachtet werden, dass &amp;quot;kein&amp;quot; VoIP Profile auf einer entsprechenden Firewall Policy Rule konfiguriert wurde. Nur so ist gewährleistet, dass die FortiGate betreffend SIP resp. VoIP den Traffic normal verarbeitet ohne in den SIP / VoIP Traffic einzugreifen. Wenn dennoch ein &amp;quot;VoIP Profile&amp;quot; benutzt wird sollte man sich der Problematik bewusst sein und folgenden Artikel berücksichtigen: &amp;lt;br&amp;gt;&lt;br /&gt;
  https://fortinet.also.ch/wiki/index.php?title=FortiGate:FAQ#SIP_.2F_VoIP  -&amp;gt; 65.1 Was im FortiOS als &amp;quot;SIP ALG&amp;quot; zu verstehen und soll ich diese Funktion benutzen?&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Ausgehend davon, dass SIP (VoIP) nicht benutzt wird, respektive die Konfiguration zur Nichtbenutzung korrekt durchgeführt wurde, kann mit nachfolgenden Befehlen dies bestätigt werden. Die Befehle können durchgeführt werden um festzustellen ob der &amp;quot;Session Helper&amp;quot; und / oder der &amp;quot;ALG&amp;quot; für SIP (VoIP) benutzt werden. Wurde die Konfiguration korrekt durchgeführt, bestätigen diese Kommandos dass SIP (VoIP) weder über den &amp;quot;Session Helper&amp;quot; noch über den &amp;quot;ALG&amp;quot; verarbeitet werden da die &amp;quot;counter&amp;quot; im Output für diese Kommandos auf Null stehen. Damit diese Überprüfung korrekt durchgeführt werden kann, muss dementsprechend SIP (VoIP) Traffic durchgeführt werden: &amp;lt;br&amp;gt;&lt;br /&gt;
''SIP Session Helper'' &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;       &lt;br /&gt;
# diagnose sys sip status&lt;br /&gt;
       dialogs: max=131072, used=0&lt;br /&gt;
       mappings: used=0&lt;br /&gt;
       dialog hash by ID: size=8192, used=0, depth=0&lt;br /&gt;
       dialog hash by RTP: size=8192, used=0, depth=0&lt;br /&gt;
       mapping hash: size=8192, used=0, depth=0&lt;br /&gt;
       count0: 0&lt;br /&gt;
       count1: 0&lt;br /&gt;
       count2: 0&lt;br /&gt;
       count3: 0&lt;br /&gt;
       count4: 0&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
''SIP ALG'' &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;       &lt;br /&gt;
# diagnose sys sip-proxy stats&lt;br /&gt;
       sip stats&lt;br /&gt;
       &lt;br /&gt;
       vdom name: root&lt;br /&gt;
       ---------------------------&lt;br /&gt;
            active-sessions: 0&lt;br /&gt;
            calls-attempted: 0&lt;br /&gt;
            calls-established: 0&lt;br /&gt;
            calls-failed: 0&lt;br /&gt;
       &lt;br /&gt;
            calls-active: 0&lt;br /&gt;
            registers-active: 0&lt;br /&gt;
&lt;br /&gt;
                     |     received  |     blocked   |  unknown form |  long headers&lt;br /&gt;
            req-type |    req    resp|    req    resp|    req    resp|    req    resp&lt;br /&gt;
            UNKNOWN         0       0       0       0       0       0       0       0&lt;br /&gt;
            ACK             0       0       0       0       0       0       0       0&lt;br /&gt;
            BYE             0       0       0       0       0       0       0       0&lt;br /&gt;
            CANCEL          0       0       0       0       0       0       0       0&lt;br /&gt;
            INFO            0       0       0       0       0       0       0       0&lt;br /&gt;
            INVITE          0       0       0       0       0       0       0       0&lt;br /&gt;
            MESSAGE         0       0       0       0       0       0       0       0&lt;br /&gt;
            NOTIFY          0       0       0       0       0       0       0       0&lt;br /&gt;
            OPTIONS         0       0       0       0       0       0       0       0&lt;br /&gt;
            PRACK           0       0       0       0       0       0       0       0&lt;br /&gt;
            PUBLISH         0       0       0       0       0       0       0       0&lt;br /&gt;
            REFER           0       0       0       0       0       0       0       0&lt;br /&gt;
            REGISTER        0       0       0       0       0       0       0       0&lt;br /&gt;
            SUBSCRIBE       0       0       0       0       0       0       0       0&lt;br /&gt;
            UPDATE          0       0       0       0       0       0       0       0&lt;br /&gt;
            PING            0       0       0       0       0       0       0       0&lt;br /&gt;
            YAHOOREF        0       0       0       0       0       0       0       0 &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
===Wie konfiguriere ich ein VoIP Profile und was bedeuten die entsprechenden Parameter?===&lt;br /&gt;
[[File:fortiOS64.png|25px|link=]][[File:fortiOS62.png|25px|link=]][[File:fortiOS60.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Bevor ein &amp;quot;VoIP Profile&amp;quot; konfiguriert wird unter FortiOS 6.2 sollte man sich der Problematik bewusst sein dh. dazu sollte folgende zwei Artikel konsultiert werden: &amp;lt;br&amp;gt;&lt;br /&gt;
 https://fortinet.also.ch/wiki/index.php?title=FortiGate:FAQ#SIP_.2F_VoIP&lt;br /&gt;
 65.1 - Was ist unter «SIP ALG» zu verstehen und soll ich diese Funktion benutzen?&lt;br /&gt;
 65.2 - Was ist unter zu beachten wenn SIP (VoIP) über eine Fortigate implementiert wird?&lt;br /&gt;
Wenn ein &amp;quot;VoIP Profile&amp;quot; konfiguriert werden möchte muss das entsprechende Feature resp. Menü auf dem Mgmt.-Web Interface aktiviert werden. &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Über das Menu:''System -&amp;gt; Feature Visibility'' kann das VoIP Feature eingeschaltet werden: &amp;lt;br&amp;gt;&lt;br /&gt;
 [[File:Fortinet-3002.jpg|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system settings&lt;br /&gt;
set gui-voip-profile [enable|disable]&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Sobald die Funktion aktiviert ist, erscheint unter &amp;quot;Security Profiles&amp;quot; -&amp;gt; &amp;quot;VoIP&amp;quot; der entsprechende Punkt: &amp;lt;br&amp;gt;&lt;br /&gt;
 [[File:Fortinet-3003.jpg|750px|link=]]&lt;br /&gt;
WICHTIG: Wenn sich nur eine limitierte Anzahl Verbindungen registrieren dürfen, so kann bei «REGISTER» die gewünschte Anzahl eingetragen werden. Wird der Wert auf 0 (null = default) belassen, so können sich unbeschränkte Anzahl Verbindungen registrieren. Das Gleiche gilt für die Anzahl der «INVITE». &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;!-- siehe:https://docs.fortinet.com/document/fortigate/6.2.0/cookbook/744151/feature-visibility --&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
 [[File:Fortinet-3006.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
Die Positionen &amp;quot;REGISTER&amp;quot; und &amp;quot;INVITE&amp;quot; geben an wie viele Requests per Second und Policy über SIP akzeptiert werden. &lt;br /&gt;
* &amp;quot;REGISTER&amp;quot; ist der Wert der Verbindungen darstellt welche benützt werden um Geräte am Controller anzumelden. &lt;br /&gt;
* &amp;quot;INVITE&amp;quot; stellt den Wert des effektiven Call dar. &lt;br /&gt;
* &amp;quot;SCCP&amp;quot; steht für das proprietäre CISCO Protokoll und wird nur im Zusammenhang mit diesem benutzt.&lt;br /&gt;
&lt;br /&gt;
Dies bedeutet, wenn der Wert 100 gesetzt wird so können sich über das entsprechende konfigurierte &amp;quot;VoIP Profile&amp;quot; das für eine Firewall Policy konfiguriert wurde nicht mehr als zBsp. 100 Devices am Controller registrieren (REGISTER). Wenn &amp;quot;INVITE&amp;quot; auf 100 gesetzt wird, können sich über die entsprechende Policy nicht mehr als 100 Anrufe (INVITE) durchgeführt werden. &lt;br /&gt;
----&lt;br /&gt;
Nachdem ein entsprechendes &amp;quot;VoIP Profile&amp;quot; konfiguriert wurde, kann dieses in einer entsprechenden Firewall Policy eingebunden werden: &amp;lt;br&amp;gt;&lt;br /&gt;
 [[File:Fortinet-3004.jpg|750px|link=]]      &lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:100%&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #DE8A2E;&amp;quot;| &amp;lt;span&amp;gt;[[File:tipp.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #ffe29b&amp;quot;|&lt;br /&gt;
Vorsicht bei der Implementierung, dass für &amp;quot;outgoing&amp;quot; sowie &amp;quot;incoming&amp;quot; ein korrektes NAT (Network Address Translation) für den VoIP-Traffic konfiguriert wird! &lt;br /&gt;
|}       &lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Auf der CLI stehen für das &amp;quot;VoIP Profile&amp;quot; unzählige Optionen zur Verfügung: &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config voip profile&lt;br /&gt;
# edit [Name des entsprechenden Profil]&lt;br /&gt;
# set comment [Gebe einen entsprechenden Kommentar an]&lt;br /&gt;
# config sip&lt;br /&gt;
# set status [disable | enable]&lt;br /&gt;
# set rtp [disable | enable]&lt;br /&gt;
# set open-register-pinhole [disable | enable]&lt;br /&gt;
# set open-contact-pinhole [disable | enable]&lt;br /&gt;
# set strict-register [disable | enable]&lt;br /&gt;
# set register-rate [Integer]&lt;br /&gt;
# set invite-rate [Integer]&lt;br /&gt;
# set max-dialogs [Integer]&lt;br /&gt;
# set max-line-length [Integer]&lt;br /&gt;
# set block-long-lines [disable | enable]&lt;br /&gt;
# set block-unknown [disable | enable]&lt;br /&gt;
# set call-keepalive [Integer]&lt;br /&gt;
# set block-ack [disable | enable]&lt;br /&gt;
# set block-bye [disable | enable]&lt;br /&gt;
# set block-cancel [disable | enable]&lt;br /&gt;
# set block-info [disable | enable]&lt;br /&gt;
# set block-invite [disable | enable]&lt;br /&gt;
# set block-message [disable | enable]&lt;br /&gt;
# set block-notify [disable | enable]&lt;br /&gt;
# set block-options [disable | enable]&lt;br /&gt;
# set block-prack [disable | enable]&lt;br /&gt;
# set block-publish [disable | enable]&lt;br /&gt;
# set block-refer [disable | enable]&lt;br /&gt;
# set block-register [disable | enable]&lt;br /&gt;
# set block-subscribe [disable | enable]&lt;br /&gt;
# set block-update [disable | enable]&lt;br /&gt;
# set register-contact-trace [disable | enable]&lt;br /&gt;
# set open-via-pinhole [disable | enable]&lt;br /&gt;
# set open-record-route-pinhole [disable | enable]&lt;br /&gt;
# set rfc2543-branch [disable | enable]&lt;br /&gt;
# set log-violations [disable | enable]&lt;br /&gt;
# set log-call-summary [disable | enable]&lt;br /&gt;
# set nat-trace [disable | enable]&lt;br /&gt;
# set subscribe-rate [Integer]&lt;br /&gt;
# set message-rate [Integer]&lt;br /&gt;
# set notify-rate [Integer]&lt;br /&gt;
# set refer-rate [Integer]&lt;br /&gt;
# set update-rate [Integer]&lt;br /&gt;
# set options-rate [Integer]&lt;br /&gt;
# set ack-rate [Integer]&lt;br /&gt;
# set prack-rate [Integer]&lt;br /&gt;
# set info-rate [Integer]&lt;br /&gt;
# set publish-rate [Integer]&lt;br /&gt;
# set bye-rate [Integer]&lt;br /&gt;
# set cancel-rate [Integer]&lt;br /&gt;
# set preserve-override [disable | enable]&lt;br /&gt;
# set no-sdp-fixup [disable | enable]&lt;br /&gt;
# set contact-fixup [disable | enable]&lt;br /&gt;
# set max-idle-dialogs [Integer]&lt;br /&gt;
# set block-geo-red-options [disable | enable]&lt;br /&gt;
# set hosted-nat-traversal [disable | enable]&lt;br /&gt;
# set hnt-restrict-source-ip [disable | enable]&lt;br /&gt;
# set max-body-length [Integer]&lt;br /&gt;
# set unknown-header [discard | pass | respond]&lt;br /&gt;
# set malformed-request-line [discard | pass | respond]&lt;br /&gt;
# set malformed-header-via [discard | pass | respond]&lt;br /&gt;
# set malformed-header-from [discard | pass | respond]&lt;br /&gt;
# set malformed-header-to [discard | pass | respond]&lt;br /&gt;
# set malformed-header-call-id [discard | pass | respond]&lt;br /&gt;
# set malformed-header-cseq [discard | pass | respond]&lt;br /&gt;
# set malformed-header-rack [discard | pass | respond]&lt;br /&gt;
# set malformed-header-rseq [discard | pass | respond]&lt;br /&gt;
# set malformed-header-contact [discard | pass | respond]&lt;br /&gt;
# set malformed-header-record-route [discard | pass | respond]&lt;br /&gt;
# set malformed-header-route [discard | pass | respond]&lt;br /&gt;
# set malformed-header-expires [discard | pass | respond]&lt;br /&gt;
# set malformed-header-content-type [discard | pass | respond]&lt;br /&gt;
# set malformed-header-content-length [discard | pass | respond]&lt;br /&gt;
# set malformed-header-max-forwards [discard | pass | respond]&lt;br /&gt;
# set malformed-header-allow [discard | pass | respond]&lt;br /&gt;
# set malformed-header-p-asserted-identity [discard | pass | respond]&lt;br /&gt;
# set malformed-header-sdp-v [discard | pass | respond]&lt;br /&gt;
# set malformed-header-sdp-o [discard | pass | respond]&lt;br /&gt;
# set malformed-header-sdp-s [discard | pass | respond]&lt;br /&gt;
# set malformed-header-sdp-i [discard | pass | respond]&lt;br /&gt;
# set malformed-header-sdp-c [discard | pass | respond]&lt;br /&gt;
# set malformed-header-sdp-b [discard | pass | respond]&lt;br /&gt;
# set malformed-header-sdp-z [discard | pass | respond]&lt;br /&gt;
# set malformed-header-sdp-k [discard | pass | respond]&lt;br /&gt;
# set malformed-header-sdp-a [discard | pass | respond]&lt;br /&gt;
# set malformed-header-sdp-t [discard | pass | respond]&lt;br /&gt;
# set malformed-header-sdp-r [discard | pass | respond]&lt;br /&gt;
# set malformed-header-sdp-m [discard | pass | respond]&lt;br /&gt;
# set provisional-invite-expiry-time [Integer]&lt;br /&gt;
# set ips-rtp [disable | enable]&lt;br /&gt;
# set ssl-mode [off | full]&lt;br /&gt;
# set ssl-send-empty-frags [enable | disable]&lt;br /&gt;
# set ssl-client-renegotiation [allow | deny | secure]&lt;br /&gt;
# set ssl-algorithm [high | medium | low]&lt;br /&gt;
# set ssl-pfs [require | deny | allow]&lt;br /&gt;
# set ssl-min-version [ssl-3.0 | tls-1.0 | tls-1.1 | tls-1.2]&lt;br /&gt;
# set ssl-max-version [ssl-3.0 | tls-1.0 | tls-1.1 | tls-1.2]&lt;br /&gt;
# set ssl-client-certificate [string]&lt;br /&gt;
# set ssl-server-certificate [string]&lt;br /&gt;
# set ssl-server-certificate [string]&lt;br /&gt;
# set ssl-auth-client [string]&lt;br /&gt;
# set ssl-auth-server [string]&lt;br /&gt;
# end&lt;br /&gt;
# config sccp&lt;br /&gt;
# set status [disable | enable]&lt;br /&gt;
# set block-mcast [disable | enable]&lt;br /&gt;
# set verify-header [disable | enable]&lt;br /&gt;
# set log-call-summary [disable | enable]&lt;br /&gt;
# set log-violations [disable | enable]&lt;br /&gt;
# set max-calls [Integer]&lt;br /&gt;
# end&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
Weitere Informationen welche Option welche Funktion besitzt kann dem nachfolgendem Link entnommen werden: &amp;lt;br&amp;gt;&lt;br /&gt;
       https://docs.fortinet.com/document/fortigate/6.2.1/cli-reference/449620&lt;br /&gt;
Ebenso sind diverse VoIP spezifische CLI-Befehle ersichtlich: &amp;lt;br&amp;gt;&lt;br /&gt;
       https://docs.fortinet.com/document/fortigate/6.2.1/cli-reference/424620/voip-profile&lt;br /&gt;
&lt;br /&gt;
=== Wie kann man auf der FortiGate ein Debug für VoIP durchführen? ===&lt;br /&gt;
[[File:fortiOS64.png|25px|link=]] [[File:fortiOS62.png|25px|link=]] [[File:fortiOS60.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Ausgehend davon, dass der SIP-Helper und / oder SIP ALG benutzt wird, kann mit nachfolgenden Kommandos ein Debug für SIP ausgeführt werden: &amp;lt;br&amp;gt;&lt;br /&gt;
# Konfiguriere &amp;quot;putty&amp;quot; für ein logging dh., alle Informationen werden in ein Log aufgezeichnet (Category &amp;gt; Session &amp;gt; Logging &amp;gt; All session output)&lt;br /&gt;
# Erstelle eine SSH Verbindung zur FortiGate&lt;br /&gt;
# Führe ein Login durch und gebe folgendes ein:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:100%&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Alle Debug Filter zurücksetzen:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose debug reset&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
Einen Filter für die SIP Applikation setzen:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose debug application sip -1&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
Den Debug Modus aktiveren (Output an die Console senden):&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose debug enable&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
'''Bei der Konfiguration des Debug''' &amp;lt;br&amp;gt;&lt;br /&gt;
Levels für &amp;quot;diagnose debug application sip&amp;quot; wird dem Debug mit &amp;quot;-1&amp;quot; angewiesen den tiefsten Debug Level zu setzen. Wenn ein dedizierter Debug Level gesetzt werden soll stehen folgende Debug Level zur Verfügung: &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
        1     Configuration changes, mainly addition/deletion/modification of virtual domains&lt;br /&gt;
        2     TCP connection accepts or connects, redirect creation&lt;br /&gt;
        4     Create or delete a session&lt;br /&gt;
        16    Any IO read or write&lt;br /&gt;
        32    An ASCII dump of all data read or written&lt;br /&gt;
        64    Include HEX dump in the above output&lt;br /&gt;
        128   Any activity related to the use of the FortiCarrier dynamic profile feature to determine the correct profile-group to use&lt;br /&gt;
        256   Log summary of interesting fields in a SIP call&lt;br /&gt;
        1024  Any activity related to SIP geo-redundancy&lt;br /&gt;
        2048  Any activity related to HA syncing of SIP calls&lt;br /&gt;
Zusätzlich gibt es die Möglichkeit zum Debug Filter ein &amp;quot;log-filter&amp;quot; für den SIP ALG zu setzen welcher, sofern gesetzt, für das Kommando &amp;quot;diagnose debug application sip&amp;quot; angewendet: &amp;lt;br&amp;gt;&lt;br /&gt;
        # diagnose sys sip-proxy log-filter ?&lt;br /&gt;
        list            Display the current filter&lt;br /&gt;
        clear           Clear the current filter&lt;br /&gt;
        vd              Index of virtual domain. -1 matches all&lt;br /&gt;
        src-addr4       IPv4 source address range to filter by&lt;br /&gt;
        dst-addr4       IPv4 destination address range to filter by&lt;br /&gt;
        src-addr6       IPv6 source address range to filter by&lt;br /&gt;
        dst-addr6       IPv6 destination address range to filter by&lt;br /&gt;
        src-port        Source port to filter by&lt;br /&gt;
        dst-port        Destination port to filter by&lt;br /&gt;
        policy          Policy to filter by&lt;br /&gt;
        policy-type     Policy-type to filter by&lt;br /&gt;
        voip-profile    VoIP profile to filter by&lt;br /&gt;
        negate          Negate the specified filter parameter &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Ein Filter wird anhand der zur Verfügung stehenden Filter Parameter gesetzt. &amp;lt;br&amp;gt;&lt;br /&gt;
Beispiel: &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose sys sip-proxy log-filter src-addr4 198.18.0.60 255.255.255.255&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Ein gesetzter Filter kann zur Kontrolle anhand «list» aufgeführt werden: &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose sys sip-proxy log-filter list&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Um den gesamten Filter zurück zu setzen führe folgendes aus: &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose sys sip-proxy log-filter clear&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
Nachdem das Troubleshooting erfolgreich durchgeführt wurde setze alle Filter zurück und deaktiviere den Debug Modus: &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose debug disable&lt;br /&gt;
# diagnose debug reset&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Was ist ein Session Helper mit “Pinhole” und wie kann dies konfiguriert werden? ===&lt;br /&gt;
[[File:fortiOS64.png|25px|link=]] [[File:fortiOS62.png|25px|link=]] [[File:fortiOS60.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Funktion:'''&amp;lt;br&amp;gt;&lt;br /&gt;
In diesem Beispiel wird die Adresse des Medienempfängers im SIP-SDP-Payload an die genattete IP-Adresse angepasst.&lt;br /&gt;
 [[file:Fortinet-3001.jpg|750px|link=]]&lt;br /&gt;
'''Wichtig zu berücksichtigen:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Es muss beachtet werden dass ein Pinhole geöffnet wird und die Firewallregel zustandsabhängig sind. Nur so kann die Rückmeldung / Antwortverkehr ermöglicht werden.&lt;br /&gt;
Dies ist auch zu berücksichtigen wenn nicht explizit eine Firewallregel erstellt wurde um den eingehenden Datenverkehr zuzulassen, da dieses Konzept auch bei einigen anderen Protokollen verwendet wird (zBsp. NAT-T für IPsec).&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config voip profile&lt;br /&gt;
    edit &amp;quot;voip-profile-name&amp;quot;&lt;br /&gt;
        config sip&lt;br /&gt;
            set strict-register [enable|disable]&lt;br /&gt;
            ...&lt;br /&gt;
        end&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&amp;lt;!-- Referenz : https://docs.fortinet.com/document/fortigate/6.2.0/cookbook/809/sip-pinholes&lt;br /&gt;
                https://kb.fortinet.com/kb/documentLink.do?externalID=FD37756&lt;br /&gt;
--&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== NTP ==&lt;br /&gt;
=== Wie kann ich einen beliebigen Zeitserver auf der FortiGate konfigurieren? ===&lt;br /&gt;
[[File:fortiOS64.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] [[File:fortiOS60.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Der Zeitserver auf einer FortiGate ist eine ''globale'' Einstellung. Dieser Punkt ist zu berücksichtigen, wenn auf der FortiGate mit VDOMs gearbeitet wird. Die Zeit-Einstellungen sind somit im GLOBAL zu finden.&lt;br /&gt;
&lt;br /&gt;
Die Zeitzone wird folgendermassen konfiguriert:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
# Den Menupunkt '''System -&amp;gt; Settings''' anwählen&lt;br /&gt;
# Im Bereich ''Time Zone'' den Pfeil anwählen und die gewünschte Zeitzone auswählen.&lt;br /&gt;
 [[file:Fortinet-6000.jpg|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|'''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system global&lt;br /&gt;
# set timezone &amp;lt;ZEITZONEN_INDEX&amp;gt;&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''BEISPIEL''' Zeitzone 26 (GMT+1:00) Amsterdam, Berlin, Bern, Rome, Stockholm, Vienna setzen.&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system global&lt;br /&gt;
# set timezone 26&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Wie kann der gewünschte Zeitzonen Index ermittelt werden?&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system global&lt;br /&gt;
# set timezone ? --&amp;gt; Erzeugt eine Liste mit allen Zeitzonen Codes:&lt;br /&gt;
01    (GMT-11:00) Midway Island, Samoa&lt;br /&gt;
02    (GMT-10:00) Hawaii&lt;br /&gt;
03    (GMT-9:00) Alaska&lt;br /&gt;
04    (GMT-8:00) Pacific Time (US &amp;amp; Canada)&lt;br /&gt;
05    (GMT-7:00) Arizona&lt;br /&gt;
81    (GMT-7:00) Baja California Sur, Chihuahua&lt;br /&gt;
06    (GMT-7:00) Mountain Time (US &amp;amp; Canada)&lt;br /&gt;
07    (GMT-6:00) Central America&lt;br /&gt;
08    (GMT-6:00) Central Time (US &amp;amp; Canada)&lt;br /&gt;
09    (GMT-6:00) Mexico City&lt;br /&gt;
10    (GMT-6:00) Saskatchewan&lt;br /&gt;
11    (GMT-5:00) Bogota, Lima,Quito&lt;br /&gt;
12    (GMT-5:00) Eastern Time (US &amp;amp; Canada)&lt;br /&gt;
13    (GMT-5:00) Indiana (East)&lt;br /&gt;
74    (GMT-4:00) Caracas&lt;br /&gt;
14    (GMT-4:00) Atlantic Time (Canada)&lt;br /&gt;
77    (GMT-4:00) Georgetown&lt;br /&gt;
15    (GMT-4:00) La Paz&lt;br /&gt;
87    (GMT-4:00) Paraguay&lt;br /&gt;
16    (GMT-3:00) Santiago&lt;br /&gt;
17    (GMT-3:30) Newfoundland&lt;br /&gt;
18    (GMT-3:00) Brasilia&lt;br /&gt;
19    (GMT-3:00) Buenos Aires&lt;br /&gt;
20    (GMT-3:00) Nuuk (Greenland)&lt;br /&gt;
75    (GMT-3:00) Uruguay&lt;br /&gt;
21    (GMT-2:00) Mid-Atlantic&lt;br /&gt;
22    (GMT-1:00) Azores&lt;br /&gt;
23    (GMT-1:00) Cape Verde Is.&lt;br /&gt;
24    (GMT) Monrovia&lt;br /&gt;
80    (GMT) Greenwich Mean Time&lt;br /&gt;
79    (GMT) Casablanca&lt;br /&gt;
25    (GMT) Dublin, Edinburgh, Lisbon, London&lt;br /&gt;
26    (GMT+1:00) Amsterdam, Berlin, Bern, Rome, Stockholm, Vienna&lt;br /&gt;
27    (GMT+1:00) Belgrade, Bratislava, Budapest, Ljubljana, Prague&lt;br /&gt;
28    (GMT+1:00) Brussels, Copenhagen, Madrid, Paris&lt;br /&gt;
78    (GMT+1:00) Namibia&lt;br /&gt;
29    (GMT+1:00) Sarajevo, Skopje, Warsaw, Zagreb&lt;br /&gt;
30    (GMT+1:00) West Central Africa&lt;br /&gt;
31    (GMT+2:00) Athens, Sofia, Vilnius&lt;br /&gt;
32    (GMT+2:00) Bucharest&lt;br /&gt;
33    (GMT+2:00) Cairo&lt;br /&gt;
34    (GMT+2:00) Harare, Pretoria&lt;br /&gt;
35    (GMT+2:00) Helsinki, Riga, Tallinn&lt;br /&gt;
36    (GMT+2:00) Jerusalem&lt;br /&gt;
37    (GMT+3:00) Baghdad&lt;br /&gt;
38    (GMT+3:00) Kuwait, Riyadh&lt;br /&gt;
83    (GMT+3:00) Moscow&lt;br /&gt;
84    (GMT+3:00) Minsk&lt;br /&gt;
40    (GMT+3:00) Nairobi&lt;br /&gt;
85    (GMT+3:00) Istanbul&lt;br /&gt;
41    (GMT+3:30) Tehran&lt;br /&gt;
42    (GMT+4:00) Abu Dhabi, Muscat&lt;br /&gt;
43    (GMT+4:00) Baku&lt;br /&gt;
39    (GMT+3:00) St. Petersburg, Volgograd&lt;br /&gt;
44    (GMT+4:30) Kabul&lt;br /&gt;
46    (GMT+5:00) Islamabad, Karachi, Tashkent&lt;br /&gt;
47    (GMT+5:30) Kolkata, Chennai, Mumbai, New Delhi&lt;br /&gt;
51    (GMT+5:30) Sri Jayawardenepara&lt;br /&gt;
48    (GMT+5:45) Kathmandu&lt;br /&gt;
45    (GMT+5:00) Ekaterinburg&lt;br /&gt;
49    (GMT+6:00) Almaty, Novosibirsk&lt;br /&gt;
50    (GMT+6:00) Astana, Dhaka&lt;br /&gt;
52    (GMT+6:30) Rangoon&lt;br /&gt;
53    (GMT+7:00) Bangkok, Hanoi, Jakarta&lt;br /&gt;
54    (GMT+7:00) Krasnoyarsk&lt;br /&gt;
55    (GMT+8:00) Beijing, ChongQing, HongKong, Urumgi, Irkutsk&lt;br /&gt;
56    (GMT+8:00) Ulaan Bataar&lt;br /&gt;
57    (GMT+8:00) Kuala Lumpur, Singapore&lt;br /&gt;
58    (GMT+8:00) Perth&lt;br /&gt;
59    (GMT+8:00) Taipei&lt;br /&gt;
60    (GMT+9:00) Osaka, Sapporo, Tokyo, Seoul&lt;br /&gt;
62    (GMT+9:30) Adelaide&lt;br /&gt;
63    (GMT+9:30) Darwin&lt;br /&gt;
61    (GMT+9:00) Yakutsk&lt;br /&gt;
64    (GMT+10:00) Brisbane&lt;br /&gt;
65    (GMT+10:00) Canberra, Melbourne, Sydney&lt;br /&gt;
66    (GMT+10:00) Guam, Port Moresby&lt;br /&gt;
67    (GMT+10:00) Hobart&lt;br /&gt;
68    (GMT+10:00) Vladivostok&lt;br /&gt;
69    (GMT+10:00) Magadan&lt;br /&gt;
70    (GMT+11:00) Solomon Is., New Caledonia&lt;br /&gt;
71    (GMT+12:00) Auckland, Wellington&lt;br /&gt;
72    (GMT+12:00) Fiji, Kamchatka, Marshall Is.&lt;br /&gt;
00    (GMT+12:00) Eniwetok, Kwajalein&lt;br /&gt;
82    (GMT+12:45) Chatham Islands&lt;br /&gt;
73    (GMT+13:00) Nuku'alofa&lt;br /&gt;
86    (GMT+13:00) Samoa&lt;br /&gt;
76    (GMT+14:00) Kiritimati&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
Ein eigener Zeitserver kann auf der FortiGate nur über die CLI konfiguriert werden: &lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system ntp&lt;br /&gt;
# set ntpsync enable&lt;br /&gt;
# set type custom&lt;br /&gt;
# set syncinterval 360&lt;br /&gt;
# config ntpserver&lt;br /&gt;
# edit 1&lt;br /&gt;
# set server &amp;quot;&amp;lt;NTP-SERVER-NAME oder IP&amp;gt;&amp;quot;&lt;br /&gt;
# next&lt;br /&gt;
# edit 2  --&amp;gt; so kann ein zweiter NTP Server konfiguriert werden&lt;br /&gt;
# set server &amp;quot;&amp;lt;NTP-SERVER2-NAME oder IP&amp;gt;&amp;quot;&lt;br /&gt;
# next&lt;br /&gt;
# end&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
'''BEISPIEL:'''NTP Server Konfiguration mit ch.pool.ntp.org&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system ntp&lt;br /&gt;
# set ntpsync enable&lt;br /&gt;
# set type custom&lt;br /&gt;
# set syncinterval 360&lt;br /&gt;
# config ntpserver&lt;br /&gt;
# edit 1&lt;br /&gt;
# set server &amp;quot;ch.pool.ntp.org&amp;quot;&lt;br /&gt;
# next&lt;br /&gt;
# end&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich den NTP-Dienst auf einem Interface aktivieren? ===&lt;br /&gt;
[[File:fortiOS64.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] [[File:fortiOS60.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Wenn ich möchte, dass der System NTP Server auf einem Interface aktiviert ist, damit dieser als dhcp Parameter an die Clients propagiert werden kann, muss man diesen in den System Einstellungen aktivieren:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
# System -&amp;gt; Settings im Bereich System Time&lt;br /&gt;
# ''Setup device as local NTP server'' anwählen&lt;br /&gt;
# ''Listen on Interfaces'' in dieses Feld klicken &lt;br /&gt;
# vom Seitenmenu können die gewünschten Interfaces ausgewählt werden&lt;br /&gt;
# mit Apply wird die Konfiguration aktiv&lt;br /&gt;
 [[file:Fortinet-6001.jpg|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|'''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system ntp&lt;br /&gt;
# set server-mode enable&lt;br /&gt;
# set interface &amp;quot;&amp;lt;INTERFACE1&amp;gt; &amp;lt;INTERFACE2&amp;gt; ... &amp;lt;INTERFACEn&amp;gt;&amp;quot;&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''BEISPIEL''' Wir konfigurieren das Interface internal1 und internal2 als NTP Server:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system ntp&lt;br /&gt;
# set server-mode enable&lt;br /&gt;
# set interface &amp;quot;internal1 internal2&amp;quot;&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
DHCP Option für NTP Server konfigurieren. Die restlichen DHCP Optionen sind bereits konfiguriert.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Einrichten des Zeitservers beim DHCP Server:&lt;br /&gt;
# Auf dem Interface, auf welchem der DHCP Serverdienst läuft in die DHCP Optionen gehen&lt;br /&gt;
# Bei den DHCP Optionen die Checkbox &amp;quot;Advanced&amp;quot; anwählen&lt;br /&gt;
# Mode auf server stellen &lt;br /&gt;
# NTP Server Specify setzen &lt;br /&gt;
# Die Interface IP Adresse im Feld angeben &lt;br /&gt;
# Die Zeitzone als &amp;quot;Same as System&amp;quot; übernehmen &lt;br /&gt;
 [[file:Fortinet-6002.jpg|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|'''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system dhcp server&lt;br /&gt;
# edit &amp;lt;INTIGER&amp;gt; &lt;br /&gt;
# set timezone-option default&lt;br /&gt;
# set ntp-server1 &amp;lt;INTERFACE IP ADRESSE&amp;gt;&lt;br /&gt;
# next&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
'''BEISPIEL:''' Wir konfigurieren den NTP Server mit der IP Adresse 192.168.1.99 (IP Adresse vom Interface)&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system dhcp server&lt;br /&gt;
# edit 1&lt;br /&gt;
# set timezone-option default&lt;br /&gt;
# set ntp-server1 192.168.1.99&lt;br /&gt;
# next&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== PCI Compliance ==&lt;br /&gt;
&lt;br /&gt;
== Wireless-Controller ==&lt;br /&gt;
=== Wo finde ich Informationen betreffend FortiGate Wireless-Controller und Forti Access Points? ===&lt;br /&gt;
&lt;br /&gt;
Nachfolgender Artikel gibt Auskunft über die verschiedenen Konfigurationen und den Betrieb von Forti Access Points im Zusammenhang mit dem FortiGate Wireless Controller:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAP:FAQ]]&lt;br /&gt;
&lt;br /&gt;
=== Wie konfiguriere ich einen Remote Access Point mit Split Tunnel? ===&lt;br /&gt;
'''Vorbemerkungen:'''&amp;lt;br /&amp;gt;&lt;br /&gt;
Ziel dieser Anleitung ist es, mit einem FortiAP-24D a eine gesicherte Remoteverbindung von einem Aussenstandort zu einem Hauptstandort zu erstellen. Es handelt sich hier um ein typisches Szenario, welches eingesetzt werden soll, um kleine Aussenstandorte oder HomeOffice Mitarbeiter anzubinden. Die Dokumentation wurde mit einem AP24d erstellt. Es eignen sich aber grundsätzlich auch folgende Access Points um ein solches Szenario zu etablieren:&lt;br /&gt;
* FAP-11C&lt;br /&gt;
* FAP-14C&lt;br /&gt;
* FAP-21D&lt;br /&gt;
* FAP-24D&lt;br /&gt;
* FAP-25D&lt;br /&gt;
* FAP-28C&lt;br /&gt;
&lt;br /&gt;
'''Ausgangslage:'''&amp;lt;br /&amp;gt;&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1200px;&amp;quot;&lt;br /&gt;
|- style=&amp;quot;vertical-align:top;&amp;quot;&lt;br /&gt;
| style=&amp;quot;vertical-align:top; width:870px;&amp;quot; | Zielarchitektur&lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; | Verwendete Geräte&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; |&lt;br /&gt;
[[file:Fortinet-2225.png|link=]]&lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; |&lt;br /&gt;
* Fortigate 60E Beta3&lt;br /&gt;
* FortiAP-24D&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''Vorbedingungen:'''&amp;lt;br/&amp;gt;&lt;br /&gt;
* Die Firewall im Main Office ist korrekt konfiguriert, so dass Clients im LAN über den WAN Anschluss ins Internet kommen.&lt;br /&gt;
* Die Firewall im Main Office wird direkt und ohne weitere Router mit einer public IP vom Provider von der WAN Seite verbunden.&lt;br /&gt;
* Der FortiAP befindet sich auf Werkseinstellungen, kriegt via DHCP am WAN Port eine IP, einen gültigen Default Gatway, sowie einen gültigen DNS Server.&lt;br /&gt;
* Der FortiAP ist in der Lage über den am Ort vorhandenen Internetanschluss mindestens über die Ports 53TCP/UDP, 443TCP, 5246/UDP, 5247/UDP ins Internet zu kommunizieren.&lt;br /&gt;
&lt;br /&gt;
'''Konfigurationsschritte'''&amp;lt;br /&amp;gt;&lt;br /&gt;
1. Einschalten von CAPWAP auf WAN Interface&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1200px;&amp;quot;&lt;br /&gt;
| style=&amp;quot;vertical-align:top; width:600px;&amp;quot; |&lt;br /&gt;
[[file:Fortinet-2226.png|link=]] &lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; |&lt;br /&gt;
Die Verwaltung der Access Points über die Fortigate geschieht mit dem Protokoll CAPWAP. Damit die Fortigate Firewall Access Points über das WAN Interface verwalten kann, muss auf diesem Interface CAPWAP aktiviert werden.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
2. Erstellen der SSID&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1200px;&amp;quot;&lt;br /&gt;
| style=&amp;quot;vertical-align:top; width:600px;&amp;quot; |&lt;br /&gt;
[[file:Fortinet-2227.png|link=]] &lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; |&lt;br /&gt;
Unter ''Wifi &amp;amp; Switch Controller -&amp;gt; SSID -&amp;gt; + Create New'' wird eine neue SSID erstellt. Dabei müssen die gelb markierten Parameter konfiguriert werden. Damit später das Splitt-Tunneling funktioneirt ist es insbesondere sehr wichtig, dass der Defaultgateway der IP der Fortigate auf diesem Interface entspricht. Die anderen Parameter wie Name, SSID, Security Mode, IP Range etc. können nach gutdünken angepasst werden. &lt;br /&gt;
&lt;br /&gt;
Nachdem diese SSID konfiguriert wurde, muss ein zusätzlicher Parameter wie folgt auf der CLI konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;# config wireless-controller vap&lt;br /&gt;
# edit [Name of SSID Profil]&lt;br /&gt;
# set split-tunneling enable&lt;br /&gt;
# end&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
3. Erstellen FortiAP Profil&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1200px;&amp;quot;&lt;br /&gt;
| style=&amp;quot;vertical-align:top; width:600px;&amp;quot; |&lt;br /&gt;
[[file:Fortinet-2229.png|link=]] &lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; |&lt;br /&gt;
Unter ''Wifi &amp;amp; Switch Controller -&amp;gt; FortiAP Profiles -&amp;gt; + Create New'' wird ein neues FortiAP Profil erstellt. Dabei müssen die gelb markierten Parameter konfiguriert werden. Inbesondere wichtig ist hier, dass der korrekte AP Typ (AP-24d in diesem Fall) gewählt wird, und dass die zuvor erstellte SSID gewählt wird. &lt;br /&gt;
&lt;br /&gt;
Verfügt der Access Point zusätzlich über LAN Ports, so kann definiert werden, welches Netz an diesen LAN Ports ausgegeben werden soll. Es kann entweder das Netz am Remotestandort ausgegeben werden (Bridge to WAN) oder auch mittels NAT gearbeitet werden. Wird gewünscht dass hier das selbe Netz wie bei der SSID verwendet werden kann, so muss dies ebenfalls mittels &amp;quot;Bridge to SSID&amp;quot; und wahl des entsprechenden Netzes hinterlegt werden.&lt;br /&gt;
&lt;br /&gt;
Nachdem das FortiAP Profile konfiguriert wurde, können über die CLI zusätzlich die Netze konfiguriert werden, welche eben nicht über den VPN Tunnel gehen sollen, sondern lokal ausgekoppelt werden sollen. Im obenstehenden Beispiel wäre dies das Netz 192.168.1.0/24 welches sich hinter dem Swisscom Router befindet. Somit hat ein Gerät hinter dem FortiAP folgende Kommunikationsmöglichkeiten:&lt;br /&gt;
&lt;br /&gt;
* Zugriff via CAPWAP-Tunnel auf interne Ressourcen des Hauptstandortes&lt;br /&gt;
* Zugriff via CAPWAP-Tunnel über den Hauptstandort auf Ressourcen aus dem Internet&lt;br /&gt;
* Zugriff auf Ressourcen aus dem lokalen Netz am Aussenstandort&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config wireless-controller wtp-profile&lt;br /&gt;
# set split-tunneling-acl-local-ap-subnet enable&lt;br /&gt;
# config split-tunneling-acl&lt;br /&gt;
# edit [Use a integer example &amp;quot;1&amp;quot;]&lt;br /&gt;
# set dest-ip [IPv4 address as 192.168.1.0/24]&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Wird gewünscht, dass nur gewisse Netze an den Hauptstandort geroutet werden sollen, und alles andere (inklusive Internetverkehr) lokal ausgekoppelt werden soll, so muss mit einer umgekehrten Maskierung gearbeitet werden, und hier in der Konfiguration alle Netze angegeben werden, welche nicht durch den Tunnel sollen.&lt;br /&gt;
&lt;br /&gt;
Der hier konfigurierte CAPWAP Tunnel wird ausserdem standardmässig nicht mit DTLS verschlüsselt. Dies muss ebenfalls in der CLI konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config wireless-controller wtp-profile&lt;br /&gt;
# edit [Name des entsprechenden Profils]&lt;br /&gt;
# set dtls-policy dtls-enabled&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Der durch die DTLS Verschlüsselung anfallende Overhead beträgt je nach AccessPoint ca. 20%.&lt;br /&gt;
|}&lt;br /&gt;
4. Vorprovisionieren des AP&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1200px;&amp;quot;&lt;br /&gt;
| style=&amp;quot;vertical-align:top; width:600px;&amp;quot; |&lt;br /&gt;
[[file:Fortinet-2230.png|link=]]&lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; |&lt;br /&gt;
Unter ''Wifi &amp;amp; Switch Controller -&amp;gt; Managed FortiAPs -&amp;gt; + Create New'' kann nun der zu verbindende Accesspoint vorkonfiguriert werden. Wichtig hierbei ist die korrekte Seriennummer, sowie das entsprechende vorgängig erstellte FortiAP Profil. Hat sich der Access Point bereits bei der Fortigate gemeldet, so sieht man dies anhand der IP unter der Kategorie ''Managed AP Status''.&lt;br /&gt;
|}&lt;br /&gt;
5. Erstellen der Firewall Policy&amp;lt;br /&amp;gt;&lt;br /&gt;
Damit der Datenverkehr zwischen dem AP und dem Internet, sowie zwischen dem AP und den internen Ressourcen gewährleistet werden kann, benötigt es auch entsprechende Firewall Regeln:&amp;lt;br /&amp;gt;&lt;br /&gt;
[[file:Fortinet-2228.png]] &amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
6. Definieren der Management IP auf dem AP&amp;lt;br /&amp;gt;&lt;br /&gt;
Damit der AP nun den Weg zu seinem Controller findet, wenn er das erste Mal am Remote Standort eingesteckt wird, müssen wir ihm hierfür die IP konfigurieren. Dies geschieht auf dem Accesspoint direkt. Ein nicht konfigurierter Accesspoint hat standardmässig die IP 192.168.1.2 auf dem WAN Port. Auf diese kann man sich mittels Telnet verbinden, um die entsprechende Konfiguration vorzunehmen. Ein Zugriff auf den Access Point ist allenfalls auch via USB und FortiExplorer möglich. (Siehe [http://help.fortinet.com/fos50hlp/54/Content/FortiOS/fortigate-getting-started-54/4-Using-the-CLI/Connecting%20to%20the%20CLI%20locally%20with%20FortiExplorer.htm FortiExplorer Handbuch])&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
	C:\Users\huberch&amp;gt;telnet 192.168.1.2&lt;br /&gt;
	FAP24D3X15001883 # login: admin&lt;br /&gt;
	FAP24D3X15001883 # cfg -a AC_IPADDR_1=172.20.120.142&lt;br /&gt;
	FAP24D3X15001883 # cfg -c&lt;br /&gt;
	FAP24D3X15001883 # exit&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
7. Verbinden&amp;lt;br /&amp;gt;&lt;br /&gt;
Nachdem der Access Point mit dem Internet verbunden wurde, wird er innerhalb von 3 - 5 Minuten eine Verbindung zu seinem Fortigate Controller aufnehmen. Dies kann im GUI überprüft werden:&amp;lt;br /&amp;gt;&lt;br /&gt;
[[file:Fortinet-2231.png]] &lt;br /&gt;
&lt;br /&gt;
'''Quellen und weiterführende Informationen:'''&lt;br /&gt;
* https://forum.fortinet.com/tm.aspx?m=118515&lt;br /&gt;
* http://cookbook.fortinet.com/fortiap-remote-access/&lt;br /&gt;
&lt;br /&gt;
== Log ==&lt;br /&gt;
=== Wie muss eine Fortigate konfiguriert werden, damit sie zu Analysezwecken auf ein Kiwi Syslog loggt?===&lt;br /&gt;
'''Einleitung:'''&amp;lt;br /&amp;gt;&lt;br /&gt;
Die folgende Anleitung wird dann relevan, wenn von einer Fortigate Firewall auf einen Syslogserver geloggt werden muss, ohne dass auf FortiCloud zurückgegriffen werden kann (wenn beispielsweise kein Internetzugriff existiert). Kiwi Syslog ist ein kostenfreier Basic-Syslogserver, welcher unter Windows installiert werden kann. &lt;br /&gt;
&lt;br /&gt;
'''Konfiguration Fortigate:'''&amp;lt;br /&amp;gt;&lt;br /&gt;
Damit die Fortigate Firewall möglichst viel Logs auf den Syslogserver schreiben kann, müssen einige Einstellungen vorgenommen werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config log memory setting&lt;br /&gt;
	set status enable&lt;br /&gt;
end&lt;br /&gt;
&lt;br /&gt;
config log null-device setting&lt;br /&gt;
	set status enable&lt;br /&gt;
end&lt;br /&gt;
&lt;br /&gt;
config log gui-display&lt;br /&gt;
	set resolve-hosts enable&lt;br /&gt;
	set resolve-apps enable&lt;br /&gt;
end&lt;br /&gt;
&lt;br /&gt;
config log setting&lt;br /&gt;
	set fwpolicy-implicit-log enable&lt;br /&gt;
	set local-in-allow enable&lt;br /&gt;
	set local-in-deny-unicast enable&lt;br /&gt;
	set local-in-deny-broadcast enable&lt;br /&gt;
	set local-out enable&lt;br /&gt;
	set log-invalid-packet enable&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Mit folgender Einstellung wird der Firewall mitgeteilt, wo der Syslogserver steht, an welchen die Logs gesendet werden sollen:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config log syslogd setting&lt;br /&gt;
	set status enable&lt;br /&gt;
	set server &amp;quot;ip-des-syslog-servers&amp;quot;&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
Die Firewall sendet nun die Syslogs der hier konfigurierten IP via 514 UDP.&lt;br /&gt;
&lt;br /&gt;
Damit allenfalls auch erlaubter Traffic geloggt wird, muss das Logging pro gewünschte Firewallregel eingeschaltet werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall policy&lt;br /&gt;
	edit 1&lt;br /&gt;
	set logtraffic all&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Konfiguration Kiwi Syslog Server'''&amp;lt;br/&amp;gt;&lt;br /&gt;
Der Installer für den Kiwi Syslogserver kann [https://www.kiwisyslog.com/free-tools/kiwi-free-syslog-server hier] oder hier: &lt;br /&gt;
[[Datei:Kiwi-Syslog-Server-9.6.3-Freeware.zip]] heruntergeladen werden. &lt;br /&gt;
&lt;br /&gt;
Nach der Installation des Tools muss folgender Parameter unter dem Menüpunkt Setup angepasst, und die IP des lokalen Adapters angewählt werden, auf dem die Logs empfangen werden:&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-2246.png|link=]]&lt;br /&gt;
&lt;br /&gt;
Sobald diese Einstellung gespeichert wurde, kommen die Logs im Kiwi Syslog Programm an.&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-2247.png|link=]]&lt;/div&gt;</summary>
		<author><name>Michelle Crapella-Papet</name></author>
	</entry>
	<entry>
		<id>http://fortinet.also.ch/wiki/index.php?title=FortiAP:FAQ&amp;diff=26120</id>
		<title>FortiAP:FAQ</title>
		<link rel="alternate" type="text/html" href="http://fortinet.also.ch/wiki/index.php?title=FortiAP:FAQ&amp;diff=26120"/>
		<updated>2020-10-22T07:00:14Z</updated>

		<summary type="html">&lt;p&gt;Michelle Crapella-Papet: /* Wo befindet sich auf dem FortiOS für einen Forti Access Point das &amp;quot;root&amp;quot; des WebServers? */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;FortiAP:FAQ&lt;br /&gt;
&lt;br /&gt;
[[Category:Fortinet]]&lt;br /&gt;
&lt;br /&gt;
__TOC__&lt;br /&gt;
&lt;br /&gt;
== Vorwort ==&lt;br /&gt;
&lt;br /&gt;
Diese FAQ's sind für FortiAP Systeme basierend auf OS 4.x sowie 5.x. Die hier zur Verfügung gestellten Informationen und Konfiguratinen betreffen nicht die FortiAP-S mit UTM Features. Wenn FortiAP-S ohne UTM Features betrieben werden können diese über einen FortGate Wireless Controller verwaltet werden!&lt;br /&gt;
&amp;lt;br/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Datenschutz ==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
        *********************************************************************&lt;br /&gt;
        *                                                                   *&lt;br /&gt;
        *  THIS FILE MAY CONTAIN CONFIDENTIAL, PRIVILEGED OR OTHER LEGALLY  *&lt;br /&gt;
        *      PROTECTED INFORMATION. YOU ARE PROHIBITED FROM COPYING,      *&lt;br /&gt;
        *    DISTRIBUTING OR OTHERWISE USING IT WITHOUT PERMISSION FROM     *&lt;br /&gt;
        *                  ALSO SCHWEIZ AG SWITZERLAND.                     *&lt;br /&gt;
        *                                                                   *&lt;br /&gt;
        *********************************************************************&lt;br /&gt;
&lt;br /&gt;
&amp;quot;Die in diesen Artikeln enthaltenen Informationen sind vertraulich und dürfen ohne&lt;br /&gt;
schriftliche Zustimmung von der ALSO Schweiz AG gegenüber Dritt-Unternehmen nicht &lt;br /&gt;
                         bekannt gemacht werden&amp;quot;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== FAQ ==&lt;br /&gt;
&lt;br /&gt;
== Documentation ==&lt;br /&gt;
&lt;br /&gt;
=== Wo findet ich die Dokumente wie Datasheets, Quick Start Guide, User Guide etc. ? ===&lt;br /&gt;
&lt;br /&gt;
Ueber folgenden internen Link findet man Datasheets und Quick Start Guide betreffend FortiAP Devices:&lt;br /&gt;
&lt;br /&gt;
        [[Fortinet:ProduktInfo]]&lt;br /&gt;
&lt;br /&gt;
Ebenfalls lohnt es sich folgenden Link anzuschauen der &amp;quot;Cookbook&amp;quot; ähnliche Dokumente und Video's beinhaltet:&lt;br /&gt;
&lt;br /&gt;
        http://community.fortinet.com/&lt;br /&gt;
&lt;br /&gt;
Auf folgender Seite findet man alle orginal Dokumente betreffend FortiAP:&lt;br /&gt;
&lt;br /&gt;
        http://docs.fortinet.com/fortiap/admin-guides (Legacy Link http://docs.fortinet.com/wireless.html)&lt;br /&gt;
&lt;br /&gt;
        '''Cookbook Supplementary Recipes FortiOS:'''&lt;br /&gt;
        [[Datei:extending-the-range-of-a-wireless-network-by-using-mesh-topology.pdf]]  (Extending the range of a wireless network by using mesh topology)&lt;br /&gt;
        [[Datei:Configuration_of_meshed_WiFi_network.pdf]]                              (Configuration of meshed WiFi network)&lt;br /&gt;
        [[Datei:using-a-fortiap-in-bridge-mode-to-add-wireless-access.pdf]]             (Using a FortAP in Bridge mode to add wireless access)&lt;br /&gt;
        [[Datei:using-a-fortiap-in-tunnel-mode-to-add-wireless-access.pdf]]             (Using a FortAP in Tunnel mode to add wireless access)&lt;br /&gt;
        [[Datei:using-MAC-access-control-to-allow-access-to-the-wireless-network.pdf]]  (Using MAC access control to allow access to the wireless network)&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Secure WLAN Sales Presentation_R1.pptx]]                                (The Fortinet Secure WLAN Presentation)&lt;br /&gt;
        [[Datei:Secure WLAN Sales Presentation_R2.pptx]]                                (The Fortinet Secure WLAN Presentation)&lt;br /&gt;
        [[Datei:Secure WLAN Sales Presentation_R3.pptx]]                                (The Fortinet Secure WLAN Presentation)&lt;br /&gt;
&lt;br /&gt;
        [[Datei:FortiAP_Quick_Sales_Guide_2014.pdf]]                                    (The Fortinet FortiAP Quick Sales Guide)&lt;br /&gt;
        [[Datei:Fortinet-Secure-Wireless-LAN-Solutions-Guide.pdf]]                      (The Fortinet Secure Wireless LAN Solutions Guide 2015)&lt;br /&gt;
&lt;br /&gt;
        [[Datei:FortiAP_Technical_FAQ_-_January_2014.pdf]]                              (Fortinet FortiAP Technical FAQ)&lt;br /&gt;
        [[Datei:Fortinet Secure WLAN FAQ.pdf]]                                          (Fortniet Secure Wireless LAN (WLAN) Solution)&lt;br /&gt;
        [[Datei:Securing Wireless Networks for PCI.pdf]]                                (Fortinet Securing Wireless Networks for PCI Compliance)&lt;br /&gt;
        [[Datei:FortiAP_5-2-Update-Q1-2015.pptx]]                                       (Fortinet FortiAP 5.2 WLAN Update Q1 2015)&lt;br /&gt;
        [[Datei:wlc-ivo.pptx]]                                                          (Fortinet Secure Access Solution)&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==== FortiOS 4 MR3 ====&lt;br /&gt;
        [[Datei:fortigate-wireless-40-mr3.pdf]]                                         (FortiOS 4.0 MR3 Handbook - Deploying Wireless Networks&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:FortiOS_4MR3_Wireless_Controller_Overview_v4.pdf]]                      (FortiOS 4.0 MR3 Wireless Controller Overview)&lt;br /&gt;
&lt;br /&gt;
==== FortiOS 5.0 ====&lt;br /&gt;
        [[Datei:fortigate-wireless-50.pdf]]                                             (FortiOS 5.0 Handbook - Deploying Wireless Networks)&lt;br /&gt;
        [[Datei:FortiAP_CLI_50.pdf]]                                                    (FortiOS 5.0 FortiAP Command Line Interface)&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:wirless-technical-training-FOS-5.0-update-v2.pptx]]                     (FortiOS 5.0 &amp;quot;Wireless Technical Training&amp;quot;)&lt;br /&gt;
&lt;br /&gt;
==== FortiOS 5.2 ====&lt;br /&gt;
&lt;br /&gt;
        [[Datei:fortigate-wireless-52.pdf]]                                             (FortiOS 5.2 Handbook - Deploying Wireless Networks)&lt;br /&gt;
        [[Datei:FortiAP_CLI_52.pdf]]                                                    (FortiOS 5.2 FortiAP Command Line Interface)&lt;br /&gt;
&lt;br /&gt;
==== FortiOS 5.4 ====&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortigate-Wireless-54.pdf]]                                             (FortiOS 5.4 Handbook - Deploying Wireless Networks)&lt;br /&gt;
        [http://cookbook.fortinet.com/supported-upgrade-paths-fortiap FortiAP-Upgradepath auf 5.4.x]                                             (FortiAP 5.4 Supported Upgrade Path)&lt;br /&gt;
&lt;br /&gt;
==== FortiOS 5.6 ====&lt;br /&gt;
&lt;br /&gt;
* [[Datei:FortiAP-ReleaseNote-5.6.0.pdf]]&lt;br /&gt;
* [[Datei:FortiAP-ReleaseNote-5.6.1.pdf]]&lt;br /&gt;
* [[Datei:FortiAP-ReleaseNote-5.6.3.pdf]]&lt;br /&gt;
* [[Datei:FortiAP-ReleaseNote-5.6.4.pdf]]&lt;br /&gt;
* [[Datei:FortiAP-ReleaseNote-5.6.5.pdf]]&lt;br /&gt;
&lt;br /&gt;
* [http://cookbook.fortinet.com/supported-upgrade-paths-fortiap FortiAP-Upgradepath auf 5.6.x]&lt;br /&gt;
* [[Datei:Fortigate-Wireless-56.pdf]]&lt;br /&gt;
&lt;br /&gt;
* [[Datei:AV-Engine-ReleaseNotes-56.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiOS 6.0 ====&lt;br /&gt;
&lt;br /&gt;
* [http://cookbook.fortinet.com/supported-upgrade-paths-fortiap/ FortiAP-Upgradepath auf 6.0.x]&lt;br /&gt;
* [[Datei:FortiGate-Wireless-60.pdf]]&lt;br /&gt;
----&lt;br /&gt;
''FortiAP Release Notes''&lt;br /&gt;
* [[Datei:FortiAP-ReleaseNote-6.0.0.pdf]]&lt;br /&gt;
* [[Datei:FortiAP-ReleaseNote-6.0.1.pdf]]&lt;br /&gt;
* [[Datei:FortiAP-ReleaseNote-6.0.2.pdf]]&lt;br /&gt;
* [[Datei:FortiAP-ReleaseNote-6.0.2.pdf]]&lt;br /&gt;
* [[Datei:FortiAP-ReleaseNote-6.0.3.pdf]]&lt;br /&gt;
----&lt;br /&gt;
''FortiAP-S und FortiAP-W Release Notes''&lt;br /&gt;
* [[Datei:FortiAP-S-FortiAP-W-ReleaseNote-6.0.2.pdf]]&lt;br /&gt;
* [[Datei:FortiAP-S-FortiAP-W-ReleaseNote-6.0.3.pdf]]&lt;br /&gt;
----&lt;br /&gt;
==== FortiOS 6.2 ====&lt;br /&gt;
* [https://docs.fortinet.com/document/fortiap/6.2.0/fortiwifi-and-fortiap-configuration-guide/692236/troubleshooting|Link Troubleshooting FortiAP]&lt;br /&gt;
&lt;br /&gt;
=== Gibt es einen Link auf die Fortinet Knowledgebase auf der die Artikel gelistet sind? ===&lt;br /&gt;
&lt;br /&gt;
        http://pub.kb.fortinet.com/index/&lt;br /&gt;
&lt;br /&gt;
== Hardware ==&lt;br /&gt;
&lt;br /&gt;
=== Welche Forti Access Point Produkte Linien existieren und was sind die Unterschiede? ===&lt;br /&gt;
&lt;br /&gt;
Fortinet verfügt heute über drei Produkt Linien betreffend Forti Access Point (exkl. Meru) dh.:&lt;br /&gt;
&lt;br /&gt;
        • Light Forti Access Point &lt;br /&gt;
          &lt;br /&gt;
          Forti Access Point wie FAP-11c | FAP-21D | FAP-24D | FAP-220B | FAP-221B/C | FAP-320B/C usw.&lt;br /&gt;
          Diese Access Points müssen zwingen mit einem FortiGate Wireless Controller oder FortiCloud &lt;br /&gt;
          Wireless Controller betrieben werden. Diese Forti Access Points verfügen über keine UTM  &lt;br /&gt;
          Features lokal auf den Forti Access Points sondern die UTM Features werden über die FortiGate&lt;br /&gt;
          betrieben resp. bereitgestellt und verwaltet.&lt;br /&gt;
&lt;br /&gt;
        • Thick Forti Access Point&lt;br /&gt;
          &lt;br /&gt;
          Forti Access Point integriert in einer FortiGate FWF-30D | FWF-60D | FWF-90/2D. Dies bedeutet:&lt;br /&gt;
          FortiGate Devices mit integriertem Radio (2.4 GHz / 5 GHz). Zusätzlich können diese Devices &lt;br /&gt;
          (Thick Forti Access Points) mit Light Forti Access Points erweitert werden. Die UTM Features&lt;br /&gt;
          werden wie bei den Light Forti Access Points über die FortiGate (FWF) zur Verfügung gestellt&lt;br /&gt;
          sowie verwaltet.&lt;br /&gt;
&lt;br /&gt;
        • Smart Forti Access Point&lt;br /&gt;
          &lt;br /&gt;
          Smart Forti Access Point verfügen über lokale UTM Features auf den Smart Forti Access Point &lt;br /&gt;
          (FortiAP-S) und können nur über FortiCloud Wirless Controller verwaltet werden sofern diese&lt;br /&gt;
          mit UTM Features eingesetzt werden. Werden Smart Forti Access Point resp. FortiAP-S ohne UTM&lt;br /&gt;
          Features eingesetzt, können diese auch über einen FortiGate Wireless Controller verwaltet &lt;br /&gt;
          werden! Weiter Infos siehe nachfolgender Artikel:&lt;br /&gt;
                                  &lt;br /&gt;
          [[FortiAP-S:FAQ#Was_ist_unter_einem_.22Forti_Smart_Access_Point.22_.28FortiAP-S.29_zu_verstehen_und_um_was_handelt_es_sich_dabei.3F]]&lt;br /&gt;
&lt;br /&gt;
Nachfolgende Kurzübersicht zeigt ebenfalls welcher Forti Access Point über welche Platform eingesetzt werden kann:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2147.jpg]]&lt;br /&gt;
&lt;br /&gt;
Wenn man den Namen eines Forti Access Point hinzuzieht indiziert dieser mehr als man meint dh. nachfolgende Uebersicht zeigt wie der Namen eines Forti Access Point aufgebaut ist:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2133.jpg]]&lt;br /&gt;
&lt;br /&gt;
=== Wo finde ich eine Uebersicht über die verschiedenen FortiAP Hardware und Produkte? ===&lt;br /&gt;
&lt;br /&gt;
Die beste Uerbsicht für FortiAP Produkte bieten die folgenden Dokumente sowie Links:&lt;br /&gt;
&lt;br /&gt;
        [[Fortinet:ProduktInfo#Fortinet_Produkt-Guide]]&lt;br /&gt;
        [[Fortinet:ProduktInfo#Fortinet_Produkt-Matrix]]&lt;br /&gt;
&lt;br /&gt;
Desweiteren hat Fortinet eine Wireless Brochure Released, die eine generelle Uebersicht bietet:&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Wireless_Brochure.pdf]] (Unified Access LayerArchitecture)&lt;br /&gt;
        [[Datei:FortiOS_Wireless.pdf]]  (FortiOS 5 Wireless LAN Controller)&lt;br /&gt;
&lt;br /&gt;
Weitere Informationen betreffend technischem Aufbau eines FortiAP Produktes siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAP:FAQ#Wie_sieht_der_Hardware-Technische_Aufbau_.28block_diagram.29_eines_Forti_Access_Point_Produkts_aus.3F]]&lt;br /&gt;
&lt;br /&gt;
Nachfolgend eine kurze Uebersicht über die Produkte und wo deren empfohlener Einsatzbereich liegt:&lt;br /&gt;
&lt;br /&gt;
        '''Hardware Overview – FortiAP (Indoor)'''&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1362.jpg]]&lt;br /&gt;
&lt;br /&gt;
        '''Hardware Overview – FortiAP (Outdoor)'''&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1363.jpg]]&lt;br /&gt;
&lt;br /&gt;
        '''Hardware Overview – FortiAP (Remote)'''&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1364.jpg]]&lt;br /&gt;
&lt;br /&gt;
=== Wo finde ich eine Uebersicht über die verschiedenen FortiAP-S Hardware und Produkte? ===&lt;br /&gt;
&lt;br /&gt;
Die Features sowie Konfigurationen auf dieser Seite betreffen die &amp;quot;Light Forti Access Point&amp;quot; sowie die &amp;quot;Thick Forti Access Point&amp;quot;. Da die &amp;quot;Smart Forti Access Point&amp;quot; nicht über einen FortiGate Wireless Controller verwaltet werden können wenn UTM Features auf den &amp;quot;Smart Forti Access Point&amp;quot; resp. &amp;quot;FortiAP-S&amp;quot; eingesetzt werden, sind die hier gezeigten Features sowie Konfigurationen für &amp;quot;Smart Forti Access Point&amp;quot; (FortiAP-S) nur dann anwendbar wenn diese &amp;quot;ohne&amp;quot; UTM Features betrieben werden. Nur ohne UTM Features können &amp;quot;Smart Forti Access Point&amp;quot; über einen FortiGate Wireless Controller verwaltet und betrieben werden. In so einer Situation sind diese hier gezeigten Konfigurationen anwendbar. Siehe auch folgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAP:FAQ#Welche_Forti_Access_Point_Produkte_Linien_existieren_und_was_sind_die_Unterschiede.3F]]&lt;br /&gt;
&lt;br /&gt;
Weitere Informationen zu den Details sowie Konfiguration der &amp;quot;Smart Forti Access Point&amp;quot; (FortiAP-S) siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAP-S:FAQ]]&lt;br /&gt;
&lt;br /&gt;
=== Verfügen alle FortiGate Devices über einen Wireless Controller für Forti Access Points? ===&lt;br /&gt;
&lt;br /&gt;
Grundsätzlich verfügen alle FortiGate Devices über einen Wireless Controller mit Aussnahme von:&lt;br /&gt;
&lt;br /&gt;
        FortiGate 20C&lt;br /&gt;
        FortiGate 30D&lt;br /&gt;
&lt;br /&gt;
Ab FortiOS 5.0.6 / 5.2 wurde der FG-30D die Möglichkeit gegeben den FortiGate Wirless Controller zu verwenden. Ebenfalls kann die 30D ab dieser Version 2 FortiAPs managen! Somit ist jeder FortiGate Device limitiert in der Anzahl der FortiAPs die verwaltet resp. konfiguriert werden können. Folgender Artikel gibt Auskunft über die Anzahl FortiAPs die mit einem entsprechenden FortiGate Devices verwaltet/konfiguriert werden können sowie was dabei zu berücksichtigen ist:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAP:FAQ#Wieviele_Forti_Access_Points_k.C3.B6nnen_.C3.BCber_eine_FortiGate_Wireless_Controller_konfiguriert_werden.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Wieviele Forti Access Points können über eine FortiGate Wireless Controller konfiguriert werden? ===&lt;br /&gt;
&lt;br /&gt;
Ab FortiOS 5.0 gibt nachfolgendes Dokument Aufschluss über die max. Anzahl der FortiAPs die über eine FortiGate konfiguriert werden können:&lt;br /&gt;
&lt;br /&gt;
        [[Fortinet:ProduktInfo#Fortinet_Produkt-Matrix |Produkte Matrix]]&lt;br /&gt;
&lt;br /&gt;
Ab FortiOS 5.0.3 wurde die Anzahl der FortiAPs die über einen FortiGate Wireless Controller verwaltet resp. konfiguriert werden könnnen erweitert. Dies bedeutet: es wird unterschieden zwischen folgenden Mode:&lt;br /&gt;
&lt;br /&gt;
        • SSID im &amp;quot;tunneling&amp;quot; Mode&lt;br /&gt;
        • SSID im &amp;quot;local bridging&amp;quot; Mode&lt;br /&gt;
&lt;br /&gt;
Bedeutet wiederum: Wenn man einen FortiAP mit einer SSID konfiguriert auf &amp;quot;local bridging&amp;quot;, zählt dieser FortiAP als &amp;quot;remote&amp;quot; (wtp-mode). Dies gilt jedoch nur wenn ausschliesslich nur diese Art einer SSID auf dem entsprechenden FortiAP benützt wird. Werden auf einem FortiAP SSID's gemischt dh. &amp;quot;tunneling&amp;quot; und &amp;quot;local bridging&amp;quot; gilt dieser FortiAP als &amp;quot;normal&amp;quot; (wtp-mode). Somit, wenn man einen FortiAP konfiguriert mit SSID im &amp;quot;local bridging&amp;quot; Mode kann dieser FortiAP explizit als &amp;quot;wtp-mode remote&amp;quot; gesetzt werden. Dies kann auf der CLI durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        # config wireless-controller wtp&lt;br /&gt;
        # edit [Gebe die entsprechende Serial Nummer des FAP an]&lt;br /&gt;
        # set wtp-mode [Gebe an &amp;quot;remote&amp;quot;; Standard Einstellung &amp;quot;normal&amp;quot;]&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
Versucht man einen FortiAP auf &amp;quot;remote&amp;quot; zu setzen und die SSID ist nicht auf &amp;quot;local-bridging&amp;quot; gesetzt, erscheint folgende Meldung:&lt;br /&gt;
             &lt;br /&gt;
        Can't be remote mode because wtp-profile '[Name des entsprechendes Profile]' has local-bridging disabled SSID '[Name der entsprechenden SSID]'&lt;br /&gt;
             &lt;br /&gt;
Die Produkt Matrix gibt somit Auskunft über die möglichen &amp;quot;normal&amp;quot; Mode sowie &amp;quot;remote&amp;quot; Mode. Die Anzahl der möglichen FortiAPs die über einen FortiGate Wireless Controller verwaltet resp. konfiguriert werden können wird folgendermassen angegeben in der Produkt Matrix:&lt;br /&gt;
&lt;br /&gt;
        FG-60D   10/5   (Total/Tunnel)&lt;br /&gt;
&lt;br /&gt;
Somit stehet zB für eine FG-60D folgendes zur Verfügung:&lt;br /&gt;
&lt;br /&gt;
       • 5 FortiAPs mit SSID im &amp;quot;tunneling&amp;quot; und/oder &amp;quot;local bridging&amp;quot; gemischt! (wtp-mode normal)&lt;br /&gt;
       • 5 FortiAPs mit SSID im &amp;quot;local bridging&amp;quot; Mode (wtp-mode remote)&lt;br /&gt;
       &lt;br /&gt;
       = 10 Total möglich wobei 5 im &amp;quot;local bridging&amp;quot; only! (10/5)&lt;br /&gt;
&lt;br /&gt;
Nachfolgend eine Kurzübersicht betreffend &amp;quot;tunneling&amp;quot; möglichen FortiAPs sowie &amp;quot;local bridging&amp;quot;:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-844.jpg]]&lt;br /&gt;
        &lt;br /&gt;
Die offizielle Information betreffend &amp;quot;tunneling&amp;quot; und/oder local bridging&amp;quot; möglichen FortiAPs auf einem FortiGate Device findet man im Dokument der &amp;quot;max-values&amp;quot;. Dieses Dokument findet man unter folgenden Artikel:&lt;br /&gt;
             &lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#Wo_findet_ich_die_Dokumente_wie_Datasheets.2C_Quick_Start_Guide.2C_User_Guide_etc._.3F]]&lt;br /&gt;
&lt;br /&gt;
Fortinet hat ein Dokument herausgegeben, in dem der Umstand dieser Aenderung erklärt wird und wieso dem so ist:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Maximum_Number_of_Managed_FortiAPs_in_FortiOS_5_0_3_FAQ_-_August_2013_v1_r5.pdf]]&lt;br /&gt;
&lt;br /&gt;
=== Kann ich einen Forti Access Point Device ohne FortiGate Wireless Controller konfigurieren und betreiben? ===&lt;br /&gt;
&lt;br /&gt;
Ein Forti Access Point hat zwar ein Mgmt. Web Interface über dieses bestimmte einfache Konfigurationen durchgeführt werden können wie zB die Vergabe einer fixen IPv4 Adresse jedoch benötigt ein Forti Access Point für den Betrieb und dessen Grundkonfiguration einen FortiGate Wireless Controller. Dies bedeutet: Die Logik resp. die Konfiguration wird dem Forti Acces Point vom FortiGate Wireless Controller übermittelt/zugewiesen und somit kann ein Forti Access Point nicht ohne FortiGate Wirless Controller betrieben werden. Ab FortiOS 5.2.2 (Build 222) kann ein Forti Access Point auch ohne FortiGate Wireless Controller betrieben werden da Fortinet neu einen entsprechenden Wireless Controller in der Cloud zur Verfügung stellt. Weitere Informationen zu dieser neuen Funktion in der FortiCloud siehe nachfolgenden Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiCloud:FAQ#Ist_es_m.C3.B6glich_anhand_eines_FortiCloud_Accounts_FortiAccess_Points_zu_verwalten.2Fkonfigurieren.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Was ist die max. Anzahl User die auf einem Forti Access Point verbunden werden können? ===&lt;br /&gt;
&lt;br /&gt;
Nun die FortiAPs unterliegen keinem Hardlimit! Wenn eine Limitierung konfiguriert werden möchte, kann dies über die jeweilige SSID im Mgmt. Web Interface über folgende Position konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
        WiFi Controller &amp;gt; WiFi Network &amp;gt; SSID &amp;gt; [Wähle die entsprechende SSID] &amp;gt; Maximum Clients&lt;br /&gt;
&lt;br /&gt;
Bei einem FortiAP 221/223/320 kann ca. von einer User Anzahl von 30 - 40 User ausgegangen werden. Dabei spielt jedoch die benützte Applikation wie zB &amp;quot;WebSurfing only&amp;quot; oder &amp;quot;VoIP&amp;quot; eine Rolle. Je nach benutztem Protokoll ist die Belastung höher oder niedriger (Packet Grösse)! Diesem Umstand ist Rechnung zu tragen bei der Planung von Projekten. Man kann ungefähr von folgender Tabelle ausgehen:&lt;br /&gt;
&lt;br /&gt;
        3-7   - For a direct wire replacement.&lt;br /&gt;
        8-15  - In high VoIP environment, high performance enterprise, significant video, etc.&lt;br /&gt;
        16-25 - Average high bandwidth enterprise and schools with 1:1 deployments, some video.&lt;br /&gt;
        26-50 - Hot spots and events, where you need basic connectivity, email and web browsing.&lt;br /&gt;
        &amp;gt;50   - Low bandwidth applications, credit card transactions, barcode readers, telemetry, etc.&lt;br /&gt;
&lt;br /&gt;
Diese Angaben stammen aus folgendem Dokument:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:FortiAP Technical FAQ - January 2014.pdf]])&lt;br /&gt;
&lt;br /&gt;
=== Was ist die max. Anzahl SSID's die ich auf einem Forti Access Point konfigurieren und betreiben kann? ===&lt;br /&gt;
&lt;br /&gt;
Grundsätzlich gelten die &amp;quot;maximum values&amp;quot; für das entsprechende FortiOS. Weitere Informationen betreffend &amp;quot;maximum values&amp;quot; siehe nachfolgenden Link:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortigate-max-values-50.pdf]]&lt;br /&gt;
        [[Datei:Fortigate-max-values-52.pdf]]&lt;br /&gt;
        [http://help.fortinet.com/fgt/54/max-values/5-4-0/max-values.html Datei:Fortigate-Max-Values-54.pdf]&lt;br /&gt;
&lt;br /&gt;
In diesen &amp;quot;maximum values&amp;quot; sind zwei Werte gelistet:&lt;br /&gt;
&lt;br /&gt;
        • SSIDs                        Dieser Wert stellt das Maximum dar der SSID's die konfiguriert werden können!&lt;br /&gt;
        • SSID lists per FortiAP       Dieser Wert stellt das Maximum dar der SSID's die für einen Forti Access Point konfiguriert werden können!&lt;br /&gt;
&lt;br /&gt;
Dabei ist folgendes zu beachten: Wenn auf einem Forti Access Point die volle Anzahl der SSID's konfiguriert wird so entsteht durch den Traffic der SSID's selber eine hohe Belastung (zusätzliche Broadcast Frames). Aus diesem Grund ist es nicht empfehlenswert mehr als 7 SSID's auf einem Forti Access Point zu konfigurieren da durch mehr SSID's die Performance durch die zusätzlichen Broadcast Frames beeinträchtigt wird. Die empfohlen Anzahl seitens Fortinet ist 4 SSID's!&lt;br /&gt;
&lt;br /&gt;
=== Wie sieht der Hardware-Technische Aufbau (block diagram) eines Forti Access Point Produkts aus? ===&lt;br /&gt;
&lt;br /&gt;
In der nachfolgenden Abbildung resp. &amp;quot;block diagram&amp;quot; wird anhand eines FortiAP-28C gezeigt, wie der Hardware-Technische Aufbau eines FortiAP Produktes aussieht:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1347.jpg]]&lt;br /&gt;
&lt;br /&gt;
Wie aus dem &amp;quot;block diagram&amp;quot; ersichtlich ist, wird ein &amp;quot;Atheros&amp;quot; Chip benutzt. Weitere Informationen zu diesem Chip siehe nachfolgender Link:&lt;br /&gt;
&lt;br /&gt;
        http://en.wikipedia.org/wiki/Qualcomm_Atheros&lt;br /&gt;
&lt;br /&gt;
Desweiteren eine &amp;quot;Schematische&amp;quot; Uebersicht betreffend FAP-221C, FAP-320C sowie FAP-321C:&lt;br /&gt;
&lt;br /&gt;
        '''FAP-221C'''&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1359.jpg]]&lt;br /&gt;
&lt;br /&gt;
        '''FAP-320C'''&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1360.jpg]]&lt;br /&gt;
&lt;br /&gt;
        '''FAP-321C'''&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1361.jpg]]&lt;br /&gt;
&lt;br /&gt;
Weitere Modelle betreffend Forti Access Point Hardware Schematics findet man unter folgenden Link:&lt;br /&gt;
&lt;br /&gt;
        [[Fortinet:ProduktInfo#Fortinet_Hardware_Schematics]]&lt;br /&gt;
&lt;br /&gt;
=== Wieso kann die Hardware eines Forti Access Point FAP-320B/C bis zu 450 Mbps Durchsatz verarbeiten? ===&lt;br /&gt;
&lt;br /&gt;
Ein FAP-320B/C setzt die sogenannte &amp;quot;3x3:3 MIMO&amp;quot; Technology ein! Siehe für weitere Details folgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAP:FAQ#Wo_finde_ich_detailliert_Informationen_.C3.BCber_Wireless_.22802.11AC_MU-MiMo.22_Funktion.3F]]&lt;br /&gt;
&lt;br /&gt;
In kurzer Ausführung bedeutet dies, dass der FAP-320B/C durch die &amp;quot;3x3:3 MIMO&amp;quot; Technology für eine Uebermittlung der Daten resp. Komunikation 3 Streams einsetzt. Die Modulation sowie die Codierung für diese 3 Streams wird definiert durch den MCS Index. Dieser max. MCS Index kann mit folgenden Befehl ausgelesen werden:&lt;br /&gt;
&lt;br /&gt;
        # cw_diag -c radio-cfg&lt;br /&gt;
        &lt;br /&gt;
        Radio 0: AP&lt;br /&gt;
           country        : cfg=CH oper=CH&lt;br /&gt;
           radio type     : 11N_2.4G&lt;br /&gt;
           beacon intv    : 100&lt;br /&gt;
           tx power       : 15&lt;br /&gt;
           HT param       : '''mcs=23 gi=disabled bw=20MHz'''&lt;br /&gt;
           ack timeout    : 64&lt;br /&gt;
           r_ac MAX dista : 0 ackt_2G=64 ackt_5G=25 &lt;br /&gt;
           r_ac chan      : num=6 age=25011&lt;br /&gt;
           channel        : num=6 &lt;br /&gt;
           oper_chan      : 6&lt;br /&gt;
           r_ac md_cap    : 2, 6, 10, &lt;br /&gt;
           r_ac chan list : 2, 6, 10, &lt;br /&gt;
                chan list : 2, 6, 10, &lt;br /&gt;
           hw_chan list   : 1, 2, 3, 4, 5, 6, 7, 8, 9, 10, 11, 12, 13, 36, 40, 44, 48, 52, &lt;br /&gt;
                            56, 60, 64, 100, 104, 108, 112, 116, 120, 124, 128, 132, 136, 140, &lt;br /&gt;
           nol list       : &lt;br /&gt;
           ap scan        : background regular scan, &lt;br /&gt;
           ap scan period : 600s&lt;br /&gt;
           ap scan intv   : 1s&lt;br /&gt;
           ap scan dur    : 20ms&lt;br /&gt;
           ap scan idle   : 0ms&lt;br /&gt;
           ap scan rpt tmr: 30s&lt;br /&gt;
           sta scan       : enabled&lt;br /&gt;
           arrp           : enabled --info only&lt;br /&gt;
           spect analysis : disabled&lt;br /&gt;
           wids           : wl-bridge bc-deauth nl-pbresp long-dur mac-oui wep-iv spoof-deauth asleap auth-flood assoc-flood eapol &lt;br /&gt;
                long-dur-thresh: 8200&lt;br /&gt;
                     auth-flood: time=10, thresh=30&lt;br /&gt;
                    assoc-flood: time=10, thresh=30&lt;br /&gt;
        Radio 1: AP&lt;br /&gt;
           country        : cfg=CH oper=CH&lt;br /&gt;
           radio type     : 11AC&lt;br /&gt;
           beacon intv    : 100&lt;br /&gt;
           tx power       : 31&lt;br /&gt;
           VHT param      : '''mcs=9 gi=disabled bw=80MHz'''&lt;br /&gt;
           ack timeout    : 25&lt;br /&gt;
           r_ac MAX dista : 0 ackt_2G=64 ackt_5G=25 &lt;br /&gt;
           r_ac chan      : num=0 age=68299&lt;br /&gt;
           channel        : num=0 &lt;br /&gt;
           oper_chan      : 36&lt;br /&gt;
           r_ac md_cap    : 36, 40, 44, 48, &lt;br /&gt;
           r_ac chan list : 36, 40, 44, 48, &lt;br /&gt;
                chan list : 36, 40, 44, 48, &lt;br /&gt;
           hw_chan list   : 36, 40, 44, 48, 52, 56, 60, 64, 100, 104, 108, 112, 116, 120, 124, &lt;br /&gt;
                            128, 132, 136, 140, &lt;br /&gt;
           nol list       : &lt;br /&gt;
           ap scan        : disabled, &lt;br /&gt;
           sta scan       : disabled&lt;br /&gt;
           arrp           : disabled --info only&lt;br /&gt;
           spect analysis : disabled&lt;br /&gt;
           wids           : disabled&lt;br /&gt;
&lt;br /&gt;
Wie schon erwähnt, bestimmt der eingesetzte MCS Index den max. Durchsatz. Dieser als max. theoretischer Wert bei &amp;quot;optimalen&amp;quot; Umgebungsvariablen zu verstehen dh. dieser kann nur erreicht werden wenn sämtliche Umgebungsvariablen 100% stimmen was wiederum bedeutet: Der Host/Client muss für die Verbindung zB ebenfalls den entsprechenden &amp;quot;MCS Index&amp;quot; unterstützen! Somit wenn die Umgebungs Variablen 100% stimmen bestimmt der MCS Index den max. Durchsatz gemäss unteren Tabelle:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-718.jpg]]&lt;br /&gt;
&lt;br /&gt;
=== Welches FortiOS soll im Zusammenhang mit FortiGate Devices und/oder Forti Access Points eingesetzt werden? ===&lt;br /&gt;
&lt;br /&gt;
Grundsätzlich ist es empfohlen die jeweiligen Release Notes für das entsprechenden FortiOS für einen Forti Access Point zu konsultieren um zu verifizieren welche Version für welchen FortiGate Patch Level unterstützt wird. In einem Upgrade Scenario muss ebenfalls verifiziert werden, wie ein Upgrade zu erfolgen hat dh. von welcher FortiOS Version für die Forti Access Points. Teilweise ist es möglich für Forti Access Points höhere Versionen einzusetzen dh. Zb FortiGate Device 5.0 und auf den Forti Access Point 5.2. Dabei ist jedoch zu berücksichtigen: Features die für FortiOS 5.2 grundsätzlich zur Verfügung stehen, können obwohl der Forti Access Points basierend auf FortiOS 5.2 betrieben wird, nicht zugewiesen werden da der FortiGate Wireless Controller FortiOS 5.0 basierend ist. Da die Konfiguration eines Forti Access Point über den FortiGate Wireless Controller einem Forti Access Point zugewiesen wird kann in so einer Konstellation der FortiGate Wireless Controller einem Forti Access Point nicht 5.2 basierend Features zuweisen da der FortiGate Wireless Controller diese nicht kennt da dieser auf FortiOS 5.0 basiert. Je nach FortiOS Version ist es nicht möglich ein durchgeführtes Upgrade durch ein Downgrade zu ersetzen. Auch hier gibt die Release Notes des entsprechenden FortiOS für die Forti Access Points Auskunft ob ein nachträgliches Downgrade durchführbar ist. Weitere Auskunft über diese Problematik betreffend Downgrade von 5.2 auf 5.0 gibt nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAP:FAQ#Kann_f.C3.BCr_einen_Forti_Access_Point_basierend_auf_Firmeware_5.2_anhand_einer_Firmware_5.0_ein_.22Downgrade.22_durchf.C3.BChren.3F]]&lt;br /&gt;
        [[FortiAP:FAQ#Kann_f.C3.BCr_einen_Forti_Access_Point_basierend_auf_Firmeware_5.4_anhand_einer_Firmware_5.2_ein_.22Downgrade.22_durchf.C3.BChren.3F]]&lt;br /&gt;
&lt;br /&gt;
Wird ein Upgrade eines Forti Access Point FAP-320C von 5.2.1 auf 5.2.2 oder höher durchgeführt muss dessen Bios betreffend Flash Partition Size auf den neusten Stand gebracht werden. Dies bedeutet: ein Upgrade für den FAP-320C ist folgendermassen durchzuführen:&lt;br /&gt;
                  &lt;br /&gt;
        Schritt 1:    FAP-320-C FortiOS 5.2.1 --&amp;gt; Upgrade anhand special Image (B0221) für Bios Upgrade &amp;quot;FAP-v5FLASH-UPGRADE-fortinet.out&lt;br /&gt;
        Schritt 2:    Danach Upgrade mit regulärem Image auf 5.2.2&lt;br /&gt;
&lt;br /&gt;
Wie schon erwähnt können Forti Access Point's basierend auf 5.2 mit FortiGate 5.2 oder FortiGate 5.0 eingesetzt werden! Dabei wird empfohlen den letzten Patch Level sei es auf den Forti Access Point sowie FortiGate's einzuspielen. Die Ausnahme ist der neue &amp;quot;Special Support Build&amp;quot; basierend auf FortiGate 5.0 der zwingen für Forti Access Point eingesetzte werden muss, die den neuen Standard 802.11ac unterstützen (FAP-221C/222C/223C/321C). Somit, wenn eine FortiGate 5.0 im Zusammenhang mit FAP-221C/222C/223C/321C eingesetzt wird muss dieser &amp;quot;Special Support Build&amp;quot; zwingend eingesetzt werden. Dieser &amp;quot;Special Support Build&amp;quot; ist unter folgenden Link erhältlich:&lt;br /&gt;
&lt;br /&gt;
        https://support.fortinet.com/Download/FirmwareImages.aspx&lt;br /&gt;
        &lt;br /&gt;
        / FortiGate/ v5.00/ Feature_Support/ fg_5-0_wifi_11ac/ v5.0/&lt;br /&gt;
&lt;br /&gt;
Nachträglich eine kurze Uebersicht über die möglichen Konstellation:&lt;br /&gt;
&lt;br /&gt;
        FortiGate 5.2.x                            --&amp;gt; Zwingend Forti Access Point 5.2.x (Alle Modelle inkl. FAP-221C/222C/223C/321C)&lt;br /&gt;
        FortiGate 5.0.x                            --&amp;gt; Forti Access Point 5.0.x empfohlen Forti Access Point 5.2.x (exkl. FAP-221C/222C/223C/321C Modelle da diese nicht erkannt werden)&lt;br /&gt;
        FortiGate 5.0.x (Special Support Build)    --&amp;gt; Forti Access Point 5.0.x empfohlen Forti Access Point 5.2.x (Zwingend für Modelle FAP-221C/222C/223C/321C damit diese erkannt werden)&lt;br /&gt;
&lt;br /&gt;
Bei dieser Aufstellung der Möglichkeiten ist folgendes zu berücksichtigen: Die Firmware einiger Modelle wie zB FAP-21D sowie FAP-24D sind in der Version Forti Access Point 5.0.x nicht erhältlich. Somit müssen die Forti Access Point basierend auf Forti Access Point 5.2.x eingesetzt werden. Es ist im allgemeinen darauf zu achten immmer den neusten Patch Level für Forti Access Points einzusetzen unter berücksichtigung der Release Notes.&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich das lokale Passwort auf einem Forti Access Point zurücksetzen? ===&lt;br /&gt;
&lt;br /&gt;
Wenn ein Forti Access Point in Betrieb genommen wird so ist das Standard Password wie bei allen Fortinet Geräten für den User &amp;quot;admin&amp;quot; nicht gesetzt dh. kein Passwort. Wenn nun dennoch in einer weiteren Konfiguration auf einem Forti Access Point ein Passwort gesetzt wird und später für ein Login dieses nicht mehr zur Verfügung steht kann Grundsätzlich folgendes durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        &amp;quot;Forti Access Point ist nicht mit einem FortiGate Wireless Controller verbunden&amp;quot;&lt;br /&gt;
        &lt;br /&gt;
        Wenn ein Forti Access Point nicht mit einem FortiGate Wireless Controller verbunden ist dh. das entsprechende &lt;br /&gt;
        Passwort benötigt wird um Lokal auf den Forti Access Point zu verbinden bleibt einem nichts anderes übrig als &lt;br /&gt;
        einen &amp;quot;Factory Reset&amp;quot; auszuführen auf dem Forti Access Point. Zu diesem Zweck verfügen alle Forti Access Points &lt;br /&gt;
        über einen &amp;quot;Hardware Reset&amp;quot; Button anhand diesem ein Factory Reset ausgeführt werden kann. Weitere Informationen &lt;br /&gt;
        dazu siehe nachfolgender Artikel:&lt;br /&gt;
        &lt;br /&gt;
        [[FortiAP:FAQ#Wie_kann_ich_f.C3.BCr_eine_Forti_Access_Point_Hardware_einen_Factory_Reset_durchf.C3.BChren.3F]]&lt;br /&gt;
&lt;br /&gt;
        &amp;quot;Forti Access Point ist mit einer FortiGate Wireless Controller verbunden&amp;quot;&lt;br /&gt;
        &lt;br /&gt;
        Wenn der Forti Access Point über eine FortiGate Wireless Controller verbunden ist kann das Passwort auf einem &lt;br /&gt;
        Forti Access Point über den &amp;quot;FortiGate Wireless Controller&amp;quot; der FortiGate zurück gesetzt werden. Dies wird &lt;br /&gt;
        folgendermassen ausgeführt:&lt;br /&gt;
        &lt;br /&gt;
        '''FortiOS 5.0/5.2'''&lt;br /&gt;
        &lt;br /&gt;
        # config wireless-controller wtp&lt;br /&gt;
        # edit [WTP ID resp. Serien Nummer des entsprechende Forti Access Point]&lt;br /&gt;
        # set login-passwd-change default&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        '''FortiOS 5.4'''&lt;br /&gt;
        &lt;br /&gt;
        # config wireless-controller wtp&lt;br /&gt;
        # edit [WTP ID resp. Serien Nummer des entsprechende Forti Access Point]&lt;br /&gt;
        # set override-login-passwd-change enable&lt;br /&gt;
        # set login-passwd-change default&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        Sofern der Forti Access Point ein WTP Profile benutzt kann das Passwort ebenfalls über dieses WTP Profile&lt;br /&gt;
        zurück gesetzt werden:&lt;br /&gt;
        &lt;br /&gt;
        # config wireless-controller wtp-profile&lt;br /&gt;
        # edit [Gebe das entsprechende WTP Profile des Forti Access Point an]&lt;br /&gt;
        # set login-passwd-change default&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        Durch dieses Kommando wird das Passwort eines Forti Access Point auf &amp;quot;default&amp;quot; zurück gesetzt dh. es gilt User &lt;br /&gt;
        &amp;quot;admin&amp;quot; und kein Passwort.&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich für eine Forti Access Point Hardware einen Factory Reset durchführen? ===&lt;br /&gt;
&lt;br /&gt;
Wenn für eine Forti Access Point Hardware ein Factory Reset durchgeführt werden soll so kann das Lokal über die CLI auf einem Forti Access Point durchgeführt werden. Einerseits wenn dies durchgeführt werden möchte, ist es möglich per &amp;quot;telnet&amp;quot; über den Forti Gate Wireless Controller Zugriff auf die CLI eines Forti Access Point zu erhalten. Ebenso kann der Forti Access Point Lokal an einen Client/Host über RJ-45 verbunden werden um danach ebenso über &amp;quot;telnet&amp;quot; Zugriff auf die CLI des Forti Access Point zu erhalten. &lt;br /&gt;
&lt;br /&gt;
        [[FortiAP:FAQ#Wie_kann_ich_per_.22telnet.2Fssh.22_auf_einen_Forti_Access_Point_verbinden_wenn_dieser_.C3.BCber_keinen_Consolen_Port_verf.C3.BCgt.3F]]&lt;br /&gt;
        [[FortiAP:FAQ#Was_ist_die_Default_IPv4_Adresse_f.C3.BCr_einen_Forti_Access_Point_und_wie_kann_ich_mich_auf_diese_IPv_Adresse_verbinden.3F]]&lt;br /&gt;
&lt;br /&gt;
Wenn ein Forti Access Point Lokal an einen Client/Host über RJ-45 verbunden ist muss &amp;quot;telnet&amp;quot; Zugriff über das Mgmt. Web Interface des Forti Access Point aktiviert werden. Um auf der CLI danach ein Factory Reset auszuführen gebe folgendes ein:&lt;br /&gt;
&lt;br /&gt;
        # cfg -x &lt;br /&gt;
        # reboot&lt;br /&gt;
        &lt;br /&gt;
        oder auch&lt;br /&gt;
        &lt;br /&gt;
        # factoryreset&lt;br /&gt;
&lt;br /&gt;
Durch den Befehl &amp;quot;cfg -x&amp;quot; wird der Forti Access Point zurückgesetzt und zware ohne Neustart des Forti Access Point im Gegensatz zu &amp;quot;factoryreset&amp;quot;! Aus diesem Grund muss nach &amp;quot;cfg -x&amp;quot; ein manueller Neustart durchgeführt werden. Die Forti Access Points können ebenfalls auch manuell anhand eines &amp;quot;Hardware Reset&amp;quot; Buttons auf Factory Reset zurückgestellt werden. Dazu muss der Reset Knopf 5 Sekunden lang gedrückt gehalten werden! Weitere Angaben zu diesem Vorgang:&lt;br /&gt;
&lt;br /&gt;
        '''FAP-210B and FAP-220B'''&lt;br /&gt;
        Der &amp;quot;reset button&amp;quot; befindet sich auf der Unterseite des Gerätes und ist nicht speziell gekennzeichnet. Für einen Factory Reset muss &lt;br /&gt;
        der &amp;quot;reset button&amp;quot; einaml gedrückt werden. Es wird automatisch ein Neustart ausgeführt.&lt;br /&gt;
&lt;br /&gt;
        '''FAP-221B, FAP 221C and FAP-223B'''&lt;br /&gt;
        Der &amp;quot;reset button&amp;quot; ist nicht speziell gekennzeichnet befindet sich jedoch auf der Oberseite des Devices (neben dem Fortinet Logo). &lt;br /&gt;
        Um einen Factory Reset auszuführen halte den &amp;quot;reset button&amp;quot; 7 - 10 Sekunden gedrückt bis der Power LED beginnt &amp;quot;orange&amp;quot; zu blinken.&lt;br /&gt;
        Es wird automatisch ein Neustart ausgeführt.&lt;br /&gt;
&lt;br /&gt;
        '''FAP-320B and FAP320C'''&lt;br /&gt;
        Der &amp;quot;reset button&amp;quot; befindet ist beschrifted als &amp;quot;reset button&amp;quot; und befindet sich neben dem LAN1 Ethernet Anschluss. Um einen Factory&lt;br /&gt;
        Reset auszuführen halte den &amp;quot;reset button&amp;quot; 7 - 10 Sekunden gedrückt bis der Power LED beginnt &amp;quot;orange&amp;quot; zu blinken. Es wird automatisch &lt;br /&gt;
        ein Neustart ausgeführt.&lt;br /&gt;
&lt;br /&gt;
        '''FAP-222B'''&lt;br /&gt;
        Es exisistiert kein &amp;quot;reset button&amp;quot; für dieses Modell. Wenn ein Power Injector benutzt wird kann der FortiAP über diesen zurgesetzt &lt;br /&gt;
        werden dh. drücke den &amp;quot;reset button&amp;quot; für den Power Injector 10 Sekunden gedrückt. Es wird automatisch ein Neustart ausgeführt.&lt;br /&gt;
&lt;br /&gt;
        '''FAP-11C'''&lt;br /&gt;
        Der &amp;quot;reset button&amp;quot; ist nicht speziell gekennzeichnet befindet sich jedoch auf der Front Seite unter den LED's. Um einen Factory Reset&lt;br /&gt;
        auszuführen halten den &amp;quot;reset button&amp;quot; für 7 Sekunden gedrückt bis die LED's blinken. Danach wird automatisch ein Neustart ausgeführt.&lt;br /&gt;
&lt;br /&gt;
Die &amp;quot;reset button&amp;quot; sind über das Quickstart Guide des jeweiligen Devices beschrieben:&lt;br /&gt;
&lt;br /&gt;
       [[Fortinet:ProduktInfo#FortiAP]]&lt;br /&gt;
&lt;br /&gt;
=== Was bedeuten die verschiedenen Regionen Codes im Zusammenhang mit der Forti Access Point Hardware resp. SKU? ===&lt;br /&gt;
&lt;br /&gt;
Wenn man einen Forti Access Point beim Distributor bestellt, wird die korrekte Fortinet Hardware mit der SKU indiziert dh. eine Fortinet SKU zB für einen FortiAccess Point FAP-221C hat folgende SKU:&lt;br /&gt;
&lt;br /&gt;
        FAP-221C-E&lt;br /&gt;
&lt;br /&gt;
Der Zusatz &amp;quot;-E&amp;quot; indiziert den &amp;quot;Regionen Code&amp;quot;. Dies bedeutet: Durch den entsprechenden Regionen Code werden Regulatorien resp. Richtlinien der einzelnen Ländern bestätigt. Dies bedeutet wiederum: Muss für ein Projekt zB ein Forti Access Point nach Japan gesendet werden ist es nicht korrket ein &amp;quot;-E&amp;quot; Modell nach Japan zu senden da sich dieser Forti Access Point dh. &amp;quot;-E&amp;quot; unterscheidet von &amp;quot;-J&amp;quot; und somit die Richtlinien für das entsprechende Land nicht eingehalten werden. Somit muss bei einer Bestellung dies mitgeteilt werden zB:&lt;br /&gt;
&lt;br /&gt;
        FAP-221C-J&lt;br /&gt;
&lt;br /&gt;
Um den richtigen Forti Access Point mit dem korrekten &amp;quot;Region Code&amp;quot; bestellt werden kann muss das Installations Land bekannt sein damit der korrekte &amp;quot;Region Code&amp;quot; verifiziert werden kann. Nachfolgend einen Ueberblick ober die verschiedenen &amp;quot;Region Code&amp;quot;:&lt;br /&gt;
&lt;br /&gt;
        '''-A'''      CANADA &lt;br /&gt;
                GUAM &lt;br /&gt;
                PUERTO RICO &lt;br /&gt;
                ARGENTINA &lt;br /&gt;
                UNITED STATES&lt;br /&gt;
&lt;br /&gt;
        '''-E'''      ARUBA &lt;br /&gt;
                AUSTRIA &lt;br /&gt;
                BELGIUM &lt;br /&gt;
                BOSNIA AND HERZEGOVINA &lt;br /&gt;
                BULGARIA &lt;br /&gt;
                CAMBODIA &lt;br /&gt;
                CROATIA &lt;br /&gt;
                CYPRUS &lt;br /&gt;
                CZECH REPUBLIC &lt;br /&gt;
                DENMARK &lt;br /&gt;
                ESTONIA &lt;br /&gt;
                FINLAND &lt;br /&gt;
                FRANCE &lt;br /&gt;
                GERMANY &lt;br /&gt;
                GREECE &lt;br /&gt;
                GREENLAND &lt;br /&gt;
                HAITI &lt;br /&gt;
                HUNGARY &lt;br /&gt;
                ICELAND &lt;br /&gt;
                IRAQ&lt;br /&gt;
                IRELAND &lt;br /&gt;
                ITALY &lt;br /&gt;
                LATVIA &lt;br /&gt;
                LEBANON &lt;br /&gt;
                LIECHTENSTEIN &lt;br /&gt;
                LITHUANIA &lt;br /&gt;
                LUXEMBOURG &lt;br /&gt;
                MACEDONIA &lt;br /&gt;
                MALTA &lt;br /&gt;
                NETHERLANDS &lt;br /&gt;
                NETHERLANDS ANTILLES &lt;br /&gt;
                NORWAY &lt;br /&gt;
                POLAND &lt;br /&gt;
                PORTUGAL &lt;br /&gt;
                ROMANIA &lt;br /&gt;
                SAUDIA ARABIA &lt;br /&gt;
                SERBIA &amp;amp; MONTENEGRO &lt;br /&gt;
                SLOVAK REPUBLIC &lt;br /&gt;
                SLOVENIA &lt;br /&gt;
                SOUTH AFRICA &lt;br /&gt;
                SPAIN &lt;br /&gt;
                SWEDEN &lt;br /&gt;
                SWITZERLAND &lt;br /&gt;
                TURKEY &lt;br /&gt;
                UNITED ARAB EMIRATES &lt;br /&gt;
                UNITED KINGDOM &lt;br /&gt;
                BELARUS &lt;br /&gt;
                KENYA &lt;br /&gt;
                MOZAMBIQUE&lt;br /&gt;
                ANGOLA&lt;br /&gt;
                SUDAN&lt;br /&gt;
                MAURITANIA&lt;br /&gt;
&lt;br /&gt;
        '''-I'''      ARMENIA &lt;br /&gt;
                AZERBAIJAN &lt;br /&gt;
                GEORGIA &lt;br /&gt;
                ISRAEL &lt;br /&gt;
                KUWAIT &lt;br /&gt;
                Morocco&lt;br /&gt;
                TUNISIA &lt;br /&gt;
                UZBEKISTAN &lt;br /&gt;
                MONACO &lt;br /&gt;
&lt;br /&gt;
        '''-J'''      JAPAN&lt;br /&gt;
&lt;br /&gt;
        '''-K'''      KOREA REPUBLIC &lt;br /&gt;
&lt;br /&gt;
        '''-N'''      AUSTRALIA &lt;br /&gt;
                BARBADOS &lt;br /&gt;
                BOLIVIA &lt;br /&gt;
                BRAZIL &lt;br /&gt;
                CHILE &lt;br /&gt;
                COLOMBIA &lt;br /&gt;
                COSTA RICA &lt;br /&gt;
                DOMINICAN REPUBLIC &lt;br /&gt;
                GUATEMALA &lt;br /&gt;
                ECUADOR &lt;br /&gt;
                EL SALVADOR &lt;br /&gt;
                FIJI&lt;br /&gt;
                HONG KONG &lt;br /&gt;
                JAMAICA &lt;br /&gt;
                MACAU &lt;br /&gt;
                MEXICO &lt;br /&gt;
                NEW ZEALAND &lt;br /&gt;
                OMAN &lt;br /&gt;
                PANAMA &lt;br /&gt;
                PAPUA NEW GUINEA &lt;br /&gt;
                PARAGUAY&lt;br /&gt;
                PERU &lt;br /&gt;
                PHILIPPINES &lt;br /&gt;
                QATAR &lt;br /&gt;
                TRINIDAD &amp;amp; TOBAGO &lt;br /&gt;
                VENEZUELA &lt;br /&gt;
&lt;br /&gt;
        '''-V'''      VIETNAM &lt;br /&gt;
                BAHRAIN &lt;br /&gt;
                SRI LANKA &lt;br /&gt;
&lt;br /&gt;
        '''-S'''      BRUNEI DARUSSALAM &lt;br /&gt;
                INDIA &lt;br /&gt;
                SINGAPORE &lt;br /&gt;
                THAILAND &lt;br /&gt;
                GRENADA &lt;br /&gt;
                HONDURAS &lt;br /&gt;
                BELIZE &lt;br /&gt;
                CHINA &lt;br /&gt;
                IRAN &lt;br /&gt;
                NEPAL &lt;br /&gt;
                MALAYSIA &lt;br /&gt;
                PAKISTAN &lt;br /&gt;
                URUGUAY &lt;br /&gt;
                EGYPT &lt;br /&gt;
&lt;br /&gt;
        '''-T'''      TAIWAN &lt;br /&gt;
&lt;br /&gt;
        '''-U'''      UKRAINE &lt;br /&gt;
&lt;br /&gt;
        '''-P'''      RUSSIA&lt;br /&gt;
&lt;br /&gt;
        '''-W'''      ALBANIA &lt;br /&gt;
                TANZANIA&lt;br /&gt;
                YEMEN &lt;br /&gt;
                ZIMBABWE &lt;br /&gt;
                ALGERIA &lt;br /&gt;
                BANGLADESH &lt;br /&gt;
                INDONESIA &lt;br /&gt;
                KAZAKHSTAN &lt;br /&gt;
                SYRIA&lt;br /&gt;
&lt;br /&gt;
== Power Adapter ==&lt;br /&gt;
&lt;br /&gt;
=== Wo finde ich eine Uebersicht ob ein Forti Access Point mit PowerAdapter geliefert wird oder PoE unterstützt? ===&lt;br /&gt;
&lt;br /&gt;
FortiAPs werden teilweise mit jedoch teilweise auch ohne PowerAdapter ausgeliefert. Nachfolgende Uebersicht zeigt welche FortiAPs mit PowerAdapter ausgeliefert werden und welche PoE unterstützen sowie in welcher Art und Weise! Ebenfalls sind die SKU's für seperate PowerAdapter die für fast alle FortiAPs erhältlich sind aufgeführt:&amp;lt;br&amp;gt;&lt;br /&gt;
'''FortiAP Netzteile:'''&lt;br /&gt;
 [[Datei:Fortinet-2814.jpg|750px|link=]]&lt;br /&gt;
 [[Datei:Fortinet-2815.jpg|750px|link=]]&lt;br /&gt;
 [[Datei:Fortinet-2816.jpg|750px|link=]]&lt;br /&gt;
----&lt;br /&gt;
'''FortiAP S-Serie Netzteile:'''&lt;br /&gt;
 [[Datei:Fortinet-2817.jpg|750px|link=]]  &lt;br /&gt;
----&lt;br /&gt;
'''FortiAP U-Serie Netzteile:'''&lt;br /&gt;
 [[Datei:Fortinet-2818.jpg|750px|link=]]  &lt;br /&gt;
----&lt;br /&gt;
'''FortiAP C-Serie Netzteile:'''&lt;br /&gt;
 [[Datei:Fortinet-2819.jpg|750px|link=]]  &lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
Betreffend dieser Informationen im Zusammenhang mit FortiAP-S siehe nachfolgender Artikel:&lt;br /&gt;
             &lt;br /&gt;
 [[FortiAP-S:FAQ#Was_ist_unter_einem_.22Fortinet_Smart_Access_Point.22_.28FortiAP-S.29_zu_verstehen_und_um_was_handelt_es_sich_dabei.3F]]&lt;br /&gt;
&lt;br /&gt;
----        &lt;br /&gt;
        2692514               GPI-115                 GPI-115 Gigabit PoE Injector - 1-Port Gigabit PoE Power Injector, 802.3af 15.4Watts 10/100/1000&lt;br /&gt;
        2700323               GPI-130                 GPI-130 Gigabit PoE Injector - 1-Port Gigabit PoE Power Injector, 802.3at up to 30W&lt;br /&gt;
&lt;br /&gt;
== FortiCare ==&lt;br /&gt;
&lt;br /&gt;
=== Muss ich für die &amp;quot;Lifetime Warranty&amp;quot; eines Forti Access Point ein FortiCare (Maitenance) beziehen? ===&lt;br /&gt;
&lt;br /&gt;
&amp;quot;Lifetime Waranty&amp;quot; muss für einen Forti Access Point nicht in jedem Fall bezogen werden! Die Fortinet hat im März 2014 folgendes Dokument released:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet Limited Lifetime Warranty FAQ - March 2014.pdf]]&lt;br /&gt;
        [[Datei:Fortinet_Limited_Lifetime_Warranty_FAQ_-_January_2015.pdf]]&lt;br /&gt;
&lt;br /&gt;
Dieses Dokument besagt folgendes:&lt;br /&gt;
&lt;br /&gt;
        Jeder FortiAP der nach 1. November 2013 gekauft/registriert wurde (purchased after November 1st 2013) benötigt kein FortiCare mehr und hat &lt;br /&gt;
        &amp;quot;LifeTime Waranty&amp;quot; betreffend RMA. &amp;quot;LifeTime Waranty&amp;quot; bedeutet: 5 Jahre nach EOL (End Of Life Announcement).&lt;br /&gt;
&lt;br /&gt;
Alle Geräte vor dem 1. November 2013 müssen für die Maitenance mit einem FortiCare versehen werden um bei einem RMA Fall ausgetauscht zu werden! Alle FortiAP die über kein FortiCare verfügen und nach dem 1. November 2013 gekauft wurden, werden über Fortinet EMEA (Sophia Antipolis) bei Defekt ausgetauscht. Was jedoch zu berücksichtigen ist wäre folgendes: Die Informationen hier beziehen sich auf FortiCare im Zusammenhang mit RMA Austausch bei Defekt. Die Informationen beziehen sich nicht auf:&lt;br /&gt;
&lt;br /&gt;
        • Firmware Upgrade&lt;br /&gt;
        • Technischer Support (Ticketing)&lt;br /&gt;
&lt;br /&gt;
Somit muss für die Aussage im Zusammenhang mit &amp;quot;Lieftime Warranty&amp;quot; folgendes berücksichtigt werden: Um ein Firmware Upgrade auf einem Forti Access Point durchzuführen und/oder Technischen Support Tickets zu eröffnen benötigt man weiterhin FortiCare dh. ohne FortiCare können keine regulären Firmware Upgrades für Forti Access Point durchgeführt werden und können keine technischen Support Tickets eröffnet werden! Somit muss für einen Forti Access Point Maintenance resp. mit FortiCare bezogen werden!&lt;br /&gt;
&lt;br /&gt;
== Antenna ==&lt;br /&gt;
&lt;br /&gt;
=== Kann man Forti Access Points mit externen Antennen Nach-/Ausrüsten? ===&lt;br /&gt;
&lt;br /&gt;
Grunsätzlich ist es möglich Forti Access Points mit externen Antenen Nach-/Auszurüsten dh. das eingesetzte Forti Access Point Modell entscheidet über den verfügbaren Anschluss ob dies möglich ist oder nicht! Dies bedeutet: ob der vorhanden Anschluss für eine externe Antenne zur Verfügung steht oder nicht. Ob dies der Fall ist, kann über das jeweiligen Quickstart und/oder Datasheet verifiziert werden:&lt;br /&gt;
&lt;br /&gt;
        [[Fortinet:ProduktInfo#FortiWiFi]]&lt;br /&gt;
        [[Fortinet:ProduktInfo#FortiAP]]&lt;br /&gt;
&lt;br /&gt;
Fortinet bietet eigene externe Antennen an in der Forti Access Point Produktlinie. Der Wirkungsgrad dieser Antennen etc. kann im jeweiligen Datasheet nachgelesen werden:&lt;br /&gt;
&lt;br /&gt;
        [[Fortinet:ProduktInfo#FortiAntenna]]&lt;br /&gt;
&lt;br /&gt;
=== Was ist zu beachten wenn Forti Access Points mit einer externen Antenne ausgerüstet wird? ===&lt;br /&gt;
&lt;br /&gt;
Eine externe Antenne verteilt das Signal nur dh. es verstärkt dieses nicht! Die Antennen verteilen das Signal in Ihrer speziellen Art und Weise (Wirkungsgrad). Verstärker resp. Verstärkungen eines Antennen Signals für zB Richtfunk ist Bewilligungspflichtig:&lt;br /&gt;
&lt;br /&gt;
        http://www.bakom.admin.ch/themen/frequenzen/00689/01638/index.html?lang=de&lt;br /&gt;
&lt;br /&gt;
=== Welchen Anschluss benützt eine Forti Access Point für den externen Antenna Anschluss? ===&lt;br /&gt;
&lt;br /&gt;
Grundsätzlich gibt das Datasheet und/oder der Quickstart Guide Auskunft welcher Anschluss benützt werden muss/kann:&lt;br /&gt;
&lt;br /&gt;
        [[Fortinet:ProduktInfo#FortiWiFi]]&lt;br /&gt;
        [[Fortinet:ProduktInfo#FortiAP]]&lt;br /&gt;
&lt;br /&gt;
Durch die FortiWifi wird der &amp;quot;RP-SMA&amp;quot; Anschluss benützt (nicht zu verwechseln mit einem SMA Anschluss). Folgender Link gibt Auskunft um was es sich bei eiem &amp;quot;RP-SMA&amp;quot; Anschluss handelt:&lt;br /&gt;
&lt;br /&gt;
        https://de.wikipedia.org/wiki/Koaxiale_Steckverbinder_f%C3%BCr_Hochfrequenzanwendungen#RP-SMA-Steckverbinder&lt;br /&gt;
&lt;br /&gt;
=== Gibt es von Fortinet für Forti Access Point eine externe &amp;quot;omnidirect&amp;quot; Antenne? ===&lt;br /&gt;
&lt;br /&gt;
Omnidirect bedeutet: 360° was wiederum bedeutet, dass Signal wird durch die Antenne 360° verteilt. Das Gegenteil wäre &amp;quot;unidirect&amp;quot; was wiederum einer Richtantenne entspricht (gebündelt). Bei den Fortinet externen Antennen gibt das jeweilige Datasheet Auskunft über die jeweilige Art und Weise der Signal Verteilung (Wirkungsgrad):&lt;br /&gt;
&lt;br /&gt;
        [[Fortinet:ProduktInfo#FortiAntenna]]&lt;br /&gt;
&lt;br /&gt;
== FortiAP-OS ==&lt;br /&gt;
&lt;br /&gt;
=== Wo finde ich den Upgrade Pfad für das FortiAP OS? ===&lt;br /&gt;
Den Upgrade Pfad um einen FortiAccespoint upzugraden ist in den Docs und in den Release Notes ersichtlich:&lt;br /&gt;
 https://docs.fortinet.com/document/fortiap/6.4.2/supported-upgrade-paths/109896/supported-upgrade-paths-for-fortiap-s-and-fortiap-w2-version-6-4-2&lt;br /&gt;
Aktuelle Liste (FortiOS 6.4.2):&amp;lt;br&amp;gt;&lt;br /&gt;
 [[File:Fortinet-2823.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
=== Was wird als FortiOS auf einem Forti Access Point genutzt und wie wird die &amp;quot;Standard&amp;quot;-Konfiguration gestartet? ===&lt;br /&gt;
&lt;br /&gt;
Beim FortiOS eines Forti Access Point handelt es sich um ein &amp;quot;Linux 2.6.35 GNU/Linux&amp;quot; (Stand FortiOS 5.0). Dies bedeutet: Prozesse und / oder Deamons werden über die zuständigen RC-Level (Start Scripts) abgewickelt. Diese RC-Level welche wiederum einfach Scripts darstellen, lesen Konfigurations-Dateien aus um die notwendige Konfiguration durchzuführen. Die RC-Levels befinden sich im folgenden Verzeichnis:&lt;br /&gt;
&lt;br /&gt;
        /etc/rc.d/&lt;br /&gt;
&lt;br /&gt;
Die Konfigurations-Dateien befinden sich im folgenden Verzeichnis:&lt;br /&gt;
&lt;br /&gt;
        /etc/ath&lt;br /&gt;
&lt;br /&gt;
In diesem Verzeichnis existieren folgende Files welche für folgende Konfiguration zuständig sind:&lt;br /&gt;
&lt;br /&gt;
        '''&amp;lt;big&amp;gt;dflt.cfg (Standard Konfiguration)&amp;lt;/big&amp;gt;'''&lt;br /&gt;
        &lt;br /&gt;
        # more /etc/ath/dflt.cfg&lt;br /&gt;
        &lt;br /&gt;
        --------------- output dflt.cfg --------------- &lt;br /&gt;
        &lt;br /&gt;
        ## Default values of FAP cfg variables&lt;br /&gt;
        ## For any cfg variable CFG_VAR_NAME with default value DFLT_VALUE,&lt;br /&gt;
        ## Add an entry like:   CFG_VAR_NAME_DFLT=DFLT_VALUE&lt;br /&gt;
        ## Don't include &amp;quot;&amp;quot; in DFLT_VALUE&lt;br /&gt;
        &lt;br /&gt;
        BAUD_RATE_DFLT=9600&lt;br /&gt;
        FIRMWARE_UPGRADE_DFLT=0&lt;br /&gt;
        ADMIN_TIMEOUT_DFLT=5&lt;br /&gt;
        &lt;br /&gt;
        ADDR_MODE_DFLT=DHCP&lt;br /&gt;
        STP_MODE_DFLT=0&lt;br /&gt;
        AP_IPADDR_DFLT=192.168.1.2&lt;br /&gt;
        AP_NETMASK_DFLT=255.255.255.0&lt;br /&gt;
        IPGW_DFLT=192.168.1.1&lt;br /&gt;
        DNS_SERVER_DFLT=208.91.112.53&lt;br /&gt;
        AP_MGMT_VLAN_ID_DFLT=0&lt;br /&gt;
        WAN_MODE_DFLT=bridged&lt;br /&gt;
        WAN_IPADDR_DFLT=192.168.2.1&lt;br /&gt;
        WAN_NETMASK_DFLT=255.255.255.0&lt;br /&gt;
        TELNET_ALLOW_DFLT=0&lt;br /&gt;
        HTTP_ALLOW_DFLT=1&lt;br /&gt;
        &lt;br /&gt;
        AC_DISCOVERY_TYPE_DFLT=0&lt;br /&gt;
        AC_IPADDR_1_DFLT=192.168.1.1&lt;br /&gt;
        AC_HOSTNAME_1_DFLT=_capwap-control._udp.example.com&lt;br /&gt;
        AC_CTL_PORT_DFLT=5246&lt;br /&gt;
        AC_DISCOVERY_MC_ADDR_DFLT=224.0.1.140&lt;br /&gt;
        AC_DISCOVERY_DHCP_OPTION_CODE_DFLT=138&lt;br /&gt;
        AC_PLAIN_CTL_DFLT=0&lt;br /&gt;
        AC_DATA_CHAN_SEC_DFLT=2&lt;br /&gt;
        &lt;br /&gt;
        MESH_AP_TYPE_DFLT=0&lt;br /&gt;
        MESH_AP_MODE_DFLT=0&lt;br /&gt;
        MESH_AP_SSID_DFLT=fortinet.mesh.root&lt;br /&gt;
        MESH_AP_BSSID_DFLT=&lt;br /&gt;
        MESH_AP_PASSWD_DFLT=fortinet.mesh.root&lt;br /&gt;
        MESH_ETH_BRIDGE_DFLT=0&lt;br /&gt;
        MESH_MAX_HOPS_DFLT=4&lt;br /&gt;
        MESH_SCORE_HOP_WEIGHT_DFLT=50&lt;br /&gt;
        MESH_SCORE_CHAN_WEIGHT_DFLT=1&lt;br /&gt;
        MESH_SCORE_RATE_WEIGHT_DFLT=1&lt;br /&gt;
        MESH_SCORE_BAND_WEIGHT_DFLT=100&lt;br /&gt;
        MESH_SCORE_RSSI_WEIGHT_DFLT=100&lt;br /&gt;
        &lt;br /&gt;
        --------------- output dflt.cfg --------------- &lt;br /&gt;
&lt;br /&gt;
        '''&amp;lt;big&amp;gt;apcfg (Benutzerspezifische Konfiguration)&amp;lt;/big&amp;gt;'''&lt;br /&gt;
        &lt;br /&gt;
        # more /etc/ath/apcfg&lt;br /&gt;
        &lt;br /&gt;
        --------------- output dflt.cfg --------------- &lt;br /&gt;
                &lt;br /&gt;
        ###################################################################################&lt;br /&gt;
        ##  apcfg&lt;br /&gt;
        ##&lt;br /&gt;
        ##  Configuration file for Atheros AP.&lt;br /&gt;
        ##  This file will &amp;quot;predefine&amp;quot; default configuration data for the AP.  This&lt;br /&gt;
        ##  will first read all configuration data from flash (cfg -E), then fill in any&lt;br /&gt;
        ##  defaults that are missing.  Thus the defaults will appear on the web pages&lt;br /&gt;
        ##  even if the configuration store has been cleared.&lt;br /&gt;
        ##&lt;br /&gt;
        ###################################################################################&lt;br /&gt;
        ##&lt;br /&gt;
        ## Get the current settings from flash/cache area&lt;br /&gt;
        ##&lt;br /&gt;
        &lt;br /&gt;
        cfg -E &amp;gt; /tmp/vars.$$&lt;br /&gt;
        . /tmp/vars.$$&lt;br /&gt;
        rm /tmp/vars.$$&lt;br /&gt;
        &lt;br /&gt;
        source /etc/ath/dflt.cfg&lt;br /&gt;
        &lt;br /&gt;
        ##&lt;br /&gt;
        ## Set Network configuration&lt;br /&gt;
        ##&lt;br /&gt;
        ## AP_IPADDR  = IP address of the bridge&lt;br /&gt;
        &lt;br /&gt;
        ## WAN_IPADDR = Fixed IP address of the WAN, if it's not bridged&lt;br /&gt;
        ## WAN_MODE   = bridged for attached to bridged, Get address if dhcp, fixed address&lt;br /&gt;
        ##              if static&lt;br /&gt;
        ##&lt;br /&gt;
        ###################################################################################&lt;br /&gt;
        &lt;br /&gt;
        if [ ${FIRMWARE_UPGRADE} ] &amp;amp;&amp;amp; [ ${FIRMWARE_UPGRADE} -eq 1 ]; then&lt;br /&gt;
            cfg -a FIRMWARE_UPGRADE=0&lt;br /&gt;
            cfg -c&lt;br /&gt;
            if [ ${LOGIN_PASSWD_ENC} ]; then&lt;br /&gt;
                cfg -a LOGIN_PASSWD_ENC=${LOGIN_PASSWD_ENC}&lt;br /&gt;
            fi&lt;br /&gt;
        fi&lt;br /&gt;
        &lt;br /&gt;
        cfg -a ADMIN_TIMEOUT=${ADMIN_TIMEOUT:=${ADMIN_TIMEOUT_DFLT}}&lt;br /&gt;
        &lt;br /&gt;
        cfg -a AP_IPADDR=${AP_IPADDR:=${AP_IPADDR_DFLT}}&lt;br /&gt;
        cfg -a IPGW=${IPGW:=${IPGW_DFLT}}{AP_NETMASK_DFLT}}&lt;br /&gt;
        cfg -a DNS_SERVER=${DNS_SERVER:=${DNS_SERVER_DFLT}}&lt;br /&gt;
        cfg -a AP_MGMT_VLAN_ID=${AP_MGMT_VLAN_ID:=${AP_MGMT_VLAN_ID_DFLT}}&lt;br /&gt;
        cfg -a ADDR_MODE=${ADDR_MODE:=${ADDR_MODE_DFLT}}&lt;br /&gt;
        cfg -a STP_MODE=${STP_MODE:=${STP_MODE_DFLT}}&lt;br /&gt;
        cfg -a WAN_MODE=${WAN_MODE:=${WAN_MODE_DFLT}}&lt;br /&gt;
        cfg -a WAN_IPADDR=${WAN_IPADDR:=${WAN_IPADDR_DFLT}}&lt;br /&gt;
        cfg -a WAN_NETMASK=${WAN_NETMASK:=${WAN_NETMASK_DFLT}}&lt;br /&gt;
        &lt;br /&gt;
        cfg -a TELNET_ALLOW=${TELNET_ALLOW:=${TELNET_ALLOW_DFLT}}&lt;br /&gt;
        cfg -a HTTP_ALLOW=${HTTP_ALLOW:=${HTTP_ALLOW_DFLT}}&lt;br /&gt;
        cfg -a BAUD_RATE=${BAUD_RATE:=${BAUD_RATE_DFLT}}&lt;br /&gt;
        &lt;br /&gt;
        ##&lt;br /&gt;
        ## Set WTP configuration&lt;br /&gt;
        ##&lt;br /&gt;
        cfg -a AC_DISCOVERY_TYPE=${AC_DISCOVERY_TYPE:=${AC_DISCOVERY_TYPE_DFLT}}&lt;br /&gt;
        cfg -a AC_IPADDR_1=${AC_IPADDR_1:=${AC_IPADDR_1_DFLT}}&lt;br /&gt;
        cfg -a AC_HOSTNAME_1=${AC_HOSTNAME_1:=${AC_HOSTNAME_1_DFLT}}&lt;br /&gt;
        cfg -a AC_CTL_PORT=${AC_CTL_PORT:=${AC_CTL_PORT_DFLT}}&lt;br /&gt;
        cfg -a AC_DISCOVERY_MC_ADDR=${AC_DISCOVERY_MC_ADDR:=${AC_DISCOVERY_MC_ADDR_DFLT}}&lt;br /&gt;
        cfg -a AC_PLAIN_CTL=${AC_PLAIN_CTL:=${AC_PLAIN_CTL_DFLT}}OPTION_CODE:=${AC_DISCOVERY_DHCP_OPTION_CODE_DFLT}}&lt;br /&gt;
        cfg -a AC_DATA_CHAN_SEC=${AC_DATA_CHAN_SEC:=${AC_DATA_CHAN_SEC_DFLT}}&lt;br /&gt;
        &lt;br /&gt;
        ##&lt;br /&gt;
        ## Set MESH configuration&lt;br /&gt;
        ##&lt;br /&gt;
        cfg -a MESH_AP_TYPE=${MESH_AP_TYPE:=${MESH_AP_TYPE_DFLT}}&lt;br /&gt;
        cfg -a MESH_AP_MODE=${MESH_AP_MODE:=${MESH_AP_MODE_DFLT}}&lt;br /&gt;
        cfg -a MESH_AP_SSID=${MESH_AP_SSID:=${MESH_AP_SSID_DFLT}}&lt;br /&gt;
        cfg -a MESH_AP_BSSID=${MESH_AP_BSSID:=${MESH_AP_BSSID_DFLT}}&lt;br /&gt;
        if test ${MESH_AP_PASSWD+defined}&lt;br /&gt;
        then&lt;br /&gt;
        cfg -a MESH_AP_PASSWD=${MESH_AP_PASSWD}&lt;br /&gt;
        else&lt;br /&gt;
        cfg -a MESH_AP_PASSWD=${MESH_AP_PASSWD:=${MESH_AP_PASSWD_DFLT}}&lt;br /&gt;
        fi&lt;br /&gt;
        cfg -a MESH_ETH_BRIDGE=${MESH_ETH_BRIDGE:=${MESH_ETH_BRIDGE_DFLT}}&lt;br /&gt;
        cfg -a MESH_MAX_HOPS=${MESH_MAX_HOPS:=${MESH_MAX_HOPS_DFLT}}&lt;br /&gt;
        &lt;br /&gt;
        cfg -a MESH_SCORE_HOP_WEIGHT=${MESH_SCORE_HOP_WEIGHT:=${MESH_SCORE_HOP_WEIGHT_DFLT}}&lt;br /&gt;
        _DFLT}}                     T=${MESH_SCORE_CHAN_WEIGHT:=${MESH_SCORE_CHAN_WEIGHT_DFLT}}&lt;br /&gt;
                cfg -a MESH_SCORE_BAND_WEIGHT=${MESH_SCORE_BAND_WEIGHT:=${MESH_SCORE_BAND_WEIGHT_DFLT}}- (37% of 8884 bytes)&lt;br /&gt;
                cfg -a MESH_SCORE_RSSI_WEIGHT=${MESH_SCORE_RSSI_WEIGHT:=${MESH_SCORE_RSSI_WEIGHT_DFLT}}&lt;br /&gt;
        #&lt;br /&gt;
        # Account for S26 peculiarity&lt;br /&gt;
        #&lt;br /&gt;
        export WAN_IF=eth1&lt;br /&gt;
        export LAN_IF=eth0&lt;br /&gt;
        &lt;br /&gt;
        #&lt;br /&gt;
        # Indicate if you want the WLAN to be activated on boot up.&lt;br /&gt;
        #&lt;br /&gt;
        &lt;br /&gt;
        cfg -a WLAN_ON_BOOT=${WLAN_ON_BOOT:=&amp;quot;n&amp;quot;}&lt;br /&gt;
        &lt;br /&gt;
        #&lt;br /&gt;
        # AP Start Mode&lt;br /&gt;
        # This can be overridded by environmental variables&lt;br /&gt;
        # Modes can be&lt;br /&gt;
        #    standard := standard single AP start mode&lt;br /&gt;
        #      rootap := WDS root AP for WDS modes&lt;br /&gt;
        #reptater-ind := WDS repeater station independent mode&lt;br /&gt;
        #      client := WDS &amp;quot;virtual wire&amp;quot; client&lt;br /&gt;
        #       multi := Multiple BSSID with all encryption types&lt;br /&gt;
        #        dual := Dual concurrent, automatically configure interface&lt;br /&gt;
        #      stafwd := Station mode with address forwarding enabled&lt;br /&gt;
        #&lt;br /&gt;
        #&lt;br /&gt;
        &lt;br /&gt;
        cfg -a AP_STARTMODE=${AP_STARTMODE:=&amp;quot;dual&amp;quot;}&lt;br /&gt;
        cfg -a AP_RADIO_ID=${AP_RADIO_ID:=0}&lt;br /&gt;
        cfg -a AP_RADIO_ID_2=${AP_RADIO_ID_2:=1}&lt;br /&gt;
        &lt;br /&gt;
        &lt;br /&gt;
        #################################################################################&lt;br /&gt;
        ## Default Parameters&lt;br /&gt;
        ## If these are not set explictly by exporting environmental variables, the following&lt;br /&gt;
        ## Defaults will be applied&lt;br /&gt;
        #################################################################################&lt;br /&gt;
        #&lt;br /&gt;
        # AP_PRIMARY_CH could be&lt;br /&gt;
        #                11na (which means auto-scan in 11na mode) or&lt;br /&gt;
        #                11ng (which means auto-scan in 11ng mode)&lt;br /&gt;
        &lt;br /&gt;
        cfg -a AP_PRIMARY_CH=${AP_PRIMARY_CH:=6}&lt;br /&gt;
        cfg -a AP_CHMODE=${AP_CHMODE:=&amp;quot;11NGHT20&amp;quot;}&lt;br /&gt;
        &lt;br /&gt;
        ##&lt;br /&gt;
        ## Set up the channel for dual mode&lt;br /&gt;
        ##&lt;br /&gt;
        &lt;br /&gt;
        cfg -a AP_PRIMARY_CH_2=${AP_PRIMARY_CH_2:=40}&lt;br /&gt;
        cfg -a AP_CHMODE_2=${AP_CHMODE_2:=&amp;quot;11NAHT40MINUS&amp;quot;}&lt;br /&gt;
        &lt;br /&gt;
        ##&lt;br /&gt;
        ## This is for pure G or pure N operations.  Hmmmm...&lt;br /&gt;
        ##&lt;br /&gt;
        &lt;br /&gt;
        cfg -a PUREG=${PUREG:=0}&lt;br /&gt;
        cfg -a PUREN=${PUREN:=0}&lt;br /&gt;
        &lt;br /&gt;
        ##&lt;br /&gt;
        ## Channel Configuration Section&lt;br /&gt;
        ##&lt;br /&gt;
        &lt;br /&gt;
        cfg -a TXQUEUELEN=${TXQUEUELEN:=1000}&lt;br /&gt;
        cfg -a SHORTGI=${SHORTGI:=1}&lt;br /&gt;
        cfg -a SHORTGI_2=${SHORTGI_2:=1}&lt;br /&gt;
        &lt;br /&gt;
        #&lt;br /&gt;
        # Aggregation.  First parameter enables/disables,&lt;br /&gt;
        # second parameter sets the size limit&lt;br /&gt;
        #&lt;br /&gt;
        &lt;br /&gt;
        cfg -a AMPDUENABLE=${AMPDUENABLE:=1}&lt;br /&gt;
        cfg -a AMPDUENABLE_2=${AMPDUENABLE_2:=1}&lt;br /&gt;
        cfg -a AMPDUFRAMES=${AMPDUFRAMES:=32}&lt;br /&gt;
        cfg -a AMPDUFRAMES_2=${AMPDUFRAMES_2:=32}&lt;br /&gt;
        cfg -a AMPDULIMIT=${AMPDULIMIT:=50000}&lt;br /&gt;
        cfg -a AMPDULIMIT_2=${AMPDULIMIT_2:=50000}&lt;br /&gt;
        cfg -a AMPDUMIN=${AMPDUMIN:=32768}&lt;br /&gt;
        cfg -a AMPDUMIN_2=${AMPDUMIN_2:=32768}&lt;br /&gt;
        cfg -a CWMMODE=${CWMMODE:=1}&lt;br /&gt;
        cfg -a CWMMODE_2=${CWMMODE_2:=1}&lt;br /&gt;
        cfg -a RATECTL=${RATECTL:=&amp;quot;auto&amp;quot;}&lt;br /&gt;
        cfg -a MANRATE=${MANRATE:=0x8c8c8c8c}&lt;br /&gt;
        cfg -a MANRETRIES=${MANRETRIES:=0x04040404}&lt;br /&gt;
        cfg -a RX_CHAINMASK_2=${RX_CHAINMASK_2:=3}&lt;br /&gt;
        cfg -a TX_CHAINMASK=${TX_CHAINMASK:=3}&lt;br /&gt;
        cfg -a TX_CHAINMASK_2=${TX_CHAINMASK_2:=3}&lt;br /&gt;
        &lt;br /&gt;
        ##&lt;br /&gt;
        ## AP Identification Section&lt;br /&gt;
        ##&lt;br /&gt;
        &lt;br /&gt;
        cfg -a AP_SSID=&amp;quot;${AP_SSID:=Atheros_XSpan_2G}&amp;quot;&lt;br /&gt;
        &lt;br /&gt;
        if [ &amp;quot;${AP_STARTMODE}&amp;quot; = &amp;quot;dual&amp;quot; ]; then&lt;br /&gt;
            cfg -a AP_SSID_2=&amp;quot;${AP_SSID_2:=Atheros_XSpan_5G}&amp;quot;&lt;br /&gt;
        fi&lt;br /&gt;
        &lt;br /&gt;
        ##&lt;br /&gt;
        ## Set the default modes for multi configuration&lt;br /&gt;
        ## Set default security modes&lt;br /&gt;
        ## Set default secfile to PSK, only valid in WPA mode&lt;br /&gt;
        ## Default keys are Decimal (NOT hex)&lt;br /&gt;
        ##&lt;br /&gt;
        export MAX_VAPS_PER_RADIO=4&lt;br /&gt;
        &lt;br /&gt;
         _1&lt;br /&gt;
        ## trailer - it's not a VAP number, it's the number of the key.  This is done for-More-- (73% of 8884 bytes)&lt;br /&gt;
        ## both radios.&lt;br /&gt;
        ##&lt;br /&gt;
        &lt;br /&gt;
        my_wep_keys=&amp;quot;_1 _2 _3 _4&amp;quot;&lt;br /&gt;
        for i in $my_wep_keys;&lt;br /&gt;
        do&lt;br /&gt;
            if [ &amp;quot;${i}&amp;quot; = &amp;quot;''&amp;quot; ]; then&lt;br /&gt;
                i=&amp;quot;&amp;quot;&lt;br /&gt;
            fi&lt;br /&gt;
            ITER_AP_WEP_RADIO_NUM0_KEY=&amp;quot;WEP_RADIO_NUM0_KEY$i&amp;quot;&lt;br /&gt;
            ITER_AP_WEP_RADIO_NUM1_KEY=&amp;quot;WEP_RADIO_NUM1_KEY$i&amp;quot;&lt;br /&gt;
            eval ITER_WEP_RADIO_NUM0_KEY=\$$ITER_AP_WEP_RADIO_NUM0_KEY&lt;br /&gt;
            eval ITER_WEP_RADIO_NUM1_KEY=\$$ITER_AP_WEP_RADIO_NUM1_KEY&lt;br /&gt;
            cfg -a $ITER_AP_WEP_RADIO_NUM0_KEY=${ITER_WEP_RADIO_NUM0_KEY:=&amp;quot;&amp;quot;}&lt;br /&gt;
            cfg -a $ITER_AP_WEP_RADIO_NUM1_KEY=${ITER_WEP_RADIO_NUM1_KEY:=&amp;quot;&amp;quot;}&lt;br /&gt;
        done&lt;br /&gt;
        &lt;br /&gt;
        ##&lt;br /&gt;
        ## Now, for each radio, set the primary key and the mode value&lt;br /&gt;
        ##&lt;br /&gt;
        cfg -a AP_PRIMARY_KEY_0=&amp;quot;${AP_PRIMARY_KEY_0:=1}&amp;quot;&lt;br /&gt;
        cfg -a AP_PRIMARY_KEY_1=&amp;quot;${AP_PRIMARY_KEY_1:=1}&amp;quot;&lt;br /&gt;
        cfg -a AP_WEP_MODE_0=&amp;quot;${AP_WEP_MODE_0:=1}&amp;quot;&lt;br /&gt;
        cfg -a AP_WEP_MODE_1=&amp;quot;${AP_WEP_MODE_1:=1}&amp;quot;&lt;br /&gt;
        &lt;br /&gt;
        &lt;br /&gt;
        my_vaps=&amp;quot;'' _2 _3 _4 _5 _6 _7 _8&amp;quot;&lt;br /&gt;
        for i in $my_vaps;&lt;br /&gt;
        do&lt;br /&gt;
            if [ &amp;quot;${i}&amp;quot; = &amp;quot;''&amp;quot; ]; then&lt;br /&gt;
                i=&amp;quot;&amp;quot;&lt;br /&gt;
            fi&lt;br /&gt;
        ITER_AP_MODE=&amp;quot;AP_MODE$i&amp;quot;&lt;br /&gt;
        ITER_AP_SECMODE=&amp;quot;AP_SECMODE$i&amp;quot;&lt;br /&gt;
        ITER_AP_SECFILE=&amp;quot;AP_SECFILE$i&amp;quot;&lt;br /&gt;
        ITER_AP_WPS_ENABLE=&amp;quot;WPS_ENABLE$i&amp;quot;&lt;br /&gt;
        eval ITER_MODE=\$$ITER_AP_MODE&lt;br /&gt;
        eval ITER_SECMODE=\$$ITER_AP_SECMODE&lt;br /&gt;
        eval ITER_SECFILE=\$$ITER_AP_SECFILE&lt;br /&gt;
        eval ITER_WPS_ENABLE=\$$ITER_AP_WPS_ENABLE&lt;br /&gt;
        cfg -a $ITER_AP_MODE=${ITER_MODE:=&amp;quot;ap&amp;quot;}&lt;br /&gt;
        cfg -a $ITER_AP_SECMODE=${ITER_SECMODE:=&amp;quot;None&amp;quot;}&lt;br /&gt;
        cfg -a $ITER_AP_SECFILE=${ITER_SECFILE:=&amp;quot;PSK&amp;quot;}&lt;br /&gt;
        done                        LE=${ITER_WPS_ENABLE:=&amp;quot;0&amp;quot;}&lt;br /&gt;
        &lt;br /&gt;
        ##&lt;br /&gt;
        ## Export the variables again to catch the defaults&lt;br /&gt;
        ##&lt;br /&gt;
        &lt;br /&gt;
        cfg -E &amp;gt; /tmp/vars.$$&lt;br /&gt;
        . /tmp/vars.$$&lt;br /&gt;
        rm /tmp/vars.$$&lt;br /&gt;
        &lt;br /&gt;
        ##&lt;br /&gt;
        ## Set the proper radio parameter values depending on the&lt;br /&gt;
        ## interface selected.  These are exported vice included&lt;br /&gt;
        ## in cache. These should really be in apup vice here,&lt;br /&gt;
        ## but this works OK.&lt;br /&gt;
        ##&lt;br /&gt;
        &lt;br /&gt;
        for i in $my_vaps;&lt;br /&gt;
        do&lt;br /&gt;
            if [ &amp;quot;${i}&amp;quot; = &amp;quot;''&amp;quot; ]; then&lt;br /&gt;
                i=&amp;quot;&amp;quot;&lt;br /&gt;
        fi&lt;br /&gt;
            ITER_RADIO_ID=&amp;quot;AP_RADIO_ID$i&amp;quot;&lt;br /&gt;
            eval ITER_RADIO_ID=\$$ITER_RADIO_ID&lt;br /&gt;
            if [ &amp;quot;${ITER_RADIO_ID}&amp;quot; = &amp;quot;1&amp;quot; ]; then&lt;br /&gt;
                export $ITER_RFPARAM=RF:$AP_PRIMARY_CH_2:$AP_CHMODE_2&lt;br /&gt;
        else&lt;br /&gt;
                export $ITER_RFPARAM=RF:$AP_PRIMARY_CH:$AP_CHMODE&lt;br /&gt;
        fi&lt;br /&gt;
        done&lt;br /&gt;
        &lt;br /&gt;
        #####################################################################################&lt;br /&gt;
        ## The following parameters are board specific, and should not be modified&lt;br /&gt;
        #####################################################################################&lt;br /&gt;
        &lt;br /&gt;
        export ATH_use_eeprom=0&lt;br /&gt;
        &lt;br /&gt;
        --------------- output dflt.cfg ---------------&lt;br /&gt;
&lt;br /&gt;
=== Wo befindet sich das Standard Certificate auf dem FortiOS für ein Forti Access Point? ===&lt;br /&gt;
&lt;br /&gt;
Das Standard Zertifikate für ein Forti Access Point ist wichtig und sollten nie manipuliert werden! Dies bedeutet: anhand dieser Zertifikates wird die Verbindung über CAPWAP (UDP 5246) bereitgestellt, Firmware Upgrade durchgeführt sowie die DTLS-Verschlüsselung aufgebaut. Weitere Informationen betreffend DTLS-Verschlüsselung kann nachfolgendem Artikel entnommen werden:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAP:FAQ#Wie_konfiguriere_ich_f.C3.BCr_ein_Forti_Access_Point_WTP_Profile_eine_.22Data_Channel_Encryption.22_.28DTLS.29.3F]]&lt;br /&gt;
&lt;br /&gt;
Die Zertifikate befinden sich im folgenden Verzeichnis:&lt;br /&gt;
&lt;br /&gt;
        /etc/cert&lt;br /&gt;
        &lt;br /&gt;
        /etc/fgt.crt&lt;br /&gt;
        /etc/fgt.key&lt;br /&gt;
&lt;br /&gt;
=== Wo befindet sich das &amp;quot;root&amp;quot; des WebServers auf dem FortiOS für einen Forti Access Point? ===&lt;br /&gt;
&lt;br /&gt;
Über das FortiOS eines Forti Access Point wird ein Mgmt. Web Interface für die minimale lokale Konfiguration zur Verfügung gestellt. Das &amp;quot;root&amp;quot; des WebServers dieses Mgmt. Web Interface befindet sich auf dem FortiOS eines Forti Access Point im folgenden Verzeichnis:&lt;br /&gt;
&lt;br /&gt;
        /usr/www&lt;br /&gt;
&lt;br /&gt;
=== Welche Linux Befehle können auf einem FortiOS für einen Forti Access Point benützt werden? ===&lt;br /&gt;
&lt;br /&gt;
Ein Forti Access Point basiert auf einem  &amp;quot;Linux 2.6.35 GNU/Linux&amp;quot; (Stand FortiOS 5.0)! Neu unter FortiOS 5.0 / 5.2 kann auf das Linux Zugegriffen werden und Linux Kommandos abgesetzt werden wie zB:&lt;br /&gt;
&lt;br /&gt;
        ifconfig&lt;br /&gt;
        more&lt;br /&gt;
        cd&lt;br /&gt;
&lt;br /&gt;
Um zu sehen welche Kommandos zur Verfügung stehen lohnt es sich kurz die folgenden Verzeichnisse kurz anzuschauen:&lt;br /&gt;
&lt;br /&gt;
        /bin&lt;br /&gt;
        /sbin&lt;br /&gt;
&lt;br /&gt;
        # ls -la /bin&lt;br /&gt;
        &lt;br /&gt;
        --------------- output /bin --------------- &lt;br /&gt;
        &lt;br /&gt;
        drwxr-xr-x    2 admin    root            0 Dec 11 00:54 .&lt;br /&gt;
        drwxr-xr-x   15 admin    root            0 Jan  1  1970 ..&lt;br /&gt;
        lrwxrwxrwx    1 admin    root            7 Dec 11 00:54 ash -&amp;gt; busybox&lt;br /&gt;
        -rwxr-xr-x    1 admin    root      1143436 Dec 11 00:54 busybox&lt;br /&gt;
        lrwxrwxrwx    1 admin    root            7 Dec 11 00:54 cat -&amp;gt; busybox&lt;br /&gt;
        lrwxrwxrwx    1 admin    root           24 Dec 11 00:54 cfg -&amp;gt; /usr/www/cgi-bin/cgiMain&lt;br /&gt;
        lrwxrwxrwx    1 admin    root            7 Dec 11 00:54 chmod -&amp;gt; busybox&lt;br /&gt;
        lrwxrwxrwx    1 admin    root            7 Dec 11 00:54 cp -&amp;gt; busybox&lt;br /&gt;
        lrwxrwxrwx    1 admin    root            7 Dec 11 00:54 date -&amp;gt; busybox&lt;br /&gt;
        lrwxrwxrwx    1 admin    root            7 Dec 11 00:54 df -&amp;gt; busybox&lt;br /&gt;
        lrwxrwxrwx    1 admin    root            7 Dec 11 00:54 dmesg -&amp;gt; busybox&lt;br /&gt;
        lrwxrwxrwx    1 admin    root            7 Dec 11 00:54 echo -&amp;gt; busybox&lt;br /&gt;
        lrwxrwxrwx    1 admin    root            7 Dec 11 00:54 egrep -&amp;gt; busybox&lt;br /&gt;
        lrwxrwxrwx    1 admin    root            7 Dec 11 00:54 factoryreset -&amp;gt; busybox&lt;br /&gt;
        lrwxrwxrwx    1 admin    root            7 Dec 11 00:54 fgrep -&amp;gt; busybox&lt;br /&gt;
        lrwxrwxrwx    1 admin    root            7 Dec 11 00:54 grep -&amp;gt; busybox&lt;br /&gt;
        lrwxrwxrwx    1 admin    root            7 Dec 11 00:54 ip -&amp;gt; busybox&lt;br /&gt;
        lrwxrwxrwx    1 admin    root            7 Dec 11 00:54 iproute -&amp;gt; busybox&lt;br /&gt;
        lrwxrwxrwx    1 admin    root            7 Dec 11 00:54 kill -&amp;gt; busybox&lt;br /&gt;
        lrwxrwxrwx    1 admin    root            7 Dec 11 00:54 ln -&amp;gt; busybox&lt;br /&gt;
        lrwxrwxrwx    1 admin    root            7 Dec 11 00:54 login -&amp;gt; busybox&lt;br /&gt;
        lrwxrwxrwx    1 admin    root            7 Dec 11 00:54 ls -&amp;gt; busybox&lt;br /&gt;
        lrwxrwxrwx    1 admin    root            7 Dec 11 00:54 mkdir -&amp;gt; busybox&lt;br /&gt;
        lrwxrwxrwx    1 admin    root            7 Dec 11 00:54 more -&amp;gt; busybox&lt;br /&gt;
        lrwxrwxrwx    1 admin    root            7 Dec 11 00:54 mount -&amp;gt; busybox&lt;br /&gt;
        lrwxrwxrwx    1 admin    root            7 Dec 11 00:54 mv -&amp;gt; busybox&lt;br /&gt;
        lrwxrwxrwx    1 admin    root            7 Dec 11 00:54 ping -&amp;gt; busybox&lt;br /&gt;
        lrwxrwxrwx    1 admin    root            7 Dec 11 00:54 ps -&amp;gt; busybox&lt;br /&gt;
        lrwxrwxrwx    1 admin    root            7 Dec 11 00:54 pwd -&amp;gt; busybox&lt;br /&gt;
        lrwxrwxrwx    1 admin    root            7 Dec 11 00:54 rm -&amp;gt; busybox&lt;br /&gt;
        lrwxrwxrwx    1 admin    root            7 Dec 11 00:54 rmdir -&amp;gt; busybox&lt;br /&gt;
        lrwxrwxrwx    1 admin    root            7 Dec 11 00:54 sh -&amp;gt; busybox&lt;br /&gt;
        lrwxrwxrwx    1 admin    root            7 Dec 11 00:54 sleep -&amp;gt; busybox&lt;br /&gt;
        lrwxrwxrwx    1 admin    root            7 Dec 11 00:54 sync -&amp;gt; busybox&lt;br /&gt;
        lrwxrwxrwx    1 admin    root            7 Dec 11 00:54 touch -&amp;gt; busybox&lt;br /&gt;
        lrwxrwxrwx    1 admin    root            7 Dec 11 00:54 umount -&amp;gt; busybox&lt;br /&gt;
        lrwxrwxrwx    1 admin    root            7 Dec 11 00:54 uname -&amp;gt; busybox&lt;br /&gt;
        &lt;br /&gt;
        --------------- output /bin --------------- &lt;br /&gt;
&lt;br /&gt;
        # ls -al /sbin&lt;br /&gt;
        &lt;br /&gt;
        --------------- output /sbin --------------- &lt;br /&gt;
        &lt;br /&gt;
        drwxr-xr-x    2 admin    root            0 Dec 11 00:54 .&lt;br /&gt;
        drwxr-xr-x   15 admin    root            0 Jan  1  1970 ..&lt;br /&gt;
        -rw-r--r--    1 admin    root            0 Dec 11 00:35 .dummy&lt;br /&gt;
        -rwxr-xr-x    1 admin    root        12128 Dec 11 00:54 apstart&lt;br /&gt;
        lrwxrwxrwx    1 admin    root           14 Dec 11 00:54 arp -&amp;gt; ../bin/busybox&lt;br /&gt;
        -rwxr-xr-x    1 admin    root      1348400 Dec 11 00:54 cwWtpd&lt;br /&gt;
        -rwxr-xr-x    1 admin    root         6096 Dec 11 00:54 cw_debug&lt;br /&gt;
        lrwxrwxrwx    1 admin    root            6 Dec 11 00:54 cw_diag -&amp;gt; cwWtpd&lt;br /&gt;
        -rwxr-xr-x    1 admin    root         2534 Dec 11 00:46 cw_test_led&lt;br /&gt;
        -rwxr-xr-x    1 admin    root         3727 Dec 11 00:46 cw_test_radio&lt;br /&gt;
        -rwxr-xr-x    1 admin    root         4652 Dec 11 00:54 diag_console_debug&lt;br /&gt;
        -rwxr-xr-x    1 admin    root         5084 Dec 11 00:54 diag_debug_crashlog&lt;br /&gt;
        -rwxr-xr-x    1 admin    root         3932 Dec 11 00:54 ebtables&lt;br /&gt;
        -rwxr-xr-x    1 admin    root         9508 Dec 11 00:54 fap-factory-license&lt;br /&gt;
        -rwxr-xr-x    1 admin    root         4892 Dec 11 00:54 fap-get-status&lt;br /&gt;
        -rwxr-xr-x    1 admin    root         4484 Dec 11 00:54 fap-mount-udisk&lt;br /&gt;
        -rwxr-xr-x    1 admin    root         5956 Dec 11 00:54 fap-set-hostname&lt;br /&gt;
        -rwxr-xr-x    1 admin    root         4148 Dec 11 00:54 fap-umount-udisk&lt;br /&gt;
        -rwxr-xr-x    1 admin    root        74220 Dec 11 00:54 fsd&lt;br /&gt;
        -rwxr-xr-x    1 admin    root        11012 Dec 11 00:54 get&lt;br /&gt;
        lrwxrwxrwx    1 admin    root           14 Dec 11 00:54 getty -&amp;gt; ../bin/busybox&lt;br /&gt;
        lrwxrwxrwx    1 admin    root           14 Dec 11 00:54 halt -&amp;gt; ../bin/busybox&lt;br /&gt;
        -rwxr-xr-x    1 admin    root         4408 Dec 11 00:54 help&lt;br /&gt;
        lrwxrwxrwx    1 admin    root           14 Dec 11 00:54 ifconfig -&amp;gt; ../bin/busybox&lt;br /&gt;
        lrwxrwxrwx    1 admin    root           14 Dec 11 00:54 init -&amp;gt; ../bin/busybox&lt;br /&gt;
        -rwxr-xr-x    1 admin    root         3724 Dec 11 00:54 init_sys_shm&lt;br /&gt;
        lrwxrwxrwx    1 admin    root           14 Dec 11 00:54 insmod -&amp;gt; ../bin/busybox&lt;br /&gt;
        -rwxr-xr-x    1 admin    root        21584 Dec 11 00:54 iwconfig&lt;br /&gt;
        -rwxr-xr-x    1 admin    root        25304 Dec 11 00:54 iwlist&lt;br /&gt;
        -rwxr-xr-x    1 admin    root        11352 Dec 11 00:54 iwpriv&lt;br /&gt;
        lrwxrwxrwx    1 admin    root           14 Dec 11 00:54 lsmod -&amp;gt; ../bin/busybox&lt;br /&gt;
        lrwxrwxrwx    1 admin    root           14 Dec 11 00:54 modprobe -&amp;gt; ../bin/busybox&lt;br /&gt;
        lrwxrwxrwx    1 admin    root           14 Dec 11 00:54 poweroff -&amp;gt; ../bin/busybox&lt;br /&gt;
        -rwxr-xr-x    1 admin    root        12548 Dec 11 00:54 radartool&lt;br /&gt;
        lrwxrwxrwx    1 admin    root           14 Dec 11 00:54 reboot -&amp;gt; ../bin/busybox&lt;br /&gt;
        -rwxr-xr-x    1 admin    root           61 Dec 11 00:49 repeater_pass_configuration&lt;br /&gt;
        -rwxr-xr-x    1 admin    root         5884 Dec 11 00:54 restore&lt;br /&gt;
        lrwxrwxrwx    1 admin    root           14 Dec 11 00:54 rmmod -&amp;gt; ../bin/busybox&lt;br /&gt;
        lrwxrwxrwx    1 admin    root           14 Dec 11 00:54 route -&amp;gt; ../bin/busybox&lt;br /&gt;
        -rwxr-xr-x    1 admin    root         5884 Dec 11 00:54 setcfg&lt;br /&gt;
        -rwxr-xr-x    1 admin    root         9268 Dec 11 00:54 startup_fw&lt;br /&gt;
        lrwxrwxrwx    1 admin    root           14 Dec 11 00:54 udhcpc -&amp;gt; ../bin/busybox&lt;br /&gt;
        lrwxrwxrwx    1 admin    root           14 Dec 11 00:54 upgrade -&amp;gt; ../bin/busybox&lt;br /&gt;
        -rwxr-xr-x    1 admin    root       105972 Dec 11 00:54 usbmuxd&lt;br /&gt;
        -rwxr-xr-x    1 admin    root        19848 Dec 11 00:54 wlanconfig&lt;br /&gt;
        -rwxr-xr-x    1 admin    root       244180 Dec 11 00:54 wpa_supplicant&lt;br /&gt;
        &lt;br /&gt;
        --------------- output /sbin ---------------&lt;br /&gt;
&lt;br /&gt;
== FortiPlanner ==&lt;br /&gt;
&lt;br /&gt;
=== Was ist ein FortiPlanner und wo finde ich weitere Informationen zum FortiPlanner? ===&lt;br /&gt;
&lt;br /&gt;
Beim FortiPlanner handelt es sich um ein Tool das Fortinet zur Verfügung stellt um eine Wireless Plannung durchzuführen. Weitere Informationen zum FortiPlanner siehe nachfolgenden Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiPlanner:FAQ]]&lt;br /&gt;
&lt;br /&gt;
== 802.11 ==&lt;br /&gt;
&lt;br /&gt;
=== Wo finde ich detailliert Informationen über den Wireless &amp;quot;IEEE 802.11&amp;quot; Standard? === &lt;br /&gt;
&lt;br /&gt;
Folgender Link gibt Auskunft über den &amp;quot;IEEE 802.11&amp;quot; Standard und enthält weitere nützliche Links:&lt;br /&gt;
&lt;br /&gt;
        http://en.wikipedia.org/wiki/802.11&lt;br /&gt;
&lt;br /&gt;
=== Wo finde ich detailliert Informationen über den Wireless &amp;quot;802.11ac&amp;quot; Standard? === &lt;br /&gt;
&lt;br /&gt;
Fortinet hat ein Dokument veröffentlich in dem der neue &amp;quot;802.11ac&amp;quot; ([[http://en.wikipedia.org/wiki/IEEE_802.11ac |IEEE 802.11ac]] Standard beschrieben wird:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:802.11ac_Wireless_LAN_FAQ_-_July_2013.pdf]]&lt;br /&gt;
        [[Datei:802.11ac_Wireless_LAN_FAQ_-_Januar_2014.pdf]]&lt;br /&gt;
        [[Datei:802.11ac_Wireless_LAN_FAQ_-_Februar_2014.pdf]]&lt;br /&gt;
&lt;br /&gt;
Dabei ist eine Position in den Dokument zu berücksichtigen:&lt;br /&gt;
&lt;br /&gt;
        '''Do I need to buy new APs to support 802.11ac?'''&lt;br /&gt;
        Yes. 802.11ac will require a new physical radio design, which means that new hardware will be required.&lt;br /&gt;
        It will not be physically possible to upgrade existing 802.11n radios to support the new 802.11ac standard.&lt;br /&gt;
&lt;br /&gt;
Somit können bestehende Modelle wie zB FAP-221B nicht auf den neuen Standard 802.11ac anhand eines Software Updates gebracht werden da es für den 802.11ac Standard neue Hardware benötigt die diesen Standard 802.11ac unterstützt wie zB FAP-221C. Desweiteren ist zu berücksichtigen, dass für diesen Standard resp. neue Hardware und für FortiOS 5.0 ein spezielles FortiOS installiert werden muss, damit die neuen FAP-221C die auf diesen neuen Standard 802.11ac basieren erkannt werden. Dieser neue &amp;quot;Special Support Build&amp;quot; wird basierend auf FortiOS 5.0 unter folgenden Link zur Verfügung gestellt:&lt;br /&gt;
             &lt;br /&gt;
             https://support.fortinet.com/Download/FirmwareImages.aspx&lt;br /&gt;
             &lt;br /&gt;
             / FortiGate/ v5.00/ Feature_Support/ fg_5-0_wifi_11ac/ v5.0/ &lt;br /&gt;
&lt;br /&gt;
Dieser Link kann nur dann aufgerufen werden, wenn vorgängig in den entsprechenden Support Account eingeloggt wird! Mit diesem &amp;quot;Special Support Build&amp;quot; wird ausschliesslich die neuen Forti Access Point (zB FAP-320C und FAP-221C) basierend auf 802.11ac unter FortiOS 5.0 unterstützt. Die Forti Access Points müssen mit FortiOS 5.2 betrieben werden. Um den &amp;quot;Special Support Build&amp;quot; zu installieren muss folgendermassen vorgegangen werden:&lt;br /&gt;
&lt;br /&gt;
        1. Installierte Basis offizielles FortiOS 5.0.x&lt;br /&gt;
        &lt;br /&gt;
        2. Upgrade auf die letzte zur Verfügung stehende offizielle Version zB FortiOS 5.0.12 gemäss Upgrade Path:&lt;br /&gt;
           &lt;br /&gt;
           [[Datei:FortiOS-Upgradepath.pdf]]&lt;br /&gt;
        &lt;br /&gt;
        3. Einspielen des &amp;quot;Feature Support Build&amp;quot; basierend auf FortiOS 5.0.12&lt;br /&gt;
&lt;br /&gt;
Für FortiOS 5.2 und höher muss zur Unterstützung der neuen 802.11ac Standard kein &amp;quot;Feature Support Build&amp;quot; installiert werden!&lt;br /&gt;
&lt;br /&gt;
=== Wo finde ich detailliert Informationen über Wireless &amp;quot;802.11AC MU-MiMo&amp;quot; Funktion? ===&lt;br /&gt;
&lt;br /&gt;
Unter &amp;quot;802.11AC MU-MiMo&amp;quot; versteht man eine Technik zur Verbesserung des Datendurchsatzes. 802.11AC MU-MiMo nennt sich &amp;quot;Multi-User-Multiple-In-Multiple-Out&amp;quot;. MiMo bedeutet somit konkret:&lt;br /&gt;
&lt;br /&gt;
        MI steht für zwei oder mehrere Sendeantennen und MO für zwei oder mehrere Empfangsantennen &lt;br /&gt;
&lt;br /&gt;
Dahinter verbirgt sich im Prinzip ein cleveres Radio/Antennen Management! Wenn ein Access Point über mehrer &amp;quot;radios&amp;quot; mit Antennen vefügt, kann der Access Point seine &amp;quot;radio&amp;quot; Antennen gezielt aufteilen wenn er mehrere Gegenstellen zu bedienen hat um damit jeder Gegenstelle eine besonders stabile und starke Verbindung zu garantieren:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-326.jpg]]               oder               [[Datei:Fortinet-331.jpg]]&lt;br /&gt;
&lt;br /&gt;
Um die vers. Streams zu steuern wird der sogenannte MCS Index benutzt. Dieser steuert für diese Streams die Modulation sowie die Codierung. Je nach eingesetzten MCS Index ergiebt sich daraus wiederum die max. mögliche Durchsatzrate. Nachfolgende Tabelle gibt Auskunft über die möglichken Modulationen sowie Codierungen (ergiebt MCS Index) und deren max. möglichen Durchsatzraten:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-718.jpg]]&lt;br /&gt;
&lt;br /&gt;
Wenn diese Technology für &amp;quot;802.11AC MU-MiMo&amp;quot;, die auch für den Forti Access Point FAP-320B/C benutzt wird eingesetzt werden soll, so muss ebenfalls die Client/Host Seite über diese Technolgie verfügen. Dies bedeutet: der Client/Host selber müssen diese Technologie durch den implementierten Chip sowie Treiber unterstützten. Wenn ein Client/Host zB IPad &amp;quot;HT20&amp;quot; unterstützt so ist das 1x1:1 resp. ein Stream max 65 Mbps. Diesem Umstand ist Rechnung zu tragen wenn diese Technology eingesetzt werden möchte um die entsprechende Performance zu erlangen!&lt;br /&gt;
&lt;br /&gt;
== Wireless Controller ==&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich für einen FortiGate Wireless Controller den &amp;quot;Country Code&amp;quot; Konfigurieren? ===&lt;br /&gt;
&lt;br /&gt;
Ein Forti Access Point wird über die Fortigate Wireless Controller konfiguriert. Es ist zwingend Notwendig die korrekte &amp;quot;location&amp;quot; (Country Code) zu setzen bevor ein Forti Access Point konfiguriert wird. UM den entsprechenden Country Code auf dem FortiGate Wireless Controller zu konfigurieren führe folgendes durch:&lt;br /&gt;
&lt;br /&gt;
        # config wireless-controller setting&lt;br /&gt;
        # set country CH&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Wenn man die Konfiguration abschliesst, kann es zu einer Fehlermeldung führen. Der Grund dafür sind existierende WTP Profiles die auf den alten Country Code basierend. Der Konfigurationspunkt in den WTP Profiles die auf dem Country Code basieren, sind die zur Verfügung gestellten &amp;quot;channels&amp;quot; und diese können von Land zu Land unterschiedlich sein. Aus diesem Grund unter FortiOS 5.0 dürfen kein WTP Profiles existieren wenn der Country Code neu gesetzt wird. Aus diesem Grund müssen die bestehenden WTP Profiles unter FortiOS 5.0 gelöscht werden. Dies wird folgendermassen durchgeführt:&lt;br /&gt;
&lt;br /&gt;
        # config wireless-controller wtp-profile&lt;br /&gt;
        # purge&lt;br /&gt;
        This operation will clear all table!&lt;br /&gt;
        Do you want to continue (y/n)'''y'''&lt;br /&gt;
&lt;br /&gt;
Dies gilt nicht für FortiOS 5.2 dh. unter FortiOS 5.2 kann der Country Code jederzeit geändert werden jedoch wird sämtliche &amp;quot;channel&amp;quot; Konfiguration zurückgesetzt und muss bei einer bestehenden Konfiguration nachträglich kontrolliert werden. Wird der Country Code unter FortiOS 5.2 auf der CLI geändert erscheint folgende Meldung:&lt;br /&gt;
&lt;br /&gt;
        This operation will also clear channel settings of all the existing wtp profiles&lt;br /&gt;
        Do you want to continue (y/n)'''y'''&lt;br /&gt;
&lt;br /&gt;
=== Kann ich über den FortiGate Wireless Controller direkt Forti Access Point Kommandos absetzen? ===&lt;br /&gt;
&lt;br /&gt;
Ab FortiGate/FortiAccessPoint FortiOS 5.4.1 ist es möglich über den FortiGate Wireless Controller direkt Forti Access Point Kommandos abzusetzen. Welche Kommandos dabei auf dem Forti Access Point abgesetzt werden können siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAP:FAQ#Welche_Kommandos_k.C3.B6nnen_Lokal_auf_einem_Forti_Access_Point_.C3.BCber_die_CLI_eingegeben_werden.3F]]&lt;br /&gt;
&lt;br /&gt;
Wenn Kommandos die für eine Forti Access Point zur Verfügung stehen über den FortiGate Wireless Controller abgesetzt werden, spielt es keine Rolle ob der Administrative Access eines Forti Access Points dh. telnet, ssh, http oder https aktiviert ist oder nicht denn die Kommandos werden über CAPWAP UDP-5246 durchgeführt. Um ein Kommando abzusetzen steht folgende Syntax mit deren Optionen zur Verfügung:&lt;br /&gt;
&lt;br /&gt;
        # diagnose wireless-controller wlac wtpcmd [Forti Access Point IPv4] [CAPWAP Port] cmd [cmd-to-ap | run | show | showhex | clr | r&amp;amp;s | r&amp;amp;sh]&lt;br /&gt;
&lt;br /&gt;
Die verschiedenen Optionen für &amp;quot;cmd&amp;quot; haben folgende Bedeutung:&lt;br /&gt;
&lt;br /&gt;
        • cmd-to-ap:   any shell commands, but AP will not report results until the command is finished on the AP&lt;br /&gt;
        • run:         controller sends the ap-cmd to the FAP to run&lt;br /&gt;
        • show:        show current results reported by the AP in text&lt;br /&gt;
        • showhex:     show current results reported by the AP in hex&lt;br /&gt;
        • clr:         clear reported results&lt;br /&gt;
        • r&amp;amp;s:         run/show&lt;br /&gt;
        • r&amp;amp;sh:        run/showhex&lt;br /&gt;
&lt;br /&gt;
Das Kommando das sich am Besten eignet um Kommandos abzusetzen ist &amp;quot;r&amp;amp;s&amp;quot; dh. &amp;quot;run and show&amp;quot;. Nachfolgend ein Beispiel anhand &amp;quot;cfg -s&amp;quot; das die momentane Konfiguration eines Forti Access Points zeigt:&lt;br /&gt;
&lt;br /&gt;
        # diagnose wireless-controller wlac wtpcmd [Forti Access Point IP] 5246 cmd r&amp;amp;s &amp;quot;cfg -s&amp;quot;&lt;br /&gt;
&lt;br /&gt;
Um die IPv4 Adresse eines Forti Access Points über CLI zu verifizieren siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAP:FAQ#Wie_finde_ich_.C3.BCber_den_FortiGate_Wireless_Controller_heraus_mit_welcher_IPv4_Adresse_ein_Forti_Access_Point_verbunden_ist.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf einem FortiGate Wireless Controller ein Troubleshooting durchführen (diagnose)? ===&lt;br /&gt;
&lt;br /&gt;
Auf einem FortiGate Wireless Controller stehen folgende troubleshooting Kommandos zur Verfügung um verschiedenen Informationen zu verifizieren:&lt;br /&gt;
&lt;br /&gt;
        # diagnose wireless wlac -h&lt;br /&gt;
        wlac usage:&lt;br /&gt;
            wlac help                                        --show this usage&lt;br /&gt;
            wlac ping [-c cnt] [-s len] &amp;lt;ip&amp;gt;                 --send cnt len-bytes ping request&lt;br /&gt;
            wlac tpt                                         --show non-wireless terminaton point info&lt;br /&gt;
            wlac tablesize                                   --print tablesize for wireless-controller part only&lt;br /&gt;
            wlac kickmac mac                                 --disassociate a sta&lt;br /&gt;
            wlac kickwtp ip cport                            --tear down a wtp session&lt;br /&gt;
            wlac plain-ctl [[wtp-id] [0|1] | clear]          --show, set or clear current plain control setting&lt;br /&gt;
            wlac sniff-cfg [[ip port] | clear]               --show, set or clear sniff server ip and port&lt;br /&gt;
            wlac sniff [intf [wtp-id] [0|1|2] | clear]       --show, set or clear sniff setting on intf for wtp-id&lt;br /&gt;
            wlac list-vap                                    --show configured VAPs and VAP groups.&lt;br /&gt;
            wlac scanclr                                     --clear the scanned rogue ap list&lt;br /&gt;
            wlac scanstaclr                                  --clear the scanned rogue sta list&lt;br /&gt;
            wlac sta_filter [sta-mac level | clear]          --show, set or clear sta filter&lt;br /&gt;
            wlac wtp_filter [id vfid-ip:port level | clear]  --show, set or clear wtp filter&lt;br /&gt;
            wlac clear debug                                 --clear all debug settings&lt;br /&gt;
            wlac show debug                                  --show all debug settings&lt;br /&gt;
            wlac show kernel                                 --show all -k command settings&lt;br /&gt;
            wlac show data                                   --show all -d settings&lt;br /&gt;
            wlac show control                                --show all -c settings&lt;br /&gt;
            wlac show all                                    --show all -k,-c,-d and debug settings&lt;br /&gt;
            wlac -k cws [wlan]                               --list cws info(kern) &lt;br /&gt;
            wlac -k wtp [vfid-ip:port lip:port]              --list wtp info(kern) &lt;br /&gt;
            wlac -k vap [wlan | bssid]                       --list vap info(kern)&lt;br /&gt;
            wlac -k sta [wlan | bssid mac]                   --list sta info(kern)&lt;br /&gt;
            wlac -k wlan-sta wlan sta-ip                     --list wlan's sta info(kern)&lt;br /&gt;
            wlac -d usage                                    --list objects usage(data)&lt;br /&gt;
            wlac wpad_vap [ip|bssid]                         --list vap info in wpad_ac&lt;br /&gt;
            wlac wpad_sta [mac]                              --list sta info in wpad_ac&lt;br /&gt;
            wlac sta-idle-auth [time]                        --get/set non-auth sta idle time&lt;br /&gt;
            wlac -d all                                      --list wlan/wtp/vap/sta info(data)&lt;br /&gt;
            wlac -d wlan                                     --list wlan info(data)&lt;br /&gt;
            wlac -d wtp                                      --list wtp info(data)&lt;br /&gt;
            wlac -d vap                                      --list vap info(data)&lt;br /&gt;
            wlac -d sta                                      --list sta info(data)&lt;br /&gt;
            wlac -d sta-idx [wlan mac next]                  --list indexed sta info(data)&lt;br /&gt;
            wlac -d wlsta wlan                               --list wlan's sta info(data)&lt;br /&gt;
            wlac -d wtpsta wtp-index                         --list wtp's sta info(data)&lt;br /&gt;
            wlac -d radiosta wtp-id rId                      --list radio's sta info(data)&lt;br /&gt;
            wlac -c status                                   --display ac status summary&lt;br /&gt;
            wlac -c sta [mac]                                --list sta(ctl)&lt;br /&gt;
            wlac -c wtpprof [wtpprof]                        --list configured wtp profiles(ctl)&lt;br /&gt;
            wlac -c wtp [wtp]                                --list configured wtps(ctl)&lt;br /&gt;
            wlac -c wtp-idx [wtp next]                       --list indexed wtp (ctl)&lt;br /&gt;
            wlac -c radio-idx [wtp rId next]                 --list indexed radio (ctl)&lt;br /&gt;
            wlac -c vap-idx [wtp rId wlan next]              --list indexed vap (ctl)&lt;br /&gt;
            wlac -c wlan [wlan|ssid]                         --list configured wlans(ctl)&lt;br /&gt;
            wlac -c swintf                                   --list configured switch interface(ctl)&lt;br /&gt;
            wlac -c apsintf                                  --list configured aps interface(ctl)&lt;br /&gt;
            wlac -c ap-status                                --list configured ap status(ctl)&lt;br /&gt;
            wlac -c widsprof                                 --list configured wids profiles(ctl)&lt;br /&gt;
            wlac -c byod_dev [dev | mac]                     --list configured devices(ctl)&lt;br /&gt;
            wlac -c byod_devgrp [devgrp                      --list configured device groups(ctl)&lt;br /&gt;
            wlac -c byod_devacl [devacl]                     --list configured device access lists(ctl)&lt;br /&gt;
            wlac -c byod_devtype [devtype]                   --list configured device types(ctl)&lt;br /&gt;
            wlac -c byod [wlan]                              --show device access in control plane&lt;br /&gt;
            wlac -c byod_detected [wlan]                     --list detected devices(ctl)&lt;br /&gt;
            wlac -c ws [ip]                                  --list current wtp sessions(ctl)&lt;br /&gt;
            wlac -c ws-fail                                  --show current wtp sessions with SSID config failures&lt;br /&gt;
            wlac -c ws-mesh vfid-ip:port                     --list this wtp session's mesh parent and child info(ctl)&lt;br /&gt;
            wlac -c vap                                      --list vap info(ctl)&lt;br /&gt;
            wlac -c ap-rogue                                 --list rogue ap info(ctl)&lt;br /&gt;
            wlac -c sta-rogue                                --list rogue sta info(ctl)&lt;br /&gt;
            wlac -c rap-hostlist bssid                       --list hosts related to the ap(ctl)&lt;br /&gt;
            wlac -c arp-req                                  --list arp info on the controller(ctl)&lt;br /&gt;
            wlac -c mac-table                                --list mac table(ctl)&lt;br /&gt;
            wlac -c br-table                                 --list bridge table(ctl)&lt;br /&gt;
            wlac -c nol                                      --list the AP's non occupancy channel list for radar&lt;br /&gt;
            wlac -c scan-clr-all                             --clear the scanned rogue ap and sta data(ctl)&lt;br /&gt;
            wlac -c ap-onwire-clr bssid                      --clear the rogue ap's on wire flag(ctl)&lt;br /&gt;
            wlac -c darrp                                    --list darrp radio table(ctl)&lt;br /&gt;
            wlac -c darrp-schedule                           --list darrp schedule table&lt;br /&gt;
            wlac -c sta-cap [mac]                            --list sta capability(ctl)&lt;br /&gt;
            wlac -c sta-locate                               --list located wireless stations(ctl)&lt;br /&gt;
            wlac -c sta-locate-reset [1|2]                   --reset sta-locate data(ctl); 1: reset stats, 2 (default): flush entries&lt;br /&gt;
            wlac -c rf-analysis [wtp-id|ac]                  --list rf analysis results(ctl)&lt;br /&gt;
            wlac -c rf-sa wtp-id rId [chan]                  --list rf spectrum info&lt;br /&gt;
            wlac -c radio-ifr wtp-id rId                     --list radio's interfering APs&lt;br /&gt;
            wlac -c wids                                     --show detected sta threat in control plane&lt;br /&gt;
&lt;br /&gt;
=== Was kann getan werden, wenn ein Forti Access Point nicht ersichtlich ist über den FortiGate Wireless Controller? ===&lt;br /&gt;
&lt;br /&gt;
Wenn ein Forti Access Point in einem bestimmten IPv4 Adress Subnet/Segment in dem der Forti Access Point über den FortiGate Wireless Controller verwaltet wird (CAPWAP) nicht ersichtlich ist, muss folgendes berücksichtigt werden:&lt;br /&gt;
&lt;br /&gt;
        • Der Switch und/oder ein Router darf folgende Protokolle und Port nicht verwerfen/blocken:&lt;br /&gt;
          &lt;br /&gt;
          Broadcast, Multicast sowie Unicast&lt;br /&gt;
          CAPWAP Port UDP-5246&lt;br /&gt;
&lt;br /&gt;
Auf einigen Switch Modellen ist zB Unicast per Standard ausgeschaltet. Diese Funktion ist auf den meisten Switchen zu finden unter der Position &amp;quot;Storm-Agent&amp;quot;. Kontrolliere deshalb den Switch und gewährleiste das diese Protokolle nicht über den Switch verworfen/geblockt wird. Um dies zu Troubleshooten ist es wichtig zu wissen wie CAPWAP funktioniert:&lt;br /&gt;
&lt;br /&gt;
        http://www.ietf.org/rfc/rfc5415.txt&lt;br /&gt;
&lt;br /&gt;
Wenn ein Troubleshooting durchgeführt werden soll um festzustellen ob mit einer Verbindung über Port UDP-5246 ein Problem besteht (CAPWAP) kann folgendes durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        '''Setze den Debug Filter zurück:'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug reset&lt;br /&gt;
&lt;br /&gt;
        '''Setze einen neuen Debug Filter:'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug application cw_acd 5&lt;br /&gt;
&lt;br /&gt;
        '''Aktiviere Debug:'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug enable     &lt;br /&gt;
&lt;br /&gt;
&amp;quot;5&amp;quot; stellt die &amp;quot;verbosity&amp;quot; dar. Diese &amp;quot;verbosity&amp;quot; zeigt alle Fehler an sowie den gesamten CAPWAP Prozess (Discovery, Keep Uplive etc.). Sobald das &amp;quot;debug&amp;quot; nicht mehr benötigt deaktiviere den &amp;quot;debug&amp;quot; Mode sowie setze den Filter zurück!&lt;br /&gt;
&lt;br /&gt;
        '''Deaktiviere den Debug Modus:'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug disable&lt;br /&gt;
&lt;br /&gt;
        '''Setze den Debug Filter zurück:'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug reset&lt;br /&gt;
&lt;br /&gt;
Um festzustellen ob im Bereich &amp;quot;Unicast&amp;quot; ein Problem besteht, kann folgender Befehl auf der FortiGate für das Interface auf dem der Forti Access Points verbunden ist ausgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        # diagnose sniffer packet [Definiere das entsprechende Interface zB &amp;quot;dmz&amp;quot; oder alle Interfaces &amp;quot;any&amp;quot;] &amp;quot;port 5246&amp;quot; 6 0 a&lt;br /&gt;
&lt;br /&gt;
Im Sniffer Output muss die Antwort des Forti Access Point über Unicast (Discovery Request) zum FortiGate Wireless Controller (Interface) ersichtlich sein. Ist dies nicht der Fall wird Unicast irgendwo auf dem Weg zum FortiGate Wireless Controller geblockt. Die Konsequenz daraus ist das Broadcast und Multicast Anfragen sterben resp. verloren gehen und somit der Forti Access Point auf de FortiGate Wireless Controller nicht ersichtlich ist. Ein anderer Ansatz ist Broadcast, Multicast und Unicast zu verhindert. Der Grund, dass ein Forti Access Point diesen Vorgang/Protokolle benutzt um den FortiGate Wireless Controller zu finden, ist das der Forti Access Point nicht die nötige Information resp. IPv4 Adresse des FortiGate Wireless Controller besitzt um diese IPv4 Adresse Anzufragen. Die einfachste Art dies zu erreichen, ist dem Forti Access Point über den DHCP Server die nötige Information der IPv4 Adresse des FortiGate Wireless Controller zu zuweisen. Wenn für die Forti Access Point ein DHCP Server der FortiGate benutzt wird kann dies über Kommandozeile folgendermassen konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
       # config system dhcp server&lt;br /&gt;
       # edit [Gebe den Integer an des entsprechenden DHCP Servers]&lt;br /&gt;
       # set dns-service [local | default | specify]&lt;br /&gt;
       # set dns-server1 [IPv4-Adresse für DNS Server 1]&lt;br /&gt;
       # set dns-server2 [IPv4-Adresse für DNS Server 2]&lt;br /&gt;
       # set dns-server3 [IPv4-Adresse für DNS Server 3]&lt;br /&gt;
       # set wifi-ac1 [IPv4-Adresse für Wireless Controller 1]&lt;br /&gt;
       # set wifi-ac2 [IPv4-Adresse für Wireless Controller 2]&lt;br /&gt;
       # set wifi-ac3 [IPv4-Adresse für Wireless Controller 3]&lt;br /&gt;
       # set ntp-service [local | default | specify]&lt;br /&gt;
       # set ntp-server1 [IPv4-Adresse für NTP Time Server 1]&lt;br /&gt;
       # set ntp-server2 [IPv4-Adresse für NTP Time Server 1]&lt;br /&gt;
       # set ntp-server3 [IPv4-Adresse für NTP Time Server 1]&lt;br /&gt;
       # end&lt;br /&gt;
&lt;br /&gt;
Wenn ein seperater DHCP Server benutzt wird, kann anhand der Option 138 der seperate DHCP Server so konfiguriert werden, dass dieser über diese Option dem Forti Access Point die IPv4 Adresse des FortiGate Wireless Controller zuweist. Diese Option 138 die für die IPv4 Adresse des FortiGate Wireless Controllers steht, ist auf dem Forti Access Point per Standard anhand der Konfiguration &amp;quot;AC_DISCOVERY_DHCP_OPTION_CODE_DFLT=138&amp;quot; gesetzt und kann bei Bedarf verändert werden:&lt;br /&gt;
&lt;br /&gt;
        # cfg -a AC_DISCOVERY_DHCP_OPTION_CODE:=138&lt;br /&gt;
        # cfg -c&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich für eine FortiGate den FortiGate Wireless Controller komplett deaktivieren? ===&lt;br /&gt;
&lt;br /&gt;
Wenn man zB. aus Security Gründen den FortiGate Wireless Controller der auf einer FortiGate per Standard aktiviert ist komplett deaktivieren möchte, kann dies über CLI durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        # config system global&lt;br /&gt;
        # set wireless-controller [enable | disable]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Dieses Kommando deaktiviert den FortiGate Controller komplett und somit können keine Forti Access Point mehr angebunden, verwaltet oder konfiguriert werden. Möchte man den &amp;quot;wireless-controller&amp;quot; nicht deaktivieren aber verhindern, dass sich Forti Access Points auf dem lokalen FortiGate Wireless Controller registrieren kann dies mit verschiedenen Konfigurationen erreicht werden. Weitere Auskunft über diese verschiedenen Konfigurationen siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAP:FAQ#Wie_kann_ich_die_automatische_Registration_eines_Forti_Access_Point_auf_einem_FortiGate_Wireless_Controller_verhindern.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf einer FortiGate den FortiGate Wireless Controller/Service neu starten? ===&lt;br /&gt;
&lt;br /&gt;
Wenn man den FortiGate Wireless Controller aus irgendwelchen Gründen neu starten möchte, kann dies mit verschiedenen Kommandos durchgeführt werden. Dabei ist jedoch zu beachten das ein komplett Unterbrucht für das Forti Access Point Wireless Netzwerk durchgeführt wird resp. für die Wireless Clients/Hosts. Nachfolgendes Kommando zeigt wie anhand des &amp;quot;execute&amp;quot; Kommandos der FortiGate Wireless Controller neu gestartet wird:&lt;br /&gt;
&lt;br /&gt;
        # execute wireless-controller restart-acd&lt;br /&gt;
&lt;br /&gt;
Zu diesem Kommando steht ebenfalls die Option &amp;quot;reset-wtp&amp;quot; zur Verfügung. Durch diese Option werden alle oder spezifizierte Forti Access Points anhand der Serien Nummer angewiesen deren WTP Profiles neu zu laden. Dadurch wird ein Neustart des entsprechenden Forti Access Point durchgeführt oder durch &amp;quot;all&amp;quot; für alle Forti Access Points:&lt;br /&gt;
&lt;br /&gt;
        # execute wireless-controller reset-wtp [Definiere die entsprechende Serien Nummer eine Forti Access Points oder &amp;quot;all&amp;quot;]&lt;br /&gt;
&lt;br /&gt;
Wenn dieser Vorgang nicht den gewünschten Effekt erziehlt kann auch folgendes durchgeführt werden jedoch sollte dieser Vorgang als letzte Option benutzt werden. Um die PID (Prozess ID Deamon) herauszufinden für den FortiGate Wireless Controller resp. Service &amp;quot;cw_acd&amp;quot; benützen folgenden Befehl auf der Console:&lt;br /&gt;
&lt;br /&gt;
        # fnsysctl more /var/run/cw_acd.pid&lt;br /&gt;
        110&lt;br /&gt;
&lt;br /&gt;
Sobald die PID eruiert ist, kann diese anhand des Kill Level 9 neu gestartet werden:&lt;br /&gt;
&lt;br /&gt;
        # diagnose sys kill [Kill Level/Sequenz 1 - 32] [PID des Prozesses cw_acd]&lt;br /&gt;
&lt;br /&gt;
Durch diesen Vorgang ensteht ebenfalls ein Unterbruch auf dem FortiGate Wireless Controller, denn der Kill Level 9 zwingt den Service die Konfiguration für den FortiGate Wireless Controller neu einzulesen und für den Service ein &amp;quot;restart&amp;quot; durchzuführen. Dies kann nachträglich kontrolliert werden, denn wenn abermals die PID Nummer des Service &amp;quot;cw_acd&amp;quot; ausgelesen wird und durch den &amp;quot;restart&amp;quot; wird dem Service einen neue PID Nummer zugewiesen:&lt;br /&gt;
&lt;br /&gt;
        # fnsysctl more /var/run/cw_acd.pid&lt;br /&gt;
        11985&lt;br /&gt;
&lt;br /&gt;
=== Wie finde ich über den FortiGate Wireless Controller heraus welche Clients mit welcher SSID und MAC Adresse verbunden sind? ===&lt;br /&gt;
&lt;br /&gt;
Um herauszufinden welche Wireless Clients/Hosts mit welcher SSID über den FortiGate Wireless Controller verbunden sind benutze folgenden Befehl über die CLI der FortiGate:&lt;br /&gt;
&lt;br /&gt;
        # diagnose wireless-controller wlac -d sta &lt;br /&gt;
        &lt;br /&gt;
        vf=0 wtp=15 rId=1 wlan=fortinet4intern vlan_id=0 ip=198.18.2.2 mac=94:65:9c:74:47:c6 vci=MSFT 5.0 host=DESKTOP-HSEH6HM &lt;br /&gt;
        user= group= signal=0 noise=0 idle=0 bw=1 use=4 chan=3 radio_type=11N security=wpa2_only_personal encrypt=aes cp_authed=no online=yes mimo=2&lt;br /&gt;
        &lt;br /&gt;
        *  vf=0 wtp=15 rId=1 wlan=fortinet4intern vlan_id=0 ip=0.0.0.0 mac=1a:5b:0e:5d:f7:0d vci= host= user= group= signal=0 noise=0 idle=0 bw=0 use=4 chan=3 radio_type=11N &lt;br /&gt;
        security=wpa_wpa2_personal encrypt=aes cp_authed=no online=yes &lt;br /&gt;
        &lt;br /&gt;
        *  vf=0 wtp=15 rId=2 wlan=fortinet4intern vlan_id=0 ip=0.0.0.0 mac=1a:5b:0e:5d:f7:15 vci= host= user= group= signal=0 noise=0 idle=0 bw=0 use=4 chan=60 radio_type=11AC&lt;br /&gt;
        security=wpa_wpa2_personal encrypt=aes cp_authed=no online=yes &lt;br /&gt;
        &lt;br /&gt;
        *? vf=0 wtp=15 rId=1 wlan=fortinet4guest vlan_id=0 ip=0.0.0.0 mac=08:5b:0e:5d:f7:0d vci= host= user= group= signal=0 noise=0 idle=0 bw=0 use=4 chan=3 radio_type=11N &lt;br /&gt;
        security=captive encrypt=none cp_authed=no online=yes &lt;br /&gt;
&lt;br /&gt;
In unserem Beispiel sehen wir, dass ein Client mit der IP 198.18.2.2 verbunden ist mit der MAC Adresse 94:65:9c:74:47:c6. Gleichzeitig sehen wir die zwei SSID's (mit * gekennzeichnet) &amp;quot;fortinet4intern&amp;quot; sowie &amp;quot;fortinet4guest&amp;quot; mit deren MAC Adresse &amp;quot;1a:5b:0e:5d:f7:15&amp;quot; und &amp;quot;08:5b:0e:5d:f7:0d&amp;quot;. Ebenso sieht man die Authentication des Client 198.18.2.2 dh. &amp;quot;wpa2_only_personal&amp;quot; (aes) und den Host Namen &amp;quot;DESKTOP-HSEH6HM&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
=== Wie finde ich über den FortiGate Wireless Controller heraus welche Clients mit welchem IEEE 802.11 Standard verbunden sind? ===&lt;br /&gt;
&lt;br /&gt;
Ueber nachfolgenden Befehl kann man verifizieren über welchen IEEE 802.11 Standard ein Client mit einem Forti Access Point verbunden ist: &lt;br /&gt;
&lt;br /&gt;
        # diagnose wireless-controller wlac -d sta &lt;br /&gt;
        &lt;br /&gt;
        *  vf=0 wtp=15 rId=1 wlan=fortinet4intern vlan_id=0 ip=0.0.0.0 '''mac=1a:5b:0e:5d:f7:0d''' vci= host= user= group= signal=0 noise=0 idle=0 bw=0 use=4 chan=3 '''radio_type=11N''' &lt;br /&gt;
        security=wpa_wpa2_personal encrypt=aes cp_authed=no online=yes &lt;br /&gt;
        &lt;br /&gt;
        *  vf=0 wtp=15 rId=2 wlan=fortinet4intern vlan_id=0 ip=0.0.0.0 '''mac=1a:5b:0e:5d:f7:15''' vci= host= user= group= signal=0 noise=0 idle=0 bw=0 use=4 chan=60 '''radio_type=11AC'''&lt;br /&gt;
        security=wpa_wpa2_personal encrypt=aes cp_authed=no online=yes&lt;br /&gt;
&lt;br /&gt;
=== Wie finde ich über den FortiGate Wireless Controller heraus mit welcher IPv4 Adresse ein Forti Access Point verbunden ist? ===&lt;br /&gt;
&lt;br /&gt;
Um herauszufinden mit welcher IPv4 Adresse ein Forti Access Point mit dem FortiGate Wireless Controller verbunden ist kann das Mgmt. Web Interface benutzt werden:&lt;br /&gt;
&lt;br /&gt;
        WiFi Controller &amp;gt; [WiFi Network] &amp;gt; [Managed Access Points] &amp;gt; Managed FortiAPs &amp;gt; Connected Via&lt;br /&gt;
&lt;br /&gt;
Steht der Mgmt. Web Interface Zugriff nicht zu Verfügung kann die IPv4 Adresse mit der ein Forti Access Point auf dem FortiGate Wireless Controller verbunden ist auch über die CLI der FortiGate verifiziert werden:&lt;br /&gt;
&lt;br /&gt;
        '''Liste alle IP's auf die momentan durch die Forti Access Point benutzt werden:'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose wireless wlac -d wtp&lt;br /&gt;
        vf=0 wtp=1 base=08:5b:0e:5d:f7:0d 198.18.3.3:45521&amp;lt;-&amp;gt;198.18.3.1:5247 use=7&lt;br /&gt;
        vf=0 wtp=2 base=08:5b:0e:0c:f4:1a 193.193.135.70:49026&amp;lt;-&amp;gt;193.193.135.66:5247 use=4&lt;br /&gt;
        vf=0 wtp=4 base=08:5b:0e:a3:97:a8 198.18.3.2:53715&amp;lt;-&amp;gt;198.18.3.1:5247 use=6&lt;br /&gt;
        vf=0 wtp=5 base=08:5b:0e:97:23:0e 193.193.135.71:46015&amp;lt;-&amp;gt;193.193.135.66:5247 use=4 &lt;br /&gt;
&lt;br /&gt;
        '''Liste alle Forti Access Point auf um die Serien Nummern zu verifizieren:'''&lt;br /&gt;
        &lt;br /&gt;
        # config wireless-controller wtp&lt;br /&gt;
        # get&lt;br /&gt;
        == [ FAP14C3X13000543 ]&lt;br /&gt;
        wtp-id: FAP14C3X13000543    &lt;br /&gt;
        == [ FP221C3X14001296 ]&lt;br /&gt;
        wtp-id: FP221C3X14001296    &lt;br /&gt;
        == [ FAP21D3U14000144 ]&lt;br /&gt;
        wtp-id: FAP21D3U14000144    &lt;br /&gt;
        == [ FAP24D3X14000101 ]&lt;br /&gt;
        wtp-id: FAP24D3X14000101 &lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        '''Liste einen bestimmten Forti Access Point anhand dessen Serien Nummer sowie mit dessen Informationen Informationen/IP:'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose wireless wlac -c wtp [Entsprechende Serien Nummer des Forti Access Point zB &amp;quot;FAP21D3U14000144&amp;quot;; Keine Serien Nummer Angabe listet alle Forti Access Points auf]&lt;br /&gt;
        -------------------------------WTP    1----------------------------&lt;br /&gt;
        WTP vd               : root&lt;br /&gt;
            vfid             : 0&lt;br /&gt;
            id               : FAP21D3U14000144&lt;br /&gt;
            mgmt_vlanid      : 0&lt;br /&gt;
            region code      : E &lt;br /&gt;
            regcode status   : valid&lt;br /&gt;
            refcnt           : 3 own(1) wtpprof(1) ws(1) &lt;br /&gt;
            plain_ctl        : disabled&lt;br /&gt;
            deleted          : no&lt;br /&gt;
            admin            : enable&lt;br /&gt;
            cfg-wtp-profile  : FAP-04&lt;br /&gt;
            override-profile : disabled&lt;br /&gt;
            oper-wtp-profile : FAP-04&lt;br /&gt;
            wtp-mode         : remote&lt;br /&gt;
            name             : Remote Access Point FAP-21D&lt;br /&gt;
            location         : Remote FAP-04 local-sg0e0&lt;br /&gt;
            led-state        : enabled&lt;br /&gt;
            ip-frag-prevent  : TCP_MSS &lt;br /&gt;
            tun-mtu          : 1492,1492&lt;br /&gt;
            split-tunneling-local-ap-subnet  : disabled&lt;br /&gt;
            active sw ver    : FAP21D-v5.2-build0234&lt;br /&gt;
            local IPv4 addr  : 193.193.135.71&lt;br /&gt;
            board mac        : 08:5b:0e:97:23:0c&lt;br /&gt;
            join_time        : Thu Apr 23 08:03:43 2015&lt;br /&gt;
            mesh-uplink      : ethernet&lt;br /&gt;
            mesh hop count   : 0&lt;br /&gt;
            parent wtp id    : &lt;br /&gt;
            connection state : Connected&lt;br /&gt;
            image download progress: 0&lt;br /&gt;
            last failure     : 15 -- ECHO REQ is missing&lt;br /&gt;
            last failure param: N/A&lt;br /&gt;
            last failure time: Thu Apr 23 08:03:02 2015&lt;br /&gt;
            station info     : 0/0&lt;br /&gt;
            geo              : World (0)&lt;br /&gt;
            LAN              :&lt;br /&gt;
                     rId     : 1&lt;br /&gt;
                     cnt     : 1&lt;br /&gt;
                     port 1  : mode BR-TO-SSID(3)  ssid fortinet4intern          &lt;br /&gt;
          Radio 1            : Disabled&lt;br /&gt;
          Radio 2            : Virtual Lan AP&lt;br /&gt;
            max vaps         : 0&lt;br /&gt;
            base bssid       : 00:00:00:00:00:00&lt;br /&gt;
            station info     : 0/0&lt;br /&gt;
          Radio 3            : Not Exist&lt;br /&gt;
        -------------------------------Total    1 WTPs---------------------------- &lt;br /&gt;
&lt;br /&gt;
Um nachträglich anhand dieser IPv4 Adresse über den Forti Gate Wireless Controller eine &amp;quot;telnet&amp;quot; Verbindung zum Forti Access Point durchzuführen siehe nachfolgender Artikel::&lt;br /&gt;
&lt;br /&gt;
        [[FortiAP:FAQ#Wie_kann_ich_per_.22telnet.2Fssh.22_auf_einen_Forti_Access_Point_verbinden_wenn_dieser_.C3.BCber_keinen_Consolen_Port_verf.C3.BCgt.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf dem FortiGate Wireless Controller Verbindungsprobleme mit einem Wireless Client/Host Troubleshooten? ===&lt;br /&gt;
&lt;br /&gt;
Um Verbindungsprobleme mit einem Wireless Client/Host zu Troubleshooten kann der &amp;quot;diagnose&amp;quot; Befehl Lokal auf dem FortiGate Wireless Controller benützt werden oder auf dem Forti Access Point anhand des Befehls &amp;quot;cw_debug&amp;quot;. Um dieses Troubleshooting durchzuführen, muss im ersten Schritt für den Wireless Client/Host eruiert werden, mit welcher MAC Adresse der Wireless Client/Host verbindet um diese im &amp;quot;diagnose&amp;quot; Befehl zu benutzen und um so den Traffic auf diese MAC Adresse des Wireless Clients/Host einzuschränken. Wie diese MAC Adresse über den FortiGate Wireless Controller eruiert werden kann siehe nachfolgenden Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAP:FAQ#Wie_finde_ich_.C3.BCber_den_FortiGate_Wireless_Controller_heraus_welche_Clients_mit_welcher_SSID_und_MAC_Adresse_verbunden_sind.3F]]&lt;br /&gt;
&lt;br /&gt;
Sobald die MAC Adresse des Wireless Client/Host eruiert wurde, kann nachfolgender &amp;quot;diagnose&amp;quot; Befehl benutzt werden um den Traffic des Client/Host anhand dieser MAC Adresse einzusehen:&lt;br /&gt;
&lt;br /&gt;
        # diagnose wireless wlac sta_filter 9C:B7:0D:DE:8F:74 1&lt;br /&gt;
        STA Filter Index 0/1   sta 9c:b7:0d:de:8f:74  log-enabled 1&lt;br /&gt;
        &lt;br /&gt;
Nach der MAC Adresse wird mit &amp;quot;1&amp;quot; die Funktion des &amp;quot;sta_filter&amp;quot; anhand der MAC Adresse aktiviert. Anhand &amp;quot;0&amp;quot; wird die Funktion wiederum deaktiviert. Für &amp;quot;wlac&amp;quot; stehen weitere Befehle zur Verfügung. Weitere Informationen siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAP:FAQ#Wie_kann_ich_auf_einem_FortiGate_Wireless_Controller_ein_Troubleshooting_durchf.C3.BChren_.28diagnose.29.3F]]&lt;br /&gt;
&lt;br /&gt;
Nachträglich, nach dem Troubleshooting muss die Funktion &amp;quot;sta_filter&amp;quot; wieder deaktiviert werden anhand folgenden Befehls:&lt;br /&gt;
&lt;br /&gt;
        # diagnose wireless wlac sta_filter 9C:B7:0D:DE:8F:74 0&lt;br /&gt;
        STA Filter is empty&lt;br /&gt;
&lt;br /&gt;
Wird dies nicht durchgeführt so bleibt die Funktion &amp;quot;sta_filter&amp;quot; anhand &amp;quot;1&amp;quot; aktiv was aus performance Gründen nicht empfohlen wird. Nachfolgendes Beispiel zeigt eine korrekte Verbindung eines Client mit der MAC Adresse 9C:B7:0D:DE:8F:74 dh. Der Client/Host sollte keine Verbindung erstellen vor der Aktivierung der &amp;quot;sta_filter&amp;quot; Funktion um nachträglich nur den Verbindungsaufbau einzusehen:&lt;br /&gt;
&lt;br /&gt;
        44386.013 94:65:9c:74:47:c6 &amp;lt;ih&amp;gt; IEEE 802.11 mgmt::assoc_req &amp;lt;== 94:65:9c:74:47:c6 ws (0-198.18.3.3:5246) vap fortinet4intern rId 1 wId 1 1a:5b:0e:5d:f7:15&lt;br /&gt;
        44386.014 94:65:9c:74:47:c6 &amp;lt;ih&amp;gt; IEEE 802.11 mgmt::assoc_resp ==&amp;gt; 94:65:9c:74:47:c6 ws (0-198.18.3.3:5246) vap fortinet4intern rId 1 wId 1 1a:5b:0e:5d:f7:15&lt;br /&gt;
        44386.014 94:65:9c:74:47:c6 &amp;lt;dc&amp;gt; STA add 94:65:9c:74:47:c6 vap fortinet4intern ws (0-198.18.3.3:5246) rId 1 wId 1 bssid 1a:5b:0e:5d:f7:15 NON-AUTH   band 0x10 mimo 2*2&lt;br /&gt;
        44386.015 94:65:9c:74:47:c6 &amp;lt;cc&amp;gt; STA_CFG_REQ(60) sta 94:65:9c:74:47:c6 add ==&amp;gt; ws (0-198.18.3.3:5246) rId 1 wId 1 &lt;br /&gt;
        44386.015 94:65:9c:74:47:c6 &amp;lt;cc&amp;gt; STA add 94:65:9c:74:47:c6 vap fortinet4intern ws (0-198.18.3.3:5246) rId 1 wId 1 1a:5b:0e:5d:f7:15 sec WPA2 AUTO PERSONAL auth 0&lt;br /&gt;
        44386.028 94:65:9c:74:47:c6 &amp;lt;cc&amp;gt; STA_CFG_RESP(60) 94:65:9c:74:47:c6 &amp;lt;== ws (0-198.18.3.3:5246) rc 0 (Success) &lt;br /&gt;
        85792.029 94:65:9c:74:47:c6 &amp;lt;eh&amp;gt;     send 1/4 msg of 4-Way Handshake&lt;br /&gt;
        85792.029 94:65:9c:74:47:c6 &amp;lt;eh&amp;gt;     send IEEE 802.1X ver=2 type=3 (EAPOL_KEY) data len=95 replay cnt 1&lt;br /&gt;
        85792.030 94:65:9c:74:47:c6 &amp;lt;eh&amp;gt; IEEE 802.1X (EAPOL 99B) ==&amp;gt; 94:65:9c:74:47:c6 ws (0-198.18.3.3:5246) rId 1 wId 1 1a:5b:0e:5d:f7:15&lt;br /&gt;
        85792.032 94:65:9c:74:47:c6 &amp;lt;eh&amp;gt; IEEE 802.1X (EAPOL 139B) &amp;lt;== 94:65:9c:74:47:c6 ws (0-198.18.3.3:5246) rId 1 wId 1 1a:5b:0e:5d:f7:15&lt;br /&gt;
        85792.032 94:65:9c:74:47:c6 &amp;lt;eh&amp;gt;     recv IEEE 802.1X ver=1 type=3 (EAPOL_KEY) data len=135 &lt;br /&gt;
        85792.032 94:65:9c:74:47:c6 &amp;lt;eh&amp;gt;     recv EAPOL-Key 2/4 Pairwise replay cnt 1&lt;br /&gt;
        85792.033 94:65:9c:74:47:c6 &amp;lt;eh&amp;gt;     send 3/4 msg of 4-Way Handshake&lt;br /&gt;
        85792.033 94:65:9c:74:47:c6 &amp;lt;eh&amp;gt;     send IEEE 802.1X ver=2 type=3 (EAPOL_KEY) data len=175 replay cnt 2&lt;br /&gt;
        85792.033 94:65:9c:74:47:c6 &amp;lt;eh&amp;gt; IEEE 802.1X (EAPOL 179B) ==&amp;gt; 94:65:9c:74:47:c6 ws (0-198.18.3.3:5246) rId 1 wId 1 1a:5b:0e:5d:f7:15&lt;br /&gt;
        85792.036 94:65:9c:74:47:c6 &amp;lt;eh&amp;gt; IEEE 802.1X (EAPOL 99B) &amp;lt;== 94:65:9c:74:47:c6 ws (0-198.18.3.3:5246) rId 1 wId 1 1a:5b:0e:5d:f7:15&lt;br /&gt;
        85792.036 94:65:9c:74:47:c6 &amp;lt;eh&amp;gt;     recv IEEE 802.1X ver=1 type=3 (EAPOL_KEY) data len=95 &lt;br /&gt;
        85792.036 94:65:9c:74:47:c6 &amp;lt;eh&amp;gt;     recv EAPOL-Key 4/4 Pairwise replay cnt 2&lt;br /&gt;
        44386.037 94:65:9c:74:47:c6 &amp;lt;dc&amp;gt; STA chg 94:65:9c:74:47:c6 vap fortinet4intern ws (0-198.18.3.3:5246) rId 1 wId 1 bssid 1a:5b:0e:5d:f7:15 AUTH&lt;br /&gt;
        44386.038 94:65:9c:74:47:c6 &amp;lt;cc&amp;gt; STA chg 94:65:9c:74:47:c6 vap fortinet4intern ws (0-198.18.3.3:5246) rId 1 wId 1 1a:5b:0e:5d:f7:15 sec WPA2 AUTO PERSONAL auth 1 ******&lt;br /&gt;
        44386.038 94:65:9c:74:47:c6 &amp;lt;cc&amp;gt; STA_CFG_REQ(62) sta 94:65:9c:74:47:c6 add key (len=16) ==&amp;gt; ws (0-198.18.3.3:5246) rId 1 wId 1 &lt;br /&gt;
        44386.046 94:65:9c:74:47:c6 &amp;lt;cc&amp;gt; STA_CFG_RESP(62) 94:65:9c:74:47:c6 &amp;lt;== ws (0-198.18.3.3:5246) rc 0 (Success) &lt;br /&gt;
        85792.047 94:65:9c:74:47:c6 &amp;lt;eh&amp;gt;     ***pairwise key handshake completed*** (RSN)&lt;br /&gt;
        44386.086 94:65:9c:74:47:c6 &amp;lt;dc&amp;gt; DHCP Request server 0.0.0.0 &amp;lt;== host DESKTOP-HSEH6HM mac 94:65:9c:74:47:c6 ip 198.18.2.2 xId bd0e86c&lt;br /&gt;
        44386.094 94:65:9c:74:47:c6 &amp;lt;dc&amp;gt; DHCP Ack server 198.18.2.1 ==&amp;gt; host  mac 94:65:9c:74:47:c6 ip 198.18.2.2 mask 255.255.255.128 gw 198.18.2.1 xId bd0e86c&lt;br /&gt;
&lt;br /&gt;
Nachfolgendes Beispiel zeigt einen korrekten Disconnect eines Client mit der MAC Adresse 9C:B7:0D:DE:8F:74:&lt;br /&gt;
&lt;br /&gt;
        44447.890 94:65:9c:74:47:c6 &amp;lt;dc&amp;gt; STA del 94:65:9c:74:47:c6 ws (0-198.18.3.3:5246) vap fortinet4intern rId 1 wId 1&lt;br /&gt;
        44447.891 94:65:9c:74:47:c6 &amp;lt;cc&amp;gt; STA_CFG_REQ(64) sta 94:65:9c:74:47:c6 del ==&amp;gt; ws (0-198.18.3.3:5246) rId 1 wId 1 &lt;br /&gt;
        44447.891 94:65:9c:74:47:c6 &amp;lt;cc&amp;gt; STA del 94:65:9c:74:47:c6 vap fortinet4intern ws (0-198.18.3.3:5246) rId 1 wId 1 1a:5b:0e:5d:f7:15 sec WPA2 AUTO PERSONAL action del_by_wtp reason 201&lt;br /&gt;
        85852.892 94:65:9c:74:47:c6 &amp;lt;eh&amp;gt;     ***WPA_PTK 94:65:9c:74:47:c6 DISCONNECTED***&lt;br /&gt;
        44447.894 94:65:9c:74:47:c6 &amp;lt;cc&amp;gt; STA_CFG_RESP(64) 94:65:9c:74:47:c6 &amp;lt;== ws (0-198.18.3.3:5246) rc 0 (Success)&lt;br /&gt;
&lt;br /&gt;
Nun der oben gezeigte &amp;quot;output&amp;quot; stammt vom Fortigate Wireless Controller! Möchte man die gleiche Vorgehensweise für den Wireless Client/Host auf dem Forti Access Point durchführen muss in erster Linie auf dem Forti Access Point auf dem der Wireless Client/Host verbunden ist &amp;quot;telnet&amp;quot; für den Zugriff aktiviert werden. Wie dies durchgeführt wird siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAP:FAQ#Wie_kann_ich_per_.22telnet.2Fssh.22_auf_einen_Forti_Access_Point_verbinden_wenn_dieser_.C3.BCber_keinen_Consolen_Port_verf.C3.BCgt.3F]]&lt;br /&gt;
&lt;br /&gt;
Der Nachteil auf einem Forti Access Point liegt darin, dass der Traffic nicht anhand einer MAC Adresse eingeschränkt werden kann dh. durch &amp;quot;0x7fff&amp;quot; wird ein Debug Level 32767 gesetzt. Gleichzeitig muessen die &amp;quot;telnet&amp;quot; Nachrichten in der Console für &amp;quot;cw_debu&amp;quot; aktiviert werden. Es ist absolut nicht empfohlen diesen &amp;quot;cw_debug&amp;quot; über einen Consolen Port auf dem Forti Access Point durchzuführen oder über den Consolen Port der FortiGate selber. Der Grund ist der Folgende: Durch diesen &amp;quot;cw_debug&amp;quot; werden soviel &amp;quot;output&amp;quot; Produziert, dass der &amp;quot;buffer&amp;quot; des Consolen Port in kurzer Zeit vollgeschriebe wird. Dies verunmöglicht einen korrekten &amp;quot;cw_debug&amp;quot;. Aus diesem Grund sollte die Verbindung SSH basierend sein dh. es sollte per SSH auf die FortiGate verbunden werden und nachträglich per &amp;quot;telnet&amp;quot; auf den entsprechenden Forti Access Point:&lt;br /&gt;
&lt;br /&gt;
        # execute [telnet | ssh] [IPv4 Adresse des entsprechenden Forti Access Point zB &amp;quot;198.18.3.3&amp;quot;]&lt;br /&gt;
        Trying 198.18.3.3...&lt;br /&gt;
        Connected to 198.18.3.3.&lt;br /&gt;
        Local Access Point FAP-221C login: admin&lt;br /&gt;
        &lt;br /&gt;
        BusyBox v1.15.0 (2016-01-07 14:13:50 PST) built-in shell (ash)&lt;br /&gt;
        Enter 'help' for a list of built-in commands.&lt;br /&gt;
&lt;br /&gt;
Eingeloggt auf dem Forti Access Point können die entsprechenden Optionen für &amp;quot;cw_debug&amp;quot; eingesehen werden:&lt;br /&gt;
&lt;br /&gt;
        # cw_debug app&lt;br /&gt;
        Usage:&lt;br /&gt;
        &lt;br /&gt;
                cw_debug &amp;lt;on|off&amp;gt;                     --turn on/off telnet log message&lt;br /&gt;
                cw_debug app &amp;lt;app_name&amp;gt; [debug_var]   --get/set application debug var&lt;br /&gt;
                        cwWtpd              capwap WTP daemon&lt;br /&gt;
                        dhcp                capwap DHCP discover&lt;br /&gt;
                        wifi                capwap wifi configuration commands&lt;br /&gt;
                        cwWtpd_mem          capwap WTP daemon mem&lt;br /&gt;
                        fsd                 fsd daemon&lt;br /&gt;
                        hostapd             hostapd daemon&lt;br /&gt;
                        wpa_supp            wpa supplicant daemon&lt;br /&gt;
                        ddnscd              ddnscd daemon&lt;br /&gt;
                        admin_timeout       telnet/GUI session idle timeout in seconds&lt;br /&gt;
                        fapportal           fapportal daemon&lt;br /&gt;
                        fcldc               forticloud client daemon&lt;br /&gt;
                        service             capwap WTP service daemon&lt;br /&gt;
                        all                 all above daemons&lt;br /&gt;
&lt;br /&gt;
Um für &amp;quot;cw_debug&amp;quot; den &amp;quot;telnet&amp;quot; Output zu aktivieren führe folgendes durch:&lt;br /&gt;
&lt;br /&gt;
        # cw_debug on&lt;br /&gt;
&lt;br /&gt;
Danach setze den &amp;quot;debug&amp;quot; Level für &amp;quot;cw_debug app cwWtpd&amp;quot; anhand folgenden Befehls:&lt;br /&gt;
&lt;br /&gt;
        # cw_debug app cwWtpd 0x7fff&lt;br /&gt;
&lt;br /&gt;
Auch hier ist es absolut Notwendig, nach einem erfolgreichen Troubleshooting den Debug wiederum zu aktivieren. Wird dies nicht durchgeführt, bleibt der Debug Modus im Hintergrund aktiv und beeinflusst die Performance des Forti Access Point:&lt;br /&gt;
&lt;br /&gt;
        # cw_debug app cwWtpd 0x0&lt;br /&gt;
&lt;br /&gt;
Nachfolgendes Beispiel zeigt den &amp;quot;output&amp;quot; einer korrekte Verbindung des Client mit der MAC Adresse 9C:B7:0D:DE:8F:74 wobei darauf hinzuweisen ist das dieser &amp;quot;output&amp;quot; nicht einfach ist zu lokalisieren. Aus diesem Grund wird empfohlen den &amp;quot;output&amp;quot; der SSH resp. &amp;quot;telnet&amp;quot; Session für einen spätere Analyse in ein Log File zu schreiben:&lt;br /&gt;
&lt;br /&gt;
        49009.522 FSM WTP -&amp;gt; AC (192.168.3.1/5246) State: CWWS_RUN (13) connect 4 live 248929 dbg 00007fff Pkts 0 0&lt;br /&gt;
        49010.522 FSM WTP -&amp;gt; AC (192.168.3.1/5246) State: CWWS_RUN (13) connect 4 live 248930 dbg 00007fff Pkts 0 0&lt;br /&gt;
        49011.522 FSM WTP -&amp;gt; AC (192.168.3.1/5246) State: CWWS_RUN (13) connect 4 live 248931 dbg 00007fff Pkts 0 0&lt;br /&gt;
        49012.522 FSM WTP -&amp;gt; AC (192.168.3.1/5246) State: CWWS_RUN (13) connect 4 live 248932 dbg 00007fff Pkts 0 0&lt;br /&gt;
        49012.742 Wireless event: cmd=0x8c03 len=20&lt;br /&gt;
        49012.752 ==========================cwWtpProcRawMsg           7   1=========================&lt;br /&gt;
        49012.752 cwWtpProcRawMsg recvfrom total bytes 1750766&lt;br /&gt;
        49012.752 cwWtpProcRawMsg: it's a control message&lt;br /&gt;
        49012.752 cwWtpProcCipherCtrlMsg: looking at 125-byte encapsulated control message&lt;br /&gt;
        49012.752 cwWtpProcCipherCtrlMsg: wrote to socket 16, rc: 125 (errno: 11)&lt;br /&gt;
        49012.752 ==========================cwWtpProcRawMsg           7   2=========================&lt;br /&gt;
        49012.752 cwWtpDtlsThread: SSL_read() returned 66 ssl_err 0&lt;br /&gt;
        49012.753 CAPWAP Hdr: P/T=0/0 len=2 RID=0 WBID=1 T=0 F=0 L=0 W=0 M=0 K=0 resv=0 frag=0/0 resv=0&lt;br /&gt;
        49012.753 CAPWAP Control Header Dump:&lt;br /&gt;
        49012.753     msgType             : 25 STA_CFG_REQ&lt;br /&gt;
        49012.753     seqNum              : 165&lt;br /&gt;
        49012.753     msgElemLen          : 53&lt;br /&gt;
        49012.753     flags               : 0&lt;br /&gt;
        49012.753 cwWtpProcPlainCtlMsg: received STA_CFG_REQ from 192.168.3.1/5246&lt;br /&gt;
        49012.753 WTP_EV_GEN - CWWE_STA_CFG_REQ meInfo 0x10124dc8 msgPtr (nil) len 0&lt;br /&gt;
        49012.753 cwWtpDtlsThread: SSL_read() returned 0 ssl_err 5&lt;br /&gt;
        49012.753 ==========================cwWtpFsmThread            4   1=========================&lt;br /&gt;
        49012.753 FSM: old CWWS_RUN(13) ev CWWE_STA_CFG_REQ(47) new CWWS_RUN(13)&lt;br /&gt;
        49012.754 CWWS_RUN_enter: Add 1 STAs.&lt;br /&gt;
        49012.754 CWWS_RUN_enter: STA ADD 0 - Radio ID 0 MAC 9c:b7:0d:de:8f:74 Vlan Name only4also&lt;br /&gt;
        49012.754 cwWtpStaRbtAdd: STA_CFG_REQ insert sta 9c:b7:0d:de:8f:74 0/0/1&lt;br /&gt;
        49012.754 CWWS_RUN_enter: sending STA CFG RESP msg.&lt;br /&gt;
        49012.755 CAPWAP Hdr: P/T=0/0 len=2 RID=0 WBID=1 T=0 F=0 L=0 W=0 M=0 K=0 resv=0 frag=0/0 resv=0&lt;br /&gt;
        49012.755 CAPWAP Control Header Dump:&lt;br /&gt;
        49012.755     msgType             : 26 STA_CFG_RESP&lt;br /&gt;
        49012.755     seqNum              : 165&lt;br /&gt;
        49012.755     msgElemLen          : 11&lt;br /&gt;
        49012.755     flags               : 0&lt;br /&gt;
        49012.755 wtpDtlsWrite: SSL_write() was successful&lt;br /&gt;
        49012.756 CWWS_RUN_enter: wtpDtlsWrite() succeeded.&lt;br /&gt;
        49012.756 ==========================cwWtpFsmThread            4   2=========================&lt;br /&gt;
        49012.756 cwWtpProcOutCipherCtlMsg: calling recv()&lt;br /&gt;
        49012.756 cwWtpSendRawMsg: called with 81 bytes - dumping...&lt;br /&gt;
        49012.756 cwWtpSendRawMsg: send out encrypted msg.&lt;br /&gt;
        49012.756 cwWtpSendRawMsg: sendto of 81 of 81 bytes for 192.168.3.1/5246&lt;br /&gt;
        49012.756 cwWtpSendRawMsg: sendto total bytes 2407860&lt;br /&gt;
        49012.756 cwWtpProcOutCipherCtlMsg: successfully sent data...&lt;br /&gt;
        49012.756 cwWtpProcOutCipherCtlMsg: calling recv()&lt;br /&gt;
        49012.962 ==========================cwWtpProcRawMsg           7   1=========================&lt;br /&gt;
        49012.964 cwWtpProcRawMsg recvfrom total bytes 1750959&lt;br /&gt;
        49012.964 cwWtpProcRawMsg: it's a control message&lt;br /&gt;
        49012.964 cwWtpProcCipherCtrlMsg: looking at 189-byte encapsulated control message&lt;br /&gt;
        49012.964 cwWtpProcCipherCtrlMsg: wrote to socket 16, rc: 189 (errno: 11)&lt;br /&gt;
        49012.964 ==========================cwWtpProcRawMsg           7   2=========================&lt;br /&gt;
        49012.964 cwWtpDtlsThread: SSL_read() returned 135 ssl_err 0&lt;br /&gt;
        49012.964 CAPWAP Hdr: P/T=0/0 len=2 RID=0 WBID=1 T=0 F=0 L=0 W=0 M=0 K=0 resv=0 frag=0/0 resv=0&lt;br /&gt;
        49012.964 CAPWAP Control Header Dump:&lt;br /&gt;
        49012.964     msgType             : 25 STA_CFG_REQ&lt;br /&gt;
        49012.965     seqNum              : 166&lt;br /&gt;
        49012.965     msgElemLen          : 122&lt;br /&gt;
        49012.965     flags               : 0&lt;br /&gt;
        49012.965 cwWtpProcPlainCtlMsg: received STA_CFG_REQ from 192.168.3.1/5246&lt;br /&gt;
        49012.965 cw_me_decode: me type 11_sta_session_key (1038) len 36 claims 29 more octets&lt;br /&gt;
        49012.965 WTP_EV_GEN - CWWE_STA_CFG_REQ meInfo 0x10124dc8 msgPtr (nil) len 0&lt;br /&gt;
        49012.965 cwWtpDtlsThread: SSL_read() returned 0 ssl_err 5&lt;br /&gt;
        49012.965 ==========================cwWtpFsmThread            4   1=========================&lt;br /&gt;
        49012.965 FSM: old CWWS_RUN(13) ev CWWE_STA_CFG_REQ(47) new CWWS_RUN(13)&lt;br /&gt;
        49012.965 CWWS_RUN_enter: Add 1 STAs.&lt;br /&gt;
        49012.965 CWWS_RUN_enter: STA ADD 0 - Radio ID 0 MAC 9c:b7:0d:de:8f:74 Vlan Name only4also&lt;br /&gt;
        49012.966 cwWtpStaRbtDel: DEL duo to ADD remove sta 9c:b7:0d:de:8f:74 0/0/1 from staRbt&lt;br /&gt;
        49012.966 cwWtpStaRbtAdd: STA_CFG_REQ insert sta 9c:b7:0d:de:8f:74 0/0/1&lt;br /&gt;
        49012.966 CWWS_RUN_enter: sending STA CFG RESP msg.&lt;br /&gt;
        49012.966 CAPWAP Hdr: P/T=0/0 len=2 RID=0 WBID=1 T=0 F=0 L=0 W=0 M=0 K=0 resv=0 frag=0/0 resv=0&lt;br /&gt;
        49012.966 CAPWAP Control Header Dump:&lt;br /&gt;
        49012.966     msgType             : 49013.522 FSM WTP -&amp;gt; AC (192.168.3.1/5246) State: CWWS_RUN (13) connect 4 live 248933 dbg 00007fff Pkts 0 0&lt;br /&gt;
        49014.522 FSM WTP -&amp;gt; AC (192.168.3.1/5246) State: CWWS_RUN (13) connect 4 live 248934 dbg 00007fff Pkts 0 0&lt;br /&gt;
        49015.522 FSM WTP -&amp;gt; AC (192.168.3.1/5246) State: CWWS_RUN (13) connect 4 live 248935 dbg 00007fff Pkts 0 0&lt;br /&gt;
        49016.522 FSM WTP -&amp;gt; AC (192.168.3.1/5246) State: CWWS_RUN (13) connect 4 live 248936 dbg 00007fff Pkts 0 0&lt;br /&gt;
        49017.522 FSM WTP -&amp;gt; AC (192.168.3.1/5246) State: CWWS_RUN (13) connect 4 live 248937 dbg 00007fff Pkts 0 0&lt;br /&gt;
        49018.522 FSM WTP -&amp;gt; AC (192.168.3.1/5246) State: CWWS_RUN (13) connect 4 live 248938 dbg 00007fff Pkts 0 0&lt;br /&gt;
&lt;br /&gt;
Nachfolgendes Beispiel zeigt den Output eines &amp;quot;korrekten&amp;quot; Disconnect des Client mit der MAC Adresse 9C:B7:0D:DE:8F:74:'''&lt;br /&gt;
&lt;br /&gt;
        49113.522 FSM WTP -&amp;gt; AC (192.168.3.1/5246) State: CWWS_RUN (13) connect 4 live 249033 dbg 00007fff Pkts 0 0&lt;br /&gt;
        49114.522 FSM WTP -&amp;gt; AC (192.168.3.1/5246) State: CWWS_RUN (13) connect 4 live 249034 dbg 00007fff Pkts 0 0&lt;br /&gt;
        49114.417 Wireless event: cmd=0x8c04 len=20&lt;br /&gt;
        49114.417 Wireless event: cmd=0x8c02 len=31&lt;br /&gt;
        49114.417 Custom wireless event: 'del sta: wlan00 '&lt;br /&gt;
        49114.417 cwWtp_wireless_event_wireless_custom Radio 0 wId 0 Del STA: 9c:b7:0d:de:8f:74&lt;br /&gt;
        49114.417 cwWtpSend_REQ_MSG: sending WTP_EVENT_REQ (9) msg.&lt;br /&gt;
        49114.417 cwWtpSendRawMsgQueue: SENDING OUT type 9 seqNum 156&lt;br /&gt;
        49114.417 CAPWAP Hdr: P/T=0/0 len=2 RID=0 WBID=1 T=0 F=0 L=0 W=0 M=0 K=0 resv=0 frag=0/0 resv=0&lt;br /&gt;
        49114.417 CAPWAP Control Header Dump:&lt;br /&gt;
        49114.417     msgType             : 9 WTP_EVENT_REQ&lt;br /&gt;
        49114.417     seqNum              : 156&lt;br /&gt;
        49114.417     msgElemLen          : 34&lt;br /&gt;
        49114.417     flags               : 0&lt;br /&gt;
        49114.418 wtpDtlsWrite: SSL_write() was successful&lt;br /&gt;
        49114.418 cwWtpSendRawMsgQueue: wtpDtlsWrite() succeeded.&lt;br /&gt;
        49114.418 cwWtpPendingMsgAdd: add type 9 seqNum 156 into pending msg queue at head 18 Cnt 1&lt;br /&gt;
        49114.418 cwWtpProcOutCipherCtlMsg: calling recv()&lt;br /&gt;
        49114.418 cwWtpSendRawMsg: called with 113 bytes - dumping...&lt;br /&gt;
        49114.418 cwWtpSendRawMsg: send out encrypted msg.&lt;br /&gt;
        49114.418 cwWtpSendRawMsg: sendto of 113 of 113 bytes for 192.168.3.1/5246&lt;br /&gt;
        49114.418 cwWtpSendRawMsg: sendto total bytes 2408459&lt;br /&gt;
        49114.419 cwWtpProcOutCipherCtlMsg: successfully sent data...&lt;br /&gt;
        49114.419 cwWtpProcOutCipherCtlMsg: calling recv()&lt;br /&gt;
        49114.430 ==========================cwWtpProcRawMsg           7   1=========================&lt;br /&gt;
        49114.430 cwWtpProcRawMsg recvfrom total bytes 1751749&lt;br /&gt;
        49114.430 cwWtpProcRawMsg: it's a control message&lt;br /&gt;
        49114.430 cwWtpProcCipherCtrlMsg: looking at 109-byte encapsulated control message&lt;br /&gt;
        49114.430 cwWtpProcCipherCtrlMsg: wrote to socket 16, rc: 109 (errno: 11)&lt;br /&gt;
        49114.430 ==========================cwWtpProcRawMsg           7   2=========================&lt;br /&gt;
        49114.430 cwWtpDtlsThread: SSL_read() returned 47 ssl_err 0&lt;br /&gt;
        49114.431 CAPWAP Hdr: P/T=0/0 len=2 RID=0 WBID=1 T=0 F=0 L=0 W=0 M=0 K=0 resv=0 frag=0/0 resv=0&lt;br /&gt;
        49114.431 CAPWAP Control Header Dump:&lt;br /&gt;
        49114.431     msgType             : 25 STA_CFG_REQ&lt;br /&gt;
        49114.431     seqNum              : 168&lt;br /&gt;
        49114.431     msgElemLen          : 34&lt;br /&gt;
        49114.431     flags               : 0&lt;br /&gt;
        49114.431 cwWtpProcPlainCtlMsg: received STA_CFG_REQ from 192.168.3.1/5246&lt;br /&gt;
        49114.431 WTP_EV_GEN - CWWE_STA_CFG_REQ meInfo 0x100ef468 msgPtr (nil) len 0&lt;br /&gt;
        49114.431 cwWtpDtlsThread: SSL_read() returned 0 ssl_err 5&lt;br /&gt;
        49114.432 ==========================cwWtpProcRawMsg           7   1=========================&lt;br /&gt;
        49114.432 cwWtpProcRawMsg recvfrom total bytes 1751830&lt;br /&gt;
        49114.432 cwWtpProcRawMsg: it's a control message&lt;br /&gt;
        49114.432 cwWtpProcCipherCtrlMsg: looking at 77-byte encapsulated control message&lt;br /&gt;
        49114.432 cwWtpProcCipherCtrlMsg: wrote to socket 16, rc: 77 (errno: 11)&lt;br /&gt;
        49114.432 ==========================cwWtpProcRawMsg           7   2=========================&lt;br /&gt;
        49114.432 ==========================cwWtpFsmThread            4   1=========================&lt;br /&gt;
        49114.432 FSM: old CWWS_RUN(13) ev CWWE_STA_CFG_REQ(47) new CWWS_RUN(13)&lt;br /&gt;
        49114.432 CWWS_RUN_enter: Del 1 STAs.&lt;br /&gt;
        49114.432 CWWS_RUN_enter: STA DEL 0 - Radio ID 0 MAC 9c:b7:0d:de:8f:74 Vlan Name  wId 0&lt;br /&gt;
        49114.432 CWWS_RUN_enter STA_DISASSOC wId 0 Intf wlan00 9c:b7:0d:de:8f:74&lt;br /&gt;
        49114.433 do80211priv ap wlan00 op 35814 Invalid argument&lt;br /&gt;
        49114.433 cwWtpStaRbtDel: STA_CFG_REQ remove sta 9c:b7:0d:de:8f:74 0/0/1 from staRbt&lt;br /&gt;
        49114.433 CWWS_RUN_enter: sending STA CFG RESP msg.&lt;br /&gt;
        49114.433 CAPWAP Hdr: P/T=0/0 len=2 RID=0 WBID=1 T=0 F=0 L=0 W=0 M=0 K=0 resv=0 frag=0/0 resv=0&lt;br /&gt;
        49114.433 CAPWAP Control Header Dump:&lt;br /&gt;
        49114.433     msgType             : 26 STA_CFG_RESP&lt;br /&gt;
        49114.433     seqNum              : 168&lt;br /&gt;
        49114.433     msgElemLen          : 11&lt;br /&gt;
        49114.433     flags               : 0&lt;br /&gt;
        49114.433 wtpDtlsWrite: SSL_write() was successful&lt;br /&gt;
        49114.434 CWWS_RUN_enter: wtpDtlsWrite() succeeded.&lt;br /&gt;
        49114.434 ==========================cwWtpFsmThread            4   2=========================&lt;br /&gt;
        49114.434 cwWtpDtlsThread: SSL_read() returned 24 ssl_err 0&lt;br /&gt;
        49114.434 CAPWAP Hdr: P/T=0/0 len=2 RID=0 WBID=1 T=0 F=0 L=0 W=0 M=0 K=0 resv=0 frag=0/0 resv=0&lt;br /&gt;
        49114.434 CAPWAP Control Header Dump:&lt;br /&gt;
        49114.434     msgType    49115.522 FSM WTP -&amp;gt; AC (192.168.3.1/5246) State: CWWS_RUN (13) connect 4 live 249116.522 FSM WTP -&amp;gt; AC (192.168.3.1/5246) State: CWWS_RUN (13) connect 4 live 249036 dbg 00007fff Pkts 0 0&lt;br /&gt;
        49117.522 FSM WTP -&amp;gt; AC (192.168.3.1/5246) State: CWWS_RUN (13) connect 4 live 249037 dbg 00007fff Pkts 0 0&lt;br /&gt;
        49118.522 FSM WTP -&amp;gt; AC (192.168.3.1/5246) State: CWWS_RUN (13) connect 4 live 249038 dbg 00007fff Pkts 0 0&lt;br /&gt;
        49119.522 FSM WTP -&amp;gt; AC (192.168.3.1/5246) State: CWWS_RUN (13) connect 4 live 249039 dbg 00007fff Pkts 0 0&lt;br /&gt;
        49120.522 FSM WTP -&amp;gt; AC (192.168.3.1/5246) State: CWWS_RUN (13) connect 4 live 249040 dbg 00007fff Pkts 0 0&lt;br /&gt;
&lt;br /&gt;
Folgender Fortinet Knowledge Base Artikel gibt weitere Auskunft über dieses Troubleshooting:&lt;br /&gt;
&lt;br /&gt;
                http://kb.fortinet.com/kb/microsites/search.do?cmd=displayKC&amp;amp;docType=kc&amp;amp;externalId=FD33214&amp;amp;sliceId=1&amp;amp;docTypeID=DT_KCARTICLE_1_1&amp;amp;dialogID=35950338&amp;amp;stateId=0%200%2035948485&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf dem FortiGate Wireless Controller Verbindungsprobleme betreffend CAPWAP Troubleshooten? ===&lt;br /&gt;
&lt;br /&gt;
Auf einem FortiGate Wireless Controller kann die Komunikation der einzelnen Fortinet Access Point betreffend CAPWAP folgendes Kommando eingesehen werden:&lt;br /&gt;
&lt;br /&gt;
        # diagnose wireless-controller wlac -c wtp &lt;br /&gt;
&lt;br /&gt;
Bei diesem Output gibt speziell die Position &amp;quot;last failure&amp;quot; Auskunft über Probleme. Wenn zB nachfolgende Meldungen auftauchen ist dies ein Indikator das die Komunikation zwischen Fortinet Access Point und FortiGate Wireless Controller Verbindungstechnisch nicht einwandfrei funktioniert:&lt;br /&gt;
&lt;br /&gt;
        last failure : 4 -- Control message maximal retransmission limit reached &lt;br /&gt;
        last failure : 14 -- ECHO REQ is missing&lt;br /&gt;
&lt;br /&gt;
Diese Verbindungsprobleme können auftreten aus Netzwerktechnischen Gründen oder wenn zuviel Broadcast/Multicast Traffic über die Fortinet Access Point benutzt wird. Ist dies der Fall kann über die nachfolgenden Optionen die Timers erhöht werden:&lt;br /&gt;
&lt;br /&gt;
        # config wireless-controller global &lt;br /&gt;
        # set max-retransmit [0 - 64; Standard 3]&lt;br /&gt;
        # end &lt;br /&gt;
&lt;br /&gt;
        # config wireless-controller timers &lt;br /&gt;
        # set echo-interval [1 - 255; Standard 30]&lt;br /&gt;
        # end &lt;br /&gt;
&lt;br /&gt;
Durch die Erhöhung der Werte dh. &amp;quot;max-retransmit 15&amp;quot; sowie &amp;quot;echo-interval 100&amp;quot; werden die &amp;quot;retransmit&amp;quot; sowie der &amp;quot;interval&amp;quot; erhöht.&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf dem FortiGate Wireless Controller die momentanen Konfiguration eines Forti Access Point auslesen? ===&lt;br /&gt;
&lt;br /&gt;
Um die momentane Konfiguration für 2.4 GHz sowie 5.0 GHz Forti Access Point über den Fortinet Wireless Controller für einen spezifischen Forti Access Point auszulesen kann folgender Befehl benützt werden:&lt;br /&gt;
&lt;br /&gt;
        # config wireless-controller wtp&lt;br /&gt;
        # get&lt;br /&gt;
        == [ FP221C3X14001296 ]&lt;br /&gt;
        wtp-id: FP221C3X14001296   &lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        '''Fuer 2.4 GHz Radio eines Forti Access Point'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose wireless-controller wlac -c radio-idx FP221C3X14001296&lt;br /&gt;
        -------------------------------RADIO_IDX    1----------------------------&lt;br /&gt;
          Radio 1            : AP&lt;br /&gt;
            wtp id           : FP221C3X14001296&lt;br /&gt;
            country name     : CH&lt;br /&gt;
            country code     : 756&lt;br /&gt;
            radio_type       : 11N&lt;br /&gt;
            channel list     : 1 6 11 &lt;br /&gt;
            darrp            : enabled&lt;br /&gt;
            txpower          : 100% (calc 18 oper 18 max 18 dBm)&lt;br /&gt;
            beacon_intv      : 100&lt;br /&gt;
            rts_threshold    : 2346&lt;br /&gt;
            frag_threshold   : 2346&lt;br /&gt;
            ap scan          : background scan (regular)&lt;br /&gt;
            ap scan passive  : disabled&lt;br /&gt;
              bgscan oper    : enabled   (Disabled start 00:00 end 00:00 on ) &lt;br /&gt;
              bgscan period  : 600&lt;br /&gt;
              bgscan intv    : 1&lt;br /&gt;
              bgscan dur     : 20&lt;br /&gt;
              bgscan idle    : 0&lt;br /&gt;
              bgscan rptintv : 30&lt;br /&gt;
            sta scan         : enabled&lt;br /&gt;
            WIDS profile     : local-default.local&lt;br /&gt;
              wlan  0        : fortinet4guest&lt;br /&gt;
              wlan  1        : fortinet4intern&lt;br /&gt;
            max vaps         : 8&lt;br /&gt;
            base bssid       : 08:5b:0e:5d:f7:0d&lt;br /&gt;
            oper chan        : 11&lt;br /&gt;
            station info     : 0/0&lt;br /&gt;
        -------------------------------Total    1 RADIO_IDXs----------------------------&lt;br /&gt;
&lt;br /&gt;
        '''Fuer 5.0 GHz Radio eines Forti Access Point'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose wireless-controller wlac -c radio-idx FP221C3X14001296 0&lt;br /&gt;
        -------------------------------RADIO_IDX    1----------------------------&lt;br /&gt;
          Radio 2            : AP&lt;br /&gt;
            wtp id           : FP221C3X14001296&lt;br /&gt;
            country name     : CH&lt;br /&gt;
            country code     : 756&lt;br /&gt;
            radio_type       : 11AC&lt;br /&gt;
            channel list     : 36 40 44 48 52 56 60 64 100 104 108 112 116 120 124 128 132 ...&lt;br /&gt;
            darrp            : enabled&lt;br /&gt;
            txpower          : 100% (calc 14 oper 14 max 14 dBm)&lt;br /&gt;
            beacon_intv      : 100&lt;br /&gt;
            rts_threshold    : 2346&lt;br /&gt;
            frag_threshold   : 2346&lt;br /&gt;
            ap scan          : background scan (regular)&lt;br /&gt;
            ap scan passive  : disabled&lt;br /&gt;
              bgscan oper    : enabled   (Disabled start 00:00 end 00:00 on ) &lt;br /&gt;
              bgscan period  : 600&lt;br /&gt;
              bgscan intv    : 1&lt;br /&gt;
              bgscan dur     : 20&lt;br /&gt;
              bgscan idle    : 250&lt;br /&gt;
              bgscan rptintv : 30&lt;br /&gt;
            sta scan         : disabled&lt;br /&gt;
            WIDS profile     : ---&lt;br /&gt;
              wlan  0        : fortinet4guest&lt;br /&gt;
              wlan  1        : fortinet4intern&lt;br /&gt;
            max vaps         : 8&lt;br /&gt;
            base bssid       : 08:5b:0e:5d:f7:15&lt;br /&gt;
            oper chan        : 48&lt;br /&gt;
            station info     : 0/0&lt;br /&gt;
        -------------------------------Total    1 RADIO_IDXs----------------------------&lt;br /&gt;
&lt;br /&gt;
== Grundsetup ==&lt;br /&gt;
&lt;br /&gt;
=== Wie nehme ich ein Fortinet Access Point unter FortiOS 5.0/5.2 in Betrieb und konfiguriere ich diesen? ===&lt;br /&gt;
&lt;br /&gt;
Das nachfolgende Beispiel zeigt wie man einen Forti Access Point in Betrieb nimmt so wie dieser anhand zweier SSID &amp;quot;only4also&amp;quot; (Internal Use) und &amp;quot;also4guest&amp;quot; (Guest Use) konfiguriert wird. Für &amp;quot;Guest Use&amp;quot; wird die &amp;quot;Guest Provisioning&amp;quot; Funktion benutzt die auf dem FortiOS integriert ist. Diese Anleitung basiert auf FortiOS 5.0 kann jedoch für FortiOS 5.2 herangezogen werden. Für das Beispiel gehen wir von folgender Situation aus:&lt;br /&gt;
&lt;br /&gt;
                    WAN&lt;br /&gt;
                     | 193.193.135.66               ___________ &lt;br /&gt;
         ____________|____________                 |           | SSID only4also 192.168.4.0/24&lt;br /&gt;
        |                         | 192.168.3.1    | FAP 220B  |&lt;br /&gt;
        |        Fortigate        |----- DMZ ------|           |&lt;br /&gt;
        |_________________________|                |___________| SSID also4guest 192.168.5.0/24&lt;br /&gt;
                     |&lt;br /&gt;
                     | 192.168.1.99&lt;br /&gt;
                    LAN&lt;br /&gt;
&lt;br /&gt;
Im ersten Schritt muss der Country Code des FortiGate Wireless Controller konfguriert werden. Dies bedeutet: Im Hintergrund stellt das FortiOS WTP Profiles zur Verfügung die den Forti Access Points zugewiesen werden können. Diese WTP Profiles basieren per Standard auf den Country Code US dh. in den entsprechenden WTP Profiles für die verschiedenen Forti Access Points werden für den 2.4 GHz und 5 GHz Bereich Kanäle (channels) basierend auf US zur Verfügung gestellt. Aus diesem Grund muss der Country Code für den Betrieb in der Schweiz auf dem FortiGate Wirelesss Controller korrekt gesetzt werden. Wie dies durchgeführt wird zeigt nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAP:FAQ#Wie_kann_ich_f.C3.BCr_einen_FortiGate_Wireless_Controller_den_.22Country_Code.22_Konfigurieren.3F]]&lt;br /&gt;
&lt;br /&gt;
Wenn ein Forti Access Point an ein Interface/Segment auf der FortiGate Device angeschlossen wird, versucht dieser Access Point per Standard über CAPWAP (UDP-5246) über dieses Interface/Segment des FortiGate Device einen Wireless Controller zu erreichen. Wenn der FortiGate Wireless Controller erreicht werden kann, wird über diesen per DHCP Server dem FortiAccess Point eine IPv4 Adresse zugewiesen. Diese IPv4 Adresse wird nur genutzt um den CAPWAP Tunnel zu etablieren und den FortiAccess Point zu verwalten resp. zu konfigurieren. Damit der Forti Access Point den FortiGate Wirless Controller findet muss auf dem entsprechenden Interface des FortiGate Devices CAPWAP aktiviert werden. Es wird unter normalen Umständen empfohlen ein seperates Interface auf dem FortiGate Device zu nutzen um über dieses dezidiert Interface der FortiGate die Forti Access Points zu verwalten. In unserem Beispiel wäre dies das &amp;quot;dmz&amp;quot; Interface mit dem IP Range 192.168.3.0/24:&lt;br /&gt;
&lt;br /&gt;
        &amp;lt;big&amp;gt;'''Konfigurieren des DMZ Interfaces für CAPWAP und mit einem entsprechenden DHCP Server'''&amp;lt;/big&amp;gt;&lt;br /&gt;
        &lt;br /&gt;
        System &amp;gt; Interfaces &amp;gt; [Wähle das Interface für DMZ] &amp;gt; [Rechte Maustaste &amp;gt; Edit]&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1232.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        Damit der FortiGate Wireless Controller CAPWAP (UDP-5246) Anfragen entgegen nimm aus diesem Segment resp. über dieses &lt;br /&gt;
        Interface des FortiGate Devices, muss die Position CAPWAP unter &amp;quot;Administrative Access&amp;quot; aktiviert werden. Dadurch wird &lt;br /&gt;
        im Hintergrund eine automatische &amp;quot;local-in&amp;quot; Polciy konfiguriert die den Traffic für CAPWAP aus diesem Segment erlaubt. &lt;br /&gt;
        Desweiteren, damit die FortiAccess Point bei einer erfolgreichen CAPWAP Anfrage eine entsprechende IP über dieses &lt;br /&gt;
        Interface/Segment zugewiesen bekommen, muss ein DHCP Server aktiviert/konfiguriert werden. Für diesen DHCP Server stehen&lt;br /&gt;
        über Kommandozeile weitere Optionen im Zusammenhang mit dem FortiAccess Point zur Verfügung wie AC (Wireless Controller)&lt;br /&gt;
        IP Adresse, NTP Adresse sowei DNS Server Adresse. Wir empfehlen diese Optionen des DHCP Servers zu nutzen! führe auf der &lt;br /&gt;
        CLI folgendes aus:&lt;br /&gt;
        &lt;br /&gt;
        # config system dhcp server&lt;br /&gt;
        # edit [Gebe den Integer an des entsprechenden DHCP Servers]&lt;br /&gt;
        # set dns-service [local | default | specify]&lt;br /&gt;
        # set dns-server1 [IPv4-Adresse für DNS Server 1]&lt;br /&gt;
        # set dns-server2 [IPv4-Adresse für DNS Server 2]&lt;br /&gt;
        # set dns-server3 [IPv4-Adresse für DNS Server 3]&lt;br /&gt;
        # set wifi-ac1 [IPv4-Adresse für Wireless Controller 1]&lt;br /&gt;
        # set wifi-ac2 [IPv4-Adresse für Wireless Controller 2]&lt;br /&gt;
        # set wifi-ac3 [IPv4-Adresse für Wireless Controller 3]&lt;br /&gt;
        # set ntp-service [local | default | specify]&lt;br /&gt;
        # set ntp-server1 [IPv4-Adresse für NTP Time Server 1]&lt;br /&gt;
        # set ntp-server2 [IPv4-Adresse für NTP Time Server 1]&lt;br /&gt;
        # set ntp-server3 [IPv4-Adresse für NTP Time Server 1]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        &amp;lt;big&amp;gt;'''Verbinden des Forti Access Points über CAPWAP und Authorisierung des FortiAccess Points'''&amp;lt;/big&amp;gt;&lt;br /&gt;
        &lt;br /&gt;
        Nun muss der FortiAccess Point über das Interface/Segment des FortiGate Devices das wir soeben konfiguriert haben dh. in &lt;br /&gt;
        unserem Beispiel das &amp;quot;dmz&amp;quot; Interface verbunden werden. Nach einiger Zeit erscheint dieser Forti Access Point unter folgender &lt;br /&gt;
        Position und kann Authorisiert werden:&lt;br /&gt;
        &lt;br /&gt;
        WiFi Controller &amp;gt; Managed Access Points &amp;gt; [Wähle den entsprechenden Eintrag] &amp;gt; [Rechte Maustaste Edit]&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1233.jpg]]  &lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1234.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1235.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        Sobald der FortiAccess Point über &amp;quot;Authorize&amp;quot; Authorisiert wurde führt der Forti Access Point ein Neustart aus. Nach ein bis&lt;br /&gt;
        zwei Minuten erscheint dieser abermals jedoch nun mit dem korrekten Status sowie mit der zugewiesenen IPv4 Adresse des DHCP&lt;br /&gt;
        Servers:&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1236.jpg]]&lt;br /&gt;
&lt;br /&gt;
        &amp;lt;big&amp;gt;'''Forti Access Point Firmware Upgrade durchführen'''&amp;lt;/big&amp;gt;&lt;br /&gt;
        &lt;br /&gt;
        Nach der Authorisierung des Forti Access Point sollte betreffend Firmware ein Upgrade durchgeführt werden. Dabei geben die&lt;br /&gt;
        Release Notes des jeweiligen FortiOS Release Auskunft über die Kompatibilität. Ebenso sind die &amp;quot;Upgrade Paths&amp;quot; der Forti Access&lt;br /&gt;
        Point zu berücksichtigen dh. von welcher Version eines FortiOS für Forti Access Point kann ein Upgrade durchgeführt. Auch&lt;br /&gt;
        in diesem Fall geben die Release Notes für ein FortiOS für Forti Access Points Auskunft. Desweiteren ist folgender Artikel&lt;br /&gt;
        dabei zu berücksichtigen:&lt;br /&gt;
        &lt;br /&gt;
        [[FortiAP:FAQ#Welches_FortiOS_soll_im_Zusammenhang_mit_FortiGate_Devices_und.2Foder_Forti_Access_Points_eingesetzt_werden.3F]]&lt;br /&gt;
        &lt;br /&gt;
        Ein Firmware Upgrade wird folgendermassen durchgeführt:&lt;br /&gt;
        &lt;br /&gt;
        WiFi Controller &amp;gt; Managed Access Points &amp;gt; [Wähle den entsprechenden Eintrag] &amp;gt; [Rechte Maustaste Edit]&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1237.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1238.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1239.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        Nach dem Upgrade des Forti Access Point wird wiederum ein Neustart des Forti Access Point ausgeführt. Es wird empfohlen auf &lt;br /&gt;
        dem FortiAccess Point nach dem Upgrade (nur bei initial Installation) ein Factory Reset durchzuführen. Dieses kann über die &lt;br /&gt;
        Kommandozeile CLI oder über Web Mgmt. Interface der FortiGate durchgeführt werden:&lt;br /&gt;
        &lt;br /&gt;
        # config wireless-controller wtp&lt;br /&gt;
        # get&lt;br /&gt;
        &lt;br /&gt;
        Danach werden alle zur Verfügung stehenden Forti Access Point mit deren Serien Nummer aufgelistet:&lt;br /&gt;
        &lt;br /&gt;
        # edit [Serien Nummer des entsprechendne FortiAccess Point zB &amp;quot;FAP22B3U11011877&amp;quot;]&lt;br /&gt;
        # set login-enable enable&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        Danach kann über den FortiGate Wireless Controller resp. über die CLI des FortiGate Device eine &amp;quot;telnet&amp;quot; Verbindung anhand der&lt;br /&gt;
        IPv4 Adresse des Forti Access Point eine Verbindung erstellt werden. Um auf CLI herauszufinden welche IPv4 Adresse durch den&lt;br /&gt;
        Forti Access Point benutzt wird siehe nachfolgenden Artikel:&lt;br /&gt;
        &lt;br /&gt;
        [[FortiAP:FAQ#Wie_finde_ich_.C3.BCber_den_FortiGate_Wireless_Controller_heraus_mit_welcher_IPv4_Adresse_ein_Forti_Access_Point_verbunden_ist.3F]]:&lt;br /&gt;
        &lt;br /&gt;
        # execute [telnet | ssh] [IPv4 Adresse des FortiAccess Point; Ersichtlich über &amp;quot;Manage FortiAP's&amp;quot;]&lt;br /&gt;
        FAP22B3U11011877 login: admin&lt;br /&gt;
        &lt;br /&gt;
        BusyBox v1.01 (2012.07.16-18:39+0000) Built-in shell (ash)&lt;br /&gt;
        Enter 'help' for a list of built-in commands.&lt;br /&gt;
        &lt;br /&gt;
        Danach führe einen &amp;quot;factoryreset&amp;quot; durch dabei bleibt die neue Firmware des Forti Access Points erhalten:&lt;br /&gt;
        &lt;br /&gt;
        # cfg -x&lt;br /&gt;
        # reboot&lt;br /&gt;
&lt;br /&gt;
        &amp;lt;big&amp;gt;'''Konfiguriere der User Gruppen für SSID &amp;quot;only4also&amp;quot; sowie &amp;quot;also4guest&amp;quot;'''&amp;lt;/big&amp;gt;&lt;br /&gt;
        &lt;br /&gt;
        User &amp;amp; Device &amp;gt; User &amp;gt; User Definition &amp;gt; Create New&lt;br /&gt;
        &lt;br /&gt;
        '''User/Gruppe only4also'''&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1240.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1241.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1242.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1243.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1244.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        User &amp;amp; Device &amp;gt; User &amp;gt; User Groups &amp;gt; Create New&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1245.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1246.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        '''User/Gruppe also4guest'''&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1245.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1247.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        Ueber diese als &amp;quot;Guest&amp;quot; definierte Gruppe kann anhand eines regulären Administrators der für &amp;quot;Guest&amp;quot; konfiguriert wurde auf&lt;br /&gt;
        der FortiGate sowie über &amp;quot;Guest Management&amp;quot; Web Interface die entsprechenden Ticket's/User zur Gruppe hinzugefügt werden:&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1248.jpg]] &lt;br /&gt;
        &lt;br /&gt;
        Möchte man für das &amp;quot;Guest Provisioning&amp;quot; nicht einen regulären Administrator benutzen sondern einen restriktiven Administrator&lt;br /&gt;
        der nur über Rechte verfügt für das &amp;quot;Guest Provisioning&amp;quot;, kann dies folgendermassen konfiguriert werden:&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1249.jpg]] &lt;br /&gt;
        &lt;br /&gt;
        Dieser &amp;quot;Guest Provisioning&amp;quot; Adminstrator kann nachgräglich über das reguläre Admin Login des FortiGate Devices ein Login durchführen&lt;br /&gt;
        und die entsprechenden User/Ticket's erfassen. Weitere detailliert Informationen siehe nachfolgender Artikel:&lt;br /&gt;
        &lt;br /&gt;
        [[FortiAP:FAQ#Guest_Access]]&lt;br /&gt;
&lt;br /&gt;
        &amp;lt;big&amp;gt;'''Konfiguriere der SSID &amp;quot;only4also&amp;quot; sowie &amp;quot;also4guest&amp;quot;'''&amp;lt;/big&amp;gt;&lt;br /&gt;
        &lt;br /&gt;
        In den nachfolgenden Schritten werden die SSID's für &amp;quot;only4also&amp;quot; sowie &amp;quot;only4guest&amp;quot; konfiguriert. Dabei benützen wir für die &amp;quot;only4also&amp;quot; &lt;br /&gt;
        SSID WPA/WPA2-Enterprise und für &amp;quot;also4guest&amp;quot; ein Captive Portal das die Gruppe des &amp;quot;Guest Provisioning&amp;quot; für die Authentifizierung nutzt.&lt;br /&gt;
        Für beide SSID's werden entsprechenden DHCP Server konfiguriert. Diese DHCP Server für die jeweilige SSID wird benutzt um den Client's &lt;br /&gt;
        eine entpsrechende IPv4 Adresse zu zuweisen:&lt;br /&gt;
        &lt;br /&gt;
        WiFi Controller &amp;gt; WiFi Network &amp;gt; Create New&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1250.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1251.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1252.jpg]]&lt;br /&gt;
&lt;br /&gt;
        Weitere Auskunft über die verschiedenen Konfigurationspunkt die in einer SSID enthalten sind gibt nachfolgender Artikel:&lt;br /&gt;
        &lt;br /&gt;
        [[FortiAP:FAQ#Konfiguration]]&lt;br /&gt;
&lt;br /&gt;
        &amp;lt;big&amp;gt;'''Konfiguriere des WTP Profile's für den Forti Access Point'''&amp;lt;/big&amp;gt;&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1253.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1254.jpg]]&lt;br /&gt;
        [[Datei:Fortinet-1255.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        Betreffend &amp;quot;channels&amp;quot; im Zusammenhang mit DFS Support resp. welche &amp;quot;channels&amp;quot; aktiviert werden dürfen siehe nachfolgenden Artikel:&lt;br /&gt;
        &lt;br /&gt;
        [[FortiAP:FAQ#Was_bedeutet_es_wenn_ein_Forti_Access_Point_.C3.BCber_den_DFS_.28Dynamic_Frequency_Selection.29_Support_verf.C3.BCgt.3F]]&lt;br /&gt;
&lt;br /&gt;
        &amp;lt;big&amp;gt;'''Konfiguriertes WTP Profile dem Forti Access Point hinzufügen'''&amp;lt;/big&amp;gt;&lt;br /&gt;
        &lt;br /&gt;
        WiFi Controller &amp;gt; [WiFi Network] &amp;gt; [Managed Access Points] &amp;gt; Managed FortiAPs &amp;gt; [Wähle den entsprechenden Eintrag] &amp;gt; [Rechte Maustase Edit]&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1256.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1257.jpg]]&lt;br /&gt;
&lt;br /&gt;
        &amp;lt;big&amp;gt;'''Ersellen der Objekt für die Firewall Policy Rule für &amp;quot;only4also&amp;quot; sowie &amp;quot;also4guest&amp;quot;'''&amp;lt;/big&amp;gt;&lt;br /&gt;
        &lt;br /&gt;
        Damit die Firewall Policy Rule erstellt werden können, erstellen wir im Zusammenhang mit den SSID's die entsprechenden Objekte:&lt;br /&gt;
        &lt;br /&gt;
        Firewall Objects &amp;gt; Address &amp;gt; Address &amp;gt; Create New&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1258.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1259.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1258.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1260.jpg]]&lt;br /&gt;
&lt;br /&gt;
        &amp;lt;big&amp;gt;'''Konfigurieren der Firewall Policy Rule für &amp;quot;only4also&amp;quot; sowie &amp;quot;also4guest&amp;quot;'''&amp;lt;/big&amp;gt;&lt;br /&gt;
        &lt;br /&gt;
        Nun können die Firewall Policy Rule's implementiert werden dh. für &amp;quot;only4also&amp;quot; SSID sowie für &amp;quot;also4guest&amp;quot;:&lt;br /&gt;
        &lt;br /&gt;
        Policy &amp;gt; Policy &amp;gt; Policy &amp;gt; Create New&lt;br /&gt;
        &lt;br /&gt;
        '''&amp;quot;only4also Firewall Policy Rule&amp;quot;'''&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1261.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1262.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1261.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1263.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        '''&amp;quot;also4guest Firewall Policy Rule&amp;quot;'''&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1261.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1264.jpg]]&lt;br /&gt;
&lt;br /&gt;
Sofern gewünscht können für die Firewall Policies wie gewohnt die entsprechenden UTM Features resp. Security Profiles konfiguriert werden.&lt;br /&gt;
&lt;br /&gt;
=== Wie nehme ich ein Fortinet Access Point unter FortiOS 5.4 in Betrieb und konfiguriere ich diesen? ===&lt;br /&gt;
&lt;br /&gt;
Das nachfolgende Beispiel zeigt wie man einen Forti Access Point in Betrieb nimmt so wie dieser anhand zweier SSID &amp;quot;only4also&amp;quot; (Internal Use) und &amp;quot;also4guest&amp;quot; (Guest Use) konfiguriert wird. Für &amp;quot;Guest Use&amp;quot; wird die &amp;quot;Guest Provisioning&amp;quot; Funktion benutzt die auf dem FortiOS integriert ist. Diese Anleitung basiert auf FortiOS 5.4. Für das Beispiel gehen wir von folgender Situation aus:&lt;br /&gt;
&lt;br /&gt;
                    WAN&lt;br /&gt;
                     | 193.193.135.66               ___________ &lt;br /&gt;
         ____________|____________                 |           | SSID only4also 192.168.4.0/24&lt;br /&gt;
        |                         | 198.18.3.1     | FAP 221C  |&lt;br /&gt;
        |        Fortigate        |----- DMZ ------|           |&lt;br /&gt;
        |_________________________|                |___________| SSID also4guest 192.168.5.0/24&lt;br /&gt;
                     |&lt;br /&gt;
                     | 198.18.0.1&lt;br /&gt;
                  INTERNAL1&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Im ersten Schritt muss der Country Code des FortiGate Wireless Controller konfguriert werden. Dies bedeutet: Im Hintergrund stellt das FortiOS WTP Profiles zur Verfügung die den Forti Access Points zugewiesen werden können. Diese WTP Profiles basieren per Standard auf den Country Code US dh. in den entsprechenden WTP Profiles für die verschiedenen Forti Access Points werden für den 2.4 GHz und 5 GHz Bereich Kanäle (channels) basierend auf US zur Verfügung gestellt. Aus diesem Grund muss der Country Code für den Betrieb in der Schweiz auf dem FortiGate Wirelesss Controller korrekt gesetzt werden. Wie dies durchgeführt wird zeigt nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAP:FAQ#Wie_kann_ich_f.C3.BCr_einen_FortiGate_Wireless_Controller_den_.22Country_Code.22_Konfigurieren.3F]]&lt;br /&gt;
&lt;br /&gt;
Wenn ein Forti Access Point an ein Interface/Segment auf der FortiGate Device angeschlossen wird, versucht dieser Access Point per Standard über CAPWAP (UDP-5246) über dieses Interface/Segment des FortiGate Device einen Wireless Controller zu erreichen. Wenn der FortiGate Wireless Controller erreicht werden kann, wird über diesen per DHCP Server dem Forti Access Point eine IPv4 Adresse zugewiesen. Diese IPv4 Adresse wird nur genutzt um den CAPWAP Tunnel zu etablieren und den Forti Access Point zu verwalten resp. zu konfigurieren. Damit der Forti Access Point den FortiGate Wirless Controller findet, muss auf dem entsprechenden Interface des FortiGate Devices CAPWAP aktiviert werden. Wir empfehlen ein seperates Interface auf dem FortiGate Device zu nutzen um über dieses dezidiert Interface der FortiGate die Forti Access Points zu verwalten. In unserem Beispiel wäre dies das &amp;quot;dmz&amp;quot; Interface mit dem IPv4 Range 198.18.3.0/24:&lt;br /&gt;
&lt;br /&gt;
        &amp;lt;big&amp;gt;'''Konfigurieren des DMZ Interfaces für CAPWAP und mit einem entsprechenden DHCP Server'''&amp;lt;/big&amp;gt;&lt;br /&gt;
        &lt;br /&gt;
        Network&amp;gt; Interfaces &amp;gt; [Wähle das Interface für DMZ] &amp;gt; [Rechte Maustaste &amp;gt; Edit]&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1697.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        Damit der FortiGate Wireless Controller CAPWAP (UDP-5246) Anfragen entgegen nimmt aus diesem Segment resp. über dieses &lt;br /&gt;
        Interface des FortiGate Devices, muss die Position CAPWAP unter &amp;quot;Restrict Access&amp;quot; aktiviert werden. Dadurch wird &lt;br /&gt;
        im Hintergrund eine automatische &amp;quot;local-in&amp;quot; Polciy konfiguriert die den Traffic für CAPWAP aus diesem Segment erlaubt. &lt;br /&gt;
        Desweiteren, damit die Forti Access Point bei einer erfolgreichen CAPWAP Anfrage eine entsprechende IPv4 über dieses &lt;br /&gt;
        Interface/Segment zugewiesen bekommen, muss ein DHCP Server aktiviert/konfiguriert werden. Für diesen DHCP Server stehen				&lt;br /&gt;
        über Kommandozeile weitere Optionen im Zusammenhang mit dem Forti Access Point zur Verfügung wie AC (Wireless Controller)&lt;br /&gt;
        IPv4 Adresse, NTP Adresse sowei DNS Server Adresse. Wir empfehlen diese Optionen des DHCP Servers zu nutzen. Führe auf der &lt;br /&gt;
        CLI folgendes aus:&lt;br /&gt;
        &lt;br /&gt;
        # config system dhcp server&lt;br /&gt;
        # edit [Gebe den Integer an des entsprechenden DHCP Servers]&lt;br /&gt;
        # set dns-service [local | default | specify]&lt;br /&gt;
        # set dns-server1 [IPv4-Adresse für DNS Server 1]&lt;br /&gt;
        # set dns-server2 [IPv4-Adresse für DNS Server 2]&lt;br /&gt;
        # set dns-server3 [IPv4-Adresse für DNS Server 3]&lt;br /&gt;
        # set wifi-ac1 [IPv4-Adresse für Wireless Controller 1]&lt;br /&gt;
        # set wifi-ac2 [IPv4-Adresse für Wireless Controller 2]&lt;br /&gt;
        # set wifi-ac3 [IPv4-Adresse für Wireless Controller 3]&lt;br /&gt;
        # set ntp-service [local | default | specify]&lt;br /&gt;
        # set ntp-server1 [IPv4-Adresse für NTP Time Server 1]&lt;br /&gt;
        # set ntp-server2 [IPv4-Adresse für NTP Time Server 1]&lt;br /&gt;
        # set ntp-server3 [IPv4-Adresse für NTP Time Server 1]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        &amp;lt;big&amp;gt;'''Verbinden des Forti Access Points über CAPWAP und Authorisierung des Forti Access Points'''&amp;lt;/big&amp;gt;&lt;br /&gt;
        &lt;br /&gt;
        Nun muss der Forti Access Point über das Interface/Segment des FortiGate Devices das wir soeben konfiguriert haben dh. in &lt;br /&gt;
        unserem Beispiel das &amp;quot;dmz&amp;quot; Interface verbunden werden. Nach einiger Zeit erscheint dieser Forti Access Point unter folgender &lt;br /&gt;
        Position und kann Authorisiert werden:&lt;br /&gt;
        &lt;br /&gt;
        WiFi&amp;amp;Switch Controller &amp;gt; Managed FortiAPs &amp;gt; [Wähle mit Rechtsklick den entsprechenden AP Eintrag] &amp;gt; Edit&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1698.jpg]]  &lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1699.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        Sobald der Forti Access Point über &amp;quot;Authorize&amp;quot; Authorisiert wurde führt der Forti Access Point ein Neustart aus. Nach ein bis&lt;br /&gt;
        zwei Minuten erscheint dieser abermals jedoch nun mit dem korrekten Status sowie mit der zugewiesenen IPv4 Adresse des DHCP&lt;br /&gt;
        Servers:&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1700.jpg]]&lt;br /&gt;
&lt;br /&gt;
        &amp;lt;big&amp;gt;'''Forti Access Point Firmware Upgrade durchführen'''&amp;lt;/big&amp;gt;&lt;br /&gt;
        &lt;br /&gt;
        Nach der Authorisierung des Forti Access Point sollte betreffend Firmware ein Upgrade durchgeführt werden. Dabei geben die&lt;br /&gt;
        Release Notes des jeweiligen FortiOS Release Auskunft über die Kompatibilität. Ebenso sind die &amp;quot;Upgrade Paths&amp;quot; der Forti Access&lt;br /&gt;
        Point zu berücksichtigen dh. von welcher Version eines FortiOS für Forti Access Point kann ein Upgrade durchgeführt. Auch&lt;br /&gt;
        in diesem Fall geben die Release Notes für ein FortiOS für Forti Access Points Auskunft. Desweiteren ist folgender Artikel&lt;br /&gt;
        dabei zu berücksichtigen:&lt;br /&gt;
        &lt;br /&gt;
        [[FortiAP:FAQ#Welches_FortiOS_soll_im_Zusammenhang_mit_FortiGate_Devices_und.2Foder_Forti_Access_Points_eingesetzt_werden.3F]]&lt;br /&gt;
        &lt;br /&gt;
        Ein Firmware Upgrade wird folgendermassen durchgeführt:&lt;br /&gt;
        &lt;br /&gt;
        WiFi &amp;amp; Switch Controller &amp;gt; Managed FortiAPs &amp;gt; [Wähle mit Rechtsklick den entsprechenden AP Eintrag] &amp;gt; Upgrade&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1701.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        Nach dem Upgrade des Forti Access Point wird wiederum ein Neustart des Forti Access Point ausgeführt. Es wird empfohlen auf &lt;br /&gt;
        dem Forti Access Point nach dem Upgrade (nur bei initial Installation) ein Factory Reset durchzuführen. Dieses kann über die &lt;br /&gt;
        Kommandozeile CLI oder über Web Mgmt. Interface der FortiGate durchgeführt werden:&lt;br /&gt;
        &lt;br /&gt;
        # config wireless-controller wtp&lt;br /&gt;
        # get&lt;br /&gt;
        &lt;br /&gt;
        Danach werden alle zur Verfügung stehenden Forti Access Point mit deren Serien Nummer aufgelistet:&lt;br /&gt;
        &lt;br /&gt;
        # edit [Serien Nummer des entsprechendne Forti Access Point zB &amp;quot;FP221C3X14001296&amp;quot;]&lt;br /&gt;
        # set override-allowaccess [enable|disable]&lt;br /&gt;
        # set allowaccess [telnet | http | https | ssh]	&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        Danach kann über den FortiGate Wireless Controller resp. über die CLI des FortiGate Device eine &amp;quot;telnet&amp;quot; Verbindung anhand der&lt;br /&gt;
        IPv4 Adresse des Forti Access Point eine Verbindung erstellt werden. Um auf CLI herauszufinden welche IPv4 Adresse durch den&lt;br /&gt;
        Forti Access Point benutzt wird siehe nachfolgenden Artikel:&lt;br /&gt;
        &lt;br /&gt;
        [[FortiAP:FAQ#Wie_finde_ich_.C3.BCber_den_FortiGate_Wireless_Controller_heraus_mit_welcher_IPv4_Adresse_ein_Forti_Access_Point_verbunden_ist.3F]]:&lt;br /&gt;
        &lt;br /&gt;
        # execute [telnet | ssh] [IPv4 Adresse des Forti Access Point; Ersichtlich über &amp;quot;Managed FortiAPs&amp;quot;]&lt;br /&gt;
        FP221C3X14001296 login: admin&lt;br /&gt;
        &lt;br /&gt;
        BusyBox v1.15.0 (2015-07-31 17:21:29 PDT) built-in shell (ash)&lt;br /&gt;
        Enter 'help' for a list of built-in commands.&lt;br /&gt;
        &lt;br /&gt;
        Danach führe einen &amp;quot;factoryreset&amp;quot; durch dabei bleibt die neue Firmware des Forti Access Points erhalten:&lt;br /&gt;
        &lt;br /&gt;
        # factoryreset&lt;br /&gt;
&lt;br /&gt;
        &amp;lt;big&amp;gt;'''Konfiguriere der User Gruppen für SSID &amp;quot;only4also&amp;quot; sowie &amp;quot;also4guest&amp;quot;&amp;lt;/big&amp;gt;&lt;br /&gt;
        &lt;br /&gt;
        '''Konfiguration des Users für &amp;quot;only4also&amp;quot;'''&lt;br /&gt;
        User &amp;amp; Device &amp;gt; User Definition &amp;gt; Create New&lt;br /&gt;
        [[Datei:Fortinet-1702.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1703.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        Beim Schritt 3 &amp;quot;Contact Info&amp;quot; Next anwählen.&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1704.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        '''Konfiguration der Gruppe für &amp;quot;only4also&amp;quot;'''&lt;br /&gt;
        User &amp;amp; Device &amp;gt; User Groups &amp;gt; Create New&lt;br /&gt;
        [[Datei:Fortinet-1705.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        '''Gruppe also4guest'''&lt;br /&gt;
        User &amp;amp; Device &amp;gt; User Groups &amp;gt; Create New &lt;br /&gt;
        [[Datei:Fortinet-1706.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        Ueber diese als &amp;quot;Guest&amp;quot; definierte Gruppe kann anhand eines regulären Administrators der für &amp;quot;Guest&amp;quot; konfiguriert wurde auf&lt;br /&gt;
        der FortiGate sowie über &amp;quot;Guest Management&amp;quot; Web Interface die entsprechenden Ticket's/User zur Gruppe hinzugefügt werden. &lt;br /&gt;
        Dies erfolgt über das folgende Menu: User &amp;amp; Device &amp;gt; Guest Management &amp;gt; Create New&lt;br /&gt;
                &lt;br /&gt;
        Möchte man für das &amp;quot;Guest Provisioning&amp;quot; nicht einen regulären Administrator benutzen sondern einen restriktiven Administrator&lt;br /&gt;
        der nur über Rechte verfügt für das &amp;quot;Guest Provisioning&amp;quot;, kann dies folgendermassen konfiguriert werden:&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1707.jpg]] &lt;br /&gt;
        &lt;br /&gt;
        Dieser &amp;quot;Guest Provisioning&amp;quot; Adminstrator kann nachgräglich über das reguläre Admin Login des FortiGate Devices ein Login durchführen&lt;br /&gt;
        und die entsprechenden User/Ticket's erfassen: &lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1708.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1709.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        Weitere detailliert Informationen siehe nachfolgender Artikel:&lt;br /&gt;
        &lt;br /&gt;
        [[FortiAP:FAQ#Guest_Access]]&lt;br /&gt;
&lt;br /&gt;
        &amp;lt;big&amp;gt;'''Konfiguriere der SSID &amp;quot;only4also&amp;quot; sowie &amp;quot;also4guest&amp;quot;'''&amp;lt;/big&amp;gt;&lt;br /&gt;
        &lt;br /&gt;
        In den nachfolgenden Schritten werden die SSID's für &amp;quot;only4also&amp;quot; sowie &amp;quot;only4guest&amp;quot; konfiguriert. Dabei benützen wir für die &amp;quot;only4also&amp;quot; &lt;br /&gt;
        SSID WPA/WPA2-Enterprise und für &amp;quot;also4guest&amp;quot; ein Captive Portal das die Gruppe des &amp;quot;Guest Provisioning&amp;quot; für die Authentifizierung nutzt.&lt;br /&gt;
        Für beide SSID's werden entsprechenden DHCP Server konfiguriert. Diese DHCP Server für die jeweilige SSID wird benutzt um den Client's &lt;br /&gt;
        eine entpsrechende IPv4 Adresse zu zuweisen:&lt;br /&gt;
        &lt;br /&gt;
        '''SSID &amp;quot;only4also&amp;quot;&lt;br /&gt;
        WiFi &amp;amp; Switch Controller &amp;gt; SSID &amp;gt; Create New&lt;br /&gt;
        [[Datei:Fortinet-1710.jpg]]&lt;br /&gt;
        [[Datei:Fortinet-1711.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        '''SSID &amp;quot;also4guest&amp;quot;&lt;br /&gt;
        WiFi &amp;amp; Switch Controller &amp;gt; SSID &amp;gt; Create New&lt;br /&gt;
        [[Datei:Fortinet-1712.jpg]]&lt;br /&gt;
        [[Datei:Fortinet-1713.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        Weitere Auskunft über die verschiedenen Konfigurationspunkt die in einer SSID enthalten sind gibt nachfolgender Artikel:&lt;br /&gt;
        &lt;br /&gt;
        [[FortiAP:FAQ#Konfiguration]]&lt;br /&gt;
&lt;br /&gt;
        &amp;lt;big&amp;gt;'''Konfiguriere des WTP Profile's für den Forti Access Point'''&amp;lt;/big&amp;gt;&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1714.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1715.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        Betreffend &amp;quot;channels&amp;quot; im Zusammenhang mit DFS Support resp. welche &amp;quot;channels&amp;quot; aktiviert werden dürfen siehe nachfolgenden Artikel:&lt;br /&gt;
        &lt;br /&gt;
        [[FortiAP:FAQ#Was_bedeutet_es_wenn_ein_Forti_Access_Point_.C3.BCber_den_DFS_.28Dynamic_Frequency_Selection.29_Support_verf.C3.BCgt.3F]]&lt;br /&gt;
&lt;br /&gt;
        &amp;lt;big&amp;gt;'''Konfiguriertes WTP Profile dem Forti Access Point hinzufügen'''&amp;lt;/big&amp;gt;&lt;br /&gt;
        &lt;br /&gt;
        WiFi Controller &amp;gt; WiFi Network &amp;gt; Managed Access Points &amp;gt; Managed FortiAPs &amp;gt; [Wähle den entsprechenden Eintrag] &amp;gt; [Rechte Maustase Edit]&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1721.jpg]]&lt;br /&gt;
&lt;br /&gt;
        &amp;lt;big&amp;gt;'''Ersellen der Objekt für die Firewall Policy Rule für &amp;quot;only4also&amp;quot; sowie &amp;quot;also4guest&amp;quot;'''&amp;lt;/big&amp;gt;&lt;br /&gt;
        &lt;br /&gt;
        Damit die Firewall Policy Rule erstellt werden können, erstellen wir im Zusammenhang mit den SSID's die entsprechenden Objekte:&lt;br /&gt;
        &lt;br /&gt;
        Policy &amp;amp; Objects &amp;gt; Addresses &amp;gt; Create New &amp;gt; Adress&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1718.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        Alle weiteren Adressobjekte analog erfassen. (net-only4also-192.168.4.0-24 und net-local-lan-198.18.0.0-24))&lt;br /&gt;
&lt;br /&gt;
        &amp;lt;big&amp;gt;'''Konfigurieren der Firewall Policy Rule für &amp;quot;only4also&amp;quot; sowie &amp;quot;also4guest&amp;quot;'''&amp;lt;/big&amp;gt;&lt;br /&gt;
        &lt;br /&gt;
        Nun können die Firewall Policy Rule's implementiert werden dh. für &amp;quot;only4also&amp;quot; SSID sowie für &amp;quot;also4guest&amp;quot;:&lt;br /&gt;
        &lt;br /&gt;
        '''&amp;quot;only4also Firewall Policy Rule&amp;quot;'''&lt;br /&gt;
        Policy &amp;amp; Objects &amp;gt; IPv4 Policy &amp;gt; Create New  &lt;br /&gt;
        [[Datei:Fortinet-1719.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        '''&amp;quot;also4guest Firewall Policy Rule&amp;quot;'''&lt;br /&gt;
        Policy &amp;amp; Objects &amp;gt; IPv4 Policy &amp;gt; Create New&lt;br /&gt;
        [[Datei:Fortinet-1720.jpg]]&lt;br /&gt;
&lt;br /&gt;
Sofern gewünscht können für die Firewall Policies wie gewohnt die entsprechenden UTM Features resp. Security Profiles konfiguriert werden.&lt;br /&gt;
&lt;br /&gt;
== Setup ==&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich per &amp;quot;telnet/ssh&amp;quot; auf einen Forti Access Point verbinden wenn dieser über keinen Consolen Port verfügt? ===&lt;br /&gt;
&lt;br /&gt;
Wenn ein Forti Access Point zB FAP-21D über keinen Consolen Port verfügt kann man dennoch über &amp;quot;telnet/ssh&amp;quot; (SSH ab FortiGate/FortiAP FortiOS 5.4.1) auf den Forti Access Point zugreifen um zB ein &amp;quot;debug&amp;quot; auszuführen oder eine lokale Konfiguration auf dem Forti Access Point durchzuführen. Die Funktion &amp;quot;telnet/ssh&amp;quot; muss vorgängig auf dem Fortigate Wireless Controller freigeschaltet werden. Dies bedeutet: ein direkter Zugriff per &amp;quot;telnet/ssh&amp;quot; auf den Forti Access Point ist nicht möglich. Der Zugriff eines &amp;quot;telnet/ssh&amp;quot; erfolgt über die Fortigate CLI oder über das Mgmt. Web Interface der FortiGate anhand des CLI Funktion für einen Forti Access Point. Um die Funktion für &amp;quot;telnet/ssh&amp;quot; freizuschalten auf dem FortiGate Wirless Controller kann dies entweder für FortiOS 5.0/5.2 sowie 5.4 für einen Forti Access Point erfolgen oder unter FortiOS 5.4 für ein WTP Profile. Um &amp;quot;telnet/ssh&amp;quot; für einen Forti Access Point zu aktivieren führe ein Login durch auf der Fortigate per SSH/Telnet oder Consolen Port ein und führe folgendes durch:&lt;br /&gt;
&lt;br /&gt;
        '''Aktiviere &amp;quot;telnet&amp;quot; und/oder &amp;quot;http&amp;quot; im WTP Profile (FortiOS 5.4)'''&lt;br /&gt;
        &lt;br /&gt;
        # config wireless-controller wtp-profile&lt;br /&gt;
        # edit [Gebe das entsprechende WTP Profile an]&lt;br /&gt;
        # set allowaccess [telnet | http | https | ssh]&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        Das entsprechende WTP Profile muss nun dem entsprechenden Forti Access Point zugewiesen sein damit&lt;br /&gt;
        die Aktivierung von &amp;quot;telnet/ssh&amp;quot; und/oder &amp;quot;http/https&amp;quot; erfolgt. Danach kann über folgende Position &lt;br /&gt;
        eine CLI geöffnet werden:&lt;br /&gt;
        &lt;br /&gt;
        WiFi Controller &amp;gt; Managed FortiAPs &amp;gt; [Markiere den entsprechenden Forti Access Point] &amp;gt; [Rechte Maustaste] &amp;gt; Edit in CLI&lt;br /&gt;
        &lt;br /&gt;
        Wenn der Zugriff für &amp;quot;telnet/ssh&amp;quot; über den FortiGate Wireless Controller resp. CLI erfolgen soll muss &lt;br /&gt;
        und die entsprechende IPv4 des Forti Access Point umbekannt ist siehe nachfolgender Absatz für FortiOS&lt;br /&gt;
        5.0/5.2.&lt;br /&gt;
&lt;br /&gt;
        '''Aktiviere &amp;quot;telnet&amp;quot; im WTP(FortiOS 5.0/5.2)'''&lt;br /&gt;
        &lt;br /&gt;
        Ueberprüfe über &amp;quot;wtp&amp;quot; welche Forti Access Points existieren:&lt;br /&gt;
        &lt;br /&gt;
        # config wireless-controller wtp&lt;br /&gt;
        # get&lt;br /&gt;
        == [ FAP14C3X13000543 ]&lt;br /&gt;
        wtp-id: FAP14C3X13000543    &lt;br /&gt;
        == [ FP221C3X14001296 ]&lt;br /&gt;
        wtp-id: FP221C3X14001296    &lt;br /&gt;
        == [ FAP21D3U14000144 ]&lt;br /&gt;
        wtp-id: FAP21D3U14000144    &lt;br /&gt;
        == [ FAP24D3X14000101 ]&lt;br /&gt;
        wtp-id: FAP24D3X14000101    &lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        Ueberprüfe über &amp;quot;diagnose wireless&amp;quot; welche IP ein bestimmter Access Points benutzt:&lt;br /&gt;
        &lt;br /&gt;
        # diagnose wireless wlac -c wtp [Gebe den entsprechenden Forti Access Point an]&lt;br /&gt;
        -------------------------------WTP    1----------------------------&lt;br /&gt;
        WTP vd               : root&lt;br /&gt;
            vfid             : 0&lt;br /&gt;
            id               : FAP21D3U14000144&lt;br /&gt;
            mgmt_vlanid      : 0&lt;br /&gt;
            region code      : E &lt;br /&gt;
            regcode status   : valid&lt;br /&gt;
            refcnt           : 3 own(1) wtpprof(1) ws(1) &lt;br /&gt;
            plain_ctl        : disabled&lt;br /&gt;
            deleted          : no&lt;br /&gt;
            admin            : enable&lt;br /&gt;
            cfg-wtp-profile  : FAP-04&lt;br /&gt;
            override-profile : disabled&lt;br /&gt;
            oper-wtp-profile : FAP-04&lt;br /&gt;
            wtp-mode         : remote&lt;br /&gt;
            name             : Remote Access Point FAP-21D&lt;br /&gt;
            location         : Remote FAP-04 local-sg0e0&lt;br /&gt;
            led-state        : enabled&lt;br /&gt;
            ip-frag-prevent  : TCP_MSS &lt;br /&gt;
            tun-mtu          : 1492,1492&lt;br /&gt;
            split-tunneling-local-ap-subnet  : disabled&lt;br /&gt;
            active sw ver    : FAP21D-v5.2-build0234&lt;br /&gt;
            local IPv4 addr  : 193.193.135.71&lt;br /&gt;
            board mac        : 08:5b:0e:97:23:0c&lt;br /&gt;
            join_time        : Thu Apr 23 08:03:43 2015&lt;br /&gt;
            mesh-uplink      : ethernet&lt;br /&gt;
            mesh hop count   : 0&lt;br /&gt;
            parent wtp id    : &lt;br /&gt;
            connection state : Connected&lt;br /&gt;
            image download progress: 0&lt;br /&gt;
            last failure     : 15 -- ECHO REQ is missing&lt;br /&gt;
            last failure param: N/A&lt;br /&gt;
            last failure time: Thu Apr 23 08:03:02 2015&lt;br /&gt;
            station info     : 0/0&lt;br /&gt;
            geo              : World (0)&lt;br /&gt;
            LAN              :&lt;br /&gt;
                     rId     : 1&lt;br /&gt;
                     cnt     : 1&lt;br /&gt;
                     port 1  : mode BR-TO-SSID(3)  ssid fortinet4intern          &lt;br /&gt;
          Radio 1            : Disabled&lt;br /&gt;
          Radio 2            : Virtual Lan AP&lt;br /&gt;
            max vaps         : 0&lt;br /&gt;
            base bssid       : 00:00:00:00:00:00&lt;br /&gt;
            station info     : 0/0&lt;br /&gt;
          Radio 3            : Not Exist&lt;br /&gt;
        -------------------------------Total    1 WTPs----------------------------&lt;br /&gt;
                &lt;br /&gt;
        Editiere den entsprechenden Forti Access Point auf dem &amp;quot;telnet&amp;quot; freigeschaltet werden soll und aktiviere den Zugriff:&lt;br /&gt;
        &lt;br /&gt;
        # config wireless-controller wtp&lt;br /&gt;
        # edit [WTP ID resp. Serien Nummer des entsprechenden Forti Access Point]&lt;br /&gt;
        # set login-enable enable&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        Für FortiOS 5.4 existiert dieses Kommando &amp;quot;login-enable&amp;quot; nicht mehr. Ein Zugriff für &amp;quot;telnet/ssh&amp;quot; und/oder &amp;quot;http/https&amp;quot; kann &lt;br /&gt;
        dennoch über &amp;quot;wtp&amp;quot; für einen entsprechenden Forti Access Point freigeschaltet werden und wird folgendermassen &lt;br /&gt;
        durchgeführt:&lt;br /&gt;
        &lt;br /&gt;
        # config wireless-controller wtp&lt;br /&gt;
        # edit [WTP ID resp. Serien Nummer des entsprechenden Forti Access Point]&lt;br /&gt;
        # set override-allowaccess [enable | disable]&lt;br /&gt;
        # set allowaccess [telnet | http | https | ssh]&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        Durch diese Konfiguration wird ein Neustart des Forti Access Point durchgeführt!&lt;br /&gt;
        &lt;br /&gt;
        Teste den Zugriff per &amp;quot;telnet/ssh&amp;quot; auf den entsprechenden Access Point:&lt;br /&gt;
        &lt;br /&gt;
        # exec [telnet | ssh] 193.193.135.71&lt;br /&gt;
        FAP22B3U11011877 login: admin&lt;br /&gt;
        &lt;br /&gt;
        BusyBox v1.01 (2012.07.16-18:39+0000) Built-in shell (ash)&lt;br /&gt;
        Enter 'help' for a list of built-in commands.&lt;br /&gt;
        &lt;br /&gt;
        #&lt;br /&gt;
&lt;br /&gt;
Wenn &amp;quot;ssh&amp;quot; benutzt wird ist folgendes berücksichtigen: Wenn ein das &amp;quot;default&amp;quot; Passwort auf einem Forti Access Point gesetzt ist dh. also kein Passwort dann erscheint durch nachfolgenden Befehl kein Login Prompt sondern es wird direkt ein Login durchgeführt:&lt;br /&gt;
&lt;br /&gt;
        # execute ssh [IPv4 Adresse des Forti Access Point]&lt;br /&gt;
        Warning: Permanently added '[IPv4 Adresse]' (RSA) to the list of known hosts.&lt;br /&gt;
&lt;br /&gt;
Es wird somit im Hintergrund effektiv folgender Befehl ausgeführt:&lt;br /&gt;
&lt;br /&gt;
        # execute ssh admin@[IPv4 Adresse des Forti Access Point]&lt;br /&gt;
&lt;br /&gt;
Da kein Passwort gesetzt wurde auf dem Forti Access Point wird direkt der Standard User &amp;quot;admin&amp;quot; benutzt für das Login. Das ist der Grund wieso kein Login Prompt erscheint. Somit hat man die Wahl entweder den User &amp;quot;admin&amp;quot; im Kommando mitzugeben oder nicht. Ist ein Passwort gesetzt auf dem Forti Access Point und der User &amp;quot;admin&amp;quot; wird mit dem Kommando migegeben erscheint nur die Passwort abfrage. Wir der User mit gesetzen Passwort auf dem Forti Access Point nicht mitgegeben erscheint der Login Prompt für die Eingabe des Users und Passworts. Wie schon erwähnt gibt es neu ab FortiOS 5.2 die Möglichkeit über Web Mgmt. Interface anhand des entsprechenden Forti Access Point Eintrages eine CLI anhand eines Pop-Up zu öffnen. Die Vorraussetzung damit dies ermöglicht wird, ist die Option &amp;quot;set login-enable enable&amp;quot; oder für FortiOS 5.4 &amp;quot;override-allowaccess&amp;quot; und/oder innerhalb eines WTP Profiles &amp;quot;allowaccess&amp;quot;. Werden diese Optionen für einen Zugriff über &amp;quot;telnet&amp;quot; nicht aktiviert sei es für FortiOS 5.0/5.2 sowie für 5.4, steht der entsprechende Menüeintrag &amp;quot;Connect to CLI&amp;quot; nicht zur Verfügung. Um über Web Mgmt. Interface eine CLI auf den Forti Access Point zu öffnen führe folgendes aus:&lt;br /&gt;
&lt;br /&gt;
        WiFi Controller &amp;gt; [WiFi Network] &amp;gt; [Managed Access Points] &amp;gt; Managed FortiAPs &amp;gt; [Wähle den entsprechenden Eintrag] &amp;gt; [Rechter Mausklick] &amp;gt; [Connect to CLI]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1292.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1293.jpg]]&lt;br /&gt;
&lt;br /&gt;
=== Was ist die Default IPv4 Adresse für einen Forti Access Point und wie kann ich mich auf diese IPv Adresse verbinden? ===&lt;br /&gt;
&lt;br /&gt;
Wenn ein Forti Access Point gestartet wird, reagiert auf Netzwerkebene der Forti Access Point folgendermassen:&lt;br /&gt;
&lt;br /&gt;
        • Der Forti Access Point sendet einen DHCP Anfrage in das Segment! Wird diese DHCP Anfrage beantwortet wird das &lt;br /&gt;
          &amp;quot;wan&amp;quot; Interface des Forti Access Point anhand der Informationen des DHCP Server konfiguriert!&lt;br /&gt;
&lt;br /&gt;
        • Beantwortet &amp;quot;Kein&amp;quot; DHCP Server die Anfrage des Forti Access Point so wird auf dem Interface des Forti Access &lt;br /&gt;
          Points die &amp;quot;default&amp;quot; IPv4 Adresse konfiguriert:&lt;br /&gt;
          &lt;br /&gt;
          192.168.1.2/24&lt;br /&gt;
&lt;br /&gt;
Somit kann man sich auf einen Forti Access Point folgendermassen verbinden sofern der Forti Access Point betreffend Netzwerk Interface nicht auf &amp;quot;Static&amp;quot; konfiguriert ist (Standard DHCP):&lt;br /&gt;
&lt;br /&gt;
        1. Konfigruiere eine Workstation/Laptop mit folgender IP (Kein Default Gateway):&lt;br /&gt;
           &lt;br /&gt;
           192.168.1.1 255.255.255.0&lt;br /&gt;
           &lt;br /&gt;
        2. Verbinde den FortiAP mit der Workstation/Laptop anhand eines RJ-45 Kabel (nicht gekreuzt)&lt;br /&gt;
           &lt;br /&gt;
        3. Starte den FortiAP und nach 1 - 2 Minuten kann auf den FortiAP anhand eines Browser zugegriffen werden (Username &amp;quot;admin&amp;quot;; Kein Passwort):&lt;br /&gt;
           &lt;br /&gt;
           http://192.168.1.2 &lt;br /&gt;
&lt;br /&gt;
Möchte man sich auf den Forti Access Point verbinden jedoch wurde das Interface auf &amp;quot;Static&amp;quot; konfiguriert und die IP Adresse ist nicht mehr bekannt, kann jeder FortiAP anhand des &amp;quot;reset buttons&amp;quot; auf Factory Defaults gesetzt werden. Weitere Informationen wo sich der &amp;quot;reset button&amp;quot; bei den verschiedenen Modellen befindet, kann aus dem entsprechenden &amp;quot;Quickstart Guide&amp;quot; entnommen werden. Dazu siehe nachfolgenden Artikel:&lt;br /&gt;
&lt;br /&gt;
             [[Fortinet:ProduktInfo#FortiAP]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf einem Forti Access Point für das Netzwerk Interface eine statische IPv4 Adresse konfigurieren? ===&lt;br /&gt;
&lt;br /&gt;
Wenn man einen Forti Access Point manuell dh. mit einer statischen IPv4 Adressen konfigurieren möchte so kann dies über CLI sowie über das Mgmt. Web Interface durchgeführt werden. Um die Konfiguration durchzuführen muss auf die Standard IPv4 Adresse des Forti Access Point's zugegriffen werden. Wie dies durchzuführen ist siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAP:FAQ#Was_ist_die_Default_IPv4_Adresse_f.C3.BCr_einen_Forti_Access_Point_und_wie_kann_ich_mich_auf_diese_IPv_Adresse_verbinden.3F]]&lt;br /&gt;
&lt;br /&gt;
Um die Konfiguration einer statischen IPv4 Adresse über Mgmt. Web Interface des Forti Access Point durchzuführen gebe folgende Adresse in den Browser ein:&lt;br /&gt;
&lt;br /&gt;
        http://192.168.1.2&lt;br /&gt;
&lt;br /&gt;
Danach kann über das Mgmt. Web Interface die Konfiguration durchgeführt werden. Um die Konfiguration einer statischen IPv4 Adresse für den Forti Access Point auf CLI durchzuführen muss &amp;quot;telnet&amp;quot; Zugriff für den Forti Access Point aktiviert werden. Die Aktivierung für den &amp;quot;telnet&amp;quot; Zugriff kann über das Mgmt. Web Interface durchgeführt werden. Um nachträglich die Konfiguraiton auf der CLI des Forti Access Point durchzuführen gebe folgendes ein:&lt;br /&gt;
&lt;br /&gt;
        # cfg –a AP_IPADDR=[Gebe eine enstprechende IPv Adresse an zB &amp;quot;192.168.1.2&amp;quot;]&lt;br /&gt;
        # cfg –a ADDR_MODE=STATIC&lt;br /&gt;
        # cfg –a AP_NETMASK=[Gebe die entsprechende Subnet Mask ein für die IPv ADresse zB &amp;quot;255.255.255.0&amp;quot;]&lt;br /&gt;
        # cfg -a DNS_SERVER=[DNS Server IPv4 Adresse]&lt;br /&gt;
        # cfg -c&lt;br /&gt;
&lt;br /&gt;
Um die entsprechende Konfiguration nachträglich zu überprüfen gebe folgendes ein:&lt;br /&gt;
&lt;br /&gt;
       # cfg -s&lt;br /&gt;
       AP_IPADDR:=192.168.1.2&lt;br /&gt;
       AP_NETMASK:=255.255.255.0&lt;br /&gt;
       IPGW:=192.168.1.1&lt;br /&gt;
       ADDR_MODE:=DHCP&lt;br /&gt;
       TELNET_ALLOW:=0&lt;br /&gt;
       AC_DISCOVERY_TYPE:=0&lt;br /&gt;
       AC_IPADDR_1:=192.168.1.1&lt;br /&gt;
       AC_CTL_PORT:=5246&lt;br /&gt;
       AC_DISCOVERY_MC_ADDR:=224.0.1.140&lt;br /&gt;
       AC_DISCOVERY_DHCP_OPTION_CODE:=138&lt;br /&gt;
&lt;br /&gt;
Weitere lokale Konfigurations Möglichkeiten auf dem Forti Access Point können anhand des folgenden Befehls aufgelistet werden:&lt;br /&gt;
&lt;br /&gt;
        # cfg -h&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich die FortiGate Wireless Controller IPv4 Adresse für einen Forti Access Point über DHCP Server zuweisen? ===&lt;br /&gt;
&lt;br /&gt;
Wenn einem Forti Access Point dessen FortiGate Wireless Controller IPv4 Adresse über DHCP Server zugewiesen werden soll kann dies über die DHCP Option &amp;quot;138&amp;quot; durchgeführt werden. Dies bedeutet: Wenn für die diese IPv4 Adresse des FortiGate Wireless Controllers ein bestehender DHCP Server benutzt wird muss in diesem die IPv4 Adresse als Option &amp;quot;138&amp;quot; gesetzt werden sowie auf dem entsprechenden Forti Access Point verifiziert werden ob diese Option &amp;quot;138&amp;quot; korrekt gesetzt ist. Dies wird lokal auf der CLI des Forti Access Point durchgeführt:&lt;br /&gt;
&lt;br /&gt;
        '''Auslesen der momentaner Netzwerk Konfig:'''&lt;br /&gt;
        &lt;br /&gt;
        # cfg -s&lt;br /&gt;
&lt;br /&gt;
        '''Konfiguration der DHCP Option:'''&lt;br /&gt;
        &lt;br /&gt;
        # cfg -a AC_DISCOVERY_DHCP_OPTION_CODE=138&lt;br /&gt;
        # cfg -c&lt;br /&gt;
&lt;br /&gt;
Unter normalen Umständen empfehlen wir den DHCP Server auf dem FortiGate Device zu benutzen. Dadurch muss die Option &amp;quot;138&amp;quot; nicht gesetzt werden, denn im DHCP Server auf dem FortiGate Device kann anhand &amp;quot;wifi-ac1&amp;quot; die IPv4 Adresse des FortiGate Wireless Controller direkt konfiguriert werden. Zu &amp;quot;failover&amp;quot; Zwecken stehen 3 &amp;quot;wifi-ac&amp;quot; zur Verfügung. In diesem Zuge empfehlen wir ebenfalls die Konfiguration des DNS Server IPv4 Adresse sowie die IPv4 Adresse des NTP Servers:&lt;br /&gt;
&lt;br /&gt;
        # config system dhcp server&lt;br /&gt;
        # edit [Gebe den Integer an des entsprechenden DHCP Servers]&lt;br /&gt;
        # set dns-service [local | default | specify]&lt;br /&gt;
        # set dns-server1 [IPv4-Adresse für DNS Server 1]&lt;br /&gt;
        # set dns-server2 [IPv4-Adresse für DNS Server 2]&lt;br /&gt;
        # set dns-server3 [IPv4-Adresse für DNS Server 3]&lt;br /&gt;
        # set wifi-ac1 [IPv4-Adresse für Wireless Controller 1]&lt;br /&gt;
        # set wifi-ac2 [IPv4-Adresse für Wireless Controller 2]&lt;br /&gt;
        # set wifi-ac3 [IPv4-Adresse für Wireless Controller 3]&lt;br /&gt;
        # set ntp-service [local | default | specify]&lt;br /&gt;
        # set ntp-server1 [IPv4-Adresse für NTP Time Server 1]&lt;br /&gt;
        # set ntp-server2 [IPv4-Adresse für NTP Time Server 1]&lt;br /&gt;
        # set ntp-server3 [IPv4-Adresse für NTP Time Server 1]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Nachträglich kann die Konfiguration resp. die Zuweisung der IPv4 Adresse über Kommandozeile auf dem Forti Access Point folgendermassen kontrolliert werden:&lt;br /&gt;
&lt;br /&gt;
        # cw_diag -c wtp-cfg&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf einem Forti Access Point auf einer SSID eine &amp;quot;MAC Reservation + Access Control&amp;quot; Konfigurieren? ===&lt;br /&gt;
&lt;br /&gt;
Eine &amp;quot;MAC Reservation + Access Control&amp;quot; kann unter FortiOS 5.0/5.2 sowie 5.4 innerhalb des DHCP Servers, der für die SSID aktiviert wird, konfiguriert werden. Dies ist jedoch nur dann möglich, wenn die entsprechende SSID im &amp;quot;tunneling&amp;quot; Mode ist und nicht für &amp;quot;local bridge&amp;quot; konfiguriert wurde, da im Bridge Mode kein DHCP Server aktiviert werden kann (local break-out). Die Konfiguration kann über Mgmt. Web Interface sowie auf CLI durchgeführt werden. Dabei ist folgendes Wichtig:&lt;br /&gt;
&lt;br /&gt;
        Ein DHCP Server eines FortiOS ist per Standard im &amp;quot;assign&amp;quot; Mode und bedeutet: Jede Anfrage wird vom DHCP Server mit einer&lt;br /&gt;
        entsprechender IPv4 Adresse beantwortet. Möchte man nur Anfragen beantworten betreffend definierter MAC Adressen, muss der&lt;br /&gt;
        DHCP Server auf &amp;quot;block&amp;quot; gesetzt werden. Im Standard &amp;quot;assign&amp;quot; Mode stehen folgende Funktionen innerhalb des DHCP Servers für&lt;br /&gt;
        die IPv4 Adressse sowei MAC Adressen zur Verfügung:&lt;br /&gt;
        &lt;br /&gt;
        • Reserve IP&lt;br /&gt;
        • Assign IP&lt;br /&gt;
        • Block&lt;br /&gt;
&lt;br /&gt;
Möchte man die &amp;quot;MAC Reservation + Access Control&amp;quot; unter Mgmt. Web Interface konfigurieren, findet man die entsprechenden Optionen unter folgender Position:&lt;br /&gt;
&lt;br /&gt;
        WiFi Controller &amp;gt; WiFi Network &amp;gt; SSID &amp;gt; [Wähle die entsprechende SSID] &amp;gt; [DHCP Server] &amp;gt; [Addtional DHCP Options]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1693.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1694.jpg]]&lt;br /&gt;
&lt;br /&gt;
Möchte man diese Konfiguration unter CLI durchführen, führe folgendes durch:&lt;br /&gt;
&lt;br /&gt;
        # config system dhcp server&lt;br /&gt;
        # edit [Setze einen entsprechenden Integer zB &amp;quot;1&amp;quot;]&lt;br /&gt;
        # set description [Definiere einen entsprechenden Kommentar für DHCP Server]&lt;br /&gt;
        # set status [disable | enable]&lt;br /&gt;
        # set mac-acl-default-action [assign | block]&lt;br /&gt;
        # set dns-service [local | default | specify]&lt;br /&gt;
        # set dns-server1 [IPv4-Adresse für DNS Server 1]&lt;br /&gt;
        # set dns-server2 [IPv4-Adresse für DNS Server 2]&lt;br /&gt;
        # set dns-server3 [IPv4-Adresse für DNS Server 3]&lt;br /&gt;
        # set wifi-ac1 [IPv4-Adresse für Wireless Controller 1]&lt;br /&gt;
        # set wifi-ac2 [IPv4-Adresse für Wireless Controller 2]&lt;br /&gt;
        # set wifi-ac3 [IPv4-Adresse für Wireless Controller 3]&lt;br /&gt;
        # set ntp-service [local | default | specify]&lt;br /&gt;
        # set ntp-server1 [IPv4-Adresse für NTP Time Server 1]&lt;br /&gt;
        # set ntp-server2 [IPv4-Adresse für NTP Time Server 1]&lt;br /&gt;
        # set ntp-server3 [IPv4-Adresse für NTP Time Server 1]&lt;br /&gt;
        # set domain [Setze eine entsprechende Domain zB &amp;quot;local.intra&amp;quot;]&lt;br /&gt;
        # set wins-server1 [IPv4-Adresse für Win Server 1]&lt;br /&gt;
        # set wins-server2 [IPv4-Adresse für Win Server 1]&lt;br /&gt;
        # set default-gateway [IPv4-Adresse für Default Gateway]&lt;br /&gt;
        # set next-server &amp;lt;IPv4-Adresse für Bootstrap Server]&lt;br /&gt;
        # set netmask [IPv4-Netmask für DHCP Server IP Range]&lt;br /&gt;
        # set interface [Name des Interface für den DHCP Server zB &amp;quot;internal&amp;quot;]&lt;br /&gt;
        # config ip-range&lt;br /&gt;
        # edit [Setze einen entsprechenden Integer zB &amp;quot;1&amp;quot;]&lt;br /&gt;
        # set start-ip [IPv4 Start Adresse für den DHCP Bereich]&lt;br /&gt;
        # set end-ip [IPv4 End Adresse für den DHCP Bereich]&lt;br /&gt;
        # end&lt;br /&gt;
        # set timezone-option [disable | default | specify]&lt;br /&gt;
        # set timezone [01 | 02 | 03 | 04 | 05 | 81 | 06 | 07 | 08 | 09 | 10 | 11 | 12 | 13 | 74 | 14 | 77 | 15 | 16 | 17 | 18 | 19 | 20 | 75 | 21 | 22 | 23 | 24 | 80 | 79 | 25 | 26 | 27 | 28 | 78 | 29 | 30 | 31 | 85 | 32 | 33 | 34 | 35 | 36 | 37 | 38 | 83 | 84 | 40 | 41 | 42 | 43 | 39 | 44 | 46 | 47 | 51 | 48 | 45 | 49 | 50 | 52 | 53 | 54 | 55 | 56 | 57 | 58 | 59 | 60 | 62 | 63 | 61 | 64 | 65 | 66 | 67 | 68 | 69 | 70 | 71 | 72 | 00 | 82 | 73 | 86 | 76]&lt;br /&gt;
        # config exclude-range&lt;br /&gt;
        # edit [Setze einen entsprechenden Integer zB &amp;quot;1&amp;quot;]&lt;br /&gt;
        # set start-ip [Definition der IPv4 Start Adresse für den DHCP Exclude Bereich]&lt;br /&gt;
        # set end-ip [Definition der IPv4 End Adresse für den DHCP Exclude Bereich]&lt;br /&gt;
        # end&lt;br /&gt;
        # config reserved-Adresse &lt;br /&gt;
        # edit [Setze einen entsprechenden Integer zB &amp;quot;1&amp;quot;]&lt;br /&gt;
        # set ip [IPv4-Adresse für IP Reservation]&lt;br /&gt;
        # set mac [MAC-Adresse Defintion für IP Reservation]&lt;br /&gt;
        # set action [assign | block | reserved]&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Eine weitere Möglichkeit ab FortiOS 5.0 den Zugriff auf eine SSID einzuschränken ist die &amp;quot;device-access-list&amp;quot;. Dies bedeutet: Anhand der &amp;quot;Device Detection&amp;quot; Funktion oder eigene definierten Devices innerhalb der &amp;quot;Device Detection&amp;quot; Funktion, kann der der Zugriff eingeschränkt werden. Um die Funktion &amp;quot;Device Detection&amp;quot; zu aktivieren, muss innerhalb der SSID resp. des &amp;quot;virtuellen&amp;quot; Interfaces das für die SSID konfiguriert wird, diese Funktion aktiviert werden:&lt;br /&gt;
&lt;br /&gt;
        WiFi Controller &amp;gt; WiFi Network &amp;gt; SSID &amp;gt; [Wähle die entsprechende SSID] &amp;gt; [Aktiviere &amp;quot;Device Detection&amp;quot;]&lt;br /&gt;
&lt;br /&gt;
Durch diese Funktion &amp;quot;Device Detection&amp;quot; wird versucht jeden Device in diesem Segment der das Interface der FortiGate benützt zu identifizieren. Um &amp;quot;Device Detection&amp;quot; auf der CLI für die SSID zu aktivieren führe folgendes aus:&lt;br /&gt;
&lt;br /&gt;
        # config system interface&lt;br /&gt;
        # edit [Name des entsprechenden Interfaces resp. SSID]&lt;br /&gt;
        # set device-identification [enable | disable]&lt;br /&gt;
        # set device-identification-active-scan [enable | disable]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Es wird empfohlen die &amp;quot;device-identification-active-scan&amp;quot; nicht per Standard zu aktivieren. Um innerhalb der &amp;quot;Device Detection&amp;quot; Funktion einen eigenen Device zu definieren dh. nicht über die auf dem Interface aktivierte Funktion &amp;quot;device-identification&amp;quot;, kann dieser Device innerhalb des DHCP Server auf der CLI konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
        # config system dhcp server&lt;br /&gt;
        # edit [Setze einen entsprechenden Integer zB &amp;quot;1&amp;quot;]&lt;br /&gt;
        # config user device&lt;br /&gt;
        # edit [Vergebe einen entsprechenden Namen für den Device]&lt;br /&gt;
        # set mac [MAC Adresse für den entsprechenden Device]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Für diese definierten Devices können ebenfalls entsprechenden Gruppen angelegt werden:&lt;br /&gt;
&lt;br /&gt;
        # config user device-group&lt;br /&gt;
        # edit [Name für die Device Gruppe]&lt;br /&gt;
        # set member [Wähle die entsprechenden Member]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Wieder eine andere Möglichkeit ist über eine entsprechende Firewall Policy Rule für die SSID anhand der &amp;quot;Device Detection&amp;quot; Funktion den Zugriff einzuschränken:&lt;br /&gt;
&lt;br /&gt;
        Policy &amp;amp; Objects &amp;gt; Policy &amp;gt; IPv4 &amp;gt; [Wähle die entsprechende Policy] &amp;gt; [Device Identiy | Source Device Type]&lt;br /&gt;
&lt;br /&gt;
Unter FortiOS 5.4 existiert innerhalb der Firewall Policy Rule keine entsprechende Position, sondern der entsprechende Device muss über zB die Source eingebunden werden. Wähle dazu:&lt;br /&gt;
&lt;br /&gt;
        Policy &amp;amp; Objects &amp;gt; IPv4 Policy &amp;gt; Create New&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1695.jpg]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich über einen Forti Access Point alle Wireless Devices in dessen Wirkungsgrad erkennen und auflistet? ===&lt;br /&gt;
&lt;br /&gt;
Ein Forti Access Point kann anhand der Funktion &amp;quot;station-locate&amp;quot; so konfiguriert werden, dass dieser Forti Access Point für dessen Umgebung alle Wireless Devices auflistet der dieser Erkennt. Dabei werden sehr viele Informationen für diese Wireless Devices aufgeführt die auch für das &amp;quot;location tracking&amp;quot; benutzt wird. Da die Funktion relativ Performance Intensiv ist, sollte diese Funktion nur zu Analyse benutzt werden und nicht Permanent ausser es wird anhand des &amp;quot;Euclid Analytics Service&amp;quot; Format ein &amp;quot;location tracking&amp;quot; benutzt. Die Funktion kann einzeln für einen entsprechenden &amp;quot;radio's&amp;quot; aktiviert werden dh. für 5 GHz und/oder 2.4 GHz. Aktiviert wird die Funktion in dem entsprechenden WTP Profile das dem Forti Access Point zugewiesen wird:&lt;br /&gt;
&lt;br /&gt;
        # config wireless-controller wtp-profile&lt;br /&gt;
        # edit [Wähle das entsprechende Profil]&lt;br /&gt;
        # config radio-1&lt;br /&gt;
        # set station-locate enable&lt;br /&gt;
        # end&lt;br /&gt;
        # config radio-2&lt;br /&gt;
        # set station-locate enable&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Die Informationen die im Hintergrund vom Wireless Controller über den Forti Access Point &amp;quot;radio&amp;quot; gesammelt werden sind umfänglich! Nachträglich kann man anhand des &amp;quot;diagnose&amp;quot; Kommando Kommando auf der CLI die gesammelten Informationen aus dem Wireless Controller auslesen:&lt;br /&gt;
&lt;br /&gt;
        # diagnose wireless wlac -c sta-locate&lt;br /&gt;
        &lt;br /&gt;
        sta_mac               vfid  rid base_mac          freq_lst  frm_cnt  frm_fst frm_last     intv_sum    intv2_sum    intv3_sum intv_min intv_max   signal_sum  signal2_sum  signal3_sum  sig_min  sig_max  sig_fst sig_last   ap&lt;br /&gt;
        00:24:d7:e2:ea:08       0&lt;br /&gt;
         FAP22B3U11011877       0    0 00:09:0f:f9:29:22     5220        3      164       44          120         7200       432000       59       60         -246        20190     -1658532      -85      -79      -79      -85    0&lt;br /&gt;
&lt;br /&gt;
Das Format das durch &amp;quot;sta-locate&amp;quot; produziert wird, ist im &amp;quot;Euclid Analytics Service&amp;quot; Format. Weitere Informationen dazu siehe:&lt;br /&gt;
           &lt;br /&gt;
        http://euclidanalytics.com/products/technology/&lt;br /&gt;
&lt;br /&gt;
Um die Informationen für &amp;quot;sta-locate&amp;quot; zu löschen kann anhand des &amp;quot;diagnose&amp;quot; Kommando dies durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        # diagnose wireless wlac -c sta-locate reset&lt;br /&gt;
&lt;br /&gt;
Unter FortiOS 5.4 wurde zusätzlich eine Funktion implementiert, die das löschen der Informationen regelmässig übernimmt. Dies bedeutet: Anhand eines &amp;quot;timers&amp;quot; kann für diese Funktion ein &amp;quot;reset&amp;quot; automatisiert durchgeführt werden. Dabei ist jedoch folgendes zu beachten:&lt;br /&gt;
&lt;br /&gt;
        Die Funktion &amp;quot;sta-locate&amp;quot; erstellt für einen Host/Client erstmalig einen Log Eintrag dh. wenn der Host/Client in einem&lt;br /&gt;
        späteren Zeitpunkt abermals erkannt wird, so wird kein weitere Log Eintrag erstellt für &amp;quot;sta-locate&amp;quot;. Um die vorhandenen&lt;br /&gt;
        Informationen zu löschen kann ein &amp;quot;timer&amp;quot; benützt werden 1 and 86400 seconds (24 hours) wobei nicht empfohlen ist den &lt;br /&gt;
        &amp;quot;timer&amp;quot; kleiner als 30 Sekunden zu setzen da dies doppelte Einträge für den Host/Client produzieren kann. Der &amp;quot;timer&amp;quot;&lt;br /&gt;
        steht per Standard auf &amp;quot;1800&amp;quot; Sekunden was 30 Minuten entspricht!&lt;br /&gt;
        &lt;br /&gt;
        # config wireless-controller timers&lt;br /&gt;
        # set sta-locate-timer [1 and 86400 seconds (24 hours); Standard 1800]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
=== Kann ich einen Forti Access Point so konfigurieren, dass dessen SSID den gleichen IPv4 Adress Range benutzt wir im LAN? ===&lt;br /&gt;
&lt;br /&gt;
Eine FortiOS kontrolliert per Standard die Konfiguration der Interfaces betreffend &amp;quot;subnet-overlap&amp;quot;. Dies bedeutet: es kann keine Ueberschneidung resp. &amp;quot;subnet-overlap&amp;quot; von IPv4 Range's/Subnet auf Interface's konfiguriert werden da dies durch die Funktion &amp;quot;allow-subnet-overlap disable&amp;quot; verhindert wird:&lt;br /&gt;
&lt;br /&gt;
       # config system settings&lt;br /&gt;
       # set allow-subnet-overlap [enable | disable]&lt;br /&gt;
       # end&lt;br /&gt;
&lt;br /&gt;
Möchte man ein &amp;quot;subnet-overlap&amp;quot; für eine SSID konfigurieren, sollte dies gut überlegt sein. Dies bedeutet: Soll ein Forti Access Point über eine SSID den Zugriff in das interne LAN Segment direkt ermöglichen, kann zB anstelle eines &amp;quot;subnet-overlap&amp;quot; die &amp;quot;local bridge&amp;quot; Funktion für eine SSID benutzt werden. Dadurch wird ermöglicht, dass das Interface auf dem Forti Access Point in den Bridge Modus versetzt wird, und die Host/Client die über eine entsprechende SSID verbinden, eine IPv4 Adresse vom DHCP Server zugewiesen erhalten der im internne LAN Segment den Host/Client zur Verfügung steht. In so einem Scenario muss jedoch der Forti Access Point mit dem internen Segment LAN direkt verbunden werden. Wenn dennoch ein &amp;quot;subnet-overlap&amp;quot; Konfiguration auf einer SSID konfiguriert wird und die entsprechende Option &amp;quot;allow-subnet-overlap&amp;quot; wurde nicht aktiviert kommt es zu einer Fehlermeldung:&lt;br /&gt;
&lt;br /&gt;
       Subnets overlap between 'port1' and the primary IP of 'port1'&lt;br /&gt;
       object set operator error, -54 discard the setting&lt;br /&gt;
&lt;br /&gt;
       IP address is in same subnet as the others.&lt;br /&gt;
&lt;br /&gt;
Wenn dennoch ein &amp;quot;allow-subnet-overlap&amp;quot; auf enable gesetzt werden möchte, kann dies über CLI auf System Ebene durchgeführt werden. Da es sich bei dieser Funktion um eine Option auf System Ebene handelt möchten wir nochmals daraufhinweisen dies gut zu überlegen da durch die Aktivierung dieser Option eine &amp;quot;loop&amp;quot; Gefahr besteht!&lt;br /&gt;
&lt;br /&gt;
=== Kann ich für einen Forti Access Point die LED's deaktivieren damit diese bei Gebrauch nicht mehr blinken? ===&lt;br /&gt;
&lt;br /&gt;
Ab FortiOS 5.2.3 ist dies möglich und wird benützt um die Forti Access Point möglichst zB für Hotels dezent erscheinen zu lassen. Diese Funktion steht nicht für jeden Forti Access Point zur Verfügung dh. zB für FAP-221C steht diese Funktion zur Verfügung. Wenn die &amp;quot;LED&amp;quot; auf einem Forti Access Point deaktiviert werden sollen, kann dies über den FortiGate Wireless Controller auf CLI im WTP Profile für den Forti Access Point durchgeführt werden oder über den FortiGate Wireless Controller für den Forti Access Point selber:&lt;br /&gt;
&lt;br /&gt;
        # config wireless-controller wtp&lt;br /&gt;
        # edit [Serien Nummer des entsprechenden Forti Access Point]&lt;br /&gt;
        # set override-led-state [enable | disable]&lt;br /&gt;
        # set led-state  [enable | disable]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        # config wireless-controller wtp-profile&lt;br /&gt;
        # edit [Name des entsprechenden WTP Profiles]&lt;br /&gt;
        # set led-state [enable | disable]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Auf der CLI für einen Forti Access Point ist die Konfiguration ebenfalls möglich. Dabei ist jedoch zu berücksichtigen wenn dies durchgeführt wird, dass der FortiGate Wireless Controller diese lokal durchgeführte Konfgiguration auf dem Forti Access Point anhand der Konfiguration für den Forti Access Point oder anhand des WTP Profiles nicht überschreibt. Dieses Verhalten kann anhand der &amp;quot;LED_STATE&amp;quot; Konfiguration lokal auf dem Forti Access Pont konfiguriert werden. Erstelle eine &amp;quot;telnet&amp;quot; Verbindung auf den Forti Access Point. Wie dies durchzuführen ist siehe nachfolgenden Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAP:FAQ#Wie_kann_ich_per_.22telnet.2Fssh.22_auf_einen_Forti_Access_Point_verbinden_wenn_dieser_.C3.BCber_keinen_Consolen_Port_verf.C3.BCgt.3F]]&lt;br /&gt;
&lt;br /&gt;
Danach kann lokal auf dem Forti Access Point folgendes durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        # cfg -a LED_STATE=[0|1|2]&lt;br /&gt;
        # cfg -s&lt;br /&gt;
&lt;br /&gt;
Die Werte für &amp;quot;LED_STATE&amp;quot; haben folgende Bedeutung:&lt;br /&gt;
             &lt;br /&gt;
        0 = Die LED's sind aktiviert.&lt;br /&gt;
        1 = Die LED's sind deaktiviert.&lt;br /&gt;
        2 = Ob die LED's aktiviert und/oder deaktiviert sind wird über den Wirless Controller der FortiGate gesteuert.&lt;br /&gt;
&lt;br /&gt;
Per Standard ist der Wert auf &amp;quot;2&amp;quot; gesetzt dh. die Konfiguration über den Wireless Controller anhand der Option &amp;quot;led-state&amp;quot; aktiviert und/oder deaktiviert die LED's auf dem Forti Access Point. Werden die Werte &amp;quot;0&amp;quot; oder &amp;quot;1&amp;quot; gesetzt werden die Einstellung über den FortiGate Wireless Controller ignoriert!&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich die automatische Registration eines Forti Access Point auf einem FortiGate Wireless Controller verhindern? ===&lt;br /&gt;
&lt;br /&gt;
Wenn ein Forti Access Point in einem IPv4 Subnet/Segment der FortiGate in Betrieb genommen wird so benützt dieser Forti Access Point den &amp;quot;autodiscover&amp;quot; Modus um einen Wireless Controller zu finden. Ist auf dem FortiGate Device in diesem Segement und für das Interface CAPWAP aktiviert so antwortet der FortiGate Wireless Controller auf diese CAPWAP (UDP-5246) Anfragen. Dadurch erscheint unter den &amp;quot;Managed FortiAPs&amp;quot; im Mgmt. Web Interface der Forti Access Point. Danach kann der Forti Access Point durch &amp;quot;Authorized&amp;quot; Authorisiert werden. Wenn man jedoch dies aus irgendwelchen Gründen verhindern möchte, fragt sich wie diese &amp;quot;automatisch Registration&amp;quot; dh. das die Forti Access Point unter &amp;quot;Managed FortiAPs&amp;quot; erscheinen verhindert werden kann. Dazu gibt es verschiedenen Möglichkeiten/Konfiguration die durchgeführt werden können zB:&lt;br /&gt;
&lt;br /&gt;
        • Wenn über das Segment in dem sich die Forti Access Point keine &amp;quot;CAPWAP&amp;quot; Anfragen beantwortet werden sollen kann &amp;quot;CAPWAP&amp;quot; auf diesem&lt;br /&gt;
          Segment resp. Interface deaktiviert werden:&lt;br /&gt;
          &lt;br /&gt;
          # config system interface&lt;br /&gt;
          # edit [Name des entsprechenden Interface zB &amp;quot;dmz&amp;quot;]&lt;br /&gt;
          # unselect capwap&lt;br /&gt;
          # end&lt;br /&gt;
&lt;br /&gt;
        • Wenn auf dem FortiGate Device keine Forti Access Point verwaltet/konfiguriert werden sollen, kann der FortiGate Wireless Controller&lt;br /&gt;
          komplett deaktiviert werden:&lt;br /&gt;
          &lt;br /&gt;
          # config system global&lt;br /&gt;
          # set wireless-controller [enable | disable]&lt;br /&gt;
          # end&lt;br /&gt;
&lt;br /&gt;
        • Befinden sich im Segment verschiedenen Forti Access Point dh. solche die über den Wireless Controller der FortiGate verwaltet werden&lt;br /&gt;
          sollen und solche die nicht über die FortiGate verwaltet werden sollen, müssen alle Forti Access Point die nicht über die FortiGate &lt;br /&gt;
          die das Segment zur Verfügung stellt, lokal so konfiguriert werden damit diese Anfragen zu einemn spezifischen Wireless Access Point &lt;br /&gt;
          Controller senden und nicht im &amp;quot;autodiscovery&amp;quot; Modus (Broadcast, Multicast, Unicast). Dies wird erreich, in dem auf den entsprechenden &lt;br /&gt;
          Forti Access Point Controller folgendes konfiguriert wird:&lt;br /&gt;
          &lt;br /&gt;
          Verbinde dich per &amp;quot;telnet&amp;quot; auf den Forti Access Point Controller. Wie dies durchzuführen ist siehe nachfolgender Artikel:&lt;br /&gt;
          &lt;br /&gt;
          [[FortiAP:FAQ#Wie_kann_ich_per_.22telnet.2Fssh.22_auf_einen_Forti_Access_Point_verbinden_wenn_dieser_.C3.BCber_keinen_Consolen_Port_verf.C3.BCgt.3F]]&lt;br /&gt;
          &lt;br /&gt;
          Ausgehend davon das &amp;quot;telnet&amp;quot; Zugriff auf einem Forti Access Point aktiviert ist, kann anhand eines CLI &amp;quot;Widgets&amp;quot; über das Mgmt. Web &lt;br /&gt;
          Interface auf den Forti Access Point zugegriffen werden. Dazu wähle:&lt;br /&gt;
          &lt;br /&gt;
          WiFi Controller &amp;gt; [WiFi Network] &amp;gt; [Managed Access Points] &amp;gt; Managed FortiAPs &amp;gt; [Markiere den entsprechenden Forti Access Point] &amp;gt; [Rechte Maustaste &amp;quot;CLI&amp;quot;]&lt;br /&gt;
          &lt;br /&gt;
          Danach muss folgendes konfiguriert werden um den Forti Access Point so zu konfigurieren, dass dieser &amp;quot;statisch&amp;quot; nur noch Anfragen zu&lt;br /&gt;
          einem bestimmten FortiGate Wireless Controller anhand dessen IPv Adresse sendet:&lt;br /&gt;
          &lt;br /&gt;
          # cfg -a AC_IPADDR_1=[IP Adresse des FortiGate WiFi Controllers]&lt;br /&gt;
          # cfg -c&lt;br /&gt;
          # cfg -s&lt;br /&gt;
          &lt;br /&gt;
          Für &amp;quot;failover&amp;quot; Zwecke stehen bis zu 3 &amp;quot;AC_IPADDR&amp;quot; zur Verfügung. Um die Anfragen &amp;quot;statisch&amp;quot; durchzuführen dh. nicht mehr per Broadcast,&lt;br /&gt;
          Multicast sowie Unicast konfiguriere folgendes:&lt;br /&gt;
          &lt;br /&gt;
          # cfg -a AC_DISCOVERY_TYPE=1&lt;br /&gt;
          # cfg -c&lt;br /&gt;
          # cfg -s&lt;br /&gt;
&lt;br /&gt;
        • Unter FortiOS 5.4 gibt es eine weitere Möglichkeit die &amp;quot;automatische&amp;quot; Registrierung zu verhindern dh. durch nachfolgenden Befehl wird&lt;br /&gt;
          keine &amp;quot;automtische&amp;quot; Registrierung mehr ausgeführt. Die Funktion wird komplett deaktiviert:&lt;br /&gt;
          &lt;br /&gt;
          # config system interface&lt;br /&gt;
          # edit [Name des entsprechenden Interfaces zB &amp;quot;dmz&amp;quot;]&lt;br /&gt;
          # set ap-discover [enable | disable]&lt;br /&gt;
          # end&lt;br /&gt;
          &lt;br /&gt;
          Wird diese Funktion &amp;quot;ap-discover&amp;quot; deaktiviert, können Forti Access Point nur noch Registriert werden, und erscheinen unter &amp;quot;Managed FortiAPs&amp;quot;,&lt;br /&gt;
          wenn diese vorgängig anhand der Serien Nummer Registriert werden. Dies wird folgendermassen durchgeführt:&lt;br /&gt;
          &lt;br /&gt;
          WiFi Controller &amp;gt; Managed FortiAPs &amp;gt; Create New &amp;gt; [Gebe die entsprechende Serien Nummer ein des FortiAP]&lt;br /&gt;
          &lt;br /&gt;
          In diesem Zuge kann bereits ein entsprechendes WTP Profile zum Forti Access Point hinzugefügt werden. Bringt man den entsprechenden Forti &lt;br /&gt;
          Access Point in dem Segment &amp;quot;online&amp;quot; in dem &amp;quot;CAPWAP&amp;quot; für das entsprechenden FortiGate Interface aktiviert wurde, wird dieser Forti Access &lt;br /&gt;
          Point automatisch &amp;quot;Authorized&amp;quot; mit dem zugewiesenen WTP Profile. Möchte man dies auf der Kommandozeile durchführen führe folgendes durch:&lt;br /&gt;
          &lt;br /&gt;
          # config wireless-controller wtp&lt;br /&gt;
          # edit [Serien Nummer des Forti Access Point]&lt;br /&gt;
          # set name [Name des Forti Access Point zB &amp;quot;FAP-221C-1-UG&amp;quot;]&lt;br /&gt;
          # set wtp-profile [Gebe ein entsprechendes vorhandenes WTP Profile an]&lt;br /&gt;
          # end&lt;br /&gt;
&lt;br /&gt;
== Upgrade ==&lt;br /&gt;
&lt;br /&gt;
=== Wo finde ich den Upgrade Pfad um einen FortiAP upzugraden? ===&lt;br /&gt;
&lt;br /&gt;
Unter folgendem Link findet man den Upgrade Pfad um einen FortiAP richtig upzugraden:&lt;br /&gt;
&lt;br /&gt;
https://cookbook.fortinet.com/supported-upgrade-paths-fortiap/&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich für einen Forti Access Point ein Firmware Upgrade durchführen? ===&lt;br /&gt;
&lt;br /&gt;
Bevor ein Firmware Upgrade auf einen Forti Access Point durchgeführt wird, sollte man verifizieren welche Firmware Version (FortiOS) benutzt werden soll und welche Auswirkungen dies mit sich bringt. Dies bedeutet: Vor einem Firmware Upgrade sollte die entsprechende Release Notes für die neue Firmeware des Forti Access Point konsultiert werden. Es muss zwingend der Upgradepfad beachtet werden:&lt;br /&gt;
        http://cookbook.fortinet.com/supported-upgrade-paths-fortiap/&lt;br /&gt;
Ebenso sollte nachfolgender Artikel berücksichtigt werden: &lt;br /&gt;
&lt;br /&gt;
        [[FortiAP:FAQ#Welches_FortiOS_soll_im_Zusammenhang_mit_FortiGate_Devices_und.2Foder_Forti_Access_Points_eingesetzt_werden.3F]]&lt;br /&gt;
&lt;br /&gt;
Wenn verifiziert worden ist welche Firmware Version eingesetzt werden kann, stehen verschiedenen Möglichkeiten zur Verfügung ein Firmware Upgrade durchzuführen:&lt;br /&gt;
&lt;br /&gt;
         &amp;lt;big&amp;gt;'''Firmeware Upgrade über den FortiGate Wireless Controller'''&amp;lt;/big&amp;gt;&lt;br /&gt;
         &lt;br /&gt;
         WiFi Controller &amp;gt; Managed Access Points &amp;gt; [Wähle den entsprechenden Eintrag] &amp;gt; [Rechte Maustaste Edit]&lt;br /&gt;
         &lt;br /&gt;
         [[Datei:Fortinet-1237.jpg]]&lt;br /&gt;
         &lt;br /&gt;
         [[Datei:Fortinet-1238.jpg]]&lt;br /&gt;
         &lt;br /&gt;
         [[Datei:Fortinet-1239.jpg]]&lt;br /&gt;
&lt;br /&gt;
         &amp;lt;big&amp;gt;'''Firmeware Upgrade über Forti Access Point anhand CLI und TFTP Server'''&amp;lt;/big&amp;gt;&lt;br /&gt;
         &lt;br /&gt;
         # restore [Name des Images für die Firmware] [IP Adresse des TFTP Servers]&lt;br /&gt;
         &lt;br /&gt;
         Um den Befehl &amp;quot;restore&amp;quot; auszuführen benötigt man entweder einen Forti Access Point mit Consolen Anschluss oder Telnet Zugriff.&lt;br /&gt;
         Der Telnet Zugriff ist auf jedenfall Möglich dh. wie man diesen Konfiguriert für einen Forti Access Point siehe nachfolgenden&lt;br /&gt;
         Artikel:&lt;br /&gt;
             &lt;br /&gt;
         [[FortiAP:FAQ#Wie_kann_ich_per_.22telnet.2Fssh.22_auf_einen_Forti_Access_Point_verbinden_wenn_dieser_.C3.BCber_keinen_Consolen_Port_verf.C3.BCgt.3F]]&lt;br /&gt;
&lt;br /&gt;
         &amp;lt;big&amp;gt;'''Firmeware Upgrade über Forti Access Point Web Mgmt. Interface Lokal und/oder Remote'''&amp;lt;/big&amp;gt;&lt;br /&gt;
         &lt;br /&gt;
         Das Web Mgmt. Interface eines Forti Access Point ist sofern dies die Firewall Policy Rule erlaubt, über dessen zugewiesene IPv4 &lt;br /&gt;
         Adresse zugänglich. Dabei ist zu berücksichtigen, dass dies für den Forti Access Point in der entsprechenden Konfiguration auf &lt;br /&gt;
         erlaubt wird. Der Konfigurationspunkt der dies steuert ist der Folgende:&lt;br /&gt;
         &lt;br /&gt;
         # config wireless-controller wtp&lt;br /&gt;
         # edit [Serien Nummer des FortiAccess Point zB &amp;quot;FAP22B3U11011877&amp;quot;]&lt;br /&gt;
         # set login-enable [enable | disable]&lt;br /&gt;
         # end&lt;br /&gt;
         &lt;br /&gt;
         Unter FortiOS 5.4 kann der Zugriff über die Konfiguration für den Forti Access Point selber erfolgen oder über das dem Forti Access&lt;br /&gt;
         Point zugewiesene WTP Profile:&lt;br /&gt;
         &lt;br /&gt;
         # config wireless-controller wtp&lt;br /&gt;
         # edit [Serien Nummer des FortiAccess Point zB &amp;quot;FAP22B3U11011877&amp;quot;]&lt;br /&gt;
         # set override-allowaccess [enable | disable]&lt;br /&gt;
         # set allowaccess [telnet | http | https | ssh]&lt;br /&gt;
         # end&lt;br /&gt;
         &lt;br /&gt;
         # config wireless-controller wtp-profile&lt;br /&gt;
         # edit [Wähle das entsprechende WTP Profile für den Forti Access Point]&lt;br /&gt;
         # set allowaccess [telnet | http | https | ssh]&lt;br /&gt;
         # end&lt;br /&gt;
         &lt;br /&gt;
         Wenn ein Firmware Upgrade eines Forti Access Point lokal durchgeführt werden soll dh. in dem der Forti Access Point lokal mit einem &lt;br /&gt;
         Host/Client verbunden ist, kann das Mgmt. Web Interface über dessen Standard IPv4 Adresse erreicht werden. Dazu siehe nachfolgender&lt;br /&gt;
         Artikel:&lt;br /&gt;
         &lt;br /&gt;
         [[FortiAP:FAQ#Was_ist_die_Default_IPv4_Adresse_f.C3.BCr_einen_Forti_Access_Point_und_wie_kann_ich_mich_auf_diese_IPv_Adresse_verbinden.3F]]&lt;br /&gt;
         &lt;br /&gt;
         Um auf CLI herauszufinden welche IPv4 Adresse durch den Forti Access Point benutzt wird um sich auf den entsprechenden Forti Access Point &lt;br /&gt;
         anhand &amp;quot;telnet&amp;quot; zu verbinden siehe nachfolgenden Artikel:&lt;br /&gt;
         &lt;br /&gt;
         [[FortiAP:FAQ#Wie_finde_ich_.C3.BCber_den_FortiGate_Wireless_Controller_heraus_mit_welcher_IPv4_Adresse_ein_Forti_Access_Point_verbunden_ist.3F]]&lt;br /&gt;
         &lt;br /&gt;
         Danach kann anhand &amp;quot;telnet&amp;quot; auf dem FortiGate Wireless Controller oder Lokal über eine Host/Client (DOS Prompt) eine Verbindung zum Forti &lt;br /&gt;
         Access Point erstellt werden:&lt;br /&gt;
&lt;br /&gt;
         # execute [telnet | ssh] [IPv4 des FortiAccess Point; Auch ersichtlich über &amp;quot;Manage FortiAP's&amp;quot;]&lt;br /&gt;
         FAP22B3U11011877 login: admin&lt;br /&gt;
         &lt;br /&gt;
         Um danach lokal auf dem Forti Access Point den http Zugriff zu aktivieren führe folgendes aus:&lt;br /&gt;
         &lt;br /&gt;
         # cfg -a HTTP_ALLOW_DFLT=1&lt;br /&gt;
         # cfg -c&lt;br /&gt;
         &lt;br /&gt;
         Danach kann ein Upgrade lokal auf dem Forti Access Point durchgeführt werden über folgende Position:&lt;br /&gt;
         &lt;br /&gt;
         [[Datei:Fortinet-1265.jpg]]&lt;br /&gt;
&lt;br /&gt;
         &amp;lt;big&amp;gt;'''Bulk Firmeware Upgrade über den FortiGate Wireless Controller anhand CLI und TFTP Server'''&amp;lt;/big&amp;gt;&lt;br /&gt;
         &lt;br /&gt;
         Weitere Informationen dazu siehe nachfolgender Artikel:&lt;br /&gt;
         &lt;br /&gt;
         [[FortiAP:FAQ#Wie_kann_ich_f.C3.BCr_mehrere_Forti_Access_Point.27s_ein_Bulk_Firmeware_Upgrade_durchf.C3.BChren.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Wo finde ich die Firmware für die FortiAP E-Serie? ===&lt;br /&gt;
Wenn man für folgende Produkte die Firmware vom Support Portal herunterladen will, findet man diese nicht wie gewohnt im Menu FortiAP sonder im Menu ''FortiAP-W2''!&lt;br /&gt;
&lt;br /&gt;
[[Datei:Fortinet-1909.jpg]]&lt;br /&gt;
&lt;br /&gt;
'''Betroffe FortiAP:'''&lt;br /&gt;
* FAP-221E&lt;br /&gt;
* FAP-222E&lt;br /&gt;
* FAP-223E&lt;br /&gt;
* FAP-224E&lt;br /&gt;
* FAP-421E&lt;br /&gt;
* FAP-423E&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich für mehrere Forti Access Point's ein Bulk Firmeware Upgrade durchführen? ===&lt;br /&gt;
&lt;br /&gt;
Wenn in einer Umgebung mit mehreren Forti Access Points ein Firmware Upgrade durchgeführt werden soll, kann dies anhand eines Bulk Upgrade durchgeführt werden. Dies bedeutet: anhand einer Firmeware die für spezifische Forti Access Point's auf den FortiGate Wireless Controller geladen wird, werden alle diese spezifischen Forti Access Point durch ein Kommando angewiesen sich vom FortiGate Wireless Controller diese Firmeware runterzuladen und ein Upgrade durchzuführen. Folgende Vorraussetzungen müssen gegeben sein:&lt;br /&gt;
&lt;br /&gt;
        • Verifizierung der eingesetzten Firmeware und der neuen Firmware gemäss Release Notes dh wie und ob ein Upgrade möglich ist&lt;br /&gt;
          für die eingesetzte Firmware. Den Upgradepath findet man unter http://cookbook.fortinet.com/supported-upgrade-paths-fortiap/ &lt;br /&gt;
          Ebenso sollte nachträglicher Artikel konsultiert werden:&lt;br /&gt;
          &lt;br /&gt;
          [[FortiAP:FAQ#Welches_FortiOS_soll_im_Zusammenhang_mit_FortiGate_Devices_und.2Foder_Forti_Access_Points_eingesetzt_werden.3F]])&lt;br /&gt;
&lt;br /&gt;
        • Installiere einen TFTP Server (FTP ebenfalls möglich) der für den FortiGate Wireless Controller erreichbar ist um das spezifische Image&lt;br /&gt;
          für die Forti Access Points vom TFTP Server zum FortiGate Wireless Controller raufzuladen. Als TFTP Server kann zB folgendes eingesetzt&lt;br /&gt;
          werden:&lt;br /&gt;
          &lt;br /&gt;
          SolarWinTFTP Server http://www.solarwinds.com/products/freetools/free_TFTP_server.aspx&lt;br /&gt;
&lt;br /&gt;
Wenn die neue Firmware die eingesetzt werden soll für die Forti Access Points anhand der Releaste Notes verifiziert wurde und der Upgradpath auf http://cookbook.fortinet.com/supported-upgrade-paths-fortiap/ beachtet wurde, dann führe folgendes durch:&lt;br /&gt;
&lt;br /&gt;
        1. Lade das entsprechende Image für den Bulk Upgrade der Forti Access Points in das &amp;quot;root&amp;quot; Verzeichnis des TFTP Servers zB &amp;quot;image.out&amp;quot;!&lt;br /&gt;
        2. Führe auf der FortiGate Kommandozeile folgendes aus:&lt;br /&gt;
           &lt;br /&gt;
           # execute wireless-controller upload-wtp-image [tftp | ftp] [Name des Images auf dem TFTP Servers zB &amp;quot;image.out] [IPv4 Adresse des TFTP Servers]&lt;br /&gt;
           &lt;br /&gt;
           Durch diesen Befehl wird der FortiGate Wireless Controller angewiesen vom TFTP Server das entsprechende &amp;quot;image.out&amp;quot; runterzuladen. Pro&lt;br /&gt;
           Bulk Update Prozess kann nur ein Image eines spezifischen Forti Access Point Modell's auf den FortiGate Wireless Controller geladen &lt;br /&gt;
           werden!&lt;br /&gt;
        &lt;br /&gt;
        3. Nachdem das entsprechende Image vom TFTP Server runtergeladen wurde kann verifiziert werden ob sich das Image auf dem FortiGate&lt;br /&gt;
           Wireless Controller befindet:&lt;br /&gt;
           &lt;br /&gt;
           # execute wireless-controller list-wtp-image&lt;br /&gt;
        &lt;br /&gt;
        4. Nun kann ein Bulk Upgrade über den FortiGate Wireless Controller ausgeführt werden. Dies bedeutet: Durch das nachfolgende Kommando werden &lt;br /&gt;
           die Forti Access Points angewiesen sich das Image auf dem FortiGate Wireless Controller runter zu laden und das Upgrade durchzuführen.&lt;br /&gt;
           &lt;br /&gt;
           # execute wireless-controller reset-wtp [Gebe an &amp;quot;all&amp;quot; oder bei unterschiedlichen Modellen die spezifischen Serien Nummern der Forti Access Points für das Upgrade]&lt;br /&gt;
           &lt;br /&gt;
           Um die verschiedenen Serien Nummern der Forti Access Points auf dem FortiGate Wireless Controller zu verifizieren kann folgender Befehl benutzt werden:&lt;br /&gt;
           &lt;br /&gt;
           # config wireless-controller wtp&lt;br /&gt;
           # get&lt;br /&gt;
        &lt;br /&gt;
        5. Nach dem das Bulk Upgrade durchgeführt wurde kann das spezifische Image vom FortiGate Wireless Controller gelöscht werden:&lt;br /&gt;
           &lt;br /&gt;
           # execute wireless-controller delete-wtp-image&lt;br /&gt;
&lt;br /&gt;
=== Kann für einen Forti Access Point basierend auf Firmeware 5.2 anhand einer Firmware 5.0 ein &amp;quot;Downgrade&amp;quot; durchführen? ===&lt;br /&gt;
&lt;br /&gt;
Grundsätzlich ja dh. alle Forti Access Point's können anhand eines Downgrades von 5.2 auf 5.0.x gebracht werden mit einer Ausnahme:&lt;br /&gt;
&lt;br /&gt;
        Der FAP-221 der den neuen Standard 802.11ac unterstützt ist Hardware basierend nur 5.2 kompatibel dh. durch einen Fix im Bios wird&lt;br /&gt;
        &amp;quot;verunmöglicht&amp;quot; diesen Forti Access Point mit 5.0.x &amp;quot;downzugraden&amp;quot;, wenn der FAP-221C auf Stand 5.2 build 0212 (4090) sich befindet.&lt;br /&gt;
&lt;br /&gt;
Ab FortiOS 5.2.3 ist ein Downgrade auf FortiOS 5.0.x nicht mehr möglich. Aus diesem Grund ist es in jedem Fall zu empfehlen die entsprechenden Release Notes betreffend eine Upgrade sowie Downgrade zu konsultieren. Bevor ein Downgrade ausgeführt wird muss berücksichtigt werden, dass FortiOS 5.2 basierende Forti Access Point's mit FortiGate's basiernd auf FortiOS 5.0.9 und/oder 5.2 betrieben werden können. Nachfolgender Link gibt detaillierte Auskunft welche Versionen basiernd auf FortiGate 5.0 und/oder 5.2 eingesetzt werden können.&lt;br /&gt;
&lt;br /&gt;
        [[FortiAP:FAQ#Welches_FortiOS_soll_im_Zusammenhang_mit_FortiGate_Devices_und.2Foder_Forti_Access_Points_eingesetzt_werden.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Kann für einen Forti Access Point basierend auf Firmeware 5.4 anhand einer Firmware 5.2 ein &amp;quot;Downgrade&amp;quot; durchführen? ===&lt;br /&gt;
&lt;br /&gt;
Für jedes Downgrade wie Upgrade ist vorgehend die entsprechenden Release Notes zu konsultieren ob dies ermöglich wird oder nicht. Für Forti Access Points basierend auf FortiOS 5.4 ist folgendes zu berücksichtigen:&lt;br /&gt;
&lt;br /&gt;
        Ein Upgrade auf FortiOS 5.4 für Forti Access Points kann ab FortiOS 5.2.4 durchgeführt werden jedoch ein Downgrade für Forti Access&lt;br /&gt;
        Points basierend auf FortiOS 5.4 ist gemäss Release Notes nicht möglich. Forti Access Points basierend auf FortiOS 5.4 können nur mit&lt;br /&gt;
        FortiGates betrieben werden basierend auf FortiOS 5.4.&lt;br /&gt;
&lt;br /&gt;
== Backup ==&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich für einen Forti Access Point Konfiguration ein Backup erstellen? ===&lt;br /&gt;
&lt;br /&gt;
Wenn ein Backup einer Forti Access Point Konfiguration durchgeführt wird muss berücksichtigt werden, dass dieses Backup nur die lokale Konfiguration des Forti Access Point enthält dh. dieses Backup enthält nicht die Konfiguration zB der SSID, WTP Profiles usw. Ein Backup eines Forti Access Point's kann über Mgmt. Web Interface des Forti Access Point's durchgeführt werden sowie über CLI. Bei einem Backup über Mgmt. Web Interface wird im Hintergrund folgender Befehl ausgeführt:&lt;br /&gt;
&lt;br /&gt;
        &amp;lt;big&amp;gt;'''Backup der Forti Access Point Konfiguration über CLI'''&amp;lt;/big&amp;gt;&lt;br /&gt;
        &lt;br /&gt;
        # cfg -e&lt;br /&gt;
        BAUD_RATE=9600&lt;br /&gt;
        ADMIN_TIMEOUT=5&lt;br /&gt;
        AP_IPADDR=192.168.1.2&lt;br /&gt;
        AP_NETMASK=255.255.255.0&lt;br /&gt;
        IPGW=192.168.1.1&lt;br /&gt;
        AP_MODE=0&lt;br /&gt;
        DNS_SERVER=208.91.112.53&lt;br /&gt;
        AP_MGMT_VLAN_ID=0&lt;br /&gt;
        ADDR_MODE=DHCP&lt;br /&gt;
        STP_MODE=0&lt;br /&gt;
        TELNET_ALLOW=1&lt;br /&gt;
        HTTP_ALLOW=1&lt;br /&gt;
        AC_DISCOVERY_TYPE=0&lt;br /&gt;
        AC_IPADDR_1=192.168.1.1&lt;br /&gt;
        AC_HOSTNAME_1=_capwap-control._udp.example.com&lt;br /&gt;
        AC_CTL_PORT=5246&lt;br /&gt;
        AC_DISCOVERY_MC_ADDR=224.0.1.140&lt;br /&gt;
        AC_DISCOVERY_DHCP_OPTION_CODE=138&lt;br /&gt;
        AC_DATA_CHAN_SEC=2&lt;br /&gt;
        MESH_AP_TYPE=0&lt;br /&gt;
        MESH_AP_SSID=fortinet.mesh.root&lt;br /&gt;
        MESH_AP_BSSID=&lt;br /&gt;
        MESH_AP_PASSWD=fortinet.mesh.root&lt;br /&gt;
        MESH_ETH_BRIDGE=0&lt;br /&gt;
        MESH_MAX_HOPS=4&lt;br /&gt;
        MESH_SCORE_HOP_WEIGHT=50&lt;br /&gt;
        MESH_SCORE_CHAN_WEIGHT=1&lt;br /&gt;
        MESH_SCORE_RATE_WEIGHT=1&lt;br /&gt;
        MESH_SCORE_BAND_WEIGHT=100&lt;br /&gt;
        MESH_SCORE_RSSI_WEIGHT=100&lt;br /&gt;
&lt;br /&gt;
        &amp;lt;big&amp;gt;'''Backup der Forti Access Point Konfiguration über Web Mgmt. Interface'''&amp;lt;/big&amp;gt;&lt;br /&gt;
        &lt;br /&gt;
        Das Web Mgmt. Interface eines Forti Access Point ist sofern dies die Firewall Policy Rule erlaubt, über dessen zugewiesene IPv4 &lt;br /&gt;
        Adresse zugänglich. Dabei ist zu berücksichtigen, dass dies für den Forti Access Point in der entsprechenden Konfiguration auf &lt;br /&gt;
        erlaubt wird. Der Konfigurationspunkt der dies steuert ist der Folgende:&lt;br /&gt;
        &lt;br /&gt;
        # config wireless-controller wtp&lt;br /&gt;
        # edit [Serien Nummer des FortiAccess Point zB &amp;quot;FAP22B3U11011877&amp;quot;]&lt;br /&gt;
        # set login-enable [enable | disable]&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        Unter FortiOS 5.4 kann der Zugriff über die Konfiguration für den Forti Access Point selber erfolgen oder über das dem Forti Access&lt;br /&gt;
        Point zugewiesene WTP Profile:&lt;br /&gt;
        &lt;br /&gt;
        # config wireless-controller wtp&lt;br /&gt;
        # edit [Serien Nummer des FortiAccess Point zB &amp;quot;FAP22B3U11011877&amp;quot;]&lt;br /&gt;
        # set override-allowaccess [enable | disable]&lt;br /&gt;
        # set allowaccess [telnet | http | https | ssh]&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        # config wireless-controller wtp-profile&lt;br /&gt;
        # edit [Wähle das entsprechende WTP Profile für den Forti Access Point]&lt;br /&gt;
        # set allowaccess [telnet | http | https | ssh]&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        # config wireless-controller wtp&lt;br /&gt;
        # edit [Serien Nummer des FortiAccess Point zB FAP22B3U11011877]&lt;br /&gt;
        # set login-enable enable&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        Wenn ein Backup eines Forti Access Point lokal durchgeführt werden soll dh. in dem der Forti Access Point lokal mit einem Host/Client &lt;br /&gt;
        verbunden ist, kann das Mgmt. Web Interface über dessen Standard IPv4 Adresse erreicht werden. Dazu siehe nachfolgender Artikel:&lt;br /&gt;
        &lt;br /&gt;
        [[FortiAP:FAQ#Was_ist_die_Default_IPv4_Adresse_f.C3.BCr_einen_Forti_Access_Point_und_wie_kann_ich_mich_auf_diese_IPv_Adresse_verbinden.3F]]&lt;br /&gt;
        &lt;br /&gt;
        Um auf CLI herauszufinden welche IPv4 Adresse durch den Forti Access Point benutzt wird um sich auf den entsprechenden Forti Access Point &lt;br /&gt;
        anhand &amp;quot;telnet&amp;quot; zu verbinden siehe nachfolgenden Artikel:&lt;br /&gt;
        &lt;br /&gt;
        [[FortiAP:FAQ#Wie_finde_ich_.C3.BCber_den_FortiGate_Wireless_Controller_heraus_mit_welcher_IPv4_Adresse_ein_Forti_Access_Point_verbunden_ist.3F]]&lt;br /&gt;
        &lt;br /&gt;
        Danach kann anhand &amp;quot;telnet&amp;quot; auf dem FortiGate Wireless Controller oder Lokal über eine Host/Client (DOS Prompt) eine Verbindung zum Forti &lt;br /&gt;
        Access Point erstellt werden:&lt;br /&gt;
        &lt;br /&gt;
        # execute [telnet | ssh] [IPv4 des FortiAccess Point; Auch ersichtlich über &amp;quot;Manage FortiAP's&amp;quot;]&lt;br /&gt;
        FAP22B3U11011877 login: admin&lt;br /&gt;
        &lt;br /&gt;
        Um danach lokal auf dem Forti Access Point den http Zugriff zu aktivieren führe folgendes aus:&lt;br /&gt;
        &lt;br /&gt;
        # cfg -a HTTP_ALLOW_DFLT=1&lt;br /&gt;
        # cfg -c&lt;br /&gt;
        &lt;br /&gt;
        Wenn der Zugang HTTP_ALLOW_DFLT aktiviert wurde kann über die zugewiesene IP des Forti Access Point per Browser verbunden werden und &lt;br /&gt;
        ein manuelles Backup unter folgender Position ausgeführt werden:&lt;br /&gt;
        &lt;br /&gt;
        Status &amp;gt; System Configuration &amp;gt; Last Backup&lt;br /&gt;
        &lt;br /&gt;
        Das Backup File ist clear-text und enthält die gleichen Positionen wie das Komando &amp;quot;cfg -e&amp;quot;. Nachfolgend eine Legende die diese  &lt;br /&gt;
        verschiedenen Positionen erläutert:&lt;br /&gt;
        &lt;br /&gt;
        WTP_NAME=FP221B3X12001413                                          [Hostname Forti Access Point]&lt;br /&gt;
        ADMIN_TIMEOUT=5                                                    [Admin Timeout Default 5 Minuten]&lt;br /&gt;
        AP_IPADDR=192.168.1.2                                              [Stellt die Default oder Fix IP dar wenn kein DHCP vorhanden ist]&lt;br /&gt;
        AP_NETMASK=255.255.255.0                                           [Stellt das Default Subnet dar wenn kein DHCP vorhanden]&lt;br /&gt;
        IPGW=192.168.1.1                                                   [Stellt das Default Gateway dar wenn kein DHCP vorhanden]&lt;br /&gt;
        AP_MODE=0                                                          [0 (Thin AP)] | 2 (Site Survey)]&lt;br /&gt;
        DNS_SERVER=208.91.112.53                                           [Definiert den DNS Server; Standard FortiGuard DNS Server IP]&lt;br /&gt;
        BAUD_RATE=9600                                                     [Geschwindigkeit der Console; Standard 9600]&lt;br /&gt;
        ADDR_MODE=DHCP                                                     [IP Adressierungs Mode dh. DHCP oder STATIC]&lt;br /&gt;
        STP_MODE=0                                                         [Spanning Tree 0 = Deaktiviert | 1 = Aktiviert]&lt;br /&gt;
        TELNET_ALLOW=1                                                     [1 = Telnet steht zur Verfügung; 0 = Deaktiviert]&lt;br /&gt;
        HTTP_ALLOW=1                                                       [1 = WebInterface steht zur Verfügung; 0 = Deaktiviert]&lt;br /&gt;
        AC_DISCOVERY_TYPE=0                                                [0 = Automatic; 1 Static; 2 DHCP; 3 Broadcast; 4 Multicast]&lt;br /&gt;
        AC_IPADDR_1=192.168.1.1                                            [Wireless Controller IP zu dem sich der FortiAP verbinden soll]&lt;br /&gt;
        AC_HOSTNAME_1=_capwap-control._udp.example.com                     [Wireless Controller FQDN zu dem sich der FortiAP verbinden soll]&lt;br /&gt;
        AC_CTL_PORT=5246                                                   [CAPWAP Comunication Port]&lt;br /&gt;
        AC_DISCOVERY_MC_ADDR=224.0.1.140&lt;br /&gt;
        AC_DISCOVERY_DHCP_OPTION_CODE=138                                  [DHCP Option Code]&lt;br /&gt;
        AC_DATA_CHAN_SEC=2                                                 [DTLS Verschlüsselung 2 = Clear Text oder DTLS; 0 = Clear Text; 1 = DTLS Enabled]&lt;br /&gt;
        MESH_AP_TYPE=0                                                     [1 = Mesh Type &amp;quot;leave&amp;quot;; 2 = Mesh Type root]&lt;br /&gt;
        MESH_AP_SSID=fortinet.mesh.root                                    [Mesh SSID Name]&lt;br /&gt;
        MESH_AP_BSSID=                                                     [Mesh SSID Broadcast Name]&lt;br /&gt;
        MESH_AP_PASSWD=fortinet.mesh.root                                  [Mesh SSID Passwort]&lt;br /&gt;
        MESH_ETH_BRIDGE=0&lt;br /&gt;
        MESH_MAX_HOPS=4&lt;br /&gt;
        MESH_SCORE_HOP_WEIGHT=50&lt;br /&gt;
        MESH_SCORE_CHAN_WEIGHT=1&lt;br /&gt;
        MESH_SCORE_RATE_WEIGHT=1&lt;br /&gt;
        MESH_SCORE_BAND_WEIGHT=100&lt;br /&gt;
        MESH_SCORE_RSSI_WEIGHT=100&lt;br /&gt;
&lt;br /&gt;
Somit kann dieses Backup File herangezogen werden um für verschiedene Forti Access Point ein Konfigurationsfile vorzubereiten und dieses als Restore wieder einzuspielen!&lt;br /&gt;
&lt;br /&gt;
== Local Bridging ==&lt;br /&gt;
&lt;br /&gt;
=== Wie konfiguriere ich für eine Forti Access Point ein Wireless &amp;quot;local-bridging&amp;quot;? ===&lt;br /&gt;
&lt;br /&gt;
Wenn für einen Forti Access Point eine SSID konfiguriert wird, hat man die Möglichkeit diese betreffend &amp;quot;Traffic Mode&amp;quot; folgendermassen zu konfigurieren:&lt;br /&gt;
&lt;br /&gt;
        • Tunnel to Wireless Controller&lt;br /&gt;
        • Local bridge with FortiAP's Interface&lt;br /&gt;
&lt;br /&gt;
Zusätzlich steht die Funktion &amp;quot;Mesh Downlink&amp;quot; zur Verfügung die jedoch nur im Zusammenhang mit &amp;quot;mesh&amp;quot; benutz wird. Wenn die Standard Konfiguration einer SSID benutzt wird dh. &amp;quot;Tunnel to Wireless Controller&amp;quot; so wird der Traffic des Host/Client über den CAPWAP (UDP-5246) Tunnel zum FortiGate Wireless Controller gesendet. Aus diesem Grund ist es nicht möglich mit dieser Konfiguration, dass der Client eine Resource innerhalb des gleichen LAN/Segment's, in dem sich der Forti Access Point befindet, direkt anzugehen denn der Traffic wird mit &amp;quot;Tunnel to Wirless Controller&amp;quot; unweigerlich über den CAPWAP Tunnel zum FortiGate Wireless Controller gesendet. Eine Ausnahme bildet die ab FortiOS 5.2 Funktion &amp;quot;Splitt Tunneling&amp;quot; die es erlaubt einen spezifischen IPv4 Adress Range/Subnet von diesem Umstand auszunehmen. Weitere Informationen zu dieser &amp;quot;Split Tunneling&amp;quot; Funktion siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAP:FAQ#Wie_konfiguriere_ich_f.C3.BCr_eine_Forti_Access_Point_SSID_die_Funktion_.22Split_Tunneling.22.3F]]&lt;br /&gt;
&lt;br /&gt;
Soll jedoch der Traffic direkt vom Forti Access Point Interface in das LAN/Segment erlaubt werden in dem sich die Forti Access Points befinden,  muss die Konfiguration &amp;quot;Local bridge with FortiAP's Interface&amp;quot; benutzt werden! In diesem Modus wird das Interface auf dem Forti Access Point in den Bridge Modus versetzt. Der CAPWAP Tunnel der dennoch zum FortiGate Wireless Controller exisitert wird in dieser Situation nur zu Management Zwecken genutzt. Wird ein &amp;quot;Local bridge with FortiAP's Interface&amp;quot; konfiguriert muss folgendes berücksichtigt werden:&lt;br /&gt;
&lt;br /&gt;
        Wenn der Konfigurationspunkt &amp;quot;Local bridge with FortiAP's Interface&amp;quot; aktiviert ist auf der SSID und der Access Point verliert&lt;br /&gt;
        die Verbindung zum FortiGate Wireless Controller so werden die Wireless Hosts/Clients nicht beinträchtigt da der Access Point &lt;br /&gt;
        im Bridge Mode ist und somit die CAPWAP Verbindung ausschliesslich benutzt wird um den Access Point zu konfigurieren/verwalten!&lt;br /&gt;
&lt;br /&gt;
Um eine SSID über Kommandozeil auf &amp;quot;Local bridge with FortiAP's Interface&amp;quot; zu konfigurieren führe folgendes aus:&lt;br /&gt;
&lt;br /&gt;
        # config wireless-controller vap&lt;br /&gt;
        # edit [Name SSID Profile]&lt;br /&gt;
        # set ssid [Name der SSID]&lt;br /&gt;
        # set local-bridging [enable | disable]&lt;br /&gt;
        # set vlanid [VLAN ID]&lt;br /&gt;
        # set local-authentication enable&lt;br /&gt;
        # set security [Setze die entsprechende Authentifizierung zB &amp;quot;wpa2-only-personal&amp;quot;]&lt;br /&gt;
        # set passphrase &amp;quot;[Setze zur SSID das entsprechende Passwort]&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
Sofern gewünscht kann eine VLAN ID für die SSID vergeben werden! Wenn der Traffic zwischen den Wireless Host/Client über die gleiche SSID anhand der Option &amp;quot;intra-vapprivacy&amp;quot; verhindert wird so wird &amp;quot;local-bridging&amp;quot; auf &amp;quot;disable&amp;quot; gesetzt! Dies bedeutet: Ist &amp;quot;local-bridging&amp;quot; auf &amp;quot;enable&amp;quot;, kann das Interface des Forti Access Point im Bridge Mode nicht mehr verhindern, dass Wireless Hosts/Clients über die gleiche SSID untereinander komunizieren. Wenn ein &amp;quot;local-bridging&amp;quot; auf einem FortiWiFi Device für deren interne &amp;quot;radio's&amp;quot; konfiguriert wird, erscheint folgende Fehlermeldung: &lt;br /&gt;
&lt;br /&gt;
        &amp;quot;Maximum number of entries has been reached&amp;quot;&lt;br /&gt;
&lt;br /&gt;
Somit kann keine SSID auf einem FortiWifi Device für deren &amp;quot;radio's&amp;quot; auf &amp;quot;local-bridging&amp;quot; konfiguriert werden. Als Workaround für einen FortiWifi Device, kann jedoch eine SSID im &amp;quot;Tunnel Mode&amp;quot; konfiguriert werden ohne aktivierten DHCP Server auf der SSID. Danach kann diese SSID anhand eines Software Switches, der für Forti Access Points per Grundsatz nicht unterstützt wird, zum &amp;quot;internal&amp;quot; Interface hinzugefügt werden. Damit die Wireless Hosts/Client die auf die SSID verbinden eine IP zugewiesen bekommen, wird auf dem &amp;quot;Software Switch&amp;quot; ein DHCP Server aktiviert! Somit kann diese SSID auf dem FortiWifi Device zusammen mit dem &amp;quot;internal&amp;quot; Interface als lokales und gemeinsames LAN/Segment genutzt werden! Diese Konfiguration gilt nur im Zusammenhang mit FortiWiFi's und ist nicht im Zusammenhang mit Forti Access Points zu benutzen da &amp;quot;Software Switches&amp;quot; in Zusammenhang mit Forti Access Points nicht unterstützt werden. Werden auf dem FortiWifi Devices zusätzliche Forti Access Points betrieben, können diese wie üblich anhand &amp;quot;Local Bridging&amp;quot; konfiguriert werden!&lt;br /&gt;
&lt;br /&gt;
=== Kann ich auf einem Forti Access Point für ein &amp;quot;local bridging&amp;quot; Broadcast/Multicast verhindern (susspression)? ===&lt;br /&gt;
&lt;br /&gt;
Dies ist ab FortiOS 5.2.2 innerhalb einer SSID möglich. Dies wird über CLI folgendermassen konfiguriert:&lt;br /&gt;
&lt;br /&gt;
        # config wireless-controller vap&lt;br /&gt;
        # edit [Name der SSID]&lt;br /&gt;
        # set broadcastsuppression [dhcp-up | dhcp-down | dhcp-starvation | arp-known | arp-unknown | arp-reply | arp-poison | arp-proxy | netbios-ns | netbios-ds | ipv6 | all-other-mc | all-other-bc]&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
Per Standard wird für die Funktion &amp;quot;broadcastsuppession&amp;quot; folgende Werte benutzt:&lt;br /&gt;
&lt;br /&gt;
        dhcp-up arp-known&lt;br /&gt;
&lt;br /&gt;
Die Werte die unter &amp;quot;broadcastsuppresion&amp;quot; konfiguriert werden können haben folgende Bedeutung:&lt;br /&gt;
        &lt;br /&gt;
        dhcp-up            Suppress broadcast uplink DHCP messages.&lt;br /&gt;
        dhcp-down          Suppress broadcast downlink DHCP messages.&lt;br /&gt;
        dhcp-starvation    Suppress broadcast DHCP starvation req messages.&lt;br /&gt;
        arp-known          Suppress broadcast ARP for known wireless clients.&lt;br /&gt;
        arp-unknown        Suppress broadcast ARP for unknown wireless clients.&lt;br /&gt;
        arp-reply          Suppress broadcast ARP reply from wireless clients.&lt;br /&gt;
        arp-poison         Suppress ARP poison messages from wireless clients.&lt;br /&gt;
        arp-proxy          Reply ARP requests for wireless clients as a proxy.&lt;br /&gt;
        netbios-ns         Suppress NetBIOS name services packets with UDP port 137.&lt;br /&gt;
        netbios-ds         Suppress NetBIOS datagram services packets with UDP port 138.&lt;br /&gt;
        ipv6               Suppress IPv6 packets.&lt;br /&gt;
        all-other-mc       Suppress all other multicast messages.&lt;br /&gt;
        all-other-bc       Suppress all other broadcast messages.&lt;br /&gt;
&lt;br /&gt;
Grundsätzlich stet der Befehle &amp;quot;broadcastsuppression&amp;quot; auch für eine SSID zur Verfügung die &amp;quot;NICHT&amp;quot; als &amp;quot;Local Bridging&amp;quot; konfiguriert wurde (Tunnel to Wireless Controller). Die Erweiterung wurde jedoch &amp;quot;explizit&amp;quot; hinzugefügt für &amp;quot;Local Bridging&amp;quot; SSID's. Der Grund ist Folgende: &lt;br /&gt;
&lt;br /&gt;
        Wenn ein Forti Access Point als &amp;quot;local bridging&amp;quot; eingesetzt wird in eine Subnet zB /20 so ist der Broadcast Traffic der zusätzlich &lt;br /&gt;
        auf dem Forti Access Point entsteht beträchtlich und beeinträchtigt somit die Performance des Forti Access Point durch die über &lt;br /&gt;
        Broadcast gesendeten &amp;quot;frames&amp;quot; vom Subnet über den Forti Access Point zum Client. Durch die gesetzten Optionen werden &amp;quot;frames&amp;quot; nur &lt;br /&gt;
        dann vom Forti Access Point zum Client (over the air) gesendet, wenn die &amp;quot;Destination IPv4&amp;quot; Adresse existiert ansonsten werden diese &lt;br /&gt;
        verworfen. Im &amp;quot;Tunnel to Wireless Controller&amp;quot; Mode agiert der Forti Access Point in gleicher Weise, jedoch fungiert der Forti Access &lt;br /&gt;
        Point als eine Art &amp;quot;ARP Proxy&amp;quot; und sendet ARP Anfrage nur zum Client (over the air) wenn der ARP Anfragen über &amp;quot;get sys arp&amp;quot; vorhanden&lt;br /&gt;
        sind. Dies gilt nur innerhalb der gleichen SSID. Diese Funktion resp. Optionen sind nur in &amp;quot;high density&amp;quot; (Hohes Aufkommen von Clients &lt;br /&gt;
        in grossen Netzwerken zB /20) Umgebungen zu benützen um die zusätzlicne &amp;quot;frames&amp;quot; zu verhindern (broadcast arp). Somit, unter normalen &lt;br /&gt;
        Umständen ist diese Option auf den Standard Werten zu belassen dh. &amp;quot;dhcp-up sowie arp-known&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
== VLAN ==&lt;br /&gt;
&lt;br /&gt;
=== Kann ich für Forti Access Point SSID's &amp;quot;Dynamische VLAN's&amp;quot; vergeben und wie konfiguriere ich diese? ===&lt;br /&gt;
&lt;br /&gt;
Ab FortiOS 5.0.4 / 5.2 ist es möglich &amp;quot;Dynamische VLAN's&amp;quot; zu einer SSID zu vergeben im Zusammenhang mit einem Radius Server zB FortiAuthenticator. Dynamische VLAN's sind im &amp;quot;Tunnel to Wireless Controller&amp;quot; oder im &amp;quot;Local bridge with FortiAP's Interface&amp;quot; Traffic Mode möglich. Dynamische VLAN's werden basierend auf den User Zugangsinformationen zugewiesen. Dies bedeutet: Anhand der User Authentifizierungs Informationen wird auf dem Radius Server Radius Attribute ausgelöst. Diese Radius Attribute beinhalten die nötigen VLAN Informationen (VLAN ID) um die Zuweisung durchzuführen. Dazu sind auf dem Radius Server folgende Attribute zuständig:&lt;br /&gt;
&lt;br /&gt;
        IETF 64 (Tunnel Type)              = Muss auf VLAN gesetzt werden&lt;br /&gt;
        IETF 65 (Tunnel Medium Type)       = Muss auf 802 gesetzt werden&lt;br /&gt;
        IETF 81 (Tunnel Private Group ID)  = Muss auf die entsprechende VLAN ID gesetzt werden&lt;br /&gt;
        &lt;br /&gt;
Diese Radius Attribute &amp;quot;IETF&amp;quot; bedeuten &amp;quot;Internet Engineering Task Force&amp;quot; und sind zuständig die nötigen Informationen nach erfolgreicher Radius Authentifizierung anhand Radius Attribute zu übermitteln. Anhand dieser &amp;quot;Dynamischen VLAN's&amp;quot; und über die Authentifizierung über den Radius Server, wird ermöglicht dem User ein bestimmtes Segment (VLAN ID) über die SSID zu zuweisen. Um die Funktion resp. Konfiguration von &amp;quot;Dynamischen VLAN's&amp;quot; zu ermöglichen, ist die Funktion unter der entsprechenden SSID generell zu aktivieren:&lt;br /&gt;
&lt;br /&gt;
        # config wireless-controller vap&lt;br /&gt;
        # edit [Wähle den Namen der entsprechenden SSID]&lt;br /&gt;
        # set dynamic-vlan [enable | disable]&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
Um die VLAN Konfiguration lokal auf einem Forti Access Point auszulesen kann folgendes Kommando ausgeführt werden:&lt;br /&gt;
     &lt;br /&gt;
        # cw_diag show wllbr&lt;br /&gt;
&lt;br /&gt;
Folgendes Dokument zeigt ein Beispiele wie so eine SSID mit &amp;quot;Dynamischen VLAN's&amp;quot; im Zusammenhang mit &amp;quot;Tunnel to Wireless Controller&amp;quot; zu konfigurieren ist:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Dynamic VLANs.pdf]]&lt;br /&gt;
&lt;br /&gt;
=== Kann ich auf einem Forti Access Point für eine SSID mit einer VLAN ID versehen um den Ethernet Port nach 802.1Q zu &amp;quot;taggen&amp;quot;? ===&lt;br /&gt;
&lt;br /&gt;
Ab FortiOS 5.0 / 5.2 jst es möglich eine SSID mit einem &amp;quot;Local bridge with FortiAP's Interface&amp;quot; Traffic Mode zu konfigurieren. Dies bedeutet der Traffic des AP wird direkt über dessen Ethernet Port in das jeweilige LAN/Segment gesendet anstelle diesen über den Data Channel Enkapsuliert (CAPWAP) zum FortiGate Wireless Controller zu senden. Per Standard sind alle SSID's im Traffic Mode &amp;quot;Local bridge with FortiAP's Interface&amp;quot; mit einer VLAN-ID &amp;quot;0&amp;quot; versehen. Um Fehler zu verhindern, muss jede SSID die mit dem Traffic Mode &amp;quot;Local bridge with FortiAP's Interface&amp;quot; konfiguriert ist, mit einer anderen VLAN ID versehen werden (Nur eine SSID mit VLAN ID 0 ist erlaubt). Ueber das Mgmt. Web Interface des Forti Access Point's ist diese VLAN ID Konfiguration ersichtlich. Ebenfalls kann lokal auf dem Access Points über CLI folgender Befehl abgesetzt werden um die Konfiguration einzusehen:&lt;br /&gt;
&lt;br /&gt;
        # brctl show&lt;br /&gt;
        # cat /proc/net/vlan/conf&lt;br /&gt;
&lt;br /&gt;
Die Konfiguration einer VLAN ID für eine SSID kann ab FortiOS 5.2 über Mgmt. Web Interface durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        WiFi Controller &amp;gt; WiFi Network &amp;gt; SSID &amp;gt; [Wähle die entsprechende SSDI] &amp;gt; Optional VLAN ID&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1266.jpg]]&lt;br /&gt;
&lt;br /&gt;
Möchte man die VLAN ID für eine SSID die auf &amp;quot;Local bridge with FortiAP's Interface&amp;quot; konfiguriert wurde über CLI konfigurieren führe folgendes durch:&lt;br /&gt;
&lt;br /&gt;
        # config wireless-controller vap&lt;br /&gt;
        # edit [Name der entsprechenden SSID]&lt;br /&gt;
        # set vdom root&lt;br /&gt;
        # set ssid [Name der SSID]&lt;br /&gt;
        # set security [Setze die entsprechende Authentifizierung zB &amp;quot;wpa2-only-personal&amp;quot;]&lt;br /&gt;
        # set passphrase &amp;quot;[Setze zur SSID das entsprechende Passwort]&lt;br /&gt;
        # set local-bridging [enable | disable]&lt;br /&gt;
        # set vlanid [Gebe die entsprechende VLAN ID an]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
== Mesh/Bridging ==&lt;br /&gt;
&lt;br /&gt;
=== Wie konfiguriere ich für einen Forti Access Point ein Wireless &amp;quot;Mesh/Bridging Netzwerk&amp;quot; (manuell/automatisch)? ===&lt;br /&gt;
&lt;br /&gt;
Grundsätzlich unterscheiden wir innerhalb eines Wireless Mesh Netzwerks (ab FortiOS 5.0 / 5.2) folgende Arten eine Mesh Netzwerks:&lt;br /&gt;
&lt;br /&gt;
        &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''NOTE'''&amp;lt;/span&amp;gt; Fortinet hat speziell betreffend &amp;quot;Mesh&amp;quot; ein spezielle Handbook's Released, dass auf die Konfiguration von &amp;quot;Mesh&amp;quot; eingeht.&lt;br /&gt;
             Aus diesem Grund lohnt sich ebenfalls diese Handbook's einzusehen:&lt;br /&gt;
             &lt;br /&gt;
             [[FortiAP:FAQ#Wo_findet_ich_die_Dokumente_wie_Datasheets.2C_Quick_Start_Guide.2C_User_Guide_etc._.3F]]&lt;br /&gt;
&lt;br /&gt;
        '''Wireless Mesh (No VLAN Support)'''&lt;br /&gt;
        Ein Access Point - auch genannt &amp;quot;root&amp;quot; Mesh Access Point - ist direkt verbunden mit dem FortiGate Wireless Controller.&lt;br /&gt;
        Alle anderen Forti Access Points - auch genannt &amp;quot;leaf&amp;quot; Mesh Access Points - benützen den FortiGate Wireless Controller &lt;br /&gt;
        in dem diese über den &amp;quot;root&amp;quot; Mesh Access Point sich zum FortiGate Wirelesss Controller verbinden. Für Wireless Hosts/&lt;br /&gt;
        Clients die sich zu einer SSID verbinden in einem Mesh Netzwerk ist das Verbinden Transparent dh. bemerken nicht, dass &lt;br /&gt;
        sie sich zu einem Mesh Netzwerk verbinden.&lt;br /&gt;
&lt;br /&gt;
        '''Wireless bridging (No VLAN Support)'''&lt;br /&gt;
        Für ein Bridging werden zwei physische LAN Segmente über Fortinet Access Points verbunden (the backhaul SSID). Die Ethernet&lt;br /&gt;
        Anschlüsse resp. Interfaces auf den Forti Access Points (&amp;quot;leaf&amp;quot; Mesh Access Point), die diese LAN Segmente verbinden können &lt;br /&gt;
        benutzt werden um ein zusätzliches Wireless Segment für die Wireless Hosts/Clients bereitzustellen. Grundsätzliche sind die &lt;br /&gt;
        Clients direkt in dem jeweiligen Segment per LAN oder über ein erweitertes Wireless Netzwerk verbunden.&lt;br /&gt;
&lt;br /&gt;
Daraus ergeben sich folgende Möglichkeiten:&lt;br /&gt;
&lt;br /&gt;
        &amp;lt;big&amp;gt;'''Forti Access Points werden benützt als &amp;quot;root&amp;quot; Mesh und &amp;quot;leaf&amp;quot; Mesh Access Points'''&amp;lt;/big&amp;gt;&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-345.jpg]]&lt;br /&gt;
&lt;br /&gt;
        &amp;lt;big&amp;gt;'''FortiWiFi Device wird benützt als &amp;quot;root&amp;quot; Mesh Access Point und die Forti Access Points als &amp;quot;leaf&amp;quot; Mesh Access Points'''&amp;lt;/big&amp;gt;&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-346.jpg]]&lt;br /&gt;
&lt;br /&gt;
        &amp;lt;big&amp;gt;'''Forti Access Points werden benützt um zwei LAN Segmente zu verbinden (Bridging)'''&amp;lt;/big&amp;gt;&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-347.jpg]]&lt;br /&gt;
&lt;br /&gt;
Technische Vorraussetzung für die Konfiguration eines Mesh Wireless Netzwerks sind:&lt;br /&gt;
&lt;br /&gt;
        • Alle Forti Access Points die im Mesh Wireless Network eingesetzt werden, müssen über Firmware 5.0 Build 003 oder höher verfügen!&lt;br /&gt;
          &lt;br /&gt;
        • Forti Access Point FAP-222B muss über die Bios Version 400012 oder höher verfügen:&lt;br /&gt;
          &lt;br /&gt;
          ftp://pftpintl:F0rt1intl@support.fortinet.com/FortiAP/v4.00/4.0MR3/FAP222B_BIOS_update.image.out&lt;br /&gt;
          &lt;br /&gt;
        • Auf dem FortiGate/FortiWiFi Wireless Controller muss FortiOS 5.0 GA oder höher installiert sein!&lt;br /&gt;
        &lt;br /&gt;
          &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''NOTE'''&amp;lt;/span&amp;gt; Folgende Funktionen sollten möglichst nicht benützt werden auf dem Forti Access Point &amp;quot;radio&amp;quot; auf dem der &lt;br /&gt;
               Mesh Link konfiguriert wurde:&lt;br /&gt;
          &lt;br /&gt;
               [[FortiAP:FAQ#Was_bedeutet_der_Konfigurationspunkt_.22Radio_Resource_Provisioning.22_.28ARRP.2FDARRP.29_innerhalb_einer_WTP_Profile_Konfiguration.3F]]&lt;br /&gt;
               [[FortiAP:FAQ#Was_bedeutet_der_Konfigurations_Punkt_.22channel-bonding.22_.28Channel_Width.3F]]&lt;br /&gt;
               [[FortiAP:FAQ#Was_bedeutet_.22Wireless_IDS.22_und_wie_konfiguriere_ich_dieses.3F]]&lt;br /&gt;
&lt;br /&gt;
Um ein Mesh Wireless Network zu konfigurieren unterscheinden wir zwischen Manueller (mehr Möglichkeiten) oder Automatischer Konfiguration:&lt;br /&gt;
&lt;br /&gt;
        '''&amp;lt;big&amp;gt;AUTOMATISCHE KONFIGURATION WIRELESS MESH&amp;lt;/big&amp;gt;'''&lt;br /&gt;
        &lt;br /&gt;
        Jede VDom inkl. der &amp;quot;root&amp;quot; VDom verfügt über ein vordefiniertes Interfaces (wl.mesh) sowie SSID (fortinet.mesh.[VDom Name]. &lt;br /&gt;
        Diese können nicht gelöscht werden und werden für die autom. Konfiguration herangezogen werden:&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-348.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        Um die autom. Konfiguration durchzuführen sind folgende Schritte nötig:&lt;br /&gt;
        &lt;br /&gt;
        • Konfiguriere einen &amp;quot;root&amp;quot; Mesh Access Point auf einer Forti Access Point oder auf einer FortiWiFi Device.&lt;br /&gt;
        • Konfiguriere die Forti Access Points für &amp;quot;leaf&amp;quot; Mesh.&lt;br /&gt;
        • Authorisiere die &amp;quot;leaf&amp;quot; Mesh Forti Access Point damit diese auf den FortiGate/FortiWiFi Controller verbinden können.&lt;br /&gt;
        &lt;br /&gt;
        '''Automatische Konfiguration Wireless Mesh des &amp;quot;root&amp;quot; Mesh Access Points'''&lt;br /&gt;
        &lt;br /&gt;
        Wähle über das Mgmt. Web Interface folgendes:&lt;br /&gt;
        &lt;br /&gt;
        WiFi Controller &amp;gt; [WiFi Network] &amp;gt; [Managed Access Points] &amp;gt; Managed FortiAPs&lt;br /&gt;
        &lt;br /&gt;
        Selektiere den gewünschten Forti Access Point der als &amp;quot;root&amp;quot; Mesh verwendet werden soll! Danach gehe auf &amp;quot;Authorize&amp;quot;. &lt;br /&gt;
        &lt;br /&gt;
        Wähle folgendes:&lt;br /&gt;
        &lt;br /&gt;
        Accept Mesh Requests from other APs (SSID, fortinet.mesh.root)&lt;br /&gt;
        &lt;br /&gt;
        &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''NOTE'''&amp;lt;/span&amp;gt; Dieser Konfigurationspunkt steht ab FortiOS 5.0.3 nicht mehr zur Verfügung und muss nicht&lt;br /&gt;
             mehr gesetzt werden!&lt;br /&gt;
                &lt;br /&gt;
        [[Datei:Fortinet-349.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        '''Automatische Konfiguration Wireless Mesh des &amp;quot;leaf&amp;quot; Mesh Access Points'''&lt;br /&gt;
        &lt;br /&gt;
        Verbinde dich auf das Mgmt. Web Interface des Forti Access Point auf dem &amp;quot;leaf&amp;quot; Mesh konfiguriert werden soll. &lt;br /&gt;
        Per Standard dh. Factory Reset Default (cfg -x oder Reset Button) hat ein Access Point die IP 192.168.1.2. &lt;br /&gt;
        Weitere Informationen siehe nachfolgenden Artikel:&lt;br /&gt;
        &lt;br /&gt;
        [[FortiAP:FAQ#Was_ist_die_Default_IPv4_Adresse_f.C3.BCr_einen_Forti_Access_Point_und_wie_kann_ich_mich_auf_diese_IPv_Adresse_verbinden.3F]]&lt;br /&gt;
        &lt;br /&gt;
        Auf dem Mgmt. Web Interface unter &amp;quot;Connectivity&amp;quot; konfiguriere folgendes:&lt;br /&gt;
        &lt;br /&gt;
        &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''NOTE'''&amp;lt;/span&amp;gt; Betreffend Factory Reset siehe auch folgender Artikel:&lt;br /&gt;
             &lt;br /&gt;
             [[FortiAP:FAQ#Wie_kann_ich_f.C3.BCr_eine_Forti_Access_Point_Hardware_einen_Factory_Reset_durchf.C3.BChren.3F]]&lt;br /&gt;
        &lt;br /&gt;
        Uplink           Mesh&lt;br /&gt;
        Mesh AP SSID     fortinet.mesh.[VDom Name dh. Standard &amp;quot;root&amp;quot;]&lt;br /&gt;
        Mesh AP Password [SSID des &amp;quot;root&amp;quot; Mesh AP dh. fortinet.mesh.root]&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-350.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        Bestätige die Konfiguration anhand &amp;quot;Apply&amp;quot;.&lt;br /&gt;
        &lt;br /&gt;
        '''Automatische Konfiguration Wireless Mesh der Autorization &amp;quot;leaf&amp;quot; Mesh Forti Access Points'''&lt;br /&gt;
        &lt;br /&gt;
        Durch die vorhergehende Konfiguration werden sich nun die &amp;quot;leafe&amp;quot; Mesh Forti Access Points über den &amp;quot;root&amp;quot; Mesh &lt;br /&gt;
        Access Points am FortiGate/FortiWiFi Controller anmelden. Damit dies erfolgreich durchgeführt werden kann muss &lt;br /&gt;
        jeder &amp;quot;leaf&amp;quot; Mesh Forti Access Point Autorisiert werden. Um dies durchzuführen wähle auf der FortiGate:&lt;br /&gt;
        &lt;br /&gt;
        WiFi Controller &amp;gt; [WiFi Network] &amp;gt; [Managed Access Points] &amp;gt; Managed FortiAPs&lt;br /&gt;
        &lt;br /&gt;
        Gehe auf &amp;quot;refresh&amp;quot; bis der/die &amp;quot;leaf&amp;quot; Mesh Forti Access Points ersichtlich sind. Danach selektiere den Forti&lt;br /&gt;
        Access Point und gehe auf &amp;quot;Authorize&amp;quot;. Optional selektiere welche SSID den Usern auf den &amp;quot;leaf&amp;quot; Mesh Forti Access  &lt;br /&gt;
        Points ersichtlich sein soll. Konfiguriere die restlichen Positionen sofern notwendig. Danach bestätige mit &amp;quot;OK&amp;quot;&lt;br /&gt;
        die Konfiguration.&lt;br /&gt;
        &lt;br /&gt;
        Sobald die Konfiguration bestätigt wurde wir der Forti Access Point seinen Status von Offline zu Online wechseln &lt;br /&gt;
        (ca. 2 Minuten). Die automatische Konfiguration ist abgeschlossen und kann getestet werden.&lt;br /&gt;
&lt;br /&gt;
        '''&amp;lt;big&amp;gt;AUTOMATISCHE KONFIGURATION WIRELESS BRIDGING&amp;lt;/big&amp;gt;'''&lt;br /&gt;
        &lt;br /&gt;
        Der Vorteil einer manuellen Konfiguration liegt darin, dass durch die Konfiguration selber man mehr Kontrolle über &lt;br /&gt;
        den Device erhält. Ein Bridging Wireless Netzwerk basiert darauf, dass ein Forti Access Point über einen physischen &lt;br /&gt;
        Port (Ethernet) am FortiGate/FortiWiFi Controller angeschlossen ist (&amp;quot;root&amp;quot; Mesh). Ein anderer Access Point (&amp;quot;leaf&amp;quot;) &lt;br /&gt;
        verbindet sich über diesen &amp;quot;root&amp;quot; Mesh Forti Access Point sowie auf dem &amp;quot;leaf&amp;quot; Mesh Forti Access Point ist Bridging &lt;br /&gt;
        Mode aktiviert da dieser an einem LAN Segment direkt verbunden ist und dieses über den &amp;quot;root&amp;quot; Mesh Forti Access Point &lt;br /&gt;
        (backhaul link) verbindet. Ein Forti Access Point Device für Mesh verfügt über 2 Radios (2.4 GHz sowie 5 GHz). Es ist&lt;br /&gt;
        empfohlen 5 GHz zu benutzen für den &amp;quot;backhaul link&amp;quot; und 2.4 GHz für die Wireless Hosts/Client im Wireless Netzwerk. &lt;br /&gt;
        Um eine manuelle Konfiguration durchzuführen sind folgende Punkte zu berücksichtigen:&lt;br /&gt;
        &lt;br /&gt;
        • Konfiguriere den &amp;quot;backhaul link&amp;quot; und den &amp;quot;root&amp;quot; Mesh Forti Access Point!&lt;br /&gt;
        • Konfiguriere die &amp;quot;leaf&amp;quot; Mesh Forti Access Point's (Bridging aktiviert)!&lt;br /&gt;
        &lt;br /&gt;
        '''Automatische Konfiguration Wireless Bridging des &amp;quot;backhaul link&amp;quot; and &amp;quot;root&amp;quot; Mesh Forti Access Point'''&lt;br /&gt;
        &lt;br /&gt;
        Die Konfiguration wird exakt genau gleich durchgeführt wie diese für &amp;quot;Wireless Mesh&amp;quot; mit einer Ausnahme dh. auf dem&lt;br /&gt;
        &amp;quot;leaf&amp;quot; Mesh Forti Access Point wird die Position &amp;quot;Ethernet Bridge&amp;quot; zusätzlich Aktiviert. Danach wird dieser Forti &lt;br /&gt;
        Access Point direkt mit dem zu verbindenen Segment verbunden!&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-358.jpg]]&lt;br /&gt;
&lt;br /&gt;
        '''&amp;lt;big&amp;gt;MANUELLE KONFIGURATION WIRELESS MESH&amp;lt;/big&amp;gt;'''&lt;br /&gt;
        &lt;br /&gt;
        Der Vorteil einer manuellen Konfiguration liegt darin, dass durch die Konfiguration selber man mehr Kontrolle über  &lt;br /&gt;
        den Device erhält. Ein Mesh Wireless Netzwerk basiert darauf, dass ein Forti Access Point über einen physischen Port &lt;br /&gt;
        (Ethernet) am FortiGate/FortiWiFi Controller angeschlossen ist (&amp;quot;root&amp;quot; Mesh). Alle anderen Forti Access Points verbinden &lt;br /&gt;
        sich über diesen &amp;quot;root&amp;quot; Mesh AP (backhaul link) zum FortiGate/FortiWiFi Controller. Ein Forti Access Point Device für &lt;br /&gt;
        Mesh verfügt über 2 Radios (2.4 GHz sowie 5 GHz). Es ist empfohlen 5 GHz zu benutzen für den &amp;quot;backhaul link&amp;quot; und 2.4 &lt;br /&gt;
        GHz für die Wireless Hosts/Client im Wireless Netzwerk. Um eine manuelle Konfiguration durchzuführen sind folgende &lt;br /&gt;
        Punkte zu berücksichtigen:&lt;br /&gt;
        &lt;br /&gt;
        • Konfiguriere den &amp;quot;backhaul link&amp;quot; und den &amp;quot;root&amp;quot; Mesh Access Point!&lt;br /&gt;
        • Konfiguriere die &amp;quot;leaf&amp;quot; Mesh Access Point's.&lt;br /&gt;
        &lt;br /&gt;
        '''Manuelle Konfiguration Wireless Mesh des &amp;quot;backhaul link&amp;quot; and &amp;quot;root&amp;quot; Mesh Forti Access Point'''&lt;br /&gt;
        &lt;br /&gt;
        • Stelle sicher das ein DHCP Server existiert im betreffenden Segment die durch die Forti Access Points benutzt werden kann.&lt;br /&gt;
        • Erstelle eine SSID für den &amp;quot;backhaul link&amp;quot;.&lt;br /&gt;
        • Erstelle eine Forti Access Point WPT Profil das die SSID für den &amp;quot;backhaul link&amp;quot; enthält.&lt;br /&gt;
        • Füge das neue WPT Profil, dass die SSID für den &amp;quot;backhaul link&amp;quot; enthält zum &amp;quot;root&amp;quot; Mesh Access Point.&lt;br /&gt;
        • Konfigureire den &amp;quot;root&amp;quot; Mesh Forti Access Point.&lt;br /&gt;
        &lt;br /&gt;
        Um die SSID für den &amp;quot;backhaul link&amp;quot; zu erstellen wähle im Mgmt. Web Interface der FortiGate folgendes:&lt;br /&gt;
        &lt;br /&gt;
        WiFi Controller &amp;gt; WiFi Network &amp;gt; SSID, select Create New&lt;br /&gt;
        &lt;br /&gt;
        Konfiguriere folgendes:&lt;br /&gt;
        &lt;br /&gt;
        Interface Name        [Name des Interfaces zB &amp;quot;mesh-backhaul&amp;quot;]&lt;br /&gt;
        IP/Netmask            [Belasse die IPv4 Adresse auf 0.0.0.0/0.0.0.0]&lt;br /&gt;
        SSID                  [Name der SSID zB &amp;quot;mesh-backhaul&amp;quot;]&lt;br /&gt;
        Preshared Key         [Wähle ein Preshared Key]&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-351.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        Bestätige die Konfiguration mit &amp;quot;Ok&amp;quot; und gebe auf der Console folgendes ein um &amp;quot;backhaul&amp;quot; Funktion einzuschalten:&lt;br /&gt;
        &lt;br /&gt;
        # config wireless-controller vap&lt;br /&gt;
        # edit [Name des Interfaces zB &amp;quot;mesh-backhaul&amp;quot;]&lt;br /&gt;
        # set mesh-backhaul enable&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        Wenn man sich die betreffende SSID für &amp;quot;backhaul link&amp;quot; anschaut sieht das Ganze folgendermassen aus:&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-352.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        Um die Ganze Konfiguration auf der CLI durchzufürhen geben folgendes ein:&lt;br /&gt;
        &lt;br /&gt;
        &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''NOTE'''&amp;lt;/span&amp;gt; Ab FortiOS 5.02 wird der Mesh Downlink innerhalb der SSID konfiguriert dh. unter der&lt;br /&gt;
             Position &amp;quot;Traffic Mode&amp;quot;&lt;br /&gt;
        &lt;br /&gt;
        # config wireless-controller vap&lt;br /&gt;
        # edit [Name des Interfaces zB &amp;quot;mesh-backhaul&amp;quot;]&lt;br /&gt;
        # set ssid &amp;quot;[Name der SSID zB &amp;quot;mesh-backhaul&amp;quot;]&amp;quot;&lt;br /&gt;
        # set security wpa2-only-personal&lt;br /&gt;
        # set passphrase &amp;quot;[Preshared Key gemäss SSI &amp;quot;mesh-backhaul&amp;quot;]&amp;quot;&lt;br /&gt;
        # set encrypt AES&lt;br /&gt;
        # set vdom root&lt;br /&gt;
        # set mesh-backhaul enable&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        Nun muss ein &amp;quot;backhaul&amp;quot; Forti Access Point Profile erstellt werden. Wähle dazu im Mgt. Web Interface der FortiGate folgendes:&lt;br /&gt;
        &lt;br /&gt;
        WiFi Controller &amp;gt; Managed Access Points &amp;gt; Custom AP Profile and select &amp;quot;Create New&amp;quot;:&lt;br /&gt;
        &lt;br /&gt;
        - Wähle für das WTP Profile einen Namen zB &amp;quot;mesh-backhaul-root&amp;quot;.&lt;br /&gt;
        - Wähle die Platform für den Access Point der eingesetzt wird als &amp;quot;root&amp;quot; Mesh Forti Access Point.&lt;br /&gt;
        - Aktiviere die Position &amp;quot;Mesh Downlink&amp;quot;.&lt;br /&gt;
        - Selektiere im der &amp;quot;Radio 1&amp;quot; Abschnitt die SSID die für den &amp;quot;backhaul link&amp;quot; vorhergend erstellt wurde zB &amp;quot;mes-backhaul&amp;quot;.&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-353.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''NOTE'''&amp;lt;/span&amp;gt; Ab FortiOS 5.0.2 wird der Mesh Downlink innerhalb der SSID konfiguriert und steht nicht&lt;br /&gt;
             mehr als Definition innerhalb des WTP Profiles zur Verfügung.&lt;br /&gt;
        &lt;br /&gt;
        Bestätige die Konfiguration mit &amp;quot;OK&amp;quot;. Um die Konfiguration auf der CLI durchzuführen gebe folgendes ein:&lt;br /&gt;
        &lt;br /&gt;
        # config wireless-controller wtp-profile &lt;br /&gt;
        # edit [Profil Name zB &amp;quot;mesh-backhaul-root&amp;quot;]&lt;br /&gt;
        # config platform&lt;br /&gt;
        # set type [Selektiere Platform für den Access Point der als &amp;quot;root&amp;quot; Mesh eingesetzt wird]&lt;br /&gt;
        # end&lt;br /&gt;
        # config radio-1&lt;br /&gt;
        # set mode ap&lt;br /&gt;
        # set mesh-downlink enable&lt;br /&gt;
        # set band 802.11n-5G&lt;br /&gt;
        # set channel &amp;quot;36&amp;quot; &amp;quot;40&amp;quot; &amp;quot;44&amp;quot; &amp;quot;48&amp;quot;  &lt;br /&gt;
        # set darrp enable&lt;br /&gt;
        # set vaps [SSID die für den &amp;quot;backhaul link&amp;quot; erstellt wurde zB &amp;quot;mesh-backhaul&amp;quot;]&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        Nun muss das erstellt WTP Profil dem Forti Access Point hinzugefügt werden der als &amp;quot;root&amp;quot; Mesh aggieren soll. &lt;br /&gt;
        Wähle dazu im WebGui folgendes:&lt;br /&gt;
        &lt;br /&gt;
        WiFi Controller &amp;gt; [WiFi Network] &amp;gt; [Managed Access Points] &amp;gt; Managed FortiAPs&lt;br /&gt;
        &lt;br /&gt;
        Der &amp;quot;root&amp;quot; Mesh Forti Access Point muss über physisches LAN/Segment angeschlossen sein sowie Verbindung &lt;br /&gt;
        zum FortiGate/FortiWiFi Controller haben. Danach (nach ca. 2 Minuten) erscheint dieser in der List und &lt;br /&gt;
        kann selektiert werden. Gehe auf &amp;quot;Authorize&amp;quot; und wähle das entsprechende WTP Profil das erstellt wurde &lt;br /&gt;
        für den &amp;quot;backhaul link&amp;quot;. In unserem Beispiel wäre dies zB  &amp;quot;mesh-backhaul-root&amp;quot;! Nach einiger Zeit geht &lt;br /&gt;
        danach der Forti Access Point auf den Status &amp;quot;Online&amp;quot;.&lt;br /&gt;
        &lt;br /&gt;
        Um das Profil per CLI zum entsprechenden Profile hinzu zufügen, gehe folgendermassen vor:&lt;br /&gt;
        &lt;br /&gt;
        # config wireless-controller wtp&lt;br /&gt;
        # get &lt;br /&gt;
        FAP22B3U11005354&lt;br /&gt;
        &lt;br /&gt;
        # edit FAP22B3U11005354&lt;br /&gt;
        # set admin enable&lt;br /&gt;
        # set wtp-profile [Name des Profils das erstellt wurde zB &amp;quot;mesh-backhaul-root&amp;quot;]&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        Nun muss der &amp;quot;root&amp;quot; Mesh Forti Access Point als solches definiert werden dh. im Mgmt. Web Interface unter folgender &lt;br /&gt;
        Position ist die entsprechende IPv4 Adresse des Forti Access Points zu eruieren:&lt;br /&gt;
                &lt;br /&gt;
        WiFi Controller &amp;gt; [WiFi Network] &amp;gt; [Managed Access Points] &amp;gt; Managed FortiAPs &lt;br /&gt;
        &lt;br /&gt;
        Wir nehmen an, dass der Forti Access Point dem wir das &amp;quot;backhaul&amp;quot; Profil hinzugefügt haben die IPv4 Adresse 192.168.3.2 &lt;br /&gt;
        zugewiesen worden ist. Verbinde dich nun anhand dieser IPv4 Adresse auf das Mgmt. Web Interface des Forti Access Point. &lt;br /&gt;
        Führe ein Login durch anhand User &amp;quot;admin&amp;quot; und kein &amp;quot;Passwort&amp;quot; sofern keines gesetzt wurde:&lt;br /&gt;
        &lt;br /&gt;
        http://192.168.3.2&lt;br /&gt;
        &lt;br /&gt;
        Im Mgmt. Web Interface auf dem Forti Access Point unter &amp;quot;Mesh Configuration&amp;quot; selektiere:&lt;br /&gt;
        &lt;br /&gt;
        Ethernet with mesh backup support&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-354.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''NOTE'''&amp;lt;/span&amp;gt; Die Konfigurationspunkte &amp;quot;Mesh AP SSID&amp;quot; sowie &amp;quot;Mesh AP Password&amp;quot; sind irrelevant und werden da&lt;br /&gt;
              der Access Point als &amp;quot;root&amp;quot; Mesh konfiguriert ist ignoriert!&lt;br /&gt;
        &lt;br /&gt;
        Bestätige die Konfiguration anhand &amp;quot;Apply&amp;quot;. Um den Befehl über CLI einzugeben gebe Lokal auf der CLI des Forti Access Points folgendes ein:&lt;br /&gt;
        &lt;br /&gt;
        # cfg -a MESH_AP_TYPE=2&lt;br /&gt;
        # cfg –c&lt;br /&gt;
        &lt;br /&gt;
        Um die Konfiguration zu verifizieren (Neustart wird ausgeführt) geben folgendes ein:&lt;br /&gt;
        &lt;br /&gt;
        # cfg -s&lt;br /&gt;
        &lt;br /&gt;
        Kontrolliere nachträglich unter folgender Position ob die Spalte &amp;quot;State&amp;quot; den Access Point als &amp;quot;Online&amp;quot; ausweist:&lt;br /&gt;
        &lt;br /&gt;
        WiFi Controller &amp;gt; [WiFi Network] &amp;gt; [Managed Access Points] &amp;gt; Managed FortiAPs&lt;br /&gt;
        &lt;br /&gt;
        '''Manuelle Konfiguration Wireless Mesh der &amp;quot;leaf&amp;quot; Mesh Access Point'''&lt;br /&gt;
        &lt;br /&gt;
        Wie schon beschrieben sind &amp;quot;leaf&amp;quot; Mesh Forti Access Points Devices die das Wireless Netz (nicht physisch verbunden)&lt;br /&gt;
        benutzen um sich in das Wireless Netz zu integrieren. Die Verbindung zum FortiGate/FortiWiFi Controller wird über &lt;br /&gt;
        den &amp;quot;root&amp;quot; Mesh Access Point bewerkstelligt.&lt;br /&gt;
        &lt;br /&gt;
        Um ein &amp;quot;leafe&amp;quot; Forti Access Point zu konfigurieren benutzen wir das Mgmt. Web Interface des Forti Access Points. Per &lt;br /&gt;
        Standard nach einem Factory Reset (per CLI &amp;quot;cfg -x&amp;quot; oder per Hardware Reset Button) hat ein FortiAP die IP 192.168.1.2. &lt;br /&gt;
        Verbinde dich nun auf den WebBased Manager anhand dieser IP:&lt;br /&gt;
        &lt;br /&gt;
        &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''NOTE'''&amp;lt;/span&amp;gt; Betreffend Factory Reset siehe auch folgender Artikel:&lt;br /&gt;
             &lt;br /&gt;
             [[FortiAP:FAQ#Wie_kann_ich_f.C3.BCr_eine_Forti_Access_Point_Hardware_einen_Factory_Reset_durchf.C3.BChren.3F]]&lt;br /&gt;
        &lt;br /&gt;
        http://192.168.1.2&lt;br /&gt;
        &lt;br /&gt;
        Im WebBased Manager konfiguriere folgendes:&lt;br /&gt;
        &lt;br /&gt;
        Uplink            [Mesh]&lt;br /&gt;
        Mesh AP SSID      [SSID die für den &amp;quot;backhaul link&amp;quot; erstellt wurde zB &amp;quot;mesh-backhaul&amp;quot;]&lt;br /&gt;
        Mesh AP Password  [Preshared Key gemäss SSI &amp;quot;mesh-backhaul&amp;quot;]&amp;quot; &lt;br /&gt;
                &lt;br /&gt;
        Selektiere nun &amp;quot;Mesh&amp;quot; und setze die Mesh SSID auf diese die dafür erstellt wurde dh. in unserem Beispiel &amp;quot;mesh-backhaul&amp;quot;. &lt;br /&gt;
        Danach setze ein Preshared Key dh. dieser wurde vergeben auf der SSID die in unserem Beispiel die SSID &amp;quot;mesh-backhaul&amp;quot; ist. &lt;br /&gt;
        Konfiguration mit &amp;quot;Apply&amp;quot;:&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-355.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        Wenn die Konfiguration anhand der CLI durchgeführt werden soll kann dies anhand folgender Kommandos durchgeführt werden:&lt;br /&gt;
        &lt;br /&gt;
        Wenn ein Forti Access Point nicht über einen FortiGate Wireless Controller konfiguriert und eingebunden ist sondern Lokal &lt;br /&gt;
        über einen Host/Client, ist der Consolen Port per &amp;quot;telnet&amp;quot; über die Standard IP 192.168.1.2 erreichbar. Wird ein Forti &lt;br /&gt;
        Access Point über einen FortiGate/FortiWiFi Wireless Controller konfiguriert so ist der Forti Access Point über den &lt;br /&gt;
        FortiGate/FortiWiFi Controller per &amp;quot;telnet&amp;quot; erreichbar sofern dieser Zugriff aktiviert ist. Folgender Artikel gibt &lt;br /&gt;
        Auskunft wie &amp;quot;telnet&amp;quot; aktiviert werden kann:&lt;br /&gt;
        &lt;br /&gt;
        [[FortiAP:FAQ#Wie_kann_ich_per_.22telnet.2Fssh.22_auf_einen_Forti_Access_Point_verbinden_wenn_dieser_.C3.BCber_keinen_Consolen_Port_verf.C3.BCgt.3F]]&lt;br /&gt;
        &lt;br /&gt;
        # cfg -a MESH_AP_SSID=[Name der SSID für &amp;quot;mesh-backhaul link&amp;quot;; in unserem Beispiel &amp;quot;mesh-backhaul&amp;quot;]&lt;br /&gt;
        # cfg -a MESH_AP_PASSWD=[Preshared Key der SSID &amp;quot;mesh-backhaul&amp;quot;]&lt;br /&gt;
        # cfg -a MESH_AP_TYPE=1&lt;br /&gt;
        # cfg -c&lt;br /&gt;
        &lt;br /&gt;
        Um die Konfiguration zu verifizieren (Es wird ein Neustart des Forti Access Point ausgeführt) geben folgendes ein:&lt;br /&gt;
        &lt;br /&gt;
        # cfg -s&lt;br /&gt;
        &lt;br /&gt;
        Als nächsten Schritt muss für die &amp;quot;leaf&amp;quot; Forti Access Points ein Profil angelegt werden. Dazu wähle im Mgmt. Web &lt;br /&gt;
        Interface folgendes:&lt;br /&gt;
        &lt;br /&gt;
        WiFi Controller &amp;gt; Managed Access Points &amp;gt; Custom AP Profile&lt;br /&gt;
        &lt;br /&gt;
        Erstelle unter &amp;quot;Create New&amp;quot; ein neues Profil und konfiguriere dieses folgendermassen:&lt;br /&gt;
        &lt;br /&gt;
        Name          Wähle einen Namen für das Profil zB &amp;quot;mesh-backhaul-leaf&amp;quot;.&lt;br /&gt;
        Platform      Selektiere die Platform für den entsprechenden Forti Access Point der für &amp;quot;leaf&amp;quot; Mesh eingesetzt werden soll.&lt;br /&gt;
        Radio 1       Aktiviere die Position &amp;quot;Mesh Downlink&amp;quot;. Selektiere die SSID die für den &amp;quot;backhaul link&amp;quot; zB &amp;quot;mes-backhaul&amp;quot;.&lt;br /&gt;
        Radio 2       Unter Radio 2 (Radio 1 ist in Gebrauch für den &amp;quot;backhaul link&amp;quot;) wähle die SSID's die für die User bereitgestellt werden sollen.&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-356.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''NOTE'''&amp;lt;/span&amp;gt; Ab FortiOS 5.0.2 wird der Mesh Downlink innerhalb der SSID konfiguriert und steht nicht&lt;br /&gt;
             mehr als Definition innerhalb des WTP Profiles zur Verfügung.&lt;br /&gt;
        &lt;br /&gt;
        Bestätige die Konfig mit &amp;quot;OK&amp;quot;. Nun wenn die Konfig auf der CLI durchgeführt werden möchte gebe folgendes ein:&lt;br /&gt;
        &lt;br /&gt;
        # config wireless-controller wtp-profile&lt;br /&gt;
        # edit [Namen für das Profil zB &amp;quot;mesh-backhaul-leaf&amp;quot;]&lt;br /&gt;
        # config platform&lt;br /&gt;
        # set type [Selektiere entsprechend dem Forti Access Point Modell die für &amp;quot;leaf&amp;quot; Mesh eingesetzt werden die Platform]&lt;br /&gt;
        # end&lt;br /&gt;
        # config radio-1&lt;br /&gt;
        # set mesh-downlink enable&lt;br /&gt;
        # set band 802.11n-5G&lt;br /&gt;
        # set channel &amp;quot;36&amp;quot; &amp;quot;40&amp;quot; &amp;quot;44&amp;quot; &amp;quot;48&amp;quot; &lt;br /&gt;
        # set darrp enable &lt;br /&gt;
        # set vaps [SSID die für den &amp;quot;backhaul link&amp;quot; erstellt wurde zB &amp;quot;mesh-backhaul&amp;quot;]      &lt;br /&gt;
        # end&lt;br /&gt;
        # config radio-2&lt;br /&gt;
        # set mode ap&lt;br /&gt;
        # set band 802.11n&lt;br /&gt;
        # set vaps [wähle die SSID's die für die User bereitgestellt werden sollen]&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        Nun muss das entsprechende WTP Profil das erstellt worden ist dem entsprechenden Forti Access Point der für &amp;quot;leaf&amp;quot; Mesh&lt;br /&gt;
        Forti Access Point benützt wird, zugewiesen werden. Wähle daszu im Mgmt. Web Interface:&lt;br /&gt;
        &lt;br /&gt;
        WiFi Controller &amp;gt; Managed A ccess Points &amp;gt; Managed FortiAP&lt;br /&gt;
        &lt;br /&gt;
        Wenn der &amp;quot;leaf&amp;quot; Mesh Forti Access Point in Betrieb ist, müsste dieser nun in der Liste der Forti Access Points erscheinen. &lt;br /&gt;
        Selektiere diesen und wähle &amp;quot;Authorize&amp;quot;. Wenn in den &amp;quot;Colum Settings&amp;quot; die Position &amp;quot;Connect Via&amp;quot; angewählt wird, sollte &lt;br /&gt;
        der Forti Access Point die Mesh IPv4 Adresse zeigen. Nach dem &amp;quot;Authorize&amp;quot; kann das entsprechende WTP Profile für die &amp;quot;leaf&amp;quot; &lt;br /&gt;
        Mesh Forti Access Point, das vorhergend erstellt worden ist, gewählt werden. Bestätige die Konfiguration anhand &amp;quot;Apply&amp;quot;. &lt;br /&gt;
        Wenn die Konfiguration auf der CLI durchgeführt werden soll führe folgendes aus:&lt;br /&gt;
        &lt;br /&gt;
        # config wireless-controller wtp&lt;br /&gt;
        # get &lt;br /&gt;
        FAP22B3U11d05924&lt;br /&gt;
        &lt;br /&gt;
        # edit FAP22B3U11d05924&lt;br /&gt;
        # set admin enable&lt;br /&gt;
        # set wtp-profile [Namen für das Profil zB &amp;quot;mesh-backhaul-leaf&amp;quot;]&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        Die Konfiguration der '''Manuelle Konfiguration betreffend Mesh''' ist nun abgeschlossen. Um das &amp;quot;Mesh&amp;quot; Wireless &lt;br /&gt;
        Netzwerk zu kontrollieren wähle im Mgmt. Web Interface folgendes:&lt;br /&gt;
        &lt;br /&gt;
        WiFi Controller &amp;gt; [WiFi Network] &amp;gt; [Managed Access Points] &amp;gt; Managed FortiAPs &lt;br /&gt;
        &lt;br /&gt;
        In dieser View werden alle verbundenen und nicht verbundenen Forti Access Points aufgelistet. Wenn man unter &amp;quot;Column &lt;br /&gt;
        Settings&amp;quot; das Feld &amp;quot;Connected Via&amp;quot; einblended, sieht man in diesem Feld &amp;quot;Mesh&amp;quot; für die Forti Access Points die über &lt;br /&gt;
        Mesh verbunden sind sowie deren IPv4 Adressen. Diese Kontrolle kann ebenfalls über die CLI eines Mesh verbundenen &lt;br /&gt;
        Forti Access Point durchgeführt werden:&lt;br /&gt;
        &lt;br /&gt;
        # cw_diag -c mesh&lt;br /&gt;
        &lt;br /&gt;
        Eine weitere Möglichkeit um an Informationen heranzukommen, ist auf dem Forti Access Point folgender Befehl abzusetzen:&lt;br /&gt;
        &lt;br /&gt;
        # dmesg&lt;br /&gt;
&lt;br /&gt;
        '''&amp;lt;big&amp;gt;MANUELLE KONFIGURATION WIRELESS BRIDGING&amp;lt;/big&amp;gt;'''&lt;br /&gt;
        &lt;br /&gt;
        Der Vorteil einer manuellen Konfiguration liegt darin, dass durch die Konfiguration selber man mehr Kontrolle über den &lt;br /&gt;
        Device erhält. Ein Bridging Wireless Netzwerk basiert darauf, dass ein Forti Access Point über einen physischen Port &lt;br /&gt;
        (Ethernet) am FortiGate/FortiWiFi Controller angeschlossen ist (&amp;quot;root&amp;quot; Mesh). Ein anderer Forti Access Point (&amp;quot;leaf&amp;quot;) &lt;br /&gt;
        verbindet sich über diesen &amp;quot;root&amp;quot; Mesh Forti Access Point sowie auf dem &amp;quot;leaf&amp;quot; Mesh Forti Access Point ist Bridging Mode &lt;br /&gt;
        aktiviert da dieser an einem LAN/Segment direkt verbunden ist und dieses über den &amp;quot;root&amp;quot; Mesh Forti Access Point (backhaul &lt;br /&gt;
        link) verbindet. Ein Forti Access Point Device verfügt für Mesh über 2 Radios (2.4 GHz sowie 5 GHz). Es ist  empfohlen &lt;br /&gt;
        5 GHz zu benutzen für den &amp;quot;backhaul link&amp;quot; und 2.4 GHz für die Client im Wireless Netzwerk. Um eine manuelle Konfiguration&lt;br /&gt;
        durchzuführen sind folgende Punkte zu berücksichtigen:&lt;br /&gt;
        &lt;br /&gt;
        • Konfiguriere den &amp;quot;backhaul link&amp;quot; und den &amp;quot;root&amp;quot; Mesh Forti Access Point!&lt;br /&gt;
        • Konfiguriere die &amp;quot;leaf&amp;quot; Mesh Forti Access Point's (Bridging aktiviert)!&lt;br /&gt;
        &lt;br /&gt;
        '''Manuelle Konfiguration Wireless Bridging des &amp;quot;backhaul link&amp;quot; and &amp;quot;root&amp;quot; Mesh Forti Access Point'''&lt;br /&gt;
        &lt;br /&gt;
        Die Konfiguration wird exakt genau gleich durchgeführt wie diese für &amp;quot;Wireless Mesh&amp;quot; mit einer Ausnahme dh. auf dem &amp;quot;leaf&amp;quot; &lt;br /&gt;
        Mesh Forti Access Point wird die Position &amp;quot;Ethernet Bridge&amp;quot; zusätzlich Aktiviert. Danach wird dieser Forti Access Point &lt;br /&gt;
        direkt mit dem zu verbindenen Segment verbunden!&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-357.jpg]]&lt;br /&gt;
&lt;br /&gt;
== Guest Access ==&lt;br /&gt;
&lt;br /&gt;
=== Was ist der Unterschied zwischen der &amp;quot;Wireless Self Registration&amp;quot; und der &amp;quot;Guest Access Provisioning&amp;quot; Funktion? ===&lt;br /&gt;
&lt;br /&gt;
Fortinet bietet im Zusammenhang mit der FortiGate Wireless Infrastrukturen zwei verschiedene Arten eines Ticketing System's für Guest Access:&lt;br /&gt;
&lt;br /&gt;
        '''Guest Access Provisioning:''' &lt;br /&gt;
        Das &amp;quot;Guest Access Provisioning&amp;quot; basiert auf einem Ticket System dh. durch einen definierten Administrator kann dieser &lt;br /&gt;
        die entsprechenden Tickets erstellen resp. generieren. Für dieses &amp;quot;Gues Access Provisioning&amp;quot; können die Tickets selber &lt;br /&gt;
        dh. Inhalt und Aussehen nicht modifiziert werden sondern sind vorgegeben. In so einer Situation sollte die &amp;quot;Captive &lt;br /&gt;
        Portal&amp;quot; Funktion benutzt werden! Fur die Funktion des &amp;quot;Geust Access Provisioning&amp;quot; benötigt man eine FortiGate mit &lt;br /&gt;
        FortiOS 5.0/5.2 oder höher. Es müssen keine zusätzliche Installationen durchgeführt werden da ein FortiGate Wireless &lt;br /&gt;
        Controller alle Funktionen beinhaltet für ein &amp;quot;Guest Access Provisioning&amp;quot;. Weitere Information zur Implmenenterung &lt;br /&gt;
        siehe:&lt;br /&gt;
        &lt;br /&gt;
        [[FortiAP:FAQ#Wie_implementiere_ich_f.C3.BCr_eine_SSID_auf_einem_Forti_Access_Point_die_.22Wireless_Guest_Access_Provisioning.22_Funktion.3F]]&lt;br /&gt;
&lt;br /&gt;
        '''User Self Registration:''' &lt;br /&gt;
        In dieser Funktion muss ein FortiAuthenticator für die &amp;quot;Guest&amp;quot; User erreichbar sein. Deshalb darf zwar ein &amp;quot;Captive Portal&amp;quot; &lt;br /&gt;
        vorgeschaltet sein, jedoch mit einem Verweis auf den &amp;quot;FortiAuthenticator&amp;quot; und dessen Self Registration Portal. Die Felder, &lt;br /&gt;
        der Inhalt etc. des Self Registration Portal und/oder der Ticket's können vollumfänglich selber betreffend Inhalt und Aussehn &lt;br /&gt;
        definiert werden. Für das &amp;quot;Wireless Self Registration&amp;quot; benötigt man einen FortiAuthenticator! Weitere Inoformationen zur &lt;br /&gt;
        Implementierung siehe:&lt;br /&gt;
        &lt;br /&gt;
        [[FortiAuthenticator:FAQ#Wie_sieht_ein_Grundsetup_aus_auf_einem_FortiAuthenticator_f.C3.BCr_die_Self-Registration_Funktion.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Wie implementiere ich für eine SSID auf einem Forti Access Point die &amp;quot;Wireless Self Registration&amp;quot; Funktion? ===&lt;br /&gt;
&lt;br /&gt;
Für die &amp;quot;Wireless Self Registration&amp;quot; Funktion benötigt man im Gegensatz zur &amp;quot;Wireless Guest Access Provisioning&amp;quot; einen FortiAuthenticator da sich auf diesem das Self Registration Portal befindet. Im nachfolgenden Artikel werden die Unterschiede dieser zwei Möglichkeiten aufgezeigt:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAP:FAQ#Was_ist_der_Unterschied_zwischen_der_.22Wireless_Self_Registration.22_und_der_.22Guest_Access_Provisioning.22_Funktion.3F]]&lt;br /&gt;
&lt;br /&gt;
Im nachfolgenden Artikel wird aufgezeigt wie ein &amp;quot;Wireless Self Registration&amp;quot; auf einem FortiAuthenticator im Zusammenhang mit einem FortiGate Wireless Controller konfiguriert wird:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAuthenticator:FAQ#Wie_sieht_ein_Grundsetup_aus_auf_einem_FortiAuthenticator_f.C3.BCr_die_Self-Registration_Funktion.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Wie implementiere ich für eine SSID auf einem Forti Access Point die &amp;quot;Wireless Guest Access Provisioning&amp;quot; Funktion? ===&lt;br /&gt;
&lt;br /&gt;
Bei einem &amp;quot;Wireless Guest Access Provisioning&amp;quot; (ab FortiOS 5.0/5.2 oder höher) kann ein &amp;quot;restricted&amp;quot; Administrator &amp;quot;Guest Accounts&amp;quot; erstellen, die benutzt werden um Zugriff auf das Gäste Wireless zu erhalten. Die Informationen können dem Gast über E-Mail, SMS oder über einen Ausdruck übermittelt werden. Um ein &amp;quot;Wireless Guest Access Provisioning&amp;quot; zu konfiguriere benötigen wir als Erstes eine spezielle Gruppe. Dazu führe folgendes Konfiguration durch:&lt;br /&gt;
&lt;br /&gt;
       &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''NOTE'''&amp;lt;/span&amp;gt; Ab FortiOS 5.2 kann für den &amp;quot;restricted&amp;quot; Administrator für die &amp;quot;Guest Accounts&amp;quot; ein eigenes &amp;quot;Sprachfile&amp;quot; erstellt&lt;br /&gt;
            werden (Custome Language File). Weitere Informationen wie dieses zu erstelle sowie zu konfigurieren ist siehe &lt;br /&gt;
            nachfolgender Artikel:&lt;br /&gt;
            &lt;br /&gt;
            [[FortiAP:FAQ#Wie_konfiguriere_ich_f.C3.BCr_ein_.22Wireless_Guest_Access_Provisioning.22_ein_Custome_Language_File.3F]]&lt;br /&gt;
&lt;br /&gt;
       User &amp;amp; Device &amp;gt; User &amp;gt; User Groups&lt;br /&gt;
       &lt;br /&gt;
       [[Datei:Fortinet-363.jpg]]&lt;br /&gt;
       &lt;br /&gt;
       Aktiviert man die Position &amp;quot;Enable Batch Guest Account Creation&amp;quot; werden die &amp;quot;Guest Accounts&amp;quot; automatisch durch das System &lt;br /&gt;
       erstellt (Batch):&lt;br /&gt;
            &lt;br /&gt;
            [[Datei:Fortinet-373.jpg]]&lt;br /&gt;
&lt;br /&gt;
Zur dazugehörigen Gruppe erstellen wir einen Administrator, der jedoch eingeschränkt wird als &amp;quot;Restricted to Provision Guest Accounts&amp;quot;. Dies bedeutet: Der Administrator hat nur Rechte für diese Gruppe &amp;quot;Guest Accounts&amp;quot; zu erstellen:&lt;br /&gt;
&lt;br /&gt;
       System &amp;gt; Admin &amp;gt; Administrators&lt;br /&gt;
       &lt;br /&gt;
       [[Datei:Fortinet-364.jpg]]&lt;br /&gt;
&lt;br /&gt;
Wenn sich der &amp;quot;Restricted to Provision Guest Accounts&amp;quot; Administrator über das reguläre Login der FortiGate einloggt, kann dieser für die definierte Gruppe &amp;quot;Guest Account's&amp;quot; erstellen resp. verwalten:&lt;br /&gt;
&lt;br /&gt;
       [[Datei:Fortinet-365.jpg]]&lt;br /&gt;
&lt;br /&gt;
       [[Datei:Fortinet-366.jpg]]&lt;br /&gt;
&lt;br /&gt;
Um nun zB einen &amp;quot;Guest Account&amp;quot; zu erstellen geht der Administrator folgendermassen vor:&lt;br /&gt;
&lt;br /&gt;
       [[Datei:Fortinet-367.jpg]]&lt;br /&gt;
&lt;br /&gt;
       [[Datei:Fortinet-368.jpg]]&lt;br /&gt;
       &lt;br /&gt;
       Wird die Position &amp;quot;Enable Batch Guest Account Creation&amp;quot; in der Gruppe aktiviert werden die Guest Account's &amp;quot;automatisch&amp;quot; &lt;br /&gt;
       erstellt (Batch). Dies sieht dann folgendermassen aus:&lt;br /&gt;
            &lt;br /&gt;
            [[Datei:Fortinet-374.jpg]] &lt;br /&gt;
            &lt;br /&gt;
            Nach der &amp;quot;automatischen&amp;quot; Erstellung wird folgendes Ausgegeben:&lt;br /&gt;
            &lt;br /&gt;
            [[Datei:Fortinet-375.jpg]] &lt;br /&gt;
            &lt;br /&gt;
            Wenn man &amp;quot;mehrere&amp;quot; Guest Accounts auf einmal erstellen möchte, wählt man bei der Erstellung folgendes:&lt;br /&gt;
            &lt;br /&gt;
            [[Datei:Fortinet-376.jpg]]  &lt;br /&gt;
            &lt;br /&gt;
            Danach kann angegeben werden wie viele Guest Accounts zu erstellen sind sowie das Ablaufdatum dieser Accounts:&lt;br /&gt;
            &lt;br /&gt;
            [[Datei:Fortinet-377.jpg]]&lt;br /&gt;
            &lt;br /&gt;
Nach der Erstellung der Guest Accounts können die Informationen dem Gast übermittelt werden. Zur Verfügung stehen SMS (Email Only), Email sowie Printing. Vorraussetzung dafür ist jedoch das ein &amp;quot;Email Service&amp;quot; konfiguriert wurde. Dazu siehe nachfolgende Artikel:&lt;br /&gt;
&lt;br /&gt;
       [[FortiGate-5.0-5.2:FAQ#Wo_kann_ich_f.C3.BCr_Alert.27s_etc._einen_Email_Server_definieren_und_kann_ich_eine_Verschl.C3.BCsselung_benutzen.3F]]&lt;br /&gt;
       [[FortiGate-5.4-5.6:FAQ#Wie_kann_ich_unter_FortiOS_5.4_f.C3.BCr_eine_FortiGate_den_.22Email_Service.22_konfigurieren.3F]]&lt;br /&gt;
&lt;br /&gt;
       [[Datei:Fortinet-369.jpg]]&lt;br /&gt;
&lt;br /&gt;
Wählt man zB Printing so erscheint folgendes:&lt;br /&gt;
&lt;br /&gt;
       [[Datei:Fortinet-372.jpg]]&lt;br /&gt;
       &lt;br /&gt;
       &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''NOTE'''&amp;lt;/span&amp;gt; Die Informationen die in diesem Ticket enthalten sind sowie das Aussehen können nicht verändert werden! &lt;br /&gt;
&lt;br /&gt;
Wenn man das Fenster schliesst &amp;quot;Return&amp;quot; kann man den erstellten Guest Account in der Liste einsehen zB &amp;quot;Passwort&amp;quot; und sieht ebenfalls die &amp;quot;Expiration&amp;quot; dh. in unserem Beispiel &amp;quot;30 Minuten&amp;quot;. Diese kann über die Funktion &amp;quot;Purge&amp;quot; zurückgesetzt werden:&lt;br /&gt;
&lt;br /&gt;
       [[Datei:Fortinet-370.jpg]]&lt;br /&gt;
       &lt;br /&gt;
Wenn man sich als &amp;quot;regulärer&amp;quot; Administrator wiederum einloggt, kann man die Guest Accounts - die durch den &amp;quot;Restricted to Provision Guest Accounts&amp;quot; Administrator erstellt wurden - über folgende Position einsehen:&lt;br /&gt;
&lt;br /&gt;
       User &amp;amp; Device &amp;gt; User &amp;gt; Guest Management&lt;br /&gt;
       &lt;br /&gt;
       [[Datei:Fortinet-371.jpg]]&lt;br /&gt;
       &lt;br /&gt;
Ein &amp;quot;reguläre&amp;quot; Administrator kann natürlich diese User vollumfänglich modifizieren sowie neue Guest Accounts wie der &amp;quot;Restricted to Provision Guest Accounts&amp;quot; Administrator&amp;quot; erstellen/verwalten! Für die SSID muss nun ein &amp;quot;Captive Portal&amp;quot; ausgewählt jsowie konfiguriert werden. Wähle die entsprechende SSID und füge die Gruppe zum &amp;quot;Captive Portal&amp;quot; hinzu:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1267.jpg]]&lt;br /&gt;
        &lt;br /&gt;
Unter FortiOS 5.2 sind einigen neuen Positionen innerhalb der SSID dazugekommen wie zB &amp;quot;Redirect after Captive Portal&amp;quot;. Diese Position ermöglicht es dem &amp;quot;Guest Account&amp;quot; nach einer erfolgreichen Authentifizierung seine vorgängig eingegebene URL automatisch aufzurufen. Unter FortiOS 5.0 war dies nicht möglich und nach einer erfolgreichen Authentifizierung musste der Guest Account die URL abermals eingeben! Als Letzteres muss eine entsprechende Firewall Policy Rule implementiert werden (keine Identity Based Policy) die der SSID den gewünschten Traffic erlaubt. Danach kann die Konfiguration getestet werden. Sobald ein Wireless Host/Client die entsprechende SSID aufruft, wird er mit dieser SSID anhand einer IPv4 Adresse die vom DHCP Server stammt der für die SSID konfiguriert wurde, verbunden. Wenn nun ein Wireless Host/Client danach eine Anfrage absetzt dh. eine Web Seite aufruft wird das &amp;quot;Captive Portal&amp;quot; aufgerufen. Anhand der &amp;quot;Guest Account&amp;quot; Informationen resp. Tickets kann der Wireless Host/Client die Authentifizierung im &amp;quot;Captive Portal&amp;quot; durchführen. Um das Ganze auf der CLI zu konfigurieren führe folgende Kommandos aus:&lt;br /&gt;
&lt;br /&gt;
        '''Guest Access User Group'''&lt;br /&gt;
        &lt;br /&gt;
        # config user group&lt;br /&gt;
        # edit [Name der Gruppe zB &amp;quot;FortiGroup-Guest&amp;quot;]&lt;br /&gt;
        # set group-type guest&lt;br /&gt;
        # set user-id [email | auto-generate | specify]&lt;br /&gt;
        # set password [auto-generate | specify | disable]&lt;br /&gt;
        # set user-name [enable | disable]&lt;br /&gt;
        # set email [enable | disable]&lt;br /&gt;
        # set mobile-phone [enable | disable]&lt;br /&gt;
        # set default-expire [seconds]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        '''Guest admin profile options'''&lt;br /&gt;
        &lt;br /&gt;
        # config system admin&lt;br /&gt;
        # edit [Name des Administrators]&lt;br /&gt;
        # set guest-auth [enable | disable]&lt;br /&gt;
        # set guest-usergroups [Name der Guest Gruppe zB &amp;quot;FortiGroup-Guest&amp;quot;]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        '''SSID Security Mode option captive-portal'''&lt;br /&gt;
        &lt;br /&gt;
        # config wireless-controller vap&lt;br /&gt;
        # edit [Name des SSID Profiles zB &amp;quot;only4guest&amp;quot;]&lt;br /&gt;
        # set vdom &amp;quot;root&amp;quot;&lt;br /&gt;
        # set ssid [Name der SSID zB &amp;quot;only4guest&amp;quot;]&lt;br /&gt;
        # set security captive-portal&lt;br /&gt;
        # set selected-usergroups [Name der Guest-Gruppe zB &amp;quot;FortiGroup-Guest&amp;quot;]&lt;br /&gt;
        # set intra-vap-privacy enable&lt;br /&gt;
        # end&lt;br /&gt;
        # config system interface&lt;br /&gt;
        # edit [Name des Interface für SSID zB &amp;quot;only4guest&amp;quot;]&lt;br /&gt;
        # set ip [IPv4 Adresse für Interface Konfig zB 192.168.10.1 255.255.255.0&lt;br /&gt;
        # set allowaccess ping&lt;br /&gt;
        # set devindex 0&lt;br /&gt;
        # set device-identification enable&lt;br /&gt;
        # set snmp-index 0&lt;br /&gt;
        # end&lt;br /&gt;
        # config system dhcp server&lt;br /&gt;
        # edit [Gebe einen Integer an zB 1]&lt;br /&gt;
        # set forticlient-on-net-status disable&lt;br /&gt;
        # set dns-service default&lt;br /&gt;
        # set default-gateway [IPv4 Adresse zB 192.168.10.1]&lt;br /&gt;
        # set netmask [Netmask für DHCP IP Range zB 255.255.255.0]&lt;br /&gt;
        # set interface [Interface für DHCP Server zB &amp;quot;only4guest&amp;quot;]&lt;br /&gt;
        # config ip-range&lt;br /&gt;
        # set start-ip 192.168.10.2&lt;br /&gt;
        # set end-ip 192.168.10.254&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Es stehen folgend Troubleshooting Kommandos auf der CLI zur Verfügung:&lt;br /&gt;
&lt;br /&gt;
        # diagnose test guest ?&lt;br /&gt;
        add     add a guest user&lt;br /&gt;
        del     delete guest users&lt;br /&gt;
        list    list guest users&lt;br /&gt;
&lt;br /&gt;
        # diagnose test guest list&lt;br /&gt;
        user_id=new-user-1@beispiel.com&lt;br /&gt;
        group=Beispiel-Gruppe&lt;br /&gt;
        user_name=gast-1&lt;br /&gt;
        password=pwj8m9&lt;br /&gt;
        mobile_phone=&lt;br /&gt;
        sponsor=&lt;br /&gt;
        company=&lt;br /&gt;
        email=new-user-1@beispiel.com&lt;br /&gt;
        expire=1 Hours&lt;br /&gt;
&lt;br /&gt;
        # diagnose test guest add &lt;br /&gt;
        &amp;lt;group&amp;gt;, &amp;lt;user-id&amp;gt;, &amp;lt;user-name&amp;gt;, &amp;lt;password&amp;gt;, &amp;lt;mobile-phone&amp;gt;, &amp;lt;sponsor&amp;gt;, &amp;lt;company&amp;gt;, &amp;lt;email&amp;gt;, &amp;lt;expire&amp;gt;&lt;br /&gt;
&lt;br /&gt;
        # diagnose test guest del&lt;br /&gt;
        12 deleted for group '', user-id ''&lt;br /&gt;
&lt;br /&gt;
        # diagnose test guest list&lt;br /&gt;
        0 found for group '', user-id ''&lt;br /&gt;
&lt;br /&gt;
=== Wie konfiguriere ich für ein &amp;quot;Wireless Guest Access Provisioning&amp;quot; ein Custome Language File? ===&lt;br /&gt;
&lt;br /&gt;
Auf einer FortiGate ist das Mgmt. Web Interface und Replacement Messages per Standard Englisch. Unter der folgende Position können andere Sprachen gewählt werden:&lt;br /&gt;
&lt;br /&gt;
        System &amp;gt; Admin &amp;gt; Settings &amp;gt; View Settings &amp;gt; Language &amp;gt; [English | French | Spanish | Portuguese | Japanese | Tradional Chinese | Simplified Chinese | Korean]&lt;br /&gt;
&lt;br /&gt;
Andere Sprachen wie Deutsch stehen nicht zur Verfügung. Ab FortiOS 5.2 ist es jedoch möglich für folgende Funktion ein eigenes &amp;quot;Sprachefile&amp;quot; anzulegen (Custome Language File):&lt;br /&gt;
&lt;br /&gt;
        • Guest Management Admin Accounts (Guest Access Provisioning)&lt;br /&gt;
        • SSL VPN Portal&lt;br /&gt;
        • SSL VPN Personal Bookmarks&lt;br /&gt;
&lt;br /&gt;
Wenn für den &amp;quot;Guest Management Admin Accounts&amp;quot; ein eigenes &amp;quot;Sprachfile&amp;quot; erstellt werden soll muss folgendermassen vorgegangen werden:&lt;br /&gt;
&lt;br /&gt;
        # config system global&lt;br /&gt;
        # set gui-custom-language enable&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        Durch die Aktivierung von &amp;quot;gui-custom-language&amp;quot; wird ein zusätzlicher Menüpunkt auf dem Mgmt. Web Interface auf der FortiGate&lt;br /&gt;
        aktiviert:&lt;br /&gt;
        &lt;br /&gt;
        System &amp;gt; Config &amp;gt; Advanced &amp;gt; Language&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1285.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        Unter FortiOS 5.4 befindet sich die entsprechende Menüposition unter:&lt;br /&gt;
        &lt;br /&gt;
        System &amp;gt; Custom Languages&lt;br /&gt;
        &lt;br /&gt;
        Unter der Position &amp;quot;Download Sample Language Template&amp;quot; kann eine Vorlage runtergeladen werden, die herangezogen werden kann &lt;br /&gt;
        als Vorlage um das &amp;quot;Sprachfile&amp;quot; zu erstellen. Nachfolgend ein Beispiel dieses &amp;quot;Sample Language Template&amp;quot;:&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:sample-language-template.txt]]&lt;br /&gt;
        [[Datei:sample-language-template-54.txt]]&lt;br /&gt;
        &lt;br /&gt;
        Nachdem das &amp;quot;Sprachfile&amp;quot; modifiziert wurde kann es unter folgender Position wieder raufgeladen werden:&lt;br /&gt;
        &lt;br /&gt;
        System &amp;gt; Config &amp;gt; Advanced &amp;gt; Language &amp;gt; Create New&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1286.jpg]]&lt;br /&gt;
&lt;br /&gt;
        Unter FortiOS 5.4 befindet sich die entsprechende Menüposition unter:&lt;br /&gt;
        &lt;br /&gt;
        System &amp;gt; Custom Languages&lt;br /&gt;
        &lt;br /&gt;
        Danach kann das File raufgeladen werden:&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1287.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        Damit das entsprechende File benutzt wird für die Funktion des &amp;quot;Wireless Guest Access Provisioning&amp;quot;, muss &lt;br /&gt;
        dies unter CLI und/oder über Mgmt. Web Interface für den Guest Administrator konfiguriert werden:&lt;br /&gt;
        &lt;br /&gt;
        System &amp;gt; Admin &amp;gt; Administrators &amp;gt; [Wähle den entsprechenden Guest Administrator] &amp;gt; Language &amp;gt; [Wähle das entsprechende &amp;quot;Sprachfile&amp;quot;]&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1289.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        # config system admin&lt;br /&gt;
        # edit [Wähle den Namen des entsprechenden Administrators für die Guest Management Admin Accounts]&lt;br /&gt;
        # set guest-auth enable&lt;br /&gt;
        # set guest-lang [Wähle das entsprechende &amp;quot;Sprachfile&amp;quot;]&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich für die &amp;quot;Wireless Guest Access Provisioning&amp;quot; Funktion die Erstellung der Tickets (Anzahl) limitieren? ===&lt;br /&gt;
&lt;br /&gt;
Unter FortiOS 5.0 kann ein &amp;quot;restricted&amp;quot; Administrator &amp;quot;Guest Accounts&amp;quot; Ticket erstellen. Unter FortiOS 5.0 kann dieser &amp;quot;restricted&amp;quot; Administrator soviel Tickets erstellen wie er will dh. es gibt keine Funktion die diese Ticket Erstellung in der Anzahl limitiert. Ab FortiOS 5.2 ist dies nun möglich mit folgenden Kommando:&lt;br /&gt;
&lt;br /&gt;
        # config user group&lt;br /&gt;
        # edit guest-group&lt;br /&gt;
        # set group-type guest&lt;br /&gt;
        # set max-accounts [Standard 0 (Unlimited); Möglicher Wert 0-1024]&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
Wird die Konfiguration durchgeführt für Guest Administratoren die bereits Tickets erstellt haben, muss der Wert höher sein als die existierenden &amp;quot;valid&amp;quot; Tickets. Soll der Wert für Anzahl Tickets tiefer als die existierenden &amp;quot;valid&amp;quot; Tickets konfiguriert werden so müssen um den Wert anzupassen zuerst Tickets gelöscht werden um den entsprechenden Wert zu setzen.&lt;br /&gt;
&lt;br /&gt;
=== Gibt es für das Passwort des Guest-Administrators für &amp;quot;Wireless Guest Access Provisioning&amp;quot; eine Passwort Policy? ===&lt;br /&gt;
&lt;br /&gt;
Wenn auf einer FortiGate ein &amp;quot;Wireless Guest Access Provisioning&amp;quot; konfiguriert wird ist die Basis ein Administrator der für Guest definiert wird (Restricted to Provision Guest Accounts). Wie ein &amp;quot;Wireless Guest Access Provisioning&amp;quot; konfiguriert wird siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAP:FAQ#Wie_implementiere_ich_f.C3.BCr_eine_SSID_auf_einem_Forti_Access_Point_die_.22Wireless_Guest_Access_Provisioning.22_Funktion.3F]]&lt;br /&gt;
&lt;br /&gt;
Neu unter FortiOS 5.4.1 kann diesem Administrator der für Guest definiert wurde eine Passwort Policy aktiviert werden. Dies kann jedoch nur in der CLI konfiguriert werden und ist per Standard deaktiviert:&lt;br /&gt;
&lt;br /&gt;
        # config system password-policy-guest-admin&lt;br /&gt;
        # status [enable | disable]&lt;br /&gt;
        # apply-to [guest-admin-password]&lt;br /&gt;
        # minimum-length [Minimum Länge des Passwortes]&lt;br /&gt;
        # min-lower-case-letter [Minimum Anzahl Kleinbuchstaben im Passwort]&lt;br /&gt;
        # min-upper-case-letter [Minimum Anzahl Grossbuchstaben im Passwort]&lt;br /&gt;
        # min-non-alphanumeric [Minimum Anzahl Non-Alphanumerischen Zeichen im Passwort]&lt;br /&gt;
        # min-number [Minimum Anzahl von Nummerischen Zeichen im Passwort]&lt;br /&gt;
        # change-4-characters enable/disable Enable/disable changing at least 4 characters for new password.&lt;br /&gt;
        # expire-status [enable | disable]&lt;br /&gt;
        # reuse-password [enable | disable]        # end&lt;br /&gt;
&lt;br /&gt;
== Remote ==&lt;br /&gt;
&lt;br /&gt;
=== Wie konfiguriere ich einen Forti Access Point zB. FAP-11C für einen Remote Zugriff? ===&lt;br /&gt;
&lt;br /&gt;
Ein Forti Access Point FAP-11C kann benutzt werden um einen Remote Zugriff zu konfigurieren. Grundsätzlich kann jeder Forti Access Point benützt werden um diese Konfiguration durchzuführen. Spezialisiert sind jedoch die Forti Access Point FAP-11C, FAP-14C sowie fAP-28C da diese Forti Access Point über einen Internal Switch/Hub verfügen der es dem User/Client erlaubt entweder über den Internen Switch/Hub zu arbeiten oder über Wireless resp. über die konfigurierte SSID. Für unser Beispiel basierend auf einem FAP-11C gehen wir von folgender Situation aus:&lt;br /&gt;
         _________&lt;br /&gt;
        |         | 193.193.135.70&lt;br /&gt;
        | FAP-11C |--|&lt;br /&gt;
        |_________|  |&lt;br /&gt;
                    WAN&lt;br /&gt;
                     | 193.193.135.66               ___________ &lt;br /&gt;
         ____________|____________                 |           |&lt;br /&gt;
        |                         | 192.168.3.1    | FAP-11C   |&lt;br /&gt;
        |        Fortigate        |----- DMZ ------|           |&lt;br /&gt;
        |_________________________|                |___________| &lt;br /&gt;
                     |&lt;br /&gt;
                     | 192.168.1.99&lt;br /&gt;
                    LAN&lt;br /&gt;
&lt;br /&gt;
In diesem Beispiel wird die Grundkonfiguration des FAP-11C über das &amp;quot;dmz&amp;quot; durchgeführt! Dies bedeutet: dieses &amp;quot;dmz&amp;quot; ist nur temporaerer Natur für den FAP-11C und wird nur für die Grundkonfiguration sowie das Testen benützt dh. der FAP-11C wird mit der gesamten Konfiguration lokal eingebunden inkl Firewall Policy Rules usw. Diese Konfiguration kann nachträglich für einen Remote Konfiguration komplett übernommen werden. Alle Forti Access Point benützen für deren Komunikation zum FortiGate Wireless Controller CAPWAP (UDP-5246). Dies ist auch betreffend Remote Zugriff der Fall. Weitere Informationen betreffend CAPWAP siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAP:FAQ#Wie_werden_Forti_Access_Point_.C3.BCber_einen_FortiGate_Wireless_Controller_verwaltet.2Fkonfiguriert_.28CAPWAP.29.3F]]&lt;br /&gt;
&lt;br /&gt;
Bei einem Remote Zugriff wird der CAPWAP Tunnel benützt um die Informationen zu transportieren. Der CAPWAP Tunnel selber ist zwar verschlüsselt, jedoch die Informationen die durch den Client/User durch den CAPWAP Tunnel gesendet sowie empfangen werden, sind per Standard &amp;quot;clear-text&amp;quot;. Aus diesem Grund sollte darauf geachtet werden, dass wenn ein Remote Zugriff benützt wird die DTLS Verschlüsselung aktiviert ist. Diese &amp;quot;WiFi Data Channel Encryption&amp;quot; ist zuständig um die Daten der User/Client im CAPWAP Tunnel von und zu dem Forti Access Point zum FortiGate Wireless Controller zu verschlüsseln. Weitere Informationen zu DTLS Funktion siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAP:FAQ#Wie_konfiguriere_ich_f.C3.BCr_ein_Forti_Access_Point_WTP_Profile_eine_.22Data_Channel_Encryption.22_.28DTLS.29.3F]]&lt;br /&gt;
&lt;br /&gt;
Die Konfiguration eines Forti Access Point für Remote Zugriff unterscheidet sich Grundsätzlich nicht gegenüber einer lokalen Konfiguration von Forti Access Points. Um dies durchzuführen siehe nachfolgender Artikel der detailiert zeigt wie ein Forti Access Point unter FortiOS 5.0/5.2/5.4 in Betrieb genommen wird und was dabei zu beachten ist:&lt;br /&gt;
          &lt;br /&gt;
        [[FortiAP:FAQ#Wie_nehme_ich_ein_Fortinet_Access_Point_unter_FortiOS_5.0.2F5.2_in_Betrieb_und_konfiguriere_ich_diesen.3F]]&lt;br /&gt;
           &lt;br /&gt;
Wenn die Grundkonfiguration für den FAP-11C inkl. den Firewall Policy Rule's gemäss vorhergenden Link durchgeführt wurde sowie alle Tests erfolgreich waren, sollte der FAP-11C aus dem &amp;quot;dmz&amp;quot; Segment entfernt. Ist dies geschehen sollte der entsprechende Forti Access Point Eintrag unter &amp;quot;Managed FortiAP's&amp;quot; gelöscht werden:&lt;br /&gt;
&lt;br /&gt;
        WiFi Controller &amp;gt; WiFi Network &amp;gt; Managed FortiAP's &amp;gt; [Lösche den entsprechenden Eintrag]&lt;br /&gt;
&lt;br /&gt;
Als Nächstes muss nun Lokal auf dem Forti Access Point FAP-11C mitgeteilt werden, mit welchen FortiGate Wireless Controller eine Remote Verbindung erstellt werden soll. Dies kann über das lokale Mgmt. Web Interface oder CLI des Forti Access Point FAP-11C durchgeführt werden. Die Informationen die lokal auf dem Forti Access Point konfiguriert werden müssen sind die Folgenden:&lt;br /&gt;
&lt;br /&gt;
        IPv4 Adresse&lt;br /&gt;
        FQDN (Fully Qualified Domain Name]&lt;br /&gt;
&lt;br /&gt;
Um auf einen Forti Access Point lokal zu verbinden kann die Default IPv4 Adresse des Forti Access Point benutzt werden (192.168.1.2). Weitere Informationen dazu siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAP:FAQ#Was_ist_die_Default_IPv4_Adresse_f.C3.BCr_einen_Forti_Access_Point_und_wie_kann_ich_mich_auf_diese_IPv_Adresse_verbinden.3F]]&lt;br /&gt;
&lt;br /&gt;
Es können für Failover Zwecke bis zu 3 Wireless Controller konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-700.jpg]]&lt;br /&gt;
&lt;br /&gt;
Die Position &amp;quot;AC Discovery Type&amp;quot; steht im Zusammenhang mit CAPWAP und hat folgende Bedeutung: Wenn in einem späteren Zeitpunkt der Forti Access Point in ein IPv4 Segment zB zu Hause verbunden wird, sucht sich dieses &amp;quot;wan&amp;quot; Interface einen DHCP Server. Werden die DHCP Anfragen des &amp;quot;wan&amp;quot; Interfaces beantwortet, wird auf dem &amp;quot;wan&amp;quot; Interface gemäss der DHCP Server Konfiguration eine IPv4 Adresse, Subnet sowie Default Gateway konfiguriert. Sobald dies der Fall ist, wird über das &amp;quot;wan&amp;quot; Interface versucht den konfigurierten FortiGate Wireless Controller anhand dessen IPv4 Adresse oder den FAQDN über CAPWAP (UDP-5246) zu erreichen. Dies wird anhand &amp;quot;AC Discovery Type&amp;quot; durchgeführt. Dieser Konfigurationspuntk ist per Standard auf &amp;quot;Auto&amp;quot; konfiguriert was wiederum bedeutet:&lt;br /&gt;
&lt;br /&gt;
        Broadcast -&amp;gt; Multicast &amp;gt; Static &amp;gt; DNS &amp;gt; DHCP&lt;br /&gt;
&lt;br /&gt;
In dieser Reihenfolge versucht der Forti Access Point über CAPWAP den konfigurierten FortiGate Wireless Controller zu erreichen. Damit kein &amp;quot;Auto&amp;quot; für die Suche des FortiGate Wireless Controller durchgeführt wird, sollte &amp;quot;Static&amp;quot; benutzt werden. Wenn ein FQDN benutzt wird, ist zu berücksichtigen, dass der Forti Access Point in seiner Standard Konfiguration einen FortiGuard DNS  Server benutzt. Um einen eigenen DNS Server zu konfigurieren führe folgendes auf der CLI durch:&lt;br /&gt;
&lt;br /&gt;
        # cfg -a DNS_SERVER=[DNS Server IP Adresse]&lt;br /&gt;
        # cfg -c &lt;br /&gt;
        # cfg -s&lt;br /&gt;
&lt;br /&gt;
Um die ganze Konfiguration über die CLI der Forti Access Point durchzuführen stehen folgende Befehle zur Verfügung:&lt;br /&gt;
             &lt;br /&gt;
        # cfg -a WTP_NAME=FP11C3X12001413                                           [Hostname Forti Access Point]&lt;br /&gt;
        # cfg -a ADMIN_TIMEOUT=5                                                    [Admin Timeout Default 5 Minuten]&lt;br /&gt;
        # cfg -a AP_IPADDR=192.168.1.2                                              [Stellt die Default oder Fix IP dar wenn kein DHCP vorhanden ist]&lt;br /&gt;
        # cfg -a AP_NETMASK=255.255.255.0                                           [Stellt das Default Subnet dar wenn kein DHCP vorhanden]&lt;br /&gt;
        # cfg -a IPGW=192.168.1.1                                                   [Stellt das Default Gateway dar wenn kein DHCP vorhanden]&lt;br /&gt;
        # cfg -a AP_MODE=0                                                          [0 (Thin AP)] | 2 (Site Survey)]&lt;br /&gt;
        # cfg -a DNS_SERVER=208.91.112.53                                           [Definiert den DNS Server; Standard FortiGuard DNS Server IP]&lt;br /&gt;
        # cfg -a BAUD_RATE=9600                                                     [Geschwindigkeit der Console; Standard 9600]&lt;br /&gt;
        # cfg -a ADDR_MODE=DHCP                                                     [IP Adressierungs Mode dh. DHCP oder STATIC]&lt;br /&gt;
        # cfg -a STP_MODE=0                                                         [Spanning Tree 0 = Deaktiviert | 1 = Aktiviert]&lt;br /&gt;
        # cfg -a TELNET_ALLOW=1                                                     [1 = Telnet steht zur Verfügung; 0 = Deaktiviert]&lt;br /&gt;
        # cfg -a HTTP_ALLOW=1                                                       [1 = WebInterface steht zur Verfügung; 0 = Deaktiviert]&lt;br /&gt;
        # cfg -a AC_DISCOVERY_TYPE=0                                                [0 = Automatic; 1 Static; 2 DHCP; 3 Broadcast; 4 Multicast]&lt;br /&gt;
        # cfg -a AC_IPADDR_1=192.168.1.1                                            [Wireless Controller IP zu dem sich der FortiAP verbinden soll]&lt;br /&gt;
        # cfg -a AC_IPADDR_2=                                                       [Wireless Controller IP zu dem sich der FortiAP verbinden soll]&lt;br /&gt;
        # cfg -a AC_IPADDR_3=                                                       [Wireless Controller IP zu dem sich der FortiAP verbinden soll]&lt;br /&gt;
        # cfg -a AC_HOSTNAME_1=_capwap-control._udp.example.com                     [Wireless Controller FQDN zu dem sich der FortiAP verbinden soll]&lt;br /&gt;
        # cfg -a AC_HOSTNAME_2=                                                     [Wireless Controller FQDN zu dem sich der FortiAP verbinden soll]&lt;br /&gt;
        # cfg -a AC_HOSTNAME_3=                                                     [Wireless Controller FQDN zu dem sich der FortiAP verbinden soll]&lt;br /&gt;
        # cfg -a AC_CTL_PORT=5246                                                   [CAPWAP Comunication Port]&lt;br /&gt;
        # cfg -a AC_DISCOVERY_MC_ADDR=224.0.1.140&lt;br /&gt;
        # cfg -a AC_DISCOVERY_DHCP_OPTION_CODE=138                                  [DHCP Option Code]&lt;br /&gt;
        # cfg -a AC_DATA_CHAN_SEC=2                                                 [DTLS Verschlüsselung 2 = Clear Text oder DTLS; 0 = Clear Text; 1 = DTLS Enabled]&lt;br /&gt;
         &lt;br /&gt;
        # cfg -c                                                                    [Speicher Konfiguration in das Flash]&lt;br /&gt;
        # cfg -s                                                                    [Liste die Konfiguration auf]&lt;br /&gt;
&lt;br /&gt;
Wie schon erwähnt ist ausdrücklich empfohlen &amp;quot;DTLS&amp;quot; zu aktivieren dh. Auf dem Forti Access Point ist &amp;quot;DTLS&amp;quot; bereits zusammen mit &amp;quot;Clear Text&amp;quot; aktiviert (Standard AC_DATA_CHAN_SEC=2). Dies bedeutet: Die &amp;quot;DTLS&amp;quot; Aktivierung kann über den FortiGate Wireless Controller gesteuert werden. Dazu muss im entsprechenden Profile des Access Point über CLI &amp;quot;DTLS&amp;quot; aktiviert werden:&lt;br /&gt;
&lt;br /&gt;
        # config wireless-controller wtp-profile&lt;br /&gt;
        # edit [Name des entsprechenden Profils]&lt;br /&gt;
        # set dtls-policy [dtls-enabled | clear-text]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Wenn ein Client/Host über den Remote Forti Access Point ein Packet versendet und da der Standard Wert für MTU Size auf den meisten Betriebsystemen auf 1500 konfiguriert ist kann es mit der zusätzlich aktivieren &amp;quot;DTLS&amp;quot; Funktion zu einer Fragmentierung kommen. Der Grund ist der Folgende: Wenn ein Packet über den CAPWAP Tunnel gesendet wird so kommt zum Packet ein kleiner &amp;quot;overhead&amp;quot; des CAPWAP dazu. Dies ist unter normalen Umständen und in den meisten Fällen kein Problem. Kommt jedoch nochmals der &amp;quot;overhead&amp;quot; des &amp;quot;DTLS&amp;quot; dazu, vergrössert sich das Packet dh. mehr als MTU 1500 und somit wird das Packet aufgeteilt dh. es wird eine Fragmentierung durchgeführt. Dies beeinträchtigt die Performance und sollte verhindert werden. Aus diesem Grund empfehlen wir gemäss nachfolgenden Link im WTP Profile dies zu berücksichtigen resp. eine Fragmentierung zu verhindern:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAP:FAQ#Wie_kann_ich_f.C3.BCr_einen_Forti_Access_Point_innerhalb_des_CAPWAP_Tunnel_eine_IP_Fragmentierung_verhindern.3F]]&lt;br /&gt;
&lt;br /&gt;
Grundsätzlich kann die &amp;quot;Network Configuration&amp;quot; eines Forti Access Point auch auf &amp;quot;Static&amp;quot; gesetzt werden dh. Ein Forti Access Point ist per Standard mit &amp;quot;DHCP&amp;quot; konfiguriert und sollte unter normalen Umständen so konfiguriert sein. Möchte man jedoch für das &amp;quot;wan&amp;quot; Interface des Forti Access Point eine statische IPv4 Adresse vergeben kann dies über Mgmt. Web Interface oder CLI durchgeführt werden. Für eine Konfiguration über CLI lokal auf dem Forti Access Point stehen folgende Konfigurationspunkte zur Verfügung:&lt;br /&gt;
             &lt;br /&gt;
        # cfg -a AP_IPADDR=192.168.1.2                                              [Stellt die Default oder Fix IP dar wenn kein DHCP vorhanden ist]&lt;br /&gt;
        # cfg -a AP_NETMASK=255.255.255.0                                           [Stellt das Default Subnet dar wenn kein DHCP vorhanden]&lt;br /&gt;
        # cfg -a IPGW=192.168.1.1                                                   [Stellt das Default Gateway dar wenn kein DHCP vorhanden]&lt;br /&gt;
        # cfg -a AP_MODE=0                                                          [0 (Thin AP)] | 2 (Site Survey)]&lt;br /&gt;
        # cfg -a DNS_SERVER=208.91.112.53                                           [Definiert den DNS Server; Standard FortiGuard DNS Server IP]&lt;br /&gt;
        # cfg -a BAUD_RATE=9600                                                     [Geschwindigkeit der Console; Standard 9600]&lt;br /&gt;
        # cfg -a ADDR_MODE=DHCP                                                     [IP Adressierungs Mode dh. DHCP oder STATIC]&lt;br /&gt;
        &lt;br /&gt;
        # cfg -c                                                                    [Speicher Konfiguration in das Flash]&lt;br /&gt;
        # cfg -s                                                                    [Liste die Konfiguration auf]&lt;br /&gt;
&lt;br /&gt;
        '''DHCP Konfiguration (Default):'''&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-702.jpg]]&lt;br /&gt;
&lt;br /&gt;
        '''Static Konfiguration:'''&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-703.jpg]]&lt;br /&gt;
&lt;br /&gt;
Damit die Anfragen des Forti Access Point auf den FortiGate Wireless Controller beantwortet wird, muss CAPWAP auf der FortiGate für das &amp;quot;wan&amp;quot; Interface aktiviert werden:&lt;br /&gt;
&lt;br /&gt;
        System &amp;gt; Network &amp;gt; Interface &amp;gt; [Wähle das entsprechende Interface] &amp;gt; Administrative Access &amp;gt; [Aktiviere CAPWAP]&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-784.jpg]]&lt;br /&gt;
        &lt;br /&gt;
Durch die Aktivierung von CAPWAP wird eine &amp;quot;Local-In&amp;quot; Policy erstellt der den Traffic UDP-5246 auf dem &amp;quot;wan&amp;quot; Interface erlaubt. Die &amp;quot;Local-In&amp;quot; Policy erlaubt den UDP-5246 Traffic von jeder Source dh. soll diese eingeschränkt werden kann über die eine manuelle &amp;quot;Local-In&amp;quot; Policy diese Einschränkung konfiguriert werden. Weitere Informationen dazu siehe nachfolgenden Artikel:&lt;br /&gt;
             &lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#Was_sind_.22Local_In_Policy.27s.22_und_wie_kann_ich_diese_manipulieren.3F]]&lt;br /&gt;
&lt;br /&gt;
Wenn nun der Forti Access Point in einer Remote Lokation zB zu Hause benutzt wird so wird folgendes durchgeführt:&lt;br /&gt;
&lt;br /&gt;
        1. Verbinde das &amp;quot;wan&amp;quot; Interface des Forti Access mit dem vorhandenen LAN Segment/Subnet.&lt;br /&gt;
           &lt;br /&gt;
        2. Dem Forti Access Point wird über DHCP auf das &amp;quot;wan&amp;quot; Interface eine IPv4 Adresse zugewiesen oder das &amp;quot;wan&amp;quot; Interface wurde &lt;br /&gt;
           mit einer LAN IPv4 Adresse aus dem Segment/Subnet statisch konfguriert.&lt;br /&gt;
           &lt;br /&gt;
        3. Uber das &amp;quot;wan&amp;quot; Interface werden CAPWAP (UDP-5246) Anfragen an die definierte IPv4 Adresse und/oder FQDN an das &amp;quot;wan&amp;quot; &lt;br /&gt;
           Interface des FortiGate Devices gesendet.&lt;br /&gt;
           &lt;br /&gt;
        4. Da CAPWAP auf dem FortiGate &amp;quot;wan&amp;quot; Interface aktiviert wurde und somit die CAPWAP Anfragen vom FortiGate Wireless Controller&lt;br /&gt;
           beantwortet werden, erscheint auf dem FortiGate Device unter &amp;quot;Managed Access Point&amp;quot; der entsprechende Forti Access Point:&lt;br /&gt;
           &lt;br /&gt;
           WiFi Controller &amp;gt; Managed Access Points &lt;br /&gt;
           &lt;br /&gt;
        5. Dem Forti Access Point kann nun das entsprechendes WTP Profile zugewiesen werden.&lt;br /&gt;
&lt;br /&gt;
Als letzten Schritt sollte die DTLS Verschlüsselung kontrolliert werden. Dies kann über das entsprechende WTP Profile sowie auf dem Forti Access Point selber durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        '''FortiGate WTP Profile'''&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-705.jpg]]&lt;br /&gt;
&lt;br /&gt;
        '''Forti Access Point'''&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-706.jpg]]&lt;br /&gt;
&lt;br /&gt;
Wenn man einer der Remote Forti Access Point's einsetzt dh. FAP-11C, FAP-14C sowie FAP-28C hat man nun die Möglichkeit den internen Switch für die lokalen Zwecke zu konfigurieren. Bei der Konfiguration des internent Switches/Hubs ist jedoch folgendes zu berücksichtigen: Ein Port eines Switches kann mit &amp;quot;bridge to SSID&amp;quot; auf die SSID konfiguriert werden. Dies bedeutet: Wenn ein Client/Host sich per RJ-45 auf diesen Port verbindet, wird diesem über den konfigurierten DHCP Server der SSID eine IPv4 Adresse zugewiesen. Wenn dies geschieht, wird keine Authentifizierung für die SSID ausgeführt! Um zB eine Security auf diesen Switch Port für &amp;quot;bridge to SSID&amp;quot; zu konfigurieren, kann der DHCP Server auf &amp;quot;block&amp;quot; gesetzt werden und somit werden vom DHCP Server nur IPv4 Adressen den Clients/Host zugewiesen, wenn diese mit deren MAC Adressen im DHCP Server konfiguriert wurden. Dies wird folgendermassen für den DHCP Server der SSID konfiguriert:&lt;br /&gt;
&lt;br /&gt;
       # config system dhcp server&lt;br /&gt;
       # edit [Wähle den entsprechenden Integer für den DHCP Server der SSID zB &amp;quot;1&amp;quot;]&lt;br /&gt;
       # set mac-acl-default-action [assign | block]&lt;br /&gt;
       # config reserved-Adresse &lt;br /&gt;
       # edit [Setze einen entsprechenden Integer zB &amp;quot;1&amp;quot;]&lt;br /&gt;
       # set ip [IPv4-Adresse für IP Reservation]&lt;br /&gt;
       # set mac [MAC-Adresse Defintion für IP Reservation]&lt;br /&gt;
       # set action [assign | block | reserved]&lt;br /&gt;
       # end&lt;br /&gt;
       # end&lt;br /&gt;
&lt;br /&gt;
Eine andere Variante ist auf dem Interface der SSID (nicht für die SSID Konfiguration) ein &amp;quot;Captive Portal&amp;quot; zu aktivieren dh. wenn dies geschieht, muss sich der Client/Host in jedem Fall auf dem &amp;quot;Captive Portal&amp;quot; des Interface zuerst authentifizieren bevor er Zugriff erhält. Wie die einzelnen Switch/Hub Ports zu konfigurieren sind siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAP:FAQ#Wie_kann_ich_f.C3.BCr_einen_Remote_Forti_Access_Points_FAP-11C.2C_FAP-14C_und_FAP-28C_die_Switch_Ports_konfigurieren.3F]]&lt;br /&gt;
&lt;br /&gt;
Desweiteren ist zu berücksichtigen, dass der Traffic des Client/Host der sich über einen Switch/Hub Port der anhand &amp;quot;bridge to SSID&amp;quot; konfiguriert wurde, unweigerlich über CAPWAP zum FortiGate Wireless Controller gesendet wird da die SSID anhand &amp;quot;Tunnel to Wireless Controller&amp;quot; konfiguriert wurde. Möchte der Client/Host jedoch lokale Resourcen ebenfalls erreichen kann ab FortiOS 5.2 ein &amp;quot;Splitt Tunneling&amp;quot; konfiguriert werden. Dies erlaubt einen bestimmten IPv4 Range/Subnet am CAPWAP Tunnel vorbei zu routen. Wie dies konfiguriet wird siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAP:FAQ#Wie_konfiguriere_ich_f.C3.BCr_eine_Forti_Access_Point_SSID_die_Funktion_.22Split_Tunneling.22.3F]]&lt;br /&gt;
&lt;br /&gt;
Wenn die konfigurierte SSID auf einem Forti Access Point die ebenfalls für die Switch/Hub Ports benutzt wird um &amp;quot;bridge to SSID&amp;quot; zu konfigurieren nicht benötigt wird dh. Client/Hosts die SSID für einen Wireless Zugriff nicht benötigen, sollte diese deaktiviert werden. Dies kann nach Abschluss der Konfiguration im entsprechenden WTP Profile konfiguriert werden in dem der entsprechende &amp;quot;radio&amp;quot; komplett deaktiviert wird!&lt;br /&gt;
&lt;br /&gt;
=== Wieviel Bandbreite benötigt ein Forti Access Point für CAPWAP in einer Remote Verbindung? ===&lt;br /&gt;
&lt;br /&gt;
Die Bandbreite die benützt wird im Management Tunnel resp. CAPWAP (UDP-5246) für einen Remote Zugriff eines Forti Access Point ist vernachlässigbar da Fortinet bei der Architektur darauf geachtet hat, dies auf ein Minimum zu beschränken dh. folgende Bandbreite wird benützt:&lt;br /&gt;
&lt;br /&gt;
        • Management Tunnel (CAPWAP) ist ein &amp;quot;einzelnes&amp;quot; Heartbeat Packet alle 30 Sekunden&lt;br /&gt;
        • Radio Resource Provisioning (DRRP) sendet minimale Informationen alle 5 Minuten&lt;br /&gt;
&lt;br /&gt;
Obwohl die Daten minimal sind können die Intervalle für Heartbeat und/oder DRRP bei Notwendigkeit angepasst werden!&lt;br /&gt;
&lt;br /&gt;
== LAN Port's / Switch ==&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich für einen Remote Forti Access Points FAP-11C, FAP-14C und FAP-28C die Switch Ports konfigurieren? ===&lt;br /&gt;
&lt;br /&gt;
Die Remote Forti Access Points wie FAP-11C, FAP-14C und FAP-28C werden mit einem kleinen Switch/Hub ausgeliefert! Bis FortiOS 5.0.4 sowie für Forti Access Points FortiOS 5.0.5 waren diese Ports nicht konfigurierbar dh. konnten nicht genutzt werden. Ab FortiGate FortiOS 5.0.5 und FortiAP FortiOS 5.0.6 können diese Ports folgendermassen konfiguriert werden über CLI:&lt;br /&gt;
&lt;br /&gt;
       '''Fuer die LAN Port Konfiguration gelten folgende Restriktionen:'''&lt;br /&gt;
       &lt;br /&gt;
       • Beim FortiAP-14C/25D können die einzelnen Ports nicht individuell gesetzt werden dh. alle Ports benützen eine Konfiguration da es sich&lt;br /&gt;
         bei den Ports um ein Hub handelt!&lt;br /&gt;
       &lt;br /&gt;
       • Jeder Client/Host der sich über die LAN Ports verbindet gilt als Authentifiziert!&lt;br /&gt;
       &lt;br /&gt;
       • Dynamische VLAN Konfiguration für Client/Host die über die LAN Ports verbunden sind wird nicht unterstützt. Weitere Informationen&lt;br /&gt;
         zur Dynamischee VLAN Konfiguration siehe nachfolgender Artikel:&lt;br /&gt;
         &lt;br /&gt;
         [[FortiAP:FAQ#Kann_ich_f.C3.BCr_Forti_Access_Point_SSID.27s_.22Dynamische_VLAN.27s.22_vergeben_und_wie_konfiguriere_ich_diese.3F]]&lt;br /&gt;
       &lt;br /&gt;
       • RADIUS Authentifizierung basierend auf MAC Adressen wird nicht unterstützt!&lt;br /&gt;
       &lt;br /&gt;
       • Wenn der/die LAN Port's auf &amp;quot;bridge-to-ssid&amp;quot; gesetzt ist/sind kann DTLS Verschlüsslung aktiviert werden. Dies gilt ab FortiOS 5.0.6 &lt;br /&gt;
         und Forti Access Point FortiOS 5.0.7!&lt;br /&gt;
&lt;br /&gt;
Die LAN Ports können sofern gewünscht komplett deaktiviert werden und können somit nicht genutzt werden! Die Konfiguration wird auf entsprechenden WTP Profile gesetzt. Um die LAN Port's auf der Kommandozeile zu konfigurieren führe folgendes durch:&lt;br /&gt;
       &lt;br /&gt;
       # config wireless-controller wtp-profile&lt;br /&gt;
       # edit [Name des entsprechenden Profile]&lt;br /&gt;
       # config lan&lt;br /&gt;
       # set port[Port Nummer]-mode [offline | bridge-to-wan | bridge-to-ssid | nat-to-wan ]&lt;br /&gt;
       # end&lt;br /&gt;
&lt;br /&gt;
Die Option &amp;quot;nat-to-wan&amp;quot; steht neu unter FortiOS 5.2 zur Verfügung. Die einzelnen Modi haben folgende Bedeutung:&lt;br /&gt;
            &lt;br /&gt;
            • offline              Der Port wird komplett deaktiviert!&lt;br /&gt;
            • bridge-to-wan        Auf dem Port wird ein &amp;quot;bridge&amp;quot; auf das WAN Segement ausgeführt. Der Port erhält seine IP aus dem WAN Segement!&lt;br /&gt;
            • bridge-to-ssid       Auf dem Port wird ein &amp;quot;bridge&amp;quot; auf die SSID ausgeführt. Der Port erhält seine IP vom DHCP Server der SSID!&lt;br /&gt;
            • nat-to-wan           Auf dem Port wird ein &amp;quot;nat&amp;quot; ausgeführt auf den WAN Port. Der Port erhält seine IP vom DHCP Server der SSID!&lt;br /&gt;
&lt;br /&gt;
            '''Bridge to SSID'''&lt;br /&gt;
            Die LAN Ports können anhand einer SSID mit der Funktion &amp;quot;bridge-to-ssid&amp;quot; versehen werden was folgendes bedeutet: Verbindet sich ein &lt;br /&gt;
            Client/Host über die LAN Ports, wird dem Client über den DHCP Server der für die SSID konfiguriert wurde, eine IPv4 Adresse zugewiesen. &lt;br /&gt;
            Der Traffic des Clients/Hosts, der sich am LAN Port verbindet, wird zum FortiGate Wireless Controller gesendet. Ein &amp;quot;local bridging&amp;quot; &lt;br /&gt;
            ist nicht möglich! Wireless Clients/Hosts die diese SSID benutzen sowie die Clients/Hosts die über den Switch Port verbunden sind,  &lt;br /&gt;
            können untereinander uneingeschränkt komunizieren. Es findet keine Authentifizierung auf den LAN Ports statt! Die Clients/Hosts, die &lt;br /&gt;
            über die LAN Ports in diesem Modus verbinden, sind über den folgenden Menüpunkt ersichtlich:&lt;br /&gt;
            &lt;br /&gt;
            WiFi Controller &amp;gt; Monitor &amp;gt; Client Monitor&lt;br /&gt;
            &lt;br /&gt;
            Wenn die DTLS Verschlüsselung für &amp;quot;brdige-to-ssid&amp;quot; nicht aktiviert werden kann ist folgendes zu berücksichtigen: Auf dem Forti Access &lt;br /&gt;
            Point steht die DTLS Verschlüsselung per Standard auf &amp;quot;Clear Text oder &amp;quot;DTLS Enabled&amp;quot; dh. der Forti Access Point bietet beides an. Somit &lt;br /&gt;
            steuert der FortiGate Wireless Controller die Funktion. Nähere Informationen zur DTLS Verschlüsselung siehe folgender Artikel:&lt;br /&gt;
            &lt;br /&gt;
            [[FortiAP:FAQ#Wie_konfiguriere_ich_f.C3.BCr_ein_Forti_Access_Point_WTP_Profile_eine_.22Data_Channel_Encryption.22_.28DTLS.29.3F]]&lt;br /&gt;
&lt;br /&gt;
            '''Bridge to WAN'''&lt;br /&gt;
            Es wird ein &amp;quot;bridge-to-wan&amp;quot; auf das &amp;quot;wan&amp;quot; Interface des Forti Access Point durchgeführt was folgendes bedeutet: Verbindet sich ein &lt;br /&gt;
            Client/Host über die Switch Ports, wird dem Client/Host über den DHCP Server sofern dieser im &amp;quot;wan&amp;quot; Segment existiert, eine IPv4 &lt;br /&gt;
            Adresse zugewiesen. Wireless Clients/Hosts die über eine SSID auf dem Forti Access Point verbunden sind und Clients/Hosts die über &lt;br /&gt;
            die LAN Ports verbunden sind, können nur dann untereinander direkt komunizieren wenn eine entsprechende Firewall Policy Rule auf &lt;br /&gt;
            der FortiGate konfiguriert wird die diesen Traffic erlaubt! Somit, wenn dies der Fall ist, wird der Traffic über die FortiGate &lt;br /&gt;
            Device dh. über CAPWAP abgewickelt. DTL kann in diesem Modus nicht aktiviert werden!&lt;br /&gt;
            &lt;br /&gt;
            '''NAT to WAN'''&lt;br /&gt;
            Es wird ein &amp;quot;nat-to-wan&amp;quot; auf dem &amp;quot;wan&amp;quot; Port des Forti Access Point durchgeführt dh. die Source des Traffic vom LAN Port wird &lt;br /&gt;
            übersetzt (translated) anhand der IPv4 Adresse die auf dem &amp;quot;wan&amp;quot; Port existiert/konfiguriert wurde.&lt;br /&gt;
&lt;br /&gt;
Die Konfiguration der Switch/Hub Ports kann ebenfalls über Mgmt. Web Interface durchgeführt werden und zwar unter folgender Position sofern es sich um ein WTP Profile eines Forti Access Points handelt der über einen Switch/Hub verfügt:&lt;br /&gt;
&lt;br /&gt;
       WiFi Controller &amp;gt; WiFi Network &amp;gt; Forti/Custom AP Profiles&lt;br /&gt;
       &lt;br /&gt;
       [[Datei:Fortinet-964.jpg]]&lt;br /&gt;
&lt;br /&gt;
Wenn die Konfiguration auf der Kommandozeile durchgeführt werden soll muss folgendes durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
       # config wireless-controller wtp-profile&lt;br /&gt;
       # edit [Name des entsprechenden Profile]&lt;br /&gt;
       # config lan&lt;br /&gt;
       # set port-mode [Gilt für den definierten LAN Port's FAP-14C : offline | bridge-to-wan | bridge-to-ssid | nat-to-wan]&lt;br /&gt;
       # set port-ssid [Name der gewünschten SSID]&lt;br /&gt;
       # set port1-mode [Gilt für den definierten LAN Port1: offline | bridge-to-wan | bridge-to-ssid | nat-to-wan]&lt;br /&gt;
       # set port1-ssid [Gilt für den definierten LAN Port1: Name der entsprechende SSID sofern bridge-to-ssid definiert wurde]&lt;br /&gt;
       # set port2-mode [Gilt für den definierten LAN Port2: offline | bridge-to-wan | bridge-to-ssid | nat-to-wan]&lt;br /&gt;
       # set port2-ssid [Gilt für den definierten LAN Port2: Name der entsprechende SSID sofern bridge-to-ssid definiert wurde]&lt;br /&gt;
       # set port3-mode [Gilt für den definierten LAN Port3: offline | bridge-to-wan | bridge-to-ssid | nat-to-wan]&lt;br /&gt;
       # set port3-ssid [Gilt für den definierten LAN Port3: Name der entsprechende SSID sofern bridge-to-ssid definiert wurde]&lt;br /&gt;
       # set port4-mode [Gilt für den definierten LAN Port4: offline | bridge-to-wan | bridge-to-ssid | nat-to-wan]&lt;br /&gt;
       # set port4-ssid [Gilt für den definierten LAN Port4: Name der entsprechende SSID sofern bridge-to-ssid definiert wurde]&lt;br /&gt;
       # set port5-mode [Gilt für den definierten LAN Port4: offline | bridge-to-wan | bridge-to-ssid | nat-to-wan]&lt;br /&gt;
       # set port5-ssid [Gilt für den definierten LAN Port4: Name der entsprechende SSID sofern bridge-to-ssid definiert wurde]&lt;br /&gt;
       # end&lt;br /&gt;
       # set dtls-policy [ dtls-enabled | clear-text]&lt;br /&gt;
       # end&lt;br /&gt;
&lt;br /&gt;
Ab FortiOS 5.2 steht neu die Funktion &amp;quot;Split Tunneling&amp;quot; zur Verfügung. Weitere Informationen dazu siehe folgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAP:FAQ#Wie_konfiguriere_ich_f.C3.BCr_eine_Forti_Access_Point_SSID_die_Funktion_.22Split_Tunneling.22.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Kann ich für einen Forti Access Points für dessen LAN Interfaces eine &amp;quot;Link Aggregation&amp;quot; konfigurieren? ===&lt;br /&gt;
&lt;br /&gt;
Bis anhin war das nicht möglich. Neu ab FortiOS 5.4.1 ist eine Link Aggregation ausschliesslich für folgende Modelle möglich:&lt;br /&gt;
&lt;br /&gt;
        • FAP-320B und 320C&lt;br /&gt;
&lt;br /&gt;
        &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''NOTE'''&amp;lt;/span&amp;gt; Durch Fortinet Informationen wird ebenfalls explizit erwähnt, dass folgende Forti Access Points keine&lt;br /&gt;
             Link Aggregation unterstützen:&lt;br /&gt;
             &lt;br /&gt;
             • FAP-112B und FAP-112D&lt;br /&gt;
&lt;br /&gt;
Diese Forti Access Point's verfügen über 2 Interfaces und diese können über die Shell des Forti Access Point als Link Aggregation konfiguriert werden. Wie man sich auf einen Forti Access Point über Telnet verbindet wenn dieser zB keine Mgmt. Console verfügt (RS-232) siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAP:FAQ#Wie_kann_ich_per_.22telnet.2Fssh.22_auf_einen_Forti_Access_Point_verbinden_wenn_dieser_.C3.BCber_keinen_Consolen_Port_verf.C3.BCgt.3F]]&lt;br /&gt;
&lt;br /&gt;
Danach muss ein Login durchgeführt werden auf dem Forti Access Point:&lt;br /&gt;
&lt;br /&gt;
       # execute [telnet | ssh] [IPv4 Adresse des Forti Access Point]&lt;br /&gt;
       FAP22B3U11011877 login: admin&lt;br /&gt;
       &lt;br /&gt;
       BusyBox v1.01 (2012.07.16-18:39+0000) Built-in shell (ash)&lt;br /&gt;
       Enter 'help' for a list of built-in commands.&lt;br /&gt;
&lt;br /&gt;
Für die Link Aggregation muss folgendes Kommando ausgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        # cfg -a WANLAN_MODE=AGGREGATE&lt;br /&gt;
&lt;br /&gt;
Danach muss die Konfiguration geschrieben werden:&lt;br /&gt;
&lt;br /&gt;
        # cfg -c&lt;br /&gt;
&lt;br /&gt;
Um die geschriebenen Konfiguration auszulesen benutze:&lt;br /&gt;
&lt;br /&gt;
        # cfg -s&lt;br /&gt;
&lt;br /&gt;
== Sniffer ==&lt;br /&gt;
&lt;br /&gt;
=== Kann ich einen Forti Access Point als Sniffer benutzen um den Traffic aufzuzeichnen (capture)? ===&lt;br /&gt;
&lt;br /&gt;
Ja diese Möglichkeit existiert jedoch mit folgenden Einschränkungen:&lt;br /&gt;
&lt;br /&gt;
        • Nur ein &amp;quot;radio&amp;quot; pro Aufzeichnung kann benutzt werden um den Sniffer auszuführen (capture)!&lt;br /&gt;
        • Es kann nur jeweils in &amp;quot;einem&amp;quot; Bereich dh. 2.4GHz oder 5GHz ein Sniffer ausfgeführt werden!&lt;br /&gt;
        • Sniffer Mode wird für &amp;quot;radio&amp;quot; für 802.11ac nicht unterstützt (FortiOS 5.2.5 Bug ID 301726)!&lt;br /&gt;
&lt;br /&gt;
Wenn ein &amp;quot;radio&amp;quot; für den Sniffer Mode konfiguriert wurde so wird lokal auf dem Forti Access Point ein File in folgendes Verzeichnis abgelegt:&lt;br /&gt;
&lt;br /&gt;
        /tmp/wl_sniff.pcap&lt;br /&gt;
        &lt;br /&gt;
Wenn ein solches File im Verzeichnis &amp;quot;tmp&amp;quot; existiert und ein Neustart des Forti Access Point wird durchgeführt, so wird dieses File gelöscht da es sich beim Verzeichnis &amp;quot;tmp&amp;quot; um einen flüchtiges &amp;quot;none&amp;quot; Persistent Verzeichnis handelt. Aus diesem Grund muss das File vor einem Neustart per TFTP auf einen entsprechenden TFTP Server transferiert werden! Um das File per TFTP zu transferieren benutze folgende Kommandos:&lt;br /&gt;
             &lt;br /&gt;
        # cd /tmp&lt;br /&gt;
        # ls&lt;br /&gt;
        wl_sniff.cap&lt;br /&gt;
        &lt;br /&gt;
        # tftp &lt;br /&gt;
        &lt;br /&gt;
        BusyBox v1.15.0 (2012-05-24 17:25:46 PDT) multi-call binary&lt;br /&gt;
        Usage: tftp [OPTIONS] HOST [PORT]&lt;br /&gt;
        Transfer a file from/to tftp server&lt;br /&gt;
        &lt;br /&gt;
        Options:&lt;br /&gt;
        &lt;br /&gt;
        -l FILE Local FILE&lt;br /&gt;
        -r FILE Remote FILE&lt;br /&gt;
        -g      Get file&lt;br /&gt;
        -p      Put file&lt;br /&gt;
              &lt;br /&gt;
Somit ergiebt sich folgendes Kommando um das File auf den TFTP Server zu transferieren:&lt;br /&gt;
             &lt;br /&gt;
        # tftp -l [File Name des zu transferierenden Files dh. &amp;quot;wl_sniff.cap&amp;quot;] -p [IPv4 Adresse des TFTP Servers] 69&lt;br /&gt;
&lt;br /&gt;
Um einen Forti Access Point in den Sniffer Mode zu versetzen, muss die Konfiguration auf der FortiGate über CLI durchgeführt werden dh. führe folgendes durch:&lt;br /&gt;
&lt;br /&gt;
        # config radio-1&lt;br /&gt;
        # set mode disabled&lt;br /&gt;
        # end&lt;br /&gt;
        # config radio-2&lt;br /&gt;
        # set mode sniffer&lt;br /&gt;
        # set ap-sniffer-bufsize 32&lt;br /&gt;
        # set ap-sniffer-chan 1&lt;br /&gt;
        # set ap-sniffer-addr 00:00:00:00:00:00&lt;br /&gt;
        # set ap-sniffer-mgmt-beacon enable&lt;br /&gt;
        # set ap-sniffer-mgmt-probe enable&lt;br /&gt;
        # set ap-sniffer-mgmt-other enable&lt;br /&gt;
        # set ap-sniffer-ctl enable&lt;br /&gt;
        # set ap-sniffer-data enable&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Durch die nachfolgenden Befehle können auf dem Sniffer Mode Filter gesetzt werden:&lt;br /&gt;
             &lt;br /&gt;
        ap-sniffer-add       Definiert einen spezifischen Client/Host anhand seiner MAC Adresse in der Form xx:xx:xx:xx:xx:xx&lt;br /&gt;
        ap-sniffer-chan      Definiert einen spezifischen &amp;quot;channel&amp;quot;&lt;br /&gt;
&lt;br /&gt;
Sobald die Konfiguration durchgeführt wurde, ist diese über Mgmt. Web Interface der FortiGate ersichtlich:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-699.jpg]]&lt;br /&gt;
&lt;br /&gt;
Wenn nun das entsprechende WTP Profile in dem der Sniffer Mode aktiviert wurde einem Forti Access Point zugewiesen wird, so versetzt sich dieser in den &amp;quot;monitor&amp;quot; Mode. Dies kann über die CLI lokal auf dem Forti Access Point verifiziert werden:&lt;br /&gt;
&lt;br /&gt;
        # iwconfig&lt;br /&gt;
&lt;br /&gt;
Durch diesen Befehl werden die entsprechenden lokalen Interfaces des Forti Access Point aufgelistet und das entsprechende Interface ist im &amp;quot;monitor&amp;quot; Mode:&lt;br /&gt;
&lt;br /&gt;
        Mode: Monitor&lt;br /&gt;
&lt;br /&gt;
== Authentication ==&lt;br /&gt;
&lt;br /&gt;
=== Wie konfiguriere ich auf einem Windows 2008 Server (Radius) eine &amp;quot;WPA2-Enterprise&amp;quot; Authentifizierung? ===&lt;br /&gt;
&lt;br /&gt;
Wenn man für Wireless Clients/Hosts eine Authentifizierung implementieren möchte im Geschäftsumfeld so sollten man &amp;quot;WPA2-Enterprise&amp;quot; (AES Verschlüsselung) benutzen. Diese Implementierung stellt einem vor verschiedenen Probleme! Speziell wenn die Authentifizierung über das Active Directory abgearbeitet werden soll. Der Grund dafür liegt darin wie das Passwort vom Wireless Client/Host zum Active Directory (LDAP) übermittelt wird dh. WPA und WPA2 benutzen für die Uebermittlung der Passwörter vers. &amp;quot;password hashing schemas&amp;quot; die jedoch nicht kompatibel sind mit dem Microsoft Active Directory (LDAP). Aus diesem Grund muesste der eingesetzte LDAP Server es erlauben das Passowrt in &amp;quot;clear-text&amp;quot; zu erhalten. Bei Microsoft Active Directory ist dies nicht mehr möglich dh. nur ein OpenLDAP stellt diese Funktion zur Verfügung. Wenn kein OpenLDAP vorhanden ist oder dieser nicht eingesetzt werden möchte, so ist die bevorzugte Variante eine Radius Server zu implementieren. Diese &amp;quot;Radius Authentication&amp;quot; verifiziert die Credentials des Wireless Clients/Hosts über den Radius Server im Active Directory. Durch diese Art der Authentifizierung wird die Problematik der WPA/WPA2 Passwort Uebermittlung umgangen. Zusätzlich können über den Radius Server Gruppenzugehörigkeit der User ausgelesen und in Verbindung mit den SSID's gebracht werden. Damit vom Wireless Client/Host aus eine Verifizierung des Radius Servers erfolgt, sollte/kann dieser Radious Server anhand eines Zertifikates verifiziert werden. Dieses Zertifikat kann von einer offiziellen CA (Trusted CA) oder von einer internen CA stammen. Dieses CA ist nicht für die Authentication zuständig sondern ausschliesslich für die Verifizierung des Radius Servers. Als Radius Server können vers. Produkte eingesetzt werden! Die bevorzugte Variante ist anstelle eines Windows 2008 Server den Fortinet Radius Server zu benutzen resp. den FortiAuthenticator. Weitere Informationen zum FortiAuthenticator findet man unter folgenden Link:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAuthenticator:FAQ]]&lt;br /&gt;
&lt;br /&gt;
Im nachfolgenden Dokumentation wird gezeigt wie die Konfiguration durchgeführt wird anhand eines Radius Servers basierend auf Windows 2008 Server:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Setting-up-Wi-Fi-Authentication-in-Windows-Server-2008-Part-1.pdf]]&lt;br /&gt;
        [[Datei:Setting-up-Wi-Fi-Authentication-in-Windows-Server-2008-Part-2.pdf]]&lt;br /&gt;
&lt;br /&gt;
Um die Radius Server Verbindung auf einem FortiGate Device zu troubelshooten resp. einzusehen siehe nachfolgenden Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Wie_kann_ich_einen_Radius_Server_Anbindung_Troubleshooten.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Wie konfiguriere ich für Forti Access Points eine Authentifizierung für Public HotSpot der Swisscom ? ===&lt;br /&gt;
&lt;br /&gt;
Nun ein Public HotSpot der Swisscom kennt grundsätzlich zwei Arten der Authentifizierung die im Zusammenhang stehen mit der SSID. Dies bedeutet:&lt;br /&gt;
&lt;br /&gt;
        '''Alte Variante SSID Hot Spot Swisscom'''&lt;br /&gt;
        &lt;br /&gt;
        • SSID          MOBILE              (Authentication &amp;quot;Open&amp;quot;)&lt;br /&gt;
        • SSID          MOBILE-EAPSIM       (Authentication &amp;quot;WPA2-Enerprise&amp;quot; / Radius Port 1645)&lt;br /&gt;
&lt;br /&gt;
        '''Neue Variante SSID Hot Spot Swisscom'''&lt;br /&gt;
        &lt;br /&gt;
        • Swisscom                 (Vorher MOBILE)&lt;br /&gt;
        • Swisscom_Auto_Login      (Vorher MOBILE-EAPSIM)&lt;br /&gt;
&lt;br /&gt;
Die Schreibweise der alten/neuen SSID's ist einzuhalten und ist Case Sensitive! Nach Swisscom Informationen wird empfohlen die SSID's dh. Alt und Neu parallel bis ende 2014 zu implementieren. Neue App's die durch Swisscom in der nächsten Zeit lanciert werden benützen bereits die neuen SSID's und nicht mehr die alten!&lt;br /&gt;
&lt;br /&gt;
        '''SSID: MOBILE/Swisscom'''&lt;br /&gt;
        &lt;br /&gt;
        Mit der SSID MOBILE oder Swisscom wir dem Kunden ermöglicht über eine &amp;quot;Open&amp;quot; Authentifizierung auf das Internet zu &lt;br /&gt;
        gelangen. Dabei ist es nicht zwingend, dass der Kunde ein Swisscom Kunde ist. Dies bedeutet, wenn ein Kunde diese &lt;br /&gt;
        SSID aufruft wird er zu einer Login Seite weitergeleitet die es dem Kunden ermöglicht per Kreditkarte, Swisscom &lt;br /&gt;
        Login etc. einzuloggen. Die Authentifizierung geschieht ausschliesslich über die Login Seite mit den erwähnten &lt;br /&gt;
        Arten wie zB Kreditkarte, Swisscom Login usw.&lt;br /&gt;
&lt;br /&gt;
        '''SSID: MOBILE-EAPSIM/Swisscom_Auto_Login'''&lt;br /&gt;
        &lt;br /&gt;
        Die SSID MOBILE-EAPSIM oder Swisscom_Auto_Login steht ausschliesslich Swisscom Kunden zur Verfügung. Wenn der Kunde &lt;br /&gt;
        diese SSID aufruft, wird die Authentifizierung über WPA2-Enterprise (oder auch WEP-104bits ohne Key) über eine Radius &lt;br /&gt;
        Authentifizierung durchgeführt. Zusätzlich wird die MAC Adresse des Gerätes ebenfalls übermittelt um das Accounting &lt;br /&gt;
        durchzuführen.&lt;br /&gt;
&lt;br /&gt;
Bei nachfolgenden Beispiel wird erklärt wie so eine Konfiguration für &amp;quot;MOBILE oder Swisscom&amp;quot; sowie &amp;quot;MOBILE-EAPSIM oder Swisscom_Auto_Login&amp;quot; auf einer Fortigate anhand Forti Access Point's durchzuführen ist. Im Beispiel werden nur die alten SSID aufgeführt jedoch sollten die neuen hinzugefügt werden. In unserem Beispiel existiert ein dedizierter Port (port2) der exklusiv für die Swisscom Verbindung benutzt wird und deren Segment darstellt. Nachfolgend einen Ueberblick über das Environment der Swisscom für unser Beispiel:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:STUE_WSTA.pdf]]&lt;br /&gt;
        [[Datei:STUE_WLS.pdf]]&lt;br /&gt;
&lt;br /&gt;
Wie schon erwähnt benötigen wir für die MOBILE-EAPSIM oder Swisscom_Auto_Login Authentifizierung einen Radius Server. Erstelle diesen unter:&lt;br /&gt;
&lt;br /&gt;
        User &amp;gt; Remote &amp;gt; RADIUS&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-315.jpg]]&lt;br /&gt;
&lt;br /&gt;
Das &amp;quot;Primary Server Secret&amp;quot; wir dauch Preshared Secret genannt und wird auf dem Radius Server konfiguriert. Dies bedeutet: in unserem Fall muss dies der Swisscom Radius Verantwortliche übermitteln! Zusätzlich muss dem Verantwortlichen der Swisscom mitgeteilt werden, in welcher Art und Weise die MAC Adresse übermittelt wird um die nötige Konfiguration auf der Swisscom Seite betreffend Accounting durchzuführen. Diese bdeutet wiederum:&lt;br /&gt;
&lt;br /&gt;
        • Standard Format Beispiel: 0000.4096.3e4a&lt;br /&gt;
        • Unformatiert Beispiel:    000040963e4a&lt;br /&gt;
&lt;br /&gt;
Der Swisscom Radius Server in unserem Beispiel arbeitet noch mit dem &amp;quot;old radius port&amp;quot; dh. nicht mit TCP Port 1812 sondern mit TCP Port 1645. Eine FortiGate benützt per Standard TCP Port 1812 und somit muss dieser umkonfiguriert werden auf TCP Port 1645:&lt;br /&gt;
             &lt;br /&gt;
        # config system global&lt;br /&gt;
        # get | grep radius-port&lt;br /&gt;
        # set radius-port 1645&lt;br /&gt;
        # get | grep radius-port&lt;br /&gt;
        # end&lt;br /&gt;
                &lt;br /&gt;
Um die Radius Server Konfiguration/Anbindung zu überprüfen siehe nachfolgender Artikel:&lt;br /&gt;
             &lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Wie_kann_ich_einen_Radius_Server_Anbindung_Troubleshooten.3F]]&lt;br /&gt;
&lt;br /&gt;
Für die Konfiguration der SSID &amp;quot;MOBILE oder Swisscom&amp;quot; und &amp;quot;MOBILE-EAPSIM oder Swisscom_Auto_Login&amp;quot; gehe folgendermassen vor: Als Erstes erstelle die SSID's &amp;quot;MOBILE und Swisscom&amp;quot; und &amp;quot;MOBILE-EAPSIM / Swisscom_Auto_Login&amp;quot; unter folgendem Punkt:&lt;br /&gt;
        &lt;br /&gt;
        WiFi Controller &amp;gt; WiFi Network &amp;gt; SSID&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-310.jpg]]&lt;br /&gt;
        &lt;br /&gt;
Die IPv4 Adresse plus Subnet 10.41.19.2/24 representiert das virtuelle Interface der SSID dh. diese IPv4 Adresse wird der SSID zugewiesen und auf einer Fortigate wird durch diese IPv4 Adresse ein virtuelles Interface unter folgenden Punkt erstellt:&lt;br /&gt;
            &lt;br /&gt;
        System &amp;gt; Network &amp;gt; Interface&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-311.jpg]]&lt;br /&gt;
        &lt;br /&gt;
Die IPv4 Adresse plus Subnet 10.41.18.2/24 representiert das virtuelle Interface der SSID dh. diese IP wird der SSID zugewiesen und auf einer Fortigate wird durch diese IPv4 Adresse ein virtuelles Interface unter folgenden Punkt erstellt:&lt;br /&gt;
            &lt;br /&gt;
        System &amp;gt; Network &amp;gt; Interface&lt;br /&gt;
&lt;br /&gt;
Nun erstelle ein WTP Profile in dem die zwei/vier SSID's hinzugefügt werden:&lt;br /&gt;
&lt;br /&gt;
        WiFi Controller &amp;gt; Manage Access Points &amp;gt; Custom AP Profile&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-312.jpg]]&lt;br /&gt;
        &lt;br /&gt;
Belasse alle Einstellungen zu Beginn auf Standard Werte. Nachträglich können diese Optimiert werden! Füge die zwei/vier SSID's &amp;quot;MOBILE und Swisscom&amp;quot; und &amp;quot;MOBILE-EAPSIM und Swisscom_Auto_Login&amp;quot; unter SSID den entsprechenden &amp;quot;radio's&amp;quot; hinzu! Nun kann ein Forti Access Point zum Netzwerk hinzugefügt werden dh. dazu benötigen wir ein seperates Interface auf einer Fortigate sowie einen DHCP Server auf diesem Interface, dass den Forti Access Point für das Management über den DHCP Server die entsprechende IPv4 Adresse vergibt. In unserem Beispiel haben wir ein dezidiertes Forti Access Point Interface dh. &amp;quot;port1&amp;quot;:&lt;br /&gt;
&lt;br /&gt;
        System &amp;gt; Network &amp;gt; Interface&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-313.jpg]]&lt;br /&gt;
&lt;br /&gt;
Erstelle den dazugehörigen DHCP Server der entsprechenden IPv4 Adressen vergibt für das Management der Forti Access Points:&lt;br /&gt;
&lt;br /&gt;
        System &amp;gt; Network &amp;gt; [Interface] &amp;gt; DHCP Server&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-314.jpg]]&lt;br /&gt;
&lt;br /&gt;
Nun kann der Forti Access Point an &amp;quot;port1&amp;quot; resp. in diesem IPv4 Segment angeschlossen werden! Damit ein Forti Access Point mit dem FortiGate Wireless Controller komunizieren kann muss CAPWAP (UDP-5246) anhand Broadcast, Multicast sowie Unicast auf diesem Segmment über die Switches erlaubt werden. Nun muss das vorhergehende WTP Profil &amp;quot;Swisscom-HotSpot&amp;quot; auf den entsprechenden Forti Access Points hinzugefügt werden:&lt;br /&gt;
&lt;br /&gt;
        WiFi Controller &amp;gt; Manage Access Points &amp;gt; Manage FortiAP&lt;br /&gt;
&lt;br /&gt;
Sobald der Forti Access Point ersichtlich ist, Doppelklicke den Eintrag dieses Forti Access Point und wähle:&lt;br /&gt;
&lt;br /&gt;
        Authorize&lt;br /&gt;
&lt;br /&gt;
Nun kann unten das entsprechende WTP Profile geladen werden dh. &amp;quot;Swisscom-HotSpot&amp;quot;. Wenn das entsprechende WTP Profile dem Forti Access Point zugewiesen wird dauert es ca. 3 - 4 Minuten bis dieser Forti Access Point wiederum mit dem geladenen WTP Profile erscheint! Im Grundsatz sind die Forti Access Point nun konfiguriert und einsatzbereit. Jedoch die angemeldeteten Wireless Clients/Hosts müssen vom DHCP Server der Swisscom eine IPcv4 Adresse zugewiesen bekommen. Bei &amp;quot;MOBILE und Swisscom&amp;quot; geschieht dies &amp;quot;ohne&amp;quot; eine Authentifizierung (Open). Bei &amp;quot;MOBILE-EAPSIM und Swisscom_Auto_Login&amp;quot; wird erst eine IPv Adresse vergeben, wenn die Authentifizierung über den Radius per EAPSIM (Sim Karte) erfolgreich war. Zusätzlich wird die MAC Adresse des Gerätes benutzt um ein Accounting durchzuführen. Da die IP's von der Swisscom Seite vergeben werden, benötigen wir auf den entsprechenden SSID's einen DHCP Relay Server. Erstelle diese auf den virtuellen Interfaces der SSID von MOBILE und Swisscom sowie MOBILE-EAPSIM / Swisscom_Auto_Login. Die IP's die dem Client vergeben werden kommen aus demselben IP Range inwelcher sich die SSID ebenfalls befindet. Dies bedeutet in unserem Beispiel:&lt;br /&gt;
&lt;br /&gt;
        • SSID MOBILE / Swisscom                    (10.41.19.0/24, 10.41.19.2/24 SSID , 192.168.10.1 DHCP Server Swisscom, 192.168.10.2 FortiGate port2)&lt;br /&gt;
        • SSID MOBILE-EAPSIM / Swisscom_Auto_Login  (10.41.18.0/24, 10.41.18.2/24 SSID , 192.168.10.1 DHCP Server Swisscom, 192.168.10.2 FortiGate port2)&lt;br /&gt;
&lt;br /&gt;
        System &amp;gt; Network &amp;gt; [Interface] &amp;gt; DHCP Server&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-316.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-317.jpg]]&lt;br /&gt;
&lt;br /&gt;
Nun fehlt nur noch das Routing dh. zwischen dem DHCP Server der Swisscom (192.168.10.1/24) und unserer FortiGate port2 (192.168.10.2/24) wurde ein kleines Transfer Segment/Subnet konfiguriert (192.168.10.0/24). Dieses dient dazu das Routing zu kontrollieren dh. die Clients für die SSID's MOBILE / Swisscom und MOBILE-EAPSIM / Swisscom_Auto_Login Authentifizieren sich in diesem Segment, beziehen die IPv4 Adresse sowie browsen über dieses Segment. Dies bedeutet: sämtlicher Traffic von diesen SSID's muss über &amp;quot;port2&amp;quot; (192.168.10.2/24) auf den next Hop (192.168.10.1/24) geroutet werden. Dazu benötigen wir eine Policy Route im Layer 4 die vor dem normalen Routing Layer 3 greift:&lt;br /&gt;
&lt;br /&gt;
        Router &amp;gt; Static &amp;gt; Policy Route&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-318.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-319.jpg]]&lt;br /&gt;
&lt;br /&gt;
Damit die IPv4 Adresse des Radius Server &amp;quot;129.132.254.70&amp;quot; ebenfalls korrekt geroutet wird muss ein entsprechender Statischer Routing Eintrag konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
        Router &amp;gt; Static &amp;gt; Static Route&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-320.jpg]]&lt;br /&gt;
&lt;br /&gt;
Nun fehlt nur noch die Firewall Policy Rule:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-321.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-322.jpg]]&lt;br /&gt;
&lt;br /&gt;
Nun können die ersten Test's durchgeführt werden. Um diese zu verifizieren empfiehlt es sich auf dem entsprechenden Interface (port2) einen Sniffer über die Console laufen zu lassen:&lt;br /&gt;
&lt;br /&gt;
        # diagnose sniffer packet port2&lt;br /&gt;
 &lt;br /&gt;
Im nachfolgenden Beispiel sieht man zB die Packete der Radius Authentifizierung über Port 1645, ARP requests sowie DNS Anfragen auf den per DHCP Server zugewiesenen DNS Server der Swisscom &amp;quot;195.186.216.32.53&amp;quot;:&lt;br /&gt;
&lt;br /&gt;
        4022.990201 arp who-has 192.168.10.1 tell 192.168.10.2&lt;br /&gt;
        4022.991054 arp reply 192.168.10.1 is-at 0:a:f4:3b:54:40&lt;br /&gt;
        4029.388283 192.168.10.2.1235 -&amp;gt; 129.132.254.70.1645: udp 501&lt;br /&gt;
        4032.390054 192.168.10.2.1235 -&amp;gt; 129.132.254.70.1645: udp 501&lt;br /&gt;
        4034.415427 192.168.10.2.1235 -&amp;gt; 129.132.254.70.1645: udp 501&lt;br /&gt;
        4037.420104 192.168.10.2.1235 -&amp;gt; 129.132.254.70.1645: udp 501&lt;br /&gt;
        4038.429891 192.168.10.2.1235 -&amp;gt; 129.132.254.70.1645: udp 501&lt;br /&gt;
        4039.445473 192.168.10.2.1235 -&amp;gt; 129.132.254.70.1645: udp 501&lt;br /&gt;
        4041.994059 10.41.19.67.60034 -&amp;gt; 195.186.216.32.53: udp 35&lt;br /&gt;
        4042.449809 192.168.10.2.1235 -&amp;gt; 129.132.254.70.1812: udp 501&lt;br /&gt;
        4043.449925 192.168.10.2.1235 -&amp;gt; 129.132.254.70.1812: udp 501&lt;br /&gt;
        4044.474628 192.168.10.2.1235 -&amp;gt; 129.132.254.70.1812: udp 501&lt;br /&gt;
        4046.369660 arp who-has 192.168.10.1 tell 192.168.10.2&lt;br /&gt;
        4046.370483 arp reply 192.168.10.1 is-at 0:a:f4:3b:54:40&lt;br /&gt;
&lt;br /&gt;
Für das bessere Verständnis Folgendes: Auf der Swisscom Seite ist die Authentifizierung für MOBILE-EAPSIM / Swisscom_Auto_Login auf dem Cisco WLC (Wireless Controllers) mit &amp;quot;WEP-104bits&amp;quot; konfiguriert. Im ersten Augenblick sieht es so aus, dass eine auf unserer Seite Konfigurierte WPA2-Enterprise nicht funktionieren würde. Der Grund das dies dennoch funktioniert, ist das diese WPA2-Enterprise Transparent ist zu einer EAP-SIM Authentifizierung. Im Klartext bedeutet dies: Auf der FortiGate Seite wird so eine Authentifizierung folgendermassen durchgeführt (EAP-SIM Flow):&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-323.jpg]]&lt;br /&gt;
&lt;br /&gt;
=== Wie erstelle ich für einen Forti Access Point ein sicheres WLAN Passwort und was ist dabei zu beachten? ===&lt;br /&gt;
&lt;br /&gt;
Damit niemand in ein WLAN einbrechen kann, sollte als Verschlüsselungsverfahren auf dem Forti Access Point mindestens WPA2 konfiguriert sein. Die Vorgänger WEP und WPA lassen sich mit etwas Know-how knacken! Ebenso Wichtig: Das WLAN-Passwort sollte möglichst lang und komplex sein. Denkt man sich selbst ein Passwort aus, neigt man dazu, ein leicht zu merkendes und daher auch leicht knackbares Paswwort zu wählen. Diese Aufgabe kann einem Tool übergeben werden wie zB &amp;quot;RK-WLAN-Keygen&amp;quot;. Sobald das Tool installiert ist, wählen aus dem Ausklappmenü unter &amp;quot;SSID/Schlüsseltyp&amp;quot; den Punkt &amp;quot;WPA-PSK/WPA2-PSK Passphrase ASCII 8-63 Zeichen&amp;quot;. Im Abschnitt darunter lege fest, welche Zeichentypen für die Generierung verwendet werden sollen. Die dritte Option &amp;quot;0-9, A-Z, a-z + erweiterte Sonderzeichen&amp;quot; ist dabei die sicherste Variante. Allerdings können dann in dieser Variante auch Umlaute dabei sein, die in der deutschen Tastenbelegung nicht enthalten sind. Ein guter Kompromiss ist daher die zweite Option &amp;quot;0-9, A-Z, a-z + Sonderzeichen&amp;quot;. Als Nächstes gilt es noch, über den Schieberegler die gewünschte Passwortlänge zu wählen. Das Optimum sind 63 Zeichen. Klicken auf &amp;quot;Schlüssel generieren&amp;quot;.  Wenn einem das Passwort nicht zusagt, klicken abermals um ein Anderes zu erhalten. Der Schlüssel liegt nun auch automatisch in der Windows-Zwischenablage und kann über Ctr + V in das entsprechende Feld des Forti Access Point kopiert werden. Außerdem sollten Sie ihn ausdrucken und/oder in einer Datei an einem sicheren Ort speichern.&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich für eine Forti Access Point SSID ein lokales &amp;quot;Captive Portal&amp;quot; konfigurieren? ===&lt;br /&gt;
&lt;br /&gt;
Ein &amp;quot;Captive Portal&amp;quot; kann dann konfiguriert/benutzt werden, wenn der Traffic der Wireless Clients/Hosts über CAPWAP (UDP-5246) zum FortiGate Wirless Controller übermittelt wird. Dies bedeutet: Ein &amp;quot;Captive Portal&amp;quot; kann nicht benutzt/konfiguriert werden, wenn für eine SSID &amp;quot;Local bridge with FortiAP's Interface&amp;quot; benutzt wird da dieser Traffic nicht zum FortiGate Wireless Controller übermittelt wird sondern direkt über das Interface (Bridge Mode) des Forti Access Point in ein Netzwerk Segement (Local Break-Out). Ein &amp;quot;Captive Portal&amp;quot; wird über folgende Position im Mgmt. Web Interface der FortiGate konfiguriert:&lt;br /&gt;
&lt;br /&gt;
        WiFi Controller &amp;gt; WiFi Network &amp;gt; SSID &amp;gt; Create New &amp;gt; Security Mode &amp;gt; Captive Portal&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1294.jpg]]&lt;br /&gt;
&lt;br /&gt;
Neu ab FortiOS 5.2 stehen im Zusamenhang mit dem &amp;quot;Captive Portal&amp;quot; neue Funktionen zur Verfügung! Speziell sind zwei Funktionen zu erwähnen dh. &amp;quot;Authentication Portal&amp;quot; sowie &amp;quot;Redirect after Captive Portal&amp;quot;. Bei der Position &amp;quot;Authentication Portal&amp;quot; kann nun neu ab FortiOS 5.2 auch ein externes Portal dh. das sich nicht auf der FortiGate befindet, benutzt werden. Die Funktion &amp;quot;Redirect after Captive Portal&amp;quot; ermöglich nun neu die eingegebenen URL des User's nach der Authentifizierung weiterzuverarbeiten! Ebenso kann anhand der &amp;quot;Exempt  List&amp;quot; von der &amp;quot;regulären Gruppe&amp;quot; (User Groups) Ausnahmen definiert werden! Diese &amp;quot;Exempt List&amp;quot; kann jedoch nur verwendet werden, wenn die entsprechende Gruppe (User Groups) innerhalb der SSID benutzt wird. Weitere Informationen betreffend der Benutzung sowie Konfiguration eines externen &amp;quot;Captive Portals&amp;quot; siehe nachfolgenden Artikel:&lt;br /&gt;
             &lt;br /&gt;
        [[FortiAP:FAQ#Wie_kann_ich_f.C3.BCr_eine_Forti_Access_Point_SSID_ein_externes_.22Captive_Portal.22_konfigurieren.3F]]&lt;br /&gt;
             &lt;br /&gt;
        [[Datei:Fortinet-1295.jpg]]&lt;br /&gt;
             &lt;br /&gt;
Um ein &amp;quot;Captive Portal&amp;quot; innerhalb einer SSID auf der Kommandozeile zu konfigurieren führe folgendes aus:&lt;br /&gt;
             &lt;br /&gt;
        # config wireless-controller vap&lt;br /&gt;
        # edit [Name der entsprechenden SSID]&lt;br /&gt;
        # set security captive-portal&lt;br /&gt;
        # set portal type [auth | auth+disclaimer | disclaimer | email-collect]&lt;br /&gt;
        # set security-exempt-list [Name der &amp;quot;Exempt List&amp;quot; (config user security-exempt-list)]&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
             &lt;br /&gt;
Wenn eine &amp;quot;Exempt List&amp;quot; (security-exempt-list) konfiguiert werden soll muss zuerst diese &amp;quot;Excempt List&amp;quot; definiert werden. Bei der &amp;quot;Exempt List&amp;quot; werden IPv4 Adressen/Subnet/Gruppen definiert die sich nicht anmelden müssen über das &amp;quot;Captive Portal&amp;quot; dh. diese können sich ohne Authentifizierung und ohne &amp;quot;Captive Portal&amp;quot; sowie &amp;quot;Disclaimer&amp;quot; verbinden! Die &amp;quot;Excempt List&amp;quot; wird folgendermassen konfiguriert:&lt;br /&gt;
             &lt;br /&gt;
        # config user security-exempt-list&lt;br /&gt;
        # edit [Name der Liste&lt;br /&gt;
        # config rule&lt;br /&gt;
        # edit [Vergebe einen entsprechenden Integer zB 1]&lt;br /&gt;
        # set description [Bezeichnung der Liste Optional]&lt;br /&gt;
        # set devices [Definition der Device Kategory zB ipad iphone linux-pc; für mehr Info benutze ?]&lt;br /&gt;
        # set srcaddr [IPv4 Adresse/Subnet/Gruppen durch Leerschlag getrennt]&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich für eine Forti Access Point SSID ein externes &amp;quot;Captive Portal&amp;quot; konfigurieren? ===&lt;br /&gt;
&lt;br /&gt;
Unter folgenden Artikel sind sind die Möglichkeiten eines &amp;quot;Captive Portals&amp;quot; beschrieben:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAP:FAQ#Wie_kann_ich_f.C3.BCr_eine_Forti_Access_Point_SSID_ein_lokales_.22Captive_Portal.22_konfigurieren.3F]]&lt;br /&gt;
&lt;br /&gt;
Wie in diesem Artikel beschrieben, ist es möglich ab FortiOS 5.2.3 ein externes &amp;quot;Captive Portal&amp;quot; zu benutzen anstelle des FortiGate &amp;quot;Captive Portals&amp;quot;. Dies sollte dann benutzt werden, wenn das FortiGate &amp;quot;Captive Portal&amp;quot; nicht die HTML/Web Konfiguration zulässt die für das &amp;quot;Captvie Portal&amp;quot; notwendig ist wie zB Dynmaischer Inhalt der Seite usw. da solche Inhalte in den &amp;quot;Replacement Message&amp;quot; Page auf einer FortiGate nicht konfiguriert werden können. Nachfolgend wird gezeigt wie so ein Workflow eines externen &amp;quot;Captive Portal&amp;quot; aussieht:&lt;br /&gt;
&lt;br /&gt;
        '''L3 External Web Authentication Workflow'''&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1365.jpg]]&lt;br /&gt;
        &lt;br /&gt;
In diesem &amp;quot;Workflow&amp;quot; wird ein Beispiel gezeigt im Zusammenhang mit Radius Server dh. zB einem FortiAuthenticator. Dies bedeutet: Ab dem Zeitpunkt &amp;quot;Submit login form (username, password) via a POST method to FGT&amp;quot; werden die entsprechenden Login Informationen zur FortiGate übermittelt und verarbeitet. Ob nun ein Active Directory auf der FortiGate konfiguriert wurde oder Lokale User ist irrelevant dh. Wichtig ist das die entsprechenden Informationen anhand &amp;quot;POST methode&amp;quot; der FortiGate übermittelt werden!&lt;br /&gt;
&lt;br /&gt;
        '''Konfiguration der SSID mit der Definition des external Captive Portal&amp;quot;'''&lt;br /&gt;
        &lt;br /&gt;
        Als Erstes muss eine entsprechende SSID konfiguriert werden. Inerhalb dieser SSID wird das external Captive Portal &lt;br /&gt;
        gewählt mit dessen IPv4 Adresse sowie URL Path. Ebenso muss eine entsprechende Gruppe definiert werden in der sich &lt;br /&gt;
        die User befinden oder auf einen zB Radius Server (FortiAuthenticator) verwiesen wird:&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1366.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        Für die definierte Gruppe kann ebenfalls eine &amp;quot;Exempt List&amp;quot; definiert werden. Weitere Informationen wie diese zu &lt;br /&gt;
        konfigurieren ist siehe nachfolgenden Artikel:&lt;br /&gt;
             &lt;br /&gt;
        [[FortiAP:FAQ#Wie_kann_ich_f.C3.BCr_eine_Forti_Access_Point_SSID_ein_lokales_.22Captive_Portal.22_konfigurieren.3F]]&lt;br /&gt;
             &lt;br /&gt;
        Wenn die Konfiguration der SSID auf der Kommandozeile durchgeführt werden soll benutze folgende Befehle:&lt;br /&gt;
             &lt;br /&gt;
        # config wireless-controller vap&lt;br /&gt;
        # edit [Name der SSID]&lt;br /&gt;
        # set vdom [Name der VDOM per Standard &amp;quot;root&amp;quot;]&lt;br /&gt;
        # set ssid [Name der SSID]&lt;br /&gt;
        # set security captive-portal&lt;br /&gt;
        # set selected-usergroups [Name der Gruppe für die Authentifizierung]&lt;br /&gt;
        # set security-exempt-list [Name der &amp;quot;Exempt List&amp;quot;]&lt;br /&gt;
        # set security-redirect-url  [Name der URL die nach einer erfolgreichen Authentifizierung aufgerufen werden soll zB &amp;quot;http://www.also.com&amp;quot;]&lt;br /&gt;
        # set intra-vap-privacy enable&lt;br /&gt;
        # set local-switching disable&lt;br /&gt;
        # set external-web [IPv4 Adresse sowie URL Path zum external Captive Portal zB nach unserem Beispiel &amp;quot;192.168.234.51/portal.php&amp;quot;]&lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        Wenn die Option &amp;quot;security-redirect-url&amp;quot; nicht gesetzt ist resp. keine entsprechende URL konfiguriert wurde, wird &lt;br /&gt;
        die &amp;quot;Orginal Anfrage&amp;quot; des Users ausfgeführt anstelle des &amp;quot;redirect's&amp;quot;. Die &amp;quot;Exempt List&amp;quot; Definition erlaubt &amp;quot;ohne &lt;br /&gt;
        Authentifizerung&amp;quot; auf das externe &amp;quot;Captive Portal&amp;quot; zu zugreifen. Für die Option &amp;quot;security-exempt-list&amp;quot; ist folgendes &lt;br /&gt;
        auszuführen:&lt;br /&gt;
        &lt;br /&gt;
        # config user security-exempt-list&lt;br /&gt;
        # edit [Name der &amp;quot;Exempt List&amp;quot;]&lt;br /&gt;
        # config rule&lt;br /&gt;
        # edit 1&lt;br /&gt;
        # set devices [Name der Devices zB &amp;quot;ip-phone&amp;quot;]&lt;br /&gt;
        # next&lt;br /&gt;
        # edit 2&lt;br /&gt;
        # set srcaddr [Name des Objektes der Source Adressen zB der SSID des &amp;quot;externen&amp;quot; Captive Portals]&lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        Wenn die Option &amp;quot;external-web&amp;quot; nicht gesetzt wird so wird das &amp;quot;Captive Portal&amp;quot; der FortiGate aufgerufen. In der &lt;br /&gt;
        Option &amp;quot;external-web&amp;quot; muss nicht explizit http oder https aufgeführt werden da http und/oder https über das &lt;br /&gt;
        folgendende Kommando gesteuert wird:&lt;br /&gt;
        &lt;br /&gt;
        # config user setting&lt;br /&gt;
        # set auth-secure-http [disable | enable]&lt;br /&gt;
        # end&lt;br /&gt;
                  &lt;br /&gt;
        Die Option &amp;quot;auth-secure-http&amp;quot; ist per Standard mit &amp;quot;disable&amp;quot; konfiguriert dh. der User wird der ein &amp;quot;http&amp;quot; Anfrage &lt;br /&gt;
        ausführt für eine Authentifizierung wird &amp;quot;nicht&amp;quot; auf &amp;quot;https&amp;quot; weitergeleitet (redirect)!&lt;br /&gt;
&lt;br /&gt;
        '''Konfiguration der Firewall Policy Rule für den Zugriff auf das externe &amp;quot;Captive Portal&amp;quot;'''&lt;br /&gt;
        &lt;br /&gt;
        Nun muss eine sogenannte &amp;quot;Walled Garden Policy&amp;quot; erstellt werden. Dies bedeutet folgendes: In der nachfolgend &lt;br /&gt;
        Firewall Policy Rule wird erlaubt, dass User die verbunden sind mit der SSID des externen &amp;quot;Captive Portals&amp;quot; &lt;br /&gt;
        sich ohne Authentifizierung zu diesem externen &amp;quot;Captive Portal&amp;quot; verbinden dürfen um eine Authentifizierung &lt;br /&gt;
        durchzuführen. Die Option &amp;quot;captive-protal-exempt enable&amp;quot; ermöglicht dies obwohl eine SSID konfiguriert ist &lt;br /&gt;
        mit einer Authentifizierung:&lt;br /&gt;
        &lt;br /&gt;
        # config firewall address&lt;br /&gt;
        # edit [Name des Objekts für die IPv4 Adresse des &amp;quot;external&amp;quot; Captive Portal zB &amp;quot;web-portal-192.168.234.51&amp;quot;]&lt;br /&gt;
        # set subnet 192.168.234.51 255.255.255.255&lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        # config firewall policy&lt;br /&gt;
        # edit [Vergebe einen entsprechender Integer für die Policy]&lt;br /&gt;
        # set srcintf [Name der SSID für das &amp;quot;externe&amp;quot; Captive Portal]&lt;br /&gt;
        # set dstinf [Name des Interface hinter der sich der &amp;quot;externe&amp;quot; Captive Portal befindet]&lt;br /&gt;
        # set srcaddr &amp;quot;all&amp;quot;&lt;br /&gt;
        # set dstaddr [Name des Objektes für das &amp;quot;externe&amp;quot; Captive Portal zB &amp;quot;web-portal-192.168.234.51&amp;quot;]&lt;br /&gt;
        # set action accept&lt;br /&gt;
        # set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
        # set service &amp;quot;ALL&amp;quot;&lt;br /&gt;
        # set caprive-portal-exempt enable&lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Die Grundkonfiguration für den Zugriff für das externe &amp;quot;Captive Portal&amp;quot; ist nun gegeben. In der SSID wurde das externe &amp;quot;Captive Portal&amp;quot; mit dessen IPv4 Adresse und URL konfiguriert. In unserem Beispiel ist das:&lt;br /&gt;
&lt;br /&gt;
        192.168.234.51/portal.php&lt;br /&gt;
&lt;br /&gt;
Das File &amp;quot;portal.php das unser externes &amp;quot;Captive Portal&amp;quot; darstellt, muss nun die entsprechende HTML/PHP Konfiguration beinhalten um den &amp;quot;Method POST&amp;quot; durchzuführen. Nachfolgend ein Beispiel des Inhaltes ein entsprechendes &amp;quot;portal.php&amp;quot;:&lt;br /&gt;
&lt;br /&gt;
      --------------- portal.php ---------------&lt;br /&gt;
      &lt;br /&gt;
      &amp;lt;nowiki&amp;gt;&amp;lt;?php&lt;br /&gt;
      &lt;br /&gt;
      define('login', 'login');&lt;br /&gt;
      define('success', 'auth=success');&lt;br /&gt;
      define('fail', 'auth=failed');&lt;br /&gt;
      define('logout', 'logout=ok');&lt;br /&gt;
      &lt;br /&gt;
      function getLeft($urlstring, $key) &lt;br /&gt;
      {&lt;br /&gt;
      	$key_pos = strpos($urlstring, $key);&lt;br /&gt;
      	return substr($urlstring, 0, $key_pos);&lt;br /&gt;
      }&lt;br /&gt;
      &lt;br /&gt;
      function getRight($urlstring, $key) &lt;br /&gt;
      {&lt;br /&gt;
      	$key_pos = strpos($urlstring, $key);&lt;br /&gt;
      	return substr($urlstring, $key_pos);&lt;br /&gt;
      }&lt;br /&gt;
      &lt;br /&gt;
      $myqury = $_SERVER['QUERY_STRING'];&lt;br /&gt;
      $auth_string = 'fgtauth';&lt;br /&gt;
      $magic = 'magic=';&lt;br /&gt;
      $needle = '&amp;amp;';&lt;br /&gt;
      $fgt_post = &amp;quot;post=&amp;quot;;&lt;br /&gt;
      &lt;br /&gt;
      if (stristr($myqury, login)) {&lt;br /&gt;
      	$pos = strpos($myqury, $fgt_post);&lt;br /&gt;
      	if ( $pos &amp;gt; 0 ) {&lt;br /&gt;
      		$start = $pos + strlen($fgt_post);&lt;br /&gt;
      		$fgt_url = substr($myqury, $start);&lt;br /&gt;
      		$post_url = getLeft($fgt_url, $auth_string);&lt;br /&gt;
      		$other_var = getRight($fgt_url, $magic);&lt;br /&gt;
      		$magic_pair = getLeft($other_var, $needle);&lt;br /&gt;
      		$magic_id = substr($magic_pair, strlen($magic));&lt;br /&gt;
      &lt;br /&gt;
      		$pre_act ='&amp;lt;table width=&amp;quot;300&amp;quot; border=&amp;quot;0&amp;quot; align=&amp;quot;center&amp;quot; cellpadding=&amp;quot;0&amp;quot; cellspacing=&amp;quot;1&amp;quot; bgcolor=&amp;quot;#CCCCCC&amp;quot;&amp;gt;&lt;br /&gt;
      &amp;lt;tr&amp;gt;&lt;br /&gt;
      &amp;lt;form name=&amp;quot;form1&amp;quot; method=&amp;quot;post&amp;quot; action='; &lt;br /&gt;
      		$post_act = '&amp;gt;&lt;br /&gt;
      &amp;lt;td&amp;gt;&lt;br /&gt;
      &amp;lt;table width=&amp;quot;100%&amp;quot; border=&amp;quot;0&amp;quot; cellpadding=&amp;quot;3&amp;quot; cellspacing=&amp;quot;1&amp;quot; bgcolor=&amp;quot;#FFFFFF&amp;quot;&amp;gt;&lt;br /&gt;
      &amp;lt;tr&amp;gt;&lt;br /&gt;
      &amp;lt;td colspan=&amp;quot;3&amp;quot;&amp;gt;&amp;lt;strong&amp;gt;Test Login&amp;lt;/strong&amp;gt;&amp;lt;/td&amp;gt;&lt;br /&gt;
      &amp;lt;/tr&amp;gt;&lt;br /&gt;
      &amp;lt;input type=&amp;quot;hidden&amp;quot; name=&amp;quot;magic&amp;quot; value=';&lt;br /&gt;
      		$post_magic = '&amp;gt; &lt;br /&gt;
      &amp;lt;tr&amp;gt; &lt;br /&gt;
      &amp;lt;td width=&amp;quot;78&amp;quot;&amp;gt;Username&amp;lt;/td&amp;gt;&lt;br /&gt;
      &amp;lt;td width=&amp;quot;6&amp;quot;&amp;gt;:&amp;lt;/td&amp;gt;&lt;br /&gt;
      &amp;lt;td width=&amp;quot;294&amp;quot;&amp;gt;&amp;lt;input name=&amp;quot;username&amp;quot; type=&amp;quot;text&amp;quot; id=&amp;quot;username&amp;quot;&amp;gt;&lt;br /&gt;
      &amp;lt;/td&amp;gt;&lt;br /&gt;
      &amp;lt;/tr&amp;gt;&lt;br /&gt;
      &amp;lt;tr&amp;gt;&lt;br /&gt;
      &amp;lt;td&amp;gt;Password&amp;lt;/td&amp;gt;&lt;br /&gt;
      &amp;lt;td&amp;gt;:&amp;lt;/td&amp;gt;&lt;br /&gt;
      &amp;lt;td&amp;gt;&amp;lt;input name=&amp;quot;password&amp;quot; type=&amp;quot;text&amp;quot; id=&amp;quot;password&amp;quot;&amp;gt;&amp;lt;/td&amp;gt;&lt;br /&gt;
      &amp;lt;/tr&amp;gt;&lt;br /&gt;
      &amp;lt;tr&amp;gt;&lt;br /&gt;
      &amp;lt;td&amp;gt;&amp;amp;nbsp;&amp;lt;/td&amp;gt;&lt;br /&gt;
      &amp;lt;td&amp;gt;&amp;amp;nbsp;&amp;lt;/td&amp;gt;&lt;br /&gt;
      &amp;lt;td&amp;gt;&amp;lt;input type=&amp;quot;submit&amp;quot; name=&amp;quot;Submit&amp;quot; value=&amp;quot;Login&amp;quot;&amp;gt;&amp;lt;/td&amp;gt;&lt;br /&gt;
      &amp;lt;/tr&amp;gt;&lt;br /&gt;
      &amp;lt;/table&amp;gt;&lt;br /&gt;
      &amp;lt;/td&amp;gt;&lt;br /&gt;
      &amp;lt;/form&amp;gt;&lt;br /&gt;
      &amp;lt;/tr&amp;gt;&lt;br /&gt;
      &amp;lt;/table&amp;gt;';&lt;br /&gt;
      		$login_form = $pre_act . $post_url . $post_act . $magic_id . $post_magic;&lt;br /&gt;
      		echo $login_form;&lt;br /&gt;
      	} else {&lt;br /&gt;
      		echo &amp;quot;login command without post url&amp;quot;;&lt;br /&gt;
      	}&lt;br /&gt;
      }&lt;br /&gt;
      &lt;br /&gt;
      $mycmd = strtolower($myqury);&lt;br /&gt;
      &lt;br /&gt;
      switch($mycmd) {&lt;br /&gt;
      	case success:&lt;br /&gt;
      		echo &amp;quot;here is success page&amp;quot;;&lt;br /&gt;
      		break;&lt;br /&gt;
      	case fail:&lt;br /&gt;
      		echo &amp;quot;here is fail page&amp;quot;;&lt;br /&gt;
      		break;&lt;br /&gt;
      	case logout:&lt;br /&gt;
      		echo &amp;quot;here is logout page&amp;quot;;&lt;br /&gt;
      		break;&lt;br /&gt;
      }&lt;br /&gt;
      &lt;br /&gt;
      ?&amp;gt;&amp;lt;/nowiki&amp;gt;&lt;br /&gt;
      &lt;br /&gt;
      --------------- portal.php ---------------&lt;br /&gt;
&lt;br /&gt;
Der letzte Schritt der Konfiguration der nun vollzogen werden muss, ist was durchgeführt werden soll wenn die Authentifizierung auf dem externen &amp;quot;Captive Portal&amp;quot; erfolgreich durchgeführt wurde. Dabei gibt es zwei Möglichkeiten:&lt;br /&gt;
&lt;br /&gt;
        1. In der SSID ist die folgende Option gesetzt:&lt;br /&gt;
           &lt;br /&gt;
           # config wireless-controller vap&lt;br /&gt;
           # edit [Name der SSID]&lt;br /&gt;
           # set vdom [Name der VDOM per Standard &amp;quot;root&amp;quot;]&lt;br /&gt;
           # set security-redirect-url  [Name der URL die nach einer erfolgreichen Authentifizierung aufgerufen werden soll zB &amp;quot;http://www.also.com&amp;quot;]&lt;br /&gt;
           # end&lt;br /&gt;
           &lt;br /&gt;
           Wenn diese Option benutzt wird so wird der User automatisch nach einer erfolgreichen Authentifizierung zu dieser konfigurierten&lt;br /&gt;
           &amp;quot;security-redirect-url&amp;quot; weitergeleitet und es benötigt keine zusätzliche Konfiguration!&lt;br /&gt;
&lt;br /&gt;
        2. In der SSID ist die Option &amp;quot;security-redirect-url&amp;quot; nicht gesetz:&lt;br /&gt;
           &lt;br /&gt;
           In so einer Situation wird die Orginal URL benützt die der User zu Beginn benutzt hat. Damit der User nach einer erfolgreichen &lt;br /&gt;
           Authentifizierung zu dieser orginal URL weitergeleitet wird, muss die entsprechende &amp;quot;Replacement Message&amp;quot; Group konfiguriert &lt;br /&gt;
           werden. Diese &amp;quot;Replacment Message&amp;quot; Groups arbeiten mit &amp;quot;tags&amp;quot; die dies ermöglichen. Nachfolgend ein Beispiel das für unsere &lt;br /&gt;
           Konfiguration benützt werden kann:&lt;br /&gt;
           &lt;br /&gt;
           # config system replacemsg auth &amp;quot;auth-success-page&amp;quot;&lt;br /&gt;
               set buffer &amp;quot;&amp;lt;html&amp;gt;&lt;br /&gt;
             &amp;lt;head&amp;gt;&lt;br /&gt;
               &amp;lt;title&amp;gt;&lt;br /&gt;
                 Firewall Authentication&lt;br /&gt;
               &amp;lt;/title&amp;gt;&lt;br /&gt;
             &amp;lt;/head&amp;gt;&lt;br /&gt;
             &amp;lt;body&amp;gt;&lt;br /&gt;
               If JavaScript is not enabled, please&lt;br /&gt;
              &amp;lt;a href=\&amp;quot;%%AUTH_REDIR_URL%%\&amp;quot;&amp;gt;&lt;br /&gt;
                 click here&lt;br /&gt;
               &amp;lt;/a&amp;gt;&lt;br /&gt;
               to continue.&lt;br /&gt;
               &amp;lt;script language=\\\&amp;quot;JavaScript\\\&amp;quot;&amp;gt;&lt;br /&gt;
                 window.location=\\\&amp;quot;%%AUTH_REDIR_URL%%?usermac=%%USER_MAC%%&amp;amp;apmac=%%AP_MAC%%&amp;amp;apip=%%AP_IP%%&amp;amp;userip=%%USER_IP%%&amp;amp;device_type=%%DEVICE_TYPE%%&amp;amp;continueURL=%%PROTURI%%&amp;amp;portalAddr=%%PORTAL_ADDR%%&amp;amp;redirectURL=%%AUTH_REDIR_URL%%\\\&amp;quot;;&lt;br /&gt;
               &amp;lt;/script&amp;gt;&lt;br /&gt;
             &amp;lt;/body&amp;gt;&lt;br /&gt;
           &amp;lt;/html&amp;gt;&amp;quot;&lt;br /&gt;
           end&lt;br /&gt;
&lt;br /&gt;
Weitere Informationen zu den &amp;quot;Replacement Message&amp;quot; Groups siehe auch nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Was_sind_.22Replacement_Message_Groups.22_und_wie_verwende_ich_diese.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich für einen Forti Access Point Traffic für ein &amp;quot;Captive Portal&amp;quot; ohne Authentifizierung erlauben? ===&lt;br /&gt;
&lt;br /&gt;
Ein User der eine Anfrage für eine bestimmte Domaine/Zieladresse durchführt, wird automatisch beim ersten Aufruf dieser Domain/Zieladresse zum entsprechenden &amp;quot;Captive Portal&amp;quot; - das für die entsprechende SSID konfiguriert wurde - weitergeleitet. Nachdem der User sich korrekt auf dem &amp;quot;Captive Portal&amp;quot; authentifiziert hat, wird die Anfrage des Users für die Domaine ausgeführt. Wenn man nun für eine bestimmte Domaine/Zieladresse keine Authentifizierung über das &amp;quot;Captive Portal&amp;quot; benützen möchte dh. wenn der User diese Domaine/Zieladresse aufruft, wird dieser direkt &amp;quot;ohne Authentifizierung auf dem Captive Portal&amp;quot; direkt zur entsprechender Domaine/Zieladresse weitergeleitet. Um dies zu konfigurieren muss eine bestimmte Policy erstellt werden und in dieser die Option &amp;quot;captive-portal-exempt&amp;quot; aktiviert werden. Diese Option steht ab FortiOS 5.2 zur Verfügung. Um die Konfiguration durchzuführen führe folgendes aus:&lt;br /&gt;
&lt;br /&gt;
        '''Erstellen eines Objektes für Domaine die erlaubt werden soll'''&lt;br /&gt;
        &lt;br /&gt;
        # config firewall address&lt;br /&gt;
        # edit &amp;quot;also.com&amp;quot;&lt;br /&gt;
        # set type fqdn&lt;br /&gt;
        # set fqdn &amp;quot;also.com&amp;quot;&lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        '''Erstellen der Firewall Policy und Aktivierung der Option'''&lt;br /&gt;
        &lt;br /&gt;
        # config firewall policy&lt;br /&gt;
        # edit &lt;br /&gt;
        # set srcintf &amp;quot;[Name der SSID auf dem ein Captive Portal konfiguiert wurde]&amp;quot;&lt;br /&gt;
        # set dstintf &amp;quot;wan1&amp;quot;&lt;br /&gt;
        # set srcaddr &amp;quot;all&amp;quot;&lt;br /&gt;
        # set dstaddr &amp;quot;[Name des Adresss Objektes das wir erstellt haben zB &amp;quot;also.com&amp;quot;]&amp;quot;&lt;br /&gt;
        # set action accept&lt;br /&gt;
        # set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
        # set service &amp;quot;[Gebe den entsprechenden Service an zB HTTP]&amp;quot;&lt;br /&gt;
        # set captive-portal-exempt enable&lt;br /&gt;
        # set nat enable&lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
=== Wird für eine Forti Access Point SSID Radius Server Authentifizierung die Funktion &amp;quot;Accounting&amp;quot; unterstützt? ===&lt;br /&gt;
&lt;br /&gt;
Wenn ein zB WPA2-Enterprise Authentifizierung über Radius Server für eine SSID konfiguriert wird so wir Radius &amp;quot;Accounting&amp;quot; ab FortiOS 5.2 unterstützt. Bei der Radius &amp;quot;Accounting&amp;quot; Funktion handelt es sich um folgendes: Bei der Radius Authentifizierung wird IPv4 Adresse sowie Usernamen zum Radius Server übermittelt. Wenn Radius &amp;quot;Accounting&amp;quot; auf dem Radius Server benutzt wird, beginnt nach einer erfolgreichen Authentifizierung eine interne &amp;quot;Zurechnung&amp;quot;. Diese interne &amp;quot;Zurechnung&amp;quot; wird benutzt um zu entscheiden ob die konfigurierte Zeit für eine Verbindung abgelaufen ist und/oder wieviel Zeit abgelaufen ist. Je nach Konfiguration zB bei Ablauf einer vorgegebener Zeit auf dem Radius Server, sendet dieser dem zuständigen Device zB der FortiGate eine &amp;quot;Accounting&amp;quot; Nachricht, dass die Authentifizierung des User's/IP abgelaufen ist. Danach wird die Authentifizierung des User's/IP als ungültig erklärt. Dies Art des &amp;quot;Accounting&amp;quot; wird zB bei Wireless HotSpot's wie Swiccom benützt um Abrechnung zu erstellen und/oder Zugriffe zu steuern. FortiOS 5.0 unterstützt keine Radius Server &amp;quot;Accounting&amp;quot; Funktion. Weitere Informationen betreffend dem Radius Protokoll findet man unter folgenden Link:&lt;br /&gt;
&lt;br /&gt;
        http://de.wikipedia.org/wiki/RADIUS_(Protokoll)&lt;br /&gt;
&lt;br /&gt;
Um eine Radius Server &amp;quot;Accounting&amp;quot; Funktion seitens FortiGate zu konfigurieren muss folgendes durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        # config user radius&lt;br /&gt;
        # edit [Gebe den entsprechenden Namen ein]&lt;br /&gt;
        # config accounting-server&lt;br /&gt;
        # edit 1&lt;br /&gt;
        # set status enable&lt;br /&gt;
        # set server [IPv4 Adresse des Radius Servers]&lt;br /&gt;
        # set secret [Definition des Preshared Secrets]&lt;br /&gt;
        # end&lt;br /&gt;
        # set acct-interim-interval [Zeitintervall in Sekunden 600 - 86400 Sekunden]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Durch diese Konfigurtion sendet die FortiGate dem Radius Server Update Benachrichtigungen betreffend dem &amp;quot;Accounting&amp;quot; durch die konfigurierte &amp;quot;acct-interim-interval&amp;quot; Funktion! Durch die Konfiguration &amp;quot;acct-interim-interval&amp;quot; wird im Hintergrund auf dem API des Radius Servers folgende Information dem Radius Server gesendet, der dieses API unterstüzen/verstehen muss:&lt;br /&gt;
&lt;br /&gt;
        Acct-Interim-Interval=600&lt;br /&gt;
&lt;br /&gt;
=== Wie wird für eine Forti Access Point SSID Authentifizierung einen MAC Filter (802.11x) Konfiguriert? ===&lt;br /&gt;
&lt;br /&gt;
Praktisch jeder Wireless Access Point bietet die Möglichkeit den Zugang zur SSID einzuschränken anhand einer vordefinierten und eingetragener MAC-Adresse (Filter). Eine MAC Adresse (Media Access Control) ist ein 48-Bit lange Adresse im Hexadezimalcode. Jeder Netzwerk basierende Device ist mit einer solchen MAC Adresse ausgestattet und diese wird, um den Datenaustausch zu gewährleisten, über &amp;quot;arp request&amp;quot; zwischen den Devices ausgetauscht. Somit wäre diese MAC Adresse eigentlich eine gute Möglichkeit einen Zugriff einzuschränken jedoch ist folgendes zu berücksichtigen:&lt;br /&gt;
&lt;br /&gt;
        Diese MAC Adresse wird nicht durch den Device selber einem Teilnehmer (Device) im Netzwerk weitergegeben sondern über das &lt;br /&gt;
        Betriebssystem. Somit ist es möglich die Information auf dem Betriebssystem zu verändern dh. manuell die Mac Adresse des &lt;br /&gt;
        Devices zu verändern. Dies ist auch bekannt als &amp;quot;MAC-Spoofing&amp;quot; (Vorgabe einer fingierten MAC Adresse). Um ein &amp;quot;MAC-Spoofing&amp;quot; &lt;br /&gt;
        durchzuführen muss man nur den Wireless Traffic sniffen (abhören), denn die Informationen des MAC Adressen Austausch (arp &lt;br /&gt;
        request) werden &amp;quot;clear-text&amp;quot; übertragen. Somit ist eine reine Authentifizierung basierend auf MAC Adressen absolut nicht zu &lt;br /&gt;
        empfehlen kann jedoch als zusätzliche Security Implementation konfiguriert werden!&lt;br /&gt;
&lt;br /&gt;
Nichts desto trotz stellt jedoch eine MAC Adressen basierende Authentifizierung eine gute Möglichkeit dar, den Zugriff zusätzlich einzuschränken. Dabei kann zB der DHCP Server der SSID von &amp;quot;assign&amp;quot; auf &amp;quot;block&amp;quot; gesetzt werden. Dadurch vergiebt der DHCP Server nur IPv4 Adressen an Devices die im DHCP Server mit deren MAC Adressen eingetragen sind (MAC Adress Filer + IP Reservation). Im Zusammenhang mit einer WPA/WPA2 Authentifizierung kann somit durch dies Konfiguration eine zusätzliche Sicherheit gewährleisten werden. Zusätzlich kann ebenfalls eine &amp;quot;Device Authentification&amp;quot; durchgeführt werden dh. es werden nur Devices zugelassen wie zB IPhone's. Nachfolgendes Beispiel zeigt eine solche Erweiterung basierend auf MAC Adressen und Device Authentication. Basis dafür ist eine SSID basierend auf einer &amp;quot;wpa-personal&amp;quot; Authentifizierung. Diese Konfiguration kann jedoch mit jeglicher Authentifizierung durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        '''Erstelle eine neue SSID basierend auf &amp;quot;wpa2-only-personal&amp;quot;:'''&lt;br /&gt;
        &lt;br /&gt;
        # config wireless-controller vap&lt;br /&gt;
        # edit [Name der entsprechenden SSID zB &amp;quot;only4intern&amp;quot;]&lt;br /&gt;
        # set vdom &amp;quot;root&amp;quot;&lt;br /&gt;
        # set ssid [Name der entsprechenden SSID zB &amp;quot;only4intern&amp;quot;]&lt;br /&gt;
        # set intra-vap-privacy enable&lt;br /&gt;
        # set security [Setze die entsprechende Security für die SSID zB &amp;quot;wpa2-only-personal&amp;quot;]&lt;br /&gt;
        # set passphrase [Passwort für die &amp;quot;wpa-personal&amp;quot; Authentifizierung]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        '''Konfiguriere das Interface für die SSID:'''&lt;br /&gt;
        &lt;br /&gt;
        # config system interface&lt;br /&gt;
        # edit [Name der entsprechenden SSID zB &amp;quot;only4intern&amp;quot;]&lt;br /&gt;
        # set ip [IPv4 Adresse für das Interface der SSID zB &amp;quot;192.168.3.1 255.255.255.0&amp;quot;]&lt;br /&gt;
        # set allowaccess ping&lt;br /&gt;
        # set device-identification enable&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        '''Definiere für das Interface der SSID eine DHCP Server basierend auf &amp;quot;block&amp;quot;:'''&lt;br /&gt;
        &lt;br /&gt;
        # config system dhcp server&lt;br /&gt;
        # edit [Definiere einen entsprechenden Integer zB &amp;quot;5&amp;quot;]&lt;br /&gt;
        # set mac-acl-default-action [Setze den DHCP Server von &amp;quot;assign&amp;quot; auf &amp;quot;block&amp;quot;]&lt;br /&gt;
        # set dns-service default&lt;br /&gt;
        # set ntp-service default&lt;br /&gt;
        # set default-gateway [IPv4 Adresse für Default Gateway zB &amp;quot;192.168.3.1&amp;quot;]&lt;br /&gt;
        # set interface [Defniere das Interface für diesen DHCP Server zB &amp;quot;only4intern&amp;quot;]&lt;br /&gt;
        # set timezone-option default&lt;br /&gt;
        # set netmask [Konfiguriere die Subnet Mask für den IP Range des DHCP Servers zB &amp;quot;255.255.255.0&amp;quot;]&lt;br /&gt;
        # config ip-range&lt;br /&gt;
        # edit [Definiere einen entsprechenden Integer zB &amp;quot;0&amp;quot;]&lt;br /&gt;
        # set start-ip [Definiere die Start IPv4 Adresse des DHCP Servers zB &amp;quot;192.168.3.2&amp;quot;]&lt;br /&gt;
        # set end-ip [Definiere die End IPv4 Adresse des DHCP Servers zB &amp;quot;192.168.3.254&amp;quot;]&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        '''Trage eine entsprechende MAC Adresse eines Device für den DHCP Server der SSID ein:'''&lt;br /&gt;
        &lt;br /&gt;
        # config system dhcp server&lt;br /&gt;
        # edit [Gebe einen entsprechenden Integer an zB &amp;quot;5&amp;quot;]&lt;br /&gt;
        # config reserved-address&lt;br /&gt;
        # edit [Gebe einen entsprechenden Integer an zB &amp;quot;0&amp;quot;]&lt;br /&gt;
        # set mac [Definiere die entspechende MAC Adresse zB &amp;quot;94:65:9c:74:47:c6&amp;quot;]&lt;br /&gt;
        # set ip [Definiere die IPv4 Adresse die der MAC Adresse zugewiesen werden soll zB &amp;quot;192.168.3.2&amp;quot;]&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Da der DHCP Server von &amp;quot;assign&amp;quot; auf &amp;quot;block&amp;quot; gesetzt wurde, werden keine IPv4 Adressen durch den DHCP Server vergeben mit Ausnahme für Devices die anhand des &amp;quot;MAC Reservation + Access Control&amp;quot; definiert wurden. Diese Konfiguration kann ebenfalls über Mgmt. Web Interface durchgeführt werden für das entsprechenden Interface des FortiGate Devices dh.:&lt;br /&gt;
&lt;br /&gt;
        System &amp;gt; Network &amp;gt; [Markiere den Eintrag des Interface der SSID] &amp;gt; Edit &amp;gt; DHCP Server &amp;gt; Advanced &amp;gt; MAC Reservation + Access Control &amp;gt; Create New&lt;br /&gt;
&lt;br /&gt;
Unter dieser Positon existiert ein &amp;quot;Standard Eintrag&amp;quot; dh. &amp;quot;Unknown MAC Adresses Block&amp;quot; der zuständig ist das nur definierten MAC Adressen eine IP zugewiesen wird!&lt;br /&gt;
&lt;br /&gt;
        '''Konfiguriere für den DHCP Server der SSID eine Device Authentication:'''&lt;br /&gt;
        &lt;br /&gt;
        # config user device-access-list &lt;br /&gt;
        # edit [Gebe einen Namen ein für die &amp;quot;device-access-list&amp;quot; zB &amp;quot;whitelist&amp;quot;]&lt;br /&gt;
        # set default-action deny&lt;br /&gt;
        # config device-list&lt;br /&gt;
        # edit [Gebe einen Integer ein zB &amp;quot;1&amp;quot;]&lt;br /&gt;
        # set device [Definiere den entsprechenden Device zB &amp;quot;iphone&amp;quot; (Für mehr Infos benütze &amp;quot;?&amp;quot;]&lt;br /&gt;
        # set action accept &lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        # config system interface&lt;br /&gt;
        # edit only4intern &lt;br /&gt;
        # set device-identification enable&lt;br /&gt;
        # set device-access-list [Konfiguriere die entsprechende &amp;quot;device-access-list&amp;quot; zB &amp;quot;whitelist&amp;quot;]&lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Ein Device und/oder eine Gruppe von Devices kann ebenfalls manuell definiert werden. Dies ist über Mgmt. Web Interface über folgenden Menüpunkt verfügbar:&lt;br /&gt;
&lt;br /&gt;
        User &amp;amp; Device &amp;gt; Device &amp;gt; Device definition &amp;gt; Create New&lt;br /&gt;
&lt;br /&gt;
Weitere Informationen beteffend &amp;quot;config user devcie-access-list&amp;quot; findet man auch unter folgenden Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Wie_kann_ich_.C3.BCber_die_Device_Identification_Funktion_anhand_einer_Mac_Adresse_einen_Device_blocken_.28802.11x.29.3F]]&lt;br /&gt;
&lt;br /&gt;
Somit kann nur der Device mit der MAC &amp;quot;94:65:9c:74:47:c6&amp;quot; der über ein &amp;quot;IPhone&amp;quot; verfügt und vom DHCP Server die IP Adresse &amp;quot;192.168.3.2&amp;quot; zugewiesen wurde über &amp;quot;wpa2-personal&amp;quot; anhand des entsprechenden &amp;quot;Passwortes&amp;quot; auf die SSID &amp;quot;only4intern&amp;quot; zugreifen. Obwohl eine relativ einfache Security anhand &amp;quot;wpa2-personal&amp;quot; gewählt wurde konnte durch zusätzliche Filter die Security erhöht werden.&lt;br /&gt;
&lt;br /&gt;
== Wireless Health ==&lt;br /&gt;
&lt;br /&gt;
=== Gibt es eine Möglichkeit die Forti Access Points über den FortiGate Wireless Controller zu überwachen (Health Monitor)? ===&lt;br /&gt;
&lt;br /&gt;
Natürlich kann man die Forti Access Point über das entsprechende MIB File der FortiGate anhand SNMP überwachen. Die Möglichkeiten über SNMP die Forti Access Points zu überwachen sind jedoch beschränkt. Ab FortiOS 5.0.4 gibt es neu die Möglichkeit die über den FortiGate Wireless Controller angeschlossenen Forti Access Points über die neue Menüposition &amp;quot;Wireless Health&amp;quot; zu übewachen. Unter dieser Position stehen folgende &amp;quot;Widgets&amp;quot; für die Uberwachung zur Verfügung:&lt;br /&gt;
&lt;br /&gt;
        WiFi Controller &amp;gt; Monitor&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-796.jpg]]&lt;br /&gt;
        [[Datei:Fortinet-797.jpg]]&lt;br /&gt;
&lt;br /&gt;
Diese Widget's sind zum Teil basierend auf den Funktionen &amp;quot;ab-bgscan&amp;quot; (Background Scan) und/oder &amp;quot;spectrum-analysis&amp;quot; (Spectrum Analyse). Weitere Informationen siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAP:FAQ#Was_bedeutet_der_Konfigurationspunkt_.22Background_Scan.2FSpectrum_Analyse.22_innerhalb_einer_WTP_Profile_Konfiguration.3F]]&lt;br /&gt;
&lt;br /&gt;
== WIDS ==&lt;br /&gt;
&lt;br /&gt;
=== Was bedeutet die Funktion &amp;quot;WIDS&amp;quot; (Wireless IDS) innerhalb eines WTP Profiles eines Forti Access Points? ===&lt;br /&gt;
&lt;br /&gt;
&amp;quot;Wireless IDS&amp;quot; (WIDS) ist ein Intrusion Detection System und steht ab FortiOS 5.0 zur Verfügung sowie überwacht den Wireless Traffic betreffend &amp;quot;security threats&amp;quot;. Es erkennt diese und kann diese ebenfalls Reporten (Log). Wenn ein Angriff stattfindet, wird dieser auf der FortiGate ins Wireless Log geschrieben. Für Wireless IDS können verschiedenen Profile erstellt werden um folgenden &amp;quot;threats&amp;quot; zu erkennen:&lt;br /&gt;
&lt;br /&gt;
        • Unauthorized Device Detection&lt;br /&gt;
        • Rogue/Interfering AP Detection&lt;br /&gt;
        • Ad-hoc Network Detection and Containment&lt;br /&gt;
        • Wireless Bridge Detection&lt;br /&gt;
        • Misconfigured AP Detection&lt;br /&gt;
        • Weak WEP Detection&lt;br /&gt;
        • Multi Tenancy Protection&lt;br /&gt;
        • MAC OUI Checking&lt;br /&gt;
&lt;br /&gt;
Per Standard existiert ein Standard Profil &amp;quot;default&amp;quot;. Dieses Profile wird innerhalb eine Access Point WTP Profiles als &amp;quot;default&amp;quot; automatisch unter FortiOS 5.0 ausgewählt! Dies ist jedoch ab FortiOS 5.2 nicht mehr der Fall dh. für die WIDS Funktion wird per Standard kein Profile automatisch ausgewählt. Gleichzeitig wurde die Funktion des &amp;quot;Rogue AP&amp;quot; die unter FortiOS 5.0 eine seperate Konfiguration war in die WIDS Profile verschoben. Weitere Informationen betreffend &amp;quot;Rogue AP&amp;quot; findet man im nachfolgenden Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAP:FAQ#Was_bedeutet_der_Konfigurationspunkt_.22Rogue_AP.E2.80.99s.22_innerhalb_einer_WIDS_Konfiguration.3F]]&lt;br /&gt;
&lt;br /&gt;
Das &amp;quot;default&amp;quot; Profile für WIDS enthält folgendes:&lt;br /&gt;
&lt;br /&gt;
        '''FortiOS 5.0'''&lt;br /&gt;
        &lt;br /&gt;
        WiFi Controller &amp;gt; WiFi Network &amp;gt; WIDS Profiles&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet1276.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        # config wireless-controller wids-profile&lt;br /&gt;
        # edit default&lt;br /&gt;
        # get&lt;br /&gt;
        name                : default&lt;br /&gt;
        comment             : default wids profile&lt;br /&gt;
        used-by             :&lt;br /&gt;
        wireless-bridge     : enable&lt;br /&gt;
        deauth-broadcast    : enable&lt;br /&gt;
        null-ssid-probe-resp: enable&lt;br /&gt;
        long-duration-attack: enable&lt;br /&gt;
        long-duration-thresh: 8200&lt;br /&gt;
        invalid-mac-oui     : enable&lt;br /&gt;
        weak-wep-iv         : enable&lt;br /&gt;
        auth-frame-flood    : enable&lt;br /&gt;
        auth-flood-time     : 10&lt;br /&gt;
        auth-flood-thresh   : 30&lt;br /&gt;
        assoc-frame-flood   : enable&lt;br /&gt;
        assoc-flood-time    : 10&lt;br /&gt;
        assoc-flood-thresh  : 30&lt;br /&gt;
        spoofed-deauth      : enable&lt;br /&gt;
        asleap-attack       : enable&lt;br /&gt;
        eapol-start-flood   : enable&lt;br /&gt;
        eapol-start-thresh  : 10&lt;br /&gt;
        eapol-start-intv    : 1&lt;br /&gt;
        eapol-logoff-flood  : enable&lt;br /&gt;
        eapol-logoff-thresh : 10&lt;br /&gt;
        eapol-logoff-intv   : 1&lt;br /&gt;
        eapol-succ-flood    : enable&lt;br /&gt;
        eapol-succ-thresh   : 10&lt;br /&gt;
        eapol-succ-intv     : 1&lt;br /&gt;
        eapol-fail-flood    : enable&lt;br /&gt;
        eapol-fail-thresh   : 10&lt;br /&gt;
        eapol-fail-intv     : 1&lt;br /&gt;
        eapol-pre-succ-flood: enable&lt;br /&gt;
        eapol-pre-succ-thresh: 10&lt;br /&gt;
        eapol-pre-succ-intv : 1&lt;br /&gt;
        eapol-pre-fail-flood: enable&lt;br /&gt;
        eapol-pre-fail-thresh: 10&lt;br /&gt;
        eapol-pre-fail-intv : 1&lt;br /&gt;
&lt;br /&gt;
        '''FortiOS 5.2'''&lt;br /&gt;
        &lt;br /&gt;
        WiFi Controller &amp;gt; WiFi Network &amp;gt; WIDS Profiles&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet1277.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        # config wireless-controller wids-profile &lt;br /&gt;
        # edit default &lt;br /&gt;
        # get&lt;br /&gt;
        name                : default &lt;br /&gt;
        comment             : Default WIDS profile. &lt;br /&gt;
        used-by             : &lt;br /&gt;
        ap-scan             : enable &lt;br /&gt;
        ap-bgscan-period    : 600&lt;br /&gt;
        ap-bgscan-intv      : 1&lt;br /&gt;
        ap-bgscan-duration  : 20&lt;br /&gt;
        ap-bgscan-idle      : 0&lt;br /&gt;
        ap-bgscan-report-intv: 30&lt;br /&gt;
        ap-bgscan-disable-day: &lt;br /&gt;
        ap-fgscan-report-intv: 15&lt;br /&gt;
        ap-scan-passive     : disable &lt;br /&gt;
        rogue-scan          : disable &lt;br /&gt;
        wireless-bridge     : enable &lt;br /&gt;
        deauth-broadcast    : enable &lt;br /&gt;
        null-ssid-probe-resp: enable &lt;br /&gt;
        long-duration-attack: enable &lt;br /&gt;
        long-duration-thresh: 8200&lt;br /&gt;
        invalid-mac-oui     : enable &lt;br /&gt;
        weak-wep-iv         : enable &lt;br /&gt;
        auth-frame-flood    : enable &lt;br /&gt;
        auth-flood-time     : 10&lt;br /&gt;
        auth-flood-thresh   : 30 &lt;br /&gt;
        assoc-frame-flood   : enable &lt;br /&gt;
        assoc-flood-time    : 10&lt;br /&gt;
        assoc-flood-thresh  : 30&lt;br /&gt;
        spoofed-deauth      : enable &lt;br /&gt;
        asleap-attack       : enable &lt;br /&gt;
        eapol-start-flood   : enable &lt;br /&gt;
        eapol-start-thresh  : 10&lt;br /&gt;
        eapol-start-intv    : 1&lt;br /&gt;
        eapol-logoff-flood  : enable &lt;br /&gt;
        eapol-logoff-thresh : 10&lt;br /&gt;
        eapol-logoff-intv   : 1&lt;br /&gt;
        eapol-succ-flood    : enable &lt;br /&gt;
        eapol-succ-thresh   : 10&lt;br /&gt;
        eapol-succ-intv     : 1&lt;br /&gt;
        eapol-fail-flood    : enable &lt;br /&gt;
        eapol-fail-thresh   : 10&lt;br /&gt;
        eapol-fail-intv     : 1&lt;br /&gt;
        eapol-pre-succ-flood: enable &lt;br /&gt;
        eapol-pre-succ-thresh: 10&lt;br /&gt;
        eapol-pre-succ-intv : 1&lt;br /&gt;
        eapol-pre-fail-flood: enable &lt;br /&gt;
        eapol-pre-fail-thresh: 10&lt;br /&gt;
        eapol-pre-fail-intv : 1&lt;br /&gt;
&lt;br /&gt;
        '''FortiOS 5.4'''&lt;br /&gt;
        &lt;br /&gt;
        WiFi Controller &amp;gt; WIDS Profiles&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1696.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        # config wireless-controller wids-profile &lt;br /&gt;
        # edit default &lt;br /&gt;
        # get&lt;br /&gt;
        name                : default&lt;br /&gt;
        comment             : default wids profile &lt;br /&gt;
        ap-scan             : disable &lt;br /&gt;
        wireless-bridge     : enable &lt;br /&gt;
        deauth-broadcast    : enable &lt;br /&gt;
        null-ssid-probe-resp: enable &lt;br /&gt;
        long-duration-attack: enable &lt;br /&gt;
        long-duration-thresh: 8200&lt;br /&gt;
        invalid-mac-oui     : enable &lt;br /&gt;
        weak-wep-iv         : enable &lt;br /&gt;
        auth-frame-flood    : enable &lt;br /&gt;
        auth-flood-time     : 10&lt;br /&gt;
        auth-flood-thresh   : 30&lt;br /&gt;
        assoc-frame-flood   : enable &lt;br /&gt;
        assoc-flood-time    : 10&lt;br /&gt;
        assoc-flood-thresh  : 30&lt;br /&gt;
        spoofed-deauth      : enable &lt;br /&gt;
        asleap-attack       : enable &lt;br /&gt;
        eapol-start-flood   : enable &lt;br /&gt;
        eapol-start-thresh  : 10&lt;br /&gt;
        eapol-start-intv    : 1&lt;br /&gt;
        eapol-logoff-flood  : enable &lt;br /&gt;
        eapol-logoff-thresh : 10&lt;br /&gt;
        eapol-logoff-intv   : 1&lt;br /&gt;
        eapol-succ-flood    : enable &lt;br /&gt;
        eapol-succ-thresh   : 10&lt;br /&gt;
        eapol-succ-intv     : 1&lt;br /&gt;
        eapol-fail-flood    : enable &lt;br /&gt;
        eapol-fail-thresh   : 10&lt;br /&gt;
        eapol-fail-intv     : 1&lt;br /&gt;
        eapol-pre-succ-flood: enable &lt;br /&gt;
        eapol-pre-succ-thresh: 10&lt;br /&gt;
        eapol-pre-succ-intv : 1&lt;br /&gt;
        eapol-pre-fail-flood: enable &lt;br /&gt;
        eapol-pre-fail-thresh: 10&lt;br /&gt;
        eapol-pre-fail-intv : 1&lt;br /&gt;
        deauth-unknown-src-thresh: 10&lt;br /&gt;
&lt;br /&gt;
Nachfolgende eine kurze Erklärung betreffend der Bedeutung der verschiedenen WIDS Profile Positionen:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-361.jpg]]&lt;br /&gt;
        [[Datei:Fortinet-362.jpg]]&lt;br /&gt;
&lt;br /&gt;
== Split Tunneling ==&lt;br /&gt;
&lt;br /&gt;
=== Wie konfiguriere ich für eine Forti Access Point SSID die Funktion &amp;quot;Split Tunneling&amp;quot;? ===&lt;br /&gt;
&lt;br /&gt;
Wenn ein Forti Access Point zB für Remote benutzt wird, sei es als Remote Zugang und/oder in der Remote Lokation, konnten bis anhin im &amp;quot;Tunnel to Wireless Controller&amp;quot; Mode die lokalen Resourcen nicht direkt angegangen werden da im &amp;quot;Tunnel to Wireless Controller&amp;quot; Mode der Traffic unter FortiOS 5.0 ohne Ausnahme zum FortiGate Wireless Controller gesendet wird. Ab FortiOS 5.2 wurde die neue Funktion &amp;quot;Split Tunneling&amp;quot; implementiert. Dies bedeutet: anhand einer &amp;quot;Split Tunneling&amp;quot; Konfiguration auf der SSID wird definiert welche lokalen Resourcen existieren um den Zugriff direkt über die SSID zu erlauben ohne die SSID als &amp;quot;Local bridge with FortiAP's Interface&amp;quot; zu konfigurieren. Diese neue Funktion wird ausdrücklich nur im &amp;quot;Tunnel to Wireless Controller&amp;quot; Mode empfohlen! VLAN's im Zusammenhang mit der &amp;quot;Split Tunneling&amp;quot; Funktion wird nicht unterstützt. Wie schon erwähnt wird die Konfiguration auf der SSID durchgeführt resp. muss aktiviert werden. Danach muss im entsprechendne WTP Profile des Forti Access Point das &amp;quot;Split Tunneling&amp;quot; konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
        # config wireless-controller vap&lt;br /&gt;
        # edit [Name des entsprechenden SSID Profiles]&lt;br /&gt;
        # set split-tunneling enable&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        # config wireless-controller wtp-profile&lt;br /&gt;
        # set split-tunneling-acl-local-ap-subnet enable&lt;br /&gt;
        # config split-tunneling-acl&lt;br /&gt;
        # edit [Gebe einen entsprechenden Integer an zB &amp;quot;1&amp;quot;]&lt;br /&gt;
        # set dest-ip [IPv4 Adresse plus Subnet Mask zB &amp;quot;192.168.10.0/24&amp;quot;]&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Die Option &amp;quot;split-tunneling-acl-local-ap-subent&amp;quot; bezieht sich auf &amp;quot;ganze&amp;quot; Subnet des Forti Access Point und muss nur dann aktiviert werden, wenn das Subnet in dem sich der Forti Access Point befindet als &amp;quot;ganzes&amp;quot; Subnet freigegeben werden soll! Somit wenn nur eine bestimmte IPv4 Adresse freigegeben werden soll, muss diese Option nicht aktiviert werden und die einzelne IPv4 Adressen können unter &amp;quot;dest-ip&amp;quot; definiert werden. Wenn die Funktion des &amp;quot;split-tunneling&amp;quot; benutzt wird ist folgendes zu berücksichtigen: Im Fall eines aktivierten &amp;quot;split-tunnling&amp;quot; wird ein &amp;quot;NAT&amp;quot; (Network Address Translation) durchgeführt dh. der Client der über eine SSID verbunden ist und eine Anfrage an eine IPv4 Adresse die für ein &amp;quot;split-tunneling&amp;quot; konfiguriert ist, wird hinter der Management IPv4 Adresse des Forti Access Point ein Source NAT durchgeführt (Hide behind outgoing Interface). Somit komuniziert der Wireless Client/Host zur Destination IPv4 Adresse als Source IPv4 Adresse diese Management IPv4 Adresse des Forti Access Point und nicht die IPv4 Adresse die dem Wireless Client/Host über die SSID zugewiesen wurde. Die Management IPv4 Adresse des Forti Access Point, ist die IPv4 Adrresse die dem Forti Access Point zugewiesen wird, wenn sich der Forti Access Point zum Forti Wirless Controller verbindet (CAPWAP).&lt;br /&gt;
&lt;br /&gt;
== CAPWAP / DTLS ==&lt;br /&gt;
&lt;br /&gt;
=== Wieviel Bandbreite steht mir über CAPWAP auf einem FortiGate Wireless Controller für Forti Access Points zur Verfügung? ===&lt;br /&gt;
&lt;br /&gt;
Wenn Forti Access Point über den FortiGate Wireless Controller verwaltet werden und dabei SSID benutzt werden im &amp;quot;Tunnel to Wireless Controller&amp;quot; Mode, stellt sich die Frage wieviel Bandbreite für diese Forti Access Point über CAPWAP zur Verfügung steht. Dies bedeutet: Die CAPWAP Bandbreite gibt die maximale Grösse an die eine FortiGate Wireless Controller verarbeiten kann betreffend Forti Access Points Traffic. Somit wird die CAPWAP Grösse nicht pro Forti Access Point berrechnet sondern als Totale Bandbreite die zur Verfügung steht. Neu wird diese CAPWAP Bandbreite in den FortiGate Datasheet's aufgeführt als HTTP was wiederum bedeutet: Um eine Referenz zu erhalten wird die Bandbreite anhand des HTTP Protokolls referenziert. Weitere Informationen siehe nachfolgendes Dokument:&lt;br /&gt;
&lt;br /&gt;
        [[Fortinet:ProduktInfo#FortiGate]]&lt;br /&gt;
&lt;br /&gt;
Somit steht diese CAPWAP Bandbreite ebenfalls in Zusamenhang mit den maximal Anzahl Forti Access Points die über einen FortiGate Wireless Controller verwaltet werden können. Weitere Informationen dazu siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAP:FAQ#Wieviele_Forti_Access_Points_k.C3.B6nnen_.C3.BCber_eine_FortiGate_Wireless_Controller_konfiguriert_werden.3F]]&lt;br /&gt;
&lt;br /&gt;
Nachfolgend eine Kurzübersicht über diesen &amp;quot;CAPWAP HTTP Throughput&amp;quot; für die Fortinet Produktelinie:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1357.jpg]]&lt;br /&gt;
&lt;br /&gt;
Wenn eine FortiGate Device über einen NP6 verfügt, kann dieser grundsätzlich den Traffic beschleunigen (Acceleration). Jedoch ist diese Funktion unter FortiOS 5.2 deaktiviert und nicht in Benutzung. Ab FortiOS 5.4 wird diese Funktion per Standard aktiviert um somit betreffend CAPWAP eine Beschleunigung zu ermöglichen.&lt;br /&gt;
&lt;br /&gt;
=== Wird der CAPWAP Traffic zwischen einem FortiGate Wireless Controller und Forti Access Pointse verschlüsselt? ===&lt;br /&gt;
&lt;br /&gt;
Der Traffic zwischen dem Ethernet &amp;quot;wan&amp;quot; Interface eines Forti Access Point und dem FortiGate Wireless Controller wird über einen CAPWAP Tunnel gesendet/empfangen. Dabei wird dieser Traffic &amp;quot;encapsulated&amp;quot; in einem &amp;quot;Data Channel&amp;quot; von CAPWAP. Wenn eine höhere Sicherheit gefordert wird zwischen dem FortiGate Wireless Controller und den Forti Access Point kann die DTLS Verschlüsselung ab FortiOS 5.0 Optional aktiviert werden. Weitere Informationen betreffend DTLS Verschlüsselung siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAP:FAQ#Wie_konfiguriere_ich_f.C3.BCr_ein_Forti_Access_Point_WTP_Profile_eine_.22Data_Channel_Encryption.22_.28DTLS.29.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Wie werden Forti Access Point über einen FortiGate Wireless Controller verwaltet/konfiguriert (CAPWAP)? ===&lt;br /&gt;
&lt;br /&gt;
Der Standard der benutzt wird um die Forti Access Point über einen Fortigate Wireless Controller zu konfigurieren/verwalten ist CAPWAP (RFC 5415, RFC 5416, RFC 5417). Im folgenden Artikel wird erklärt wobei es sich bei CAPWAP handelt:&lt;br /&gt;
&lt;br /&gt;
        http://en.wikipedia.org/wiki/Lightweight_Access_Point_Protocol&lt;br /&gt;
&lt;br /&gt;
Die Ports die benutzt werden für CAPWAP sind per Standard:&lt;br /&gt;
&lt;br /&gt;
        UDP 5246 und 5247&lt;br /&gt;
&lt;br /&gt;
Ab FortiOS 5.0.3 kann die CAPWAP Funktion auf den jeweiliegen FortiGate Interfaces über die &amp;quot;Administrative Access&amp;quot; Funktion aktiviert und deaktiviert werden.&lt;br /&gt;
&lt;br /&gt;
        System &amp;gt; Network &amp;gt; Interfaces &amp;gt; [Wähle das entsprechende Interface] &amp;gt; Administrative Access &amp;gt; CAPWAP&lt;br /&gt;
&lt;br /&gt;
Durch die Aktivierung von CAPWAP auf einem FortiGate Interface wird im Hintergrund eine automatische &amp;quot;Local-In&amp;quot; Policy konfiguriert, die den Traffic von CAPWAP vom Segment gemäss der Konfiguration des Interfaces und auf die IPv4 Adresse des FortiGate Interfaces zulässt. Die Verschlüsselung die für CAPWAP benutzt wird ist Zertifikat's basierend dh. Anhand Zertifikate auf dem FortiGate Wireless Controller sowie auf dem Forti Access Point! Per Standard ist der &amp;quot;Data Channel&amp;quot; der durch die Wireless Clients/Hosts benutzen wird um Ihre Daten zu senden sowie zu empfangen &amp;quot;clear-text&amp;quot;. Um diesen &amp;quot;Data Channel&amp;quot; zu Verschlüsseln kann die DTLS Funktion auf dem FortiGate Wireless Controller aktiviert werden. Weitere Informationen dazu seieh nachfoglender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAP:FAQ#Wie_konfiguriere_ich_f.C3.BCr_ein_Forti_Access_Point_WTP_Profile_eine_.22Data_Channel_Encryption.22_.28DTLS.29.3F]]&lt;br /&gt;
&lt;br /&gt;
Wenn es betreffend Wireless Clients/Hosts im Zusammenhang mit DTLS Verschlüsselung zu Performance Problemen kommt, die zurück zu führen sind auf Defragmentierung, gibt folgender Artikel Auskunft was getan werden kann:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAP:FAQ#Wie_kann_ich_f.C3.BCr_einen_Forti_Access_Point_innerhalb_des_CAPWAP_Tunnel_eine_IP_Fragmentierung_verhindern.3F]]&lt;br /&gt;
&lt;br /&gt;
Wenn DTLS Verschlüsselung aktiviert wird so wird empfohlen den oberen Artikel zu berücksichtigen und die Konfiguration zur Verhinderung einer Fragmentierung durchzuführen!&lt;br /&gt;
&lt;br /&gt;
=== Wie konfiguriere ich für ein Forti Access Point WTP Profile eine &amp;quot;Data Channel Encryption&amp;quot; (DTLS)? ===&lt;br /&gt;
&lt;br /&gt;
DTLS steht für &amp;quot;Data Channel Encryption&amp;quot;. Der &amp;quot;Data Channel&amp;quot; wird benutzt um den Traffic der Wireless Clients/Hosts, der vom Forti Access Point &amp;quot;wan&amp;quot; Interface zum FortiGate Wireless Controller übermittelt wird, innerhalb CAPWAP als &amp;quot;Data Channel&amp;quot; zu verschlüsseln. Somti wird der &amp;quot;Data Channel&amp;quot; &amp;quot;encapsulated&amp;quot; im CAPWAP. Per Standard wird dieser Traffic nicht verschlüsselt (clear-text). Um eine Verschlüsselung innerhalb des &amp;quot;Data Channels&amp;quot; zu erreichen, wird die Funktion DTLS benutzt. Dabei ist zu berücksichtigen, dasd beide Seiten dh. der FortiGate Wireless Controller und der Forti Access Point gleichermassen konfiguriert werden müssen dh. DTLS aktiviert. Nur wenn beide Seiten DTLS aktiviert haben, wird eine Verschlüsselung etabliert. Ansonsten kommt keine Verbindung zu stande. Die Verschlüsselung selber wird durch den FortiGate Wireless Controller sowie den Forti Access Point etabliert. Dabei ist die nötige Performance, die diese Funktion in Anspruch nimmt, zu berücksichtigen (ca. 20% zusätzliche Belastung des CPU). Per Standard ist &amp;quot;clear-text&amp;quot; sowie &amp;quot;dtls&amp;quot; auf den Forti Access Point aktiviert. Somit kann über den FortiGate Wireless Controller die Funktion gesteuert werden. Wenn auf dem FortiGate Wireless Controller ebenfalls beides aktiviert wird dh. &amp;quot;Clear Text&amp;quot; und &amp;quot;DTLS&amp;quot; wird &amp;quot;Clear Text&amp;quot; benutzt. Die Konfiguration dh. die Funktion &amp;quot;dtls&amp;quot; und/oder &amp;quot;clear-text&amp;quot; wird im entsprechenden Access Point Profile konfiguriert. Wenn die &amp;quot;automatic&amp;quot; Funktion (kein WTP Profile) die ab FortiOS 5.0 zur Verfügung steht benutzt wird, kann nur &amp;quot;clear-text&amp;quot; benutzt werden. Um über Kommandozeile CLI die Verschlüsselung zu aktivieren führe folgendes durch:&lt;br /&gt;
&lt;br /&gt;
        '''Auf dem FortiGate Wireless Controller:'''&lt;br /&gt;
        &lt;br /&gt;
        # config wireless-controller wtp-profile&lt;br /&gt;
        # edit [Name des entsprechenden Profils]&lt;br /&gt;
        # set dtls-policy [&amp;quot;dtls-enabled&amp;quot; oder &amp;quot;clear-text&amp;quot;]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        '''Auf dem FortiAP:'''&lt;br /&gt;
        &lt;br /&gt;
        # cfg -a AC_DATA_CHAN_SEC=1&lt;br /&gt;
        # cfg -c&lt;br /&gt;
&lt;br /&gt;
Für die Variable &amp;quot;AC_DATA_CHAN_SEC&amp;quot; gelten folgende Werte:&lt;br /&gt;
&lt;br /&gt;
        • 0 is Clear Text&lt;br /&gt;
        • 1 is DTLS Enabled&lt;br /&gt;
        • 2 is Clear T ext or DTLS Enabled (default)&lt;br /&gt;
&lt;br /&gt;
Unter FortiOS 5.4 gibt es für DTLS eine zusätzliche Option um DTLS direkt im Kernel zu aktivieren dh. da DTLS im Kernel direkt aktiviert ist, wird die Funktion Perfomanter resp. schneller da die Funktion für DTLS direkt im Memory über den Kernel durchgeführt wird. Um diese Funktion zu aktivieren benutze folgendes CLI Kommando:&lt;br /&gt;
&lt;br /&gt;
        '''Auf dem FortiGate Wireless Controller:'''&lt;br /&gt;
        &lt;br /&gt;
        # config wireless-controller wtp-profile&lt;br /&gt;
        # edit [Name des entsprechenden Profils]&lt;br /&gt;
        # set dtls-in-kernel [enable | disable]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Die Konfiguration auf dem Forti Access Point solle untern normalen Umständen nicht verändert werden da die Standard Konfgiguration &amp;quot;AC_DATA_CHAN_SEC=2&amp;quot; ist was wiederum bedeutet: Der Forti Access Point akzeptiert &amp;quot;clear-text&amp;quot; und/oder &amp;quot;dtls&amp;quot;. Dies bedeutet wiederum die Funktion der DTLS Verschlüsselung kann über den FortiGate Wireless Controller gesteuert werden und muss auf dem Forti Access Pont nicht konfiguriert werden da dieser beide Methoden anbietet. Ebenfalls ist es für ein Troubleshooting möglich die Funktion ohne die Konfiguration zu ändern vorübergehend zu deaktivieren. Weitere Informationen dazu siehe nachfolgenden Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAP:FAQ#Wie_kann_ich_f.C3.BCr_einen_Forti_Access_Point_die_DTLS_Funktion_f.C3.BCr_ein_Troubleshooting_vor.C3.BCbergehend_deaktivieren.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich für einen Forti Access Point innerhalb des CAPWAP Tunnel eine IP Fragmentierung verhindern? ===&lt;br /&gt;
&lt;br /&gt;
Die MTU Size auf den meisten Betriebsystemen ist auf max MTU Size 1500 gesetzt. Dieser Wert stellt eher ein suboptimalen Wert dar dh. wenn ein Wireless Client/Host ein grosses Packet über ein Forti Access Point sendet verfügt dieses Packet über eine max. MTU Size von 1500. Da dieses Packet auf dem Forti Access Point verschlüsselt werden muss, um über den CAPWAP Tunnel versendet zu werden, muessen Informationen zum 1500 MTU Size grossen Packet hinzugefügt werden. Geschieht dies, kann dieses Packet nicht mehr in einem Packet versendet werden da die Grösse max MTU Size 1500 übersteigt. Somit müssen in dieser Situation zwei Packete versendet werden. Dies stellt eine Defragmentierung dar und beieinträchtigt die Performance da anstelle eines Packets zwei Packete versendet werden müssen. Unter normalen Umständen geschieht dies nicht auf den Forti Access Point zurück zuführen auf den &amp;quot;overhead&amp;quot; des CAPWAP Tunnels da diese Information sehr klein sind. Wird jedoch DTLS Verschlüsselung aktiviert, muss diese Information auf dem Forti Access Point ebenfalls zu den existierendnen Headers hinzugefügt werden und dabei kommt es mit ziemlich grosser Sicherheit zu einer Fragmentierung. Die DTLS Strucktur sieht folgendermassen aus:&lt;br /&gt;
&lt;br /&gt;
        '''DTLS Packet Structure and Fields'''&lt;br /&gt;
        &lt;br /&gt;
        I’ve been digging into the DTLS packet structure, looking for free bytes for some security related ideas I have been playing with.&lt;br /&gt;
         This following is the DTLS packet structure:&lt;br /&gt;
         | Type | Version | Epoch | Sequence Number | Length | IV | Data | MAC | Padding |&lt;br /&gt;
         Type = (1 byte), Version (2 byte)&lt;br /&gt;
         Epoch is incremented each rekey (2 byte)&lt;br /&gt;
         Seq Num incremented per packet (6 byte)&lt;br /&gt;
         Epoch + sequence number = IV for MAC&lt;br /&gt;
         Length (2 byte) = IV + MAC + Padding&lt;br /&gt;
         IV = Initial Vector = randomizer / seed used by encryption&lt;br /&gt;
         Encrypted section: Data, MAC, Padding&lt;br /&gt;
         MAC uses epoch and seq number for its sequence number (similar to an IV)&lt;br /&gt;
         Padding added to get block size for crypto (16 or AES, 8 for DES)&lt;br /&gt;
&lt;br /&gt;
Aus diesem Grund wird empfohlen im Zusammehang mit DTLS Verschlüsselung die nachfolgend Konfiguration durchzuführen. Durch diese nachfolgende Konfiguration wird der Wireless Client/Host angewiesen kleinere Packete zu versenden (max. transmission unit) anstelle der max. MTU Size 1500 um einen Fragementierung durch zusätzlich hinzugefügte TCP Header Informationen zu verhindern. Dabei ist folgendes zu berücksichtigen: Die Grösse der MTU Size hängt von der Punkt zu Punkt Verbindung ab dh. eine MTU Size wird immer über Punkt zu Punkt Verbindung verifiziert dh. Wenn die MTU Size auf zB 1442 gesetzt ist und der CAPWAP Tunnel wird zu einem FortiGate wan1 Interface aufgebaut und dieses ist auf 1462 gesetzt kommt es unweigerlich zur Fragementierung. Dies bedeutet ebenfalls die MTU Size Grösse unterliegt in erster Linie dem kleinsten Wert in einer Punkt zu Punkt Verbindung. Auf dem Forti Access Point dürfen somit nicht grössere Packete als der kleinste Wert in der Punkt zu Punkt Verbindung übermittelt werden. Somit ergiebt sich für den MTU Wert für einen Forti Access Point:&lt;br /&gt;
&lt;br /&gt;
        [Kleinster Wert der Punkt zu Punkt Verbindung] Minus [DTLS Crypto Packet Size] = [Wert für &amp;quot;ip-fragment-preventing&amp;quot;]&lt;br /&gt;
&lt;br /&gt;
Für die Option &amp;quot;ip-fragment-preventing&amp;quot; stehen zwei Optionen zur Verfügung dh. &amp;quot;tcp-mss-adjust&amp;quot; oder &amp;quot;icmp-unreachable&amp;quot;. Dabei ist folgendes zur berücksichtigen. Die Option &amp;quot;tcp-mss-adjust&amp;quot; ist eine Funktion (1 bit) innerhalb eines TCP Headers. Somit wird durch &amp;quot;tcp-mss-adjust&amp;quot; ausschliesslich TCP unterstützt und nicht UDP. Aus diesem Grund empfehlen wir &amp;quot;icmp-unreachable&amp;quot; da diese Funktion TCP und UDP unterschtützt. Die Funktion &amp;quot;ip-fragment-preventing&amp;quot; kann folgendermassen konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
        # config wireless-controller wtp-profile&lt;br /&gt;
        # edit [Wähle das entsprechende Profile]&lt;br /&gt;
        # set ip-fragment-preventing [tcp-mss-adjust | icmp-unreachable]&lt;br /&gt;
        # set tun-mtu-uplink [0 | 576 | 1500]&lt;br /&gt;
        # set tun-mtu-downlink [0 | 576 | 1500]&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        '''tcp-mss-adjust'''&lt;br /&gt;
        Ist per Standard aktiviert und bedeutet folgendes: Dies Option veranlasst den Forti Access Point den Wireless Client ein &amp;quot;max sgement size&amp;quot; (MSS) &lt;br /&gt;
        zu senden. Der Forti Access Point fügt dem &amp;quot;SYN&amp;quot; TCP Packet ein kleineren Wert betreffend MSS hinzu. Dies wird durchgeführt wenn der Wireless Client &lt;br /&gt;
        mit dem Forti Access Point Verbindung aufnimmt. Dadurch wird der Wireless Client aufgefordert kleinere Packete zu senden als der Wert &amp;quot;tun-mtu-uplink&amp;quot; &lt;br /&gt;
        und somit kann der Forti Access Point den Overhead des CAPWAP/DTLS hinzufügen und eine Fragmentierung verhindern.&lt;br /&gt;
&lt;br /&gt;
        '''icmp-unreachable'''&lt;br /&gt;
        Ist per Standard deaktiviert und bedeutet folgendes: Diese Option beeinflusst sämtlichen Traffic dh. UDP und TCP. Diese Option bewirkt, dass der Forti&lt;br /&gt;
        Access Point Packete verwirft die im TCP Header mit dem Bit &amp;quot;Don't Fragment&amp;quot; markiert sind jedoch über die Grösse verfügen für eine Fragmentierung.&lt;br /&gt;
        Wenn dies eintrifft, sendet der Forti Access Point ein Packet zum Wireless Controller:&lt;br /&gt;
        &lt;br /&gt;
        Type 3 &amp;quot;ICMP Destination unreachable&amp;quot; With Code 4 &amp;quot;Fragmentation Needed and Don't Fragment was Set&amp;quot;&lt;br /&gt;
        &lt;br /&gt;
        Dies bewirkt wiederum beim Wireless Client, dass dieser kleinere Packete (UDP und/oder TCP) sendet um eine Fragmentierung zu verhindern.&lt;br /&gt;
&lt;br /&gt;
        '''tun-mtu-uplink'''&lt;br /&gt;
        Per Standard auf &amp;quot;0&amp;quot; gesetzt (Setze den entsprechenden TCP MTU Wert)! &lt;br /&gt;
&lt;br /&gt;
        '''tun-mtu-downlink''' &lt;br /&gt;
        Per Standard auf &amp;quot;0&amp;quot; gesetzt (Setze den entsprechenden TCP MTU Wert)!&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich für einen Forti Access Point die DTLS Funktion für ein Troubleshooting vorübergehend deaktivieren? ===&lt;br /&gt;
&lt;br /&gt;
Die DTLS Funktion dh. &amp;quot;Data Channel Encryption&amp;quot; wird im entsprechenden WTP Profile eines Forti Access Point aktiviert resp. deaktiviert. Da auf dem Forti Access Point die DTLS Funktion auf &amp;quot;clear-text und &amp;quot;DTLS&amp;quot; zur Verfügung steht, kann die Funktion über den FortiGate Wireless Controller gesteuert resp. konfiguriert werden dh. im entsprechenden WTP Profile aktiviert und/oder deaktiviert werden. Wenn aus irgendwelchen Gründen dies nicht möglich ist und die Funktion nur vorübergehend deaktiviert werden soll, kann dies über &amp;quot;diagnose wireless&amp;quot; Funktion für einen entsprechenden Forti Access Point durchgeführt werden. Dazu muss folgendes ausgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        '''Liste alle Forti Access Points auf dem FortiGate Wirless Controller auf:'''&lt;br /&gt;
        &lt;br /&gt;
        # config wireless-controller wtp&lt;br /&gt;
        # get&lt;br /&gt;
        == [ FAP14C3X13000543 ]&lt;br /&gt;
        wtp-id: FAP14C3X13000543    &lt;br /&gt;
        == [ FP221C3X14001296 ]&lt;br /&gt;
        wtp-id: FP221C3X14001296    &lt;br /&gt;
        == [ FAP21D3U14000144 ]&lt;br /&gt;
        wtp-id: FAP21D3U14000144    &lt;br /&gt;
        == [ FAP24D3X14000101 ]&lt;br /&gt;
        wtp-id: FAP24D3X14000101 &lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        '''Aktiviere vorübergehend die &amp;quot;plain-ctl&amp;quot; Funktion (DTLS deaktiviert) auf einem entsprechenden Forti Access Point:'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose wireless wlac plain-ctl FAP21D3U14000144 1&lt;br /&gt;
        &lt;br /&gt;
        WTP 0-FAP21D3U14000144 Plain Control: '''enabled'''&lt;br /&gt;
&lt;br /&gt;
Wenn die Option &amp;quot;1&amp;quot; benutzt wird so wird auf dem FortiGate Wireless Controller die Funktion &amp;quot;Plain Control&amp;quot; aktiviert. Wenn nachträglich die Option &amp;quot;0&amp;quot; benutzt wird so wird die &amp;quot;Plain Control&amp;quot; wiederum deaktiviert! Ebenso kann die Funktion &amp;quot;plain-ctl&amp;quot; Lokal auf dem Forti Access Point über &amp;quot;telnet&amp;quot; aktiviert resp. deaktiviert werden. Nachfolgender Artikel gibt Auskunft wie man Zugriff über &amp;quot;telnet&amp;quot; auf einen Forti Access Point erlangt:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAP:FAQ#Wie_kann_ich_per_.22telnet.2Fssh.22_auf_einen_Forti_Access_Point_verbinden_wenn_dieser_.C3.BCber_keinen_Consolen_Port_verf.C3.BCgt.3F]]&lt;br /&gt;
&lt;br /&gt;
        '''Aktiviere dei &amp;quot;plain-ctl&amp;quot; Funktion auf dem Forti Access Point:'''&lt;br /&gt;
        &lt;br /&gt;
        Nachdem einloggen kann folgendes Kommando Lokal auf dem Forti Access Point eingegeben werden um die &amp;quot;plain-ctl&amp;quot; Funktion zu aktivieren:&lt;br /&gt;
        &lt;br /&gt;
        # cw_diag plain-ctl 1&lt;br /&gt;
&lt;br /&gt;
        '''Nachdem Troubleshooting deaktiviere die &amp;quot;plain-ctl&amp;quot; Funktion (DTL aktiviert) auf einem entsprechenden Forti Access Point:'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose wireless wlac plain-ctl FAP21D3U14000144 0&lt;br /&gt;
        &lt;br /&gt;
        WTP 0-FAP21D3U14000144 Plain Control: '''disabled'''&lt;br /&gt;
        &lt;br /&gt;
        Ebenfalls muss auf dem entsprechenden Forti Access Point die &amp;quot;plain-ctl&amp;quot; Funktion deaktiviert werden:&lt;br /&gt;
        &lt;br /&gt;
        # cw_diag plain-ctl 0&lt;br /&gt;
&lt;br /&gt;
Weitere Informationen zur Funktion DTLS siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAP:FAQ#Wie_konfiguriere_ich_f.C3.BCr_ein_Forti_Access_Point_WTP_Profile_eine_.22Data_Channel_Encryption.22_.28DTLS.29.3F]]&lt;br /&gt;
&lt;br /&gt;
== Channel ==&lt;br /&gt;
&lt;br /&gt;
=== Welche Radio &amp;quot;channel&amp;quot; muss ich auf dem Forti Access Point für verschiedenen Ländern benutzen? ===&lt;br /&gt;
&lt;br /&gt;
Folgende Tabellen geben Aufschluss welche &amp;quot;Radio Channel&amp;quot; in den verschiedenen Ländern existieren:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-304.jpg]]&lt;br /&gt;
        &lt;br /&gt;
Für den 5 GHz &amp;quot;channel&amp;quot; ist dabei der DFS (Dynamic Frequency Selection) Support der einzelnen Forti Access Points zur Verfügung steht zu berücksichtigen! Weitere Informationen dazu siehe nachfolgender Artikel:&lt;br /&gt;
             &lt;br /&gt;
        [[FortiAP:FAQ#Was_bedeutet_es_wenn_ein_Forti_Access_Point_.C3.BCber_den_DFS_.28Dynamic_Frequency_Selection.29_Support_verf.C3.BCgt.3F]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-305.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-306.jpg]]&lt;br /&gt;
&lt;br /&gt;
=== Was bedeutet es wenn ein Forti Access Point über den DFS (Dynamic Frequency Selection) Support verfügt? ===&lt;br /&gt;
&lt;br /&gt;
Dynamic Frequency Selection (DFS) ist ein Mechanismus, der von der europäischen Regulierungsbehörde ETSI für den Betrieb von WLAN-Geräten im 5-GHz-Frequenzbereich eingeführt wurde. Im 2003 eingeführten 802.11h-Standard ist diese Funktion implementiert worden und zwar so dass nun auch in der Schweiz der Betrieb von 5-GHz-WLAN-Geräten möglich ist. Mit DFS kann ein WLAN einen automatischen Kanalwechsel durchführen, falls auf dem verwendeten Kanal ein anderes Gerät erkannt wird. Dadurch soll insbesondere vermieden werden, dass die in diesem Frequenzbereich arbeitenden Wetterradarsysteme durch WLAN's gestört werden. Um andere Systeme zu erkennen, muss der Kanal periodisch abgehört werden. Sobald ein fremder Sender erkannt wird, muss unverzüglich ein Wechsel des Kanals initiert werden. Die Auswahl des neuen Kanals erfolgt dabei zufällig und wird in der Regel vom Forti Access Point durchgeführt und anschließend den anderen Netzwerkteilnehmern mitgeteilt. Diese Funktion DFS im 5 GHz Bereich wird ab FortiOS 5.0.4 unterstützt und zwar nur auf spezifischen Fortinet Modellen wie:&lt;br /&gt;
&lt;br /&gt;
        • FAP-221B/C   Ab FortiOS 5.0.8 / 5.2.0 und nur für &amp;quot;European Union&amp;quot;&lt;br /&gt;
        • FAP-222C     Ab FortiOS 5.2.3 und nur für &amp;quot;European Union&amp;quot;&lt;br /&gt;
        • FAP-320B/C   Ab FortiOS 5.0.8 / 5.2.0 und nur für &amp;quot;European Union&amp;quot;&lt;br /&gt;
        • FAP-321C     Ab FortiOS 5.4.2 und nur für &amp;quot;European Union&amp;quot;&lt;br /&gt;
        • FAP-323C     Ab FortiOS 5.4.2 und nur für &amp;quot;European Union&amp;quot;&lt;br /&gt;
        • FAP-421E     Ab FortiOS 5.4.2 und nur für &amp;quot;European Union&amp;quot;&lt;br /&gt;
        • FAP-S421E    Ab FortiOS 5.4.2 und nur für &amp;quot;European Union&amp;quot;&lt;br /&gt;
        • FAP-423E     Ab FortiOS 5.4.2 und nur für &amp;quot;European Union&amp;quot;&lt;br /&gt;
        • FAP-S423E    Ab FortiOS 5.4.2 und nur für &amp;quot;European Union&amp;quot;&lt;br /&gt;
        • FAP-S422E    Ab FortiOS 5.4.2 und nur für &amp;quot;European Union&amp;quot;&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-843.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:DFS_Europe.pdf]]&lt;br /&gt;
&lt;br /&gt;
Grundsätzlich gilt folgendes:&lt;br /&gt;
&lt;br /&gt;
        '''Das 5GHz Spektrum ist in verschiedene Bänder eingeteilt:'''&lt;br /&gt;
        &lt;br /&gt;
        UNI1  : 4 Kanäle &lt;br /&gt;
        UNI2  : 4 Kanäle &lt;br /&gt;
        UNI2e : 7 Kanäle &lt;br /&gt;
        UNI3  : 4 Kanäle &lt;br /&gt;
&lt;br /&gt;
        '''Für die Schweiz gilt:'''&lt;br /&gt;
        &lt;br /&gt;
        Indoor:  Für die Schweiz gilt UNI1 und UNI2 sprich Unteres 5 GHz Frequenzband (5.15 - 5.35 GHz)&lt;br /&gt;
                 Channels: 36 40 44 48 52'''*''' 56'''*''' 60'''*''' 64'''*''' 100'''*''' 104'''*''' 108'''*''' 112'''*''' 116'''*''' 120'''*''' 124'''*''' 128'''*''' 132'''*''' 136'''*''' 140'''*'''&lt;br /&gt;
                 &lt;br /&gt;
                 '''*''' Nur mit DFS Support!&lt;br /&gt;
        &lt;br /&gt;
        Outdoor: Für die Schweiz gilt UNI2e sprich Oberes 5 GHz Frequenzband (5.47 - 5.725 GHz) &lt;br /&gt;
                 Channels: 100'''*''' 104'''*''' 108'''*''' 112'''*''' 116'''*''' 120'''*''' 124'''*''' 128'''*''' 132'''*''' 136'''*''' 140'''*'''&lt;br /&gt;
                 &lt;br /&gt;
                 '''*''' Nur mit DFS Support! &lt;br /&gt;
&lt;br /&gt;
Somit gilt als komplett Uebersicht im 2.4 GHz und 5 GHz Bereich Folgendes:&lt;br /&gt;
&lt;br /&gt;
        • WLAN 2.4 GHz nach dem Standart IEEE 802.11b/g darf auf den Kanälen '''1-13''' mit einer Leistung von&lt;br /&gt;
          100 mW EIRP '''innerhalb und ausserhalb''' von Gebäuden betrieben werden.&lt;br /&gt;
        &lt;br /&gt;
        • WLAN 5 GHz nach dem Standart IEEE 802.11a/h darf auf den Kanälen '''34-48''' mit einer Sendeleistung &lt;br /&gt;
          von 200mW EIRP '''nur innerhalb''' von Gebäuden betrieben werden.&lt;br /&gt;
         &lt;br /&gt;
        • WLAN 5 GHz nach dem Standart IEEE 802.11a/h darf auf den Kanälen '''52-64''' mit einer Sendeleistung&lt;br /&gt;
          von 200mW EIRP (100mW ohne TPC) '''nur innerhalb''' von Gebäuden betrieben werden. DFS muss &lt;br /&gt;
          aktiviert sein.&lt;br /&gt;
          &lt;br /&gt;
        • WLAN 5 GHz nach dem Standart IEEE 802.11a/h darf auf den Kanälen '''100-140''' mit einer Sendeleistung&lt;br /&gt;
          von 1W EIRP (500mW ohne TPC) '''innerhalb und ausserhalb''' von Gebäuden betrieben werden. DFS &lt;br /&gt;
          muss aktiviert sein.&lt;br /&gt;
&lt;br /&gt;
Weitere technische Informationen zum DFS findet man auch unter folgenden Link:&lt;br /&gt;
&lt;br /&gt;
        http://de.wikipedia.org/wiki/Dynamic_Frequency_Selection&lt;br /&gt;
        http://en.wikipedia.org/wiki/List_of_WLAN_channels&lt;br /&gt;
        &lt;br /&gt;
        http://www.bakom.admin.ch/themen/geraete/00568/01232/index.html?lang=de&lt;br /&gt;
&lt;br /&gt;
=== Was bedeutet &amp;quot;overlapping wifi channels&amp;quot; für einen Radio eines Forti Access Point Konfiguration? ===&lt;br /&gt;
&lt;br /&gt;
Wireless Verbindungen funktionieren auf Frequenzbändern auch Kanäle (channel) genannt. Einer der Gründe, dass eine Verbindung Verbindung langsam ist/wird, ist das der gewählte Kanal bereits benutzt wird durch andere Forti Access Points oder fremde Access Poinst. Dadurch wird die Verbindung und schlussendlich die Performance beeinträchtigt. Aus diesem Grund sollte man dieses &amp;quot;overlapping&amp;quot; möglichst verhindern. Nachhfolgend eine Abbildung für den 2.4 GHz sowie 5 GHz Bereich der die verschiedenen Kanäle aufzeigt und dadurch entstehendes &amp;quot;overlapping&amp;quot;:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-330.jpg]]&lt;br /&gt;
&lt;br /&gt;
Um herauszufinden welchen Kanal in der Umgebung verwendet wird durch eigenen Forti Access Point oder fremde Access Points, kann der Monitor auf dem FortiGate Wireless Controller benutzt werden. Siehe auch:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAP:FAQ#Gibt_es_eine_M.C3.B6glichkeit_die_Forti_Access_Points_.C3.BCber_den_FortiGate_Wireless_Controller_zu_.C3.BCberwachen_.28Health_Monitor.29.3F]]&lt;br /&gt;
        [[FortiAP:FAQ#Wie_kann_ich_auf_einem_Forti_Access_Point_herausfinden_welche_.22channel.22_ich_benutzen_soll_um_.22overlapping.22_zu_verhindern.3F]]&lt;br /&gt;
&lt;br /&gt;
Dies bedeutet: man setzt einen &amp;quot;radio&amp;quot; auf einem Forti Access Point in den &amp;quot;Monitor&amp;quot; Modus (Dedicated Monitoring) und kann so die Umgebung scannen um zu sehen welche Kanäle verwendet werden. Der Grundsatz lautet immer 4 Kanäle freizulassen zwischen den gewählten Kanälen zB &amp;quot;3&amp;quot;, &amp;quot;8&amp;quot; sowie &amp;quot;13&amp;quot;. Vergleicht man die gewählten Kanälen mit der Abbildung oben sieht man, dass so die kleinste Ueberlappung stattfindet. Somit muss in erster Stelle die Umgebung kurz analysiert werden um festzustellen welche Kanäle bereits benutzt werden. Danach kann im entsprechednen WTP Profile die entsprechenden Kanäle speziell im 2.4 GHz Bereich ausgewählt werden. Alle Kanäle zB im 2.4 GHz Bereich zu aktivieren und &amp;quot;Radio Resource Provisioning&amp;quot; zu aktivieren ist nicht empfohlen! Jedoch ist es unabdingbar das &amp;quot;Radio Resource Provisioning&amp;quot; (DARRP) in jedem Fall zu aktivieren um den Forti Access Point zu ermöglichen bei einem &amp;quot;overlapping&amp;quot; den Kanal zu wechseln. Weitere Informationen zum &amp;quot;Radio Resource Provisioning&amp;quot; siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAP:FAQ#Was_bedeutet_der_Konfigurationspunkt_.22Radio_Resource_Provisioning.22_.28ARRP.2FDARRP.29_innerhalb_einer_WTP_Profile_Konfiguration.3F]]&lt;br /&gt;
&lt;br /&gt;
Desweiteren ist folgendes zu berücksichtigen: Wird eine Umgebung mit mehreren Forti Access Points aufgebaut ist es nicht zu empfehlen für alle Forti Access Points obwohl es sich um die gleichen Modelle handelt das gleiche WTP Profile zu benutzen. Wenn dies dennoch konfiguriert wird und der FortiGate Wireless Controller bemerkt ein &amp;quot;overlapping&amp;quot; wird da alle Forti Access Point das gleiche WTP Profile benutzen für alle den Kanal gewechselt. Damit sollten logisch gesehen für eine Umgebung mit mehreren Forti Access Point diese anhand mehrerer WTP Profiles betrieben werden. Konkret bedeutet dies folgendes: Muss eine Umgebung aufgebaut werden in einem Gebäude zB 3 Stockwerke sollten für jedes Stockwern mind ein WTP Profile konfiguriert werden mit unterschiedlichen Kanälen. Zustätzlich sollte analysiert werden ob die einzelnen Forti Access Points in den einzelnen Stockwerken oder über die einzelnen Stockwerke hinweg sich sehen. Ist dies der Fall sollte auch hier einzelne WTP Profiles konfiguriert werden. Dies kann mit einem einfachen Trick bewerkstelligt werden. Ueber Mgmt. Web Interface oder über CLI konfiguriere ein entsprechendes WTP Profile. Nach der Konfiguration führe auf der CLI folgendes aus:&lt;br /&gt;
&lt;br /&gt;
        # show wirless-controller wtp-profile [Name des konfigurierten WTP Profiles]&lt;br /&gt;
&lt;br /&gt;
Danach wird als Beispiel folgendes ausgegeben auf der CLI:&lt;br /&gt;
&lt;br /&gt;
        config wireless-controller wtp-profile&lt;br /&gt;
            edit &amp;quot;FAP-1-Stock-Rechts&amp;quot;&lt;br /&gt;
                set comment &amp;quot;FortiAccess Point FAP221C Stock 1 Rechts&amp;quot;&lt;br /&gt;
                config platform&lt;br /&gt;
                    set type 221C&lt;br /&gt;
                end&lt;br /&gt;
                set ap-country CH&lt;br /&gt;
                config radio-1&lt;br /&gt;
                    set band 802.11n&lt;br /&gt;
                    set wids-profile &amp;quot;local-default.local&amp;quot;&lt;br /&gt;
                    set darrp enable&lt;br /&gt;
                    set vap-all disable&lt;br /&gt;
                    set vaps &amp;quot;fortinet4guest&amp;quot; &amp;quot;fortinet4intern&amp;quot;&lt;br /&gt;
                    set channel &amp;quot;3&amp;quot; &amp;quot;8&amp;quot; &amp;quot;13&amp;quot;&lt;br /&gt;
                end&lt;br /&gt;
                config radio-2&lt;br /&gt;
                    set band 802.11ac&lt;br /&gt;
                    set darrp enable&lt;br /&gt;
                    set vap-all disable&lt;br /&gt;
                    set vaps &amp;quot;fortinet4guest&amp;quot; &amp;quot;fortinet4intern&amp;quot;&lt;br /&gt;
                    set channel &amp;quot;36&amp;quot; &amp;quot;40&amp;quot; &amp;quot;44&amp;quot; &amp;quot;48&amp;quot; &amp;quot;52&amp;quot; &amp;quot;56&amp;quot; &amp;quot;60&amp;quot; &amp;quot;64&amp;quot;&lt;br /&gt;
                end&lt;br /&gt;
            next&lt;br /&gt;
        end&lt;br /&gt;
&lt;br /&gt;
Nun kopiere den &amp;quot;output&amp;quot; in ein Text File und ändere folgende Position ab:&lt;br /&gt;
&lt;br /&gt;
        config wireless-controller wtp-profile&lt;br /&gt;
            edit '''&amp;quot;FAP-1-Stock-Links&amp;quot;'''&lt;br /&gt;
                set comment '''&amp;quot;FortiAccess Point FAP221C Stock 1 Links&amp;quot;'''&lt;br /&gt;
                config platform&lt;br /&gt;
                    set type 221C&lt;br /&gt;
                end&lt;br /&gt;
                set ap-country CH&lt;br /&gt;
                config radio-1&lt;br /&gt;
                    set band 802.11n&lt;br /&gt;
                    set wids-profile &amp;quot;local-default.local&amp;quot;&lt;br /&gt;
                    set darrp enable&lt;br /&gt;
                    set vap-all disable&lt;br /&gt;
                    set vaps &amp;quot;fortinet4guest&amp;quot; &amp;quot;fortinet4intern&amp;quot;&lt;br /&gt;
                    set channel '''&amp;quot;1&amp;quot; &amp;quot;6&amp;quot; &amp;quot;11&amp;quot;'''&lt;br /&gt;
                end&lt;br /&gt;
                config radio-2&lt;br /&gt;
                    set band 802.11ac&lt;br /&gt;
                    set darrp enable&lt;br /&gt;
                    set vap-all disable&lt;br /&gt;
                    set vaps &amp;quot;fortinet4guest&amp;quot; &amp;quot;fortinet4intern&amp;quot;&lt;br /&gt;
                    set channel &amp;quot;36&amp;quot; &amp;quot;40&amp;quot; &amp;quot;44&amp;quot; &amp;quot;48&amp;quot; &amp;quot;52&amp;quot; &amp;quot;56&amp;quot; &amp;quot;60&amp;quot; &amp;quot;64&amp;quot;&lt;br /&gt;
                end&lt;br /&gt;
            next&lt;br /&gt;
        end&lt;br /&gt;
&lt;br /&gt;
Führe dies durch führ jedes WTP Profile resp. Forti Access Point. Danach kann der &amp;quot;output&amp;quot; wiederum 1:1 per copy/paste in die CLI des FortiGate Devices reinkopiert werden. Nun als letzten Schritt muss nur noch das entsprechende WTP Profile dem entsprechenden Forti Access Point zugewiesen werden. Somit verfügt jeder Forti Access Point über sein eigenes kontrollierbares und konfigurierbares WTP Profile und kann bei Problemen angepasst werden. Diese granulare Konfiguratin gewährleistet eine optimale Konfiguration und dauert einige Minuten die zu vernachlässigen sind.&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf einem Forti Access Point herausfinden welche &amp;quot;channel&amp;quot; ich benutzen soll um &amp;quot;overlapping&amp;quot; zu verhindern? ===&lt;br /&gt;
&lt;br /&gt;
Wenn ein Forti Access Point eigerichtet wird, müssen die &amp;quot;channel&amp;quot; (Kanäle) speziell im 2.4 GHz Bereich definiert/konfiguriert werden. Dazu stehen in der Schweiz 13 Kanäle für den 2.4 GHz Bereich zur Verfügung. Alle Kanäle zu selektieren sowie &amp;quot;Radio Resource Provisioning&amp;quot; (DARRP) wäre die falsche Vorgehensweise da es so gezwungenermassen zu Problemen kommt sowie zu einem &amp;quot;ovelapping wifi channels&amp;quot;t. Weitere Informationen zu den Länderspezifischen Channels sowie &amp;quot;Radio Resource Provisioning&amp;quot; siehe folgende Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAP:FAQ#Welche_Radio_.22channel.22_muss_ich_auf_dem_Forti_Access_Point_f.C3.BCr_verschiedenen_L.C3.A4ndern_benutzen.3F]]&lt;br /&gt;
        [[FortiAP:FAQ#Was_bedeutet_.22overlapping_wifi_channels.22_f.C3.BCr_einen_Radio_eines_Forti_Access_Point_Konfiguration.3F]]&lt;br /&gt;
        [[FortiAP:FAQ#Was_bedeutet_der_Konfigurationspunkt_.22Radio_Resource_Provisioning.22_.28ARRP.2FDARRP.29_innerhalb_einer_WTP_Profile_Konfiguration.3F]]&lt;br /&gt;
&lt;br /&gt;
Daher benötigt es speziell im 2.4 GHz Bereich eine Analyse der bereits benutzten &amp;quot;channel&amp;quot; in der Umgebung. Dies kann über die &amp;quot;dedicated monitoring&amp;quot; Analysiert werden. Eine weitere Variante wäre auf einem Client/Host die Umgebung mit einem Tool zu analysieren wie zB SSIDer. Weitere Informationen zu Tools wie SSIDer siehe folgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAP:FAQ#Wie_kann_vorgegangen_werden_wenn_Performance_Problem_auf_einem_Forti_Access_Point_auftreten.3F]]&lt;br /&gt;
&lt;br /&gt;
Auf der Kommandozeile gibt es noch eine weitere Variante die einem Weiterhelfen dh. wenn das nachfolgende Kommando ausgeführt ist werden &amp;quot;pro&amp;quot; Forti Access Point die zur Verfügung stehenden Kanälen zB im 2.4 GHz aufgelistet und die &amp;quot;overlapping channel's&amp;quot; unter der Spalte &amp;quot;overlap-ap&amp;quot; aufgelistet. Ebenfalls werden die dazugehörigen Informationen wie &amp;quot;rssi-total&amp;quot; für diese &amp;quot;channel&amp;quot; aufgeführt. Aus diesen Informationen können dann die freien Kanäle ausgewählt werden die im WTP Profile konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
        # get wireless-controller rf-analysis&lt;br /&gt;
        WTP: FAP14C3X13000543  0-193.193.135.70:5246&lt;br /&gt;
             channel    rssi-total   rf-score     overlap-ap   interfere-ap&lt;br /&gt;
                  1      90           7            6            11&lt;br /&gt;
                  2      45           10           0            11&lt;br /&gt;
                  3      127          4            2            11&lt;br /&gt;
                  4      33           10           0            11&lt;br /&gt;
                  5      38           10           3            16&lt;br /&gt;
                  6      19           10           0            10&lt;br /&gt;
                  7      23           10           0            10&lt;br /&gt;
                  8      45           10           0            8&lt;br /&gt;
                  9      192          1            5            16&lt;br /&gt;
                 10      57           9            0            13&lt;br /&gt;
                 11      46           10           0            13&lt;br /&gt;
                 12      63           9            0            13&lt;br /&gt;
                 13      231          1            8            13&lt;br /&gt;
                 14      53           10           0            8&lt;br /&gt;
        &lt;br /&gt;
        WTP: FAP22B3U11011877  0-192.168.3.3:5246&lt;br /&gt;
             channel    rssi-total   rf-score     overlap-ap   interfere-ap&lt;br /&gt;
                  1      153          2            6            12&lt;br /&gt;
                  2      91           7            0            12&lt;br /&gt;
                  3      270          1            3            12&lt;br /&gt;
                  4      76           8            0            12&lt;br /&gt;
                  5      76           8            3            17&lt;br /&gt;
                  6      33           10           0            11&lt;br /&gt;
                  7      33           10           0            11&lt;br /&gt;
                  8      50           10           0            8&lt;br /&gt;
                  9      214          1            5            16&lt;br /&gt;
                 10      68           8            0            13&lt;br /&gt;
                 11      62           9            0            13&lt;br /&gt;
                 12      89           7            0            13&lt;br /&gt;
                 13      329          1            8            13&lt;br /&gt;
                 14      79           7            0            8&lt;br /&gt;
                 40      216          1            9            9&lt;br /&gt;
                 44      30           10           4            4&lt;br /&gt;
                 48      70           8            2            2&lt;br /&gt;
        &lt;br /&gt;
        Controller: FGT60D4613048017-0&lt;br /&gt;
             channel    rssi_total&lt;br /&gt;
                  1      243&lt;br /&gt;
                  2      136&lt;br /&gt;
                  3      397&lt;br /&gt;
                  4      109&lt;br /&gt;
                  5      114&lt;br /&gt;
                  6      52&lt;br /&gt;
                  7      56&lt;br /&gt;
                  8      95&lt;br /&gt;
                  9      406&lt;br /&gt;
                 10      125&lt;br /&gt;
                 11      108&lt;br /&gt;
                 12      152&lt;br /&gt;
                 13      560&lt;br /&gt;
                 14      132&lt;br /&gt;
                 40      216&lt;br /&gt;
                 44      30&lt;br /&gt;
                 48      70&lt;br /&gt;
&lt;br /&gt;
Die empfohlene Vorgehensweise um die Kanäle zu wählen ist immer zwischen den verschiedenen &amp;quot;channel&amp;quot; mindestens 4 freizulassen. Dies wäre Optimal kann jedoch nicht immer speziell im 2.4 GHz Bereich konfiguriert werden. Es kann auch anhand der &amp;quot;wtp-id&amp;quot; (Serien Nummer) nur ein spezifischer Forti Access Point aufgelistet werden:&lt;br /&gt;
&lt;br /&gt;
        # get wireless-controller rf-analysis FAP22B3U11011877&lt;br /&gt;
        &lt;br /&gt;
        WTP: FAP22B3U11011877  0-192.168.3.3:5246&lt;br /&gt;
             channel    rssi-total   rf-score     overlap-ap   interfere-ap&lt;br /&gt;
                  1      153          2            6            12&lt;br /&gt;
                  2      91           7            0            12&lt;br /&gt;
                  3      270          1            3            12&lt;br /&gt;
                  4      76           8            0            12&lt;br /&gt;
                  5      76           8            3            17&lt;br /&gt;
                  6      33           10           0            11&lt;br /&gt;
                  7      33           10           0            11&lt;br /&gt;
                  8      50           10           0            8&lt;br /&gt;
                  9      214          1            5            16&lt;br /&gt;
                 10      68           8            0            13&lt;br /&gt;
                 11      62           9            0            13&lt;br /&gt;
                 12      89           7            0            13&lt;br /&gt;
                 13      329          1            8            13&lt;br /&gt;
                 14      79           7            0            8&lt;br /&gt;
                 40      216          1            9            9&lt;br /&gt;
                 44      30           10           4            4&lt;br /&gt;
                 48      70           8            2            2&lt;br /&gt;
&lt;br /&gt;
Desweiteren kann mit folgenden Befehl alle Fortti Access Point's augelistet werden, die durch den Scan erkannt werden:&lt;br /&gt;
&lt;br /&gt;
        # get wireless-controller scan&lt;br /&gt;
        CMWF VF  SSID                BSSID              CHAN RATE SIGNAL NOISE  INT CAPS ACT LIVE  AGE WIRED&lt;br /&gt;
                                                                 (dBm)  (dBm)&lt;br /&gt;
        UNNN 0                       00:09:0f:95:30:f0    8   11M  -91    -95   100 ESs   N  336613 52253   ?    WME VEN VEN ATH&lt;br /&gt;
        UNNN 0                       12:09:0f:95:30:f0    8   11M  -92    -95   100 ESs   N  336639 52253   ?    WME VEN VEN ATH&lt;br /&gt;
        UNNN 0                       22:09:0f:95:30:f0    8   11M  -92    -95   100 ESs   N  336639 52253   ?    WME VEN VEN ATH&lt;br /&gt;
        UNNN 0                       32:09:0f:95:30:f0    8   11M  -91    -95   100 ESs   N  336763 52252   ?    WME VEN VEN ATH&lt;br /&gt;
        UNNN 0                       42:09:0f:95:30:f0    8   11M  -90    -95   100 ESs   N  336618 52253   ?    WME VEN VEN ATH&lt;br /&gt;
        UNNN 0   4ourguests          58:97:1e:b3:4c:70    9  216M  -45    -95   102 ESs   Y  343847  203    ?    WME VEN VEN VEN VEN&lt;br /&gt;
        UNNN 0                       58:97:1e:b3:4c:71    9  216M  -57    -95   102 ESs   N  343847 1146    ?    WME VEN VEN VEN VEN&lt;br /&gt;
        UNNN 0                       58:97:1e:b3:4c:72    9   54M  -57    -95   102 EPSs  N  343847 1144    ?    RSN WPA VEN VEN VEN VEN&lt;br /&gt;
        UNNN 0                       58:97:1e:b3:4c:74    9   54M  -42    -95   102 EPSs  Y  343847  548    ?    RSN WPA VEN VEN VEN VEN&lt;br /&gt;
        UNNN 0                       58:97:1e:b3:4c:75    9   54M  -59    -95   102 EPSs  Y  343847  544    ?    RSN VEN VEN VEN VEN&lt;br /&gt;
        UNNN 0   only4also           58:97:1e:b3:4c:76    9  216M  -44    -95   102 EPSs  Y  343847  203    ?    RSN WPA WME VEN VEN VEN&lt;br /&gt;
        UNNN 0   only4also           58:97:1e:b3:4c:79   48  450M  -60    -95   102 EP    Y  343830  811    ?    RSN WPA WME VEN VEN VEN&lt;br /&gt;
        UNNN 0                       58:97:1e:b3:4c:7a   48   54M  -60    -95   102 EP    N  342030 9211    ?    RSN VEN VEN VEN VEN&lt;br /&gt;
        UNNN 0                       58:97:1e:b3:4c:7b   48   54M  -60    -95   102 EP    N  343830 1411    ?    RSN WPA VEN VEN VEN VEN&lt;br /&gt;
        UNNN 0                       58:97:1e:b3:4c:7d   48   54M  -59    -95   102 EP    N  343830 1411    ?    RSN WPA VEN VEN VEN VEN&lt;br /&gt;
        UNNN 0                       58:97:1e:b3:4c:7e   48  450M  -59    -95   102 E     Y  340230  811    ?    WME VEN VEN VEN VEN&lt;br /&gt;
&lt;br /&gt;
=== Gibt es eine Möglichkeit alle Access Points aufzulisten für die ein &amp;quot;overlapping channel&amp;quot; stattfindet (Interfering AP's)? ===&lt;br /&gt;
&lt;br /&gt;
Wenn Forti Access Points speziell im 2.4 GHz Bereich installiert werden, muss darauf geachtet werden, dass kein &amp;quot;overlapping&amp;quot; (Interferenzen) mit fremden Access Points stattfinden. Dies kann über Kommandozeile und/oder über den &amp;quot;Rogue AP Monitor&amp;quot; eruiert werden. Siehe auch nachfolgende Artikel für Details:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAP:FAQ#Wie_kann_ich_auf_einem_Forti_Access_Point_herausfinden_welche_.22channel.22_ich_benutzen_soll_um_.22overlapping.22_zu_verhindern.3F]]&lt;br /&gt;
&lt;br /&gt;
Um die Konfiguration der Forti Access Points nachträglich zu kontrollieren, gibt es über folgende Position die Möglichkeit event. &amp;quot;overlapping channel&amp;quot; resp. Interferenzen zu kontrollieren:&lt;br /&gt;
&lt;br /&gt;
        WiFi Controller &amp;gt; Monitor &amp;gt; Wireless Health &amp;gt; Top Wireless Interferences (2.4 GHz Band oder 5 GHz Band)&lt;br /&gt;
&lt;br /&gt;
Diese Widget zeigt auf ob durch den FortiGate Wireless Controller event. &amp;quot;overlapping channel&amp;quot; (Interferenze) bestehen. Siehe auch:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAP:FAQ#Was_bedeutet_der_Konfigurationspunkt_.22Radio_Resource_Provisioning.22_.28ARRP.2FDARRP.29_innerhalb_einer_WTP_Profile_Konfiguration.3F]]&lt;br /&gt;
&lt;br /&gt;
Dies wird in den &amp;quot;Widget&amp;quot; unter der folgender Position aufgeführt:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1090.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1091.jpg]]&lt;br /&gt;
&lt;br /&gt;
Wenn solche aufgeführt werden kann die entsprechende Position angewählt werden um nähere Informationen zu erhalten:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1092.jpg]]&lt;br /&gt;
&lt;br /&gt;
Wird ein entsprechende Position unter &amp;quot;Interfering AP's&amp;quot; angewählt, sieht man die Details wie &amp;quot;MAC Adresse des AP's, SSID, benutzter Channel und Signalstärke&amp;quot;. Dabei ist die Signalstärke korrekt einzuschätzen dh. Auch wenn ein &amp;quot;overlapping channel&amp;quot; stattfindet jedoch die Signalstärke des Access Points schlecht ist, sind die Interferenzen zu vernachlässigen:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1093.jpg]]&lt;br /&gt;
&lt;br /&gt;
Es ist je nach Anzahl der Access Points nicht immer möglich &amp;quot;overlapping channel&amp;quot; resp. Interferenzen im 2.4 GHz Bereich zu verhindern. Oft muss ein Kompromiss eingegangen werden. Sofern die Wireless Clients/Host den 5 GHz Bereich unterstützen, sollte der 2.4 GHz Bereich gemieden werden! Dies wird auf modernen Devices automatisch vollzogen dh. zB ein IPhone unterstützt 2.4 GHz sowie 5 GHz jedoch benützt sofern irgendwie möglich nur 5 GHz!&lt;br /&gt;
&lt;br /&gt;
== Site Survey ==&lt;br /&gt;
&lt;br /&gt;
=== Gibt es eine Möglichkeit anhand eines Forti Access Point ohne FortiGate Wireless Controller die Wireless Abdeckung zu testen? ===&lt;br /&gt;
&lt;br /&gt;
Diese Möglichkeit exisitert dh. es ist möglich einen Forti Access Point Vorort für einen &amp;quot;Site Survey&amp;quot; einzusetzen und dies ohne FortiGate Wireless Controller. Wenn eine grössere Umgebung mit Forti Access Point ausgerüstet werden soll, muss festgestellt werden wieviele Forti Access Points benötigt werden sowie wo diese installiert werden sollen um eine möglichst gute Abedeckung zu erzielen. Die &amp;quot;Site Survey&amp;quot; Funktion eines Forti Access Point ermöglicht eine definierte SSID auf einem Forti Access Point lokal zu diesem Zweck zu konfigurieren und zu betreiben. Anhand eines Tools auf einem Client/Host zB SSIDer kann nachträglich Vorort die Abedeckung anhand dieser SSID kontrolliert und somit den idealen Standort für den Forti Access Point herausgefunden werden. Diese Funktion des &amp;quot;Site Survey&amp;quot; kann mit jedem Forti Access Point durchgeführt werden, jedoch ist der FAP-221B/FAP-223B sowie FAP-221C/FAP-223C zu empfehlen. Wenn ein Forti Access Point benützt wird für ein &amp;quot;Site Survey&amp;quot; muss berücksichtigt werden, das zB ein FAP-221B/C sowie FAP-223B/C über keinen mitgelieferten Power Adapter verfügt sondern über PoE betrieben werden. Die Power Adapter für diese Modelle können jedoch seperat bestellt werden. Weitere Informationen dazu siehe nachfolgeden Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAP:FAQ#Wo_finde_ich_eine_Uebersicht_ob_ein_Forti_Access_Point_mit_PowerAdapter_geliefert_wird_oder_PoE_unterst.C3.BCtzt.3F]]&lt;br /&gt;
&lt;br /&gt;
Um auf einem Forti Access Point lokal über CLI eine SSID für &amp;quot;Site Survey&amp;quot; zu konfigurieren führe folgendes aus:&lt;br /&gt;
        &lt;br /&gt;
        1. Verbinde den Forti Access Point mit einem Client/Host über die Ethernet Interface's; Konfiguriere auf der Ethernet&lt;br /&gt;
           Schnittstelle des Client/Host folgende IPv4 Adresse:&lt;br /&gt;
           &lt;br /&gt;
           192.168.1.1/24 (Kein Gateway, Kein DNS)&lt;br /&gt;
&lt;br /&gt;
        2. Starte den Forti Access Point; Da dieser keinen DHCP Server findet wird statisch auf dessen Ethernet Interface &lt;br /&gt;
           folgende IPv4 Adresse konfiguriert:&lt;br /&gt;
           &lt;br /&gt;
           192.168.1.2/24&lt;br /&gt;
           &lt;br /&gt;
           Weitere Informationen zu &amp;quot;default&amp;quot; IPv4 Adresse eines Forti Access Point siehe nachfolgender Artikel:&lt;br /&gt;
                &lt;br /&gt;
           [[FortiAP:FAQ#Was_ist_die_Default_IPv4_Adresse_f.C3.BCr_einen_Forti_Access_Point_und_wie_kann_ich_mich_auf_diese_IPv_Adresse_verbinden.3F]]&lt;br /&gt;
&lt;br /&gt;
        3. Verbinde dich per &amp;quot;telnet&amp;quot; auf die IPv4 Adresse des Forti Access Point:&lt;br /&gt;
           &lt;br /&gt;
           &amp;gt; telnet 192.168.1.2&lt;br /&gt;
&lt;br /&gt;
        4. Aktiviere den entsprechenden &amp;quot;Site Survey&amp;quot; Mode auf dem Forti Access Point anhand folgenden Befehls:&lt;br /&gt;
           &lt;br /&gt;
           # cfg –a AP_MODE=2&lt;br /&gt;
           # cfg -c&lt;br /&gt;
           &lt;br /&gt;
           AP_MODE=2 bedeutet &amp;quot;Site Survey&amp;quot;. Per Standard ist konfiguriert 0&amp;quot;Thin AP&amp;quot;! Weitere Informationen findet &lt;br /&gt;
           man ebenfalls unter folgenden Artikel:&lt;br /&gt;
           &lt;br /&gt;
           [[FortiAP:FAQ#Welche_Kommandos_k.C3.B6nnen_auf_einem_Forti_Access_Point_.C3.BCber_die_CLI_eingegeben_werden.3F]]                     &lt;br /&gt;
&lt;br /&gt;
        5. Sobald die Konfiguration AP_MODE durchgeführt wurde wird ein Neustart des Forti Access Point durchgeführt!&lt;br /&gt;
&lt;br /&gt;
        6. Nachdem Neustart sendet der Forti Access Point eine SSID aus mit dem Namen &amp;quot;FAP_SURVEY&amp;quot;! Anhand dieser kann &lt;br /&gt;
           nun die Abedeckung Vorort mit einem Tool wie zB SSIDer überprüft werden!&lt;br /&gt;
&lt;br /&gt;
        7. Soll die SSID oder andere Werte für die SSID im &amp;quot;Survey Mode&amp;quot; angepasst werden stehen folgende Einstellungen &lt;br /&gt;
           zur Verfügung:&lt;br /&gt;
           &lt;br /&gt;
           • SURVEY_SSID='FAP_SURVEY'         --&amp;gt; Diese Option vergibt den Namen für die SSID im &amp;quot;Site Survey&amp;quot; Mode.&lt;br /&gt;
           • SURVEY_TX_POWER=30               --&amp;gt; Diese Option setzt den TX Power. Per Standard gilt 30dBm (Maximum). Fuer einige Forti Access Points gilt ein Maximum von 17dBm.&lt;br /&gt;
           • SURVEY_CH_24=6                   --&amp;gt; Diese Option setzt den TX Channel auf dem 2.4 GHz Band. Per Standard gilt Channel 6.&lt;br /&gt;
           • SURVEY_CH_50=36                  --&amp;gt; Diese Option setzt den TX Channel auf dem 5 GHz Band. Per Standard gilt Channel 36.&lt;br /&gt;
           • SURVEY_BEACON_INTV               --&amp;gt; Diese Option setzt den Beacon Interval. Per Standard gilt 100ms.&lt;br /&gt;
           &lt;br /&gt;
           Wenn die Werte für &amp;quot;Site Survey&amp;quot; konfiguriert werden müssen diese folgendermassen konfiguriert werden:&lt;br /&gt;
           &lt;br /&gt;
           # cfg -a [Entsprechende Option mit deren Wert]&lt;br /&gt;
           # cfg -c&lt;br /&gt;
&lt;br /&gt;
        8. Nach einem &amp;quot;Site Survey&amp;quot; ist es empfohlen den Forti Access Point wieder auf Factory Default zu setzen. Dies&lt;br /&gt;
           wird folgendermassen durchgeführt:&lt;br /&gt;
           &lt;br /&gt;
           # cfg -x&lt;br /&gt;
           &lt;br /&gt;
           oder&lt;br /&gt;
           &lt;br /&gt;
           # factoryreset&lt;br /&gt;
           # reboot&lt;br /&gt;
&lt;br /&gt;
== Konfiguration ==&lt;br /&gt;
&lt;br /&gt;
=== Was bedeutet der Konfigurationspunkt &amp;quot;security&amp;quot; (Security Mode) innerhalb einer SSID Konfiguration? ===&lt;br /&gt;
&lt;br /&gt;
Für einen SSID auf einem  Forti Access Point können verschiedenen Security Mode benutzt werden dh. zB WPA2 Enterprise. Die üblichen Security Mode's können über das Mgmt. Web Interface konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
        • Open&lt;br /&gt;
        • Captive Portal&lt;br /&gt;
        • WPA2 Personal&lt;br /&gt;
        • WPA2 Personal with Captive Portal&lt;br /&gt;
        • WPA2 Enterprise&lt;br /&gt;
&lt;br /&gt;
Ueber CLI stehen jedoch weitere Security Mode zur Verfügung:&lt;br /&gt;
&lt;br /&gt;
        '''FortiOS 5.0'''&lt;br /&gt;
        # config wireless-controller vap&lt;br /&gt;
        # edit [Name der entsprechenden SSID]&lt;br /&gt;
        # set security [captive-portal | open | wep128 | wep64 | wpa-enterprise | wpa-only-enterprise | wpa-only-personal | wpa-personal | wpa2-only-enterprise | wpa2_only-personal]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        '''FortiOS 5.2/5.4'''&lt;br /&gt;
        # config wireless-controller vap&lt;br /&gt;
        # edit [Name des SSID Profile]&lt;br /&gt;
        # set security [captive-portal | open | wpa-enterprise | wpa-personal | wpa-personal+captive-portal | wpa2-only-personal | wpa2-only-personal+captive-portal | wpa2-only-enterprise]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Zusätzlich kann über CLI die Encryption für den Security Mode gesetzt werden sofern WPA benutzt wird. Per Standard wird für WPA die AES Encryption benutzt. Ebenso kann der Key Interface anhand &amp;quot;gtk-rekey-intv&amp;quot; gesetzt werden. Dieser ist per Standard auf 3600 gesetzt:&lt;br /&gt;
&lt;br /&gt;
        # config wireless-controller vap&lt;br /&gt;
        # edit [Name der entsprechenden SSID]&lt;br /&gt;
        # set encrypt [AES | TKIP | TKIP-AES]&lt;br /&gt;
        # set gtk-rekey-intv [Intervall in Sekunden von 60 bis 864000; Standard 3600]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Wenn zB für WEP ein Key definiert werden muss dh. das Passwort ist in den meisten Fällen 1 Passwort zu setzen. Einige Wireless Clients/Hosts dh. Treiber und Software unterstützen die Defintion von mehreren Key's. Wenn dies der Fall ist können mehrer Passwörter definiert werden und somit muss der &amp;quot;keyindex&amp;quot; erweitert werden mit der Anzahl zu definierenden Passwörter:&lt;br /&gt;
&lt;br /&gt;
        # config wireless-controller vap&lt;br /&gt;
        # edit [Name der entsprechenden SSID]&lt;br /&gt;
        # keyindex [1 | 2 | 3 | 4]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
=== Was bedeutet der Konfigurationspunkt &amp;quot;schedule&amp;quot; innerhalb einer SSID Konfiguration? ===&lt;br /&gt;
&lt;br /&gt;
Bis anhin unter FortiOS 5.0 sowie 5.2 war es nicht möglich eine SSID Zeitgesteuert zu aktivieren/deaktivieren. Neu unter FortiOS 5.4 ist dies nun möglich. Per Standard stehen alle konfigurierten SSID auf dem &amp;quot;schedule&amp;quot; Objekt &amp;quot;always&amp;quot;. Möchte man Zeitgesteuert eine SSID aktivieren/deaktivieren, muss vorgängig ein &amp;quot;Schedule&amp;quot; Objekt erstellt werden, dass nachträglich unter der SSID konfiguriert werden kann. Ein &amp;quot;Schedule&amp;quot; Objekt wird unter folgender Position konfiguriert:&lt;br /&gt;
&lt;br /&gt;
        Policy &amp;amp; Objects &amp;gt; Schedules &amp;gt; Create New &amp;gt; Schedule&lt;br /&gt;
&lt;br /&gt;
Danach kann anhand &amp;quot;Recurring&amp;quot; (Wiederholend), &amp;quot;Days&amp;quot; (Tagen) sowie einer &amp;quot;Start Time&amp;quot; und &amp;quot;Stop Time&amp;quot; ein &amp;quot;Schedule&amp;quot; Objekt erstellt werden. Ein zeitgesteuertes Objekt basierend auf &amp;quot;Schedule Group&amp;quot; kann nicht innerhalb einer SSID konfiguriert werden. Nachträglich kann das &amp;quot;Schedule&amp;quot; Objekt innerhalb der SSID konfiguriert werden. Dazu wähle im Mgmt. Web Interface folgendes:&lt;br /&gt;
&lt;br /&gt;
        WiFi Controller &amp;gt; SSID &amp;gt; Schedule &amp;gt; [Wähle das entsprechende &amp;quot;Schedule&amp;quot; Objekt]&lt;br /&gt;
&lt;br /&gt;
Wenn ein &amp;quot;Schedule&amp;quot; Objekt auf CLI konfiguriert werden soll und dieses nachträglich ebenfalls auf CLI für die entsprechende SSID konfiguriert werden soll führe folgendes aus:&lt;br /&gt;
&lt;br /&gt;
        # config firewall schedule [recurring | onetime]&lt;br /&gt;
        # edit [Name des entsprechenden &amp;quot;Schedule&amp;quot; Objekt zB &amp;quot;daily-0800-1700-business-hour&amp;quot;]&lt;br /&gt;
        # set start [Gebe die Start Zeit ein zB &amp;quot;08:00&amp;quot;]&lt;br /&gt;
        # set end [Gebe die End Zeit ein zB &amp;quot;17:30&amp;quot;]&lt;br /&gt;
        # set day [Gebe die entsprechenden Tage ein für den &amp;quot;Schedule&amp;quot;; monday | tuesday | wednesday | thursday | friday | saturday | sunday]&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        # config wireless-controller vap&lt;br /&gt;
        # edit [Name der entsprechenden SSID]&lt;br /&gt;
        # set schedule [Wähle das entsprechende &amp;quot;schedule&amp;quot; Objekt; Standard &amp;quot;always&amp;quot;]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
=== Was bedeutet der Konfigurationspunkt &amp;quot;Override Settings/Automatic&amp;quot; innerhalb einer Forti Acces Point Konfiguration? ===&lt;br /&gt;
&lt;br /&gt;
Die empfohlen Konfigurationsweise eines Forti Access Point ist es diesem ein entsprechendes WTP Profile zu zuweisen. Dies bedeutet: In diesem WTP Profile wird definiert welcher &amp;quot;radio&amp;quot; über welche Einstellungen (5 GHz oder 2.4 GHz) sowie &amp;quot;channel&amp;quot; verfügt. Dieses WTP Profile, das auf den entsprechenden Forti Access Point abgestimmt is, wird nach dessen Erstellung dem Forti Access Point über &amp;quot;Managed FortiAPs&amp;quot; zugewiesen. Ab FortiOS 5.0 ist es möglich anstelle dieses WTP Profile &amp;quot;automatic&amp;quot; zu wählen. Unter FortiOS 5.2 gibt es die Position &amp;quot;automatic&amp;quot; nicht mehr jedoch ist es möglich anhand &amp;quot;Override Settings&amp;quot; das entsprechende WTP Profile zu überschreiben. Wenn unter FortiOS 5.0 &amp;quot;automatic&amp;quot; gewählt wird gilt folgendes:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-333.jpg]]&lt;br /&gt;
&lt;br /&gt;
Wenn die Option &amp;quot;Override Settings&amp;quot; aktiviert wird so wird im Hintergrund folgendes Kommando ausgeführt:&lt;br /&gt;
&lt;br /&gt;
        # config wireless-controller wtp&lt;br /&gt;
        # edit [Name/Serien Nr. des entsprechenden Profiles]&lt;br /&gt;
        # set override-profile enable&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Ueber Mgmt. Web Interface sieht die Option folgendermassen aus:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1291.jpg]]&lt;br /&gt;
&lt;br /&gt;
=== Was bedeutet der Konfigurationspunkt &amp;quot;Scan Outgoing Connections to Botnet Sites&amp;quot; innerhalb einer SSID Konfiguration? ===&lt;br /&gt;
&lt;br /&gt;
Dieser Konfigurationspunkt unter FortiOS 5.4 ist nicht Wireless Spezifisch sondern steht jedem FortiGate Interface zur Verfügung. Weitere Informationen zu dieser Funktion siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4-5.6:FAQ#Wie_kann_ich_unter_FortiOS_5.4_f.C3.BCr_eine_FortiGate_Verbindungen_zu_.22botnet.22_Servern_blocken_oder_.C3.BCberwachen.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Was bedeutet der Konfigurationspunkt &amp;quot;Active Scanning&amp;quot; innerhalb einer SSID Konfiguration? ===&lt;br /&gt;
&lt;br /&gt;
Dieser Konfigurationspunkt steht im Zusammenhang mit &amp;quot;Network Devices&amp;quot; resp. &amp;quot;Device Detection&amp;quot; und steht nur unter FortiOS 5.4 zur verfügung. Wenn &amp;quot;Device Detection&amp;quot; aktiviert wird und diese Funktion der &amp;quot;Device Detection&amp;quot; kann einen entsprechenden Device nicht identifizieren, wird dieser anhand &amp;quot;Active Scanning&amp;quot; Passive gescannt. Dabei wird die gleiche Technik angewandt wie in einem &amp;quot;vulnaribility scan&amp;quot;. Diese Funktion wird auf allen Devices die &amp;quot;vulnerability scan&amp;quot; unterstützen per Standard aktiviert. Wir empfehlen im Wireless Bereich zwar die &amp;quot;Device Detection&amp;quot; zu aktivieren jedoch das &amp;quot;Active Scanning&amp;quot; per Standard zu deaktvieren sowie diese Funktion nur punktuell zu benutzen. Um die Funktion &amp;quot;Active Scanning&amp;quot; zu benutze muss &amp;quot;Device Detection&amp;quot; zuerst aktiviert werden. Dies kann im Mgmt. Web Interface durchgeführt werden für die entsprechende SSID oder über CLI:&lt;br /&gt;
&lt;br /&gt;
        WiFi Controller &amp;gt; SSID &amp;gt; [Wähle die entsprechende SSID] &amp;gt; Edit &amp;gt; Active Scanning&lt;br /&gt;
&lt;br /&gt;
        # config system interface&lt;br /&gt;
        # edit [Gebe das entsprechende Interface an zB &amp;quot;dmz&amp;quot;]&lt;br /&gt;
        # set device-identification [enable | disable]&lt;br /&gt;
        # set device-identification-active-scan [enable | disable]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
=== Was bedeutet der Konfigurationspunkt &amp;quot;Block Intra-SSID Traffic&amp;quot; innerhalb einer SSID Konfiguration? ===&lt;br /&gt;
&lt;br /&gt;
Dieser Konfigurationspunkt innerhalb der SSID bedeutet folgendes: Wenn zwei User auf der gleichen SSID verbunden sind, können die User sofern &amp;quot;Block Intra-SSID Traffic&amp;quot; deaktiviert ist, nicht untereinander direkt komunizieren. Dieser Konfigurationspunkt verhindert auch eine &amp;quot;man-in-middle&amp;quot; Attacke, von einem Device im selben Segment/IP Range (SSID). Dies gilt bis 5.4.0 ausschliesslich für &amp;quot;Tunnel To Wireless Controller&amp;quot; basierende SSID und nicht für &amp;quot;Local bridge with FortiAP's Interface&amp;quot;. Ab FortiGate/FortiAP FortiOS 5.4.1 gilt dies für beide Modes dh. auch für &amp;quot;Local bridge with FortiAP's Interface&amp;quot;. Der zuständige Befehl auf der CLI der dies steuert wäre &amp;quot;intra-vap-privacy&amp;quot;. Möchte man die Funktion aktivieren, dass die Clients über den Forti Access Point resp. SSID komunizieren können ohne das der Traffic den Forti Access Point verlässt, ist der zuständige Befehl &amp;quot;local-switching&amp;quot;. Somit ergiebt sich auf der CLI folgendes:&lt;br /&gt;
&lt;br /&gt;
        '''Block Intra-SSID Traffic Aktiviert'''&lt;br /&gt;
        &lt;br /&gt;
        # config wireless-controller vaps&lt;br /&gt;
        # edit [Name der SSID]&lt;br /&gt;
        # set intra-vap-privacy enable&lt;br /&gt;
        # set local-switching disable&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        '''Block Intra-SSID Traffic Deaktiviert'''&lt;br /&gt;
        &lt;br /&gt;
        # config wireless-controller vaps&lt;br /&gt;
        # edit [Name der SSID]&lt;br /&gt;
        # set intra-vap-privacy disable&lt;br /&gt;
        # set local-switching enable&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
=== Was bedeutet der Konfigurationspunkt &amp;quot;Broadcast SSID&amp;quot; innerhalb einer SSID Konfiguration? ===&lt;br /&gt;
&lt;br /&gt;
Wenn auf einem Forti Access Point eine SSID konfiguriert wird so wird diese per Standard über Broadcast mitgeteilt. Dies erlaubt dem Wireless Host/Client diese auf den Device's auszuwählen und dementsprechend für die Authentifizierung zu konfigurieren. Wenn der Broadcast der SSID unterbunden werden soll, kann dies für FortiOS 5.4 über Mgmt. Web Interface konfiguriert werden oder für FortiOS 5.0 sowie 5.2 in der CLI:&lt;br /&gt;
&lt;br /&gt;
        WiFi Controller &amp;gt; SSID &amp;gt; [Wähle die entsprechende SSID] &amp;gt; Edit &amp;gt; Broadcast SSID&lt;br /&gt;
&lt;br /&gt;
        # config wireless-controller vap&lt;br /&gt;
        # edit [Name der entsprechenden SSID]&lt;br /&gt;
        # set broadcast-ssid [enable | disable]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Die ebenfalls existierende Option &amp;quot;broadcast-suppress&amp;quot; unter der SSID resp. &amp;quot;wireless-controller vap&amp;quot; steht nicht im Zusammenhang mit der Option &amp;quot;broadcast-ssid&amp;quot;. Die Option &amp;quot;broadcast-suppress&amp;quot; verhindert das ARP und/oder DHCP Broadcassts nicht zu den Forti Access Point's versendet werden die über die gleiche SSID verfügen resp. konfiguriert haben! Weitere Informationen zu &amp;quot;broadcast-suppress&amp;quot; siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAP:FAQ#Kann_ich_auf_einem_Forti_Access_Point_f.C3.BCr_ein_.22local_bridging.22_Broadcast.2FMulticast_verhindern_.28susspression.29.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Was bedeutet der Konfigurationspunkt &amp;quot;fast-roaming&amp;quot; innerhalb einer SSID Konfiguration? ===&lt;br /&gt;
&lt;br /&gt;
Wenn Wireless Clients/Hosts sich in einem Wireless Netzwerk befinden/verbunden sind speziell zB mit Mobile Devices, kann die Situation entstehen, dass diese von Forti Access Point zu Forti Access Point wandern dh. ausser Reichweite des einten Forti Access Point sind und in Reichweite zu einem anderen Forti Access Point kommen! In solch einer Situation wird die Verbindung unterbrochen und auf dem neuen sich in Reichweite befindenden Forti Access Point wieder verbunden. Dadurch wird eine erneute Authentifizierung ausgelöst. Möchte man diese erneute Authentifikation verhindern so muss &amp;quot;fast-roaming&amp;quot; aktiviert werden was auf jeder SSID eines Forti Access Point der Fall ist. &amp;quot;fast-roaming&amp;quot; benützt 2 Unterschiedliche Techniken:&lt;br /&gt;
&lt;br /&gt;
        '''• Pairwise Master Key (PMK) Caching'''&lt;br /&gt;
        Aktiviert eine Radius Authentifikation und zwar indem ein Master-Key im Cache abgelegt wird der mit dem ersten Access Point mit dem sich der &lt;br /&gt;
        User zu Beginn verbunden hat ausgehandelt wird. Dies aktiviert 802.11i und ist auch bekannt als &amp;quot;fast roam back&amp;quot;!&lt;br /&gt;
&lt;br /&gt;
        '''• Pre-authentication oder &amp;quot;fast-associate in advance&amp;quot;'''&lt;br /&gt;
        Aktiviert einen 802.11 Access Point der mit einem Client/Host verbunden ist um den verbundenen Client/Host auf eventuell weiteren Access Points &lt;br /&gt;
        zu authentifizieren. Dies aktiviert PMK (Pairwise Master Key) auf möglichen weiteren Access Points auf dem sich der Client/Host verbinden könnte&lt;br /&gt;
        dh. es veranlasst den Access Point auf dem der Client verbunden ist, diesen PMK abzulegen um zukünftige Authentifizierung für den Client/Host &lt;br /&gt;
        durchzuführen ohne das dieser eine Authentifizierung selber/manuell erneut durchführen muss.&lt;br /&gt;
&lt;br /&gt;
        # config wireless-controller vap&lt;br /&gt;
        # edit [Name der SSID]&lt;br /&gt;
        # set fast-roaming enable&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
=== Was bedeutet der Konfigurationspunkt &amp;quot;multicast-enhance&amp;quot; (Frame Acknoledgement) innerhalb einer SSID Konfiguration? ===&lt;br /&gt;
&lt;br /&gt;
Im normal Fall wird Multicast Traffic in einem Netzwerk gleichbehandelt wie der Broadcast Traffic. Dazu wird die kleinste Datenrate gewählt und kein &amp;quot;frame acknowledgement&amp;quot; durchgeführt. Dieser Umstand kann Multicast&amp;quot; Uebermittlungen über die Forti Access Point's verlangsamen und somit die Performance im Multicast Bereich beeinträchtigen. Um diesen Umstand entgegenzutreten, kann der Multicast Traffic in &amp;quot;Unicast&amp;quot; Traffic umgewandelt werden um eine optimale Datenrate zu erreichen. Ebenso profitiert innerhalb des Multicast das optimitert &amp;quot;frame acknoledgement&amp;quot; von der Performance. Um die Optimierung des Multicast auf einer SSID zu aktivieren führe folgendes durch:&lt;br /&gt;
&lt;br /&gt;
        # config wirless-controller vap&lt;br /&gt;
        # edit [Name der entsprechenden SSID]&lt;br /&gt;
        # set multicast-enhance [enable | disable]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Dieses Kommando &amp;quot;multicast-enhance&amp;quot; aktiviert die Konvertierung von Multicast zu Unicast jedoch muss ein &amp;quot;threshold&amp;quot; konfiguriert werden dh. der Zeitpunkt ab dem Multicats zu Unicast umkonvertiert wird. Dies wird anhand &amp;quot;me-disable-thresh&amp;quot; konfiguriert. Dieser &amp;quot;thresold&amp;quot; konfiguriert eine obere Grenze für die Multicast Erweiterung dh. Sobald der &amp;quot;threshold&amp;quot; erreicht wird so wird die Konvertierung von Multicast zu Unicast unterbunden um zu verhindern das die Multicast Gruppe zu gross wird (Anzahl Forti Access Point's).&lt;br /&gt;
&lt;br /&gt;
        # config wirless-controller vap&lt;br /&gt;
        # edit [Name der entsprechenden SSID]&lt;br /&gt;
        # set me-disable-thresh [Standard Wert 64, Mögliche Einstellungen 2 - 256]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
=== Was bedeutet der Konfigurationspunkt &amp;quot;probe-resp-suppression&amp;quot; (Probe Respond Suppression) innerhalb einer SSID Konfiguration? ===&lt;br /&gt;
&lt;br /&gt;
Um dem Wireless Client/Host eine Verbindung auf einen Forti Access Point zu ermöglichen, sendet der Forti Access Point in bestimmten Intervallen &amp;quot;beacon's&amp;quot; aus. Weitere Informationen betreffend &amp;quot;beacon's&amp;quot; siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAP:FAQ#Was_bedeutet_der_Konfigurationspunkt_.22beacon-interval.22_innerhalb_einer_WTP_Profile_Konfiguration.3F]]&lt;br /&gt;
&lt;br /&gt;
Auf der Wireless Client/Host Seite gibt es eine ähnliche Funktion und zwar &amp;quot;probe request&amp;quot;. Diese Frame's ähneln den &amp;quot;beacon's&amp;quot; jedoch führen diese &amp;quot;probe response&amp;quot; Frame's die auf einen &amp;quot;probe request&amp;quot; gesendet werden keine Traffic Indication Message (TIM) Informationen. Zum Beispiel: Werden diese &amp;quot;probe request&amp;quot; Frame vom Wireless Client/Host an den Forti Access Point gesendet um über den &amp;quot;probe response&amp;quot; Informationen über einen Wireless Client/Host im gleichen Wireless Netzwerk zu erhalten. Ebenfalls wird zB diese Funktion von Sniffer Applikationen verwendet um genau diese Informationen über den &amp;quot;probe response&amp;quot; zu erhalten. Diese Funktion wird auf dem Forti Access Point über die folgende Option gesteuert:&lt;br /&gt;
&lt;br /&gt;
        # config wireless-controller vap&lt;br /&gt;
        # edit [Name der entsprechenden SSID]&lt;br /&gt;
        # set probe-resp-suppression [enable | disable]&lt;br /&gt;
        # set probe-resp-threshold [Möglicher Range [-20,-95]dBm; Standard -80dBm sofern aktiviert]&lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Per Standard ist &amp;quot;probe-resp-suppression&amp;quot; deaktiviert dh. Die Funktion selber kann nicht komplett deaktiviert werden durch &amp;quot;enable&amp;quot;. Jedoch kann durch den Werte &amp;quot;dBm&amp;quot; der Wert gesetzt werden in welchem Range ein &amp;quot;prope response&amp;quot; gesendet werden soll. &amp;quot;probe request&amp;quot; ausserhalb des Ranges werden nicht mehr beantwortet mit einem &amp;quot;probe response&amp;quot;. Ebenfalls ist zu berücksichtigen, dass viele Mobile Wireless Clients/Hosts diese Funktion sobald eine Verbindung zu einem Forti Access Point etabliert wurde deaktivieren um deren Akkus zu schonen!&lt;br /&gt;
&lt;br /&gt;
=== Was bedeutet der Konfigurationspunkt &amp;quot;broadcastsuppression&amp;quot; (Broadcast Suppression) innerhalb einer SSID Konfiguration? ===&lt;br /&gt;
&lt;br /&gt;
Innerhalb einer SSID kann die Option &amp;quot;broadcastsuppression&amp;quot; mit verschiedenen Werten gesetzt werden. Dabei können verschiedenen Werte gleichzeitig gesetzt werden und der Fokus der Option liegt darin Broadcast Informationen im Zusammenhang mit ARP zu unterdrücken. Weitere detaillierte Informationen dazu siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAP:FAQ#Kann_ich_auf_einem_Forti_Access_Point_f.C3.BCr_ein_.22local_bridging.22_Broadcast.2FMulticast_verhindern_.28susspression.29.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Was bedeutet der Konfigurationspunkt &amp;quot;pmf&amp;quot; (Protected Management Frames) innerhalb einer SSID Konfiguration? ===&lt;br /&gt;
&lt;br /&gt;
Protected Management Frames schützen einige Management Frames wie zB &amp;quot;deauthorization&amp;quot;, &amp;quot;disassociation&amp;quot; sowie &amp;quot;action&amp;quot; Frames for Angriffen. Dieses Feature wurde zwingend Notwendig für den Standard 802.11ac um zu verhindern, dass Angreifer &amp;quot;deauthorization/disassociation&amp;quot; Frames sendet um Verbindungen zu unterbrechen oder gänzlich zu verhindern. Diese Funktion PMF wurde spezifiziert in IEE 802.11w. Per Standard ist jedoch diese Funktion nicht aktiviert sollte jedoch aktiviert werden für Fortinet Access Points die über den 802.11ac Standard verfügung wie zB FAP-221C. Die Funktion wird folgendermasse aktiviert:&lt;br /&gt;
&lt;br /&gt;
        # config wireless-controller vap&lt;br /&gt;
        # edit [Name der entsprechenden SSID]&lt;br /&gt;
        # set pmf [disable | enable | optional]&lt;br /&gt;
        # set pmf-assoc-comeback-timeout [1 - 20 Sekunden; Standard 1]&lt;br /&gt;
        # set pmf-sa-query-retry-timeout [1 - 5 = 100ms - 500ms]&lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Die Option &amp;quot;pmf optional&amp;quot; Bedeutet folgendes:  Optional wird PMF aktiviert und Clients/Workstations ohne PMF werden erlaubt.&lt;br /&gt;
&lt;br /&gt;
=== Was bedeutet der Konfigurationspunkt &amp;quot;okc&amp;quot; (Opportunistic Key Caching) innerhalb einer SSID Konfiguration? ===&lt;br /&gt;
&lt;br /&gt;
Die Option &amp;quot;okc&amp;quot; innerhalb einer SSID bedeutet: Opportunistic Key Caching und hat folgende Funktion: Wenn ein Client im Zusammenhang mit WPA/WPA2-Enterprise Authentifizierung eine Authentifizerung durchführt und diese Erfolgreich abgeschlossen wird so wird der PMK Identifier auf diesem Fortinet Access Point gespeichert und zu allen anderen Fortinet Access Point Distribuiert resp. in den Cache aller Fortinet Access Points geschrieben. Wenn ein Authentifizierter Client somit den Fortinet Access Point im Fast-Roaming/Roaming Verfahren wechselt, muss kein vollständiger EAP Exchange Voragang mehr ausgeführt werden da die Information für den Client bereits auf den Fortinet Access Points im Cache zur Verfügung steht. Diese Funktion kann innerhalb eine SSID folgendermassen aktiviert werden:&lt;br /&gt;
&lt;br /&gt;
        # config wireless-controller vap&lt;br /&gt;
        # edit [Name der entsprechenden SSID]&lt;br /&gt;
        # set okc [disable | enable]&lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
=== Was bedeutet der Konfigurationspunkt &amp;quot;Rogue AP’s&amp;quot; innerhalb einer WIDS Konfiguration? ===&lt;br /&gt;
&lt;br /&gt;
&amp;quot;Rogue&amp;quot; bedeutet &amp;quot;Schurke&amp;quot; und bezeichnet ein Access Point der nicht zum regulären Forti Access Point Verbund/Netzwerk gehört. Dies kann bedeuten: Illegale betriebenen Access Points mit gleicher SSID wie für die regulären Forti Access Points konfiguriert wurde. Die Funktion &amp;quot;Rogue AP's&amp;quot; sammelt in der Umgebung Informationen über Broadcasting SSID's und listet diese auf. Wenn diese nicht zum regulären Verbund/Netzwerk gehören, können diese Unterdrückt werden (Susspressed). Ob diese Access Points zum regulären Verbund/Netzwerk gehören definiert der FortiGate Wireless Controller in dem die Mac Adressen mit den regulären Forti Access Point's verglichen werden. Um diese nicht regulären Access Points (Fake AP) zu unterdrücken, werden &amp;quot;deAuthentiation Frames&amp;quot; zu diesen Access Points gesendet um ein Verbinden der Clients zu diesem Access Point zu verhindern. Unter FortiOS 5.0 wird/kann die Funktion &amp;quot;nur&amp;quot; Global aktiviert oder deaktiviert werden. Ab FortiOS 5.2 ist diese Funktion WTP Profile basierend und wird über ein WIDS Profile konfiguriert und dem entsprechenden WTP Profile zugewiesen! Desweiteren muss berücksichtigt werden, dass auf einem &amp;quot;radio&amp;quot; für 802.11ac kein &amp;quot;Roque AP&amp;quot; Scan benützt werden kann (Stand FortiOS 5.2.5 Bug ID 225550). Um den FortiGate Wireless Controller für &amp;quot;AP-Scan&amp;quot; resp. &amp;quot;On-Wire-Scan&amp;quot; zu aktivieren muessen über das Web Mgmt. Interface die folgenden Position aktiviert werden:&lt;br /&gt;
&lt;br /&gt;
        '''FortiOS 5.0'''&lt;br /&gt;
        &lt;br /&gt;
        WiFi Controller &amp;gt; WiFi Network &amp;gt; Rogue AP Settings&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1268.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        # config wireless-controller setting&lt;br /&gt;
        # set ap-scan enable&lt;br /&gt;
        # set on-wire-scan enable&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        '''FortiOS 5.2/5.4'''&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1269.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        # config wireless-controller wids-profile&lt;br /&gt;
        # set ap-scan enable&lt;br /&gt;
        # set rogue-scan enable&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Um das Scanning resp. Monitoring zu benutzen, muss in den entsprechenden WTP Profile's folgendes konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
        '''FortiOS 5.0'''&lt;br /&gt;
        &lt;br /&gt;
        WiFi Controller &amp;gt; WiFi Network &amp;gt; Custom AP Profiles&lt;br /&gt;
        &lt;br /&gt;
        # config wireless-controller wtp-profile&lt;br /&gt;
        # edit [Name des entsprechenden WTP Profils]&lt;br /&gt;
        # config radio-1&lt;br /&gt;
        # set ap-bgscan enable&lt;br /&gt;
        # set rogue-scan enable&lt;br /&gt;
        # set ap-bgscan-period 300&lt;br /&gt;
        # set ap-bgscan-intv 1&lt;br /&gt;
        # set ap-bgscan-duration 20&lt;br /&gt;
        # set ap-bgscan-idle 100&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        '''FortiOS 5.2/5.4'''&lt;br /&gt;
        &lt;br /&gt;
        WiFi Controller &amp;gt; WiFi Network &amp;gt; WIDS Profiles&lt;br /&gt;
        &lt;br /&gt;
        # config wireless-controller wids-profile&lt;br /&gt;
        # edit [Name des entsprechenden WIDS Profil]&lt;br /&gt;
        # set ap-scan [enable | disable]&lt;br /&gt;
        # set ap-scan-passive [enable | disable]&lt;br /&gt;
        # set ap-bgscan-duration [Zeit in ms 10 - 1000; Standard 20]&lt;br /&gt;
        # set ap-bgscan-intv [Interval in Sekunden 1 - 600; Standard 1]&lt;br /&gt;
        # set ap-bgscan-period [Interval in Sekunden; Standard 600]&lt;br /&gt;
        # set ap-bgscan-report-intv [Interval Refresh/Update 15 - 600; Standard 15]&lt;br /&gt;
        # set ap-bgscan-disable-day [Tag der Woche dh. sunday | monday | tuesday | wednesday | thursday | friday | saturday]&lt;br /&gt;
        # set ap-bgscan-disable-start [Zeitdefinition Start für Tag &amp;quot;ap-bgscan-disable-day&amp;quot;; Format hh:mm]&lt;br /&gt;
        # set ap-bgscan-disable-end [Zeitdefinition End für Tag &amp;quot;ap-bgscan-disable-day&amp;quot;; Format hh:mm]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Im Gegensatz zu FortiOS 5.0 kann nun diese Konfiguration ab FortiOS 5.2 vollumfänglich über das Web Mgmt. Interface durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        WiFi Controller &amp;gt; WiFi Network &amp;gt; WIDS Profiles&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1270.jpg]]&lt;br /&gt;
&lt;br /&gt;
Im Zusammenhang mit dieser Funktion &amp;quot;ap-scan&amp;quot; gibt es einige Situationen in dem folgendes zu berücksichtigen ist:Wenn ein Forti Access Point auch als Router agiert sowie NAT (Network Address Translation) durchführt wird, wird die Suche nach irregulären Access Points über die Funktion &amp;quot;Rogue Scan&amp;quot; erschwert. Im normal Fall ist ein Interface eines Forti Access Points im gleichen IPv4 Adress Range wie dessen MAC Adresse! Die &amp;quot;MAC adjacency rogue detection method&amp;quot; vergleicht LAN und Wireless Netzwerk MAC Adressen die sich in einer bestimmten &amp;quot;Nummerischen Abstand (Distance)&amp;quot; befinden. Per Standard gilt &amp;quot;MAC adjacency distance&amp;quot; &amp;quot;7&amp;quot;. Wenn der Access Point für diese übereinstimmenden MAC-Adressen nicht in der FortiGate Gerätekonfiguration ermächtigt wird, wird der Access Point alse &amp;quot;On-Wire rogue&amp;quot; erachtet. Für &amp;quot;On-wire Rogue-Erkennung&amp;quot; muss mindestens ein Wireless Client/Host vorhanden/verbunden sein auf einem verdächtigen Access Point der kontinuierlich Daten sendet und Traffic produziert. Wenn es sich beim verdächtigen Access Point um einen Router handelt, muss die Wireless MAC-Adresse des Access Point ähnlich zu dessen Ethernet-Port MAC-Adresse sein ansonsten kann die Erkennung nicht korrekt durchgeführt werden. Um den Standard Wert &amp;quot;7&amp;quot; für &amp;quot;MAC adjacency distance&amp;quot; anzupassen führe folgendes durch:&lt;br /&gt;
&lt;br /&gt;
        # config wireless-controller global&lt;br /&gt;
        # set rogue-scan-mac-adjacency [0 - 7; Standard 7]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
=== Was bedeutet der Konfigurationspunkt &amp;quot;Band&amp;quot; (IEEE_802.11 Standard) innerhalb einer WTP Profile Konfiguration? ===&lt;br /&gt;
&lt;br /&gt;
Wenn ein WTP Profile innerhalb des Mgmt. Web Interface einer FortiGate konfiguriert wird, stehen unter der Position &amp;quot;Band&amp;quot; folgende Möglichkeiten zur Verfügung:&lt;br /&gt;
&lt;br /&gt;
        '''2.4 GHz Band'''&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1740.jpg]]&lt;br /&gt;
&lt;br /&gt;
        '''5 GHz Band'''&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1741.jpg]]&lt;br /&gt;
&lt;br /&gt;
In der CLI sieht diese mögliche Konfiguration folgendermassen aus:&lt;br /&gt;
&lt;br /&gt;
        # config wireless-controller wtp-profile&lt;br /&gt;
        # edit [Name des entsprechenden WTP Profils]&lt;br /&gt;
        # config radio-[1 oder 2]&lt;br /&gt;
        # set band [802.11a | 802.11b | 802.11g | 802.11n | 802.11n-5G | 802.11ac | 802.11n,g-only | 802.11g-only | 802.11n-only | 802.11n-5G-only | 802.11ac,n-only | 802.11ac-only]&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Weitere Informationen zu den einzelnen IEEE_802.11 Möglichkeiten siehe nachfolgender Link:&lt;br /&gt;
&lt;br /&gt;
        https://en.wikipedia.org/wiki/IEEE_802.11&lt;br /&gt;
&lt;br /&gt;
=== Was bedeutet der Konfigurationspunkt &amp;quot;Radio Resource Provisioning&amp;quot; (ARRP/DARRP) innerhalb einer WTP Profile Konfiguration? ===&lt;br /&gt;
&lt;br /&gt;
ARRP &amp;quot;Automatic Radio Resource Provisioning&amp;quot; oder DARRP &amp;quot;Distributed Automatic Radio Resource Provisioning&amp;quot; steht im Zusammenhang mit den &amp;quot;channels&amp;quot; (Kanäle) für 2.4 GHz sowie 5 GHz. Diesem Konfigurationspunkt kommt eine wichtige Funktion zu. DARRP steuert bei Kollidierung (overlapping) der &amp;quot;channel's&amp;quot; das Ausweichen auf einen nicht besetzen resp. kollidierenden &amp;quot;channel&amp;quot;. Dies bedeutet: Wenn diese Position aktiviert ist, sucht sich der FortiGate Wireless Controller den oder die besten &amp;quot;channels&amp;quot; raus, die nicht mit anderen Access Points kollidieren oder am wenigsten benutzt werden. Die &amp;quot;channel&amp;quot; Benutzung wird alle 1800 Sekunden (Standard) evaluiert und falls notwendig dem FortiGate Wireless Client/Host mitgeteilt damit dieser auf den neuen &amp;quot;channel&amp;quot; wechseln kann. Dieser Standard Wert 1800 Sekunden kann unter folgendem Kommando Konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
        # config wireless-controller timers&lt;br /&gt;
        # set darrp-optimize [0 - 86400 Sekunden; Standard 1800 Sekunden]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Ab FortiOS 5.4 kann die DARRP resp. Radiu Resource Provisioning ebenfalls Zeitbasierend aktiviert werden dh. Wenn die Option &amp;quot;darrp-optimize auf &amp;quot;0&amp;quot; gesetzt wird so wird die Zeitgesteuerte DARRP Funktion aktiviert und es kann folgendes Konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
        # config wireless-controller timers&lt;br /&gt;
        # set darrp-optimize 0&lt;br /&gt;
        # set darrp-day [sunday | monday | tuesday | wednesday | thursday | friday | saturday]&lt;br /&gt;
        # set darrp-time [Zeitangabe im Format hour:minute]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Für die Optionen &amp;quot;darrp-day&amp;quot; sowie &amp;quot;darrp-time&amp;quot; können mehrer Angeben Konfiguriert werden dh. zB :&lt;br /&gt;
&lt;br /&gt;
        # config wireless-controller timers&lt;br /&gt;
        # set darrp-optimize 0&lt;br /&gt;
        # set darrp-day monday | tuesday | wednesday | thursday | friday&lt;br /&gt;
        # set darrp-time 06:00 12:00 18:00&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Somit um DARRP richtig nutzen zu können, ist die Vorraussetzung zu wissen welche &amp;quot;channels&amp;quot; in der Umgebung benutzt werden. Dies kann über die &amp;quot;Rogue AP Monitor&amp;quot; und dessen Funktion eruiert werden. Dazu siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAP:FAQ#Was_bedeutet_der_Konfigurationspunkt_.22Rogue_AP.E2.80.99s.22_innerhalb_einer_WIDS_Konfiguration.3F]]&lt;br /&gt;
&lt;br /&gt;
Wenn nun feststeht welche &amp;quot;channels&amp;quot; in der Umgebung bereits benutzt werden, kann ein entsprechendes Forti Access Point WTP Profil erstellt werden unter berücksichtigung der zu wählenden &amp;quot;channels&amp;quot; speziell für den 2.4 GHz Bereich. Dazu siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAP:FAQ#Was_bedeutet_.22overlapping_wifi_channels.22_f.C3.BCr_einen_Radio_eines_Forti_Access_Point_Konfiguration.3F]]&lt;br /&gt;
        [[FortiAP:FAQ#Welche_Radio_.22channel.22_muss_ich_auf_dem_Forti_Access_Point_f.C3.BCr_verschiedenen_L.C3.A4ndern_benutzen.3F]]&lt;br /&gt;
        [[FortiAP:FAQ#Was_bedeutet_es_wenn_ein_Forti_Access_Point_.C3.BCber_den_DFS_.28Dynamic_Frequency_Selection.29_Support_verf.C3.BCgt.3F]]&lt;br /&gt;
&lt;br /&gt;
Somit ist es unabdingbar diese Position zu aktivieren, speziell wenn mehrere Access Points in Reichweite sind um diese Kollisionen unter den &amp;quot;channels&amp;quot; zu verhindern. DARRP wird in den entsprechenden WTP Profil &amp;quot;radios&amp;quot; des Forti Access Point für 2.4 GHz sowie 5 GHz konfiguriert. Im Mgmt. Web Interface findet man diese Position im WTP Profile unter:&lt;br /&gt;
&lt;br /&gt;
        WiFi Controller &amp;gt; [WiFi Network] &amp;gt; FortiAP Profiles &amp;gt; [Wähle das entsprechende Profil] &amp;gt; Edit &amp;gt; [Radio 1 und/oder 2 Position &amp;quot;Radio Resource Provision&amp;quot;]&lt;br /&gt;
&lt;br /&gt;
Um die Konfiguration auf Kommandozeile durchzuführen muss folgendes durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        # config wireless-controller wtp-profile&lt;br /&gt;
        # edit [Name des entsprechenden WTP Profils]&lt;br /&gt;
        # config radio-[1 oder 2]&lt;br /&gt;
        # set darrp enable&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Um nach der Konfiguration festzustellen ob eine Kollidierung (overlapping) unter den &amp;quot;channels&amp;quot; exisitiert, kann über &amp;quot;Wireless Health Monitor&amp;quot; die Interferenzen eingesehen werden. Für nähere Informationen siehe nachfolgende Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAP:FAQ#Gibt_es_eine_M.C3.B6glichkeit_die_Forti_Access_Points_.C3.BCber_den_FortiGate_Wireless_Controller_zu_.C3.BCberwachen_.28Health_Monitor.29.3F]]&lt;br /&gt;
&lt;br /&gt;
aB FortiOS 5.2 wurde innerhalb des Forti Access Point wtp Profile's unter Radio-1 und/oder 2 die Position &amp;quot;Background Scan&amp;quot; (ap-bgscan) ersetzt mit der Position &amp;quot;Spectrum Analysis&amp;quot;! Weitere Informationen dazu siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAP:FAQ#Was_bedeutet_der_Konfigurationspunkt_.22Background_Scan.2FSpectrum_Analyse.22_innerhalb_einer_WTP_Profile_Konfiguration.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Was bedeutet der Konfigurationspunkt &amp;quot;Background Scan/Spectrum Analyse&amp;quot; innerhalb einer WTP Profile Konfiguration? ===&lt;br /&gt;
&lt;br /&gt;
Unter FortiOS 5.0 existiert in den Forti Access Point WTP Profile unter Radio-1 und/oder 2 die Position &amp;quot;Background Scan&amp;quot;. Diese Position ist zuständig über Radio-1 und/oder 2 Informationen zu sammeln und diese unter &amp;quot;Wireless Health Monitor&amp;quot; zur Verfügung zu stellen. Weitere Informationen zum &amp;quot;Wireless Health Monitor&amp;quot; siehe nachfolgenden Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAP:FAQ#Gibt_es_eine_M.C3.B6glichkeit_die_Forti_Access_Points_.C3.BCber_den_FortiGate_Wireless_Controller_zu_.C3.BCberwachen_.28Health_Monitor.29.3F]]&lt;br /&gt;
&lt;br /&gt;
Aus diesen Informationen können Rückschlüsse gezogen werden über zB Interference's&amp;quot; (overlapping channel). &amp;quot;Background Scan&amp;quot; sowie &amp;quot;Spectrum Analyse&amp;quot; sollte unter normalen Umständen deaktiviert werden da diese Funktion enorm Performance Intensiv sind. Diese Funktion sollte nur vorübergehend aktiviert werden um &amp;quot;troubleshooting&amp;quot; oder &amp;quot;Analysen&amp;quot; durchzuführen! Desweiteren ist zu beachten, dass für die Forti Access Point FAP-221B, FAP-223B und FAP-221C im Zusammenhang mit FortiOS 5.2.4/5 diese Funktion nicht benutzt werden sollte (Bug 245323) da durch die Funktion &amp;quot;Spectrum Analyse&amp;quot; auf den Forti Access Point ein &amp;quot;high cpu&amp;quot; produziert wird! Ueber Mgmt. Web Interface findet man diesen Konfigurationspunkt unter:&lt;br /&gt;
&lt;br /&gt;
        WiFi Controller &amp;gt; [WiFi Network] &amp;gt; FortiAP Profiles &amp;gt; [Wähle das entsprechende Profil] &amp;gt; Edit &amp;gt; [Radio 1 und/oder 2 Position &amp;quot;Background Scan/Spectrum Analyse&amp;quot;]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1271.jpg]]&lt;br /&gt;
&lt;br /&gt;
Auf der Kommandozeile wird diese Konfiguration folgendermassen durchgeführt:&lt;br /&gt;
&lt;br /&gt;
        # config wirless-controller wtp-profile&lt;br /&gt;
        # edit [Name des entsprechenden WTP Profils]&lt;br /&gt;
        # config radio-[1 oder 2]&lt;br /&gt;
        # set ap-bgscan eanble&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1272.jpg]]&lt;br /&gt;
&lt;br /&gt;
        # config wirless-controller wtp-profile&lt;br /&gt;
        # edit [Name des entsprechenden WTP Profils]&lt;br /&gt;
        # config radio-[1 oder 2]&lt;br /&gt;
        # set spectrum-analysis eanble&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Wenn die Funktion &amp;quot;Background Scan/Spectrum Analyse&amp;quot; aktiviert wird, können die entsprechenden Informationen auch über Kommandozeile abgeruft werden anhand folgenden Befehls:&lt;br /&gt;
&lt;br /&gt;
        # diagnose wireless wlac -c rf-sa [Name des FAP zB &amp;quot;FP221B3X13843475&amp;quot;]  1&lt;br /&gt;
&lt;br /&gt;
Weitere Informationen betreffend dem Troubleshooting Kommando &amp;quot;diagnose wireless&amp;quot; siehe nachfolgenden Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAP:FAQ#Welche_Troubleshooting_Kommandos_.28diagnose.29_stehen_auf_dem_Wireless_Controller_einer_FortiGate_zur_Verf.C3.BCgung.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Was bedeutet der Konfigurationspunkt &amp;quot;short guard intervall&amp;quot; innerhalb einer WTP Profile Konfiguration? ===&lt;br /&gt;
&lt;br /&gt;
&amp;quot;Guard Intervalle&amp;quot; auch Schutzintervalle genannt, werden in der Nachrichtentechnik eingesetzt um zu verhindern, dass sich bestimmte Übertragungen vermischen. Sie erhöhen die Störfestigkeit gegenüber Ausbreitungsverzögerungen, Echos und Reflexionen gegen die digitale Daten die in der Regel sehr anfällig sind. Die Länge des &amp;quot;Guard Intervalls&amp;quot; entscheidet dabei wie störanfällig eine Übertragung ist. Je länger ein solcher Intervall ist, desto besser schützt es gegen Störungen sowie geringer wird allerdings auch die Kanaleffektivität (Performance).&lt;br /&gt;
&lt;br /&gt;
        '''802.11 Guard Interval'''&lt;br /&gt;
        &lt;br /&gt;
        Der Standard-Symbol Guard Interval der in 802,11 OFDM verwendet wird, ist 0.8μs. Um die Datenrate zu erhöhen,&lt;br /&gt;
        fügt die 802.11n-Unterstützung einen optionale 0.4μs Guard Interval hinzu. Diese Optionale Zuschaltung eines&lt;br /&gt;
        &amp;quot;short guard intervall&amp;quot; bietet eine 10% bis 11% Erhöhung der Datenrate. Die kürzeren Schutzintervall führen&lt;br /&gt;
        jedoch zu einer höheren Paketfehlerrate denn die Verzögerung des Schutzintervalls innerhalb des Kanals und /&lt;br /&gt;
        oder Timing-Synchronisation zwischen dem Sender und Empfänger ist nicht genau festgesetzt. Eine Regelung &lt;br /&gt;
        könnte entwickelt werden, um herauszufinden ob ein &amp;quot;short guard intervall&amp;quot; von Vorteil wäre. Um die Komplexität&lt;br /&gt;
        zu reduzieren, implementieren die Herstellern in der Regel nur einen kurzen Schutzintervall um die Performance&lt;br /&gt;
        zu erhöhen.&lt;br /&gt;
&lt;br /&gt;
Wie beschrieben dient diese Konfiguration der Performance resp. um diese zu erhöhen. Jedoch kann die Aktivierung des &amp;quot;short guard intervall&amp;quot; auch die Stabilität der Uebertragung beeinflussen. Aus diesem Grund ist empfohlen dieser diese Funktion &amp;quot;short guard intervall&amp;quot; in der ersten Phase nicht zu benutzen resp. zu deaktivieren! &amp;quot;short guard intervall&amp;quot; kann für den 5 GHz Bereich für 40/80 MHz aktiviert/deaktiviert werden:&lt;br /&gt;
&lt;br /&gt;
        WiFi Controller &amp;gt; [WiFi Network] &amp;gt; FortiAP Profiles &amp;gt; [Wähle das entsprechende Profile] &amp;gt; [Radio-1 und/oder 2 &amp;quot;Short Guard Interval&amp;quot;]&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1273.jpg]]&lt;br /&gt;
&lt;br /&gt;
        # config wireless-controller wtp-profile&lt;br /&gt;
        # edit [Name des entsprechenden WTP Profils]&lt;br /&gt;
        # config radio-[1 oder 2]&lt;br /&gt;
        # set short-guard-interval enable&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
=== Was bedeutet der Konfigurationspunkt &amp;quot;channel-bonding&amp;quot; (Channel Width) innerhalb einer WTP Profile Konfiguration? ===&lt;br /&gt;
&lt;br /&gt;
Die Funktion &amp;quot;channel-bonding&amp;quot; (40/20 MHz Kanal Breite) kann auf dem 5 GHz Frequenz aktiviert werden weil auf diesem Frequenz Band weniger überschneidende Kanäle vorhanden sind. Die 40 Mhz Option auf der 2.4 Ghz zerstückelt das Spektrum und da es in dieser Bandbreite mehr überschneidende Kanäle hat, ist der Einsatz dieser Funktion kontraproduktiv sowie störanfällig und sollte deshalb nicht benutzt werden. Viele 11n-Geräte schalten daher je nach Umgebungsbedingungen zwischen 40- und 20-MHz-Kanälen hin und her oder lassen 40-MHz-Känale nur im 5-GHz-Band zu auf dem weniger Funkverkehr herrscht. Aus diesem Grund ist &amp;quot;channel-bonding&amp;quot; für 2.4 GHz nicht im 40 MHz Bereich zu empfehlen! Da die einzelnen Kanäle breiter werden aber insgesamt nicht mehr Kanäle als bisher verfügbar sind, erhöht sich die Gefahr das sich WLANs gegenseitig stören wenn sie auf angrenzenden Kanälen (channel) funken. Die Standard Werte für das &amp;quot;channel-bonding&amp;quot; im 2.4 GHz und 5 GHz Bereich ist 20 MHz. Das &amp;quot;channel-bonding&amp;quot; im 5 GHz Bereich kann unter FortiOS 5.0/5.2 innerhalb der Forti Access Point WTP Profile konfiguriert werden. Unter FortiOS 5.4 steht diese Funktion nur über CLI zur Verfügung.:&lt;br /&gt;
&lt;br /&gt;
        '''FortiOS 5.0'''&lt;br /&gt;
        &lt;br /&gt;
        WiFi Controller &amp;gt; WiFi Network &amp;gt; Custome AP Profiles &amp;gt; [Wähle das entsprechende Profile] &amp;gt; [Radio-1 und/oder 2 &amp;quot;Channel Width&amp;quot;]&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1274.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        # config wireless-controller wtp-profile&lt;br /&gt;
        # edit [Name des entsprechendend WTP Profile]&lt;br /&gt;
        # config [radio-1 oder 2]&lt;br /&gt;
        # set channel-bonding [enable | disable]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        '''FortiOS 5.2'''&lt;br /&gt;
        &lt;br /&gt;
        WiFi Controller &amp;gt; [WiFi Network] &amp;gt; FortiAP Profiles &amp;gt; [Wähle das entsprechende Profile] &amp;gt; [Radio-1 und/oder 2 &amp;quot;Channel Width&amp;quot;]&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1275.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        # config wireless-controller wtp-profile&lt;br /&gt;
        # edit [Name des entsprechendend WTP Profile]&lt;br /&gt;
        # config [radio-1 oder 2]&lt;br /&gt;
        # set channel-bonding [20MHz | 40MHz]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Damit &amp;quot;channel-bonding&amp;quot; aktiviert werden kann für 40 MHz im 2.4 GHz Bereich obwohl dies nicht zu empfehlen ist, müssen zuerst im entsprechende WTP Profile für die &amp;quot;channel&amp;quot; ein &amp;quot;unset&amp;quot; durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        # config wireless-controller wtp-profile&lt;br /&gt;
        # edit [Name des entsprechendend WTP Profile]&lt;br /&gt;
        # config radio-1&lt;br /&gt;
        # unset channel&lt;br /&gt;
        # set channel-bonding 40MHz&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Diese Funktion steht ebenfalls im Zusammenhang mit der Funktion &amp;quot;coexistence&amp;quot;. Weitere Informationen dazu siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAP:FAQ#Was_bedeutet_der_Konfigurationspunkt_.22coexistence.22_innerhalb_einer_WTP_Profile_Konfiguration.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Was bedeutet der Konfigurationspunkt &amp;quot;Client Load Balancing Access Point Hand-off&amp;quot; innerhalb einer WTP Profile Konfiguration? ===&lt;br /&gt;
&lt;br /&gt;
Diese Funktion wird benutzt im Zusammenhang mit dem &amp;quot;Wireless Load Balancing&amp;quot; ab FortiOS 5.0. Die Funktionsweise des &amp;quot;Forti Access Point Hand-off&amp;quot; ist die folgende: Ein &amp;quot;Hand-off&amp;quot; wird durch den Forti Access Point ausgelöst anhand des &amp;quot;threshold&amp;quot; (Standard 30). Wenn der &amp;quot;Load&amp;quot; auf einem Forti Access Point den gesetzten &amp;quot;threshold&amp;quot; übersteigt, wird der Wireless Client/Host angewiesen auf den nächsten Forti Access Point und/oder &amp;quot;radio&amp;quot; zu wechseln. Für diesen Wechsel des &amp;quot;Hand-off&amp;quot; ist die Signalstärke des Client/Host entscheidend (RSSI threshold). Dieser Wert erhält der Client/Host vom zuständigen Forti Access Point. Um zu verhindern das der Zugriff auf den Client/Host durch einen Forit Access Point verhindert wird, werden wiederholende Anfragen zum Forti Access Point durch den Wirless Client/Host der auf dem Forti Access Point verbunden ist akzeptiert. Dieser Vorgang nennt man &amp;quot;soft-limit&amp;quot;:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-340.jpg]]&lt;br /&gt;
&lt;br /&gt;
Folgendes Kommando kann benutzt werden um das &amp;quot;hand-off&amp;quot; auf dem entsprechenden WTP Profil ein- oder auszuschalten sowie den &amp;quot;threshold&amp;quot; zu setzen:&lt;br /&gt;
&lt;br /&gt;
        # config wireless-controller wtp-profile&lt;br /&gt;
        # edit [Name des entsprechendend WTP Profile]&lt;br /&gt;
        # set handoff-sta-thresh [Grenzwert des handoff; Standard 30]&lt;br /&gt;
        # config [radio-1 oder 2]&lt;br /&gt;
        # set ap-handoff {disable | enable}&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
&amp;quot;handoff-sta-thresh&amp;quot; bedeutet: Der Durchschnitt verbundener Wireless Clients/Host der erreicht werden soll auf einem Forti Access Point, bevor diese Wireless Clients/Hosts durch den Forti Access Point angewiesen werden sich auf dem nächsten Forti Access Point zu verbinden! Die Funktion des &amp;quot;ap-handhoff&amp;quot; kann wie hier gezeigt über Mgmt. Web Interface durchgeführt werden. Jedoch ist die Konfiguration &amp;quot;handoff-sta-thresh&amp;quot; nur über CLI möglich! Im Mgmt. Web Interface findet man die Funktion unter folgender Position:&lt;br /&gt;
&lt;br /&gt;
        WiFi Controller &amp;gt; [WiFi Network] &amp;gt; FortiAP Profiles &amp;gt; [Wähle das entsprechende Profile] &amp;gt; [Radio-1 und/oder 2 &amp;quot;AP Handoff&amp;quot;]&lt;br /&gt;
&lt;br /&gt;
=== Was bedeutet der Konfigurationspunkt &amp;quot;Client Load Balancing Frequency Hand-off&amp;quot; innerhalb einer WTP Profile Konfiguration? ===&lt;br /&gt;
&lt;br /&gt;
Diese Funktion wird benutzt im Zusammenhang mit dem &amp;quot;Wireless Load Balancing&amp;quot; ab FortiOS 5.0. Die Funktionsweise des &amp;quot;Access Point Frequenzy Hand-off&amp;quot; ist die folgende: Der FortiGate Wireless Controller überprüft in gewissen Abständen die Wireless Clients/Hosts betreffend Ihrer Band-Fähigkeit (Frequenzen)! Ebenfalls wird durch den FortiGate Wireless Controller betreffend dem Wireless Client/Host die RSSI (Signal Stärke) überwacht und das auf allen möglichen Frequenzen. Wenn ein neuer Wireless Client/Host sich verbinden will, überprüft der FortiGate Wireless Controller die MAC Adresse des Wireless Client/Host und schaut gleichzeitig in den &amp;quot;Tabellen&amp;quot; nach in denen die verschiednen Informationen abgelegt sind, wie zB Band-Fähigkeit und RSSI (Signal Stärke). Daraus resultierend kann der FortiGate Wireless Controller entscheiden ob der Device über &amp;quot;dual band&amp;quot; (2.4 GHz / 5 GHz verfügt oder nicht:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-341.jpg]]&lt;br /&gt;
&lt;br /&gt;
        • Wenn der Wireless Client/Host über &amp;quot;kein&amp;quot; Dual-Band verfügt: Wird dem Wireless Client/Host erlaubt sich mit dem Access Point &lt;br /&gt;
          (2.4 GHz) zu verbinden!&lt;br /&gt;
          &lt;br /&gt;
        • Wenn der Wireless Client/Host über Dual-Band verfügt mit &amp;quot;guter&amp;quot; Signal Stärke: Antwortet der FortiGate Wireless Controller &lt;br /&gt;
          nicht auf die Anfrage betreffend 2.4 GHz sondern der Wireless Client/Host wird angewiesen sich mit 5 GHz auf den Forti Access &lt;br /&gt;
          Point zu verbinden. Um zu verhindern, dass ein Zugriff auf den Client verhindert wird, werden wiederholende Anfragen zum Forti &lt;br /&gt;
          Access Point durch den Wireless Client/Host auf dem Forti Access Point auf dem sich der Wireless Client/Host verbinden will &lt;br /&gt;
          akzeptiert (soft-limit).&lt;br /&gt;
&lt;br /&gt;
Einige Wireless Clients/Hosts unterstützen diesen Vorgang dh. diese Wireless Client/Host unterstützen 2.4 GHz sowie 5 GHz. Ist beides vorhanden wird automatisch 5 GHz benutzt. Auf den Wireless Clients/Hosts wird jedoch &amp;quot;nur&amp;quot; 5 GHz angezeigt. Ein Beispiel für solche Device's sind iOS Devices. Das &amp;quot;frequency-off&amp;quot; respektive der &amp;quot;threshold&amp;quot; wird unter der CLI folgendermassen konfiguriert:&lt;br /&gt;
&lt;br /&gt;
        # config wireless-controller wtp-profile&lt;br /&gt;
        # edit [Name des entsprechendend WTP Profile]&lt;br /&gt;
        # set handoff-rssi  [Grenzwert des handoff; Standard 25]&lt;br /&gt;
        # config [radio-1 oder 2]&lt;br /&gt;
        # set frequenciy-handoff {disable | enable}&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
&amp;quot;handoff-rssi&amp;quot; bedeutet die Durchschnittliche Signalstärke die erreicht werden muss durch einen Wireless Client/Host bevor der Wireless Client/Host auf den 5 GHz Bereich verschoben wird! Die Konfiguration des &amp;quot;frequenciy-handoff kann ebenfalls im Mgmt. Web Interface durchgeführt werden jedoch kann die Funktion nur aktiviert oder deaktiviert werden. Um die &amp;quot;handoff-rssi&amp;quot; zu konfigurieren muss die CLI benutzt werden! Im Mgmt. Web Interface findet man die Funktion unter folgender Position:&lt;br /&gt;
&lt;br /&gt;
        WiFi Controller &amp;gt; [WiFi Network] &amp;gt; FortiAP Profiles &amp;gt; [Wähle das entsprechende Profile] &amp;gt; [Radio-1 und/oder 2 &amp;quot;Frequency Handoff&amp;quot;]&lt;br /&gt;
&lt;br /&gt;
=== Was bedeutet der Konfigurationspunkt &amp;quot;Auto TX Power Control&amp;quot; innerhalb einer WTP Profile Konfiguration? ===&lt;br /&gt;
&lt;br /&gt;
Bei &amp;quot;Auto TX Power Control&amp;quot; handelt es sich um die Stärke des Signals für ein Forti Access Point! Benützt werden kann diese Funktion, wenn zwei Forti Access Points zu nah zueinander positioniert wurden und sich somit selber stören durch Interferenzen (channel overlapping)! Um dies zu verhindern, kann manuell der &amp;quot;Auto TX Power Control&amp;quot; aktiviert und somit herabgesetzt werden. AB FortiOS 5.0 kann diese Konfiguration automatisiert werden. Dies bedeutet folgendes:&lt;br /&gt;
&lt;br /&gt;
        • Ist das Signal grösser als 70dBm wird der TX Power auf &amp;quot;auto-power-low&amp;quot; (TX Power Low Standard 10dBm) gesetzt!&lt;br /&gt;
          &lt;br /&gt;
        • Ist das Signal kleiner als 70dBM wird der TX Power auf &amp;quot;auto-power-high&amp;quot; (TX Power High Standard 17dBm) gesetzt!&lt;br /&gt;
&lt;br /&gt;
Die Informationen über die Signalstärke wird durch den FortiGate Wireless Controller im Hintergrund gesammelt und ausgewertet. Aus diesem Grund erkennt der FortiGate Wireless Controller ein &amp;quot;channel overlapping&amp;quot; innerhalb des Forti Access Point Verbund der über dessen FortiGate Wireless Controller verwaltet wird. Desweiteren ist nachfolgende Tabelle Aufschlussreich betreffend verwendeter Stärke in &amp;quot;dBm&amp;quot; resp. &amp;quot;milliwatt&amp;quot;. Dabei ist zu berücksichtigen das wenn 50% TX Power benützt wird  folgendes gilt:&lt;br /&gt;
&lt;br /&gt;
             50% of 100mW = 50mW was wiederum 17dBm entspricht&lt;br /&gt;
             &lt;br /&gt;
              0 dBm =   1 mW&lt;br /&gt;
              3 dBm =   2 mW&lt;br /&gt;
              6 dBm =   4 mW&lt;br /&gt;
              9 dBm =   7.9 mW&lt;br /&gt;
             12 dBm =  15.8 mW&lt;br /&gt;
             15 dBm =  31.6 mW&lt;br /&gt;
             18 dBm =  61.1 mW&lt;br /&gt;
             21 dBm = 125.9 mW&lt;br /&gt;
             24 dBm = 251.2 mW&lt;br /&gt;
&lt;br /&gt;
Dieser Konfigurationspunkt kann im entsprechenden Forti Access Point WTP Profil konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
        WiFi Controller &amp;gt; [WiFi Network] &amp;gt; FortiAP Profiles &amp;gt; [Wähle das entsprechende Profile] &amp;gt; [Radio-1 und/oder 2 &amp;quot;Auto TX Power Control&amp;quot;]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1278.jpg]]&lt;br /&gt;
&lt;br /&gt;
        # config wireless-controller wtp-profile&lt;br /&gt;
        # edit [Name des entsprechendend WTP Profile]&lt;br /&gt;
        # config [radio-1 oder 2]&lt;br /&gt;
        # set auto-power-level [enable | disable]&lt;br /&gt;
        # set power-level [Setze den entsprechenden Wert in % dh. 1 - 100; Standard 100]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
=== Was bedeutet der Konfigurationspunkt &amp;quot;protection-mode&amp;quot; (802.11g Protection Mode) innerhalb einer WTP Profile Konfiguration? ===&lt;br /&gt;
&lt;br /&gt;
Beim &amp;quot;802.11g Protection Mode&amp;quot; handelt es sich um die im IEEE Standard beschriebene &amp;quot;RTS/CTS&amp;quot; (Request-to-send/Clear-to-send) Funktion innerhalb eines Wireless Netzwerk's! Bei RTS/CTS handelt es sich um ein Verfahren das Kollisionen im Wireless Netzwerk verringern kann/soll. Bei Wirless Netzerken hilft es auch das Problem des unsichtbaren Hosts zu lösen. Das ist der Fall, wenn zwei Stationen einen Access Point nutzen, sich aber gegenseitig nicht hören können. Dieser Prozess kann den Datendurchsatz verlangsamen. In den Wireless Netzwerken, in denen eine hohe Performance sehr wichtig ist, sollte die Anzahl der 802.11b Komponenten minimiert werden oder besser gegen 802.11g Produkte ausgetauscht werden. Weitere Informationen zu &amp;quot;RTS/CTS&amp;quot; findet man unter folgenden Link:&lt;br /&gt;
&lt;br /&gt;
        http://de.wikipedia.org/wiki/Carrier_Sense_Multiple_Access/Collision_Avoidance#RTS.2FCTS_Koordination&lt;br /&gt;
&lt;br /&gt;
Ab FortiGate 5.06 sowie FortiAP 5.0.7 kann dieser &amp;quot;802.11g Protection Mode&amp;quot; manipuliert werden dh. dieser kann auf CTS only gesetzt werden oder RTS/CTS. Per Standard steht der Wert für &amp;quot;protection-mode&amp;quot; auf &amp;quot;disable&amp;quot;:&lt;br /&gt;
&lt;br /&gt;
        # config wireless-controller wtp-profile&lt;br /&gt;
        # edit [Name des entsprechendend WTP Profile]&lt;br /&gt;
        # config [radio für 5 GHz]&lt;br /&gt;
        # set protection-mode [ctsonly | disable | rtscts]&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Durch die Deaktivierung &amp;quot;disable&amp;quot; des Protection Mode kann nicht erreicht werden, dass sich 802.11a und/oder 802.11b Wireless Clients/Hosts verbinden können resp. ausgeschlossen werden! Jedoch wird durch die Aktivierung dieses Modus Focus auf 802.11g gesetzt und die 802.11a/b Client's vernachlässigt. Aus diesen Informtionen stellt sich die Frage wann dieser Protection Mode aktiviert werden soll und wenn nicht. Die Antwort ist nicht Generell zu beantworten! Jedoch kann man Grundsätzlich von Folgendem ausgehen:&lt;br /&gt;
&lt;br /&gt;
        • Wenn der Forti Access Point sowie die Wireles Clients/Hosts ausschliesslich 802.11g und/oder 802.11n benutzen, kann der &lt;br /&gt;
          Protect Mode ausgeschaltet (deaktiviert) werden um die Performance zu erhöhen da der Overhead von RTS/CTS wegfällt:&lt;br /&gt;
          &lt;br /&gt;
          protection-mode disabled             = Hoher Durchsatz für 802.11g und/oder 802.11n da der Overhead von RTS/CTS wegfällt&lt;br /&gt;
&lt;br /&gt;
        • Wenn der Forti Access Point sowie die Wireless Clients/Hosts zu 802.11g und/oder 802.11n ebenfalls 802.11b benutzen, sollte der &lt;br /&gt;
          Protect Mode RTS/CTS oder CTS aktiviert werden um eine Rückwärtskompatibilität gegenüber 802.11b zu gewährleisten und diese &lt;br /&gt;
          &amp;quot;vor&amp;quot; 802.11g und/oder 802.11n Uebermittlungen zu schützen:&lt;br /&gt;
          &lt;br /&gt;
          protection-mode ctsonly oder rtscts  = Tiefer Durchsatz für 802.11g und/oder 802.11n da Overhead jedoch guter Durchsatz für 802.11a und/oder 802.11b&lt;br /&gt;
&lt;br /&gt;
=== Was bedeutet der Konfigurationspunkt &amp;quot;beacon-interval&amp;quot; innerhalb einer WTP Profile Konfiguration? ===&lt;br /&gt;
&lt;br /&gt;
Ein Forti Access Point sendet in einstellbaren Intervallen (beacon-intervall) kleine Datenpakete, sogenannte &amp;quot;beacons&amp;quot; (Leuchtfeuer) an alle Stationen im Empfangsbereich. Die &amp;quot;beacons&amp;quot; enthalten unter anderem folgende Informationen:&lt;br /&gt;
&lt;br /&gt;
        • Netzwerkname (&amp;quot;Service Set Identifier&amp;quot;, SSID)&lt;br /&gt;
        • Liste unterstützter Übertragungsraten&lt;br /&gt;
        • Art der Verschlüsselung&lt;br /&gt;
&lt;br /&gt;
Dieses &amp;quot;Leuchtfeuer&amp;quot; (beacons) erleichtert den Verbindungsaufbau ganz erheblich, da die Wireless Clients/Hosts lediglich den Netzwerknamen und optional einige Parameter für die Verschlüsselung kennen müssen. Gleichzeitig ermöglicht der ständige Versand der Beacon-Pakete die Überwachung der Empfangsqualität und zwar auch dann, wenn keine Nutzdaten gesendet oder empfangen werden. &amp;quot;beacons&amp;quot; werden immer mit der niedrigsten Übertragungsrate (1 MBit/s) gesendet um somit ein erfolgreiche Empfang des &amp;quot;Leuchtfeuers&amp;quot; garantiert wird. Der &amp;quot;beacon-interval&amp;quot; ist ein fixer Parameter der Konfiguriert wird. Bei einer FortiGate im WTP Profile steht dieser Wet auf 100 Millisekunden. Dies bedeutet: 100 steht für den Interval in Millisekunden für die Versendung der &amp;quot;beacon's&amp;quot;. Im normal Fall sollte der Wert nicht manipuliert werden denn: Ist der &amp;quot;beacon-interval&amp;quot; hoch, bedeutet dies eine hohe Kapazität auf dem Forti Access Point sprich viele Wireless Clients/Hosts können sich auf dem Forti Access Point verbinden (es werden weniger &amp;quot;beacon's&amp;quot; versendet). Bedeutet jedoch auch: Die Wireless Clients/Hosts benötigen eine sehr lange Zeit bis die Verbindung zustande kommt, da der Interval in Millisekunden der &amp;quot;beacon's&amp;quot; höhere ist. Wenn man den Interval der &amp;quot;beacon's&amp;quot; verkleinert, werden die passiven Scan's der Wireless Clients/Hosts schneller beantwortet. Also ist die Verbindung schneller jedoch sinkt die Kapazität des Forti Access Point (es werden mehr &amp;quot;beacons&amp;quot; versendet). Wenn man einen Forti Access Point in einer Umgebung einsetzt mit vielen Interferenzen (overlapping channel) sollten die &amp;quot;beacon's&amp;quot; herabgesetzt werden um die Netzwerk Performance/Qualität zu erhöhen (es werden mehr &amp;quot;beacon's&amp;quot; versendet). In einer Umgebung mit wenig Interferenzen oder wenigen Wireless Clients/Hosts sollte der &amp;quot;beacon&amp;quot; erhöht werden um mehr Kapazität zu schaffen. Der Befehl um den &amp;quot;beacon's&amp;quot; zu manipulieren wäre der folgende:&lt;br /&gt;
&lt;br /&gt;
        # config system wireless-controller wtp-profile&lt;br /&gt;
        # edit [Name des entsprechendend WTP Profile]&lt;br /&gt;
        # config radio-[1 | 2]&lt;br /&gt;
        # set beacon-inteval [40 - 3500 Millisekunden; Standard 100]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Der Standard Wert 100 für &amp;quot;beacon's&amp;quot; sollte unter normalen Umständen nicht manipuliert werden! Kommt es zu Problemen, sollte bevor der Interval der &amp;quot;beacon's&amp;quot; manipuliert wird eventuell die Option &amp;quot;probe-resp-suppresion&amp;quot; konsultiert werden, Dazu siehe nachfolgender Artikel:&lt;br /&gt;
             &lt;br /&gt;
        [[FortiAP:FAQ#Was_bedeutet_der_Konfigurationspunkt_.22probe-resp-suppression.22_.28Probe_Respond_Suppression.29_innerhalb_einer_SSID_Konfiguration.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Was bedeutet der Konfigurationspunkt &amp;quot;ekahau-blink-mode&amp;quot; innerhalb einer WTP Profile Konfiguration? ===&lt;br /&gt;
&lt;br /&gt;
Die Option &amp;quot;ekahau-blink-mode&amp;quot; stellt einen Service dar für das &amp;quot;Real-Time Location System&amp;quot; von Ekahau Vision. Diese Funktion erlaubt es Informationen basierend auf dem Ekahau Vision zum diesem Dienst von Ekahau Vision zu senden um das &amp;quot;Real-Time Location System&amp;quot; zu benützen. Dies bedeutet: Diese Option steht nur im Zusammenhang mit diesem Dienst und muss auch nur dann aktiviert werden wenn dieser Dienst genutzt wird:&lt;br /&gt;
&lt;br /&gt;
        # config wireless-controller wtp-profile&lt;br /&gt;
        # edit [Name des entsprechenden WTP Profils]&lt;br /&gt;
        # config lbs&lt;br /&gt;
        # set ekahau-blink-mode [enalbe | disable]&lt;br /&gt;
        # set ekahau-tag [ Mac Adresse xx:xx:xx:xx:xx:xx]&lt;br /&gt;
        # set erc-server-ip [IPv4 Adresse]&lt;br /&gt;
        # set erc-server-port [Port Nummer]&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
=== Was bedeutet der Konfigurationspunkt &amp;quot;coexistence&amp;quot; innerhalb einer WTP Profile Konfiguration? ===&lt;br /&gt;
&lt;br /&gt;
Wenn man ein WTP Profile konfiguriert existiert in den &amp;quot;radio-1 oder 2&amp;quot; settings eine Option mit dem Namen &amp;quot;coexistence&amp;quot;. Diese Option steht im Zusammenhang mit den Modi &amp;quot;802.11n und 802.11ac&amp;quot; und somit für 2.4GHz und 5GHz. Die Konfiguration für &amp;quot;coexistence&amp;quot; kann nur über CLI durchgeführt werden und zwar folgendermassen:&lt;br /&gt;
&lt;br /&gt;
        # config wireless-controller wtp-profile&lt;br /&gt;
        # edit [Name des entsprechenden WTP Profils]&lt;br /&gt;
        # config radio-[1 | 2]&lt;br /&gt;
        # set channel-bonding [20MHz | 40MHz | 80MHz]&lt;br /&gt;
        # set coexistence [enable | disable]&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Die Option steht im direkten Zusammenhang mit dem &amp;quot;channel-bonding&amp;quot;. Dies bedeutet: ist das &amp;quot;channel-bonding&amp;quot; auf 20MHz gesetzt steht die Option &amp;quot;coexistence&amp;quot; nicht zur Verfügung da der 40MHz Bereich nicht aktiviert ist. Wenn das &amp;quot;channel-bounding&amp;quot; auf 40MHz gesetzt ist kann die &amp;quot;coexsistence&amp;quot; aktiviert werden was wiederum bedeutet: 20MHz und 40MHz koesistierten resp. beide sind erlaubt. Die Option &amp;quot;coexistence&amp;quot; definiert den HT20 resp. HT40 Mode was wiederum bedeutet:&lt;br /&gt;
&lt;br /&gt;
        HT20 = Einzelner 20MHz Channel&lt;br /&gt;
        HT40 = 2 X 20Mhz Channels und Autoselektierung des Sekundären höherer und tieferen Channels&lt;br /&gt;
&lt;br /&gt;
Wenn somit ein &amp;quot;channel-bounding&amp;quot; aktiviert wird auf 40MHz  jedoch die &amp;quot;coexistence&amp;quot; deaktiviert ist so wird 20MHz als Sekundärer Channel ausgeschlossen. Aus kompatibilitäts Gründen sollte dies nicht konfiguriert werden, kann jedoch in Ausnahmen Sinn machen wenn die Performance ausschlaggeben ist jedoch klar damit gerechnet wird das Geräte im 20MHz Bereich damit ausgeschlossen werden.&lt;br /&gt;
&lt;br /&gt;
=== Was bedeutet der Konfigurationspunkt &amp;quot;max-distance&amp;quot; (ACK timeout) innerhalb einer WTP Profile Konfiguration? ===&lt;br /&gt;
&lt;br /&gt;
Das &amp;quot;ACK timeout&amp;quot; auf einem Forti Access Point wird über die Option &amp;quot;max-distance&amp;quot; innerhalb eines WTP Profiles gesteuert. Dies wird in der CLI wie folgt beschrieben:&lt;br /&gt;
&lt;br /&gt;
        Setzt das erwartete Maximum in Meter zwischen dem Forti Access Point und den Wireless Clients. Dieser Wert verändert &lt;br /&gt;
        &amp;quot;ACK timeout&amp;quot; auf dem Forti Access Point um einen maximalen throughput für die maximale definierte Distanz zwischen &lt;br /&gt;
        Forti Access Point und Wireless Client zu erreichen. Mögliche Werte sind zwischen 0 und 20'000 Meter (Standard 0).&lt;br /&gt;
&lt;br /&gt;
Unter normalen Umständen sollte dieser Wert dh. &amp;quot;0&amp;quot; belassen werden. Wird jedoch eine Punkt zu Punkt Verbindung konfiguriert/etabliert über lange Distanzen zB eine Bridge, kann dieser Wert angepasst werden um ein grosszügiges &amp;quot;ACK timeout&amp;quot; zu erlauben. Für ein Troubleshooting kann dieses Timeout auf dem Forti Access Point angepasst werden. Folgender Befehl Lokal auf dem Forti Access Point gibt den momentanen Wert aus für &amp;quot;ACK timeout&amp;quot; aus:&lt;br /&gt;
&lt;br /&gt;
        # iwpriv wifi0 get_acktimeout&lt;br /&gt;
        wifi0      get_acktimout:64   (0x40)&lt;br /&gt;
&lt;br /&gt;
Um den das &amp;quot;ACK timeout&amp;quot; auf dem FortiAP anzupassen führe folgendes durch:&lt;br /&gt;
&lt;br /&gt;
        # Iwpriv wifi-acktimeout [ Wert zB &amp;quot;120&amp;quot;]&lt;br /&gt;
&lt;br /&gt;
Wie Lokaler Zugriff erlangt wird auf einen Forti Access Point beschreibt nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAP:FAQ#Wie_kann_ich_per_.22telnet.2Fssh.22_auf_einen_Forti_Access_Point_verbinden_wenn_dieser_.C3.BCber_keinen_Consolen_Port_verf.C3.BCgt.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Was bedeutet der Konfigurationspunkt &amp;quot;transmit-optimize / powersave-optimize&amp;quot; (PowerSave) innerhalb einer WTP Profile Konfiguration? ===&lt;br /&gt;
&lt;br /&gt;
Die Optionen &amp;quot;transmit-optimize / powersave-optimize&amp;quot; die in einem WTP Profile innerhalb von &amp;quot;radio-1&amp;quot; gesetzt werden können stehen im Zusammenhang mit der &amp;quot;Strom-Spar / Power-Saving&amp;quot; Funktion und 2.4 GHz. Diese Funktion kommt vor allem in mobilen und damit Akku-betriebenen Geräten zu Zuge. Zum Beispiel: Smartphones, Tablets und Notebooks. Um die Akku-Laufzeit dieser Geräte zu verlängern gibt es spezielle Strom-Spar- und Power-Management-Funktionen. Die Traffic-Indicator-MAP (TIM) ist eine Liste, die der Access Point erstellt, um dort alle Wireless-Stationen zu speichern. Um diese Liste aktuell zu halten, schickt der Access Point regelmäßig TIM-Signale (Beacons), die die Wireless-Stationen aufwecken. Die Delivery-Traffic-Indicator-MAP (DTIM) ist auch eine Liste, die vom Access Point gepflegt wird. Der DTIM-Beacon ist ein Broadcast-Signal, das mit einem größeren zeitlichen Abstand gesendet wird, als der TIM-Beacon. Im Regelfall werden WLAN-Netzwerkkarten nur mit dem DTIM-Beacon aufgeweckt um die Laufzeit mobiler Geräte noch weiter zu erhöhen. Unter normalen Umständen sollte die standard Konfiguration nicht verändert werden. Ist dies denoch nötig stehen unter den Optionen folgende Möglichkeiten zur Verfügung:&lt;br /&gt;
&lt;br /&gt;
        # config wireless-controller wtp-profile&lt;br /&gt;
        # edit [Name des entsprechenden WTP Profil]&lt;br /&gt;
        # config [radio-1]&lt;br /&gt;
        # set transmit-optimize [disable | power-save | aggr-limit | retry-limit | sendbar]&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Die möglichen Optionen haben folgende Bedeutung:&lt;br /&gt;
&lt;br /&gt;
        • disable:      Disable transmit optimization.&lt;br /&gt;
        • power-save:   Mark a client as power save mode if excessive transmit retries happen.&lt;br /&gt;
        • aggr-limit:   Set aggregation limit to a lower value when data rate is low.&lt;br /&gt;
        • retry-limit:  Set software retry limit to a lower value when data rate is low.&lt;br /&gt;
        • send-bar:     Do not send BAR frame too often.&lt;br /&gt;
&lt;br /&gt;
Per Standard steht die Option &amp;quot;transmit-optimize&amp;quot; auf folgende Werte:&lt;br /&gt;
&lt;br /&gt;
        # set transmit-optimize power-save aggr-limit retry-limit sendbar&lt;br /&gt;
&lt;br /&gt;
Zusätzlich gibt es die Möglichkeit im 2.4 GHz Bereich den nicht mehr unterstützten 802.11b Bereich komplett zu deaktivieren. Dies wird erreicht in dem die Sendetzeit heruntergesetzt wird für die &amp;quot;beacons&amp;quot; der Management Frames. Damit wird das Signal mit Minimum 6Mbps gesendet anstellt 1Mbps und somit wird 802.11b ausgeschlossen:  &lt;br /&gt;
&lt;br /&gt;
        # config wireless-controller wtp-profile&lt;br /&gt;
        # edit [Name des entsprechenden WTP Profil]&lt;br /&gt;
        # config [radio-1]&lt;br /&gt;
        # set powersave-optimize no-11b-rate&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Unter &amp;quot;powersave-optimize&amp;quot; stehen weitere Optionen zur Verfügung die jedoch nur in speziellen Situationen benutzt werden sollten:&lt;br /&gt;
&lt;br /&gt;
        • tim                   TIM bit for client in power save mode.&lt;br /&gt;
        • ac-vo                 Use AC VO priority to send out packets in the power save queue.&lt;br /&gt;
        • no-obss-scan          Do not put OBSS scan IE into beacon and probe response frame.&lt;br /&gt;
        • no-11b-rate           Do not send frame using 11b data rate.&lt;br /&gt;
        • client-rate-follow    Adapt transmitting PHY rate with receiving PHY rate from a client.&lt;br /&gt;
&lt;br /&gt;
== CLI ==&lt;br /&gt;
&lt;br /&gt;
=== Welche Kommandos können Lokal auf einem Forti Access Point über die CLI eingegeben werden? ===&lt;br /&gt;
&lt;br /&gt;
Grundsätzlich wird eine Konfiguration eine Forti Access Points über den FortiGate Wireless Controller durchgeführt. Nichts desto trotz verfügt ein Forti Access Point Lokal über Befehlsatz der es erlaubt zB eine statische IPv4 Konfiguration durchzuführen oder ein Troubleshooting. Um Lokal auf einem Forti Access Point per &amp;quot;telnet&amp;quot; zu verbinden muss dieser Zugriff aktiviert werden. Danach kann über den FortiGate Wireless Controller per &amp;quot;telnet&amp;quot; eine Verbindung zu einem entsprechenden Forti Access Point erstellt werden um Lokal auf dem Forti Access Point die Kommandos einzugeben. Weitere Informationen wie dieser Zugriff aktiviert wird siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAP:FAQ#Wie_kann_ich_per_.22telnet.2Fssh.22_auf_einen_Forti_Access_Point_verbinden_wenn_dieser_.C3.BCber_keinen_Consolen_Port_verf.C3.BCgt.3F]]&lt;br /&gt;
&lt;br /&gt;
Unter FortiOS 5.0/5.2/5.4 stehen folgende Kommandos zur Verfügung:&lt;br /&gt;
&lt;br /&gt;
        &amp;lt;big&amp;gt;'''FortiOS 5.0'''&amp;lt;/big&amp;gt;&lt;br /&gt;
        &lt;br /&gt;
        '''# fap-get-status'''&lt;br /&gt;
        Version: FortiAP-220B v5.0,build064,140117 (GA)&lt;br /&gt;
        Serial-Number: FAP22B3U11011877&lt;br /&gt;
        BIOS version: 04000010&lt;br /&gt;
        Regcode: E &lt;br /&gt;
        Hostname: FAP22B3U11011877&lt;br /&gt;
        Branch point: 064&lt;br /&gt;
        Release Version Information:GA&lt;br /&gt;
        &lt;br /&gt;
        '''# help'''&lt;br /&gt;
        FortiAP commands:&lt;br /&gt;
        -----------------&lt;br /&gt;
                brctl, cfg, cw_debug, cw_diag, cw_test_led, cw_test_radio&lt;br /&gt;
                diag_console_debug, diag_debug_crashlog, dmesg, factoryreset&lt;br /&gt;
                fap-get-status, fap-set-hostname, restore, radartool&lt;br /&gt;
        &lt;br /&gt;
        '''# brctl -h'''&lt;br /&gt;
        brctl: invalid argument '-h' to 'brctl'&lt;br /&gt;
        &lt;br /&gt;
        BusyBox v1.15.0 (2014-01-17 16:28:04 PST) multi-call binary&lt;br /&gt;
        &lt;br /&gt;
        Usage: brctl COMMAND [BRIDGE [INTERFACE]]&lt;br /&gt;
        &lt;br /&gt;
        Manage ethernet bridges.&lt;br /&gt;
        &lt;br /&gt;
        Commands:&lt;br /&gt;
                show                    Show a list of bridges&lt;br /&gt;
                showmacs BRIDGE         Show a list of mac addrs&lt;br /&gt;
                addbr BRIDGE            Create BRIDGE&lt;br /&gt;
                delbr BRIDGE            Delete BRIDGE&lt;br /&gt;
                addif BRIDGE IFACE      Add IFACE to BRIDGE&lt;br /&gt;
                delif BRIDGE IFACE      Delete IFACE from BRIDGE&lt;br /&gt;
                setageing BRIDGE TIME           Set ageing time&lt;br /&gt;
                setfd BRIDGE TIME               Set bridge forward delay&lt;br /&gt;
                sethello BRIDGE TIME            Set hello time&lt;br /&gt;
                setmaxage BRIDGE TIME           Set max message age&lt;br /&gt;
                setpathcost BRIDGE COST         Set path cost&lt;br /&gt;
                setportprio BRIDGE PRIO         Set port priority&lt;br /&gt;
                setbridgeprio BRIDGE PRIO       Set bridge priority&lt;br /&gt;
                stp BRIDGE [1|0]                STP on/off&lt;br /&gt;
        &lt;br /&gt;
        '''# cw_test_radio -h'''&lt;br /&gt;
        /sbin/cw_test_radio &amp;lt;1|2&amp;gt; &amp;lt;2g|5g|auto&amp;gt; &amp;lt;ssid|off&amp;gt; [address] [netmask]&lt;br /&gt;
        &lt;br /&gt;
        '''# diag_console_debug -h'''&lt;br /&gt;
        Usage:&lt;br /&gt;
        &lt;br /&gt;
                diag_console_debug &amp;lt;on|off&amp;gt;               --turn on/off console log message&lt;br /&gt;
        &lt;br /&gt;
        '''# diag_debug_crashlog'''     &lt;br /&gt;
        Usage:&lt;br /&gt;
        &lt;br /&gt;
                diag_debug_crashlog clear                     --clear crash log&lt;br /&gt;
                diag_debug_crashlog read                      --read crash log and print&lt;br /&gt;
        &lt;br /&gt;
        '''# cfg -h'''&lt;br /&gt;
        cfg -h            - output this help&lt;br /&gt;
        cfg -r var        - remove variables&lt;br /&gt;
        cfg -e            - export variables&lt;br /&gt;
        cfg -s            - list variables&lt;br /&gt;
        cfg -x            - resetting to factory defaults&lt;br /&gt;
        cfg -c            - commit the change to flash&lt;br /&gt;
        cfg -a var=value  - add or change variables&lt;br /&gt;
        &lt;br /&gt;
        Supported Variable Names:&lt;br /&gt;
            BAUD_RATE&lt;br /&gt;
                9600, 19200, 38400, 57600, 115200&lt;br /&gt;
            WTP_NAME&lt;br /&gt;
            WTP_LOCATION&lt;br /&gt;
            FIRMWARE_UPGRADE&lt;br /&gt;
            LOG IN_PASSWD&lt;br /&gt;
            ADM IN_TIMEOUT&lt;br /&gt;
                Telnet and GUI session admin timeout in minutes&lt;br /&gt;
            ADDR_MODE&lt;br /&gt;
                DHCP, STATIC&lt;br /&gt;
            AP_IPADDR&lt;br /&gt;
            AP_NETMASK&lt;br /&gt;
            IPGW&lt;br /&gt;
            AP_MODE&lt;br /&gt;
                0(Thin AP), 2(Site Survey)&lt;br /&gt;
            DNS_SERVER&lt;br /&gt;
            STP_MODE&lt;br /&gt;
            AP_MGMT_VLAN_ID&lt;br /&gt;
            TELNET_ALLOW&lt;br /&gt;
            HTTP_ALLOW&lt;br /&gt;
            AC_DISCOVERY_TYPE&lt;br /&gt;
                0(auto), 1(static), 2(dhcp), 3(dns), 5(broadcast), 6(multicast)&lt;br /&gt;
            AC_IPADDR_1&lt;br /&gt;
            AC_IPADDR_2&lt;br /&gt;
            AC_IPADDR_3&lt;br /&gt;
            AC_HOSTNAME_1&lt;br /&gt;
            AC_HOSTNAME_2&lt;br /&gt;
            AC_HOSTNAME_3&lt;br /&gt;
            AC_DISCOVERY_MC_ADDR&lt;br /&gt;
            AC_DISCOVERY_DHCP_OPTION_CODE&lt;br /&gt;
            AC_CTL_PORT&lt;br /&gt;
            AC_DATA_CHAN_SEC&lt;br /&gt;
                0(Clear Text), 1(DTLS Enabled), 2(Clear Text or DTLS Enabled)&lt;br /&gt;
            MESH_AP_TYPE&lt;br /&gt;
                0(Ethernet), 1(Mesh), 2(Ethernet with mesh backup support)&lt;br /&gt;
            MESH_AP_SSID&lt;br /&gt;
            MESH_AP_BSSID&lt;br /&gt;
            MESH_AP_PASSWD&lt;br /&gt;
            MESH_ETH_BRIDGE&lt;br /&gt;
                Only take effect with MESH_AP_TYPE 1(mesh) AP&lt;br /&gt;
            MESH_MAX_HOPS&lt;br /&gt;
            MESH_SCORE_HOP_WEIGHT&lt;br /&gt;
            MESH_SCORE_CHAN_WEIGHT&lt;br /&gt;
            MESH_SCORE_RATE_WEIGHT&lt;br /&gt;
            MESH_SCORE_BAND_WEIGHT&lt;br /&gt;
            MESH_SCORE_RSSI_WEIGHT&lt;br /&gt;
            SURVEY_SSID&lt;br /&gt;
            SURVEY_TX_POWER&lt;br /&gt;
            SURVEY_CH_24&lt;br /&gt;
            SURVEY_CH_50&lt;br /&gt;
            SURVEY_BEACON_INTV&lt;br /&gt;
        &lt;br /&gt;
        '''# cw_diag help'''&lt;br /&gt;
        cw_diag usage:&lt;br /&gt;
            cw_diag help                             --show this usage&lt;br /&gt;
            cw_diag uptime                           --show daemon uptime&lt;br /&gt;
            cw_diag --tlog  &amp;lt;on|off&amp;gt;                 --turn on/off telnet log message.&lt;br /&gt;
            cw_diag --clog  &amp;lt;on|off&amp;gt;                 --turn on/off console log message.&lt;br /&gt;
            cw_diag baudrate [9600 | 19200 | 38400 | 57600 | 115200]&lt;br /&gt;
            cw_diag kernel-panic [size [ID]]         --show saved kernel panic log fromflash&lt;br /&gt;
            cw_diag kernel-panic clear               --clear saved kernel panic log from flash&lt;br /&gt;
            cw_diag k-dvlan-debug [0-15]             --enable/disable kernel dynamic vlan debug&lt;br /&gt;
            cw_diag plain-ctl [[0|1] | clear]        --show, set or clear current plain control setting&lt;br /&gt;
            cw_diag sniff-cfg [[ip port] | clear]    --show, set or clear sniff server ip and port&lt;br /&gt;
            cw_diag sniff [intf [0|1|2] | clear]     --show, set or clear sniff setting on intf&lt;br /&gt;
            cw_diag stats wl_intf                    --show wl_intf status&lt;br /&gt;
            cw_diag wl-log                           --get wlan's beacon/probe related info &lt;br /&gt;
            cw_diag band-width [rId] [wId] [sta-mac] --show radio, vap, sta band width&lt;br /&gt;
            cw_diag pkt-pattern [rId]                --show traffic packet length info.&lt;br /&gt;
            cw_diag repeat cnt intv cmd              --run cnt times of cmd at intv interval&lt;br /&gt;
            cw_diag sys-performance                  --show CPU load and memory usage&lt;br /&gt;
            cw_diag clear debug                      --clear all debug settings&lt;br /&gt;
            cw_diag show debug                       --show all debug settings&lt;br /&gt;
            cw_diag show control                     --show all -c settings&lt;br /&gt;
            cw_diag show all                         --show all debug and -c settings&lt;br /&gt;
            cw_diag -c wtp-cfg                       --show current wtp config params in control plane&lt;br /&gt;
            cw_diag -c radio-cfg                     --show current radio config params in control plane&lt;br /&gt;
            cw_diag -c ssid                          --show current configrued SSIDs&lt;br /&gt;
            cw_diag -c vap-cfg                       --show current vaps in control plane&lt;br /&gt;
            cw_diag -c ap-rogue                      --show rogue APs pushed by AC for on-wire scan&lt;br /&gt;
            cw_diag -c sta-rogue                     --show rogue STAs pushed by AC for on-wire scan&lt;br /&gt;
            cw_diag -c arp-req                       --show scanned arp requests&lt;br /&gt;
            cw_diag -c ap-scan                       --show scanned APs&lt;br /&gt;
            cw_diag -c sta-scan                      --show scanned STAs&lt;br /&gt;
            cw_diag -c sta-cap                       --show scanned STA capabilities&lt;br /&gt;
            cw_diag -c sta-locate                    --show scanned STA locate data&lt;br /&gt;
            cw_diag -c sta-locate-reset [level]      --reset scanned STA locate data&lt;br /&gt;
            cw_diag -c wids                          --show scanned WIDS detections&lt;br /&gt;
            cw_diag -c mesh                          --show mesh status&lt;br /&gt;
            cw_diag -c mesh-veth-acinfo              --show mesh veth ac info, and mesh ether type&lt;br /&gt;
            cw_diag -c mesh-veth-vap                 --show mesh veth vap&lt;br /&gt;
            cw_diag -c mesh-veth-host                --show mesh veth host&lt;br /&gt;
            cw_diag -c mesh-ap                       --show mesh ap candidates&lt;br /&gt;
            cw_diag -c vlan                          --show current vlan info in daemon&lt;br /&gt;
            cw_diag -c sta                           --show current station info in daemon&lt;br /&gt;
            cw_diag -c sys-vbr                       --show WTP Vlan Bridges&lt;br /&gt;
            cw_diag -c net-topo                      --show interface topology&lt;br /&gt;
            cw_diag -c k-vap                         --show WTP Kernel local-bridge VAPs&lt;br /&gt;
            cw_diag -c k-host                        --show WTP Kernel local-bridge Hosts&lt;br /&gt;
            cw_diag -c k-wlvl                        --show WTP Kernel local-bridge Wlan Vlans&lt;br /&gt;
            cw_diag -c k-vbr                         --show WTP Kernel local-bridge Vlan Bridges&lt;br /&gt;
            cw_diag -c scan-clr-all                  --flush all scanned AP/STA/ARPs&lt;br /&gt;
            cw_diag -c ap-suppress                   --show suppressed APs&lt;br /&gt;
            cw_diag -c sta-deauth                    --de-authenticate an STA&lt;br /&gt;
&lt;br /&gt;
        &amp;lt;big&amp;gt;'''FortiOS 5.2'''&amp;lt;/big&amp;gt;&lt;br /&gt;
        &lt;br /&gt;
        '''# get system status'''&lt;br /&gt;
        Version: FortiAP-221C v5.2,build490,140616 (GA)&lt;br /&gt;
        Serial-Number: FP221C3X14001296&lt;br /&gt;
        BIOS version: 04000003&lt;br /&gt;
        Regcode: E &lt;br /&gt;
        Base MAC: 08:5b:0e:5d:f7:0c&lt;br /&gt;
        Hostname: FP221C3X14001296&lt;br /&gt;
        Branch point: 212&lt;br /&gt;
        Release Version Information: GA&lt;br /&gt;
        &lt;br /&gt;
        '''# help'''&lt;br /&gt;
        FortiAP commands:&lt;br /&gt;
        -----------------&lt;br /&gt;
                brctl, cfg, cw_debug, cw_diag, cw_test_led, cw_test_radio&lt;br /&gt;
                diag_console_debug, diag_debug_crashlog, dmesg, factoryreset&lt;br /&gt;
                fap-get-status, fap-set-hostname, restore, radartool&lt;br /&gt;
        &lt;br /&gt;
        '''# cw_test_radio -h'''&lt;br /&gt;
        /sbin/cw_test_radio &amp;lt;1|2&amp;gt; &amp;lt;2g|5g|auto&amp;gt; &amp;lt;ssid|off&amp;gt; [address] [netmask]&lt;br /&gt;
        &lt;br /&gt;
        '''# diag_console_debug -h'''&lt;br /&gt;
        Usage:&lt;br /&gt;
        &lt;br /&gt;
                diag_console_debug &amp;lt;on|off&amp;gt;               --turn on/off console log message&lt;br /&gt;
        &lt;br /&gt;
        '''# diag_debug_crashlog'''      &lt;br /&gt;
        Usage:&lt;br /&gt;
        &lt;br /&gt;
                diag_debug_crashlog clear                     --clear crash log&lt;br /&gt;
                diag_debug_crashlog read                      --read crash log and print&lt;br /&gt;
        &lt;br /&gt;
        '''# cfg -h'''&lt;br /&gt;
        cfg -h            - output this help&lt;br /&gt;
        cfg -r var        - remove variables&lt;br /&gt;
        cfg -e            - export variables&lt;br /&gt;
        cfg -s            - list variables&lt;br /&gt;
        cfg -x            - resetting to factory defaults&lt;br /&gt;
        cfg -c            - commit the change to flash&lt;br /&gt;
        cfg -a var=value  - add or change variables&lt;br /&gt;
        &lt;br /&gt;
        Supported Variable Names:&lt;br /&gt;
            BAUD_RATE&lt;br /&gt;
                9600, 19200, 38400, 57600, 115200&lt;br /&gt;
            WTP_NAME&lt;br /&gt;
            WTP_LOCATION&lt;br /&gt;
            FIRMWARE_UPGRADE&lt;br /&gt;
            LOGIN_PASSWD&lt;br /&gt;
            ADMIN_TIMEOUT&lt;br /&gt;
                Telnet and GUI session admin timeout in minutes [0-480]&lt;br /&gt;
            ADDR_MODE&lt;br /&gt;
                DHCP, STATIC&lt;br /&gt;
            AP_IPADDR&lt;br /&gt;
            AP_NETMASK&lt;br /&gt;
            IPGW&lt;br /&gt;
            AP_MODE&lt;br /&gt;
                0(Thin AP), 2(Site Survey)&lt;br /&gt;
            DNS_SERVER&lt;br /&gt;
            STP_MODE&lt;br /&gt;
            AP_MGMT_VLAN_ID&lt;br /&gt;
            TELNET_ALLOW&lt;br /&gt;
            HTTP_ALLOW&lt;br /&gt;
            DDNS_ENABLE&lt;br /&gt;
            DDNS_PORT&lt;br /&gt;
            DDNS_SERVER&lt;br /&gt;
                0(fortiddns.com), 1(fortidyndns.com), 2(float-zone.com)&lt;br /&gt;
            DDNS_UNIQUE_LOCATION&lt;br /&gt;
            AC_DISCOVERY_TYPE&lt;br /&gt;
                0(auto), 1(static), 2(dhcp), 3(dns), 5(broadcast), 6(multicast), 7(forticloud)&lt;br /&gt;
            AC_IPADDR_1&lt;br /&gt;
            AC_IPADDR_2&lt;br /&gt;
            AC_IPADDR_3&lt;br /&gt;
            AC_HOSTNAME_1&lt;br /&gt;
            AC_HOSTNAME_2&lt;br /&gt;
            AC_HOSTNAME_3&lt;br /&gt;
            AC_DISCOVERY_MC_ADDR&lt;br /&gt;
            AC_DISCOVERY_DHCP_OPTION_CODE&lt;br /&gt;
            AC_CTL_PORT&lt;br /&gt;
            AC_DATA_CHAN_SEC&lt;br /&gt;
                0(Clear Text), 1(DTLS Enabled), 2(Clear Text or DTLS Enabled)&lt;br /&gt;
            MESH_AP_TYPE&lt;br /&gt;
                0(Ethernet), 1(Mesh), 2(Ethernet with mesh backup support)&lt;br /&gt;
            MESH_AP_SSID&lt;br /&gt;
            MESH_AP_BSSID&lt;br /&gt;
            MESH_AP_PASSWD&lt;br /&gt;
            MESH_ETH_BRIDGE&lt;br /&gt;
                Only take effect with MESH_AP_TYPE 1(mesh) AP&lt;br /&gt;
            MESH_MAX_HOPS&lt;br /&gt;
            MESH_SCORE_HOP_WEIGHT&lt;br /&gt;
            MESH_SCORE_CHAN_WEIGHT&lt;br /&gt;
            MESH_SCORE_RATE_WEIGHT&lt;br /&gt;
            MESH_SCORE_BAND_WEIGHT&lt;br /&gt;
            MESH_SCORE_RSSI_WEIGHT&lt;br /&gt;
            SURVEY_SSID&lt;br /&gt;
            SURVEY_TX_POWER&lt;br /&gt;
            SURVEY_CH_24&lt;br /&gt;
            SURVEY_CH_50&lt;br /&gt;
            SURVEY_BEACON_INTV&lt;br /&gt;
        &lt;br /&gt;
        '''# cw_diag help'''&lt;br /&gt;
        cw_diag usage:&lt;br /&gt;
            cw_diag help                             --show this usage&lt;br /&gt;
            cw_diag uptime                           --show daemon uptime&lt;br /&gt;
            cw_diag --tlog  &amp;lt;on|off&amp;gt;                 --turn on/off telnet log message.&lt;br /&gt;
            cw_diag --clog  &amp;lt;on|off&amp;gt;                 --turn on/off console log message.&lt;br /&gt;
            cw_diag baudrate [9600 | 19200 | 38400 | 57600 | 115200]&lt;br /&gt;
            cw_diag kernel-panic [size [ID]]         --show saved kernel panic log fromflash&lt;br /&gt;
            cw_diag kernel-panic clear               --clear saved kernel panic log from flash&lt;br /&gt;
            cw_diag k-dvlan-debug [0-15]             --enable/disable kernel dynamic vlan debug&lt;br /&gt;
            cw_diag plain-ctl [[0|1] | clear]        --show, set or clear current plain control setting&lt;br /&gt;
            cw_diag sniff-cfg [[ip port] | clear]    --show, set or clear sniff server ip and port&lt;br /&gt;
            cw_diag sniff [intf [0|1|2] | clear]     --show, set or clear sniff setting on intf&lt;br /&gt;
            cw_diag stats wl_intf                    --show wl_intf status&lt;br /&gt;
            cw_diag deauth wl_intf sta-mac           --deauthenticate the sta from wl_intf&lt;br /&gt;
            cw_diag disassoc wl_intf sta-mac         --disassociate the sta from wl_intf&lt;br /&gt;
            cw_diag ksta                             --show clients on the FortiAP&lt;br /&gt;
            cw_diag wl-log                           --get wlan's beacon/probe related info &lt;br /&gt;
            cw_diag band-width [rId] [wId] [sta-mac] --show radio, vap, sta band width&lt;br /&gt;
            cw_diag pkt-pattern [rId]                --show traffic packet length info.&lt;br /&gt;
            cw_diag repeat cnt intv cmd              --run cnt times of cmd at intv interval&lt;br /&gt;
            cw_diag sys-performance                  --show CPU load and memory usage&lt;br /&gt;
            cw_diag clear debug                      --clear all debug settings&lt;br /&gt;
            cw_diag show debug                       --show all debug settings&lt;br /&gt;
            cw_diag show control                     --show all -c settings&lt;br /&gt;
            cw_diag show all                         --show all debug and -c settings&lt;br /&gt;
            cw_diag -c wtp-cfg                       --show current wtp config params in control plane&lt;br /&gt;
            cw_diag -c radio-cfg                     --show current radio config params in control plane&lt;br /&gt;
            cw_diag -c ssid                          --show current configrued SSIDs&lt;br /&gt;
            cw_diag -c vap-cfg                       --show current vaps in control plane&lt;br /&gt;
            cw_diag -c ap-rogue                      --show rogue APs pushed by AC for on-wire scan&lt;br /&gt;
            cw_diag -c sta-rogue                     --show rogue STAs pushed by AC for on-wire scan&lt;br /&gt;
            cw_diag -c arp-req                       --show scanned arp requests&lt;br /&gt;
            cw_diag -c ap-scan                       --show scanned APs&lt;br /&gt;
            cw_diag -c sta-scan                      --show scanned STAs&lt;br /&gt;
            cw_diag -c sta-cap                       --show scanned STA capabilities&lt;br /&gt;
            cw_diag -c sta-locate                    --show scanned STA locate data&lt;br /&gt;
            cw_diag -c sta-locate-reset [level]      --reset scanned STA locate data&lt;br /&gt;
            cw_diag -c wids                          --show scanned WIDS detections&lt;br /&gt;
            cw_diag -c mesh                          --show mesh status&lt;br /&gt;
            cw_diag -c mesh-veth-acinfo              --show mesh veth ac info, and mesh ether type&lt;br /&gt;
            cw_diag -c mesh-veth-vap                 --show mesh veth vap&lt;br /&gt;
            cw_diag -c mesh-veth-host                --show mesh veth host&lt;br /&gt;
            cw_diag -c mesh-ap                       --show mesh ap candidates&lt;br /&gt;
            cw_diag -c vlan                          --show current vlan info in daemon&lt;br /&gt;
            cw_diag -c sta                           --show current station info in daemon&lt;br /&gt;
            cw_diag -c sys-vbr                       --show WTP Vlan Bridges&lt;br /&gt;
            cw_diag -c net-topo                      --show interface topology&lt;br /&gt;
            cw_diag -c k-vap                         --show WTP Kernel local-bridge VAPs&lt;br /&gt;
            cw_diag -c k-host                        --show WTP Kernel local-bridge Hosts&lt;br /&gt;
            cw_diag -c k-wlvl                        --show WTP Kernel local-bridge Wlan Vlans&lt;br /&gt;
            cw_diag -c k-vbr                         --show WTP Kernel local-bridge Vlan Bridges&lt;br /&gt;
            cw_diag -c scan-clr-all                  --flush all scanned AP/STA/ARPs&lt;br /&gt;
            cw_diag -c ap-suppress                   --show suppressed APs&lt;br /&gt;
            cw_diag -c sta-deauth                    --de-authenticate an STA&lt;br /&gt;
&lt;br /&gt;
        &amp;lt;big&amp;gt;'''FortiOS 5.4'''&amp;lt;/big&amp;gt;&lt;br /&gt;
        &lt;br /&gt;
        '''# get system status'''&lt;br /&gt;
        Version: FortiAP-221C v5.4,build0327,160107 (GA)&lt;br /&gt;
        Serial-Number: FP221C3X14001296&lt;br /&gt;
        BIOS version: 04000003&lt;br /&gt;
        System Part-Number: P15285-01&lt;br /&gt;
        Regcode: E &lt;br /&gt;
        Base MAC: 08:5b:0e:5d:f7:0c&lt;br /&gt;
        Hostname: FP221C3X14001296&lt;br /&gt;
        Branch point: 327&lt;br /&gt;
        Release Version Information: GA&lt;br /&gt;
        &lt;br /&gt;
        '''# help'''&lt;br /&gt;
        FortiAP commands:&lt;br /&gt;
        -----------------&lt;br /&gt;
                brctl, cfg, cw_debug, cw_diag, cw_test_led, cw_test_radio&lt;br /&gt;
                diag_console_debug, diag_debug_crashlog, diag_sniffer&lt;br /&gt;
                dmesg, factoryreset, fap-get-status, fap-set-hostname&lt;br /&gt;
                ft_rate_config, restore, radartool, reboot&lt;br /&gt;
        &lt;br /&gt;
        '''# cw_test_radio -h'''&lt;br /&gt;
        /sbin/cw_test_radio &amp;lt;1|2&amp;gt; &amp;lt;2g|5g|auto&amp;gt; &amp;lt;ssid|off&amp;gt; [address] [netmask]&lt;br /&gt;
        &lt;br /&gt;
        '''# diag_console_debug -h'''&lt;br /&gt;
        Usage:&lt;br /&gt;
        &lt;br /&gt;
                diag_console_debug &amp;lt;on|off&amp;gt;               --turn on/off console log message&lt;br /&gt;
        &lt;br /&gt;
        '''# diag_debug_crashlog'''      &lt;br /&gt;
        Usage:&lt;br /&gt;
        &lt;br /&gt;
                diag_debug_crashlog clear                     --clear crash log&lt;br /&gt;
                diag_debug_crashlog read                      --read crash log and print&lt;br /&gt;
        &lt;br /&gt;
        '''# cw_test_led'''&lt;br /&gt;
        /sbin/cw_test_led &amp;lt;all|power|status|wifi1|wifi2&amp;gt; &amp;lt;all|0|1|2|3|4&amp;gt; [interval]&lt;br /&gt;
        lan is controlled by hardware, we don't test it here&lt;br /&gt;
                  0: Off&lt;br /&gt;
                  1: On-Amber&lt;br /&gt;
                  2: On-Green&lt;br /&gt;
                  3: On-Flashing Amber&lt;br /&gt;
                  4: On-Flashing Green&lt;br /&gt;
           interval: Period in each state when all is selected for state&lt;br /&gt;
        &lt;br /&gt;
        '''# dmesg''' &lt;br /&gt;
        &lt;br /&gt;
        '''# ft_rate_config'''&lt;br /&gt;
        ft_rate_config usage:&lt;br /&gt;
        command and options:&lt;br /&gt;
                 -n &amp;lt;dev_name&amp;gt; -p&lt;br /&gt;
                 -n &amp;lt;dev_name&amp;gt; -m [11bg|11a|11n|11ac] -s &amp;lt;string_256&amp;gt;&lt;br /&gt;
                 -n &amp;lt;dev_name&amp;gt; -a&lt;br /&gt;
                 -n &amp;lt;dev_name&amp;gt; -r&lt;br /&gt;
                 -p print out current rate configuration&lt;br /&gt;
                 -m radio mode&lt;br /&gt;
                 -s configure rate set&lt;br /&gt;
                    11a string format is (6|6-basic,9|9-basic,12|12-basic,18|18-basic,24|24-basic,36|36-basic,48|48-basic,54|54-basic)&lt;br /&gt;
                    11bg string format includes 11a string format and also (1|1-basic,2|2-basic,5.5|5.5-basic)&lt;br /&gt;
                    11n string format is (mcs0/1,mcs1/1,...,mcs6/1,mcs7/1,mcs8/2,mcs9/2,...,mcs15/2,mcs16/3,mcs17/3,...,mcs31/4)&lt;br /&gt;
                    11ac string format is (mcs0/1,mcs1/1,mcs2/1,...,mcs8/1,mcs9/1,mcs0/2,mcs1/2,...,mcs9/4)&lt;br /&gt;
                 -a apply the current configuration to radio&lt;br /&gt;
                 -r reset the user configuration from the ssid&lt;br /&gt;
        &lt;br /&gt;
        '''# cfg -h'''&lt;br /&gt;
        cfg -h            - output this help&lt;br /&gt;
        cfg -r var        - remove variables&lt;br /&gt;
        cfg -e            - export variables&lt;br /&gt;
        cfg -s            - list variables&lt;br /&gt;
        cfg -x            - resetting to factory defaults&lt;br /&gt;
        cfg -c            - commit the change to flash&lt;br /&gt;
        cfg -a var=value  - add or change variables&lt;br /&gt;
        &lt;br /&gt;
        Supported Variable Names:&lt;br /&gt;
            BAUD_RATE&lt;br /&gt;
                9600, 19200, 38400, 57600, 115200&lt;br /&gt;
            WTP_NAME&lt;br /&gt;
            WTP_LOCATION&lt;br /&gt;
            FIRMWARE_UPGRADE&lt;br /&gt;
            LOGIN_PASSWD&lt;br /&gt;
            ADMIN_TIMEOUT&lt;br /&gt;
                Telnet and GUI session admin timeout in minutes [0-480]&lt;br /&gt;
            ADDR_MODE&lt;br /&gt;
                DHCP, STATIC&lt;br /&gt;
            AP_IPADDR&lt;br /&gt;
            AP_NETMASK&lt;br /&gt;
            IPGW&lt;br /&gt;
            AP_MODE&lt;br /&gt;
                0(Thin AP), 2(Site Survey)&lt;br /&gt;
            DNS_SERVER&lt;br /&gt;
            STP_MODE&lt;br /&gt;
                0(disabled), 1(enabled), 2(disabled with blocked WAN port switch)&lt;br /&gt;
            AP_MGMT_VLAN_ID&lt;br /&gt;
            ALLOW_TELNET&lt;br /&gt;
                0(Telnet disable), 1(Telnet enable), 2(controlled by AC)&lt;br /&gt;
            ALLOW_HTTP&lt;br /&gt;
                0(Http disable), 1(Http enable), 2(controlled by AC)&lt;br /&gt;
            DDNS_ENABLE&lt;br /&gt;
            DDNS_PORT&lt;br /&gt;
            DDNS_SERVER&lt;br /&gt;
                0(fortiddns.com), 1(fortidyndns.com), 2(float-zone.com)&lt;br /&gt;
            DDNS_UNIQUE_LOCATION&lt;br /&gt;
            AC_DISCOVERY_TYPE&lt;br /&gt;
                0(auto), 1(static), 2(dhcp), 3(dns), 5(broadcast), 6(multicast), 7(forticloud)&lt;br /&gt;
            AC_IPADDR_1&lt;br /&gt;
            AC_IPADDR_2&lt;br /&gt;
            AC_IPADDR_3&lt;br /&gt;
            AC_HOSTNAME_1&lt;br /&gt;
            AC_HOSTNAME_2&lt;br /&gt;
            AC_HOSTNAME_3&lt;br /&gt;
            AC_DISCOVERY_MC_ADDR&lt;br /&gt;
            AC_DISCOVERY_DHCP_OPTION_CODE&lt;br /&gt;
            AC_DISCOVERY_FCLD_APCTRL&lt;br /&gt;
            AC_DISCOVERY_FCLD_ID&lt;br /&gt;
            AC_DISCOVERY_FCLD_PASSWD&lt;br /&gt;
            AC_CTL_PORT&lt;br /&gt;
            AC_DATA_CHAN_SEC&lt;br /&gt;
                0(Clear Text), 1(DTLS Enabled), 2(Clear Text or DTLS Enabled)&lt;br /&gt;
            MESH_AP_TYPE&lt;br /&gt;
                0(Ethernet), 1(Mesh), 2(Ethernet with mesh backup support)&lt;br /&gt;
            MESH_AP_SSID&lt;br /&gt;
            MESH_AP_BSSID&lt;br /&gt;
            MESH_AP_PASSWD&lt;br /&gt;
            MESH_ETH_BRIDGE&lt;br /&gt;
                Only take effect with MESH_AP_TYPE 1(mesh) AP&lt;br /&gt;
            MESH_MAX_HOPS&lt;br /&gt;
            MESH_SCORE_HOP_WEIGHT&lt;br /&gt;
            MESH_SCORE_CHAN_WEIGHT&lt;br /&gt;
            MESH_SCORE_RATE_WEIGHT&lt;br /&gt;
            MESH_SCORE_BAND_WEIGHT&lt;br /&gt;
            MESH_SCORE_RSSI_WEIGHT&lt;br /&gt;
            SURVEY_SSID&lt;br /&gt;
            SURVEY_TX_POWER&lt;br /&gt;
            SURVEY_CH_24&lt;br /&gt;
            SURVEY_CH_50&lt;br /&gt;
            SURVEY_BEACON_INTV&lt;br /&gt;
            LED_STATE&lt;br /&gt;
                0(LED on), 1(LED off), 2(controlled by AC)&lt;br /&gt;
                &lt;br /&gt;
        '''# cw_diag help'''&lt;br /&gt;
        cw_diag usage:&lt;br /&gt;
            cw_diag help [module [mod name]]   --show this usage&lt;br /&gt;
            cw_diag uptime                     --show daemon uptime&lt;br /&gt;
            cw_diag --tlog  &amp;lt;on|off&amp;gt;           --turn on/off telnet log message.&lt;br /&gt;
            cw_diag --clog  &amp;lt;on|off&amp;gt;           --turn on/off console log message.&lt;br /&gt;
            cw_diag --flog  &amp;lt;size in MB&amp;gt;       --turn on/off log message to /tmp/var_log_wtpd.&lt;br /&gt;
            cw_diag baudrate [9600 | 19200 | 38400 | 57600 | 115200]&lt;br /&gt;
            cw_diag kernel-panic [size [ID]]   --show saved kernel panic log fromflash&lt;br /&gt;
            cw_diag kernel-panic clear         --clear saved kernel panic log from flash&lt;br /&gt;
            cw_diag k-dvlan-debug [0-15]             --enable/disable kernel dynamic vlan debug&lt;br /&gt;
            cw_diag plain-ctl [[0|1] | clear]        --show, set or clear current plain control setting&lt;br /&gt;
            cw_diag sniff-cfg [[ip port] | clear]    --show, set or clear sniff server ip and port&lt;br /&gt;
            cw_diag sniff [intf [0|1|2] | clear]     --show, set or clear sniff setting on intf&lt;br /&gt;
            cw_diag stats wl_intf                    --show wl_intf status&lt;br /&gt;
            cw_diag deauth wl_intf sta-mac           --deauthenticate the sta from wl_intf&lt;br /&gt;
            cw_diag disassoc wl_intf sta-mac         --disassociate the sta from wl_intf&lt;br /&gt;
            cw_diag ksta [HHHH]                      --show clients on the FortiAP&lt;br /&gt;
            cw_diag wl-log                           --get wlan's beacon/probe related info&lt;br /&gt;
            cw_diag band-width [rId] [wId] [sta-mac] --show radio, vap, sta band width&lt;br /&gt;
            cw_diag pkt-pattern [rId]                --show traffic packet length info.&lt;br /&gt;
            cw_diag repeat cnt intv cmd              --run cnt times of cmd at intv interval&lt;br /&gt;
            cw_diag sys-performance                  --show CPU load and memory usage&lt;br /&gt;
            cw_diag clear debug                      --clear all debug settings&lt;br /&gt;
            cw_diag show debug                       --show all debug settings&lt;br /&gt;
            cw_diag show control                     --show all -c settings&lt;br /&gt;
            cw_diag show all                         --show all debug and -c settings&lt;br /&gt;
            cw_diag -c wtp-cfg                       --show current wtp config params in control plane&lt;br /&gt;
            cw_diag -c fcld-cfg                      --show current forticloud client config&lt;br /&gt;
            cw_diag -c radio-cfg                     --show current radio config params in control plane&lt;br /&gt;
            cw_diag -c ssid                          --show current configrued SSIDs&lt;br /&gt;
            cw_diag -c vap-cfg                       --show current vaps in control plane&lt;br /&gt;
            cw_diag -c ap-rogue                      --show rogue APs pushed by AC for on-wire scan&lt;br /&gt;
            cw_diag -c sta-rogue                     --show rogue STAs pushed by AC for on-wire scan&lt;br /&gt;
            cw_diag -c arp-req                       --show scanned arp requests&lt;br /&gt;
            cw_diag -c ap-scan                       --show scanned APs&lt;br /&gt;
            cw_diag -c sta-scan                      --show scanned STAs&lt;br /&gt;
            cw_diag -c sta-cap                       --show scanned STA capabilities&lt;br /&gt;
            cw_diag -c sta-locate                    --show scanned STA locate data&lt;br /&gt;
            cw_diag -c sta-locate-reset [level]      --reset scanned STA locate data&lt;br /&gt;
            cw_diag -c wids                          --show scanned WIDS detections&lt;br /&gt;
            cw_diag -c mesh                          --show mesh status&lt;br /&gt;
            cw_diag -c mesh-veth-acinfo              --show mesh veth ac info, and mesh ether type&lt;br /&gt;
            cw_diag -c mesh-veth-vap                 --show mesh veth vap&lt;br /&gt;
            cw_diag -c mesh-veth-host                --show mesh veth host&lt;br /&gt;
            cw_diag -c mesh-ap                       --show mesh ap candidates&lt;br /&gt;
            cw_diag -c vlan                          --show current vlan info in daemon&lt;br /&gt;
            cw_diag -c sta                           --show current station info in daemon&lt;br /&gt;
            cw_diag -c sys-vbr                       --show WTP Vlan Bridges&lt;br /&gt;
            cw_diag -c net-topo                      --show interface topology&lt;br /&gt;
            cw_diag -c wev                           --show queued wireless events to report&lt;br /&gt;
            cw_diag -c k-vap                         --show WTP Kernel local-bridge VAPs&lt;br /&gt;
            cw_diag -c k-host                        --show WTP Kernel local-bridge Hosts&lt;br /&gt;
            cw_diag -c k-wlvl                        --show WTP Kernel local-bridge Wlan Vlans&lt;br /&gt;
            cw_diag -c k-vbr                         --show WTP Kernel local-bridge Vlan Bridges&lt;br /&gt;
            cw_diag -c scan-clr-all                  --flush all scanned AP/STA/ARPs&lt;br /&gt;
            cw_diag -c ap-suppress                   --show suppressed APs&lt;br /&gt;
            cw_diag -c sta-deauth                    --de-authenticate an STA&lt;br /&gt;
&lt;br /&gt;
Neu können unter FortiOS 5.0 / 5.2 auch Linux basierende Kommandos benützt werden. Weitere Informationen dazu siehe Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAP:FAQ#Welche_Linux_Befehle_k.C3.B6nnen_auf_einem_FortiOS_f.C3.BCr_einen_Forti_Access_Point_ben.C3.BCtzt_werden.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Welche Kommandos kann ich auf einem Forti Access Point benützen um die Uptime eines Forti Access Point herauszufinden? ===&lt;br /&gt;
&lt;br /&gt;
Wenn vermutet wird, dass ein Forti Access Point selbständig einen Neustart ausführt, kann folgender Befehl Lokal auf der CLI des Forti Access Point ausgeführt werden um die Uptime des entsprechenden Forti Access Point zu eruieren:&lt;br /&gt;
&lt;br /&gt;
        # cw_diag uptime&lt;br /&gt;
         Current uptime                  : 574652&lt;br /&gt;
         WTP daemon start uptime         : 18&lt;br /&gt;
         WTP daemon RUN uptime           : 74&lt;br /&gt;
         Time since WTP daemon started   : 574634&lt;br /&gt;
         Time since WTP daemon connected : 574578&lt;br /&gt;
         &lt;br /&gt;
         Watchdog timer triggered        : 0&lt;br /&gt;
         Watchdog timer action           : 1&lt;br /&gt;
         Watchdog timer time             : 22&lt;br /&gt;
&lt;br /&gt;
Dazu benötigt man einen &amp;quot;telnet&amp;quot; Zugriff. Wie dieser Zugriff konfiguriert wird, wenn der Forti Access Point über keinen Consolen Port verfügt siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAP:FAQ#Wie_kann_ich_per_.22telnet.2Fssh.22_auf_einen_Forti_Access_Point_verbinden_wenn_dieser_.C3.BCber_keinen_Consolen_Port_verf.C3.BCgt.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Welche Kommandos kann ich auf einem Forti Access Point benützen um über die CLI die Netzwerk Konfiguration auszulesen? ===&lt;br /&gt;
&lt;br /&gt;
Die Netzwerk Konfiguration eines Forti Access Point kann über das Forti Access Point Mgmt. Web Interface ausgelesen werden. Wenn dies jedoch nicht möglich ist, kann die momentane Netzwerk Konfiguration über CLi Lokal auf dem Forti Access Point ausgelesen werden. Dazu benötigt man einen &amp;quot;telnet&amp;quot; Zugriff. Wie dieser Zugriff konfiguriert wird, wenn der Forti Access Point über keinen Consolen Port verfügt siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAP:FAQ#Wie_kann_ich_per_.22telnet.2Fssh.22_auf_einen_Forti_Access_Point_verbinden_wenn_dieser_.C3.BCber_keinen_Consolen_Port_verf.C3.BCgt.3F]]&lt;br /&gt;
&lt;br /&gt;
Nachdem der Zugriff gewährleistet ist, kann folgendes Kommando ausgeführt werden um die Netzwerk Konfiguration Lokal auf dem Forti Access Point auszulsen:&lt;br /&gt;
&lt;br /&gt;
        # cfg -s&lt;br /&gt;
        AP_IPADDR:=192.168.1.2&lt;br /&gt;
        AP_NETMASK:=255.255.255.0&lt;br /&gt;
        IPGW:=192.168.1.1&lt;br /&gt;
        ADDR_MODE:=DHCP&lt;br /&gt;
        TELNET_ALLOW:=0&lt;br /&gt;
        AC_DISCOVERY_TYPE:=0&lt;br /&gt;
        AC_IPADDR_1:=192.168.1.1&lt;br /&gt;
        AC_CTL_PORT:=5246&lt;br /&gt;
        AC_DISCOVERY_MC_ADDR:=224.0.1.140&lt;br /&gt;
        AC_DISCOVERY_DHCP_OPTION_CODE:=138&lt;br /&gt;
&lt;br /&gt;
=== Welche Kommandos kann ich auf einem Forti Access Point benützen um die Firmware Version eines Forti Access Points herauszufinden? ===&lt;br /&gt;
&lt;br /&gt;
Die Firmware eines Forti Access Points ist über das Mgmt. Web Interface der Fortigate unter &amp;quot;Managed FortiAPs&amp;quot; ersichtlich. Zusätzlich kann Lokal auf dem Forti Access Point nachfolgender Befehl durchgeführt werden um die Firmware Version resp. FortiOS zu verifizieren:&lt;br /&gt;
&lt;br /&gt;
        # fap-get-status&lt;br /&gt;
        Version: FortiAP-220B v4.0,build222,120109 (MR3)&lt;br /&gt;
        Serial-Number: FAP22B1234567890&lt;br /&gt;
        BIOS version: 04000010&lt;br /&gt;
        Regcode: N&lt;br /&gt;
        Hostname: FAP22B1234567890&lt;br /&gt;
        Branch point: 222&lt;br /&gt;
        Release Version Information:MR3&lt;br /&gt;
&lt;br /&gt;
Dazu benötigt man einen &amp;quot;telnet&amp;quot; Zugriff. Wie dieser Zugriff konfiguriert wird, wenn der Forti Access Point über keinen Consolen Port verfügt siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAP:FAQ#Wie_kann_ich_per_.22telnet.2Fssh.22_auf_einen_Forti_Access_Point_verbinden_wenn_dieser_.C3.BCber_keinen_Consolen_Port_verf.C3.BCgt.3F]]&lt;br /&gt;
&lt;br /&gt;
== Troubleshooting ==&lt;br /&gt;
&lt;br /&gt;
=== Wie kann vorgegangen werden wenn Performance Problem auf einem Forti Access Point auftreten? ===&lt;br /&gt;
&lt;br /&gt;
Wenn ein Wireless Infrastruktur aufgebaut wird, kommt es nicht selten zu Performance Probleme dh. Diese sind/können vielfältig sein dh. Abhängig von Umgebung, bestehender Infrastruktur, eingesetzter Wireless Clients usw. Nun wie soll vorgegangen werden wenn solche Performance Problem auftreten:&lt;br /&gt;
&lt;br /&gt;
         •  Als Erstes führe Tests durch mit den Wireless Client's/Workstation basierend auf einem &amp;quot;Freien Kanal&amp;quot; (ganz sicher &lt;br /&gt;
            nicht besetzt oder beeinträchtigt durch &amp;quot;fremde&amp;quot; andere Wireless Infrastrukturen). Nach Möglichkeit ist der 5 Ghz &lt;br /&gt;
            zu bevorzugen vor dem 2.4 Ghz. Beide zu benützen ist für den Test nicht zu empfehlen da der 2.4 GHz Bereich durch &lt;br /&gt;
            Interferenzen das Resultat negativ beeinflusst. In diesen Test's sollten vers. Wireless Client's/Workstation benutzt &lt;br /&gt;
            werden um festzustellen ob das Problem basierend auf einer spezifischen Gruppe von Wireless Client's/Workstation ist. &lt;br /&gt;
            Ebenfalls sollte für die Wireless Client's/Workstations nur die neusten Wireless Treiber verwendet werden. Ziel ist &lt;br /&gt;
            es zu versuchen das Problem einzugrenzen auf spezifische Wireless Client's/Workstation oder Bereich wie 5 GHz und&lt;br /&gt;
            oder 2.4 GHz usw.&lt;br /&gt;
&lt;br /&gt;
         •  Stelle fest/sicher das der Wireless Client/Workstation mit der max. Rate verbunden ist:&lt;br /&gt;
            &lt;br /&gt;
            130Mbps für 2Ghz 2x2 &lt;br /&gt;
            300Mbps für 5Ghz 2x2 (Short Guard und Channel bonding akiviert)&lt;br /&gt;
&lt;br /&gt;
         •  Folgendes Tool kann auf einem Laptop helfen Störungen (Interferenzen) und Signalqualität zu identifizieren:&lt;br /&gt;
            &lt;br /&gt;
            http://www.metageek.net/support/downloads                    (inSSIDer für Windows / Mac / Android)&lt;br /&gt;
            http://www.nirsoft.net/network_tools.html                    (WifiInfoView für Windows)&lt;br /&gt;
            http://www.ekahau.com/products/heatmapper/overview.html      (HeatMapper für Windows XP / Windows Vista / Windows 7)&lt;br /&gt;
&lt;br /&gt;
         •  Vergewissere dich, dass zwischen den Forti Access Point, FortiGate Wireless Controller und Server 1000Mbit benutzt wird. Sofern &lt;br /&gt;
            nötig setze den speed fix (set speed 1000full) und kontrolliere einen event. Duplex Mismatch.&lt;br /&gt;
&lt;br /&gt;
         •  Ueberprüfe die Auslastungen auf der FortiGate (CPU und Memory). Ziel ist es bei einer Uebertragung die Auslastung/Auswirkungen &lt;br /&gt;
            auf den CPU und/oder Memory herauszufinden/zu Monitoren:&lt;br /&gt;
            &lt;br /&gt;
            # get sys perf status&lt;br /&gt;
            # diagnose sys top&lt;br /&gt;
&lt;br /&gt;
         •  Zeichne den Wireless Traffic auf und analysiere diesen in Bezug auf Packet ACK dh. um die Performance zu erhöhen werden die Packete &lt;br /&gt;
            &amp;quot;aggregiert&amp;quot; sprich das Acknowledgement wird nur einmalig für eine Gruppe durchgeführt (Block Ack Technique 802.11n). Wenn Packete &lt;br /&gt;
            verworfen werden ist dies ein Hinweis auf Interferenzen und gründet in schlechter Performance und Datenrate. Um den Verkehr &lt;br /&gt;
            aufzuzeichnen benötigt man ein entsprechendes &amp;quot;capture tool&amp;quot; (zB WireShark http://www.wireshark.org/download.html).&lt;br /&gt;
&lt;br /&gt;
         •  Teste den aktuellen &amp;quot;throughput&amp;quot; mit einem Tool wie &amp;quot;jperf&amp;quot; (http://sourceforge.net/projects/jperf)&lt;br /&gt;
            &lt;br /&gt;
            [[Datei:Jperf-how-to.pdf]]&lt;br /&gt;
&lt;br /&gt;
         •  Um mehr als 54Mbps mit 802.11n herauszuholen benütze nicht &amp;quot;Legacy TKIP&amp;quot; sondern &amp;quot;CCMP&amp;quot; (CCMP oder auch Counter-Mode/CBC-MAC Protocol &lt;br /&gt;
            ist gemäß IEEE 802.11i ein Kryptographie-Algorithmus siehe auch:&lt;br /&gt;
            &lt;br /&gt;
            http://en.wikipedia.org/wiki/CCMP&lt;br /&gt;
            &lt;br /&gt;
            CCMP Wird benutzt durch die Aktivierung von WPA2 Authentifizierungs-Methode.&lt;br /&gt;
&lt;br /&gt;
         •  Ueberprüfe ob zuviele &amp;quot;Beacons per Second&amp;quot; gesendet/benützt werden (beacon-interval):&lt;br /&gt;
           &lt;br /&gt;
           [[Datei:Fortinet-332.jpg]]&lt;br /&gt;
&lt;br /&gt;
         •  Ueberprüfe ob in der Umgebung zuviele existente Frequenz-Bänder existieren die Interferenzen (Störungen) verursachen.&lt;br /&gt;
&lt;br /&gt;
         •  Ueberprüfe ob zuviele Broadcast sowie Multicast über das Wireless Netz gelangen/transportiert werden.&lt;br /&gt;
&lt;br /&gt;
         •  Ueberprüfe ob Backward Kompatibilität für 802.11b sowie g genutzt und benötigt wird (event. deaktivieren)&lt;br /&gt;
&lt;br /&gt;
         •  Ueberprüfe ob auf den End Devices der User die neusten Treiber sowie Wireless Software installiert ist und überprüfe deren Datenrate.&lt;br /&gt;
&lt;br /&gt;
=== Wie kann vorgegangen werden wenn auf einem Forti Access Point für Performance Probleme Messungen durchgeführt werden sollen? ===&lt;br /&gt;
&lt;br /&gt;
Um in einem Netzwerk sei es Wireless oder Ethernet Messungen durchzuführen, ist es ratsam eine kleine Client to Server Lösung zu benützen die Messungen im TCP sowie im UDP Bereich durchführt. Ein kleines unkompliziertes Tool wäre NetIO:&lt;br /&gt;
&lt;br /&gt;
        http://www.ars.de/ars/ars.nsf/docs/netio&lt;br /&gt;
&lt;br /&gt;
Das Tool funktioniert auf Client to Server Basis dh. auf dem Server wird mit -s der Server gestartet und auf dem Client mit dem entsprecheneden Befehl (-t hostname/IP) der Client. Der Client setzt in vers. Packetgrössen (können auch definiert werden mit -b) Anfragen ab, die danach ausgewertet werden. Ein Scenario wäre zB:&lt;br /&gt;
&lt;br /&gt;
        '''Windows Client --&amp;gt; Windows Server'''&lt;br /&gt;
        &lt;br /&gt;
        Windows Server:&lt;br /&gt;
        Entpacke das .zip File und öffne eine Dos Box (cmd.exe). Danach wechsle ins Verzeichnis indem das .zip Fiel entpackt wurde.&lt;br /&gt;
        Gebe im Verzeichnis \bin über die Dos Box folgenden Befehl ein (startet den Server):&lt;br /&gt;
        &lt;br /&gt;
        C:\netio131&amp;gt;win32-i386.exe -s&lt;br /&gt;
        &lt;br /&gt;
        Der NetIO Server wird gestartet und läuft per Standard auf Port 18767. Ist dieser Port bereits belegt kann mit Option -p ein &lt;br /&gt;
        anderer Port definiert werden.&lt;br /&gt;
        &lt;br /&gt;
        Windows Client:&lt;br /&gt;
        Entpacke das .zip File und öffne eine Dos Box (cmd.exe). Danach wechsle ins Verzeichnis indem das .zip Fiel entpackt wurde.&lt;br /&gt;
        Gebe im Verzeichnis \bin über die Dos Box folgenden Befehl ein (startet den Server):&lt;br /&gt;
        &lt;br /&gt;
        C:\netio131&amp;gt;win32-i386.exe -t [Hostname oder IP des Windows Server]&lt;br /&gt;
        &lt;br /&gt;
        Die Option -t bedeutet TCP dh. möchte man UDP Anfragen absetzen dann benutze die Option -u. Die Packetgrösse kann ebenfalls &lt;br /&gt;
        angegeben werden mit -b. Weitere Optionen sind:&lt;br /&gt;
        &lt;br /&gt;
        Usage: netio [options] [&amp;lt;server&amp;gt;]&lt;br /&gt;
        &lt;br /&gt;
          -s            run server side of benchmark (o&lt;br /&gt;
          -b &amp;lt;size&amp;gt;[k]  use this block size (otherwise&lt;br /&gt;
          -B -K -M -G   force number formatting to Byte&lt;br /&gt;
        &lt;br /&gt;
          -t            use TCP protocol for benchmark&lt;br /&gt;
          -u            use UDP protocol for benchmark&lt;br /&gt;
          -h &amp;lt;addr&amp;gt;     bind TCP and UDP servers to thi&lt;br /&gt;
                        (default is to bind to all loca&lt;br /&gt;
          -p &amp;lt;port&amp;gt;     bind TCP and UDP servers to thi&lt;br /&gt;
        &lt;br /&gt;
          &amp;lt;server&amp;gt;      If the client side of the bench&lt;br /&gt;
                        a server name or address is req&lt;br /&gt;
        &lt;br /&gt;
        The server side can run either TCP (-t) or UDP&lt;br /&gt;
        (default, if neither -t or -u is specified). Th&lt;br /&gt;
        these protocols only (must specify -t or -u).&lt;br /&gt;
&lt;br /&gt;
        '''Windows Client --&amp;gt; Linux Server'''&lt;br /&gt;
        &lt;br /&gt;
        Die Anwendung für ein Linux Server ist dieselbe wie beim Windows Server nur nimmt man ein anderes Binary dh. zB &amp;quot;linux-i386&amp;quot;.&lt;br /&gt;
        Die Optionen und die Schalter sind dieselben. Bei der Installation des .zip Files ist zu beachten, dass auf das auszuführende&lt;br /&gt;
        File dh. &amp;quot;linux-i386&amp;quot; der chmod 777 gesetzt wird ansonsten wird das Binary nicht ausgeführt. Ein Beispiel Output eines Tests&lt;br /&gt;
        zwischen einem Linux Server und einem Windows Client sieht folgendermassen aus:&lt;br /&gt;
        &lt;br /&gt;
        #./linux-i386 -s&lt;br /&gt;
        &lt;br /&gt;
        NETIO - Network Throughput Benchmark, Version 1.30&lt;br /&gt;
        (C) 1997-2008 Kai Uwe Rommel&lt;br /&gt;
        &lt;br /&gt;
        UDP server listening.&lt;br /&gt;
        TCP server listening.&lt;br /&gt;
        TCP connection established ... &lt;br /&gt;
        Receiving from client, packet size  1k ...  1364.51 KByte/s&lt;br /&gt;
        Sending to client, packet size  1k ...  803.63 KByte/s&lt;br /&gt;
        Receiving from client, packet size  2k ...  1473.31 KByte/s&lt;br /&gt;
        Sending to client, packet size  2k ...  645.55 KByte/s&lt;br /&gt;
        Receiving from client, packet size  4k ...  1452.13 KByte/s&lt;br /&gt;
        Sending to client, packet size  4k ...  640.69 KByte/s&lt;br /&gt;
        Receiving from client, packet size  8k ...  1120.63 KByte/s&lt;br /&gt;
        Sending to client, packet size  8k ...  716.57 KByte/s&lt;br /&gt;
        Receiving from client, packet size 16k ...  1506.04 KByte/s&lt;br /&gt;
        Sending to client, packet size 16k ...  658.24 KByte/s&lt;br /&gt;
        Receiving from client, packet size 32k ...  1433.88 KByte/s&lt;br /&gt;
        Sending to client, packet size 32k ...  855.72 KByte/s&lt;br /&gt;
        Done.&lt;br /&gt;
        TCP server listening.&lt;br /&gt;
        &lt;br /&gt;
        C:\netio131&amp;gt;win32-i386.exe -t [Linux Server / IP]&lt;br /&gt;
        &lt;br /&gt;
        NETIO - Network Throughput Benchmark, Version 1.31&lt;br /&gt;
        (C) 1997-2010 Kai Uwe Rommel&lt;br /&gt;
        &lt;br /&gt;
        TCP connection established.&lt;br /&gt;
        Packet size  1k bytes:  1381.22 KByte/s Tx,  780.68 KByte/s Rx.&lt;br /&gt;
        Packet size  2k bytes:  1486.13 KByte/s Tx,  567.92 KByte/s Rx.&lt;br /&gt;
        Packet size  4k bytes:  1466.74 KByte/s Tx,  612.15 KByte/s Rx.&lt;br /&gt;
        Packet size  8k bytes:  1129.70 KByte/s Tx,  702.39 KByte/s Rx.&lt;br /&gt;
        Packet size 16k bytes:  1541.18 KByte/s Tx,  617.14 KByte/s Rx.&lt;br /&gt;
        Packet size 32k bytes:  1472.19 KByte/s Tx,  796.44 KByte/s Rx.&lt;br /&gt;
        Done.&lt;br /&gt;
=== Was muss ich in Zusammenhang mit meinem WLAN beachten, wenn ich die FortiGate auf 6.4.2 uprade? ===&lt;br /&gt;
[[File:FortiOS64.png|50px|link=]]&amp;lt;br&amp;gt;&lt;br /&gt;
Wir haben von Partnern Rückmeldungen erhalten, dass nach dem updaten der FortiGate, welche als WLAN-Kontroller funktionieren, die CPU-Auslastung auf der FortiGate immens hoch wird ( &amp;lt;90% )&lt;br /&gt;
Wenn der CLI-Befehl ''diagnose sys top'' ausgeführt wird um die CPU Auslastung auf der FortiGate anzuzeigen, kann man erkennen dass der Prozess '''cwWtpd''' über 90% der Ressourcen nutzt.&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2821.jpg|800px|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Workaround:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Man kann auf der FortiGate für die AP den Spectrum-SCAN bis zum nächsten Reboot oder die nächste Rekonfiguration mit folgendem Befehl deaktivieren:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:750px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
diagnose wireless-controller wlac spectral-scan [SERIENUMMER_FAP] [RADIO] disable&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''Beispiel:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
diagnose wireless-controller wlac spectral-scan FP221C3XXXXXXXXXX 0 disable&lt;br /&gt;
diagnose wireless-controller wlac spectral-scan FP221C3XXXXXXXXXX 1 disable&lt;br /&gt;
&amp;lt;/pre&amp;gt; &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2822.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
''Vielen Dank an Stefan von UCC Pro''&lt;/div&gt;</summary>
		<author><name>Michelle Crapella-Papet</name></author>
	</entry>
	<entry>
		<id>http://fortinet.also.ch/wiki/index.php?title=FortiAP:FAQ&amp;diff=26119</id>
		<title>FortiAP:FAQ</title>
		<link rel="alternate" type="text/html" href="http://fortinet.also.ch/wiki/index.php?title=FortiAP:FAQ&amp;diff=26119"/>
		<updated>2020-10-22T06:58:10Z</updated>

		<summary type="html">&lt;p&gt;Michelle Crapella-Papet: /* Wo befindet sich auf dem FortiOS für einen Forti Access Point das Standard Certificate? */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;FortiAP:FAQ&lt;br /&gt;
&lt;br /&gt;
[[Category:Fortinet]]&lt;br /&gt;
&lt;br /&gt;
__TOC__&lt;br /&gt;
&lt;br /&gt;
== Vorwort ==&lt;br /&gt;
&lt;br /&gt;
Diese FAQ's sind für FortiAP Systeme basierend auf OS 4.x sowie 5.x. Die hier zur Verfügung gestellten Informationen und Konfiguratinen betreffen nicht die FortiAP-S mit UTM Features. Wenn FortiAP-S ohne UTM Features betrieben werden können diese über einen FortGate Wireless Controller verwaltet werden!&lt;br /&gt;
&amp;lt;br/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Datenschutz ==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
        *********************************************************************&lt;br /&gt;
        *                                                                   *&lt;br /&gt;
        *  THIS FILE MAY CONTAIN CONFIDENTIAL, PRIVILEGED OR OTHER LEGALLY  *&lt;br /&gt;
        *      PROTECTED INFORMATION. YOU ARE PROHIBITED FROM COPYING,      *&lt;br /&gt;
        *    DISTRIBUTING OR OTHERWISE USING IT WITHOUT PERMISSION FROM     *&lt;br /&gt;
        *                  ALSO SCHWEIZ AG SWITZERLAND.                     *&lt;br /&gt;
        *                                                                   *&lt;br /&gt;
        *********************************************************************&lt;br /&gt;
&lt;br /&gt;
&amp;quot;Die in diesen Artikeln enthaltenen Informationen sind vertraulich und dürfen ohne&lt;br /&gt;
schriftliche Zustimmung von der ALSO Schweiz AG gegenüber Dritt-Unternehmen nicht &lt;br /&gt;
                         bekannt gemacht werden&amp;quot;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== FAQ ==&lt;br /&gt;
&lt;br /&gt;
== Documentation ==&lt;br /&gt;
&lt;br /&gt;
=== Wo findet ich die Dokumente wie Datasheets, Quick Start Guide, User Guide etc. ? ===&lt;br /&gt;
&lt;br /&gt;
Ueber folgenden internen Link findet man Datasheets und Quick Start Guide betreffend FortiAP Devices:&lt;br /&gt;
&lt;br /&gt;
        [[Fortinet:ProduktInfo]]&lt;br /&gt;
&lt;br /&gt;
Ebenfalls lohnt es sich folgenden Link anzuschauen der &amp;quot;Cookbook&amp;quot; ähnliche Dokumente und Video's beinhaltet:&lt;br /&gt;
&lt;br /&gt;
        http://community.fortinet.com/&lt;br /&gt;
&lt;br /&gt;
Auf folgender Seite findet man alle orginal Dokumente betreffend FortiAP:&lt;br /&gt;
&lt;br /&gt;
        http://docs.fortinet.com/fortiap/admin-guides (Legacy Link http://docs.fortinet.com/wireless.html)&lt;br /&gt;
&lt;br /&gt;
        '''Cookbook Supplementary Recipes FortiOS:'''&lt;br /&gt;
        [[Datei:extending-the-range-of-a-wireless-network-by-using-mesh-topology.pdf]]  (Extending the range of a wireless network by using mesh topology)&lt;br /&gt;
        [[Datei:Configuration_of_meshed_WiFi_network.pdf]]                              (Configuration of meshed WiFi network)&lt;br /&gt;
        [[Datei:using-a-fortiap-in-bridge-mode-to-add-wireless-access.pdf]]             (Using a FortAP in Bridge mode to add wireless access)&lt;br /&gt;
        [[Datei:using-a-fortiap-in-tunnel-mode-to-add-wireless-access.pdf]]             (Using a FortAP in Tunnel mode to add wireless access)&lt;br /&gt;
        [[Datei:using-MAC-access-control-to-allow-access-to-the-wireless-network.pdf]]  (Using MAC access control to allow access to the wireless network)&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Secure WLAN Sales Presentation_R1.pptx]]                                (The Fortinet Secure WLAN Presentation)&lt;br /&gt;
        [[Datei:Secure WLAN Sales Presentation_R2.pptx]]                                (The Fortinet Secure WLAN Presentation)&lt;br /&gt;
        [[Datei:Secure WLAN Sales Presentation_R3.pptx]]                                (The Fortinet Secure WLAN Presentation)&lt;br /&gt;
&lt;br /&gt;
        [[Datei:FortiAP_Quick_Sales_Guide_2014.pdf]]                                    (The Fortinet FortiAP Quick Sales Guide)&lt;br /&gt;
        [[Datei:Fortinet-Secure-Wireless-LAN-Solutions-Guide.pdf]]                      (The Fortinet Secure Wireless LAN Solutions Guide 2015)&lt;br /&gt;
&lt;br /&gt;
        [[Datei:FortiAP_Technical_FAQ_-_January_2014.pdf]]                              (Fortinet FortiAP Technical FAQ)&lt;br /&gt;
        [[Datei:Fortinet Secure WLAN FAQ.pdf]]                                          (Fortniet Secure Wireless LAN (WLAN) Solution)&lt;br /&gt;
        [[Datei:Securing Wireless Networks for PCI.pdf]]                                (Fortinet Securing Wireless Networks for PCI Compliance)&lt;br /&gt;
        [[Datei:FortiAP_5-2-Update-Q1-2015.pptx]]                                       (Fortinet FortiAP 5.2 WLAN Update Q1 2015)&lt;br /&gt;
        [[Datei:wlc-ivo.pptx]]                                                          (Fortinet Secure Access Solution)&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==== FortiOS 4 MR3 ====&lt;br /&gt;
        [[Datei:fortigate-wireless-40-mr3.pdf]]                                         (FortiOS 4.0 MR3 Handbook - Deploying Wireless Networks&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:FortiOS_4MR3_Wireless_Controller_Overview_v4.pdf]]                      (FortiOS 4.0 MR3 Wireless Controller Overview)&lt;br /&gt;
&lt;br /&gt;
==== FortiOS 5.0 ====&lt;br /&gt;
        [[Datei:fortigate-wireless-50.pdf]]                                             (FortiOS 5.0 Handbook - Deploying Wireless Networks)&lt;br /&gt;
        [[Datei:FortiAP_CLI_50.pdf]]                                                    (FortiOS 5.0 FortiAP Command Line Interface)&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:wirless-technical-training-FOS-5.0-update-v2.pptx]]                     (FortiOS 5.0 &amp;quot;Wireless Technical Training&amp;quot;)&lt;br /&gt;
&lt;br /&gt;
==== FortiOS 5.2 ====&lt;br /&gt;
&lt;br /&gt;
        [[Datei:fortigate-wireless-52.pdf]]                                             (FortiOS 5.2 Handbook - Deploying Wireless Networks)&lt;br /&gt;
        [[Datei:FortiAP_CLI_52.pdf]]                                                    (FortiOS 5.2 FortiAP Command Line Interface)&lt;br /&gt;
&lt;br /&gt;
==== FortiOS 5.4 ====&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortigate-Wireless-54.pdf]]                                             (FortiOS 5.4 Handbook - Deploying Wireless Networks)&lt;br /&gt;
        [http://cookbook.fortinet.com/supported-upgrade-paths-fortiap FortiAP-Upgradepath auf 5.4.x]                                             (FortiAP 5.4 Supported Upgrade Path)&lt;br /&gt;
&lt;br /&gt;
==== FortiOS 5.6 ====&lt;br /&gt;
&lt;br /&gt;
* [[Datei:FortiAP-ReleaseNote-5.6.0.pdf]]&lt;br /&gt;
* [[Datei:FortiAP-ReleaseNote-5.6.1.pdf]]&lt;br /&gt;
* [[Datei:FortiAP-ReleaseNote-5.6.3.pdf]]&lt;br /&gt;
* [[Datei:FortiAP-ReleaseNote-5.6.4.pdf]]&lt;br /&gt;
* [[Datei:FortiAP-ReleaseNote-5.6.5.pdf]]&lt;br /&gt;
&lt;br /&gt;
* [http://cookbook.fortinet.com/supported-upgrade-paths-fortiap FortiAP-Upgradepath auf 5.6.x]&lt;br /&gt;
* [[Datei:Fortigate-Wireless-56.pdf]]&lt;br /&gt;
&lt;br /&gt;
* [[Datei:AV-Engine-ReleaseNotes-56.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiOS 6.0 ====&lt;br /&gt;
&lt;br /&gt;
* [http://cookbook.fortinet.com/supported-upgrade-paths-fortiap/ FortiAP-Upgradepath auf 6.0.x]&lt;br /&gt;
* [[Datei:FortiGate-Wireless-60.pdf]]&lt;br /&gt;
----&lt;br /&gt;
''FortiAP Release Notes''&lt;br /&gt;
* [[Datei:FortiAP-ReleaseNote-6.0.0.pdf]]&lt;br /&gt;
* [[Datei:FortiAP-ReleaseNote-6.0.1.pdf]]&lt;br /&gt;
* [[Datei:FortiAP-ReleaseNote-6.0.2.pdf]]&lt;br /&gt;
* [[Datei:FortiAP-ReleaseNote-6.0.2.pdf]]&lt;br /&gt;
* [[Datei:FortiAP-ReleaseNote-6.0.3.pdf]]&lt;br /&gt;
----&lt;br /&gt;
''FortiAP-S und FortiAP-W Release Notes''&lt;br /&gt;
* [[Datei:FortiAP-S-FortiAP-W-ReleaseNote-6.0.2.pdf]]&lt;br /&gt;
* [[Datei:FortiAP-S-FortiAP-W-ReleaseNote-6.0.3.pdf]]&lt;br /&gt;
----&lt;br /&gt;
==== FortiOS 6.2 ====&lt;br /&gt;
* [https://docs.fortinet.com/document/fortiap/6.2.0/fortiwifi-and-fortiap-configuration-guide/692236/troubleshooting|Link Troubleshooting FortiAP]&lt;br /&gt;
&lt;br /&gt;
=== Gibt es einen Link auf die Fortinet Knowledgebase auf der die Artikel gelistet sind? ===&lt;br /&gt;
&lt;br /&gt;
        http://pub.kb.fortinet.com/index/&lt;br /&gt;
&lt;br /&gt;
== Hardware ==&lt;br /&gt;
&lt;br /&gt;
=== Welche Forti Access Point Produkte Linien existieren und was sind die Unterschiede? ===&lt;br /&gt;
&lt;br /&gt;
Fortinet verfügt heute über drei Produkt Linien betreffend Forti Access Point (exkl. Meru) dh.:&lt;br /&gt;
&lt;br /&gt;
        • Light Forti Access Point &lt;br /&gt;
          &lt;br /&gt;
          Forti Access Point wie FAP-11c | FAP-21D | FAP-24D | FAP-220B | FAP-221B/C | FAP-320B/C usw.&lt;br /&gt;
          Diese Access Points müssen zwingen mit einem FortiGate Wireless Controller oder FortiCloud &lt;br /&gt;
          Wireless Controller betrieben werden. Diese Forti Access Points verfügen über keine UTM  &lt;br /&gt;
          Features lokal auf den Forti Access Points sondern die UTM Features werden über die FortiGate&lt;br /&gt;
          betrieben resp. bereitgestellt und verwaltet.&lt;br /&gt;
&lt;br /&gt;
        • Thick Forti Access Point&lt;br /&gt;
          &lt;br /&gt;
          Forti Access Point integriert in einer FortiGate FWF-30D | FWF-60D | FWF-90/2D. Dies bedeutet:&lt;br /&gt;
          FortiGate Devices mit integriertem Radio (2.4 GHz / 5 GHz). Zusätzlich können diese Devices &lt;br /&gt;
          (Thick Forti Access Points) mit Light Forti Access Points erweitert werden. Die UTM Features&lt;br /&gt;
          werden wie bei den Light Forti Access Points über die FortiGate (FWF) zur Verfügung gestellt&lt;br /&gt;
          sowie verwaltet.&lt;br /&gt;
&lt;br /&gt;
        • Smart Forti Access Point&lt;br /&gt;
          &lt;br /&gt;
          Smart Forti Access Point verfügen über lokale UTM Features auf den Smart Forti Access Point &lt;br /&gt;
          (FortiAP-S) und können nur über FortiCloud Wirless Controller verwaltet werden sofern diese&lt;br /&gt;
          mit UTM Features eingesetzt werden. Werden Smart Forti Access Point resp. FortiAP-S ohne UTM&lt;br /&gt;
          Features eingesetzt, können diese auch über einen FortiGate Wireless Controller verwaltet &lt;br /&gt;
          werden! Weiter Infos siehe nachfolgender Artikel:&lt;br /&gt;
                                  &lt;br /&gt;
          [[FortiAP-S:FAQ#Was_ist_unter_einem_.22Forti_Smart_Access_Point.22_.28FortiAP-S.29_zu_verstehen_und_um_was_handelt_es_sich_dabei.3F]]&lt;br /&gt;
&lt;br /&gt;
Nachfolgende Kurzübersicht zeigt ebenfalls welcher Forti Access Point über welche Platform eingesetzt werden kann:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2147.jpg]]&lt;br /&gt;
&lt;br /&gt;
Wenn man den Namen eines Forti Access Point hinzuzieht indiziert dieser mehr als man meint dh. nachfolgende Uebersicht zeigt wie der Namen eines Forti Access Point aufgebaut ist:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2133.jpg]]&lt;br /&gt;
&lt;br /&gt;
=== Wo finde ich eine Uebersicht über die verschiedenen FortiAP Hardware und Produkte? ===&lt;br /&gt;
&lt;br /&gt;
Die beste Uerbsicht für FortiAP Produkte bieten die folgenden Dokumente sowie Links:&lt;br /&gt;
&lt;br /&gt;
        [[Fortinet:ProduktInfo#Fortinet_Produkt-Guide]]&lt;br /&gt;
        [[Fortinet:ProduktInfo#Fortinet_Produkt-Matrix]]&lt;br /&gt;
&lt;br /&gt;
Desweiteren hat Fortinet eine Wireless Brochure Released, die eine generelle Uebersicht bietet:&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Wireless_Brochure.pdf]] (Unified Access LayerArchitecture)&lt;br /&gt;
        [[Datei:FortiOS_Wireless.pdf]]  (FortiOS 5 Wireless LAN Controller)&lt;br /&gt;
&lt;br /&gt;
Weitere Informationen betreffend technischem Aufbau eines FortiAP Produktes siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAP:FAQ#Wie_sieht_der_Hardware-Technische_Aufbau_.28block_diagram.29_eines_Forti_Access_Point_Produkts_aus.3F]]&lt;br /&gt;
&lt;br /&gt;
Nachfolgend eine kurze Uebersicht über die Produkte und wo deren empfohlener Einsatzbereich liegt:&lt;br /&gt;
&lt;br /&gt;
        '''Hardware Overview – FortiAP (Indoor)'''&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1362.jpg]]&lt;br /&gt;
&lt;br /&gt;
        '''Hardware Overview – FortiAP (Outdoor)'''&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1363.jpg]]&lt;br /&gt;
&lt;br /&gt;
        '''Hardware Overview – FortiAP (Remote)'''&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1364.jpg]]&lt;br /&gt;
&lt;br /&gt;
=== Wo finde ich eine Uebersicht über die verschiedenen FortiAP-S Hardware und Produkte? ===&lt;br /&gt;
&lt;br /&gt;
Die Features sowie Konfigurationen auf dieser Seite betreffen die &amp;quot;Light Forti Access Point&amp;quot; sowie die &amp;quot;Thick Forti Access Point&amp;quot;. Da die &amp;quot;Smart Forti Access Point&amp;quot; nicht über einen FortiGate Wireless Controller verwaltet werden können wenn UTM Features auf den &amp;quot;Smart Forti Access Point&amp;quot; resp. &amp;quot;FortiAP-S&amp;quot; eingesetzt werden, sind die hier gezeigten Features sowie Konfigurationen für &amp;quot;Smart Forti Access Point&amp;quot; (FortiAP-S) nur dann anwendbar wenn diese &amp;quot;ohne&amp;quot; UTM Features betrieben werden. Nur ohne UTM Features können &amp;quot;Smart Forti Access Point&amp;quot; über einen FortiGate Wireless Controller verwaltet und betrieben werden. In so einer Situation sind diese hier gezeigten Konfigurationen anwendbar. Siehe auch folgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAP:FAQ#Welche_Forti_Access_Point_Produkte_Linien_existieren_und_was_sind_die_Unterschiede.3F]]&lt;br /&gt;
&lt;br /&gt;
Weitere Informationen zu den Details sowie Konfiguration der &amp;quot;Smart Forti Access Point&amp;quot; (FortiAP-S) siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAP-S:FAQ]]&lt;br /&gt;
&lt;br /&gt;
=== Verfügen alle FortiGate Devices über einen Wireless Controller für Forti Access Points? ===&lt;br /&gt;
&lt;br /&gt;
Grundsätzlich verfügen alle FortiGate Devices über einen Wireless Controller mit Aussnahme von:&lt;br /&gt;
&lt;br /&gt;
        FortiGate 20C&lt;br /&gt;
        FortiGate 30D&lt;br /&gt;
&lt;br /&gt;
Ab FortiOS 5.0.6 / 5.2 wurde der FG-30D die Möglichkeit gegeben den FortiGate Wirless Controller zu verwenden. Ebenfalls kann die 30D ab dieser Version 2 FortiAPs managen! Somit ist jeder FortiGate Device limitiert in der Anzahl der FortiAPs die verwaltet resp. konfiguriert werden können. Folgender Artikel gibt Auskunft über die Anzahl FortiAPs die mit einem entsprechenden FortiGate Devices verwaltet/konfiguriert werden können sowie was dabei zu berücksichtigen ist:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAP:FAQ#Wieviele_Forti_Access_Points_k.C3.B6nnen_.C3.BCber_eine_FortiGate_Wireless_Controller_konfiguriert_werden.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Wieviele Forti Access Points können über eine FortiGate Wireless Controller konfiguriert werden? ===&lt;br /&gt;
&lt;br /&gt;
Ab FortiOS 5.0 gibt nachfolgendes Dokument Aufschluss über die max. Anzahl der FortiAPs die über eine FortiGate konfiguriert werden können:&lt;br /&gt;
&lt;br /&gt;
        [[Fortinet:ProduktInfo#Fortinet_Produkt-Matrix |Produkte Matrix]]&lt;br /&gt;
&lt;br /&gt;
Ab FortiOS 5.0.3 wurde die Anzahl der FortiAPs die über einen FortiGate Wireless Controller verwaltet resp. konfiguriert werden könnnen erweitert. Dies bedeutet: es wird unterschieden zwischen folgenden Mode:&lt;br /&gt;
&lt;br /&gt;
        • SSID im &amp;quot;tunneling&amp;quot; Mode&lt;br /&gt;
        • SSID im &amp;quot;local bridging&amp;quot; Mode&lt;br /&gt;
&lt;br /&gt;
Bedeutet wiederum: Wenn man einen FortiAP mit einer SSID konfiguriert auf &amp;quot;local bridging&amp;quot;, zählt dieser FortiAP als &amp;quot;remote&amp;quot; (wtp-mode). Dies gilt jedoch nur wenn ausschliesslich nur diese Art einer SSID auf dem entsprechenden FortiAP benützt wird. Werden auf einem FortiAP SSID's gemischt dh. &amp;quot;tunneling&amp;quot; und &amp;quot;local bridging&amp;quot; gilt dieser FortiAP als &amp;quot;normal&amp;quot; (wtp-mode). Somit, wenn man einen FortiAP konfiguriert mit SSID im &amp;quot;local bridging&amp;quot; Mode kann dieser FortiAP explizit als &amp;quot;wtp-mode remote&amp;quot; gesetzt werden. Dies kann auf der CLI durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        # config wireless-controller wtp&lt;br /&gt;
        # edit [Gebe die entsprechende Serial Nummer des FAP an]&lt;br /&gt;
        # set wtp-mode [Gebe an &amp;quot;remote&amp;quot;; Standard Einstellung &amp;quot;normal&amp;quot;]&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
Versucht man einen FortiAP auf &amp;quot;remote&amp;quot; zu setzen und die SSID ist nicht auf &amp;quot;local-bridging&amp;quot; gesetzt, erscheint folgende Meldung:&lt;br /&gt;
             &lt;br /&gt;
        Can't be remote mode because wtp-profile '[Name des entsprechendes Profile]' has local-bridging disabled SSID '[Name der entsprechenden SSID]'&lt;br /&gt;
             &lt;br /&gt;
Die Produkt Matrix gibt somit Auskunft über die möglichen &amp;quot;normal&amp;quot; Mode sowie &amp;quot;remote&amp;quot; Mode. Die Anzahl der möglichen FortiAPs die über einen FortiGate Wireless Controller verwaltet resp. konfiguriert werden können wird folgendermassen angegeben in der Produkt Matrix:&lt;br /&gt;
&lt;br /&gt;
        FG-60D   10/5   (Total/Tunnel)&lt;br /&gt;
&lt;br /&gt;
Somit stehet zB für eine FG-60D folgendes zur Verfügung:&lt;br /&gt;
&lt;br /&gt;
       • 5 FortiAPs mit SSID im &amp;quot;tunneling&amp;quot; und/oder &amp;quot;local bridging&amp;quot; gemischt! (wtp-mode normal)&lt;br /&gt;
       • 5 FortiAPs mit SSID im &amp;quot;local bridging&amp;quot; Mode (wtp-mode remote)&lt;br /&gt;
       &lt;br /&gt;
       = 10 Total möglich wobei 5 im &amp;quot;local bridging&amp;quot; only! (10/5)&lt;br /&gt;
&lt;br /&gt;
Nachfolgend eine Kurzübersicht betreffend &amp;quot;tunneling&amp;quot; möglichen FortiAPs sowie &amp;quot;local bridging&amp;quot;:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-844.jpg]]&lt;br /&gt;
        &lt;br /&gt;
Die offizielle Information betreffend &amp;quot;tunneling&amp;quot; und/oder local bridging&amp;quot; möglichen FortiAPs auf einem FortiGate Device findet man im Dokument der &amp;quot;max-values&amp;quot;. Dieses Dokument findet man unter folgenden Artikel:&lt;br /&gt;
             &lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#Wo_findet_ich_die_Dokumente_wie_Datasheets.2C_Quick_Start_Guide.2C_User_Guide_etc._.3F]]&lt;br /&gt;
&lt;br /&gt;
Fortinet hat ein Dokument herausgegeben, in dem der Umstand dieser Aenderung erklärt wird und wieso dem so ist:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Maximum_Number_of_Managed_FortiAPs_in_FortiOS_5_0_3_FAQ_-_August_2013_v1_r5.pdf]]&lt;br /&gt;
&lt;br /&gt;
=== Kann ich einen Forti Access Point Device ohne FortiGate Wireless Controller konfigurieren und betreiben? ===&lt;br /&gt;
&lt;br /&gt;
Ein Forti Access Point hat zwar ein Mgmt. Web Interface über dieses bestimmte einfache Konfigurationen durchgeführt werden können wie zB die Vergabe einer fixen IPv4 Adresse jedoch benötigt ein Forti Access Point für den Betrieb und dessen Grundkonfiguration einen FortiGate Wireless Controller. Dies bedeutet: Die Logik resp. die Konfiguration wird dem Forti Acces Point vom FortiGate Wireless Controller übermittelt/zugewiesen und somit kann ein Forti Access Point nicht ohne FortiGate Wirless Controller betrieben werden. Ab FortiOS 5.2.2 (Build 222) kann ein Forti Access Point auch ohne FortiGate Wireless Controller betrieben werden da Fortinet neu einen entsprechenden Wireless Controller in der Cloud zur Verfügung stellt. Weitere Informationen zu dieser neuen Funktion in der FortiCloud siehe nachfolgenden Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiCloud:FAQ#Ist_es_m.C3.B6glich_anhand_eines_FortiCloud_Accounts_FortiAccess_Points_zu_verwalten.2Fkonfigurieren.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Was ist die max. Anzahl User die auf einem Forti Access Point verbunden werden können? ===&lt;br /&gt;
&lt;br /&gt;
Nun die FortiAPs unterliegen keinem Hardlimit! Wenn eine Limitierung konfiguriert werden möchte, kann dies über die jeweilige SSID im Mgmt. Web Interface über folgende Position konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
        WiFi Controller &amp;gt; WiFi Network &amp;gt; SSID &amp;gt; [Wähle die entsprechende SSID] &amp;gt; Maximum Clients&lt;br /&gt;
&lt;br /&gt;
Bei einem FortiAP 221/223/320 kann ca. von einer User Anzahl von 30 - 40 User ausgegangen werden. Dabei spielt jedoch die benützte Applikation wie zB &amp;quot;WebSurfing only&amp;quot; oder &amp;quot;VoIP&amp;quot; eine Rolle. Je nach benutztem Protokoll ist die Belastung höher oder niedriger (Packet Grösse)! Diesem Umstand ist Rechnung zu tragen bei der Planung von Projekten. Man kann ungefähr von folgender Tabelle ausgehen:&lt;br /&gt;
&lt;br /&gt;
        3-7   - For a direct wire replacement.&lt;br /&gt;
        8-15  - In high VoIP environment, high performance enterprise, significant video, etc.&lt;br /&gt;
        16-25 - Average high bandwidth enterprise and schools with 1:1 deployments, some video.&lt;br /&gt;
        26-50 - Hot spots and events, where you need basic connectivity, email and web browsing.&lt;br /&gt;
        &amp;gt;50   - Low bandwidth applications, credit card transactions, barcode readers, telemetry, etc.&lt;br /&gt;
&lt;br /&gt;
Diese Angaben stammen aus folgendem Dokument:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:FortiAP Technical FAQ - January 2014.pdf]])&lt;br /&gt;
&lt;br /&gt;
=== Was ist die max. Anzahl SSID's die ich auf einem Forti Access Point konfigurieren und betreiben kann? ===&lt;br /&gt;
&lt;br /&gt;
Grundsätzlich gelten die &amp;quot;maximum values&amp;quot; für das entsprechende FortiOS. Weitere Informationen betreffend &amp;quot;maximum values&amp;quot; siehe nachfolgenden Link:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortigate-max-values-50.pdf]]&lt;br /&gt;
        [[Datei:Fortigate-max-values-52.pdf]]&lt;br /&gt;
        [http://help.fortinet.com/fgt/54/max-values/5-4-0/max-values.html Datei:Fortigate-Max-Values-54.pdf]&lt;br /&gt;
&lt;br /&gt;
In diesen &amp;quot;maximum values&amp;quot; sind zwei Werte gelistet:&lt;br /&gt;
&lt;br /&gt;
        • SSIDs                        Dieser Wert stellt das Maximum dar der SSID's die konfiguriert werden können!&lt;br /&gt;
        • SSID lists per FortiAP       Dieser Wert stellt das Maximum dar der SSID's die für einen Forti Access Point konfiguriert werden können!&lt;br /&gt;
&lt;br /&gt;
Dabei ist folgendes zu beachten: Wenn auf einem Forti Access Point die volle Anzahl der SSID's konfiguriert wird so entsteht durch den Traffic der SSID's selber eine hohe Belastung (zusätzliche Broadcast Frames). Aus diesem Grund ist es nicht empfehlenswert mehr als 7 SSID's auf einem Forti Access Point zu konfigurieren da durch mehr SSID's die Performance durch die zusätzlichen Broadcast Frames beeinträchtigt wird. Die empfohlen Anzahl seitens Fortinet ist 4 SSID's!&lt;br /&gt;
&lt;br /&gt;
=== Wie sieht der Hardware-Technische Aufbau (block diagram) eines Forti Access Point Produkts aus? ===&lt;br /&gt;
&lt;br /&gt;
In der nachfolgenden Abbildung resp. &amp;quot;block diagram&amp;quot; wird anhand eines FortiAP-28C gezeigt, wie der Hardware-Technische Aufbau eines FortiAP Produktes aussieht:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1347.jpg]]&lt;br /&gt;
&lt;br /&gt;
Wie aus dem &amp;quot;block diagram&amp;quot; ersichtlich ist, wird ein &amp;quot;Atheros&amp;quot; Chip benutzt. Weitere Informationen zu diesem Chip siehe nachfolgender Link:&lt;br /&gt;
&lt;br /&gt;
        http://en.wikipedia.org/wiki/Qualcomm_Atheros&lt;br /&gt;
&lt;br /&gt;
Desweiteren eine &amp;quot;Schematische&amp;quot; Uebersicht betreffend FAP-221C, FAP-320C sowie FAP-321C:&lt;br /&gt;
&lt;br /&gt;
        '''FAP-221C'''&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1359.jpg]]&lt;br /&gt;
&lt;br /&gt;
        '''FAP-320C'''&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1360.jpg]]&lt;br /&gt;
&lt;br /&gt;
        '''FAP-321C'''&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1361.jpg]]&lt;br /&gt;
&lt;br /&gt;
Weitere Modelle betreffend Forti Access Point Hardware Schematics findet man unter folgenden Link:&lt;br /&gt;
&lt;br /&gt;
        [[Fortinet:ProduktInfo#Fortinet_Hardware_Schematics]]&lt;br /&gt;
&lt;br /&gt;
=== Wieso kann die Hardware eines Forti Access Point FAP-320B/C bis zu 450 Mbps Durchsatz verarbeiten? ===&lt;br /&gt;
&lt;br /&gt;
Ein FAP-320B/C setzt die sogenannte &amp;quot;3x3:3 MIMO&amp;quot; Technology ein! Siehe für weitere Details folgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAP:FAQ#Wo_finde_ich_detailliert_Informationen_.C3.BCber_Wireless_.22802.11AC_MU-MiMo.22_Funktion.3F]]&lt;br /&gt;
&lt;br /&gt;
In kurzer Ausführung bedeutet dies, dass der FAP-320B/C durch die &amp;quot;3x3:3 MIMO&amp;quot; Technology für eine Uebermittlung der Daten resp. Komunikation 3 Streams einsetzt. Die Modulation sowie die Codierung für diese 3 Streams wird definiert durch den MCS Index. Dieser max. MCS Index kann mit folgenden Befehl ausgelesen werden:&lt;br /&gt;
&lt;br /&gt;
        # cw_diag -c radio-cfg&lt;br /&gt;
        &lt;br /&gt;
        Radio 0: AP&lt;br /&gt;
           country        : cfg=CH oper=CH&lt;br /&gt;
           radio type     : 11N_2.4G&lt;br /&gt;
           beacon intv    : 100&lt;br /&gt;
           tx power       : 15&lt;br /&gt;
           HT param       : '''mcs=23 gi=disabled bw=20MHz'''&lt;br /&gt;
           ack timeout    : 64&lt;br /&gt;
           r_ac MAX dista : 0 ackt_2G=64 ackt_5G=25 &lt;br /&gt;
           r_ac chan      : num=6 age=25011&lt;br /&gt;
           channel        : num=6 &lt;br /&gt;
           oper_chan      : 6&lt;br /&gt;
           r_ac md_cap    : 2, 6, 10, &lt;br /&gt;
           r_ac chan list : 2, 6, 10, &lt;br /&gt;
                chan list : 2, 6, 10, &lt;br /&gt;
           hw_chan list   : 1, 2, 3, 4, 5, 6, 7, 8, 9, 10, 11, 12, 13, 36, 40, 44, 48, 52, &lt;br /&gt;
                            56, 60, 64, 100, 104, 108, 112, 116, 120, 124, 128, 132, 136, 140, &lt;br /&gt;
           nol list       : &lt;br /&gt;
           ap scan        : background regular scan, &lt;br /&gt;
           ap scan period : 600s&lt;br /&gt;
           ap scan intv   : 1s&lt;br /&gt;
           ap scan dur    : 20ms&lt;br /&gt;
           ap scan idle   : 0ms&lt;br /&gt;
           ap scan rpt tmr: 30s&lt;br /&gt;
           sta scan       : enabled&lt;br /&gt;
           arrp           : enabled --info only&lt;br /&gt;
           spect analysis : disabled&lt;br /&gt;
           wids           : wl-bridge bc-deauth nl-pbresp long-dur mac-oui wep-iv spoof-deauth asleap auth-flood assoc-flood eapol &lt;br /&gt;
                long-dur-thresh: 8200&lt;br /&gt;
                     auth-flood: time=10, thresh=30&lt;br /&gt;
                    assoc-flood: time=10, thresh=30&lt;br /&gt;
        Radio 1: AP&lt;br /&gt;
           country        : cfg=CH oper=CH&lt;br /&gt;
           radio type     : 11AC&lt;br /&gt;
           beacon intv    : 100&lt;br /&gt;
           tx power       : 31&lt;br /&gt;
           VHT param      : '''mcs=9 gi=disabled bw=80MHz'''&lt;br /&gt;
           ack timeout    : 25&lt;br /&gt;
           r_ac MAX dista : 0 ackt_2G=64 ackt_5G=25 &lt;br /&gt;
           r_ac chan      : num=0 age=68299&lt;br /&gt;
           channel        : num=0 &lt;br /&gt;
           oper_chan      : 36&lt;br /&gt;
           r_ac md_cap    : 36, 40, 44, 48, &lt;br /&gt;
           r_ac chan list : 36, 40, 44, 48, &lt;br /&gt;
                chan list : 36, 40, 44, 48, &lt;br /&gt;
           hw_chan list   : 36, 40, 44, 48, 52, 56, 60, 64, 100, 104, 108, 112, 116, 120, 124, &lt;br /&gt;
                            128, 132, 136, 140, &lt;br /&gt;
           nol list       : &lt;br /&gt;
           ap scan        : disabled, &lt;br /&gt;
           sta scan       : disabled&lt;br /&gt;
           arrp           : disabled --info only&lt;br /&gt;
           spect analysis : disabled&lt;br /&gt;
           wids           : disabled&lt;br /&gt;
&lt;br /&gt;
Wie schon erwähnt, bestimmt der eingesetzte MCS Index den max. Durchsatz. Dieser als max. theoretischer Wert bei &amp;quot;optimalen&amp;quot; Umgebungsvariablen zu verstehen dh. dieser kann nur erreicht werden wenn sämtliche Umgebungsvariablen 100% stimmen was wiederum bedeutet: Der Host/Client muss für die Verbindung zB ebenfalls den entsprechenden &amp;quot;MCS Index&amp;quot; unterstützen! Somit wenn die Umgebungs Variablen 100% stimmen bestimmt der MCS Index den max. Durchsatz gemäss unteren Tabelle:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-718.jpg]]&lt;br /&gt;
&lt;br /&gt;
=== Welches FortiOS soll im Zusammenhang mit FortiGate Devices und/oder Forti Access Points eingesetzt werden? ===&lt;br /&gt;
&lt;br /&gt;
Grundsätzlich ist es empfohlen die jeweiligen Release Notes für das entsprechenden FortiOS für einen Forti Access Point zu konsultieren um zu verifizieren welche Version für welchen FortiGate Patch Level unterstützt wird. In einem Upgrade Scenario muss ebenfalls verifiziert werden, wie ein Upgrade zu erfolgen hat dh. von welcher FortiOS Version für die Forti Access Points. Teilweise ist es möglich für Forti Access Points höhere Versionen einzusetzen dh. Zb FortiGate Device 5.0 und auf den Forti Access Point 5.2. Dabei ist jedoch zu berücksichtigen: Features die für FortiOS 5.2 grundsätzlich zur Verfügung stehen, können obwohl der Forti Access Points basierend auf FortiOS 5.2 betrieben wird, nicht zugewiesen werden da der FortiGate Wireless Controller FortiOS 5.0 basierend ist. Da die Konfiguration eines Forti Access Point über den FortiGate Wireless Controller einem Forti Access Point zugewiesen wird kann in so einer Konstellation der FortiGate Wireless Controller einem Forti Access Point nicht 5.2 basierend Features zuweisen da der FortiGate Wireless Controller diese nicht kennt da dieser auf FortiOS 5.0 basiert. Je nach FortiOS Version ist es nicht möglich ein durchgeführtes Upgrade durch ein Downgrade zu ersetzen. Auch hier gibt die Release Notes des entsprechenden FortiOS für die Forti Access Points Auskunft ob ein nachträgliches Downgrade durchführbar ist. Weitere Auskunft über diese Problematik betreffend Downgrade von 5.2 auf 5.0 gibt nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAP:FAQ#Kann_f.C3.BCr_einen_Forti_Access_Point_basierend_auf_Firmeware_5.2_anhand_einer_Firmware_5.0_ein_.22Downgrade.22_durchf.C3.BChren.3F]]&lt;br /&gt;
        [[FortiAP:FAQ#Kann_f.C3.BCr_einen_Forti_Access_Point_basierend_auf_Firmeware_5.4_anhand_einer_Firmware_5.2_ein_.22Downgrade.22_durchf.C3.BChren.3F]]&lt;br /&gt;
&lt;br /&gt;
Wird ein Upgrade eines Forti Access Point FAP-320C von 5.2.1 auf 5.2.2 oder höher durchgeführt muss dessen Bios betreffend Flash Partition Size auf den neusten Stand gebracht werden. Dies bedeutet: ein Upgrade für den FAP-320C ist folgendermassen durchzuführen:&lt;br /&gt;
                  &lt;br /&gt;
        Schritt 1:    FAP-320-C FortiOS 5.2.1 --&amp;gt; Upgrade anhand special Image (B0221) für Bios Upgrade &amp;quot;FAP-v5FLASH-UPGRADE-fortinet.out&lt;br /&gt;
        Schritt 2:    Danach Upgrade mit regulärem Image auf 5.2.2&lt;br /&gt;
&lt;br /&gt;
Wie schon erwähnt können Forti Access Point's basierend auf 5.2 mit FortiGate 5.2 oder FortiGate 5.0 eingesetzt werden! Dabei wird empfohlen den letzten Patch Level sei es auf den Forti Access Point sowie FortiGate's einzuspielen. Die Ausnahme ist der neue &amp;quot;Special Support Build&amp;quot; basierend auf FortiGate 5.0 der zwingen für Forti Access Point eingesetzte werden muss, die den neuen Standard 802.11ac unterstützen (FAP-221C/222C/223C/321C). Somit, wenn eine FortiGate 5.0 im Zusammenhang mit FAP-221C/222C/223C/321C eingesetzt wird muss dieser &amp;quot;Special Support Build&amp;quot; zwingend eingesetzt werden. Dieser &amp;quot;Special Support Build&amp;quot; ist unter folgenden Link erhältlich:&lt;br /&gt;
&lt;br /&gt;
        https://support.fortinet.com/Download/FirmwareImages.aspx&lt;br /&gt;
        &lt;br /&gt;
        / FortiGate/ v5.00/ Feature_Support/ fg_5-0_wifi_11ac/ v5.0/&lt;br /&gt;
&lt;br /&gt;
Nachträglich eine kurze Uebersicht über die möglichen Konstellation:&lt;br /&gt;
&lt;br /&gt;
        FortiGate 5.2.x                            --&amp;gt; Zwingend Forti Access Point 5.2.x (Alle Modelle inkl. FAP-221C/222C/223C/321C)&lt;br /&gt;
        FortiGate 5.0.x                            --&amp;gt; Forti Access Point 5.0.x empfohlen Forti Access Point 5.2.x (exkl. FAP-221C/222C/223C/321C Modelle da diese nicht erkannt werden)&lt;br /&gt;
        FortiGate 5.0.x (Special Support Build)    --&amp;gt; Forti Access Point 5.0.x empfohlen Forti Access Point 5.2.x (Zwingend für Modelle FAP-221C/222C/223C/321C damit diese erkannt werden)&lt;br /&gt;
&lt;br /&gt;
Bei dieser Aufstellung der Möglichkeiten ist folgendes zu berücksichtigen: Die Firmware einiger Modelle wie zB FAP-21D sowie FAP-24D sind in der Version Forti Access Point 5.0.x nicht erhältlich. Somit müssen die Forti Access Point basierend auf Forti Access Point 5.2.x eingesetzt werden. Es ist im allgemeinen darauf zu achten immmer den neusten Patch Level für Forti Access Points einzusetzen unter berücksichtigung der Release Notes.&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich das lokale Passwort auf einem Forti Access Point zurücksetzen? ===&lt;br /&gt;
&lt;br /&gt;
Wenn ein Forti Access Point in Betrieb genommen wird so ist das Standard Password wie bei allen Fortinet Geräten für den User &amp;quot;admin&amp;quot; nicht gesetzt dh. kein Passwort. Wenn nun dennoch in einer weiteren Konfiguration auf einem Forti Access Point ein Passwort gesetzt wird und später für ein Login dieses nicht mehr zur Verfügung steht kann Grundsätzlich folgendes durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        &amp;quot;Forti Access Point ist nicht mit einem FortiGate Wireless Controller verbunden&amp;quot;&lt;br /&gt;
        &lt;br /&gt;
        Wenn ein Forti Access Point nicht mit einem FortiGate Wireless Controller verbunden ist dh. das entsprechende &lt;br /&gt;
        Passwort benötigt wird um Lokal auf den Forti Access Point zu verbinden bleibt einem nichts anderes übrig als &lt;br /&gt;
        einen &amp;quot;Factory Reset&amp;quot; auszuführen auf dem Forti Access Point. Zu diesem Zweck verfügen alle Forti Access Points &lt;br /&gt;
        über einen &amp;quot;Hardware Reset&amp;quot; Button anhand diesem ein Factory Reset ausgeführt werden kann. Weitere Informationen &lt;br /&gt;
        dazu siehe nachfolgender Artikel:&lt;br /&gt;
        &lt;br /&gt;
        [[FortiAP:FAQ#Wie_kann_ich_f.C3.BCr_eine_Forti_Access_Point_Hardware_einen_Factory_Reset_durchf.C3.BChren.3F]]&lt;br /&gt;
&lt;br /&gt;
        &amp;quot;Forti Access Point ist mit einer FortiGate Wireless Controller verbunden&amp;quot;&lt;br /&gt;
        &lt;br /&gt;
        Wenn der Forti Access Point über eine FortiGate Wireless Controller verbunden ist kann das Passwort auf einem &lt;br /&gt;
        Forti Access Point über den &amp;quot;FortiGate Wireless Controller&amp;quot; der FortiGate zurück gesetzt werden. Dies wird &lt;br /&gt;
        folgendermassen ausgeführt:&lt;br /&gt;
        &lt;br /&gt;
        '''FortiOS 5.0/5.2'''&lt;br /&gt;
        &lt;br /&gt;
        # config wireless-controller wtp&lt;br /&gt;
        # edit [WTP ID resp. Serien Nummer des entsprechende Forti Access Point]&lt;br /&gt;
        # set login-passwd-change default&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        '''FortiOS 5.4'''&lt;br /&gt;
        &lt;br /&gt;
        # config wireless-controller wtp&lt;br /&gt;
        # edit [WTP ID resp. Serien Nummer des entsprechende Forti Access Point]&lt;br /&gt;
        # set override-login-passwd-change enable&lt;br /&gt;
        # set login-passwd-change default&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        Sofern der Forti Access Point ein WTP Profile benutzt kann das Passwort ebenfalls über dieses WTP Profile&lt;br /&gt;
        zurück gesetzt werden:&lt;br /&gt;
        &lt;br /&gt;
        # config wireless-controller wtp-profile&lt;br /&gt;
        # edit [Gebe das entsprechende WTP Profile des Forti Access Point an]&lt;br /&gt;
        # set login-passwd-change default&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        Durch dieses Kommando wird das Passwort eines Forti Access Point auf &amp;quot;default&amp;quot; zurück gesetzt dh. es gilt User &lt;br /&gt;
        &amp;quot;admin&amp;quot; und kein Passwort.&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich für eine Forti Access Point Hardware einen Factory Reset durchführen? ===&lt;br /&gt;
&lt;br /&gt;
Wenn für eine Forti Access Point Hardware ein Factory Reset durchgeführt werden soll so kann das Lokal über die CLI auf einem Forti Access Point durchgeführt werden. Einerseits wenn dies durchgeführt werden möchte, ist es möglich per &amp;quot;telnet&amp;quot; über den Forti Gate Wireless Controller Zugriff auf die CLI eines Forti Access Point zu erhalten. Ebenso kann der Forti Access Point Lokal an einen Client/Host über RJ-45 verbunden werden um danach ebenso über &amp;quot;telnet&amp;quot; Zugriff auf die CLI des Forti Access Point zu erhalten. &lt;br /&gt;
&lt;br /&gt;
        [[FortiAP:FAQ#Wie_kann_ich_per_.22telnet.2Fssh.22_auf_einen_Forti_Access_Point_verbinden_wenn_dieser_.C3.BCber_keinen_Consolen_Port_verf.C3.BCgt.3F]]&lt;br /&gt;
        [[FortiAP:FAQ#Was_ist_die_Default_IPv4_Adresse_f.C3.BCr_einen_Forti_Access_Point_und_wie_kann_ich_mich_auf_diese_IPv_Adresse_verbinden.3F]]&lt;br /&gt;
&lt;br /&gt;
Wenn ein Forti Access Point Lokal an einen Client/Host über RJ-45 verbunden ist muss &amp;quot;telnet&amp;quot; Zugriff über das Mgmt. Web Interface des Forti Access Point aktiviert werden. Um auf der CLI danach ein Factory Reset auszuführen gebe folgendes ein:&lt;br /&gt;
&lt;br /&gt;
        # cfg -x &lt;br /&gt;
        # reboot&lt;br /&gt;
        &lt;br /&gt;
        oder auch&lt;br /&gt;
        &lt;br /&gt;
        # factoryreset&lt;br /&gt;
&lt;br /&gt;
Durch den Befehl &amp;quot;cfg -x&amp;quot; wird der Forti Access Point zurückgesetzt und zware ohne Neustart des Forti Access Point im Gegensatz zu &amp;quot;factoryreset&amp;quot;! Aus diesem Grund muss nach &amp;quot;cfg -x&amp;quot; ein manueller Neustart durchgeführt werden. Die Forti Access Points können ebenfalls auch manuell anhand eines &amp;quot;Hardware Reset&amp;quot; Buttons auf Factory Reset zurückgestellt werden. Dazu muss der Reset Knopf 5 Sekunden lang gedrückt gehalten werden! Weitere Angaben zu diesem Vorgang:&lt;br /&gt;
&lt;br /&gt;
        '''FAP-210B and FAP-220B'''&lt;br /&gt;
        Der &amp;quot;reset button&amp;quot; befindet sich auf der Unterseite des Gerätes und ist nicht speziell gekennzeichnet. Für einen Factory Reset muss &lt;br /&gt;
        der &amp;quot;reset button&amp;quot; einaml gedrückt werden. Es wird automatisch ein Neustart ausgeführt.&lt;br /&gt;
&lt;br /&gt;
        '''FAP-221B, FAP 221C and FAP-223B'''&lt;br /&gt;
        Der &amp;quot;reset button&amp;quot; ist nicht speziell gekennzeichnet befindet sich jedoch auf der Oberseite des Devices (neben dem Fortinet Logo). &lt;br /&gt;
        Um einen Factory Reset auszuführen halte den &amp;quot;reset button&amp;quot; 7 - 10 Sekunden gedrückt bis der Power LED beginnt &amp;quot;orange&amp;quot; zu blinken.&lt;br /&gt;
        Es wird automatisch ein Neustart ausgeführt.&lt;br /&gt;
&lt;br /&gt;
        '''FAP-320B and FAP320C'''&lt;br /&gt;
        Der &amp;quot;reset button&amp;quot; befindet ist beschrifted als &amp;quot;reset button&amp;quot; und befindet sich neben dem LAN1 Ethernet Anschluss. Um einen Factory&lt;br /&gt;
        Reset auszuführen halte den &amp;quot;reset button&amp;quot; 7 - 10 Sekunden gedrückt bis der Power LED beginnt &amp;quot;orange&amp;quot; zu blinken. Es wird automatisch &lt;br /&gt;
        ein Neustart ausgeführt.&lt;br /&gt;
&lt;br /&gt;
        '''FAP-222B'''&lt;br /&gt;
        Es exisistiert kein &amp;quot;reset button&amp;quot; für dieses Modell. Wenn ein Power Injector benutzt wird kann der FortiAP über diesen zurgesetzt &lt;br /&gt;
        werden dh. drücke den &amp;quot;reset button&amp;quot; für den Power Injector 10 Sekunden gedrückt. Es wird automatisch ein Neustart ausgeführt.&lt;br /&gt;
&lt;br /&gt;
        '''FAP-11C'''&lt;br /&gt;
        Der &amp;quot;reset button&amp;quot; ist nicht speziell gekennzeichnet befindet sich jedoch auf der Front Seite unter den LED's. Um einen Factory Reset&lt;br /&gt;
        auszuführen halten den &amp;quot;reset button&amp;quot; für 7 Sekunden gedrückt bis die LED's blinken. Danach wird automatisch ein Neustart ausgeführt.&lt;br /&gt;
&lt;br /&gt;
Die &amp;quot;reset button&amp;quot; sind über das Quickstart Guide des jeweiligen Devices beschrieben:&lt;br /&gt;
&lt;br /&gt;
       [[Fortinet:ProduktInfo#FortiAP]]&lt;br /&gt;
&lt;br /&gt;
=== Was bedeuten die verschiedenen Regionen Codes im Zusammenhang mit der Forti Access Point Hardware resp. SKU? ===&lt;br /&gt;
&lt;br /&gt;
Wenn man einen Forti Access Point beim Distributor bestellt, wird die korrekte Fortinet Hardware mit der SKU indiziert dh. eine Fortinet SKU zB für einen FortiAccess Point FAP-221C hat folgende SKU:&lt;br /&gt;
&lt;br /&gt;
        FAP-221C-E&lt;br /&gt;
&lt;br /&gt;
Der Zusatz &amp;quot;-E&amp;quot; indiziert den &amp;quot;Regionen Code&amp;quot;. Dies bedeutet: Durch den entsprechenden Regionen Code werden Regulatorien resp. Richtlinien der einzelnen Ländern bestätigt. Dies bedeutet wiederum: Muss für ein Projekt zB ein Forti Access Point nach Japan gesendet werden ist es nicht korrket ein &amp;quot;-E&amp;quot; Modell nach Japan zu senden da sich dieser Forti Access Point dh. &amp;quot;-E&amp;quot; unterscheidet von &amp;quot;-J&amp;quot; und somit die Richtlinien für das entsprechende Land nicht eingehalten werden. Somit muss bei einer Bestellung dies mitgeteilt werden zB:&lt;br /&gt;
&lt;br /&gt;
        FAP-221C-J&lt;br /&gt;
&lt;br /&gt;
Um den richtigen Forti Access Point mit dem korrekten &amp;quot;Region Code&amp;quot; bestellt werden kann muss das Installations Land bekannt sein damit der korrekte &amp;quot;Region Code&amp;quot; verifiziert werden kann. Nachfolgend einen Ueberblick ober die verschiedenen &amp;quot;Region Code&amp;quot;:&lt;br /&gt;
&lt;br /&gt;
        '''-A'''      CANADA &lt;br /&gt;
                GUAM &lt;br /&gt;
                PUERTO RICO &lt;br /&gt;
                ARGENTINA &lt;br /&gt;
                UNITED STATES&lt;br /&gt;
&lt;br /&gt;
        '''-E'''      ARUBA &lt;br /&gt;
                AUSTRIA &lt;br /&gt;
                BELGIUM &lt;br /&gt;
                BOSNIA AND HERZEGOVINA &lt;br /&gt;
                BULGARIA &lt;br /&gt;
                CAMBODIA &lt;br /&gt;
                CROATIA &lt;br /&gt;
                CYPRUS &lt;br /&gt;
                CZECH REPUBLIC &lt;br /&gt;
                DENMARK &lt;br /&gt;
                ESTONIA &lt;br /&gt;
                FINLAND &lt;br /&gt;
                FRANCE &lt;br /&gt;
                GERMANY &lt;br /&gt;
                GREECE &lt;br /&gt;
                GREENLAND &lt;br /&gt;
                HAITI &lt;br /&gt;
                HUNGARY &lt;br /&gt;
                ICELAND &lt;br /&gt;
                IRAQ&lt;br /&gt;
                IRELAND &lt;br /&gt;
                ITALY &lt;br /&gt;
                LATVIA &lt;br /&gt;
                LEBANON &lt;br /&gt;
                LIECHTENSTEIN &lt;br /&gt;
                LITHUANIA &lt;br /&gt;
                LUXEMBOURG &lt;br /&gt;
                MACEDONIA &lt;br /&gt;
                MALTA &lt;br /&gt;
                NETHERLANDS &lt;br /&gt;
                NETHERLANDS ANTILLES &lt;br /&gt;
                NORWAY &lt;br /&gt;
                POLAND &lt;br /&gt;
                PORTUGAL &lt;br /&gt;
                ROMANIA &lt;br /&gt;
                SAUDIA ARABIA &lt;br /&gt;
                SERBIA &amp;amp; MONTENEGRO &lt;br /&gt;
                SLOVAK REPUBLIC &lt;br /&gt;
                SLOVENIA &lt;br /&gt;
                SOUTH AFRICA &lt;br /&gt;
                SPAIN &lt;br /&gt;
                SWEDEN &lt;br /&gt;
                SWITZERLAND &lt;br /&gt;
                TURKEY &lt;br /&gt;
                UNITED ARAB EMIRATES &lt;br /&gt;
                UNITED KINGDOM &lt;br /&gt;
                BELARUS &lt;br /&gt;
                KENYA &lt;br /&gt;
                MOZAMBIQUE&lt;br /&gt;
                ANGOLA&lt;br /&gt;
                SUDAN&lt;br /&gt;
                MAURITANIA&lt;br /&gt;
&lt;br /&gt;
        '''-I'''      ARMENIA &lt;br /&gt;
                AZERBAIJAN &lt;br /&gt;
                GEORGIA &lt;br /&gt;
                ISRAEL &lt;br /&gt;
                KUWAIT &lt;br /&gt;
                Morocco&lt;br /&gt;
                TUNISIA &lt;br /&gt;
                UZBEKISTAN &lt;br /&gt;
                MONACO &lt;br /&gt;
&lt;br /&gt;
        '''-J'''      JAPAN&lt;br /&gt;
&lt;br /&gt;
        '''-K'''      KOREA REPUBLIC &lt;br /&gt;
&lt;br /&gt;
        '''-N'''      AUSTRALIA &lt;br /&gt;
                BARBADOS &lt;br /&gt;
                BOLIVIA &lt;br /&gt;
                BRAZIL &lt;br /&gt;
                CHILE &lt;br /&gt;
                COLOMBIA &lt;br /&gt;
                COSTA RICA &lt;br /&gt;
                DOMINICAN REPUBLIC &lt;br /&gt;
                GUATEMALA &lt;br /&gt;
                ECUADOR &lt;br /&gt;
                EL SALVADOR &lt;br /&gt;
                FIJI&lt;br /&gt;
                HONG KONG &lt;br /&gt;
                JAMAICA &lt;br /&gt;
                MACAU &lt;br /&gt;
                MEXICO &lt;br /&gt;
                NEW ZEALAND &lt;br /&gt;
                OMAN &lt;br /&gt;
                PANAMA &lt;br /&gt;
                PAPUA NEW GUINEA &lt;br /&gt;
                PARAGUAY&lt;br /&gt;
                PERU &lt;br /&gt;
                PHILIPPINES &lt;br /&gt;
                QATAR &lt;br /&gt;
                TRINIDAD &amp;amp; TOBAGO &lt;br /&gt;
                VENEZUELA &lt;br /&gt;
&lt;br /&gt;
        '''-V'''      VIETNAM &lt;br /&gt;
                BAHRAIN &lt;br /&gt;
                SRI LANKA &lt;br /&gt;
&lt;br /&gt;
        '''-S'''      BRUNEI DARUSSALAM &lt;br /&gt;
                INDIA &lt;br /&gt;
                SINGAPORE &lt;br /&gt;
                THAILAND &lt;br /&gt;
                GRENADA &lt;br /&gt;
                HONDURAS &lt;br /&gt;
                BELIZE &lt;br /&gt;
                CHINA &lt;br /&gt;
                IRAN &lt;br /&gt;
                NEPAL &lt;br /&gt;
                MALAYSIA &lt;br /&gt;
                PAKISTAN &lt;br /&gt;
                URUGUAY &lt;br /&gt;
                EGYPT &lt;br /&gt;
&lt;br /&gt;
        '''-T'''      TAIWAN &lt;br /&gt;
&lt;br /&gt;
        '''-U'''      UKRAINE &lt;br /&gt;
&lt;br /&gt;
        '''-P'''      RUSSIA&lt;br /&gt;
&lt;br /&gt;
        '''-W'''      ALBANIA &lt;br /&gt;
                TANZANIA&lt;br /&gt;
                YEMEN &lt;br /&gt;
                ZIMBABWE &lt;br /&gt;
                ALGERIA &lt;br /&gt;
                BANGLADESH &lt;br /&gt;
                INDONESIA &lt;br /&gt;
                KAZAKHSTAN &lt;br /&gt;
                SYRIA&lt;br /&gt;
&lt;br /&gt;
== Power Adapter ==&lt;br /&gt;
&lt;br /&gt;
=== Wo finde ich eine Uebersicht ob ein Forti Access Point mit PowerAdapter geliefert wird oder PoE unterstützt? ===&lt;br /&gt;
&lt;br /&gt;
FortiAPs werden teilweise mit jedoch teilweise auch ohne PowerAdapter ausgeliefert. Nachfolgende Uebersicht zeigt welche FortiAPs mit PowerAdapter ausgeliefert werden und welche PoE unterstützen sowie in welcher Art und Weise! Ebenfalls sind die SKU's für seperate PowerAdapter die für fast alle FortiAPs erhältlich sind aufgeführt:&amp;lt;br&amp;gt;&lt;br /&gt;
'''FortiAP Netzteile:'''&lt;br /&gt;
 [[Datei:Fortinet-2814.jpg|750px|link=]]&lt;br /&gt;
 [[Datei:Fortinet-2815.jpg|750px|link=]]&lt;br /&gt;
 [[Datei:Fortinet-2816.jpg|750px|link=]]&lt;br /&gt;
----&lt;br /&gt;
'''FortiAP S-Serie Netzteile:'''&lt;br /&gt;
 [[Datei:Fortinet-2817.jpg|750px|link=]]  &lt;br /&gt;
----&lt;br /&gt;
'''FortiAP U-Serie Netzteile:'''&lt;br /&gt;
 [[Datei:Fortinet-2818.jpg|750px|link=]]  &lt;br /&gt;
----&lt;br /&gt;
'''FortiAP C-Serie Netzteile:'''&lt;br /&gt;
 [[Datei:Fortinet-2819.jpg|750px|link=]]  &lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
Betreffend dieser Informationen im Zusammenhang mit FortiAP-S siehe nachfolgender Artikel:&lt;br /&gt;
             &lt;br /&gt;
 [[FortiAP-S:FAQ#Was_ist_unter_einem_.22Fortinet_Smart_Access_Point.22_.28FortiAP-S.29_zu_verstehen_und_um_was_handelt_es_sich_dabei.3F]]&lt;br /&gt;
&lt;br /&gt;
----        &lt;br /&gt;
        2692514               GPI-115                 GPI-115 Gigabit PoE Injector - 1-Port Gigabit PoE Power Injector, 802.3af 15.4Watts 10/100/1000&lt;br /&gt;
        2700323               GPI-130                 GPI-130 Gigabit PoE Injector - 1-Port Gigabit PoE Power Injector, 802.3at up to 30W&lt;br /&gt;
&lt;br /&gt;
== FortiCare ==&lt;br /&gt;
&lt;br /&gt;
=== Muss ich für die &amp;quot;Lifetime Warranty&amp;quot; eines Forti Access Point ein FortiCare (Maitenance) beziehen? ===&lt;br /&gt;
&lt;br /&gt;
&amp;quot;Lifetime Waranty&amp;quot; muss für einen Forti Access Point nicht in jedem Fall bezogen werden! Die Fortinet hat im März 2014 folgendes Dokument released:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet Limited Lifetime Warranty FAQ - March 2014.pdf]]&lt;br /&gt;
        [[Datei:Fortinet_Limited_Lifetime_Warranty_FAQ_-_January_2015.pdf]]&lt;br /&gt;
&lt;br /&gt;
Dieses Dokument besagt folgendes:&lt;br /&gt;
&lt;br /&gt;
        Jeder FortiAP der nach 1. November 2013 gekauft/registriert wurde (purchased after November 1st 2013) benötigt kein FortiCare mehr und hat &lt;br /&gt;
        &amp;quot;LifeTime Waranty&amp;quot; betreffend RMA. &amp;quot;LifeTime Waranty&amp;quot; bedeutet: 5 Jahre nach EOL (End Of Life Announcement).&lt;br /&gt;
&lt;br /&gt;
Alle Geräte vor dem 1. November 2013 müssen für die Maitenance mit einem FortiCare versehen werden um bei einem RMA Fall ausgetauscht zu werden! Alle FortiAP die über kein FortiCare verfügen und nach dem 1. November 2013 gekauft wurden, werden über Fortinet EMEA (Sophia Antipolis) bei Defekt ausgetauscht. Was jedoch zu berücksichtigen ist wäre folgendes: Die Informationen hier beziehen sich auf FortiCare im Zusammenhang mit RMA Austausch bei Defekt. Die Informationen beziehen sich nicht auf:&lt;br /&gt;
&lt;br /&gt;
        • Firmware Upgrade&lt;br /&gt;
        • Technischer Support (Ticketing)&lt;br /&gt;
&lt;br /&gt;
Somit muss für die Aussage im Zusammenhang mit &amp;quot;Lieftime Warranty&amp;quot; folgendes berücksichtigt werden: Um ein Firmware Upgrade auf einem Forti Access Point durchzuführen und/oder Technischen Support Tickets zu eröffnen benötigt man weiterhin FortiCare dh. ohne FortiCare können keine regulären Firmware Upgrades für Forti Access Point durchgeführt werden und können keine technischen Support Tickets eröffnet werden! Somit muss für einen Forti Access Point Maintenance resp. mit FortiCare bezogen werden!&lt;br /&gt;
&lt;br /&gt;
== Antenna ==&lt;br /&gt;
&lt;br /&gt;
=== Kann man Forti Access Points mit externen Antennen Nach-/Ausrüsten? ===&lt;br /&gt;
&lt;br /&gt;
Grunsätzlich ist es möglich Forti Access Points mit externen Antenen Nach-/Auszurüsten dh. das eingesetzte Forti Access Point Modell entscheidet über den verfügbaren Anschluss ob dies möglich ist oder nicht! Dies bedeutet: ob der vorhanden Anschluss für eine externe Antenne zur Verfügung steht oder nicht. Ob dies der Fall ist, kann über das jeweiligen Quickstart und/oder Datasheet verifiziert werden:&lt;br /&gt;
&lt;br /&gt;
        [[Fortinet:ProduktInfo#FortiWiFi]]&lt;br /&gt;
        [[Fortinet:ProduktInfo#FortiAP]]&lt;br /&gt;
&lt;br /&gt;
Fortinet bietet eigene externe Antennen an in der Forti Access Point Produktlinie. Der Wirkungsgrad dieser Antennen etc. kann im jeweiligen Datasheet nachgelesen werden:&lt;br /&gt;
&lt;br /&gt;
        [[Fortinet:ProduktInfo#FortiAntenna]]&lt;br /&gt;
&lt;br /&gt;
=== Was ist zu beachten wenn Forti Access Points mit einer externen Antenne ausgerüstet wird? ===&lt;br /&gt;
&lt;br /&gt;
Eine externe Antenne verteilt das Signal nur dh. es verstärkt dieses nicht! Die Antennen verteilen das Signal in Ihrer speziellen Art und Weise (Wirkungsgrad). Verstärker resp. Verstärkungen eines Antennen Signals für zB Richtfunk ist Bewilligungspflichtig:&lt;br /&gt;
&lt;br /&gt;
        http://www.bakom.admin.ch/themen/frequenzen/00689/01638/index.html?lang=de&lt;br /&gt;
&lt;br /&gt;
=== Welchen Anschluss benützt eine Forti Access Point für den externen Antenna Anschluss? ===&lt;br /&gt;
&lt;br /&gt;
Grundsätzlich gibt das Datasheet und/oder der Quickstart Guide Auskunft welcher Anschluss benützt werden muss/kann:&lt;br /&gt;
&lt;br /&gt;
        [[Fortinet:ProduktInfo#FortiWiFi]]&lt;br /&gt;
        [[Fortinet:ProduktInfo#FortiAP]]&lt;br /&gt;
&lt;br /&gt;
Durch die FortiWifi wird der &amp;quot;RP-SMA&amp;quot; Anschluss benützt (nicht zu verwechseln mit einem SMA Anschluss). Folgender Link gibt Auskunft um was es sich bei eiem &amp;quot;RP-SMA&amp;quot; Anschluss handelt:&lt;br /&gt;
&lt;br /&gt;
        https://de.wikipedia.org/wiki/Koaxiale_Steckverbinder_f%C3%BCr_Hochfrequenzanwendungen#RP-SMA-Steckverbinder&lt;br /&gt;
&lt;br /&gt;
=== Gibt es von Fortinet für Forti Access Point eine externe &amp;quot;omnidirect&amp;quot; Antenne? ===&lt;br /&gt;
&lt;br /&gt;
Omnidirect bedeutet: 360° was wiederum bedeutet, dass Signal wird durch die Antenne 360° verteilt. Das Gegenteil wäre &amp;quot;unidirect&amp;quot; was wiederum einer Richtantenne entspricht (gebündelt). Bei den Fortinet externen Antennen gibt das jeweilige Datasheet Auskunft über die jeweilige Art und Weise der Signal Verteilung (Wirkungsgrad):&lt;br /&gt;
&lt;br /&gt;
        [[Fortinet:ProduktInfo#FortiAntenna]]&lt;br /&gt;
&lt;br /&gt;
== FortiAP-OS ==&lt;br /&gt;
&lt;br /&gt;
=== Wo finde ich den Upgrade Pfad für das FortiAP OS? ===&lt;br /&gt;
Den Upgrade Pfad um einen FortiAccespoint upzugraden ist in den Docs und in den Release Notes ersichtlich:&lt;br /&gt;
 https://docs.fortinet.com/document/fortiap/6.4.2/supported-upgrade-paths/109896/supported-upgrade-paths-for-fortiap-s-and-fortiap-w2-version-6-4-2&lt;br /&gt;
Aktuelle Liste (FortiOS 6.4.2):&amp;lt;br&amp;gt;&lt;br /&gt;
 [[File:Fortinet-2823.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
=== Was wird als FortiOS auf einem Forti Access Point genutzt und wie wird die &amp;quot;Standard&amp;quot;-Konfiguration gestartet? ===&lt;br /&gt;
&lt;br /&gt;
Beim FortiOS eines Forti Access Point handelt es sich um ein &amp;quot;Linux 2.6.35 GNU/Linux&amp;quot; (Stand FortiOS 5.0). Dies bedeutet: Prozesse und / oder Deamons werden über die zuständigen RC-Level (Start Scripts) abgewickelt. Diese RC-Level welche wiederum einfach Scripts darstellen, lesen Konfigurations-Dateien aus um die notwendige Konfiguration durchzuführen. Die RC-Levels befinden sich im folgenden Verzeichnis:&lt;br /&gt;
&lt;br /&gt;
        /etc/rc.d/&lt;br /&gt;
&lt;br /&gt;
Die Konfigurations-Dateien befinden sich im folgenden Verzeichnis:&lt;br /&gt;
&lt;br /&gt;
        /etc/ath&lt;br /&gt;
&lt;br /&gt;
In diesem Verzeichnis existieren folgende Files welche für folgende Konfiguration zuständig sind:&lt;br /&gt;
&lt;br /&gt;
        '''&amp;lt;big&amp;gt;dflt.cfg (Standard Konfiguration)&amp;lt;/big&amp;gt;'''&lt;br /&gt;
        &lt;br /&gt;
        # more /etc/ath/dflt.cfg&lt;br /&gt;
        &lt;br /&gt;
        --------------- output dflt.cfg --------------- &lt;br /&gt;
        &lt;br /&gt;
        ## Default values of FAP cfg variables&lt;br /&gt;
        ## For any cfg variable CFG_VAR_NAME with default value DFLT_VALUE,&lt;br /&gt;
        ## Add an entry like:   CFG_VAR_NAME_DFLT=DFLT_VALUE&lt;br /&gt;
        ## Don't include &amp;quot;&amp;quot; in DFLT_VALUE&lt;br /&gt;
        &lt;br /&gt;
        BAUD_RATE_DFLT=9600&lt;br /&gt;
        FIRMWARE_UPGRADE_DFLT=0&lt;br /&gt;
        ADMIN_TIMEOUT_DFLT=5&lt;br /&gt;
        &lt;br /&gt;
        ADDR_MODE_DFLT=DHCP&lt;br /&gt;
        STP_MODE_DFLT=0&lt;br /&gt;
        AP_IPADDR_DFLT=192.168.1.2&lt;br /&gt;
        AP_NETMASK_DFLT=255.255.255.0&lt;br /&gt;
        IPGW_DFLT=192.168.1.1&lt;br /&gt;
        DNS_SERVER_DFLT=208.91.112.53&lt;br /&gt;
        AP_MGMT_VLAN_ID_DFLT=0&lt;br /&gt;
        WAN_MODE_DFLT=bridged&lt;br /&gt;
        WAN_IPADDR_DFLT=192.168.2.1&lt;br /&gt;
        WAN_NETMASK_DFLT=255.255.255.0&lt;br /&gt;
        TELNET_ALLOW_DFLT=0&lt;br /&gt;
        HTTP_ALLOW_DFLT=1&lt;br /&gt;
        &lt;br /&gt;
        AC_DISCOVERY_TYPE_DFLT=0&lt;br /&gt;
        AC_IPADDR_1_DFLT=192.168.1.1&lt;br /&gt;
        AC_HOSTNAME_1_DFLT=_capwap-control._udp.example.com&lt;br /&gt;
        AC_CTL_PORT_DFLT=5246&lt;br /&gt;
        AC_DISCOVERY_MC_ADDR_DFLT=224.0.1.140&lt;br /&gt;
        AC_DISCOVERY_DHCP_OPTION_CODE_DFLT=138&lt;br /&gt;
        AC_PLAIN_CTL_DFLT=0&lt;br /&gt;
        AC_DATA_CHAN_SEC_DFLT=2&lt;br /&gt;
        &lt;br /&gt;
        MESH_AP_TYPE_DFLT=0&lt;br /&gt;
        MESH_AP_MODE_DFLT=0&lt;br /&gt;
        MESH_AP_SSID_DFLT=fortinet.mesh.root&lt;br /&gt;
        MESH_AP_BSSID_DFLT=&lt;br /&gt;
        MESH_AP_PASSWD_DFLT=fortinet.mesh.root&lt;br /&gt;
        MESH_ETH_BRIDGE_DFLT=0&lt;br /&gt;
        MESH_MAX_HOPS_DFLT=4&lt;br /&gt;
        MESH_SCORE_HOP_WEIGHT_DFLT=50&lt;br /&gt;
        MESH_SCORE_CHAN_WEIGHT_DFLT=1&lt;br /&gt;
        MESH_SCORE_RATE_WEIGHT_DFLT=1&lt;br /&gt;
        MESH_SCORE_BAND_WEIGHT_DFLT=100&lt;br /&gt;
        MESH_SCORE_RSSI_WEIGHT_DFLT=100&lt;br /&gt;
        &lt;br /&gt;
        --------------- output dflt.cfg --------------- &lt;br /&gt;
&lt;br /&gt;
        '''&amp;lt;big&amp;gt;apcfg (Benutzerspezifische Konfiguration)&amp;lt;/big&amp;gt;'''&lt;br /&gt;
        &lt;br /&gt;
        # more /etc/ath/apcfg&lt;br /&gt;
        &lt;br /&gt;
        --------------- output dflt.cfg --------------- &lt;br /&gt;
                &lt;br /&gt;
        ###################################################################################&lt;br /&gt;
        ##  apcfg&lt;br /&gt;
        ##&lt;br /&gt;
        ##  Configuration file for Atheros AP.&lt;br /&gt;
        ##  This file will &amp;quot;predefine&amp;quot; default configuration data for the AP.  This&lt;br /&gt;
        ##  will first read all configuration data from flash (cfg -E), then fill in any&lt;br /&gt;
        ##  defaults that are missing.  Thus the defaults will appear on the web pages&lt;br /&gt;
        ##  even if the configuration store has been cleared.&lt;br /&gt;
        ##&lt;br /&gt;
        ###################################################################################&lt;br /&gt;
        ##&lt;br /&gt;
        ## Get the current settings from flash/cache area&lt;br /&gt;
        ##&lt;br /&gt;
        &lt;br /&gt;
        cfg -E &amp;gt; /tmp/vars.$$&lt;br /&gt;
        . /tmp/vars.$$&lt;br /&gt;
        rm /tmp/vars.$$&lt;br /&gt;
        &lt;br /&gt;
        source /etc/ath/dflt.cfg&lt;br /&gt;
        &lt;br /&gt;
        ##&lt;br /&gt;
        ## Set Network configuration&lt;br /&gt;
        ##&lt;br /&gt;
        ## AP_IPADDR  = IP address of the bridge&lt;br /&gt;
        &lt;br /&gt;
        ## WAN_IPADDR = Fixed IP address of the WAN, if it's not bridged&lt;br /&gt;
        ## WAN_MODE   = bridged for attached to bridged, Get address if dhcp, fixed address&lt;br /&gt;
        ##              if static&lt;br /&gt;
        ##&lt;br /&gt;
        ###################################################################################&lt;br /&gt;
        &lt;br /&gt;
        if [ ${FIRMWARE_UPGRADE} ] &amp;amp;&amp;amp; [ ${FIRMWARE_UPGRADE} -eq 1 ]; then&lt;br /&gt;
            cfg -a FIRMWARE_UPGRADE=0&lt;br /&gt;
            cfg -c&lt;br /&gt;
            if [ ${LOGIN_PASSWD_ENC} ]; then&lt;br /&gt;
                cfg -a LOGIN_PASSWD_ENC=${LOGIN_PASSWD_ENC}&lt;br /&gt;
            fi&lt;br /&gt;
        fi&lt;br /&gt;
        &lt;br /&gt;
        cfg -a ADMIN_TIMEOUT=${ADMIN_TIMEOUT:=${ADMIN_TIMEOUT_DFLT}}&lt;br /&gt;
        &lt;br /&gt;
        cfg -a AP_IPADDR=${AP_IPADDR:=${AP_IPADDR_DFLT}}&lt;br /&gt;
        cfg -a IPGW=${IPGW:=${IPGW_DFLT}}{AP_NETMASK_DFLT}}&lt;br /&gt;
        cfg -a DNS_SERVER=${DNS_SERVER:=${DNS_SERVER_DFLT}}&lt;br /&gt;
        cfg -a AP_MGMT_VLAN_ID=${AP_MGMT_VLAN_ID:=${AP_MGMT_VLAN_ID_DFLT}}&lt;br /&gt;
        cfg -a ADDR_MODE=${ADDR_MODE:=${ADDR_MODE_DFLT}}&lt;br /&gt;
        cfg -a STP_MODE=${STP_MODE:=${STP_MODE_DFLT}}&lt;br /&gt;
        cfg -a WAN_MODE=${WAN_MODE:=${WAN_MODE_DFLT}}&lt;br /&gt;
        cfg -a WAN_IPADDR=${WAN_IPADDR:=${WAN_IPADDR_DFLT}}&lt;br /&gt;
        cfg -a WAN_NETMASK=${WAN_NETMASK:=${WAN_NETMASK_DFLT}}&lt;br /&gt;
        &lt;br /&gt;
        cfg -a TELNET_ALLOW=${TELNET_ALLOW:=${TELNET_ALLOW_DFLT}}&lt;br /&gt;
        cfg -a HTTP_ALLOW=${HTTP_ALLOW:=${HTTP_ALLOW_DFLT}}&lt;br /&gt;
        cfg -a BAUD_RATE=${BAUD_RATE:=${BAUD_RATE_DFLT}}&lt;br /&gt;
        &lt;br /&gt;
        ##&lt;br /&gt;
        ## Set WTP configuration&lt;br /&gt;
        ##&lt;br /&gt;
        cfg -a AC_DISCOVERY_TYPE=${AC_DISCOVERY_TYPE:=${AC_DISCOVERY_TYPE_DFLT}}&lt;br /&gt;
        cfg -a AC_IPADDR_1=${AC_IPADDR_1:=${AC_IPADDR_1_DFLT}}&lt;br /&gt;
        cfg -a AC_HOSTNAME_1=${AC_HOSTNAME_1:=${AC_HOSTNAME_1_DFLT}}&lt;br /&gt;
        cfg -a AC_CTL_PORT=${AC_CTL_PORT:=${AC_CTL_PORT_DFLT}}&lt;br /&gt;
        cfg -a AC_DISCOVERY_MC_ADDR=${AC_DISCOVERY_MC_ADDR:=${AC_DISCOVERY_MC_ADDR_DFLT}}&lt;br /&gt;
        cfg -a AC_PLAIN_CTL=${AC_PLAIN_CTL:=${AC_PLAIN_CTL_DFLT}}OPTION_CODE:=${AC_DISCOVERY_DHCP_OPTION_CODE_DFLT}}&lt;br /&gt;
        cfg -a AC_DATA_CHAN_SEC=${AC_DATA_CHAN_SEC:=${AC_DATA_CHAN_SEC_DFLT}}&lt;br /&gt;
        &lt;br /&gt;
        ##&lt;br /&gt;
        ## Set MESH configuration&lt;br /&gt;
        ##&lt;br /&gt;
        cfg -a MESH_AP_TYPE=${MESH_AP_TYPE:=${MESH_AP_TYPE_DFLT}}&lt;br /&gt;
        cfg -a MESH_AP_MODE=${MESH_AP_MODE:=${MESH_AP_MODE_DFLT}}&lt;br /&gt;
        cfg -a MESH_AP_SSID=${MESH_AP_SSID:=${MESH_AP_SSID_DFLT}}&lt;br /&gt;
        cfg -a MESH_AP_BSSID=${MESH_AP_BSSID:=${MESH_AP_BSSID_DFLT}}&lt;br /&gt;
        if test ${MESH_AP_PASSWD+defined}&lt;br /&gt;
        then&lt;br /&gt;
        cfg -a MESH_AP_PASSWD=${MESH_AP_PASSWD}&lt;br /&gt;
        else&lt;br /&gt;
        cfg -a MESH_AP_PASSWD=${MESH_AP_PASSWD:=${MESH_AP_PASSWD_DFLT}}&lt;br /&gt;
        fi&lt;br /&gt;
        cfg -a MESH_ETH_BRIDGE=${MESH_ETH_BRIDGE:=${MESH_ETH_BRIDGE_DFLT}}&lt;br /&gt;
        cfg -a MESH_MAX_HOPS=${MESH_MAX_HOPS:=${MESH_MAX_HOPS_DFLT}}&lt;br /&gt;
        &lt;br /&gt;
        cfg -a MESH_SCORE_HOP_WEIGHT=${MESH_SCORE_HOP_WEIGHT:=${MESH_SCORE_HOP_WEIGHT_DFLT}}&lt;br /&gt;
        _DFLT}}                     T=${MESH_SCORE_CHAN_WEIGHT:=${MESH_SCORE_CHAN_WEIGHT_DFLT}}&lt;br /&gt;
                cfg -a MESH_SCORE_BAND_WEIGHT=${MESH_SCORE_BAND_WEIGHT:=${MESH_SCORE_BAND_WEIGHT_DFLT}}- (37% of 8884 bytes)&lt;br /&gt;
                cfg -a MESH_SCORE_RSSI_WEIGHT=${MESH_SCORE_RSSI_WEIGHT:=${MESH_SCORE_RSSI_WEIGHT_DFLT}}&lt;br /&gt;
        #&lt;br /&gt;
        # Account for S26 peculiarity&lt;br /&gt;
        #&lt;br /&gt;
        export WAN_IF=eth1&lt;br /&gt;
        export LAN_IF=eth0&lt;br /&gt;
        &lt;br /&gt;
        #&lt;br /&gt;
        # Indicate if you want the WLAN to be activated on boot up.&lt;br /&gt;
        #&lt;br /&gt;
        &lt;br /&gt;
        cfg -a WLAN_ON_BOOT=${WLAN_ON_BOOT:=&amp;quot;n&amp;quot;}&lt;br /&gt;
        &lt;br /&gt;
        #&lt;br /&gt;
        # AP Start Mode&lt;br /&gt;
        # This can be overridded by environmental variables&lt;br /&gt;
        # Modes can be&lt;br /&gt;
        #    standard := standard single AP start mode&lt;br /&gt;
        #      rootap := WDS root AP for WDS modes&lt;br /&gt;
        #reptater-ind := WDS repeater station independent mode&lt;br /&gt;
        #      client := WDS &amp;quot;virtual wire&amp;quot; client&lt;br /&gt;
        #       multi := Multiple BSSID with all encryption types&lt;br /&gt;
        #        dual := Dual concurrent, automatically configure interface&lt;br /&gt;
        #      stafwd := Station mode with address forwarding enabled&lt;br /&gt;
        #&lt;br /&gt;
        #&lt;br /&gt;
        &lt;br /&gt;
        cfg -a AP_STARTMODE=${AP_STARTMODE:=&amp;quot;dual&amp;quot;}&lt;br /&gt;
        cfg -a AP_RADIO_ID=${AP_RADIO_ID:=0}&lt;br /&gt;
        cfg -a AP_RADIO_ID_2=${AP_RADIO_ID_2:=1}&lt;br /&gt;
        &lt;br /&gt;
        &lt;br /&gt;
        #################################################################################&lt;br /&gt;
        ## Default Parameters&lt;br /&gt;
        ## If these are not set explictly by exporting environmental variables, the following&lt;br /&gt;
        ## Defaults will be applied&lt;br /&gt;
        #################################################################################&lt;br /&gt;
        #&lt;br /&gt;
        # AP_PRIMARY_CH could be&lt;br /&gt;
        #                11na (which means auto-scan in 11na mode) or&lt;br /&gt;
        #                11ng (which means auto-scan in 11ng mode)&lt;br /&gt;
        &lt;br /&gt;
        cfg -a AP_PRIMARY_CH=${AP_PRIMARY_CH:=6}&lt;br /&gt;
        cfg -a AP_CHMODE=${AP_CHMODE:=&amp;quot;11NGHT20&amp;quot;}&lt;br /&gt;
        &lt;br /&gt;
        ##&lt;br /&gt;
        ## Set up the channel for dual mode&lt;br /&gt;
        ##&lt;br /&gt;
        &lt;br /&gt;
        cfg -a AP_PRIMARY_CH_2=${AP_PRIMARY_CH_2:=40}&lt;br /&gt;
        cfg -a AP_CHMODE_2=${AP_CHMODE_2:=&amp;quot;11NAHT40MINUS&amp;quot;}&lt;br /&gt;
        &lt;br /&gt;
        ##&lt;br /&gt;
        ## This is for pure G or pure N operations.  Hmmmm...&lt;br /&gt;
        ##&lt;br /&gt;
        &lt;br /&gt;
        cfg -a PUREG=${PUREG:=0}&lt;br /&gt;
        cfg -a PUREN=${PUREN:=0}&lt;br /&gt;
        &lt;br /&gt;
        ##&lt;br /&gt;
        ## Channel Configuration Section&lt;br /&gt;
        ##&lt;br /&gt;
        &lt;br /&gt;
        cfg -a TXQUEUELEN=${TXQUEUELEN:=1000}&lt;br /&gt;
        cfg -a SHORTGI=${SHORTGI:=1}&lt;br /&gt;
        cfg -a SHORTGI_2=${SHORTGI_2:=1}&lt;br /&gt;
        &lt;br /&gt;
        #&lt;br /&gt;
        # Aggregation.  First parameter enables/disables,&lt;br /&gt;
        # second parameter sets the size limit&lt;br /&gt;
        #&lt;br /&gt;
        &lt;br /&gt;
        cfg -a AMPDUENABLE=${AMPDUENABLE:=1}&lt;br /&gt;
        cfg -a AMPDUENABLE_2=${AMPDUENABLE_2:=1}&lt;br /&gt;
        cfg -a AMPDUFRAMES=${AMPDUFRAMES:=32}&lt;br /&gt;
        cfg -a AMPDUFRAMES_2=${AMPDUFRAMES_2:=32}&lt;br /&gt;
        cfg -a AMPDULIMIT=${AMPDULIMIT:=50000}&lt;br /&gt;
        cfg -a AMPDULIMIT_2=${AMPDULIMIT_2:=50000}&lt;br /&gt;
        cfg -a AMPDUMIN=${AMPDUMIN:=32768}&lt;br /&gt;
        cfg -a AMPDUMIN_2=${AMPDUMIN_2:=32768}&lt;br /&gt;
        cfg -a CWMMODE=${CWMMODE:=1}&lt;br /&gt;
        cfg -a CWMMODE_2=${CWMMODE_2:=1}&lt;br /&gt;
        cfg -a RATECTL=${RATECTL:=&amp;quot;auto&amp;quot;}&lt;br /&gt;
        cfg -a MANRATE=${MANRATE:=0x8c8c8c8c}&lt;br /&gt;
        cfg -a MANRETRIES=${MANRETRIES:=0x04040404}&lt;br /&gt;
        cfg -a RX_CHAINMASK_2=${RX_CHAINMASK_2:=3}&lt;br /&gt;
        cfg -a TX_CHAINMASK=${TX_CHAINMASK:=3}&lt;br /&gt;
        cfg -a TX_CHAINMASK_2=${TX_CHAINMASK_2:=3}&lt;br /&gt;
        &lt;br /&gt;
        ##&lt;br /&gt;
        ## AP Identification Section&lt;br /&gt;
        ##&lt;br /&gt;
        &lt;br /&gt;
        cfg -a AP_SSID=&amp;quot;${AP_SSID:=Atheros_XSpan_2G}&amp;quot;&lt;br /&gt;
        &lt;br /&gt;
        if [ &amp;quot;${AP_STARTMODE}&amp;quot; = &amp;quot;dual&amp;quot; ]; then&lt;br /&gt;
            cfg -a AP_SSID_2=&amp;quot;${AP_SSID_2:=Atheros_XSpan_5G}&amp;quot;&lt;br /&gt;
        fi&lt;br /&gt;
        &lt;br /&gt;
        ##&lt;br /&gt;
        ## Set the default modes for multi configuration&lt;br /&gt;
        ## Set default security modes&lt;br /&gt;
        ## Set default secfile to PSK, only valid in WPA mode&lt;br /&gt;
        ## Default keys are Decimal (NOT hex)&lt;br /&gt;
        ##&lt;br /&gt;
        export MAX_VAPS_PER_RADIO=4&lt;br /&gt;
        &lt;br /&gt;
         _1&lt;br /&gt;
        ## trailer - it's not a VAP number, it's the number of the key.  This is done for-More-- (73% of 8884 bytes)&lt;br /&gt;
        ## both radios.&lt;br /&gt;
        ##&lt;br /&gt;
        &lt;br /&gt;
        my_wep_keys=&amp;quot;_1 _2 _3 _4&amp;quot;&lt;br /&gt;
        for i in $my_wep_keys;&lt;br /&gt;
        do&lt;br /&gt;
            if [ &amp;quot;${i}&amp;quot; = &amp;quot;''&amp;quot; ]; then&lt;br /&gt;
                i=&amp;quot;&amp;quot;&lt;br /&gt;
            fi&lt;br /&gt;
            ITER_AP_WEP_RADIO_NUM0_KEY=&amp;quot;WEP_RADIO_NUM0_KEY$i&amp;quot;&lt;br /&gt;
            ITER_AP_WEP_RADIO_NUM1_KEY=&amp;quot;WEP_RADIO_NUM1_KEY$i&amp;quot;&lt;br /&gt;
            eval ITER_WEP_RADIO_NUM0_KEY=\$$ITER_AP_WEP_RADIO_NUM0_KEY&lt;br /&gt;
            eval ITER_WEP_RADIO_NUM1_KEY=\$$ITER_AP_WEP_RADIO_NUM1_KEY&lt;br /&gt;
            cfg -a $ITER_AP_WEP_RADIO_NUM0_KEY=${ITER_WEP_RADIO_NUM0_KEY:=&amp;quot;&amp;quot;}&lt;br /&gt;
            cfg -a $ITER_AP_WEP_RADIO_NUM1_KEY=${ITER_WEP_RADIO_NUM1_KEY:=&amp;quot;&amp;quot;}&lt;br /&gt;
        done&lt;br /&gt;
        &lt;br /&gt;
        ##&lt;br /&gt;
        ## Now, for each radio, set the primary key and the mode value&lt;br /&gt;
        ##&lt;br /&gt;
        cfg -a AP_PRIMARY_KEY_0=&amp;quot;${AP_PRIMARY_KEY_0:=1}&amp;quot;&lt;br /&gt;
        cfg -a AP_PRIMARY_KEY_1=&amp;quot;${AP_PRIMARY_KEY_1:=1}&amp;quot;&lt;br /&gt;
        cfg -a AP_WEP_MODE_0=&amp;quot;${AP_WEP_MODE_0:=1}&amp;quot;&lt;br /&gt;
        cfg -a AP_WEP_MODE_1=&amp;quot;${AP_WEP_MODE_1:=1}&amp;quot;&lt;br /&gt;
        &lt;br /&gt;
        &lt;br /&gt;
        my_vaps=&amp;quot;'' _2 _3 _4 _5 _6 _7 _8&amp;quot;&lt;br /&gt;
        for i in $my_vaps;&lt;br /&gt;
        do&lt;br /&gt;
            if [ &amp;quot;${i}&amp;quot; = &amp;quot;''&amp;quot; ]; then&lt;br /&gt;
                i=&amp;quot;&amp;quot;&lt;br /&gt;
            fi&lt;br /&gt;
        ITER_AP_MODE=&amp;quot;AP_MODE$i&amp;quot;&lt;br /&gt;
        ITER_AP_SECMODE=&amp;quot;AP_SECMODE$i&amp;quot;&lt;br /&gt;
        ITER_AP_SECFILE=&amp;quot;AP_SECFILE$i&amp;quot;&lt;br /&gt;
        ITER_AP_WPS_ENABLE=&amp;quot;WPS_ENABLE$i&amp;quot;&lt;br /&gt;
        eval ITER_MODE=\$$ITER_AP_MODE&lt;br /&gt;
        eval ITER_SECMODE=\$$ITER_AP_SECMODE&lt;br /&gt;
        eval ITER_SECFILE=\$$ITER_AP_SECFILE&lt;br /&gt;
        eval ITER_WPS_ENABLE=\$$ITER_AP_WPS_ENABLE&lt;br /&gt;
        cfg -a $ITER_AP_MODE=${ITER_MODE:=&amp;quot;ap&amp;quot;}&lt;br /&gt;
        cfg -a $ITER_AP_SECMODE=${ITER_SECMODE:=&amp;quot;None&amp;quot;}&lt;br /&gt;
        cfg -a $ITER_AP_SECFILE=${ITER_SECFILE:=&amp;quot;PSK&amp;quot;}&lt;br /&gt;
        done                        LE=${ITER_WPS_ENABLE:=&amp;quot;0&amp;quot;}&lt;br /&gt;
        &lt;br /&gt;
        ##&lt;br /&gt;
        ## Export the variables again to catch the defaults&lt;br /&gt;
        ##&lt;br /&gt;
        &lt;br /&gt;
        cfg -E &amp;gt; /tmp/vars.$$&lt;br /&gt;
        . /tmp/vars.$$&lt;br /&gt;
        rm /tmp/vars.$$&lt;br /&gt;
        &lt;br /&gt;
        ##&lt;br /&gt;
        ## Set the proper radio parameter values depending on the&lt;br /&gt;
        ## interface selected.  These are exported vice included&lt;br /&gt;
        ## in cache. These should really be in apup vice here,&lt;br /&gt;
        ## but this works OK.&lt;br /&gt;
        ##&lt;br /&gt;
        &lt;br /&gt;
        for i in $my_vaps;&lt;br /&gt;
        do&lt;br /&gt;
            if [ &amp;quot;${i}&amp;quot; = &amp;quot;''&amp;quot; ]; then&lt;br /&gt;
                i=&amp;quot;&amp;quot;&lt;br /&gt;
        fi&lt;br /&gt;
            ITER_RADIO_ID=&amp;quot;AP_RADIO_ID$i&amp;quot;&lt;br /&gt;
            eval ITER_RADIO_ID=\$$ITER_RADIO_ID&lt;br /&gt;
            if [ &amp;quot;${ITER_RADIO_ID}&amp;quot; = &amp;quot;1&amp;quot; ]; then&lt;br /&gt;
                export $ITER_RFPARAM=RF:$AP_PRIMARY_CH_2:$AP_CHMODE_2&lt;br /&gt;
        else&lt;br /&gt;
                export $ITER_RFPARAM=RF:$AP_PRIMARY_CH:$AP_CHMODE&lt;br /&gt;
        fi&lt;br /&gt;
        done&lt;br /&gt;
        &lt;br /&gt;
        #####################################################################################&lt;br /&gt;
        ## The following parameters are board specific, and should not be modified&lt;br /&gt;
        #####################################################################################&lt;br /&gt;
        &lt;br /&gt;
        export ATH_use_eeprom=0&lt;br /&gt;
        &lt;br /&gt;
        --------------- output dflt.cfg ---------------&lt;br /&gt;
&lt;br /&gt;
=== Wo befindet sich das Standard Certificate auf dem FortiOS für ein Forti Access Point? ===&lt;br /&gt;
&lt;br /&gt;
Das Standard Zertifikate für ein Forti Access Point ist wichtig und sollten nie manipuliert werden! Dies bedeutet: anhand dieser Zertifikates wird die Verbindung über CAPWAP (UDP 5246) bereitgestellt, Firmware Upgrade durchgeführt sowie die DTLS-Verschlüsselung aufgebaut. Weitere Informationen betreffend DTLS-Verschlüsselung kann nachfolgendem Artikel entnommen werden:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAP:FAQ#Wie_konfiguriere_ich_f.C3.BCr_ein_Forti_Access_Point_WTP_Profile_eine_.22Data_Channel_Encryption.22_.28DTLS.29.3F]]&lt;br /&gt;
&lt;br /&gt;
Die Zertifikate befinden sich im folgenden Verzeichnis:&lt;br /&gt;
&lt;br /&gt;
        /etc/cert&lt;br /&gt;
        &lt;br /&gt;
        /etc/fgt.crt&lt;br /&gt;
        /etc/fgt.key&lt;br /&gt;
&lt;br /&gt;
=== Wo befindet sich auf dem FortiOS für einen Forti Access Point das &amp;quot;root&amp;quot; des WebServers? ===&lt;br /&gt;
&lt;br /&gt;
Ueber das FortiOS eines Forti Access Point wird ein Mgmt. Web Interface zur Verfügung gestellt für die minimale lokale Konfiguration. Das &amp;quot;root&amp;quot; des WebServers dieses Mgmt. Web Interface befindet sich auf dem FortiOS eines Forti Access Point im folgenden Verzeichnis:&lt;br /&gt;
&lt;br /&gt;
        /usr/www&lt;br /&gt;
&lt;br /&gt;
=== Welche Linux Befehle können auf einem FortiOS für einen Forti Access Point benützt werden? ===&lt;br /&gt;
&lt;br /&gt;
Ein Forti Access Point basiert auf einem  &amp;quot;Linux 2.6.35 GNU/Linux&amp;quot; (Stand FortiOS 5.0)! Neu unter FortiOS 5.0 / 5.2 kann auf das Linux Zugegriffen werden und Linux Kommandos abgesetzt werden wie zB:&lt;br /&gt;
&lt;br /&gt;
        ifconfig&lt;br /&gt;
        more&lt;br /&gt;
        cd&lt;br /&gt;
&lt;br /&gt;
Um zu sehen welche Kommandos zur Verfügung stehen lohnt es sich kurz die folgenden Verzeichnisse kurz anzuschauen:&lt;br /&gt;
&lt;br /&gt;
        /bin&lt;br /&gt;
        /sbin&lt;br /&gt;
&lt;br /&gt;
        # ls -la /bin&lt;br /&gt;
        &lt;br /&gt;
        --------------- output /bin --------------- &lt;br /&gt;
        &lt;br /&gt;
        drwxr-xr-x    2 admin    root            0 Dec 11 00:54 .&lt;br /&gt;
        drwxr-xr-x   15 admin    root            0 Jan  1  1970 ..&lt;br /&gt;
        lrwxrwxrwx    1 admin    root            7 Dec 11 00:54 ash -&amp;gt; busybox&lt;br /&gt;
        -rwxr-xr-x    1 admin    root      1143436 Dec 11 00:54 busybox&lt;br /&gt;
        lrwxrwxrwx    1 admin    root            7 Dec 11 00:54 cat -&amp;gt; busybox&lt;br /&gt;
        lrwxrwxrwx    1 admin    root           24 Dec 11 00:54 cfg -&amp;gt; /usr/www/cgi-bin/cgiMain&lt;br /&gt;
        lrwxrwxrwx    1 admin    root            7 Dec 11 00:54 chmod -&amp;gt; busybox&lt;br /&gt;
        lrwxrwxrwx    1 admin    root            7 Dec 11 00:54 cp -&amp;gt; busybox&lt;br /&gt;
        lrwxrwxrwx    1 admin    root            7 Dec 11 00:54 date -&amp;gt; busybox&lt;br /&gt;
        lrwxrwxrwx    1 admin    root            7 Dec 11 00:54 df -&amp;gt; busybox&lt;br /&gt;
        lrwxrwxrwx    1 admin    root            7 Dec 11 00:54 dmesg -&amp;gt; busybox&lt;br /&gt;
        lrwxrwxrwx    1 admin    root            7 Dec 11 00:54 echo -&amp;gt; busybox&lt;br /&gt;
        lrwxrwxrwx    1 admin    root            7 Dec 11 00:54 egrep -&amp;gt; busybox&lt;br /&gt;
        lrwxrwxrwx    1 admin    root            7 Dec 11 00:54 factoryreset -&amp;gt; busybox&lt;br /&gt;
        lrwxrwxrwx    1 admin    root            7 Dec 11 00:54 fgrep -&amp;gt; busybox&lt;br /&gt;
        lrwxrwxrwx    1 admin    root            7 Dec 11 00:54 grep -&amp;gt; busybox&lt;br /&gt;
        lrwxrwxrwx    1 admin    root            7 Dec 11 00:54 ip -&amp;gt; busybox&lt;br /&gt;
        lrwxrwxrwx    1 admin    root            7 Dec 11 00:54 iproute -&amp;gt; busybox&lt;br /&gt;
        lrwxrwxrwx    1 admin    root            7 Dec 11 00:54 kill -&amp;gt; busybox&lt;br /&gt;
        lrwxrwxrwx    1 admin    root            7 Dec 11 00:54 ln -&amp;gt; busybox&lt;br /&gt;
        lrwxrwxrwx    1 admin    root            7 Dec 11 00:54 login -&amp;gt; busybox&lt;br /&gt;
        lrwxrwxrwx    1 admin    root            7 Dec 11 00:54 ls -&amp;gt; busybox&lt;br /&gt;
        lrwxrwxrwx    1 admin    root            7 Dec 11 00:54 mkdir -&amp;gt; busybox&lt;br /&gt;
        lrwxrwxrwx    1 admin    root            7 Dec 11 00:54 more -&amp;gt; busybox&lt;br /&gt;
        lrwxrwxrwx    1 admin    root            7 Dec 11 00:54 mount -&amp;gt; busybox&lt;br /&gt;
        lrwxrwxrwx    1 admin    root            7 Dec 11 00:54 mv -&amp;gt; busybox&lt;br /&gt;
        lrwxrwxrwx    1 admin    root            7 Dec 11 00:54 ping -&amp;gt; busybox&lt;br /&gt;
        lrwxrwxrwx    1 admin    root            7 Dec 11 00:54 ps -&amp;gt; busybox&lt;br /&gt;
        lrwxrwxrwx    1 admin    root            7 Dec 11 00:54 pwd -&amp;gt; busybox&lt;br /&gt;
        lrwxrwxrwx    1 admin    root            7 Dec 11 00:54 rm -&amp;gt; busybox&lt;br /&gt;
        lrwxrwxrwx    1 admin    root            7 Dec 11 00:54 rmdir -&amp;gt; busybox&lt;br /&gt;
        lrwxrwxrwx    1 admin    root            7 Dec 11 00:54 sh -&amp;gt; busybox&lt;br /&gt;
        lrwxrwxrwx    1 admin    root            7 Dec 11 00:54 sleep -&amp;gt; busybox&lt;br /&gt;
        lrwxrwxrwx    1 admin    root            7 Dec 11 00:54 sync -&amp;gt; busybox&lt;br /&gt;
        lrwxrwxrwx    1 admin    root            7 Dec 11 00:54 touch -&amp;gt; busybox&lt;br /&gt;
        lrwxrwxrwx    1 admin    root            7 Dec 11 00:54 umount -&amp;gt; busybox&lt;br /&gt;
        lrwxrwxrwx    1 admin    root            7 Dec 11 00:54 uname -&amp;gt; busybox&lt;br /&gt;
        &lt;br /&gt;
        --------------- output /bin --------------- &lt;br /&gt;
&lt;br /&gt;
        # ls -al /sbin&lt;br /&gt;
        &lt;br /&gt;
        --------------- output /sbin --------------- &lt;br /&gt;
        &lt;br /&gt;
        drwxr-xr-x    2 admin    root            0 Dec 11 00:54 .&lt;br /&gt;
        drwxr-xr-x   15 admin    root            0 Jan  1  1970 ..&lt;br /&gt;
        -rw-r--r--    1 admin    root            0 Dec 11 00:35 .dummy&lt;br /&gt;
        -rwxr-xr-x    1 admin    root        12128 Dec 11 00:54 apstart&lt;br /&gt;
        lrwxrwxrwx    1 admin    root           14 Dec 11 00:54 arp -&amp;gt; ../bin/busybox&lt;br /&gt;
        -rwxr-xr-x    1 admin    root      1348400 Dec 11 00:54 cwWtpd&lt;br /&gt;
        -rwxr-xr-x    1 admin    root         6096 Dec 11 00:54 cw_debug&lt;br /&gt;
        lrwxrwxrwx    1 admin    root            6 Dec 11 00:54 cw_diag -&amp;gt; cwWtpd&lt;br /&gt;
        -rwxr-xr-x    1 admin    root         2534 Dec 11 00:46 cw_test_led&lt;br /&gt;
        -rwxr-xr-x    1 admin    root         3727 Dec 11 00:46 cw_test_radio&lt;br /&gt;
        -rwxr-xr-x    1 admin    root         4652 Dec 11 00:54 diag_console_debug&lt;br /&gt;
        -rwxr-xr-x    1 admin    root         5084 Dec 11 00:54 diag_debug_crashlog&lt;br /&gt;
        -rwxr-xr-x    1 admin    root         3932 Dec 11 00:54 ebtables&lt;br /&gt;
        -rwxr-xr-x    1 admin    root         9508 Dec 11 00:54 fap-factory-license&lt;br /&gt;
        -rwxr-xr-x    1 admin    root         4892 Dec 11 00:54 fap-get-status&lt;br /&gt;
        -rwxr-xr-x    1 admin    root         4484 Dec 11 00:54 fap-mount-udisk&lt;br /&gt;
        -rwxr-xr-x    1 admin    root         5956 Dec 11 00:54 fap-set-hostname&lt;br /&gt;
        -rwxr-xr-x    1 admin    root         4148 Dec 11 00:54 fap-umount-udisk&lt;br /&gt;
        -rwxr-xr-x    1 admin    root        74220 Dec 11 00:54 fsd&lt;br /&gt;
        -rwxr-xr-x    1 admin    root        11012 Dec 11 00:54 get&lt;br /&gt;
        lrwxrwxrwx    1 admin    root           14 Dec 11 00:54 getty -&amp;gt; ../bin/busybox&lt;br /&gt;
        lrwxrwxrwx    1 admin    root           14 Dec 11 00:54 halt -&amp;gt; ../bin/busybox&lt;br /&gt;
        -rwxr-xr-x    1 admin    root         4408 Dec 11 00:54 help&lt;br /&gt;
        lrwxrwxrwx    1 admin    root           14 Dec 11 00:54 ifconfig -&amp;gt; ../bin/busybox&lt;br /&gt;
        lrwxrwxrwx    1 admin    root           14 Dec 11 00:54 init -&amp;gt; ../bin/busybox&lt;br /&gt;
        -rwxr-xr-x    1 admin    root         3724 Dec 11 00:54 init_sys_shm&lt;br /&gt;
        lrwxrwxrwx    1 admin    root           14 Dec 11 00:54 insmod -&amp;gt; ../bin/busybox&lt;br /&gt;
        -rwxr-xr-x    1 admin    root        21584 Dec 11 00:54 iwconfig&lt;br /&gt;
        -rwxr-xr-x    1 admin    root        25304 Dec 11 00:54 iwlist&lt;br /&gt;
        -rwxr-xr-x    1 admin    root        11352 Dec 11 00:54 iwpriv&lt;br /&gt;
        lrwxrwxrwx    1 admin    root           14 Dec 11 00:54 lsmod -&amp;gt; ../bin/busybox&lt;br /&gt;
        lrwxrwxrwx    1 admin    root           14 Dec 11 00:54 modprobe -&amp;gt; ../bin/busybox&lt;br /&gt;
        lrwxrwxrwx    1 admin    root           14 Dec 11 00:54 poweroff -&amp;gt; ../bin/busybox&lt;br /&gt;
        -rwxr-xr-x    1 admin    root        12548 Dec 11 00:54 radartool&lt;br /&gt;
        lrwxrwxrwx    1 admin    root           14 Dec 11 00:54 reboot -&amp;gt; ../bin/busybox&lt;br /&gt;
        -rwxr-xr-x    1 admin    root           61 Dec 11 00:49 repeater_pass_configuration&lt;br /&gt;
        -rwxr-xr-x    1 admin    root         5884 Dec 11 00:54 restore&lt;br /&gt;
        lrwxrwxrwx    1 admin    root           14 Dec 11 00:54 rmmod -&amp;gt; ../bin/busybox&lt;br /&gt;
        lrwxrwxrwx    1 admin    root           14 Dec 11 00:54 route -&amp;gt; ../bin/busybox&lt;br /&gt;
        -rwxr-xr-x    1 admin    root         5884 Dec 11 00:54 setcfg&lt;br /&gt;
        -rwxr-xr-x    1 admin    root         9268 Dec 11 00:54 startup_fw&lt;br /&gt;
        lrwxrwxrwx    1 admin    root           14 Dec 11 00:54 udhcpc -&amp;gt; ../bin/busybox&lt;br /&gt;
        lrwxrwxrwx    1 admin    root           14 Dec 11 00:54 upgrade -&amp;gt; ../bin/busybox&lt;br /&gt;
        -rwxr-xr-x    1 admin    root       105972 Dec 11 00:54 usbmuxd&lt;br /&gt;
        -rwxr-xr-x    1 admin    root        19848 Dec 11 00:54 wlanconfig&lt;br /&gt;
        -rwxr-xr-x    1 admin    root       244180 Dec 11 00:54 wpa_supplicant&lt;br /&gt;
        &lt;br /&gt;
        --------------- output /sbin ---------------&lt;br /&gt;
&lt;br /&gt;
== FortiPlanner ==&lt;br /&gt;
&lt;br /&gt;
=== Was ist ein FortiPlanner und wo finde ich weitere Informationen zum FortiPlanner? ===&lt;br /&gt;
&lt;br /&gt;
Beim FortiPlanner handelt es sich um ein Tool das Fortinet zur Verfügung stellt um eine Wireless Plannung durchzuführen. Weitere Informationen zum FortiPlanner siehe nachfolgenden Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiPlanner:FAQ]]&lt;br /&gt;
&lt;br /&gt;
== 802.11 ==&lt;br /&gt;
&lt;br /&gt;
=== Wo finde ich detailliert Informationen über den Wireless &amp;quot;IEEE 802.11&amp;quot; Standard? === &lt;br /&gt;
&lt;br /&gt;
Folgender Link gibt Auskunft über den &amp;quot;IEEE 802.11&amp;quot; Standard und enthält weitere nützliche Links:&lt;br /&gt;
&lt;br /&gt;
        http://en.wikipedia.org/wiki/802.11&lt;br /&gt;
&lt;br /&gt;
=== Wo finde ich detailliert Informationen über den Wireless &amp;quot;802.11ac&amp;quot; Standard? === &lt;br /&gt;
&lt;br /&gt;
Fortinet hat ein Dokument veröffentlich in dem der neue &amp;quot;802.11ac&amp;quot; ([[http://en.wikipedia.org/wiki/IEEE_802.11ac |IEEE 802.11ac]] Standard beschrieben wird:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:802.11ac_Wireless_LAN_FAQ_-_July_2013.pdf]]&lt;br /&gt;
        [[Datei:802.11ac_Wireless_LAN_FAQ_-_Januar_2014.pdf]]&lt;br /&gt;
        [[Datei:802.11ac_Wireless_LAN_FAQ_-_Februar_2014.pdf]]&lt;br /&gt;
&lt;br /&gt;
Dabei ist eine Position in den Dokument zu berücksichtigen:&lt;br /&gt;
&lt;br /&gt;
        '''Do I need to buy new APs to support 802.11ac?'''&lt;br /&gt;
        Yes. 802.11ac will require a new physical radio design, which means that new hardware will be required.&lt;br /&gt;
        It will not be physically possible to upgrade existing 802.11n radios to support the new 802.11ac standard.&lt;br /&gt;
&lt;br /&gt;
Somit können bestehende Modelle wie zB FAP-221B nicht auf den neuen Standard 802.11ac anhand eines Software Updates gebracht werden da es für den 802.11ac Standard neue Hardware benötigt die diesen Standard 802.11ac unterstützt wie zB FAP-221C. Desweiteren ist zu berücksichtigen, dass für diesen Standard resp. neue Hardware und für FortiOS 5.0 ein spezielles FortiOS installiert werden muss, damit die neuen FAP-221C die auf diesen neuen Standard 802.11ac basieren erkannt werden. Dieser neue &amp;quot;Special Support Build&amp;quot; wird basierend auf FortiOS 5.0 unter folgenden Link zur Verfügung gestellt:&lt;br /&gt;
             &lt;br /&gt;
             https://support.fortinet.com/Download/FirmwareImages.aspx&lt;br /&gt;
             &lt;br /&gt;
             / FortiGate/ v5.00/ Feature_Support/ fg_5-0_wifi_11ac/ v5.0/ &lt;br /&gt;
&lt;br /&gt;
Dieser Link kann nur dann aufgerufen werden, wenn vorgängig in den entsprechenden Support Account eingeloggt wird! Mit diesem &amp;quot;Special Support Build&amp;quot; wird ausschliesslich die neuen Forti Access Point (zB FAP-320C und FAP-221C) basierend auf 802.11ac unter FortiOS 5.0 unterstützt. Die Forti Access Points müssen mit FortiOS 5.2 betrieben werden. Um den &amp;quot;Special Support Build&amp;quot; zu installieren muss folgendermassen vorgegangen werden:&lt;br /&gt;
&lt;br /&gt;
        1. Installierte Basis offizielles FortiOS 5.0.x&lt;br /&gt;
        &lt;br /&gt;
        2. Upgrade auf die letzte zur Verfügung stehende offizielle Version zB FortiOS 5.0.12 gemäss Upgrade Path:&lt;br /&gt;
           &lt;br /&gt;
           [[Datei:FortiOS-Upgradepath.pdf]]&lt;br /&gt;
        &lt;br /&gt;
        3. Einspielen des &amp;quot;Feature Support Build&amp;quot; basierend auf FortiOS 5.0.12&lt;br /&gt;
&lt;br /&gt;
Für FortiOS 5.2 und höher muss zur Unterstützung der neuen 802.11ac Standard kein &amp;quot;Feature Support Build&amp;quot; installiert werden!&lt;br /&gt;
&lt;br /&gt;
=== Wo finde ich detailliert Informationen über Wireless &amp;quot;802.11AC MU-MiMo&amp;quot; Funktion? ===&lt;br /&gt;
&lt;br /&gt;
Unter &amp;quot;802.11AC MU-MiMo&amp;quot; versteht man eine Technik zur Verbesserung des Datendurchsatzes. 802.11AC MU-MiMo nennt sich &amp;quot;Multi-User-Multiple-In-Multiple-Out&amp;quot;. MiMo bedeutet somit konkret:&lt;br /&gt;
&lt;br /&gt;
        MI steht für zwei oder mehrere Sendeantennen und MO für zwei oder mehrere Empfangsantennen &lt;br /&gt;
&lt;br /&gt;
Dahinter verbirgt sich im Prinzip ein cleveres Radio/Antennen Management! Wenn ein Access Point über mehrer &amp;quot;radios&amp;quot; mit Antennen vefügt, kann der Access Point seine &amp;quot;radio&amp;quot; Antennen gezielt aufteilen wenn er mehrere Gegenstellen zu bedienen hat um damit jeder Gegenstelle eine besonders stabile und starke Verbindung zu garantieren:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-326.jpg]]               oder               [[Datei:Fortinet-331.jpg]]&lt;br /&gt;
&lt;br /&gt;
Um die vers. Streams zu steuern wird der sogenannte MCS Index benutzt. Dieser steuert für diese Streams die Modulation sowie die Codierung. Je nach eingesetzten MCS Index ergiebt sich daraus wiederum die max. mögliche Durchsatzrate. Nachfolgende Tabelle gibt Auskunft über die möglichken Modulationen sowie Codierungen (ergiebt MCS Index) und deren max. möglichen Durchsatzraten:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-718.jpg]]&lt;br /&gt;
&lt;br /&gt;
Wenn diese Technology für &amp;quot;802.11AC MU-MiMo&amp;quot;, die auch für den Forti Access Point FAP-320B/C benutzt wird eingesetzt werden soll, so muss ebenfalls die Client/Host Seite über diese Technolgie verfügen. Dies bedeutet: der Client/Host selber müssen diese Technologie durch den implementierten Chip sowie Treiber unterstützten. Wenn ein Client/Host zB IPad &amp;quot;HT20&amp;quot; unterstützt so ist das 1x1:1 resp. ein Stream max 65 Mbps. Diesem Umstand ist Rechnung zu tragen wenn diese Technology eingesetzt werden möchte um die entsprechende Performance zu erlangen!&lt;br /&gt;
&lt;br /&gt;
== Wireless Controller ==&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich für einen FortiGate Wireless Controller den &amp;quot;Country Code&amp;quot; Konfigurieren? ===&lt;br /&gt;
&lt;br /&gt;
Ein Forti Access Point wird über die Fortigate Wireless Controller konfiguriert. Es ist zwingend Notwendig die korrekte &amp;quot;location&amp;quot; (Country Code) zu setzen bevor ein Forti Access Point konfiguriert wird. UM den entsprechenden Country Code auf dem FortiGate Wireless Controller zu konfigurieren führe folgendes durch:&lt;br /&gt;
&lt;br /&gt;
        # config wireless-controller setting&lt;br /&gt;
        # set country CH&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Wenn man die Konfiguration abschliesst, kann es zu einer Fehlermeldung führen. Der Grund dafür sind existierende WTP Profiles die auf den alten Country Code basierend. Der Konfigurationspunkt in den WTP Profiles die auf dem Country Code basieren, sind die zur Verfügung gestellten &amp;quot;channels&amp;quot; und diese können von Land zu Land unterschiedlich sein. Aus diesem Grund unter FortiOS 5.0 dürfen kein WTP Profiles existieren wenn der Country Code neu gesetzt wird. Aus diesem Grund müssen die bestehenden WTP Profiles unter FortiOS 5.0 gelöscht werden. Dies wird folgendermassen durchgeführt:&lt;br /&gt;
&lt;br /&gt;
        # config wireless-controller wtp-profile&lt;br /&gt;
        # purge&lt;br /&gt;
        This operation will clear all table!&lt;br /&gt;
        Do you want to continue (y/n)'''y'''&lt;br /&gt;
&lt;br /&gt;
Dies gilt nicht für FortiOS 5.2 dh. unter FortiOS 5.2 kann der Country Code jederzeit geändert werden jedoch wird sämtliche &amp;quot;channel&amp;quot; Konfiguration zurückgesetzt und muss bei einer bestehenden Konfiguration nachträglich kontrolliert werden. Wird der Country Code unter FortiOS 5.2 auf der CLI geändert erscheint folgende Meldung:&lt;br /&gt;
&lt;br /&gt;
        This operation will also clear channel settings of all the existing wtp profiles&lt;br /&gt;
        Do you want to continue (y/n)'''y'''&lt;br /&gt;
&lt;br /&gt;
=== Kann ich über den FortiGate Wireless Controller direkt Forti Access Point Kommandos absetzen? ===&lt;br /&gt;
&lt;br /&gt;
Ab FortiGate/FortiAccessPoint FortiOS 5.4.1 ist es möglich über den FortiGate Wireless Controller direkt Forti Access Point Kommandos abzusetzen. Welche Kommandos dabei auf dem Forti Access Point abgesetzt werden können siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAP:FAQ#Welche_Kommandos_k.C3.B6nnen_Lokal_auf_einem_Forti_Access_Point_.C3.BCber_die_CLI_eingegeben_werden.3F]]&lt;br /&gt;
&lt;br /&gt;
Wenn Kommandos die für eine Forti Access Point zur Verfügung stehen über den FortiGate Wireless Controller abgesetzt werden, spielt es keine Rolle ob der Administrative Access eines Forti Access Points dh. telnet, ssh, http oder https aktiviert ist oder nicht denn die Kommandos werden über CAPWAP UDP-5246 durchgeführt. Um ein Kommando abzusetzen steht folgende Syntax mit deren Optionen zur Verfügung:&lt;br /&gt;
&lt;br /&gt;
        # diagnose wireless-controller wlac wtpcmd [Forti Access Point IPv4] [CAPWAP Port] cmd [cmd-to-ap | run | show | showhex | clr | r&amp;amp;s | r&amp;amp;sh]&lt;br /&gt;
&lt;br /&gt;
Die verschiedenen Optionen für &amp;quot;cmd&amp;quot; haben folgende Bedeutung:&lt;br /&gt;
&lt;br /&gt;
        • cmd-to-ap:   any shell commands, but AP will not report results until the command is finished on the AP&lt;br /&gt;
        • run:         controller sends the ap-cmd to the FAP to run&lt;br /&gt;
        • show:        show current results reported by the AP in text&lt;br /&gt;
        • showhex:     show current results reported by the AP in hex&lt;br /&gt;
        • clr:         clear reported results&lt;br /&gt;
        • r&amp;amp;s:         run/show&lt;br /&gt;
        • r&amp;amp;sh:        run/showhex&lt;br /&gt;
&lt;br /&gt;
Das Kommando das sich am Besten eignet um Kommandos abzusetzen ist &amp;quot;r&amp;amp;s&amp;quot; dh. &amp;quot;run and show&amp;quot;. Nachfolgend ein Beispiel anhand &amp;quot;cfg -s&amp;quot; das die momentane Konfiguration eines Forti Access Points zeigt:&lt;br /&gt;
&lt;br /&gt;
        # diagnose wireless-controller wlac wtpcmd [Forti Access Point IP] 5246 cmd r&amp;amp;s &amp;quot;cfg -s&amp;quot;&lt;br /&gt;
&lt;br /&gt;
Um die IPv4 Adresse eines Forti Access Points über CLI zu verifizieren siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAP:FAQ#Wie_finde_ich_.C3.BCber_den_FortiGate_Wireless_Controller_heraus_mit_welcher_IPv4_Adresse_ein_Forti_Access_Point_verbunden_ist.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf einem FortiGate Wireless Controller ein Troubleshooting durchführen (diagnose)? ===&lt;br /&gt;
&lt;br /&gt;
Auf einem FortiGate Wireless Controller stehen folgende troubleshooting Kommandos zur Verfügung um verschiedenen Informationen zu verifizieren:&lt;br /&gt;
&lt;br /&gt;
        # diagnose wireless wlac -h&lt;br /&gt;
        wlac usage:&lt;br /&gt;
            wlac help                                        --show this usage&lt;br /&gt;
            wlac ping [-c cnt] [-s len] &amp;lt;ip&amp;gt;                 --send cnt len-bytes ping request&lt;br /&gt;
            wlac tpt                                         --show non-wireless terminaton point info&lt;br /&gt;
            wlac tablesize                                   --print tablesize for wireless-controller part only&lt;br /&gt;
            wlac kickmac mac                                 --disassociate a sta&lt;br /&gt;
            wlac kickwtp ip cport                            --tear down a wtp session&lt;br /&gt;
            wlac plain-ctl [[wtp-id] [0|1] | clear]          --show, set or clear current plain control setting&lt;br /&gt;
            wlac sniff-cfg [[ip port] | clear]               --show, set or clear sniff server ip and port&lt;br /&gt;
            wlac sniff [intf [wtp-id] [0|1|2] | clear]       --show, set or clear sniff setting on intf for wtp-id&lt;br /&gt;
            wlac list-vap                                    --show configured VAPs and VAP groups.&lt;br /&gt;
            wlac scanclr                                     --clear the scanned rogue ap list&lt;br /&gt;
            wlac scanstaclr                                  --clear the scanned rogue sta list&lt;br /&gt;
            wlac sta_filter [sta-mac level | clear]          --show, set or clear sta filter&lt;br /&gt;
            wlac wtp_filter [id vfid-ip:port level | clear]  --show, set or clear wtp filter&lt;br /&gt;
            wlac clear debug                                 --clear all debug settings&lt;br /&gt;
            wlac show debug                                  --show all debug settings&lt;br /&gt;
            wlac show kernel                                 --show all -k command settings&lt;br /&gt;
            wlac show data                                   --show all -d settings&lt;br /&gt;
            wlac show control                                --show all -c settings&lt;br /&gt;
            wlac show all                                    --show all -k,-c,-d and debug settings&lt;br /&gt;
            wlac -k cws [wlan]                               --list cws info(kern) &lt;br /&gt;
            wlac -k wtp [vfid-ip:port lip:port]              --list wtp info(kern) &lt;br /&gt;
            wlac -k vap [wlan | bssid]                       --list vap info(kern)&lt;br /&gt;
            wlac -k sta [wlan | bssid mac]                   --list sta info(kern)&lt;br /&gt;
            wlac -k wlan-sta wlan sta-ip                     --list wlan's sta info(kern)&lt;br /&gt;
            wlac -d usage                                    --list objects usage(data)&lt;br /&gt;
            wlac wpad_vap [ip|bssid]                         --list vap info in wpad_ac&lt;br /&gt;
            wlac wpad_sta [mac]                              --list sta info in wpad_ac&lt;br /&gt;
            wlac sta-idle-auth [time]                        --get/set non-auth sta idle time&lt;br /&gt;
            wlac -d all                                      --list wlan/wtp/vap/sta info(data)&lt;br /&gt;
            wlac -d wlan                                     --list wlan info(data)&lt;br /&gt;
            wlac -d wtp                                      --list wtp info(data)&lt;br /&gt;
            wlac -d vap                                      --list vap info(data)&lt;br /&gt;
            wlac -d sta                                      --list sta info(data)&lt;br /&gt;
            wlac -d sta-idx [wlan mac next]                  --list indexed sta info(data)&lt;br /&gt;
            wlac -d wlsta wlan                               --list wlan's sta info(data)&lt;br /&gt;
            wlac -d wtpsta wtp-index                         --list wtp's sta info(data)&lt;br /&gt;
            wlac -d radiosta wtp-id rId                      --list radio's sta info(data)&lt;br /&gt;
            wlac -c status                                   --display ac status summary&lt;br /&gt;
            wlac -c sta [mac]                                --list sta(ctl)&lt;br /&gt;
            wlac -c wtpprof [wtpprof]                        --list configured wtp profiles(ctl)&lt;br /&gt;
            wlac -c wtp [wtp]                                --list configured wtps(ctl)&lt;br /&gt;
            wlac -c wtp-idx [wtp next]                       --list indexed wtp (ctl)&lt;br /&gt;
            wlac -c radio-idx [wtp rId next]                 --list indexed radio (ctl)&lt;br /&gt;
            wlac -c vap-idx [wtp rId wlan next]              --list indexed vap (ctl)&lt;br /&gt;
            wlac -c wlan [wlan|ssid]                         --list configured wlans(ctl)&lt;br /&gt;
            wlac -c swintf                                   --list configured switch interface(ctl)&lt;br /&gt;
            wlac -c apsintf                                  --list configured aps interface(ctl)&lt;br /&gt;
            wlac -c ap-status                                --list configured ap status(ctl)&lt;br /&gt;
            wlac -c widsprof                                 --list configured wids profiles(ctl)&lt;br /&gt;
            wlac -c byod_dev [dev | mac]                     --list configured devices(ctl)&lt;br /&gt;
            wlac -c byod_devgrp [devgrp                      --list configured device groups(ctl)&lt;br /&gt;
            wlac -c byod_devacl [devacl]                     --list configured device access lists(ctl)&lt;br /&gt;
            wlac -c byod_devtype [devtype]                   --list configured device types(ctl)&lt;br /&gt;
            wlac -c byod [wlan]                              --show device access in control plane&lt;br /&gt;
            wlac -c byod_detected [wlan]                     --list detected devices(ctl)&lt;br /&gt;
            wlac -c ws [ip]                                  --list current wtp sessions(ctl)&lt;br /&gt;
            wlac -c ws-fail                                  --show current wtp sessions with SSID config failures&lt;br /&gt;
            wlac -c ws-mesh vfid-ip:port                     --list this wtp session's mesh parent and child info(ctl)&lt;br /&gt;
            wlac -c vap                                      --list vap info(ctl)&lt;br /&gt;
            wlac -c ap-rogue                                 --list rogue ap info(ctl)&lt;br /&gt;
            wlac -c sta-rogue                                --list rogue sta info(ctl)&lt;br /&gt;
            wlac -c rap-hostlist bssid                       --list hosts related to the ap(ctl)&lt;br /&gt;
            wlac -c arp-req                                  --list arp info on the controller(ctl)&lt;br /&gt;
            wlac -c mac-table                                --list mac table(ctl)&lt;br /&gt;
            wlac -c br-table                                 --list bridge table(ctl)&lt;br /&gt;
            wlac -c nol                                      --list the AP's non occupancy channel list for radar&lt;br /&gt;
            wlac -c scan-clr-all                             --clear the scanned rogue ap and sta data(ctl)&lt;br /&gt;
            wlac -c ap-onwire-clr bssid                      --clear the rogue ap's on wire flag(ctl)&lt;br /&gt;
            wlac -c darrp                                    --list darrp radio table(ctl)&lt;br /&gt;
            wlac -c darrp-schedule                           --list darrp schedule table&lt;br /&gt;
            wlac -c sta-cap [mac]                            --list sta capability(ctl)&lt;br /&gt;
            wlac -c sta-locate                               --list located wireless stations(ctl)&lt;br /&gt;
            wlac -c sta-locate-reset [1|2]                   --reset sta-locate data(ctl); 1: reset stats, 2 (default): flush entries&lt;br /&gt;
            wlac -c rf-analysis [wtp-id|ac]                  --list rf analysis results(ctl)&lt;br /&gt;
            wlac -c rf-sa wtp-id rId [chan]                  --list rf spectrum info&lt;br /&gt;
            wlac -c radio-ifr wtp-id rId                     --list radio's interfering APs&lt;br /&gt;
            wlac -c wids                                     --show detected sta threat in control plane&lt;br /&gt;
&lt;br /&gt;
=== Was kann getan werden, wenn ein Forti Access Point nicht ersichtlich ist über den FortiGate Wireless Controller? ===&lt;br /&gt;
&lt;br /&gt;
Wenn ein Forti Access Point in einem bestimmten IPv4 Adress Subnet/Segment in dem der Forti Access Point über den FortiGate Wireless Controller verwaltet wird (CAPWAP) nicht ersichtlich ist, muss folgendes berücksichtigt werden:&lt;br /&gt;
&lt;br /&gt;
        • Der Switch und/oder ein Router darf folgende Protokolle und Port nicht verwerfen/blocken:&lt;br /&gt;
          &lt;br /&gt;
          Broadcast, Multicast sowie Unicast&lt;br /&gt;
          CAPWAP Port UDP-5246&lt;br /&gt;
&lt;br /&gt;
Auf einigen Switch Modellen ist zB Unicast per Standard ausgeschaltet. Diese Funktion ist auf den meisten Switchen zu finden unter der Position &amp;quot;Storm-Agent&amp;quot;. Kontrolliere deshalb den Switch und gewährleiste das diese Protokolle nicht über den Switch verworfen/geblockt wird. Um dies zu Troubleshooten ist es wichtig zu wissen wie CAPWAP funktioniert:&lt;br /&gt;
&lt;br /&gt;
        http://www.ietf.org/rfc/rfc5415.txt&lt;br /&gt;
&lt;br /&gt;
Wenn ein Troubleshooting durchgeführt werden soll um festzustellen ob mit einer Verbindung über Port UDP-5246 ein Problem besteht (CAPWAP) kann folgendes durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        '''Setze den Debug Filter zurück:'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug reset&lt;br /&gt;
&lt;br /&gt;
        '''Setze einen neuen Debug Filter:'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug application cw_acd 5&lt;br /&gt;
&lt;br /&gt;
        '''Aktiviere Debug:'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug enable     &lt;br /&gt;
&lt;br /&gt;
&amp;quot;5&amp;quot; stellt die &amp;quot;verbosity&amp;quot; dar. Diese &amp;quot;verbosity&amp;quot; zeigt alle Fehler an sowie den gesamten CAPWAP Prozess (Discovery, Keep Uplive etc.). Sobald das &amp;quot;debug&amp;quot; nicht mehr benötigt deaktiviere den &amp;quot;debug&amp;quot; Mode sowie setze den Filter zurück!&lt;br /&gt;
&lt;br /&gt;
        '''Deaktiviere den Debug Modus:'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug disable&lt;br /&gt;
&lt;br /&gt;
        '''Setze den Debug Filter zurück:'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug reset&lt;br /&gt;
&lt;br /&gt;
Um festzustellen ob im Bereich &amp;quot;Unicast&amp;quot; ein Problem besteht, kann folgender Befehl auf der FortiGate für das Interface auf dem der Forti Access Points verbunden ist ausgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        # diagnose sniffer packet [Definiere das entsprechende Interface zB &amp;quot;dmz&amp;quot; oder alle Interfaces &amp;quot;any&amp;quot;] &amp;quot;port 5246&amp;quot; 6 0 a&lt;br /&gt;
&lt;br /&gt;
Im Sniffer Output muss die Antwort des Forti Access Point über Unicast (Discovery Request) zum FortiGate Wireless Controller (Interface) ersichtlich sein. Ist dies nicht der Fall wird Unicast irgendwo auf dem Weg zum FortiGate Wireless Controller geblockt. Die Konsequenz daraus ist das Broadcast und Multicast Anfragen sterben resp. verloren gehen und somit der Forti Access Point auf de FortiGate Wireless Controller nicht ersichtlich ist. Ein anderer Ansatz ist Broadcast, Multicast und Unicast zu verhindert. Der Grund, dass ein Forti Access Point diesen Vorgang/Protokolle benutzt um den FortiGate Wireless Controller zu finden, ist das der Forti Access Point nicht die nötige Information resp. IPv4 Adresse des FortiGate Wireless Controller besitzt um diese IPv4 Adresse Anzufragen. Die einfachste Art dies zu erreichen, ist dem Forti Access Point über den DHCP Server die nötige Information der IPv4 Adresse des FortiGate Wireless Controller zu zuweisen. Wenn für die Forti Access Point ein DHCP Server der FortiGate benutzt wird kann dies über Kommandozeile folgendermassen konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
       # config system dhcp server&lt;br /&gt;
       # edit [Gebe den Integer an des entsprechenden DHCP Servers]&lt;br /&gt;
       # set dns-service [local | default | specify]&lt;br /&gt;
       # set dns-server1 [IPv4-Adresse für DNS Server 1]&lt;br /&gt;
       # set dns-server2 [IPv4-Adresse für DNS Server 2]&lt;br /&gt;
       # set dns-server3 [IPv4-Adresse für DNS Server 3]&lt;br /&gt;
       # set wifi-ac1 [IPv4-Adresse für Wireless Controller 1]&lt;br /&gt;
       # set wifi-ac2 [IPv4-Adresse für Wireless Controller 2]&lt;br /&gt;
       # set wifi-ac3 [IPv4-Adresse für Wireless Controller 3]&lt;br /&gt;
       # set ntp-service [local | default | specify]&lt;br /&gt;
       # set ntp-server1 [IPv4-Adresse für NTP Time Server 1]&lt;br /&gt;
       # set ntp-server2 [IPv4-Adresse für NTP Time Server 1]&lt;br /&gt;
       # set ntp-server3 [IPv4-Adresse für NTP Time Server 1]&lt;br /&gt;
       # end&lt;br /&gt;
&lt;br /&gt;
Wenn ein seperater DHCP Server benutzt wird, kann anhand der Option 138 der seperate DHCP Server so konfiguriert werden, dass dieser über diese Option dem Forti Access Point die IPv4 Adresse des FortiGate Wireless Controller zuweist. Diese Option 138 die für die IPv4 Adresse des FortiGate Wireless Controllers steht, ist auf dem Forti Access Point per Standard anhand der Konfiguration &amp;quot;AC_DISCOVERY_DHCP_OPTION_CODE_DFLT=138&amp;quot; gesetzt und kann bei Bedarf verändert werden:&lt;br /&gt;
&lt;br /&gt;
        # cfg -a AC_DISCOVERY_DHCP_OPTION_CODE:=138&lt;br /&gt;
        # cfg -c&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich für eine FortiGate den FortiGate Wireless Controller komplett deaktivieren? ===&lt;br /&gt;
&lt;br /&gt;
Wenn man zB. aus Security Gründen den FortiGate Wireless Controller der auf einer FortiGate per Standard aktiviert ist komplett deaktivieren möchte, kann dies über CLI durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        # config system global&lt;br /&gt;
        # set wireless-controller [enable | disable]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Dieses Kommando deaktiviert den FortiGate Controller komplett und somit können keine Forti Access Point mehr angebunden, verwaltet oder konfiguriert werden. Möchte man den &amp;quot;wireless-controller&amp;quot; nicht deaktivieren aber verhindern, dass sich Forti Access Points auf dem lokalen FortiGate Wireless Controller registrieren kann dies mit verschiedenen Konfigurationen erreicht werden. Weitere Auskunft über diese verschiedenen Konfigurationen siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAP:FAQ#Wie_kann_ich_die_automatische_Registration_eines_Forti_Access_Point_auf_einem_FortiGate_Wireless_Controller_verhindern.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf einer FortiGate den FortiGate Wireless Controller/Service neu starten? ===&lt;br /&gt;
&lt;br /&gt;
Wenn man den FortiGate Wireless Controller aus irgendwelchen Gründen neu starten möchte, kann dies mit verschiedenen Kommandos durchgeführt werden. Dabei ist jedoch zu beachten das ein komplett Unterbrucht für das Forti Access Point Wireless Netzwerk durchgeführt wird resp. für die Wireless Clients/Hosts. Nachfolgendes Kommando zeigt wie anhand des &amp;quot;execute&amp;quot; Kommandos der FortiGate Wireless Controller neu gestartet wird:&lt;br /&gt;
&lt;br /&gt;
        # execute wireless-controller restart-acd&lt;br /&gt;
&lt;br /&gt;
Zu diesem Kommando steht ebenfalls die Option &amp;quot;reset-wtp&amp;quot; zur Verfügung. Durch diese Option werden alle oder spezifizierte Forti Access Points anhand der Serien Nummer angewiesen deren WTP Profiles neu zu laden. Dadurch wird ein Neustart des entsprechenden Forti Access Point durchgeführt oder durch &amp;quot;all&amp;quot; für alle Forti Access Points:&lt;br /&gt;
&lt;br /&gt;
        # execute wireless-controller reset-wtp [Definiere die entsprechende Serien Nummer eine Forti Access Points oder &amp;quot;all&amp;quot;]&lt;br /&gt;
&lt;br /&gt;
Wenn dieser Vorgang nicht den gewünschten Effekt erziehlt kann auch folgendes durchgeführt werden jedoch sollte dieser Vorgang als letzte Option benutzt werden. Um die PID (Prozess ID Deamon) herauszufinden für den FortiGate Wireless Controller resp. Service &amp;quot;cw_acd&amp;quot; benützen folgenden Befehl auf der Console:&lt;br /&gt;
&lt;br /&gt;
        # fnsysctl more /var/run/cw_acd.pid&lt;br /&gt;
        110&lt;br /&gt;
&lt;br /&gt;
Sobald die PID eruiert ist, kann diese anhand des Kill Level 9 neu gestartet werden:&lt;br /&gt;
&lt;br /&gt;
        # diagnose sys kill [Kill Level/Sequenz 1 - 32] [PID des Prozesses cw_acd]&lt;br /&gt;
&lt;br /&gt;
Durch diesen Vorgang ensteht ebenfalls ein Unterbruch auf dem FortiGate Wireless Controller, denn der Kill Level 9 zwingt den Service die Konfiguration für den FortiGate Wireless Controller neu einzulesen und für den Service ein &amp;quot;restart&amp;quot; durchzuführen. Dies kann nachträglich kontrolliert werden, denn wenn abermals die PID Nummer des Service &amp;quot;cw_acd&amp;quot; ausgelesen wird und durch den &amp;quot;restart&amp;quot; wird dem Service einen neue PID Nummer zugewiesen:&lt;br /&gt;
&lt;br /&gt;
        # fnsysctl more /var/run/cw_acd.pid&lt;br /&gt;
        11985&lt;br /&gt;
&lt;br /&gt;
=== Wie finde ich über den FortiGate Wireless Controller heraus welche Clients mit welcher SSID und MAC Adresse verbunden sind? ===&lt;br /&gt;
&lt;br /&gt;
Um herauszufinden welche Wireless Clients/Hosts mit welcher SSID über den FortiGate Wireless Controller verbunden sind benutze folgenden Befehl über die CLI der FortiGate:&lt;br /&gt;
&lt;br /&gt;
        # diagnose wireless-controller wlac -d sta &lt;br /&gt;
        &lt;br /&gt;
        vf=0 wtp=15 rId=1 wlan=fortinet4intern vlan_id=0 ip=198.18.2.2 mac=94:65:9c:74:47:c6 vci=MSFT 5.0 host=DESKTOP-HSEH6HM &lt;br /&gt;
        user= group= signal=0 noise=0 idle=0 bw=1 use=4 chan=3 radio_type=11N security=wpa2_only_personal encrypt=aes cp_authed=no online=yes mimo=2&lt;br /&gt;
        &lt;br /&gt;
        *  vf=0 wtp=15 rId=1 wlan=fortinet4intern vlan_id=0 ip=0.0.0.0 mac=1a:5b:0e:5d:f7:0d vci= host= user= group= signal=0 noise=0 idle=0 bw=0 use=4 chan=3 radio_type=11N &lt;br /&gt;
        security=wpa_wpa2_personal encrypt=aes cp_authed=no online=yes &lt;br /&gt;
        &lt;br /&gt;
        *  vf=0 wtp=15 rId=2 wlan=fortinet4intern vlan_id=0 ip=0.0.0.0 mac=1a:5b:0e:5d:f7:15 vci= host= user= group= signal=0 noise=0 idle=0 bw=0 use=4 chan=60 radio_type=11AC&lt;br /&gt;
        security=wpa_wpa2_personal encrypt=aes cp_authed=no online=yes &lt;br /&gt;
        &lt;br /&gt;
        *? vf=0 wtp=15 rId=1 wlan=fortinet4guest vlan_id=0 ip=0.0.0.0 mac=08:5b:0e:5d:f7:0d vci= host= user= group= signal=0 noise=0 idle=0 bw=0 use=4 chan=3 radio_type=11N &lt;br /&gt;
        security=captive encrypt=none cp_authed=no online=yes &lt;br /&gt;
&lt;br /&gt;
In unserem Beispiel sehen wir, dass ein Client mit der IP 198.18.2.2 verbunden ist mit der MAC Adresse 94:65:9c:74:47:c6. Gleichzeitig sehen wir die zwei SSID's (mit * gekennzeichnet) &amp;quot;fortinet4intern&amp;quot; sowie &amp;quot;fortinet4guest&amp;quot; mit deren MAC Adresse &amp;quot;1a:5b:0e:5d:f7:15&amp;quot; und &amp;quot;08:5b:0e:5d:f7:0d&amp;quot;. Ebenso sieht man die Authentication des Client 198.18.2.2 dh. &amp;quot;wpa2_only_personal&amp;quot; (aes) und den Host Namen &amp;quot;DESKTOP-HSEH6HM&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
=== Wie finde ich über den FortiGate Wireless Controller heraus welche Clients mit welchem IEEE 802.11 Standard verbunden sind? ===&lt;br /&gt;
&lt;br /&gt;
Ueber nachfolgenden Befehl kann man verifizieren über welchen IEEE 802.11 Standard ein Client mit einem Forti Access Point verbunden ist: &lt;br /&gt;
&lt;br /&gt;
        # diagnose wireless-controller wlac -d sta &lt;br /&gt;
        &lt;br /&gt;
        *  vf=0 wtp=15 rId=1 wlan=fortinet4intern vlan_id=0 ip=0.0.0.0 '''mac=1a:5b:0e:5d:f7:0d''' vci= host= user= group= signal=0 noise=0 idle=0 bw=0 use=4 chan=3 '''radio_type=11N''' &lt;br /&gt;
        security=wpa_wpa2_personal encrypt=aes cp_authed=no online=yes &lt;br /&gt;
        &lt;br /&gt;
        *  vf=0 wtp=15 rId=2 wlan=fortinet4intern vlan_id=0 ip=0.0.0.0 '''mac=1a:5b:0e:5d:f7:15''' vci= host= user= group= signal=0 noise=0 idle=0 bw=0 use=4 chan=60 '''radio_type=11AC'''&lt;br /&gt;
        security=wpa_wpa2_personal encrypt=aes cp_authed=no online=yes&lt;br /&gt;
&lt;br /&gt;
=== Wie finde ich über den FortiGate Wireless Controller heraus mit welcher IPv4 Adresse ein Forti Access Point verbunden ist? ===&lt;br /&gt;
&lt;br /&gt;
Um herauszufinden mit welcher IPv4 Adresse ein Forti Access Point mit dem FortiGate Wireless Controller verbunden ist kann das Mgmt. Web Interface benutzt werden:&lt;br /&gt;
&lt;br /&gt;
        WiFi Controller &amp;gt; [WiFi Network] &amp;gt; [Managed Access Points] &amp;gt; Managed FortiAPs &amp;gt; Connected Via&lt;br /&gt;
&lt;br /&gt;
Steht der Mgmt. Web Interface Zugriff nicht zu Verfügung kann die IPv4 Adresse mit der ein Forti Access Point auf dem FortiGate Wireless Controller verbunden ist auch über die CLI der FortiGate verifiziert werden:&lt;br /&gt;
&lt;br /&gt;
        '''Liste alle IP's auf die momentan durch die Forti Access Point benutzt werden:'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose wireless wlac -d wtp&lt;br /&gt;
        vf=0 wtp=1 base=08:5b:0e:5d:f7:0d 198.18.3.3:45521&amp;lt;-&amp;gt;198.18.3.1:5247 use=7&lt;br /&gt;
        vf=0 wtp=2 base=08:5b:0e:0c:f4:1a 193.193.135.70:49026&amp;lt;-&amp;gt;193.193.135.66:5247 use=4&lt;br /&gt;
        vf=0 wtp=4 base=08:5b:0e:a3:97:a8 198.18.3.2:53715&amp;lt;-&amp;gt;198.18.3.1:5247 use=6&lt;br /&gt;
        vf=0 wtp=5 base=08:5b:0e:97:23:0e 193.193.135.71:46015&amp;lt;-&amp;gt;193.193.135.66:5247 use=4 &lt;br /&gt;
&lt;br /&gt;
        '''Liste alle Forti Access Point auf um die Serien Nummern zu verifizieren:'''&lt;br /&gt;
        &lt;br /&gt;
        # config wireless-controller wtp&lt;br /&gt;
        # get&lt;br /&gt;
        == [ FAP14C3X13000543 ]&lt;br /&gt;
        wtp-id: FAP14C3X13000543    &lt;br /&gt;
        == [ FP221C3X14001296 ]&lt;br /&gt;
        wtp-id: FP221C3X14001296    &lt;br /&gt;
        == [ FAP21D3U14000144 ]&lt;br /&gt;
        wtp-id: FAP21D3U14000144    &lt;br /&gt;
        == [ FAP24D3X14000101 ]&lt;br /&gt;
        wtp-id: FAP24D3X14000101 &lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        '''Liste einen bestimmten Forti Access Point anhand dessen Serien Nummer sowie mit dessen Informationen Informationen/IP:'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose wireless wlac -c wtp [Entsprechende Serien Nummer des Forti Access Point zB &amp;quot;FAP21D3U14000144&amp;quot;; Keine Serien Nummer Angabe listet alle Forti Access Points auf]&lt;br /&gt;
        -------------------------------WTP    1----------------------------&lt;br /&gt;
        WTP vd               : root&lt;br /&gt;
            vfid             : 0&lt;br /&gt;
            id               : FAP21D3U14000144&lt;br /&gt;
            mgmt_vlanid      : 0&lt;br /&gt;
            region code      : E &lt;br /&gt;
            regcode status   : valid&lt;br /&gt;
            refcnt           : 3 own(1) wtpprof(1) ws(1) &lt;br /&gt;
            plain_ctl        : disabled&lt;br /&gt;
            deleted          : no&lt;br /&gt;
            admin            : enable&lt;br /&gt;
            cfg-wtp-profile  : FAP-04&lt;br /&gt;
            override-profile : disabled&lt;br /&gt;
            oper-wtp-profile : FAP-04&lt;br /&gt;
            wtp-mode         : remote&lt;br /&gt;
            name             : Remote Access Point FAP-21D&lt;br /&gt;
            location         : Remote FAP-04 local-sg0e0&lt;br /&gt;
            led-state        : enabled&lt;br /&gt;
            ip-frag-prevent  : TCP_MSS &lt;br /&gt;
            tun-mtu          : 1492,1492&lt;br /&gt;
            split-tunneling-local-ap-subnet  : disabled&lt;br /&gt;
            active sw ver    : FAP21D-v5.2-build0234&lt;br /&gt;
            local IPv4 addr  : 193.193.135.71&lt;br /&gt;
            board mac        : 08:5b:0e:97:23:0c&lt;br /&gt;
            join_time        : Thu Apr 23 08:03:43 2015&lt;br /&gt;
            mesh-uplink      : ethernet&lt;br /&gt;
            mesh hop count   : 0&lt;br /&gt;
            parent wtp id    : &lt;br /&gt;
            connection state : Connected&lt;br /&gt;
            image download progress: 0&lt;br /&gt;
            last failure     : 15 -- ECHO REQ is missing&lt;br /&gt;
            last failure param: N/A&lt;br /&gt;
            last failure time: Thu Apr 23 08:03:02 2015&lt;br /&gt;
            station info     : 0/0&lt;br /&gt;
            geo              : World (0)&lt;br /&gt;
            LAN              :&lt;br /&gt;
                     rId     : 1&lt;br /&gt;
                     cnt     : 1&lt;br /&gt;
                     port 1  : mode BR-TO-SSID(3)  ssid fortinet4intern          &lt;br /&gt;
          Radio 1            : Disabled&lt;br /&gt;
          Radio 2            : Virtual Lan AP&lt;br /&gt;
            max vaps         : 0&lt;br /&gt;
            base bssid       : 00:00:00:00:00:00&lt;br /&gt;
            station info     : 0/0&lt;br /&gt;
          Radio 3            : Not Exist&lt;br /&gt;
        -------------------------------Total    1 WTPs---------------------------- &lt;br /&gt;
&lt;br /&gt;
Um nachträglich anhand dieser IPv4 Adresse über den Forti Gate Wireless Controller eine &amp;quot;telnet&amp;quot; Verbindung zum Forti Access Point durchzuführen siehe nachfolgender Artikel::&lt;br /&gt;
&lt;br /&gt;
        [[FortiAP:FAQ#Wie_kann_ich_per_.22telnet.2Fssh.22_auf_einen_Forti_Access_Point_verbinden_wenn_dieser_.C3.BCber_keinen_Consolen_Port_verf.C3.BCgt.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf dem FortiGate Wireless Controller Verbindungsprobleme mit einem Wireless Client/Host Troubleshooten? ===&lt;br /&gt;
&lt;br /&gt;
Um Verbindungsprobleme mit einem Wireless Client/Host zu Troubleshooten kann der &amp;quot;diagnose&amp;quot; Befehl Lokal auf dem FortiGate Wireless Controller benützt werden oder auf dem Forti Access Point anhand des Befehls &amp;quot;cw_debug&amp;quot;. Um dieses Troubleshooting durchzuführen, muss im ersten Schritt für den Wireless Client/Host eruiert werden, mit welcher MAC Adresse der Wireless Client/Host verbindet um diese im &amp;quot;diagnose&amp;quot; Befehl zu benutzen und um so den Traffic auf diese MAC Adresse des Wireless Clients/Host einzuschränken. Wie diese MAC Adresse über den FortiGate Wireless Controller eruiert werden kann siehe nachfolgenden Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAP:FAQ#Wie_finde_ich_.C3.BCber_den_FortiGate_Wireless_Controller_heraus_welche_Clients_mit_welcher_SSID_und_MAC_Adresse_verbunden_sind.3F]]&lt;br /&gt;
&lt;br /&gt;
Sobald die MAC Adresse des Wireless Client/Host eruiert wurde, kann nachfolgender &amp;quot;diagnose&amp;quot; Befehl benutzt werden um den Traffic des Client/Host anhand dieser MAC Adresse einzusehen:&lt;br /&gt;
&lt;br /&gt;
        # diagnose wireless wlac sta_filter 9C:B7:0D:DE:8F:74 1&lt;br /&gt;
        STA Filter Index 0/1   sta 9c:b7:0d:de:8f:74  log-enabled 1&lt;br /&gt;
        &lt;br /&gt;
Nach der MAC Adresse wird mit &amp;quot;1&amp;quot; die Funktion des &amp;quot;sta_filter&amp;quot; anhand der MAC Adresse aktiviert. Anhand &amp;quot;0&amp;quot; wird die Funktion wiederum deaktiviert. Für &amp;quot;wlac&amp;quot; stehen weitere Befehle zur Verfügung. Weitere Informationen siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAP:FAQ#Wie_kann_ich_auf_einem_FortiGate_Wireless_Controller_ein_Troubleshooting_durchf.C3.BChren_.28diagnose.29.3F]]&lt;br /&gt;
&lt;br /&gt;
Nachträglich, nach dem Troubleshooting muss die Funktion &amp;quot;sta_filter&amp;quot; wieder deaktiviert werden anhand folgenden Befehls:&lt;br /&gt;
&lt;br /&gt;
        # diagnose wireless wlac sta_filter 9C:B7:0D:DE:8F:74 0&lt;br /&gt;
        STA Filter is empty&lt;br /&gt;
&lt;br /&gt;
Wird dies nicht durchgeführt so bleibt die Funktion &amp;quot;sta_filter&amp;quot; anhand &amp;quot;1&amp;quot; aktiv was aus performance Gründen nicht empfohlen wird. Nachfolgendes Beispiel zeigt eine korrekte Verbindung eines Client mit der MAC Adresse 9C:B7:0D:DE:8F:74 dh. Der Client/Host sollte keine Verbindung erstellen vor der Aktivierung der &amp;quot;sta_filter&amp;quot; Funktion um nachträglich nur den Verbindungsaufbau einzusehen:&lt;br /&gt;
&lt;br /&gt;
        44386.013 94:65:9c:74:47:c6 &amp;lt;ih&amp;gt; IEEE 802.11 mgmt::assoc_req &amp;lt;== 94:65:9c:74:47:c6 ws (0-198.18.3.3:5246) vap fortinet4intern rId 1 wId 1 1a:5b:0e:5d:f7:15&lt;br /&gt;
        44386.014 94:65:9c:74:47:c6 &amp;lt;ih&amp;gt; IEEE 802.11 mgmt::assoc_resp ==&amp;gt; 94:65:9c:74:47:c6 ws (0-198.18.3.3:5246) vap fortinet4intern rId 1 wId 1 1a:5b:0e:5d:f7:15&lt;br /&gt;
        44386.014 94:65:9c:74:47:c6 &amp;lt;dc&amp;gt; STA add 94:65:9c:74:47:c6 vap fortinet4intern ws (0-198.18.3.3:5246) rId 1 wId 1 bssid 1a:5b:0e:5d:f7:15 NON-AUTH   band 0x10 mimo 2*2&lt;br /&gt;
        44386.015 94:65:9c:74:47:c6 &amp;lt;cc&amp;gt; STA_CFG_REQ(60) sta 94:65:9c:74:47:c6 add ==&amp;gt; ws (0-198.18.3.3:5246) rId 1 wId 1 &lt;br /&gt;
        44386.015 94:65:9c:74:47:c6 &amp;lt;cc&amp;gt; STA add 94:65:9c:74:47:c6 vap fortinet4intern ws (0-198.18.3.3:5246) rId 1 wId 1 1a:5b:0e:5d:f7:15 sec WPA2 AUTO PERSONAL auth 0&lt;br /&gt;
        44386.028 94:65:9c:74:47:c6 &amp;lt;cc&amp;gt; STA_CFG_RESP(60) 94:65:9c:74:47:c6 &amp;lt;== ws (0-198.18.3.3:5246) rc 0 (Success) &lt;br /&gt;
        85792.029 94:65:9c:74:47:c6 &amp;lt;eh&amp;gt;     send 1/4 msg of 4-Way Handshake&lt;br /&gt;
        85792.029 94:65:9c:74:47:c6 &amp;lt;eh&amp;gt;     send IEEE 802.1X ver=2 type=3 (EAPOL_KEY) data len=95 replay cnt 1&lt;br /&gt;
        85792.030 94:65:9c:74:47:c6 &amp;lt;eh&amp;gt; IEEE 802.1X (EAPOL 99B) ==&amp;gt; 94:65:9c:74:47:c6 ws (0-198.18.3.3:5246) rId 1 wId 1 1a:5b:0e:5d:f7:15&lt;br /&gt;
        85792.032 94:65:9c:74:47:c6 &amp;lt;eh&amp;gt; IEEE 802.1X (EAPOL 139B) &amp;lt;== 94:65:9c:74:47:c6 ws (0-198.18.3.3:5246) rId 1 wId 1 1a:5b:0e:5d:f7:15&lt;br /&gt;
        85792.032 94:65:9c:74:47:c6 &amp;lt;eh&amp;gt;     recv IEEE 802.1X ver=1 type=3 (EAPOL_KEY) data len=135 &lt;br /&gt;
        85792.032 94:65:9c:74:47:c6 &amp;lt;eh&amp;gt;     recv EAPOL-Key 2/4 Pairwise replay cnt 1&lt;br /&gt;
        85792.033 94:65:9c:74:47:c6 &amp;lt;eh&amp;gt;     send 3/4 msg of 4-Way Handshake&lt;br /&gt;
        85792.033 94:65:9c:74:47:c6 &amp;lt;eh&amp;gt;     send IEEE 802.1X ver=2 type=3 (EAPOL_KEY) data len=175 replay cnt 2&lt;br /&gt;
        85792.033 94:65:9c:74:47:c6 &amp;lt;eh&amp;gt; IEEE 802.1X (EAPOL 179B) ==&amp;gt; 94:65:9c:74:47:c6 ws (0-198.18.3.3:5246) rId 1 wId 1 1a:5b:0e:5d:f7:15&lt;br /&gt;
        85792.036 94:65:9c:74:47:c6 &amp;lt;eh&amp;gt; IEEE 802.1X (EAPOL 99B) &amp;lt;== 94:65:9c:74:47:c6 ws (0-198.18.3.3:5246) rId 1 wId 1 1a:5b:0e:5d:f7:15&lt;br /&gt;
        85792.036 94:65:9c:74:47:c6 &amp;lt;eh&amp;gt;     recv IEEE 802.1X ver=1 type=3 (EAPOL_KEY) data len=95 &lt;br /&gt;
        85792.036 94:65:9c:74:47:c6 &amp;lt;eh&amp;gt;     recv EAPOL-Key 4/4 Pairwise replay cnt 2&lt;br /&gt;
        44386.037 94:65:9c:74:47:c6 &amp;lt;dc&amp;gt; STA chg 94:65:9c:74:47:c6 vap fortinet4intern ws (0-198.18.3.3:5246) rId 1 wId 1 bssid 1a:5b:0e:5d:f7:15 AUTH&lt;br /&gt;
        44386.038 94:65:9c:74:47:c6 &amp;lt;cc&amp;gt; STA chg 94:65:9c:74:47:c6 vap fortinet4intern ws (0-198.18.3.3:5246) rId 1 wId 1 1a:5b:0e:5d:f7:15 sec WPA2 AUTO PERSONAL auth 1 ******&lt;br /&gt;
        44386.038 94:65:9c:74:47:c6 &amp;lt;cc&amp;gt; STA_CFG_REQ(62) sta 94:65:9c:74:47:c6 add key (len=16) ==&amp;gt; ws (0-198.18.3.3:5246) rId 1 wId 1 &lt;br /&gt;
        44386.046 94:65:9c:74:47:c6 &amp;lt;cc&amp;gt; STA_CFG_RESP(62) 94:65:9c:74:47:c6 &amp;lt;== ws (0-198.18.3.3:5246) rc 0 (Success) &lt;br /&gt;
        85792.047 94:65:9c:74:47:c6 &amp;lt;eh&amp;gt;     ***pairwise key handshake completed*** (RSN)&lt;br /&gt;
        44386.086 94:65:9c:74:47:c6 &amp;lt;dc&amp;gt; DHCP Request server 0.0.0.0 &amp;lt;== host DESKTOP-HSEH6HM mac 94:65:9c:74:47:c6 ip 198.18.2.2 xId bd0e86c&lt;br /&gt;
        44386.094 94:65:9c:74:47:c6 &amp;lt;dc&amp;gt; DHCP Ack server 198.18.2.1 ==&amp;gt; host  mac 94:65:9c:74:47:c6 ip 198.18.2.2 mask 255.255.255.128 gw 198.18.2.1 xId bd0e86c&lt;br /&gt;
&lt;br /&gt;
Nachfolgendes Beispiel zeigt einen korrekten Disconnect eines Client mit der MAC Adresse 9C:B7:0D:DE:8F:74:&lt;br /&gt;
&lt;br /&gt;
        44447.890 94:65:9c:74:47:c6 &amp;lt;dc&amp;gt; STA del 94:65:9c:74:47:c6 ws (0-198.18.3.3:5246) vap fortinet4intern rId 1 wId 1&lt;br /&gt;
        44447.891 94:65:9c:74:47:c6 &amp;lt;cc&amp;gt; STA_CFG_REQ(64) sta 94:65:9c:74:47:c6 del ==&amp;gt; ws (0-198.18.3.3:5246) rId 1 wId 1 &lt;br /&gt;
        44447.891 94:65:9c:74:47:c6 &amp;lt;cc&amp;gt; STA del 94:65:9c:74:47:c6 vap fortinet4intern ws (0-198.18.3.3:5246) rId 1 wId 1 1a:5b:0e:5d:f7:15 sec WPA2 AUTO PERSONAL action del_by_wtp reason 201&lt;br /&gt;
        85852.892 94:65:9c:74:47:c6 &amp;lt;eh&amp;gt;     ***WPA_PTK 94:65:9c:74:47:c6 DISCONNECTED***&lt;br /&gt;
        44447.894 94:65:9c:74:47:c6 &amp;lt;cc&amp;gt; STA_CFG_RESP(64) 94:65:9c:74:47:c6 &amp;lt;== ws (0-198.18.3.3:5246) rc 0 (Success)&lt;br /&gt;
&lt;br /&gt;
Nun der oben gezeigte &amp;quot;output&amp;quot; stammt vom Fortigate Wireless Controller! Möchte man die gleiche Vorgehensweise für den Wireless Client/Host auf dem Forti Access Point durchführen muss in erster Linie auf dem Forti Access Point auf dem der Wireless Client/Host verbunden ist &amp;quot;telnet&amp;quot; für den Zugriff aktiviert werden. Wie dies durchgeführt wird siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAP:FAQ#Wie_kann_ich_per_.22telnet.2Fssh.22_auf_einen_Forti_Access_Point_verbinden_wenn_dieser_.C3.BCber_keinen_Consolen_Port_verf.C3.BCgt.3F]]&lt;br /&gt;
&lt;br /&gt;
Der Nachteil auf einem Forti Access Point liegt darin, dass der Traffic nicht anhand einer MAC Adresse eingeschränkt werden kann dh. durch &amp;quot;0x7fff&amp;quot; wird ein Debug Level 32767 gesetzt. Gleichzeitig muessen die &amp;quot;telnet&amp;quot; Nachrichten in der Console für &amp;quot;cw_debu&amp;quot; aktiviert werden. Es ist absolut nicht empfohlen diesen &amp;quot;cw_debug&amp;quot; über einen Consolen Port auf dem Forti Access Point durchzuführen oder über den Consolen Port der FortiGate selber. Der Grund ist der Folgende: Durch diesen &amp;quot;cw_debug&amp;quot; werden soviel &amp;quot;output&amp;quot; Produziert, dass der &amp;quot;buffer&amp;quot; des Consolen Port in kurzer Zeit vollgeschriebe wird. Dies verunmöglicht einen korrekten &amp;quot;cw_debug&amp;quot;. Aus diesem Grund sollte die Verbindung SSH basierend sein dh. es sollte per SSH auf die FortiGate verbunden werden und nachträglich per &amp;quot;telnet&amp;quot; auf den entsprechenden Forti Access Point:&lt;br /&gt;
&lt;br /&gt;
        # execute [telnet | ssh] [IPv4 Adresse des entsprechenden Forti Access Point zB &amp;quot;198.18.3.3&amp;quot;]&lt;br /&gt;
        Trying 198.18.3.3...&lt;br /&gt;
        Connected to 198.18.3.3.&lt;br /&gt;
        Local Access Point FAP-221C login: admin&lt;br /&gt;
        &lt;br /&gt;
        BusyBox v1.15.0 (2016-01-07 14:13:50 PST) built-in shell (ash)&lt;br /&gt;
        Enter 'help' for a list of built-in commands.&lt;br /&gt;
&lt;br /&gt;
Eingeloggt auf dem Forti Access Point können die entsprechenden Optionen für &amp;quot;cw_debug&amp;quot; eingesehen werden:&lt;br /&gt;
&lt;br /&gt;
        # cw_debug app&lt;br /&gt;
        Usage:&lt;br /&gt;
        &lt;br /&gt;
                cw_debug &amp;lt;on|off&amp;gt;                     --turn on/off telnet log message&lt;br /&gt;
                cw_debug app &amp;lt;app_name&amp;gt; [debug_var]   --get/set application debug var&lt;br /&gt;
                        cwWtpd              capwap WTP daemon&lt;br /&gt;
                        dhcp                capwap DHCP discover&lt;br /&gt;
                        wifi                capwap wifi configuration commands&lt;br /&gt;
                        cwWtpd_mem          capwap WTP daemon mem&lt;br /&gt;
                        fsd                 fsd daemon&lt;br /&gt;
                        hostapd             hostapd daemon&lt;br /&gt;
                        wpa_supp            wpa supplicant daemon&lt;br /&gt;
                        ddnscd              ddnscd daemon&lt;br /&gt;
                        admin_timeout       telnet/GUI session idle timeout in seconds&lt;br /&gt;
                        fapportal           fapportal daemon&lt;br /&gt;
                        fcldc               forticloud client daemon&lt;br /&gt;
                        service             capwap WTP service daemon&lt;br /&gt;
                        all                 all above daemons&lt;br /&gt;
&lt;br /&gt;
Um für &amp;quot;cw_debug&amp;quot; den &amp;quot;telnet&amp;quot; Output zu aktivieren führe folgendes durch:&lt;br /&gt;
&lt;br /&gt;
        # cw_debug on&lt;br /&gt;
&lt;br /&gt;
Danach setze den &amp;quot;debug&amp;quot; Level für &amp;quot;cw_debug app cwWtpd&amp;quot; anhand folgenden Befehls:&lt;br /&gt;
&lt;br /&gt;
        # cw_debug app cwWtpd 0x7fff&lt;br /&gt;
&lt;br /&gt;
Auch hier ist es absolut Notwendig, nach einem erfolgreichen Troubleshooting den Debug wiederum zu aktivieren. Wird dies nicht durchgeführt, bleibt der Debug Modus im Hintergrund aktiv und beeinflusst die Performance des Forti Access Point:&lt;br /&gt;
&lt;br /&gt;
        # cw_debug app cwWtpd 0x0&lt;br /&gt;
&lt;br /&gt;
Nachfolgendes Beispiel zeigt den &amp;quot;output&amp;quot; einer korrekte Verbindung des Client mit der MAC Adresse 9C:B7:0D:DE:8F:74 wobei darauf hinzuweisen ist das dieser &amp;quot;output&amp;quot; nicht einfach ist zu lokalisieren. Aus diesem Grund wird empfohlen den &amp;quot;output&amp;quot; der SSH resp. &amp;quot;telnet&amp;quot; Session für einen spätere Analyse in ein Log File zu schreiben:&lt;br /&gt;
&lt;br /&gt;
        49009.522 FSM WTP -&amp;gt; AC (192.168.3.1/5246) State: CWWS_RUN (13) connect 4 live 248929 dbg 00007fff Pkts 0 0&lt;br /&gt;
        49010.522 FSM WTP -&amp;gt; AC (192.168.3.1/5246) State: CWWS_RUN (13) connect 4 live 248930 dbg 00007fff Pkts 0 0&lt;br /&gt;
        49011.522 FSM WTP -&amp;gt; AC (192.168.3.1/5246) State: CWWS_RUN (13) connect 4 live 248931 dbg 00007fff Pkts 0 0&lt;br /&gt;
        49012.522 FSM WTP -&amp;gt; AC (192.168.3.1/5246) State: CWWS_RUN (13) connect 4 live 248932 dbg 00007fff Pkts 0 0&lt;br /&gt;
        49012.742 Wireless event: cmd=0x8c03 len=20&lt;br /&gt;
        49012.752 ==========================cwWtpProcRawMsg           7   1=========================&lt;br /&gt;
        49012.752 cwWtpProcRawMsg recvfrom total bytes 1750766&lt;br /&gt;
        49012.752 cwWtpProcRawMsg: it's a control message&lt;br /&gt;
        49012.752 cwWtpProcCipherCtrlMsg: looking at 125-byte encapsulated control message&lt;br /&gt;
        49012.752 cwWtpProcCipherCtrlMsg: wrote to socket 16, rc: 125 (errno: 11)&lt;br /&gt;
        49012.752 ==========================cwWtpProcRawMsg           7   2=========================&lt;br /&gt;
        49012.752 cwWtpDtlsThread: SSL_read() returned 66 ssl_err 0&lt;br /&gt;
        49012.753 CAPWAP Hdr: P/T=0/0 len=2 RID=0 WBID=1 T=0 F=0 L=0 W=0 M=0 K=0 resv=0 frag=0/0 resv=0&lt;br /&gt;
        49012.753 CAPWAP Control Header Dump:&lt;br /&gt;
        49012.753     msgType             : 25 STA_CFG_REQ&lt;br /&gt;
        49012.753     seqNum              : 165&lt;br /&gt;
        49012.753     msgElemLen          : 53&lt;br /&gt;
        49012.753     flags               : 0&lt;br /&gt;
        49012.753 cwWtpProcPlainCtlMsg: received STA_CFG_REQ from 192.168.3.1/5246&lt;br /&gt;
        49012.753 WTP_EV_GEN - CWWE_STA_CFG_REQ meInfo 0x10124dc8 msgPtr (nil) len 0&lt;br /&gt;
        49012.753 cwWtpDtlsThread: SSL_read() returned 0 ssl_err 5&lt;br /&gt;
        49012.753 ==========================cwWtpFsmThread            4   1=========================&lt;br /&gt;
        49012.753 FSM: old CWWS_RUN(13) ev CWWE_STA_CFG_REQ(47) new CWWS_RUN(13)&lt;br /&gt;
        49012.754 CWWS_RUN_enter: Add 1 STAs.&lt;br /&gt;
        49012.754 CWWS_RUN_enter: STA ADD 0 - Radio ID 0 MAC 9c:b7:0d:de:8f:74 Vlan Name only4also&lt;br /&gt;
        49012.754 cwWtpStaRbtAdd: STA_CFG_REQ insert sta 9c:b7:0d:de:8f:74 0/0/1&lt;br /&gt;
        49012.754 CWWS_RUN_enter: sending STA CFG RESP msg.&lt;br /&gt;
        49012.755 CAPWAP Hdr: P/T=0/0 len=2 RID=0 WBID=1 T=0 F=0 L=0 W=0 M=0 K=0 resv=0 frag=0/0 resv=0&lt;br /&gt;
        49012.755 CAPWAP Control Header Dump:&lt;br /&gt;
        49012.755     msgType             : 26 STA_CFG_RESP&lt;br /&gt;
        49012.755     seqNum              : 165&lt;br /&gt;
        49012.755     msgElemLen          : 11&lt;br /&gt;
        49012.755     flags               : 0&lt;br /&gt;
        49012.755 wtpDtlsWrite: SSL_write() was successful&lt;br /&gt;
        49012.756 CWWS_RUN_enter: wtpDtlsWrite() succeeded.&lt;br /&gt;
        49012.756 ==========================cwWtpFsmThread            4   2=========================&lt;br /&gt;
        49012.756 cwWtpProcOutCipherCtlMsg: calling recv()&lt;br /&gt;
        49012.756 cwWtpSendRawMsg: called with 81 bytes - dumping...&lt;br /&gt;
        49012.756 cwWtpSendRawMsg: send out encrypted msg.&lt;br /&gt;
        49012.756 cwWtpSendRawMsg: sendto of 81 of 81 bytes for 192.168.3.1/5246&lt;br /&gt;
        49012.756 cwWtpSendRawMsg: sendto total bytes 2407860&lt;br /&gt;
        49012.756 cwWtpProcOutCipherCtlMsg: successfully sent data...&lt;br /&gt;
        49012.756 cwWtpProcOutCipherCtlMsg: calling recv()&lt;br /&gt;
        49012.962 ==========================cwWtpProcRawMsg           7   1=========================&lt;br /&gt;
        49012.964 cwWtpProcRawMsg recvfrom total bytes 1750959&lt;br /&gt;
        49012.964 cwWtpProcRawMsg: it's a control message&lt;br /&gt;
        49012.964 cwWtpProcCipherCtrlMsg: looking at 189-byte encapsulated control message&lt;br /&gt;
        49012.964 cwWtpProcCipherCtrlMsg: wrote to socket 16, rc: 189 (errno: 11)&lt;br /&gt;
        49012.964 ==========================cwWtpProcRawMsg           7   2=========================&lt;br /&gt;
        49012.964 cwWtpDtlsThread: SSL_read() returned 135 ssl_err 0&lt;br /&gt;
        49012.964 CAPWAP Hdr: P/T=0/0 len=2 RID=0 WBID=1 T=0 F=0 L=0 W=0 M=0 K=0 resv=0 frag=0/0 resv=0&lt;br /&gt;
        49012.964 CAPWAP Control Header Dump:&lt;br /&gt;
        49012.964     msgType             : 25 STA_CFG_REQ&lt;br /&gt;
        49012.965     seqNum              : 166&lt;br /&gt;
        49012.965     msgElemLen          : 122&lt;br /&gt;
        49012.965     flags               : 0&lt;br /&gt;
        49012.965 cwWtpProcPlainCtlMsg: received STA_CFG_REQ from 192.168.3.1/5246&lt;br /&gt;
        49012.965 cw_me_decode: me type 11_sta_session_key (1038) len 36 claims 29 more octets&lt;br /&gt;
        49012.965 WTP_EV_GEN - CWWE_STA_CFG_REQ meInfo 0x10124dc8 msgPtr (nil) len 0&lt;br /&gt;
        49012.965 cwWtpDtlsThread: SSL_read() returned 0 ssl_err 5&lt;br /&gt;
        49012.965 ==========================cwWtpFsmThread            4   1=========================&lt;br /&gt;
        49012.965 FSM: old CWWS_RUN(13) ev CWWE_STA_CFG_REQ(47) new CWWS_RUN(13)&lt;br /&gt;
        49012.965 CWWS_RUN_enter: Add 1 STAs.&lt;br /&gt;
        49012.965 CWWS_RUN_enter: STA ADD 0 - Radio ID 0 MAC 9c:b7:0d:de:8f:74 Vlan Name only4also&lt;br /&gt;
        49012.966 cwWtpStaRbtDel: DEL duo to ADD remove sta 9c:b7:0d:de:8f:74 0/0/1 from staRbt&lt;br /&gt;
        49012.966 cwWtpStaRbtAdd: STA_CFG_REQ insert sta 9c:b7:0d:de:8f:74 0/0/1&lt;br /&gt;
        49012.966 CWWS_RUN_enter: sending STA CFG RESP msg.&lt;br /&gt;
        49012.966 CAPWAP Hdr: P/T=0/0 len=2 RID=0 WBID=1 T=0 F=0 L=0 W=0 M=0 K=0 resv=0 frag=0/0 resv=0&lt;br /&gt;
        49012.966 CAPWAP Control Header Dump:&lt;br /&gt;
        49012.966     msgType             : 49013.522 FSM WTP -&amp;gt; AC (192.168.3.1/5246) State: CWWS_RUN (13) connect 4 live 248933 dbg 00007fff Pkts 0 0&lt;br /&gt;
        49014.522 FSM WTP -&amp;gt; AC (192.168.3.1/5246) State: CWWS_RUN (13) connect 4 live 248934 dbg 00007fff Pkts 0 0&lt;br /&gt;
        49015.522 FSM WTP -&amp;gt; AC (192.168.3.1/5246) State: CWWS_RUN (13) connect 4 live 248935 dbg 00007fff Pkts 0 0&lt;br /&gt;
        49016.522 FSM WTP -&amp;gt; AC (192.168.3.1/5246) State: CWWS_RUN (13) connect 4 live 248936 dbg 00007fff Pkts 0 0&lt;br /&gt;
        49017.522 FSM WTP -&amp;gt; AC (192.168.3.1/5246) State: CWWS_RUN (13) connect 4 live 248937 dbg 00007fff Pkts 0 0&lt;br /&gt;
        49018.522 FSM WTP -&amp;gt; AC (192.168.3.1/5246) State: CWWS_RUN (13) connect 4 live 248938 dbg 00007fff Pkts 0 0&lt;br /&gt;
&lt;br /&gt;
Nachfolgendes Beispiel zeigt den Output eines &amp;quot;korrekten&amp;quot; Disconnect des Client mit der MAC Adresse 9C:B7:0D:DE:8F:74:'''&lt;br /&gt;
&lt;br /&gt;
        49113.522 FSM WTP -&amp;gt; AC (192.168.3.1/5246) State: CWWS_RUN (13) connect 4 live 249033 dbg 00007fff Pkts 0 0&lt;br /&gt;
        49114.522 FSM WTP -&amp;gt; AC (192.168.3.1/5246) State: CWWS_RUN (13) connect 4 live 249034 dbg 00007fff Pkts 0 0&lt;br /&gt;
        49114.417 Wireless event: cmd=0x8c04 len=20&lt;br /&gt;
        49114.417 Wireless event: cmd=0x8c02 len=31&lt;br /&gt;
        49114.417 Custom wireless event: 'del sta: wlan00 '&lt;br /&gt;
        49114.417 cwWtp_wireless_event_wireless_custom Radio 0 wId 0 Del STA: 9c:b7:0d:de:8f:74&lt;br /&gt;
        49114.417 cwWtpSend_REQ_MSG: sending WTP_EVENT_REQ (9) msg.&lt;br /&gt;
        49114.417 cwWtpSendRawMsgQueue: SENDING OUT type 9 seqNum 156&lt;br /&gt;
        49114.417 CAPWAP Hdr: P/T=0/0 len=2 RID=0 WBID=1 T=0 F=0 L=0 W=0 M=0 K=0 resv=0 frag=0/0 resv=0&lt;br /&gt;
        49114.417 CAPWAP Control Header Dump:&lt;br /&gt;
        49114.417     msgType             : 9 WTP_EVENT_REQ&lt;br /&gt;
        49114.417     seqNum              : 156&lt;br /&gt;
        49114.417     msgElemLen          : 34&lt;br /&gt;
        49114.417     flags               : 0&lt;br /&gt;
        49114.418 wtpDtlsWrite: SSL_write() was successful&lt;br /&gt;
        49114.418 cwWtpSendRawMsgQueue: wtpDtlsWrite() succeeded.&lt;br /&gt;
        49114.418 cwWtpPendingMsgAdd: add type 9 seqNum 156 into pending msg queue at head 18 Cnt 1&lt;br /&gt;
        49114.418 cwWtpProcOutCipherCtlMsg: calling recv()&lt;br /&gt;
        49114.418 cwWtpSendRawMsg: called with 113 bytes - dumping...&lt;br /&gt;
        49114.418 cwWtpSendRawMsg: send out encrypted msg.&lt;br /&gt;
        49114.418 cwWtpSendRawMsg: sendto of 113 of 113 bytes for 192.168.3.1/5246&lt;br /&gt;
        49114.418 cwWtpSendRawMsg: sendto total bytes 2408459&lt;br /&gt;
        49114.419 cwWtpProcOutCipherCtlMsg: successfully sent data...&lt;br /&gt;
        49114.419 cwWtpProcOutCipherCtlMsg: calling recv()&lt;br /&gt;
        49114.430 ==========================cwWtpProcRawMsg           7   1=========================&lt;br /&gt;
        49114.430 cwWtpProcRawMsg recvfrom total bytes 1751749&lt;br /&gt;
        49114.430 cwWtpProcRawMsg: it's a control message&lt;br /&gt;
        49114.430 cwWtpProcCipherCtrlMsg: looking at 109-byte encapsulated control message&lt;br /&gt;
        49114.430 cwWtpProcCipherCtrlMsg: wrote to socket 16, rc: 109 (errno: 11)&lt;br /&gt;
        49114.430 ==========================cwWtpProcRawMsg           7   2=========================&lt;br /&gt;
        49114.430 cwWtpDtlsThread: SSL_read() returned 47 ssl_err 0&lt;br /&gt;
        49114.431 CAPWAP Hdr: P/T=0/0 len=2 RID=0 WBID=1 T=0 F=0 L=0 W=0 M=0 K=0 resv=0 frag=0/0 resv=0&lt;br /&gt;
        49114.431 CAPWAP Control Header Dump:&lt;br /&gt;
        49114.431     msgType             : 25 STA_CFG_REQ&lt;br /&gt;
        49114.431     seqNum              : 168&lt;br /&gt;
        49114.431     msgElemLen          : 34&lt;br /&gt;
        49114.431     flags               : 0&lt;br /&gt;
        49114.431 cwWtpProcPlainCtlMsg: received STA_CFG_REQ from 192.168.3.1/5246&lt;br /&gt;
        49114.431 WTP_EV_GEN - CWWE_STA_CFG_REQ meInfo 0x100ef468 msgPtr (nil) len 0&lt;br /&gt;
        49114.431 cwWtpDtlsThread: SSL_read() returned 0 ssl_err 5&lt;br /&gt;
        49114.432 ==========================cwWtpProcRawMsg           7   1=========================&lt;br /&gt;
        49114.432 cwWtpProcRawMsg recvfrom total bytes 1751830&lt;br /&gt;
        49114.432 cwWtpProcRawMsg: it's a control message&lt;br /&gt;
        49114.432 cwWtpProcCipherCtrlMsg: looking at 77-byte encapsulated control message&lt;br /&gt;
        49114.432 cwWtpProcCipherCtrlMsg: wrote to socket 16, rc: 77 (errno: 11)&lt;br /&gt;
        49114.432 ==========================cwWtpProcRawMsg           7   2=========================&lt;br /&gt;
        49114.432 ==========================cwWtpFsmThread            4   1=========================&lt;br /&gt;
        49114.432 FSM: old CWWS_RUN(13) ev CWWE_STA_CFG_REQ(47) new CWWS_RUN(13)&lt;br /&gt;
        49114.432 CWWS_RUN_enter: Del 1 STAs.&lt;br /&gt;
        49114.432 CWWS_RUN_enter: STA DEL 0 - Radio ID 0 MAC 9c:b7:0d:de:8f:74 Vlan Name  wId 0&lt;br /&gt;
        49114.432 CWWS_RUN_enter STA_DISASSOC wId 0 Intf wlan00 9c:b7:0d:de:8f:74&lt;br /&gt;
        49114.433 do80211priv ap wlan00 op 35814 Invalid argument&lt;br /&gt;
        49114.433 cwWtpStaRbtDel: STA_CFG_REQ remove sta 9c:b7:0d:de:8f:74 0/0/1 from staRbt&lt;br /&gt;
        49114.433 CWWS_RUN_enter: sending STA CFG RESP msg.&lt;br /&gt;
        49114.433 CAPWAP Hdr: P/T=0/0 len=2 RID=0 WBID=1 T=0 F=0 L=0 W=0 M=0 K=0 resv=0 frag=0/0 resv=0&lt;br /&gt;
        49114.433 CAPWAP Control Header Dump:&lt;br /&gt;
        49114.433     msgType             : 26 STA_CFG_RESP&lt;br /&gt;
        49114.433     seqNum              : 168&lt;br /&gt;
        49114.433     msgElemLen          : 11&lt;br /&gt;
        49114.433     flags               : 0&lt;br /&gt;
        49114.433 wtpDtlsWrite: SSL_write() was successful&lt;br /&gt;
        49114.434 CWWS_RUN_enter: wtpDtlsWrite() succeeded.&lt;br /&gt;
        49114.434 ==========================cwWtpFsmThread            4   2=========================&lt;br /&gt;
        49114.434 cwWtpDtlsThread: SSL_read() returned 24 ssl_err 0&lt;br /&gt;
        49114.434 CAPWAP Hdr: P/T=0/0 len=2 RID=0 WBID=1 T=0 F=0 L=0 W=0 M=0 K=0 resv=0 frag=0/0 resv=0&lt;br /&gt;
        49114.434 CAPWAP Control Header Dump:&lt;br /&gt;
        49114.434     msgType    49115.522 FSM WTP -&amp;gt; AC (192.168.3.1/5246) State: CWWS_RUN (13) connect 4 live 249116.522 FSM WTP -&amp;gt; AC (192.168.3.1/5246) State: CWWS_RUN (13) connect 4 live 249036 dbg 00007fff Pkts 0 0&lt;br /&gt;
        49117.522 FSM WTP -&amp;gt; AC (192.168.3.1/5246) State: CWWS_RUN (13) connect 4 live 249037 dbg 00007fff Pkts 0 0&lt;br /&gt;
        49118.522 FSM WTP -&amp;gt; AC (192.168.3.1/5246) State: CWWS_RUN (13) connect 4 live 249038 dbg 00007fff Pkts 0 0&lt;br /&gt;
        49119.522 FSM WTP -&amp;gt; AC (192.168.3.1/5246) State: CWWS_RUN (13) connect 4 live 249039 dbg 00007fff Pkts 0 0&lt;br /&gt;
        49120.522 FSM WTP -&amp;gt; AC (192.168.3.1/5246) State: CWWS_RUN (13) connect 4 live 249040 dbg 00007fff Pkts 0 0&lt;br /&gt;
&lt;br /&gt;
Folgender Fortinet Knowledge Base Artikel gibt weitere Auskunft über dieses Troubleshooting:&lt;br /&gt;
&lt;br /&gt;
                http://kb.fortinet.com/kb/microsites/search.do?cmd=displayKC&amp;amp;docType=kc&amp;amp;externalId=FD33214&amp;amp;sliceId=1&amp;amp;docTypeID=DT_KCARTICLE_1_1&amp;amp;dialogID=35950338&amp;amp;stateId=0%200%2035948485&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf dem FortiGate Wireless Controller Verbindungsprobleme betreffend CAPWAP Troubleshooten? ===&lt;br /&gt;
&lt;br /&gt;
Auf einem FortiGate Wireless Controller kann die Komunikation der einzelnen Fortinet Access Point betreffend CAPWAP folgendes Kommando eingesehen werden:&lt;br /&gt;
&lt;br /&gt;
        # diagnose wireless-controller wlac -c wtp &lt;br /&gt;
&lt;br /&gt;
Bei diesem Output gibt speziell die Position &amp;quot;last failure&amp;quot; Auskunft über Probleme. Wenn zB nachfolgende Meldungen auftauchen ist dies ein Indikator das die Komunikation zwischen Fortinet Access Point und FortiGate Wireless Controller Verbindungstechnisch nicht einwandfrei funktioniert:&lt;br /&gt;
&lt;br /&gt;
        last failure : 4 -- Control message maximal retransmission limit reached &lt;br /&gt;
        last failure : 14 -- ECHO REQ is missing&lt;br /&gt;
&lt;br /&gt;
Diese Verbindungsprobleme können auftreten aus Netzwerktechnischen Gründen oder wenn zuviel Broadcast/Multicast Traffic über die Fortinet Access Point benutzt wird. Ist dies der Fall kann über die nachfolgenden Optionen die Timers erhöht werden:&lt;br /&gt;
&lt;br /&gt;
        # config wireless-controller global &lt;br /&gt;
        # set max-retransmit [0 - 64; Standard 3]&lt;br /&gt;
        # end &lt;br /&gt;
&lt;br /&gt;
        # config wireless-controller timers &lt;br /&gt;
        # set echo-interval [1 - 255; Standard 30]&lt;br /&gt;
        # end &lt;br /&gt;
&lt;br /&gt;
Durch die Erhöhung der Werte dh. &amp;quot;max-retransmit 15&amp;quot; sowie &amp;quot;echo-interval 100&amp;quot; werden die &amp;quot;retransmit&amp;quot; sowie der &amp;quot;interval&amp;quot; erhöht.&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf dem FortiGate Wireless Controller die momentanen Konfiguration eines Forti Access Point auslesen? ===&lt;br /&gt;
&lt;br /&gt;
Um die momentane Konfiguration für 2.4 GHz sowie 5.0 GHz Forti Access Point über den Fortinet Wireless Controller für einen spezifischen Forti Access Point auszulesen kann folgender Befehl benützt werden:&lt;br /&gt;
&lt;br /&gt;
        # config wireless-controller wtp&lt;br /&gt;
        # get&lt;br /&gt;
        == [ FP221C3X14001296 ]&lt;br /&gt;
        wtp-id: FP221C3X14001296   &lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        '''Fuer 2.4 GHz Radio eines Forti Access Point'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose wireless-controller wlac -c radio-idx FP221C3X14001296&lt;br /&gt;
        -------------------------------RADIO_IDX    1----------------------------&lt;br /&gt;
          Radio 1            : AP&lt;br /&gt;
            wtp id           : FP221C3X14001296&lt;br /&gt;
            country name     : CH&lt;br /&gt;
            country code     : 756&lt;br /&gt;
            radio_type       : 11N&lt;br /&gt;
            channel list     : 1 6 11 &lt;br /&gt;
            darrp            : enabled&lt;br /&gt;
            txpower          : 100% (calc 18 oper 18 max 18 dBm)&lt;br /&gt;
            beacon_intv      : 100&lt;br /&gt;
            rts_threshold    : 2346&lt;br /&gt;
            frag_threshold   : 2346&lt;br /&gt;
            ap scan          : background scan (regular)&lt;br /&gt;
            ap scan passive  : disabled&lt;br /&gt;
              bgscan oper    : enabled   (Disabled start 00:00 end 00:00 on ) &lt;br /&gt;
              bgscan period  : 600&lt;br /&gt;
              bgscan intv    : 1&lt;br /&gt;
              bgscan dur     : 20&lt;br /&gt;
              bgscan idle    : 0&lt;br /&gt;
              bgscan rptintv : 30&lt;br /&gt;
            sta scan         : enabled&lt;br /&gt;
            WIDS profile     : local-default.local&lt;br /&gt;
              wlan  0        : fortinet4guest&lt;br /&gt;
              wlan  1        : fortinet4intern&lt;br /&gt;
            max vaps         : 8&lt;br /&gt;
            base bssid       : 08:5b:0e:5d:f7:0d&lt;br /&gt;
            oper chan        : 11&lt;br /&gt;
            station info     : 0/0&lt;br /&gt;
        -------------------------------Total    1 RADIO_IDXs----------------------------&lt;br /&gt;
&lt;br /&gt;
        '''Fuer 5.0 GHz Radio eines Forti Access Point'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose wireless-controller wlac -c radio-idx FP221C3X14001296 0&lt;br /&gt;
        -------------------------------RADIO_IDX    1----------------------------&lt;br /&gt;
          Radio 2            : AP&lt;br /&gt;
            wtp id           : FP221C3X14001296&lt;br /&gt;
            country name     : CH&lt;br /&gt;
            country code     : 756&lt;br /&gt;
            radio_type       : 11AC&lt;br /&gt;
            channel list     : 36 40 44 48 52 56 60 64 100 104 108 112 116 120 124 128 132 ...&lt;br /&gt;
            darrp            : enabled&lt;br /&gt;
            txpower          : 100% (calc 14 oper 14 max 14 dBm)&lt;br /&gt;
            beacon_intv      : 100&lt;br /&gt;
            rts_threshold    : 2346&lt;br /&gt;
            frag_threshold   : 2346&lt;br /&gt;
            ap scan          : background scan (regular)&lt;br /&gt;
            ap scan passive  : disabled&lt;br /&gt;
              bgscan oper    : enabled   (Disabled start 00:00 end 00:00 on ) &lt;br /&gt;
              bgscan period  : 600&lt;br /&gt;
              bgscan intv    : 1&lt;br /&gt;
              bgscan dur     : 20&lt;br /&gt;
              bgscan idle    : 250&lt;br /&gt;
              bgscan rptintv : 30&lt;br /&gt;
            sta scan         : disabled&lt;br /&gt;
            WIDS profile     : ---&lt;br /&gt;
              wlan  0        : fortinet4guest&lt;br /&gt;
              wlan  1        : fortinet4intern&lt;br /&gt;
            max vaps         : 8&lt;br /&gt;
            base bssid       : 08:5b:0e:5d:f7:15&lt;br /&gt;
            oper chan        : 48&lt;br /&gt;
            station info     : 0/0&lt;br /&gt;
        -------------------------------Total    1 RADIO_IDXs----------------------------&lt;br /&gt;
&lt;br /&gt;
== Grundsetup ==&lt;br /&gt;
&lt;br /&gt;
=== Wie nehme ich ein Fortinet Access Point unter FortiOS 5.0/5.2 in Betrieb und konfiguriere ich diesen? ===&lt;br /&gt;
&lt;br /&gt;
Das nachfolgende Beispiel zeigt wie man einen Forti Access Point in Betrieb nimmt so wie dieser anhand zweier SSID &amp;quot;only4also&amp;quot; (Internal Use) und &amp;quot;also4guest&amp;quot; (Guest Use) konfiguriert wird. Für &amp;quot;Guest Use&amp;quot; wird die &amp;quot;Guest Provisioning&amp;quot; Funktion benutzt die auf dem FortiOS integriert ist. Diese Anleitung basiert auf FortiOS 5.0 kann jedoch für FortiOS 5.2 herangezogen werden. Für das Beispiel gehen wir von folgender Situation aus:&lt;br /&gt;
&lt;br /&gt;
                    WAN&lt;br /&gt;
                     | 193.193.135.66               ___________ &lt;br /&gt;
         ____________|____________                 |           | SSID only4also 192.168.4.0/24&lt;br /&gt;
        |                         | 192.168.3.1    | FAP 220B  |&lt;br /&gt;
        |        Fortigate        |----- DMZ ------|           |&lt;br /&gt;
        |_________________________|                |___________| SSID also4guest 192.168.5.0/24&lt;br /&gt;
                     |&lt;br /&gt;
                     | 192.168.1.99&lt;br /&gt;
                    LAN&lt;br /&gt;
&lt;br /&gt;
Im ersten Schritt muss der Country Code des FortiGate Wireless Controller konfguriert werden. Dies bedeutet: Im Hintergrund stellt das FortiOS WTP Profiles zur Verfügung die den Forti Access Points zugewiesen werden können. Diese WTP Profiles basieren per Standard auf den Country Code US dh. in den entsprechenden WTP Profiles für die verschiedenen Forti Access Points werden für den 2.4 GHz und 5 GHz Bereich Kanäle (channels) basierend auf US zur Verfügung gestellt. Aus diesem Grund muss der Country Code für den Betrieb in der Schweiz auf dem FortiGate Wirelesss Controller korrekt gesetzt werden. Wie dies durchgeführt wird zeigt nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAP:FAQ#Wie_kann_ich_f.C3.BCr_einen_FortiGate_Wireless_Controller_den_.22Country_Code.22_Konfigurieren.3F]]&lt;br /&gt;
&lt;br /&gt;
Wenn ein Forti Access Point an ein Interface/Segment auf der FortiGate Device angeschlossen wird, versucht dieser Access Point per Standard über CAPWAP (UDP-5246) über dieses Interface/Segment des FortiGate Device einen Wireless Controller zu erreichen. Wenn der FortiGate Wireless Controller erreicht werden kann, wird über diesen per DHCP Server dem FortiAccess Point eine IPv4 Adresse zugewiesen. Diese IPv4 Adresse wird nur genutzt um den CAPWAP Tunnel zu etablieren und den FortiAccess Point zu verwalten resp. zu konfigurieren. Damit der Forti Access Point den FortiGate Wirless Controller findet muss auf dem entsprechenden Interface des FortiGate Devices CAPWAP aktiviert werden. Es wird unter normalen Umständen empfohlen ein seperates Interface auf dem FortiGate Device zu nutzen um über dieses dezidiert Interface der FortiGate die Forti Access Points zu verwalten. In unserem Beispiel wäre dies das &amp;quot;dmz&amp;quot; Interface mit dem IP Range 192.168.3.0/24:&lt;br /&gt;
&lt;br /&gt;
        &amp;lt;big&amp;gt;'''Konfigurieren des DMZ Interfaces für CAPWAP und mit einem entsprechenden DHCP Server'''&amp;lt;/big&amp;gt;&lt;br /&gt;
        &lt;br /&gt;
        System &amp;gt; Interfaces &amp;gt; [Wähle das Interface für DMZ] &amp;gt; [Rechte Maustaste &amp;gt; Edit]&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1232.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        Damit der FortiGate Wireless Controller CAPWAP (UDP-5246) Anfragen entgegen nimm aus diesem Segment resp. über dieses &lt;br /&gt;
        Interface des FortiGate Devices, muss die Position CAPWAP unter &amp;quot;Administrative Access&amp;quot; aktiviert werden. Dadurch wird &lt;br /&gt;
        im Hintergrund eine automatische &amp;quot;local-in&amp;quot; Polciy konfiguriert die den Traffic für CAPWAP aus diesem Segment erlaubt. &lt;br /&gt;
        Desweiteren, damit die FortiAccess Point bei einer erfolgreichen CAPWAP Anfrage eine entsprechende IP über dieses &lt;br /&gt;
        Interface/Segment zugewiesen bekommen, muss ein DHCP Server aktiviert/konfiguriert werden. Für diesen DHCP Server stehen&lt;br /&gt;
        über Kommandozeile weitere Optionen im Zusammenhang mit dem FortiAccess Point zur Verfügung wie AC (Wireless Controller)&lt;br /&gt;
        IP Adresse, NTP Adresse sowei DNS Server Adresse. Wir empfehlen diese Optionen des DHCP Servers zu nutzen! führe auf der &lt;br /&gt;
        CLI folgendes aus:&lt;br /&gt;
        &lt;br /&gt;
        # config system dhcp server&lt;br /&gt;
        # edit [Gebe den Integer an des entsprechenden DHCP Servers]&lt;br /&gt;
        # set dns-service [local | default | specify]&lt;br /&gt;
        # set dns-server1 [IPv4-Adresse für DNS Server 1]&lt;br /&gt;
        # set dns-server2 [IPv4-Adresse für DNS Server 2]&lt;br /&gt;
        # set dns-server3 [IPv4-Adresse für DNS Server 3]&lt;br /&gt;
        # set wifi-ac1 [IPv4-Adresse für Wireless Controller 1]&lt;br /&gt;
        # set wifi-ac2 [IPv4-Adresse für Wireless Controller 2]&lt;br /&gt;
        # set wifi-ac3 [IPv4-Adresse für Wireless Controller 3]&lt;br /&gt;
        # set ntp-service [local | default | specify]&lt;br /&gt;
        # set ntp-server1 [IPv4-Adresse für NTP Time Server 1]&lt;br /&gt;
        # set ntp-server2 [IPv4-Adresse für NTP Time Server 1]&lt;br /&gt;
        # set ntp-server3 [IPv4-Adresse für NTP Time Server 1]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        &amp;lt;big&amp;gt;'''Verbinden des Forti Access Points über CAPWAP und Authorisierung des FortiAccess Points'''&amp;lt;/big&amp;gt;&lt;br /&gt;
        &lt;br /&gt;
        Nun muss der FortiAccess Point über das Interface/Segment des FortiGate Devices das wir soeben konfiguriert haben dh. in &lt;br /&gt;
        unserem Beispiel das &amp;quot;dmz&amp;quot; Interface verbunden werden. Nach einiger Zeit erscheint dieser Forti Access Point unter folgender &lt;br /&gt;
        Position und kann Authorisiert werden:&lt;br /&gt;
        &lt;br /&gt;
        WiFi Controller &amp;gt; Managed Access Points &amp;gt; [Wähle den entsprechenden Eintrag] &amp;gt; [Rechte Maustaste Edit]&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1233.jpg]]  &lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1234.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1235.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        Sobald der FortiAccess Point über &amp;quot;Authorize&amp;quot; Authorisiert wurde führt der Forti Access Point ein Neustart aus. Nach ein bis&lt;br /&gt;
        zwei Minuten erscheint dieser abermals jedoch nun mit dem korrekten Status sowie mit der zugewiesenen IPv4 Adresse des DHCP&lt;br /&gt;
        Servers:&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1236.jpg]]&lt;br /&gt;
&lt;br /&gt;
        &amp;lt;big&amp;gt;'''Forti Access Point Firmware Upgrade durchführen'''&amp;lt;/big&amp;gt;&lt;br /&gt;
        &lt;br /&gt;
        Nach der Authorisierung des Forti Access Point sollte betreffend Firmware ein Upgrade durchgeführt werden. Dabei geben die&lt;br /&gt;
        Release Notes des jeweiligen FortiOS Release Auskunft über die Kompatibilität. Ebenso sind die &amp;quot;Upgrade Paths&amp;quot; der Forti Access&lt;br /&gt;
        Point zu berücksichtigen dh. von welcher Version eines FortiOS für Forti Access Point kann ein Upgrade durchgeführt. Auch&lt;br /&gt;
        in diesem Fall geben die Release Notes für ein FortiOS für Forti Access Points Auskunft. Desweiteren ist folgender Artikel&lt;br /&gt;
        dabei zu berücksichtigen:&lt;br /&gt;
        &lt;br /&gt;
        [[FortiAP:FAQ#Welches_FortiOS_soll_im_Zusammenhang_mit_FortiGate_Devices_und.2Foder_Forti_Access_Points_eingesetzt_werden.3F]]&lt;br /&gt;
        &lt;br /&gt;
        Ein Firmware Upgrade wird folgendermassen durchgeführt:&lt;br /&gt;
        &lt;br /&gt;
        WiFi Controller &amp;gt; Managed Access Points &amp;gt; [Wähle den entsprechenden Eintrag] &amp;gt; [Rechte Maustaste Edit]&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1237.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1238.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1239.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        Nach dem Upgrade des Forti Access Point wird wiederum ein Neustart des Forti Access Point ausgeführt. Es wird empfohlen auf &lt;br /&gt;
        dem FortiAccess Point nach dem Upgrade (nur bei initial Installation) ein Factory Reset durchzuführen. Dieses kann über die &lt;br /&gt;
        Kommandozeile CLI oder über Web Mgmt. Interface der FortiGate durchgeführt werden:&lt;br /&gt;
        &lt;br /&gt;
        # config wireless-controller wtp&lt;br /&gt;
        # get&lt;br /&gt;
        &lt;br /&gt;
        Danach werden alle zur Verfügung stehenden Forti Access Point mit deren Serien Nummer aufgelistet:&lt;br /&gt;
        &lt;br /&gt;
        # edit [Serien Nummer des entsprechendne FortiAccess Point zB &amp;quot;FAP22B3U11011877&amp;quot;]&lt;br /&gt;
        # set login-enable enable&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        Danach kann über den FortiGate Wireless Controller resp. über die CLI des FortiGate Device eine &amp;quot;telnet&amp;quot; Verbindung anhand der&lt;br /&gt;
        IPv4 Adresse des Forti Access Point eine Verbindung erstellt werden. Um auf CLI herauszufinden welche IPv4 Adresse durch den&lt;br /&gt;
        Forti Access Point benutzt wird siehe nachfolgenden Artikel:&lt;br /&gt;
        &lt;br /&gt;
        [[FortiAP:FAQ#Wie_finde_ich_.C3.BCber_den_FortiGate_Wireless_Controller_heraus_mit_welcher_IPv4_Adresse_ein_Forti_Access_Point_verbunden_ist.3F]]:&lt;br /&gt;
        &lt;br /&gt;
        # execute [telnet | ssh] [IPv4 Adresse des FortiAccess Point; Ersichtlich über &amp;quot;Manage FortiAP's&amp;quot;]&lt;br /&gt;
        FAP22B3U11011877 login: admin&lt;br /&gt;
        &lt;br /&gt;
        BusyBox v1.01 (2012.07.16-18:39+0000) Built-in shell (ash)&lt;br /&gt;
        Enter 'help' for a list of built-in commands.&lt;br /&gt;
        &lt;br /&gt;
        Danach führe einen &amp;quot;factoryreset&amp;quot; durch dabei bleibt die neue Firmware des Forti Access Points erhalten:&lt;br /&gt;
        &lt;br /&gt;
        # cfg -x&lt;br /&gt;
        # reboot&lt;br /&gt;
&lt;br /&gt;
        &amp;lt;big&amp;gt;'''Konfiguriere der User Gruppen für SSID &amp;quot;only4also&amp;quot; sowie &amp;quot;also4guest&amp;quot;'''&amp;lt;/big&amp;gt;&lt;br /&gt;
        &lt;br /&gt;
        User &amp;amp; Device &amp;gt; User &amp;gt; User Definition &amp;gt; Create New&lt;br /&gt;
        &lt;br /&gt;
        '''User/Gruppe only4also'''&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1240.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1241.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1242.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1243.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1244.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        User &amp;amp; Device &amp;gt; User &amp;gt; User Groups &amp;gt; Create New&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1245.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1246.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        '''User/Gruppe also4guest'''&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1245.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1247.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        Ueber diese als &amp;quot;Guest&amp;quot; definierte Gruppe kann anhand eines regulären Administrators der für &amp;quot;Guest&amp;quot; konfiguriert wurde auf&lt;br /&gt;
        der FortiGate sowie über &amp;quot;Guest Management&amp;quot; Web Interface die entsprechenden Ticket's/User zur Gruppe hinzugefügt werden:&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1248.jpg]] &lt;br /&gt;
        &lt;br /&gt;
        Möchte man für das &amp;quot;Guest Provisioning&amp;quot; nicht einen regulären Administrator benutzen sondern einen restriktiven Administrator&lt;br /&gt;
        der nur über Rechte verfügt für das &amp;quot;Guest Provisioning&amp;quot;, kann dies folgendermassen konfiguriert werden:&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1249.jpg]] &lt;br /&gt;
        &lt;br /&gt;
        Dieser &amp;quot;Guest Provisioning&amp;quot; Adminstrator kann nachgräglich über das reguläre Admin Login des FortiGate Devices ein Login durchführen&lt;br /&gt;
        und die entsprechenden User/Ticket's erfassen. Weitere detailliert Informationen siehe nachfolgender Artikel:&lt;br /&gt;
        &lt;br /&gt;
        [[FortiAP:FAQ#Guest_Access]]&lt;br /&gt;
&lt;br /&gt;
        &amp;lt;big&amp;gt;'''Konfiguriere der SSID &amp;quot;only4also&amp;quot; sowie &amp;quot;also4guest&amp;quot;'''&amp;lt;/big&amp;gt;&lt;br /&gt;
        &lt;br /&gt;
        In den nachfolgenden Schritten werden die SSID's für &amp;quot;only4also&amp;quot; sowie &amp;quot;only4guest&amp;quot; konfiguriert. Dabei benützen wir für die &amp;quot;only4also&amp;quot; &lt;br /&gt;
        SSID WPA/WPA2-Enterprise und für &amp;quot;also4guest&amp;quot; ein Captive Portal das die Gruppe des &amp;quot;Guest Provisioning&amp;quot; für die Authentifizierung nutzt.&lt;br /&gt;
        Für beide SSID's werden entsprechenden DHCP Server konfiguriert. Diese DHCP Server für die jeweilige SSID wird benutzt um den Client's &lt;br /&gt;
        eine entpsrechende IPv4 Adresse zu zuweisen:&lt;br /&gt;
        &lt;br /&gt;
        WiFi Controller &amp;gt; WiFi Network &amp;gt; Create New&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1250.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1251.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1252.jpg]]&lt;br /&gt;
&lt;br /&gt;
        Weitere Auskunft über die verschiedenen Konfigurationspunkt die in einer SSID enthalten sind gibt nachfolgender Artikel:&lt;br /&gt;
        &lt;br /&gt;
        [[FortiAP:FAQ#Konfiguration]]&lt;br /&gt;
&lt;br /&gt;
        &amp;lt;big&amp;gt;'''Konfiguriere des WTP Profile's für den Forti Access Point'''&amp;lt;/big&amp;gt;&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1253.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1254.jpg]]&lt;br /&gt;
        [[Datei:Fortinet-1255.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        Betreffend &amp;quot;channels&amp;quot; im Zusammenhang mit DFS Support resp. welche &amp;quot;channels&amp;quot; aktiviert werden dürfen siehe nachfolgenden Artikel:&lt;br /&gt;
        &lt;br /&gt;
        [[FortiAP:FAQ#Was_bedeutet_es_wenn_ein_Forti_Access_Point_.C3.BCber_den_DFS_.28Dynamic_Frequency_Selection.29_Support_verf.C3.BCgt.3F]]&lt;br /&gt;
&lt;br /&gt;
        &amp;lt;big&amp;gt;'''Konfiguriertes WTP Profile dem Forti Access Point hinzufügen'''&amp;lt;/big&amp;gt;&lt;br /&gt;
        &lt;br /&gt;
        WiFi Controller &amp;gt; [WiFi Network] &amp;gt; [Managed Access Points] &amp;gt; Managed FortiAPs &amp;gt; [Wähle den entsprechenden Eintrag] &amp;gt; [Rechte Maustase Edit]&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1256.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1257.jpg]]&lt;br /&gt;
&lt;br /&gt;
        &amp;lt;big&amp;gt;'''Ersellen der Objekt für die Firewall Policy Rule für &amp;quot;only4also&amp;quot; sowie &amp;quot;also4guest&amp;quot;'''&amp;lt;/big&amp;gt;&lt;br /&gt;
        &lt;br /&gt;
        Damit die Firewall Policy Rule erstellt werden können, erstellen wir im Zusammenhang mit den SSID's die entsprechenden Objekte:&lt;br /&gt;
        &lt;br /&gt;
        Firewall Objects &amp;gt; Address &amp;gt; Address &amp;gt; Create New&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1258.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1259.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1258.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1260.jpg]]&lt;br /&gt;
&lt;br /&gt;
        &amp;lt;big&amp;gt;'''Konfigurieren der Firewall Policy Rule für &amp;quot;only4also&amp;quot; sowie &amp;quot;also4guest&amp;quot;'''&amp;lt;/big&amp;gt;&lt;br /&gt;
        &lt;br /&gt;
        Nun können die Firewall Policy Rule's implementiert werden dh. für &amp;quot;only4also&amp;quot; SSID sowie für &amp;quot;also4guest&amp;quot;:&lt;br /&gt;
        &lt;br /&gt;
        Policy &amp;gt; Policy &amp;gt; Policy &amp;gt; Create New&lt;br /&gt;
        &lt;br /&gt;
        '''&amp;quot;only4also Firewall Policy Rule&amp;quot;'''&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1261.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1262.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1261.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1263.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        '''&amp;quot;also4guest Firewall Policy Rule&amp;quot;'''&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1261.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1264.jpg]]&lt;br /&gt;
&lt;br /&gt;
Sofern gewünscht können für die Firewall Policies wie gewohnt die entsprechenden UTM Features resp. Security Profiles konfiguriert werden.&lt;br /&gt;
&lt;br /&gt;
=== Wie nehme ich ein Fortinet Access Point unter FortiOS 5.4 in Betrieb und konfiguriere ich diesen? ===&lt;br /&gt;
&lt;br /&gt;
Das nachfolgende Beispiel zeigt wie man einen Forti Access Point in Betrieb nimmt so wie dieser anhand zweier SSID &amp;quot;only4also&amp;quot; (Internal Use) und &amp;quot;also4guest&amp;quot; (Guest Use) konfiguriert wird. Für &amp;quot;Guest Use&amp;quot; wird die &amp;quot;Guest Provisioning&amp;quot; Funktion benutzt die auf dem FortiOS integriert ist. Diese Anleitung basiert auf FortiOS 5.4. Für das Beispiel gehen wir von folgender Situation aus:&lt;br /&gt;
&lt;br /&gt;
                    WAN&lt;br /&gt;
                     | 193.193.135.66               ___________ &lt;br /&gt;
         ____________|____________                 |           | SSID only4also 192.168.4.0/24&lt;br /&gt;
        |                         | 198.18.3.1     | FAP 221C  |&lt;br /&gt;
        |        Fortigate        |----- DMZ ------|           |&lt;br /&gt;
        |_________________________|                |___________| SSID also4guest 192.168.5.0/24&lt;br /&gt;
                     |&lt;br /&gt;
                     | 198.18.0.1&lt;br /&gt;
                  INTERNAL1&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Im ersten Schritt muss der Country Code des FortiGate Wireless Controller konfguriert werden. Dies bedeutet: Im Hintergrund stellt das FortiOS WTP Profiles zur Verfügung die den Forti Access Points zugewiesen werden können. Diese WTP Profiles basieren per Standard auf den Country Code US dh. in den entsprechenden WTP Profiles für die verschiedenen Forti Access Points werden für den 2.4 GHz und 5 GHz Bereich Kanäle (channels) basierend auf US zur Verfügung gestellt. Aus diesem Grund muss der Country Code für den Betrieb in der Schweiz auf dem FortiGate Wirelesss Controller korrekt gesetzt werden. Wie dies durchgeführt wird zeigt nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAP:FAQ#Wie_kann_ich_f.C3.BCr_einen_FortiGate_Wireless_Controller_den_.22Country_Code.22_Konfigurieren.3F]]&lt;br /&gt;
&lt;br /&gt;
Wenn ein Forti Access Point an ein Interface/Segment auf der FortiGate Device angeschlossen wird, versucht dieser Access Point per Standard über CAPWAP (UDP-5246) über dieses Interface/Segment des FortiGate Device einen Wireless Controller zu erreichen. Wenn der FortiGate Wireless Controller erreicht werden kann, wird über diesen per DHCP Server dem Forti Access Point eine IPv4 Adresse zugewiesen. Diese IPv4 Adresse wird nur genutzt um den CAPWAP Tunnel zu etablieren und den Forti Access Point zu verwalten resp. zu konfigurieren. Damit der Forti Access Point den FortiGate Wirless Controller findet, muss auf dem entsprechenden Interface des FortiGate Devices CAPWAP aktiviert werden. Wir empfehlen ein seperates Interface auf dem FortiGate Device zu nutzen um über dieses dezidiert Interface der FortiGate die Forti Access Points zu verwalten. In unserem Beispiel wäre dies das &amp;quot;dmz&amp;quot; Interface mit dem IPv4 Range 198.18.3.0/24:&lt;br /&gt;
&lt;br /&gt;
        &amp;lt;big&amp;gt;'''Konfigurieren des DMZ Interfaces für CAPWAP und mit einem entsprechenden DHCP Server'''&amp;lt;/big&amp;gt;&lt;br /&gt;
        &lt;br /&gt;
        Network&amp;gt; Interfaces &amp;gt; [Wähle das Interface für DMZ] &amp;gt; [Rechte Maustaste &amp;gt; Edit]&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1697.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        Damit der FortiGate Wireless Controller CAPWAP (UDP-5246) Anfragen entgegen nimmt aus diesem Segment resp. über dieses &lt;br /&gt;
        Interface des FortiGate Devices, muss die Position CAPWAP unter &amp;quot;Restrict Access&amp;quot; aktiviert werden. Dadurch wird &lt;br /&gt;
        im Hintergrund eine automatische &amp;quot;local-in&amp;quot; Polciy konfiguriert die den Traffic für CAPWAP aus diesem Segment erlaubt. &lt;br /&gt;
        Desweiteren, damit die Forti Access Point bei einer erfolgreichen CAPWAP Anfrage eine entsprechende IPv4 über dieses &lt;br /&gt;
        Interface/Segment zugewiesen bekommen, muss ein DHCP Server aktiviert/konfiguriert werden. Für diesen DHCP Server stehen				&lt;br /&gt;
        über Kommandozeile weitere Optionen im Zusammenhang mit dem Forti Access Point zur Verfügung wie AC (Wireless Controller)&lt;br /&gt;
        IPv4 Adresse, NTP Adresse sowei DNS Server Adresse. Wir empfehlen diese Optionen des DHCP Servers zu nutzen. Führe auf der &lt;br /&gt;
        CLI folgendes aus:&lt;br /&gt;
        &lt;br /&gt;
        # config system dhcp server&lt;br /&gt;
        # edit [Gebe den Integer an des entsprechenden DHCP Servers]&lt;br /&gt;
        # set dns-service [local | default | specify]&lt;br /&gt;
        # set dns-server1 [IPv4-Adresse für DNS Server 1]&lt;br /&gt;
        # set dns-server2 [IPv4-Adresse für DNS Server 2]&lt;br /&gt;
        # set dns-server3 [IPv4-Adresse für DNS Server 3]&lt;br /&gt;
        # set wifi-ac1 [IPv4-Adresse für Wireless Controller 1]&lt;br /&gt;
        # set wifi-ac2 [IPv4-Adresse für Wireless Controller 2]&lt;br /&gt;
        # set wifi-ac3 [IPv4-Adresse für Wireless Controller 3]&lt;br /&gt;
        # set ntp-service [local | default | specify]&lt;br /&gt;
        # set ntp-server1 [IPv4-Adresse für NTP Time Server 1]&lt;br /&gt;
        # set ntp-server2 [IPv4-Adresse für NTP Time Server 1]&lt;br /&gt;
        # set ntp-server3 [IPv4-Adresse für NTP Time Server 1]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        &amp;lt;big&amp;gt;'''Verbinden des Forti Access Points über CAPWAP und Authorisierung des Forti Access Points'''&amp;lt;/big&amp;gt;&lt;br /&gt;
        &lt;br /&gt;
        Nun muss der Forti Access Point über das Interface/Segment des FortiGate Devices das wir soeben konfiguriert haben dh. in &lt;br /&gt;
        unserem Beispiel das &amp;quot;dmz&amp;quot; Interface verbunden werden. Nach einiger Zeit erscheint dieser Forti Access Point unter folgender &lt;br /&gt;
        Position und kann Authorisiert werden:&lt;br /&gt;
        &lt;br /&gt;
        WiFi&amp;amp;Switch Controller &amp;gt; Managed FortiAPs &amp;gt; [Wähle mit Rechtsklick den entsprechenden AP Eintrag] &amp;gt; Edit&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1698.jpg]]  &lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1699.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        Sobald der Forti Access Point über &amp;quot;Authorize&amp;quot; Authorisiert wurde führt der Forti Access Point ein Neustart aus. Nach ein bis&lt;br /&gt;
        zwei Minuten erscheint dieser abermals jedoch nun mit dem korrekten Status sowie mit der zugewiesenen IPv4 Adresse des DHCP&lt;br /&gt;
        Servers:&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1700.jpg]]&lt;br /&gt;
&lt;br /&gt;
        &amp;lt;big&amp;gt;'''Forti Access Point Firmware Upgrade durchführen'''&amp;lt;/big&amp;gt;&lt;br /&gt;
        &lt;br /&gt;
        Nach der Authorisierung des Forti Access Point sollte betreffend Firmware ein Upgrade durchgeführt werden. Dabei geben die&lt;br /&gt;
        Release Notes des jeweiligen FortiOS Release Auskunft über die Kompatibilität. Ebenso sind die &amp;quot;Upgrade Paths&amp;quot; der Forti Access&lt;br /&gt;
        Point zu berücksichtigen dh. von welcher Version eines FortiOS für Forti Access Point kann ein Upgrade durchgeführt. Auch&lt;br /&gt;
        in diesem Fall geben die Release Notes für ein FortiOS für Forti Access Points Auskunft. Desweiteren ist folgender Artikel&lt;br /&gt;
        dabei zu berücksichtigen:&lt;br /&gt;
        &lt;br /&gt;
        [[FortiAP:FAQ#Welches_FortiOS_soll_im_Zusammenhang_mit_FortiGate_Devices_und.2Foder_Forti_Access_Points_eingesetzt_werden.3F]]&lt;br /&gt;
        &lt;br /&gt;
        Ein Firmware Upgrade wird folgendermassen durchgeführt:&lt;br /&gt;
        &lt;br /&gt;
        WiFi &amp;amp; Switch Controller &amp;gt; Managed FortiAPs &amp;gt; [Wähle mit Rechtsklick den entsprechenden AP Eintrag] &amp;gt; Upgrade&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1701.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        Nach dem Upgrade des Forti Access Point wird wiederum ein Neustart des Forti Access Point ausgeführt. Es wird empfohlen auf &lt;br /&gt;
        dem Forti Access Point nach dem Upgrade (nur bei initial Installation) ein Factory Reset durchzuführen. Dieses kann über die &lt;br /&gt;
        Kommandozeile CLI oder über Web Mgmt. Interface der FortiGate durchgeführt werden:&lt;br /&gt;
        &lt;br /&gt;
        # config wireless-controller wtp&lt;br /&gt;
        # get&lt;br /&gt;
        &lt;br /&gt;
        Danach werden alle zur Verfügung stehenden Forti Access Point mit deren Serien Nummer aufgelistet:&lt;br /&gt;
        &lt;br /&gt;
        # edit [Serien Nummer des entsprechendne Forti Access Point zB &amp;quot;FP221C3X14001296&amp;quot;]&lt;br /&gt;
        # set override-allowaccess [enable|disable]&lt;br /&gt;
        # set allowaccess [telnet | http | https | ssh]	&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        Danach kann über den FortiGate Wireless Controller resp. über die CLI des FortiGate Device eine &amp;quot;telnet&amp;quot; Verbindung anhand der&lt;br /&gt;
        IPv4 Adresse des Forti Access Point eine Verbindung erstellt werden. Um auf CLI herauszufinden welche IPv4 Adresse durch den&lt;br /&gt;
        Forti Access Point benutzt wird siehe nachfolgenden Artikel:&lt;br /&gt;
        &lt;br /&gt;
        [[FortiAP:FAQ#Wie_finde_ich_.C3.BCber_den_FortiGate_Wireless_Controller_heraus_mit_welcher_IPv4_Adresse_ein_Forti_Access_Point_verbunden_ist.3F]]:&lt;br /&gt;
        &lt;br /&gt;
        # execute [telnet | ssh] [IPv4 Adresse des Forti Access Point; Ersichtlich über &amp;quot;Managed FortiAPs&amp;quot;]&lt;br /&gt;
        FP221C3X14001296 login: admin&lt;br /&gt;
        &lt;br /&gt;
        BusyBox v1.15.0 (2015-07-31 17:21:29 PDT) built-in shell (ash)&lt;br /&gt;
        Enter 'help' for a list of built-in commands.&lt;br /&gt;
        &lt;br /&gt;
        Danach führe einen &amp;quot;factoryreset&amp;quot; durch dabei bleibt die neue Firmware des Forti Access Points erhalten:&lt;br /&gt;
        &lt;br /&gt;
        # factoryreset&lt;br /&gt;
&lt;br /&gt;
        &amp;lt;big&amp;gt;'''Konfiguriere der User Gruppen für SSID &amp;quot;only4also&amp;quot; sowie &amp;quot;also4guest&amp;quot;&amp;lt;/big&amp;gt;&lt;br /&gt;
        &lt;br /&gt;
        '''Konfiguration des Users für &amp;quot;only4also&amp;quot;'''&lt;br /&gt;
        User &amp;amp; Device &amp;gt; User Definition &amp;gt; Create New&lt;br /&gt;
        [[Datei:Fortinet-1702.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1703.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        Beim Schritt 3 &amp;quot;Contact Info&amp;quot; Next anwählen.&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1704.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        '''Konfiguration der Gruppe für &amp;quot;only4also&amp;quot;'''&lt;br /&gt;
        User &amp;amp; Device &amp;gt; User Groups &amp;gt; Create New&lt;br /&gt;
        [[Datei:Fortinet-1705.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        '''Gruppe also4guest'''&lt;br /&gt;
        User &amp;amp; Device &amp;gt; User Groups &amp;gt; Create New &lt;br /&gt;
        [[Datei:Fortinet-1706.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        Ueber diese als &amp;quot;Guest&amp;quot; definierte Gruppe kann anhand eines regulären Administrators der für &amp;quot;Guest&amp;quot; konfiguriert wurde auf&lt;br /&gt;
        der FortiGate sowie über &amp;quot;Guest Management&amp;quot; Web Interface die entsprechenden Ticket's/User zur Gruppe hinzugefügt werden. &lt;br /&gt;
        Dies erfolgt über das folgende Menu: User &amp;amp; Device &amp;gt; Guest Management &amp;gt; Create New&lt;br /&gt;
                &lt;br /&gt;
        Möchte man für das &amp;quot;Guest Provisioning&amp;quot; nicht einen regulären Administrator benutzen sondern einen restriktiven Administrator&lt;br /&gt;
        der nur über Rechte verfügt für das &amp;quot;Guest Provisioning&amp;quot;, kann dies folgendermassen konfiguriert werden:&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1707.jpg]] &lt;br /&gt;
        &lt;br /&gt;
        Dieser &amp;quot;Guest Provisioning&amp;quot; Adminstrator kann nachgräglich über das reguläre Admin Login des FortiGate Devices ein Login durchführen&lt;br /&gt;
        und die entsprechenden User/Ticket's erfassen: &lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1708.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1709.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        Weitere detailliert Informationen siehe nachfolgender Artikel:&lt;br /&gt;
        &lt;br /&gt;
        [[FortiAP:FAQ#Guest_Access]]&lt;br /&gt;
&lt;br /&gt;
        &amp;lt;big&amp;gt;'''Konfiguriere der SSID &amp;quot;only4also&amp;quot; sowie &amp;quot;also4guest&amp;quot;'''&amp;lt;/big&amp;gt;&lt;br /&gt;
        &lt;br /&gt;
        In den nachfolgenden Schritten werden die SSID's für &amp;quot;only4also&amp;quot; sowie &amp;quot;only4guest&amp;quot; konfiguriert. Dabei benützen wir für die &amp;quot;only4also&amp;quot; &lt;br /&gt;
        SSID WPA/WPA2-Enterprise und für &amp;quot;also4guest&amp;quot; ein Captive Portal das die Gruppe des &amp;quot;Guest Provisioning&amp;quot; für die Authentifizierung nutzt.&lt;br /&gt;
        Für beide SSID's werden entsprechenden DHCP Server konfiguriert. Diese DHCP Server für die jeweilige SSID wird benutzt um den Client's &lt;br /&gt;
        eine entpsrechende IPv4 Adresse zu zuweisen:&lt;br /&gt;
        &lt;br /&gt;
        '''SSID &amp;quot;only4also&amp;quot;&lt;br /&gt;
        WiFi &amp;amp; Switch Controller &amp;gt; SSID &amp;gt; Create New&lt;br /&gt;
        [[Datei:Fortinet-1710.jpg]]&lt;br /&gt;
        [[Datei:Fortinet-1711.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        '''SSID &amp;quot;also4guest&amp;quot;&lt;br /&gt;
        WiFi &amp;amp; Switch Controller &amp;gt; SSID &amp;gt; Create New&lt;br /&gt;
        [[Datei:Fortinet-1712.jpg]]&lt;br /&gt;
        [[Datei:Fortinet-1713.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        Weitere Auskunft über die verschiedenen Konfigurationspunkt die in einer SSID enthalten sind gibt nachfolgender Artikel:&lt;br /&gt;
        &lt;br /&gt;
        [[FortiAP:FAQ#Konfiguration]]&lt;br /&gt;
&lt;br /&gt;
        &amp;lt;big&amp;gt;'''Konfiguriere des WTP Profile's für den Forti Access Point'''&amp;lt;/big&amp;gt;&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1714.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1715.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        Betreffend &amp;quot;channels&amp;quot; im Zusammenhang mit DFS Support resp. welche &amp;quot;channels&amp;quot; aktiviert werden dürfen siehe nachfolgenden Artikel:&lt;br /&gt;
        &lt;br /&gt;
        [[FortiAP:FAQ#Was_bedeutet_es_wenn_ein_Forti_Access_Point_.C3.BCber_den_DFS_.28Dynamic_Frequency_Selection.29_Support_verf.C3.BCgt.3F]]&lt;br /&gt;
&lt;br /&gt;
        &amp;lt;big&amp;gt;'''Konfiguriertes WTP Profile dem Forti Access Point hinzufügen'''&amp;lt;/big&amp;gt;&lt;br /&gt;
        &lt;br /&gt;
        WiFi Controller &amp;gt; WiFi Network &amp;gt; Managed Access Points &amp;gt; Managed FortiAPs &amp;gt; [Wähle den entsprechenden Eintrag] &amp;gt; [Rechte Maustase Edit]&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1721.jpg]]&lt;br /&gt;
&lt;br /&gt;
        &amp;lt;big&amp;gt;'''Ersellen der Objekt für die Firewall Policy Rule für &amp;quot;only4also&amp;quot; sowie &amp;quot;also4guest&amp;quot;'''&amp;lt;/big&amp;gt;&lt;br /&gt;
        &lt;br /&gt;
        Damit die Firewall Policy Rule erstellt werden können, erstellen wir im Zusammenhang mit den SSID's die entsprechenden Objekte:&lt;br /&gt;
        &lt;br /&gt;
        Policy &amp;amp; Objects &amp;gt; Addresses &amp;gt; Create New &amp;gt; Adress&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1718.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        Alle weiteren Adressobjekte analog erfassen. (net-only4also-192.168.4.0-24 und net-local-lan-198.18.0.0-24))&lt;br /&gt;
&lt;br /&gt;
        &amp;lt;big&amp;gt;'''Konfigurieren der Firewall Policy Rule für &amp;quot;only4also&amp;quot; sowie &amp;quot;also4guest&amp;quot;'''&amp;lt;/big&amp;gt;&lt;br /&gt;
        &lt;br /&gt;
        Nun können die Firewall Policy Rule's implementiert werden dh. für &amp;quot;only4also&amp;quot; SSID sowie für &amp;quot;also4guest&amp;quot;:&lt;br /&gt;
        &lt;br /&gt;
        '''&amp;quot;only4also Firewall Policy Rule&amp;quot;'''&lt;br /&gt;
        Policy &amp;amp; Objects &amp;gt; IPv4 Policy &amp;gt; Create New  &lt;br /&gt;
        [[Datei:Fortinet-1719.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        '''&amp;quot;also4guest Firewall Policy Rule&amp;quot;'''&lt;br /&gt;
        Policy &amp;amp; Objects &amp;gt; IPv4 Policy &amp;gt; Create New&lt;br /&gt;
        [[Datei:Fortinet-1720.jpg]]&lt;br /&gt;
&lt;br /&gt;
Sofern gewünscht können für die Firewall Policies wie gewohnt die entsprechenden UTM Features resp. Security Profiles konfiguriert werden.&lt;br /&gt;
&lt;br /&gt;
== Setup ==&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich per &amp;quot;telnet/ssh&amp;quot; auf einen Forti Access Point verbinden wenn dieser über keinen Consolen Port verfügt? ===&lt;br /&gt;
&lt;br /&gt;
Wenn ein Forti Access Point zB FAP-21D über keinen Consolen Port verfügt kann man dennoch über &amp;quot;telnet/ssh&amp;quot; (SSH ab FortiGate/FortiAP FortiOS 5.4.1) auf den Forti Access Point zugreifen um zB ein &amp;quot;debug&amp;quot; auszuführen oder eine lokale Konfiguration auf dem Forti Access Point durchzuführen. Die Funktion &amp;quot;telnet/ssh&amp;quot; muss vorgängig auf dem Fortigate Wireless Controller freigeschaltet werden. Dies bedeutet: ein direkter Zugriff per &amp;quot;telnet/ssh&amp;quot; auf den Forti Access Point ist nicht möglich. Der Zugriff eines &amp;quot;telnet/ssh&amp;quot; erfolgt über die Fortigate CLI oder über das Mgmt. Web Interface der FortiGate anhand des CLI Funktion für einen Forti Access Point. Um die Funktion für &amp;quot;telnet/ssh&amp;quot; freizuschalten auf dem FortiGate Wirless Controller kann dies entweder für FortiOS 5.0/5.2 sowie 5.4 für einen Forti Access Point erfolgen oder unter FortiOS 5.4 für ein WTP Profile. Um &amp;quot;telnet/ssh&amp;quot; für einen Forti Access Point zu aktivieren führe ein Login durch auf der Fortigate per SSH/Telnet oder Consolen Port ein und führe folgendes durch:&lt;br /&gt;
&lt;br /&gt;
        '''Aktiviere &amp;quot;telnet&amp;quot; und/oder &amp;quot;http&amp;quot; im WTP Profile (FortiOS 5.4)'''&lt;br /&gt;
        &lt;br /&gt;
        # config wireless-controller wtp-profile&lt;br /&gt;
        # edit [Gebe das entsprechende WTP Profile an]&lt;br /&gt;
        # set allowaccess [telnet | http | https | ssh]&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        Das entsprechende WTP Profile muss nun dem entsprechenden Forti Access Point zugewiesen sein damit&lt;br /&gt;
        die Aktivierung von &amp;quot;telnet/ssh&amp;quot; und/oder &amp;quot;http/https&amp;quot; erfolgt. Danach kann über folgende Position &lt;br /&gt;
        eine CLI geöffnet werden:&lt;br /&gt;
        &lt;br /&gt;
        WiFi Controller &amp;gt; Managed FortiAPs &amp;gt; [Markiere den entsprechenden Forti Access Point] &amp;gt; [Rechte Maustaste] &amp;gt; Edit in CLI&lt;br /&gt;
        &lt;br /&gt;
        Wenn der Zugriff für &amp;quot;telnet/ssh&amp;quot; über den FortiGate Wireless Controller resp. CLI erfolgen soll muss &lt;br /&gt;
        und die entsprechende IPv4 des Forti Access Point umbekannt ist siehe nachfolgender Absatz für FortiOS&lt;br /&gt;
        5.0/5.2.&lt;br /&gt;
&lt;br /&gt;
        '''Aktiviere &amp;quot;telnet&amp;quot; im WTP(FortiOS 5.0/5.2)'''&lt;br /&gt;
        &lt;br /&gt;
        Ueberprüfe über &amp;quot;wtp&amp;quot; welche Forti Access Points existieren:&lt;br /&gt;
        &lt;br /&gt;
        # config wireless-controller wtp&lt;br /&gt;
        # get&lt;br /&gt;
        == [ FAP14C3X13000543 ]&lt;br /&gt;
        wtp-id: FAP14C3X13000543    &lt;br /&gt;
        == [ FP221C3X14001296 ]&lt;br /&gt;
        wtp-id: FP221C3X14001296    &lt;br /&gt;
        == [ FAP21D3U14000144 ]&lt;br /&gt;
        wtp-id: FAP21D3U14000144    &lt;br /&gt;
        == [ FAP24D3X14000101 ]&lt;br /&gt;
        wtp-id: FAP24D3X14000101    &lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        Ueberprüfe über &amp;quot;diagnose wireless&amp;quot; welche IP ein bestimmter Access Points benutzt:&lt;br /&gt;
        &lt;br /&gt;
        # diagnose wireless wlac -c wtp [Gebe den entsprechenden Forti Access Point an]&lt;br /&gt;
        -------------------------------WTP    1----------------------------&lt;br /&gt;
        WTP vd               : root&lt;br /&gt;
            vfid             : 0&lt;br /&gt;
            id               : FAP21D3U14000144&lt;br /&gt;
            mgmt_vlanid      : 0&lt;br /&gt;
            region code      : E &lt;br /&gt;
            regcode status   : valid&lt;br /&gt;
            refcnt           : 3 own(1) wtpprof(1) ws(1) &lt;br /&gt;
            plain_ctl        : disabled&lt;br /&gt;
            deleted          : no&lt;br /&gt;
            admin            : enable&lt;br /&gt;
            cfg-wtp-profile  : FAP-04&lt;br /&gt;
            override-profile : disabled&lt;br /&gt;
            oper-wtp-profile : FAP-04&lt;br /&gt;
            wtp-mode         : remote&lt;br /&gt;
            name             : Remote Access Point FAP-21D&lt;br /&gt;
            location         : Remote FAP-04 local-sg0e0&lt;br /&gt;
            led-state        : enabled&lt;br /&gt;
            ip-frag-prevent  : TCP_MSS &lt;br /&gt;
            tun-mtu          : 1492,1492&lt;br /&gt;
            split-tunneling-local-ap-subnet  : disabled&lt;br /&gt;
            active sw ver    : FAP21D-v5.2-build0234&lt;br /&gt;
            local IPv4 addr  : 193.193.135.71&lt;br /&gt;
            board mac        : 08:5b:0e:97:23:0c&lt;br /&gt;
            join_time        : Thu Apr 23 08:03:43 2015&lt;br /&gt;
            mesh-uplink      : ethernet&lt;br /&gt;
            mesh hop count   : 0&lt;br /&gt;
            parent wtp id    : &lt;br /&gt;
            connection state : Connected&lt;br /&gt;
            image download progress: 0&lt;br /&gt;
            last failure     : 15 -- ECHO REQ is missing&lt;br /&gt;
            last failure param: N/A&lt;br /&gt;
            last failure time: Thu Apr 23 08:03:02 2015&lt;br /&gt;
            station info     : 0/0&lt;br /&gt;
            geo              : World (0)&lt;br /&gt;
            LAN              :&lt;br /&gt;
                     rId     : 1&lt;br /&gt;
                     cnt     : 1&lt;br /&gt;
                     port 1  : mode BR-TO-SSID(3)  ssid fortinet4intern          &lt;br /&gt;
          Radio 1            : Disabled&lt;br /&gt;
          Radio 2            : Virtual Lan AP&lt;br /&gt;
            max vaps         : 0&lt;br /&gt;
            base bssid       : 00:00:00:00:00:00&lt;br /&gt;
            station info     : 0/0&lt;br /&gt;
          Radio 3            : Not Exist&lt;br /&gt;
        -------------------------------Total    1 WTPs----------------------------&lt;br /&gt;
                &lt;br /&gt;
        Editiere den entsprechenden Forti Access Point auf dem &amp;quot;telnet&amp;quot; freigeschaltet werden soll und aktiviere den Zugriff:&lt;br /&gt;
        &lt;br /&gt;
        # config wireless-controller wtp&lt;br /&gt;
        # edit [WTP ID resp. Serien Nummer des entsprechenden Forti Access Point]&lt;br /&gt;
        # set login-enable enable&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        Für FortiOS 5.4 existiert dieses Kommando &amp;quot;login-enable&amp;quot; nicht mehr. Ein Zugriff für &amp;quot;telnet/ssh&amp;quot; und/oder &amp;quot;http/https&amp;quot; kann &lt;br /&gt;
        dennoch über &amp;quot;wtp&amp;quot; für einen entsprechenden Forti Access Point freigeschaltet werden und wird folgendermassen &lt;br /&gt;
        durchgeführt:&lt;br /&gt;
        &lt;br /&gt;
        # config wireless-controller wtp&lt;br /&gt;
        # edit [WTP ID resp. Serien Nummer des entsprechenden Forti Access Point]&lt;br /&gt;
        # set override-allowaccess [enable | disable]&lt;br /&gt;
        # set allowaccess [telnet | http | https | ssh]&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        Durch diese Konfiguration wird ein Neustart des Forti Access Point durchgeführt!&lt;br /&gt;
        &lt;br /&gt;
        Teste den Zugriff per &amp;quot;telnet/ssh&amp;quot; auf den entsprechenden Access Point:&lt;br /&gt;
        &lt;br /&gt;
        # exec [telnet | ssh] 193.193.135.71&lt;br /&gt;
        FAP22B3U11011877 login: admin&lt;br /&gt;
        &lt;br /&gt;
        BusyBox v1.01 (2012.07.16-18:39+0000) Built-in shell (ash)&lt;br /&gt;
        Enter 'help' for a list of built-in commands.&lt;br /&gt;
        &lt;br /&gt;
        #&lt;br /&gt;
&lt;br /&gt;
Wenn &amp;quot;ssh&amp;quot; benutzt wird ist folgendes berücksichtigen: Wenn ein das &amp;quot;default&amp;quot; Passwort auf einem Forti Access Point gesetzt ist dh. also kein Passwort dann erscheint durch nachfolgenden Befehl kein Login Prompt sondern es wird direkt ein Login durchgeführt:&lt;br /&gt;
&lt;br /&gt;
        # execute ssh [IPv4 Adresse des Forti Access Point]&lt;br /&gt;
        Warning: Permanently added '[IPv4 Adresse]' (RSA) to the list of known hosts.&lt;br /&gt;
&lt;br /&gt;
Es wird somit im Hintergrund effektiv folgender Befehl ausgeführt:&lt;br /&gt;
&lt;br /&gt;
        # execute ssh admin@[IPv4 Adresse des Forti Access Point]&lt;br /&gt;
&lt;br /&gt;
Da kein Passwort gesetzt wurde auf dem Forti Access Point wird direkt der Standard User &amp;quot;admin&amp;quot; benutzt für das Login. Das ist der Grund wieso kein Login Prompt erscheint. Somit hat man die Wahl entweder den User &amp;quot;admin&amp;quot; im Kommando mitzugeben oder nicht. Ist ein Passwort gesetzt auf dem Forti Access Point und der User &amp;quot;admin&amp;quot; wird mit dem Kommando migegeben erscheint nur die Passwort abfrage. Wir der User mit gesetzen Passwort auf dem Forti Access Point nicht mitgegeben erscheint der Login Prompt für die Eingabe des Users und Passworts. Wie schon erwähnt gibt es neu ab FortiOS 5.2 die Möglichkeit über Web Mgmt. Interface anhand des entsprechenden Forti Access Point Eintrages eine CLI anhand eines Pop-Up zu öffnen. Die Vorraussetzung damit dies ermöglicht wird, ist die Option &amp;quot;set login-enable enable&amp;quot; oder für FortiOS 5.4 &amp;quot;override-allowaccess&amp;quot; und/oder innerhalb eines WTP Profiles &amp;quot;allowaccess&amp;quot;. Werden diese Optionen für einen Zugriff über &amp;quot;telnet&amp;quot; nicht aktiviert sei es für FortiOS 5.0/5.2 sowie für 5.4, steht der entsprechende Menüeintrag &amp;quot;Connect to CLI&amp;quot; nicht zur Verfügung. Um über Web Mgmt. Interface eine CLI auf den Forti Access Point zu öffnen führe folgendes aus:&lt;br /&gt;
&lt;br /&gt;
        WiFi Controller &amp;gt; [WiFi Network] &amp;gt; [Managed Access Points] &amp;gt; Managed FortiAPs &amp;gt; [Wähle den entsprechenden Eintrag] &amp;gt; [Rechter Mausklick] &amp;gt; [Connect to CLI]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1292.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1293.jpg]]&lt;br /&gt;
&lt;br /&gt;
=== Was ist die Default IPv4 Adresse für einen Forti Access Point und wie kann ich mich auf diese IPv Adresse verbinden? ===&lt;br /&gt;
&lt;br /&gt;
Wenn ein Forti Access Point gestartet wird, reagiert auf Netzwerkebene der Forti Access Point folgendermassen:&lt;br /&gt;
&lt;br /&gt;
        • Der Forti Access Point sendet einen DHCP Anfrage in das Segment! Wird diese DHCP Anfrage beantwortet wird das &lt;br /&gt;
          &amp;quot;wan&amp;quot; Interface des Forti Access Point anhand der Informationen des DHCP Server konfiguriert!&lt;br /&gt;
&lt;br /&gt;
        • Beantwortet &amp;quot;Kein&amp;quot; DHCP Server die Anfrage des Forti Access Point so wird auf dem Interface des Forti Access &lt;br /&gt;
          Points die &amp;quot;default&amp;quot; IPv4 Adresse konfiguriert:&lt;br /&gt;
          &lt;br /&gt;
          192.168.1.2/24&lt;br /&gt;
&lt;br /&gt;
Somit kann man sich auf einen Forti Access Point folgendermassen verbinden sofern der Forti Access Point betreffend Netzwerk Interface nicht auf &amp;quot;Static&amp;quot; konfiguriert ist (Standard DHCP):&lt;br /&gt;
&lt;br /&gt;
        1. Konfigruiere eine Workstation/Laptop mit folgender IP (Kein Default Gateway):&lt;br /&gt;
           &lt;br /&gt;
           192.168.1.1 255.255.255.0&lt;br /&gt;
           &lt;br /&gt;
        2. Verbinde den FortiAP mit der Workstation/Laptop anhand eines RJ-45 Kabel (nicht gekreuzt)&lt;br /&gt;
           &lt;br /&gt;
        3. Starte den FortiAP und nach 1 - 2 Minuten kann auf den FortiAP anhand eines Browser zugegriffen werden (Username &amp;quot;admin&amp;quot;; Kein Passwort):&lt;br /&gt;
           &lt;br /&gt;
           http://192.168.1.2 &lt;br /&gt;
&lt;br /&gt;
Möchte man sich auf den Forti Access Point verbinden jedoch wurde das Interface auf &amp;quot;Static&amp;quot; konfiguriert und die IP Adresse ist nicht mehr bekannt, kann jeder FortiAP anhand des &amp;quot;reset buttons&amp;quot; auf Factory Defaults gesetzt werden. Weitere Informationen wo sich der &amp;quot;reset button&amp;quot; bei den verschiedenen Modellen befindet, kann aus dem entsprechenden &amp;quot;Quickstart Guide&amp;quot; entnommen werden. Dazu siehe nachfolgenden Artikel:&lt;br /&gt;
&lt;br /&gt;
             [[Fortinet:ProduktInfo#FortiAP]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf einem Forti Access Point für das Netzwerk Interface eine statische IPv4 Adresse konfigurieren? ===&lt;br /&gt;
&lt;br /&gt;
Wenn man einen Forti Access Point manuell dh. mit einer statischen IPv4 Adressen konfigurieren möchte so kann dies über CLI sowie über das Mgmt. Web Interface durchgeführt werden. Um die Konfiguration durchzuführen muss auf die Standard IPv4 Adresse des Forti Access Point's zugegriffen werden. Wie dies durchzuführen ist siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAP:FAQ#Was_ist_die_Default_IPv4_Adresse_f.C3.BCr_einen_Forti_Access_Point_und_wie_kann_ich_mich_auf_diese_IPv_Adresse_verbinden.3F]]&lt;br /&gt;
&lt;br /&gt;
Um die Konfiguration einer statischen IPv4 Adresse über Mgmt. Web Interface des Forti Access Point durchzuführen gebe folgende Adresse in den Browser ein:&lt;br /&gt;
&lt;br /&gt;
        http://192.168.1.2&lt;br /&gt;
&lt;br /&gt;
Danach kann über das Mgmt. Web Interface die Konfiguration durchgeführt werden. Um die Konfiguration einer statischen IPv4 Adresse für den Forti Access Point auf CLI durchzuführen muss &amp;quot;telnet&amp;quot; Zugriff für den Forti Access Point aktiviert werden. Die Aktivierung für den &amp;quot;telnet&amp;quot; Zugriff kann über das Mgmt. Web Interface durchgeführt werden. Um nachträglich die Konfiguraiton auf der CLI des Forti Access Point durchzuführen gebe folgendes ein:&lt;br /&gt;
&lt;br /&gt;
        # cfg –a AP_IPADDR=[Gebe eine enstprechende IPv Adresse an zB &amp;quot;192.168.1.2&amp;quot;]&lt;br /&gt;
        # cfg –a ADDR_MODE=STATIC&lt;br /&gt;
        # cfg –a AP_NETMASK=[Gebe die entsprechende Subnet Mask ein für die IPv ADresse zB &amp;quot;255.255.255.0&amp;quot;]&lt;br /&gt;
        # cfg -a DNS_SERVER=[DNS Server IPv4 Adresse]&lt;br /&gt;
        # cfg -c&lt;br /&gt;
&lt;br /&gt;
Um die entsprechende Konfiguration nachträglich zu überprüfen gebe folgendes ein:&lt;br /&gt;
&lt;br /&gt;
       # cfg -s&lt;br /&gt;
       AP_IPADDR:=192.168.1.2&lt;br /&gt;
       AP_NETMASK:=255.255.255.0&lt;br /&gt;
       IPGW:=192.168.1.1&lt;br /&gt;
       ADDR_MODE:=DHCP&lt;br /&gt;
       TELNET_ALLOW:=0&lt;br /&gt;
       AC_DISCOVERY_TYPE:=0&lt;br /&gt;
       AC_IPADDR_1:=192.168.1.1&lt;br /&gt;
       AC_CTL_PORT:=5246&lt;br /&gt;
       AC_DISCOVERY_MC_ADDR:=224.0.1.140&lt;br /&gt;
       AC_DISCOVERY_DHCP_OPTION_CODE:=138&lt;br /&gt;
&lt;br /&gt;
Weitere lokale Konfigurations Möglichkeiten auf dem Forti Access Point können anhand des folgenden Befehls aufgelistet werden:&lt;br /&gt;
&lt;br /&gt;
        # cfg -h&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich die FortiGate Wireless Controller IPv4 Adresse für einen Forti Access Point über DHCP Server zuweisen? ===&lt;br /&gt;
&lt;br /&gt;
Wenn einem Forti Access Point dessen FortiGate Wireless Controller IPv4 Adresse über DHCP Server zugewiesen werden soll kann dies über die DHCP Option &amp;quot;138&amp;quot; durchgeführt werden. Dies bedeutet: Wenn für die diese IPv4 Adresse des FortiGate Wireless Controllers ein bestehender DHCP Server benutzt wird muss in diesem die IPv4 Adresse als Option &amp;quot;138&amp;quot; gesetzt werden sowie auf dem entsprechenden Forti Access Point verifiziert werden ob diese Option &amp;quot;138&amp;quot; korrekt gesetzt ist. Dies wird lokal auf der CLI des Forti Access Point durchgeführt:&lt;br /&gt;
&lt;br /&gt;
        '''Auslesen der momentaner Netzwerk Konfig:'''&lt;br /&gt;
        &lt;br /&gt;
        # cfg -s&lt;br /&gt;
&lt;br /&gt;
        '''Konfiguration der DHCP Option:'''&lt;br /&gt;
        &lt;br /&gt;
        # cfg -a AC_DISCOVERY_DHCP_OPTION_CODE=138&lt;br /&gt;
        # cfg -c&lt;br /&gt;
&lt;br /&gt;
Unter normalen Umständen empfehlen wir den DHCP Server auf dem FortiGate Device zu benutzen. Dadurch muss die Option &amp;quot;138&amp;quot; nicht gesetzt werden, denn im DHCP Server auf dem FortiGate Device kann anhand &amp;quot;wifi-ac1&amp;quot; die IPv4 Adresse des FortiGate Wireless Controller direkt konfiguriert werden. Zu &amp;quot;failover&amp;quot; Zwecken stehen 3 &amp;quot;wifi-ac&amp;quot; zur Verfügung. In diesem Zuge empfehlen wir ebenfalls die Konfiguration des DNS Server IPv4 Adresse sowie die IPv4 Adresse des NTP Servers:&lt;br /&gt;
&lt;br /&gt;
        # config system dhcp server&lt;br /&gt;
        # edit [Gebe den Integer an des entsprechenden DHCP Servers]&lt;br /&gt;
        # set dns-service [local | default | specify]&lt;br /&gt;
        # set dns-server1 [IPv4-Adresse für DNS Server 1]&lt;br /&gt;
        # set dns-server2 [IPv4-Adresse für DNS Server 2]&lt;br /&gt;
        # set dns-server3 [IPv4-Adresse für DNS Server 3]&lt;br /&gt;
        # set wifi-ac1 [IPv4-Adresse für Wireless Controller 1]&lt;br /&gt;
        # set wifi-ac2 [IPv4-Adresse für Wireless Controller 2]&lt;br /&gt;
        # set wifi-ac3 [IPv4-Adresse für Wireless Controller 3]&lt;br /&gt;
        # set ntp-service [local | default | specify]&lt;br /&gt;
        # set ntp-server1 [IPv4-Adresse für NTP Time Server 1]&lt;br /&gt;
        # set ntp-server2 [IPv4-Adresse für NTP Time Server 1]&lt;br /&gt;
        # set ntp-server3 [IPv4-Adresse für NTP Time Server 1]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Nachträglich kann die Konfiguration resp. die Zuweisung der IPv4 Adresse über Kommandozeile auf dem Forti Access Point folgendermassen kontrolliert werden:&lt;br /&gt;
&lt;br /&gt;
        # cw_diag -c wtp-cfg&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf einem Forti Access Point auf einer SSID eine &amp;quot;MAC Reservation + Access Control&amp;quot; Konfigurieren? ===&lt;br /&gt;
&lt;br /&gt;
Eine &amp;quot;MAC Reservation + Access Control&amp;quot; kann unter FortiOS 5.0/5.2 sowie 5.4 innerhalb des DHCP Servers, der für die SSID aktiviert wird, konfiguriert werden. Dies ist jedoch nur dann möglich, wenn die entsprechende SSID im &amp;quot;tunneling&amp;quot; Mode ist und nicht für &amp;quot;local bridge&amp;quot; konfiguriert wurde, da im Bridge Mode kein DHCP Server aktiviert werden kann (local break-out). Die Konfiguration kann über Mgmt. Web Interface sowie auf CLI durchgeführt werden. Dabei ist folgendes Wichtig:&lt;br /&gt;
&lt;br /&gt;
        Ein DHCP Server eines FortiOS ist per Standard im &amp;quot;assign&amp;quot; Mode und bedeutet: Jede Anfrage wird vom DHCP Server mit einer&lt;br /&gt;
        entsprechender IPv4 Adresse beantwortet. Möchte man nur Anfragen beantworten betreffend definierter MAC Adressen, muss der&lt;br /&gt;
        DHCP Server auf &amp;quot;block&amp;quot; gesetzt werden. Im Standard &amp;quot;assign&amp;quot; Mode stehen folgende Funktionen innerhalb des DHCP Servers für&lt;br /&gt;
        die IPv4 Adressse sowei MAC Adressen zur Verfügung:&lt;br /&gt;
        &lt;br /&gt;
        • Reserve IP&lt;br /&gt;
        • Assign IP&lt;br /&gt;
        • Block&lt;br /&gt;
&lt;br /&gt;
Möchte man die &amp;quot;MAC Reservation + Access Control&amp;quot; unter Mgmt. Web Interface konfigurieren, findet man die entsprechenden Optionen unter folgender Position:&lt;br /&gt;
&lt;br /&gt;
        WiFi Controller &amp;gt; WiFi Network &amp;gt; SSID &amp;gt; [Wähle die entsprechende SSID] &amp;gt; [DHCP Server] &amp;gt; [Addtional DHCP Options]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1693.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1694.jpg]]&lt;br /&gt;
&lt;br /&gt;
Möchte man diese Konfiguration unter CLI durchführen, führe folgendes durch:&lt;br /&gt;
&lt;br /&gt;
        # config system dhcp server&lt;br /&gt;
        # edit [Setze einen entsprechenden Integer zB &amp;quot;1&amp;quot;]&lt;br /&gt;
        # set description [Definiere einen entsprechenden Kommentar für DHCP Server]&lt;br /&gt;
        # set status [disable | enable]&lt;br /&gt;
        # set mac-acl-default-action [assign | block]&lt;br /&gt;
        # set dns-service [local | default | specify]&lt;br /&gt;
        # set dns-server1 [IPv4-Adresse für DNS Server 1]&lt;br /&gt;
        # set dns-server2 [IPv4-Adresse für DNS Server 2]&lt;br /&gt;
        # set dns-server3 [IPv4-Adresse für DNS Server 3]&lt;br /&gt;
        # set wifi-ac1 [IPv4-Adresse für Wireless Controller 1]&lt;br /&gt;
        # set wifi-ac2 [IPv4-Adresse für Wireless Controller 2]&lt;br /&gt;
        # set wifi-ac3 [IPv4-Adresse für Wireless Controller 3]&lt;br /&gt;
        # set ntp-service [local | default | specify]&lt;br /&gt;
        # set ntp-server1 [IPv4-Adresse für NTP Time Server 1]&lt;br /&gt;
        # set ntp-server2 [IPv4-Adresse für NTP Time Server 1]&lt;br /&gt;
        # set ntp-server3 [IPv4-Adresse für NTP Time Server 1]&lt;br /&gt;
        # set domain [Setze eine entsprechende Domain zB &amp;quot;local.intra&amp;quot;]&lt;br /&gt;
        # set wins-server1 [IPv4-Adresse für Win Server 1]&lt;br /&gt;
        # set wins-server2 [IPv4-Adresse für Win Server 1]&lt;br /&gt;
        # set default-gateway [IPv4-Adresse für Default Gateway]&lt;br /&gt;
        # set next-server &amp;lt;IPv4-Adresse für Bootstrap Server]&lt;br /&gt;
        # set netmask [IPv4-Netmask für DHCP Server IP Range]&lt;br /&gt;
        # set interface [Name des Interface für den DHCP Server zB &amp;quot;internal&amp;quot;]&lt;br /&gt;
        # config ip-range&lt;br /&gt;
        # edit [Setze einen entsprechenden Integer zB &amp;quot;1&amp;quot;]&lt;br /&gt;
        # set start-ip [IPv4 Start Adresse für den DHCP Bereich]&lt;br /&gt;
        # set end-ip [IPv4 End Adresse für den DHCP Bereich]&lt;br /&gt;
        # end&lt;br /&gt;
        # set timezone-option [disable | default | specify]&lt;br /&gt;
        # set timezone [01 | 02 | 03 | 04 | 05 | 81 | 06 | 07 | 08 | 09 | 10 | 11 | 12 | 13 | 74 | 14 | 77 | 15 | 16 | 17 | 18 | 19 | 20 | 75 | 21 | 22 | 23 | 24 | 80 | 79 | 25 | 26 | 27 | 28 | 78 | 29 | 30 | 31 | 85 | 32 | 33 | 34 | 35 | 36 | 37 | 38 | 83 | 84 | 40 | 41 | 42 | 43 | 39 | 44 | 46 | 47 | 51 | 48 | 45 | 49 | 50 | 52 | 53 | 54 | 55 | 56 | 57 | 58 | 59 | 60 | 62 | 63 | 61 | 64 | 65 | 66 | 67 | 68 | 69 | 70 | 71 | 72 | 00 | 82 | 73 | 86 | 76]&lt;br /&gt;
        # config exclude-range&lt;br /&gt;
        # edit [Setze einen entsprechenden Integer zB &amp;quot;1&amp;quot;]&lt;br /&gt;
        # set start-ip [Definition der IPv4 Start Adresse für den DHCP Exclude Bereich]&lt;br /&gt;
        # set end-ip [Definition der IPv4 End Adresse für den DHCP Exclude Bereich]&lt;br /&gt;
        # end&lt;br /&gt;
        # config reserved-Adresse &lt;br /&gt;
        # edit [Setze einen entsprechenden Integer zB &amp;quot;1&amp;quot;]&lt;br /&gt;
        # set ip [IPv4-Adresse für IP Reservation]&lt;br /&gt;
        # set mac [MAC-Adresse Defintion für IP Reservation]&lt;br /&gt;
        # set action [assign | block | reserved]&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Eine weitere Möglichkeit ab FortiOS 5.0 den Zugriff auf eine SSID einzuschränken ist die &amp;quot;device-access-list&amp;quot;. Dies bedeutet: Anhand der &amp;quot;Device Detection&amp;quot; Funktion oder eigene definierten Devices innerhalb der &amp;quot;Device Detection&amp;quot; Funktion, kann der der Zugriff eingeschränkt werden. Um die Funktion &amp;quot;Device Detection&amp;quot; zu aktivieren, muss innerhalb der SSID resp. des &amp;quot;virtuellen&amp;quot; Interfaces das für die SSID konfiguriert wird, diese Funktion aktiviert werden:&lt;br /&gt;
&lt;br /&gt;
        WiFi Controller &amp;gt; WiFi Network &amp;gt; SSID &amp;gt; [Wähle die entsprechende SSID] &amp;gt; [Aktiviere &amp;quot;Device Detection&amp;quot;]&lt;br /&gt;
&lt;br /&gt;
Durch diese Funktion &amp;quot;Device Detection&amp;quot; wird versucht jeden Device in diesem Segment der das Interface der FortiGate benützt zu identifizieren. Um &amp;quot;Device Detection&amp;quot; auf der CLI für die SSID zu aktivieren führe folgendes aus:&lt;br /&gt;
&lt;br /&gt;
        # config system interface&lt;br /&gt;
        # edit [Name des entsprechenden Interfaces resp. SSID]&lt;br /&gt;
        # set device-identification [enable | disable]&lt;br /&gt;
        # set device-identification-active-scan [enable | disable]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Es wird empfohlen die &amp;quot;device-identification-active-scan&amp;quot; nicht per Standard zu aktivieren. Um innerhalb der &amp;quot;Device Detection&amp;quot; Funktion einen eigenen Device zu definieren dh. nicht über die auf dem Interface aktivierte Funktion &amp;quot;device-identification&amp;quot;, kann dieser Device innerhalb des DHCP Server auf der CLI konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
        # config system dhcp server&lt;br /&gt;
        # edit [Setze einen entsprechenden Integer zB &amp;quot;1&amp;quot;]&lt;br /&gt;
        # config user device&lt;br /&gt;
        # edit [Vergebe einen entsprechenden Namen für den Device]&lt;br /&gt;
        # set mac [MAC Adresse für den entsprechenden Device]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Für diese definierten Devices können ebenfalls entsprechenden Gruppen angelegt werden:&lt;br /&gt;
&lt;br /&gt;
        # config user device-group&lt;br /&gt;
        # edit [Name für die Device Gruppe]&lt;br /&gt;
        # set member [Wähle die entsprechenden Member]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Wieder eine andere Möglichkeit ist über eine entsprechende Firewall Policy Rule für die SSID anhand der &amp;quot;Device Detection&amp;quot; Funktion den Zugriff einzuschränken:&lt;br /&gt;
&lt;br /&gt;
        Policy &amp;amp; Objects &amp;gt; Policy &amp;gt; IPv4 &amp;gt; [Wähle die entsprechende Policy] &amp;gt; [Device Identiy | Source Device Type]&lt;br /&gt;
&lt;br /&gt;
Unter FortiOS 5.4 existiert innerhalb der Firewall Policy Rule keine entsprechende Position, sondern der entsprechende Device muss über zB die Source eingebunden werden. Wähle dazu:&lt;br /&gt;
&lt;br /&gt;
        Policy &amp;amp; Objects &amp;gt; IPv4 Policy &amp;gt; Create New&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1695.jpg]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich über einen Forti Access Point alle Wireless Devices in dessen Wirkungsgrad erkennen und auflistet? ===&lt;br /&gt;
&lt;br /&gt;
Ein Forti Access Point kann anhand der Funktion &amp;quot;station-locate&amp;quot; so konfiguriert werden, dass dieser Forti Access Point für dessen Umgebung alle Wireless Devices auflistet der dieser Erkennt. Dabei werden sehr viele Informationen für diese Wireless Devices aufgeführt die auch für das &amp;quot;location tracking&amp;quot; benutzt wird. Da die Funktion relativ Performance Intensiv ist, sollte diese Funktion nur zu Analyse benutzt werden und nicht Permanent ausser es wird anhand des &amp;quot;Euclid Analytics Service&amp;quot; Format ein &amp;quot;location tracking&amp;quot; benutzt. Die Funktion kann einzeln für einen entsprechenden &amp;quot;radio's&amp;quot; aktiviert werden dh. für 5 GHz und/oder 2.4 GHz. Aktiviert wird die Funktion in dem entsprechenden WTP Profile das dem Forti Access Point zugewiesen wird:&lt;br /&gt;
&lt;br /&gt;
        # config wireless-controller wtp-profile&lt;br /&gt;
        # edit [Wähle das entsprechende Profil]&lt;br /&gt;
        # config radio-1&lt;br /&gt;
        # set station-locate enable&lt;br /&gt;
        # end&lt;br /&gt;
        # config radio-2&lt;br /&gt;
        # set station-locate enable&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Die Informationen die im Hintergrund vom Wireless Controller über den Forti Access Point &amp;quot;radio&amp;quot; gesammelt werden sind umfänglich! Nachträglich kann man anhand des &amp;quot;diagnose&amp;quot; Kommando Kommando auf der CLI die gesammelten Informationen aus dem Wireless Controller auslesen:&lt;br /&gt;
&lt;br /&gt;
        # diagnose wireless wlac -c sta-locate&lt;br /&gt;
        &lt;br /&gt;
        sta_mac               vfid  rid base_mac          freq_lst  frm_cnt  frm_fst frm_last     intv_sum    intv2_sum    intv3_sum intv_min intv_max   signal_sum  signal2_sum  signal3_sum  sig_min  sig_max  sig_fst sig_last   ap&lt;br /&gt;
        00:24:d7:e2:ea:08       0&lt;br /&gt;
         FAP22B3U11011877       0    0 00:09:0f:f9:29:22     5220        3      164       44          120         7200       432000       59       60         -246        20190     -1658532      -85      -79      -79      -85    0&lt;br /&gt;
&lt;br /&gt;
Das Format das durch &amp;quot;sta-locate&amp;quot; produziert wird, ist im &amp;quot;Euclid Analytics Service&amp;quot; Format. Weitere Informationen dazu siehe:&lt;br /&gt;
           &lt;br /&gt;
        http://euclidanalytics.com/products/technology/&lt;br /&gt;
&lt;br /&gt;
Um die Informationen für &amp;quot;sta-locate&amp;quot; zu löschen kann anhand des &amp;quot;diagnose&amp;quot; Kommando dies durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        # diagnose wireless wlac -c sta-locate reset&lt;br /&gt;
&lt;br /&gt;
Unter FortiOS 5.4 wurde zusätzlich eine Funktion implementiert, die das löschen der Informationen regelmässig übernimmt. Dies bedeutet: Anhand eines &amp;quot;timers&amp;quot; kann für diese Funktion ein &amp;quot;reset&amp;quot; automatisiert durchgeführt werden. Dabei ist jedoch folgendes zu beachten:&lt;br /&gt;
&lt;br /&gt;
        Die Funktion &amp;quot;sta-locate&amp;quot; erstellt für einen Host/Client erstmalig einen Log Eintrag dh. wenn der Host/Client in einem&lt;br /&gt;
        späteren Zeitpunkt abermals erkannt wird, so wird kein weitere Log Eintrag erstellt für &amp;quot;sta-locate&amp;quot;. Um die vorhandenen&lt;br /&gt;
        Informationen zu löschen kann ein &amp;quot;timer&amp;quot; benützt werden 1 and 86400 seconds (24 hours) wobei nicht empfohlen ist den &lt;br /&gt;
        &amp;quot;timer&amp;quot; kleiner als 30 Sekunden zu setzen da dies doppelte Einträge für den Host/Client produzieren kann. Der &amp;quot;timer&amp;quot;&lt;br /&gt;
        steht per Standard auf &amp;quot;1800&amp;quot; Sekunden was 30 Minuten entspricht!&lt;br /&gt;
        &lt;br /&gt;
        # config wireless-controller timers&lt;br /&gt;
        # set sta-locate-timer [1 and 86400 seconds (24 hours); Standard 1800]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
=== Kann ich einen Forti Access Point so konfigurieren, dass dessen SSID den gleichen IPv4 Adress Range benutzt wir im LAN? ===&lt;br /&gt;
&lt;br /&gt;
Eine FortiOS kontrolliert per Standard die Konfiguration der Interfaces betreffend &amp;quot;subnet-overlap&amp;quot;. Dies bedeutet: es kann keine Ueberschneidung resp. &amp;quot;subnet-overlap&amp;quot; von IPv4 Range's/Subnet auf Interface's konfiguriert werden da dies durch die Funktion &amp;quot;allow-subnet-overlap disable&amp;quot; verhindert wird:&lt;br /&gt;
&lt;br /&gt;
       # config system settings&lt;br /&gt;
       # set allow-subnet-overlap [enable | disable]&lt;br /&gt;
       # end&lt;br /&gt;
&lt;br /&gt;
Möchte man ein &amp;quot;subnet-overlap&amp;quot; für eine SSID konfigurieren, sollte dies gut überlegt sein. Dies bedeutet: Soll ein Forti Access Point über eine SSID den Zugriff in das interne LAN Segment direkt ermöglichen, kann zB anstelle eines &amp;quot;subnet-overlap&amp;quot; die &amp;quot;local bridge&amp;quot; Funktion für eine SSID benutzt werden. Dadurch wird ermöglicht, dass das Interface auf dem Forti Access Point in den Bridge Modus versetzt wird, und die Host/Client die über eine entsprechende SSID verbinden, eine IPv4 Adresse vom DHCP Server zugewiesen erhalten der im internne LAN Segment den Host/Client zur Verfügung steht. In so einem Scenario muss jedoch der Forti Access Point mit dem internen Segment LAN direkt verbunden werden. Wenn dennoch ein &amp;quot;subnet-overlap&amp;quot; Konfiguration auf einer SSID konfiguriert wird und die entsprechende Option &amp;quot;allow-subnet-overlap&amp;quot; wurde nicht aktiviert kommt es zu einer Fehlermeldung:&lt;br /&gt;
&lt;br /&gt;
       Subnets overlap between 'port1' and the primary IP of 'port1'&lt;br /&gt;
       object set operator error, -54 discard the setting&lt;br /&gt;
&lt;br /&gt;
       IP address is in same subnet as the others.&lt;br /&gt;
&lt;br /&gt;
Wenn dennoch ein &amp;quot;allow-subnet-overlap&amp;quot; auf enable gesetzt werden möchte, kann dies über CLI auf System Ebene durchgeführt werden. Da es sich bei dieser Funktion um eine Option auf System Ebene handelt möchten wir nochmals daraufhinweisen dies gut zu überlegen da durch die Aktivierung dieser Option eine &amp;quot;loop&amp;quot; Gefahr besteht!&lt;br /&gt;
&lt;br /&gt;
=== Kann ich für einen Forti Access Point die LED's deaktivieren damit diese bei Gebrauch nicht mehr blinken? ===&lt;br /&gt;
&lt;br /&gt;
Ab FortiOS 5.2.3 ist dies möglich und wird benützt um die Forti Access Point möglichst zB für Hotels dezent erscheinen zu lassen. Diese Funktion steht nicht für jeden Forti Access Point zur Verfügung dh. zB für FAP-221C steht diese Funktion zur Verfügung. Wenn die &amp;quot;LED&amp;quot; auf einem Forti Access Point deaktiviert werden sollen, kann dies über den FortiGate Wireless Controller auf CLI im WTP Profile für den Forti Access Point durchgeführt werden oder über den FortiGate Wireless Controller für den Forti Access Point selber:&lt;br /&gt;
&lt;br /&gt;
        # config wireless-controller wtp&lt;br /&gt;
        # edit [Serien Nummer des entsprechenden Forti Access Point]&lt;br /&gt;
        # set override-led-state [enable | disable]&lt;br /&gt;
        # set led-state  [enable | disable]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        # config wireless-controller wtp-profile&lt;br /&gt;
        # edit [Name des entsprechenden WTP Profiles]&lt;br /&gt;
        # set led-state [enable | disable]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Auf der CLI für einen Forti Access Point ist die Konfiguration ebenfalls möglich. Dabei ist jedoch zu berücksichtigen wenn dies durchgeführt wird, dass der FortiGate Wireless Controller diese lokal durchgeführte Konfgiguration auf dem Forti Access Point anhand der Konfiguration für den Forti Access Point oder anhand des WTP Profiles nicht überschreibt. Dieses Verhalten kann anhand der &amp;quot;LED_STATE&amp;quot; Konfiguration lokal auf dem Forti Access Pont konfiguriert werden. Erstelle eine &amp;quot;telnet&amp;quot; Verbindung auf den Forti Access Point. Wie dies durchzuführen ist siehe nachfolgenden Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAP:FAQ#Wie_kann_ich_per_.22telnet.2Fssh.22_auf_einen_Forti_Access_Point_verbinden_wenn_dieser_.C3.BCber_keinen_Consolen_Port_verf.C3.BCgt.3F]]&lt;br /&gt;
&lt;br /&gt;
Danach kann lokal auf dem Forti Access Point folgendes durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        # cfg -a LED_STATE=[0|1|2]&lt;br /&gt;
        # cfg -s&lt;br /&gt;
&lt;br /&gt;
Die Werte für &amp;quot;LED_STATE&amp;quot; haben folgende Bedeutung:&lt;br /&gt;
             &lt;br /&gt;
        0 = Die LED's sind aktiviert.&lt;br /&gt;
        1 = Die LED's sind deaktiviert.&lt;br /&gt;
        2 = Ob die LED's aktiviert und/oder deaktiviert sind wird über den Wirless Controller der FortiGate gesteuert.&lt;br /&gt;
&lt;br /&gt;
Per Standard ist der Wert auf &amp;quot;2&amp;quot; gesetzt dh. die Konfiguration über den Wireless Controller anhand der Option &amp;quot;led-state&amp;quot; aktiviert und/oder deaktiviert die LED's auf dem Forti Access Point. Werden die Werte &amp;quot;0&amp;quot; oder &amp;quot;1&amp;quot; gesetzt werden die Einstellung über den FortiGate Wireless Controller ignoriert!&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich die automatische Registration eines Forti Access Point auf einem FortiGate Wireless Controller verhindern? ===&lt;br /&gt;
&lt;br /&gt;
Wenn ein Forti Access Point in einem IPv4 Subnet/Segment der FortiGate in Betrieb genommen wird so benützt dieser Forti Access Point den &amp;quot;autodiscover&amp;quot; Modus um einen Wireless Controller zu finden. Ist auf dem FortiGate Device in diesem Segement und für das Interface CAPWAP aktiviert so antwortet der FortiGate Wireless Controller auf diese CAPWAP (UDP-5246) Anfragen. Dadurch erscheint unter den &amp;quot;Managed FortiAPs&amp;quot; im Mgmt. Web Interface der Forti Access Point. Danach kann der Forti Access Point durch &amp;quot;Authorized&amp;quot; Authorisiert werden. Wenn man jedoch dies aus irgendwelchen Gründen verhindern möchte, fragt sich wie diese &amp;quot;automatisch Registration&amp;quot; dh. das die Forti Access Point unter &amp;quot;Managed FortiAPs&amp;quot; erscheinen verhindert werden kann. Dazu gibt es verschiedenen Möglichkeiten/Konfiguration die durchgeführt werden können zB:&lt;br /&gt;
&lt;br /&gt;
        • Wenn über das Segment in dem sich die Forti Access Point keine &amp;quot;CAPWAP&amp;quot; Anfragen beantwortet werden sollen kann &amp;quot;CAPWAP&amp;quot; auf diesem&lt;br /&gt;
          Segment resp. Interface deaktiviert werden:&lt;br /&gt;
          &lt;br /&gt;
          # config system interface&lt;br /&gt;
          # edit [Name des entsprechenden Interface zB &amp;quot;dmz&amp;quot;]&lt;br /&gt;
          # unselect capwap&lt;br /&gt;
          # end&lt;br /&gt;
&lt;br /&gt;
        • Wenn auf dem FortiGate Device keine Forti Access Point verwaltet/konfiguriert werden sollen, kann der FortiGate Wireless Controller&lt;br /&gt;
          komplett deaktiviert werden:&lt;br /&gt;
          &lt;br /&gt;
          # config system global&lt;br /&gt;
          # set wireless-controller [enable | disable]&lt;br /&gt;
          # end&lt;br /&gt;
&lt;br /&gt;
        • Befinden sich im Segment verschiedenen Forti Access Point dh. solche die über den Wireless Controller der FortiGate verwaltet werden&lt;br /&gt;
          sollen und solche die nicht über die FortiGate verwaltet werden sollen, müssen alle Forti Access Point die nicht über die FortiGate &lt;br /&gt;
          die das Segment zur Verfügung stellt, lokal so konfiguriert werden damit diese Anfragen zu einemn spezifischen Wireless Access Point &lt;br /&gt;
          Controller senden und nicht im &amp;quot;autodiscovery&amp;quot; Modus (Broadcast, Multicast, Unicast). Dies wird erreich, in dem auf den entsprechenden &lt;br /&gt;
          Forti Access Point Controller folgendes konfiguriert wird:&lt;br /&gt;
          &lt;br /&gt;
          Verbinde dich per &amp;quot;telnet&amp;quot; auf den Forti Access Point Controller. Wie dies durchzuführen ist siehe nachfolgender Artikel:&lt;br /&gt;
          &lt;br /&gt;
          [[FortiAP:FAQ#Wie_kann_ich_per_.22telnet.2Fssh.22_auf_einen_Forti_Access_Point_verbinden_wenn_dieser_.C3.BCber_keinen_Consolen_Port_verf.C3.BCgt.3F]]&lt;br /&gt;
          &lt;br /&gt;
          Ausgehend davon das &amp;quot;telnet&amp;quot; Zugriff auf einem Forti Access Point aktiviert ist, kann anhand eines CLI &amp;quot;Widgets&amp;quot; über das Mgmt. Web &lt;br /&gt;
          Interface auf den Forti Access Point zugegriffen werden. Dazu wähle:&lt;br /&gt;
          &lt;br /&gt;
          WiFi Controller &amp;gt; [WiFi Network] &amp;gt; [Managed Access Points] &amp;gt; Managed FortiAPs &amp;gt; [Markiere den entsprechenden Forti Access Point] &amp;gt; [Rechte Maustaste &amp;quot;CLI&amp;quot;]&lt;br /&gt;
          &lt;br /&gt;
          Danach muss folgendes konfiguriert werden um den Forti Access Point so zu konfigurieren, dass dieser &amp;quot;statisch&amp;quot; nur noch Anfragen zu&lt;br /&gt;
          einem bestimmten FortiGate Wireless Controller anhand dessen IPv Adresse sendet:&lt;br /&gt;
          &lt;br /&gt;
          # cfg -a AC_IPADDR_1=[IP Adresse des FortiGate WiFi Controllers]&lt;br /&gt;
          # cfg -c&lt;br /&gt;
          # cfg -s&lt;br /&gt;
          &lt;br /&gt;
          Für &amp;quot;failover&amp;quot; Zwecke stehen bis zu 3 &amp;quot;AC_IPADDR&amp;quot; zur Verfügung. Um die Anfragen &amp;quot;statisch&amp;quot; durchzuführen dh. nicht mehr per Broadcast,&lt;br /&gt;
          Multicast sowie Unicast konfiguriere folgendes:&lt;br /&gt;
          &lt;br /&gt;
          # cfg -a AC_DISCOVERY_TYPE=1&lt;br /&gt;
          # cfg -c&lt;br /&gt;
          # cfg -s&lt;br /&gt;
&lt;br /&gt;
        • Unter FortiOS 5.4 gibt es eine weitere Möglichkeit die &amp;quot;automatische&amp;quot; Registrierung zu verhindern dh. durch nachfolgenden Befehl wird&lt;br /&gt;
          keine &amp;quot;automtische&amp;quot; Registrierung mehr ausgeführt. Die Funktion wird komplett deaktiviert:&lt;br /&gt;
          &lt;br /&gt;
          # config system interface&lt;br /&gt;
          # edit [Name des entsprechenden Interfaces zB &amp;quot;dmz&amp;quot;]&lt;br /&gt;
          # set ap-discover [enable | disable]&lt;br /&gt;
          # end&lt;br /&gt;
          &lt;br /&gt;
          Wird diese Funktion &amp;quot;ap-discover&amp;quot; deaktiviert, können Forti Access Point nur noch Registriert werden, und erscheinen unter &amp;quot;Managed FortiAPs&amp;quot;,&lt;br /&gt;
          wenn diese vorgängig anhand der Serien Nummer Registriert werden. Dies wird folgendermassen durchgeführt:&lt;br /&gt;
          &lt;br /&gt;
          WiFi Controller &amp;gt; Managed FortiAPs &amp;gt; Create New &amp;gt; [Gebe die entsprechende Serien Nummer ein des FortiAP]&lt;br /&gt;
          &lt;br /&gt;
          In diesem Zuge kann bereits ein entsprechendes WTP Profile zum Forti Access Point hinzugefügt werden. Bringt man den entsprechenden Forti &lt;br /&gt;
          Access Point in dem Segment &amp;quot;online&amp;quot; in dem &amp;quot;CAPWAP&amp;quot; für das entsprechenden FortiGate Interface aktiviert wurde, wird dieser Forti Access &lt;br /&gt;
          Point automatisch &amp;quot;Authorized&amp;quot; mit dem zugewiesenen WTP Profile. Möchte man dies auf der Kommandozeile durchführen führe folgendes durch:&lt;br /&gt;
          &lt;br /&gt;
          # config wireless-controller wtp&lt;br /&gt;
          # edit [Serien Nummer des Forti Access Point]&lt;br /&gt;
          # set name [Name des Forti Access Point zB &amp;quot;FAP-221C-1-UG&amp;quot;]&lt;br /&gt;
          # set wtp-profile [Gebe ein entsprechendes vorhandenes WTP Profile an]&lt;br /&gt;
          # end&lt;br /&gt;
&lt;br /&gt;
== Upgrade ==&lt;br /&gt;
&lt;br /&gt;
=== Wo finde ich den Upgrade Pfad um einen FortiAP upzugraden? ===&lt;br /&gt;
&lt;br /&gt;
Unter folgendem Link findet man den Upgrade Pfad um einen FortiAP richtig upzugraden:&lt;br /&gt;
&lt;br /&gt;
https://cookbook.fortinet.com/supported-upgrade-paths-fortiap/&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich für einen Forti Access Point ein Firmware Upgrade durchführen? ===&lt;br /&gt;
&lt;br /&gt;
Bevor ein Firmware Upgrade auf einen Forti Access Point durchgeführt wird, sollte man verifizieren welche Firmware Version (FortiOS) benutzt werden soll und welche Auswirkungen dies mit sich bringt. Dies bedeutet: Vor einem Firmware Upgrade sollte die entsprechende Release Notes für die neue Firmeware des Forti Access Point konsultiert werden. Es muss zwingend der Upgradepfad beachtet werden:&lt;br /&gt;
        http://cookbook.fortinet.com/supported-upgrade-paths-fortiap/&lt;br /&gt;
Ebenso sollte nachfolgender Artikel berücksichtigt werden: &lt;br /&gt;
&lt;br /&gt;
        [[FortiAP:FAQ#Welches_FortiOS_soll_im_Zusammenhang_mit_FortiGate_Devices_und.2Foder_Forti_Access_Points_eingesetzt_werden.3F]]&lt;br /&gt;
&lt;br /&gt;
Wenn verifiziert worden ist welche Firmware Version eingesetzt werden kann, stehen verschiedenen Möglichkeiten zur Verfügung ein Firmware Upgrade durchzuführen:&lt;br /&gt;
&lt;br /&gt;
         &amp;lt;big&amp;gt;'''Firmeware Upgrade über den FortiGate Wireless Controller'''&amp;lt;/big&amp;gt;&lt;br /&gt;
         &lt;br /&gt;
         WiFi Controller &amp;gt; Managed Access Points &amp;gt; [Wähle den entsprechenden Eintrag] &amp;gt; [Rechte Maustaste Edit]&lt;br /&gt;
         &lt;br /&gt;
         [[Datei:Fortinet-1237.jpg]]&lt;br /&gt;
         &lt;br /&gt;
         [[Datei:Fortinet-1238.jpg]]&lt;br /&gt;
         &lt;br /&gt;
         [[Datei:Fortinet-1239.jpg]]&lt;br /&gt;
&lt;br /&gt;
         &amp;lt;big&amp;gt;'''Firmeware Upgrade über Forti Access Point anhand CLI und TFTP Server'''&amp;lt;/big&amp;gt;&lt;br /&gt;
         &lt;br /&gt;
         # restore [Name des Images für die Firmware] [IP Adresse des TFTP Servers]&lt;br /&gt;
         &lt;br /&gt;
         Um den Befehl &amp;quot;restore&amp;quot; auszuführen benötigt man entweder einen Forti Access Point mit Consolen Anschluss oder Telnet Zugriff.&lt;br /&gt;
         Der Telnet Zugriff ist auf jedenfall Möglich dh. wie man diesen Konfiguriert für einen Forti Access Point siehe nachfolgenden&lt;br /&gt;
         Artikel:&lt;br /&gt;
             &lt;br /&gt;
         [[FortiAP:FAQ#Wie_kann_ich_per_.22telnet.2Fssh.22_auf_einen_Forti_Access_Point_verbinden_wenn_dieser_.C3.BCber_keinen_Consolen_Port_verf.C3.BCgt.3F]]&lt;br /&gt;
&lt;br /&gt;
         &amp;lt;big&amp;gt;'''Firmeware Upgrade über Forti Access Point Web Mgmt. Interface Lokal und/oder Remote'''&amp;lt;/big&amp;gt;&lt;br /&gt;
         &lt;br /&gt;
         Das Web Mgmt. Interface eines Forti Access Point ist sofern dies die Firewall Policy Rule erlaubt, über dessen zugewiesene IPv4 &lt;br /&gt;
         Adresse zugänglich. Dabei ist zu berücksichtigen, dass dies für den Forti Access Point in der entsprechenden Konfiguration auf &lt;br /&gt;
         erlaubt wird. Der Konfigurationspunkt der dies steuert ist der Folgende:&lt;br /&gt;
         &lt;br /&gt;
         # config wireless-controller wtp&lt;br /&gt;
         # edit [Serien Nummer des FortiAccess Point zB &amp;quot;FAP22B3U11011877&amp;quot;]&lt;br /&gt;
         # set login-enable [enable | disable]&lt;br /&gt;
         # end&lt;br /&gt;
         &lt;br /&gt;
         Unter FortiOS 5.4 kann der Zugriff über die Konfiguration für den Forti Access Point selber erfolgen oder über das dem Forti Access&lt;br /&gt;
         Point zugewiesene WTP Profile:&lt;br /&gt;
         &lt;br /&gt;
         # config wireless-controller wtp&lt;br /&gt;
         # edit [Serien Nummer des FortiAccess Point zB &amp;quot;FAP22B3U11011877&amp;quot;]&lt;br /&gt;
         # set override-allowaccess [enable | disable]&lt;br /&gt;
         # set allowaccess [telnet | http | https | ssh]&lt;br /&gt;
         # end&lt;br /&gt;
         &lt;br /&gt;
         # config wireless-controller wtp-profile&lt;br /&gt;
         # edit [Wähle das entsprechende WTP Profile für den Forti Access Point]&lt;br /&gt;
         # set allowaccess [telnet | http | https | ssh]&lt;br /&gt;
         # end&lt;br /&gt;
         &lt;br /&gt;
         Wenn ein Firmware Upgrade eines Forti Access Point lokal durchgeführt werden soll dh. in dem der Forti Access Point lokal mit einem &lt;br /&gt;
         Host/Client verbunden ist, kann das Mgmt. Web Interface über dessen Standard IPv4 Adresse erreicht werden. Dazu siehe nachfolgender&lt;br /&gt;
         Artikel:&lt;br /&gt;
         &lt;br /&gt;
         [[FortiAP:FAQ#Was_ist_die_Default_IPv4_Adresse_f.C3.BCr_einen_Forti_Access_Point_und_wie_kann_ich_mich_auf_diese_IPv_Adresse_verbinden.3F]]&lt;br /&gt;
         &lt;br /&gt;
         Um auf CLI herauszufinden welche IPv4 Adresse durch den Forti Access Point benutzt wird um sich auf den entsprechenden Forti Access Point &lt;br /&gt;
         anhand &amp;quot;telnet&amp;quot; zu verbinden siehe nachfolgenden Artikel:&lt;br /&gt;
         &lt;br /&gt;
         [[FortiAP:FAQ#Wie_finde_ich_.C3.BCber_den_FortiGate_Wireless_Controller_heraus_mit_welcher_IPv4_Adresse_ein_Forti_Access_Point_verbunden_ist.3F]]&lt;br /&gt;
         &lt;br /&gt;
         Danach kann anhand &amp;quot;telnet&amp;quot; auf dem FortiGate Wireless Controller oder Lokal über eine Host/Client (DOS Prompt) eine Verbindung zum Forti &lt;br /&gt;
         Access Point erstellt werden:&lt;br /&gt;
&lt;br /&gt;
         # execute [telnet | ssh] [IPv4 des FortiAccess Point; Auch ersichtlich über &amp;quot;Manage FortiAP's&amp;quot;]&lt;br /&gt;
         FAP22B3U11011877 login: admin&lt;br /&gt;
         &lt;br /&gt;
         Um danach lokal auf dem Forti Access Point den http Zugriff zu aktivieren führe folgendes aus:&lt;br /&gt;
         &lt;br /&gt;
         # cfg -a HTTP_ALLOW_DFLT=1&lt;br /&gt;
         # cfg -c&lt;br /&gt;
         &lt;br /&gt;
         Danach kann ein Upgrade lokal auf dem Forti Access Point durchgeführt werden über folgende Position:&lt;br /&gt;
         &lt;br /&gt;
         [[Datei:Fortinet-1265.jpg]]&lt;br /&gt;
&lt;br /&gt;
         &amp;lt;big&amp;gt;'''Bulk Firmeware Upgrade über den FortiGate Wireless Controller anhand CLI und TFTP Server'''&amp;lt;/big&amp;gt;&lt;br /&gt;
         &lt;br /&gt;
         Weitere Informationen dazu siehe nachfolgender Artikel:&lt;br /&gt;
         &lt;br /&gt;
         [[FortiAP:FAQ#Wie_kann_ich_f.C3.BCr_mehrere_Forti_Access_Point.27s_ein_Bulk_Firmeware_Upgrade_durchf.C3.BChren.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Wo finde ich die Firmware für die FortiAP E-Serie? ===&lt;br /&gt;
Wenn man für folgende Produkte die Firmware vom Support Portal herunterladen will, findet man diese nicht wie gewohnt im Menu FortiAP sonder im Menu ''FortiAP-W2''!&lt;br /&gt;
&lt;br /&gt;
[[Datei:Fortinet-1909.jpg]]&lt;br /&gt;
&lt;br /&gt;
'''Betroffe FortiAP:'''&lt;br /&gt;
* FAP-221E&lt;br /&gt;
* FAP-222E&lt;br /&gt;
* FAP-223E&lt;br /&gt;
* FAP-224E&lt;br /&gt;
* FAP-421E&lt;br /&gt;
* FAP-423E&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich für mehrere Forti Access Point's ein Bulk Firmeware Upgrade durchführen? ===&lt;br /&gt;
&lt;br /&gt;
Wenn in einer Umgebung mit mehreren Forti Access Points ein Firmware Upgrade durchgeführt werden soll, kann dies anhand eines Bulk Upgrade durchgeführt werden. Dies bedeutet: anhand einer Firmeware die für spezifische Forti Access Point's auf den FortiGate Wireless Controller geladen wird, werden alle diese spezifischen Forti Access Point durch ein Kommando angewiesen sich vom FortiGate Wireless Controller diese Firmeware runterzuladen und ein Upgrade durchzuführen. Folgende Vorraussetzungen müssen gegeben sein:&lt;br /&gt;
&lt;br /&gt;
        • Verifizierung der eingesetzten Firmeware und der neuen Firmware gemäss Release Notes dh wie und ob ein Upgrade möglich ist&lt;br /&gt;
          für die eingesetzte Firmware. Den Upgradepath findet man unter http://cookbook.fortinet.com/supported-upgrade-paths-fortiap/ &lt;br /&gt;
          Ebenso sollte nachträglicher Artikel konsultiert werden:&lt;br /&gt;
          &lt;br /&gt;
          [[FortiAP:FAQ#Welches_FortiOS_soll_im_Zusammenhang_mit_FortiGate_Devices_und.2Foder_Forti_Access_Points_eingesetzt_werden.3F]])&lt;br /&gt;
&lt;br /&gt;
        • Installiere einen TFTP Server (FTP ebenfalls möglich) der für den FortiGate Wireless Controller erreichbar ist um das spezifische Image&lt;br /&gt;
          für die Forti Access Points vom TFTP Server zum FortiGate Wireless Controller raufzuladen. Als TFTP Server kann zB folgendes eingesetzt&lt;br /&gt;
          werden:&lt;br /&gt;
          &lt;br /&gt;
          SolarWinTFTP Server http://www.solarwinds.com/products/freetools/free_TFTP_server.aspx&lt;br /&gt;
&lt;br /&gt;
Wenn die neue Firmware die eingesetzt werden soll für die Forti Access Points anhand der Releaste Notes verifiziert wurde und der Upgradpath auf http://cookbook.fortinet.com/supported-upgrade-paths-fortiap/ beachtet wurde, dann führe folgendes durch:&lt;br /&gt;
&lt;br /&gt;
        1. Lade das entsprechende Image für den Bulk Upgrade der Forti Access Points in das &amp;quot;root&amp;quot; Verzeichnis des TFTP Servers zB &amp;quot;image.out&amp;quot;!&lt;br /&gt;
        2. Führe auf der FortiGate Kommandozeile folgendes aus:&lt;br /&gt;
           &lt;br /&gt;
           # execute wireless-controller upload-wtp-image [tftp | ftp] [Name des Images auf dem TFTP Servers zB &amp;quot;image.out] [IPv4 Adresse des TFTP Servers]&lt;br /&gt;
           &lt;br /&gt;
           Durch diesen Befehl wird der FortiGate Wireless Controller angewiesen vom TFTP Server das entsprechende &amp;quot;image.out&amp;quot; runterzuladen. Pro&lt;br /&gt;
           Bulk Update Prozess kann nur ein Image eines spezifischen Forti Access Point Modell's auf den FortiGate Wireless Controller geladen &lt;br /&gt;
           werden!&lt;br /&gt;
        &lt;br /&gt;
        3. Nachdem das entsprechende Image vom TFTP Server runtergeladen wurde kann verifiziert werden ob sich das Image auf dem FortiGate&lt;br /&gt;
           Wireless Controller befindet:&lt;br /&gt;
           &lt;br /&gt;
           # execute wireless-controller list-wtp-image&lt;br /&gt;
        &lt;br /&gt;
        4. Nun kann ein Bulk Upgrade über den FortiGate Wireless Controller ausgeführt werden. Dies bedeutet: Durch das nachfolgende Kommando werden &lt;br /&gt;
           die Forti Access Points angewiesen sich das Image auf dem FortiGate Wireless Controller runter zu laden und das Upgrade durchzuführen.&lt;br /&gt;
           &lt;br /&gt;
           # execute wireless-controller reset-wtp [Gebe an &amp;quot;all&amp;quot; oder bei unterschiedlichen Modellen die spezifischen Serien Nummern der Forti Access Points für das Upgrade]&lt;br /&gt;
           &lt;br /&gt;
           Um die verschiedenen Serien Nummern der Forti Access Points auf dem FortiGate Wireless Controller zu verifizieren kann folgender Befehl benutzt werden:&lt;br /&gt;
           &lt;br /&gt;
           # config wireless-controller wtp&lt;br /&gt;
           # get&lt;br /&gt;
        &lt;br /&gt;
        5. Nach dem das Bulk Upgrade durchgeführt wurde kann das spezifische Image vom FortiGate Wireless Controller gelöscht werden:&lt;br /&gt;
           &lt;br /&gt;
           # execute wireless-controller delete-wtp-image&lt;br /&gt;
&lt;br /&gt;
=== Kann für einen Forti Access Point basierend auf Firmeware 5.2 anhand einer Firmware 5.0 ein &amp;quot;Downgrade&amp;quot; durchführen? ===&lt;br /&gt;
&lt;br /&gt;
Grundsätzlich ja dh. alle Forti Access Point's können anhand eines Downgrades von 5.2 auf 5.0.x gebracht werden mit einer Ausnahme:&lt;br /&gt;
&lt;br /&gt;
        Der FAP-221 der den neuen Standard 802.11ac unterstützt ist Hardware basierend nur 5.2 kompatibel dh. durch einen Fix im Bios wird&lt;br /&gt;
        &amp;quot;verunmöglicht&amp;quot; diesen Forti Access Point mit 5.0.x &amp;quot;downzugraden&amp;quot;, wenn der FAP-221C auf Stand 5.2 build 0212 (4090) sich befindet.&lt;br /&gt;
&lt;br /&gt;
Ab FortiOS 5.2.3 ist ein Downgrade auf FortiOS 5.0.x nicht mehr möglich. Aus diesem Grund ist es in jedem Fall zu empfehlen die entsprechenden Release Notes betreffend eine Upgrade sowie Downgrade zu konsultieren. Bevor ein Downgrade ausgeführt wird muss berücksichtigt werden, dass FortiOS 5.2 basierende Forti Access Point's mit FortiGate's basiernd auf FortiOS 5.0.9 und/oder 5.2 betrieben werden können. Nachfolgender Link gibt detaillierte Auskunft welche Versionen basiernd auf FortiGate 5.0 und/oder 5.2 eingesetzt werden können.&lt;br /&gt;
&lt;br /&gt;
        [[FortiAP:FAQ#Welches_FortiOS_soll_im_Zusammenhang_mit_FortiGate_Devices_und.2Foder_Forti_Access_Points_eingesetzt_werden.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Kann für einen Forti Access Point basierend auf Firmeware 5.4 anhand einer Firmware 5.2 ein &amp;quot;Downgrade&amp;quot; durchführen? ===&lt;br /&gt;
&lt;br /&gt;
Für jedes Downgrade wie Upgrade ist vorgehend die entsprechenden Release Notes zu konsultieren ob dies ermöglich wird oder nicht. Für Forti Access Points basierend auf FortiOS 5.4 ist folgendes zu berücksichtigen:&lt;br /&gt;
&lt;br /&gt;
        Ein Upgrade auf FortiOS 5.4 für Forti Access Points kann ab FortiOS 5.2.4 durchgeführt werden jedoch ein Downgrade für Forti Access&lt;br /&gt;
        Points basierend auf FortiOS 5.4 ist gemäss Release Notes nicht möglich. Forti Access Points basierend auf FortiOS 5.4 können nur mit&lt;br /&gt;
        FortiGates betrieben werden basierend auf FortiOS 5.4.&lt;br /&gt;
&lt;br /&gt;
== Backup ==&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich für einen Forti Access Point Konfiguration ein Backup erstellen? ===&lt;br /&gt;
&lt;br /&gt;
Wenn ein Backup einer Forti Access Point Konfiguration durchgeführt wird muss berücksichtigt werden, dass dieses Backup nur die lokale Konfiguration des Forti Access Point enthält dh. dieses Backup enthält nicht die Konfiguration zB der SSID, WTP Profiles usw. Ein Backup eines Forti Access Point's kann über Mgmt. Web Interface des Forti Access Point's durchgeführt werden sowie über CLI. Bei einem Backup über Mgmt. Web Interface wird im Hintergrund folgender Befehl ausgeführt:&lt;br /&gt;
&lt;br /&gt;
        &amp;lt;big&amp;gt;'''Backup der Forti Access Point Konfiguration über CLI'''&amp;lt;/big&amp;gt;&lt;br /&gt;
        &lt;br /&gt;
        # cfg -e&lt;br /&gt;
        BAUD_RATE=9600&lt;br /&gt;
        ADMIN_TIMEOUT=5&lt;br /&gt;
        AP_IPADDR=192.168.1.2&lt;br /&gt;
        AP_NETMASK=255.255.255.0&lt;br /&gt;
        IPGW=192.168.1.1&lt;br /&gt;
        AP_MODE=0&lt;br /&gt;
        DNS_SERVER=208.91.112.53&lt;br /&gt;
        AP_MGMT_VLAN_ID=0&lt;br /&gt;
        ADDR_MODE=DHCP&lt;br /&gt;
        STP_MODE=0&lt;br /&gt;
        TELNET_ALLOW=1&lt;br /&gt;
        HTTP_ALLOW=1&lt;br /&gt;
        AC_DISCOVERY_TYPE=0&lt;br /&gt;
        AC_IPADDR_1=192.168.1.1&lt;br /&gt;
        AC_HOSTNAME_1=_capwap-control._udp.example.com&lt;br /&gt;
        AC_CTL_PORT=5246&lt;br /&gt;
        AC_DISCOVERY_MC_ADDR=224.0.1.140&lt;br /&gt;
        AC_DISCOVERY_DHCP_OPTION_CODE=138&lt;br /&gt;
        AC_DATA_CHAN_SEC=2&lt;br /&gt;
        MESH_AP_TYPE=0&lt;br /&gt;
        MESH_AP_SSID=fortinet.mesh.root&lt;br /&gt;
        MESH_AP_BSSID=&lt;br /&gt;
        MESH_AP_PASSWD=fortinet.mesh.root&lt;br /&gt;
        MESH_ETH_BRIDGE=0&lt;br /&gt;
        MESH_MAX_HOPS=4&lt;br /&gt;
        MESH_SCORE_HOP_WEIGHT=50&lt;br /&gt;
        MESH_SCORE_CHAN_WEIGHT=1&lt;br /&gt;
        MESH_SCORE_RATE_WEIGHT=1&lt;br /&gt;
        MESH_SCORE_BAND_WEIGHT=100&lt;br /&gt;
        MESH_SCORE_RSSI_WEIGHT=100&lt;br /&gt;
&lt;br /&gt;
        &amp;lt;big&amp;gt;'''Backup der Forti Access Point Konfiguration über Web Mgmt. Interface'''&amp;lt;/big&amp;gt;&lt;br /&gt;
        &lt;br /&gt;
        Das Web Mgmt. Interface eines Forti Access Point ist sofern dies die Firewall Policy Rule erlaubt, über dessen zugewiesene IPv4 &lt;br /&gt;
        Adresse zugänglich. Dabei ist zu berücksichtigen, dass dies für den Forti Access Point in der entsprechenden Konfiguration auf &lt;br /&gt;
        erlaubt wird. Der Konfigurationspunkt der dies steuert ist der Folgende:&lt;br /&gt;
        &lt;br /&gt;
        # config wireless-controller wtp&lt;br /&gt;
        # edit [Serien Nummer des FortiAccess Point zB &amp;quot;FAP22B3U11011877&amp;quot;]&lt;br /&gt;
        # set login-enable [enable | disable]&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        Unter FortiOS 5.4 kann der Zugriff über die Konfiguration für den Forti Access Point selber erfolgen oder über das dem Forti Access&lt;br /&gt;
        Point zugewiesene WTP Profile:&lt;br /&gt;
        &lt;br /&gt;
        # config wireless-controller wtp&lt;br /&gt;
        # edit [Serien Nummer des FortiAccess Point zB &amp;quot;FAP22B3U11011877&amp;quot;]&lt;br /&gt;
        # set override-allowaccess [enable | disable]&lt;br /&gt;
        # set allowaccess [telnet | http | https | ssh]&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        # config wireless-controller wtp-profile&lt;br /&gt;
        # edit [Wähle das entsprechende WTP Profile für den Forti Access Point]&lt;br /&gt;
        # set allowaccess [telnet | http | https | ssh]&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        # config wireless-controller wtp&lt;br /&gt;
        # edit [Serien Nummer des FortiAccess Point zB FAP22B3U11011877]&lt;br /&gt;
        # set login-enable enable&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        Wenn ein Backup eines Forti Access Point lokal durchgeführt werden soll dh. in dem der Forti Access Point lokal mit einem Host/Client &lt;br /&gt;
        verbunden ist, kann das Mgmt. Web Interface über dessen Standard IPv4 Adresse erreicht werden. Dazu siehe nachfolgender Artikel:&lt;br /&gt;
        &lt;br /&gt;
        [[FortiAP:FAQ#Was_ist_die_Default_IPv4_Adresse_f.C3.BCr_einen_Forti_Access_Point_und_wie_kann_ich_mich_auf_diese_IPv_Adresse_verbinden.3F]]&lt;br /&gt;
        &lt;br /&gt;
        Um auf CLI herauszufinden welche IPv4 Adresse durch den Forti Access Point benutzt wird um sich auf den entsprechenden Forti Access Point &lt;br /&gt;
        anhand &amp;quot;telnet&amp;quot; zu verbinden siehe nachfolgenden Artikel:&lt;br /&gt;
        &lt;br /&gt;
        [[FortiAP:FAQ#Wie_finde_ich_.C3.BCber_den_FortiGate_Wireless_Controller_heraus_mit_welcher_IPv4_Adresse_ein_Forti_Access_Point_verbunden_ist.3F]]&lt;br /&gt;
        &lt;br /&gt;
        Danach kann anhand &amp;quot;telnet&amp;quot; auf dem FortiGate Wireless Controller oder Lokal über eine Host/Client (DOS Prompt) eine Verbindung zum Forti &lt;br /&gt;
        Access Point erstellt werden:&lt;br /&gt;
        &lt;br /&gt;
        # execute [telnet | ssh] [IPv4 des FortiAccess Point; Auch ersichtlich über &amp;quot;Manage FortiAP's&amp;quot;]&lt;br /&gt;
        FAP22B3U11011877 login: admin&lt;br /&gt;
        &lt;br /&gt;
        Um danach lokal auf dem Forti Access Point den http Zugriff zu aktivieren führe folgendes aus:&lt;br /&gt;
        &lt;br /&gt;
        # cfg -a HTTP_ALLOW_DFLT=1&lt;br /&gt;
        # cfg -c&lt;br /&gt;
        &lt;br /&gt;
        Wenn der Zugang HTTP_ALLOW_DFLT aktiviert wurde kann über die zugewiesene IP des Forti Access Point per Browser verbunden werden und &lt;br /&gt;
        ein manuelles Backup unter folgender Position ausgeführt werden:&lt;br /&gt;
        &lt;br /&gt;
        Status &amp;gt; System Configuration &amp;gt; Last Backup&lt;br /&gt;
        &lt;br /&gt;
        Das Backup File ist clear-text und enthält die gleichen Positionen wie das Komando &amp;quot;cfg -e&amp;quot;. Nachfolgend eine Legende die diese  &lt;br /&gt;
        verschiedenen Positionen erläutert:&lt;br /&gt;
        &lt;br /&gt;
        WTP_NAME=FP221B3X12001413                                          [Hostname Forti Access Point]&lt;br /&gt;
        ADMIN_TIMEOUT=5                                                    [Admin Timeout Default 5 Minuten]&lt;br /&gt;
        AP_IPADDR=192.168.1.2                                              [Stellt die Default oder Fix IP dar wenn kein DHCP vorhanden ist]&lt;br /&gt;
        AP_NETMASK=255.255.255.0                                           [Stellt das Default Subnet dar wenn kein DHCP vorhanden]&lt;br /&gt;
        IPGW=192.168.1.1                                                   [Stellt das Default Gateway dar wenn kein DHCP vorhanden]&lt;br /&gt;
        AP_MODE=0                                                          [0 (Thin AP)] | 2 (Site Survey)]&lt;br /&gt;
        DNS_SERVER=208.91.112.53                                           [Definiert den DNS Server; Standard FortiGuard DNS Server IP]&lt;br /&gt;
        BAUD_RATE=9600                                                     [Geschwindigkeit der Console; Standard 9600]&lt;br /&gt;
        ADDR_MODE=DHCP                                                     [IP Adressierungs Mode dh. DHCP oder STATIC]&lt;br /&gt;
        STP_MODE=0                                                         [Spanning Tree 0 = Deaktiviert | 1 = Aktiviert]&lt;br /&gt;
        TELNET_ALLOW=1                                                     [1 = Telnet steht zur Verfügung; 0 = Deaktiviert]&lt;br /&gt;
        HTTP_ALLOW=1                                                       [1 = WebInterface steht zur Verfügung; 0 = Deaktiviert]&lt;br /&gt;
        AC_DISCOVERY_TYPE=0                                                [0 = Automatic; 1 Static; 2 DHCP; 3 Broadcast; 4 Multicast]&lt;br /&gt;
        AC_IPADDR_1=192.168.1.1                                            [Wireless Controller IP zu dem sich der FortiAP verbinden soll]&lt;br /&gt;
        AC_HOSTNAME_1=_capwap-control._udp.example.com                     [Wireless Controller FQDN zu dem sich der FortiAP verbinden soll]&lt;br /&gt;
        AC_CTL_PORT=5246                                                   [CAPWAP Comunication Port]&lt;br /&gt;
        AC_DISCOVERY_MC_ADDR=224.0.1.140&lt;br /&gt;
        AC_DISCOVERY_DHCP_OPTION_CODE=138                                  [DHCP Option Code]&lt;br /&gt;
        AC_DATA_CHAN_SEC=2                                                 [DTLS Verschlüsselung 2 = Clear Text oder DTLS; 0 = Clear Text; 1 = DTLS Enabled]&lt;br /&gt;
        MESH_AP_TYPE=0                                                     [1 = Mesh Type &amp;quot;leave&amp;quot;; 2 = Mesh Type root]&lt;br /&gt;
        MESH_AP_SSID=fortinet.mesh.root                                    [Mesh SSID Name]&lt;br /&gt;
        MESH_AP_BSSID=                                                     [Mesh SSID Broadcast Name]&lt;br /&gt;
        MESH_AP_PASSWD=fortinet.mesh.root                                  [Mesh SSID Passwort]&lt;br /&gt;
        MESH_ETH_BRIDGE=0&lt;br /&gt;
        MESH_MAX_HOPS=4&lt;br /&gt;
        MESH_SCORE_HOP_WEIGHT=50&lt;br /&gt;
        MESH_SCORE_CHAN_WEIGHT=1&lt;br /&gt;
        MESH_SCORE_RATE_WEIGHT=1&lt;br /&gt;
        MESH_SCORE_BAND_WEIGHT=100&lt;br /&gt;
        MESH_SCORE_RSSI_WEIGHT=100&lt;br /&gt;
&lt;br /&gt;
Somit kann dieses Backup File herangezogen werden um für verschiedene Forti Access Point ein Konfigurationsfile vorzubereiten und dieses als Restore wieder einzuspielen!&lt;br /&gt;
&lt;br /&gt;
== Local Bridging ==&lt;br /&gt;
&lt;br /&gt;
=== Wie konfiguriere ich für eine Forti Access Point ein Wireless &amp;quot;local-bridging&amp;quot;? ===&lt;br /&gt;
&lt;br /&gt;
Wenn für einen Forti Access Point eine SSID konfiguriert wird, hat man die Möglichkeit diese betreffend &amp;quot;Traffic Mode&amp;quot; folgendermassen zu konfigurieren:&lt;br /&gt;
&lt;br /&gt;
        • Tunnel to Wireless Controller&lt;br /&gt;
        • Local bridge with FortiAP's Interface&lt;br /&gt;
&lt;br /&gt;
Zusätzlich steht die Funktion &amp;quot;Mesh Downlink&amp;quot; zur Verfügung die jedoch nur im Zusammenhang mit &amp;quot;mesh&amp;quot; benutz wird. Wenn die Standard Konfiguration einer SSID benutzt wird dh. &amp;quot;Tunnel to Wireless Controller&amp;quot; so wird der Traffic des Host/Client über den CAPWAP (UDP-5246) Tunnel zum FortiGate Wireless Controller gesendet. Aus diesem Grund ist es nicht möglich mit dieser Konfiguration, dass der Client eine Resource innerhalb des gleichen LAN/Segment's, in dem sich der Forti Access Point befindet, direkt anzugehen denn der Traffic wird mit &amp;quot;Tunnel to Wirless Controller&amp;quot; unweigerlich über den CAPWAP Tunnel zum FortiGate Wireless Controller gesendet. Eine Ausnahme bildet die ab FortiOS 5.2 Funktion &amp;quot;Splitt Tunneling&amp;quot; die es erlaubt einen spezifischen IPv4 Adress Range/Subnet von diesem Umstand auszunehmen. Weitere Informationen zu dieser &amp;quot;Split Tunneling&amp;quot; Funktion siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAP:FAQ#Wie_konfiguriere_ich_f.C3.BCr_eine_Forti_Access_Point_SSID_die_Funktion_.22Split_Tunneling.22.3F]]&lt;br /&gt;
&lt;br /&gt;
Soll jedoch der Traffic direkt vom Forti Access Point Interface in das LAN/Segment erlaubt werden in dem sich die Forti Access Points befinden,  muss die Konfiguration &amp;quot;Local bridge with FortiAP's Interface&amp;quot; benutzt werden! In diesem Modus wird das Interface auf dem Forti Access Point in den Bridge Modus versetzt. Der CAPWAP Tunnel der dennoch zum FortiGate Wireless Controller exisitert wird in dieser Situation nur zu Management Zwecken genutzt. Wird ein &amp;quot;Local bridge with FortiAP's Interface&amp;quot; konfiguriert muss folgendes berücksichtigt werden:&lt;br /&gt;
&lt;br /&gt;
        Wenn der Konfigurationspunkt &amp;quot;Local bridge with FortiAP's Interface&amp;quot; aktiviert ist auf der SSID und der Access Point verliert&lt;br /&gt;
        die Verbindung zum FortiGate Wireless Controller so werden die Wireless Hosts/Clients nicht beinträchtigt da der Access Point &lt;br /&gt;
        im Bridge Mode ist und somit die CAPWAP Verbindung ausschliesslich benutzt wird um den Access Point zu konfigurieren/verwalten!&lt;br /&gt;
&lt;br /&gt;
Um eine SSID über Kommandozeil auf &amp;quot;Local bridge with FortiAP's Interface&amp;quot; zu konfigurieren führe folgendes aus:&lt;br /&gt;
&lt;br /&gt;
        # config wireless-controller vap&lt;br /&gt;
        # edit [Name SSID Profile]&lt;br /&gt;
        # set ssid [Name der SSID]&lt;br /&gt;
        # set local-bridging [enable | disable]&lt;br /&gt;
        # set vlanid [VLAN ID]&lt;br /&gt;
        # set local-authentication enable&lt;br /&gt;
        # set security [Setze die entsprechende Authentifizierung zB &amp;quot;wpa2-only-personal&amp;quot;]&lt;br /&gt;
        # set passphrase &amp;quot;[Setze zur SSID das entsprechende Passwort]&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
Sofern gewünscht kann eine VLAN ID für die SSID vergeben werden! Wenn der Traffic zwischen den Wireless Host/Client über die gleiche SSID anhand der Option &amp;quot;intra-vapprivacy&amp;quot; verhindert wird so wird &amp;quot;local-bridging&amp;quot; auf &amp;quot;disable&amp;quot; gesetzt! Dies bedeutet: Ist &amp;quot;local-bridging&amp;quot; auf &amp;quot;enable&amp;quot;, kann das Interface des Forti Access Point im Bridge Mode nicht mehr verhindern, dass Wireless Hosts/Clients über die gleiche SSID untereinander komunizieren. Wenn ein &amp;quot;local-bridging&amp;quot; auf einem FortiWiFi Device für deren interne &amp;quot;radio's&amp;quot; konfiguriert wird, erscheint folgende Fehlermeldung: &lt;br /&gt;
&lt;br /&gt;
        &amp;quot;Maximum number of entries has been reached&amp;quot;&lt;br /&gt;
&lt;br /&gt;
Somit kann keine SSID auf einem FortiWifi Device für deren &amp;quot;radio's&amp;quot; auf &amp;quot;local-bridging&amp;quot; konfiguriert werden. Als Workaround für einen FortiWifi Device, kann jedoch eine SSID im &amp;quot;Tunnel Mode&amp;quot; konfiguriert werden ohne aktivierten DHCP Server auf der SSID. Danach kann diese SSID anhand eines Software Switches, der für Forti Access Points per Grundsatz nicht unterstützt wird, zum &amp;quot;internal&amp;quot; Interface hinzugefügt werden. Damit die Wireless Hosts/Client die auf die SSID verbinden eine IP zugewiesen bekommen, wird auf dem &amp;quot;Software Switch&amp;quot; ein DHCP Server aktiviert! Somit kann diese SSID auf dem FortiWifi Device zusammen mit dem &amp;quot;internal&amp;quot; Interface als lokales und gemeinsames LAN/Segment genutzt werden! Diese Konfiguration gilt nur im Zusammenhang mit FortiWiFi's und ist nicht im Zusammenhang mit Forti Access Points zu benutzen da &amp;quot;Software Switches&amp;quot; in Zusammenhang mit Forti Access Points nicht unterstützt werden. Werden auf dem FortiWifi Devices zusätzliche Forti Access Points betrieben, können diese wie üblich anhand &amp;quot;Local Bridging&amp;quot; konfiguriert werden!&lt;br /&gt;
&lt;br /&gt;
=== Kann ich auf einem Forti Access Point für ein &amp;quot;local bridging&amp;quot; Broadcast/Multicast verhindern (susspression)? ===&lt;br /&gt;
&lt;br /&gt;
Dies ist ab FortiOS 5.2.2 innerhalb einer SSID möglich. Dies wird über CLI folgendermassen konfiguriert:&lt;br /&gt;
&lt;br /&gt;
        # config wireless-controller vap&lt;br /&gt;
        # edit [Name der SSID]&lt;br /&gt;
        # set broadcastsuppression [dhcp-up | dhcp-down | dhcp-starvation | arp-known | arp-unknown | arp-reply | arp-poison | arp-proxy | netbios-ns | netbios-ds | ipv6 | all-other-mc | all-other-bc]&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
Per Standard wird für die Funktion &amp;quot;broadcastsuppession&amp;quot; folgende Werte benutzt:&lt;br /&gt;
&lt;br /&gt;
        dhcp-up arp-known&lt;br /&gt;
&lt;br /&gt;
Die Werte die unter &amp;quot;broadcastsuppresion&amp;quot; konfiguriert werden können haben folgende Bedeutung:&lt;br /&gt;
        &lt;br /&gt;
        dhcp-up            Suppress broadcast uplink DHCP messages.&lt;br /&gt;
        dhcp-down          Suppress broadcast downlink DHCP messages.&lt;br /&gt;
        dhcp-starvation    Suppress broadcast DHCP starvation req messages.&lt;br /&gt;
        arp-known          Suppress broadcast ARP for known wireless clients.&lt;br /&gt;
        arp-unknown        Suppress broadcast ARP for unknown wireless clients.&lt;br /&gt;
        arp-reply          Suppress broadcast ARP reply from wireless clients.&lt;br /&gt;
        arp-poison         Suppress ARP poison messages from wireless clients.&lt;br /&gt;
        arp-proxy          Reply ARP requests for wireless clients as a proxy.&lt;br /&gt;
        netbios-ns         Suppress NetBIOS name services packets with UDP port 137.&lt;br /&gt;
        netbios-ds         Suppress NetBIOS datagram services packets with UDP port 138.&lt;br /&gt;
        ipv6               Suppress IPv6 packets.&lt;br /&gt;
        all-other-mc       Suppress all other multicast messages.&lt;br /&gt;
        all-other-bc       Suppress all other broadcast messages.&lt;br /&gt;
&lt;br /&gt;
Grundsätzlich stet der Befehle &amp;quot;broadcastsuppression&amp;quot; auch für eine SSID zur Verfügung die &amp;quot;NICHT&amp;quot; als &amp;quot;Local Bridging&amp;quot; konfiguriert wurde (Tunnel to Wireless Controller). Die Erweiterung wurde jedoch &amp;quot;explizit&amp;quot; hinzugefügt für &amp;quot;Local Bridging&amp;quot; SSID's. Der Grund ist Folgende: &lt;br /&gt;
&lt;br /&gt;
        Wenn ein Forti Access Point als &amp;quot;local bridging&amp;quot; eingesetzt wird in eine Subnet zB /20 so ist der Broadcast Traffic der zusätzlich &lt;br /&gt;
        auf dem Forti Access Point entsteht beträchtlich und beeinträchtigt somit die Performance des Forti Access Point durch die über &lt;br /&gt;
        Broadcast gesendeten &amp;quot;frames&amp;quot; vom Subnet über den Forti Access Point zum Client. Durch die gesetzten Optionen werden &amp;quot;frames&amp;quot; nur &lt;br /&gt;
        dann vom Forti Access Point zum Client (over the air) gesendet, wenn die &amp;quot;Destination IPv4&amp;quot; Adresse existiert ansonsten werden diese &lt;br /&gt;
        verworfen. Im &amp;quot;Tunnel to Wireless Controller&amp;quot; Mode agiert der Forti Access Point in gleicher Weise, jedoch fungiert der Forti Access &lt;br /&gt;
        Point als eine Art &amp;quot;ARP Proxy&amp;quot; und sendet ARP Anfrage nur zum Client (over the air) wenn der ARP Anfragen über &amp;quot;get sys arp&amp;quot; vorhanden&lt;br /&gt;
        sind. Dies gilt nur innerhalb der gleichen SSID. Diese Funktion resp. Optionen sind nur in &amp;quot;high density&amp;quot; (Hohes Aufkommen von Clients &lt;br /&gt;
        in grossen Netzwerken zB /20) Umgebungen zu benützen um die zusätzlicne &amp;quot;frames&amp;quot; zu verhindern (broadcast arp). Somit, unter normalen &lt;br /&gt;
        Umständen ist diese Option auf den Standard Werten zu belassen dh. &amp;quot;dhcp-up sowie arp-known&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
== VLAN ==&lt;br /&gt;
&lt;br /&gt;
=== Kann ich für Forti Access Point SSID's &amp;quot;Dynamische VLAN's&amp;quot; vergeben und wie konfiguriere ich diese? ===&lt;br /&gt;
&lt;br /&gt;
Ab FortiOS 5.0.4 / 5.2 ist es möglich &amp;quot;Dynamische VLAN's&amp;quot; zu einer SSID zu vergeben im Zusammenhang mit einem Radius Server zB FortiAuthenticator. Dynamische VLAN's sind im &amp;quot;Tunnel to Wireless Controller&amp;quot; oder im &amp;quot;Local bridge with FortiAP's Interface&amp;quot; Traffic Mode möglich. Dynamische VLAN's werden basierend auf den User Zugangsinformationen zugewiesen. Dies bedeutet: Anhand der User Authentifizierungs Informationen wird auf dem Radius Server Radius Attribute ausgelöst. Diese Radius Attribute beinhalten die nötigen VLAN Informationen (VLAN ID) um die Zuweisung durchzuführen. Dazu sind auf dem Radius Server folgende Attribute zuständig:&lt;br /&gt;
&lt;br /&gt;
        IETF 64 (Tunnel Type)              = Muss auf VLAN gesetzt werden&lt;br /&gt;
        IETF 65 (Tunnel Medium Type)       = Muss auf 802 gesetzt werden&lt;br /&gt;
        IETF 81 (Tunnel Private Group ID)  = Muss auf die entsprechende VLAN ID gesetzt werden&lt;br /&gt;
        &lt;br /&gt;
Diese Radius Attribute &amp;quot;IETF&amp;quot; bedeuten &amp;quot;Internet Engineering Task Force&amp;quot; und sind zuständig die nötigen Informationen nach erfolgreicher Radius Authentifizierung anhand Radius Attribute zu übermitteln. Anhand dieser &amp;quot;Dynamischen VLAN's&amp;quot; und über die Authentifizierung über den Radius Server, wird ermöglicht dem User ein bestimmtes Segment (VLAN ID) über die SSID zu zuweisen. Um die Funktion resp. Konfiguration von &amp;quot;Dynamischen VLAN's&amp;quot; zu ermöglichen, ist die Funktion unter der entsprechenden SSID generell zu aktivieren:&lt;br /&gt;
&lt;br /&gt;
        # config wireless-controller vap&lt;br /&gt;
        # edit [Wähle den Namen der entsprechenden SSID]&lt;br /&gt;
        # set dynamic-vlan [enable | disable]&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
Um die VLAN Konfiguration lokal auf einem Forti Access Point auszulesen kann folgendes Kommando ausgeführt werden:&lt;br /&gt;
     &lt;br /&gt;
        # cw_diag show wllbr&lt;br /&gt;
&lt;br /&gt;
Folgendes Dokument zeigt ein Beispiele wie so eine SSID mit &amp;quot;Dynamischen VLAN's&amp;quot; im Zusammenhang mit &amp;quot;Tunnel to Wireless Controller&amp;quot; zu konfigurieren ist:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Dynamic VLANs.pdf]]&lt;br /&gt;
&lt;br /&gt;
=== Kann ich auf einem Forti Access Point für eine SSID mit einer VLAN ID versehen um den Ethernet Port nach 802.1Q zu &amp;quot;taggen&amp;quot;? ===&lt;br /&gt;
&lt;br /&gt;
Ab FortiOS 5.0 / 5.2 jst es möglich eine SSID mit einem &amp;quot;Local bridge with FortiAP's Interface&amp;quot; Traffic Mode zu konfigurieren. Dies bedeutet der Traffic des AP wird direkt über dessen Ethernet Port in das jeweilige LAN/Segment gesendet anstelle diesen über den Data Channel Enkapsuliert (CAPWAP) zum FortiGate Wireless Controller zu senden. Per Standard sind alle SSID's im Traffic Mode &amp;quot;Local bridge with FortiAP's Interface&amp;quot; mit einer VLAN-ID &amp;quot;0&amp;quot; versehen. Um Fehler zu verhindern, muss jede SSID die mit dem Traffic Mode &amp;quot;Local bridge with FortiAP's Interface&amp;quot; konfiguriert ist, mit einer anderen VLAN ID versehen werden (Nur eine SSID mit VLAN ID 0 ist erlaubt). Ueber das Mgmt. Web Interface des Forti Access Point's ist diese VLAN ID Konfiguration ersichtlich. Ebenfalls kann lokal auf dem Access Points über CLI folgender Befehl abgesetzt werden um die Konfiguration einzusehen:&lt;br /&gt;
&lt;br /&gt;
        # brctl show&lt;br /&gt;
        # cat /proc/net/vlan/conf&lt;br /&gt;
&lt;br /&gt;
Die Konfiguration einer VLAN ID für eine SSID kann ab FortiOS 5.2 über Mgmt. Web Interface durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        WiFi Controller &amp;gt; WiFi Network &amp;gt; SSID &amp;gt; [Wähle die entsprechende SSDI] &amp;gt; Optional VLAN ID&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1266.jpg]]&lt;br /&gt;
&lt;br /&gt;
Möchte man die VLAN ID für eine SSID die auf &amp;quot;Local bridge with FortiAP's Interface&amp;quot; konfiguriert wurde über CLI konfigurieren führe folgendes durch:&lt;br /&gt;
&lt;br /&gt;
        # config wireless-controller vap&lt;br /&gt;
        # edit [Name der entsprechenden SSID]&lt;br /&gt;
        # set vdom root&lt;br /&gt;
        # set ssid [Name der SSID]&lt;br /&gt;
        # set security [Setze die entsprechende Authentifizierung zB &amp;quot;wpa2-only-personal&amp;quot;]&lt;br /&gt;
        # set passphrase &amp;quot;[Setze zur SSID das entsprechende Passwort]&lt;br /&gt;
        # set local-bridging [enable | disable]&lt;br /&gt;
        # set vlanid [Gebe die entsprechende VLAN ID an]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
== Mesh/Bridging ==&lt;br /&gt;
&lt;br /&gt;
=== Wie konfiguriere ich für einen Forti Access Point ein Wireless &amp;quot;Mesh/Bridging Netzwerk&amp;quot; (manuell/automatisch)? ===&lt;br /&gt;
&lt;br /&gt;
Grundsätzlich unterscheiden wir innerhalb eines Wireless Mesh Netzwerks (ab FortiOS 5.0 / 5.2) folgende Arten eine Mesh Netzwerks:&lt;br /&gt;
&lt;br /&gt;
        &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''NOTE'''&amp;lt;/span&amp;gt; Fortinet hat speziell betreffend &amp;quot;Mesh&amp;quot; ein spezielle Handbook's Released, dass auf die Konfiguration von &amp;quot;Mesh&amp;quot; eingeht.&lt;br /&gt;
             Aus diesem Grund lohnt sich ebenfalls diese Handbook's einzusehen:&lt;br /&gt;
             &lt;br /&gt;
             [[FortiAP:FAQ#Wo_findet_ich_die_Dokumente_wie_Datasheets.2C_Quick_Start_Guide.2C_User_Guide_etc._.3F]]&lt;br /&gt;
&lt;br /&gt;
        '''Wireless Mesh (No VLAN Support)'''&lt;br /&gt;
        Ein Access Point - auch genannt &amp;quot;root&amp;quot; Mesh Access Point - ist direkt verbunden mit dem FortiGate Wireless Controller.&lt;br /&gt;
        Alle anderen Forti Access Points - auch genannt &amp;quot;leaf&amp;quot; Mesh Access Points - benützen den FortiGate Wireless Controller &lt;br /&gt;
        in dem diese über den &amp;quot;root&amp;quot; Mesh Access Point sich zum FortiGate Wirelesss Controller verbinden. Für Wireless Hosts/&lt;br /&gt;
        Clients die sich zu einer SSID verbinden in einem Mesh Netzwerk ist das Verbinden Transparent dh. bemerken nicht, dass &lt;br /&gt;
        sie sich zu einem Mesh Netzwerk verbinden.&lt;br /&gt;
&lt;br /&gt;
        '''Wireless bridging (No VLAN Support)'''&lt;br /&gt;
        Für ein Bridging werden zwei physische LAN Segmente über Fortinet Access Points verbunden (the backhaul SSID). Die Ethernet&lt;br /&gt;
        Anschlüsse resp. Interfaces auf den Forti Access Points (&amp;quot;leaf&amp;quot; Mesh Access Point), die diese LAN Segmente verbinden können &lt;br /&gt;
        benutzt werden um ein zusätzliches Wireless Segment für die Wireless Hosts/Clients bereitzustellen. Grundsätzliche sind die &lt;br /&gt;
        Clients direkt in dem jeweiligen Segment per LAN oder über ein erweitertes Wireless Netzwerk verbunden.&lt;br /&gt;
&lt;br /&gt;
Daraus ergeben sich folgende Möglichkeiten:&lt;br /&gt;
&lt;br /&gt;
        &amp;lt;big&amp;gt;'''Forti Access Points werden benützt als &amp;quot;root&amp;quot; Mesh und &amp;quot;leaf&amp;quot; Mesh Access Points'''&amp;lt;/big&amp;gt;&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-345.jpg]]&lt;br /&gt;
&lt;br /&gt;
        &amp;lt;big&amp;gt;'''FortiWiFi Device wird benützt als &amp;quot;root&amp;quot; Mesh Access Point und die Forti Access Points als &amp;quot;leaf&amp;quot; Mesh Access Points'''&amp;lt;/big&amp;gt;&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-346.jpg]]&lt;br /&gt;
&lt;br /&gt;
        &amp;lt;big&amp;gt;'''Forti Access Points werden benützt um zwei LAN Segmente zu verbinden (Bridging)'''&amp;lt;/big&amp;gt;&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-347.jpg]]&lt;br /&gt;
&lt;br /&gt;
Technische Vorraussetzung für die Konfiguration eines Mesh Wireless Netzwerks sind:&lt;br /&gt;
&lt;br /&gt;
        • Alle Forti Access Points die im Mesh Wireless Network eingesetzt werden, müssen über Firmware 5.0 Build 003 oder höher verfügen!&lt;br /&gt;
          &lt;br /&gt;
        • Forti Access Point FAP-222B muss über die Bios Version 400012 oder höher verfügen:&lt;br /&gt;
          &lt;br /&gt;
          ftp://pftpintl:F0rt1intl@support.fortinet.com/FortiAP/v4.00/4.0MR3/FAP222B_BIOS_update.image.out&lt;br /&gt;
          &lt;br /&gt;
        • Auf dem FortiGate/FortiWiFi Wireless Controller muss FortiOS 5.0 GA oder höher installiert sein!&lt;br /&gt;
        &lt;br /&gt;
          &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''NOTE'''&amp;lt;/span&amp;gt; Folgende Funktionen sollten möglichst nicht benützt werden auf dem Forti Access Point &amp;quot;radio&amp;quot; auf dem der &lt;br /&gt;
               Mesh Link konfiguriert wurde:&lt;br /&gt;
          &lt;br /&gt;
               [[FortiAP:FAQ#Was_bedeutet_der_Konfigurationspunkt_.22Radio_Resource_Provisioning.22_.28ARRP.2FDARRP.29_innerhalb_einer_WTP_Profile_Konfiguration.3F]]&lt;br /&gt;
               [[FortiAP:FAQ#Was_bedeutet_der_Konfigurations_Punkt_.22channel-bonding.22_.28Channel_Width.3F]]&lt;br /&gt;
               [[FortiAP:FAQ#Was_bedeutet_.22Wireless_IDS.22_und_wie_konfiguriere_ich_dieses.3F]]&lt;br /&gt;
&lt;br /&gt;
Um ein Mesh Wireless Network zu konfigurieren unterscheinden wir zwischen Manueller (mehr Möglichkeiten) oder Automatischer Konfiguration:&lt;br /&gt;
&lt;br /&gt;
        '''&amp;lt;big&amp;gt;AUTOMATISCHE KONFIGURATION WIRELESS MESH&amp;lt;/big&amp;gt;'''&lt;br /&gt;
        &lt;br /&gt;
        Jede VDom inkl. der &amp;quot;root&amp;quot; VDom verfügt über ein vordefiniertes Interfaces (wl.mesh) sowie SSID (fortinet.mesh.[VDom Name]. &lt;br /&gt;
        Diese können nicht gelöscht werden und werden für die autom. Konfiguration herangezogen werden:&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-348.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        Um die autom. Konfiguration durchzuführen sind folgende Schritte nötig:&lt;br /&gt;
        &lt;br /&gt;
        • Konfiguriere einen &amp;quot;root&amp;quot; Mesh Access Point auf einer Forti Access Point oder auf einer FortiWiFi Device.&lt;br /&gt;
        • Konfiguriere die Forti Access Points für &amp;quot;leaf&amp;quot; Mesh.&lt;br /&gt;
        • Authorisiere die &amp;quot;leaf&amp;quot; Mesh Forti Access Point damit diese auf den FortiGate/FortiWiFi Controller verbinden können.&lt;br /&gt;
        &lt;br /&gt;
        '''Automatische Konfiguration Wireless Mesh des &amp;quot;root&amp;quot; Mesh Access Points'''&lt;br /&gt;
        &lt;br /&gt;
        Wähle über das Mgmt. Web Interface folgendes:&lt;br /&gt;
        &lt;br /&gt;
        WiFi Controller &amp;gt; [WiFi Network] &amp;gt; [Managed Access Points] &amp;gt; Managed FortiAPs&lt;br /&gt;
        &lt;br /&gt;
        Selektiere den gewünschten Forti Access Point der als &amp;quot;root&amp;quot; Mesh verwendet werden soll! Danach gehe auf &amp;quot;Authorize&amp;quot;. &lt;br /&gt;
        &lt;br /&gt;
        Wähle folgendes:&lt;br /&gt;
        &lt;br /&gt;
        Accept Mesh Requests from other APs (SSID, fortinet.mesh.root)&lt;br /&gt;
        &lt;br /&gt;
        &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''NOTE'''&amp;lt;/span&amp;gt; Dieser Konfigurationspunkt steht ab FortiOS 5.0.3 nicht mehr zur Verfügung und muss nicht&lt;br /&gt;
             mehr gesetzt werden!&lt;br /&gt;
                &lt;br /&gt;
        [[Datei:Fortinet-349.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        '''Automatische Konfiguration Wireless Mesh des &amp;quot;leaf&amp;quot; Mesh Access Points'''&lt;br /&gt;
        &lt;br /&gt;
        Verbinde dich auf das Mgmt. Web Interface des Forti Access Point auf dem &amp;quot;leaf&amp;quot; Mesh konfiguriert werden soll. &lt;br /&gt;
        Per Standard dh. Factory Reset Default (cfg -x oder Reset Button) hat ein Access Point die IP 192.168.1.2. &lt;br /&gt;
        Weitere Informationen siehe nachfolgenden Artikel:&lt;br /&gt;
        &lt;br /&gt;
        [[FortiAP:FAQ#Was_ist_die_Default_IPv4_Adresse_f.C3.BCr_einen_Forti_Access_Point_und_wie_kann_ich_mich_auf_diese_IPv_Adresse_verbinden.3F]]&lt;br /&gt;
        &lt;br /&gt;
        Auf dem Mgmt. Web Interface unter &amp;quot;Connectivity&amp;quot; konfiguriere folgendes:&lt;br /&gt;
        &lt;br /&gt;
        &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''NOTE'''&amp;lt;/span&amp;gt; Betreffend Factory Reset siehe auch folgender Artikel:&lt;br /&gt;
             &lt;br /&gt;
             [[FortiAP:FAQ#Wie_kann_ich_f.C3.BCr_eine_Forti_Access_Point_Hardware_einen_Factory_Reset_durchf.C3.BChren.3F]]&lt;br /&gt;
        &lt;br /&gt;
        Uplink           Mesh&lt;br /&gt;
        Mesh AP SSID     fortinet.mesh.[VDom Name dh. Standard &amp;quot;root&amp;quot;]&lt;br /&gt;
        Mesh AP Password [SSID des &amp;quot;root&amp;quot; Mesh AP dh. fortinet.mesh.root]&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-350.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        Bestätige die Konfiguration anhand &amp;quot;Apply&amp;quot;.&lt;br /&gt;
        &lt;br /&gt;
        '''Automatische Konfiguration Wireless Mesh der Autorization &amp;quot;leaf&amp;quot; Mesh Forti Access Points'''&lt;br /&gt;
        &lt;br /&gt;
        Durch die vorhergehende Konfiguration werden sich nun die &amp;quot;leafe&amp;quot; Mesh Forti Access Points über den &amp;quot;root&amp;quot; Mesh &lt;br /&gt;
        Access Points am FortiGate/FortiWiFi Controller anmelden. Damit dies erfolgreich durchgeführt werden kann muss &lt;br /&gt;
        jeder &amp;quot;leaf&amp;quot; Mesh Forti Access Point Autorisiert werden. Um dies durchzuführen wähle auf der FortiGate:&lt;br /&gt;
        &lt;br /&gt;
        WiFi Controller &amp;gt; [WiFi Network] &amp;gt; [Managed Access Points] &amp;gt; Managed FortiAPs&lt;br /&gt;
        &lt;br /&gt;
        Gehe auf &amp;quot;refresh&amp;quot; bis der/die &amp;quot;leaf&amp;quot; Mesh Forti Access Points ersichtlich sind. Danach selektiere den Forti&lt;br /&gt;
        Access Point und gehe auf &amp;quot;Authorize&amp;quot;. Optional selektiere welche SSID den Usern auf den &amp;quot;leaf&amp;quot; Mesh Forti Access  &lt;br /&gt;
        Points ersichtlich sein soll. Konfiguriere die restlichen Positionen sofern notwendig. Danach bestätige mit &amp;quot;OK&amp;quot;&lt;br /&gt;
        die Konfiguration.&lt;br /&gt;
        &lt;br /&gt;
        Sobald die Konfiguration bestätigt wurde wir der Forti Access Point seinen Status von Offline zu Online wechseln &lt;br /&gt;
        (ca. 2 Minuten). Die automatische Konfiguration ist abgeschlossen und kann getestet werden.&lt;br /&gt;
&lt;br /&gt;
        '''&amp;lt;big&amp;gt;AUTOMATISCHE KONFIGURATION WIRELESS BRIDGING&amp;lt;/big&amp;gt;'''&lt;br /&gt;
        &lt;br /&gt;
        Der Vorteil einer manuellen Konfiguration liegt darin, dass durch die Konfiguration selber man mehr Kontrolle über &lt;br /&gt;
        den Device erhält. Ein Bridging Wireless Netzwerk basiert darauf, dass ein Forti Access Point über einen physischen &lt;br /&gt;
        Port (Ethernet) am FortiGate/FortiWiFi Controller angeschlossen ist (&amp;quot;root&amp;quot; Mesh). Ein anderer Access Point (&amp;quot;leaf&amp;quot;) &lt;br /&gt;
        verbindet sich über diesen &amp;quot;root&amp;quot; Mesh Forti Access Point sowie auf dem &amp;quot;leaf&amp;quot; Mesh Forti Access Point ist Bridging &lt;br /&gt;
        Mode aktiviert da dieser an einem LAN Segment direkt verbunden ist und dieses über den &amp;quot;root&amp;quot; Mesh Forti Access Point &lt;br /&gt;
        (backhaul link) verbindet. Ein Forti Access Point Device für Mesh verfügt über 2 Radios (2.4 GHz sowie 5 GHz). Es ist&lt;br /&gt;
        empfohlen 5 GHz zu benutzen für den &amp;quot;backhaul link&amp;quot; und 2.4 GHz für die Wireless Hosts/Client im Wireless Netzwerk. &lt;br /&gt;
        Um eine manuelle Konfiguration durchzuführen sind folgende Punkte zu berücksichtigen:&lt;br /&gt;
        &lt;br /&gt;
        • Konfiguriere den &amp;quot;backhaul link&amp;quot; und den &amp;quot;root&amp;quot; Mesh Forti Access Point!&lt;br /&gt;
        • Konfiguriere die &amp;quot;leaf&amp;quot; Mesh Forti Access Point's (Bridging aktiviert)!&lt;br /&gt;
        &lt;br /&gt;
        '''Automatische Konfiguration Wireless Bridging des &amp;quot;backhaul link&amp;quot; and &amp;quot;root&amp;quot; Mesh Forti Access Point'''&lt;br /&gt;
        &lt;br /&gt;
        Die Konfiguration wird exakt genau gleich durchgeführt wie diese für &amp;quot;Wireless Mesh&amp;quot; mit einer Ausnahme dh. auf dem&lt;br /&gt;
        &amp;quot;leaf&amp;quot; Mesh Forti Access Point wird die Position &amp;quot;Ethernet Bridge&amp;quot; zusätzlich Aktiviert. Danach wird dieser Forti &lt;br /&gt;
        Access Point direkt mit dem zu verbindenen Segment verbunden!&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-358.jpg]]&lt;br /&gt;
&lt;br /&gt;
        '''&amp;lt;big&amp;gt;MANUELLE KONFIGURATION WIRELESS MESH&amp;lt;/big&amp;gt;'''&lt;br /&gt;
        &lt;br /&gt;
        Der Vorteil einer manuellen Konfiguration liegt darin, dass durch die Konfiguration selber man mehr Kontrolle über  &lt;br /&gt;
        den Device erhält. Ein Mesh Wireless Netzwerk basiert darauf, dass ein Forti Access Point über einen physischen Port &lt;br /&gt;
        (Ethernet) am FortiGate/FortiWiFi Controller angeschlossen ist (&amp;quot;root&amp;quot; Mesh). Alle anderen Forti Access Points verbinden &lt;br /&gt;
        sich über diesen &amp;quot;root&amp;quot; Mesh AP (backhaul link) zum FortiGate/FortiWiFi Controller. Ein Forti Access Point Device für &lt;br /&gt;
        Mesh verfügt über 2 Radios (2.4 GHz sowie 5 GHz). Es ist empfohlen 5 GHz zu benutzen für den &amp;quot;backhaul link&amp;quot; und 2.4 &lt;br /&gt;
        GHz für die Wireless Hosts/Client im Wireless Netzwerk. Um eine manuelle Konfiguration durchzuführen sind folgende &lt;br /&gt;
        Punkte zu berücksichtigen:&lt;br /&gt;
        &lt;br /&gt;
        • Konfiguriere den &amp;quot;backhaul link&amp;quot; und den &amp;quot;root&amp;quot; Mesh Access Point!&lt;br /&gt;
        • Konfiguriere die &amp;quot;leaf&amp;quot; Mesh Access Point's.&lt;br /&gt;
        &lt;br /&gt;
        '''Manuelle Konfiguration Wireless Mesh des &amp;quot;backhaul link&amp;quot; and &amp;quot;root&amp;quot; Mesh Forti Access Point'''&lt;br /&gt;
        &lt;br /&gt;
        • Stelle sicher das ein DHCP Server existiert im betreffenden Segment die durch die Forti Access Points benutzt werden kann.&lt;br /&gt;
        • Erstelle eine SSID für den &amp;quot;backhaul link&amp;quot;.&lt;br /&gt;
        • Erstelle eine Forti Access Point WPT Profil das die SSID für den &amp;quot;backhaul link&amp;quot; enthält.&lt;br /&gt;
        • Füge das neue WPT Profil, dass die SSID für den &amp;quot;backhaul link&amp;quot; enthält zum &amp;quot;root&amp;quot; Mesh Access Point.&lt;br /&gt;
        • Konfigureire den &amp;quot;root&amp;quot; Mesh Forti Access Point.&lt;br /&gt;
        &lt;br /&gt;
        Um die SSID für den &amp;quot;backhaul link&amp;quot; zu erstellen wähle im Mgmt. Web Interface der FortiGate folgendes:&lt;br /&gt;
        &lt;br /&gt;
        WiFi Controller &amp;gt; WiFi Network &amp;gt; SSID, select Create New&lt;br /&gt;
        &lt;br /&gt;
        Konfiguriere folgendes:&lt;br /&gt;
        &lt;br /&gt;
        Interface Name        [Name des Interfaces zB &amp;quot;mesh-backhaul&amp;quot;]&lt;br /&gt;
        IP/Netmask            [Belasse die IPv4 Adresse auf 0.0.0.0/0.0.0.0]&lt;br /&gt;
        SSID                  [Name der SSID zB &amp;quot;mesh-backhaul&amp;quot;]&lt;br /&gt;
        Preshared Key         [Wähle ein Preshared Key]&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-351.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        Bestätige die Konfiguration mit &amp;quot;Ok&amp;quot; und gebe auf der Console folgendes ein um &amp;quot;backhaul&amp;quot; Funktion einzuschalten:&lt;br /&gt;
        &lt;br /&gt;
        # config wireless-controller vap&lt;br /&gt;
        # edit [Name des Interfaces zB &amp;quot;mesh-backhaul&amp;quot;]&lt;br /&gt;
        # set mesh-backhaul enable&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        Wenn man sich die betreffende SSID für &amp;quot;backhaul link&amp;quot; anschaut sieht das Ganze folgendermassen aus:&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-352.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        Um die Ganze Konfiguration auf der CLI durchzufürhen geben folgendes ein:&lt;br /&gt;
        &lt;br /&gt;
        &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''NOTE'''&amp;lt;/span&amp;gt; Ab FortiOS 5.02 wird der Mesh Downlink innerhalb der SSID konfiguriert dh. unter der&lt;br /&gt;
             Position &amp;quot;Traffic Mode&amp;quot;&lt;br /&gt;
        &lt;br /&gt;
        # config wireless-controller vap&lt;br /&gt;
        # edit [Name des Interfaces zB &amp;quot;mesh-backhaul&amp;quot;]&lt;br /&gt;
        # set ssid &amp;quot;[Name der SSID zB &amp;quot;mesh-backhaul&amp;quot;]&amp;quot;&lt;br /&gt;
        # set security wpa2-only-personal&lt;br /&gt;
        # set passphrase &amp;quot;[Preshared Key gemäss SSI &amp;quot;mesh-backhaul&amp;quot;]&amp;quot;&lt;br /&gt;
        # set encrypt AES&lt;br /&gt;
        # set vdom root&lt;br /&gt;
        # set mesh-backhaul enable&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        Nun muss ein &amp;quot;backhaul&amp;quot; Forti Access Point Profile erstellt werden. Wähle dazu im Mgt. Web Interface der FortiGate folgendes:&lt;br /&gt;
        &lt;br /&gt;
        WiFi Controller &amp;gt; Managed Access Points &amp;gt; Custom AP Profile and select &amp;quot;Create New&amp;quot;:&lt;br /&gt;
        &lt;br /&gt;
        - Wähle für das WTP Profile einen Namen zB &amp;quot;mesh-backhaul-root&amp;quot;.&lt;br /&gt;
        - Wähle die Platform für den Access Point der eingesetzt wird als &amp;quot;root&amp;quot; Mesh Forti Access Point.&lt;br /&gt;
        - Aktiviere die Position &amp;quot;Mesh Downlink&amp;quot;.&lt;br /&gt;
        - Selektiere im der &amp;quot;Radio 1&amp;quot; Abschnitt die SSID die für den &amp;quot;backhaul link&amp;quot; vorhergend erstellt wurde zB &amp;quot;mes-backhaul&amp;quot;.&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-353.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''NOTE'''&amp;lt;/span&amp;gt; Ab FortiOS 5.0.2 wird der Mesh Downlink innerhalb der SSID konfiguriert und steht nicht&lt;br /&gt;
             mehr als Definition innerhalb des WTP Profiles zur Verfügung.&lt;br /&gt;
        &lt;br /&gt;
        Bestätige die Konfiguration mit &amp;quot;OK&amp;quot;. Um die Konfiguration auf der CLI durchzuführen gebe folgendes ein:&lt;br /&gt;
        &lt;br /&gt;
        # config wireless-controller wtp-profile &lt;br /&gt;
        # edit [Profil Name zB &amp;quot;mesh-backhaul-root&amp;quot;]&lt;br /&gt;
        # config platform&lt;br /&gt;
        # set type [Selektiere Platform für den Access Point der als &amp;quot;root&amp;quot; Mesh eingesetzt wird]&lt;br /&gt;
        # end&lt;br /&gt;
        # config radio-1&lt;br /&gt;
        # set mode ap&lt;br /&gt;
        # set mesh-downlink enable&lt;br /&gt;
        # set band 802.11n-5G&lt;br /&gt;
        # set channel &amp;quot;36&amp;quot; &amp;quot;40&amp;quot; &amp;quot;44&amp;quot; &amp;quot;48&amp;quot;  &lt;br /&gt;
        # set darrp enable&lt;br /&gt;
        # set vaps [SSID die für den &amp;quot;backhaul link&amp;quot; erstellt wurde zB &amp;quot;mesh-backhaul&amp;quot;]&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        Nun muss das erstellt WTP Profil dem Forti Access Point hinzugefügt werden der als &amp;quot;root&amp;quot; Mesh aggieren soll. &lt;br /&gt;
        Wähle dazu im WebGui folgendes:&lt;br /&gt;
        &lt;br /&gt;
        WiFi Controller &amp;gt; [WiFi Network] &amp;gt; [Managed Access Points] &amp;gt; Managed FortiAPs&lt;br /&gt;
        &lt;br /&gt;
        Der &amp;quot;root&amp;quot; Mesh Forti Access Point muss über physisches LAN/Segment angeschlossen sein sowie Verbindung &lt;br /&gt;
        zum FortiGate/FortiWiFi Controller haben. Danach (nach ca. 2 Minuten) erscheint dieser in der List und &lt;br /&gt;
        kann selektiert werden. Gehe auf &amp;quot;Authorize&amp;quot; und wähle das entsprechende WTP Profil das erstellt wurde &lt;br /&gt;
        für den &amp;quot;backhaul link&amp;quot;. In unserem Beispiel wäre dies zB  &amp;quot;mesh-backhaul-root&amp;quot;! Nach einiger Zeit geht &lt;br /&gt;
        danach der Forti Access Point auf den Status &amp;quot;Online&amp;quot;.&lt;br /&gt;
        &lt;br /&gt;
        Um das Profil per CLI zum entsprechenden Profile hinzu zufügen, gehe folgendermassen vor:&lt;br /&gt;
        &lt;br /&gt;
        # config wireless-controller wtp&lt;br /&gt;
        # get &lt;br /&gt;
        FAP22B3U11005354&lt;br /&gt;
        &lt;br /&gt;
        # edit FAP22B3U11005354&lt;br /&gt;
        # set admin enable&lt;br /&gt;
        # set wtp-profile [Name des Profils das erstellt wurde zB &amp;quot;mesh-backhaul-root&amp;quot;]&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        Nun muss der &amp;quot;root&amp;quot; Mesh Forti Access Point als solches definiert werden dh. im Mgmt. Web Interface unter folgender &lt;br /&gt;
        Position ist die entsprechende IPv4 Adresse des Forti Access Points zu eruieren:&lt;br /&gt;
                &lt;br /&gt;
        WiFi Controller &amp;gt; [WiFi Network] &amp;gt; [Managed Access Points] &amp;gt; Managed FortiAPs &lt;br /&gt;
        &lt;br /&gt;
        Wir nehmen an, dass der Forti Access Point dem wir das &amp;quot;backhaul&amp;quot; Profil hinzugefügt haben die IPv4 Adresse 192.168.3.2 &lt;br /&gt;
        zugewiesen worden ist. Verbinde dich nun anhand dieser IPv4 Adresse auf das Mgmt. Web Interface des Forti Access Point. &lt;br /&gt;
        Führe ein Login durch anhand User &amp;quot;admin&amp;quot; und kein &amp;quot;Passwort&amp;quot; sofern keines gesetzt wurde:&lt;br /&gt;
        &lt;br /&gt;
        http://192.168.3.2&lt;br /&gt;
        &lt;br /&gt;
        Im Mgmt. Web Interface auf dem Forti Access Point unter &amp;quot;Mesh Configuration&amp;quot; selektiere:&lt;br /&gt;
        &lt;br /&gt;
        Ethernet with mesh backup support&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-354.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''NOTE'''&amp;lt;/span&amp;gt; Die Konfigurationspunkte &amp;quot;Mesh AP SSID&amp;quot; sowie &amp;quot;Mesh AP Password&amp;quot; sind irrelevant und werden da&lt;br /&gt;
              der Access Point als &amp;quot;root&amp;quot; Mesh konfiguriert ist ignoriert!&lt;br /&gt;
        &lt;br /&gt;
        Bestätige die Konfiguration anhand &amp;quot;Apply&amp;quot;. Um den Befehl über CLI einzugeben gebe Lokal auf der CLI des Forti Access Points folgendes ein:&lt;br /&gt;
        &lt;br /&gt;
        # cfg -a MESH_AP_TYPE=2&lt;br /&gt;
        # cfg –c&lt;br /&gt;
        &lt;br /&gt;
        Um die Konfiguration zu verifizieren (Neustart wird ausgeführt) geben folgendes ein:&lt;br /&gt;
        &lt;br /&gt;
        # cfg -s&lt;br /&gt;
        &lt;br /&gt;
        Kontrolliere nachträglich unter folgender Position ob die Spalte &amp;quot;State&amp;quot; den Access Point als &amp;quot;Online&amp;quot; ausweist:&lt;br /&gt;
        &lt;br /&gt;
        WiFi Controller &amp;gt; [WiFi Network] &amp;gt; [Managed Access Points] &amp;gt; Managed FortiAPs&lt;br /&gt;
        &lt;br /&gt;
        '''Manuelle Konfiguration Wireless Mesh der &amp;quot;leaf&amp;quot; Mesh Access Point'''&lt;br /&gt;
        &lt;br /&gt;
        Wie schon beschrieben sind &amp;quot;leaf&amp;quot; Mesh Forti Access Points Devices die das Wireless Netz (nicht physisch verbunden)&lt;br /&gt;
        benutzen um sich in das Wireless Netz zu integrieren. Die Verbindung zum FortiGate/FortiWiFi Controller wird über &lt;br /&gt;
        den &amp;quot;root&amp;quot; Mesh Access Point bewerkstelligt.&lt;br /&gt;
        &lt;br /&gt;
        Um ein &amp;quot;leafe&amp;quot; Forti Access Point zu konfigurieren benutzen wir das Mgmt. Web Interface des Forti Access Points. Per &lt;br /&gt;
        Standard nach einem Factory Reset (per CLI &amp;quot;cfg -x&amp;quot; oder per Hardware Reset Button) hat ein FortiAP die IP 192.168.1.2. &lt;br /&gt;
        Verbinde dich nun auf den WebBased Manager anhand dieser IP:&lt;br /&gt;
        &lt;br /&gt;
        &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''NOTE'''&amp;lt;/span&amp;gt; Betreffend Factory Reset siehe auch folgender Artikel:&lt;br /&gt;
             &lt;br /&gt;
             [[FortiAP:FAQ#Wie_kann_ich_f.C3.BCr_eine_Forti_Access_Point_Hardware_einen_Factory_Reset_durchf.C3.BChren.3F]]&lt;br /&gt;
        &lt;br /&gt;
        http://192.168.1.2&lt;br /&gt;
        &lt;br /&gt;
        Im WebBased Manager konfiguriere folgendes:&lt;br /&gt;
        &lt;br /&gt;
        Uplink            [Mesh]&lt;br /&gt;
        Mesh AP SSID      [SSID die für den &amp;quot;backhaul link&amp;quot; erstellt wurde zB &amp;quot;mesh-backhaul&amp;quot;]&lt;br /&gt;
        Mesh AP Password  [Preshared Key gemäss SSI &amp;quot;mesh-backhaul&amp;quot;]&amp;quot; &lt;br /&gt;
                &lt;br /&gt;
        Selektiere nun &amp;quot;Mesh&amp;quot; und setze die Mesh SSID auf diese die dafür erstellt wurde dh. in unserem Beispiel &amp;quot;mesh-backhaul&amp;quot;. &lt;br /&gt;
        Danach setze ein Preshared Key dh. dieser wurde vergeben auf der SSID die in unserem Beispiel die SSID &amp;quot;mesh-backhaul&amp;quot; ist. &lt;br /&gt;
        Konfiguration mit &amp;quot;Apply&amp;quot;:&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-355.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        Wenn die Konfiguration anhand der CLI durchgeführt werden soll kann dies anhand folgender Kommandos durchgeführt werden:&lt;br /&gt;
        &lt;br /&gt;
        Wenn ein Forti Access Point nicht über einen FortiGate Wireless Controller konfiguriert und eingebunden ist sondern Lokal &lt;br /&gt;
        über einen Host/Client, ist der Consolen Port per &amp;quot;telnet&amp;quot; über die Standard IP 192.168.1.2 erreichbar. Wird ein Forti &lt;br /&gt;
        Access Point über einen FortiGate/FortiWiFi Wireless Controller konfiguriert so ist der Forti Access Point über den &lt;br /&gt;
        FortiGate/FortiWiFi Controller per &amp;quot;telnet&amp;quot; erreichbar sofern dieser Zugriff aktiviert ist. Folgender Artikel gibt &lt;br /&gt;
        Auskunft wie &amp;quot;telnet&amp;quot; aktiviert werden kann:&lt;br /&gt;
        &lt;br /&gt;
        [[FortiAP:FAQ#Wie_kann_ich_per_.22telnet.2Fssh.22_auf_einen_Forti_Access_Point_verbinden_wenn_dieser_.C3.BCber_keinen_Consolen_Port_verf.C3.BCgt.3F]]&lt;br /&gt;
        &lt;br /&gt;
        # cfg -a MESH_AP_SSID=[Name der SSID für &amp;quot;mesh-backhaul link&amp;quot;; in unserem Beispiel &amp;quot;mesh-backhaul&amp;quot;]&lt;br /&gt;
        # cfg -a MESH_AP_PASSWD=[Preshared Key der SSID &amp;quot;mesh-backhaul&amp;quot;]&lt;br /&gt;
        # cfg -a MESH_AP_TYPE=1&lt;br /&gt;
        # cfg -c&lt;br /&gt;
        &lt;br /&gt;
        Um die Konfiguration zu verifizieren (Es wird ein Neustart des Forti Access Point ausgeführt) geben folgendes ein:&lt;br /&gt;
        &lt;br /&gt;
        # cfg -s&lt;br /&gt;
        &lt;br /&gt;
        Als nächsten Schritt muss für die &amp;quot;leaf&amp;quot; Forti Access Points ein Profil angelegt werden. Dazu wähle im Mgmt. Web &lt;br /&gt;
        Interface folgendes:&lt;br /&gt;
        &lt;br /&gt;
        WiFi Controller &amp;gt; Managed Access Points &amp;gt; Custom AP Profile&lt;br /&gt;
        &lt;br /&gt;
        Erstelle unter &amp;quot;Create New&amp;quot; ein neues Profil und konfiguriere dieses folgendermassen:&lt;br /&gt;
        &lt;br /&gt;
        Name          Wähle einen Namen für das Profil zB &amp;quot;mesh-backhaul-leaf&amp;quot;.&lt;br /&gt;
        Platform      Selektiere die Platform für den entsprechenden Forti Access Point der für &amp;quot;leaf&amp;quot; Mesh eingesetzt werden soll.&lt;br /&gt;
        Radio 1       Aktiviere die Position &amp;quot;Mesh Downlink&amp;quot;. Selektiere die SSID die für den &amp;quot;backhaul link&amp;quot; zB &amp;quot;mes-backhaul&amp;quot;.&lt;br /&gt;
        Radio 2       Unter Radio 2 (Radio 1 ist in Gebrauch für den &amp;quot;backhaul link&amp;quot;) wähle die SSID's die für die User bereitgestellt werden sollen.&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-356.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''NOTE'''&amp;lt;/span&amp;gt; Ab FortiOS 5.0.2 wird der Mesh Downlink innerhalb der SSID konfiguriert und steht nicht&lt;br /&gt;
             mehr als Definition innerhalb des WTP Profiles zur Verfügung.&lt;br /&gt;
        &lt;br /&gt;
        Bestätige die Konfig mit &amp;quot;OK&amp;quot;. Nun wenn die Konfig auf der CLI durchgeführt werden möchte gebe folgendes ein:&lt;br /&gt;
        &lt;br /&gt;
        # config wireless-controller wtp-profile&lt;br /&gt;
        # edit [Namen für das Profil zB &amp;quot;mesh-backhaul-leaf&amp;quot;]&lt;br /&gt;
        # config platform&lt;br /&gt;
        # set type [Selektiere entsprechend dem Forti Access Point Modell die für &amp;quot;leaf&amp;quot; Mesh eingesetzt werden die Platform]&lt;br /&gt;
        # end&lt;br /&gt;
        # config radio-1&lt;br /&gt;
        # set mesh-downlink enable&lt;br /&gt;
        # set band 802.11n-5G&lt;br /&gt;
        # set channel &amp;quot;36&amp;quot; &amp;quot;40&amp;quot; &amp;quot;44&amp;quot; &amp;quot;48&amp;quot; &lt;br /&gt;
        # set darrp enable &lt;br /&gt;
        # set vaps [SSID die für den &amp;quot;backhaul link&amp;quot; erstellt wurde zB &amp;quot;mesh-backhaul&amp;quot;]      &lt;br /&gt;
        # end&lt;br /&gt;
        # config radio-2&lt;br /&gt;
        # set mode ap&lt;br /&gt;
        # set band 802.11n&lt;br /&gt;
        # set vaps [wähle die SSID's die für die User bereitgestellt werden sollen]&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        Nun muss das entsprechende WTP Profil das erstellt worden ist dem entsprechenden Forti Access Point der für &amp;quot;leaf&amp;quot; Mesh&lt;br /&gt;
        Forti Access Point benützt wird, zugewiesen werden. Wähle daszu im Mgmt. Web Interface:&lt;br /&gt;
        &lt;br /&gt;
        WiFi Controller &amp;gt; Managed A ccess Points &amp;gt; Managed FortiAP&lt;br /&gt;
        &lt;br /&gt;
        Wenn der &amp;quot;leaf&amp;quot; Mesh Forti Access Point in Betrieb ist, müsste dieser nun in der Liste der Forti Access Points erscheinen. &lt;br /&gt;
        Selektiere diesen und wähle &amp;quot;Authorize&amp;quot;. Wenn in den &amp;quot;Colum Settings&amp;quot; die Position &amp;quot;Connect Via&amp;quot; angewählt wird, sollte &lt;br /&gt;
        der Forti Access Point die Mesh IPv4 Adresse zeigen. Nach dem &amp;quot;Authorize&amp;quot; kann das entsprechende WTP Profile für die &amp;quot;leaf&amp;quot; &lt;br /&gt;
        Mesh Forti Access Point, das vorhergend erstellt worden ist, gewählt werden. Bestätige die Konfiguration anhand &amp;quot;Apply&amp;quot;. &lt;br /&gt;
        Wenn die Konfiguration auf der CLI durchgeführt werden soll führe folgendes aus:&lt;br /&gt;
        &lt;br /&gt;
        # config wireless-controller wtp&lt;br /&gt;
        # get &lt;br /&gt;
        FAP22B3U11d05924&lt;br /&gt;
        &lt;br /&gt;
        # edit FAP22B3U11d05924&lt;br /&gt;
        # set admin enable&lt;br /&gt;
        # set wtp-profile [Namen für das Profil zB &amp;quot;mesh-backhaul-leaf&amp;quot;]&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        Die Konfiguration der '''Manuelle Konfiguration betreffend Mesh''' ist nun abgeschlossen. Um das &amp;quot;Mesh&amp;quot; Wireless &lt;br /&gt;
        Netzwerk zu kontrollieren wähle im Mgmt. Web Interface folgendes:&lt;br /&gt;
        &lt;br /&gt;
        WiFi Controller &amp;gt; [WiFi Network] &amp;gt; [Managed Access Points] &amp;gt; Managed FortiAPs &lt;br /&gt;
        &lt;br /&gt;
        In dieser View werden alle verbundenen und nicht verbundenen Forti Access Points aufgelistet. Wenn man unter &amp;quot;Column &lt;br /&gt;
        Settings&amp;quot; das Feld &amp;quot;Connected Via&amp;quot; einblended, sieht man in diesem Feld &amp;quot;Mesh&amp;quot; für die Forti Access Points die über &lt;br /&gt;
        Mesh verbunden sind sowie deren IPv4 Adressen. Diese Kontrolle kann ebenfalls über die CLI eines Mesh verbundenen &lt;br /&gt;
        Forti Access Point durchgeführt werden:&lt;br /&gt;
        &lt;br /&gt;
        # cw_diag -c mesh&lt;br /&gt;
        &lt;br /&gt;
        Eine weitere Möglichkeit um an Informationen heranzukommen, ist auf dem Forti Access Point folgender Befehl abzusetzen:&lt;br /&gt;
        &lt;br /&gt;
        # dmesg&lt;br /&gt;
&lt;br /&gt;
        '''&amp;lt;big&amp;gt;MANUELLE KONFIGURATION WIRELESS BRIDGING&amp;lt;/big&amp;gt;'''&lt;br /&gt;
        &lt;br /&gt;
        Der Vorteil einer manuellen Konfiguration liegt darin, dass durch die Konfiguration selber man mehr Kontrolle über den &lt;br /&gt;
        Device erhält. Ein Bridging Wireless Netzwerk basiert darauf, dass ein Forti Access Point über einen physischen Port &lt;br /&gt;
        (Ethernet) am FortiGate/FortiWiFi Controller angeschlossen ist (&amp;quot;root&amp;quot; Mesh). Ein anderer Forti Access Point (&amp;quot;leaf&amp;quot;) &lt;br /&gt;
        verbindet sich über diesen &amp;quot;root&amp;quot; Mesh Forti Access Point sowie auf dem &amp;quot;leaf&amp;quot; Mesh Forti Access Point ist Bridging Mode &lt;br /&gt;
        aktiviert da dieser an einem LAN/Segment direkt verbunden ist und dieses über den &amp;quot;root&amp;quot; Mesh Forti Access Point (backhaul &lt;br /&gt;
        link) verbindet. Ein Forti Access Point Device verfügt für Mesh über 2 Radios (2.4 GHz sowie 5 GHz). Es ist  empfohlen &lt;br /&gt;
        5 GHz zu benutzen für den &amp;quot;backhaul link&amp;quot; und 2.4 GHz für die Client im Wireless Netzwerk. Um eine manuelle Konfiguration&lt;br /&gt;
        durchzuführen sind folgende Punkte zu berücksichtigen:&lt;br /&gt;
        &lt;br /&gt;
        • Konfiguriere den &amp;quot;backhaul link&amp;quot; und den &amp;quot;root&amp;quot; Mesh Forti Access Point!&lt;br /&gt;
        • Konfiguriere die &amp;quot;leaf&amp;quot; Mesh Forti Access Point's (Bridging aktiviert)!&lt;br /&gt;
        &lt;br /&gt;
        '''Manuelle Konfiguration Wireless Bridging des &amp;quot;backhaul link&amp;quot; and &amp;quot;root&amp;quot; Mesh Forti Access Point'''&lt;br /&gt;
        &lt;br /&gt;
        Die Konfiguration wird exakt genau gleich durchgeführt wie diese für &amp;quot;Wireless Mesh&amp;quot; mit einer Ausnahme dh. auf dem &amp;quot;leaf&amp;quot; &lt;br /&gt;
        Mesh Forti Access Point wird die Position &amp;quot;Ethernet Bridge&amp;quot; zusätzlich Aktiviert. Danach wird dieser Forti Access Point &lt;br /&gt;
        direkt mit dem zu verbindenen Segment verbunden!&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-357.jpg]]&lt;br /&gt;
&lt;br /&gt;
== Guest Access ==&lt;br /&gt;
&lt;br /&gt;
=== Was ist der Unterschied zwischen der &amp;quot;Wireless Self Registration&amp;quot; und der &amp;quot;Guest Access Provisioning&amp;quot; Funktion? ===&lt;br /&gt;
&lt;br /&gt;
Fortinet bietet im Zusammenhang mit der FortiGate Wireless Infrastrukturen zwei verschiedene Arten eines Ticketing System's für Guest Access:&lt;br /&gt;
&lt;br /&gt;
        '''Guest Access Provisioning:''' &lt;br /&gt;
        Das &amp;quot;Guest Access Provisioning&amp;quot; basiert auf einem Ticket System dh. durch einen definierten Administrator kann dieser &lt;br /&gt;
        die entsprechenden Tickets erstellen resp. generieren. Für dieses &amp;quot;Gues Access Provisioning&amp;quot; können die Tickets selber &lt;br /&gt;
        dh. Inhalt und Aussehen nicht modifiziert werden sondern sind vorgegeben. In so einer Situation sollte die &amp;quot;Captive &lt;br /&gt;
        Portal&amp;quot; Funktion benutzt werden! Fur die Funktion des &amp;quot;Geust Access Provisioning&amp;quot; benötigt man eine FortiGate mit &lt;br /&gt;
        FortiOS 5.0/5.2 oder höher. Es müssen keine zusätzliche Installationen durchgeführt werden da ein FortiGate Wireless &lt;br /&gt;
        Controller alle Funktionen beinhaltet für ein &amp;quot;Guest Access Provisioning&amp;quot;. Weitere Information zur Implmenenterung &lt;br /&gt;
        siehe:&lt;br /&gt;
        &lt;br /&gt;
        [[FortiAP:FAQ#Wie_implementiere_ich_f.C3.BCr_eine_SSID_auf_einem_Forti_Access_Point_die_.22Wireless_Guest_Access_Provisioning.22_Funktion.3F]]&lt;br /&gt;
&lt;br /&gt;
        '''User Self Registration:''' &lt;br /&gt;
        In dieser Funktion muss ein FortiAuthenticator für die &amp;quot;Guest&amp;quot; User erreichbar sein. Deshalb darf zwar ein &amp;quot;Captive Portal&amp;quot; &lt;br /&gt;
        vorgeschaltet sein, jedoch mit einem Verweis auf den &amp;quot;FortiAuthenticator&amp;quot; und dessen Self Registration Portal. Die Felder, &lt;br /&gt;
        der Inhalt etc. des Self Registration Portal und/oder der Ticket's können vollumfänglich selber betreffend Inhalt und Aussehn &lt;br /&gt;
        definiert werden. Für das &amp;quot;Wireless Self Registration&amp;quot; benötigt man einen FortiAuthenticator! Weitere Inoformationen zur &lt;br /&gt;
        Implementierung siehe:&lt;br /&gt;
        &lt;br /&gt;
        [[FortiAuthenticator:FAQ#Wie_sieht_ein_Grundsetup_aus_auf_einem_FortiAuthenticator_f.C3.BCr_die_Self-Registration_Funktion.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Wie implementiere ich für eine SSID auf einem Forti Access Point die &amp;quot;Wireless Self Registration&amp;quot; Funktion? ===&lt;br /&gt;
&lt;br /&gt;
Für die &amp;quot;Wireless Self Registration&amp;quot; Funktion benötigt man im Gegensatz zur &amp;quot;Wireless Guest Access Provisioning&amp;quot; einen FortiAuthenticator da sich auf diesem das Self Registration Portal befindet. Im nachfolgenden Artikel werden die Unterschiede dieser zwei Möglichkeiten aufgezeigt:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAP:FAQ#Was_ist_der_Unterschied_zwischen_der_.22Wireless_Self_Registration.22_und_der_.22Guest_Access_Provisioning.22_Funktion.3F]]&lt;br /&gt;
&lt;br /&gt;
Im nachfolgenden Artikel wird aufgezeigt wie ein &amp;quot;Wireless Self Registration&amp;quot; auf einem FortiAuthenticator im Zusammenhang mit einem FortiGate Wireless Controller konfiguriert wird:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAuthenticator:FAQ#Wie_sieht_ein_Grundsetup_aus_auf_einem_FortiAuthenticator_f.C3.BCr_die_Self-Registration_Funktion.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Wie implementiere ich für eine SSID auf einem Forti Access Point die &amp;quot;Wireless Guest Access Provisioning&amp;quot; Funktion? ===&lt;br /&gt;
&lt;br /&gt;
Bei einem &amp;quot;Wireless Guest Access Provisioning&amp;quot; (ab FortiOS 5.0/5.2 oder höher) kann ein &amp;quot;restricted&amp;quot; Administrator &amp;quot;Guest Accounts&amp;quot; erstellen, die benutzt werden um Zugriff auf das Gäste Wireless zu erhalten. Die Informationen können dem Gast über E-Mail, SMS oder über einen Ausdruck übermittelt werden. Um ein &amp;quot;Wireless Guest Access Provisioning&amp;quot; zu konfiguriere benötigen wir als Erstes eine spezielle Gruppe. Dazu führe folgendes Konfiguration durch:&lt;br /&gt;
&lt;br /&gt;
       &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''NOTE'''&amp;lt;/span&amp;gt; Ab FortiOS 5.2 kann für den &amp;quot;restricted&amp;quot; Administrator für die &amp;quot;Guest Accounts&amp;quot; ein eigenes &amp;quot;Sprachfile&amp;quot; erstellt&lt;br /&gt;
            werden (Custome Language File). Weitere Informationen wie dieses zu erstelle sowie zu konfigurieren ist siehe &lt;br /&gt;
            nachfolgender Artikel:&lt;br /&gt;
            &lt;br /&gt;
            [[FortiAP:FAQ#Wie_konfiguriere_ich_f.C3.BCr_ein_.22Wireless_Guest_Access_Provisioning.22_ein_Custome_Language_File.3F]]&lt;br /&gt;
&lt;br /&gt;
       User &amp;amp; Device &amp;gt; User &amp;gt; User Groups&lt;br /&gt;
       &lt;br /&gt;
       [[Datei:Fortinet-363.jpg]]&lt;br /&gt;
       &lt;br /&gt;
       Aktiviert man die Position &amp;quot;Enable Batch Guest Account Creation&amp;quot; werden die &amp;quot;Guest Accounts&amp;quot; automatisch durch das System &lt;br /&gt;
       erstellt (Batch):&lt;br /&gt;
            &lt;br /&gt;
            [[Datei:Fortinet-373.jpg]]&lt;br /&gt;
&lt;br /&gt;
Zur dazugehörigen Gruppe erstellen wir einen Administrator, der jedoch eingeschränkt wird als &amp;quot;Restricted to Provision Guest Accounts&amp;quot;. Dies bedeutet: Der Administrator hat nur Rechte für diese Gruppe &amp;quot;Guest Accounts&amp;quot; zu erstellen:&lt;br /&gt;
&lt;br /&gt;
       System &amp;gt; Admin &amp;gt; Administrators&lt;br /&gt;
       &lt;br /&gt;
       [[Datei:Fortinet-364.jpg]]&lt;br /&gt;
&lt;br /&gt;
Wenn sich der &amp;quot;Restricted to Provision Guest Accounts&amp;quot; Administrator über das reguläre Login der FortiGate einloggt, kann dieser für die definierte Gruppe &amp;quot;Guest Account's&amp;quot; erstellen resp. verwalten:&lt;br /&gt;
&lt;br /&gt;
       [[Datei:Fortinet-365.jpg]]&lt;br /&gt;
&lt;br /&gt;
       [[Datei:Fortinet-366.jpg]]&lt;br /&gt;
&lt;br /&gt;
Um nun zB einen &amp;quot;Guest Account&amp;quot; zu erstellen geht der Administrator folgendermassen vor:&lt;br /&gt;
&lt;br /&gt;
       [[Datei:Fortinet-367.jpg]]&lt;br /&gt;
&lt;br /&gt;
       [[Datei:Fortinet-368.jpg]]&lt;br /&gt;
       &lt;br /&gt;
       Wird die Position &amp;quot;Enable Batch Guest Account Creation&amp;quot; in der Gruppe aktiviert werden die Guest Account's &amp;quot;automatisch&amp;quot; &lt;br /&gt;
       erstellt (Batch). Dies sieht dann folgendermassen aus:&lt;br /&gt;
            &lt;br /&gt;
            [[Datei:Fortinet-374.jpg]] &lt;br /&gt;
            &lt;br /&gt;
            Nach der &amp;quot;automatischen&amp;quot; Erstellung wird folgendes Ausgegeben:&lt;br /&gt;
            &lt;br /&gt;
            [[Datei:Fortinet-375.jpg]] &lt;br /&gt;
            &lt;br /&gt;
            Wenn man &amp;quot;mehrere&amp;quot; Guest Accounts auf einmal erstellen möchte, wählt man bei der Erstellung folgendes:&lt;br /&gt;
            &lt;br /&gt;
            [[Datei:Fortinet-376.jpg]]  &lt;br /&gt;
            &lt;br /&gt;
            Danach kann angegeben werden wie viele Guest Accounts zu erstellen sind sowie das Ablaufdatum dieser Accounts:&lt;br /&gt;
            &lt;br /&gt;
            [[Datei:Fortinet-377.jpg]]&lt;br /&gt;
            &lt;br /&gt;
Nach der Erstellung der Guest Accounts können die Informationen dem Gast übermittelt werden. Zur Verfügung stehen SMS (Email Only), Email sowie Printing. Vorraussetzung dafür ist jedoch das ein &amp;quot;Email Service&amp;quot; konfiguriert wurde. Dazu siehe nachfolgende Artikel:&lt;br /&gt;
&lt;br /&gt;
       [[FortiGate-5.0-5.2:FAQ#Wo_kann_ich_f.C3.BCr_Alert.27s_etc._einen_Email_Server_definieren_und_kann_ich_eine_Verschl.C3.BCsselung_benutzen.3F]]&lt;br /&gt;
       [[FortiGate-5.4-5.6:FAQ#Wie_kann_ich_unter_FortiOS_5.4_f.C3.BCr_eine_FortiGate_den_.22Email_Service.22_konfigurieren.3F]]&lt;br /&gt;
&lt;br /&gt;
       [[Datei:Fortinet-369.jpg]]&lt;br /&gt;
&lt;br /&gt;
Wählt man zB Printing so erscheint folgendes:&lt;br /&gt;
&lt;br /&gt;
       [[Datei:Fortinet-372.jpg]]&lt;br /&gt;
       &lt;br /&gt;
       &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''NOTE'''&amp;lt;/span&amp;gt; Die Informationen die in diesem Ticket enthalten sind sowie das Aussehen können nicht verändert werden! &lt;br /&gt;
&lt;br /&gt;
Wenn man das Fenster schliesst &amp;quot;Return&amp;quot; kann man den erstellten Guest Account in der Liste einsehen zB &amp;quot;Passwort&amp;quot; und sieht ebenfalls die &amp;quot;Expiration&amp;quot; dh. in unserem Beispiel &amp;quot;30 Minuten&amp;quot;. Diese kann über die Funktion &amp;quot;Purge&amp;quot; zurückgesetzt werden:&lt;br /&gt;
&lt;br /&gt;
       [[Datei:Fortinet-370.jpg]]&lt;br /&gt;
       &lt;br /&gt;
Wenn man sich als &amp;quot;regulärer&amp;quot; Administrator wiederum einloggt, kann man die Guest Accounts - die durch den &amp;quot;Restricted to Provision Guest Accounts&amp;quot; Administrator erstellt wurden - über folgende Position einsehen:&lt;br /&gt;
&lt;br /&gt;
       User &amp;amp; Device &amp;gt; User &amp;gt; Guest Management&lt;br /&gt;
       &lt;br /&gt;
       [[Datei:Fortinet-371.jpg]]&lt;br /&gt;
       &lt;br /&gt;
Ein &amp;quot;reguläre&amp;quot; Administrator kann natürlich diese User vollumfänglich modifizieren sowie neue Guest Accounts wie der &amp;quot;Restricted to Provision Guest Accounts&amp;quot; Administrator&amp;quot; erstellen/verwalten! Für die SSID muss nun ein &amp;quot;Captive Portal&amp;quot; ausgewählt jsowie konfiguriert werden. Wähle die entsprechende SSID und füge die Gruppe zum &amp;quot;Captive Portal&amp;quot; hinzu:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1267.jpg]]&lt;br /&gt;
        &lt;br /&gt;
Unter FortiOS 5.2 sind einigen neuen Positionen innerhalb der SSID dazugekommen wie zB &amp;quot;Redirect after Captive Portal&amp;quot;. Diese Position ermöglicht es dem &amp;quot;Guest Account&amp;quot; nach einer erfolgreichen Authentifizierung seine vorgängig eingegebene URL automatisch aufzurufen. Unter FortiOS 5.0 war dies nicht möglich und nach einer erfolgreichen Authentifizierung musste der Guest Account die URL abermals eingeben! Als Letzteres muss eine entsprechende Firewall Policy Rule implementiert werden (keine Identity Based Policy) die der SSID den gewünschten Traffic erlaubt. Danach kann die Konfiguration getestet werden. Sobald ein Wireless Host/Client die entsprechende SSID aufruft, wird er mit dieser SSID anhand einer IPv4 Adresse die vom DHCP Server stammt der für die SSID konfiguriert wurde, verbunden. Wenn nun ein Wireless Host/Client danach eine Anfrage absetzt dh. eine Web Seite aufruft wird das &amp;quot;Captive Portal&amp;quot; aufgerufen. Anhand der &amp;quot;Guest Account&amp;quot; Informationen resp. Tickets kann der Wireless Host/Client die Authentifizierung im &amp;quot;Captive Portal&amp;quot; durchführen. Um das Ganze auf der CLI zu konfigurieren führe folgende Kommandos aus:&lt;br /&gt;
&lt;br /&gt;
        '''Guest Access User Group'''&lt;br /&gt;
        &lt;br /&gt;
        # config user group&lt;br /&gt;
        # edit [Name der Gruppe zB &amp;quot;FortiGroup-Guest&amp;quot;]&lt;br /&gt;
        # set group-type guest&lt;br /&gt;
        # set user-id [email | auto-generate | specify]&lt;br /&gt;
        # set password [auto-generate | specify | disable]&lt;br /&gt;
        # set user-name [enable | disable]&lt;br /&gt;
        # set email [enable | disable]&lt;br /&gt;
        # set mobile-phone [enable | disable]&lt;br /&gt;
        # set default-expire [seconds]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        '''Guest admin profile options'''&lt;br /&gt;
        &lt;br /&gt;
        # config system admin&lt;br /&gt;
        # edit [Name des Administrators]&lt;br /&gt;
        # set guest-auth [enable | disable]&lt;br /&gt;
        # set guest-usergroups [Name der Guest Gruppe zB &amp;quot;FortiGroup-Guest&amp;quot;]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        '''SSID Security Mode option captive-portal'''&lt;br /&gt;
        &lt;br /&gt;
        # config wireless-controller vap&lt;br /&gt;
        # edit [Name des SSID Profiles zB &amp;quot;only4guest&amp;quot;]&lt;br /&gt;
        # set vdom &amp;quot;root&amp;quot;&lt;br /&gt;
        # set ssid [Name der SSID zB &amp;quot;only4guest&amp;quot;]&lt;br /&gt;
        # set security captive-portal&lt;br /&gt;
        # set selected-usergroups [Name der Guest-Gruppe zB &amp;quot;FortiGroup-Guest&amp;quot;]&lt;br /&gt;
        # set intra-vap-privacy enable&lt;br /&gt;
        # end&lt;br /&gt;
        # config system interface&lt;br /&gt;
        # edit [Name des Interface für SSID zB &amp;quot;only4guest&amp;quot;]&lt;br /&gt;
        # set ip [IPv4 Adresse für Interface Konfig zB 192.168.10.1 255.255.255.0&lt;br /&gt;
        # set allowaccess ping&lt;br /&gt;
        # set devindex 0&lt;br /&gt;
        # set device-identification enable&lt;br /&gt;
        # set snmp-index 0&lt;br /&gt;
        # end&lt;br /&gt;
        # config system dhcp server&lt;br /&gt;
        # edit [Gebe einen Integer an zB 1]&lt;br /&gt;
        # set forticlient-on-net-status disable&lt;br /&gt;
        # set dns-service default&lt;br /&gt;
        # set default-gateway [IPv4 Adresse zB 192.168.10.1]&lt;br /&gt;
        # set netmask [Netmask für DHCP IP Range zB 255.255.255.0]&lt;br /&gt;
        # set interface [Interface für DHCP Server zB &amp;quot;only4guest&amp;quot;]&lt;br /&gt;
        # config ip-range&lt;br /&gt;
        # set start-ip 192.168.10.2&lt;br /&gt;
        # set end-ip 192.168.10.254&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Es stehen folgend Troubleshooting Kommandos auf der CLI zur Verfügung:&lt;br /&gt;
&lt;br /&gt;
        # diagnose test guest ?&lt;br /&gt;
        add     add a guest user&lt;br /&gt;
        del     delete guest users&lt;br /&gt;
        list    list guest users&lt;br /&gt;
&lt;br /&gt;
        # diagnose test guest list&lt;br /&gt;
        user_id=new-user-1@beispiel.com&lt;br /&gt;
        group=Beispiel-Gruppe&lt;br /&gt;
        user_name=gast-1&lt;br /&gt;
        password=pwj8m9&lt;br /&gt;
        mobile_phone=&lt;br /&gt;
        sponsor=&lt;br /&gt;
        company=&lt;br /&gt;
        email=new-user-1@beispiel.com&lt;br /&gt;
        expire=1 Hours&lt;br /&gt;
&lt;br /&gt;
        # diagnose test guest add &lt;br /&gt;
        &amp;lt;group&amp;gt;, &amp;lt;user-id&amp;gt;, &amp;lt;user-name&amp;gt;, &amp;lt;password&amp;gt;, &amp;lt;mobile-phone&amp;gt;, &amp;lt;sponsor&amp;gt;, &amp;lt;company&amp;gt;, &amp;lt;email&amp;gt;, &amp;lt;expire&amp;gt;&lt;br /&gt;
&lt;br /&gt;
        # diagnose test guest del&lt;br /&gt;
        12 deleted for group '', user-id ''&lt;br /&gt;
&lt;br /&gt;
        # diagnose test guest list&lt;br /&gt;
        0 found for group '', user-id ''&lt;br /&gt;
&lt;br /&gt;
=== Wie konfiguriere ich für ein &amp;quot;Wireless Guest Access Provisioning&amp;quot; ein Custome Language File? ===&lt;br /&gt;
&lt;br /&gt;
Auf einer FortiGate ist das Mgmt. Web Interface und Replacement Messages per Standard Englisch. Unter der folgende Position können andere Sprachen gewählt werden:&lt;br /&gt;
&lt;br /&gt;
        System &amp;gt; Admin &amp;gt; Settings &amp;gt; View Settings &amp;gt; Language &amp;gt; [English | French | Spanish | Portuguese | Japanese | Tradional Chinese | Simplified Chinese | Korean]&lt;br /&gt;
&lt;br /&gt;
Andere Sprachen wie Deutsch stehen nicht zur Verfügung. Ab FortiOS 5.2 ist es jedoch möglich für folgende Funktion ein eigenes &amp;quot;Sprachefile&amp;quot; anzulegen (Custome Language File):&lt;br /&gt;
&lt;br /&gt;
        • Guest Management Admin Accounts (Guest Access Provisioning)&lt;br /&gt;
        • SSL VPN Portal&lt;br /&gt;
        • SSL VPN Personal Bookmarks&lt;br /&gt;
&lt;br /&gt;
Wenn für den &amp;quot;Guest Management Admin Accounts&amp;quot; ein eigenes &amp;quot;Sprachfile&amp;quot; erstellt werden soll muss folgendermassen vorgegangen werden:&lt;br /&gt;
&lt;br /&gt;
        # config system global&lt;br /&gt;
        # set gui-custom-language enable&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        Durch die Aktivierung von &amp;quot;gui-custom-language&amp;quot; wird ein zusätzlicher Menüpunkt auf dem Mgmt. Web Interface auf der FortiGate&lt;br /&gt;
        aktiviert:&lt;br /&gt;
        &lt;br /&gt;
        System &amp;gt; Config &amp;gt; Advanced &amp;gt; Language&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1285.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        Unter FortiOS 5.4 befindet sich die entsprechende Menüposition unter:&lt;br /&gt;
        &lt;br /&gt;
        System &amp;gt; Custom Languages&lt;br /&gt;
        &lt;br /&gt;
        Unter der Position &amp;quot;Download Sample Language Template&amp;quot; kann eine Vorlage runtergeladen werden, die herangezogen werden kann &lt;br /&gt;
        als Vorlage um das &amp;quot;Sprachfile&amp;quot; zu erstellen. Nachfolgend ein Beispiel dieses &amp;quot;Sample Language Template&amp;quot;:&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:sample-language-template.txt]]&lt;br /&gt;
        [[Datei:sample-language-template-54.txt]]&lt;br /&gt;
        &lt;br /&gt;
        Nachdem das &amp;quot;Sprachfile&amp;quot; modifiziert wurde kann es unter folgender Position wieder raufgeladen werden:&lt;br /&gt;
        &lt;br /&gt;
        System &amp;gt; Config &amp;gt; Advanced &amp;gt; Language &amp;gt; Create New&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1286.jpg]]&lt;br /&gt;
&lt;br /&gt;
        Unter FortiOS 5.4 befindet sich die entsprechende Menüposition unter:&lt;br /&gt;
        &lt;br /&gt;
        System &amp;gt; Custom Languages&lt;br /&gt;
        &lt;br /&gt;
        Danach kann das File raufgeladen werden:&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1287.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        Damit das entsprechende File benutzt wird für die Funktion des &amp;quot;Wireless Guest Access Provisioning&amp;quot;, muss &lt;br /&gt;
        dies unter CLI und/oder über Mgmt. Web Interface für den Guest Administrator konfiguriert werden:&lt;br /&gt;
        &lt;br /&gt;
        System &amp;gt; Admin &amp;gt; Administrators &amp;gt; [Wähle den entsprechenden Guest Administrator] &amp;gt; Language &amp;gt; [Wähle das entsprechende &amp;quot;Sprachfile&amp;quot;]&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1289.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        # config system admin&lt;br /&gt;
        # edit [Wähle den Namen des entsprechenden Administrators für die Guest Management Admin Accounts]&lt;br /&gt;
        # set guest-auth enable&lt;br /&gt;
        # set guest-lang [Wähle das entsprechende &amp;quot;Sprachfile&amp;quot;]&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich für die &amp;quot;Wireless Guest Access Provisioning&amp;quot; Funktion die Erstellung der Tickets (Anzahl) limitieren? ===&lt;br /&gt;
&lt;br /&gt;
Unter FortiOS 5.0 kann ein &amp;quot;restricted&amp;quot; Administrator &amp;quot;Guest Accounts&amp;quot; Ticket erstellen. Unter FortiOS 5.0 kann dieser &amp;quot;restricted&amp;quot; Administrator soviel Tickets erstellen wie er will dh. es gibt keine Funktion die diese Ticket Erstellung in der Anzahl limitiert. Ab FortiOS 5.2 ist dies nun möglich mit folgenden Kommando:&lt;br /&gt;
&lt;br /&gt;
        # config user group&lt;br /&gt;
        # edit guest-group&lt;br /&gt;
        # set group-type guest&lt;br /&gt;
        # set max-accounts [Standard 0 (Unlimited); Möglicher Wert 0-1024]&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
Wird die Konfiguration durchgeführt für Guest Administratoren die bereits Tickets erstellt haben, muss der Wert höher sein als die existierenden &amp;quot;valid&amp;quot; Tickets. Soll der Wert für Anzahl Tickets tiefer als die existierenden &amp;quot;valid&amp;quot; Tickets konfiguriert werden so müssen um den Wert anzupassen zuerst Tickets gelöscht werden um den entsprechenden Wert zu setzen.&lt;br /&gt;
&lt;br /&gt;
=== Gibt es für das Passwort des Guest-Administrators für &amp;quot;Wireless Guest Access Provisioning&amp;quot; eine Passwort Policy? ===&lt;br /&gt;
&lt;br /&gt;
Wenn auf einer FortiGate ein &amp;quot;Wireless Guest Access Provisioning&amp;quot; konfiguriert wird ist die Basis ein Administrator der für Guest definiert wird (Restricted to Provision Guest Accounts). Wie ein &amp;quot;Wireless Guest Access Provisioning&amp;quot; konfiguriert wird siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAP:FAQ#Wie_implementiere_ich_f.C3.BCr_eine_SSID_auf_einem_Forti_Access_Point_die_.22Wireless_Guest_Access_Provisioning.22_Funktion.3F]]&lt;br /&gt;
&lt;br /&gt;
Neu unter FortiOS 5.4.1 kann diesem Administrator der für Guest definiert wurde eine Passwort Policy aktiviert werden. Dies kann jedoch nur in der CLI konfiguriert werden und ist per Standard deaktiviert:&lt;br /&gt;
&lt;br /&gt;
        # config system password-policy-guest-admin&lt;br /&gt;
        # status [enable | disable]&lt;br /&gt;
        # apply-to [guest-admin-password]&lt;br /&gt;
        # minimum-length [Minimum Länge des Passwortes]&lt;br /&gt;
        # min-lower-case-letter [Minimum Anzahl Kleinbuchstaben im Passwort]&lt;br /&gt;
        # min-upper-case-letter [Minimum Anzahl Grossbuchstaben im Passwort]&lt;br /&gt;
        # min-non-alphanumeric [Minimum Anzahl Non-Alphanumerischen Zeichen im Passwort]&lt;br /&gt;
        # min-number [Minimum Anzahl von Nummerischen Zeichen im Passwort]&lt;br /&gt;
        # change-4-characters enable/disable Enable/disable changing at least 4 characters for new password.&lt;br /&gt;
        # expire-status [enable | disable]&lt;br /&gt;
        # reuse-password [enable | disable]        # end&lt;br /&gt;
&lt;br /&gt;
== Remote ==&lt;br /&gt;
&lt;br /&gt;
=== Wie konfiguriere ich einen Forti Access Point zB. FAP-11C für einen Remote Zugriff? ===&lt;br /&gt;
&lt;br /&gt;
Ein Forti Access Point FAP-11C kann benutzt werden um einen Remote Zugriff zu konfigurieren. Grundsätzlich kann jeder Forti Access Point benützt werden um diese Konfiguration durchzuführen. Spezialisiert sind jedoch die Forti Access Point FAP-11C, FAP-14C sowie fAP-28C da diese Forti Access Point über einen Internal Switch/Hub verfügen der es dem User/Client erlaubt entweder über den Internen Switch/Hub zu arbeiten oder über Wireless resp. über die konfigurierte SSID. Für unser Beispiel basierend auf einem FAP-11C gehen wir von folgender Situation aus:&lt;br /&gt;
         _________&lt;br /&gt;
        |         | 193.193.135.70&lt;br /&gt;
        | FAP-11C |--|&lt;br /&gt;
        |_________|  |&lt;br /&gt;
                    WAN&lt;br /&gt;
                     | 193.193.135.66               ___________ &lt;br /&gt;
         ____________|____________                 |           |&lt;br /&gt;
        |                         | 192.168.3.1    | FAP-11C   |&lt;br /&gt;
        |        Fortigate        |----- DMZ ------|           |&lt;br /&gt;
        |_________________________|                |___________| &lt;br /&gt;
                     |&lt;br /&gt;
                     | 192.168.1.99&lt;br /&gt;
                    LAN&lt;br /&gt;
&lt;br /&gt;
In diesem Beispiel wird die Grundkonfiguration des FAP-11C über das &amp;quot;dmz&amp;quot; durchgeführt! Dies bedeutet: dieses &amp;quot;dmz&amp;quot; ist nur temporaerer Natur für den FAP-11C und wird nur für die Grundkonfiguration sowie das Testen benützt dh. der FAP-11C wird mit der gesamten Konfiguration lokal eingebunden inkl Firewall Policy Rules usw. Diese Konfiguration kann nachträglich für einen Remote Konfiguration komplett übernommen werden. Alle Forti Access Point benützen für deren Komunikation zum FortiGate Wireless Controller CAPWAP (UDP-5246). Dies ist auch betreffend Remote Zugriff der Fall. Weitere Informationen betreffend CAPWAP siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAP:FAQ#Wie_werden_Forti_Access_Point_.C3.BCber_einen_FortiGate_Wireless_Controller_verwaltet.2Fkonfiguriert_.28CAPWAP.29.3F]]&lt;br /&gt;
&lt;br /&gt;
Bei einem Remote Zugriff wird der CAPWAP Tunnel benützt um die Informationen zu transportieren. Der CAPWAP Tunnel selber ist zwar verschlüsselt, jedoch die Informationen die durch den Client/User durch den CAPWAP Tunnel gesendet sowie empfangen werden, sind per Standard &amp;quot;clear-text&amp;quot;. Aus diesem Grund sollte darauf geachtet werden, dass wenn ein Remote Zugriff benützt wird die DTLS Verschlüsselung aktiviert ist. Diese &amp;quot;WiFi Data Channel Encryption&amp;quot; ist zuständig um die Daten der User/Client im CAPWAP Tunnel von und zu dem Forti Access Point zum FortiGate Wireless Controller zu verschlüsseln. Weitere Informationen zu DTLS Funktion siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAP:FAQ#Wie_konfiguriere_ich_f.C3.BCr_ein_Forti_Access_Point_WTP_Profile_eine_.22Data_Channel_Encryption.22_.28DTLS.29.3F]]&lt;br /&gt;
&lt;br /&gt;
Die Konfiguration eines Forti Access Point für Remote Zugriff unterscheidet sich Grundsätzlich nicht gegenüber einer lokalen Konfiguration von Forti Access Points. Um dies durchzuführen siehe nachfolgender Artikel der detailiert zeigt wie ein Forti Access Point unter FortiOS 5.0/5.2/5.4 in Betrieb genommen wird und was dabei zu beachten ist:&lt;br /&gt;
          &lt;br /&gt;
        [[FortiAP:FAQ#Wie_nehme_ich_ein_Fortinet_Access_Point_unter_FortiOS_5.0.2F5.2_in_Betrieb_und_konfiguriere_ich_diesen.3F]]&lt;br /&gt;
           &lt;br /&gt;
Wenn die Grundkonfiguration für den FAP-11C inkl. den Firewall Policy Rule's gemäss vorhergenden Link durchgeführt wurde sowie alle Tests erfolgreich waren, sollte der FAP-11C aus dem &amp;quot;dmz&amp;quot; Segment entfernt. Ist dies geschehen sollte der entsprechende Forti Access Point Eintrag unter &amp;quot;Managed FortiAP's&amp;quot; gelöscht werden:&lt;br /&gt;
&lt;br /&gt;
        WiFi Controller &amp;gt; WiFi Network &amp;gt; Managed FortiAP's &amp;gt; [Lösche den entsprechenden Eintrag]&lt;br /&gt;
&lt;br /&gt;
Als Nächstes muss nun Lokal auf dem Forti Access Point FAP-11C mitgeteilt werden, mit welchen FortiGate Wireless Controller eine Remote Verbindung erstellt werden soll. Dies kann über das lokale Mgmt. Web Interface oder CLI des Forti Access Point FAP-11C durchgeführt werden. Die Informationen die lokal auf dem Forti Access Point konfiguriert werden müssen sind die Folgenden:&lt;br /&gt;
&lt;br /&gt;
        IPv4 Adresse&lt;br /&gt;
        FQDN (Fully Qualified Domain Name]&lt;br /&gt;
&lt;br /&gt;
Um auf einen Forti Access Point lokal zu verbinden kann die Default IPv4 Adresse des Forti Access Point benutzt werden (192.168.1.2). Weitere Informationen dazu siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAP:FAQ#Was_ist_die_Default_IPv4_Adresse_f.C3.BCr_einen_Forti_Access_Point_und_wie_kann_ich_mich_auf_diese_IPv_Adresse_verbinden.3F]]&lt;br /&gt;
&lt;br /&gt;
Es können für Failover Zwecke bis zu 3 Wireless Controller konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-700.jpg]]&lt;br /&gt;
&lt;br /&gt;
Die Position &amp;quot;AC Discovery Type&amp;quot; steht im Zusammenhang mit CAPWAP und hat folgende Bedeutung: Wenn in einem späteren Zeitpunkt der Forti Access Point in ein IPv4 Segment zB zu Hause verbunden wird, sucht sich dieses &amp;quot;wan&amp;quot; Interface einen DHCP Server. Werden die DHCP Anfragen des &amp;quot;wan&amp;quot; Interfaces beantwortet, wird auf dem &amp;quot;wan&amp;quot; Interface gemäss der DHCP Server Konfiguration eine IPv4 Adresse, Subnet sowie Default Gateway konfiguriert. Sobald dies der Fall ist, wird über das &amp;quot;wan&amp;quot; Interface versucht den konfigurierten FortiGate Wireless Controller anhand dessen IPv4 Adresse oder den FAQDN über CAPWAP (UDP-5246) zu erreichen. Dies wird anhand &amp;quot;AC Discovery Type&amp;quot; durchgeführt. Dieser Konfigurationspuntk ist per Standard auf &amp;quot;Auto&amp;quot; konfiguriert was wiederum bedeutet:&lt;br /&gt;
&lt;br /&gt;
        Broadcast -&amp;gt; Multicast &amp;gt; Static &amp;gt; DNS &amp;gt; DHCP&lt;br /&gt;
&lt;br /&gt;
In dieser Reihenfolge versucht der Forti Access Point über CAPWAP den konfigurierten FortiGate Wireless Controller zu erreichen. Damit kein &amp;quot;Auto&amp;quot; für die Suche des FortiGate Wireless Controller durchgeführt wird, sollte &amp;quot;Static&amp;quot; benutzt werden. Wenn ein FQDN benutzt wird, ist zu berücksichtigen, dass der Forti Access Point in seiner Standard Konfiguration einen FortiGuard DNS  Server benutzt. Um einen eigenen DNS Server zu konfigurieren führe folgendes auf der CLI durch:&lt;br /&gt;
&lt;br /&gt;
        # cfg -a DNS_SERVER=[DNS Server IP Adresse]&lt;br /&gt;
        # cfg -c &lt;br /&gt;
        # cfg -s&lt;br /&gt;
&lt;br /&gt;
Um die ganze Konfiguration über die CLI der Forti Access Point durchzuführen stehen folgende Befehle zur Verfügung:&lt;br /&gt;
             &lt;br /&gt;
        # cfg -a WTP_NAME=FP11C3X12001413                                           [Hostname Forti Access Point]&lt;br /&gt;
        # cfg -a ADMIN_TIMEOUT=5                                                    [Admin Timeout Default 5 Minuten]&lt;br /&gt;
        # cfg -a AP_IPADDR=192.168.1.2                                              [Stellt die Default oder Fix IP dar wenn kein DHCP vorhanden ist]&lt;br /&gt;
        # cfg -a AP_NETMASK=255.255.255.0                                           [Stellt das Default Subnet dar wenn kein DHCP vorhanden]&lt;br /&gt;
        # cfg -a IPGW=192.168.1.1                                                   [Stellt das Default Gateway dar wenn kein DHCP vorhanden]&lt;br /&gt;
        # cfg -a AP_MODE=0                                                          [0 (Thin AP)] | 2 (Site Survey)]&lt;br /&gt;
        # cfg -a DNS_SERVER=208.91.112.53                                           [Definiert den DNS Server; Standard FortiGuard DNS Server IP]&lt;br /&gt;
        # cfg -a BAUD_RATE=9600                                                     [Geschwindigkeit der Console; Standard 9600]&lt;br /&gt;
        # cfg -a ADDR_MODE=DHCP                                                     [IP Adressierungs Mode dh. DHCP oder STATIC]&lt;br /&gt;
        # cfg -a STP_MODE=0                                                         [Spanning Tree 0 = Deaktiviert | 1 = Aktiviert]&lt;br /&gt;
        # cfg -a TELNET_ALLOW=1                                                     [1 = Telnet steht zur Verfügung; 0 = Deaktiviert]&lt;br /&gt;
        # cfg -a HTTP_ALLOW=1                                                       [1 = WebInterface steht zur Verfügung; 0 = Deaktiviert]&lt;br /&gt;
        # cfg -a AC_DISCOVERY_TYPE=0                                                [0 = Automatic; 1 Static; 2 DHCP; 3 Broadcast; 4 Multicast]&lt;br /&gt;
        # cfg -a AC_IPADDR_1=192.168.1.1                                            [Wireless Controller IP zu dem sich der FortiAP verbinden soll]&lt;br /&gt;
        # cfg -a AC_IPADDR_2=                                                       [Wireless Controller IP zu dem sich der FortiAP verbinden soll]&lt;br /&gt;
        # cfg -a AC_IPADDR_3=                                                       [Wireless Controller IP zu dem sich der FortiAP verbinden soll]&lt;br /&gt;
        # cfg -a AC_HOSTNAME_1=_capwap-control._udp.example.com                     [Wireless Controller FQDN zu dem sich der FortiAP verbinden soll]&lt;br /&gt;
        # cfg -a AC_HOSTNAME_2=                                                     [Wireless Controller FQDN zu dem sich der FortiAP verbinden soll]&lt;br /&gt;
        # cfg -a AC_HOSTNAME_3=                                                     [Wireless Controller FQDN zu dem sich der FortiAP verbinden soll]&lt;br /&gt;
        # cfg -a AC_CTL_PORT=5246                                                   [CAPWAP Comunication Port]&lt;br /&gt;
        # cfg -a AC_DISCOVERY_MC_ADDR=224.0.1.140&lt;br /&gt;
        # cfg -a AC_DISCOVERY_DHCP_OPTION_CODE=138                                  [DHCP Option Code]&lt;br /&gt;
        # cfg -a AC_DATA_CHAN_SEC=2                                                 [DTLS Verschlüsselung 2 = Clear Text oder DTLS; 0 = Clear Text; 1 = DTLS Enabled]&lt;br /&gt;
         &lt;br /&gt;
        # cfg -c                                                                    [Speicher Konfiguration in das Flash]&lt;br /&gt;
        # cfg -s                                                                    [Liste die Konfiguration auf]&lt;br /&gt;
&lt;br /&gt;
Wie schon erwähnt ist ausdrücklich empfohlen &amp;quot;DTLS&amp;quot; zu aktivieren dh. Auf dem Forti Access Point ist &amp;quot;DTLS&amp;quot; bereits zusammen mit &amp;quot;Clear Text&amp;quot; aktiviert (Standard AC_DATA_CHAN_SEC=2). Dies bedeutet: Die &amp;quot;DTLS&amp;quot; Aktivierung kann über den FortiGate Wireless Controller gesteuert werden. Dazu muss im entsprechenden Profile des Access Point über CLI &amp;quot;DTLS&amp;quot; aktiviert werden:&lt;br /&gt;
&lt;br /&gt;
        # config wireless-controller wtp-profile&lt;br /&gt;
        # edit [Name des entsprechenden Profils]&lt;br /&gt;
        # set dtls-policy [dtls-enabled | clear-text]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Wenn ein Client/Host über den Remote Forti Access Point ein Packet versendet und da der Standard Wert für MTU Size auf den meisten Betriebsystemen auf 1500 konfiguriert ist kann es mit der zusätzlich aktivieren &amp;quot;DTLS&amp;quot; Funktion zu einer Fragmentierung kommen. Der Grund ist der Folgende: Wenn ein Packet über den CAPWAP Tunnel gesendet wird so kommt zum Packet ein kleiner &amp;quot;overhead&amp;quot; des CAPWAP dazu. Dies ist unter normalen Umständen und in den meisten Fällen kein Problem. Kommt jedoch nochmals der &amp;quot;overhead&amp;quot; des &amp;quot;DTLS&amp;quot; dazu, vergrössert sich das Packet dh. mehr als MTU 1500 und somit wird das Packet aufgeteilt dh. es wird eine Fragmentierung durchgeführt. Dies beeinträchtigt die Performance und sollte verhindert werden. Aus diesem Grund empfehlen wir gemäss nachfolgenden Link im WTP Profile dies zu berücksichtigen resp. eine Fragmentierung zu verhindern:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAP:FAQ#Wie_kann_ich_f.C3.BCr_einen_Forti_Access_Point_innerhalb_des_CAPWAP_Tunnel_eine_IP_Fragmentierung_verhindern.3F]]&lt;br /&gt;
&lt;br /&gt;
Grundsätzlich kann die &amp;quot;Network Configuration&amp;quot; eines Forti Access Point auch auf &amp;quot;Static&amp;quot; gesetzt werden dh. Ein Forti Access Point ist per Standard mit &amp;quot;DHCP&amp;quot; konfiguriert und sollte unter normalen Umständen so konfiguriert sein. Möchte man jedoch für das &amp;quot;wan&amp;quot; Interface des Forti Access Point eine statische IPv4 Adresse vergeben kann dies über Mgmt. Web Interface oder CLI durchgeführt werden. Für eine Konfiguration über CLI lokal auf dem Forti Access Point stehen folgende Konfigurationspunkte zur Verfügung:&lt;br /&gt;
             &lt;br /&gt;
        # cfg -a AP_IPADDR=192.168.1.2                                              [Stellt die Default oder Fix IP dar wenn kein DHCP vorhanden ist]&lt;br /&gt;
        # cfg -a AP_NETMASK=255.255.255.0                                           [Stellt das Default Subnet dar wenn kein DHCP vorhanden]&lt;br /&gt;
        # cfg -a IPGW=192.168.1.1                                                   [Stellt das Default Gateway dar wenn kein DHCP vorhanden]&lt;br /&gt;
        # cfg -a AP_MODE=0                                                          [0 (Thin AP)] | 2 (Site Survey)]&lt;br /&gt;
        # cfg -a DNS_SERVER=208.91.112.53                                           [Definiert den DNS Server; Standard FortiGuard DNS Server IP]&lt;br /&gt;
        # cfg -a BAUD_RATE=9600                                                     [Geschwindigkeit der Console; Standard 9600]&lt;br /&gt;
        # cfg -a ADDR_MODE=DHCP                                                     [IP Adressierungs Mode dh. DHCP oder STATIC]&lt;br /&gt;
        &lt;br /&gt;
        # cfg -c                                                                    [Speicher Konfiguration in das Flash]&lt;br /&gt;
        # cfg -s                                                                    [Liste die Konfiguration auf]&lt;br /&gt;
&lt;br /&gt;
        '''DHCP Konfiguration (Default):'''&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-702.jpg]]&lt;br /&gt;
&lt;br /&gt;
        '''Static Konfiguration:'''&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-703.jpg]]&lt;br /&gt;
&lt;br /&gt;
Damit die Anfragen des Forti Access Point auf den FortiGate Wireless Controller beantwortet wird, muss CAPWAP auf der FortiGate für das &amp;quot;wan&amp;quot; Interface aktiviert werden:&lt;br /&gt;
&lt;br /&gt;
        System &amp;gt; Network &amp;gt; Interface &amp;gt; [Wähle das entsprechende Interface] &amp;gt; Administrative Access &amp;gt; [Aktiviere CAPWAP]&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-784.jpg]]&lt;br /&gt;
        &lt;br /&gt;
Durch die Aktivierung von CAPWAP wird eine &amp;quot;Local-In&amp;quot; Policy erstellt der den Traffic UDP-5246 auf dem &amp;quot;wan&amp;quot; Interface erlaubt. Die &amp;quot;Local-In&amp;quot; Policy erlaubt den UDP-5246 Traffic von jeder Source dh. soll diese eingeschränkt werden kann über die eine manuelle &amp;quot;Local-In&amp;quot; Policy diese Einschränkung konfiguriert werden. Weitere Informationen dazu siehe nachfolgenden Artikel:&lt;br /&gt;
             &lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#Was_sind_.22Local_In_Policy.27s.22_und_wie_kann_ich_diese_manipulieren.3F]]&lt;br /&gt;
&lt;br /&gt;
Wenn nun der Forti Access Point in einer Remote Lokation zB zu Hause benutzt wird so wird folgendes durchgeführt:&lt;br /&gt;
&lt;br /&gt;
        1. Verbinde das &amp;quot;wan&amp;quot; Interface des Forti Access mit dem vorhandenen LAN Segment/Subnet.&lt;br /&gt;
           &lt;br /&gt;
        2. Dem Forti Access Point wird über DHCP auf das &amp;quot;wan&amp;quot; Interface eine IPv4 Adresse zugewiesen oder das &amp;quot;wan&amp;quot; Interface wurde &lt;br /&gt;
           mit einer LAN IPv4 Adresse aus dem Segment/Subnet statisch konfguriert.&lt;br /&gt;
           &lt;br /&gt;
        3. Uber das &amp;quot;wan&amp;quot; Interface werden CAPWAP (UDP-5246) Anfragen an die definierte IPv4 Adresse und/oder FQDN an das &amp;quot;wan&amp;quot; &lt;br /&gt;
           Interface des FortiGate Devices gesendet.&lt;br /&gt;
           &lt;br /&gt;
        4. Da CAPWAP auf dem FortiGate &amp;quot;wan&amp;quot; Interface aktiviert wurde und somit die CAPWAP Anfragen vom FortiGate Wireless Controller&lt;br /&gt;
           beantwortet werden, erscheint auf dem FortiGate Device unter &amp;quot;Managed Access Point&amp;quot; der entsprechende Forti Access Point:&lt;br /&gt;
           &lt;br /&gt;
           WiFi Controller &amp;gt; Managed Access Points &lt;br /&gt;
           &lt;br /&gt;
        5. Dem Forti Access Point kann nun das entsprechendes WTP Profile zugewiesen werden.&lt;br /&gt;
&lt;br /&gt;
Als letzten Schritt sollte die DTLS Verschlüsselung kontrolliert werden. Dies kann über das entsprechende WTP Profile sowie auf dem Forti Access Point selber durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        '''FortiGate WTP Profile'''&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-705.jpg]]&lt;br /&gt;
&lt;br /&gt;
        '''Forti Access Point'''&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-706.jpg]]&lt;br /&gt;
&lt;br /&gt;
Wenn man einer der Remote Forti Access Point's einsetzt dh. FAP-11C, FAP-14C sowie FAP-28C hat man nun die Möglichkeit den internen Switch für die lokalen Zwecke zu konfigurieren. Bei der Konfiguration des internent Switches/Hubs ist jedoch folgendes zu berücksichtigen: Ein Port eines Switches kann mit &amp;quot;bridge to SSID&amp;quot; auf die SSID konfiguriert werden. Dies bedeutet: Wenn ein Client/Host sich per RJ-45 auf diesen Port verbindet, wird diesem über den konfigurierten DHCP Server der SSID eine IPv4 Adresse zugewiesen. Wenn dies geschieht, wird keine Authentifizierung für die SSID ausgeführt! Um zB eine Security auf diesen Switch Port für &amp;quot;bridge to SSID&amp;quot; zu konfigurieren, kann der DHCP Server auf &amp;quot;block&amp;quot; gesetzt werden und somit werden vom DHCP Server nur IPv4 Adressen den Clients/Host zugewiesen, wenn diese mit deren MAC Adressen im DHCP Server konfiguriert wurden. Dies wird folgendermassen für den DHCP Server der SSID konfiguriert:&lt;br /&gt;
&lt;br /&gt;
       # config system dhcp server&lt;br /&gt;
       # edit [Wähle den entsprechenden Integer für den DHCP Server der SSID zB &amp;quot;1&amp;quot;]&lt;br /&gt;
       # set mac-acl-default-action [assign | block]&lt;br /&gt;
       # config reserved-Adresse &lt;br /&gt;
       # edit [Setze einen entsprechenden Integer zB &amp;quot;1&amp;quot;]&lt;br /&gt;
       # set ip [IPv4-Adresse für IP Reservation]&lt;br /&gt;
       # set mac [MAC-Adresse Defintion für IP Reservation]&lt;br /&gt;
       # set action [assign | block | reserved]&lt;br /&gt;
       # end&lt;br /&gt;
       # end&lt;br /&gt;
&lt;br /&gt;
Eine andere Variante ist auf dem Interface der SSID (nicht für die SSID Konfiguration) ein &amp;quot;Captive Portal&amp;quot; zu aktivieren dh. wenn dies geschieht, muss sich der Client/Host in jedem Fall auf dem &amp;quot;Captive Portal&amp;quot; des Interface zuerst authentifizieren bevor er Zugriff erhält. Wie die einzelnen Switch/Hub Ports zu konfigurieren sind siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAP:FAQ#Wie_kann_ich_f.C3.BCr_einen_Remote_Forti_Access_Points_FAP-11C.2C_FAP-14C_und_FAP-28C_die_Switch_Ports_konfigurieren.3F]]&lt;br /&gt;
&lt;br /&gt;
Desweiteren ist zu berücksichtigen, dass der Traffic des Client/Host der sich über einen Switch/Hub Port der anhand &amp;quot;bridge to SSID&amp;quot; konfiguriert wurde, unweigerlich über CAPWAP zum FortiGate Wireless Controller gesendet wird da die SSID anhand &amp;quot;Tunnel to Wireless Controller&amp;quot; konfiguriert wurde. Möchte der Client/Host jedoch lokale Resourcen ebenfalls erreichen kann ab FortiOS 5.2 ein &amp;quot;Splitt Tunneling&amp;quot; konfiguriert werden. Dies erlaubt einen bestimmten IPv4 Range/Subnet am CAPWAP Tunnel vorbei zu routen. Wie dies konfiguriet wird siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAP:FAQ#Wie_konfiguriere_ich_f.C3.BCr_eine_Forti_Access_Point_SSID_die_Funktion_.22Split_Tunneling.22.3F]]&lt;br /&gt;
&lt;br /&gt;
Wenn die konfigurierte SSID auf einem Forti Access Point die ebenfalls für die Switch/Hub Ports benutzt wird um &amp;quot;bridge to SSID&amp;quot; zu konfigurieren nicht benötigt wird dh. Client/Hosts die SSID für einen Wireless Zugriff nicht benötigen, sollte diese deaktiviert werden. Dies kann nach Abschluss der Konfiguration im entsprechenden WTP Profile konfiguriert werden in dem der entsprechende &amp;quot;radio&amp;quot; komplett deaktiviert wird!&lt;br /&gt;
&lt;br /&gt;
=== Wieviel Bandbreite benötigt ein Forti Access Point für CAPWAP in einer Remote Verbindung? ===&lt;br /&gt;
&lt;br /&gt;
Die Bandbreite die benützt wird im Management Tunnel resp. CAPWAP (UDP-5246) für einen Remote Zugriff eines Forti Access Point ist vernachlässigbar da Fortinet bei der Architektur darauf geachtet hat, dies auf ein Minimum zu beschränken dh. folgende Bandbreite wird benützt:&lt;br /&gt;
&lt;br /&gt;
        • Management Tunnel (CAPWAP) ist ein &amp;quot;einzelnes&amp;quot; Heartbeat Packet alle 30 Sekunden&lt;br /&gt;
        • Radio Resource Provisioning (DRRP) sendet minimale Informationen alle 5 Minuten&lt;br /&gt;
&lt;br /&gt;
Obwohl die Daten minimal sind können die Intervalle für Heartbeat und/oder DRRP bei Notwendigkeit angepasst werden!&lt;br /&gt;
&lt;br /&gt;
== LAN Port's / Switch ==&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich für einen Remote Forti Access Points FAP-11C, FAP-14C und FAP-28C die Switch Ports konfigurieren? ===&lt;br /&gt;
&lt;br /&gt;
Die Remote Forti Access Points wie FAP-11C, FAP-14C und FAP-28C werden mit einem kleinen Switch/Hub ausgeliefert! Bis FortiOS 5.0.4 sowie für Forti Access Points FortiOS 5.0.5 waren diese Ports nicht konfigurierbar dh. konnten nicht genutzt werden. Ab FortiGate FortiOS 5.0.5 und FortiAP FortiOS 5.0.6 können diese Ports folgendermassen konfiguriert werden über CLI:&lt;br /&gt;
&lt;br /&gt;
       '''Fuer die LAN Port Konfiguration gelten folgende Restriktionen:'''&lt;br /&gt;
       &lt;br /&gt;
       • Beim FortiAP-14C/25D können die einzelnen Ports nicht individuell gesetzt werden dh. alle Ports benützen eine Konfiguration da es sich&lt;br /&gt;
         bei den Ports um ein Hub handelt!&lt;br /&gt;
       &lt;br /&gt;
       • Jeder Client/Host der sich über die LAN Ports verbindet gilt als Authentifiziert!&lt;br /&gt;
       &lt;br /&gt;
       • Dynamische VLAN Konfiguration für Client/Host die über die LAN Ports verbunden sind wird nicht unterstützt. Weitere Informationen&lt;br /&gt;
         zur Dynamischee VLAN Konfiguration siehe nachfolgender Artikel:&lt;br /&gt;
         &lt;br /&gt;
         [[FortiAP:FAQ#Kann_ich_f.C3.BCr_Forti_Access_Point_SSID.27s_.22Dynamische_VLAN.27s.22_vergeben_und_wie_konfiguriere_ich_diese.3F]]&lt;br /&gt;
       &lt;br /&gt;
       • RADIUS Authentifizierung basierend auf MAC Adressen wird nicht unterstützt!&lt;br /&gt;
       &lt;br /&gt;
       • Wenn der/die LAN Port's auf &amp;quot;bridge-to-ssid&amp;quot; gesetzt ist/sind kann DTLS Verschlüsslung aktiviert werden. Dies gilt ab FortiOS 5.0.6 &lt;br /&gt;
         und Forti Access Point FortiOS 5.0.7!&lt;br /&gt;
&lt;br /&gt;
Die LAN Ports können sofern gewünscht komplett deaktiviert werden und können somit nicht genutzt werden! Die Konfiguration wird auf entsprechenden WTP Profile gesetzt. Um die LAN Port's auf der Kommandozeile zu konfigurieren führe folgendes durch:&lt;br /&gt;
       &lt;br /&gt;
       # config wireless-controller wtp-profile&lt;br /&gt;
       # edit [Name des entsprechenden Profile]&lt;br /&gt;
       # config lan&lt;br /&gt;
       # set port[Port Nummer]-mode [offline | bridge-to-wan | bridge-to-ssid | nat-to-wan ]&lt;br /&gt;
       # end&lt;br /&gt;
&lt;br /&gt;
Die Option &amp;quot;nat-to-wan&amp;quot; steht neu unter FortiOS 5.2 zur Verfügung. Die einzelnen Modi haben folgende Bedeutung:&lt;br /&gt;
            &lt;br /&gt;
            • offline              Der Port wird komplett deaktiviert!&lt;br /&gt;
            • bridge-to-wan        Auf dem Port wird ein &amp;quot;bridge&amp;quot; auf das WAN Segement ausgeführt. Der Port erhält seine IP aus dem WAN Segement!&lt;br /&gt;
            • bridge-to-ssid       Auf dem Port wird ein &amp;quot;bridge&amp;quot; auf die SSID ausgeführt. Der Port erhält seine IP vom DHCP Server der SSID!&lt;br /&gt;
            • nat-to-wan           Auf dem Port wird ein &amp;quot;nat&amp;quot; ausgeführt auf den WAN Port. Der Port erhält seine IP vom DHCP Server der SSID!&lt;br /&gt;
&lt;br /&gt;
            '''Bridge to SSID'''&lt;br /&gt;
            Die LAN Ports können anhand einer SSID mit der Funktion &amp;quot;bridge-to-ssid&amp;quot; versehen werden was folgendes bedeutet: Verbindet sich ein &lt;br /&gt;
            Client/Host über die LAN Ports, wird dem Client über den DHCP Server der für die SSID konfiguriert wurde, eine IPv4 Adresse zugewiesen. &lt;br /&gt;
            Der Traffic des Clients/Hosts, der sich am LAN Port verbindet, wird zum FortiGate Wireless Controller gesendet. Ein &amp;quot;local bridging&amp;quot; &lt;br /&gt;
            ist nicht möglich! Wireless Clients/Hosts die diese SSID benutzen sowie die Clients/Hosts die über den Switch Port verbunden sind,  &lt;br /&gt;
            können untereinander uneingeschränkt komunizieren. Es findet keine Authentifizierung auf den LAN Ports statt! Die Clients/Hosts, die &lt;br /&gt;
            über die LAN Ports in diesem Modus verbinden, sind über den folgenden Menüpunkt ersichtlich:&lt;br /&gt;
            &lt;br /&gt;
            WiFi Controller &amp;gt; Monitor &amp;gt; Client Monitor&lt;br /&gt;
            &lt;br /&gt;
            Wenn die DTLS Verschlüsselung für &amp;quot;brdige-to-ssid&amp;quot; nicht aktiviert werden kann ist folgendes zu berücksichtigen: Auf dem Forti Access &lt;br /&gt;
            Point steht die DTLS Verschlüsselung per Standard auf &amp;quot;Clear Text oder &amp;quot;DTLS Enabled&amp;quot; dh. der Forti Access Point bietet beides an. Somit &lt;br /&gt;
            steuert der FortiGate Wireless Controller die Funktion. Nähere Informationen zur DTLS Verschlüsselung siehe folgender Artikel:&lt;br /&gt;
            &lt;br /&gt;
            [[FortiAP:FAQ#Wie_konfiguriere_ich_f.C3.BCr_ein_Forti_Access_Point_WTP_Profile_eine_.22Data_Channel_Encryption.22_.28DTLS.29.3F]]&lt;br /&gt;
&lt;br /&gt;
            '''Bridge to WAN'''&lt;br /&gt;
            Es wird ein &amp;quot;bridge-to-wan&amp;quot; auf das &amp;quot;wan&amp;quot; Interface des Forti Access Point durchgeführt was folgendes bedeutet: Verbindet sich ein &lt;br /&gt;
            Client/Host über die Switch Ports, wird dem Client/Host über den DHCP Server sofern dieser im &amp;quot;wan&amp;quot; Segment existiert, eine IPv4 &lt;br /&gt;
            Adresse zugewiesen. Wireless Clients/Hosts die über eine SSID auf dem Forti Access Point verbunden sind und Clients/Hosts die über &lt;br /&gt;
            die LAN Ports verbunden sind, können nur dann untereinander direkt komunizieren wenn eine entsprechende Firewall Policy Rule auf &lt;br /&gt;
            der FortiGate konfiguriert wird die diesen Traffic erlaubt! Somit, wenn dies der Fall ist, wird der Traffic über die FortiGate &lt;br /&gt;
            Device dh. über CAPWAP abgewickelt. DTL kann in diesem Modus nicht aktiviert werden!&lt;br /&gt;
            &lt;br /&gt;
            '''NAT to WAN'''&lt;br /&gt;
            Es wird ein &amp;quot;nat-to-wan&amp;quot; auf dem &amp;quot;wan&amp;quot; Port des Forti Access Point durchgeführt dh. die Source des Traffic vom LAN Port wird &lt;br /&gt;
            übersetzt (translated) anhand der IPv4 Adresse die auf dem &amp;quot;wan&amp;quot; Port existiert/konfiguriert wurde.&lt;br /&gt;
&lt;br /&gt;
Die Konfiguration der Switch/Hub Ports kann ebenfalls über Mgmt. Web Interface durchgeführt werden und zwar unter folgender Position sofern es sich um ein WTP Profile eines Forti Access Points handelt der über einen Switch/Hub verfügt:&lt;br /&gt;
&lt;br /&gt;
       WiFi Controller &amp;gt; WiFi Network &amp;gt; Forti/Custom AP Profiles&lt;br /&gt;
       &lt;br /&gt;
       [[Datei:Fortinet-964.jpg]]&lt;br /&gt;
&lt;br /&gt;
Wenn die Konfiguration auf der Kommandozeile durchgeführt werden soll muss folgendes durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
       # config wireless-controller wtp-profile&lt;br /&gt;
       # edit [Name des entsprechenden Profile]&lt;br /&gt;
       # config lan&lt;br /&gt;
       # set port-mode [Gilt für den definierten LAN Port's FAP-14C : offline | bridge-to-wan | bridge-to-ssid | nat-to-wan]&lt;br /&gt;
       # set port-ssid [Name der gewünschten SSID]&lt;br /&gt;
       # set port1-mode [Gilt für den definierten LAN Port1: offline | bridge-to-wan | bridge-to-ssid | nat-to-wan]&lt;br /&gt;
       # set port1-ssid [Gilt für den definierten LAN Port1: Name der entsprechende SSID sofern bridge-to-ssid definiert wurde]&lt;br /&gt;
       # set port2-mode [Gilt für den definierten LAN Port2: offline | bridge-to-wan | bridge-to-ssid | nat-to-wan]&lt;br /&gt;
       # set port2-ssid [Gilt für den definierten LAN Port2: Name der entsprechende SSID sofern bridge-to-ssid definiert wurde]&lt;br /&gt;
       # set port3-mode [Gilt für den definierten LAN Port3: offline | bridge-to-wan | bridge-to-ssid | nat-to-wan]&lt;br /&gt;
       # set port3-ssid [Gilt für den definierten LAN Port3: Name der entsprechende SSID sofern bridge-to-ssid definiert wurde]&lt;br /&gt;
       # set port4-mode [Gilt für den definierten LAN Port4: offline | bridge-to-wan | bridge-to-ssid | nat-to-wan]&lt;br /&gt;
       # set port4-ssid [Gilt für den definierten LAN Port4: Name der entsprechende SSID sofern bridge-to-ssid definiert wurde]&lt;br /&gt;
       # set port5-mode [Gilt für den definierten LAN Port4: offline | bridge-to-wan | bridge-to-ssid | nat-to-wan]&lt;br /&gt;
       # set port5-ssid [Gilt für den definierten LAN Port4: Name der entsprechende SSID sofern bridge-to-ssid definiert wurde]&lt;br /&gt;
       # end&lt;br /&gt;
       # set dtls-policy [ dtls-enabled | clear-text]&lt;br /&gt;
       # end&lt;br /&gt;
&lt;br /&gt;
Ab FortiOS 5.2 steht neu die Funktion &amp;quot;Split Tunneling&amp;quot; zur Verfügung. Weitere Informationen dazu siehe folgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAP:FAQ#Wie_konfiguriere_ich_f.C3.BCr_eine_Forti_Access_Point_SSID_die_Funktion_.22Split_Tunneling.22.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Kann ich für einen Forti Access Points für dessen LAN Interfaces eine &amp;quot;Link Aggregation&amp;quot; konfigurieren? ===&lt;br /&gt;
&lt;br /&gt;
Bis anhin war das nicht möglich. Neu ab FortiOS 5.4.1 ist eine Link Aggregation ausschliesslich für folgende Modelle möglich:&lt;br /&gt;
&lt;br /&gt;
        • FAP-320B und 320C&lt;br /&gt;
&lt;br /&gt;
        &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''NOTE'''&amp;lt;/span&amp;gt; Durch Fortinet Informationen wird ebenfalls explizit erwähnt, dass folgende Forti Access Points keine&lt;br /&gt;
             Link Aggregation unterstützen:&lt;br /&gt;
             &lt;br /&gt;
             • FAP-112B und FAP-112D&lt;br /&gt;
&lt;br /&gt;
Diese Forti Access Point's verfügen über 2 Interfaces und diese können über die Shell des Forti Access Point als Link Aggregation konfiguriert werden. Wie man sich auf einen Forti Access Point über Telnet verbindet wenn dieser zB keine Mgmt. Console verfügt (RS-232) siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAP:FAQ#Wie_kann_ich_per_.22telnet.2Fssh.22_auf_einen_Forti_Access_Point_verbinden_wenn_dieser_.C3.BCber_keinen_Consolen_Port_verf.C3.BCgt.3F]]&lt;br /&gt;
&lt;br /&gt;
Danach muss ein Login durchgeführt werden auf dem Forti Access Point:&lt;br /&gt;
&lt;br /&gt;
       # execute [telnet | ssh] [IPv4 Adresse des Forti Access Point]&lt;br /&gt;
       FAP22B3U11011877 login: admin&lt;br /&gt;
       &lt;br /&gt;
       BusyBox v1.01 (2012.07.16-18:39+0000) Built-in shell (ash)&lt;br /&gt;
       Enter 'help' for a list of built-in commands.&lt;br /&gt;
&lt;br /&gt;
Für die Link Aggregation muss folgendes Kommando ausgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        # cfg -a WANLAN_MODE=AGGREGATE&lt;br /&gt;
&lt;br /&gt;
Danach muss die Konfiguration geschrieben werden:&lt;br /&gt;
&lt;br /&gt;
        # cfg -c&lt;br /&gt;
&lt;br /&gt;
Um die geschriebenen Konfiguration auszulesen benutze:&lt;br /&gt;
&lt;br /&gt;
        # cfg -s&lt;br /&gt;
&lt;br /&gt;
== Sniffer ==&lt;br /&gt;
&lt;br /&gt;
=== Kann ich einen Forti Access Point als Sniffer benutzen um den Traffic aufzuzeichnen (capture)? ===&lt;br /&gt;
&lt;br /&gt;
Ja diese Möglichkeit existiert jedoch mit folgenden Einschränkungen:&lt;br /&gt;
&lt;br /&gt;
        • Nur ein &amp;quot;radio&amp;quot; pro Aufzeichnung kann benutzt werden um den Sniffer auszuführen (capture)!&lt;br /&gt;
        • Es kann nur jeweils in &amp;quot;einem&amp;quot; Bereich dh. 2.4GHz oder 5GHz ein Sniffer ausfgeführt werden!&lt;br /&gt;
        • Sniffer Mode wird für &amp;quot;radio&amp;quot; für 802.11ac nicht unterstützt (FortiOS 5.2.5 Bug ID 301726)!&lt;br /&gt;
&lt;br /&gt;
Wenn ein &amp;quot;radio&amp;quot; für den Sniffer Mode konfiguriert wurde so wird lokal auf dem Forti Access Point ein File in folgendes Verzeichnis abgelegt:&lt;br /&gt;
&lt;br /&gt;
        /tmp/wl_sniff.pcap&lt;br /&gt;
        &lt;br /&gt;
Wenn ein solches File im Verzeichnis &amp;quot;tmp&amp;quot; existiert und ein Neustart des Forti Access Point wird durchgeführt, so wird dieses File gelöscht da es sich beim Verzeichnis &amp;quot;tmp&amp;quot; um einen flüchtiges &amp;quot;none&amp;quot; Persistent Verzeichnis handelt. Aus diesem Grund muss das File vor einem Neustart per TFTP auf einen entsprechenden TFTP Server transferiert werden! Um das File per TFTP zu transferieren benutze folgende Kommandos:&lt;br /&gt;
             &lt;br /&gt;
        # cd /tmp&lt;br /&gt;
        # ls&lt;br /&gt;
        wl_sniff.cap&lt;br /&gt;
        &lt;br /&gt;
        # tftp &lt;br /&gt;
        &lt;br /&gt;
        BusyBox v1.15.0 (2012-05-24 17:25:46 PDT) multi-call binary&lt;br /&gt;
        Usage: tftp [OPTIONS] HOST [PORT]&lt;br /&gt;
        Transfer a file from/to tftp server&lt;br /&gt;
        &lt;br /&gt;
        Options:&lt;br /&gt;
        &lt;br /&gt;
        -l FILE Local FILE&lt;br /&gt;
        -r FILE Remote FILE&lt;br /&gt;
        -g      Get file&lt;br /&gt;
        -p      Put file&lt;br /&gt;
              &lt;br /&gt;
Somit ergiebt sich folgendes Kommando um das File auf den TFTP Server zu transferieren:&lt;br /&gt;
             &lt;br /&gt;
        # tftp -l [File Name des zu transferierenden Files dh. &amp;quot;wl_sniff.cap&amp;quot;] -p [IPv4 Adresse des TFTP Servers] 69&lt;br /&gt;
&lt;br /&gt;
Um einen Forti Access Point in den Sniffer Mode zu versetzen, muss die Konfiguration auf der FortiGate über CLI durchgeführt werden dh. führe folgendes durch:&lt;br /&gt;
&lt;br /&gt;
        # config radio-1&lt;br /&gt;
        # set mode disabled&lt;br /&gt;
        # end&lt;br /&gt;
        # config radio-2&lt;br /&gt;
        # set mode sniffer&lt;br /&gt;
        # set ap-sniffer-bufsize 32&lt;br /&gt;
        # set ap-sniffer-chan 1&lt;br /&gt;
        # set ap-sniffer-addr 00:00:00:00:00:00&lt;br /&gt;
        # set ap-sniffer-mgmt-beacon enable&lt;br /&gt;
        # set ap-sniffer-mgmt-probe enable&lt;br /&gt;
        # set ap-sniffer-mgmt-other enable&lt;br /&gt;
        # set ap-sniffer-ctl enable&lt;br /&gt;
        # set ap-sniffer-data enable&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Durch die nachfolgenden Befehle können auf dem Sniffer Mode Filter gesetzt werden:&lt;br /&gt;
             &lt;br /&gt;
        ap-sniffer-add       Definiert einen spezifischen Client/Host anhand seiner MAC Adresse in der Form xx:xx:xx:xx:xx:xx&lt;br /&gt;
        ap-sniffer-chan      Definiert einen spezifischen &amp;quot;channel&amp;quot;&lt;br /&gt;
&lt;br /&gt;
Sobald die Konfiguration durchgeführt wurde, ist diese über Mgmt. Web Interface der FortiGate ersichtlich:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-699.jpg]]&lt;br /&gt;
&lt;br /&gt;
Wenn nun das entsprechende WTP Profile in dem der Sniffer Mode aktiviert wurde einem Forti Access Point zugewiesen wird, so versetzt sich dieser in den &amp;quot;monitor&amp;quot; Mode. Dies kann über die CLI lokal auf dem Forti Access Point verifiziert werden:&lt;br /&gt;
&lt;br /&gt;
        # iwconfig&lt;br /&gt;
&lt;br /&gt;
Durch diesen Befehl werden die entsprechenden lokalen Interfaces des Forti Access Point aufgelistet und das entsprechende Interface ist im &amp;quot;monitor&amp;quot; Mode:&lt;br /&gt;
&lt;br /&gt;
        Mode: Monitor&lt;br /&gt;
&lt;br /&gt;
== Authentication ==&lt;br /&gt;
&lt;br /&gt;
=== Wie konfiguriere ich auf einem Windows 2008 Server (Radius) eine &amp;quot;WPA2-Enterprise&amp;quot; Authentifizierung? ===&lt;br /&gt;
&lt;br /&gt;
Wenn man für Wireless Clients/Hosts eine Authentifizierung implementieren möchte im Geschäftsumfeld so sollten man &amp;quot;WPA2-Enterprise&amp;quot; (AES Verschlüsselung) benutzen. Diese Implementierung stellt einem vor verschiedenen Probleme! Speziell wenn die Authentifizierung über das Active Directory abgearbeitet werden soll. Der Grund dafür liegt darin wie das Passwort vom Wireless Client/Host zum Active Directory (LDAP) übermittelt wird dh. WPA und WPA2 benutzen für die Uebermittlung der Passwörter vers. &amp;quot;password hashing schemas&amp;quot; die jedoch nicht kompatibel sind mit dem Microsoft Active Directory (LDAP). Aus diesem Grund muesste der eingesetzte LDAP Server es erlauben das Passowrt in &amp;quot;clear-text&amp;quot; zu erhalten. Bei Microsoft Active Directory ist dies nicht mehr möglich dh. nur ein OpenLDAP stellt diese Funktion zur Verfügung. Wenn kein OpenLDAP vorhanden ist oder dieser nicht eingesetzt werden möchte, so ist die bevorzugte Variante eine Radius Server zu implementieren. Diese &amp;quot;Radius Authentication&amp;quot; verifiziert die Credentials des Wireless Clients/Hosts über den Radius Server im Active Directory. Durch diese Art der Authentifizierung wird die Problematik der WPA/WPA2 Passwort Uebermittlung umgangen. Zusätzlich können über den Radius Server Gruppenzugehörigkeit der User ausgelesen und in Verbindung mit den SSID's gebracht werden. Damit vom Wireless Client/Host aus eine Verifizierung des Radius Servers erfolgt, sollte/kann dieser Radious Server anhand eines Zertifikates verifiziert werden. Dieses Zertifikat kann von einer offiziellen CA (Trusted CA) oder von einer internen CA stammen. Dieses CA ist nicht für die Authentication zuständig sondern ausschliesslich für die Verifizierung des Radius Servers. Als Radius Server können vers. Produkte eingesetzt werden! Die bevorzugte Variante ist anstelle eines Windows 2008 Server den Fortinet Radius Server zu benutzen resp. den FortiAuthenticator. Weitere Informationen zum FortiAuthenticator findet man unter folgenden Link:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAuthenticator:FAQ]]&lt;br /&gt;
&lt;br /&gt;
Im nachfolgenden Dokumentation wird gezeigt wie die Konfiguration durchgeführt wird anhand eines Radius Servers basierend auf Windows 2008 Server:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Setting-up-Wi-Fi-Authentication-in-Windows-Server-2008-Part-1.pdf]]&lt;br /&gt;
        [[Datei:Setting-up-Wi-Fi-Authentication-in-Windows-Server-2008-Part-2.pdf]]&lt;br /&gt;
&lt;br /&gt;
Um die Radius Server Verbindung auf einem FortiGate Device zu troubelshooten resp. einzusehen siehe nachfolgenden Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Wie_kann_ich_einen_Radius_Server_Anbindung_Troubleshooten.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Wie konfiguriere ich für Forti Access Points eine Authentifizierung für Public HotSpot der Swisscom ? ===&lt;br /&gt;
&lt;br /&gt;
Nun ein Public HotSpot der Swisscom kennt grundsätzlich zwei Arten der Authentifizierung die im Zusammenhang stehen mit der SSID. Dies bedeutet:&lt;br /&gt;
&lt;br /&gt;
        '''Alte Variante SSID Hot Spot Swisscom'''&lt;br /&gt;
        &lt;br /&gt;
        • SSID          MOBILE              (Authentication &amp;quot;Open&amp;quot;)&lt;br /&gt;
        • SSID          MOBILE-EAPSIM       (Authentication &amp;quot;WPA2-Enerprise&amp;quot; / Radius Port 1645)&lt;br /&gt;
&lt;br /&gt;
        '''Neue Variante SSID Hot Spot Swisscom'''&lt;br /&gt;
        &lt;br /&gt;
        • Swisscom                 (Vorher MOBILE)&lt;br /&gt;
        • Swisscom_Auto_Login      (Vorher MOBILE-EAPSIM)&lt;br /&gt;
&lt;br /&gt;
Die Schreibweise der alten/neuen SSID's ist einzuhalten und ist Case Sensitive! Nach Swisscom Informationen wird empfohlen die SSID's dh. Alt und Neu parallel bis ende 2014 zu implementieren. Neue App's die durch Swisscom in der nächsten Zeit lanciert werden benützen bereits die neuen SSID's und nicht mehr die alten!&lt;br /&gt;
&lt;br /&gt;
        '''SSID: MOBILE/Swisscom'''&lt;br /&gt;
        &lt;br /&gt;
        Mit der SSID MOBILE oder Swisscom wir dem Kunden ermöglicht über eine &amp;quot;Open&amp;quot; Authentifizierung auf das Internet zu &lt;br /&gt;
        gelangen. Dabei ist es nicht zwingend, dass der Kunde ein Swisscom Kunde ist. Dies bedeutet, wenn ein Kunde diese &lt;br /&gt;
        SSID aufruft wird er zu einer Login Seite weitergeleitet die es dem Kunden ermöglicht per Kreditkarte, Swisscom &lt;br /&gt;
        Login etc. einzuloggen. Die Authentifizierung geschieht ausschliesslich über die Login Seite mit den erwähnten &lt;br /&gt;
        Arten wie zB Kreditkarte, Swisscom Login usw.&lt;br /&gt;
&lt;br /&gt;
        '''SSID: MOBILE-EAPSIM/Swisscom_Auto_Login'''&lt;br /&gt;
        &lt;br /&gt;
        Die SSID MOBILE-EAPSIM oder Swisscom_Auto_Login steht ausschliesslich Swisscom Kunden zur Verfügung. Wenn der Kunde &lt;br /&gt;
        diese SSID aufruft, wird die Authentifizierung über WPA2-Enterprise (oder auch WEP-104bits ohne Key) über eine Radius &lt;br /&gt;
        Authentifizierung durchgeführt. Zusätzlich wird die MAC Adresse des Gerätes ebenfalls übermittelt um das Accounting &lt;br /&gt;
        durchzuführen.&lt;br /&gt;
&lt;br /&gt;
Bei nachfolgenden Beispiel wird erklärt wie so eine Konfiguration für &amp;quot;MOBILE oder Swisscom&amp;quot; sowie &amp;quot;MOBILE-EAPSIM oder Swisscom_Auto_Login&amp;quot; auf einer Fortigate anhand Forti Access Point's durchzuführen ist. Im Beispiel werden nur die alten SSID aufgeführt jedoch sollten die neuen hinzugefügt werden. In unserem Beispiel existiert ein dedizierter Port (port2) der exklusiv für die Swisscom Verbindung benutzt wird und deren Segment darstellt. Nachfolgend einen Ueberblick über das Environment der Swisscom für unser Beispiel:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:STUE_WSTA.pdf]]&lt;br /&gt;
        [[Datei:STUE_WLS.pdf]]&lt;br /&gt;
&lt;br /&gt;
Wie schon erwähnt benötigen wir für die MOBILE-EAPSIM oder Swisscom_Auto_Login Authentifizierung einen Radius Server. Erstelle diesen unter:&lt;br /&gt;
&lt;br /&gt;
        User &amp;gt; Remote &amp;gt; RADIUS&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-315.jpg]]&lt;br /&gt;
&lt;br /&gt;
Das &amp;quot;Primary Server Secret&amp;quot; wir dauch Preshared Secret genannt und wird auf dem Radius Server konfiguriert. Dies bedeutet: in unserem Fall muss dies der Swisscom Radius Verantwortliche übermitteln! Zusätzlich muss dem Verantwortlichen der Swisscom mitgeteilt werden, in welcher Art und Weise die MAC Adresse übermittelt wird um die nötige Konfiguration auf der Swisscom Seite betreffend Accounting durchzuführen. Diese bdeutet wiederum:&lt;br /&gt;
&lt;br /&gt;
        • Standard Format Beispiel: 0000.4096.3e4a&lt;br /&gt;
        • Unformatiert Beispiel:    000040963e4a&lt;br /&gt;
&lt;br /&gt;
Der Swisscom Radius Server in unserem Beispiel arbeitet noch mit dem &amp;quot;old radius port&amp;quot; dh. nicht mit TCP Port 1812 sondern mit TCP Port 1645. Eine FortiGate benützt per Standard TCP Port 1812 und somit muss dieser umkonfiguriert werden auf TCP Port 1645:&lt;br /&gt;
             &lt;br /&gt;
        # config system global&lt;br /&gt;
        # get | grep radius-port&lt;br /&gt;
        # set radius-port 1645&lt;br /&gt;
        # get | grep radius-port&lt;br /&gt;
        # end&lt;br /&gt;
                &lt;br /&gt;
Um die Radius Server Konfiguration/Anbindung zu überprüfen siehe nachfolgender Artikel:&lt;br /&gt;
             &lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Wie_kann_ich_einen_Radius_Server_Anbindung_Troubleshooten.3F]]&lt;br /&gt;
&lt;br /&gt;
Für die Konfiguration der SSID &amp;quot;MOBILE oder Swisscom&amp;quot; und &amp;quot;MOBILE-EAPSIM oder Swisscom_Auto_Login&amp;quot; gehe folgendermassen vor: Als Erstes erstelle die SSID's &amp;quot;MOBILE und Swisscom&amp;quot; und &amp;quot;MOBILE-EAPSIM / Swisscom_Auto_Login&amp;quot; unter folgendem Punkt:&lt;br /&gt;
        &lt;br /&gt;
        WiFi Controller &amp;gt; WiFi Network &amp;gt; SSID&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-310.jpg]]&lt;br /&gt;
        &lt;br /&gt;
Die IPv4 Adresse plus Subnet 10.41.19.2/24 representiert das virtuelle Interface der SSID dh. diese IPv4 Adresse wird der SSID zugewiesen und auf einer Fortigate wird durch diese IPv4 Adresse ein virtuelles Interface unter folgenden Punkt erstellt:&lt;br /&gt;
            &lt;br /&gt;
        System &amp;gt; Network &amp;gt; Interface&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-311.jpg]]&lt;br /&gt;
        &lt;br /&gt;
Die IPv4 Adresse plus Subnet 10.41.18.2/24 representiert das virtuelle Interface der SSID dh. diese IP wird der SSID zugewiesen und auf einer Fortigate wird durch diese IPv4 Adresse ein virtuelles Interface unter folgenden Punkt erstellt:&lt;br /&gt;
            &lt;br /&gt;
        System &amp;gt; Network &amp;gt; Interface&lt;br /&gt;
&lt;br /&gt;
Nun erstelle ein WTP Profile in dem die zwei/vier SSID's hinzugefügt werden:&lt;br /&gt;
&lt;br /&gt;
        WiFi Controller &amp;gt; Manage Access Points &amp;gt; Custom AP Profile&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-312.jpg]]&lt;br /&gt;
        &lt;br /&gt;
Belasse alle Einstellungen zu Beginn auf Standard Werte. Nachträglich können diese Optimiert werden! Füge die zwei/vier SSID's &amp;quot;MOBILE und Swisscom&amp;quot; und &amp;quot;MOBILE-EAPSIM und Swisscom_Auto_Login&amp;quot; unter SSID den entsprechenden &amp;quot;radio's&amp;quot; hinzu! Nun kann ein Forti Access Point zum Netzwerk hinzugefügt werden dh. dazu benötigen wir ein seperates Interface auf einer Fortigate sowie einen DHCP Server auf diesem Interface, dass den Forti Access Point für das Management über den DHCP Server die entsprechende IPv4 Adresse vergibt. In unserem Beispiel haben wir ein dezidiertes Forti Access Point Interface dh. &amp;quot;port1&amp;quot;:&lt;br /&gt;
&lt;br /&gt;
        System &amp;gt; Network &amp;gt; Interface&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-313.jpg]]&lt;br /&gt;
&lt;br /&gt;
Erstelle den dazugehörigen DHCP Server der entsprechenden IPv4 Adressen vergibt für das Management der Forti Access Points:&lt;br /&gt;
&lt;br /&gt;
        System &amp;gt; Network &amp;gt; [Interface] &amp;gt; DHCP Server&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-314.jpg]]&lt;br /&gt;
&lt;br /&gt;
Nun kann der Forti Access Point an &amp;quot;port1&amp;quot; resp. in diesem IPv4 Segment angeschlossen werden! Damit ein Forti Access Point mit dem FortiGate Wireless Controller komunizieren kann muss CAPWAP (UDP-5246) anhand Broadcast, Multicast sowie Unicast auf diesem Segmment über die Switches erlaubt werden. Nun muss das vorhergehende WTP Profil &amp;quot;Swisscom-HotSpot&amp;quot; auf den entsprechenden Forti Access Points hinzugefügt werden:&lt;br /&gt;
&lt;br /&gt;
        WiFi Controller &amp;gt; Manage Access Points &amp;gt; Manage FortiAP&lt;br /&gt;
&lt;br /&gt;
Sobald der Forti Access Point ersichtlich ist, Doppelklicke den Eintrag dieses Forti Access Point und wähle:&lt;br /&gt;
&lt;br /&gt;
        Authorize&lt;br /&gt;
&lt;br /&gt;
Nun kann unten das entsprechende WTP Profile geladen werden dh. &amp;quot;Swisscom-HotSpot&amp;quot;. Wenn das entsprechende WTP Profile dem Forti Access Point zugewiesen wird dauert es ca. 3 - 4 Minuten bis dieser Forti Access Point wiederum mit dem geladenen WTP Profile erscheint! Im Grundsatz sind die Forti Access Point nun konfiguriert und einsatzbereit. Jedoch die angemeldeteten Wireless Clients/Hosts müssen vom DHCP Server der Swisscom eine IPcv4 Adresse zugewiesen bekommen. Bei &amp;quot;MOBILE und Swisscom&amp;quot; geschieht dies &amp;quot;ohne&amp;quot; eine Authentifizierung (Open). Bei &amp;quot;MOBILE-EAPSIM und Swisscom_Auto_Login&amp;quot; wird erst eine IPv Adresse vergeben, wenn die Authentifizierung über den Radius per EAPSIM (Sim Karte) erfolgreich war. Zusätzlich wird die MAC Adresse des Gerätes benutzt um ein Accounting durchzuführen. Da die IP's von der Swisscom Seite vergeben werden, benötigen wir auf den entsprechenden SSID's einen DHCP Relay Server. Erstelle diese auf den virtuellen Interfaces der SSID von MOBILE und Swisscom sowie MOBILE-EAPSIM / Swisscom_Auto_Login. Die IP's die dem Client vergeben werden kommen aus demselben IP Range inwelcher sich die SSID ebenfalls befindet. Dies bedeutet in unserem Beispiel:&lt;br /&gt;
&lt;br /&gt;
        • SSID MOBILE / Swisscom                    (10.41.19.0/24, 10.41.19.2/24 SSID , 192.168.10.1 DHCP Server Swisscom, 192.168.10.2 FortiGate port2)&lt;br /&gt;
        • SSID MOBILE-EAPSIM / Swisscom_Auto_Login  (10.41.18.0/24, 10.41.18.2/24 SSID , 192.168.10.1 DHCP Server Swisscom, 192.168.10.2 FortiGate port2)&lt;br /&gt;
&lt;br /&gt;
        System &amp;gt; Network &amp;gt; [Interface] &amp;gt; DHCP Server&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-316.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-317.jpg]]&lt;br /&gt;
&lt;br /&gt;
Nun fehlt nur noch das Routing dh. zwischen dem DHCP Server der Swisscom (192.168.10.1/24) und unserer FortiGate port2 (192.168.10.2/24) wurde ein kleines Transfer Segment/Subnet konfiguriert (192.168.10.0/24). Dieses dient dazu das Routing zu kontrollieren dh. die Clients für die SSID's MOBILE / Swisscom und MOBILE-EAPSIM / Swisscom_Auto_Login Authentifizieren sich in diesem Segment, beziehen die IPv4 Adresse sowie browsen über dieses Segment. Dies bedeutet: sämtlicher Traffic von diesen SSID's muss über &amp;quot;port2&amp;quot; (192.168.10.2/24) auf den next Hop (192.168.10.1/24) geroutet werden. Dazu benötigen wir eine Policy Route im Layer 4 die vor dem normalen Routing Layer 3 greift:&lt;br /&gt;
&lt;br /&gt;
        Router &amp;gt; Static &amp;gt; Policy Route&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-318.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-319.jpg]]&lt;br /&gt;
&lt;br /&gt;
Damit die IPv4 Adresse des Radius Server &amp;quot;129.132.254.70&amp;quot; ebenfalls korrekt geroutet wird muss ein entsprechender Statischer Routing Eintrag konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
        Router &amp;gt; Static &amp;gt; Static Route&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-320.jpg]]&lt;br /&gt;
&lt;br /&gt;
Nun fehlt nur noch die Firewall Policy Rule:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-321.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-322.jpg]]&lt;br /&gt;
&lt;br /&gt;
Nun können die ersten Test's durchgeführt werden. Um diese zu verifizieren empfiehlt es sich auf dem entsprechenden Interface (port2) einen Sniffer über die Console laufen zu lassen:&lt;br /&gt;
&lt;br /&gt;
        # diagnose sniffer packet port2&lt;br /&gt;
 &lt;br /&gt;
Im nachfolgenden Beispiel sieht man zB die Packete der Radius Authentifizierung über Port 1645, ARP requests sowie DNS Anfragen auf den per DHCP Server zugewiesenen DNS Server der Swisscom &amp;quot;195.186.216.32.53&amp;quot;:&lt;br /&gt;
&lt;br /&gt;
        4022.990201 arp who-has 192.168.10.1 tell 192.168.10.2&lt;br /&gt;
        4022.991054 arp reply 192.168.10.1 is-at 0:a:f4:3b:54:40&lt;br /&gt;
        4029.388283 192.168.10.2.1235 -&amp;gt; 129.132.254.70.1645: udp 501&lt;br /&gt;
        4032.390054 192.168.10.2.1235 -&amp;gt; 129.132.254.70.1645: udp 501&lt;br /&gt;
        4034.415427 192.168.10.2.1235 -&amp;gt; 129.132.254.70.1645: udp 501&lt;br /&gt;
        4037.420104 192.168.10.2.1235 -&amp;gt; 129.132.254.70.1645: udp 501&lt;br /&gt;
        4038.429891 192.168.10.2.1235 -&amp;gt; 129.132.254.70.1645: udp 501&lt;br /&gt;
        4039.445473 192.168.10.2.1235 -&amp;gt; 129.132.254.70.1645: udp 501&lt;br /&gt;
        4041.994059 10.41.19.67.60034 -&amp;gt; 195.186.216.32.53: udp 35&lt;br /&gt;
        4042.449809 192.168.10.2.1235 -&amp;gt; 129.132.254.70.1812: udp 501&lt;br /&gt;
        4043.449925 192.168.10.2.1235 -&amp;gt; 129.132.254.70.1812: udp 501&lt;br /&gt;
        4044.474628 192.168.10.2.1235 -&amp;gt; 129.132.254.70.1812: udp 501&lt;br /&gt;
        4046.369660 arp who-has 192.168.10.1 tell 192.168.10.2&lt;br /&gt;
        4046.370483 arp reply 192.168.10.1 is-at 0:a:f4:3b:54:40&lt;br /&gt;
&lt;br /&gt;
Für das bessere Verständnis Folgendes: Auf der Swisscom Seite ist die Authentifizierung für MOBILE-EAPSIM / Swisscom_Auto_Login auf dem Cisco WLC (Wireless Controllers) mit &amp;quot;WEP-104bits&amp;quot; konfiguriert. Im ersten Augenblick sieht es so aus, dass eine auf unserer Seite Konfigurierte WPA2-Enterprise nicht funktionieren würde. Der Grund das dies dennoch funktioniert, ist das diese WPA2-Enterprise Transparent ist zu einer EAP-SIM Authentifizierung. Im Klartext bedeutet dies: Auf der FortiGate Seite wird so eine Authentifizierung folgendermassen durchgeführt (EAP-SIM Flow):&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-323.jpg]]&lt;br /&gt;
&lt;br /&gt;
=== Wie erstelle ich für einen Forti Access Point ein sicheres WLAN Passwort und was ist dabei zu beachten? ===&lt;br /&gt;
&lt;br /&gt;
Damit niemand in ein WLAN einbrechen kann, sollte als Verschlüsselungsverfahren auf dem Forti Access Point mindestens WPA2 konfiguriert sein. Die Vorgänger WEP und WPA lassen sich mit etwas Know-how knacken! Ebenso Wichtig: Das WLAN-Passwort sollte möglichst lang und komplex sein. Denkt man sich selbst ein Passwort aus, neigt man dazu, ein leicht zu merkendes und daher auch leicht knackbares Paswwort zu wählen. Diese Aufgabe kann einem Tool übergeben werden wie zB &amp;quot;RK-WLAN-Keygen&amp;quot;. Sobald das Tool installiert ist, wählen aus dem Ausklappmenü unter &amp;quot;SSID/Schlüsseltyp&amp;quot; den Punkt &amp;quot;WPA-PSK/WPA2-PSK Passphrase ASCII 8-63 Zeichen&amp;quot;. Im Abschnitt darunter lege fest, welche Zeichentypen für die Generierung verwendet werden sollen. Die dritte Option &amp;quot;0-9, A-Z, a-z + erweiterte Sonderzeichen&amp;quot; ist dabei die sicherste Variante. Allerdings können dann in dieser Variante auch Umlaute dabei sein, die in der deutschen Tastenbelegung nicht enthalten sind. Ein guter Kompromiss ist daher die zweite Option &amp;quot;0-9, A-Z, a-z + Sonderzeichen&amp;quot;. Als Nächstes gilt es noch, über den Schieberegler die gewünschte Passwortlänge zu wählen. Das Optimum sind 63 Zeichen. Klicken auf &amp;quot;Schlüssel generieren&amp;quot;.  Wenn einem das Passwort nicht zusagt, klicken abermals um ein Anderes zu erhalten. Der Schlüssel liegt nun auch automatisch in der Windows-Zwischenablage und kann über Ctr + V in das entsprechende Feld des Forti Access Point kopiert werden. Außerdem sollten Sie ihn ausdrucken und/oder in einer Datei an einem sicheren Ort speichern.&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich für eine Forti Access Point SSID ein lokales &amp;quot;Captive Portal&amp;quot; konfigurieren? ===&lt;br /&gt;
&lt;br /&gt;
Ein &amp;quot;Captive Portal&amp;quot; kann dann konfiguriert/benutzt werden, wenn der Traffic der Wireless Clients/Hosts über CAPWAP (UDP-5246) zum FortiGate Wirless Controller übermittelt wird. Dies bedeutet: Ein &amp;quot;Captive Portal&amp;quot; kann nicht benutzt/konfiguriert werden, wenn für eine SSID &amp;quot;Local bridge with FortiAP's Interface&amp;quot; benutzt wird da dieser Traffic nicht zum FortiGate Wireless Controller übermittelt wird sondern direkt über das Interface (Bridge Mode) des Forti Access Point in ein Netzwerk Segement (Local Break-Out). Ein &amp;quot;Captive Portal&amp;quot; wird über folgende Position im Mgmt. Web Interface der FortiGate konfiguriert:&lt;br /&gt;
&lt;br /&gt;
        WiFi Controller &amp;gt; WiFi Network &amp;gt; SSID &amp;gt; Create New &amp;gt; Security Mode &amp;gt; Captive Portal&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1294.jpg]]&lt;br /&gt;
&lt;br /&gt;
Neu ab FortiOS 5.2 stehen im Zusamenhang mit dem &amp;quot;Captive Portal&amp;quot; neue Funktionen zur Verfügung! Speziell sind zwei Funktionen zu erwähnen dh. &amp;quot;Authentication Portal&amp;quot; sowie &amp;quot;Redirect after Captive Portal&amp;quot;. Bei der Position &amp;quot;Authentication Portal&amp;quot; kann nun neu ab FortiOS 5.2 auch ein externes Portal dh. das sich nicht auf der FortiGate befindet, benutzt werden. Die Funktion &amp;quot;Redirect after Captive Portal&amp;quot; ermöglich nun neu die eingegebenen URL des User's nach der Authentifizierung weiterzuverarbeiten! Ebenso kann anhand der &amp;quot;Exempt  List&amp;quot; von der &amp;quot;regulären Gruppe&amp;quot; (User Groups) Ausnahmen definiert werden! Diese &amp;quot;Exempt List&amp;quot; kann jedoch nur verwendet werden, wenn die entsprechende Gruppe (User Groups) innerhalb der SSID benutzt wird. Weitere Informationen betreffend der Benutzung sowie Konfiguration eines externen &amp;quot;Captive Portals&amp;quot; siehe nachfolgenden Artikel:&lt;br /&gt;
             &lt;br /&gt;
        [[FortiAP:FAQ#Wie_kann_ich_f.C3.BCr_eine_Forti_Access_Point_SSID_ein_externes_.22Captive_Portal.22_konfigurieren.3F]]&lt;br /&gt;
             &lt;br /&gt;
        [[Datei:Fortinet-1295.jpg]]&lt;br /&gt;
             &lt;br /&gt;
Um ein &amp;quot;Captive Portal&amp;quot; innerhalb einer SSID auf der Kommandozeile zu konfigurieren führe folgendes aus:&lt;br /&gt;
             &lt;br /&gt;
        # config wireless-controller vap&lt;br /&gt;
        # edit [Name der entsprechenden SSID]&lt;br /&gt;
        # set security captive-portal&lt;br /&gt;
        # set portal type [auth | auth+disclaimer | disclaimer | email-collect]&lt;br /&gt;
        # set security-exempt-list [Name der &amp;quot;Exempt List&amp;quot; (config user security-exempt-list)]&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
             &lt;br /&gt;
Wenn eine &amp;quot;Exempt List&amp;quot; (security-exempt-list) konfiguiert werden soll muss zuerst diese &amp;quot;Excempt List&amp;quot; definiert werden. Bei der &amp;quot;Exempt List&amp;quot; werden IPv4 Adressen/Subnet/Gruppen definiert die sich nicht anmelden müssen über das &amp;quot;Captive Portal&amp;quot; dh. diese können sich ohne Authentifizierung und ohne &amp;quot;Captive Portal&amp;quot; sowie &amp;quot;Disclaimer&amp;quot; verbinden! Die &amp;quot;Excempt List&amp;quot; wird folgendermassen konfiguriert:&lt;br /&gt;
             &lt;br /&gt;
        # config user security-exempt-list&lt;br /&gt;
        # edit [Name der Liste&lt;br /&gt;
        # config rule&lt;br /&gt;
        # edit [Vergebe einen entsprechenden Integer zB 1]&lt;br /&gt;
        # set description [Bezeichnung der Liste Optional]&lt;br /&gt;
        # set devices [Definition der Device Kategory zB ipad iphone linux-pc; für mehr Info benutze ?]&lt;br /&gt;
        # set srcaddr [IPv4 Adresse/Subnet/Gruppen durch Leerschlag getrennt]&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich für eine Forti Access Point SSID ein externes &amp;quot;Captive Portal&amp;quot; konfigurieren? ===&lt;br /&gt;
&lt;br /&gt;
Unter folgenden Artikel sind sind die Möglichkeiten eines &amp;quot;Captive Portals&amp;quot; beschrieben:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAP:FAQ#Wie_kann_ich_f.C3.BCr_eine_Forti_Access_Point_SSID_ein_lokales_.22Captive_Portal.22_konfigurieren.3F]]&lt;br /&gt;
&lt;br /&gt;
Wie in diesem Artikel beschrieben, ist es möglich ab FortiOS 5.2.3 ein externes &amp;quot;Captive Portal&amp;quot; zu benutzen anstelle des FortiGate &amp;quot;Captive Portals&amp;quot;. Dies sollte dann benutzt werden, wenn das FortiGate &amp;quot;Captive Portal&amp;quot; nicht die HTML/Web Konfiguration zulässt die für das &amp;quot;Captvie Portal&amp;quot; notwendig ist wie zB Dynmaischer Inhalt der Seite usw. da solche Inhalte in den &amp;quot;Replacement Message&amp;quot; Page auf einer FortiGate nicht konfiguriert werden können. Nachfolgend wird gezeigt wie so ein Workflow eines externen &amp;quot;Captive Portal&amp;quot; aussieht:&lt;br /&gt;
&lt;br /&gt;
        '''L3 External Web Authentication Workflow'''&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1365.jpg]]&lt;br /&gt;
        &lt;br /&gt;
In diesem &amp;quot;Workflow&amp;quot; wird ein Beispiel gezeigt im Zusammenhang mit Radius Server dh. zB einem FortiAuthenticator. Dies bedeutet: Ab dem Zeitpunkt &amp;quot;Submit login form (username, password) via a POST method to FGT&amp;quot; werden die entsprechenden Login Informationen zur FortiGate übermittelt und verarbeitet. Ob nun ein Active Directory auf der FortiGate konfiguriert wurde oder Lokale User ist irrelevant dh. Wichtig ist das die entsprechenden Informationen anhand &amp;quot;POST methode&amp;quot; der FortiGate übermittelt werden!&lt;br /&gt;
&lt;br /&gt;
        '''Konfiguration der SSID mit der Definition des external Captive Portal&amp;quot;'''&lt;br /&gt;
        &lt;br /&gt;
        Als Erstes muss eine entsprechende SSID konfiguriert werden. Inerhalb dieser SSID wird das external Captive Portal &lt;br /&gt;
        gewählt mit dessen IPv4 Adresse sowie URL Path. Ebenso muss eine entsprechende Gruppe definiert werden in der sich &lt;br /&gt;
        die User befinden oder auf einen zB Radius Server (FortiAuthenticator) verwiesen wird:&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1366.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        Für die definierte Gruppe kann ebenfalls eine &amp;quot;Exempt List&amp;quot; definiert werden. Weitere Informationen wie diese zu &lt;br /&gt;
        konfigurieren ist siehe nachfolgenden Artikel:&lt;br /&gt;
             &lt;br /&gt;
        [[FortiAP:FAQ#Wie_kann_ich_f.C3.BCr_eine_Forti_Access_Point_SSID_ein_lokales_.22Captive_Portal.22_konfigurieren.3F]]&lt;br /&gt;
             &lt;br /&gt;
        Wenn die Konfiguration der SSID auf der Kommandozeile durchgeführt werden soll benutze folgende Befehle:&lt;br /&gt;
             &lt;br /&gt;
        # config wireless-controller vap&lt;br /&gt;
        # edit [Name der SSID]&lt;br /&gt;
        # set vdom [Name der VDOM per Standard &amp;quot;root&amp;quot;]&lt;br /&gt;
        # set ssid [Name der SSID]&lt;br /&gt;
        # set security captive-portal&lt;br /&gt;
        # set selected-usergroups [Name der Gruppe für die Authentifizierung]&lt;br /&gt;
        # set security-exempt-list [Name der &amp;quot;Exempt List&amp;quot;]&lt;br /&gt;
        # set security-redirect-url  [Name der URL die nach einer erfolgreichen Authentifizierung aufgerufen werden soll zB &amp;quot;http://www.also.com&amp;quot;]&lt;br /&gt;
        # set intra-vap-privacy enable&lt;br /&gt;
        # set local-switching disable&lt;br /&gt;
        # set external-web [IPv4 Adresse sowie URL Path zum external Captive Portal zB nach unserem Beispiel &amp;quot;192.168.234.51/portal.php&amp;quot;]&lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        Wenn die Option &amp;quot;security-redirect-url&amp;quot; nicht gesetzt ist resp. keine entsprechende URL konfiguriert wurde, wird &lt;br /&gt;
        die &amp;quot;Orginal Anfrage&amp;quot; des Users ausfgeführt anstelle des &amp;quot;redirect's&amp;quot;. Die &amp;quot;Exempt List&amp;quot; Definition erlaubt &amp;quot;ohne &lt;br /&gt;
        Authentifizerung&amp;quot; auf das externe &amp;quot;Captive Portal&amp;quot; zu zugreifen. Für die Option &amp;quot;security-exempt-list&amp;quot; ist folgendes &lt;br /&gt;
        auszuführen:&lt;br /&gt;
        &lt;br /&gt;
        # config user security-exempt-list&lt;br /&gt;
        # edit [Name der &amp;quot;Exempt List&amp;quot;]&lt;br /&gt;
        # config rule&lt;br /&gt;
        # edit 1&lt;br /&gt;
        # set devices [Name der Devices zB &amp;quot;ip-phone&amp;quot;]&lt;br /&gt;
        # next&lt;br /&gt;
        # edit 2&lt;br /&gt;
        # set srcaddr [Name des Objektes der Source Adressen zB der SSID des &amp;quot;externen&amp;quot; Captive Portals]&lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        Wenn die Option &amp;quot;external-web&amp;quot; nicht gesetzt wird so wird das &amp;quot;Captive Portal&amp;quot; der FortiGate aufgerufen. In der &lt;br /&gt;
        Option &amp;quot;external-web&amp;quot; muss nicht explizit http oder https aufgeführt werden da http und/oder https über das &lt;br /&gt;
        folgendende Kommando gesteuert wird:&lt;br /&gt;
        &lt;br /&gt;
        # config user setting&lt;br /&gt;
        # set auth-secure-http [disable | enable]&lt;br /&gt;
        # end&lt;br /&gt;
                  &lt;br /&gt;
        Die Option &amp;quot;auth-secure-http&amp;quot; ist per Standard mit &amp;quot;disable&amp;quot; konfiguriert dh. der User wird der ein &amp;quot;http&amp;quot; Anfrage &lt;br /&gt;
        ausführt für eine Authentifizierung wird &amp;quot;nicht&amp;quot; auf &amp;quot;https&amp;quot; weitergeleitet (redirect)!&lt;br /&gt;
&lt;br /&gt;
        '''Konfiguration der Firewall Policy Rule für den Zugriff auf das externe &amp;quot;Captive Portal&amp;quot;'''&lt;br /&gt;
        &lt;br /&gt;
        Nun muss eine sogenannte &amp;quot;Walled Garden Policy&amp;quot; erstellt werden. Dies bedeutet folgendes: In der nachfolgend &lt;br /&gt;
        Firewall Policy Rule wird erlaubt, dass User die verbunden sind mit der SSID des externen &amp;quot;Captive Portals&amp;quot; &lt;br /&gt;
        sich ohne Authentifizierung zu diesem externen &amp;quot;Captive Portal&amp;quot; verbinden dürfen um eine Authentifizierung &lt;br /&gt;
        durchzuführen. Die Option &amp;quot;captive-protal-exempt enable&amp;quot; ermöglicht dies obwohl eine SSID konfiguriert ist &lt;br /&gt;
        mit einer Authentifizierung:&lt;br /&gt;
        &lt;br /&gt;
        # config firewall address&lt;br /&gt;
        # edit [Name des Objekts für die IPv4 Adresse des &amp;quot;external&amp;quot; Captive Portal zB &amp;quot;web-portal-192.168.234.51&amp;quot;]&lt;br /&gt;
        # set subnet 192.168.234.51 255.255.255.255&lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        # config firewall policy&lt;br /&gt;
        # edit [Vergebe einen entsprechender Integer für die Policy]&lt;br /&gt;
        # set srcintf [Name der SSID für das &amp;quot;externe&amp;quot; Captive Portal]&lt;br /&gt;
        # set dstinf [Name des Interface hinter der sich der &amp;quot;externe&amp;quot; Captive Portal befindet]&lt;br /&gt;
        # set srcaddr &amp;quot;all&amp;quot;&lt;br /&gt;
        # set dstaddr [Name des Objektes für das &amp;quot;externe&amp;quot; Captive Portal zB &amp;quot;web-portal-192.168.234.51&amp;quot;]&lt;br /&gt;
        # set action accept&lt;br /&gt;
        # set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
        # set service &amp;quot;ALL&amp;quot;&lt;br /&gt;
        # set caprive-portal-exempt enable&lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Die Grundkonfiguration für den Zugriff für das externe &amp;quot;Captive Portal&amp;quot; ist nun gegeben. In der SSID wurde das externe &amp;quot;Captive Portal&amp;quot; mit dessen IPv4 Adresse und URL konfiguriert. In unserem Beispiel ist das:&lt;br /&gt;
&lt;br /&gt;
        192.168.234.51/portal.php&lt;br /&gt;
&lt;br /&gt;
Das File &amp;quot;portal.php das unser externes &amp;quot;Captive Portal&amp;quot; darstellt, muss nun die entsprechende HTML/PHP Konfiguration beinhalten um den &amp;quot;Method POST&amp;quot; durchzuführen. Nachfolgend ein Beispiel des Inhaltes ein entsprechendes &amp;quot;portal.php&amp;quot;:&lt;br /&gt;
&lt;br /&gt;
      --------------- portal.php ---------------&lt;br /&gt;
      &lt;br /&gt;
      &amp;lt;nowiki&amp;gt;&amp;lt;?php&lt;br /&gt;
      &lt;br /&gt;
      define('login', 'login');&lt;br /&gt;
      define('success', 'auth=success');&lt;br /&gt;
      define('fail', 'auth=failed');&lt;br /&gt;
      define('logout', 'logout=ok');&lt;br /&gt;
      &lt;br /&gt;
      function getLeft($urlstring, $key) &lt;br /&gt;
      {&lt;br /&gt;
      	$key_pos = strpos($urlstring, $key);&lt;br /&gt;
      	return substr($urlstring, 0, $key_pos);&lt;br /&gt;
      }&lt;br /&gt;
      &lt;br /&gt;
      function getRight($urlstring, $key) &lt;br /&gt;
      {&lt;br /&gt;
      	$key_pos = strpos($urlstring, $key);&lt;br /&gt;
      	return substr($urlstring, $key_pos);&lt;br /&gt;
      }&lt;br /&gt;
      &lt;br /&gt;
      $myqury = $_SERVER['QUERY_STRING'];&lt;br /&gt;
      $auth_string = 'fgtauth';&lt;br /&gt;
      $magic = 'magic=';&lt;br /&gt;
      $needle = '&amp;amp;';&lt;br /&gt;
      $fgt_post = &amp;quot;post=&amp;quot;;&lt;br /&gt;
      &lt;br /&gt;
      if (stristr($myqury, login)) {&lt;br /&gt;
      	$pos = strpos($myqury, $fgt_post);&lt;br /&gt;
      	if ( $pos &amp;gt; 0 ) {&lt;br /&gt;
      		$start = $pos + strlen($fgt_post);&lt;br /&gt;
      		$fgt_url = substr($myqury, $start);&lt;br /&gt;
      		$post_url = getLeft($fgt_url, $auth_string);&lt;br /&gt;
      		$other_var = getRight($fgt_url, $magic);&lt;br /&gt;
      		$magic_pair = getLeft($other_var, $needle);&lt;br /&gt;
      		$magic_id = substr($magic_pair, strlen($magic));&lt;br /&gt;
      &lt;br /&gt;
      		$pre_act ='&amp;lt;table width=&amp;quot;300&amp;quot; border=&amp;quot;0&amp;quot; align=&amp;quot;center&amp;quot; cellpadding=&amp;quot;0&amp;quot; cellspacing=&amp;quot;1&amp;quot; bgcolor=&amp;quot;#CCCCCC&amp;quot;&amp;gt;&lt;br /&gt;
      &amp;lt;tr&amp;gt;&lt;br /&gt;
      &amp;lt;form name=&amp;quot;form1&amp;quot; method=&amp;quot;post&amp;quot; action='; &lt;br /&gt;
      		$post_act = '&amp;gt;&lt;br /&gt;
      &amp;lt;td&amp;gt;&lt;br /&gt;
      &amp;lt;table width=&amp;quot;100%&amp;quot; border=&amp;quot;0&amp;quot; cellpadding=&amp;quot;3&amp;quot; cellspacing=&amp;quot;1&amp;quot; bgcolor=&amp;quot;#FFFFFF&amp;quot;&amp;gt;&lt;br /&gt;
      &amp;lt;tr&amp;gt;&lt;br /&gt;
      &amp;lt;td colspan=&amp;quot;3&amp;quot;&amp;gt;&amp;lt;strong&amp;gt;Test Login&amp;lt;/strong&amp;gt;&amp;lt;/td&amp;gt;&lt;br /&gt;
      &amp;lt;/tr&amp;gt;&lt;br /&gt;
      &amp;lt;input type=&amp;quot;hidden&amp;quot; name=&amp;quot;magic&amp;quot; value=';&lt;br /&gt;
      		$post_magic = '&amp;gt; &lt;br /&gt;
      &amp;lt;tr&amp;gt; &lt;br /&gt;
      &amp;lt;td width=&amp;quot;78&amp;quot;&amp;gt;Username&amp;lt;/td&amp;gt;&lt;br /&gt;
      &amp;lt;td width=&amp;quot;6&amp;quot;&amp;gt;:&amp;lt;/td&amp;gt;&lt;br /&gt;
      &amp;lt;td width=&amp;quot;294&amp;quot;&amp;gt;&amp;lt;input name=&amp;quot;username&amp;quot; type=&amp;quot;text&amp;quot; id=&amp;quot;username&amp;quot;&amp;gt;&lt;br /&gt;
      &amp;lt;/td&amp;gt;&lt;br /&gt;
      &amp;lt;/tr&amp;gt;&lt;br /&gt;
      &amp;lt;tr&amp;gt;&lt;br /&gt;
      &amp;lt;td&amp;gt;Password&amp;lt;/td&amp;gt;&lt;br /&gt;
      &amp;lt;td&amp;gt;:&amp;lt;/td&amp;gt;&lt;br /&gt;
      &amp;lt;td&amp;gt;&amp;lt;input name=&amp;quot;password&amp;quot; type=&amp;quot;text&amp;quot; id=&amp;quot;password&amp;quot;&amp;gt;&amp;lt;/td&amp;gt;&lt;br /&gt;
      &amp;lt;/tr&amp;gt;&lt;br /&gt;
      &amp;lt;tr&amp;gt;&lt;br /&gt;
      &amp;lt;td&amp;gt;&amp;amp;nbsp;&amp;lt;/td&amp;gt;&lt;br /&gt;
      &amp;lt;td&amp;gt;&amp;amp;nbsp;&amp;lt;/td&amp;gt;&lt;br /&gt;
      &amp;lt;td&amp;gt;&amp;lt;input type=&amp;quot;submit&amp;quot; name=&amp;quot;Submit&amp;quot; value=&amp;quot;Login&amp;quot;&amp;gt;&amp;lt;/td&amp;gt;&lt;br /&gt;
      &amp;lt;/tr&amp;gt;&lt;br /&gt;
      &amp;lt;/table&amp;gt;&lt;br /&gt;
      &amp;lt;/td&amp;gt;&lt;br /&gt;
      &amp;lt;/form&amp;gt;&lt;br /&gt;
      &amp;lt;/tr&amp;gt;&lt;br /&gt;
      &amp;lt;/table&amp;gt;';&lt;br /&gt;
      		$login_form = $pre_act . $post_url . $post_act . $magic_id . $post_magic;&lt;br /&gt;
      		echo $login_form;&lt;br /&gt;
      	} else {&lt;br /&gt;
      		echo &amp;quot;login command without post url&amp;quot;;&lt;br /&gt;
      	}&lt;br /&gt;
      }&lt;br /&gt;
      &lt;br /&gt;
      $mycmd = strtolower($myqury);&lt;br /&gt;
      &lt;br /&gt;
      switch($mycmd) {&lt;br /&gt;
      	case success:&lt;br /&gt;
      		echo &amp;quot;here is success page&amp;quot;;&lt;br /&gt;
      		break;&lt;br /&gt;
      	case fail:&lt;br /&gt;
      		echo &amp;quot;here is fail page&amp;quot;;&lt;br /&gt;
      		break;&lt;br /&gt;
      	case logout:&lt;br /&gt;
      		echo &amp;quot;here is logout page&amp;quot;;&lt;br /&gt;
      		break;&lt;br /&gt;
      }&lt;br /&gt;
      &lt;br /&gt;
      ?&amp;gt;&amp;lt;/nowiki&amp;gt;&lt;br /&gt;
      &lt;br /&gt;
      --------------- portal.php ---------------&lt;br /&gt;
&lt;br /&gt;
Der letzte Schritt der Konfiguration der nun vollzogen werden muss, ist was durchgeführt werden soll wenn die Authentifizierung auf dem externen &amp;quot;Captive Portal&amp;quot; erfolgreich durchgeführt wurde. Dabei gibt es zwei Möglichkeiten:&lt;br /&gt;
&lt;br /&gt;
        1. In der SSID ist die folgende Option gesetzt:&lt;br /&gt;
           &lt;br /&gt;
           # config wireless-controller vap&lt;br /&gt;
           # edit [Name der SSID]&lt;br /&gt;
           # set vdom [Name der VDOM per Standard &amp;quot;root&amp;quot;]&lt;br /&gt;
           # set security-redirect-url  [Name der URL die nach einer erfolgreichen Authentifizierung aufgerufen werden soll zB &amp;quot;http://www.also.com&amp;quot;]&lt;br /&gt;
           # end&lt;br /&gt;
           &lt;br /&gt;
           Wenn diese Option benutzt wird so wird der User automatisch nach einer erfolgreichen Authentifizierung zu dieser konfigurierten&lt;br /&gt;
           &amp;quot;security-redirect-url&amp;quot; weitergeleitet und es benötigt keine zusätzliche Konfiguration!&lt;br /&gt;
&lt;br /&gt;
        2. In der SSID ist die Option &amp;quot;security-redirect-url&amp;quot; nicht gesetz:&lt;br /&gt;
           &lt;br /&gt;
           In so einer Situation wird die Orginal URL benützt die der User zu Beginn benutzt hat. Damit der User nach einer erfolgreichen &lt;br /&gt;
           Authentifizierung zu dieser orginal URL weitergeleitet wird, muss die entsprechende &amp;quot;Replacement Message&amp;quot; Group konfiguriert &lt;br /&gt;
           werden. Diese &amp;quot;Replacment Message&amp;quot; Groups arbeiten mit &amp;quot;tags&amp;quot; die dies ermöglichen. Nachfolgend ein Beispiel das für unsere &lt;br /&gt;
           Konfiguration benützt werden kann:&lt;br /&gt;
           &lt;br /&gt;
           # config system replacemsg auth &amp;quot;auth-success-page&amp;quot;&lt;br /&gt;
               set buffer &amp;quot;&amp;lt;html&amp;gt;&lt;br /&gt;
             &amp;lt;head&amp;gt;&lt;br /&gt;
               &amp;lt;title&amp;gt;&lt;br /&gt;
                 Firewall Authentication&lt;br /&gt;
               &amp;lt;/title&amp;gt;&lt;br /&gt;
             &amp;lt;/head&amp;gt;&lt;br /&gt;
             &amp;lt;body&amp;gt;&lt;br /&gt;
               If JavaScript is not enabled, please&lt;br /&gt;
              &amp;lt;a href=\&amp;quot;%%AUTH_REDIR_URL%%\&amp;quot;&amp;gt;&lt;br /&gt;
                 click here&lt;br /&gt;
               &amp;lt;/a&amp;gt;&lt;br /&gt;
               to continue.&lt;br /&gt;
               &amp;lt;script language=\\\&amp;quot;JavaScript\\\&amp;quot;&amp;gt;&lt;br /&gt;
                 window.location=\\\&amp;quot;%%AUTH_REDIR_URL%%?usermac=%%USER_MAC%%&amp;amp;apmac=%%AP_MAC%%&amp;amp;apip=%%AP_IP%%&amp;amp;userip=%%USER_IP%%&amp;amp;device_type=%%DEVICE_TYPE%%&amp;amp;continueURL=%%PROTURI%%&amp;amp;portalAddr=%%PORTAL_ADDR%%&amp;amp;redirectURL=%%AUTH_REDIR_URL%%\\\&amp;quot;;&lt;br /&gt;
               &amp;lt;/script&amp;gt;&lt;br /&gt;
             &amp;lt;/body&amp;gt;&lt;br /&gt;
           &amp;lt;/html&amp;gt;&amp;quot;&lt;br /&gt;
           end&lt;br /&gt;
&lt;br /&gt;
Weitere Informationen zu den &amp;quot;Replacement Message&amp;quot; Groups siehe auch nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Was_sind_.22Replacement_Message_Groups.22_und_wie_verwende_ich_diese.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich für einen Forti Access Point Traffic für ein &amp;quot;Captive Portal&amp;quot; ohne Authentifizierung erlauben? ===&lt;br /&gt;
&lt;br /&gt;
Ein User der eine Anfrage für eine bestimmte Domaine/Zieladresse durchführt, wird automatisch beim ersten Aufruf dieser Domain/Zieladresse zum entsprechenden &amp;quot;Captive Portal&amp;quot; - das für die entsprechende SSID konfiguriert wurde - weitergeleitet. Nachdem der User sich korrekt auf dem &amp;quot;Captive Portal&amp;quot; authentifiziert hat, wird die Anfrage des Users für die Domaine ausgeführt. Wenn man nun für eine bestimmte Domaine/Zieladresse keine Authentifizierung über das &amp;quot;Captive Portal&amp;quot; benützen möchte dh. wenn der User diese Domaine/Zieladresse aufruft, wird dieser direkt &amp;quot;ohne Authentifizierung auf dem Captive Portal&amp;quot; direkt zur entsprechender Domaine/Zieladresse weitergeleitet. Um dies zu konfigurieren muss eine bestimmte Policy erstellt werden und in dieser die Option &amp;quot;captive-portal-exempt&amp;quot; aktiviert werden. Diese Option steht ab FortiOS 5.2 zur Verfügung. Um die Konfiguration durchzuführen führe folgendes aus:&lt;br /&gt;
&lt;br /&gt;
        '''Erstellen eines Objektes für Domaine die erlaubt werden soll'''&lt;br /&gt;
        &lt;br /&gt;
        # config firewall address&lt;br /&gt;
        # edit &amp;quot;also.com&amp;quot;&lt;br /&gt;
        # set type fqdn&lt;br /&gt;
        # set fqdn &amp;quot;also.com&amp;quot;&lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        '''Erstellen der Firewall Policy und Aktivierung der Option'''&lt;br /&gt;
        &lt;br /&gt;
        # config firewall policy&lt;br /&gt;
        # edit &lt;br /&gt;
        # set srcintf &amp;quot;[Name der SSID auf dem ein Captive Portal konfiguiert wurde]&amp;quot;&lt;br /&gt;
        # set dstintf &amp;quot;wan1&amp;quot;&lt;br /&gt;
        # set srcaddr &amp;quot;all&amp;quot;&lt;br /&gt;
        # set dstaddr &amp;quot;[Name des Adresss Objektes das wir erstellt haben zB &amp;quot;also.com&amp;quot;]&amp;quot;&lt;br /&gt;
        # set action accept&lt;br /&gt;
        # set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
        # set service &amp;quot;[Gebe den entsprechenden Service an zB HTTP]&amp;quot;&lt;br /&gt;
        # set captive-portal-exempt enable&lt;br /&gt;
        # set nat enable&lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
=== Wird für eine Forti Access Point SSID Radius Server Authentifizierung die Funktion &amp;quot;Accounting&amp;quot; unterstützt? ===&lt;br /&gt;
&lt;br /&gt;
Wenn ein zB WPA2-Enterprise Authentifizierung über Radius Server für eine SSID konfiguriert wird so wir Radius &amp;quot;Accounting&amp;quot; ab FortiOS 5.2 unterstützt. Bei der Radius &amp;quot;Accounting&amp;quot; Funktion handelt es sich um folgendes: Bei der Radius Authentifizierung wird IPv4 Adresse sowie Usernamen zum Radius Server übermittelt. Wenn Radius &amp;quot;Accounting&amp;quot; auf dem Radius Server benutzt wird, beginnt nach einer erfolgreichen Authentifizierung eine interne &amp;quot;Zurechnung&amp;quot;. Diese interne &amp;quot;Zurechnung&amp;quot; wird benutzt um zu entscheiden ob die konfigurierte Zeit für eine Verbindung abgelaufen ist und/oder wieviel Zeit abgelaufen ist. Je nach Konfiguration zB bei Ablauf einer vorgegebener Zeit auf dem Radius Server, sendet dieser dem zuständigen Device zB der FortiGate eine &amp;quot;Accounting&amp;quot; Nachricht, dass die Authentifizierung des User's/IP abgelaufen ist. Danach wird die Authentifizierung des User's/IP als ungültig erklärt. Dies Art des &amp;quot;Accounting&amp;quot; wird zB bei Wireless HotSpot's wie Swiccom benützt um Abrechnung zu erstellen und/oder Zugriffe zu steuern. FortiOS 5.0 unterstützt keine Radius Server &amp;quot;Accounting&amp;quot; Funktion. Weitere Informationen betreffend dem Radius Protokoll findet man unter folgenden Link:&lt;br /&gt;
&lt;br /&gt;
        http://de.wikipedia.org/wiki/RADIUS_(Protokoll)&lt;br /&gt;
&lt;br /&gt;
Um eine Radius Server &amp;quot;Accounting&amp;quot; Funktion seitens FortiGate zu konfigurieren muss folgendes durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        # config user radius&lt;br /&gt;
        # edit [Gebe den entsprechenden Namen ein]&lt;br /&gt;
        # config accounting-server&lt;br /&gt;
        # edit 1&lt;br /&gt;
        # set status enable&lt;br /&gt;
        # set server [IPv4 Adresse des Radius Servers]&lt;br /&gt;
        # set secret [Definition des Preshared Secrets]&lt;br /&gt;
        # end&lt;br /&gt;
        # set acct-interim-interval [Zeitintervall in Sekunden 600 - 86400 Sekunden]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Durch diese Konfigurtion sendet die FortiGate dem Radius Server Update Benachrichtigungen betreffend dem &amp;quot;Accounting&amp;quot; durch die konfigurierte &amp;quot;acct-interim-interval&amp;quot; Funktion! Durch die Konfiguration &amp;quot;acct-interim-interval&amp;quot; wird im Hintergrund auf dem API des Radius Servers folgende Information dem Radius Server gesendet, der dieses API unterstüzen/verstehen muss:&lt;br /&gt;
&lt;br /&gt;
        Acct-Interim-Interval=600&lt;br /&gt;
&lt;br /&gt;
=== Wie wird für eine Forti Access Point SSID Authentifizierung einen MAC Filter (802.11x) Konfiguriert? ===&lt;br /&gt;
&lt;br /&gt;
Praktisch jeder Wireless Access Point bietet die Möglichkeit den Zugang zur SSID einzuschränken anhand einer vordefinierten und eingetragener MAC-Adresse (Filter). Eine MAC Adresse (Media Access Control) ist ein 48-Bit lange Adresse im Hexadezimalcode. Jeder Netzwerk basierende Device ist mit einer solchen MAC Adresse ausgestattet und diese wird, um den Datenaustausch zu gewährleisten, über &amp;quot;arp request&amp;quot; zwischen den Devices ausgetauscht. Somit wäre diese MAC Adresse eigentlich eine gute Möglichkeit einen Zugriff einzuschränken jedoch ist folgendes zu berücksichtigen:&lt;br /&gt;
&lt;br /&gt;
        Diese MAC Adresse wird nicht durch den Device selber einem Teilnehmer (Device) im Netzwerk weitergegeben sondern über das &lt;br /&gt;
        Betriebssystem. Somit ist es möglich die Information auf dem Betriebssystem zu verändern dh. manuell die Mac Adresse des &lt;br /&gt;
        Devices zu verändern. Dies ist auch bekannt als &amp;quot;MAC-Spoofing&amp;quot; (Vorgabe einer fingierten MAC Adresse). Um ein &amp;quot;MAC-Spoofing&amp;quot; &lt;br /&gt;
        durchzuführen muss man nur den Wireless Traffic sniffen (abhören), denn die Informationen des MAC Adressen Austausch (arp &lt;br /&gt;
        request) werden &amp;quot;clear-text&amp;quot; übertragen. Somit ist eine reine Authentifizierung basierend auf MAC Adressen absolut nicht zu &lt;br /&gt;
        empfehlen kann jedoch als zusätzliche Security Implementation konfiguriert werden!&lt;br /&gt;
&lt;br /&gt;
Nichts desto trotz stellt jedoch eine MAC Adressen basierende Authentifizierung eine gute Möglichkeit dar, den Zugriff zusätzlich einzuschränken. Dabei kann zB der DHCP Server der SSID von &amp;quot;assign&amp;quot; auf &amp;quot;block&amp;quot; gesetzt werden. Dadurch vergiebt der DHCP Server nur IPv4 Adressen an Devices die im DHCP Server mit deren MAC Adressen eingetragen sind (MAC Adress Filer + IP Reservation). Im Zusammenhang mit einer WPA/WPA2 Authentifizierung kann somit durch dies Konfiguration eine zusätzliche Sicherheit gewährleisten werden. Zusätzlich kann ebenfalls eine &amp;quot;Device Authentification&amp;quot; durchgeführt werden dh. es werden nur Devices zugelassen wie zB IPhone's. Nachfolgendes Beispiel zeigt eine solche Erweiterung basierend auf MAC Adressen und Device Authentication. Basis dafür ist eine SSID basierend auf einer &amp;quot;wpa-personal&amp;quot; Authentifizierung. Diese Konfiguration kann jedoch mit jeglicher Authentifizierung durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        '''Erstelle eine neue SSID basierend auf &amp;quot;wpa2-only-personal&amp;quot;:'''&lt;br /&gt;
        &lt;br /&gt;
        # config wireless-controller vap&lt;br /&gt;
        # edit [Name der entsprechenden SSID zB &amp;quot;only4intern&amp;quot;]&lt;br /&gt;
        # set vdom &amp;quot;root&amp;quot;&lt;br /&gt;
        # set ssid [Name der entsprechenden SSID zB &amp;quot;only4intern&amp;quot;]&lt;br /&gt;
        # set intra-vap-privacy enable&lt;br /&gt;
        # set security [Setze die entsprechende Security für die SSID zB &amp;quot;wpa2-only-personal&amp;quot;]&lt;br /&gt;
        # set passphrase [Passwort für die &amp;quot;wpa-personal&amp;quot; Authentifizierung]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        '''Konfiguriere das Interface für die SSID:'''&lt;br /&gt;
        &lt;br /&gt;
        # config system interface&lt;br /&gt;
        # edit [Name der entsprechenden SSID zB &amp;quot;only4intern&amp;quot;]&lt;br /&gt;
        # set ip [IPv4 Adresse für das Interface der SSID zB &amp;quot;192.168.3.1 255.255.255.0&amp;quot;]&lt;br /&gt;
        # set allowaccess ping&lt;br /&gt;
        # set device-identification enable&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        '''Definiere für das Interface der SSID eine DHCP Server basierend auf &amp;quot;block&amp;quot;:'''&lt;br /&gt;
        &lt;br /&gt;
        # config system dhcp server&lt;br /&gt;
        # edit [Definiere einen entsprechenden Integer zB &amp;quot;5&amp;quot;]&lt;br /&gt;
        # set mac-acl-default-action [Setze den DHCP Server von &amp;quot;assign&amp;quot; auf &amp;quot;block&amp;quot;]&lt;br /&gt;
        # set dns-service default&lt;br /&gt;
        # set ntp-service default&lt;br /&gt;
        # set default-gateway [IPv4 Adresse für Default Gateway zB &amp;quot;192.168.3.1&amp;quot;]&lt;br /&gt;
        # set interface [Defniere das Interface für diesen DHCP Server zB &amp;quot;only4intern&amp;quot;]&lt;br /&gt;
        # set timezone-option default&lt;br /&gt;
        # set netmask [Konfiguriere die Subnet Mask für den IP Range des DHCP Servers zB &amp;quot;255.255.255.0&amp;quot;]&lt;br /&gt;
        # config ip-range&lt;br /&gt;
        # edit [Definiere einen entsprechenden Integer zB &amp;quot;0&amp;quot;]&lt;br /&gt;
        # set start-ip [Definiere die Start IPv4 Adresse des DHCP Servers zB &amp;quot;192.168.3.2&amp;quot;]&lt;br /&gt;
        # set end-ip [Definiere die End IPv4 Adresse des DHCP Servers zB &amp;quot;192.168.3.254&amp;quot;]&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        '''Trage eine entsprechende MAC Adresse eines Device für den DHCP Server der SSID ein:'''&lt;br /&gt;
        &lt;br /&gt;
        # config system dhcp server&lt;br /&gt;
        # edit [Gebe einen entsprechenden Integer an zB &amp;quot;5&amp;quot;]&lt;br /&gt;
        # config reserved-address&lt;br /&gt;
        # edit [Gebe einen entsprechenden Integer an zB &amp;quot;0&amp;quot;]&lt;br /&gt;
        # set mac [Definiere die entspechende MAC Adresse zB &amp;quot;94:65:9c:74:47:c6&amp;quot;]&lt;br /&gt;
        # set ip [Definiere die IPv4 Adresse die der MAC Adresse zugewiesen werden soll zB &amp;quot;192.168.3.2&amp;quot;]&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Da der DHCP Server von &amp;quot;assign&amp;quot; auf &amp;quot;block&amp;quot; gesetzt wurde, werden keine IPv4 Adressen durch den DHCP Server vergeben mit Ausnahme für Devices die anhand des &amp;quot;MAC Reservation + Access Control&amp;quot; definiert wurden. Diese Konfiguration kann ebenfalls über Mgmt. Web Interface durchgeführt werden für das entsprechenden Interface des FortiGate Devices dh.:&lt;br /&gt;
&lt;br /&gt;
        System &amp;gt; Network &amp;gt; [Markiere den Eintrag des Interface der SSID] &amp;gt; Edit &amp;gt; DHCP Server &amp;gt; Advanced &amp;gt; MAC Reservation + Access Control &amp;gt; Create New&lt;br /&gt;
&lt;br /&gt;
Unter dieser Positon existiert ein &amp;quot;Standard Eintrag&amp;quot; dh. &amp;quot;Unknown MAC Adresses Block&amp;quot; der zuständig ist das nur definierten MAC Adressen eine IP zugewiesen wird!&lt;br /&gt;
&lt;br /&gt;
        '''Konfiguriere für den DHCP Server der SSID eine Device Authentication:'''&lt;br /&gt;
        &lt;br /&gt;
        # config user device-access-list &lt;br /&gt;
        # edit [Gebe einen Namen ein für die &amp;quot;device-access-list&amp;quot; zB &amp;quot;whitelist&amp;quot;]&lt;br /&gt;
        # set default-action deny&lt;br /&gt;
        # config device-list&lt;br /&gt;
        # edit [Gebe einen Integer ein zB &amp;quot;1&amp;quot;]&lt;br /&gt;
        # set device [Definiere den entsprechenden Device zB &amp;quot;iphone&amp;quot; (Für mehr Infos benütze &amp;quot;?&amp;quot;]&lt;br /&gt;
        # set action accept &lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        # config system interface&lt;br /&gt;
        # edit only4intern &lt;br /&gt;
        # set device-identification enable&lt;br /&gt;
        # set device-access-list [Konfiguriere die entsprechende &amp;quot;device-access-list&amp;quot; zB &amp;quot;whitelist&amp;quot;]&lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Ein Device und/oder eine Gruppe von Devices kann ebenfalls manuell definiert werden. Dies ist über Mgmt. Web Interface über folgenden Menüpunkt verfügbar:&lt;br /&gt;
&lt;br /&gt;
        User &amp;amp; Device &amp;gt; Device &amp;gt; Device definition &amp;gt; Create New&lt;br /&gt;
&lt;br /&gt;
Weitere Informationen beteffend &amp;quot;config user devcie-access-list&amp;quot; findet man auch unter folgenden Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Wie_kann_ich_.C3.BCber_die_Device_Identification_Funktion_anhand_einer_Mac_Adresse_einen_Device_blocken_.28802.11x.29.3F]]&lt;br /&gt;
&lt;br /&gt;
Somit kann nur der Device mit der MAC &amp;quot;94:65:9c:74:47:c6&amp;quot; der über ein &amp;quot;IPhone&amp;quot; verfügt und vom DHCP Server die IP Adresse &amp;quot;192.168.3.2&amp;quot; zugewiesen wurde über &amp;quot;wpa2-personal&amp;quot; anhand des entsprechenden &amp;quot;Passwortes&amp;quot; auf die SSID &amp;quot;only4intern&amp;quot; zugreifen. Obwohl eine relativ einfache Security anhand &amp;quot;wpa2-personal&amp;quot; gewählt wurde konnte durch zusätzliche Filter die Security erhöht werden.&lt;br /&gt;
&lt;br /&gt;
== Wireless Health ==&lt;br /&gt;
&lt;br /&gt;
=== Gibt es eine Möglichkeit die Forti Access Points über den FortiGate Wireless Controller zu überwachen (Health Monitor)? ===&lt;br /&gt;
&lt;br /&gt;
Natürlich kann man die Forti Access Point über das entsprechende MIB File der FortiGate anhand SNMP überwachen. Die Möglichkeiten über SNMP die Forti Access Points zu überwachen sind jedoch beschränkt. Ab FortiOS 5.0.4 gibt es neu die Möglichkeit die über den FortiGate Wireless Controller angeschlossenen Forti Access Points über die neue Menüposition &amp;quot;Wireless Health&amp;quot; zu übewachen. Unter dieser Position stehen folgende &amp;quot;Widgets&amp;quot; für die Uberwachung zur Verfügung:&lt;br /&gt;
&lt;br /&gt;
        WiFi Controller &amp;gt; Monitor&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-796.jpg]]&lt;br /&gt;
        [[Datei:Fortinet-797.jpg]]&lt;br /&gt;
&lt;br /&gt;
Diese Widget's sind zum Teil basierend auf den Funktionen &amp;quot;ab-bgscan&amp;quot; (Background Scan) und/oder &amp;quot;spectrum-analysis&amp;quot; (Spectrum Analyse). Weitere Informationen siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAP:FAQ#Was_bedeutet_der_Konfigurationspunkt_.22Background_Scan.2FSpectrum_Analyse.22_innerhalb_einer_WTP_Profile_Konfiguration.3F]]&lt;br /&gt;
&lt;br /&gt;
== WIDS ==&lt;br /&gt;
&lt;br /&gt;
=== Was bedeutet die Funktion &amp;quot;WIDS&amp;quot; (Wireless IDS) innerhalb eines WTP Profiles eines Forti Access Points? ===&lt;br /&gt;
&lt;br /&gt;
&amp;quot;Wireless IDS&amp;quot; (WIDS) ist ein Intrusion Detection System und steht ab FortiOS 5.0 zur Verfügung sowie überwacht den Wireless Traffic betreffend &amp;quot;security threats&amp;quot;. Es erkennt diese und kann diese ebenfalls Reporten (Log). Wenn ein Angriff stattfindet, wird dieser auf der FortiGate ins Wireless Log geschrieben. Für Wireless IDS können verschiedenen Profile erstellt werden um folgenden &amp;quot;threats&amp;quot; zu erkennen:&lt;br /&gt;
&lt;br /&gt;
        • Unauthorized Device Detection&lt;br /&gt;
        • Rogue/Interfering AP Detection&lt;br /&gt;
        • Ad-hoc Network Detection and Containment&lt;br /&gt;
        • Wireless Bridge Detection&lt;br /&gt;
        • Misconfigured AP Detection&lt;br /&gt;
        • Weak WEP Detection&lt;br /&gt;
        • Multi Tenancy Protection&lt;br /&gt;
        • MAC OUI Checking&lt;br /&gt;
&lt;br /&gt;
Per Standard existiert ein Standard Profil &amp;quot;default&amp;quot;. Dieses Profile wird innerhalb eine Access Point WTP Profiles als &amp;quot;default&amp;quot; automatisch unter FortiOS 5.0 ausgewählt! Dies ist jedoch ab FortiOS 5.2 nicht mehr der Fall dh. für die WIDS Funktion wird per Standard kein Profile automatisch ausgewählt. Gleichzeitig wurde die Funktion des &amp;quot;Rogue AP&amp;quot; die unter FortiOS 5.0 eine seperate Konfiguration war in die WIDS Profile verschoben. Weitere Informationen betreffend &amp;quot;Rogue AP&amp;quot; findet man im nachfolgenden Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAP:FAQ#Was_bedeutet_der_Konfigurationspunkt_.22Rogue_AP.E2.80.99s.22_innerhalb_einer_WIDS_Konfiguration.3F]]&lt;br /&gt;
&lt;br /&gt;
Das &amp;quot;default&amp;quot; Profile für WIDS enthält folgendes:&lt;br /&gt;
&lt;br /&gt;
        '''FortiOS 5.0'''&lt;br /&gt;
        &lt;br /&gt;
        WiFi Controller &amp;gt; WiFi Network &amp;gt; WIDS Profiles&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet1276.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        # config wireless-controller wids-profile&lt;br /&gt;
        # edit default&lt;br /&gt;
        # get&lt;br /&gt;
        name                : default&lt;br /&gt;
        comment             : default wids profile&lt;br /&gt;
        used-by             :&lt;br /&gt;
        wireless-bridge     : enable&lt;br /&gt;
        deauth-broadcast    : enable&lt;br /&gt;
        null-ssid-probe-resp: enable&lt;br /&gt;
        long-duration-attack: enable&lt;br /&gt;
        long-duration-thresh: 8200&lt;br /&gt;
        invalid-mac-oui     : enable&lt;br /&gt;
        weak-wep-iv         : enable&lt;br /&gt;
        auth-frame-flood    : enable&lt;br /&gt;
        auth-flood-time     : 10&lt;br /&gt;
        auth-flood-thresh   : 30&lt;br /&gt;
        assoc-frame-flood   : enable&lt;br /&gt;
        assoc-flood-time    : 10&lt;br /&gt;
        assoc-flood-thresh  : 30&lt;br /&gt;
        spoofed-deauth      : enable&lt;br /&gt;
        asleap-attack       : enable&lt;br /&gt;
        eapol-start-flood   : enable&lt;br /&gt;
        eapol-start-thresh  : 10&lt;br /&gt;
        eapol-start-intv    : 1&lt;br /&gt;
        eapol-logoff-flood  : enable&lt;br /&gt;
        eapol-logoff-thresh : 10&lt;br /&gt;
        eapol-logoff-intv   : 1&lt;br /&gt;
        eapol-succ-flood    : enable&lt;br /&gt;
        eapol-succ-thresh   : 10&lt;br /&gt;
        eapol-succ-intv     : 1&lt;br /&gt;
        eapol-fail-flood    : enable&lt;br /&gt;
        eapol-fail-thresh   : 10&lt;br /&gt;
        eapol-fail-intv     : 1&lt;br /&gt;
        eapol-pre-succ-flood: enable&lt;br /&gt;
        eapol-pre-succ-thresh: 10&lt;br /&gt;
        eapol-pre-succ-intv : 1&lt;br /&gt;
        eapol-pre-fail-flood: enable&lt;br /&gt;
        eapol-pre-fail-thresh: 10&lt;br /&gt;
        eapol-pre-fail-intv : 1&lt;br /&gt;
&lt;br /&gt;
        '''FortiOS 5.2'''&lt;br /&gt;
        &lt;br /&gt;
        WiFi Controller &amp;gt; WiFi Network &amp;gt; WIDS Profiles&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet1277.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        # config wireless-controller wids-profile &lt;br /&gt;
        # edit default &lt;br /&gt;
        # get&lt;br /&gt;
        name                : default &lt;br /&gt;
        comment             : Default WIDS profile. &lt;br /&gt;
        used-by             : &lt;br /&gt;
        ap-scan             : enable &lt;br /&gt;
        ap-bgscan-period    : 600&lt;br /&gt;
        ap-bgscan-intv      : 1&lt;br /&gt;
        ap-bgscan-duration  : 20&lt;br /&gt;
        ap-bgscan-idle      : 0&lt;br /&gt;
        ap-bgscan-report-intv: 30&lt;br /&gt;
        ap-bgscan-disable-day: &lt;br /&gt;
        ap-fgscan-report-intv: 15&lt;br /&gt;
        ap-scan-passive     : disable &lt;br /&gt;
        rogue-scan          : disable &lt;br /&gt;
        wireless-bridge     : enable &lt;br /&gt;
        deauth-broadcast    : enable &lt;br /&gt;
        null-ssid-probe-resp: enable &lt;br /&gt;
        long-duration-attack: enable &lt;br /&gt;
        long-duration-thresh: 8200&lt;br /&gt;
        invalid-mac-oui     : enable &lt;br /&gt;
        weak-wep-iv         : enable &lt;br /&gt;
        auth-frame-flood    : enable &lt;br /&gt;
        auth-flood-time     : 10&lt;br /&gt;
        auth-flood-thresh   : 30 &lt;br /&gt;
        assoc-frame-flood   : enable &lt;br /&gt;
        assoc-flood-time    : 10&lt;br /&gt;
        assoc-flood-thresh  : 30&lt;br /&gt;
        spoofed-deauth      : enable &lt;br /&gt;
        asleap-attack       : enable &lt;br /&gt;
        eapol-start-flood   : enable &lt;br /&gt;
        eapol-start-thresh  : 10&lt;br /&gt;
        eapol-start-intv    : 1&lt;br /&gt;
        eapol-logoff-flood  : enable &lt;br /&gt;
        eapol-logoff-thresh : 10&lt;br /&gt;
        eapol-logoff-intv   : 1&lt;br /&gt;
        eapol-succ-flood    : enable &lt;br /&gt;
        eapol-succ-thresh   : 10&lt;br /&gt;
        eapol-succ-intv     : 1&lt;br /&gt;
        eapol-fail-flood    : enable &lt;br /&gt;
        eapol-fail-thresh   : 10&lt;br /&gt;
        eapol-fail-intv     : 1&lt;br /&gt;
        eapol-pre-succ-flood: enable &lt;br /&gt;
        eapol-pre-succ-thresh: 10&lt;br /&gt;
        eapol-pre-succ-intv : 1&lt;br /&gt;
        eapol-pre-fail-flood: enable &lt;br /&gt;
        eapol-pre-fail-thresh: 10&lt;br /&gt;
        eapol-pre-fail-intv : 1&lt;br /&gt;
&lt;br /&gt;
        '''FortiOS 5.4'''&lt;br /&gt;
        &lt;br /&gt;
        WiFi Controller &amp;gt; WIDS Profiles&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1696.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        # config wireless-controller wids-profile &lt;br /&gt;
        # edit default &lt;br /&gt;
        # get&lt;br /&gt;
        name                : default&lt;br /&gt;
        comment             : default wids profile &lt;br /&gt;
        ap-scan             : disable &lt;br /&gt;
        wireless-bridge     : enable &lt;br /&gt;
        deauth-broadcast    : enable &lt;br /&gt;
        null-ssid-probe-resp: enable &lt;br /&gt;
        long-duration-attack: enable &lt;br /&gt;
        long-duration-thresh: 8200&lt;br /&gt;
        invalid-mac-oui     : enable &lt;br /&gt;
        weak-wep-iv         : enable &lt;br /&gt;
        auth-frame-flood    : enable &lt;br /&gt;
        auth-flood-time     : 10&lt;br /&gt;
        auth-flood-thresh   : 30&lt;br /&gt;
        assoc-frame-flood   : enable &lt;br /&gt;
        assoc-flood-time    : 10&lt;br /&gt;
        assoc-flood-thresh  : 30&lt;br /&gt;
        spoofed-deauth      : enable &lt;br /&gt;
        asleap-attack       : enable &lt;br /&gt;
        eapol-start-flood   : enable &lt;br /&gt;
        eapol-start-thresh  : 10&lt;br /&gt;
        eapol-start-intv    : 1&lt;br /&gt;
        eapol-logoff-flood  : enable &lt;br /&gt;
        eapol-logoff-thresh : 10&lt;br /&gt;
        eapol-logoff-intv   : 1&lt;br /&gt;
        eapol-succ-flood    : enable &lt;br /&gt;
        eapol-succ-thresh   : 10&lt;br /&gt;
        eapol-succ-intv     : 1&lt;br /&gt;
        eapol-fail-flood    : enable &lt;br /&gt;
        eapol-fail-thresh   : 10&lt;br /&gt;
        eapol-fail-intv     : 1&lt;br /&gt;
        eapol-pre-succ-flood: enable &lt;br /&gt;
        eapol-pre-succ-thresh: 10&lt;br /&gt;
        eapol-pre-succ-intv : 1&lt;br /&gt;
        eapol-pre-fail-flood: enable &lt;br /&gt;
        eapol-pre-fail-thresh: 10&lt;br /&gt;
        eapol-pre-fail-intv : 1&lt;br /&gt;
        deauth-unknown-src-thresh: 10&lt;br /&gt;
&lt;br /&gt;
Nachfolgende eine kurze Erklärung betreffend der Bedeutung der verschiedenen WIDS Profile Positionen:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-361.jpg]]&lt;br /&gt;
        [[Datei:Fortinet-362.jpg]]&lt;br /&gt;
&lt;br /&gt;
== Split Tunneling ==&lt;br /&gt;
&lt;br /&gt;
=== Wie konfiguriere ich für eine Forti Access Point SSID die Funktion &amp;quot;Split Tunneling&amp;quot;? ===&lt;br /&gt;
&lt;br /&gt;
Wenn ein Forti Access Point zB für Remote benutzt wird, sei es als Remote Zugang und/oder in der Remote Lokation, konnten bis anhin im &amp;quot;Tunnel to Wireless Controller&amp;quot; Mode die lokalen Resourcen nicht direkt angegangen werden da im &amp;quot;Tunnel to Wireless Controller&amp;quot; Mode der Traffic unter FortiOS 5.0 ohne Ausnahme zum FortiGate Wireless Controller gesendet wird. Ab FortiOS 5.2 wurde die neue Funktion &amp;quot;Split Tunneling&amp;quot; implementiert. Dies bedeutet: anhand einer &amp;quot;Split Tunneling&amp;quot; Konfiguration auf der SSID wird definiert welche lokalen Resourcen existieren um den Zugriff direkt über die SSID zu erlauben ohne die SSID als &amp;quot;Local bridge with FortiAP's Interface&amp;quot; zu konfigurieren. Diese neue Funktion wird ausdrücklich nur im &amp;quot;Tunnel to Wireless Controller&amp;quot; Mode empfohlen! VLAN's im Zusammenhang mit der &amp;quot;Split Tunneling&amp;quot; Funktion wird nicht unterstützt. Wie schon erwähnt wird die Konfiguration auf der SSID durchgeführt resp. muss aktiviert werden. Danach muss im entsprechendne WTP Profile des Forti Access Point das &amp;quot;Split Tunneling&amp;quot; konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
        # config wireless-controller vap&lt;br /&gt;
        # edit [Name des entsprechenden SSID Profiles]&lt;br /&gt;
        # set split-tunneling enable&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        # config wireless-controller wtp-profile&lt;br /&gt;
        # set split-tunneling-acl-local-ap-subnet enable&lt;br /&gt;
        # config split-tunneling-acl&lt;br /&gt;
        # edit [Gebe einen entsprechenden Integer an zB &amp;quot;1&amp;quot;]&lt;br /&gt;
        # set dest-ip [IPv4 Adresse plus Subnet Mask zB &amp;quot;192.168.10.0/24&amp;quot;]&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Die Option &amp;quot;split-tunneling-acl-local-ap-subent&amp;quot; bezieht sich auf &amp;quot;ganze&amp;quot; Subnet des Forti Access Point und muss nur dann aktiviert werden, wenn das Subnet in dem sich der Forti Access Point befindet als &amp;quot;ganzes&amp;quot; Subnet freigegeben werden soll! Somit wenn nur eine bestimmte IPv4 Adresse freigegeben werden soll, muss diese Option nicht aktiviert werden und die einzelne IPv4 Adressen können unter &amp;quot;dest-ip&amp;quot; definiert werden. Wenn die Funktion des &amp;quot;split-tunneling&amp;quot; benutzt wird ist folgendes zu berücksichtigen: Im Fall eines aktivierten &amp;quot;split-tunnling&amp;quot; wird ein &amp;quot;NAT&amp;quot; (Network Address Translation) durchgeführt dh. der Client der über eine SSID verbunden ist und eine Anfrage an eine IPv4 Adresse die für ein &amp;quot;split-tunneling&amp;quot; konfiguriert ist, wird hinter der Management IPv4 Adresse des Forti Access Point ein Source NAT durchgeführt (Hide behind outgoing Interface). Somit komuniziert der Wireless Client/Host zur Destination IPv4 Adresse als Source IPv4 Adresse diese Management IPv4 Adresse des Forti Access Point und nicht die IPv4 Adresse die dem Wireless Client/Host über die SSID zugewiesen wurde. Die Management IPv4 Adresse des Forti Access Point, ist die IPv4 Adrresse die dem Forti Access Point zugewiesen wird, wenn sich der Forti Access Point zum Forti Wirless Controller verbindet (CAPWAP).&lt;br /&gt;
&lt;br /&gt;
== CAPWAP / DTLS ==&lt;br /&gt;
&lt;br /&gt;
=== Wieviel Bandbreite steht mir über CAPWAP auf einem FortiGate Wireless Controller für Forti Access Points zur Verfügung? ===&lt;br /&gt;
&lt;br /&gt;
Wenn Forti Access Point über den FortiGate Wireless Controller verwaltet werden und dabei SSID benutzt werden im &amp;quot;Tunnel to Wireless Controller&amp;quot; Mode, stellt sich die Frage wieviel Bandbreite für diese Forti Access Point über CAPWAP zur Verfügung steht. Dies bedeutet: Die CAPWAP Bandbreite gibt die maximale Grösse an die eine FortiGate Wireless Controller verarbeiten kann betreffend Forti Access Points Traffic. Somit wird die CAPWAP Grösse nicht pro Forti Access Point berrechnet sondern als Totale Bandbreite die zur Verfügung steht. Neu wird diese CAPWAP Bandbreite in den FortiGate Datasheet's aufgeführt als HTTP was wiederum bedeutet: Um eine Referenz zu erhalten wird die Bandbreite anhand des HTTP Protokolls referenziert. Weitere Informationen siehe nachfolgendes Dokument:&lt;br /&gt;
&lt;br /&gt;
        [[Fortinet:ProduktInfo#FortiGate]]&lt;br /&gt;
&lt;br /&gt;
Somit steht diese CAPWAP Bandbreite ebenfalls in Zusamenhang mit den maximal Anzahl Forti Access Points die über einen FortiGate Wireless Controller verwaltet werden können. Weitere Informationen dazu siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAP:FAQ#Wieviele_Forti_Access_Points_k.C3.B6nnen_.C3.BCber_eine_FortiGate_Wireless_Controller_konfiguriert_werden.3F]]&lt;br /&gt;
&lt;br /&gt;
Nachfolgend eine Kurzübersicht über diesen &amp;quot;CAPWAP HTTP Throughput&amp;quot; für die Fortinet Produktelinie:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1357.jpg]]&lt;br /&gt;
&lt;br /&gt;
Wenn eine FortiGate Device über einen NP6 verfügt, kann dieser grundsätzlich den Traffic beschleunigen (Acceleration). Jedoch ist diese Funktion unter FortiOS 5.2 deaktiviert und nicht in Benutzung. Ab FortiOS 5.4 wird diese Funktion per Standard aktiviert um somit betreffend CAPWAP eine Beschleunigung zu ermöglichen.&lt;br /&gt;
&lt;br /&gt;
=== Wird der CAPWAP Traffic zwischen einem FortiGate Wireless Controller und Forti Access Pointse verschlüsselt? ===&lt;br /&gt;
&lt;br /&gt;
Der Traffic zwischen dem Ethernet &amp;quot;wan&amp;quot; Interface eines Forti Access Point und dem FortiGate Wireless Controller wird über einen CAPWAP Tunnel gesendet/empfangen. Dabei wird dieser Traffic &amp;quot;encapsulated&amp;quot; in einem &amp;quot;Data Channel&amp;quot; von CAPWAP. Wenn eine höhere Sicherheit gefordert wird zwischen dem FortiGate Wireless Controller und den Forti Access Point kann die DTLS Verschlüsselung ab FortiOS 5.0 Optional aktiviert werden. Weitere Informationen betreffend DTLS Verschlüsselung siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAP:FAQ#Wie_konfiguriere_ich_f.C3.BCr_ein_Forti_Access_Point_WTP_Profile_eine_.22Data_Channel_Encryption.22_.28DTLS.29.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Wie werden Forti Access Point über einen FortiGate Wireless Controller verwaltet/konfiguriert (CAPWAP)? ===&lt;br /&gt;
&lt;br /&gt;
Der Standard der benutzt wird um die Forti Access Point über einen Fortigate Wireless Controller zu konfigurieren/verwalten ist CAPWAP (RFC 5415, RFC 5416, RFC 5417). Im folgenden Artikel wird erklärt wobei es sich bei CAPWAP handelt:&lt;br /&gt;
&lt;br /&gt;
        http://en.wikipedia.org/wiki/Lightweight_Access_Point_Protocol&lt;br /&gt;
&lt;br /&gt;
Die Ports die benutzt werden für CAPWAP sind per Standard:&lt;br /&gt;
&lt;br /&gt;
        UDP 5246 und 5247&lt;br /&gt;
&lt;br /&gt;
Ab FortiOS 5.0.3 kann die CAPWAP Funktion auf den jeweiliegen FortiGate Interfaces über die &amp;quot;Administrative Access&amp;quot; Funktion aktiviert und deaktiviert werden.&lt;br /&gt;
&lt;br /&gt;
        System &amp;gt; Network &amp;gt; Interfaces &amp;gt; [Wähle das entsprechende Interface] &amp;gt; Administrative Access &amp;gt; CAPWAP&lt;br /&gt;
&lt;br /&gt;
Durch die Aktivierung von CAPWAP auf einem FortiGate Interface wird im Hintergrund eine automatische &amp;quot;Local-In&amp;quot; Policy konfiguriert, die den Traffic von CAPWAP vom Segment gemäss der Konfiguration des Interfaces und auf die IPv4 Adresse des FortiGate Interfaces zulässt. Die Verschlüsselung die für CAPWAP benutzt wird ist Zertifikat's basierend dh. Anhand Zertifikate auf dem FortiGate Wireless Controller sowie auf dem Forti Access Point! Per Standard ist der &amp;quot;Data Channel&amp;quot; der durch die Wireless Clients/Hosts benutzen wird um Ihre Daten zu senden sowie zu empfangen &amp;quot;clear-text&amp;quot;. Um diesen &amp;quot;Data Channel&amp;quot; zu Verschlüsseln kann die DTLS Funktion auf dem FortiGate Wireless Controller aktiviert werden. Weitere Informationen dazu seieh nachfoglender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAP:FAQ#Wie_konfiguriere_ich_f.C3.BCr_ein_Forti_Access_Point_WTP_Profile_eine_.22Data_Channel_Encryption.22_.28DTLS.29.3F]]&lt;br /&gt;
&lt;br /&gt;
Wenn es betreffend Wireless Clients/Hosts im Zusammenhang mit DTLS Verschlüsselung zu Performance Problemen kommt, die zurück zu führen sind auf Defragmentierung, gibt folgender Artikel Auskunft was getan werden kann:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAP:FAQ#Wie_kann_ich_f.C3.BCr_einen_Forti_Access_Point_innerhalb_des_CAPWAP_Tunnel_eine_IP_Fragmentierung_verhindern.3F]]&lt;br /&gt;
&lt;br /&gt;
Wenn DTLS Verschlüsselung aktiviert wird so wird empfohlen den oberen Artikel zu berücksichtigen und die Konfiguration zur Verhinderung einer Fragmentierung durchzuführen!&lt;br /&gt;
&lt;br /&gt;
=== Wie konfiguriere ich für ein Forti Access Point WTP Profile eine &amp;quot;Data Channel Encryption&amp;quot; (DTLS)? ===&lt;br /&gt;
&lt;br /&gt;
DTLS steht für &amp;quot;Data Channel Encryption&amp;quot;. Der &amp;quot;Data Channel&amp;quot; wird benutzt um den Traffic der Wireless Clients/Hosts, der vom Forti Access Point &amp;quot;wan&amp;quot; Interface zum FortiGate Wireless Controller übermittelt wird, innerhalb CAPWAP als &amp;quot;Data Channel&amp;quot; zu verschlüsseln. Somti wird der &amp;quot;Data Channel&amp;quot; &amp;quot;encapsulated&amp;quot; im CAPWAP. Per Standard wird dieser Traffic nicht verschlüsselt (clear-text). Um eine Verschlüsselung innerhalb des &amp;quot;Data Channels&amp;quot; zu erreichen, wird die Funktion DTLS benutzt. Dabei ist zu berücksichtigen, dasd beide Seiten dh. der FortiGate Wireless Controller und der Forti Access Point gleichermassen konfiguriert werden müssen dh. DTLS aktiviert. Nur wenn beide Seiten DTLS aktiviert haben, wird eine Verschlüsselung etabliert. Ansonsten kommt keine Verbindung zu stande. Die Verschlüsselung selber wird durch den FortiGate Wireless Controller sowie den Forti Access Point etabliert. Dabei ist die nötige Performance, die diese Funktion in Anspruch nimmt, zu berücksichtigen (ca. 20% zusätzliche Belastung des CPU). Per Standard ist &amp;quot;clear-text&amp;quot; sowie &amp;quot;dtls&amp;quot; auf den Forti Access Point aktiviert. Somit kann über den FortiGate Wireless Controller die Funktion gesteuert werden. Wenn auf dem FortiGate Wireless Controller ebenfalls beides aktiviert wird dh. &amp;quot;Clear Text&amp;quot; und &amp;quot;DTLS&amp;quot; wird &amp;quot;Clear Text&amp;quot; benutzt. Die Konfiguration dh. die Funktion &amp;quot;dtls&amp;quot; und/oder &amp;quot;clear-text&amp;quot; wird im entsprechenden Access Point Profile konfiguriert. Wenn die &amp;quot;automatic&amp;quot; Funktion (kein WTP Profile) die ab FortiOS 5.0 zur Verfügung steht benutzt wird, kann nur &amp;quot;clear-text&amp;quot; benutzt werden. Um über Kommandozeile CLI die Verschlüsselung zu aktivieren führe folgendes durch:&lt;br /&gt;
&lt;br /&gt;
        '''Auf dem FortiGate Wireless Controller:'''&lt;br /&gt;
        &lt;br /&gt;
        # config wireless-controller wtp-profile&lt;br /&gt;
        # edit [Name des entsprechenden Profils]&lt;br /&gt;
        # set dtls-policy [&amp;quot;dtls-enabled&amp;quot; oder &amp;quot;clear-text&amp;quot;]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        '''Auf dem FortiAP:'''&lt;br /&gt;
        &lt;br /&gt;
        # cfg -a AC_DATA_CHAN_SEC=1&lt;br /&gt;
        # cfg -c&lt;br /&gt;
&lt;br /&gt;
Für die Variable &amp;quot;AC_DATA_CHAN_SEC&amp;quot; gelten folgende Werte:&lt;br /&gt;
&lt;br /&gt;
        • 0 is Clear Text&lt;br /&gt;
        • 1 is DTLS Enabled&lt;br /&gt;
        • 2 is Clear T ext or DTLS Enabled (default)&lt;br /&gt;
&lt;br /&gt;
Unter FortiOS 5.4 gibt es für DTLS eine zusätzliche Option um DTLS direkt im Kernel zu aktivieren dh. da DTLS im Kernel direkt aktiviert ist, wird die Funktion Perfomanter resp. schneller da die Funktion für DTLS direkt im Memory über den Kernel durchgeführt wird. Um diese Funktion zu aktivieren benutze folgendes CLI Kommando:&lt;br /&gt;
&lt;br /&gt;
        '''Auf dem FortiGate Wireless Controller:'''&lt;br /&gt;
        &lt;br /&gt;
        # config wireless-controller wtp-profile&lt;br /&gt;
        # edit [Name des entsprechenden Profils]&lt;br /&gt;
        # set dtls-in-kernel [enable | disable]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Die Konfiguration auf dem Forti Access Point solle untern normalen Umständen nicht verändert werden da die Standard Konfgiguration &amp;quot;AC_DATA_CHAN_SEC=2&amp;quot; ist was wiederum bedeutet: Der Forti Access Point akzeptiert &amp;quot;clear-text&amp;quot; und/oder &amp;quot;dtls&amp;quot;. Dies bedeutet wiederum die Funktion der DTLS Verschlüsselung kann über den FortiGate Wireless Controller gesteuert werden und muss auf dem Forti Access Pont nicht konfiguriert werden da dieser beide Methoden anbietet. Ebenfalls ist es für ein Troubleshooting möglich die Funktion ohne die Konfiguration zu ändern vorübergehend zu deaktivieren. Weitere Informationen dazu siehe nachfolgenden Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAP:FAQ#Wie_kann_ich_f.C3.BCr_einen_Forti_Access_Point_die_DTLS_Funktion_f.C3.BCr_ein_Troubleshooting_vor.C3.BCbergehend_deaktivieren.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich für einen Forti Access Point innerhalb des CAPWAP Tunnel eine IP Fragmentierung verhindern? ===&lt;br /&gt;
&lt;br /&gt;
Die MTU Size auf den meisten Betriebsystemen ist auf max MTU Size 1500 gesetzt. Dieser Wert stellt eher ein suboptimalen Wert dar dh. wenn ein Wireless Client/Host ein grosses Packet über ein Forti Access Point sendet verfügt dieses Packet über eine max. MTU Size von 1500. Da dieses Packet auf dem Forti Access Point verschlüsselt werden muss, um über den CAPWAP Tunnel versendet zu werden, muessen Informationen zum 1500 MTU Size grossen Packet hinzugefügt werden. Geschieht dies, kann dieses Packet nicht mehr in einem Packet versendet werden da die Grösse max MTU Size 1500 übersteigt. Somit müssen in dieser Situation zwei Packete versendet werden. Dies stellt eine Defragmentierung dar und beieinträchtigt die Performance da anstelle eines Packets zwei Packete versendet werden müssen. Unter normalen Umständen geschieht dies nicht auf den Forti Access Point zurück zuführen auf den &amp;quot;overhead&amp;quot; des CAPWAP Tunnels da diese Information sehr klein sind. Wird jedoch DTLS Verschlüsselung aktiviert, muss diese Information auf dem Forti Access Point ebenfalls zu den existierendnen Headers hinzugefügt werden und dabei kommt es mit ziemlich grosser Sicherheit zu einer Fragmentierung. Die DTLS Strucktur sieht folgendermassen aus:&lt;br /&gt;
&lt;br /&gt;
        '''DTLS Packet Structure and Fields'''&lt;br /&gt;
        &lt;br /&gt;
        I’ve been digging into the DTLS packet structure, looking for free bytes for some security related ideas I have been playing with.&lt;br /&gt;
         This following is the DTLS packet structure:&lt;br /&gt;
         | Type | Version | Epoch | Sequence Number | Length | IV | Data | MAC | Padding |&lt;br /&gt;
         Type = (1 byte), Version (2 byte)&lt;br /&gt;
         Epoch is incremented each rekey (2 byte)&lt;br /&gt;
         Seq Num incremented per packet (6 byte)&lt;br /&gt;
         Epoch + sequence number = IV for MAC&lt;br /&gt;
         Length (2 byte) = IV + MAC + Padding&lt;br /&gt;
         IV = Initial Vector = randomizer / seed used by encryption&lt;br /&gt;
         Encrypted section: Data, MAC, Padding&lt;br /&gt;
         MAC uses epoch and seq number for its sequence number (similar to an IV)&lt;br /&gt;
         Padding added to get block size for crypto (16 or AES, 8 for DES)&lt;br /&gt;
&lt;br /&gt;
Aus diesem Grund wird empfohlen im Zusammehang mit DTLS Verschlüsselung die nachfolgend Konfiguration durchzuführen. Durch diese nachfolgende Konfiguration wird der Wireless Client/Host angewiesen kleinere Packete zu versenden (max. transmission unit) anstelle der max. MTU Size 1500 um einen Fragementierung durch zusätzlich hinzugefügte TCP Header Informationen zu verhindern. Dabei ist folgendes zu berücksichtigen: Die Grösse der MTU Size hängt von der Punkt zu Punkt Verbindung ab dh. eine MTU Size wird immer über Punkt zu Punkt Verbindung verifiziert dh. Wenn die MTU Size auf zB 1442 gesetzt ist und der CAPWAP Tunnel wird zu einem FortiGate wan1 Interface aufgebaut und dieses ist auf 1462 gesetzt kommt es unweigerlich zur Fragementierung. Dies bedeutet ebenfalls die MTU Size Grösse unterliegt in erster Linie dem kleinsten Wert in einer Punkt zu Punkt Verbindung. Auf dem Forti Access Point dürfen somit nicht grössere Packete als der kleinste Wert in der Punkt zu Punkt Verbindung übermittelt werden. Somit ergiebt sich für den MTU Wert für einen Forti Access Point:&lt;br /&gt;
&lt;br /&gt;
        [Kleinster Wert der Punkt zu Punkt Verbindung] Minus [DTLS Crypto Packet Size] = [Wert für &amp;quot;ip-fragment-preventing&amp;quot;]&lt;br /&gt;
&lt;br /&gt;
Für die Option &amp;quot;ip-fragment-preventing&amp;quot; stehen zwei Optionen zur Verfügung dh. &amp;quot;tcp-mss-adjust&amp;quot; oder &amp;quot;icmp-unreachable&amp;quot;. Dabei ist folgendes zur berücksichtigen. Die Option &amp;quot;tcp-mss-adjust&amp;quot; ist eine Funktion (1 bit) innerhalb eines TCP Headers. Somit wird durch &amp;quot;tcp-mss-adjust&amp;quot; ausschliesslich TCP unterstützt und nicht UDP. Aus diesem Grund empfehlen wir &amp;quot;icmp-unreachable&amp;quot; da diese Funktion TCP und UDP unterschtützt. Die Funktion &amp;quot;ip-fragment-preventing&amp;quot; kann folgendermassen konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
        # config wireless-controller wtp-profile&lt;br /&gt;
        # edit [Wähle das entsprechende Profile]&lt;br /&gt;
        # set ip-fragment-preventing [tcp-mss-adjust | icmp-unreachable]&lt;br /&gt;
        # set tun-mtu-uplink [0 | 576 | 1500]&lt;br /&gt;
        # set tun-mtu-downlink [0 | 576 | 1500]&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        '''tcp-mss-adjust'''&lt;br /&gt;
        Ist per Standard aktiviert und bedeutet folgendes: Dies Option veranlasst den Forti Access Point den Wireless Client ein &amp;quot;max sgement size&amp;quot; (MSS) &lt;br /&gt;
        zu senden. Der Forti Access Point fügt dem &amp;quot;SYN&amp;quot; TCP Packet ein kleineren Wert betreffend MSS hinzu. Dies wird durchgeführt wenn der Wireless Client &lt;br /&gt;
        mit dem Forti Access Point Verbindung aufnimmt. Dadurch wird der Wireless Client aufgefordert kleinere Packete zu senden als der Wert &amp;quot;tun-mtu-uplink&amp;quot; &lt;br /&gt;
        und somit kann der Forti Access Point den Overhead des CAPWAP/DTLS hinzufügen und eine Fragmentierung verhindern.&lt;br /&gt;
&lt;br /&gt;
        '''icmp-unreachable'''&lt;br /&gt;
        Ist per Standard deaktiviert und bedeutet folgendes: Diese Option beeinflusst sämtlichen Traffic dh. UDP und TCP. Diese Option bewirkt, dass der Forti&lt;br /&gt;
        Access Point Packete verwirft die im TCP Header mit dem Bit &amp;quot;Don't Fragment&amp;quot; markiert sind jedoch über die Grösse verfügen für eine Fragmentierung.&lt;br /&gt;
        Wenn dies eintrifft, sendet der Forti Access Point ein Packet zum Wireless Controller:&lt;br /&gt;
        &lt;br /&gt;
        Type 3 &amp;quot;ICMP Destination unreachable&amp;quot; With Code 4 &amp;quot;Fragmentation Needed and Don't Fragment was Set&amp;quot;&lt;br /&gt;
        &lt;br /&gt;
        Dies bewirkt wiederum beim Wireless Client, dass dieser kleinere Packete (UDP und/oder TCP) sendet um eine Fragmentierung zu verhindern.&lt;br /&gt;
&lt;br /&gt;
        '''tun-mtu-uplink'''&lt;br /&gt;
        Per Standard auf &amp;quot;0&amp;quot; gesetzt (Setze den entsprechenden TCP MTU Wert)! &lt;br /&gt;
&lt;br /&gt;
        '''tun-mtu-downlink''' &lt;br /&gt;
        Per Standard auf &amp;quot;0&amp;quot; gesetzt (Setze den entsprechenden TCP MTU Wert)!&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich für einen Forti Access Point die DTLS Funktion für ein Troubleshooting vorübergehend deaktivieren? ===&lt;br /&gt;
&lt;br /&gt;
Die DTLS Funktion dh. &amp;quot;Data Channel Encryption&amp;quot; wird im entsprechenden WTP Profile eines Forti Access Point aktiviert resp. deaktiviert. Da auf dem Forti Access Point die DTLS Funktion auf &amp;quot;clear-text und &amp;quot;DTLS&amp;quot; zur Verfügung steht, kann die Funktion über den FortiGate Wireless Controller gesteuert resp. konfiguriert werden dh. im entsprechenden WTP Profile aktiviert und/oder deaktiviert werden. Wenn aus irgendwelchen Gründen dies nicht möglich ist und die Funktion nur vorübergehend deaktiviert werden soll, kann dies über &amp;quot;diagnose wireless&amp;quot; Funktion für einen entsprechenden Forti Access Point durchgeführt werden. Dazu muss folgendes ausgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        '''Liste alle Forti Access Points auf dem FortiGate Wirless Controller auf:'''&lt;br /&gt;
        &lt;br /&gt;
        # config wireless-controller wtp&lt;br /&gt;
        # get&lt;br /&gt;
        == [ FAP14C3X13000543 ]&lt;br /&gt;
        wtp-id: FAP14C3X13000543    &lt;br /&gt;
        == [ FP221C3X14001296 ]&lt;br /&gt;
        wtp-id: FP221C3X14001296    &lt;br /&gt;
        == [ FAP21D3U14000144 ]&lt;br /&gt;
        wtp-id: FAP21D3U14000144    &lt;br /&gt;
        == [ FAP24D3X14000101 ]&lt;br /&gt;
        wtp-id: FAP24D3X14000101 &lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        '''Aktiviere vorübergehend die &amp;quot;plain-ctl&amp;quot; Funktion (DTLS deaktiviert) auf einem entsprechenden Forti Access Point:'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose wireless wlac plain-ctl FAP21D3U14000144 1&lt;br /&gt;
        &lt;br /&gt;
        WTP 0-FAP21D3U14000144 Plain Control: '''enabled'''&lt;br /&gt;
&lt;br /&gt;
Wenn die Option &amp;quot;1&amp;quot; benutzt wird so wird auf dem FortiGate Wireless Controller die Funktion &amp;quot;Plain Control&amp;quot; aktiviert. Wenn nachträglich die Option &amp;quot;0&amp;quot; benutzt wird so wird die &amp;quot;Plain Control&amp;quot; wiederum deaktiviert! Ebenso kann die Funktion &amp;quot;plain-ctl&amp;quot; Lokal auf dem Forti Access Point über &amp;quot;telnet&amp;quot; aktiviert resp. deaktiviert werden. Nachfolgender Artikel gibt Auskunft wie man Zugriff über &amp;quot;telnet&amp;quot; auf einen Forti Access Point erlangt:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAP:FAQ#Wie_kann_ich_per_.22telnet.2Fssh.22_auf_einen_Forti_Access_Point_verbinden_wenn_dieser_.C3.BCber_keinen_Consolen_Port_verf.C3.BCgt.3F]]&lt;br /&gt;
&lt;br /&gt;
        '''Aktiviere dei &amp;quot;plain-ctl&amp;quot; Funktion auf dem Forti Access Point:'''&lt;br /&gt;
        &lt;br /&gt;
        Nachdem einloggen kann folgendes Kommando Lokal auf dem Forti Access Point eingegeben werden um die &amp;quot;plain-ctl&amp;quot; Funktion zu aktivieren:&lt;br /&gt;
        &lt;br /&gt;
        # cw_diag plain-ctl 1&lt;br /&gt;
&lt;br /&gt;
        '''Nachdem Troubleshooting deaktiviere die &amp;quot;plain-ctl&amp;quot; Funktion (DTL aktiviert) auf einem entsprechenden Forti Access Point:'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose wireless wlac plain-ctl FAP21D3U14000144 0&lt;br /&gt;
        &lt;br /&gt;
        WTP 0-FAP21D3U14000144 Plain Control: '''disabled'''&lt;br /&gt;
        &lt;br /&gt;
        Ebenfalls muss auf dem entsprechenden Forti Access Point die &amp;quot;plain-ctl&amp;quot; Funktion deaktiviert werden:&lt;br /&gt;
        &lt;br /&gt;
        # cw_diag plain-ctl 0&lt;br /&gt;
&lt;br /&gt;
Weitere Informationen zur Funktion DTLS siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAP:FAQ#Wie_konfiguriere_ich_f.C3.BCr_ein_Forti_Access_Point_WTP_Profile_eine_.22Data_Channel_Encryption.22_.28DTLS.29.3F]]&lt;br /&gt;
&lt;br /&gt;
== Channel ==&lt;br /&gt;
&lt;br /&gt;
=== Welche Radio &amp;quot;channel&amp;quot; muss ich auf dem Forti Access Point für verschiedenen Ländern benutzen? ===&lt;br /&gt;
&lt;br /&gt;
Folgende Tabellen geben Aufschluss welche &amp;quot;Radio Channel&amp;quot; in den verschiedenen Ländern existieren:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-304.jpg]]&lt;br /&gt;
        &lt;br /&gt;
Für den 5 GHz &amp;quot;channel&amp;quot; ist dabei der DFS (Dynamic Frequency Selection) Support der einzelnen Forti Access Points zur Verfügung steht zu berücksichtigen! Weitere Informationen dazu siehe nachfolgender Artikel:&lt;br /&gt;
             &lt;br /&gt;
        [[FortiAP:FAQ#Was_bedeutet_es_wenn_ein_Forti_Access_Point_.C3.BCber_den_DFS_.28Dynamic_Frequency_Selection.29_Support_verf.C3.BCgt.3F]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-305.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-306.jpg]]&lt;br /&gt;
&lt;br /&gt;
=== Was bedeutet es wenn ein Forti Access Point über den DFS (Dynamic Frequency Selection) Support verfügt? ===&lt;br /&gt;
&lt;br /&gt;
Dynamic Frequency Selection (DFS) ist ein Mechanismus, der von der europäischen Regulierungsbehörde ETSI für den Betrieb von WLAN-Geräten im 5-GHz-Frequenzbereich eingeführt wurde. Im 2003 eingeführten 802.11h-Standard ist diese Funktion implementiert worden und zwar so dass nun auch in der Schweiz der Betrieb von 5-GHz-WLAN-Geräten möglich ist. Mit DFS kann ein WLAN einen automatischen Kanalwechsel durchführen, falls auf dem verwendeten Kanal ein anderes Gerät erkannt wird. Dadurch soll insbesondere vermieden werden, dass die in diesem Frequenzbereich arbeitenden Wetterradarsysteme durch WLAN's gestört werden. Um andere Systeme zu erkennen, muss der Kanal periodisch abgehört werden. Sobald ein fremder Sender erkannt wird, muss unverzüglich ein Wechsel des Kanals initiert werden. Die Auswahl des neuen Kanals erfolgt dabei zufällig und wird in der Regel vom Forti Access Point durchgeführt und anschließend den anderen Netzwerkteilnehmern mitgeteilt. Diese Funktion DFS im 5 GHz Bereich wird ab FortiOS 5.0.4 unterstützt und zwar nur auf spezifischen Fortinet Modellen wie:&lt;br /&gt;
&lt;br /&gt;
        • FAP-221B/C   Ab FortiOS 5.0.8 / 5.2.0 und nur für &amp;quot;European Union&amp;quot;&lt;br /&gt;
        • FAP-222C     Ab FortiOS 5.2.3 und nur für &amp;quot;European Union&amp;quot;&lt;br /&gt;
        • FAP-320B/C   Ab FortiOS 5.0.8 / 5.2.0 und nur für &amp;quot;European Union&amp;quot;&lt;br /&gt;
        • FAP-321C     Ab FortiOS 5.4.2 und nur für &amp;quot;European Union&amp;quot;&lt;br /&gt;
        • FAP-323C     Ab FortiOS 5.4.2 und nur für &amp;quot;European Union&amp;quot;&lt;br /&gt;
        • FAP-421E     Ab FortiOS 5.4.2 und nur für &amp;quot;European Union&amp;quot;&lt;br /&gt;
        • FAP-S421E    Ab FortiOS 5.4.2 und nur für &amp;quot;European Union&amp;quot;&lt;br /&gt;
        • FAP-423E     Ab FortiOS 5.4.2 und nur für &amp;quot;European Union&amp;quot;&lt;br /&gt;
        • FAP-S423E    Ab FortiOS 5.4.2 und nur für &amp;quot;European Union&amp;quot;&lt;br /&gt;
        • FAP-S422E    Ab FortiOS 5.4.2 und nur für &amp;quot;European Union&amp;quot;&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-843.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:DFS_Europe.pdf]]&lt;br /&gt;
&lt;br /&gt;
Grundsätzlich gilt folgendes:&lt;br /&gt;
&lt;br /&gt;
        '''Das 5GHz Spektrum ist in verschiedene Bänder eingeteilt:'''&lt;br /&gt;
        &lt;br /&gt;
        UNI1  : 4 Kanäle &lt;br /&gt;
        UNI2  : 4 Kanäle &lt;br /&gt;
        UNI2e : 7 Kanäle &lt;br /&gt;
        UNI3  : 4 Kanäle &lt;br /&gt;
&lt;br /&gt;
        '''Für die Schweiz gilt:'''&lt;br /&gt;
        &lt;br /&gt;
        Indoor:  Für die Schweiz gilt UNI1 und UNI2 sprich Unteres 5 GHz Frequenzband (5.15 - 5.35 GHz)&lt;br /&gt;
                 Channels: 36 40 44 48 52'''*''' 56'''*''' 60'''*''' 64'''*''' 100'''*''' 104'''*''' 108'''*''' 112'''*''' 116'''*''' 120'''*''' 124'''*''' 128'''*''' 132'''*''' 136'''*''' 140'''*'''&lt;br /&gt;
                 &lt;br /&gt;
                 '''*''' Nur mit DFS Support!&lt;br /&gt;
        &lt;br /&gt;
        Outdoor: Für die Schweiz gilt UNI2e sprich Oberes 5 GHz Frequenzband (5.47 - 5.725 GHz) &lt;br /&gt;
                 Channels: 100'''*''' 104'''*''' 108'''*''' 112'''*''' 116'''*''' 120'''*''' 124'''*''' 128'''*''' 132'''*''' 136'''*''' 140'''*'''&lt;br /&gt;
                 &lt;br /&gt;
                 '''*''' Nur mit DFS Support! &lt;br /&gt;
&lt;br /&gt;
Somit gilt als komplett Uebersicht im 2.4 GHz und 5 GHz Bereich Folgendes:&lt;br /&gt;
&lt;br /&gt;
        • WLAN 2.4 GHz nach dem Standart IEEE 802.11b/g darf auf den Kanälen '''1-13''' mit einer Leistung von&lt;br /&gt;
          100 mW EIRP '''innerhalb und ausserhalb''' von Gebäuden betrieben werden.&lt;br /&gt;
        &lt;br /&gt;
        • WLAN 5 GHz nach dem Standart IEEE 802.11a/h darf auf den Kanälen '''34-48''' mit einer Sendeleistung &lt;br /&gt;
          von 200mW EIRP '''nur innerhalb''' von Gebäuden betrieben werden.&lt;br /&gt;
         &lt;br /&gt;
        • WLAN 5 GHz nach dem Standart IEEE 802.11a/h darf auf den Kanälen '''52-64''' mit einer Sendeleistung&lt;br /&gt;
          von 200mW EIRP (100mW ohne TPC) '''nur innerhalb''' von Gebäuden betrieben werden. DFS muss &lt;br /&gt;
          aktiviert sein.&lt;br /&gt;
          &lt;br /&gt;
        • WLAN 5 GHz nach dem Standart IEEE 802.11a/h darf auf den Kanälen '''100-140''' mit einer Sendeleistung&lt;br /&gt;
          von 1W EIRP (500mW ohne TPC) '''innerhalb und ausserhalb''' von Gebäuden betrieben werden. DFS &lt;br /&gt;
          muss aktiviert sein.&lt;br /&gt;
&lt;br /&gt;
Weitere technische Informationen zum DFS findet man auch unter folgenden Link:&lt;br /&gt;
&lt;br /&gt;
        http://de.wikipedia.org/wiki/Dynamic_Frequency_Selection&lt;br /&gt;
        http://en.wikipedia.org/wiki/List_of_WLAN_channels&lt;br /&gt;
        &lt;br /&gt;
        http://www.bakom.admin.ch/themen/geraete/00568/01232/index.html?lang=de&lt;br /&gt;
&lt;br /&gt;
=== Was bedeutet &amp;quot;overlapping wifi channels&amp;quot; für einen Radio eines Forti Access Point Konfiguration? ===&lt;br /&gt;
&lt;br /&gt;
Wireless Verbindungen funktionieren auf Frequenzbändern auch Kanäle (channel) genannt. Einer der Gründe, dass eine Verbindung Verbindung langsam ist/wird, ist das der gewählte Kanal bereits benutzt wird durch andere Forti Access Points oder fremde Access Poinst. Dadurch wird die Verbindung und schlussendlich die Performance beeinträchtigt. Aus diesem Grund sollte man dieses &amp;quot;overlapping&amp;quot; möglichst verhindern. Nachhfolgend eine Abbildung für den 2.4 GHz sowie 5 GHz Bereich der die verschiedenen Kanäle aufzeigt und dadurch entstehendes &amp;quot;overlapping&amp;quot;:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-330.jpg]]&lt;br /&gt;
&lt;br /&gt;
Um herauszufinden welchen Kanal in der Umgebung verwendet wird durch eigenen Forti Access Point oder fremde Access Points, kann der Monitor auf dem FortiGate Wireless Controller benutzt werden. Siehe auch:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAP:FAQ#Gibt_es_eine_M.C3.B6glichkeit_die_Forti_Access_Points_.C3.BCber_den_FortiGate_Wireless_Controller_zu_.C3.BCberwachen_.28Health_Monitor.29.3F]]&lt;br /&gt;
        [[FortiAP:FAQ#Wie_kann_ich_auf_einem_Forti_Access_Point_herausfinden_welche_.22channel.22_ich_benutzen_soll_um_.22overlapping.22_zu_verhindern.3F]]&lt;br /&gt;
&lt;br /&gt;
Dies bedeutet: man setzt einen &amp;quot;radio&amp;quot; auf einem Forti Access Point in den &amp;quot;Monitor&amp;quot; Modus (Dedicated Monitoring) und kann so die Umgebung scannen um zu sehen welche Kanäle verwendet werden. Der Grundsatz lautet immer 4 Kanäle freizulassen zwischen den gewählten Kanälen zB &amp;quot;3&amp;quot;, &amp;quot;8&amp;quot; sowie &amp;quot;13&amp;quot;. Vergleicht man die gewählten Kanälen mit der Abbildung oben sieht man, dass so die kleinste Ueberlappung stattfindet. Somit muss in erster Stelle die Umgebung kurz analysiert werden um festzustellen welche Kanäle bereits benutzt werden. Danach kann im entsprechednen WTP Profile die entsprechenden Kanäle speziell im 2.4 GHz Bereich ausgewählt werden. Alle Kanäle zB im 2.4 GHz Bereich zu aktivieren und &amp;quot;Radio Resource Provisioning&amp;quot; zu aktivieren ist nicht empfohlen! Jedoch ist es unabdingbar das &amp;quot;Radio Resource Provisioning&amp;quot; (DARRP) in jedem Fall zu aktivieren um den Forti Access Point zu ermöglichen bei einem &amp;quot;overlapping&amp;quot; den Kanal zu wechseln. Weitere Informationen zum &amp;quot;Radio Resource Provisioning&amp;quot; siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAP:FAQ#Was_bedeutet_der_Konfigurationspunkt_.22Radio_Resource_Provisioning.22_.28ARRP.2FDARRP.29_innerhalb_einer_WTP_Profile_Konfiguration.3F]]&lt;br /&gt;
&lt;br /&gt;
Desweiteren ist folgendes zu berücksichtigen: Wird eine Umgebung mit mehreren Forti Access Points aufgebaut ist es nicht zu empfehlen für alle Forti Access Points obwohl es sich um die gleichen Modelle handelt das gleiche WTP Profile zu benutzen. Wenn dies dennoch konfiguriert wird und der FortiGate Wireless Controller bemerkt ein &amp;quot;overlapping&amp;quot; wird da alle Forti Access Point das gleiche WTP Profile benutzen für alle den Kanal gewechselt. Damit sollten logisch gesehen für eine Umgebung mit mehreren Forti Access Point diese anhand mehrerer WTP Profiles betrieben werden. Konkret bedeutet dies folgendes: Muss eine Umgebung aufgebaut werden in einem Gebäude zB 3 Stockwerke sollten für jedes Stockwern mind ein WTP Profile konfiguriert werden mit unterschiedlichen Kanälen. Zustätzlich sollte analysiert werden ob die einzelnen Forti Access Points in den einzelnen Stockwerken oder über die einzelnen Stockwerke hinweg sich sehen. Ist dies der Fall sollte auch hier einzelne WTP Profiles konfiguriert werden. Dies kann mit einem einfachen Trick bewerkstelligt werden. Ueber Mgmt. Web Interface oder über CLI konfiguriere ein entsprechendes WTP Profile. Nach der Konfiguration führe auf der CLI folgendes aus:&lt;br /&gt;
&lt;br /&gt;
        # show wirless-controller wtp-profile [Name des konfigurierten WTP Profiles]&lt;br /&gt;
&lt;br /&gt;
Danach wird als Beispiel folgendes ausgegeben auf der CLI:&lt;br /&gt;
&lt;br /&gt;
        config wireless-controller wtp-profile&lt;br /&gt;
            edit &amp;quot;FAP-1-Stock-Rechts&amp;quot;&lt;br /&gt;
                set comment &amp;quot;FortiAccess Point FAP221C Stock 1 Rechts&amp;quot;&lt;br /&gt;
                config platform&lt;br /&gt;
                    set type 221C&lt;br /&gt;
                end&lt;br /&gt;
                set ap-country CH&lt;br /&gt;
                config radio-1&lt;br /&gt;
                    set band 802.11n&lt;br /&gt;
                    set wids-profile &amp;quot;local-default.local&amp;quot;&lt;br /&gt;
                    set darrp enable&lt;br /&gt;
                    set vap-all disable&lt;br /&gt;
                    set vaps &amp;quot;fortinet4guest&amp;quot; &amp;quot;fortinet4intern&amp;quot;&lt;br /&gt;
                    set channel &amp;quot;3&amp;quot; &amp;quot;8&amp;quot; &amp;quot;13&amp;quot;&lt;br /&gt;
                end&lt;br /&gt;
                config radio-2&lt;br /&gt;
                    set band 802.11ac&lt;br /&gt;
                    set darrp enable&lt;br /&gt;
                    set vap-all disable&lt;br /&gt;
                    set vaps &amp;quot;fortinet4guest&amp;quot; &amp;quot;fortinet4intern&amp;quot;&lt;br /&gt;
                    set channel &amp;quot;36&amp;quot; &amp;quot;40&amp;quot; &amp;quot;44&amp;quot; &amp;quot;48&amp;quot; &amp;quot;52&amp;quot; &amp;quot;56&amp;quot; &amp;quot;60&amp;quot; &amp;quot;64&amp;quot;&lt;br /&gt;
                end&lt;br /&gt;
            next&lt;br /&gt;
        end&lt;br /&gt;
&lt;br /&gt;
Nun kopiere den &amp;quot;output&amp;quot; in ein Text File und ändere folgende Position ab:&lt;br /&gt;
&lt;br /&gt;
        config wireless-controller wtp-profile&lt;br /&gt;
            edit '''&amp;quot;FAP-1-Stock-Links&amp;quot;'''&lt;br /&gt;
                set comment '''&amp;quot;FortiAccess Point FAP221C Stock 1 Links&amp;quot;'''&lt;br /&gt;
                config platform&lt;br /&gt;
                    set type 221C&lt;br /&gt;
                end&lt;br /&gt;
                set ap-country CH&lt;br /&gt;
                config radio-1&lt;br /&gt;
                    set band 802.11n&lt;br /&gt;
                    set wids-profile &amp;quot;local-default.local&amp;quot;&lt;br /&gt;
                    set darrp enable&lt;br /&gt;
                    set vap-all disable&lt;br /&gt;
                    set vaps &amp;quot;fortinet4guest&amp;quot; &amp;quot;fortinet4intern&amp;quot;&lt;br /&gt;
                    set channel '''&amp;quot;1&amp;quot; &amp;quot;6&amp;quot; &amp;quot;11&amp;quot;'''&lt;br /&gt;
                end&lt;br /&gt;
                config radio-2&lt;br /&gt;
                    set band 802.11ac&lt;br /&gt;
                    set darrp enable&lt;br /&gt;
                    set vap-all disable&lt;br /&gt;
                    set vaps &amp;quot;fortinet4guest&amp;quot; &amp;quot;fortinet4intern&amp;quot;&lt;br /&gt;
                    set channel &amp;quot;36&amp;quot; &amp;quot;40&amp;quot; &amp;quot;44&amp;quot; &amp;quot;48&amp;quot; &amp;quot;52&amp;quot; &amp;quot;56&amp;quot; &amp;quot;60&amp;quot; &amp;quot;64&amp;quot;&lt;br /&gt;
                end&lt;br /&gt;
            next&lt;br /&gt;
        end&lt;br /&gt;
&lt;br /&gt;
Führe dies durch führ jedes WTP Profile resp. Forti Access Point. Danach kann der &amp;quot;output&amp;quot; wiederum 1:1 per copy/paste in die CLI des FortiGate Devices reinkopiert werden. Nun als letzten Schritt muss nur noch das entsprechende WTP Profile dem entsprechenden Forti Access Point zugewiesen werden. Somit verfügt jeder Forti Access Point über sein eigenes kontrollierbares und konfigurierbares WTP Profile und kann bei Problemen angepasst werden. Diese granulare Konfiguratin gewährleistet eine optimale Konfiguration und dauert einige Minuten die zu vernachlässigen sind.&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf einem Forti Access Point herausfinden welche &amp;quot;channel&amp;quot; ich benutzen soll um &amp;quot;overlapping&amp;quot; zu verhindern? ===&lt;br /&gt;
&lt;br /&gt;
Wenn ein Forti Access Point eigerichtet wird, müssen die &amp;quot;channel&amp;quot; (Kanäle) speziell im 2.4 GHz Bereich definiert/konfiguriert werden. Dazu stehen in der Schweiz 13 Kanäle für den 2.4 GHz Bereich zur Verfügung. Alle Kanäle zu selektieren sowie &amp;quot;Radio Resource Provisioning&amp;quot; (DARRP) wäre die falsche Vorgehensweise da es so gezwungenermassen zu Problemen kommt sowie zu einem &amp;quot;ovelapping wifi channels&amp;quot;t. Weitere Informationen zu den Länderspezifischen Channels sowie &amp;quot;Radio Resource Provisioning&amp;quot; siehe folgende Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAP:FAQ#Welche_Radio_.22channel.22_muss_ich_auf_dem_Forti_Access_Point_f.C3.BCr_verschiedenen_L.C3.A4ndern_benutzen.3F]]&lt;br /&gt;
        [[FortiAP:FAQ#Was_bedeutet_.22overlapping_wifi_channels.22_f.C3.BCr_einen_Radio_eines_Forti_Access_Point_Konfiguration.3F]]&lt;br /&gt;
        [[FortiAP:FAQ#Was_bedeutet_der_Konfigurationspunkt_.22Radio_Resource_Provisioning.22_.28ARRP.2FDARRP.29_innerhalb_einer_WTP_Profile_Konfiguration.3F]]&lt;br /&gt;
&lt;br /&gt;
Daher benötigt es speziell im 2.4 GHz Bereich eine Analyse der bereits benutzten &amp;quot;channel&amp;quot; in der Umgebung. Dies kann über die &amp;quot;dedicated monitoring&amp;quot; Analysiert werden. Eine weitere Variante wäre auf einem Client/Host die Umgebung mit einem Tool zu analysieren wie zB SSIDer. Weitere Informationen zu Tools wie SSIDer siehe folgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAP:FAQ#Wie_kann_vorgegangen_werden_wenn_Performance_Problem_auf_einem_Forti_Access_Point_auftreten.3F]]&lt;br /&gt;
&lt;br /&gt;
Auf der Kommandozeile gibt es noch eine weitere Variante die einem Weiterhelfen dh. wenn das nachfolgende Kommando ausgeführt ist werden &amp;quot;pro&amp;quot; Forti Access Point die zur Verfügung stehenden Kanälen zB im 2.4 GHz aufgelistet und die &amp;quot;overlapping channel's&amp;quot; unter der Spalte &amp;quot;overlap-ap&amp;quot; aufgelistet. Ebenfalls werden die dazugehörigen Informationen wie &amp;quot;rssi-total&amp;quot; für diese &amp;quot;channel&amp;quot; aufgeführt. Aus diesen Informationen können dann die freien Kanäle ausgewählt werden die im WTP Profile konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
        # get wireless-controller rf-analysis&lt;br /&gt;
        WTP: FAP14C3X13000543  0-193.193.135.70:5246&lt;br /&gt;
             channel    rssi-total   rf-score     overlap-ap   interfere-ap&lt;br /&gt;
                  1      90           7            6            11&lt;br /&gt;
                  2      45           10           0            11&lt;br /&gt;
                  3      127          4            2            11&lt;br /&gt;
                  4      33           10           0            11&lt;br /&gt;
                  5      38           10           3            16&lt;br /&gt;
                  6      19           10           0            10&lt;br /&gt;
                  7      23           10           0            10&lt;br /&gt;
                  8      45           10           0            8&lt;br /&gt;
                  9      192          1            5            16&lt;br /&gt;
                 10      57           9            0            13&lt;br /&gt;
                 11      46           10           0            13&lt;br /&gt;
                 12      63           9            0            13&lt;br /&gt;
                 13      231          1            8            13&lt;br /&gt;
                 14      53           10           0            8&lt;br /&gt;
        &lt;br /&gt;
        WTP: FAP22B3U11011877  0-192.168.3.3:5246&lt;br /&gt;
             channel    rssi-total   rf-score     overlap-ap   interfere-ap&lt;br /&gt;
                  1      153          2            6            12&lt;br /&gt;
                  2      91           7            0            12&lt;br /&gt;
                  3      270          1            3            12&lt;br /&gt;
                  4      76           8            0            12&lt;br /&gt;
                  5      76           8            3            17&lt;br /&gt;
                  6      33           10           0            11&lt;br /&gt;
                  7      33           10           0            11&lt;br /&gt;
                  8      50           10           0            8&lt;br /&gt;
                  9      214          1            5            16&lt;br /&gt;
                 10      68           8            0            13&lt;br /&gt;
                 11      62           9            0            13&lt;br /&gt;
                 12      89           7            0            13&lt;br /&gt;
                 13      329          1            8            13&lt;br /&gt;
                 14      79           7            0            8&lt;br /&gt;
                 40      216          1            9            9&lt;br /&gt;
                 44      30           10           4            4&lt;br /&gt;
                 48      70           8            2            2&lt;br /&gt;
        &lt;br /&gt;
        Controller: FGT60D4613048017-0&lt;br /&gt;
             channel    rssi_total&lt;br /&gt;
                  1      243&lt;br /&gt;
                  2      136&lt;br /&gt;
                  3      397&lt;br /&gt;
                  4      109&lt;br /&gt;
                  5      114&lt;br /&gt;
                  6      52&lt;br /&gt;
                  7      56&lt;br /&gt;
                  8      95&lt;br /&gt;
                  9      406&lt;br /&gt;
                 10      125&lt;br /&gt;
                 11      108&lt;br /&gt;
                 12      152&lt;br /&gt;
                 13      560&lt;br /&gt;
                 14      132&lt;br /&gt;
                 40      216&lt;br /&gt;
                 44      30&lt;br /&gt;
                 48      70&lt;br /&gt;
&lt;br /&gt;
Die empfohlene Vorgehensweise um die Kanäle zu wählen ist immer zwischen den verschiedenen &amp;quot;channel&amp;quot; mindestens 4 freizulassen. Dies wäre Optimal kann jedoch nicht immer speziell im 2.4 GHz Bereich konfiguriert werden. Es kann auch anhand der &amp;quot;wtp-id&amp;quot; (Serien Nummer) nur ein spezifischer Forti Access Point aufgelistet werden:&lt;br /&gt;
&lt;br /&gt;
        # get wireless-controller rf-analysis FAP22B3U11011877&lt;br /&gt;
        &lt;br /&gt;
        WTP: FAP22B3U11011877  0-192.168.3.3:5246&lt;br /&gt;
             channel    rssi-total   rf-score     overlap-ap   interfere-ap&lt;br /&gt;
                  1      153          2            6            12&lt;br /&gt;
                  2      91           7            0            12&lt;br /&gt;
                  3      270          1            3            12&lt;br /&gt;
                  4      76           8            0            12&lt;br /&gt;
                  5      76           8            3            17&lt;br /&gt;
                  6      33           10           0            11&lt;br /&gt;
                  7      33           10           0            11&lt;br /&gt;
                  8      50           10           0            8&lt;br /&gt;
                  9      214          1            5            16&lt;br /&gt;
                 10      68           8            0            13&lt;br /&gt;
                 11      62           9            0            13&lt;br /&gt;
                 12      89           7            0            13&lt;br /&gt;
                 13      329          1            8            13&lt;br /&gt;
                 14      79           7            0            8&lt;br /&gt;
                 40      216          1            9            9&lt;br /&gt;
                 44      30           10           4            4&lt;br /&gt;
                 48      70           8            2            2&lt;br /&gt;
&lt;br /&gt;
Desweiteren kann mit folgenden Befehl alle Fortti Access Point's augelistet werden, die durch den Scan erkannt werden:&lt;br /&gt;
&lt;br /&gt;
        # get wireless-controller scan&lt;br /&gt;
        CMWF VF  SSID                BSSID              CHAN RATE SIGNAL NOISE  INT CAPS ACT LIVE  AGE WIRED&lt;br /&gt;
                                                                 (dBm)  (dBm)&lt;br /&gt;
        UNNN 0                       00:09:0f:95:30:f0    8   11M  -91    -95   100 ESs   N  336613 52253   ?    WME VEN VEN ATH&lt;br /&gt;
        UNNN 0                       12:09:0f:95:30:f0    8   11M  -92    -95   100 ESs   N  336639 52253   ?    WME VEN VEN ATH&lt;br /&gt;
        UNNN 0                       22:09:0f:95:30:f0    8   11M  -92    -95   100 ESs   N  336639 52253   ?    WME VEN VEN ATH&lt;br /&gt;
        UNNN 0                       32:09:0f:95:30:f0    8   11M  -91    -95   100 ESs   N  336763 52252   ?    WME VEN VEN ATH&lt;br /&gt;
        UNNN 0                       42:09:0f:95:30:f0    8   11M  -90    -95   100 ESs   N  336618 52253   ?    WME VEN VEN ATH&lt;br /&gt;
        UNNN 0   4ourguests          58:97:1e:b3:4c:70    9  216M  -45    -95   102 ESs   Y  343847  203    ?    WME VEN VEN VEN VEN&lt;br /&gt;
        UNNN 0                       58:97:1e:b3:4c:71    9  216M  -57    -95   102 ESs   N  343847 1146    ?    WME VEN VEN VEN VEN&lt;br /&gt;
        UNNN 0                       58:97:1e:b3:4c:72    9   54M  -57    -95   102 EPSs  N  343847 1144    ?    RSN WPA VEN VEN VEN VEN&lt;br /&gt;
        UNNN 0                       58:97:1e:b3:4c:74    9   54M  -42    -95   102 EPSs  Y  343847  548    ?    RSN WPA VEN VEN VEN VEN&lt;br /&gt;
        UNNN 0                       58:97:1e:b3:4c:75    9   54M  -59    -95   102 EPSs  Y  343847  544    ?    RSN VEN VEN VEN VEN&lt;br /&gt;
        UNNN 0   only4also           58:97:1e:b3:4c:76    9  216M  -44    -95   102 EPSs  Y  343847  203    ?    RSN WPA WME VEN VEN VEN&lt;br /&gt;
        UNNN 0   only4also           58:97:1e:b3:4c:79   48  450M  -60    -95   102 EP    Y  343830  811    ?    RSN WPA WME VEN VEN VEN&lt;br /&gt;
        UNNN 0                       58:97:1e:b3:4c:7a   48   54M  -60    -95   102 EP    N  342030 9211    ?    RSN VEN VEN VEN VEN&lt;br /&gt;
        UNNN 0                       58:97:1e:b3:4c:7b   48   54M  -60    -95   102 EP    N  343830 1411    ?    RSN WPA VEN VEN VEN VEN&lt;br /&gt;
        UNNN 0                       58:97:1e:b3:4c:7d   48   54M  -59    -95   102 EP    N  343830 1411    ?    RSN WPA VEN VEN VEN VEN&lt;br /&gt;
        UNNN 0                       58:97:1e:b3:4c:7e   48  450M  -59    -95   102 E     Y  340230  811    ?    WME VEN VEN VEN VEN&lt;br /&gt;
&lt;br /&gt;
=== Gibt es eine Möglichkeit alle Access Points aufzulisten für die ein &amp;quot;overlapping channel&amp;quot; stattfindet (Interfering AP's)? ===&lt;br /&gt;
&lt;br /&gt;
Wenn Forti Access Points speziell im 2.4 GHz Bereich installiert werden, muss darauf geachtet werden, dass kein &amp;quot;overlapping&amp;quot; (Interferenzen) mit fremden Access Points stattfinden. Dies kann über Kommandozeile und/oder über den &amp;quot;Rogue AP Monitor&amp;quot; eruiert werden. Siehe auch nachfolgende Artikel für Details:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAP:FAQ#Wie_kann_ich_auf_einem_Forti_Access_Point_herausfinden_welche_.22channel.22_ich_benutzen_soll_um_.22overlapping.22_zu_verhindern.3F]]&lt;br /&gt;
&lt;br /&gt;
Um die Konfiguration der Forti Access Points nachträglich zu kontrollieren, gibt es über folgende Position die Möglichkeit event. &amp;quot;overlapping channel&amp;quot; resp. Interferenzen zu kontrollieren:&lt;br /&gt;
&lt;br /&gt;
        WiFi Controller &amp;gt; Monitor &amp;gt; Wireless Health &amp;gt; Top Wireless Interferences (2.4 GHz Band oder 5 GHz Band)&lt;br /&gt;
&lt;br /&gt;
Diese Widget zeigt auf ob durch den FortiGate Wireless Controller event. &amp;quot;overlapping channel&amp;quot; (Interferenze) bestehen. Siehe auch:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAP:FAQ#Was_bedeutet_der_Konfigurationspunkt_.22Radio_Resource_Provisioning.22_.28ARRP.2FDARRP.29_innerhalb_einer_WTP_Profile_Konfiguration.3F]]&lt;br /&gt;
&lt;br /&gt;
Dies wird in den &amp;quot;Widget&amp;quot; unter der folgender Position aufgeführt:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1090.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1091.jpg]]&lt;br /&gt;
&lt;br /&gt;
Wenn solche aufgeführt werden kann die entsprechende Position angewählt werden um nähere Informationen zu erhalten:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1092.jpg]]&lt;br /&gt;
&lt;br /&gt;
Wird ein entsprechende Position unter &amp;quot;Interfering AP's&amp;quot; angewählt, sieht man die Details wie &amp;quot;MAC Adresse des AP's, SSID, benutzter Channel und Signalstärke&amp;quot;. Dabei ist die Signalstärke korrekt einzuschätzen dh. Auch wenn ein &amp;quot;overlapping channel&amp;quot; stattfindet jedoch die Signalstärke des Access Points schlecht ist, sind die Interferenzen zu vernachlässigen:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1093.jpg]]&lt;br /&gt;
&lt;br /&gt;
Es ist je nach Anzahl der Access Points nicht immer möglich &amp;quot;overlapping channel&amp;quot; resp. Interferenzen im 2.4 GHz Bereich zu verhindern. Oft muss ein Kompromiss eingegangen werden. Sofern die Wireless Clients/Host den 5 GHz Bereich unterstützen, sollte der 2.4 GHz Bereich gemieden werden! Dies wird auf modernen Devices automatisch vollzogen dh. zB ein IPhone unterstützt 2.4 GHz sowie 5 GHz jedoch benützt sofern irgendwie möglich nur 5 GHz!&lt;br /&gt;
&lt;br /&gt;
== Site Survey ==&lt;br /&gt;
&lt;br /&gt;
=== Gibt es eine Möglichkeit anhand eines Forti Access Point ohne FortiGate Wireless Controller die Wireless Abdeckung zu testen? ===&lt;br /&gt;
&lt;br /&gt;
Diese Möglichkeit exisitert dh. es ist möglich einen Forti Access Point Vorort für einen &amp;quot;Site Survey&amp;quot; einzusetzen und dies ohne FortiGate Wireless Controller. Wenn eine grössere Umgebung mit Forti Access Point ausgerüstet werden soll, muss festgestellt werden wieviele Forti Access Points benötigt werden sowie wo diese installiert werden sollen um eine möglichst gute Abedeckung zu erzielen. Die &amp;quot;Site Survey&amp;quot; Funktion eines Forti Access Point ermöglicht eine definierte SSID auf einem Forti Access Point lokal zu diesem Zweck zu konfigurieren und zu betreiben. Anhand eines Tools auf einem Client/Host zB SSIDer kann nachträglich Vorort die Abedeckung anhand dieser SSID kontrolliert und somit den idealen Standort für den Forti Access Point herausgefunden werden. Diese Funktion des &amp;quot;Site Survey&amp;quot; kann mit jedem Forti Access Point durchgeführt werden, jedoch ist der FAP-221B/FAP-223B sowie FAP-221C/FAP-223C zu empfehlen. Wenn ein Forti Access Point benützt wird für ein &amp;quot;Site Survey&amp;quot; muss berücksichtigt werden, das zB ein FAP-221B/C sowie FAP-223B/C über keinen mitgelieferten Power Adapter verfügt sondern über PoE betrieben werden. Die Power Adapter für diese Modelle können jedoch seperat bestellt werden. Weitere Informationen dazu siehe nachfolgeden Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAP:FAQ#Wo_finde_ich_eine_Uebersicht_ob_ein_Forti_Access_Point_mit_PowerAdapter_geliefert_wird_oder_PoE_unterst.C3.BCtzt.3F]]&lt;br /&gt;
&lt;br /&gt;
Um auf einem Forti Access Point lokal über CLI eine SSID für &amp;quot;Site Survey&amp;quot; zu konfigurieren führe folgendes aus:&lt;br /&gt;
        &lt;br /&gt;
        1. Verbinde den Forti Access Point mit einem Client/Host über die Ethernet Interface's; Konfiguriere auf der Ethernet&lt;br /&gt;
           Schnittstelle des Client/Host folgende IPv4 Adresse:&lt;br /&gt;
           &lt;br /&gt;
           192.168.1.1/24 (Kein Gateway, Kein DNS)&lt;br /&gt;
&lt;br /&gt;
        2. Starte den Forti Access Point; Da dieser keinen DHCP Server findet wird statisch auf dessen Ethernet Interface &lt;br /&gt;
           folgende IPv4 Adresse konfiguriert:&lt;br /&gt;
           &lt;br /&gt;
           192.168.1.2/24&lt;br /&gt;
           &lt;br /&gt;
           Weitere Informationen zu &amp;quot;default&amp;quot; IPv4 Adresse eines Forti Access Point siehe nachfolgender Artikel:&lt;br /&gt;
                &lt;br /&gt;
           [[FortiAP:FAQ#Was_ist_die_Default_IPv4_Adresse_f.C3.BCr_einen_Forti_Access_Point_und_wie_kann_ich_mich_auf_diese_IPv_Adresse_verbinden.3F]]&lt;br /&gt;
&lt;br /&gt;
        3. Verbinde dich per &amp;quot;telnet&amp;quot; auf die IPv4 Adresse des Forti Access Point:&lt;br /&gt;
           &lt;br /&gt;
           &amp;gt; telnet 192.168.1.2&lt;br /&gt;
&lt;br /&gt;
        4. Aktiviere den entsprechenden &amp;quot;Site Survey&amp;quot; Mode auf dem Forti Access Point anhand folgenden Befehls:&lt;br /&gt;
           &lt;br /&gt;
           # cfg –a AP_MODE=2&lt;br /&gt;
           # cfg -c&lt;br /&gt;
           &lt;br /&gt;
           AP_MODE=2 bedeutet &amp;quot;Site Survey&amp;quot;. Per Standard ist konfiguriert 0&amp;quot;Thin AP&amp;quot;! Weitere Informationen findet &lt;br /&gt;
           man ebenfalls unter folgenden Artikel:&lt;br /&gt;
           &lt;br /&gt;
           [[FortiAP:FAQ#Welche_Kommandos_k.C3.B6nnen_auf_einem_Forti_Access_Point_.C3.BCber_die_CLI_eingegeben_werden.3F]]                     &lt;br /&gt;
&lt;br /&gt;
        5. Sobald die Konfiguration AP_MODE durchgeführt wurde wird ein Neustart des Forti Access Point durchgeführt!&lt;br /&gt;
&lt;br /&gt;
        6. Nachdem Neustart sendet der Forti Access Point eine SSID aus mit dem Namen &amp;quot;FAP_SURVEY&amp;quot;! Anhand dieser kann &lt;br /&gt;
           nun die Abedeckung Vorort mit einem Tool wie zB SSIDer überprüft werden!&lt;br /&gt;
&lt;br /&gt;
        7. Soll die SSID oder andere Werte für die SSID im &amp;quot;Survey Mode&amp;quot; angepasst werden stehen folgende Einstellungen &lt;br /&gt;
           zur Verfügung:&lt;br /&gt;
           &lt;br /&gt;
           • SURVEY_SSID='FAP_SURVEY'         --&amp;gt; Diese Option vergibt den Namen für die SSID im &amp;quot;Site Survey&amp;quot; Mode.&lt;br /&gt;
           • SURVEY_TX_POWER=30               --&amp;gt; Diese Option setzt den TX Power. Per Standard gilt 30dBm (Maximum). Fuer einige Forti Access Points gilt ein Maximum von 17dBm.&lt;br /&gt;
           • SURVEY_CH_24=6                   --&amp;gt; Diese Option setzt den TX Channel auf dem 2.4 GHz Band. Per Standard gilt Channel 6.&lt;br /&gt;
           • SURVEY_CH_50=36                  --&amp;gt; Diese Option setzt den TX Channel auf dem 5 GHz Band. Per Standard gilt Channel 36.&lt;br /&gt;
           • SURVEY_BEACON_INTV               --&amp;gt; Diese Option setzt den Beacon Interval. Per Standard gilt 100ms.&lt;br /&gt;
           &lt;br /&gt;
           Wenn die Werte für &amp;quot;Site Survey&amp;quot; konfiguriert werden müssen diese folgendermassen konfiguriert werden:&lt;br /&gt;
           &lt;br /&gt;
           # cfg -a [Entsprechende Option mit deren Wert]&lt;br /&gt;
           # cfg -c&lt;br /&gt;
&lt;br /&gt;
        8. Nach einem &amp;quot;Site Survey&amp;quot; ist es empfohlen den Forti Access Point wieder auf Factory Default zu setzen. Dies&lt;br /&gt;
           wird folgendermassen durchgeführt:&lt;br /&gt;
           &lt;br /&gt;
           # cfg -x&lt;br /&gt;
           &lt;br /&gt;
           oder&lt;br /&gt;
           &lt;br /&gt;
           # factoryreset&lt;br /&gt;
           # reboot&lt;br /&gt;
&lt;br /&gt;
== Konfiguration ==&lt;br /&gt;
&lt;br /&gt;
=== Was bedeutet der Konfigurationspunkt &amp;quot;security&amp;quot; (Security Mode) innerhalb einer SSID Konfiguration? ===&lt;br /&gt;
&lt;br /&gt;
Für einen SSID auf einem  Forti Access Point können verschiedenen Security Mode benutzt werden dh. zB WPA2 Enterprise. Die üblichen Security Mode's können über das Mgmt. Web Interface konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
        • Open&lt;br /&gt;
        • Captive Portal&lt;br /&gt;
        • WPA2 Personal&lt;br /&gt;
        • WPA2 Personal with Captive Portal&lt;br /&gt;
        • WPA2 Enterprise&lt;br /&gt;
&lt;br /&gt;
Ueber CLI stehen jedoch weitere Security Mode zur Verfügung:&lt;br /&gt;
&lt;br /&gt;
        '''FortiOS 5.0'''&lt;br /&gt;
        # config wireless-controller vap&lt;br /&gt;
        # edit [Name der entsprechenden SSID]&lt;br /&gt;
        # set security [captive-portal | open | wep128 | wep64 | wpa-enterprise | wpa-only-enterprise | wpa-only-personal | wpa-personal | wpa2-only-enterprise | wpa2_only-personal]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        '''FortiOS 5.2/5.4'''&lt;br /&gt;
        # config wireless-controller vap&lt;br /&gt;
        # edit [Name des SSID Profile]&lt;br /&gt;
        # set security [captive-portal | open | wpa-enterprise | wpa-personal | wpa-personal+captive-portal | wpa2-only-personal | wpa2-only-personal+captive-portal | wpa2-only-enterprise]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Zusätzlich kann über CLI die Encryption für den Security Mode gesetzt werden sofern WPA benutzt wird. Per Standard wird für WPA die AES Encryption benutzt. Ebenso kann der Key Interface anhand &amp;quot;gtk-rekey-intv&amp;quot; gesetzt werden. Dieser ist per Standard auf 3600 gesetzt:&lt;br /&gt;
&lt;br /&gt;
        # config wireless-controller vap&lt;br /&gt;
        # edit [Name der entsprechenden SSID]&lt;br /&gt;
        # set encrypt [AES | TKIP | TKIP-AES]&lt;br /&gt;
        # set gtk-rekey-intv [Intervall in Sekunden von 60 bis 864000; Standard 3600]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Wenn zB für WEP ein Key definiert werden muss dh. das Passwort ist in den meisten Fällen 1 Passwort zu setzen. Einige Wireless Clients/Hosts dh. Treiber und Software unterstützen die Defintion von mehreren Key's. Wenn dies der Fall ist können mehrer Passwörter definiert werden und somit muss der &amp;quot;keyindex&amp;quot; erweitert werden mit der Anzahl zu definierenden Passwörter:&lt;br /&gt;
&lt;br /&gt;
        # config wireless-controller vap&lt;br /&gt;
        # edit [Name der entsprechenden SSID]&lt;br /&gt;
        # keyindex [1 | 2 | 3 | 4]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
=== Was bedeutet der Konfigurationspunkt &amp;quot;schedule&amp;quot; innerhalb einer SSID Konfiguration? ===&lt;br /&gt;
&lt;br /&gt;
Bis anhin unter FortiOS 5.0 sowie 5.2 war es nicht möglich eine SSID Zeitgesteuert zu aktivieren/deaktivieren. Neu unter FortiOS 5.4 ist dies nun möglich. Per Standard stehen alle konfigurierten SSID auf dem &amp;quot;schedule&amp;quot; Objekt &amp;quot;always&amp;quot;. Möchte man Zeitgesteuert eine SSID aktivieren/deaktivieren, muss vorgängig ein &amp;quot;Schedule&amp;quot; Objekt erstellt werden, dass nachträglich unter der SSID konfiguriert werden kann. Ein &amp;quot;Schedule&amp;quot; Objekt wird unter folgender Position konfiguriert:&lt;br /&gt;
&lt;br /&gt;
        Policy &amp;amp; Objects &amp;gt; Schedules &amp;gt; Create New &amp;gt; Schedule&lt;br /&gt;
&lt;br /&gt;
Danach kann anhand &amp;quot;Recurring&amp;quot; (Wiederholend), &amp;quot;Days&amp;quot; (Tagen) sowie einer &amp;quot;Start Time&amp;quot; und &amp;quot;Stop Time&amp;quot; ein &amp;quot;Schedule&amp;quot; Objekt erstellt werden. Ein zeitgesteuertes Objekt basierend auf &amp;quot;Schedule Group&amp;quot; kann nicht innerhalb einer SSID konfiguriert werden. Nachträglich kann das &amp;quot;Schedule&amp;quot; Objekt innerhalb der SSID konfiguriert werden. Dazu wähle im Mgmt. Web Interface folgendes:&lt;br /&gt;
&lt;br /&gt;
        WiFi Controller &amp;gt; SSID &amp;gt; Schedule &amp;gt; [Wähle das entsprechende &amp;quot;Schedule&amp;quot; Objekt]&lt;br /&gt;
&lt;br /&gt;
Wenn ein &amp;quot;Schedule&amp;quot; Objekt auf CLI konfiguriert werden soll und dieses nachträglich ebenfalls auf CLI für die entsprechende SSID konfiguriert werden soll führe folgendes aus:&lt;br /&gt;
&lt;br /&gt;
        # config firewall schedule [recurring | onetime]&lt;br /&gt;
        # edit [Name des entsprechenden &amp;quot;Schedule&amp;quot; Objekt zB &amp;quot;daily-0800-1700-business-hour&amp;quot;]&lt;br /&gt;
        # set start [Gebe die Start Zeit ein zB &amp;quot;08:00&amp;quot;]&lt;br /&gt;
        # set end [Gebe die End Zeit ein zB &amp;quot;17:30&amp;quot;]&lt;br /&gt;
        # set day [Gebe die entsprechenden Tage ein für den &amp;quot;Schedule&amp;quot;; monday | tuesday | wednesday | thursday | friday | saturday | sunday]&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        # config wireless-controller vap&lt;br /&gt;
        # edit [Name der entsprechenden SSID]&lt;br /&gt;
        # set schedule [Wähle das entsprechende &amp;quot;schedule&amp;quot; Objekt; Standard &amp;quot;always&amp;quot;]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
=== Was bedeutet der Konfigurationspunkt &amp;quot;Override Settings/Automatic&amp;quot; innerhalb einer Forti Acces Point Konfiguration? ===&lt;br /&gt;
&lt;br /&gt;
Die empfohlen Konfigurationsweise eines Forti Access Point ist es diesem ein entsprechendes WTP Profile zu zuweisen. Dies bedeutet: In diesem WTP Profile wird definiert welcher &amp;quot;radio&amp;quot; über welche Einstellungen (5 GHz oder 2.4 GHz) sowie &amp;quot;channel&amp;quot; verfügt. Dieses WTP Profile, das auf den entsprechenden Forti Access Point abgestimmt is, wird nach dessen Erstellung dem Forti Access Point über &amp;quot;Managed FortiAPs&amp;quot; zugewiesen. Ab FortiOS 5.0 ist es möglich anstelle dieses WTP Profile &amp;quot;automatic&amp;quot; zu wählen. Unter FortiOS 5.2 gibt es die Position &amp;quot;automatic&amp;quot; nicht mehr jedoch ist es möglich anhand &amp;quot;Override Settings&amp;quot; das entsprechende WTP Profile zu überschreiben. Wenn unter FortiOS 5.0 &amp;quot;automatic&amp;quot; gewählt wird gilt folgendes:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-333.jpg]]&lt;br /&gt;
&lt;br /&gt;
Wenn die Option &amp;quot;Override Settings&amp;quot; aktiviert wird so wird im Hintergrund folgendes Kommando ausgeführt:&lt;br /&gt;
&lt;br /&gt;
        # config wireless-controller wtp&lt;br /&gt;
        # edit [Name/Serien Nr. des entsprechenden Profiles]&lt;br /&gt;
        # set override-profile enable&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Ueber Mgmt. Web Interface sieht die Option folgendermassen aus:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1291.jpg]]&lt;br /&gt;
&lt;br /&gt;
=== Was bedeutet der Konfigurationspunkt &amp;quot;Scan Outgoing Connections to Botnet Sites&amp;quot; innerhalb einer SSID Konfiguration? ===&lt;br /&gt;
&lt;br /&gt;
Dieser Konfigurationspunkt unter FortiOS 5.4 ist nicht Wireless Spezifisch sondern steht jedem FortiGate Interface zur Verfügung. Weitere Informationen zu dieser Funktion siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4-5.6:FAQ#Wie_kann_ich_unter_FortiOS_5.4_f.C3.BCr_eine_FortiGate_Verbindungen_zu_.22botnet.22_Servern_blocken_oder_.C3.BCberwachen.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Was bedeutet der Konfigurationspunkt &amp;quot;Active Scanning&amp;quot; innerhalb einer SSID Konfiguration? ===&lt;br /&gt;
&lt;br /&gt;
Dieser Konfigurationspunkt steht im Zusammenhang mit &amp;quot;Network Devices&amp;quot; resp. &amp;quot;Device Detection&amp;quot; und steht nur unter FortiOS 5.4 zur verfügung. Wenn &amp;quot;Device Detection&amp;quot; aktiviert wird und diese Funktion der &amp;quot;Device Detection&amp;quot; kann einen entsprechenden Device nicht identifizieren, wird dieser anhand &amp;quot;Active Scanning&amp;quot; Passive gescannt. Dabei wird die gleiche Technik angewandt wie in einem &amp;quot;vulnaribility scan&amp;quot;. Diese Funktion wird auf allen Devices die &amp;quot;vulnerability scan&amp;quot; unterstützen per Standard aktiviert. Wir empfehlen im Wireless Bereich zwar die &amp;quot;Device Detection&amp;quot; zu aktivieren jedoch das &amp;quot;Active Scanning&amp;quot; per Standard zu deaktvieren sowie diese Funktion nur punktuell zu benutzen. Um die Funktion &amp;quot;Active Scanning&amp;quot; zu benutze muss &amp;quot;Device Detection&amp;quot; zuerst aktiviert werden. Dies kann im Mgmt. Web Interface durchgeführt werden für die entsprechende SSID oder über CLI:&lt;br /&gt;
&lt;br /&gt;
        WiFi Controller &amp;gt; SSID &amp;gt; [Wähle die entsprechende SSID] &amp;gt; Edit &amp;gt; Active Scanning&lt;br /&gt;
&lt;br /&gt;
        # config system interface&lt;br /&gt;
        # edit [Gebe das entsprechende Interface an zB &amp;quot;dmz&amp;quot;]&lt;br /&gt;
        # set device-identification [enable | disable]&lt;br /&gt;
        # set device-identification-active-scan [enable | disable]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
=== Was bedeutet der Konfigurationspunkt &amp;quot;Block Intra-SSID Traffic&amp;quot; innerhalb einer SSID Konfiguration? ===&lt;br /&gt;
&lt;br /&gt;
Dieser Konfigurationspunkt innerhalb der SSID bedeutet folgendes: Wenn zwei User auf der gleichen SSID verbunden sind, können die User sofern &amp;quot;Block Intra-SSID Traffic&amp;quot; deaktiviert ist, nicht untereinander direkt komunizieren. Dieser Konfigurationspunkt verhindert auch eine &amp;quot;man-in-middle&amp;quot; Attacke, von einem Device im selben Segment/IP Range (SSID). Dies gilt bis 5.4.0 ausschliesslich für &amp;quot;Tunnel To Wireless Controller&amp;quot; basierende SSID und nicht für &amp;quot;Local bridge with FortiAP's Interface&amp;quot;. Ab FortiGate/FortiAP FortiOS 5.4.1 gilt dies für beide Modes dh. auch für &amp;quot;Local bridge with FortiAP's Interface&amp;quot;. Der zuständige Befehl auf der CLI der dies steuert wäre &amp;quot;intra-vap-privacy&amp;quot;. Möchte man die Funktion aktivieren, dass die Clients über den Forti Access Point resp. SSID komunizieren können ohne das der Traffic den Forti Access Point verlässt, ist der zuständige Befehl &amp;quot;local-switching&amp;quot;. Somit ergiebt sich auf der CLI folgendes:&lt;br /&gt;
&lt;br /&gt;
        '''Block Intra-SSID Traffic Aktiviert'''&lt;br /&gt;
        &lt;br /&gt;
        # config wireless-controller vaps&lt;br /&gt;
        # edit [Name der SSID]&lt;br /&gt;
        # set intra-vap-privacy enable&lt;br /&gt;
        # set local-switching disable&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        '''Block Intra-SSID Traffic Deaktiviert'''&lt;br /&gt;
        &lt;br /&gt;
        # config wireless-controller vaps&lt;br /&gt;
        # edit [Name der SSID]&lt;br /&gt;
        # set intra-vap-privacy disable&lt;br /&gt;
        # set local-switching enable&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
=== Was bedeutet der Konfigurationspunkt &amp;quot;Broadcast SSID&amp;quot; innerhalb einer SSID Konfiguration? ===&lt;br /&gt;
&lt;br /&gt;
Wenn auf einem Forti Access Point eine SSID konfiguriert wird so wird diese per Standard über Broadcast mitgeteilt. Dies erlaubt dem Wireless Host/Client diese auf den Device's auszuwählen und dementsprechend für die Authentifizierung zu konfigurieren. Wenn der Broadcast der SSID unterbunden werden soll, kann dies für FortiOS 5.4 über Mgmt. Web Interface konfiguriert werden oder für FortiOS 5.0 sowie 5.2 in der CLI:&lt;br /&gt;
&lt;br /&gt;
        WiFi Controller &amp;gt; SSID &amp;gt; [Wähle die entsprechende SSID] &amp;gt; Edit &amp;gt; Broadcast SSID&lt;br /&gt;
&lt;br /&gt;
        # config wireless-controller vap&lt;br /&gt;
        # edit [Name der entsprechenden SSID]&lt;br /&gt;
        # set broadcast-ssid [enable | disable]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Die ebenfalls existierende Option &amp;quot;broadcast-suppress&amp;quot; unter der SSID resp. &amp;quot;wireless-controller vap&amp;quot; steht nicht im Zusammenhang mit der Option &amp;quot;broadcast-ssid&amp;quot;. Die Option &amp;quot;broadcast-suppress&amp;quot; verhindert das ARP und/oder DHCP Broadcassts nicht zu den Forti Access Point's versendet werden die über die gleiche SSID verfügen resp. konfiguriert haben! Weitere Informationen zu &amp;quot;broadcast-suppress&amp;quot; siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAP:FAQ#Kann_ich_auf_einem_Forti_Access_Point_f.C3.BCr_ein_.22local_bridging.22_Broadcast.2FMulticast_verhindern_.28susspression.29.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Was bedeutet der Konfigurationspunkt &amp;quot;fast-roaming&amp;quot; innerhalb einer SSID Konfiguration? ===&lt;br /&gt;
&lt;br /&gt;
Wenn Wireless Clients/Hosts sich in einem Wireless Netzwerk befinden/verbunden sind speziell zB mit Mobile Devices, kann die Situation entstehen, dass diese von Forti Access Point zu Forti Access Point wandern dh. ausser Reichweite des einten Forti Access Point sind und in Reichweite zu einem anderen Forti Access Point kommen! In solch einer Situation wird die Verbindung unterbrochen und auf dem neuen sich in Reichweite befindenden Forti Access Point wieder verbunden. Dadurch wird eine erneute Authentifizierung ausgelöst. Möchte man diese erneute Authentifikation verhindern so muss &amp;quot;fast-roaming&amp;quot; aktiviert werden was auf jeder SSID eines Forti Access Point der Fall ist. &amp;quot;fast-roaming&amp;quot; benützt 2 Unterschiedliche Techniken:&lt;br /&gt;
&lt;br /&gt;
        '''• Pairwise Master Key (PMK) Caching'''&lt;br /&gt;
        Aktiviert eine Radius Authentifikation und zwar indem ein Master-Key im Cache abgelegt wird der mit dem ersten Access Point mit dem sich der &lt;br /&gt;
        User zu Beginn verbunden hat ausgehandelt wird. Dies aktiviert 802.11i und ist auch bekannt als &amp;quot;fast roam back&amp;quot;!&lt;br /&gt;
&lt;br /&gt;
        '''• Pre-authentication oder &amp;quot;fast-associate in advance&amp;quot;'''&lt;br /&gt;
        Aktiviert einen 802.11 Access Point der mit einem Client/Host verbunden ist um den verbundenen Client/Host auf eventuell weiteren Access Points &lt;br /&gt;
        zu authentifizieren. Dies aktiviert PMK (Pairwise Master Key) auf möglichen weiteren Access Points auf dem sich der Client/Host verbinden könnte&lt;br /&gt;
        dh. es veranlasst den Access Point auf dem der Client verbunden ist, diesen PMK abzulegen um zukünftige Authentifizierung für den Client/Host &lt;br /&gt;
        durchzuführen ohne das dieser eine Authentifizierung selber/manuell erneut durchführen muss.&lt;br /&gt;
&lt;br /&gt;
        # config wireless-controller vap&lt;br /&gt;
        # edit [Name der SSID]&lt;br /&gt;
        # set fast-roaming enable&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
=== Was bedeutet der Konfigurationspunkt &amp;quot;multicast-enhance&amp;quot; (Frame Acknoledgement) innerhalb einer SSID Konfiguration? ===&lt;br /&gt;
&lt;br /&gt;
Im normal Fall wird Multicast Traffic in einem Netzwerk gleichbehandelt wie der Broadcast Traffic. Dazu wird die kleinste Datenrate gewählt und kein &amp;quot;frame acknowledgement&amp;quot; durchgeführt. Dieser Umstand kann Multicast&amp;quot; Uebermittlungen über die Forti Access Point's verlangsamen und somit die Performance im Multicast Bereich beeinträchtigen. Um diesen Umstand entgegenzutreten, kann der Multicast Traffic in &amp;quot;Unicast&amp;quot; Traffic umgewandelt werden um eine optimale Datenrate zu erreichen. Ebenso profitiert innerhalb des Multicast das optimitert &amp;quot;frame acknoledgement&amp;quot; von der Performance. Um die Optimierung des Multicast auf einer SSID zu aktivieren führe folgendes durch:&lt;br /&gt;
&lt;br /&gt;
        # config wirless-controller vap&lt;br /&gt;
        # edit [Name der entsprechenden SSID]&lt;br /&gt;
        # set multicast-enhance [enable | disable]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Dieses Kommando &amp;quot;multicast-enhance&amp;quot; aktiviert die Konvertierung von Multicast zu Unicast jedoch muss ein &amp;quot;threshold&amp;quot; konfiguriert werden dh. der Zeitpunkt ab dem Multicats zu Unicast umkonvertiert wird. Dies wird anhand &amp;quot;me-disable-thresh&amp;quot; konfiguriert. Dieser &amp;quot;thresold&amp;quot; konfiguriert eine obere Grenze für die Multicast Erweiterung dh. Sobald der &amp;quot;threshold&amp;quot; erreicht wird so wird die Konvertierung von Multicast zu Unicast unterbunden um zu verhindern das die Multicast Gruppe zu gross wird (Anzahl Forti Access Point's).&lt;br /&gt;
&lt;br /&gt;
        # config wirless-controller vap&lt;br /&gt;
        # edit [Name der entsprechenden SSID]&lt;br /&gt;
        # set me-disable-thresh [Standard Wert 64, Mögliche Einstellungen 2 - 256]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
=== Was bedeutet der Konfigurationspunkt &amp;quot;probe-resp-suppression&amp;quot; (Probe Respond Suppression) innerhalb einer SSID Konfiguration? ===&lt;br /&gt;
&lt;br /&gt;
Um dem Wireless Client/Host eine Verbindung auf einen Forti Access Point zu ermöglichen, sendet der Forti Access Point in bestimmten Intervallen &amp;quot;beacon's&amp;quot; aus. Weitere Informationen betreffend &amp;quot;beacon's&amp;quot; siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAP:FAQ#Was_bedeutet_der_Konfigurationspunkt_.22beacon-interval.22_innerhalb_einer_WTP_Profile_Konfiguration.3F]]&lt;br /&gt;
&lt;br /&gt;
Auf der Wireless Client/Host Seite gibt es eine ähnliche Funktion und zwar &amp;quot;probe request&amp;quot;. Diese Frame's ähneln den &amp;quot;beacon's&amp;quot; jedoch führen diese &amp;quot;probe response&amp;quot; Frame's die auf einen &amp;quot;probe request&amp;quot; gesendet werden keine Traffic Indication Message (TIM) Informationen. Zum Beispiel: Werden diese &amp;quot;probe request&amp;quot; Frame vom Wireless Client/Host an den Forti Access Point gesendet um über den &amp;quot;probe response&amp;quot; Informationen über einen Wireless Client/Host im gleichen Wireless Netzwerk zu erhalten. Ebenfalls wird zB diese Funktion von Sniffer Applikationen verwendet um genau diese Informationen über den &amp;quot;probe response&amp;quot; zu erhalten. Diese Funktion wird auf dem Forti Access Point über die folgende Option gesteuert:&lt;br /&gt;
&lt;br /&gt;
        # config wireless-controller vap&lt;br /&gt;
        # edit [Name der entsprechenden SSID]&lt;br /&gt;
        # set probe-resp-suppression [enable | disable]&lt;br /&gt;
        # set probe-resp-threshold [Möglicher Range [-20,-95]dBm; Standard -80dBm sofern aktiviert]&lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Per Standard ist &amp;quot;probe-resp-suppression&amp;quot; deaktiviert dh. Die Funktion selber kann nicht komplett deaktiviert werden durch &amp;quot;enable&amp;quot;. Jedoch kann durch den Werte &amp;quot;dBm&amp;quot; der Wert gesetzt werden in welchem Range ein &amp;quot;prope response&amp;quot; gesendet werden soll. &amp;quot;probe request&amp;quot; ausserhalb des Ranges werden nicht mehr beantwortet mit einem &amp;quot;probe response&amp;quot;. Ebenfalls ist zu berücksichtigen, dass viele Mobile Wireless Clients/Hosts diese Funktion sobald eine Verbindung zu einem Forti Access Point etabliert wurde deaktivieren um deren Akkus zu schonen!&lt;br /&gt;
&lt;br /&gt;
=== Was bedeutet der Konfigurationspunkt &amp;quot;broadcastsuppression&amp;quot; (Broadcast Suppression) innerhalb einer SSID Konfiguration? ===&lt;br /&gt;
&lt;br /&gt;
Innerhalb einer SSID kann die Option &amp;quot;broadcastsuppression&amp;quot; mit verschiedenen Werten gesetzt werden. Dabei können verschiedenen Werte gleichzeitig gesetzt werden und der Fokus der Option liegt darin Broadcast Informationen im Zusammenhang mit ARP zu unterdrücken. Weitere detaillierte Informationen dazu siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAP:FAQ#Kann_ich_auf_einem_Forti_Access_Point_f.C3.BCr_ein_.22local_bridging.22_Broadcast.2FMulticast_verhindern_.28susspression.29.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Was bedeutet der Konfigurationspunkt &amp;quot;pmf&amp;quot; (Protected Management Frames) innerhalb einer SSID Konfiguration? ===&lt;br /&gt;
&lt;br /&gt;
Protected Management Frames schützen einige Management Frames wie zB &amp;quot;deauthorization&amp;quot;, &amp;quot;disassociation&amp;quot; sowie &amp;quot;action&amp;quot; Frames for Angriffen. Dieses Feature wurde zwingend Notwendig für den Standard 802.11ac um zu verhindern, dass Angreifer &amp;quot;deauthorization/disassociation&amp;quot; Frames sendet um Verbindungen zu unterbrechen oder gänzlich zu verhindern. Diese Funktion PMF wurde spezifiziert in IEE 802.11w. Per Standard ist jedoch diese Funktion nicht aktiviert sollte jedoch aktiviert werden für Fortinet Access Points die über den 802.11ac Standard verfügung wie zB FAP-221C. Die Funktion wird folgendermasse aktiviert:&lt;br /&gt;
&lt;br /&gt;
        # config wireless-controller vap&lt;br /&gt;
        # edit [Name der entsprechenden SSID]&lt;br /&gt;
        # set pmf [disable | enable | optional]&lt;br /&gt;
        # set pmf-assoc-comeback-timeout [1 - 20 Sekunden; Standard 1]&lt;br /&gt;
        # set pmf-sa-query-retry-timeout [1 - 5 = 100ms - 500ms]&lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Die Option &amp;quot;pmf optional&amp;quot; Bedeutet folgendes:  Optional wird PMF aktiviert und Clients/Workstations ohne PMF werden erlaubt.&lt;br /&gt;
&lt;br /&gt;
=== Was bedeutet der Konfigurationspunkt &amp;quot;okc&amp;quot; (Opportunistic Key Caching) innerhalb einer SSID Konfiguration? ===&lt;br /&gt;
&lt;br /&gt;
Die Option &amp;quot;okc&amp;quot; innerhalb einer SSID bedeutet: Opportunistic Key Caching und hat folgende Funktion: Wenn ein Client im Zusammenhang mit WPA/WPA2-Enterprise Authentifizierung eine Authentifizerung durchführt und diese Erfolgreich abgeschlossen wird so wird der PMK Identifier auf diesem Fortinet Access Point gespeichert und zu allen anderen Fortinet Access Point Distribuiert resp. in den Cache aller Fortinet Access Points geschrieben. Wenn ein Authentifizierter Client somit den Fortinet Access Point im Fast-Roaming/Roaming Verfahren wechselt, muss kein vollständiger EAP Exchange Voragang mehr ausgeführt werden da die Information für den Client bereits auf den Fortinet Access Points im Cache zur Verfügung steht. Diese Funktion kann innerhalb eine SSID folgendermassen aktiviert werden:&lt;br /&gt;
&lt;br /&gt;
        # config wireless-controller vap&lt;br /&gt;
        # edit [Name der entsprechenden SSID]&lt;br /&gt;
        # set okc [disable | enable]&lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
=== Was bedeutet der Konfigurationspunkt &amp;quot;Rogue AP’s&amp;quot; innerhalb einer WIDS Konfiguration? ===&lt;br /&gt;
&lt;br /&gt;
&amp;quot;Rogue&amp;quot; bedeutet &amp;quot;Schurke&amp;quot; und bezeichnet ein Access Point der nicht zum regulären Forti Access Point Verbund/Netzwerk gehört. Dies kann bedeuten: Illegale betriebenen Access Points mit gleicher SSID wie für die regulären Forti Access Points konfiguriert wurde. Die Funktion &amp;quot;Rogue AP's&amp;quot; sammelt in der Umgebung Informationen über Broadcasting SSID's und listet diese auf. Wenn diese nicht zum regulären Verbund/Netzwerk gehören, können diese Unterdrückt werden (Susspressed). Ob diese Access Points zum regulären Verbund/Netzwerk gehören definiert der FortiGate Wireless Controller in dem die Mac Adressen mit den regulären Forti Access Point's verglichen werden. Um diese nicht regulären Access Points (Fake AP) zu unterdrücken, werden &amp;quot;deAuthentiation Frames&amp;quot; zu diesen Access Points gesendet um ein Verbinden der Clients zu diesem Access Point zu verhindern. Unter FortiOS 5.0 wird/kann die Funktion &amp;quot;nur&amp;quot; Global aktiviert oder deaktiviert werden. Ab FortiOS 5.2 ist diese Funktion WTP Profile basierend und wird über ein WIDS Profile konfiguriert und dem entsprechenden WTP Profile zugewiesen! Desweiteren muss berücksichtigt werden, dass auf einem &amp;quot;radio&amp;quot; für 802.11ac kein &amp;quot;Roque AP&amp;quot; Scan benützt werden kann (Stand FortiOS 5.2.5 Bug ID 225550). Um den FortiGate Wireless Controller für &amp;quot;AP-Scan&amp;quot; resp. &amp;quot;On-Wire-Scan&amp;quot; zu aktivieren muessen über das Web Mgmt. Interface die folgenden Position aktiviert werden:&lt;br /&gt;
&lt;br /&gt;
        '''FortiOS 5.0'''&lt;br /&gt;
        &lt;br /&gt;
        WiFi Controller &amp;gt; WiFi Network &amp;gt; Rogue AP Settings&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1268.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        # config wireless-controller setting&lt;br /&gt;
        # set ap-scan enable&lt;br /&gt;
        # set on-wire-scan enable&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        '''FortiOS 5.2/5.4'''&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1269.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        # config wireless-controller wids-profile&lt;br /&gt;
        # set ap-scan enable&lt;br /&gt;
        # set rogue-scan enable&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Um das Scanning resp. Monitoring zu benutzen, muss in den entsprechenden WTP Profile's folgendes konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
        '''FortiOS 5.0'''&lt;br /&gt;
        &lt;br /&gt;
        WiFi Controller &amp;gt; WiFi Network &amp;gt; Custom AP Profiles&lt;br /&gt;
        &lt;br /&gt;
        # config wireless-controller wtp-profile&lt;br /&gt;
        # edit [Name des entsprechenden WTP Profils]&lt;br /&gt;
        # config radio-1&lt;br /&gt;
        # set ap-bgscan enable&lt;br /&gt;
        # set rogue-scan enable&lt;br /&gt;
        # set ap-bgscan-period 300&lt;br /&gt;
        # set ap-bgscan-intv 1&lt;br /&gt;
        # set ap-bgscan-duration 20&lt;br /&gt;
        # set ap-bgscan-idle 100&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        '''FortiOS 5.2/5.4'''&lt;br /&gt;
        &lt;br /&gt;
        WiFi Controller &amp;gt; WiFi Network &amp;gt; WIDS Profiles&lt;br /&gt;
        &lt;br /&gt;
        # config wireless-controller wids-profile&lt;br /&gt;
        # edit [Name des entsprechenden WIDS Profil]&lt;br /&gt;
        # set ap-scan [enable | disable]&lt;br /&gt;
        # set ap-scan-passive [enable | disable]&lt;br /&gt;
        # set ap-bgscan-duration [Zeit in ms 10 - 1000; Standard 20]&lt;br /&gt;
        # set ap-bgscan-intv [Interval in Sekunden 1 - 600; Standard 1]&lt;br /&gt;
        # set ap-bgscan-period [Interval in Sekunden; Standard 600]&lt;br /&gt;
        # set ap-bgscan-report-intv [Interval Refresh/Update 15 - 600; Standard 15]&lt;br /&gt;
        # set ap-bgscan-disable-day [Tag der Woche dh. sunday | monday | tuesday | wednesday | thursday | friday | saturday]&lt;br /&gt;
        # set ap-bgscan-disable-start [Zeitdefinition Start für Tag &amp;quot;ap-bgscan-disable-day&amp;quot;; Format hh:mm]&lt;br /&gt;
        # set ap-bgscan-disable-end [Zeitdefinition End für Tag &amp;quot;ap-bgscan-disable-day&amp;quot;; Format hh:mm]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Im Gegensatz zu FortiOS 5.0 kann nun diese Konfiguration ab FortiOS 5.2 vollumfänglich über das Web Mgmt. Interface durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        WiFi Controller &amp;gt; WiFi Network &amp;gt; WIDS Profiles&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1270.jpg]]&lt;br /&gt;
&lt;br /&gt;
Im Zusammenhang mit dieser Funktion &amp;quot;ap-scan&amp;quot; gibt es einige Situationen in dem folgendes zu berücksichtigen ist:Wenn ein Forti Access Point auch als Router agiert sowie NAT (Network Address Translation) durchführt wird, wird die Suche nach irregulären Access Points über die Funktion &amp;quot;Rogue Scan&amp;quot; erschwert. Im normal Fall ist ein Interface eines Forti Access Points im gleichen IPv4 Adress Range wie dessen MAC Adresse! Die &amp;quot;MAC adjacency rogue detection method&amp;quot; vergleicht LAN und Wireless Netzwerk MAC Adressen die sich in einer bestimmten &amp;quot;Nummerischen Abstand (Distance)&amp;quot; befinden. Per Standard gilt &amp;quot;MAC adjacency distance&amp;quot; &amp;quot;7&amp;quot;. Wenn der Access Point für diese übereinstimmenden MAC-Adressen nicht in der FortiGate Gerätekonfiguration ermächtigt wird, wird der Access Point alse &amp;quot;On-Wire rogue&amp;quot; erachtet. Für &amp;quot;On-wire Rogue-Erkennung&amp;quot; muss mindestens ein Wireless Client/Host vorhanden/verbunden sein auf einem verdächtigen Access Point der kontinuierlich Daten sendet und Traffic produziert. Wenn es sich beim verdächtigen Access Point um einen Router handelt, muss die Wireless MAC-Adresse des Access Point ähnlich zu dessen Ethernet-Port MAC-Adresse sein ansonsten kann die Erkennung nicht korrekt durchgeführt werden. Um den Standard Wert &amp;quot;7&amp;quot; für &amp;quot;MAC adjacency distance&amp;quot; anzupassen führe folgendes durch:&lt;br /&gt;
&lt;br /&gt;
        # config wireless-controller global&lt;br /&gt;
        # set rogue-scan-mac-adjacency [0 - 7; Standard 7]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
=== Was bedeutet der Konfigurationspunkt &amp;quot;Band&amp;quot; (IEEE_802.11 Standard) innerhalb einer WTP Profile Konfiguration? ===&lt;br /&gt;
&lt;br /&gt;
Wenn ein WTP Profile innerhalb des Mgmt. Web Interface einer FortiGate konfiguriert wird, stehen unter der Position &amp;quot;Band&amp;quot; folgende Möglichkeiten zur Verfügung:&lt;br /&gt;
&lt;br /&gt;
        '''2.4 GHz Band'''&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1740.jpg]]&lt;br /&gt;
&lt;br /&gt;
        '''5 GHz Band'''&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1741.jpg]]&lt;br /&gt;
&lt;br /&gt;
In der CLI sieht diese mögliche Konfiguration folgendermassen aus:&lt;br /&gt;
&lt;br /&gt;
        # config wireless-controller wtp-profile&lt;br /&gt;
        # edit [Name des entsprechenden WTP Profils]&lt;br /&gt;
        # config radio-[1 oder 2]&lt;br /&gt;
        # set band [802.11a | 802.11b | 802.11g | 802.11n | 802.11n-5G | 802.11ac | 802.11n,g-only | 802.11g-only | 802.11n-only | 802.11n-5G-only | 802.11ac,n-only | 802.11ac-only]&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Weitere Informationen zu den einzelnen IEEE_802.11 Möglichkeiten siehe nachfolgender Link:&lt;br /&gt;
&lt;br /&gt;
        https://en.wikipedia.org/wiki/IEEE_802.11&lt;br /&gt;
&lt;br /&gt;
=== Was bedeutet der Konfigurationspunkt &amp;quot;Radio Resource Provisioning&amp;quot; (ARRP/DARRP) innerhalb einer WTP Profile Konfiguration? ===&lt;br /&gt;
&lt;br /&gt;
ARRP &amp;quot;Automatic Radio Resource Provisioning&amp;quot; oder DARRP &amp;quot;Distributed Automatic Radio Resource Provisioning&amp;quot; steht im Zusammenhang mit den &amp;quot;channels&amp;quot; (Kanäle) für 2.4 GHz sowie 5 GHz. Diesem Konfigurationspunkt kommt eine wichtige Funktion zu. DARRP steuert bei Kollidierung (overlapping) der &amp;quot;channel's&amp;quot; das Ausweichen auf einen nicht besetzen resp. kollidierenden &amp;quot;channel&amp;quot;. Dies bedeutet: Wenn diese Position aktiviert ist, sucht sich der FortiGate Wireless Controller den oder die besten &amp;quot;channels&amp;quot; raus, die nicht mit anderen Access Points kollidieren oder am wenigsten benutzt werden. Die &amp;quot;channel&amp;quot; Benutzung wird alle 1800 Sekunden (Standard) evaluiert und falls notwendig dem FortiGate Wireless Client/Host mitgeteilt damit dieser auf den neuen &amp;quot;channel&amp;quot; wechseln kann. Dieser Standard Wert 1800 Sekunden kann unter folgendem Kommando Konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
        # config wireless-controller timers&lt;br /&gt;
        # set darrp-optimize [0 - 86400 Sekunden; Standard 1800 Sekunden]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Ab FortiOS 5.4 kann die DARRP resp. Radiu Resource Provisioning ebenfalls Zeitbasierend aktiviert werden dh. Wenn die Option &amp;quot;darrp-optimize auf &amp;quot;0&amp;quot; gesetzt wird so wird die Zeitgesteuerte DARRP Funktion aktiviert und es kann folgendes Konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
        # config wireless-controller timers&lt;br /&gt;
        # set darrp-optimize 0&lt;br /&gt;
        # set darrp-day [sunday | monday | tuesday | wednesday | thursday | friday | saturday]&lt;br /&gt;
        # set darrp-time [Zeitangabe im Format hour:minute]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Für die Optionen &amp;quot;darrp-day&amp;quot; sowie &amp;quot;darrp-time&amp;quot; können mehrer Angeben Konfiguriert werden dh. zB :&lt;br /&gt;
&lt;br /&gt;
        # config wireless-controller timers&lt;br /&gt;
        # set darrp-optimize 0&lt;br /&gt;
        # set darrp-day monday | tuesday | wednesday | thursday | friday&lt;br /&gt;
        # set darrp-time 06:00 12:00 18:00&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Somit um DARRP richtig nutzen zu können, ist die Vorraussetzung zu wissen welche &amp;quot;channels&amp;quot; in der Umgebung benutzt werden. Dies kann über die &amp;quot;Rogue AP Monitor&amp;quot; und dessen Funktion eruiert werden. Dazu siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAP:FAQ#Was_bedeutet_der_Konfigurationspunkt_.22Rogue_AP.E2.80.99s.22_innerhalb_einer_WIDS_Konfiguration.3F]]&lt;br /&gt;
&lt;br /&gt;
Wenn nun feststeht welche &amp;quot;channels&amp;quot; in der Umgebung bereits benutzt werden, kann ein entsprechendes Forti Access Point WTP Profil erstellt werden unter berücksichtigung der zu wählenden &amp;quot;channels&amp;quot; speziell für den 2.4 GHz Bereich. Dazu siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAP:FAQ#Was_bedeutet_.22overlapping_wifi_channels.22_f.C3.BCr_einen_Radio_eines_Forti_Access_Point_Konfiguration.3F]]&lt;br /&gt;
        [[FortiAP:FAQ#Welche_Radio_.22channel.22_muss_ich_auf_dem_Forti_Access_Point_f.C3.BCr_verschiedenen_L.C3.A4ndern_benutzen.3F]]&lt;br /&gt;
        [[FortiAP:FAQ#Was_bedeutet_es_wenn_ein_Forti_Access_Point_.C3.BCber_den_DFS_.28Dynamic_Frequency_Selection.29_Support_verf.C3.BCgt.3F]]&lt;br /&gt;
&lt;br /&gt;
Somit ist es unabdingbar diese Position zu aktivieren, speziell wenn mehrere Access Points in Reichweite sind um diese Kollisionen unter den &amp;quot;channels&amp;quot; zu verhindern. DARRP wird in den entsprechenden WTP Profil &amp;quot;radios&amp;quot; des Forti Access Point für 2.4 GHz sowie 5 GHz konfiguriert. Im Mgmt. Web Interface findet man diese Position im WTP Profile unter:&lt;br /&gt;
&lt;br /&gt;
        WiFi Controller &amp;gt; [WiFi Network] &amp;gt; FortiAP Profiles &amp;gt; [Wähle das entsprechende Profil] &amp;gt; Edit &amp;gt; [Radio 1 und/oder 2 Position &amp;quot;Radio Resource Provision&amp;quot;]&lt;br /&gt;
&lt;br /&gt;
Um die Konfiguration auf Kommandozeile durchzuführen muss folgendes durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        # config wireless-controller wtp-profile&lt;br /&gt;
        # edit [Name des entsprechenden WTP Profils]&lt;br /&gt;
        # config radio-[1 oder 2]&lt;br /&gt;
        # set darrp enable&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Um nach der Konfiguration festzustellen ob eine Kollidierung (overlapping) unter den &amp;quot;channels&amp;quot; exisitiert, kann über &amp;quot;Wireless Health Monitor&amp;quot; die Interferenzen eingesehen werden. Für nähere Informationen siehe nachfolgende Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAP:FAQ#Gibt_es_eine_M.C3.B6glichkeit_die_Forti_Access_Points_.C3.BCber_den_FortiGate_Wireless_Controller_zu_.C3.BCberwachen_.28Health_Monitor.29.3F]]&lt;br /&gt;
&lt;br /&gt;
aB FortiOS 5.2 wurde innerhalb des Forti Access Point wtp Profile's unter Radio-1 und/oder 2 die Position &amp;quot;Background Scan&amp;quot; (ap-bgscan) ersetzt mit der Position &amp;quot;Spectrum Analysis&amp;quot;! Weitere Informationen dazu siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAP:FAQ#Was_bedeutet_der_Konfigurationspunkt_.22Background_Scan.2FSpectrum_Analyse.22_innerhalb_einer_WTP_Profile_Konfiguration.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Was bedeutet der Konfigurationspunkt &amp;quot;Background Scan/Spectrum Analyse&amp;quot; innerhalb einer WTP Profile Konfiguration? ===&lt;br /&gt;
&lt;br /&gt;
Unter FortiOS 5.0 existiert in den Forti Access Point WTP Profile unter Radio-1 und/oder 2 die Position &amp;quot;Background Scan&amp;quot;. Diese Position ist zuständig über Radio-1 und/oder 2 Informationen zu sammeln und diese unter &amp;quot;Wireless Health Monitor&amp;quot; zur Verfügung zu stellen. Weitere Informationen zum &amp;quot;Wireless Health Monitor&amp;quot; siehe nachfolgenden Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAP:FAQ#Gibt_es_eine_M.C3.B6glichkeit_die_Forti_Access_Points_.C3.BCber_den_FortiGate_Wireless_Controller_zu_.C3.BCberwachen_.28Health_Monitor.29.3F]]&lt;br /&gt;
&lt;br /&gt;
Aus diesen Informationen können Rückschlüsse gezogen werden über zB Interference's&amp;quot; (overlapping channel). &amp;quot;Background Scan&amp;quot; sowie &amp;quot;Spectrum Analyse&amp;quot; sollte unter normalen Umständen deaktiviert werden da diese Funktion enorm Performance Intensiv sind. Diese Funktion sollte nur vorübergehend aktiviert werden um &amp;quot;troubleshooting&amp;quot; oder &amp;quot;Analysen&amp;quot; durchzuführen! Desweiteren ist zu beachten, dass für die Forti Access Point FAP-221B, FAP-223B und FAP-221C im Zusammenhang mit FortiOS 5.2.4/5 diese Funktion nicht benutzt werden sollte (Bug 245323) da durch die Funktion &amp;quot;Spectrum Analyse&amp;quot; auf den Forti Access Point ein &amp;quot;high cpu&amp;quot; produziert wird! Ueber Mgmt. Web Interface findet man diesen Konfigurationspunkt unter:&lt;br /&gt;
&lt;br /&gt;
        WiFi Controller &amp;gt; [WiFi Network] &amp;gt; FortiAP Profiles &amp;gt; [Wähle das entsprechende Profil] &amp;gt; Edit &amp;gt; [Radio 1 und/oder 2 Position &amp;quot;Background Scan/Spectrum Analyse&amp;quot;]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1271.jpg]]&lt;br /&gt;
&lt;br /&gt;
Auf der Kommandozeile wird diese Konfiguration folgendermassen durchgeführt:&lt;br /&gt;
&lt;br /&gt;
        # config wirless-controller wtp-profile&lt;br /&gt;
        # edit [Name des entsprechenden WTP Profils]&lt;br /&gt;
        # config radio-[1 oder 2]&lt;br /&gt;
        # set ap-bgscan eanble&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1272.jpg]]&lt;br /&gt;
&lt;br /&gt;
        # config wirless-controller wtp-profile&lt;br /&gt;
        # edit [Name des entsprechenden WTP Profils]&lt;br /&gt;
        # config radio-[1 oder 2]&lt;br /&gt;
        # set spectrum-analysis eanble&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Wenn die Funktion &amp;quot;Background Scan/Spectrum Analyse&amp;quot; aktiviert wird, können die entsprechenden Informationen auch über Kommandozeile abgeruft werden anhand folgenden Befehls:&lt;br /&gt;
&lt;br /&gt;
        # diagnose wireless wlac -c rf-sa [Name des FAP zB &amp;quot;FP221B3X13843475&amp;quot;]  1&lt;br /&gt;
&lt;br /&gt;
Weitere Informationen betreffend dem Troubleshooting Kommando &amp;quot;diagnose wireless&amp;quot; siehe nachfolgenden Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAP:FAQ#Welche_Troubleshooting_Kommandos_.28diagnose.29_stehen_auf_dem_Wireless_Controller_einer_FortiGate_zur_Verf.C3.BCgung.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Was bedeutet der Konfigurationspunkt &amp;quot;short guard intervall&amp;quot; innerhalb einer WTP Profile Konfiguration? ===&lt;br /&gt;
&lt;br /&gt;
&amp;quot;Guard Intervalle&amp;quot; auch Schutzintervalle genannt, werden in der Nachrichtentechnik eingesetzt um zu verhindern, dass sich bestimmte Übertragungen vermischen. Sie erhöhen die Störfestigkeit gegenüber Ausbreitungsverzögerungen, Echos und Reflexionen gegen die digitale Daten die in der Regel sehr anfällig sind. Die Länge des &amp;quot;Guard Intervalls&amp;quot; entscheidet dabei wie störanfällig eine Übertragung ist. Je länger ein solcher Intervall ist, desto besser schützt es gegen Störungen sowie geringer wird allerdings auch die Kanaleffektivität (Performance).&lt;br /&gt;
&lt;br /&gt;
        '''802.11 Guard Interval'''&lt;br /&gt;
        &lt;br /&gt;
        Der Standard-Symbol Guard Interval der in 802,11 OFDM verwendet wird, ist 0.8μs. Um die Datenrate zu erhöhen,&lt;br /&gt;
        fügt die 802.11n-Unterstützung einen optionale 0.4μs Guard Interval hinzu. Diese Optionale Zuschaltung eines&lt;br /&gt;
        &amp;quot;short guard intervall&amp;quot; bietet eine 10% bis 11% Erhöhung der Datenrate. Die kürzeren Schutzintervall führen&lt;br /&gt;
        jedoch zu einer höheren Paketfehlerrate denn die Verzögerung des Schutzintervalls innerhalb des Kanals und /&lt;br /&gt;
        oder Timing-Synchronisation zwischen dem Sender und Empfänger ist nicht genau festgesetzt. Eine Regelung &lt;br /&gt;
        könnte entwickelt werden, um herauszufinden ob ein &amp;quot;short guard intervall&amp;quot; von Vorteil wäre. Um die Komplexität&lt;br /&gt;
        zu reduzieren, implementieren die Herstellern in der Regel nur einen kurzen Schutzintervall um die Performance&lt;br /&gt;
        zu erhöhen.&lt;br /&gt;
&lt;br /&gt;
Wie beschrieben dient diese Konfiguration der Performance resp. um diese zu erhöhen. Jedoch kann die Aktivierung des &amp;quot;short guard intervall&amp;quot; auch die Stabilität der Uebertragung beeinflussen. Aus diesem Grund ist empfohlen dieser diese Funktion &amp;quot;short guard intervall&amp;quot; in der ersten Phase nicht zu benutzen resp. zu deaktivieren! &amp;quot;short guard intervall&amp;quot; kann für den 5 GHz Bereich für 40/80 MHz aktiviert/deaktiviert werden:&lt;br /&gt;
&lt;br /&gt;
        WiFi Controller &amp;gt; [WiFi Network] &amp;gt; FortiAP Profiles &amp;gt; [Wähle das entsprechende Profile] &amp;gt; [Radio-1 und/oder 2 &amp;quot;Short Guard Interval&amp;quot;]&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1273.jpg]]&lt;br /&gt;
&lt;br /&gt;
        # config wireless-controller wtp-profile&lt;br /&gt;
        # edit [Name des entsprechenden WTP Profils]&lt;br /&gt;
        # config radio-[1 oder 2]&lt;br /&gt;
        # set short-guard-interval enable&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
=== Was bedeutet der Konfigurationspunkt &amp;quot;channel-bonding&amp;quot; (Channel Width) innerhalb einer WTP Profile Konfiguration? ===&lt;br /&gt;
&lt;br /&gt;
Die Funktion &amp;quot;channel-bonding&amp;quot; (40/20 MHz Kanal Breite) kann auf dem 5 GHz Frequenz aktiviert werden weil auf diesem Frequenz Band weniger überschneidende Kanäle vorhanden sind. Die 40 Mhz Option auf der 2.4 Ghz zerstückelt das Spektrum und da es in dieser Bandbreite mehr überschneidende Kanäle hat, ist der Einsatz dieser Funktion kontraproduktiv sowie störanfällig und sollte deshalb nicht benutzt werden. Viele 11n-Geräte schalten daher je nach Umgebungsbedingungen zwischen 40- und 20-MHz-Kanälen hin und her oder lassen 40-MHz-Känale nur im 5-GHz-Band zu auf dem weniger Funkverkehr herrscht. Aus diesem Grund ist &amp;quot;channel-bonding&amp;quot; für 2.4 GHz nicht im 40 MHz Bereich zu empfehlen! Da die einzelnen Kanäle breiter werden aber insgesamt nicht mehr Kanäle als bisher verfügbar sind, erhöht sich die Gefahr das sich WLANs gegenseitig stören wenn sie auf angrenzenden Kanälen (channel) funken. Die Standard Werte für das &amp;quot;channel-bonding&amp;quot; im 2.4 GHz und 5 GHz Bereich ist 20 MHz. Das &amp;quot;channel-bonding&amp;quot; im 5 GHz Bereich kann unter FortiOS 5.0/5.2 innerhalb der Forti Access Point WTP Profile konfiguriert werden. Unter FortiOS 5.4 steht diese Funktion nur über CLI zur Verfügung.:&lt;br /&gt;
&lt;br /&gt;
        '''FortiOS 5.0'''&lt;br /&gt;
        &lt;br /&gt;
        WiFi Controller &amp;gt; WiFi Network &amp;gt; Custome AP Profiles &amp;gt; [Wähle das entsprechende Profile] &amp;gt; [Radio-1 und/oder 2 &amp;quot;Channel Width&amp;quot;]&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1274.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        # config wireless-controller wtp-profile&lt;br /&gt;
        # edit [Name des entsprechendend WTP Profile]&lt;br /&gt;
        # config [radio-1 oder 2]&lt;br /&gt;
        # set channel-bonding [enable | disable]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        '''FortiOS 5.2'''&lt;br /&gt;
        &lt;br /&gt;
        WiFi Controller &amp;gt; [WiFi Network] &amp;gt; FortiAP Profiles &amp;gt; [Wähle das entsprechende Profile] &amp;gt; [Radio-1 und/oder 2 &amp;quot;Channel Width&amp;quot;]&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1275.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        # config wireless-controller wtp-profile&lt;br /&gt;
        # edit [Name des entsprechendend WTP Profile]&lt;br /&gt;
        # config [radio-1 oder 2]&lt;br /&gt;
        # set channel-bonding [20MHz | 40MHz]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Damit &amp;quot;channel-bonding&amp;quot; aktiviert werden kann für 40 MHz im 2.4 GHz Bereich obwohl dies nicht zu empfehlen ist, müssen zuerst im entsprechende WTP Profile für die &amp;quot;channel&amp;quot; ein &amp;quot;unset&amp;quot; durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        # config wireless-controller wtp-profile&lt;br /&gt;
        # edit [Name des entsprechendend WTP Profile]&lt;br /&gt;
        # config radio-1&lt;br /&gt;
        # unset channel&lt;br /&gt;
        # set channel-bonding 40MHz&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Diese Funktion steht ebenfalls im Zusammenhang mit der Funktion &amp;quot;coexistence&amp;quot;. Weitere Informationen dazu siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAP:FAQ#Was_bedeutet_der_Konfigurationspunkt_.22coexistence.22_innerhalb_einer_WTP_Profile_Konfiguration.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Was bedeutet der Konfigurationspunkt &amp;quot;Client Load Balancing Access Point Hand-off&amp;quot; innerhalb einer WTP Profile Konfiguration? ===&lt;br /&gt;
&lt;br /&gt;
Diese Funktion wird benutzt im Zusammenhang mit dem &amp;quot;Wireless Load Balancing&amp;quot; ab FortiOS 5.0. Die Funktionsweise des &amp;quot;Forti Access Point Hand-off&amp;quot; ist die folgende: Ein &amp;quot;Hand-off&amp;quot; wird durch den Forti Access Point ausgelöst anhand des &amp;quot;threshold&amp;quot; (Standard 30). Wenn der &amp;quot;Load&amp;quot; auf einem Forti Access Point den gesetzten &amp;quot;threshold&amp;quot; übersteigt, wird der Wireless Client/Host angewiesen auf den nächsten Forti Access Point und/oder &amp;quot;radio&amp;quot; zu wechseln. Für diesen Wechsel des &amp;quot;Hand-off&amp;quot; ist die Signalstärke des Client/Host entscheidend (RSSI threshold). Dieser Wert erhält der Client/Host vom zuständigen Forti Access Point. Um zu verhindern das der Zugriff auf den Client/Host durch einen Forit Access Point verhindert wird, werden wiederholende Anfragen zum Forti Access Point durch den Wirless Client/Host der auf dem Forti Access Point verbunden ist akzeptiert. Dieser Vorgang nennt man &amp;quot;soft-limit&amp;quot;:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-340.jpg]]&lt;br /&gt;
&lt;br /&gt;
Folgendes Kommando kann benutzt werden um das &amp;quot;hand-off&amp;quot; auf dem entsprechenden WTP Profil ein- oder auszuschalten sowie den &amp;quot;threshold&amp;quot; zu setzen:&lt;br /&gt;
&lt;br /&gt;
        # config wireless-controller wtp-profile&lt;br /&gt;
        # edit [Name des entsprechendend WTP Profile]&lt;br /&gt;
        # set handoff-sta-thresh [Grenzwert des handoff; Standard 30]&lt;br /&gt;
        # config [radio-1 oder 2]&lt;br /&gt;
        # set ap-handoff {disable | enable}&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
&amp;quot;handoff-sta-thresh&amp;quot; bedeutet: Der Durchschnitt verbundener Wireless Clients/Host der erreicht werden soll auf einem Forti Access Point, bevor diese Wireless Clients/Hosts durch den Forti Access Point angewiesen werden sich auf dem nächsten Forti Access Point zu verbinden! Die Funktion des &amp;quot;ap-handhoff&amp;quot; kann wie hier gezeigt über Mgmt. Web Interface durchgeführt werden. Jedoch ist die Konfiguration &amp;quot;handoff-sta-thresh&amp;quot; nur über CLI möglich! Im Mgmt. Web Interface findet man die Funktion unter folgender Position:&lt;br /&gt;
&lt;br /&gt;
        WiFi Controller &amp;gt; [WiFi Network] &amp;gt; FortiAP Profiles &amp;gt; [Wähle das entsprechende Profile] &amp;gt; [Radio-1 und/oder 2 &amp;quot;AP Handoff&amp;quot;]&lt;br /&gt;
&lt;br /&gt;
=== Was bedeutet der Konfigurationspunkt &amp;quot;Client Load Balancing Frequency Hand-off&amp;quot; innerhalb einer WTP Profile Konfiguration? ===&lt;br /&gt;
&lt;br /&gt;
Diese Funktion wird benutzt im Zusammenhang mit dem &amp;quot;Wireless Load Balancing&amp;quot; ab FortiOS 5.0. Die Funktionsweise des &amp;quot;Access Point Frequenzy Hand-off&amp;quot; ist die folgende: Der FortiGate Wireless Controller überprüft in gewissen Abständen die Wireless Clients/Hosts betreffend Ihrer Band-Fähigkeit (Frequenzen)! Ebenfalls wird durch den FortiGate Wireless Controller betreffend dem Wireless Client/Host die RSSI (Signal Stärke) überwacht und das auf allen möglichen Frequenzen. Wenn ein neuer Wireless Client/Host sich verbinden will, überprüft der FortiGate Wireless Controller die MAC Adresse des Wireless Client/Host und schaut gleichzeitig in den &amp;quot;Tabellen&amp;quot; nach in denen die verschiednen Informationen abgelegt sind, wie zB Band-Fähigkeit und RSSI (Signal Stärke). Daraus resultierend kann der FortiGate Wireless Controller entscheiden ob der Device über &amp;quot;dual band&amp;quot; (2.4 GHz / 5 GHz verfügt oder nicht:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-341.jpg]]&lt;br /&gt;
&lt;br /&gt;
        • Wenn der Wireless Client/Host über &amp;quot;kein&amp;quot; Dual-Band verfügt: Wird dem Wireless Client/Host erlaubt sich mit dem Access Point &lt;br /&gt;
          (2.4 GHz) zu verbinden!&lt;br /&gt;
          &lt;br /&gt;
        • Wenn der Wireless Client/Host über Dual-Band verfügt mit &amp;quot;guter&amp;quot; Signal Stärke: Antwortet der FortiGate Wireless Controller &lt;br /&gt;
          nicht auf die Anfrage betreffend 2.4 GHz sondern der Wireless Client/Host wird angewiesen sich mit 5 GHz auf den Forti Access &lt;br /&gt;
          Point zu verbinden. Um zu verhindern, dass ein Zugriff auf den Client verhindert wird, werden wiederholende Anfragen zum Forti &lt;br /&gt;
          Access Point durch den Wireless Client/Host auf dem Forti Access Point auf dem sich der Wireless Client/Host verbinden will &lt;br /&gt;
          akzeptiert (soft-limit).&lt;br /&gt;
&lt;br /&gt;
Einige Wireless Clients/Hosts unterstützen diesen Vorgang dh. diese Wireless Client/Host unterstützen 2.4 GHz sowie 5 GHz. Ist beides vorhanden wird automatisch 5 GHz benutzt. Auf den Wireless Clients/Hosts wird jedoch &amp;quot;nur&amp;quot; 5 GHz angezeigt. Ein Beispiel für solche Device's sind iOS Devices. Das &amp;quot;frequency-off&amp;quot; respektive der &amp;quot;threshold&amp;quot; wird unter der CLI folgendermassen konfiguriert:&lt;br /&gt;
&lt;br /&gt;
        # config wireless-controller wtp-profile&lt;br /&gt;
        # edit [Name des entsprechendend WTP Profile]&lt;br /&gt;
        # set handoff-rssi  [Grenzwert des handoff; Standard 25]&lt;br /&gt;
        # config [radio-1 oder 2]&lt;br /&gt;
        # set frequenciy-handoff {disable | enable}&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
&amp;quot;handoff-rssi&amp;quot; bedeutet die Durchschnittliche Signalstärke die erreicht werden muss durch einen Wireless Client/Host bevor der Wireless Client/Host auf den 5 GHz Bereich verschoben wird! Die Konfiguration des &amp;quot;frequenciy-handoff kann ebenfalls im Mgmt. Web Interface durchgeführt werden jedoch kann die Funktion nur aktiviert oder deaktiviert werden. Um die &amp;quot;handoff-rssi&amp;quot; zu konfigurieren muss die CLI benutzt werden! Im Mgmt. Web Interface findet man die Funktion unter folgender Position:&lt;br /&gt;
&lt;br /&gt;
        WiFi Controller &amp;gt; [WiFi Network] &amp;gt; FortiAP Profiles &amp;gt; [Wähle das entsprechende Profile] &amp;gt; [Radio-1 und/oder 2 &amp;quot;Frequency Handoff&amp;quot;]&lt;br /&gt;
&lt;br /&gt;
=== Was bedeutet der Konfigurationspunkt &amp;quot;Auto TX Power Control&amp;quot; innerhalb einer WTP Profile Konfiguration? ===&lt;br /&gt;
&lt;br /&gt;
Bei &amp;quot;Auto TX Power Control&amp;quot; handelt es sich um die Stärke des Signals für ein Forti Access Point! Benützt werden kann diese Funktion, wenn zwei Forti Access Points zu nah zueinander positioniert wurden und sich somit selber stören durch Interferenzen (channel overlapping)! Um dies zu verhindern, kann manuell der &amp;quot;Auto TX Power Control&amp;quot; aktiviert und somit herabgesetzt werden. AB FortiOS 5.0 kann diese Konfiguration automatisiert werden. Dies bedeutet folgendes:&lt;br /&gt;
&lt;br /&gt;
        • Ist das Signal grösser als 70dBm wird der TX Power auf &amp;quot;auto-power-low&amp;quot; (TX Power Low Standard 10dBm) gesetzt!&lt;br /&gt;
          &lt;br /&gt;
        • Ist das Signal kleiner als 70dBM wird der TX Power auf &amp;quot;auto-power-high&amp;quot; (TX Power High Standard 17dBm) gesetzt!&lt;br /&gt;
&lt;br /&gt;
Die Informationen über die Signalstärke wird durch den FortiGate Wireless Controller im Hintergrund gesammelt und ausgewertet. Aus diesem Grund erkennt der FortiGate Wireless Controller ein &amp;quot;channel overlapping&amp;quot; innerhalb des Forti Access Point Verbund der über dessen FortiGate Wireless Controller verwaltet wird. Desweiteren ist nachfolgende Tabelle Aufschlussreich betreffend verwendeter Stärke in &amp;quot;dBm&amp;quot; resp. &amp;quot;milliwatt&amp;quot;. Dabei ist zu berücksichtigen das wenn 50% TX Power benützt wird  folgendes gilt:&lt;br /&gt;
&lt;br /&gt;
             50% of 100mW = 50mW was wiederum 17dBm entspricht&lt;br /&gt;
             &lt;br /&gt;
              0 dBm =   1 mW&lt;br /&gt;
              3 dBm =   2 mW&lt;br /&gt;
              6 dBm =   4 mW&lt;br /&gt;
              9 dBm =   7.9 mW&lt;br /&gt;
             12 dBm =  15.8 mW&lt;br /&gt;
             15 dBm =  31.6 mW&lt;br /&gt;
             18 dBm =  61.1 mW&lt;br /&gt;
             21 dBm = 125.9 mW&lt;br /&gt;
             24 dBm = 251.2 mW&lt;br /&gt;
&lt;br /&gt;
Dieser Konfigurationspunkt kann im entsprechenden Forti Access Point WTP Profil konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
        WiFi Controller &amp;gt; [WiFi Network] &amp;gt; FortiAP Profiles &amp;gt; [Wähle das entsprechende Profile] &amp;gt; [Radio-1 und/oder 2 &amp;quot;Auto TX Power Control&amp;quot;]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1278.jpg]]&lt;br /&gt;
&lt;br /&gt;
        # config wireless-controller wtp-profile&lt;br /&gt;
        # edit [Name des entsprechendend WTP Profile]&lt;br /&gt;
        # config [radio-1 oder 2]&lt;br /&gt;
        # set auto-power-level [enable | disable]&lt;br /&gt;
        # set power-level [Setze den entsprechenden Wert in % dh. 1 - 100; Standard 100]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
=== Was bedeutet der Konfigurationspunkt &amp;quot;protection-mode&amp;quot; (802.11g Protection Mode) innerhalb einer WTP Profile Konfiguration? ===&lt;br /&gt;
&lt;br /&gt;
Beim &amp;quot;802.11g Protection Mode&amp;quot; handelt es sich um die im IEEE Standard beschriebene &amp;quot;RTS/CTS&amp;quot; (Request-to-send/Clear-to-send) Funktion innerhalb eines Wireless Netzwerk's! Bei RTS/CTS handelt es sich um ein Verfahren das Kollisionen im Wireless Netzwerk verringern kann/soll. Bei Wirless Netzerken hilft es auch das Problem des unsichtbaren Hosts zu lösen. Das ist der Fall, wenn zwei Stationen einen Access Point nutzen, sich aber gegenseitig nicht hören können. Dieser Prozess kann den Datendurchsatz verlangsamen. In den Wireless Netzwerken, in denen eine hohe Performance sehr wichtig ist, sollte die Anzahl der 802.11b Komponenten minimiert werden oder besser gegen 802.11g Produkte ausgetauscht werden. Weitere Informationen zu &amp;quot;RTS/CTS&amp;quot; findet man unter folgenden Link:&lt;br /&gt;
&lt;br /&gt;
        http://de.wikipedia.org/wiki/Carrier_Sense_Multiple_Access/Collision_Avoidance#RTS.2FCTS_Koordination&lt;br /&gt;
&lt;br /&gt;
Ab FortiGate 5.06 sowie FortiAP 5.0.7 kann dieser &amp;quot;802.11g Protection Mode&amp;quot; manipuliert werden dh. dieser kann auf CTS only gesetzt werden oder RTS/CTS. Per Standard steht der Wert für &amp;quot;protection-mode&amp;quot; auf &amp;quot;disable&amp;quot;:&lt;br /&gt;
&lt;br /&gt;
        # config wireless-controller wtp-profile&lt;br /&gt;
        # edit [Name des entsprechendend WTP Profile]&lt;br /&gt;
        # config [radio für 5 GHz]&lt;br /&gt;
        # set protection-mode [ctsonly | disable | rtscts]&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Durch die Deaktivierung &amp;quot;disable&amp;quot; des Protection Mode kann nicht erreicht werden, dass sich 802.11a und/oder 802.11b Wireless Clients/Hosts verbinden können resp. ausgeschlossen werden! Jedoch wird durch die Aktivierung dieses Modus Focus auf 802.11g gesetzt und die 802.11a/b Client's vernachlässigt. Aus diesen Informtionen stellt sich die Frage wann dieser Protection Mode aktiviert werden soll und wenn nicht. Die Antwort ist nicht Generell zu beantworten! Jedoch kann man Grundsätzlich von Folgendem ausgehen:&lt;br /&gt;
&lt;br /&gt;
        • Wenn der Forti Access Point sowie die Wireles Clients/Hosts ausschliesslich 802.11g und/oder 802.11n benutzen, kann der &lt;br /&gt;
          Protect Mode ausgeschaltet (deaktiviert) werden um die Performance zu erhöhen da der Overhead von RTS/CTS wegfällt:&lt;br /&gt;
          &lt;br /&gt;
          protection-mode disabled             = Hoher Durchsatz für 802.11g und/oder 802.11n da der Overhead von RTS/CTS wegfällt&lt;br /&gt;
&lt;br /&gt;
        • Wenn der Forti Access Point sowie die Wireless Clients/Hosts zu 802.11g und/oder 802.11n ebenfalls 802.11b benutzen, sollte der &lt;br /&gt;
          Protect Mode RTS/CTS oder CTS aktiviert werden um eine Rückwärtskompatibilität gegenüber 802.11b zu gewährleisten und diese &lt;br /&gt;
          &amp;quot;vor&amp;quot; 802.11g und/oder 802.11n Uebermittlungen zu schützen:&lt;br /&gt;
          &lt;br /&gt;
          protection-mode ctsonly oder rtscts  = Tiefer Durchsatz für 802.11g und/oder 802.11n da Overhead jedoch guter Durchsatz für 802.11a und/oder 802.11b&lt;br /&gt;
&lt;br /&gt;
=== Was bedeutet der Konfigurationspunkt &amp;quot;beacon-interval&amp;quot; innerhalb einer WTP Profile Konfiguration? ===&lt;br /&gt;
&lt;br /&gt;
Ein Forti Access Point sendet in einstellbaren Intervallen (beacon-intervall) kleine Datenpakete, sogenannte &amp;quot;beacons&amp;quot; (Leuchtfeuer) an alle Stationen im Empfangsbereich. Die &amp;quot;beacons&amp;quot; enthalten unter anderem folgende Informationen:&lt;br /&gt;
&lt;br /&gt;
        • Netzwerkname (&amp;quot;Service Set Identifier&amp;quot;, SSID)&lt;br /&gt;
        • Liste unterstützter Übertragungsraten&lt;br /&gt;
        • Art der Verschlüsselung&lt;br /&gt;
&lt;br /&gt;
Dieses &amp;quot;Leuchtfeuer&amp;quot; (beacons) erleichtert den Verbindungsaufbau ganz erheblich, da die Wireless Clients/Hosts lediglich den Netzwerknamen und optional einige Parameter für die Verschlüsselung kennen müssen. Gleichzeitig ermöglicht der ständige Versand der Beacon-Pakete die Überwachung der Empfangsqualität und zwar auch dann, wenn keine Nutzdaten gesendet oder empfangen werden. &amp;quot;beacons&amp;quot; werden immer mit der niedrigsten Übertragungsrate (1 MBit/s) gesendet um somit ein erfolgreiche Empfang des &amp;quot;Leuchtfeuers&amp;quot; garantiert wird. Der &amp;quot;beacon-interval&amp;quot; ist ein fixer Parameter der Konfiguriert wird. Bei einer FortiGate im WTP Profile steht dieser Wet auf 100 Millisekunden. Dies bedeutet: 100 steht für den Interval in Millisekunden für die Versendung der &amp;quot;beacon's&amp;quot;. Im normal Fall sollte der Wert nicht manipuliert werden denn: Ist der &amp;quot;beacon-interval&amp;quot; hoch, bedeutet dies eine hohe Kapazität auf dem Forti Access Point sprich viele Wireless Clients/Hosts können sich auf dem Forti Access Point verbinden (es werden weniger &amp;quot;beacon's&amp;quot; versendet). Bedeutet jedoch auch: Die Wireless Clients/Hosts benötigen eine sehr lange Zeit bis die Verbindung zustande kommt, da der Interval in Millisekunden der &amp;quot;beacon's&amp;quot; höhere ist. Wenn man den Interval der &amp;quot;beacon's&amp;quot; verkleinert, werden die passiven Scan's der Wireless Clients/Hosts schneller beantwortet. Also ist die Verbindung schneller jedoch sinkt die Kapazität des Forti Access Point (es werden mehr &amp;quot;beacons&amp;quot; versendet). Wenn man einen Forti Access Point in einer Umgebung einsetzt mit vielen Interferenzen (overlapping channel) sollten die &amp;quot;beacon's&amp;quot; herabgesetzt werden um die Netzwerk Performance/Qualität zu erhöhen (es werden mehr &amp;quot;beacon's&amp;quot; versendet). In einer Umgebung mit wenig Interferenzen oder wenigen Wireless Clients/Hosts sollte der &amp;quot;beacon&amp;quot; erhöht werden um mehr Kapazität zu schaffen. Der Befehl um den &amp;quot;beacon's&amp;quot; zu manipulieren wäre der folgende:&lt;br /&gt;
&lt;br /&gt;
        # config system wireless-controller wtp-profile&lt;br /&gt;
        # edit [Name des entsprechendend WTP Profile]&lt;br /&gt;
        # config radio-[1 | 2]&lt;br /&gt;
        # set beacon-inteval [40 - 3500 Millisekunden; Standard 100]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Der Standard Wert 100 für &amp;quot;beacon's&amp;quot; sollte unter normalen Umständen nicht manipuliert werden! Kommt es zu Problemen, sollte bevor der Interval der &amp;quot;beacon's&amp;quot; manipuliert wird eventuell die Option &amp;quot;probe-resp-suppresion&amp;quot; konsultiert werden, Dazu siehe nachfolgender Artikel:&lt;br /&gt;
             &lt;br /&gt;
        [[FortiAP:FAQ#Was_bedeutet_der_Konfigurationspunkt_.22probe-resp-suppression.22_.28Probe_Respond_Suppression.29_innerhalb_einer_SSID_Konfiguration.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Was bedeutet der Konfigurationspunkt &amp;quot;ekahau-blink-mode&amp;quot; innerhalb einer WTP Profile Konfiguration? ===&lt;br /&gt;
&lt;br /&gt;
Die Option &amp;quot;ekahau-blink-mode&amp;quot; stellt einen Service dar für das &amp;quot;Real-Time Location System&amp;quot; von Ekahau Vision. Diese Funktion erlaubt es Informationen basierend auf dem Ekahau Vision zum diesem Dienst von Ekahau Vision zu senden um das &amp;quot;Real-Time Location System&amp;quot; zu benützen. Dies bedeutet: Diese Option steht nur im Zusammenhang mit diesem Dienst und muss auch nur dann aktiviert werden wenn dieser Dienst genutzt wird:&lt;br /&gt;
&lt;br /&gt;
        # config wireless-controller wtp-profile&lt;br /&gt;
        # edit [Name des entsprechenden WTP Profils]&lt;br /&gt;
        # config lbs&lt;br /&gt;
        # set ekahau-blink-mode [enalbe | disable]&lt;br /&gt;
        # set ekahau-tag [ Mac Adresse xx:xx:xx:xx:xx:xx]&lt;br /&gt;
        # set erc-server-ip [IPv4 Adresse]&lt;br /&gt;
        # set erc-server-port [Port Nummer]&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
=== Was bedeutet der Konfigurationspunkt &amp;quot;coexistence&amp;quot; innerhalb einer WTP Profile Konfiguration? ===&lt;br /&gt;
&lt;br /&gt;
Wenn man ein WTP Profile konfiguriert existiert in den &amp;quot;radio-1 oder 2&amp;quot; settings eine Option mit dem Namen &amp;quot;coexistence&amp;quot;. Diese Option steht im Zusammenhang mit den Modi &amp;quot;802.11n und 802.11ac&amp;quot; und somit für 2.4GHz und 5GHz. Die Konfiguration für &amp;quot;coexistence&amp;quot; kann nur über CLI durchgeführt werden und zwar folgendermassen:&lt;br /&gt;
&lt;br /&gt;
        # config wireless-controller wtp-profile&lt;br /&gt;
        # edit [Name des entsprechenden WTP Profils]&lt;br /&gt;
        # config radio-[1 | 2]&lt;br /&gt;
        # set channel-bonding [20MHz | 40MHz | 80MHz]&lt;br /&gt;
        # set coexistence [enable | disable]&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Die Option steht im direkten Zusammenhang mit dem &amp;quot;channel-bonding&amp;quot;. Dies bedeutet: ist das &amp;quot;channel-bonding&amp;quot; auf 20MHz gesetzt steht die Option &amp;quot;coexistence&amp;quot; nicht zur Verfügung da der 40MHz Bereich nicht aktiviert ist. Wenn das &amp;quot;channel-bounding&amp;quot; auf 40MHz gesetzt ist kann die &amp;quot;coexsistence&amp;quot; aktiviert werden was wiederum bedeutet: 20MHz und 40MHz koesistierten resp. beide sind erlaubt. Die Option &amp;quot;coexistence&amp;quot; definiert den HT20 resp. HT40 Mode was wiederum bedeutet:&lt;br /&gt;
&lt;br /&gt;
        HT20 = Einzelner 20MHz Channel&lt;br /&gt;
        HT40 = 2 X 20Mhz Channels und Autoselektierung des Sekundären höherer und tieferen Channels&lt;br /&gt;
&lt;br /&gt;
Wenn somit ein &amp;quot;channel-bounding&amp;quot; aktiviert wird auf 40MHz  jedoch die &amp;quot;coexistence&amp;quot; deaktiviert ist so wird 20MHz als Sekundärer Channel ausgeschlossen. Aus kompatibilitäts Gründen sollte dies nicht konfiguriert werden, kann jedoch in Ausnahmen Sinn machen wenn die Performance ausschlaggeben ist jedoch klar damit gerechnet wird das Geräte im 20MHz Bereich damit ausgeschlossen werden.&lt;br /&gt;
&lt;br /&gt;
=== Was bedeutet der Konfigurationspunkt &amp;quot;max-distance&amp;quot; (ACK timeout) innerhalb einer WTP Profile Konfiguration? ===&lt;br /&gt;
&lt;br /&gt;
Das &amp;quot;ACK timeout&amp;quot; auf einem Forti Access Point wird über die Option &amp;quot;max-distance&amp;quot; innerhalb eines WTP Profiles gesteuert. Dies wird in der CLI wie folgt beschrieben:&lt;br /&gt;
&lt;br /&gt;
        Setzt das erwartete Maximum in Meter zwischen dem Forti Access Point und den Wireless Clients. Dieser Wert verändert &lt;br /&gt;
        &amp;quot;ACK timeout&amp;quot; auf dem Forti Access Point um einen maximalen throughput für die maximale definierte Distanz zwischen &lt;br /&gt;
        Forti Access Point und Wireless Client zu erreichen. Mögliche Werte sind zwischen 0 und 20'000 Meter (Standard 0).&lt;br /&gt;
&lt;br /&gt;
Unter normalen Umständen sollte dieser Wert dh. &amp;quot;0&amp;quot; belassen werden. Wird jedoch eine Punkt zu Punkt Verbindung konfiguriert/etabliert über lange Distanzen zB eine Bridge, kann dieser Wert angepasst werden um ein grosszügiges &amp;quot;ACK timeout&amp;quot; zu erlauben. Für ein Troubleshooting kann dieses Timeout auf dem Forti Access Point angepasst werden. Folgender Befehl Lokal auf dem Forti Access Point gibt den momentanen Wert aus für &amp;quot;ACK timeout&amp;quot; aus:&lt;br /&gt;
&lt;br /&gt;
        # iwpriv wifi0 get_acktimeout&lt;br /&gt;
        wifi0      get_acktimout:64   (0x40)&lt;br /&gt;
&lt;br /&gt;
Um den das &amp;quot;ACK timeout&amp;quot; auf dem FortiAP anzupassen führe folgendes durch:&lt;br /&gt;
&lt;br /&gt;
        # Iwpriv wifi-acktimeout [ Wert zB &amp;quot;120&amp;quot;]&lt;br /&gt;
&lt;br /&gt;
Wie Lokaler Zugriff erlangt wird auf einen Forti Access Point beschreibt nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAP:FAQ#Wie_kann_ich_per_.22telnet.2Fssh.22_auf_einen_Forti_Access_Point_verbinden_wenn_dieser_.C3.BCber_keinen_Consolen_Port_verf.C3.BCgt.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Was bedeutet der Konfigurationspunkt &amp;quot;transmit-optimize / powersave-optimize&amp;quot; (PowerSave) innerhalb einer WTP Profile Konfiguration? ===&lt;br /&gt;
&lt;br /&gt;
Die Optionen &amp;quot;transmit-optimize / powersave-optimize&amp;quot; die in einem WTP Profile innerhalb von &amp;quot;radio-1&amp;quot; gesetzt werden können stehen im Zusammenhang mit der &amp;quot;Strom-Spar / Power-Saving&amp;quot; Funktion und 2.4 GHz. Diese Funktion kommt vor allem in mobilen und damit Akku-betriebenen Geräten zu Zuge. Zum Beispiel: Smartphones, Tablets und Notebooks. Um die Akku-Laufzeit dieser Geräte zu verlängern gibt es spezielle Strom-Spar- und Power-Management-Funktionen. Die Traffic-Indicator-MAP (TIM) ist eine Liste, die der Access Point erstellt, um dort alle Wireless-Stationen zu speichern. Um diese Liste aktuell zu halten, schickt der Access Point regelmäßig TIM-Signale (Beacons), die die Wireless-Stationen aufwecken. Die Delivery-Traffic-Indicator-MAP (DTIM) ist auch eine Liste, die vom Access Point gepflegt wird. Der DTIM-Beacon ist ein Broadcast-Signal, das mit einem größeren zeitlichen Abstand gesendet wird, als der TIM-Beacon. Im Regelfall werden WLAN-Netzwerkkarten nur mit dem DTIM-Beacon aufgeweckt um die Laufzeit mobiler Geräte noch weiter zu erhöhen. Unter normalen Umständen sollte die standard Konfiguration nicht verändert werden. Ist dies denoch nötig stehen unter den Optionen folgende Möglichkeiten zur Verfügung:&lt;br /&gt;
&lt;br /&gt;
        # config wireless-controller wtp-profile&lt;br /&gt;
        # edit [Name des entsprechenden WTP Profil]&lt;br /&gt;
        # config [radio-1]&lt;br /&gt;
        # set transmit-optimize [disable | power-save | aggr-limit | retry-limit | sendbar]&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Die möglichen Optionen haben folgende Bedeutung:&lt;br /&gt;
&lt;br /&gt;
        • disable:      Disable transmit optimization.&lt;br /&gt;
        • power-save:   Mark a client as power save mode if excessive transmit retries happen.&lt;br /&gt;
        • aggr-limit:   Set aggregation limit to a lower value when data rate is low.&lt;br /&gt;
        • retry-limit:  Set software retry limit to a lower value when data rate is low.&lt;br /&gt;
        • send-bar:     Do not send BAR frame too often.&lt;br /&gt;
&lt;br /&gt;
Per Standard steht die Option &amp;quot;transmit-optimize&amp;quot; auf folgende Werte:&lt;br /&gt;
&lt;br /&gt;
        # set transmit-optimize power-save aggr-limit retry-limit sendbar&lt;br /&gt;
&lt;br /&gt;
Zusätzlich gibt es die Möglichkeit im 2.4 GHz Bereich den nicht mehr unterstützten 802.11b Bereich komplett zu deaktivieren. Dies wird erreicht in dem die Sendetzeit heruntergesetzt wird für die &amp;quot;beacons&amp;quot; der Management Frames. Damit wird das Signal mit Minimum 6Mbps gesendet anstellt 1Mbps und somit wird 802.11b ausgeschlossen:  &lt;br /&gt;
&lt;br /&gt;
        # config wireless-controller wtp-profile&lt;br /&gt;
        # edit [Name des entsprechenden WTP Profil]&lt;br /&gt;
        # config [radio-1]&lt;br /&gt;
        # set powersave-optimize no-11b-rate&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Unter &amp;quot;powersave-optimize&amp;quot; stehen weitere Optionen zur Verfügung die jedoch nur in speziellen Situationen benutzt werden sollten:&lt;br /&gt;
&lt;br /&gt;
        • tim                   TIM bit for client in power save mode.&lt;br /&gt;
        • ac-vo                 Use AC VO priority to send out packets in the power save queue.&lt;br /&gt;
        • no-obss-scan          Do not put OBSS scan IE into beacon and probe response frame.&lt;br /&gt;
        • no-11b-rate           Do not send frame using 11b data rate.&lt;br /&gt;
        • client-rate-follow    Adapt transmitting PHY rate with receiving PHY rate from a client.&lt;br /&gt;
&lt;br /&gt;
== CLI ==&lt;br /&gt;
&lt;br /&gt;
=== Welche Kommandos können Lokal auf einem Forti Access Point über die CLI eingegeben werden? ===&lt;br /&gt;
&lt;br /&gt;
Grundsätzlich wird eine Konfiguration eine Forti Access Points über den FortiGate Wireless Controller durchgeführt. Nichts desto trotz verfügt ein Forti Access Point Lokal über Befehlsatz der es erlaubt zB eine statische IPv4 Konfiguration durchzuführen oder ein Troubleshooting. Um Lokal auf einem Forti Access Point per &amp;quot;telnet&amp;quot; zu verbinden muss dieser Zugriff aktiviert werden. Danach kann über den FortiGate Wireless Controller per &amp;quot;telnet&amp;quot; eine Verbindung zu einem entsprechenden Forti Access Point erstellt werden um Lokal auf dem Forti Access Point die Kommandos einzugeben. Weitere Informationen wie dieser Zugriff aktiviert wird siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAP:FAQ#Wie_kann_ich_per_.22telnet.2Fssh.22_auf_einen_Forti_Access_Point_verbinden_wenn_dieser_.C3.BCber_keinen_Consolen_Port_verf.C3.BCgt.3F]]&lt;br /&gt;
&lt;br /&gt;
Unter FortiOS 5.0/5.2/5.4 stehen folgende Kommandos zur Verfügung:&lt;br /&gt;
&lt;br /&gt;
        &amp;lt;big&amp;gt;'''FortiOS 5.0'''&amp;lt;/big&amp;gt;&lt;br /&gt;
        &lt;br /&gt;
        '''# fap-get-status'''&lt;br /&gt;
        Version: FortiAP-220B v5.0,build064,140117 (GA)&lt;br /&gt;
        Serial-Number: FAP22B3U11011877&lt;br /&gt;
        BIOS version: 04000010&lt;br /&gt;
        Regcode: E &lt;br /&gt;
        Hostname: FAP22B3U11011877&lt;br /&gt;
        Branch point: 064&lt;br /&gt;
        Release Version Information:GA&lt;br /&gt;
        &lt;br /&gt;
        '''# help'''&lt;br /&gt;
        FortiAP commands:&lt;br /&gt;
        -----------------&lt;br /&gt;
                brctl, cfg, cw_debug, cw_diag, cw_test_led, cw_test_radio&lt;br /&gt;
                diag_console_debug, diag_debug_crashlog, dmesg, factoryreset&lt;br /&gt;
                fap-get-status, fap-set-hostname, restore, radartool&lt;br /&gt;
        &lt;br /&gt;
        '''# brctl -h'''&lt;br /&gt;
        brctl: invalid argument '-h' to 'brctl'&lt;br /&gt;
        &lt;br /&gt;
        BusyBox v1.15.0 (2014-01-17 16:28:04 PST) multi-call binary&lt;br /&gt;
        &lt;br /&gt;
        Usage: brctl COMMAND [BRIDGE [INTERFACE]]&lt;br /&gt;
        &lt;br /&gt;
        Manage ethernet bridges.&lt;br /&gt;
        &lt;br /&gt;
        Commands:&lt;br /&gt;
                show                    Show a list of bridges&lt;br /&gt;
                showmacs BRIDGE         Show a list of mac addrs&lt;br /&gt;
                addbr BRIDGE            Create BRIDGE&lt;br /&gt;
                delbr BRIDGE            Delete BRIDGE&lt;br /&gt;
                addif BRIDGE IFACE      Add IFACE to BRIDGE&lt;br /&gt;
                delif BRIDGE IFACE      Delete IFACE from BRIDGE&lt;br /&gt;
                setageing BRIDGE TIME           Set ageing time&lt;br /&gt;
                setfd BRIDGE TIME               Set bridge forward delay&lt;br /&gt;
                sethello BRIDGE TIME            Set hello time&lt;br /&gt;
                setmaxage BRIDGE TIME           Set max message age&lt;br /&gt;
                setpathcost BRIDGE COST         Set path cost&lt;br /&gt;
                setportprio BRIDGE PRIO         Set port priority&lt;br /&gt;
                setbridgeprio BRIDGE PRIO       Set bridge priority&lt;br /&gt;
                stp BRIDGE [1|0]                STP on/off&lt;br /&gt;
        &lt;br /&gt;
        '''# cw_test_radio -h'''&lt;br /&gt;
        /sbin/cw_test_radio &amp;lt;1|2&amp;gt; &amp;lt;2g|5g|auto&amp;gt; &amp;lt;ssid|off&amp;gt; [address] [netmask]&lt;br /&gt;
        &lt;br /&gt;
        '''# diag_console_debug -h'''&lt;br /&gt;
        Usage:&lt;br /&gt;
        &lt;br /&gt;
                diag_console_debug &amp;lt;on|off&amp;gt;               --turn on/off console log message&lt;br /&gt;
        &lt;br /&gt;
        '''# diag_debug_crashlog'''     &lt;br /&gt;
        Usage:&lt;br /&gt;
        &lt;br /&gt;
                diag_debug_crashlog clear                     --clear crash log&lt;br /&gt;
                diag_debug_crashlog read                      --read crash log and print&lt;br /&gt;
        &lt;br /&gt;
        '''# cfg -h'''&lt;br /&gt;
        cfg -h            - output this help&lt;br /&gt;
        cfg -r var        - remove variables&lt;br /&gt;
        cfg -e            - export variables&lt;br /&gt;
        cfg -s            - list variables&lt;br /&gt;
        cfg -x            - resetting to factory defaults&lt;br /&gt;
        cfg -c            - commit the change to flash&lt;br /&gt;
        cfg -a var=value  - add or change variables&lt;br /&gt;
        &lt;br /&gt;
        Supported Variable Names:&lt;br /&gt;
            BAUD_RATE&lt;br /&gt;
                9600, 19200, 38400, 57600, 115200&lt;br /&gt;
            WTP_NAME&lt;br /&gt;
            WTP_LOCATION&lt;br /&gt;
            FIRMWARE_UPGRADE&lt;br /&gt;
            LOG IN_PASSWD&lt;br /&gt;
            ADM IN_TIMEOUT&lt;br /&gt;
                Telnet and GUI session admin timeout in minutes&lt;br /&gt;
            ADDR_MODE&lt;br /&gt;
                DHCP, STATIC&lt;br /&gt;
            AP_IPADDR&lt;br /&gt;
            AP_NETMASK&lt;br /&gt;
            IPGW&lt;br /&gt;
            AP_MODE&lt;br /&gt;
                0(Thin AP), 2(Site Survey)&lt;br /&gt;
            DNS_SERVER&lt;br /&gt;
            STP_MODE&lt;br /&gt;
            AP_MGMT_VLAN_ID&lt;br /&gt;
            TELNET_ALLOW&lt;br /&gt;
            HTTP_ALLOW&lt;br /&gt;
            AC_DISCOVERY_TYPE&lt;br /&gt;
                0(auto), 1(static), 2(dhcp), 3(dns), 5(broadcast), 6(multicast)&lt;br /&gt;
            AC_IPADDR_1&lt;br /&gt;
            AC_IPADDR_2&lt;br /&gt;
            AC_IPADDR_3&lt;br /&gt;
            AC_HOSTNAME_1&lt;br /&gt;
            AC_HOSTNAME_2&lt;br /&gt;
            AC_HOSTNAME_3&lt;br /&gt;
            AC_DISCOVERY_MC_ADDR&lt;br /&gt;
            AC_DISCOVERY_DHCP_OPTION_CODE&lt;br /&gt;
            AC_CTL_PORT&lt;br /&gt;
            AC_DATA_CHAN_SEC&lt;br /&gt;
                0(Clear Text), 1(DTLS Enabled), 2(Clear Text or DTLS Enabled)&lt;br /&gt;
            MESH_AP_TYPE&lt;br /&gt;
                0(Ethernet), 1(Mesh), 2(Ethernet with mesh backup support)&lt;br /&gt;
            MESH_AP_SSID&lt;br /&gt;
            MESH_AP_BSSID&lt;br /&gt;
            MESH_AP_PASSWD&lt;br /&gt;
            MESH_ETH_BRIDGE&lt;br /&gt;
                Only take effect with MESH_AP_TYPE 1(mesh) AP&lt;br /&gt;
            MESH_MAX_HOPS&lt;br /&gt;
            MESH_SCORE_HOP_WEIGHT&lt;br /&gt;
            MESH_SCORE_CHAN_WEIGHT&lt;br /&gt;
            MESH_SCORE_RATE_WEIGHT&lt;br /&gt;
            MESH_SCORE_BAND_WEIGHT&lt;br /&gt;
            MESH_SCORE_RSSI_WEIGHT&lt;br /&gt;
            SURVEY_SSID&lt;br /&gt;
            SURVEY_TX_POWER&lt;br /&gt;
            SURVEY_CH_24&lt;br /&gt;
            SURVEY_CH_50&lt;br /&gt;
            SURVEY_BEACON_INTV&lt;br /&gt;
        &lt;br /&gt;
        '''# cw_diag help'''&lt;br /&gt;
        cw_diag usage:&lt;br /&gt;
            cw_diag help                             --show this usage&lt;br /&gt;
            cw_diag uptime                           --show daemon uptime&lt;br /&gt;
            cw_diag --tlog  &amp;lt;on|off&amp;gt;                 --turn on/off telnet log message.&lt;br /&gt;
            cw_diag --clog  &amp;lt;on|off&amp;gt;                 --turn on/off console log message.&lt;br /&gt;
            cw_diag baudrate [9600 | 19200 | 38400 | 57600 | 115200]&lt;br /&gt;
            cw_diag kernel-panic [size [ID]]         --show saved kernel panic log fromflash&lt;br /&gt;
            cw_diag kernel-panic clear               --clear saved kernel panic log from flash&lt;br /&gt;
            cw_diag k-dvlan-debug [0-15]             --enable/disable kernel dynamic vlan debug&lt;br /&gt;
            cw_diag plain-ctl [[0|1] | clear]        --show, set or clear current plain control setting&lt;br /&gt;
            cw_diag sniff-cfg [[ip port] | clear]    --show, set or clear sniff server ip and port&lt;br /&gt;
            cw_diag sniff [intf [0|1|2] | clear]     --show, set or clear sniff setting on intf&lt;br /&gt;
            cw_diag stats wl_intf                    --show wl_intf status&lt;br /&gt;
            cw_diag wl-log                           --get wlan's beacon/probe related info &lt;br /&gt;
            cw_diag band-width [rId] [wId] [sta-mac] --show radio, vap, sta band width&lt;br /&gt;
            cw_diag pkt-pattern [rId]                --show traffic packet length info.&lt;br /&gt;
            cw_diag repeat cnt intv cmd              --run cnt times of cmd at intv interval&lt;br /&gt;
            cw_diag sys-performance                  --show CPU load and memory usage&lt;br /&gt;
            cw_diag clear debug                      --clear all debug settings&lt;br /&gt;
            cw_diag show debug                       --show all debug settings&lt;br /&gt;
            cw_diag show control                     --show all -c settings&lt;br /&gt;
            cw_diag show all                         --show all debug and -c settings&lt;br /&gt;
            cw_diag -c wtp-cfg                       --show current wtp config params in control plane&lt;br /&gt;
            cw_diag -c radio-cfg                     --show current radio config params in control plane&lt;br /&gt;
            cw_diag -c ssid                          --show current configrued SSIDs&lt;br /&gt;
            cw_diag -c vap-cfg                       --show current vaps in control plane&lt;br /&gt;
            cw_diag -c ap-rogue                      --show rogue APs pushed by AC for on-wire scan&lt;br /&gt;
            cw_diag -c sta-rogue                     --show rogue STAs pushed by AC for on-wire scan&lt;br /&gt;
            cw_diag -c arp-req                       --show scanned arp requests&lt;br /&gt;
            cw_diag -c ap-scan                       --show scanned APs&lt;br /&gt;
            cw_diag -c sta-scan                      --show scanned STAs&lt;br /&gt;
            cw_diag -c sta-cap                       --show scanned STA capabilities&lt;br /&gt;
            cw_diag -c sta-locate                    --show scanned STA locate data&lt;br /&gt;
            cw_diag -c sta-locate-reset [level]      --reset scanned STA locate data&lt;br /&gt;
            cw_diag -c wids                          --show scanned WIDS detections&lt;br /&gt;
            cw_diag -c mesh                          --show mesh status&lt;br /&gt;
            cw_diag -c mesh-veth-acinfo              --show mesh veth ac info, and mesh ether type&lt;br /&gt;
            cw_diag -c mesh-veth-vap                 --show mesh veth vap&lt;br /&gt;
            cw_diag -c mesh-veth-host                --show mesh veth host&lt;br /&gt;
            cw_diag -c mesh-ap                       --show mesh ap candidates&lt;br /&gt;
            cw_diag -c vlan                          --show current vlan info in daemon&lt;br /&gt;
            cw_diag -c sta                           --show current station info in daemon&lt;br /&gt;
            cw_diag -c sys-vbr                       --show WTP Vlan Bridges&lt;br /&gt;
            cw_diag -c net-topo                      --show interface topology&lt;br /&gt;
            cw_diag -c k-vap                         --show WTP Kernel local-bridge VAPs&lt;br /&gt;
            cw_diag -c k-host                        --show WTP Kernel local-bridge Hosts&lt;br /&gt;
            cw_diag -c k-wlvl                        --show WTP Kernel local-bridge Wlan Vlans&lt;br /&gt;
            cw_diag -c k-vbr                         --show WTP Kernel local-bridge Vlan Bridges&lt;br /&gt;
            cw_diag -c scan-clr-all                  --flush all scanned AP/STA/ARPs&lt;br /&gt;
            cw_diag -c ap-suppress                   --show suppressed APs&lt;br /&gt;
            cw_diag -c sta-deauth                    --de-authenticate an STA&lt;br /&gt;
&lt;br /&gt;
        &amp;lt;big&amp;gt;'''FortiOS 5.2'''&amp;lt;/big&amp;gt;&lt;br /&gt;
        &lt;br /&gt;
        '''# get system status'''&lt;br /&gt;
        Version: FortiAP-221C v5.2,build490,140616 (GA)&lt;br /&gt;
        Serial-Number: FP221C3X14001296&lt;br /&gt;
        BIOS version: 04000003&lt;br /&gt;
        Regcode: E &lt;br /&gt;
        Base MAC: 08:5b:0e:5d:f7:0c&lt;br /&gt;
        Hostname: FP221C3X14001296&lt;br /&gt;
        Branch point: 212&lt;br /&gt;
        Release Version Information: GA&lt;br /&gt;
        &lt;br /&gt;
        '''# help'''&lt;br /&gt;
        FortiAP commands:&lt;br /&gt;
        -----------------&lt;br /&gt;
                brctl, cfg, cw_debug, cw_diag, cw_test_led, cw_test_radio&lt;br /&gt;
                diag_console_debug, diag_debug_crashlog, dmesg, factoryreset&lt;br /&gt;
                fap-get-status, fap-set-hostname, restore, radartool&lt;br /&gt;
        &lt;br /&gt;
        '''# cw_test_radio -h'''&lt;br /&gt;
        /sbin/cw_test_radio &amp;lt;1|2&amp;gt; &amp;lt;2g|5g|auto&amp;gt; &amp;lt;ssid|off&amp;gt; [address] [netmask]&lt;br /&gt;
        &lt;br /&gt;
        '''# diag_console_debug -h'''&lt;br /&gt;
        Usage:&lt;br /&gt;
        &lt;br /&gt;
                diag_console_debug &amp;lt;on|off&amp;gt;               --turn on/off console log message&lt;br /&gt;
        &lt;br /&gt;
        '''# diag_debug_crashlog'''      &lt;br /&gt;
        Usage:&lt;br /&gt;
        &lt;br /&gt;
                diag_debug_crashlog clear                     --clear crash log&lt;br /&gt;
                diag_debug_crashlog read                      --read crash log and print&lt;br /&gt;
        &lt;br /&gt;
        '''# cfg -h'''&lt;br /&gt;
        cfg -h            - output this help&lt;br /&gt;
        cfg -r var        - remove variables&lt;br /&gt;
        cfg -e            - export variables&lt;br /&gt;
        cfg -s            - list variables&lt;br /&gt;
        cfg -x            - resetting to factory defaults&lt;br /&gt;
        cfg -c            - commit the change to flash&lt;br /&gt;
        cfg -a var=value  - add or change variables&lt;br /&gt;
        &lt;br /&gt;
        Supported Variable Names:&lt;br /&gt;
            BAUD_RATE&lt;br /&gt;
                9600, 19200, 38400, 57600, 115200&lt;br /&gt;
            WTP_NAME&lt;br /&gt;
            WTP_LOCATION&lt;br /&gt;
            FIRMWARE_UPGRADE&lt;br /&gt;
            LOGIN_PASSWD&lt;br /&gt;
            ADMIN_TIMEOUT&lt;br /&gt;
                Telnet and GUI session admin timeout in minutes [0-480]&lt;br /&gt;
            ADDR_MODE&lt;br /&gt;
                DHCP, STATIC&lt;br /&gt;
            AP_IPADDR&lt;br /&gt;
            AP_NETMASK&lt;br /&gt;
            IPGW&lt;br /&gt;
            AP_MODE&lt;br /&gt;
                0(Thin AP), 2(Site Survey)&lt;br /&gt;
            DNS_SERVER&lt;br /&gt;
            STP_MODE&lt;br /&gt;
            AP_MGMT_VLAN_ID&lt;br /&gt;
            TELNET_ALLOW&lt;br /&gt;
            HTTP_ALLOW&lt;br /&gt;
            DDNS_ENABLE&lt;br /&gt;
            DDNS_PORT&lt;br /&gt;
            DDNS_SERVER&lt;br /&gt;
                0(fortiddns.com), 1(fortidyndns.com), 2(float-zone.com)&lt;br /&gt;
            DDNS_UNIQUE_LOCATION&lt;br /&gt;
            AC_DISCOVERY_TYPE&lt;br /&gt;
                0(auto), 1(static), 2(dhcp), 3(dns), 5(broadcast), 6(multicast), 7(forticloud)&lt;br /&gt;
            AC_IPADDR_1&lt;br /&gt;
            AC_IPADDR_2&lt;br /&gt;
            AC_IPADDR_3&lt;br /&gt;
            AC_HOSTNAME_1&lt;br /&gt;
            AC_HOSTNAME_2&lt;br /&gt;
            AC_HOSTNAME_3&lt;br /&gt;
            AC_DISCOVERY_MC_ADDR&lt;br /&gt;
            AC_DISCOVERY_DHCP_OPTION_CODE&lt;br /&gt;
            AC_CTL_PORT&lt;br /&gt;
            AC_DATA_CHAN_SEC&lt;br /&gt;
                0(Clear Text), 1(DTLS Enabled), 2(Clear Text or DTLS Enabled)&lt;br /&gt;
            MESH_AP_TYPE&lt;br /&gt;
                0(Ethernet), 1(Mesh), 2(Ethernet with mesh backup support)&lt;br /&gt;
            MESH_AP_SSID&lt;br /&gt;
            MESH_AP_BSSID&lt;br /&gt;
            MESH_AP_PASSWD&lt;br /&gt;
            MESH_ETH_BRIDGE&lt;br /&gt;
                Only take effect with MESH_AP_TYPE 1(mesh) AP&lt;br /&gt;
            MESH_MAX_HOPS&lt;br /&gt;
            MESH_SCORE_HOP_WEIGHT&lt;br /&gt;
            MESH_SCORE_CHAN_WEIGHT&lt;br /&gt;
            MESH_SCORE_RATE_WEIGHT&lt;br /&gt;
            MESH_SCORE_BAND_WEIGHT&lt;br /&gt;
            MESH_SCORE_RSSI_WEIGHT&lt;br /&gt;
            SURVEY_SSID&lt;br /&gt;
            SURVEY_TX_POWER&lt;br /&gt;
            SURVEY_CH_24&lt;br /&gt;
            SURVEY_CH_50&lt;br /&gt;
            SURVEY_BEACON_INTV&lt;br /&gt;
        &lt;br /&gt;
        '''# cw_diag help'''&lt;br /&gt;
        cw_diag usage:&lt;br /&gt;
            cw_diag help                             --show this usage&lt;br /&gt;
            cw_diag uptime                           --show daemon uptime&lt;br /&gt;
            cw_diag --tlog  &amp;lt;on|off&amp;gt;                 --turn on/off telnet log message.&lt;br /&gt;
            cw_diag --clog  &amp;lt;on|off&amp;gt;                 --turn on/off console log message.&lt;br /&gt;
            cw_diag baudrate [9600 | 19200 | 38400 | 57600 | 115200]&lt;br /&gt;
            cw_diag kernel-panic [size [ID]]         --show saved kernel panic log fromflash&lt;br /&gt;
            cw_diag kernel-panic clear               --clear saved kernel panic log from flash&lt;br /&gt;
            cw_diag k-dvlan-debug [0-15]             --enable/disable kernel dynamic vlan debug&lt;br /&gt;
            cw_diag plain-ctl [[0|1] | clear]        --show, set or clear current plain control setting&lt;br /&gt;
            cw_diag sniff-cfg [[ip port] | clear]    --show, set or clear sniff server ip and port&lt;br /&gt;
            cw_diag sniff [intf [0|1|2] | clear]     --show, set or clear sniff setting on intf&lt;br /&gt;
            cw_diag stats wl_intf                    --show wl_intf status&lt;br /&gt;
            cw_diag deauth wl_intf sta-mac           --deauthenticate the sta from wl_intf&lt;br /&gt;
            cw_diag disassoc wl_intf sta-mac         --disassociate the sta from wl_intf&lt;br /&gt;
            cw_diag ksta                             --show clients on the FortiAP&lt;br /&gt;
            cw_diag wl-log                           --get wlan's beacon/probe related info &lt;br /&gt;
            cw_diag band-width [rId] [wId] [sta-mac] --show radio, vap, sta band width&lt;br /&gt;
            cw_diag pkt-pattern [rId]                --show traffic packet length info.&lt;br /&gt;
            cw_diag repeat cnt intv cmd              --run cnt times of cmd at intv interval&lt;br /&gt;
            cw_diag sys-performance                  --show CPU load and memory usage&lt;br /&gt;
            cw_diag clear debug                      --clear all debug settings&lt;br /&gt;
            cw_diag show debug                       --show all debug settings&lt;br /&gt;
            cw_diag show control                     --show all -c settings&lt;br /&gt;
            cw_diag show all                         --show all debug and -c settings&lt;br /&gt;
            cw_diag -c wtp-cfg                       --show current wtp config params in control plane&lt;br /&gt;
            cw_diag -c radio-cfg                     --show current radio config params in control plane&lt;br /&gt;
            cw_diag -c ssid                          --show current configrued SSIDs&lt;br /&gt;
            cw_diag -c vap-cfg                       --show current vaps in control plane&lt;br /&gt;
            cw_diag -c ap-rogue                      --show rogue APs pushed by AC for on-wire scan&lt;br /&gt;
            cw_diag -c sta-rogue                     --show rogue STAs pushed by AC for on-wire scan&lt;br /&gt;
            cw_diag -c arp-req                       --show scanned arp requests&lt;br /&gt;
            cw_diag -c ap-scan                       --show scanned APs&lt;br /&gt;
            cw_diag -c sta-scan                      --show scanned STAs&lt;br /&gt;
            cw_diag -c sta-cap                       --show scanned STA capabilities&lt;br /&gt;
            cw_diag -c sta-locate                    --show scanned STA locate data&lt;br /&gt;
            cw_diag -c sta-locate-reset [level]      --reset scanned STA locate data&lt;br /&gt;
            cw_diag -c wids                          --show scanned WIDS detections&lt;br /&gt;
            cw_diag -c mesh                          --show mesh status&lt;br /&gt;
            cw_diag -c mesh-veth-acinfo              --show mesh veth ac info, and mesh ether type&lt;br /&gt;
            cw_diag -c mesh-veth-vap                 --show mesh veth vap&lt;br /&gt;
            cw_diag -c mesh-veth-host                --show mesh veth host&lt;br /&gt;
            cw_diag -c mesh-ap                       --show mesh ap candidates&lt;br /&gt;
            cw_diag -c vlan                          --show current vlan info in daemon&lt;br /&gt;
            cw_diag -c sta                           --show current station info in daemon&lt;br /&gt;
            cw_diag -c sys-vbr                       --show WTP Vlan Bridges&lt;br /&gt;
            cw_diag -c net-topo                      --show interface topology&lt;br /&gt;
            cw_diag -c k-vap                         --show WTP Kernel local-bridge VAPs&lt;br /&gt;
            cw_diag -c k-host                        --show WTP Kernel local-bridge Hosts&lt;br /&gt;
            cw_diag -c k-wlvl                        --show WTP Kernel local-bridge Wlan Vlans&lt;br /&gt;
            cw_diag -c k-vbr                         --show WTP Kernel local-bridge Vlan Bridges&lt;br /&gt;
            cw_diag -c scan-clr-all                  --flush all scanned AP/STA/ARPs&lt;br /&gt;
            cw_diag -c ap-suppress                   --show suppressed APs&lt;br /&gt;
            cw_diag -c sta-deauth                    --de-authenticate an STA&lt;br /&gt;
&lt;br /&gt;
        &amp;lt;big&amp;gt;'''FortiOS 5.4'''&amp;lt;/big&amp;gt;&lt;br /&gt;
        &lt;br /&gt;
        '''# get system status'''&lt;br /&gt;
        Version: FortiAP-221C v5.4,build0327,160107 (GA)&lt;br /&gt;
        Serial-Number: FP221C3X14001296&lt;br /&gt;
        BIOS version: 04000003&lt;br /&gt;
        System Part-Number: P15285-01&lt;br /&gt;
        Regcode: E &lt;br /&gt;
        Base MAC: 08:5b:0e:5d:f7:0c&lt;br /&gt;
        Hostname: FP221C3X14001296&lt;br /&gt;
        Branch point: 327&lt;br /&gt;
        Release Version Information: GA&lt;br /&gt;
        &lt;br /&gt;
        '''# help'''&lt;br /&gt;
        FortiAP commands:&lt;br /&gt;
        -----------------&lt;br /&gt;
                brctl, cfg, cw_debug, cw_diag, cw_test_led, cw_test_radio&lt;br /&gt;
                diag_console_debug, diag_debug_crashlog, diag_sniffer&lt;br /&gt;
                dmesg, factoryreset, fap-get-status, fap-set-hostname&lt;br /&gt;
                ft_rate_config, restore, radartool, reboot&lt;br /&gt;
        &lt;br /&gt;
        '''# cw_test_radio -h'''&lt;br /&gt;
        /sbin/cw_test_radio &amp;lt;1|2&amp;gt; &amp;lt;2g|5g|auto&amp;gt; &amp;lt;ssid|off&amp;gt; [address] [netmask]&lt;br /&gt;
        &lt;br /&gt;
        '''# diag_console_debug -h'''&lt;br /&gt;
        Usage:&lt;br /&gt;
        &lt;br /&gt;
                diag_console_debug &amp;lt;on|off&amp;gt;               --turn on/off console log message&lt;br /&gt;
        &lt;br /&gt;
        '''# diag_debug_crashlog'''      &lt;br /&gt;
        Usage:&lt;br /&gt;
        &lt;br /&gt;
                diag_debug_crashlog clear                     --clear crash log&lt;br /&gt;
                diag_debug_crashlog read                      --read crash log and print&lt;br /&gt;
        &lt;br /&gt;
        '''# cw_test_led'''&lt;br /&gt;
        /sbin/cw_test_led &amp;lt;all|power|status|wifi1|wifi2&amp;gt; &amp;lt;all|0|1|2|3|4&amp;gt; [interval]&lt;br /&gt;
        lan is controlled by hardware, we don't test it here&lt;br /&gt;
                  0: Off&lt;br /&gt;
                  1: On-Amber&lt;br /&gt;
                  2: On-Green&lt;br /&gt;
                  3: On-Flashing Amber&lt;br /&gt;
                  4: On-Flashing Green&lt;br /&gt;
           interval: Period in each state when all is selected for state&lt;br /&gt;
        &lt;br /&gt;
        '''# dmesg''' &lt;br /&gt;
        &lt;br /&gt;
        '''# ft_rate_config'''&lt;br /&gt;
        ft_rate_config usage:&lt;br /&gt;
        command and options:&lt;br /&gt;
                 -n &amp;lt;dev_name&amp;gt; -p&lt;br /&gt;
                 -n &amp;lt;dev_name&amp;gt; -m [11bg|11a|11n|11ac] -s &amp;lt;string_256&amp;gt;&lt;br /&gt;
                 -n &amp;lt;dev_name&amp;gt; -a&lt;br /&gt;
                 -n &amp;lt;dev_name&amp;gt; -r&lt;br /&gt;
                 -p print out current rate configuration&lt;br /&gt;
                 -m radio mode&lt;br /&gt;
                 -s configure rate set&lt;br /&gt;
                    11a string format is (6|6-basic,9|9-basic,12|12-basic,18|18-basic,24|24-basic,36|36-basic,48|48-basic,54|54-basic)&lt;br /&gt;
                    11bg string format includes 11a string format and also (1|1-basic,2|2-basic,5.5|5.5-basic)&lt;br /&gt;
                    11n string format is (mcs0/1,mcs1/1,...,mcs6/1,mcs7/1,mcs8/2,mcs9/2,...,mcs15/2,mcs16/3,mcs17/3,...,mcs31/4)&lt;br /&gt;
                    11ac string format is (mcs0/1,mcs1/1,mcs2/1,...,mcs8/1,mcs9/1,mcs0/2,mcs1/2,...,mcs9/4)&lt;br /&gt;
                 -a apply the current configuration to radio&lt;br /&gt;
                 -r reset the user configuration from the ssid&lt;br /&gt;
        &lt;br /&gt;
        '''# cfg -h'''&lt;br /&gt;
        cfg -h            - output this help&lt;br /&gt;
        cfg -r var        - remove variables&lt;br /&gt;
        cfg -e            - export variables&lt;br /&gt;
        cfg -s            - list variables&lt;br /&gt;
        cfg -x            - resetting to factory defaults&lt;br /&gt;
        cfg -c            - commit the change to flash&lt;br /&gt;
        cfg -a var=value  - add or change variables&lt;br /&gt;
        &lt;br /&gt;
        Supported Variable Names:&lt;br /&gt;
            BAUD_RATE&lt;br /&gt;
                9600, 19200, 38400, 57600, 115200&lt;br /&gt;
            WTP_NAME&lt;br /&gt;
            WTP_LOCATION&lt;br /&gt;
            FIRMWARE_UPGRADE&lt;br /&gt;
            LOGIN_PASSWD&lt;br /&gt;
            ADMIN_TIMEOUT&lt;br /&gt;
                Telnet and GUI session admin timeout in minutes [0-480]&lt;br /&gt;
            ADDR_MODE&lt;br /&gt;
                DHCP, STATIC&lt;br /&gt;
            AP_IPADDR&lt;br /&gt;
            AP_NETMASK&lt;br /&gt;
            IPGW&lt;br /&gt;
            AP_MODE&lt;br /&gt;
                0(Thin AP), 2(Site Survey)&lt;br /&gt;
            DNS_SERVER&lt;br /&gt;
            STP_MODE&lt;br /&gt;
                0(disabled), 1(enabled), 2(disabled with blocked WAN port switch)&lt;br /&gt;
            AP_MGMT_VLAN_ID&lt;br /&gt;
            ALLOW_TELNET&lt;br /&gt;
                0(Telnet disable), 1(Telnet enable), 2(controlled by AC)&lt;br /&gt;
            ALLOW_HTTP&lt;br /&gt;
                0(Http disable), 1(Http enable), 2(controlled by AC)&lt;br /&gt;
            DDNS_ENABLE&lt;br /&gt;
            DDNS_PORT&lt;br /&gt;
            DDNS_SERVER&lt;br /&gt;
                0(fortiddns.com), 1(fortidyndns.com), 2(float-zone.com)&lt;br /&gt;
            DDNS_UNIQUE_LOCATION&lt;br /&gt;
            AC_DISCOVERY_TYPE&lt;br /&gt;
                0(auto), 1(static), 2(dhcp), 3(dns), 5(broadcast), 6(multicast), 7(forticloud)&lt;br /&gt;
            AC_IPADDR_1&lt;br /&gt;
            AC_IPADDR_2&lt;br /&gt;
            AC_IPADDR_3&lt;br /&gt;
            AC_HOSTNAME_1&lt;br /&gt;
            AC_HOSTNAME_2&lt;br /&gt;
            AC_HOSTNAME_3&lt;br /&gt;
            AC_DISCOVERY_MC_ADDR&lt;br /&gt;
            AC_DISCOVERY_DHCP_OPTION_CODE&lt;br /&gt;
            AC_DISCOVERY_FCLD_APCTRL&lt;br /&gt;
            AC_DISCOVERY_FCLD_ID&lt;br /&gt;
            AC_DISCOVERY_FCLD_PASSWD&lt;br /&gt;
            AC_CTL_PORT&lt;br /&gt;
            AC_DATA_CHAN_SEC&lt;br /&gt;
                0(Clear Text), 1(DTLS Enabled), 2(Clear Text or DTLS Enabled)&lt;br /&gt;
            MESH_AP_TYPE&lt;br /&gt;
                0(Ethernet), 1(Mesh), 2(Ethernet with mesh backup support)&lt;br /&gt;
            MESH_AP_SSID&lt;br /&gt;
            MESH_AP_BSSID&lt;br /&gt;
            MESH_AP_PASSWD&lt;br /&gt;
            MESH_ETH_BRIDGE&lt;br /&gt;
                Only take effect with MESH_AP_TYPE 1(mesh) AP&lt;br /&gt;
            MESH_MAX_HOPS&lt;br /&gt;
            MESH_SCORE_HOP_WEIGHT&lt;br /&gt;
            MESH_SCORE_CHAN_WEIGHT&lt;br /&gt;
            MESH_SCORE_RATE_WEIGHT&lt;br /&gt;
            MESH_SCORE_BAND_WEIGHT&lt;br /&gt;
            MESH_SCORE_RSSI_WEIGHT&lt;br /&gt;
            SURVEY_SSID&lt;br /&gt;
            SURVEY_TX_POWER&lt;br /&gt;
            SURVEY_CH_24&lt;br /&gt;
            SURVEY_CH_50&lt;br /&gt;
            SURVEY_BEACON_INTV&lt;br /&gt;
            LED_STATE&lt;br /&gt;
                0(LED on), 1(LED off), 2(controlled by AC)&lt;br /&gt;
                &lt;br /&gt;
        '''# cw_diag help'''&lt;br /&gt;
        cw_diag usage:&lt;br /&gt;
            cw_diag help [module [mod name]]   --show this usage&lt;br /&gt;
            cw_diag uptime                     --show daemon uptime&lt;br /&gt;
            cw_diag --tlog  &amp;lt;on|off&amp;gt;           --turn on/off telnet log message.&lt;br /&gt;
            cw_diag --clog  &amp;lt;on|off&amp;gt;           --turn on/off console log message.&lt;br /&gt;
            cw_diag --flog  &amp;lt;size in MB&amp;gt;       --turn on/off log message to /tmp/var_log_wtpd.&lt;br /&gt;
            cw_diag baudrate [9600 | 19200 | 38400 | 57600 | 115200]&lt;br /&gt;
            cw_diag kernel-panic [size [ID]]   --show saved kernel panic log fromflash&lt;br /&gt;
            cw_diag kernel-panic clear         --clear saved kernel panic log from flash&lt;br /&gt;
            cw_diag k-dvlan-debug [0-15]             --enable/disable kernel dynamic vlan debug&lt;br /&gt;
            cw_diag plain-ctl [[0|1] | clear]        --show, set or clear current plain control setting&lt;br /&gt;
            cw_diag sniff-cfg [[ip port] | clear]    --show, set or clear sniff server ip and port&lt;br /&gt;
            cw_diag sniff [intf [0|1|2] | clear]     --show, set or clear sniff setting on intf&lt;br /&gt;
            cw_diag stats wl_intf                    --show wl_intf status&lt;br /&gt;
            cw_diag deauth wl_intf sta-mac           --deauthenticate the sta from wl_intf&lt;br /&gt;
            cw_diag disassoc wl_intf sta-mac         --disassociate the sta from wl_intf&lt;br /&gt;
            cw_diag ksta [HHHH]                      --show clients on the FortiAP&lt;br /&gt;
            cw_diag wl-log                           --get wlan's beacon/probe related info&lt;br /&gt;
            cw_diag band-width [rId] [wId] [sta-mac] --show radio, vap, sta band width&lt;br /&gt;
            cw_diag pkt-pattern [rId]                --show traffic packet length info.&lt;br /&gt;
            cw_diag repeat cnt intv cmd              --run cnt times of cmd at intv interval&lt;br /&gt;
            cw_diag sys-performance                  --show CPU load and memory usage&lt;br /&gt;
            cw_diag clear debug                      --clear all debug settings&lt;br /&gt;
            cw_diag show debug                       --show all debug settings&lt;br /&gt;
            cw_diag show control                     --show all -c settings&lt;br /&gt;
            cw_diag show all                         --show all debug and -c settings&lt;br /&gt;
            cw_diag -c wtp-cfg                       --show current wtp config params in control plane&lt;br /&gt;
            cw_diag -c fcld-cfg                      --show current forticloud client config&lt;br /&gt;
            cw_diag -c radio-cfg                     --show current radio config params in control plane&lt;br /&gt;
            cw_diag -c ssid                          --show current configrued SSIDs&lt;br /&gt;
            cw_diag -c vap-cfg                       --show current vaps in control plane&lt;br /&gt;
            cw_diag -c ap-rogue                      --show rogue APs pushed by AC for on-wire scan&lt;br /&gt;
            cw_diag -c sta-rogue                     --show rogue STAs pushed by AC for on-wire scan&lt;br /&gt;
            cw_diag -c arp-req                       --show scanned arp requests&lt;br /&gt;
            cw_diag -c ap-scan                       --show scanned APs&lt;br /&gt;
            cw_diag -c sta-scan                      --show scanned STAs&lt;br /&gt;
            cw_diag -c sta-cap                       --show scanned STA capabilities&lt;br /&gt;
            cw_diag -c sta-locate                    --show scanned STA locate data&lt;br /&gt;
            cw_diag -c sta-locate-reset [level]      --reset scanned STA locate data&lt;br /&gt;
            cw_diag -c wids                          --show scanned WIDS detections&lt;br /&gt;
            cw_diag -c mesh                          --show mesh status&lt;br /&gt;
            cw_diag -c mesh-veth-acinfo              --show mesh veth ac info, and mesh ether type&lt;br /&gt;
            cw_diag -c mesh-veth-vap                 --show mesh veth vap&lt;br /&gt;
            cw_diag -c mesh-veth-host                --show mesh veth host&lt;br /&gt;
            cw_diag -c mesh-ap                       --show mesh ap candidates&lt;br /&gt;
            cw_diag -c vlan                          --show current vlan info in daemon&lt;br /&gt;
            cw_diag -c sta                           --show current station info in daemon&lt;br /&gt;
            cw_diag -c sys-vbr                       --show WTP Vlan Bridges&lt;br /&gt;
            cw_diag -c net-topo                      --show interface topology&lt;br /&gt;
            cw_diag -c wev                           --show queued wireless events to report&lt;br /&gt;
            cw_diag -c k-vap                         --show WTP Kernel local-bridge VAPs&lt;br /&gt;
            cw_diag -c k-host                        --show WTP Kernel local-bridge Hosts&lt;br /&gt;
            cw_diag -c k-wlvl                        --show WTP Kernel local-bridge Wlan Vlans&lt;br /&gt;
            cw_diag -c k-vbr                         --show WTP Kernel local-bridge Vlan Bridges&lt;br /&gt;
            cw_diag -c scan-clr-all                  --flush all scanned AP/STA/ARPs&lt;br /&gt;
            cw_diag -c ap-suppress                   --show suppressed APs&lt;br /&gt;
            cw_diag -c sta-deauth                    --de-authenticate an STA&lt;br /&gt;
&lt;br /&gt;
Neu können unter FortiOS 5.0 / 5.2 auch Linux basierende Kommandos benützt werden. Weitere Informationen dazu siehe Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAP:FAQ#Welche_Linux_Befehle_k.C3.B6nnen_auf_einem_FortiOS_f.C3.BCr_einen_Forti_Access_Point_ben.C3.BCtzt_werden.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Welche Kommandos kann ich auf einem Forti Access Point benützen um die Uptime eines Forti Access Point herauszufinden? ===&lt;br /&gt;
&lt;br /&gt;
Wenn vermutet wird, dass ein Forti Access Point selbständig einen Neustart ausführt, kann folgender Befehl Lokal auf der CLI des Forti Access Point ausgeführt werden um die Uptime des entsprechenden Forti Access Point zu eruieren:&lt;br /&gt;
&lt;br /&gt;
        # cw_diag uptime&lt;br /&gt;
         Current uptime                  : 574652&lt;br /&gt;
         WTP daemon start uptime         : 18&lt;br /&gt;
         WTP daemon RUN uptime           : 74&lt;br /&gt;
         Time since WTP daemon started   : 574634&lt;br /&gt;
         Time since WTP daemon connected : 574578&lt;br /&gt;
         &lt;br /&gt;
         Watchdog timer triggered        : 0&lt;br /&gt;
         Watchdog timer action           : 1&lt;br /&gt;
         Watchdog timer time             : 22&lt;br /&gt;
&lt;br /&gt;
Dazu benötigt man einen &amp;quot;telnet&amp;quot; Zugriff. Wie dieser Zugriff konfiguriert wird, wenn der Forti Access Point über keinen Consolen Port verfügt siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAP:FAQ#Wie_kann_ich_per_.22telnet.2Fssh.22_auf_einen_Forti_Access_Point_verbinden_wenn_dieser_.C3.BCber_keinen_Consolen_Port_verf.C3.BCgt.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Welche Kommandos kann ich auf einem Forti Access Point benützen um über die CLI die Netzwerk Konfiguration auszulesen? ===&lt;br /&gt;
&lt;br /&gt;
Die Netzwerk Konfiguration eines Forti Access Point kann über das Forti Access Point Mgmt. Web Interface ausgelesen werden. Wenn dies jedoch nicht möglich ist, kann die momentane Netzwerk Konfiguration über CLi Lokal auf dem Forti Access Point ausgelesen werden. Dazu benötigt man einen &amp;quot;telnet&amp;quot; Zugriff. Wie dieser Zugriff konfiguriert wird, wenn der Forti Access Point über keinen Consolen Port verfügt siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAP:FAQ#Wie_kann_ich_per_.22telnet.2Fssh.22_auf_einen_Forti_Access_Point_verbinden_wenn_dieser_.C3.BCber_keinen_Consolen_Port_verf.C3.BCgt.3F]]&lt;br /&gt;
&lt;br /&gt;
Nachdem der Zugriff gewährleistet ist, kann folgendes Kommando ausgeführt werden um die Netzwerk Konfiguration Lokal auf dem Forti Access Point auszulsen:&lt;br /&gt;
&lt;br /&gt;
        # cfg -s&lt;br /&gt;
        AP_IPADDR:=192.168.1.2&lt;br /&gt;
        AP_NETMASK:=255.255.255.0&lt;br /&gt;
        IPGW:=192.168.1.1&lt;br /&gt;
        ADDR_MODE:=DHCP&lt;br /&gt;
        TELNET_ALLOW:=0&lt;br /&gt;
        AC_DISCOVERY_TYPE:=0&lt;br /&gt;
        AC_IPADDR_1:=192.168.1.1&lt;br /&gt;
        AC_CTL_PORT:=5246&lt;br /&gt;
        AC_DISCOVERY_MC_ADDR:=224.0.1.140&lt;br /&gt;
        AC_DISCOVERY_DHCP_OPTION_CODE:=138&lt;br /&gt;
&lt;br /&gt;
=== Welche Kommandos kann ich auf einem Forti Access Point benützen um die Firmware Version eines Forti Access Points herauszufinden? ===&lt;br /&gt;
&lt;br /&gt;
Die Firmware eines Forti Access Points ist über das Mgmt. Web Interface der Fortigate unter &amp;quot;Managed FortiAPs&amp;quot; ersichtlich. Zusätzlich kann Lokal auf dem Forti Access Point nachfolgender Befehl durchgeführt werden um die Firmware Version resp. FortiOS zu verifizieren:&lt;br /&gt;
&lt;br /&gt;
        # fap-get-status&lt;br /&gt;
        Version: FortiAP-220B v4.0,build222,120109 (MR3)&lt;br /&gt;
        Serial-Number: FAP22B1234567890&lt;br /&gt;
        BIOS version: 04000010&lt;br /&gt;
        Regcode: N&lt;br /&gt;
        Hostname: FAP22B1234567890&lt;br /&gt;
        Branch point: 222&lt;br /&gt;
        Release Version Information:MR3&lt;br /&gt;
&lt;br /&gt;
Dazu benötigt man einen &amp;quot;telnet&amp;quot; Zugriff. Wie dieser Zugriff konfiguriert wird, wenn der Forti Access Point über keinen Consolen Port verfügt siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAP:FAQ#Wie_kann_ich_per_.22telnet.2Fssh.22_auf_einen_Forti_Access_Point_verbinden_wenn_dieser_.C3.BCber_keinen_Consolen_Port_verf.C3.BCgt.3F]]&lt;br /&gt;
&lt;br /&gt;
== Troubleshooting ==&lt;br /&gt;
&lt;br /&gt;
=== Wie kann vorgegangen werden wenn Performance Problem auf einem Forti Access Point auftreten? ===&lt;br /&gt;
&lt;br /&gt;
Wenn ein Wireless Infrastruktur aufgebaut wird, kommt es nicht selten zu Performance Probleme dh. Diese sind/können vielfältig sein dh. Abhängig von Umgebung, bestehender Infrastruktur, eingesetzter Wireless Clients usw. Nun wie soll vorgegangen werden wenn solche Performance Problem auftreten:&lt;br /&gt;
&lt;br /&gt;
         •  Als Erstes führe Tests durch mit den Wireless Client's/Workstation basierend auf einem &amp;quot;Freien Kanal&amp;quot; (ganz sicher &lt;br /&gt;
            nicht besetzt oder beeinträchtigt durch &amp;quot;fremde&amp;quot; andere Wireless Infrastrukturen). Nach Möglichkeit ist der 5 Ghz &lt;br /&gt;
            zu bevorzugen vor dem 2.4 Ghz. Beide zu benützen ist für den Test nicht zu empfehlen da der 2.4 GHz Bereich durch &lt;br /&gt;
            Interferenzen das Resultat negativ beeinflusst. In diesen Test's sollten vers. Wireless Client's/Workstation benutzt &lt;br /&gt;
            werden um festzustellen ob das Problem basierend auf einer spezifischen Gruppe von Wireless Client's/Workstation ist. &lt;br /&gt;
            Ebenfalls sollte für die Wireless Client's/Workstations nur die neusten Wireless Treiber verwendet werden. Ziel ist &lt;br /&gt;
            es zu versuchen das Problem einzugrenzen auf spezifische Wireless Client's/Workstation oder Bereich wie 5 GHz und&lt;br /&gt;
            oder 2.4 GHz usw.&lt;br /&gt;
&lt;br /&gt;
         •  Stelle fest/sicher das der Wireless Client/Workstation mit der max. Rate verbunden ist:&lt;br /&gt;
            &lt;br /&gt;
            130Mbps für 2Ghz 2x2 &lt;br /&gt;
            300Mbps für 5Ghz 2x2 (Short Guard und Channel bonding akiviert)&lt;br /&gt;
&lt;br /&gt;
         •  Folgendes Tool kann auf einem Laptop helfen Störungen (Interferenzen) und Signalqualität zu identifizieren:&lt;br /&gt;
            &lt;br /&gt;
            http://www.metageek.net/support/downloads                    (inSSIDer für Windows / Mac / Android)&lt;br /&gt;
            http://www.nirsoft.net/network_tools.html                    (WifiInfoView für Windows)&lt;br /&gt;
            http://www.ekahau.com/products/heatmapper/overview.html      (HeatMapper für Windows XP / Windows Vista / Windows 7)&lt;br /&gt;
&lt;br /&gt;
         •  Vergewissere dich, dass zwischen den Forti Access Point, FortiGate Wireless Controller und Server 1000Mbit benutzt wird. Sofern &lt;br /&gt;
            nötig setze den speed fix (set speed 1000full) und kontrolliere einen event. Duplex Mismatch.&lt;br /&gt;
&lt;br /&gt;
         •  Ueberprüfe die Auslastungen auf der FortiGate (CPU und Memory). Ziel ist es bei einer Uebertragung die Auslastung/Auswirkungen &lt;br /&gt;
            auf den CPU und/oder Memory herauszufinden/zu Monitoren:&lt;br /&gt;
            &lt;br /&gt;
            # get sys perf status&lt;br /&gt;
            # diagnose sys top&lt;br /&gt;
&lt;br /&gt;
         •  Zeichne den Wireless Traffic auf und analysiere diesen in Bezug auf Packet ACK dh. um die Performance zu erhöhen werden die Packete &lt;br /&gt;
            &amp;quot;aggregiert&amp;quot; sprich das Acknowledgement wird nur einmalig für eine Gruppe durchgeführt (Block Ack Technique 802.11n). Wenn Packete &lt;br /&gt;
            verworfen werden ist dies ein Hinweis auf Interferenzen und gründet in schlechter Performance und Datenrate. Um den Verkehr &lt;br /&gt;
            aufzuzeichnen benötigt man ein entsprechendes &amp;quot;capture tool&amp;quot; (zB WireShark http://www.wireshark.org/download.html).&lt;br /&gt;
&lt;br /&gt;
         •  Teste den aktuellen &amp;quot;throughput&amp;quot; mit einem Tool wie &amp;quot;jperf&amp;quot; (http://sourceforge.net/projects/jperf)&lt;br /&gt;
            &lt;br /&gt;
            [[Datei:Jperf-how-to.pdf]]&lt;br /&gt;
&lt;br /&gt;
         •  Um mehr als 54Mbps mit 802.11n herauszuholen benütze nicht &amp;quot;Legacy TKIP&amp;quot; sondern &amp;quot;CCMP&amp;quot; (CCMP oder auch Counter-Mode/CBC-MAC Protocol &lt;br /&gt;
            ist gemäß IEEE 802.11i ein Kryptographie-Algorithmus siehe auch:&lt;br /&gt;
            &lt;br /&gt;
            http://en.wikipedia.org/wiki/CCMP&lt;br /&gt;
            &lt;br /&gt;
            CCMP Wird benutzt durch die Aktivierung von WPA2 Authentifizierungs-Methode.&lt;br /&gt;
&lt;br /&gt;
         •  Ueberprüfe ob zuviele &amp;quot;Beacons per Second&amp;quot; gesendet/benützt werden (beacon-interval):&lt;br /&gt;
           &lt;br /&gt;
           [[Datei:Fortinet-332.jpg]]&lt;br /&gt;
&lt;br /&gt;
         •  Ueberprüfe ob in der Umgebung zuviele existente Frequenz-Bänder existieren die Interferenzen (Störungen) verursachen.&lt;br /&gt;
&lt;br /&gt;
         •  Ueberprüfe ob zuviele Broadcast sowie Multicast über das Wireless Netz gelangen/transportiert werden.&lt;br /&gt;
&lt;br /&gt;
         •  Ueberprüfe ob Backward Kompatibilität für 802.11b sowie g genutzt und benötigt wird (event. deaktivieren)&lt;br /&gt;
&lt;br /&gt;
         •  Ueberprüfe ob auf den End Devices der User die neusten Treiber sowie Wireless Software installiert ist und überprüfe deren Datenrate.&lt;br /&gt;
&lt;br /&gt;
=== Wie kann vorgegangen werden wenn auf einem Forti Access Point für Performance Probleme Messungen durchgeführt werden sollen? ===&lt;br /&gt;
&lt;br /&gt;
Um in einem Netzwerk sei es Wireless oder Ethernet Messungen durchzuführen, ist es ratsam eine kleine Client to Server Lösung zu benützen die Messungen im TCP sowie im UDP Bereich durchführt. Ein kleines unkompliziertes Tool wäre NetIO:&lt;br /&gt;
&lt;br /&gt;
        http://www.ars.de/ars/ars.nsf/docs/netio&lt;br /&gt;
&lt;br /&gt;
Das Tool funktioniert auf Client to Server Basis dh. auf dem Server wird mit -s der Server gestartet und auf dem Client mit dem entsprecheneden Befehl (-t hostname/IP) der Client. Der Client setzt in vers. Packetgrössen (können auch definiert werden mit -b) Anfragen ab, die danach ausgewertet werden. Ein Scenario wäre zB:&lt;br /&gt;
&lt;br /&gt;
        '''Windows Client --&amp;gt; Windows Server'''&lt;br /&gt;
        &lt;br /&gt;
        Windows Server:&lt;br /&gt;
        Entpacke das .zip File und öffne eine Dos Box (cmd.exe). Danach wechsle ins Verzeichnis indem das .zip Fiel entpackt wurde.&lt;br /&gt;
        Gebe im Verzeichnis \bin über die Dos Box folgenden Befehl ein (startet den Server):&lt;br /&gt;
        &lt;br /&gt;
        C:\netio131&amp;gt;win32-i386.exe -s&lt;br /&gt;
        &lt;br /&gt;
        Der NetIO Server wird gestartet und läuft per Standard auf Port 18767. Ist dieser Port bereits belegt kann mit Option -p ein &lt;br /&gt;
        anderer Port definiert werden.&lt;br /&gt;
        &lt;br /&gt;
        Windows Client:&lt;br /&gt;
        Entpacke das .zip File und öffne eine Dos Box (cmd.exe). Danach wechsle ins Verzeichnis indem das .zip Fiel entpackt wurde.&lt;br /&gt;
        Gebe im Verzeichnis \bin über die Dos Box folgenden Befehl ein (startet den Server):&lt;br /&gt;
        &lt;br /&gt;
        C:\netio131&amp;gt;win32-i386.exe -t [Hostname oder IP des Windows Server]&lt;br /&gt;
        &lt;br /&gt;
        Die Option -t bedeutet TCP dh. möchte man UDP Anfragen absetzen dann benutze die Option -u. Die Packetgrösse kann ebenfalls &lt;br /&gt;
        angegeben werden mit -b. Weitere Optionen sind:&lt;br /&gt;
        &lt;br /&gt;
        Usage: netio [options] [&amp;lt;server&amp;gt;]&lt;br /&gt;
        &lt;br /&gt;
          -s            run server side of benchmark (o&lt;br /&gt;
          -b &amp;lt;size&amp;gt;[k]  use this block size (otherwise&lt;br /&gt;
          -B -K -M -G   force number formatting to Byte&lt;br /&gt;
        &lt;br /&gt;
          -t            use TCP protocol for benchmark&lt;br /&gt;
          -u            use UDP protocol for benchmark&lt;br /&gt;
          -h &amp;lt;addr&amp;gt;     bind TCP and UDP servers to thi&lt;br /&gt;
                        (default is to bind to all loca&lt;br /&gt;
          -p &amp;lt;port&amp;gt;     bind TCP and UDP servers to thi&lt;br /&gt;
        &lt;br /&gt;
          &amp;lt;server&amp;gt;      If the client side of the bench&lt;br /&gt;
                        a server name or address is req&lt;br /&gt;
        &lt;br /&gt;
        The server side can run either TCP (-t) or UDP&lt;br /&gt;
        (default, if neither -t or -u is specified). Th&lt;br /&gt;
        these protocols only (must specify -t or -u).&lt;br /&gt;
&lt;br /&gt;
        '''Windows Client --&amp;gt; Linux Server'''&lt;br /&gt;
        &lt;br /&gt;
        Die Anwendung für ein Linux Server ist dieselbe wie beim Windows Server nur nimmt man ein anderes Binary dh. zB &amp;quot;linux-i386&amp;quot;.&lt;br /&gt;
        Die Optionen und die Schalter sind dieselben. Bei der Installation des .zip Files ist zu beachten, dass auf das auszuführende&lt;br /&gt;
        File dh. &amp;quot;linux-i386&amp;quot; der chmod 777 gesetzt wird ansonsten wird das Binary nicht ausgeführt. Ein Beispiel Output eines Tests&lt;br /&gt;
        zwischen einem Linux Server und einem Windows Client sieht folgendermassen aus:&lt;br /&gt;
        &lt;br /&gt;
        #./linux-i386 -s&lt;br /&gt;
        &lt;br /&gt;
        NETIO - Network Throughput Benchmark, Version 1.30&lt;br /&gt;
        (C) 1997-2008 Kai Uwe Rommel&lt;br /&gt;
        &lt;br /&gt;
        UDP server listening.&lt;br /&gt;
        TCP server listening.&lt;br /&gt;
        TCP connection established ... &lt;br /&gt;
        Receiving from client, packet size  1k ...  1364.51 KByte/s&lt;br /&gt;
        Sending to client, packet size  1k ...  803.63 KByte/s&lt;br /&gt;
        Receiving from client, packet size  2k ...  1473.31 KByte/s&lt;br /&gt;
        Sending to client, packet size  2k ...  645.55 KByte/s&lt;br /&gt;
        Receiving from client, packet size  4k ...  1452.13 KByte/s&lt;br /&gt;
        Sending to client, packet size  4k ...  640.69 KByte/s&lt;br /&gt;
        Receiving from client, packet size  8k ...  1120.63 KByte/s&lt;br /&gt;
        Sending to client, packet size  8k ...  716.57 KByte/s&lt;br /&gt;
        Receiving from client, packet size 16k ...  1506.04 KByte/s&lt;br /&gt;
        Sending to client, packet size 16k ...  658.24 KByte/s&lt;br /&gt;
        Receiving from client, packet size 32k ...  1433.88 KByte/s&lt;br /&gt;
        Sending to client, packet size 32k ...  855.72 KByte/s&lt;br /&gt;
        Done.&lt;br /&gt;
        TCP server listening.&lt;br /&gt;
        &lt;br /&gt;
        C:\netio131&amp;gt;win32-i386.exe -t [Linux Server / IP]&lt;br /&gt;
        &lt;br /&gt;
        NETIO - Network Throughput Benchmark, Version 1.31&lt;br /&gt;
        (C) 1997-2010 Kai Uwe Rommel&lt;br /&gt;
        &lt;br /&gt;
        TCP connection established.&lt;br /&gt;
        Packet size  1k bytes:  1381.22 KByte/s Tx,  780.68 KByte/s Rx.&lt;br /&gt;
        Packet size  2k bytes:  1486.13 KByte/s Tx,  567.92 KByte/s Rx.&lt;br /&gt;
        Packet size  4k bytes:  1466.74 KByte/s Tx,  612.15 KByte/s Rx.&lt;br /&gt;
        Packet size  8k bytes:  1129.70 KByte/s Tx,  702.39 KByte/s Rx.&lt;br /&gt;
        Packet size 16k bytes:  1541.18 KByte/s Tx,  617.14 KByte/s Rx.&lt;br /&gt;
        Packet size 32k bytes:  1472.19 KByte/s Tx,  796.44 KByte/s Rx.&lt;br /&gt;
        Done.&lt;br /&gt;
=== Was muss ich in Zusammenhang mit meinem WLAN beachten, wenn ich die FortiGate auf 6.4.2 uprade? ===&lt;br /&gt;
[[File:FortiOS64.png|50px|link=]]&amp;lt;br&amp;gt;&lt;br /&gt;
Wir haben von Partnern Rückmeldungen erhalten, dass nach dem updaten der FortiGate, welche als WLAN-Kontroller funktionieren, die CPU-Auslastung auf der FortiGate immens hoch wird ( &amp;lt;90% )&lt;br /&gt;
Wenn der CLI-Befehl ''diagnose sys top'' ausgeführt wird um die CPU Auslastung auf der FortiGate anzuzeigen, kann man erkennen dass der Prozess '''cwWtpd''' über 90% der Ressourcen nutzt.&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2821.jpg|800px|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Workaround:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Man kann auf der FortiGate für die AP den Spectrum-SCAN bis zum nächsten Reboot oder die nächste Rekonfiguration mit folgendem Befehl deaktivieren:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:750px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
diagnose wireless-controller wlac spectral-scan [SERIENUMMER_FAP] [RADIO] disable&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''Beispiel:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
diagnose wireless-controller wlac spectral-scan FP221C3XXXXXXXXXX 0 disable&lt;br /&gt;
diagnose wireless-controller wlac spectral-scan FP221C3XXXXXXXXXX 1 disable&lt;br /&gt;
&amp;lt;/pre&amp;gt; &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2822.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
''Vielen Dank an Stefan von UCC Pro''&lt;/div&gt;</summary>
		<author><name>Michelle Crapella-Papet</name></author>
	</entry>
	<entry>
		<id>http://fortinet.also.ch/wiki/index.php?title=FortiAP:FAQ&amp;diff=26118</id>
		<title>FortiAP:FAQ</title>
		<link rel="alternate" type="text/html" href="http://fortinet.also.ch/wiki/index.php?title=FortiAP:FAQ&amp;diff=26118"/>
		<updated>2020-10-22T06:02:10Z</updated>

		<summary type="html">&lt;p&gt;Michelle Crapella-Papet: /* Was wird als FortiOS auf einem Forti Access Point genutzt und wie wird die &amp;quot;Standard&amp;quot;-Konfiguration gestartet? */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;FortiAP:FAQ&lt;br /&gt;
&lt;br /&gt;
[[Category:Fortinet]]&lt;br /&gt;
&lt;br /&gt;
__TOC__&lt;br /&gt;
&lt;br /&gt;
== Vorwort ==&lt;br /&gt;
&lt;br /&gt;
Diese FAQ's sind für FortiAP Systeme basierend auf OS 4.x sowie 5.x. Die hier zur Verfügung gestellten Informationen und Konfiguratinen betreffen nicht die FortiAP-S mit UTM Features. Wenn FortiAP-S ohne UTM Features betrieben werden können diese über einen FortGate Wireless Controller verwaltet werden!&lt;br /&gt;
&amp;lt;br/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Datenschutz ==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
        *********************************************************************&lt;br /&gt;
        *                                                                   *&lt;br /&gt;
        *  THIS FILE MAY CONTAIN CONFIDENTIAL, PRIVILEGED OR OTHER LEGALLY  *&lt;br /&gt;
        *      PROTECTED INFORMATION. YOU ARE PROHIBITED FROM COPYING,      *&lt;br /&gt;
        *    DISTRIBUTING OR OTHERWISE USING IT WITHOUT PERMISSION FROM     *&lt;br /&gt;
        *                  ALSO SCHWEIZ AG SWITZERLAND.                     *&lt;br /&gt;
        *                                                                   *&lt;br /&gt;
        *********************************************************************&lt;br /&gt;
&lt;br /&gt;
&amp;quot;Die in diesen Artikeln enthaltenen Informationen sind vertraulich und dürfen ohne&lt;br /&gt;
schriftliche Zustimmung von der ALSO Schweiz AG gegenüber Dritt-Unternehmen nicht &lt;br /&gt;
                         bekannt gemacht werden&amp;quot;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== FAQ ==&lt;br /&gt;
&lt;br /&gt;
== Documentation ==&lt;br /&gt;
&lt;br /&gt;
=== Wo findet ich die Dokumente wie Datasheets, Quick Start Guide, User Guide etc. ? ===&lt;br /&gt;
&lt;br /&gt;
Ueber folgenden internen Link findet man Datasheets und Quick Start Guide betreffend FortiAP Devices:&lt;br /&gt;
&lt;br /&gt;
        [[Fortinet:ProduktInfo]]&lt;br /&gt;
&lt;br /&gt;
Ebenfalls lohnt es sich folgenden Link anzuschauen der &amp;quot;Cookbook&amp;quot; ähnliche Dokumente und Video's beinhaltet:&lt;br /&gt;
&lt;br /&gt;
        http://community.fortinet.com/&lt;br /&gt;
&lt;br /&gt;
Auf folgender Seite findet man alle orginal Dokumente betreffend FortiAP:&lt;br /&gt;
&lt;br /&gt;
        http://docs.fortinet.com/fortiap/admin-guides (Legacy Link http://docs.fortinet.com/wireless.html)&lt;br /&gt;
&lt;br /&gt;
        '''Cookbook Supplementary Recipes FortiOS:'''&lt;br /&gt;
        [[Datei:extending-the-range-of-a-wireless-network-by-using-mesh-topology.pdf]]  (Extending the range of a wireless network by using mesh topology)&lt;br /&gt;
        [[Datei:Configuration_of_meshed_WiFi_network.pdf]]                              (Configuration of meshed WiFi network)&lt;br /&gt;
        [[Datei:using-a-fortiap-in-bridge-mode-to-add-wireless-access.pdf]]             (Using a FortAP in Bridge mode to add wireless access)&lt;br /&gt;
        [[Datei:using-a-fortiap-in-tunnel-mode-to-add-wireless-access.pdf]]             (Using a FortAP in Tunnel mode to add wireless access)&lt;br /&gt;
        [[Datei:using-MAC-access-control-to-allow-access-to-the-wireless-network.pdf]]  (Using MAC access control to allow access to the wireless network)&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Secure WLAN Sales Presentation_R1.pptx]]                                (The Fortinet Secure WLAN Presentation)&lt;br /&gt;
        [[Datei:Secure WLAN Sales Presentation_R2.pptx]]                                (The Fortinet Secure WLAN Presentation)&lt;br /&gt;
        [[Datei:Secure WLAN Sales Presentation_R3.pptx]]                                (The Fortinet Secure WLAN Presentation)&lt;br /&gt;
&lt;br /&gt;
        [[Datei:FortiAP_Quick_Sales_Guide_2014.pdf]]                                    (The Fortinet FortiAP Quick Sales Guide)&lt;br /&gt;
        [[Datei:Fortinet-Secure-Wireless-LAN-Solutions-Guide.pdf]]                      (The Fortinet Secure Wireless LAN Solutions Guide 2015)&lt;br /&gt;
&lt;br /&gt;
        [[Datei:FortiAP_Technical_FAQ_-_January_2014.pdf]]                              (Fortinet FortiAP Technical FAQ)&lt;br /&gt;
        [[Datei:Fortinet Secure WLAN FAQ.pdf]]                                          (Fortniet Secure Wireless LAN (WLAN) Solution)&lt;br /&gt;
        [[Datei:Securing Wireless Networks for PCI.pdf]]                                (Fortinet Securing Wireless Networks for PCI Compliance)&lt;br /&gt;
        [[Datei:FortiAP_5-2-Update-Q1-2015.pptx]]                                       (Fortinet FortiAP 5.2 WLAN Update Q1 2015)&lt;br /&gt;
        [[Datei:wlc-ivo.pptx]]                                                          (Fortinet Secure Access Solution)&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==== FortiOS 4 MR3 ====&lt;br /&gt;
        [[Datei:fortigate-wireless-40-mr3.pdf]]                                         (FortiOS 4.0 MR3 Handbook - Deploying Wireless Networks&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:FortiOS_4MR3_Wireless_Controller_Overview_v4.pdf]]                      (FortiOS 4.0 MR3 Wireless Controller Overview)&lt;br /&gt;
&lt;br /&gt;
==== FortiOS 5.0 ====&lt;br /&gt;
        [[Datei:fortigate-wireless-50.pdf]]                                             (FortiOS 5.0 Handbook - Deploying Wireless Networks)&lt;br /&gt;
        [[Datei:FortiAP_CLI_50.pdf]]                                                    (FortiOS 5.0 FortiAP Command Line Interface)&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:wirless-technical-training-FOS-5.0-update-v2.pptx]]                     (FortiOS 5.0 &amp;quot;Wireless Technical Training&amp;quot;)&lt;br /&gt;
&lt;br /&gt;
==== FortiOS 5.2 ====&lt;br /&gt;
&lt;br /&gt;
        [[Datei:fortigate-wireless-52.pdf]]                                             (FortiOS 5.2 Handbook - Deploying Wireless Networks)&lt;br /&gt;
        [[Datei:FortiAP_CLI_52.pdf]]                                                    (FortiOS 5.2 FortiAP Command Line Interface)&lt;br /&gt;
&lt;br /&gt;
==== FortiOS 5.4 ====&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortigate-Wireless-54.pdf]]                                             (FortiOS 5.4 Handbook - Deploying Wireless Networks)&lt;br /&gt;
        [http://cookbook.fortinet.com/supported-upgrade-paths-fortiap FortiAP-Upgradepath auf 5.4.x]                                             (FortiAP 5.4 Supported Upgrade Path)&lt;br /&gt;
&lt;br /&gt;
==== FortiOS 5.6 ====&lt;br /&gt;
&lt;br /&gt;
* [[Datei:FortiAP-ReleaseNote-5.6.0.pdf]]&lt;br /&gt;
* [[Datei:FortiAP-ReleaseNote-5.6.1.pdf]]&lt;br /&gt;
* [[Datei:FortiAP-ReleaseNote-5.6.3.pdf]]&lt;br /&gt;
* [[Datei:FortiAP-ReleaseNote-5.6.4.pdf]]&lt;br /&gt;
* [[Datei:FortiAP-ReleaseNote-5.6.5.pdf]]&lt;br /&gt;
&lt;br /&gt;
* [http://cookbook.fortinet.com/supported-upgrade-paths-fortiap FortiAP-Upgradepath auf 5.6.x]&lt;br /&gt;
* [[Datei:Fortigate-Wireless-56.pdf]]&lt;br /&gt;
&lt;br /&gt;
* [[Datei:AV-Engine-ReleaseNotes-56.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiOS 6.0 ====&lt;br /&gt;
&lt;br /&gt;
* [http://cookbook.fortinet.com/supported-upgrade-paths-fortiap/ FortiAP-Upgradepath auf 6.0.x]&lt;br /&gt;
* [[Datei:FortiGate-Wireless-60.pdf]]&lt;br /&gt;
----&lt;br /&gt;
''FortiAP Release Notes''&lt;br /&gt;
* [[Datei:FortiAP-ReleaseNote-6.0.0.pdf]]&lt;br /&gt;
* [[Datei:FortiAP-ReleaseNote-6.0.1.pdf]]&lt;br /&gt;
* [[Datei:FortiAP-ReleaseNote-6.0.2.pdf]]&lt;br /&gt;
* [[Datei:FortiAP-ReleaseNote-6.0.2.pdf]]&lt;br /&gt;
* [[Datei:FortiAP-ReleaseNote-6.0.3.pdf]]&lt;br /&gt;
----&lt;br /&gt;
''FortiAP-S und FortiAP-W Release Notes''&lt;br /&gt;
* [[Datei:FortiAP-S-FortiAP-W-ReleaseNote-6.0.2.pdf]]&lt;br /&gt;
* [[Datei:FortiAP-S-FortiAP-W-ReleaseNote-6.0.3.pdf]]&lt;br /&gt;
----&lt;br /&gt;
==== FortiOS 6.2 ====&lt;br /&gt;
* [https://docs.fortinet.com/document/fortiap/6.2.0/fortiwifi-and-fortiap-configuration-guide/692236/troubleshooting|Link Troubleshooting FortiAP]&lt;br /&gt;
&lt;br /&gt;
=== Gibt es einen Link auf die Fortinet Knowledgebase auf der die Artikel gelistet sind? ===&lt;br /&gt;
&lt;br /&gt;
        http://pub.kb.fortinet.com/index/&lt;br /&gt;
&lt;br /&gt;
== Hardware ==&lt;br /&gt;
&lt;br /&gt;
=== Welche Forti Access Point Produkte Linien existieren und was sind die Unterschiede? ===&lt;br /&gt;
&lt;br /&gt;
Fortinet verfügt heute über drei Produkt Linien betreffend Forti Access Point (exkl. Meru) dh.:&lt;br /&gt;
&lt;br /&gt;
        • Light Forti Access Point &lt;br /&gt;
          &lt;br /&gt;
          Forti Access Point wie FAP-11c | FAP-21D | FAP-24D | FAP-220B | FAP-221B/C | FAP-320B/C usw.&lt;br /&gt;
          Diese Access Points müssen zwingen mit einem FortiGate Wireless Controller oder FortiCloud &lt;br /&gt;
          Wireless Controller betrieben werden. Diese Forti Access Points verfügen über keine UTM  &lt;br /&gt;
          Features lokal auf den Forti Access Points sondern die UTM Features werden über die FortiGate&lt;br /&gt;
          betrieben resp. bereitgestellt und verwaltet.&lt;br /&gt;
&lt;br /&gt;
        • Thick Forti Access Point&lt;br /&gt;
          &lt;br /&gt;
          Forti Access Point integriert in einer FortiGate FWF-30D | FWF-60D | FWF-90/2D. Dies bedeutet:&lt;br /&gt;
          FortiGate Devices mit integriertem Radio (2.4 GHz / 5 GHz). Zusätzlich können diese Devices &lt;br /&gt;
          (Thick Forti Access Points) mit Light Forti Access Points erweitert werden. Die UTM Features&lt;br /&gt;
          werden wie bei den Light Forti Access Points über die FortiGate (FWF) zur Verfügung gestellt&lt;br /&gt;
          sowie verwaltet.&lt;br /&gt;
&lt;br /&gt;
        • Smart Forti Access Point&lt;br /&gt;
          &lt;br /&gt;
          Smart Forti Access Point verfügen über lokale UTM Features auf den Smart Forti Access Point &lt;br /&gt;
          (FortiAP-S) und können nur über FortiCloud Wirless Controller verwaltet werden sofern diese&lt;br /&gt;
          mit UTM Features eingesetzt werden. Werden Smart Forti Access Point resp. FortiAP-S ohne UTM&lt;br /&gt;
          Features eingesetzt, können diese auch über einen FortiGate Wireless Controller verwaltet &lt;br /&gt;
          werden! Weiter Infos siehe nachfolgender Artikel:&lt;br /&gt;
                                  &lt;br /&gt;
          [[FortiAP-S:FAQ#Was_ist_unter_einem_.22Forti_Smart_Access_Point.22_.28FortiAP-S.29_zu_verstehen_und_um_was_handelt_es_sich_dabei.3F]]&lt;br /&gt;
&lt;br /&gt;
Nachfolgende Kurzübersicht zeigt ebenfalls welcher Forti Access Point über welche Platform eingesetzt werden kann:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2147.jpg]]&lt;br /&gt;
&lt;br /&gt;
Wenn man den Namen eines Forti Access Point hinzuzieht indiziert dieser mehr als man meint dh. nachfolgende Uebersicht zeigt wie der Namen eines Forti Access Point aufgebaut ist:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2133.jpg]]&lt;br /&gt;
&lt;br /&gt;
=== Wo finde ich eine Uebersicht über die verschiedenen FortiAP Hardware und Produkte? ===&lt;br /&gt;
&lt;br /&gt;
Die beste Uerbsicht für FortiAP Produkte bieten die folgenden Dokumente sowie Links:&lt;br /&gt;
&lt;br /&gt;
        [[Fortinet:ProduktInfo#Fortinet_Produkt-Guide]]&lt;br /&gt;
        [[Fortinet:ProduktInfo#Fortinet_Produkt-Matrix]]&lt;br /&gt;
&lt;br /&gt;
Desweiteren hat Fortinet eine Wireless Brochure Released, die eine generelle Uebersicht bietet:&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Wireless_Brochure.pdf]] (Unified Access LayerArchitecture)&lt;br /&gt;
        [[Datei:FortiOS_Wireless.pdf]]  (FortiOS 5 Wireless LAN Controller)&lt;br /&gt;
&lt;br /&gt;
Weitere Informationen betreffend technischem Aufbau eines FortiAP Produktes siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAP:FAQ#Wie_sieht_der_Hardware-Technische_Aufbau_.28block_diagram.29_eines_Forti_Access_Point_Produkts_aus.3F]]&lt;br /&gt;
&lt;br /&gt;
Nachfolgend eine kurze Uebersicht über die Produkte und wo deren empfohlener Einsatzbereich liegt:&lt;br /&gt;
&lt;br /&gt;
        '''Hardware Overview – FortiAP (Indoor)'''&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1362.jpg]]&lt;br /&gt;
&lt;br /&gt;
        '''Hardware Overview – FortiAP (Outdoor)'''&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1363.jpg]]&lt;br /&gt;
&lt;br /&gt;
        '''Hardware Overview – FortiAP (Remote)'''&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1364.jpg]]&lt;br /&gt;
&lt;br /&gt;
=== Wo finde ich eine Uebersicht über die verschiedenen FortiAP-S Hardware und Produkte? ===&lt;br /&gt;
&lt;br /&gt;
Die Features sowie Konfigurationen auf dieser Seite betreffen die &amp;quot;Light Forti Access Point&amp;quot; sowie die &amp;quot;Thick Forti Access Point&amp;quot;. Da die &amp;quot;Smart Forti Access Point&amp;quot; nicht über einen FortiGate Wireless Controller verwaltet werden können wenn UTM Features auf den &amp;quot;Smart Forti Access Point&amp;quot; resp. &amp;quot;FortiAP-S&amp;quot; eingesetzt werden, sind die hier gezeigten Features sowie Konfigurationen für &amp;quot;Smart Forti Access Point&amp;quot; (FortiAP-S) nur dann anwendbar wenn diese &amp;quot;ohne&amp;quot; UTM Features betrieben werden. Nur ohne UTM Features können &amp;quot;Smart Forti Access Point&amp;quot; über einen FortiGate Wireless Controller verwaltet und betrieben werden. In so einer Situation sind diese hier gezeigten Konfigurationen anwendbar. Siehe auch folgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAP:FAQ#Welche_Forti_Access_Point_Produkte_Linien_existieren_und_was_sind_die_Unterschiede.3F]]&lt;br /&gt;
&lt;br /&gt;
Weitere Informationen zu den Details sowie Konfiguration der &amp;quot;Smart Forti Access Point&amp;quot; (FortiAP-S) siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAP-S:FAQ]]&lt;br /&gt;
&lt;br /&gt;
=== Verfügen alle FortiGate Devices über einen Wireless Controller für Forti Access Points? ===&lt;br /&gt;
&lt;br /&gt;
Grundsätzlich verfügen alle FortiGate Devices über einen Wireless Controller mit Aussnahme von:&lt;br /&gt;
&lt;br /&gt;
        FortiGate 20C&lt;br /&gt;
        FortiGate 30D&lt;br /&gt;
&lt;br /&gt;
Ab FortiOS 5.0.6 / 5.2 wurde der FG-30D die Möglichkeit gegeben den FortiGate Wirless Controller zu verwenden. Ebenfalls kann die 30D ab dieser Version 2 FortiAPs managen! Somit ist jeder FortiGate Device limitiert in der Anzahl der FortiAPs die verwaltet resp. konfiguriert werden können. Folgender Artikel gibt Auskunft über die Anzahl FortiAPs die mit einem entsprechenden FortiGate Devices verwaltet/konfiguriert werden können sowie was dabei zu berücksichtigen ist:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAP:FAQ#Wieviele_Forti_Access_Points_k.C3.B6nnen_.C3.BCber_eine_FortiGate_Wireless_Controller_konfiguriert_werden.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Wieviele Forti Access Points können über eine FortiGate Wireless Controller konfiguriert werden? ===&lt;br /&gt;
&lt;br /&gt;
Ab FortiOS 5.0 gibt nachfolgendes Dokument Aufschluss über die max. Anzahl der FortiAPs die über eine FortiGate konfiguriert werden können:&lt;br /&gt;
&lt;br /&gt;
        [[Fortinet:ProduktInfo#Fortinet_Produkt-Matrix |Produkte Matrix]]&lt;br /&gt;
&lt;br /&gt;
Ab FortiOS 5.0.3 wurde die Anzahl der FortiAPs die über einen FortiGate Wireless Controller verwaltet resp. konfiguriert werden könnnen erweitert. Dies bedeutet: es wird unterschieden zwischen folgenden Mode:&lt;br /&gt;
&lt;br /&gt;
        • SSID im &amp;quot;tunneling&amp;quot; Mode&lt;br /&gt;
        • SSID im &amp;quot;local bridging&amp;quot; Mode&lt;br /&gt;
&lt;br /&gt;
Bedeutet wiederum: Wenn man einen FortiAP mit einer SSID konfiguriert auf &amp;quot;local bridging&amp;quot;, zählt dieser FortiAP als &amp;quot;remote&amp;quot; (wtp-mode). Dies gilt jedoch nur wenn ausschliesslich nur diese Art einer SSID auf dem entsprechenden FortiAP benützt wird. Werden auf einem FortiAP SSID's gemischt dh. &amp;quot;tunneling&amp;quot; und &amp;quot;local bridging&amp;quot; gilt dieser FortiAP als &amp;quot;normal&amp;quot; (wtp-mode). Somit, wenn man einen FortiAP konfiguriert mit SSID im &amp;quot;local bridging&amp;quot; Mode kann dieser FortiAP explizit als &amp;quot;wtp-mode remote&amp;quot; gesetzt werden. Dies kann auf der CLI durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        # config wireless-controller wtp&lt;br /&gt;
        # edit [Gebe die entsprechende Serial Nummer des FAP an]&lt;br /&gt;
        # set wtp-mode [Gebe an &amp;quot;remote&amp;quot;; Standard Einstellung &amp;quot;normal&amp;quot;]&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
Versucht man einen FortiAP auf &amp;quot;remote&amp;quot; zu setzen und die SSID ist nicht auf &amp;quot;local-bridging&amp;quot; gesetzt, erscheint folgende Meldung:&lt;br /&gt;
             &lt;br /&gt;
        Can't be remote mode because wtp-profile '[Name des entsprechendes Profile]' has local-bridging disabled SSID '[Name der entsprechenden SSID]'&lt;br /&gt;
             &lt;br /&gt;
Die Produkt Matrix gibt somit Auskunft über die möglichen &amp;quot;normal&amp;quot; Mode sowie &amp;quot;remote&amp;quot; Mode. Die Anzahl der möglichen FortiAPs die über einen FortiGate Wireless Controller verwaltet resp. konfiguriert werden können wird folgendermassen angegeben in der Produkt Matrix:&lt;br /&gt;
&lt;br /&gt;
        FG-60D   10/5   (Total/Tunnel)&lt;br /&gt;
&lt;br /&gt;
Somit stehet zB für eine FG-60D folgendes zur Verfügung:&lt;br /&gt;
&lt;br /&gt;
       • 5 FortiAPs mit SSID im &amp;quot;tunneling&amp;quot; und/oder &amp;quot;local bridging&amp;quot; gemischt! (wtp-mode normal)&lt;br /&gt;
       • 5 FortiAPs mit SSID im &amp;quot;local bridging&amp;quot; Mode (wtp-mode remote)&lt;br /&gt;
       &lt;br /&gt;
       = 10 Total möglich wobei 5 im &amp;quot;local bridging&amp;quot; only! (10/5)&lt;br /&gt;
&lt;br /&gt;
Nachfolgend eine Kurzübersicht betreffend &amp;quot;tunneling&amp;quot; möglichen FortiAPs sowie &amp;quot;local bridging&amp;quot;:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-844.jpg]]&lt;br /&gt;
        &lt;br /&gt;
Die offizielle Information betreffend &amp;quot;tunneling&amp;quot; und/oder local bridging&amp;quot; möglichen FortiAPs auf einem FortiGate Device findet man im Dokument der &amp;quot;max-values&amp;quot;. Dieses Dokument findet man unter folgenden Artikel:&lt;br /&gt;
             &lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#Wo_findet_ich_die_Dokumente_wie_Datasheets.2C_Quick_Start_Guide.2C_User_Guide_etc._.3F]]&lt;br /&gt;
&lt;br /&gt;
Fortinet hat ein Dokument herausgegeben, in dem der Umstand dieser Aenderung erklärt wird und wieso dem so ist:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Maximum_Number_of_Managed_FortiAPs_in_FortiOS_5_0_3_FAQ_-_August_2013_v1_r5.pdf]]&lt;br /&gt;
&lt;br /&gt;
=== Kann ich einen Forti Access Point Device ohne FortiGate Wireless Controller konfigurieren und betreiben? ===&lt;br /&gt;
&lt;br /&gt;
Ein Forti Access Point hat zwar ein Mgmt. Web Interface über dieses bestimmte einfache Konfigurationen durchgeführt werden können wie zB die Vergabe einer fixen IPv4 Adresse jedoch benötigt ein Forti Access Point für den Betrieb und dessen Grundkonfiguration einen FortiGate Wireless Controller. Dies bedeutet: Die Logik resp. die Konfiguration wird dem Forti Acces Point vom FortiGate Wireless Controller übermittelt/zugewiesen und somit kann ein Forti Access Point nicht ohne FortiGate Wirless Controller betrieben werden. Ab FortiOS 5.2.2 (Build 222) kann ein Forti Access Point auch ohne FortiGate Wireless Controller betrieben werden da Fortinet neu einen entsprechenden Wireless Controller in der Cloud zur Verfügung stellt. Weitere Informationen zu dieser neuen Funktion in der FortiCloud siehe nachfolgenden Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiCloud:FAQ#Ist_es_m.C3.B6glich_anhand_eines_FortiCloud_Accounts_FortiAccess_Points_zu_verwalten.2Fkonfigurieren.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Was ist die max. Anzahl User die auf einem Forti Access Point verbunden werden können? ===&lt;br /&gt;
&lt;br /&gt;
Nun die FortiAPs unterliegen keinem Hardlimit! Wenn eine Limitierung konfiguriert werden möchte, kann dies über die jeweilige SSID im Mgmt. Web Interface über folgende Position konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
        WiFi Controller &amp;gt; WiFi Network &amp;gt; SSID &amp;gt; [Wähle die entsprechende SSID] &amp;gt; Maximum Clients&lt;br /&gt;
&lt;br /&gt;
Bei einem FortiAP 221/223/320 kann ca. von einer User Anzahl von 30 - 40 User ausgegangen werden. Dabei spielt jedoch die benützte Applikation wie zB &amp;quot;WebSurfing only&amp;quot; oder &amp;quot;VoIP&amp;quot; eine Rolle. Je nach benutztem Protokoll ist die Belastung höher oder niedriger (Packet Grösse)! Diesem Umstand ist Rechnung zu tragen bei der Planung von Projekten. Man kann ungefähr von folgender Tabelle ausgehen:&lt;br /&gt;
&lt;br /&gt;
        3-7   - For a direct wire replacement.&lt;br /&gt;
        8-15  - In high VoIP environment, high performance enterprise, significant video, etc.&lt;br /&gt;
        16-25 - Average high bandwidth enterprise and schools with 1:1 deployments, some video.&lt;br /&gt;
        26-50 - Hot spots and events, where you need basic connectivity, email and web browsing.&lt;br /&gt;
        &amp;gt;50   - Low bandwidth applications, credit card transactions, barcode readers, telemetry, etc.&lt;br /&gt;
&lt;br /&gt;
Diese Angaben stammen aus folgendem Dokument:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:FortiAP Technical FAQ - January 2014.pdf]])&lt;br /&gt;
&lt;br /&gt;
=== Was ist die max. Anzahl SSID's die ich auf einem Forti Access Point konfigurieren und betreiben kann? ===&lt;br /&gt;
&lt;br /&gt;
Grundsätzlich gelten die &amp;quot;maximum values&amp;quot; für das entsprechende FortiOS. Weitere Informationen betreffend &amp;quot;maximum values&amp;quot; siehe nachfolgenden Link:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortigate-max-values-50.pdf]]&lt;br /&gt;
        [[Datei:Fortigate-max-values-52.pdf]]&lt;br /&gt;
        [http://help.fortinet.com/fgt/54/max-values/5-4-0/max-values.html Datei:Fortigate-Max-Values-54.pdf]&lt;br /&gt;
&lt;br /&gt;
In diesen &amp;quot;maximum values&amp;quot; sind zwei Werte gelistet:&lt;br /&gt;
&lt;br /&gt;
        • SSIDs                        Dieser Wert stellt das Maximum dar der SSID's die konfiguriert werden können!&lt;br /&gt;
        • SSID lists per FortiAP       Dieser Wert stellt das Maximum dar der SSID's die für einen Forti Access Point konfiguriert werden können!&lt;br /&gt;
&lt;br /&gt;
Dabei ist folgendes zu beachten: Wenn auf einem Forti Access Point die volle Anzahl der SSID's konfiguriert wird so entsteht durch den Traffic der SSID's selber eine hohe Belastung (zusätzliche Broadcast Frames). Aus diesem Grund ist es nicht empfehlenswert mehr als 7 SSID's auf einem Forti Access Point zu konfigurieren da durch mehr SSID's die Performance durch die zusätzlichen Broadcast Frames beeinträchtigt wird. Die empfohlen Anzahl seitens Fortinet ist 4 SSID's!&lt;br /&gt;
&lt;br /&gt;
=== Wie sieht der Hardware-Technische Aufbau (block diagram) eines Forti Access Point Produkts aus? ===&lt;br /&gt;
&lt;br /&gt;
In der nachfolgenden Abbildung resp. &amp;quot;block diagram&amp;quot; wird anhand eines FortiAP-28C gezeigt, wie der Hardware-Technische Aufbau eines FortiAP Produktes aussieht:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1347.jpg]]&lt;br /&gt;
&lt;br /&gt;
Wie aus dem &amp;quot;block diagram&amp;quot; ersichtlich ist, wird ein &amp;quot;Atheros&amp;quot; Chip benutzt. Weitere Informationen zu diesem Chip siehe nachfolgender Link:&lt;br /&gt;
&lt;br /&gt;
        http://en.wikipedia.org/wiki/Qualcomm_Atheros&lt;br /&gt;
&lt;br /&gt;
Desweiteren eine &amp;quot;Schematische&amp;quot; Uebersicht betreffend FAP-221C, FAP-320C sowie FAP-321C:&lt;br /&gt;
&lt;br /&gt;
        '''FAP-221C'''&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1359.jpg]]&lt;br /&gt;
&lt;br /&gt;
        '''FAP-320C'''&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1360.jpg]]&lt;br /&gt;
&lt;br /&gt;
        '''FAP-321C'''&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1361.jpg]]&lt;br /&gt;
&lt;br /&gt;
Weitere Modelle betreffend Forti Access Point Hardware Schematics findet man unter folgenden Link:&lt;br /&gt;
&lt;br /&gt;
        [[Fortinet:ProduktInfo#Fortinet_Hardware_Schematics]]&lt;br /&gt;
&lt;br /&gt;
=== Wieso kann die Hardware eines Forti Access Point FAP-320B/C bis zu 450 Mbps Durchsatz verarbeiten? ===&lt;br /&gt;
&lt;br /&gt;
Ein FAP-320B/C setzt die sogenannte &amp;quot;3x3:3 MIMO&amp;quot; Technology ein! Siehe für weitere Details folgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAP:FAQ#Wo_finde_ich_detailliert_Informationen_.C3.BCber_Wireless_.22802.11AC_MU-MiMo.22_Funktion.3F]]&lt;br /&gt;
&lt;br /&gt;
In kurzer Ausführung bedeutet dies, dass der FAP-320B/C durch die &amp;quot;3x3:3 MIMO&amp;quot; Technology für eine Uebermittlung der Daten resp. Komunikation 3 Streams einsetzt. Die Modulation sowie die Codierung für diese 3 Streams wird definiert durch den MCS Index. Dieser max. MCS Index kann mit folgenden Befehl ausgelesen werden:&lt;br /&gt;
&lt;br /&gt;
        # cw_diag -c radio-cfg&lt;br /&gt;
        &lt;br /&gt;
        Radio 0: AP&lt;br /&gt;
           country        : cfg=CH oper=CH&lt;br /&gt;
           radio type     : 11N_2.4G&lt;br /&gt;
           beacon intv    : 100&lt;br /&gt;
           tx power       : 15&lt;br /&gt;
           HT param       : '''mcs=23 gi=disabled bw=20MHz'''&lt;br /&gt;
           ack timeout    : 64&lt;br /&gt;
           r_ac MAX dista : 0 ackt_2G=64 ackt_5G=25 &lt;br /&gt;
           r_ac chan      : num=6 age=25011&lt;br /&gt;
           channel        : num=6 &lt;br /&gt;
           oper_chan      : 6&lt;br /&gt;
           r_ac md_cap    : 2, 6, 10, &lt;br /&gt;
           r_ac chan list : 2, 6, 10, &lt;br /&gt;
                chan list : 2, 6, 10, &lt;br /&gt;
           hw_chan list   : 1, 2, 3, 4, 5, 6, 7, 8, 9, 10, 11, 12, 13, 36, 40, 44, 48, 52, &lt;br /&gt;
                            56, 60, 64, 100, 104, 108, 112, 116, 120, 124, 128, 132, 136, 140, &lt;br /&gt;
           nol list       : &lt;br /&gt;
           ap scan        : background regular scan, &lt;br /&gt;
           ap scan period : 600s&lt;br /&gt;
           ap scan intv   : 1s&lt;br /&gt;
           ap scan dur    : 20ms&lt;br /&gt;
           ap scan idle   : 0ms&lt;br /&gt;
           ap scan rpt tmr: 30s&lt;br /&gt;
           sta scan       : enabled&lt;br /&gt;
           arrp           : enabled --info only&lt;br /&gt;
           spect analysis : disabled&lt;br /&gt;
           wids           : wl-bridge bc-deauth nl-pbresp long-dur mac-oui wep-iv spoof-deauth asleap auth-flood assoc-flood eapol &lt;br /&gt;
                long-dur-thresh: 8200&lt;br /&gt;
                     auth-flood: time=10, thresh=30&lt;br /&gt;
                    assoc-flood: time=10, thresh=30&lt;br /&gt;
        Radio 1: AP&lt;br /&gt;
           country        : cfg=CH oper=CH&lt;br /&gt;
           radio type     : 11AC&lt;br /&gt;
           beacon intv    : 100&lt;br /&gt;
           tx power       : 31&lt;br /&gt;
           VHT param      : '''mcs=9 gi=disabled bw=80MHz'''&lt;br /&gt;
           ack timeout    : 25&lt;br /&gt;
           r_ac MAX dista : 0 ackt_2G=64 ackt_5G=25 &lt;br /&gt;
           r_ac chan      : num=0 age=68299&lt;br /&gt;
           channel        : num=0 &lt;br /&gt;
           oper_chan      : 36&lt;br /&gt;
           r_ac md_cap    : 36, 40, 44, 48, &lt;br /&gt;
           r_ac chan list : 36, 40, 44, 48, &lt;br /&gt;
                chan list : 36, 40, 44, 48, &lt;br /&gt;
           hw_chan list   : 36, 40, 44, 48, 52, 56, 60, 64, 100, 104, 108, 112, 116, 120, 124, &lt;br /&gt;
                            128, 132, 136, 140, &lt;br /&gt;
           nol list       : &lt;br /&gt;
           ap scan        : disabled, &lt;br /&gt;
           sta scan       : disabled&lt;br /&gt;
           arrp           : disabled --info only&lt;br /&gt;
           spect analysis : disabled&lt;br /&gt;
           wids           : disabled&lt;br /&gt;
&lt;br /&gt;
Wie schon erwähnt, bestimmt der eingesetzte MCS Index den max. Durchsatz. Dieser als max. theoretischer Wert bei &amp;quot;optimalen&amp;quot; Umgebungsvariablen zu verstehen dh. dieser kann nur erreicht werden wenn sämtliche Umgebungsvariablen 100% stimmen was wiederum bedeutet: Der Host/Client muss für die Verbindung zB ebenfalls den entsprechenden &amp;quot;MCS Index&amp;quot; unterstützen! Somit wenn die Umgebungs Variablen 100% stimmen bestimmt der MCS Index den max. Durchsatz gemäss unteren Tabelle:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-718.jpg]]&lt;br /&gt;
&lt;br /&gt;
=== Welches FortiOS soll im Zusammenhang mit FortiGate Devices und/oder Forti Access Points eingesetzt werden? ===&lt;br /&gt;
&lt;br /&gt;
Grundsätzlich ist es empfohlen die jeweiligen Release Notes für das entsprechenden FortiOS für einen Forti Access Point zu konsultieren um zu verifizieren welche Version für welchen FortiGate Patch Level unterstützt wird. In einem Upgrade Scenario muss ebenfalls verifiziert werden, wie ein Upgrade zu erfolgen hat dh. von welcher FortiOS Version für die Forti Access Points. Teilweise ist es möglich für Forti Access Points höhere Versionen einzusetzen dh. Zb FortiGate Device 5.0 und auf den Forti Access Point 5.2. Dabei ist jedoch zu berücksichtigen: Features die für FortiOS 5.2 grundsätzlich zur Verfügung stehen, können obwohl der Forti Access Points basierend auf FortiOS 5.2 betrieben wird, nicht zugewiesen werden da der FortiGate Wireless Controller FortiOS 5.0 basierend ist. Da die Konfiguration eines Forti Access Point über den FortiGate Wireless Controller einem Forti Access Point zugewiesen wird kann in so einer Konstellation der FortiGate Wireless Controller einem Forti Access Point nicht 5.2 basierend Features zuweisen da der FortiGate Wireless Controller diese nicht kennt da dieser auf FortiOS 5.0 basiert. Je nach FortiOS Version ist es nicht möglich ein durchgeführtes Upgrade durch ein Downgrade zu ersetzen. Auch hier gibt die Release Notes des entsprechenden FortiOS für die Forti Access Points Auskunft ob ein nachträgliches Downgrade durchführbar ist. Weitere Auskunft über diese Problematik betreffend Downgrade von 5.2 auf 5.0 gibt nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAP:FAQ#Kann_f.C3.BCr_einen_Forti_Access_Point_basierend_auf_Firmeware_5.2_anhand_einer_Firmware_5.0_ein_.22Downgrade.22_durchf.C3.BChren.3F]]&lt;br /&gt;
        [[FortiAP:FAQ#Kann_f.C3.BCr_einen_Forti_Access_Point_basierend_auf_Firmeware_5.4_anhand_einer_Firmware_5.2_ein_.22Downgrade.22_durchf.C3.BChren.3F]]&lt;br /&gt;
&lt;br /&gt;
Wird ein Upgrade eines Forti Access Point FAP-320C von 5.2.1 auf 5.2.2 oder höher durchgeführt muss dessen Bios betreffend Flash Partition Size auf den neusten Stand gebracht werden. Dies bedeutet: ein Upgrade für den FAP-320C ist folgendermassen durchzuführen:&lt;br /&gt;
                  &lt;br /&gt;
        Schritt 1:    FAP-320-C FortiOS 5.2.1 --&amp;gt; Upgrade anhand special Image (B0221) für Bios Upgrade &amp;quot;FAP-v5FLASH-UPGRADE-fortinet.out&lt;br /&gt;
        Schritt 2:    Danach Upgrade mit regulärem Image auf 5.2.2&lt;br /&gt;
&lt;br /&gt;
Wie schon erwähnt können Forti Access Point's basierend auf 5.2 mit FortiGate 5.2 oder FortiGate 5.0 eingesetzt werden! Dabei wird empfohlen den letzten Patch Level sei es auf den Forti Access Point sowie FortiGate's einzuspielen. Die Ausnahme ist der neue &amp;quot;Special Support Build&amp;quot; basierend auf FortiGate 5.0 der zwingen für Forti Access Point eingesetzte werden muss, die den neuen Standard 802.11ac unterstützen (FAP-221C/222C/223C/321C). Somit, wenn eine FortiGate 5.0 im Zusammenhang mit FAP-221C/222C/223C/321C eingesetzt wird muss dieser &amp;quot;Special Support Build&amp;quot; zwingend eingesetzt werden. Dieser &amp;quot;Special Support Build&amp;quot; ist unter folgenden Link erhältlich:&lt;br /&gt;
&lt;br /&gt;
        https://support.fortinet.com/Download/FirmwareImages.aspx&lt;br /&gt;
        &lt;br /&gt;
        / FortiGate/ v5.00/ Feature_Support/ fg_5-0_wifi_11ac/ v5.0/&lt;br /&gt;
&lt;br /&gt;
Nachträglich eine kurze Uebersicht über die möglichen Konstellation:&lt;br /&gt;
&lt;br /&gt;
        FortiGate 5.2.x                            --&amp;gt; Zwingend Forti Access Point 5.2.x (Alle Modelle inkl. FAP-221C/222C/223C/321C)&lt;br /&gt;
        FortiGate 5.0.x                            --&amp;gt; Forti Access Point 5.0.x empfohlen Forti Access Point 5.2.x (exkl. FAP-221C/222C/223C/321C Modelle da diese nicht erkannt werden)&lt;br /&gt;
        FortiGate 5.0.x (Special Support Build)    --&amp;gt; Forti Access Point 5.0.x empfohlen Forti Access Point 5.2.x (Zwingend für Modelle FAP-221C/222C/223C/321C damit diese erkannt werden)&lt;br /&gt;
&lt;br /&gt;
Bei dieser Aufstellung der Möglichkeiten ist folgendes zu berücksichtigen: Die Firmware einiger Modelle wie zB FAP-21D sowie FAP-24D sind in der Version Forti Access Point 5.0.x nicht erhältlich. Somit müssen die Forti Access Point basierend auf Forti Access Point 5.2.x eingesetzt werden. Es ist im allgemeinen darauf zu achten immmer den neusten Patch Level für Forti Access Points einzusetzen unter berücksichtigung der Release Notes.&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich das lokale Passwort auf einem Forti Access Point zurücksetzen? ===&lt;br /&gt;
&lt;br /&gt;
Wenn ein Forti Access Point in Betrieb genommen wird so ist das Standard Password wie bei allen Fortinet Geräten für den User &amp;quot;admin&amp;quot; nicht gesetzt dh. kein Passwort. Wenn nun dennoch in einer weiteren Konfiguration auf einem Forti Access Point ein Passwort gesetzt wird und später für ein Login dieses nicht mehr zur Verfügung steht kann Grundsätzlich folgendes durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        &amp;quot;Forti Access Point ist nicht mit einem FortiGate Wireless Controller verbunden&amp;quot;&lt;br /&gt;
        &lt;br /&gt;
        Wenn ein Forti Access Point nicht mit einem FortiGate Wireless Controller verbunden ist dh. das entsprechende &lt;br /&gt;
        Passwort benötigt wird um Lokal auf den Forti Access Point zu verbinden bleibt einem nichts anderes übrig als &lt;br /&gt;
        einen &amp;quot;Factory Reset&amp;quot; auszuführen auf dem Forti Access Point. Zu diesem Zweck verfügen alle Forti Access Points &lt;br /&gt;
        über einen &amp;quot;Hardware Reset&amp;quot; Button anhand diesem ein Factory Reset ausgeführt werden kann. Weitere Informationen &lt;br /&gt;
        dazu siehe nachfolgender Artikel:&lt;br /&gt;
        &lt;br /&gt;
        [[FortiAP:FAQ#Wie_kann_ich_f.C3.BCr_eine_Forti_Access_Point_Hardware_einen_Factory_Reset_durchf.C3.BChren.3F]]&lt;br /&gt;
&lt;br /&gt;
        &amp;quot;Forti Access Point ist mit einer FortiGate Wireless Controller verbunden&amp;quot;&lt;br /&gt;
        &lt;br /&gt;
        Wenn der Forti Access Point über eine FortiGate Wireless Controller verbunden ist kann das Passwort auf einem &lt;br /&gt;
        Forti Access Point über den &amp;quot;FortiGate Wireless Controller&amp;quot; der FortiGate zurück gesetzt werden. Dies wird &lt;br /&gt;
        folgendermassen ausgeführt:&lt;br /&gt;
        &lt;br /&gt;
        '''FortiOS 5.0/5.2'''&lt;br /&gt;
        &lt;br /&gt;
        # config wireless-controller wtp&lt;br /&gt;
        # edit [WTP ID resp. Serien Nummer des entsprechende Forti Access Point]&lt;br /&gt;
        # set login-passwd-change default&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        '''FortiOS 5.4'''&lt;br /&gt;
        &lt;br /&gt;
        # config wireless-controller wtp&lt;br /&gt;
        # edit [WTP ID resp. Serien Nummer des entsprechende Forti Access Point]&lt;br /&gt;
        # set override-login-passwd-change enable&lt;br /&gt;
        # set login-passwd-change default&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        Sofern der Forti Access Point ein WTP Profile benutzt kann das Passwort ebenfalls über dieses WTP Profile&lt;br /&gt;
        zurück gesetzt werden:&lt;br /&gt;
        &lt;br /&gt;
        # config wireless-controller wtp-profile&lt;br /&gt;
        # edit [Gebe das entsprechende WTP Profile des Forti Access Point an]&lt;br /&gt;
        # set login-passwd-change default&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        Durch dieses Kommando wird das Passwort eines Forti Access Point auf &amp;quot;default&amp;quot; zurück gesetzt dh. es gilt User &lt;br /&gt;
        &amp;quot;admin&amp;quot; und kein Passwort.&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich für eine Forti Access Point Hardware einen Factory Reset durchführen? ===&lt;br /&gt;
&lt;br /&gt;
Wenn für eine Forti Access Point Hardware ein Factory Reset durchgeführt werden soll so kann das Lokal über die CLI auf einem Forti Access Point durchgeführt werden. Einerseits wenn dies durchgeführt werden möchte, ist es möglich per &amp;quot;telnet&amp;quot; über den Forti Gate Wireless Controller Zugriff auf die CLI eines Forti Access Point zu erhalten. Ebenso kann der Forti Access Point Lokal an einen Client/Host über RJ-45 verbunden werden um danach ebenso über &amp;quot;telnet&amp;quot; Zugriff auf die CLI des Forti Access Point zu erhalten. &lt;br /&gt;
&lt;br /&gt;
        [[FortiAP:FAQ#Wie_kann_ich_per_.22telnet.2Fssh.22_auf_einen_Forti_Access_Point_verbinden_wenn_dieser_.C3.BCber_keinen_Consolen_Port_verf.C3.BCgt.3F]]&lt;br /&gt;
        [[FortiAP:FAQ#Was_ist_die_Default_IPv4_Adresse_f.C3.BCr_einen_Forti_Access_Point_und_wie_kann_ich_mich_auf_diese_IPv_Adresse_verbinden.3F]]&lt;br /&gt;
&lt;br /&gt;
Wenn ein Forti Access Point Lokal an einen Client/Host über RJ-45 verbunden ist muss &amp;quot;telnet&amp;quot; Zugriff über das Mgmt. Web Interface des Forti Access Point aktiviert werden. Um auf der CLI danach ein Factory Reset auszuführen gebe folgendes ein:&lt;br /&gt;
&lt;br /&gt;
        # cfg -x &lt;br /&gt;
        # reboot&lt;br /&gt;
        &lt;br /&gt;
        oder auch&lt;br /&gt;
        &lt;br /&gt;
        # factoryreset&lt;br /&gt;
&lt;br /&gt;
Durch den Befehl &amp;quot;cfg -x&amp;quot; wird der Forti Access Point zurückgesetzt und zware ohne Neustart des Forti Access Point im Gegensatz zu &amp;quot;factoryreset&amp;quot;! Aus diesem Grund muss nach &amp;quot;cfg -x&amp;quot; ein manueller Neustart durchgeführt werden. Die Forti Access Points können ebenfalls auch manuell anhand eines &amp;quot;Hardware Reset&amp;quot; Buttons auf Factory Reset zurückgestellt werden. Dazu muss der Reset Knopf 5 Sekunden lang gedrückt gehalten werden! Weitere Angaben zu diesem Vorgang:&lt;br /&gt;
&lt;br /&gt;
        '''FAP-210B and FAP-220B'''&lt;br /&gt;
        Der &amp;quot;reset button&amp;quot; befindet sich auf der Unterseite des Gerätes und ist nicht speziell gekennzeichnet. Für einen Factory Reset muss &lt;br /&gt;
        der &amp;quot;reset button&amp;quot; einaml gedrückt werden. Es wird automatisch ein Neustart ausgeführt.&lt;br /&gt;
&lt;br /&gt;
        '''FAP-221B, FAP 221C and FAP-223B'''&lt;br /&gt;
        Der &amp;quot;reset button&amp;quot; ist nicht speziell gekennzeichnet befindet sich jedoch auf der Oberseite des Devices (neben dem Fortinet Logo). &lt;br /&gt;
        Um einen Factory Reset auszuführen halte den &amp;quot;reset button&amp;quot; 7 - 10 Sekunden gedrückt bis der Power LED beginnt &amp;quot;orange&amp;quot; zu blinken.&lt;br /&gt;
        Es wird automatisch ein Neustart ausgeführt.&lt;br /&gt;
&lt;br /&gt;
        '''FAP-320B and FAP320C'''&lt;br /&gt;
        Der &amp;quot;reset button&amp;quot; befindet ist beschrifted als &amp;quot;reset button&amp;quot; und befindet sich neben dem LAN1 Ethernet Anschluss. Um einen Factory&lt;br /&gt;
        Reset auszuführen halte den &amp;quot;reset button&amp;quot; 7 - 10 Sekunden gedrückt bis der Power LED beginnt &amp;quot;orange&amp;quot; zu blinken. Es wird automatisch &lt;br /&gt;
        ein Neustart ausgeführt.&lt;br /&gt;
&lt;br /&gt;
        '''FAP-222B'''&lt;br /&gt;
        Es exisistiert kein &amp;quot;reset button&amp;quot; für dieses Modell. Wenn ein Power Injector benutzt wird kann der FortiAP über diesen zurgesetzt &lt;br /&gt;
        werden dh. drücke den &amp;quot;reset button&amp;quot; für den Power Injector 10 Sekunden gedrückt. Es wird automatisch ein Neustart ausgeführt.&lt;br /&gt;
&lt;br /&gt;
        '''FAP-11C'''&lt;br /&gt;
        Der &amp;quot;reset button&amp;quot; ist nicht speziell gekennzeichnet befindet sich jedoch auf der Front Seite unter den LED's. Um einen Factory Reset&lt;br /&gt;
        auszuführen halten den &amp;quot;reset button&amp;quot; für 7 Sekunden gedrückt bis die LED's blinken. Danach wird automatisch ein Neustart ausgeführt.&lt;br /&gt;
&lt;br /&gt;
Die &amp;quot;reset button&amp;quot; sind über das Quickstart Guide des jeweiligen Devices beschrieben:&lt;br /&gt;
&lt;br /&gt;
       [[Fortinet:ProduktInfo#FortiAP]]&lt;br /&gt;
&lt;br /&gt;
=== Was bedeuten die verschiedenen Regionen Codes im Zusammenhang mit der Forti Access Point Hardware resp. SKU? ===&lt;br /&gt;
&lt;br /&gt;
Wenn man einen Forti Access Point beim Distributor bestellt, wird die korrekte Fortinet Hardware mit der SKU indiziert dh. eine Fortinet SKU zB für einen FortiAccess Point FAP-221C hat folgende SKU:&lt;br /&gt;
&lt;br /&gt;
        FAP-221C-E&lt;br /&gt;
&lt;br /&gt;
Der Zusatz &amp;quot;-E&amp;quot; indiziert den &amp;quot;Regionen Code&amp;quot;. Dies bedeutet: Durch den entsprechenden Regionen Code werden Regulatorien resp. Richtlinien der einzelnen Ländern bestätigt. Dies bedeutet wiederum: Muss für ein Projekt zB ein Forti Access Point nach Japan gesendet werden ist es nicht korrket ein &amp;quot;-E&amp;quot; Modell nach Japan zu senden da sich dieser Forti Access Point dh. &amp;quot;-E&amp;quot; unterscheidet von &amp;quot;-J&amp;quot; und somit die Richtlinien für das entsprechende Land nicht eingehalten werden. Somit muss bei einer Bestellung dies mitgeteilt werden zB:&lt;br /&gt;
&lt;br /&gt;
        FAP-221C-J&lt;br /&gt;
&lt;br /&gt;
Um den richtigen Forti Access Point mit dem korrekten &amp;quot;Region Code&amp;quot; bestellt werden kann muss das Installations Land bekannt sein damit der korrekte &amp;quot;Region Code&amp;quot; verifiziert werden kann. Nachfolgend einen Ueberblick ober die verschiedenen &amp;quot;Region Code&amp;quot;:&lt;br /&gt;
&lt;br /&gt;
        '''-A'''      CANADA &lt;br /&gt;
                GUAM &lt;br /&gt;
                PUERTO RICO &lt;br /&gt;
                ARGENTINA &lt;br /&gt;
                UNITED STATES&lt;br /&gt;
&lt;br /&gt;
        '''-E'''      ARUBA &lt;br /&gt;
                AUSTRIA &lt;br /&gt;
                BELGIUM &lt;br /&gt;
                BOSNIA AND HERZEGOVINA &lt;br /&gt;
                BULGARIA &lt;br /&gt;
                CAMBODIA &lt;br /&gt;
                CROATIA &lt;br /&gt;
                CYPRUS &lt;br /&gt;
                CZECH REPUBLIC &lt;br /&gt;
                DENMARK &lt;br /&gt;
                ESTONIA &lt;br /&gt;
                FINLAND &lt;br /&gt;
                FRANCE &lt;br /&gt;
                GERMANY &lt;br /&gt;
                GREECE &lt;br /&gt;
                GREENLAND &lt;br /&gt;
                HAITI &lt;br /&gt;
                HUNGARY &lt;br /&gt;
                ICELAND &lt;br /&gt;
                IRAQ&lt;br /&gt;
                IRELAND &lt;br /&gt;
                ITALY &lt;br /&gt;
                LATVIA &lt;br /&gt;
                LEBANON &lt;br /&gt;
                LIECHTENSTEIN &lt;br /&gt;
                LITHUANIA &lt;br /&gt;
                LUXEMBOURG &lt;br /&gt;
                MACEDONIA &lt;br /&gt;
                MALTA &lt;br /&gt;
                NETHERLANDS &lt;br /&gt;
                NETHERLANDS ANTILLES &lt;br /&gt;
                NORWAY &lt;br /&gt;
                POLAND &lt;br /&gt;
                PORTUGAL &lt;br /&gt;
                ROMANIA &lt;br /&gt;
                SAUDIA ARABIA &lt;br /&gt;
                SERBIA &amp;amp; MONTENEGRO &lt;br /&gt;
                SLOVAK REPUBLIC &lt;br /&gt;
                SLOVENIA &lt;br /&gt;
                SOUTH AFRICA &lt;br /&gt;
                SPAIN &lt;br /&gt;
                SWEDEN &lt;br /&gt;
                SWITZERLAND &lt;br /&gt;
                TURKEY &lt;br /&gt;
                UNITED ARAB EMIRATES &lt;br /&gt;
                UNITED KINGDOM &lt;br /&gt;
                BELARUS &lt;br /&gt;
                KENYA &lt;br /&gt;
                MOZAMBIQUE&lt;br /&gt;
                ANGOLA&lt;br /&gt;
                SUDAN&lt;br /&gt;
                MAURITANIA&lt;br /&gt;
&lt;br /&gt;
        '''-I'''      ARMENIA &lt;br /&gt;
                AZERBAIJAN &lt;br /&gt;
                GEORGIA &lt;br /&gt;
                ISRAEL &lt;br /&gt;
                KUWAIT &lt;br /&gt;
                Morocco&lt;br /&gt;
                TUNISIA &lt;br /&gt;
                UZBEKISTAN &lt;br /&gt;
                MONACO &lt;br /&gt;
&lt;br /&gt;
        '''-J'''      JAPAN&lt;br /&gt;
&lt;br /&gt;
        '''-K'''      KOREA REPUBLIC &lt;br /&gt;
&lt;br /&gt;
        '''-N'''      AUSTRALIA &lt;br /&gt;
                BARBADOS &lt;br /&gt;
                BOLIVIA &lt;br /&gt;
                BRAZIL &lt;br /&gt;
                CHILE &lt;br /&gt;
                COLOMBIA &lt;br /&gt;
                COSTA RICA &lt;br /&gt;
                DOMINICAN REPUBLIC &lt;br /&gt;
                GUATEMALA &lt;br /&gt;
                ECUADOR &lt;br /&gt;
                EL SALVADOR &lt;br /&gt;
                FIJI&lt;br /&gt;
                HONG KONG &lt;br /&gt;
                JAMAICA &lt;br /&gt;
                MACAU &lt;br /&gt;
                MEXICO &lt;br /&gt;
                NEW ZEALAND &lt;br /&gt;
                OMAN &lt;br /&gt;
                PANAMA &lt;br /&gt;
                PAPUA NEW GUINEA &lt;br /&gt;
                PARAGUAY&lt;br /&gt;
                PERU &lt;br /&gt;
                PHILIPPINES &lt;br /&gt;
                QATAR &lt;br /&gt;
                TRINIDAD &amp;amp; TOBAGO &lt;br /&gt;
                VENEZUELA &lt;br /&gt;
&lt;br /&gt;
        '''-V'''      VIETNAM &lt;br /&gt;
                BAHRAIN &lt;br /&gt;
                SRI LANKA &lt;br /&gt;
&lt;br /&gt;
        '''-S'''      BRUNEI DARUSSALAM &lt;br /&gt;
                INDIA &lt;br /&gt;
                SINGAPORE &lt;br /&gt;
                THAILAND &lt;br /&gt;
                GRENADA &lt;br /&gt;
                HONDURAS &lt;br /&gt;
                BELIZE &lt;br /&gt;
                CHINA &lt;br /&gt;
                IRAN &lt;br /&gt;
                NEPAL &lt;br /&gt;
                MALAYSIA &lt;br /&gt;
                PAKISTAN &lt;br /&gt;
                URUGUAY &lt;br /&gt;
                EGYPT &lt;br /&gt;
&lt;br /&gt;
        '''-T'''      TAIWAN &lt;br /&gt;
&lt;br /&gt;
        '''-U'''      UKRAINE &lt;br /&gt;
&lt;br /&gt;
        '''-P'''      RUSSIA&lt;br /&gt;
&lt;br /&gt;
        '''-W'''      ALBANIA &lt;br /&gt;
                TANZANIA&lt;br /&gt;
                YEMEN &lt;br /&gt;
                ZIMBABWE &lt;br /&gt;
                ALGERIA &lt;br /&gt;
                BANGLADESH &lt;br /&gt;
                INDONESIA &lt;br /&gt;
                KAZAKHSTAN &lt;br /&gt;
                SYRIA&lt;br /&gt;
&lt;br /&gt;
== Power Adapter ==&lt;br /&gt;
&lt;br /&gt;
=== Wo finde ich eine Uebersicht ob ein Forti Access Point mit PowerAdapter geliefert wird oder PoE unterstützt? ===&lt;br /&gt;
&lt;br /&gt;
FortiAPs werden teilweise mit jedoch teilweise auch ohne PowerAdapter ausgeliefert. Nachfolgende Uebersicht zeigt welche FortiAPs mit PowerAdapter ausgeliefert werden und welche PoE unterstützen sowie in welcher Art und Weise! Ebenfalls sind die SKU's für seperate PowerAdapter die für fast alle FortiAPs erhältlich sind aufgeführt:&amp;lt;br&amp;gt;&lt;br /&gt;
'''FortiAP Netzteile:'''&lt;br /&gt;
 [[Datei:Fortinet-2814.jpg|750px|link=]]&lt;br /&gt;
 [[Datei:Fortinet-2815.jpg|750px|link=]]&lt;br /&gt;
 [[Datei:Fortinet-2816.jpg|750px|link=]]&lt;br /&gt;
----&lt;br /&gt;
'''FortiAP S-Serie Netzteile:'''&lt;br /&gt;
 [[Datei:Fortinet-2817.jpg|750px|link=]]  &lt;br /&gt;
----&lt;br /&gt;
'''FortiAP U-Serie Netzteile:'''&lt;br /&gt;
 [[Datei:Fortinet-2818.jpg|750px|link=]]  &lt;br /&gt;
----&lt;br /&gt;
'''FortiAP C-Serie Netzteile:'''&lt;br /&gt;
 [[Datei:Fortinet-2819.jpg|750px|link=]]  &lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
Betreffend dieser Informationen im Zusammenhang mit FortiAP-S siehe nachfolgender Artikel:&lt;br /&gt;
             &lt;br /&gt;
 [[FortiAP-S:FAQ#Was_ist_unter_einem_.22Fortinet_Smart_Access_Point.22_.28FortiAP-S.29_zu_verstehen_und_um_was_handelt_es_sich_dabei.3F]]&lt;br /&gt;
&lt;br /&gt;
----        &lt;br /&gt;
        2692514               GPI-115                 GPI-115 Gigabit PoE Injector - 1-Port Gigabit PoE Power Injector, 802.3af 15.4Watts 10/100/1000&lt;br /&gt;
        2700323               GPI-130                 GPI-130 Gigabit PoE Injector - 1-Port Gigabit PoE Power Injector, 802.3at up to 30W&lt;br /&gt;
&lt;br /&gt;
== FortiCare ==&lt;br /&gt;
&lt;br /&gt;
=== Muss ich für die &amp;quot;Lifetime Warranty&amp;quot; eines Forti Access Point ein FortiCare (Maitenance) beziehen? ===&lt;br /&gt;
&lt;br /&gt;
&amp;quot;Lifetime Waranty&amp;quot; muss für einen Forti Access Point nicht in jedem Fall bezogen werden! Die Fortinet hat im März 2014 folgendes Dokument released:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet Limited Lifetime Warranty FAQ - March 2014.pdf]]&lt;br /&gt;
        [[Datei:Fortinet_Limited_Lifetime_Warranty_FAQ_-_January_2015.pdf]]&lt;br /&gt;
&lt;br /&gt;
Dieses Dokument besagt folgendes:&lt;br /&gt;
&lt;br /&gt;
        Jeder FortiAP der nach 1. November 2013 gekauft/registriert wurde (purchased after November 1st 2013) benötigt kein FortiCare mehr und hat &lt;br /&gt;
        &amp;quot;LifeTime Waranty&amp;quot; betreffend RMA. &amp;quot;LifeTime Waranty&amp;quot; bedeutet: 5 Jahre nach EOL (End Of Life Announcement).&lt;br /&gt;
&lt;br /&gt;
Alle Geräte vor dem 1. November 2013 müssen für die Maitenance mit einem FortiCare versehen werden um bei einem RMA Fall ausgetauscht zu werden! Alle FortiAP die über kein FortiCare verfügen und nach dem 1. November 2013 gekauft wurden, werden über Fortinet EMEA (Sophia Antipolis) bei Defekt ausgetauscht. Was jedoch zu berücksichtigen ist wäre folgendes: Die Informationen hier beziehen sich auf FortiCare im Zusammenhang mit RMA Austausch bei Defekt. Die Informationen beziehen sich nicht auf:&lt;br /&gt;
&lt;br /&gt;
        • Firmware Upgrade&lt;br /&gt;
        • Technischer Support (Ticketing)&lt;br /&gt;
&lt;br /&gt;
Somit muss für die Aussage im Zusammenhang mit &amp;quot;Lieftime Warranty&amp;quot; folgendes berücksichtigt werden: Um ein Firmware Upgrade auf einem Forti Access Point durchzuführen und/oder Technischen Support Tickets zu eröffnen benötigt man weiterhin FortiCare dh. ohne FortiCare können keine regulären Firmware Upgrades für Forti Access Point durchgeführt werden und können keine technischen Support Tickets eröffnet werden! Somit muss für einen Forti Access Point Maintenance resp. mit FortiCare bezogen werden!&lt;br /&gt;
&lt;br /&gt;
== Antenna ==&lt;br /&gt;
&lt;br /&gt;
=== Kann man Forti Access Points mit externen Antennen Nach-/Ausrüsten? ===&lt;br /&gt;
&lt;br /&gt;
Grunsätzlich ist es möglich Forti Access Points mit externen Antenen Nach-/Auszurüsten dh. das eingesetzte Forti Access Point Modell entscheidet über den verfügbaren Anschluss ob dies möglich ist oder nicht! Dies bedeutet: ob der vorhanden Anschluss für eine externe Antenne zur Verfügung steht oder nicht. Ob dies der Fall ist, kann über das jeweiligen Quickstart und/oder Datasheet verifiziert werden:&lt;br /&gt;
&lt;br /&gt;
        [[Fortinet:ProduktInfo#FortiWiFi]]&lt;br /&gt;
        [[Fortinet:ProduktInfo#FortiAP]]&lt;br /&gt;
&lt;br /&gt;
Fortinet bietet eigene externe Antennen an in der Forti Access Point Produktlinie. Der Wirkungsgrad dieser Antennen etc. kann im jeweiligen Datasheet nachgelesen werden:&lt;br /&gt;
&lt;br /&gt;
        [[Fortinet:ProduktInfo#FortiAntenna]]&lt;br /&gt;
&lt;br /&gt;
=== Was ist zu beachten wenn Forti Access Points mit einer externen Antenne ausgerüstet wird? ===&lt;br /&gt;
&lt;br /&gt;
Eine externe Antenne verteilt das Signal nur dh. es verstärkt dieses nicht! Die Antennen verteilen das Signal in Ihrer speziellen Art und Weise (Wirkungsgrad). Verstärker resp. Verstärkungen eines Antennen Signals für zB Richtfunk ist Bewilligungspflichtig:&lt;br /&gt;
&lt;br /&gt;
        http://www.bakom.admin.ch/themen/frequenzen/00689/01638/index.html?lang=de&lt;br /&gt;
&lt;br /&gt;
=== Welchen Anschluss benützt eine Forti Access Point für den externen Antenna Anschluss? ===&lt;br /&gt;
&lt;br /&gt;
Grundsätzlich gibt das Datasheet und/oder der Quickstart Guide Auskunft welcher Anschluss benützt werden muss/kann:&lt;br /&gt;
&lt;br /&gt;
        [[Fortinet:ProduktInfo#FortiWiFi]]&lt;br /&gt;
        [[Fortinet:ProduktInfo#FortiAP]]&lt;br /&gt;
&lt;br /&gt;
Durch die FortiWifi wird der &amp;quot;RP-SMA&amp;quot; Anschluss benützt (nicht zu verwechseln mit einem SMA Anschluss). Folgender Link gibt Auskunft um was es sich bei eiem &amp;quot;RP-SMA&amp;quot; Anschluss handelt:&lt;br /&gt;
&lt;br /&gt;
        https://de.wikipedia.org/wiki/Koaxiale_Steckverbinder_f%C3%BCr_Hochfrequenzanwendungen#RP-SMA-Steckverbinder&lt;br /&gt;
&lt;br /&gt;
=== Gibt es von Fortinet für Forti Access Point eine externe &amp;quot;omnidirect&amp;quot; Antenne? ===&lt;br /&gt;
&lt;br /&gt;
Omnidirect bedeutet: 360° was wiederum bedeutet, dass Signal wird durch die Antenne 360° verteilt. Das Gegenteil wäre &amp;quot;unidirect&amp;quot; was wiederum einer Richtantenne entspricht (gebündelt). Bei den Fortinet externen Antennen gibt das jeweilige Datasheet Auskunft über die jeweilige Art und Weise der Signal Verteilung (Wirkungsgrad):&lt;br /&gt;
&lt;br /&gt;
        [[Fortinet:ProduktInfo#FortiAntenna]]&lt;br /&gt;
&lt;br /&gt;
== FortiAP-OS ==&lt;br /&gt;
&lt;br /&gt;
=== Wo finde ich den Upgrade Pfad für das FortiAP OS? ===&lt;br /&gt;
Den Upgrade Pfad um einen FortiAccespoint upzugraden ist in den Docs und in den Release Notes ersichtlich:&lt;br /&gt;
 https://docs.fortinet.com/document/fortiap/6.4.2/supported-upgrade-paths/109896/supported-upgrade-paths-for-fortiap-s-and-fortiap-w2-version-6-4-2&lt;br /&gt;
Aktuelle Liste (FortiOS 6.4.2):&amp;lt;br&amp;gt;&lt;br /&gt;
 [[File:Fortinet-2823.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
=== Was wird als FortiOS auf einem Forti Access Point genutzt und wie wird die &amp;quot;Standard&amp;quot;-Konfiguration gestartet? ===&lt;br /&gt;
&lt;br /&gt;
Beim FortiOS eines Forti Access Point handelt es sich um ein &amp;quot;Linux 2.6.35 GNU/Linux&amp;quot; (Stand FortiOS 5.0). Dies bedeutet: Prozesse und / oder Deamons werden über die zuständigen RC-Level (Start Scripts) abgewickelt. Diese RC-Level welche wiederum einfach Scripts darstellen, lesen Konfigurations-Dateien aus um die notwendige Konfiguration durchzuführen. Die RC-Levels befinden sich im folgenden Verzeichnis:&lt;br /&gt;
&lt;br /&gt;
        /etc/rc.d/&lt;br /&gt;
&lt;br /&gt;
Die Konfigurations-Dateien befinden sich im folgenden Verzeichnis:&lt;br /&gt;
&lt;br /&gt;
        /etc/ath&lt;br /&gt;
&lt;br /&gt;
In diesem Verzeichnis existieren folgende Files welche für folgende Konfiguration zuständig sind:&lt;br /&gt;
&lt;br /&gt;
        '''&amp;lt;big&amp;gt;dflt.cfg (Standard Konfiguration)&amp;lt;/big&amp;gt;'''&lt;br /&gt;
        &lt;br /&gt;
        # more /etc/ath/dflt.cfg&lt;br /&gt;
        &lt;br /&gt;
        --------------- output dflt.cfg --------------- &lt;br /&gt;
        &lt;br /&gt;
        ## Default values of FAP cfg variables&lt;br /&gt;
        ## For any cfg variable CFG_VAR_NAME with default value DFLT_VALUE,&lt;br /&gt;
        ## Add an entry like:   CFG_VAR_NAME_DFLT=DFLT_VALUE&lt;br /&gt;
        ## Don't include &amp;quot;&amp;quot; in DFLT_VALUE&lt;br /&gt;
        &lt;br /&gt;
        BAUD_RATE_DFLT=9600&lt;br /&gt;
        FIRMWARE_UPGRADE_DFLT=0&lt;br /&gt;
        ADMIN_TIMEOUT_DFLT=5&lt;br /&gt;
        &lt;br /&gt;
        ADDR_MODE_DFLT=DHCP&lt;br /&gt;
        STP_MODE_DFLT=0&lt;br /&gt;
        AP_IPADDR_DFLT=192.168.1.2&lt;br /&gt;
        AP_NETMASK_DFLT=255.255.255.0&lt;br /&gt;
        IPGW_DFLT=192.168.1.1&lt;br /&gt;
        DNS_SERVER_DFLT=208.91.112.53&lt;br /&gt;
        AP_MGMT_VLAN_ID_DFLT=0&lt;br /&gt;
        WAN_MODE_DFLT=bridged&lt;br /&gt;
        WAN_IPADDR_DFLT=192.168.2.1&lt;br /&gt;
        WAN_NETMASK_DFLT=255.255.255.0&lt;br /&gt;
        TELNET_ALLOW_DFLT=0&lt;br /&gt;
        HTTP_ALLOW_DFLT=1&lt;br /&gt;
        &lt;br /&gt;
        AC_DISCOVERY_TYPE_DFLT=0&lt;br /&gt;
        AC_IPADDR_1_DFLT=192.168.1.1&lt;br /&gt;
        AC_HOSTNAME_1_DFLT=_capwap-control._udp.example.com&lt;br /&gt;
        AC_CTL_PORT_DFLT=5246&lt;br /&gt;
        AC_DISCOVERY_MC_ADDR_DFLT=224.0.1.140&lt;br /&gt;
        AC_DISCOVERY_DHCP_OPTION_CODE_DFLT=138&lt;br /&gt;
        AC_PLAIN_CTL_DFLT=0&lt;br /&gt;
        AC_DATA_CHAN_SEC_DFLT=2&lt;br /&gt;
        &lt;br /&gt;
        MESH_AP_TYPE_DFLT=0&lt;br /&gt;
        MESH_AP_MODE_DFLT=0&lt;br /&gt;
        MESH_AP_SSID_DFLT=fortinet.mesh.root&lt;br /&gt;
        MESH_AP_BSSID_DFLT=&lt;br /&gt;
        MESH_AP_PASSWD_DFLT=fortinet.mesh.root&lt;br /&gt;
        MESH_ETH_BRIDGE_DFLT=0&lt;br /&gt;
        MESH_MAX_HOPS_DFLT=4&lt;br /&gt;
        MESH_SCORE_HOP_WEIGHT_DFLT=50&lt;br /&gt;
        MESH_SCORE_CHAN_WEIGHT_DFLT=1&lt;br /&gt;
        MESH_SCORE_RATE_WEIGHT_DFLT=1&lt;br /&gt;
        MESH_SCORE_BAND_WEIGHT_DFLT=100&lt;br /&gt;
        MESH_SCORE_RSSI_WEIGHT_DFLT=100&lt;br /&gt;
        &lt;br /&gt;
        --------------- output dflt.cfg --------------- &lt;br /&gt;
&lt;br /&gt;
        '''&amp;lt;big&amp;gt;apcfg (Benutzerspezifische Konfiguration)&amp;lt;/big&amp;gt;'''&lt;br /&gt;
        &lt;br /&gt;
        # more /etc/ath/apcfg&lt;br /&gt;
        &lt;br /&gt;
        --------------- output dflt.cfg --------------- &lt;br /&gt;
                &lt;br /&gt;
        ###################################################################################&lt;br /&gt;
        ##  apcfg&lt;br /&gt;
        ##&lt;br /&gt;
        ##  Configuration file for Atheros AP.&lt;br /&gt;
        ##  This file will &amp;quot;predefine&amp;quot; default configuration data for the AP.  This&lt;br /&gt;
        ##  will first read all configuration data from flash (cfg -E), then fill in any&lt;br /&gt;
        ##  defaults that are missing.  Thus the defaults will appear on the web pages&lt;br /&gt;
        ##  even if the configuration store has been cleared.&lt;br /&gt;
        ##&lt;br /&gt;
        ###################################################################################&lt;br /&gt;
        ##&lt;br /&gt;
        ## Get the current settings from flash/cache area&lt;br /&gt;
        ##&lt;br /&gt;
        &lt;br /&gt;
        cfg -E &amp;gt; /tmp/vars.$$&lt;br /&gt;
        . /tmp/vars.$$&lt;br /&gt;
        rm /tmp/vars.$$&lt;br /&gt;
        &lt;br /&gt;
        source /etc/ath/dflt.cfg&lt;br /&gt;
        &lt;br /&gt;
        ##&lt;br /&gt;
        ## Set Network configuration&lt;br /&gt;
        ##&lt;br /&gt;
        ## AP_IPADDR  = IP address of the bridge&lt;br /&gt;
        &lt;br /&gt;
        ## WAN_IPADDR = Fixed IP address of the WAN, if it's not bridged&lt;br /&gt;
        ## WAN_MODE   = bridged for attached to bridged, Get address if dhcp, fixed address&lt;br /&gt;
        ##              if static&lt;br /&gt;
        ##&lt;br /&gt;
        ###################################################################################&lt;br /&gt;
        &lt;br /&gt;
        if [ ${FIRMWARE_UPGRADE} ] &amp;amp;&amp;amp; [ ${FIRMWARE_UPGRADE} -eq 1 ]; then&lt;br /&gt;
            cfg -a FIRMWARE_UPGRADE=0&lt;br /&gt;
            cfg -c&lt;br /&gt;
            if [ ${LOGIN_PASSWD_ENC} ]; then&lt;br /&gt;
                cfg -a LOGIN_PASSWD_ENC=${LOGIN_PASSWD_ENC}&lt;br /&gt;
            fi&lt;br /&gt;
        fi&lt;br /&gt;
        &lt;br /&gt;
        cfg -a ADMIN_TIMEOUT=${ADMIN_TIMEOUT:=${ADMIN_TIMEOUT_DFLT}}&lt;br /&gt;
        &lt;br /&gt;
        cfg -a AP_IPADDR=${AP_IPADDR:=${AP_IPADDR_DFLT}}&lt;br /&gt;
        cfg -a IPGW=${IPGW:=${IPGW_DFLT}}{AP_NETMASK_DFLT}}&lt;br /&gt;
        cfg -a DNS_SERVER=${DNS_SERVER:=${DNS_SERVER_DFLT}}&lt;br /&gt;
        cfg -a AP_MGMT_VLAN_ID=${AP_MGMT_VLAN_ID:=${AP_MGMT_VLAN_ID_DFLT}}&lt;br /&gt;
        cfg -a ADDR_MODE=${ADDR_MODE:=${ADDR_MODE_DFLT}}&lt;br /&gt;
        cfg -a STP_MODE=${STP_MODE:=${STP_MODE_DFLT}}&lt;br /&gt;
        cfg -a WAN_MODE=${WAN_MODE:=${WAN_MODE_DFLT}}&lt;br /&gt;
        cfg -a WAN_IPADDR=${WAN_IPADDR:=${WAN_IPADDR_DFLT}}&lt;br /&gt;
        cfg -a WAN_NETMASK=${WAN_NETMASK:=${WAN_NETMASK_DFLT}}&lt;br /&gt;
        &lt;br /&gt;
        cfg -a TELNET_ALLOW=${TELNET_ALLOW:=${TELNET_ALLOW_DFLT}}&lt;br /&gt;
        cfg -a HTTP_ALLOW=${HTTP_ALLOW:=${HTTP_ALLOW_DFLT}}&lt;br /&gt;
        cfg -a BAUD_RATE=${BAUD_RATE:=${BAUD_RATE_DFLT}}&lt;br /&gt;
        &lt;br /&gt;
        ##&lt;br /&gt;
        ## Set WTP configuration&lt;br /&gt;
        ##&lt;br /&gt;
        cfg -a AC_DISCOVERY_TYPE=${AC_DISCOVERY_TYPE:=${AC_DISCOVERY_TYPE_DFLT}}&lt;br /&gt;
        cfg -a AC_IPADDR_1=${AC_IPADDR_1:=${AC_IPADDR_1_DFLT}}&lt;br /&gt;
        cfg -a AC_HOSTNAME_1=${AC_HOSTNAME_1:=${AC_HOSTNAME_1_DFLT}}&lt;br /&gt;
        cfg -a AC_CTL_PORT=${AC_CTL_PORT:=${AC_CTL_PORT_DFLT}}&lt;br /&gt;
        cfg -a AC_DISCOVERY_MC_ADDR=${AC_DISCOVERY_MC_ADDR:=${AC_DISCOVERY_MC_ADDR_DFLT}}&lt;br /&gt;
        cfg -a AC_PLAIN_CTL=${AC_PLAIN_CTL:=${AC_PLAIN_CTL_DFLT}}OPTION_CODE:=${AC_DISCOVERY_DHCP_OPTION_CODE_DFLT}}&lt;br /&gt;
        cfg -a AC_DATA_CHAN_SEC=${AC_DATA_CHAN_SEC:=${AC_DATA_CHAN_SEC_DFLT}}&lt;br /&gt;
        &lt;br /&gt;
        ##&lt;br /&gt;
        ## Set MESH configuration&lt;br /&gt;
        ##&lt;br /&gt;
        cfg -a MESH_AP_TYPE=${MESH_AP_TYPE:=${MESH_AP_TYPE_DFLT}}&lt;br /&gt;
        cfg -a MESH_AP_MODE=${MESH_AP_MODE:=${MESH_AP_MODE_DFLT}}&lt;br /&gt;
        cfg -a MESH_AP_SSID=${MESH_AP_SSID:=${MESH_AP_SSID_DFLT}}&lt;br /&gt;
        cfg -a MESH_AP_BSSID=${MESH_AP_BSSID:=${MESH_AP_BSSID_DFLT}}&lt;br /&gt;
        if test ${MESH_AP_PASSWD+defined}&lt;br /&gt;
        then&lt;br /&gt;
        cfg -a MESH_AP_PASSWD=${MESH_AP_PASSWD}&lt;br /&gt;
        else&lt;br /&gt;
        cfg -a MESH_AP_PASSWD=${MESH_AP_PASSWD:=${MESH_AP_PASSWD_DFLT}}&lt;br /&gt;
        fi&lt;br /&gt;
        cfg -a MESH_ETH_BRIDGE=${MESH_ETH_BRIDGE:=${MESH_ETH_BRIDGE_DFLT}}&lt;br /&gt;
        cfg -a MESH_MAX_HOPS=${MESH_MAX_HOPS:=${MESH_MAX_HOPS_DFLT}}&lt;br /&gt;
        &lt;br /&gt;
        cfg -a MESH_SCORE_HOP_WEIGHT=${MESH_SCORE_HOP_WEIGHT:=${MESH_SCORE_HOP_WEIGHT_DFLT}}&lt;br /&gt;
        _DFLT}}                     T=${MESH_SCORE_CHAN_WEIGHT:=${MESH_SCORE_CHAN_WEIGHT_DFLT}}&lt;br /&gt;
                cfg -a MESH_SCORE_BAND_WEIGHT=${MESH_SCORE_BAND_WEIGHT:=${MESH_SCORE_BAND_WEIGHT_DFLT}}- (37% of 8884 bytes)&lt;br /&gt;
                cfg -a MESH_SCORE_RSSI_WEIGHT=${MESH_SCORE_RSSI_WEIGHT:=${MESH_SCORE_RSSI_WEIGHT_DFLT}}&lt;br /&gt;
        #&lt;br /&gt;
        # Account for S26 peculiarity&lt;br /&gt;
        #&lt;br /&gt;
        export WAN_IF=eth1&lt;br /&gt;
        export LAN_IF=eth0&lt;br /&gt;
        &lt;br /&gt;
        #&lt;br /&gt;
        # Indicate if you want the WLAN to be activated on boot up.&lt;br /&gt;
        #&lt;br /&gt;
        &lt;br /&gt;
        cfg -a WLAN_ON_BOOT=${WLAN_ON_BOOT:=&amp;quot;n&amp;quot;}&lt;br /&gt;
        &lt;br /&gt;
        #&lt;br /&gt;
        # AP Start Mode&lt;br /&gt;
        # This can be overridded by environmental variables&lt;br /&gt;
        # Modes can be&lt;br /&gt;
        #    standard := standard single AP start mode&lt;br /&gt;
        #      rootap := WDS root AP for WDS modes&lt;br /&gt;
        #reptater-ind := WDS repeater station independent mode&lt;br /&gt;
        #      client := WDS &amp;quot;virtual wire&amp;quot; client&lt;br /&gt;
        #       multi := Multiple BSSID with all encryption types&lt;br /&gt;
        #        dual := Dual concurrent, automatically configure interface&lt;br /&gt;
        #      stafwd := Station mode with address forwarding enabled&lt;br /&gt;
        #&lt;br /&gt;
        #&lt;br /&gt;
        &lt;br /&gt;
        cfg -a AP_STARTMODE=${AP_STARTMODE:=&amp;quot;dual&amp;quot;}&lt;br /&gt;
        cfg -a AP_RADIO_ID=${AP_RADIO_ID:=0}&lt;br /&gt;
        cfg -a AP_RADIO_ID_2=${AP_RADIO_ID_2:=1}&lt;br /&gt;
        &lt;br /&gt;
        &lt;br /&gt;
        #################################################################################&lt;br /&gt;
        ## Default Parameters&lt;br /&gt;
        ## If these are not set explictly by exporting environmental variables, the following&lt;br /&gt;
        ## Defaults will be applied&lt;br /&gt;
        #################################################################################&lt;br /&gt;
        #&lt;br /&gt;
        # AP_PRIMARY_CH could be&lt;br /&gt;
        #                11na (which means auto-scan in 11na mode) or&lt;br /&gt;
        #                11ng (which means auto-scan in 11ng mode)&lt;br /&gt;
        &lt;br /&gt;
        cfg -a AP_PRIMARY_CH=${AP_PRIMARY_CH:=6}&lt;br /&gt;
        cfg -a AP_CHMODE=${AP_CHMODE:=&amp;quot;11NGHT20&amp;quot;}&lt;br /&gt;
        &lt;br /&gt;
        ##&lt;br /&gt;
        ## Set up the channel for dual mode&lt;br /&gt;
        ##&lt;br /&gt;
        &lt;br /&gt;
        cfg -a AP_PRIMARY_CH_2=${AP_PRIMARY_CH_2:=40}&lt;br /&gt;
        cfg -a AP_CHMODE_2=${AP_CHMODE_2:=&amp;quot;11NAHT40MINUS&amp;quot;}&lt;br /&gt;
        &lt;br /&gt;
        ##&lt;br /&gt;
        ## This is for pure G or pure N operations.  Hmmmm...&lt;br /&gt;
        ##&lt;br /&gt;
        &lt;br /&gt;
        cfg -a PUREG=${PUREG:=0}&lt;br /&gt;
        cfg -a PUREN=${PUREN:=0}&lt;br /&gt;
        &lt;br /&gt;
        ##&lt;br /&gt;
        ## Channel Configuration Section&lt;br /&gt;
        ##&lt;br /&gt;
        &lt;br /&gt;
        cfg -a TXQUEUELEN=${TXQUEUELEN:=1000}&lt;br /&gt;
        cfg -a SHORTGI=${SHORTGI:=1}&lt;br /&gt;
        cfg -a SHORTGI_2=${SHORTGI_2:=1}&lt;br /&gt;
        &lt;br /&gt;
        #&lt;br /&gt;
        # Aggregation.  First parameter enables/disables,&lt;br /&gt;
        # second parameter sets the size limit&lt;br /&gt;
        #&lt;br /&gt;
        &lt;br /&gt;
        cfg -a AMPDUENABLE=${AMPDUENABLE:=1}&lt;br /&gt;
        cfg -a AMPDUENABLE_2=${AMPDUENABLE_2:=1}&lt;br /&gt;
        cfg -a AMPDUFRAMES=${AMPDUFRAMES:=32}&lt;br /&gt;
        cfg -a AMPDUFRAMES_2=${AMPDUFRAMES_2:=32}&lt;br /&gt;
        cfg -a AMPDULIMIT=${AMPDULIMIT:=50000}&lt;br /&gt;
        cfg -a AMPDULIMIT_2=${AMPDULIMIT_2:=50000}&lt;br /&gt;
        cfg -a AMPDUMIN=${AMPDUMIN:=32768}&lt;br /&gt;
        cfg -a AMPDUMIN_2=${AMPDUMIN_2:=32768}&lt;br /&gt;
        cfg -a CWMMODE=${CWMMODE:=1}&lt;br /&gt;
        cfg -a CWMMODE_2=${CWMMODE_2:=1}&lt;br /&gt;
        cfg -a RATECTL=${RATECTL:=&amp;quot;auto&amp;quot;}&lt;br /&gt;
        cfg -a MANRATE=${MANRATE:=0x8c8c8c8c}&lt;br /&gt;
        cfg -a MANRETRIES=${MANRETRIES:=0x04040404}&lt;br /&gt;
        cfg -a RX_CHAINMASK_2=${RX_CHAINMASK_2:=3}&lt;br /&gt;
        cfg -a TX_CHAINMASK=${TX_CHAINMASK:=3}&lt;br /&gt;
        cfg -a TX_CHAINMASK_2=${TX_CHAINMASK_2:=3}&lt;br /&gt;
        &lt;br /&gt;
        ##&lt;br /&gt;
        ## AP Identification Section&lt;br /&gt;
        ##&lt;br /&gt;
        &lt;br /&gt;
        cfg -a AP_SSID=&amp;quot;${AP_SSID:=Atheros_XSpan_2G}&amp;quot;&lt;br /&gt;
        &lt;br /&gt;
        if [ &amp;quot;${AP_STARTMODE}&amp;quot; = &amp;quot;dual&amp;quot; ]; then&lt;br /&gt;
            cfg -a AP_SSID_2=&amp;quot;${AP_SSID_2:=Atheros_XSpan_5G}&amp;quot;&lt;br /&gt;
        fi&lt;br /&gt;
        &lt;br /&gt;
        ##&lt;br /&gt;
        ## Set the default modes for multi configuration&lt;br /&gt;
        ## Set default security modes&lt;br /&gt;
        ## Set default secfile to PSK, only valid in WPA mode&lt;br /&gt;
        ## Default keys are Decimal (NOT hex)&lt;br /&gt;
        ##&lt;br /&gt;
        export MAX_VAPS_PER_RADIO=4&lt;br /&gt;
        &lt;br /&gt;
         _1&lt;br /&gt;
        ## trailer - it's not a VAP number, it's the number of the key.  This is done for-More-- (73% of 8884 bytes)&lt;br /&gt;
        ## both radios.&lt;br /&gt;
        ##&lt;br /&gt;
        &lt;br /&gt;
        my_wep_keys=&amp;quot;_1 _2 _3 _4&amp;quot;&lt;br /&gt;
        for i in $my_wep_keys;&lt;br /&gt;
        do&lt;br /&gt;
            if [ &amp;quot;${i}&amp;quot; = &amp;quot;''&amp;quot; ]; then&lt;br /&gt;
                i=&amp;quot;&amp;quot;&lt;br /&gt;
            fi&lt;br /&gt;
            ITER_AP_WEP_RADIO_NUM0_KEY=&amp;quot;WEP_RADIO_NUM0_KEY$i&amp;quot;&lt;br /&gt;
            ITER_AP_WEP_RADIO_NUM1_KEY=&amp;quot;WEP_RADIO_NUM1_KEY$i&amp;quot;&lt;br /&gt;
            eval ITER_WEP_RADIO_NUM0_KEY=\$$ITER_AP_WEP_RADIO_NUM0_KEY&lt;br /&gt;
            eval ITER_WEP_RADIO_NUM1_KEY=\$$ITER_AP_WEP_RADIO_NUM1_KEY&lt;br /&gt;
            cfg -a $ITER_AP_WEP_RADIO_NUM0_KEY=${ITER_WEP_RADIO_NUM0_KEY:=&amp;quot;&amp;quot;}&lt;br /&gt;
            cfg -a $ITER_AP_WEP_RADIO_NUM1_KEY=${ITER_WEP_RADIO_NUM1_KEY:=&amp;quot;&amp;quot;}&lt;br /&gt;
        done&lt;br /&gt;
        &lt;br /&gt;
        ##&lt;br /&gt;
        ## Now, for each radio, set the primary key and the mode value&lt;br /&gt;
        ##&lt;br /&gt;
        cfg -a AP_PRIMARY_KEY_0=&amp;quot;${AP_PRIMARY_KEY_0:=1}&amp;quot;&lt;br /&gt;
        cfg -a AP_PRIMARY_KEY_1=&amp;quot;${AP_PRIMARY_KEY_1:=1}&amp;quot;&lt;br /&gt;
        cfg -a AP_WEP_MODE_0=&amp;quot;${AP_WEP_MODE_0:=1}&amp;quot;&lt;br /&gt;
        cfg -a AP_WEP_MODE_1=&amp;quot;${AP_WEP_MODE_1:=1}&amp;quot;&lt;br /&gt;
        &lt;br /&gt;
        &lt;br /&gt;
        my_vaps=&amp;quot;'' _2 _3 _4 _5 _6 _7 _8&amp;quot;&lt;br /&gt;
        for i in $my_vaps;&lt;br /&gt;
        do&lt;br /&gt;
            if [ &amp;quot;${i}&amp;quot; = &amp;quot;''&amp;quot; ]; then&lt;br /&gt;
                i=&amp;quot;&amp;quot;&lt;br /&gt;
            fi&lt;br /&gt;
        ITER_AP_MODE=&amp;quot;AP_MODE$i&amp;quot;&lt;br /&gt;
        ITER_AP_SECMODE=&amp;quot;AP_SECMODE$i&amp;quot;&lt;br /&gt;
        ITER_AP_SECFILE=&amp;quot;AP_SECFILE$i&amp;quot;&lt;br /&gt;
        ITER_AP_WPS_ENABLE=&amp;quot;WPS_ENABLE$i&amp;quot;&lt;br /&gt;
        eval ITER_MODE=\$$ITER_AP_MODE&lt;br /&gt;
        eval ITER_SECMODE=\$$ITER_AP_SECMODE&lt;br /&gt;
        eval ITER_SECFILE=\$$ITER_AP_SECFILE&lt;br /&gt;
        eval ITER_WPS_ENABLE=\$$ITER_AP_WPS_ENABLE&lt;br /&gt;
        cfg -a $ITER_AP_MODE=${ITER_MODE:=&amp;quot;ap&amp;quot;}&lt;br /&gt;
        cfg -a $ITER_AP_SECMODE=${ITER_SECMODE:=&amp;quot;None&amp;quot;}&lt;br /&gt;
        cfg -a $ITER_AP_SECFILE=${ITER_SECFILE:=&amp;quot;PSK&amp;quot;}&lt;br /&gt;
        done                        LE=${ITER_WPS_ENABLE:=&amp;quot;0&amp;quot;}&lt;br /&gt;
        &lt;br /&gt;
        ##&lt;br /&gt;
        ## Export the variables again to catch the defaults&lt;br /&gt;
        ##&lt;br /&gt;
        &lt;br /&gt;
        cfg -E &amp;gt; /tmp/vars.$$&lt;br /&gt;
        . /tmp/vars.$$&lt;br /&gt;
        rm /tmp/vars.$$&lt;br /&gt;
        &lt;br /&gt;
        ##&lt;br /&gt;
        ## Set the proper radio parameter values depending on the&lt;br /&gt;
        ## interface selected.  These are exported vice included&lt;br /&gt;
        ## in cache. These should really be in apup vice here,&lt;br /&gt;
        ## but this works OK.&lt;br /&gt;
        ##&lt;br /&gt;
        &lt;br /&gt;
        for i in $my_vaps;&lt;br /&gt;
        do&lt;br /&gt;
            if [ &amp;quot;${i}&amp;quot; = &amp;quot;''&amp;quot; ]; then&lt;br /&gt;
                i=&amp;quot;&amp;quot;&lt;br /&gt;
        fi&lt;br /&gt;
            ITER_RADIO_ID=&amp;quot;AP_RADIO_ID$i&amp;quot;&lt;br /&gt;
            eval ITER_RADIO_ID=\$$ITER_RADIO_ID&lt;br /&gt;
            if [ &amp;quot;${ITER_RADIO_ID}&amp;quot; = &amp;quot;1&amp;quot; ]; then&lt;br /&gt;
                export $ITER_RFPARAM=RF:$AP_PRIMARY_CH_2:$AP_CHMODE_2&lt;br /&gt;
        else&lt;br /&gt;
                export $ITER_RFPARAM=RF:$AP_PRIMARY_CH:$AP_CHMODE&lt;br /&gt;
        fi&lt;br /&gt;
        done&lt;br /&gt;
        &lt;br /&gt;
        #####################################################################################&lt;br /&gt;
        ## The following parameters are board specific, and should not be modified&lt;br /&gt;
        #####################################################################################&lt;br /&gt;
        &lt;br /&gt;
        export ATH_use_eeprom=0&lt;br /&gt;
        &lt;br /&gt;
        --------------- output dflt.cfg ---------------&lt;br /&gt;
&lt;br /&gt;
=== Wo befindet sich auf dem FortiOS für einen Forti Access Point das Standard Certificate? ===&lt;br /&gt;
&lt;br /&gt;
Das Standard Zertifikate für ein Forti Access Point ist Wichtig und sollten nie manipuliert werden! Dies bedeutet: anhand dieser Zertifikate wird die Verbindung über CAPWAP (UDP 5246) bereitgestellt, Firmware Upgrade durchgeführt sowie die DTLS Verschlüsselung etabliert. Weitere Informationen betreffend DTLS Verschlüsselung siehe nachfolgenden Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAP:FAQ#Wie_konfiguriere_ich_f.C3.BCr_ein_Forti_Access_Point_WTP_Profile_eine_.22Data_Channel_Encryption.22_.28DTLS.29.3F]]&lt;br /&gt;
&lt;br /&gt;
Die Zertifikate befinden sich im folgenden Verzeichnis:&lt;br /&gt;
&lt;br /&gt;
        /etc/cert&lt;br /&gt;
        &lt;br /&gt;
        /etc/fgt.crt&lt;br /&gt;
        /etc/fgt.key&lt;br /&gt;
&lt;br /&gt;
=== Wo befindet sich auf dem FortiOS für einen Forti Access Point das &amp;quot;root&amp;quot; des WebServers? ===&lt;br /&gt;
&lt;br /&gt;
Ueber das FortiOS eines Forti Access Point wird ein Mgmt. Web Interface zur Verfügung gestellt für die minimale lokale Konfiguration. Das &amp;quot;root&amp;quot; des WebServers dieses Mgmt. Web Interface befindet sich auf dem FortiOS eines Forti Access Point im folgenden Verzeichnis:&lt;br /&gt;
&lt;br /&gt;
        /usr/www&lt;br /&gt;
&lt;br /&gt;
=== Welche Linux Befehle können auf einem FortiOS für einen Forti Access Point benützt werden? ===&lt;br /&gt;
&lt;br /&gt;
Ein Forti Access Point basiert auf einem  &amp;quot;Linux 2.6.35 GNU/Linux&amp;quot; (Stand FortiOS 5.0)! Neu unter FortiOS 5.0 / 5.2 kann auf das Linux Zugegriffen werden und Linux Kommandos abgesetzt werden wie zB:&lt;br /&gt;
&lt;br /&gt;
        ifconfig&lt;br /&gt;
        more&lt;br /&gt;
        cd&lt;br /&gt;
&lt;br /&gt;
Um zu sehen welche Kommandos zur Verfügung stehen lohnt es sich kurz die folgenden Verzeichnisse kurz anzuschauen:&lt;br /&gt;
&lt;br /&gt;
        /bin&lt;br /&gt;
        /sbin&lt;br /&gt;
&lt;br /&gt;
        # ls -la /bin&lt;br /&gt;
        &lt;br /&gt;
        --------------- output /bin --------------- &lt;br /&gt;
        &lt;br /&gt;
        drwxr-xr-x    2 admin    root            0 Dec 11 00:54 .&lt;br /&gt;
        drwxr-xr-x   15 admin    root            0 Jan  1  1970 ..&lt;br /&gt;
        lrwxrwxrwx    1 admin    root            7 Dec 11 00:54 ash -&amp;gt; busybox&lt;br /&gt;
        -rwxr-xr-x    1 admin    root      1143436 Dec 11 00:54 busybox&lt;br /&gt;
        lrwxrwxrwx    1 admin    root            7 Dec 11 00:54 cat -&amp;gt; busybox&lt;br /&gt;
        lrwxrwxrwx    1 admin    root           24 Dec 11 00:54 cfg -&amp;gt; /usr/www/cgi-bin/cgiMain&lt;br /&gt;
        lrwxrwxrwx    1 admin    root            7 Dec 11 00:54 chmod -&amp;gt; busybox&lt;br /&gt;
        lrwxrwxrwx    1 admin    root            7 Dec 11 00:54 cp -&amp;gt; busybox&lt;br /&gt;
        lrwxrwxrwx    1 admin    root            7 Dec 11 00:54 date -&amp;gt; busybox&lt;br /&gt;
        lrwxrwxrwx    1 admin    root            7 Dec 11 00:54 df -&amp;gt; busybox&lt;br /&gt;
        lrwxrwxrwx    1 admin    root            7 Dec 11 00:54 dmesg -&amp;gt; busybox&lt;br /&gt;
        lrwxrwxrwx    1 admin    root            7 Dec 11 00:54 echo -&amp;gt; busybox&lt;br /&gt;
        lrwxrwxrwx    1 admin    root            7 Dec 11 00:54 egrep -&amp;gt; busybox&lt;br /&gt;
        lrwxrwxrwx    1 admin    root            7 Dec 11 00:54 factoryreset -&amp;gt; busybox&lt;br /&gt;
        lrwxrwxrwx    1 admin    root            7 Dec 11 00:54 fgrep -&amp;gt; busybox&lt;br /&gt;
        lrwxrwxrwx    1 admin    root            7 Dec 11 00:54 grep -&amp;gt; busybox&lt;br /&gt;
        lrwxrwxrwx    1 admin    root            7 Dec 11 00:54 ip -&amp;gt; busybox&lt;br /&gt;
        lrwxrwxrwx    1 admin    root            7 Dec 11 00:54 iproute -&amp;gt; busybox&lt;br /&gt;
        lrwxrwxrwx    1 admin    root            7 Dec 11 00:54 kill -&amp;gt; busybox&lt;br /&gt;
        lrwxrwxrwx    1 admin    root            7 Dec 11 00:54 ln -&amp;gt; busybox&lt;br /&gt;
        lrwxrwxrwx    1 admin    root            7 Dec 11 00:54 login -&amp;gt; busybox&lt;br /&gt;
        lrwxrwxrwx    1 admin    root            7 Dec 11 00:54 ls -&amp;gt; busybox&lt;br /&gt;
        lrwxrwxrwx    1 admin    root            7 Dec 11 00:54 mkdir -&amp;gt; busybox&lt;br /&gt;
        lrwxrwxrwx    1 admin    root            7 Dec 11 00:54 more -&amp;gt; busybox&lt;br /&gt;
        lrwxrwxrwx    1 admin    root            7 Dec 11 00:54 mount -&amp;gt; busybox&lt;br /&gt;
        lrwxrwxrwx    1 admin    root            7 Dec 11 00:54 mv -&amp;gt; busybox&lt;br /&gt;
        lrwxrwxrwx    1 admin    root            7 Dec 11 00:54 ping -&amp;gt; busybox&lt;br /&gt;
        lrwxrwxrwx    1 admin    root            7 Dec 11 00:54 ps -&amp;gt; busybox&lt;br /&gt;
        lrwxrwxrwx    1 admin    root            7 Dec 11 00:54 pwd -&amp;gt; busybox&lt;br /&gt;
        lrwxrwxrwx    1 admin    root            7 Dec 11 00:54 rm -&amp;gt; busybox&lt;br /&gt;
        lrwxrwxrwx    1 admin    root            7 Dec 11 00:54 rmdir -&amp;gt; busybox&lt;br /&gt;
        lrwxrwxrwx    1 admin    root            7 Dec 11 00:54 sh -&amp;gt; busybox&lt;br /&gt;
        lrwxrwxrwx    1 admin    root            7 Dec 11 00:54 sleep -&amp;gt; busybox&lt;br /&gt;
        lrwxrwxrwx    1 admin    root            7 Dec 11 00:54 sync -&amp;gt; busybox&lt;br /&gt;
        lrwxrwxrwx    1 admin    root            7 Dec 11 00:54 touch -&amp;gt; busybox&lt;br /&gt;
        lrwxrwxrwx    1 admin    root            7 Dec 11 00:54 umount -&amp;gt; busybox&lt;br /&gt;
        lrwxrwxrwx    1 admin    root            7 Dec 11 00:54 uname -&amp;gt; busybox&lt;br /&gt;
        &lt;br /&gt;
        --------------- output /bin --------------- &lt;br /&gt;
&lt;br /&gt;
        # ls -al /sbin&lt;br /&gt;
        &lt;br /&gt;
        --------------- output /sbin --------------- &lt;br /&gt;
        &lt;br /&gt;
        drwxr-xr-x    2 admin    root            0 Dec 11 00:54 .&lt;br /&gt;
        drwxr-xr-x   15 admin    root            0 Jan  1  1970 ..&lt;br /&gt;
        -rw-r--r--    1 admin    root            0 Dec 11 00:35 .dummy&lt;br /&gt;
        -rwxr-xr-x    1 admin    root        12128 Dec 11 00:54 apstart&lt;br /&gt;
        lrwxrwxrwx    1 admin    root           14 Dec 11 00:54 arp -&amp;gt; ../bin/busybox&lt;br /&gt;
        -rwxr-xr-x    1 admin    root      1348400 Dec 11 00:54 cwWtpd&lt;br /&gt;
        -rwxr-xr-x    1 admin    root         6096 Dec 11 00:54 cw_debug&lt;br /&gt;
        lrwxrwxrwx    1 admin    root            6 Dec 11 00:54 cw_diag -&amp;gt; cwWtpd&lt;br /&gt;
        -rwxr-xr-x    1 admin    root         2534 Dec 11 00:46 cw_test_led&lt;br /&gt;
        -rwxr-xr-x    1 admin    root         3727 Dec 11 00:46 cw_test_radio&lt;br /&gt;
        -rwxr-xr-x    1 admin    root         4652 Dec 11 00:54 diag_console_debug&lt;br /&gt;
        -rwxr-xr-x    1 admin    root         5084 Dec 11 00:54 diag_debug_crashlog&lt;br /&gt;
        -rwxr-xr-x    1 admin    root         3932 Dec 11 00:54 ebtables&lt;br /&gt;
        -rwxr-xr-x    1 admin    root         9508 Dec 11 00:54 fap-factory-license&lt;br /&gt;
        -rwxr-xr-x    1 admin    root         4892 Dec 11 00:54 fap-get-status&lt;br /&gt;
        -rwxr-xr-x    1 admin    root         4484 Dec 11 00:54 fap-mount-udisk&lt;br /&gt;
        -rwxr-xr-x    1 admin    root         5956 Dec 11 00:54 fap-set-hostname&lt;br /&gt;
        -rwxr-xr-x    1 admin    root         4148 Dec 11 00:54 fap-umount-udisk&lt;br /&gt;
        -rwxr-xr-x    1 admin    root        74220 Dec 11 00:54 fsd&lt;br /&gt;
        -rwxr-xr-x    1 admin    root        11012 Dec 11 00:54 get&lt;br /&gt;
        lrwxrwxrwx    1 admin    root           14 Dec 11 00:54 getty -&amp;gt; ../bin/busybox&lt;br /&gt;
        lrwxrwxrwx    1 admin    root           14 Dec 11 00:54 halt -&amp;gt; ../bin/busybox&lt;br /&gt;
        -rwxr-xr-x    1 admin    root         4408 Dec 11 00:54 help&lt;br /&gt;
        lrwxrwxrwx    1 admin    root           14 Dec 11 00:54 ifconfig -&amp;gt; ../bin/busybox&lt;br /&gt;
        lrwxrwxrwx    1 admin    root           14 Dec 11 00:54 init -&amp;gt; ../bin/busybox&lt;br /&gt;
        -rwxr-xr-x    1 admin    root         3724 Dec 11 00:54 init_sys_shm&lt;br /&gt;
        lrwxrwxrwx    1 admin    root           14 Dec 11 00:54 insmod -&amp;gt; ../bin/busybox&lt;br /&gt;
        -rwxr-xr-x    1 admin    root        21584 Dec 11 00:54 iwconfig&lt;br /&gt;
        -rwxr-xr-x    1 admin    root        25304 Dec 11 00:54 iwlist&lt;br /&gt;
        -rwxr-xr-x    1 admin    root        11352 Dec 11 00:54 iwpriv&lt;br /&gt;
        lrwxrwxrwx    1 admin    root           14 Dec 11 00:54 lsmod -&amp;gt; ../bin/busybox&lt;br /&gt;
        lrwxrwxrwx    1 admin    root           14 Dec 11 00:54 modprobe -&amp;gt; ../bin/busybox&lt;br /&gt;
        lrwxrwxrwx    1 admin    root           14 Dec 11 00:54 poweroff -&amp;gt; ../bin/busybox&lt;br /&gt;
        -rwxr-xr-x    1 admin    root        12548 Dec 11 00:54 radartool&lt;br /&gt;
        lrwxrwxrwx    1 admin    root           14 Dec 11 00:54 reboot -&amp;gt; ../bin/busybox&lt;br /&gt;
        -rwxr-xr-x    1 admin    root           61 Dec 11 00:49 repeater_pass_configuration&lt;br /&gt;
        -rwxr-xr-x    1 admin    root         5884 Dec 11 00:54 restore&lt;br /&gt;
        lrwxrwxrwx    1 admin    root           14 Dec 11 00:54 rmmod -&amp;gt; ../bin/busybox&lt;br /&gt;
        lrwxrwxrwx    1 admin    root           14 Dec 11 00:54 route -&amp;gt; ../bin/busybox&lt;br /&gt;
        -rwxr-xr-x    1 admin    root         5884 Dec 11 00:54 setcfg&lt;br /&gt;
        -rwxr-xr-x    1 admin    root         9268 Dec 11 00:54 startup_fw&lt;br /&gt;
        lrwxrwxrwx    1 admin    root           14 Dec 11 00:54 udhcpc -&amp;gt; ../bin/busybox&lt;br /&gt;
        lrwxrwxrwx    1 admin    root           14 Dec 11 00:54 upgrade -&amp;gt; ../bin/busybox&lt;br /&gt;
        -rwxr-xr-x    1 admin    root       105972 Dec 11 00:54 usbmuxd&lt;br /&gt;
        -rwxr-xr-x    1 admin    root        19848 Dec 11 00:54 wlanconfig&lt;br /&gt;
        -rwxr-xr-x    1 admin    root       244180 Dec 11 00:54 wpa_supplicant&lt;br /&gt;
        &lt;br /&gt;
        --------------- output /sbin ---------------&lt;br /&gt;
&lt;br /&gt;
== FortiPlanner ==&lt;br /&gt;
&lt;br /&gt;
=== Was ist ein FortiPlanner und wo finde ich weitere Informationen zum FortiPlanner? ===&lt;br /&gt;
&lt;br /&gt;
Beim FortiPlanner handelt es sich um ein Tool das Fortinet zur Verfügung stellt um eine Wireless Plannung durchzuführen. Weitere Informationen zum FortiPlanner siehe nachfolgenden Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiPlanner:FAQ]]&lt;br /&gt;
&lt;br /&gt;
== 802.11 ==&lt;br /&gt;
&lt;br /&gt;
=== Wo finde ich detailliert Informationen über den Wireless &amp;quot;IEEE 802.11&amp;quot; Standard? === &lt;br /&gt;
&lt;br /&gt;
Folgender Link gibt Auskunft über den &amp;quot;IEEE 802.11&amp;quot; Standard und enthält weitere nützliche Links:&lt;br /&gt;
&lt;br /&gt;
        http://en.wikipedia.org/wiki/802.11&lt;br /&gt;
&lt;br /&gt;
=== Wo finde ich detailliert Informationen über den Wireless &amp;quot;802.11ac&amp;quot; Standard? === &lt;br /&gt;
&lt;br /&gt;
Fortinet hat ein Dokument veröffentlich in dem der neue &amp;quot;802.11ac&amp;quot; ([[http://en.wikipedia.org/wiki/IEEE_802.11ac |IEEE 802.11ac]] Standard beschrieben wird:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:802.11ac_Wireless_LAN_FAQ_-_July_2013.pdf]]&lt;br /&gt;
        [[Datei:802.11ac_Wireless_LAN_FAQ_-_Januar_2014.pdf]]&lt;br /&gt;
        [[Datei:802.11ac_Wireless_LAN_FAQ_-_Februar_2014.pdf]]&lt;br /&gt;
&lt;br /&gt;
Dabei ist eine Position in den Dokument zu berücksichtigen:&lt;br /&gt;
&lt;br /&gt;
        '''Do I need to buy new APs to support 802.11ac?'''&lt;br /&gt;
        Yes. 802.11ac will require a new physical radio design, which means that new hardware will be required.&lt;br /&gt;
        It will not be physically possible to upgrade existing 802.11n radios to support the new 802.11ac standard.&lt;br /&gt;
&lt;br /&gt;
Somit können bestehende Modelle wie zB FAP-221B nicht auf den neuen Standard 802.11ac anhand eines Software Updates gebracht werden da es für den 802.11ac Standard neue Hardware benötigt die diesen Standard 802.11ac unterstützt wie zB FAP-221C. Desweiteren ist zu berücksichtigen, dass für diesen Standard resp. neue Hardware und für FortiOS 5.0 ein spezielles FortiOS installiert werden muss, damit die neuen FAP-221C die auf diesen neuen Standard 802.11ac basieren erkannt werden. Dieser neue &amp;quot;Special Support Build&amp;quot; wird basierend auf FortiOS 5.0 unter folgenden Link zur Verfügung gestellt:&lt;br /&gt;
             &lt;br /&gt;
             https://support.fortinet.com/Download/FirmwareImages.aspx&lt;br /&gt;
             &lt;br /&gt;
             / FortiGate/ v5.00/ Feature_Support/ fg_5-0_wifi_11ac/ v5.0/ &lt;br /&gt;
&lt;br /&gt;
Dieser Link kann nur dann aufgerufen werden, wenn vorgängig in den entsprechenden Support Account eingeloggt wird! Mit diesem &amp;quot;Special Support Build&amp;quot; wird ausschliesslich die neuen Forti Access Point (zB FAP-320C und FAP-221C) basierend auf 802.11ac unter FortiOS 5.0 unterstützt. Die Forti Access Points müssen mit FortiOS 5.2 betrieben werden. Um den &amp;quot;Special Support Build&amp;quot; zu installieren muss folgendermassen vorgegangen werden:&lt;br /&gt;
&lt;br /&gt;
        1. Installierte Basis offizielles FortiOS 5.0.x&lt;br /&gt;
        &lt;br /&gt;
        2. Upgrade auf die letzte zur Verfügung stehende offizielle Version zB FortiOS 5.0.12 gemäss Upgrade Path:&lt;br /&gt;
           &lt;br /&gt;
           [[Datei:FortiOS-Upgradepath.pdf]]&lt;br /&gt;
        &lt;br /&gt;
        3. Einspielen des &amp;quot;Feature Support Build&amp;quot; basierend auf FortiOS 5.0.12&lt;br /&gt;
&lt;br /&gt;
Für FortiOS 5.2 und höher muss zur Unterstützung der neuen 802.11ac Standard kein &amp;quot;Feature Support Build&amp;quot; installiert werden!&lt;br /&gt;
&lt;br /&gt;
=== Wo finde ich detailliert Informationen über Wireless &amp;quot;802.11AC MU-MiMo&amp;quot; Funktion? ===&lt;br /&gt;
&lt;br /&gt;
Unter &amp;quot;802.11AC MU-MiMo&amp;quot; versteht man eine Technik zur Verbesserung des Datendurchsatzes. 802.11AC MU-MiMo nennt sich &amp;quot;Multi-User-Multiple-In-Multiple-Out&amp;quot;. MiMo bedeutet somit konkret:&lt;br /&gt;
&lt;br /&gt;
        MI steht für zwei oder mehrere Sendeantennen und MO für zwei oder mehrere Empfangsantennen &lt;br /&gt;
&lt;br /&gt;
Dahinter verbirgt sich im Prinzip ein cleveres Radio/Antennen Management! Wenn ein Access Point über mehrer &amp;quot;radios&amp;quot; mit Antennen vefügt, kann der Access Point seine &amp;quot;radio&amp;quot; Antennen gezielt aufteilen wenn er mehrere Gegenstellen zu bedienen hat um damit jeder Gegenstelle eine besonders stabile und starke Verbindung zu garantieren:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-326.jpg]]               oder               [[Datei:Fortinet-331.jpg]]&lt;br /&gt;
&lt;br /&gt;
Um die vers. Streams zu steuern wird der sogenannte MCS Index benutzt. Dieser steuert für diese Streams die Modulation sowie die Codierung. Je nach eingesetzten MCS Index ergiebt sich daraus wiederum die max. mögliche Durchsatzrate. Nachfolgende Tabelle gibt Auskunft über die möglichken Modulationen sowie Codierungen (ergiebt MCS Index) und deren max. möglichen Durchsatzraten:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-718.jpg]]&lt;br /&gt;
&lt;br /&gt;
Wenn diese Technology für &amp;quot;802.11AC MU-MiMo&amp;quot;, die auch für den Forti Access Point FAP-320B/C benutzt wird eingesetzt werden soll, so muss ebenfalls die Client/Host Seite über diese Technolgie verfügen. Dies bedeutet: der Client/Host selber müssen diese Technologie durch den implementierten Chip sowie Treiber unterstützten. Wenn ein Client/Host zB IPad &amp;quot;HT20&amp;quot; unterstützt so ist das 1x1:1 resp. ein Stream max 65 Mbps. Diesem Umstand ist Rechnung zu tragen wenn diese Technology eingesetzt werden möchte um die entsprechende Performance zu erlangen!&lt;br /&gt;
&lt;br /&gt;
== Wireless Controller ==&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich für einen FortiGate Wireless Controller den &amp;quot;Country Code&amp;quot; Konfigurieren? ===&lt;br /&gt;
&lt;br /&gt;
Ein Forti Access Point wird über die Fortigate Wireless Controller konfiguriert. Es ist zwingend Notwendig die korrekte &amp;quot;location&amp;quot; (Country Code) zu setzen bevor ein Forti Access Point konfiguriert wird. UM den entsprechenden Country Code auf dem FortiGate Wireless Controller zu konfigurieren führe folgendes durch:&lt;br /&gt;
&lt;br /&gt;
        # config wireless-controller setting&lt;br /&gt;
        # set country CH&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Wenn man die Konfiguration abschliesst, kann es zu einer Fehlermeldung führen. Der Grund dafür sind existierende WTP Profiles die auf den alten Country Code basierend. Der Konfigurationspunkt in den WTP Profiles die auf dem Country Code basieren, sind die zur Verfügung gestellten &amp;quot;channels&amp;quot; und diese können von Land zu Land unterschiedlich sein. Aus diesem Grund unter FortiOS 5.0 dürfen kein WTP Profiles existieren wenn der Country Code neu gesetzt wird. Aus diesem Grund müssen die bestehenden WTP Profiles unter FortiOS 5.0 gelöscht werden. Dies wird folgendermassen durchgeführt:&lt;br /&gt;
&lt;br /&gt;
        # config wireless-controller wtp-profile&lt;br /&gt;
        # purge&lt;br /&gt;
        This operation will clear all table!&lt;br /&gt;
        Do you want to continue (y/n)'''y'''&lt;br /&gt;
&lt;br /&gt;
Dies gilt nicht für FortiOS 5.2 dh. unter FortiOS 5.2 kann der Country Code jederzeit geändert werden jedoch wird sämtliche &amp;quot;channel&amp;quot; Konfiguration zurückgesetzt und muss bei einer bestehenden Konfiguration nachträglich kontrolliert werden. Wird der Country Code unter FortiOS 5.2 auf der CLI geändert erscheint folgende Meldung:&lt;br /&gt;
&lt;br /&gt;
        This operation will also clear channel settings of all the existing wtp profiles&lt;br /&gt;
        Do you want to continue (y/n)'''y'''&lt;br /&gt;
&lt;br /&gt;
=== Kann ich über den FortiGate Wireless Controller direkt Forti Access Point Kommandos absetzen? ===&lt;br /&gt;
&lt;br /&gt;
Ab FortiGate/FortiAccessPoint FortiOS 5.4.1 ist es möglich über den FortiGate Wireless Controller direkt Forti Access Point Kommandos abzusetzen. Welche Kommandos dabei auf dem Forti Access Point abgesetzt werden können siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAP:FAQ#Welche_Kommandos_k.C3.B6nnen_Lokal_auf_einem_Forti_Access_Point_.C3.BCber_die_CLI_eingegeben_werden.3F]]&lt;br /&gt;
&lt;br /&gt;
Wenn Kommandos die für eine Forti Access Point zur Verfügung stehen über den FortiGate Wireless Controller abgesetzt werden, spielt es keine Rolle ob der Administrative Access eines Forti Access Points dh. telnet, ssh, http oder https aktiviert ist oder nicht denn die Kommandos werden über CAPWAP UDP-5246 durchgeführt. Um ein Kommando abzusetzen steht folgende Syntax mit deren Optionen zur Verfügung:&lt;br /&gt;
&lt;br /&gt;
        # diagnose wireless-controller wlac wtpcmd [Forti Access Point IPv4] [CAPWAP Port] cmd [cmd-to-ap | run | show | showhex | clr | r&amp;amp;s | r&amp;amp;sh]&lt;br /&gt;
&lt;br /&gt;
Die verschiedenen Optionen für &amp;quot;cmd&amp;quot; haben folgende Bedeutung:&lt;br /&gt;
&lt;br /&gt;
        • cmd-to-ap:   any shell commands, but AP will not report results until the command is finished on the AP&lt;br /&gt;
        • run:         controller sends the ap-cmd to the FAP to run&lt;br /&gt;
        • show:        show current results reported by the AP in text&lt;br /&gt;
        • showhex:     show current results reported by the AP in hex&lt;br /&gt;
        • clr:         clear reported results&lt;br /&gt;
        • r&amp;amp;s:         run/show&lt;br /&gt;
        • r&amp;amp;sh:        run/showhex&lt;br /&gt;
&lt;br /&gt;
Das Kommando das sich am Besten eignet um Kommandos abzusetzen ist &amp;quot;r&amp;amp;s&amp;quot; dh. &amp;quot;run and show&amp;quot;. Nachfolgend ein Beispiel anhand &amp;quot;cfg -s&amp;quot; das die momentane Konfiguration eines Forti Access Points zeigt:&lt;br /&gt;
&lt;br /&gt;
        # diagnose wireless-controller wlac wtpcmd [Forti Access Point IP] 5246 cmd r&amp;amp;s &amp;quot;cfg -s&amp;quot;&lt;br /&gt;
&lt;br /&gt;
Um die IPv4 Adresse eines Forti Access Points über CLI zu verifizieren siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAP:FAQ#Wie_finde_ich_.C3.BCber_den_FortiGate_Wireless_Controller_heraus_mit_welcher_IPv4_Adresse_ein_Forti_Access_Point_verbunden_ist.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf einem FortiGate Wireless Controller ein Troubleshooting durchführen (diagnose)? ===&lt;br /&gt;
&lt;br /&gt;
Auf einem FortiGate Wireless Controller stehen folgende troubleshooting Kommandos zur Verfügung um verschiedenen Informationen zu verifizieren:&lt;br /&gt;
&lt;br /&gt;
        # diagnose wireless wlac -h&lt;br /&gt;
        wlac usage:&lt;br /&gt;
            wlac help                                        --show this usage&lt;br /&gt;
            wlac ping [-c cnt] [-s len] &amp;lt;ip&amp;gt;                 --send cnt len-bytes ping request&lt;br /&gt;
            wlac tpt                                         --show non-wireless terminaton point info&lt;br /&gt;
            wlac tablesize                                   --print tablesize for wireless-controller part only&lt;br /&gt;
            wlac kickmac mac                                 --disassociate a sta&lt;br /&gt;
            wlac kickwtp ip cport                            --tear down a wtp session&lt;br /&gt;
            wlac plain-ctl [[wtp-id] [0|1] | clear]          --show, set or clear current plain control setting&lt;br /&gt;
            wlac sniff-cfg [[ip port] | clear]               --show, set or clear sniff server ip and port&lt;br /&gt;
            wlac sniff [intf [wtp-id] [0|1|2] | clear]       --show, set or clear sniff setting on intf for wtp-id&lt;br /&gt;
            wlac list-vap                                    --show configured VAPs and VAP groups.&lt;br /&gt;
            wlac scanclr                                     --clear the scanned rogue ap list&lt;br /&gt;
            wlac scanstaclr                                  --clear the scanned rogue sta list&lt;br /&gt;
            wlac sta_filter [sta-mac level | clear]          --show, set or clear sta filter&lt;br /&gt;
            wlac wtp_filter [id vfid-ip:port level | clear]  --show, set or clear wtp filter&lt;br /&gt;
            wlac clear debug                                 --clear all debug settings&lt;br /&gt;
            wlac show debug                                  --show all debug settings&lt;br /&gt;
            wlac show kernel                                 --show all -k command settings&lt;br /&gt;
            wlac show data                                   --show all -d settings&lt;br /&gt;
            wlac show control                                --show all -c settings&lt;br /&gt;
            wlac show all                                    --show all -k,-c,-d and debug settings&lt;br /&gt;
            wlac -k cws [wlan]                               --list cws info(kern) &lt;br /&gt;
            wlac -k wtp [vfid-ip:port lip:port]              --list wtp info(kern) &lt;br /&gt;
            wlac -k vap [wlan | bssid]                       --list vap info(kern)&lt;br /&gt;
            wlac -k sta [wlan | bssid mac]                   --list sta info(kern)&lt;br /&gt;
            wlac -k wlan-sta wlan sta-ip                     --list wlan's sta info(kern)&lt;br /&gt;
            wlac -d usage                                    --list objects usage(data)&lt;br /&gt;
            wlac wpad_vap [ip|bssid]                         --list vap info in wpad_ac&lt;br /&gt;
            wlac wpad_sta [mac]                              --list sta info in wpad_ac&lt;br /&gt;
            wlac sta-idle-auth [time]                        --get/set non-auth sta idle time&lt;br /&gt;
            wlac -d all                                      --list wlan/wtp/vap/sta info(data)&lt;br /&gt;
            wlac -d wlan                                     --list wlan info(data)&lt;br /&gt;
            wlac -d wtp                                      --list wtp info(data)&lt;br /&gt;
            wlac -d vap                                      --list vap info(data)&lt;br /&gt;
            wlac -d sta                                      --list sta info(data)&lt;br /&gt;
            wlac -d sta-idx [wlan mac next]                  --list indexed sta info(data)&lt;br /&gt;
            wlac -d wlsta wlan                               --list wlan's sta info(data)&lt;br /&gt;
            wlac -d wtpsta wtp-index                         --list wtp's sta info(data)&lt;br /&gt;
            wlac -d radiosta wtp-id rId                      --list radio's sta info(data)&lt;br /&gt;
            wlac -c status                                   --display ac status summary&lt;br /&gt;
            wlac -c sta [mac]                                --list sta(ctl)&lt;br /&gt;
            wlac -c wtpprof [wtpprof]                        --list configured wtp profiles(ctl)&lt;br /&gt;
            wlac -c wtp [wtp]                                --list configured wtps(ctl)&lt;br /&gt;
            wlac -c wtp-idx [wtp next]                       --list indexed wtp (ctl)&lt;br /&gt;
            wlac -c radio-idx [wtp rId next]                 --list indexed radio (ctl)&lt;br /&gt;
            wlac -c vap-idx [wtp rId wlan next]              --list indexed vap (ctl)&lt;br /&gt;
            wlac -c wlan [wlan|ssid]                         --list configured wlans(ctl)&lt;br /&gt;
            wlac -c swintf                                   --list configured switch interface(ctl)&lt;br /&gt;
            wlac -c apsintf                                  --list configured aps interface(ctl)&lt;br /&gt;
            wlac -c ap-status                                --list configured ap status(ctl)&lt;br /&gt;
            wlac -c widsprof                                 --list configured wids profiles(ctl)&lt;br /&gt;
            wlac -c byod_dev [dev | mac]                     --list configured devices(ctl)&lt;br /&gt;
            wlac -c byod_devgrp [devgrp                      --list configured device groups(ctl)&lt;br /&gt;
            wlac -c byod_devacl [devacl]                     --list configured device access lists(ctl)&lt;br /&gt;
            wlac -c byod_devtype [devtype]                   --list configured device types(ctl)&lt;br /&gt;
            wlac -c byod [wlan]                              --show device access in control plane&lt;br /&gt;
            wlac -c byod_detected [wlan]                     --list detected devices(ctl)&lt;br /&gt;
            wlac -c ws [ip]                                  --list current wtp sessions(ctl)&lt;br /&gt;
            wlac -c ws-fail                                  --show current wtp sessions with SSID config failures&lt;br /&gt;
            wlac -c ws-mesh vfid-ip:port                     --list this wtp session's mesh parent and child info(ctl)&lt;br /&gt;
            wlac -c vap                                      --list vap info(ctl)&lt;br /&gt;
            wlac -c ap-rogue                                 --list rogue ap info(ctl)&lt;br /&gt;
            wlac -c sta-rogue                                --list rogue sta info(ctl)&lt;br /&gt;
            wlac -c rap-hostlist bssid                       --list hosts related to the ap(ctl)&lt;br /&gt;
            wlac -c arp-req                                  --list arp info on the controller(ctl)&lt;br /&gt;
            wlac -c mac-table                                --list mac table(ctl)&lt;br /&gt;
            wlac -c br-table                                 --list bridge table(ctl)&lt;br /&gt;
            wlac -c nol                                      --list the AP's non occupancy channel list for radar&lt;br /&gt;
            wlac -c scan-clr-all                             --clear the scanned rogue ap and sta data(ctl)&lt;br /&gt;
            wlac -c ap-onwire-clr bssid                      --clear the rogue ap's on wire flag(ctl)&lt;br /&gt;
            wlac -c darrp                                    --list darrp radio table(ctl)&lt;br /&gt;
            wlac -c darrp-schedule                           --list darrp schedule table&lt;br /&gt;
            wlac -c sta-cap [mac]                            --list sta capability(ctl)&lt;br /&gt;
            wlac -c sta-locate                               --list located wireless stations(ctl)&lt;br /&gt;
            wlac -c sta-locate-reset [1|2]                   --reset sta-locate data(ctl); 1: reset stats, 2 (default): flush entries&lt;br /&gt;
            wlac -c rf-analysis [wtp-id|ac]                  --list rf analysis results(ctl)&lt;br /&gt;
            wlac -c rf-sa wtp-id rId [chan]                  --list rf spectrum info&lt;br /&gt;
            wlac -c radio-ifr wtp-id rId                     --list radio's interfering APs&lt;br /&gt;
            wlac -c wids                                     --show detected sta threat in control plane&lt;br /&gt;
&lt;br /&gt;
=== Was kann getan werden, wenn ein Forti Access Point nicht ersichtlich ist über den FortiGate Wireless Controller? ===&lt;br /&gt;
&lt;br /&gt;
Wenn ein Forti Access Point in einem bestimmten IPv4 Adress Subnet/Segment in dem der Forti Access Point über den FortiGate Wireless Controller verwaltet wird (CAPWAP) nicht ersichtlich ist, muss folgendes berücksichtigt werden:&lt;br /&gt;
&lt;br /&gt;
        • Der Switch und/oder ein Router darf folgende Protokolle und Port nicht verwerfen/blocken:&lt;br /&gt;
          &lt;br /&gt;
          Broadcast, Multicast sowie Unicast&lt;br /&gt;
          CAPWAP Port UDP-5246&lt;br /&gt;
&lt;br /&gt;
Auf einigen Switch Modellen ist zB Unicast per Standard ausgeschaltet. Diese Funktion ist auf den meisten Switchen zu finden unter der Position &amp;quot;Storm-Agent&amp;quot;. Kontrolliere deshalb den Switch und gewährleiste das diese Protokolle nicht über den Switch verworfen/geblockt wird. Um dies zu Troubleshooten ist es wichtig zu wissen wie CAPWAP funktioniert:&lt;br /&gt;
&lt;br /&gt;
        http://www.ietf.org/rfc/rfc5415.txt&lt;br /&gt;
&lt;br /&gt;
Wenn ein Troubleshooting durchgeführt werden soll um festzustellen ob mit einer Verbindung über Port UDP-5246 ein Problem besteht (CAPWAP) kann folgendes durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        '''Setze den Debug Filter zurück:'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug reset&lt;br /&gt;
&lt;br /&gt;
        '''Setze einen neuen Debug Filter:'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug application cw_acd 5&lt;br /&gt;
&lt;br /&gt;
        '''Aktiviere Debug:'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug enable     &lt;br /&gt;
&lt;br /&gt;
&amp;quot;5&amp;quot; stellt die &amp;quot;verbosity&amp;quot; dar. Diese &amp;quot;verbosity&amp;quot; zeigt alle Fehler an sowie den gesamten CAPWAP Prozess (Discovery, Keep Uplive etc.). Sobald das &amp;quot;debug&amp;quot; nicht mehr benötigt deaktiviere den &amp;quot;debug&amp;quot; Mode sowie setze den Filter zurück!&lt;br /&gt;
&lt;br /&gt;
        '''Deaktiviere den Debug Modus:'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug disable&lt;br /&gt;
&lt;br /&gt;
        '''Setze den Debug Filter zurück:'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug reset&lt;br /&gt;
&lt;br /&gt;
Um festzustellen ob im Bereich &amp;quot;Unicast&amp;quot; ein Problem besteht, kann folgender Befehl auf der FortiGate für das Interface auf dem der Forti Access Points verbunden ist ausgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        # diagnose sniffer packet [Definiere das entsprechende Interface zB &amp;quot;dmz&amp;quot; oder alle Interfaces &amp;quot;any&amp;quot;] &amp;quot;port 5246&amp;quot; 6 0 a&lt;br /&gt;
&lt;br /&gt;
Im Sniffer Output muss die Antwort des Forti Access Point über Unicast (Discovery Request) zum FortiGate Wireless Controller (Interface) ersichtlich sein. Ist dies nicht der Fall wird Unicast irgendwo auf dem Weg zum FortiGate Wireless Controller geblockt. Die Konsequenz daraus ist das Broadcast und Multicast Anfragen sterben resp. verloren gehen und somit der Forti Access Point auf de FortiGate Wireless Controller nicht ersichtlich ist. Ein anderer Ansatz ist Broadcast, Multicast und Unicast zu verhindert. Der Grund, dass ein Forti Access Point diesen Vorgang/Protokolle benutzt um den FortiGate Wireless Controller zu finden, ist das der Forti Access Point nicht die nötige Information resp. IPv4 Adresse des FortiGate Wireless Controller besitzt um diese IPv4 Adresse Anzufragen. Die einfachste Art dies zu erreichen, ist dem Forti Access Point über den DHCP Server die nötige Information der IPv4 Adresse des FortiGate Wireless Controller zu zuweisen. Wenn für die Forti Access Point ein DHCP Server der FortiGate benutzt wird kann dies über Kommandozeile folgendermassen konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
       # config system dhcp server&lt;br /&gt;
       # edit [Gebe den Integer an des entsprechenden DHCP Servers]&lt;br /&gt;
       # set dns-service [local | default | specify]&lt;br /&gt;
       # set dns-server1 [IPv4-Adresse für DNS Server 1]&lt;br /&gt;
       # set dns-server2 [IPv4-Adresse für DNS Server 2]&lt;br /&gt;
       # set dns-server3 [IPv4-Adresse für DNS Server 3]&lt;br /&gt;
       # set wifi-ac1 [IPv4-Adresse für Wireless Controller 1]&lt;br /&gt;
       # set wifi-ac2 [IPv4-Adresse für Wireless Controller 2]&lt;br /&gt;
       # set wifi-ac3 [IPv4-Adresse für Wireless Controller 3]&lt;br /&gt;
       # set ntp-service [local | default | specify]&lt;br /&gt;
       # set ntp-server1 [IPv4-Adresse für NTP Time Server 1]&lt;br /&gt;
       # set ntp-server2 [IPv4-Adresse für NTP Time Server 1]&lt;br /&gt;
       # set ntp-server3 [IPv4-Adresse für NTP Time Server 1]&lt;br /&gt;
       # end&lt;br /&gt;
&lt;br /&gt;
Wenn ein seperater DHCP Server benutzt wird, kann anhand der Option 138 der seperate DHCP Server so konfiguriert werden, dass dieser über diese Option dem Forti Access Point die IPv4 Adresse des FortiGate Wireless Controller zuweist. Diese Option 138 die für die IPv4 Adresse des FortiGate Wireless Controllers steht, ist auf dem Forti Access Point per Standard anhand der Konfiguration &amp;quot;AC_DISCOVERY_DHCP_OPTION_CODE_DFLT=138&amp;quot; gesetzt und kann bei Bedarf verändert werden:&lt;br /&gt;
&lt;br /&gt;
        # cfg -a AC_DISCOVERY_DHCP_OPTION_CODE:=138&lt;br /&gt;
        # cfg -c&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich für eine FortiGate den FortiGate Wireless Controller komplett deaktivieren? ===&lt;br /&gt;
&lt;br /&gt;
Wenn man zB. aus Security Gründen den FortiGate Wireless Controller der auf einer FortiGate per Standard aktiviert ist komplett deaktivieren möchte, kann dies über CLI durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        # config system global&lt;br /&gt;
        # set wireless-controller [enable | disable]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Dieses Kommando deaktiviert den FortiGate Controller komplett und somit können keine Forti Access Point mehr angebunden, verwaltet oder konfiguriert werden. Möchte man den &amp;quot;wireless-controller&amp;quot; nicht deaktivieren aber verhindern, dass sich Forti Access Points auf dem lokalen FortiGate Wireless Controller registrieren kann dies mit verschiedenen Konfigurationen erreicht werden. Weitere Auskunft über diese verschiedenen Konfigurationen siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAP:FAQ#Wie_kann_ich_die_automatische_Registration_eines_Forti_Access_Point_auf_einem_FortiGate_Wireless_Controller_verhindern.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf einer FortiGate den FortiGate Wireless Controller/Service neu starten? ===&lt;br /&gt;
&lt;br /&gt;
Wenn man den FortiGate Wireless Controller aus irgendwelchen Gründen neu starten möchte, kann dies mit verschiedenen Kommandos durchgeführt werden. Dabei ist jedoch zu beachten das ein komplett Unterbrucht für das Forti Access Point Wireless Netzwerk durchgeführt wird resp. für die Wireless Clients/Hosts. Nachfolgendes Kommando zeigt wie anhand des &amp;quot;execute&amp;quot; Kommandos der FortiGate Wireless Controller neu gestartet wird:&lt;br /&gt;
&lt;br /&gt;
        # execute wireless-controller restart-acd&lt;br /&gt;
&lt;br /&gt;
Zu diesem Kommando steht ebenfalls die Option &amp;quot;reset-wtp&amp;quot; zur Verfügung. Durch diese Option werden alle oder spezifizierte Forti Access Points anhand der Serien Nummer angewiesen deren WTP Profiles neu zu laden. Dadurch wird ein Neustart des entsprechenden Forti Access Point durchgeführt oder durch &amp;quot;all&amp;quot; für alle Forti Access Points:&lt;br /&gt;
&lt;br /&gt;
        # execute wireless-controller reset-wtp [Definiere die entsprechende Serien Nummer eine Forti Access Points oder &amp;quot;all&amp;quot;]&lt;br /&gt;
&lt;br /&gt;
Wenn dieser Vorgang nicht den gewünschten Effekt erziehlt kann auch folgendes durchgeführt werden jedoch sollte dieser Vorgang als letzte Option benutzt werden. Um die PID (Prozess ID Deamon) herauszufinden für den FortiGate Wireless Controller resp. Service &amp;quot;cw_acd&amp;quot; benützen folgenden Befehl auf der Console:&lt;br /&gt;
&lt;br /&gt;
        # fnsysctl more /var/run/cw_acd.pid&lt;br /&gt;
        110&lt;br /&gt;
&lt;br /&gt;
Sobald die PID eruiert ist, kann diese anhand des Kill Level 9 neu gestartet werden:&lt;br /&gt;
&lt;br /&gt;
        # diagnose sys kill [Kill Level/Sequenz 1 - 32] [PID des Prozesses cw_acd]&lt;br /&gt;
&lt;br /&gt;
Durch diesen Vorgang ensteht ebenfalls ein Unterbruch auf dem FortiGate Wireless Controller, denn der Kill Level 9 zwingt den Service die Konfiguration für den FortiGate Wireless Controller neu einzulesen und für den Service ein &amp;quot;restart&amp;quot; durchzuführen. Dies kann nachträglich kontrolliert werden, denn wenn abermals die PID Nummer des Service &amp;quot;cw_acd&amp;quot; ausgelesen wird und durch den &amp;quot;restart&amp;quot; wird dem Service einen neue PID Nummer zugewiesen:&lt;br /&gt;
&lt;br /&gt;
        # fnsysctl more /var/run/cw_acd.pid&lt;br /&gt;
        11985&lt;br /&gt;
&lt;br /&gt;
=== Wie finde ich über den FortiGate Wireless Controller heraus welche Clients mit welcher SSID und MAC Adresse verbunden sind? ===&lt;br /&gt;
&lt;br /&gt;
Um herauszufinden welche Wireless Clients/Hosts mit welcher SSID über den FortiGate Wireless Controller verbunden sind benutze folgenden Befehl über die CLI der FortiGate:&lt;br /&gt;
&lt;br /&gt;
        # diagnose wireless-controller wlac -d sta &lt;br /&gt;
        &lt;br /&gt;
        vf=0 wtp=15 rId=1 wlan=fortinet4intern vlan_id=0 ip=198.18.2.2 mac=94:65:9c:74:47:c6 vci=MSFT 5.0 host=DESKTOP-HSEH6HM &lt;br /&gt;
        user= group= signal=0 noise=0 idle=0 bw=1 use=4 chan=3 radio_type=11N security=wpa2_only_personal encrypt=aes cp_authed=no online=yes mimo=2&lt;br /&gt;
        &lt;br /&gt;
        *  vf=0 wtp=15 rId=1 wlan=fortinet4intern vlan_id=0 ip=0.0.0.0 mac=1a:5b:0e:5d:f7:0d vci= host= user= group= signal=0 noise=0 idle=0 bw=0 use=4 chan=3 radio_type=11N &lt;br /&gt;
        security=wpa_wpa2_personal encrypt=aes cp_authed=no online=yes &lt;br /&gt;
        &lt;br /&gt;
        *  vf=0 wtp=15 rId=2 wlan=fortinet4intern vlan_id=0 ip=0.0.0.0 mac=1a:5b:0e:5d:f7:15 vci= host= user= group= signal=0 noise=0 idle=0 bw=0 use=4 chan=60 radio_type=11AC&lt;br /&gt;
        security=wpa_wpa2_personal encrypt=aes cp_authed=no online=yes &lt;br /&gt;
        &lt;br /&gt;
        *? vf=0 wtp=15 rId=1 wlan=fortinet4guest vlan_id=0 ip=0.0.0.0 mac=08:5b:0e:5d:f7:0d vci= host= user= group= signal=0 noise=0 idle=0 bw=0 use=4 chan=3 radio_type=11N &lt;br /&gt;
        security=captive encrypt=none cp_authed=no online=yes &lt;br /&gt;
&lt;br /&gt;
In unserem Beispiel sehen wir, dass ein Client mit der IP 198.18.2.2 verbunden ist mit der MAC Adresse 94:65:9c:74:47:c6. Gleichzeitig sehen wir die zwei SSID's (mit * gekennzeichnet) &amp;quot;fortinet4intern&amp;quot; sowie &amp;quot;fortinet4guest&amp;quot; mit deren MAC Adresse &amp;quot;1a:5b:0e:5d:f7:15&amp;quot; und &amp;quot;08:5b:0e:5d:f7:0d&amp;quot;. Ebenso sieht man die Authentication des Client 198.18.2.2 dh. &amp;quot;wpa2_only_personal&amp;quot; (aes) und den Host Namen &amp;quot;DESKTOP-HSEH6HM&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
=== Wie finde ich über den FortiGate Wireless Controller heraus welche Clients mit welchem IEEE 802.11 Standard verbunden sind? ===&lt;br /&gt;
&lt;br /&gt;
Ueber nachfolgenden Befehl kann man verifizieren über welchen IEEE 802.11 Standard ein Client mit einem Forti Access Point verbunden ist: &lt;br /&gt;
&lt;br /&gt;
        # diagnose wireless-controller wlac -d sta &lt;br /&gt;
        &lt;br /&gt;
        *  vf=0 wtp=15 rId=1 wlan=fortinet4intern vlan_id=0 ip=0.0.0.0 '''mac=1a:5b:0e:5d:f7:0d''' vci= host= user= group= signal=0 noise=0 idle=0 bw=0 use=4 chan=3 '''radio_type=11N''' &lt;br /&gt;
        security=wpa_wpa2_personal encrypt=aes cp_authed=no online=yes &lt;br /&gt;
        &lt;br /&gt;
        *  vf=0 wtp=15 rId=2 wlan=fortinet4intern vlan_id=0 ip=0.0.0.0 '''mac=1a:5b:0e:5d:f7:15''' vci= host= user= group= signal=0 noise=0 idle=0 bw=0 use=4 chan=60 '''radio_type=11AC'''&lt;br /&gt;
        security=wpa_wpa2_personal encrypt=aes cp_authed=no online=yes&lt;br /&gt;
&lt;br /&gt;
=== Wie finde ich über den FortiGate Wireless Controller heraus mit welcher IPv4 Adresse ein Forti Access Point verbunden ist? ===&lt;br /&gt;
&lt;br /&gt;
Um herauszufinden mit welcher IPv4 Adresse ein Forti Access Point mit dem FortiGate Wireless Controller verbunden ist kann das Mgmt. Web Interface benutzt werden:&lt;br /&gt;
&lt;br /&gt;
        WiFi Controller &amp;gt; [WiFi Network] &amp;gt; [Managed Access Points] &amp;gt; Managed FortiAPs &amp;gt; Connected Via&lt;br /&gt;
&lt;br /&gt;
Steht der Mgmt. Web Interface Zugriff nicht zu Verfügung kann die IPv4 Adresse mit der ein Forti Access Point auf dem FortiGate Wireless Controller verbunden ist auch über die CLI der FortiGate verifiziert werden:&lt;br /&gt;
&lt;br /&gt;
        '''Liste alle IP's auf die momentan durch die Forti Access Point benutzt werden:'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose wireless wlac -d wtp&lt;br /&gt;
        vf=0 wtp=1 base=08:5b:0e:5d:f7:0d 198.18.3.3:45521&amp;lt;-&amp;gt;198.18.3.1:5247 use=7&lt;br /&gt;
        vf=0 wtp=2 base=08:5b:0e:0c:f4:1a 193.193.135.70:49026&amp;lt;-&amp;gt;193.193.135.66:5247 use=4&lt;br /&gt;
        vf=0 wtp=4 base=08:5b:0e:a3:97:a8 198.18.3.2:53715&amp;lt;-&amp;gt;198.18.3.1:5247 use=6&lt;br /&gt;
        vf=0 wtp=5 base=08:5b:0e:97:23:0e 193.193.135.71:46015&amp;lt;-&amp;gt;193.193.135.66:5247 use=4 &lt;br /&gt;
&lt;br /&gt;
        '''Liste alle Forti Access Point auf um die Serien Nummern zu verifizieren:'''&lt;br /&gt;
        &lt;br /&gt;
        # config wireless-controller wtp&lt;br /&gt;
        # get&lt;br /&gt;
        == [ FAP14C3X13000543 ]&lt;br /&gt;
        wtp-id: FAP14C3X13000543    &lt;br /&gt;
        == [ FP221C3X14001296 ]&lt;br /&gt;
        wtp-id: FP221C3X14001296    &lt;br /&gt;
        == [ FAP21D3U14000144 ]&lt;br /&gt;
        wtp-id: FAP21D3U14000144    &lt;br /&gt;
        == [ FAP24D3X14000101 ]&lt;br /&gt;
        wtp-id: FAP24D3X14000101 &lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        '''Liste einen bestimmten Forti Access Point anhand dessen Serien Nummer sowie mit dessen Informationen Informationen/IP:'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose wireless wlac -c wtp [Entsprechende Serien Nummer des Forti Access Point zB &amp;quot;FAP21D3U14000144&amp;quot;; Keine Serien Nummer Angabe listet alle Forti Access Points auf]&lt;br /&gt;
        -------------------------------WTP    1----------------------------&lt;br /&gt;
        WTP vd               : root&lt;br /&gt;
            vfid             : 0&lt;br /&gt;
            id               : FAP21D3U14000144&lt;br /&gt;
            mgmt_vlanid      : 0&lt;br /&gt;
            region code      : E &lt;br /&gt;
            regcode status   : valid&lt;br /&gt;
            refcnt           : 3 own(1) wtpprof(1) ws(1) &lt;br /&gt;
            plain_ctl        : disabled&lt;br /&gt;
            deleted          : no&lt;br /&gt;
            admin            : enable&lt;br /&gt;
            cfg-wtp-profile  : FAP-04&lt;br /&gt;
            override-profile : disabled&lt;br /&gt;
            oper-wtp-profile : FAP-04&lt;br /&gt;
            wtp-mode         : remote&lt;br /&gt;
            name             : Remote Access Point FAP-21D&lt;br /&gt;
            location         : Remote FAP-04 local-sg0e0&lt;br /&gt;
            led-state        : enabled&lt;br /&gt;
            ip-frag-prevent  : TCP_MSS &lt;br /&gt;
            tun-mtu          : 1492,1492&lt;br /&gt;
            split-tunneling-local-ap-subnet  : disabled&lt;br /&gt;
            active sw ver    : FAP21D-v5.2-build0234&lt;br /&gt;
            local IPv4 addr  : 193.193.135.71&lt;br /&gt;
            board mac        : 08:5b:0e:97:23:0c&lt;br /&gt;
            join_time        : Thu Apr 23 08:03:43 2015&lt;br /&gt;
            mesh-uplink      : ethernet&lt;br /&gt;
            mesh hop count   : 0&lt;br /&gt;
            parent wtp id    : &lt;br /&gt;
            connection state : Connected&lt;br /&gt;
            image download progress: 0&lt;br /&gt;
            last failure     : 15 -- ECHO REQ is missing&lt;br /&gt;
            last failure param: N/A&lt;br /&gt;
            last failure time: Thu Apr 23 08:03:02 2015&lt;br /&gt;
            station info     : 0/0&lt;br /&gt;
            geo              : World (0)&lt;br /&gt;
            LAN              :&lt;br /&gt;
                     rId     : 1&lt;br /&gt;
                     cnt     : 1&lt;br /&gt;
                     port 1  : mode BR-TO-SSID(3)  ssid fortinet4intern          &lt;br /&gt;
          Radio 1            : Disabled&lt;br /&gt;
          Radio 2            : Virtual Lan AP&lt;br /&gt;
            max vaps         : 0&lt;br /&gt;
            base bssid       : 00:00:00:00:00:00&lt;br /&gt;
            station info     : 0/0&lt;br /&gt;
          Radio 3            : Not Exist&lt;br /&gt;
        -------------------------------Total    1 WTPs---------------------------- &lt;br /&gt;
&lt;br /&gt;
Um nachträglich anhand dieser IPv4 Adresse über den Forti Gate Wireless Controller eine &amp;quot;telnet&amp;quot; Verbindung zum Forti Access Point durchzuführen siehe nachfolgender Artikel::&lt;br /&gt;
&lt;br /&gt;
        [[FortiAP:FAQ#Wie_kann_ich_per_.22telnet.2Fssh.22_auf_einen_Forti_Access_Point_verbinden_wenn_dieser_.C3.BCber_keinen_Consolen_Port_verf.C3.BCgt.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf dem FortiGate Wireless Controller Verbindungsprobleme mit einem Wireless Client/Host Troubleshooten? ===&lt;br /&gt;
&lt;br /&gt;
Um Verbindungsprobleme mit einem Wireless Client/Host zu Troubleshooten kann der &amp;quot;diagnose&amp;quot; Befehl Lokal auf dem FortiGate Wireless Controller benützt werden oder auf dem Forti Access Point anhand des Befehls &amp;quot;cw_debug&amp;quot;. Um dieses Troubleshooting durchzuführen, muss im ersten Schritt für den Wireless Client/Host eruiert werden, mit welcher MAC Adresse der Wireless Client/Host verbindet um diese im &amp;quot;diagnose&amp;quot; Befehl zu benutzen und um so den Traffic auf diese MAC Adresse des Wireless Clients/Host einzuschränken. Wie diese MAC Adresse über den FortiGate Wireless Controller eruiert werden kann siehe nachfolgenden Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAP:FAQ#Wie_finde_ich_.C3.BCber_den_FortiGate_Wireless_Controller_heraus_welche_Clients_mit_welcher_SSID_und_MAC_Adresse_verbunden_sind.3F]]&lt;br /&gt;
&lt;br /&gt;
Sobald die MAC Adresse des Wireless Client/Host eruiert wurde, kann nachfolgender &amp;quot;diagnose&amp;quot; Befehl benutzt werden um den Traffic des Client/Host anhand dieser MAC Adresse einzusehen:&lt;br /&gt;
&lt;br /&gt;
        # diagnose wireless wlac sta_filter 9C:B7:0D:DE:8F:74 1&lt;br /&gt;
        STA Filter Index 0/1   sta 9c:b7:0d:de:8f:74  log-enabled 1&lt;br /&gt;
        &lt;br /&gt;
Nach der MAC Adresse wird mit &amp;quot;1&amp;quot; die Funktion des &amp;quot;sta_filter&amp;quot; anhand der MAC Adresse aktiviert. Anhand &amp;quot;0&amp;quot; wird die Funktion wiederum deaktiviert. Für &amp;quot;wlac&amp;quot; stehen weitere Befehle zur Verfügung. Weitere Informationen siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAP:FAQ#Wie_kann_ich_auf_einem_FortiGate_Wireless_Controller_ein_Troubleshooting_durchf.C3.BChren_.28diagnose.29.3F]]&lt;br /&gt;
&lt;br /&gt;
Nachträglich, nach dem Troubleshooting muss die Funktion &amp;quot;sta_filter&amp;quot; wieder deaktiviert werden anhand folgenden Befehls:&lt;br /&gt;
&lt;br /&gt;
        # diagnose wireless wlac sta_filter 9C:B7:0D:DE:8F:74 0&lt;br /&gt;
        STA Filter is empty&lt;br /&gt;
&lt;br /&gt;
Wird dies nicht durchgeführt so bleibt die Funktion &amp;quot;sta_filter&amp;quot; anhand &amp;quot;1&amp;quot; aktiv was aus performance Gründen nicht empfohlen wird. Nachfolgendes Beispiel zeigt eine korrekte Verbindung eines Client mit der MAC Adresse 9C:B7:0D:DE:8F:74 dh. Der Client/Host sollte keine Verbindung erstellen vor der Aktivierung der &amp;quot;sta_filter&amp;quot; Funktion um nachträglich nur den Verbindungsaufbau einzusehen:&lt;br /&gt;
&lt;br /&gt;
        44386.013 94:65:9c:74:47:c6 &amp;lt;ih&amp;gt; IEEE 802.11 mgmt::assoc_req &amp;lt;== 94:65:9c:74:47:c6 ws (0-198.18.3.3:5246) vap fortinet4intern rId 1 wId 1 1a:5b:0e:5d:f7:15&lt;br /&gt;
        44386.014 94:65:9c:74:47:c6 &amp;lt;ih&amp;gt; IEEE 802.11 mgmt::assoc_resp ==&amp;gt; 94:65:9c:74:47:c6 ws (0-198.18.3.3:5246) vap fortinet4intern rId 1 wId 1 1a:5b:0e:5d:f7:15&lt;br /&gt;
        44386.014 94:65:9c:74:47:c6 &amp;lt;dc&amp;gt; STA add 94:65:9c:74:47:c6 vap fortinet4intern ws (0-198.18.3.3:5246) rId 1 wId 1 bssid 1a:5b:0e:5d:f7:15 NON-AUTH   band 0x10 mimo 2*2&lt;br /&gt;
        44386.015 94:65:9c:74:47:c6 &amp;lt;cc&amp;gt; STA_CFG_REQ(60) sta 94:65:9c:74:47:c6 add ==&amp;gt; ws (0-198.18.3.3:5246) rId 1 wId 1 &lt;br /&gt;
        44386.015 94:65:9c:74:47:c6 &amp;lt;cc&amp;gt; STA add 94:65:9c:74:47:c6 vap fortinet4intern ws (0-198.18.3.3:5246) rId 1 wId 1 1a:5b:0e:5d:f7:15 sec WPA2 AUTO PERSONAL auth 0&lt;br /&gt;
        44386.028 94:65:9c:74:47:c6 &amp;lt;cc&amp;gt; STA_CFG_RESP(60) 94:65:9c:74:47:c6 &amp;lt;== ws (0-198.18.3.3:5246) rc 0 (Success) &lt;br /&gt;
        85792.029 94:65:9c:74:47:c6 &amp;lt;eh&amp;gt;     send 1/4 msg of 4-Way Handshake&lt;br /&gt;
        85792.029 94:65:9c:74:47:c6 &amp;lt;eh&amp;gt;     send IEEE 802.1X ver=2 type=3 (EAPOL_KEY) data len=95 replay cnt 1&lt;br /&gt;
        85792.030 94:65:9c:74:47:c6 &amp;lt;eh&amp;gt; IEEE 802.1X (EAPOL 99B) ==&amp;gt; 94:65:9c:74:47:c6 ws (0-198.18.3.3:5246) rId 1 wId 1 1a:5b:0e:5d:f7:15&lt;br /&gt;
        85792.032 94:65:9c:74:47:c6 &amp;lt;eh&amp;gt; IEEE 802.1X (EAPOL 139B) &amp;lt;== 94:65:9c:74:47:c6 ws (0-198.18.3.3:5246) rId 1 wId 1 1a:5b:0e:5d:f7:15&lt;br /&gt;
        85792.032 94:65:9c:74:47:c6 &amp;lt;eh&amp;gt;     recv IEEE 802.1X ver=1 type=3 (EAPOL_KEY) data len=135 &lt;br /&gt;
        85792.032 94:65:9c:74:47:c6 &amp;lt;eh&amp;gt;     recv EAPOL-Key 2/4 Pairwise replay cnt 1&lt;br /&gt;
        85792.033 94:65:9c:74:47:c6 &amp;lt;eh&amp;gt;     send 3/4 msg of 4-Way Handshake&lt;br /&gt;
        85792.033 94:65:9c:74:47:c6 &amp;lt;eh&amp;gt;     send IEEE 802.1X ver=2 type=3 (EAPOL_KEY) data len=175 replay cnt 2&lt;br /&gt;
        85792.033 94:65:9c:74:47:c6 &amp;lt;eh&amp;gt; IEEE 802.1X (EAPOL 179B) ==&amp;gt; 94:65:9c:74:47:c6 ws (0-198.18.3.3:5246) rId 1 wId 1 1a:5b:0e:5d:f7:15&lt;br /&gt;
        85792.036 94:65:9c:74:47:c6 &amp;lt;eh&amp;gt; IEEE 802.1X (EAPOL 99B) &amp;lt;== 94:65:9c:74:47:c6 ws (0-198.18.3.3:5246) rId 1 wId 1 1a:5b:0e:5d:f7:15&lt;br /&gt;
        85792.036 94:65:9c:74:47:c6 &amp;lt;eh&amp;gt;     recv IEEE 802.1X ver=1 type=3 (EAPOL_KEY) data len=95 &lt;br /&gt;
        85792.036 94:65:9c:74:47:c6 &amp;lt;eh&amp;gt;     recv EAPOL-Key 4/4 Pairwise replay cnt 2&lt;br /&gt;
        44386.037 94:65:9c:74:47:c6 &amp;lt;dc&amp;gt; STA chg 94:65:9c:74:47:c6 vap fortinet4intern ws (0-198.18.3.3:5246) rId 1 wId 1 bssid 1a:5b:0e:5d:f7:15 AUTH&lt;br /&gt;
        44386.038 94:65:9c:74:47:c6 &amp;lt;cc&amp;gt; STA chg 94:65:9c:74:47:c6 vap fortinet4intern ws (0-198.18.3.3:5246) rId 1 wId 1 1a:5b:0e:5d:f7:15 sec WPA2 AUTO PERSONAL auth 1 ******&lt;br /&gt;
        44386.038 94:65:9c:74:47:c6 &amp;lt;cc&amp;gt; STA_CFG_REQ(62) sta 94:65:9c:74:47:c6 add key (len=16) ==&amp;gt; ws (0-198.18.3.3:5246) rId 1 wId 1 &lt;br /&gt;
        44386.046 94:65:9c:74:47:c6 &amp;lt;cc&amp;gt; STA_CFG_RESP(62) 94:65:9c:74:47:c6 &amp;lt;== ws (0-198.18.3.3:5246) rc 0 (Success) &lt;br /&gt;
        85792.047 94:65:9c:74:47:c6 &amp;lt;eh&amp;gt;     ***pairwise key handshake completed*** (RSN)&lt;br /&gt;
        44386.086 94:65:9c:74:47:c6 &amp;lt;dc&amp;gt; DHCP Request server 0.0.0.0 &amp;lt;== host DESKTOP-HSEH6HM mac 94:65:9c:74:47:c6 ip 198.18.2.2 xId bd0e86c&lt;br /&gt;
        44386.094 94:65:9c:74:47:c6 &amp;lt;dc&amp;gt; DHCP Ack server 198.18.2.1 ==&amp;gt; host  mac 94:65:9c:74:47:c6 ip 198.18.2.2 mask 255.255.255.128 gw 198.18.2.1 xId bd0e86c&lt;br /&gt;
&lt;br /&gt;
Nachfolgendes Beispiel zeigt einen korrekten Disconnect eines Client mit der MAC Adresse 9C:B7:0D:DE:8F:74:&lt;br /&gt;
&lt;br /&gt;
        44447.890 94:65:9c:74:47:c6 &amp;lt;dc&amp;gt; STA del 94:65:9c:74:47:c6 ws (0-198.18.3.3:5246) vap fortinet4intern rId 1 wId 1&lt;br /&gt;
        44447.891 94:65:9c:74:47:c6 &amp;lt;cc&amp;gt; STA_CFG_REQ(64) sta 94:65:9c:74:47:c6 del ==&amp;gt; ws (0-198.18.3.3:5246) rId 1 wId 1 &lt;br /&gt;
        44447.891 94:65:9c:74:47:c6 &amp;lt;cc&amp;gt; STA del 94:65:9c:74:47:c6 vap fortinet4intern ws (0-198.18.3.3:5246) rId 1 wId 1 1a:5b:0e:5d:f7:15 sec WPA2 AUTO PERSONAL action del_by_wtp reason 201&lt;br /&gt;
        85852.892 94:65:9c:74:47:c6 &amp;lt;eh&amp;gt;     ***WPA_PTK 94:65:9c:74:47:c6 DISCONNECTED***&lt;br /&gt;
        44447.894 94:65:9c:74:47:c6 &amp;lt;cc&amp;gt; STA_CFG_RESP(64) 94:65:9c:74:47:c6 &amp;lt;== ws (0-198.18.3.3:5246) rc 0 (Success)&lt;br /&gt;
&lt;br /&gt;
Nun der oben gezeigte &amp;quot;output&amp;quot; stammt vom Fortigate Wireless Controller! Möchte man die gleiche Vorgehensweise für den Wireless Client/Host auf dem Forti Access Point durchführen muss in erster Linie auf dem Forti Access Point auf dem der Wireless Client/Host verbunden ist &amp;quot;telnet&amp;quot; für den Zugriff aktiviert werden. Wie dies durchgeführt wird siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAP:FAQ#Wie_kann_ich_per_.22telnet.2Fssh.22_auf_einen_Forti_Access_Point_verbinden_wenn_dieser_.C3.BCber_keinen_Consolen_Port_verf.C3.BCgt.3F]]&lt;br /&gt;
&lt;br /&gt;
Der Nachteil auf einem Forti Access Point liegt darin, dass der Traffic nicht anhand einer MAC Adresse eingeschränkt werden kann dh. durch &amp;quot;0x7fff&amp;quot; wird ein Debug Level 32767 gesetzt. Gleichzeitig muessen die &amp;quot;telnet&amp;quot; Nachrichten in der Console für &amp;quot;cw_debu&amp;quot; aktiviert werden. Es ist absolut nicht empfohlen diesen &amp;quot;cw_debug&amp;quot; über einen Consolen Port auf dem Forti Access Point durchzuführen oder über den Consolen Port der FortiGate selber. Der Grund ist der Folgende: Durch diesen &amp;quot;cw_debug&amp;quot; werden soviel &amp;quot;output&amp;quot; Produziert, dass der &amp;quot;buffer&amp;quot; des Consolen Port in kurzer Zeit vollgeschriebe wird. Dies verunmöglicht einen korrekten &amp;quot;cw_debug&amp;quot;. Aus diesem Grund sollte die Verbindung SSH basierend sein dh. es sollte per SSH auf die FortiGate verbunden werden und nachträglich per &amp;quot;telnet&amp;quot; auf den entsprechenden Forti Access Point:&lt;br /&gt;
&lt;br /&gt;
        # execute [telnet | ssh] [IPv4 Adresse des entsprechenden Forti Access Point zB &amp;quot;198.18.3.3&amp;quot;]&lt;br /&gt;
        Trying 198.18.3.3...&lt;br /&gt;
        Connected to 198.18.3.3.&lt;br /&gt;
        Local Access Point FAP-221C login: admin&lt;br /&gt;
        &lt;br /&gt;
        BusyBox v1.15.0 (2016-01-07 14:13:50 PST) built-in shell (ash)&lt;br /&gt;
        Enter 'help' for a list of built-in commands.&lt;br /&gt;
&lt;br /&gt;
Eingeloggt auf dem Forti Access Point können die entsprechenden Optionen für &amp;quot;cw_debug&amp;quot; eingesehen werden:&lt;br /&gt;
&lt;br /&gt;
        # cw_debug app&lt;br /&gt;
        Usage:&lt;br /&gt;
        &lt;br /&gt;
                cw_debug &amp;lt;on|off&amp;gt;                     --turn on/off telnet log message&lt;br /&gt;
                cw_debug app &amp;lt;app_name&amp;gt; [debug_var]   --get/set application debug var&lt;br /&gt;
                        cwWtpd              capwap WTP daemon&lt;br /&gt;
                        dhcp                capwap DHCP discover&lt;br /&gt;
                        wifi                capwap wifi configuration commands&lt;br /&gt;
                        cwWtpd_mem          capwap WTP daemon mem&lt;br /&gt;
                        fsd                 fsd daemon&lt;br /&gt;
                        hostapd             hostapd daemon&lt;br /&gt;
                        wpa_supp            wpa supplicant daemon&lt;br /&gt;
                        ddnscd              ddnscd daemon&lt;br /&gt;
                        admin_timeout       telnet/GUI session idle timeout in seconds&lt;br /&gt;
                        fapportal           fapportal daemon&lt;br /&gt;
                        fcldc               forticloud client daemon&lt;br /&gt;
                        service             capwap WTP service daemon&lt;br /&gt;
                        all                 all above daemons&lt;br /&gt;
&lt;br /&gt;
Um für &amp;quot;cw_debug&amp;quot; den &amp;quot;telnet&amp;quot; Output zu aktivieren führe folgendes durch:&lt;br /&gt;
&lt;br /&gt;
        # cw_debug on&lt;br /&gt;
&lt;br /&gt;
Danach setze den &amp;quot;debug&amp;quot; Level für &amp;quot;cw_debug app cwWtpd&amp;quot; anhand folgenden Befehls:&lt;br /&gt;
&lt;br /&gt;
        # cw_debug app cwWtpd 0x7fff&lt;br /&gt;
&lt;br /&gt;
Auch hier ist es absolut Notwendig, nach einem erfolgreichen Troubleshooting den Debug wiederum zu aktivieren. Wird dies nicht durchgeführt, bleibt der Debug Modus im Hintergrund aktiv und beeinflusst die Performance des Forti Access Point:&lt;br /&gt;
&lt;br /&gt;
        # cw_debug app cwWtpd 0x0&lt;br /&gt;
&lt;br /&gt;
Nachfolgendes Beispiel zeigt den &amp;quot;output&amp;quot; einer korrekte Verbindung des Client mit der MAC Adresse 9C:B7:0D:DE:8F:74 wobei darauf hinzuweisen ist das dieser &amp;quot;output&amp;quot; nicht einfach ist zu lokalisieren. Aus diesem Grund wird empfohlen den &amp;quot;output&amp;quot; der SSH resp. &amp;quot;telnet&amp;quot; Session für einen spätere Analyse in ein Log File zu schreiben:&lt;br /&gt;
&lt;br /&gt;
        49009.522 FSM WTP -&amp;gt; AC (192.168.3.1/5246) State: CWWS_RUN (13) connect 4 live 248929 dbg 00007fff Pkts 0 0&lt;br /&gt;
        49010.522 FSM WTP -&amp;gt; AC (192.168.3.1/5246) State: CWWS_RUN (13) connect 4 live 248930 dbg 00007fff Pkts 0 0&lt;br /&gt;
        49011.522 FSM WTP -&amp;gt; AC (192.168.3.1/5246) State: CWWS_RUN (13) connect 4 live 248931 dbg 00007fff Pkts 0 0&lt;br /&gt;
        49012.522 FSM WTP -&amp;gt; AC (192.168.3.1/5246) State: CWWS_RUN (13) connect 4 live 248932 dbg 00007fff Pkts 0 0&lt;br /&gt;
        49012.742 Wireless event: cmd=0x8c03 len=20&lt;br /&gt;
        49012.752 ==========================cwWtpProcRawMsg           7   1=========================&lt;br /&gt;
        49012.752 cwWtpProcRawMsg recvfrom total bytes 1750766&lt;br /&gt;
        49012.752 cwWtpProcRawMsg: it's a control message&lt;br /&gt;
        49012.752 cwWtpProcCipherCtrlMsg: looking at 125-byte encapsulated control message&lt;br /&gt;
        49012.752 cwWtpProcCipherCtrlMsg: wrote to socket 16, rc: 125 (errno: 11)&lt;br /&gt;
        49012.752 ==========================cwWtpProcRawMsg           7   2=========================&lt;br /&gt;
        49012.752 cwWtpDtlsThread: SSL_read() returned 66 ssl_err 0&lt;br /&gt;
        49012.753 CAPWAP Hdr: P/T=0/0 len=2 RID=0 WBID=1 T=0 F=0 L=0 W=0 M=0 K=0 resv=0 frag=0/0 resv=0&lt;br /&gt;
        49012.753 CAPWAP Control Header Dump:&lt;br /&gt;
        49012.753     msgType             : 25 STA_CFG_REQ&lt;br /&gt;
        49012.753     seqNum              : 165&lt;br /&gt;
        49012.753     msgElemLen          : 53&lt;br /&gt;
        49012.753     flags               : 0&lt;br /&gt;
        49012.753 cwWtpProcPlainCtlMsg: received STA_CFG_REQ from 192.168.3.1/5246&lt;br /&gt;
        49012.753 WTP_EV_GEN - CWWE_STA_CFG_REQ meInfo 0x10124dc8 msgPtr (nil) len 0&lt;br /&gt;
        49012.753 cwWtpDtlsThread: SSL_read() returned 0 ssl_err 5&lt;br /&gt;
        49012.753 ==========================cwWtpFsmThread            4   1=========================&lt;br /&gt;
        49012.753 FSM: old CWWS_RUN(13) ev CWWE_STA_CFG_REQ(47) new CWWS_RUN(13)&lt;br /&gt;
        49012.754 CWWS_RUN_enter: Add 1 STAs.&lt;br /&gt;
        49012.754 CWWS_RUN_enter: STA ADD 0 - Radio ID 0 MAC 9c:b7:0d:de:8f:74 Vlan Name only4also&lt;br /&gt;
        49012.754 cwWtpStaRbtAdd: STA_CFG_REQ insert sta 9c:b7:0d:de:8f:74 0/0/1&lt;br /&gt;
        49012.754 CWWS_RUN_enter: sending STA CFG RESP msg.&lt;br /&gt;
        49012.755 CAPWAP Hdr: P/T=0/0 len=2 RID=0 WBID=1 T=0 F=0 L=0 W=0 M=0 K=0 resv=0 frag=0/0 resv=0&lt;br /&gt;
        49012.755 CAPWAP Control Header Dump:&lt;br /&gt;
        49012.755     msgType             : 26 STA_CFG_RESP&lt;br /&gt;
        49012.755     seqNum              : 165&lt;br /&gt;
        49012.755     msgElemLen          : 11&lt;br /&gt;
        49012.755     flags               : 0&lt;br /&gt;
        49012.755 wtpDtlsWrite: SSL_write() was successful&lt;br /&gt;
        49012.756 CWWS_RUN_enter: wtpDtlsWrite() succeeded.&lt;br /&gt;
        49012.756 ==========================cwWtpFsmThread            4   2=========================&lt;br /&gt;
        49012.756 cwWtpProcOutCipherCtlMsg: calling recv()&lt;br /&gt;
        49012.756 cwWtpSendRawMsg: called with 81 bytes - dumping...&lt;br /&gt;
        49012.756 cwWtpSendRawMsg: send out encrypted msg.&lt;br /&gt;
        49012.756 cwWtpSendRawMsg: sendto of 81 of 81 bytes for 192.168.3.1/5246&lt;br /&gt;
        49012.756 cwWtpSendRawMsg: sendto total bytes 2407860&lt;br /&gt;
        49012.756 cwWtpProcOutCipherCtlMsg: successfully sent data...&lt;br /&gt;
        49012.756 cwWtpProcOutCipherCtlMsg: calling recv()&lt;br /&gt;
        49012.962 ==========================cwWtpProcRawMsg           7   1=========================&lt;br /&gt;
        49012.964 cwWtpProcRawMsg recvfrom total bytes 1750959&lt;br /&gt;
        49012.964 cwWtpProcRawMsg: it's a control message&lt;br /&gt;
        49012.964 cwWtpProcCipherCtrlMsg: looking at 189-byte encapsulated control message&lt;br /&gt;
        49012.964 cwWtpProcCipherCtrlMsg: wrote to socket 16, rc: 189 (errno: 11)&lt;br /&gt;
        49012.964 ==========================cwWtpProcRawMsg           7   2=========================&lt;br /&gt;
        49012.964 cwWtpDtlsThread: SSL_read() returned 135 ssl_err 0&lt;br /&gt;
        49012.964 CAPWAP Hdr: P/T=0/0 len=2 RID=0 WBID=1 T=0 F=0 L=0 W=0 M=0 K=0 resv=0 frag=0/0 resv=0&lt;br /&gt;
        49012.964 CAPWAP Control Header Dump:&lt;br /&gt;
        49012.964     msgType             : 25 STA_CFG_REQ&lt;br /&gt;
        49012.965     seqNum              : 166&lt;br /&gt;
        49012.965     msgElemLen          : 122&lt;br /&gt;
        49012.965     flags               : 0&lt;br /&gt;
        49012.965 cwWtpProcPlainCtlMsg: received STA_CFG_REQ from 192.168.3.1/5246&lt;br /&gt;
        49012.965 cw_me_decode: me type 11_sta_session_key (1038) len 36 claims 29 more octets&lt;br /&gt;
        49012.965 WTP_EV_GEN - CWWE_STA_CFG_REQ meInfo 0x10124dc8 msgPtr (nil) len 0&lt;br /&gt;
        49012.965 cwWtpDtlsThread: SSL_read() returned 0 ssl_err 5&lt;br /&gt;
        49012.965 ==========================cwWtpFsmThread            4   1=========================&lt;br /&gt;
        49012.965 FSM: old CWWS_RUN(13) ev CWWE_STA_CFG_REQ(47) new CWWS_RUN(13)&lt;br /&gt;
        49012.965 CWWS_RUN_enter: Add 1 STAs.&lt;br /&gt;
        49012.965 CWWS_RUN_enter: STA ADD 0 - Radio ID 0 MAC 9c:b7:0d:de:8f:74 Vlan Name only4also&lt;br /&gt;
        49012.966 cwWtpStaRbtDel: DEL duo to ADD remove sta 9c:b7:0d:de:8f:74 0/0/1 from staRbt&lt;br /&gt;
        49012.966 cwWtpStaRbtAdd: STA_CFG_REQ insert sta 9c:b7:0d:de:8f:74 0/0/1&lt;br /&gt;
        49012.966 CWWS_RUN_enter: sending STA CFG RESP msg.&lt;br /&gt;
        49012.966 CAPWAP Hdr: P/T=0/0 len=2 RID=0 WBID=1 T=0 F=0 L=0 W=0 M=0 K=0 resv=0 frag=0/0 resv=0&lt;br /&gt;
        49012.966 CAPWAP Control Header Dump:&lt;br /&gt;
        49012.966     msgType             : 49013.522 FSM WTP -&amp;gt; AC (192.168.3.1/5246) State: CWWS_RUN (13) connect 4 live 248933 dbg 00007fff Pkts 0 0&lt;br /&gt;
        49014.522 FSM WTP -&amp;gt; AC (192.168.3.1/5246) State: CWWS_RUN (13) connect 4 live 248934 dbg 00007fff Pkts 0 0&lt;br /&gt;
        49015.522 FSM WTP -&amp;gt; AC (192.168.3.1/5246) State: CWWS_RUN (13) connect 4 live 248935 dbg 00007fff Pkts 0 0&lt;br /&gt;
        49016.522 FSM WTP -&amp;gt; AC (192.168.3.1/5246) State: CWWS_RUN (13) connect 4 live 248936 dbg 00007fff Pkts 0 0&lt;br /&gt;
        49017.522 FSM WTP -&amp;gt; AC (192.168.3.1/5246) State: CWWS_RUN (13) connect 4 live 248937 dbg 00007fff Pkts 0 0&lt;br /&gt;
        49018.522 FSM WTP -&amp;gt; AC (192.168.3.1/5246) State: CWWS_RUN (13) connect 4 live 248938 dbg 00007fff Pkts 0 0&lt;br /&gt;
&lt;br /&gt;
Nachfolgendes Beispiel zeigt den Output eines &amp;quot;korrekten&amp;quot; Disconnect des Client mit der MAC Adresse 9C:B7:0D:DE:8F:74:'''&lt;br /&gt;
&lt;br /&gt;
        49113.522 FSM WTP -&amp;gt; AC (192.168.3.1/5246) State: CWWS_RUN (13) connect 4 live 249033 dbg 00007fff Pkts 0 0&lt;br /&gt;
        49114.522 FSM WTP -&amp;gt; AC (192.168.3.1/5246) State: CWWS_RUN (13) connect 4 live 249034 dbg 00007fff Pkts 0 0&lt;br /&gt;
        49114.417 Wireless event: cmd=0x8c04 len=20&lt;br /&gt;
        49114.417 Wireless event: cmd=0x8c02 len=31&lt;br /&gt;
        49114.417 Custom wireless event: 'del sta: wlan00 '&lt;br /&gt;
        49114.417 cwWtp_wireless_event_wireless_custom Radio 0 wId 0 Del STA: 9c:b7:0d:de:8f:74&lt;br /&gt;
        49114.417 cwWtpSend_REQ_MSG: sending WTP_EVENT_REQ (9) msg.&lt;br /&gt;
        49114.417 cwWtpSendRawMsgQueue: SENDING OUT type 9 seqNum 156&lt;br /&gt;
        49114.417 CAPWAP Hdr: P/T=0/0 len=2 RID=0 WBID=1 T=0 F=0 L=0 W=0 M=0 K=0 resv=0 frag=0/0 resv=0&lt;br /&gt;
        49114.417 CAPWAP Control Header Dump:&lt;br /&gt;
        49114.417     msgType             : 9 WTP_EVENT_REQ&lt;br /&gt;
        49114.417     seqNum              : 156&lt;br /&gt;
        49114.417     msgElemLen          : 34&lt;br /&gt;
        49114.417     flags               : 0&lt;br /&gt;
        49114.418 wtpDtlsWrite: SSL_write() was successful&lt;br /&gt;
        49114.418 cwWtpSendRawMsgQueue: wtpDtlsWrite() succeeded.&lt;br /&gt;
        49114.418 cwWtpPendingMsgAdd: add type 9 seqNum 156 into pending msg queue at head 18 Cnt 1&lt;br /&gt;
        49114.418 cwWtpProcOutCipherCtlMsg: calling recv()&lt;br /&gt;
        49114.418 cwWtpSendRawMsg: called with 113 bytes - dumping...&lt;br /&gt;
        49114.418 cwWtpSendRawMsg: send out encrypted msg.&lt;br /&gt;
        49114.418 cwWtpSendRawMsg: sendto of 113 of 113 bytes for 192.168.3.1/5246&lt;br /&gt;
        49114.418 cwWtpSendRawMsg: sendto total bytes 2408459&lt;br /&gt;
        49114.419 cwWtpProcOutCipherCtlMsg: successfully sent data...&lt;br /&gt;
        49114.419 cwWtpProcOutCipherCtlMsg: calling recv()&lt;br /&gt;
        49114.430 ==========================cwWtpProcRawMsg           7   1=========================&lt;br /&gt;
        49114.430 cwWtpProcRawMsg recvfrom total bytes 1751749&lt;br /&gt;
        49114.430 cwWtpProcRawMsg: it's a control message&lt;br /&gt;
        49114.430 cwWtpProcCipherCtrlMsg: looking at 109-byte encapsulated control message&lt;br /&gt;
        49114.430 cwWtpProcCipherCtrlMsg: wrote to socket 16, rc: 109 (errno: 11)&lt;br /&gt;
        49114.430 ==========================cwWtpProcRawMsg           7   2=========================&lt;br /&gt;
        49114.430 cwWtpDtlsThread: SSL_read() returned 47 ssl_err 0&lt;br /&gt;
        49114.431 CAPWAP Hdr: P/T=0/0 len=2 RID=0 WBID=1 T=0 F=0 L=0 W=0 M=0 K=0 resv=0 frag=0/0 resv=0&lt;br /&gt;
        49114.431 CAPWAP Control Header Dump:&lt;br /&gt;
        49114.431     msgType             : 25 STA_CFG_REQ&lt;br /&gt;
        49114.431     seqNum              : 168&lt;br /&gt;
        49114.431     msgElemLen          : 34&lt;br /&gt;
        49114.431     flags               : 0&lt;br /&gt;
        49114.431 cwWtpProcPlainCtlMsg: received STA_CFG_REQ from 192.168.3.1/5246&lt;br /&gt;
        49114.431 WTP_EV_GEN - CWWE_STA_CFG_REQ meInfo 0x100ef468 msgPtr (nil) len 0&lt;br /&gt;
        49114.431 cwWtpDtlsThread: SSL_read() returned 0 ssl_err 5&lt;br /&gt;
        49114.432 ==========================cwWtpProcRawMsg           7   1=========================&lt;br /&gt;
        49114.432 cwWtpProcRawMsg recvfrom total bytes 1751830&lt;br /&gt;
        49114.432 cwWtpProcRawMsg: it's a control message&lt;br /&gt;
        49114.432 cwWtpProcCipherCtrlMsg: looking at 77-byte encapsulated control message&lt;br /&gt;
        49114.432 cwWtpProcCipherCtrlMsg: wrote to socket 16, rc: 77 (errno: 11)&lt;br /&gt;
        49114.432 ==========================cwWtpProcRawMsg           7   2=========================&lt;br /&gt;
        49114.432 ==========================cwWtpFsmThread            4   1=========================&lt;br /&gt;
        49114.432 FSM: old CWWS_RUN(13) ev CWWE_STA_CFG_REQ(47) new CWWS_RUN(13)&lt;br /&gt;
        49114.432 CWWS_RUN_enter: Del 1 STAs.&lt;br /&gt;
        49114.432 CWWS_RUN_enter: STA DEL 0 - Radio ID 0 MAC 9c:b7:0d:de:8f:74 Vlan Name  wId 0&lt;br /&gt;
        49114.432 CWWS_RUN_enter STA_DISASSOC wId 0 Intf wlan00 9c:b7:0d:de:8f:74&lt;br /&gt;
        49114.433 do80211priv ap wlan00 op 35814 Invalid argument&lt;br /&gt;
        49114.433 cwWtpStaRbtDel: STA_CFG_REQ remove sta 9c:b7:0d:de:8f:74 0/0/1 from staRbt&lt;br /&gt;
        49114.433 CWWS_RUN_enter: sending STA CFG RESP msg.&lt;br /&gt;
        49114.433 CAPWAP Hdr: P/T=0/0 len=2 RID=0 WBID=1 T=0 F=0 L=0 W=0 M=0 K=0 resv=0 frag=0/0 resv=0&lt;br /&gt;
        49114.433 CAPWAP Control Header Dump:&lt;br /&gt;
        49114.433     msgType             : 26 STA_CFG_RESP&lt;br /&gt;
        49114.433     seqNum              : 168&lt;br /&gt;
        49114.433     msgElemLen          : 11&lt;br /&gt;
        49114.433     flags               : 0&lt;br /&gt;
        49114.433 wtpDtlsWrite: SSL_write() was successful&lt;br /&gt;
        49114.434 CWWS_RUN_enter: wtpDtlsWrite() succeeded.&lt;br /&gt;
        49114.434 ==========================cwWtpFsmThread            4   2=========================&lt;br /&gt;
        49114.434 cwWtpDtlsThread: SSL_read() returned 24 ssl_err 0&lt;br /&gt;
        49114.434 CAPWAP Hdr: P/T=0/0 len=2 RID=0 WBID=1 T=0 F=0 L=0 W=0 M=0 K=0 resv=0 frag=0/0 resv=0&lt;br /&gt;
        49114.434 CAPWAP Control Header Dump:&lt;br /&gt;
        49114.434     msgType    49115.522 FSM WTP -&amp;gt; AC (192.168.3.1/5246) State: CWWS_RUN (13) connect 4 live 249116.522 FSM WTP -&amp;gt; AC (192.168.3.1/5246) State: CWWS_RUN (13) connect 4 live 249036 dbg 00007fff Pkts 0 0&lt;br /&gt;
        49117.522 FSM WTP -&amp;gt; AC (192.168.3.1/5246) State: CWWS_RUN (13) connect 4 live 249037 dbg 00007fff Pkts 0 0&lt;br /&gt;
        49118.522 FSM WTP -&amp;gt; AC (192.168.3.1/5246) State: CWWS_RUN (13) connect 4 live 249038 dbg 00007fff Pkts 0 0&lt;br /&gt;
        49119.522 FSM WTP -&amp;gt; AC (192.168.3.1/5246) State: CWWS_RUN (13) connect 4 live 249039 dbg 00007fff Pkts 0 0&lt;br /&gt;
        49120.522 FSM WTP -&amp;gt; AC (192.168.3.1/5246) State: CWWS_RUN (13) connect 4 live 249040 dbg 00007fff Pkts 0 0&lt;br /&gt;
&lt;br /&gt;
Folgender Fortinet Knowledge Base Artikel gibt weitere Auskunft über dieses Troubleshooting:&lt;br /&gt;
&lt;br /&gt;
                http://kb.fortinet.com/kb/microsites/search.do?cmd=displayKC&amp;amp;docType=kc&amp;amp;externalId=FD33214&amp;amp;sliceId=1&amp;amp;docTypeID=DT_KCARTICLE_1_1&amp;amp;dialogID=35950338&amp;amp;stateId=0%200%2035948485&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf dem FortiGate Wireless Controller Verbindungsprobleme betreffend CAPWAP Troubleshooten? ===&lt;br /&gt;
&lt;br /&gt;
Auf einem FortiGate Wireless Controller kann die Komunikation der einzelnen Fortinet Access Point betreffend CAPWAP folgendes Kommando eingesehen werden:&lt;br /&gt;
&lt;br /&gt;
        # diagnose wireless-controller wlac -c wtp &lt;br /&gt;
&lt;br /&gt;
Bei diesem Output gibt speziell die Position &amp;quot;last failure&amp;quot; Auskunft über Probleme. Wenn zB nachfolgende Meldungen auftauchen ist dies ein Indikator das die Komunikation zwischen Fortinet Access Point und FortiGate Wireless Controller Verbindungstechnisch nicht einwandfrei funktioniert:&lt;br /&gt;
&lt;br /&gt;
        last failure : 4 -- Control message maximal retransmission limit reached &lt;br /&gt;
        last failure : 14 -- ECHO REQ is missing&lt;br /&gt;
&lt;br /&gt;
Diese Verbindungsprobleme können auftreten aus Netzwerktechnischen Gründen oder wenn zuviel Broadcast/Multicast Traffic über die Fortinet Access Point benutzt wird. Ist dies der Fall kann über die nachfolgenden Optionen die Timers erhöht werden:&lt;br /&gt;
&lt;br /&gt;
        # config wireless-controller global &lt;br /&gt;
        # set max-retransmit [0 - 64; Standard 3]&lt;br /&gt;
        # end &lt;br /&gt;
&lt;br /&gt;
        # config wireless-controller timers &lt;br /&gt;
        # set echo-interval [1 - 255; Standard 30]&lt;br /&gt;
        # end &lt;br /&gt;
&lt;br /&gt;
Durch die Erhöhung der Werte dh. &amp;quot;max-retransmit 15&amp;quot; sowie &amp;quot;echo-interval 100&amp;quot; werden die &amp;quot;retransmit&amp;quot; sowie der &amp;quot;interval&amp;quot; erhöht.&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf dem FortiGate Wireless Controller die momentanen Konfiguration eines Forti Access Point auslesen? ===&lt;br /&gt;
&lt;br /&gt;
Um die momentane Konfiguration für 2.4 GHz sowie 5.0 GHz Forti Access Point über den Fortinet Wireless Controller für einen spezifischen Forti Access Point auszulesen kann folgender Befehl benützt werden:&lt;br /&gt;
&lt;br /&gt;
        # config wireless-controller wtp&lt;br /&gt;
        # get&lt;br /&gt;
        == [ FP221C3X14001296 ]&lt;br /&gt;
        wtp-id: FP221C3X14001296   &lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        '''Fuer 2.4 GHz Radio eines Forti Access Point'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose wireless-controller wlac -c radio-idx FP221C3X14001296&lt;br /&gt;
        -------------------------------RADIO_IDX    1----------------------------&lt;br /&gt;
          Radio 1            : AP&lt;br /&gt;
            wtp id           : FP221C3X14001296&lt;br /&gt;
            country name     : CH&lt;br /&gt;
            country code     : 756&lt;br /&gt;
            radio_type       : 11N&lt;br /&gt;
            channel list     : 1 6 11 &lt;br /&gt;
            darrp            : enabled&lt;br /&gt;
            txpower          : 100% (calc 18 oper 18 max 18 dBm)&lt;br /&gt;
            beacon_intv      : 100&lt;br /&gt;
            rts_threshold    : 2346&lt;br /&gt;
            frag_threshold   : 2346&lt;br /&gt;
            ap scan          : background scan (regular)&lt;br /&gt;
            ap scan passive  : disabled&lt;br /&gt;
              bgscan oper    : enabled   (Disabled start 00:00 end 00:00 on ) &lt;br /&gt;
              bgscan period  : 600&lt;br /&gt;
              bgscan intv    : 1&lt;br /&gt;
              bgscan dur     : 20&lt;br /&gt;
              bgscan idle    : 0&lt;br /&gt;
              bgscan rptintv : 30&lt;br /&gt;
            sta scan         : enabled&lt;br /&gt;
            WIDS profile     : local-default.local&lt;br /&gt;
              wlan  0        : fortinet4guest&lt;br /&gt;
              wlan  1        : fortinet4intern&lt;br /&gt;
            max vaps         : 8&lt;br /&gt;
            base bssid       : 08:5b:0e:5d:f7:0d&lt;br /&gt;
            oper chan        : 11&lt;br /&gt;
            station info     : 0/0&lt;br /&gt;
        -------------------------------Total    1 RADIO_IDXs----------------------------&lt;br /&gt;
&lt;br /&gt;
        '''Fuer 5.0 GHz Radio eines Forti Access Point'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose wireless-controller wlac -c radio-idx FP221C3X14001296 0&lt;br /&gt;
        -------------------------------RADIO_IDX    1----------------------------&lt;br /&gt;
          Radio 2            : AP&lt;br /&gt;
            wtp id           : FP221C3X14001296&lt;br /&gt;
            country name     : CH&lt;br /&gt;
            country code     : 756&lt;br /&gt;
            radio_type       : 11AC&lt;br /&gt;
            channel list     : 36 40 44 48 52 56 60 64 100 104 108 112 116 120 124 128 132 ...&lt;br /&gt;
            darrp            : enabled&lt;br /&gt;
            txpower          : 100% (calc 14 oper 14 max 14 dBm)&lt;br /&gt;
            beacon_intv      : 100&lt;br /&gt;
            rts_threshold    : 2346&lt;br /&gt;
            frag_threshold   : 2346&lt;br /&gt;
            ap scan          : background scan (regular)&lt;br /&gt;
            ap scan passive  : disabled&lt;br /&gt;
              bgscan oper    : enabled   (Disabled start 00:00 end 00:00 on ) &lt;br /&gt;
              bgscan period  : 600&lt;br /&gt;
              bgscan intv    : 1&lt;br /&gt;
              bgscan dur     : 20&lt;br /&gt;
              bgscan idle    : 250&lt;br /&gt;
              bgscan rptintv : 30&lt;br /&gt;
            sta scan         : disabled&lt;br /&gt;
            WIDS profile     : ---&lt;br /&gt;
              wlan  0        : fortinet4guest&lt;br /&gt;
              wlan  1        : fortinet4intern&lt;br /&gt;
            max vaps         : 8&lt;br /&gt;
            base bssid       : 08:5b:0e:5d:f7:15&lt;br /&gt;
            oper chan        : 48&lt;br /&gt;
            station info     : 0/0&lt;br /&gt;
        -------------------------------Total    1 RADIO_IDXs----------------------------&lt;br /&gt;
&lt;br /&gt;
== Grundsetup ==&lt;br /&gt;
&lt;br /&gt;
=== Wie nehme ich ein Fortinet Access Point unter FortiOS 5.0/5.2 in Betrieb und konfiguriere ich diesen? ===&lt;br /&gt;
&lt;br /&gt;
Das nachfolgende Beispiel zeigt wie man einen Forti Access Point in Betrieb nimmt so wie dieser anhand zweier SSID &amp;quot;only4also&amp;quot; (Internal Use) und &amp;quot;also4guest&amp;quot; (Guest Use) konfiguriert wird. Für &amp;quot;Guest Use&amp;quot; wird die &amp;quot;Guest Provisioning&amp;quot; Funktion benutzt die auf dem FortiOS integriert ist. Diese Anleitung basiert auf FortiOS 5.0 kann jedoch für FortiOS 5.2 herangezogen werden. Für das Beispiel gehen wir von folgender Situation aus:&lt;br /&gt;
&lt;br /&gt;
                    WAN&lt;br /&gt;
                     | 193.193.135.66               ___________ &lt;br /&gt;
         ____________|____________                 |           | SSID only4also 192.168.4.0/24&lt;br /&gt;
        |                         | 192.168.3.1    | FAP 220B  |&lt;br /&gt;
        |        Fortigate        |----- DMZ ------|           |&lt;br /&gt;
        |_________________________|                |___________| SSID also4guest 192.168.5.0/24&lt;br /&gt;
                     |&lt;br /&gt;
                     | 192.168.1.99&lt;br /&gt;
                    LAN&lt;br /&gt;
&lt;br /&gt;
Im ersten Schritt muss der Country Code des FortiGate Wireless Controller konfguriert werden. Dies bedeutet: Im Hintergrund stellt das FortiOS WTP Profiles zur Verfügung die den Forti Access Points zugewiesen werden können. Diese WTP Profiles basieren per Standard auf den Country Code US dh. in den entsprechenden WTP Profiles für die verschiedenen Forti Access Points werden für den 2.4 GHz und 5 GHz Bereich Kanäle (channels) basierend auf US zur Verfügung gestellt. Aus diesem Grund muss der Country Code für den Betrieb in der Schweiz auf dem FortiGate Wirelesss Controller korrekt gesetzt werden. Wie dies durchgeführt wird zeigt nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAP:FAQ#Wie_kann_ich_f.C3.BCr_einen_FortiGate_Wireless_Controller_den_.22Country_Code.22_Konfigurieren.3F]]&lt;br /&gt;
&lt;br /&gt;
Wenn ein Forti Access Point an ein Interface/Segment auf der FortiGate Device angeschlossen wird, versucht dieser Access Point per Standard über CAPWAP (UDP-5246) über dieses Interface/Segment des FortiGate Device einen Wireless Controller zu erreichen. Wenn der FortiGate Wireless Controller erreicht werden kann, wird über diesen per DHCP Server dem FortiAccess Point eine IPv4 Adresse zugewiesen. Diese IPv4 Adresse wird nur genutzt um den CAPWAP Tunnel zu etablieren und den FortiAccess Point zu verwalten resp. zu konfigurieren. Damit der Forti Access Point den FortiGate Wirless Controller findet muss auf dem entsprechenden Interface des FortiGate Devices CAPWAP aktiviert werden. Es wird unter normalen Umständen empfohlen ein seperates Interface auf dem FortiGate Device zu nutzen um über dieses dezidiert Interface der FortiGate die Forti Access Points zu verwalten. In unserem Beispiel wäre dies das &amp;quot;dmz&amp;quot; Interface mit dem IP Range 192.168.3.0/24:&lt;br /&gt;
&lt;br /&gt;
        &amp;lt;big&amp;gt;'''Konfigurieren des DMZ Interfaces für CAPWAP und mit einem entsprechenden DHCP Server'''&amp;lt;/big&amp;gt;&lt;br /&gt;
        &lt;br /&gt;
        System &amp;gt; Interfaces &amp;gt; [Wähle das Interface für DMZ] &amp;gt; [Rechte Maustaste &amp;gt; Edit]&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1232.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        Damit der FortiGate Wireless Controller CAPWAP (UDP-5246) Anfragen entgegen nimm aus diesem Segment resp. über dieses &lt;br /&gt;
        Interface des FortiGate Devices, muss die Position CAPWAP unter &amp;quot;Administrative Access&amp;quot; aktiviert werden. Dadurch wird &lt;br /&gt;
        im Hintergrund eine automatische &amp;quot;local-in&amp;quot; Polciy konfiguriert die den Traffic für CAPWAP aus diesem Segment erlaubt. &lt;br /&gt;
        Desweiteren, damit die FortiAccess Point bei einer erfolgreichen CAPWAP Anfrage eine entsprechende IP über dieses &lt;br /&gt;
        Interface/Segment zugewiesen bekommen, muss ein DHCP Server aktiviert/konfiguriert werden. Für diesen DHCP Server stehen&lt;br /&gt;
        über Kommandozeile weitere Optionen im Zusammenhang mit dem FortiAccess Point zur Verfügung wie AC (Wireless Controller)&lt;br /&gt;
        IP Adresse, NTP Adresse sowei DNS Server Adresse. Wir empfehlen diese Optionen des DHCP Servers zu nutzen! führe auf der &lt;br /&gt;
        CLI folgendes aus:&lt;br /&gt;
        &lt;br /&gt;
        # config system dhcp server&lt;br /&gt;
        # edit [Gebe den Integer an des entsprechenden DHCP Servers]&lt;br /&gt;
        # set dns-service [local | default | specify]&lt;br /&gt;
        # set dns-server1 [IPv4-Adresse für DNS Server 1]&lt;br /&gt;
        # set dns-server2 [IPv4-Adresse für DNS Server 2]&lt;br /&gt;
        # set dns-server3 [IPv4-Adresse für DNS Server 3]&lt;br /&gt;
        # set wifi-ac1 [IPv4-Adresse für Wireless Controller 1]&lt;br /&gt;
        # set wifi-ac2 [IPv4-Adresse für Wireless Controller 2]&lt;br /&gt;
        # set wifi-ac3 [IPv4-Adresse für Wireless Controller 3]&lt;br /&gt;
        # set ntp-service [local | default | specify]&lt;br /&gt;
        # set ntp-server1 [IPv4-Adresse für NTP Time Server 1]&lt;br /&gt;
        # set ntp-server2 [IPv4-Adresse für NTP Time Server 1]&lt;br /&gt;
        # set ntp-server3 [IPv4-Adresse für NTP Time Server 1]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        &amp;lt;big&amp;gt;'''Verbinden des Forti Access Points über CAPWAP und Authorisierung des FortiAccess Points'''&amp;lt;/big&amp;gt;&lt;br /&gt;
        &lt;br /&gt;
        Nun muss der FortiAccess Point über das Interface/Segment des FortiGate Devices das wir soeben konfiguriert haben dh. in &lt;br /&gt;
        unserem Beispiel das &amp;quot;dmz&amp;quot; Interface verbunden werden. Nach einiger Zeit erscheint dieser Forti Access Point unter folgender &lt;br /&gt;
        Position und kann Authorisiert werden:&lt;br /&gt;
        &lt;br /&gt;
        WiFi Controller &amp;gt; Managed Access Points &amp;gt; [Wähle den entsprechenden Eintrag] &amp;gt; [Rechte Maustaste Edit]&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1233.jpg]]  &lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1234.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1235.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        Sobald der FortiAccess Point über &amp;quot;Authorize&amp;quot; Authorisiert wurde führt der Forti Access Point ein Neustart aus. Nach ein bis&lt;br /&gt;
        zwei Minuten erscheint dieser abermals jedoch nun mit dem korrekten Status sowie mit der zugewiesenen IPv4 Adresse des DHCP&lt;br /&gt;
        Servers:&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1236.jpg]]&lt;br /&gt;
&lt;br /&gt;
        &amp;lt;big&amp;gt;'''Forti Access Point Firmware Upgrade durchführen'''&amp;lt;/big&amp;gt;&lt;br /&gt;
        &lt;br /&gt;
        Nach der Authorisierung des Forti Access Point sollte betreffend Firmware ein Upgrade durchgeführt werden. Dabei geben die&lt;br /&gt;
        Release Notes des jeweiligen FortiOS Release Auskunft über die Kompatibilität. Ebenso sind die &amp;quot;Upgrade Paths&amp;quot; der Forti Access&lt;br /&gt;
        Point zu berücksichtigen dh. von welcher Version eines FortiOS für Forti Access Point kann ein Upgrade durchgeführt. Auch&lt;br /&gt;
        in diesem Fall geben die Release Notes für ein FortiOS für Forti Access Points Auskunft. Desweiteren ist folgender Artikel&lt;br /&gt;
        dabei zu berücksichtigen:&lt;br /&gt;
        &lt;br /&gt;
        [[FortiAP:FAQ#Welches_FortiOS_soll_im_Zusammenhang_mit_FortiGate_Devices_und.2Foder_Forti_Access_Points_eingesetzt_werden.3F]]&lt;br /&gt;
        &lt;br /&gt;
        Ein Firmware Upgrade wird folgendermassen durchgeführt:&lt;br /&gt;
        &lt;br /&gt;
        WiFi Controller &amp;gt; Managed Access Points &amp;gt; [Wähle den entsprechenden Eintrag] &amp;gt; [Rechte Maustaste Edit]&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1237.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1238.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1239.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        Nach dem Upgrade des Forti Access Point wird wiederum ein Neustart des Forti Access Point ausgeführt. Es wird empfohlen auf &lt;br /&gt;
        dem FortiAccess Point nach dem Upgrade (nur bei initial Installation) ein Factory Reset durchzuführen. Dieses kann über die &lt;br /&gt;
        Kommandozeile CLI oder über Web Mgmt. Interface der FortiGate durchgeführt werden:&lt;br /&gt;
        &lt;br /&gt;
        # config wireless-controller wtp&lt;br /&gt;
        # get&lt;br /&gt;
        &lt;br /&gt;
        Danach werden alle zur Verfügung stehenden Forti Access Point mit deren Serien Nummer aufgelistet:&lt;br /&gt;
        &lt;br /&gt;
        # edit [Serien Nummer des entsprechendne FortiAccess Point zB &amp;quot;FAP22B3U11011877&amp;quot;]&lt;br /&gt;
        # set login-enable enable&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        Danach kann über den FortiGate Wireless Controller resp. über die CLI des FortiGate Device eine &amp;quot;telnet&amp;quot; Verbindung anhand der&lt;br /&gt;
        IPv4 Adresse des Forti Access Point eine Verbindung erstellt werden. Um auf CLI herauszufinden welche IPv4 Adresse durch den&lt;br /&gt;
        Forti Access Point benutzt wird siehe nachfolgenden Artikel:&lt;br /&gt;
        &lt;br /&gt;
        [[FortiAP:FAQ#Wie_finde_ich_.C3.BCber_den_FortiGate_Wireless_Controller_heraus_mit_welcher_IPv4_Adresse_ein_Forti_Access_Point_verbunden_ist.3F]]:&lt;br /&gt;
        &lt;br /&gt;
        # execute [telnet | ssh] [IPv4 Adresse des FortiAccess Point; Ersichtlich über &amp;quot;Manage FortiAP's&amp;quot;]&lt;br /&gt;
        FAP22B3U11011877 login: admin&lt;br /&gt;
        &lt;br /&gt;
        BusyBox v1.01 (2012.07.16-18:39+0000) Built-in shell (ash)&lt;br /&gt;
        Enter 'help' for a list of built-in commands.&lt;br /&gt;
        &lt;br /&gt;
        Danach führe einen &amp;quot;factoryreset&amp;quot; durch dabei bleibt die neue Firmware des Forti Access Points erhalten:&lt;br /&gt;
        &lt;br /&gt;
        # cfg -x&lt;br /&gt;
        # reboot&lt;br /&gt;
&lt;br /&gt;
        &amp;lt;big&amp;gt;'''Konfiguriere der User Gruppen für SSID &amp;quot;only4also&amp;quot; sowie &amp;quot;also4guest&amp;quot;'''&amp;lt;/big&amp;gt;&lt;br /&gt;
        &lt;br /&gt;
        User &amp;amp; Device &amp;gt; User &amp;gt; User Definition &amp;gt; Create New&lt;br /&gt;
        &lt;br /&gt;
        '''User/Gruppe only4also'''&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1240.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1241.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1242.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1243.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1244.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        User &amp;amp; Device &amp;gt; User &amp;gt; User Groups &amp;gt; Create New&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1245.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1246.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        '''User/Gruppe also4guest'''&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1245.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1247.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        Ueber diese als &amp;quot;Guest&amp;quot; definierte Gruppe kann anhand eines regulären Administrators der für &amp;quot;Guest&amp;quot; konfiguriert wurde auf&lt;br /&gt;
        der FortiGate sowie über &amp;quot;Guest Management&amp;quot; Web Interface die entsprechenden Ticket's/User zur Gruppe hinzugefügt werden:&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1248.jpg]] &lt;br /&gt;
        &lt;br /&gt;
        Möchte man für das &amp;quot;Guest Provisioning&amp;quot; nicht einen regulären Administrator benutzen sondern einen restriktiven Administrator&lt;br /&gt;
        der nur über Rechte verfügt für das &amp;quot;Guest Provisioning&amp;quot;, kann dies folgendermassen konfiguriert werden:&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1249.jpg]] &lt;br /&gt;
        &lt;br /&gt;
        Dieser &amp;quot;Guest Provisioning&amp;quot; Adminstrator kann nachgräglich über das reguläre Admin Login des FortiGate Devices ein Login durchführen&lt;br /&gt;
        und die entsprechenden User/Ticket's erfassen. Weitere detailliert Informationen siehe nachfolgender Artikel:&lt;br /&gt;
        &lt;br /&gt;
        [[FortiAP:FAQ#Guest_Access]]&lt;br /&gt;
&lt;br /&gt;
        &amp;lt;big&amp;gt;'''Konfiguriere der SSID &amp;quot;only4also&amp;quot; sowie &amp;quot;also4guest&amp;quot;'''&amp;lt;/big&amp;gt;&lt;br /&gt;
        &lt;br /&gt;
        In den nachfolgenden Schritten werden die SSID's für &amp;quot;only4also&amp;quot; sowie &amp;quot;only4guest&amp;quot; konfiguriert. Dabei benützen wir für die &amp;quot;only4also&amp;quot; &lt;br /&gt;
        SSID WPA/WPA2-Enterprise und für &amp;quot;also4guest&amp;quot; ein Captive Portal das die Gruppe des &amp;quot;Guest Provisioning&amp;quot; für die Authentifizierung nutzt.&lt;br /&gt;
        Für beide SSID's werden entsprechenden DHCP Server konfiguriert. Diese DHCP Server für die jeweilige SSID wird benutzt um den Client's &lt;br /&gt;
        eine entpsrechende IPv4 Adresse zu zuweisen:&lt;br /&gt;
        &lt;br /&gt;
        WiFi Controller &amp;gt; WiFi Network &amp;gt; Create New&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1250.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1251.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1252.jpg]]&lt;br /&gt;
&lt;br /&gt;
        Weitere Auskunft über die verschiedenen Konfigurationspunkt die in einer SSID enthalten sind gibt nachfolgender Artikel:&lt;br /&gt;
        &lt;br /&gt;
        [[FortiAP:FAQ#Konfiguration]]&lt;br /&gt;
&lt;br /&gt;
        &amp;lt;big&amp;gt;'''Konfiguriere des WTP Profile's für den Forti Access Point'''&amp;lt;/big&amp;gt;&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1253.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1254.jpg]]&lt;br /&gt;
        [[Datei:Fortinet-1255.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        Betreffend &amp;quot;channels&amp;quot; im Zusammenhang mit DFS Support resp. welche &amp;quot;channels&amp;quot; aktiviert werden dürfen siehe nachfolgenden Artikel:&lt;br /&gt;
        &lt;br /&gt;
        [[FortiAP:FAQ#Was_bedeutet_es_wenn_ein_Forti_Access_Point_.C3.BCber_den_DFS_.28Dynamic_Frequency_Selection.29_Support_verf.C3.BCgt.3F]]&lt;br /&gt;
&lt;br /&gt;
        &amp;lt;big&amp;gt;'''Konfiguriertes WTP Profile dem Forti Access Point hinzufügen'''&amp;lt;/big&amp;gt;&lt;br /&gt;
        &lt;br /&gt;
        WiFi Controller &amp;gt; [WiFi Network] &amp;gt; [Managed Access Points] &amp;gt; Managed FortiAPs &amp;gt; [Wähle den entsprechenden Eintrag] &amp;gt; [Rechte Maustase Edit]&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1256.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1257.jpg]]&lt;br /&gt;
&lt;br /&gt;
        &amp;lt;big&amp;gt;'''Ersellen der Objekt für die Firewall Policy Rule für &amp;quot;only4also&amp;quot; sowie &amp;quot;also4guest&amp;quot;'''&amp;lt;/big&amp;gt;&lt;br /&gt;
        &lt;br /&gt;
        Damit die Firewall Policy Rule erstellt werden können, erstellen wir im Zusammenhang mit den SSID's die entsprechenden Objekte:&lt;br /&gt;
        &lt;br /&gt;
        Firewall Objects &amp;gt; Address &amp;gt; Address &amp;gt; Create New&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1258.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1259.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1258.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1260.jpg]]&lt;br /&gt;
&lt;br /&gt;
        &amp;lt;big&amp;gt;'''Konfigurieren der Firewall Policy Rule für &amp;quot;only4also&amp;quot; sowie &amp;quot;also4guest&amp;quot;'''&amp;lt;/big&amp;gt;&lt;br /&gt;
        &lt;br /&gt;
        Nun können die Firewall Policy Rule's implementiert werden dh. für &amp;quot;only4also&amp;quot; SSID sowie für &amp;quot;also4guest&amp;quot;:&lt;br /&gt;
        &lt;br /&gt;
        Policy &amp;gt; Policy &amp;gt; Policy &amp;gt; Create New&lt;br /&gt;
        &lt;br /&gt;
        '''&amp;quot;only4also Firewall Policy Rule&amp;quot;'''&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1261.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1262.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1261.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1263.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        '''&amp;quot;also4guest Firewall Policy Rule&amp;quot;'''&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1261.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1264.jpg]]&lt;br /&gt;
&lt;br /&gt;
Sofern gewünscht können für die Firewall Policies wie gewohnt die entsprechenden UTM Features resp. Security Profiles konfiguriert werden.&lt;br /&gt;
&lt;br /&gt;
=== Wie nehme ich ein Fortinet Access Point unter FortiOS 5.4 in Betrieb und konfiguriere ich diesen? ===&lt;br /&gt;
&lt;br /&gt;
Das nachfolgende Beispiel zeigt wie man einen Forti Access Point in Betrieb nimmt so wie dieser anhand zweier SSID &amp;quot;only4also&amp;quot; (Internal Use) und &amp;quot;also4guest&amp;quot; (Guest Use) konfiguriert wird. Für &amp;quot;Guest Use&amp;quot; wird die &amp;quot;Guest Provisioning&amp;quot; Funktion benutzt die auf dem FortiOS integriert ist. Diese Anleitung basiert auf FortiOS 5.4. Für das Beispiel gehen wir von folgender Situation aus:&lt;br /&gt;
&lt;br /&gt;
                    WAN&lt;br /&gt;
                     | 193.193.135.66               ___________ &lt;br /&gt;
         ____________|____________                 |           | SSID only4also 192.168.4.0/24&lt;br /&gt;
        |                         | 198.18.3.1     | FAP 221C  |&lt;br /&gt;
        |        Fortigate        |----- DMZ ------|           |&lt;br /&gt;
        |_________________________|                |___________| SSID also4guest 192.168.5.0/24&lt;br /&gt;
                     |&lt;br /&gt;
                     | 198.18.0.1&lt;br /&gt;
                  INTERNAL1&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Im ersten Schritt muss der Country Code des FortiGate Wireless Controller konfguriert werden. Dies bedeutet: Im Hintergrund stellt das FortiOS WTP Profiles zur Verfügung die den Forti Access Points zugewiesen werden können. Diese WTP Profiles basieren per Standard auf den Country Code US dh. in den entsprechenden WTP Profiles für die verschiedenen Forti Access Points werden für den 2.4 GHz und 5 GHz Bereich Kanäle (channels) basierend auf US zur Verfügung gestellt. Aus diesem Grund muss der Country Code für den Betrieb in der Schweiz auf dem FortiGate Wirelesss Controller korrekt gesetzt werden. Wie dies durchgeführt wird zeigt nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAP:FAQ#Wie_kann_ich_f.C3.BCr_einen_FortiGate_Wireless_Controller_den_.22Country_Code.22_Konfigurieren.3F]]&lt;br /&gt;
&lt;br /&gt;
Wenn ein Forti Access Point an ein Interface/Segment auf der FortiGate Device angeschlossen wird, versucht dieser Access Point per Standard über CAPWAP (UDP-5246) über dieses Interface/Segment des FortiGate Device einen Wireless Controller zu erreichen. Wenn der FortiGate Wireless Controller erreicht werden kann, wird über diesen per DHCP Server dem Forti Access Point eine IPv4 Adresse zugewiesen. Diese IPv4 Adresse wird nur genutzt um den CAPWAP Tunnel zu etablieren und den Forti Access Point zu verwalten resp. zu konfigurieren. Damit der Forti Access Point den FortiGate Wirless Controller findet, muss auf dem entsprechenden Interface des FortiGate Devices CAPWAP aktiviert werden. Wir empfehlen ein seperates Interface auf dem FortiGate Device zu nutzen um über dieses dezidiert Interface der FortiGate die Forti Access Points zu verwalten. In unserem Beispiel wäre dies das &amp;quot;dmz&amp;quot; Interface mit dem IPv4 Range 198.18.3.0/24:&lt;br /&gt;
&lt;br /&gt;
        &amp;lt;big&amp;gt;'''Konfigurieren des DMZ Interfaces für CAPWAP und mit einem entsprechenden DHCP Server'''&amp;lt;/big&amp;gt;&lt;br /&gt;
        &lt;br /&gt;
        Network&amp;gt; Interfaces &amp;gt; [Wähle das Interface für DMZ] &amp;gt; [Rechte Maustaste &amp;gt; Edit]&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1697.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        Damit der FortiGate Wireless Controller CAPWAP (UDP-5246) Anfragen entgegen nimmt aus diesem Segment resp. über dieses &lt;br /&gt;
        Interface des FortiGate Devices, muss die Position CAPWAP unter &amp;quot;Restrict Access&amp;quot; aktiviert werden. Dadurch wird &lt;br /&gt;
        im Hintergrund eine automatische &amp;quot;local-in&amp;quot; Polciy konfiguriert die den Traffic für CAPWAP aus diesem Segment erlaubt. &lt;br /&gt;
        Desweiteren, damit die Forti Access Point bei einer erfolgreichen CAPWAP Anfrage eine entsprechende IPv4 über dieses &lt;br /&gt;
        Interface/Segment zugewiesen bekommen, muss ein DHCP Server aktiviert/konfiguriert werden. Für diesen DHCP Server stehen				&lt;br /&gt;
        über Kommandozeile weitere Optionen im Zusammenhang mit dem Forti Access Point zur Verfügung wie AC (Wireless Controller)&lt;br /&gt;
        IPv4 Adresse, NTP Adresse sowei DNS Server Adresse. Wir empfehlen diese Optionen des DHCP Servers zu nutzen. Führe auf der &lt;br /&gt;
        CLI folgendes aus:&lt;br /&gt;
        &lt;br /&gt;
        # config system dhcp server&lt;br /&gt;
        # edit [Gebe den Integer an des entsprechenden DHCP Servers]&lt;br /&gt;
        # set dns-service [local | default | specify]&lt;br /&gt;
        # set dns-server1 [IPv4-Adresse für DNS Server 1]&lt;br /&gt;
        # set dns-server2 [IPv4-Adresse für DNS Server 2]&lt;br /&gt;
        # set dns-server3 [IPv4-Adresse für DNS Server 3]&lt;br /&gt;
        # set wifi-ac1 [IPv4-Adresse für Wireless Controller 1]&lt;br /&gt;
        # set wifi-ac2 [IPv4-Adresse für Wireless Controller 2]&lt;br /&gt;
        # set wifi-ac3 [IPv4-Adresse für Wireless Controller 3]&lt;br /&gt;
        # set ntp-service [local | default | specify]&lt;br /&gt;
        # set ntp-server1 [IPv4-Adresse für NTP Time Server 1]&lt;br /&gt;
        # set ntp-server2 [IPv4-Adresse für NTP Time Server 1]&lt;br /&gt;
        # set ntp-server3 [IPv4-Adresse für NTP Time Server 1]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        &amp;lt;big&amp;gt;'''Verbinden des Forti Access Points über CAPWAP und Authorisierung des Forti Access Points'''&amp;lt;/big&amp;gt;&lt;br /&gt;
        &lt;br /&gt;
        Nun muss der Forti Access Point über das Interface/Segment des FortiGate Devices das wir soeben konfiguriert haben dh. in &lt;br /&gt;
        unserem Beispiel das &amp;quot;dmz&amp;quot; Interface verbunden werden. Nach einiger Zeit erscheint dieser Forti Access Point unter folgender &lt;br /&gt;
        Position und kann Authorisiert werden:&lt;br /&gt;
        &lt;br /&gt;
        WiFi&amp;amp;Switch Controller &amp;gt; Managed FortiAPs &amp;gt; [Wähle mit Rechtsklick den entsprechenden AP Eintrag] &amp;gt; Edit&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1698.jpg]]  &lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1699.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        Sobald der Forti Access Point über &amp;quot;Authorize&amp;quot; Authorisiert wurde führt der Forti Access Point ein Neustart aus. Nach ein bis&lt;br /&gt;
        zwei Minuten erscheint dieser abermals jedoch nun mit dem korrekten Status sowie mit der zugewiesenen IPv4 Adresse des DHCP&lt;br /&gt;
        Servers:&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1700.jpg]]&lt;br /&gt;
&lt;br /&gt;
        &amp;lt;big&amp;gt;'''Forti Access Point Firmware Upgrade durchführen'''&amp;lt;/big&amp;gt;&lt;br /&gt;
        &lt;br /&gt;
        Nach der Authorisierung des Forti Access Point sollte betreffend Firmware ein Upgrade durchgeführt werden. Dabei geben die&lt;br /&gt;
        Release Notes des jeweiligen FortiOS Release Auskunft über die Kompatibilität. Ebenso sind die &amp;quot;Upgrade Paths&amp;quot; der Forti Access&lt;br /&gt;
        Point zu berücksichtigen dh. von welcher Version eines FortiOS für Forti Access Point kann ein Upgrade durchgeführt. Auch&lt;br /&gt;
        in diesem Fall geben die Release Notes für ein FortiOS für Forti Access Points Auskunft. Desweiteren ist folgender Artikel&lt;br /&gt;
        dabei zu berücksichtigen:&lt;br /&gt;
        &lt;br /&gt;
        [[FortiAP:FAQ#Welches_FortiOS_soll_im_Zusammenhang_mit_FortiGate_Devices_und.2Foder_Forti_Access_Points_eingesetzt_werden.3F]]&lt;br /&gt;
        &lt;br /&gt;
        Ein Firmware Upgrade wird folgendermassen durchgeführt:&lt;br /&gt;
        &lt;br /&gt;
        WiFi &amp;amp; Switch Controller &amp;gt; Managed FortiAPs &amp;gt; [Wähle mit Rechtsklick den entsprechenden AP Eintrag] &amp;gt; Upgrade&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1701.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        Nach dem Upgrade des Forti Access Point wird wiederum ein Neustart des Forti Access Point ausgeführt. Es wird empfohlen auf &lt;br /&gt;
        dem Forti Access Point nach dem Upgrade (nur bei initial Installation) ein Factory Reset durchzuführen. Dieses kann über die &lt;br /&gt;
        Kommandozeile CLI oder über Web Mgmt. Interface der FortiGate durchgeführt werden:&lt;br /&gt;
        &lt;br /&gt;
        # config wireless-controller wtp&lt;br /&gt;
        # get&lt;br /&gt;
        &lt;br /&gt;
        Danach werden alle zur Verfügung stehenden Forti Access Point mit deren Serien Nummer aufgelistet:&lt;br /&gt;
        &lt;br /&gt;
        # edit [Serien Nummer des entsprechendne Forti Access Point zB &amp;quot;FP221C3X14001296&amp;quot;]&lt;br /&gt;
        # set override-allowaccess [enable|disable]&lt;br /&gt;
        # set allowaccess [telnet | http | https | ssh]	&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        Danach kann über den FortiGate Wireless Controller resp. über die CLI des FortiGate Device eine &amp;quot;telnet&amp;quot; Verbindung anhand der&lt;br /&gt;
        IPv4 Adresse des Forti Access Point eine Verbindung erstellt werden. Um auf CLI herauszufinden welche IPv4 Adresse durch den&lt;br /&gt;
        Forti Access Point benutzt wird siehe nachfolgenden Artikel:&lt;br /&gt;
        &lt;br /&gt;
        [[FortiAP:FAQ#Wie_finde_ich_.C3.BCber_den_FortiGate_Wireless_Controller_heraus_mit_welcher_IPv4_Adresse_ein_Forti_Access_Point_verbunden_ist.3F]]:&lt;br /&gt;
        &lt;br /&gt;
        # execute [telnet | ssh] [IPv4 Adresse des Forti Access Point; Ersichtlich über &amp;quot;Managed FortiAPs&amp;quot;]&lt;br /&gt;
        FP221C3X14001296 login: admin&lt;br /&gt;
        &lt;br /&gt;
        BusyBox v1.15.0 (2015-07-31 17:21:29 PDT) built-in shell (ash)&lt;br /&gt;
        Enter 'help' for a list of built-in commands.&lt;br /&gt;
        &lt;br /&gt;
        Danach führe einen &amp;quot;factoryreset&amp;quot; durch dabei bleibt die neue Firmware des Forti Access Points erhalten:&lt;br /&gt;
        &lt;br /&gt;
        # factoryreset&lt;br /&gt;
&lt;br /&gt;
        &amp;lt;big&amp;gt;'''Konfiguriere der User Gruppen für SSID &amp;quot;only4also&amp;quot; sowie &amp;quot;also4guest&amp;quot;&amp;lt;/big&amp;gt;&lt;br /&gt;
        &lt;br /&gt;
        '''Konfiguration des Users für &amp;quot;only4also&amp;quot;'''&lt;br /&gt;
        User &amp;amp; Device &amp;gt; User Definition &amp;gt; Create New&lt;br /&gt;
        [[Datei:Fortinet-1702.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1703.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        Beim Schritt 3 &amp;quot;Contact Info&amp;quot; Next anwählen.&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1704.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        '''Konfiguration der Gruppe für &amp;quot;only4also&amp;quot;'''&lt;br /&gt;
        User &amp;amp; Device &amp;gt; User Groups &amp;gt; Create New&lt;br /&gt;
        [[Datei:Fortinet-1705.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        '''Gruppe also4guest'''&lt;br /&gt;
        User &amp;amp; Device &amp;gt; User Groups &amp;gt; Create New &lt;br /&gt;
        [[Datei:Fortinet-1706.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        Ueber diese als &amp;quot;Guest&amp;quot; definierte Gruppe kann anhand eines regulären Administrators der für &amp;quot;Guest&amp;quot; konfiguriert wurde auf&lt;br /&gt;
        der FortiGate sowie über &amp;quot;Guest Management&amp;quot; Web Interface die entsprechenden Ticket's/User zur Gruppe hinzugefügt werden. &lt;br /&gt;
        Dies erfolgt über das folgende Menu: User &amp;amp; Device &amp;gt; Guest Management &amp;gt; Create New&lt;br /&gt;
                &lt;br /&gt;
        Möchte man für das &amp;quot;Guest Provisioning&amp;quot; nicht einen regulären Administrator benutzen sondern einen restriktiven Administrator&lt;br /&gt;
        der nur über Rechte verfügt für das &amp;quot;Guest Provisioning&amp;quot;, kann dies folgendermassen konfiguriert werden:&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1707.jpg]] &lt;br /&gt;
        &lt;br /&gt;
        Dieser &amp;quot;Guest Provisioning&amp;quot; Adminstrator kann nachgräglich über das reguläre Admin Login des FortiGate Devices ein Login durchführen&lt;br /&gt;
        und die entsprechenden User/Ticket's erfassen: &lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1708.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1709.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        Weitere detailliert Informationen siehe nachfolgender Artikel:&lt;br /&gt;
        &lt;br /&gt;
        [[FortiAP:FAQ#Guest_Access]]&lt;br /&gt;
&lt;br /&gt;
        &amp;lt;big&amp;gt;'''Konfiguriere der SSID &amp;quot;only4also&amp;quot; sowie &amp;quot;also4guest&amp;quot;'''&amp;lt;/big&amp;gt;&lt;br /&gt;
        &lt;br /&gt;
        In den nachfolgenden Schritten werden die SSID's für &amp;quot;only4also&amp;quot; sowie &amp;quot;only4guest&amp;quot; konfiguriert. Dabei benützen wir für die &amp;quot;only4also&amp;quot; &lt;br /&gt;
        SSID WPA/WPA2-Enterprise und für &amp;quot;also4guest&amp;quot; ein Captive Portal das die Gruppe des &amp;quot;Guest Provisioning&amp;quot; für die Authentifizierung nutzt.&lt;br /&gt;
        Für beide SSID's werden entsprechenden DHCP Server konfiguriert. Diese DHCP Server für die jeweilige SSID wird benutzt um den Client's &lt;br /&gt;
        eine entpsrechende IPv4 Adresse zu zuweisen:&lt;br /&gt;
        &lt;br /&gt;
        '''SSID &amp;quot;only4also&amp;quot;&lt;br /&gt;
        WiFi &amp;amp; Switch Controller &amp;gt; SSID &amp;gt; Create New&lt;br /&gt;
        [[Datei:Fortinet-1710.jpg]]&lt;br /&gt;
        [[Datei:Fortinet-1711.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        '''SSID &amp;quot;also4guest&amp;quot;&lt;br /&gt;
        WiFi &amp;amp; Switch Controller &amp;gt; SSID &amp;gt; Create New&lt;br /&gt;
        [[Datei:Fortinet-1712.jpg]]&lt;br /&gt;
        [[Datei:Fortinet-1713.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        Weitere Auskunft über die verschiedenen Konfigurationspunkt die in einer SSID enthalten sind gibt nachfolgender Artikel:&lt;br /&gt;
        &lt;br /&gt;
        [[FortiAP:FAQ#Konfiguration]]&lt;br /&gt;
&lt;br /&gt;
        &amp;lt;big&amp;gt;'''Konfiguriere des WTP Profile's für den Forti Access Point'''&amp;lt;/big&amp;gt;&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1714.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1715.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        Betreffend &amp;quot;channels&amp;quot; im Zusammenhang mit DFS Support resp. welche &amp;quot;channels&amp;quot; aktiviert werden dürfen siehe nachfolgenden Artikel:&lt;br /&gt;
        &lt;br /&gt;
        [[FortiAP:FAQ#Was_bedeutet_es_wenn_ein_Forti_Access_Point_.C3.BCber_den_DFS_.28Dynamic_Frequency_Selection.29_Support_verf.C3.BCgt.3F]]&lt;br /&gt;
&lt;br /&gt;
        &amp;lt;big&amp;gt;'''Konfiguriertes WTP Profile dem Forti Access Point hinzufügen'''&amp;lt;/big&amp;gt;&lt;br /&gt;
        &lt;br /&gt;
        WiFi Controller &amp;gt; WiFi Network &amp;gt; Managed Access Points &amp;gt; Managed FortiAPs &amp;gt; [Wähle den entsprechenden Eintrag] &amp;gt; [Rechte Maustase Edit]&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1721.jpg]]&lt;br /&gt;
&lt;br /&gt;
        &amp;lt;big&amp;gt;'''Ersellen der Objekt für die Firewall Policy Rule für &amp;quot;only4also&amp;quot; sowie &amp;quot;also4guest&amp;quot;'''&amp;lt;/big&amp;gt;&lt;br /&gt;
        &lt;br /&gt;
        Damit die Firewall Policy Rule erstellt werden können, erstellen wir im Zusammenhang mit den SSID's die entsprechenden Objekte:&lt;br /&gt;
        &lt;br /&gt;
        Policy &amp;amp; Objects &amp;gt; Addresses &amp;gt; Create New &amp;gt; Adress&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1718.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        Alle weiteren Adressobjekte analog erfassen. (net-only4also-192.168.4.0-24 und net-local-lan-198.18.0.0-24))&lt;br /&gt;
&lt;br /&gt;
        &amp;lt;big&amp;gt;'''Konfigurieren der Firewall Policy Rule für &amp;quot;only4also&amp;quot; sowie &amp;quot;also4guest&amp;quot;'''&amp;lt;/big&amp;gt;&lt;br /&gt;
        &lt;br /&gt;
        Nun können die Firewall Policy Rule's implementiert werden dh. für &amp;quot;only4also&amp;quot; SSID sowie für &amp;quot;also4guest&amp;quot;:&lt;br /&gt;
        &lt;br /&gt;
        '''&amp;quot;only4also Firewall Policy Rule&amp;quot;'''&lt;br /&gt;
        Policy &amp;amp; Objects &amp;gt; IPv4 Policy &amp;gt; Create New  &lt;br /&gt;
        [[Datei:Fortinet-1719.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        '''&amp;quot;also4guest Firewall Policy Rule&amp;quot;'''&lt;br /&gt;
        Policy &amp;amp; Objects &amp;gt; IPv4 Policy &amp;gt; Create New&lt;br /&gt;
        [[Datei:Fortinet-1720.jpg]]&lt;br /&gt;
&lt;br /&gt;
Sofern gewünscht können für die Firewall Policies wie gewohnt die entsprechenden UTM Features resp. Security Profiles konfiguriert werden.&lt;br /&gt;
&lt;br /&gt;
== Setup ==&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich per &amp;quot;telnet/ssh&amp;quot; auf einen Forti Access Point verbinden wenn dieser über keinen Consolen Port verfügt? ===&lt;br /&gt;
&lt;br /&gt;
Wenn ein Forti Access Point zB FAP-21D über keinen Consolen Port verfügt kann man dennoch über &amp;quot;telnet/ssh&amp;quot; (SSH ab FortiGate/FortiAP FortiOS 5.4.1) auf den Forti Access Point zugreifen um zB ein &amp;quot;debug&amp;quot; auszuführen oder eine lokale Konfiguration auf dem Forti Access Point durchzuführen. Die Funktion &amp;quot;telnet/ssh&amp;quot; muss vorgängig auf dem Fortigate Wireless Controller freigeschaltet werden. Dies bedeutet: ein direkter Zugriff per &amp;quot;telnet/ssh&amp;quot; auf den Forti Access Point ist nicht möglich. Der Zugriff eines &amp;quot;telnet/ssh&amp;quot; erfolgt über die Fortigate CLI oder über das Mgmt. Web Interface der FortiGate anhand des CLI Funktion für einen Forti Access Point. Um die Funktion für &amp;quot;telnet/ssh&amp;quot; freizuschalten auf dem FortiGate Wirless Controller kann dies entweder für FortiOS 5.0/5.2 sowie 5.4 für einen Forti Access Point erfolgen oder unter FortiOS 5.4 für ein WTP Profile. Um &amp;quot;telnet/ssh&amp;quot; für einen Forti Access Point zu aktivieren führe ein Login durch auf der Fortigate per SSH/Telnet oder Consolen Port ein und führe folgendes durch:&lt;br /&gt;
&lt;br /&gt;
        '''Aktiviere &amp;quot;telnet&amp;quot; und/oder &amp;quot;http&amp;quot; im WTP Profile (FortiOS 5.4)'''&lt;br /&gt;
        &lt;br /&gt;
        # config wireless-controller wtp-profile&lt;br /&gt;
        # edit [Gebe das entsprechende WTP Profile an]&lt;br /&gt;
        # set allowaccess [telnet | http | https | ssh]&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        Das entsprechende WTP Profile muss nun dem entsprechenden Forti Access Point zugewiesen sein damit&lt;br /&gt;
        die Aktivierung von &amp;quot;telnet/ssh&amp;quot; und/oder &amp;quot;http/https&amp;quot; erfolgt. Danach kann über folgende Position &lt;br /&gt;
        eine CLI geöffnet werden:&lt;br /&gt;
        &lt;br /&gt;
        WiFi Controller &amp;gt; Managed FortiAPs &amp;gt; [Markiere den entsprechenden Forti Access Point] &amp;gt; [Rechte Maustaste] &amp;gt; Edit in CLI&lt;br /&gt;
        &lt;br /&gt;
        Wenn der Zugriff für &amp;quot;telnet/ssh&amp;quot; über den FortiGate Wireless Controller resp. CLI erfolgen soll muss &lt;br /&gt;
        und die entsprechende IPv4 des Forti Access Point umbekannt ist siehe nachfolgender Absatz für FortiOS&lt;br /&gt;
        5.0/5.2.&lt;br /&gt;
&lt;br /&gt;
        '''Aktiviere &amp;quot;telnet&amp;quot; im WTP(FortiOS 5.0/5.2)'''&lt;br /&gt;
        &lt;br /&gt;
        Ueberprüfe über &amp;quot;wtp&amp;quot; welche Forti Access Points existieren:&lt;br /&gt;
        &lt;br /&gt;
        # config wireless-controller wtp&lt;br /&gt;
        # get&lt;br /&gt;
        == [ FAP14C3X13000543 ]&lt;br /&gt;
        wtp-id: FAP14C3X13000543    &lt;br /&gt;
        == [ FP221C3X14001296 ]&lt;br /&gt;
        wtp-id: FP221C3X14001296    &lt;br /&gt;
        == [ FAP21D3U14000144 ]&lt;br /&gt;
        wtp-id: FAP21D3U14000144    &lt;br /&gt;
        == [ FAP24D3X14000101 ]&lt;br /&gt;
        wtp-id: FAP24D3X14000101    &lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        Ueberprüfe über &amp;quot;diagnose wireless&amp;quot; welche IP ein bestimmter Access Points benutzt:&lt;br /&gt;
        &lt;br /&gt;
        # diagnose wireless wlac -c wtp [Gebe den entsprechenden Forti Access Point an]&lt;br /&gt;
        -------------------------------WTP    1----------------------------&lt;br /&gt;
        WTP vd               : root&lt;br /&gt;
            vfid             : 0&lt;br /&gt;
            id               : FAP21D3U14000144&lt;br /&gt;
            mgmt_vlanid      : 0&lt;br /&gt;
            region code      : E &lt;br /&gt;
            regcode status   : valid&lt;br /&gt;
            refcnt           : 3 own(1) wtpprof(1) ws(1) &lt;br /&gt;
            plain_ctl        : disabled&lt;br /&gt;
            deleted          : no&lt;br /&gt;
            admin            : enable&lt;br /&gt;
            cfg-wtp-profile  : FAP-04&lt;br /&gt;
            override-profile : disabled&lt;br /&gt;
            oper-wtp-profile : FAP-04&lt;br /&gt;
            wtp-mode         : remote&lt;br /&gt;
            name             : Remote Access Point FAP-21D&lt;br /&gt;
            location         : Remote FAP-04 local-sg0e0&lt;br /&gt;
            led-state        : enabled&lt;br /&gt;
            ip-frag-prevent  : TCP_MSS &lt;br /&gt;
            tun-mtu          : 1492,1492&lt;br /&gt;
            split-tunneling-local-ap-subnet  : disabled&lt;br /&gt;
            active sw ver    : FAP21D-v5.2-build0234&lt;br /&gt;
            local IPv4 addr  : 193.193.135.71&lt;br /&gt;
            board mac        : 08:5b:0e:97:23:0c&lt;br /&gt;
            join_time        : Thu Apr 23 08:03:43 2015&lt;br /&gt;
            mesh-uplink      : ethernet&lt;br /&gt;
            mesh hop count   : 0&lt;br /&gt;
            parent wtp id    : &lt;br /&gt;
            connection state : Connected&lt;br /&gt;
            image download progress: 0&lt;br /&gt;
            last failure     : 15 -- ECHO REQ is missing&lt;br /&gt;
            last failure param: N/A&lt;br /&gt;
            last failure time: Thu Apr 23 08:03:02 2015&lt;br /&gt;
            station info     : 0/0&lt;br /&gt;
            geo              : World (0)&lt;br /&gt;
            LAN              :&lt;br /&gt;
                     rId     : 1&lt;br /&gt;
                     cnt     : 1&lt;br /&gt;
                     port 1  : mode BR-TO-SSID(3)  ssid fortinet4intern          &lt;br /&gt;
          Radio 1            : Disabled&lt;br /&gt;
          Radio 2            : Virtual Lan AP&lt;br /&gt;
            max vaps         : 0&lt;br /&gt;
            base bssid       : 00:00:00:00:00:00&lt;br /&gt;
            station info     : 0/0&lt;br /&gt;
          Radio 3            : Not Exist&lt;br /&gt;
        -------------------------------Total    1 WTPs----------------------------&lt;br /&gt;
                &lt;br /&gt;
        Editiere den entsprechenden Forti Access Point auf dem &amp;quot;telnet&amp;quot; freigeschaltet werden soll und aktiviere den Zugriff:&lt;br /&gt;
        &lt;br /&gt;
        # config wireless-controller wtp&lt;br /&gt;
        # edit [WTP ID resp. Serien Nummer des entsprechenden Forti Access Point]&lt;br /&gt;
        # set login-enable enable&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        Für FortiOS 5.4 existiert dieses Kommando &amp;quot;login-enable&amp;quot; nicht mehr. Ein Zugriff für &amp;quot;telnet/ssh&amp;quot; und/oder &amp;quot;http/https&amp;quot; kann &lt;br /&gt;
        dennoch über &amp;quot;wtp&amp;quot; für einen entsprechenden Forti Access Point freigeschaltet werden und wird folgendermassen &lt;br /&gt;
        durchgeführt:&lt;br /&gt;
        &lt;br /&gt;
        # config wireless-controller wtp&lt;br /&gt;
        # edit [WTP ID resp. Serien Nummer des entsprechenden Forti Access Point]&lt;br /&gt;
        # set override-allowaccess [enable | disable]&lt;br /&gt;
        # set allowaccess [telnet | http | https | ssh]&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        Durch diese Konfiguration wird ein Neustart des Forti Access Point durchgeführt!&lt;br /&gt;
        &lt;br /&gt;
        Teste den Zugriff per &amp;quot;telnet/ssh&amp;quot; auf den entsprechenden Access Point:&lt;br /&gt;
        &lt;br /&gt;
        # exec [telnet | ssh] 193.193.135.71&lt;br /&gt;
        FAP22B3U11011877 login: admin&lt;br /&gt;
        &lt;br /&gt;
        BusyBox v1.01 (2012.07.16-18:39+0000) Built-in shell (ash)&lt;br /&gt;
        Enter 'help' for a list of built-in commands.&lt;br /&gt;
        &lt;br /&gt;
        #&lt;br /&gt;
&lt;br /&gt;
Wenn &amp;quot;ssh&amp;quot; benutzt wird ist folgendes berücksichtigen: Wenn ein das &amp;quot;default&amp;quot; Passwort auf einem Forti Access Point gesetzt ist dh. also kein Passwort dann erscheint durch nachfolgenden Befehl kein Login Prompt sondern es wird direkt ein Login durchgeführt:&lt;br /&gt;
&lt;br /&gt;
        # execute ssh [IPv4 Adresse des Forti Access Point]&lt;br /&gt;
        Warning: Permanently added '[IPv4 Adresse]' (RSA) to the list of known hosts.&lt;br /&gt;
&lt;br /&gt;
Es wird somit im Hintergrund effektiv folgender Befehl ausgeführt:&lt;br /&gt;
&lt;br /&gt;
        # execute ssh admin@[IPv4 Adresse des Forti Access Point]&lt;br /&gt;
&lt;br /&gt;
Da kein Passwort gesetzt wurde auf dem Forti Access Point wird direkt der Standard User &amp;quot;admin&amp;quot; benutzt für das Login. Das ist der Grund wieso kein Login Prompt erscheint. Somit hat man die Wahl entweder den User &amp;quot;admin&amp;quot; im Kommando mitzugeben oder nicht. Ist ein Passwort gesetzt auf dem Forti Access Point und der User &amp;quot;admin&amp;quot; wird mit dem Kommando migegeben erscheint nur die Passwort abfrage. Wir der User mit gesetzen Passwort auf dem Forti Access Point nicht mitgegeben erscheint der Login Prompt für die Eingabe des Users und Passworts. Wie schon erwähnt gibt es neu ab FortiOS 5.2 die Möglichkeit über Web Mgmt. Interface anhand des entsprechenden Forti Access Point Eintrages eine CLI anhand eines Pop-Up zu öffnen. Die Vorraussetzung damit dies ermöglicht wird, ist die Option &amp;quot;set login-enable enable&amp;quot; oder für FortiOS 5.4 &amp;quot;override-allowaccess&amp;quot; und/oder innerhalb eines WTP Profiles &amp;quot;allowaccess&amp;quot;. Werden diese Optionen für einen Zugriff über &amp;quot;telnet&amp;quot; nicht aktiviert sei es für FortiOS 5.0/5.2 sowie für 5.4, steht der entsprechende Menüeintrag &amp;quot;Connect to CLI&amp;quot; nicht zur Verfügung. Um über Web Mgmt. Interface eine CLI auf den Forti Access Point zu öffnen führe folgendes aus:&lt;br /&gt;
&lt;br /&gt;
        WiFi Controller &amp;gt; [WiFi Network] &amp;gt; [Managed Access Points] &amp;gt; Managed FortiAPs &amp;gt; [Wähle den entsprechenden Eintrag] &amp;gt; [Rechter Mausklick] &amp;gt; [Connect to CLI]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1292.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1293.jpg]]&lt;br /&gt;
&lt;br /&gt;
=== Was ist die Default IPv4 Adresse für einen Forti Access Point und wie kann ich mich auf diese IPv Adresse verbinden? ===&lt;br /&gt;
&lt;br /&gt;
Wenn ein Forti Access Point gestartet wird, reagiert auf Netzwerkebene der Forti Access Point folgendermassen:&lt;br /&gt;
&lt;br /&gt;
        • Der Forti Access Point sendet einen DHCP Anfrage in das Segment! Wird diese DHCP Anfrage beantwortet wird das &lt;br /&gt;
          &amp;quot;wan&amp;quot; Interface des Forti Access Point anhand der Informationen des DHCP Server konfiguriert!&lt;br /&gt;
&lt;br /&gt;
        • Beantwortet &amp;quot;Kein&amp;quot; DHCP Server die Anfrage des Forti Access Point so wird auf dem Interface des Forti Access &lt;br /&gt;
          Points die &amp;quot;default&amp;quot; IPv4 Adresse konfiguriert:&lt;br /&gt;
          &lt;br /&gt;
          192.168.1.2/24&lt;br /&gt;
&lt;br /&gt;
Somit kann man sich auf einen Forti Access Point folgendermassen verbinden sofern der Forti Access Point betreffend Netzwerk Interface nicht auf &amp;quot;Static&amp;quot; konfiguriert ist (Standard DHCP):&lt;br /&gt;
&lt;br /&gt;
        1. Konfigruiere eine Workstation/Laptop mit folgender IP (Kein Default Gateway):&lt;br /&gt;
           &lt;br /&gt;
           192.168.1.1 255.255.255.0&lt;br /&gt;
           &lt;br /&gt;
        2. Verbinde den FortiAP mit der Workstation/Laptop anhand eines RJ-45 Kabel (nicht gekreuzt)&lt;br /&gt;
           &lt;br /&gt;
        3. Starte den FortiAP und nach 1 - 2 Minuten kann auf den FortiAP anhand eines Browser zugegriffen werden (Username &amp;quot;admin&amp;quot;; Kein Passwort):&lt;br /&gt;
           &lt;br /&gt;
           http://192.168.1.2 &lt;br /&gt;
&lt;br /&gt;
Möchte man sich auf den Forti Access Point verbinden jedoch wurde das Interface auf &amp;quot;Static&amp;quot; konfiguriert und die IP Adresse ist nicht mehr bekannt, kann jeder FortiAP anhand des &amp;quot;reset buttons&amp;quot; auf Factory Defaults gesetzt werden. Weitere Informationen wo sich der &amp;quot;reset button&amp;quot; bei den verschiedenen Modellen befindet, kann aus dem entsprechenden &amp;quot;Quickstart Guide&amp;quot; entnommen werden. Dazu siehe nachfolgenden Artikel:&lt;br /&gt;
&lt;br /&gt;
             [[Fortinet:ProduktInfo#FortiAP]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf einem Forti Access Point für das Netzwerk Interface eine statische IPv4 Adresse konfigurieren? ===&lt;br /&gt;
&lt;br /&gt;
Wenn man einen Forti Access Point manuell dh. mit einer statischen IPv4 Adressen konfigurieren möchte so kann dies über CLI sowie über das Mgmt. Web Interface durchgeführt werden. Um die Konfiguration durchzuführen muss auf die Standard IPv4 Adresse des Forti Access Point's zugegriffen werden. Wie dies durchzuführen ist siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAP:FAQ#Was_ist_die_Default_IPv4_Adresse_f.C3.BCr_einen_Forti_Access_Point_und_wie_kann_ich_mich_auf_diese_IPv_Adresse_verbinden.3F]]&lt;br /&gt;
&lt;br /&gt;
Um die Konfiguration einer statischen IPv4 Adresse über Mgmt. Web Interface des Forti Access Point durchzuführen gebe folgende Adresse in den Browser ein:&lt;br /&gt;
&lt;br /&gt;
        http://192.168.1.2&lt;br /&gt;
&lt;br /&gt;
Danach kann über das Mgmt. Web Interface die Konfiguration durchgeführt werden. Um die Konfiguration einer statischen IPv4 Adresse für den Forti Access Point auf CLI durchzuführen muss &amp;quot;telnet&amp;quot; Zugriff für den Forti Access Point aktiviert werden. Die Aktivierung für den &amp;quot;telnet&amp;quot; Zugriff kann über das Mgmt. Web Interface durchgeführt werden. Um nachträglich die Konfiguraiton auf der CLI des Forti Access Point durchzuführen gebe folgendes ein:&lt;br /&gt;
&lt;br /&gt;
        # cfg –a AP_IPADDR=[Gebe eine enstprechende IPv Adresse an zB &amp;quot;192.168.1.2&amp;quot;]&lt;br /&gt;
        # cfg –a ADDR_MODE=STATIC&lt;br /&gt;
        # cfg –a AP_NETMASK=[Gebe die entsprechende Subnet Mask ein für die IPv ADresse zB &amp;quot;255.255.255.0&amp;quot;]&lt;br /&gt;
        # cfg -a DNS_SERVER=[DNS Server IPv4 Adresse]&lt;br /&gt;
        # cfg -c&lt;br /&gt;
&lt;br /&gt;
Um die entsprechende Konfiguration nachträglich zu überprüfen gebe folgendes ein:&lt;br /&gt;
&lt;br /&gt;
       # cfg -s&lt;br /&gt;
       AP_IPADDR:=192.168.1.2&lt;br /&gt;
       AP_NETMASK:=255.255.255.0&lt;br /&gt;
       IPGW:=192.168.1.1&lt;br /&gt;
       ADDR_MODE:=DHCP&lt;br /&gt;
       TELNET_ALLOW:=0&lt;br /&gt;
       AC_DISCOVERY_TYPE:=0&lt;br /&gt;
       AC_IPADDR_1:=192.168.1.1&lt;br /&gt;
       AC_CTL_PORT:=5246&lt;br /&gt;
       AC_DISCOVERY_MC_ADDR:=224.0.1.140&lt;br /&gt;
       AC_DISCOVERY_DHCP_OPTION_CODE:=138&lt;br /&gt;
&lt;br /&gt;
Weitere lokale Konfigurations Möglichkeiten auf dem Forti Access Point können anhand des folgenden Befehls aufgelistet werden:&lt;br /&gt;
&lt;br /&gt;
        # cfg -h&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich die FortiGate Wireless Controller IPv4 Adresse für einen Forti Access Point über DHCP Server zuweisen? ===&lt;br /&gt;
&lt;br /&gt;
Wenn einem Forti Access Point dessen FortiGate Wireless Controller IPv4 Adresse über DHCP Server zugewiesen werden soll kann dies über die DHCP Option &amp;quot;138&amp;quot; durchgeführt werden. Dies bedeutet: Wenn für die diese IPv4 Adresse des FortiGate Wireless Controllers ein bestehender DHCP Server benutzt wird muss in diesem die IPv4 Adresse als Option &amp;quot;138&amp;quot; gesetzt werden sowie auf dem entsprechenden Forti Access Point verifiziert werden ob diese Option &amp;quot;138&amp;quot; korrekt gesetzt ist. Dies wird lokal auf der CLI des Forti Access Point durchgeführt:&lt;br /&gt;
&lt;br /&gt;
        '''Auslesen der momentaner Netzwerk Konfig:'''&lt;br /&gt;
        &lt;br /&gt;
        # cfg -s&lt;br /&gt;
&lt;br /&gt;
        '''Konfiguration der DHCP Option:'''&lt;br /&gt;
        &lt;br /&gt;
        # cfg -a AC_DISCOVERY_DHCP_OPTION_CODE=138&lt;br /&gt;
        # cfg -c&lt;br /&gt;
&lt;br /&gt;
Unter normalen Umständen empfehlen wir den DHCP Server auf dem FortiGate Device zu benutzen. Dadurch muss die Option &amp;quot;138&amp;quot; nicht gesetzt werden, denn im DHCP Server auf dem FortiGate Device kann anhand &amp;quot;wifi-ac1&amp;quot; die IPv4 Adresse des FortiGate Wireless Controller direkt konfiguriert werden. Zu &amp;quot;failover&amp;quot; Zwecken stehen 3 &amp;quot;wifi-ac&amp;quot; zur Verfügung. In diesem Zuge empfehlen wir ebenfalls die Konfiguration des DNS Server IPv4 Adresse sowie die IPv4 Adresse des NTP Servers:&lt;br /&gt;
&lt;br /&gt;
        # config system dhcp server&lt;br /&gt;
        # edit [Gebe den Integer an des entsprechenden DHCP Servers]&lt;br /&gt;
        # set dns-service [local | default | specify]&lt;br /&gt;
        # set dns-server1 [IPv4-Adresse für DNS Server 1]&lt;br /&gt;
        # set dns-server2 [IPv4-Adresse für DNS Server 2]&lt;br /&gt;
        # set dns-server3 [IPv4-Adresse für DNS Server 3]&lt;br /&gt;
        # set wifi-ac1 [IPv4-Adresse für Wireless Controller 1]&lt;br /&gt;
        # set wifi-ac2 [IPv4-Adresse für Wireless Controller 2]&lt;br /&gt;
        # set wifi-ac3 [IPv4-Adresse für Wireless Controller 3]&lt;br /&gt;
        # set ntp-service [local | default | specify]&lt;br /&gt;
        # set ntp-server1 [IPv4-Adresse für NTP Time Server 1]&lt;br /&gt;
        # set ntp-server2 [IPv4-Adresse für NTP Time Server 1]&lt;br /&gt;
        # set ntp-server3 [IPv4-Adresse für NTP Time Server 1]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Nachträglich kann die Konfiguration resp. die Zuweisung der IPv4 Adresse über Kommandozeile auf dem Forti Access Point folgendermassen kontrolliert werden:&lt;br /&gt;
&lt;br /&gt;
        # cw_diag -c wtp-cfg&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf einem Forti Access Point auf einer SSID eine &amp;quot;MAC Reservation + Access Control&amp;quot; Konfigurieren? ===&lt;br /&gt;
&lt;br /&gt;
Eine &amp;quot;MAC Reservation + Access Control&amp;quot; kann unter FortiOS 5.0/5.2 sowie 5.4 innerhalb des DHCP Servers, der für die SSID aktiviert wird, konfiguriert werden. Dies ist jedoch nur dann möglich, wenn die entsprechende SSID im &amp;quot;tunneling&amp;quot; Mode ist und nicht für &amp;quot;local bridge&amp;quot; konfiguriert wurde, da im Bridge Mode kein DHCP Server aktiviert werden kann (local break-out). Die Konfiguration kann über Mgmt. Web Interface sowie auf CLI durchgeführt werden. Dabei ist folgendes Wichtig:&lt;br /&gt;
&lt;br /&gt;
        Ein DHCP Server eines FortiOS ist per Standard im &amp;quot;assign&amp;quot; Mode und bedeutet: Jede Anfrage wird vom DHCP Server mit einer&lt;br /&gt;
        entsprechender IPv4 Adresse beantwortet. Möchte man nur Anfragen beantworten betreffend definierter MAC Adressen, muss der&lt;br /&gt;
        DHCP Server auf &amp;quot;block&amp;quot; gesetzt werden. Im Standard &amp;quot;assign&amp;quot; Mode stehen folgende Funktionen innerhalb des DHCP Servers für&lt;br /&gt;
        die IPv4 Adressse sowei MAC Adressen zur Verfügung:&lt;br /&gt;
        &lt;br /&gt;
        • Reserve IP&lt;br /&gt;
        • Assign IP&lt;br /&gt;
        • Block&lt;br /&gt;
&lt;br /&gt;
Möchte man die &amp;quot;MAC Reservation + Access Control&amp;quot; unter Mgmt. Web Interface konfigurieren, findet man die entsprechenden Optionen unter folgender Position:&lt;br /&gt;
&lt;br /&gt;
        WiFi Controller &amp;gt; WiFi Network &amp;gt; SSID &amp;gt; [Wähle die entsprechende SSID] &amp;gt; [DHCP Server] &amp;gt; [Addtional DHCP Options]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1693.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1694.jpg]]&lt;br /&gt;
&lt;br /&gt;
Möchte man diese Konfiguration unter CLI durchführen, führe folgendes durch:&lt;br /&gt;
&lt;br /&gt;
        # config system dhcp server&lt;br /&gt;
        # edit [Setze einen entsprechenden Integer zB &amp;quot;1&amp;quot;]&lt;br /&gt;
        # set description [Definiere einen entsprechenden Kommentar für DHCP Server]&lt;br /&gt;
        # set status [disable | enable]&lt;br /&gt;
        # set mac-acl-default-action [assign | block]&lt;br /&gt;
        # set dns-service [local | default | specify]&lt;br /&gt;
        # set dns-server1 [IPv4-Adresse für DNS Server 1]&lt;br /&gt;
        # set dns-server2 [IPv4-Adresse für DNS Server 2]&lt;br /&gt;
        # set dns-server3 [IPv4-Adresse für DNS Server 3]&lt;br /&gt;
        # set wifi-ac1 [IPv4-Adresse für Wireless Controller 1]&lt;br /&gt;
        # set wifi-ac2 [IPv4-Adresse für Wireless Controller 2]&lt;br /&gt;
        # set wifi-ac3 [IPv4-Adresse für Wireless Controller 3]&lt;br /&gt;
        # set ntp-service [local | default | specify]&lt;br /&gt;
        # set ntp-server1 [IPv4-Adresse für NTP Time Server 1]&lt;br /&gt;
        # set ntp-server2 [IPv4-Adresse für NTP Time Server 1]&lt;br /&gt;
        # set ntp-server3 [IPv4-Adresse für NTP Time Server 1]&lt;br /&gt;
        # set domain [Setze eine entsprechende Domain zB &amp;quot;local.intra&amp;quot;]&lt;br /&gt;
        # set wins-server1 [IPv4-Adresse für Win Server 1]&lt;br /&gt;
        # set wins-server2 [IPv4-Adresse für Win Server 1]&lt;br /&gt;
        # set default-gateway [IPv4-Adresse für Default Gateway]&lt;br /&gt;
        # set next-server &amp;lt;IPv4-Adresse für Bootstrap Server]&lt;br /&gt;
        # set netmask [IPv4-Netmask für DHCP Server IP Range]&lt;br /&gt;
        # set interface [Name des Interface für den DHCP Server zB &amp;quot;internal&amp;quot;]&lt;br /&gt;
        # config ip-range&lt;br /&gt;
        # edit [Setze einen entsprechenden Integer zB &amp;quot;1&amp;quot;]&lt;br /&gt;
        # set start-ip [IPv4 Start Adresse für den DHCP Bereich]&lt;br /&gt;
        # set end-ip [IPv4 End Adresse für den DHCP Bereich]&lt;br /&gt;
        # end&lt;br /&gt;
        # set timezone-option [disable | default | specify]&lt;br /&gt;
        # set timezone [01 | 02 | 03 | 04 | 05 | 81 | 06 | 07 | 08 | 09 | 10 | 11 | 12 | 13 | 74 | 14 | 77 | 15 | 16 | 17 | 18 | 19 | 20 | 75 | 21 | 22 | 23 | 24 | 80 | 79 | 25 | 26 | 27 | 28 | 78 | 29 | 30 | 31 | 85 | 32 | 33 | 34 | 35 | 36 | 37 | 38 | 83 | 84 | 40 | 41 | 42 | 43 | 39 | 44 | 46 | 47 | 51 | 48 | 45 | 49 | 50 | 52 | 53 | 54 | 55 | 56 | 57 | 58 | 59 | 60 | 62 | 63 | 61 | 64 | 65 | 66 | 67 | 68 | 69 | 70 | 71 | 72 | 00 | 82 | 73 | 86 | 76]&lt;br /&gt;
        # config exclude-range&lt;br /&gt;
        # edit [Setze einen entsprechenden Integer zB &amp;quot;1&amp;quot;]&lt;br /&gt;
        # set start-ip [Definition der IPv4 Start Adresse für den DHCP Exclude Bereich]&lt;br /&gt;
        # set end-ip [Definition der IPv4 End Adresse für den DHCP Exclude Bereich]&lt;br /&gt;
        # end&lt;br /&gt;
        # config reserved-Adresse &lt;br /&gt;
        # edit [Setze einen entsprechenden Integer zB &amp;quot;1&amp;quot;]&lt;br /&gt;
        # set ip [IPv4-Adresse für IP Reservation]&lt;br /&gt;
        # set mac [MAC-Adresse Defintion für IP Reservation]&lt;br /&gt;
        # set action [assign | block | reserved]&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Eine weitere Möglichkeit ab FortiOS 5.0 den Zugriff auf eine SSID einzuschränken ist die &amp;quot;device-access-list&amp;quot;. Dies bedeutet: Anhand der &amp;quot;Device Detection&amp;quot; Funktion oder eigene definierten Devices innerhalb der &amp;quot;Device Detection&amp;quot; Funktion, kann der der Zugriff eingeschränkt werden. Um die Funktion &amp;quot;Device Detection&amp;quot; zu aktivieren, muss innerhalb der SSID resp. des &amp;quot;virtuellen&amp;quot; Interfaces das für die SSID konfiguriert wird, diese Funktion aktiviert werden:&lt;br /&gt;
&lt;br /&gt;
        WiFi Controller &amp;gt; WiFi Network &amp;gt; SSID &amp;gt; [Wähle die entsprechende SSID] &amp;gt; [Aktiviere &amp;quot;Device Detection&amp;quot;]&lt;br /&gt;
&lt;br /&gt;
Durch diese Funktion &amp;quot;Device Detection&amp;quot; wird versucht jeden Device in diesem Segment der das Interface der FortiGate benützt zu identifizieren. Um &amp;quot;Device Detection&amp;quot; auf der CLI für die SSID zu aktivieren führe folgendes aus:&lt;br /&gt;
&lt;br /&gt;
        # config system interface&lt;br /&gt;
        # edit [Name des entsprechenden Interfaces resp. SSID]&lt;br /&gt;
        # set device-identification [enable | disable]&lt;br /&gt;
        # set device-identification-active-scan [enable | disable]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Es wird empfohlen die &amp;quot;device-identification-active-scan&amp;quot; nicht per Standard zu aktivieren. Um innerhalb der &amp;quot;Device Detection&amp;quot; Funktion einen eigenen Device zu definieren dh. nicht über die auf dem Interface aktivierte Funktion &amp;quot;device-identification&amp;quot;, kann dieser Device innerhalb des DHCP Server auf der CLI konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
        # config system dhcp server&lt;br /&gt;
        # edit [Setze einen entsprechenden Integer zB &amp;quot;1&amp;quot;]&lt;br /&gt;
        # config user device&lt;br /&gt;
        # edit [Vergebe einen entsprechenden Namen für den Device]&lt;br /&gt;
        # set mac [MAC Adresse für den entsprechenden Device]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Für diese definierten Devices können ebenfalls entsprechenden Gruppen angelegt werden:&lt;br /&gt;
&lt;br /&gt;
        # config user device-group&lt;br /&gt;
        # edit [Name für die Device Gruppe]&lt;br /&gt;
        # set member [Wähle die entsprechenden Member]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Wieder eine andere Möglichkeit ist über eine entsprechende Firewall Policy Rule für die SSID anhand der &amp;quot;Device Detection&amp;quot; Funktion den Zugriff einzuschränken:&lt;br /&gt;
&lt;br /&gt;
        Policy &amp;amp; Objects &amp;gt; Policy &amp;gt; IPv4 &amp;gt; [Wähle die entsprechende Policy] &amp;gt; [Device Identiy | Source Device Type]&lt;br /&gt;
&lt;br /&gt;
Unter FortiOS 5.4 existiert innerhalb der Firewall Policy Rule keine entsprechende Position, sondern der entsprechende Device muss über zB die Source eingebunden werden. Wähle dazu:&lt;br /&gt;
&lt;br /&gt;
        Policy &amp;amp; Objects &amp;gt; IPv4 Policy &amp;gt; Create New&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1695.jpg]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich über einen Forti Access Point alle Wireless Devices in dessen Wirkungsgrad erkennen und auflistet? ===&lt;br /&gt;
&lt;br /&gt;
Ein Forti Access Point kann anhand der Funktion &amp;quot;station-locate&amp;quot; so konfiguriert werden, dass dieser Forti Access Point für dessen Umgebung alle Wireless Devices auflistet der dieser Erkennt. Dabei werden sehr viele Informationen für diese Wireless Devices aufgeführt die auch für das &amp;quot;location tracking&amp;quot; benutzt wird. Da die Funktion relativ Performance Intensiv ist, sollte diese Funktion nur zu Analyse benutzt werden und nicht Permanent ausser es wird anhand des &amp;quot;Euclid Analytics Service&amp;quot; Format ein &amp;quot;location tracking&amp;quot; benutzt. Die Funktion kann einzeln für einen entsprechenden &amp;quot;radio's&amp;quot; aktiviert werden dh. für 5 GHz und/oder 2.4 GHz. Aktiviert wird die Funktion in dem entsprechenden WTP Profile das dem Forti Access Point zugewiesen wird:&lt;br /&gt;
&lt;br /&gt;
        # config wireless-controller wtp-profile&lt;br /&gt;
        # edit [Wähle das entsprechende Profil]&lt;br /&gt;
        # config radio-1&lt;br /&gt;
        # set station-locate enable&lt;br /&gt;
        # end&lt;br /&gt;
        # config radio-2&lt;br /&gt;
        # set station-locate enable&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Die Informationen die im Hintergrund vom Wireless Controller über den Forti Access Point &amp;quot;radio&amp;quot; gesammelt werden sind umfänglich! Nachträglich kann man anhand des &amp;quot;diagnose&amp;quot; Kommando Kommando auf der CLI die gesammelten Informationen aus dem Wireless Controller auslesen:&lt;br /&gt;
&lt;br /&gt;
        # diagnose wireless wlac -c sta-locate&lt;br /&gt;
        &lt;br /&gt;
        sta_mac               vfid  rid base_mac          freq_lst  frm_cnt  frm_fst frm_last     intv_sum    intv2_sum    intv3_sum intv_min intv_max   signal_sum  signal2_sum  signal3_sum  sig_min  sig_max  sig_fst sig_last   ap&lt;br /&gt;
        00:24:d7:e2:ea:08       0&lt;br /&gt;
         FAP22B3U11011877       0    0 00:09:0f:f9:29:22     5220        3      164       44          120         7200       432000       59       60         -246        20190     -1658532      -85      -79      -79      -85    0&lt;br /&gt;
&lt;br /&gt;
Das Format das durch &amp;quot;sta-locate&amp;quot; produziert wird, ist im &amp;quot;Euclid Analytics Service&amp;quot; Format. Weitere Informationen dazu siehe:&lt;br /&gt;
           &lt;br /&gt;
        http://euclidanalytics.com/products/technology/&lt;br /&gt;
&lt;br /&gt;
Um die Informationen für &amp;quot;sta-locate&amp;quot; zu löschen kann anhand des &amp;quot;diagnose&amp;quot; Kommando dies durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        # diagnose wireless wlac -c sta-locate reset&lt;br /&gt;
&lt;br /&gt;
Unter FortiOS 5.4 wurde zusätzlich eine Funktion implementiert, die das löschen der Informationen regelmässig übernimmt. Dies bedeutet: Anhand eines &amp;quot;timers&amp;quot; kann für diese Funktion ein &amp;quot;reset&amp;quot; automatisiert durchgeführt werden. Dabei ist jedoch folgendes zu beachten:&lt;br /&gt;
&lt;br /&gt;
        Die Funktion &amp;quot;sta-locate&amp;quot; erstellt für einen Host/Client erstmalig einen Log Eintrag dh. wenn der Host/Client in einem&lt;br /&gt;
        späteren Zeitpunkt abermals erkannt wird, so wird kein weitere Log Eintrag erstellt für &amp;quot;sta-locate&amp;quot;. Um die vorhandenen&lt;br /&gt;
        Informationen zu löschen kann ein &amp;quot;timer&amp;quot; benützt werden 1 and 86400 seconds (24 hours) wobei nicht empfohlen ist den &lt;br /&gt;
        &amp;quot;timer&amp;quot; kleiner als 30 Sekunden zu setzen da dies doppelte Einträge für den Host/Client produzieren kann. Der &amp;quot;timer&amp;quot;&lt;br /&gt;
        steht per Standard auf &amp;quot;1800&amp;quot; Sekunden was 30 Minuten entspricht!&lt;br /&gt;
        &lt;br /&gt;
        # config wireless-controller timers&lt;br /&gt;
        # set sta-locate-timer [1 and 86400 seconds (24 hours); Standard 1800]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
=== Kann ich einen Forti Access Point so konfigurieren, dass dessen SSID den gleichen IPv4 Adress Range benutzt wir im LAN? ===&lt;br /&gt;
&lt;br /&gt;
Eine FortiOS kontrolliert per Standard die Konfiguration der Interfaces betreffend &amp;quot;subnet-overlap&amp;quot;. Dies bedeutet: es kann keine Ueberschneidung resp. &amp;quot;subnet-overlap&amp;quot; von IPv4 Range's/Subnet auf Interface's konfiguriert werden da dies durch die Funktion &amp;quot;allow-subnet-overlap disable&amp;quot; verhindert wird:&lt;br /&gt;
&lt;br /&gt;
       # config system settings&lt;br /&gt;
       # set allow-subnet-overlap [enable | disable]&lt;br /&gt;
       # end&lt;br /&gt;
&lt;br /&gt;
Möchte man ein &amp;quot;subnet-overlap&amp;quot; für eine SSID konfigurieren, sollte dies gut überlegt sein. Dies bedeutet: Soll ein Forti Access Point über eine SSID den Zugriff in das interne LAN Segment direkt ermöglichen, kann zB anstelle eines &amp;quot;subnet-overlap&amp;quot; die &amp;quot;local bridge&amp;quot; Funktion für eine SSID benutzt werden. Dadurch wird ermöglicht, dass das Interface auf dem Forti Access Point in den Bridge Modus versetzt wird, und die Host/Client die über eine entsprechende SSID verbinden, eine IPv4 Adresse vom DHCP Server zugewiesen erhalten der im internne LAN Segment den Host/Client zur Verfügung steht. In so einem Scenario muss jedoch der Forti Access Point mit dem internen Segment LAN direkt verbunden werden. Wenn dennoch ein &amp;quot;subnet-overlap&amp;quot; Konfiguration auf einer SSID konfiguriert wird und die entsprechende Option &amp;quot;allow-subnet-overlap&amp;quot; wurde nicht aktiviert kommt es zu einer Fehlermeldung:&lt;br /&gt;
&lt;br /&gt;
       Subnets overlap between 'port1' and the primary IP of 'port1'&lt;br /&gt;
       object set operator error, -54 discard the setting&lt;br /&gt;
&lt;br /&gt;
       IP address is in same subnet as the others.&lt;br /&gt;
&lt;br /&gt;
Wenn dennoch ein &amp;quot;allow-subnet-overlap&amp;quot; auf enable gesetzt werden möchte, kann dies über CLI auf System Ebene durchgeführt werden. Da es sich bei dieser Funktion um eine Option auf System Ebene handelt möchten wir nochmals daraufhinweisen dies gut zu überlegen da durch die Aktivierung dieser Option eine &amp;quot;loop&amp;quot; Gefahr besteht!&lt;br /&gt;
&lt;br /&gt;
=== Kann ich für einen Forti Access Point die LED's deaktivieren damit diese bei Gebrauch nicht mehr blinken? ===&lt;br /&gt;
&lt;br /&gt;
Ab FortiOS 5.2.3 ist dies möglich und wird benützt um die Forti Access Point möglichst zB für Hotels dezent erscheinen zu lassen. Diese Funktion steht nicht für jeden Forti Access Point zur Verfügung dh. zB für FAP-221C steht diese Funktion zur Verfügung. Wenn die &amp;quot;LED&amp;quot; auf einem Forti Access Point deaktiviert werden sollen, kann dies über den FortiGate Wireless Controller auf CLI im WTP Profile für den Forti Access Point durchgeführt werden oder über den FortiGate Wireless Controller für den Forti Access Point selber:&lt;br /&gt;
&lt;br /&gt;
        # config wireless-controller wtp&lt;br /&gt;
        # edit [Serien Nummer des entsprechenden Forti Access Point]&lt;br /&gt;
        # set override-led-state [enable | disable]&lt;br /&gt;
        # set led-state  [enable | disable]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        # config wireless-controller wtp-profile&lt;br /&gt;
        # edit [Name des entsprechenden WTP Profiles]&lt;br /&gt;
        # set led-state [enable | disable]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Auf der CLI für einen Forti Access Point ist die Konfiguration ebenfalls möglich. Dabei ist jedoch zu berücksichtigen wenn dies durchgeführt wird, dass der FortiGate Wireless Controller diese lokal durchgeführte Konfgiguration auf dem Forti Access Point anhand der Konfiguration für den Forti Access Point oder anhand des WTP Profiles nicht überschreibt. Dieses Verhalten kann anhand der &amp;quot;LED_STATE&amp;quot; Konfiguration lokal auf dem Forti Access Pont konfiguriert werden. Erstelle eine &amp;quot;telnet&amp;quot; Verbindung auf den Forti Access Point. Wie dies durchzuführen ist siehe nachfolgenden Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAP:FAQ#Wie_kann_ich_per_.22telnet.2Fssh.22_auf_einen_Forti_Access_Point_verbinden_wenn_dieser_.C3.BCber_keinen_Consolen_Port_verf.C3.BCgt.3F]]&lt;br /&gt;
&lt;br /&gt;
Danach kann lokal auf dem Forti Access Point folgendes durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        # cfg -a LED_STATE=[0|1|2]&lt;br /&gt;
        # cfg -s&lt;br /&gt;
&lt;br /&gt;
Die Werte für &amp;quot;LED_STATE&amp;quot; haben folgende Bedeutung:&lt;br /&gt;
             &lt;br /&gt;
        0 = Die LED's sind aktiviert.&lt;br /&gt;
        1 = Die LED's sind deaktiviert.&lt;br /&gt;
        2 = Ob die LED's aktiviert und/oder deaktiviert sind wird über den Wirless Controller der FortiGate gesteuert.&lt;br /&gt;
&lt;br /&gt;
Per Standard ist der Wert auf &amp;quot;2&amp;quot; gesetzt dh. die Konfiguration über den Wireless Controller anhand der Option &amp;quot;led-state&amp;quot; aktiviert und/oder deaktiviert die LED's auf dem Forti Access Point. Werden die Werte &amp;quot;0&amp;quot; oder &amp;quot;1&amp;quot; gesetzt werden die Einstellung über den FortiGate Wireless Controller ignoriert!&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich die automatische Registration eines Forti Access Point auf einem FortiGate Wireless Controller verhindern? ===&lt;br /&gt;
&lt;br /&gt;
Wenn ein Forti Access Point in einem IPv4 Subnet/Segment der FortiGate in Betrieb genommen wird so benützt dieser Forti Access Point den &amp;quot;autodiscover&amp;quot; Modus um einen Wireless Controller zu finden. Ist auf dem FortiGate Device in diesem Segement und für das Interface CAPWAP aktiviert so antwortet der FortiGate Wireless Controller auf diese CAPWAP (UDP-5246) Anfragen. Dadurch erscheint unter den &amp;quot;Managed FortiAPs&amp;quot; im Mgmt. Web Interface der Forti Access Point. Danach kann der Forti Access Point durch &amp;quot;Authorized&amp;quot; Authorisiert werden. Wenn man jedoch dies aus irgendwelchen Gründen verhindern möchte, fragt sich wie diese &amp;quot;automatisch Registration&amp;quot; dh. das die Forti Access Point unter &amp;quot;Managed FortiAPs&amp;quot; erscheinen verhindert werden kann. Dazu gibt es verschiedenen Möglichkeiten/Konfiguration die durchgeführt werden können zB:&lt;br /&gt;
&lt;br /&gt;
        • Wenn über das Segment in dem sich die Forti Access Point keine &amp;quot;CAPWAP&amp;quot; Anfragen beantwortet werden sollen kann &amp;quot;CAPWAP&amp;quot; auf diesem&lt;br /&gt;
          Segment resp. Interface deaktiviert werden:&lt;br /&gt;
          &lt;br /&gt;
          # config system interface&lt;br /&gt;
          # edit [Name des entsprechenden Interface zB &amp;quot;dmz&amp;quot;]&lt;br /&gt;
          # unselect capwap&lt;br /&gt;
          # end&lt;br /&gt;
&lt;br /&gt;
        • Wenn auf dem FortiGate Device keine Forti Access Point verwaltet/konfiguriert werden sollen, kann der FortiGate Wireless Controller&lt;br /&gt;
          komplett deaktiviert werden:&lt;br /&gt;
          &lt;br /&gt;
          # config system global&lt;br /&gt;
          # set wireless-controller [enable | disable]&lt;br /&gt;
          # end&lt;br /&gt;
&lt;br /&gt;
        • Befinden sich im Segment verschiedenen Forti Access Point dh. solche die über den Wireless Controller der FortiGate verwaltet werden&lt;br /&gt;
          sollen und solche die nicht über die FortiGate verwaltet werden sollen, müssen alle Forti Access Point die nicht über die FortiGate &lt;br /&gt;
          die das Segment zur Verfügung stellt, lokal so konfiguriert werden damit diese Anfragen zu einemn spezifischen Wireless Access Point &lt;br /&gt;
          Controller senden und nicht im &amp;quot;autodiscovery&amp;quot; Modus (Broadcast, Multicast, Unicast). Dies wird erreich, in dem auf den entsprechenden &lt;br /&gt;
          Forti Access Point Controller folgendes konfiguriert wird:&lt;br /&gt;
          &lt;br /&gt;
          Verbinde dich per &amp;quot;telnet&amp;quot; auf den Forti Access Point Controller. Wie dies durchzuführen ist siehe nachfolgender Artikel:&lt;br /&gt;
          &lt;br /&gt;
          [[FortiAP:FAQ#Wie_kann_ich_per_.22telnet.2Fssh.22_auf_einen_Forti_Access_Point_verbinden_wenn_dieser_.C3.BCber_keinen_Consolen_Port_verf.C3.BCgt.3F]]&lt;br /&gt;
          &lt;br /&gt;
          Ausgehend davon das &amp;quot;telnet&amp;quot; Zugriff auf einem Forti Access Point aktiviert ist, kann anhand eines CLI &amp;quot;Widgets&amp;quot; über das Mgmt. Web &lt;br /&gt;
          Interface auf den Forti Access Point zugegriffen werden. Dazu wähle:&lt;br /&gt;
          &lt;br /&gt;
          WiFi Controller &amp;gt; [WiFi Network] &amp;gt; [Managed Access Points] &amp;gt; Managed FortiAPs &amp;gt; [Markiere den entsprechenden Forti Access Point] &amp;gt; [Rechte Maustaste &amp;quot;CLI&amp;quot;]&lt;br /&gt;
          &lt;br /&gt;
          Danach muss folgendes konfiguriert werden um den Forti Access Point so zu konfigurieren, dass dieser &amp;quot;statisch&amp;quot; nur noch Anfragen zu&lt;br /&gt;
          einem bestimmten FortiGate Wireless Controller anhand dessen IPv Adresse sendet:&lt;br /&gt;
          &lt;br /&gt;
          # cfg -a AC_IPADDR_1=[IP Adresse des FortiGate WiFi Controllers]&lt;br /&gt;
          # cfg -c&lt;br /&gt;
          # cfg -s&lt;br /&gt;
          &lt;br /&gt;
          Für &amp;quot;failover&amp;quot; Zwecke stehen bis zu 3 &amp;quot;AC_IPADDR&amp;quot; zur Verfügung. Um die Anfragen &amp;quot;statisch&amp;quot; durchzuführen dh. nicht mehr per Broadcast,&lt;br /&gt;
          Multicast sowie Unicast konfiguriere folgendes:&lt;br /&gt;
          &lt;br /&gt;
          # cfg -a AC_DISCOVERY_TYPE=1&lt;br /&gt;
          # cfg -c&lt;br /&gt;
          # cfg -s&lt;br /&gt;
&lt;br /&gt;
        • Unter FortiOS 5.4 gibt es eine weitere Möglichkeit die &amp;quot;automatische&amp;quot; Registrierung zu verhindern dh. durch nachfolgenden Befehl wird&lt;br /&gt;
          keine &amp;quot;automtische&amp;quot; Registrierung mehr ausgeführt. Die Funktion wird komplett deaktiviert:&lt;br /&gt;
          &lt;br /&gt;
          # config system interface&lt;br /&gt;
          # edit [Name des entsprechenden Interfaces zB &amp;quot;dmz&amp;quot;]&lt;br /&gt;
          # set ap-discover [enable | disable]&lt;br /&gt;
          # end&lt;br /&gt;
          &lt;br /&gt;
          Wird diese Funktion &amp;quot;ap-discover&amp;quot; deaktiviert, können Forti Access Point nur noch Registriert werden, und erscheinen unter &amp;quot;Managed FortiAPs&amp;quot;,&lt;br /&gt;
          wenn diese vorgängig anhand der Serien Nummer Registriert werden. Dies wird folgendermassen durchgeführt:&lt;br /&gt;
          &lt;br /&gt;
          WiFi Controller &amp;gt; Managed FortiAPs &amp;gt; Create New &amp;gt; [Gebe die entsprechende Serien Nummer ein des FortiAP]&lt;br /&gt;
          &lt;br /&gt;
          In diesem Zuge kann bereits ein entsprechendes WTP Profile zum Forti Access Point hinzugefügt werden. Bringt man den entsprechenden Forti &lt;br /&gt;
          Access Point in dem Segment &amp;quot;online&amp;quot; in dem &amp;quot;CAPWAP&amp;quot; für das entsprechenden FortiGate Interface aktiviert wurde, wird dieser Forti Access &lt;br /&gt;
          Point automatisch &amp;quot;Authorized&amp;quot; mit dem zugewiesenen WTP Profile. Möchte man dies auf der Kommandozeile durchführen führe folgendes durch:&lt;br /&gt;
          &lt;br /&gt;
          # config wireless-controller wtp&lt;br /&gt;
          # edit [Serien Nummer des Forti Access Point]&lt;br /&gt;
          # set name [Name des Forti Access Point zB &amp;quot;FAP-221C-1-UG&amp;quot;]&lt;br /&gt;
          # set wtp-profile [Gebe ein entsprechendes vorhandenes WTP Profile an]&lt;br /&gt;
          # end&lt;br /&gt;
&lt;br /&gt;
== Upgrade ==&lt;br /&gt;
&lt;br /&gt;
=== Wo finde ich den Upgrade Pfad um einen FortiAP upzugraden? ===&lt;br /&gt;
&lt;br /&gt;
Unter folgendem Link findet man den Upgrade Pfad um einen FortiAP richtig upzugraden:&lt;br /&gt;
&lt;br /&gt;
https://cookbook.fortinet.com/supported-upgrade-paths-fortiap/&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich für einen Forti Access Point ein Firmware Upgrade durchführen? ===&lt;br /&gt;
&lt;br /&gt;
Bevor ein Firmware Upgrade auf einen Forti Access Point durchgeführt wird, sollte man verifizieren welche Firmware Version (FortiOS) benutzt werden soll und welche Auswirkungen dies mit sich bringt. Dies bedeutet: Vor einem Firmware Upgrade sollte die entsprechende Release Notes für die neue Firmeware des Forti Access Point konsultiert werden. Es muss zwingend der Upgradepfad beachtet werden:&lt;br /&gt;
        http://cookbook.fortinet.com/supported-upgrade-paths-fortiap/&lt;br /&gt;
Ebenso sollte nachfolgender Artikel berücksichtigt werden: &lt;br /&gt;
&lt;br /&gt;
        [[FortiAP:FAQ#Welches_FortiOS_soll_im_Zusammenhang_mit_FortiGate_Devices_und.2Foder_Forti_Access_Points_eingesetzt_werden.3F]]&lt;br /&gt;
&lt;br /&gt;
Wenn verifiziert worden ist welche Firmware Version eingesetzt werden kann, stehen verschiedenen Möglichkeiten zur Verfügung ein Firmware Upgrade durchzuführen:&lt;br /&gt;
&lt;br /&gt;
         &amp;lt;big&amp;gt;'''Firmeware Upgrade über den FortiGate Wireless Controller'''&amp;lt;/big&amp;gt;&lt;br /&gt;
         &lt;br /&gt;
         WiFi Controller &amp;gt; Managed Access Points &amp;gt; [Wähle den entsprechenden Eintrag] &amp;gt; [Rechte Maustaste Edit]&lt;br /&gt;
         &lt;br /&gt;
         [[Datei:Fortinet-1237.jpg]]&lt;br /&gt;
         &lt;br /&gt;
         [[Datei:Fortinet-1238.jpg]]&lt;br /&gt;
         &lt;br /&gt;
         [[Datei:Fortinet-1239.jpg]]&lt;br /&gt;
&lt;br /&gt;
         &amp;lt;big&amp;gt;'''Firmeware Upgrade über Forti Access Point anhand CLI und TFTP Server'''&amp;lt;/big&amp;gt;&lt;br /&gt;
         &lt;br /&gt;
         # restore [Name des Images für die Firmware] [IP Adresse des TFTP Servers]&lt;br /&gt;
         &lt;br /&gt;
         Um den Befehl &amp;quot;restore&amp;quot; auszuführen benötigt man entweder einen Forti Access Point mit Consolen Anschluss oder Telnet Zugriff.&lt;br /&gt;
         Der Telnet Zugriff ist auf jedenfall Möglich dh. wie man diesen Konfiguriert für einen Forti Access Point siehe nachfolgenden&lt;br /&gt;
         Artikel:&lt;br /&gt;
             &lt;br /&gt;
         [[FortiAP:FAQ#Wie_kann_ich_per_.22telnet.2Fssh.22_auf_einen_Forti_Access_Point_verbinden_wenn_dieser_.C3.BCber_keinen_Consolen_Port_verf.C3.BCgt.3F]]&lt;br /&gt;
&lt;br /&gt;
         &amp;lt;big&amp;gt;'''Firmeware Upgrade über Forti Access Point Web Mgmt. Interface Lokal und/oder Remote'''&amp;lt;/big&amp;gt;&lt;br /&gt;
         &lt;br /&gt;
         Das Web Mgmt. Interface eines Forti Access Point ist sofern dies die Firewall Policy Rule erlaubt, über dessen zugewiesene IPv4 &lt;br /&gt;
         Adresse zugänglich. Dabei ist zu berücksichtigen, dass dies für den Forti Access Point in der entsprechenden Konfiguration auf &lt;br /&gt;
         erlaubt wird. Der Konfigurationspunkt der dies steuert ist der Folgende:&lt;br /&gt;
         &lt;br /&gt;
         # config wireless-controller wtp&lt;br /&gt;
         # edit [Serien Nummer des FortiAccess Point zB &amp;quot;FAP22B3U11011877&amp;quot;]&lt;br /&gt;
         # set login-enable [enable | disable]&lt;br /&gt;
         # end&lt;br /&gt;
         &lt;br /&gt;
         Unter FortiOS 5.4 kann der Zugriff über die Konfiguration für den Forti Access Point selber erfolgen oder über das dem Forti Access&lt;br /&gt;
         Point zugewiesene WTP Profile:&lt;br /&gt;
         &lt;br /&gt;
         # config wireless-controller wtp&lt;br /&gt;
         # edit [Serien Nummer des FortiAccess Point zB &amp;quot;FAP22B3U11011877&amp;quot;]&lt;br /&gt;
         # set override-allowaccess [enable | disable]&lt;br /&gt;
         # set allowaccess [telnet | http | https | ssh]&lt;br /&gt;
         # end&lt;br /&gt;
         &lt;br /&gt;
         # config wireless-controller wtp-profile&lt;br /&gt;
         # edit [Wähle das entsprechende WTP Profile für den Forti Access Point]&lt;br /&gt;
         # set allowaccess [telnet | http | https | ssh]&lt;br /&gt;
         # end&lt;br /&gt;
         &lt;br /&gt;
         Wenn ein Firmware Upgrade eines Forti Access Point lokal durchgeführt werden soll dh. in dem der Forti Access Point lokal mit einem &lt;br /&gt;
         Host/Client verbunden ist, kann das Mgmt. Web Interface über dessen Standard IPv4 Adresse erreicht werden. Dazu siehe nachfolgender&lt;br /&gt;
         Artikel:&lt;br /&gt;
         &lt;br /&gt;
         [[FortiAP:FAQ#Was_ist_die_Default_IPv4_Adresse_f.C3.BCr_einen_Forti_Access_Point_und_wie_kann_ich_mich_auf_diese_IPv_Adresse_verbinden.3F]]&lt;br /&gt;
         &lt;br /&gt;
         Um auf CLI herauszufinden welche IPv4 Adresse durch den Forti Access Point benutzt wird um sich auf den entsprechenden Forti Access Point &lt;br /&gt;
         anhand &amp;quot;telnet&amp;quot; zu verbinden siehe nachfolgenden Artikel:&lt;br /&gt;
         &lt;br /&gt;
         [[FortiAP:FAQ#Wie_finde_ich_.C3.BCber_den_FortiGate_Wireless_Controller_heraus_mit_welcher_IPv4_Adresse_ein_Forti_Access_Point_verbunden_ist.3F]]&lt;br /&gt;
         &lt;br /&gt;
         Danach kann anhand &amp;quot;telnet&amp;quot; auf dem FortiGate Wireless Controller oder Lokal über eine Host/Client (DOS Prompt) eine Verbindung zum Forti &lt;br /&gt;
         Access Point erstellt werden:&lt;br /&gt;
&lt;br /&gt;
         # execute [telnet | ssh] [IPv4 des FortiAccess Point; Auch ersichtlich über &amp;quot;Manage FortiAP's&amp;quot;]&lt;br /&gt;
         FAP22B3U11011877 login: admin&lt;br /&gt;
         &lt;br /&gt;
         Um danach lokal auf dem Forti Access Point den http Zugriff zu aktivieren führe folgendes aus:&lt;br /&gt;
         &lt;br /&gt;
         # cfg -a HTTP_ALLOW_DFLT=1&lt;br /&gt;
         # cfg -c&lt;br /&gt;
         &lt;br /&gt;
         Danach kann ein Upgrade lokal auf dem Forti Access Point durchgeführt werden über folgende Position:&lt;br /&gt;
         &lt;br /&gt;
         [[Datei:Fortinet-1265.jpg]]&lt;br /&gt;
&lt;br /&gt;
         &amp;lt;big&amp;gt;'''Bulk Firmeware Upgrade über den FortiGate Wireless Controller anhand CLI und TFTP Server'''&amp;lt;/big&amp;gt;&lt;br /&gt;
         &lt;br /&gt;
         Weitere Informationen dazu siehe nachfolgender Artikel:&lt;br /&gt;
         &lt;br /&gt;
         [[FortiAP:FAQ#Wie_kann_ich_f.C3.BCr_mehrere_Forti_Access_Point.27s_ein_Bulk_Firmeware_Upgrade_durchf.C3.BChren.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Wo finde ich die Firmware für die FortiAP E-Serie? ===&lt;br /&gt;
Wenn man für folgende Produkte die Firmware vom Support Portal herunterladen will, findet man diese nicht wie gewohnt im Menu FortiAP sonder im Menu ''FortiAP-W2''!&lt;br /&gt;
&lt;br /&gt;
[[Datei:Fortinet-1909.jpg]]&lt;br /&gt;
&lt;br /&gt;
'''Betroffe FortiAP:'''&lt;br /&gt;
* FAP-221E&lt;br /&gt;
* FAP-222E&lt;br /&gt;
* FAP-223E&lt;br /&gt;
* FAP-224E&lt;br /&gt;
* FAP-421E&lt;br /&gt;
* FAP-423E&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich für mehrere Forti Access Point's ein Bulk Firmeware Upgrade durchführen? ===&lt;br /&gt;
&lt;br /&gt;
Wenn in einer Umgebung mit mehreren Forti Access Points ein Firmware Upgrade durchgeführt werden soll, kann dies anhand eines Bulk Upgrade durchgeführt werden. Dies bedeutet: anhand einer Firmeware die für spezifische Forti Access Point's auf den FortiGate Wireless Controller geladen wird, werden alle diese spezifischen Forti Access Point durch ein Kommando angewiesen sich vom FortiGate Wireless Controller diese Firmeware runterzuladen und ein Upgrade durchzuführen. Folgende Vorraussetzungen müssen gegeben sein:&lt;br /&gt;
&lt;br /&gt;
        • Verifizierung der eingesetzten Firmeware und der neuen Firmware gemäss Release Notes dh wie und ob ein Upgrade möglich ist&lt;br /&gt;
          für die eingesetzte Firmware. Den Upgradepath findet man unter http://cookbook.fortinet.com/supported-upgrade-paths-fortiap/ &lt;br /&gt;
          Ebenso sollte nachträglicher Artikel konsultiert werden:&lt;br /&gt;
          &lt;br /&gt;
          [[FortiAP:FAQ#Welches_FortiOS_soll_im_Zusammenhang_mit_FortiGate_Devices_und.2Foder_Forti_Access_Points_eingesetzt_werden.3F]])&lt;br /&gt;
&lt;br /&gt;
        • Installiere einen TFTP Server (FTP ebenfalls möglich) der für den FortiGate Wireless Controller erreichbar ist um das spezifische Image&lt;br /&gt;
          für die Forti Access Points vom TFTP Server zum FortiGate Wireless Controller raufzuladen. Als TFTP Server kann zB folgendes eingesetzt&lt;br /&gt;
          werden:&lt;br /&gt;
          &lt;br /&gt;
          SolarWinTFTP Server http://www.solarwinds.com/products/freetools/free_TFTP_server.aspx&lt;br /&gt;
&lt;br /&gt;
Wenn die neue Firmware die eingesetzt werden soll für die Forti Access Points anhand der Releaste Notes verifiziert wurde und der Upgradpath auf http://cookbook.fortinet.com/supported-upgrade-paths-fortiap/ beachtet wurde, dann führe folgendes durch:&lt;br /&gt;
&lt;br /&gt;
        1. Lade das entsprechende Image für den Bulk Upgrade der Forti Access Points in das &amp;quot;root&amp;quot; Verzeichnis des TFTP Servers zB &amp;quot;image.out&amp;quot;!&lt;br /&gt;
        2. Führe auf der FortiGate Kommandozeile folgendes aus:&lt;br /&gt;
           &lt;br /&gt;
           # execute wireless-controller upload-wtp-image [tftp | ftp] [Name des Images auf dem TFTP Servers zB &amp;quot;image.out] [IPv4 Adresse des TFTP Servers]&lt;br /&gt;
           &lt;br /&gt;
           Durch diesen Befehl wird der FortiGate Wireless Controller angewiesen vom TFTP Server das entsprechende &amp;quot;image.out&amp;quot; runterzuladen. Pro&lt;br /&gt;
           Bulk Update Prozess kann nur ein Image eines spezifischen Forti Access Point Modell's auf den FortiGate Wireless Controller geladen &lt;br /&gt;
           werden!&lt;br /&gt;
        &lt;br /&gt;
        3. Nachdem das entsprechende Image vom TFTP Server runtergeladen wurde kann verifiziert werden ob sich das Image auf dem FortiGate&lt;br /&gt;
           Wireless Controller befindet:&lt;br /&gt;
           &lt;br /&gt;
           # execute wireless-controller list-wtp-image&lt;br /&gt;
        &lt;br /&gt;
        4. Nun kann ein Bulk Upgrade über den FortiGate Wireless Controller ausgeführt werden. Dies bedeutet: Durch das nachfolgende Kommando werden &lt;br /&gt;
           die Forti Access Points angewiesen sich das Image auf dem FortiGate Wireless Controller runter zu laden und das Upgrade durchzuführen.&lt;br /&gt;
           &lt;br /&gt;
           # execute wireless-controller reset-wtp [Gebe an &amp;quot;all&amp;quot; oder bei unterschiedlichen Modellen die spezifischen Serien Nummern der Forti Access Points für das Upgrade]&lt;br /&gt;
           &lt;br /&gt;
           Um die verschiedenen Serien Nummern der Forti Access Points auf dem FortiGate Wireless Controller zu verifizieren kann folgender Befehl benutzt werden:&lt;br /&gt;
           &lt;br /&gt;
           # config wireless-controller wtp&lt;br /&gt;
           # get&lt;br /&gt;
        &lt;br /&gt;
        5. Nach dem das Bulk Upgrade durchgeführt wurde kann das spezifische Image vom FortiGate Wireless Controller gelöscht werden:&lt;br /&gt;
           &lt;br /&gt;
           # execute wireless-controller delete-wtp-image&lt;br /&gt;
&lt;br /&gt;
=== Kann für einen Forti Access Point basierend auf Firmeware 5.2 anhand einer Firmware 5.0 ein &amp;quot;Downgrade&amp;quot; durchführen? ===&lt;br /&gt;
&lt;br /&gt;
Grundsätzlich ja dh. alle Forti Access Point's können anhand eines Downgrades von 5.2 auf 5.0.x gebracht werden mit einer Ausnahme:&lt;br /&gt;
&lt;br /&gt;
        Der FAP-221 der den neuen Standard 802.11ac unterstützt ist Hardware basierend nur 5.2 kompatibel dh. durch einen Fix im Bios wird&lt;br /&gt;
        &amp;quot;verunmöglicht&amp;quot; diesen Forti Access Point mit 5.0.x &amp;quot;downzugraden&amp;quot;, wenn der FAP-221C auf Stand 5.2 build 0212 (4090) sich befindet.&lt;br /&gt;
&lt;br /&gt;
Ab FortiOS 5.2.3 ist ein Downgrade auf FortiOS 5.0.x nicht mehr möglich. Aus diesem Grund ist es in jedem Fall zu empfehlen die entsprechenden Release Notes betreffend eine Upgrade sowie Downgrade zu konsultieren. Bevor ein Downgrade ausgeführt wird muss berücksichtigt werden, dass FortiOS 5.2 basierende Forti Access Point's mit FortiGate's basiernd auf FortiOS 5.0.9 und/oder 5.2 betrieben werden können. Nachfolgender Link gibt detaillierte Auskunft welche Versionen basiernd auf FortiGate 5.0 und/oder 5.2 eingesetzt werden können.&lt;br /&gt;
&lt;br /&gt;
        [[FortiAP:FAQ#Welches_FortiOS_soll_im_Zusammenhang_mit_FortiGate_Devices_und.2Foder_Forti_Access_Points_eingesetzt_werden.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Kann für einen Forti Access Point basierend auf Firmeware 5.4 anhand einer Firmware 5.2 ein &amp;quot;Downgrade&amp;quot; durchführen? ===&lt;br /&gt;
&lt;br /&gt;
Für jedes Downgrade wie Upgrade ist vorgehend die entsprechenden Release Notes zu konsultieren ob dies ermöglich wird oder nicht. Für Forti Access Points basierend auf FortiOS 5.4 ist folgendes zu berücksichtigen:&lt;br /&gt;
&lt;br /&gt;
        Ein Upgrade auf FortiOS 5.4 für Forti Access Points kann ab FortiOS 5.2.4 durchgeführt werden jedoch ein Downgrade für Forti Access&lt;br /&gt;
        Points basierend auf FortiOS 5.4 ist gemäss Release Notes nicht möglich. Forti Access Points basierend auf FortiOS 5.4 können nur mit&lt;br /&gt;
        FortiGates betrieben werden basierend auf FortiOS 5.4.&lt;br /&gt;
&lt;br /&gt;
== Backup ==&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich für einen Forti Access Point Konfiguration ein Backup erstellen? ===&lt;br /&gt;
&lt;br /&gt;
Wenn ein Backup einer Forti Access Point Konfiguration durchgeführt wird muss berücksichtigt werden, dass dieses Backup nur die lokale Konfiguration des Forti Access Point enthält dh. dieses Backup enthält nicht die Konfiguration zB der SSID, WTP Profiles usw. Ein Backup eines Forti Access Point's kann über Mgmt. Web Interface des Forti Access Point's durchgeführt werden sowie über CLI. Bei einem Backup über Mgmt. Web Interface wird im Hintergrund folgender Befehl ausgeführt:&lt;br /&gt;
&lt;br /&gt;
        &amp;lt;big&amp;gt;'''Backup der Forti Access Point Konfiguration über CLI'''&amp;lt;/big&amp;gt;&lt;br /&gt;
        &lt;br /&gt;
        # cfg -e&lt;br /&gt;
        BAUD_RATE=9600&lt;br /&gt;
        ADMIN_TIMEOUT=5&lt;br /&gt;
        AP_IPADDR=192.168.1.2&lt;br /&gt;
        AP_NETMASK=255.255.255.0&lt;br /&gt;
        IPGW=192.168.1.1&lt;br /&gt;
        AP_MODE=0&lt;br /&gt;
        DNS_SERVER=208.91.112.53&lt;br /&gt;
        AP_MGMT_VLAN_ID=0&lt;br /&gt;
        ADDR_MODE=DHCP&lt;br /&gt;
        STP_MODE=0&lt;br /&gt;
        TELNET_ALLOW=1&lt;br /&gt;
        HTTP_ALLOW=1&lt;br /&gt;
        AC_DISCOVERY_TYPE=0&lt;br /&gt;
        AC_IPADDR_1=192.168.1.1&lt;br /&gt;
        AC_HOSTNAME_1=_capwap-control._udp.example.com&lt;br /&gt;
        AC_CTL_PORT=5246&lt;br /&gt;
        AC_DISCOVERY_MC_ADDR=224.0.1.140&lt;br /&gt;
        AC_DISCOVERY_DHCP_OPTION_CODE=138&lt;br /&gt;
        AC_DATA_CHAN_SEC=2&lt;br /&gt;
        MESH_AP_TYPE=0&lt;br /&gt;
        MESH_AP_SSID=fortinet.mesh.root&lt;br /&gt;
        MESH_AP_BSSID=&lt;br /&gt;
        MESH_AP_PASSWD=fortinet.mesh.root&lt;br /&gt;
        MESH_ETH_BRIDGE=0&lt;br /&gt;
        MESH_MAX_HOPS=4&lt;br /&gt;
        MESH_SCORE_HOP_WEIGHT=50&lt;br /&gt;
        MESH_SCORE_CHAN_WEIGHT=1&lt;br /&gt;
        MESH_SCORE_RATE_WEIGHT=1&lt;br /&gt;
        MESH_SCORE_BAND_WEIGHT=100&lt;br /&gt;
        MESH_SCORE_RSSI_WEIGHT=100&lt;br /&gt;
&lt;br /&gt;
        &amp;lt;big&amp;gt;'''Backup der Forti Access Point Konfiguration über Web Mgmt. Interface'''&amp;lt;/big&amp;gt;&lt;br /&gt;
        &lt;br /&gt;
        Das Web Mgmt. Interface eines Forti Access Point ist sofern dies die Firewall Policy Rule erlaubt, über dessen zugewiesene IPv4 &lt;br /&gt;
        Adresse zugänglich. Dabei ist zu berücksichtigen, dass dies für den Forti Access Point in der entsprechenden Konfiguration auf &lt;br /&gt;
        erlaubt wird. Der Konfigurationspunkt der dies steuert ist der Folgende:&lt;br /&gt;
        &lt;br /&gt;
        # config wireless-controller wtp&lt;br /&gt;
        # edit [Serien Nummer des FortiAccess Point zB &amp;quot;FAP22B3U11011877&amp;quot;]&lt;br /&gt;
        # set login-enable [enable | disable]&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        Unter FortiOS 5.4 kann der Zugriff über die Konfiguration für den Forti Access Point selber erfolgen oder über das dem Forti Access&lt;br /&gt;
        Point zugewiesene WTP Profile:&lt;br /&gt;
        &lt;br /&gt;
        # config wireless-controller wtp&lt;br /&gt;
        # edit [Serien Nummer des FortiAccess Point zB &amp;quot;FAP22B3U11011877&amp;quot;]&lt;br /&gt;
        # set override-allowaccess [enable | disable]&lt;br /&gt;
        # set allowaccess [telnet | http | https | ssh]&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        # config wireless-controller wtp-profile&lt;br /&gt;
        # edit [Wähle das entsprechende WTP Profile für den Forti Access Point]&lt;br /&gt;
        # set allowaccess [telnet | http | https | ssh]&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        # config wireless-controller wtp&lt;br /&gt;
        # edit [Serien Nummer des FortiAccess Point zB FAP22B3U11011877]&lt;br /&gt;
        # set login-enable enable&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        Wenn ein Backup eines Forti Access Point lokal durchgeführt werden soll dh. in dem der Forti Access Point lokal mit einem Host/Client &lt;br /&gt;
        verbunden ist, kann das Mgmt. Web Interface über dessen Standard IPv4 Adresse erreicht werden. Dazu siehe nachfolgender Artikel:&lt;br /&gt;
        &lt;br /&gt;
        [[FortiAP:FAQ#Was_ist_die_Default_IPv4_Adresse_f.C3.BCr_einen_Forti_Access_Point_und_wie_kann_ich_mich_auf_diese_IPv_Adresse_verbinden.3F]]&lt;br /&gt;
        &lt;br /&gt;
        Um auf CLI herauszufinden welche IPv4 Adresse durch den Forti Access Point benutzt wird um sich auf den entsprechenden Forti Access Point &lt;br /&gt;
        anhand &amp;quot;telnet&amp;quot; zu verbinden siehe nachfolgenden Artikel:&lt;br /&gt;
        &lt;br /&gt;
        [[FortiAP:FAQ#Wie_finde_ich_.C3.BCber_den_FortiGate_Wireless_Controller_heraus_mit_welcher_IPv4_Adresse_ein_Forti_Access_Point_verbunden_ist.3F]]&lt;br /&gt;
        &lt;br /&gt;
        Danach kann anhand &amp;quot;telnet&amp;quot; auf dem FortiGate Wireless Controller oder Lokal über eine Host/Client (DOS Prompt) eine Verbindung zum Forti &lt;br /&gt;
        Access Point erstellt werden:&lt;br /&gt;
        &lt;br /&gt;
        # execute [telnet | ssh] [IPv4 des FortiAccess Point; Auch ersichtlich über &amp;quot;Manage FortiAP's&amp;quot;]&lt;br /&gt;
        FAP22B3U11011877 login: admin&lt;br /&gt;
        &lt;br /&gt;
        Um danach lokal auf dem Forti Access Point den http Zugriff zu aktivieren führe folgendes aus:&lt;br /&gt;
        &lt;br /&gt;
        # cfg -a HTTP_ALLOW_DFLT=1&lt;br /&gt;
        # cfg -c&lt;br /&gt;
        &lt;br /&gt;
        Wenn der Zugang HTTP_ALLOW_DFLT aktiviert wurde kann über die zugewiesene IP des Forti Access Point per Browser verbunden werden und &lt;br /&gt;
        ein manuelles Backup unter folgender Position ausgeführt werden:&lt;br /&gt;
        &lt;br /&gt;
        Status &amp;gt; System Configuration &amp;gt; Last Backup&lt;br /&gt;
        &lt;br /&gt;
        Das Backup File ist clear-text und enthält die gleichen Positionen wie das Komando &amp;quot;cfg -e&amp;quot;. Nachfolgend eine Legende die diese  &lt;br /&gt;
        verschiedenen Positionen erläutert:&lt;br /&gt;
        &lt;br /&gt;
        WTP_NAME=FP221B3X12001413                                          [Hostname Forti Access Point]&lt;br /&gt;
        ADMIN_TIMEOUT=5                                                    [Admin Timeout Default 5 Minuten]&lt;br /&gt;
        AP_IPADDR=192.168.1.2                                              [Stellt die Default oder Fix IP dar wenn kein DHCP vorhanden ist]&lt;br /&gt;
        AP_NETMASK=255.255.255.0                                           [Stellt das Default Subnet dar wenn kein DHCP vorhanden]&lt;br /&gt;
        IPGW=192.168.1.1                                                   [Stellt das Default Gateway dar wenn kein DHCP vorhanden]&lt;br /&gt;
        AP_MODE=0                                                          [0 (Thin AP)] | 2 (Site Survey)]&lt;br /&gt;
        DNS_SERVER=208.91.112.53                                           [Definiert den DNS Server; Standard FortiGuard DNS Server IP]&lt;br /&gt;
        BAUD_RATE=9600                                                     [Geschwindigkeit der Console; Standard 9600]&lt;br /&gt;
        ADDR_MODE=DHCP                                                     [IP Adressierungs Mode dh. DHCP oder STATIC]&lt;br /&gt;
        STP_MODE=0                                                         [Spanning Tree 0 = Deaktiviert | 1 = Aktiviert]&lt;br /&gt;
        TELNET_ALLOW=1                                                     [1 = Telnet steht zur Verfügung; 0 = Deaktiviert]&lt;br /&gt;
        HTTP_ALLOW=1                                                       [1 = WebInterface steht zur Verfügung; 0 = Deaktiviert]&lt;br /&gt;
        AC_DISCOVERY_TYPE=0                                                [0 = Automatic; 1 Static; 2 DHCP; 3 Broadcast; 4 Multicast]&lt;br /&gt;
        AC_IPADDR_1=192.168.1.1                                            [Wireless Controller IP zu dem sich der FortiAP verbinden soll]&lt;br /&gt;
        AC_HOSTNAME_1=_capwap-control._udp.example.com                     [Wireless Controller FQDN zu dem sich der FortiAP verbinden soll]&lt;br /&gt;
        AC_CTL_PORT=5246                                                   [CAPWAP Comunication Port]&lt;br /&gt;
        AC_DISCOVERY_MC_ADDR=224.0.1.140&lt;br /&gt;
        AC_DISCOVERY_DHCP_OPTION_CODE=138                                  [DHCP Option Code]&lt;br /&gt;
        AC_DATA_CHAN_SEC=2                                                 [DTLS Verschlüsselung 2 = Clear Text oder DTLS; 0 = Clear Text; 1 = DTLS Enabled]&lt;br /&gt;
        MESH_AP_TYPE=0                                                     [1 = Mesh Type &amp;quot;leave&amp;quot;; 2 = Mesh Type root]&lt;br /&gt;
        MESH_AP_SSID=fortinet.mesh.root                                    [Mesh SSID Name]&lt;br /&gt;
        MESH_AP_BSSID=                                                     [Mesh SSID Broadcast Name]&lt;br /&gt;
        MESH_AP_PASSWD=fortinet.mesh.root                                  [Mesh SSID Passwort]&lt;br /&gt;
        MESH_ETH_BRIDGE=0&lt;br /&gt;
        MESH_MAX_HOPS=4&lt;br /&gt;
        MESH_SCORE_HOP_WEIGHT=50&lt;br /&gt;
        MESH_SCORE_CHAN_WEIGHT=1&lt;br /&gt;
        MESH_SCORE_RATE_WEIGHT=1&lt;br /&gt;
        MESH_SCORE_BAND_WEIGHT=100&lt;br /&gt;
        MESH_SCORE_RSSI_WEIGHT=100&lt;br /&gt;
&lt;br /&gt;
Somit kann dieses Backup File herangezogen werden um für verschiedene Forti Access Point ein Konfigurationsfile vorzubereiten und dieses als Restore wieder einzuspielen!&lt;br /&gt;
&lt;br /&gt;
== Local Bridging ==&lt;br /&gt;
&lt;br /&gt;
=== Wie konfiguriere ich für eine Forti Access Point ein Wireless &amp;quot;local-bridging&amp;quot;? ===&lt;br /&gt;
&lt;br /&gt;
Wenn für einen Forti Access Point eine SSID konfiguriert wird, hat man die Möglichkeit diese betreffend &amp;quot;Traffic Mode&amp;quot; folgendermassen zu konfigurieren:&lt;br /&gt;
&lt;br /&gt;
        • Tunnel to Wireless Controller&lt;br /&gt;
        • Local bridge with FortiAP's Interface&lt;br /&gt;
&lt;br /&gt;
Zusätzlich steht die Funktion &amp;quot;Mesh Downlink&amp;quot; zur Verfügung die jedoch nur im Zusammenhang mit &amp;quot;mesh&amp;quot; benutz wird. Wenn die Standard Konfiguration einer SSID benutzt wird dh. &amp;quot;Tunnel to Wireless Controller&amp;quot; so wird der Traffic des Host/Client über den CAPWAP (UDP-5246) Tunnel zum FortiGate Wireless Controller gesendet. Aus diesem Grund ist es nicht möglich mit dieser Konfiguration, dass der Client eine Resource innerhalb des gleichen LAN/Segment's, in dem sich der Forti Access Point befindet, direkt anzugehen denn der Traffic wird mit &amp;quot;Tunnel to Wirless Controller&amp;quot; unweigerlich über den CAPWAP Tunnel zum FortiGate Wireless Controller gesendet. Eine Ausnahme bildet die ab FortiOS 5.2 Funktion &amp;quot;Splitt Tunneling&amp;quot; die es erlaubt einen spezifischen IPv4 Adress Range/Subnet von diesem Umstand auszunehmen. Weitere Informationen zu dieser &amp;quot;Split Tunneling&amp;quot; Funktion siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAP:FAQ#Wie_konfiguriere_ich_f.C3.BCr_eine_Forti_Access_Point_SSID_die_Funktion_.22Split_Tunneling.22.3F]]&lt;br /&gt;
&lt;br /&gt;
Soll jedoch der Traffic direkt vom Forti Access Point Interface in das LAN/Segment erlaubt werden in dem sich die Forti Access Points befinden,  muss die Konfiguration &amp;quot;Local bridge with FortiAP's Interface&amp;quot; benutzt werden! In diesem Modus wird das Interface auf dem Forti Access Point in den Bridge Modus versetzt. Der CAPWAP Tunnel der dennoch zum FortiGate Wireless Controller exisitert wird in dieser Situation nur zu Management Zwecken genutzt. Wird ein &amp;quot;Local bridge with FortiAP's Interface&amp;quot; konfiguriert muss folgendes berücksichtigt werden:&lt;br /&gt;
&lt;br /&gt;
        Wenn der Konfigurationspunkt &amp;quot;Local bridge with FortiAP's Interface&amp;quot; aktiviert ist auf der SSID und der Access Point verliert&lt;br /&gt;
        die Verbindung zum FortiGate Wireless Controller so werden die Wireless Hosts/Clients nicht beinträchtigt da der Access Point &lt;br /&gt;
        im Bridge Mode ist und somit die CAPWAP Verbindung ausschliesslich benutzt wird um den Access Point zu konfigurieren/verwalten!&lt;br /&gt;
&lt;br /&gt;
Um eine SSID über Kommandozeil auf &amp;quot;Local bridge with FortiAP's Interface&amp;quot; zu konfigurieren führe folgendes aus:&lt;br /&gt;
&lt;br /&gt;
        # config wireless-controller vap&lt;br /&gt;
        # edit [Name SSID Profile]&lt;br /&gt;
        # set ssid [Name der SSID]&lt;br /&gt;
        # set local-bridging [enable | disable]&lt;br /&gt;
        # set vlanid [VLAN ID]&lt;br /&gt;
        # set local-authentication enable&lt;br /&gt;
        # set security [Setze die entsprechende Authentifizierung zB &amp;quot;wpa2-only-personal&amp;quot;]&lt;br /&gt;
        # set passphrase &amp;quot;[Setze zur SSID das entsprechende Passwort]&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
Sofern gewünscht kann eine VLAN ID für die SSID vergeben werden! Wenn der Traffic zwischen den Wireless Host/Client über die gleiche SSID anhand der Option &amp;quot;intra-vapprivacy&amp;quot; verhindert wird so wird &amp;quot;local-bridging&amp;quot; auf &amp;quot;disable&amp;quot; gesetzt! Dies bedeutet: Ist &amp;quot;local-bridging&amp;quot; auf &amp;quot;enable&amp;quot;, kann das Interface des Forti Access Point im Bridge Mode nicht mehr verhindern, dass Wireless Hosts/Clients über die gleiche SSID untereinander komunizieren. Wenn ein &amp;quot;local-bridging&amp;quot; auf einem FortiWiFi Device für deren interne &amp;quot;radio's&amp;quot; konfiguriert wird, erscheint folgende Fehlermeldung: &lt;br /&gt;
&lt;br /&gt;
        &amp;quot;Maximum number of entries has been reached&amp;quot;&lt;br /&gt;
&lt;br /&gt;
Somit kann keine SSID auf einem FortiWifi Device für deren &amp;quot;radio's&amp;quot; auf &amp;quot;local-bridging&amp;quot; konfiguriert werden. Als Workaround für einen FortiWifi Device, kann jedoch eine SSID im &amp;quot;Tunnel Mode&amp;quot; konfiguriert werden ohne aktivierten DHCP Server auf der SSID. Danach kann diese SSID anhand eines Software Switches, der für Forti Access Points per Grundsatz nicht unterstützt wird, zum &amp;quot;internal&amp;quot; Interface hinzugefügt werden. Damit die Wireless Hosts/Client die auf die SSID verbinden eine IP zugewiesen bekommen, wird auf dem &amp;quot;Software Switch&amp;quot; ein DHCP Server aktiviert! Somit kann diese SSID auf dem FortiWifi Device zusammen mit dem &amp;quot;internal&amp;quot; Interface als lokales und gemeinsames LAN/Segment genutzt werden! Diese Konfiguration gilt nur im Zusammenhang mit FortiWiFi's und ist nicht im Zusammenhang mit Forti Access Points zu benutzen da &amp;quot;Software Switches&amp;quot; in Zusammenhang mit Forti Access Points nicht unterstützt werden. Werden auf dem FortiWifi Devices zusätzliche Forti Access Points betrieben, können diese wie üblich anhand &amp;quot;Local Bridging&amp;quot; konfiguriert werden!&lt;br /&gt;
&lt;br /&gt;
=== Kann ich auf einem Forti Access Point für ein &amp;quot;local bridging&amp;quot; Broadcast/Multicast verhindern (susspression)? ===&lt;br /&gt;
&lt;br /&gt;
Dies ist ab FortiOS 5.2.2 innerhalb einer SSID möglich. Dies wird über CLI folgendermassen konfiguriert:&lt;br /&gt;
&lt;br /&gt;
        # config wireless-controller vap&lt;br /&gt;
        # edit [Name der SSID]&lt;br /&gt;
        # set broadcastsuppression [dhcp-up | dhcp-down | dhcp-starvation | arp-known | arp-unknown | arp-reply | arp-poison | arp-proxy | netbios-ns | netbios-ds | ipv6 | all-other-mc | all-other-bc]&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
Per Standard wird für die Funktion &amp;quot;broadcastsuppession&amp;quot; folgende Werte benutzt:&lt;br /&gt;
&lt;br /&gt;
        dhcp-up arp-known&lt;br /&gt;
&lt;br /&gt;
Die Werte die unter &amp;quot;broadcastsuppresion&amp;quot; konfiguriert werden können haben folgende Bedeutung:&lt;br /&gt;
        &lt;br /&gt;
        dhcp-up            Suppress broadcast uplink DHCP messages.&lt;br /&gt;
        dhcp-down          Suppress broadcast downlink DHCP messages.&lt;br /&gt;
        dhcp-starvation    Suppress broadcast DHCP starvation req messages.&lt;br /&gt;
        arp-known          Suppress broadcast ARP for known wireless clients.&lt;br /&gt;
        arp-unknown        Suppress broadcast ARP for unknown wireless clients.&lt;br /&gt;
        arp-reply          Suppress broadcast ARP reply from wireless clients.&lt;br /&gt;
        arp-poison         Suppress ARP poison messages from wireless clients.&lt;br /&gt;
        arp-proxy          Reply ARP requests for wireless clients as a proxy.&lt;br /&gt;
        netbios-ns         Suppress NetBIOS name services packets with UDP port 137.&lt;br /&gt;
        netbios-ds         Suppress NetBIOS datagram services packets with UDP port 138.&lt;br /&gt;
        ipv6               Suppress IPv6 packets.&lt;br /&gt;
        all-other-mc       Suppress all other multicast messages.&lt;br /&gt;
        all-other-bc       Suppress all other broadcast messages.&lt;br /&gt;
&lt;br /&gt;
Grundsätzlich stet der Befehle &amp;quot;broadcastsuppression&amp;quot; auch für eine SSID zur Verfügung die &amp;quot;NICHT&amp;quot; als &amp;quot;Local Bridging&amp;quot; konfiguriert wurde (Tunnel to Wireless Controller). Die Erweiterung wurde jedoch &amp;quot;explizit&amp;quot; hinzugefügt für &amp;quot;Local Bridging&amp;quot; SSID's. Der Grund ist Folgende: &lt;br /&gt;
&lt;br /&gt;
        Wenn ein Forti Access Point als &amp;quot;local bridging&amp;quot; eingesetzt wird in eine Subnet zB /20 so ist der Broadcast Traffic der zusätzlich &lt;br /&gt;
        auf dem Forti Access Point entsteht beträchtlich und beeinträchtigt somit die Performance des Forti Access Point durch die über &lt;br /&gt;
        Broadcast gesendeten &amp;quot;frames&amp;quot; vom Subnet über den Forti Access Point zum Client. Durch die gesetzten Optionen werden &amp;quot;frames&amp;quot; nur &lt;br /&gt;
        dann vom Forti Access Point zum Client (over the air) gesendet, wenn die &amp;quot;Destination IPv4&amp;quot; Adresse existiert ansonsten werden diese &lt;br /&gt;
        verworfen. Im &amp;quot;Tunnel to Wireless Controller&amp;quot; Mode agiert der Forti Access Point in gleicher Weise, jedoch fungiert der Forti Access &lt;br /&gt;
        Point als eine Art &amp;quot;ARP Proxy&amp;quot; und sendet ARP Anfrage nur zum Client (over the air) wenn der ARP Anfragen über &amp;quot;get sys arp&amp;quot; vorhanden&lt;br /&gt;
        sind. Dies gilt nur innerhalb der gleichen SSID. Diese Funktion resp. Optionen sind nur in &amp;quot;high density&amp;quot; (Hohes Aufkommen von Clients &lt;br /&gt;
        in grossen Netzwerken zB /20) Umgebungen zu benützen um die zusätzlicne &amp;quot;frames&amp;quot; zu verhindern (broadcast arp). Somit, unter normalen &lt;br /&gt;
        Umständen ist diese Option auf den Standard Werten zu belassen dh. &amp;quot;dhcp-up sowie arp-known&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
== VLAN ==&lt;br /&gt;
&lt;br /&gt;
=== Kann ich für Forti Access Point SSID's &amp;quot;Dynamische VLAN's&amp;quot; vergeben und wie konfiguriere ich diese? ===&lt;br /&gt;
&lt;br /&gt;
Ab FortiOS 5.0.4 / 5.2 ist es möglich &amp;quot;Dynamische VLAN's&amp;quot; zu einer SSID zu vergeben im Zusammenhang mit einem Radius Server zB FortiAuthenticator. Dynamische VLAN's sind im &amp;quot;Tunnel to Wireless Controller&amp;quot; oder im &amp;quot;Local bridge with FortiAP's Interface&amp;quot; Traffic Mode möglich. Dynamische VLAN's werden basierend auf den User Zugangsinformationen zugewiesen. Dies bedeutet: Anhand der User Authentifizierungs Informationen wird auf dem Radius Server Radius Attribute ausgelöst. Diese Radius Attribute beinhalten die nötigen VLAN Informationen (VLAN ID) um die Zuweisung durchzuführen. Dazu sind auf dem Radius Server folgende Attribute zuständig:&lt;br /&gt;
&lt;br /&gt;
        IETF 64 (Tunnel Type)              = Muss auf VLAN gesetzt werden&lt;br /&gt;
        IETF 65 (Tunnel Medium Type)       = Muss auf 802 gesetzt werden&lt;br /&gt;
        IETF 81 (Tunnel Private Group ID)  = Muss auf die entsprechende VLAN ID gesetzt werden&lt;br /&gt;
        &lt;br /&gt;
Diese Radius Attribute &amp;quot;IETF&amp;quot; bedeuten &amp;quot;Internet Engineering Task Force&amp;quot; und sind zuständig die nötigen Informationen nach erfolgreicher Radius Authentifizierung anhand Radius Attribute zu übermitteln. Anhand dieser &amp;quot;Dynamischen VLAN's&amp;quot; und über die Authentifizierung über den Radius Server, wird ermöglicht dem User ein bestimmtes Segment (VLAN ID) über die SSID zu zuweisen. Um die Funktion resp. Konfiguration von &amp;quot;Dynamischen VLAN's&amp;quot; zu ermöglichen, ist die Funktion unter der entsprechenden SSID generell zu aktivieren:&lt;br /&gt;
&lt;br /&gt;
        # config wireless-controller vap&lt;br /&gt;
        # edit [Wähle den Namen der entsprechenden SSID]&lt;br /&gt;
        # set dynamic-vlan [enable | disable]&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
Um die VLAN Konfiguration lokal auf einem Forti Access Point auszulesen kann folgendes Kommando ausgeführt werden:&lt;br /&gt;
     &lt;br /&gt;
        # cw_diag show wllbr&lt;br /&gt;
&lt;br /&gt;
Folgendes Dokument zeigt ein Beispiele wie so eine SSID mit &amp;quot;Dynamischen VLAN's&amp;quot; im Zusammenhang mit &amp;quot;Tunnel to Wireless Controller&amp;quot; zu konfigurieren ist:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Dynamic VLANs.pdf]]&lt;br /&gt;
&lt;br /&gt;
=== Kann ich auf einem Forti Access Point für eine SSID mit einer VLAN ID versehen um den Ethernet Port nach 802.1Q zu &amp;quot;taggen&amp;quot;? ===&lt;br /&gt;
&lt;br /&gt;
Ab FortiOS 5.0 / 5.2 jst es möglich eine SSID mit einem &amp;quot;Local bridge with FortiAP's Interface&amp;quot; Traffic Mode zu konfigurieren. Dies bedeutet der Traffic des AP wird direkt über dessen Ethernet Port in das jeweilige LAN/Segment gesendet anstelle diesen über den Data Channel Enkapsuliert (CAPWAP) zum FortiGate Wireless Controller zu senden. Per Standard sind alle SSID's im Traffic Mode &amp;quot;Local bridge with FortiAP's Interface&amp;quot; mit einer VLAN-ID &amp;quot;0&amp;quot; versehen. Um Fehler zu verhindern, muss jede SSID die mit dem Traffic Mode &amp;quot;Local bridge with FortiAP's Interface&amp;quot; konfiguriert ist, mit einer anderen VLAN ID versehen werden (Nur eine SSID mit VLAN ID 0 ist erlaubt). Ueber das Mgmt. Web Interface des Forti Access Point's ist diese VLAN ID Konfiguration ersichtlich. Ebenfalls kann lokal auf dem Access Points über CLI folgender Befehl abgesetzt werden um die Konfiguration einzusehen:&lt;br /&gt;
&lt;br /&gt;
        # brctl show&lt;br /&gt;
        # cat /proc/net/vlan/conf&lt;br /&gt;
&lt;br /&gt;
Die Konfiguration einer VLAN ID für eine SSID kann ab FortiOS 5.2 über Mgmt. Web Interface durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        WiFi Controller &amp;gt; WiFi Network &amp;gt; SSID &amp;gt; [Wähle die entsprechende SSDI] &amp;gt; Optional VLAN ID&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1266.jpg]]&lt;br /&gt;
&lt;br /&gt;
Möchte man die VLAN ID für eine SSID die auf &amp;quot;Local bridge with FortiAP's Interface&amp;quot; konfiguriert wurde über CLI konfigurieren führe folgendes durch:&lt;br /&gt;
&lt;br /&gt;
        # config wireless-controller vap&lt;br /&gt;
        # edit [Name der entsprechenden SSID]&lt;br /&gt;
        # set vdom root&lt;br /&gt;
        # set ssid [Name der SSID]&lt;br /&gt;
        # set security [Setze die entsprechende Authentifizierung zB &amp;quot;wpa2-only-personal&amp;quot;]&lt;br /&gt;
        # set passphrase &amp;quot;[Setze zur SSID das entsprechende Passwort]&lt;br /&gt;
        # set local-bridging [enable | disable]&lt;br /&gt;
        # set vlanid [Gebe die entsprechende VLAN ID an]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
== Mesh/Bridging ==&lt;br /&gt;
&lt;br /&gt;
=== Wie konfiguriere ich für einen Forti Access Point ein Wireless &amp;quot;Mesh/Bridging Netzwerk&amp;quot; (manuell/automatisch)? ===&lt;br /&gt;
&lt;br /&gt;
Grundsätzlich unterscheiden wir innerhalb eines Wireless Mesh Netzwerks (ab FortiOS 5.0 / 5.2) folgende Arten eine Mesh Netzwerks:&lt;br /&gt;
&lt;br /&gt;
        &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''NOTE'''&amp;lt;/span&amp;gt; Fortinet hat speziell betreffend &amp;quot;Mesh&amp;quot; ein spezielle Handbook's Released, dass auf die Konfiguration von &amp;quot;Mesh&amp;quot; eingeht.&lt;br /&gt;
             Aus diesem Grund lohnt sich ebenfalls diese Handbook's einzusehen:&lt;br /&gt;
             &lt;br /&gt;
             [[FortiAP:FAQ#Wo_findet_ich_die_Dokumente_wie_Datasheets.2C_Quick_Start_Guide.2C_User_Guide_etc._.3F]]&lt;br /&gt;
&lt;br /&gt;
        '''Wireless Mesh (No VLAN Support)'''&lt;br /&gt;
        Ein Access Point - auch genannt &amp;quot;root&amp;quot; Mesh Access Point - ist direkt verbunden mit dem FortiGate Wireless Controller.&lt;br /&gt;
        Alle anderen Forti Access Points - auch genannt &amp;quot;leaf&amp;quot; Mesh Access Points - benützen den FortiGate Wireless Controller &lt;br /&gt;
        in dem diese über den &amp;quot;root&amp;quot; Mesh Access Point sich zum FortiGate Wirelesss Controller verbinden. Für Wireless Hosts/&lt;br /&gt;
        Clients die sich zu einer SSID verbinden in einem Mesh Netzwerk ist das Verbinden Transparent dh. bemerken nicht, dass &lt;br /&gt;
        sie sich zu einem Mesh Netzwerk verbinden.&lt;br /&gt;
&lt;br /&gt;
        '''Wireless bridging (No VLAN Support)'''&lt;br /&gt;
        Für ein Bridging werden zwei physische LAN Segmente über Fortinet Access Points verbunden (the backhaul SSID). Die Ethernet&lt;br /&gt;
        Anschlüsse resp. Interfaces auf den Forti Access Points (&amp;quot;leaf&amp;quot; Mesh Access Point), die diese LAN Segmente verbinden können &lt;br /&gt;
        benutzt werden um ein zusätzliches Wireless Segment für die Wireless Hosts/Clients bereitzustellen. Grundsätzliche sind die &lt;br /&gt;
        Clients direkt in dem jeweiligen Segment per LAN oder über ein erweitertes Wireless Netzwerk verbunden.&lt;br /&gt;
&lt;br /&gt;
Daraus ergeben sich folgende Möglichkeiten:&lt;br /&gt;
&lt;br /&gt;
        &amp;lt;big&amp;gt;'''Forti Access Points werden benützt als &amp;quot;root&amp;quot; Mesh und &amp;quot;leaf&amp;quot; Mesh Access Points'''&amp;lt;/big&amp;gt;&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-345.jpg]]&lt;br /&gt;
&lt;br /&gt;
        &amp;lt;big&amp;gt;'''FortiWiFi Device wird benützt als &amp;quot;root&amp;quot; Mesh Access Point und die Forti Access Points als &amp;quot;leaf&amp;quot; Mesh Access Points'''&amp;lt;/big&amp;gt;&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-346.jpg]]&lt;br /&gt;
&lt;br /&gt;
        &amp;lt;big&amp;gt;'''Forti Access Points werden benützt um zwei LAN Segmente zu verbinden (Bridging)'''&amp;lt;/big&amp;gt;&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-347.jpg]]&lt;br /&gt;
&lt;br /&gt;
Technische Vorraussetzung für die Konfiguration eines Mesh Wireless Netzwerks sind:&lt;br /&gt;
&lt;br /&gt;
        • Alle Forti Access Points die im Mesh Wireless Network eingesetzt werden, müssen über Firmware 5.0 Build 003 oder höher verfügen!&lt;br /&gt;
          &lt;br /&gt;
        • Forti Access Point FAP-222B muss über die Bios Version 400012 oder höher verfügen:&lt;br /&gt;
          &lt;br /&gt;
          ftp://pftpintl:F0rt1intl@support.fortinet.com/FortiAP/v4.00/4.0MR3/FAP222B_BIOS_update.image.out&lt;br /&gt;
          &lt;br /&gt;
        • Auf dem FortiGate/FortiWiFi Wireless Controller muss FortiOS 5.0 GA oder höher installiert sein!&lt;br /&gt;
        &lt;br /&gt;
          &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''NOTE'''&amp;lt;/span&amp;gt; Folgende Funktionen sollten möglichst nicht benützt werden auf dem Forti Access Point &amp;quot;radio&amp;quot; auf dem der &lt;br /&gt;
               Mesh Link konfiguriert wurde:&lt;br /&gt;
          &lt;br /&gt;
               [[FortiAP:FAQ#Was_bedeutet_der_Konfigurationspunkt_.22Radio_Resource_Provisioning.22_.28ARRP.2FDARRP.29_innerhalb_einer_WTP_Profile_Konfiguration.3F]]&lt;br /&gt;
               [[FortiAP:FAQ#Was_bedeutet_der_Konfigurations_Punkt_.22channel-bonding.22_.28Channel_Width.3F]]&lt;br /&gt;
               [[FortiAP:FAQ#Was_bedeutet_.22Wireless_IDS.22_und_wie_konfiguriere_ich_dieses.3F]]&lt;br /&gt;
&lt;br /&gt;
Um ein Mesh Wireless Network zu konfigurieren unterscheinden wir zwischen Manueller (mehr Möglichkeiten) oder Automatischer Konfiguration:&lt;br /&gt;
&lt;br /&gt;
        '''&amp;lt;big&amp;gt;AUTOMATISCHE KONFIGURATION WIRELESS MESH&amp;lt;/big&amp;gt;'''&lt;br /&gt;
        &lt;br /&gt;
        Jede VDom inkl. der &amp;quot;root&amp;quot; VDom verfügt über ein vordefiniertes Interfaces (wl.mesh) sowie SSID (fortinet.mesh.[VDom Name]. &lt;br /&gt;
        Diese können nicht gelöscht werden und werden für die autom. Konfiguration herangezogen werden:&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-348.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        Um die autom. Konfiguration durchzuführen sind folgende Schritte nötig:&lt;br /&gt;
        &lt;br /&gt;
        • Konfiguriere einen &amp;quot;root&amp;quot; Mesh Access Point auf einer Forti Access Point oder auf einer FortiWiFi Device.&lt;br /&gt;
        • Konfiguriere die Forti Access Points für &amp;quot;leaf&amp;quot; Mesh.&lt;br /&gt;
        • Authorisiere die &amp;quot;leaf&amp;quot; Mesh Forti Access Point damit diese auf den FortiGate/FortiWiFi Controller verbinden können.&lt;br /&gt;
        &lt;br /&gt;
        '''Automatische Konfiguration Wireless Mesh des &amp;quot;root&amp;quot; Mesh Access Points'''&lt;br /&gt;
        &lt;br /&gt;
        Wähle über das Mgmt. Web Interface folgendes:&lt;br /&gt;
        &lt;br /&gt;
        WiFi Controller &amp;gt; [WiFi Network] &amp;gt; [Managed Access Points] &amp;gt; Managed FortiAPs&lt;br /&gt;
        &lt;br /&gt;
        Selektiere den gewünschten Forti Access Point der als &amp;quot;root&amp;quot; Mesh verwendet werden soll! Danach gehe auf &amp;quot;Authorize&amp;quot;. &lt;br /&gt;
        &lt;br /&gt;
        Wähle folgendes:&lt;br /&gt;
        &lt;br /&gt;
        Accept Mesh Requests from other APs (SSID, fortinet.mesh.root)&lt;br /&gt;
        &lt;br /&gt;
        &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''NOTE'''&amp;lt;/span&amp;gt; Dieser Konfigurationspunkt steht ab FortiOS 5.0.3 nicht mehr zur Verfügung und muss nicht&lt;br /&gt;
             mehr gesetzt werden!&lt;br /&gt;
                &lt;br /&gt;
        [[Datei:Fortinet-349.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        '''Automatische Konfiguration Wireless Mesh des &amp;quot;leaf&amp;quot; Mesh Access Points'''&lt;br /&gt;
        &lt;br /&gt;
        Verbinde dich auf das Mgmt. Web Interface des Forti Access Point auf dem &amp;quot;leaf&amp;quot; Mesh konfiguriert werden soll. &lt;br /&gt;
        Per Standard dh. Factory Reset Default (cfg -x oder Reset Button) hat ein Access Point die IP 192.168.1.2. &lt;br /&gt;
        Weitere Informationen siehe nachfolgenden Artikel:&lt;br /&gt;
        &lt;br /&gt;
        [[FortiAP:FAQ#Was_ist_die_Default_IPv4_Adresse_f.C3.BCr_einen_Forti_Access_Point_und_wie_kann_ich_mich_auf_diese_IPv_Adresse_verbinden.3F]]&lt;br /&gt;
        &lt;br /&gt;
        Auf dem Mgmt. Web Interface unter &amp;quot;Connectivity&amp;quot; konfiguriere folgendes:&lt;br /&gt;
        &lt;br /&gt;
        &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''NOTE'''&amp;lt;/span&amp;gt; Betreffend Factory Reset siehe auch folgender Artikel:&lt;br /&gt;
             &lt;br /&gt;
             [[FortiAP:FAQ#Wie_kann_ich_f.C3.BCr_eine_Forti_Access_Point_Hardware_einen_Factory_Reset_durchf.C3.BChren.3F]]&lt;br /&gt;
        &lt;br /&gt;
        Uplink           Mesh&lt;br /&gt;
        Mesh AP SSID     fortinet.mesh.[VDom Name dh. Standard &amp;quot;root&amp;quot;]&lt;br /&gt;
        Mesh AP Password [SSID des &amp;quot;root&amp;quot; Mesh AP dh. fortinet.mesh.root]&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-350.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        Bestätige die Konfiguration anhand &amp;quot;Apply&amp;quot;.&lt;br /&gt;
        &lt;br /&gt;
        '''Automatische Konfiguration Wireless Mesh der Autorization &amp;quot;leaf&amp;quot; Mesh Forti Access Points'''&lt;br /&gt;
        &lt;br /&gt;
        Durch die vorhergehende Konfiguration werden sich nun die &amp;quot;leafe&amp;quot; Mesh Forti Access Points über den &amp;quot;root&amp;quot; Mesh &lt;br /&gt;
        Access Points am FortiGate/FortiWiFi Controller anmelden. Damit dies erfolgreich durchgeführt werden kann muss &lt;br /&gt;
        jeder &amp;quot;leaf&amp;quot; Mesh Forti Access Point Autorisiert werden. Um dies durchzuführen wähle auf der FortiGate:&lt;br /&gt;
        &lt;br /&gt;
        WiFi Controller &amp;gt; [WiFi Network] &amp;gt; [Managed Access Points] &amp;gt; Managed FortiAPs&lt;br /&gt;
        &lt;br /&gt;
        Gehe auf &amp;quot;refresh&amp;quot; bis der/die &amp;quot;leaf&amp;quot; Mesh Forti Access Points ersichtlich sind. Danach selektiere den Forti&lt;br /&gt;
        Access Point und gehe auf &amp;quot;Authorize&amp;quot;. Optional selektiere welche SSID den Usern auf den &amp;quot;leaf&amp;quot; Mesh Forti Access  &lt;br /&gt;
        Points ersichtlich sein soll. Konfiguriere die restlichen Positionen sofern notwendig. Danach bestätige mit &amp;quot;OK&amp;quot;&lt;br /&gt;
        die Konfiguration.&lt;br /&gt;
        &lt;br /&gt;
        Sobald die Konfiguration bestätigt wurde wir der Forti Access Point seinen Status von Offline zu Online wechseln &lt;br /&gt;
        (ca. 2 Minuten). Die automatische Konfiguration ist abgeschlossen und kann getestet werden.&lt;br /&gt;
&lt;br /&gt;
        '''&amp;lt;big&amp;gt;AUTOMATISCHE KONFIGURATION WIRELESS BRIDGING&amp;lt;/big&amp;gt;'''&lt;br /&gt;
        &lt;br /&gt;
        Der Vorteil einer manuellen Konfiguration liegt darin, dass durch die Konfiguration selber man mehr Kontrolle über &lt;br /&gt;
        den Device erhält. Ein Bridging Wireless Netzwerk basiert darauf, dass ein Forti Access Point über einen physischen &lt;br /&gt;
        Port (Ethernet) am FortiGate/FortiWiFi Controller angeschlossen ist (&amp;quot;root&amp;quot; Mesh). Ein anderer Access Point (&amp;quot;leaf&amp;quot;) &lt;br /&gt;
        verbindet sich über diesen &amp;quot;root&amp;quot; Mesh Forti Access Point sowie auf dem &amp;quot;leaf&amp;quot; Mesh Forti Access Point ist Bridging &lt;br /&gt;
        Mode aktiviert da dieser an einem LAN Segment direkt verbunden ist und dieses über den &amp;quot;root&amp;quot; Mesh Forti Access Point &lt;br /&gt;
        (backhaul link) verbindet. Ein Forti Access Point Device für Mesh verfügt über 2 Radios (2.4 GHz sowie 5 GHz). Es ist&lt;br /&gt;
        empfohlen 5 GHz zu benutzen für den &amp;quot;backhaul link&amp;quot; und 2.4 GHz für die Wireless Hosts/Client im Wireless Netzwerk. &lt;br /&gt;
        Um eine manuelle Konfiguration durchzuführen sind folgende Punkte zu berücksichtigen:&lt;br /&gt;
        &lt;br /&gt;
        • Konfiguriere den &amp;quot;backhaul link&amp;quot; und den &amp;quot;root&amp;quot; Mesh Forti Access Point!&lt;br /&gt;
        • Konfiguriere die &amp;quot;leaf&amp;quot; Mesh Forti Access Point's (Bridging aktiviert)!&lt;br /&gt;
        &lt;br /&gt;
        '''Automatische Konfiguration Wireless Bridging des &amp;quot;backhaul link&amp;quot; and &amp;quot;root&amp;quot; Mesh Forti Access Point'''&lt;br /&gt;
        &lt;br /&gt;
        Die Konfiguration wird exakt genau gleich durchgeführt wie diese für &amp;quot;Wireless Mesh&amp;quot; mit einer Ausnahme dh. auf dem&lt;br /&gt;
        &amp;quot;leaf&amp;quot; Mesh Forti Access Point wird die Position &amp;quot;Ethernet Bridge&amp;quot; zusätzlich Aktiviert. Danach wird dieser Forti &lt;br /&gt;
        Access Point direkt mit dem zu verbindenen Segment verbunden!&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-358.jpg]]&lt;br /&gt;
&lt;br /&gt;
        '''&amp;lt;big&amp;gt;MANUELLE KONFIGURATION WIRELESS MESH&amp;lt;/big&amp;gt;'''&lt;br /&gt;
        &lt;br /&gt;
        Der Vorteil einer manuellen Konfiguration liegt darin, dass durch die Konfiguration selber man mehr Kontrolle über  &lt;br /&gt;
        den Device erhält. Ein Mesh Wireless Netzwerk basiert darauf, dass ein Forti Access Point über einen physischen Port &lt;br /&gt;
        (Ethernet) am FortiGate/FortiWiFi Controller angeschlossen ist (&amp;quot;root&amp;quot; Mesh). Alle anderen Forti Access Points verbinden &lt;br /&gt;
        sich über diesen &amp;quot;root&amp;quot; Mesh AP (backhaul link) zum FortiGate/FortiWiFi Controller. Ein Forti Access Point Device für &lt;br /&gt;
        Mesh verfügt über 2 Radios (2.4 GHz sowie 5 GHz). Es ist empfohlen 5 GHz zu benutzen für den &amp;quot;backhaul link&amp;quot; und 2.4 &lt;br /&gt;
        GHz für die Wireless Hosts/Client im Wireless Netzwerk. Um eine manuelle Konfiguration durchzuführen sind folgende &lt;br /&gt;
        Punkte zu berücksichtigen:&lt;br /&gt;
        &lt;br /&gt;
        • Konfiguriere den &amp;quot;backhaul link&amp;quot; und den &amp;quot;root&amp;quot; Mesh Access Point!&lt;br /&gt;
        • Konfiguriere die &amp;quot;leaf&amp;quot; Mesh Access Point's.&lt;br /&gt;
        &lt;br /&gt;
        '''Manuelle Konfiguration Wireless Mesh des &amp;quot;backhaul link&amp;quot; and &amp;quot;root&amp;quot; Mesh Forti Access Point'''&lt;br /&gt;
        &lt;br /&gt;
        • Stelle sicher das ein DHCP Server existiert im betreffenden Segment die durch die Forti Access Points benutzt werden kann.&lt;br /&gt;
        • Erstelle eine SSID für den &amp;quot;backhaul link&amp;quot;.&lt;br /&gt;
        • Erstelle eine Forti Access Point WPT Profil das die SSID für den &amp;quot;backhaul link&amp;quot; enthält.&lt;br /&gt;
        • Füge das neue WPT Profil, dass die SSID für den &amp;quot;backhaul link&amp;quot; enthält zum &amp;quot;root&amp;quot; Mesh Access Point.&lt;br /&gt;
        • Konfigureire den &amp;quot;root&amp;quot; Mesh Forti Access Point.&lt;br /&gt;
        &lt;br /&gt;
        Um die SSID für den &amp;quot;backhaul link&amp;quot; zu erstellen wähle im Mgmt. Web Interface der FortiGate folgendes:&lt;br /&gt;
        &lt;br /&gt;
        WiFi Controller &amp;gt; WiFi Network &amp;gt; SSID, select Create New&lt;br /&gt;
        &lt;br /&gt;
        Konfiguriere folgendes:&lt;br /&gt;
        &lt;br /&gt;
        Interface Name        [Name des Interfaces zB &amp;quot;mesh-backhaul&amp;quot;]&lt;br /&gt;
        IP/Netmask            [Belasse die IPv4 Adresse auf 0.0.0.0/0.0.0.0]&lt;br /&gt;
        SSID                  [Name der SSID zB &amp;quot;mesh-backhaul&amp;quot;]&lt;br /&gt;
        Preshared Key         [Wähle ein Preshared Key]&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-351.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        Bestätige die Konfiguration mit &amp;quot;Ok&amp;quot; und gebe auf der Console folgendes ein um &amp;quot;backhaul&amp;quot; Funktion einzuschalten:&lt;br /&gt;
        &lt;br /&gt;
        # config wireless-controller vap&lt;br /&gt;
        # edit [Name des Interfaces zB &amp;quot;mesh-backhaul&amp;quot;]&lt;br /&gt;
        # set mesh-backhaul enable&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        Wenn man sich die betreffende SSID für &amp;quot;backhaul link&amp;quot; anschaut sieht das Ganze folgendermassen aus:&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-352.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        Um die Ganze Konfiguration auf der CLI durchzufürhen geben folgendes ein:&lt;br /&gt;
        &lt;br /&gt;
        &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''NOTE'''&amp;lt;/span&amp;gt; Ab FortiOS 5.02 wird der Mesh Downlink innerhalb der SSID konfiguriert dh. unter der&lt;br /&gt;
             Position &amp;quot;Traffic Mode&amp;quot;&lt;br /&gt;
        &lt;br /&gt;
        # config wireless-controller vap&lt;br /&gt;
        # edit [Name des Interfaces zB &amp;quot;mesh-backhaul&amp;quot;]&lt;br /&gt;
        # set ssid &amp;quot;[Name der SSID zB &amp;quot;mesh-backhaul&amp;quot;]&amp;quot;&lt;br /&gt;
        # set security wpa2-only-personal&lt;br /&gt;
        # set passphrase &amp;quot;[Preshared Key gemäss SSI &amp;quot;mesh-backhaul&amp;quot;]&amp;quot;&lt;br /&gt;
        # set encrypt AES&lt;br /&gt;
        # set vdom root&lt;br /&gt;
        # set mesh-backhaul enable&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        Nun muss ein &amp;quot;backhaul&amp;quot; Forti Access Point Profile erstellt werden. Wähle dazu im Mgt. Web Interface der FortiGate folgendes:&lt;br /&gt;
        &lt;br /&gt;
        WiFi Controller &amp;gt; Managed Access Points &amp;gt; Custom AP Profile and select &amp;quot;Create New&amp;quot;:&lt;br /&gt;
        &lt;br /&gt;
        - Wähle für das WTP Profile einen Namen zB &amp;quot;mesh-backhaul-root&amp;quot;.&lt;br /&gt;
        - Wähle die Platform für den Access Point der eingesetzt wird als &amp;quot;root&amp;quot; Mesh Forti Access Point.&lt;br /&gt;
        - Aktiviere die Position &amp;quot;Mesh Downlink&amp;quot;.&lt;br /&gt;
        - Selektiere im der &amp;quot;Radio 1&amp;quot; Abschnitt die SSID die für den &amp;quot;backhaul link&amp;quot; vorhergend erstellt wurde zB &amp;quot;mes-backhaul&amp;quot;.&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-353.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''NOTE'''&amp;lt;/span&amp;gt; Ab FortiOS 5.0.2 wird der Mesh Downlink innerhalb der SSID konfiguriert und steht nicht&lt;br /&gt;
             mehr als Definition innerhalb des WTP Profiles zur Verfügung.&lt;br /&gt;
        &lt;br /&gt;
        Bestätige die Konfiguration mit &amp;quot;OK&amp;quot;. Um die Konfiguration auf der CLI durchzuführen gebe folgendes ein:&lt;br /&gt;
        &lt;br /&gt;
        # config wireless-controller wtp-profile &lt;br /&gt;
        # edit [Profil Name zB &amp;quot;mesh-backhaul-root&amp;quot;]&lt;br /&gt;
        # config platform&lt;br /&gt;
        # set type [Selektiere Platform für den Access Point der als &amp;quot;root&amp;quot; Mesh eingesetzt wird]&lt;br /&gt;
        # end&lt;br /&gt;
        # config radio-1&lt;br /&gt;
        # set mode ap&lt;br /&gt;
        # set mesh-downlink enable&lt;br /&gt;
        # set band 802.11n-5G&lt;br /&gt;
        # set channel &amp;quot;36&amp;quot; &amp;quot;40&amp;quot; &amp;quot;44&amp;quot; &amp;quot;48&amp;quot;  &lt;br /&gt;
        # set darrp enable&lt;br /&gt;
        # set vaps [SSID die für den &amp;quot;backhaul link&amp;quot; erstellt wurde zB &amp;quot;mesh-backhaul&amp;quot;]&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        Nun muss das erstellt WTP Profil dem Forti Access Point hinzugefügt werden der als &amp;quot;root&amp;quot; Mesh aggieren soll. &lt;br /&gt;
        Wähle dazu im WebGui folgendes:&lt;br /&gt;
        &lt;br /&gt;
        WiFi Controller &amp;gt; [WiFi Network] &amp;gt; [Managed Access Points] &amp;gt; Managed FortiAPs&lt;br /&gt;
        &lt;br /&gt;
        Der &amp;quot;root&amp;quot; Mesh Forti Access Point muss über physisches LAN/Segment angeschlossen sein sowie Verbindung &lt;br /&gt;
        zum FortiGate/FortiWiFi Controller haben. Danach (nach ca. 2 Minuten) erscheint dieser in der List und &lt;br /&gt;
        kann selektiert werden. Gehe auf &amp;quot;Authorize&amp;quot; und wähle das entsprechende WTP Profil das erstellt wurde &lt;br /&gt;
        für den &amp;quot;backhaul link&amp;quot;. In unserem Beispiel wäre dies zB  &amp;quot;mesh-backhaul-root&amp;quot;! Nach einiger Zeit geht &lt;br /&gt;
        danach der Forti Access Point auf den Status &amp;quot;Online&amp;quot;.&lt;br /&gt;
        &lt;br /&gt;
        Um das Profil per CLI zum entsprechenden Profile hinzu zufügen, gehe folgendermassen vor:&lt;br /&gt;
        &lt;br /&gt;
        # config wireless-controller wtp&lt;br /&gt;
        # get &lt;br /&gt;
        FAP22B3U11005354&lt;br /&gt;
        &lt;br /&gt;
        # edit FAP22B3U11005354&lt;br /&gt;
        # set admin enable&lt;br /&gt;
        # set wtp-profile [Name des Profils das erstellt wurde zB &amp;quot;mesh-backhaul-root&amp;quot;]&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        Nun muss der &amp;quot;root&amp;quot; Mesh Forti Access Point als solches definiert werden dh. im Mgmt. Web Interface unter folgender &lt;br /&gt;
        Position ist die entsprechende IPv4 Adresse des Forti Access Points zu eruieren:&lt;br /&gt;
                &lt;br /&gt;
        WiFi Controller &amp;gt; [WiFi Network] &amp;gt; [Managed Access Points] &amp;gt; Managed FortiAPs &lt;br /&gt;
        &lt;br /&gt;
        Wir nehmen an, dass der Forti Access Point dem wir das &amp;quot;backhaul&amp;quot; Profil hinzugefügt haben die IPv4 Adresse 192.168.3.2 &lt;br /&gt;
        zugewiesen worden ist. Verbinde dich nun anhand dieser IPv4 Adresse auf das Mgmt. Web Interface des Forti Access Point. &lt;br /&gt;
        Führe ein Login durch anhand User &amp;quot;admin&amp;quot; und kein &amp;quot;Passwort&amp;quot; sofern keines gesetzt wurde:&lt;br /&gt;
        &lt;br /&gt;
        http://192.168.3.2&lt;br /&gt;
        &lt;br /&gt;
        Im Mgmt. Web Interface auf dem Forti Access Point unter &amp;quot;Mesh Configuration&amp;quot; selektiere:&lt;br /&gt;
        &lt;br /&gt;
        Ethernet with mesh backup support&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-354.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''NOTE'''&amp;lt;/span&amp;gt; Die Konfigurationspunkte &amp;quot;Mesh AP SSID&amp;quot; sowie &amp;quot;Mesh AP Password&amp;quot; sind irrelevant und werden da&lt;br /&gt;
              der Access Point als &amp;quot;root&amp;quot; Mesh konfiguriert ist ignoriert!&lt;br /&gt;
        &lt;br /&gt;
        Bestätige die Konfiguration anhand &amp;quot;Apply&amp;quot;. Um den Befehl über CLI einzugeben gebe Lokal auf der CLI des Forti Access Points folgendes ein:&lt;br /&gt;
        &lt;br /&gt;
        # cfg -a MESH_AP_TYPE=2&lt;br /&gt;
        # cfg –c&lt;br /&gt;
        &lt;br /&gt;
        Um die Konfiguration zu verifizieren (Neustart wird ausgeführt) geben folgendes ein:&lt;br /&gt;
        &lt;br /&gt;
        # cfg -s&lt;br /&gt;
        &lt;br /&gt;
        Kontrolliere nachträglich unter folgender Position ob die Spalte &amp;quot;State&amp;quot; den Access Point als &amp;quot;Online&amp;quot; ausweist:&lt;br /&gt;
        &lt;br /&gt;
        WiFi Controller &amp;gt; [WiFi Network] &amp;gt; [Managed Access Points] &amp;gt; Managed FortiAPs&lt;br /&gt;
        &lt;br /&gt;
        '''Manuelle Konfiguration Wireless Mesh der &amp;quot;leaf&amp;quot; Mesh Access Point'''&lt;br /&gt;
        &lt;br /&gt;
        Wie schon beschrieben sind &amp;quot;leaf&amp;quot; Mesh Forti Access Points Devices die das Wireless Netz (nicht physisch verbunden)&lt;br /&gt;
        benutzen um sich in das Wireless Netz zu integrieren. Die Verbindung zum FortiGate/FortiWiFi Controller wird über &lt;br /&gt;
        den &amp;quot;root&amp;quot; Mesh Access Point bewerkstelligt.&lt;br /&gt;
        &lt;br /&gt;
        Um ein &amp;quot;leafe&amp;quot; Forti Access Point zu konfigurieren benutzen wir das Mgmt. Web Interface des Forti Access Points. Per &lt;br /&gt;
        Standard nach einem Factory Reset (per CLI &amp;quot;cfg -x&amp;quot; oder per Hardware Reset Button) hat ein FortiAP die IP 192.168.1.2. &lt;br /&gt;
        Verbinde dich nun auf den WebBased Manager anhand dieser IP:&lt;br /&gt;
        &lt;br /&gt;
        &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''NOTE'''&amp;lt;/span&amp;gt; Betreffend Factory Reset siehe auch folgender Artikel:&lt;br /&gt;
             &lt;br /&gt;
             [[FortiAP:FAQ#Wie_kann_ich_f.C3.BCr_eine_Forti_Access_Point_Hardware_einen_Factory_Reset_durchf.C3.BChren.3F]]&lt;br /&gt;
        &lt;br /&gt;
        http://192.168.1.2&lt;br /&gt;
        &lt;br /&gt;
        Im WebBased Manager konfiguriere folgendes:&lt;br /&gt;
        &lt;br /&gt;
        Uplink            [Mesh]&lt;br /&gt;
        Mesh AP SSID      [SSID die für den &amp;quot;backhaul link&amp;quot; erstellt wurde zB &amp;quot;mesh-backhaul&amp;quot;]&lt;br /&gt;
        Mesh AP Password  [Preshared Key gemäss SSI &amp;quot;mesh-backhaul&amp;quot;]&amp;quot; &lt;br /&gt;
                &lt;br /&gt;
        Selektiere nun &amp;quot;Mesh&amp;quot; und setze die Mesh SSID auf diese die dafür erstellt wurde dh. in unserem Beispiel &amp;quot;mesh-backhaul&amp;quot;. &lt;br /&gt;
        Danach setze ein Preshared Key dh. dieser wurde vergeben auf der SSID die in unserem Beispiel die SSID &amp;quot;mesh-backhaul&amp;quot; ist. &lt;br /&gt;
        Konfiguration mit &amp;quot;Apply&amp;quot;:&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-355.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        Wenn die Konfiguration anhand der CLI durchgeführt werden soll kann dies anhand folgender Kommandos durchgeführt werden:&lt;br /&gt;
        &lt;br /&gt;
        Wenn ein Forti Access Point nicht über einen FortiGate Wireless Controller konfiguriert und eingebunden ist sondern Lokal &lt;br /&gt;
        über einen Host/Client, ist der Consolen Port per &amp;quot;telnet&amp;quot; über die Standard IP 192.168.1.2 erreichbar. Wird ein Forti &lt;br /&gt;
        Access Point über einen FortiGate/FortiWiFi Wireless Controller konfiguriert so ist der Forti Access Point über den &lt;br /&gt;
        FortiGate/FortiWiFi Controller per &amp;quot;telnet&amp;quot; erreichbar sofern dieser Zugriff aktiviert ist. Folgender Artikel gibt &lt;br /&gt;
        Auskunft wie &amp;quot;telnet&amp;quot; aktiviert werden kann:&lt;br /&gt;
        &lt;br /&gt;
        [[FortiAP:FAQ#Wie_kann_ich_per_.22telnet.2Fssh.22_auf_einen_Forti_Access_Point_verbinden_wenn_dieser_.C3.BCber_keinen_Consolen_Port_verf.C3.BCgt.3F]]&lt;br /&gt;
        &lt;br /&gt;
        # cfg -a MESH_AP_SSID=[Name der SSID für &amp;quot;mesh-backhaul link&amp;quot;; in unserem Beispiel &amp;quot;mesh-backhaul&amp;quot;]&lt;br /&gt;
        # cfg -a MESH_AP_PASSWD=[Preshared Key der SSID &amp;quot;mesh-backhaul&amp;quot;]&lt;br /&gt;
        # cfg -a MESH_AP_TYPE=1&lt;br /&gt;
        # cfg -c&lt;br /&gt;
        &lt;br /&gt;
        Um die Konfiguration zu verifizieren (Es wird ein Neustart des Forti Access Point ausgeführt) geben folgendes ein:&lt;br /&gt;
        &lt;br /&gt;
        # cfg -s&lt;br /&gt;
        &lt;br /&gt;
        Als nächsten Schritt muss für die &amp;quot;leaf&amp;quot; Forti Access Points ein Profil angelegt werden. Dazu wähle im Mgmt. Web &lt;br /&gt;
        Interface folgendes:&lt;br /&gt;
        &lt;br /&gt;
        WiFi Controller &amp;gt; Managed Access Points &amp;gt; Custom AP Profile&lt;br /&gt;
        &lt;br /&gt;
        Erstelle unter &amp;quot;Create New&amp;quot; ein neues Profil und konfiguriere dieses folgendermassen:&lt;br /&gt;
        &lt;br /&gt;
        Name          Wähle einen Namen für das Profil zB &amp;quot;mesh-backhaul-leaf&amp;quot;.&lt;br /&gt;
        Platform      Selektiere die Platform für den entsprechenden Forti Access Point der für &amp;quot;leaf&amp;quot; Mesh eingesetzt werden soll.&lt;br /&gt;
        Radio 1       Aktiviere die Position &amp;quot;Mesh Downlink&amp;quot;. Selektiere die SSID die für den &amp;quot;backhaul link&amp;quot; zB &amp;quot;mes-backhaul&amp;quot;.&lt;br /&gt;
        Radio 2       Unter Radio 2 (Radio 1 ist in Gebrauch für den &amp;quot;backhaul link&amp;quot;) wähle die SSID's die für die User bereitgestellt werden sollen.&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-356.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''NOTE'''&amp;lt;/span&amp;gt; Ab FortiOS 5.0.2 wird der Mesh Downlink innerhalb der SSID konfiguriert und steht nicht&lt;br /&gt;
             mehr als Definition innerhalb des WTP Profiles zur Verfügung.&lt;br /&gt;
        &lt;br /&gt;
        Bestätige die Konfig mit &amp;quot;OK&amp;quot;. Nun wenn die Konfig auf der CLI durchgeführt werden möchte gebe folgendes ein:&lt;br /&gt;
        &lt;br /&gt;
        # config wireless-controller wtp-profile&lt;br /&gt;
        # edit [Namen für das Profil zB &amp;quot;mesh-backhaul-leaf&amp;quot;]&lt;br /&gt;
        # config platform&lt;br /&gt;
        # set type [Selektiere entsprechend dem Forti Access Point Modell die für &amp;quot;leaf&amp;quot; Mesh eingesetzt werden die Platform]&lt;br /&gt;
        # end&lt;br /&gt;
        # config radio-1&lt;br /&gt;
        # set mesh-downlink enable&lt;br /&gt;
        # set band 802.11n-5G&lt;br /&gt;
        # set channel &amp;quot;36&amp;quot; &amp;quot;40&amp;quot; &amp;quot;44&amp;quot; &amp;quot;48&amp;quot; &lt;br /&gt;
        # set darrp enable &lt;br /&gt;
        # set vaps [SSID die für den &amp;quot;backhaul link&amp;quot; erstellt wurde zB &amp;quot;mesh-backhaul&amp;quot;]      &lt;br /&gt;
        # end&lt;br /&gt;
        # config radio-2&lt;br /&gt;
        # set mode ap&lt;br /&gt;
        # set band 802.11n&lt;br /&gt;
        # set vaps [wähle die SSID's die für die User bereitgestellt werden sollen]&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        Nun muss das entsprechende WTP Profil das erstellt worden ist dem entsprechenden Forti Access Point der für &amp;quot;leaf&amp;quot; Mesh&lt;br /&gt;
        Forti Access Point benützt wird, zugewiesen werden. Wähle daszu im Mgmt. Web Interface:&lt;br /&gt;
        &lt;br /&gt;
        WiFi Controller &amp;gt; Managed A ccess Points &amp;gt; Managed FortiAP&lt;br /&gt;
        &lt;br /&gt;
        Wenn der &amp;quot;leaf&amp;quot; Mesh Forti Access Point in Betrieb ist, müsste dieser nun in der Liste der Forti Access Points erscheinen. &lt;br /&gt;
        Selektiere diesen und wähle &amp;quot;Authorize&amp;quot;. Wenn in den &amp;quot;Colum Settings&amp;quot; die Position &amp;quot;Connect Via&amp;quot; angewählt wird, sollte &lt;br /&gt;
        der Forti Access Point die Mesh IPv4 Adresse zeigen. Nach dem &amp;quot;Authorize&amp;quot; kann das entsprechende WTP Profile für die &amp;quot;leaf&amp;quot; &lt;br /&gt;
        Mesh Forti Access Point, das vorhergend erstellt worden ist, gewählt werden. Bestätige die Konfiguration anhand &amp;quot;Apply&amp;quot;. &lt;br /&gt;
        Wenn die Konfiguration auf der CLI durchgeführt werden soll führe folgendes aus:&lt;br /&gt;
        &lt;br /&gt;
        # config wireless-controller wtp&lt;br /&gt;
        # get &lt;br /&gt;
        FAP22B3U11d05924&lt;br /&gt;
        &lt;br /&gt;
        # edit FAP22B3U11d05924&lt;br /&gt;
        # set admin enable&lt;br /&gt;
        # set wtp-profile [Namen für das Profil zB &amp;quot;mesh-backhaul-leaf&amp;quot;]&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        Die Konfiguration der '''Manuelle Konfiguration betreffend Mesh''' ist nun abgeschlossen. Um das &amp;quot;Mesh&amp;quot; Wireless &lt;br /&gt;
        Netzwerk zu kontrollieren wähle im Mgmt. Web Interface folgendes:&lt;br /&gt;
        &lt;br /&gt;
        WiFi Controller &amp;gt; [WiFi Network] &amp;gt; [Managed Access Points] &amp;gt; Managed FortiAPs &lt;br /&gt;
        &lt;br /&gt;
        In dieser View werden alle verbundenen und nicht verbundenen Forti Access Points aufgelistet. Wenn man unter &amp;quot;Column &lt;br /&gt;
        Settings&amp;quot; das Feld &amp;quot;Connected Via&amp;quot; einblended, sieht man in diesem Feld &amp;quot;Mesh&amp;quot; für die Forti Access Points die über &lt;br /&gt;
        Mesh verbunden sind sowie deren IPv4 Adressen. Diese Kontrolle kann ebenfalls über die CLI eines Mesh verbundenen &lt;br /&gt;
        Forti Access Point durchgeführt werden:&lt;br /&gt;
        &lt;br /&gt;
        # cw_diag -c mesh&lt;br /&gt;
        &lt;br /&gt;
        Eine weitere Möglichkeit um an Informationen heranzukommen, ist auf dem Forti Access Point folgender Befehl abzusetzen:&lt;br /&gt;
        &lt;br /&gt;
        # dmesg&lt;br /&gt;
&lt;br /&gt;
        '''&amp;lt;big&amp;gt;MANUELLE KONFIGURATION WIRELESS BRIDGING&amp;lt;/big&amp;gt;'''&lt;br /&gt;
        &lt;br /&gt;
        Der Vorteil einer manuellen Konfiguration liegt darin, dass durch die Konfiguration selber man mehr Kontrolle über den &lt;br /&gt;
        Device erhält. Ein Bridging Wireless Netzwerk basiert darauf, dass ein Forti Access Point über einen physischen Port &lt;br /&gt;
        (Ethernet) am FortiGate/FortiWiFi Controller angeschlossen ist (&amp;quot;root&amp;quot; Mesh). Ein anderer Forti Access Point (&amp;quot;leaf&amp;quot;) &lt;br /&gt;
        verbindet sich über diesen &amp;quot;root&amp;quot; Mesh Forti Access Point sowie auf dem &amp;quot;leaf&amp;quot; Mesh Forti Access Point ist Bridging Mode &lt;br /&gt;
        aktiviert da dieser an einem LAN/Segment direkt verbunden ist und dieses über den &amp;quot;root&amp;quot; Mesh Forti Access Point (backhaul &lt;br /&gt;
        link) verbindet. Ein Forti Access Point Device verfügt für Mesh über 2 Radios (2.4 GHz sowie 5 GHz). Es ist  empfohlen &lt;br /&gt;
        5 GHz zu benutzen für den &amp;quot;backhaul link&amp;quot; und 2.4 GHz für die Client im Wireless Netzwerk. Um eine manuelle Konfiguration&lt;br /&gt;
        durchzuführen sind folgende Punkte zu berücksichtigen:&lt;br /&gt;
        &lt;br /&gt;
        • Konfiguriere den &amp;quot;backhaul link&amp;quot; und den &amp;quot;root&amp;quot; Mesh Forti Access Point!&lt;br /&gt;
        • Konfiguriere die &amp;quot;leaf&amp;quot; Mesh Forti Access Point's (Bridging aktiviert)!&lt;br /&gt;
        &lt;br /&gt;
        '''Manuelle Konfiguration Wireless Bridging des &amp;quot;backhaul link&amp;quot; and &amp;quot;root&amp;quot; Mesh Forti Access Point'''&lt;br /&gt;
        &lt;br /&gt;
        Die Konfiguration wird exakt genau gleich durchgeführt wie diese für &amp;quot;Wireless Mesh&amp;quot; mit einer Ausnahme dh. auf dem &amp;quot;leaf&amp;quot; &lt;br /&gt;
        Mesh Forti Access Point wird die Position &amp;quot;Ethernet Bridge&amp;quot; zusätzlich Aktiviert. Danach wird dieser Forti Access Point &lt;br /&gt;
        direkt mit dem zu verbindenen Segment verbunden!&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-357.jpg]]&lt;br /&gt;
&lt;br /&gt;
== Guest Access ==&lt;br /&gt;
&lt;br /&gt;
=== Was ist der Unterschied zwischen der &amp;quot;Wireless Self Registration&amp;quot; und der &amp;quot;Guest Access Provisioning&amp;quot; Funktion? ===&lt;br /&gt;
&lt;br /&gt;
Fortinet bietet im Zusammenhang mit der FortiGate Wireless Infrastrukturen zwei verschiedene Arten eines Ticketing System's für Guest Access:&lt;br /&gt;
&lt;br /&gt;
        '''Guest Access Provisioning:''' &lt;br /&gt;
        Das &amp;quot;Guest Access Provisioning&amp;quot; basiert auf einem Ticket System dh. durch einen definierten Administrator kann dieser &lt;br /&gt;
        die entsprechenden Tickets erstellen resp. generieren. Für dieses &amp;quot;Gues Access Provisioning&amp;quot; können die Tickets selber &lt;br /&gt;
        dh. Inhalt und Aussehen nicht modifiziert werden sondern sind vorgegeben. In so einer Situation sollte die &amp;quot;Captive &lt;br /&gt;
        Portal&amp;quot; Funktion benutzt werden! Fur die Funktion des &amp;quot;Geust Access Provisioning&amp;quot; benötigt man eine FortiGate mit &lt;br /&gt;
        FortiOS 5.0/5.2 oder höher. Es müssen keine zusätzliche Installationen durchgeführt werden da ein FortiGate Wireless &lt;br /&gt;
        Controller alle Funktionen beinhaltet für ein &amp;quot;Guest Access Provisioning&amp;quot;. Weitere Information zur Implmenenterung &lt;br /&gt;
        siehe:&lt;br /&gt;
        &lt;br /&gt;
        [[FortiAP:FAQ#Wie_implementiere_ich_f.C3.BCr_eine_SSID_auf_einem_Forti_Access_Point_die_.22Wireless_Guest_Access_Provisioning.22_Funktion.3F]]&lt;br /&gt;
&lt;br /&gt;
        '''User Self Registration:''' &lt;br /&gt;
        In dieser Funktion muss ein FortiAuthenticator für die &amp;quot;Guest&amp;quot; User erreichbar sein. Deshalb darf zwar ein &amp;quot;Captive Portal&amp;quot; &lt;br /&gt;
        vorgeschaltet sein, jedoch mit einem Verweis auf den &amp;quot;FortiAuthenticator&amp;quot; und dessen Self Registration Portal. Die Felder, &lt;br /&gt;
        der Inhalt etc. des Self Registration Portal und/oder der Ticket's können vollumfänglich selber betreffend Inhalt und Aussehn &lt;br /&gt;
        definiert werden. Für das &amp;quot;Wireless Self Registration&amp;quot; benötigt man einen FortiAuthenticator! Weitere Inoformationen zur &lt;br /&gt;
        Implementierung siehe:&lt;br /&gt;
        &lt;br /&gt;
        [[FortiAuthenticator:FAQ#Wie_sieht_ein_Grundsetup_aus_auf_einem_FortiAuthenticator_f.C3.BCr_die_Self-Registration_Funktion.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Wie implementiere ich für eine SSID auf einem Forti Access Point die &amp;quot;Wireless Self Registration&amp;quot; Funktion? ===&lt;br /&gt;
&lt;br /&gt;
Für die &amp;quot;Wireless Self Registration&amp;quot; Funktion benötigt man im Gegensatz zur &amp;quot;Wireless Guest Access Provisioning&amp;quot; einen FortiAuthenticator da sich auf diesem das Self Registration Portal befindet. Im nachfolgenden Artikel werden die Unterschiede dieser zwei Möglichkeiten aufgezeigt:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAP:FAQ#Was_ist_der_Unterschied_zwischen_der_.22Wireless_Self_Registration.22_und_der_.22Guest_Access_Provisioning.22_Funktion.3F]]&lt;br /&gt;
&lt;br /&gt;
Im nachfolgenden Artikel wird aufgezeigt wie ein &amp;quot;Wireless Self Registration&amp;quot; auf einem FortiAuthenticator im Zusammenhang mit einem FortiGate Wireless Controller konfiguriert wird:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAuthenticator:FAQ#Wie_sieht_ein_Grundsetup_aus_auf_einem_FortiAuthenticator_f.C3.BCr_die_Self-Registration_Funktion.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Wie implementiere ich für eine SSID auf einem Forti Access Point die &amp;quot;Wireless Guest Access Provisioning&amp;quot; Funktion? ===&lt;br /&gt;
&lt;br /&gt;
Bei einem &amp;quot;Wireless Guest Access Provisioning&amp;quot; (ab FortiOS 5.0/5.2 oder höher) kann ein &amp;quot;restricted&amp;quot; Administrator &amp;quot;Guest Accounts&amp;quot; erstellen, die benutzt werden um Zugriff auf das Gäste Wireless zu erhalten. Die Informationen können dem Gast über E-Mail, SMS oder über einen Ausdruck übermittelt werden. Um ein &amp;quot;Wireless Guest Access Provisioning&amp;quot; zu konfiguriere benötigen wir als Erstes eine spezielle Gruppe. Dazu führe folgendes Konfiguration durch:&lt;br /&gt;
&lt;br /&gt;
       &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''NOTE'''&amp;lt;/span&amp;gt; Ab FortiOS 5.2 kann für den &amp;quot;restricted&amp;quot; Administrator für die &amp;quot;Guest Accounts&amp;quot; ein eigenes &amp;quot;Sprachfile&amp;quot; erstellt&lt;br /&gt;
            werden (Custome Language File). Weitere Informationen wie dieses zu erstelle sowie zu konfigurieren ist siehe &lt;br /&gt;
            nachfolgender Artikel:&lt;br /&gt;
            &lt;br /&gt;
            [[FortiAP:FAQ#Wie_konfiguriere_ich_f.C3.BCr_ein_.22Wireless_Guest_Access_Provisioning.22_ein_Custome_Language_File.3F]]&lt;br /&gt;
&lt;br /&gt;
       User &amp;amp; Device &amp;gt; User &amp;gt; User Groups&lt;br /&gt;
       &lt;br /&gt;
       [[Datei:Fortinet-363.jpg]]&lt;br /&gt;
       &lt;br /&gt;
       Aktiviert man die Position &amp;quot;Enable Batch Guest Account Creation&amp;quot; werden die &amp;quot;Guest Accounts&amp;quot; automatisch durch das System &lt;br /&gt;
       erstellt (Batch):&lt;br /&gt;
            &lt;br /&gt;
            [[Datei:Fortinet-373.jpg]]&lt;br /&gt;
&lt;br /&gt;
Zur dazugehörigen Gruppe erstellen wir einen Administrator, der jedoch eingeschränkt wird als &amp;quot;Restricted to Provision Guest Accounts&amp;quot;. Dies bedeutet: Der Administrator hat nur Rechte für diese Gruppe &amp;quot;Guest Accounts&amp;quot; zu erstellen:&lt;br /&gt;
&lt;br /&gt;
       System &amp;gt; Admin &amp;gt; Administrators&lt;br /&gt;
       &lt;br /&gt;
       [[Datei:Fortinet-364.jpg]]&lt;br /&gt;
&lt;br /&gt;
Wenn sich der &amp;quot;Restricted to Provision Guest Accounts&amp;quot; Administrator über das reguläre Login der FortiGate einloggt, kann dieser für die definierte Gruppe &amp;quot;Guest Account's&amp;quot; erstellen resp. verwalten:&lt;br /&gt;
&lt;br /&gt;
       [[Datei:Fortinet-365.jpg]]&lt;br /&gt;
&lt;br /&gt;
       [[Datei:Fortinet-366.jpg]]&lt;br /&gt;
&lt;br /&gt;
Um nun zB einen &amp;quot;Guest Account&amp;quot; zu erstellen geht der Administrator folgendermassen vor:&lt;br /&gt;
&lt;br /&gt;
       [[Datei:Fortinet-367.jpg]]&lt;br /&gt;
&lt;br /&gt;
       [[Datei:Fortinet-368.jpg]]&lt;br /&gt;
       &lt;br /&gt;
       Wird die Position &amp;quot;Enable Batch Guest Account Creation&amp;quot; in der Gruppe aktiviert werden die Guest Account's &amp;quot;automatisch&amp;quot; &lt;br /&gt;
       erstellt (Batch). Dies sieht dann folgendermassen aus:&lt;br /&gt;
            &lt;br /&gt;
            [[Datei:Fortinet-374.jpg]] &lt;br /&gt;
            &lt;br /&gt;
            Nach der &amp;quot;automatischen&amp;quot; Erstellung wird folgendes Ausgegeben:&lt;br /&gt;
            &lt;br /&gt;
            [[Datei:Fortinet-375.jpg]] &lt;br /&gt;
            &lt;br /&gt;
            Wenn man &amp;quot;mehrere&amp;quot; Guest Accounts auf einmal erstellen möchte, wählt man bei der Erstellung folgendes:&lt;br /&gt;
            &lt;br /&gt;
            [[Datei:Fortinet-376.jpg]]  &lt;br /&gt;
            &lt;br /&gt;
            Danach kann angegeben werden wie viele Guest Accounts zu erstellen sind sowie das Ablaufdatum dieser Accounts:&lt;br /&gt;
            &lt;br /&gt;
            [[Datei:Fortinet-377.jpg]]&lt;br /&gt;
            &lt;br /&gt;
Nach der Erstellung der Guest Accounts können die Informationen dem Gast übermittelt werden. Zur Verfügung stehen SMS (Email Only), Email sowie Printing. Vorraussetzung dafür ist jedoch das ein &amp;quot;Email Service&amp;quot; konfiguriert wurde. Dazu siehe nachfolgende Artikel:&lt;br /&gt;
&lt;br /&gt;
       [[FortiGate-5.0-5.2:FAQ#Wo_kann_ich_f.C3.BCr_Alert.27s_etc._einen_Email_Server_definieren_und_kann_ich_eine_Verschl.C3.BCsselung_benutzen.3F]]&lt;br /&gt;
       [[FortiGate-5.4-5.6:FAQ#Wie_kann_ich_unter_FortiOS_5.4_f.C3.BCr_eine_FortiGate_den_.22Email_Service.22_konfigurieren.3F]]&lt;br /&gt;
&lt;br /&gt;
       [[Datei:Fortinet-369.jpg]]&lt;br /&gt;
&lt;br /&gt;
Wählt man zB Printing so erscheint folgendes:&lt;br /&gt;
&lt;br /&gt;
       [[Datei:Fortinet-372.jpg]]&lt;br /&gt;
       &lt;br /&gt;
       &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''NOTE'''&amp;lt;/span&amp;gt; Die Informationen die in diesem Ticket enthalten sind sowie das Aussehen können nicht verändert werden! &lt;br /&gt;
&lt;br /&gt;
Wenn man das Fenster schliesst &amp;quot;Return&amp;quot; kann man den erstellten Guest Account in der Liste einsehen zB &amp;quot;Passwort&amp;quot; und sieht ebenfalls die &amp;quot;Expiration&amp;quot; dh. in unserem Beispiel &amp;quot;30 Minuten&amp;quot;. Diese kann über die Funktion &amp;quot;Purge&amp;quot; zurückgesetzt werden:&lt;br /&gt;
&lt;br /&gt;
       [[Datei:Fortinet-370.jpg]]&lt;br /&gt;
       &lt;br /&gt;
Wenn man sich als &amp;quot;regulärer&amp;quot; Administrator wiederum einloggt, kann man die Guest Accounts - die durch den &amp;quot;Restricted to Provision Guest Accounts&amp;quot; Administrator erstellt wurden - über folgende Position einsehen:&lt;br /&gt;
&lt;br /&gt;
       User &amp;amp; Device &amp;gt; User &amp;gt; Guest Management&lt;br /&gt;
       &lt;br /&gt;
       [[Datei:Fortinet-371.jpg]]&lt;br /&gt;
       &lt;br /&gt;
Ein &amp;quot;reguläre&amp;quot; Administrator kann natürlich diese User vollumfänglich modifizieren sowie neue Guest Accounts wie der &amp;quot;Restricted to Provision Guest Accounts&amp;quot; Administrator&amp;quot; erstellen/verwalten! Für die SSID muss nun ein &amp;quot;Captive Portal&amp;quot; ausgewählt jsowie konfiguriert werden. Wähle die entsprechende SSID und füge die Gruppe zum &amp;quot;Captive Portal&amp;quot; hinzu:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1267.jpg]]&lt;br /&gt;
        &lt;br /&gt;
Unter FortiOS 5.2 sind einigen neuen Positionen innerhalb der SSID dazugekommen wie zB &amp;quot;Redirect after Captive Portal&amp;quot;. Diese Position ermöglicht es dem &amp;quot;Guest Account&amp;quot; nach einer erfolgreichen Authentifizierung seine vorgängig eingegebene URL automatisch aufzurufen. Unter FortiOS 5.0 war dies nicht möglich und nach einer erfolgreichen Authentifizierung musste der Guest Account die URL abermals eingeben! Als Letzteres muss eine entsprechende Firewall Policy Rule implementiert werden (keine Identity Based Policy) die der SSID den gewünschten Traffic erlaubt. Danach kann die Konfiguration getestet werden. Sobald ein Wireless Host/Client die entsprechende SSID aufruft, wird er mit dieser SSID anhand einer IPv4 Adresse die vom DHCP Server stammt der für die SSID konfiguriert wurde, verbunden. Wenn nun ein Wireless Host/Client danach eine Anfrage absetzt dh. eine Web Seite aufruft wird das &amp;quot;Captive Portal&amp;quot; aufgerufen. Anhand der &amp;quot;Guest Account&amp;quot; Informationen resp. Tickets kann der Wireless Host/Client die Authentifizierung im &amp;quot;Captive Portal&amp;quot; durchführen. Um das Ganze auf der CLI zu konfigurieren führe folgende Kommandos aus:&lt;br /&gt;
&lt;br /&gt;
        '''Guest Access User Group'''&lt;br /&gt;
        &lt;br /&gt;
        # config user group&lt;br /&gt;
        # edit [Name der Gruppe zB &amp;quot;FortiGroup-Guest&amp;quot;]&lt;br /&gt;
        # set group-type guest&lt;br /&gt;
        # set user-id [email | auto-generate | specify]&lt;br /&gt;
        # set password [auto-generate | specify | disable]&lt;br /&gt;
        # set user-name [enable | disable]&lt;br /&gt;
        # set email [enable | disable]&lt;br /&gt;
        # set mobile-phone [enable | disable]&lt;br /&gt;
        # set default-expire [seconds]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        '''Guest admin profile options'''&lt;br /&gt;
        &lt;br /&gt;
        # config system admin&lt;br /&gt;
        # edit [Name des Administrators]&lt;br /&gt;
        # set guest-auth [enable | disable]&lt;br /&gt;
        # set guest-usergroups [Name der Guest Gruppe zB &amp;quot;FortiGroup-Guest&amp;quot;]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        '''SSID Security Mode option captive-portal'''&lt;br /&gt;
        &lt;br /&gt;
        # config wireless-controller vap&lt;br /&gt;
        # edit [Name des SSID Profiles zB &amp;quot;only4guest&amp;quot;]&lt;br /&gt;
        # set vdom &amp;quot;root&amp;quot;&lt;br /&gt;
        # set ssid [Name der SSID zB &amp;quot;only4guest&amp;quot;]&lt;br /&gt;
        # set security captive-portal&lt;br /&gt;
        # set selected-usergroups [Name der Guest-Gruppe zB &amp;quot;FortiGroup-Guest&amp;quot;]&lt;br /&gt;
        # set intra-vap-privacy enable&lt;br /&gt;
        # end&lt;br /&gt;
        # config system interface&lt;br /&gt;
        # edit [Name des Interface für SSID zB &amp;quot;only4guest&amp;quot;]&lt;br /&gt;
        # set ip [IPv4 Adresse für Interface Konfig zB 192.168.10.1 255.255.255.0&lt;br /&gt;
        # set allowaccess ping&lt;br /&gt;
        # set devindex 0&lt;br /&gt;
        # set device-identification enable&lt;br /&gt;
        # set snmp-index 0&lt;br /&gt;
        # end&lt;br /&gt;
        # config system dhcp server&lt;br /&gt;
        # edit [Gebe einen Integer an zB 1]&lt;br /&gt;
        # set forticlient-on-net-status disable&lt;br /&gt;
        # set dns-service default&lt;br /&gt;
        # set default-gateway [IPv4 Adresse zB 192.168.10.1]&lt;br /&gt;
        # set netmask [Netmask für DHCP IP Range zB 255.255.255.0]&lt;br /&gt;
        # set interface [Interface für DHCP Server zB &amp;quot;only4guest&amp;quot;]&lt;br /&gt;
        # config ip-range&lt;br /&gt;
        # set start-ip 192.168.10.2&lt;br /&gt;
        # set end-ip 192.168.10.254&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Es stehen folgend Troubleshooting Kommandos auf der CLI zur Verfügung:&lt;br /&gt;
&lt;br /&gt;
        # diagnose test guest ?&lt;br /&gt;
        add     add a guest user&lt;br /&gt;
        del     delete guest users&lt;br /&gt;
        list    list guest users&lt;br /&gt;
&lt;br /&gt;
        # diagnose test guest list&lt;br /&gt;
        user_id=new-user-1@beispiel.com&lt;br /&gt;
        group=Beispiel-Gruppe&lt;br /&gt;
        user_name=gast-1&lt;br /&gt;
        password=pwj8m9&lt;br /&gt;
        mobile_phone=&lt;br /&gt;
        sponsor=&lt;br /&gt;
        company=&lt;br /&gt;
        email=new-user-1@beispiel.com&lt;br /&gt;
        expire=1 Hours&lt;br /&gt;
&lt;br /&gt;
        # diagnose test guest add &lt;br /&gt;
        &amp;lt;group&amp;gt;, &amp;lt;user-id&amp;gt;, &amp;lt;user-name&amp;gt;, &amp;lt;password&amp;gt;, &amp;lt;mobile-phone&amp;gt;, &amp;lt;sponsor&amp;gt;, &amp;lt;company&amp;gt;, &amp;lt;email&amp;gt;, &amp;lt;expire&amp;gt;&lt;br /&gt;
&lt;br /&gt;
        # diagnose test guest del&lt;br /&gt;
        12 deleted for group '', user-id ''&lt;br /&gt;
&lt;br /&gt;
        # diagnose test guest list&lt;br /&gt;
        0 found for group '', user-id ''&lt;br /&gt;
&lt;br /&gt;
=== Wie konfiguriere ich für ein &amp;quot;Wireless Guest Access Provisioning&amp;quot; ein Custome Language File? ===&lt;br /&gt;
&lt;br /&gt;
Auf einer FortiGate ist das Mgmt. Web Interface und Replacement Messages per Standard Englisch. Unter der folgende Position können andere Sprachen gewählt werden:&lt;br /&gt;
&lt;br /&gt;
        System &amp;gt; Admin &amp;gt; Settings &amp;gt; View Settings &amp;gt; Language &amp;gt; [English | French | Spanish | Portuguese | Japanese | Tradional Chinese | Simplified Chinese | Korean]&lt;br /&gt;
&lt;br /&gt;
Andere Sprachen wie Deutsch stehen nicht zur Verfügung. Ab FortiOS 5.2 ist es jedoch möglich für folgende Funktion ein eigenes &amp;quot;Sprachefile&amp;quot; anzulegen (Custome Language File):&lt;br /&gt;
&lt;br /&gt;
        • Guest Management Admin Accounts (Guest Access Provisioning)&lt;br /&gt;
        • SSL VPN Portal&lt;br /&gt;
        • SSL VPN Personal Bookmarks&lt;br /&gt;
&lt;br /&gt;
Wenn für den &amp;quot;Guest Management Admin Accounts&amp;quot; ein eigenes &amp;quot;Sprachfile&amp;quot; erstellt werden soll muss folgendermassen vorgegangen werden:&lt;br /&gt;
&lt;br /&gt;
        # config system global&lt;br /&gt;
        # set gui-custom-language enable&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        Durch die Aktivierung von &amp;quot;gui-custom-language&amp;quot; wird ein zusätzlicher Menüpunkt auf dem Mgmt. Web Interface auf der FortiGate&lt;br /&gt;
        aktiviert:&lt;br /&gt;
        &lt;br /&gt;
        System &amp;gt; Config &amp;gt; Advanced &amp;gt; Language&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1285.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        Unter FortiOS 5.4 befindet sich die entsprechende Menüposition unter:&lt;br /&gt;
        &lt;br /&gt;
        System &amp;gt; Custom Languages&lt;br /&gt;
        &lt;br /&gt;
        Unter der Position &amp;quot;Download Sample Language Template&amp;quot; kann eine Vorlage runtergeladen werden, die herangezogen werden kann &lt;br /&gt;
        als Vorlage um das &amp;quot;Sprachfile&amp;quot; zu erstellen. Nachfolgend ein Beispiel dieses &amp;quot;Sample Language Template&amp;quot;:&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:sample-language-template.txt]]&lt;br /&gt;
        [[Datei:sample-language-template-54.txt]]&lt;br /&gt;
        &lt;br /&gt;
        Nachdem das &amp;quot;Sprachfile&amp;quot; modifiziert wurde kann es unter folgender Position wieder raufgeladen werden:&lt;br /&gt;
        &lt;br /&gt;
        System &amp;gt; Config &amp;gt; Advanced &amp;gt; Language &amp;gt; Create New&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1286.jpg]]&lt;br /&gt;
&lt;br /&gt;
        Unter FortiOS 5.4 befindet sich die entsprechende Menüposition unter:&lt;br /&gt;
        &lt;br /&gt;
        System &amp;gt; Custom Languages&lt;br /&gt;
        &lt;br /&gt;
        Danach kann das File raufgeladen werden:&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1287.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        Damit das entsprechende File benutzt wird für die Funktion des &amp;quot;Wireless Guest Access Provisioning&amp;quot;, muss &lt;br /&gt;
        dies unter CLI und/oder über Mgmt. Web Interface für den Guest Administrator konfiguriert werden:&lt;br /&gt;
        &lt;br /&gt;
        System &amp;gt; Admin &amp;gt; Administrators &amp;gt; [Wähle den entsprechenden Guest Administrator] &amp;gt; Language &amp;gt; [Wähle das entsprechende &amp;quot;Sprachfile&amp;quot;]&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1289.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        # config system admin&lt;br /&gt;
        # edit [Wähle den Namen des entsprechenden Administrators für die Guest Management Admin Accounts]&lt;br /&gt;
        # set guest-auth enable&lt;br /&gt;
        # set guest-lang [Wähle das entsprechende &amp;quot;Sprachfile&amp;quot;]&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich für die &amp;quot;Wireless Guest Access Provisioning&amp;quot; Funktion die Erstellung der Tickets (Anzahl) limitieren? ===&lt;br /&gt;
&lt;br /&gt;
Unter FortiOS 5.0 kann ein &amp;quot;restricted&amp;quot; Administrator &amp;quot;Guest Accounts&amp;quot; Ticket erstellen. Unter FortiOS 5.0 kann dieser &amp;quot;restricted&amp;quot; Administrator soviel Tickets erstellen wie er will dh. es gibt keine Funktion die diese Ticket Erstellung in der Anzahl limitiert. Ab FortiOS 5.2 ist dies nun möglich mit folgenden Kommando:&lt;br /&gt;
&lt;br /&gt;
        # config user group&lt;br /&gt;
        # edit guest-group&lt;br /&gt;
        # set group-type guest&lt;br /&gt;
        # set max-accounts [Standard 0 (Unlimited); Möglicher Wert 0-1024]&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
Wird die Konfiguration durchgeführt für Guest Administratoren die bereits Tickets erstellt haben, muss der Wert höher sein als die existierenden &amp;quot;valid&amp;quot; Tickets. Soll der Wert für Anzahl Tickets tiefer als die existierenden &amp;quot;valid&amp;quot; Tickets konfiguriert werden so müssen um den Wert anzupassen zuerst Tickets gelöscht werden um den entsprechenden Wert zu setzen.&lt;br /&gt;
&lt;br /&gt;
=== Gibt es für das Passwort des Guest-Administrators für &amp;quot;Wireless Guest Access Provisioning&amp;quot; eine Passwort Policy? ===&lt;br /&gt;
&lt;br /&gt;
Wenn auf einer FortiGate ein &amp;quot;Wireless Guest Access Provisioning&amp;quot; konfiguriert wird ist die Basis ein Administrator der für Guest definiert wird (Restricted to Provision Guest Accounts). Wie ein &amp;quot;Wireless Guest Access Provisioning&amp;quot; konfiguriert wird siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAP:FAQ#Wie_implementiere_ich_f.C3.BCr_eine_SSID_auf_einem_Forti_Access_Point_die_.22Wireless_Guest_Access_Provisioning.22_Funktion.3F]]&lt;br /&gt;
&lt;br /&gt;
Neu unter FortiOS 5.4.1 kann diesem Administrator der für Guest definiert wurde eine Passwort Policy aktiviert werden. Dies kann jedoch nur in der CLI konfiguriert werden und ist per Standard deaktiviert:&lt;br /&gt;
&lt;br /&gt;
        # config system password-policy-guest-admin&lt;br /&gt;
        # status [enable | disable]&lt;br /&gt;
        # apply-to [guest-admin-password]&lt;br /&gt;
        # minimum-length [Minimum Länge des Passwortes]&lt;br /&gt;
        # min-lower-case-letter [Minimum Anzahl Kleinbuchstaben im Passwort]&lt;br /&gt;
        # min-upper-case-letter [Minimum Anzahl Grossbuchstaben im Passwort]&lt;br /&gt;
        # min-non-alphanumeric [Minimum Anzahl Non-Alphanumerischen Zeichen im Passwort]&lt;br /&gt;
        # min-number [Minimum Anzahl von Nummerischen Zeichen im Passwort]&lt;br /&gt;
        # change-4-characters enable/disable Enable/disable changing at least 4 characters for new password.&lt;br /&gt;
        # expire-status [enable | disable]&lt;br /&gt;
        # reuse-password [enable | disable]        # end&lt;br /&gt;
&lt;br /&gt;
== Remote ==&lt;br /&gt;
&lt;br /&gt;
=== Wie konfiguriere ich einen Forti Access Point zB. FAP-11C für einen Remote Zugriff? ===&lt;br /&gt;
&lt;br /&gt;
Ein Forti Access Point FAP-11C kann benutzt werden um einen Remote Zugriff zu konfigurieren. Grundsätzlich kann jeder Forti Access Point benützt werden um diese Konfiguration durchzuführen. Spezialisiert sind jedoch die Forti Access Point FAP-11C, FAP-14C sowie fAP-28C da diese Forti Access Point über einen Internal Switch/Hub verfügen der es dem User/Client erlaubt entweder über den Internen Switch/Hub zu arbeiten oder über Wireless resp. über die konfigurierte SSID. Für unser Beispiel basierend auf einem FAP-11C gehen wir von folgender Situation aus:&lt;br /&gt;
         _________&lt;br /&gt;
        |         | 193.193.135.70&lt;br /&gt;
        | FAP-11C |--|&lt;br /&gt;
        |_________|  |&lt;br /&gt;
                    WAN&lt;br /&gt;
                     | 193.193.135.66               ___________ &lt;br /&gt;
         ____________|____________                 |           |&lt;br /&gt;
        |                         | 192.168.3.1    | FAP-11C   |&lt;br /&gt;
        |        Fortigate        |----- DMZ ------|           |&lt;br /&gt;
        |_________________________|                |___________| &lt;br /&gt;
                     |&lt;br /&gt;
                     | 192.168.1.99&lt;br /&gt;
                    LAN&lt;br /&gt;
&lt;br /&gt;
In diesem Beispiel wird die Grundkonfiguration des FAP-11C über das &amp;quot;dmz&amp;quot; durchgeführt! Dies bedeutet: dieses &amp;quot;dmz&amp;quot; ist nur temporaerer Natur für den FAP-11C und wird nur für die Grundkonfiguration sowie das Testen benützt dh. der FAP-11C wird mit der gesamten Konfiguration lokal eingebunden inkl Firewall Policy Rules usw. Diese Konfiguration kann nachträglich für einen Remote Konfiguration komplett übernommen werden. Alle Forti Access Point benützen für deren Komunikation zum FortiGate Wireless Controller CAPWAP (UDP-5246). Dies ist auch betreffend Remote Zugriff der Fall. Weitere Informationen betreffend CAPWAP siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAP:FAQ#Wie_werden_Forti_Access_Point_.C3.BCber_einen_FortiGate_Wireless_Controller_verwaltet.2Fkonfiguriert_.28CAPWAP.29.3F]]&lt;br /&gt;
&lt;br /&gt;
Bei einem Remote Zugriff wird der CAPWAP Tunnel benützt um die Informationen zu transportieren. Der CAPWAP Tunnel selber ist zwar verschlüsselt, jedoch die Informationen die durch den Client/User durch den CAPWAP Tunnel gesendet sowie empfangen werden, sind per Standard &amp;quot;clear-text&amp;quot;. Aus diesem Grund sollte darauf geachtet werden, dass wenn ein Remote Zugriff benützt wird die DTLS Verschlüsselung aktiviert ist. Diese &amp;quot;WiFi Data Channel Encryption&amp;quot; ist zuständig um die Daten der User/Client im CAPWAP Tunnel von und zu dem Forti Access Point zum FortiGate Wireless Controller zu verschlüsseln. Weitere Informationen zu DTLS Funktion siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAP:FAQ#Wie_konfiguriere_ich_f.C3.BCr_ein_Forti_Access_Point_WTP_Profile_eine_.22Data_Channel_Encryption.22_.28DTLS.29.3F]]&lt;br /&gt;
&lt;br /&gt;
Die Konfiguration eines Forti Access Point für Remote Zugriff unterscheidet sich Grundsätzlich nicht gegenüber einer lokalen Konfiguration von Forti Access Points. Um dies durchzuführen siehe nachfolgender Artikel der detailiert zeigt wie ein Forti Access Point unter FortiOS 5.0/5.2/5.4 in Betrieb genommen wird und was dabei zu beachten ist:&lt;br /&gt;
          &lt;br /&gt;
        [[FortiAP:FAQ#Wie_nehme_ich_ein_Fortinet_Access_Point_unter_FortiOS_5.0.2F5.2_in_Betrieb_und_konfiguriere_ich_diesen.3F]]&lt;br /&gt;
           &lt;br /&gt;
Wenn die Grundkonfiguration für den FAP-11C inkl. den Firewall Policy Rule's gemäss vorhergenden Link durchgeführt wurde sowie alle Tests erfolgreich waren, sollte der FAP-11C aus dem &amp;quot;dmz&amp;quot; Segment entfernt. Ist dies geschehen sollte der entsprechende Forti Access Point Eintrag unter &amp;quot;Managed FortiAP's&amp;quot; gelöscht werden:&lt;br /&gt;
&lt;br /&gt;
        WiFi Controller &amp;gt; WiFi Network &amp;gt; Managed FortiAP's &amp;gt; [Lösche den entsprechenden Eintrag]&lt;br /&gt;
&lt;br /&gt;
Als Nächstes muss nun Lokal auf dem Forti Access Point FAP-11C mitgeteilt werden, mit welchen FortiGate Wireless Controller eine Remote Verbindung erstellt werden soll. Dies kann über das lokale Mgmt. Web Interface oder CLI des Forti Access Point FAP-11C durchgeführt werden. Die Informationen die lokal auf dem Forti Access Point konfiguriert werden müssen sind die Folgenden:&lt;br /&gt;
&lt;br /&gt;
        IPv4 Adresse&lt;br /&gt;
        FQDN (Fully Qualified Domain Name]&lt;br /&gt;
&lt;br /&gt;
Um auf einen Forti Access Point lokal zu verbinden kann die Default IPv4 Adresse des Forti Access Point benutzt werden (192.168.1.2). Weitere Informationen dazu siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAP:FAQ#Was_ist_die_Default_IPv4_Adresse_f.C3.BCr_einen_Forti_Access_Point_und_wie_kann_ich_mich_auf_diese_IPv_Adresse_verbinden.3F]]&lt;br /&gt;
&lt;br /&gt;
Es können für Failover Zwecke bis zu 3 Wireless Controller konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-700.jpg]]&lt;br /&gt;
&lt;br /&gt;
Die Position &amp;quot;AC Discovery Type&amp;quot; steht im Zusammenhang mit CAPWAP und hat folgende Bedeutung: Wenn in einem späteren Zeitpunkt der Forti Access Point in ein IPv4 Segment zB zu Hause verbunden wird, sucht sich dieses &amp;quot;wan&amp;quot; Interface einen DHCP Server. Werden die DHCP Anfragen des &amp;quot;wan&amp;quot; Interfaces beantwortet, wird auf dem &amp;quot;wan&amp;quot; Interface gemäss der DHCP Server Konfiguration eine IPv4 Adresse, Subnet sowie Default Gateway konfiguriert. Sobald dies der Fall ist, wird über das &amp;quot;wan&amp;quot; Interface versucht den konfigurierten FortiGate Wireless Controller anhand dessen IPv4 Adresse oder den FAQDN über CAPWAP (UDP-5246) zu erreichen. Dies wird anhand &amp;quot;AC Discovery Type&amp;quot; durchgeführt. Dieser Konfigurationspuntk ist per Standard auf &amp;quot;Auto&amp;quot; konfiguriert was wiederum bedeutet:&lt;br /&gt;
&lt;br /&gt;
        Broadcast -&amp;gt; Multicast &amp;gt; Static &amp;gt; DNS &amp;gt; DHCP&lt;br /&gt;
&lt;br /&gt;
In dieser Reihenfolge versucht der Forti Access Point über CAPWAP den konfigurierten FortiGate Wireless Controller zu erreichen. Damit kein &amp;quot;Auto&amp;quot; für die Suche des FortiGate Wireless Controller durchgeführt wird, sollte &amp;quot;Static&amp;quot; benutzt werden. Wenn ein FQDN benutzt wird, ist zu berücksichtigen, dass der Forti Access Point in seiner Standard Konfiguration einen FortiGuard DNS  Server benutzt. Um einen eigenen DNS Server zu konfigurieren führe folgendes auf der CLI durch:&lt;br /&gt;
&lt;br /&gt;
        # cfg -a DNS_SERVER=[DNS Server IP Adresse]&lt;br /&gt;
        # cfg -c &lt;br /&gt;
        # cfg -s&lt;br /&gt;
&lt;br /&gt;
Um die ganze Konfiguration über die CLI der Forti Access Point durchzuführen stehen folgende Befehle zur Verfügung:&lt;br /&gt;
             &lt;br /&gt;
        # cfg -a WTP_NAME=FP11C3X12001413                                           [Hostname Forti Access Point]&lt;br /&gt;
        # cfg -a ADMIN_TIMEOUT=5                                                    [Admin Timeout Default 5 Minuten]&lt;br /&gt;
        # cfg -a AP_IPADDR=192.168.1.2                                              [Stellt die Default oder Fix IP dar wenn kein DHCP vorhanden ist]&lt;br /&gt;
        # cfg -a AP_NETMASK=255.255.255.0                                           [Stellt das Default Subnet dar wenn kein DHCP vorhanden]&lt;br /&gt;
        # cfg -a IPGW=192.168.1.1                                                   [Stellt das Default Gateway dar wenn kein DHCP vorhanden]&lt;br /&gt;
        # cfg -a AP_MODE=0                                                          [0 (Thin AP)] | 2 (Site Survey)]&lt;br /&gt;
        # cfg -a DNS_SERVER=208.91.112.53                                           [Definiert den DNS Server; Standard FortiGuard DNS Server IP]&lt;br /&gt;
        # cfg -a BAUD_RATE=9600                                                     [Geschwindigkeit der Console; Standard 9600]&lt;br /&gt;
        # cfg -a ADDR_MODE=DHCP                                                     [IP Adressierungs Mode dh. DHCP oder STATIC]&lt;br /&gt;
        # cfg -a STP_MODE=0                                                         [Spanning Tree 0 = Deaktiviert | 1 = Aktiviert]&lt;br /&gt;
        # cfg -a TELNET_ALLOW=1                                                     [1 = Telnet steht zur Verfügung; 0 = Deaktiviert]&lt;br /&gt;
        # cfg -a HTTP_ALLOW=1                                                       [1 = WebInterface steht zur Verfügung; 0 = Deaktiviert]&lt;br /&gt;
        # cfg -a AC_DISCOVERY_TYPE=0                                                [0 = Automatic; 1 Static; 2 DHCP; 3 Broadcast; 4 Multicast]&lt;br /&gt;
        # cfg -a AC_IPADDR_1=192.168.1.1                                            [Wireless Controller IP zu dem sich der FortiAP verbinden soll]&lt;br /&gt;
        # cfg -a AC_IPADDR_2=                                                       [Wireless Controller IP zu dem sich der FortiAP verbinden soll]&lt;br /&gt;
        # cfg -a AC_IPADDR_3=                                                       [Wireless Controller IP zu dem sich der FortiAP verbinden soll]&lt;br /&gt;
        # cfg -a AC_HOSTNAME_1=_capwap-control._udp.example.com                     [Wireless Controller FQDN zu dem sich der FortiAP verbinden soll]&lt;br /&gt;
        # cfg -a AC_HOSTNAME_2=                                                     [Wireless Controller FQDN zu dem sich der FortiAP verbinden soll]&lt;br /&gt;
        # cfg -a AC_HOSTNAME_3=                                                     [Wireless Controller FQDN zu dem sich der FortiAP verbinden soll]&lt;br /&gt;
        # cfg -a AC_CTL_PORT=5246                                                   [CAPWAP Comunication Port]&lt;br /&gt;
        # cfg -a AC_DISCOVERY_MC_ADDR=224.0.1.140&lt;br /&gt;
        # cfg -a AC_DISCOVERY_DHCP_OPTION_CODE=138                                  [DHCP Option Code]&lt;br /&gt;
        # cfg -a AC_DATA_CHAN_SEC=2                                                 [DTLS Verschlüsselung 2 = Clear Text oder DTLS; 0 = Clear Text; 1 = DTLS Enabled]&lt;br /&gt;
         &lt;br /&gt;
        # cfg -c                                                                    [Speicher Konfiguration in das Flash]&lt;br /&gt;
        # cfg -s                                                                    [Liste die Konfiguration auf]&lt;br /&gt;
&lt;br /&gt;
Wie schon erwähnt ist ausdrücklich empfohlen &amp;quot;DTLS&amp;quot; zu aktivieren dh. Auf dem Forti Access Point ist &amp;quot;DTLS&amp;quot; bereits zusammen mit &amp;quot;Clear Text&amp;quot; aktiviert (Standard AC_DATA_CHAN_SEC=2). Dies bedeutet: Die &amp;quot;DTLS&amp;quot; Aktivierung kann über den FortiGate Wireless Controller gesteuert werden. Dazu muss im entsprechenden Profile des Access Point über CLI &amp;quot;DTLS&amp;quot; aktiviert werden:&lt;br /&gt;
&lt;br /&gt;
        # config wireless-controller wtp-profile&lt;br /&gt;
        # edit [Name des entsprechenden Profils]&lt;br /&gt;
        # set dtls-policy [dtls-enabled | clear-text]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Wenn ein Client/Host über den Remote Forti Access Point ein Packet versendet und da der Standard Wert für MTU Size auf den meisten Betriebsystemen auf 1500 konfiguriert ist kann es mit der zusätzlich aktivieren &amp;quot;DTLS&amp;quot; Funktion zu einer Fragmentierung kommen. Der Grund ist der Folgende: Wenn ein Packet über den CAPWAP Tunnel gesendet wird so kommt zum Packet ein kleiner &amp;quot;overhead&amp;quot; des CAPWAP dazu. Dies ist unter normalen Umständen und in den meisten Fällen kein Problem. Kommt jedoch nochmals der &amp;quot;overhead&amp;quot; des &amp;quot;DTLS&amp;quot; dazu, vergrössert sich das Packet dh. mehr als MTU 1500 und somit wird das Packet aufgeteilt dh. es wird eine Fragmentierung durchgeführt. Dies beeinträchtigt die Performance und sollte verhindert werden. Aus diesem Grund empfehlen wir gemäss nachfolgenden Link im WTP Profile dies zu berücksichtigen resp. eine Fragmentierung zu verhindern:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAP:FAQ#Wie_kann_ich_f.C3.BCr_einen_Forti_Access_Point_innerhalb_des_CAPWAP_Tunnel_eine_IP_Fragmentierung_verhindern.3F]]&lt;br /&gt;
&lt;br /&gt;
Grundsätzlich kann die &amp;quot;Network Configuration&amp;quot; eines Forti Access Point auch auf &amp;quot;Static&amp;quot; gesetzt werden dh. Ein Forti Access Point ist per Standard mit &amp;quot;DHCP&amp;quot; konfiguriert und sollte unter normalen Umständen so konfiguriert sein. Möchte man jedoch für das &amp;quot;wan&amp;quot; Interface des Forti Access Point eine statische IPv4 Adresse vergeben kann dies über Mgmt. Web Interface oder CLI durchgeführt werden. Für eine Konfiguration über CLI lokal auf dem Forti Access Point stehen folgende Konfigurationspunkte zur Verfügung:&lt;br /&gt;
             &lt;br /&gt;
        # cfg -a AP_IPADDR=192.168.1.2                                              [Stellt die Default oder Fix IP dar wenn kein DHCP vorhanden ist]&lt;br /&gt;
        # cfg -a AP_NETMASK=255.255.255.0                                           [Stellt das Default Subnet dar wenn kein DHCP vorhanden]&lt;br /&gt;
        # cfg -a IPGW=192.168.1.1                                                   [Stellt das Default Gateway dar wenn kein DHCP vorhanden]&lt;br /&gt;
        # cfg -a AP_MODE=0                                                          [0 (Thin AP)] | 2 (Site Survey)]&lt;br /&gt;
        # cfg -a DNS_SERVER=208.91.112.53                                           [Definiert den DNS Server; Standard FortiGuard DNS Server IP]&lt;br /&gt;
        # cfg -a BAUD_RATE=9600                                                     [Geschwindigkeit der Console; Standard 9600]&lt;br /&gt;
        # cfg -a ADDR_MODE=DHCP                                                     [IP Adressierungs Mode dh. DHCP oder STATIC]&lt;br /&gt;
        &lt;br /&gt;
        # cfg -c                                                                    [Speicher Konfiguration in das Flash]&lt;br /&gt;
        # cfg -s                                                                    [Liste die Konfiguration auf]&lt;br /&gt;
&lt;br /&gt;
        '''DHCP Konfiguration (Default):'''&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-702.jpg]]&lt;br /&gt;
&lt;br /&gt;
        '''Static Konfiguration:'''&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-703.jpg]]&lt;br /&gt;
&lt;br /&gt;
Damit die Anfragen des Forti Access Point auf den FortiGate Wireless Controller beantwortet wird, muss CAPWAP auf der FortiGate für das &amp;quot;wan&amp;quot; Interface aktiviert werden:&lt;br /&gt;
&lt;br /&gt;
        System &amp;gt; Network &amp;gt; Interface &amp;gt; [Wähle das entsprechende Interface] &amp;gt; Administrative Access &amp;gt; [Aktiviere CAPWAP]&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-784.jpg]]&lt;br /&gt;
        &lt;br /&gt;
Durch die Aktivierung von CAPWAP wird eine &amp;quot;Local-In&amp;quot; Policy erstellt der den Traffic UDP-5246 auf dem &amp;quot;wan&amp;quot; Interface erlaubt. Die &amp;quot;Local-In&amp;quot; Policy erlaubt den UDP-5246 Traffic von jeder Source dh. soll diese eingeschränkt werden kann über die eine manuelle &amp;quot;Local-In&amp;quot; Policy diese Einschränkung konfiguriert werden. Weitere Informationen dazu siehe nachfolgenden Artikel:&lt;br /&gt;
             &lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#Was_sind_.22Local_In_Policy.27s.22_und_wie_kann_ich_diese_manipulieren.3F]]&lt;br /&gt;
&lt;br /&gt;
Wenn nun der Forti Access Point in einer Remote Lokation zB zu Hause benutzt wird so wird folgendes durchgeführt:&lt;br /&gt;
&lt;br /&gt;
        1. Verbinde das &amp;quot;wan&amp;quot; Interface des Forti Access mit dem vorhandenen LAN Segment/Subnet.&lt;br /&gt;
           &lt;br /&gt;
        2. Dem Forti Access Point wird über DHCP auf das &amp;quot;wan&amp;quot; Interface eine IPv4 Adresse zugewiesen oder das &amp;quot;wan&amp;quot; Interface wurde &lt;br /&gt;
           mit einer LAN IPv4 Adresse aus dem Segment/Subnet statisch konfguriert.&lt;br /&gt;
           &lt;br /&gt;
        3. Uber das &amp;quot;wan&amp;quot; Interface werden CAPWAP (UDP-5246) Anfragen an die definierte IPv4 Adresse und/oder FQDN an das &amp;quot;wan&amp;quot; &lt;br /&gt;
           Interface des FortiGate Devices gesendet.&lt;br /&gt;
           &lt;br /&gt;
        4. Da CAPWAP auf dem FortiGate &amp;quot;wan&amp;quot; Interface aktiviert wurde und somit die CAPWAP Anfragen vom FortiGate Wireless Controller&lt;br /&gt;
           beantwortet werden, erscheint auf dem FortiGate Device unter &amp;quot;Managed Access Point&amp;quot; der entsprechende Forti Access Point:&lt;br /&gt;
           &lt;br /&gt;
           WiFi Controller &amp;gt; Managed Access Points &lt;br /&gt;
           &lt;br /&gt;
        5. Dem Forti Access Point kann nun das entsprechendes WTP Profile zugewiesen werden.&lt;br /&gt;
&lt;br /&gt;
Als letzten Schritt sollte die DTLS Verschlüsselung kontrolliert werden. Dies kann über das entsprechende WTP Profile sowie auf dem Forti Access Point selber durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        '''FortiGate WTP Profile'''&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-705.jpg]]&lt;br /&gt;
&lt;br /&gt;
        '''Forti Access Point'''&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-706.jpg]]&lt;br /&gt;
&lt;br /&gt;
Wenn man einer der Remote Forti Access Point's einsetzt dh. FAP-11C, FAP-14C sowie FAP-28C hat man nun die Möglichkeit den internen Switch für die lokalen Zwecke zu konfigurieren. Bei der Konfiguration des internent Switches/Hubs ist jedoch folgendes zu berücksichtigen: Ein Port eines Switches kann mit &amp;quot;bridge to SSID&amp;quot; auf die SSID konfiguriert werden. Dies bedeutet: Wenn ein Client/Host sich per RJ-45 auf diesen Port verbindet, wird diesem über den konfigurierten DHCP Server der SSID eine IPv4 Adresse zugewiesen. Wenn dies geschieht, wird keine Authentifizierung für die SSID ausgeführt! Um zB eine Security auf diesen Switch Port für &amp;quot;bridge to SSID&amp;quot; zu konfigurieren, kann der DHCP Server auf &amp;quot;block&amp;quot; gesetzt werden und somit werden vom DHCP Server nur IPv4 Adressen den Clients/Host zugewiesen, wenn diese mit deren MAC Adressen im DHCP Server konfiguriert wurden. Dies wird folgendermassen für den DHCP Server der SSID konfiguriert:&lt;br /&gt;
&lt;br /&gt;
       # config system dhcp server&lt;br /&gt;
       # edit [Wähle den entsprechenden Integer für den DHCP Server der SSID zB &amp;quot;1&amp;quot;]&lt;br /&gt;
       # set mac-acl-default-action [assign | block]&lt;br /&gt;
       # config reserved-Adresse &lt;br /&gt;
       # edit [Setze einen entsprechenden Integer zB &amp;quot;1&amp;quot;]&lt;br /&gt;
       # set ip [IPv4-Adresse für IP Reservation]&lt;br /&gt;
       # set mac [MAC-Adresse Defintion für IP Reservation]&lt;br /&gt;
       # set action [assign | block | reserved]&lt;br /&gt;
       # end&lt;br /&gt;
       # end&lt;br /&gt;
&lt;br /&gt;
Eine andere Variante ist auf dem Interface der SSID (nicht für die SSID Konfiguration) ein &amp;quot;Captive Portal&amp;quot; zu aktivieren dh. wenn dies geschieht, muss sich der Client/Host in jedem Fall auf dem &amp;quot;Captive Portal&amp;quot; des Interface zuerst authentifizieren bevor er Zugriff erhält. Wie die einzelnen Switch/Hub Ports zu konfigurieren sind siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAP:FAQ#Wie_kann_ich_f.C3.BCr_einen_Remote_Forti_Access_Points_FAP-11C.2C_FAP-14C_und_FAP-28C_die_Switch_Ports_konfigurieren.3F]]&lt;br /&gt;
&lt;br /&gt;
Desweiteren ist zu berücksichtigen, dass der Traffic des Client/Host der sich über einen Switch/Hub Port der anhand &amp;quot;bridge to SSID&amp;quot; konfiguriert wurde, unweigerlich über CAPWAP zum FortiGate Wireless Controller gesendet wird da die SSID anhand &amp;quot;Tunnel to Wireless Controller&amp;quot; konfiguriert wurde. Möchte der Client/Host jedoch lokale Resourcen ebenfalls erreichen kann ab FortiOS 5.2 ein &amp;quot;Splitt Tunneling&amp;quot; konfiguriert werden. Dies erlaubt einen bestimmten IPv4 Range/Subnet am CAPWAP Tunnel vorbei zu routen. Wie dies konfiguriet wird siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAP:FAQ#Wie_konfiguriere_ich_f.C3.BCr_eine_Forti_Access_Point_SSID_die_Funktion_.22Split_Tunneling.22.3F]]&lt;br /&gt;
&lt;br /&gt;
Wenn die konfigurierte SSID auf einem Forti Access Point die ebenfalls für die Switch/Hub Ports benutzt wird um &amp;quot;bridge to SSID&amp;quot; zu konfigurieren nicht benötigt wird dh. Client/Hosts die SSID für einen Wireless Zugriff nicht benötigen, sollte diese deaktiviert werden. Dies kann nach Abschluss der Konfiguration im entsprechenden WTP Profile konfiguriert werden in dem der entsprechende &amp;quot;radio&amp;quot; komplett deaktiviert wird!&lt;br /&gt;
&lt;br /&gt;
=== Wieviel Bandbreite benötigt ein Forti Access Point für CAPWAP in einer Remote Verbindung? ===&lt;br /&gt;
&lt;br /&gt;
Die Bandbreite die benützt wird im Management Tunnel resp. CAPWAP (UDP-5246) für einen Remote Zugriff eines Forti Access Point ist vernachlässigbar da Fortinet bei der Architektur darauf geachtet hat, dies auf ein Minimum zu beschränken dh. folgende Bandbreite wird benützt:&lt;br /&gt;
&lt;br /&gt;
        • Management Tunnel (CAPWAP) ist ein &amp;quot;einzelnes&amp;quot; Heartbeat Packet alle 30 Sekunden&lt;br /&gt;
        • Radio Resource Provisioning (DRRP) sendet minimale Informationen alle 5 Minuten&lt;br /&gt;
&lt;br /&gt;
Obwohl die Daten minimal sind können die Intervalle für Heartbeat und/oder DRRP bei Notwendigkeit angepasst werden!&lt;br /&gt;
&lt;br /&gt;
== LAN Port's / Switch ==&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich für einen Remote Forti Access Points FAP-11C, FAP-14C und FAP-28C die Switch Ports konfigurieren? ===&lt;br /&gt;
&lt;br /&gt;
Die Remote Forti Access Points wie FAP-11C, FAP-14C und FAP-28C werden mit einem kleinen Switch/Hub ausgeliefert! Bis FortiOS 5.0.4 sowie für Forti Access Points FortiOS 5.0.5 waren diese Ports nicht konfigurierbar dh. konnten nicht genutzt werden. Ab FortiGate FortiOS 5.0.5 und FortiAP FortiOS 5.0.6 können diese Ports folgendermassen konfiguriert werden über CLI:&lt;br /&gt;
&lt;br /&gt;
       '''Fuer die LAN Port Konfiguration gelten folgende Restriktionen:'''&lt;br /&gt;
       &lt;br /&gt;
       • Beim FortiAP-14C/25D können die einzelnen Ports nicht individuell gesetzt werden dh. alle Ports benützen eine Konfiguration da es sich&lt;br /&gt;
         bei den Ports um ein Hub handelt!&lt;br /&gt;
       &lt;br /&gt;
       • Jeder Client/Host der sich über die LAN Ports verbindet gilt als Authentifiziert!&lt;br /&gt;
       &lt;br /&gt;
       • Dynamische VLAN Konfiguration für Client/Host die über die LAN Ports verbunden sind wird nicht unterstützt. Weitere Informationen&lt;br /&gt;
         zur Dynamischee VLAN Konfiguration siehe nachfolgender Artikel:&lt;br /&gt;
         &lt;br /&gt;
         [[FortiAP:FAQ#Kann_ich_f.C3.BCr_Forti_Access_Point_SSID.27s_.22Dynamische_VLAN.27s.22_vergeben_und_wie_konfiguriere_ich_diese.3F]]&lt;br /&gt;
       &lt;br /&gt;
       • RADIUS Authentifizierung basierend auf MAC Adressen wird nicht unterstützt!&lt;br /&gt;
       &lt;br /&gt;
       • Wenn der/die LAN Port's auf &amp;quot;bridge-to-ssid&amp;quot; gesetzt ist/sind kann DTLS Verschlüsslung aktiviert werden. Dies gilt ab FortiOS 5.0.6 &lt;br /&gt;
         und Forti Access Point FortiOS 5.0.7!&lt;br /&gt;
&lt;br /&gt;
Die LAN Ports können sofern gewünscht komplett deaktiviert werden und können somit nicht genutzt werden! Die Konfiguration wird auf entsprechenden WTP Profile gesetzt. Um die LAN Port's auf der Kommandozeile zu konfigurieren führe folgendes durch:&lt;br /&gt;
       &lt;br /&gt;
       # config wireless-controller wtp-profile&lt;br /&gt;
       # edit [Name des entsprechenden Profile]&lt;br /&gt;
       # config lan&lt;br /&gt;
       # set port[Port Nummer]-mode [offline | bridge-to-wan | bridge-to-ssid | nat-to-wan ]&lt;br /&gt;
       # end&lt;br /&gt;
&lt;br /&gt;
Die Option &amp;quot;nat-to-wan&amp;quot; steht neu unter FortiOS 5.2 zur Verfügung. Die einzelnen Modi haben folgende Bedeutung:&lt;br /&gt;
            &lt;br /&gt;
            • offline              Der Port wird komplett deaktiviert!&lt;br /&gt;
            • bridge-to-wan        Auf dem Port wird ein &amp;quot;bridge&amp;quot; auf das WAN Segement ausgeführt. Der Port erhält seine IP aus dem WAN Segement!&lt;br /&gt;
            • bridge-to-ssid       Auf dem Port wird ein &amp;quot;bridge&amp;quot; auf die SSID ausgeführt. Der Port erhält seine IP vom DHCP Server der SSID!&lt;br /&gt;
            • nat-to-wan           Auf dem Port wird ein &amp;quot;nat&amp;quot; ausgeführt auf den WAN Port. Der Port erhält seine IP vom DHCP Server der SSID!&lt;br /&gt;
&lt;br /&gt;
            '''Bridge to SSID'''&lt;br /&gt;
            Die LAN Ports können anhand einer SSID mit der Funktion &amp;quot;bridge-to-ssid&amp;quot; versehen werden was folgendes bedeutet: Verbindet sich ein &lt;br /&gt;
            Client/Host über die LAN Ports, wird dem Client über den DHCP Server der für die SSID konfiguriert wurde, eine IPv4 Adresse zugewiesen. &lt;br /&gt;
            Der Traffic des Clients/Hosts, der sich am LAN Port verbindet, wird zum FortiGate Wireless Controller gesendet. Ein &amp;quot;local bridging&amp;quot; &lt;br /&gt;
            ist nicht möglich! Wireless Clients/Hosts die diese SSID benutzen sowie die Clients/Hosts die über den Switch Port verbunden sind,  &lt;br /&gt;
            können untereinander uneingeschränkt komunizieren. Es findet keine Authentifizierung auf den LAN Ports statt! Die Clients/Hosts, die &lt;br /&gt;
            über die LAN Ports in diesem Modus verbinden, sind über den folgenden Menüpunkt ersichtlich:&lt;br /&gt;
            &lt;br /&gt;
            WiFi Controller &amp;gt; Monitor &amp;gt; Client Monitor&lt;br /&gt;
            &lt;br /&gt;
            Wenn die DTLS Verschlüsselung für &amp;quot;brdige-to-ssid&amp;quot; nicht aktiviert werden kann ist folgendes zu berücksichtigen: Auf dem Forti Access &lt;br /&gt;
            Point steht die DTLS Verschlüsselung per Standard auf &amp;quot;Clear Text oder &amp;quot;DTLS Enabled&amp;quot; dh. der Forti Access Point bietet beides an. Somit &lt;br /&gt;
            steuert der FortiGate Wireless Controller die Funktion. Nähere Informationen zur DTLS Verschlüsselung siehe folgender Artikel:&lt;br /&gt;
            &lt;br /&gt;
            [[FortiAP:FAQ#Wie_konfiguriere_ich_f.C3.BCr_ein_Forti_Access_Point_WTP_Profile_eine_.22Data_Channel_Encryption.22_.28DTLS.29.3F]]&lt;br /&gt;
&lt;br /&gt;
            '''Bridge to WAN'''&lt;br /&gt;
            Es wird ein &amp;quot;bridge-to-wan&amp;quot; auf das &amp;quot;wan&amp;quot; Interface des Forti Access Point durchgeführt was folgendes bedeutet: Verbindet sich ein &lt;br /&gt;
            Client/Host über die Switch Ports, wird dem Client/Host über den DHCP Server sofern dieser im &amp;quot;wan&amp;quot; Segment existiert, eine IPv4 &lt;br /&gt;
            Adresse zugewiesen. Wireless Clients/Hosts die über eine SSID auf dem Forti Access Point verbunden sind und Clients/Hosts die über &lt;br /&gt;
            die LAN Ports verbunden sind, können nur dann untereinander direkt komunizieren wenn eine entsprechende Firewall Policy Rule auf &lt;br /&gt;
            der FortiGate konfiguriert wird die diesen Traffic erlaubt! Somit, wenn dies der Fall ist, wird der Traffic über die FortiGate &lt;br /&gt;
            Device dh. über CAPWAP abgewickelt. DTL kann in diesem Modus nicht aktiviert werden!&lt;br /&gt;
            &lt;br /&gt;
            '''NAT to WAN'''&lt;br /&gt;
            Es wird ein &amp;quot;nat-to-wan&amp;quot; auf dem &amp;quot;wan&amp;quot; Port des Forti Access Point durchgeführt dh. die Source des Traffic vom LAN Port wird &lt;br /&gt;
            übersetzt (translated) anhand der IPv4 Adresse die auf dem &amp;quot;wan&amp;quot; Port existiert/konfiguriert wurde.&lt;br /&gt;
&lt;br /&gt;
Die Konfiguration der Switch/Hub Ports kann ebenfalls über Mgmt. Web Interface durchgeführt werden und zwar unter folgender Position sofern es sich um ein WTP Profile eines Forti Access Points handelt der über einen Switch/Hub verfügt:&lt;br /&gt;
&lt;br /&gt;
       WiFi Controller &amp;gt; WiFi Network &amp;gt; Forti/Custom AP Profiles&lt;br /&gt;
       &lt;br /&gt;
       [[Datei:Fortinet-964.jpg]]&lt;br /&gt;
&lt;br /&gt;
Wenn die Konfiguration auf der Kommandozeile durchgeführt werden soll muss folgendes durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
       # config wireless-controller wtp-profile&lt;br /&gt;
       # edit [Name des entsprechenden Profile]&lt;br /&gt;
       # config lan&lt;br /&gt;
       # set port-mode [Gilt für den definierten LAN Port's FAP-14C : offline | bridge-to-wan | bridge-to-ssid | nat-to-wan]&lt;br /&gt;
       # set port-ssid [Name der gewünschten SSID]&lt;br /&gt;
       # set port1-mode [Gilt für den definierten LAN Port1: offline | bridge-to-wan | bridge-to-ssid | nat-to-wan]&lt;br /&gt;
       # set port1-ssid [Gilt für den definierten LAN Port1: Name der entsprechende SSID sofern bridge-to-ssid definiert wurde]&lt;br /&gt;
       # set port2-mode [Gilt für den definierten LAN Port2: offline | bridge-to-wan | bridge-to-ssid | nat-to-wan]&lt;br /&gt;
       # set port2-ssid [Gilt für den definierten LAN Port2: Name der entsprechende SSID sofern bridge-to-ssid definiert wurde]&lt;br /&gt;
       # set port3-mode [Gilt für den definierten LAN Port3: offline | bridge-to-wan | bridge-to-ssid | nat-to-wan]&lt;br /&gt;
       # set port3-ssid [Gilt für den definierten LAN Port3: Name der entsprechende SSID sofern bridge-to-ssid definiert wurde]&lt;br /&gt;
       # set port4-mode [Gilt für den definierten LAN Port4: offline | bridge-to-wan | bridge-to-ssid | nat-to-wan]&lt;br /&gt;
       # set port4-ssid [Gilt für den definierten LAN Port4: Name der entsprechende SSID sofern bridge-to-ssid definiert wurde]&lt;br /&gt;
       # set port5-mode [Gilt für den definierten LAN Port4: offline | bridge-to-wan | bridge-to-ssid | nat-to-wan]&lt;br /&gt;
       # set port5-ssid [Gilt für den definierten LAN Port4: Name der entsprechende SSID sofern bridge-to-ssid definiert wurde]&lt;br /&gt;
       # end&lt;br /&gt;
       # set dtls-policy [ dtls-enabled | clear-text]&lt;br /&gt;
       # end&lt;br /&gt;
&lt;br /&gt;
Ab FortiOS 5.2 steht neu die Funktion &amp;quot;Split Tunneling&amp;quot; zur Verfügung. Weitere Informationen dazu siehe folgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAP:FAQ#Wie_konfiguriere_ich_f.C3.BCr_eine_Forti_Access_Point_SSID_die_Funktion_.22Split_Tunneling.22.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Kann ich für einen Forti Access Points für dessen LAN Interfaces eine &amp;quot;Link Aggregation&amp;quot; konfigurieren? ===&lt;br /&gt;
&lt;br /&gt;
Bis anhin war das nicht möglich. Neu ab FortiOS 5.4.1 ist eine Link Aggregation ausschliesslich für folgende Modelle möglich:&lt;br /&gt;
&lt;br /&gt;
        • FAP-320B und 320C&lt;br /&gt;
&lt;br /&gt;
        &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''NOTE'''&amp;lt;/span&amp;gt; Durch Fortinet Informationen wird ebenfalls explizit erwähnt, dass folgende Forti Access Points keine&lt;br /&gt;
             Link Aggregation unterstützen:&lt;br /&gt;
             &lt;br /&gt;
             • FAP-112B und FAP-112D&lt;br /&gt;
&lt;br /&gt;
Diese Forti Access Point's verfügen über 2 Interfaces und diese können über die Shell des Forti Access Point als Link Aggregation konfiguriert werden. Wie man sich auf einen Forti Access Point über Telnet verbindet wenn dieser zB keine Mgmt. Console verfügt (RS-232) siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAP:FAQ#Wie_kann_ich_per_.22telnet.2Fssh.22_auf_einen_Forti_Access_Point_verbinden_wenn_dieser_.C3.BCber_keinen_Consolen_Port_verf.C3.BCgt.3F]]&lt;br /&gt;
&lt;br /&gt;
Danach muss ein Login durchgeführt werden auf dem Forti Access Point:&lt;br /&gt;
&lt;br /&gt;
       # execute [telnet | ssh] [IPv4 Adresse des Forti Access Point]&lt;br /&gt;
       FAP22B3U11011877 login: admin&lt;br /&gt;
       &lt;br /&gt;
       BusyBox v1.01 (2012.07.16-18:39+0000) Built-in shell (ash)&lt;br /&gt;
       Enter 'help' for a list of built-in commands.&lt;br /&gt;
&lt;br /&gt;
Für die Link Aggregation muss folgendes Kommando ausgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        # cfg -a WANLAN_MODE=AGGREGATE&lt;br /&gt;
&lt;br /&gt;
Danach muss die Konfiguration geschrieben werden:&lt;br /&gt;
&lt;br /&gt;
        # cfg -c&lt;br /&gt;
&lt;br /&gt;
Um die geschriebenen Konfiguration auszulesen benutze:&lt;br /&gt;
&lt;br /&gt;
        # cfg -s&lt;br /&gt;
&lt;br /&gt;
== Sniffer ==&lt;br /&gt;
&lt;br /&gt;
=== Kann ich einen Forti Access Point als Sniffer benutzen um den Traffic aufzuzeichnen (capture)? ===&lt;br /&gt;
&lt;br /&gt;
Ja diese Möglichkeit existiert jedoch mit folgenden Einschränkungen:&lt;br /&gt;
&lt;br /&gt;
        • Nur ein &amp;quot;radio&amp;quot; pro Aufzeichnung kann benutzt werden um den Sniffer auszuführen (capture)!&lt;br /&gt;
        • Es kann nur jeweils in &amp;quot;einem&amp;quot; Bereich dh. 2.4GHz oder 5GHz ein Sniffer ausfgeführt werden!&lt;br /&gt;
        • Sniffer Mode wird für &amp;quot;radio&amp;quot; für 802.11ac nicht unterstützt (FortiOS 5.2.5 Bug ID 301726)!&lt;br /&gt;
&lt;br /&gt;
Wenn ein &amp;quot;radio&amp;quot; für den Sniffer Mode konfiguriert wurde so wird lokal auf dem Forti Access Point ein File in folgendes Verzeichnis abgelegt:&lt;br /&gt;
&lt;br /&gt;
        /tmp/wl_sniff.pcap&lt;br /&gt;
        &lt;br /&gt;
Wenn ein solches File im Verzeichnis &amp;quot;tmp&amp;quot; existiert und ein Neustart des Forti Access Point wird durchgeführt, so wird dieses File gelöscht da es sich beim Verzeichnis &amp;quot;tmp&amp;quot; um einen flüchtiges &amp;quot;none&amp;quot; Persistent Verzeichnis handelt. Aus diesem Grund muss das File vor einem Neustart per TFTP auf einen entsprechenden TFTP Server transferiert werden! Um das File per TFTP zu transferieren benutze folgende Kommandos:&lt;br /&gt;
             &lt;br /&gt;
        # cd /tmp&lt;br /&gt;
        # ls&lt;br /&gt;
        wl_sniff.cap&lt;br /&gt;
        &lt;br /&gt;
        # tftp &lt;br /&gt;
        &lt;br /&gt;
        BusyBox v1.15.0 (2012-05-24 17:25:46 PDT) multi-call binary&lt;br /&gt;
        Usage: tftp [OPTIONS] HOST [PORT]&lt;br /&gt;
        Transfer a file from/to tftp server&lt;br /&gt;
        &lt;br /&gt;
        Options:&lt;br /&gt;
        &lt;br /&gt;
        -l FILE Local FILE&lt;br /&gt;
        -r FILE Remote FILE&lt;br /&gt;
        -g      Get file&lt;br /&gt;
        -p      Put file&lt;br /&gt;
              &lt;br /&gt;
Somit ergiebt sich folgendes Kommando um das File auf den TFTP Server zu transferieren:&lt;br /&gt;
             &lt;br /&gt;
        # tftp -l [File Name des zu transferierenden Files dh. &amp;quot;wl_sniff.cap&amp;quot;] -p [IPv4 Adresse des TFTP Servers] 69&lt;br /&gt;
&lt;br /&gt;
Um einen Forti Access Point in den Sniffer Mode zu versetzen, muss die Konfiguration auf der FortiGate über CLI durchgeführt werden dh. führe folgendes durch:&lt;br /&gt;
&lt;br /&gt;
        # config radio-1&lt;br /&gt;
        # set mode disabled&lt;br /&gt;
        # end&lt;br /&gt;
        # config radio-2&lt;br /&gt;
        # set mode sniffer&lt;br /&gt;
        # set ap-sniffer-bufsize 32&lt;br /&gt;
        # set ap-sniffer-chan 1&lt;br /&gt;
        # set ap-sniffer-addr 00:00:00:00:00:00&lt;br /&gt;
        # set ap-sniffer-mgmt-beacon enable&lt;br /&gt;
        # set ap-sniffer-mgmt-probe enable&lt;br /&gt;
        # set ap-sniffer-mgmt-other enable&lt;br /&gt;
        # set ap-sniffer-ctl enable&lt;br /&gt;
        # set ap-sniffer-data enable&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Durch die nachfolgenden Befehle können auf dem Sniffer Mode Filter gesetzt werden:&lt;br /&gt;
             &lt;br /&gt;
        ap-sniffer-add       Definiert einen spezifischen Client/Host anhand seiner MAC Adresse in der Form xx:xx:xx:xx:xx:xx&lt;br /&gt;
        ap-sniffer-chan      Definiert einen spezifischen &amp;quot;channel&amp;quot;&lt;br /&gt;
&lt;br /&gt;
Sobald die Konfiguration durchgeführt wurde, ist diese über Mgmt. Web Interface der FortiGate ersichtlich:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-699.jpg]]&lt;br /&gt;
&lt;br /&gt;
Wenn nun das entsprechende WTP Profile in dem der Sniffer Mode aktiviert wurde einem Forti Access Point zugewiesen wird, so versetzt sich dieser in den &amp;quot;monitor&amp;quot; Mode. Dies kann über die CLI lokal auf dem Forti Access Point verifiziert werden:&lt;br /&gt;
&lt;br /&gt;
        # iwconfig&lt;br /&gt;
&lt;br /&gt;
Durch diesen Befehl werden die entsprechenden lokalen Interfaces des Forti Access Point aufgelistet und das entsprechende Interface ist im &amp;quot;monitor&amp;quot; Mode:&lt;br /&gt;
&lt;br /&gt;
        Mode: Monitor&lt;br /&gt;
&lt;br /&gt;
== Authentication ==&lt;br /&gt;
&lt;br /&gt;
=== Wie konfiguriere ich auf einem Windows 2008 Server (Radius) eine &amp;quot;WPA2-Enterprise&amp;quot; Authentifizierung? ===&lt;br /&gt;
&lt;br /&gt;
Wenn man für Wireless Clients/Hosts eine Authentifizierung implementieren möchte im Geschäftsumfeld so sollten man &amp;quot;WPA2-Enterprise&amp;quot; (AES Verschlüsselung) benutzen. Diese Implementierung stellt einem vor verschiedenen Probleme! Speziell wenn die Authentifizierung über das Active Directory abgearbeitet werden soll. Der Grund dafür liegt darin wie das Passwort vom Wireless Client/Host zum Active Directory (LDAP) übermittelt wird dh. WPA und WPA2 benutzen für die Uebermittlung der Passwörter vers. &amp;quot;password hashing schemas&amp;quot; die jedoch nicht kompatibel sind mit dem Microsoft Active Directory (LDAP). Aus diesem Grund muesste der eingesetzte LDAP Server es erlauben das Passowrt in &amp;quot;clear-text&amp;quot; zu erhalten. Bei Microsoft Active Directory ist dies nicht mehr möglich dh. nur ein OpenLDAP stellt diese Funktion zur Verfügung. Wenn kein OpenLDAP vorhanden ist oder dieser nicht eingesetzt werden möchte, so ist die bevorzugte Variante eine Radius Server zu implementieren. Diese &amp;quot;Radius Authentication&amp;quot; verifiziert die Credentials des Wireless Clients/Hosts über den Radius Server im Active Directory. Durch diese Art der Authentifizierung wird die Problematik der WPA/WPA2 Passwort Uebermittlung umgangen. Zusätzlich können über den Radius Server Gruppenzugehörigkeit der User ausgelesen und in Verbindung mit den SSID's gebracht werden. Damit vom Wireless Client/Host aus eine Verifizierung des Radius Servers erfolgt, sollte/kann dieser Radious Server anhand eines Zertifikates verifiziert werden. Dieses Zertifikat kann von einer offiziellen CA (Trusted CA) oder von einer internen CA stammen. Dieses CA ist nicht für die Authentication zuständig sondern ausschliesslich für die Verifizierung des Radius Servers. Als Radius Server können vers. Produkte eingesetzt werden! Die bevorzugte Variante ist anstelle eines Windows 2008 Server den Fortinet Radius Server zu benutzen resp. den FortiAuthenticator. Weitere Informationen zum FortiAuthenticator findet man unter folgenden Link:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAuthenticator:FAQ]]&lt;br /&gt;
&lt;br /&gt;
Im nachfolgenden Dokumentation wird gezeigt wie die Konfiguration durchgeführt wird anhand eines Radius Servers basierend auf Windows 2008 Server:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Setting-up-Wi-Fi-Authentication-in-Windows-Server-2008-Part-1.pdf]]&lt;br /&gt;
        [[Datei:Setting-up-Wi-Fi-Authentication-in-Windows-Server-2008-Part-2.pdf]]&lt;br /&gt;
&lt;br /&gt;
Um die Radius Server Verbindung auf einem FortiGate Device zu troubelshooten resp. einzusehen siehe nachfolgenden Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Wie_kann_ich_einen_Radius_Server_Anbindung_Troubleshooten.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Wie konfiguriere ich für Forti Access Points eine Authentifizierung für Public HotSpot der Swisscom ? ===&lt;br /&gt;
&lt;br /&gt;
Nun ein Public HotSpot der Swisscom kennt grundsätzlich zwei Arten der Authentifizierung die im Zusammenhang stehen mit der SSID. Dies bedeutet:&lt;br /&gt;
&lt;br /&gt;
        '''Alte Variante SSID Hot Spot Swisscom'''&lt;br /&gt;
        &lt;br /&gt;
        • SSID          MOBILE              (Authentication &amp;quot;Open&amp;quot;)&lt;br /&gt;
        • SSID          MOBILE-EAPSIM       (Authentication &amp;quot;WPA2-Enerprise&amp;quot; / Radius Port 1645)&lt;br /&gt;
&lt;br /&gt;
        '''Neue Variante SSID Hot Spot Swisscom'''&lt;br /&gt;
        &lt;br /&gt;
        • Swisscom                 (Vorher MOBILE)&lt;br /&gt;
        • Swisscom_Auto_Login      (Vorher MOBILE-EAPSIM)&lt;br /&gt;
&lt;br /&gt;
Die Schreibweise der alten/neuen SSID's ist einzuhalten und ist Case Sensitive! Nach Swisscom Informationen wird empfohlen die SSID's dh. Alt und Neu parallel bis ende 2014 zu implementieren. Neue App's die durch Swisscom in der nächsten Zeit lanciert werden benützen bereits die neuen SSID's und nicht mehr die alten!&lt;br /&gt;
&lt;br /&gt;
        '''SSID: MOBILE/Swisscom'''&lt;br /&gt;
        &lt;br /&gt;
        Mit der SSID MOBILE oder Swisscom wir dem Kunden ermöglicht über eine &amp;quot;Open&amp;quot; Authentifizierung auf das Internet zu &lt;br /&gt;
        gelangen. Dabei ist es nicht zwingend, dass der Kunde ein Swisscom Kunde ist. Dies bedeutet, wenn ein Kunde diese &lt;br /&gt;
        SSID aufruft wird er zu einer Login Seite weitergeleitet die es dem Kunden ermöglicht per Kreditkarte, Swisscom &lt;br /&gt;
        Login etc. einzuloggen. Die Authentifizierung geschieht ausschliesslich über die Login Seite mit den erwähnten &lt;br /&gt;
        Arten wie zB Kreditkarte, Swisscom Login usw.&lt;br /&gt;
&lt;br /&gt;
        '''SSID: MOBILE-EAPSIM/Swisscom_Auto_Login'''&lt;br /&gt;
        &lt;br /&gt;
        Die SSID MOBILE-EAPSIM oder Swisscom_Auto_Login steht ausschliesslich Swisscom Kunden zur Verfügung. Wenn der Kunde &lt;br /&gt;
        diese SSID aufruft, wird die Authentifizierung über WPA2-Enterprise (oder auch WEP-104bits ohne Key) über eine Radius &lt;br /&gt;
        Authentifizierung durchgeführt. Zusätzlich wird die MAC Adresse des Gerätes ebenfalls übermittelt um das Accounting &lt;br /&gt;
        durchzuführen.&lt;br /&gt;
&lt;br /&gt;
Bei nachfolgenden Beispiel wird erklärt wie so eine Konfiguration für &amp;quot;MOBILE oder Swisscom&amp;quot; sowie &amp;quot;MOBILE-EAPSIM oder Swisscom_Auto_Login&amp;quot; auf einer Fortigate anhand Forti Access Point's durchzuführen ist. Im Beispiel werden nur die alten SSID aufgeführt jedoch sollten die neuen hinzugefügt werden. In unserem Beispiel existiert ein dedizierter Port (port2) der exklusiv für die Swisscom Verbindung benutzt wird und deren Segment darstellt. Nachfolgend einen Ueberblick über das Environment der Swisscom für unser Beispiel:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:STUE_WSTA.pdf]]&lt;br /&gt;
        [[Datei:STUE_WLS.pdf]]&lt;br /&gt;
&lt;br /&gt;
Wie schon erwähnt benötigen wir für die MOBILE-EAPSIM oder Swisscom_Auto_Login Authentifizierung einen Radius Server. Erstelle diesen unter:&lt;br /&gt;
&lt;br /&gt;
        User &amp;gt; Remote &amp;gt; RADIUS&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-315.jpg]]&lt;br /&gt;
&lt;br /&gt;
Das &amp;quot;Primary Server Secret&amp;quot; wir dauch Preshared Secret genannt und wird auf dem Radius Server konfiguriert. Dies bedeutet: in unserem Fall muss dies der Swisscom Radius Verantwortliche übermitteln! Zusätzlich muss dem Verantwortlichen der Swisscom mitgeteilt werden, in welcher Art und Weise die MAC Adresse übermittelt wird um die nötige Konfiguration auf der Swisscom Seite betreffend Accounting durchzuführen. Diese bdeutet wiederum:&lt;br /&gt;
&lt;br /&gt;
        • Standard Format Beispiel: 0000.4096.3e4a&lt;br /&gt;
        • Unformatiert Beispiel:    000040963e4a&lt;br /&gt;
&lt;br /&gt;
Der Swisscom Radius Server in unserem Beispiel arbeitet noch mit dem &amp;quot;old radius port&amp;quot; dh. nicht mit TCP Port 1812 sondern mit TCP Port 1645. Eine FortiGate benützt per Standard TCP Port 1812 und somit muss dieser umkonfiguriert werden auf TCP Port 1645:&lt;br /&gt;
             &lt;br /&gt;
        # config system global&lt;br /&gt;
        # get | grep radius-port&lt;br /&gt;
        # set radius-port 1645&lt;br /&gt;
        # get | grep radius-port&lt;br /&gt;
        # end&lt;br /&gt;
                &lt;br /&gt;
Um die Radius Server Konfiguration/Anbindung zu überprüfen siehe nachfolgender Artikel:&lt;br /&gt;
             &lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Wie_kann_ich_einen_Radius_Server_Anbindung_Troubleshooten.3F]]&lt;br /&gt;
&lt;br /&gt;
Für die Konfiguration der SSID &amp;quot;MOBILE oder Swisscom&amp;quot; und &amp;quot;MOBILE-EAPSIM oder Swisscom_Auto_Login&amp;quot; gehe folgendermassen vor: Als Erstes erstelle die SSID's &amp;quot;MOBILE und Swisscom&amp;quot; und &amp;quot;MOBILE-EAPSIM / Swisscom_Auto_Login&amp;quot; unter folgendem Punkt:&lt;br /&gt;
        &lt;br /&gt;
        WiFi Controller &amp;gt; WiFi Network &amp;gt; SSID&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-310.jpg]]&lt;br /&gt;
        &lt;br /&gt;
Die IPv4 Adresse plus Subnet 10.41.19.2/24 representiert das virtuelle Interface der SSID dh. diese IPv4 Adresse wird der SSID zugewiesen und auf einer Fortigate wird durch diese IPv4 Adresse ein virtuelles Interface unter folgenden Punkt erstellt:&lt;br /&gt;
            &lt;br /&gt;
        System &amp;gt; Network &amp;gt; Interface&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-311.jpg]]&lt;br /&gt;
        &lt;br /&gt;
Die IPv4 Adresse plus Subnet 10.41.18.2/24 representiert das virtuelle Interface der SSID dh. diese IP wird der SSID zugewiesen und auf einer Fortigate wird durch diese IPv4 Adresse ein virtuelles Interface unter folgenden Punkt erstellt:&lt;br /&gt;
            &lt;br /&gt;
        System &amp;gt; Network &amp;gt; Interface&lt;br /&gt;
&lt;br /&gt;
Nun erstelle ein WTP Profile in dem die zwei/vier SSID's hinzugefügt werden:&lt;br /&gt;
&lt;br /&gt;
        WiFi Controller &amp;gt; Manage Access Points &amp;gt; Custom AP Profile&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-312.jpg]]&lt;br /&gt;
        &lt;br /&gt;
Belasse alle Einstellungen zu Beginn auf Standard Werte. Nachträglich können diese Optimiert werden! Füge die zwei/vier SSID's &amp;quot;MOBILE und Swisscom&amp;quot; und &amp;quot;MOBILE-EAPSIM und Swisscom_Auto_Login&amp;quot; unter SSID den entsprechenden &amp;quot;radio's&amp;quot; hinzu! Nun kann ein Forti Access Point zum Netzwerk hinzugefügt werden dh. dazu benötigen wir ein seperates Interface auf einer Fortigate sowie einen DHCP Server auf diesem Interface, dass den Forti Access Point für das Management über den DHCP Server die entsprechende IPv4 Adresse vergibt. In unserem Beispiel haben wir ein dezidiertes Forti Access Point Interface dh. &amp;quot;port1&amp;quot;:&lt;br /&gt;
&lt;br /&gt;
        System &amp;gt; Network &amp;gt; Interface&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-313.jpg]]&lt;br /&gt;
&lt;br /&gt;
Erstelle den dazugehörigen DHCP Server der entsprechenden IPv4 Adressen vergibt für das Management der Forti Access Points:&lt;br /&gt;
&lt;br /&gt;
        System &amp;gt; Network &amp;gt; [Interface] &amp;gt; DHCP Server&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-314.jpg]]&lt;br /&gt;
&lt;br /&gt;
Nun kann der Forti Access Point an &amp;quot;port1&amp;quot; resp. in diesem IPv4 Segment angeschlossen werden! Damit ein Forti Access Point mit dem FortiGate Wireless Controller komunizieren kann muss CAPWAP (UDP-5246) anhand Broadcast, Multicast sowie Unicast auf diesem Segmment über die Switches erlaubt werden. Nun muss das vorhergehende WTP Profil &amp;quot;Swisscom-HotSpot&amp;quot; auf den entsprechenden Forti Access Points hinzugefügt werden:&lt;br /&gt;
&lt;br /&gt;
        WiFi Controller &amp;gt; Manage Access Points &amp;gt; Manage FortiAP&lt;br /&gt;
&lt;br /&gt;
Sobald der Forti Access Point ersichtlich ist, Doppelklicke den Eintrag dieses Forti Access Point und wähle:&lt;br /&gt;
&lt;br /&gt;
        Authorize&lt;br /&gt;
&lt;br /&gt;
Nun kann unten das entsprechende WTP Profile geladen werden dh. &amp;quot;Swisscom-HotSpot&amp;quot;. Wenn das entsprechende WTP Profile dem Forti Access Point zugewiesen wird dauert es ca. 3 - 4 Minuten bis dieser Forti Access Point wiederum mit dem geladenen WTP Profile erscheint! Im Grundsatz sind die Forti Access Point nun konfiguriert und einsatzbereit. Jedoch die angemeldeteten Wireless Clients/Hosts müssen vom DHCP Server der Swisscom eine IPcv4 Adresse zugewiesen bekommen. Bei &amp;quot;MOBILE und Swisscom&amp;quot; geschieht dies &amp;quot;ohne&amp;quot; eine Authentifizierung (Open). Bei &amp;quot;MOBILE-EAPSIM und Swisscom_Auto_Login&amp;quot; wird erst eine IPv Adresse vergeben, wenn die Authentifizierung über den Radius per EAPSIM (Sim Karte) erfolgreich war. Zusätzlich wird die MAC Adresse des Gerätes benutzt um ein Accounting durchzuführen. Da die IP's von der Swisscom Seite vergeben werden, benötigen wir auf den entsprechenden SSID's einen DHCP Relay Server. Erstelle diese auf den virtuellen Interfaces der SSID von MOBILE und Swisscom sowie MOBILE-EAPSIM / Swisscom_Auto_Login. Die IP's die dem Client vergeben werden kommen aus demselben IP Range inwelcher sich die SSID ebenfalls befindet. Dies bedeutet in unserem Beispiel:&lt;br /&gt;
&lt;br /&gt;
        • SSID MOBILE / Swisscom                    (10.41.19.0/24, 10.41.19.2/24 SSID , 192.168.10.1 DHCP Server Swisscom, 192.168.10.2 FortiGate port2)&lt;br /&gt;
        • SSID MOBILE-EAPSIM / Swisscom_Auto_Login  (10.41.18.0/24, 10.41.18.2/24 SSID , 192.168.10.1 DHCP Server Swisscom, 192.168.10.2 FortiGate port2)&lt;br /&gt;
&lt;br /&gt;
        System &amp;gt; Network &amp;gt; [Interface] &amp;gt; DHCP Server&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-316.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-317.jpg]]&lt;br /&gt;
&lt;br /&gt;
Nun fehlt nur noch das Routing dh. zwischen dem DHCP Server der Swisscom (192.168.10.1/24) und unserer FortiGate port2 (192.168.10.2/24) wurde ein kleines Transfer Segment/Subnet konfiguriert (192.168.10.0/24). Dieses dient dazu das Routing zu kontrollieren dh. die Clients für die SSID's MOBILE / Swisscom und MOBILE-EAPSIM / Swisscom_Auto_Login Authentifizieren sich in diesem Segment, beziehen die IPv4 Adresse sowie browsen über dieses Segment. Dies bedeutet: sämtlicher Traffic von diesen SSID's muss über &amp;quot;port2&amp;quot; (192.168.10.2/24) auf den next Hop (192.168.10.1/24) geroutet werden. Dazu benötigen wir eine Policy Route im Layer 4 die vor dem normalen Routing Layer 3 greift:&lt;br /&gt;
&lt;br /&gt;
        Router &amp;gt; Static &amp;gt; Policy Route&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-318.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-319.jpg]]&lt;br /&gt;
&lt;br /&gt;
Damit die IPv4 Adresse des Radius Server &amp;quot;129.132.254.70&amp;quot; ebenfalls korrekt geroutet wird muss ein entsprechender Statischer Routing Eintrag konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
        Router &amp;gt; Static &amp;gt; Static Route&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-320.jpg]]&lt;br /&gt;
&lt;br /&gt;
Nun fehlt nur noch die Firewall Policy Rule:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-321.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-322.jpg]]&lt;br /&gt;
&lt;br /&gt;
Nun können die ersten Test's durchgeführt werden. Um diese zu verifizieren empfiehlt es sich auf dem entsprechenden Interface (port2) einen Sniffer über die Console laufen zu lassen:&lt;br /&gt;
&lt;br /&gt;
        # diagnose sniffer packet port2&lt;br /&gt;
 &lt;br /&gt;
Im nachfolgenden Beispiel sieht man zB die Packete der Radius Authentifizierung über Port 1645, ARP requests sowie DNS Anfragen auf den per DHCP Server zugewiesenen DNS Server der Swisscom &amp;quot;195.186.216.32.53&amp;quot;:&lt;br /&gt;
&lt;br /&gt;
        4022.990201 arp who-has 192.168.10.1 tell 192.168.10.2&lt;br /&gt;
        4022.991054 arp reply 192.168.10.1 is-at 0:a:f4:3b:54:40&lt;br /&gt;
        4029.388283 192.168.10.2.1235 -&amp;gt; 129.132.254.70.1645: udp 501&lt;br /&gt;
        4032.390054 192.168.10.2.1235 -&amp;gt; 129.132.254.70.1645: udp 501&lt;br /&gt;
        4034.415427 192.168.10.2.1235 -&amp;gt; 129.132.254.70.1645: udp 501&lt;br /&gt;
        4037.420104 192.168.10.2.1235 -&amp;gt; 129.132.254.70.1645: udp 501&lt;br /&gt;
        4038.429891 192.168.10.2.1235 -&amp;gt; 129.132.254.70.1645: udp 501&lt;br /&gt;
        4039.445473 192.168.10.2.1235 -&amp;gt; 129.132.254.70.1645: udp 501&lt;br /&gt;
        4041.994059 10.41.19.67.60034 -&amp;gt; 195.186.216.32.53: udp 35&lt;br /&gt;
        4042.449809 192.168.10.2.1235 -&amp;gt; 129.132.254.70.1812: udp 501&lt;br /&gt;
        4043.449925 192.168.10.2.1235 -&amp;gt; 129.132.254.70.1812: udp 501&lt;br /&gt;
        4044.474628 192.168.10.2.1235 -&amp;gt; 129.132.254.70.1812: udp 501&lt;br /&gt;
        4046.369660 arp who-has 192.168.10.1 tell 192.168.10.2&lt;br /&gt;
        4046.370483 arp reply 192.168.10.1 is-at 0:a:f4:3b:54:40&lt;br /&gt;
&lt;br /&gt;
Für das bessere Verständnis Folgendes: Auf der Swisscom Seite ist die Authentifizierung für MOBILE-EAPSIM / Swisscom_Auto_Login auf dem Cisco WLC (Wireless Controllers) mit &amp;quot;WEP-104bits&amp;quot; konfiguriert. Im ersten Augenblick sieht es so aus, dass eine auf unserer Seite Konfigurierte WPA2-Enterprise nicht funktionieren würde. Der Grund das dies dennoch funktioniert, ist das diese WPA2-Enterprise Transparent ist zu einer EAP-SIM Authentifizierung. Im Klartext bedeutet dies: Auf der FortiGate Seite wird so eine Authentifizierung folgendermassen durchgeführt (EAP-SIM Flow):&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-323.jpg]]&lt;br /&gt;
&lt;br /&gt;
=== Wie erstelle ich für einen Forti Access Point ein sicheres WLAN Passwort und was ist dabei zu beachten? ===&lt;br /&gt;
&lt;br /&gt;
Damit niemand in ein WLAN einbrechen kann, sollte als Verschlüsselungsverfahren auf dem Forti Access Point mindestens WPA2 konfiguriert sein. Die Vorgänger WEP und WPA lassen sich mit etwas Know-how knacken! Ebenso Wichtig: Das WLAN-Passwort sollte möglichst lang und komplex sein. Denkt man sich selbst ein Passwort aus, neigt man dazu, ein leicht zu merkendes und daher auch leicht knackbares Paswwort zu wählen. Diese Aufgabe kann einem Tool übergeben werden wie zB &amp;quot;RK-WLAN-Keygen&amp;quot;. Sobald das Tool installiert ist, wählen aus dem Ausklappmenü unter &amp;quot;SSID/Schlüsseltyp&amp;quot; den Punkt &amp;quot;WPA-PSK/WPA2-PSK Passphrase ASCII 8-63 Zeichen&amp;quot;. Im Abschnitt darunter lege fest, welche Zeichentypen für die Generierung verwendet werden sollen. Die dritte Option &amp;quot;0-9, A-Z, a-z + erweiterte Sonderzeichen&amp;quot; ist dabei die sicherste Variante. Allerdings können dann in dieser Variante auch Umlaute dabei sein, die in der deutschen Tastenbelegung nicht enthalten sind. Ein guter Kompromiss ist daher die zweite Option &amp;quot;0-9, A-Z, a-z + Sonderzeichen&amp;quot;. Als Nächstes gilt es noch, über den Schieberegler die gewünschte Passwortlänge zu wählen. Das Optimum sind 63 Zeichen. Klicken auf &amp;quot;Schlüssel generieren&amp;quot;.  Wenn einem das Passwort nicht zusagt, klicken abermals um ein Anderes zu erhalten. Der Schlüssel liegt nun auch automatisch in der Windows-Zwischenablage und kann über Ctr + V in das entsprechende Feld des Forti Access Point kopiert werden. Außerdem sollten Sie ihn ausdrucken und/oder in einer Datei an einem sicheren Ort speichern.&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich für eine Forti Access Point SSID ein lokales &amp;quot;Captive Portal&amp;quot; konfigurieren? ===&lt;br /&gt;
&lt;br /&gt;
Ein &amp;quot;Captive Portal&amp;quot; kann dann konfiguriert/benutzt werden, wenn der Traffic der Wireless Clients/Hosts über CAPWAP (UDP-5246) zum FortiGate Wirless Controller übermittelt wird. Dies bedeutet: Ein &amp;quot;Captive Portal&amp;quot; kann nicht benutzt/konfiguriert werden, wenn für eine SSID &amp;quot;Local bridge with FortiAP's Interface&amp;quot; benutzt wird da dieser Traffic nicht zum FortiGate Wireless Controller übermittelt wird sondern direkt über das Interface (Bridge Mode) des Forti Access Point in ein Netzwerk Segement (Local Break-Out). Ein &amp;quot;Captive Portal&amp;quot; wird über folgende Position im Mgmt. Web Interface der FortiGate konfiguriert:&lt;br /&gt;
&lt;br /&gt;
        WiFi Controller &amp;gt; WiFi Network &amp;gt; SSID &amp;gt; Create New &amp;gt; Security Mode &amp;gt; Captive Portal&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1294.jpg]]&lt;br /&gt;
&lt;br /&gt;
Neu ab FortiOS 5.2 stehen im Zusamenhang mit dem &amp;quot;Captive Portal&amp;quot; neue Funktionen zur Verfügung! Speziell sind zwei Funktionen zu erwähnen dh. &amp;quot;Authentication Portal&amp;quot; sowie &amp;quot;Redirect after Captive Portal&amp;quot;. Bei der Position &amp;quot;Authentication Portal&amp;quot; kann nun neu ab FortiOS 5.2 auch ein externes Portal dh. das sich nicht auf der FortiGate befindet, benutzt werden. Die Funktion &amp;quot;Redirect after Captive Portal&amp;quot; ermöglich nun neu die eingegebenen URL des User's nach der Authentifizierung weiterzuverarbeiten! Ebenso kann anhand der &amp;quot;Exempt  List&amp;quot; von der &amp;quot;regulären Gruppe&amp;quot; (User Groups) Ausnahmen definiert werden! Diese &amp;quot;Exempt List&amp;quot; kann jedoch nur verwendet werden, wenn die entsprechende Gruppe (User Groups) innerhalb der SSID benutzt wird. Weitere Informationen betreffend der Benutzung sowie Konfiguration eines externen &amp;quot;Captive Portals&amp;quot; siehe nachfolgenden Artikel:&lt;br /&gt;
             &lt;br /&gt;
        [[FortiAP:FAQ#Wie_kann_ich_f.C3.BCr_eine_Forti_Access_Point_SSID_ein_externes_.22Captive_Portal.22_konfigurieren.3F]]&lt;br /&gt;
             &lt;br /&gt;
        [[Datei:Fortinet-1295.jpg]]&lt;br /&gt;
             &lt;br /&gt;
Um ein &amp;quot;Captive Portal&amp;quot; innerhalb einer SSID auf der Kommandozeile zu konfigurieren führe folgendes aus:&lt;br /&gt;
             &lt;br /&gt;
        # config wireless-controller vap&lt;br /&gt;
        # edit [Name der entsprechenden SSID]&lt;br /&gt;
        # set security captive-portal&lt;br /&gt;
        # set portal type [auth | auth+disclaimer | disclaimer | email-collect]&lt;br /&gt;
        # set security-exempt-list [Name der &amp;quot;Exempt List&amp;quot; (config user security-exempt-list)]&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
             &lt;br /&gt;
Wenn eine &amp;quot;Exempt List&amp;quot; (security-exempt-list) konfiguiert werden soll muss zuerst diese &amp;quot;Excempt List&amp;quot; definiert werden. Bei der &amp;quot;Exempt List&amp;quot; werden IPv4 Adressen/Subnet/Gruppen definiert die sich nicht anmelden müssen über das &amp;quot;Captive Portal&amp;quot; dh. diese können sich ohne Authentifizierung und ohne &amp;quot;Captive Portal&amp;quot; sowie &amp;quot;Disclaimer&amp;quot; verbinden! Die &amp;quot;Excempt List&amp;quot; wird folgendermassen konfiguriert:&lt;br /&gt;
             &lt;br /&gt;
        # config user security-exempt-list&lt;br /&gt;
        # edit [Name der Liste&lt;br /&gt;
        # config rule&lt;br /&gt;
        # edit [Vergebe einen entsprechenden Integer zB 1]&lt;br /&gt;
        # set description [Bezeichnung der Liste Optional]&lt;br /&gt;
        # set devices [Definition der Device Kategory zB ipad iphone linux-pc; für mehr Info benutze ?]&lt;br /&gt;
        # set srcaddr [IPv4 Adresse/Subnet/Gruppen durch Leerschlag getrennt]&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich für eine Forti Access Point SSID ein externes &amp;quot;Captive Portal&amp;quot; konfigurieren? ===&lt;br /&gt;
&lt;br /&gt;
Unter folgenden Artikel sind sind die Möglichkeiten eines &amp;quot;Captive Portals&amp;quot; beschrieben:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAP:FAQ#Wie_kann_ich_f.C3.BCr_eine_Forti_Access_Point_SSID_ein_lokales_.22Captive_Portal.22_konfigurieren.3F]]&lt;br /&gt;
&lt;br /&gt;
Wie in diesem Artikel beschrieben, ist es möglich ab FortiOS 5.2.3 ein externes &amp;quot;Captive Portal&amp;quot; zu benutzen anstelle des FortiGate &amp;quot;Captive Portals&amp;quot;. Dies sollte dann benutzt werden, wenn das FortiGate &amp;quot;Captive Portal&amp;quot; nicht die HTML/Web Konfiguration zulässt die für das &amp;quot;Captvie Portal&amp;quot; notwendig ist wie zB Dynmaischer Inhalt der Seite usw. da solche Inhalte in den &amp;quot;Replacement Message&amp;quot; Page auf einer FortiGate nicht konfiguriert werden können. Nachfolgend wird gezeigt wie so ein Workflow eines externen &amp;quot;Captive Portal&amp;quot; aussieht:&lt;br /&gt;
&lt;br /&gt;
        '''L3 External Web Authentication Workflow'''&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1365.jpg]]&lt;br /&gt;
        &lt;br /&gt;
In diesem &amp;quot;Workflow&amp;quot; wird ein Beispiel gezeigt im Zusammenhang mit Radius Server dh. zB einem FortiAuthenticator. Dies bedeutet: Ab dem Zeitpunkt &amp;quot;Submit login form (username, password) via a POST method to FGT&amp;quot; werden die entsprechenden Login Informationen zur FortiGate übermittelt und verarbeitet. Ob nun ein Active Directory auf der FortiGate konfiguriert wurde oder Lokale User ist irrelevant dh. Wichtig ist das die entsprechenden Informationen anhand &amp;quot;POST methode&amp;quot; der FortiGate übermittelt werden!&lt;br /&gt;
&lt;br /&gt;
        '''Konfiguration der SSID mit der Definition des external Captive Portal&amp;quot;'''&lt;br /&gt;
        &lt;br /&gt;
        Als Erstes muss eine entsprechende SSID konfiguriert werden. Inerhalb dieser SSID wird das external Captive Portal &lt;br /&gt;
        gewählt mit dessen IPv4 Adresse sowie URL Path. Ebenso muss eine entsprechende Gruppe definiert werden in der sich &lt;br /&gt;
        die User befinden oder auf einen zB Radius Server (FortiAuthenticator) verwiesen wird:&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1366.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        Für die definierte Gruppe kann ebenfalls eine &amp;quot;Exempt List&amp;quot; definiert werden. Weitere Informationen wie diese zu &lt;br /&gt;
        konfigurieren ist siehe nachfolgenden Artikel:&lt;br /&gt;
             &lt;br /&gt;
        [[FortiAP:FAQ#Wie_kann_ich_f.C3.BCr_eine_Forti_Access_Point_SSID_ein_lokales_.22Captive_Portal.22_konfigurieren.3F]]&lt;br /&gt;
             &lt;br /&gt;
        Wenn die Konfiguration der SSID auf der Kommandozeile durchgeführt werden soll benutze folgende Befehle:&lt;br /&gt;
             &lt;br /&gt;
        # config wireless-controller vap&lt;br /&gt;
        # edit [Name der SSID]&lt;br /&gt;
        # set vdom [Name der VDOM per Standard &amp;quot;root&amp;quot;]&lt;br /&gt;
        # set ssid [Name der SSID]&lt;br /&gt;
        # set security captive-portal&lt;br /&gt;
        # set selected-usergroups [Name der Gruppe für die Authentifizierung]&lt;br /&gt;
        # set security-exempt-list [Name der &amp;quot;Exempt List&amp;quot;]&lt;br /&gt;
        # set security-redirect-url  [Name der URL die nach einer erfolgreichen Authentifizierung aufgerufen werden soll zB &amp;quot;http://www.also.com&amp;quot;]&lt;br /&gt;
        # set intra-vap-privacy enable&lt;br /&gt;
        # set local-switching disable&lt;br /&gt;
        # set external-web [IPv4 Adresse sowie URL Path zum external Captive Portal zB nach unserem Beispiel &amp;quot;192.168.234.51/portal.php&amp;quot;]&lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        Wenn die Option &amp;quot;security-redirect-url&amp;quot; nicht gesetzt ist resp. keine entsprechende URL konfiguriert wurde, wird &lt;br /&gt;
        die &amp;quot;Orginal Anfrage&amp;quot; des Users ausfgeführt anstelle des &amp;quot;redirect's&amp;quot;. Die &amp;quot;Exempt List&amp;quot; Definition erlaubt &amp;quot;ohne &lt;br /&gt;
        Authentifizerung&amp;quot; auf das externe &amp;quot;Captive Portal&amp;quot; zu zugreifen. Für die Option &amp;quot;security-exempt-list&amp;quot; ist folgendes &lt;br /&gt;
        auszuführen:&lt;br /&gt;
        &lt;br /&gt;
        # config user security-exempt-list&lt;br /&gt;
        # edit [Name der &amp;quot;Exempt List&amp;quot;]&lt;br /&gt;
        # config rule&lt;br /&gt;
        # edit 1&lt;br /&gt;
        # set devices [Name der Devices zB &amp;quot;ip-phone&amp;quot;]&lt;br /&gt;
        # next&lt;br /&gt;
        # edit 2&lt;br /&gt;
        # set srcaddr [Name des Objektes der Source Adressen zB der SSID des &amp;quot;externen&amp;quot; Captive Portals]&lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        Wenn die Option &amp;quot;external-web&amp;quot; nicht gesetzt wird so wird das &amp;quot;Captive Portal&amp;quot; der FortiGate aufgerufen. In der &lt;br /&gt;
        Option &amp;quot;external-web&amp;quot; muss nicht explizit http oder https aufgeführt werden da http und/oder https über das &lt;br /&gt;
        folgendende Kommando gesteuert wird:&lt;br /&gt;
        &lt;br /&gt;
        # config user setting&lt;br /&gt;
        # set auth-secure-http [disable | enable]&lt;br /&gt;
        # end&lt;br /&gt;
                  &lt;br /&gt;
        Die Option &amp;quot;auth-secure-http&amp;quot; ist per Standard mit &amp;quot;disable&amp;quot; konfiguriert dh. der User wird der ein &amp;quot;http&amp;quot; Anfrage &lt;br /&gt;
        ausführt für eine Authentifizierung wird &amp;quot;nicht&amp;quot; auf &amp;quot;https&amp;quot; weitergeleitet (redirect)!&lt;br /&gt;
&lt;br /&gt;
        '''Konfiguration der Firewall Policy Rule für den Zugriff auf das externe &amp;quot;Captive Portal&amp;quot;'''&lt;br /&gt;
        &lt;br /&gt;
        Nun muss eine sogenannte &amp;quot;Walled Garden Policy&amp;quot; erstellt werden. Dies bedeutet folgendes: In der nachfolgend &lt;br /&gt;
        Firewall Policy Rule wird erlaubt, dass User die verbunden sind mit der SSID des externen &amp;quot;Captive Portals&amp;quot; &lt;br /&gt;
        sich ohne Authentifizierung zu diesem externen &amp;quot;Captive Portal&amp;quot; verbinden dürfen um eine Authentifizierung &lt;br /&gt;
        durchzuführen. Die Option &amp;quot;captive-protal-exempt enable&amp;quot; ermöglicht dies obwohl eine SSID konfiguriert ist &lt;br /&gt;
        mit einer Authentifizierung:&lt;br /&gt;
        &lt;br /&gt;
        # config firewall address&lt;br /&gt;
        # edit [Name des Objekts für die IPv4 Adresse des &amp;quot;external&amp;quot; Captive Portal zB &amp;quot;web-portal-192.168.234.51&amp;quot;]&lt;br /&gt;
        # set subnet 192.168.234.51 255.255.255.255&lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        # config firewall policy&lt;br /&gt;
        # edit [Vergebe einen entsprechender Integer für die Policy]&lt;br /&gt;
        # set srcintf [Name der SSID für das &amp;quot;externe&amp;quot; Captive Portal]&lt;br /&gt;
        # set dstinf [Name des Interface hinter der sich der &amp;quot;externe&amp;quot; Captive Portal befindet]&lt;br /&gt;
        # set srcaddr &amp;quot;all&amp;quot;&lt;br /&gt;
        # set dstaddr [Name des Objektes für das &amp;quot;externe&amp;quot; Captive Portal zB &amp;quot;web-portal-192.168.234.51&amp;quot;]&lt;br /&gt;
        # set action accept&lt;br /&gt;
        # set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
        # set service &amp;quot;ALL&amp;quot;&lt;br /&gt;
        # set caprive-portal-exempt enable&lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Die Grundkonfiguration für den Zugriff für das externe &amp;quot;Captive Portal&amp;quot; ist nun gegeben. In der SSID wurde das externe &amp;quot;Captive Portal&amp;quot; mit dessen IPv4 Adresse und URL konfiguriert. In unserem Beispiel ist das:&lt;br /&gt;
&lt;br /&gt;
        192.168.234.51/portal.php&lt;br /&gt;
&lt;br /&gt;
Das File &amp;quot;portal.php das unser externes &amp;quot;Captive Portal&amp;quot; darstellt, muss nun die entsprechende HTML/PHP Konfiguration beinhalten um den &amp;quot;Method POST&amp;quot; durchzuführen. Nachfolgend ein Beispiel des Inhaltes ein entsprechendes &amp;quot;portal.php&amp;quot;:&lt;br /&gt;
&lt;br /&gt;
      --------------- portal.php ---------------&lt;br /&gt;
      &lt;br /&gt;
      &amp;lt;nowiki&amp;gt;&amp;lt;?php&lt;br /&gt;
      &lt;br /&gt;
      define('login', 'login');&lt;br /&gt;
      define('success', 'auth=success');&lt;br /&gt;
      define('fail', 'auth=failed');&lt;br /&gt;
      define('logout', 'logout=ok');&lt;br /&gt;
      &lt;br /&gt;
      function getLeft($urlstring, $key) &lt;br /&gt;
      {&lt;br /&gt;
      	$key_pos = strpos($urlstring, $key);&lt;br /&gt;
      	return substr($urlstring, 0, $key_pos);&lt;br /&gt;
      }&lt;br /&gt;
      &lt;br /&gt;
      function getRight($urlstring, $key) &lt;br /&gt;
      {&lt;br /&gt;
      	$key_pos = strpos($urlstring, $key);&lt;br /&gt;
      	return substr($urlstring, $key_pos);&lt;br /&gt;
      }&lt;br /&gt;
      &lt;br /&gt;
      $myqury = $_SERVER['QUERY_STRING'];&lt;br /&gt;
      $auth_string = 'fgtauth';&lt;br /&gt;
      $magic = 'magic=';&lt;br /&gt;
      $needle = '&amp;amp;';&lt;br /&gt;
      $fgt_post = &amp;quot;post=&amp;quot;;&lt;br /&gt;
      &lt;br /&gt;
      if (stristr($myqury, login)) {&lt;br /&gt;
      	$pos = strpos($myqury, $fgt_post);&lt;br /&gt;
      	if ( $pos &amp;gt; 0 ) {&lt;br /&gt;
      		$start = $pos + strlen($fgt_post);&lt;br /&gt;
      		$fgt_url = substr($myqury, $start);&lt;br /&gt;
      		$post_url = getLeft($fgt_url, $auth_string);&lt;br /&gt;
      		$other_var = getRight($fgt_url, $magic);&lt;br /&gt;
      		$magic_pair = getLeft($other_var, $needle);&lt;br /&gt;
      		$magic_id = substr($magic_pair, strlen($magic));&lt;br /&gt;
      &lt;br /&gt;
      		$pre_act ='&amp;lt;table width=&amp;quot;300&amp;quot; border=&amp;quot;0&amp;quot; align=&amp;quot;center&amp;quot; cellpadding=&amp;quot;0&amp;quot; cellspacing=&amp;quot;1&amp;quot; bgcolor=&amp;quot;#CCCCCC&amp;quot;&amp;gt;&lt;br /&gt;
      &amp;lt;tr&amp;gt;&lt;br /&gt;
      &amp;lt;form name=&amp;quot;form1&amp;quot; method=&amp;quot;post&amp;quot; action='; &lt;br /&gt;
      		$post_act = '&amp;gt;&lt;br /&gt;
      &amp;lt;td&amp;gt;&lt;br /&gt;
      &amp;lt;table width=&amp;quot;100%&amp;quot; border=&amp;quot;0&amp;quot; cellpadding=&amp;quot;3&amp;quot; cellspacing=&amp;quot;1&amp;quot; bgcolor=&amp;quot;#FFFFFF&amp;quot;&amp;gt;&lt;br /&gt;
      &amp;lt;tr&amp;gt;&lt;br /&gt;
      &amp;lt;td colspan=&amp;quot;3&amp;quot;&amp;gt;&amp;lt;strong&amp;gt;Test Login&amp;lt;/strong&amp;gt;&amp;lt;/td&amp;gt;&lt;br /&gt;
      &amp;lt;/tr&amp;gt;&lt;br /&gt;
      &amp;lt;input type=&amp;quot;hidden&amp;quot; name=&amp;quot;magic&amp;quot; value=';&lt;br /&gt;
      		$post_magic = '&amp;gt; &lt;br /&gt;
      &amp;lt;tr&amp;gt; &lt;br /&gt;
      &amp;lt;td width=&amp;quot;78&amp;quot;&amp;gt;Username&amp;lt;/td&amp;gt;&lt;br /&gt;
      &amp;lt;td width=&amp;quot;6&amp;quot;&amp;gt;:&amp;lt;/td&amp;gt;&lt;br /&gt;
      &amp;lt;td width=&amp;quot;294&amp;quot;&amp;gt;&amp;lt;input name=&amp;quot;username&amp;quot; type=&amp;quot;text&amp;quot; id=&amp;quot;username&amp;quot;&amp;gt;&lt;br /&gt;
      &amp;lt;/td&amp;gt;&lt;br /&gt;
      &amp;lt;/tr&amp;gt;&lt;br /&gt;
      &amp;lt;tr&amp;gt;&lt;br /&gt;
      &amp;lt;td&amp;gt;Password&amp;lt;/td&amp;gt;&lt;br /&gt;
      &amp;lt;td&amp;gt;:&amp;lt;/td&amp;gt;&lt;br /&gt;
      &amp;lt;td&amp;gt;&amp;lt;input name=&amp;quot;password&amp;quot; type=&amp;quot;text&amp;quot; id=&amp;quot;password&amp;quot;&amp;gt;&amp;lt;/td&amp;gt;&lt;br /&gt;
      &amp;lt;/tr&amp;gt;&lt;br /&gt;
      &amp;lt;tr&amp;gt;&lt;br /&gt;
      &amp;lt;td&amp;gt;&amp;amp;nbsp;&amp;lt;/td&amp;gt;&lt;br /&gt;
      &amp;lt;td&amp;gt;&amp;amp;nbsp;&amp;lt;/td&amp;gt;&lt;br /&gt;
      &amp;lt;td&amp;gt;&amp;lt;input type=&amp;quot;submit&amp;quot; name=&amp;quot;Submit&amp;quot; value=&amp;quot;Login&amp;quot;&amp;gt;&amp;lt;/td&amp;gt;&lt;br /&gt;
      &amp;lt;/tr&amp;gt;&lt;br /&gt;
      &amp;lt;/table&amp;gt;&lt;br /&gt;
      &amp;lt;/td&amp;gt;&lt;br /&gt;
      &amp;lt;/form&amp;gt;&lt;br /&gt;
      &amp;lt;/tr&amp;gt;&lt;br /&gt;
      &amp;lt;/table&amp;gt;';&lt;br /&gt;
      		$login_form = $pre_act . $post_url . $post_act . $magic_id . $post_magic;&lt;br /&gt;
      		echo $login_form;&lt;br /&gt;
      	} else {&lt;br /&gt;
      		echo &amp;quot;login command without post url&amp;quot;;&lt;br /&gt;
      	}&lt;br /&gt;
      }&lt;br /&gt;
      &lt;br /&gt;
      $mycmd = strtolower($myqury);&lt;br /&gt;
      &lt;br /&gt;
      switch($mycmd) {&lt;br /&gt;
      	case success:&lt;br /&gt;
      		echo &amp;quot;here is success page&amp;quot;;&lt;br /&gt;
      		break;&lt;br /&gt;
      	case fail:&lt;br /&gt;
      		echo &amp;quot;here is fail page&amp;quot;;&lt;br /&gt;
      		break;&lt;br /&gt;
      	case logout:&lt;br /&gt;
      		echo &amp;quot;here is logout page&amp;quot;;&lt;br /&gt;
      		break;&lt;br /&gt;
      }&lt;br /&gt;
      &lt;br /&gt;
      ?&amp;gt;&amp;lt;/nowiki&amp;gt;&lt;br /&gt;
      &lt;br /&gt;
      --------------- portal.php ---------------&lt;br /&gt;
&lt;br /&gt;
Der letzte Schritt der Konfiguration der nun vollzogen werden muss, ist was durchgeführt werden soll wenn die Authentifizierung auf dem externen &amp;quot;Captive Portal&amp;quot; erfolgreich durchgeführt wurde. Dabei gibt es zwei Möglichkeiten:&lt;br /&gt;
&lt;br /&gt;
        1. In der SSID ist die folgende Option gesetzt:&lt;br /&gt;
           &lt;br /&gt;
           # config wireless-controller vap&lt;br /&gt;
           # edit [Name der SSID]&lt;br /&gt;
           # set vdom [Name der VDOM per Standard &amp;quot;root&amp;quot;]&lt;br /&gt;
           # set security-redirect-url  [Name der URL die nach einer erfolgreichen Authentifizierung aufgerufen werden soll zB &amp;quot;http://www.also.com&amp;quot;]&lt;br /&gt;
           # end&lt;br /&gt;
           &lt;br /&gt;
           Wenn diese Option benutzt wird so wird der User automatisch nach einer erfolgreichen Authentifizierung zu dieser konfigurierten&lt;br /&gt;
           &amp;quot;security-redirect-url&amp;quot; weitergeleitet und es benötigt keine zusätzliche Konfiguration!&lt;br /&gt;
&lt;br /&gt;
        2. In der SSID ist die Option &amp;quot;security-redirect-url&amp;quot; nicht gesetz:&lt;br /&gt;
           &lt;br /&gt;
           In so einer Situation wird die Orginal URL benützt die der User zu Beginn benutzt hat. Damit der User nach einer erfolgreichen &lt;br /&gt;
           Authentifizierung zu dieser orginal URL weitergeleitet wird, muss die entsprechende &amp;quot;Replacement Message&amp;quot; Group konfiguriert &lt;br /&gt;
           werden. Diese &amp;quot;Replacment Message&amp;quot; Groups arbeiten mit &amp;quot;tags&amp;quot; die dies ermöglichen. Nachfolgend ein Beispiel das für unsere &lt;br /&gt;
           Konfiguration benützt werden kann:&lt;br /&gt;
           &lt;br /&gt;
           # config system replacemsg auth &amp;quot;auth-success-page&amp;quot;&lt;br /&gt;
               set buffer &amp;quot;&amp;lt;html&amp;gt;&lt;br /&gt;
             &amp;lt;head&amp;gt;&lt;br /&gt;
               &amp;lt;title&amp;gt;&lt;br /&gt;
                 Firewall Authentication&lt;br /&gt;
               &amp;lt;/title&amp;gt;&lt;br /&gt;
             &amp;lt;/head&amp;gt;&lt;br /&gt;
             &amp;lt;body&amp;gt;&lt;br /&gt;
               If JavaScript is not enabled, please&lt;br /&gt;
              &amp;lt;a href=\&amp;quot;%%AUTH_REDIR_URL%%\&amp;quot;&amp;gt;&lt;br /&gt;
                 click here&lt;br /&gt;
               &amp;lt;/a&amp;gt;&lt;br /&gt;
               to continue.&lt;br /&gt;
               &amp;lt;script language=\\\&amp;quot;JavaScript\\\&amp;quot;&amp;gt;&lt;br /&gt;
                 window.location=\\\&amp;quot;%%AUTH_REDIR_URL%%?usermac=%%USER_MAC%%&amp;amp;apmac=%%AP_MAC%%&amp;amp;apip=%%AP_IP%%&amp;amp;userip=%%USER_IP%%&amp;amp;device_type=%%DEVICE_TYPE%%&amp;amp;continueURL=%%PROTURI%%&amp;amp;portalAddr=%%PORTAL_ADDR%%&amp;amp;redirectURL=%%AUTH_REDIR_URL%%\\\&amp;quot;;&lt;br /&gt;
               &amp;lt;/script&amp;gt;&lt;br /&gt;
             &amp;lt;/body&amp;gt;&lt;br /&gt;
           &amp;lt;/html&amp;gt;&amp;quot;&lt;br /&gt;
           end&lt;br /&gt;
&lt;br /&gt;
Weitere Informationen zu den &amp;quot;Replacement Message&amp;quot; Groups siehe auch nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Was_sind_.22Replacement_Message_Groups.22_und_wie_verwende_ich_diese.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich für einen Forti Access Point Traffic für ein &amp;quot;Captive Portal&amp;quot; ohne Authentifizierung erlauben? ===&lt;br /&gt;
&lt;br /&gt;
Ein User der eine Anfrage für eine bestimmte Domaine/Zieladresse durchführt, wird automatisch beim ersten Aufruf dieser Domain/Zieladresse zum entsprechenden &amp;quot;Captive Portal&amp;quot; - das für die entsprechende SSID konfiguriert wurde - weitergeleitet. Nachdem der User sich korrekt auf dem &amp;quot;Captive Portal&amp;quot; authentifiziert hat, wird die Anfrage des Users für die Domaine ausgeführt. Wenn man nun für eine bestimmte Domaine/Zieladresse keine Authentifizierung über das &amp;quot;Captive Portal&amp;quot; benützen möchte dh. wenn der User diese Domaine/Zieladresse aufruft, wird dieser direkt &amp;quot;ohne Authentifizierung auf dem Captive Portal&amp;quot; direkt zur entsprechender Domaine/Zieladresse weitergeleitet. Um dies zu konfigurieren muss eine bestimmte Policy erstellt werden und in dieser die Option &amp;quot;captive-portal-exempt&amp;quot; aktiviert werden. Diese Option steht ab FortiOS 5.2 zur Verfügung. Um die Konfiguration durchzuführen führe folgendes aus:&lt;br /&gt;
&lt;br /&gt;
        '''Erstellen eines Objektes für Domaine die erlaubt werden soll'''&lt;br /&gt;
        &lt;br /&gt;
        # config firewall address&lt;br /&gt;
        # edit &amp;quot;also.com&amp;quot;&lt;br /&gt;
        # set type fqdn&lt;br /&gt;
        # set fqdn &amp;quot;also.com&amp;quot;&lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        '''Erstellen der Firewall Policy und Aktivierung der Option'''&lt;br /&gt;
        &lt;br /&gt;
        # config firewall policy&lt;br /&gt;
        # edit &lt;br /&gt;
        # set srcintf &amp;quot;[Name der SSID auf dem ein Captive Portal konfiguiert wurde]&amp;quot;&lt;br /&gt;
        # set dstintf &amp;quot;wan1&amp;quot;&lt;br /&gt;
        # set srcaddr &amp;quot;all&amp;quot;&lt;br /&gt;
        # set dstaddr &amp;quot;[Name des Adresss Objektes das wir erstellt haben zB &amp;quot;also.com&amp;quot;]&amp;quot;&lt;br /&gt;
        # set action accept&lt;br /&gt;
        # set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
        # set service &amp;quot;[Gebe den entsprechenden Service an zB HTTP]&amp;quot;&lt;br /&gt;
        # set captive-portal-exempt enable&lt;br /&gt;
        # set nat enable&lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
=== Wird für eine Forti Access Point SSID Radius Server Authentifizierung die Funktion &amp;quot;Accounting&amp;quot; unterstützt? ===&lt;br /&gt;
&lt;br /&gt;
Wenn ein zB WPA2-Enterprise Authentifizierung über Radius Server für eine SSID konfiguriert wird so wir Radius &amp;quot;Accounting&amp;quot; ab FortiOS 5.2 unterstützt. Bei der Radius &amp;quot;Accounting&amp;quot; Funktion handelt es sich um folgendes: Bei der Radius Authentifizierung wird IPv4 Adresse sowie Usernamen zum Radius Server übermittelt. Wenn Radius &amp;quot;Accounting&amp;quot; auf dem Radius Server benutzt wird, beginnt nach einer erfolgreichen Authentifizierung eine interne &amp;quot;Zurechnung&amp;quot;. Diese interne &amp;quot;Zurechnung&amp;quot; wird benutzt um zu entscheiden ob die konfigurierte Zeit für eine Verbindung abgelaufen ist und/oder wieviel Zeit abgelaufen ist. Je nach Konfiguration zB bei Ablauf einer vorgegebener Zeit auf dem Radius Server, sendet dieser dem zuständigen Device zB der FortiGate eine &amp;quot;Accounting&amp;quot; Nachricht, dass die Authentifizierung des User's/IP abgelaufen ist. Danach wird die Authentifizierung des User's/IP als ungültig erklärt. Dies Art des &amp;quot;Accounting&amp;quot; wird zB bei Wireless HotSpot's wie Swiccom benützt um Abrechnung zu erstellen und/oder Zugriffe zu steuern. FortiOS 5.0 unterstützt keine Radius Server &amp;quot;Accounting&amp;quot; Funktion. Weitere Informationen betreffend dem Radius Protokoll findet man unter folgenden Link:&lt;br /&gt;
&lt;br /&gt;
        http://de.wikipedia.org/wiki/RADIUS_(Protokoll)&lt;br /&gt;
&lt;br /&gt;
Um eine Radius Server &amp;quot;Accounting&amp;quot; Funktion seitens FortiGate zu konfigurieren muss folgendes durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        # config user radius&lt;br /&gt;
        # edit [Gebe den entsprechenden Namen ein]&lt;br /&gt;
        # config accounting-server&lt;br /&gt;
        # edit 1&lt;br /&gt;
        # set status enable&lt;br /&gt;
        # set server [IPv4 Adresse des Radius Servers]&lt;br /&gt;
        # set secret [Definition des Preshared Secrets]&lt;br /&gt;
        # end&lt;br /&gt;
        # set acct-interim-interval [Zeitintervall in Sekunden 600 - 86400 Sekunden]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Durch diese Konfigurtion sendet die FortiGate dem Radius Server Update Benachrichtigungen betreffend dem &amp;quot;Accounting&amp;quot; durch die konfigurierte &amp;quot;acct-interim-interval&amp;quot; Funktion! Durch die Konfiguration &amp;quot;acct-interim-interval&amp;quot; wird im Hintergrund auf dem API des Radius Servers folgende Information dem Radius Server gesendet, der dieses API unterstüzen/verstehen muss:&lt;br /&gt;
&lt;br /&gt;
        Acct-Interim-Interval=600&lt;br /&gt;
&lt;br /&gt;
=== Wie wird für eine Forti Access Point SSID Authentifizierung einen MAC Filter (802.11x) Konfiguriert? ===&lt;br /&gt;
&lt;br /&gt;
Praktisch jeder Wireless Access Point bietet die Möglichkeit den Zugang zur SSID einzuschränken anhand einer vordefinierten und eingetragener MAC-Adresse (Filter). Eine MAC Adresse (Media Access Control) ist ein 48-Bit lange Adresse im Hexadezimalcode. Jeder Netzwerk basierende Device ist mit einer solchen MAC Adresse ausgestattet und diese wird, um den Datenaustausch zu gewährleisten, über &amp;quot;arp request&amp;quot; zwischen den Devices ausgetauscht. Somit wäre diese MAC Adresse eigentlich eine gute Möglichkeit einen Zugriff einzuschränken jedoch ist folgendes zu berücksichtigen:&lt;br /&gt;
&lt;br /&gt;
        Diese MAC Adresse wird nicht durch den Device selber einem Teilnehmer (Device) im Netzwerk weitergegeben sondern über das &lt;br /&gt;
        Betriebssystem. Somit ist es möglich die Information auf dem Betriebssystem zu verändern dh. manuell die Mac Adresse des &lt;br /&gt;
        Devices zu verändern. Dies ist auch bekannt als &amp;quot;MAC-Spoofing&amp;quot; (Vorgabe einer fingierten MAC Adresse). Um ein &amp;quot;MAC-Spoofing&amp;quot; &lt;br /&gt;
        durchzuführen muss man nur den Wireless Traffic sniffen (abhören), denn die Informationen des MAC Adressen Austausch (arp &lt;br /&gt;
        request) werden &amp;quot;clear-text&amp;quot; übertragen. Somit ist eine reine Authentifizierung basierend auf MAC Adressen absolut nicht zu &lt;br /&gt;
        empfehlen kann jedoch als zusätzliche Security Implementation konfiguriert werden!&lt;br /&gt;
&lt;br /&gt;
Nichts desto trotz stellt jedoch eine MAC Adressen basierende Authentifizierung eine gute Möglichkeit dar, den Zugriff zusätzlich einzuschränken. Dabei kann zB der DHCP Server der SSID von &amp;quot;assign&amp;quot; auf &amp;quot;block&amp;quot; gesetzt werden. Dadurch vergiebt der DHCP Server nur IPv4 Adressen an Devices die im DHCP Server mit deren MAC Adressen eingetragen sind (MAC Adress Filer + IP Reservation). Im Zusammenhang mit einer WPA/WPA2 Authentifizierung kann somit durch dies Konfiguration eine zusätzliche Sicherheit gewährleisten werden. Zusätzlich kann ebenfalls eine &amp;quot;Device Authentification&amp;quot; durchgeführt werden dh. es werden nur Devices zugelassen wie zB IPhone's. Nachfolgendes Beispiel zeigt eine solche Erweiterung basierend auf MAC Adressen und Device Authentication. Basis dafür ist eine SSID basierend auf einer &amp;quot;wpa-personal&amp;quot; Authentifizierung. Diese Konfiguration kann jedoch mit jeglicher Authentifizierung durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        '''Erstelle eine neue SSID basierend auf &amp;quot;wpa2-only-personal&amp;quot;:'''&lt;br /&gt;
        &lt;br /&gt;
        # config wireless-controller vap&lt;br /&gt;
        # edit [Name der entsprechenden SSID zB &amp;quot;only4intern&amp;quot;]&lt;br /&gt;
        # set vdom &amp;quot;root&amp;quot;&lt;br /&gt;
        # set ssid [Name der entsprechenden SSID zB &amp;quot;only4intern&amp;quot;]&lt;br /&gt;
        # set intra-vap-privacy enable&lt;br /&gt;
        # set security [Setze die entsprechende Security für die SSID zB &amp;quot;wpa2-only-personal&amp;quot;]&lt;br /&gt;
        # set passphrase [Passwort für die &amp;quot;wpa-personal&amp;quot; Authentifizierung]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        '''Konfiguriere das Interface für die SSID:'''&lt;br /&gt;
        &lt;br /&gt;
        # config system interface&lt;br /&gt;
        # edit [Name der entsprechenden SSID zB &amp;quot;only4intern&amp;quot;]&lt;br /&gt;
        # set ip [IPv4 Adresse für das Interface der SSID zB &amp;quot;192.168.3.1 255.255.255.0&amp;quot;]&lt;br /&gt;
        # set allowaccess ping&lt;br /&gt;
        # set device-identification enable&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        '''Definiere für das Interface der SSID eine DHCP Server basierend auf &amp;quot;block&amp;quot;:'''&lt;br /&gt;
        &lt;br /&gt;
        # config system dhcp server&lt;br /&gt;
        # edit [Definiere einen entsprechenden Integer zB &amp;quot;5&amp;quot;]&lt;br /&gt;
        # set mac-acl-default-action [Setze den DHCP Server von &amp;quot;assign&amp;quot; auf &amp;quot;block&amp;quot;]&lt;br /&gt;
        # set dns-service default&lt;br /&gt;
        # set ntp-service default&lt;br /&gt;
        # set default-gateway [IPv4 Adresse für Default Gateway zB &amp;quot;192.168.3.1&amp;quot;]&lt;br /&gt;
        # set interface [Defniere das Interface für diesen DHCP Server zB &amp;quot;only4intern&amp;quot;]&lt;br /&gt;
        # set timezone-option default&lt;br /&gt;
        # set netmask [Konfiguriere die Subnet Mask für den IP Range des DHCP Servers zB &amp;quot;255.255.255.0&amp;quot;]&lt;br /&gt;
        # config ip-range&lt;br /&gt;
        # edit [Definiere einen entsprechenden Integer zB &amp;quot;0&amp;quot;]&lt;br /&gt;
        # set start-ip [Definiere die Start IPv4 Adresse des DHCP Servers zB &amp;quot;192.168.3.2&amp;quot;]&lt;br /&gt;
        # set end-ip [Definiere die End IPv4 Adresse des DHCP Servers zB &amp;quot;192.168.3.254&amp;quot;]&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        '''Trage eine entsprechende MAC Adresse eines Device für den DHCP Server der SSID ein:'''&lt;br /&gt;
        &lt;br /&gt;
        # config system dhcp server&lt;br /&gt;
        # edit [Gebe einen entsprechenden Integer an zB &amp;quot;5&amp;quot;]&lt;br /&gt;
        # config reserved-address&lt;br /&gt;
        # edit [Gebe einen entsprechenden Integer an zB &amp;quot;0&amp;quot;]&lt;br /&gt;
        # set mac [Definiere die entspechende MAC Adresse zB &amp;quot;94:65:9c:74:47:c6&amp;quot;]&lt;br /&gt;
        # set ip [Definiere die IPv4 Adresse die der MAC Adresse zugewiesen werden soll zB &amp;quot;192.168.3.2&amp;quot;]&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Da der DHCP Server von &amp;quot;assign&amp;quot; auf &amp;quot;block&amp;quot; gesetzt wurde, werden keine IPv4 Adressen durch den DHCP Server vergeben mit Ausnahme für Devices die anhand des &amp;quot;MAC Reservation + Access Control&amp;quot; definiert wurden. Diese Konfiguration kann ebenfalls über Mgmt. Web Interface durchgeführt werden für das entsprechenden Interface des FortiGate Devices dh.:&lt;br /&gt;
&lt;br /&gt;
        System &amp;gt; Network &amp;gt; [Markiere den Eintrag des Interface der SSID] &amp;gt; Edit &amp;gt; DHCP Server &amp;gt; Advanced &amp;gt; MAC Reservation + Access Control &amp;gt; Create New&lt;br /&gt;
&lt;br /&gt;
Unter dieser Positon existiert ein &amp;quot;Standard Eintrag&amp;quot; dh. &amp;quot;Unknown MAC Adresses Block&amp;quot; der zuständig ist das nur definierten MAC Adressen eine IP zugewiesen wird!&lt;br /&gt;
&lt;br /&gt;
        '''Konfiguriere für den DHCP Server der SSID eine Device Authentication:'''&lt;br /&gt;
        &lt;br /&gt;
        # config user device-access-list &lt;br /&gt;
        # edit [Gebe einen Namen ein für die &amp;quot;device-access-list&amp;quot; zB &amp;quot;whitelist&amp;quot;]&lt;br /&gt;
        # set default-action deny&lt;br /&gt;
        # config device-list&lt;br /&gt;
        # edit [Gebe einen Integer ein zB &amp;quot;1&amp;quot;]&lt;br /&gt;
        # set device [Definiere den entsprechenden Device zB &amp;quot;iphone&amp;quot; (Für mehr Infos benütze &amp;quot;?&amp;quot;]&lt;br /&gt;
        # set action accept &lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        # config system interface&lt;br /&gt;
        # edit only4intern &lt;br /&gt;
        # set device-identification enable&lt;br /&gt;
        # set device-access-list [Konfiguriere die entsprechende &amp;quot;device-access-list&amp;quot; zB &amp;quot;whitelist&amp;quot;]&lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Ein Device und/oder eine Gruppe von Devices kann ebenfalls manuell definiert werden. Dies ist über Mgmt. Web Interface über folgenden Menüpunkt verfügbar:&lt;br /&gt;
&lt;br /&gt;
        User &amp;amp; Device &amp;gt; Device &amp;gt; Device definition &amp;gt; Create New&lt;br /&gt;
&lt;br /&gt;
Weitere Informationen beteffend &amp;quot;config user devcie-access-list&amp;quot; findet man auch unter folgenden Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Wie_kann_ich_.C3.BCber_die_Device_Identification_Funktion_anhand_einer_Mac_Adresse_einen_Device_blocken_.28802.11x.29.3F]]&lt;br /&gt;
&lt;br /&gt;
Somit kann nur der Device mit der MAC &amp;quot;94:65:9c:74:47:c6&amp;quot; der über ein &amp;quot;IPhone&amp;quot; verfügt und vom DHCP Server die IP Adresse &amp;quot;192.168.3.2&amp;quot; zugewiesen wurde über &amp;quot;wpa2-personal&amp;quot; anhand des entsprechenden &amp;quot;Passwortes&amp;quot; auf die SSID &amp;quot;only4intern&amp;quot; zugreifen. Obwohl eine relativ einfache Security anhand &amp;quot;wpa2-personal&amp;quot; gewählt wurde konnte durch zusätzliche Filter die Security erhöht werden.&lt;br /&gt;
&lt;br /&gt;
== Wireless Health ==&lt;br /&gt;
&lt;br /&gt;
=== Gibt es eine Möglichkeit die Forti Access Points über den FortiGate Wireless Controller zu überwachen (Health Monitor)? ===&lt;br /&gt;
&lt;br /&gt;
Natürlich kann man die Forti Access Point über das entsprechende MIB File der FortiGate anhand SNMP überwachen. Die Möglichkeiten über SNMP die Forti Access Points zu überwachen sind jedoch beschränkt. Ab FortiOS 5.0.4 gibt es neu die Möglichkeit die über den FortiGate Wireless Controller angeschlossenen Forti Access Points über die neue Menüposition &amp;quot;Wireless Health&amp;quot; zu übewachen. Unter dieser Position stehen folgende &amp;quot;Widgets&amp;quot; für die Uberwachung zur Verfügung:&lt;br /&gt;
&lt;br /&gt;
        WiFi Controller &amp;gt; Monitor&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-796.jpg]]&lt;br /&gt;
        [[Datei:Fortinet-797.jpg]]&lt;br /&gt;
&lt;br /&gt;
Diese Widget's sind zum Teil basierend auf den Funktionen &amp;quot;ab-bgscan&amp;quot; (Background Scan) und/oder &amp;quot;spectrum-analysis&amp;quot; (Spectrum Analyse). Weitere Informationen siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAP:FAQ#Was_bedeutet_der_Konfigurationspunkt_.22Background_Scan.2FSpectrum_Analyse.22_innerhalb_einer_WTP_Profile_Konfiguration.3F]]&lt;br /&gt;
&lt;br /&gt;
== WIDS ==&lt;br /&gt;
&lt;br /&gt;
=== Was bedeutet die Funktion &amp;quot;WIDS&amp;quot; (Wireless IDS) innerhalb eines WTP Profiles eines Forti Access Points? ===&lt;br /&gt;
&lt;br /&gt;
&amp;quot;Wireless IDS&amp;quot; (WIDS) ist ein Intrusion Detection System und steht ab FortiOS 5.0 zur Verfügung sowie überwacht den Wireless Traffic betreffend &amp;quot;security threats&amp;quot;. Es erkennt diese und kann diese ebenfalls Reporten (Log). Wenn ein Angriff stattfindet, wird dieser auf der FortiGate ins Wireless Log geschrieben. Für Wireless IDS können verschiedenen Profile erstellt werden um folgenden &amp;quot;threats&amp;quot; zu erkennen:&lt;br /&gt;
&lt;br /&gt;
        • Unauthorized Device Detection&lt;br /&gt;
        • Rogue/Interfering AP Detection&lt;br /&gt;
        • Ad-hoc Network Detection and Containment&lt;br /&gt;
        • Wireless Bridge Detection&lt;br /&gt;
        • Misconfigured AP Detection&lt;br /&gt;
        • Weak WEP Detection&lt;br /&gt;
        • Multi Tenancy Protection&lt;br /&gt;
        • MAC OUI Checking&lt;br /&gt;
&lt;br /&gt;
Per Standard existiert ein Standard Profil &amp;quot;default&amp;quot;. Dieses Profile wird innerhalb eine Access Point WTP Profiles als &amp;quot;default&amp;quot; automatisch unter FortiOS 5.0 ausgewählt! Dies ist jedoch ab FortiOS 5.2 nicht mehr der Fall dh. für die WIDS Funktion wird per Standard kein Profile automatisch ausgewählt. Gleichzeitig wurde die Funktion des &amp;quot;Rogue AP&amp;quot; die unter FortiOS 5.0 eine seperate Konfiguration war in die WIDS Profile verschoben. Weitere Informationen betreffend &amp;quot;Rogue AP&amp;quot; findet man im nachfolgenden Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAP:FAQ#Was_bedeutet_der_Konfigurationspunkt_.22Rogue_AP.E2.80.99s.22_innerhalb_einer_WIDS_Konfiguration.3F]]&lt;br /&gt;
&lt;br /&gt;
Das &amp;quot;default&amp;quot; Profile für WIDS enthält folgendes:&lt;br /&gt;
&lt;br /&gt;
        '''FortiOS 5.0'''&lt;br /&gt;
        &lt;br /&gt;
        WiFi Controller &amp;gt; WiFi Network &amp;gt; WIDS Profiles&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet1276.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        # config wireless-controller wids-profile&lt;br /&gt;
        # edit default&lt;br /&gt;
        # get&lt;br /&gt;
        name                : default&lt;br /&gt;
        comment             : default wids profile&lt;br /&gt;
        used-by             :&lt;br /&gt;
        wireless-bridge     : enable&lt;br /&gt;
        deauth-broadcast    : enable&lt;br /&gt;
        null-ssid-probe-resp: enable&lt;br /&gt;
        long-duration-attack: enable&lt;br /&gt;
        long-duration-thresh: 8200&lt;br /&gt;
        invalid-mac-oui     : enable&lt;br /&gt;
        weak-wep-iv         : enable&lt;br /&gt;
        auth-frame-flood    : enable&lt;br /&gt;
        auth-flood-time     : 10&lt;br /&gt;
        auth-flood-thresh   : 30&lt;br /&gt;
        assoc-frame-flood   : enable&lt;br /&gt;
        assoc-flood-time    : 10&lt;br /&gt;
        assoc-flood-thresh  : 30&lt;br /&gt;
        spoofed-deauth      : enable&lt;br /&gt;
        asleap-attack       : enable&lt;br /&gt;
        eapol-start-flood   : enable&lt;br /&gt;
        eapol-start-thresh  : 10&lt;br /&gt;
        eapol-start-intv    : 1&lt;br /&gt;
        eapol-logoff-flood  : enable&lt;br /&gt;
        eapol-logoff-thresh : 10&lt;br /&gt;
        eapol-logoff-intv   : 1&lt;br /&gt;
        eapol-succ-flood    : enable&lt;br /&gt;
        eapol-succ-thresh   : 10&lt;br /&gt;
        eapol-succ-intv     : 1&lt;br /&gt;
        eapol-fail-flood    : enable&lt;br /&gt;
        eapol-fail-thresh   : 10&lt;br /&gt;
        eapol-fail-intv     : 1&lt;br /&gt;
        eapol-pre-succ-flood: enable&lt;br /&gt;
        eapol-pre-succ-thresh: 10&lt;br /&gt;
        eapol-pre-succ-intv : 1&lt;br /&gt;
        eapol-pre-fail-flood: enable&lt;br /&gt;
        eapol-pre-fail-thresh: 10&lt;br /&gt;
        eapol-pre-fail-intv : 1&lt;br /&gt;
&lt;br /&gt;
        '''FortiOS 5.2'''&lt;br /&gt;
        &lt;br /&gt;
        WiFi Controller &amp;gt; WiFi Network &amp;gt; WIDS Profiles&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet1277.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        # config wireless-controller wids-profile &lt;br /&gt;
        # edit default &lt;br /&gt;
        # get&lt;br /&gt;
        name                : default &lt;br /&gt;
        comment             : Default WIDS profile. &lt;br /&gt;
        used-by             : &lt;br /&gt;
        ap-scan             : enable &lt;br /&gt;
        ap-bgscan-period    : 600&lt;br /&gt;
        ap-bgscan-intv      : 1&lt;br /&gt;
        ap-bgscan-duration  : 20&lt;br /&gt;
        ap-bgscan-idle      : 0&lt;br /&gt;
        ap-bgscan-report-intv: 30&lt;br /&gt;
        ap-bgscan-disable-day: &lt;br /&gt;
        ap-fgscan-report-intv: 15&lt;br /&gt;
        ap-scan-passive     : disable &lt;br /&gt;
        rogue-scan          : disable &lt;br /&gt;
        wireless-bridge     : enable &lt;br /&gt;
        deauth-broadcast    : enable &lt;br /&gt;
        null-ssid-probe-resp: enable &lt;br /&gt;
        long-duration-attack: enable &lt;br /&gt;
        long-duration-thresh: 8200&lt;br /&gt;
        invalid-mac-oui     : enable &lt;br /&gt;
        weak-wep-iv         : enable &lt;br /&gt;
        auth-frame-flood    : enable &lt;br /&gt;
        auth-flood-time     : 10&lt;br /&gt;
        auth-flood-thresh   : 30 &lt;br /&gt;
        assoc-frame-flood   : enable &lt;br /&gt;
        assoc-flood-time    : 10&lt;br /&gt;
        assoc-flood-thresh  : 30&lt;br /&gt;
        spoofed-deauth      : enable &lt;br /&gt;
        asleap-attack       : enable &lt;br /&gt;
        eapol-start-flood   : enable &lt;br /&gt;
        eapol-start-thresh  : 10&lt;br /&gt;
        eapol-start-intv    : 1&lt;br /&gt;
        eapol-logoff-flood  : enable &lt;br /&gt;
        eapol-logoff-thresh : 10&lt;br /&gt;
        eapol-logoff-intv   : 1&lt;br /&gt;
        eapol-succ-flood    : enable &lt;br /&gt;
        eapol-succ-thresh   : 10&lt;br /&gt;
        eapol-succ-intv     : 1&lt;br /&gt;
        eapol-fail-flood    : enable &lt;br /&gt;
        eapol-fail-thresh   : 10&lt;br /&gt;
        eapol-fail-intv     : 1&lt;br /&gt;
        eapol-pre-succ-flood: enable &lt;br /&gt;
        eapol-pre-succ-thresh: 10&lt;br /&gt;
        eapol-pre-succ-intv : 1&lt;br /&gt;
        eapol-pre-fail-flood: enable &lt;br /&gt;
        eapol-pre-fail-thresh: 10&lt;br /&gt;
        eapol-pre-fail-intv : 1&lt;br /&gt;
&lt;br /&gt;
        '''FortiOS 5.4'''&lt;br /&gt;
        &lt;br /&gt;
        WiFi Controller &amp;gt; WIDS Profiles&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1696.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        # config wireless-controller wids-profile &lt;br /&gt;
        # edit default &lt;br /&gt;
        # get&lt;br /&gt;
        name                : default&lt;br /&gt;
        comment             : default wids profile &lt;br /&gt;
        ap-scan             : disable &lt;br /&gt;
        wireless-bridge     : enable &lt;br /&gt;
        deauth-broadcast    : enable &lt;br /&gt;
        null-ssid-probe-resp: enable &lt;br /&gt;
        long-duration-attack: enable &lt;br /&gt;
        long-duration-thresh: 8200&lt;br /&gt;
        invalid-mac-oui     : enable &lt;br /&gt;
        weak-wep-iv         : enable &lt;br /&gt;
        auth-frame-flood    : enable &lt;br /&gt;
        auth-flood-time     : 10&lt;br /&gt;
        auth-flood-thresh   : 30&lt;br /&gt;
        assoc-frame-flood   : enable &lt;br /&gt;
        assoc-flood-time    : 10&lt;br /&gt;
        assoc-flood-thresh  : 30&lt;br /&gt;
        spoofed-deauth      : enable &lt;br /&gt;
        asleap-attack       : enable &lt;br /&gt;
        eapol-start-flood   : enable &lt;br /&gt;
        eapol-start-thresh  : 10&lt;br /&gt;
        eapol-start-intv    : 1&lt;br /&gt;
        eapol-logoff-flood  : enable &lt;br /&gt;
        eapol-logoff-thresh : 10&lt;br /&gt;
        eapol-logoff-intv   : 1&lt;br /&gt;
        eapol-succ-flood    : enable &lt;br /&gt;
        eapol-succ-thresh   : 10&lt;br /&gt;
        eapol-succ-intv     : 1&lt;br /&gt;
        eapol-fail-flood    : enable &lt;br /&gt;
        eapol-fail-thresh   : 10&lt;br /&gt;
        eapol-fail-intv     : 1&lt;br /&gt;
        eapol-pre-succ-flood: enable &lt;br /&gt;
        eapol-pre-succ-thresh: 10&lt;br /&gt;
        eapol-pre-succ-intv : 1&lt;br /&gt;
        eapol-pre-fail-flood: enable &lt;br /&gt;
        eapol-pre-fail-thresh: 10&lt;br /&gt;
        eapol-pre-fail-intv : 1&lt;br /&gt;
        deauth-unknown-src-thresh: 10&lt;br /&gt;
&lt;br /&gt;
Nachfolgende eine kurze Erklärung betreffend der Bedeutung der verschiedenen WIDS Profile Positionen:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-361.jpg]]&lt;br /&gt;
        [[Datei:Fortinet-362.jpg]]&lt;br /&gt;
&lt;br /&gt;
== Split Tunneling ==&lt;br /&gt;
&lt;br /&gt;
=== Wie konfiguriere ich für eine Forti Access Point SSID die Funktion &amp;quot;Split Tunneling&amp;quot;? ===&lt;br /&gt;
&lt;br /&gt;
Wenn ein Forti Access Point zB für Remote benutzt wird, sei es als Remote Zugang und/oder in der Remote Lokation, konnten bis anhin im &amp;quot;Tunnel to Wireless Controller&amp;quot; Mode die lokalen Resourcen nicht direkt angegangen werden da im &amp;quot;Tunnel to Wireless Controller&amp;quot; Mode der Traffic unter FortiOS 5.0 ohne Ausnahme zum FortiGate Wireless Controller gesendet wird. Ab FortiOS 5.2 wurde die neue Funktion &amp;quot;Split Tunneling&amp;quot; implementiert. Dies bedeutet: anhand einer &amp;quot;Split Tunneling&amp;quot; Konfiguration auf der SSID wird definiert welche lokalen Resourcen existieren um den Zugriff direkt über die SSID zu erlauben ohne die SSID als &amp;quot;Local bridge with FortiAP's Interface&amp;quot; zu konfigurieren. Diese neue Funktion wird ausdrücklich nur im &amp;quot;Tunnel to Wireless Controller&amp;quot; Mode empfohlen! VLAN's im Zusammenhang mit der &amp;quot;Split Tunneling&amp;quot; Funktion wird nicht unterstützt. Wie schon erwähnt wird die Konfiguration auf der SSID durchgeführt resp. muss aktiviert werden. Danach muss im entsprechendne WTP Profile des Forti Access Point das &amp;quot;Split Tunneling&amp;quot; konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
        # config wireless-controller vap&lt;br /&gt;
        # edit [Name des entsprechenden SSID Profiles]&lt;br /&gt;
        # set split-tunneling enable&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        # config wireless-controller wtp-profile&lt;br /&gt;
        # set split-tunneling-acl-local-ap-subnet enable&lt;br /&gt;
        # config split-tunneling-acl&lt;br /&gt;
        # edit [Gebe einen entsprechenden Integer an zB &amp;quot;1&amp;quot;]&lt;br /&gt;
        # set dest-ip [IPv4 Adresse plus Subnet Mask zB &amp;quot;192.168.10.0/24&amp;quot;]&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Die Option &amp;quot;split-tunneling-acl-local-ap-subent&amp;quot; bezieht sich auf &amp;quot;ganze&amp;quot; Subnet des Forti Access Point und muss nur dann aktiviert werden, wenn das Subnet in dem sich der Forti Access Point befindet als &amp;quot;ganzes&amp;quot; Subnet freigegeben werden soll! Somit wenn nur eine bestimmte IPv4 Adresse freigegeben werden soll, muss diese Option nicht aktiviert werden und die einzelne IPv4 Adressen können unter &amp;quot;dest-ip&amp;quot; definiert werden. Wenn die Funktion des &amp;quot;split-tunneling&amp;quot; benutzt wird ist folgendes zu berücksichtigen: Im Fall eines aktivierten &amp;quot;split-tunnling&amp;quot; wird ein &amp;quot;NAT&amp;quot; (Network Address Translation) durchgeführt dh. der Client der über eine SSID verbunden ist und eine Anfrage an eine IPv4 Adresse die für ein &amp;quot;split-tunneling&amp;quot; konfiguriert ist, wird hinter der Management IPv4 Adresse des Forti Access Point ein Source NAT durchgeführt (Hide behind outgoing Interface). Somit komuniziert der Wireless Client/Host zur Destination IPv4 Adresse als Source IPv4 Adresse diese Management IPv4 Adresse des Forti Access Point und nicht die IPv4 Adresse die dem Wireless Client/Host über die SSID zugewiesen wurde. Die Management IPv4 Adresse des Forti Access Point, ist die IPv4 Adrresse die dem Forti Access Point zugewiesen wird, wenn sich der Forti Access Point zum Forti Wirless Controller verbindet (CAPWAP).&lt;br /&gt;
&lt;br /&gt;
== CAPWAP / DTLS ==&lt;br /&gt;
&lt;br /&gt;
=== Wieviel Bandbreite steht mir über CAPWAP auf einem FortiGate Wireless Controller für Forti Access Points zur Verfügung? ===&lt;br /&gt;
&lt;br /&gt;
Wenn Forti Access Point über den FortiGate Wireless Controller verwaltet werden und dabei SSID benutzt werden im &amp;quot;Tunnel to Wireless Controller&amp;quot; Mode, stellt sich die Frage wieviel Bandbreite für diese Forti Access Point über CAPWAP zur Verfügung steht. Dies bedeutet: Die CAPWAP Bandbreite gibt die maximale Grösse an die eine FortiGate Wireless Controller verarbeiten kann betreffend Forti Access Points Traffic. Somit wird die CAPWAP Grösse nicht pro Forti Access Point berrechnet sondern als Totale Bandbreite die zur Verfügung steht. Neu wird diese CAPWAP Bandbreite in den FortiGate Datasheet's aufgeführt als HTTP was wiederum bedeutet: Um eine Referenz zu erhalten wird die Bandbreite anhand des HTTP Protokolls referenziert. Weitere Informationen siehe nachfolgendes Dokument:&lt;br /&gt;
&lt;br /&gt;
        [[Fortinet:ProduktInfo#FortiGate]]&lt;br /&gt;
&lt;br /&gt;
Somit steht diese CAPWAP Bandbreite ebenfalls in Zusamenhang mit den maximal Anzahl Forti Access Points die über einen FortiGate Wireless Controller verwaltet werden können. Weitere Informationen dazu siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAP:FAQ#Wieviele_Forti_Access_Points_k.C3.B6nnen_.C3.BCber_eine_FortiGate_Wireless_Controller_konfiguriert_werden.3F]]&lt;br /&gt;
&lt;br /&gt;
Nachfolgend eine Kurzübersicht über diesen &amp;quot;CAPWAP HTTP Throughput&amp;quot; für die Fortinet Produktelinie:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1357.jpg]]&lt;br /&gt;
&lt;br /&gt;
Wenn eine FortiGate Device über einen NP6 verfügt, kann dieser grundsätzlich den Traffic beschleunigen (Acceleration). Jedoch ist diese Funktion unter FortiOS 5.2 deaktiviert und nicht in Benutzung. Ab FortiOS 5.4 wird diese Funktion per Standard aktiviert um somit betreffend CAPWAP eine Beschleunigung zu ermöglichen.&lt;br /&gt;
&lt;br /&gt;
=== Wird der CAPWAP Traffic zwischen einem FortiGate Wireless Controller und Forti Access Pointse verschlüsselt? ===&lt;br /&gt;
&lt;br /&gt;
Der Traffic zwischen dem Ethernet &amp;quot;wan&amp;quot; Interface eines Forti Access Point und dem FortiGate Wireless Controller wird über einen CAPWAP Tunnel gesendet/empfangen. Dabei wird dieser Traffic &amp;quot;encapsulated&amp;quot; in einem &amp;quot;Data Channel&amp;quot; von CAPWAP. Wenn eine höhere Sicherheit gefordert wird zwischen dem FortiGate Wireless Controller und den Forti Access Point kann die DTLS Verschlüsselung ab FortiOS 5.0 Optional aktiviert werden. Weitere Informationen betreffend DTLS Verschlüsselung siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAP:FAQ#Wie_konfiguriere_ich_f.C3.BCr_ein_Forti_Access_Point_WTP_Profile_eine_.22Data_Channel_Encryption.22_.28DTLS.29.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Wie werden Forti Access Point über einen FortiGate Wireless Controller verwaltet/konfiguriert (CAPWAP)? ===&lt;br /&gt;
&lt;br /&gt;
Der Standard der benutzt wird um die Forti Access Point über einen Fortigate Wireless Controller zu konfigurieren/verwalten ist CAPWAP (RFC 5415, RFC 5416, RFC 5417). Im folgenden Artikel wird erklärt wobei es sich bei CAPWAP handelt:&lt;br /&gt;
&lt;br /&gt;
        http://en.wikipedia.org/wiki/Lightweight_Access_Point_Protocol&lt;br /&gt;
&lt;br /&gt;
Die Ports die benutzt werden für CAPWAP sind per Standard:&lt;br /&gt;
&lt;br /&gt;
        UDP 5246 und 5247&lt;br /&gt;
&lt;br /&gt;
Ab FortiOS 5.0.3 kann die CAPWAP Funktion auf den jeweiliegen FortiGate Interfaces über die &amp;quot;Administrative Access&amp;quot; Funktion aktiviert und deaktiviert werden.&lt;br /&gt;
&lt;br /&gt;
        System &amp;gt; Network &amp;gt; Interfaces &amp;gt; [Wähle das entsprechende Interface] &amp;gt; Administrative Access &amp;gt; CAPWAP&lt;br /&gt;
&lt;br /&gt;
Durch die Aktivierung von CAPWAP auf einem FortiGate Interface wird im Hintergrund eine automatische &amp;quot;Local-In&amp;quot; Policy konfiguriert, die den Traffic von CAPWAP vom Segment gemäss der Konfiguration des Interfaces und auf die IPv4 Adresse des FortiGate Interfaces zulässt. Die Verschlüsselung die für CAPWAP benutzt wird ist Zertifikat's basierend dh. Anhand Zertifikate auf dem FortiGate Wireless Controller sowie auf dem Forti Access Point! Per Standard ist der &amp;quot;Data Channel&amp;quot; der durch die Wireless Clients/Hosts benutzen wird um Ihre Daten zu senden sowie zu empfangen &amp;quot;clear-text&amp;quot;. Um diesen &amp;quot;Data Channel&amp;quot; zu Verschlüsseln kann die DTLS Funktion auf dem FortiGate Wireless Controller aktiviert werden. Weitere Informationen dazu seieh nachfoglender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAP:FAQ#Wie_konfiguriere_ich_f.C3.BCr_ein_Forti_Access_Point_WTP_Profile_eine_.22Data_Channel_Encryption.22_.28DTLS.29.3F]]&lt;br /&gt;
&lt;br /&gt;
Wenn es betreffend Wireless Clients/Hosts im Zusammenhang mit DTLS Verschlüsselung zu Performance Problemen kommt, die zurück zu führen sind auf Defragmentierung, gibt folgender Artikel Auskunft was getan werden kann:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAP:FAQ#Wie_kann_ich_f.C3.BCr_einen_Forti_Access_Point_innerhalb_des_CAPWAP_Tunnel_eine_IP_Fragmentierung_verhindern.3F]]&lt;br /&gt;
&lt;br /&gt;
Wenn DTLS Verschlüsselung aktiviert wird so wird empfohlen den oberen Artikel zu berücksichtigen und die Konfiguration zur Verhinderung einer Fragmentierung durchzuführen!&lt;br /&gt;
&lt;br /&gt;
=== Wie konfiguriere ich für ein Forti Access Point WTP Profile eine &amp;quot;Data Channel Encryption&amp;quot; (DTLS)? ===&lt;br /&gt;
&lt;br /&gt;
DTLS steht für &amp;quot;Data Channel Encryption&amp;quot;. Der &amp;quot;Data Channel&amp;quot; wird benutzt um den Traffic der Wireless Clients/Hosts, der vom Forti Access Point &amp;quot;wan&amp;quot; Interface zum FortiGate Wireless Controller übermittelt wird, innerhalb CAPWAP als &amp;quot;Data Channel&amp;quot; zu verschlüsseln. Somti wird der &amp;quot;Data Channel&amp;quot; &amp;quot;encapsulated&amp;quot; im CAPWAP. Per Standard wird dieser Traffic nicht verschlüsselt (clear-text). Um eine Verschlüsselung innerhalb des &amp;quot;Data Channels&amp;quot; zu erreichen, wird die Funktion DTLS benutzt. Dabei ist zu berücksichtigen, dasd beide Seiten dh. der FortiGate Wireless Controller und der Forti Access Point gleichermassen konfiguriert werden müssen dh. DTLS aktiviert. Nur wenn beide Seiten DTLS aktiviert haben, wird eine Verschlüsselung etabliert. Ansonsten kommt keine Verbindung zu stande. Die Verschlüsselung selber wird durch den FortiGate Wireless Controller sowie den Forti Access Point etabliert. Dabei ist die nötige Performance, die diese Funktion in Anspruch nimmt, zu berücksichtigen (ca. 20% zusätzliche Belastung des CPU). Per Standard ist &amp;quot;clear-text&amp;quot; sowie &amp;quot;dtls&amp;quot; auf den Forti Access Point aktiviert. Somit kann über den FortiGate Wireless Controller die Funktion gesteuert werden. Wenn auf dem FortiGate Wireless Controller ebenfalls beides aktiviert wird dh. &amp;quot;Clear Text&amp;quot; und &amp;quot;DTLS&amp;quot; wird &amp;quot;Clear Text&amp;quot; benutzt. Die Konfiguration dh. die Funktion &amp;quot;dtls&amp;quot; und/oder &amp;quot;clear-text&amp;quot; wird im entsprechenden Access Point Profile konfiguriert. Wenn die &amp;quot;automatic&amp;quot; Funktion (kein WTP Profile) die ab FortiOS 5.0 zur Verfügung steht benutzt wird, kann nur &amp;quot;clear-text&amp;quot; benutzt werden. Um über Kommandozeile CLI die Verschlüsselung zu aktivieren führe folgendes durch:&lt;br /&gt;
&lt;br /&gt;
        '''Auf dem FortiGate Wireless Controller:'''&lt;br /&gt;
        &lt;br /&gt;
        # config wireless-controller wtp-profile&lt;br /&gt;
        # edit [Name des entsprechenden Profils]&lt;br /&gt;
        # set dtls-policy [&amp;quot;dtls-enabled&amp;quot; oder &amp;quot;clear-text&amp;quot;]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        '''Auf dem FortiAP:'''&lt;br /&gt;
        &lt;br /&gt;
        # cfg -a AC_DATA_CHAN_SEC=1&lt;br /&gt;
        # cfg -c&lt;br /&gt;
&lt;br /&gt;
Für die Variable &amp;quot;AC_DATA_CHAN_SEC&amp;quot; gelten folgende Werte:&lt;br /&gt;
&lt;br /&gt;
        • 0 is Clear Text&lt;br /&gt;
        • 1 is DTLS Enabled&lt;br /&gt;
        • 2 is Clear T ext or DTLS Enabled (default)&lt;br /&gt;
&lt;br /&gt;
Unter FortiOS 5.4 gibt es für DTLS eine zusätzliche Option um DTLS direkt im Kernel zu aktivieren dh. da DTLS im Kernel direkt aktiviert ist, wird die Funktion Perfomanter resp. schneller da die Funktion für DTLS direkt im Memory über den Kernel durchgeführt wird. Um diese Funktion zu aktivieren benutze folgendes CLI Kommando:&lt;br /&gt;
&lt;br /&gt;
        '''Auf dem FortiGate Wireless Controller:'''&lt;br /&gt;
        &lt;br /&gt;
        # config wireless-controller wtp-profile&lt;br /&gt;
        # edit [Name des entsprechenden Profils]&lt;br /&gt;
        # set dtls-in-kernel [enable | disable]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Die Konfiguration auf dem Forti Access Point solle untern normalen Umständen nicht verändert werden da die Standard Konfgiguration &amp;quot;AC_DATA_CHAN_SEC=2&amp;quot; ist was wiederum bedeutet: Der Forti Access Point akzeptiert &amp;quot;clear-text&amp;quot; und/oder &amp;quot;dtls&amp;quot;. Dies bedeutet wiederum die Funktion der DTLS Verschlüsselung kann über den FortiGate Wireless Controller gesteuert werden und muss auf dem Forti Access Pont nicht konfiguriert werden da dieser beide Methoden anbietet. Ebenfalls ist es für ein Troubleshooting möglich die Funktion ohne die Konfiguration zu ändern vorübergehend zu deaktivieren. Weitere Informationen dazu siehe nachfolgenden Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAP:FAQ#Wie_kann_ich_f.C3.BCr_einen_Forti_Access_Point_die_DTLS_Funktion_f.C3.BCr_ein_Troubleshooting_vor.C3.BCbergehend_deaktivieren.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich für einen Forti Access Point innerhalb des CAPWAP Tunnel eine IP Fragmentierung verhindern? ===&lt;br /&gt;
&lt;br /&gt;
Die MTU Size auf den meisten Betriebsystemen ist auf max MTU Size 1500 gesetzt. Dieser Wert stellt eher ein suboptimalen Wert dar dh. wenn ein Wireless Client/Host ein grosses Packet über ein Forti Access Point sendet verfügt dieses Packet über eine max. MTU Size von 1500. Da dieses Packet auf dem Forti Access Point verschlüsselt werden muss, um über den CAPWAP Tunnel versendet zu werden, muessen Informationen zum 1500 MTU Size grossen Packet hinzugefügt werden. Geschieht dies, kann dieses Packet nicht mehr in einem Packet versendet werden da die Grösse max MTU Size 1500 übersteigt. Somit müssen in dieser Situation zwei Packete versendet werden. Dies stellt eine Defragmentierung dar und beieinträchtigt die Performance da anstelle eines Packets zwei Packete versendet werden müssen. Unter normalen Umständen geschieht dies nicht auf den Forti Access Point zurück zuführen auf den &amp;quot;overhead&amp;quot; des CAPWAP Tunnels da diese Information sehr klein sind. Wird jedoch DTLS Verschlüsselung aktiviert, muss diese Information auf dem Forti Access Point ebenfalls zu den existierendnen Headers hinzugefügt werden und dabei kommt es mit ziemlich grosser Sicherheit zu einer Fragmentierung. Die DTLS Strucktur sieht folgendermassen aus:&lt;br /&gt;
&lt;br /&gt;
        '''DTLS Packet Structure and Fields'''&lt;br /&gt;
        &lt;br /&gt;
        I’ve been digging into the DTLS packet structure, looking for free bytes for some security related ideas I have been playing with.&lt;br /&gt;
         This following is the DTLS packet structure:&lt;br /&gt;
         | Type | Version | Epoch | Sequence Number | Length | IV | Data | MAC | Padding |&lt;br /&gt;
         Type = (1 byte), Version (2 byte)&lt;br /&gt;
         Epoch is incremented each rekey (2 byte)&lt;br /&gt;
         Seq Num incremented per packet (6 byte)&lt;br /&gt;
         Epoch + sequence number = IV for MAC&lt;br /&gt;
         Length (2 byte) = IV + MAC + Padding&lt;br /&gt;
         IV = Initial Vector = randomizer / seed used by encryption&lt;br /&gt;
         Encrypted section: Data, MAC, Padding&lt;br /&gt;
         MAC uses epoch and seq number for its sequence number (similar to an IV)&lt;br /&gt;
         Padding added to get block size for crypto (16 or AES, 8 for DES)&lt;br /&gt;
&lt;br /&gt;
Aus diesem Grund wird empfohlen im Zusammehang mit DTLS Verschlüsselung die nachfolgend Konfiguration durchzuführen. Durch diese nachfolgende Konfiguration wird der Wireless Client/Host angewiesen kleinere Packete zu versenden (max. transmission unit) anstelle der max. MTU Size 1500 um einen Fragementierung durch zusätzlich hinzugefügte TCP Header Informationen zu verhindern. Dabei ist folgendes zu berücksichtigen: Die Grösse der MTU Size hängt von der Punkt zu Punkt Verbindung ab dh. eine MTU Size wird immer über Punkt zu Punkt Verbindung verifiziert dh. Wenn die MTU Size auf zB 1442 gesetzt ist und der CAPWAP Tunnel wird zu einem FortiGate wan1 Interface aufgebaut und dieses ist auf 1462 gesetzt kommt es unweigerlich zur Fragementierung. Dies bedeutet ebenfalls die MTU Size Grösse unterliegt in erster Linie dem kleinsten Wert in einer Punkt zu Punkt Verbindung. Auf dem Forti Access Point dürfen somit nicht grössere Packete als der kleinste Wert in der Punkt zu Punkt Verbindung übermittelt werden. Somit ergiebt sich für den MTU Wert für einen Forti Access Point:&lt;br /&gt;
&lt;br /&gt;
        [Kleinster Wert der Punkt zu Punkt Verbindung] Minus [DTLS Crypto Packet Size] = [Wert für &amp;quot;ip-fragment-preventing&amp;quot;]&lt;br /&gt;
&lt;br /&gt;
Für die Option &amp;quot;ip-fragment-preventing&amp;quot; stehen zwei Optionen zur Verfügung dh. &amp;quot;tcp-mss-adjust&amp;quot; oder &amp;quot;icmp-unreachable&amp;quot;. Dabei ist folgendes zur berücksichtigen. Die Option &amp;quot;tcp-mss-adjust&amp;quot; ist eine Funktion (1 bit) innerhalb eines TCP Headers. Somit wird durch &amp;quot;tcp-mss-adjust&amp;quot; ausschliesslich TCP unterstützt und nicht UDP. Aus diesem Grund empfehlen wir &amp;quot;icmp-unreachable&amp;quot; da diese Funktion TCP und UDP unterschtützt. Die Funktion &amp;quot;ip-fragment-preventing&amp;quot; kann folgendermassen konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
        # config wireless-controller wtp-profile&lt;br /&gt;
        # edit [Wähle das entsprechende Profile]&lt;br /&gt;
        # set ip-fragment-preventing [tcp-mss-adjust | icmp-unreachable]&lt;br /&gt;
        # set tun-mtu-uplink [0 | 576 | 1500]&lt;br /&gt;
        # set tun-mtu-downlink [0 | 576 | 1500]&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        '''tcp-mss-adjust'''&lt;br /&gt;
        Ist per Standard aktiviert und bedeutet folgendes: Dies Option veranlasst den Forti Access Point den Wireless Client ein &amp;quot;max sgement size&amp;quot; (MSS) &lt;br /&gt;
        zu senden. Der Forti Access Point fügt dem &amp;quot;SYN&amp;quot; TCP Packet ein kleineren Wert betreffend MSS hinzu. Dies wird durchgeführt wenn der Wireless Client &lt;br /&gt;
        mit dem Forti Access Point Verbindung aufnimmt. Dadurch wird der Wireless Client aufgefordert kleinere Packete zu senden als der Wert &amp;quot;tun-mtu-uplink&amp;quot; &lt;br /&gt;
        und somit kann der Forti Access Point den Overhead des CAPWAP/DTLS hinzufügen und eine Fragmentierung verhindern.&lt;br /&gt;
&lt;br /&gt;
        '''icmp-unreachable'''&lt;br /&gt;
        Ist per Standard deaktiviert und bedeutet folgendes: Diese Option beeinflusst sämtlichen Traffic dh. UDP und TCP. Diese Option bewirkt, dass der Forti&lt;br /&gt;
        Access Point Packete verwirft die im TCP Header mit dem Bit &amp;quot;Don't Fragment&amp;quot; markiert sind jedoch über die Grösse verfügen für eine Fragmentierung.&lt;br /&gt;
        Wenn dies eintrifft, sendet der Forti Access Point ein Packet zum Wireless Controller:&lt;br /&gt;
        &lt;br /&gt;
        Type 3 &amp;quot;ICMP Destination unreachable&amp;quot; With Code 4 &amp;quot;Fragmentation Needed and Don't Fragment was Set&amp;quot;&lt;br /&gt;
        &lt;br /&gt;
        Dies bewirkt wiederum beim Wireless Client, dass dieser kleinere Packete (UDP und/oder TCP) sendet um eine Fragmentierung zu verhindern.&lt;br /&gt;
&lt;br /&gt;
        '''tun-mtu-uplink'''&lt;br /&gt;
        Per Standard auf &amp;quot;0&amp;quot; gesetzt (Setze den entsprechenden TCP MTU Wert)! &lt;br /&gt;
&lt;br /&gt;
        '''tun-mtu-downlink''' &lt;br /&gt;
        Per Standard auf &amp;quot;0&amp;quot; gesetzt (Setze den entsprechenden TCP MTU Wert)!&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich für einen Forti Access Point die DTLS Funktion für ein Troubleshooting vorübergehend deaktivieren? ===&lt;br /&gt;
&lt;br /&gt;
Die DTLS Funktion dh. &amp;quot;Data Channel Encryption&amp;quot; wird im entsprechenden WTP Profile eines Forti Access Point aktiviert resp. deaktiviert. Da auf dem Forti Access Point die DTLS Funktion auf &amp;quot;clear-text und &amp;quot;DTLS&amp;quot; zur Verfügung steht, kann die Funktion über den FortiGate Wireless Controller gesteuert resp. konfiguriert werden dh. im entsprechenden WTP Profile aktiviert und/oder deaktiviert werden. Wenn aus irgendwelchen Gründen dies nicht möglich ist und die Funktion nur vorübergehend deaktiviert werden soll, kann dies über &amp;quot;diagnose wireless&amp;quot; Funktion für einen entsprechenden Forti Access Point durchgeführt werden. Dazu muss folgendes ausgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        '''Liste alle Forti Access Points auf dem FortiGate Wirless Controller auf:'''&lt;br /&gt;
        &lt;br /&gt;
        # config wireless-controller wtp&lt;br /&gt;
        # get&lt;br /&gt;
        == [ FAP14C3X13000543 ]&lt;br /&gt;
        wtp-id: FAP14C3X13000543    &lt;br /&gt;
        == [ FP221C3X14001296 ]&lt;br /&gt;
        wtp-id: FP221C3X14001296    &lt;br /&gt;
        == [ FAP21D3U14000144 ]&lt;br /&gt;
        wtp-id: FAP21D3U14000144    &lt;br /&gt;
        == [ FAP24D3X14000101 ]&lt;br /&gt;
        wtp-id: FAP24D3X14000101 &lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        '''Aktiviere vorübergehend die &amp;quot;plain-ctl&amp;quot; Funktion (DTLS deaktiviert) auf einem entsprechenden Forti Access Point:'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose wireless wlac plain-ctl FAP21D3U14000144 1&lt;br /&gt;
        &lt;br /&gt;
        WTP 0-FAP21D3U14000144 Plain Control: '''enabled'''&lt;br /&gt;
&lt;br /&gt;
Wenn die Option &amp;quot;1&amp;quot; benutzt wird so wird auf dem FortiGate Wireless Controller die Funktion &amp;quot;Plain Control&amp;quot; aktiviert. Wenn nachträglich die Option &amp;quot;0&amp;quot; benutzt wird so wird die &amp;quot;Plain Control&amp;quot; wiederum deaktiviert! Ebenso kann die Funktion &amp;quot;plain-ctl&amp;quot; Lokal auf dem Forti Access Point über &amp;quot;telnet&amp;quot; aktiviert resp. deaktiviert werden. Nachfolgender Artikel gibt Auskunft wie man Zugriff über &amp;quot;telnet&amp;quot; auf einen Forti Access Point erlangt:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAP:FAQ#Wie_kann_ich_per_.22telnet.2Fssh.22_auf_einen_Forti_Access_Point_verbinden_wenn_dieser_.C3.BCber_keinen_Consolen_Port_verf.C3.BCgt.3F]]&lt;br /&gt;
&lt;br /&gt;
        '''Aktiviere dei &amp;quot;plain-ctl&amp;quot; Funktion auf dem Forti Access Point:'''&lt;br /&gt;
        &lt;br /&gt;
        Nachdem einloggen kann folgendes Kommando Lokal auf dem Forti Access Point eingegeben werden um die &amp;quot;plain-ctl&amp;quot; Funktion zu aktivieren:&lt;br /&gt;
        &lt;br /&gt;
        # cw_diag plain-ctl 1&lt;br /&gt;
&lt;br /&gt;
        '''Nachdem Troubleshooting deaktiviere die &amp;quot;plain-ctl&amp;quot; Funktion (DTL aktiviert) auf einem entsprechenden Forti Access Point:'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose wireless wlac plain-ctl FAP21D3U14000144 0&lt;br /&gt;
        &lt;br /&gt;
        WTP 0-FAP21D3U14000144 Plain Control: '''disabled'''&lt;br /&gt;
        &lt;br /&gt;
        Ebenfalls muss auf dem entsprechenden Forti Access Point die &amp;quot;plain-ctl&amp;quot; Funktion deaktiviert werden:&lt;br /&gt;
        &lt;br /&gt;
        # cw_diag plain-ctl 0&lt;br /&gt;
&lt;br /&gt;
Weitere Informationen zur Funktion DTLS siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAP:FAQ#Wie_konfiguriere_ich_f.C3.BCr_ein_Forti_Access_Point_WTP_Profile_eine_.22Data_Channel_Encryption.22_.28DTLS.29.3F]]&lt;br /&gt;
&lt;br /&gt;
== Channel ==&lt;br /&gt;
&lt;br /&gt;
=== Welche Radio &amp;quot;channel&amp;quot; muss ich auf dem Forti Access Point für verschiedenen Ländern benutzen? ===&lt;br /&gt;
&lt;br /&gt;
Folgende Tabellen geben Aufschluss welche &amp;quot;Radio Channel&amp;quot; in den verschiedenen Ländern existieren:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-304.jpg]]&lt;br /&gt;
        &lt;br /&gt;
Für den 5 GHz &amp;quot;channel&amp;quot; ist dabei der DFS (Dynamic Frequency Selection) Support der einzelnen Forti Access Points zur Verfügung steht zu berücksichtigen! Weitere Informationen dazu siehe nachfolgender Artikel:&lt;br /&gt;
             &lt;br /&gt;
        [[FortiAP:FAQ#Was_bedeutet_es_wenn_ein_Forti_Access_Point_.C3.BCber_den_DFS_.28Dynamic_Frequency_Selection.29_Support_verf.C3.BCgt.3F]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-305.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-306.jpg]]&lt;br /&gt;
&lt;br /&gt;
=== Was bedeutet es wenn ein Forti Access Point über den DFS (Dynamic Frequency Selection) Support verfügt? ===&lt;br /&gt;
&lt;br /&gt;
Dynamic Frequency Selection (DFS) ist ein Mechanismus, der von der europäischen Regulierungsbehörde ETSI für den Betrieb von WLAN-Geräten im 5-GHz-Frequenzbereich eingeführt wurde. Im 2003 eingeführten 802.11h-Standard ist diese Funktion implementiert worden und zwar so dass nun auch in der Schweiz der Betrieb von 5-GHz-WLAN-Geräten möglich ist. Mit DFS kann ein WLAN einen automatischen Kanalwechsel durchführen, falls auf dem verwendeten Kanal ein anderes Gerät erkannt wird. Dadurch soll insbesondere vermieden werden, dass die in diesem Frequenzbereich arbeitenden Wetterradarsysteme durch WLAN's gestört werden. Um andere Systeme zu erkennen, muss der Kanal periodisch abgehört werden. Sobald ein fremder Sender erkannt wird, muss unverzüglich ein Wechsel des Kanals initiert werden. Die Auswahl des neuen Kanals erfolgt dabei zufällig und wird in der Regel vom Forti Access Point durchgeführt und anschließend den anderen Netzwerkteilnehmern mitgeteilt. Diese Funktion DFS im 5 GHz Bereich wird ab FortiOS 5.0.4 unterstützt und zwar nur auf spezifischen Fortinet Modellen wie:&lt;br /&gt;
&lt;br /&gt;
        • FAP-221B/C   Ab FortiOS 5.0.8 / 5.2.0 und nur für &amp;quot;European Union&amp;quot;&lt;br /&gt;
        • FAP-222C     Ab FortiOS 5.2.3 und nur für &amp;quot;European Union&amp;quot;&lt;br /&gt;
        • FAP-320B/C   Ab FortiOS 5.0.8 / 5.2.0 und nur für &amp;quot;European Union&amp;quot;&lt;br /&gt;
        • FAP-321C     Ab FortiOS 5.4.2 und nur für &amp;quot;European Union&amp;quot;&lt;br /&gt;
        • FAP-323C     Ab FortiOS 5.4.2 und nur für &amp;quot;European Union&amp;quot;&lt;br /&gt;
        • FAP-421E     Ab FortiOS 5.4.2 und nur für &amp;quot;European Union&amp;quot;&lt;br /&gt;
        • FAP-S421E    Ab FortiOS 5.4.2 und nur für &amp;quot;European Union&amp;quot;&lt;br /&gt;
        • FAP-423E     Ab FortiOS 5.4.2 und nur für &amp;quot;European Union&amp;quot;&lt;br /&gt;
        • FAP-S423E    Ab FortiOS 5.4.2 und nur für &amp;quot;European Union&amp;quot;&lt;br /&gt;
        • FAP-S422E    Ab FortiOS 5.4.2 und nur für &amp;quot;European Union&amp;quot;&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-843.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:DFS_Europe.pdf]]&lt;br /&gt;
&lt;br /&gt;
Grundsätzlich gilt folgendes:&lt;br /&gt;
&lt;br /&gt;
        '''Das 5GHz Spektrum ist in verschiedene Bänder eingeteilt:'''&lt;br /&gt;
        &lt;br /&gt;
        UNI1  : 4 Kanäle &lt;br /&gt;
        UNI2  : 4 Kanäle &lt;br /&gt;
        UNI2e : 7 Kanäle &lt;br /&gt;
        UNI3  : 4 Kanäle &lt;br /&gt;
&lt;br /&gt;
        '''Für die Schweiz gilt:'''&lt;br /&gt;
        &lt;br /&gt;
        Indoor:  Für die Schweiz gilt UNI1 und UNI2 sprich Unteres 5 GHz Frequenzband (5.15 - 5.35 GHz)&lt;br /&gt;
                 Channels: 36 40 44 48 52'''*''' 56'''*''' 60'''*''' 64'''*''' 100'''*''' 104'''*''' 108'''*''' 112'''*''' 116'''*''' 120'''*''' 124'''*''' 128'''*''' 132'''*''' 136'''*''' 140'''*'''&lt;br /&gt;
                 &lt;br /&gt;
                 '''*''' Nur mit DFS Support!&lt;br /&gt;
        &lt;br /&gt;
        Outdoor: Für die Schweiz gilt UNI2e sprich Oberes 5 GHz Frequenzband (5.47 - 5.725 GHz) &lt;br /&gt;
                 Channels: 100'''*''' 104'''*''' 108'''*''' 112'''*''' 116'''*''' 120'''*''' 124'''*''' 128'''*''' 132'''*''' 136'''*''' 140'''*'''&lt;br /&gt;
                 &lt;br /&gt;
                 '''*''' Nur mit DFS Support! &lt;br /&gt;
&lt;br /&gt;
Somit gilt als komplett Uebersicht im 2.4 GHz und 5 GHz Bereich Folgendes:&lt;br /&gt;
&lt;br /&gt;
        • WLAN 2.4 GHz nach dem Standart IEEE 802.11b/g darf auf den Kanälen '''1-13''' mit einer Leistung von&lt;br /&gt;
          100 mW EIRP '''innerhalb und ausserhalb''' von Gebäuden betrieben werden.&lt;br /&gt;
        &lt;br /&gt;
        • WLAN 5 GHz nach dem Standart IEEE 802.11a/h darf auf den Kanälen '''34-48''' mit einer Sendeleistung &lt;br /&gt;
          von 200mW EIRP '''nur innerhalb''' von Gebäuden betrieben werden.&lt;br /&gt;
         &lt;br /&gt;
        • WLAN 5 GHz nach dem Standart IEEE 802.11a/h darf auf den Kanälen '''52-64''' mit einer Sendeleistung&lt;br /&gt;
          von 200mW EIRP (100mW ohne TPC) '''nur innerhalb''' von Gebäuden betrieben werden. DFS muss &lt;br /&gt;
          aktiviert sein.&lt;br /&gt;
          &lt;br /&gt;
        • WLAN 5 GHz nach dem Standart IEEE 802.11a/h darf auf den Kanälen '''100-140''' mit einer Sendeleistung&lt;br /&gt;
          von 1W EIRP (500mW ohne TPC) '''innerhalb und ausserhalb''' von Gebäuden betrieben werden. DFS &lt;br /&gt;
          muss aktiviert sein.&lt;br /&gt;
&lt;br /&gt;
Weitere technische Informationen zum DFS findet man auch unter folgenden Link:&lt;br /&gt;
&lt;br /&gt;
        http://de.wikipedia.org/wiki/Dynamic_Frequency_Selection&lt;br /&gt;
        http://en.wikipedia.org/wiki/List_of_WLAN_channels&lt;br /&gt;
        &lt;br /&gt;
        http://www.bakom.admin.ch/themen/geraete/00568/01232/index.html?lang=de&lt;br /&gt;
&lt;br /&gt;
=== Was bedeutet &amp;quot;overlapping wifi channels&amp;quot; für einen Radio eines Forti Access Point Konfiguration? ===&lt;br /&gt;
&lt;br /&gt;
Wireless Verbindungen funktionieren auf Frequenzbändern auch Kanäle (channel) genannt. Einer der Gründe, dass eine Verbindung Verbindung langsam ist/wird, ist das der gewählte Kanal bereits benutzt wird durch andere Forti Access Points oder fremde Access Poinst. Dadurch wird die Verbindung und schlussendlich die Performance beeinträchtigt. Aus diesem Grund sollte man dieses &amp;quot;overlapping&amp;quot; möglichst verhindern. Nachhfolgend eine Abbildung für den 2.4 GHz sowie 5 GHz Bereich der die verschiedenen Kanäle aufzeigt und dadurch entstehendes &amp;quot;overlapping&amp;quot;:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-330.jpg]]&lt;br /&gt;
&lt;br /&gt;
Um herauszufinden welchen Kanal in der Umgebung verwendet wird durch eigenen Forti Access Point oder fremde Access Points, kann der Monitor auf dem FortiGate Wireless Controller benutzt werden. Siehe auch:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAP:FAQ#Gibt_es_eine_M.C3.B6glichkeit_die_Forti_Access_Points_.C3.BCber_den_FortiGate_Wireless_Controller_zu_.C3.BCberwachen_.28Health_Monitor.29.3F]]&lt;br /&gt;
        [[FortiAP:FAQ#Wie_kann_ich_auf_einem_Forti_Access_Point_herausfinden_welche_.22channel.22_ich_benutzen_soll_um_.22overlapping.22_zu_verhindern.3F]]&lt;br /&gt;
&lt;br /&gt;
Dies bedeutet: man setzt einen &amp;quot;radio&amp;quot; auf einem Forti Access Point in den &amp;quot;Monitor&amp;quot; Modus (Dedicated Monitoring) und kann so die Umgebung scannen um zu sehen welche Kanäle verwendet werden. Der Grundsatz lautet immer 4 Kanäle freizulassen zwischen den gewählten Kanälen zB &amp;quot;3&amp;quot;, &amp;quot;8&amp;quot; sowie &amp;quot;13&amp;quot;. Vergleicht man die gewählten Kanälen mit der Abbildung oben sieht man, dass so die kleinste Ueberlappung stattfindet. Somit muss in erster Stelle die Umgebung kurz analysiert werden um festzustellen welche Kanäle bereits benutzt werden. Danach kann im entsprechednen WTP Profile die entsprechenden Kanäle speziell im 2.4 GHz Bereich ausgewählt werden. Alle Kanäle zB im 2.4 GHz Bereich zu aktivieren und &amp;quot;Radio Resource Provisioning&amp;quot; zu aktivieren ist nicht empfohlen! Jedoch ist es unabdingbar das &amp;quot;Radio Resource Provisioning&amp;quot; (DARRP) in jedem Fall zu aktivieren um den Forti Access Point zu ermöglichen bei einem &amp;quot;overlapping&amp;quot; den Kanal zu wechseln. Weitere Informationen zum &amp;quot;Radio Resource Provisioning&amp;quot; siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAP:FAQ#Was_bedeutet_der_Konfigurationspunkt_.22Radio_Resource_Provisioning.22_.28ARRP.2FDARRP.29_innerhalb_einer_WTP_Profile_Konfiguration.3F]]&lt;br /&gt;
&lt;br /&gt;
Desweiteren ist folgendes zu berücksichtigen: Wird eine Umgebung mit mehreren Forti Access Points aufgebaut ist es nicht zu empfehlen für alle Forti Access Points obwohl es sich um die gleichen Modelle handelt das gleiche WTP Profile zu benutzen. Wenn dies dennoch konfiguriert wird und der FortiGate Wireless Controller bemerkt ein &amp;quot;overlapping&amp;quot; wird da alle Forti Access Point das gleiche WTP Profile benutzen für alle den Kanal gewechselt. Damit sollten logisch gesehen für eine Umgebung mit mehreren Forti Access Point diese anhand mehrerer WTP Profiles betrieben werden. Konkret bedeutet dies folgendes: Muss eine Umgebung aufgebaut werden in einem Gebäude zB 3 Stockwerke sollten für jedes Stockwern mind ein WTP Profile konfiguriert werden mit unterschiedlichen Kanälen. Zustätzlich sollte analysiert werden ob die einzelnen Forti Access Points in den einzelnen Stockwerken oder über die einzelnen Stockwerke hinweg sich sehen. Ist dies der Fall sollte auch hier einzelne WTP Profiles konfiguriert werden. Dies kann mit einem einfachen Trick bewerkstelligt werden. Ueber Mgmt. Web Interface oder über CLI konfiguriere ein entsprechendes WTP Profile. Nach der Konfiguration führe auf der CLI folgendes aus:&lt;br /&gt;
&lt;br /&gt;
        # show wirless-controller wtp-profile [Name des konfigurierten WTP Profiles]&lt;br /&gt;
&lt;br /&gt;
Danach wird als Beispiel folgendes ausgegeben auf der CLI:&lt;br /&gt;
&lt;br /&gt;
        config wireless-controller wtp-profile&lt;br /&gt;
            edit &amp;quot;FAP-1-Stock-Rechts&amp;quot;&lt;br /&gt;
                set comment &amp;quot;FortiAccess Point FAP221C Stock 1 Rechts&amp;quot;&lt;br /&gt;
                config platform&lt;br /&gt;
                    set type 221C&lt;br /&gt;
                end&lt;br /&gt;
                set ap-country CH&lt;br /&gt;
                config radio-1&lt;br /&gt;
                    set band 802.11n&lt;br /&gt;
                    set wids-profile &amp;quot;local-default.local&amp;quot;&lt;br /&gt;
                    set darrp enable&lt;br /&gt;
                    set vap-all disable&lt;br /&gt;
                    set vaps &amp;quot;fortinet4guest&amp;quot; &amp;quot;fortinet4intern&amp;quot;&lt;br /&gt;
                    set channel &amp;quot;3&amp;quot; &amp;quot;8&amp;quot; &amp;quot;13&amp;quot;&lt;br /&gt;
                end&lt;br /&gt;
                config radio-2&lt;br /&gt;
                    set band 802.11ac&lt;br /&gt;
                    set darrp enable&lt;br /&gt;
                    set vap-all disable&lt;br /&gt;
                    set vaps &amp;quot;fortinet4guest&amp;quot; &amp;quot;fortinet4intern&amp;quot;&lt;br /&gt;
                    set channel &amp;quot;36&amp;quot; &amp;quot;40&amp;quot; &amp;quot;44&amp;quot; &amp;quot;48&amp;quot; &amp;quot;52&amp;quot; &amp;quot;56&amp;quot; &amp;quot;60&amp;quot; &amp;quot;64&amp;quot;&lt;br /&gt;
                end&lt;br /&gt;
            next&lt;br /&gt;
        end&lt;br /&gt;
&lt;br /&gt;
Nun kopiere den &amp;quot;output&amp;quot; in ein Text File und ändere folgende Position ab:&lt;br /&gt;
&lt;br /&gt;
        config wireless-controller wtp-profile&lt;br /&gt;
            edit '''&amp;quot;FAP-1-Stock-Links&amp;quot;'''&lt;br /&gt;
                set comment '''&amp;quot;FortiAccess Point FAP221C Stock 1 Links&amp;quot;'''&lt;br /&gt;
                config platform&lt;br /&gt;
                    set type 221C&lt;br /&gt;
                end&lt;br /&gt;
                set ap-country CH&lt;br /&gt;
                config radio-1&lt;br /&gt;
                    set band 802.11n&lt;br /&gt;
                    set wids-profile &amp;quot;local-default.local&amp;quot;&lt;br /&gt;
                    set darrp enable&lt;br /&gt;
                    set vap-all disable&lt;br /&gt;
                    set vaps &amp;quot;fortinet4guest&amp;quot; &amp;quot;fortinet4intern&amp;quot;&lt;br /&gt;
                    set channel '''&amp;quot;1&amp;quot; &amp;quot;6&amp;quot; &amp;quot;11&amp;quot;'''&lt;br /&gt;
                end&lt;br /&gt;
                config radio-2&lt;br /&gt;
                    set band 802.11ac&lt;br /&gt;
                    set darrp enable&lt;br /&gt;
                    set vap-all disable&lt;br /&gt;
                    set vaps &amp;quot;fortinet4guest&amp;quot; &amp;quot;fortinet4intern&amp;quot;&lt;br /&gt;
                    set channel &amp;quot;36&amp;quot; &amp;quot;40&amp;quot; &amp;quot;44&amp;quot; &amp;quot;48&amp;quot; &amp;quot;52&amp;quot; &amp;quot;56&amp;quot; &amp;quot;60&amp;quot; &amp;quot;64&amp;quot;&lt;br /&gt;
                end&lt;br /&gt;
            next&lt;br /&gt;
        end&lt;br /&gt;
&lt;br /&gt;
Führe dies durch führ jedes WTP Profile resp. Forti Access Point. Danach kann der &amp;quot;output&amp;quot; wiederum 1:1 per copy/paste in die CLI des FortiGate Devices reinkopiert werden. Nun als letzten Schritt muss nur noch das entsprechende WTP Profile dem entsprechenden Forti Access Point zugewiesen werden. Somit verfügt jeder Forti Access Point über sein eigenes kontrollierbares und konfigurierbares WTP Profile und kann bei Problemen angepasst werden. Diese granulare Konfiguratin gewährleistet eine optimale Konfiguration und dauert einige Minuten die zu vernachlässigen sind.&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf einem Forti Access Point herausfinden welche &amp;quot;channel&amp;quot; ich benutzen soll um &amp;quot;overlapping&amp;quot; zu verhindern? ===&lt;br /&gt;
&lt;br /&gt;
Wenn ein Forti Access Point eigerichtet wird, müssen die &amp;quot;channel&amp;quot; (Kanäle) speziell im 2.4 GHz Bereich definiert/konfiguriert werden. Dazu stehen in der Schweiz 13 Kanäle für den 2.4 GHz Bereich zur Verfügung. Alle Kanäle zu selektieren sowie &amp;quot;Radio Resource Provisioning&amp;quot; (DARRP) wäre die falsche Vorgehensweise da es so gezwungenermassen zu Problemen kommt sowie zu einem &amp;quot;ovelapping wifi channels&amp;quot;t. Weitere Informationen zu den Länderspezifischen Channels sowie &amp;quot;Radio Resource Provisioning&amp;quot; siehe folgende Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAP:FAQ#Welche_Radio_.22channel.22_muss_ich_auf_dem_Forti_Access_Point_f.C3.BCr_verschiedenen_L.C3.A4ndern_benutzen.3F]]&lt;br /&gt;
        [[FortiAP:FAQ#Was_bedeutet_.22overlapping_wifi_channels.22_f.C3.BCr_einen_Radio_eines_Forti_Access_Point_Konfiguration.3F]]&lt;br /&gt;
        [[FortiAP:FAQ#Was_bedeutet_der_Konfigurationspunkt_.22Radio_Resource_Provisioning.22_.28ARRP.2FDARRP.29_innerhalb_einer_WTP_Profile_Konfiguration.3F]]&lt;br /&gt;
&lt;br /&gt;
Daher benötigt es speziell im 2.4 GHz Bereich eine Analyse der bereits benutzten &amp;quot;channel&amp;quot; in der Umgebung. Dies kann über die &amp;quot;dedicated monitoring&amp;quot; Analysiert werden. Eine weitere Variante wäre auf einem Client/Host die Umgebung mit einem Tool zu analysieren wie zB SSIDer. Weitere Informationen zu Tools wie SSIDer siehe folgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAP:FAQ#Wie_kann_vorgegangen_werden_wenn_Performance_Problem_auf_einem_Forti_Access_Point_auftreten.3F]]&lt;br /&gt;
&lt;br /&gt;
Auf der Kommandozeile gibt es noch eine weitere Variante die einem Weiterhelfen dh. wenn das nachfolgende Kommando ausgeführt ist werden &amp;quot;pro&amp;quot; Forti Access Point die zur Verfügung stehenden Kanälen zB im 2.4 GHz aufgelistet und die &amp;quot;overlapping channel's&amp;quot; unter der Spalte &amp;quot;overlap-ap&amp;quot; aufgelistet. Ebenfalls werden die dazugehörigen Informationen wie &amp;quot;rssi-total&amp;quot; für diese &amp;quot;channel&amp;quot; aufgeführt. Aus diesen Informationen können dann die freien Kanäle ausgewählt werden die im WTP Profile konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
        # get wireless-controller rf-analysis&lt;br /&gt;
        WTP: FAP14C3X13000543  0-193.193.135.70:5246&lt;br /&gt;
             channel    rssi-total   rf-score     overlap-ap   interfere-ap&lt;br /&gt;
                  1      90           7            6            11&lt;br /&gt;
                  2      45           10           0            11&lt;br /&gt;
                  3      127          4            2            11&lt;br /&gt;
                  4      33           10           0            11&lt;br /&gt;
                  5      38           10           3            16&lt;br /&gt;
                  6      19           10           0            10&lt;br /&gt;
                  7      23           10           0            10&lt;br /&gt;
                  8      45           10           0            8&lt;br /&gt;
                  9      192          1            5            16&lt;br /&gt;
                 10      57           9            0            13&lt;br /&gt;
                 11      46           10           0            13&lt;br /&gt;
                 12      63           9            0            13&lt;br /&gt;
                 13      231          1            8            13&lt;br /&gt;
                 14      53           10           0            8&lt;br /&gt;
        &lt;br /&gt;
        WTP: FAP22B3U11011877  0-192.168.3.3:5246&lt;br /&gt;
             channel    rssi-total   rf-score     overlap-ap   interfere-ap&lt;br /&gt;
                  1      153          2            6            12&lt;br /&gt;
                  2      91           7            0            12&lt;br /&gt;
                  3      270          1            3            12&lt;br /&gt;
                  4      76           8            0            12&lt;br /&gt;
                  5      76           8            3            17&lt;br /&gt;
                  6      33           10           0            11&lt;br /&gt;
                  7      33           10           0            11&lt;br /&gt;
                  8      50           10           0            8&lt;br /&gt;
                  9      214          1            5            16&lt;br /&gt;
                 10      68           8            0            13&lt;br /&gt;
                 11      62           9            0            13&lt;br /&gt;
                 12      89           7            0            13&lt;br /&gt;
                 13      329          1            8            13&lt;br /&gt;
                 14      79           7            0            8&lt;br /&gt;
                 40      216          1            9            9&lt;br /&gt;
                 44      30           10           4            4&lt;br /&gt;
                 48      70           8            2            2&lt;br /&gt;
        &lt;br /&gt;
        Controller: FGT60D4613048017-0&lt;br /&gt;
             channel    rssi_total&lt;br /&gt;
                  1      243&lt;br /&gt;
                  2      136&lt;br /&gt;
                  3      397&lt;br /&gt;
                  4      109&lt;br /&gt;
                  5      114&lt;br /&gt;
                  6      52&lt;br /&gt;
                  7      56&lt;br /&gt;
                  8      95&lt;br /&gt;
                  9      406&lt;br /&gt;
                 10      125&lt;br /&gt;
                 11      108&lt;br /&gt;
                 12      152&lt;br /&gt;
                 13      560&lt;br /&gt;
                 14      132&lt;br /&gt;
                 40      216&lt;br /&gt;
                 44      30&lt;br /&gt;
                 48      70&lt;br /&gt;
&lt;br /&gt;
Die empfohlene Vorgehensweise um die Kanäle zu wählen ist immer zwischen den verschiedenen &amp;quot;channel&amp;quot; mindestens 4 freizulassen. Dies wäre Optimal kann jedoch nicht immer speziell im 2.4 GHz Bereich konfiguriert werden. Es kann auch anhand der &amp;quot;wtp-id&amp;quot; (Serien Nummer) nur ein spezifischer Forti Access Point aufgelistet werden:&lt;br /&gt;
&lt;br /&gt;
        # get wireless-controller rf-analysis FAP22B3U11011877&lt;br /&gt;
        &lt;br /&gt;
        WTP: FAP22B3U11011877  0-192.168.3.3:5246&lt;br /&gt;
             channel    rssi-total   rf-score     overlap-ap   interfere-ap&lt;br /&gt;
                  1      153          2            6            12&lt;br /&gt;
                  2      91           7            0            12&lt;br /&gt;
                  3      270          1            3            12&lt;br /&gt;
                  4      76           8            0            12&lt;br /&gt;
                  5      76           8            3            17&lt;br /&gt;
                  6      33           10           0            11&lt;br /&gt;
                  7      33           10           0            11&lt;br /&gt;
                  8      50           10           0            8&lt;br /&gt;
                  9      214          1            5            16&lt;br /&gt;
                 10      68           8            0            13&lt;br /&gt;
                 11      62           9            0            13&lt;br /&gt;
                 12      89           7            0            13&lt;br /&gt;
                 13      329          1            8            13&lt;br /&gt;
                 14      79           7            0            8&lt;br /&gt;
                 40      216          1            9            9&lt;br /&gt;
                 44      30           10           4            4&lt;br /&gt;
                 48      70           8            2            2&lt;br /&gt;
&lt;br /&gt;
Desweiteren kann mit folgenden Befehl alle Fortti Access Point's augelistet werden, die durch den Scan erkannt werden:&lt;br /&gt;
&lt;br /&gt;
        # get wireless-controller scan&lt;br /&gt;
        CMWF VF  SSID                BSSID              CHAN RATE SIGNAL NOISE  INT CAPS ACT LIVE  AGE WIRED&lt;br /&gt;
                                                                 (dBm)  (dBm)&lt;br /&gt;
        UNNN 0                       00:09:0f:95:30:f0    8   11M  -91    -95   100 ESs   N  336613 52253   ?    WME VEN VEN ATH&lt;br /&gt;
        UNNN 0                       12:09:0f:95:30:f0    8   11M  -92    -95   100 ESs   N  336639 52253   ?    WME VEN VEN ATH&lt;br /&gt;
        UNNN 0                       22:09:0f:95:30:f0    8   11M  -92    -95   100 ESs   N  336639 52253   ?    WME VEN VEN ATH&lt;br /&gt;
        UNNN 0                       32:09:0f:95:30:f0    8   11M  -91    -95   100 ESs   N  336763 52252   ?    WME VEN VEN ATH&lt;br /&gt;
        UNNN 0                       42:09:0f:95:30:f0    8   11M  -90    -95   100 ESs   N  336618 52253   ?    WME VEN VEN ATH&lt;br /&gt;
        UNNN 0   4ourguests          58:97:1e:b3:4c:70    9  216M  -45    -95   102 ESs   Y  343847  203    ?    WME VEN VEN VEN VEN&lt;br /&gt;
        UNNN 0                       58:97:1e:b3:4c:71    9  216M  -57    -95   102 ESs   N  343847 1146    ?    WME VEN VEN VEN VEN&lt;br /&gt;
        UNNN 0                       58:97:1e:b3:4c:72    9   54M  -57    -95   102 EPSs  N  343847 1144    ?    RSN WPA VEN VEN VEN VEN&lt;br /&gt;
        UNNN 0                       58:97:1e:b3:4c:74    9   54M  -42    -95   102 EPSs  Y  343847  548    ?    RSN WPA VEN VEN VEN VEN&lt;br /&gt;
        UNNN 0                       58:97:1e:b3:4c:75    9   54M  -59    -95   102 EPSs  Y  343847  544    ?    RSN VEN VEN VEN VEN&lt;br /&gt;
        UNNN 0   only4also           58:97:1e:b3:4c:76    9  216M  -44    -95   102 EPSs  Y  343847  203    ?    RSN WPA WME VEN VEN VEN&lt;br /&gt;
        UNNN 0   only4also           58:97:1e:b3:4c:79   48  450M  -60    -95   102 EP    Y  343830  811    ?    RSN WPA WME VEN VEN VEN&lt;br /&gt;
        UNNN 0                       58:97:1e:b3:4c:7a   48   54M  -60    -95   102 EP    N  342030 9211    ?    RSN VEN VEN VEN VEN&lt;br /&gt;
        UNNN 0                       58:97:1e:b3:4c:7b   48   54M  -60    -95   102 EP    N  343830 1411    ?    RSN WPA VEN VEN VEN VEN&lt;br /&gt;
        UNNN 0                       58:97:1e:b3:4c:7d   48   54M  -59    -95   102 EP    N  343830 1411    ?    RSN WPA VEN VEN VEN VEN&lt;br /&gt;
        UNNN 0                       58:97:1e:b3:4c:7e   48  450M  -59    -95   102 E     Y  340230  811    ?    WME VEN VEN VEN VEN&lt;br /&gt;
&lt;br /&gt;
=== Gibt es eine Möglichkeit alle Access Points aufzulisten für die ein &amp;quot;overlapping channel&amp;quot; stattfindet (Interfering AP's)? ===&lt;br /&gt;
&lt;br /&gt;
Wenn Forti Access Points speziell im 2.4 GHz Bereich installiert werden, muss darauf geachtet werden, dass kein &amp;quot;overlapping&amp;quot; (Interferenzen) mit fremden Access Points stattfinden. Dies kann über Kommandozeile und/oder über den &amp;quot;Rogue AP Monitor&amp;quot; eruiert werden. Siehe auch nachfolgende Artikel für Details:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAP:FAQ#Wie_kann_ich_auf_einem_Forti_Access_Point_herausfinden_welche_.22channel.22_ich_benutzen_soll_um_.22overlapping.22_zu_verhindern.3F]]&lt;br /&gt;
&lt;br /&gt;
Um die Konfiguration der Forti Access Points nachträglich zu kontrollieren, gibt es über folgende Position die Möglichkeit event. &amp;quot;overlapping channel&amp;quot; resp. Interferenzen zu kontrollieren:&lt;br /&gt;
&lt;br /&gt;
        WiFi Controller &amp;gt; Monitor &amp;gt; Wireless Health &amp;gt; Top Wireless Interferences (2.4 GHz Band oder 5 GHz Band)&lt;br /&gt;
&lt;br /&gt;
Diese Widget zeigt auf ob durch den FortiGate Wireless Controller event. &amp;quot;overlapping channel&amp;quot; (Interferenze) bestehen. Siehe auch:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAP:FAQ#Was_bedeutet_der_Konfigurationspunkt_.22Radio_Resource_Provisioning.22_.28ARRP.2FDARRP.29_innerhalb_einer_WTP_Profile_Konfiguration.3F]]&lt;br /&gt;
&lt;br /&gt;
Dies wird in den &amp;quot;Widget&amp;quot; unter der folgender Position aufgeführt:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1090.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1091.jpg]]&lt;br /&gt;
&lt;br /&gt;
Wenn solche aufgeführt werden kann die entsprechende Position angewählt werden um nähere Informationen zu erhalten:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1092.jpg]]&lt;br /&gt;
&lt;br /&gt;
Wird ein entsprechende Position unter &amp;quot;Interfering AP's&amp;quot; angewählt, sieht man die Details wie &amp;quot;MAC Adresse des AP's, SSID, benutzter Channel und Signalstärke&amp;quot;. Dabei ist die Signalstärke korrekt einzuschätzen dh. Auch wenn ein &amp;quot;overlapping channel&amp;quot; stattfindet jedoch die Signalstärke des Access Points schlecht ist, sind die Interferenzen zu vernachlässigen:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1093.jpg]]&lt;br /&gt;
&lt;br /&gt;
Es ist je nach Anzahl der Access Points nicht immer möglich &amp;quot;overlapping channel&amp;quot; resp. Interferenzen im 2.4 GHz Bereich zu verhindern. Oft muss ein Kompromiss eingegangen werden. Sofern die Wireless Clients/Host den 5 GHz Bereich unterstützen, sollte der 2.4 GHz Bereich gemieden werden! Dies wird auf modernen Devices automatisch vollzogen dh. zB ein IPhone unterstützt 2.4 GHz sowie 5 GHz jedoch benützt sofern irgendwie möglich nur 5 GHz!&lt;br /&gt;
&lt;br /&gt;
== Site Survey ==&lt;br /&gt;
&lt;br /&gt;
=== Gibt es eine Möglichkeit anhand eines Forti Access Point ohne FortiGate Wireless Controller die Wireless Abdeckung zu testen? ===&lt;br /&gt;
&lt;br /&gt;
Diese Möglichkeit exisitert dh. es ist möglich einen Forti Access Point Vorort für einen &amp;quot;Site Survey&amp;quot; einzusetzen und dies ohne FortiGate Wireless Controller. Wenn eine grössere Umgebung mit Forti Access Point ausgerüstet werden soll, muss festgestellt werden wieviele Forti Access Points benötigt werden sowie wo diese installiert werden sollen um eine möglichst gute Abedeckung zu erzielen. Die &amp;quot;Site Survey&amp;quot; Funktion eines Forti Access Point ermöglicht eine definierte SSID auf einem Forti Access Point lokal zu diesem Zweck zu konfigurieren und zu betreiben. Anhand eines Tools auf einem Client/Host zB SSIDer kann nachträglich Vorort die Abedeckung anhand dieser SSID kontrolliert und somit den idealen Standort für den Forti Access Point herausgefunden werden. Diese Funktion des &amp;quot;Site Survey&amp;quot; kann mit jedem Forti Access Point durchgeführt werden, jedoch ist der FAP-221B/FAP-223B sowie FAP-221C/FAP-223C zu empfehlen. Wenn ein Forti Access Point benützt wird für ein &amp;quot;Site Survey&amp;quot; muss berücksichtigt werden, das zB ein FAP-221B/C sowie FAP-223B/C über keinen mitgelieferten Power Adapter verfügt sondern über PoE betrieben werden. Die Power Adapter für diese Modelle können jedoch seperat bestellt werden. Weitere Informationen dazu siehe nachfolgeden Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAP:FAQ#Wo_finde_ich_eine_Uebersicht_ob_ein_Forti_Access_Point_mit_PowerAdapter_geliefert_wird_oder_PoE_unterst.C3.BCtzt.3F]]&lt;br /&gt;
&lt;br /&gt;
Um auf einem Forti Access Point lokal über CLI eine SSID für &amp;quot;Site Survey&amp;quot; zu konfigurieren führe folgendes aus:&lt;br /&gt;
        &lt;br /&gt;
        1. Verbinde den Forti Access Point mit einem Client/Host über die Ethernet Interface's; Konfiguriere auf der Ethernet&lt;br /&gt;
           Schnittstelle des Client/Host folgende IPv4 Adresse:&lt;br /&gt;
           &lt;br /&gt;
           192.168.1.1/24 (Kein Gateway, Kein DNS)&lt;br /&gt;
&lt;br /&gt;
        2. Starte den Forti Access Point; Da dieser keinen DHCP Server findet wird statisch auf dessen Ethernet Interface &lt;br /&gt;
           folgende IPv4 Adresse konfiguriert:&lt;br /&gt;
           &lt;br /&gt;
           192.168.1.2/24&lt;br /&gt;
           &lt;br /&gt;
           Weitere Informationen zu &amp;quot;default&amp;quot; IPv4 Adresse eines Forti Access Point siehe nachfolgender Artikel:&lt;br /&gt;
                &lt;br /&gt;
           [[FortiAP:FAQ#Was_ist_die_Default_IPv4_Adresse_f.C3.BCr_einen_Forti_Access_Point_und_wie_kann_ich_mich_auf_diese_IPv_Adresse_verbinden.3F]]&lt;br /&gt;
&lt;br /&gt;
        3. Verbinde dich per &amp;quot;telnet&amp;quot; auf die IPv4 Adresse des Forti Access Point:&lt;br /&gt;
           &lt;br /&gt;
           &amp;gt; telnet 192.168.1.2&lt;br /&gt;
&lt;br /&gt;
        4. Aktiviere den entsprechenden &amp;quot;Site Survey&amp;quot; Mode auf dem Forti Access Point anhand folgenden Befehls:&lt;br /&gt;
           &lt;br /&gt;
           # cfg –a AP_MODE=2&lt;br /&gt;
           # cfg -c&lt;br /&gt;
           &lt;br /&gt;
           AP_MODE=2 bedeutet &amp;quot;Site Survey&amp;quot;. Per Standard ist konfiguriert 0&amp;quot;Thin AP&amp;quot;! Weitere Informationen findet &lt;br /&gt;
           man ebenfalls unter folgenden Artikel:&lt;br /&gt;
           &lt;br /&gt;
           [[FortiAP:FAQ#Welche_Kommandos_k.C3.B6nnen_auf_einem_Forti_Access_Point_.C3.BCber_die_CLI_eingegeben_werden.3F]]                     &lt;br /&gt;
&lt;br /&gt;
        5. Sobald die Konfiguration AP_MODE durchgeführt wurde wird ein Neustart des Forti Access Point durchgeführt!&lt;br /&gt;
&lt;br /&gt;
        6. Nachdem Neustart sendet der Forti Access Point eine SSID aus mit dem Namen &amp;quot;FAP_SURVEY&amp;quot;! Anhand dieser kann &lt;br /&gt;
           nun die Abedeckung Vorort mit einem Tool wie zB SSIDer überprüft werden!&lt;br /&gt;
&lt;br /&gt;
        7. Soll die SSID oder andere Werte für die SSID im &amp;quot;Survey Mode&amp;quot; angepasst werden stehen folgende Einstellungen &lt;br /&gt;
           zur Verfügung:&lt;br /&gt;
           &lt;br /&gt;
           • SURVEY_SSID='FAP_SURVEY'         --&amp;gt; Diese Option vergibt den Namen für die SSID im &amp;quot;Site Survey&amp;quot; Mode.&lt;br /&gt;
           • SURVEY_TX_POWER=30               --&amp;gt; Diese Option setzt den TX Power. Per Standard gilt 30dBm (Maximum). Fuer einige Forti Access Points gilt ein Maximum von 17dBm.&lt;br /&gt;
           • SURVEY_CH_24=6                   --&amp;gt; Diese Option setzt den TX Channel auf dem 2.4 GHz Band. Per Standard gilt Channel 6.&lt;br /&gt;
           • SURVEY_CH_50=36                  --&amp;gt; Diese Option setzt den TX Channel auf dem 5 GHz Band. Per Standard gilt Channel 36.&lt;br /&gt;
           • SURVEY_BEACON_INTV               --&amp;gt; Diese Option setzt den Beacon Interval. Per Standard gilt 100ms.&lt;br /&gt;
           &lt;br /&gt;
           Wenn die Werte für &amp;quot;Site Survey&amp;quot; konfiguriert werden müssen diese folgendermassen konfiguriert werden:&lt;br /&gt;
           &lt;br /&gt;
           # cfg -a [Entsprechende Option mit deren Wert]&lt;br /&gt;
           # cfg -c&lt;br /&gt;
&lt;br /&gt;
        8. Nach einem &amp;quot;Site Survey&amp;quot; ist es empfohlen den Forti Access Point wieder auf Factory Default zu setzen. Dies&lt;br /&gt;
           wird folgendermassen durchgeführt:&lt;br /&gt;
           &lt;br /&gt;
           # cfg -x&lt;br /&gt;
           &lt;br /&gt;
           oder&lt;br /&gt;
           &lt;br /&gt;
           # factoryreset&lt;br /&gt;
           # reboot&lt;br /&gt;
&lt;br /&gt;
== Konfiguration ==&lt;br /&gt;
&lt;br /&gt;
=== Was bedeutet der Konfigurationspunkt &amp;quot;security&amp;quot; (Security Mode) innerhalb einer SSID Konfiguration? ===&lt;br /&gt;
&lt;br /&gt;
Für einen SSID auf einem  Forti Access Point können verschiedenen Security Mode benutzt werden dh. zB WPA2 Enterprise. Die üblichen Security Mode's können über das Mgmt. Web Interface konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
        • Open&lt;br /&gt;
        • Captive Portal&lt;br /&gt;
        • WPA2 Personal&lt;br /&gt;
        • WPA2 Personal with Captive Portal&lt;br /&gt;
        • WPA2 Enterprise&lt;br /&gt;
&lt;br /&gt;
Ueber CLI stehen jedoch weitere Security Mode zur Verfügung:&lt;br /&gt;
&lt;br /&gt;
        '''FortiOS 5.0'''&lt;br /&gt;
        # config wireless-controller vap&lt;br /&gt;
        # edit [Name der entsprechenden SSID]&lt;br /&gt;
        # set security [captive-portal | open | wep128 | wep64 | wpa-enterprise | wpa-only-enterprise | wpa-only-personal | wpa-personal | wpa2-only-enterprise | wpa2_only-personal]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        '''FortiOS 5.2/5.4'''&lt;br /&gt;
        # config wireless-controller vap&lt;br /&gt;
        # edit [Name des SSID Profile]&lt;br /&gt;
        # set security [captive-portal | open | wpa-enterprise | wpa-personal | wpa-personal+captive-portal | wpa2-only-personal | wpa2-only-personal+captive-portal | wpa2-only-enterprise]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Zusätzlich kann über CLI die Encryption für den Security Mode gesetzt werden sofern WPA benutzt wird. Per Standard wird für WPA die AES Encryption benutzt. Ebenso kann der Key Interface anhand &amp;quot;gtk-rekey-intv&amp;quot; gesetzt werden. Dieser ist per Standard auf 3600 gesetzt:&lt;br /&gt;
&lt;br /&gt;
        # config wireless-controller vap&lt;br /&gt;
        # edit [Name der entsprechenden SSID]&lt;br /&gt;
        # set encrypt [AES | TKIP | TKIP-AES]&lt;br /&gt;
        # set gtk-rekey-intv [Intervall in Sekunden von 60 bis 864000; Standard 3600]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Wenn zB für WEP ein Key definiert werden muss dh. das Passwort ist in den meisten Fällen 1 Passwort zu setzen. Einige Wireless Clients/Hosts dh. Treiber und Software unterstützen die Defintion von mehreren Key's. Wenn dies der Fall ist können mehrer Passwörter definiert werden und somit muss der &amp;quot;keyindex&amp;quot; erweitert werden mit der Anzahl zu definierenden Passwörter:&lt;br /&gt;
&lt;br /&gt;
        # config wireless-controller vap&lt;br /&gt;
        # edit [Name der entsprechenden SSID]&lt;br /&gt;
        # keyindex [1 | 2 | 3 | 4]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
=== Was bedeutet der Konfigurationspunkt &amp;quot;schedule&amp;quot; innerhalb einer SSID Konfiguration? ===&lt;br /&gt;
&lt;br /&gt;
Bis anhin unter FortiOS 5.0 sowie 5.2 war es nicht möglich eine SSID Zeitgesteuert zu aktivieren/deaktivieren. Neu unter FortiOS 5.4 ist dies nun möglich. Per Standard stehen alle konfigurierten SSID auf dem &amp;quot;schedule&amp;quot; Objekt &amp;quot;always&amp;quot;. Möchte man Zeitgesteuert eine SSID aktivieren/deaktivieren, muss vorgängig ein &amp;quot;Schedule&amp;quot; Objekt erstellt werden, dass nachträglich unter der SSID konfiguriert werden kann. Ein &amp;quot;Schedule&amp;quot; Objekt wird unter folgender Position konfiguriert:&lt;br /&gt;
&lt;br /&gt;
        Policy &amp;amp; Objects &amp;gt; Schedules &amp;gt; Create New &amp;gt; Schedule&lt;br /&gt;
&lt;br /&gt;
Danach kann anhand &amp;quot;Recurring&amp;quot; (Wiederholend), &amp;quot;Days&amp;quot; (Tagen) sowie einer &amp;quot;Start Time&amp;quot; und &amp;quot;Stop Time&amp;quot; ein &amp;quot;Schedule&amp;quot; Objekt erstellt werden. Ein zeitgesteuertes Objekt basierend auf &amp;quot;Schedule Group&amp;quot; kann nicht innerhalb einer SSID konfiguriert werden. Nachträglich kann das &amp;quot;Schedule&amp;quot; Objekt innerhalb der SSID konfiguriert werden. Dazu wähle im Mgmt. Web Interface folgendes:&lt;br /&gt;
&lt;br /&gt;
        WiFi Controller &amp;gt; SSID &amp;gt; Schedule &amp;gt; [Wähle das entsprechende &amp;quot;Schedule&amp;quot; Objekt]&lt;br /&gt;
&lt;br /&gt;
Wenn ein &amp;quot;Schedule&amp;quot; Objekt auf CLI konfiguriert werden soll und dieses nachträglich ebenfalls auf CLI für die entsprechende SSID konfiguriert werden soll führe folgendes aus:&lt;br /&gt;
&lt;br /&gt;
        # config firewall schedule [recurring | onetime]&lt;br /&gt;
        # edit [Name des entsprechenden &amp;quot;Schedule&amp;quot; Objekt zB &amp;quot;daily-0800-1700-business-hour&amp;quot;]&lt;br /&gt;
        # set start [Gebe die Start Zeit ein zB &amp;quot;08:00&amp;quot;]&lt;br /&gt;
        # set end [Gebe die End Zeit ein zB &amp;quot;17:30&amp;quot;]&lt;br /&gt;
        # set day [Gebe die entsprechenden Tage ein für den &amp;quot;Schedule&amp;quot;; monday | tuesday | wednesday | thursday | friday | saturday | sunday]&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        # config wireless-controller vap&lt;br /&gt;
        # edit [Name der entsprechenden SSID]&lt;br /&gt;
        # set schedule [Wähle das entsprechende &amp;quot;schedule&amp;quot; Objekt; Standard &amp;quot;always&amp;quot;]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
=== Was bedeutet der Konfigurationspunkt &amp;quot;Override Settings/Automatic&amp;quot; innerhalb einer Forti Acces Point Konfiguration? ===&lt;br /&gt;
&lt;br /&gt;
Die empfohlen Konfigurationsweise eines Forti Access Point ist es diesem ein entsprechendes WTP Profile zu zuweisen. Dies bedeutet: In diesem WTP Profile wird definiert welcher &amp;quot;radio&amp;quot; über welche Einstellungen (5 GHz oder 2.4 GHz) sowie &amp;quot;channel&amp;quot; verfügt. Dieses WTP Profile, das auf den entsprechenden Forti Access Point abgestimmt is, wird nach dessen Erstellung dem Forti Access Point über &amp;quot;Managed FortiAPs&amp;quot; zugewiesen. Ab FortiOS 5.0 ist es möglich anstelle dieses WTP Profile &amp;quot;automatic&amp;quot; zu wählen. Unter FortiOS 5.2 gibt es die Position &amp;quot;automatic&amp;quot; nicht mehr jedoch ist es möglich anhand &amp;quot;Override Settings&amp;quot; das entsprechende WTP Profile zu überschreiben. Wenn unter FortiOS 5.0 &amp;quot;automatic&amp;quot; gewählt wird gilt folgendes:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-333.jpg]]&lt;br /&gt;
&lt;br /&gt;
Wenn die Option &amp;quot;Override Settings&amp;quot; aktiviert wird so wird im Hintergrund folgendes Kommando ausgeführt:&lt;br /&gt;
&lt;br /&gt;
        # config wireless-controller wtp&lt;br /&gt;
        # edit [Name/Serien Nr. des entsprechenden Profiles]&lt;br /&gt;
        # set override-profile enable&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Ueber Mgmt. Web Interface sieht die Option folgendermassen aus:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1291.jpg]]&lt;br /&gt;
&lt;br /&gt;
=== Was bedeutet der Konfigurationspunkt &amp;quot;Scan Outgoing Connections to Botnet Sites&amp;quot; innerhalb einer SSID Konfiguration? ===&lt;br /&gt;
&lt;br /&gt;
Dieser Konfigurationspunkt unter FortiOS 5.4 ist nicht Wireless Spezifisch sondern steht jedem FortiGate Interface zur Verfügung. Weitere Informationen zu dieser Funktion siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4-5.6:FAQ#Wie_kann_ich_unter_FortiOS_5.4_f.C3.BCr_eine_FortiGate_Verbindungen_zu_.22botnet.22_Servern_blocken_oder_.C3.BCberwachen.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Was bedeutet der Konfigurationspunkt &amp;quot;Active Scanning&amp;quot; innerhalb einer SSID Konfiguration? ===&lt;br /&gt;
&lt;br /&gt;
Dieser Konfigurationspunkt steht im Zusammenhang mit &amp;quot;Network Devices&amp;quot; resp. &amp;quot;Device Detection&amp;quot; und steht nur unter FortiOS 5.4 zur verfügung. Wenn &amp;quot;Device Detection&amp;quot; aktiviert wird und diese Funktion der &amp;quot;Device Detection&amp;quot; kann einen entsprechenden Device nicht identifizieren, wird dieser anhand &amp;quot;Active Scanning&amp;quot; Passive gescannt. Dabei wird die gleiche Technik angewandt wie in einem &amp;quot;vulnaribility scan&amp;quot;. Diese Funktion wird auf allen Devices die &amp;quot;vulnerability scan&amp;quot; unterstützen per Standard aktiviert. Wir empfehlen im Wireless Bereich zwar die &amp;quot;Device Detection&amp;quot; zu aktivieren jedoch das &amp;quot;Active Scanning&amp;quot; per Standard zu deaktvieren sowie diese Funktion nur punktuell zu benutzen. Um die Funktion &amp;quot;Active Scanning&amp;quot; zu benutze muss &amp;quot;Device Detection&amp;quot; zuerst aktiviert werden. Dies kann im Mgmt. Web Interface durchgeführt werden für die entsprechende SSID oder über CLI:&lt;br /&gt;
&lt;br /&gt;
        WiFi Controller &amp;gt; SSID &amp;gt; [Wähle die entsprechende SSID] &amp;gt; Edit &amp;gt; Active Scanning&lt;br /&gt;
&lt;br /&gt;
        # config system interface&lt;br /&gt;
        # edit [Gebe das entsprechende Interface an zB &amp;quot;dmz&amp;quot;]&lt;br /&gt;
        # set device-identification [enable | disable]&lt;br /&gt;
        # set device-identification-active-scan [enable | disable]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
=== Was bedeutet der Konfigurationspunkt &amp;quot;Block Intra-SSID Traffic&amp;quot; innerhalb einer SSID Konfiguration? ===&lt;br /&gt;
&lt;br /&gt;
Dieser Konfigurationspunkt innerhalb der SSID bedeutet folgendes: Wenn zwei User auf der gleichen SSID verbunden sind, können die User sofern &amp;quot;Block Intra-SSID Traffic&amp;quot; deaktiviert ist, nicht untereinander direkt komunizieren. Dieser Konfigurationspunkt verhindert auch eine &amp;quot;man-in-middle&amp;quot; Attacke, von einem Device im selben Segment/IP Range (SSID). Dies gilt bis 5.4.0 ausschliesslich für &amp;quot;Tunnel To Wireless Controller&amp;quot; basierende SSID und nicht für &amp;quot;Local bridge with FortiAP's Interface&amp;quot;. Ab FortiGate/FortiAP FortiOS 5.4.1 gilt dies für beide Modes dh. auch für &amp;quot;Local bridge with FortiAP's Interface&amp;quot;. Der zuständige Befehl auf der CLI der dies steuert wäre &amp;quot;intra-vap-privacy&amp;quot;. Möchte man die Funktion aktivieren, dass die Clients über den Forti Access Point resp. SSID komunizieren können ohne das der Traffic den Forti Access Point verlässt, ist der zuständige Befehl &amp;quot;local-switching&amp;quot;. Somit ergiebt sich auf der CLI folgendes:&lt;br /&gt;
&lt;br /&gt;
        '''Block Intra-SSID Traffic Aktiviert'''&lt;br /&gt;
        &lt;br /&gt;
        # config wireless-controller vaps&lt;br /&gt;
        # edit [Name der SSID]&lt;br /&gt;
        # set intra-vap-privacy enable&lt;br /&gt;
        # set local-switching disable&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        '''Block Intra-SSID Traffic Deaktiviert'''&lt;br /&gt;
        &lt;br /&gt;
        # config wireless-controller vaps&lt;br /&gt;
        # edit [Name der SSID]&lt;br /&gt;
        # set intra-vap-privacy disable&lt;br /&gt;
        # set local-switching enable&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
=== Was bedeutet der Konfigurationspunkt &amp;quot;Broadcast SSID&amp;quot; innerhalb einer SSID Konfiguration? ===&lt;br /&gt;
&lt;br /&gt;
Wenn auf einem Forti Access Point eine SSID konfiguriert wird so wird diese per Standard über Broadcast mitgeteilt. Dies erlaubt dem Wireless Host/Client diese auf den Device's auszuwählen und dementsprechend für die Authentifizierung zu konfigurieren. Wenn der Broadcast der SSID unterbunden werden soll, kann dies für FortiOS 5.4 über Mgmt. Web Interface konfiguriert werden oder für FortiOS 5.0 sowie 5.2 in der CLI:&lt;br /&gt;
&lt;br /&gt;
        WiFi Controller &amp;gt; SSID &amp;gt; [Wähle die entsprechende SSID] &amp;gt; Edit &amp;gt; Broadcast SSID&lt;br /&gt;
&lt;br /&gt;
        # config wireless-controller vap&lt;br /&gt;
        # edit [Name der entsprechenden SSID]&lt;br /&gt;
        # set broadcast-ssid [enable | disable]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Die ebenfalls existierende Option &amp;quot;broadcast-suppress&amp;quot; unter der SSID resp. &amp;quot;wireless-controller vap&amp;quot; steht nicht im Zusammenhang mit der Option &amp;quot;broadcast-ssid&amp;quot;. Die Option &amp;quot;broadcast-suppress&amp;quot; verhindert das ARP und/oder DHCP Broadcassts nicht zu den Forti Access Point's versendet werden die über die gleiche SSID verfügen resp. konfiguriert haben! Weitere Informationen zu &amp;quot;broadcast-suppress&amp;quot; siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAP:FAQ#Kann_ich_auf_einem_Forti_Access_Point_f.C3.BCr_ein_.22local_bridging.22_Broadcast.2FMulticast_verhindern_.28susspression.29.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Was bedeutet der Konfigurationspunkt &amp;quot;fast-roaming&amp;quot; innerhalb einer SSID Konfiguration? ===&lt;br /&gt;
&lt;br /&gt;
Wenn Wireless Clients/Hosts sich in einem Wireless Netzwerk befinden/verbunden sind speziell zB mit Mobile Devices, kann die Situation entstehen, dass diese von Forti Access Point zu Forti Access Point wandern dh. ausser Reichweite des einten Forti Access Point sind und in Reichweite zu einem anderen Forti Access Point kommen! In solch einer Situation wird die Verbindung unterbrochen und auf dem neuen sich in Reichweite befindenden Forti Access Point wieder verbunden. Dadurch wird eine erneute Authentifizierung ausgelöst. Möchte man diese erneute Authentifikation verhindern so muss &amp;quot;fast-roaming&amp;quot; aktiviert werden was auf jeder SSID eines Forti Access Point der Fall ist. &amp;quot;fast-roaming&amp;quot; benützt 2 Unterschiedliche Techniken:&lt;br /&gt;
&lt;br /&gt;
        '''• Pairwise Master Key (PMK) Caching'''&lt;br /&gt;
        Aktiviert eine Radius Authentifikation und zwar indem ein Master-Key im Cache abgelegt wird der mit dem ersten Access Point mit dem sich der &lt;br /&gt;
        User zu Beginn verbunden hat ausgehandelt wird. Dies aktiviert 802.11i und ist auch bekannt als &amp;quot;fast roam back&amp;quot;!&lt;br /&gt;
&lt;br /&gt;
        '''• Pre-authentication oder &amp;quot;fast-associate in advance&amp;quot;'''&lt;br /&gt;
        Aktiviert einen 802.11 Access Point der mit einem Client/Host verbunden ist um den verbundenen Client/Host auf eventuell weiteren Access Points &lt;br /&gt;
        zu authentifizieren. Dies aktiviert PMK (Pairwise Master Key) auf möglichen weiteren Access Points auf dem sich der Client/Host verbinden könnte&lt;br /&gt;
        dh. es veranlasst den Access Point auf dem der Client verbunden ist, diesen PMK abzulegen um zukünftige Authentifizierung für den Client/Host &lt;br /&gt;
        durchzuführen ohne das dieser eine Authentifizierung selber/manuell erneut durchführen muss.&lt;br /&gt;
&lt;br /&gt;
        # config wireless-controller vap&lt;br /&gt;
        # edit [Name der SSID]&lt;br /&gt;
        # set fast-roaming enable&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
=== Was bedeutet der Konfigurationspunkt &amp;quot;multicast-enhance&amp;quot; (Frame Acknoledgement) innerhalb einer SSID Konfiguration? ===&lt;br /&gt;
&lt;br /&gt;
Im normal Fall wird Multicast Traffic in einem Netzwerk gleichbehandelt wie der Broadcast Traffic. Dazu wird die kleinste Datenrate gewählt und kein &amp;quot;frame acknowledgement&amp;quot; durchgeführt. Dieser Umstand kann Multicast&amp;quot; Uebermittlungen über die Forti Access Point's verlangsamen und somit die Performance im Multicast Bereich beeinträchtigen. Um diesen Umstand entgegenzutreten, kann der Multicast Traffic in &amp;quot;Unicast&amp;quot; Traffic umgewandelt werden um eine optimale Datenrate zu erreichen. Ebenso profitiert innerhalb des Multicast das optimitert &amp;quot;frame acknoledgement&amp;quot; von der Performance. Um die Optimierung des Multicast auf einer SSID zu aktivieren führe folgendes durch:&lt;br /&gt;
&lt;br /&gt;
        # config wirless-controller vap&lt;br /&gt;
        # edit [Name der entsprechenden SSID]&lt;br /&gt;
        # set multicast-enhance [enable | disable]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Dieses Kommando &amp;quot;multicast-enhance&amp;quot; aktiviert die Konvertierung von Multicast zu Unicast jedoch muss ein &amp;quot;threshold&amp;quot; konfiguriert werden dh. der Zeitpunkt ab dem Multicats zu Unicast umkonvertiert wird. Dies wird anhand &amp;quot;me-disable-thresh&amp;quot; konfiguriert. Dieser &amp;quot;thresold&amp;quot; konfiguriert eine obere Grenze für die Multicast Erweiterung dh. Sobald der &amp;quot;threshold&amp;quot; erreicht wird so wird die Konvertierung von Multicast zu Unicast unterbunden um zu verhindern das die Multicast Gruppe zu gross wird (Anzahl Forti Access Point's).&lt;br /&gt;
&lt;br /&gt;
        # config wirless-controller vap&lt;br /&gt;
        # edit [Name der entsprechenden SSID]&lt;br /&gt;
        # set me-disable-thresh [Standard Wert 64, Mögliche Einstellungen 2 - 256]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
=== Was bedeutet der Konfigurationspunkt &amp;quot;probe-resp-suppression&amp;quot; (Probe Respond Suppression) innerhalb einer SSID Konfiguration? ===&lt;br /&gt;
&lt;br /&gt;
Um dem Wireless Client/Host eine Verbindung auf einen Forti Access Point zu ermöglichen, sendet der Forti Access Point in bestimmten Intervallen &amp;quot;beacon's&amp;quot; aus. Weitere Informationen betreffend &amp;quot;beacon's&amp;quot; siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAP:FAQ#Was_bedeutet_der_Konfigurationspunkt_.22beacon-interval.22_innerhalb_einer_WTP_Profile_Konfiguration.3F]]&lt;br /&gt;
&lt;br /&gt;
Auf der Wireless Client/Host Seite gibt es eine ähnliche Funktion und zwar &amp;quot;probe request&amp;quot;. Diese Frame's ähneln den &amp;quot;beacon's&amp;quot; jedoch führen diese &amp;quot;probe response&amp;quot; Frame's die auf einen &amp;quot;probe request&amp;quot; gesendet werden keine Traffic Indication Message (TIM) Informationen. Zum Beispiel: Werden diese &amp;quot;probe request&amp;quot; Frame vom Wireless Client/Host an den Forti Access Point gesendet um über den &amp;quot;probe response&amp;quot; Informationen über einen Wireless Client/Host im gleichen Wireless Netzwerk zu erhalten. Ebenfalls wird zB diese Funktion von Sniffer Applikationen verwendet um genau diese Informationen über den &amp;quot;probe response&amp;quot; zu erhalten. Diese Funktion wird auf dem Forti Access Point über die folgende Option gesteuert:&lt;br /&gt;
&lt;br /&gt;
        # config wireless-controller vap&lt;br /&gt;
        # edit [Name der entsprechenden SSID]&lt;br /&gt;
        # set probe-resp-suppression [enable | disable]&lt;br /&gt;
        # set probe-resp-threshold [Möglicher Range [-20,-95]dBm; Standard -80dBm sofern aktiviert]&lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Per Standard ist &amp;quot;probe-resp-suppression&amp;quot; deaktiviert dh. Die Funktion selber kann nicht komplett deaktiviert werden durch &amp;quot;enable&amp;quot;. Jedoch kann durch den Werte &amp;quot;dBm&amp;quot; der Wert gesetzt werden in welchem Range ein &amp;quot;prope response&amp;quot; gesendet werden soll. &amp;quot;probe request&amp;quot; ausserhalb des Ranges werden nicht mehr beantwortet mit einem &amp;quot;probe response&amp;quot;. Ebenfalls ist zu berücksichtigen, dass viele Mobile Wireless Clients/Hosts diese Funktion sobald eine Verbindung zu einem Forti Access Point etabliert wurde deaktivieren um deren Akkus zu schonen!&lt;br /&gt;
&lt;br /&gt;
=== Was bedeutet der Konfigurationspunkt &amp;quot;broadcastsuppression&amp;quot; (Broadcast Suppression) innerhalb einer SSID Konfiguration? ===&lt;br /&gt;
&lt;br /&gt;
Innerhalb einer SSID kann die Option &amp;quot;broadcastsuppression&amp;quot; mit verschiedenen Werten gesetzt werden. Dabei können verschiedenen Werte gleichzeitig gesetzt werden und der Fokus der Option liegt darin Broadcast Informationen im Zusammenhang mit ARP zu unterdrücken. Weitere detaillierte Informationen dazu siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAP:FAQ#Kann_ich_auf_einem_Forti_Access_Point_f.C3.BCr_ein_.22local_bridging.22_Broadcast.2FMulticast_verhindern_.28susspression.29.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Was bedeutet der Konfigurationspunkt &amp;quot;pmf&amp;quot; (Protected Management Frames) innerhalb einer SSID Konfiguration? ===&lt;br /&gt;
&lt;br /&gt;
Protected Management Frames schützen einige Management Frames wie zB &amp;quot;deauthorization&amp;quot;, &amp;quot;disassociation&amp;quot; sowie &amp;quot;action&amp;quot; Frames for Angriffen. Dieses Feature wurde zwingend Notwendig für den Standard 802.11ac um zu verhindern, dass Angreifer &amp;quot;deauthorization/disassociation&amp;quot; Frames sendet um Verbindungen zu unterbrechen oder gänzlich zu verhindern. Diese Funktion PMF wurde spezifiziert in IEE 802.11w. Per Standard ist jedoch diese Funktion nicht aktiviert sollte jedoch aktiviert werden für Fortinet Access Points die über den 802.11ac Standard verfügung wie zB FAP-221C. Die Funktion wird folgendermasse aktiviert:&lt;br /&gt;
&lt;br /&gt;
        # config wireless-controller vap&lt;br /&gt;
        # edit [Name der entsprechenden SSID]&lt;br /&gt;
        # set pmf [disable | enable | optional]&lt;br /&gt;
        # set pmf-assoc-comeback-timeout [1 - 20 Sekunden; Standard 1]&lt;br /&gt;
        # set pmf-sa-query-retry-timeout [1 - 5 = 100ms - 500ms]&lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Die Option &amp;quot;pmf optional&amp;quot; Bedeutet folgendes:  Optional wird PMF aktiviert und Clients/Workstations ohne PMF werden erlaubt.&lt;br /&gt;
&lt;br /&gt;
=== Was bedeutet der Konfigurationspunkt &amp;quot;okc&amp;quot; (Opportunistic Key Caching) innerhalb einer SSID Konfiguration? ===&lt;br /&gt;
&lt;br /&gt;
Die Option &amp;quot;okc&amp;quot; innerhalb einer SSID bedeutet: Opportunistic Key Caching und hat folgende Funktion: Wenn ein Client im Zusammenhang mit WPA/WPA2-Enterprise Authentifizierung eine Authentifizerung durchführt und diese Erfolgreich abgeschlossen wird so wird der PMK Identifier auf diesem Fortinet Access Point gespeichert und zu allen anderen Fortinet Access Point Distribuiert resp. in den Cache aller Fortinet Access Points geschrieben. Wenn ein Authentifizierter Client somit den Fortinet Access Point im Fast-Roaming/Roaming Verfahren wechselt, muss kein vollständiger EAP Exchange Voragang mehr ausgeführt werden da die Information für den Client bereits auf den Fortinet Access Points im Cache zur Verfügung steht. Diese Funktion kann innerhalb eine SSID folgendermassen aktiviert werden:&lt;br /&gt;
&lt;br /&gt;
        # config wireless-controller vap&lt;br /&gt;
        # edit [Name der entsprechenden SSID]&lt;br /&gt;
        # set okc [disable | enable]&lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
=== Was bedeutet der Konfigurationspunkt &amp;quot;Rogue AP’s&amp;quot; innerhalb einer WIDS Konfiguration? ===&lt;br /&gt;
&lt;br /&gt;
&amp;quot;Rogue&amp;quot; bedeutet &amp;quot;Schurke&amp;quot; und bezeichnet ein Access Point der nicht zum regulären Forti Access Point Verbund/Netzwerk gehört. Dies kann bedeuten: Illegale betriebenen Access Points mit gleicher SSID wie für die regulären Forti Access Points konfiguriert wurde. Die Funktion &amp;quot;Rogue AP's&amp;quot; sammelt in der Umgebung Informationen über Broadcasting SSID's und listet diese auf. Wenn diese nicht zum regulären Verbund/Netzwerk gehören, können diese Unterdrückt werden (Susspressed). Ob diese Access Points zum regulären Verbund/Netzwerk gehören definiert der FortiGate Wireless Controller in dem die Mac Adressen mit den regulären Forti Access Point's verglichen werden. Um diese nicht regulären Access Points (Fake AP) zu unterdrücken, werden &amp;quot;deAuthentiation Frames&amp;quot; zu diesen Access Points gesendet um ein Verbinden der Clients zu diesem Access Point zu verhindern. Unter FortiOS 5.0 wird/kann die Funktion &amp;quot;nur&amp;quot; Global aktiviert oder deaktiviert werden. Ab FortiOS 5.2 ist diese Funktion WTP Profile basierend und wird über ein WIDS Profile konfiguriert und dem entsprechenden WTP Profile zugewiesen! Desweiteren muss berücksichtigt werden, dass auf einem &amp;quot;radio&amp;quot; für 802.11ac kein &amp;quot;Roque AP&amp;quot; Scan benützt werden kann (Stand FortiOS 5.2.5 Bug ID 225550). Um den FortiGate Wireless Controller für &amp;quot;AP-Scan&amp;quot; resp. &amp;quot;On-Wire-Scan&amp;quot; zu aktivieren muessen über das Web Mgmt. Interface die folgenden Position aktiviert werden:&lt;br /&gt;
&lt;br /&gt;
        '''FortiOS 5.0'''&lt;br /&gt;
        &lt;br /&gt;
        WiFi Controller &amp;gt; WiFi Network &amp;gt; Rogue AP Settings&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1268.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        # config wireless-controller setting&lt;br /&gt;
        # set ap-scan enable&lt;br /&gt;
        # set on-wire-scan enable&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        '''FortiOS 5.2/5.4'''&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1269.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        # config wireless-controller wids-profile&lt;br /&gt;
        # set ap-scan enable&lt;br /&gt;
        # set rogue-scan enable&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Um das Scanning resp. Monitoring zu benutzen, muss in den entsprechenden WTP Profile's folgendes konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
        '''FortiOS 5.0'''&lt;br /&gt;
        &lt;br /&gt;
        WiFi Controller &amp;gt; WiFi Network &amp;gt; Custom AP Profiles&lt;br /&gt;
        &lt;br /&gt;
        # config wireless-controller wtp-profile&lt;br /&gt;
        # edit [Name des entsprechenden WTP Profils]&lt;br /&gt;
        # config radio-1&lt;br /&gt;
        # set ap-bgscan enable&lt;br /&gt;
        # set rogue-scan enable&lt;br /&gt;
        # set ap-bgscan-period 300&lt;br /&gt;
        # set ap-bgscan-intv 1&lt;br /&gt;
        # set ap-bgscan-duration 20&lt;br /&gt;
        # set ap-bgscan-idle 100&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        '''FortiOS 5.2/5.4'''&lt;br /&gt;
        &lt;br /&gt;
        WiFi Controller &amp;gt; WiFi Network &amp;gt; WIDS Profiles&lt;br /&gt;
        &lt;br /&gt;
        # config wireless-controller wids-profile&lt;br /&gt;
        # edit [Name des entsprechenden WIDS Profil]&lt;br /&gt;
        # set ap-scan [enable | disable]&lt;br /&gt;
        # set ap-scan-passive [enable | disable]&lt;br /&gt;
        # set ap-bgscan-duration [Zeit in ms 10 - 1000; Standard 20]&lt;br /&gt;
        # set ap-bgscan-intv [Interval in Sekunden 1 - 600; Standard 1]&lt;br /&gt;
        # set ap-bgscan-period [Interval in Sekunden; Standard 600]&lt;br /&gt;
        # set ap-bgscan-report-intv [Interval Refresh/Update 15 - 600; Standard 15]&lt;br /&gt;
        # set ap-bgscan-disable-day [Tag der Woche dh. sunday | monday | tuesday | wednesday | thursday | friday | saturday]&lt;br /&gt;
        # set ap-bgscan-disable-start [Zeitdefinition Start für Tag &amp;quot;ap-bgscan-disable-day&amp;quot;; Format hh:mm]&lt;br /&gt;
        # set ap-bgscan-disable-end [Zeitdefinition End für Tag &amp;quot;ap-bgscan-disable-day&amp;quot;; Format hh:mm]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Im Gegensatz zu FortiOS 5.0 kann nun diese Konfiguration ab FortiOS 5.2 vollumfänglich über das Web Mgmt. Interface durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        WiFi Controller &amp;gt; WiFi Network &amp;gt; WIDS Profiles&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1270.jpg]]&lt;br /&gt;
&lt;br /&gt;
Im Zusammenhang mit dieser Funktion &amp;quot;ap-scan&amp;quot; gibt es einige Situationen in dem folgendes zu berücksichtigen ist:Wenn ein Forti Access Point auch als Router agiert sowie NAT (Network Address Translation) durchführt wird, wird die Suche nach irregulären Access Points über die Funktion &amp;quot;Rogue Scan&amp;quot; erschwert. Im normal Fall ist ein Interface eines Forti Access Points im gleichen IPv4 Adress Range wie dessen MAC Adresse! Die &amp;quot;MAC adjacency rogue detection method&amp;quot; vergleicht LAN und Wireless Netzwerk MAC Adressen die sich in einer bestimmten &amp;quot;Nummerischen Abstand (Distance)&amp;quot; befinden. Per Standard gilt &amp;quot;MAC adjacency distance&amp;quot; &amp;quot;7&amp;quot;. Wenn der Access Point für diese übereinstimmenden MAC-Adressen nicht in der FortiGate Gerätekonfiguration ermächtigt wird, wird der Access Point alse &amp;quot;On-Wire rogue&amp;quot; erachtet. Für &amp;quot;On-wire Rogue-Erkennung&amp;quot; muss mindestens ein Wireless Client/Host vorhanden/verbunden sein auf einem verdächtigen Access Point der kontinuierlich Daten sendet und Traffic produziert. Wenn es sich beim verdächtigen Access Point um einen Router handelt, muss die Wireless MAC-Adresse des Access Point ähnlich zu dessen Ethernet-Port MAC-Adresse sein ansonsten kann die Erkennung nicht korrekt durchgeführt werden. Um den Standard Wert &amp;quot;7&amp;quot; für &amp;quot;MAC adjacency distance&amp;quot; anzupassen führe folgendes durch:&lt;br /&gt;
&lt;br /&gt;
        # config wireless-controller global&lt;br /&gt;
        # set rogue-scan-mac-adjacency [0 - 7; Standard 7]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
=== Was bedeutet der Konfigurationspunkt &amp;quot;Band&amp;quot; (IEEE_802.11 Standard) innerhalb einer WTP Profile Konfiguration? ===&lt;br /&gt;
&lt;br /&gt;
Wenn ein WTP Profile innerhalb des Mgmt. Web Interface einer FortiGate konfiguriert wird, stehen unter der Position &amp;quot;Band&amp;quot; folgende Möglichkeiten zur Verfügung:&lt;br /&gt;
&lt;br /&gt;
        '''2.4 GHz Band'''&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1740.jpg]]&lt;br /&gt;
&lt;br /&gt;
        '''5 GHz Band'''&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1741.jpg]]&lt;br /&gt;
&lt;br /&gt;
In der CLI sieht diese mögliche Konfiguration folgendermassen aus:&lt;br /&gt;
&lt;br /&gt;
        # config wireless-controller wtp-profile&lt;br /&gt;
        # edit [Name des entsprechenden WTP Profils]&lt;br /&gt;
        # config radio-[1 oder 2]&lt;br /&gt;
        # set band [802.11a | 802.11b | 802.11g | 802.11n | 802.11n-5G | 802.11ac | 802.11n,g-only | 802.11g-only | 802.11n-only | 802.11n-5G-only | 802.11ac,n-only | 802.11ac-only]&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Weitere Informationen zu den einzelnen IEEE_802.11 Möglichkeiten siehe nachfolgender Link:&lt;br /&gt;
&lt;br /&gt;
        https://en.wikipedia.org/wiki/IEEE_802.11&lt;br /&gt;
&lt;br /&gt;
=== Was bedeutet der Konfigurationspunkt &amp;quot;Radio Resource Provisioning&amp;quot; (ARRP/DARRP) innerhalb einer WTP Profile Konfiguration? ===&lt;br /&gt;
&lt;br /&gt;
ARRP &amp;quot;Automatic Radio Resource Provisioning&amp;quot; oder DARRP &amp;quot;Distributed Automatic Radio Resource Provisioning&amp;quot; steht im Zusammenhang mit den &amp;quot;channels&amp;quot; (Kanäle) für 2.4 GHz sowie 5 GHz. Diesem Konfigurationspunkt kommt eine wichtige Funktion zu. DARRP steuert bei Kollidierung (overlapping) der &amp;quot;channel's&amp;quot; das Ausweichen auf einen nicht besetzen resp. kollidierenden &amp;quot;channel&amp;quot;. Dies bedeutet: Wenn diese Position aktiviert ist, sucht sich der FortiGate Wireless Controller den oder die besten &amp;quot;channels&amp;quot; raus, die nicht mit anderen Access Points kollidieren oder am wenigsten benutzt werden. Die &amp;quot;channel&amp;quot; Benutzung wird alle 1800 Sekunden (Standard) evaluiert und falls notwendig dem FortiGate Wireless Client/Host mitgeteilt damit dieser auf den neuen &amp;quot;channel&amp;quot; wechseln kann. Dieser Standard Wert 1800 Sekunden kann unter folgendem Kommando Konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
        # config wireless-controller timers&lt;br /&gt;
        # set darrp-optimize [0 - 86400 Sekunden; Standard 1800 Sekunden]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Ab FortiOS 5.4 kann die DARRP resp. Radiu Resource Provisioning ebenfalls Zeitbasierend aktiviert werden dh. Wenn die Option &amp;quot;darrp-optimize auf &amp;quot;0&amp;quot; gesetzt wird so wird die Zeitgesteuerte DARRP Funktion aktiviert und es kann folgendes Konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
        # config wireless-controller timers&lt;br /&gt;
        # set darrp-optimize 0&lt;br /&gt;
        # set darrp-day [sunday | monday | tuesday | wednesday | thursday | friday | saturday]&lt;br /&gt;
        # set darrp-time [Zeitangabe im Format hour:minute]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Für die Optionen &amp;quot;darrp-day&amp;quot; sowie &amp;quot;darrp-time&amp;quot; können mehrer Angeben Konfiguriert werden dh. zB :&lt;br /&gt;
&lt;br /&gt;
        # config wireless-controller timers&lt;br /&gt;
        # set darrp-optimize 0&lt;br /&gt;
        # set darrp-day monday | tuesday | wednesday | thursday | friday&lt;br /&gt;
        # set darrp-time 06:00 12:00 18:00&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Somit um DARRP richtig nutzen zu können, ist die Vorraussetzung zu wissen welche &amp;quot;channels&amp;quot; in der Umgebung benutzt werden. Dies kann über die &amp;quot;Rogue AP Monitor&amp;quot; und dessen Funktion eruiert werden. Dazu siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAP:FAQ#Was_bedeutet_der_Konfigurationspunkt_.22Rogue_AP.E2.80.99s.22_innerhalb_einer_WIDS_Konfiguration.3F]]&lt;br /&gt;
&lt;br /&gt;
Wenn nun feststeht welche &amp;quot;channels&amp;quot; in der Umgebung bereits benutzt werden, kann ein entsprechendes Forti Access Point WTP Profil erstellt werden unter berücksichtigung der zu wählenden &amp;quot;channels&amp;quot; speziell für den 2.4 GHz Bereich. Dazu siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAP:FAQ#Was_bedeutet_.22overlapping_wifi_channels.22_f.C3.BCr_einen_Radio_eines_Forti_Access_Point_Konfiguration.3F]]&lt;br /&gt;
        [[FortiAP:FAQ#Welche_Radio_.22channel.22_muss_ich_auf_dem_Forti_Access_Point_f.C3.BCr_verschiedenen_L.C3.A4ndern_benutzen.3F]]&lt;br /&gt;
        [[FortiAP:FAQ#Was_bedeutet_es_wenn_ein_Forti_Access_Point_.C3.BCber_den_DFS_.28Dynamic_Frequency_Selection.29_Support_verf.C3.BCgt.3F]]&lt;br /&gt;
&lt;br /&gt;
Somit ist es unabdingbar diese Position zu aktivieren, speziell wenn mehrere Access Points in Reichweite sind um diese Kollisionen unter den &amp;quot;channels&amp;quot; zu verhindern. DARRP wird in den entsprechenden WTP Profil &amp;quot;radios&amp;quot; des Forti Access Point für 2.4 GHz sowie 5 GHz konfiguriert. Im Mgmt. Web Interface findet man diese Position im WTP Profile unter:&lt;br /&gt;
&lt;br /&gt;
        WiFi Controller &amp;gt; [WiFi Network] &amp;gt; FortiAP Profiles &amp;gt; [Wähle das entsprechende Profil] &amp;gt; Edit &amp;gt; [Radio 1 und/oder 2 Position &amp;quot;Radio Resource Provision&amp;quot;]&lt;br /&gt;
&lt;br /&gt;
Um die Konfiguration auf Kommandozeile durchzuführen muss folgendes durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        # config wireless-controller wtp-profile&lt;br /&gt;
        # edit [Name des entsprechenden WTP Profils]&lt;br /&gt;
        # config radio-[1 oder 2]&lt;br /&gt;
        # set darrp enable&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Um nach der Konfiguration festzustellen ob eine Kollidierung (overlapping) unter den &amp;quot;channels&amp;quot; exisitiert, kann über &amp;quot;Wireless Health Monitor&amp;quot; die Interferenzen eingesehen werden. Für nähere Informationen siehe nachfolgende Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAP:FAQ#Gibt_es_eine_M.C3.B6glichkeit_die_Forti_Access_Points_.C3.BCber_den_FortiGate_Wireless_Controller_zu_.C3.BCberwachen_.28Health_Monitor.29.3F]]&lt;br /&gt;
&lt;br /&gt;
aB FortiOS 5.2 wurde innerhalb des Forti Access Point wtp Profile's unter Radio-1 und/oder 2 die Position &amp;quot;Background Scan&amp;quot; (ap-bgscan) ersetzt mit der Position &amp;quot;Spectrum Analysis&amp;quot;! Weitere Informationen dazu siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAP:FAQ#Was_bedeutet_der_Konfigurationspunkt_.22Background_Scan.2FSpectrum_Analyse.22_innerhalb_einer_WTP_Profile_Konfiguration.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Was bedeutet der Konfigurationspunkt &amp;quot;Background Scan/Spectrum Analyse&amp;quot; innerhalb einer WTP Profile Konfiguration? ===&lt;br /&gt;
&lt;br /&gt;
Unter FortiOS 5.0 existiert in den Forti Access Point WTP Profile unter Radio-1 und/oder 2 die Position &amp;quot;Background Scan&amp;quot;. Diese Position ist zuständig über Radio-1 und/oder 2 Informationen zu sammeln und diese unter &amp;quot;Wireless Health Monitor&amp;quot; zur Verfügung zu stellen. Weitere Informationen zum &amp;quot;Wireless Health Monitor&amp;quot; siehe nachfolgenden Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAP:FAQ#Gibt_es_eine_M.C3.B6glichkeit_die_Forti_Access_Points_.C3.BCber_den_FortiGate_Wireless_Controller_zu_.C3.BCberwachen_.28Health_Monitor.29.3F]]&lt;br /&gt;
&lt;br /&gt;
Aus diesen Informationen können Rückschlüsse gezogen werden über zB Interference's&amp;quot; (overlapping channel). &amp;quot;Background Scan&amp;quot; sowie &amp;quot;Spectrum Analyse&amp;quot; sollte unter normalen Umständen deaktiviert werden da diese Funktion enorm Performance Intensiv sind. Diese Funktion sollte nur vorübergehend aktiviert werden um &amp;quot;troubleshooting&amp;quot; oder &amp;quot;Analysen&amp;quot; durchzuführen! Desweiteren ist zu beachten, dass für die Forti Access Point FAP-221B, FAP-223B und FAP-221C im Zusammenhang mit FortiOS 5.2.4/5 diese Funktion nicht benutzt werden sollte (Bug 245323) da durch die Funktion &amp;quot;Spectrum Analyse&amp;quot; auf den Forti Access Point ein &amp;quot;high cpu&amp;quot; produziert wird! Ueber Mgmt. Web Interface findet man diesen Konfigurationspunkt unter:&lt;br /&gt;
&lt;br /&gt;
        WiFi Controller &amp;gt; [WiFi Network] &amp;gt; FortiAP Profiles &amp;gt; [Wähle das entsprechende Profil] &amp;gt; Edit &amp;gt; [Radio 1 und/oder 2 Position &amp;quot;Background Scan/Spectrum Analyse&amp;quot;]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1271.jpg]]&lt;br /&gt;
&lt;br /&gt;
Auf der Kommandozeile wird diese Konfiguration folgendermassen durchgeführt:&lt;br /&gt;
&lt;br /&gt;
        # config wirless-controller wtp-profile&lt;br /&gt;
        # edit [Name des entsprechenden WTP Profils]&lt;br /&gt;
        # config radio-[1 oder 2]&lt;br /&gt;
        # set ap-bgscan eanble&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1272.jpg]]&lt;br /&gt;
&lt;br /&gt;
        # config wirless-controller wtp-profile&lt;br /&gt;
        # edit [Name des entsprechenden WTP Profils]&lt;br /&gt;
        # config radio-[1 oder 2]&lt;br /&gt;
        # set spectrum-analysis eanble&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Wenn die Funktion &amp;quot;Background Scan/Spectrum Analyse&amp;quot; aktiviert wird, können die entsprechenden Informationen auch über Kommandozeile abgeruft werden anhand folgenden Befehls:&lt;br /&gt;
&lt;br /&gt;
        # diagnose wireless wlac -c rf-sa [Name des FAP zB &amp;quot;FP221B3X13843475&amp;quot;]  1&lt;br /&gt;
&lt;br /&gt;
Weitere Informationen betreffend dem Troubleshooting Kommando &amp;quot;diagnose wireless&amp;quot; siehe nachfolgenden Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAP:FAQ#Welche_Troubleshooting_Kommandos_.28diagnose.29_stehen_auf_dem_Wireless_Controller_einer_FortiGate_zur_Verf.C3.BCgung.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Was bedeutet der Konfigurationspunkt &amp;quot;short guard intervall&amp;quot; innerhalb einer WTP Profile Konfiguration? ===&lt;br /&gt;
&lt;br /&gt;
&amp;quot;Guard Intervalle&amp;quot; auch Schutzintervalle genannt, werden in der Nachrichtentechnik eingesetzt um zu verhindern, dass sich bestimmte Übertragungen vermischen. Sie erhöhen die Störfestigkeit gegenüber Ausbreitungsverzögerungen, Echos und Reflexionen gegen die digitale Daten die in der Regel sehr anfällig sind. Die Länge des &amp;quot;Guard Intervalls&amp;quot; entscheidet dabei wie störanfällig eine Übertragung ist. Je länger ein solcher Intervall ist, desto besser schützt es gegen Störungen sowie geringer wird allerdings auch die Kanaleffektivität (Performance).&lt;br /&gt;
&lt;br /&gt;
        '''802.11 Guard Interval'''&lt;br /&gt;
        &lt;br /&gt;
        Der Standard-Symbol Guard Interval der in 802,11 OFDM verwendet wird, ist 0.8μs. Um die Datenrate zu erhöhen,&lt;br /&gt;
        fügt die 802.11n-Unterstützung einen optionale 0.4μs Guard Interval hinzu. Diese Optionale Zuschaltung eines&lt;br /&gt;
        &amp;quot;short guard intervall&amp;quot; bietet eine 10% bis 11% Erhöhung der Datenrate. Die kürzeren Schutzintervall führen&lt;br /&gt;
        jedoch zu einer höheren Paketfehlerrate denn die Verzögerung des Schutzintervalls innerhalb des Kanals und /&lt;br /&gt;
        oder Timing-Synchronisation zwischen dem Sender und Empfänger ist nicht genau festgesetzt. Eine Regelung &lt;br /&gt;
        könnte entwickelt werden, um herauszufinden ob ein &amp;quot;short guard intervall&amp;quot; von Vorteil wäre. Um die Komplexität&lt;br /&gt;
        zu reduzieren, implementieren die Herstellern in der Regel nur einen kurzen Schutzintervall um die Performance&lt;br /&gt;
        zu erhöhen.&lt;br /&gt;
&lt;br /&gt;
Wie beschrieben dient diese Konfiguration der Performance resp. um diese zu erhöhen. Jedoch kann die Aktivierung des &amp;quot;short guard intervall&amp;quot; auch die Stabilität der Uebertragung beeinflussen. Aus diesem Grund ist empfohlen dieser diese Funktion &amp;quot;short guard intervall&amp;quot; in der ersten Phase nicht zu benutzen resp. zu deaktivieren! &amp;quot;short guard intervall&amp;quot; kann für den 5 GHz Bereich für 40/80 MHz aktiviert/deaktiviert werden:&lt;br /&gt;
&lt;br /&gt;
        WiFi Controller &amp;gt; [WiFi Network] &amp;gt; FortiAP Profiles &amp;gt; [Wähle das entsprechende Profile] &amp;gt; [Radio-1 und/oder 2 &amp;quot;Short Guard Interval&amp;quot;]&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1273.jpg]]&lt;br /&gt;
&lt;br /&gt;
        # config wireless-controller wtp-profile&lt;br /&gt;
        # edit [Name des entsprechenden WTP Profils]&lt;br /&gt;
        # config radio-[1 oder 2]&lt;br /&gt;
        # set short-guard-interval enable&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
=== Was bedeutet der Konfigurationspunkt &amp;quot;channel-bonding&amp;quot; (Channel Width) innerhalb einer WTP Profile Konfiguration? ===&lt;br /&gt;
&lt;br /&gt;
Die Funktion &amp;quot;channel-bonding&amp;quot; (40/20 MHz Kanal Breite) kann auf dem 5 GHz Frequenz aktiviert werden weil auf diesem Frequenz Band weniger überschneidende Kanäle vorhanden sind. Die 40 Mhz Option auf der 2.4 Ghz zerstückelt das Spektrum und da es in dieser Bandbreite mehr überschneidende Kanäle hat, ist der Einsatz dieser Funktion kontraproduktiv sowie störanfällig und sollte deshalb nicht benutzt werden. Viele 11n-Geräte schalten daher je nach Umgebungsbedingungen zwischen 40- und 20-MHz-Kanälen hin und her oder lassen 40-MHz-Känale nur im 5-GHz-Band zu auf dem weniger Funkverkehr herrscht. Aus diesem Grund ist &amp;quot;channel-bonding&amp;quot; für 2.4 GHz nicht im 40 MHz Bereich zu empfehlen! Da die einzelnen Kanäle breiter werden aber insgesamt nicht mehr Kanäle als bisher verfügbar sind, erhöht sich die Gefahr das sich WLANs gegenseitig stören wenn sie auf angrenzenden Kanälen (channel) funken. Die Standard Werte für das &amp;quot;channel-bonding&amp;quot; im 2.4 GHz und 5 GHz Bereich ist 20 MHz. Das &amp;quot;channel-bonding&amp;quot; im 5 GHz Bereich kann unter FortiOS 5.0/5.2 innerhalb der Forti Access Point WTP Profile konfiguriert werden. Unter FortiOS 5.4 steht diese Funktion nur über CLI zur Verfügung.:&lt;br /&gt;
&lt;br /&gt;
        '''FortiOS 5.0'''&lt;br /&gt;
        &lt;br /&gt;
        WiFi Controller &amp;gt; WiFi Network &amp;gt; Custome AP Profiles &amp;gt; [Wähle das entsprechende Profile] &amp;gt; [Radio-1 und/oder 2 &amp;quot;Channel Width&amp;quot;]&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1274.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        # config wireless-controller wtp-profile&lt;br /&gt;
        # edit [Name des entsprechendend WTP Profile]&lt;br /&gt;
        # config [radio-1 oder 2]&lt;br /&gt;
        # set channel-bonding [enable | disable]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        '''FortiOS 5.2'''&lt;br /&gt;
        &lt;br /&gt;
        WiFi Controller &amp;gt; [WiFi Network] &amp;gt; FortiAP Profiles &amp;gt; [Wähle das entsprechende Profile] &amp;gt; [Radio-1 und/oder 2 &amp;quot;Channel Width&amp;quot;]&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1275.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        # config wireless-controller wtp-profile&lt;br /&gt;
        # edit [Name des entsprechendend WTP Profile]&lt;br /&gt;
        # config [radio-1 oder 2]&lt;br /&gt;
        # set channel-bonding [20MHz | 40MHz]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Damit &amp;quot;channel-bonding&amp;quot; aktiviert werden kann für 40 MHz im 2.4 GHz Bereich obwohl dies nicht zu empfehlen ist, müssen zuerst im entsprechende WTP Profile für die &amp;quot;channel&amp;quot; ein &amp;quot;unset&amp;quot; durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        # config wireless-controller wtp-profile&lt;br /&gt;
        # edit [Name des entsprechendend WTP Profile]&lt;br /&gt;
        # config radio-1&lt;br /&gt;
        # unset channel&lt;br /&gt;
        # set channel-bonding 40MHz&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Diese Funktion steht ebenfalls im Zusammenhang mit der Funktion &amp;quot;coexistence&amp;quot;. Weitere Informationen dazu siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAP:FAQ#Was_bedeutet_der_Konfigurationspunkt_.22coexistence.22_innerhalb_einer_WTP_Profile_Konfiguration.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Was bedeutet der Konfigurationspunkt &amp;quot;Client Load Balancing Access Point Hand-off&amp;quot; innerhalb einer WTP Profile Konfiguration? ===&lt;br /&gt;
&lt;br /&gt;
Diese Funktion wird benutzt im Zusammenhang mit dem &amp;quot;Wireless Load Balancing&amp;quot; ab FortiOS 5.0. Die Funktionsweise des &amp;quot;Forti Access Point Hand-off&amp;quot; ist die folgende: Ein &amp;quot;Hand-off&amp;quot; wird durch den Forti Access Point ausgelöst anhand des &amp;quot;threshold&amp;quot; (Standard 30). Wenn der &amp;quot;Load&amp;quot; auf einem Forti Access Point den gesetzten &amp;quot;threshold&amp;quot; übersteigt, wird der Wireless Client/Host angewiesen auf den nächsten Forti Access Point und/oder &amp;quot;radio&amp;quot; zu wechseln. Für diesen Wechsel des &amp;quot;Hand-off&amp;quot; ist die Signalstärke des Client/Host entscheidend (RSSI threshold). Dieser Wert erhält der Client/Host vom zuständigen Forti Access Point. Um zu verhindern das der Zugriff auf den Client/Host durch einen Forit Access Point verhindert wird, werden wiederholende Anfragen zum Forti Access Point durch den Wirless Client/Host der auf dem Forti Access Point verbunden ist akzeptiert. Dieser Vorgang nennt man &amp;quot;soft-limit&amp;quot;:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-340.jpg]]&lt;br /&gt;
&lt;br /&gt;
Folgendes Kommando kann benutzt werden um das &amp;quot;hand-off&amp;quot; auf dem entsprechenden WTP Profil ein- oder auszuschalten sowie den &amp;quot;threshold&amp;quot; zu setzen:&lt;br /&gt;
&lt;br /&gt;
        # config wireless-controller wtp-profile&lt;br /&gt;
        # edit [Name des entsprechendend WTP Profile]&lt;br /&gt;
        # set handoff-sta-thresh [Grenzwert des handoff; Standard 30]&lt;br /&gt;
        # config [radio-1 oder 2]&lt;br /&gt;
        # set ap-handoff {disable | enable}&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
&amp;quot;handoff-sta-thresh&amp;quot; bedeutet: Der Durchschnitt verbundener Wireless Clients/Host der erreicht werden soll auf einem Forti Access Point, bevor diese Wireless Clients/Hosts durch den Forti Access Point angewiesen werden sich auf dem nächsten Forti Access Point zu verbinden! Die Funktion des &amp;quot;ap-handhoff&amp;quot; kann wie hier gezeigt über Mgmt. Web Interface durchgeführt werden. Jedoch ist die Konfiguration &amp;quot;handoff-sta-thresh&amp;quot; nur über CLI möglich! Im Mgmt. Web Interface findet man die Funktion unter folgender Position:&lt;br /&gt;
&lt;br /&gt;
        WiFi Controller &amp;gt; [WiFi Network] &amp;gt; FortiAP Profiles &amp;gt; [Wähle das entsprechende Profile] &amp;gt; [Radio-1 und/oder 2 &amp;quot;AP Handoff&amp;quot;]&lt;br /&gt;
&lt;br /&gt;
=== Was bedeutet der Konfigurationspunkt &amp;quot;Client Load Balancing Frequency Hand-off&amp;quot; innerhalb einer WTP Profile Konfiguration? ===&lt;br /&gt;
&lt;br /&gt;
Diese Funktion wird benutzt im Zusammenhang mit dem &amp;quot;Wireless Load Balancing&amp;quot; ab FortiOS 5.0. Die Funktionsweise des &amp;quot;Access Point Frequenzy Hand-off&amp;quot; ist die folgende: Der FortiGate Wireless Controller überprüft in gewissen Abständen die Wireless Clients/Hosts betreffend Ihrer Band-Fähigkeit (Frequenzen)! Ebenfalls wird durch den FortiGate Wireless Controller betreffend dem Wireless Client/Host die RSSI (Signal Stärke) überwacht und das auf allen möglichen Frequenzen. Wenn ein neuer Wireless Client/Host sich verbinden will, überprüft der FortiGate Wireless Controller die MAC Adresse des Wireless Client/Host und schaut gleichzeitig in den &amp;quot;Tabellen&amp;quot; nach in denen die verschiednen Informationen abgelegt sind, wie zB Band-Fähigkeit und RSSI (Signal Stärke). Daraus resultierend kann der FortiGate Wireless Controller entscheiden ob der Device über &amp;quot;dual band&amp;quot; (2.4 GHz / 5 GHz verfügt oder nicht:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-341.jpg]]&lt;br /&gt;
&lt;br /&gt;
        • Wenn der Wireless Client/Host über &amp;quot;kein&amp;quot; Dual-Band verfügt: Wird dem Wireless Client/Host erlaubt sich mit dem Access Point &lt;br /&gt;
          (2.4 GHz) zu verbinden!&lt;br /&gt;
          &lt;br /&gt;
        • Wenn der Wireless Client/Host über Dual-Band verfügt mit &amp;quot;guter&amp;quot; Signal Stärke: Antwortet der FortiGate Wireless Controller &lt;br /&gt;
          nicht auf die Anfrage betreffend 2.4 GHz sondern der Wireless Client/Host wird angewiesen sich mit 5 GHz auf den Forti Access &lt;br /&gt;
          Point zu verbinden. Um zu verhindern, dass ein Zugriff auf den Client verhindert wird, werden wiederholende Anfragen zum Forti &lt;br /&gt;
          Access Point durch den Wireless Client/Host auf dem Forti Access Point auf dem sich der Wireless Client/Host verbinden will &lt;br /&gt;
          akzeptiert (soft-limit).&lt;br /&gt;
&lt;br /&gt;
Einige Wireless Clients/Hosts unterstützen diesen Vorgang dh. diese Wireless Client/Host unterstützen 2.4 GHz sowie 5 GHz. Ist beides vorhanden wird automatisch 5 GHz benutzt. Auf den Wireless Clients/Hosts wird jedoch &amp;quot;nur&amp;quot; 5 GHz angezeigt. Ein Beispiel für solche Device's sind iOS Devices. Das &amp;quot;frequency-off&amp;quot; respektive der &amp;quot;threshold&amp;quot; wird unter der CLI folgendermassen konfiguriert:&lt;br /&gt;
&lt;br /&gt;
        # config wireless-controller wtp-profile&lt;br /&gt;
        # edit [Name des entsprechendend WTP Profile]&lt;br /&gt;
        # set handoff-rssi  [Grenzwert des handoff; Standard 25]&lt;br /&gt;
        # config [radio-1 oder 2]&lt;br /&gt;
        # set frequenciy-handoff {disable | enable}&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
&amp;quot;handoff-rssi&amp;quot; bedeutet die Durchschnittliche Signalstärke die erreicht werden muss durch einen Wireless Client/Host bevor der Wireless Client/Host auf den 5 GHz Bereich verschoben wird! Die Konfiguration des &amp;quot;frequenciy-handoff kann ebenfalls im Mgmt. Web Interface durchgeführt werden jedoch kann die Funktion nur aktiviert oder deaktiviert werden. Um die &amp;quot;handoff-rssi&amp;quot; zu konfigurieren muss die CLI benutzt werden! Im Mgmt. Web Interface findet man die Funktion unter folgender Position:&lt;br /&gt;
&lt;br /&gt;
        WiFi Controller &amp;gt; [WiFi Network] &amp;gt; FortiAP Profiles &amp;gt; [Wähle das entsprechende Profile] &amp;gt; [Radio-1 und/oder 2 &amp;quot;Frequency Handoff&amp;quot;]&lt;br /&gt;
&lt;br /&gt;
=== Was bedeutet der Konfigurationspunkt &amp;quot;Auto TX Power Control&amp;quot; innerhalb einer WTP Profile Konfiguration? ===&lt;br /&gt;
&lt;br /&gt;
Bei &amp;quot;Auto TX Power Control&amp;quot; handelt es sich um die Stärke des Signals für ein Forti Access Point! Benützt werden kann diese Funktion, wenn zwei Forti Access Points zu nah zueinander positioniert wurden und sich somit selber stören durch Interferenzen (channel overlapping)! Um dies zu verhindern, kann manuell der &amp;quot;Auto TX Power Control&amp;quot; aktiviert und somit herabgesetzt werden. AB FortiOS 5.0 kann diese Konfiguration automatisiert werden. Dies bedeutet folgendes:&lt;br /&gt;
&lt;br /&gt;
        • Ist das Signal grösser als 70dBm wird der TX Power auf &amp;quot;auto-power-low&amp;quot; (TX Power Low Standard 10dBm) gesetzt!&lt;br /&gt;
          &lt;br /&gt;
        • Ist das Signal kleiner als 70dBM wird der TX Power auf &amp;quot;auto-power-high&amp;quot; (TX Power High Standard 17dBm) gesetzt!&lt;br /&gt;
&lt;br /&gt;
Die Informationen über die Signalstärke wird durch den FortiGate Wireless Controller im Hintergrund gesammelt und ausgewertet. Aus diesem Grund erkennt der FortiGate Wireless Controller ein &amp;quot;channel overlapping&amp;quot; innerhalb des Forti Access Point Verbund der über dessen FortiGate Wireless Controller verwaltet wird. Desweiteren ist nachfolgende Tabelle Aufschlussreich betreffend verwendeter Stärke in &amp;quot;dBm&amp;quot; resp. &amp;quot;milliwatt&amp;quot;. Dabei ist zu berücksichtigen das wenn 50% TX Power benützt wird  folgendes gilt:&lt;br /&gt;
&lt;br /&gt;
             50% of 100mW = 50mW was wiederum 17dBm entspricht&lt;br /&gt;
             &lt;br /&gt;
              0 dBm =   1 mW&lt;br /&gt;
              3 dBm =   2 mW&lt;br /&gt;
              6 dBm =   4 mW&lt;br /&gt;
              9 dBm =   7.9 mW&lt;br /&gt;
             12 dBm =  15.8 mW&lt;br /&gt;
             15 dBm =  31.6 mW&lt;br /&gt;
             18 dBm =  61.1 mW&lt;br /&gt;
             21 dBm = 125.9 mW&lt;br /&gt;
             24 dBm = 251.2 mW&lt;br /&gt;
&lt;br /&gt;
Dieser Konfigurationspunkt kann im entsprechenden Forti Access Point WTP Profil konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
        WiFi Controller &amp;gt; [WiFi Network] &amp;gt; FortiAP Profiles &amp;gt; [Wähle das entsprechende Profile] &amp;gt; [Radio-1 und/oder 2 &amp;quot;Auto TX Power Control&amp;quot;]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1278.jpg]]&lt;br /&gt;
&lt;br /&gt;
        # config wireless-controller wtp-profile&lt;br /&gt;
        # edit [Name des entsprechendend WTP Profile]&lt;br /&gt;
        # config [radio-1 oder 2]&lt;br /&gt;
        # set auto-power-level [enable | disable]&lt;br /&gt;
        # set power-level [Setze den entsprechenden Wert in % dh. 1 - 100; Standard 100]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
=== Was bedeutet der Konfigurationspunkt &amp;quot;protection-mode&amp;quot; (802.11g Protection Mode) innerhalb einer WTP Profile Konfiguration? ===&lt;br /&gt;
&lt;br /&gt;
Beim &amp;quot;802.11g Protection Mode&amp;quot; handelt es sich um die im IEEE Standard beschriebene &amp;quot;RTS/CTS&amp;quot; (Request-to-send/Clear-to-send) Funktion innerhalb eines Wireless Netzwerk's! Bei RTS/CTS handelt es sich um ein Verfahren das Kollisionen im Wireless Netzwerk verringern kann/soll. Bei Wirless Netzerken hilft es auch das Problem des unsichtbaren Hosts zu lösen. Das ist der Fall, wenn zwei Stationen einen Access Point nutzen, sich aber gegenseitig nicht hören können. Dieser Prozess kann den Datendurchsatz verlangsamen. In den Wireless Netzwerken, in denen eine hohe Performance sehr wichtig ist, sollte die Anzahl der 802.11b Komponenten minimiert werden oder besser gegen 802.11g Produkte ausgetauscht werden. Weitere Informationen zu &amp;quot;RTS/CTS&amp;quot; findet man unter folgenden Link:&lt;br /&gt;
&lt;br /&gt;
        http://de.wikipedia.org/wiki/Carrier_Sense_Multiple_Access/Collision_Avoidance#RTS.2FCTS_Koordination&lt;br /&gt;
&lt;br /&gt;
Ab FortiGate 5.06 sowie FortiAP 5.0.7 kann dieser &amp;quot;802.11g Protection Mode&amp;quot; manipuliert werden dh. dieser kann auf CTS only gesetzt werden oder RTS/CTS. Per Standard steht der Wert für &amp;quot;protection-mode&amp;quot; auf &amp;quot;disable&amp;quot;:&lt;br /&gt;
&lt;br /&gt;
        # config wireless-controller wtp-profile&lt;br /&gt;
        # edit [Name des entsprechendend WTP Profile]&lt;br /&gt;
        # config [radio für 5 GHz]&lt;br /&gt;
        # set protection-mode [ctsonly | disable | rtscts]&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Durch die Deaktivierung &amp;quot;disable&amp;quot; des Protection Mode kann nicht erreicht werden, dass sich 802.11a und/oder 802.11b Wireless Clients/Hosts verbinden können resp. ausgeschlossen werden! Jedoch wird durch die Aktivierung dieses Modus Focus auf 802.11g gesetzt und die 802.11a/b Client's vernachlässigt. Aus diesen Informtionen stellt sich die Frage wann dieser Protection Mode aktiviert werden soll und wenn nicht. Die Antwort ist nicht Generell zu beantworten! Jedoch kann man Grundsätzlich von Folgendem ausgehen:&lt;br /&gt;
&lt;br /&gt;
        • Wenn der Forti Access Point sowie die Wireles Clients/Hosts ausschliesslich 802.11g und/oder 802.11n benutzen, kann der &lt;br /&gt;
          Protect Mode ausgeschaltet (deaktiviert) werden um die Performance zu erhöhen da der Overhead von RTS/CTS wegfällt:&lt;br /&gt;
          &lt;br /&gt;
          protection-mode disabled             = Hoher Durchsatz für 802.11g und/oder 802.11n da der Overhead von RTS/CTS wegfällt&lt;br /&gt;
&lt;br /&gt;
        • Wenn der Forti Access Point sowie die Wireless Clients/Hosts zu 802.11g und/oder 802.11n ebenfalls 802.11b benutzen, sollte der &lt;br /&gt;
          Protect Mode RTS/CTS oder CTS aktiviert werden um eine Rückwärtskompatibilität gegenüber 802.11b zu gewährleisten und diese &lt;br /&gt;
          &amp;quot;vor&amp;quot; 802.11g und/oder 802.11n Uebermittlungen zu schützen:&lt;br /&gt;
          &lt;br /&gt;
          protection-mode ctsonly oder rtscts  = Tiefer Durchsatz für 802.11g und/oder 802.11n da Overhead jedoch guter Durchsatz für 802.11a und/oder 802.11b&lt;br /&gt;
&lt;br /&gt;
=== Was bedeutet der Konfigurationspunkt &amp;quot;beacon-interval&amp;quot; innerhalb einer WTP Profile Konfiguration? ===&lt;br /&gt;
&lt;br /&gt;
Ein Forti Access Point sendet in einstellbaren Intervallen (beacon-intervall) kleine Datenpakete, sogenannte &amp;quot;beacons&amp;quot; (Leuchtfeuer) an alle Stationen im Empfangsbereich. Die &amp;quot;beacons&amp;quot; enthalten unter anderem folgende Informationen:&lt;br /&gt;
&lt;br /&gt;
        • Netzwerkname (&amp;quot;Service Set Identifier&amp;quot;, SSID)&lt;br /&gt;
        • Liste unterstützter Übertragungsraten&lt;br /&gt;
        • Art der Verschlüsselung&lt;br /&gt;
&lt;br /&gt;
Dieses &amp;quot;Leuchtfeuer&amp;quot; (beacons) erleichtert den Verbindungsaufbau ganz erheblich, da die Wireless Clients/Hosts lediglich den Netzwerknamen und optional einige Parameter für die Verschlüsselung kennen müssen. Gleichzeitig ermöglicht der ständige Versand der Beacon-Pakete die Überwachung der Empfangsqualität und zwar auch dann, wenn keine Nutzdaten gesendet oder empfangen werden. &amp;quot;beacons&amp;quot; werden immer mit der niedrigsten Übertragungsrate (1 MBit/s) gesendet um somit ein erfolgreiche Empfang des &amp;quot;Leuchtfeuers&amp;quot; garantiert wird. Der &amp;quot;beacon-interval&amp;quot; ist ein fixer Parameter der Konfiguriert wird. Bei einer FortiGate im WTP Profile steht dieser Wet auf 100 Millisekunden. Dies bedeutet: 100 steht für den Interval in Millisekunden für die Versendung der &amp;quot;beacon's&amp;quot;. Im normal Fall sollte der Wert nicht manipuliert werden denn: Ist der &amp;quot;beacon-interval&amp;quot; hoch, bedeutet dies eine hohe Kapazität auf dem Forti Access Point sprich viele Wireless Clients/Hosts können sich auf dem Forti Access Point verbinden (es werden weniger &amp;quot;beacon's&amp;quot; versendet). Bedeutet jedoch auch: Die Wireless Clients/Hosts benötigen eine sehr lange Zeit bis die Verbindung zustande kommt, da der Interval in Millisekunden der &amp;quot;beacon's&amp;quot; höhere ist. Wenn man den Interval der &amp;quot;beacon's&amp;quot; verkleinert, werden die passiven Scan's der Wireless Clients/Hosts schneller beantwortet. Also ist die Verbindung schneller jedoch sinkt die Kapazität des Forti Access Point (es werden mehr &amp;quot;beacons&amp;quot; versendet). Wenn man einen Forti Access Point in einer Umgebung einsetzt mit vielen Interferenzen (overlapping channel) sollten die &amp;quot;beacon's&amp;quot; herabgesetzt werden um die Netzwerk Performance/Qualität zu erhöhen (es werden mehr &amp;quot;beacon's&amp;quot; versendet). In einer Umgebung mit wenig Interferenzen oder wenigen Wireless Clients/Hosts sollte der &amp;quot;beacon&amp;quot; erhöht werden um mehr Kapazität zu schaffen. Der Befehl um den &amp;quot;beacon's&amp;quot; zu manipulieren wäre der folgende:&lt;br /&gt;
&lt;br /&gt;
        # config system wireless-controller wtp-profile&lt;br /&gt;
        # edit [Name des entsprechendend WTP Profile]&lt;br /&gt;
        # config radio-[1 | 2]&lt;br /&gt;
        # set beacon-inteval [40 - 3500 Millisekunden; Standard 100]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Der Standard Wert 100 für &amp;quot;beacon's&amp;quot; sollte unter normalen Umständen nicht manipuliert werden! Kommt es zu Problemen, sollte bevor der Interval der &amp;quot;beacon's&amp;quot; manipuliert wird eventuell die Option &amp;quot;probe-resp-suppresion&amp;quot; konsultiert werden, Dazu siehe nachfolgender Artikel:&lt;br /&gt;
             &lt;br /&gt;
        [[FortiAP:FAQ#Was_bedeutet_der_Konfigurationspunkt_.22probe-resp-suppression.22_.28Probe_Respond_Suppression.29_innerhalb_einer_SSID_Konfiguration.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Was bedeutet der Konfigurationspunkt &amp;quot;ekahau-blink-mode&amp;quot; innerhalb einer WTP Profile Konfiguration? ===&lt;br /&gt;
&lt;br /&gt;
Die Option &amp;quot;ekahau-blink-mode&amp;quot; stellt einen Service dar für das &amp;quot;Real-Time Location System&amp;quot; von Ekahau Vision. Diese Funktion erlaubt es Informationen basierend auf dem Ekahau Vision zum diesem Dienst von Ekahau Vision zu senden um das &amp;quot;Real-Time Location System&amp;quot; zu benützen. Dies bedeutet: Diese Option steht nur im Zusammenhang mit diesem Dienst und muss auch nur dann aktiviert werden wenn dieser Dienst genutzt wird:&lt;br /&gt;
&lt;br /&gt;
        # config wireless-controller wtp-profile&lt;br /&gt;
        # edit [Name des entsprechenden WTP Profils]&lt;br /&gt;
        # config lbs&lt;br /&gt;
        # set ekahau-blink-mode [enalbe | disable]&lt;br /&gt;
        # set ekahau-tag [ Mac Adresse xx:xx:xx:xx:xx:xx]&lt;br /&gt;
        # set erc-server-ip [IPv4 Adresse]&lt;br /&gt;
        # set erc-server-port [Port Nummer]&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
=== Was bedeutet der Konfigurationspunkt &amp;quot;coexistence&amp;quot; innerhalb einer WTP Profile Konfiguration? ===&lt;br /&gt;
&lt;br /&gt;
Wenn man ein WTP Profile konfiguriert existiert in den &amp;quot;radio-1 oder 2&amp;quot; settings eine Option mit dem Namen &amp;quot;coexistence&amp;quot;. Diese Option steht im Zusammenhang mit den Modi &amp;quot;802.11n und 802.11ac&amp;quot; und somit für 2.4GHz und 5GHz. Die Konfiguration für &amp;quot;coexistence&amp;quot; kann nur über CLI durchgeführt werden und zwar folgendermassen:&lt;br /&gt;
&lt;br /&gt;
        # config wireless-controller wtp-profile&lt;br /&gt;
        # edit [Name des entsprechenden WTP Profils]&lt;br /&gt;
        # config radio-[1 | 2]&lt;br /&gt;
        # set channel-bonding [20MHz | 40MHz | 80MHz]&lt;br /&gt;
        # set coexistence [enable | disable]&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Die Option steht im direkten Zusammenhang mit dem &amp;quot;channel-bonding&amp;quot;. Dies bedeutet: ist das &amp;quot;channel-bonding&amp;quot; auf 20MHz gesetzt steht die Option &amp;quot;coexistence&amp;quot; nicht zur Verfügung da der 40MHz Bereich nicht aktiviert ist. Wenn das &amp;quot;channel-bounding&amp;quot; auf 40MHz gesetzt ist kann die &amp;quot;coexsistence&amp;quot; aktiviert werden was wiederum bedeutet: 20MHz und 40MHz koesistierten resp. beide sind erlaubt. Die Option &amp;quot;coexistence&amp;quot; definiert den HT20 resp. HT40 Mode was wiederum bedeutet:&lt;br /&gt;
&lt;br /&gt;
        HT20 = Einzelner 20MHz Channel&lt;br /&gt;
        HT40 = 2 X 20Mhz Channels und Autoselektierung des Sekundären höherer und tieferen Channels&lt;br /&gt;
&lt;br /&gt;
Wenn somit ein &amp;quot;channel-bounding&amp;quot; aktiviert wird auf 40MHz  jedoch die &amp;quot;coexistence&amp;quot; deaktiviert ist so wird 20MHz als Sekundärer Channel ausgeschlossen. Aus kompatibilitäts Gründen sollte dies nicht konfiguriert werden, kann jedoch in Ausnahmen Sinn machen wenn die Performance ausschlaggeben ist jedoch klar damit gerechnet wird das Geräte im 20MHz Bereich damit ausgeschlossen werden.&lt;br /&gt;
&lt;br /&gt;
=== Was bedeutet der Konfigurationspunkt &amp;quot;max-distance&amp;quot; (ACK timeout) innerhalb einer WTP Profile Konfiguration? ===&lt;br /&gt;
&lt;br /&gt;
Das &amp;quot;ACK timeout&amp;quot; auf einem Forti Access Point wird über die Option &amp;quot;max-distance&amp;quot; innerhalb eines WTP Profiles gesteuert. Dies wird in der CLI wie folgt beschrieben:&lt;br /&gt;
&lt;br /&gt;
        Setzt das erwartete Maximum in Meter zwischen dem Forti Access Point und den Wireless Clients. Dieser Wert verändert &lt;br /&gt;
        &amp;quot;ACK timeout&amp;quot; auf dem Forti Access Point um einen maximalen throughput für die maximale definierte Distanz zwischen &lt;br /&gt;
        Forti Access Point und Wireless Client zu erreichen. Mögliche Werte sind zwischen 0 und 20'000 Meter (Standard 0).&lt;br /&gt;
&lt;br /&gt;
Unter normalen Umständen sollte dieser Wert dh. &amp;quot;0&amp;quot; belassen werden. Wird jedoch eine Punkt zu Punkt Verbindung konfiguriert/etabliert über lange Distanzen zB eine Bridge, kann dieser Wert angepasst werden um ein grosszügiges &amp;quot;ACK timeout&amp;quot; zu erlauben. Für ein Troubleshooting kann dieses Timeout auf dem Forti Access Point angepasst werden. Folgender Befehl Lokal auf dem Forti Access Point gibt den momentanen Wert aus für &amp;quot;ACK timeout&amp;quot; aus:&lt;br /&gt;
&lt;br /&gt;
        # iwpriv wifi0 get_acktimeout&lt;br /&gt;
        wifi0      get_acktimout:64   (0x40)&lt;br /&gt;
&lt;br /&gt;
Um den das &amp;quot;ACK timeout&amp;quot; auf dem FortiAP anzupassen führe folgendes durch:&lt;br /&gt;
&lt;br /&gt;
        # Iwpriv wifi-acktimeout [ Wert zB &amp;quot;120&amp;quot;]&lt;br /&gt;
&lt;br /&gt;
Wie Lokaler Zugriff erlangt wird auf einen Forti Access Point beschreibt nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAP:FAQ#Wie_kann_ich_per_.22telnet.2Fssh.22_auf_einen_Forti_Access_Point_verbinden_wenn_dieser_.C3.BCber_keinen_Consolen_Port_verf.C3.BCgt.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Was bedeutet der Konfigurationspunkt &amp;quot;transmit-optimize / powersave-optimize&amp;quot; (PowerSave) innerhalb einer WTP Profile Konfiguration? ===&lt;br /&gt;
&lt;br /&gt;
Die Optionen &amp;quot;transmit-optimize / powersave-optimize&amp;quot; die in einem WTP Profile innerhalb von &amp;quot;radio-1&amp;quot; gesetzt werden können stehen im Zusammenhang mit der &amp;quot;Strom-Spar / Power-Saving&amp;quot; Funktion und 2.4 GHz. Diese Funktion kommt vor allem in mobilen und damit Akku-betriebenen Geräten zu Zuge. Zum Beispiel: Smartphones, Tablets und Notebooks. Um die Akku-Laufzeit dieser Geräte zu verlängern gibt es spezielle Strom-Spar- und Power-Management-Funktionen. Die Traffic-Indicator-MAP (TIM) ist eine Liste, die der Access Point erstellt, um dort alle Wireless-Stationen zu speichern. Um diese Liste aktuell zu halten, schickt der Access Point regelmäßig TIM-Signale (Beacons), die die Wireless-Stationen aufwecken. Die Delivery-Traffic-Indicator-MAP (DTIM) ist auch eine Liste, die vom Access Point gepflegt wird. Der DTIM-Beacon ist ein Broadcast-Signal, das mit einem größeren zeitlichen Abstand gesendet wird, als der TIM-Beacon. Im Regelfall werden WLAN-Netzwerkkarten nur mit dem DTIM-Beacon aufgeweckt um die Laufzeit mobiler Geräte noch weiter zu erhöhen. Unter normalen Umständen sollte die standard Konfiguration nicht verändert werden. Ist dies denoch nötig stehen unter den Optionen folgende Möglichkeiten zur Verfügung:&lt;br /&gt;
&lt;br /&gt;
        # config wireless-controller wtp-profile&lt;br /&gt;
        # edit [Name des entsprechenden WTP Profil]&lt;br /&gt;
        # config [radio-1]&lt;br /&gt;
        # set transmit-optimize [disable | power-save | aggr-limit | retry-limit | sendbar]&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Die möglichen Optionen haben folgende Bedeutung:&lt;br /&gt;
&lt;br /&gt;
        • disable:      Disable transmit optimization.&lt;br /&gt;
        • power-save:   Mark a client as power save mode if excessive transmit retries happen.&lt;br /&gt;
        • aggr-limit:   Set aggregation limit to a lower value when data rate is low.&lt;br /&gt;
        • retry-limit:  Set software retry limit to a lower value when data rate is low.&lt;br /&gt;
        • send-bar:     Do not send BAR frame too often.&lt;br /&gt;
&lt;br /&gt;
Per Standard steht die Option &amp;quot;transmit-optimize&amp;quot; auf folgende Werte:&lt;br /&gt;
&lt;br /&gt;
        # set transmit-optimize power-save aggr-limit retry-limit sendbar&lt;br /&gt;
&lt;br /&gt;
Zusätzlich gibt es die Möglichkeit im 2.4 GHz Bereich den nicht mehr unterstützten 802.11b Bereich komplett zu deaktivieren. Dies wird erreicht in dem die Sendetzeit heruntergesetzt wird für die &amp;quot;beacons&amp;quot; der Management Frames. Damit wird das Signal mit Minimum 6Mbps gesendet anstellt 1Mbps und somit wird 802.11b ausgeschlossen:  &lt;br /&gt;
&lt;br /&gt;
        # config wireless-controller wtp-profile&lt;br /&gt;
        # edit [Name des entsprechenden WTP Profil]&lt;br /&gt;
        # config [radio-1]&lt;br /&gt;
        # set powersave-optimize no-11b-rate&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Unter &amp;quot;powersave-optimize&amp;quot; stehen weitere Optionen zur Verfügung die jedoch nur in speziellen Situationen benutzt werden sollten:&lt;br /&gt;
&lt;br /&gt;
        • tim                   TIM bit for client in power save mode.&lt;br /&gt;
        • ac-vo                 Use AC VO priority to send out packets in the power save queue.&lt;br /&gt;
        • no-obss-scan          Do not put OBSS scan IE into beacon and probe response frame.&lt;br /&gt;
        • no-11b-rate           Do not send frame using 11b data rate.&lt;br /&gt;
        • client-rate-follow    Adapt transmitting PHY rate with receiving PHY rate from a client.&lt;br /&gt;
&lt;br /&gt;
== CLI ==&lt;br /&gt;
&lt;br /&gt;
=== Welche Kommandos können Lokal auf einem Forti Access Point über die CLI eingegeben werden? ===&lt;br /&gt;
&lt;br /&gt;
Grundsätzlich wird eine Konfiguration eine Forti Access Points über den FortiGate Wireless Controller durchgeführt. Nichts desto trotz verfügt ein Forti Access Point Lokal über Befehlsatz der es erlaubt zB eine statische IPv4 Konfiguration durchzuführen oder ein Troubleshooting. Um Lokal auf einem Forti Access Point per &amp;quot;telnet&amp;quot; zu verbinden muss dieser Zugriff aktiviert werden. Danach kann über den FortiGate Wireless Controller per &amp;quot;telnet&amp;quot; eine Verbindung zu einem entsprechenden Forti Access Point erstellt werden um Lokal auf dem Forti Access Point die Kommandos einzugeben. Weitere Informationen wie dieser Zugriff aktiviert wird siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAP:FAQ#Wie_kann_ich_per_.22telnet.2Fssh.22_auf_einen_Forti_Access_Point_verbinden_wenn_dieser_.C3.BCber_keinen_Consolen_Port_verf.C3.BCgt.3F]]&lt;br /&gt;
&lt;br /&gt;
Unter FortiOS 5.0/5.2/5.4 stehen folgende Kommandos zur Verfügung:&lt;br /&gt;
&lt;br /&gt;
        &amp;lt;big&amp;gt;'''FortiOS 5.0'''&amp;lt;/big&amp;gt;&lt;br /&gt;
        &lt;br /&gt;
        '''# fap-get-status'''&lt;br /&gt;
        Version: FortiAP-220B v5.0,build064,140117 (GA)&lt;br /&gt;
        Serial-Number: FAP22B3U11011877&lt;br /&gt;
        BIOS version: 04000010&lt;br /&gt;
        Regcode: E &lt;br /&gt;
        Hostname: FAP22B3U11011877&lt;br /&gt;
        Branch point: 064&lt;br /&gt;
        Release Version Information:GA&lt;br /&gt;
        &lt;br /&gt;
        '''# help'''&lt;br /&gt;
        FortiAP commands:&lt;br /&gt;
        -----------------&lt;br /&gt;
                brctl, cfg, cw_debug, cw_diag, cw_test_led, cw_test_radio&lt;br /&gt;
                diag_console_debug, diag_debug_crashlog, dmesg, factoryreset&lt;br /&gt;
                fap-get-status, fap-set-hostname, restore, radartool&lt;br /&gt;
        &lt;br /&gt;
        '''# brctl -h'''&lt;br /&gt;
        brctl: invalid argument '-h' to 'brctl'&lt;br /&gt;
        &lt;br /&gt;
        BusyBox v1.15.0 (2014-01-17 16:28:04 PST) multi-call binary&lt;br /&gt;
        &lt;br /&gt;
        Usage: brctl COMMAND [BRIDGE [INTERFACE]]&lt;br /&gt;
        &lt;br /&gt;
        Manage ethernet bridges.&lt;br /&gt;
        &lt;br /&gt;
        Commands:&lt;br /&gt;
                show                    Show a list of bridges&lt;br /&gt;
                showmacs BRIDGE         Show a list of mac addrs&lt;br /&gt;
                addbr BRIDGE            Create BRIDGE&lt;br /&gt;
                delbr BRIDGE            Delete BRIDGE&lt;br /&gt;
                addif BRIDGE IFACE      Add IFACE to BRIDGE&lt;br /&gt;
                delif BRIDGE IFACE      Delete IFACE from BRIDGE&lt;br /&gt;
                setageing BRIDGE TIME           Set ageing time&lt;br /&gt;
                setfd BRIDGE TIME               Set bridge forward delay&lt;br /&gt;
                sethello BRIDGE TIME            Set hello time&lt;br /&gt;
                setmaxage BRIDGE TIME           Set max message age&lt;br /&gt;
                setpathcost BRIDGE COST         Set path cost&lt;br /&gt;
                setportprio BRIDGE PRIO         Set port priority&lt;br /&gt;
                setbridgeprio BRIDGE PRIO       Set bridge priority&lt;br /&gt;
                stp BRIDGE [1|0]                STP on/off&lt;br /&gt;
        &lt;br /&gt;
        '''# cw_test_radio -h'''&lt;br /&gt;
        /sbin/cw_test_radio &amp;lt;1|2&amp;gt; &amp;lt;2g|5g|auto&amp;gt; &amp;lt;ssid|off&amp;gt; [address] [netmask]&lt;br /&gt;
        &lt;br /&gt;
        '''# diag_console_debug -h'''&lt;br /&gt;
        Usage:&lt;br /&gt;
        &lt;br /&gt;
                diag_console_debug &amp;lt;on|off&amp;gt;               --turn on/off console log message&lt;br /&gt;
        &lt;br /&gt;
        '''# diag_debug_crashlog'''     &lt;br /&gt;
        Usage:&lt;br /&gt;
        &lt;br /&gt;
                diag_debug_crashlog clear                     --clear crash log&lt;br /&gt;
                diag_debug_crashlog read                      --read crash log and print&lt;br /&gt;
        &lt;br /&gt;
        '''# cfg -h'''&lt;br /&gt;
        cfg -h            - output this help&lt;br /&gt;
        cfg -r var        - remove variables&lt;br /&gt;
        cfg -e            - export variables&lt;br /&gt;
        cfg -s            - list variables&lt;br /&gt;
        cfg -x            - resetting to factory defaults&lt;br /&gt;
        cfg -c            - commit the change to flash&lt;br /&gt;
        cfg -a var=value  - add or change variables&lt;br /&gt;
        &lt;br /&gt;
        Supported Variable Names:&lt;br /&gt;
            BAUD_RATE&lt;br /&gt;
                9600, 19200, 38400, 57600, 115200&lt;br /&gt;
            WTP_NAME&lt;br /&gt;
            WTP_LOCATION&lt;br /&gt;
            FIRMWARE_UPGRADE&lt;br /&gt;
            LOG IN_PASSWD&lt;br /&gt;
            ADM IN_TIMEOUT&lt;br /&gt;
                Telnet and GUI session admin timeout in minutes&lt;br /&gt;
            ADDR_MODE&lt;br /&gt;
                DHCP, STATIC&lt;br /&gt;
            AP_IPADDR&lt;br /&gt;
            AP_NETMASK&lt;br /&gt;
            IPGW&lt;br /&gt;
            AP_MODE&lt;br /&gt;
                0(Thin AP), 2(Site Survey)&lt;br /&gt;
            DNS_SERVER&lt;br /&gt;
            STP_MODE&lt;br /&gt;
            AP_MGMT_VLAN_ID&lt;br /&gt;
            TELNET_ALLOW&lt;br /&gt;
            HTTP_ALLOW&lt;br /&gt;
            AC_DISCOVERY_TYPE&lt;br /&gt;
                0(auto), 1(static), 2(dhcp), 3(dns), 5(broadcast), 6(multicast)&lt;br /&gt;
            AC_IPADDR_1&lt;br /&gt;
            AC_IPADDR_2&lt;br /&gt;
            AC_IPADDR_3&lt;br /&gt;
            AC_HOSTNAME_1&lt;br /&gt;
            AC_HOSTNAME_2&lt;br /&gt;
            AC_HOSTNAME_3&lt;br /&gt;
            AC_DISCOVERY_MC_ADDR&lt;br /&gt;
            AC_DISCOVERY_DHCP_OPTION_CODE&lt;br /&gt;
            AC_CTL_PORT&lt;br /&gt;
            AC_DATA_CHAN_SEC&lt;br /&gt;
                0(Clear Text), 1(DTLS Enabled), 2(Clear Text or DTLS Enabled)&lt;br /&gt;
            MESH_AP_TYPE&lt;br /&gt;
                0(Ethernet), 1(Mesh), 2(Ethernet with mesh backup support)&lt;br /&gt;
            MESH_AP_SSID&lt;br /&gt;
            MESH_AP_BSSID&lt;br /&gt;
            MESH_AP_PASSWD&lt;br /&gt;
            MESH_ETH_BRIDGE&lt;br /&gt;
                Only take effect with MESH_AP_TYPE 1(mesh) AP&lt;br /&gt;
            MESH_MAX_HOPS&lt;br /&gt;
            MESH_SCORE_HOP_WEIGHT&lt;br /&gt;
            MESH_SCORE_CHAN_WEIGHT&lt;br /&gt;
            MESH_SCORE_RATE_WEIGHT&lt;br /&gt;
            MESH_SCORE_BAND_WEIGHT&lt;br /&gt;
            MESH_SCORE_RSSI_WEIGHT&lt;br /&gt;
            SURVEY_SSID&lt;br /&gt;
            SURVEY_TX_POWER&lt;br /&gt;
            SURVEY_CH_24&lt;br /&gt;
            SURVEY_CH_50&lt;br /&gt;
            SURVEY_BEACON_INTV&lt;br /&gt;
        &lt;br /&gt;
        '''# cw_diag help'''&lt;br /&gt;
        cw_diag usage:&lt;br /&gt;
            cw_diag help                             --show this usage&lt;br /&gt;
            cw_diag uptime                           --show daemon uptime&lt;br /&gt;
            cw_diag --tlog  &amp;lt;on|off&amp;gt;                 --turn on/off telnet log message.&lt;br /&gt;
            cw_diag --clog  &amp;lt;on|off&amp;gt;                 --turn on/off console log message.&lt;br /&gt;
            cw_diag baudrate [9600 | 19200 | 38400 | 57600 | 115200]&lt;br /&gt;
            cw_diag kernel-panic [size [ID]]         --show saved kernel panic log fromflash&lt;br /&gt;
            cw_diag kernel-panic clear               --clear saved kernel panic log from flash&lt;br /&gt;
            cw_diag k-dvlan-debug [0-15]             --enable/disable kernel dynamic vlan debug&lt;br /&gt;
            cw_diag plain-ctl [[0|1] | clear]        --show, set or clear current plain control setting&lt;br /&gt;
            cw_diag sniff-cfg [[ip port] | clear]    --show, set or clear sniff server ip and port&lt;br /&gt;
            cw_diag sniff [intf [0|1|2] | clear]     --show, set or clear sniff setting on intf&lt;br /&gt;
            cw_diag stats wl_intf                    --show wl_intf status&lt;br /&gt;
            cw_diag wl-log                           --get wlan's beacon/probe related info &lt;br /&gt;
            cw_diag band-width [rId] [wId] [sta-mac] --show radio, vap, sta band width&lt;br /&gt;
            cw_diag pkt-pattern [rId]                --show traffic packet length info.&lt;br /&gt;
            cw_diag repeat cnt intv cmd              --run cnt times of cmd at intv interval&lt;br /&gt;
            cw_diag sys-performance                  --show CPU load and memory usage&lt;br /&gt;
            cw_diag clear debug                      --clear all debug settings&lt;br /&gt;
            cw_diag show debug                       --show all debug settings&lt;br /&gt;
            cw_diag show control                     --show all -c settings&lt;br /&gt;
            cw_diag show all                         --show all debug and -c settings&lt;br /&gt;
            cw_diag -c wtp-cfg                       --show current wtp config params in control plane&lt;br /&gt;
            cw_diag -c radio-cfg                     --show current radio config params in control plane&lt;br /&gt;
            cw_diag -c ssid                          --show current configrued SSIDs&lt;br /&gt;
            cw_diag -c vap-cfg                       --show current vaps in control plane&lt;br /&gt;
            cw_diag -c ap-rogue                      --show rogue APs pushed by AC for on-wire scan&lt;br /&gt;
            cw_diag -c sta-rogue                     --show rogue STAs pushed by AC for on-wire scan&lt;br /&gt;
            cw_diag -c arp-req                       --show scanned arp requests&lt;br /&gt;
            cw_diag -c ap-scan                       --show scanned APs&lt;br /&gt;
            cw_diag -c sta-scan                      --show scanned STAs&lt;br /&gt;
            cw_diag -c sta-cap                       --show scanned STA capabilities&lt;br /&gt;
            cw_diag -c sta-locate                    --show scanned STA locate data&lt;br /&gt;
            cw_diag -c sta-locate-reset [level]      --reset scanned STA locate data&lt;br /&gt;
            cw_diag -c wids                          --show scanned WIDS detections&lt;br /&gt;
            cw_diag -c mesh                          --show mesh status&lt;br /&gt;
            cw_diag -c mesh-veth-acinfo              --show mesh veth ac info, and mesh ether type&lt;br /&gt;
            cw_diag -c mesh-veth-vap                 --show mesh veth vap&lt;br /&gt;
            cw_diag -c mesh-veth-host                --show mesh veth host&lt;br /&gt;
            cw_diag -c mesh-ap                       --show mesh ap candidates&lt;br /&gt;
            cw_diag -c vlan                          --show current vlan info in daemon&lt;br /&gt;
            cw_diag -c sta                           --show current station info in daemon&lt;br /&gt;
            cw_diag -c sys-vbr                       --show WTP Vlan Bridges&lt;br /&gt;
            cw_diag -c net-topo                      --show interface topology&lt;br /&gt;
            cw_diag -c k-vap                         --show WTP Kernel local-bridge VAPs&lt;br /&gt;
            cw_diag -c k-host                        --show WTP Kernel local-bridge Hosts&lt;br /&gt;
            cw_diag -c k-wlvl                        --show WTP Kernel local-bridge Wlan Vlans&lt;br /&gt;
            cw_diag -c k-vbr                         --show WTP Kernel local-bridge Vlan Bridges&lt;br /&gt;
            cw_diag -c scan-clr-all                  --flush all scanned AP/STA/ARPs&lt;br /&gt;
            cw_diag -c ap-suppress                   --show suppressed APs&lt;br /&gt;
            cw_diag -c sta-deauth                    --de-authenticate an STA&lt;br /&gt;
&lt;br /&gt;
        &amp;lt;big&amp;gt;'''FortiOS 5.2'''&amp;lt;/big&amp;gt;&lt;br /&gt;
        &lt;br /&gt;
        '''# get system status'''&lt;br /&gt;
        Version: FortiAP-221C v5.2,build490,140616 (GA)&lt;br /&gt;
        Serial-Number: FP221C3X14001296&lt;br /&gt;
        BIOS version: 04000003&lt;br /&gt;
        Regcode: E &lt;br /&gt;
        Base MAC: 08:5b:0e:5d:f7:0c&lt;br /&gt;
        Hostname: FP221C3X14001296&lt;br /&gt;
        Branch point: 212&lt;br /&gt;
        Release Version Information: GA&lt;br /&gt;
        &lt;br /&gt;
        '''# help'''&lt;br /&gt;
        FortiAP commands:&lt;br /&gt;
        -----------------&lt;br /&gt;
                brctl, cfg, cw_debug, cw_diag, cw_test_led, cw_test_radio&lt;br /&gt;
                diag_console_debug, diag_debug_crashlog, dmesg, factoryreset&lt;br /&gt;
                fap-get-status, fap-set-hostname, restore, radartool&lt;br /&gt;
        &lt;br /&gt;
        '''# cw_test_radio -h'''&lt;br /&gt;
        /sbin/cw_test_radio &amp;lt;1|2&amp;gt; &amp;lt;2g|5g|auto&amp;gt; &amp;lt;ssid|off&amp;gt; [address] [netmask]&lt;br /&gt;
        &lt;br /&gt;
        '''# diag_console_debug -h'''&lt;br /&gt;
        Usage:&lt;br /&gt;
        &lt;br /&gt;
                diag_console_debug &amp;lt;on|off&amp;gt;               --turn on/off console log message&lt;br /&gt;
        &lt;br /&gt;
        '''# diag_debug_crashlog'''      &lt;br /&gt;
        Usage:&lt;br /&gt;
        &lt;br /&gt;
                diag_debug_crashlog clear                     --clear crash log&lt;br /&gt;
                diag_debug_crashlog read                      --read crash log and print&lt;br /&gt;
        &lt;br /&gt;
        '''# cfg -h'''&lt;br /&gt;
        cfg -h            - output this help&lt;br /&gt;
        cfg -r var        - remove variables&lt;br /&gt;
        cfg -e            - export variables&lt;br /&gt;
        cfg -s            - list variables&lt;br /&gt;
        cfg -x            - resetting to factory defaults&lt;br /&gt;
        cfg -c            - commit the change to flash&lt;br /&gt;
        cfg -a var=value  - add or change variables&lt;br /&gt;
        &lt;br /&gt;
        Supported Variable Names:&lt;br /&gt;
            BAUD_RATE&lt;br /&gt;
                9600, 19200, 38400, 57600, 115200&lt;br /&gt;
            WTP_NAME&lt;br /&gt;
            WTP_LOCATION&lt;br /&gt;
            FIRMWARE_UPGRADE&lt;br /&gt;
            LOGIN_PASSWD&lt;br /&gt;
            ADMIN_TIMEOUT&lt;br /&gt;
                Telnet and GUI session admin timeout in minutes [0-480]&lt;br /&gt;
            ADDR_MODE&lt;br /&gt;
                DHCP, STATIC&lt;br /&gt;
            AP_IPADDR&lt;br /&gt;
            AP_NETMASK&lt;br /&gt;
            IPGW&lt;br /&gt;
            AP_MODE&lt;br /&gt;
                0(Thin AP), 2(Site Survey)&lt;br /&gt;
            DNS_SERVER&lt;br /&gt;
            STP_MODE&lt;br /&gt;
            AP_MGMT_VLAN_ID&lt;br /&gt;
            TELNET_ALLOW&lt;br /&gt;
            HTTP_ALLOW&lt;br /&gt;
            DDNS_ENABLE&lt;br /&gt;
            DDNS_PORT&lt;br /&gt;
            DDNS_SERVER&lt;br /&gt;
                0(fortiddns.com), 1(fortidyndns.com), 2(float-zone.com)&lt;br /&gt;
            DDNS_UNIQUE_LOCATION&lt;br /&gt;
            AC_DISCOVERY_TYPE&lt;br /&gt;
                0(auto), 1(static), 2(dhcp), 3(dns), 5(broadcast), 6(multicast), 7(forticloud)&lt;br /&gt;
            AC_IPADDR_1&lt;br /&gt;
            AC_IPADDR_2&lt;br /&gt;
            AC_IPADDR_3&lt;br /&gt;
            AC_HOSTNAME_1&lt;br /&gt;
            AC_HOSTNAME_2&lt;br /&gt;
            AC_HOSTNAME_3&lt;br /&gt;
            AC_DISCOVERY_MC_ADDR&lt;br /&gt;
            AC_DISCOVERY_DHCP_OPTION_CODE&lt;br /&gt;
            AC_CTL_PORT&lt;br /&gt;
            AC_DATA_CHAN_SEC&lt;br /&gt;
                0(Clear Text), 1(DTLS Enabled), 2(Clear Text or DTLS Enabled)&lt;br /&gt;
            MESH_AP_TYPE&lt;br /&gt;
                0(Ethernet), 1(Mesh), 2(Ethernet with mesh backup support)&lt;br /&gt;
            MESH_AP_SSID&lt;br /&gt;
            MESH_AP_BSSID&lt;br /&gt;
            MESH_AP_PASSWD&lt;br /&gt;
            MESH_ETH_BRIDGE&lt;br /&gt;
                Only take effect with MESH_AP_TYPE 1(mesh) AP&lt;br /&gt;
            MESH_MAX_HOPS&lt;br /&gt;
            MESH_SCORE_HOP_WEIGHT&lt;br /&gt;
            MESH_SCORE_CHAN_WEIGHT&lt;br /&gt;
            MESH_SCORE_RATE_WEIGHT&lt;br /&gt;
            MESH_SCORE_BAND_WEIGHT&lt;br /&gt;
            MESH_SCORE_RSSI_WEIGHT&lt;br /&gt;
            SURVEY_SSID&lt;br /&gt;
            SURVEY_TX_POWER&lt;br /&gt;
            SURVEY_CH_24&lt;br /&gt;
            SURVEY_CH_50&lt;br /&gt;
            SURVEY_BEACON_INTV&lt;br /&gt;
        &lt;br /&gt;
        '''# cw_diag help'''&lt;br /&gt;
        cw_diag usage:&lt;br /&gt;
            cw_diag help                             --show this usage&lt;br /&gt;
            cw_diag uptime                           --show daemon uptime&lt;br /&gt;
            cw_diag --tlog  &amp;lt;on|off&amp;gt;                 --turn on/off telnet log message.&lt;br /&gt;
            cw_diag --clog  &amp;lt;on|off&amp;gt;                 --turn on/off console log message.&lt;br /&gt;
            cw_diag baudrate [9600 | 19200 | 38400 | 57600 | 115200]&lt;br /&gt;
            cw_diag kernel-panic [size [ID]]         --show saved kernel panic log fromflash&lt;br /&gt;
            cw_diag kernel-panic clear               --clear saved kernel panic log from flash&lt;br /&gt;
            cw_diag k-dvlan-debug [0-15]             --enable/disable kernel dynamic vlan debug&lt;br /&gt;
            cw_diag plain-ctl [[0|1] | clear]        --show, set or clear current plain control setting&lt;br /&gt;
            cw_diag sniff-cfg [[ip port] | clear]    --show, set or clear sniff server ip and port&lt;br /&gt;
            cw_diag sniff [intf [0|1|2] | clear]     --show, set or clear sniff setting on intf&lt;br /&gt;
            cw_diag stats wl_intf                    --show wl_intf status&lt;br /&gt;
            cw_diag deauth wl_intf sta-mac           --deauthenticate the sta from wl_intf&lt;br /&gt;
            cw_diag disassoc wl_intf sta-mac         --disassociate the sta from wl_intf&lt;br /&gt;
            cw_diag ksta                             --show clients on the FortiAP&lt;br /&gt;
            cw_diag wl-log                           --get wlan's beacon/probe related info &lt;br /&gt;
            cw_diag band-width [rId] [wId] [sta-mac] --show radio, vap, sta band width&lt;br /&gt;
            cw_diag pkt-pattern [rId]                --show traffic packet length info.&lt;br /&gt;
            cw_diag repeat cnt intv cmd              --run cnt times of cmd at intv interval&lt;br /&gt;
            cw_diag sys-performance                  --show CPU load and memory usage&lt;br /&gt;
            cw_diag clear debug                      --clear all debug settings&lt;br /&gt;
            cw_diag show debug                       --show all debug settings&lt;br /&gt;
            cw_diag show control                     --show all -c settings&lt;br /&gt;
            cw_diag show all                         --show all debug and -c settings&lt;br /&gt;
            cw_diag -c wtp-cfg                       --show current wtp config params in control plane&lt;br /&gt;
            cw_diag -c radio-cfg                     --show current radio config params in control plane&lt;br /&gt;
            cw_diag -c ssid                          --show current configrued SSIDs&lt;br /&gt;
            cw_diag -c vap-cfg                       --show current vaps in control plane&lt;br /&gt;
            cw_diag -c ap-rogue                      --show rogue APs pushed by AC for on-wire scan&lt;br /&gt;
            cw_diag -c sta-rogue                     --show rogue STAs pushed by AC for on-wire scan&lt;br /&gt;
            cw_diag -c arp-req                       --show scanned arp requests&lt;br /&gt;
            cw_diag -c ap-scan                       --show scanned APs&lt;br /&gt;
            cw_diag -c sta-scan                      --show scanned STAs&lt;br /&gt;
            cw_diag -c sta-cap                       --show scanned STA capabilities&lt;br /&gt;
            cw_diag -c sta-locate                    --show scanned STA locate data&lt;br /&gt;
            cw_diag -c sta-locate-reset [level]      --reset scanned STA locate data&lt;br /&gt;
            cw_diag -c wids                          --show scanned WIDS detections&lt;br /&gt;
            cw_diag -c mesh                          --show mesh status&lt;br /&gt;
            cw_diag -c mesh-veth-acinfo              --show mesh veth ac info, and mesh ether type&lt;br /&gt;
            cw_diag -c mesh-veth-vap                 --show mesh veth vap&lt;br /&gt;
            cw_diag -c mesh-veth-host                --show mesh veth host&lt;br /&gt;
            cw_diag -c mesh-ap                       --show mesh ap candidates&lt;br /&gt;
            cw_diag -c vlan                          --show current vlan info in daemon&lt;br /&gt;
            cw_diag -c sta                           --show current station info in daemon&lt;br /&gt;
            cw_diag -c sys-vbr                       --show WTP Vlan Bridges&lt;br /&gt;
            cw_diag -c net-topo                      --show interface topology&lt;br /&gt;
            cw_diag -c k-vap                         --show WTP Kernel local-bridge VAPs&lt;br /&gt;
            cw_diag -c k-host                        --show WTP Kernel local-bridge Hosts&lt;br /&gt;
            cw_diag -c k-wlvl                        --show WTP Kernel local-bridge Wlan Vlans&lt;br /&gt;
            cw_diag -c k-vbr                         --show WTP Kernel local-bridge Vlan Bridges&lt;br /&gt;
            cw_diag -c scan-clr-all                  --flush all scanned AP/STA/ARPs&lt;br /&gt;
            cw_diag -c ap-suppress                   --show suppressed APs&lt;br /&gt;
            cw_diag -c sta-deauth                    --de-authenticate an STA&lt;br /&gt;
&lt;br /&gt;
        &amp;lt;big&amp;gt;'''FortiOS 5.4'''&amp;lt;/big&amp;gt;&lt;br /&gt;
        &lt;br /&gt;
        '''# get system status'''&lt;br /&gt;
        Version: FortiAP-221C v5.4,build0327,160107 (GA)&lt;br /&gt;
        Serial-Number: FP221C3X14001296&lt;br /&gt;
        BIOS version: 04000003&lt;br /&gt;
        System Part-Number: P15285-01&lt;br /&gt;
        Regcode: E &lt;br /&gt;
        Base MAC: 08:5b:0e:5d:f7:0c&lt;br /&gt;
        Hostname: FP221C3X14001296&lt;br /&gt;
        Branch point: 327&lt;br /&gt;
        Release Version Information: GA&lt;br /&gt;
        &lt;br /&gt;
        '''# help'''&lt;br /&gt;
        FortiAP commands:&lt;br /&gt;
        -----------------&lt;br /&gt;
                brctl, cfg, cw_debug, cw_diag, cw_test_led, cw_test_radio&lt;br /&gt;
                diag_console_debug, diag_debug_crashlog, diag_sniffer&lt;br /&gt;
                dmesg, factoryreset, fap-get-status, fap-set-hostname&lt;br /&gt;
                ft_rate_config, restore, radartool, reboot&lt;br /&gt;
        &lt;br /&gt;
        '''# cw_test_radio -h'''&lt;br /&gt;
        /sbin/cw_test_radio &amp;lt;1|2&amp;gt; &amp;lt;2g|5g|auto&amp;gt; &amp;lt;ssid|off&amp;gt; [address] [netmask]&lt;br /&gt;
        &lt;br /&gt;
        '''# diag_console_debug -h'''&lt;br /&gt;
        Usage:&lt;br /&gt;
        &lt;br /&gt;
                diag_console_debug &amp;lt;on|off&amp;gt;               --turn on/off console log message&lt;br /&gt;
        &lt;br /&gt;
        '''# diag_debug_crashlog'''      &lt;br /&gt;
        Usage:&lt;br /&gt;
        &lt;br /&gt;
                diag_debug_crashlog clear                     --clear crash log&lt;br /&gt;
                diag_debug_crashlog read                      --read crash log and print&lt;br /&gt;
        &lt;br /&gt;
        '''# cw_test_led'''&lt;br /&gt;
        /sbin/cw_test_led &amp;lt;all|power|status|wifi1|wifi2&amp;gt; &amp;lt;all|0|1|2|3|4&amp;gt; [interval]&lt;br /&gt;
        lan is controlled by hardware, we don't test it here&lt;br /&gt;
                  0: Off&lt;br /&gt;
                  1: On-Amber&lt;br /&gt;
                  2: On-Green&lt;br /&gt;
                  3: On-Flashing Amber&lt;br /&gt;
                  4: On-Flashing Green&lt;br /&gt;
           interval: Period in each state when all is selected for state&lt;br /&gt;
        &lt;br /&gt;
        '''# dmesg''' &lt;br /&gt;
        &lt;br /&gt;
        '''# ft_rate_config'''&lt;br /&gt;
        ft_rate_config usage:&lt;br /&gt;
        command and options:&lt;br /&gt;
                 -n &amp;lt;dev_name&amp;gt; -p&lt;br /&gt;
                 -n &amp;lt;dev_name&amp;gt; -m [11bg|11a|11n|11ac] -s &amp;lt;string_256&amp;gt;&lt;br /&gt;
                 -n &amp;lt;dev_name&amp;gt; -a&lt;br /&gt;
                 -n &amp;lt;dev_name&amp;gt; -r&lt;br /&gt;
                 -p print out current rate configuration&lt;br /&gt;
                 -m radio mode&lt;br /&gt;
                 -s configure rate set&lt;br /&gt;
                    11a string format is (6|6-basic,9|9-basic,12|12-basic,18|18-basic,24|24-basic,36|36-basic,48|48-basic,54|54-basic)&lt;br /&gt;
                    11bg string format includes 11a string format and also (1|1-basic,2|2-basic,5.5|5.5-basic)&lt;br /&gt;
                    11n string format is (mcs0/1,mcs1/1,...,mcs6/1,mcs7/1,mcs8/2,mcs9/2,...,mcs15/2,mcs16/3,mcs17/3,...,mcs31/4)&lt;br /&gt;
                    11ac string format is (mcs0/1,mcs1/1,mcs2/1,...,mcs8/1,mcs9/1,mcs0/2,mcs1/2,...,mcs9/4)&lt;br /&gt;
                 -a apply the current configuration to radio&lt;br /&gt;
                 -r reset the user configuration from the ssid&lt;br /&gt;
        &lt;br /&gt;
        '''# cfg -h'''&lt;br /&gt;
        cfg -h            - output this help&lt;br /&gt;
        cfg -r var        - remove variables&lt;br /&gt;
        cfg -e            - export variables&lt;br /&gt;
        cfg -s            - list variables&lt;br /&gt;
        cfg -x            - resetting to factory defaults&lt;br /&gt;
        cfg -c            - commit the change to flash&lt;br /&gt;
        cfg -a var=value  - add or change variables&lt;br /&gt;
        &lt;br /&gt;
        Supported Variable Names:&lt;br /&gt;
            BAUD_RATE&lt;br /&gt;
                9600, 19200, 38400, 57600, 115200&lt;br /&gt;
            WTP_NAME&lt;br /&gt;
            WTP_LOCATION&lt;br /&gt;
            FIRMWARE_UPGRADE&lt;br /&gt;
            LOGIN_PASSWD&lt;br /&gt;
            ADMIN_TIMEOUT&lt;br /&gt;
                Telnet and GUI session admin timeout in minutes [0-480]&lt;br /&gt;
            ADDR_MODE&lt;br /&gt;
                DHCP, STATIC&lt;br /&gt;
            AP_IPADDR&lt;br /&gt;
            AP_NETMASK&lt;br /&gt;
            IPGW&lt;br /&gt;
            AP_MODE&lt;br /&gt;
                0(Thin AP), 2(Site Survey)&lt;br /&gt;
            DNS_SERVER&lt;br /&gt;
            STP_MODE&lt;br /&gt;
                0(disabled), 1(enabled), 2(disabled with blocked WAN port switch)&lt;br /&gt;
            AP_MGMT_VLAN_ID&lt;br /&gt;
            ALLOW_TELNET&lt;br /&gt;
                0(Telnet disable), 1(Telnet enable), 2(controlled by AC)&lt;br /&gt;
            ALLOW_HTTP&lt;br /&gt;
                0(Http disable), 1(Http enable), 2(controlled by AC)&lt;br /&gt;
            DDNS_ENABLE&lt;br /&gt;
            DDNS_PORT&lt;br /&gt;
            DDNS_SERVER&lt;br /&gt;
                0(fortiddns.com), 1(fortidyndns.com), 2(float-zone.com)&lt;br /&gt;
            DDNS_UNIQUE_LOCATION&lt;br /&gt;
            AC_DISCOVERY_TYPE&lt;br /&gt;
                0(auto), 1(static), 2(dhcp), 3(dns), 5(broadcast), 6(multicast), 7(forticloud)&lt;br /&gt;
            AC_IPADDR_1&lt;br /&gt;
            AC_IPADDR_2&lt;br /&gt;
            AC_IPADDR_3&lt;br /&gt;
            AC_HOSTNAME_1&lt;br /&gt;
            AC_HOSTNAME_2&lt;br /&gt;
            AC_HOSTNAME_3&lt;br /&gt;
            AC_DISCOVERY_MC_ADDR&lt;br /&gt;
            AC_DISCOVERY_DHCP_OPTION_CODE&lt;br /&gt;
            AC_DISCOVERY_FCLD_APCTRL&lt;br /&gt;
            AC_DISCOVERY_FCLD_ID&lt;br /&gt;
            AC_DISCOVERY_FCLD_PASSWD&lt;br /&gt;
            AC_CTL_PORT&lt;br /&gt;
            AC_DATA_CHAN_SEC&lt;br /&gt;
                0(Clear Text), 1(DTLS Enabled), 2(Clear Text or DTLS Enabled)&lt;br /&gt;
            MESH_AP_TYPE&lt;br /&gt;
                0(Ethernet), 1(Mesh), 2(Ethernet with mesh backup support)&lt;br /&gt;
            MESH_AP_SSID&lt;br /&gt;
            MESH_AP_BSSID&lt;br /&gt;
            MESH_AP_PASSWD&lt;br /&gt;
            MESH_ETH_BRIDGE&lt;br /&gt;
                Only take effect with MESH_AP_TYPE 1(mesh) AP&lt;br /&gt;
            MESH_MAX_HOPS&lt;br /&gt;
            MESH_SCORE_HOP_WEIGHT&lt;br /&gt;
            MESH_SCORE_CHAN_WEIGHT&lt;br /&gt;
            MESH_SCORE_RATE_WEIGHT&lt;br /&gt;
            MESH_SCORE_BAND_WEIGHT&lt;br /&gt;
            MESH_SCORE_RSSI_WEIGHT&lt;br /&gt;
            SURVEY_SSID&lt;br /&gt;
            SURVEY_TX_POWER&lt;br /&gt;
            SURVEY_CH_24&lt;br /&gt;
            SURVEY_CH_50&lt;br /&gt;
            SURVEY_BEACON_INTV&lt;br /&gt;
            LED_STATE&lt;br /&gt;
                0(LED on), 1(LED off), 2(controlled by AC)&lt;br /&gt;
                &lt;br /&gt;
        '''# cw_diag help'''&lt;br /&gt;
        cw_diag usage:&lt;br /&gt;
            cw_diag help [module [mod name]]   --show this usage&lt;br /&gt;
            cw_diag uptime                     --show daemon uptime&lt;br /&gt;
            cw_diag --tlog  &amp;lt;on|off&amp;gt;           --turn on/off telnet log message.&lt;br /&gt;
            cw_diag --clog  &amp;lt;on|off&amp;gt;           --turn on/off console log message.&lt;br /&gt;
            cw_diag --flog  &amp;lt;size in MB&amp;gt;       --turn on/off log message to /tmp/var_log_wtpd.&lt;br /&gt;
            cw_diag baudrate [9600 | 19200 | 38400 | 57600 | 115200]&lt;br /&gt;
            cw_diag kernel-panic [size [ID]]   --show saved kernel panic log fromflash&lt;br /&gt;
            cw_diag kernel-panic clear         --clear saved kernel panic log from flash&lt;br /&gt;
            cw_diag k-dvlan-debug [0-15]             --enable/disable kernel dynamic vlan debug&lt;br /&gt;
            cw_diag plain-ctl [[0|1] | clear]        --show, set or clear current plain control setting&lt;br /&gt;
            cw_diag sniff-cfg [[ip port] | clear]    --show, set or clear sniff server ip and port&lt;br /&gt;
            cw_diag sniff [intf [0|1|2] | clear]     --show, set or clear sniff setting on intf&lt;br /&gt;
            cw_diag stats wl_intf                    --show wl_intf status&lt;br /&gt;
            cw_diag deauth wl_intf sta-mac           --deauthenticate the sta from wl_intf&lt;br /&gt;
            cw_diag disassoc wl_intf sta-mac         --disassociate the sta from wl_intf&lt;br /&gt;
            cw_diag ksta [HHHH]                      --show clients on the FortiAP&lt;br /&gt;
            cw_diag wl-log                           --get wlan's beacon/probe related info&lt;br /&gt;
            cw_diag band-width [rId] [wId] [sta-mac] --show radio, vap, sta band width&lt;br /&gt;
            cw_diag pkt-pattern [rId]                --show traffic packet length info.&lt;br /&gt;
            cw_diag repeat cnt intv cmd              --run cnt times of cmd at intv interval&lt;br /&gt;
            cw_diag sys-performance                  --show CPU load and memory usage&lt;br /&gt;
            cw_diag clear debug                      --clear all debug settings&lt;br /&gt;
            cw_diag show debug                       --show all debug settings&lt;br /&gt;
            cw_diag show control                     --show all -c settings&lt;br /&gt;
            cw_diag show all                         --show all debug and -c settings&lt;br /&gt;
            cw_diag -c wtp-cfg                       --show current wtp config params in control plane&lt;br /&gt;
            cw_diag -c fcld-cfg                      --show current forticloud client config&lt;br /&gt;
            cw_diag -c radio-cfg                     --show current radio config params in control plane&lt;br /&gt;
            cw_diag -c ssid                          --show current configrued SSIDs&lt;br /&gt;
            cw_diag -c vap-cfg                       --show current vaps in control plane&lt;br /&gt;
            cw_diag -c ap-rogue                      --show rogue APs pushed by AC for on-wire scan&lt;br /&gt;
            cw_diag -c sta-rogue                     --show rogue STAs pushed by AC for on-wire scan&lt;br /&gt;
            cw_diag -c arp-req                       --show scanned arp requests&lt;br /&gt;
            cw_diag -c ap-scan                       --show scanned APs&lt;br /&gt;
            cw_diag -c sta-scan                      --show scanned STAs&lt;br /&gt;
            cw_diag -c sta-cap                       --show scanned STA capabilities&lt;br /&gt;
            cw_diag -c sta-locate                    --show scanned STA locate data&lt;br /&gt;
            cw_diag -c sta-locate-reset [level]      --reset scanned STA locate data&lt;br /&gt;
            cw_diag -c wids                          --show scanned WIDS detections&lt;br /&gt;
            cw_diag -c mesh                          --show mesh status&lt;br /&gt;
            cw_diag -c mesh-veth-acinfo              --show mesh veth ac info, and mesh ether type&lt;br /&gt;
            cw_diag -c mesh-veth-vap                 --show mesh veth vap&lt;br /&gt;
            cw_diag -c mesh-veth-host                --show mesh veth host&lt;br /&gt;
            cw_diag -c mesh-ap                       --show mesh ap candidates&lt;br /&gt;
            cw_diag -c vlan                          --show current vlan info in daemon&lt;br /&gt;
            cw_diag -c sta                           --show current station info in daemon&lt;br /&gt;
            cw_diag -c sys-vbr                       --show WTP Vlan Bridges&lt;br /&gt;
            cw_diag -c net-topo                      --show interface topology&lt;br /&gt;
            cw_diag -c wev                           --show queued wireless events to report&lt;br /&gt;
            cw_diag -c k-vap                         --show WTP Kernel local-bridge VAPs&lt;br /&gt;
            cw_diag -c k-host                        --show WTP Kernel local-bridge Hosts&lt;br /&gt;
            cw_diag -c k-wlvl                        --show WTP Kernel local-bridge Wlan Vlans&lt;br /&gt;
            cw_diag -c k-vbr                         --show WTP Kernel local-bridge Vlan Bridges&lt;br /&gt;
            cw_diag -c scan-clr-all                  --flush all scanned AP/STA/ARPs&lt;br /&gt;
            cw_diag -c ap-suppress                   --show suppressed APs&lt;br /&gt;
            cw_diag -c sta-deauth                    --de-authenticate an STA&lt;br /&gt;
&lt;br /&gt;
Neu können unter FortiOS 5.0 / 5.2 auch Linux basierende Kommandos benützt werden. Weitere Informationen dazu siehe Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAP:FAQ#Welche_Linux_Befehle_k.C3.B6nnen_auf_einem_FortiOS_f.C3.BCr_einen_Forti_Access_Point_ben.C3.BCtzt_werden.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Welche Kommandos kann ich auf einem Forti Access Point benützen um die Uptime eines Forti Access Point herauszufinden? ===&lt;br /&gt;
&lt;br /&gt;
Wenn vermutet wird, dass ein Forti Access Point selbständig einen Neustart ausführt, kann folgender Befehl Lokal auf der CLI des Forti Access Point ausgeführt werden um die Uptime des entsprechenden Forti Access Point zu eruieren:&lt;br /&gt;
&lt;br /&gt;
        # cw_diag uptime&lt;br /&gt;
         Current uptime                  : 574652&lt;br /&gt;
         WTP daemon start uptime         : 18&lt;br /&gt;
         WTP daemon RUN uptime           : 74&lt;br /&gt;
         Time since WTP daemon started   : 574634&lt;br /&gt;
         Time since WTP daemon connected : 574578&lt;br /&gt;
         &lt;br /&gt;
         Watchdog timer triggered        : 0&lt;br /&gt;
         Watchdog timer action           : 1&lt;br /&gt;
         Watchdog timer time             : 22&lt;br /&gt;
&lt;br /&gt;
Dazu benötigt man einen &amp;quot;telnet&amp;quot; Zugriff. Wie dieser Zugriff konfiguriert wird, wenn der Forti Access Point über keinen Consolen Port verfügt siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAP:FAQ#Wie_kann_ich_per_.22telnet.2Fssh.22_auf_einen_Forti_Access_Point_verbinden_wenn_dieser_.C3.BCber_keinen_Consolen_Port_verf.C3.BCgt.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Welche Kommandos kann ich auf einem Forti Access Point benützen um über die CLI die Netzwerk Konfiguration auszulesen? ===&lt;br /&gt;
&lt;br /&gt;
Die Netzwerk Konfiguration eines Forti Access Point kann über das Forti Access Point Mgmt. Web Interface ausgelesen werden. Wenn dies jedoch nicht möglich ist, kann die momentane Netzwerk Konfiguration über CLi Lokal auf dem Forti Access Point ausgelesen werden. Dazu benötigt man einen &amp;quot;telnet&amp;quot; Zugriff. Wie dieser Zugriff konfiguriert wird, wenn der Forti Access Point über keinen Consolen Port verfügt siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAP:FAQ#Wie_kann_ich_per_.22telnet.2Fssh.22_auf_einen_Forti_Access_Point_verbinden_wenn_dieser_.C3.BCber_keinen_Consolen_Port_verf.C3.BCgt.3F]]&lt;br /&gt;
&lt;br /&gt;
Nachdem der Zugriff gewährleistet ist, kann folgendes Kommando ausgeführt werden um die Netzwerk Konfiguration Lokal auf dem Forti Access Point auszulsen:&lt;br /&gt;
&lt;br /&gt;
        # cfg -s&lt;br /&gt;
        AP_IPADDR:=192.168.1.2&lt;br /&gt;
        AP_NETMASK:=255.255.255.0&lt;br /&gt;
        IPGW:=192.168.1.1&lt;br /&gt;
        ADDR_MODE:=DHCP&lt;br /&gt;
        TELNET_ALLOW:=0&lt;br /&gt;
        AC_DISCOVERY_TYPE:=0&lt;br /&gt;
        AC_IPADDR_1:=192.168.1.1&lt;br /&gt;
        AC_CTL_PORT:=5246&lt;br /&gt;
        AC_DISCOVERY_MC_ADDR:=224.0.1.140&lt;br /&gt;
        AC_DISCOVERY_DHCP_OPTION_CODE:=138&lt;br /&gt;
&lt;br /&gt;
=== Welche Kommandos kann ich auf einem Forti Access Point benützen um die Firmware Version eines Forti Access Points herauszufinden? ===&lt;br /&gt;
&lt;br /&gt;
Die Firmware eines Forti Access Points ist über das Mgmt. Web Interface der Fortigate unter &amp;quot;Managed FortiAPs&amp;quot; ersichtlich. Zusätzlich kann Lokal auf dem Forti Access Point nachfolgender Befehl durchgeführt werden um die Firmware Version resp. FortiOS zu verifizieren:&lt;br /&gt;
&lt;br /&gt;
        # fap-get-status&lt;br /&gt;
        Version: FortiAP-220B v4.0,build222,120109 (MR3)&lt;br /&gt;
        Serial-Number: FAP22B1234567890&lt;br /&gt;
        BIOS version: 04000010&lt;br /&gt;
        Regcode: N&lt;br /&gt;
        Hostname: FAP22B1234567890&lt;br /&gt;
        Branch point: 222&lt;br /&gt;
        Release Version Information:MR3&lt;br /&gt;
&lt;br /&gt;
Dazu benötigt man einen &amp;quot;telnet&amp;quot; Zugriff. Wie dieser Zugriff konfiguriert wird, wenn der Forti Access Point über keinen Consolen Port verfügt siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAP:FAQ#Wie_kann_ich_per_.22telnet.2Fssh.22_auf_einen_Forti_Access_Point_verbinden_wenn_dieser_.C3.BCber_keinen_Consolen_Port_verf.C3.BCgt.3F]]&lt;br /&gt;
&lt;br /&gt;
== Troubleshooting ==&lt;br /&gt;
&lt;br /&gt;
=== Wie kann vorgegangen werden wenn Performance Problem auf einem Forti Access Point auftreten? ===&lt;br /&gt;
&lt;br /&gt;
Wenn ein Wireless Infrastruktur aufgebaut wird, kommt es nicht selten zu Performance Probleme dh. Diese sind/können vielfältig sein dh. Abhängig von Umgebung, bestehender Infrastruktur, eingesetzter Wireless Clients usw. Nun wie soll vorgegangen werden wenn solche Performance Problem auftreten:&lt;br /&gt;
&lt;br /&gt;
         •  Als Erstes führe Tests durch mit den Wireless Client's/Workstation basierend auf einem &amp;quot;Freien Kanal&amp;quot; (ganz sicher &lt;br /&gt;
            nicht besetzt oder beeinträchtigt durch &amp;quot;fremde&amp;quot; andere Wireless Infrastrukturen). Nach Möglichkeit ist der 5 Ghz &lt;br /&gt;
            zu bevorzugen vor dem 2.4 Ghz. Beide zu benützen ist für den Test nicht zu empfehlen da der 2.4 GHz Bereich durch &lt;br /&gt;
            Interferenzen das Resultat negativ beeinflusst. In diesen Test's sollten vers. Wireless Client's/Workstation benutzt &lt;br /&gt;
            werden um festzustellen ob das Problem basierend auf einer spezifischen Gruppe von Wireless Client's/Workstation ist. &lt;br /&gt;
            Ebenfalls sollte für die Wireless Client's/Workstations nur die neusten Wireless Treiber verwendet werden. Ziel ist &lt;br /&gt;
            es zu versuchen das Problem einzugrenzen auf spezifische Wireless Client's/Workstation oder Bereich wie 5 GHz und&lt;br /&gt;
            oder 2.4 GHz usw.&lt;br /&gt;
&lt;br /&gt;
         •  Stelle fest/sicher das der Wireless Client/Workstation mit der max. Rate verbunden ist:&lt;br /&gt;
            &lt;br /&gt;
            130Mbps für 2Ghz 2x2 &lt;br /&gt;
            300Mbps für 5Ghz 2x2 (Short Guard und Channel bonding akiviert)&lt;br /&gt;
&lt;br /&gt;
         •  Folgendes Tool kann auf einem Laptop helfen Störungen (Interferenzen) und Signalqualität zu identifizieren:&lt;br /&gt;
            &lt;br /&gt;
            http://www.metageek.net/support/downloads                    (inSSIDer für Windows / Mac / Android)&lt;br /&gt;
            http://www.nirsoft.net/network_tools.html                    (WifiInfoView für Windows)&lt;br /&gt;
            http://www.ekahau.com/products/heatmapper/overview.html      (HeatMapper für Windows XP / Windows Vista / Windows 7)&lt;br /&gt;
&lt;br /&gt;
         •  Vergewissere dich, dass zwischen den Forti Access Point, FortiGate Wireless Controller und Server 1000Mbit benutzt wird. Sofern &lt;br /&gt;
            nötig setze den speed fix (set speed 1000full) und kontrolliere einen event. Duplex Mismatch.&lt;br /&gt;
&lt;br /&gt;
         •  Ueberprüfe die Auslastungen auf der FortiGate (CPU und Memory). Ziel ist es bei einer Uebertragung die Auslastung/Auswirkungen &lt;br /&gt;
            auf den CPU und/oder Memory herauszufinden/zu Monitoren:&lt;br /&gt;
            &lt;br /&gt;
            # get sys perf status&lt;br /&gt;
            # diagnose sys top&lt;br /&gt;
&lt;br /&gt;
         •  Zeichne den Wireless Traffic auf und analysiere diesen in Bezug auf Packet ACK dh. um die Performance zu erhöhen werden die Packete &lt;br /&gt;
            &amp;quot;aggregiert&amp;quot; sprich das Acknowledgement wird nur einmalig für eine Gruppe durchgeführt (Block Ack Technique 802.11n). Wenn Packete &lt;br /&gt;
            verworfen werden ist dies ein Hinweis auf Interferenzen und gründet in schlechter Performance und Datenrate. Um den Verkehr &lt;br /&gt;
            aufzuzeichnen benötigt man ein entsprechendes &amp;quot;capture tool&amp;quot; (zB WireShark http://www.wireshark.org/download.html).&lt;br /&gt;
&lt;br /&gt;
         •  Teste den aktuellen &amp;quot;throughput&amp;quot; mit einem Tool wie &amp;quot;jperf&amp;quot; (http://sourceforge.net/projects/jperf)&lt;br /&gt;
            &lt;br /&gt;
            [[Datei:Jperf-how-to.pdf]]&lt;br /&gt;
&lt;br /&gt;
         •  Um mehr als 54Mbps mit 802.11n herauszuholen benütze nicht &amp;quot;Legacy TKIP&amp;quot; sondern &amp;quot;CCMP&amp;quot; (CCMP oder auch Counter-Mode/CBC-MAC Protocol &lt;br /&gt;
            ist gemäß IEEE 802.11i ein Kryptographie-Algorithmus siehe auch:&lt;br /&gt;
            &lt;br /&gt;
            http://en.wikipedia.org/wiki/CCMP&lt;br /&gt;
            &lt;br /&gt;
            CCMP Wird benutzt durch die Aktivierung von WPA2 Authentifizierungs-Methode.&lt;br /&gt;
&lt;br /&gt;
         •  Ueberprüfe ob zuviele &amp;quot;Beacons per Second&amp;quot; gesendet/benützt werden (beacon-interval):&lt;br /&gt;
           &lt;br /&gt;
           [[Datei:Fortinet-332.jpg]]&lt;br /&gt;
&lt;br /&gt;
         •  Ueberprüfe ob in der Umgebung zuviele existente Frequenz-Bänder existieren die Interferenzen (Störungen) verursachen.&lt;br /&gt;
&lt;br /&gt;
         •  Ueberprüfe ob zuviele Broadcast sowie Multicast über das Wireless Netz gelangen/transportiert werden.&lt;br /&gt;
&lt;br /&gt;
         •  Ueberprüfe ob Backward Kompatibilität für 802.11b sowie g genutzt und benötigt wird (event. deaktivieren)&lt;br /&gt;
&lt;br /&gt;
         •  Ueberprüfe ob auf den End Devices der User die neusten Treiber sowie Wireless Software installiert ist und überprüfe deren Datenrate.&lt;br /&gt;
&lt;br /&gt;
=== Wie kann vorgegangen werden wenn auf einem Forti Access Point für Performance Probleme Messungen durchgeführt werden sollen? ===&lt;br /&gt;
&lt;br /&gt;
Um in einem Netzwerk sei es Wireless oder Ethernet Messungen durchzuführen, ist es ratsam eine kleine Client to Server Lösung zu benützen die Messungen im TCP sowie im UDP Bereich durchführt. Ein kleines unkompliziertes Tool wäre NetIO:&lt;br /&gt;
&lt;br /&gt;
        http://www.ars.de/ars/ars.nsf/docs/netio&lt;br /&gt;
&lt;br /&gt;
Das Tool funktioniert auf Client to Server Basis dh. auf dem Server wird mit -s der Server gestartet und auf dem Client mit dem entsprecheneden Befehl (-t hostname/IP) der Client. Der Client setzt in vers. Packetgrössen (können auch definiert werden mit -b) Anfragen ab, die danach ausgewertet werden. Ein Scenario wäre zB:&lt;br /&gt;
&lt;br /&gt;
        '''Windows Client --&amp;gt; Windows Server'''&lt;br /&gt;
        &lt;br /&gt;
        Windows Server:&lt;br /&gt;
        Entpacke das .zip File und öffne eine Dos Box (cmd.exe). Danach wechsle ins Verzeichnis indem das .zip Fiel entpackt wurde.&lt;br /&gt;
        Gebe im Verzeichnis \bin über die Dos Box folgenden Befehl ein (startet den Server):&lt;br /&gt;
        &lt;br /&gt;
        C:\netio131&amp;gt;win32-i386.exe -s&lt;br /&gt;
        &lt;br /&gt;
        Der NetIO Server wird gestartet und läuft per Standard auf Port 18767. Ist dieser Port bereits belegt kann mit Option -p ein &lt;br /&gt;
        anderer Port definiert werden.&lt;br /&gt;
        &lt;br /&gt;
        Windows Client:&lt;br /&gt;
        Entpacke das .zip File und öffne eine Dos Box (cmd.exe). Danach wechsle ins Verzeichnis indem das .zip Fiel entpackt wurde.&lt;br /&gt;
        Gebe im Verzeichnis \bin über die Dos Box folgenden Befehl ein (startet den Server):&lt;br /&gt;
        &lt;br /&gt;
        C:\netio131&amp;gt;win32-i386.exe -t [Hostname oder IP des Windows Server]&lt;br /&gt;
        &lt;br /&gt;
        Die Option -t bedeutet TCP dh. möchte man UDP Anfragen absetzen dann benutze die Option -u. Die Packetgrösse kann ebenfalls &lt;br /&gt;
        angegeben werden mit -b. Weitere Optionen sind:&lt;br /&gt;
        &lt;br /&gt;
        Usage: netio [options] [&amp;lt;server&amp;gt;]&lt;br /&gt;
        &lt;br /&gt;
          -s            run server side of benchmark (o&lt;br /&gt;
          -b &amp;lt;size&amp;gt;[k]  use this block size (otherwise&lt;br /&gt;
          -B -K -M -G   force number formatting to Byte&lt;br /&gt;
        &lt;br /&gt;
          -t            use TCP protocol for benchmark&lt;br /&gt;
          -u            use UDP protocol for benchmark&lt;br /&gt;
          -h &amp;lt;addr&amp;gt;     bind TCP and UDP servers to thi&lt;br /&gt;
                        (default is to bind to all loca&lt;br /&gt;
          -p &amp;lt;port&amp;gt;     bind TCP and UDP servers to thi&lt;br /&gt;
        &lt;br /&gt;
          &amp;lt;server&amp;gt;      If the client side of the bench&lt;br /&gt;
                        a server name or address is req&lt;br /&gt;
        &lt;br /&gt;
        The server side can run either TCP (-t) or UDP&lt;br /&gt;
        (default, if neither -t or -u is specified). Th&lt;br /&gt;
        these protocols only (must specify -t or -u).&lt;br /&gt;
&lt;br /&gt;
        '''Windows Client --&amp;gt; Linux Server'''&lt;br /&gt;
        &lt;br /&gt;
        Die Anwendung für ein Linux Server ist dieselbe wie beim Windows Server nur nimmt man ein anderes Binary dh. zB &amp;quot;linux-i386&amp;quot;.&lt;br /&gt;
        Die Optionen und die Schalter sind dieselben. Bei der Installation des .zip Files ist zu beachten, dass auf das auszuführende&lt;br /&gt;
        File dh. &amp;quot;linux-i386&amp;quot; der chmod 777 gesetzt wird ansonsten wird das Binary nicht ausgeführt. Ein Beispiel Output eines Tests&lt;br /&gt;
        zwischen einem Linux Server und einem Windows Client sieht folgendermassen aus:&lt;br /&gt;
        &lt;br /&gt;
        #./linux-i386 -s&lt;br /&gt;
        &lt;br /&gt;
        NETIO - Network Throughput Benchmark, Version 1.30&lt;br /&gt;
        (C) 1997-2008 Kai Uwe Rommel&lt;br /&gt;
        &lt;br /&gt;
        UDP server listening.&lt;br /&gt;
        TCP server listening.&lt;br /&gt;
        TCP connection established ... &lt;br /&gt;
        Receiving from client, packet size  1k ...  1364.51 KByte/s&lt;br /&gt;
        Sending to client, packet size  1k ...  803.63 KByte/s&lt;br /&gt;
        Receiving from client, packet size  2k ...  1473.31 KByte/s&lt;br /&gt;
        Sending to client, packet size  2k ...  645.55 KByte/s&lt;br /&gt;
        Receiving from client, packet size  4k ...  1452.13 KByte/s&lt;br /&gt;
        Sending to client, packet size  4k ...  640.69 KByte/s&lt;br /&gt;
        Receiving from client, packet size  8k ...  1120.63 KByte/s&lt;br /&gt;
        Sending to client, packet size  8k ...  716.57 KByte/s&lt;br /&gt;
        Receiving from client, packet size 16k ...  1506.04 KByte/s&lt;br /&gt;
        Sending to client, packet size 16k ...  658.24 KByte/s&lt;br /&gt;
        Receiving from client, packet size 32k ...  1433.88 KByte/s&lt;br /&gt;
        Sending to client, packet size 32k ...  855.72 KByte/s&lt;br /&gt;
        Done.&lt;br /&gt;
        TCP server listening.&lt;br /&gt;
        &lt;br /&gt;
        C:\netio131&amp;gt;win32-i386.exe -t [Linux Server / IP]&lt;br /&gt;
        &lt;br /&gt;
        NETIO - Network Throughput Benchmark, Version 1.31&lt;br /&gt;
        (C) 1997-2010 Kai Uwe Rommel&lt;br /&gt;
        &lt;br /&gt;
        TCP connection established.&lt;br /&gt;
        Packet size  1k bytes:  1381.22 KByte/s Tx,  780.68 KByte/s Rx.&lt;br /&gt;
        Packet size  2k bytes:  1486.13 KByte/s Tx,  567.92 KByte/s Rx.&lt;br /&gt;
        Packet size  4k bytes:  1466.74 KByte/s Tx,  612.15 KByte/s Rx.&lt;br /&gt;
        Packet size  8k bytes:  1129.70 KByte/s Tx,  702.39 KByte/s Rx.&lt;br /&gt;
        Packet size 16k bytes:  1541.18 KByte/s Tx,  617.14 KByte/s Rx.&lt;br /&gt;
        Packet size 32k bytes:  1472.19 KByte/s Tx,  796.44 KByte/s Rx.&lt;br /&gt;
        Done.&lt;br /&gt;
=== Was muss ich in Zusammenhang mit meinem WLAN beachten, wenn ich die FortiGate auf 6.4.2 uprade? ===&lt;br /&gt;
[[File:FortiOS64.png|50px|link=]]&amp;lt;br&amp;gt;&lt;br /&gt;
Wir haben von Partnern Rückmeldungen erhalten, dass nach dem updaten der FortiGate, welche als WLAN-Kontroller funktionieren, die CPU-Auslastung auf der FortiGate immens hoch wird ( &amp;lt;90% )&lt;br /&gt;
Wenn der CLI-Befehl ''diagnose sys top'' ausgeführt wird um die CPU Auslastung auf der FortiGate anzuzeigen, kann man erkennen dass der Prozess '''cwWtpd''' über 90% der Ressourcen nutzt.&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2821.jpg|800px|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Workaround:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Man kann auf der FortiGate für die AP den Spectrum-SCAN bis zum nächsten Reboot oder die nächste Rekonfiguration mit folgendem Befehl deaktivieren:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:750px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
diagnose wireless-controller wlac spectral-scan [SERIENUMMER_FAP] [RADIO] disable&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''Beispiel:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
diagnose wireless-controller wlac spectral-scan FP221C3XXXXXXXXXX 0 disable&lt;br /&gt;
diagnose wireless-controller wlac spectral-scan FP221C3XXXXXXXXXX 1 disable&lt;br /&gt;
&amp;lt;/pre&amp;gt; &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2822.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
''Vielen Dank an Stefan von UCC Pro''&lt;/div&gt;</summary>
		<author><name>Michelle Crapella-Papet</name></author>
	</entry>
	<entry>
		<id>http://fortinet.also.ch/wiki/index.php?title=FortiAP:FAQ&amp;diff=26117</id>
		<title>FortiAP:FAQ</title>
		<link rel="alternate" type="text/html" href="http://fortinet.also.ch/wiki/index.php?title=FortiAP:FAQ&amp;diff=26117"/>
		<updated>2020-10-22T05:50:53Z</updated>

		<summary type="html">&lt;p&gt;Michelle Crapella-Papet: /* Was wird als FortiOS auf einem Forti Access Point benützt und wie wird die &amp;quot;Standard&amp;quot; Konfiguration gestartet? */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;FortiAP:FAQ&lt;br /&gt;
&lt;br /&gt;
[[Category:Fortinet]]&lt;br /&gt;
&lt;br /&gt;
__TOC__&lt;br /&gt;
&lt;br /&gt;
== Vorwort ==&lt;br /&gt;
&lt;br /&gt;
Diese FAQ's sind für FortiAP Systeme basierend auf OS 4.x sowie 5.x. Die hier zur Verfügung gestellten Informationen und Konfiguratinen betreffen nicht die FortiAP-S mit UTM Features. Wenn FortiAP-S ohne UTM Features betrieben werden können diese über einen FortGate Wireless Controller verwaltet werden!&lt;br /&gt;
&amp;lt;br/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Datenschutz ==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
        *********************************************************************&lt;br /&gt;
        *                                                                   *&lt;br /&gt;
        *  THIS FILE MAY CONTAIN CONFIDENTIAL, PRIVILEGED OR OTHER LEGALLY  *&lt;br /&gt;
        *      PROTECTED INFORMATION. YOU ARE PROHIBITED FROM COPYING,      *&lt;br /&gt;
        *    DISTRIBUTING OR OTHERWISE USING IT WITHOUT PERMISSION FROM     *&lt;br /&gt;
        *                  ALSO SCHWEIZ AG SWITZERLAND.                     *&lt;br /&gt;
        *                                                                   *&lt;br /&gt;
        *********************************************************************&lt;br /&gt;
&lt;br /&gt;
&amp;quot;Die in diesen Artikeln enthaltenen Informationen sind vertraulich und dürfen ohne&lt;br /&gt;
schriftliche Zustimmung von der ALSO Schweiz AG gegenüber Dritt-Unternehmen nicht &lt;br /&gt;
                         bekannt gemacht werden&amp;quot;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== FAQ ==&lt;br /&gt;
&lt;br /&gt;
== Documentation ==&lt;br /&gt;
&lt;br /&gt;
=== Wo findet ich die Dokumente wie Datasheets, Quick Start Guide, User Guide etc. ? ===&lt;br /&gt;
&lt;br /&gt;
Ueber folgenden internen Link findet man Datasheets und Quick Start Guide betreffend FortiAP Devices:&lt;br /&gt;
&lt;br /&gt;
        [[Fortinet:ProduktInfo]]&lt;br /&gt;
&lt;br /&gt;
Ebenfalls lohnt es sich folgenden Link anzuschauen der &amp;quot;Cookbook&amp;quot; ähnliche Dokumente und Video's beinhaltet:&lt;br /&gt;
&lt;br /&gt;
        http://community.fortinet.com/&lt;br /&gt;
&lt;br /&gt;
Auf folgender Seite findet man alle orginal Dokumente betreffend FortiAP:&lt;br /&gt;
&lt;br /&gt;
        http://docs.fortinet.com/fortiap/admin-guides (Legacy Link http://docs.fortinet.com/wireless.html)&lt;br /&gt;
&lt;br /&gt;
        '''Cookbook Supplementary Recipes FortiOS:'''&lt;br /&gt;
        [[Datei:extending-the-range-of-a-wireless-network-by-using-mesh-topology.pdf]]  (Extending the range of a wireless network by using mesh topology)&lt;br /&gt;
        [[Datei:Configuration_of_meshed_WiFi_network.pdf]]                              (Configuration of meshed WiFi network)&lt;br /&gt;
        [[Datei:using-a-fortiap-in-bridge-mode-to-add-wireless-access.pdf]]             (Using a FortAP in Bridge mode to add wireless access)&lt;br /&gt;
        [[Datei:using-a-fortiap-in-tunnel-mode-to-add-wireless-access.pdf]]             (Using a FortAP in Tunnel mode to add wireless access)&lt;br /&gt;
        [[Datei:using-MAC-access-control-to-allow-access-to-the-wireless-network.pdf]]  (Using MAC access control to allow access to the wireless network)&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Secure WLAN Sales Presentation_R1.pptx]]                                (The Fortinet Secure WLAN Presentation)&lt;br /&gt;
        [[Datei:Secure WLAN Sales Presentation_R2.pptx]]                                (The Fortinet Secure WLAN Presentation)&lt;br /&gt;
        [[Datei:Secure WLAN Sales Presentation_R3.pptx]]                                (The Fortinet Secure WLAN Presentation)&lt;br /&gt;
&lt;br /&gt;
        [[Datei:FortiAP_Quick_Sales_Guide_2014.pdf]]                                    (The Fortinet FortiAP Quick Sales Guide)&lt;br /&gt;
        [[Datei:Fortinet-Secure-Wireless-LAN-Solutions-Guide.pdf]]                      (The Fortinet Secure Wireless LAN Solutions Guide 2015)&lt;br /&gt;
&lt;br /&gt;
        [[Datei:FortiAP_Technical_FAQ_-_January_2014.pdf]]                              (Fortinet FortiAP Technical FAQ)&lt;br /&gt;
        [[Datei:Fortinet Secure WLAN FAQ.pdf]]                                          (Fortniet Secure Wireless LAN (WLAN) Solution)&lt;br /&gt;
        [[Datei:Securing Wireless Networks for PCI.pdf]]                                (Fortinet Securing Wireless Networks for PCI Compliance)&lt;br /&gt;
        [[Datei:FortiAP_5-2-Update-Q1-2015.pptx]]                                       (Fortinet FortiAP 5.2 WLAN Update Q1 2015)&lt;br /&gt;
        [[Datei:wlc-ivo.pptx]]                                                          (Fortinet Secure Access Solution)&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==== FortiOS 4 MR3 ====&lt;br /&gt;
        [[Datei:fortigate-wireless-40-mr3.pdf]]                                         (FortiOS 4.0 MR3 Handbook - Deploying Wireless Networks&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:FortiOS_4MR3_Wireless_Controller_Overview_v4.pdf]]                      (FortiOS 4.0 MR3 Wireless Controller Overview)&lt;br /&gt;
&lt;br /&gt;
==== FortiOS 5.0 ====&lt;br /&gt;
        [[Datei:fortigate-wireless-50.pdf]]                                             (FortiOS 5.0 Handbook - Deploying Wireless Networks)&lt;br /&gt;
        [[Datei:FortiAP_CLI_50.pdf]]                                                    (FortiOS 5.0 FortiAP Command Line Interface)&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:wirless-technical-training-FOS-5.0-update-v2.pptx]]                     (FortiOS 5.0 &amp;quot;Wireless Technical Training&amp;quot;)&lt;br /&gt;
&lt;br /&gt;
==== FortiOS 5.2 ====&lt;br /&gt;
&lt;br /&gt;
        [[Datei:fortigate-wireless-52.pdf]]                                             (FortiOS 5.2 Handbook - Deploying Wireless Networks)&lt;br /&gt;
        [[Datei:FortiAP_CLI_52.pdf]]                                                    (FortiOS 5.2 FortiAP Command Line Interface)&lt;br /&gt;
&lt;br /&gt;
==== FortiOS 5.4 ====&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortigate-Wireless-54.pdf]]                                             (FortiOS 5.4 Handbook - Deploying Wireless Networks)&lt;br /&gt;
        [http://cookbook.fortinet.com/supported-upgrade-paths-fortiap FortiAP-Upgradepath auf 5.4.x]                                             (FortiAP 5.4 Supported Upgrade Path)&lt;br /&gt;
&lt;br /&gt;
==== FortiOS 5.6 ====&lt;br /&gt;
&lt;br /&gt;
* [[Datei:FortiAP-ReleaseNote-5.6.0.pdf]]&lt;br /&gt;
* [[Datei:FortiAP-ReleaseNote-5.6.1.pdf]]&lt;br /&gt;
* [[Datei:FortiAP-ReleaseNote-5.6.3.pdf]]&lt;br /&gt;
* [[Datei:FortiAP-ReleaseNote-5.6.4.pdf]]&lt;br /&gt;
* [[Datei:FortiAP-ReleaseNote-5.6.5.pdf]]&lt;br /&gt;
&lt;br /&gt;
* [http://cookbook.fortinet.com/supported-upgrade-paths-fortiap FortiAP-Upgradepath auf 5.6.x]&lt;br /&gt;
* [[Datei:Fortigate-Wireless-56.pdf]]&lt;br /&gt;
&lt;br /&gt;
* [[Datei:AV-Engine-ReleaseNotes-56.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiOS 6.0 ====&lt;br /&gt;
&lt;br /&gt;
* [http://cookbook.fortinet.com/supported-upgrade-paths-fortiap/ FortiAP-Upgradepath auf 6.0.x]&lt;br /&gt;
* [[Datei:FortiGate-Wireless-60.pdf]]&lt;br /&gt;
----&lt;br /&gt;
''FortiAP Release Notes''&lt;br /&gt;
* [[Datei:FortiAP-ReleaseNote-6.0.0.pdf]]&lt;br /&gt;
* [[Datei:FortiAP-ReleaseNote-6.0.1.pdf]]&lt;br /&gt;
* [[Datei:FortiAP-ReleaseNote-6.0.2.pdf]]&lt;br /&gt;
* [[Datei:FortiAP-ReleaseNote-6.0.2.pdf]]&lt;br /&gt;
* [[Datei:FortiAP-ReleaseNote-6.0.3.pdf]]&lt;br /&gt;
----&lt;br /&gt;
''FortiAP-S und FortiAP-W Release Notes''&lt;br /&gt;
* [[Datei:FortiAP-S-FortiAP-W-ReleaseNote-6.0.2.pdf]]&lt;br /&gt;
* [[Datei:FortiAP-S-FortiAP-W-ReleaseNote-6.0.3.pdf]]&lt;br /&gt;
----&lt;br /&gt;
==== FortiOS 6.2 ====&lt;br /&gt;
* [https://docs.fortinet.com/document/fortiap/6.2.0/fortiwifi-and-fortiap-configuration-guide/692236/troubleshooting|Link Troubleshooting FortiAP]&lt;br /&gt;
&lt;br /&gt;
=== Gibt es einen Link auf die Fortinet Knowledgebase auf der die Artikel gelistet sind? ===&lt;br /&gt;
&lt;br /&gt;
        http://pub.kb.fortinet.com/index/&lt;br /&gt;
&lt;br /&gt;
== Hardware ==&lt;br /&gt;
&lt;br /&gt;
=== Welche Forti Access Point Produkte Linien existieren und was sind die Unterschiede? ===&lt;br /&gt;
&lt;br /&gt;
Fortinet verfügt heute über drei Produkt Linien betreffend Forti Access Point (exkl. Meru) dh.:&lt;br /&gt;
&lt;br /&gt;
        • Light Forti Access Point &lt;br /&gt;
          &lt;br /&gt;
          Forti Access Point wie FAP-11c | FAP-21D | FAP-24D | FAP-220B | FAP-221B/C | FAP-320B/C usw.&lt;br /&gt;
          Diese Access Points müssen zwingen mit einem FortiGate Wireless Controller oder FortiCloud &lt;br /&gt;
          Wireless Controller betrieben werden. Diese Forti Access Points verfügen über keine UTM  &lt;br /&gt;
          Features lokal auf den Forti Access Points sondern die UTM Features werden über die FortiGate&lt;br /&gt;
          betrieben resp. bereitgestellt und verwaltet.&lt;br /&gt;
&lt;br /&gt;
        • Thick Forti Access Point&lt;br /&gt;
          &lt;br /&gt;
          Forti Access Point integriert in einer FortiGate FWF-30D | FWF-60D | FWF-90/2D. Dies bedeutet:&lt;br /&gt;
          FortiGate Devices mit integriertem Radio (2.4 GHz / 5 GHz). Zusätzlich können diese Devices &lt;br /&gt;
          (Thick Forti Access Points) mit Light Forti Access Points erweitert werden. Die UTM Features&lt;br /&gt;
          werden wie bei den Light Forti Access Points über die FortiGate (FWF) zur Verfügung gestellt&lt;br /&gt;
          sowie verwaltet.&lt;br /&gt;
&lt;br /&gt;
        • Smart Forti Access Point&lt;br /&gt;
          &lt;br /&gt;
          Smart Forti Access Point verfügen über lokale UTM Features auf den Smart Forti Access Point &lt;br /&gt;
          (FortiAP-S) und können nur über FortiCloud Wirless Controller verwaltet werden sofern diese&lt;br /&gt;
          mit UTM Features eingesetzt werden. Werden Smart Forti Access Point resp. FortiAP-S ohne UTM&lt;br /&gt;
          Features eingesetzt, können diese auch über einen FortiGate Wireless Controller verwaltet &lt;br /&gt;
          werden! Weiter Infos siehe nachfolgender Artikel:&lt;br /&gt;
                                  &lt;br /&gt;
          [[FortiAP-S:FAQ#Was_ist_unter_einem_.22Forti_Smart_Access_Point.22_.28FortiAP-S.29_zu_verstehen_und_um_was_handelt_es_sich_dabei.3F]]&lt;br /&gt;
&lt;br /&gt;
Nachfolgende Kurzübersicht zeigt ebenfalls welcher Forti Access Point über welche Platform eingesetzt werden kann:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2147.jpg]]&lt;br /&gt;
&lt;br /&gt;
Wenn man den Namen eines Forti Access Point hinzuzieht indiziert dieser mehr als man meint dh. nachfolgende Uebersicht zeigt wie der Namen eines Forti Access Point aufgebaut ist:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2133.jpg]]&lt;br /&gt;
&lt;br /&gt;
=== Wo finde ich eine Uebersicht über die verschiedenen FortiAP Hardware und Produkte? ===&lt;br /&gt;
&lt;br /&gt;
Die beste Uerbsicht für FortiAP Produkte bieten die folgenden Dokumente sowie Links:&lt;br /&gt;
&lt;br /&gt;
        [[Fortinet:ProduktInfo#Fortinet_Produkt-Guide]]&lt;br /&gt;
        [[Fortinet:ProduktInfo#Fortinet_Produkt-Matrix]]&lt;br /&gt;
&lt;br /&gt;
Desweiteren hat Fortinet eine Wireless Brochure Released, die eine generelle Uebersicht bietet:&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Wireless_Brochure.pdf]] (Unified Access LayerArchitecture)&lt;br /&gt;
        [[Datei:FortiOS_Wireless.pdf]]  (FortiOS 5 Wireless LAN Controller)&lt;br /&gt;
&lt;br /&gt;
Weitere Informationen betreffend technischem Aufbau eines FortiAP Produktes siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAP:FAQ#Wie_sieht_der_Hardware-Technische_Aufbau_.28block_diagram.29_eines_Forti_Access_Point_Produkts_aus.3F]]&lt;br /&gt;
&lt;br /&gt;
Nachfolgend eine kurze Uebersicht über die Produkte und wo deren empfohlener Einsatzbereich liegt:&lt;br /&gt;
&lt;br /&gt;
        '''Hardware Overview – FortiAP (Indoor)'''&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1362.jpg]]&lt;br /&gt;
&lt;br /&gt;
        '''Hardware Overview – FortiAP (Outdoor)'''&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1363.jpg]]&lt;br /&gt;
&lt;br /&gt;
        '''Hardware Overview – FortiAP (Remote)'''&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1364.jpg]]&lt;br /&gt;
&lt;br /&gt;
=== Wo finde ich eine Uebersicht über die verschiedenen FortiAP-S Hardware und Produkte? ===&lt;br /&gt;
&lt;br /&gt;
Die Features sowie Konfigurationen auf dieser Seite betreffen die &amp;quot;Light Forti Access Point&amp;quot; sowie die &amp;quot;Thick Forti Access Point&amp;quot;. Da die &amp;quot;Smart Forti Access Point&amp;quot; nicht über einen FortiGate Wireless Controller verwaltet werden können wenn UTM Features auf den &amp;quot;Smart Forti Access Point&amp;quot; resp. &amp;quot;FortiAP-S&amp;quot; eingesetzt werden, sind die hier gezeigten Features sowie Konfigurationen für &amp;quot;Smart Forti Access Point&amp;quot; (FortiAP-S) nur dann anwendbar wenn diese &amp;quot;ohne&amp;quot; UTM Features betrieben werden. Nur ohne UTM Features können &amp;quot;Smart Forti Access Point&amp;quot; über einen FortiGate Wireless Controller verwaltet und betrieben werden. In so einer Situation sind diese hier gezeigten Konfigurationen anwendbar. Siehe auch folgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAP:FAQ#Welche_Forti_Access_Point_Produkte_Linien_existieren_und_was_sind_die_Unterschiede.3F]]&lt;br /&gt;
&lt;br /&gt;
Weitere Informationen zu den Details sowie Konfiguration der &amp;quot;Smart Forti Access Point&amp;quot; (FortiAP-S) siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAP-S:FAQ]]&lt;br /&gt;
&lt;br /&gt;
=== Verfügen alle FortiGate Devices über einen Wireless Controller für Forti Access Points? ===&lt;br /&gt;
&lt;br /&gt;
Grundsätzlich verfügen alle FortiGate Devices über einen Wireless Controller mit Aussnahme von:&lt;br /&gt;
&lt;br /&gt;
        FortiGate 20C&lt;br /&gt;
        FortiGate 30D&lt;br /&gt;
&lt;br /&gt;
Ab FortiOS 5.0.6 / 5.2 wurde der FG-30D die Möglichkeit gegeben den FortiGate Wirless Controller zu verwenden. Ebenfalls kann die 30D ab dieser Version 2 FortiAPs managen! Somit ist jeder FortiGate Device limitiert in der Anzahl der FortiAPs die verwaltet resp. konfiguriert werden können. Folgender Artikel gibt Auskunft über die Anzahl FortiAPs die mit einem entsprechenden FortiGate Devices verwaltet/konfiguriert werden können sowie was dabei zu berücksichtigen ist:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAP:FAQ#Wieviele_Forti_Access_Points_k.C3.B6nnen_.C3.BCber_eine_FortiGate_Wireless_Controller_konfiguriert_werden.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Wieviele Forti Access Points können über eine FortiGate Wireless Controller konfiguriert werden? ===&lt;br /&gt;
&lt;br /&gt;
Ab FortiOS 5.0 gibt nachfolgendes Dokument Aufschluss über die max. Anzahl der FortiAPs die über eine FortiGate konfiguriert werden können:&lt;br /&gt;
&lt;br /&gt;
        [[Fortinet:ProduktInfo#Fortinet_Produkt-Matrix |Produkte Matrix]]&lt;br /&gt;
&lt;br /&gt;
Ab FortiOS 5.0.3 wurde die Anzahl der FortiAPs die über einen FortiGate Wireless Controller verwaltet resp. konfiguriert werden könnnen erweitert. Dies bedeutet: es wird unterschieden zwischen folgenden Mode:&lt;br /&gt;
&lt;br /&gt;
        • SSID im &amp;quot;tunneling&amp;quot; Mode&lt;br /&gt;
        • SSID im &amp;quot;local bridging&amp;quot; Mode&lt;br /&gt;
&lt;br /&gt;
Bedeutet wiederum: Wenn man einen FortiAP mit einer SSID konfiguriert auf &amp;quot;local bridging&amp;quot;, zählt dieser FortiAP als &amp;quot;remote&amp;quot; (wtp-mode). Dies gilt jedoch nur wenn ausschliesslich nur diese Art einer SSID auf dem entsprechenden FortiAP benützt wird. Werden auf einem FortiAP SSID's gemischt dh. &amp;quot;tunneling&amp;quot; und &amp;quot;local bridging&amp;quot; gilt dieser FortiAP als &amp;quot;normal&amp;quot; (wtp-mode). Somit, wenn man einen FortiAP konfiguriert mit SSID im &amp;quot;local bridging&amp;quot; Mode kann dieser FortiAP explizit als &amp;quot;wtp-mode remote&amp;quot; gesetzt werden. Dies kann auf der CLI durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        # config wireless-controller wtp&lt;br /&gt;
        # edit [Gebe die entsprechende Serial Nummer des FAP an]&lt;br /&gt;
        # set wtp-mode [Gebe an &amp;quot;remote&amp;quot;; Standard Einstellung &amp;quot;normal&amp;quot;]&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
Versucht man einen FortiAP auf &amp;quot;remote&amp;quot; zu setzen und die SSID ist nicht auf &amp;quot;local-bridging&amp;quot; gesetzt, erscheint folgende Meldung:&lt;br /&gt;
             &lt;br /&gt;
        Can't be remote mode because wtp-profile '[Name des entsprechendes Profile]' has local-bridging disabled SSID '[Name der entsprechenden SSID]'&lt;br /&gt;
             &lt;br /&gt;
Die Produkt Matrix gibt somit Auskunft über die möglichen &amp;quot;normal&amp;quot; Mode sowie &amp;quot;remote&amp;quot; Mode. Die Anzahl der möglichen FortiAPs die über einen FortiGate Wireless Controller verwaltet resp. konfiguriert werden können wird folgendermassen angegeben in der Produkt Matrix:&lt;br /&gt;
&lt;br /&gt;
        FG-60D   10/5   (Total/Tunnel)&lt;br /&gt;
&lt;br /&gt;
Somit stehet zB für eine FG-60D folgendes zur Verfügung:&lt;br /&gt;
&lt;br /&gt;
       • 5 FortiAPs mit SSID im &amp;quot;tunneling&amp;quot; und/oder &amp;quot;local bridging&amp;quot; gemischt! (wtp-mode normal)&lt;br /&gt;
       • 5 FortiAPs mit SSID im &amp;quot;local bridging&amp;quot; Mode (wtp-mode remote)&lt;br /&gt;
       &lt;br /&gt;
       = 10 Total möglich wobei 5 im &amp;quot;local bridging&amp;quot; only! (10/5)&lt;br /&gt;
&lt;br /&gt;
Nachfolgend eine Kurzübersicht betreffend &amp;quot;tunneling&amp;quot; möglichen FortiAPs sowie &amp;quot;local bridging&amp;quot;:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-844.jpg]]&lt;br /&gt;
        &lt;br /&gt;
Die offizielle Information betreffend &amp;quot;tunneling&amp;quot; und/oder local bridging&amp;quot; möglichen FortiAPs auf einem FortiGate Device findet man im Dokument der &amp;quot;max-values&amp;quot;. Dieses Dokument findet man unter folgenden Artikel:&lt;br /&gt;
             &lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#Wo_findet_ich_die_Dokumente_wie_Datasheets.2C_Quick_Start_Guide.2C_User_Guide_etc._.3F]]&lt;br /&gt;
&lt;br /&gt;
Fortinet hat ein Dokument herausgegeben, in dem der Umstand dieser Aenderung erklärt wird und wieso dem so ist:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Maximum_Number_of_Managed_FortiAPs_in_FortiOS_5_0_3_FAQ_-_August_2013_v1_r5.pdf]]&lt;br /&gt;
&lt;br /&gt;
=== Kann ich einen Forti Access Point Device ohne FortiGate Wireless Controller konfigurieren und betreiben? ===&lt;br /&gt;
&lt;br /&gt;
Ein Forti Access Point hat zwar ein Mgmt. Web Interface über dieses bestimmte einfache Konfigurationen durchgeführt werden können wie zB die Vergabe einer fixen IPv4 Adresse jedoch benötigt ein Forti Access Point für den Betrieb und dessen Grundkonfiguration einen FortiGate Wireless Controller. Dies bedeutet: Die Logik resp. die Konfiguration wird dem Forti Acces Point vom FortiGate Wireless Controller übermittelt/zugewiesen und somit kann ein Forti Access Point nicht ohne FortiGate Wirless Controller betrieben werden. Ab FortiOS 5.2.2 (Build 222) kann ein Forti Access Point auch ohne FortiGate Wireless Controller betrieben werden da Fortinet neu einen entsprechenden Wireless Controller in der Cloud zur Verfügung stellt. Weitere Informationen zu dieser neuen Funktion in der FortiCloud siehe nachfolgenden Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiCloud:FAQ#Ist_es_m.C3.B6glich_anhand_eines_FortiCloud_Accounts_FortiAccess_Points_zu_verwalten.2Fkonfigurieren.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Was ist die max. Anzahl User die auf einem Forti Access Point verbunden werden können? ===&lt;br /&gt;
&lt;br /&gt;
Nun die FortiAPs unterliegen keinem Hardlimit! Wenn eine Limitierung konfiguriert werden möchte, kann dies über die jeweilige SSID im Mgmt. Web Interface über folgende Position konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
        WiFi Controller &amp;gt; WiFi Network &amp;gt; SSID &amp;gt; [Wähle die entsprechende SSID] &amp;gt; Maximum Clients&lt;br /&gt;
&lt;br /&gt;
Bei einem FortiAP 221/223/320 kann ca. von einer User Anzahl von 30 - 40 User ausgegangen werden. Dabei spielt jedoch die benützte Applikation wie zB &amp;quot;WebSurfing only&amp;quot; oder &amp;quot;VoIP&amp;quot; eine Rolle. Je nach benutztem Protokoll ist die Belastung höher oder niedriger (Packet Grösse)! Diesem Umstand ist Rechnung zu tragen bei der Planung von Projekten. Man kann ungefähr von folgender Tabelle ausgehen:&lt;br /&gt;
&lt;br /&gt;
        3-7   - For a direct wire replacement.&lt;br /&gt;
        8-15  - In high VoIP environment, high performance enterprise, significant video, etc.&lt;br /&gt;
        16-25 - Average high bandwidth enterprise and schools with 1:1 deployments, some video.&lt;br /&gt;
        26-50 - Hot spots and events, where you need basic connectivity, email and web browsing.&lt;br /&gt;
        &amp;gt;50   - Low bandwidth applications, credit card transactions, barcode readers, telemetry, etc.&lt;br /&gt;
&lt;br /&gt;
Diese Angaben stammen aus folgendem Dokument:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:FortiAP Technical FAQ - January 2014.pdf]])&lt;br /&gt;
&lt;br /&gt;
=== Was ist die max. Anzahl SSID's die ich auf einem Forti Access Point konfigurieren und betreiben kann? ===&lt;br /&gt;
&lt;br /&gt;
Grundsätzlich gelten die &amp;quot;maximum values&amp;quot; für das entsprechende FortiOS. Weitere Informationen betreffend &amp;quot;maximum values&amp;quot; siehe nachfolgenden Link:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortigate-max-values-50.pdf]]&lt;br /&gt;
        [[Datei:Fortigate-max-values-52.pdf]]&lt;br /&gt;
        [http://help.fortinet.com/fgt/54/max-values/5-4-0/max-values.html Datei:Fortigate-Max-Values-54.pdf]&lt;br /&gt;
&lt;br /&gt;
In diesen &amp;quot;maximum values&amp;quot; sind zwei Werte gelistet:&lt;br /&gt;
&lt;br /&gt;
        • SSIDs                        Dieser Wert stellt das Maximum dar der SSID's die konfiguriert werden können!&lt;br /&gt;
        • SSID lists per FortiAP       Dieser Wert stellt das Maximum dar der SSID's die für einen Forti Access Point konfiguriert werden können!&lt;br /&gt;
&lt;br /&gt;
Dabei ist folgendes zu beachten: Wenn auf einem Forti Access Point die volle Anzahl der SSID's konfiguriert wird so entsteht durch den Traffic der SSID's selber eine hohe Belastung (zusätzliche Broadcast Frames). Aus diesem Grund ist es nicht empfehlenswert mehr als 7 SSID's auf einem Forti Access Point zu konfigurieren da durch mehr SSID's die Performance durch die zusätzlichen Broadcast Frames beeinträchtigt wird. Die empfohlen Anzahl seitens Fortinet ist 4 SSID's!&lt;br /&gt;
&lt;br /&gt;
=== Wie sieht der Hardware-Technische Aufbau (block diagram) eines Forti Access Point Produkts aus? ===&lt;br /&gt;
&lt;br /&gt;
In der nachfolgenden Abbildung resp. &amp;quot;block diagram&amp;quot; wird anhand eines FortiAP-28C gezeigt, wie der Hardware-Technische Aufbau eines FortiAP Produktes aussieht:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1347.jpg]]&lt;br /&gt;
&lt;br /&gt;
Wie aus dem &amp;quot;block diagram&amp;quot; ersichtlich ist, wird ein &amp;quot;Atheros&amp;quot; Chip benutzt. Weitere Informationen zu diesem Chip siehe nachfolgender Link:&lt;br /&gt;
&lt;br /&gt;
        http://en.wikipedia.org/wiki/Qualcomm_Atheros&lt;br /&gt;
&lt;br /&gt;
Desweiteren eine &amp;quot;Schematische&amp;quot; Uebersicht betreffend FAP-221C, FAP-320C sowie FAP-321C:&lt;br /&gt;
&lt;br /&gt;
        '''FAP-221C'''&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1359.jpg]]&lt;br /&gt;
&lt;br /&gt;
        '''FAP-320C'''&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1360.jpg]]&lt;br /&gt;
&lt;br /&gt;
        '''FAP-321C'''&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1361.jpg]]&lt;br /&gt;
&lt;br /&gt;
Weitere Modelle betreffend Forti Access Point Hardware Schematics findet man unter folgenden Link:&lt;br /&gt;
&lt;br /&gt;
        [[Fortinet:ProduktInfo#Fortinet_Hardware_Schematics]]&lt;br /&gt;
&lt;br /&gt;
=== Wieso kann die Hardware eines Forti Access Point FAP-320B/C bis zu 450 Mbps Durchsatz verarbeiten? ===&lt;br /&gt;
&lt;br /&gt;
Ein FAP-320B/C setzt die sogenannte &amp;quot;3x3:3 MIMO&amp;quot; Technology ein! Siehe für weitere Details folgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAP:FAQ#Wo_finde_ich_detailliert_Informationen_.C3.BCber_Wireless_.22802.11AC_MU-MiMo.22_Funktion.3F]]&lt;br /&gt;
&lt;br /&gt;
In kurzer Ausführung bedeutet dies, dass der FAP-320B/C durch die &amp;quot;3x3:3 MIMO&amp;quot; Technology für eine Uebermittlung der Daten resp. Komunikation 3 Streams einsetzt. Die Modulation sowie die Codierung für diese 3 Streams wird definiert durch den MCS Index. Dieser max. MCS Index kann mit folgenden Befehl ausgelesen werden:&lt;br /&gt;
&lt;br /&gt;
        # cw_diag -c radio-cfg&lt;br /&gt;
        &lt;br /&gt;
        Radio 0: AP&lt;br /&gt;
           country        : cfg=CH oper=CH&lt;br /&gt;
           radio type     : 11N_2.4G&lt;br /&gt;
           beacon intv    : 100&lt;br /&gt;
           tx power       : 15&lt;br /&gt;
           HT param       : '''mcs=23 gi=disabled bw=20MHz'''&lt;br /&gt;
           ack timeout    : 64&lt;br /&gt;
           r_ac MAX dista : 0 ackt_2G=64 ackt_5G=25 &lt;br /&gt;
           r_ac chan      : num=6 age=25011&lt;br /&gt;
           channel        : num=6 &lt;br /&gt;
           oper_chan      : 6&lt;br /&gt;
           r_ac md_cap    : 2, 6, 10, &lt;br /&gt;
           r_ac chan list : 2, 6, 10, &lt;br /&gt;
                chan list : 2, 6, 10, &lt;br /&gt;
           hw_chan list   : 1, 2, 3, 4, 5, 6, 7, 8, 9, 10, 11, 12, 13, 36, 40, 44, 48, 52, &lt;br /&gt;
                            56, 60, 64, 100, 104, 108, 112, 116, 120, 124, 128, 132, 136, 140, &lt;br /&gt;
           nol list       : &lt;br /&gt;
           ap scan        : background regular scan, &lt;br /&gt;
           ap scan period : 600s&lt;br /&gt;
           ap scan intv   : 1s&lt;br /&gt;
           ap scan dur    : 20ms&lt;br /&gt;
           ap scan idle   : 0ms&lt;br /&gt;
           ap scan rpt tmr: 30s&lt;br /&gt;
           sta scan       : enabled&lt;br /&gt;
           arrp           : enabled --info only&lt;br /&gt;
           spect analysis : disabled&lt;br /&gt;
           wids           : wl-bridge bc-deauth nl-pbresp long-dur mac-oui wep-iv spoof-deauth asleap auth-flood assoc-flood eapol &lt;br /&gt;
                long-dur-thresh: 8200&lt;br /&gt;
                     auth-flood: time=10, thresh=30&lt;br /&gt;
                    assoc-flood: time=10, thresh=30&lt;br /&gt;
        Radio 1: AP&lt;br /&gt;
           country        : cfg=CH oper=CH&lt;br /&gt;
           radio type     : 11AC&lt;br /&gt;
           beacon intv    : 100&lt;br /&gt;
           tx power       : 31&lt;br /&gt;
           VHT param      : '''mcs=9 gi=disabled bw=80MHz'''&lt;br /&gt;
           ack timeout    : 25&lt;br /&gt;
           r_ac MAX dista : 0 ackt_2G=64 ackt_5G=25 &lt;br /&gt;
           r_ac chan      : num=0 age=68299&lt;br /&gt;
           channel        : num=0 &lt;br /&gt;
           oper_chan      : 36&lt;br /&gt;
           r_ac md_cap    : 36, 40, 44, 48, &lt;br /&gt;
           r_ac chan list : 36, 40, 44, 48, &lt;br /&gt;
                chan list : 36, 40, 44, 48, &lt;br /&gt;
           hw_chan list   : 36, 40, 44, 48, 52, 56, 60, 64, 100, 104, 108, 112, 116, 120, 124, &lt;br /&gt;
                            128, 132, 136, 140, &lt;br /&gt;
           nol list       : &lt;br /&gt;
           ap scan        : disabled, &lt;br /&gt;
           sta scan       : disabled&lt;br /&gt;
           arrp           : disabled --info only&lt;br /&gt;
           spect analysis : disabled&lt;br /&gt;
           wids           : disabled&lt;br /&gt;
&lt;br /&gt;
Wie schon erwähnt, bestimmt der eingesetzte MCS Index den max. Durchsatz. Dieser als max. theoretischer Wert bei &amp;quot;optimalen&amp;quot; Umgebungsvariablen zu verstehen dh. dieser kann nur erreicht werden wenn sämtliche Umgebungsvariablen 100% stimmen was wiederum bedeutet: Der Host/Client muss für die Verbindung zB ebenfalls den entsprechenden &amp;quot;MCS Index&amp;quot; unterstützen! Somit wenn die Umgebungs Variablen 100% stimmen bestimmt der MCS Index den max. Durchsatz gemäss unteren Tabelle:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-718.jpg]]&lt;br /&gt;
&lt;br /&gt;
=== Welches FortiOS soll im Zusammenhang mit FortiGate Devices und/oder Forti Access Points eingesetzt werden? ===&lt;br /&gt;
&lt;br /&gt;
Grundsätzlich ist es empfohlen die jeweiligen Release Notes für das entsprechenden FortiOS für einen Forti Access Point zu konsultieren um zu verifizieren welche Version für welchen FortiGate Patch Level unterstützt wird. In einem Upgrade Scenario muss ebenfalls verifiziert werden, wie ein Upgrade zu erfolgen hat dh. von welcher FortiOS Version für die Forti Access Points. Teilweise ist es möglich für Forti Access Points höhere Versionen einzusetzen dh. Zb FortiGate Device 5.0 und auf den Forti Access Point 5.2. Dabei ist jedoch zu berücksichtigen: Features die für FortiOS 5.2 grundsätzlich zur Verfügung stehen, können obwohl der Forti Access Points basierend auf FortiOS 5.2 betrieben wird, nicht zugewiesen werden da der FortiGate Wireless Controller FortiOS 5.0 basierend ist. Da die Konfiguration eines Forti Access Point über den FortiGate Wireless Controller einem Forti Access Point zugewiesen wird kann in so einer Konstellation der FortiGate Wireless Controller einem Forti Access Point nicht 5.2 basierend Features zuweisen da der FortiGate Wireless Controller diese nicht kennt da dieser auf FortiOS 5.0 basiert. Je nach FortiOS Version ist es nicht möglich ein durchgeführtes Upgrade durch ein Downgrade zu ersetzen. Auch hier gibt die Release Notes des entsprechenden FortiOS für die Forti Access Points Auskunft ob ein nachträgliches Downgrade durchführbar ist. Weitere Auskunft über diese Problematik betreffend Downgrade von 5.2 auf 5.0 gibt nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAP:FAQ#Kann_f.C3.BCr_einen_Forti_Access_Point_basierend_auf_Firmeware_5.2_anhand_einer_Firmware_5.0_ein_.22Downgrade.22_durchf.C3.BChren.3F]]&lt;br /&gt;
        [[FortiAP:FAQ#Kann_f.C3.BCr_einen_Forti_Access_Point_basierend_auf_Firmeware_5.4_anhand_einer_Firmware_5.2_ein_.22Downgrade.22_durchf.C3.BChren.3F]]&lt;br /&gt;
&lt;br /&gt;
Wird ein Upgrade eines Forti Access Point FAP-320C von 5.2.1 auf 5.2.2 oder höher durchgeführt muss dessen Bios betreffend Flash Partition Size auf den neusten Stand gebracht werden. Dies bedeutet: ein Upgrade für den FAP-320C ist folgendermassen durchzuführen:&lt;br /&gt;
                  &lt;br /&gt;
        Schritt 1:    FAP-320-C FortiOS 5.2.1 --&amp;gt; Upgrade anhand special Image (B0221) für Bios Upgrade &amp;quot;FAP-v5FLASH-UPGRADE-fortinet.out&lt;br /&gt;
        Schritt 2:    Danach Upgrade mit regulärem Image auf 5.2.2&lt;br /&gt;
&lt;br /&gt;
Wie schon erwähnt können Forti Access Point's basierend auf 5.2 mit FortiGate 5.2 oder FortiGate 5.0 eingesetzt werden! Dabei wird empfohlen den letzten Patch Level sei es auf den Forti Access Point sowie FortiGate's einzuspielen. Die Ausnahme ist der neue &amp;quot;Special Support Build&amp;quot; basierend auf FortiGate 5.0 der zwingen für Forti Access Point eingesetzte werden muss, die den neuen Standard 802.11ac unterstützen (FAP-221C/222C/223C/321C). Somit, wenn eine FortiGate 5.0 im Zusammenhang mit FAP-221C/222C/223C/321C eingesetzt wird muss dieser &amp;quot;Special Support Build&amp;quot; zwingend eingesetzt werden. Dieser &amp;quot;Special Support Build&amp;quot; ist unter folgenden Link erhältlich:&lt;br /&gt;
&lt;br /&gt;
        https://support.fortinet.com/Download/FirmwareImages.aspx&lt;br /&gt;
        &lt;br /&gt;
        / FortiGate/ v5.00/ Feature_Support/ fg_5-0_wifi_11ac/ v5.0/&lt;br /&gt;
&lt;br /&gt;
Nachträglich eine kurze Uebersicht über die möglichen Konstellation:&lt;br /&gt;
&lt;br /&gt;
        FortiGate 5.2.x                            --&amp;gt; Zwingend Forti Access Point 5.2.x (Alle Modelle inkl. FAP-221C/222C/223C/321C)&lt;br /&gt;
        FortiGate 5.0.x                            --&amp;gt; Forti Access Point 5.0.x empfohlen Forti Access Point 5.2.x (exkl. FAP-221C/222C/223C/321C Modelle da diese nicht erkannt werden)&lt;br /&gt;
        FortiGate 5.0.x (Special Support Build)    --&amp;gt; Forti Access Point 5.0.x empfohlen Forti Access Point 5.2.x (Zwingend für Modelle FAP-221C/222C/223C/321C damit diese erkannt werden)&lt;br /&gt;
&lt;br /&gt;
Bei dieser Aufstellung der Möglichkeiten ist folgendes zu berücksichtigen: Die Firmware einiger Modelle wie zB FAP-21D sowie FAP-24D sind in der Version Forti Access Point 5.0.x nicht erhältlich. Somit müssen die Forti Access Point basierend auf Forti Access Point 5.2.x eingesetzt werden. Es ist im allgemeinen darauf zu achten immmer den neusten Patch Level für Forti Access Points einzusetzen unter berücksichtigung der Release Notes.&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich das lokale Passwort auf einem Forti Access Point zurücksetzen? ===&lt;br /&gt;
&lt;br /&gt;
Wenn ein Forti Access Point in Betrieb genommen wird so ist das Standard Password wie bei allen Fortinet Geräten für den User &amp;quot;admin&amp;quot; nicht gesetzt dh. kein Passwort. Wenn nun dennoch in einer weiteren Konfiguration auf einem Forti Access Point ein Passwort gesetzt wird und später für ein Login dieses nicht mehr zur Verfügung steht kann Grundsätzlich folgendes durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        &amp;quot;Forti Access Point ist nicht mit einem FortiGate Wireless Controller verbunden&amp;quot;&lt;br /&gt;
        &lt;br /&gt;
        Wenn ein Forti Access Point nicht mit einem FortiGate Wireless Controller verbunden ist dh. das entsprechende &lt;br /&gt;
        Passwort benötigt wird um Lokal auf den Forti Access Point zu verbinden bleibt einem nichts anderes übrig als &lt;br /&gt;
        einen &amp;quot;Factory Reset&amp;quot; auszuführen auf dem Forti Access Point. Zu diesem Zweck verfügen alle Forti Access Points &lt;br /&gt;
        über einen &amp;quot;Hardware Reset&amp;quot; Button anhand diesem ein Factory Reset ausgeführt werden kann. Weitere Informationen &lt;br /&gt;
        dazu siehe nachfolgender Artikel:&lt;br /&gt;
        &lt;br /&gt;
        [[FortiAP:FAQ#Wie_kann_ich_f.C3.BCr_eine_Forti_Access_Point_Hardware_einen_Factory_Reset_durchf.C3.BChren.3F]]&lt;br /&gt;
&lt;br /&gt;
        &amp;quot;Forti Access Point ist mit einer FortiGate Wireless Controller verbunden&amp;quot;&lt;br /&gt;
        &lt;br /&gt;
        Wenn der Forti Access Point über eine FortiGate Wireless Controller verbunden ist kann das Passwort auf einem &lt;br /&gt;
        Forti Access Point über den &amp;quot;FortiGate Wireless Controller&amp;quot; der FortiGate zurück gesetzt werden. Dies wird &lt;br /&gt;
        folgendermassen ausgeführt:&lt;br /&gt;
        &lt;br /&gt;
        '''FortiOS 5.0/5.2'''&lt;br /&gt;
        &lt;br /&gt;
        # config wireless-controller wtp&lt;br /&gt;
        # edit [WTP ID resp. Serien Nummer des entsprechende Forti Access Point]&lt;br /&gt;
        # set login-passwd-change default&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        '''FortiOS 5.4'''&lt;br /&gt;
        &lt;br /&gt;
        # config wireless-controller wtp&lt;br /&gt;
        # edit [WTP ID resp. Serien Nummer des entsprechende Forti Access Point]&lt;br /&gt;
        # set override-login-passwd-change enable&lt;br /&gt;
        # set login-passwd-change default&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        Sofern der Forti Access Point ein WTP Profile benutzt kann das Passwort ebenfalls über dieses WTP Profile&lt;br /&gt;
        zurück gesetzt werden:&lt;br /&gt;
        &lt;br /&gt;
        # config wireless-controller wtp-profile&lt;br /&gt;
        # edit [Gebe das entsprechende WTP Profile des Forti Access Point an]&lt;br /&gt;
        # set login-passwd-change default&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        Durch dieses Kommando wird das Passwort eines Forti Access Point auf &amp;quot;default&amp;quot; zurück gesetzt dh. es gilt User &lt;br /&gt;
        &amp;quot;admin&amp;quot; und kein Passwort.&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich für eine Forti Access Point Hardware einen Factory Reset durchführen? ===&lt;br /&gt;
&lt;br /&gt;
Wenn für eine Forti Access Point Hardware ein Factory Reset durchgeführt werden soll so kann das Lokal über die CLI auf einem Forti Access Point durchgeführt werden. Einerseits wenn dies durchgeführt werden möchte, ist es möglich per &amp;quot;telnet&amp;quot; über den Forti Gate Wireless Controller Zugriff auf die CLI eines Forti Access Point zu erhalten. Ebenso kann der Forti Access Point Lokal an einen Client/Host über RJ-45 verbunden werden um danach ebenso über &amp;quot;telnet&amp;quot; Zugriff auf die CLI des Forti Access Point zu erhalten. &lt;br /&gt;
&lt;br /&gt;
        [[FortiAP:FAQ#Wie_kann_ich_per_.22telnet.2Fssh.22_auf_einen_Forti_Access_Point_verbinden_wenn_dieser_.C3.BCber_keinen_Consolen_Port_verf.C3.BCgt.3F]]&lt;br /&gt;
        [[FortiAP:FAQ#Was_ist_die_Default_IPv4_Adresse_f.C3.BCr_einen_Forti_Access_Point_und_wie_kann_ich_mich_auf_diese_IPv_Adresse_verbinden.3F]]&lt;br /&gt;
&lt;br /&gt;
Wenn ein Forti Access Point Lokal an einen Client/Host über RJ-45 verbunden ist muss &amp;quot;telnet&amp;quot; Zugriff über das Mgmt. Web Interface des Forti Access Point aktiviert werden. Um auf der CLI danach ein Factory Reset auszuführen gebe folgendes ein:&lt;br /&gt;
&lt;br /&gt;
        # cfg -x &lt;br /&gt;
        # reboot&lt;br /&gt;
        &lt;br /&gt;
        oder auch&lt;br /&gt;
        &lt;br /&gt;
        # factoryreset&lt;br /&gt;
&lt;br /&gt;
Durch den Befehl &amp;quot;cfg -x&amp;quot; wird der Forti Access Point zurückgesetzt und zware ohne Neustart des Forti Access Point im Gegensatz zu &amp;quot;factoryreset&amp;quot;! Aus diesem Grund muss nach &amp;quot;cfg -x&amp;quot; ein manueller Neustart durchgeführt werden. Die Forti Access Points können ebenfalls auch manuell anhand eines &amp;quot;Hardware Reset&amp;quot; Buttons auf Factory Reset zurückgestellt werden. Dazu muss der Reset Knopf 5 Sekunden lang gedrückt gehalten werden! Weitere Angaben zu diesem Vorgang:&lt;br /&gt;
&lt;br /&gt;
        '''FAP-210B and FAP-220B'''&lt;br /&gt;
        Der &amp;quot;reset button&amp;quot; befindet sich auf der Unterseite des Gerätes und ist nicht speziell gekennzeichnet. Für einen Factory Reset muss &lt;br /&gt;
        der &amp;quot;reset button&amp;quot; einaml gedrückt werden. Es wird automatisch ein Neustart ausgeführt.&lt;br /&gt;
&lt;br /&gt;
        '''FAP-221B, FAP 221C and FAP-223B'''&lt;br /&gt;
        Der &amp;quot;reset button&amp;quot; ist nicht speziell gekennzeichnet befindet sich jedoch auf der Oberseite des Devices (neben dem Fortinet Logo). &lt;br /&gt;
        Um einen Factory Reset auszuführen halte den &amp;quot;reset button&amp;quot; 7 - 10 Sekunden gedrückt bis der Power LED beginnt &amp;quot;orange&amp;quot; zu blinken.&lt;br /&gt;
        Es wird automatisch ein Neustart ausgeführt.&lt;br /&gt;
&lt;br /&gt;
        '''FAP-320B and FAP320C'''&lt;br /&gt;
        Der &amp;quot;reset button&amp;quot; befindet ist beschrifted als &amp;quot;reset button&amp;quot; und befindet sich neben dem LAN1 Ethernet Anschluss. Um einen Factory&lt;br /&gt;
        Reset auszuführen halte den &amp;quot;reset button&amp;quot; 7 - 10 Sekunden gedrückt bis der Power LED beginnt &amp;quot;orange&amp;quot; zu blinken. Es wird automatisch &lt;br /&gt;
        ein Neustart ausgeführt.&lt;br /&gt;
&lt;br /&gt;
        '''FAP-222B'''&lt;br /&gt;
        Es exisistiert kein &amp;quot;reset button&amp;quot; für dieses Modell. Wenn ein Power Injector benutzt wird kann der FortiAP über diesen zurgesetzt &lt;br /&gt;
        werden dh. drücke den &amp;quot;reset button&amp;quot; für den Power Injector 10 Sekunden gedrückt. Es wird automatisch ein Neustart ausgeführt.&lt;br /&gt;
&lt;br /&gt;
        '''FAP-11C'''&lt;br /&gt;
        Der &amp;quot;reset button&amp;quot; ist nicht speziell gekennzeichnet befindet sich jedoch auf der Front Seite unter den LED's. Um einen Factory Reset&lt;br /&gt;
        auszuführen halten den &amp;quot;reset button&amp;quot; für 7 Sekunden gedrückt bis die LED's blinken. Danach wird automatisch ein Neustart ausgeführt.&lt;br /&gt;
&lt;br /&gt;
Die &amp;quot;reset button&amp;quot; sind über das Quickstart Guide des jeweiligen Devices beschrieben:&lt;br /&gt;
&lt;br /&gt;
       [[Fortinet:ProduktInfo#FortiAP]]&lt;br /&gt;
&lt;br /&gt;
=== Was bedeuten die verschiedenen Regionen Codes im Zusammenhang mit der Forti Access Point Hardware resp. SKU? ===&lt;br /&gt;
&lt;br /&gt;
Wenn man einen Forti Access Point beim Distributor bestellt, wird die korrekte Fortinet Hardware mit der SKU indiziert dh. eine Fortinet SKU zB für einen FortiAccess Point FAP-221C hat folgende SKU:&lt;br /&gt;
&lt;br /&gt;
        FAP-221C-E&lt;br /&gt;
&lt;br /&gt;
Der Zusatz &amp;quot;-E&amp;quot; indiziert den &amp;quot;Regionen Code&amp;quot;. Dies bedeutet: Durch den entsprechenden Regionen Code werden Regulatorien resp. Richtlinien der einzelnen Ländern bestätigt. Dies bedeutet wiederum: Muss für ein Projekt zB ein Forti Access Point nach Japan gesendet werden ist es nicht korrket ein &amp;quot;-E&amp;quot; Modell nach Japan zu senden da sich dieser Forti Access Point dh. &amp;quot;-E&amp;quot; unterscheidet von &amp;quot;-J&amp;quot; und somit die Richtlinien für das entsprechende Land nicht eingehalten werden. Somit muss bei einer Bestellung dies mitgeteilt werden zB:&lt;br /&gt;
&lt;br /&gt;
        FAP-221C-J&lt;br /&gt;
&lt;br /&gt;
Um den richtigen Forti Access Point mit dem korrekten &amp;quot;Region Code&amp;quot; bestellt werden kann muss das Installations Land bekannt sein damit der korrekte &amp;quot;Region Code&amp;quot; verifiziert werden kann. Nachfolgend einen Ueberblick ober die verschiedenen &amp;quot;Region Code&amp;quot;:&lt;br /&gt;
&lt;br /&gt;
        '''-A'''      CANADA &lt;br /&gt;
                GUAM &lt;br /&gt;
                PUERTO RICO &lt;br /&gt;
                ARGENTINA &lt;br /&gt;
                UNITED STATES&lt;br /&gt;
&lt;br /&gt;
        '''-E'''      ARUBA &lt;br /&gt;
                AUSTRIA &lt;br /&gt;
                BELGIUM &lt;br /&gt;
                BOSNIA AND HERZEGOVINA &lt;br /&gt;
                BULGARIA &lt;br /&gt;
                CAMBODIA &lt;br /&gt;
                CROATIA &lt;br /&gt;
                CYPRUS &lt;br /&gt;
                CZECH REPUBLIC &lt;br /&gt;
                DENMARK &lt;br /&gt;
                ESTONIA &lt;br /&gt;
                FINLAND &lt;br /&gt;
                FRANCE &lt;br /&gt;
                GERMANY &lt;br /&gt;
                GREECE &lt;br /&gt;
                GREENLAND &lt;br /&gt;
                HAITI &lt;br /&gt;
                HUNGARY &lt;br /&gt;
                ICELAND &lt;br /&gt;
                IRAQ&lt;br /&gt;
                IRELAND &lt;br /&gt;
                ITALY &lt;br /&gt;
                LATVIA &lt;br /&gt;
                LEBANON &lt;br /&gt;
                LIECHTENSTEIN &lt;br /&gt;
                LITHUANIA &lt;br /&gt;
                LUXEMBOURG &lt;br /&gt;
                MACEDONIA &lt;br /&gt;
                MALTA &lt;br /&gt;
                NETHERLANDS &lt;br /&gt;
                NETHERLANDS ANTILLES &lt;br /&gt;
                NORWAY &lt;br /&gt;
                POLAND &lt;br /&gt;
                PORTUGAL &lt;br /&gt;
                ROMANIA &lt;br /&gt;
                SAUDIA ARABIA &lt;br /&gt;
                SERBIA &amp;amp; MONTENEGRO &lt;br /&gt;
                SLOVAK REPUBLIC &lt;br /&gt;
                SLOVENIA &lt;br /&gt;
                SOUTH AFRICA &lt;br /&gt;
                SPAIN &lt;br /&gt;
                SWEDEN &lt;br /&gt;
                SWITZERLAND &lt;br /&gt;
                TURKEY &lt;br /&gt;
                UNITED ARAB EMIRATES &lt;br /&gt;
                UNITED KINGDOM &lt;br /&gt;
                BELARUS &lt;br /&gt;
                KENYA &lt;br /&gt;
                MOZAMBIQUE&lt;br /&gt;
                ANGOLA&lt;br /&gt;
                SUDAN&lt;br /&gt;
                MAURITANIA&lt;br /&gt;
&lt;br /&gt;
        '''-I'''      ARMENIA &lt;br /&gt;
                AZERBAIJAN &lt;br /&gt;
                GEORGIA &lt;br /&gt;
                ISRAEL &lt;br /&gt;
                KUWAIT &lt;br /&gt;
                Morocco&lt;br /&gt;
                TUNISIA &lt;br /&gt;
                UZBEKISTAN &lt;br /&gt;
                MONACO &lt;br /&gt;
&lt;br /&gt;
        '''-J'''      JAPAN&lt;br /&gt;
&lt;br /&gt;
        '''-K'''      KOREA REPUBLIC &lt;br /&gt;
&lt;br /&gt;
        '''-N'''      AUSTRALIA &lt;br /&gt;
                BARBADOS &lt;br /&gt;
                BOLIVIA &lt;br /&gt;
                BRAZIL &lt;br /&gt;
                CHILE &lt;br /&gt;
                COLOMBIA &lt;br /&gt;
                COSTA RICA &lt;br /&gt;
                DOMINICAN REPUBLIC &lt;br /&gt;
                GUATEMALA &lt;br /&gt;
                ECUADOR &lt;br /&gt;
                EL SALVADOR &lt;br /&gt;
                FIJI&lt;br /&gt;
                HONG KONG &lt;br /&gt;
                JAMAICA &lt;br /&gt;
                MACAU &lt;br /&gt;
                MEXICO &lt;br /&gt;
                NEW ZEALAND &lt;br /&gt;
                OMAN &lt;br /&gt;
                PANAMA &lt;br /&gt;
                PAPUA NEW GUINEA &lt;br /&gt;
                PARAGUAY&lt;br /&gt;
                PERU &lt;br /&gt;
                PHILIPPINES &lt;br /&gt;
                QATAR &lt;br /&gt;
                TRINIDAD &amp;amp; TOBAGO &lt;br /&gt;
                VENEZUELA &lt;br /&gt;
&lt;br /&gt;
        '''-V'''      VIETNAM &lt;br /&gt;
                BAHRAIN &lt;br /&gt;
                SRI LANKA &lt;br /&gt;
&lt;br /&gt;
        '''-S'''      BRUNEI DARUSSALAM &lt;br /&gt;
                INDIA &lt;br /&gt;
                SINGAPORE &lt;br /&gt;
                THAILAND &lt;br /&gt;
                GRENADA &lt;br /&gt;
                HONDURAS &lt;br /&gt;
                BELIZE &lt;br /&gt;
                CHINA &lt;br /&gt;
                IRAN &lt;br /&gt;
                NEPAL &lt;br /&gt;
                MALAYSIA &lt;br /&gt;
                PAKISTAN &lt;br /&gt;
                URUGUAY &lt;br /&gt;
                EGYPT &lt;br /&gt;
&lt;br /&gt;
        '''-T'''      TAIWAN &lt;br /&gt;
&lt;br /&gt;
        '''-U'''      UKRAINE &lt;br /&gt;
&lt;br /&gt;
        '''-P'''      RUSSIA&lt;br /&gt;
&lt;br /&gt;
        '''-W'''      ALBANIA &lt;br /&gt;
                TANZANIA&lt;br /&gt;
                YEMEN &lt;br /&gt;
                ZIMBABWE &lt;br /&gt;
                ALGERIA &lt;br /&gt;
                BANGLADESH &lt;br /&gt;
                INDONESIA &lt;br /&gt;
                KAZAKHSTAN &lt;br /&gt;
                SYRIA&lt;br /&gt;
&lt;br /&gt;
== Power Adapter ==&lt;br /&gt;
&lt;br /&gt;
=== Wo finde ich eine Uebersicht ob ein Forti Access Point mit PowerAdapter geliefert wird oder PoE unterstützt? ===&lt;br /&gt;
&lt;br /&gt;
FortiAPs werden teilweise mit jedoch teilweise auch ohne PowerAdapter ausgeliefert. Nachfolgende Uebersicht zeigt welche FortiAPs mit PowerAdapter ausgeliefert werden und welche PoE unterstützen sowie in welcher Art und Weise! Ebenfalls sind die SKU's für seperate PowerAdapter die für fast alle FortiAPs erhältlich sind aufgeführt:&amp;lt;br&amp;gt;&lt;br /&gt;
'''FortiAP Netzteile:'''&lt;br /&gt;
 [[Datei:Fortinet-2814.jpg|750px|link=]]&lt;br /&gt;
 [[Datei:Fortinet-2815.jpg|750px|link=]]&lt;br /&gt;
 [[Datei:Fortinet-2816.jpg|750px|link=]]&lt;br /&gt;
----&lt;br /&gt;
'''FortiAP S-Serie Netzteile:'''&lt;br /&gt;
 [[Datei:Fortinet-2817.jpg|750px|link=]]  &lt;br /&gt;
----&lt;br /&gt;
'''FortiAP U-Serie Netzteile:'''&lt;br /&gt;
 [[Datei:Fortinet-2818.jpg|750px|link=]]  &lt;br /&gt;
----&lt;br /&gt;
'''FortiAP C-Serie Netzteile:'''&lt;br /&gt;
 [[Datei:Fortinet-2819.jpg|750px|link=]]  &lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
Betreffend dieser Informationen im Zusammenhang mit FortiAP-S siehe nachfolgender Artikel:&lt;br /&gt;
             &lt;br /&gt;
 [[FortiAP-S:FAQ#Was_ist_unter_einem_.22Fortinet_Smart_Access_Point.22_.28FortiAP-S.29_zu_verstehen_und_um_was_handelt_es_sich_dabei.3F]]&lt;br /&gt;
&lt;br /&gt;
----        &lt;br /&gt;
        2692514               GPI-115                 GPI-115 Gigabit PoE Injector - 1-Port Gigabit PoE Power Injector, 802.3af 15.4Watts 10/100/1000&lt;br /&gt;
        2700323               GPI-130                 GPI-130 Gigabit PoE Injector - 1-Port Gigabit PoE Power Injector, 802.3at up to 30W&lt;br /&gt;
&lt;br /&gt;
== FortiCare ==&lt;br /&gt;
&lt;br /&gt;
=== Muss ich für die &amp;quot;Lifetime Warranty&amp;quot; eines Forti Access Point ein FortiCare (Maitenance) beziehen? ===&lt;br /&gt;
&lt;br /&gt;
&amp;quot;Lifetime Waranty&amp;quot; muss für einen Forti Access Point nicht in jedem Fall bezogen werden! Die Fortinet hat im März 2014 folgendes Dokument released:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet Limited Lifetime Warranty FAQ - March 2014.pdf]]&lt;br /&gt;
        [[Datei:Fortinet_Limited_Lifetime_Warranty_FAQ_-_January_2015.pdf]]&lt;br /&gt;
&lt;br /&gt;
Dieses Dokument besagt folgendes:&lt;br /&gt;
&lt;br /&gt;
        Jeder FortiAP der nach 1. November 2013 gekauft/registriert wurde (purchased after November 1st 2013) benötigt kein FortiCare mehr und hat &lt;br /&gt;
        &amp;quot;LifeTime Waranty&amp;quot; betreffend RMA. &amp;quot;LifeTime Waranty&amp;quot; bedeutet: 5 Jahre nach EOL (End Of Life Announcement).&lt;br /&gt;
&lt;br /&gt;
Alle Geräte vor dem 1. November 2013 müssen für die Maitenance mit einem FortiCare versehen werden um bei einem RMA Fall ausgetauscht zu werden! Alle FortiAP die über kein FortiCare verfügen und nach dem 1. November 2013 gekauft wurden, werden über Fortinet EMEA (Sophia Antipolis) bei Defekt ausgetauscht. Was jedoch zu berücksichtigen ist wäre folgendes: Die Informationen hier beziehen sich auf FortiCare im Zusammenhang mit RMA Austausch bei Defekt. Die Informationen beziehen sich nicht auf:&lt;br /&gt;
&lt;br /&gt;
        • Firmware Upgrade&lt;br /&gt;
        • Technischer Support (Ticketing)&lt;br /&gt;
&lt;br /&gt;
Somit muss für die Aussage im Zusammenhang mit &amp;quot;Lieftime Warranty&amp;quot; folgendes berücksichtigt werden: Um ein Firmware Upgrade auf einem Forti Access Point durchzuführen und/oder Technischen Support Tickets zu eröffnen benötigt man weiterhin FortiCare dh. ohne FortiCare können keine regulären Firmware Upgrades für Forti Access Point durchgeführt werden und können keine technischen Support Tickets eröffnet werden! Somit muss für einen Forti Access Point Maintenance resp. mit FortiCare bezogen werden!&lt;br /&gt;
&lt;br /&gt;
== Antenna ==&lt;br /&gt;
&lt;br /&gt;
=== Kann man Forti Access Points mit externen Antennen Nach-/Ausrüsten? ===&lt;br /&gt;
&lt;br /&gt;
Grunsätzlich ist es möglich Forti Access Points mit externen Antenen Nach-/Auszurüsten dh. das eingesetzte Forti Access Point Modell entscheidet über den verfügbaren Anschluss ob dies möglich ist oder nicht! Dies bedeutet: ob der vorhanden Anschluss für eine externe Antenne zur Verfügung steht oder nicht. Ob dies der Fall ist, kann über das jeweiligen Quickstart und/oder Datasheet verifiziert werden:&lt;br /&gt;
&lt;br /&gt;
        [[Fortinet:ProduktInfo#FortiWiFi]]&lt;br /&gt;
        [[Fortinet:ProduktInfo#FortiAP]]&lt;br /&gt;
&lt;br /&gt;
Fortinet bietet eigene externe Antennen an in der Forti Access Point Produktlinie. Der Wirkungsgrad dieser Antennen etc. kann im jeweiligen Datasheet nachgelesen werden:&lt;br /&gt;
&lt;br /&gt;
        [[Fortinet:ProduktInfo#FortiAntenna]]&lt;br /&gt;
&lt;br /&gt;
=== Was ist zu beachten wenn Forti Access Points mit einer externen Antenne ausgerüstet wird? ===&lt;br /&gt;
&lt;br /&gt;
Eine externe Antenne verteilt das Signal nur dh. es verstärkt dieses nicht! Die Antennen verteilen das Signal in Ihrer speziellen Art und Weise (Wirkungsgrad). Verstärker resp. Verstärkungen eines Antennen Signals für zB Richtfunk ist Bewilligungspflichtig:&lt;br /&gt;
&lt;br /&gt;
        http://www.bakom.admin.ch/themen/frequenzen/00689/01638/index.html?lang=de&lt;br /&gt;
&lt;br /&gt;
=== Welchen Anschluss benützt eine Forti Access Point für den externen Antenna Anschluss? ===&lt;br /&gt;
&lt;br /&gt;
Grundsätzlich gibt das Datasheet und/oder der Quickstart Guide Auskunft welcher Anschluss benützt werden muss/kann:&lt;br /&gt;
&lt;br /&gt;
        [[Fortinet:ProduktInfo#FortiWiFi]]&lt;br /&gt;
        [[Fortinet:ProduktInfo#FortiAP]]&lt;br /&gt;
&lt;br /&gt;
Durch die FortiWifi wird der &amp;quot;RP-SMA&amp;quot; Anschluss benützt (nicht zu verwechseln mit einem SMA Anschluss). Folgender Link gibt Auskunft um was es sich bei eiem &amp;quot;RP-SMA&amp;quot; Anschluss handelt:&lt;br /&gt;
&lt;br /&gt;
        https://de.wikipedia.org/wiki/Koaxiale_Steckverbinder_f%C3%BCr_Hochfrequenzanwendungen#RP-SMA-Steckverbinder&lt;br /&gt;
&lt;br /&gt;
=== Gibt es von Fortinet für Forti Access Point eine externe &amp;quot;omnidirect&amp;quot; Antenne? ===&lt;br /&gt;
&lt;br /&gt;
Omnidirect bedeutet: 360° was wiederum bedeutet, dass Signal wird durch die Antenne 360° verteilt. Das Gegenteil wäre &amp;quot;unidirect&amp;quot; was wiederum einer Richtantenne entspricht (gebündelt). Bei den Fortinet externen Antennen gibt das jeweilige Datasheet Auskunft über die jeweilige Art und Weise der Signal Verteilung (Wirkungsgrad):&lt;br /&gt;
&lt;br /&gt;
        [[Fortinet:ProduktInfo#FortiAntenna]]&lt;br /&gt;
&lt;br /&gt;
== FortiAP-OS ==&lt;br /&gt;
&lt;br /&gt;
=== Wo finde ich den Upgrade Pfad für das FortiAP OS? ===&lt;br /&gt;
Den Upgrade Pfad um einen FortiAccespoint upzugraden ist in den Docs und in den Release Notes ersichtlich:&lt;br /&gt;
 https://docs.fortinet.com/document/fortiap/6.4.2/supported-upgrade-paths/109896/supported-upgrade-paths-for-fortiap-s-and-fortiap-w2-version-6-4-2&lt;br /&gt;
Aktuelle Liste (FortiOS 6.4.2):&amp;lt;br&amp;gt;&lt;br /&gt;
 [[File:Fortinet-2823.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
=== Was wird als FortiOS auf einem Forti Access Point genutzt und wie wird die &amp;quot;Standard&amp;quot;-Konfiguration gestartet? ===&lt;br /&gt;
&lt;br /&gt;
Beim FortiOS eines Forti Access Point handelt es sich um ein &amp;quot;Linux 2.6.35 GNU/Linux&amp;quot; (Stand FortiOS 5.0). Dies bedeutet: Prozesse und / oder Deamons werden über die zuständigen RC-Level (Start Scripts) abgewickelt. Diese RC-Level welche wiederum einfach Scripts darstellen, lesen Konfigurations-Dateien aus um die notwendige Konfiguration durchzuführen. Die RC-Levels befinden sich im folgenden Verzeichnis:&lt;br /&gt;
&lt;br /&gt;
        /etc/rc.d/&lt;br /&gt;
&lt;br /&gt;
Die Konfigurations Dateien befinden sich im folgenden Verzeichnis:&lt;br /&gt;
&lt;br /&gt;
        /etc/ath&lt;br /&gt;
&lt;br /&gt;
In diesem Verzeichnis existieren folgende Files welche für folgende Konfiguration zuständig sind:&lt;br /&gt;
&lt;br /&gt;
        '''&amp;lt;big&amp;gt;dflt.cfg (Standard Konfiguration)&amp;lt;/big&amp;gt;'''&lt;br /&gt;
        &lt;br /&gt;
        # more /etc/ath/dflt.cfg&lt;br /&gt;
        &lt;br /&gt;
        --------------- output dflt.cfg --------------- &lt;br /&gt;
        &lt;br /&gt;
        ## Default values of FAP cfg variables&lt;br /&gt;
        ## For any cfg variable CFG_VAR_NAME with default value DFLT_VALUE,&lt;br /&gt;
        ## Add an entry like:   CFG_VAR_NAME_DFLT=DFLT_VALUE&lt;br /&gt;
        ## Don't include &amp;quot;&amp;quot; in DFLT_VALUE&lt;br /&gt;
        &lt;br /&gt;
        BAUD_RATE_DFLT=9600&lt;br /&gt;
        FIRMWARE_UPGRADE_DFLT=0&lt;br /&gt;
        ADMIN_TIMEOUT_DFLT=5&lt;br /&gt;
        &lt;br /&gt;
        ADDR_MODE_DFLT=DHCP&lt;br /&gt;
        STP_MODE_DFLT=0&lt;br /&gt;
        AP_IPADDR_DFLT=192.168.1.2&lt;br /&gt;
        AP_NETMASK_DFLT=255.255.255.0&lt;br /&gt;
        IPGW_DFLT=192.168.1.1&lt;br /&gt;
        DNS_SERVER_DFLT=208.91.112.53&lt;br /&gt;
        AP_MGMT_VLAN_ID_DFLT=0&lt;br /&gt;
        WAN_MODE_DFLT=bridged&lt;br /&gt;
        WAN_IPADDR_DFLT=192.168.2.1&lt;br /&gt;
        WAN_NETMASK_DFLT=255.255.255.0&lt;br /&gt;
        TELNET_ALLOW_DFLT=0&lt;br /&gt;
        HTTP_ALLOW_DFLT=1&lt;br /&gt;
        &lt;br /&gt;
        AC_DISCOVERY_TYPE_DFLT=0&lt;br /&gt;
        AC_IPADDR_1_DFLT=192.168.1.1&lt;br /&gt;
        AC_HOSTNAME_1_DFLT=_capwap-control._udp.example.com&lt;br /&gt;
        AC_CTL_PORT_DFLT=5246&lt;br /&gt;
        AC_DISCOVERY_MC_ADDR_DFLT=224.0.1.140&lt;br /&gt;
        AC_DISCOVERY_DHCP_OPTION_CODE_DFLT=138&lt;br /&gt;
        AC_PLAIN_CTL_DFLT=0&lt;br /&gt;
        AC_DATA_CHAN_SEC_DFLT=2&lt;br /&gt;
        &lt;br /&gt;
        MESH_AP_TYPE_DFLT=0&lt;br /&gt;
        MESH_AP_MODE_DFLT=0&lt;br /&gt;
        MESH_AP_SSID_DFLT=fortinet.mesh.root&lt;br /&gt;
        MESH_AP_BSSID_DFLT=&lt;br /&gt;
        MESH_AP_PASSWD_DFLT=fortinet.mesh.root&lt;br /&gt;
        MESH_ETH_BRIDGE_DFLT=0&lt;br /&gt;
        MESH_MAX_HOPS_DFLT=4&lt;br /&gt;
        MESH_SCORE_HOP_WEIGHT_DFLT=50&lt;br /&gt;
        MESH_SCORE_CHAN_WEIGHT_DFLT=1&lt;br /&gt;
        MESH_SCORE_RATE_WEIGHT_DFLT=1&lt;br /&gt;
        MESH_SCORE_BAND_WEIGHT_DFLT=100&lt;br /&gt;
        MESH_SCORE_RSSI_WEIGHT_DFLT=100&lt;br /&gt;
        &lt;br /&gt;
        --------------- output dflt.cfg --------------- &lt;br /&gt;
&lt;br /&gt;
        '''&amp;lt;big&amp;gt;apcfg (Benutzerspezifische Konfiguration)&amp;lt;/big&amp;gt;'''&lt;br /&gt;
        &lt;br /&gt;
        # more /etc/ath/apcfg&lt;br /&gt;
        &lt;br /&gt;
        --------------- output dflt.cfg --------------- &lt;br /&gt;
                &lt;br /&gt;
        ###################################################################################&lt;br /&gt;
        ##  apcfg&lt;br /&gt;
        ##&lt;br /&gt;
        ##  Configuration file for Atheros AP.&lt;br /&gt;
        ##  This file will &amp;quot;predefine&amp;quot; default configuration data for the AP.  This&lt;br /&gt;
        ##  will first read all configuration data from flash (cfg -E), then fill in any&lt;br /&gt;
        ##  defaults that are missing.  Thus the defaults will appear on the web pages&lt;br /&gt;
        ##  even if the configuration store has been cleared.&lt;br /&gt;
        ##&lt;br /&gt;
        ###################################################################################&lt;br /&gt;
        ##&lt;br /&gt;
        ## Get the current settings from flash/cache area&lt;br /&gt;
        ##&lt;br /&gt;
        &lt;br /&gt;
        cfg -E &amp;gt; /tmp/vars.$$&lt;br /&gt;
        . /tmp/vars.$$&lt;br /&gt;
        rm /tmp/vars.$$&lt;br /&gt;
        &lt;br /&gt;
        source /etc/ath/dflt.cfg&lt;br /&gt;
        &lt;br /&gt;
        ##&lt;br /&gt;
        ## Set Network configuration&lt;br /&gt;
        ##&lt;br /&gt;
        ## AP_IPADDR  = IP address of the bridge&lt;br /&gt;
        &lt;br /&gt;
        ## WAN_IPADDR = Fixed IP address of the WAN, if it's not bridged&lt;br /&gt;
        ## WAN_MODE   = bridged for attached to bridged, Get address if dhcp, fixed address&lt;br /&gt;
        ##              if static&lt;br /&gt;
        ##&lt;br /&gt;
        ###################################################################################&lt;br /&gt;
        &lt;br /&gt;
        if [ ${FIRMWARE_UPGRADE} ] &amp;amp;&amp;amp; [ ${FIRMWARE_UPGRADE} -eq 1 ]; then&lt;br /&gt;
            cfg -a FIRMWARE_UPGRADE=0&lt;br /&gt;
            cfg -c&lt;br /&gt;
            if [ ${LOGIN_PASSWD_ENC} ]; then&lt;br /&gt;
                cfg -a LOGIN_PASSWD_ENC=${LOGIN_PASSWD_ENC}&lt;br /&gt;
            fi&lt;br /&gt;
        fi&lt;br /&gt;
        &lt;br /&gt;
        cfg -a ADMIN_TIMEOUT=${ADMIN_TIMEOUT:=${ADMIN_TIMEOUT_DFLT}}&lt;br /&gt;
        &lt;br /&gt;
        cfg -a AP_IPADDR=${AP_IPADDR:=${AP_IPADDR_DFLT}}&lt;br /&gt;
        cfg -a IPGW=${IPGW:=${IPGW_DFLT}}{AP_NETMASK_DFLT}}&lt;br /&gt;
        cfg -a DNS_SERVER=${DNS_SERVER:=${DNS_SERVER_DFLT}}&lt;br /&gt;
        cfg -a AP_MGMT_VLAN_ID=${AP_MGMT_VLAN_ID:=${AP_MGMT_VLAN_ID_DFLT}}&lt;br /&gt;
        cfg -a ADDR_MODE=${ADDR_MODE:=${ADDR_MODE_DFLT}}&lt;br /&gt;
        cfg -a STP_MODE=${STP_MODE:=${STP_MODE_DFLT}}&lt;br /&gt;
        cfg -a WAN_MODE=${WAN_MODE:=${WAN_MODE_DFLT}}&lt;br /&gt;
        cfg -a WAN_IPADDR=${WAN_IPADDR:=${WAN_IPADDR_DFLT}}&lt;br /&gt;
        cfg -a WAN_NETMASK=${WAN_NETMASK:=${WAN_NETMASK_DFLT}}&lt;br /&gt;
        &lt;br /&gt;
        cfg -a TELNET_ALLOW=${TELNET_ALLOW:=${TELNET_ALLOW_DFLT}}&lt;br /&gt;
        cfg -a HTTP_ALLOW=${HTTP_ALLOW:=${HTTP_ALLOW_DFLT}}&lt;br /&gt;
        cfg -a BAUD_RATE=${BAUD_RATE:=${BAUD_RATE_DFLT}}&lt;br /&gt;
        &lt;br /&gt;
        ##&lt;br /&gt;
        ## Set WTP configuration&lt;br /&gt;
        ##&lt;br /&gt;
        cfg -a AC_DISCOVERY_TYPE=${AC_DISCOVERY_TYPE:=${AC_DISCOVERY_TYPE_DFLT}}&lt;br /&gt;
        cfg -a AC_IPADDR_1=${AC_IPADDR_1:=${AC_IPADDR_1_DFLT}}&lt;br /&gt;
        cfg -a AC_HOSTNAME_1=${AC_HOSTNAME_1:=${AC_HOSTNAME_1_DFLT}}&lt;br /&gt;
        cfg -a AC_CTL_PORT=${AC_CTL_PORT:=${AC_CTL_PORT_DFLT}}&lt;br /&gt;
        cfg -a AC_DISCOVERY_MC_ADDR=${AC_DISCOVERY_MC_ADDR:=${AC_DISCOVERY_MC_ADDR_DFLT}}&lt;br /&gt;
        cfg -a AC_PLAIN_CTL=${AC_PLAIN_CTL:=${AC_PLAIN_CTL_DFLT}}OPTION_CODE:=${AC_DISCOVERY_DHCP_OPTION_CODE_DFLT}}&lt;br /&gt;
        cfg -a AC_DATA_CHAN_SEC=${AC_DATA_CHAN_SEC:=${AC_DATA_CHAN_SEC_DFLT}}&lt;br /&gt;
        &lt;br /&gt;
        ##&lt;br /&gt;
        ## Set MESH configuration&lt;br /&gt;
        ##&lt;br /&gt;
        cfg -a MESH_AP_TYPE=${MESH_AP_TYPE:=${MESH_AP_TYPE_DFLT}}&lt;br /&gt;
        cfg -a MESH_AP_MODE=${MESH_AP_MODE:=${MESH_AP_MODE_DFLT}}&lt;br /&gt;
        cfg -a MESH_AP_SSID=${MESH_AP_SSID:=${MESH_AP_SSID_DFLT}}&lt;br /&gt;
        cfg -a MESH_AP_BSSID=${MESH_AP_BSSID:=${MESH_AP_BSSID_DFLT}}&lt;br /&gt;
        if test ${MESH_AP_PASSWD+defined}&lt;br /&gt;
        then&lt;br /&gt;
        cfg -a MESH_AP_PASSWD=${MESH_AP_PASSWD}&lt;br /&gt;
        else&lt;br /&gt;
        cfg -a MESH_AP_PASSWD=${MESH_AP_PASSWD:=${MESH_AP_PASSWD_DFLT}}&lt;br /&gt;
        fi&lt;br /&gt;
        cfg -a MESH_ETH_BRIDGE=${MESH_ETH_BRIDGE:=${MESH_ETH_BRIDGE_DFLT}}&lt;br /&gt;
        cfg -a MESH_MAX_HOPS=${MESH_MAX_HOPS:=${MESH_MAX_HOPS_DFLT}}&lt;br /&gt;
        &lt;br /&gt;
        cfg -a MESH_SCORE_HOP_WEIGHT=${MESH_SCORE_HOP_WEIGHT:=${MESH_SCORE_HOP_WEIGHT_DFLT}}&lt;br /&gt;
        _DFLT}}                     T=${MESH_SCORE_CHAN_WEIGHT:=${MESH_SCORE_CHAN_WEIGHT_DFLT}}&lt;br /&gt;
                cfg -a MESH_SCORE_BAND_WEIGHT=${MESH_SCORE_BAND_WEIGHT:=${MESH_SCORE_BAND_WEIGHT_DFLT}}- (37% of 8884 bytes)&lt;br /&gt;
                cfg -a MESH_SCORE_RSSI_WEIGHT=${MESH_SCORE_RSSI_WEIGHT:=${MESH_SCORE_RSSI_WEIGHT_DFLT}}&lt;br /&gt;
        #&lt;br /&gt;
        # Account for S26 peculiarity&lt;br /&gt;
        #&lt;br /&gt;
        export WAN_IF=eth1&lt;br /&gt;
        export LAN_IF=eth0&lt;br /&gt;
        &lt;br /&gt;
        #&lt;br /&gt;
        # Indicate if you want the WLAN to be activated on boot up.&lt;br /&gt;
        #&lt;br /&gt;
        &lt;br /&gt;
        cfg -a WLAN_ON_BOOT=${WLAN_ON_BOOT:=&amp;quot;n&amp;quot;}&lt;br /&gt;
        &lt;br /&gt;
        #&lt;br /&gt;
        # AP Start Mode&lt;br /&gt;
        # This can be overridded by environmental variables&lt;br /&gt;
        # Modes can be&lt;br /&gt;
        #    standard := standard single AP start mode&lt;br /&gt;
        #      rootap := WDS root AP for WDS modes&lt;br /&gt;
        #reptater-ind := WDS repeater station independent mode&lt;br /&gt;
        #      client := WDS &amp;quot;virtual wire&amp;quot; client&lt;br /&gt;
        #       multi := Multiple BSSID with all encryption types&lt;br /&gt;
        #        dual := Dual concurrent, automatically configure interface&lt;br /&gt;
        #      stafwd := Station mode with address forwarding enabled&lt;br /&gt;
        #&lt;br /&gt;
        #&lt;br /&gt;
        &lt;br /&gt;
        cfg -a AP_STARTMODE=${AP_STARTMODE:=&amp;quot;dual&amp;quot;}&lt;br /&gt;
        cfg -a AP_RADIO_ID=${AP_RADIO_ID:=0}&lt;br /&gt;
        cfg -a AP_RADIO_ID_2=${AP_RADIO_ID_2:=1}&lt;br /&gt;
        &lt;br /&gt;
        &lt;br /&gt;
        #################################################################################&lt;br /&gt;
        ## Default Parameters&lt;br /&gt;
        ## If these are not set explictly by exporting environmental variables, the following&lt;br /&gt;
        ## Defaults will be applied&lt;br /&gt;
        #################################################################################&lt;br /&gt;
        #&lt;br /&gt;
        # AP_PRIMARY_CH could be&lt;br /&gt;
        #                11na (which means auto-scan in 11na mode) or&lt;br /&gt;
        #                11ng (which means auto-scan in 11ng mode)&lt;br /&gt;
        &lt;br /&gt;
        cfg -a AP_PRIMARY_CH=${AP_PRIMARY_CH:=6}&lt;br /&gt;
        cfg -a AP_CHMODE=${AP_CHMODE:=&amp;quot;11NGHT20&amp;quot;}&lt;br /&gt;
        &lt;br /&gt;
        ##&lt;br /&gt;
        ## Set up the channel for dual mode&lt;br /&gt;
        ##&lt;br /&gt;
        &lt;br /&gt;
        cfg -a AP_PRIMARY_CH_2=${AP_PRIMARY_CH_2:=40}&lt;br /&gt;
        cfg -a AP_CHMODE_2=${AP_CHMODE_2:=&amp;quot;11NAHT40MINUS&amp;quot;}&lt;br /&gt;
        &lt;br /&gt;
        ##&lt;br /&gt;
        ## This is for pure G or pure N operations.  Hmmmm...&lt;br /&gt;
        ##&lt;br /&gt;
        &lt;br /&gt;
        cfg -a PUREG=${PUREG:=0}&lt;br /&gt;
        cfg -a PUREN=${PUREN:=0}&lt;br /&gt;
        &lt;br /&gt;
        ##&lt;br /&gt;
        ## Channel Configuration Section&lt;br /&gt;
        ##&lt;br /&gt;
        &lt;br /&gt;
        cfg -a TXQUEUELEN=${TXQUEUELEN:=1000}&lt;br /&gt;
        cfg -a SHORTGI=${SHORTGI:=1}&lt;br /&gt;
        cfg -a SHORTGI_2=${SHORTGI_2:=1}&lt;br /&gt;
        &lt;br /&gt;
        #&lt;br /&gt;
        # Aggregation.  First parameter enables/disables,&lt;br /&gt;
        # second parameter sets the size limit&lt;br /&gt;
        #&lt;br /&gt;
        &lt;br /&gt;
        cfg -a AMPDUENABLE=${AMPDUENABLE:=1}&lt;br /&gt;
        cfg -a AMPDUENABLE_2=${AMPDUENABLE_2:=1}&lt;br /&gt;
        cfg -a AMPDUFRAMES=${AMPDUFRAMES:=32}&lt;br /&gt;
        cfg -a AMPDUFRAMES_2=${AMPDUFRAMES_2:=32}&lt;br /&gt;
        cfg -a AMPDULIMIT=${AMPDULIMIT:=50000}&lt;br /&gt;
        cfg -a AMPDULIMIT_2=${AMPDULIMIT_2:=50000}&lt;br /&gt;
        cfg -a AMPDUMIN=${AMPDUMIN:=32768}&lt;br /&gt;
        cfg -a AMPDUMIN_2=${AMPDUMIN_2:=32768}&lt;br /&gt;
        cfg -a CWMMODE=${CWMMODE:=1}&lt;br /&gt;
        cfg -a CWMMODE_2=${CWMMODE_2:=1}&lt;br /&gt;
        cfg -a RATECTL=${RATECTL:=&amp;quot;auto&amp;quot;}&lt;br /&gt;
        cfg -a MANRATE=${MANRATE:=0x8c8c8c8c}&lt;br /&gt;
        cfg -a MANRETRIES=${MANRETRIES:=0x04040404}&lt;br /&gt;
        cfg -a RX_CHAINMASK_2=${RX_CHAINMASK_2:=3}&lt;br /&gt;
        cfg -a TX_CHAINMASK=${TX_CHAINMASK:=3}&lt;br /&gt;
        cfg -a TX_CHAINMASK_2=${TX_CHAINMASK_2:=3}&lt;br /&gt;
        &lt;br /&gt;
        ##&lt;br /&gt;
        ## AP Identification Section&lt;br /&gt;
        ##&lt;br /&gt;
        &lt;br /&gt;
        cfg -a AP_SSID=&amp;quot;${AP_SSID:=Atheros_XSpan_2G}&amp;quot;&lt;br /&gt;
        &lt;br /&gt;
        if [ &amp;quot;${AP_STARTMODE}&amp;quot; = &amp;quot;dual&amp;quot; ]; then&lt;br /&gt;
            cfg -a AP_SSID_2=&amp;quot;${AP_SSID_2:=Atheros_XSpan_5G}&amp;quot;&lt;br /&gt;
        fi&lt;br /&gt;
        &lt;br /&gt;
        ##&lt;br /&gt;
        ## Set the default modes for multi configuration&lt;br /&gt;
        ## Set default security modes&lt;br /&gt;
        ## Set default secfile to PSK, only valid in WPA mode&lt;br /&gt;
        ## Default keys are Decimal (NOT hex)&lt;br /&gt;
        ##&lt;br /&gt;
        export MAX_VAPS_PER_RADIO=4&lt;br /&gt;
        &lt;br /&gt;
         _1&lt;br /&gt;
        ## trailer - it's not a VAP number, it's the number of the key.  This is done for-More-- (73% of 8884 bytes)&lt;br /&gt;
        ## both radios.&lt;br /&gt;
        ##&lt;br /&gt;
        &lt;br /&gt;
        my_wep_keys=&amp;quot;_1 _2 _3 _4&amp;quot;&lt;br /&gt;
        for i in $my_wep_keys;&lt;br /&gt;
        do&lt;br /&gt;
            if [ &amp;quot;${i}&amp;quot; = &amp;quot;''&amp;quot; ]; then&lt;br /&gt;
                i=&amp;quot;&amp;quot;&lt;br /&gt;
            fi&lt;br /&gt;
            ITER_AP_WEP_RADIO_NUM0_KEY=&amp;quot;WEP_RADIO_NUM0_KEY$i&amp;quot;&lt;br /&gt;
            ITER_AP_WEP_RADIO_NUM1_KEY=&amp;quot;WEP_RADIO_NUM1_KEY$i&amp;quot;&lt;br /&gt;
            eval ITER_WEP_RADIO_NUM0_KEY=\$$ITER_AP_WEP_RADIO_NUM0_KEY&lt;br /&gt;
            eval ITER_WEP_RADIO_NUM1_KEY=\$$ITER_AP_WEP_RADIO_NUM1_KEY&lt;br /&gt;
            cfg -a $ITER_AP_WEP_RADIO_NUM0_KEY=${ITER_WEP_RADIO_NUM0_KEY:=&amp;quot;&amp;quot;}&lt;br /&gt;
            cfg -a $ITER_AP_WEP_RADIO_NUM1_KEY=${ITER_WEP_RADIO_NUM1_KEY:=&amp;quot;&amp;quot;}&lt;br /&gt;
        done&lt;br /&gt;
        &lt;br /&gt;
        ##&lt;br /&gt;
        ## Now, for each radio, set the primary key and the mode value&lt;br /&gt;
        ##&lt;br /&gt;
        cfg -a AP_PRIMARY_KEY_0=&amp;quot;${AP_PRIMARY_KEY_0:=1}&amp;quot;&lt;br /&gt;
        cfg -a AP_PRIMARY_KEY_1=&amp;quot;${AP_PRIMARY_KEY_1:=1}&amp;quot;&lt;br /&gt;
        cfg -a AP_WEP_MODE_0=&amp;quot;${AP_WEP_MODE_0:=1}&amp;quot;&lt;br /&gt;
        cfg -a AP_WEP_MODE_1=&amp;quot;${AP_WEP_MODE_1:=1}&amp;quot;&lt;br /&gt;
        &lt;br /&gt;
        &lt;br /&gt;
        my_vaps=&amp;quot;'' _2 _3 _4 _5 _6 _7 _8&amp;quot;&lt;br /&gt;
        for i in $my_vaps;&lt;br /&gt;
        do&lt;br /&gt;
            if [ &amp;quot;${i}&amp;quot; = &amp;quot;''&amp;quot; ]; then&lt;br /&gt;
                i=&amp;quot;&amp;quot;&lt;br /&gt;
            fi&lt;br /&gt;
        ITER_AP_MODE=&amp;quot;AP_MODE$i&amp;quot;&lt;br /&gt;
        ITER_AP_SECMODE=&amp;quot;AP_SECMODE$i&amp;quot;&lt;br /&gt;
        ITER_AP_SECFILE=&amp;quot;AP_SECFILE$i&amp;quot;&lt;br /&gt;
        ITER_AP_WPS_ENABLE=&amp;quot;WPS_ENABLE$i&amp;quot;&lt;br /&gt;
        eval ITER_MODE=\$$ITER_AP_MODE&lt;br /&gt;
        eval ITER_SECMODE=\$$ITER_AP_SECMODE&lt;br /&gt;
        eval ITER_SECFILE=\$$ITER_AP_SECFILE&lt;br /&gt;
        eval ITER_WPS_ENABLE=\$$ITER_AP_WPS_ENABLE&lt;br /&gt;
        cfg -a $ITER_AP_MODE=${ITER_MODE:=&amp;quot;ap&amp;quot;}&lt;br /&gt;
        cfg -a $ITER_AP_SECMODE=${ITER_SECMODE:=&amp;quot;None&amp;quot;}&lt;br /&gt;
        cfg -a $ITER_AP_SECFILE=${ITER_SECFILE:=&amp;quot;PSK&amp;quot;}&lt;br /&gt;
        done                        LE=${ITER_WPS_ENABLE:=&amp;quot;0&amp;quot;}&lt;br /&gt;
        &lt;br /&gt;
        ##&lt;br /&gt;
        ## Export the variables again to catch the defaults&lt;br /&gt;
        ##&lt;br /&gt;
        &lt;br /&gt;
        cfg -E &amp;gt; /tmp/vars.$$&lt;br /&gt;
        . /tmp/vars.$$&lt;br /&gt;
        rm /tmp/vars.$$&lt;br /&gt;
        &lt;br /&gt;
        ##&lt;br /&gt;
        ## Set the proper radio parameter values depending on the&lt;br /&gt;
        ## interface selected.  These are exported vice included&lt;br /&gt;
        ## in cache. These should really be in apup vice here,&lt;br /&gt;
        ## but this works OK.&lt;br /&gt;
        ##&lt;br /&gt;
        &lt;br /&gt;
        for i in $my_vaps;&lt;br /&gt;
        do&lt;br /&gt;
            if [ &amp;quot;${i}&amp;quot; = &amp;quot;''&amp;quot; ]; then&lt;br /&gt;
                i=&amp;quot;&amp;quot;&lt;br /&gt;
        fi&lt;br /&gt;
            ITER_RADIO_ID=&amp;quot;AP_RADIO_ID$i&amp;quot;&lt;br /&gt;
            eval ITER_RADIO_ID=\$$ITER_RADIO_ID&lt;br /&gt;
            if [ &amp;quot;${ITER_RADIO_ID}&amp;quot; = &amp;quot;1&amp;quot; ]; then&lt;br /&gt;
                export $ITER_RFPARAM=RF:$AP_PRIMARY_CH_2:$AP_CHMODE_2&lt;br /&gt;
        else&lt;br /&gt;
                export $ITER_RFPARAM=RF:$AP_PRIMARY_CH:$AP_CHMODE&lt;br /&gt;
        fi&lt;br /&gt;
        done&lt;br /&gt;
        &lt;br /&gt;
        #####################################################################################&lt;br /&gt;
        ## The following parameters are board specific, and should not be modified&lt;br /&gt;
        #####################################################################################&lt;br /&gt;
        &lt;br /&gt;
        export ATH_use_eeprom=0&lt;br /&gt;
        &lt;br /&gt;
        --------------- output dflt.cfg ---------------&lt;br /&gt;
&lt;br /&gt;
=== Wo befindet sich auf dem FortiOS für einen Forti Access Point das Standard Certificate? ===&lt;br /&gt;
&lt;br /&gt;
Das Standard Zertifikate für ein Forti Access Point ist Wichtig und sollten nie manipuliert werden! Dies bedeutet: anhand dieser Zertifikate wird die Verbindung über CAPWAP (UDP 5246) bereitgestellt, Firmware Upgrade durchgeführt sowie die DTLS Verschlüsselung etabliert. Weitere Informationen betreffend DTLS Verschlüsselung siehe nachfolgenden Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAP:FAQ#Wie_konfiguriere_ich_f.C3.BCr_ein_Forti_Access_Point_WTP_Profile_eine_.22Data_Channel_Encryption.22_.28DTLS.29.3F]]&lt;br /&gt;
&lt;br /&gt;
Die Zertifikate befinden sich im folgenden Verzeichnis:&lt;br /&gt;
&lt;br /&gt;
        /etc/cert&lt;br /&gt;
        &lt;br /&gt;
        /etc/fgt.crt&lt;br /&gt;
        /etc/fgt.key&lt;br /&gt;
&lt;br /&gt;
=== Wo befindet sich auf dem FortiOS für einen Forti Access Point das &amp;quot;root&amp;quot; des WebServers? ===&lt;br /&gt;
&lt;br /&gt;
Ueber das FortiOS eines Forti Access Point wird ein Mgmt. Web Interface zur Verfügung gestellt für die minimale lokale Konfiguration. Das &amp;quot;root&amp;quot; des WebServers dieses Mgmt. Web Interface befindet sich auf dem FortiOS eines Forti Access Point im folgenden Verzeichnis:&lt;br /&gt;
&lt;br /&gt;
        /usr/www&lt;br /&gt;
&lt;br /&gt;
=== Welche Linux Befehle können auf einem FortiOS für einen Forti Access Point benützt werden? ===&lt;br /&gt;
&lt;br /&gt;
Ein Forti Access Point basiert auf einem  &amp;quot;Linux 2.6.35 GNU/Linux&amp;quot; (Stand FortiOS 5.0)! Neu unter FortiOS 5.0 / 5.2 kann auf das Linux Zugegriffen werden und Linux Kommandos abgesetzt werden wie zB:&lt;br /&gt;
&lt;br /&gt;
        ifconfig&lt;br /&gt;
        more&lt;br /&gt;
        cd&lt;br /&gt;
&lt;br /&gt;
Um zu sehen welche Kommandos zur Verfügung stehen lohnt es sich kurz die folgenden Verzeichnisse kurz anzuschauen:&lt;br /&gt;
&lt;br /&gt;
        /bin&lt;br /&gt;
        /sbin&lt;br /&gt;
&lt;br /&gt;
        # ls -la /bin&lt;br /&gt;
        &lt;br /&gt;
        --------------- output /bin --------------- &lt;br /&gt;
        &lt;br /&gt;
        drwxr-xr-x    2 admin    root            0 Dec 11 00:54 .&lt;br /&gt;
        drwxr-xr-x   15 admin    root            0 Jan  1  1970 ..&lt;br /&gt;
        lrwxrwxrwx    1 admin    root            7 Dec 11 00:54 ash -&amp;gt; busybox&lt;br /&gt;
        -rwxr-xr-x    1 admin    root      1143436 Dec 11 00:54 busybox&lt;br /&gt;
        lrwxrwxrwx    1 admin    root            7 Dec 11 00:54 cat -&amp;gt; busybox&lt;br /&gt;
        lrwxrwxrwx    1 admin    root           24 Dec 11 00:54 cfg -&amp;gt; /usr/www/cgi-bin/cgiMain&lt;br /&gt;
        lrwxrwxrwx    1 admin    root            7 Dec 11 00:54 chmod -&amp;gt; busybox&lt;br /&gt;
        lrwxrwxrwx    1 admin    root            7 Dec 11 00:54 cp -&amp;gt; busybox&lt;br /&gt;
        lrwxrwxrwx    1 admin    root            7 Dec 11 00:54 date -&amp;gt; busybox&lt;br /&gt;
        lrwxrwxrwx    1 admin    root            7 Dec 11 00:54 df -&amp;gt; busybox&lt;br /&gt;
        lrwxrwxrwx    1 admin    root            7 Dec 11 00:54 dmesg -&amp;gt; busybox&lt;br /&gt;
        lrwxrwxrwx    1 admin    root            7 Dec 11 00:54 echo -&amp;gt; busybox&lt;br /&gt;
        lrwxrwxrwx    1 admin    root            7 Dec 11 00:54 egrep -&amp;gt; busybox&lt;br /&gt;
        lrwxrwxrwx    1 admin    root            7 Dec 11 00:54 factoryreset -&amp;gt; busybox&lt;br /&gt;
        lrwxrwxrwx    1 admin    root            7 Dec 11 00:54 fgrep -&amp;gt; busybox&lt;br /&gt;
        lrwxrwxrwx    1 admin    root            7 Dec 11 00:54 grep -&amp;gt; busybox&lt;br /&gt;
        lrwxrwxrwx    1 admin    root            7 Dec 11 00:54 ip -&amp;gt; busybox&lt;br /&gt;
        lrwxrwxrwx    1 admin    root            7 Dec 11 00:54 iproute -&amp;gt; busybox&lt;br /&gt;
        lrwxrwxrwx    1 admin    root            7 Dec 11 00:54 kill -&amp;gt; busybox&lt;br /&gt;
        lrwxrwxrwx    1 admin    root            7 Dec 11 00:54 ln -&amp;gt; busybox&lt;br /&gt;
        lrwxrwxrwx    1 admin    root            7 Dec 11 00:54 login -&amp;gt; busybox&lt;br /&gt;
        lrwxrwxrwx    1 admin    root            7 Dec 11 00:54 ls -&amp;gt; busybox&lt;br /&gt;
        lrwxrwxrwx    1 admin    root            7 Dec 11 00:54 mkdir -&amp;gt; busybox&lt;br /&gt;
        lrwxrwxrwx    1 admin    root            7 Dec 11 00:54 more -&amp;gt; busybox&lt;br /&gt;
        lrwxrwxrwx    1 admin    root            7 Dec 11 00:54 mount -&amp;gt; busybox&lt;br /&gt;
        lrwxrwxrwx    1 admin    root            7 Dec 11 00:54 mv -&amp;gt; busybox&lt;br /&gt;
        lrwxrwxrwx    1 admin    root            7 Dec 11 00:54 ping -&amp;gt; busybox&lt;br /&gt;
        lrwxrwxrwx    1 admin    root            7 Dec 11 00:54 ps -&amp;gt; busybox&lt;br /&gt;
        lrwxrwxrwx    1 admin    root            7 Dec 11 00:54 pwd -&amp;gt; busybox&lt;br /&gt;
        lrwxrwxrwx    1 admin    root            7 Dec 11 00:54 rm -&amp;gt; busybox&lt;br /&gt;
        lrwxrwxrwx    1 admin    root            7 Dec 11 00:54 rmdir -&amp;gt; busybox&lt;br /&gt;
        lrwxrwxrwx    1 admin    root            7 Dec 11 00:54 sh -&amp;gt; busybox&lt;br /&gt;
        lrwxrwxrwx    1 admin    root            7 Dec 11 00:54 sleep -&amp;gt; busybox&lt;br /&gt;
        lrwxrwxrwx    1 admin    root            7 Dec 11 00:54 sync -&amp;gt; busybox&lt;br /&gt;
        lrwxrwxrwx    1 admin    root            7 Dec 11 00:54 touch -&amp;gt; busybox&lt;br /&gt;
        lrwxrwxrwx    1 admin    root            7 Dec 11 00:54 umount -&amp;gt; busybox&lt;br /&gt;
        lrwxrwxrwx    1 admin    root            7 Dec 11 00:54 uname -&amp;gt; busybox&lt;br /&gt;
        &lt;br /&gt;
        --------------- output /bin --------------- &lt;br /&gt;
&lt;br /&gt;
        # ls -al /sbin&lt;br /&gt;
        &lt;br /&gt;
        --------------- output /sbin --------------- &lt;br /&gt;
        &lt;br /&gt;
        drwxr-xr-x    2 admin    root            0 Dec 11 00:54 .&lt;br /&gt;
        drwxr-xr-x   15 admin    root            0 Jan  1  1970 ..&lt;br /&gt;
        -rw-r--r--    1 admin    root            0 Dec 11 00:35 .dummy&lt;br /&gt;
        -rwxr-xr-x    1 admin    root        12128 Dec 11 00:54 apstart&lt;br /&gt;
        lrwxrwxrwx    1 admin    root           14 Dec 11 00:54 arp -&amp;gt; ../bin/busybox&lt;br /&gt;
        -rwxr-xr-x    1 admin    root      1348400 Dec 11 00:54 cwWtpd&lt;br /&gt;
        -rwxr-xr-x    1 admin    root         6096 Dec 11 00:54 cw_debug&lt;br /&gt;
        lrwxrwxrwx    1 admin    root            6 Dec 11 00:54 cw_diag -&amp;gt; cwWtpd&lt;br /&gt;
        -rwxr-xr-x    1 admin    root         2534 Dec 11 00:46 cw_test_led&lt;br /&gt;
        -rwxr-xr-x    1 admin    root         3727 Dec 11 00:46 cw_test_radio&lt;br /&gt;
        -rwxr-xr-x    1 admin    root         4652 Dec 11 00:54 diag_console_debug&lt;br /&gt;
        -rwxr-xr-x    1 admin    root         5084 Dec 11 00:54 diag_debug_crashlog&lt;br /&gt;
        -rwxr-xr-x    1 admin    root         3932 Dec 11 00:54 ebtables&lt;br /&gt;
        -rwxr-xr-x    1 admin    root         9508 Dec 11 00:54 fap-factory-license&lt;br /&gt;
        -rwxr-xr-x    1 admin    root         4892 Dec 11 00:54 fap-get-status&lt;br /&gt;
        -rwxr-xr-x    1 admin    root         4484 Dec 11 00:54 fap-mount-udisk&lt;br /&gt;
        -rwxr-xr-x    1 admin    root         5956 Dec 11 00:54 fap-set-hostname&lt;br /&gt;
        -rwxr-xr-x    1 admin    root         4148 Dec 11 00:54 fap-umount-udisk&lt;br /&gt;
        -rwxr-xr-x    1 admin    root        74220 Dec 11 00:54 fsd&lt;br /&gt;
        -rwxr-xr-x    1 admin    root        11012 Dec 11 00:54 get&lt;br /&gt;
        lrwxrwxrwx    1 admin    root           14 Dec 11 00:54 getty -&amp;gt; ../bin/busybox&lt;br /&gt;
        lrwxrwxrwx    1 admin    root           14 Dec 11 00:54 halt -&amp;gt; ../bin/busybox&lt;br /&gt;
        -rwxr-xr-x    1 admin    root         4408 Dec 11 00:54 help&lt;br /&gt;
        lrwxrwxrwx    1 admin    root           14 Dec 11 00:54 ifconfig -&amp;gt; ../bin/busybox&lt;br /&gt;
        lrwxrwxrwx    1 admin    root           14 Dec 11 00:54 init -&amp;gt; ../bin/busybox&lt;br /&gt;
        -rwxr-xr-x    1 admin    root         3724 Dec 11 00:54 init_sys_shm&lt;br /&gt;
        lrwxrwxrwx    1 admin    root           14 Dec 11 00:54 insmod -&amp;gt; ../bin/busybox&lt;br /&gt;
        -rwxr-xr-x    1 admin    root        21584 Dec 11 00:54 iwconfig&lt;br /&gt;
        -rwxr-xr-x    1 admin    root        25304 Dec 11 00:54 iwlist&lt;br /&gt;
        -rwxr-xr-x    1 admin    root        11352 Dec 11 00:54 iwpriv&lt;br /&gt;
        lrwxrwxrwx    1 admin    root           14 Dec 11 00:54 lsmod -&amp;gt; ../bin/busybox&lt;br /&gt;
        lrwxrwxrwx    1 admin    root           14 Dec 11 00:54 modprobe -&amp;gt; ../bin/busybox&lt;br /&gt;
        lrwxrwxrwx    1 admin    root           14 Dec 11 00:54 poweroff -&amp;gt; ../bin/busybox&lt;br /&gt;
        -rwxr-xr-x    1 admin    root        12548 Dec 11 00:54 radartool&lt;br /&gt;
        lrwxrwxrwx    1 admin    root           14 Dec 11 00:54 reboot -&amp;gt; ../bin/busybox&lt;br /&gt;
        -rwxr-xr-x    1 admin    root           61 Dec 11 00:49 repeater_pass_configuration&lt;br /&gt;
        -rwxr-xr-x    1 admin    root         5884 Dec 11 00:54 restore&lt;br /&gt;
        lrwxrwxrwx    1 admin    root           14 Dec 11 00:54 rmmod -&amp;gt; ../bin/busybox&lt;br /&gt;
        lrwxrwxrwx    1 admin    root           14 Dec 11 00:54 route -&amp;gt; ../bin/busybox&lt;br /&gt;
        -rwxr-xr-x    1 admin    root         5884 Dec 11 00:54 setcfg&lt;br /&gt;
        -rwxr-xr-x    1 admin    root         9268 Dec 11 00:54 startup_fw&lt;br /&gt;
        lrwxrwxrwx    1 admin    root           14 Dec 11 00:54 udhcpc -&amp;gt; ../bin/busybox&lt;br /&gt;
        lrwxrwxrwx    1 admin    root           14 Dec 11 00:54 upgrade -&amp;gt; ../bin/busybox&lt;br /&gt;
        -rwxr-xr-x    1 admin    root       105972 Dec 11 00:54 usbmuxd&lt;br /&gt;
        -rwxr-xr-x    1 admin    root        19848 Dec 11 00:54 wlanconfig&lt;br /&gt;
        -rwxr-xr-x    1 admin    root       244180 Dec 11 00:54 wpa_supplicant&lt;br /&gt;
        &lt;br /&gt;
        --------------- output /sbin ---------------&lt;br /&gt;
&lt;br /&gt;
== FortiPlanner ==&lt;br /&gt;
&lt;br /&gt;
=== Was ist ein FortiPlanner und wo finde ich weitere Informationen zum FortiPlanner? ===&lt;br /&gt;
&lt;br /&gt;
Beim FortiPlanner handelt es sich um ein Tool das Fortinet zur Verfügung stellt um eine Wireless Plannung durchzuführen. Weitere Informationen zum FortiPlanner siehe nachfolgenden Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiPlanner:FAQ]]&lt;br /&gt;
&lt;br /&gt;
== 802.11 ==&lt;br /&gt;
&lt;br /&gt;
=== Wo finde ich detailliert Informationen über den Wireless &amp;quot;IEEE 802.11&amp;quot; Standard? === &lt;br /&gt;
&lt;br /&gt;
Folgender Link gibt Auskunft über den &amp;quot;IEEE 802.11&amp;quot; Standard und enthält weitere nützliche Links:&lt;br /&gt;
&lt;br /&gt;
        http://en.wikipedia.org/wiki/802.11&lt;br /&gt;
&lt;br /&gt;
=== Wo finde ich detailliert Informationen über den Wireless &amp;quot;802.11ac&amp;quot; Standard? === &lt;br /&gt;
&lt;br /&gt;
Fortinet hat ein Dokument veröffentlich in dem der neue &amp;quot;802.11ac&amp;quot; ([[http://en.wikipedia.org/wiki/IEEE_802.11ac |IEEE 802.11ac]] Standard beschrieben wird:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:802.11ac_Wireless_LAN_FAQ_-_July_2013.pdf]]&lt;br /&gt;
        [[Datei:802.11ac_Wireless_LAN_FAQ_-_Januar_2014.pdf]]&lt;br /&gt;
        [[Datei:802.11ac_Wireless_LAN_FAQ_-_Februar_2014.pdf]]&lt;br /&gt;
&lt;br /&gt;
Dabei ist eine Position in den Dokument zu berücksichtigen:&lt;br /&gt;
&lt;br /&gt;
        '''Do I need to buy new APs to support 802.11ac?'''&lt;br /&gt;
        Yes. 802.11ac will require a new physical radio design, which means that new hardware will be required.&lt;br /&gt;
        It will not be physically possible to upgrade existing 802.11n radios to support the new 802.11ac standard.&lt;br /&gt;
&lt;br /&gt;
Somit können bestehende Modelle wie zB FAP-221B nicht auf den neuen Standard 802.11ac anhand eines Software Updates gebracht werden da es für den 802.11ac Standard neue Hardware benötigt die diesen Standard 802.11ac unterstützt wie zB FAP-221C. Desweiteren ist zu berücksichtigen, dass für diesen Standard resp. neue Hardware und für FortiOS 5.0 ein spezielles FortiOS installiert werden muss, damit die neuen FAP-221C die auf diesen neuen Standard 802.11ac basieren erkannt werden. Dieser neue &amp;quot;Special Support Build&amp;quot; wird basierend auf FortiOS 5.0 unter folgenden Link zur Verfügung gestellt:&lt;br /&gt;
             &lt;br /&gt;
             https://support.fortinet.com/Download/FirmwareImages.aspx&lt;br /&gt;
             &lt;br /&gt;
             / FortiGate/ v5.00/ Feature_Support/ fg_5-0_wifi_11ac/ v5.0/ &lt;br /&gt;
&lt;br /&gt;
Dieser Link kann nur dann aufgerufen werden, wenn vorgängig in den entsprechenden Support Account eingeloggt wird! Mit diesem &amp;quot;Special Support Build&amp;quot; wird ausschliesslich die neuen Forti Access Point (zB FAP-320C und FAP-221C) basierend auf 802.11ac unter FortiOS 5.0 unterstützt. Die Forti Access Points müssen mit FortiOS 5.2 betrieben werden. Um den &amp;quot;Special Support Build&amp;quot; zu installieren muss folgendermassen vorgegangen werden:&lt;br /&gt;
&lt;br /&gt;
        1. Installierte Basis offizielles FortiOS 5.0.x&lt;br /&gt;
        &lt;br /&gt;
        2. Upgrade auf die letzte zur Verfügung stehende offizielle Version zB FortiOS 5.0.12 gemäss Upgrade Path:&lt;br /&gt;
           &lt;br /&gt;
           [[Datei:FortiOS-Upgradepath.pdf]]&lt;br /&gt;
        &lt;br /&gt;
        3. Einspielen des &amp;quot;Feature Support Build&amp;quot; basierend auf FortiOS 5.0.12&lt;br /&gt;
&lt;br /&gt;
Für FortiOS 5.2 und höher muss zur Unterstützung der neuen 802.11ac Standard kein &amp;quot;Feature Support Build&amp;quot; installiert werden!&lt;br /&gt;
&lt;br /&gt;
=== Wo finde ich detailliert Informationen über Wireless &amp;quot;802.11AC MU-MiMo&amp;quot; Funktion? ===&lt;br /&gt;
&lt;br /&gt;
Unter &amp;quot;802.11AC MU-MiMo&amp;quot; versteht man eine Technik zur Verbesserung des Datendurchsatzes. 802.11AC MU-MiMo nennt sich &amp;quot;Multi-User-Multiple-In-Multiple-Out&amp;quot;. MiMo bedeutet somit konkret:&lt;br /&gt;
&lt;br /&gt;
        MI steht für zwei oder mehrere Sendeantennen und MO für zwei oder mehrere Empfangsantennen &lt;br /&gt;
&lt;br /&gt;
Dahinter verbirgt sich im Prinzip ein cleveres Radio/Antennen Management! Wenn ein Access Point über mehrer &amp;quot;radios&amp;quot; mit Antennen vefügt, kann der Access Point seine &amp;quot;radio&amp;quot; Antennen gezielt aufteilen wenn er mehrere Gegenstellen zu bedienen hat um damit jeder Gegenstelle eine besonders stabile und starke Verbindung zu garantieren:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-326.jpg]]               oder               [[Datei:Fortinet-331.jpg]]&lt;br /&gt;
&lt;br /&gt;
Um die vers. Streams zu steuern wird der sogenannte MCS Index benutzt. Dieser steuert für diese Streams die Modulation sowie die Codierung. Je nach eingesetzten MCS Index ergiebt sich daraus wiederum die max. mögliche Durchsatzrate. Nachfolgende Tabelle gibt Auskunft über die möglichken Modulationen sowie Codierungen (ergiebt MCS Index) und deren max. möglichen Durchsatzraten:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-718.jpg]]&lt;br /&gt;
&lt;br /&gt;
Wenn diese Technology für &amp;quot;802.11AC MU-MiMo&amp;quot;, die auch für den Forti Access Point FAP-320B/C benutzt wird eingesetzt werden soll, so muss ebenfalls die Client/Host Seite über diese Technolgie verfügen. Dies bedeutet: der Client/Host selber müssen diese Technologie durch den implementierten Chip sowie Treiber unterstützten. Wenn ein Client/Host zB IPad &amp;quot;HT20&amp;quot; unterstützt so ist das 1x1:1 resp. ein Stream max 65 Mbps. Diesem Umstand ist Rechnung zu tragen wenn diese Technology eingesetzt werden möchte um die entsprechende Performance zu erlangen!&lt;br /&gt;
&lt;br /&gt;
== Wireless Controller ==&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich für einen FortiGate Wireless Controller den &amp;quot;Country Code&amp;quot; Konfigurieren? ===&lt;br /&gt;
&lt;br /&gt;
Ein Forti Access Point wird über die Fortigate Wireless Controller konfiguriert. Es ist zwingend Notwendig die korrekte &amp;quot;location&amp;quot; (Country Code) zu setzen bevor ein Forti Access Point konfiguriert wird. UM den entsprechenden Country Code auf dem FortiGate Wireless Controller zu konfigurieren führe folgendes durch:&lt;br /&gt;
&lt;br /&gt;
        # config wireless-controller setting&lt;br /&gt;
        # set country CH&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Wenn man die Konfiguration abschliesst, kann es zu einer Fehlermeldung führen. Der Grund dafür sind existierende WTP Profiles die auf den alten Country Code basierend. Der Konfigurationspunkt in den WTP Profiles die auf dem Country Code basieren, sind die zur Verfügung gestellten &amp;quot;channels&amp;quot; und diese können von Land zu Land unterschiedlich sein. Aus diesem Grund unter FortiOS 5.0 dürfen kein WTP Profiles existieren wenn der Country Code neu gesetzt wird. Aus diesem Grund müssen die bestehenden WTP Profiles unter FortiOS 5.0 gelöscht werden. Dies wird folgendermassen durchgeführt:&lt;br /&gt;
&lt;br /&gt;
        # config wireless-controller wtp-profile&lt;br /&gt;
        # purge&lt;br /&gt;
        This operation will clear all table!&lt;br /&gt;
        Do you want to continue (y/n)'''y'''&lt;br /&gt;
&lt;br /&gt;
Dies gilt nicht für FortiOS 5.2 dh. unter FortiOS 5.2 kann der Country Code jederzeit geändert werden jedoch wird sämtliche &amp;quot;channel&amp;quot; Konfiguration zurückgesetzt und muss bei einer bestehenden Konfiguration nachträglich kontrolliert werden. Wird der Country Code unter FortiOS 5.2 auf der CLI geändert erscheint folgende Meldung:&lt;br /&gt;
&lt;br /&gt;
        This operation will also clear channel settings of all the existing wtp profiles&lt;br /&gt;
        Do you want to continue (y/n)'''y'''&lt;br /&gt;
&lt;br /&gt;
=== Kann ich über den FortiGate Wireless Controller direkt Forti Access Point Kommandos absetzen? ===&lt;br /&gt;
&lt;br /&gt;
Ab FortiGate/FortiAccessPoint FortiOS 5.4.1 ist es möglich über den FortiGate Wireless Controller direkt Forti Access Point Kommandos abzusetzen. Welche Kommandos dabei auf dem Forti Access Point abgesetzt werden können siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAP:FAQ#Welche_Kommandos_k.C3.B6nnen_Lokal_auf_einem_Forti_Access_Point_.C3.BCber_die_CLI_eingegeben_werden.3F]]&lt;br /&gt;
&lt;br /&gt;
Wenn Kommandos die für eine Forti Access Point zur Verfügung stehen über den FortiGate Wireless Controller abgesetzt werden, spielt es keine Rolle ob der Administrative Access eines Forti Access Points dh. telnet, ssh, http oder https aktiviert ist oder nicht denn die Kommandos werden über CAPWAP UDP-5246 durchgeführt. Um ein Kommando abzusetzen steht folgende Syntax mit deren Optionen zur Verfügung:&lt;br /&gt;
&lt;br /&gt;
        # diagnose wireless-controller wlac wtpcmd [Forti Access Point IPv4] [CAPWAP Port] cmd [cmd-to-ap | run | show | showhex | clr | r&amp;amp;s | r&amp;amp;sh]&lt;br /&gt;
&lt;br /&gt;
Die verschiedenen Optionen für &amp;quot;cmd&amp;quot; haben folgende Bedeutung:&lt;br /&gt;
&lt;br /&gt;
        • cmd-to-ap:   any shell commands, but AP will not report results until the command is finished on the AP&lt;br /&gt;
        • run:         controller sends the ap-cmd to the FAP to run&lt;br /&gt;
        • show:        show current results reported by the AP in text&lt;br /&gt;
        • showhex:     show current results reported by the AP in hex&lt;br /&gt;
        • clr:         clear reported results&lt;br /&gt;
        • r&amp;amp;s:         run/show&lt;br /&gt;
        • r&amp;amp;sh:        run/showhex&lt;br /&gt;
&lt;br /&gt;
Das Kommando das sich am Besten eignet um Kommandos abzusetzen ist &amp;quot;r&amp;amp;s&amp;quot; dh. &amp;quot;run and show&amp;quot;. Nachfolgend ein Beispiel anhand &amp;quot;cfg -s&amp;quot; das die momentane Konfiguration eines Forti Access Points zeigt:&lt;br /&gt;
&lt;br /&gt;
        # diagnose wireless-controller wlac wtpcmd [Forti Access Point IP] 5246 cmd r&amp;amp;s &amp;quot;cfg -s&amp;quot;&lt;br /&gt;
&lt;br /&gt;
Um die IPv4 Adresse eines Forti Access Points über CLI zu verifizieren siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAP:FAQ#Wie_finde_ich_.C3.BCber_den_FortiGate_Wireless_Controller_heraus_mit_welcher_IPv4_Adresse_ein_Forti_Access_Point_verbunden_ist.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf einem FortiGate Wireless Controller ein Troubleshooting durchführen (diagnose)? ===&lt;br /&gt;
&lt;br /&gt;
Auf einem FortiGate Wireless Controller stehen folgende troubleshooting Kommandos zur Verfügung um verschiedenen Informationen zu verifizieren:&lt;br /&gt;
&lt;br /&gt;
        # diagnose wireless wlac -h&lt;br /&gt;
        wlac usage:&lt;br /&gt;
            wlac help                                        --show this usage&lt;br /&gt;
            wlac ping [-c cnt] [-s len] &amp;lt;ip&amp;gt;                 --send cnt len-bytes ping request&lt;br /&gt;
            wlac tpt                                         --show non-wireless terminaton point info&lt;br /&gt;
            wlac tablesize                                   --print tablesize for wireless-controller part only&lt;br /&gt;
            wlac kickmac mac                                 --disassociate a sta&lt;br /&gt;
            wlac kickwtp ip cport                            --tear down a wtp session&lt;br /&gt;
            wlac plain-ctl [[wtp-id] [0|1] | clear]          --show, set or clear current plain control setting&lt;br /&gt;
            wlac sniff-cfg [[ip port] | clear]               --show, set or clear sniff server ip and port&lt;br /&gt;
            wlac sniff [intf [wtp-id] [0|1|2] | clear]       --show, set or clear sniff setting on intf for wtp-id&lt;br /&gt;
            wlac list-vap                                    --show configured VAPs and VAP groups.&lt;br /&gt;
            wlac scanclr                                     --clear the scanned rogue ap list&lt;br /&gt;
            wlac scanstaclr                                  --clear the scanned rogue sta list&lt;br /&gt;
            wlac sta_filter [sta-mac level | clear]          --show, set or clear sta filter&lt;br /&gt;
            wlac wtp_filter [id vfid-ip:port level | clear]  --show, set or clear wtp filter&lt;br /&gt;
            wlac clear debug                                 --clear all debug settings&lt;br /&gt;
            wlac show debug                                  --show all debug settings&lt;br /&gt;
            wlac show kernel                                 --show all -k command settings&lt;br /&gt;
            wlac show data                                   --show all -d settings&lt;br /&gt;
            wlac show control                                --show all -c settings&lt;br /&gt;
            wlac show all                                    --show all -k,-c,-d and debug settings&lt;br /&gt;
            wlac -k cws [wlan]                               --list cws info(kern) &lt;br /&gt;
            wlac -k wtp [vfid-ip:port lip:port]              --list wtp info(kern) &lt;br /&gt;
            wlac -k vap [wlan | bssid]                       --list vap info(kern)&lt;br /&gt;
            wlac -k sta [wlan | bssid mac]                   --list sta info(kern)&lt;br /&gt;
            wlac -k wlan-sta wlan sta-ip                     --list wlan's sta info(kern)&lt;br /&gt;
            wlac -d usage                                    --list objects usage(data)&lt;br /&gt;
            wlac wpad_vap [ip|bssid]                         --list vap info in wpad_ac&lt;br /&gt;
            wlac wpad_sta [mac]                              --list sta info in wpad_ac&lt;br /&gt;
            wlac sta-idle-auth [time]                        --get/set non-auth sta idle time&lt;br /&gt;
            wlac -d all                                      --list wlan/wtp/vap/sta info(data)&lt;br /&gt;
            wlac -d wlan                                     --list wlan info(data)&lt;br /&gt;
            wlac -d wtp                                      --list wtp info(data)&lt;br /&gt;
            wlac -d vap                                      --list vap info(data)&lt;br /&gt;
            wlac -d sta                                      --list sta info(data)&lt;br /&gt;
            wlac -d sta-idx [wlan mac next]                  --list indexed sta info(data)&lt;br /&gt;
            wlac -d wlsta wlan                               --list wlan's sta info(data)&lt;br /&gt;
            wlac -d wtpsta wtp-index                         --list wtp's sta info(data)&lt;br /&gt;
            wlac -d radiosta wtp-id rId                      --list radio's sta info(data)&lt;br /&gt;
            wlac -c status                                   --display ac status summary&lt;br /&gt;
            wlac -c sta [mac]                                --list sta(ctl)&lt;br /&gt;
            wlac -c wtpprof [wtpprof]                        --list configured wtp profiles(ctl)&lt;br /&gt;
            wlac -c wtp [wtp]                                --list configured wtps(ctl)&lt;br /&gt;
            wlac -c wtp-idx [wtp next]                       --list indexed wtp (ctl)&lt;br /&gt;
            wlac -c radio-idx [wtp rId next]                 --list indexed radio (ctl)&lt;br /&gt;
            wlac -c vap-idx [wtp rId wlan next]              --list indexed vap (ctl)&lt;br /&gt;
            wlac -c wlan [wlan|ssid]                         --list configured wlans(ctl)&lt;br /&gt;
            wlac -c swintf                                   --list configured switch interface(ctl)&lt;br /&gt;
            wlac -c apsintf                                  --list configured aps interface(ctl)&lt;br /&gt;
            wlac -c ap-status                                --list configured ap status(ctl)&lt;br /&gt;
            wlac -c widsprof                                 --list configured wids profiles(ctl)&lt;br /&gt;
            wlac -c byod_dev [dev | mac]                     --list configured devices(ctl)&lt;br /&gt;
            wlac -c byod_devgrp [devgrp                      --list configured device groups(ctl)&lt;br /&gt;
            wlac -c byod_devacl [devacl]                     --list configured device access lists(ctl)&lt;br /&gt;
            wlac -c byod_devtype [devtype]                   --list configured device types(ctl)&lt;br /&gt;
            wlac -c byod [wlan]                              --show device access in control plane&lt;br /&gt;
            wlac -c byod_detected [wlan]                     --list detected devices(ctl)&lt;br /&gt;
            wlac -c ws [ip]                                  --list current wtp sessions(ctl)&lt;br /&gt;
            wlac -c ws-fail                                  --show current wtp sessions with SSID config failures&lt;br /&gt;
            wlac -c ws-mesh vfid-ip:port                     --list this wtp session's mesh parent and child info(ctl)&lt;br /&gt;
            wlac -c vap                                      --list vap info(ctl)&lt;br /&gt;
            wlac -c ap-rogue                                 --list rogue ap info(ctl)&lt;br /&gt;
            wlac -c sta-rogue                                --list rogue sta info(ctl)&lt;br /&gt;
            wlac -c rap-hostlist bssid                       --list hosts related to the ap(ctl)&lt;br /&gt;
            wlac -c arp-req                                  --list arp info on the controller(ctl)&lt;br /&gt;
            wlac -c mac-table                                --list mac table(ctl)&lt;br /&gt;
            wlac -c br-table                                 --list bridge table(ctl)&lt;br /&gt;
            wlac -c nol                                      --list the AP's non occupancy channel list for radar&lt;br /&gt;
            wlac -c scan-clr-all                             --clear the scanned rogue ap and sta data(ctl)&lt;br /&gt;
            wlac -c ap-onwire-clr bssid                      --clear the rogue ap's on wire flag(ctl)&lt;br /&gt;
            wlac -c darrp                                    --list darrp radio table(ctl)&lt;br /&gt;
            wlac -c darrp-schedule                           --list darrp schedule table&lt;br /&gt;
            wlac -c sta-cap [mac]                            --list sta capability(ctl)&lt;br /&gt;
            wlac -c sta-locate                               --list located wireless stations(ctl)&lt;br /&gt;
            wlac -c sta-locate-reset [1|2]                   --reset sta-locate data(ctl); 1: reset stats, 2 (default): flush entries&lt;br /&gt;
            wlac -c rf-analysis [wtp-id|ac]                  --list rf analysis results(ctl)&lt;br /&gt;
            wlac -c rf-sa wtp-id rId [chan]                  --list rf spectrum info&lt;br /&gt;
            wlac -c radio-ifr wtp-id rId                     --list radio's interfering APs&lt;br /&gt;
            wlac -c wids                                     --show detected sta threat in control plane&lt;br /&gt;
&lt;br /&gt;
=== Was kann getan werden, wenn ein Forti Access Point nicht ersichtlich ist über den FortiGate Wireless Controller? ===&lt;br /&gt;
&lt;br /&gt;
Wenn ein Forti Access Point in einem bestimmten IPv4 Adress Subnet/Segment in dem der Forti Access Point über den FortiGate Wireless Controller verwaltet wird (CAPWAP) nicht ersichtlich ist, muss folgendes berücksichtigt werden:&lt;br /&gt;
&lt;br /&gt;
        • Der Switch und/oder ein Router darf folgende Protokolle und Port nicht verwerfen/blocken:&lt;br /&gt;
          &lt;br /&gt;
          Broadcast, Multicast sowie Unicast&lt;br /&gt;
          CAPWAP Port UDP-5246&lt;br /&gt;
&lt;br /&gt;
Auf einigen Switch Modellen ist zB Unicast per Standard ausgeschaltet. Diese Funktion ist auf den meisten Switchen zu finden unter der Position &amp;quot;Storm-Agent&amp;quot;. Kontrolliere deshalb den Switch und gewährleiste das diese Protokolle nicht über den Switch verworfen/geblockt wird. Um dies zu Troubleshooten ist es wichtig zu wissen wie CAPWAP funktioniert:&lt;br /&gt;
&lt;br /&gt;
        http://www.ietf.org/rfc/rfc5415.txt&lt;br /&gt;
&lt;br /&gt;
Wenn ein Troubleshooting durchgeführt werden soll um festzustellen ob mit einer Verbindung über Port UDP-5246 ein Problem besteht (CAPWAP) kann folgendes durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        '''Setze den Debug Filter zurück:'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug reset&lt;br /&gt;
&lt;br /&gt;
        '''Setze einen neuen Debug Filter:'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug application cw_acd 5&lt;br /&gt;
&lt;br /&gt;
        '''Aktiviere Debug:'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug enable     &lt;br /&gt;
&lt;br /&gt;
&amp;quot;5&amp;quot; stellt die &amp;quot;verbosity&amp;quot; dar. Diese &amp;quot;verbosity&amp;quot; zeigt alle Fehler an sowie den gesamten CAPWAP Prozess (Discovery, Keep Uplive etc.). Sobald das &amp;quot;debug&amp;quot; nicht mehr benötigt deaktiviere den &amp;quot;debug&amp;quot; Mode sowie setze den Filter zurück!&lt;br /&gt;
&lt;br /&gt;
        '''Deaktiviere den Debug Modus:'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug disable&lt;br /&gt;
&lt;br /&gt;
        '''Setze den Debug Filter zurück:'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug reset&lt;br /&gt;
&lt;br /&gt;
Um festzustellen ob im Bereich &amp;quot;Unicast&amp;quot; ein Problem besteht, kann folgender Befehl auf der FortiGate für das Interface auf dem der Forti Access Points verbunden ist ausgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        # diagnose sniffer packet [Definiere das entsprechende Interface zB &amp;quot;dmz&amp;quot; oder alle Interfaces &amp;quot;any&amp;quot;] &amp;quot;port 5246&amp;quot; 6 0 a&lt;br /&gt;
&lt;br /&gt;
Im Sniffer Output muss die Antwort des Forti Access Point über Unicast (Discovery Request) zum FortiGate Wireless Controller (Interface) ersichtlich sein. Ist dies nicht der Fall wird Unicast irgendwo auf dem Weg zum FortiGate Wireless Controller geblockt. Die Konsequenz daraus ist das Broadcast und Multicast Anfragen sterben resp. verloren gehen und somit der Forti Access Point auf de FortiGate Wireless Controller nicht ersichtlich ist. Ein anderer Ansatz ist Broadcast, Multicast und Unicast zu verhindert. Der Grund, dass ein Forti Access Point diesen Vorgang/Protokolle benutzt um den FortiGate Wireless Controller zu finden, ist das der Forti Access Point nicht die nötige Information resp. IPv4 Adresse des FortiGate Wireless Controller besitzt um diese IPv4 Adresse Anzufragen. Die einfachste Art dies zu erreichen, ist dem Forti Access Point über den DHCP Server die nötige Information der IPv4 Adresse des FortiGate Wireless Controller zu zuweisen. Wenn für die Forti Access Point ein DHCP Server der FortiGate benutzt wird kann dies über Kommandozeile folgendermassen konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
       # config system dhcp server&lt;br /&gt;
       # edit [Gebe den Integer an des entsprechenden DHCP Servers]&lt;br /&gt;
       # set dns-service [local | default | specify]&lt;br /&gt;
       # set dns-server1 [IPv4-Adresse für DNS Server 1]&lt;br /&gt;
       # set dns-server2 [IPv4-Adresse für DNS Server 2]&lt;br /&gt;
       # set dns-server3 [IPv4-Adresse für DNS Server 3]&lt;br /&gt;
       # set wifi-ac1 [IPv4-Adresse für Wireless Controller 1]&lt;br /&gt;
       # set wifi-ac2 [IPv4-Adresse für Wireless Controller 2]&lt;br /&gt;
       # set wifi-ac3 [IPv4-Adresse für Wireless Controller 3]&lt;br /&gt;
       # set ntp-service [local | default | specify]&lt;br /&gt;
       # set ntp-server1 [IPv4-Adresse für NTP Time Server 1]&lt;br /&gt;
       # set ntp-server2 [IPv4-Adresse für NTP Time Server 1]&lt;br /&gt;
       # set ntp-server3 [IPv4-Adresse für NTP Time Server 1]&lt;br /&gt;
       # end&lt;br /&gt;
&lt;br /&gt;
Wenn ein seperater DHCP Server benutzt wird, kann anhand der Option 138 der seperate DHCP Server so konfiguriert werden, dass dieser über diese Option dem Forti Access Point die IPv4 Adresse des FortiGate Wireless Controller zuweist. Diese Option 138 die für die IPv4 Adresse des FortiGate Wireless Controllers steht, ist auf dem Forti Access Point per Standard anhand der Konfiguration &amp;quot;AC_DISCOVERY_DHCP_OPTION_CODE_DFLT=138&amp;quot; gesetzt und kann bei Bedarf verändert werden:&lt;br /&gt;
&lt;br /&gt;
        # cfg -a AC_DISCOVERY_DHCP_OPTION_CODE:=138&lt;br /&gt;
        # cfg -c&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich für eine FortiGate den FortiGate Wireless Controller komplett deaktivieren? ===&lt;br /&gt;
&lt;br /&gt;
Wenn man zB. aus Security Gründen den FortiGate Wireless Controller der auf einer FortiGate per Standard aktiviert ist komplett deaktivieren möchte, kann dies über CLI durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        # config system global&lt;br /&gt;
        # set wireless-controller [enable | disable]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Dieses Kommando deaktiviert den FortiGate Controller komplett und somit können keine Forti Access Point mehr angebunden, verwaltet oder konfiguriert werden. Möchte man den &amp;quot;wireless-controller&amp;quot; nicht deaktivieren aber verhindern, dass sich Forti Access Points auf dem lokalen FortiGate Wireless Controller registrieren kann dies mit verschiedenen Konfigurationen erreicht werden. Weitere Auskunft über diese verschiedenen Konfigurationen siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAP:FAQ#Wie_kann_ich_die_automatische_Registration_eines_Forti_Access_Point_auf_einem_FortiGate_Wireless_Controller_verhindern.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf einer FortiGate den FortiGate Wireless Controller/Service neu starten? ===&lt;br /&gt;
&lt;br /&gt;
Wenn man den FortiGate Wireless Controller aus irgendwelchen Gründen neu starten möchte, kann dies mit verschiedenen Kommandos durchgeführt werden. Dabei ist jedoch zu beachten das ein komplett Unterbrucht für das Forti Access Point Wireless Netzwerk durchgeführt wird resp. für die Wireless Clients/Hosts. Nachfolgendes Kommando zeigt wie anhand des &amp;quot;execute&amp;quot; Kommandos der FortiGate Wireless Controller neu gestartet wird:&lt;br /&gt;
&lt;br /&gt;
        # execute wireless-controller restart-acd&lt;br /&gt;
&lt;br /&gt;
Zu diesem Kommando steht ebenfalls die Option &amp;quot;reset-wtp&amp;quot; zur Verfügung. Durch diese Option werden alle oder spezifizierte Forti Access Points anhand der Serien Nummer angewiesen deren WTP Profiles neu zu laden. Dadurch wird ein Neustart des entsprechenden Forti Access Point durchgeführt oder durch &amp;quot;all&amp;quot; für alle Forti Access Points:&lt;br /&gt;
&lt;br /&gt;
        # execute wireless-controller reset-wtp [Definiere die entsprechende Serien Nummer eine Forti Access Points oder &amp;quot;all&amp;quot;]&lt;br /&gt;
&lt;br /&gt;
Wenn dieser Vorgang nicht den gewünschten Effekt erziehlt kann auch folgendes durchgeführt werden jedoch sollte dieser Vorgang als letzte Option benutzt werden. Um die PID (Prozess ID Deamon) herauszufinden für den FortiGate Wireless Controller resp. Service &amp;quot;cw_acd&amp;quot; benützen folgenden Befehl auf der Console:&lt;br /&gt;
&lt;br /&gt;
        # fnsysctl more /var/run/cw_acd.pid&lt;br /&gt;
        110&lt;br /&gt;
&lt;br /&gt;
Sobald die PID eruiert ist, kann diese anhand des Kill Level 9 neu gestartet werden:&lt;br /&gt;
&lt;br /&gt;
        # diagnose sys kill [Kill Level/Sequenz 1 - 32] [PID des Prozesses cw_acd]&lt;br /&gt;
&lt;br /&gt;
Durch diesen Vorgang ensteht ebenfalls ein Unterbruch auf dem FortiGate Wireless Controller, denn der Kill Level 9 zwingt den Service die Konfiguration für den FortiGate Wireless Controller neu einzulesen und für den Service ein &amp;quot;restart&amp;quot; durchzuführen. Dies kann nachträglich kontrolliert werden, denn wenn abermals die PID Nummer des Service &amp;quot;cw_acd&amp;quot; ausgelesen wird und durch den &amp;quot;restart&amp;quot; wird dem Service einen neue PID Nummer zugewiesen:&lt;br /&gt;
&lt;br /&gt;
        # fnsysctl more /var/run/cw_acd.pid&lt;br /&gt;
        11985&lt;br /&gt;
&lt;br /&gt;
=== Wie finde ich über den FortiGate Wireless Controller heraus welche Clients mit welcher SSID und MAC Adresse verbunden sind? ===&lt;br /&gt;
&lt;br /&gt;
Um herauszufinden welche Wireless Clients/Hosts mit welcher SSID über den FortiGate Wireless Controller verbunden sind benutze folgenden Befehl über die CLI der FortiGate:&lt;br /&gt;
&lt;br /&gt;
        # diagnose wireless-controller wlac -d sta &lt;br /&gt;
        &lt;br /&gt;
        vf=0 wtp=15 rId=1 wlan=fortinet4intern vlan_id=0 ip=198.18.2.2 mac=94:65:9c:74:47:c6 vci=MSFT 5.0 host=DESKTOP-HSEH6HM &lt;br /&gt;
        user= group= signal=0 noise=0 idle=0 bw=1 use=4 chan=3 radio_type=11N security=wpa2_only_personal encrypt=aes cp_authed=no online=yes mimo=2&lt;br /&gt;
        &lt;br /&gt;
        *  vf=0 wtp=15 rId=1 wlan=fortinet4intern vlan_id=0 ip=0.0.0.0 mac=1a:5b:0e:5d:f7:0d vci= host= user= group= signal=0 noise=0 idle=0 bw=0 use=4 chan=3 radio_type=11N &lt;br /&gt;
        security=wpa_wpa2_personal encrypt=aes cp_authed=no online=yes &lt;br /&gt;
        &lt;br /&gt;
        *  vf=0 wtp=15 rId=2 wlan=fortinet4intern vlan_id=0 ip=0.0.0.0 mac=1a:5b:0e:5d:f7:15 vci= host= user= group= signal=0 noise=0 idle=0 bw=0 use=4 chan=60 radio_type=11AC&lt;br /&gt;
        security=wpa_wpa2_personal encrypt=aes cp_authed=no online=yes &lt;br /&gt;
        &lt;br /&gt;
        *? vf=0 wtp=15 rId=1 wlan=fortinet4guest vlan_id=0 ip=0.0.0.0 mac=08:5b:0e:5d:f7:0d vci= host= user= group= signal=0 noise=0 idle=0 bw=0 use=4 chan=3 radio_type=11N &lt;br /&gt;
        security=captive encrypt=none cp_authed=no online=yes &lt;br /&gt;
&lt;br /&gt;
In unserem Beispiel sehen wir, dass ein Client mit der IP 198.18.2.2 verbunden ist mit der MAC Adresse 94:65:9c:74:47:c6. Gleichzeitig sehen wir die zwei SSID's (mit * gekennzeichnet) &amp;quot;fortinet4intern&amp;quot; sowie &amp;quot;fortinet4guest&amp;quot; mit deren MAC Adresse &amp;quot;1a:5b:0e:5d:f7:15&amp;quot; und &amp;quot;08:5b:0e:5d:f7:0d&amp;quot;. Ebenso sieht man die Authentication des Client 198.18.2.2 dh. &amp;quot;wpa2_only_personal&amp;quot; (aes) und den Host Namen &amp;quot;DESKTOP-HSEH6HM&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
=== Wie finde ich über den FortiGate Wireless Controller heraus welche Clients mit welchem IEEE 802.11 Standard verbunden sind? ===&lt;br /&gt;
&lt;br /&gt;
Ueber nachfolgenden Befehl kann man verifizieren über welchen IEEE 802.11 Standard ein Client mit einem Forti Access Point verbunden ist: &lt;br /&gt;
&lt;br /&gt;
        # diagnose wireless-controller wlac -d sta &lt;br /&gt;
        &lt;br /&gt;
        *  vf=0 wtp=15 rId=1 wlan=fortinet4intern vlan_id=0 ip=0.0.0.0 '''mac=1a:5b:0e:5d:f7:0d''' vci= host= user= group= signal=0 noise=0 idle=0 bw=0 use=4 chan=3 '''radio_type=11N''' &lt;br /&gt;
        security=wpa_wpa2_personal encrypt=aes cp_authed=no online=yes &lt;br /&gt;
        &lt;br /&gt;
        *  vf=0 wtp=15 rId=2 wlan=fortinet4intern vlan_id=0 ip=0.0.0.0 '''mac=1a:5b:0e:5d:f7:15''' vci= host= user= group= signal=0 noise=0 idle=0 bw=0 use=4 chan=60 '''radio_type=11AC'''&lt;br /&gt;
        security=wpa_wpa2_personal encrypt=aes cp_authed=no online=yes&lt;br /&gt;
&lt;br /&gt;
=== Wie finde ich über den FortiGate Wireless Controller heraus mit welcher IPv4 Adresse ein Forti Access Point verbunden ist? ===&lt;br /&gt;
&lt;br /&gt;
Um herauszufinden mit welcher IPv4 Adresse ein Forti Access Point mit dem FortiGate Wireless Controller verbunden ist kann das Mgmt. Web Interface benutzt werden:&lt;br /&gt;
&lt;br /&gt;
        WiFi Controller &amp;gt; [WiFi Network] &amp;gt; [Managed Access Points] &amp;gt; Managed FortiAPs &amp;gt; Connected Via&lt;br /&gt;
&lt;br /&gt;
Steht der Mgmt. Web Interface Zugriff nicht zu Verfügung kann die IPv4 Adresse mit der ein Forti Access Point auf dem FortiGate Wireless Controller verbunden ist auch über die CLI der FortiGate verifiziert werden:&lt;br /&gt;
&lt;br /&gt;
        '''Liste alle IP's auf die momentan durch die Forti Access Point benutzt werden:'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose wireless wlac -d wtp&lt;br /&gt;
        vf=0 wtp=1 base=08:5b:0e:5d:f7:0d 198.18.3.3:45521&amp;lt;-&amp;gt;198.18.3.1:5247 use=7&lt;br /&gt;
        vf=0 wtp=2 base=08:5b:0e:0c:f4:1a 193.193.135.70:49026&amp;lt;-&amp;gt;193.193.135.66:5247 use=4&lt;br /&gt;
        vf=0 wtp=4 base=08:5b:0e:a3:97:a8 198.18.3.2:53715&amp;lt;-&amp;gt;198.18.3.1:5247 use=6&lt;br /&gt;
        vf=0 wtp=5 base=08:5b:0e:97:23:0e 193.193.135.71:46015&amp;lt;-&amp;gt;193.193.135.66:5247 use=4 &lt;br /&gt;
&lt;br /&gt;
        '''Liste alle Forti Access Point auf um die Serien Nummern zu verifizieren:'''&lt;br /&gt;
        &lt;br /&gt;
        # config wireless-controller wtp&lt;br /&gt;
        # get&lt;br /&gt;
        == [ FAP14C3X13000543 ]&lt;br /&gt;
        wtp-id: FAP14C3X13000543    &lt;br /&gt;
        == [ FP221C3X14001296 ]&lt;br /&gt;
        wtp-id: FP221C3X14001296    &lt;br /&gt;
        == [ FAP21D3U14000144 ]&lt;br /&gt;
        wtp-id: FAP21D3U14000144    &lt;br /&gt;
        == [ FAP24D3X14000101 ]&lt;br /&gt;
        wtp-id: FAP24D3X14000101 &lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        '''Liste einen bestimmten Forti Access Point anhand dessen Serien Nummer sowie mit dessen Informationen Informationen/IP:'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose wireless wlac -c wtp [Entsprechende Serien Nummer des Forti Access Point zB &amp;quot;FAP21D3U14000144&amp;quot;; Keine Serien Nummer Angabe listet alle Forti Access Points auf]&lt;br /&gt;
        -------------------------------WTP    1----------------------------&lt;br /&gt;
        WTP vd               : root&lt;br /&gt;
            vfid             : 0&lt;br /&gt;
            id               : FAP21D3U14000144&lt;br /&gt;
            mgmt_vlanid      : 0&lt;br /&gt;
            region code      : E &lt;br /&gt;
            regcode status   : valid&lt;br /&gt;
            refcnt           : 3 own(1) wtpprof(1) ws(1) &lt;br /&gt;
            plain_ctl        : disabled&lt;br /&gt;
            deleted          : no&lt;br /&gt;
            admin            : enable&lt;br /&gt;
            cfg-wtp-profile  : FAP-04&lt;br /&gt;
            override-profile : disabled&lt;br /&gt;
            oper-wtp-profile : FAP-04&lt;br /&gt;
            wtp-mode         : remote&lt;br /&gt;
            name             : Remote Access Point FAP-21D&lt;br /&gt;
            location         : Remote FAP-04 local-sg0e0&lt;br /&gt;
            led-state        : enabled&lt;br /&gt;
            ip-frag-prevent  : TCP_MSS &lt;br /&gt;
            tun-mtu          : 1492,1492&lt;br /&gt;
            split-tunneling-local-ap-subnet  : disabled&lt;br /&gt;
            active sw ver    : FAP21D-v5.2-build0234&lt;br /&gt;
            local IPv4 addr  : 193.193.135.71&lt;br /&gt;
            board mac        : 08:5b:0e:97:23:0c&lt;br /&gt;
            join_time        : Thu Apr 23 08:03:43 2015&lt;br /&gt;
            mesh-uplink      : ethernet&lt;br /&gt;
            mesh hop count   : 0&lt;br /&gt;
            parent wtp id    : &lt;br /&gt;
            connection state : Connected&lt;br /&gt;
            image download progress: 0&lt;br /&gt;
            last failure     : 15 -- ECHO REQ is missing&lt;br /&gt;
            last failure param: N/A&lt;br /&gt;
            last failure time: Thu Apr 23 08:03:02 2015&lt;br /&gt;
            station info     : 0/0&lt;br /&gt;
            geo              : World (0)&lt;br /&gt;
            LAN              :&lt;br /&gt;
                     rId     : 1&lt;br /&gt;
                     cnt     : 1&lt;br /&gt;
                     port 1  : mode BR-TO-SSID(3)  ssid fortinet4intern          &lt;br /&gt;
          Radio 1            : Disabled&lt;br /&gt;
          Radio 2            : Virtual Lan AP&lt;br /&gt;
            max vaps         : 0&lt;br /&gt;
            base bssid       : 00:00:00:00:00:00&lt;br /&gt;
            station info     : 0/0&lt;br /&gt;
          Radio 3            : Not Exist&lt;br /&gt;
        -------------------------------Total    1 WTPs---------------------------- &lt;br /&gt;
&lt;br /&gt;
Um nachträglich anhand dieser IPv4 Adresse über den Forti Gate Wireless Controller eine &amp;quot;telnet&amp;quot; Verbindung zum Forti Access Point durchzuführen siehe nachfolgender Artikel::&lt;br /&gt;
&lt;br /&gt;
        [[FortiAP:FAQ#Wie_kann_ich_per_.22telnet.2Fssh.22_auf_einen_Forti_Access_Point_verbinden_wenn_dieser_.C3.BCber_keinen_Consolen_Port_verf.C3.BCgt.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf dem FortiGate Wireless Controller Verbindungsprobleme mit einem Wireless Client/Host Troubleshooten? ===&lt;br /&gt;
&lt;br /&gt;
Um Verbindungsprobleme mit einem Wireless Client/Host zu Troubleshooten kann der &amp;quot;diagnose&amp;quot; Befehl Lokal auf dem FortiGate Wireless Controller benützt werden oder auf dem Forti Access Point anhand des Befehls &amp;quot;cw_debug&amp;quot;. Um dieses Troubleshooting durchzuführen, muss im ersten Schritt für den Wireless Client/Host eruiert werden, mit welcher MAC Adresse der Wireless Client/Host verbindet um diese im &amp;quot;diagnose&amp;quot; Befehl zu benutzen und um so den Traffic auf diese MAC Adresse des Wireless Clients/Host einzuschränken. Wie diese MAC Adresse über den FortiGate Wireless Controller eruiert werden kann siehe nachfolgenden Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAP:FAQ#Wie_finde_ich_.C3.BCber_den_FortiGate_Wireless_Controller_heraus_welche_Clients_mit_welcher_SSID_und_MAC_Adresse_verbunden_sind.3F]]&lt;br /&gt;
&lt;br /&gt;
Sobald die MAC Adresse des Wireless Client/Host eruiert wurde, kann nachfolgender &amp;quot;diagnose&amp;quot; Befehl benutzt werden um den Traffic des Client/Host anhand dieser MAC Adresse einzusehen:&lt;br /&gt;
&lt;br /&gt;
        # diagnose wireless wlac sta_filter 9C:B7:0D:DE:8F:74 1&lt;br /&gt;
        STA Filter Index 0/1   sta 9c:b7:0d:de:8f:74  log-enabled 1&lt;br /&gt;
        &lt;br /&gt;
Nach der MAC Adresse wird mit &amp;quot;1&amp;quot; die Funktion des &amp;quot;sta_filter&amp;quot; anhand der MAC Adresse aktiviert. Anhand &amp;quot;0&amp;quot; wird die Funktion wiederum deaktiviert. Für &amp;quot;wlac&amp;quot; stehen weitere Befehle zur Verfügung. Weitere Informationen siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAP:FAQ#Wie_kann_ich_auf_einem_FortiGate_Wireless_Controller_ein_Troubleshooting_durchf.C3.BChren_.28diagnose.29.3F]]&lt;br /&gt;
&lt;br /&gt;
Nachträglich, nach dem Troubleshooting muss die Funktion &amp;quot;sta_filter&amp;quot; wieder deaktiviert werden anhand folgenden Befehls:&lt;br /&gt;
&lt;br /&gt;
        # diagnose wireless wlac sta_filter 9C:B7:0D:DE:8F:74 0&lt;br /&gt;
        STA Filter is empty&lt;br /&gt;
&lt;br /&gt;
Wird dies nicht durchgeführt so bleibt die Funktion &amp;quot;sta_filter&amp;quot; anhand &amp;quot;1&amp;quot; aktiv was aus performance Gründen nicht empfohlen wird. Nachfolgendes Beispiel zeigt eine korrekte Verbindung eines Client mit der MAC Adresse 9C:B7:0D:DE:8F:74 dh. Der Client/Host sollte keine Verbindung erstellen vor der Aktivierung der &amp;quot;sta_filter&amp;quot; Funktion um nachträglich nur den Verbindungsaufbau einzusehen:&lt;br /&gt;
&lt;br /&gt;
        44386.013 94:65:9c:74:47:c6 &amp;lt;ih&amp;gt; IEEE 802.11 mgmt::assoc_req &amp;lt;== 94:65:9c:74:47:c6 ws (0-198.18.3.3:5246) vap fortinet4intern rId 1 wId 1 1a:5b:0e:5d:f7:15&lt;br /&gt;
        44386.014 94:65:9c:74:47:c6 &amp;lt;ih&amp;gt; IEEE 802.11 mgmt::assoc_resp ==&amp;gt; 94:65:9c:74:47:c6 ws (0-198.18.3.3:5246) vap fortinet4intern rId 1 wId 1 1a:5b:0e:5d:f7:15&lt;br /&gt;
        44386.014 94:65:9c:74:47:c6 &amp;lt;dc&amp;gt; STA add 94:65:9c:74:47:c6 vap fortinet4intern ws (0-198.18.3.3:5246) rId 1 wId 1 bssid 1a:5b:0e:5d:f7:15 NON-AUTH   band 0x10 mimo 2*2&lt;br /&gt;
        44386.015 94:65:9c:74:47:c6 &amp;lt;cc&amp;gt; STA_CFG_REQ(60) sta 94:65:9c:74:47:c6 add ==&amp;gt; ws (0-198.18.3.3:5246) rId 1 wId 1 &lt;br /&gt;
        44386.015 94:65:9c:74:47:c6 &amp;lt;cc&amp;gt; STA add 94:65:9c:74:47:c6 vap fortinet4intern ws (0-198.18.3.3:5246) rId 1 wId 1 1a:5b:0e:5d:f7:15 sec WPA2 AUTO PERSONAL auth 0&lt;br /&gt;
        44386.028 94:65:9c:74:47:c6 &amp;lt;cc&amp;gt; STA_CFG_RESP(60) 94:65:9c:74:47:c6 &amp;lt;== ws (0-198.18.3.3:5246) rc 0 (Success) &lt;br /&gt;
        85792.029 94:65:9c:74:47:c6 &amp;lt;eh&amp;gt;     send 1/4 msg of 4-Way Handshake&lt;br /&gt;
        85792.029 94:65:9c:74:47:c6 &amp;lt;eh&amp;gt;     send IEEE 802.1X ver=2 type=3 (EAPOL_KEY) data len=95 replay cnt 1&lt;br /&gt;
        85792.030 94:65:9c:74:47:c6 &amp;lt;eh&amp;gt; IEEE 802.1X (EAPOL 99B) ==&amp;gt; 94:65:9c:74:47:c6 ws (0-198.18.3.3:5246) rId 1 wId 1 1a:5b:0e:5d:f7:15&lt;br /&gt;
        85792.032 94:65:9c:74:47:c6 &amp;lt;eh&amp;gt; IEEE 802.1X (EAPOL 139B) &amp;lt;== 94:65:9c:74:47:c6 ws (0-198.18.3.3:5246) rId 1 wId 1 1a:5b:0e:5d:f7:15&lt;br /&gt;
        85792.032 94:65:9c:74:47:c6 &amp;lt;eh&amp;gt;     recv IEEE 802.1X ver=1 type=3 (EAPOL_KEY) data len=135 &lt;br /&gt;
        85792.032 94:65:9c:74:47:c6 &amp;lt;eh&amp;gt;     recv EAPOL-Key 2/4 Pairwise replay cnt 1&lt;br /&gt;
        85792.033 94:65:9c:74:47:c6 &amp;lt;eh&amp;gt;     send 3/4 msg of 4-Way Handshake&lt;br /&gt;
        85792.033 94:65:9c:74:47:c6 &amp;lt;eh&amp;gt;     send IEEE 802.1X ver=2 type=3 (EAPOL_KEY) data len=175 replay cnt 2&lt;br /&gt;
        85792.033 94:65:9c:74:47:c6 &amp;lt;eh&amp;gt; IEEE 802.1X (EAPOL 179B) ==&amp;gt; 94:65:9c:74:47:c6 ws (0-198.18.3.3:5246) rId 1 wId 1 1a:5b:0e:5d:f7:15&lt;br /&gt;
        85792.036 94:65:9c:74:47:c6 &amp;lt;eh&amp;gt; IEEE 802.1X (EAPOL 99B) &amp;lt;== 94:65:9c:74:47:c6 ws (0-198.18.3.3:5246) rId 1 wId 1 1a:5b:0e:5d:f7:15&lt;br /&gt;
        85792.036 94:65:9c:74:47:c6 &amp;lt;eh&amp;gt;     recv IEEE 802.1X ver=1 type=3 (EAPOL_KEY) data len=95 &lt;br /&gt;
        85792.036 94:65:9c:74:47:c6 &amp;lt;eh&amp;gt;     recv EAPOL-Key 4/4 Pairwise replay cnt 2&lt;br /&gt;
        44386.037 94:65:9c:74:47:c6 &amp;lt;dc&amp;gt; STA chg 94:65:9c:74:47:c6 vap fortinet4intern ws (0-198.18.3.3:5246) rId 1 wId 1 bssid 1a:5b:0e:5d:f7:15 AUTH&lt;br /&gt;
        44386.038 94:65:9c:74:47:c6 &amp;lt;cc&amp;gt; STA chg 94:65:9c:74:47:c6 vap fortinet4intern ws (0-198.18.3.3:5246) rId 1 wId 1 1a:5b:0e:5d:f7:15 sec WPA2 AUTO PERSONAL auth 1 ******&lt;br /&gt;
        44386.038 94:65:9c:74:47:c6 &amp;lt;cc&amp;gt; STA_CFG_REQ(62) sta 94:65:9c:74:47:c6 add key (len=16) ==&amp;gt; ws (0-198.18.3.3:5246) rId 1 wId 1 &lt;br /&gt;
        44386.046 94:65:9c:74:47:c6 &amp;lt;cc&amp;gt; STA_CFG_RESP(62) 94:65:9c:74:47:c6 &amp;lt;== ws (0-198.18.3.3:5246) rc 0 (Success) &lt;br /&gt;
        85792.047 94:65:9c:74:47:c6 &amp;lt;eh&amp;gt;     ***pairwise key handshake completed*** (RSN)&lt;br /&gt;
        44386.086 94:65:9c:74:47:c6 &amp;lt;dc&amp;gt; DHCP Request server 0.0.0.0 &amp;lt;== host DESKTOP-HSEH6HM mac 94:65:9c:74:47:c6 ip 198.18.2.2 xId bd0e86c&lt;br /&gt;
        44386.094 94:65:9c:74:47:c6 &amp;lt;dc&amp;gt; DHCP Ack server 198.18.2.1 ==&amp;gt; host  mac 94:65:9c:74:47:c6 ip 198.18.2.2 mask 255.255.255.128 gw 198.18.2.1 xId bd0e86c&lt;br /&gt;
&lt;br /&gt;
Nachfolgendes Beispiel zeigt einen korrekten Disconnect eines Client mit der MAC Adresse 9C:B7:0D:DE:8F:74:&lt;br /&gt;
&lt;br /&gt;
        44447.890 94:65:9c:74:47:c6 &amp;lt;dc&amp;gt; STA del 94:65:9c:74:47:c6 ws (0-198.18.3.3:5246) vap fortinet4intern rId 1 wId 1&lt;br /&gt;
        44447.891 94:65:9c:74:47:c6 &amp;lt;cc&amp;gt; STA_CFG_REQ(64) sta 94:65:9c:74:47:c6 del ==&amp;gt; ws (0-198.18.3.3:5246) rId 1 wId 1 &lt;br /&gt;
        44447.891 94:65:9c:74:47:c6 &amp;lt;cc&amp;gt; STA del 94:65:9c:74:47:c6 vap fortinet4intern ws (0-198.18.3.3:5246) rId 1 wId 1 1a:5b:0e:5d:f7:15 sec WPA2 AUTO PERSONAL action del_by_wtp reason 201&lt;br /&gt;
        85852.892 94:65:9c:74:47:c6 &amp;lt;eh&amp;gt;     ***WPA_PTK 94:65:9c:74:47:c6 DISCONNECTED***&lt;br /&gt;
        44447.894 94:65:9c:74:47:c6 &amp;lt;cc&amp;gt; STA_CFG_RESP(64) 94:65:9c:74:47:c6 &amp;lt;== ws (0-198.18.3.3:5246) rc 0 (Success)&lt;br /&gt;
&lt;br /&gt;
Nun der oben gezeigte &amp;quot;output&amp;quot; stammt vom Fortigate Wireless Controller! Möchte man die gleiche Vorgehensweise für den Wireless Client/Host auf dem Forti Access Point durchführen muss in erster Linie auf dem Forti Access Point auf dem der Wireless Client/Host verbunden ist &amp;quot;telnet&amp;quot; für den Zugriff aktiviert werden. Wie dies durchgeführt wird siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAP:FAQ#Wie_kann_ich_per_.22telnet.2Fssh.22_auf_einen_Forti_Access_Point_verbinden_wenn_dieser_.C3.BCber_keinen_Consolen_Port_verf.C3.BCgt.3F]]&lt;br /&gt;
&lt;br /&gt;
Der Nachteil auf einem Forti Access Point liegt darin, dass der Traffic nicht anhand einer MAC Adresse eingeschränkt werden kann dh. durch &amp;quot;0x7fff&amp;quot; wird ein Debug Level 32767 gesetzt. Gleichzeitig muessen die &amp;quot;telnet&amp;quot; Nachrichten in der Console für &amp;quot;cw_debu&amp;quot; aktiviert werden. Es ist absolut nicht empfohlen diesen &amp;quot;cw_debug&amp;quot; über einen Consolen Port auf dem Forti Access Point durchzuführen oder über den Consolen Port der FortiGate selber. Der Grund ist der Folgende: Durch diesen &amp;quot;cw_debug&amp;quot; werden soviel &amp;quot;output&amp;quot; Produziert, dass der &amp;quot;buffer&amp;quot; des Consolen Port in kurzer Zeit vollgeschriebe wird. Dies verunmöglicht einen korrekten &amp;quot;cw_debug&amp;quot;. Aus diesem Grund sollte die Verbindung SSH basierend sein dh. es sollte per SSH auf die FortiGate verbunden werden und nachträglich per &amp;quot;telnet&amp;quot; auf den entsprechenden Forti Access Point:&lt;br /&gt;
&lt;br /&gt;
        # execute [telnet | ssh] [IPv4 Adresse des entsprechenden Forti Access Point zB &amp;quot;198.18.3.3&amp;quot;]&lt;br /&gt;
        Trying 198.18.3.3...&lt;br /&gt;
        Connected to 198.18.3.3.&lt;br /&gt;
        Local Access Point FAP-221C login: admin&lt;br /&gt;
        &lt;br /&gt;
        BusyBox v1.15.0 (2016-01-07 14:13:50 PST) built-in shell (ash)&lt;br /&gt;
        Enter 'help' for a list of built-in commands.&lt;br /&gt;
&lt;br /&gt;
Eingeloggt auf dem Forti Access Point können die entsprechenden Optionen für &amp;quot;cw_debug&amp;quot; eingesehen werden:&lt;br /&gt;
&lt;br /&gt;
        # cw_debug app&lt;br /&gt;
        Usage:&lt;br /&gt;
        &lt;br /&gt;
                cw_debug &amp;lt;on|off&amp;gt;                     --turn on/off telnet log message&lt;br /&gt;
                cw_debug app &amp;lt;app_name&amp;gt; [debug_var]   --get/set application debug var&lt;br /&gt;
                        cwWtpd              capwap WTP daemon&lt;br /&gt;
                        dhcp                capwap DHCP discover&lt;br /&gt;
                        wifi                capwap wifi configuration commands&lt;br /&gt;
                        cwWtpd_mem          capwap WTP daemon mem&lt;br /&gt;
                        fsd                 fsd daemon&lt;br /&gt;
                        hostapd             hostapd daemon&lt;br /&gt;
                        wpa_supp            wpa supplicant daemon&lt;br /&gt;
                        ddnscd              ddnscd daemon&lt;br /&gt;
                        admin_timeout       telnet/GUI session idle timeout in seconds&lt;br /&gt;
                        fapportal           fapportal daemon&lt;br /&gt;
                        fcldc               forticloud client daemon&lt;br /&gt;
                        service             capwap WTP service daemon&lt;br /&gt;
                        all                 all above daemons&lt;br /&gt;
&lt;br /&gt;
Um für &amp;quot;cw_debug&amp;quot; den &amp;quot;telnet&amp;quot; Output zu aktivieren führe folgendes durch:&lt;br /&gt;
&lt;br /&gt;
        # cw_debug on&lt;br /&gt;
&lt;br /&gt;
Danach setze den &amp;quot;debug&amp;quot; Level für &amp;quot;cw_debug app cwWtpd&amp;quot; anhand folgenden Befehls:&lt;br /&gt;
&lt;br /&gt;
        # cw_debug app cwWtpd 0x7fff&lt;br /&gt;
&lt;br /&gt;
Auch hier ist es absolut Notwendig, nach einem erfolgreichen Troubleshooting den Debug wiederum zu aktivieren. Wird dies nicht durchgeführt, bleibt der Debug Modus im Hintergrund aktiv und beeinflusst die Performance des Forti Access Point:&lt;br /&gt;
&lt;br /&gt;
        # cw_debug app cwWtpd 0x0&lt;br /&gt;
&lt;br /&gt;
Nachfolgendes Beispiel zeigt den &amp;quot;output&amp;quot; einer korrekte Verbindung des Client mit der MAC Adresse 9C:B7:0D:DE:8F:74 wobei darauf hinzuweisen ist das dieser &amp;quot;output&amp;quot; nicht einfach ist zu lokalisieren. Aus diesem Grund wird empfohlen den &amp;quot;output&amp;quot; der SSH resp. &amp;quot;telnet&amp;quot; Session für einen spätere Analyse in ein Log File zu schreiben:&lt;br /&gt;
&lt;br /&gt;
        49009.522 FSM WTP -&amp;gt; AC (192.168.3.1/5246) State: CWWS_RUN (13) connect 4 live 248929 dbg 00007fff Pkts 0 0&lt;br /&gt;
        49010.522 FSM WTP -&amp;gt; AC (192.168.3.1/5246) State: CWWS_RUN (13) connect 4 live 248930 dbg 00007fff Pkts 0 0&lt;br /&gt;
        49011.522 FSM WTP -&amp;gt; AC (192.168.3.1/5246) State: CWWS_RUN (13) connect 4 live 248931 dbg 00007fff Pkts 0 0&lt;br /&gt;
        49012.522 FSM WTP -&amp;gt; AC (192.168.3.1/5246) State: CWWS_RUN (13) connect 4 live 248932 dbg 00007fff Pkts 0 0&lt;br /&gt;
        49012.742 Wireless event: cmd=0x8c03 len=20&lt;br /&gt;
        49012.752 ==========================cwWtpProcRawMsg           7   1=========================&lt;br /&gt;
        49012.752 cwWtpProcRawMsg recvfrom total bytes 1750766&lt;br /&gt;
        49012.752 cwWtpProcRawMsg: it's a control message&lt;br /&gt;
        49012.752 cwWtpProcCipherCtrlMsg: looking at 125-byte encapsulated control message&lt;br /&gt;
        49012.752 cwWtpProcCipherCtrlMsg: wrote to socket 16, rc: 125 (errno: 11)&lt;br /&gt;
        49012.752 ==========================cwWtpProcRawMsg           7   2=========================&lt;br /&gt;
        49012.752 cwWtpDtlsThread: SSL_read() returned 66 ssl_err 0&lt;br /&gt;
        49012.753 CAPWAP Hdr: P/T=0/0 len=2 RID=0 WBID=1 T=0 F=0 L=0 W=0 M=0 K=0 resv=0 frag=0/0 resv=0&lt;br /&gt;
        49012.753 CAPWAP Control Header Dump:&lt;br /&gt;
        49012.753     msgType             : 25 STA_CFG_REQ&lt;br /&gt;
        49012.753     seqNum              : 165&lt;br /&gt;
        49012.753     msgElemLen          : 53&lt;br /&gt;
        49012.753     flags               : 0&lt;br /&gt;
        49012.753 cwWtpProcPlainCtlMsg: received STA_CFG_REQ from 192.168.3.1/5246&lt;br /&gt;
        49012.753 WTP_EV_GEN - CWWE_STA_CFG_REQ meInfo 0x10124dc8 msgPtr (nil) len 0&lt;br /&gt;
        49012.753 cwWtpDtlsThread: SSL_read() returned 0 ssl_err 5&lt;br /&gt;
        49012.753 ==========================cwWtpFsmThread            4   1=========================&lt;br /&gt;
        49012.753 FSM: old CWWS_RUN(13) ev CWWE_STA_CFG_REQ(47) new CWWS_RUN(13)&lt;br /&gt;
        49012.754 CWWS_RUN_enter: Add 1 STAs.&lt;br /&gt;
        49012.754 CWWS_RUN_enter: STA ADD 0 - Radio ID 0 MAC 9c:b7:0d:de:8f:74 Vlan Name only4also&lt;br /&gt;
        49012.754 cwWtpStaRbtAdd: STA_CFG_REQ insert sta 9c:b7:0d:de:8f:74 0/0/1&lt;br /&gt;
        49012.754 CWWS_RUN_enter: sending STA CFG RESP msg.&lt;br /&gt;
        49012.755 CAPWAP Hdr: P/T=0/0 len=2 RID=0 WBID=1 T=0 F=0 L=0 W=0 M=0 K=0 resv=0 frag=0/0 resv=0&lt;br /&gt;
        49012.755 CAPWAP Control Header Dump:&lt;br /&gt;
        49012.755     msgType             : 26 STA_CFG_RESP&lt;br /&gt;
        49012.755     seqNum              : 165&lt;br /&gt;
        49012.755     msgElemLen          : 11&lt;br /&gt;
        49012.755     flags               : 0&lt;br /&gt;
        49012.755 wtpDtlsWrite: SSL_write() was successful&lt;br /&gt;
        49012.756 CWWS_RUN_enter: wtpDtlsWrite() succeeded.&lt;br /&gt;
        49012.756 ==========================cwWtpFsmThread            4   2=========================&lt;br /&gt;
        49012.756 cwWtpProcOutCipherCtlMsg: calling recv()&lt;br /&gt;
        49012.756 cwWtpSendRawMsg: called with 81 bytes - dumping...&lt;br /&gt;
        49012.756 cwWtpSendRawMsg: send out encrypted msg.&lt;br /&gt;
        49012.756 cwWtpSendRawMsg: sendto of 81 of 81 bytes for 192.168.3.1/5246&lt;br /&gt;
        49012.756 cwWtpSendRawMsg: sendto total bytes 2407860&lt;br /&gt;
        49012.756 cwWtpProcOutCipherCtlMsg: successfully sent data...&lt;br /&gt;
        49012.756 cwWtpProcOutCipherCtlMsg: calling recv()&lt;br /&gt;
        49012.962 ==========================cwWtpProcRawMsg           7   1=========================&lt;br /&gt;
        49012.964 cwWtpProcRawMsg recvfrom total bytes 1750959&lt;br /&gt;
        49012.964 cwWtpProcRawMsg: it's a control message&lt;br /&gt;
        49012.964 cwWtpProcCipherCtrlMsg: looking at 189-byte encapsulated control message&lt;br /&gt;
        49012.964 cwWtpProcCipherCtrlMsg: wrote to socket 16, rc: 189 (errno: 11)&lt;br /&gt;
        49012.964 ==========================cwWtpProcRawMsg           7   2=========================&lt;br /&gt;
        49012.964 cwWtpDtlsThread: SSL_read() returned 135 ssl_err 0&lt;br /&gt;
        49012.964 CAPWAP Hdr: P/T=0/0 len=2 RID=0 WBID=1 T=0 F=0 L=0 W=0 M=0 K=0 resv=0 frag=0/0 resv=0&lt;br /&gt;
        49012.964 CAPWAP Control Header Dump:&lt;br /&gt;
        49012.964     msgType             : 25 STA_CFG_REQ&lt;br /&gt;
        49012.965     seqNum              : 166&lt;br /&gt;
        49012.965     msgElemLen          : 122&lt;br /&gt;
        49012.965     flags               : 0&lt;br /&gt;
        49012.965 cwWtpProcPlainCtlMsg: received STA_CFG_REQ from 192.168.3.1/5246&lt;br /&gt;
        49012.965 cw_me_decode: me type 11_sta_session_key (1038) len 36 claims 29 more octets&lt;br /&gt;
        49012.965 WTP_EV_GEN - CWWE_STA_CFG_REQ meInfo 0x10124dc8 msgPtr (nil) len 0&lt;br /&gt;
        49012.965 cwWtpDtlsThread: SSL_read() returned 0 ssl_err 5&lt;br /&gt;
        49012.965 ==========================cwWtpFsmThread            4   1=========================&lt;br /&gt;
        49012.965 FSM: old CWWS_RUN(13) ev CWWE_STA_CFG_REQ(47) new CWWS_RUN(13)&lt;br /&gt;
        49012.965 CWWS_RUN_enter: Add 1 STAs.&lt;br /&gt;
        49012.965 CWWS_RUN_enter: STA ADD 0 - Radio ID 0 MAC 9c:b7:0d:de:8f:74 Vlan Name only4also&lt;br /&gt;
        49012.966 cwWtpStaRbtDel: DEL duo to ADD remove sta 9c:b7:0d:de:8f:74 0/0/1 from staRbt&lt;br /&gt;
        49012.966 cwWtpStaRbtAdd: STA_CFG_REQ insert sta 9c:b7:0d:de:8f:74 0/0/1&lt;br /&gt;
        49012.966 CWWS_RUN_enter: sending STA CFG RESP msg.&lt;br /&gt;
        49012.966 CAPWAP Hdr: P/T=0/0 len=2 RID=0 WBID=1 T=0 F=0 L=0 W=0 M=0 K=0 resv=0 frag=0/0 resv=0&lt;br /&gt;
        49012.966 CAPWAP Control Header Dump:&lt;br /&gt;
        49012.966     msgType             : 49013.522 FSM WTP -&amp;gt; AC (192.168.3.1/5246) State: CWWS_RUN (13) connect 4 live 248933 dbg 00007fff Pkts 0 0&lt;br /&gt;
        49014.522 FSM WTP -&amp;gt; AC (192.168.3.1/5246) State: CWWS_RUN (13) connect 4 live 248934 dbg 00007fff Pkts 0 0&lt;br /&gt;
        49015.522 FSM WTP -&amp;gt; AC (192.168.3.1/5246) State: CWWS_RUN (13) connect 4 live 248935 dbg 00007fff Pkts 0 0&lt;br /&gt;
        49016.522 FSM WTP -&amp;gt; AC (192.168.3.1/5246) State: CWWS_RUN (13) connect 4 live 248936 dbg 00007fff Pkts 0 0&lt;br /&gt;
        49017.522 FSM WTP -&amp;gt; AC (192.168.3.1/5246) State: CWWS_RUN (13) connect 4 live 248937 dbg 00007fff Pkts 0 0&lt;br /&gt;
        49018.522 FSM WTP -&amp;gt; AC (192.168.3.1/5246) State: CWWS_RUN (13) connect 4 live 248938 dbg 00007fff Pkts 0 0&lt;br /&gt;
&lt;br /&gt;
Nachfolgendes Beispiel zeigt den Output eines &amp;quot;korrekten&amp;quot; Disconnect des Client mit der MAC Adresse 9C:B7:0D:DE:8F:74:'''&lt;br /&gt;
&lt;br /&gt;
        49113.522 FSM WTP -&amp;gt; AC (192.168.3.1/5246) State: CWWS_RUN (13) connect 4 live 249033 dbg 00007fff Pkts 0 0&lt;br /&gt;
        49114.522 FSM WTP -&amp;gt; AC (192.168.3.1/5246) State: CWWS_RUN (13) connect 4 live 249034 dbg 00007fff Pkts 0 0&lt;br /&gt;
        49114.417 Wireless event: cmd=0x8c04 len=20&lt;br /&gt;
        49114.417 Wireless event: cmd=0x8c02 len=31&lt;br /&gt;
        49114.417 Custom wireless event: 'del sta: wlan00 '&lt;br /&gt;
        49114.417 cwWtp_wireless_event_wireless_custom Radio 0 wId 0 Del STA: 9c:b7:0d:de:8f:74&lt;br /&gt;
        49114.417 cwWtpSend_REQ_MSG: sending WTP_EVENT_REQ (9) msg.&lt;br /&gt;
        49114.417 cwWtpSendRawMsgQueue: SENDING OUT type 9 seqNum 156&lt;br /&gt;
        49114.417 CAPWAP Hdr: P/T=0/0 len=2 RID=0 WBID=1 T=0 F=0 L=0 W=0 M=0 K=0 resv=0 frag=0/0 resv=0&lt;br /&gt;
        49114.417 CAPWAP Control Header Dump:&lt;br /&gt;
        49114.417     msgType             : 9 WTP_EVENT_REQ&lt;br /&gt;
        49114.417     seqNum              : 156&lt;br /&gt;
        49114.417     msgElemLen          : 34&lt;br /&gt;
        49114.417     flags               : 0&lt;br /&gt;
        49114.418 wtpDtlsWrite: SSL_write() was successful&lt;br /&gt;
        49114.418 cwWtpSendRawMsgQueue: wtpDtlsWrite() succeeded.&lt;br /&gt;
        49114.418 cwWtpPendingMsgAdd: add type 9 seqNum 156 into pending msg queue at head 18 Cnt 1&lt;br /&gt;
        49114.418 cwWtpProcOutCipherCtlMsg: calling recv()&lt;br /&gt;
        49114.418 cwWtpSendRawMsg: called with 113 bytes - dumping...&lt;br /&gt;
        49114.418 cwWtpSendRawMsg: send out encrypted msg.&lt;br /&gt;
        49114.418 cwWtpSendRawMsg: sendto of 113 of 113 bytes for 192.168.3.1/5246&lt;br /&gt;
        49114.418 cwWtpSendRawMsg: sendto total bytes 2408459&lt;br /&gt;
        49114.419 cwWtpProcOutCipherCtlMsg: successfully sent data...&lt;br /&gt;
        49114.419 cwWtpProcOutCipherCtlMsg: calling recv()&lt;br /&gt;
        49114.430 ==========================cwWtpProcRawMsg           7   1=========================&lt;br /&gt;
        49114.430 cwWtpProcRawMsg recvfrom total bytes 1751749&lt;br /&gt;
        49114.430 cwWtpProcRawMsg: it's a control message&lt;br /&gt;
        49114.430 cwWtpProcCipherCtrlMsg: looking at 109-byte encapsulated control message&lt;br /&gt;
        49114.430 cwWtpProcCipherCtrlMsg: wrote to socket 16, rc: 109 (errno: 11)&lt;br /&gt;
        49114.430 ==========================cwWtpProcRawMsg           7   2=========================&lt;br /&gt;
        49114.430 cwWtpDtlsThread: SSL_read() returned 47 ssl_err 0&lt;br /&gt;
        49114.431 CAPWAP Hdr: P/T=0/0 len=2 RID=0 WBID=1 T=0 F=0 L=0 W=0 M=0 K=0 resv=0 frag=0/0 resv=0&lt;br /&gt;
        49114.431 CAPWAP Control Header Dump:&lt;br /&gt;
        49114.431     msgType             : 25 STA_CFG_REQ&lt;br /&gt;
        49114.431     seqNum              : 168&lt;br /&gt;
        49114.431     msgElemLen          : 34&lt;br /&gt;
        49114.431     flags               : 0&lt;br /&gt;
        49114.431 cwWtpProcPlainCtlMsg: received STA_CFG_REQ from 192.168.3.1/5246&lt;br /&gt;
        49114.431 WTP_EV_GEN - CWWE_STA_CFG_REQ meInfo 0x100ef468 msgPtr (nil) len 0&lt;br /&gt;
        49114.431 cwWtpDtlsThread: SSL_read() returned 0 ssl_err 5&lt;br /&gt;
        49114.432 ==========================cwWtpProcRawMsg           7   1=========================&lt;br /&gt;
        49114.432 cwWtpProcRawMsg recvfrom total bytes 1751830&lt;br /&gt;
        49114.432 cwWtpProcRawMsg: it's a control message&lt;br /&gt;
        49114.432 cwWtpProcCipherCtrlMsg: looking at 77-byte encapsulated control message&lt;br /&gt;
        49114.432 cwWtpProcCipherCtrlMsg: wrote to socket 16, rc: 77 (errno: 11)&lt;br /&gt;
        49114.432 ==========================cwWtpProcRawMsg           7   2=========================&lt;br /&gt;
        49114.432 ==========================cwWtpFsmThread            4   1=========================&lt;br /&gt;
        49114.432 FSM: old CWWS_RUN(13) ev CWWE_STA_CFG_REQ(47) new CWWS_RUN(13)&lt;br /&gt;
        49114.432 CWWS_RUN_enter: Del 1 STAs.&lt;br /&gt;
        49114.432 CWWS_RUN_enter: STA DEL 0 - Radio ID 0 MAC 9c:b7:0d:de:8f:74 Vlan Name  wId 0&lt;br /&gt;
        49114.432 CWWS_RUN_enter STA_DISASSOC wId 0 Intf wlan00 9c:b7:0d:de:8f:74&lt;br /&gt;
        49114.433 do80211priv ap wlan00 op 35814 Invalid argument&lt;br /&gt;
        49114.433 cwWtpStaRbtDel: STA_CFG_REQ remove sta 9c:b7:0d:de:8f:74 0/0/1 from staRbt&lt;br /&gt;
        49114.433 CWWS_RUN_enter: sending STA CFG RESP msg.&lt;br /&gt;
        49114.433 CAPWAP Hdr: P/T=0/0 len=2 RID=0 WBID=1 T=0 F=0 L=0 W=0 M=0 K=0 resv=0 frag=0/0 resv=0&lt;br /&gt;
        49114.433 CAPWAP Control Header Dump:&lt;br /&gt;
        49114.433     msgType             : 26 STA_CFG_RESP&lt;br /&gt;
        49114.433     seqNum              : 168&lt;br /&gt;
        49114.433     msgElemLen          : 11&lt;br /&gt;
        49114.433     flags               : 0&lt;br /&gt;
        49114.433 wtpDtlsWrite: SSL_write() was successful&lt;br /&gt;
        49114.434 CWWS_RUN_enter: wtpDtlsWrite() succeeded.&lt;br /&gt;
        49114.434 ==========================cwWtpFsmThread            4   2=========================&lt;br /&gt;
        49114.434 cwWtpDtlsThread: SSL_read() returned 24 ssl_err 0&lt;br /&gt;
        49114.434 CAPWAP Hdr: P/T=0/0 len=2 RID=0 WBID=1 T=0 F=0 L=0 W=0 M=0 K=0 resv=0 frag=0/0 resv=0&lt;br /&gt;
        49114.434 CAPWAP Control Header Dump:&lt;br /&gt;
        49114.434     msgType    49115.522 FSM WTP -&amp;gt; AC (192.168.3.1/5246) State: CWWS_RUN (13) connect 4 live 249116.522 FSM WTP -&amp;gt; AC (192.168.3.1/5246) State: CWWS_RUN (13) connect 4 live 249036 dbg 00007fff Pkts 0 0&lt;br /&gt;
        49117.522 FSM WTP -&amp;gt; AC (192.168.3.1/5246) State: CWWS_RUN (13) connect 4 live 249037 dbg 00007fff Pkts 0 0&lt;br /&gt;
        49118.522 FSM WTP -&amp;gt; AC (192.168.3.1/5246) State: CWWS_RUN (13) connect 4 live 249038 dbg 00007fff Pkts 0 0&lt;br /&gt;
        49119.522 FSM WTP -&amp;gt; AC (192.168.3.1/5246) State: CWWS_RUN (13) connect 4 live 249039 dbg 00007fff Pkts 0 0&lt;br /&gt;
        49120.522 FSM WTP -&amp;gt; AC (192.168.3.1/5246) State: CWWS_RUN (13) connect 4 live 249040 dbg 00007fff Pkts 0 0&lt;br /&gt;
&lt;br /&gt;
Folgender Fortinet Knowledge Base Artikel gibt weitere Auskunft über dieses Troubleshooting:&lt;br /&gt;
&lt;br /&gt;
                http://kb.fortinet.com/kb/microsites/search.do?cmd=displayKC&amp;amp;docType=kc&amp;amp;externalId=FD33214&amp;amp;sliceId=1&amp;amp;docTypeID=DT_KCARTICLE_1_1&amp;amp;dialogID=35950338&amp;amp;stateId=0%200%2035948485&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf dem FortiGate Wireless Controller Verbindungsprobleme betreffend CAPWAP Troubleshooten? ===&lt;br /&gt;
&lt;br /&gt;
Auf einem FortiGate Wireless Controller kann die Komunikation der einzelnen Fortinet Access Point betreffend CAPWAP folgendes Kommando eingesehen werden:&lt;br /&gt;
&lt;br /&gt;
        # diagnose wireless-controller wlac -c wtp &lt;br /&gt;
&lt;br /&gt;
Bei diesem Output gibt speziell die Position &amp;quot;last failure&amp;quot; Auskunft über Probleme. Wenn zB nachfolgende Meldungen auftauchen ist dies ein Indikator das die Komunikation zwischen Fortinet Access Point und FortiGate Wireless Controller Verbindungstechnisch nicht einwandfrei funktioniert:&lt;br /&gt;
&lt;br /&gt;
        last failure : 4 -- Control message maximal retransmission limit reached &lt;br /&gt;
        last failure : 14 -- ECHO REQ is missing&lt;br /&gt;
&lt;br /&gt;
Diese Verbindungsprobleme können auftreten aus Netzwerktechnischen Gründen oder wenn zuviel Broadcast/Multicast Traffic über die Fortinet Access Point benutzt wird. Ist dies der Fall kann über die nachfolgenden Optionen die Timers erhöht werden:&lt;br /&gt;
&lt;br /&gt;
        # config wireless-controller global &lt;br /&gt;
        # set max-retransmit [0 - 64; Standard 3]&lt;br /&gt;
        # end &lt;br /&gt;
&lt;br /&gt;
        # config wireless-controller timers &lt;br /&gt;
        # set echo-interval [1 - 255; Standard 30]&lt;br /&gt;
        # end &lt;br /&gt;
&lt;br /&gt;
Durch die Erhöhung der Werte dh. &amp;quot;max-retransmit 15&amp;quot; sowie &amp;quot;echo-interval 100&amp;quot; werden die &amp;quot;retransmit&amp;quot; sowie der &amp;quot;interval&amp;quot; erhöht.&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf dem FortiGate Wireless Controller die momentanen Konfiguration eines Forti Access Point auslesen? ===&lt;br /&gt;
&lt;br /&gt;
Um die momentane Konfiguration für 2.4 GHz sowie 5.0 GHz Forti Access Point über den Fortinet Wireless Controller für einen spezifischen Forti Access Point auszulesen kann folgender Befehl benützt werden:&lt;br /&gt;
&lt;br /&gt;
        # config wireless-controller wtp&lt;br /&gt;
        # get&lt;br /&gt;
        == [ FP221C3X14001296 ]&lt;br /&gt;
        wtp-id: FP221C3X14001296   &lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        '''Fuer 2.4 GHz Radio eines Forti Access Point'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose wireless-controller wlac -c radio-idx FP221C3X14001296&lt;br /&gt;
        -------------------------------RADIO_IDX    1----------------------------&lt;br /&gt;
          Radio 1            : AP&lt;br /&gt;
            wtp id           : FP221C3X14001296&lt;br /&gt;
            country name     : CH&lt;br /&gt;
            country code     : 756&lt;br /&gt;
            radio_type       : 11N&lt;br /&gt;
            channel list     : 1 6 11 &lt;br /&gt;
            darrp            : enabled&lt;br /&gt;
            txpower          : 100% (calc 18 oper 18 max 18 dBm)&lt;br /&gt;
            beacon_intv      : 100&lt;br /&gt;
            rts_threshold    : 2346&lt;br /&gt;
            frag_threshold   : 2346&lt;br /&gt;
            ap scan          : background scan (regular)&lt;br /&gt;
            ap scan passive  : disabled&lt;br /&gt;
              bgscan oper    : enabled   (Disabled start 00:00 end 00:00 on ) &lt;br /&gt;
              bgscan period  : 600&lt;br /&gt;
              bgscan intv    : 1&lt;br /&gt;
              bgscan dur     : 20&lt;br /&gt;
              bgscan idle    : 0&lt;br /&gt;
              bgscan rptintv : 30&lt;br /&gt;
            sta scan         : enabled&lt;br /&gt;
            WIDS profile     : local-default.local&lt;br /&gt;
              wlan  0        : fortinet4guest&lt;br /&gt;
              wlan  1        : fortinet4intern&lt;br /&gt;
            max vaps         : 8&lt;br /&gt;
            base bssid       : 08:5b:0e:5d:f7:0d&lt;br /&gt;
            oper chan        : 11&lt;br /&gt;
            station info     : 0/0&lt;br /&gt;
        -------------------------------Total    1 RADIO_IDXs----------------------------&lt;br /&gt;
&lt;br /&gt;
        '''Fuer 5.0 GHz Radio eines Forti Access Point'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose wireless-controller wlac -c radio-idx FP221C3X14001296 0&lt;br /&gt;
        -------------------------------RADIO_IDX    1----------------------------&lt;br /&gt;
          Radio 2            : AP&lt;br /&gt;
            wtp id           : FP221C3X14001296&lt;br /&gt;
            country name     : CH&lt;br /&gt;
            country code     : 756&lt;br /&gt;
            radio_type       : 11AC&lt;br /&gt;
            channel list     : 36 40 44 48 52 56 60 64 100 104 108 112 116 120 124 128 132 ...&lt;br /&gt;
            darrp            : enabled&lt;br /&gt;
            txpower          : 100% (calc 14 oper 14 max 14 dBm)&lt;br /&gt;
            beacon_intv      : 100&lt;br /&gt;
            rts_threshold    : 2346&lt;br /&gt;
            frag_threshold   : 2346&lt;br /&gt;
            ap scan          : background scan (regular)&lt;br /&gt;
            ap scan passive  : disabled&lt;br /&gt;
              bgscan oper    : enabled   (Disabled start 00:00 end 00:00 on ) &lt;br /&gt;
              bgscan period  : 600&lt;br /&gt;
              bgscan intv    : 1&lt;br /&gt;
              bgscan dur     : 20&lt;br /&gt;
              bgscan idle    : 250&lt;br /&gt;
              bgscan rptintv : 30&lt;br /&gt;
            sta scan         : disabled&lt;br /&gt;
            WIDS profile     : ---&lt;br /&gt;
              wlan  0        : fortinet4guest&lt;br /&gt;
              wlan  1        : fortinet4intern&lt;br /&gt;
            max vaps         : 8&lt;br /&gt;
            base bssid       : 08:5b:0e:5d:f7:15&lt;br /&gt;
            oper chan        : 48&lt;br /&gt;
            station info     : 0/0&lt;br /&gt;
        -------------------------------Total    1 RADIO_IDXs----------------------------&lt;br /&gt;
&lt;br /&gt;
== Grundsetup ==&lt;br /&gt;
&lt;br /&gt;
=== Wie nehme ich ein Fortinet Access Point unter FortiOS 5.0/5.2 in Betrieb und konfiguriere ich diesen? ===&lt;br /&gt;
&lt;br /&gt;
Das nachfolgende Beispiel zeigt wie man einen Forti Access Point in Betrieb nimmt so wie dieser anhand zweier SSID &amp;quot;only4also&amp;quot; (Internal Use) und &amp;quot;also4guest&amp;quot; (Guest Use) konfiguriert wird. Für &amp;quot;Guest Use&amp;quot; wird die &amp;quot;Guest Provisioning&amp;quot; Funktion benutzt die auf dem FortiOS integriert ist. Diese Anleitung basiert auf FortiOS 5.0 kann jedoch für FortiOS 5.2 herangezogen werden. Für das Beispiel gehen wir von folgender Situation aus:&lt;br /&gt;
&lt;br /&gt;
                    WAN&lt;br /&gt;
                     | 193.193.135.66               ___________ &lt;br /&gt;
         ____________|____________                 |           | SSID only4also 192.168.4.0/24&lt;br /&gt;
        |                         | 192.168.3.1    | FAP 220B  |&lt;br /&gt;
        |        Fortigate        |----- DMZ ------|           |&lt;br /&gt;
        |_________________________|                |___________| SSID also4guest 192.168.5.0/24&lt;br /&gt;
                     |&lt;br /&gt;
                     | 192.168.1.99&lt;br /&gt;
                    LAN&lt;br /&gt;
&lt;br /&gt;
Im ersten Schritt muss der Country Code des FortiGate Wireless Controller konfguriert werden. Dies bedeutet: Im Hintergrund stellt das FortiOS WTP Profiles zur Verfügung die den Forti Access Points zugewiesen werden können. Diese WTP Profiles basieren per Standard auf den Country Code US dh. in den entsprechenden WTP Profiles für die verschiedenen Forti Access Points werden für den 2.4 GHz und 5 GHz Bereich Kanäle (channels) basierend auf US zur Verfügung gestellt. Aus diesem Grund muss der Country Code für den Betrieb in der Schweiz auf dem FortiGate Wirelesss Controller korrekt gesetzt werden. Wie dies durchgeführt wird zeigt nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAP:FAQ#Wie_kann_ich_f.C3.BCr_einen_FortiGate_Wireless_Controller_den_.22Country_Code.22_Konfigurieren.3F]]&lt;br /&gt;
&lt;br /&gt;
Wenn ein Forti Access Point an ein Interface/Segment auf der FortiGate Device angeschlossen wird, versucht dieser Access Point per Standard über CAPWAP (UDP-5246) über dieses Interface/Segment des FortiGate Device einen Wireless Controller zu erreichen. Wenn der FortiGate Wireless Controller erreicht werden kann, wird über diesen per DHCP Server dem FortiAccess Point eine IPv4 Adresse zugewiesen. Diese IPv4 Adresse wird nur genutzt um den CAPWAP Tunnel zu etablieren und den FortiAccess Point zu verwalten resp. zu konfigurieren. Damit der Forti Access Point den FortiGate Wirless Controller findet muss auf dem entsprechenden Interface des FortiGate Devices CAPWAP aktiviert werden. Es wird unter normalen Umständen empfohlen ein seperates Interface auf dem FortiGate Device zu nutzen um über dieses dezidiert Interface der FortiGate die Forti Access Points zu verwalten. In unserem Beispiel wäre dies das &amp;quot;dmz&amp;quot; Interface mit dem IP Range 192.168.3.0/24:&lt;br /&gt;
&lt;br /&gt;
        &amp;lt;big&amp;gt;'''Konfigurieren des DMZ Interfaces für CAPWAP und mit einem entsprechenden DHCP Server'''&amp;lt;/big&amp;gt;&lt;br /&gt;
        &lt;br /&gt;
        System &amp;gt; Interfaces &amp;gt; [Wähle das Interface für DMZ] &amp;gt; [Rechte Maustaste &amp;gt; Edit]&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1232.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        Damit der FortiGate Wireless Controller CAPWAP (UDP-5246) Anfragen entgegen nimm aus diesem Segment resp. über dieses &lt;br /&gt;
        Interface des FortiGate Devices, muss die Position CAPWAP unter &amp;quot;Administrative Access&amp;quot; aktiviert werden. Dadurch wird &lt;br /&gt;
        im Hintergrund eine automatische &amp;quot;local-in&amp;quot; Polciy konfiguriert die den Traffic für CAPWAP aus diesem Segment erlaubt. &lt;br /&gt;
        Desweiteren, damit die FortiAccess Point bei einer erfolgreichen CAPWAP Anfrage eine entsprechende IP über dieses &lt;br /&gt;
        Interface/Segment zugewiesen bekommen, muss ein DHCP Server aktiviert/konfiguriert werden. Für diesen DHCP Server stehen&lt;br /&gt;
        über Kommandozeile weitere Optionen im Zusammenhang mit dem FortiAccess Point zur Verfügung wie AC (Wireless Controller)&lt;br /&gt;
        IP Adresse, NTP Adresse sowei DNS Server Adresse. Wir empfehlen diese Optionen des DHCP Servers zu nutzen! führe auf der &lt;br /&gt;
        CLI folgendes aus:&lt;br /&gt;
        &lt;br /&gt;
        # config system dhcp server&lt;br /&gt;
        # edit [Gebe den Integer an des entsprechenden DHCP Servers]&lt;br /&gt;
        # set dns-service [local | default | specify]&lt;br /&gt;
        # set dns-server1 [IPv4-Adresse für DNS Server 1]&lt;br /&gt;
        # set dns-server2 [IPv4-Adresse für DNS Server 2]&lt;br /&gt;
        # set dns-server3 [IPv4-Adresse für DNS Server 3]&lt;br /&gt;
        # set wifi-ac1 [IPv4-Adresse für Wireless Controller 1]&lt;br /&gt;
        # set wifi-ac2 [IPv4-Adresse für Wireless Controller 2]&lt;br /&gt;
        # set wifi-ac3 [IPv4-Adresse für Wireless Controller 3]&lt;br /&gt;
        # set ntp-service [local | default | specify]&lt;br /&gt;
        # set ntp-server1 [IPv4-Adresse für NTP Time Server 1]&lt;br /&gt;
        # set ntp-server2 [IPv4-Adresse für NTP Time Server 1]&lt;br /&gt;
        # set ntp-server3 [IPv4-Adresse für NTP Time Server 1]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        &amp;lt;big&amp;gt;'''Verbinden des Forti Access Points über CAPWAP und Authorisierung des FortiAccess Points'''&amp;lt;/big&amp;gt;&lt;br /&gt;
        &lt;br /&gt;
        Nun muss der FortiAccess Point über das Interface/Segment des FortiGate Devices das wir soeben konfiguriert haben dh. in &lt;br /&gt;
        unserem Beispiel das &amp;quot;dmz&amp;quot; Interface verbunden werden. Nach einiger Zeit erscheint dieser Forti Access Point unter folgender &lt;br /&gt;
        Position und kann Authorisiert werden:&lt;br /&gt;
        &lt;br /&gt;
        WiFi Controller &amp;gt; Managed Access Points &amp;gt; [Wähle den entsprechenden Eintrag] &amp;gt; [Rechte Maustaste Edit]&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1233.jpg]]  &lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1234.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1235.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        Sobald der FortiAccess Point über &amp;quot;Authorize&amp;quot; Authorisiert wurde führt der Forti Access Point ein Neustart aus. Nach ein bis&lt;br /&gt;
        zwei Minuten erscheint dieser abermals jedoch nun mit dem korrekten Status sowie mit der zugewiesenen IPv4 Adresse des DHCP&lt;br /&gt;
        Servers:&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1236.jpg]]&lt;br /&gt;
&lt;br /&gt;
        &amp;lt;big&amp;gt;'''Forti Access Point Firmware Upgrade durchführen'''&amp;lt;/big&amp;gt;&lt;br /&gt;
        &lt;br /&gt;
        Nach der Authorisierung des Forti Access Point sollte betreffend Firmware ein Upgrade durchgeführt werden. Dabei geben die&lt;br /&gt;
        Release Notes des jeweiligen FortiOS Release Auskunft über die Kompatibilität. Ebenso sind die &amp;quot;Upgrade Paths&amp;quot; der Forti Access&lt;br /&gt;
        Point zu berücksichtigen dh. von welcher Version eines FortiOS für Forti Access Point kann ein Upgrade durchgeführt. Auch&lt;br /&gt;
        in diesem Fall geben die Release Notes für ein FortiOS für Forti Access Points Auskunft. Desweiteren ist folgender Artikel&lt;br /&gt;
        dabei zu berücksichtigen:&lt;br /&gt;
        &lt;br /&gt;
        [[FortiAP:FAQ#Welches_FortiOS_soll_im_Zusammenhang_mit_FortiGate_Devices_und.2Foder_Forti_Access_Points_eingesetzt_werden.3F]]&lt;br /&gt;
        &lt;br /&gt;
        Ein Firmware Upgrade wird folgendermassen durchgeführt:&lt;br /&gt;
        &lt;br /&gt;
        WiFi Controller &amp;gt; Managed Access Points &amp;gt; [Wähle den entsprechenden Eintrag] &amp;gt; [Rechte Maustaste Edit]&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1237.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1238.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1239.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        Nach dem Upgrade des Forti Access Point wird wiederum ein Neustart des Forti Access Point ausgeführt. Es wird empfohlen auf &lt;br /&gt;
        dem FortiAccess Point nach dem Upgrade (nur bei initial Installation) ein Factory Reset durchzuführen. Dieses kann über die &lt;br /&gt;
        Kommandozeile CLI oder über Web Mgmt. Interface der FortiGate durchgeführt werden:&lt;br /&gt;
        &lt;br /&gt;
        # config wireless-controller wtp&lt;br /&gt;
        # get&lt;br /&gt;
        &lt;br /&gt;
        Danach werden alle zur Verfügung stehenden Forti Access Point mit deren Serien Nummer aufgelistet:&lt;br /&gt;
        &lt;br /&gt;
        # edit [Serien Nummer des entsprechendne FortiAccess Point zB &amp;quot;FAP22B3U11011877&amp;quot;]&lt;br /&gt;
        # set login-enable enable&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        Danach kann über den FortiGate Wireless Controller resp. über die CLI des FortiGate Device eine &amp;quot;telnet&amp;quot; Verbindung anhand der&lt;br /&gt;
        IPv4 Adresse des Forti Access Point eine Verbindung erstellt werden. Um auf CLI herauszufinden welche IPv4 Adresse durch den&lt;br /&gt;
        Forti Access Point benutzt wird siehe nachfolgenden Artikel:&lt;br /&gt;
        &lt;br /&gt;
        [[FortiAP:FAQ#Wie_finde_ich_.C3.BCber_den_FortiGate_Wireless_Controller_heraus_mit_welcher_IPv4_Adresse_ein_Forti_Access_Point_verbunden_ist.3F]]:&lt;br /&gt;
        &lt;br /&gt;
        # execute [telnet | ssh] [IPv4 Adresse des FortiAccess Point; Ersichtlich über &amp;quot;Manage FortiAP's&amp;quot;]&lt;br /&gt;
        FAP22B3U11011877 login: admin&lt;br /&gt;
        &lt;br /&gt;
        BusyBox v1.01 (2012.07.16-18:39+0000) Built-in shell (ash)&lt;br /&gt;
        Enter 'help' for a list of built-in commands.&lt;br /&gt;
        &lt;br /&gt;
        Danach führe einen &amp;quot;factoryreset&amp;quot; durch dabei bleibt die neue Firmware des Forti Access Points erhalten:&lt;br /&gt;
        &lt;br /&gt;
        # cfg -x&lt;br /&gt;
        # reboot&lt;br /&gt;
&lt;br /&gt;
        &amp;lt;big&amp;gt;'''Konfiguriere der User Gruppen für SSID &amp;quot;only4also&amp;quot; sowie &amp;quot;also4guest&amp;quot;'''&amp;lt;/big&amp;gt;&lt;br /&gt;
        &lt;br /&gt;
        User &amp;amp; Device &amp;gt; User &amp;gt; User Definition &amp;gt; Create New&lt;br /&gt;
        &lt;br /&gt;
        '''User/Gruppe only4also'''&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1240.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1241.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1242.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1243.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1244.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        User &amp;amp; Device &amp;gt; User &amp;gt; User Groups &amp;gt; Create New&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1245.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1246.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        '''User/Gruppe also4guest'''&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1245.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1247.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        Ueber diese als &amp;quot;Guest&amp;quot; definierte Gruppe kann anhand eines regulären Administrators der für &amp;quot;Guest&amp;quot; konfiguriert wurde auf&lt;br /&gt;
        der FortiGate sowie über &amp;quot;Guest Management&amp;quot; Web Interface die entsprechenden Ticket's/User zur Gruppe hinzugefügt werden:&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1248.jpg]] &lt;br /&gt;
        &lt;br /&gt;
        Möchte man für das &amp;quot;Guest Provisioning&amp;quot; nicht einen regulären Administrator benutzen sondern einen restriktiven Administrator&lt;br /&gt;
        der nur über Rechte verfügt für das &amp;quot;Guest Provisioning&amp;quot;, kann dies folgendermassen konfiguriert werden:&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1249.jpg]] &lt;br /&gt;
        &lt;br /&gt;
        Dieser &amp;quot;Guest Provisioning&amp;quot; Adminstrator kann nachgräglich über das reguläre Admin Login des FortiGate Devices ein Login durchführen&lt;br /&gt;
        und die entsprechenden User/Ticket's erfassen. Weitere detailliert Informationen siehe nachfolgender Artikel:&lt;br /&gt;
        &lt;br /&gt;
        [[FortiAP:FAQ#Guest_Access]]&lt;br /&gt;
&lt;br /&gt;
        &amp;lt;big&amp;gt;'''Konfiguriere der SSID &amp;quot;only4also&amp;quot; sowie &amp;quot;also4guest&amp;quot;'''&amp;lt;/big&amp;gt;&lt;br /&gt;
        &lt;br /&gt;
        In den nachfolgenden Schritten werden die SSID's für &amp;quot;only4also&amp;quot; sowie &amp;quot;only4guest&amp;quot; konfiguriert. Dabei benützen wir für die &amp;quot;only4also&amp;quot; &lt;br /&gt;
        SSID WPA/WPA2-Enterprise und für &amp;quot;also4guest&amp;quot; ein Captive Portal das die Gruppe des &amp;quot;Guest Provisioning&amp;quot; für die Authentifizierung nutzt.&lt;br /&gt;
        Für beide SSID's werden entsprechenden DHCP Server konfiguriert. Diese DHCP Server für die jeweilige SSID wird benutzt um den Client's &lt;br /&gt;
        eine entpsrechende IPv4 Adresse zu zuweisen:&lt;br /&gt;
        &lt;br /&gt;
        WiFi Controller &amp;gt; WiFi Network &amp;gt; Create New&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1250.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1251.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1252.jpg]]&lt;br /&gt;
&lt;br /&gt;
        Weitere Auskunft über die verschiedenen Konfigurationspunkt die in einer SSID enthalten sind gibt nachfolgender Artikel:&lt;br /&gt;
        &lt;br /&gt;
        [[FortiAP:FAQ#Konfiguration]]&lt;br /&gt;
&lt;br /&gt;
        &amp;lt;big&amp;gt;'''Konfiguriere des WTP Profile's für den Forti Access Point'''&amp;lt;/big&amp;gt;&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1253.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1254.jpg]]&lt;br /&gt;
        [[Datei:Fortinet-1255.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        Betreffend &amp;quot;channels&amp;quot; im Zusammenhang mit DFS Support resp. welche &amp;quot;channels&amp;quot; aktiviert werden dürfen siehe nachfolgenden Artikel:&lt;br /&gt;
        &lt;br /&gt;
        [[FortiAP:FAQ#Was_bedeutet_es_wenn_ein_Forti_Access_Point_.C3.BCber_den_DFS_.28Dynamic_Frequency_Selection.29_Support_verf.C3.BCgt.3F]]&lt;br /&gt;
&lt;br /&gt;
        &amp;lt;big&amp;gt;'''Konfiguriertes WTP Profile dem Forti Access Point hinzufügen'''&amp;lt;/big&amp;gt;&lt;br /&gt;
        &lt;br /&gt;
        WiFi Controller &amp;gt; [WiFi Network] &amp;gt; [Managed Access Points] &amp;gt; Managed FortiAPs &amp;gt; [Wähle den entsprechenden Eintrag] &amp;gt; [Rechte Maustase Edit]&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1256.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1257.jpg]]&lt;br /&gt;
&lt;br /&gt;
        &amp;lt;big&amp;gt;'''Ersellen der Objekt für die Firewall Policy Rule für &amp;quot;only4also&amp;quot; sowie &amp;quot;also4guest&amp;quot;'''&amp;lt;/big&amp;gt;&lt;br /&gt;
        &lt;br /&gt;
        Damit die Firewall Policy Rule erstellt werden können, erstellen wir im Zusammenhang mit den SSID's die entsprechenden Objekte:&lt;br /&gt;
        &lt;br /&gt;
        Firewall Objects &amp;gt; Address &amp;gt; Address &amp;gt; Create New&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1258.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1259.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1258.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1260.jpg]]&lt;br /&gt;
&lt;br /&gt;
        &amp;lt;big&amp;gt;'''Konfigurieren der Firewall Policy Rule für &amp;quot;only4also&amp;quot; sowie &amp;quot;also4guest&amp;quot;'''&amp;lt;/big&amp;gt;&lt;br /&gt;
        &lt;br /&gt;
        Nun können die Firewall Policy Rule's implementiert werden dh. für &amp;quot;only4also&amp;quot; SSID sowie für &amp;quot;also4guest&amp;quot;:&lt;br /&gt;
        &lt;br /&gt;
        Policy &amp;gt; Policy &amp;gt; Policy &amp;gt; Create New&lt;br /&gt;
        &lt;br /&gt;
        '''&amp;quot;only4also Firewall Policy Rule&amp;quot;'''&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1261.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1262.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1261.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1263.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        '''&amp;quot;also4guest Firewall Policy Rule&amp;quot;'''&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1261.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1264.jpg]]&lt;br /&gt;
&lt;br /&gt;
Sofern gewünscht können für die Firewall Policies wie gewohnt die entsprechenden UTM Features resp. Security Profiles konfiguriert werden.&lt;br /&gt;
&lt;br /&gt;
=== Wie nehme ich ein Fortinet Access Point unter FortiOS 5.4 in Betrieb und konfiguriere ich diesen? ===&lt;br /&gt;
&lt;br /&gt;
Das nachfolgende Beispiel zeigt wie man einen Forti Access Point in Betrieb nimmt so wie dieser anhand zweier SSID &amp;quot;only4also&amp;quot; (Internal Use) und &amp;quot;also4guest&amp;quot; (Guest Use) konfiguriert wird. Für &amp;quot;Guest Use&amp;quot; wird die &amp;quot;Guest Provisioning&amp;quot; Funktion benutzt die auf dem FortiOS integriert ist. Diese Anleitung basiert auf FortiOS 5.4. Für das Beispiel gehen wir von folgender Situation aus:&lt;br /&gt;
&lt;br /&gt;
                    WAN&lt;br /&gt;
                     | 193.193.135.66               ___________ &lt;br /&gt;
         ____________|____________                 |           | SSID only4also 192.168.4.0/24&lt;br /&gt;
        |                         | 198.18.3.1     | FAP 221C  |&lt;br /&gt;
        |        Fortigate        |----- DMZ ------|           |&lt;br /&gt;
        |_________________________|                |___________| SSID also4guest 192.168.5.0/24&lt;br /&gt;
                     |&lt;br /&gt;
                     | 198.18.0.1&lt;br /&gt;
                  INTERNAL1&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Im ersten Schritt muss der Country Code des FortiGate Wireless Controller konfguriert werden. Dies bedeutet: Im Hintergrund stellt das FortiOS WTP Profiles zur Verfügung die den Forti Access Points zugewiesen werden können. Diese WTP Profiles basieren per Standard auf den Country Code US dh. in den entsprechenden WTP Profiles für die verschiedenen Forti Access Points werden für den 2.4 GHz und 5 GHz Bereich Kanäle (channels) basierend auf US zur Verfügung gestellt. Aus diesem Grund muss der Country Code für den Betrieb in der Schweiz auf dem FortiGate Wirelesss Controller korrekt gesetzt werden. Wie dies durchgeführt wird zeigt nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAP:FAQ#Wie_kann_ich_f.C3.BCr_einen_FortiGate_Wireless_Controller_den_.22Country_Code.22_Konfigurieren.3F]]&lt;br /&gt;
&lt;br /&gt;
Wenn ein Forti Access Point an ein Interface/Segment auf der FortiGate Device angeschlossen wird, versucht dieser Access Point per Standard über CAPWAP (UDP-5246) über dieses Interface/Segment des FortiGate Device einen Wireless Controller zu erreichen. Wenn der FortiGate Wireless Controller erreicht werden kann, wird über diesen per DHCP Server dem Forti Access Point eine IPv4 Adresse zugewiesen. Diese IPv4 Adresse wird nur genutzt um den CAPWAP Tunnel zu etablieren und den Forti Access Point zu verwalten resp. zu konfigurieren. Damit der Forti Access Point den FortiGate Wirless Controller findet, muss auf dem entsprechenden Interface des FortiGate Devices CAPWAP aktiviert werden. Wir empfehlen ein seperates Interface auf dem FortiGate Device zu nutzen um über dieses dezidiert Interface der FortiGate die Forti Access Points zu verwalten. In unserem Beispiel wäre dies das &amp;quot;dmz&amp;quot; Interface mit dem IPv4 Range 198.18.3.0/24:&lt;br /&gt;
&lt;br /&gt;
        &amp;lt;big&amp;gt;'''Konfigurieren des DMZ Interfaces für CAPWAP und mit einem entsprechenden DHCP Server'''&amp;lt;/big&amp;gt;&lt;br /&gt;
        &lt;br /&gt;
        Network&amp;gt; Interfaces &amp;gt; [Wähle das Interface für DMZ] &amp;gt; [Rechte Maustaste &amp;gt; Edit]&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1697.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        Damit der FortiGate Wireless Controller CAPWAP (UDP-5246) Anfragen entgegen nimmt aus diesem Segment resp. über dieses &lt;br /&gt;
        Interface des FortiGate Devices, muss die Position CAPWAP unter &amp;quot;Restrict Access&amp;quot; aktiviert werden. Dadurch wird &lt;br /&gt;
        im Hintergrund eine automatische &amp;quot;local-in&amp;quot; Polciy konfiguriert die den Traffic für CAPWAP aus diesem Segment erlaubt. &lt;br /&gt;
        Desweiteren, damit die Forti Access Point bei einer erfolgreichen CAPWAP Anfrage eine entsprechende IPv4 über dieses &lt;br /&gt;
        Interface/Segment zugewiesen bekommen, muss ein DHCP Server aktiviert/konfiguriert werden. Für diesen DHCP Server stehen				&lt;br /&gt;
        über Kommandozeile weitere Optionen im Zusammenhang mit dem Forti Access Point zur Verfügung wie AC (Wireless Controller)&lt;br /&gt;
        IPv4 Adresse, NTP Adresse sowei DNS Server Adresse. Wir empfehlen diese Optionen des DHCP Servers zu nutzen. Führe auf der &lt;br /&gt;
        CLI folgendes aus:&lt;br /&gt;
        &lt;br /&gt;
        # config system dhcp server&lt;br /&gt;
        # edit [Gebe den Integer an des entsprechenden DHCP Servers]&lt;br /&gt;
        # set dns-service [local | default | specify]&lt;br /&gt;
        # set dns-server1 [IPv4-Adresse für DNS Server 1]&lt;br /&gt;
        # set dns-server2 [IPv4-Adresse für DNS Server 2]&lt;br /&gt;
        # set dns-server3 [IPv4-Adresse für DNS Server 3]&lt;br /&gt;
        # set wifi-ac1 [IPv4-Adresse für Wireless Controller 1]&lt;br /&gt;
        # set wifi-ac2 [IPv4-Adresse für Wireless Controller 2]&lt;br /&gt;
        # set wifi-ac3 [IPv4-Adresse für Wireless Controller 3]&lt;br /&gt;
        # set ntp-service [local | default | specify]&lt;br /&gt;
        # set ntp-server1 [IPv4-Adresse für NTP Time Server 1]&lt;br /&gt;
        # set ntp-server2 [IPv4-Adresse für NTP Time Server 1]&lt;br /&gt;
        # set ntp-server3 [IPv4-Adresse für NTP Time Server 1]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        &amp;lt;big&amp;gt;'''Verbinden des Forti Access Points über CAPWAP und Authorisierung des Forti Access Points'''&amp;lt;/big&amp;gt;&lt;br /&gt;
        &lt;br /&gt;
        Nun muss der Forti Access Point über das Interface/Segment des FortiGate Devices das wir soeben konfiguriert haben dh. in &lt;br /&gt;
        unserem Beispiel das &amp;quot;dmz&amp;quot; Interface verbunden werden. Nach einiger Zeit erscheint dieser Forti Access Point unter folgender &lt;br /&gt;
        Position und kann Authorisiert werden:&lt;br /&gt;
        &lt;br /&gt;
        WiFi&amp;amp;Switch Controller &amp;gt; Managed FortiAPs &amp;gt; [Wähle mit Rechtsklick den entsprechenden AP Eintrag] &amp;gt; Edit&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1698.jpg]]  &lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1699.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        Sobald der Forti Access Point über &amp;quot;Authorize&amp;quot; Authorisiert wurde führt der Forti Access Point ein Neustart aus. Nach ein bis&lt;br /&gt;
        zwei Minuten erscheint dieser abermals jedoch nun mit dem korrekten Status sowie mit der zugewiesenen IPv4 Adresse des DHCP&lt;br /&gt;
        Servers:&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1700.jpg]]&lt;br /&gt;
&lt;br /&gt;
        &amp;lt;big&amp;gt;'''Forti Access Point Firmware Upgrade durchführen'''&amp;lt;/big&amp;gt;&lt;br /&gt;
        &lt;br /&gt;
        Nach der Authorisierung des Forti Access Point sollte betreffend Firmware ein Upgrade durchgeführt werden. Dabei geben die&lt;br /&gt;
        Release Notes des jeweiligen FortiOS Release Auskunft über die Kompatibilität. Ebenso sind die &amp;quot;Upgrade Paths&amp;quot; der Forti Access&lt;br /&gt;
        Point zu berücksichtigen dh. von welcher Version eines FortiOS für Forti Access Point kann ein Upgrade durchgeführt. Auch&lt;br /&gt;
        in diesem Fall geben die Release Notes für ein FortiOS für Forti Access Points Auskunft. Desweiteren ist folgender Artikel&lt;br /&gt;
        dabei zu berücksichtigen:&lt;br /&gt;
        &lt;br /&gt;
        [[FortiAP:FAQ#Welches_FortiOS_soll_im_Zusammenhang_mit_FortiGate_Devices_und.2Foder_Forti_Access_Points_eingesetzt_werden.3F]]&lt;br /&gt;
        &lt;br /&gt;
        Ein Firmware Upgrade wird folgendermassen durchgeführt:&lt;br /&gt;
        &lt;br /&gt;
        WiFi &amp;amp; Switch Controller &amp;gt; Managed FortiAPs &amp;gt; [Wähle mit Rechtsklick den entsprechenden AP Eintrag] &amp;gt; Upgrade&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1701.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        Nach dem Upgrade des Forti Access Point wird wiederum ein Neustart des Forti Access Point ausgeführt. Es wird empfohlen auf &lt;br /&gt;
        dem Forti Access Point nach dem Upgrade (nur bei initial Installation) ein Factory Reset durchzuführen. Dieses kann über die &lt;br /&gt;
        Kommandozeile CLI oder über Web Mgmt. Interface der FortiGate durchgeführt werden:&lt;br /&gt;
        &lt;br /&gt;
        # config wireless-controller wtp&lt;br /&gt;
        # get&lt;br /&gt;
        &lt;br /&gt;
        Danach werden alle zur Verfügung stehenden Forti Access Point mit deren Serien Nummer aufgelistet:&lt;br /&gt;
        &lt;br /&gt;
        # edit [Serien Nummer des entsprechendne Forti Access Point zB &amp;quot;FP221C3X14001296&amp;quot;]&lt;br /&gt;
        # set override-allowaccess [enable|disable]&lt;br /&gt;
        # set allowaccess [telnet | http | https | ssh]	&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        Danach kann über den FortiGate Wireless Controller resp. über die CLI des FortiGate Device eine &amp;quot;telnet&amp;quot; Verbindung anhand der&lt;br /&gt;
        IPv4 Adresse des Forti Access Point eine Verbindung erstellt werden. Um auf CLI herauszufinden welche IPv4 Adresse durch den&lt;br /&gt;
        Forti Access Point benutzt wird siehe nachfolgenden Artikel:&lt;br /&gt;
        &lt;br /&gt;
        [[FortiAP:FAQ#Wie_finde_ich_.C3.BCber_den_FortiGate_Wireless_Controller_heraus_mit_welcher_IPv4_Adresse_ein_Forti_Access_Point_verbunden_ist.3F]]:&lt;br /&gt;
        &lt;br /&gt;
        # execute [telnet | ssh] [IPv4 Adresse des Forti Access Point; Ersichtlich über &amp;quot;Managed FortiAPs&amp;quot;]&lt;br /&gt;
        FP221C3X14001296 login: admin&lt;br /&gt;
        &lt;br /&gt;
        BusyBox v1.15.0 (2015-07-31 17:21:29 PDT) built-in shell (ash)&lt;br /&gt;
        Enter 'help' for a list of built-in commands.&lt;br /&gt;
        &lt;br /&gt;
        Danach führe einen &amp;quot;factoryreset&amp;quot; durch dabei bleibt die neue Firmware des Forti Access Points erhalten:&lt;br /&gt;
        &lt;br /&gt;
        # factoryreset&lt;br /&gt;
&lt;br /&gt;
        &amp;lt;big&amp;gt;'''Konfiguriere der User Gruppen für SSID &amp;quot;only4also&amp;quot; sowie &amp;quot;also4guest&amp;quot;&amp;lt;/big&amp;gt;&lt;br /&gt;
        &lt;br /&gt;
        '''Konfiguration des Users für &amp;quot;only4also&amp;quot;'''&lt;br /&gt;
        User &amp;amp; Device &amp;gt; User Definition &amp;gt; Create New&lt;br /&gt;
        [[Datei:Fortinet-1702.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1703.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        Beim Schritt 3 &amp;quot;Contact Info&amp;quot; Next anwählen.&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1704.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        '''Konfiguration der Gruppe für &amp;quot;only4also&amp;quot;'''&lt;br /&gt;
        User &amp;amp; Device &amp;gt; User Groups &amp;gt; Create New&lt;br /&gt;
        [[Datei:Fortinet-1705.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        '''Gruppe also4guest'''&lt;br /&gt;
        User &amp;amp; Device &amp;gt; User Groups &amp;gt; Create New &lt;br /&gt;
        [[Datei:Fortinet-1706.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        Ueber diese als &amp;quot;Guest&amp;quot; definierte Gruppe kann anhand eines regulären Administrators der für &amp;quot;Guest&amp;quot; konfiguriert wurde auf&lt;br /&gt;
        der FortiGate sowie über &amp;quot;Guest Management&amp;quot; Web Interface die entsprechenden Ticket's/User zur Gruppe hinzugefügt werden. &lt;br /&gt;
        Dies erfolgt über das folgende Menu: User &amp;amp; Device &amp;gt; Guest Management &amp;gt; Create New&lt;br /&gt;
                &lt;br /&gt;
        Möchte man für das &amp;quot;Guest Provisioning&amp;quot; nicht einen regulären Administrator benutzen sondern einen restriktiven Administrator&lt;br /&gt;
        der nur über Rechte verfügt für das &amp;quot;Guest Provisioning&amp;quot;, kann dies folgendermassen konfiguriert werden:&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1707.jpg]] &lt;br /&gt;
        &lt;br /&gt;
        Dieser &amp;quot;Guest Provisioning&amp;quot; Adminstrator kann nachgräglich über das reguläre Admin Login des FortiGate Devices ein Login durchführen&lt;br /&gt;
        und die entsprechenden User/Ticket's erfassen: &lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1708.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1709.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        Weitere detailliert Informationen siehe nachfolgender Artikel:&lt;br /&gt;
        &lt;br /&gt;
        [[FortiAP:FAQ#Guest_Access]]&lt;br /&gt;
&lt;br /&gt;
        &amp;lt;big&amp;gt;'''Konfiguriere der SSID &amp;quot;only4also&amp;quot; sowie &amp;quot;also4guest&amp;quot;'''&amp;lt;/big&amp;gt;&lt;br /&gt;
        &lt;br /&gt;
        In den nachfolgenden Schritten werden die SSID's für &amp;quot;only4also&amp;quot; sowie &amp;quot;only4guest&amp;quot; konfiguriert. Dabei benützen wir für die &amp;quot;only4also&amp;quot; &lt;br /&gt;
        SSID WPA/WPA2-Enterprise und für &amp;quot;also4guest&amp;quot; ein Captive Portal das die Gruppe des &amp;quot;Guest Provisioning&amp;quot; für die Authentifizierung nutzt.&lt;br /&gt;
        Für beide SSID's werden entsprechenden DHCP Server konfiguriert. Diese DHCP Server für die jeweilige SSID wird benutzt um den Client's &lt;br /&gt;
        eine entpsrechende IPv4 Adresse zu zuweisen:&lt;br /&gt;
        &lt;br /&gt;
        '''SSID &amp;quot;only4also&amp;quot;&lt;br /&gt;
        WiFi &amp;amp; Switch Controller &amp;gt; SSID &amp;gt; Create New&lt;br /&gt;
        [[Datei:Fortinet-1710.jpg]]&lt;br /&gt;
        [[Datei:Fortinet-1711.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        '''SSID &amp;quot;also4guest&amp;quot;&lt;br /&gt;
        WiFi &amp;amp; Switch Controller &amp;gt; SSID &amp;gt; Create New&lt;br /&gt;
        [[Datei:Fortinet-1712.jpg]]&lt;br /&gt;
        [[Datei:Fortinet-1713.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        Weitere Auskunft über die verschiedenen Konfigurationspunkt die in einer SSID enthalten sind gibt nachfolgender Artikel:&lt;br /&gt;
        &lt;br /&gt;
        [[FortiAP:FAQ#Konfiguration]]&lt;br /&gt;
&lt;br /&gt;
        &amp;lt;big&amp;gt;'''Konfiguriere des WTP Profile's für den Forti Access Point'''&amp;lt;/big&amp;gt;&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1714.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1715.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        Betreffend &amp;quot;channels&amp;quot; im Zusammenhang mit DFS Support resp. welche &amp;quot;channels&amp;quot; aktiviert werden dürfen siehe nachfolgenden Artikel:&lt;br /&gt;
        &lt;br /&gt;
        [[FortiAP:FAQ#Was_bedeutet_es_wenn_ein_Forti_Access_Point_.C3.BCber_den_DFS_.28Dynamic_Frequency_Selection.29_Support_verf.C3.BCgt.3F]]&lt;br /&gt;
&lt;br /&gt;
        &amp;lt;big&amp;gt;'''Konfiguriertes WTP Profile dem Forti Access Point hinzufügen'''&amp;lt;/big&amp;gt;&lt;br /&gt;
        &lt;br /&gt;
        WiFi Controller &amp;gt; WiFi Network &amp;gt; Managed Access Points &amp;gt; Managed FortiAPs &amp;gt; [Wähle den entsprechenden Eintrag] &amp;gt; [Rechte Maustase Edit]&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1721.jpg]]&lt;br /&gt;
&lt;br /&gt;
        &amp;lt;big&amp;gt;'''Ersellen der Objekt für die Firewall Policy Rule für &amp;quot;only4also&amp;quot; sowie &amp;quot;also4guest&amp;quot;'''&amp;lt;/big&amp;gt;&lt;br /&gt;
        &lt;br /&gt;
        Damit die Firewall Policy Rule erstellt werden können, erstellen wir im Zusammenhang mit den SSID's die entsprechenden Objekte:&lt;br /&gt;
        &lt;br /&gt;
        Policy &amp;amp; Objects &amp;gt; Addresses &amp;gt; Create New &amp;gt; Adress&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1718.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        Alle weiteren Adressobjekte analog erfassen. (net-only4also-192.168.4.0-24 und net-local-lan-198.18.0.0-24))&lt;br /&gt;
&lt;br /&gt;
        &amp;lt;big&amp;gt;'''Konfigurieren der Firewall Policy Rule für &amp;quot;only4also&amp;quot; sowie &amp;quot;also4guest&amp;quot;'''&amp;lt;/big&amp;gt;&lt;br /&gt;
        &lt;br /&gt;
        Nun können die Firewall Policy Rule's implementiert werden dh. für &amp;quot;only4also&amp;quot; SSID sowie für &amp;quot;also4guest&amp;quot;:&lt;br /&gt;
        &lt;br /&gt;
        '''&amp;quot;only4also Firewall Policy Rule&amp;quot;'''&lt;br /&gt;
        Policy &amp;amp; Objects &amp;gt; IPv4 Policy &amp;gt; Create New  &lt;br /&gt;
        [[Datei:Fortinet-1719.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        '''&amp;quot;also4guest Firewall Policy Rule&amp;quot;'''&lt;br /&gt;
        Policy &amp;amp; Objects &amp;gt; IPv4 Policy &amp;gt; Create New&lt;br /&gt;
        [[Datei:Fortinet-1720.jpg]]&lt;br /&gt;
&lt;br /&gt;
Sofern gewünscht können für die Firewall Policies wie gewohnt die entsprechenden UTM Features resp. Security Profiles konfiguriert werden.&lt;br /&gt;
&lt;br /&gt;
== Setup ==&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich per &amp;quot;telnet/ssh&amp;quot; auf einen Forti Access Point verbinden wenn dieser über keinen Consolen Port verfügt? ===&lt;br /&gt;
&lt;br /&gt;
Wenn ein Forti Access Point zB FAP-21D über keinen Consolen Port verfügt kann man dennoch über &amp;quot;telnet/ssh&amp;quot; (SSH ab FortiGate/FortiAP FortiOS 5.4.1) auf den Forti Access Point zugreifen um zB ein &amp;quot;debug&amp;quot; auszuführen oder eine lokale Konfiguration auf dem Forti Access Point durchzuführen. Die Funktion &amp;quot;telnet/ssh&amp;quot; muss vorgängig auf dem Fortigate Wireless Controller freigeschaltet werden. Dies bedeutet: ein direkter Zugriff per &amp;quot;telnet/ssh&amp;quot; auf den Forti Access Point ist nicht möglich. Der Zugriff eines &amp;quot;telnet/ssh&amp;quot; erfolgt über die Fortigate CLI oder über das Mgmt. Web Interface der FortiGate anhand des CLI Funktion für einen Forti Access Point. Um die Funktion für &amp;quot;telnet/ssh&amp;quot; freizuschalten auf dem FortiGate Wirless Controller kann dies entweder für FortiOS 5.0/5.2 sowie 5.4 für einen Forti Access Point erfolgen oder unter FortiOS 5.4 für ein WTP Profile. Um &amp;quot;telnet/ssh&amp;quot; für einen Forti Access Point zu aktivieren führe ein Login durch auf der Fortigate per SSH/Telnet oder Consolen Port ein und führe folgendes durch:&lt;br /&gt;
&lt;br /&gt;
        '''Aktiviere &amp;quot;telnet&amp;quot; und/oder &amp;quot;http&amp;quot; im WTP Profile (FortiOS 5.4)'''&lt;br /&gt;
        &lt;br /&gt;
        # config wireless-controller wtp-profile&lt;br /&gt;
        # edit [Gebe das entsprechende WTP Profile an]&lt;br /&gt;
        # set allowaccess [telnet | http | https | ssh]&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        Das entsprechende WTP Profile muss nun dem entsprechenden Forti Access Point zugewiesen sein damit&lt;br /&gt;
        die Aktivierung von &amp;quot;telnet/ssh&amp;quot; und/oder &amp;quot;http/https&amp;quot; erfolgt. Danach kann über folgende Position &lt;br /&gt;
        eine CLI geöffnet werden:&lt;br /&gt;
        &lt;br /&gt;
        WiFi Controller &amp;gt; Managed FortiAPs &amp;gt; [Markiere den entsprechenden Forti Access Point] &amp;gt; [Rechte Maustaste] &amp;gt; Edit in CLI&lt;br /&gt;
        &lt;br /&gt;
        Wenn der Zugriff für &amp;quot;telnet/ssh&amp;quot; über den FortiGate Wireless Controller resp. CLI erfolgen soll muss &lt;br /&gt;
        und die entsprechende IPv4 des Forti Access Point umbekannt ist siehe nachfolgender Absatz für FortiOS&lt;br /&gt;
        5.0/5.2.&lt;br /&gt;
&lt;br /&gt;
        '''Aktiviere &amp;quot;telnet&amp;quot; im WTP(FortiOS 5.0/5.2)'''&lt;br /&gt;
        &lt;br /&gt;
        Ueberprüfe über &amp;quot;wtp&amp;quot; welche Forti Access Points existieren:&lt;br /&gt;
        &lt;br /&gt;
        # config wireless-controller wtp&lt;br /&gt;
        # get&lt;br /&gt;
        == [ FAP14C3X13000543 ]&lt;br /&gt;
        wtp-id: FAP14C3X13000543    &lt;br /&gt;
        == [ FP221C3X14001296 ]&lt;br /&gt;
        wtp-id: FP221C3X14001296    &lt;br /&gt;
        == [ FAP21D3U14000144 ]&lt;br /&gt;
        wtp-id: FAP21D3U14000144    &lt;br /&gt;
        == [ FAP24D3X14000101 ]&lt;br /&gt;
        wtp-id: FAP24D3X14000101    &lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        Ueberprüfe über &amp;quot;diagnose wireless&amp;quot; welche IP ein bestimmter Access Points benutzt:&lt;br /&gt;
        &lt;br /&gt;
        # diagnose wireless wlac -c wtp [Gebe den entsprechenden Forti Access Point an]&lt;br /&gt;
        -------------------------------WTP    1----------------------------&lt;br /&gt;
        WTP vd               : root&lt;br /&gt;
            vfid             : 0&lt;br /&gt;
            id               : FAP21D3U14000144&lt;br /&gt;
            mgmt_vlanid      : 0&lt;br /&gt;
            region code      : E &lt;br /&gt;
            regcode status   : valid&lt;br /&gt;
            refcnt           : 3 own(1) wtpprof(1) ws(1) &lt;br /&gt;
            plain_ctl        : disabled&lt;br /&gt;
            deleted          : no&lt;br /&gt;
            admin            : enable&lt;br /&gt;
            cfg-wtp-profile  : FAP-04&lt;br /&gt;
            override-profile : disabled&lt;br /&gt;
            oper-wtp-profile : FAP-04&lt;br /&gt;
            wtp-mode         : remote&lt;br /&gt;
            name             : Remote Access Point FAP-21D&lt;br /&gt;
            location         : Remote FAP-04 local-sg0e0&lt;br /&gt;
            led-state        : enabled&lt;br /&gt;
            ip-frag-prevent  : TCP_MSS &lt;br /&gt;
            tun-mtu          : 1492,1492&lt;br /&gt;
            split-tunneling-local-ap-subnet  : disabled&lt;br /&gt;
            active sw ver    : FAP21D-v5.2-build0234&lt;br /&gt;
            local IPv4 addr  : 193.193.135.71&lt;br /&gt;
            board mac        : 08:5b:0e:97:23:0c&lt;br /&gt;
            join_time        : Thu Apr 23 08:03:43 2015&lt;br /&gt;
            mesh-uplink      : ethernet&lt;br /&gt;
            mesh hop count   : 0&lt;br /&gt;
            parent wtp id    : &lt;br /&gt;
            connection state : Connected&lt;br /&gt;
            image download progress: 0&lt;br /&gt;
            last failure     : 15 -- ECHO REQ is missing&lt;br /&gt;
            last failure param: N/A&lt;br /&gt;
            last failure time: Thu Apr 23 08:03:02 2015&lt;br /&gt;
            station info     : 0/0&lt;br /&gt;
            geo              : World (0)&lt;br /&gt;
            LAN              :&lt;br /&gt;
                     rId     : 1&lt;br /&gt;
                     cnt     : 1&lt;br /&gt;
                     port 1  : mode BR-TO-SSID(3)  ssid fortinet4intern          &lt;br /&gt;
          Radio 1            : Disabled&lt;br /&gt;
          Radio 2            : Virtual Lan AP&lt;br /&gt;
            max vaps         : 0&lt;br /&gt;
            base bssid       : 00:00:00:00:00:00&lt;br /&gt;
            station info     : 0/0&lt;br /&gt;
          Radio 3            : Not Exist&lt;br /&gt;
        -------------------------------Total    1 WTPs----------------------------&lt;br /&gt;
                &lt;br /&gt;
        Editiere den entsprechenden Forti Access Point auf dem &amp;quot;telnet&amp;quot; freigeschaltet werden soll und aktiviere den Zugriff:&lt;br /&gt;
        &lt;br /&gt;
        # config wireless-controller wtp&lt;br /&gt;
        # edit [WTP ID resp. Serien Nummer des entsprechenden Forti Access Point]&lt;br /&gt;
        # set login-enable enable&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        Für FortiOS 5.4 existiert dieses Kommando &amp;quot;login-enable&amp;quot; nicht mehr. Ein Zugriff für &amp;quot;telnet/ssh&amp;quot; und/oder &amp;quot;http/https&amp;quot; kann &lt;br /&gt;
        dennoch über &amp;quot;wtp&amp;quot; für einen entsprechenden Forti Access Point freigeschaltet werden und wird folgendermassen &lt;br /&gt;
        durchgeführt:&lt;br /&gt;
        &lt;br /&gt;
        # config wireless-controller wtp&lt;br /&gt;
        # edit [WTP ID resp. Serien Nummer des entsprechenden Forti Access Point]&lt;br /&gt;
        # set override-allowaccess [enable | disable]&lt;br /&gt;
        # set allowaccess [telnet | http | https | ssh]&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        Durch diese Konfiguration wird ein Neustart des Forti Access Point durchgeführt!&lt;br /&gt;
        &lt;br /&gt;
        Teste den Zugriff per &amp;quot;telnet/ssh&amp;quot; auf den entsprechenden Access Point:&lt;br /&gt;
        &lt;br /&gt;
        # exec [telnet | ssh] 193.193.135.71&lt;br /&gt;
        FAP22B3U11011877 login: admin&lt;br /&gt;
        &lt;br /&gt;
        BusyBox v1.01 (2012.07.16-18:39+0000) Built-in shell (ash)&lt;br /&gt;
        Enter 'help' for a list of built-in commands.&lt;br /&gt;
        &lt;br /&gt;
        #&lt;br /&gt;
&lt;br /&gt;
Wenn &amp;quot;ssh&amp;quot; benutzt wird ist folgendes berücksichtigen: Wenn ein das &amp;quot;default&amp;quot; Passwort auf einem Forti Access Point gesetzt ist dh. also kein Passwort dann erscheint durch nachfolgenden Befehl kein Login Prompt sondern es wird direkt ein Login durchgeführt:&lt;br /&gt;
&lt;br /&gt;
        # execute ssh [IPv4 Adresse des Forti Access Point]&lt;br /&gt;
        Warning: Permanently added '[IPv4 Adresse]' (RSA) to the list of known hosts.&lt;br /&gt;
&lt;br /&gt;
Es wird somit im Hintergrund effektiv folgender Befehl ausgeführt:&lt;br /&gt;
&lt;br /&gt;
        # execute ssh admin@[IPv4 Adresse des Forti Access Point]&lt;br /&gt;
&lt;br /&gt;
Da kein Passwort gesetzt wurde auf dem Forti Access Point wird direkt der Standard User &amp;quot;admin&amp;quot; benutzt für das Login. Das ist der Grund wieso kein Login Prompt erscheint. Somit hat man die Wahl entweder den User &amp;quot;admin&amp;quot; im Kommando mitzugeben oder nicht. Ist ein Passwort gesetzt auf dem Forti Access Point und der User &amp;quot;admin&amp;quot; wird mit dem Kommando migegeben erscheint nur die Passwort abfrage. Wir der User mit gesetzen Passwort auf dem Forti Access Point nicht mitgegeben erscheint der Login Prompt für die Eingabe des Users und Passworts. Wie schon erwähnt gibt es neu ab FortiOS 5.2 die Möglichkeit über Web Mgmt. Interface anhand des entsprechenden Forti Access Point Eintrages eine CLI anhand eines Pop-Up zu öffnen. Die Vorraussetzung damit dies ermöglicht wird, ist die Option &amp;quot;set login-enable enable&amp;quot; oder für FortiOS 5.4 &amp;quot;override-allowaccess&amp;quot; und/oder innerhalb eines WTP Profiles &amp;quot;allowaccess&amp;quot;. Werden diese Optionen für einen Zugriff über &amp;quot;telnet&amp;quot; nicht aktiviert sei es für FortiOS 5.0/5.2 sowie für 5.4, steht der entsprechende Menüeintrag &amp;quot;Connect to CLI&amp;quot; nicht zur Verfügung. Um über Web Mgmt. Interface eine CLI auf den Forti Access Point zu öffnen führe folgendes aus:&lt;br /&gt;
&lt;br /&gt;
        WiFi Controller &amp;gt; [WiFi Network] &amp;gt; [Managed Access Points] &amp;gt; Managed FortiAPs &amp;gt; [Wähle den entsprechenden Eintrag] &amp;gt; [Rechter Mausklick] &amp;gt; [Connect to CLI]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1292.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1293.jpg]]&lt;br /&gt;
&lt;br /&gt;
=== Was ist die Default IPv4 Adresse für einen Forti Access Point und wie kann ich mich auf diese IPv Adresse verbinden? ===&lt;br /&gt;
&lt;br /&gt;
Wenn ein Forti Access Point gestartet wird, reagiert auf Netzwerkebene der Forti Access Point folgendermassen:&lt;br /&gt;
&lt;br /&gt;
        • Der Forti Access Point sendet einen DHCP Anfrage in das Segment! Wird diese DHCP Anfrage beantwortet wird das &lt;br /&gt;
          &amp;quot;wan&amp;quot; Interface des Forti Access Point anhand der Informationen des DHCP Server konfiguriert!&lt;br /&gt;
&lt;br /&gt;
        • Beantwortet &amp;quot;Kein&amp;quot; DHCP Server die Anfrage des Forti Access Point so wird auf dem Interface des Forti Access &lt;br /&gt;
          Points die &amp;quot;default&amp;quot; IPv4 Adresse konfiguriert:&lt;br /&gt;
          &lt;br /&gt;
          192.168.1.2/24&lt;br /&gt;
&lt;br /&gt;
Somit kann man sich auf einen Forti Access Point folgendermassen verbinden sofern der Forti Access Point betreffend Netzwerk Interface nicht auf &amp;quot;Static&amp;quot; konfiguriert ist (Standard DHCP):&lt;br /&gt;
&lt;br /&gt;
        1. Konfigruiere eine Workstation/Laptop mit folgender IP (Kein Default Gateway):&lt;br /&gt;
           &lt;br /&gt;
           192.168.1.1 255.255.255.0&lt;br /&gt;
           &lt;br /&gt;
        2. Verbinde den FortiAP mit der Workstation/Laptop anhand eines RJ-45 Kabel (nicht gekreuzt)&lt;br /&gt;
           &lt;br /&gt;
        3. Starte den FortiAP und nach 1 - 2 Minuten kann auf den FortiAP anhand eines Browser zugegriffen werden (Username &amp;quot;admin&amp;quot;; Kein Passwort):&lt;br /&gt;
           &lt;br /&gt;
           http://192.168.1.2 &lt;br /&gt;
&lt;br /&gt;
Möchte man sich auf den Forti Access Point verbinden jedoch wurde das Interface auf &amp;quot;Static&amp;quot; konfiguriert und die IP Adresse ist nicht mehr bekannt, kann jeder FortiAP anhand des &amp;quot;reset buttons&amp;quot; auf Factory Defaults gesetzt werden. Weitere Informationen wo sich der &amp;quot;reset button&amp;quot; bei den verschiedenen Modellen befindet, kann aus dem entsprechenden &amp;quot;Quickstart Guide&amp;quot; entnommen werden. Dazu siehe nachfolgenden Artikel:&lt;br /&gt;
&lt;br /&gt;
             [[Fortinet:ProduktInfo#FortiAP]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf einem Forti Access Point für das Netzwerk Interface eine statische IPv4 Adresse konfigurieren? ===&lt;br /&gt;
&lt;br /&gt;
Wenn man einen Forti Access Point manuell dh. mit einer statischen IPv4 Adressen konfigurieren möchte so kann dies über CLI sowie über das Mgmt. Web Interface durchgeführt werden. Um die Konfiguration durchzuführen muss auf die Standard IPv4 Adresse des Forti Access Point's zugegriffen werden. Wie dies durchzuführen ist siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAP:FAQ#Was_ist_die_Default_IPv4_Adresse_f.C3.BCr_einen_Forti_Access_Point_und_wie_kann_ich_mich_auf_diese_IPv_Adresse_verbinden.3F]]&lt;br /&gt;
&lt;br /&gt;
Um die Konfiguration einer statischen IPv4 Adresse über Mgmt. Web Interface des Forti Access Point durchzuführen gebe folgende Adresse in den Browser ein:&lt;br /&gt;
&lt;br /&gt;
        http://192.168.1.2&lt;br /&gt;
&lt;br /&gt;
Danach kann über das Mgmt. Web Interface die Konfiguration durchgeführt werden. Um die Konfiguration einer statischen IPv4 Adresse für den Forti Access Point auf CLI durchzuführen muss &amp;quot;telnet&amp;quot; Zugriff für den Forti Access Point aktiviert werden. Die Aktivierung für den &amp;quot;telnet&amp;quot; Zugriff kann über das Mgmt. Web Interface durchgeführt werden. Um nachträglich die Konfiguraiton auf der CLI des Forti Access Point durchzuführen gebe folgendes ein:&lt;br /&gt;
&lt;br /&gt;
        # cfg –a AP_IPADDR=[Gebe eine enstprechende IPv Adresse an zB &amp;quot;192.168.1.2&amp;quot;]&lt;br /&gt;
        # cfg –a ADDR_MODE=STATIC&lt;br /&gt;
        # cfg –a AP_NETMASK=[Gebe die entsprechende Subnet Mask ein für die IPv ADresse zB &amp;quot;255.255.255.0&amp;quot;]&lt;br /&gt;
        # cfg -a DNS_SERVER=[DNS Server IPv4 Adresse]&lt;br /&gt;
        # cfg -c&lt;br /&gt;
&lt;br /&gt;
Um die entsprechende Konfiguration nachträglich zu überprüfen gebe folgendes ein:&lt;br /&gt;
&lt;br /&gt;
       # cfg -s&lt;br /&gt;
       AP_IPADDR:=192.168.1.2&lt;br /&gt;
       AP_NETMASK:=255.255.255.0&lt;br /&gt;
       IPGW:=192.168.1.1&lt;br /&gt;
       ADDR_MODE:=DHCP&lt;br /&gt;
       TELNET_ALLOW:=0&lt;br /&gt;
       AC_DISCOVERY_TYPE:=0&lt;br /&gt;
       AC_IPADDR_1:=192.168.1.1&lt;br /&gt;
       AC_CTL_PORT:=5246&lt;br /&gt;
       AC_DISCOVERY_MC_ADDR:=224.0.1.140&lt;br /&gt;
       AC_DISCOVERY_DHCP_OPTION_CODE:=138&lt;br /&gt;
&lt;br /&gt;
Weitere lokale Konfigurations Möglichkeiten auf dem Forti Access Point können anhand des folgenden Befehls aufgelistet werden:&lt;br /&gt;
&lt;br /&gt;
        # cfg -h&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich die FortiGate Wireless Controller IPv4 Adresse für einen Forti Access Point über DHCP Server zuweisen? ===&lt;br /&gt;
&lt;br /&gt;
Wenn einem Forti Access Point dessen FortiGate Wireless Controller IPv4 Adresse über DHCP Server zugewiesen werden soll kann dies über die DHCP Option &amp;quot;138&amp;quot; durchgeführt werden. Dies bedeutet: Wenn für die diese IPv4 Adresse des FortiGate Wireless Controllers ein bestehender DHCP Server benutzt wird muss in diesem die IPv4 Adresse als Option &amp;quot;138&amp;quot; gesetzt werden sowie auf dem entsprechenden Forti Access Point verifiziert werden ob diese Option &amp;quot;138&amp;quot; korrekt gesetzt ist. Dies wird lokal auf der CLI des Forti Access Point durchgeführt:&lt;br /&gt;
&lt;br /&gt;
        '''Auslesen der momentaner Netzwerk Konfig:'''&lt;br /&gt;
        &lt;br /&gt;
        # cfg -s&lt;br /&gt;
&lt;br /&gt;
        '''Konfiguration der DHCP Option:'''&lt;br /&gt;
        &lt;br /&gt;
        # cfg -a AC_DISCOVERY_DHCP_OPTION_CODE=138&lt;br /&gt;
        # cfg -c&lt;br /&gt;
&lt;br /&gt;
Unter normalen Umständen empfehlen wir den DHCP Server auf dem FortiGate Device zu benutzen. Dadurch muss die Option &amp;quot;138&amp;quot; nicht gesetzt werden, denn im DHCP Server auf dem FortiGate Device kann anhand &amp;quot;wifi-ac1&amp;quot; die IPv4 Adresse des FortiGate Wireless Controller direkt konfiguriert werden. Zu &amp;quot;failover&amp;quot; Zwecken stehen 3 &amp;quot;wifi-ac&amp;quot; zur Verfügung. In diesem Zuge empfehlen wir ebenfalls die Konfiguration des DNS Server IPv4 Adresse sowie die IPv4 Adresse des NTP Servers:&lt;br /&gt;
&lt;br /&gt;
        # config system dhcp server&lt;br /&gt;
        # edit [Gebe den Integer an des entsprechenden DHCP Servers]&lt;br /&gt;
        # set dns-service [local | default | specify]&lt;br /&gt;
        # set dns-server1 [IPv4-Adresse für DNS Server 1]&lt;br /&gt;
        # set dns-server2 [IPv4-Adresse für DNS Server 2]&lt;br /&gt;
        # set dns-server3 [IPv4-Adresse für DNS Server 3]&lt;br /&gt;
        # set wifi-ac1 [IPv4-Adresse für Wireless Controller 1]&lt;br /&gt;
        # set wifi-ac2 [IPv4-Adresse für Wireless Controller 2]&lt;br /&gt;
        # set wifi-ac3 [IPv4-Adresse für Wireless Controller 3]&lt;br /&gt;
        # set ntp-service [local | default | specify]&lt;br /&gt;
        # set ntp-server1 [IPv4-Adresse für NTP Time Server 1]&lt;br /&gt;
        # set ntp-server2 [IPv4-Adresse für NTP Time Server 1]&lt;br /&gt;
        # set ntp-server3 [IPv4-Adresse für NTP Time Server 1]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Nachträglich kann die Konfiguration resp. die Zuweisung der IPv4 Adresse über Kommandozeile auf dem Forti Access Point folgendermassen kontrolliert werden:&lt;br /&gt;
&lt;br /&gt;
        # cw_diag -c wtp-cfg&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf einem Forti Access Point auf einer SSID eine &amp;quot;MAC Reservation + Access Control&amp;quot; Konfigurieren? ===&lt;br /&gt;
&lt;br /&gt;
Eine &amp;quot;MAC Reservation + Access Control&amp;quot; kann unter FortiOS 5.0/5.2 sowie 5.4 innerhalb des DHCP Servers, der für die SSID aktiviert wird, konfiguriert werden. Dies ist jedoch nur dann möglich, wenn die entsprechende SSID im &amp;quot;tunneling&amp;quot; Mode ist und nicht für &amp;quot;local bridge&amp;quot; konfiguriert wurde, da im Bridge Mode kein DHCP Server aktiviert werden kann (local break-out). Die Konfiguration kann über Mgmt. Web Interface sowie auf CLI durchgeführt werden. Dabei ist folgendes Wichtig:&lt;br /&gt;
&lt;br /&gt;
        Ein DHCP Server eines FortiOS ist per Standard im &amp;quot;assign&amp;quot; Mode und bedeutet: Jede Anfrage wird vom DHCP Server mit einer&lt;br /&gt;
        entsprechender IPv4 Adresse beantwortet. Möchte man nur Anfragen beantworten betreffend definierter MAC Adressen, muss der&lt;br /&gt;
        DHCP Server auf &amp;quot;block&amp;quot; gesetzt werden. Im Standard &amp;quot;assign&amp;quot; Mode stehen folgende Funktionen innerhalb des DHCP Servers für&lt;br /&gt;
        die IPv4 Adressse sowei MAC Adressen zur Verfügung:&lt;br /&gt;
        &lt;br /&gt;
        • Reserve IP&lt;br /&gt;
        • Assign IP&lt;br /&gt;
        • Block&lt;br /&gt;
&lt;br /&gt;
Möchte man die &amp;quot;MAC Reservation + Access Control&amp;quot; unter Mgmt. Web Interface konfigurieren, findet man die entsprechenden Optionen unter folgender Position:&lt;br /&gt;
&lt;br /&gt;
        WiFi Controller &amp;gt; WiFi Network &amp;gt; SSID &amp;gt; [Wähle die entsprechende SSID] &amp;gt; [DHCP Server] &amp;gt; [Addtional DHCP Options]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1693.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1694.jpg]]&lt;br /&gt;
&lt;br /&gt;
Möchte man diese Konfiguration unter CLI durchführen, führe folgendes durch:&lt;br /&gt;
&lt;br /&gt;
        # config system dhcp server&lt;br /&gt;
        # edit [Setze einen entsprechenden Integer zB &amp;quot;1&amp;quot;]&lt;br /&gt;
        # set description [Definiere einen entsprechenden Kommentar für DHCP Server]&lt;br /&gt;
        # set status [disable | enable]&lt;br /&gt;
        # set mac-acl-default-action [assign | block]&lt;br /&gt;
        # set dns-service [local | default | specify]&lt;br /&gt;
        # set dns-server1 [IPv4-Adresse für DNS Server 1]&lt;br /&gt;
        # set dns-server2 [IPv4-Adresse für DNS Server 2]&lt;br /&gt;
        # set dns-server3 [IPv4-Adresse für DNS Server 3]&lt;br /&gt;
        # set wifi-ac1 [IPv4-Adresse für Wireless Controller 1]&lt;br /&gt;
        # set wifi-ac2 [IPv4-Adresse für Wireless Controller 2]&lt;br /&gt;
        # set wifi-ac3 [IPv4-Adresse für Wireless Controller 3]&lt;br /&gt;
        # set ntp-service [local | default | specify]&lt;br /&gt;
        # set ntp-server1 [IPv4-Adresse für NTP Time Server 1]&lt;br /&gt;
        # set ntp-server2 [IPv4-Adresse für NTP Time Server 1]&lt;br /&gt;
        # set ntp-server3 [IPv4-Adresse für NTP Time Server 1]&lt;br /&gt;
        # set domain [Setze eine entsprechende Domain zB &amp;quot;local.intra&amp;quot;]&lt;br /&gt;
        # set wins-server1 [IPv4-Adresse für Win Server 1]&lt;br /&gt;
        # set wins-server2 [IPv4-Adresse für Win Server 1]&lt;br /&gt;
        # set default-gateway [IPv4-Adresse für Default Gateway]&lt;br /&gt;
        # set next-server &amp;lt;IPv4-Adresse für Bootstrap Server]&lt;br /&gt;
        # set netmask [IPv4-Netmask für DHCP Server IP Range]&lt;br /&gt;
        # set interface [Name des Interface für den DHCP Server zB &amp;quot;internal&amp;quot;]&lt;br /&gt;
        # config ip-range&lt;br /&gt;
        # edit [Setze einen entsprechenden Integer zB &amp;quot;1&amp;quot;]&lt;br /&gt;
        # set start-ip [IPv4 Start Adresse für den DHCP Bereich]&lt;br /&gt;
        # set end-ip [IPv4 End Adresse für den DHCP Bereich]&lt;br /&gt;
        # end&lt;br /&gt;
        # set timezone-option [disable | default | specify]&lt;br /&gt;
        # set timezone [01 | 02 | 03 | 04 | 05 | 81 | 06 | 07 | 08 | 09 | 10 | 11 | 12 | 13 | 74 | 14 | 77 | 15 | 16 | 17 | 18 | 19 | 20 | 75 | 21 | 22 | 23 | 24 | 80 | 79 | 25 | 26 | 27 | 28 | 78 | 29 | 30 | 31 | 85 | 32 | 33 | 34 | 35 | 36 | 37 | 38 | 83 | 84 | 40 | 41 | 42 | 43 | 39 | 44 | 46 | 47 | 51 | 48 | 45 | 49 | 50 | 52 | 53 | 54 | 55 | 56 | 57 | 58 | 59 | 60 | 62 | 63 | 61 | 64 | 65 | 66 | 67 | 68 | 69 | 70 | 71 | 72 | 00 | 82 | 73 | 86 | 76]&lt;br /&gt;
        # config exclude-range&lt;br /&gt;
        # edit [Setze einen entsprechenden Integer zB &amp;quot;1&amp;quot;]&lt;br /&gt;
        # set start-ip [Definition der IPv4 Start Adresse für den DHCP Exclude Bereich]&lt;br /&gt;
        # set end-ip [Definition der IPv4 End Adresse für den DHCP Exclude Bereich]&lt;br /&gt;
        # end&lt;br /&gt;
        # config reserved-Adresse &lt;br /&gt;
        # edit [Setze einen entsprechenden Integer zB &amp;quot;1&amp;quot;]&lt;br /&gt;
        # set ip [IPv4-Adresse für IP Reservation]&lt;br /&gt;
        # set mac [MAC-Adresse Defintion für IP Reservation]&lt;br /&gt;
        # set action [assign | block | reserved]&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Eine weitere Möglichkeit ab FortiOS 5.0 den Zugriff auf eine SSID einzuschränken ist die &amp;quot;device-access-list&amp;quot;. Dies bedeutet: Anhand der &amp;quot;Device Detection&amp;quot; Funktion oder eigene definierten Devices innerhalb der &amp;quot;Device Detection&amp;quot; Funktion, kann der der Zugriff eingeschränkt werden. Um die Funktion &amp;quot;Device Detection&amp;quot; zu aktivieren, muss innerhalb der SSID resp. des &amp;quot;virtuellen&amp;quot; Interfaces das für die SSID konfiguriert wird, diese Funktion aktiviert werden:&lt;br /&gt;
&lt;br /&gt;
        WiFi Controller &amp;gt; WiFi Network &amp;gt; SSID &amp;gt; [Wähle die entsprechende SSID] &amp;gt; [Aktiviere &amp;quot;Device Detection&amp;quot;]&lt;br /&gt;
&lt;br /&gt;
Durch diese Funktion &amp;quot;Device Detection&amp;quot; wird versucht jeden Device in diesem Segment der das Interface der FortiGate benützt zu identifizieren. Um &amp;quot;Device Detection&amp;quot; auf der CLI für die SSID zu aktivieren führe folgendes aus:&lt;br /&gt;
&lt;br /&gt;
        # config system interface&lt;br /&gt;
        # edit [Name des entsprechenden Interfaces resp. SSID]&lt;br /&gt;
        # set device-identification [enable | disable]&lt;br /&gt;
        # set device-identification-active-scan [enable | disable]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Es wird empfohlen die &amp;quot;device-identification-active-scan&amp;quot; nicht per Standard zu aktivieren. Um innerhalb der &amp;quot;Device Detection&amp;quot; Funktion einen eigenen Device zu definieren dh. nicht über die auf dem Interface aktivierte Funktion &amp;quot;device-identification&amp;quot;, kann dieser Device innerhalb des DHCP Server auf der CLI konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
        # config system dhcp server&lt;br /&gt;
        # edit [Setze einen entsprechenden Integer zB &amp;quot;1&amp;quot;]&lt;br /&gt;
        # config user device&lt;br /&gt;
        # edit [Vergebe einen entsprechenden Namen für den Device]&lt;br /&gt;
        # set mac [MAC Adresse für den entsprechenden Device]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Für diese definierten Devices können ebenfalls entsprechenden Gruppen angelegt werden:&lt;br /&gt;
&lt;br /&gt;
        # config user device-group&lt;br /&gt;
        # edit [Name für die Device Gruppe]&lt;br /&gt;
        # set member [Wähle die entsprechenden Member]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Wieder eine andere Möglichkeit ist über eine entsprechende Firewall Policy Rule für die SSID anhand der &amp;quot;Device Detection&amp;quot; Funktion den Zugriff einzuschränken:&lt;br /&gt;
&lt;br /&gt;
        Policy &amp;amp; Objects &amp;gt; Policy &amp;gt; IPv4 &amp;gt; [Wähle die entsprechende Policy] &amp;gt; [Device Identiy | Source Device Type]&lt;br /&gt;
&lt;br /&gt;
Unter FortiOS 5.4 existiert innerhalb der Firewall Policy Rule keine entsprechende Position, sondern der entsprechende Device muss über zB die Source eingebunden werden. Wähle dazu:&lt;br /&gt;
&lt;br /&gt;
        Policy &amp;amp; Objects &amp;gt; IPv4 Policy &amp;gt; Create New&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1695.jpg]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich über einen Forti Access Point alle Wireless Devices in dessen Wirkungsgrad erkennen und auflistet? ===&lt;br /&gt;
&lt;br /&gt;
Ein Forti Access Point kann anhand der Funktion &amp;quot;station-locate&amp;quot; so konfiguriert werden, dass dieser Forti Access Point für dessen Umgebung alle Wireless Devices auflistet der dieser Erkennt. Dabei werden sehr viele Informationen für diese Wireless Devices aufgeführt die auch für das &amp;quot;location tracking&amp;quot; benutzt wird. Da die Funktion relativ Performance Intensiv ist, sollte diese Funktion nur zu Analyse benutzt werden und nicht Permanent ausser es wird anhand des &amp;quot;Euclid Analytics Service&amp;quot; Format ein &amp;quot;location tracking&amp;quot; benutzt. Die Funktion kann einzeln für einen entsprechenden &amp;quot;radio's&amp;quot; aktiviert werden dh. für 5 GHz und/oder 2.4 GHz. Aktiviert wird die Funktion in dem entsprechenden WTP Profile das dem Forti Access Point zugewiesen wird:&lt;br /&gt;
&lt;br /&gt;
        # config wireless-controller wtp-profile&lt;br /&gt;
        # edit [Wähle das entsprechende Profil]&lt;br /&gt;
        # config radio-1&lt;br /&gt;
        # set station-locate enable&lt;br /&gt;
        # end&lt;br /&gt;
        # config radio-2&lt;br /&gt;
        # set station-locate enable&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Die Informationen die im Hintergrund vom Wireless Controller über den Forti Access Point &amp;quot;radio&amp;quot; gesammelt werden sind umfänglich! Nachträglich kann man anhand des &amp;quot;diagnose&amp;quot; Kommando Kommando auf der CLI die gesammelten Informationen aus dem Wireless Controller auslesen:&lt;br /&gt;
&lt;br /&gt;
        # diagnose wireless wlac -c sta-locate&lt;br /&gt;
        &lt;br /&gt;
        sta_mac               vfid  rid base_mac          freq_lst  frm_cnt  frm_fst frm_last     intv_sum    intv2_sum    intv3_sum intv_min intv_max   signal_sum  signal2_sum  signal3_sum  sig_min  sig_max  sig_fst sig_last   ap&lt;br /&gt;
        00:24:d7:e2:ea:08       0&lt;br /&gt;
         FAP22B3U11011877       0    0 00:09:0f:f9:29:22     5220        3      164       44          120         7200       432000       59       60         -246        20190     -1658532      -85      -79      -79      -85    0&lt;br /&gt;
&lt;br /&gt;
Das Format das durch &amp;quot;sta-locate&amp;quot; produziert wird, ist im &amp;quot;Euclid Analytics Service&amp;quot; Format. Weitere Informationen dazu siehe:&lt;br /&gt;
           &lt;br /&gt;
        http://euclidanalytics.com/products/technology/&lt;br /&gt;
&lt;br /&gt;
Um die Informationen für &amp;quot;sta-locate&amp;quot; zu löschen kann anhand des &amp;quot;diagnose&amp;quot; Kommando dies durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        # diagnose wireless wlac -c sta-locate reset&lt;br /&gt;
&lt;br /&gt;
Unter FortiOS 5.4 wurde zusätzlich eine Funktion implementiert, die das löschen der Informationen regelmässig übernimmt. Dies bedeutet: Anhand eines &amp;quot;timers&amp;quot; kann für diese Funktion ein &amp;quot;reset&amp;quot; automatisiert durchgeführt werden. Dabei ist jedoch folgendes zu beachten:&lt;br /&gt;
&lt;br /&gt;
        Die Funktion &amp;quot;sta-locate&amp;quot; erstellt für einen Host/Client erstmalig einen Log Eintrag dh. wenn der Host/Client in einem&lt;br /&gt;
        späteren Zeitpunkt abermals erkannt wird, so wird kein weitere Log Eintrag erstellt für &amp;quot;sta-locate&amp;quot;. Um die vorhandenen&lt;br /&gt;
        Informationen zu löschen kann ein &amp;quot;timer&amp;quot; benützt werden 1 and 86400 seconds (24 hours) wobei nicht empfohlen ist den &lt;br /&gt;
        &amp;quot;timer&amp;quot; kleiner als 30 Sekunden zu setzen da dies doppelte Einträge für den Host/Client produzieren kann. Der &amp;quot;timer&amp;quot;&lt;br /&gt;
        steht per Standard auf &amp;quot;1800&amp;quot; Sekunden was 30 Minuten entspricht!&lt;br /&gt;
        &lt;br /&gt;
        # config wireless-controller timers&lt;br /&gt;
        # set sta-locate-timer [1 and 86400 seconds (24 hours); Standard 1800]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
=== Kann ich einen Forti Access Point so konfigurieren, dass dessen SSID den gleichen IPv4 Adress Range benutzt wir im LAN? ===&lt;br /&gt;
&lt;br /&gt;
Eine FortiOS kontrolliert per Standard die Konfiguration der Interfaces betreffend &amp;quot;subnet-overlap&amp;quot;. Dies bedeutet: es kann keine Ueberschneidung resp. &amp;quot;subnet-overlap&amp;quot; von IPv4 Range's/Subnet auf Interface's konfiguriert werden da dies durch die Funktion &amp;quot;allow-subnet-overlap disable&amp;quot; verhindert wird:&lt;br /&gt;
&lt;br /&gt;
       # config system settings&lt;br /&gt;
       # set allow-subnet-overlap [enable | disable]&lt;br /&gt;
       # end&lt;br /&gt;
&lt;br /&gt;
Möchte man ein &amp;quot;subnet-overlap&amp;quot; für eine SSID konfigurieren, sollte dies gut überlegt sein. Dies bedeutet: Soll ein Forti Access Point über eine SSID den Zugriff in das interne LAN Segment direkt ermöglichen, kann zB anstelle eines &amp;quot;subnet-overlap&amp;quot; die &amp;quot;local bridge&amp;quot; Funktion für eine SSID benutzt werden. Dadurch wird ermöglicht, dass das Interface auf dem Forti Access Point in den Bridge Modus versetzt wird, und die Host/Client die über eine entsprechende SSID verbinden, eine IPv4 Adresse vom DHCP Server zugewiesen erhalten der im internne LAN Segment den Host/Client zur Verfügung steht. In so einem Scenario muss jedoch der Forti Access Point mit dem internen Segment LAN direkt verbunden werden. Wenn dennoch ein &amp;quot;subnet-overlap&amp;quot; Konfiguration auf einer SSID konfiguriert wird und die entsprechende Option &amp;quot;allow-subnet-overlap&amp;quot; wurde nicht aktiviert kommt es zu einer Fehlermeldung:&lt;br /&gt;
&lt;br /&gt;
       Subnets overlap between 'port1' and the primary IP of 'port1'&lt;br /&gt;
       object set operator error, -54 discard the setting&lt;br /&gt;
&lt;br /&gt;
       IP address is in same subnet as the others.&lt;br /&gt;
&lt;br /&gt;
Wenn dennoch ein &amp;quot;allow-subnet-overlap&amp;quot; auf enable gesetzt werden möchte, kann dies über CLI auf System Ebene durchgeführt werden. Da es sich bei dieser Funktion um eine Option auf System Ebene handelt möchten wir nochmals daraufhinweisen dies gut zu überlegen da durch die Aktivierung dieser Option eine &amp;quot;loop&amp;quot; Gefahr besteht!&lt;br /&gt;
&lt;br /&gt;
=== Kann ich für einen Forti Access Point die LED's deaktivieren damit diese bei Gebrauch nicht mehr blinken? ===&lt;br /&gt;
&lt;br /&gt;
Ab FortiOS 5.2.3 ist dies möglich und wird benützt um die Forti Access Point möglichst zB für Hotels dezent erscheinen zu lassen. Diese Funktion steht nicht für jeden Forti Access Point zur Verfügung dh. zB für FAP-221C steht diese Funktion zur Verfügung. Wenn die &amp;quot;LED&amp;quot; auf einem Forti Access Point deaktiviert werden sollen, kann dies über den FortiGate Wireless Controller auf CLI im WTP Profile für den Forti Access Point durchgeführt werden oder über den FortiGate Wireless Controller für den Forti Access Point selber:&lt;br /&gt;
&lt;br /&gt;
        # config wireless-controller wtp&lt;br /&gt;
        # edit [Serien Nummer des entsprechenden Forti Access Point]&lt;br /&gt;
        # set override-led-state [enable | disable]&lt;br /&gt;
        # set led-state  [enable | disable]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        # config wireless-controller wtp-profile&lt;br /&gt;
        # edit [Name des entsprechenden WTP Profiles]&lt;br /&gt;
        # set led-state [enable | disable]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Auf der CLI für einen Forti Access Point ist die Konfiguration ebenfalls möglich. Dabei ist jedoch zu berücksichtigen wenn dies durchgeführt wird, dass der FortiGate Wireless Controller diese lokal durchgeführte Konfgiguration auf dem Forti Access Point anhand der Konfiguration für den Forti Access Point oder anhand des WTP Profiles nicht überschreibt. Dieses Verhalten kann anhand der &amp;quot;LED_STATE&amp;quot; Konfiguration lokal auf dem Forti Access Pont konfiguriert werden. Erstelle eine &amp;quot;telnet&amp;quot; Verbindung auf den Forti Access Point. Wie dies durchzuführen ist siehe nachfolgenden Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAP:FAQ#Wie_kann_ich_per_.22telnet.2Fssh.22_auf_einen_Forti_Access_Point_verbinden_wenn_dieser_.C3.BCber_keinen_Consolen_Port_verf.C3.BCgt.3F]]&lt;br /&gt;
&lt;br /&gt;
Danach kann lokal auf dem Forti Access Point folgendes durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        # cfg -a LED_STATE=[0|1|2]&lt;br /&gt;
        # cfg -s&lt;br /&gt;
&lt;br /&gt;
Die Werte für &amp;quot;LED_STATE&amp;quot; haben folgende Bedeutung:&lt;br /&gt;
             &lt;br /&gt;
        0 = Die LED's sind aktiviert.&lt;br /&gt;
        1 = Die LED's sind deaktiviert.&lt;br /&gt;
        2 = Ob die LED's aktiviert und/oder deaktiviert sind wird über den Wirless Controller der FortiGate gesteuert.&lt;br /&gt;
&lt;br /&gt;
Per Standard ist der Wert auf &amp;quot;2&amp;quot; gesetzt dh. die Konfiguration über den Wireless Controller anhand der Option &amp;quot;led-state&amp;quot; aktiviert und/oder deaktiviert die LED's auf dem Forti Access Point. Werden die Werte &amp;quot;0&amp;quot; oder &amp;quot;1&amp;quot; gesetzt werden die Einstellung über den FortiGate Wireless Controller ignoriert!&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich die automatische Registration eines Forti Access Point auf einem FortiGate Wireless Controller verhindern? ===&lt;br /&gt;
&lt;br /&gt;
Wenn ein Forti Access Point in einem IPv4 Subnet/Segment der FortiGate in Betrieb genommen wird so benützt dieser Forti Access Point den &amp;quot;autodiscover&amp;quot; Modus um einen Wireless Controller zu finden. Ist auf dem FortiGate Device in diesem Segement und für das Interface CAPWAP aktiviert so antwortet der FortiGate Wireless Controller auf diese CAPWAP (UDP-5246) Anfragen. Dadurch erscheint unter den &amp;quot;Managed FortiAPs&amp;quot; im Mgmt. Web Interface der Forti Access Point. Danach kann der Forti Access Point durch &amp;quot;Authorized&amp;quot; Authorisiert werden. Wenn man jedoch dies aus irgendwelchen Gründen verhindern möchte, fragt sich wie diese &amp;quot;automatisch Registration&amp;quot; dh. das die Forti Access Point unter &amp;quot;Managed FortiAPs&amp;quot; erscheinen verhindert werden kann. Dazu gibt es verschiedenen Möglichkeiten/Konfiguration die durchgeführt werden können zB:&lt;br /&gt;
&lt;br /&gt;
        • Wenn über das Segment in dem sich die Forti Access Point keine &amp;quot;CAPWAP&amp;quot; Anfragen beantwortet werden sollen kann &amp;quot;CAPWAP&amp;quot; auf diesem&lt;br /&gt;
          Segment resp. Interface deaktiviert werden:&lt;br /&gt;
          &lt;br /&gt;
          # config system interface&lt;br /&gt;
          # edit [Name des entsprechenden Interface zB &amp;quot;dmz&amp;quot;]&lt;br /&gt;
          # unselect capwap&lt;br /&gt;
          # end&lt;br /&gt;
&lt;br /&gt;
        • Wenn auf dem FortiGate Device keine Forti Access Point verwaltet/konfiguriert werden sollen, kann der FortiGate Wireless Controller&lt;br /&gt;
          komplett deaktiviert werden:&lt;br /&gt;
          &lt;br /&gt;
          # config system global&lt;br /&gt;
          # set wireless-controller [enable | disable]&lt;br /&gt;
          # end&lt;br /&gt;
&lt;br /&gt;
        • Befinden sich im Segment verschiedenen Forti Access Point dh. solche die über den Wireless Controller der FortiGate verwaltet werden&lt;br /&gt;
          sollen und solche die nicht über die FortiGate verwaltet werden sollen, müssen alle Forti Access Point die nicht über die FortiGate &lt;br /&gt;
          die das Segment zur Verfügung stellt, lokal so konfiguriert werden damit diese Anfragen zu einemn spezifischen Wireless Access Point &lt;br /&gt;
          Controller senden und nicht im &amp;quot;autodiscovery&amp;quot; Modus (Broadcast, Multicast, Unicast). Dies wird erreich, in dem auf den entsprechenden &lt;br /&gt;
          Forti Access Point Controller folgendes konfiguriert wird:&lt;br /&gt;
          &lt;br /&gt;
          Verbinde dich per &amp;quot;telnet&amp;quot; auf den Forti Access Point Controller. Wie dies durchzuführen ist siehe nachfolgender Artikel:&lt;br /&gt;
          &lt;br /&gt;
          [[FortiAP:FAQ#Wie_kann_ich_per_.22telnet.2Fssh.22_auf_einen_Forti_Access_Point_verbinden_wenn_dieser_.C3.BCber_keinen_Consolen_Port_verf.C3.BCgt.3F]]&lt;br /&gt;
          &lt;br /&gt;
          Ausgehend davon das &amp;quot;telnet&amp;quot; Zugriff auf einem Forti Access Point aktiviert ist, kann anhand eines CLI &amp;quot;Widgets&amp;quot; über das Mgmt. Web &lt;br /&gt;
          Interface auf den Forti Access Point zugegriffen werden. Dazu wähle:&lt;br /&gt;
          &lt;br /&gt;
          WiFi Controller &amp;gt; [WiFi Network] &amp;gt; [Managed Access Points] &amp;gt; Managed FortiAPs &amp;gt; [Markiere den entsprechenden Forti Access Point] &amp;gt; [Rechte Maustaste &amp;quot;CLI&amp;quot;]&lt;br /&gt;
          &lt;br /&gt;
          Danach muss folgendes konfiguriert werden um den Forti Access Point so zu konfigurieren, dass dieser &amp;quot;statisch&amp;quot; nur noch Anfragen zu&lt;br /&gt;
          einem bestimmten FortiGate Wireless Controller anhand dessen IPv Adresse sendet:&lt;br /&gt;
          &lt;br /&gt;
          # cfg -a AC_IPADDR_1=[IP Adresse des FortiGate WiFi Controllers]&lt;br /&gt;
          # cfg -c&lt;br /&gt;
          # cfg -s&lt;br /&gt;
          &lt;br /&gt;
          Für &amp;quot;failover&amp;quot; Zwecke stehen bis zu 3 &amp;quot;AC_IPADDR&amp;quot; zur Verfügung. Um die Anfragen &amp;quot;statisch&amp;quot; durchzuführen dh. nicht mehr per Broadcast,&lt;br /&gt;
          Multicast sowie Unicast konfiguriere folgendes:&lt;br /&gt;
          &lt;br /&gt;
          # cfg -a AC_DISCOVERY_TYPE=1&lt;br /&gt;
          # cfg -c&lt;br /&gt;
          # cfg -s&lt;br /&gt;
&lt;br /&gt;
        • Unter FortiOS 5.4 gibt es eine weitere Möglichkeit die &amp;quot;automatische&amp;quot; Registrierung zu verhindern dh. durch nachfolgenden Befehl wird&lt;br /&gt;
          keine &amp;quot;automtische&amp;quot; Registrierung mehr ausgeführt. Die Funktion wird komplett deaktiviert:&lt;br /&gt;
          &lt;br /&gt;
          # config system interface&lt;br /&gt;
          # edit [Name des entsprechenden Interfaces zB &amp;quot;dmz&amp;quot;]&lt;br /&gt;
          # set ap-discover [enable | disable]&lt;br /&gt;
          # end&lt;br /&gt;
          &lt;br /&gt;
          Wird diese Funktion &amp;quot;ap-discover&amp;quot; deaktiviert, können Forti Access Point nur noch Registriert werden, und erscheinen unter &amp;quot;Managed FortiAPs&amp;quot;,&lt;br /&gt;
          wenn diese vorgängig anhand der Serien Nummer Registriert werden. Dies wird folgendermassen durchgeführt:&lt;br /&gt;
          &lt;br /&gt;
          WiFi Controller &amp;gt; Managed FortiAPs &amp;gt; Create New &amp;gt; [Gebe die entsprechende Serien Nummer ein des FortiAP]&lt;br /&gt;
          &lt;br /&gt;
          In diesem Zuge kann bereits ein entsprechendes WTP Profile zum Forti Access Point hinzugefügt werden. Bringt man den entsprechenden Forti &lt;br /&gt;
          Access Point in dem Segment &amp;quot;online&amp;quot; in dem &amp;quot;CAPWAP&amp;quot; für das entsprechenden FortiGate Interface aktiviert wurde, wird dieser Forti Access &lt;br /&gt;
          Point automatisch &amp;quot;Authorized&amp;quot; mit dem zugewiesenen WTP Profile. Möchte man dies auf der Kommandozeile durchführen führe folgendes durch:&lt;br /&gt;
          &lt;br /&gt;
          # config wireless-controller wtp&lt;br /&gt;
          # edit [Serien Nummer des Forti Access Point]&lt;br /&gt;
          # set name [Name des Forti Access Point zB &amp;quot;FAP-221C-1-UG&amp;quot;]&lt;br /&gt;
          # set wtp-profile [Gebe ein entsprechendes vorhandenes WTP Profile an]&lt;br /&gt;
          # end&lt;br /&gt;
&lt;br /&gt;
== Upgrade ==&lt;br /&gt;
&lt;br /&gt;
=== Wo finde ich den Upgrade Pfad um einen FortiAP upzugraden? ===&lt;br /&gt;
&lt;br /&gt;
Unter folgendem Link findet man den Upgrade Pfad um einen FortiAP richtig upzugraden:&lt;br /&gt;
&lt;br /&gt;
https://cookbook.fortinet.com/supported-upgrade-paths-fortiap/&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich für einen Forti Access Point ein Firmware Upgrade durchführen? ===&lt;br /&gt;
&lt;br /&gt;
Bevor ein Firmware Upgrade auf einen Forti Access Point durchgeführt wird, sollte man verifizieren welche Firmware Version (FortiOS) benutzt werden soll und welche Auswirkungen dies mit sich bringt. Dies bedeutet: Vor einem Firmware Upgrade sollte die entsprechende Release Notes für die neue Firmeware des Forti Access Point konsultiert werden. Es muss zwingend der Upgradepfad beachtet werden:&lt;br /&gt;
        http://cookbook.fortinet.com/supported-upgrade-paths-fortiap/&lt;br /&gt;
Ebenso sollte nachfolgender Artikel berücksichtigt werden: &lt;br /&gt;
&lt;br /&gt;
        [[FortiAP:FAQ#Welches_FortiOS_soll_im_Zusammenhang_mit_FortiGate_Devices_und.2Foder_Forti_Access_Points_eingesetzt_werden.3F]]&lt;br /&gt;
&lt;br /&gt;
Wenn verifiziert worden ist welche Firmware Version eingesetzt werden kann, stehen verschiedenen Möglichkeiten zur Verfügung ein Firmware Upgrade durchzuführen:&lt;br /&gt;
&lt;br /&gt;
         &amp;lt;big&amp;gt;'''Firmeware Upgrade über den FortiGate Wireless Controller'''&amp;lt;/big&amp;gt;&lt;br /&gt;
         &lt;br /&gt;
         WiFi Controller &amp;gt; Managed Access Points &amp;gt; [Wähle den entsprechenden Eintrag] &amp;gt; [Rechte Maustaste Edit]&lt;br /&gt;
         &lt;br /&gt;
         [[Datei:Fortinet-1237.jpg]]&lt;br /&gt;
         &lt;br /&gt;
         [[Datei:Fortinet-1238.jpg]]&lt;br /&gt;
         &lt;br /&gt;
         [[Datei:Fortinet-1239.jpg]]&lt;br /&gt;
&lt;br /&gt;
         &amp;lt;big&amp;gt;'''Firmeware Upgrade über Forti Access Point anhand CLI und TFTP Server'''&amp;lt;/big&amp;gt;&lt;br /&gt;
         &lt;br /&gt;
         # restore [Name des Images für die Firmware] [IP Adresse des TFTP Servers]&lt;br /&gt;
         &lt;br /&gt;
         Um den Befehl &amp;quot;restore&amp;quot; auszuführen benötigt man entweder einen Forti Access Point mit Consolen Anschluss oder Telnet Zugriff.&lt;br /&gt;
         Der Telnet Zugriff ist auf jedenfall Möglich dh. wie man diesen Konfiguriert für einen Forti Access Point siehe nachfolgenden&lt;br /&gt;
         Artikel:&lt;br /&gt;
             &lt;br /&gt;
         [[FortiAP:FAQ#Wie_kann_ich_per_.22telnet.2Fssh.22_auf_einen_Forti_Access_Point_verbinden_wenn_dieser_.C3.BCber_keinen_Consolen_Port_verf.C3.BCgt.3F]]&lt;br /&gt;
&lt;br /&gt;
         &amp;lt;big&amp;gt;'''Firmeware Upgrade über Forti Access Point Web Mgmt. Interface Lokal und/oder Remote'''&amp;lt;/big&amp;gt;&lt;br /&gt;
         &lt;br /&gt;
         Das Web Mgmt. Interface eines Forti Access Point ist sofern dies die Firewall Policy Rule erlaubt, über dessen zugewiesene IPv4 &lt;br /&gt;
         Adresse zugänglich. Dabei ist zu berücksichtigen, dass dies für den Forti Access Point in der entsprechenden Konfiguration auf &lt;br /&gt;
         erlaubt wird. Der Konfigurationspunkt der dies steuert ist der Folgende:&lt;br /&gt;
         &lt;br /&gt;
         # config wireless-controller wtp&lt;br /&gt;
         # edit [Serien Nummer des FortiAccess Point zB &amp;quot;FAP22B3U11011877&amp;quot;]&lt;br /&gt;
         # set login-enable [enable | disable]&lt;br /&gt;
         # end&lt;br /&gt;
         &lt;br /&gt;
         Unter FortiOS 5.4 kann der Zugriff über die Konfiguration für den Forti Access Point selber erfolgen oder über das dem Forti Access&lt;br /&gt;
         Point zugewiesene WTP Profile:&lt;br /&gt;
         &lt;br /&gt;
         # config wireless-controller wtp&lt;br /&gt;
         # edit [Serien Nummer des FortiAccess Point zB &amp;quot;FAP22B3U11011877&amp;quot;]&lt;br /&gt;
         # set override-allowaccess [enable | disable]&lt;br /&gt;
         # set allowaccess [telnet | http | https | ssh]&lt;br /&gt;
         # end&lt;br /&gt;
         &lt;br /&gt;
         # config wireless-controller wtp-profile&lt;br /&gt;
         # edit [Wähle das entsprechende WTP Profile für den Forti Access Point]&lt;br /&gt;
         # set allowaccess [telnet | http | https | ssh]&lt;br /&gt;
         # end&lt;br /&gt;
         &lt;br /&gt;
         Wenn ein Firmware Upgrade eines Forti Access Point lokal durchgeführt werden soll dh. in dem der Forti Access Point lokal mit einem &lt;br /&gt;
         Host/Client verbunden ist, kann das Mgmt. Web Interface über dessen Standard IPv4 Adresse erreicht werden. Dazu siehe nachfolgender&lt;br /&gt;
         Artikel:&lt;br /&gt;
         &lt;br /&gt;
         [[FortiAP:FAQ#Was_ist_die_Default_IPv4_Adresse_f.C3.BCr_einen_Forti_Access_Point_und_wie_kann_ich_mich_auf_diese_IPv_Adresse_verbinden.3F]]&lt;br /&gt;
         &lt;br /&gt;
         Um auf CLI herauszufinden welche IPv4 Adresse durch den Forti Access Point benutzt wird um sich auf den entsprechenden Forti Access Point &lt;br /&gt;
         anhand &amp;quot;telnet&amp;quot; zu verbinden siehe nachfolgenden Artikel:&lt;br /&gt;
         &lt;br /&gt;
         [[FortiAP:FAQ#Wie_finde_ich_.C3.BCber_den_FortiGate_Wireless_Controller_heraus_mit_welcher_IPv4_Adresse_ein_Forti_Access_Point_verbunden_ist.3F]]&lt;br /&gt;
         &lt;br /&gt;
         Danach kann anhand &amp;quot;telnet&amp;quot; auf dem FortiGate Wireless Controller oder Lokal über eine Host/Client (DOS Prompt) eine Verbindung zum Forti &lt;br /&gt;
         Access Point erstellt werden:&lt;br /&gt;
&lt;br /&gt;
         # execute [telnet | ssh] [IPv4 des FortiAccess Point; Auch ersichtlich über &amp;quot;Manage FortiAP's&amp;quot;]&lt;br /&gt;
         FAP22B3U11011877 login: admin&lt;br /&gt;
         &lt;br /&gt;
         Um danach lokal auf dem Forti Access Point den http Zugriff zu aktivieren führe folgendes aus:&lt;br /&gt;
         &lt;br /&gt;
         # cfg -a HTTP_ALLOW_DFLT=1&lt;br /&gt;
         # cfg -c&lt;br /&gt;
         &lt;br /&gt;
         Danach kann ein Upgrade lokal auf dem Forti Access Point durchgeführt werden über folgende Position:&lt;br /&gt;
         &lt;br /&gt;
         [[Datei:Fortinet-1265.jpg]]&lt;br /&gt;
&lt;br /&gt;
         &amp;lt;big&amp;gt;'''Bulk Firmeware Upgrade über den FortiGate Wireless Controller anhand CLI und TFTP Server'''&amp;lt;/big&amp;gt;&lt;br /&gt;
         &lt;br /&gt;
         Weitere Informationen dazu siehe nachfolgender Artikel:&lt;br /&gt;
         &lt;br /&gt;
         [[FortiAP:FAQ#Wie_kann_ich_f.C3.BCr_mehrere_Forti_Access_Point.27s_ein_Bulk_Firmeware_Upgrade_durchf.C3.BChren.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Wo finde ich die Firmware für die FortiAP E-Serie? ===&lt;br /&gt;
Wenn man für folgende Produkte die Firmware vom Support Portal herunterladen will, findet man diese nicht wie gewohnt im Menu FortiAP sonder im Menu ''FortiAP-W2''!&lt;br /&gt;
&lt;br /&gt;
[[Datei:Fortinet-1909.jpg]]&lt;br /&gt;
&lt;br /&gt;
'''Betroffe FortiAP:'''&lt;br /&gt;
* FAP-221E&lt;br /&gt;
* FAP-222E&lt;br /&gt;
* FAP-223E&lt;br /&gt;
* FAP-224E&lt;br /&gt;
* FAP-421E&lt;br /&gt;
* FAP-423E&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich für mehrere Forti Access Point's ein Bulk Firmeware Upgrade durchführen? ===&lt;br /&gt;
&lt;br /&gt;
Wenn in einer Umgebung mit mehreren Forti Access Points ein Firmware Upgrade durchgeführt werden soll, kann dies anhand eines Bulk Upgrade durchgeführt werden. Dies bedeutet: anhand einer Firmeware die für spezifische Forti Access Point's auf den FortiGate Wireless Controller geladen wird, werden alle diese spezifischen Forti Access Point durch ein Kommando angewiesen sich vom FortiGate Wireless Controller diese Firmeware runterzuladen und ein Upgrade durchzuführen. Folgende Vorraussetzungen müssen gegeben sein:&lt;br /&gt;
&lt;br /&gt;
        • Verifizierung der eingesetzten Firmeware und der neuen Firmware gemäss Release Notes dh wie und ob ein Upgrade möglich ist&lt;br /&gt;
          für die eingesetzte Firmware. Den Upgradepath findet man unter http://cookbook.fortinet.com/supported-upgrade-paths-fortiap/ &lt;br /&gt;
          Ebenso sollte nachträglicher Artikel konsultiert werden:&lt;br /&gt;
          &lt;br /&gt;
          [[FortiAP:FAQ#Welches_FortiOS_soll_im_Zusammenhang_mit_FortiGate_Devices_und.2Foder_Forti_Access_Points_eingesetzt_werden.3F]])&lt;br /&gt;
&lt;br /&gt;
        • Installiere einen TFTP Server (FTP ebenfalls möglich) der für den FortiGate Wireless Controller erreichbar ist um das spezifische Image&lt;br /&gt;
          für die Forti Access Points vom TFTP Server zum FortiGate Wireless Controller raufzuladen. Als TFTP Server kann zB folgendes eingesetzt&lt;br /&gt;
          werden:&lt;br /&gt;
          &lt;br /&gt;
          SolarWinTFTP Server http://www.solarwinds.com/products/freetools/free_TFTP_server.aspx&lt;br /&gt;
&lt;br /&gt;
Wenn die neue Firmware die eingesetzt werden soll für die Forti Access Points anhand der Releaste Notes verifiziert wurde und der Upgradpath auf http://cookbook.fortinet.com/supported-upgrade-paths-fortiap/ beachtet wurde, dann führe folgendes durch:&lt;br /&gt;
&lt;br /&gt;
        1. Lade das entsprechende Image für den Bulk Upgrade der Forti Access Points in das &amp;quot;root&amp;quot; Verzeichnis des TFTP Servers zB &amp;quot;image.out&amp;quot;!&lt;br /&gt;
        2. Führe auf der FortiGate Kommandozeile folgendes aus:&lt;br /&gt;
           &lt;br /&gt;
           # execute wireless-controller upload-wtp-image [tftp | ftp] [Name des Images auf dem TFTP Servers zB &amp;quot;image.out] [IPv4 Adresse des TFTP Servers]&lt;br /&gt;
           &lt;br /&gt;
           Durch diesen Befehl wird der FortiGate Wireless Controller angewiesen vom TFTP Server das entsprechende &amp;quot;image.out&amp;quot; runterzuladen. Pro&lt;br /&gt;
           Bulk Update Prozess kann nur ein Image eines spezifischen Forti Access Point Modell's auf den FortiGate Wireless Controller geladen &lt;br /&gt;
           werden!&lt;br /&gt;
        &lt;br /&gt;
        3. Nachdem das entsprechende Image vom TFTP Server runtergeladen wurde kann verifiziert werden ob sich das Image auf dem FortiGate&lt;br /&gt;
           Wireless Controller befindet:&lt;br /&gt;
           &lt;br /&gt;
           # execute wireless-controller list-wtp-image&lt;br /&gt;
        &lt;br /&gt;
        4. Nun kann ein Bulk Upgrade über den FortiGate Wireless Controller ausgeführt werden. Dies bedeutet: Durch das nachfolgende Kommando werden &lt;br /&gt;
           die Forti Access Points angewiesen sich das Image auf dem FortiGate Wireless Controller runter zu laden und das Upgrade durchzuführen.&lt;br /&gt;
           &lt;br /&gt;
           # execute wireless-controller reset-wtp [Gebe an &amp;quot;all&amp;quot; oder bei unterschiedlichen Modellen die spezifischen Serien Nummern der Forti Access Points für das Upgrade]&lt;br /&gt;
           &lt;br /&gt;
           Um die verschiedenen Serien Nummern der Forti Access Points auf dem FortiGate Wireless Controller zu verifizieren kann folgender Befehl benutzt werden:&lt;br /&gt;
           &lt;br /&gt;
           # config wireless-controller wtp&lt;br /&gt;
           # get&lt;br /&gt;
        &lt;br /&gt;
        5. Nach dem das Bulk Upgrade durchgeführt wurde kann das spezifische Image vom FortiGate Wireless Controller gelöscht werden:&lt;br /&gt;
           &lt;br /&gt;
           # execute wireless-controller delete-wtp-image&lt;br /&gt;
&lt;br /&gt;
=== Kann für einen Forti Access Point basierend auf Firmeware 5.2 anhand einer Firmware 5.0 ein &amp;quot;Downgrade&amp;quot; durchführen? ===&lt;br /&gt;
&lt;br /&gt;
Grundsätzlich ja dh. alle Forti Access Point's können anhand eines Downgrades von 5.2 auf 5.0.x gebracht werden mit einer Ausnahme:&lt;br /&gt;
&lt;br /&gt;
        Der FAP-221 der den neuen Standard 802.11ac unterstützt ist Hardware basierend nur 5.2 kompatibel dh. durch einen Fix im Bios wird&lt;br /&gt;
        &amp;quot;verunmöglicht&amp;quot; diesen Forti Access Point mit 5.0.x &amp;quot;downzugraden&amp;quot;, wenn der FAP-221C auf Stand 5.2 build 0212 (4090) sich befindet.&lt;br /&gt;
&lt;br /&gt;
Ab FortiOS 5.2.3 ist ein Downgrade auf FortiOS 5.0.x nicht mehr möglich. Aus diesem Grund ist es in jedem Fall zu empfehlen die entsprechenden Release Notes betreffend eine Upgrade sowie Downgrade zu konsultieren. Bevor ein Downgrade ausgeführt wird muss berücksichtigt werden, dass FortiOS 5.2 basierende Forti Access Point's mit FortiGate's basiernd auf FortiOS 5.0.9 und/oder 5.2 betrieben werden können. Nachfolgender Link gibt detaillierte Auskunft welche Versionen basiernd auf FortiGate 5.0 und/oder 5.2 eingesetzt werden können.&lt;br /&gt;
&lt;br /&gt;
        [[FortiAP:FAQ#Welches_FortiOS_soll_im_Zusammenhang_mit_FortiGate_Devices_und.2Foder_Forti_Access_Points_eingesetzt_werden.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Kann für einen Forti Access Point basierend auf Firmeware 5.4 anhand einer Firmware 5.2 ein &amp;quot;Downgrade&amp;quot; durchführen? ===&lt;br /&gt;
&lt;br /&gt;
Für jedes Downgrade wie Upgrade ist vorgehend die entsprechenden Release Notes zu konsultieren ob dies ermöglich wird oder nicht. Für Forti Access Points basierend auf FortiOS 5.4 ist folgendes zu berücksichtigen:&lt;br /&gt;
&lt;br /&gt;
        Ein Upgrade auf FortiOS 5.4 für Forti Access Points kann ab FortiOS 5.2.4 durchgeführt werden jedoch ein Downgrade für Forti Access&lt;br /&gt;
        Points basierend auf FortiOS 5.4 ist gemäss Release Notes nicht möglich. Forti Access Points basierend auf FortiOS 5.4 können nur mit&lt;br /&gt;
        FortiGates betrieben werden basierend auf FortiOS 5.4.&lt;br /&gt;
&lt;br /&gt;
== Backup ==&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich für einen Forti Access Point Konfiguration ein Backup erstellen? ===&lt;br /&gt;
&lt;br /&gt;
Wenn ein Backup einer Forti Access Point Konfiguration durchgeführt wird muss berücksichtigt werden, dass dieses Backup nur die lokale Konfiguration des Forti Access Point enthält dh. dieses Backup enthält nicht die Konfiguration zB der SSID, WTP Profiles usw. Ein Backup eines Forti Access Point's kann über Mgmt. Web Interface des Forti Access Point's durchgeführt werden sowie über CLI. Bei einem Backup über Mgmt. Web Interface wird im Hintergrund folgender Befehl ausgeführt:&lt;br /&gt;
&lt;br /&gt;
        &amp;lt;big&amp;gt;'''Backup der Forti Access Point Konfiguration über CLI'''&amp;lt;/big&amp;gt;&lt;br /&gt;
        &lt;br /&gt;
        # cfg -e&lt;br /&gt;
        BAUD_RATE=9600&lt;br /&gt;
        ADMIN_TIMEOUT=5&lt;br /&gt;
        AP_IPADDR=192.168.1.2&lt;br /&gt;
        AP_NETMASK=255.255.255.0&lt;br /&gt;
        IPGW=192.168.1.1&lt;br /&gt;
        AP_MODE=0&lt;br /&gt;
        DNS_SERVER=208.91.112.53&lt;br /&gt;
        AP_MGMT_VLAN_ID=0&lt;br /&gt;
        ADDR_MODE=DHCP&lt;br /&gt;
        STP_MODE=0&lt;br /&gt;
        TELNET_ALLOW=1&lt;br /&gt;
        HTTP_ALLOW=1&lt;br /&gt;
        AC_DISCOVERY_TYPE=0&lt;br /&gt;
        AC_IPADDR_1=192.168.1.1&lt;br /&gt;
        AC_HOSTNAME_1=_capwap-control._udp.example.com&lt;br /&gt;
        AC_CTL_PORT=5246&lt;br /&gt;
        AC_DISCOVERY_MC_ADDR=224.0.1.140&lt;br /&gt;
        AC_DISCOVERY_DHCP_OPTION_CODE=138&lt;br /&gt;
        AC_DATA_CHAN_SEC=2&lt;br /&gt;
        MESH_AP_TYPE=0&lt;br /&gt;
        MESH_AP_SSID=fortinet.mesh.root&lt;br /&gt;
        MESH_AP_BSSID=&lt;br /&gt;
        MESH_AP_PASSWD=fortinet.mesh.root&lt;br /&gt;
        MESH_ETH_BRIDGE=0&lt;br /&gt;
        MESH_MAX_HOPS=4&lt;br /&gt;
        MESH_SCORE_HOP_WEIGHT=50&lt;br /&gt;
        MESH_SCORE_CHAN_WEIGHT=1&lt;br /&gt;
        MESH_SCORE_RATE_WEIGHT=1&lt;br /&gt;
        MESH_SCORE_BAND_WEIGHT=100&lt;br /&gt;
        MESH_SCORE_RSSI_WEIGHT=100&lt;br /&gt;
&lt;br /&gt;
        &amp;lt;big&amp;gt;'''Backup der Forti Access Point Konfiguration über Web Mgmt. Interface'''&amp;lt;/big&amp;gt;&lt;br /&gt;
        &lt;br /&gt;
        Das Web Mgmt. Interface eines Forti Access Point ist sofern dies die Firewall Policy Rule erlaubt, über dessen zugewiesene IPv4 &lt;br /&gt;
        Adresse zugänglich. Dabei ist zu berücksichtigen, dass dies für den Forti Access Point in der entsprechenden Konfiguration auf &lt;br /&gt;
        erlaubt wird. Der Konfigurationspunkt der dies steuert ist der Folgende:&lt;br /&gt;
        &lt;br /&gt;
        # config wireless-controller wtp&lt;br /&gt;
        # edit [Serien Nummer des FortiAccess Point zB &amp;quot;FAP22B3U11011877&amp;quot;]&lt;br /&gt;
        # set login-enable [enable | disable]&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        Unter FortiOS 5.4 kann der Zugriff über die Konfiguration für den Forti Access Point selber erfolgen oder über das dem Forti Access&lt;br /&gt;
        Point zugewiesene WTP Profile:&lt;br /&gt;
        &lt;br /&gt;
        # config wireless-controller wtp&lt;br /&gt;
        # edit [Serien Nummer des FortiAccess Point zB &amp;quot;FAP22B3U11011877&amp;quot;]&lt;br /&gt;
        # set override-allowaccess [enable | disable]&lt;br /&gt;
        # set allowaccess [telnet | http | https | ssh]&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        # config wireless-controller wtp-profile&lt;br /&gt;
        # edit [Wähle das entsprechende WTP Profile für den Forti Access Point]&lt;br /&gt;
        # set allowaccess [telnet | http | https | ssh]&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        # config wireless-controller wtp&lt;br /&gt;
        # edit [Serien Nummer des FortiAccess Point zB FAP22B3U11011877]&lt;br /&gt;
        # set login-enable enable&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        Wenn ein Backup eines Forti Access Point lokal durchgeführt werden soll dh. in dem der Forti Access Point lokal mit einem Host/Client &lt;br /&gt;
        verbunden ist, kann das Mgmt. Web Interface über dessen Standard IPv4 Adresse erreicht werden. Dazu siehe nachfolgender Artikel:&lt;br /&gt;
        &lt;br /&gt;
        [[FortiAP:FAQ#Was_ist_die_Default_IPv4_Adresse_f.C3.BCr_einen_Forti_Access_Point_und_wie_kann_ich_mich_auf_diese_IPv_Adresse_verbinden.3F]]&lt;br /&gt;
        &lt;br /&gt;
        Um auf CLI herauszufinden welche IPv4 Adresse durch den Forti Access Point benutzt wird um sich auf den entsprechenden Forti Access Point &lt;br /&gt;
        anhand &amp;quot;telnet&amp;quot; zu verbinden siehe nachfolgenden Artikel:&lt;br /&gt;
        &lt;br /&gt;
        [[FortiAP:FAQ#Wie_finde_ich_.C3.BCber_den_FortiGate_Wireless_Controller_heraus_mit_welcher_IPv4_Adresse_ein_Forti_Access_Point_verbunden_ist.3F]]&lt;br /&gt;
        &lt;br /&gt;
        Danach kann anhand &amp;quot;telnet&amp;quot; auf dem FortiGate Wireless Controller oder Lokal über eine Host/Client (DOS Prompt) eine Verbindung zum Forti &lt;br /&gt;
        Access Point erstellt werden:&lt;br /&gt;
        &lt;br /&gt;
        # execute [telnet | ssh] [IPv4 des FortiAccess Point; Auch ersichtlich über &amp;quot;Manage FortiAP's&amp;quot;]&lt;br /&gt;
        FAP22B3U11011877 login: admin&lt;br /&gt;
        &lt;br /&gt;
        Um danach lokal auf dem Forti Access Point den http Zugriff zu aktivieren führe folgendes aus:&lt;br /&gt;
        &lt;br /&gt;
        # cfg -a HTTP_ALLOW_DFLT=1&lt;br /&gt;
        # cfg -c&lt;br /&gt;
        &lt;br /&gt;
        Wenn der Zugang HTTP_ALLOW_DFLT aktiviert wurde kann über die zugewiesene IP des Forti Access Point per Browser verbunden werden und &lt;br /&gt;
        ein manuelles Backup unter folgender Position ausgeführt werden:&lt;br /&gt;
        &lt;br /&gt;
        Status &amp;gt; System Configuration &amp;gt; Last Backup&lt;br /&gt;
        &lt;br /&gt;
        Das Backup File ist clear-text und enthält die gleichen Positionen wie das Komando &amp;quot;cfg -e&amp;quot;. Nachfolgend eine Legende die diese  &lt;br /&gt;
        verschiedenen Positionen erläutert:&lt;br /&gt;
        &lt;br /&gt;
        WTP_NAME=FP221B3X12001413                                          [Hostname Forti Access Point]&lt;br /&gt;
        ADMIN_TIMEOUT=5                                                    [Admin Timeout Default 5 Minuten]&lt;br /&gt;
        AP_IPADDR=192.168.1.2                                              [Stellt die Default oder Fix IP dar wenn kein DHCP vorhanden ist]&lt;br /&gt;
        AP_NETMASK=255.255.255.0                                           [Stellt das Default Subnet dar wenn kein DHCP vorhanden]&lt;br /&gt;
        IPGW=192.168.1.1                                                   [Stellt das Default Gateway dar wenn kein DHCP vorhanden]&lt;br /&gt;
        AP_MODE=0                                                          [0 (Thin AP)] | 2 (Site Survey)]&lt;br /&gt;
        DNS_SERVER=208.91.112.53                                           [Definiert den DNS Server; Standard FortiGuard DNS Server IP]&lt;br /&gt;
        BAUD_RATE=9600                                                     [Geschwindigkeit der Console; Standard 9600]&lt;br /&gt;
        ADDR_MODE=DHCP                                                     [IP Adressierungs Mode dh. DHCP oder STATIC]&lt;br /&gt;
        STP_MODE=0                                                         [Spanning Tree 0 = Deaktiviert | 1 = Aktiviert]&lt;br /&gt;
        TELNET_ALLOW=1                                                     [1 = Telnet steht zur Verfügung; 0 = Deaktiviert]&lt;br /&gt;
        HTTP_ALLOW=1                                                       [1 = WebInterface steht zur Verfügung; 0 = Deaktiviert]&lt;br /&gt;
        AC_DISCOVERY_TYPE=0                                                [0 = Automatic; 1 Static; 2 DHCP; 3 Broadcast; 4 Multicast]&lt;br /&gt;
        AC_IPADDR_1=192.168.1.1                                            [Wireless Controller IP zu dem sich der FortiAP verbinden soll]&lt;br /&gt;
        AC_HOSTNAME_1=_capwap-control._udp.example.com                     [Wireless Controller FQDN zu dem sich der FortiAP verbinden soll]&lt;br /&gt;
        AC_CTL_PORT=5246                                                   [CAPWAP Comunication Port]&lt;br /&gt;
        AC_DISCOVERY_MC_ADDR=224.0.1.140&lt;br /&gt;
        AC_DISCOVERY_DHCP_OPTION_CODE=138                                  [DHCP Option Code]&lt;br /&gt;
        AC_DATA_CHAN_SEC=2                                                 [DTLS Verschlüsselung 2 = Clear Text oder DTLS; 0 = Clear Text; 1 = DTLS Enabled]&lt;br /&gt;
        MESH_AP_TYPE=0                                                     [1 = Mesh Type &amp;quot;leave&amp;quot;; 2 = Mesh Type root]&lt;br /&gt;
        MESH_AP_SSID=fortinet.mesh.root                                    [Mesh SSID Name]&lt;br /&gt;
        MESH_AP_BSSID=                                                     [Mesh SSID Broadcast Name]&lt;br /&gt;
        MESH_AP_PASSWD=fortinet.mesh.root                                  [Mesh SSID Passwort]&lt;br /&gt;
        MESH_ETH_BRIDGE=0&lt;br /&gt;
        MESH_MAX_HOPS=4&lt;br /&gt;
        MESH_SCORE_HOP_WEIGHT=50&lt;br /&gt;
        MESH_SCORE_CHAN_WEIGHT=1&lt;br /&gt;
        MESH_SCORE_RATE_WEIGHT=1&lt;br /&gt;
        MESH_SCORE_BAND_WEIGHT=100&lt;br /&gt;
        MESH_SCORE_RSSI_WEIGHT=100&lt;br /&gt;
&lt;br /&gt;
Somit kann dieses Backup File herangezogen werden um für verschiedene Forti Access Point ein Konfigurationsfile vorzubereiten und dieses als Restore wieder einzuspielen!&lt;br /&gt;
&lt;br /&gt;
== Local Bridging ==&lt;br /&gt;
&lt;br /&gt;
=== Wie konfiguriere ich für eine Forti Access Point ein Wireless &amp;quot;local-bridging&amp;quot;? ===&lt;br /&gt;
&lt;br /&gt;
Wenn für einen Forti Access Point eine SSID konfiguriert wird, hat man die Möglichkeit diese betreffend &amp;quot;Traffic Mode&amp;quot; folgendermassen zu konfigurieren:&lt;br /&gt;
&lt;br /&gt;
        • Tunnel to Wireless Controller&lt;br /&gt;
        • Local bridge with FortiAP's Interface&lt;br /&gt;
&lt;br /&gt;
Zusätzlich steht die Funktion &amp;quot;Mesh Downlink&amp;quot; zur Verfügung die jedoch nur im Zusammenhang mit &amp;quot;mesh&amp;quot; benutz wird. Wenn die Standard Konfiguration einer SSID benutzt wird dh. &amp;quot;Tunnel to Wireless Controller&amp;quot; so wird der Traffic des Host/Client über den CAPWAP (UDP-5246) Tunnel zum FortiGate Wireless Controller gesendet. Aus diesem Grund ist es nicht möglich mit dieser Konfiguration, dass der Client eine Resource innerhalb des gleichen LAN/Segment's, in dem sich der Forti Access Point befindet, direkt anzugehen denn der Traffic wird mit &amp;quot;Tunnel to Wirless Controller&amp;quot; unweigerlich über den CAPWAP Tunnel zum FortiGate Wireless Controller gesendet. Eine Ausnahme bildet die ab FortiOS 5.2 Funktion &amp;quot;Splitt Tunneling&amp;quot; die es erlaubt einen spezifischen IPv4 Adress Range/Subnet von diesem Umstand auszunehmen. Weitere Informationen zu dieser &amp;quot;Split Tunneling&amp;quot; Funktion siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAP:FAQ#Wie_konfiguriere_ich_f.C3.BCr_eine_Forti_Access_Point_SSID_die_Funktion_.22Split_Tunneling.22.3F]]&lt;br /&gt;
&lt;br /&gt;
Soll jedoch der Traffic direkt vom Forti Access Point Interface in das LAN/Segment erlaubt werden in dem sich die Forti Access Points befinden,  muss die Konfiguration &amp;quot;Local bridge with FortiAP's Interface&amp;quot; benutzt werden! In diesem Modus wird das Interface auf dem Forti Access Point in den Bridge Modus versetzt. Der CAPWAP Tunnel der dennoch zum FortiGate Wireless Controller exisitert wird in dieser Situation nur zu Management Zwecken genutzt. Wird ein &amp;quot;Local bridge with FortiAP's Interface&amp;quot; konfiguriert muss folgendes berücksichtigt werden:&lt;br /&gt;
&lt;br /&gt;
        Wenn der Konfigurationspunkt &amp;quot;Local bridge with FortiAP's Interface&amp;quot; aktiviert ist auf der SSID und der Access Point verliert&lt;br /&gt;
        die Verbindung zum FortiGate Wireless Controller so werden die Wireless Hosts/Clients nicht beinträchtigt da der Access Point &lt;br /&gt;
        im Bridge Mode ist und somit die CAPWAP Verbindung ausschliesslich benutzt wird um den Access Point zu konfigurieren/verwalten!&lt;br /&gt;
&lt;br /&gt;
Um eine SSID über Kommandozeil auf &amp;quot;Local bridge with FortiAP's Interface&amp;quot; zu konfigurieren führe folgendes aus:&lt;br /&gt;
&lt;br /&gt;
        # config wireless-controller vap&lt;br /&gt;
        # edit [Name SSID Profile]&lt;br /&gt;
        # set ssid [Name der SSID]&lt;br /&gt;
        # set local-bridging [enable | disable]&lt;br /&gt;
        # set vlanid [VLAN ID]&lt;br /&gt;
        # set local-authentication enable&lt;br /&gt;
        # set security [Setze die entsprechende Authentifizierung zB &amp;quot;wpa2-only-personal&amp;quot;]&lt;br /&gt;
        # set passphrase &amp;quot;[Setze zur SSID das entsprechende Passwort]&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
Sofern gewünscht kann eine VLAN ID für die SSID vergeben werden! Wenn der Traffic zwischen den Wireless Host/Client über die gleiche SSID anhand der Option &amp;quot;intra-vapprivacy&amp;quot; verhindert wird so wird &amp;quot;local-bridging&amp;quot; auf &amp;quot;disable&amp;quot; gesetzt! Dies bedeutet: Ist &amp;quot;local-bridging&amp;quot; auf &amp;quot;enable&amp;quot;, kann das Interface des Forti Access Point im Bridge Mode nicht mehr verhindern, dass Wireless Hosts/Clients über die gleiche SSID untereinander komunizieren. Wenn ein &amp;quot;local-bridging&amp;quot; auf einem FortiWiFi Device für deren interne &amp;quot;radio's&amp;quot; konfiguriert wird, erscheint folgende Fehlermeldung: &lt;br /&gt;
&lt;br /&gt;
        &amp;quot;Maximum number of entries has been reached&amp;quot;&lt;br /&gt;
&lt;br /&gt;
Somit kann keine SSID auf einem FortiWifi Device für deren &amp;quot;radio's&amp;quot; auf &amp;quot;local-bridging&amp;quot; konfiguriert werden. Als Workaround für einen FortiWifi Device, kann jedoch eine SSID im &amp;quot;Tunnel Mode&amp;quot; konfiguriert werden ohne aktivierten DHCP Server auf der SSID. Danach kann diese SSID anhand eines Software Switches, der für Forti Access Points per Grundsatz nicht unterstützt wird, zum &amp;quot;internal&amp;quot; Interface hinzugefügt werden. Damit die Wireless Hosts/Client die auf die SSID verbinden eine IP zugewiesen bekommen, wird auf dem &amp;quot;Software Switch&amp;quot; ein DHCP Server aktiviert! Somit kann diese SSID auf dem FortiWifi Device zusammen mit dem &amp;quot;internal&amp;quot; Interface als lokales und gemeinsames LAN/Segment genutzt werden! Diese Konfiguration gilt nur im Zusammenhang mit FortiWiFi's und ist nicht im Zusammenhang mit Forti Access Points zu benutzen da &amp;quot;Software Switches&amp;quot; in Zusammenhang mit Forti Access Points nicht unterstützt werden. Werden auf dem FortiWifi Devices zusätzliche Forti Access Points betrieben, können diese wie üblich anhand &amp;quot;Local Bridging&amp;quot; konfiguriert werden!&lt;br /&gt;
&lt;br /&gt;
=== Kann ich auf einem Forti Access Point für ein &amp;quot;local bridging&amp;quot; Broadcast/Multicast verhindern (susspression)? ===&lt;br /&gt;
&lt;br /&gt;
Dies ist ab FortiOS 5.2.2 innerhalb einer SSID möglich. Dies wird über CLI folgendermassen konfiguriert:&lt;br /&gt;
&lt;br /&gt;
        # config wireless-controller vap&lt;br /&gt;
        # edit [Name der SSID]&lt;br /&gt;
        # set broadcastsuppression [dhcp-up | dhcp-down | dhcp-starvation | arp-known | arp-unknown | arp-reply | arp-poison | arp-proxy | netbios-ns | netbios-ds | ipv6 | all-other-mc | all-other-bc]&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
Per Standard wird für die Funktion &amp;quot;broadcastsuppession&amp;quot; folgende Werte benutzt:&lt;br /&gt;
&lt;br /&gt;
        dhcp-up arp-known&lt;br /&gt;
&lt;br /&gt;
Die Werte die unter &amp;quot;broadcastsuppresion&amp;quot; konfiguriert werden können haben folgende Bedeutung:&lt;br /&gt;
        &lt;br /&gt;
        dhcp-up            Suppress broadcast uplink DHCP messages.&lt;br /&gt;
        dhcp-down          Suppress broadcast downlink DHCP messages.&lt;br /&gt;
        dhcp-starvation    Suppress broadcast DHCP starvation req messages.&lt;br /&gt;
        arp-known          Suppress broadcast ARP for known wireless clients.&lt;br /&gt;
        arp-unknown        Suppress broadcast ARP for unknown wireless clients.&lt;br /&gt;
        arp-reply          Suppress broadcast ARP reply from wireless clients.&lt;br /&gt;
        arp-poison         Suppress ARP poison messages from wireless clients.&lt;br /&gt;
        arp-proxy          Reply ARP requests for wireless clients as a proxy.&lt;br /&gt;
        netbios-ns         Suppress NetBIOS name services packets with UDP port 137.&lt;br /&gt;
        netbios-ds         Suppress NetBIOS datagram services packets with UDP port 138.&lt;br /&gt;
        ipv6               Suppress IPv6 packets.&lt;br /&gt;
        all-other-mc       Suppress all other multicast messages.&lt;br /&gt;
        all-other-bc       Suppress all other broadcast messages.&lt;br /&gt;
&lt;br /&gt;
Grundsätzlich stet der Befehle &amp;quot;broadcastsuppression&amp;quot; auch für eine SSID zur Verfügung die &amp;quot;NICHT&amp;quot; als &amp;quot;Local Bridging&amp;quot; konfiguriert wurde (Tunnel to Wireless Controller). Die Erweiterung wurde jedoch &amp;quot;explizit&amp;quot; hinzugefügt für &amp;quot;Local Bridging&amp;quot; SSID's. Der Grund ist Folgende: &lt;br /&gt;
&lt;br /&gt;
        Wenn ein Forti Access Point als &amp;quot;local bridging&amp;quot; eingesetzt wird in eine Subnet zB /20 so ist der Broadcast Traffic der zusätzlich &lt;br /&gt;
        auf dem Forti Access Point entsteht beträchtlich und beeinträchtigt somit die Performance des Forti Access Point durch die über &lt;br /&gt;
        Broadcast gesendeten &amp;quot;frames&amp;quot; vom Subnet über den Forti Access Point zum Client. Durch die gesetzten Optionen werden &amp;quot;frames&amp;quot; nur &lt;br /&gt;
        dann vom Forti Access Point zum Client (over the air) gesendet, wenn die &amp;quot;Destination IPv4&amp;quot; Adresse existiert ansonsten werden diese &lt;br /&gt;
        verworfen. Im &amp;quot;Tunnel to Wireless Controller&amp;quot; Mode agiert der Forti Access Point in gleicher Weise, jedoch fungiert der Forti Access &lt;br /&gt;
        Point als eine Art &amp;quot;ARP Proxy&amp;quot; und sendet ARP Anfrage nur zum Client (over the air) wenn der ARP Anfragen über &amp;quot;get sys arp&amp;quot; vorhanden&lt;br /&gt;
        sind. Dies gilt nur innerhalb der gleichen SSID. Diese Funktion resp. Optionen sind nur in &amp;quot;high density&amp;quot; (Hohes Aufkommen von Clients &lt;br /&gt;
        in grossen Netzwerken zB /20) Umgebungen zu benützen um die zusätzlicne &amp;quot;frames&amp;quot; zu verhindern (broadcast arp). Somit, unter normalen &lt;br /&gt;
        Umständen ist diese Option auf den Standard Werten zu belassen dh. &amp;quot;dhcp-up sowie arp-known&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
== VLAN ==&lt;br /&gt;
&lt;br /&gt;
=== Kann ich für Forti Access Point SSID's &amp;quot;Dynamische VLAN's&amp;quot; vergeben und wie konfiguriere ich diese? ===&lt;br /&gt;
&lt;br /&gt;
Ab FortiOS 5.0.4 / 5.2 ist es möglich &amp;quot;Dynamische VLAN's&amp;quot; zu einer SSID zu vergeben im Zusammenhang mit einem Radius Server zB FortiAuthenticator. Dynamische VLAN's sind im &amp;quot;Tunnel to Wireless Controller&amp;quot; oder im &amp;quot;Local bridge with FortiAP's Interface&amp;quot; Traffic Mode möglich. Dynamische VLAN's werden basierend auf den User Zugangsinformationen zugewiesen. Dies bedeutet: Anhand der User Authentifizierungs Informationen wird auf dem Radius Server Radius Attribute ausgelöst. Diese Radius Attribute beinhalten die nötigen VLAN Informationen (VLAN ID) um die Zuweisung durchzuführen. Dazu sind auf dem Radius Server folgende Attribute zuständig:&lt;br /&gt;
&lt;br /&gt;
        IETF 64 (Tunnel Type)              = Muss auf VLAN gesetzt werden&lt;br /&gt;
        IETF 65 (Tunnel Medium Type)       = Muss auf 802 gesetzt werden&lt;br /&gt;
        IETF 81 (Tunnel Private Group ID)  = Muss auf die entsprechende VLAN ID gesetzt werden&lt;br /&gt;
        &lt;br /&gt;
Diese Radius Attribute &amp;quot;IETF&amp;quot; bedeuten &amp;quot;Internet Engineering Task Force&amp;quot; und sind zuständig die nötigen Informationen nach erfolgreicher Radius Authentifizierung anhand Radius Attribute zu übermitteln. Anhand dieser &amp;quot;Dynamischen VLAN's&amp;quot; und über die Authentifizierung über den Radius Server, wird ermöglicht dem User ein bestimmtes Segment (VLAN ID) über die SSID zu zuweisen. Um die Funktion resp. Konfiguration von &amp;quot;Dynamischen VLAN's&amp;quot; zu ermöglichen, ist die Funktion unter der entsprechenden SSID generell zu aktivieren:&lt;br /&gt;
&lt;br /&gt;
        # config wireless-controller vap&lt;br /&gt;
        # edit [Wähle den Namen der entsprechenden SSID]&lt;br /&gt;
        # set dynamic-vlan [enable | disable]&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
Um die VLAN Konfiguration lokal auf einem Forti Access Point auszulesen kann folgendes Kommando ausgeführt werden:&lt;br /&gt;
     &lt;br /&gt;
        # cw_diag show wllbr&lt;br /&gt;
&lt;br /&gt;
Folgendes Dokument zeigt ein Beispiele wie so eine SSID mit &amp;quot;Dynamischen VLAN's&amp;quot; im Zusammenhang mit &amp;quot;Tunnel to Wireless Controller&amp;quot; zu konfigurieren ist:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Dynamic VLANs.pdf]]&lt;br /&gt;
&lt;br /&gt;
=== Kann ich auf einem Forti Access Point für eine SSID mit einer VLAN ID versehen um den Ethernet Port nach 802.1Q zu &amp;quot;taggen&amp;quot;? ===&lt;br /&gt;
&lt;br /&gt;
Ab FortiOS 5.0 / 5.2 jst es möglich eine SSID mit einem &amp;quot;Local bridge with FortiAP's Interface&amp;quot; Traffic Mode zu konfigurieren. Dies bedeutet der Traffic des AP wird direkt über dessen Ethernet Port in das jeweilige LAN/Segment gesendet anstelle diesen über den Data Channel Enkapsuliert (CAPWAP) zum FortiGate Wireless Controller zu senden. Per Standard sind alle SSID's im Traffic Mode &amp;quot;Local bridge with FortiAP's Interface&amp;quot; mit einer VLAN-ID &amp;quot;0&amp;quot; versehen. Um Fehler zu verhindern, muss jede SSID die mit dem Traffic Mode &amp;quot;Local bridge with FortiAP's Interface&amp;quot; konfiguriert ist, mit einer anderen VLAN ID versehen werden (Nur eine SSID mit VLAN ID 0 ist erlaubt). Ueber das Mgmt. Web Interface des Forti Access Point's ist diese VLAN ID Konfiguration ersichtlich. Ebenfalls kann lokal auf dem Access Points über CLI folgender Befehl abgesetzt werden um die Konfiguration einzusehen:&lt;br /&gt;
&lt;br /&gt;
        # brctl show&lt;br /&gt;
        # cat /proc/net/vlan/conf&lt;br /&gt;
&lt;br /&gt;
Die Konfiguration einer VLAN ID für eine SSID kann ab FortiOS 5.2 über Mgmt. Web Interface durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        WiFi Controller &amp;gt; WiFi Network &amp;gt; SSID &amp;gt; [Wähle die entsprechende SSDI] &amp;gt; Optional VLAN ID&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1266.jpg]]&lt;br /&gt;
&lt;br /&gt;
Möchte man die VLAN ID für eine SSID die auf &amp;quot;Local bridge with FortiAP's Interface&amp;quot; konfiguriert wurde über CLI konfigurieren führe folgendes durch:&lt;br /&gt;
&lt;br /&gt;
        # config wireless-controller vap&lt;br /&gt;
        # edit [Name der entsprechenden SSID]&lt;br /&gt;
        # set vdom root&lt;br /&gt;
        # set ssid [Name der SSID]&lt;br /&gt;
        # set security [Setze die entsprechende Authentifizierung zB &amp;quot;wpa2-only-personal&amp;quot;]&lt;br /&gt;
        # set passphrase &amp;quot;[Setze zur SSID das entsprechende Passwort]&lt;br /&gt;
        # set local-bridging [enable | disable]&lt;br /&gt;
        # set vlanid [Gebe die entsprechende VLAN ID an]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
== Mesh/Bridging ==&lt;br /&gt;
&lt;br /&gt;
=== Wie konfiguriere ich für einen Forti Access Point ein Wireless &amp;quot;Mesh/Bridging Netzwerk&amp;quot; (manuell/automatisch)? ===&lt;br /&gt;
&lt;br /&gt;
Grundsätzlich unterscheiden wir innerhalb eines Wireless Mesh Netzwerks (ab FortiOS 5.0 / 5.2) folgende Arten eine Mesh Netzwerks:&lt;br /&gt;
&lt;br /&gt;
        &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''NOTE'''&amp;lt;/span&amp;gt; Fortinet hat speziell betreffend &amp;quot;Mesh&amp;quot; ein spezielle Handbook's Released, dass auf die Konfiguration von &amp;quot;Mesh&amp;quot; eingeht.&lt;br /&gt;
             Aus diesem Grund lohnt sich ebenfalls diese Handbook's einzusehen:&lt;br /&gt;
             &lt;br /&gt;
             [[FortiAP:FAQ#Wo_findet_ich_die_Dokumente_wie_Datasheets.2C_Quick_Start_Guide.2C_User_Guide_etc._.3F]]&lt;br /&gt;
&lt;br /&gt;
        '''Wireless Mesh (No VLAN Support)'''&lt;br /&gt;
        Ein Access Point - auch genannt &amp;quot;root&amp;quot; Mesh Access Point - ist direkt verbunden mit dem FortiGate Wireless Controller.&lt;br /&gt;
        Alle anderen Forti Access Points - auch genannt &amp;quot;leaf&amp;quot; Mesh Access Points - benützen den FortiGate Wireless Controller &lt;br /&gt;
        in dem diese über den &amp;quot;root&amp;quot; Mesh Access Point sich zum FortiGate Wirelesss Controller verbinden. Für Wireless Hosts/&lt;br /&gt;
        Clients die sich zu einer SSID verbinden in einem Mesh Netzwerk ist das Verbinden Transparent dh. bemerken nicht, dass &lt;br /&gt;
        sie sich zu einem Mesh Netzwerk verbinden.&lt;br /&gt;
&lt;br /&gt;
        '''Wireless bridging (No VLAN Support)'''&lt;br /&gt;
        Für ein Bridging werden zwei physische LAN Segmente über Fortinet Access Points verbunden (the backhaul SSID). Die Ethernet&lt;br /&gt;
        Anschlüsse resp. Interfaces auf den Forti Access Points (&amp;quot;leaf&amp;quot; Mesh Access Point), die diese LAN Segmente verbinden können &lt;br /&gt;
        benutzt werden um ein zusätzliches Wireless Segment für die Wireless Hosts/Clients bereitzustellen. Grundsätzliche sind die &lt;br /&gt;
        Clients direkt in dem jeweiligen Segment per LAN oder über ein erweitertes Wireless Netzwerk verbunden.&lt;br /&gt;
&lt;br /&gt;
Daraus ergeben sich folgende Möglichkeiten:&lt;br /&gt;
&lt;br /&gt;
        &amp;lt;big&amp;gt;'''Forti Access Points werden benützt als &amp;quot;root&amp;quot; Mesh und &amp;quot;leaf&amp;quot; Mesh Access Points'''&amp;lt;/big&amp;gt;&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-345.jpg]]&lt;br /&gt;
&lt;br /&gt;
        &amp;lt;big&amp;gt;'''FortiWiFi Device wird benützt als &amp;quot;root&amp;quot; Mesh Access Point und die Forti Access Points als &amp;quot;leaf&amp;quot; Mesh Access Points'''&amp;lt;/big&amp;gt;&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-346.jpg]]&lt;br /&gt;
&lt;br /&gt;
        &amp;lt;big&amp;gt;'''Forti Access Points werden benützt um zwei LAN Segmente zu verbinden (Bridging)'''&amp;lt;/big&amp;gt;&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-347.jpg]]&lt;br /&gt;
&lt;br /&gt;
Technische Vorraussetzung für die Konfiguration eines Mesh Wireless Netzwerks sind:&lt;br /&gt;
&lt;br /&gt;
        • Alle Forti Access Points die im Mesh Wireless Network eingesetzt werden, müssen über Firmware 5.0 Build 003 oder höher verfügen!&lt;br /&gt;
          &lt;br /&gt;
        • Forti Access Point FAP-222B muss über die Bios Version 400012 oder höher verfügen:&lt;br /&gt;
          &lt;br /&gt;
          ftp://pftpintl:F0rt1intl@support.fortinet.com/FortiAP/v4.00/4.0MR3/FAP222B_BIOS_update.image.out&lt;br /&gt;
          &lt;br /&gt;
        • Auf dem FortiGate/FortiWiFi Wireless Controller muss FortiOS 5.0 GA oder höher installiert sein!&lt;br /&gt;
        &lt;br /&gt;
          &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''NOTE'''&amp;lt;/span&amp;gt; Folgende Funktionen sollten möglichst nicht benützt werden auf dem Forti Access Point &amp;quot;radio&amp;quot; auf dem der &lt;br /&gt;
               Mesh Link konfiguriert wurde:&lt;br /&gt;
          &lt;br /&gt;
               [[FortiAP:FAQ#Was_bedeutet_der_Konfigurationspunkt_.22Radio_Resource_Provisioning.22_.28ARRP.2FDARRP.29_innerhalb_einer_WTP_Profile_Konfiguration.3F]]&lt;br /&gt;
               [[FortiAP:FAQ#Was_bedeutet_der_Konfigurations_Punkt_.22channel-bonding.22_.28Channel_Width.3F]]&lt;br /&gt;
               [[FortiAP:FAQ#Was_bedeutet_.22Wireless_IDS.22_und_wie_konfiguriere_ich_dieses.3F]]&lt;br /&gt;
&lt;br /&gt;
Um ein Mesh Wireless Network zu konfigurieren unterscheinden wir zwischen Manueller (mehr Möglichkeiten) oder Automatischer Konfiguration:&lt;br /&gt;
&lt;br /&gt;
        '''&amp;lt;big&amp;gt;AUTOMATISCHE KONFIGURATION WIRELESS MESH&amp;lt;/big&amp;gt;'''&lt;br /&gt;
        &lt;br /&gt;
        Jede VDom inkl. der &amp;quot;root&amp;quot; VDom verfügt über ein vordefiniertes Interfaces (wl.mesh) sowie SSID (fortinet.mesh.[VDom Name]. &lt;br /&gt;
        Diese können nicht gelöscht werden und werden für die autom. Konfiguration herangezogen werden:&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-348.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        Um die autom. Konfiguration durchzuführen sind folgende Schritte nötig:&lt;br /&gt;
        &lt;br /&gt;
        • Konfiguriere einen &amp;quot;root&amp;quot; Mesh Access Point auf einer Forti Access Point oder auf einer FortiWiFi Device.&lt;br /&gt;
        • Konfiguriere die Forti Access Points für &amp;quot;leaf&amp;quot; Mesh.&lt;br /&gt;
        • Authorisiere die &amp;quot;leaf&amp;quot; Mesh Forti Access Point damit diese auf den FortiGate/FortiWiFi Controller verbinden können.&lt;br /&gt;
        &lt;br /&gt;
        '''Automatische Konfiguration Wireless Mesh des &amp;quot;root&amp;quot; Mesh Access Points'''&lt;br /&gt;
        &lt;br /&gt;
        Wähle über das Mgmt. Web Interface folgendes:&lt;br /&gt;
        &lt;br /&gt;
        WiFi Controller &amp;gt; [WiFi Network] &amp;gt; [Managed Access Points] &amp;gt; Managed FortiAPs&lt;br /&gt;
        &lt;br /&gt;
        Selektiere den gewünschten Forti Access Point der als &amp;quot;root&amp;quot; Mesh verwendet werden soll! Danach gehe auf &amp;quot;Authorize&amp;quot;. &lt;br /&gt;
        &lt;br /&gt;
        Wähle folgendes:&lt;br /&gt;
        &lt;br /&gt;
        Accept Mesh Requests from other APs (SSID, fortinet.mesh.root)&lt;br /&gt;
        &lt;br /&gt;
        &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''NOTE'''&amp;lt;/span&amp;gt; Dieser Konfigurationspunkt steht ab FortiOS 5.0.3 nicht mehr zur Verfügung und muss nicht&lt;br /&gt;
             mehr gesetzt werden!&lt;br /&gt;
                &lt;br /&gt;
        [[Datei:Fortinet-349.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        '''Automatische Konfiguration Wireless Mesh des &amp;quot;leaf&amp;quot; Mesh Access Points'''&lt;br /&gt;
        &lt;br /&gt;
        Verbinde dich auf das Mgmt. Web Interface des Forti Access Point auf dem &amp;quot;leaf&amp;quot; Mesh konfiguriert werden soll. &lt;br /&gt;
        Per Standard dh. Factory Reset Default (cfg -x oder Reset Button) hat ein Access Point die IP 192.168.1.2. &lt;br /&gt;
        Weitere Informationen siehe nachfolgenden Artikel:&lt;br /&gt;
        &lt;br /&gt;
        [[FortiAP:FAQ#Was_ist_die_Default_IPv4_Adresse_f.C3.BCr_einen_Forti_Access_Point_und_wie_kann_ich_mich_auf_diese_IPv_Adresse_verbinden.3F]]&lt;br /&gt;
        &lt;br /&gt;
        Auf dem Mgmt. Web Interface unter &amp;quot;Connectivity&amp;quot; konfiguriere folgendes:&lt;br /&gt;
        &lt;br /&gt;
        &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''NOTE'''&amp;lt;/span&amp;gt; Betreffend Factory Reset siehe auch folgender Artikel:&lt;br /&gt;
             &lt;br /&gt;
             [[FortiAP:FAQ#Wie_kann_ich_f.C3.BCr_eine_Forti_Access_Point_Hardware_einen_Factory_Reset_durchf.C3.BChren.3F]]&lt;br /&gt;
        &lt;br /&gt;
        Uplink           Mesh&lt;br /&gt;
        Mesh AP SSID     fortinet.mesh.[VDom Name dh. Standard &amp;quot;root&amp;quot;]&lt;br /&gt;
        Mesh AP Password [SSID des &amp;quot;root&amp;quot; Mesh AP dh. fortinet.mesh.root]&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-350.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        Bestätige die Konfiguration anhand &amp;quot;Apply&amp;quot;.&lt;br /&gt;
        &lt;br /&gt;
        '''Automatische Konfiguration Wireless Mesh der Autorization &amp;quot;leaf&amp;quot; Mesh Forti Access Points'''&lt;br /&gt;
        &lt;br /&gt;
        Durch die vorhergehende Konfiguration werden sich nun die &amp;quot;leafe&amp;quot; Mesh Forti Access Points über den &amp;quot;root&amp;quot; Mesh &lt;br /&gt;
        Access Points am FortiGate/FortiWiFi Controller anmelden. Damit dies erfolgreich durchgeführt werden kann muss &lt;br /&gt;
        jeder &amp;quot;leaf&amp;quot; Mesh Forti Access Point Autorisiert werden. Um dies durchzuführen wähle auf der FortiGate:&lt;br /&gt;
        &lt;br /&gt;
        WiFi Controller &amp;gt; [WiFi Network] &amp;gt; [Managed Access Points] &amp;gt; Managed FortiAPs&lt;br /&gt;
        &lt;br /&gt;
        Gehe auf &amp;quot;refresh&amp;quot; bis der/die &amp;quot;leaf&amp;quot; Mesh Forti Access Points ersichtlich sind. Danach selektiere den Forti&lt;br /&gt;
        Access Point und gehe auf &amp;quot;Authorize&amp;quot;. Optional selektiere welche SSID den Usern auf den &amp;quot;leaf&amp;quot; Mesh Forti Access  &lt;br /&gt;
        Points ersichtlich sein soll. Konfiguriere die restlichen Positionen sofern notwendig. Danach bestätige mit &amp;quot;OK&amp;quot;&lt;br /&gt;
        die Konfiguration.&lt;br /&gt;
        &lt;br /&gt;
        Sobald die Konfiguration bestätigt wurde wir der Forti Access Point seinen Status von Offline zu Online wechseln &lt;br /&gt;
        (ca. 2 Minuten). Die automatische Konfiguration ist abgeschlossen und kann getestet werden.&lt;br /&gt;
&lt;br /&gt;
        '''&amp;lt;big&amp;gt;AUTOMATISCHE KONFIGURATION WIRELESS BRIDGING&amp;lt;/big&amp;gt;'''&lt;br /&gt;
        &lt;br /&gt;
        Der Vorteil einer manuellen Konfiguration liegt darin, dass durch die Konfiguration selber man mehr Kontrolle über &lt;br /&gt;
        den Device erhält. Ein Bridging Wireless Netzwerk basiert darauf, dass ein Forti Access Point über einen physischen &lt;br /&gt;
        Port (Ethernet) am FortiGate/FortiWiFi Controller angeschlossen ist (&amp;quot;root&amp;quot; Mesh). Ein anderer Access Point (&amp;quot;leaf&amp;quot;) &lt;br /&gt;
        verbindet sich über diesen &amp;quot;root&amp;quot; Mesh Forti Access Point sowie auf dem &amp;quot;leaf&amp;quot; Mesh Forti Access Point ist Bridging &lt;br /&gt;
        Mode aktiviert da dieser an einem LAN Segment direkt verbunden ist und dieses über den &amp;quot;root&amp;quot; Mesh Forti Access Point &lt;br /&gt;
        (backhaul link) verbindet. Ein Forti Access Point Device für Mesh verfügt über 2 Radios (2.4 GHz sowie 5 GHz). Es ist&lt;br /&gt;
        empfohlen 5 GHz zu benutzen für den &amp;quot;backhaul link&amp;quot; und 2.4 GHz für die Wireless Hosts/Client im Wireless Netzwerk. &lt;br /&gt;
        Um eine manuelle Konfiguration durchzuführen sind folgende Punkte zu berücksichtigen:&lt;br /&gt;
        &lt;br /&gt;
        • Konfiguriere den &amp;quot;backhaul link&amp;quot; und den &amp;quot;root&amp;quot; Mesh Forti Access Point!&lt;br /&gt;
        • Konfiguriere die &amp;quot;leaf&amp;quot; Mesh Forti Access Point's (Bridging aktiviert)!&lt;br /&gt;
        &lt;br /&gt;
        '''Automatische Konfiguration Wireless Bridging des &amp;quot;backhaul link&amp;quot; and &amp;quot;root&amp;quot; Mesh Forti Access Point'''&lt;br /&gt;
        &lt;br /&gt;
        Die Konfiguration wird exakt genau gleich durchgeführt wie diese für &amp;quot;Wireless Mesh&amp;quot; mit einer Ausnahme dh. auf dem&lt;br /&gt;
        &amp;quot;leaf&amp;quot; Mesh Forti Access Point wird die Position &amp;quot;Ethernet Bridge&amp;quot; zusätzlich Aktiviert. Danach wird dieser Forti &lt;br /&gt;
        Access Point direkt mit dem zu verbindenen Segment verbunden!&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-358.jpg]]&lt;br /&gt;
&lt;br /&gt;
        '''&amp;lt;big&amp;gt;MANUELLE KONFIGURATION WIRELESS MESH&amp;lt;/big&amp;gt;'''&lt;br /&gt;
        &lt;br /&gt;
        Der Vorteil einer manuellen Konfiguration liegt darin, dass durch die Konfiguration selber man mehr Kontrolle über  &lt;br /&gt;
        den Device erhält. Ein Mesh Wireless Netzwerk basiert darauf, dass ein Forti Access Point über einen physischen Port &lt;br /&gt;
        (Ethernet) am FortiGate/FortiWiFi Controller angeschlossen ist (&amp;quot;root&amp;quot; Mesh). Alle anderen Forti Access Points verbinden &lt;br /&gt;
        sich über diesen &amp;quot;root&amp;quot; Mesh AP (backhaul link) zum FortiGate/FortiWiFi Controller. Ein Forti Access Point Device für &lt;br /&gt;
        Mesh verfügt über 2 Radios (2.4 GHz sowie 5 GHz). Es ist empfohlen 5 GHz zu benutzen für den &amp;quot;backhaul link&amp;quot; und 2.4 &lt;br /&gt;
        GHz für die Wireless Hosts/Client im Wireless Netzwerk. Um eine manuelle Konfiguration durchzuführen sind folgende &lt;br /&gt;
        Punkte zu berücksichtigen:&lt;br /&gt;
        &lt;br /&gt;
        • Konfiguriere den &amp;quot;backhaul link&amp;quot; und den &amp;quot;root&amp;quot; Mesh Access Point!&lt;br /&gt;
        • Konfiguriere die &amp;quot;leaf&amp;quot; Mesh Access Point's.&lt;br /&gt;
        &lt;br /&gt;
        '''Manuelle Konfiguration Wireless Mesh des &amp;quot;backhaul link&amp;quot; and &amp;quot;root&amp;quot; Mesh Forti Access Point'''&lt;br /&gt;
        &lt;br /&gt;
        • Stelle sicher das ein DHCP Server existiert im betreffenden Segment die durch die Forti Access Points benutzt werden kann.&lt;br /&gt;
        • Erstelle eine SSID für den &amp;quot;backhaul link&amp;quot;.&lt;br /&gt;
        • Erstelle eine Forti Access Point WPT Profil das die SSID für den &amp;quot;backhaul link&amp;quot; enthält.&lt;br /&gt;
        • Füge das neue WPT Profil, dass die SSID für den &amp;quot;backhaul link&amp;quot; enthält zum &amp;quot;root&amp;quot; Mesh Access Point.&lt;br /&gt;
        • Konfigureire den &amp;quot;root&amp;quot; Mesh Forti Access Point.&lt;br /&gt;
        &lt;br /&gt;
        Um die SSID für den &amp;quot;backhaul link&amp;quot; zu erstellen wähle im Mgmt. Web Interface der FortiGate folgendes:&lt;br /&gt;
        &lt;br /&gt;
        WiFi Controller &amp;gt; WiFi Network &amp;gt; SSID, select Create New&lt;br /&gt;
        &lt;br /&gt;
        Konfiguriere folgendes:&lt;br /&gt;
        &lt;br /&gt;
        Interface Name        [Name des Interfaces zB &amp;quot;mesh-backhaul&amp;quot;]&lt;br /&gt;
        IP/Netmask            [Belasse die IPv4 Adresse auf 0.0.0.0/0.0.0.0]&lt;br /&gt;
        SSID                  [Name der SSID zB &amp;quot;mesh-backhaul&amp;quot;]&lt;br /&gt;
        Preshared Key         [Wähle ein Preshared Key]&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-351.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        Bestätige die Konfiguration mit &amp;quot;Ok&amp;quot; und gebe auf der Console folgendes ein um &amp;quot;backhaul&amp;quot; Funktion einzuschalten:&lt;br /&gt;
        &lt;br /&gt;
        # config wireless-controller vap&lt;br /&gt;
        # edit [Name des Interfaces zB &amp;quot;mesh-backhaul&amp;quot;]&lt;br /&gt;
        # set mesh-backhaul enable&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        Wenn man sich die betreffende SSID für &amp;quot;backhaul link&amp;quot; anschaut sieht das Ganze folgendermassen aus:&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-352.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        Um die Ganze Konfiguration auf der CLI durchzufürhen geben folgendes ein:&lt;br /&gt;
        &lt;br /&gt;
        &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''NOTE'''&amp;lt;/span&amp;gt; Ab FortiOS 5.02 wird der Mesh Downlink innerhalb der SSID konfiguriert dh. unter der&lt;br /&gt;
             Position &amp;quot;Traffic Mode&amp;quot;&lt;br /&gt;
        &lt;br /&gt;
        # config wireless-controller vap&lt;br /&gt;
        # edit [Name des Interfaces zB &amp;quot;mesh-backhaul&amp;quot;]&lt;br /&gt;
        # set ssid &amp;quot;[Name der SSID zB &amp;quot;mesh-backhaul&amp;quot;]&amp;quot;&lt;br /&gt;
        # set security wpa2-only-personal&lt;br /&gt;
        # set passphrase &amp;quot;[Preshared Key gemäss SSI &amp;quot;mesh-backhaul&amp;quot;]&amp;quot;&lt;br /&gt;
        # set encrypt AES&lt;br /&gt;
        # set vdom root&lt;br /&gt;
        # set mesh-backhaul enable&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        Nun muss ein &amp;quot;backhaul&amp;quot; Forti Access Point Profile erstellt werden. Wähle dazu im Mgt. Web Interface der FortiGate folgendes:&lt;br /&gt;
        &lt;br /&gt;
        WiFi Controller &amp;gt; Managed Access Points &amp;gt; Custom AP Profile and select &amp;quot;Create New&amp;quot;:&lt;br /&gt;
        &lt;br /&gt;
        - Wähle für das WTP Profile einen Namen zB &amp;quot;mesh-backhaul-root&amp;quot;.&lt;br /&gt;
        - Wähle die Platform für den Access Point der eingesetzt wird als &amp;quot;root&amp;quot; Mesh Forti Access Point.&lt;br /&gt;
        - Aktiviere die Position &amp;quot;Mesh Downlink&amp;quot;.&lt;br /&gt;
        - Selektiere im der &amp;quot;Radio 1&amp;quot; Abschnitt die SSID die für den &amp;quot;backhaul link&amp;quot; vorhergend erstellt wurde zB &amp;quot;mes-backhaul&amp;quot;.&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-353.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''NOTE'''&amp;lt;/span&amp;gt; Ab FortiOS 5.0.2 wird der Mesh Downlink innerhalb der SSID konfiguriert und steht nicht&lt;br /&gt;
             mehr als Definition innerhalb des WTP Profiles zur Verfügung.&lt;br /&gt;
        &lt;br /&gt;
        Bestätige die Konfiguration mit &amp;quot;OK&amp;quot;. Um die Konfiguration auf der CLI durchzuführen gebe folgendes ein:&lt;br /&gt;
        &lt;br /&gt;
        # config wireless-controller wtp-profile &lt;br /&gt;
        # edit [Profil Name zB &amp;quot;mesh-backhaul-root&amp;quot;]&lt;br /&gt;
        # config platform&lt;br /&gt;
        # set type [Selektiere Platform für den Access Point der als &amp;quot;root&amp;quot; Mesh eingesetzt wird]&lt;br /&gt;
        # end&lt;br /&gt;
        # config radio-1&lt;br /&gt;
        # set mode ap&lt;br /&gt;
        # set mesh-downlink enable&lt;br /&gt;
        # set band 802.11n-5G&lt;br /&gt;
        # set channel &amp;quot;36&amp;quot; &amp;quot;40&amp;quot; &amp;quot;44&amp;quot; &amp;quot;48&amp;quot;  &lt;br /&gt;
        # set darrp enable&lt;br /&gt;
        # set vaps [SSID die für den &amp;quot;backhaul link&amp;quot; erstellt wurde zB &amp;quot;mesh-backhaul&amp;quot;]&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        Nun muss das erstellt WTP Profil dem Forti Access Point hinzugefügt werden der als &amp;quot;root&amp;quot; Mesh aggieren soll. &lt;br /&gt;
        Wähle dazu im WebGui folgendes:&lt;br /&gt;
        &lt;br /&gt;
        WiFi Controller &amp;gt; [WiFi Network] &amp;gt; [Managed Access Points] &amp;gt; Managed FortiAPs&lt;br /&gt;
        &lt;br /&gt;
        Der &amp;quot;root&amp;quot; Mesh Forti Access Point muss über physisches LAN/Segment angeschlossen sein sowie Verbindung &lt;br /&gt;
        zum FortiGate/FortiWiFi Controller haben. Danach (nach ca. 2 Minuten) erscheint dieser in der List und &lt;br /&gt;
        kann selektiert werden. Gehe auf &amp;quot;Authorize&amp;quot; und wähle das entsprechende WTP Profil das erstellt wurde &lt;br /&gt;
        für den &amp;quot;backhaul link&amp;quot;. In unserem Beispiel wäre dies zB  &amp;quot;mesh-backhaul-root&amp;quot;! Nach einiger Zeit geht &lt;br /&gt;
        danach der Forti Access Point auf den Status &amp;quot;Online&amp;quot;.&lt;br /&gt;
        &lt;br /&gt;
        Um das Profil per CLI zum entsprechenden Profile hinzu zufügen, gehe folgendermassen vor:&lt;br /&gt;
        &lt;br /&gt;
        # config wireless-controller wtp&lt;br /&gt;
        # get &lt;br /&gt;
        FAP22B3U11005354&lt;br /&gt;
        &lt;br /&gt;
        # edit FAP22B3U11005354&lt;br /&gt;
        # set admin enable&lt;br /&gt;
        # set wtp-profile [Name des Profils das erstellt wurde zB &amp;quot;mesh-backhaul-root&amp;quot;]&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        Nun muss der &amp;quot;root&amp;quot; Mesh Forti Access Point als solches definiert werden dh. im Mgmt. Web Interface unter folgender &lt;br /&gt;
        Position ist die entsprechende IPv4 Adresse des Forti Access Points zu eruieren:&lt;br /&gt;
                &lt;br /&gt;
        WiFi Controller &amp;gt; [WiFi Network] &amp;gt; [Managed Access Points] &amp;gt; Managed FortiAPs &lt;br /&gt;
        &lt;br /&gt;
        Wir nehmen an, dass der Forti Access Point dem wir das &amp;quot;backhaul&amp;quot; Profil hinzugefügt haben die IPv4 Adresse 192.168.3.2 &lt;br /&gt;
        zugewiesen worden ist. Verbinde dich nun anhand dieser IPv4 Adresse auf das Mgmt. Web Interface des Forti Access Point. &lt;br /&gt;
        Führe ein Login durch anhand User &amp;quot;admin&amp;quot; und kein &amp;quot;Passwort&amp;quot; sofern keines gesetzt wurde:&lt;br /&gt;
        &lt;br /&gt;
        http://192.168.3.2&lt;br /&gt;
        &lt;br /&gt;
        Im Mgmt. Web Interface auf dem Forti Access Point unter &amp;quot;Mesh Configuration&amp;quot; selektiere:&lt;br /&gt;
        &lt;br /&gt;
        Ethernet with mesh backup support&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-354.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''NOTE'''&amp;lt;/span&amp;gt; Die Konfigurationspunkte &amp;quot;Mesh AP SSID&amp;quot; sowie &amp;quot;Mesh AP Password&amp;quot; sind irrelevant und werden da&lt;br /&gt;
              der Access Point als &amp;quot;root&amp;quot; Mesh konfiguriert ist ignoriert!&lt;br /&gt;
        &lt;br /&gt;
        Bestätige die Konfiguration anhand &amp;quot;Apply&amp;quot;. Um den Befehl über CLI einzugeben gebe Lokal auf der CLI des Forti Access Points folgendes ein:&lt;br /&gt;
        &lt;br /&gt;
        # cfg -a MESH_AP_TYPE=2&lt;br /&gt;
        # cfg –c&lt;br /&gt;
        &lt;br /&gt;
        Um die Konfiguration zu verifizieren (Neustart wird ausgeführt) geben folgendes ein:&lt;br /&gt;
        &lt;br /&gt;
        # cfg -s&lt;br /&gt;
        &lt;br /&gt;
        Kontrolliere nachträglich unter folgender Position ob die Spalte &amp;quot;State&amp;quot; den Access Point als &amp;quot;Online&amp;quot; ausweist:&lt;br /&gt;
        &lt;br /&gt;
        WiFi Controller &amp;gt; [WiFi Network] &amp;gt; [Managed Access Points] &amp;gt; Managed FortiAPs&lt;br /&gt;
        &lt;br /&gt;
        '''Manuelle Konfiguration Wireless Mesh der &amp;quot;leaf&amp;quot; Mesh Access Point'''&lt;br /&gt;
        &lt;br /&gt;
        Wie schon beschrieben sind &amp;quot;leaf&amp;quot; Mesh Forti Access Points Devices die das Wireless Netz (nicht physisch verbunden)&lt;br /&gt;
        benutzen um sich in das Wireless Netz zu integrieren. Die Verbindung zum FortiGate/FortiWiFi Controller wird über &lt;br /&gt;
        den &amp;quot;root&amp;quot; Mesh Access Point bewerkstelligt.&lt;br /&gt;
        &lt;br /&gt;
        Um ein &amp;quot;leafe&amp;quot; Forti Access Point zu konfigurieren benutzen wir das Mgmt. Web Interface des Forti Access Points. Per &lt;br /&gt;
        Standard nach einem Factory Reset (per CLI &amp;quot;cfg -x&amp;quot; oder per Hardware Reset Button) hat ein FortiAP die IP 192.168.1.2. &lt;br /&gt;
        Verbinde dich nun auf den WebBased Manager anhand dieser IP:&lt;br /&gt;
        &lt;br /&gt;
        &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''NOTE'''&amp;lt;/span&amp;gt; Betreffend Factory Reset siehe auch folgender Artikel:&lt;br /&gt;
             &lt;br /&gt;
             [[FortiAP:FAQ#Wie_kann_ich_f.C3.BCr_eine_Forti_Access_Point_Hardware_einen_Factory_Reset_durchf.C3.BChren.3F]]&lt;br /&gt;
        &lt;br /&gt;
        http://192.168.1.2&lt;br /&gt;
        &lt;br /&gt;
        Im WebBased Manager konfiguriere folgendes:&lt;br /&gt;
        &lt;br /&gt;
        Uplink            [Mesh]&lt;br /&gt;
        Mesh AP SSID      [SSID die für den &amp;quot;backhaul link&amp;quot; erstellt wurde zB &amp;quot;mesh-backhaul&amp;quot;]&lt;br /&gt;
        Mesh AP Password  [Preshared Key gemäss SSI &amp;quot;mesh-backhaul&amp;quot;]&amp;quot; &lt;br /&gt;
                &lt;br /&gt;
        Selektiere nun &amp;quot;Mesh&amp;quot; und setze die Mesh SSID auf diese die dafür erstellt wurde dh. in unserem Beispiel &amp;quot;mesh-backhaul&amp;quot;. &lt;br /&gt;
        Danach setze ein Preshared Key dh. dieser wurde vergeben auf der SSID die in unserem Beispiel die SSID &amp;quot;mesh-backhaul&amp;quot; ist. &lt;br /&gt;
        Konfiguration mit &amp;quot;Apply&amp;quot;:&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-355.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        Wenn die Konfiguration anhand der CLI durchgeführt werden soll kann dies anhand folgender Kommandos durchgeführt werden:&lt;br /&gt;
        &lt;br /&gt;
        Wenn ein Forti Access Point nicht über einen FortiGate Wireless Controller konfiguriert und eingebunden ist sondern Lokal &lt;br /&gt;
        über einen Host/Client, ist der Consolen Port per &amp;quot;telnet&amp;quot; über die Standard IP 192.168.1.2 erreichbar. Wird ein Forti &lt;br /&gt;
        Access Point über einen FortiGate/FortiWiFi Wireless Controller konfiguriert so ist der Forti Access Point über den &lt;br /&gt;
        FortiGate/FortiWiFi Controller per &amp;quot;telnet&amp;quot; erreichbar sofern dieser Zugriff aktiviert ist. Folgender Artikel gibt &lt;br /&gt;
        Auskunft wie &amp;quot;telnet&amp;quot; aktiviert werden kann:&lt;br /&gt;
        &lt;br /&gt;
        [[FortiAP:FAQ#Wie_kann_ich_per_.22telnet.2Fssh.22_auf_einen_Forti_Access_Point_verbinden_wenn_dieser_.C3.BCber_keinen_Consolen_Port_verf.C3.BCgt.3F]]&lt;br /&gt;
        &lt;br /&gt;
        # cfg -a MESH_AP_SSID=[Name der SSID für &amp;quot;mesh-backhaul link&amp;quot;; in unserem Beispiel &amp;quot;mesh-backhaul&amp;quot;]&lt;br /&gt;
        # cfg -a MESH_AP_PASSWD=[Preshared Key der SSID &amp;quot;mesh-backhaul&amp;quot;]&lt;br /&gt;
        # cfg -a MESH_AP_TYPE=1&lt;br /&gt;
        # cfg -c&lt;br /&gt;
        &lt;br /&gt;
        Um die Konfiguration zu verifizieren (Es wird ein Neustart des Forti Access Point ausgeführt) geben folgendes ein:&lt;br /&gt;
        &lt;br /&gt;
        # cfg -s&lt;br /&gt;
        &lt;br /&gt;
        Als nächsten Schritt muss für die &amp;quot;leaf&amp;quot; Forti Access Points ein Profil angelegt werden. Dazu wähle im Mgmt. Web &lt;br /&gt;
        Interface folgendes:&lt;br /&gt;
        &lt;br /&gt;
        WiFi Controller &amp;gt; Managed Access Points &amp;gt; Custom AP Profile&lt;br /&gt;
        &lt;br /&gt;
        Erstelle unter &amp;quot;Create New&amp;quot; ein neues Profil und konfiguriere dieses folgendermassen:&lt;br /&gt;
        &lt;br /&gt;
        Name          Wähle einen Namen für das Profil zB &amp;quot;mesh-backhaul-leaf&amp;quot;.&lt;br /&gt;
        Platform      Selektiere die Platform für den entsprechenden Forti Access Point der für &amp;quot;leaf&amp;quot; Mesh eingesetzt werden soll.&lt;br /&gt;
        Radio 1       Aktiviere die Position &amp;quot;Mesh Downlink&amp;quot;. Selektiere die SSID die für den &amp;quot;backhaul link&amp;quot; zB &amp;quot;mes-backhaul&amp;quot;.&lt;br /&gt;
        Radio 2       Unter Radio 2 (Radio 1 ist in Gebrauch für den &amp;quot;backhaul link&amp;quot;) wähle die SSID's die für die User bereitgestellt werden sollen.&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-356.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''NOTE'''&amp;lt;/span&amp;gt; Ab FortiOS 5.0.2 wird der Mesh Downlink innerhalb der SSID konfiguriert und steht nicht&lt;br /&gt;
             mehr als Definition innerhalb des WTP Profiles zur Verfügung.&lt;br /&gt;
        &lt;br /&gt;
        Bestätige die Konfig mit &amp;quot;OK&amp;quot;. Nun wenn die Konfig auf der CLI durchgeführt werden möchte gebe folgendes ein:&lt;br /&gt;
        &lt;br /&gt;
        # config wireless-controller wtp-profile&lt;br /&gt;
        # edit [Namen für das Profil zB &amp;quot;mesh-backhaul-leaf&amp;quot;]&lt;br /&gt;
        # config platform&lt;br /&gt;
        # set type [Selektiere entsprechend dem Forti Access Point Modell die für &amp;quot;leaf&amp;quot; Mesh eingesetzt werden die Platform]&lt;br /&gt;
        # end&lt;br /&gt;
        # config radio-1&lt;br /&gt;
        # set mesh-downlink enable&lt;br /&gt;
        # set band 802.11n-5G&lt;br /&gt;
        # set channel &amp;quot;36&amp;quot; &amp;quot;40&amp;quot; &amp;quot;44&amp;quot; &amp;quot;48&amp;quot; &lt;br /&gt;
        # set darrp enable &lt;br /&gt;
        # set vaps [SSID die für den &amp;quot;backhaul link&amp;quot; erstellt wurde zB &amp;quot;mesh-backhaul&amp;quot;]      &lt;br /&gt;
        # end&lt;br /&gt;
        # config radio-2&lt;br /&gt;
        # set mode ap&lt;br /&gt;
        # set band 802.11n&lt;br /&gt;
        # set vaps [wähle die SSID's die für die User bereitgestellt werden sollen]&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        Nun muss das entsprechende WTP Profil das erstellt worden ist dem entsprechenden Forti Access Point der für &amp;quot;leaf&amp;quot; Mesh&lt;br /&gt;
        Forti Access Point benützt wird, zugewiesen werden. Wähle daszu im Mgmt. Web Interface:&lt;br /&gt;
        &lt;br /&gt;
        WiFi Controller &amp;gt; Managed A ccess Points &amp;gt; Managed FortiAP&lt;br /&gt;
        &lt;br /&gt;
        Wenn der &amp;quot;leaf&amp;quot; Mesh Forti Access Point in Betrieb ist, müsste dieser nun in der Liste der Forti Access Points erscheinen. &lt;br /&gt;
        Selektiere diesen und wähle &amp;quot;Authorize&amp;quot;. Wenn in den &amp;quot;Colum Settings&amp;quot; die Position &amp;quot;Connect Via&amp;quot; angewählt wird, sollte &lt;br /&gt;
        der Forti Access Point die Mesh IPv4 Adresse zeigen. Nach dem &amp;quot;Authorize&amp;quot; kann das entsprechende WTP Profile für die &amp;quot;leaf&amp;quot; &lt;br /&gt;
        Mesh Forti Access Point, das vorhergend erstellt worden ist, gewählt werden. Bestätige die Konfiguration anhand &amp;quot;Apply&amp;quot;. &lt;br /&gt;
        Wenn die Konfiguration auf der CLI durchgeführt werden soll führe folgendes aus:&lt;br /&gt;
        &lt;br /&gt;
        # config wireless-controller wtp&lt;br /&gt;
        # get &lt;br /&gt;
        FAP22B3U11d05924&lt;br /&gt;
        &lt;br /&gt;
        # edit FAP22B3U11d05924&lt;br /&gt;
        # set admin enable&lt;br /&gt;
        # set wtp-profile [Namen für das Profil zB &amp;quot;mesh-backhaul-leaf&amp;quot;]&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        Die Konfiguration der '''Manuelle Konfiguration betreffend Mesh''' ist nun abgeschlossen. Um das &amp;quot;Mesh&amp;quot; Wireless &lt;br /&gt;
        Netzwerk zu kontrollieren wähle im Mgmt. Web Interface folgendes:&lt;br /&gt;
        &lt;br /&gt;
        WiFi Controller &amp;gt; [WiFi Network] &amp;gt; [Managed Access Points] &amp;gt; Managed FortiAPs &lt;br /&gt;
        &lt;br /&gt;
        In dieser View werden alle verbundenen und nicht verbundenen Forti Access Points aufgelistet. Wenn man unter &amp;quot;Column &lt;br /&gt;
        Settings&amp;quot; das Feld &amp;quot;Connected Via&amp;quot; einblended, sieht man in diesem Feld &amp;quot;Mesh&amp;quot; für die Forti Access Points die über &lt;br /&gt;
        Mesh verbunden sind sowie deren IPv4 Adressen. Diese Kontrolle kann ebenfalls über die CLI eines Mesh verbundenen &lt;br /&gt;
        Forti Access Point durchgeführt werden:&lt;br /&gt;
        &lt;br /&gt;
        # cw_diag -c mesh&lt;br /&gt;
        &lt;br /&gt;
        Eine weitere Möglichkeit um an Informationen heranzukommen, ist auf dem Forti Access Point folgender Befehl abzusetzen:&lt;br /&gt;
        &lt;br /&gt;
        # dmesg&lt;br /&gt;
&lt;br /&gt;
        '''&amp;lt;big&amp;gt;MANUELLE KONFIGURATION WIRELESS BRIDGING&amp;lt;/big&amp;gt;'''&lt;br /&gt;
        &lt;br /&gt;
        Der Vorteil einer manuellen Konfiguration liegt darin, dass durch die Konfiguration selber man mehr Kontrolle über den &lt;br /&gt;
        Device erhält. Ein Bridging Wireless Netzwerk basiert darauf, dass ein Forti Access Point über einen physischen Port &lt;br /&gt;
        (Ethernet) am FortiGate/FortiWiFi Controller angeschlossen ist (&amp;quot;root&amp;quot; Mesh). Ein anderer Forti Access Point (&amp;quot;leaf&amp;quot;) &lt;br /&gt;
        verbindet sich über diesen &amp;quot;root&amp;quot; Mesh Forti Access Point sowie auf dem &amp;quot;leaf&amp;quot; Mesh Forti Access Point ist Bridging Mode &lt;br /&gt;
        aktiviert da dieser an einem LAN/Segment direkt verbunden ist und dieses über den &amp;quot;root&amp;quot; Mesh Forti Access Point (backhaul &lt;br /&gt;
        link) verbindet. Ein Forti Access Point Device verfügt für Mesh über 2 Radios (2.4 GHz sowie 5 GHz). Es ist  empfohlen &lt;br /&gt;
        5 GHz zu benutzen für den &amp;quot;backhaul link&amp;quot; und 2.4 GHz für die Client im Wireless Netzwerk. Um eine manuelle Konfiguration&lt;br /&gt;
        durchzuführen sind folgende Punkte zu berücksichtigen:&lt;br /&gt;
        &lt;br /&gt;
        • Konfiguriere den &amp;quot;backhaul link&amp;quot; und den &amp;quot;root&amp;quot; Mesh Forti Access Point!&lt;br /&gt;
        • Konfiguriere die &amp;quot;leaf&amp;quot; Mesh Forti Access Point's (Bridging aktiviert)!&lt;br /&gt;
        &lt;br /&gt;
        '''Manuelle Konfiguration Wireless Bridging des &amp;quot;backhaul link&amp;quot; and &amp;quot;root&amp;quot; Mesh Forti Access Point'''&lt;br /&gt;
        &lt;br /&gt;
        Die Konfiguration wird exakt genau gleich durchgeführt wie diese für &amp;quot;Wireless Mesh&amp;quot; mit einer Ausnahme dh. auf dem &amp;quot;leaf&amp;quot; &lt;br /&gt;
        Mesh Forti Access Point wird die Position &amp;quot;Ethernet Bridge&amp;quot; zusätzlich Aktiviert. Danach wird dieser Forti Access Point &lt;br /&gt;
        direkt mit dem zu verbindenen Segment verbunden!&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-357.jpg]]&lt;br /&gt;
&lt;br /&gt;
== Guest Access ==&lt;br /&gt;
&lt;br /&gt;
=== Was ist der Unterschied zwischen der &amp;quot;Wireless Self Registration&amp;quot; und der &amp;quot;Guest Access Provisioning&amp;quot; Funktion? ===&lt;br /&gt;
&lt;br /&gt;
Fortinet bietet im Zusammenhang mit der FortiGate Wireless Infrastrukturen zwei verschiedene Arten eines Ticketing System's für Guest Access:&lt;br /&gt;
&lt;br /&gt;
        '''Guest Access Provisioning:''' &lt;br /&gt;
        Das &amp;quot;Guest Access Provisioning&amp;quot; basiert auf einem Ticket System dh. durch einen definierten Administrator kann dieser &lt;br /&gt;
        die entsprechenden Tickets erstellen resp. generieren. Für dieses &amp;quot;Gues Access Provisioning&amp;quot; können die Tickets selber &lt;br /&gt;
        dh. Inhalt und Aussehen nicht modifiziert werden sondern sind vorgegeben. In so einer Situation sollte die &amp;quot;Captive &lt;br /&gt;
        Portal&amp;quot; Funktion benutzt werden! Fur die Funktion des &amp;quot;Geust Access Provisioning&amp;quot; benötigt man eine FortiGate mit &lt;br /&gt;
        FortiOS 5.0/5.2 oder höher. Es müssen keine zusätzliche Installationen durchgeführt werden da ein FortiGate Wireless &lt;br /&gt;
        Controller alle Funktionen beinhaltet für ein &amp;quot;Guest Access Provisioning&amp;quot;. Weitere Information zur Implmenenterung &lt;br /&gt;
        siehe:&lt;br /&gt;
        &lt;br /&gt;
        [[FortiAP:FAQ#Wie_implementiere_ich_f.C3.BCr_eine_SSID_auf_einem_Forti_Access_Point_die_.22Wireless_Guest_Access_Provisioning.22_Funktion.3F]]&lt;br /&gt;
&lt;br /&gt;
        '''User Self Registration:''' &lt;br /&gt;
        In dieser Funktion muss ein FortiAuthenticator für die &amp;quot;Guest&amp;quot; User erreichbar sein. Deshalb darf zwar ein &amp;quot;Captive Portal&amp;quot; &lt;br /&gt;
        vorgeschaltet sein, jedoch mit einem Verweis auf den &amp;quot;FortiAuthenticator&amp;quot; und dessen Self Registration Portal. Die Felder, &lt;br /&gt;
        der Inhalt etc. des Self Registration Portal und/oder der Ticket's können vollumfänglich selber betreffend Inhalt und Aussehn &lt;br /&gt;
        definiert werden. Für das &amp;quot;Wireless Self Registration&amp;quot; benötigt man einen FortiAuthenticator! Weitere Inoformationen zur &lt;br /&gt;
        Implementierung siehe:&lt;br /&gt;
        &lt;br /&gt;
        [[FortiAuthenticator:FAQ#Wie_sieht_ein_Grundsetup_aus_auf_einem_FortiAuthenticator_f.C3.BCr_die_Self-Registration_Funktion.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Wie implementiere ich für eine SSID auf einem Forti Access Point die &amp;quot;Wireless Self Registration&amp;quot; Funktion? ===&lt;br /&gt;
&lt;br /&gt;
Für die &amp;quot;Wireless Self Registration&amp;quot; Funktion benötigt man im Gegensatz zur &amp;quot;Wireless Guest Access Provisioning&amp;quot; einen FortiAuthenticator da sich auf diesem das Self Registration Portal befindet. Im nachfolgenden Artikel werden die Unterschiede dieser zwei Möglichkeiten aufgezeigt:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAP:FAQ#Was_ist_der_Unterschied_zwischen_der_.22Wireless_Self_Registration.22_und_der_.22Guest_Access_Provisioning.22_Funktion.3F]]&lt;br /&gt;
&lt;br /&gt;
Im nachfolgenden Artikel wird aufgezeigt wie ein &amp;quot;Wireless Self Registration&amp;quot; auf einem FortiAuthenticator im Zusammenhang mit einem FortiGate Wireless Controller konfiguriert wird:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAuthenticator:FAQ#Wie_sieht_ein_Grundsetup_aus_auf_einem_FortiAuthenticator_f.C3.BCr_die_Self-Registration_Funktion.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Wie implementiere ich für eine SSID auf einem Forti Access Point die &amp;quot;Wireless Guest Access Provisioning&amp;quot; Funktion? ===&lt;br /&gt;
&lt;br /&gt;
Bei einem &amp;quot;Wireless Guest Access Provisioning&amp;quot; (ab FortiOS 5.0/5.2 oder höher) kann ein &amp;quot;restricted&amp;quot; Administrator &amp;quot;Guest Accounts&amp;quot; erstellen, die benutzt werden um Zugriff auf das Gäste Wireless zu erhalten. Die Informationen können dem Gast über E-Mail, SMS oder über einen Ausdruck übermittelt werden. Um ein &amp;quot;Wireless Guest Access Provisioning&amp;quot; zu konfiguriere benötigen wir als Erstes eine spezielle Gruppe. Dazu führe folgendes Konfiguration durch:&lt;br /&gt;
&lt;br /&gt;
       &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''NOTE'''&amp;lt;/span&amp;gt; Ab FortiOS 5.2 kann für den &amp;quot;restricted&amp;quot; Administrator für die &amp;quot;Guest Accounts&amp;quot; ein eigenes &amp;quot;Sprachfile&amp;quot; erstellt&lt;br /&gt;
            werden (Custome Language File). Weitere Informationen wie dieses zu erstelle sowie zu konfigurieren ist siehe &lt;br /&gt;
            nachfolgender Artikel:&lt;br /&gt;
            &lt;br /&gt;
            [[FortiAP:FAQ#Wie_konfiguriere_ich_f.C3.BCr_ein_.22Wireless_Guest_Access_Provisioning.22_ein_Custome_Language_File.3F]]&lt;br /&gt;
&lt;br /&gt;
       User &amp;amp; Device &amp;gt; User &amp;gt; User Groups&lt;br /&gt;
       &lt;br /&gt;
       [[Datei:Fortinet-363.jpg]]&lt;br /&gt;
       &lt;br /&gt;
       Aktiviert man die Position &amp;quot;Enable Batch Guest Account Creation&amp;quot; werden die &amp;quot;Guest Accounts&amp;quot; automatisch durch das System &lt;br /&gt;
       erstellt (Batch):&lt;br /&gt;
            &lt;br /&gt;
            [[Datei:Fortinet-373.jpg]]&lt;br /&gt;
&lt;br /&gt;
Zur dazugehörigen Gruppe erstellen wir einen Administrator, der jedoch eingeschränkt wird als &amp;quot;Restricted to Provision Guest Accounts&amp;quot;. Dies bedeutet: Der Administrator hat nur Rechte für diese Gruppe &amp;quot;Guest Accounts&amp;quot; zu erstellen:&lt;br /&gt;
&lt;br /&gt;
       System &amp;gt; Admin &amp;gt; Administrators&lt;br /&gt;
       &lt;br /&gt;
       [[Datei:Fortinet-364.jpg]]&lt;br /&gt;
&lt;br /&gt;
Wenn sich der &amp;quot;Restricted to Provision Guest Accounts&amp;quot; Administrator über das reguläre Login der FortiGate einloggt, kann dieser für die definierte Gruppe &amp;quot;Guest Account's&amp;quot; erstellen resp. verwalten:&lt;br /&gt;
&lt;br /&gt;
       [[Datei:Fortinet-365.jpg]]&lt;br /&gt;
&lt;br /&gt;
       [[Datei:Fortinet-366.jpg]]&lt;br /&gt;
&lt;br /&gt;
Um nun zB einen &amp;quot;Guest Account&amp;quot; zu erstellen geht der Administrator folgendermassen vor:&lt;br /&gt;
&lt;br /&gt;
       [[Datei:Fortinet-367.jpg]]&lt;br /&gt;
&lt;br /&gt;
       [[Datei:Fortinet-368.jpg]]&lt;br /&gt;
       &lt;br /&gt;
       Wird die Position &amp;quot;Enable Batch Guest Account Creation&amp;quot; in der Gruppe aktiviert werden die Guest Account's &amp;quot;automatisch&amp;quot; &lt;br /&gt;
       erstellt (Batch). Dies sieht dann folgendermassen aus:&lt;br /&gt;
            &lt;br /&gt;
            [[Datei:Fortinet-374.jpg]] &lt;br /&gt;
            &lt;br /&gt;
            Nach der &amp;quot;automatischen&amp;quot; Erstellung wird folgendes Ausgegeben:&lt;br /&gt;
            &lt;br /&gt;
            [[Datei:Fortinet-375.jpg]] &lt;br /&gt;
            &lt;br /&gt;
            Wenn man &amp;quot;mehrere&amp;quot; Guest Accounts auf einmal erstellen möchte, wählt man bei der Erstellung folgendes:&lt;br /&gt;
            &lt;br /&gt;
            [[Datei:Fortinet-376.jpg]]  &lt;br /&gt;
            &lt;br /&gt;
            Danach kann angegeben werden wie viele Guest Accounts zu erstellen sind sowie das Ablaufdatum dieser Accounts:&lt;br /&gt;
            &lt;br /&gt;
            [[Datei:Fortinet-377.jpg]]&lt;br /&gt;
            &lt;br /&gt;
Nach der Erstellung der Guest Accounts können die Informationen dem Gast übermittelt werden. Zur Verfügung stehen SMS (Email Only), Email sowie Printing. Vorraussetzung dafür ist jedoch das ein &amp;quot;Email Service&amp;quot; konfiguriert wurde. Dazu siehe nachfolgende Artikel:&lt;br /&gt;
&lt;br /&gt;
       [[FortiGate-5.0-5.2:FAQ#Wo_kann_ich_f.C3.BCr_Alert.27s_etc._einen_Email_Server_definieren_und_kann_ich_eine_Verschl.C3.BCsselung_benutzen.3F]]&lt;br /&gt;
       [[FortiGate-5.4-5.6:FAQ#Wie_kann_ich_unter_FortiOS_5.4_f.C3.BCr_eine_FortiGate_den_.22Email_Service.22_konfigurieren.3F]]&lt;br /&gt;
&lt;br /&gt;
       [[Datei:Fortinet-369.jpg]]&lt;br /&gt;
&lt;br /&gt;
Wählt man zB Printing so erscheint folgendes:&lt;br /&gt;
&lt;br /&gt;
       [[Datei:Fortinet-372.jpg]]&lt;br /&gt;
       &lt;br /&gt;
       &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''NOTE'''&amp;lt;/span&amp;gt; Die Informationen die in diesem Ticket enthalten sind sowie das Aussehen können nicht verändert werden! &lt;br /&gt;
&lt;br /&gt;
Wenn man das Fenster schliesst &amp;quot;Return&amp;quot; kann man den erstellten Guest Account in der Liste einsehen zB &amp;quot;Passwort&amp;quot; und sieht ebenfalls die &amp;quot;Expiration&amp;quot; dh. in unserem Beispiel &amp;quot;30 Minuten&amp;quot;. Diese kann über die Funktion &amp;quot;Purge&amp;quot; zurückgesetzt werden:&lt;br /&gt;
&lt;br /&gt;
       [[Datei:Fortinet-370.jpg]]&lt;br /&gt;
       &lt;br /&gt;
Wenn man sich als &amp;quot;regulärer&amp;quot; Administrator wiederum einloggt, kann man die Guest Accounts - die durch den &amp;quot;Restricted to Provision Guest Accounts&amp;quot; Administrator erstellt wurden - über folgende Position einsehen:&lt;br /&gt;
&lt;br /&gt;
       User &amp;amp; Device &amp;gt; User &amp;gt; Guest Management&lt;br /&gt;
       &lt;br /&gt;
       [[Datei:Fortinet-371.jpg]]&lt;br /&gt;
       &lt;br /&gt;
Ein &amp;quot;reguläre&amp;quot; Administrator kann natürlich diese User vollumfänglich modifizieren sowie neue Guest Accounts wie der &amp;quot;Restricted to Provision Guest Accounts&amp;quot; Administrator&amp;quot; erstellen/verwalten! Für die SSID muss nun ein &amp;quot;Captive Portal&amp;quot; ausgewählt jsowie konfiguriert werden. Wähle die entsprechende SSID und füge die Gruppe zum &amp;quot;Captive Portal&amp;quot; hinzu:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1267.jpg]]&lt;br /&gt;
        &lt;br /&gt;
Unter FortiOS 5.2 sind einigen neuen Positionen innerhalb der SSID dazugekommen wie zB &amp;quot;Redirect after Captive Portal&amp;quot;. Diese Position ermöglicht es dem &amp;quot;Guest Account&amp;quot; nach einer erfolgreichen Authentifizierung seine vorgängig eingegebene URL automatisch aufzurufen. Unter FortiOS 5.0 war dies nicht möglich und nach einer erfolgreichen Authentifizierung musste der Guest Account die URL abermals eingeben! Als Letzteres muss eine entsprechende Firewall Policy Rule implementiert werden (keine Identity Based Policy) die der SSID den gewünschten Traffic erlaubt. Danach kann die Konfiguration getestet werden. Sobald ein Wireless Host/Client die entsprechende SSID aufruft, wird er mit dieser SSID anhand einer IPv4 Adresse die vom DHCP Server stammt der für die SSID konfiguriert wurde, verbunden. Wenn nun ein Wireless Host/Client danach eine Anfrage absetzt dh. eine Web Seite aufruft wird das &amp;quot;Captive Portal&amp;quot; aufgerufen. Anhand der &amp;quot;Guest Account&amp;quot; Informationen resp. Tickets kann der Wireless Host/Client die Authentifizierung im &amp;quot;Captive Portal&amp;quot; durchführen. Um das Ganze auf der CLI zu konfigurieren führe folgende Kommandos aus:&lt;br /&gt;
&lt;br /&gt;
        '''Guest Access User Group'''&lt;br /&gt;
        &lt;br /&gt;
        # config user group&lt;br /&gt;
        # edit [Name der Gruppe zB &amp;quot;FortiGroup-Guest&amp;quot;]&lt;br /&gt;
        # set group-type guest&lt;br /&gt;
        # set user-id [email | auto-generate | specify]&lt;br /&gt;
        # set password [auto-generate | specify | disable]&lt;br /&gt;
        # set user-name [enable | disable]&lt;br /&gt;
        # set email [enable | disable]&lt;br /&gt;
        # set mobile-phone [enable | disable]&lt;br /&gt;
        # set default-expire [seconds]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        '''Guest admin profile options'''&lt;br /&gt;
        &lt;br /&gt;
        # config system admin&lt;br /&gt;
        # edit [Name des Administrators]&lt;br /&gt;
        # set guest-auth [enable | disable]&lt;br /&gt;
        # set guest-usergroups [Name der Guest Gruppe zB &amp;quot;FortiGroup-Guest&amp;quot;]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        '''SSID Security Mode option captive-portal'''&lt;br /&gt;
        &lt;br /&gt;
        # config wireless-controller vap&lt;br /&gt;
        # edit [Name des SSID Profiles zB &amp;quot;only4guest&amp;quot;]&lt;br /&gt;
        # set vdom &amp;quot;root&amp;quot;&lt;br /&gt;
        # set ssid [Name der SSID zB &amp;quot;only4guest&amp;quot;]&lt;br /&gt;
        # set security captive-portal&lt;br /&gt;
        # set selected-usergroups [Name der Guest-Gruppe zB &amp;quot;FortiGroup-Guest&amp;quot;]&lt;br /&gt;
        # set intra-vap-privacy enable&lt;br /&gt;
        # end&lt;br /&gt;
        # config system interface&lt;br /&gt;
        # edit [Name des Interface für SSID zB &amp;quot;only4guest&amp;quot;]&lt;br /&gt;
        # set ip [IPv4 Adresse für Interface Konfig zB 192.168.10.1 255.255.255.0&lt;br /&gt;
        # set allowaccess ping&lt;br /&gt;
        # set devindex 0&lt;br /&gt;
        # set device-identification enable&lt;br /&gt;
        # set snmp-index 0&lt;br /&gt;
        # end&lt;br /&gt;
        # config system dhcp server&lt;br /&gt;
        # edit [Gebe einen Integer an zB 1]&lt;br /&gt;
        # set forticlient-on-net-status disable&lt;br /&gt;
        # set dns-service default&lt;br /&gt;
        # set default-gateway [IPv4 Adresse zB 192.168.10.1]&lt;br /&gt;
        # set netmask [Netmask für DHCP IP Range zB 255.255.255.0]&lt;br /&gt;
        # set interface [Interface für DHCP Server zB &amp;quot;only4guest&amp;quot;]&lt;br /&gt;
        # config ip-range&lt;br /&gt;
        # set start-ip 192.168.10.2&lt;br /&gt;
        # set end-ip 192.168.10.254&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Es stehen folgend Troubleshooting Kommandos auf der CLI zur Verfügung:&lt;br /&gt;
&lt;br /&gt;
        # diagnose test guest ?&lt;br /&gt;
        add     add a guest user&lt;br /&gt;
        del     delete guest users&lt;br /&gt;
        list    list guest users&lt;br /&gt;
&lt;br /&gt;
        # diagnose test guest list&lt;br /&gt;
        user_id=new-user-1@beispiel.com&lt;br /&gt;
        group=Beispiel-Gruppe&lt;br /&gt;
        user_name=gast-1&lt;br /&gt;
        password=pwj8m9&lt;br /&gt;
        mobile_phone=&lt;br /&gt;
        sponsor=&lt;br /&gt;
        company=&lt;br /&gt;
        email=new-user-1@beispiel.com&lt;br /&gt;
        expire=1 Hours&lt;br /&gt;
&lt;br /&gt;
        # diagnose test guest add &lt;br /&gt;
        &amp;lt;group&amp;gt;, &amp;lt;user-id&amp;gt;, &amp;lt;user-name&amp;gt;, &amp;lt;password&amp;gt;, &amp;lt;mobile-phone&amp;gt;, &amp;lt;sponsor&amp;gt;, &amp;lt;company&amp;gt;, &amp;lt;email&amp;gt;, &amp;lt;expire&amp;gt;&lt;br /&gt;
&lt;br /&gt;
        # diagnose test guest del&lt;br /&gt;
        12 deleted for group '', user-id ''&lt;br /&gt;
&lt;br /&gt;
        # diagnose test guest list&lt;br /&gt;
        0 found for group '', user-id ''&lt;br /&gt;
&lt;br /&gt;
=== Wie konfiguriere ich für ein &amp;quot;Wireless Guest Access Provisioning&amp;quot; ein Custome Language File? ===&lt;br /&gt;
&lt;br /&gt;
Auf einer FortiGate ist das Mgmt. Web Interface und Replacement Messages per Standard Englisch. Unter der folgende Position können andere Sprachen gewählt werden:&lt;br /&gt;
&lt;br /&gt;
        System &amp;gt; Admin &amp;gt; Settings &amp;gt; View Settings &amp;gt; Language &amp;gt; [English | French | Spanish | Portuguese | Japanese | Tradional Chinese | Simplified Chinese | Korean]&lt;br /&gt;
&lt;br /&gt;
Andere Sprachen wie Deutsch stehen nicht zur Verfügung. Ab FortiOS 5.2 ist es jedoch möglich für folgende Funktion ein eigenes &amp;quot;Sprachefile&amp;quot; anzulegen (Custome Language File):&lt;br /&gt;
&lt;br /&gt;
        • Guest Management Admin Accounts (Guest Access Provisioning)&lt;br /&gt;
        • SSL VPN Portal&lt;br /&gt;
        • SSL VPN Personal Bookmarks&lt;br /&gt;
&lt;br /&gt;
Wenn für den &amp;quot;Guest Management Admin Accounts&amp;quot; ein eigenes &amp;quot;Sprachfile&amp;quot; erstellt werden soll muss folgendermassen vorgegangen werden:&lt;br /&gt;
&lt;br /&gt;
        # config system global&lt;br /&gt;
        # set gui-custom-language enable&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        Durch die Aktivierung von &amp;quot;gui-custom-language&amp;quot; wird ein zusätzlicher Menüpunkt auf dem Mgmt. Web Interface auf der FortiGate&lt;br /&gt;
        aktiviert:&lt;br /&gt;
        &lt;br /&gt;
        System &amp;gt; Config &amp;gt; Advanced &amp;gt; Language&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1285.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        Unter FortiOS 5.4 befindet sich die entsprechende Menüposition unter:&lt;br /&gt;
        &lt;br /&gt;
        System &amp;gt; Custom Languages&lt;br /&gt;
        &lt;br /&gt;
        Unter der Position &amp;quot;Download Sample Language Template&amp;quot; kann eine Vorlage runtergeladen werden, die herangezogen werden kann &lt;br /&gt;
        als Vorlage um das &amp;quot;Sprachfile&amp;quot; zu erstellen. Nachfolgend ein Beispiel dieses &amp;quot;Sample Language Template&amp;quot;:&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:sample-language-template.txt]]&lt;br /&gt;
        [[Datei:sample-language-template-54.txt]]&lt;br /&gt;
        &lt;br /&gt;
        Nachdem das &amp;quot;Sprachfile&amp;quot; modifiziert wurde kann es unter folgender Position wieder raufgeladen werden:&lt;br /&gt;
        &lt;br /&gt;
        System &amp;gt; Config &amp;gt; Advanced &amp;gt; Language &amp;gt; Create New&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1286.jpg]]&lt;br /&gt;
&lt;br /&gt;
        Unter FortiOS 5.4 befindet sich die entsprechende Menüposition unter:&lt;br /&gt;
        &lt;br /&gt;
        System &amp;gt; Custom Languages&lt;br /&gt;
        &lt;br /&gt;
        Danach kann das File raufgeladen werden:&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1287.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        Damit das entsprechende File benutzt wird für die Funktion des &amp;quot;Wireless Guest Access Provisioning&amp;quot;, muss &lt;br /&gt;
        dies unter CLI und/oder über Mgmt. Web Interface für den Guest Administrator konfiguriert werden:&lt;br /&gt;
        &lt;br /&gt;
        System &amp;gt; Admin &amp;gt; Administrators &amp;gt; [Wähle den entsprechenden Guest Administrator] &amp;gt; Language &amp;gt; [Wähle das entsprechende &amp;quot;Sprachfile&amp;quot;]&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1289.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        # config system admin&lt;br /&gt;
        # edit [Wähle den Namen des entsprechenden Administrators für die Guest Management Admin Accounts]&lt;br /&gt;
        # set guest-auth enable&lt;br /&gt;
        # set guest-lang [Wähle das entsprechende &amp;quot;Sprachfile&amp;quot;]&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich für die &amp;quot;Wireless Guest Access Provisioning&amp;quot; Funktion die Erstellung der Tickets (Anzahl) limitieren? ===&lt;br /&gt;
&lt;br /&gt;
Unter FortiOS 5.0 kann ein &amp;quot;restricted&amp;quot; Administrator &amp;quot;Guest Accounts&amp;quot; Ticket erstellen. Unter FortiOS 5.0 kann dieser &amp;quot;restricted&amp;quot; Administrator soviel Tickets erstellen wie er will dh. es gibt keine Funktion die diese Ticket Erstellung in der Anzahl limitiert. Ab FortiOS 5.2 ist dies nun möglich mit folgenden Kommando:&lt;br /&gt;
&lt;br /&gt;
        # config user group&lt;br /&gt;
        # edit guest-group&lt;br /&gt;
        # set group-type guest&lt;br /&gt;
        # set max-accounts [Standard 0 (Unlimited); Möglicher Wert 0-1024]&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
Wird die Konfiguration durchgeführt für Guest Administratoren die bereits Tickets erstellt haben, muss der Wert höher sein als die existierenden &amp;quot;valid&amp;quot; Tickets. Soll der Wert für Anzahl Tickets tiefer als die existierenden &amp;quot;valid&amp;quot; Tickets konfiguriert werden so müssen um den Wert anzupassen zuerst Tickets gelöscht werden um den entsprechenden Wert zu setzen.&lt;br /&gt;
&lt;br /&gt;
=== Gibt es für das Passwort des Guest-Administrators für &amp;quot;Wireless Guest Access Provisioning&amp;quot; eine Passwort Policy? ===&lt;br /&gt;
&lt;br /&gt;
Wenn auf einer FortiGate ein &amp;quot;Wireless Guest Access Provisioning&amp;quot; konfiguriert wird ist die Basis ein Administrator der für Guest definiert wird (Restricted to Provision Guest Accounts). Wie ein &amp;quot;Wireless Guest Access Provisioning&amp;quot; konfiguriert wird siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAP:FAQ#Wie_implementiere_ich_f.C3.BCr_eine_SSID_auf_einem_Forti_Access_Point_die_.22Wireless_Guest_Access_Provisioning.22_Funktion.3F]]&lt;br /&gt;
&lt;br /&gt;
Neu unter FortiOS 5.4.1 kann diesem Administrator der für Guest definiert wurde eine Passwort Policy aktiviert werden. Dies kann jedoch nur in der CLI konfiguriert werden und ist per Standard deaktiviert:&lt;br /&gt;
&lt;br /&gt;
        # config system password-policy-guest-admin&lt;br /&gt;
        # status [enable | disable]&lt;br /&gt;
        # apply-to [guest-admin-password]&lt;br /&gt;
        # minimum-length [Minimum Länge des Passwortes]&lt;br /&gt;
        # min-lower-case-letter [Minimum Anzahl Kleinbuchstaben im Passwort]&lt;br /&gt;
        # min-upper-case-letter [Minimum Anzahl Grossbuchstaben im Passwort]&lt;br /&gt;
        # min-non-alphanumeric [Minimum Anzahl Non-Alphanumerischen Zeichen im Passwort]&lt;br /&gt;
        # min-number [Minimum Anzahl von Nummerischen Zeichen im Passwort]&lt;br /&gt;
        # change-4-characters enable/disable Enable/disable changing at least 4 characters for new password.&lt;br /&gt;
        # expire-status [enable | disable]&lt;br /&gt;
        # reuse-password [enable | disable]        # end&lt;br /&gt;
&lt;br /&gt;
== Remote ==&lt;br /&gt;
&lt;br /&gt;
=== Wie konfiguriere ich einen Forti Access Point zB. FAP-11C für einen Remote Zugriff? ===&lt;br /&gt;
&lt;br /&gt;
Ein Forti Access Point FAP-11C kann benutzt werden um einen Remote Zugriff zu konfigurieren. Grundsätzlich kann jeder Forti Access Point benützt werden um diese Konfiguration durchzuführen. Spezialisiert sind jedoch die Forti Access Point FAP-11C, FAP-14C sowie fAP-28C da diese Forti Access Point über einen Internal Switch/Hub verfügen der es dem User/Client erlaubt entweder über den Internen Switch/Hub zu arbeiten oder über Wireless resp. über die konfigurierte SSID. Für unser Beispiel basierend auf einem FAP-11C gehen wir von folgender Situation aus:&lt;br /&gt;
         _________&lt;br /&gt;
        |         | 193.193.135.70&lt;br /&gt;
        | FAP-11C |--|&lt;br /&gt;
        |_________|  |&lt;br /&gt;
                    WAN&lt;br /&gt;
                     | 193.193.135.66               ___________ &lt;br /&gt;
         ____________|____________                 |           |&lt;br /&gt;
        |                         | 192.168.3.1    | FAP-11C   |&lt;br /&gt;
        |        Fortigate        |----- DMZ ------|           |&lt;br /&gt;
        |_________________________|                |___________| &lt;br /&gt;
                     |&lt;br /&gt;
                     | 192.168.1.99&lt;br /&gt;
                    LAN&lt;br /&gt;
&lt;br /&gt;
In diesem Beispiel wird die Grundkonfiguration des FAP-11C über das &amp;quot;dmz&amp;quot; durchgeführt! Dies bedeutet: dieses &amp;quot;dmz&amp;quot; ist nur temporaerer Natur für den FAP-11C und wird nur für die Grundkonfiguration sowie das Testen benützt dh. der FAP-11C wird mit der gesamten Konfiguration lokal eingebunden inkl Firewall Policy Rules usw. Diese Konfiguration kann nachträglich für einen Remote Konfiguration komplett übernommen werden. Alle Forti Access Point benützen für deren Komunikation zum FortiGate Wireless Controller CAPWAP (UDP-5246). Dies ist auch betreffend Remote Zugriff der Fall. Weitere Informationen betreffend CAPWAP siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAP:FAQ#Wie_werden_Forti_Access_Point_.C3.BCber_einen_FortiGate_Wireless_Controller_verwaltet.2Fkonfiguriert_.28CAPWAP.29.3F]]&lt;br /&gt;
&lt;br /&gt;
Bei einem Remote Zugriff wird der CAPWAP Tunnel benützt um die Informationen zu transportieren. Der CAPWAP Tunnel selber ist zwar verschlüsselt, jedoch die Informationen die durch den Client/User durch den CAPWAP Tunnel gesendet sowie empfangen werden, sind per Standard &amp;quot;clear-text&amp;quot;. Aus diesem Grund sollte darauf geachtet werden, dass wenn ein Remote Zugriff benützt wird die DTLS Verschlüsselung aktiviert ist. Diese &amp;quot;WiFi Data Channel Encryption&amp;quot; ist zuständig um die Daten der User/Client im CAPWAP Tunnel von und zu dem Forti Access Point zum FortiGate Wireless Controller zu verschlüsseln. Weitere Informationen zu DTLS Funktion siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAP:FAQ#Wie_konfiguriere_ich_f.C3.BCr_ein_Forti_Access_Point_WTP_Profile_eine_.22Data_Channel_Encryption.22_.28DTLS.29.3F]]&lt;br /&gt;
&lt;br /&gt;
Die Konfiguration eines Forti Access Point für Remote Zugriff unterscheidet sich Grundsätzlich nicht gegenüber einer lokalen Konfiguration von Forti Access Points. Um dies durchzuführen siehe nachfolgender Artikel der detailiert zeigt wie ein Forti Access Point unter FortiOS 5.0/5.2/5.4 in Betrieb genommen wird und was dabei zu beachten ist:&lt;br /&gt;
          &lt;br /&gt;
        [[FortiAP:FAQ#Wie_nehme_ich_ein_Fortinet_Access_Point_unter_FortiOS_5.0.2F5.2_in_Betrieb_und_konfiguriere_ich_diesen.3F]]&lt;br /&gt;
           &lt;br /&gt;
Wenn die Grundkonfiguration für den FAP-11C inkl. den Firewall Policy Rule's gemäss vorhergenden Link durchgeführt wurde sowie alle Tests erfolgreich waren, sollte der FAP-11C aus dem &amp;quot;dmz&amp;quot; Segment entfernt. Ist dies geschehen sollte der entsprechende Forti Access Point Eintrag unter &amp;quot;Managed FortiAP's&amp;quot; gelöscht werden:&lt;br /&gt;
&lt;br /&gt;
        WiFi Controller &amp;gt; WiFi Network &amp;gt; Managed FortiAP's &amp;gt; [Lösche den entsprechenden Eintrag]&lt;br /&gt;
&lt;br /&gt;
Als Nächstes muss nun Lokal auf dem Forti Access Point FAP-11C mitgeteilt werden, mit welchen FortiGate Wireless Controller eine Remote Verbindung erstellt werden soll. Dies kann über das lokale Mgmt. Web Interface oder CLI des Forti Access Point FAP-11C durchgeführt werden. Die Informationen die lokal auf dem Forti Access Point konfiguriert werden müssen sind die Folgenden:&lt;br /&gt;
&lt;br /&gt;
        IPv4 Adresse&lt;br /&gt;
        FQDN (Fully Qualified Domain Name]&lt;br /&gt;
&lt;br /&gt;
Um auf einen Forti Access Point lokal zu verbinden kann die Default IPv4 Adresse des Forti Access Point benutzt werden (192.168.1.2). Weitere Informationen dazu siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAP:FAQ#Was_ist_die_Default_IPv4_Adresse_f.C3.BCr_einen_Forti_Access_Point_und_wie_kann_ich_mich_auf_diese_IPv_Adresse_verbinden.3F]]&lt;br /&gt;
&lt;br /&gt;
Es können für Failover Zwecke bis zu 3 Wireless Controller konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-700.jpg]]&lt;br /&gt;
&lt;br /&gt;
Die Position &amp;quot;AC Discovery Type&amp;quot; steht im Zusammenhang mit CAPWAP und hat folgende Bedeutung: Wenn in einem späteren Zeitpunkt der Forti Access Point in ein IPv4 Segment zB zu Hause verbunden wird, sucht sich dieses &amp;quot;wan&amp;quot; Interface einen DHCP Server. Werden die DHCP Anfragen des &amp;quot;wan&amp;quot; Interfaces beantwortet, wird auf dem &amp;quot;wan&amp;quot; Interface gemäss der DHCP Server Konfiguration eine IPv4 Adresse, Subnet sowie Default Gateway konfiguriert. Sobald dies der Fall ist, wird über das &amp;quot;wan&amp;quot; Interface versucht den konfigurierten FortiGate Wireless Controller anhand dessen IPv4 Adresse oder den FAQDN über CAPWAP (UDP-5246) zu erreichen. Dies wird anhand &amp;quot;AC Discovery Type&amp;quot; durchgeführt. Dieser Konfigurationspuntk ist per Standard auf &amp;quot;Auto&amp;quot; konfiguriert was wiederum bedeutet:&lt;br /&gt;
&lt;br /&gt;
        Broadcast -&amp;gt; Multicast &amp;gt; Static &amp;gt; DNS &amp;gt; DHCP&lt;br /&gt;
&lt;br /&gt;
In dieser Reihenfolge versucht der Forti Access Point über CAPWAP den konfigurierten FortiGate Wireless Controller zu erreichen. Damit kein &amp;quot;Auto&amp;quot; für die Suche des FortiGate Wireless Controller durchgeführt wird, sollte &amp;quot;Static&amp;quot; benutzt werden. Wenn ein FQDN benutzt wird, ist zu berücksichtigen, dass der Forti Access Point in seiner Standard Konfiguration einen FortiGuard DNS  Server benutzt. Um einen eigenen DNS Server zu konfigurieren führe folgendes auf der CLI durch:&lt;br /&gt;
&lt;br /&gt;
        # cfg -a DNS_SERVER=[DNS Server IP Adresse]&lt;br /&gt;
        # cfg -c &lt;br /&gt;
        # cfg -s&lt;br /&gt;
&lt;br /&gt;
Um die ganze Konfiguration über die CLI der Forti Access Point durchzuführen stehen folgende Befehle zur Verfügung:&lt;br /&gt;
             &lt;br /&gt;
        # cfg -a WTP_NAME=FP11C3X12001413                                           [Hostname Forti Access Point]&lt;br /&gt;
        # cfg -a ADMIN_TIMEOUT=5                                                    [Admin Timeout Default 5 Minuten]&lt;br /&gt;
        # cfg -a AP_IPADDR=192.168.1.2                                              [Stellt die Default oder Fix IP dar wenn kein DHCP vorhanden ist]&lt;br /&gt;
        # cfg -a AP_NETMASK=255.255.255.0                                           [Stellt das Default Subnet dar wenn kein DHCP vorhanden]&lt;br /&gt;
        # cfg -a IPGW=192.168.1.1                                                   [Stellt das Default Gateway dar wenn kein DHCP vorhanden]&lt;br /&gt;
        # cfg -a AP_MODE=0                                                          [0 (Thin AP)] | 2 (Site Survey)]&lt;br /&gt;
        # cfg -a DNS_SERVER=208.91.112.53                                           [Definiert den DNS Server; Standard FortiGuard DNS Server IP]&lt;br /&gt;
        # cfg -a BAUD_RATE=9600                                                     [Geschwindigkeit der Console; Standard 9600]&lt;br /&gt;
        # cfg -a ADDR_MODE=DHCP                                                     [IP Adressierungs Mode dh. DHCP oder STATIC]&lt;br /&gt;
        # cfg -a STP_MODE=0                                                         [Spanning Tree 0 = Deaktiviert | 1 = Aktiviert]&lt;br /&gt;
        # cfg -a TELNET_ALLOW=1                                                     [1 = Telnet steht zur Verfügung; 0 = Deaktiviert]&lt;br /&gt;
        # cfg -a HTTP_ALLOW=1                                                       [1 = WebInterface steht zur Verfügung; 0 = Deaktiviert]&lt;br /&gt;
        # cfg -a AC_DISCOVERY_TYPE=0                                                [0 = Automatic; 1 Static; 2 DHCP; 3 Broadcast; 4 Multicast]&lt;br /&gt;
        # cfg -a AC_IPADDR_1=192.168.1.1                                            [Wireless Controller IP zu dem sich der FortiAP verbinden soll]&lt;br /&gt;
        # cfg -a AC_IPADDR_2=                                                       [Wireless Controller IP zu dem sich der FortiAP verbinden soll]&lt;br /&gt;
        # cfg -a AC_IPADDR_3=                                                       [Wireless Controller IP zu dem sich der FortiAP verbinden soll]&lt;br /&gt;
        # cfg -a AC_HOSTNAME_1=_capwap-control._udp.example.com                     [Wireless Controller FQDN zu dem sich der FortiAP verbinden soll]&lt;br /&gt;
        # cfg -a AC_HOSTNAME_2=                                                     [Wireless Controller FQDN zu dem sich der FortiAP verbinden soll]&lt;br /&gt;
        # cfg -a AC_HOSTNAME_3=                                                     [Wireless Controller FQDN zu dem sich der FortiAP verbinden soll]&lt;br /&gt;
        # cfg -a AC_CTL_PORT=5246                                                   [CAPWAP Comunication Port]&lt;br /&gt;
        # cfg -a AC_DISCOVERY_MC_ADDR=224.0.1.140&lt;br /&gt;
        # cfg -a AC_DISCOVERY_DHCP_OPTION_CODE=138                                  [DHCP Option Code]&lt;br /&gt;
        # cfg -a AC_DATA_CHAN_SEC=2                                                 [DTLS Verschlüsselung 2 = Clear Text oder DTLS; 0 = Clear Text; 1 = DTLS Enabled]&lt;br /&gt;
         &lt;br /&gt;
        # cfg -c                                                                    [Speicher Konfiguration in das Flash]&lt;br /&gt;
        # cfg -s                                                                    [Liste die Konfiguration auf]&lt;br /&gt;
&lt;br /&gt;
Wie schon erwähnt ist ausdrücklich empfohlen &amp;quot;DTLS&amp;quot; zu aktivieren dh. Auf dem Forti Access Point ist &amp;quot;DTLS&amp;quot; bereits zusammen mit &amp;quot;Clear Text&amp;quot; aktiviert (Standard AC_DATA_CHAN_SEC=2). Dies bedeutet: Die &amp;quot;DTLS&amp;quot; Aktivierung kann über den FortiGate Wireless Controller gesteuert werden. Dazu muss im entsprechenden Profile des Access Point über CLI &amp;quot;DTLS&amp;quot; aktiviert werden:&lt;br /&gt;
&lt;br /&gt;
        # config wireless-controller wtp-profile&lt;br /&gt;
        # edit [Name des entsprechenden Profils]&lt;br /&gt;
        # set dtls-policy [dtls-enabled | clear-text]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Wenn ein Client/Host über den Remote Forti Access Point ein Packet versendet und da der Standard Wert für MTU Size auf den meisten Betriebsystemen auf 1500 konfiguriert ist kann es mit der zusätzlich aktivieren &amp;quot;DTLS&amp;quot; Funktion zu einer Fragmentierung kommen. Der Grund ist der Folgende: Wenn ein Packet über den CAPWAP Tunnel gesendet wird so kommt zum Packet ein kleiner &amp;quot;overhead&amp;quot; des CAPWAP dazu. Dies ist unter normalen Umständen und in den meisten Fällen kein Problem. Kommt jedoch nochmals der &amp;quot;overhead&amp;quot; des &amp;quot;DTLS&amp;quot; dazu, vergrössert sich das Packet dh. mehr als MTU 1500 und somit wird das Packet aufgeteilt dh. es wird eine Fragmentierung durchgeführt. Dies beeinträchtigt die Performance und sollte verhindert werden. Aus diesem Grund empfehlen wir gemäss nachfolgenden Link im WTP Profile dies zu berücksichtigen resp. eine Fragmentierung zu verhindern:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAP:FAQ#Wie_kann_ich_f.C3.BCr_einen_Forti_Access_Point_innerhalb_des_CAPWAP_Tunnel_eine_IP_Fragmentierung_verhindern.3F]]&lt;br /&gt;
&lt;br /&gt;
Grundsätzlich kann die &amp;quot;Network Configuration&amp;quot; eines Forti Access Point auch auf &amp;quot;Static&amp;quot; gesetzt werden dh. Ein Forti Access Point ist per Standard mit &amp;quot;DHCP&amp;quot; konfiguriert und sollte unter normalen Umständen so konfiguriert sein. Möchte man jedoch für das &amp;quot;wan&amp;quot; Interface des Forti Access Point eine statische IPv4 Adresse vergeben kann dies über Mgmt. Web Interface oder CLI durchgeführt werden. Für eine Konfiguration über CLI lokal auf dem Forti Access Point stehen folgende Konfigurationspunkte zur Verfügung:&lt;br /&gt;
             &lt;br /&gt;
        # cfg -a AP_IPADDR=192.168.1.2                                              [Stellt die Default oder Fix IP dar wenn kein DHCP vorhanden ist]&lt;br /&gt;
        # cfg -a AP_NETMASK=255.255.255.0                                           [Stellt das Default Subnet dar wenn kein DHCP vorhanden]&lt;br /&gt;
        # cfg -a IPGW=192.168.1.1                                                   [Stellt das Default Gateway dar wenn kein DHCP vorhanden]&lt;br /&gt;
        # cfg -a AP_MODE=0                                                          [0 (Thin AP)] | 2 (Site Survey)]&lt;br /&gt;
        # cfg -a DNS_SERVER=208.91.112.53                                           [Definiert den DNS Server; Standard FortiGuard DNS Server IP]&lt;br /&gt;
        # cfg -a BAUD_RATE=9600                                                     [Geschwindigkeit der Console; Standard 9600]&lt;br /&gt;
        # cfg -a ADDR_MODE=DHCP                                                     [IP Adressierungs Mode dh. DHCP oder STATIC]&lt;br /&gt;
        &lt;br /&gt;
        # cfg -c                                                                    [Speicher Konfiguration in das Flash]&lt;br /&gt;
        # cfg -s                                                                    [Liste die Konfiguration auf]&lt;br /&gt;
&lt;br /&gt;
        '''DHCP Konfiguration (Default):'''&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-702.jpg]]&lt;br /&gt;
&lt;br /&gt;
        '''Static Konfiguration:'''&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-703.jpg]]&lt;br /&gt;
&lt;br /&gt;
Damit die Anfragen des Forti Access Point auf den FortiGate Wireless Controller beantwortet wird, muss CAPWAP auf der FortiGate für das &amp;quot;wan&amp;quot; Interface aktiviert werden:&lt;br /&gt;
&lt;br /&gt;
        System &amp;gt; Network &amp;gt; Interface &amp;gt; [Wähle das entsprechende Interface] &amp;gt; Administrative Access &amp;gt; [Aktiviere CAPWAP]&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-784.jpg]]&lt;br /&gt;
        &lt;br /&gt;
Durch die Aktivierung von CAPWAP wird eine &amp;quot;Local-In&amp;quot; Policy erstellt der den Traffic UDP-5246 auf dem &amp;quot;wan&amp;quot; Interface erlaubt. Die &amp;quot;Local-In&amp;quot; Policy erlaubt den UDP-5246 Traffic von jeder Source dh. soll diese eingeschränkt werden kann über die eine manuelle &amp;quot;Local-In&amp;quot; Policy diese Einschränkung konfiguriert werden. Weitere Informationen dazu siehe nachfolgenden Artikel:&lt;br /&gt;
             &lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#Was_sind_.22Local_In_Policy.27s.22_und_wie_kann_ich_diese_manipulieren.3F]]&lt;br /&gt;
&lt;br /&gt;
Wenn nun der Forti Access Point in einer Remote Lokation zB zu Hause benutzt wird so wird folgendes durchgeführt:&lt;br /&gt;
&lt;br /&gt;
        1. Verbinde das &amp;quot;wan&amp;quot; Interface des Forti Access mit dem vorhandenen LAN Segment/Subnet.&lt;br /&gt;
           &lt;br /&gt;
        2. Dem Forti Access Point wird über DHCP auf das &amp;quot;wan&amp;quot; Interface eine IPv4 Adresse zugewiesen oder das &amp;quot;wan&amp;quot; Interface wurde &lt;br /&gt;
           mit einer LAN IPv4 Adresse aus dem Segment/Subnet statisch konfguriert.&lt;br /&gt;
           &lt;br /&gt;
        3. Uber das &amp;quot;wan&amp;quot; Interface werden CAPWAP (UDP-5246) Anfragen an die definierte IPv4 Adresse und/oder FQDN an das &amp;quot;wan&amp;quot; &lt;br /&gt;
           Interface des FortiGate Devices gesendet.&lt;br /&gt;
           &lt;br /&gt;
        4. Da CAPWAP auf dem FortiGate &amp;quot;wan&amp;quot; Interface aktiviert wurde und somit die CAPWAP Anfragen vom FortiGate Wireless Controller&lt;br /&gt;
           beantwortet werden, erscheint auf dem FortiGate Device unter &amp;quot;Managed Access Point&amp;quot; der entsprechende Forti Access Point:&lt;br /&gt;
           &lt;br /&gt;
           WiFi Controller &amp;gt; Managed Access Points &lt;br /&gt;
           &lt;br /&gt;
        5. Dem Forti Access Point kann nun das entsprechendes WTP Profile zugewiesen werden.&lt;br /&gt;
&lt;br /&gt;
Als letzten Schritt sollte die DTLS Verschlüsselung kontrolliert werden. Dies kann über das entsprechende WTP Profile sowie auf dem Forti Access Point selber durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        '''FortiGate WTP Profile'''&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-705.jpg]]&lt;br /&gt;
&lt;br /&gt;
        '''Forti Access Point'''&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-706.jpg]]&lt;br /&gt;
&lt;br /&gt;
Wenn man einer der Remote Forti Access Point's einsetzt dh. FAP-11C, FAP-14C sowie FAP-28C hat man nun die Möglichkeit den internen Switch für die lokalen Zwecke zu konfigurieren. Bei der Konfiguration des internent Switches/Hubs ist jedoch folgendes zu berücksichtigen: Ein Port eines Switches kann mit &amp;quot;bridge to SSID&amp;quot; auf die SSID konfiguriert werden. Dies bedeutet: Wenn ein Client/Host sich per RJ-45 auf diesen Port verbindet, wird diesem über den konfigurierten DHCP Server der SSID eine IPv4 Adresse zugewiesen. Wenn dies geschieht, wird keine Authentifizierung für die SSID ausgeführt! Um zB eine Security auf diesen Switch Port für &amp;quot;bridge to SSID&amp;quot; zu konfigurieren, kann der DHCP Server auf &amp;quot;block&amp;quot; gesetzt werden und somit werden vom DHCP Server nur IPv4 Adressen den Clients/Host zugewiesen, wenn diese mit deren MAC Adressen im DHCP Server konfiguriert wurden. Dies wird folgendermassen für den DHCP Server der SSID konfiguriert:&lt;br /&gt;
&lt;br /&gt;
       # config system dhcp server&lt;br /&gt;
       # edit [Wähle den entsprechenden Integer für den DHCP Server der SSID zB &amp;quot;1&amp;quot;]&lt;br /&gt;
       # set mac-acl-default-action [assign | block]&lt;br /&gt;
       # config reserved-Adresse &lt;br /&gt;
       # edit [Setze einen entsprechenden Integer zB &amp;quot;1&amp;quot;]&lt;br /&gt;
       # set ip [IPv4-Adresse für IP Reservation]&lt;br /&gt;
       # set mac [MAC-Adresse Defintion für IP Reservation]&lt;br /&gt;
       # set action [assign | block | reserved]&lt;br /&gt;
       # end&lt;br /&gt;
       # end&lt;br /&gt;
&lt;br /&gt;
Eine andere Variante ist auf dem Interface der SSID (nicht für die SSID Konfiguration) ein &amp;quot;Captive Portal&amp;quot; zu aktivieren dh. wenn dies geschieht, muss sich der Client/Host in jedem Fall auf dem &amp;quot;Captive Portal&amp;quot; des Interface zuerst authentifizieren bevor er Zugriff erhält. Wie die einzelnen Switch/Hub Ports zu konfigurieren sind siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAP:FAQ#Wie_kann_ich_f.C3.BCr_einen_Remote_Forti_Access_Points_FAP-11C.2C_FAP-14C_und_FAP-28C_die_Switch_Ports_konfigurieren.3F]]&lt;br /&gt;
&lt;br /&gt;
Desweiteren ist zu berücksichtigen, dass der Traffic des Client/Host der sich über einen Switch/Hub Port der anhand &amp;quot;bridge to SSID&amp;quot; konfiguriert wurde, unweigerlich über CAPWAP zum FortiGate Wireless Controller gesendet wird da die SSID anhand &amp;quot;Tunnel to Wireless Controller&amp;quot; konfiguriert wurde. Möchte der Client/Host jedoch lokale Resourcen ebenfalls erreichen kann ab FortiOS 5.2 ein &amp;quot;Splitt Tunneling&amp;quot; konfiguriert werden. Dies erlaubt einen bestimmten IPv4 Range/Subnet am CAPWAP Tunnel vorbei zu routen. Wie dies konfiguriet wird siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAP:FAQ#Wie_konfiguriere_ich_f.C3.BCr_eine_Forti_Access_Point_SSID_die_Funktion_.22Split_Tunneling.22.3F]]&lt;br /&gt;
&lt;br /&gt;
Wenn die konfigurierte SSID auf einem Forti Access Point die ebenfalls für die Switch/Hub Ports benutzt wird um &amp;quot;bridge to SSID&amp;quot; zu konfigurieren nicht benötigt wird dh. Client/Hosts die SSID für einen Wireless Zugriff nicht benötigen, sollte diese deaktiviert werden. Dies kann nach Abschluss der Konfiguration im entsprechenden WTP Profile konfiguriert werden in dem der entsprechende &amp;quot;radio&amp;quot; komplett deaktiviert wird!&lt;br /&gt;
&lt;br /&gt;
=== Wieviel Bandbreite benötigt ein Forti Access Point für CAPWAP in einer Remote Verbindung? ===&lt;br /&gt;
&lt;br /&gt;
Die Bandbreite die benützt wird im Management Tunnel resp. CAPWAP (UDP-5246) für einen Remote Zugriff eines Forti Access Point ist vernachlässigbar da Fortinet bei der Architektur darauf geachtet hat, dies auf ein Minimum zu beschränken dh. folgende Bandbreite wird benützt:&lt;br /&gt;
&lt;br /&gt;
        • Management Tunnel (CAPWAP) ist ein &amp;quot;einzelnes&amp;quot; Heartbeat Packet alle 30 Sekunden&lt;br /&gt;
        • Radio Resource Provisioning (DRRP) sendet minimale Informationen alle 5 Minuten&lt;br /&gt;
&lt;br /&gt;
Obwohl die Daten minimal sind können die Intervalle für Heartbeat und/oder DRRP bei Notwendigkeit angepasst werden!&lt;br /&gt;
&lt;br /&gt;
== LAN Port's / Switch ==&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich für einen Remote Forti Access Points FAP-11C, FAP-14C und FAP-28C die Switch Ports konfigurieren? ===&lt;br /&gt;
&lt;br /&gt;
Die Remote Forti Access Points wie FAP-11C, FAP-14C und FAP-28C werden mit einem kleinen Switch/Hub ausgeliefert! Bis FortiOS 5.0.4 sowie für Forti Access Points FortiOS 5.0.5 waren diese Ports nicht konfigurierbar dh. konnten nicht genutzt werden. Ab FortiGate FortiOS 5.0.5 und FortiAP FortiOS 5.0.6 können diese Ports folgendermassen konfiguriert werden über CLI:&lt;br /&gt;
&lt;br /&gt;
       '''Fuer die LAN Port Konfiguration gelten folgende Restriktionen:'''&lt;br /&gt;
       &lt;br /&gt;
       • Beim FortiAP-14C/25D können die einzelnen Ports nicht individuell gesetzt werden dh. alle Ports benützen eine Konfiguration da es sich&lt;br /&gt;
         bei den Ports um ein Hub handelt!&lt;br /&gt;
       &lt;br /&gt;
       • Jeder Client/Host der sich über die LAN Ports verbindet gilt als Authentifiziert!&lt;br /&gt;
       &lt;br /&gt;
       • Dynamische VLAN Konfiguration für Client/Host die über die LAN Ports verbunden sind wird nicht unterstützt. Weitere Informationen&lt;br /&gt;
         zur Dynamischee VLAN Konfiguration siehe nachfolgender Artikel:&lt;br /&gt;
         &lt;br /&gt;
         [[FortiAP:FAQ#Kann_ich_f.C3.BCr_Forti_Access_Point_SSID.27s_.22Dynamische_VLAN.27s.22_vergeben_und_wie_konfiguriere_ich_diese.3F]]&lt;br /&gt;
       &lt;br /&gt;
       • RADIUS Authentifizierung basierend auf MAC Adressen wird nicht unterstützt!&lt;br /&gt;
       &lt;br /&gt;
       • Wenn der/die LAN Port's auf &amp;quot;bridge-to-ssid&amp;quot; gesetzt ist/sind kann DTLS Verschlüsslung aktiviert werden. Dies gilt ab FortiOS 5.0.6 &lt;br /&gt;
         und Forti Access Point FortiOS 5.0.7!&lt;br /&gt;
&lt;br /&gt;
Die LAN Ports können sofern gewünscht komplett deaktiviert werden und können somit nicht genutzt werden! Die Konfiguration wird auf entsprechenden WTP Profile gesetzt. Um die LAN Port's auf der Kommandozeile zu konfigurieren führe folgendes durch:&lt;br /&gt;
       &lt;br /&gt;
       # config wireless-controller wtp-profile&lt;br /&gt;
       # edit [Name des entsprechenden Profile]&lt;br /&gt;
       # config lan&lt;br /&gt;
       # set port[Port Nummer]-mode [offline | bridge-to-wan | bridge-to-ssid | nat-to-wan ]&lt;br /&gt;
       # end&lt;br /&gt;
&lt;br /&gt;
Die Option &amp;quot;nat-to-wan&amp;quot; steht neu unter FortiOS 5.2 zur Verfügung. Die einzelnen Modi haben folgende Bedeutung:&lt;br /&gt;
            &lt;br /&gt;
            • offline              Der Port wird komplett deaktiviert!&lt;br /&gt;
            • bridge-to-wan        Auf dem Port wird ein &amp;quot;bridge&amp;quot; auf das WAN Segement ausgeführt. Der Port erhält seine IP aus dem WAN Segement!&lt;br /&gt;
            • bridge-to-ssid       Auf dem Port wird ein &amp;quot;bridge&amp;quot; auf die SSID ausgeführt. Der Port erhält seine IP vom DHCP Server der SSID!&lt;br /&gt;
            • nat-to-wan           Auf dem Port wird ein &amp;quot;nat&amp;quot; ausgeführt auf den WAN Port. Der Port erhält seine IP vom DHCP Server der SSID!&lt;br /&gt;
&lt;br /&gt;
            '''Bridge to SSID'''&lt;br /&gt;
            Die LAN Ports können anhand einer SSID mit der Funktion &amp;quot;bridge-to-ssid&amp;quot; versehen werden was folgendes bedeutet: Verbindet sich ein &lt;br /&gt;
            Client/Host über die LAN Ports, wird dem Client über den DHCP Server der für die SSID konfiguriert wurde, eine IPv4 Adresse zugewiesen. &lt;br /&gt;
            Der Traffic des Clients/Hosts, der sich am LAN Port verbindet, wird zum FortiGate Wireless Controller gesendet. Ein &amp;quot;local bridging&amp;quot; &lt;br /&gt;
            ist nicht möglich! Wireless Clients/Hosts die diese SSID benutzen sowie die Clients/Hosts die über den Switch Port verbunden sind,  &lt;br /&gt;
            können untereinander uneingeschränkt komunizieren. Es findet keine Authentifizierung auf den LAN Ports statt! Die Clients/Hosts, die &lt;br /&gt;
            über die LAN Ports in diesem Modus verbinden, sind über den folgenden Menüpunkt ersichtlich:&lt;br /&gt;
            &lt;br /&gt;
            WiFi Controller &amp;gt; Monitor &amp;gt; Client Monitor&lt;br /&gt;
            &lt;br /&gt;
            Wenn die DTLS Verschlüsselung für &amp;quot;brdige-to-ssid&amp;quot; nicht aktiviert werden kann ist folgendes zu berücksichtigen: Auf dem Forti Access &lt;br /&gt;
            Point steht die DTLS Verschlüsselung per Standard auf &amp;quot;Clear Text oder &amp;quot;DTLS Enabled&amp;quot; dh. der Forti Access Point bietet beides an. Somit &lt;br /&gt;
            steuert der FortiGate Wireless Controller die Funktion. Nähere Informationen zur DTLS Verschlüsselung siehe folgender Artikel:&lt;br /&gt;
            &lt;br /&gt;
            [[FortiAP:FAQ#Wie_konfiguriere_ich_f.C3.BCr_ein_Forti_Access_Point_WTP_Profile_eine_.22Data_Channel_Encryption.22_.28DTLS.29.3F]]&lt;br /&gt;
&lt;br /&gt;
            '''Bridge to WAN'''&lt;br /&gt;
            Es wird ein &amp;quot;bridge-to-wan&amp;quot; auf das &amp;quot;wan&amp;quot; Interface des Forti Access Point durchgeführt was folgendes bedeutet: Verbindet sich ein &lt;br /&gt;
            Client/Host über die Switch Ports, wird dem Client/Host über den DHCP Server sofern dieser im &amp;quot;wan&amp;quot; Segment existiert, eine IPv4 &lt;br /&gt;
            Adresse zugewiesen. Wireless Clients/Hosts die über eine SSID auf dem Forti Access Point verbunden sind und Clients/Hosts die über &lt;br /&gt;
            die LAN Ports verbunden sind, können nur dann untereinander direkt komunizieren wenn eine entsprechende Firewall Policy Rule auf &lt;br /&gt;
            der FortiGate konfiguriert wird die diesen Traffic erlaubt! Somit, wenn dies der Fall ist, wird der Traffic über die FortiGate &lt;br /&gt;
            Device dh. über CAPWAP abgewickelt. DTL kann in diesem Modus nicht aktiviert werden!&lt;br /&gt;
            &lt;br /&gt;
            '''NAT to WAN'''&lt;br /&gt;
            Es wird ein &amp;quot;nat-to-wan&amp;quot; auf dem &amp;quot;wan&amp;quot; Port des Forti Access Point durchgeführt dh. die Source des Traffic vom LAN Port wird &lt;br /&gt;
            übersetzt (translated) anhand der IPv4 Adresse die auf dem &amp;quot;wan&amp;quot; Port existiert/konfiguriert wurde.&lt;br /&gt;
&lt;br /&gt;
Die Konfiguration der Switch/Hub Ports kann ebenfalls über Mgmt. Web Interface durchgeführt werden und zwar unter folgender Position sofern es sich um ein WTP Profile eines Forti Access Points handelt der über einen Switch/Hub verfügt:&lt;br /&gt;
&lt;br /&gt;
       WiFi Controller &amp;gt; WiFi Network &amp;gt; Forti/Custom AP Profiles&lt;br /&gt;
       &lt;br /&gt;
       [[Datei:Fortinet-964.jpg]]&lt;br /&gt;
&lt;br /&gt;
Wenn die Konfiguration auf der Kommandozeile durchgeführt werden soll muss folgendes durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
       # config wireless-controller wtp-profile&lt;br /&gt;
       # edit [Name des entsprechenden Profile]&lt;br /&gt;
       # config lan&lt;br /&gt;
       # set port-mode [Gilt für den definierten LAN Port's FAP-14C : offline | bridge-to-wan | bridge-to-ssid | nat-to-wan]&lt;br /&gt;
       # set port-ssid [Name der gewünschten SSID]&lt;br /&gt;
       # set port1-mode [Gilt für den definierten LAN Port1: offline | bridge-to-wan | bridge-to-ssid | nat-to-wan]&lt;br /&gt;
       # set port1-ssid [Gilt für den definierten LAN Port1: Name der entsprechende SSID sofern bridge-to-ssid definiert wurde]&lt;br /&gt;
       # set port2-mode [Gilt für den definierten LAN Port2: offline | bridge-to-wan | bridge-to-ssid | nat-to-wan]&lt;br /&gt;
       # set port2-ssid [Gilt für den definierten LAN Port2: Name der entsprechende SSID sofern bridge-to-ssid definiert wurde]&lt;br /&gt;
       # set port3-mode [Gilt für den definierten LAN Port3: offline | bridge-to-wan | bridge-to-ssid | nat-to-wan]&lt;br /&gt;
       # set port3-ssid [Gilt für den definierten LAN Port3: Name der entsprechende SSID sofern bridge-to-ssid definiert wurde]&lt;br /&gt;
       # set port4-mode [Gilt für den definierten LAN Port4: offline | bridge-to-wan | bridge-to-ssid | nat-to-wan]&lt;br /&gt;
       # set port4-ssid [Gilt für den definierten LAN Port4: Name der entsprechende SSID sofern bridge-to-ssid definiert wurde]&lt;br /&gt;
       # set port5-mode [Gilt für den definierten LAN Port4: offline | bridge-to-wan | bridge-to-ssid | nat-to-wan]&lt;br /&gt;
       # set port5-ssid [Gilt für den definierten LAN Port4: Name der entsprechende SSID sofern bridge-to-ssid definiert wurde]&lt;br /&gt;
       # end&lt;br /&gt;
       # set dtls-policy [ dtls-enabled | clear-text]&lt;br /&gt;
       # end&lt;br /&gt;
&lt;br /&gt;
Ab FortiOS 5.2 steht neu die Funktion &amp;quot;Split Tunneling&amp;quot; zur Verfügung. Weitere Informationen dazu siehe folgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAP:FAQ#Wie_konfiguriere_ich_f.C3.BCr_eine_Forti_Access_Point_SSID_die_Funktion_.22Split_Tunneling.22.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Kann ich für einen Forti Access Points für dessen LAN Interfaces eine &amp;quot;Link Aggregation&amp;quot; konfigurieren? ===&lt;br /&gt;
&lt;br /&gt;
Bis anhin war das nicht möglich. Neu ab FortiOS 5.4.1 ist eine Link Aggregation ausschliesslich für folgende Modelle möglich:&lt;br /&gt;
&lt;br /&gt;
        • FAP-320B und 320C&lt;br /&gt;
&lt;br /&gt;
        &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''NOTE'''&amp;lt;/span&amp;gt; Durch Fortinet Informationen wird ebenfalls explizit erwähnt, dass folgende Forti Access Points keine&lt;br /&gt;
             Link Aggregation unterstützen:&lt;br /&gt;
             &lt;br /&gt;
             • FAP-112B und FAP-112D&lt;br /&gt;
&lt;br /&gt;
Diese Forti Access Point's verfügen über 2 Interfaces und diese können über die Shell des Forti Access Point als Link Aggregation konfiguriert werden. Wie man sich auf einen Forti Access Point über Telnet verbindet wenn dieser zB keine Mgmt. Console verfügt (RS-232) siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAP:FAQ#Wie_kann_ich_per_.22telnet.2Fssh.22_auf_einen_Forti_Access_Point_verbinden_wenn_dieser_.C3.BCber_keinen_Consolen_Port_verf.C3.BCgt.3F]]&lt;br /&gt;
&lt;br /&gt;
Danach muss ein Login durchgeführt werden auf dem Forti Access Point:&lt;br /&gt;
&lt;br /&gt;
       # execute [telnet | ssh] [IPv4 Adresse des Forti Access Point]&lt;br /&gt;
       FAP22B3U11011877 login: admin&lt;br /&gt;
       &lt;br /&gt;
       BusyBox v1.01 (2012.07.16-18:39+0000) Built-in shell (ash)&lt;br /&gt;
       Enter 'help' for a list of built-in commands.&lt;br /&gt;
&lt;br /&gt;
Für die Link Aggregation muss folgendes Kommando ausgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        # cfg -a WANLAN_MODE=AGGREGATE&lt;br /&gt;
&lt;br /&gt;
Danach muss die Konfiguration geschrieben werden:&lt;br /&gt;
&lt;br /&gt;
        # cfg -c&lt;br /&gt;
&lt;br /&gt;
Um die geschriebenen Konfiguration auszulesen benutze:&lt;br /&gt;
&lt;br /&gt;
        # cfg -s&lt;br /&gt;
&lt;br /&gt;
== Sniffer ==&lt;br /&gt;
&lt;br /&gt;
=== Kann ich einen Forti Access Point als Sniffer benutzen um den Traffic aufzuzeichnen (capture)? ===&lt;br /&gt;
&lt;br /&gt;
Ja diese Möglichkeit existiert jedoch mit folgenden Einschränkungen:&lt;br /&gt;
&lt;br /&gt;
        • Nur ein &amp;quot;radio&amp;quot; pro Aufzeichnung kann benutzt werden um den Sniffer auszuführen (capture)!&lt;br /&gt;
        • Es kann nur jeweils in &amp;quot;einem&amp;quot; Bereich dh. 2.4GHz oder 5GHz ein Sniffer ausfgeführt werden!&lt;br /&gt;
        • Sniffer Mode wird für &amp;quot;radio&amp;quot; für 802.11ac nicht unterstützt (FortiOS 5.2.5 Bug ID 301726)!&lt;br /&gt;
&lt;br /&gt;
Wenn ein &amp;quot;radio&amp;quot; für den Sniffer Mode konfiguriert wurde so wird lokal auf dem Forti Access Point ein File in folgendes Verzeichnis abgelegt:&lt;br /&gt;
&lt;br /&gt;
        /tmp/wl_sniff.pcap&lt;br /&gt;
        &lt;br /&gt;
Wenn ein solches File im Verzeichnis &amp;quot;tmp&amp;quot; existiert und ein Neustart des Forti Access Point wird durchgeführt, so wird dieses File gelöscht da es sich beim Verzeichnis &amp;quot;tmp&amp;quot; um einen flüchtiges &amp;quot;none&amp;quot; Persistent Verzeichnis handelt. Aus diesem Grund muss das File vor einem Neustart per TFTP auf einen entsprechenden TFTP Server transferiert werden! Um das File per TFTP zu transferieren benutze folgende Kommandos:&lt;br /&gt;
             &lt;br /&gt;
        # cd /tmp&lt;br /&gt;
        # ls&lt;br /&gt;
        wl_sniff.cap&lt;br /&gt;
        &lt;br /&gt;
        # tftp &lt;br /&gt;
        &lt;br /&gt;
        BusyBox v1.15.0 (2012-05-24 17:25:46 PDT) multi-call binary&lt;br /&gt;
        Usage: tftp [OPTIONS] HOST [PORT]&lt;br /&gt;
        Transfer a file from/to tftp server&lt;br /&gt;
        &lt;br /&gt;
        Options:&lt;br /&gt;
        &lt;br /&gt;
        -l FILE Local FILE&lt;br /&gt;
        -r FILE Remote FILE&lt;br /&gt;
        -g      Get file&lt;br /&gt;
        -p      Put file&lt;br /&gt;
              &lt;br /&gt;
Somit ergiebt sich folgendes Kommando um das File auf den TFTP Server zu transferieren:&lt;br /&gt;
             &lt;br /&gt;
        # tftp -l [File Name des zu transferierenden Files dh. &amp;quot;wl_sniff.cap&amp;quot;] -p [IPv4 Adresse des TFTP Servers] 69&lt;br /&gt;
&lt;br /&gt;
Um einen Forti Access Point in den Sniffer Mode zu versetzen, muss die Konfiguration auf der FortiGate über CLI durchgeführt werden dh. führe folgendes durch:&lt;br /&gt;
&lt;br /&gt;
        # config radio-1&lt;br /&gt;
        # set mode disabled&lt;br /&gt;
        # end&lt;br /&gt;
        # config radio-2&lt;br /&gt;
        # set mode sniffer&lt;br /&gt;
        # set ap-sniffer-bufsize 32&lt;br /&gt;
        # set ap-sniffer-chan 1&lt;br /&gt;
        # set ap-sniffer-addr 00:00:00:00:00:00&lt;br /&gt;
        # set ap-sniffer-mgmt-beacon enable&lt;br /&gt;
        # set ap-sniffer-mgmt-probe enable&lt;br /&gt;
        # set ap-sniffer-mgmt-other enable&lt;br /&gt;
        # set ap-sniffer-ctl enable&lt;br /&gt;
        # set ap-sniffer-data enable&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Durch die nachfolgenden Befehle können auf dem Sniffer Mode Filter gesetzt werden:&lt;br /&gt;
             &lt;br /&gt;
        ap-sniffer-add       Definiert einen spezifischen Client/Host anhand seiner MAC Adresse in der Form xx:xx:xx:xx:xx:xx&lt;br /&gt;
        ap-sniffer-chan      Definiert einen spezifischen &amp;quot;channel&amp;quot;&lt;br /&gt;
&lt;br /&gt;
Sobald die Konfiguration durchgeführt wurde, ist diese über Mgmt. Web Interface der FortiGate ersichtlich:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-699.jpg]]&lt;br /&gt;
&lt;br /&gt;
Wenn nun das entsprechende WTP Profile in dem der Sniffer Mode aktiviert wurde einem Forti Access Point zugewiesen wird, so versetzt sich dieser in den &amp;quot;monitor&amp;quot; Mode. Dies kann über die CLI lokal auf dem Forti Access Point verifiziert werden:&lt;br /&gt;
&lt;br /&gt;
        # iwconfig&lt;br /&gt;
&lt;br /&gt;
Durch diesen Befehl werden die entsprechenden lokalen Interfaces des Forti Access Point aufgelistet und das entsprechende Interface ist im &amp;quot;monitor&amp;quot; Mode:&lt;br /&gt;
&lt;br /&gt;
        Mode: Monitor&lt;br /&gt;
&lt;br /&gt;
== Authentication ==&lt;br /&gt;
&lt;br /&gt;
=== Wie konfiguriere ich auf einem Windows 2008 Server (Radius) eine &amp;quot;WPA2-Enterprise&amp;quot; Authentifizierung? ===&lt;br /&gt;
&lt;br /&gt;
Wenn man für Wireless Clients/Hosts eine Authentifizierung implementieren möchte im Geschäftsumfeld so sollten man &amp;quot;WPA2-Enterprise&amp;quot; (AES Verschlüsselung) benutzen. Diese Implementierung stellt einem vor verschiedenen Probleme! Speziell wenn die Authentifizierung über das Active Directory abgearbeitet werden soll. Der Grund dafür liegt darin wie das Passwort vom Wireless Client/Host zum Active Directory (LDAP) übermittelt wird dh. WPA und WPA2 benutzen für die Uebermittlung der Passwörter vers. &amp;quot;password hashing schemas&amp;quot; die jedoch nicht kompatibel sind mit dem Microsoft Active Directory (LDAP). Aus diesem Grund muesste der eingesetzte LDAP Server es erlauben das Passowrt in &amp;quot;clear-text&amp;quot; zu erhalten. Bei Microsoft Active Directory ist dies nicht mehr möglich dh. nur ein OpenLDAP stellt diese Funktion zur Verfügung. Wenn kein OpenLDAP vorhanden ist oder dieser nicht eingesetzt werden möchte, so ist die bevorzugte Variante eine Radius Server zu implementieren. Diese &amp;quot;Radius Authentication&amp;quot; verifiziert die Credentials des Wireless Clients/Hosts über den Radius Server im Active Directory. Durch diese Art der Authentifizierung wird die Problematik der WPA/WPA2 Passwort Uebermittlung umgangen. Zusätzlich können über den Radius Server Gruppenzugehörigkeit der User ausgelesen und in Verbindung mit den SSID's gebracht werden. Damit vom Wireless Client/Host aus eine Verifizierung des Radius Servers erfolgt, sollte/kann dieser Radious Server anhand eines Zertifikates verifiziert werden. Dieses Zertifikat kann von einer offiziellen CA (Trusted CA) oder von einer internen CA stammen. Dieses CA ist nicht für die Authentication zuständig sondern ausschliesslich für die Verifizierung des Radius Servers. Als Radius Server können vers. Produkte eingesetzt werden! Die bevorzugte Variante ist anstelle eines Windows 2008 Server den Fortinet Radius Server zu benutzen resp. den FortiAuthenticator. Weitere Informationen zum FortiAuthenticator findet man unter folgenden Link:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAuthenticator:FAQ]]&lt;br /&gt;
&lt;br /&gt;
Im nachfolgenden Dokumentation wird gezeigt wie die Konfiguration durchgeführt wird anhand eines Radius Servers basierend auf Windows 2008 Server:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Setting-up-Wi-Fi-Authentication-in-Windows-Server-2008-Part-1.pdf]]&lt;br /&gt;
        [[Datei:Setting-up-Wi-Fi-Authentication-in-Windows-Server-2008-Part-2.pdf]]&lt;br /&gt;
&lt;br /&gt;
Um die Radius Server Verbindung auf einem FortiGate Device zu troubelshooten resp. einzusehen siehe nachfolgenden Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Wie_kann_ich_einen_Radius_Server_Anbindung_Troubleshooten.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Wie konfiguriere ich für Forti Access Points eine Authentifizierung für Public HotSpot der Swisscom ? ===&lt;br /&gt;
&lt;br /&gt;
Nun ein Public HotSpot der Swisscom kennt grundsätzlich zwei Arten der Authentifizierung die im Zusammenhang stehen mit der SSID. Dies bedeutet:&lt;br /&gt;
&lt;br /&gt;
        '''Alte Variante SSID Hot Spot Swisscom'''&lt;br /&gt;
        &lt;br /&gt;
        • SSID          MOBILE              (Authentication &amp;quot;Open&amp;quot;)&lt;br /&gt;
        • SSID          MOBILE-EAPSIM       (Authentication &amp;quot;WPA2-Enerprise&amp;quot; / Radius Port 1645)&lt;br /&gt;
&lt;br /&gt;
        '''Neue Variante SSID Hot Spot Swisscom'''&lt;br /&gt;
        &lt;br /&gt;
        • Swisscom                 (Vorher MOBILE)&lt;br /&gt;
        • Swisscom_Auto_Login      (Vorher MOBILE-EAPSIM)&lt;br /&gt;
&lt;br /&gt;
Die Schreibweise der alten/neuen SSID's ist einzuhalten und ist Case Sensitive! Nach Swisscom Informationen wird empfohlen die SSID's dh. Alt und Neu parallel bis ende 2014 zu implementieren. Neue App's die durch Swisscom in der nächsten Zeit lanciert werden benützen bereits die neuen SSID's und nicht mehr die alten!&lt;br /&gt;
&lt;br /&gt;
        '''SSID: MOBILE/Swisscom'''&lt;br /&gt;
        &lt;br /&gt;
        Mit der SSID MOBILE oder Swisscom wir dem Kunden ermöglicht über eine &amp;quot;Open&amp;quot; Authentifizierung auf das Internet zu &lt;br /&gt;
        gelangen. Dabei ist es nicht zwingend, dass der Kunde ein Swisscom Kunde ist. Dies bedeutet, wenn ein Kunde diese &lt;br /&gt;
        SSID aufruft wird er zu einer Login Seite weitergeleitet die es dem Kunden ermöglicht per Kreditkarte, Swisscom &lt;br /&gt;
        Login etc. einzuloggen. Die Authentifizierung geschieht ausschliesslich über die Login Seite mit den erwähnten &lt;br /&gt;
        Arten wie zB Kreditkarte, Swisscom Login usw.&lt;br /&gt;
&lt;br /&gt;
        '''SSID: MOBILE-EAPSIM/Swisscom_Auto_Login'''&lt;br /&gt;
        &lt;br /&gt;
        Die SSID MOBILE-EAPSIM oder Swisscom_Auto_Login steht ausschliesslich Swisscom Kunden zur Verfügung. Wenn der Kunde &lt;br /&gt;
        diese SSID aufruft, wird die Authentifizierung über WPA2-Enterprise (oder auch WEP-104bits ohne Key) über eine Radius &lt;br /&gt;
        Authentifizierung durchgeführt. Zusätzlich wird die MAC Adresse des Gerätes ebenfalls übermittelt um das Accounting &lt;br /&gt;
        durchzuführen.&lt;br /&gt;
&lt;br /&gt;
Bei nachfolgenden Beispiel wird erklärt wie so eine Konfiguration für &amp;quot;MOBILE oder Swisscom&amp;quot; sowie &amp;quot;MOBILE-EAPSIM oder Swisscom_Auto_Login&amp;quot; auf einer Fortigate anhand Forti Access Point's durchzuführen ist. Im Beispiel werden nur die alten SSID aufgeführt jedoch sollten die neuen hinzugefügt werden. In unserem Beispiel existiert ein dedizierter Port (port2) der exklusiv für die Swisscom Verbindung benutzt wird und deren Segment darstellt. Nachfolgend einen Ueberblick über das Environment der Swisscom für unser Beispiel:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:STUE_WSTA.pdf]]&lt;br /&gt;
        [[Datei:STUE_WLS.pdf]]&lt;br /&gt;
&lt;br /&gt;
Wie schon erwähnt benötigen wir für die MOBILE-EAPSIM oder Swisscom_Auto_Login Authentifizierung einen Radius Server. Erstelle diesen unter:&lt;br /&gt;
&lt;br /&gt;
        User &amp;gt; Remote &amp;gt; RADIUS&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-315.jpg]]&lt;br /&gt;
&lt;br /&gt;
Das &amp;quot;Primary Server Secret&amp;quot; wir dauch Preshared Secret genannt und wird auf dem Radius Server konfiguriert. Dies bedeutet: in unserem Fall muss dies der Swisscom Radius Verantwortliche übermitteln! Zusätzlich muss dem Verantwortlichen der Swisscom mitgeteilt werden, in welcher Art und Weise die MAC Adresse übermittelt wird um die nötige Konfiguration auf der Swisscom Seite betreffend Accounting durchzuführen. Diese bdeutet wiederum:&lt;br /&gt;
&lt;br /&gt;
        • Standard Format Beispiel: 0000.4096.3e4a&lt;br /&gt;
        • Unformatiert Beispiel:    000040963e4a&lt;br /&gt;
&lt;br /&gt;
Der Swisscom Radius Server in unserem Beispiel arbeitet noch mit dem &amp;quot;old radius port&amp;quot; dh. nicht mit TCP Port 1812 sondern mit TCP Port 1645. Eine FortiGate benützt per Standard TCP Port 1812 und somit muss dieser umkonfiguriert werden auf TCP Port 1645:&lt;br /&gt;
             &lt;br /&gt;
        # config system global&lt;br /&gt;
        # get | grep radius-port&lt;br /&gt;
        # set radius-port 1645&lt;br /&gt;
        # get | grep radius-port&lt;br /&gt;
        # end&lt;br /&gt;
                &lt;br /&gt;
Um die Radius Server Konfiguration/Anbindung zu überprüfen siehe nachfolgender Artikel:&lt;br /&gt;
             &lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Wie_kann_ich_einen_Radius_Server_Anbindung_Troubleshooten.3F]]&lt;br /&gt;
&lt;br /&gt;
Für die Konfiguration der SSID &amp;quot;MOBILE oder Swisscom&amp;quot; und &amp;quot;MOBILE-EAPSIM oder Swisscom_Auto_Login&amp;quot; gehe folgendermassen vor: Als Erstes erstelle die SSID's &amp;quot;MOBILE und Swisscom&amp;quot; und &amp;quot;MOBILE-EAPSIM / Swisscom_Auto_Login&amp;quot; unter folgendem Punkt:&lt;br /&gt;
        &lt;br /&gt;
        WiFi Controller &amp;gt; WiFi Network &amp;gt; SSID&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-310.jpg]]&lt;br /&gt;
        &lt;br /&gt;
Die IPv4 Adresse plus Subnet 10.41.19.2/24 representiert das virtuelle Interface der SSID dh. diese IPv4 Adresse wird der SSID zugewiesen und auf einer Fortigate wird durch diese IPv4 Adresse ein virtuelles Interface unter folgenden Punkt erstellt:&lt;br /&gt;
            &lt;br /&gt;
        System &amp;gt; Network &amp;gt; Interface&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-311.jpg]]&lt;br /&gt;
        &lt;br /&gt;
Die IPv4 Adresse plus Subnet 10.41.18.2/24 representiert das virtuelle Interface der SSID dh. diese IP wird der SSID zugewiesen und auf einer Fortigate wird durch diese IPv4 Adresse ein virtuelles Interface unter folgenden Punkt erstellt:&lt;br /&gt;
            &lt;br /&gt;
        System &amp;gt; Network &amp;gt; Interface&lt;br /&gt;
&lt;br /&gt;
Nun erstelle ein WTP Profile in dem die zwei/vier SSID's hinzugefügt werden:&lt;br /&gt;
&lt;br /&gt;
        WiFi Controller &amp;gt; Manage Access Points &amp;gt; Custom AP Profile&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-312.jpg]]&lt;br /&gt;
        &lt;br /&gt;
Belasse alle Einstellungen zu Beginn auf Standard Werte. Nachträglich können diese Optimiert werden! Füge die zwei/vier SSID's &amp;quot;MOBILE und Swisscom&amp;quot; und &amp;quot;MOBILE-EAPSIM und Swisscom_Auto_Login&amp;quot; unter SSID den entsprechenden &amp;quot;radio's&amp;quot; hinzu! Nun kann ein Forti Access Point zum Netzwerk hinzugefügt werden dh. dazu benötigen wir ein seperates Interface auf einer Fortigate sowie einen DHCP Server auf diesem Interface, dass den Forti Access Point für das Management über den DHCP Server die entsprechende IPv4 Adresse vergibt. In unserem Beispiel haben wir ein dezidiertes Forti Access Point Interface dh. &amp;quot;port1&amp;quot;:&lt;br /&gt;
&lt;br /&gt;
        System &amp;gt; Network &amp;gt; Interface&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-313.jpg]]&lt;br /&gt;
&lt;br /&gt;
Erstelle den dazugehörigen DHCP Server der entsprechenden IPv4 Adressen vergibt für das Management der Forti Access Points:&lt;br /&gt;
&lt;br /&gt;
        System &amp;gt; Network &amp;gt; [Interface] &amp;gt; DHCP Server&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-314.jpg]]&lt;br /&gt;
&lt;br /&gt;
Nun kann der Forti Access Point an &amp;quot;port1&amp;quot; resp. in diesem IPv4 Segment angeschlossen werden! Damit ein Forti Access Point mit dem FortiGate Wireless Controller komunizieren kann muss CAPWAP (UDP-5246) anhand Broadcast, Multicast sowie Unicast auf diesem Segmment über die Switches erlaubt werden. Nun muss das vorhergehende WTP Profil &amp;quot;Swisscom-HotSpot&amp;quot; auf den entsprechenden Forti Access Points hinzugefügt werden:&lt;br /&gt;
&lt;br /&gt;
        WiFi Controller &amp;gt; Manage Access Points &amp;gt; Manage FortiAP&lt;br /&gt;
&lt;br /&gt;
Sobald der Forti Access Point ersichtlich ist, Doppelklicke den Eintrag dieses Forti Access Point und wähle:&lt;br /&gt;
&lt;br /&gt;
        Authorize&lt;br /&gt;
&lt;br /&gt;
Nun kann unten das entsprechende WTP Profile geladen werden dh. &amp;quot;Swisscom-HotSpot&amp;quot;. Wenn das entsprechende WTP Profile dem Forti Access Point zugewiesen wird dauert es ca. 3 - 4 Minuten bis dieser Forti Access Point wiederum mit dem geladenen WTP Profile erscheint! Im Grundsatz sind die Forti Access Point nun konfiguriert und einsatzbereit. Jedoch die angemeldeteten Wireless Clients/Hosts müssen vom DHCP Server der Swisscom eine IPcv4 Adresse zugewiesen bekommen. Bei &amp;quot;MOBILE und Swisscom&amp;quot; geschieht dies &amp;quot;ohne&amp;quot; eine Authentifizierung (Open). Bei &amp;quot;MOBILE-EAPSIM und Swisscom_Auto_Login&amp;quot; wird erst eine IPv Adresse vergeben, wenn die Authentifizierung über den Radius per EAPSIM (Sim Karte) erfolgreich war. Zusätzlich wird die MAC Adresse des Gerätes benutzt um ein Accounting durchzuführen. Da die IP's von der Swisscom Seite vergeben werden, benötigen wir auf den entsprechenden SSID's einen DHCP Relay Server. Erstelle diese auf den virtuellen Interfaces der SSID von MOBILE und Swisscom sowie MOBILE-EAPSIM / Swisscom_Auto_Login. Die IP's die dem Client vergeben werden kommen aus demselben IP Range inwelcher sich die SSID ebenfalls befindet. Dies bedeutet in unserem Beispiel:&lt;br /&gt;
&lt;br /&gt;
        • SSID MOBILE / Swisscom                    (10.41.19.0/24, 10.41.19.2/24 SSID , 192.168.10.1 DHCP Server Swisscom, 192.168.10.2 FortiGate port2)&lt;br /&gt;
        • SSID MOBILE-EAPSIM / Swisscom_Auto_Login  (10.41.18.0/24, 10.41.18.2/24 SSID , 192.168.10.1 DHCP Server Swisscom, 192.168.10.2 FortiGate port2)&lt;br /&gt;
&lt;br /&gt;
        System &amp;gt; Network &amp;gt; [Interface] &amp;gt; DHCP Server&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-316.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-317.jpg]]&lt;br /&gt;
&lt;br /&gt;
Nun fehlt nur noch das Routing dh. zwischen dem DHCP Server der Swisscom (192.168.10.1/24) und unserer FortiGate port2 (192.168.10.2/24) wurde ein kleines Transfer Segment/Subnet konfiguriert (192.168.10.0/24). Dieses dient dazu das Routing zu kontrollieren dh. die Clients für die SSID's MOBILE / Swisscom und MOBILE-EAPSIM / Swisscom_Auto_Login Authentifizieren sich in diesem Segment, beziehen die IPv4 Adresse sowie browsen über dieses Segment. Dies bedeutet: sämtlicher Traffic von diesen SSID's muss über &amp;quot;port2&amp;quot; (192.168.10.2/24) auf den next Hop (192.168.10.1/24) geroutet werden. Dazu benötigen wir eine Policy Route im Layer 4 die vor dem normalen Routing Layer 3 greift:&lt;br /&gt;
&lt;br /&gt;
        Router &amp;gt; Static &amp;gt; Policy Route&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-318.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-319.jpg]]&lt;br /&gt;
&lt;br /&gt;
Damit die IPv4 Adresse des Radius Server &amp;quot;129.132.254.70&amp;quot; ebenfalls korrekt geroutet wird muss ein entsprechender Statischer Routing Eintrag konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
        Router &amp;gt; Static &amp;gt; Static Route&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-320.jpg]]&lt;br /&gt;
&lt;br /&gt;
Nun fehlt nur noch die Firewall Policy Rule:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-321.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-322.jpg]]&lt;br /&gt;
&lt;br /&gt;
Nun können die ersten Test's durchgeführt werden. Um diese zu verifizieren empfiehlt es sich auf dem entsprechenden Interface (port2) einen Sniffer über die Console laufen zu lassen:&lt;br /&gt;
&lt;br /&gt;
        # diagnose sniffer packet port2&lt;br /&gt;
 &lt;br /&gt;
Im nachfolgenden Beispiel sieht man zB die Packete der Radius Authentifizierung über Port 1645, ARP requests sowie DNS Anfragen auf den per DHCP Server zugewiesenen DNS Server der Swisscom &amp;quot;195.186.216.32.53&amp;quot;:&lt;br /&gt;
&lt;br /&gt;
        4022.990201 arp who-has 192.168.10.1 tell 192.168.10.2&lt;br /&gt;
        4022.991054 arp reply 192.168.10.1 is-at 0:a:f4:3b:54:40&lt;br /&gt;
        4029.388283 192.168.10.2.1235 -&amp;gt; 129.132.254.70.1645: udp 501&lt;br /&gt;
        4032.390054 192.168.10.2.1235 -&amp;gt; 129.132.254.70.1645: udp 501&lt;br /&gt;
        4034.415427 192.168.10.2.1235 -&amp;gt; 129.132.254.70.1645: udp 501&lt;br /&gt;
        4037.420104 192.168.10.2.1235 -&amp;gt; 129.132.254.70.1645: udp 501&lt;br /&gt;
        4038.429891 192.168.10.2.1235 -&amp;gt; 129.132.254.70.1645: udp 501&lt;br /&gt;
        4039.445473 192.168.10.2.1235 -&amp;gt; 129.132.254.70.1645: udp 501&lt;br /&gt;
        4041.994059 10.41.19.67.60034 -&amp;gt; 195.186.216.32.53: udp 35&lt;br /&gt;
        4042.449809 192.168.10.2.1235 -&amp;gt; 129.132.254.70.1812: udp 501&lt;br /&gt;
        4043.449925 192.168.10.2.1235 -&amp;gt; 129.132.254.70.1812: udp 501&lt;br /&gt;
        4044.474628 192.168.10.2.1235 -&amp;gt; 129.132.254.70.1812: udp 501&lt;br /&gt;
        4046.369660 arp who-has 192.168.10.1 tell 192.168.10.2&lt;br /&gt;
        4046.370483 arp reply 192.168.10.1 is-at 0:a:f4:3b:54:40&lt;br /&gt;
&lt;br /&gt;
Für das bessere Verständnis Folgendes: Auf der Swisscom Seite ist die Authentifizierung für MOBILE-EAPSIM / Swisscom_Auto_Login auf dem Cisco WLC (Wireless Controllers) mit &amp;quot;WEP-104bits&amp;quot; konfiguriert. Im ersten Augenblick sieht es so aus, dass eine auf unserer Seite Konfigurierte WPA2-Enterprise nicht funktionieren würde. Der Grund das dies dennoch funktioniert, ist das diese WPA2-Enterprise Transparent ist zu einer EAP-SIM Authentifizierung. Im Klartext bedeutet dies: Auf der FortiGate Seite wird so eine Authentifizierung folgendermassen durchgeführt (EAP-SIM Flow):&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-323.jpg]]&lt;br /&gt;
&lt;br /&gt;
=== Wie erstelle ich für einen Forti Access Point ein sicheres WLAN Passwort und was ist dabei zu beachten? ===&lt;br /&gt;
&lt;br /&gt;
Damit niemand in ein WLAN einbrechen kann, sollte als Verschlüsselungsverfahren auf dem Forti Access Point mindestens WPA2 konfiguriert sein. Die Vorgänger WEP und WPA lassen sich mit etwas Know-how knacken! Ebenso Wichtig: Das WLAN-Passwort sollte möglichst lang und komplex sein. Denkt man sich selbst ein Passwort aus, neigt man dazu, ein leicht zu merkendes und daher auch leicht knackbares Paswwort zu wählen. Diese Aufgabe kann einem Tool übergeben werden wie zB &amp;quot;RK-WLAN-Keygen&amp;quot;. Sobald das Tool installiert ist, wählen aus dem Ausklappmenü unter &amp;quot;SSID/Schlüsseltyp&amp;quot; den Punkt &amp;quot;WPA-PSK/WPA2-PSK Passphrase ASCII 8-63 Zeichen&amp;quot;. Im Abschnitt darunter lege fest, welche Zeichentypen für die Generierung verwendet werden sollen. Die dritte Option &amp;quot;0-9, A-Z, a-z + erweiterte Sonderzeichen&amp;quot; ist dabei die sicherste Variante. Allerdings können dann in dieser Variante auch Umlaute dabei sein, die in der deutschen Tastenbelegung nicht enthalten sind. Ein guter Kompromiss ist daher die zweite Option &amp;quot;0-9, A-Z, a-z + Sonderzeichen&amp;quot;. Als Nächstes gilt es noch, über den Schieberegler die gewünschte Passwortlänge zu wählen. Das Optimum sind 63 Zeichen. Klicken auf &amp;quot;Schlüssel generieren&amp;quot;.  Wenn einem das Passwort nicht zusagt, klicken abermals um ein Anderes zu erhalten. Der Schlüssel liegt nun auch automatisch in der Windows-Zwischenablage und kann über Ctr + V in das entsprechende Feld des Forti Access Point kopiert werden. Außerdem sollten Sie ihn ausdrucken und/oder in einer Datei an einem sicheren Ort speichern.&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich für eine Forti Access Point SSID ein lokales &amp;quot;Captive Portal&amp;quot; konfigurieren? ===&lt;br /&gt;
&lt;br /&gt;
Ein &amp;quot;Captive Portal&amp;quot; kann dann konfiguriert/benutzt werden, wenn der Traffic der Wireless Clients/Hosts über CAPWAP (UDP-5246) zum FortiGate Wirless Controller übermittelt wird. Dies bedeutet: Ein &amp;quot;Captive Portal&amp;quot; kann nicht benutzt/konfiguriert werden, wenn für eine SSID &amp;quot;Local bridge with FortiAP's Interface&amp;quot; benutzt wird da dieser Traffic nicht zum FortiGate Wireless Controller übermittelt wird sondern direkt über das Interface (Bridge Mode) des Forti Access Point in ein Netzwerk Segement (Local Break-Out). Ein &amp;quot;Captive Portal&amp;quot; wird über folgende Position im Mgmt. Web Interface der FortiGate konfiguriert:&lt;br /&gt;
&lt;br /&gt;
        WiFi Controller &amp;gt; WiFi Network &amp;gt; SSID &amp;gt; Create New &amp;gt; Security Mode &amp;gt; Captive Portal&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1294.jpg]]&lt;br /&gt;
&lt;br /&gt;
Neu ab FortiOS 5.2 stehen im Zusamenhang mit dem &amp;quot;Captive Portal&amp;quot; neue Funktionen zur Verfügung! Speziell sind zwei Funktionen zu erwähnen dh. &amp;quot;Authentication Portal&amp;quot; sowie &amp;quot;Redirect after Captive Portal&amp;quot;. Bei der Position &amp;quot;Authentication Portal&amp;quot; kann nun neu ab FortiOS 5.2 auch ein externes Portal dh. das sich nicht auf der FortiGate befindet, benutzt werden. Die Funktion &amp;quot;Redirect after Captive Portal&amp;quot; ermöglich nun neu die eingegebenen URL des User's nach der Authentifizierung weiterzuverarbeiten! Ebenso kann anhand der &amp;quot;Exempt  List&amp;quot; von der &amp;quot;regulären Gruppe&amp;quot; (User Groups) Ausnahmen definiert werden! Diese &amp;quot;Exempt List&amp;quot; kann jedoch nur verwendet werden, wenn die entsprechende Gruppe (User Groups) innerhalb der SSID benutzt wird. Weitere Informationen betreffend der Benutzung sowie Konfiguration eines externen &amp;quot;Captive Portals&amp;quot; siehe nachfolgenden Artikel:&lt;br /&gt;
             &lt;br /&gt;
        [[FortiAP:FAQ#Wie_kann_ich_f.C3.BCr_eine_Forti_Access_Point_SSID_ein_externes_.22Captive_Portal.22_konfigurieren.3F]]&lt;br /&gt;
             &lt;br /&gt;
        [[Datei:Fortinet-1295.jpg]]&lt;br /&gt;
             &lt;br /&gt;
Um ein &amp;quot;Captive Portal&amp;quot; innerhalb einer SSID auf der Kommandozeile zu konfigurieren führe folgendes aus:&lt;br /&gt;
             &lt;br /&gt;
        # config wireless-controller vap&lt;br /&gt;
        # edit [Name der entsprechenden SSID]&lt;br /&gt;
        # set security captive-portal&lt;br /&gt;
        # set portal type [auth | auth+disclaimer | disclaimer | email-collect]&lt;br /&gt;
        # set security-exempt-list [Name der &amp;quot;Exempt List&amp;quot; (config user security-exempt-list)]&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
             &lt;br /&gt;
Wenn eine &amp;quot;Exempt List&amp;quot; (security-exempt-list) konfiguiert werden soll muss zuerst diese &amp;quot;Excempt List&amp;quot; definiert werden. Bei der &amp;quot;Exempt List&amp;quot; werden IPv4 Adressen/Subnet/Gruppen definiert die sich nicht anmelden müssen über das &amp;quot;Captive Portal&amp;quot; dh. diese können sich ohne Authentifizierung und ohne &amp;quot;Captive Portal&amp;quot; sowie &amp;quot;Disclaimer&amp;quot; verbinden! Die &amp;quot;Excempt List&amp;quot; wird folgendermassen konfiguriert:&lt;br /&gt;
             &lt;br /&gt;
        # config user security-exempt-list&lt;br /&gt;
        # edit [Name der Liste&lt;br /&gt;
        # config rule&lt;br /&gt;
        # edit [Vergebe einen entsprechenden Integer zB 1]&lt;br /&gt;
        # set description [Bezeichnung der Liste Optional]&lt;br /&gt;
        # set devices [Definition der Device Kategory zB ipad iphone linux-pc; für mehr Info benutze ?]&lt;br /&gt;
        # set srcaddr [IPv4 Adresse/Subnet/Gruppen durch Leerschlag getrennt]&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich für eine Forti Access Point SSID ein externes &amp;quot;Captive Portal&amp;quot; konfigurieren? ===&lt;br /&gt;
&lt;br /&gt;
Unter folgenden Artikel sind sind die Möglichkeiten eines &amp;quot;Captive Portals&amp;quot; beschrieben:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAP:FAQ#Wie_kann_ich_f.C3.BCr_eine_Forti_Access_Point_SSID_ein_lokales_.22Captive_Portal.22_konfigurieren.3F]]&lt;br /&gt;
&lt;br /&gt;
Wie in diesem Artikel beschrieben, ist es möglich ab FortiOS 5.2.3 ein externes &amp;quot;Captive Portal&amp;quot; zu benutzen anstelle des FortiGate &amp;quot;Captive Portals&amp;quot;. Dies sollte dann benutzt werden, wenn das FortiGate &amp;quot;Captive Portal&amp;quot; nicht die HTML/Web Konfiguration zulässt die für das &amp;quot;Captvie Portal&amp;quot; notwendig ist wie zB Dynmaischer Inhalt der Seite usw. da solche Inhalte in den &amp;quot;Replacement Message&amp;quot; Page auf einer FortiGate nicht konfiguriert werden können. Nachfolgend wird gezeigt wie so ein Workflow eines externen &amp;quot;Captive Portal&amp;quot; aussieht:&lt;br /&gt;
&lt;br /&gt;
        '''L3 External Web Authentication Workflow'''&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1365.jpg]]&lt;br /&gt;
        &lt;br /&gt;
In diesem &amp;quot;Workflow&amp;quot; wird ein Beispiel gezeigt im Zusammenhang mit Radius Server dh. zB einem FortiAuthenticator. Dies bedeutet: Ab dem Zeitpunkt &amp;quot;Submit login form (username, password) via a POST method to FGT&amp;quot; werden die entsprechenden Login Informationen zur FortiGate übermittelt und verarbeitet. Ob nun ein Active Directory auf der FortiGate konfiguriert wurde oder Lokale User ist irrelevant dh. Wichtig ist das die entsprechenden Informationen anhand &amp;quot;POST methode&amp;quot; der FortiGate übermittelt werden!&lt;br /&gt;
&lt;br /&gt;
        '''Konfiguration der SSID mit der Definition des external Captive Portal&amp;quot;'''&lt;br /&gt;
        &lt;br /&gt;
        Als Erstes muss eine entsprechende SSID konfiguriert werden. Inerhalb dieser SSID wird das external Captive Portal &lt;br /&gt;
        gewählt mit dessen IPv4 Adresse sowie URL Path. Ebenso muss eine entsprechende Gruppe definiert werden in der sich &lt;br /&gt;
        die User befinden oder auf einen zB Radius Server (FortiAuthenticator) verwiesen wird:&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1366.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        Für die definierte Gruppe kann ebenfalls eine &amp;quot;Exempt List&amp;quot; definiert werden. Weitere Informationen wie diese zu &lt;br /&gt;
        konfigurieren ist siehe nachfolgenden Artikel:&lt;br /&gt;
             &lt;br /&gt;
        [[FortiAP:FAQ#Wie_kann_ich_f.C3.BCr_eine_Forti_Access_Point_SSID_ein_lokales_.22Captive_Portal.22_konfigurieren.3F]]&lt;br /&gt;
             &lt;br /&gt;
        Wenn die Konfiguration der SSID auf der Kommandozeile durchgeführt werden soll benutze folgende Befehle:&lt;br /&gt;
             &lt;br /&gt;
        # config wireless-controller vap&lt;br /&gt;
        # edit [Name der SSID]&lt;br /&gt;
        # set vdom [Name der VDOM per Standard &amp;quot;root&amp;quot;]&lt;br /&gt;
        # set ssid [Name der SSID]&lt;br /&gt;
        # set security captive-portal&lt;br /&gt;
        # set selected-usergroups [Name der Gruppe für die Authentifizierung]&lt;br /&gt;
        # set security-exempt-list [Name der &amp;quot;Exempt List&amp;quot;]&lt;br /&gt;
        # set security-redirect-url  [Name der URL die nach einer erfolgreichen Authentifizierung aufgerufen werden soll zB &amp;quot;http://www.also.com&amp;quot;]&lt;br /&gt;
        # set intra-vap-privacy enable&lt;br /&gt;
        # set local-switching disable&lt;br /&gt;
        # set external-web [IPv4 Adresse sowie URL Path zum external Captive Portal zB nach unserem Beispiel &amp;quot;192.168.234.51/portal.php&amp;quot;]&lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        Wenn die Option &amp;quot;security-redirect-url&amp;quot; nicht gesetzt ist resp. keine entsprechende URL konfiguriert wurde, wird &lt;br /&gt;
        die &amp;quot;Orginal Anfrage&amp;quot; des Users ausfgeführt anstelle des &amp;quot;redirect's&amp;quot;. Die &amp;quot;Exempt List&amp;quot; Definition erlaubt &amp;quot;ohne &lt;br /&gt;
        Authentifizerung&amp;quot; auf das externe &amp;quot;Captive Portal&amp;quot; zu zugreifen. Für die Option &amp;quot;security-exempt-list&amp;quot; ist folgendes &lt;br /&gt;
        auszuführen:&lt;br /&gt;
        &lt;br /&gt;
        # config user security-exempt-list&lt;br /&gt;
        # edit [Name der &amp;quot;Exempt List&amp;quot;]&lt;br /&gt;
        # config rule&lt;br /&gt;
        # edit 1&lt;br /&gt;
        # set devices [Name der Devices zB &amp;quot;ip-phone&amp;quot;]&lt;br /&gt;
        # next&lt;br /&gt;
        # edit 2&lt;br /&gt;
        # set srcaddr [Name des Objektes der Source Adressen zB der SSID des &amp;quot;externen&amp;quot; Captive Portals]&lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        Wenn die Option &amp;quot;external-web&amp;quot; nicht gesetzt wird so wird das &amp;quot;Captive Portal&amp;quot; der FortiGate aufgerufen. In der &lt;br /&gt;
        Option &amp;quot;external-web&amp;quot; muss nicht explizit http oder https aufgeführt werden da http und/oder https über das &lt;br /&gt;
        folgendende Kommando gesteuert wird:&lt;br /&gt;
        &lt;br /&gt;
        # config user setting&lt;br /&gt;
        # set auth-secure-http [disable | enable]&lt;br /&gt;
        # end&lt;br /&gt;
                  &lt;br /&gt;
        Die Option &amp;quot;auth-secure-http&amp;quot; ist per Standard mit &amp;quot;disable&amp;quot; konfiguriert dh. der User wird der ein &amp;quot;http&amp;quot; Anfrage &lt;br /&gt;
        ausführt für eine Authentifizierung wird &amp;quot;nicht&amp;quot; auf &amp;quot;https&amp;quot; weitergeleitet (redirect)!&lt;br /&gt;
&lt;br /&gt;
        '''Konfiguration der Firewall Policy Rule für den Zugriff auf das externe &amp;quot;Captive Portal&amp;quot;'''&lt;br /&gt;
        &lt;br /&gt;
        Nun muss eine sogenannte &amp;quot;Walled Garden Policy&amp;quot; erstellt werden. Dies bedeutet folgendes: In der nachfolgend &lt;br /&gt;
        Firewall Policy Rule wird erlaubt, dass User die verbunden sind mit der SSID des externen &amp;quot;Captive Portals&amp;quot; &lt;br /&gt;
        sich ohne Authentifizierung zu diesem externen &amp;quot;Captive Portal&amp;quot; verbinden dürfen um eine Authentifizierung &lt;br /&gt;
        durchzuführen. Die Option &amp;quot;captive-protal-exempt enable&amp;quot; ermöglicht dies obwohl eine SSID konfiguriert ist &lt;br /&gt;
        mit einer Authentifizierung:&lt;br /&gt;
        &lt;br /&gt;
        # config firewall address&lt;br /&gt;
        # edit [Name des Objekts für die IPv4 Adresse des &amp;quot;external&amp;quot; Captive Portal zB &amp;quot;web-portal-192.168.234.51&amp;quot;]&lt;br /&gt;
        # set subnet 192.168.234.51 255.255.255.255&lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        # config firewall policy&lt;br /&gt;
        # edit [Vergebe einen entsprechender Integer für die Policy]&lt;br /&gt;
        # set srcintf [Name der SSID für das &amp;quot;externe&amp;quot; Captive Portal]&lt;br /&gt;
        # set dstinf [Name des Interface hinter der sich der &amp;quot;externe&amp;quot; Captive Portal befindet]&lt;br /&gt;
        # set srcaddr &amp;quot;all&amp;quot;&lt;br /&gt;
        # set dstaddr [Name des Objektes für das &amp;quot;externe&amp;quot; Captive Portal zB &amp;quot;web-portal-192.168.234.51&amp;quot;]&lt;br /&gt;
        # set action accept&lt;br /&gt;
        # set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
        # set service &amp;quot;ALL&amp;quot;&lt;br /&gt;
        # set caprive-portal-exempt enable&lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Die Grundkonfiguration für den Zugriff für das externe &amp;quot;Captive Portal&amp;quot; ist nun gegeben. In der SSID wurde das externe &amp;quot;Captive Portal&amp;quot; mit dessen IPv4 Adresse und URL konfiguriert. In unserem Beispiel ist das:&lt;br /&gt;
&lt;br /&gt;
        192.168.234.51/portal.php&lt;br /&gt;
&lt;br /&gt;
Das File &amp;quot;portal.php das unser externes &amp;quot;Captive Portal&amp;quot; darstellt, muss nun die entsprechende HTML/PHP Konfiguration beinhalten um den &amp;quot;Method POST&amp;quot; durchzuführen. Nachfolgend ein Beispiel des Inhaltes ein entsprechendes &amp;quot;portal.php&amp;quot;:&lt;br /&gt;
&lt;br /&gt;
      --------------- portal.php ---------------&lt;br /&gt;
      &lt;br /&gt;
      &amp;lt;nowiki&amp;gt;&amp;lt;?php&lt;br /&gt;
      &lt;br /&gt;
      define('login', 'login');&lt;br /&gt;
      define('success', 'auth=success');&lt;br /&gt;
      define('fail', 'auth=failed');&lt;br /&gt;
      define('logout', 'logout=ok');&lt;br /&gt;
      &lt;br /&gt;
      function getLeft($urlstring, $key) &lt;br /&gt;
      {&lt;br /&gt;
      	$key_pos = strpos($urlstring, $key);&lt;br /&gt;
      	return substr($urlstring, 0, $key_pos);&lt;br /&gt;
      }&lt;br /&gt;
      &lt;br /&gt;
      function getRight($urlstring, $key) &lt;br /&gt;
      {&lt;br /&gt;
      	$key_pos = strpos($urlstring, $key);&lt;br /&gt;
      	return substr($urlstring, $key_pos);&lt;br /&gt;
      }&lt;br /&gt;
      &lt;br /&gt;
      $myqury = $_SERVER['QUERY_STRING'];&lt;br /&gt;
      $auth_string = 'fgtauth';&lt;br /&gt;
      $magic = 'magic=';&lt;br /&gt;
      $needle = '&amp;amp;';&lt;br /&gt;
      $fgt_post = &amp;quot;post=&amp;quot;;&lt;br /&gt;
      &lt;br /&gt;
      if (stristr($myqury, login)) {&lt;br /&gt;
      	$pos = strpos($myqury, $fgt_post);&lt;br /&gt;
      	if ( $pos &amp;gt; 0 ) {&lt;br /&gt;
      		$start = $pos + strlen($fgt_post);&lt;br /&gt;
      		$fgt_url = substr($myqury, $start);&lt;br /&gt;
      		$post_url = getLeft($fgt_url, $auth_string);&lt;br /&gt;
      		$other_var = getRight($fgt_url, $magic);&lt;br /&gt;
      		$magic_pair = getLeft($other_var, $needle);&lt;br /&gt;
      		$magic_id = substr($magic_pair, strlen($magic));&lt;br /&gt;
      &lt;br /&gt;
      		$pre_act ='&amp;lt;table width=&amp;quot;300&amp;quot; border=&amp;quot;0&amp;quot; align=&amp;quot;center&amp;quot; cellpadding=&amp;quot;0&amp;quot; cellspacing=&amp;quot;1&amp;quot; bgcolor=&amp;quot;#CCCCCC&amp;quot;&amp;gt;&lt;br /&gt;
      &amp;lt;tr&amp;gt;&lt;br /&gt;
      &amp;lt;form name=&amp;quot;form1&amp;quot; method=&amp;quot;post&amp;quot; action='; &lt;br /&gt;
      		$post_act = '&amp;gt;&lt;br /&gt;
      &amp;lt;td&amp;gt;&lt;br /&gt;
      &amp;lt;table width=&amp;quot;100%&amp;quot; border=&amp;quot;0&amp;quot; cellpadding=&amp;quot;3&amp;quot; cellspacing=&amp;quot;1&amp;quot; bgcolor=&amp;quot;#FFFFFF&amp;quot;&amp;gt;&lt;br /&gt;
      &amp;lt;tr&amp;gt;&lt;br /&gt;
      &amp;lt;td colspan=&amp;quot;3&amp;quot;&amp;gt;&amp;lt;strong&amp;gt;Test Login&amp;lt;/strong&amp;gt;&amp;lt;/td&amp;gt;&lt;br /&gt;
      &amp;lt;/tr&amp;gt;&lt;br /&gt;
      &amp;lt;input type=&amp;quot;hidden&amp;quot; name=&amp;quot;magic&amp;quot; value=';&lt;br /&gt;
      		$post_magic = '&amp;gt; &lt;br /&gt;
      &amp;lt;tr&amp;gt; &lt;br /&gt;
      &amp;lt;td width=&amp;quot;78&amp;quot;&amp;gt;Username&amp;lt;/td&amp;gt;&lt;br /&gt;
      &amp;lt;td width=&amp;quot;6&amp;quot;&amp;gt;:&amp;lt;/td&amp;gt;&lt;br /&gt;
      &amp;lt;td width=&amp;quot;294&amp;quot;&amp;gt;&amp;lt;input name=&amp;quot;username&amp;quot; type=&amp;quot;text&amp;quot; id=&amp;quot;username&amp;quot;&amp;gt;&lt;br /&gt;
      &amp;lt;/td&amp;gt;&lt;br /&gt;
      &amp;lt;/tr&amp;gt;&lt;br /&gt;
      &amp;lt;tr&amp;gt;&lt;br /&gt;
      &amp;lt;td&amp;gt;Password&amp;lt;/td&amp;gt;&lt;br /&gt;
      &amp;lt;td&amp;gt;:&amp;lt;/td&amp;gt;&lt;br /&gt;
      &amp;lt;td&amp;gt;&amp;lt;input name=&amp;quot;password&amp;quot; type=&amp;quot;text&amp;quot; id=&amp;quot;password&amp;quot;&amp;gt;&amp;lt;/td&amp;gt;&lt;br /&gt;
      &amp;lt;/tr&amp;gt;&lt;br /&gt;
      &amp;lt;tr&amp;gt;&lt;br /&gt;
      &amp;lt;td&amp;gt;&amp;amp;nbsp;&amp;lt;/td&amp;gt;&lt;br /&gt;
      &amp;lt;td&amp;gt;&amp;amp;nbsp;&amp;lt;/td&amp;gt;&lt;br /&gt;
      &amp;lt;td&amp;gt;&amp;lt;input type=&amp;quot;submit&amp;quot; name=&amp;quot;Submit&amp;quot; value=&amp;quot;Login&amp;quot;&amp;gt;&amp;lt;/td&amp;gt;&lt;br /&gt;
      &amp;lt;/tr&amp;gt;&lt;br /&gt;
      &amp;lt;/table&amp;gt;&lt;br /&gt;
      &amp;lt;/td&amp;gt;&lt;br /&gt;
      &amp;lt;/form&amp;gt;&lt;br /&gt;
      &amp;lt;/tr&amp;gt;&lt;br /&gt;
      &amp;lt;/table&amp;gt;';&lt;br /&gt;
      		$login_form = $pre_act . $post_url . $post_act . $magic_id . $post_magic;&lt;br /&gt;
      		echo $login_form;&lt;br /&gt;
      	} else {&lt;br /&gt;
      		echo &amp;quot;login command without post url&amp;quot;;&lt;br /&gt;
      	}&lt;br /&gt;
      }&lt;br /&gt;
      &lt;br /&gt;
      $mycmd = strtolower($myqury);&lt;br /&gt;
      &lt;br /&gt;
      switch($mycmd) {&lt;br /&gt;
      	case success:&lt;br /&gt;
      		echo &amp;quot;here is success page&amp;quot;;&lt;br /&gt;
      		break;&lt;br /&gt;
      	case fail:&lt;br /&gt;
      		echo &amp;quot;here is fail page&amp;quot;;&lt;br /&gt;
      		break;&lt;br /&gt;
      	case logout:&lt;br /&gt;
      		echo &amp;quot;here is logout page&amp;quot;;&lt;br /&gt;
      		break;&lt;br /&gt;
      }&lt;br /&gt;
      &lt;br /&gt;
      ?&amp;gt;&amp;lt;/nowiki&amp;gt;&lt;br /&gt;
      &lt;br /&gt;
      --------------- portal.php ---------------&lt;br /&gt;
&lt;br /&gt;
Der letzte Schritt der Konfiguration der nun vollzogen werden muss, ist was durchgeführt werden soll wenn die Authentifizierung auf dem externen &amp;quot;Captive Portal&amp;quot; erfolgreich durchgeführt wurde. Dabei gibt es zwei Möglichkeiten:&lt;br /&gt;
&lt;br /&gt;
        1. In der SSID ist die folgende Option gesetzt:&lt;br /&gt;
           &lt;br /&gt;
           # config wireless-controller vap&lt;br /&gt;
           # edit [Name der SSID]&lt;br /&gt;
           # set vdom [Name der VDOM per Standard &amp;quot;root&amp;quot;]&lt;br /&gt;
           # set security-redirect-url  [Name der URL die nach einer erfolgreichen Authentifizierung aufgerufen werden soll zB &amp;quot;http://www.also.com&amp;quot;]&lt;br /&gt;
           # end&lt;br /&gt;
           &lt;br /&gt;
           Wenn diese Option benutzt wird so wird der User automatisch nach einer erfolgreichen Authentifizierung zu dieser konfigurierten&lt;br /&gt;
           &amp;quot;security-redirect-url&amp;quot; weitergeleitet und es benötigt keine zusätzliche Konfiguration!&lt;br /&gt;
&lt;br /&gt;
        2. In der SSID ist die Option &amp;quot;security-redirect-url&amp;quot; nicht gesetz:&lt;br /&gt;
           &lt;br /&gt;
           In so einer Situation wird die Orginal URL benützt die der User zu Beginn benutzt hat. Damit der User nach einer erfolgreichen &lt;br /&gt;
           Authentifizierung zu dieser orginal URL weitergeleitet wird, muss die entsprechende &amp;quot;Replacement Message&amp;quot; Group konfiguriert &lt;br /&gt;
           werden. Diese &amp;quot;Replacment Message&amp;quot; Groups arbeiten mit &amp;quot;tags&amp;quot; die dies ermöglichen. Nachfolgend ein Beispiel das für unsere &lt;br /&gt;
           Konfiguration benützt werden kann:&lt;br /&gt;
           &lt;br /&gt;
           # config system replacemsg auth &amp;quot;auth-success-page&amp;quot;&lt;br /&gt;
               set buffer &amp;quot;&amp;lt;html&amp;gt;&lt;br /&gt;
             &amp;lt;head&amp;gt;&lt;br /&gt;
               &amp;lt;title&amp;gt;&lt;br /&gt;
                 Firewall Authentication&lt;br /&gt;
               &amp;lt;/title&amp;gt;&lt;br /&gt;
             &amp;lt;/head&amp;gt;&lt;br /&gt;
             &amp;lt;body&amp;gt;&lt;br /&gt;
               If JavaScript is not enabled, please&lt;br /&gt;
              &amp;lt;a href=\&amp;quot;%%AUTH_REDIR_URL%%\&amp;quot;&amp;gt;&lt;br /&gt;
                 click here&lt;br /&gt;
               &amp;lt;/a&amp;gt;&lt;br /&gt;
               to continue.&lt;br /&gt;
               &amp;lt;script language=\\\&amp;quot;JavaScript\\\&amp;quot;&amp;gt;&lt;br /&gt;
                 window.location=\\\&amp;quot;%%AUTH_REDIR_URL%%?usermac=%%USER_MAC%%&amp;amp;apmac=%%AP_MAC%%&amp;amp;apip=%%AP_IP%%&amp;amp;userip=%%USER_IP%%&amp;amp;device_type=%%DEVICE_TYPE%%&amp;amp;continueURL=%%PROTURI%%&amp;amp;portalAddr=%%PORTAL_ADDR%%&amp;amp;redirectURL=%%AUTH_REDIR_URL%%\\\&amp;quot;;&lt;br /&gt;
               &amp;lt;/script&amp;gt;&lt;br /&gt;
             &amp;lt;/body&amp;gt;&lt;br /&gt;
           &amp;lt;/html&amp;gt;&amp;quot;&lt;br /&gt;
           end&lt;br /&gt;
&lt;br /&gt;
Weitere Informationen zu den &amp;quot;Replacement Message&amp;quot; Groups siehe auch nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Was_sind_.22Replacement_Message_Groups.22_und_wie_verwende_ich_diese.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich für einen Forti Access Point Traffic für ein &amp;quot;Captive Portal&amp;quot; ohne Authentifizierung erlauben? ===&lt;br /&gt;
&lt;br /&gt;
Ein User der eine Anfrage für eine bestimmte Domaine/Zieladresse durchführt, wird automatisch beim ersten Aufruf dieser Domain/Zieladresse zum entsprechenden &amp;quot;Captive Portal&amp;quot; - das für die entsprechende SSID konfiguriert wurde - weitergeleitet. Nachdem der User sich korrekt auf dem &amp;quot;Captive Portal&amp;quot; authentifiziert hat, wird die Anfrage des Users für die Domaine ausgeführt. Wenn man nun für eine bestimmte Domaine/Zieladresse keine Authentifizierung über das &amp;quot;Captive Portal&amp;quot; benützen möchte dh. wenn der User diese Domaine/Zieladresse aufruft, wird dieser direkt &amp;quot;ohne Authentifizierung auf dem Captive Portal&amp;quot; direkt zur entsprechender Domaine/Zieladresse weitergeleitet. Um dies zu konfigurieren muss eine bestimmte Policy erstellt werden und in dieser die Option &amp;quot;captive-portal-exempt&amp;quot; aktiviert werden. Diese Option steht ab FortiOS 5.2 zur Verfügung. Um die Konfiguration durchzuführen führe folgendes aus:&lt;br /&gt;
&lt;br /&gt;
        '''Erstellen eines Objektes für Domaine die erlaubt werden soll'''&lt;br /&gt;
        &lt;br /&gt;
        # config firewall address&lt;br /&gt;
        # edit &amp;quot;also.com&amp;quot;&lt;br /&gt;
        # set type fqdn&lt;br /&gt;
        # set fqdn &amp;quot;also.com&amp;quot;&lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        '''Erstellen der Firewall Policy und Aktivierung der Option'''&lt;br /&gt;
        &lt;br /&gt;
        # config firewall policy&lt;br /&gt;
        # edit &lt;br /&gt;
        # set srcintf &amp;quot;[Name der SSID auf dem ein Captive Portal konfiguiert wurde]&amp;quot;&lt;br /&gt;
        # set dstintf &amp;quot;wan1&amp;quot;&lt;br /&gt;
        # set srcaddr &amp;quot;all&amp;quot;&lt;br /&gt;
        # set dstaddr &amp;quot;[Name des Adresss Objektes das wir erstellt haben zB &amp;quot;also.com&amp;quot;]&amp;quot;&lt;br /&gt;
        # set action accept&lt;br /&gt;
        # set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
        # set service &amp;quot;[Gebe den entsprechenden Service an zB HTTP]&amp;quot;&lt;br /&gt;
        # set captive-portal-exempt enable&lt;br /&gt;
        # set nat enable&lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
=== Wird für eine Forti Access Point SSID Radius Server Authentifizierung die Funktion &amp;quot;Accounting&amp;quot; unterstützt? ===&lt;br /&gt;
&lt;br /&gt;
Wenn ein zB WPA2-Enterprise Authentifizierung über Radius Server für eine SSID konfiguriert wird so wir Radius &amp;quot;Accounting&amp;quot; ab FortiOS 5.2 unterstützt. Bei der Radius &amp;quot;Accounting&amp;quot; Funktion handelt es sich um folgendes: Bei der Radius Authentifizierung wird IPv4 Adresse sowie Usernamen zum Radius Server übermittelt. Wenn Radius &amp;quot;Accounting&amp;quot; auf dem Radius Server benutzt wird, beginnt nach einer erfolgreichen Authentifizierung eine interne &amp;quot;Zurechnung&amp;quot;. Diese interne &amp;quot;Zurechnung&amp;quot; wird benutzt um zu entscheiden ob die konfigurierte Zeit für eine Verbindung abgelaufen ist und/oder wieviel Zeit abgelaufen ist. Je nach Konfiguration zB bei Ablauf einer vorgegebener Zeit auf dem Radius Server, sendet dieser dem zuständigen Device zB der FortiGate eine &amp;quot;Accounting&amp;quot; Nachricht, dass die Authentifizierung des User's/IP abgelaufen ist. Danach wird die Authentifizierung des User's/IP als ungültig erklärt. Dies Art des &amp;quot;Accounting&amp;quot; wird zB bei Wireless HotSpot's wie Swiccom benützt um Abrechnung zu erstellen und/oder Zugriffe zu steuern. FortiOS 5.0 unterstützt keine Radius Server &amp;quot;Accounting&amp;quot; Funktion. Weitere Informationen betreffend dem Radius Protokoll findet man unter folgenden Link:&lt;br /&gt;
&lt;br /&gt;
        http://de.wikipedia.org/wiki/RADIUS_(Protokoll)&lt;br /&gt;
&lt;br /&gt;
Um eine Radius Server &amp;quot;Accounting&amp;quot; Funktion seitens FortiGate zu konfigurieren muss folgendes durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        # config user radius&lt;br /&gt;
        # edit [Gebe den entsprechenden Namen ein]&lt;br /&gt;
        # config accounting-server&lt;br /&gt;
        # edit 1&lt;br /&gt;
        # set status enable&lt;br /&gt;
        # set server [IPv4 Adresse des Radius Servers]&lt;br /&gt;
        # set secret [Definition des Preshared Secrets]&lt;br /&gt;
        # end&lt;br /&gt;
        # set acct-interim-interval [Zeitintervall in Sekunden 600 - 86400 Sekunden]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Durch diese Konfigurtion sendet die FortiGate dem Radius Server Update Benachrichtigungen betreffend dem &amp;quot;Accounting&amp;quot; durch die konfigurierte &amp;quot;acct-interim-interval&amp;quot; Funktion! Durch die Konfiguration &amp;quot;acct-interim-interval&amp;quot; wird im Hintergrund auf dem API des Radius Servers folgende Information dem Radius Server gesendet, der dieses API unterstüzen/verstehen muss:&lt;br /&gt;
&lt;br /&gt;
        Acct-Interim-Interval=600&lt;br /&gt;
&lt;br /&gt;
=== Wie wird für eine Forti Access Point SSID Authentifizierung einen MAC Filter (802.11x) Konfiguriert? ===&lt;br /&gt;
&lt;br /&gt;
Praktisch jeder Wireless Access Point bietet die Möglichkeit den Zugang zur SSID einzuschränken anhand einer vordefinierten und eingetragener MAC-Adresse (Filter). Eine MAC Adresse (Media Access Control) ist ein 48-Bit lange Adresse im Hexadezimalcode. Jeder Netzwerk basierende Device ist mit einer solchen MAC Adresse ausgestattet und diese wird, um den Datenaustausch zu gewährleisten, über &amp;quot;arp request&amp;quot; zwischen den Devices ausgetauscht. Somit wäre diese MAC Adresse eigentlich eine gute Möglichkeit einen Zugriff einzuschränken jedoch ist folgendes zu berücksichtigen:&lt;br /&gt;
&lt;br /&gt;
        Diese MAC Adresse wird nicht durch den Device selber einem Teilnehmer (Device) im Netzwerk weitergegeben sondern über das &lt;br /&gt;
        Betriebssystem. Somit ist es möglich die Information auf dem Betriebssystem zu verändern dh. manuell die Mac Adresse des &lt;br /&gt;
        Devices zu verändern. Dies ist auch bekannt als &amp;quot;MAC-Spoofing&amp;quot; (Vorgabe einer fingierten MAC Adresse). Um ein &amp;quot;MAC-Spoofing&amp;quot; &lt;br /&gt;
        durchzuführen muss man nur den Wireless Traffic sniffen (abhören), denn die Informationen des MAC Adressen Austausch (arp &lt;br /&gt;
        request) werden &amp;quot;clear-text&amp;quot; übertragen. Somit ist eine reine Authentifizierung basierend auf MAC Adressen absolut nicht zu &lt;br /&gt;
        empfehlen kann jedoch als zusätzliche Security Implementation konfiguriert werden!&lt;br /&gt;
&lt;br /&gt;
Nichts desto trotz stellt jedoch eine MAC Adressen basierende Authentifizierung eine gute Möglichkeit dar, den Zugriff zusätzlich einzuschränken. Dabei kann zB der DHCP Server der SSID von &amp;quot;assign&amp;quot; auf &amp;quot;block&amp;quot; gesetzt werden. Dadurch vergiebt der DHCP Server nur IPv4 Adressen an Devices die im DHCP Server mit deren MAC Adressen eingetragen sind (MAC Adress Filer + IP Reservation). Im Zusammenhang mit einer WPA/WPA2 Authentifizierung kann somit durch dies Konfiguration eine zusätzliche Sicherheit gewährleisten werden. Zusätzlich kann ebenfalls eine &amp;quot;Device Authentification&amp;quot; durchgeführt werden dh. es werden nur Devices zugelassen wie zB IPhone's. Nachfolgendes Beispiel zeigt eine solche Erweiterung basierend auf MAC Adressen und Device Authentication. Basis dafür ist eine SSID basierend auf einer &amp;quot;wpa-personal&amp;quot; Authentifizierung. Diese Konfiguration kann jedoch mit jeglicher Authentifizierung durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        '''Erstelle eine neue SSID basierend auf &amp;quot;wpa2-only-personal&amp;quot;:'''&lt;br /&gt;
        &lt;br /&gt;
        # config wireless-controller vap&lt;br /&gt;
        # edit [Name der entsprechenden SSID zB &amp;quot;only4intern&amp;quot;]&lt;br /&gt;
        # set vdom &amp;quot;root&amp;quot;&lt;br /&gt;
        # set ssid [Name der entsprechenden SSID zB &amp;quot;only4intern&amp;quot;]&lt;br /&gt;
        # set intra-vap-privacy enable&lt;br /&gt;
        # set security [Setze die entsprechende Security für die SSID zB &amp;quot;wpa2-only-personal&amp;quot;]&lt;br /&gt;
        # set passphrase [Passwort für die &amp;quot;wpa-personal&amp;quot; Authentifizierung]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        '''Konfiguriere das Interface für die SSID:'''&lt;br /&gt;
        &lt;br /&gt;
        # config system interface&lt;br /&gt;
        # edit [Name der entsprechenden SSID zB &amp;quot;only4intern&amp;quot;]&lt;br /&gt;
        # set ip [IPv4 Adresse für das Interface der SSID zB &amp;quot;192.168.3.1 255.255.255.0&amp;quot;]&lt;br /&gt;
        # set allowaccess ping&lt;br /&gt;
        # set device-identification enable&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        '''Definiere für das Interface der SSID eine DHCP Server basierend auf &amp;quot;block&amp;quot;:'''&lt;br /&gt;
        &lt;br /&gt;
        # config system dhcp server&lt;br /&gt;
        # edit [Definiere einen entsprechenden Integer zB &amp;quot;5&amp;quot;]&lt;br /&gt;
        # set mac-acl-default-action [Setze den DHCP Server von &amp;quot;assign&amp;quot; auf &amp;quot;block&amp;quot;]&lt;br /&gt;
        # set dns-service default&lt;br /&gt;
        # set ntp-service default&lt;br /&gt;
        # set default-gateway [IPv4 Adresse für Default Gateway zB &amp;quot;192.168.3.1&amp;quot;]&lt;br /&gt;
        # set interface [Defniere das Interface für diesen DHCP Server zB &amp;quot;only4intern&amp;quot;]&lt;br /&gt;
        # set timezone-option default&lt;br /&gt;
        # set netmask [Konfiguriere die Subnet Mask für den IP Range des DHCP Servers zB &amp;quot;255.255.255.0&amp;quot;]&lt;br /&gt;
        # config ip-range&lt;br /&gt;
        # edit [Definiere einen entsprechenden Integer zB &amp;quot;0&amp;quot;]&lt;br /&gt;
        # set start-ip [Definiere die Start IPv4 Adresse des DHCP Servers zB &amp;quot;192.168.3.2&amp;quot;]&lt;br /&gt;
        # set end-ip [Definiere die End IPv4 Adresse des DHCP Servers zB &amp;quot;192.168.3.254&amp;quot;]&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        '''Trage eine entsprechende MAC Adresse eines Device für den DHCP Server der SSID ein:'''&lt;br /&gt;
        &lt;br /&gt;
        # config system dhcp server&lt;br /&gt;
        # edit [Gebe einen entsprechenden Integer an zB &amp;quot;5&amp;quot;]&lt;br /&gt;
        # config reserved-address&lt;br /&gt;
        # edit [Gebe einen entsprechenden Integer an zB &amp;quot;0&amp;quot;]&lt;br /&gt;
        # set mac [Definiere die entspechende MAC Adresse zB &amp;quot;94:65:9c:74:47:c6&amp;quot;]&lt;br /&gt;
        # set ip [Definiere die IPv4 Adresse die der MAC Adresse zugewiesen werden soll zB &amp;quot;192.168.3.2&amp;quot;]&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Da der DHCP Server von &amp;quot;assign&amp;quot; auf &amp;quot;block&amp;quot; gesetzt wurde, werden keine IPv4 Adressen durch den DHCP Server vergeben mit Ausnahme für Devices die anhand des &amp;quot;MAC Reservation + Access Control&amp;quot; definiert wurden. Diese Konfiguration kann ebenfalls über Mgmt. Web Interface durchgeführt werden für das entsprechenden Interface des FortiGate Devices dh.:&lt;br /&gt;
&lt;br /&gt;
        System &amp;gt; Network &amp;gt; [Markiere den Eintrag des Interface der SSID] &amp;gt; Edit &amp;gt; DHCP Server &amp;gt; Advanced &amp;gt; MAC Reservation + Access Control &amp;gt; Create New&lt;br /&gt;
&lt;br /&gt;
Unter dieser Positon existiert ein &amp;quot;Standard Eintrag&amp;quot; dh. &amp;quot;Unknown MAC Adresses Block&amp;quot; der zuständig ist das nur definierten MAC Adressen eine IP zugewiesen wird!&lt;br /&gt;
&lt;br /&gt;
        '''Konfiguriere für den DHCP Server der SSID eine Device Authentication:'''&lt;br /&gt;
        &lt;br /&gt;
        # config user device-access-list &lt;br /&gt;
        # edit [Gebe einen Namen ein für die &amp;quot;device-access-list&amp;quot; zB &amp;quot;whitelist&amp;quot;]&lt;br /&gt;
        # set default-action deny&lt;br /&gt;
        # config device-list&lt;br /&gt;
        # edit [Gebe einen Integer ein zB &amp;quot;1&amp;quot;]&lt;br /&gt;
        # set device [Definiere den entsprechenden Device zB &amp;quot;iphone&amp;quot; (Für mehr Infos benütze &amp;quot;?&amp;quot;]&lt;br /&gt;
        # set action accept &lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        # config system interface&lt;br /&gt;
        # edit only4intern &lt;br /&gt;
        # set device-identification enable&lt;br /&gt;
        # set device-access-list [Konfiguriere die entsprechende &amp;quot;device-access-list&amp;quot; zB &amp;quot;whitelist&amp;quot;]&lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Ein Device und/oder eine Gruppe von Devices kann ebenfalls manuell definiert werden. Dies ist über Mgmt. Web Interface über folgenden Menüpunkt verfügbar:&lt;br /&gt;
&lt;br /&gt;
        User &amp;amp; Device &amp;gt; Device &amp;gt; Device definition &amp;gt; Create New&lt;br /&gt;
&lt;br /&gt;
Weitere Informationen beteffend &amp;quot;config user devcie-access-list&amp;quot; findet man auch unter folgenden Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Wie_kann_ich_.C3.BCber_die_Device_Identification_Funktion_anhand_einer_Mac_Adresse_einen_Device_blocken_.28802.11x.29.3F]]&lt;br /&gt;
&lt;br /&gt;
Somit kann nur der Device mit der MAC &amp;quot;94:65:9c:74:47:c6&amp;quot; der über ein &amp;quot;IPhone&amp;quot; verfügt und vom DHCP Server die IP Adresse &amp;quot;192.168.3.2&amp;quot; zugewiesen wurde über &amp;quot;wpa2-personal&amp;quot; anhand des entsprechenden &amp;quot;Passwortes&amp;quot; auf die SSID &amp;quot;only4intern&amp;quot; zugreifen. Obwohl eine relativ einfache Security anhand &amp;quot;wpa2-personal&amp;quot; gewählt wurde konnte durch zusätzliche Filter die Security erhöht werden.&lt;br /&gt;
&lt;br /&gt;
== Wireless Health ==&lt;br /&gt;
&lt;br /&gt;
=== Gibt es eine Möglichkeit die Forti Access Points über den FortiGate Wireless Controller zu überwachen (Health Monitor)? ===&lt;br /&gt;
&lt;br /&gt;
Natürlich kann man die Forti Access Point über das entsprechende MIB File der FortiGate anhand SNMP überwachen. Die Möglichkeiten über SNMP die Forti Access Points zu überwachen sind jedoch beschränkt. Ab FortiOS 5.0.4 gibt es neu die Möglichkeit die über den FortiGate Wireless Controller angeschlossenen Forti Access Points über die neue Menüposition &amp;quot;Wireless Health&amp;quot; zu übewachen. Unter dieser Position stehen folgende &amp;quot;Widgets&amp;quot; für die Uberwachung zur Verfügung:&lt;br /&gt;
&lt;br /&gt;
        WiFi Controller &amp;gt; Monitor&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-796.jpg]]&lt;br /&gt;
        [[Datei:Fortinet-797.jpg]]&lt;br /&gt;
&lt;br /&gt;
Diese Widget's sind zum Teil basierend auf den Funktionen &amp;quot;ab-bgscan&amp;quot; (Background Scan) und/oder &amp;quot;spectrum-analysis&amp;quot; (Spectrum Analyse). Weitere Informationen siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAP:FAQ#Was_bedeutet_der_Konfigurationspunkt_.22Background_Scan.2FSpectrum_Analyse.22_innerhalb_einer_WTP_Profile_Konfiguration.3F]]&lt;br /&gt;
&lt;br /&gt;
== WIDS ==&lt;br /&gt;
&lt;br /&gt;
=== Was bedeutet die Funktion &amp;quot;WIDS&amp;quot; (Wireless IDS) innerhalb eines WTP Profiles eines Forti Access Points? ===&lt;br /&gt;
&lt;br /&gt;
&amp;quot;Wireless IDS&amp;quot; (WIDS) ist ein Intrusion Detection System und steht ab FortiOS 5.0 zur Verfügung sowie überwacht den Wireless Traffic betreffend &amp;quot;security threats&amp;quot;. Es erkennt diese und kann diese ebenfalls Reporten (Log). Wenn ein Angriff stattfindet, wird dieser auf der FortiGate ins Wireless Log geschrieben. Für Wireless IDS können verschiedenen Profile erstellt werden um folgenden &amp;quot;threats&amp;quot; zu erkennen:&lt;br /&gt;
&lt;br /&gt;
        • Unauthorized Device Detection&lt;br /&gt;
        • Rogue/Interfering AP Detection&lt;br /&gt;
        • Ad-hoc Network Detection and Containment&lt;br /&gt;
        • Wireless Bridge Detection&lt;br /&gt;
        • Misconfigured AP Detection&lt;br /&gt;
        • Weak WEP Detection&lt;br /&gt;
        • Multi Tenancy Protection&lt;br /&gt;
        • MAC OUI Checking&lt;br /&gt;
&lt;br /&gt;
Per Standard existiert ein Standard Profil &amp;quot;default&amp;quot;. Dieses Profile wird innerhalb eine Access Point WTP Profiles als &amp;quot;default&amp;quot; automatisch unter FortiOS 5.0 ausgewählt! Dies ist jedoch ab FortiOS 5.2 nicht mehr der Fall dh. für die WIDS Funktion wird per Standard kein Profile automatisch ausgewählt. Gleichzeitig wurde die Funktion des &amp;quot;Rogue AP&amp;quot; die unter FortiOS 5.0 eine seperate Konfiguration war in die WIDS Profile verschoben. Weitere Informationen betreffend &amp;quot;Rogue AP&amp;quot; findet man im nachfolgenden Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAP:FAQ#Was_bedeutet_der_Konfigurationspunkt_.22Rogue_AP.E2.80.99s.22_innerhalb_einer_WIDS_Konfiguration.3F]]&lt;br /&gt;
&lt;br /&gt;
Das &amp;quot;default&amp;quot; Profile für WIDS enthält folgendes:&lt;br /&gt;
&lt;br /&gt;
        '''FortiOS 5.0'''&lt;br /&gt;
        &lt;br /&gt;
        WiFi Controller &amp;gt; WiFi Network &amp;gt; WIDS Profiles&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet1276.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        # config wireless-controller wids-profile&lt;br /&gt;
        # edit default&lt;br /&gt;
        # get&lt;br /&gt;
        name                : default&lt;br /&gt;
        comment             : default wids profile&lt;br /&gt;
        used-by             :&lt;br /&gt;
        wireless-bridge     : enable&lt;br /&gt;
        deauth-broadcast    : enable&lt;br /&gt;
        null-ssid-probe-resp: enable&lt;br /&gt;
        long-duration-attack: enable&lt;br /&gt;
        long-duration-thresh: 8200&lt;br /&gt;
        invalid-mac-oui     : enable&lt;br /&gt;
        weak-wep-iv         : enable&lt;br /&gt;
        auth-frame-flood    : enable&lt;br /&gt;
        auth-flood-time     : 10&lt;br /&gt;
        auth-flood-thresh   : 30&lt;br /&gt;
        assoc-frame-flood   : enable&lt;br /&gt;
        assoc-flood-time    : 10&lt;br /&gt;
        assoc-flood-thresh  : 30&lt;br /&gt;
        spoofed-deauth      : enable&lt;br /&gt;
        asleap-attack       : enable&lt;br /&gt;
        eapol-start-flood   : enable&lt;br /&gt;
        eapol-start-thresh  : 10&lt;br /&gt;
        eapol-start-intv    : 1&lt;br /&gt;
        eapol-logoff-flood  : enable&lt;br /&gt;
        eapol-logoff-thresh : 10&lt;br /&gt;
        eapol-logoff-intv   : 1&lt;br /&gt;
        eapol-succ-flood    : enable&lt;br /&gt;
        eapol-succ-thresh   : 10&lt;br /&gt;
        eapol-succ-intv     : 1&lt;br /&gt;
        eapol-fail-flood    : enable&lt;br /&gt;
        eapol-fail-thresh   : 10&lt;br /&gt;
        eapol-fail-intv     : 1&lt;br /&gt;
        eapol-pre-succ-flood: enable&lt;br /&gt;
        eapol-pre-succ-thresh: 10&lt;br /&gt;
        eapol-pre-succ-intv : 1&lt;br /&gt;
        eapol-pre-fail-flood: enable&lt;br /&gt;
        eapol-pre-fail-thresh: 10&lt;br /&gt;
        eapol-pre-fail-intv : 1&lt;br /&gt;
&lt;br /&gt;
        '''FortiOS 5.2'''&lt;br /&gt;
        &lt;br /&gt;
        WiFi Controller &amp;gt; WiFi Network &amp;gt; WIDS Profiles&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet1277.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        # config wireless-controller wids-profile &lt;br /&gt;
        # edit default &lt;br /&gt;
        # get&lt;br /&gt;
        name                : default &lt;br /&gt;
        comment             : Default WIDS profile. &lt;br /&gt;
        used-by             : &lt;br /&gt;
        ap-scan             : enable &lt;br /&gt;
        ap-bgscan-period    : 600&lt;br /&gt;
        ap-bgscan-intv      : 1&lt;br /&gt;
        ap-bgscan-duration  : 20&lt;br /&gt;
        ap-bgscan-idle      : 0&lt;br /&gt;
        ap-bgscan-report-intv: 30&lt;br /&gt;
        ap-bgscan-disable-day: &lt;br /&gt;
        ap-fgscan-report-intv: 15&lt;br /&gt;
        ap-scan-passive     : disable &lt;br /&gt;
        rogue-scan          : disable &lt;br /&gt;
        wireless-bridge     : enable &lt;br /&gt;
        deauth-broadcast    : enable &lt;br /&gt;
        null-ssid-probe-resp: enable &lt;br /&gt;
        long-duration-attack: enable &lt;br /&gt;
        long-duration-thresh: 8200&lt;br /&gt;
        invalid-mac-oui     : enable &lt;br /&gt;
        weak-wep-iv         : enable &lt;br /&gt;
        auth-frame-flood    : enable &lt;br /&gt;
        auth-flood-time     : 10&lt;br /&gt;
        auth-flood-thresh   : 30 &lt;br /&gt;
        assoc-frame-flood   : enable &lt;br /&gt;
        assoc-flood-time    : 10&lt;br /&gt;
        assoc-flood-thresh  : 30&lt;br /&gt;
        spoofed-deauth      : enable &lt;br /&gt;
        asleap-attack       : enable &lt;br /&gt;
        eapol-start-flood   : enable &lt;br /&gt;
        eapol-start-thresh  : 10&lt;br /&gt;
        eapol-start-intv    : 1&lt;br /&gt;
        eapol-logoff-flood  : enable &lt;br /&gt;
        eapol-logoff-thresh : 10&lt;br /&gt;
        eapol-logoff-intv   : 1&lt;br /&gt;
        eapol-succ-flood    : enable &lt;br /&gt;
        eapol-succ-thresh   : 10&lt;br /&gt;
        eapol-succ-intv     : 1&lt;br /&gt;
        eapol-fail-flood    : enable &lt;br /&gt;
        eapol-fail-thresh   : 10&lt;br /&gt;
        eapol-fail-intv     : 1&lt;br /&gt;
        eapol-pre-succ-flood: enable &lt;br /&gt;
        eapol-pre-succ-thresh: 10&lt;br /&gt;
        eapol-pre-succ-intv : 1&lt;br /&gt;
        eapol-pre-fail-flood: enable &lt;br /&gt;
        eapol-pre-fail-thresh: 10&lt;br /&gt;
        eapol-pre-fail-intv : 1&lt;br /&gt;
&lt;br /&gt;
        '''FortiOS 5.4'''&lt;br /&gt;
        &lt;br /&gt;
        WiFi Controller &amp;gt; WIDS Profiles&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1696.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        # config wireless-controller wids-profile &lt;br /&gt;
        # edit default &lt;br /&gt;
        # get&lt;br /&gt;
        name                : default&lt;br /&gt;
        comment             : default wids profile &lt;br /&gt;
        ap-scan             : disable &lt;br /&gt;
        wireless-bridge     : enable &lt;br /&gt;
        deauth-broadcast    : enable &lt;br /&gt;
        null-ssid-probe-resp: enable &lt;br /&gt;
        long-duration-attack: enable &lt;br /&gt;
        long-duration-thresh: 8200&lt;br /&gt;
        invalid-mac-oui     : enable &lt;br /&gt;
        weak-wep-iv         : enable &lt;br /&gt;
        auth-frame-flood    : enable &lt;br /&gt;
        auth-flood-time     : 10&lt;br /&gt;
        auth-flood-thresh   : 30&lt;br /&gt;
        assoc-frame-flood   : enable &lt;br /&gt;
        assoc-flood-time    : 10&lt;br /&gt;
        assoc-flood-thresh  : 30&lt;br /&gt;
        spoofed-deauth      : enable &lt;br /&gt;
        asleap-attack       : enable &lt;br /&gt;
        eapol-start-flood   : enable &lt;br /&gt;
        eapol-start-thresh  : 10&lt;br /&gt;
        eapol-start-intv    : 1&lt;br /&gt;
        eapol-logoff-flood  : enable &lt;br /&gt;
        eapol-logoff-thresh : 10&lt;br /&gt;
        eapol-logoff-intv   : 1&lt;br /&gt;
        eapol-succ-flood    : enable &lt;br /&gt;
        eapol-succ-thresh   : 10&lt;br /&gt;
        eapol-succ-intv     : 1&lt;br /&gt;
        eapol-fail-flood    : enable &lt;br /&gt;
        eapol-fail-thresh   : 10&lt;br /&gt;
        eapol-fail-intv     : 1&lt;br /&gt;
        eapol-pre-succ-flood: enable &lt;br /&gt;
        eapol-pre-succ-thresh: 10&lt;br /&gt;
        eapol-pre-succ-intv : 1&lt;br /&gt;
        eapol-pre-fail-flood: enable &lt;br /&gt;
        eapol-pre-fail-thresh: 10&lt;br /&gt;
        eapol-pre-fail-intv : 1&lt;br /&gt;
        deauth-unknown-src-thresh: 10&lt;br /&gt;
&lt;br /&gt;
Nachfolgende eine kurze Erklärung betreffend der Bedeutung der verschiedenen WIDS Profile Positionen:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-361.jpg]]&lt;br /&gt;
        [[Datei:Fortinet-362.jpg]]&lt;br /&gt;
&lt;br /&gt;
== Split Tunneling ==&lt;br /&gt;
&lt;br /&gt;
=== Wie konfiguriere ich für eine Forti Access Point SSID die Funktion &amp;quot;Split Tunneling&amp;quot;? ===&lt;br /&gt;
&lt;br /&gt;
Wenn ein Forti Access Point zB für Remote benutzt wird, sei es als Remote Zugang und/oder in der Remote Lokation, konnten bis anhin im &amp;quot;Tunnel to Wireless Controller&amp;quot; Mode die lokalen Resourcen nicht direkt angegangen werden da im &amp;quot;Tunnel to Wireless Controller&amp;quot; Mode der Traffic unter FortiOS 5.0 ohne Ausnahme zum FortiGate Wireless Controller gesendet wird. Ab FortiOS 5.2 wurde die neue Funktion &amp;quot;Split Tunneling&amp;quot; implementiert. Dies bedeutet: anhand einer &amp;quot;Split Tunneling&amp;quot; Konfiguration auf der SSID wird definiert welche lokalen Resourcen existieren um den Zugriff direkt über die SSID zu erlauben ohne die SSID als &amp;quot;Local bridge with FortiAP's Interface&amp;quot; zu konfigurieren. Diese neue Funktion wird ausdrücklich nur im &amp;quot;Tunnel to Wireless Controller&amp;quot; Mode empfohlen! VLAN's im Zusammenhang mit der &amp;quot;Split Tunneling&amp;quot; Funktion wird nicht unterstützt. Wie schon erwähnt wird die Konfiguration auf der SSID durchgeführt resp. muss aktiviert werden. Danach muss im entsprechendne WTP Profile des Forti Access Point das &amp;quot;Split Tunneling&amp;quot; konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
        # config wireless-controller vap&lt;br /&gt;
        # edit [Name des entsprechenden SSID Profiles]&lt;br /&gt;
        # set split-tunneling enable&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        # config wireless-controller wtp-profile&lt;br /&gt;
        # set split-tunneling-acl-local-ap-subnet enable&lt;br /&gt;
        # config split-tunneling-acl&lt;br /&gt;
        # edit [Gebe einen entsprechenden Integer an zB &amp;quot;1&amp;quot;]&lt;br /&gt;
        # set dest-ip [IPv4 Adresse plus Subnet Mask zB &amp;quot;192.168.10.0/24&amp;quot;]&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Die Option &amp;quot;split-tunneling-acl-local-ap-subent&amp;quot; bezieht sich auf &amp;quot;ganze&amp;quot; Subnet des Forti Access Point und muss nur dann aktiviert werden, wenn das Subnet in dem sich der Forti Access Point befindet als &amp;quot;ganzes&amp;quot; Subnet freigegeben werden soll! Somit wenn nur eine bestimmte IPv4 Adresse freigegeben werden soll, muss diese Option nicht aktiviert werden und die einzelne IPv4 Adressen können unter &amp;quot;dest-ip&amp;quot; definiert werden. Wenn die Funktion des &amp;quot;split-tunneling&amp;quot; benutzt wird ist folgendes zu berücksichtigen: Im Fall eines aktivierten &amp;quot;split-tunnling&amp;quot; wird ein &amp;quot;NAT&amp;quot; (Network Address Translation) durchgeführt dh. der Client der über eine SSID verbunden ist und eine Anfrage an eine IPv4 Adresse die für ein &amp;quot;split-tunneling&amp;quot; konfiguriert ist, wird hinter der Management IPv4 Adresse des Forti Access Point ein Source NAT durchgeführt (Hide behind outgoing Interface). Somit komuniziert der Wireless Client/Host zur Destination IPv4 Adresse als Source IPv4 Adresse diese Management IPv4 Adresse des Forti Access Point und nicht die IPv4 Adresse die dem Wireless Client/Host über die SSID zugewiesen wurde. Die Management IPv4 Adresse des Forti Access Point, ist die IPv4 Adrresse die dem Forti Access Point zugewiesen wird, wenn sich der Forti Access Point zum Forti Wirless Controller verbindet (CAPWAP).&lt;br /&gt;
&lt;br /&gt;
== CAPWAP / DTLS ==&lt;br /&gt;
&lt;br /&gt;
=== Wieviel Bandbreite steht mir über CAPWAP auf einem FortiGate Wireless Controller für Forti Access Points zur Verfügung? ===&lt;br /&gt;
&lt;br /&gt;
Wenn Forti Access Point über den FortiGate Wireless Controller verwaltet werden und dabei SSID benutzt werden im &amp;quot;Tunnel to Wireless Controller&amp;quot; Mode, stellt sich die Frage wieviel Bandbreite für diese Forti Access Point über CAPWAP zur Verfügung steht. Dies bedeutet: Die CAPWAP Bandbreite gibt die maximale Grösse an die eine FortiGate Wireless Controller verarbeiten kann betreffend Forti Access Points Traffic. Somit wird die CAPWAP Grösse nicht pro Forti Access Point berrechnet sondern als Totale Bandbreite die zur Verfügung steht. Neu wird diese CAPWAP Bandbreite in den FortiGate Datasheet's aufgeführt als HTTP was wiederum bedeutet: Um eine Referenz zu erhalten wird die Bandbreite anhand des HTTP Protokolls referenziert. Weitere Informationen siehe nachfolgendes Dokument:&lt;br /&gt;
&lt;br /&gt;
        [[Fortinet:ProduktInfo#FortiGate]]&lt;br /&gt;
&lt;br /&gt;
Somit steht diese CAPWAP Bandbreite ebenfalls in Zusamenhang mit den maximal Anzahl Forti Access Points die über einen FortiGate Wireless Controller verwaltet werden können. Weitere Informationen dazu siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAP:FAQ#Wieviele_Forti_Access_Points_k.C3.B6nnen_.C3.BCber_eine_FortiGate_Wireless_Controller_konfiguriert_werden.3F]]&lt;br /&gt;
&lt;br /&gt;
Nachfolgend eine Kurzübersicht über diesen &amp;quot;CAPWAP HTTP Throughput&amp;quot; für die Fortinet Produktelinie:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1357.jpg]]&lt;br /&gt;
&lt;br /&gt;
Wenn eine FortiGate Device über einen NP6 verfügt, kann dieser grundsätzlich den Traffic beschleunigen (Acceleration). Jedoch ist diese Funktion unter FortiOS 5.2 deaktiviert und nicht in Benutzung. Ab FortiOS 5.4 wird diese Funktion per Standard aktiviert um somit betreffend CAPWAP eine Beschleunigung zu ermöglichen.&lt;br /&gt;
&lt;br /&gt;
=== Wird der CAPWAP Traffic zwischen einem FortiGate Wireless Controller und Forti Access Pointse verschlüsselt? ===&lt;br /&gt;
&lt;br /&gt;
Der Traffic zwischen dem Ethernet &amp;quot;wan&amp;quot; Interface eines Forti Access Point und dem FortiGate Wireless Controller wird über einen CAPWAP Tunnel gesendet/empfangen. Dabei wird dieser Traffic &amp;quot;encapsulated&amp;quot; in einem &amp;quot;Data Channel&amp;quot; von CAPWAP. Wenn eine höhere Sicherheit gefordert wird zwischen dem FortiGate Wireless Controller und den Forti Access Point kann die DTLS Verschlüsselung ab FortiOS 5.0 Optional aktiviert werden. Weitere Informationen betreffend DTLS Verschlüsselung siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAP:FAQ#Wie_konfiguriere_ich_f.C3.BCr_ein_Forti_Access_Point_WTP_Profile_eine_.22Data_Channel_Encryption.22_.28DTLS.29.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Wie werden Forti Access Point über einen FortiGate Wireless Controller verwaltet/konfiguriert (CAPWAP)? ===&lt;br /&gt;
&lt;br /&gt;
Der Standard der benutzt wird um die Forti Access Point über einen Fortigate Wireless Controller zu konfigurieren/verwalten ist CAPWAP (RFC 5415, RFC 5416, RFC 5417). Im folgenden Artikel wird erklärt wobei es sich bei CAPWAP handelt:&lt;br /&gt;
&lt;br /&gt;
        http://en.wikipedia.org/wiki/Lightweight_Access_Point_Protocol&lt;br /&gt;
&lt;br /&gt;
Die Ports die benutzt werden für CAPWAP sind per Standard:&lt;br /&gt;
&lt;br /&gt;
        UDP 5246 und 5247&lt;br /&gt;
&lt;br /&gt;
Ab FortiOS 5.0.3 kann die CAPWAP Funktion auf den jeweiliegen FortiGate Interfaces über die &amp;quot;Administrative Access&amp;quot; Funktion aktiviert und deaktiviert werden.&lt;br /&gt;
&lt;br /&gt;
        System &amp;gt; Network &amp;gt; Interfaces &amp;gt; [Wähle das entsprechende Interface] &amp;gt; Administrative Access &amp;gt; CAPWAP&lt;br /&gt;
&lt;br /&gt;
Durch die Aktivierung von CAPWAP auf einem FortiGate Interface wird im Hintergrund eine automatische &amp;quot;Local-In&amp;quot; Policy konfiguriert, die den Traffic von CAPWAP vom Segment gemäss der Konfiguration des Interfaces und auf die IPv4 Adresse des FortiGate Interfaces zulässt. Die Verschlüsselung die für CAPWAP benutzt wird ist Zertifikat's basierend dh. Anhand Zertifikate auf dem FortiGate Wireless Controller sowie auf dem Forti Access Point! Per Standard ist der &amp;quot;Data Channel&amp;quot; der durch die Wireless Clients/Hosts benutzen wird um Ihre Daten zu senden sowie zu empfangen &amp;quot;clear-text&amp;quot;. Um diesen &amp;quot;Data Channel&amp;quot; zu Verschlüsseln kann die DTLS Funktion auf dem FortiGate Wireless Controller aktiviert werden. Weitere Informationen dazu seieh nachfoglender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAP:FAQ#Wie_konfiguriere_ich_f.C3.BCr_ein_Forti_Access_Point_WTP_Profile_eine_.22Data_Channel_Encryption.22_.28DTLS.29.3F]]&lt;br /&gt;
&lt;br /&gt;
Wenn es betreffend Wireless Clients/Hosts im Zusammenhang mit DTLS Verschlüsselung zu Performance Problemen kommt, die zurück zu führen sind auf Defragmentierung, gibt folgender Artikel Auskunft was getan werden kann:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAP:FAQ#Wie_kann_ich_f.C3.BCr_einen_Forti_Access_Point_innerhalb_des_CAPWAP_Tunnel_eine_IP_Fragmentierung_verhindern.3F]]&lt;br /&gt;
&lt;br /&gt;
Wenn DTLS Verschlüsselung aktiviert wird so wird empfohlen den oberen Artikel zu berücksichtigen und die Konfiguration zur Verhinderung einer Fragmentierung durchzuführen!&lt;br /&gt;
&lt;br /&gt;
=== Wie konfiguriere ich für ein Forti Access Point WTP Profile eine &amp;quot;Data Channel Encryption&amp;quot; (DTLS)? ===&lt;br /&gt;
&lt;br /&gt;
DTLS steht für &amp;quot;Data Channel Encryption&amp;quot;. Der &amp;quot;Data Channel&amp;quot; wird benutzt um den Traffic der Wireless Clients/Hosts, der vom Forti Access Point &amp;quot;wan&amp;quot; Interface zum FortiGate Wireless Controller übermittelt wird, innerhalb CAPWAP als &amp;quot;Data Channel&amp;quot; zu verschlüsseln. Somti wird der &amp;quot;Data Channel&amp;quot; &amp;quot;encapsulated&amp;quot; im CAPWAP. Per Standard wird dieser Traffic nicht verschlüsselt (clear-text). Um eine Verschlüsselung innerhalb des &amp;quot;Data Channels&amp;quot; zu erreichen, wird die Funktion DTLS benutzt. Dabei ist zu berücksichtigen, dasd beide Seiten dh. der FortiGate Wireless Controller und der Forti Access Point gleichermassen konfiguriert werden müssen dh. DTLS aktiviert. Nur wenn beide Seiten DTLS aktiviert haben, wird eine Verschlüsselung etabliert. Ansonsten kommt keine Verbindung zu stande. Die Verschlüsselung selber wird durch den FortiGate Wireless Controller sowie den Forti Access Point etabliert. Dabei ist die nötige Performance, die diese Funktion in Anspruch nimmt, zu berücksichtigen (ca. 20% zusätzliche Belastung des CPU). Per Standard ist &amp;quot;clear-text&amp;quot; sowie &amp;quot;dtls&amp;quot; auf den Forti Access Point aktiviert. Somit kann über den FortiGate Wireless Controller die Funktion gesteuert werden. Wenn auf dem FortiGate Wireless Controller ebenfalls beides aktiviert wird dh. &amp;quot;Clear Text&amp;quot; und &amp;quot;DTLS&amp;quot; wird &amp;quot;Clear Text&amp;quot; benutzt. Die Konfiguration dh. die Funktion &amp;quot;dtls&amp;quot; und/oder &amp;quot;clear-text&amp;quot; wird im entsprechenden Access Point Profile konfiguriert. Wenn die &amp;quot;automatic&amp;quot; Funktion (kein WTP Profile) die ab FortiOS 5.0 zur Verfügung steht benutzt wird, kann nur &amp;quot;clear-text&amp;quot; benutzt werden. Um über Kommandozeile CLI die Verschlüsselung zu aktivieren führe folgendes durch:&lt;br /&gt;
&lt;br /&gt;
        '''Auf dem FortiGate Wireless Controller:'''&lt;br /&gt;
        &lt;br /&gt;
        # config wireless-controller wtp-profile&lt;br /&gt;
        # edit [Name des entsprechenden Profils]&lt;br /&gt;
        # set dtls-policy [&amp;quot;dtls-enabled&amp;quot; oder &amp;quot;clear-text&amp;quot;]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        '''Auf dem FortiAP:'''&lt;br /&gt;
        &lt;br /&gt;
        # cfg -a AC_DATA_CHAN_SEC=1&lt;br /&gt;
        # cfg -c&lt;br /&gt;
&lt;br /&gt;
Für die Variable &amp;quot;AC_DATA_CHAN_SEC&amp;quot; gelten folgende Werte:&lt;br /&gt;
&lt;br /&gt;
        • 0 is Clear Text&lt;br /&gt;
        • 1 is DTLS Enabled&lt;br /&gt;
        • 2 is Clear T ext or DTLS Enabled (default)&lt;br /&gt;
&lt;br /&gt;
Unter FortiOS 5.4 gibt es für DTLS eine zusätzliche Option um DTLS direkt im Kernel zu aktivieren dh. da DTLS im Kernel direkt aktiviert ist, wird die Funktion Perfomanter resp. schneller da die Funktion für DTLS direkt im Memory über den Kernel durchgeführt wird. Um diese Funktion zu aktivieren benutze folgendes CLI Kommando:&lt;br /&gt;
&lt;br /&gt;
        '''Auf dem FortiGate Wireless Controller:'''&lt;br /&gt;
        &lt;br /&gt;
        # config wireless-controller wtp-profile&lt;br /&gt;
        # edit [Name des entsprechenden Profils]&lt;br /&gt;
        # set dtls-in-kernel [enable | disable]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Die Konfiguration auf dem Forti Access Point solle untern normalen Umständen nicht verändert werden da die Standard Konfgiguration &amp;quot;AC_DATA_CHAN_SEC=2&amp;quot; ist was wiederum bedeutet: Der Forti Access Point akzeptiert &amp;quot;clear-text&amp;quot; und/oder &amp;quot;dtls&amp;quot;. Dies bedeutet wiederum die Funktion der DTLS Verschlüsselung kann über den FortiGate Wireless Controller gesteuert werden und muss auf dem Forti Access Pont nicht konfiguriert werden da dieser beide Methoden anbietet. Ebenfalls ist es für ein Troubleshooting möglich die Funktion ohne die Konfiguration zu ändern vorübergehend zu deaktivieren. Weitere Informationen dazu siehe nachfolgenden Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAP:FAQ#Wie_kann_ich_f.C3.BCr_einen_Forti_Access_Point_die_DTLS_Funktion_f.C3.BCr_ein_Troubleshooting_vor.C3.BCbergehend_deaktivieren.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich für einen Forti Access Point innerhalb des CAPWAP Tunnel eine IP Fragmentierung verhindern? ===&lt;br /&gt;
&lt;br /&gt;
Die MTU Size auf den meisten Betriebsystemen ist auf max MTU Size 1500 gesetzt. Dieser Wert stellt eher ein suboptimalen Wert dar dh. wenn ein Wireless Client/Host ein grosses Packet über ein Forti Access Point sendet verfügt dieses Packet über eine max. MTU Size von 1500. Da dieses Packet auf dem Forti Access Point verschlüsselt werden muss, um über den CAPWAP Tunnel versendet zu werden, muessen Informationen zum 1500 MTU Size grossen Packet hinzugefügt werden. Geschieht dies, kann dieses Packet nicht mehr in einem Packet versendet werden da die Grösse max MTU Size 1500 übersteigt. Somit müssen in dieser Situation zwei Packete versendet werden. Dies stellt eine Defragmentierung dar und beieinträchtigt die Performance da anstelle eines Packets zwei Packete versendet werden müssen. Unter normalen Umständen geschieht dies nicht auf den Forti Access Point zurück zuführen auf den &amp;quot;overhead&amp;quot; des CAPWAP Tunnels da diese Information sehr klein sind. Wird jedoch DTLS Verschlüsselung aktiviert, muss diese Information auf dem Forti Access Point ebenfalls zu den existierendnen Headers hinzugefügt werden und dabei kommt es mit ziemlich grosser Sicherheit zu einer Fragmentierung. Die DTLS Strucktur sieht folgendermassen aus:&lt;br /&gt;
&lt;br /&gt;
        '''DTLS Packet Structure and Fields'''&lt;br /&gt;
        &lt;br /&gt;
        I’ve been digging into the DTLS packet structure, looking for free bytes for some security related ideas I have been playing with.&lt;br /&gt;
         This following is the DTLS packet structure:&lt;br /&gt;
         | Type | Version | Epoch | Sequence Number | Length | IV | Data | MAC | Padding |&lt;br /&gt;
         Type = (1 byte), Version (2 byte)&lt;br /&gt;
         Epoch is incremented each rekey (2 byte)&lt;br /&gt;
         Seq Num incremented per packet (6 byte)&lt;br /&gt;
         Epoch + sequence number = IV for MAC&lt;br /&gt;
         Length (2 byte) = IV + MAC + Padding&lt;br /&gt;
         IV = Initial Vector = randomizer / seed used by encryption&lt;br /&gt;
         Encrypted section: Data, MAC, Padding&lt;br /&gt;
         MAC uses epoch and seq number for its sequence number (similar to an IV)&lt;br /&gt;
         Padding added to get block size for crypto (16 or AES, 8 for DES)&lt;br /&gt;
&lt;br /&gt;
Aus diesem Grund wird empfohlen im Zusammehang mit DTLS Verschlüsselung die nachfolgend Konfiguration durchzuführen. Durch diese nachfolgende Konfiguration wird der Wireless Client/Host angewiesen kleinere Packete zu versenden (max. transmission unit) anstelle der max. MTU Size 1500 um einen Fragementierung durch zusätzlich hinzugefügte TCP Header Informationen zu verhindern. Dabei ist folgendes zu berücksichtigen: Die Grösse der MTU Size hängt von der Punkt zu Punkt Verbindung ab dh. eine MTU Size wird immer über Punkt zu Punkt Verbindung verifiziert dh. Wenn die MTU Size auf zB 1442 gesetzt ist und der CAPWAP Tunnel wird zu einem FortiGate wan1 Interface aufgebaut und dieses ist auf 1462 gesetzt kommt es unweigerlich zur Fragementierung. Dies bedeutet ebenfalls die MTU Size Grösse unterliegt in erster Linie dem kleinsten Wert in einer Punkt zu Punkt Verbindung. Auf dem Forti Access Point dürfen somit nicht grössere Packete als der kleinste Wert in der Punkt zu Punkt Verbindung übermittelt werden. Somit ergiebt sich für den MTU Wert für einen Forti Access Point:&lt;br /&gt;
&lt;br /&gt;
        [Kleinster Wert der Punkt zu Punkt Verbindung] Minus [DTLS Crypto Packet Size] = [Wert für &amp;quot;ip-fragment-preventing&amp;quot;]&lt;br /&gt;
&lt;br /&gt;
Für die Option &amp;quot;ip-fragment-preventing&amp;quot; stehen zwei Optionen zur Verfügung dh. &amp;quot;tcp-mss-adjust&amp;quot; oder &amp;quot;icmp-unreachable&amp;quot;. Dabei ist folgendes zur berücksichtigen. Die Option &amp;quot;tcp-mss-adjust&amp;quot; ist eine Funktion (1 bit) innerhalb eines TCP Headers. Somit wird durch &amp;quot;tcp-mss-adjust&amp;quot; ausschliesslich TCP unterstützt und nicht UDP. Aus diesem Grund empfehlen wir &amp;quot;icmp-unreachable&amp;quot; da diese Funktion TCP und UDP unterschtützt. Die Funktion &amp;quot;ip-fragment-preventing&amp;quot; kann folgendermassen konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
        # config wireless-controller wtp-profile&lt;br /&gt;
        # edit [Wähle das entsprechende Profile]&lt;br /&gt;
        # set ip-fragment-preventing [tcp-mss-adjust | icmp-unreachable]&lt;br /&gt;
        # set tun-mtu-uplink [0 | 576 | 1500]&lt;br /&gt;
        # set tun-mtu-downlink [0 | 576 | 1500]&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        '''tcp-mss-adjust'''&lt;br /&gt;
        Ist per Standard aktiviert und bedeutet folgendes: Dies Option veranlasst den Forti Access Point den Wireless Client ein &amp;quot;max sgement size&amp;quot; (MSS) &lt;br /&gt;
        zu senden. Der Forti Access Point fügt dem &amp;quot;SYN&amp;quot; TCP Packet ein kleineren Wert betreffend MSS hinzu. Dies wird durchgeführt wenn der Wireless Client &lt;br /&gt;
        mit dem Forti Access Point Verbindung aufnimmt. Dadurch wird der Wireless Client aufgefordert kleinere Packete zu senden als der Wert &amp;quot;tun-mtu-uplink&amp;quot; &lt;br /&gt;
        und somit kann der Forti Access Point den Overhead des CAPWAP/DTLS hinzufügen und eine Fragmentierung verhindern.&lt;br /&gt;
&lt;br /&gt;
        '''icmp-unreachable'''&lt;br /&gt;
        Ist per Standard deaktiviert und bedeutet folgendes: Diese Option beeinflusst sämtlichen Traffic dh. UDP und TCP. Diese Option bewirkt, dass der Forti&lt;br /&gt;
        Access Point Packete verwirft die im TCP Header mit dem Bit &amp;quot;Don't Fragment&amp;quot; markiert sind jedoch über die Grösse verfügen für eine Fragmentierung.&lt;br /&gt;
        Wenn dies eintrifft, sendet der Forti Access Point ein Packet zum Wireless Controller:&lt;br /&gt;
        &lt;br /&gt;
        Type 3 &amp;quot;ICMP Destination unreachable&amp;quot; With Code 4 &amp;quot;Fragmentation Needed and Don't Fragment was Set&amp;quot;&lt;br /&gt;
        &lt;br /&gt;
        Dies bewirkt wiederum beim Wireless Client, dass dieser kleinere Packete (UDP und/oder TCP) sendet um eine Fragmentierung zu verhindern.&lt;br /&gt;
&lt;br /&gt;
        '''tun-mtu-uplink'''&lt;br /&gt;
        Per Standard auf &amp;quot;0&amp;quot; gesetzt (Setze den entsprechenden TCP MTU Wert)! &lt;br /&gt;
&lt;br /&gt;
        '''tun-mtu-downlink''' &lt;br /&gt;
        Per Standard auf &amp;quot;0&amp;quot; gesetzt (Setze den entsprechenden TCP MTU Wert)!&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich für einen Forti Access Point die DTLS Funktion für ein Troubleshooting vorübergehend deaktivieren? ===&lt;br /&gt;
&lt;br /&gt;
Die DTLS Funktion dh. &amp;quot;Data Channel Encryption&amp;quot; wird im entsprechenden WTP Profile eines Forti Access Point aktiviert resp. deaktiviert. Da auf dem Forti Access Point die DTLS Funktion auf &amp;quot;clear-text und &amp;quot;DTLS&amp;quot; zur Verfügung steht, kann die Funktion über den FortiGate Wireless Controller gesteuert resp. konfiguriert werden dh. im entsprechenden WTP Profile aktiviert und/oder deaktiviert werden. Wenn aus irgendwelchen Gründen dies nicht möglich ist und die Funktion nur vorübergehend deaktiviert werden soll, kann dies über &amp;quot;diagnose wireless&amp;quot; Funktion für einen entsprechenden Forti Access Point durchgeführt werden. Dazu muss folgendes ausgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        '''Liste alle Forti Access Points auf dem FortiGate Wirless Controller auf:'''&lt;br /&gt;
        &lt;br /&gt;
        # config wireless-controller wtp&lt;br /&gt;
        # get&lt;br /&gt;
        == [ FAP14C3X13000543 ]&lt;br /&gt;
        wtp-id: FAP14C3X13000543    &lt;br /&gt;
        == [ FP221C3X14001296 ]&lt;br /&gt;
        wtp-id: FP221C3X14001296    &lt;br /&gt;
        == [ FAP21D3U14000144 ]&lt;br /&gt;
        wtp-id: FAP21D3U14000144    &lt;br /&gt;
        == [ FAP24D3X14000101 ]&lt;br /&gt;
        wtp-id: FAP24D3X14000101 &lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        '''Aktiviere vorübergehend die &amp;quot;plain-ctl&amp;quot; Funktion (DTLS deaktiviert) auf einem entsprechenden Forti Access Point:'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose wireless wlac plain-ctl FAP21D3U14000144 1&lt;br /&gt;
        &lt;br /&gt;
        WTP 0-FAP21D3U14000144 Plain Control: '''enabled'''&lt;br /&gt;
&lt;br /&gt;
Wenn die Option &amp;quot;1&amp;quot; benutzt wird so wird auf dem FortiGate Wireless Controller die Funktion &amp;quot;Plain Control&amp;quot; aktiviert. Wenn nachträglich die Option &amp;quot;0&amp;quot; benutzt wird so wird die &amp;quot;Plain Control&amp;quot; wiederum deaktiviert! Ebenso kann die Funktion &amp;quot;plain-ctl&amp;quot; Lokal auf dem Forti Access Point über &amp;quot;telnet&amp;quot; aktiviert resp. deaktiviert werden. Nachfolgender Artikel gibt Auskunft wie man Zugriff über &amp;quot;telnet&amp;quot; auf einen Forti Access Point erlangt:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAP:FAQ#Wie_kann_ich_per_.22telnet.2Fssh.22_auf_einen_Forti_Access_Point_verbinden_wenn_dieser_.C3.BCber_keinen_Consolen_Port_verf.C3.BCgt.3F]]&lt;br /&gt;
&lt;br /&gt;
        '''Aktiviere dei &amp;quot;plain-ctl&amp;quot; Funktion auf dem Forti Access Point:'''&lt;br /&gt;
        &lt;br /&gt;
        Nachdem einloggen kann folgendes Kommando Lokal auf dem Forti Access Point eingegeben werden um die &amp;quot;plain-ctl&amp;quot; Funktion zu aktivieren:&lt;br /&gt;
        &lt;br /&gt;
        # cw_diag plain-ctl 1&lt;br /&gt;
&lt;br /&gt;
        '''Nachdem Troubleshooting deaktiviere die &amp;quot;plain-ctl&amp;quot; Funktion (DTL aktiviert) auf einem entsprechenden Forti Access Point:'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose wireless wlac plain-ctl FAP21D3U14000144 0&lt;br /&gt;
        &lt;br /&gt;
        WTP 0-FAP21D3U14000144 Plain Control: '''disabled'''&lt;br /&gt;
        &lt;br /&gt;
        Ebenfalls muss auf dem entsprechenden Forti Access Point die &amp;quot;plain-ctl&amp;quot; Funktion deaktiviert werden:&lt;br /&gt;
        &lt;br /&gt;
        # cw_diag plain-ctl 0&lt;br /&gt;
&lt;br /&gt;
Weitere Informationen zur Funktion DTLS siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAP:FAQ#Wie_konfiguriere_ich_f.C3.BCr_ein_Forti_Access_Point_WTP_Profile_eine_.22Data_Channel_Encryption.22_.28DTLS.29.3F]]&lt;br /&gt;
&lt;br /&gt;
== Channel ==&lt;br /&gt;
&lt;br /&gt;
=== Welche Radio &amp;quot;channel&amp;quot; muss ich auf dem Forti Access Point für verschiedenen Ländern benutzen? ===&lt;br /&gt;
&lt;br /&gt;
Folgende Tabellen geben Aufschluss welche &amp;quot;Radio Channel&amp;quot; in den verschiedenen Ländern existieren:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-304.jpg]]&lt;br /&gt;
        &lt;br /&gt;
Für den 5 GHz &amp;quot;channel&amp;quot; ist dabei der DFS (Dynamic Frequency Selection) Support der einzelnen Forti Access Points zur Verfügung steht zu berücksichtigen! Weitere Informationen dazu siehe nachfolgender Artikel:&lt;br /&gt;
             &lt;br /&gt;
        [[FortiAP:FAQ#Was_bedeutet_es_wenn_ein_Forti_Access_Point_.C3.BCber_den_DFS_.28Dynamic_Frequency_Selection.29_Support_verf.C3.BCgt.3F]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-305.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-306.jpg]]&lt;br /&gt;
&lt;br /&gt;
=== Was bedeutet es wenn ein Forti Access Point über den DFS (Dynamic Frequency Selection) Support verfügt? ===&lt;br /&gt;
&lt;br /&gt;
Dynamic Frequency Selection (DFS) ist ein Mechanismus, der von der europäischen Regulierungsbehörde ETSI für den Betrieb von WLAN-Geräten im 5-GHz-Frequenzbereich eingeführt wurde. Im 2003 eingeführten 802.11h-Standard ist diese Funktion implementiert worden und zwar so dass nun auch in der Schweiz der Betrieb von 5-GHz-WLAN-Geräten möglich ist. Mit DFS kann ein WLAN einen automatischen Kanalwechsel durchführen, falls auf dem verwendeten Kanal ein anderes Gerät erkannt wird. Dadurch soll insbesondere vermieden werden, dass die in diesem Frequenzbereich arbeitenden Wetterradarsysteme durch WLAN's gestört werden. Um andere Systeme zu erkennen, muss der Kanal periodisch abgehört werden. Sobald ein fremder Sender erkannt wird, muss unverzüglich ein Wechsel des Kanals initiert werden. Die Auswahl des neuen Kanals erfolgt dabei zufällig und wird in der Regel vom Forti Access Point durchgeführt und anschließend den anderen Netzwerkteilnehmern mitgeteilt. Diese Funktion DFS im 5 GHz Bereich wird ab FortiOS 5.0.4 unterstützt und zwar nur auf spezifischen Fortinet Modellen wie:&lt;br /&gt;
&lt;br /&gt;
        • FAP-221B/C   Ab FortiOS 5.0.8 / 5.2.0 und nur für &amp;quot;European Union&amp;quot;&lt;br /&gt;
        • FAP-222C     Ab FortiOS 5.2.3 und nur für &amp;quot;European Union&amp;quot;&lt;br /&gt;
        • FAP-320B/C   Ab FortiOS 5.0.8 / 5.2.0 und nur für &amp;quot;European Union&amp;quot;&lt;br /&gt;
        • FAP-321C     Ab FortiOS 5.4.2 und nur für &amp;quot;European Union&amp;quot;&lt;br /&gt;
        • FAP-323C     Ab FortiOS 5.4.2 und nur für &amp;quot;European Union&amp;quot;&lt;br /&gt;
        • FAP-421E     Ab FortiOS 5.4.2 und nur für &amp;quot;European Union&amp;quot;&lt;br /&gt;
        • FAP-S421E    Ab FortiOS 5.4.2 und nur für &amp;quot;European Union&amp;quot;&lt;br /&gt;
        • FAP-423E     Ab FortiOS 5.4.2 und nur für &amp;quot;European Union&amp;quot;&lt;br /&gt;
        • FAP-S423E    Ab FortiOS 5.4.2 und nur für &amp;quot;European Union&amp;quot;&lt;br /&gt;
        • FAP-S422E    Ab FortiOS 5.4.2 und nur für &amp;quot;European Union&amp;quot;&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-843.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:DFS_Europe.pdf]]&lt;br /&gt;
&lt;br /&gt;
Grundsätzlich gilt folgendes:&lt;br /&gt;
&lt;br /&gt;
        '''Das 5GHz Spektrum ist in verschiedene Bänder eingeteilt:'''&lt;br /&gt;
        &lt;br /&gt;
        UNI1  : 4 Kanäle &lt;br /&gt;
        UNI2  : 4 Kanäle &lt;br /&gt;
        UNI2e : 7 Kanäle &lt;br /&gt;
        UNI3  : 4 Kanäle &lt;br /&gt;
&lt;br /&gt;
        '''Für die Schweiz gilt:'''&lt;br /&gt;
        &lt;br /&gt;
        Indoor:  Für die Schweiz gilt UNI1 und UNI2 sprich Unteres 5 GHz Frequenzband (5.15 - 5.35 GHz)&lt;br /&gt;
                 Channels: 36 40 44 48 52'''*''' 56'''*''' 60'''*''' 64'''*''' 100'''*''' 104'''*''' 108'''*''' 112'''*''' 116'''*''' 120'''*''' 124'''*''' 128'''*''' 132'''*''' 136'''*''' 140'''*'''&lt;br /&gt;
                 &lt;br /&gt;
                 '''*''' Nur mit DFS Support!&lt;br /&gt;
        &lt;br /&gt;
        Outdoor: Für die Schweiz gilt UNI2e sprich Oberes 5 GHz Frequenzband (5.47 - 5.725 GHz) &lt;br /&gt;
                 Channels: 100'''*''' 104'''*''' 108'''*''' 112'''*''' 116'''*''' 120'''*''' 124'''*''' 128'''*''' 132'''*''' 136'''*''' 140'''*'''&lt;br /&gt;
                 &lt;br /&gt;
                 '''*''' Nur mit DFS Support! &lt;br /&gt;
&lt;br /&gt;
Somit gilt als komplett Uebersicht im 2.4 GHz und 5 GHz Bereich Folgendes:&lt;br /&gt;
&lt;br /&gt;
        • WLAN 2.4 GHz nach dem Standart IEEE 802.11b/g darf auf den Kanälen '''1-13''' mit einer Leistung von&lt;br /&gt;
          100 mW EIRP '''innerhalb und ausserhalb''' von Gebäuden betrieben werden.&lt;br /&gt;
        &lt;br /&gt;
        • WLAN 5 GHz nach dem Standart IEEE 802.11a/h darf auf den Kanälen '''34-48''' mit einer Sendeleistung &lt;br /&gt;
          von 200mW EIRP '''nur innerhalb''' von Gebäuden betrieben werden.&lt;br /&gt;
         &lt;br /&gt;
        • WLAN 5 GHz nach dem Standart IEEE 802.11a/h darf auf den Kanälen '''52-64''' mit einer Sendeleistung&lt;br /&gt;
          von 200mW EIRP (100mW ohne TPC) '''nur innerhalb''' von Gebäuden betrieben werden. DFS muss &lt;br /&gt;
          aktiviert sein.&lt;br /&gt;
          &lt;br /&gt;
        • WLAN 5 GHz nach dem Standart IEEE 802.11a/h darf auf den Kanälen '''100-140''' mit einer Sendeleistung&lt;br /&gt;
          von 1W EIRP (500mW ohne TPC) '''innerhalb und ausserhalb''' von Gebäuden betrieben werden. DFS &lt;br /&gt;
          muss aktiviert sein.&lt;br /&gt;
&lt;br /&gt;
Weitere technische Informationen zum DFS findet man auch unter folgenden Link:&lt;br /&gt;
&lt;br /&gt;
        http://de.wikipedia.org/wiki/Dynamic_Frequency_Selection&lt;br /&gt;
        http://en.wikipedia.org/wiki/List_of_WLAN_channels&lt;br /&gt;
        &lt;br /&gt;
        http://www.bakom.admin.ch/themen/geraete/00568/01232/index.html?lang=de&lt;br /&gt;
&lt;br /&gt;
=== Was bedeutet &amp;quot;overlapping wifi channels&amp;quot; für einen Radio eines Forti Access Point Konfiguration? ===&lt;br /&gt;
&lt;br /&gt;
Wireless Verbindungen funktionieren auf Frequenzbändern auch Kanäle (channel) genannt. Einer der Gründe, dass eine Verbindung Verbindung langsam ist/wird, ist das der gewählte Kanal bereits benutzt wird durch andere Forti Access Points oder fremde Access Poinst. Dadurch wird die Verbindung und schlussendlich die Performance beeinträchtigt. Aus diesem Grund sollte man dieses &amp;quot;overlapping&amp;quot; möglichst verhindern. Nachhfolgend eine Abbildung für den 2.4 GHz sowie 5 GHz Bereich der die verschiedenen Kanäle aufzeigt und dadurch entstehendes &amp;quot;overlapping&amp;quot;:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-330.jpg]]&lt;br /&gt;
&lt;br /&gt;
Um herauszufinden welchen Kanal in der Umgebung verwendet wird durch eigenen Forti Access Point oder fremde Access Points, kann der Monitor auf dem FortiGate Wireless Controller benutzt werden. Siehe auch:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAP:FAQ#Gibt_es_eine_M.C3.B6glichkeit_die_Forti_Access_Points_.C3.BCber_den_FortiGate_Wireless_Controller_zu_.C3.BCberwachen_.28Health_Monitor.29.3F]]&lt;br /&gt;
        [[FortiAP:FAQ#Wie_kann_ich_auf_einem_Forti_Access_Point_herausfinden_welche_.22channel.22_ich_benutzen_soll_um_.22overlapping.22_zu_verhindern.3F]]&lt;br /&gt;
&lt;br /&gt;
Dies bedeutet: man setzt einen &amp;quot;radio&amp;quot; auf einem Forti Access Point in den &amp;quot;Monitor&amp;quot; Modus (Dedicated Monitoring) und kann so die Umgebung scannen um zu sehen welche Kanäle verwendet werden. Der Grundsatz lautet immer 4 Kanäle freizulassen zwischen den gewählten Kanälen zB &amp;quot;3&amp;quot;, &amp;quot;8&amp;quot; sowie &amp;quot;13&amp;quot;. Vergleicht man die gewählten Kanälen mit der Abbildung oben sieht man, dass so die kleinste Ueberlappung stattfindet. Somit muss in erster Stelle die Umgebung kurz analysiert werden um festzustellen welche Kanäle bereits benutzt werden. Danach kann im entsprechednen WTP Profile die entsprechenden Kanäle speziell im 2.4 GHz Bereich ausgewählt werden. Alle Kanäle zB im 2.4 GHz Bereich zu aktivieren und &amp;quot;Radio Resource Provisioning&amp;quot; zu aktivieren ist nicht empfohlen! Jedoch ist es unabdingbar das &amp;quot;Radio Resource Provisioning&amp;quot; (DARRP) in jedem Fall zu aktivieren um den Forti Access Point zu ermöglichen bei einem &amp;quot;overlapping&amp;quot; den Kanal zu wechseln. Weitere Informationen zum &amp;quot;Radio Resource Provisioning&amp;quot; siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAP:FAQ#Was_bedeutet_der_Konfigurationspunkt_.22Radio_Resource_Provisioning.22_.28ARRP.2FDARRP.29_innerhalb_einer_WTP_Profile_Konfiguration.3F]]&lt;br /&gt;
&lt;br /&gt;
Desweiteren ist folgendes zu berücksichtigen: Wird eine Umgebung mit mehreren Forti Access Points aufgebaut ist es nicht zu empfehlen für alle Forti Access Points obwohl es sich um die gleichen Modelle handelt das gleiche WTP Profile zu benutzen. Wenn dies dennoch konfiguriert wird und der FortiGate Wireless Controller bemerkt ein &amp;quot;overlapping&amp;quot; wird da alle Forti Access Point das gleiche WTP Profile benutzen für alle den Kanal gewechselt. Damit sollten logisch gesehen für eine Umgebung mit mehreren Forti Access Point diese anhand mehrerer WTP Profiles betrieben werden. Konkret bedeutet dies folgendes: Muss eine Umgebung aufgebaut werden in einem Gebäude zB 3 Stockwerke sollten für jedes Stockwern mind ein WTP Profile konfiguriert werden mit unterschiedlichen Kanälen. Zustätzlich sollte analysiert werden ob die einzelnen Forti Access Points in den einzelnen Stockwerken oder über die einzelnen Stockwerke hinweg sich sehen. Ist dies der Fall sollte auch hier einzelne WTP Profiles konfiguriert werden. Dies kann mit einem einfachen Trick bewerkstelligt werden. Ueber Mgmt. Web Interface oder über CLI konfiguriere ein entsprechendes WTP Profile. Nach der Konfiguration führe auf der CLI folgendes aus:&lt;br /&gt;
&lt;br /&gt;
        # show wirless-controller wtp-profile [Name des konfigurierten WTP Profiles]&lt;br /&gt;
&lt;br /&gt;
Danach wird als Beispiel folgendes ausgegeben auf der CLI:&lt;br /&gt;
&lt;br /&gt;
        config wireless-controller wtp-profile&lt;br /&gt;
            edit &amp;quot;FAP-1-Stock-Rechts&amp;quot;&lt;br /&gt;
                set comment &amp;quot;FortiAccess Point FAP221C Stock 1 Rechts&amp;quot;&lt;br /&gt;
                config platform&lt;br /&gt;
                    set type 221C&lt;br /&gt;
                end&lt;br /&gt;
                set ap-country CH&lt;br /&gt;
                config radio-1&lt;br /&gt;
                    set band 802.11n&lt;br /&gt;
                    set wids-profile &amp;quot;local-default.local&amp;quot;&lt;br /&gt;
                    set darrp enable&lt;br /&gt;
                    set vap-all disable&lt;br /&gt;
                    set vaps &amp;quot;fortinet4guest&amp;quot; &amp;quot;fortinet4intern&amp;quot;&lt;br /&gt;
                    set channel &amp;quot;3&amp;quot; &amp;quot;8&amp;quot; &amp;quot;13&amp;quot;&lt;br /&gt;
                end&lt;br /&gt;
                config radio-2&lt;br /&gt;
                    set band 802.11ac&lt;br /&gt;
                    set darrp enable&lt;br /&gt;
                    set vap-all disable&lt;br /&gt;
                    set vaps &amp;quot;fortinet4guest&amp;quot; &amp;quot;fortinet4intern&amp;quot;&lt;br /&gt;
                    set channel &amp;quot;36&amp;quot; &amp;quot;40&amp;quot; &amp;quot;44&amp;quot; &amp;quot;48&amp;quot; &amp;quot;52&amp;quot; &amp;quot;56&amp;quot; &amp;quot;60&amp;quot; &amp;quot;64&amp;quot;&lt;br /&gt;
                end&lt;br /&gt;
            next&lt;br /&gt;
        end&lt;br /&gt;
&lt;br /&gt;
Nun kopiere den &amp;quot;output&amp;quot; in ein Text File und ändere folgende Position ab:&lt;br /&gt;
&lt;br /&gt;
        config wireless-controller wtp-profile&lt;br /&gt;
            edit '''&amp;quot;FAP-1-Stock-Links&amp;quot;'''&lt;br /&gt;
                set comment '''&amp;quot;FortiAccess Point FAP221C Stock 1 Links&amp;quot;'''&lt;br /&gt;
                config platform&lt;br /&gt;
                    set type 221C&lt;br /&gt;
                end&lt;br /&gt;
                set ap-country CH&lt;br /&gt;
                config radio-1&lt;br /&gt;
                    set band 802.11n&lt;br /&gt;
                    set wids-profile &amp;quot;local-default.local&amp;quot;&lt;br /&gt;
                    set darrp enable&lt;br /&gt;
                    set vap-all disable&lt;br /&gt;
                    set vaps &amp;quot;fortinet4guest&amp;quot; &amp;quot;fortinet4intern&amp;quot;&lt;br /&gt;
                    set channel '''&amp;quot;1&amp;quot; &amp;quot;6&amp;quot; &amp;quot;11&amp;quot;'''&lt;br /&gt;
                end&lt;br /&gt;
                config radio-2&lt;br /&gt;
                    set band 802.11ac&lt;br /&gt;
                    set darrp enable&lt;br /&gt;
                    set vap-all disable&lt;br /&gt;
                    set vaps &amp;quot;fortinet4guest&amp;quot; &amp;quot;fortinet4intern&amp;quot;&lt;br /&gt;
                    set channel &amp;quot;36&amp;quot; &amp;quot;40&amp;quot; &amp;quot;44&amp;quot; &amp;quot;48&amp;quot; &amp;quot;52&amp;quot; &amp;quot;56&amp;quot; &amp;quot;60&amp;quot; &amp;quot;64&amp;quot;&lt;br /&gt;
                end&lt;br /&gt;
            next&lt;br /&gt;
        end&lt;br /&gt;
&lt;br /&gt;
Führe dies durch führ jedes WTP Profile resp. Forti Access Point. Danach kann der &amp;quot;output&amp;quot; wiederum 1:1 per copy/paste in die CLI des FortiGate Devices reinkopiert werden. Nun als letzten Schritt muss nur noch das entsprechende WTP Profile dem entsprechenden Forti Access Point zugewiesen werden. Somit verfügt jeder Forti Access Point über sein eigenes kontrollierbares und konfigurierbares WTP Profile und kann bei Problemen angepasst werden. Diese granulare Konfiguratin gewährleistet eine optimale Konfiguration und dauert einige Minuten die zu vernachlässigen sind.&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf einem Forti Access Point herausfinden welche &amp;quot;channel&amp;quot; ich benutzen soll um &amp;quot;overlapping&amp;quot; zu verhindern? ===&lt;br /&gt;
&lt;br /&gt;
Wenn ein Forti Access Point eigerichtet wird, müssen die &amp;quot;channel&amp;quot; (Kanäle) speziell im 2.4 GHz Bereich definiert/konfiguriert werden. Dazu stehen in der Schweiz 13 Kanäle für den 2.4 GHz Bereich zur Verfügung. Alle Kanäle zu selektieren sowie &amp;quot;Radio Resource Provisioning&amp;quot; (DARRP) wäre die falsche Vorgehensweise da es so gezwungenermassen zu Problemen kommt sowie zu einem &amp;quot;ovelapping wifi channels&amp;quot;t. Weitere Informationen zu den Länderspezifischen Channels sowie &amp;quot;Radio Resource Provisioning&amp;quot; siehe folgende Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAP:FAQ#Welche_Radio_.22channel.22_muss_ich_auf_dem_Forti_Access_Point_f.C3.BCr_verschiedenen_L.C3.A4ndern_benutzen.3F]]&lt;br /&gt;
        [[FortiAP:FAQ#Was_bedeutet_.22overlapping_wifi_channels.22_f.C3.BCr_einen_Radio_eines_Forti_Access_Point_Konfiguration.3F]]&lt;br /&gt;
        [[FortiAP:FAQ#Was_bedeutet_der_Konfigurationspunkt_.22Radio_Resource_Provisioning.22_.28ARRP.2FDARRP.29_innerhalb_einer_WTP_Profile_Konfiguration.3F]]&lt;br /&gt;
&lt;br /&gt;
Daher benötigt es speziell im 2.4 GHz Bereich eine Analyse der bereits benutzten &amp;quot;channel&amp;quot; in der Umgebung. Dies kann über die &amp;quot;dedicated monitoring&amp;quot; Analysiert werden. Eine weitere Variante wäre auf einem Client/Host die Umgebung mit einem Tool zu analysieren wie zB SSIDer. Weitere Informationen zu Tools wie SSIDer siehe folgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAP:FAQ#Wie_kann_vorgegangen_werden_wenn_Performance_Problem_auf_einem_Forti_Access_Point_auftreten.3F]]&lt;br /&gt;
&lt;br /&gt;
Auf der Kommandozeile gibt es noch eine weitere Variante die einem Weiterhelfen dh. wenn das nachfolgende Kommando ausgeführt ist werden &amp;quot;pro&amp;quot; Forti Access Point die zur Verfügung stehenden Kanälen zB im 2.4 GHz aufgelistet und die &amp;quot;overlapping channel's&amp;quot; unter der Spalte &amp;quot;overlap-ap&amp;quot; aufgelistet. Ebenfalls werden die dazugehörigen Informationen wie &amp;quot;rssi-total&amp;quot; für diese &amp;quot;channel&amp;quot; aufgeführt. Aus diesen Informationen können dann die freien Kanäle ausgewählt werden die im WTP Profile konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
        # get wireless-controller rf-analysis&lt;br /&gt;
        WTP: FAP14C3X13000543  0-193.193.135.70:5246&lt;br /&gt;
             channel    rssi-total   rf-score     overlap-ap   interfere-ap&lt;br /&gt;
                  1      90           7            6            11&lt;br /&gt;
                  2      45           10           0            11&lt;br /&gt;
                  3      127          4            2            11&lt;br /&gt;
                  4      33           10           0            11&lt;br /&gt;
                  5      38           10           3            16&lt;br /&gt;
                  6      19           10           0            10&lt;br /&gt;
                  7      23           10           0            10&lt;br /&gt;
                  8      45           10           0            8&lt;br /&gt;
                  9      192          1            5            16&lt;br /&gt;
                 10      57           9            0            13&lt;br /&gt;
                 11      46           10           0            13&lt;br /&gt;
                 12      63           9            0            13&lt;br /&gt;
                 13      231          1            8            13&lt;br /&gt;
                 14      53           10           0            8&lt;br /&gt;
        &lt;br /&gt;
        WTP: FAP22B3U11011877  0-192.168.3.3:5246&lt;br /&gt;
             channel    rssi-total   rf-score     overlap-ap   interfere-ap&lt;br /&gt;
                  1      153          2            6            12&lt;br /&gt;
                  2      91           7            0            12&lt;br /&gt;
                  3      270          1            3            12&lt;br /&gt;
                  4      76           8            0            12&lt;br /&gt;
                  5      76           8            3            17&lt;br /&gt;
                  6      33           10           0            11&lt;br /&gt;
                  7      33           10           0            11&lt;br /&gt;
                  8      50           10           0            8&lt;br /&gt;
                  9      214          1            5            16&lt;br /&gt;
                 10      68           8            0            13&lt;br /&gt;
                 11      62           9            0            13&lt;br /&gt;
                 12      89           7            0            13&lt;br /&gt;
                 13      329          1            8            13&lt;br /&gt;
                 14      79           7            0            8&lt;br /&gt;
                 40      216          1            9            9&lt;br /&gt;
                 44      30           10           4            4&lt;br /&gt;
                 48      70           8            2            2&lt;br /&gt;
        &lt;br /&gt;
        Controller: FGT60D4613048017-0&lt;br /&gt;
             channel    rssi_total&lt;br /&gt;
                  1      243&lt;br /&gt;
                  2      136&lt;br /&gt;
                  3      397&lt;br /&gt;
                  4      109&lt;br /&gt;
                  5      114&lt;br /&gt;
                  6      52&lt;br /&gt;
                  7      56&lt;br /&gt;
                  8      95&lt;br /&gt;
                  9      406&lt;br /&gt;
                 10      125&lt;br /&gt;
                 11      108&lt;br /&gt;
                 12      152&lt;br /&gt;
                 13      560&lt;br /&gt;
                 14      132&lt;br /&gt;
                 40      216&lt;br /&gt;
                 44      30&lt;br /&gt;
                 48      70&lt;br /&gt;
&lt;br /&gt;
Die empfohlene Vorgehensweise um die Kanäle zu wählen ist immer zwischen den verschiedenen &amp;quot;channel&amp;quot; mindestens 4 freizulassen. Dies wäre Optimal kann jedoch nicht immer speziell im 2.4 GHz Bereich konfiguriert werden. Es kann auch anhand der &amp;quot;wtp-id&amp;quot; (Serien Nummer) nur ein spezifischer Forti Access Point aufgelistet werden:&lt;br /&gt;
&lt;br /&gt;
        # get wireless-controller rf-analysis FAP22B3U11011877&lt;br /&gt;
        &lt;br /&gt;
        WTP: FAP22B3U11011877  0-192.168.3.3:5246&lt;br /&gt;
             channel    rssi-total   rf-score     overlap-ap   interfere-ap&lt;br /&gt;
                  1      153          2            6            12&lt;br /&gt;
                  2      91           7            0            12&lt;br /&gt;
                  3      270          1            3            12&lt;br /&gt;
                  4      76           8            0            12&lt;br /&gt;
                  5      76           8            3            17&lt;br /&gt;
                  6      33           10           0            11&lt;br /&gt;
                  7      33           10           0            11&lt;br /&gt;
                  8      50           10           0            8&lt;br /&gt;
                  9      214          1            5            16&lt;br /&gt;
                 10      68           8            0            13&lt;br /&gt;
                 11      62           9            0            13&lt;br /&gt;
                 12      89           7            0            13&lt;br /&gt;
                 13      329          1            8            13&lt;br /&gt;
                 14      79           7            0            8&lt;br /&gt;
                 40      216          1            9            9&lt;br /&gt;
                 44      30           10           4            4&lt;br /&gt;
                 48      70           8            2            2&lt;br /&gt;
&lt;br /&gt;
Desweiteren kann mit folgenden Befehl alle Fortti Access Point's augelistet werden, die durch den Scan erkannt werden:&lt;br /&gt;
&lt;br /&gt;
        # get wireless-controller scan&lt;br /&gt;
        CMWF VF  SSID                BSSID              CHAN RATE SIGNAL NOISE  INT CAPS ACT LIVE  AGE WIRED&lt;br /&gt;
                                                                 (dBm)  (dBm)&lt;br /&gt;
        UNNN 0                       00:09:0f:95:30:f0    8   11M  -91    -95   100 ESs   N  336613 52253   ?    WME VEN VEN ATH&lt;br /&gt;
        UNNN 0                       12:09:0f:95:30:f0    8   11M  -92    -95   100 ESs   N  336639 52253   ?    WME VEN VEN ATH&lt;br /&gt;
        UNNN 0                       22:09:0f:95:30:f0    8   11M  -92    -95   100 ESs   N  336639 52253   ?    WME VEN VEN ATH&lt;br /&gt;
        UNNN 0                       32:09:0f:95:30:f0    8   11M  -91    -95   100 ESs   N  336763 52252   ?    WME VEN VEN ATH&lt;br /&gt;
        UNNN 0                       42:09:0f:95:30:f0    8   11M  -90    -95   100 ESs   N  336618 52253   ?    WME VEN VEN ATH&lt;br /&gt;
        UNNN 0   4ourguests          58:97:1e:b3:4c:70    9  216M  -45    -95   102 ESs   Y  343847  203    ?    WME VEN VEN VEN VEN&lt;br /&gt;
        UNNN 0                       58:97:1e:b3:4c:71    9  216M  -57    -95   102 ESs   N  343847 1146    ?    WME VEN VEN VEN VEN&lt;br /&gt;
        UNNN 0                       58:97:1e:b3:4c:72    9   54M  -57    -95   102 EPSs  N  343847 1144    ?    RSN WPA VEN VEN VEN VEN&lt;br /&gt;
        UNNN 0                       58:97:1e:b3:4c:74    9   54M  -42    -95   102 EPSs  Y  343847  548    ?    RSN WPA VEN VEN VEN VEN&lt;br /&gt;
        UNNN 0                       58:97:1e:b3:4c:75    9   54M  -59    -95   102 EPSs  Y  343847  544    ?    RSN VEN VEN VEN VEN&lt;br /&gt;
        UNNN 0   only4also           58:97:1e:b3:4c:76    9  216M  -44    -95   102 EPSs  Y  343847  203    ?    RSN WPA WME VEN VEN VEN&lt;br /&gt;
        UNNN 0   only4also           58:97:1e:b3:4c:79   48  450M  -60    -95   102 EP    Y  343830  811    ?    RSN WPA WME VEN VEN VEN&lt;br /&gt;
        UNNN 0                       58:97:1e:b3:4c:7a   48   54M  -60    -95   102 EP    N  342030 9211    ?    RSN VEN VEN VEN VEN&lt;br /&gt;
        UNNN 0                       58:97:1e:b3:4c:7b   48   54M  -60    -95   102 EP    N  343830 1411    ?    RSN WPA VEN VEN VEN VEN&lt;br /&gt;
        UNNN 0                       58:97:1e:b3:4c:7d   48   54M  -59    -95   102 EP    N  343830 1411    ?    RSN WPA VEN VEN VEN VEN&lt;br /&gt;
        UNNN 0                       58:97:1e:b3:4c:7e   48  450M  -59    -95   102 E     Y  340230  811    ?    WME VEN VEN VEN VEN&lt;br /&gt;
&lt;br /&gt;
=== Gibt es eine Möglichkeit alle Access Points aufzulisten für die ein &amp;quot;overlapping channel&amp;quot; stattfindet (Interfering AP's)? ===&lt;br /&gt;
&lt;br /&gt;
Wenn Forti Access Points speziell im 2.4 GHz Bereich installiert werden, muss darauf geachtet werden, dass kein &amp;quot;overlapping&amp;quot; (Interferenzen) mit fremden Access Points stattfinden. Dies kann über Kommandozeile und/oder über den &amp;quot;Rogue AP Monitor&amp;quot; eruiert werden. Siehe auch nachfolgende Artikel für Details:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAP:FAQ#Wie_kann_ich_auf_einem_Forti_Access_Point_herausfinden_welche_.22channel.22_ich_benutzen_soll_um_.22overlapping.22_zu_verhindern.3F]]&lt;br /&gt;
&lt;br /&gt;
Um die Konfiguration der Forti Access Points nachträglich zu kontrollieren, gibt es über folgende Position die Möglichkeit event. &amp;quot;overlapping channel&amp;quot; resp. Interferenzen zu kontrollieren:&lt;br /&gt;
&lt;br /&gt;
        WiFi Controller &amp;gt; Monitor &amp;gt; Wireless Health &amp;gt; Top Wireless Interferences (2.4 GHz Band oder 5 GHz Band)&lt;br /&gt;
&lt;br /&gt;
Diese Widget zeigt auf ob durch den FortiGate Wireless Controller event. &amp;quot;overlapping channel&amp;quot; (Interferenze) bestehen. Siehe auch:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAP:FAQ#Was_bedeutet_der_Konfigurationspunkt_.22Radio_Resource_Provisioning.22_.28ARRP.2FDARRP.29_innerhalb_einer_WTP_Profile_Konfiguration.3F]]&lt;br /&gt;
&lt;br /&gt;
Dies wird in den &amp;quot;Widget&amp;quot; unter der folgender Position aufgeführt:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1090.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1091.jpg]]&lt;br /&gt;
&lt;br /&gt;
Wenn solche aufgeführt werden kann die entsprechende Position angewählt werden um nähere Informationen zu erhalten:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1092.jpg]]&lt;br /&gt;
&lt;br /&gt;
Wird ein entsprechende Position unter &amp;quot;Interfering AP's&amp;quot; angewählt, sieht man die Details wie &amp;quot;MAC Adresse des AP's, SSID, benutzter Channel und Signalstärke&amp;quot;. Dabei ist die Signalstärke korrekt einzuschätzen dh. Auch wenn ein &amp;quot;overlapping channel&amp;quot; stattfindet jedoch die Signalstärke des Access Points schlecht ist, sind die Interferenzen zu vernachlässigen:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1093.jpg]]&lt;br /&gt;
&lt;br /&gt;
Es ist je nach Anzahl der Access Points nicht immer möglich &amp;quot;overlapping channel&amp;quot; resp. Interferenzen im 2.4 GHz Bereich zu verhindern. Oft muss ein Kompromiss eingegangen werden. Sofern die Wireless Clients/Host den 5 GHz Bereich unterstützen, sollte der 2.4 GHz Bereich gemieden werden! Dies wird auf modernen Devices automatisch vollzogen dh. zB ein IPhone unterstützt 2.4 GHz sowie 5 GHz jedoch benützt sofern irgendwie möglich nur 5 GHz!&lt;br /&gt;
&lt;br /&gt;
== Site Survey ==&lt;br /&gt;
&lt;br /&gt;
=== Gibt es eine Möglichkeit anhand eines Forti Access Point ohne FortiGate Wireless Controller die Wireless Abdeckung zu testen? ===&lt;br /&gt;
&lt;br /&gt;
Diese Möglichkeit exisitert dh. es ist möglich einen Forti Access Point Vorort für einen &amp;quot;Site Survey&amp;quot; einzusetzen und dies ohne FortiGate Wireless Controller. Wenn eine grössere Umgebung mit Forti Access Point ausgerüstet werden soll, muss festgestellt werden wieviele Forti Access Points benötigt werden sowie wo diese installiert werden sollen um eine möglichst gute Abedeckung zu erzielen. Die &amp;quot;Site Survey&amp;quot; Funktion eines Forti Access Point ermöglicht eine definierte SSID auf einem Forti Access Point lokal zu diesem Zweck zu konfigurieren und zu betreiben. Anhand eines Tools auf einem Client/Host zB SSIDer kann nachträglich Vorort die Abedeckung anhand dieser SSID kontrolliert und somit den idealen Standort für den Forti Access Point herausgefunden werden. Diese Funktion des &amp;quot;Site Survey&amp;quot; kann mit jedem Forti Access Point durchgeführt werden, jedoch ist der FAP-221B/FAP-223B sowie FAP-221C/FAP-223C zu empfehlen. Wenn ein Forti Access Point benützt wird für ein &amp;quot;Site Survey&amp;quot; muss berücksichtigt werden, das zB ein FAP-221B/C sowie FAP-223B/C über keinen mitgelieferten Power Adapter verfügt sondern über PoE betrieben werden. Die Power Adapter für diese Modelle können jedoch seperat bestellt werden. Weitere Informationen dazu siehe nachfolgeden Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAP:FAQ#Wo_finde_ich_eine_Uebersicht_ob_ein_Forti_Access_Point_mit_PowerAdapter_geliefert_wird_oder_PoE_unterst.C3.BCtzt.3F]]&lt;br /&gt;
&lt;br /&gt;
Um auf einem Forti Access Point lokal über CLI eine SSID für &amp;quot;Site Survey&amp;quot; zu konfigurieren führe folgendes aus:&lt;br /&gt;
        &lt;br /&gt;
        1. Verbinde den Forti Access Point mit einem Client/Host über die Ethernet Interface's; Konfiguriere auf der Ethernet&lt;br /&gt;
           Schnittstelle des Client/Host folgende IPv4 Adresse:&lt;br /&gt;
           &lt;br /&gt;
           192.168.1.1/24 (Kein Gateway, Kein DNS)&lt;br /&gt;
&lt;br /&gt;
        2. Starte den Forti Access Point; Da dieser keinen DHCP Server findet wird statisch auf dessen Ethernet Interface &lt;br /&gt;
           folgende IPv4 Adresse konfiguriert:&lt;br /&gt;
           &lt;br /&gt;
           192.168.1.2/24&lt;br /&gt;
           &lt;br /&gt;
           Weitere Informationen zu &amp;quot;default&amp;quot; IPv4 Adresse eines Forti Access Point siehe nachfolgender Artikel:&lt;br /&gt;
                &lt;br /&gt;
           [[FortiAP:FAQ#Was_ist_die_Default_IPv4_Adresse_f.C3.BCr_einen_Forti_Access_Point_und_wie_kann_ich_mich_auf_diese_IPv_Adresse_verbinden.3F]]&lt;br /&gt;
&lt;br /&gt;
        3. Verbinde dich per &amp;quot;telnet&amp;quot; auf die IPv4 Adresse des Forti Access Point:&lt;br /&gt;
           &lt;br /&gt;
           &amp;gt; telnet 192.168.1.2&lt;br /&gt;
&lt;br /&gt;
        4. Aktiviere den entsprechenden &amp;quot;Site Survey&amp;quot; Mode auf dem Forti Access Point anhand folgenden Befehls:&lt;br /&gt;
           &lt;br /&gt;
           # cfg –a AP_MODE=2&lt;br /&gt;
           # cfg -c&lt;br /&gt;
           &lt;br /&gt;
           AP_MODE=2 bedeutet &amp;quot;Site Survey&amp;quot;. Per Standard ist konfiguriert 0&amp;quot;Thin AP&amp;quot;! Weitere Informationen findet &lt;br /&gt;
           man ebenfalls unter folgenden Artikel:&lt;br /&gt;
           &lt;br /&gt;
           [[FortiAP:FAQ#Welche_Kommandos_k.C3.B6nnen_auf_einem_Forti_Access_Point_.C3.BCber_die_CLI_eingegeben_werden.3F]]                     &lt;br /&gt;
&lt;br /&gt;
        5. Sobald die Konfiguration AP_MODE durchgeführt wurde wird ein Neustart des Forti Access Point durchgeführt!&lt;br /&gt;
&lt;br /&gt;
        6. Nachdem Neustart sendet der Forti Access Point eine SSID aus mit dem Namen &amp;quot;FAP_SURVEY&amp;quot;! Anhand dieser kann &lt;br /&gt;
           nun die Abedeckung Vorort mit einem Tool wie zB SSIDer überprüft werden!&lt;br /&gt;
&lt;br /&gt;
        7. Soll die SSID oder andere Werte für die SSID im &amp;quot;Survey Mode&amp;quot; angepasst werden stehen folgende Einstellungen &lt;br /&gt;
           zur Verfügung:&lt;br /&gt;
           &lt;br /&gt;
           • SURVEY_SSID='FAP_SURVEY'         --&amp;gt; Diese Option vergibt den Namen für die SSID im &amp;quot;Site Survey&amp;quot; Mode.&lt;br /&gt;
           • SURVEY_TX_POWER=30               --&amp;gt; Diese Option setzt den TX Power. Per Standard gilt 30dBm (Maximum). Fuer einige Forti Access Points gilt ein Maximum von 17dBm.&lt;br /&gt;
           • SURVEY_CH_24=6                   --&amp;gt; Diese Option setzt den TX Channel auf dem 2.4 GHz Band. Per Standard gilt Channel 6.&lt;br /&gt;
           • SURVEY_CH_50=36                  --&amp;gt; Diese Option setzt den TX Channel auf dem 5 GHz Band. Per Standard gilt Channel 36.&lt;br /&gt;
           • SURVEY_BEACON_INTV               --&amp;gt; Diese Option setzt den Beacon Interval. Per Standard gilt 100ms.&lt;br /&gt;
           &lt;br /&gt;
           Wenn die Werte für &amp;quot;Site Survey&amp;quot; konfiguriert werden müssen diese folgendermassen konfiguriert werden:&lt;br /&gt;
           &lt;br /&gt;
           # cfg -a [Entsprechende Option mit deren Wert]&lt;br /&gt;
           # cfg -c&lt;br /&gt;
&lt;br /&gt;
        8. Nach einem &amp;quot;Site Survey&amp;quot; ist es empfohlen den Forti Access Point wieder auf Factory Default zu setzen. Dies&lt;br /&gt;
           wird folgendermassen durchgeführt:&lt;br /&gt;
           &lt;br /&gt;
           # cfg -x&lt;br /&gt;
           &lt;br /&gt;
           oder&lt;br /&gt;
           &lt;br /&gt;
           # factoryreset&lt;br /&gt;
           # reboot&lt;br /&gt;
&lt;br /&gt;
== Konfiguration ==&lt;br /&gt;
&lt;br /&gt;
=== Was bedeutet der Konfigurationspunkt &amp;quot;security&amp;quot; (Security Mode) innerhalb einer SSID Konfiguration? ===&lt;br /&gt;
&lt;br /&gt;
Für einen SSID auf einem  Forti Access Point können verschiedenen Security Mode benutzt werden dh. zB WPA2 Enterprise. Die üblichen Security Mode's können über das Mgmt. Web Interface konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
        • Open&lt;br /&gt;
        • Captive Portal&lt;br /&gt;
        • WPA2 Personal&lt;br /&gt;
        • WPA2 Personal with Captive Portal&lt;br /&gt;
        • WPA2 Enterprise&lt;br /&gt;
&lt;br /&gt;
Ueber CLI stehen jedoch weitere Security Mode zur Verfügung:&lt;br /&gt;
&lt;br /&gt;
        '''FortiOS 5.0'''&lt;br /&gt;
        # config wireless-controller vap&lt;br /&gt;
        # edit [Name der entsprechenden SSID]&lt;br /&gt;
        # set security [captive-portal | open | wep128 | wep64 | wpa-enterprise | wpa-only-enterprise | wpa-only-personal | wpa-personal | wpa2-only-enterprise | wpa2_only-personal]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        '''FortiOS 5.2/5.4'''&lt;br /&gt;
        # config wireless-controller vap&lt;br /&gt;
        # edit [Name des SSID Profile]&lt;br /&gt;
        # set security [captive-portal | open | wpa-enterprise | wpa-personal | wpa-personal+captive-portal | wpa2-only-personal | wpa2-only-personal+captive-portal | wpa2-only-enterprise]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Zusätzlich kann über CLI die Encryption für den Security Mode gesetzt werden sofern WPA benutzt wird. Per Standard wird für WPA die AES Encryption benutzt. Ebenso kann der Key Interface anhand &amp;quot;gtk-rekey-intv&amp;quot; gesetzt werden. Dieser ist per Standard auf 3600 gesetzt:&lt;br /&gt;
&lt;br /&gt;
        # config wireless-controller vap&lt;br /&gt;
        # edit [Name der entsprechenden SSID]&lt;br /&gt;
        # set encrypt [AES | TKIP | TKIP-AES]&lt;br /&gt;
        # set gtk-rekey-intv [Intervall in Sekunden von 60 bis 864000; Standard 3600]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Wenn zB für WEP ein Key definiert werden muss dh. das Passwort ist in den meisten Fällen 1 Passwort zu setzen. Einige Wireless Clients/Hosts dh. Treiber und Software unterstützen die Defintion von mehreren Key's. Wenn dies der Fall ist können mehrer Passwörter definiert werden und somit muss der &amp;quot;keyindex&amp;quot; erweitert werden mit der Anzahl zu definierenden Passwörter:&lt;br /&gt;
&lt;br /&gt;
        # config wireless-controller vap&lt;br /&gt;
        # edit [Name der entsprechenden SSID]&lt;br /&gt;
        # keyindex [1 | 2 | 3 | 4]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
=== Was bedeutet der Konfigurationspunkt &amp;quot;schedule&amp;quot; innerhalb einer SSID Konfiguration? ===&lt;br /&gt;
&lt;br /&gt;
Bis anhin unter FortiOS 5.0 sowie 5.2 war es nicht möglich eine SSID Zeitgesteuert zu aktivieren/deaktivieren. Neu unter FortiOS 5.4 ist dies nun möglich. Per Standard stehen alle konfigurierten SSID auf dem &amp;quot;schedule&amp;quot; Objekt &amp;quot;always&amp;quot;. Möchte man Zeitgesteuert eine SSID aktivieren/deaktivieren, muss vorgängig ein &amp;quot;Schedule&amp;quot; Objekt erstellt werden, dass nachträglich unter der SSID konfiguriert werden kann. Ein &amp;quot;Schedule&amp;quot; Objekt wird unter folgender Position konfiguriert:&lt;br /&gt;
&lt;br /&gt;
        Policy &amp;amp; Objects &amp;gt; Schedules &amp;gt; Create New &amp;gt; Schedule&lt;br /&gt;
&lt;br /&gt;
Danach kann anhand &amp;quot;Recurring&amp;quot; (Wiederholend), &amp;quot;Days&amp;quot; (Tagen) sowie einer &amp;quot;Start Time&amp;quot; und &amp;quot;Stop Time&amp;quot; ein &amp;quot;Schedule&amp;quot; Objekt erstellt werden. Ein zeitgesteuertes Objekt basierend auf &amp;quot;Schedule Group&amp;quot; kann nicht innerhalb einer SSID konfiguriert werden. Nachträglich kann das &amp;quot;Schedule&amp;quot; Objekt innerhalb der SSID konfiguriert werden. Dazu wähle im Mgmt. Web Interface folgendes:&lt;br /&gt;
&lt;br /&gt;
        WiFi Controller &amp;gt; SSID &amp;gt; Schedule &amp;gt; [Wähle das entsprechende &amp;quot;Schedule&amp;quot; Objekt]&lt;br /&gt;
&lt;br /&gt;
Wenn ein &amp;quot;Schedule&amp;quot; Objekt auf CLI konfiguriert werden soll und dieses nachträglich ebenfalls auf CLI für die entsprechende SSID konfiguriert werden soll führe folgendes aus:&lt;br /&gt;
&lt;br /&gt;
        # config firewall schedule [recurring | onetime]&lt;br /&gt;
        # edit [Name des entsprechenden &amp;quot;Schedule&amp;quot; Objekt zB &amp;quot;daily-0800-1700-business-hour&amp;quot;]&lt;br /&gt;
        # set start [Gebe die Start Zeit ein zB &amp;quot;08:00&amp;quot;]&lt;br /&gt;
        # set end [Gebe die End Zeit ein zB &amp;quot;17:30&amp;quot;]&lt;br /&gt;
        # set day [Gebe die entsprechenden Tage ein für den &amp;quot;Schedule&amp;quot;; monday | tuesday | wednesday | thursday | friday | saturday | sunday]&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        # config wireless-controller vap&lt;br /&gt;
        # edit [Name der entsprechenden SSID]&lt;br /&gt;
        # set schedule [Wähle das entsprechende &amp;quot;schedule&amp;quot; Objekt; Standard &amp;quot;always&amp;quot;]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
=== Was bedeutet der Konfigurationspunkt &amp;quot;Override Settings/Automatic&amp;quot; innerhalb einer Forti Acces Point Konfiguration? ===&lt;br /&gt;
&lt;br /&gt;
Die empfohlen Konfigurationsweise eines Forti Access Point ist es diesem ein entsprechendes WTP Profile zu zuweisen. Dies bedeutet: In diesem WTP Profile wird definiert welcher &amp;quot;radio&amp;quot; über welche Einstellungen (5 GHz oder 2.4 GHz) sowie &amp;quot;channel&amp;quot; verfügt. Dieses WTP Profile, das auf den entsprechenden Forti Access Point abgestimmt is, wird nach dessen Erstellung dem Forti Access Point über &amp;quot;Managed FortiAPs&amp;quot; zugewiesen. Ab FortiOS 5.0 ist es möglich anstelle dieses WTP Profile &amp;quot;automatic&amp;quot; zu wählen. Unter FortiOS 5.2 gibt es die Position &amp;quot;automatic&amp;quot; nicht mehr jedoch ist es möglich anhand &amp;quot;Override Settings&amp;quot; das entsprechende WTP Profile zu überschreiben. Wenn unter FortiOS 5.0 &amp;quot;automatic&amp;quot; gewählt wird gilt folgendes:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-333.jpg]]&lt;br /&gt;
&lt;br /&gt;
Wenn die Option &amp;quot;Override Settings&amp;quot; aktiviert wird so wird im Hintergrund folgendes Kommando ausgeführt:&lt;br /&gt;
&lt;br /&gt;
        # config wireless-controller wtp&lt;br /&gt;
        # edit [Name/Serien Nr. des entsprechenden Profiles]&lt;br /&gt;
        # set override-profile enable&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Ueber Mgmt. Web Interface sieht die Option folgendermassen aus:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1291.jpg]]&lt;br /&gt;
&lt;br /&gt;
=== Was bedeutet der Konfigurationspunkt &amp;quot;Scan Outgoing Connections to Botnet Sites&amp;quot; innerhalb einer SSID Konfiguration? ===&lt;br /&gt;
&lt;br /&gt;
Dieser Konfigurationspunkt unter FortiOS 5.4 ist nicht Wireless Spezifisch sondern steht jedem FortiGate Interface zur Verfügung. Weitere Informationen zu dieser Funktion siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4-5.6:FAQ#Wie_kann_ich_unter_FortiOS_5.4_f.C3.BCr_eine_FortiGate_Verbindungen_zu_.22botnet.22_Servern_blocken_oder_.C3.BCberwachen.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Was bedeutet der Konfigurationspunkt &amp;quot;Active Scanning&amp;quot; innerhalb einer SSID Konfiguration? ===&lt;br /&gt;
&lt;br /&gt;
Dieser Konfigurationspunkt steht im Zusammenhang mit &amp;quot;Network Devices&amp;quot; resp. &amp;quot;Device Detection&amp;quot; und steht nur unter FortiOS 5.4 zur verfügung. Wenn &amp;quot;Device Detection&amp;quot; aktiviert wird und diese Funktion der &amp;quot;Device Detection&amp;quot; kann einen entsprechenden Device nicht identifizieren, wird dieser anhand &amp;quot;Active Scanning&amp;quot; Passive gescannt. Dabei wird die gleiche Technik angewandt wie in einem &amp;quot;vulnaribility scan&amp;quot;. Diese Funktion wird auf allen Devices die &amp;quot;vulnerability scan&amp;quot; unterstützen per Standard aktiviert. Wir empfehlen im Wireless Bereich zwar die &amp;quot;Device Detection&amp;quot; zu aktivieren jedoch das &amp;quot;Active Scanning&amp;quot; per Standard zu deaktvieren sowie diese Funktion nur punktuell zu benutzen. Um die Funktion &amp;quot;Active Scanning&amp;quot; zu benutze muss &amp;quot;Device Detection&amp;quot; zuerst aktiviert werden. Dies kann im Mgmt. Web Interface durchgeführt werden für die entsprechende SSID oder über CLI:&lt;br /&gt;
&lt;br /&gt;
        WiFi Controller &amp;gt; SSID &amp;gt; [Wähle die entsprechende SSID] &amp;gt; Edit &amp;gt; Active Scanning&lt;br /&gt;
&lt;br /&gt;
        # config system interface&lt;br /&gt;
        # edit [Gebe das entsprechende Interface an zB &amp;quot;dmz&amp;quot;]&lt;br /&gt;
        # set device-identification [enable | disable]&lt;br /&gt;
        # set device-identification-active-scan [enable | disable]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
=== Was bedeutet der Konfigurationspunkt &amp;quot;Block Intra-SSID Traffic&amp;quot; innerhalb einer SSID Konfiguration? ===&lt;br /&gt;
&lt;br /&gt;
Dieser Konfigurationspunkt innerhalb der SSID bedeutet folgendes: Wenn zwei User auf der gleichen SSID verbunden sind, können die User sofern &amp;quot;Block Intra-SSID Traffic&amp;quot; deaktiviert ist, nicht untereinander direkt komunizieren. Dieser Konfigurationspunkt verhindert auch eine &amp;quot;man-in-middle&amp;quot; Attacke, von einem Device im selben Segment/IP Range (SSID). Dies gilt bis 5.4.0 ausschliesslich für &amp;quot;Tunnel To Wireless Controller&amp;quot; basierende SSID und nicht für &amp;quot;Local bridge with FortiAP's Interface&amp;quot;. Ab FortiGate/FortiAP FortiOS 5.4.1 gilt dies für beide Modes dh. auch für &amp;quot;Local bridge with FortiAP's Interface&amp;quot;. Der zuständige Befehl auf der CLI der dies steuert wäre &amp;quot;intra-vap-privacy&amp;quot;. Möchte man die Funktion aktivieren, dass die Clients über den Forti Access Point resp. SSID komunizieren können ohne das der Traffic den Forti Access Point verlässt, ist der zuständige Befehl &amp;quot;local-switching&amp;quot;. Somit ergiebt sich auf der CLI folgendes:&lt;br /&gt;
&lt;br /&gt;
        '''Block Intra-SSID Traffic Aktiviert'''&lt;br /&gt;
        &lt;br /&gt;
        # config wireless-controller vaps&lt;br /&gt;
        # edit [Name der SSID]&lt;br /&gt;
        # set intra-vap-privacy enable&lt;br /&gt;
        # set local-switching disable&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        '''Block Intra-SSID Traffic Deaktiviert'''&lt;br /&gt;
        &lt;br /&gt;
        # config wireless-controller vaps&lt;br /&gt;
        # edit [Name der SSID]&lt;br /&gt;
        # set intra-vap-privacy disable&lt;br /&gt;
        # set local-switching enable&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
=== Was bedeutet der Konfigurationspunkt &amp;quot;Broadcast SSID&amp;quot; innerhalb einer SSID Konfiguration? ===&lt;br /&gt;
&lt;br /&gt;
Wenn auf einem Forti Access Point eine SSID konfiguriert wird so wird diese per Standard über Broadcast mitgeteilt. Dies erlaubt dem Wireless Host/Client diese auf den Device's auszuwählen und dementsprechend für die Authentifizierung zu konfigurieren. Wenn der Broadcast der SSID unterbunden werden soll, kann dies für FortiOS 5.4 über Mgmt. Web Interface konfiguriert werden oder für FortiOS 5.0 sowie 5.2 in der CLI:&lt;br /&gt;
&lt;br /&gt;
        WiFi Controller &amp;gt; SSID &amp;gt; [Wähle die entsprechende SSID] &amp;gt; Edit &amp;gt; Broadcast SSID&lt;br /&gt;
&lt;br /&gt;
        # config wireless-controller vap&lt;br /&gt;
        # edit [Name der entsprechenden SSID]&lt;br /&gt;
        # set broadcast-ssid [enable | disable]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Die ebenfalls existierende Option &amp;quot;broadcast-suppress&amp;quot; unter der SSID resp. &amp;quot;wireless-controller vap&amp;quot; steht nicht im Zusammenhang mit der Option &amp;quot;broadcast-ssid&amp;quot;. Die Option &amp;quot;broadcast-suppress&amp;quot; verhindert das ARP und/oder DHCP Broadcassts nicht zu den Forti Access Point's versendet werden die über die gleiche SSID verfügen resp. konfiguriert haben! Weitere Informationen zu &amp;quot;broadcast-suppress&amp;quot; siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAP:FAQ#Kann_ich_auf_einem_Forti_Access_Point_f.C3.BCr_ein_.22local_bridging.22_Broadcast.2FMulticast_verhindern_.28susspression.29.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Was bedeutet der Konfigurationspunkt &amp;quot;fast-roaming&amp;quot; innerhalb einer SSID Konfiguration? ===&lt;br /&gt;
&lt;br /&gt;
Wenn Wireless Clients/Hosts sich in einem Wireless Netzwerk befinden/verbunden sind speziell zB mit Mobile Devices, kann die Situation entstehen, dass diese von Forti Access Point zu Forti Access Point wandern dh. ausser Reichweite des einten Forti Access Point sind und in Reichweite zu einem anderen Forti Access Point kommen! In solch einer Situation wird die Verbindung unterbrochen und auf dem neuen sich in Reichweite befindenden Forti Access Point wieder verbunden. Dadurch wird eine erneute Authentifizierung ausgelöst. Möchte man diese erneute Authentifikation verhindern so muss &amp;quot;fast-roaming&amp;quot; aktiviert werden was auf jeder SSID eines Forti Access Point der Fall ist. &amp;quot;fast-roaming&amp;quot; benützt 2 Unterschiedliche Techniken:&lt;br /&gt;
&lt;br /&gt;
        '''• Pairwise Master Key (PMK) Caching'''&lt;br /&gt;
        Aktiviert eine Radius Authentifikation und zwar indem ein Master-Key im Cache abgelegt wird der mit dem ersten Access Point mit dem sich der &lt;br /&gt;
        User zu Beginn verbunden hat ausgehandelt wird. Dies aktiviert 802.11i und ist auch bekannt als &amp;quot;fast roam back&amp;quot;!&lt;br /&gt;
&lt;br /&gt;
        '''• Pre-authentication oder &amp;quot;fast-associate in advance&amp;quot;'''&lt;br /&gt;
        Aktiviert einen 802.11 Access Point der mit einem Client/Host verbunden ist um den verbundenen Client/Host auf eventuell weiteren Access Points &lt;br /&gt;
        zu authentifizieren. Dies aktiviert PMK (Pairwise Master Key) auf möglichen weiteren Access Points auf dem sich der Client/Host verbinden könnte&lt;br /&gt;
        dh. es veranlasst den Access Point auf dem der Client verbunden ist, diesen PMK abzulegen um zukünftige Authentifizierung für den Client/Host &lt;br /&gt;
        durchzuführen ohne das dieser eine Authentifizierung selber/manuell erneut durchführen muss.&lt;br /&gt;
&lt;br /&gt;
        # config wireless-controller vap&lt;br /&gt;
        # edit [Name der SSID]&lt;br /&gt;
        # set fast-roaming enable&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
=== Was bedeutet der Konfigurationspunkt &amp;quot;multicast-enhance&amp;quot; (Frame Acknoledgement) innerhalb einer SSID Konfiguration? ===&lt;br /&gt;
&lt;br /&gt;
Im normal Fall wird Multicast Traffic in einem Netzwerk gleichbehandelt wie der Broadcast Traffic. Dazu wird die kleinste Datenrate gewählt und kein &amp;quot;frame acknowledgement&amp;quot; durchgeführt. Dieser Umstand kann Multicast&amp;quot; Uebermittlungen über die Forti Access Point's verlangsamen und somit die Performance im Multicast Bereich beeinträchtigen. Um diesen Umstand entgegenzutreten, kann der Multicast Traffic in &amp;quot;Unicast&amp;quot; Traffic umgewandelt werden um eine optimale Datenrate zu erreichen. Ebenso profitiert innerhalb des Multicast das optimitert &amp;quot;frame acknoledgement&amp;quot; von der Performance. Um die Optimierung des Multicast auf einer SSID zu aktivieren führe folgendes durch:&lt;br /&gt;
&lt;br /&gt;
        # config wirless-controller vap&lt;br /&gt;
        # edit [Name der entsprechenden SSID]&lt;br /&gt;
        # set multicast-enhance [enable | disable]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Dieses Kommando &amp;quot;multicast-enhance&amp;quot; aktiviert die Konvertierung von Multicast zu Unicast jedoch muss ein &amp;quot;threshold&amp;quot; konfiguriert werden dh. der Zeitpunkt ab dem Multicats zu Unicast umkonvertiert wird. Dies wird anhand &amp;quot;me-disable-thresh&amp;quot; konfiguriert. Dieser &amp;quot;thresold&amp;quot; konfiguriert eine obere Grenze für die Multicast Erweiterung dh. Sobald der &amp;quot;threshold&amp;quot; erreicht wird so wird die Konvertierung von Multicast zu Unicast unterbunden um zu verhindern das die Multicast Gruppe zu gross wird (Anzahl Forti Access Point's).&lt;br /&gt;
&lt;br /&gt;
        # config wirless-controller vap&lt;br /&gt;
        # edit [Name der entsprechenden SSID]&lt;br /&gt;
        # set me-disable-thresh [Standard Wert 64, Mögliche Einstellungen 2 - 256]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
=== Was bedeutet der Konfigurationspunkt &amp;quot;probe-resp-suppression&amp;quot; (Probe Respond Suppression) innerhalb einer SSID Konfiguration? ===&lt;br /&gt;
&lt;br /&gt;
Um dem Wireless Client/Host eine Verbindung auf einen Forti Access Point zu ermöglichen, sendet der Forti Access Point in bestimmten Intervallen &amp;quot;beacon's&amp;quot; aus. Weitere Informationen betreffend &amp;quot;beacon's&amp;quot; siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAP:FAQ#Was_bedeutet_der_Konfigurationspunkt_.22beacon-interval.22_innerhalb_einer_WTP_Profile_Konfiguration.3F]]&lt;br /&gt;
&lt;br /&gt;
Auf der Wireless Client/Host Seite gibt es eine ähnliche Funktion und zwar &amp;quot;probe request&amp;quot;. Diese Frame's ähneln den &amp;quot;beacon's&amp;quot; jedoch führen diese &amp;quot;probe response&amp;quot; Frame's die auf einen &amp;quot;probe request&amp;quot; gesendet werden keine Traffic Indication Message (TIM) Informationen. Zum Beispiel: Werden diese &amp;quot;probe request&amp;quot; Frame vom Wireless Client/Host an den Forti Access Point gesendet um über den &amp;quot;probe response&amp;quot; Informationen über einen Wireless Client/Host im gleichen Wireless Netzwerk zu erhalten. Ebenfalls wird zB diese Funktion von Sniffer Applikationen verwendet um genau diese Informationen über den &amp;quot;probe response&amp;quot; zu erhalten. Diese Funktion wird auf dem Forti Access Point über die folgende Option gesteuert:&lt;br /&gt;
&lt;br /&gt;
        # config wireless-controller vap&lt;br /&gt;
        # edit [Name der entsprechenden SSID]&lt;br /&gt;
        # set probe-resp-suppression [enable | disable]&lt;br /&gt;
        # set probe-resp-threshold [Möglicher Range [-20,-95]dBm; Standard -80dBm sofern aktiviert]&lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Per Standard ist &amp;quot;probe-resp-suppression&amp;quot; deaktiviert dh. Die Funktion selber kann nicht komplett deaktiviert werden durch &amp;quot;enable&amp;quot;. Jedoch kann durch den Werte &amp;quot;dBm&amp;quot; der Wert gesetzt werden in welchem Range ein &amp;quot;prope response&amp;quot; gesendet werden soll. &amp;quot;probe request&amp;quot; ausserhalb des Ranges werden nicht mehr beantwortet mit einem &amp;quot;probe response&amp;quot;. Ebenfalls ist zu berücksichtigen, dass viele Mobile Wireless Clients/Hosts diese Funktion sobald eine Verbindung zu einem Forti Access Point etabliert wurde deaktivieren um deren Akkus zu schonen!&lt;br /&gt;
&lt;br /&gt;
=== Was bedeutet der Konfigurationspunkt &amp;quot;broadcastsuppression&amp;quot; (Broadcast Suppression) innerhalb einer SSID Konfiguration? ===&lt;br /&gt;
&lt;br /&gt;
Innerhalb einer SSID kann die Option &amp;quot;broadcastsuppression&amp;quot; mit verschiedenen Werten gesetzt werden. Dabei können verschiedenen Werte gleichzeitig gesetzt werden und der Fokus der Option liegt darin Broadcast Informationen im Zusammenhang mit ARP zu unterdrücken. Weitere detaillierte Informationen dazu siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAP:FAQ#Kann_ich_auf_einem_Forti_Access_Point_f.C3.BCr_ein_.22local_bridging.22_Broadcast.2FMulticast_verhindern_.28susspression.29.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Was bedeutet der Konfigurationspunkt &amp;quot;pmf&amp;quot; (Protected Management Frames) innerhalb einer SSID Konfiguration? ===&lt;br /&gt;
&lt;br /&gt;
Protected Management Frames schützen einige Management Frames wie zB &amp;quot;deauthorization&amp;quot;, &amp;quot;disassociation&amp;quot; sowie &amp;quot;action&amp;quot; Frames for Angriffen. Dieses Feature wurde zwingend Notwendig für den Standard 802.11ac um zu verhindern, dass Angreifer &amp;quot;deauthorization/disassociation&amp;quot; Frames sendet um Verbindungen zu unterbrechen oder gänzlich zu verhindern. Diese Funktion PMF wurde spezifiziert in IEE 802.11w. Per Standard ist jedoch diese Funktion nicht aktiviert sollte jedoch aktiviert werden für Fortinet Access Points die über den 802.11ac Standard verfügung wie zB FAP-221C. Die Funktion wird folgendermasse aktiviert:&lt;br /&gt;
&lt;br /&gt;
        # config wireless-controller vap&lt;br /&gt;
        # edit [Name der entsprechenden SSID]&lt;br /&gt;
        # set pmf [disable | enable | optional]&lt;br /&gt;
        # set pmf-assoc-comeback-timeout [1 - 20 Sekunden; Standard 1]&lt;br /&gt;
        # set pmf-sa-query-retry-timeout [1 - 5 = 100ms - 500ms]&lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Die Option &amp;quot;pmf optional&amp;quot; Bedeutet folgendes:  Optional wird PMF aktiviert und Clients/Workstations ohne PMF werden erlaubt.&lt;br /&gt;
&lt;br /&gt;
=== Was bedeutet der Konfigurationspunkt &amp;quot;okc&amp;quot; (Opportunistic Key Caching) innerhalb einer SSID Konfiguration? ===&lt;br /&gt;
&lt;br /&gt;
Die Option &amp;quot;okc&amp;quot; innerhalb einer SSID bedeutet: Opportunistic Key Caching und hat folgende Funktion: Wenn ein Client im Zusammenhang mit WPA/WPA2-Enterprise Authentifizierung eine Authentifizerung durchführt und diese Erfolgreich abgeschlossen wird so wird der PMK Identifier auf diesem Fortinet Access Point gespeichert und zu allen anderen Fortinet Access Point Distribuiert resp. in den Cache aller Fortinet Access Points geschrieben. Wenn ein Authentifizierter Client somit den Fortinet Access Point im Fast-Roaming/Roaming Verfahren wechselt, muss kein vollständiger EAP Exchange Voragang mehr ausgeführt werden da die Information für den Client bereits auf den Fortinet Access Points im Cache zur Verfügung steht. Diese Funktion kann innerhalb eine SSID folgendermassen aktiviert werden:&lt;br /&gt;
&lt;br /&gt;
        # config wireless-controller vap&lt;br /&gt;
        # edit [Name der entsprechenden SSID]&lt;br /&gt;
        # set okc [disable | enable]&lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
=== Was bedeutet der Konfigurationspunkt &amp;quot;Rogue AP’s&amp;quot; innerhalb einer WIDS Konfiguration? ===&lt;br /&gt;
&lt;br /&gt;
&amp;quot;Rogue&amp;quot; bedeutet &amp;quot;Schurke&amp;quot; und bezeichnet ein Access Point der nicht zum regulären Forti Access Point Verbund/Netzwerk gehört. Dies kann bedeuten: Illegale betriebenen Access Points mit gleicher SSID wie für die regulären Forti Access Points konfiguriert wurde. Die Funktion &amp;quot;Rogue AP's&amp;quot; sammelt in der Umgebung Informationen über Broadcasting SSID's und listet diese auf. Wenn diese nicht zum regulären Verbund/Netzwerk gehören, können diese Unterdrückt werden (Susspressed). Ob diese Access Points zum regulären Verbund/Netzwerk gehören definiert der FortiGate Wireless Controller in dem die Mac Adressen mit den regulären Forti Access Point's verglichen werden. Um diese nicht regulären Access Points (Fake AP) zu unterdrücken, werden &amp;quot;deAuthentiation Frames&amp;quot; zu diesen Access Points gesendet um ein Verbinden der Clients zu diesem Access Point zu verhindern. Unter FortiOS 5.0 wird/kann die Funktion &amp;quot;nur&amp;quot; Global aktiviert oder deaktiviert werden. Ab FortiOS 5.2 ist diese Funktion WTP Profile basierend und wird über ein WIDS Profile konfiguriert und dem entsprechenden WTP Profile zugewiesen! Desweiteren muss berücksichtigt werden, dass auf einem &amp;quot;radio&amp;quot; für 802.11ac kein &amp;quot;Roque AP&amp;quot; Scan benützt werden kann (Stand FortiOS 5.2.5 Bug ID 225550). Um den FortiGate Wireless Controller für &amp;quot;AP-Scan&amp;quot; resp. &amp;quot;On-Wire-Scan&amp;quot; zu aktivieren muessen über das Web Mgmt. Interface die folgenden Position aktiviert werden:&lt;br /&gt;
&lt;br /&gt;
        '''FortiOS 5.0'''&lt;br /&gt;
        &lt;br /&gt;
        WiFi Controller &amp;gt; WiFi Network &amp;gt; Rogue AP Settings&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1268.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        # config wireless-controller setting&lt;br /&gt;
        # set ap-scan enable&lt;br /&gt;
        # set on-wire-scan enable&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        '''FortiOS 5.2/5.4'''&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1269.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        # config wireless-controller wids-profile&lt;br /&gt;
        # set ap-scan enable&lt;br /&gt;
        # set rogue-scan enable&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Um das Scanning resp. Monitoring zu benutzen, muss in den entsprechenden WTP Profile's folgendes konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
        '''FortiOS 5.0'''&lt;br /&gt;
        &lt;br /&gt;
        WiFi Controller &amp;gt; WiFi Network &amp;gt; Custom AP Profiles&lt;br /&gt;
        &lt;br /&gt;
        # config wireless-controller wtp-profile&lt;br /&gt;
        # edit [Name des entsprechenden WTP Profils]&lt;br /&gt;
        # config radio-1&lt;br /&gt;
        # set ap-bgscan enable&lt;br /&gt;
        # set rogue-scan enable&lt;br /&gt;
        # set ap-bgscan-period 300&lt;br /&gt;
        # set ap-bgscan-intv 1&lt;br /&gt;
        # set ap-bgscan-duration 20&lt;br /&gt;
        # set ap-bgscan-idle 100&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        '''FortiOS 5.2/5.4'''&lt;br /&gt;
        &lt;br /&gt;
        WiFi Controller &amp;gt; WiFi Network &amp;gt; WIDS Profiles&lt;br /&gt;
        &lt;br /&gt;
        # config wireless-controller wids-profile&lt;br /&gt;
        # edit [Name des entsprechenden WIDS Profil]&lt;br /&gt;
        # set ap-scan [enable | disable]&lt;br /&gt;
        # set ap-scan-passive [enable | disable]&lt;br /&gt;
        # set ap-bgscan-duration [Zeit in ms 10 - 1000; Standard 20]&lt;br /&gt;
        # set ap-bgscan-intv [Interval in Sekunden 1 - 600; Standard 1]&lt;br /&gt;
        # set ap-bgscan-period [Interval in Sekunden; Standard 600]&lt;br /&gt;
        # set ap-bgscan-report-intv [Interval Refresh/Update 15 - 600; Standard 15]&lt;br /&gt;
        # set ap-bgscan-disable-day [Tag der Woche dh. sunday | monday | tuesday | wednesday | thursday | friday | saturday]&lt;br /&gt;
        # set ap-bgscan-disable-start [Zeitdefinition Start für Tag &amp;quot;ap-bgscan-disable-day&amp;quot;; Format hh:mm]&lt;br /&gt;
        # set ap-bgscan-disable-end [Zeitdefinition End für Tag &amp;quot;ap-bgscan-disable-day&amp;quot;; Format hh:mm]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Im Gegensatz zu FortiOS 5.0 kann nun diese Konfiguration ab FortiOS 5.2 vollumfänglich über das Web Mgmt. Interface durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        WiFi Controller &amp;gt; WiFi Network &amp;gt; WIDS Profiles&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1270.jpg]]&lt;br /&gt;
&lt;br /&gt;
Im Zusammenhang mit dieser Funktion &amp;quot;ap-scan&amp;quot; gibt es einige Situationen in dem folgendes zu berücksichtigen ist:Wenn ein Forti Access Point auch als Router agiert sowie NAT (Network Address Translation) durchführt wird, wird die Suche nach irregulären Access Points über die Funktion &amp;quot;Rogue Scan&amp;quot; erschwert. Im normal Fall ist ein Interface eines Forti Access Points im gleichen IPv4 Adress Range wie dessen MAC Adresse! Die &amp;quot;MAC adjacency rogue detection method&amp;quot; vergleicht LAN und Wireless Netzwerk MAC Adressen die sich in einer bestimmten &amp;quot;Nummerischen Abstand (Distance)&amp;quot; befinden. Per Standard gilt &amp;quot;MAC adjacency distance&amp;quot; &amp;quot;7&amp;quot;. Wenn der Access Point für diese übereinstimmenden MAC-Adressen nicht in der FortiGate Gerätekonfiguration ermächtigt wird, wird der Access Point alse &amp;quot;On-Wire rogue&amp;quot; erachtet. Für &amp;quot;On-wire Rogue-Erkennung&amp;quot; muss mindestens ein Wireless Client/Host vorhanden/verbunden sein auf einem verdächtigen Access Point der kontinuierlich Daten sendet und Traffic produziert. Wenn es sich beim verdächtigen Access Point um einen Router handelt, muss die Wireless MAC-Adresse des Access Point ähnlich zu dessen Ethernet-Port MAC-Adresse sein ansonsten kann die Erkennung nicht korrekt durchgeführt werden. Um den Standard Wert &amp;quot;7&amp;quot; für &amp;quot;MAC adjacency distance&amp;quot; anzupassen führe folgendes durch:&lt;br /&gt;
&lt;br /&gt;
        # config wireless-controller global&lt;br /&gt;
        # set rogue-scan-mac-adjacency [0 - 7; Standard 7]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
=== Was bedeutet der Konfigurationspunkt &amp;quot;Band&amp;quot; (IEEE_802.11 Standard) innerhalb einer WTP Profile Konfiguration? ===&lt;br /&gt;
&lt;br /&gt;
Wenn ein WTP Profile innerhalb des Mgmt. Web Interface einer FortiGate konfiguriert wird, stehen unter der Position &amp;quot;Band&amp;quot; folgende Möglichkeiten zur Verfügung:&lt;br /&gt;
&lt;br /&gt;
        '''2.4 GHz Band'''&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1740.jpg]]&lt;br /&gt;
&lt;br /&gt;
        '''5 GHz Band'''&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1741.jpg]]&lt;br /&gt;
&lt;br /&gt;
In der CLI sieht diese mögliche Konfiguration folgendermassen aus:&lt;br /&gt;
&lt;br /&gt;
        # config wireless-controller wtp-profile&lt;br /&gt;
        # edit [Name des entsprechenden WTP Profils]&lt;br /&gt;
        # config radio-[1 oder 2]&lt;br /&gt;
        # set band [802.11a | 802.11b | 802.11g | 802.11n | 802.11n-5G | 802.11ac | 802.11n,g-only | 802.11g-only | 802.11n-only | 802.11n-5G-only | 802.11ac,n-only | 802.11ac-only]&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Weitere Informationen zu den einzelnen IEEE_802.11 Möglichkeiten siehe nachfolgender Link:&lt;br /&gt;
&lt;br /&gt;
        https://en.wikipedia.org/wiki/IEEE_802.11&lt;br /&gt;
&lt;br /&gt;
=== Was bedeutet der Konfigurationspunkt &amp;quot;Radio Resource Provisioning&amp;quot; (ARRP/DARRP) innerhalb einer WTP Profile Konfiguration? ===&lt;br /&gt;
&lt;br /&gt;
ARRP &amp;quot;Automatic Radio Resource Provisioning&amp;quot; oder DARRP &amp;quot;Distributed Automatic Radio Resource Provisioning&amp;quot; steht im Zusammenhang mit den &amp;quot;channels&amp;quot; (Kanäle) für 2.4 GHz sowie 5 GHz. Diesem Konfigurationspunkt kommt eine wichtige Funktion zu. DARRP steuert bei Kollidierung (overlapping) der &amp;quot;channel's&amp;quot; das Ausweichen auf einen nicht besetzen resp. kollidierenden &amp;quot;channel&amp;quot;. Dies bedeutet: Wenn diese Position aktiviert ist, sucht sich der FortiGate Wireless Controller den oder die besten &amp;quot;channels&amp;quot; raus, die nicht mit anderen Access Points kollidieren oder am wenigsten benutzt werden. Die &amp;quot;channel&amp;quot; Benutzung wird alle 1800 Sekunden (Standard) evaluiert und falls notwendig dem FortiGate Wireless Client/Host mitgeteilt damit dieser auf den neuen &amp;quot;channel&amp;quot; wechseln kann. Dieser Standard Wert 1800 Sekunden kann unter folgendem Kommando Konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
        # config wireless-controller timers&lt;br /&gt;
        # set darrp-optimize [0 - 86400 Sekunden; Standard 1800 Sekunden]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Ab FortiOS 5.4 kann die DARRP resp. Radiu Resource Provisioning ebenfalls Zeitbasierend aktiviert werden dh. Wenn die Option &amp;quot;darrp-optimize auf &amp;quot;0&amp;quot; gesetzt wird so wird die Zeitgesteuerte DARRP Funktion aktiviert und es kann folgendes Konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
        # config wireless-controller timers&lt;br /&gt;
        # set darrp-optimize 0&lt;br /&gt;
        # set darrp-day [sunday | monday | tuesday | wednesday | thursday | friday | saturday]&lt;br /&gt;
        # set darrp-time [Zeitangabe im Format hour:minute]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Für die Optionen &amp;quot;darrp-day&amp;quot; sowie &amp;quot;darrp-time&amp;quot; können mehrer Angeben Konfiguriert werden dh. zB :&lt;br /&gt;
&lt;br /&gt;
        # config wireless-controller timers&lt;br /&gt;
        # set darrp-optimize 0&lt;br /&gt;
        # set darrp-day monday | tuesday | wednesday | thursday | friday&lt;br /&gt;
        # set darrp-time 06:00 12:00 18:00&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Somit um DARRP richtig nutzen zu können, ist die Vorraussetzung zu wissen welche &amp;quot;channels&amp;quot; in der Umgebung benutzt werden. Dies kann über die &amp;quot;Rogue AP Monitor&amp;quot; und dessen Funktion eruiert werden. Dazu siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAP:FAQ#Was_bedeutet_der_Konfigurationspunkt_.22Rogue_AP.E2.80.99s.22_innerhalb_einer_WIDS_Konfiguration.3F]]&lt;br /&gt;
&lt;br /&gt;
Wenn nun feststeht welche &amp;quot;channels&amp;quot; in der Umgebung bereits benutzt werden, kann ein entsprechendes Forti Access Point WTP Profil erstellt werden unter berücksichtigung der zu wählenden &amp;quot;channels&amp;quot; speziell für den 2.4 GHz Bereich. Dazu siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAP:FAQ#Was_bedeutet_.22overlapping_wifi_channels.22_f.C3.BCr_einen_Radio_eines_Forti_Access_Point_Konfiguration.3F]]&lt;br /&gt;
        [[FortiAP:FAQ#Welche_Radio_.22channel.22_muss_ich_auf_dem_Forti_Access_Point_f.C3.BCr_verschiedenen_L.C3.A4ndern_benutzen.3F]]&lt;br /&gt;
        [[FortiAP:FAQ#Was_bedeutet_es_wenn_ein_Forti_Access_Point_.C3.BCber_den_DFS_.28Dynamic_Frequency_Selection.29_Support_verf.C3.BCgt.3F]]&lt;br /&gt;
&lt;br /&gt;
Somit ist es unabdingbar diese Position zu aktivieren, speziell wenn mehrere Access Points in Reichweite sind um diese Kollisionen unter den &amp;quot;channels&amp;quot; zu verhindern. DARRP wird in den entsprechenden WTP Profil &amp;quot;radios&amp;quot; des Forti Access Point für 2.4 GHz sowie 5 GHz konfiguriert. Im Mgmt. Web Interface findet man diese Position im WTP Profile unter:&lt;br /&gt;
&lt;br /&gt;
        WiFi Controller &amp;gt; [WiFi Network] &amp;gt; FortiAP Profiles &amp;gt; [Wähle das entsprechende Profil] &amp;gt; Edit &amp;gt; [Radio 1 und/oder 2 Position &amp;quot;Radio Resource Provision&amp;quot;]&lt;br /&gt;
&lt;br /&gt;
Um die Konfiguration auf Kommandozeile durchzuführen muss folgendes durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        # config wireless-controller wtp-profile&lt;br /&gt;
        # edit [Name des entsprechenden WTP Profils]&lt;br /&gt;
        # config radio-[1 oder 2]&lt;br /&gt;
        # set darrp enable&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Um nach der Konfiguration festzustellen ob eine Kollidierung (overlapping) unter den &amp;quot;channels&amp;quot; exisitiert, kann über &amp;quot;Wireless Health Monitor&amp;quot; die Interferenzen eingesehen werden. Für nähere Informationen siehe nachfolgende Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAP:FAQ#Gibt_es_eine_M.C3.B6glichkeit_die_Forti_Access_Points_.C3.BCber_den_FortiGate_Wireless_Controller_zu_.C3.BCberwachen_.28Health_Monitor.29.3F]]&lt;br /&gt;
&lt;br /&gt;
aB FortiOS 5.2 wurde innerhalb des Forti Access Point wtp Profile's unter Radio-1 und/oder 2 die Position &amp;quot;Background Scan&amp;quot; (ap-bgscan) ersetzt mit der Position &amp;quot;Spectrum Analysis&amp;quot;! Weitere Informationen dazu siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAP:FAQ#Was_bedeutet_der_Konfigurationspunkt_.22Background_Scan.2FSpectrum_Analyse.22_innerhalb_einer_WTP_Profile_Konfiguration.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Was bedeutet der Konfigurationspunkt &amp;quot;Background Scan/Spectrum Analyse&amp;quot; innerhalb einer WTP Profile Konfiguration? ===&lt;br /&gt;
&lt;br /&gt;
Unter FortiOS 5.0 existiert in den Forti Access Point WTP Profile unter Radio-1 und/oder 2 die Position &amp;quot;Background Scan&amp;quot;. Diese Position ist zuständig über Radio-1 und/oder 2 Informationen zu sammeln und diese unter &amp;quot;Wireless Health Monitor&amp;quot; zur Verfügung zu stellen. Weitere Informationen zum &amp;quot;Wireless Health Monitor&amp;quot; siehe nachfolgenden Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAP:FAQ#Gibt_es_eine_M.C3.B6glichkeit_die_Forti_Access_Points_.C3.BCber_den_FortiGate_Wireless_Controller_zu_.C3.BCberwachen_.28Health_Monitor.29.3F]]&lt;br /&gt;
&lt;br /&gt;
Aus diesen Informationen können Rückschlüsse gezogen werden über zB Interference's&amp;quot; (overlapping channel). &amp;quot;Background Scan&amp;quot; sowie &amp;quot;Spectrum Analyse&amp;quot; sollte unter normalen Umständen deaktiviert werden da diese Funktion enorm Performance Intensiv sind. Diese Funktion sollte nur vorübergehend aktiviert werden um &amp;quot;troubleshooting&amp;quot; oder &amp;quot;Analysen&amp;quot; durchzuführen! Desweiteren ist zu beachten, dass für die Forti Access Point FAP-221B, FAP-223B und FAP-221C im Zusammenhang mit FortiOS 5.2.4/5 diese Funktion nicht benutzt werden sollte (Bug 245323) da durch die Funktion &amp;quot;Spectrum Analyse&amp;quot; auf den Forti Access Point ein &amp;quot;high cpu&amp;quot; produziert wird! Ueber Mgmt. Web Interface findet man diesen Konfigurationspunkt unter:&lt;br /&gt;
&lt;br /&gt;
        WiFi Controller &amp;gt; [WiFi Network] &amp;gt; FortiAP Profiles &amp;gt; [Wähle das entsprechende Profil] &amp;gt; Edit &amp;gt; [Radio 1 und/oder 2 Position &amp;quot;Background Scan/Spectrum Analyse&amp;quot;]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1271.jpg]]&lt;br /&gt;
&lt;br /&gt;
Auf der Kommandozeile wird diese Konfiguration folgendermassen durchgeführt:&lt;br /&gt;
&lt;br /&gt;
        # config wirless-controller wtp-profile&lt;br /&gt;
        # edit [Name des entsprechenden WTP Profils]&lt;br /&gt;
        # config radio-[1 oder 2]&lt;br /&gt;
        # set ap-bgscan eanble&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1272.jpg]]&lt;br /&gt;
&lt;br /&gt;
        # config wirless-controller wtp-profile&lt;br /&gt;
        # edit [Name des entsprechenden WTP Profils]&lt;br /&gt;
        # config radio-[1 oder 2]&lt;br /&gt;
        # set spectrum-analysis eanble&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Wenn die Funktion &amp;quot;Background Scan/Spectrum Analyse&amp;quot; aktiviert wird, können die entsprechenden Informationen auch über Kommandozeile abgeruft werden anhand folgenden Befehls:&lt;br /&gt;
&lt;br /&gt;
        # diagnose wireless wlac -c rf-sa [Name des FAP zB &amp;quot;FP221B3X13843475&amp;quot;]  1&lt;br /&gt;
&lt;br /&gt;
Weitere Informationen betreffend dem Troubleshooting Kommando &amp;quot;diagnose wireless&amp;quot; siehe nachfolgenden Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAP:FAQ#Welche_Troubleshooting_Kommandos_.28diagnose.29_stehen_auf_dem_Wireless_Controller_einer_FortiGate_zur_Verf.C3.BCgung.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Was bedeutet der Konfigurationspunkt &amp;quot;short guard intervall&amp;quot; innerhalb einer WTP Profile Konfiguration? ===&lt;br /&gt;
&lt;br /&gt;
&amp;quot;Guard Intervalle&amp;quot; auch Schutzintervalle genannt, werden in der Nachrichtentechnik eingesetzt um zu verhindern, dass sich bestimmte Übertragungen vermischen. Sie erhöhen die Störfestigkeit gegenüber Ausbreitungsverzögerungen, Echos und Reflexionen gegen die digitale Daten die in der Regel sehr anfällig sind. Die Länge des &amp;quot;Guard Intervalls&amp;quot; entscheidet dabei wie störanfällig eine Übertragung ist. Je länger ein solcher Intervall ist, desto besser schützt es gegen Störungen sowie geringer wird allerdings auch die Kanaleffektivität (Performance).&lt;br /&gt;
&lt;br /&gt;
        '''802.11 Guard Interval'''&lt;br /&gt;
        &lt;br /&gt;
        Der Standard-Symbol Guard Interval der in 802,11 OFDM verwendet wird, ist 0.8μs. Um die Datenrate zu erhöhen,&lt;br /&gt;
        fügt die 802.11n-Unterstützung einen optionale 0.4μs Guard Interval hinzu. Diese Optionale Zuschaltung eines&lt;br /&gt;
        &amp;quot;short guard intervall&amp;quot; bietet eine 10% bis 11% Erhöhung der Datenrate. Die kürzeren Schutzintervall führen&lt;br /&gt;
        jedoch zu einer höheren Paketfehlerrate denn die Verzögerung des Schutzintervalls innerhalb des Kanals und /&lt;br /&gt;
        oder Timing-Synchronisation zwischen dem Sender und Empfänger ist nicht genau festgesetzt. Eine Regelung &lt;br /&gt;
        könnte entwickelt werden, um herauszufinden ob ein &amp;quot;short guard intervall&amp;quot; von Vorteil wäre. Um die Komplexität&lt;br /&gt;
        zu reduzieren, implementieren die Herstellern in der Regel nur einen kurzen Schutzintervall um die Performance&lt;br /&gt;
        zu erhöhen.&lt;br /&gt;
&lt;br /&gt;
Wie beschrieben dient diese Konfiguration der Performance resp. um diese zu erhöhen. Jedoch kann die Aktivierung des &amp;quot;short guard intervall&amp;quot; auch die Stabilität der Uebertragung beeinflussen. Aus diesem Grund ist empfohlen dieser diese Funktion &amp;quot;short guard intervall&amp;quot; in der ersten Phase nicht zu benutzen resp. zu deaktivieren! &amp;quot;short guard intervall&amp;quot; kann für den 5 GHz Bereich für 40/80 MHz aktiviert/deaktiviert werden:&lt;br /&gt;
&lt;br /&gt;
        WiFi Controller &amp;gt; [WiFi Network] &amp;gt; FortiAP Profiles &amp;gt; [Wähle das entsprechende Profile] &amp;gt; [Radio-1 und/oder 2 &amp;quot;Short Guard Interval&amp;quot;]&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1273.jpg]]&lt;br /&gt;
&lt;br /&gt;
        # config wireless-controller wtp-profile&lt;br /&gt;
        # edit [Name des entsprechenden WTP Profils]&lt;br /&gt;
        # config radio-[1 oder 2]&lt;br /&gt;
        # set short-guard-interval enable&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
=== Was bedeutet der Konfigurationspunkt &amp;quot;channel-bonding&amp;quot; (Channel Width) innerhalb einer WTP Profile Konfiguration? ===&lt;br /&gt;
&lt;br /&gt;
Die Funktion &amp;quot;channel-bonding&amp;quot; (40/20 MHz Kanal Breite) kann auf dem 5 GHz Frequenz aktiviert werden weil auf diesem Frequenz Band weniger überschneidende Kanäle vorhanden sind. Die 40 Mhz Option auf der 2.4 Ghz zerstückelt das Spektrum und da es in dieser Bandbreite mehr überschneidende Kanäle hat, ist der Einsatz dieser Funktion kontraproduktiv sowie störanfällig und sollte deshalb nicht benutzt werden. Viele 11n-Geräte schalten daher je nach Umgebungsbedingungen zwischen 40- und 20-MHz-Kanälen hin und her oder lassen 40-MHz-Känale nur im 5-GHz-Band zu auf dem weniger Funkverkehr herrscht. Aus diesem Grund ist &amp;quot;channel-bonding&amp;quot; für 2.4 GHz nicht im 40 MHz Bereich zu empfehlen! Da die einzelnen Kanäle breiter werden aber insgesamt nicht mehr Kanäle als bisher verfügbar sind, erhöht sich die Gefahr das sich WLANs gegenseitig stören wenn sie auf angrenzenden Kanälen (channel) funken. Die Standard Werte für das &amp;quot;channel-bonding&amp;quot; im 2.4 GHz und 5 GHz Bereich ist 20 MHz. Das &amp;quot;channel-bonding&amp;quot; im 5 GHz Bereich kann unter FortiOS 5.0/5.2 innerhalb der Forti Access Point WTP Profile konfiguriert werden. Unter FortiOS 5.4 steht diese Funktion nur über CLI zur Verfügung.:&lt;br /&gt;
&lt;br /&gt;
        '''FortiOS 5.0'''&lt;br /&gt;
        &lt;br /&gt;
        WiFi Controller &amp;gt; WiFi Network &amp;gt; Custome AP Profiles &amp;gt; [Wähle das entsprechende Profile] &amp;gt; [Radio-1 und/oder 2 &amp;quot;Channel Width&amp;quot;]&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1274.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        # config wireless-controller wtp-profile&lt;br /&gt;
        # edit [Name des entsprechendend WTP Profile]&lt;br /&gt;
        # config [radio-1 oder 2]&lt;br /&gt;
        # set channel-bonding [enable | disable]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        '''FortiOS 5.2'''&lt;br /&gt;
        &lt;br /&gt;
        WiFi Controller &amp;gt; [WiFi Network] &amp;gt; FortiAP Profiles &amp;gt; [Wähle das entsprechende Profile] &amp;gt; [Radio-1 und/oder 2 &amp;quot;Channel Width&amp;quot;]&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1275.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        # config wireless-controller wtp-profile&lt;br /&gt;
        # edit [Name des entsprechendend WTP Profile]&lt;br /&gt;
        # config [radio-1 oder 2]&lt;br /&gt;
        # set channel-bonding [20MHz | 40MHz]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Damit &amp;quot;channel-bonding&amp;quot; aktiviert werden kann für 40 MHz im 2.4 GHz Bereich obwohl dies nicht zu empfehlen ist, müssen zuerst im entsprechende WTP Profile für die &amp;quot;channel&amp;quot; ein &amp;quot;unset&amp;quot; durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        # config wireless-controller wtp-profile&lt;br /&gt;
        # edit [Name des entsprechendend WTP Profile]&lt;br /&gt;
        # config radio-1&lt;br /&gt;
        # unset channel&lt;br /&gt;
        # set channel-bonding 40MHz&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Diese Funktion steht ebenfalls im Zusammenhang mit der Funktion &amp;quot;coexistence&amp;quot;. Weitere Informationen dazu siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAP:FAQ#Was_bedeutet_der_Konfigurationspunkt_.22coexistence.22_innerhalb_einer_WTP_Profile_Konfiguration.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Was bedeutet der Konfigurationspunkt &amp;quot;Client Load Balancing Access Point Hand-off&amp;quot; innerhalb einer WTP Profile Konfiguration? ===&lt;br /&gt;
&lt;br /&gt;
Diese Funktion wird benutzt im Zusammenhang mit dem &amp;quot;Wireless Load Balancing&amp;quot; ab FortiOS 5.0. Die Funktionsweise des &amp;quot;Forti Access Point Hand-off&amp;quot; ist die folgende: Ein &amp;quot;Hand-off&amp;quot; wird durch den Forti Access Point ausgelöst anhand des &amp;quot;threshold&amp;quot; (Standard 30). Wenn der &amp;quot;Load&amp;quot; auf einem Forti Access Point den gesetzten &amp;quot;threshold&amp;quot; übersteigt, wird der Wireless Client/Host angewiesen auf den nächsten Forti Access Point und/oder &amp;quot;radio&amp;quot; zu wechseln. Für diesen Wechsel des &amp;quot;Hand-off&amp;quot; ist die Signalstärke des Client/Host entscheidend (RSSI threshold). Dieser Wert erhält der Client/Host vom zuständigen Forti Access Point. Um zu verhindern das der Zugriff auf den Client/Host durch einen Forit Access Point verhindert wird, werden wiederholende Anfragen zum Forti Access Point durch den Wirless Client/Host der auf dem Forti Access Point verbunden ist akzeptiert. Dieser Vorgang nennt man &amp;quot;soft-limit&amp;quot;:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-340.jpg]]&lt;br /&gt;
&lt;br /&gt;
Folgendes Kommando kann benutzt werden um das &amp;quot;hand-off&amp;quot; auf dem entsprechenden WTP Profil ein- oder auszuschalten sowie den &amp;quot;threshold&amp;quot; zu setzen:&lt;br /&gt;
&lt;br /&gt;
        # config wireless-controller wtp-profile&lt;br /&gt;
        # edit [Name des entsprechendend WTP Profile]&lt;br /&gt;
        # set handoff-sta-thresh [Grenzwert des handoff; Standard 30]&lt;br /&gt;
        # config [radio-1 oder 2]&lt;br /&gt;
        # set ap-handoff {disable | enable}&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
&amp;quot;handoff-sta-thresh&amp;quot; bedeutet: Der Durchschnitt verbundener Wireless Clients/Host der erreicht werden soll auf einem Forti Access Point, bevor diese Wireless Clients/Hosts durch den Forti Access Point angewiesen werden sich auf dem nächsten Forti Access Point zu verbinden! Die Funktion des &amp;quot;ap-handhoff&amp;quot; kann wie hier gezeigt über Mgmt. Web Interface durchgeführt werden. Jedoch ist die Konfiguration &amp;quot;handoff-sta-thresh&amp;quot; nur über CLI möglich! Im Mgmt. Web Interface findet man die Funktion unter folgender Position:&lt;br /&gt;
&lt;br /&gt;
        WiFi Controller &amp;gt; [WiFi Network] &amp;gt; FortiAP Profiles &amp;gt; [Wähle das entsprechende Profile] &amp;gt; [Radio-1 und/oder 2 &amp;quot;AP Handoff&amp;quot;]&lt;br /&gt;
&lt;br /&gt;
=== Was bedeutet der Konfigurationspunkt &amp;quot;Client Load Balancing Frequency Hand-off&amp;quot; innerhalb einer WTP Profile Konfiguration? ===&lt;br /&gt;
&lt;br /&gt;
Diese Funktion wird benutzt im Zusammenhang mit dem &amp;quot;Wireless Load Balancing&amp;quot; ab FortiOS 5.0. Die Funktionsweise des &amp;quot;Access Point Frequenzy Hand-off&amp;quot; ist die folgende: Der FortiGate Wireless Controller überprüft in gewissen Abständen die Wireless Clients/Hosts betreffend Ihrer Band-Fähigkeit (Frequenzen)! Ebenfalls wird durch den FortiGate Wireless Controller betreffend dem Wireless Client/Host die RSSI (Signal Stärke) überwacht und das auf allen möglichen Frequenzen. Wenn ein neuer Wireless Client/Host sich verbinden will, überprüft der FortiGate Wireless Controller die MAC Adresse des Wireless Client/Host und schaut gleichzeitig in den &amp;quot;Tabellen&amp;quot; nach in denen die verschiednen Informationen abgelegt sind, wie zB Band-Fähigkeit und RSSI (Signal Stärke). Daraus resultierend kann der FortiGate Wireless Controller entscheiden ob der Device über &amp;quot;dual band&amp;quot; (2.4 GHz / 5 GHz verfügt oder nicht:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-341.jpg]]&lt;br /&gt;
&lt;br /&gt;
        • Wenn der Wireless Client/Host über &amp;quot;kein&amp;quot; Dual-Band verfügt: Wird dem Wireless Client/Host erlaubt sich mit dem Access Point &lt;br /&gt;
          (2.4 GHz) zu verbinden!&lt;br /&gt;
          &lt;br /&gt;
        • Wenn der Wireless Client/Host über Dual-Band verfügt mit &amp;quot;guter&amp;quot; Signal Stärke: Antwortet der FortiGate Wireless Controller &lt;br /&gt;
          nicht auf die Anfrage betreffend 2.4 GHz sondern der Wireless Client/Host wird angewiesen sich mit 5 GHz auf den Forti Access &lt;br /&gt;
          Point zu verbinden. Um zu verhindern, dass ein Zugriff auf den Client verhindert wird, werden wiederholende Anfragen zum Forti &lt;br /&gt;
          Access Point durch den Wireless Client/Host auf dem Forti Access Point auf dem sich der Wireless Client/Host verbinden will &lt;br /&gt;
          akzeptiert (soft-limit).&lt;br /&gt;
&lt;br /&gt;
Einige Wireless Clients/Hosts unterstützen diesen Vorgang dh. diese Wireless Client/Host unterstützen 2.4 GHz sowie 5 GHz. Ist beides vorhanden wird automatisch 5 GHz benutzt. Auf den Wireless Clients/Hosts wird jedoch &amp;quot;nur&amp;quot; 5 GHz angezeigt. Ein Beispiel für solche Device's sind iOS Devices. Das &amp;quot;frequency-off&amp;quot; respektive der &amp;quot;threshold&amp;quot; wird unter der CLI folgendermassen konfiguriert:&lt;br /&gt;
&lt;br /&gt;
        # config wireless-controller wtp-profile&lt;br /&gt;
        # edit [Name des entsprechendend WTP Profile]&lt;br /&gt;
        # set handoff-rssi  [Grenzwert des handoff; Standard 25]&lt;br /&gt;
        # config [radio-1 oder 2]&lt;br /&gt;
        # set frequenciy-handoff {disable | enable}&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
&amp;quot;handoff-rssi&amp;quot; bedeutet die Durchschnittliche Signalstärke die erreicht werden muss durch einen Wireless Client/Host bevor der Wireless Client/Host auf den 5 GHz Bereich verschoben wird! Die Konfiguration des &amp;quot;frequenciy-handoff kann ebenfalls im Mgmt. Web Interface durchgeführt werden jedoch kann die Funktion nur aktiviert oder deaktiviert werden. Um die &amp;quot;handoff-rssi&amp;quot; zu konfigurieren muss die CLI benutzt werden! Im Mgmt. Web Interface findet man die Funktion unter folgender Position:&lt;br /&gt;
&lt;br /&gt;
        WiFi Controller &amp;gt; [WiFi Network] &amp;gt; FortiAP Profiles &amp;gt; [Wähle das entsprechende Profile] &amp;gt; [Radio-1 und/oder 2 &amp;quot;Frequency Handoff&amp;quot;]&lt;br /&gt;
&lt;br /&gt;
=== Was bedeutet der Konfigurationspunkt &amp;quot;Auto TX Power Control&amp;quot; innerhalb einer WTP Profile Konfiguration? ===&lt;br /&gt;
&lt;br /&gt;
Bei &amp;quot;Auto TX Power Control&amp;quot; handelt es sich um die Stärke des Signals für ein Forti Access Point! Benützt werden kann diese Funktion, wenn zwei Forti Access Points zu nah zueinander positioniert wurden und sich somit selber stören durch Interferenzen (channel overlapping)! Um dies zu verhindern, kann manuell der &amp;quot;Auto TX Power Control&amp;quot; aktiviert und somit herabgesetzt werden. AB FortiOS 5.0 kann diese Konfiguration automatisiert werden. Dies bedeutet folgendes:&lt;br /&gt;
&lt;br /&gt;
        • Ist das Signal grösser als 70dBm wird der TX Power auf &amp;quot;auto-power-low&amp;quot; (TX Power Low Standard 10dBm) gesetzt!&lt;br /&gt;
          &lt;br /&gt;
        • Ist das Signal kleiner als 70dBM wird der TX Power auf &amp;quot;auto-power-high&amp;quot; (TX Power High Standard 17dBm) gesetzt!&lt;br /&gt;
&lt;br /&gt;
Die Informationen über die Signalstärke wird durch den FortiGate Wireless Controller im Hintergrund gesammelt und ausgewertet. Aus diesem Grund erkennt der FortiGate Wireless Controller ein &amp;quot;channel overlapping&amp;quot; innerhalb des Forti Access Point Verbund der über dessen FortiGate Wireless Controller verwaltet wird. Desweiteren ist nachfolgende Tabelle Aufschlussreich betreffend verwendeter Stärke in &amp;quot;dBm&amp;quot; resp. &amp;quot;milliwatt&amp;quot;. Dabei ist zu berücksichtigen das wenn 50% TX Power benützt wird  folgendes gilt:&lt;br /&gt;
&lt;br /&gt;
             50% of 100mW = 50mW was wiederum 17dBm entspricht&lt;br /&gt;
             &lt;br /&gt;
              0 dBm =   1 mW&lt;br /&gt;
              3 dBm =   2 mW&lt;br /&gt;
              6 dBm =   4 mW&lt;br /&gt;
              9 dBm =   7.9 mW&lt;br /&gt;
             12 dBm =  15.8 mW&lt;br /&gt;
             15 dBm =  31.6 mW&lt;br /&gt;
             18 dBm =  61.1 mW&lt;br /&gt;
             21 dBm = 125.9 mW&lt;br /&gt;
             24 dBm = 251.2 mW&lt;br /&gt;
&lt;br /&gt;
Dieser Konfigurationspunkt kann im entsprechenden Forti Access Point WTP Profil konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
        WiFi Controller &amp;gt; [WiFi Network] &amp;gt; FortiAP Profiles &amp;gt; [Wähle das entsprechende Profile] &amp;gt; [Radio-1 und/oder 2 &amp;quot;Auto TX Power Control&amp;quot;]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1278.jpg]]&lt;br /&gt;
&lt;br /&gt;
        # config wireless-controller wtp-profile&lt;br /&gt;
        # edit [Name des entsprechendend WTP Profile]&lt;br /&gt;
        # config [radio-1 oder 2]&lt;br /&gt;
        # set auto-power-level [enable | disable]&lt;br /&gt;
        # set power-level [Setze den entsprechenden Wert in % dh. 1 - 100; Standard 100]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
=== Was bedeutet der Konfigurationspunkt &amp;quot;protection-mode&amp;quot; (802.11g Protection Mode) innerhalb einer WTP Profile Konfiguration? ===&lt;br /&gt;
&lt;br /&gt;
Beim &amp;quot;802.11g Protection Mode&amp;quot; handelt es sich um die im IEEE Standard beschriebene &amp;quot;RTS/CTS&amp;quot; (Request-to-send/Clear-to-send) Funktion innerhalb eines Wireless Netzwerk's! Bei RTS/CTS handelt es sich um ein Verfahren das Kollisionen im Wireless Netzwerk verringern kann/soll. Bei Wirless Netzerken hilft es auch das Problem des unsichtbaren Hosts zu lösen. Das ist der Fall, wenn zwei Stationen einen Access Point nutzen, sich aber gegenseitig nicht hören können. Dieser Prozess kann den Datendurchsatz verlangsamen. In den Wireless Netzwerken, in denen eine hohe Performance sehr wichtig ist, sollte die Anzahl der 802.11b Komponenten minimiert werden oder besser gegen 802.11g Produkte ausgetauscht werden. Weitere Informationen zu &amp;quot;RTS/CTS&amp;quot; findet man unter folgenden Link:&lt;br /&gt;
&lt;br /&gt;
        http://de.wikipedia.org/wiki/Carrier_Sense_Multiple_Access/Collision_Avoidance#RTS.2FCTS_Koordination&lt;br /&gt;
&lt;br /&gt;
Ab FortiGate 5.06 sowie FortiAP 5.0.7 kann dieser &amp;quot;802.11g Protection Mode&amp;quot; manipuliert werden dh. dieser kann auf CTS only gesetzt werden oder RTS/CTS. Per Standard steht der Wert für &amp;quot;protection-mode&amp;quot; auf &amp;quot;disable&amp;quot;:&lt;br /&gt;
&lt;br /&gt;
        # config wireless-controller wtp-profile&lt;br /&gt;
        # edit [Name des entsprechendend WTP Profile]&lt;br /&gt;
        # config [radio für 5 GHz]&lt;br /&gt;
        # set protection-mode [ctsonly | disable | rtscts]&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Durch die Deaktivierung &amp;quot;disable&amp;quot; des Protection Mode kann nicht erreicht werden, dass sich 802.11a und/oder 802.11b Wireless Clients/Hosts verbinden können resp. ausgeschlossen werden! Jedoch wird durch die Aktivierung dieses Modus Focus auf 802.11g gesetzt und die 802.11a/b Client's vernachlässigt. Aus diesen Informtionen stellt sich die Frage wann dieser Protection Mode aktiviert werden soll und wenn nicht. Die Antwort ist nicht Generell zu beantworten! Jedoch kann man Grundsätzlich von Folgendem ausgehen:&lt;br /&gt;
&lt;br /&gt;
        • Wenn der Forti Access Point sowie die Wireles Clients/Hosts ausschliesslich 802.11g und/oder 802.11n benutzen, kann der &lt;br /&gt;
          Protect Mode ausgeschaltet (deaktiviert) werden um die Performance zu erhöhen da der Overhead von RTS/CTS wegfällt:&lt;br /&gt;
          &lt;br /&gt;
          protection-mode disabled             = Hoher Durchsatz für 802.11g und/oder 802.11n da der Overhead von RTS/CTS wegfällt&lt;br /&gt;
&lt;br /&gt;
        • Wenn der Forti Access Point sowie die Wireless Clients/Hosts zu 802.11g und/oder 802.11n ebenfalls 802.11b benutzen, sollte der &lt;br /&gt;
          Protect Mode RTS/CTS oder CTS aktiviert werden um eine Rückwärtskompatibilität gegenüber 802.11b zu gewährleisten und diese &lt;br /&gt;
          &amp;quot;vor&amp;quot; 802.11g und/oder 802.11n Uebermittlungen zu schützen:&lt;br /&gt;
          &lt;br /&gt;
          protection-mode ctsonly oder rtscts  = Tiefer Durchsatz für 802.11g und/oder 802.11n da Overhead jedoch guter Durchsatz für 802.11a und/oder 802.11b&lt;br /&gt;
&lt;br /&gt;
=== Was bedeutet der Konfigurationspunkt &amp;quot;beacon-interval&amp;quot; innerhalb einer WTP Profile Konfiguration? ===&lt;br /&gt;
&lt;br /&gt;
Ein Forti Access Point sendet in einstellbaren Intervallen (beacon-intervall) kleine Datenpakete, sogenannte &amp;quot;beacons&amp;quot; (Leuchtfeuer) an alle Stationen im Empfangsbereich. Die &amp;quot;beacons&amp;quot; enthalten unter anderem folgende Informationen:&lt;br /&gt;
&lt;br /&gt;
        • Netzwerkname (&amp;quot;Service Set Identifier&amp;quot;, SSID)&lt;br /&gt;
        • Liste unterstützter Übertragungsraten&lt;br /&gt;
        • Art der Verschlüsselung&lt;br /&gt;
&lt;br /&gt;
Dieses &amp;quot;Leuchtfeuer&amp;quot; (beacons) erleichtert den Verbindungsaufbau ganz erheblich, da die Wireless Clients/Hosts lediglich den Netzwerknamen und optional einige Parameter für die Verschlüsselung kennen müssen. Gleichzeitig ermöglicht der ständige Versand der Beacon-Pakete die Überwachung der Empfangsqualität und zwar auch dann, wenn keine Nutzdaten gesendet oder empfangen werden. &amp;quot;beacons&amp;quot; werden immer mit der niedrigsten Übertragungsrate (1 MBit/s) gesendet um somit ein erfolgreiche Empfang des &amp;quot;Leuchtfeuers&amp;quot; garantiert wird. Der &amp;quot;beacon-interval&amp;quot; ist ein fixer Parameter der Konfiguriert wird. Bei einer FortiGate im WTP Profile steht dieser Wet auf 100 Millisekunden. Dies bedeutet: 100 steht für den Interval in Millisekunden für die Versendung der &amp;quot;beacon's&amp;quot;. Im normal Fall sollte der Wert nicht manipuliert werden denn: Ist der &amp;quot;beacon-interval&amp;quot; hoch, bedeutet dies eine hohe Kapazität auf dem Forti Access Point sprich viele Wireless Clients/Hosts können sich auf dem Forti Access Point verbinden (es werden weniger &amp;quot;beacon's&amp;quot; versendet). Bedeutet jedoch auch: Die Wireless Clients/Hosts benötigen eine sehr lange Zeit bis die Verbindung zustande kommt, da der Interval in Millisekunden der &amp;quot;beacon's&amp;quot; höhere ist. Wenn man den Interval der &amp;quot;beacon's&amp;quot; verkleinert, werden die passiven Scan's der Wireless Clients/Hosts schneller beantwortet. Also ist die Verbindung schneller jedoch sinkt die Kapazität des Forti Access Point (es werden mehr &amp;quot;beacons&amp;quot; versendet). Wenn man einen Forti Access Point in einer Umgebung einsetzt mit vielen Interferenzen (overlapping channel) sollten die &amp;quot;beacon's&amp;quot; herabgesetzt werden um die Netzwerk Performance/Qualität zu erhöhen (es werden mehr &amp;quot;beacon's&amp;quot; versendet). In einer Umgebung mit wenig Interferenzen oder wenigen Wireless Clients/Hosts sollte der &amp;quot;beacon&amp;quot; erhöht werden um mehr Kapazität zu schaffen. Der Befehl um den &amp;quot;beacon's&amp;quot; zu manipulieren wäre der folgende:&lt;br /&gt;
&lt;br /&gt;
        # config system wireless-controller wtp-profile&lt;br /&gt;
        # edit [Name des entsprechendend WTP Profile]&lt;br /&gt;
        # config radio-[1 | 2]&lt;br /&gt;
        # set beacon-inteval [40 - 3500 Millisekunden; Standard 100]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Der Standard Wert 100 für &amp;quot;beacon's&amp;quot; sollte unter normalen Umständen nicht manipuliert werden! Kommt es zu Problemen, sollte bevor der Interval der &amp;quot;beacon's&amp;quot; manipuliert wird eventuell die Option &amp;quot;probe-resp-suppresion&amp;quot; konsultiert werden, Dazu siehe nachfolgender Artikel:&lt;br /&gt;
             &lt;br /&gt;
        [[FortiAP:FAQ#Was_bedeutet_der_Konfigurationspunkt_.22probe-resp-suppression.22_.28Probe_Respond_Suppression.29_innerhalb_einer_SSID_Konfiguration.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Was bedeutet der Konfigurationspunkt &amp;quot;ekahau-blink-mode&amp;quot; innerhalb einer WTP Profile Konfiguration? ===&lt;br /&gt;
&lt;br /&gt;
Die Option &amp;quot;ekahau-blink-mode&amp;quot; stellt einen Service dar für das &amp;quot;Real-Time Location System&amp;quot; von Ekahau Vision. Diese Funktion erlaubt es Informationen basierend auf dem Ekahau Vision zum diesem Dienst von Ekahau Vision zu senden um das &amp;quot;Real-Time Location System&amp;quot; zu benützen. Dies bedeutet: Diese Option steht nur im Zusammenhang mit diesem Dienst und muss auch nur dann aktiviert werden wenn dieser Dienst genutzt wird:&lt;br /&gt;
&lt;br /&gt;
        # config wireless-controller wtp-profile&lt;br /&gt;
        # edit [Name des entsprechenden WTP Profils]&lt;br /&gt;
        # config lbs&lt;br /&gt;
        # set ekahau-blink-mode [enalbe | disable]&lt;br /&gt;
        # set ekahau-tag [ Mac Adresse xx:xx:xx:xx:xx:xx]&lt;br /&gt;
        # set erc-server-ip [IPv4 Adresse]&lt;br /&gt;
        # set erc-server-port [Port Nummer]&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
=== Was bedeutet der Konfigurationspunkt &amp;quot;coexistence&amp;quot; innerhalb einer WTP Profile Konfiguration? ===&lt;br /&gt;
&lt;br /&gt;
Wenn man ein WTP Profile konfiguriert existiert in den &amp;quot;radio-1 oder 2&amp;quot; settings eine Option mit dem Namen &amp;quot;coexistence&amp;quot;. Diese Option steht im Zusammenhang mit den Modi &amp;quot;802.11n und 802.11ac&amp;quot; und somit für 2.4GHz und 5GHz. Die Konfiguration für &amp;quot;coexistence&amp;quot; kann nur über CLI durchgeführt werden und zwar folgendermassen:&lt;br /&gt;
&lt;br /&gt;
        # config wireless-controller wtp-profile&lt;br /&gt;
        # edit [Name des entsprechenden WTP Profils]&lt;br /&gt;
        # config radio-[1 | 2]&lt;br /&gt;
        # set channel-bonding [20MHz | 40MHz | 80MHz]&lt;br /&gt;
        # set coexistence [enable | disable]&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Die Option steht im direkten Zusammenhang mit dem &amp;quot;channel-bonding&amp;quot;. Dies bedeutet: ist das &amp;quot;channel-bonding&amp;quot; auf 20MHz gesetzt steht die Option &amp;quot;coexistence&amp;quot; nicht zur Verfügung da der 40MHz Bereich nicht aktiviert ist. Wenn das &amp;quot;channel-bounding&amp;quot; auf 40MHz gesetzt ist kann die &amp;quot;coexsistence&amp;quot; aktiviert werden was wiederum bedeutet: 20MHz und 40MHz koesistierten resp. beide sind erlaubt. Die Option &amp;quot;coexistence&amp;quot; definiert den HT20 resp. HT40 Mode was wiederum bedeutet:&lt;br /&gt;
&lt;br /&gt;
        HT20 = Einzelner 20MHz Channel&lt;br /&gt;
        HT40 = 2 X 20Mhz Channels und Autoselektierung des Sekundären höherer und tieferen Channels&lt;br /&gt;
&lt;br /&gt;
Wenn somit ein &amp;quot;channel-bounding&amp;quot; aktiviert wird auf 40MHz  jedoch die &amp;quot;coexistence&amp;quot; deaktiviert ist so wird 20MHz als Sekundärer Channel ausgeschlossen. Aus kompatibilitäts Gründen sollte dies nicht konfiguriert werden, kann jedoch in Ausnahmen Sinn machen wenn die Performance ausschlaggeben ist jedoch klar damit gerechnet wird das Geräte im 20MHz Bereich damit ausgeschlossen werden.&lt;br /&gt;
&lt;br /&gt;
=== Was bedeutet der Konfigurationspunkt &amp;quot;max-distance&amp;quot; (ACK timeout) innerhalb einer WTP Profile Konfiguration? ===&lt;br /&gt;
&lt;br /&gt;
Das &amp;quot;ACK timeout&amp;quot; auf einem Forti Access Point wird über die Option &amp;quot;max-distance&amp;quot; innerhalb eines WTP Profiles gesteuert. Dies wird in der CLI wie folgt beschrieben:&lt;br /&gt;
&lt;br /&gt;
        Setzt das erwartete Maximum in Meter zwischen dem Forti Access Point und den Wireless Clients. Dieser Wert verändert &lt;br /&gt;
        &amp;quot;ACK timeout&amp;quot; auf dem Forti Access Point um einen maximalen throughput für die maximale definierte Distanz zwischen &lt;br /&gt;
        Forti Access Point und Wireless Client zu erreichen. Mögliche Werte sind zwischen 0 und 20'000 Meter (Standard 0).&lt;br /&gt;
&lt;br /&gt;
Unter normalen Umständen sollte dieser Wert dh. &amp;quot;0&amp;quot; belassen werden. Wird jedoch eine Punkt zu Punkt Verbindung konfiguriert/etabliert über lange Distanzen zB eine Bridge, kann dieser Wert angepasst werden um ein grosszügiges &amp;quot;ACK timeout&amp;quot; zu erlauben. Für ein Troubleshooting kann dieses Timeout auf dem Forti Access Point angepasst werden. Folgender Befehl Lokal auf dem Forti Access Point gibt den momentanen Wert aus für &amp;quot;ACK timeout&amp;quot; aus:&lt;br /&gt;
&lt;br /&gt;
        # iwpriv wifi0 get_acktimeout&lt;br /&gt;
        wifi0      get_acktimout:64   (0x40)&lt;br /&gt;
&lt;br /&gt;
Um den das &amp;quot;ACK timeout&amp;quot; auf dem FortiAP anzupassen führe folgendes durch:&lt;br /&gt;
&lt;br /&gt;
        # Iwpriv wifi-acktimeout [ Wert zB &amp;quot;120&amp;quot;]&lt;br /&gt;
&lt;br /&gt;
Wie Lokaler Zugriff erlangt wird auf einen Forti Access Point beschreibt nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAP:FAQ#Wie_kann_ich_per_.22telnet.2Fssh.22_auf_einen_Forti_Access_Point_verbinden_wenn_dieser_.C3.BCber_keinen_Consolen_Port_verf.C3.BCgt.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Was bedeutet der Konfigurationspunkt &amp;quot;transmit-optimize / powersave-optimize&amp;quot; (PowerSave) innerhalb einer WTP Profile Konfiguration? ===&lt;br /&gt;
&lt;br /&gt;
Die Optionen &amp;quot;transmit-optimize / powersave-optimize&amp;quot; die in einem WTP Profile innerhalb von &amp;quot;radio-1&amp;quot; gesetzt werden können stehen im Zusammenhang mit der &amp;quot;Strom-Spar / Power-Saving&amp;quot; Funktion und 2.4 GHz. Diese Funktion kommt vor allem in mobilen und damit Akku-betriebenen Geräten zu Zuge. Zum Beispiel: Smartphones, Tablets und Notebooks. Um die Akku-Laufzeit dieser Geräte zu verlängern gibt es spezielle Strom-Spar- und Power-Management-Funktionen. Die Traffic-Indicator-MAP (TIM) ist eine Liste, die der Access Point erstellt, um dort alle Wireless-Stationen zu speichern. Um diese Liste aktuell zu halten, schickt der Access Point regelmäßig TIM-Signale (Beacons), die die Wireless-Stationen aufwecken. Die Delivery-Traffic-Indicator-MAP (DTIM) ist auch eine Liste, die vom Access Point gepflegt wird. Der DTIM-Beacon ist ein Broadcast-Signal, das mit einem größeren zeitlichen Abstand gesendet wird, als der TIM-Beacon. Im Regelfall werden WLAN-Netzwerkkarten nur mit dem DTIM-Beacon aufgeweckt um die Laufzeit mobiler Geräte noch weiter zu erhöhen. Unter normalen Umständen sollte die standard Konfiguration nicht verändert werden. Ist dies denoch nötig stehen unter den Optionen folgende Möglichkeiten zur Verfügung:&lt;br /&gt;
&lt;br /&gt;
        # config wireless-controller wtp-profile&lt;br /&gt;
        # edit [Name des entsprechenden WTP Profil]&lt;br /&gt;
        # config [radio-1]&lt;br /&gt;
        # set transmit-optimize [disable | power-save | aggr-limit | retry-limit | sendbar]&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Die möglichen Optionen haben folgende Bedeutung:&lt;br /&gt;
&lt;br /&gt;
        • disable:      Disable transmit optimization.&lt;br /&gt;
        • power-save:   Mark a client as power save mode if excessive transmit retries happen.&lt;br /&gt;
        • aggr-limit:   Set aggregation limit to a lower value when data rate is low.&lt;br /&gt;
        • retry-limit:  Set software retry limit to a lower value when data rate is low.&lt;br /&gt;
        • send-bar:     Do not send BAR frame too often.&lt;br /&gt;
&lt;br /&gt;
Per Standard steht die Option &amp;quot;transmit-optimize&amp;quot; auf folgende Werte:&lt;br /&gt;
&lt;br /&gt;
        # set transmit-optimize power-save aggr-limit retry-limit sendbar&lt;br /&gt;
&lt;br /&gt;
Zusätzlich gibt es die Möglichkeit im 2.4 GHz Bereich den nicht mehr unterstützten 802.11b Bereich komplett zu deaktivieren. Dies wird erreicht in dem die Sendetzeit heruntergesetzt wird für die &amp;quot;beacons&amp;quot; der Management Frames. Damit wird das Signal mit Minimum 6Mbps gesendet anstellt 1Mbps und somit wird 802.11b ausgeschlossen:  &lt;br /&gt;
&lt;br /&gt;
        # config wireless-controller wtp-profile&lt;br /&gt;
        # edit [Name des entsprechenden WTP Profil]&lt;br /&gt;
        # config [radio-1]&lt;br /&gt;
        # set powersave-optimize no-11b-rate&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Unter &amp;quot;powersave-optimize&amp;quot; stehen weitere Optionen zur Verfügung die jedoch nur in speziellen Situationen benutzt werden sollten:&lt;br /&gt;
&lt;br /&gt;
        • tim                   TIM bit for client in power save mode.&lt;br /&gt;
        • ac-vo                 Use AC VO priority to send out packets in the power save queue.&lt;br /&gt;
        • no-obss-scan          Do not put OBSS scan IE into beacon and probe response frame.&lt;br /&gt;
        • no-11b-rate           Do not send frame using 11b data rate.&lt;br /&gt;
        • client-rate-follow    Adapt transmitting PHY rate with receiving PHY rate from a client.&lt;br /&gt;
&lt;br /&gt;
== CLI ==&lt;br /&gt;
&lt;br /&gt;
=== Welche Kommandos können Lokal auf einem Forti Access Point über die CLI eingegeben werden? ===&lt;br /&gt;
&lt;br /&gt;
Grundsätzlich wird eine Konfiguration eine Forti Access Points über den FortiGate Wireless Controller durchgeführt. Nichts desto trotz verfügt ein Forti Access Point Lokal über Befehlsatz der es erlaubt zB eine statische IPv4 Konfiguration durchzuführen oder ein Troubleshooting. Um Lokal auf einem Forti Access Point per &amp;quot;telnet&amp;quot; zu verbinden muss dieser Zugriff aktiviert werden. Danach kann über den FortiGate Wireless Controller per &amp;quot;telnet&amp;quot; eine Verbindung zu einem entsprechenden Forti Access Point erstellt werden um Lokal auf dem Forti Access Point die Kommandos einzugeben. Weitere Informationen wie dieser Zugriff aktiviert wird siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAP:FAQ#Wie_kann_ich_per_.22telnet.2Fssh.22_auf_einen_Forti_Access_Point_verbinden_wenn_dieser_.C3.BCber_keinen_Consolen_Port_verf.C3.BCgt.3F]]&lt;br /&gt;
&lt;br /&gt;
Unter FortiOS 5.0/5.2/5.4 stehen folgende Kommandos zur Verfügung:&lt;br /&gt;
&lt;br /&gt;
        &amp;lt;big&amp;gt;'''FortiOS 5.0'''&amp;lt;/big&amp;gt;&lt;br /&gt;
        &lt;br /&gt;
        '''# fap-get-status'''&lt;br /&gt;
        Version: FortiAP-220B v5.0,build064,140117 (GA)&lt;br /&gt;
        Serial-Number: FAP22B3U11011877&lt;br /&gt;
        BIOS version: 04000010&lt;br /&gt;
        Regcode: E &lt;br /&gt;
        Hostname: FAP22B3U11011877&lt;br /&gt;
        Branch point: 064&lt;br /&gt;
        Release Version Information:GA&lt;br /&gt;
        &lt;br /&gt;
        '''# help'''&lt;br /&gt;
        FortiAP commands:&lt;br /&gt;
        -----------------&lt;br /&gt;
                brctl, cfg, cw_debug, cw_diag, cw_test_led, cw_test_radio&lt;br /&gt;
                diag_console_debug, diag_debug_crashlog, dmesg, factoryreset&lt;br /&gt;
                fap-get-status, fap-set-hostname, restore, radartool&lt;br /&gt;
        &lt;br /&gt;
        '''# brctl -h'''&lt;br /&gt;
        brctl: invalid argument '-h' to 'brctl'&lt;br /&gt;
        &lt;br /&gt;
        BusyBox v1.15.0 (2014-01-17 16:28:04 PST) multi-call binary&lt;br /&gt;
        &lt;br /&gt;
        Usage: brctl COMMAND [BRIDGE [INTERFACE]]&lt;br /&gt;
        &lt;br /&gt;
        Manage ethernet bridges.&lt;br /&gt;
        &lt;br /&gt;
        Commands:&lt;br /&gt;
                show                    Show a list of bridges&lt;br /&gt;
                showmacs BRIDGE         Show a list of mac addrs&lt;br /&gt;
                addbr BRIDGE            Create BRIDGE&lt;br /&gt;
                delbr BRIDGE            Delete BRIDGE&lt;br /&gt;
                addif BRIDGE IFACE      Add IFACE to BRIDGE&lt;br /&gt;
                delif BRIDGE IFACE      Delete IFACE from BRIDGE&lt;br /&gt;
                setageing BRIDGE TIME           Set ageing time&lt;br /&gt;
                setfd BRIDGE TIME               Set bridge forward delay&lt;br /&gt;
                sethello BRIDGE TIME            Set hello time&lt;br /&gt;
                setmaxage BRIDGE TIME           Set max message age&lt;br /&gt;
                setpathcost BRIDGE COST         Set path cost&lt;br /&gt;
                setportprio BRIDGE PRIO         Set port priority&lt;br /&gt;
                setbridgeprio BRIDGE PRIO       Set bridge priority&lt;br /&gt;
                stp BRIDGE [1|0]                STP on/off&lt;br /&gt;
        &lt;br /&gt;
        '''# cw_test_radio -h'''&lt;br /&gt;
        /sbin/cw_test_radio &amp;lt;1|2&amp;gt; &amp;lt;2g|5g|auto&amp;gt; &amp;lt;ssid|off&amp;gt; [address] [netmask]&lt;br /&gt;
        &lt;br /&gt;
        '''# diag_console_debug -h'''&lt;br /&gt;
        Usage:&lt;br /&gt;
        &lt;br /&gt;
                diag_console_debug &amp;lt;on|off&amp;gt;               --turn on/off console log message&lt;br /&gt;
        &lt;br /&gt;
        '''# diag_debug_crashlog'''     &lt;br /&gt;
        Usage:&lt;br /&gt;
        &lt;br /&gt;
                diag_debug_crashlog clear                     --clear crash log&lt;br /&gt;
                diag_debug_crashlog read                      --read crash log and print&lt;br /&gt;
        &lt;br /&gt;
        '''# cfg -h'''&lt;br /&gt;
        cfg -h            - output this help&lt;br /&gt;
        cfg -r var        - remove variables&lt;br /&gt;
        cfg -e            - export variables&lt;br /&gt;
        cfg -s            - list variables&lt;br /&gt;
        cfg -x            - resetting to factory defaults&lt;br /&gt;
        cfg -c            - commit the change to flash&lt;br /&gt;
        cfg -a var=value  - add or change variables&lt;br /&gt;
        &lt;br /&gt;
        Supported Variable Names:&lt;br /&gt;
            BAUD_RATE&lt;br /&gt;
                9600, 19200, 38400, 57600, 115200&lt;br /&gt;
            WTP_NAME&lt;br /&gt;
            WTP_LOCATION&lt;br /&gt;
            FIRMWARE_UPGRADE&lt;br /&gt;
            LOG IN_PASSWD&lt;br /&gt;
            ADM IN_TIMEOUT&lt;br /&gt;
                Telnet and GUI session admin timeout in minutes&lt;br /&gt;
            ADDR_MODE&lt;br /&gt;
                DHCP, STATIC&lt;br /&gt;
            AP_IPADDR&lt;br /&gt;
            AP_NETMASK&lt;br /&gt;
            IPGW&lt;br /&gt;
            AP_MODE&lt;br /&gt;
                0(Thin AP), 2(Site Survey)&lt;br /&gt;
            DNS_SERVER&lt;br /&gt;
            STP_MODE&lt;br /&gt;
            AP_MGMT_VLAN_ID&lt;br /&gt;
            TELNET_ALLOW&lt;br /&gt;
            HTTP_ALLOW&lt;br /&gt;
            AC_DISCOVERY_TYPE&lt;br /&gt;
                0(auto), 1(static), 2(dhcp), 3(dns), 5(broadcast), 6(multicast)&lt;br /&gt;
            AC_IPADDR_1&lt;br /&gt;
            AC_IPADDR_2&lt;br /&gt;
            AC_IPADDR_3&lt;br /&gt;
            AC_HOSTNAME_1&lt;br /&gt;
            AC_HOSTNAME_2&lt;br /&gt;
            AC_HOSTNAME_3&lt;br /&gt;
            AC_DISCOVERY_MC_ADDR&lt;br /&gt;
            AC_DISCOVERY_DHCP_OPTION_CODE&lt;br /&gt;
            AC_CTL_PORT&lt;br /&gt;
            AC_DATA_CHAN_SEC&lt;br /&gt;
                0(Clear Text), 1(DTLS Enabled), 2(Clear Text or DTLS Enabled)&lt;br /&gt;
            MESH_AP_TYPE&lt;br /&gt;
                0(Ethernet), 1(Mesh), 2(Ethernet with mesh backup support)&lt;br /&gt;
            MESH_AP_SSID&lt;br /&gt;
            MESH_AP_BSSID&lt;br /&gt;
            MESH_AP_PASSWD&lt;br /&gt;
            MESH_ETH_BRIDGE&lt;br /&gt;
                Only take effect with MESH_AP_TYPE 1(mesh) AP&lt;br /&gt;
            MESH_MAX_HOPS&lt;br /&gt;
            MESH_SCORE_HOP_WEIGHT&lt;br /&gt;
            MESH_SCORE_CHAN_WEIGHT&lt;br /&gt;
            MESH_SCORE_RATE_WEIGHT&lt;br /&gt;
            MESH_SCORE_BAND_WEIGHT&lt;br /&gt;
            MESH_SCORE_RSSI_WEIGHT&lt;br /&gt;
            SURVEY_SSID&lt;br /&gt;
            SURVEY_TX_POWER&lt;br /&gt;
            SURVEY_CH_24&lt;br /&gt;
            SURVEY_CH_50&lt;br /&gt;
            SURVEY_BEACON_INTV&lt;br /&gt;
        &lt;br /&gt;
        '''# cw_diag help'''&lt;br /&gt;
        cw_diag usage:&lt;br /&gt;
            cw_diag help                             --show this usage&lt;br /&gt;
            cw_diag uptime                           --show daemon uptime&lt;br /&gt;
            cw_diag --tlog  &amp;lt;on|off&amp;gt;                 --turn on/off telnet log message.&lt;br /&gt;
            cw_diag --clog  &amp;lt;on|off&amp;gt;                 --turn on/off console log message.&lt;br /&gt;
            cw_diag baudrate [9600 | 19200 | 38400 | 57600 | 115200]&lt;br /&gt;
            cw_diag kernel-panic [size [ID]]         --show saved kernel panic log fromflash&lt;br /&gt;
            cw_diag kernel-panic clear               --clear saved kernel panic log from flash&lt;br /&gt;
            cw_diag k-dvlan-debug [0-15]             --enable/disable kernel dynamic vlan debug&lt;br /&gt;
            cw_diag plain-ctl [[0|1] | clear]        --show, set or clear current plain control setting&lt;br /&gt;
            cw_diag sniff-cfg [[ip port] | clear]    --show, set or clear sniff server ip and port&lt;br /&gt;
            cw_diag sniff [intf [0|1|2] | clear]     --show, set or clear sniff setting on intf&lt;br /&gt;
            cw_diag stats wl_intf                    --show wl_intf status&lt;br /&gt;
            cw_diag wl-log                           --get wlan's beacon/probe related info &lt;br /&gt;
            cw_diag band-width [rId] [wId] [sta-mac] --show radio, vap, sta band width&lt;br /&gt;
            cw_diag pkt-pattern [rId]                --show traffic packet length info.&lt;br /&gt;
            cw_diag repeat cnt intv cmd              --run cnt times of cmd at intv interval&lt;br /&gt;
            cw_diag sys-performance                  --show CPU load and memory usage&lt;br /&gt;
            cw_diag clear debug                      --clear all debug settings&lt;br /&gt;
            cw_diag show debug                       --show all debug settings&lt;br /&gt;
            cw_diag show control                     --show all -c settings&lt;br /&gt;
            cw_diag show all                         --show all debug and -c settings&lt;br /&gt;
            cw_diag -c wtp-cfg                       --show current wtp config params in control plane&lt;br /&gt;
            cw_diag -c radio-cfg                     --show current radio config params in control plane&lt;br /&gt;
            cw_diag -c ssid                          --show current configrued SSIDs&lt;br /&gt;
            cw_diag -c vap-cfg                       --show current vaps in control plane&lt;br /&gt;
            cw_diag -c ap-rogue                      --show rogue APs pushed by AC for on-wire scan&lt;br /&gt;
            cw_diag -c sta-rogue                     --show rogue STAs pushed by AC for on-wire scan&lt;br /&gt;
            cw_diag -c arp-req                       --show scanned arp requests&lt;br /&gt;
            cw_diag -c ap-scan                       --show scanned APs&lt;br /&gt;
            cw_diag -c sta-scan                      --show scanned STAs&lt;br /&gt;
            cw_diag -c sta-cap                       --show scanned STA capabilities&lt;br /&gt;
            cw_diag -c sta-locate                    --show scanned STA locate data&lt;br /&gt;
            cw_diag -c sta-locate-reset [level]      --reset scanned STA locate data&lt;br /&gt;
            cw_diag -c wids                          --show scanned WIDS detections&lt;br /&gt;
            cw_diag -c mesh                          --show mesh status&lt;br /&gt;
            cw_diag -c mesh-veth-acinfo              --show mesh veth ac info, and mesh ether type&lt;br /&gt;
            cw_diag -c mesh-veth-vap                 --show mesh veth vap&lt;br /&gt;
            cw_diag -c mesh-veth-host                --show mesh veth host&lt;br /&gt;
            cw_diag -c mesh-ap                       --show mesh ap candidates&lt;br /&gt;
            cw_diag -c vlan                          --show current vlan info in daemon&lt;br /&gt;
            cw_diag -c sta                           --show current station info in daemon&lt;br /&gt;
            cw_diag -c sys-vbr                       --show WTP Vlan Bridges&lt;br /&gt;
            cw_diag -c net-topo                      --show interface topology&lt;br /&gt;
            cw_diag -c k-vap                         --show WTP Kernel local-bridge VAPs&lt;br /&gt;
            cw_diag -c k-host                        --show WTP Kernel local-bridge Hosts&lt;br /&gt;
            cw_diag -c k-wlvl                        --show WTP Kernel local-bridge Wlan Vlans&lt;br /&gt;
            cw_diag -c k-vbr                         --show WTP Kernel local-bridge Vlan Bridges&lt;br /&gt;
            cw_diag -c scan-clr-all                  --flush all scanned AP/STA/ARPs&lt;br /&gt;
            cw_diag -c ap-suppress                   --show suppressed APs&lt;br /&gt;
            cw_diag -c sta-deauth                    --de-authenticate an STA&lt;br /&gt;
&lt;br /&gt;
        &amp;lt;big&amp;gt;'''FortiOS 5.2'''&amp;lt;/big&amp;gt;&lt;br /&gt;
        &lt;br /&gt;
        '''# get system status'''&lt;br /&gt;
        Version: FortiAP-221C v5.2,build490,140616 (GA)&lt;br /&gt;
        Serial-Number: FP221C3X14001296&lt;br /&gt;
        BIOS version: 04000003&lt;br /&gt;
        Regcode: E &lt;br /&gt;
        Base MAC: 08:5b:0e:5d:f7:0c&lt;br /&gt;
        Hostname: FP221C3X14001296&lt;br /&gt;
        Branch point: 212&lt;br /&gt;
        Release Version Information: GA&lt;br /&gt;
        &lt;br /&gt;
        '''# help'''&lt;br /&gt;
        FortiAP commands:&lt;br /&gt;
        -----------------&lt;br /&gt;
                brctl, cfg, cw_debug, cw_diag, cw_test_led, cw_test_radio&lt;br /&gt;
                diag_console_debug, diag_debug_crashlog, dmesg, factoryreset&lt;br /&gt;
                fap-get-status, fap-set-hostname, restore, radartool&lt;br /&gt;
        &lt;br /&gt;
        '''# cw_test_radio -h'''&lt;br /&gt;
        /sbin/cw_test_radio &amp;lt;1|2&amp;gt; &amp;lt;2g|5g|auto&amp;gt; &amp;lt;ssid|off&amp;gt; [address] [netmask]&lt;br /&gt;
        &lt;br /&gt;
        '''# diag_console_debug -h'''&lt;br /&gt;
        Usage:&lt;br /&gt;
        &lt;br /&gt;
                diag_console_debug &amp;lt;on|off&amp;gt;               --turn on/off console log message&lt;br /&gt;
        &lt;br /&gt;
        '''# diag_debug_crashlog'''      &lt;br /&gt;
        Usage:&lt;br /&gt;
        &lt;br /&gt;
                diag_debug_crashlog clear                     --clear crash log&lt;br /&gt;
                diag_debug_crashlog read                      --read crash log and print&lt;br /&gt;
        &lt;br /&gt;
        '''# cfg -h'''&lt;br /&gt;
        cfg -h            - output this help&lt;br /&gt;
        cfg -r var        - remove variables&lt;br /&gt;
        cfg -e            - export variables&lt;br /&gt;
        cfg -s            - list variables&lt;br /&gt;
        cfg -x            - resetting to factory defaults&lt;br /&gt;
        cfg -c            - commit the change to flash&lt;br /&gt;
        cfg -a var=value  - add or change variables&lt;br /&gt;
        &lt;br /&gt;
        Supported Variable Names:&lt;br /&gt;
            BAUD_RATE&lt;br /&gt;
                9600, 19200, 38400, 57600, 115200&lt;br /&gt;
            WTP_NAME&lt;br /&gt;
            WTP_LOCATION&lt;br /&gt;
            FIRMWARE_UPGRADE&lt;br /&gt;
            LOGIN_PASSWD&lt;br /&gt;
            ADMIN_TIMEOUT&lt;br /&gt;
                Telnet and GUI session admin timeout in minutes [0-480]&lt;br /&gt;
            ADDR_MODE&lt;br /&gt;
                DHCP, STATIC&lt;br /&gt;
            AP_IPADDR&lt;br /&gt;
            AP_NETMASK&lt;br /&gt;
            IPGW&lt;br /&gt;
            AP_MODE&lt;br /&gt;
                0(Thin AP), 2(Site Survey)&lt;br /&gt;
            DNS_SERVER&lt;br /&gt;
            STP_MODE&lt;br /&gt;
            AP_MGMT_VLAN_ID&lt;br /&gt;
            TELNET_ALLOW&lt;br /&gt;
            HTTP_ALLOW&lt;br /&gt;
            DDNS_ENABLE&lt;br /&gt;
            DDNS_PORT&lt;br /&gt;
            DDNS_SERVER&lt;br /&gt;
                0(fortiddns.com), 1(fortidyndns.com), 2(float-zone.com)&lt;br /&gt;
            DDNS_UNIQUE_LOCATION&lt;br /&gt;
            AC_DISCOVERY_TYPE&lt;br /&gt;
                0(auto), 1(static), 2(dhcp), 3(dns), 5(broadcast), 6(multicast), 7(forticloud)&lt;br /&gt;
            AC_IPADDR_1&lt;br /&gt;
            AC_IPADDR_2&lt;br /&gt;
            AC_IPADDR_3&lt;br /&gt;
            AC_HOSTNAME_1&lt;br /&gt;
            AC_HOSTNAME_2&lt;br /&gt;
            AC_HOSTNAME_3&lt;br /&gt;
            AC_DISCOVERY_MC_ADDR&lt;br /&gt;
            AC_DISCOVERY_DHCP_OPTION_CODE&lt;br /&gt;
            AC_CTL_PORT&lt;br /&gt;
            AC_DATA_CHAN_SEC&lt;br /&gt;
                0(Clear Text), 1(DTLS Enabled), 2(Clear Text or DTLS Enabled)&lt;br /&gt;
            MESH_AP_TYPE&lt;br /&gt;
                0(Ethernet), 1(Mesh), 2(Ethernet with mesh backup support)&lt;br /&gt;
            MESH_AP_SSID&lt;br /&gt;
            MESH_AP_BSSID&lt;br /&gt;
            MESH_AP_PASSWD&lt;br /&gt;
            MESH_ETH_BRIDGE&lt;br /&gt;
                Only take effect with MESH_AP_TYPE 1(mesh) AP&lt;br /&gt;
            MESH_MAX_HOPS&lt;br /&gt;
            MESH_SCORE_HOP_WEIGHT&lt;br /&gt;
            MESH_SCORE_CHAN_WEIGHT&lt;br /&gt;
            MESH_SCORE_RATE_WEIGHT&lt;br /&gt;
            MESH_SCORE_BAND_WEIGHT&lt;br /&gt;
            MESH_SCORE_RSSI_WEIGHT&lt;br /&gt;
            SURVEY_SSID&lt;br /&gt;
            SURVEY_TX_POWER&lt;br /&gt;
            SURVEY_CH_24&lt;br /&gt;
            SURVEY_CH_50&lt;br /&gt;
            SURVEY_BEACON_INTV&lt;br /&gt;
        &lt;br /&gt;
        '''# cw_diag help'''&lt;br /&gt;
        cw_diag usage:&lt;br /&gt;
            cw_diag help                             --show this usage&lt;br /&gt;
            cw_diag uptime                           --show daemon uptime&lt;br /&gt;
            cw_diag --tlog  &amp;lt;on|off&amp;gt;                 --turn on/off telnet log message.&lt;br /&gt;
            cw_diag --clog  &amp;lt;on|off&amp;gt;                 --turn on/off console log message.&lt;br /&gt;
            cw_diag baudrate [9600 | 19200 | 38400 | 57600 | 115200]&lt;br /&gt;
            cw_diag kernel-panic [size [ID]]         --show saved kernel panic log fromflash&lt;br /&gt;
            cw_diag kernel-panic clear               --clear saved kernel panic log from flash&lt;br /&gt;
            cw_diag k-dvlan-debug [0-15]             --enable/disable kernel dynamic vlan debug&lt;br /&gt;
            cw_diag plain-ctl [[0|1] | clear]        --show, set or clear current plain control setting&lt;br /&gt;
            cw_diag sniff-cfg [[ip port] | clear]    --show, set or clear sniff server ip and port&lt;br /&gt;
            cw_diag sniff [intf [0|1|2] | clear]     --show, set or clear sniff setting on intf&lt;br /&gt;
            cw_diag stats wl_intf                    --show wl_intf status&lt;br /&gt;
            cw_diag deauth wl_intf sta-mac           --deauthenticate the sta from wl_intf&lt;br /&gt;
            cw_diag disassoc wl_intf sta-mac         --disassociate the sta from wl_intf&lt;br /&gt;
            cw_diag ksta                             --show clients on the FortiAP&lt;br /&gt;
            cw_diag wl-log                           --get wlan's beacon/probe related info &lt;br /&gt;
            cw_diag band-width [rId] [wId] [sta-mac] --show radio, vap, sta band width&lt;br /&gt;
            cw_diag pkt-pattern [rId]                --show traffic packet length info.&lt;br /&gt;
            cw_diag repeat cnt intv cmd              --run cnt times of cmd at intv interval&lt;br /&gt;
            cw_diag sys-performance                  --show CPU load and memory usage&lt;br /&gt;
            cw_diag clear debug                      --clear all debug settings&lt;br /&gt;
            cw_diag show debug                       --show all debug settings&lt;br /&gt;
            cw_diag show control                     --show all -c settings&lt;br /&gt;
            cw_diag show all                         --show all debug and -c settings&lt;br /&gt;
            cw_diag -c wtp-cfg                       --show current wtp config params in control plane&lt;br /&gt;
            cw_diag -c radio-cfg                     --show current radio config params in control plane&lt;br /&gt;
            cw_diag -c ssid                          --show current configrued SSIDs&lt;br /&gt;
            cw_diag -c vap-cfg                       --show current vaps in control plane&lt;br /&gt;
            cw_diag -c ap-rogue                      --show rogue APs pushed by AC for on-wire scan&lt;br /&gt;
            cw_diag -c sta-rogue                     --show rogue STAs pushed by AC for on-wire scan&lt;br /&gt;
            cw_diag -c arp-req                       --show scanned arp requests&lt;br /&gt;
            cw_diag -c ap-scan                       --show scanned APs&lt;br /&gt;
            cw_diag -c sta-scan                      --show scanned STAs&lt;br /&gt;
            cw_diag -c sta-cap                       --show scanned STA capabilities&lt;br /&gt;
            cw_diag -c sta-locate                    --show scanned STA locate data&lt;br /&gt;
            cw_diag -c sta-locate-reset [level]      --reset scanned STA locate data&lt;br /&gt;
            cw_diag -c wids                          --show scanned WIDS detections&lt;br /&gt;
            cw_diag -c mesh                          --show mesh status&lt;br /&gt;
            cw_diag -c mesh-veth-acinfo              --show mesh veth ac info, and mesh ether type&lt;br /&gt;
            cw_diag -c mesh-veth-vap                 --show mesh veth vap&lt;br /&gt;
            cw_diag -c mesh-veth-host                --show mesh veth host&lt;br /&gt;
            cw_diag -c mesh-ap                       --show mesh ap candidates&lt;br /&gt;
            cw_diag -c vlan                          --show current vlan info in daemon&lt;br /&gt;
            cw_diag -c sta                           --show current station info in daemon&lt;br /&gt;
            cw_diag -c sys-vbr                       --show WTP Vlan Bridges&lt;br /&gt;
            cw_diag -c net-topo                      --show interface topology&lt;br /&gt;
            cw_diag -c k-vap                         --show WTP Kernel local-bridge VAPs&lt;br /&gt;
            cw_diag -c k-host                        --show WTP Kernel local-bridge Hosts&lt;br /&gt;
            cw_diag -c k-wlvl                        --show WTP Kernel local-bridge Wlan Vlans&lt;br /&gt;
            cw_diag -c k-vbr                         --show WTP Kernel local-bridge Vlan Bridges&lt;br /&gt;
            cw_diag -c scan-clr-all                  --flush all scanned AP/STA/ARPs&lt;br /&gt;
            cw_diag -c ap-suppress                   --show suppressed APs&lt;br /&gt;
            cw_diag -c sta-deauth                    --de-authenticate an STA&lt;br /&gt;
&lt;br /&gt;
        &amp;lt;big&amp;gt;'''FortiOS 5.4'''&amp;lt;/big&amp;gt;&lt;br /&gt;
        &lt;br /&gt;
        '''# get system status'''&lt;br /&gt;
        Version: FortiAP-221C v5.4,build0327,160107 (GA)&lt;br /&gt;
        Serial-Number: FP221C3X14001296&lt;br /&gt;
        BIOS version: 04000003&lt;br /&gt;
        System Part-Number: P15285-01&lt;br /&gt;
        Regcode: E &lt;br /&gt;
        Base MAC: 08:5b:0e:5d:f7:0c&lt;br /&gt;
        Hostname: FP221C3X14001296&lt;br /&gt;
        Branch point: 327&lt;br /&gt;
        Release Version Information: GA&lt;br /&gt;
        &lt;br /&gt;
        '''# help'''&lt;br /&gt;
        FortiAP commands:&lt;br /&gt;
        -----------------&lt;br /&gt;
                brctl, cfg, cw_debug, cw_diag, cw_test_led, cw_test_radio&lt;br /&gt;
                diag_console_debug, diag_debug_crashlog, diag_sniffer&lt;br /&gt;
                dmesg, factoryreset, fap-get-status, fap-set-hostname&lt;br /&gt;
                ft_rate_config, restore, radartool, reboot&lt;br /&gt;
        &lt;br /&gt;
        '''# cw_test_radio -h'''&lt;br /&gt;
        /sbin/cw_test_radio &amp;lt;1|2&amp;gt; &amp;lt;2g|5g|auto&amp;gt; &amp;lt;ssid|off&amp;gt; [address] [netmask]&lt;br /&gt;
        &lt;br /&gt;
        '''# diag_console_debug -h'''&lt;br /&gt;
        Usage:&lt;br /&gt;
        &lt;br /&gt;
                diag_console_debug &amp;lt;on|off&amp;gt;               --turn on/off console log message&lt;br /&gt;
        &lt;br /&gt;
        '''# diag_debug_crashlog'''      &lt;br /&gt;
        Usage:&lt;br /&gt;
        &lt;br /&gt;
                diag_debug_crashlog clear                     --clear crash log&lt;br /&gt;
                diag_debug_crashlog read                      --read crash log and print&lt;br /&gt;
        &lt;br /&gt;
        '''# cw_test_led'''&lt;br /&gt;
        /sbin/cw_test_led &amp;lt;all|power|status|wifi1|wifi2&amp;gt; &amp;lt;all|0|1|2|3|4&amp;gt; [interval]&lt;br /&gt;
        lan is controlled by hardware, we don't test it here&lt;br /&gt;
                  0: Off&lt;br /&gt;
                  1: On-Amber&lt;br /&gt;
                  2: On-Green&lt;br /&gt;
                  3: On-Flashing Amber&lt;br /&gt;
                  4: On-Flashing Green&lt;br /&gt;
           interval: Period in each state when all is selected for state&lt;br /&gt;
        &lt;br /&gt;
        '''# dmesg''' &lt;br /&gt;
        &lt;br /&gt;
        '''# ft_rate_config'''&lt;br /&gt;
        ft_rate_config usage:&lt;br /&gt;
        command and options:&lt;br /&gt;
                 -n &amp;lt;dev_name&amp;gt; -p&lt;br /&gt;
                 -n &amp;lt;dev_name&amp;gt; -m [11bg|11a|11n|11ac] -s &amp;lt;string_256&amp;gt;&lt;br /&gt;
                 -n &amp;lt;dev_name&amp;gt; -a&lt;br /&gt;
                 -n &amp;lt;dev_name&amp;gt; -r&lt;br /&gt;
                 -p print out current rate configuration&lt;br /&gt;
                 -m radio mode&lt;br /&gt;
                 -s configure rate set&lt;br /&gt;
                    11a string format is (6|6-basic,9|9-basic,12|12-basic,18|18-basic,24|24-basic,36|36-basic,48|48-basic,54|54-basic)&lt;br /&gt;
                    11bg string format includes 11a string format and also (1|1-basic,2|2-basic,5.5|5.5-basic)&lt;br /&gt;
                    11n string format is (mcs0/1,mcs1/1,...,mcs6/1,mcs7/1,mcs8/2,mcs9/2,...,mcs15/2,mcs16/3,mcs17/3,...,mcs31/4)&lt;br /&gt;
                    11ac string format is (mcs0/1,mcs1/1,mcs2/1,...,mcs8/1,mcs9/1,mcs0/2,mcs1/2,...,mcs9/4)&lt;br /&gt;
                 -a apply the current configuration to radio&lt;br /&gt;
                 -r reset the user configuration from the ssid&lt;br /&gt;
        &lt;br /&gt;
        '''# cfg -h'''&lt;br /&gt;
        cfg -h            - output this help&lt;br /&gt;
        cfg -r var        - remove variables&lt;br /&gt;
        cfg -e            - export variables&lt;br /&gt;
        cfg -s            - list variables&lt;br /&gt;
        cfg -x            - resetting to factory defaults&lt;br /&gt;
        cfg -c            - commit the change to flash&lt;br /&gt;
        cfg -a var=value  - add or change variables&lt;br /&gt;
        &lt;br /&gt;
        Supported Variable Names:&lt;br /&gt;
            BAUD_RATE&lt;br /&gt;
                9600, 19200, 38400, 57600, 115200&lt;br /&gt;
            WTP_NAME&lt;br /&gt;
            WTP_LOCATION&lt;br /&gt;
            FIRMWARE_UPGRADE&lt;br /&gt;
            LOGIN_PASSWD&lt;br /&gt;
            ADMIN_TIMEOUT&lt;br /&gt;
                Telnet and GUI session admin timeout in minutes [0-480]&lt;br /&gt;
            ADDR_MODE&lt;br /&gt;
                DHCP, STATIC&lt;br /&gt;
            AP_IPADDR&lt;br /&gt;
            AP_NETMASK&lt;br /&gt;
            IPGW&lt;br /&gt;
            AP_MODE&lt;br /&gt;
                0(Thin AP), 2(Site Survey)&lt;br /&gt;
            DNS_SERVER&lt;br /&gt;
            STP_MODE&lt;br /&gt;
                0(disabled), 1(enabled), 2(disabled with blocked WAN port switch)&lt;br /&gt;
            AP_MGMT_VLAN_ID&lt;br /&gt;
            ALLOW_TELNET&lt;br /&gt;
                0(Telnet disable), 1(Telnet enable), 2(controlled by AC)&lt;br /&gt;
            ALLOW_HTTP&lt;br /&gt;
                0(Http disable), 1(Http enable), 2(controlled by AC)&lt;br /&gt;
            DDNS_ENABLE&lt;br /&gt;
            DDNS_PORT&lt;br /&gt;
            DDNS_SERVER&lt;br /&gt;
                0(fortiddns.com), 1(fortidyndns.com), 2(float-zone.com)&lt;br /&gt;
            DDNS_UNIQUE_LOCATION&lt;br /&gt;
            AC_DISCOVERY_TYPE&lt;br /&gt;
                0(auto), 1(static), 2(dhcp), 3(dns), 5(broadcast), 6(multicast), 7(forticloud)&lt;br /&gt;
            AC_IPADDR_1&lt;br /&gt;
            AC_IPADDR_2&lt;br /&gt;
            AC_IPADDR_3&lt;br /&gt;
            AC_HOSTNAME_1&lt;br /&gt;
            AC_HOSTNAME_2&lt;br /&gt;
            AC_HOSTNAME_3&lt;br /&gt;
            AC_DISCOVERY_MC_ADDR&lt;br /&gt;
            AC_DISCOVERY_DHCP_OPTION_CODE&lt;br /&gt;
            AC_DISCOVERY_FCLD_APCTRL&lt;br /&gt;
            AC_DISCOVERY_FCLD_ID&lt;br /&gt;
            AC_DISCOVERY_FCLD_PASSWD&lt;br /&gt;
            AC_CTL_PORT&lt;br /&gt;
            AC_DATA_CHAN_SEC&lt;br /&gt;
                0(Clear Text), 1(DTLS Enabled), 2(Clear Text or DTLS Enabled)&lt;br /&gt;
            MESH_AP_TYPE&lt;br /&gt;
                0(Ethernet), 1(Mesh), 2(Ethernet with mesh backup support)&lt;br /&gt;
            MESH_AP_SSID&lt;br /&gt;
            MESH_AP_BSSID&lt;br /&gt;
            MESH_AP_PASSWD&lt;br /&gt;
            MESH_ETH_BRIDGE&lt;br /&gt;
                Only take effect with MESH_AP_TYPE 1(mesh) AP&lt;br /&gt;
            MESH_MAX_HOPS&lt;br /&gt;
            MESH_SCORE_HOP_WEIGHT&lt;br /&gt;
            MESH_SCORE_CHAN_WEIGHT&lt;br /&gt;
            MESH_SCORE_RATE_WEIGHT&lt;br /&gt;
            MESH_SCORE_BAND_WEIGHT&lt;br /&gt;
            MESH_SCORE_RSSI_WEIGHT&lt;br /&gt;
            SURVEY_SSID&lt;br /&gt;
            SURVEY_TX_POWER&lt;br /&gt;
            SURVEY_CH_24&lt;br /&gt;
            SURVEY_CH_50&lt;br /&gt;
            SURVEY_BEACON_INTV&lt;br /&gt;
            LED_STATE&lt;br /&gt;
                0(LED on), 1(LED off), 2(controlled by AC)&lt;br /&gt;
                &lt;br /&gt;
        '''# cw_diag help'''&lt;br /&gt;
        cw_diag usage:&lt;br /&gt;
            cw_diag help [module [mod name]]   --show this usage&lt;br /&gt;
            cw_diag uptime                     --show daemon uptime&lt;br /&gt;
            cw_diag --tlog  &amp;lt;on|off&amp;gt;           --turn on/off telnet log message.&lt;br /&gt;
            cw_diag --clog  &amp;lt;on|off&amp;gt;           --turn on/off console log message.&lt;br /&gt;
            cw_diag --flog  &amp;lt;size in MB&amp;gt;       --turn on/off log message to /tmp/var_log_wtpd.&lt;br /&gt;
            cw_diag baudrate [9600 | 19200 | 38400 | 57600 | 115200]&lt;br /&gt;
            cw_diag kernel-panic [size [ID]]   --show saved kernel panic log fromflash&lt;br /&gt;
            cw_diag kernel-panic clear         --clear saved kernel panic log from flash&lt;br /&gt;
            cw_diag k-dvlan-debug [0-15]             --enable/disable kernel dynamic vlan debug&lt;br /&gt;
            cw_diag plain-ctl [[0|1] | clear]        --show, set or clear current plain control setting&lt;br /&gt;
            cw_diag sniff-cfg [[ip port] | clear]    --show, set or clear sniff server ip and port&lt;br /&gt;
            cw_diag sniff [intf [0|1|2] | clear]     --show, set or clear sniff setting on intf&lt;br /&gt;
            cw_diag stats wl_intf                    --show wl_intf status&lt;br /&gt;
            cw_diag deauth wl_intf sta-mac           --deauthenticate the sta from wl_intf&lt;br /&gt;
            cw_diag disassoc wl_intf sta-mac         --disassociate the sta from wl_intf&lt;br /&gt;
            cw_diag ksta [HHHH]                      --show clients on the FortiAP&lt;br /&gt;
            cw_diag wl-log                           --get wlan's beacon/probe related info&lt;br /&gt;
            cw_diag band-width [rId] [wId] [sta-mac] --show radio, vap, sta band width&lt;br /&gt;
            cw_diag pkt-pattern [rId]                --show traffic packet length info.&lt;br /&gt;
            cw_diag repeat cnt intv cmd              --run cnt times of cmd at intv interval&lt;br /&gt;
            cw_diag sys-performance                  --show CPU load and memory usage&lt;br /&gt;
            cw_diag clear debug                      --clear all debug settings&lt;br /&gt;
            cw_diag show debug                       --show all debug settings&lt;br /&gt;
            cw_diag show control                     --show all -c settings&lt;br /&gt;
            cw_diag show all                         --show all debug and -c settings&lt;br /&gt;
            cw_diag -c wtp-cfg                       --show current wtp config params in control plane&lt;br /&gt;
            cw_diag -c fcld-cfg                      --show current forticloud client config&lt;br /&gt;
            cw_diag -c radio-cfg                     --show current radio config params in control plane&lt;br /&gt;
            cw_diag -c ssid                          --show current configrued SSIDs&lt;br /&gt;
            cw_diag -c vap-cfg                       --show current vaps in control plane&lt;br /&gt;
            cw_diag -c ap-rogue                      --show rogue APs pushed by AC for on-wire scan&lt;br /&gt;
            cw_diag -c sta-rogue                     --show rogue STAs pushed by AC for on-wire scan&lt;br /&gt;
            cw_diag -c arp-req                       --show scanned arp requests&lt;br /&gt;
            cw_diag -c ap-scan                       --show scanned APs&lt;br /&gt;
            cw_diag -c sta-scan                      --show scanned STAs&lt;br /&gt;
            cw_diag -c sta-cap                       --show scanned STA capabilities&lt;br /&gt;
            cw_diag -c sta-locate                    --show scanned STA locate data&lt;br /&gt;
            cw_diag -c sta-locate-reset [level]      --reset scanned STA locate data&lt;br /&gt;
            cw_diag -c wids                          --show scanned WIDS detections&lt;br /&gt;
            cw_diag -c mesh                          --show mesh status&lt;br /&gt;
            cw_diag -c mesh-veth-acinfo              --show mesh veth ac info, and mesh ether type&lt;br /&gt;
            cw_diag -c mesh-veth-vap                 --show mesh veth vap&lt;br /&gt;
            cw_diag -c mesh-veth-host                --show mesh veth host&lt;br /&gt;
            cw_diag -c mesh-ap                       --show mesh ap candidates&lt;br /&gt;
            cw_diag -c vlan                          --show current vlan info in daemon&lt;br /&gt;
            cw_diag -c sta                           --show current station info in daemon&lt;br /&gt;
            cw_diag -c sys-vbr                       --show WTP Vlan Bridges&lt;br /&gt;
            cw_diag -c net-topo                      --show interface topology&lt;br /&gt;
            cw_diag -c wev                           --show queued wireless events to report&lt;br /&gt;
            cw_diag -c k-vap                         --show WTP Kernel local-bridge VAPs&lt;br /&gt;
            cw_diag -c k-host                        --show WTP Kernel local-bridge Hosts&lt;br /&gt;
            cw_diag -c k-wlvl                        --show WTP Kernel local-bridge Wlan Vlans&lt;br /&gt;
            cw_diag -c k-vbr                         --show WTP Kernel local-bridge Vlan Bridges&lt;br /&gt;
            cw_diag -c scan-clr-all                  --flush all scanned AP/STA/ARPs&lt;br /&gt;
            cw_diag -c ap-suppress                   --show suppressed APs&lt;br /&gt;
            cw_diag -c sta-deauth                    --de-authenticate an STA&lt;br /&gt;
&lt;br /&gt;
Neu können unter FortiOS 5.0 / 5.2 auch Linux basierende Kommandos benützt werden. Weitere Informationen dazu siehe Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAP:FAQ#Welche_Linux_Befehle_k.C3.B6nnen_auf_einem_FortiOS_f.C3.BCr_einen_Forti_Access_Point_ben.C3.BCtzt_werden.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Welche Kommandos kann ich auf einem Forti Access Point benützen um die Uptime eines Forti Access Point herauszufinden? ===&lt;br /&gt;
&lt;br /&gt;
Wenn vermutet wird, dass ein Forti Access Point selbständig einen Neustart ausführt, kann folgender Befehl Lokal auf der CLI des Forti Access Point ausgeführt werden um die Uptime des entsprechenden Forti Access Point zu eruieren:&lt;br /&gt;
&lt;br /&gt;
        # cw_diag uptime&lt;br /&gt;
         Current uptime                  : 574652&lt;br /&gt;
         WTP daemon start uptime         : 18&lt;br /&gt;
         WTP daemon RUN uptime           : 74&lt;br /&gt;
         Time since WTP daemon started   : 574634&lt;br /&gt;
         Time since WTP daemon connected : 574578&lt;br /&gt;
         &lt;br /&gt;
         Watchdog timer triggered        : 0&lt;br /&gt;
         Watchdog timer action           : 1&lt;br /&gt;
         Watchdog timer time             : 22&lt;br /&gt;
&lt;br /&gt;
Dazu benötigt man einen &amp;quot;telnet&amp;quot; Zugriff. Wie dieser Zugriff konfiguriert wird, wenn der Forti Access Point über keinen Consolen Port verfügt siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAP:FAQ#Wie_kann_ich_per_.22telnet.2Fssh.22_auf_einen_Forti_Access_Point_verbinden_wenn_dieser_.C3.BCber_keinen_Consolen_Port_verf.C3.BCgt.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Welche Kommandos kann ich auf einem Forti Access Point benützen um über die CLI die Netzwerk Konfiguration auszulesen? ===&lt;br /&gt;
&lt;br /&gt;
Die Netzwerk Konfiguration eines Forti Access Point kann über das Forti Access Point Mgmt. Web Interface ausgelesen werden. Wenn dies jedoch nicht möglich ist, kann die momentane Netzwerk Konfiguration über CLi Lokal auf dem Forti Access Point ausgelesen werden. Dazu benötigt man einen &amp;quot;telnet&amp;quot; Zugriff. Wie dieser Zugriff konfiguriert wird, wenn der Forti Access Point über keinen Consolen Port verfügt siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAP:FAQ#Wie_kann_ich_per_.22telnet.2Fssh.22_auf_einen_Forti_Access_Point_verbinden_wenn_dieser_.C3.BCber_keinen_Consolen_Port_verf.C3.BCgt.3F]]&lt;br /&gt;
&lt;br /&gt;
Nachdem der Zugriff gewährleistet ist, kann folgendes Kommando ausgeführt werden um die Netzwerk Konfiguration Lokal auf dem Forti Access Point auszulsen:&lt;br /&gt;
&lt;br /&gt;
        # cfg -s&lt;br /&gt;
        AP_IPADDR:=192.168.1.2&lt;br /&gt;
        AP_NETMASK:=255.255.255.0&lt;br /&gt;
        IPGW:=192.168.1.1&lt;br /&gt;
        ADDR_MODE:=DHCP&lt;br /&gt;
        TELNET_ALLOW:=0&lt;br /&gt;
        AC_DISCOVERY_TYPE:=0&lt;br /&gt;
        AC_IPADDR_1:=192.168.1.1&lt;br /&gt;
        AC_CTL_PORT:=5246&lt;br /&gt;
        AC_DISCOVERY_MC_ADDR:=224.0.1.140&lt;br /&gt;
        AC_DISCOVERY_DHCP_OPTION_CODE:=138&lt;br /&gt;
&lt;br /&gt;
=== Welche Kommandos kann ich auf einem Forti Access Point benützen um die Firmware Version eines Forti Access Points herauszufinden? ===&lt;br /&gt;
&lt;br /&gt;
Die Firmware eines Forti Access Points ist über das Mgmt. Web Interface der Fortigate unter &amp;quot;Managed FortiAPs&amp;quot; ersichtlich. Zusätzlich kann Lokal auf dem Forti Access Point nachfolgender Befehl durchgeführt werden um die Firmware Version resp. FortiOS zu verifizieren:&lt;br /&gt;
&lt;br /&gt;
        # fap-get-status&lt;br /&gt;
        Version: FortiAP-220B v4.0,build222,120109 (MR3)&lt;br /&gt;
        Serial-Number: FAP22B1234567890&lt;br /&gt;
        BIOS version: 04000010&lt;br /&gt;
        Regcode: N&lt;br /&gt;
        Hostname: FAP22B1234567890&lt;br /&gt;
        Branch point: 222&lt;br /&gt;
        Release Version Information:MR3&lt;br /&gt;
&lt;br /&gt;
Dazu benötigt man einen &amp;quot;telnet&amp;quot; Zugriff. Wie dieser Zugriff konfiguriert wird, wenn der Forti Access Point über keinen Consolen Port verfügt siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAP:FAQ#Wie_kann_ich_per_.22telnet.2Fssh.22_auf_einen_Forti_Access_Point_verbinden_wenn_dieser_.C3.BCber_keinen_Consolen_Port_verf.C3.BCgt.3F]]&lt;br /&gt;
&lt;br /&gt;
== Troubleshooting ==&lt;br /&gt;
&lt;br /&gt;
=== Wie kann vorgegangen werden wenn Performance Problem auf einem Forti Access Point auftreten? ===&lt;br /&gt;
&lt;br /&gt;
Wenn ein Wireless Infrastruktur aufgebaut wird, kommt es nicht selten zu Performance Probleme dh. Diese sind/können vielfältig sein dh. Abhängig von Umgebung, bestehender Infrastruktur, eingesetzter Wireless Clients usw. Nun wie soll vorgegangen werden wenn solche Performance Problem auftreten:&lt;br /&gt;
&lt;br /&gt;
         •  Als Erstes führe Tests durch mit den Wireless Client's/Workstation basierend auf einem &amp;quot;Freien Kanal&amp;quot; (ganz sicher &lt;br /&gt;
            nicht besetzt oder beeinträchtigt durch &amp;quot;fremde&amp;quot; andere Wireless Infrastrukturen). Nach Möglichkeit ist der 5 Ghz &lt;br /&gt;
            zu bevorzugen vor dem 2.4 Ghz. Beide zu benützen ist für den Test nicht zu empfehlen da der 2.4 GHz Bereich durch &lt;br /&gt;
            Interferenzen das Resultat negativ beeinflusst. In diesen Test's sollten vers. Wireless Client's/Workstation benutzt &lt;br /&gt;
            werden um festzustellen ob das Problem basierend auf einer spezifischen Gruppe von Wireless Client's/Workstation ist. &lt;br /&gt;
            Ebenfalls sollte für die Wireless Client's/Workstations nur die neusten Wireless Treiber verwendet werden. Ziel ist &lt;br /&gt;
            es zu versuchen das Problem einzugrenzen auf spezifische Wireless Client's/Workstation oder Bereich wie 5 GHz und&lt;br /&gt;
            oder 2.4 GHz usw.&lt;br /&gt;
&lt;br /&gt;
         •  Stelle fest/sicher das der Wireless Client/Workstation mit der max. Rate verbunden ist:&lt;br /&gt;
            &lt;br /&gt;
            130Mbps für 2Ghz 2x2 &lt;br /&gt;
            300Mbps für 5Ghz 2x2 (Short Guard und Channel bonding akiviert)&lt;br /&gt;
&lt;br /&gt;
         •  Folgendes Tool kann auf einem Laptop helfen Störungen (Interferenzen) und Signalqualität zu identifizieren:&lt;br /&gt;
            &lt;br /&gt;
            http://www.metageek.net/support/downloads                    (inSSIDer für Windows / Mac / Android)&lt;br /&gt;
            http://www.nirsoft.net/network_tools.html                    (WifiInfoView für Windows)&lt;br /&gt;
            http://www.ekahau.com/products/heatmapper/overview.html      (HeatMapper für Windows XP / Windows Vista / Windows 7)&lt;br /&gt;
&lt;br /&gt;
         •  Vergewissere dich, dass zwischen den Forti Access Point, FortiGate Wireless Controller und Server 1000Mbit benutzt wird. Sofern &lt;br /&gt;
            nötig setze den speed fix (set speed 1000full) und kontrolliere einen event. Duplex Mismatch.&lt;br /&gt;
&lt;br /&gt;
         •  Ueberprüfe die Auslastungen auf der FortiGate (CPU und Memory). Ziel ist es bei einer Uebertragung die Auslastung/Auswirkungen &lt;br /&gt;
            auf den CPU und/oder Memory herauszufinden/zu Monitoren:&lt;br /&gt;
            &lt;br /&gt;
            # get sys perf status&lt;br /&gt;
            # diagnose sys top&lt;br /&gt;
&lt;br /&gt;
         •  Zeichne den Wireless Traffic auf und analysiere diesen in Bezug auf Packet ACK dh. um die Performance zu erhöhen werden die Packete &lt;br /&gt;
            &amp;quot;aggregiert&amp;quot; sprich das Acknowledgement wird nur einmalig für eine Gruppe durchgeführt (Block Ack Technique 802.11n). Wenn Packete &lt;br /&gt;
            verworfen werden ist dies ein Hinweis auf Interferenzen und gründet in schlechter Performance und Datenrate. Um den Verkehr &lt;br /&gt;
            aufzuzeichnen benötigt man ein entsprechendes &amp;quot;capture tool&amp;quot; (zB WireShark http://www.wireshark.org/download.html).&lt;br /&gt;
&lt;br /&gt;
         •  Teste den aktuellen &amp;quot;throughput&amp;quot; mit einem Tool wie &amp;quot;jperf&amp;quot; (http://sourceforge.net/projects/jperf)&lt;br /&gt;
            &lt;br /&gt;
            [[Datei:Jperf-how-to.pdf]]&lt;br /&gt;
&lt;br /&gt;
         •  Um mehr als 54Mbps mit 802.11n herauszuholen benütze nicht &amp;quot;Legacy TKIP&amp;quot; sondern &amp;quot;CCMP&amp;quot; (CCMP oder auch Counter-Mode/CBC-MAC Protocol &lt;br /&gt;
            ist gemäß IEEE 802.11i ein Kryptographie-Algorithmus siehe auch:&lt;br /&gt;
            &lt;br /&gt;
            http://en.wikipedia.org/wiki/CCMP&lt;br /&gt;
            &lt;br /&gt;
            CCMP Wird benutzt durch die Aktivierung von WPA2 Authentifizierungs-Methode.&lt;br /&gt;
&lt;br /&gt;
         •  Ueberprüfe ob zuviele &amp;quot;Beacons per Second&amp;quot; gesendet/benützt werden (beacon-interval):&lt;br /&gt;
           &lt;br /&gt;
           [[Datei:Fortinet-332.jpg]]&lt;br /&gt;
&lt;br /&gt;
         •  Ueberprüfe ob in der Umgebung zuviele existente Frequenz-Bänder existieren die Interferenzen (Störungen) verursachen.&lt;br /&gt;
&lt;br /&gt;
         •  Ueberprüfe ob zuviele Broadcast sowie Multicast über das Wireless Netz gelangen/transportiert werden.&lt;br /&gt;
&lt;br /&gt;
         •  Ueberprüfe ob Backward Kompatibilität für 802.11b sowie g genutzt und benötigt wird (event. deaktivieren)&lt;br /&gt;
&lt;br /&gt;
         •  Ueberprüfe ob auf den End Devices der User die neusten Treiber sowie Wireless Software installiert ist und überprüfe deren Datenrate.&lt;br /&gt;
&lt;br /&gt;
=== Wie kann vorgegangen werden wenn auf einem Forti Access Point für Performance Probleme Messungen durchgeführt werden sollen? ===&lt;br /&gt;
&lt;br /&gt;
Um in einem Netzwerk sei es Wireless oder Ethernet Messungen durchzuführen, ist es ratsam eine kleine Client to Server Lösung zu benützen die Messungen im TCP sowie im UDP Bereich durchführt. Ein kleines unkompliziertes Tool wäre NetIO:&lt;br /&gt;
&lt;br /&gt;
        http://www.ars.de/ars/ars.nsf/docs/netio&lt;br /&gt;
&lt;br /&gt;
Das Tool funktioniert auf Client to Server Basis dh. auf dem Server wird mit -s der Server gestartet und auf dem Client mit dem entsprecheneden Befehl (-t hostname/IP) der Client. Der Client setzt in vers. Packetgrössen (können auch definiert werden mit -b) Anfragen ab, die danach ausgewertet werden. Ein Scenario wäre zB:&lt;br /&gt;
&lt;br /&gt;
        '''Windows Client --&amp;gt; Windows Server'''&lt;br /&gt;
        &lt;br /&gt;
        Windows Server:&lt;br /&gt;
        Entpacke das .zip File und öffne eine Dos Box (cmd.exe). Danach wechsle ins Verzeichnis indem das .zip Fiel entpackt wurde.&lt;br /&gt;
        Gebe im Verzeichnis \bin über die Dos Box folgenden Befehl ein (startet den Server):&lt;br /&gt;
        &lt;br /&gt;
        C:\netio131&amp;gt;win32-i386.exe -s&lt;br /&gt;
        &lt;br /&gt;
        Der NetIO Server wird gestartet und läuft per Standard auf Port 18767. Ist dieser Port bereits belegt kann mit Option -p ein &lt;br /&gt;
        anderer Port definiert werden.&lt;br /&gt;
        &lt;br /&gt;
        Windows Client:&lt;br /&gt;
        Entpacke das .zip File und öffne eine Dos Box (cmd.exe). Danach wechsle ins Verzeichnis indem das .zip Fiel entpackt wurde.&lt;br /&gt;
        Gebe im Verzeichnis \bin über die Dos Box folgenden Befehl ein (startet den Server):&lt;br /&gt;
        &lt;br /&gt;
        C:\netio131&amp;gt;win32-i386.exe -t [Hostname oder IP des Windows Server]&lt;br /&gt;
        &lt;br /&gt;
        Die Option -t bedeutet TCP dh. möchte man UDP Anfragen absetzen dann benutze die Option -u. Die Packetgrösse kann ebenfalls &lt;br /&gt;
        angegeben werden mit -b. Weitere Optionen sind:&lt;br /&gt;
        &lt;br /&gt;
        Usage: netio [options] [&amp;lt;server&amp;gt;]&lt;br /&gt;
        &lt;br /&gt;
          -s            run server side of benchmark (o&lt;br /&gt;
          -b &amp;lt;size&amp;gt;[k]  use this block size (otherwise&lt;br /&gt;
          -B -K -M -G   force number formatting to Byte&lt;br /&gt;
        &lt;br /&gt;
          -t            use TCP protocol for benchmark&lt;br /&gt;
          -u            use UDP protocol for benchmark&lt;br /&gt;
          -h &amp;lt;addr&amp;gt;     bind TCP and UDP servers to thi&lt;br /&gt;
                        (default is to bind to all loca&lt;br /&gt;
          -p &amp;lt;port&amp;gt;     bind TCP and UDP servers to thi&lt;br /&gt;
        &lt;br /&gt;
          &amp;lt;server&amp;gt;      If the client side of the bench&lt;br /&gt;
                        a server name or address is req&lt;br /&gt;
        &lt;br /&gt;
        The server side can run either TCP (-t) or UDP&lt;br /&gt;
        (default, if neither -t or -u is specified). Th&lt;br /&gt;
        these protocols only (must specify -t or -u).&lt;br /&gt;
&lt;br /&gt;
        '''Windows Client --&amp;gt; Linux Server'''&lt;br /&gt;
        &lt;br /&gt;
        Die Anwendung für ein Linux Server ist dieselbe wie beim Windows Server nur nimmt man ein anderes Binary dh. zB &amp;quot;linux-i386&amp;quot;.&lt;br /&gt;
        Die Optionen und die Schalter sind dieselben. Bei der Installation des .zip Files ist zu beachten, dass auf das auszuführende&lt;br /&gt;
        File dh. &amp;quot;linux-i386&amp;quot; der chmod 777 gesetzt wird ansonsten wird das Binary nicht ausgeführt. Ein Beispiel Output eines Tests&lt;br /&gt;
        zwischen einem Linux Server und einem Windows Client sieht folgendermassen aus:&lt;br /&gt;
        &lt;br /&gt;
        #./linux-i386 -s&lt;br /&gt;
        &lt;br /&gt;
        NETIO - Network Throughput Benchmark, Version 1.30&lt;br /&gt;
        (C) 1997-2008 Kai Uwe Rommel&lt;br /&gt;
        &lt;br /&gt;
        UDP server listening.&lt;br /&gt;
        TCP server listening.&lt;br /&gt;
        TCP connection established ... &lt;br /&gt;
        Receiving from client, packet size  1k ...  1364.51 KByte/s&lt;br /&gt;
        Sending to client, packet size  1k ...  803.63 KByte/s&lt;br /&gt;
        Receiving from client, packet size  2k ...  1473.31 KByte/s&lt;br /&gt;
        Sending to client, packet size  2k ...  645.55 KByte/s&lt;br /&gt;
        Receiving from client, packet size  4k ...  1452.13 KByte/s&lt;br /&gt;
        Sending to client, packet size  4k ...  640.69 KByte/s&lt;br /&gt;
        Receiving from client, packet size  8k ...  1120.63 KByte/s&lt;br /&gt;
        Sending to client, packet size  8k ...  716.57 KByte/s&lt;br /&gt;
        Receiving from client, packet size 16k ...  1506.04 KByte/s&lt;br /&gt;
        Sending to client, packet size 16k ...  658.24 KByte/s&lt;br /&gt;
        Receiving from client, packet size 32k ...  1433.88 KByte/s&lt;br /&gt;
        Sending to client, packet size 32k ...  855.72 KByte/s&lt;br /&gt;
        Done.&lt;br /&gt;
        TCP server listening.&lt;br /&gt;
        &lt;br /&gt;
        C:\netio131&amp;gt;win32-i386.exe -t [Linux Server / IP]&lt;br /&gt;
        &lt;br /&gt;
        NETIO - Network Throughput Benchmark, Version 1.31&lt;br /&gt;
        (C) 1997-2010 Kai Uwe Rommel&lt;br /&gt;
        &lt;br /&gt;
        TCP connection established.&lt;br /&gt;
        Packet size  1k bytes:  1381.22 KByte/s Tx,  780.68 KByte/s Rx.&lt;br /&gt;
        Packet size  2k bytes:  1486.13 KByte/s Tx,  567.92 KByte/s Rx.&lt;br /&gt;
        Packet size  4k bytes:  1466.74 KByte/s Tx,  612.15 KByte/s Rx.&lt;br /&gt;
        Packet size  8k bytes:  1129.70 KByte/s Tx,  702.39 KByte/s Rx.&lt;br /&gt;
        Packet size 16k bytes:  1541.18 KByte/s Tx,  617.14 KByte/s Rx.&lt;br /&gt;
        Packet size 32k bytes:  1472.19 KByte/s Tx,  796.44 KByte/s Rx.&lt;br /&gt;
        Done.&lt;br /&gt;
=== Was muss ich in Zusammenhang mit meinem WLAN beachten, wenn ich die FortiGate auf 6.4.2 uprade? ===&lt;br /&gt;
[[File:FortiOS64.png|50px|link=]]&amp;lt;br&amp;gt;&lt;br /&gt;
Wir haben von Partnern Rückmeldungen erhalten, dass nach dem updaten der FortiGate, welche als WLAN-Kontroller funktionieren, die CPU-Auslastung auf der FortiGate immens hoch wird ( &amp;lt;90% )&lt;br /&gt;
Wenn der CLI-Befehl ''diagnose sys top'' ausgeführt wird um die CPU Auslastung auf der FortiGate anzuzeigen, kann man erkennen dass der Prozess '''cwWtpd''' über 90% der Ressourcen nutzt.&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2821.jpg|800px|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Workaround:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Man kann auf der FortiGate für die AP den Spectrum-SCAN bis zum nächsten Reboot oder die nächste Rekonfiguration mit folgendem Befehl deaktivieren:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:750px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
diagnose wireless-controller wlac spectral-scan [SERIENUMMER_FAP] [RADIO] disable&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''Beispiel:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
diagnose wireless-controller wlac spectral-scan FP221C3XXXXXXXXXX 0 disable&lt;br /&gt;
diagnose wireless-controller wlac spectral-scan FP221C3XXXXXXXXXX 1 disable&lt;br /&gt;
&amp;lt;/pre&amp;gt; &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2822.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
''Vielen Dank an Stefan von UCC Pro''&lt;/div&gt;</summary>
		<author><name>Michelle Crapella-Papet</name></author>
	</entry>
	<entry>
		<id>http://fortinet.also.ch/wiki/index.php?title=FortiAP:FAQ&amp;diff=26116</id>
		<title>FortiAP:FAQ</title>
		<link rel="alternate" type="text/html" href="http://fortinet.also.ch/wiki/index.php?title=FortiAP:FAQ&amp;diff=26116"/>
		<updated>2020-10-22T05:46:05Z</updated>

		<summary type="html">&lt;p&gt;Michelle Crapella-Papet: /* Wo finde ich den Upgrade Pfad für das FortiAP OS? */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;FortiAP:FAQ&lt;br /&gt;
&lt;br /&gt;
[[Category:Fortinet]]&lt;br /&gt;
&lt;br /&gt;
__TOC__&lt;br /&gt;
&lt;br /&gt;
== Vorwort ==&lt;br /&gt;
&lt;br /&gt;
Diese FAQ's sind für FortiAP Systeme basierend auf OS 4.x sowie 5.x. Die hier zur Verfügung gestellten Informationen und Konfiguratinen betreffen nicht die FortiAP-S mit UTM Features. Wenn FortiAP-S ohne UTM Features betrieben werden können diese über einen FortGate Wireless Controller verwaltet werden!&lt;br /&gt;
&amp;lt;br/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Datenschutz ==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
        *********************************************************************&lt;br /&gt;
        *                                                                   *&lt;br /&gt;
        *  THIS FILE MAY CONTAIN CONFIDENTIAL, PRIVILEGED OR OTHER LEGALLY  *&lt;br /&gt;
        *      PROTECTED INFORMATION. YOU ARE PROHIBITED FROM COPYING,      *&lt;br /&gt;
        *    DISTRIBUTING OR OTHERWISE USING IT WITHOUT PERMISSION FROM     *&lt;br /&gt;
        *                  ALSO SCHWEIZ AG SWITZERLAND.                     *&lt;br /&gt;
        *                                                                   *&lt;br /&gt;
        *********************************************************************&lt;br /&gt;
&lt;br /&gt;
&amp;quot;Die in diesen Artikeln enthaltenen Informationen sind vertraulich und dürfen ohne&lt;br /&gt;
schriftliche Zustimmung von der ALSO Schweiz AG gegenüber Dritt-Unternehmen nicht &lt;br /&gt;
                         bekannt gemacht werden&amp;quot;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== FAQ ==&lt;br /&gt;
&lt;br /&gt;
== Documentation ==&lt;br /&gt;
&lt;br /&gt;
=== Wo findet ich die Dokumente wie Datasheets, Quick Start Guide, User Guide etc. ? ===&lt;br /&gt;
&lt;br /&gt;
Ueber folgenden internen Link findet man Datasheets und Quick Start Guide betreffend FortiAP Devices:&lt;br /&gt;
&lt;br /&gt;
        [[Fortinet:ProduktInfo]]&lt;br /&gt;
&lt;br /&gt;
Ebenfalls lohnt es sich folgenden Link anzuschauen der &amp;quot;Cookbook&amp;quot; ähnliche Dokumente und Video's beinhaltet:&lt;br /&gt;
&lt;br /&gt;
        http://community.fortinet.com/&lt;br /&gt;
&lt;br /&gt;
Auf folgender Seite findet man alle orginal Dokumente betreffend FortiAP:&lt;br /&gt;
&lt;br /&gt;
        http://docs.fortinet.com/fortiap/admin-guides (Legacy Link http://docs.fortinet.com/wireless.html)&lt;br /&gt;
&lt;br /&gt;
        '''Cookbook Supplementary Recipes FortiOS:'''&lt;br /&gt;
        [[Datei:extending-the-range-of-a-wireless-network-by-using-mesh-topology.pdf]]  (Extending the range of a wireless network by using mesh topology)&lt;br /&gt;
        [[Datei:Configuration_of_meshed_WiFi_network.pdf]]                              (Configuration of meshed WiFi network)&lt;br /&gt;
        [[Datei:using-a-fortiap-in-bridge-mode-to-add-wireless-access.pdf]]             (Using a FortAP in Bridge mode to add wireless access)&lt;br /&gt;
        [[Datei:using-a-fortiap-in-tunnel-mode-to-add-wireless-access.pdf]]             (Using a FortAP in Tunnel mode to add wireless access)&lt;br /&gt;
        [[Datei:using-MAC-access-control-to-allow-access-to-the-wireless-network.pdf]]  (Using MAC access control to allow access to the wireless network)&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Secure WLAN Sales Presentation_R1.pptx]]                                (The Fortinet Secure WLAN Presentation)&lt;br /&gt;
        [[Datei:Secure WLAN Sales Presentation_R2.pptx]]                                (The Fortinet Secure WLAN Presentation)&lt;br /&gt;
        [[Datei:Secure WLAN Sales Presentation_R3.pptx]]                                (The Fortinet Secure WLAN Presentation)&lt;br /&gt;
&lt;br /&gt;
        [[Datei:FortiAP_Quick_Sales_Guide_2014.pdf]]                                    (The Fortinet FortiAP Quick Sales Guide)&lt;br /&gt;
        [[Datei:Fortinet-Secure-Wireless-LAN-Solutions-Guide.pdf]]                      (The Fortinet Secure Wireless LAN Solutions Guide 2015)&lt;br /&gt;
&lt;br /&gt;
        [[Datei:FortiAP_Technical_FAQ_-_January_2014.pdf]]                              (Fortinet FortiAP Technical FAQ)&lt;br /&gt;
        [[Datei:Fortinet Secure WLAN FAQ.pdf]]                                          (Fortniet Secure Wireless LAN (WLAN) Solution)&lt;br /&gt;
        [[Datei:Securing Wireless Networks for PCI.pdf]]                                (Fortinet Securing Wireless Networks for PCI Compliance)&lt;br /&gt;
        [[Datei:FortiAP_5-2-Update-Q1-2015.pptx]]                                       (Fortinet FortiAP 5.2 WLAN Update Q1 2015)&lt;br /&gt;
        [[Datei:wlc-ivo.pptx]]                                                          (Fortinet Secure Access Solution)&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==== FortiOS 4 MR3 ====&lt;br /&gt;
        [[Datei:fortigate-wireless-40-mr3.pdf]]                                         (FortiOS 4.0 MR3 Handbook - Deploying Wireless Networks&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:FortiOS_4MR3_Wireless_Controller_Overview_v4.pdf]]                      (FortiOS 4.0 MR3 Wireless Controller Overview)&lt;br /&gt;
&lt;br /&gt;
==== FortiOS 5.0 ====&lt;br /&gt;
        [[Datei:fortigate-wireless-50.pdf]]                                             (FortiOS 5.0 Handbook - Deploying Wireless Networks)&lt;br /&gt;
        [[Datei:FortiAP_CLI_50.pdf]]                                                    (FortiOS 5.0 FortiAP Command Line Interface)&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:wirless-technical-training-FOS-5.0-update-v2.pptx]]                     (FortiOS 5.0 &amp;quot;Wireless Technical Training&amp;quot;)&lt;br /&gt;
&lt;br /&gt;
==== FortiOS 5.2 ====&lt;br /&gt;
&lt;br /&gt;
        [[Datei:fortigate-wireless-52.pdf]]                                             (FortiOS 5.2 Handbook - Deploying Wireless Networks)&lt;br /&gt;
        [[Datei:FortiAP_CLI_52.pdf]]                                                    (FortiOS 5.2 FortiAP Command Line Interface)&lt;br /&gt;
&lt;br /&gt;
==== FortiOS 5.4 ====&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortigate-Wireless-54.pdf]]                                             (FortiOS 5.4 Handbook - Deploying Wireless Networks)&lt;br /&gt;
        [http://cookbook.fortinet.com/supported-upgrade-paths-fortiap FortiAP-Upgradepath auf 5.4.x]                                             (FortiAP 5.4 Supported Upgrade Path)&lt;br /&gt;
&lt;br /&gt;
==== FortiOS 5.6 ====&lt;br /&gt;
&lt;br /&gt;
* [[Datei:FortiAP-ReleaseNote-5.6.0.pdf]]&lt;br /&gt;
* [[Datei:FortiAP-ReleaseNote-5.6.1.pdf]]&lt;br /&gt;
* [[Datei:FortiAP-ReleaseNote-5.6.3.pdf]]&lt;br /&gt;
* [[Datei:FortiAP-ReleaseNote-5.6.4.pdf]]&lt;br /&gt;
* [[Datei:FortiAP-ReleaseNote-5.6.5.pdf]]&lt;br /&gt;
&lt;br /&gt;
* [http://cookbook.fortinet.com/supported-upgrade-paths-fortiap FortiAP-Upgradepath auf 5.6.x]&lt;br /&gt;
* [[Datei:Fortigate-Wireless-56.pdf]]&lt;br /&gt;
&lt;br /&gt;
* [[Datei:AV-Engine-ReleaseNotes-56.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiOS 6.0 ====&lt;br /&gt;
&lt;br /&gt;
* [http://cookbook.fortinet.com/supported-upgrade-paths-fortiap/ FortiAP-Upgradepath auf 6.0.x]&lt;br /&gt;
* [[Datei:FortiGate-Wireless-60.pdf]]&lt;br /&gt;
----&lt;br /&gt;
''FortiAP Release Notes''&lt;br /&gt;
* [[Datei:FortiAP-ReleaseNote-6.0.0.pdf]]&lt;br /&gt;
* [[Datei:FortiAP-ReleaseNote-6.0.1.pdf]]&lt;br /&gt;
* [[Datei:FortiAP-ReleaseNote-6.0.2.pdf]]&lt;br /&gt;
* [[Datei:FortiAP-ReleaseNote-6.0.2.pdf]]&lt;br /&gt;
* [[Datei:FortiAP-ReleaseNote-6.0.3.pdf]]&lt;br /&gt;
----&lt;br /&gt;
''FortiAP-S und FortiAP-W Release Notes''&lt;br /&gt;
* [[Datei:FortiAP-S-FortiAP-W-ReleaseNote-6.0.2.pdf]]&lt;br /&gt;
* [[Datei:FortiAP-S-FortiAP-W-ReleaseNote-6.0.3.pdf]]&lt;br /&gt;
----&lt;br /&gt;
==== FortiOS 6.2 ====&lt;br /&gt;
* [https://docs.fortinet.com/document/fortiap/6.2.0/fortiwifi-and-fortiap-configuration-guide/692236/troubleshooting|Link Troubleshooting FortiAP]&lt;br /&gt;
&lt;br /&gt;
=== Gibt es einen Link auf die Fortinet Knowledgebase auf der die Artikel gelistet sind? ===&lt;br /&gt;
&lt;br /&gt;
        http://pub.kb.fortinet.com/index/&lt;br /&gt;
&lt;br /&gt;
== Hardware ==&lt;br /&gt;
&lt;br /&gt;
=== Welche Forti Access Point Produkte Linien existieren und was sind die Unterschiede? ===&lt;br /&gt;
&lt;br /&gt;
Fortinet verfügt heute über drei Produkt Linien betreffend Forti Access Point (exkl. Meru) dh.:&lt;br /&gt;
&lt;br /&gt;
        • Light Forti Access Point &lt;br /&gt;
          &lt;br /&gt;
          Forti Access Point wie FAP-11c | FAP-21D | FAP-24D | FAP-220B | FAP-221B/C | FAP-320B/C usw.&lt;br /&gt;
          Diese Access Points müssen zwingen mit einem FortiGate Wireless Controller oder FortiCloud &lt;br /&gt;
          Wireless Controller betrieben werden. Diese Forti Access Points verfügen über keine UTM  &lt;br /&gt;
          Features lokal auf den Forti Access Points sondern die UTM Features werden über die FortiGate&lt;br /&gt;
          betrieben resp. bereitgestellt und verwaltet.&lt;br /&gt;
&lt;br /&gt;
        • Thick Forti Access Point&lt;br /&gt;
          &lt;br /&gt;
          Forti Access Point integriert in einer FortiGate FWF-30D | FWF-60D | FWF-90/2D. Dies bedeutet:&lt;br /&gt;
          FortiGate Devices mit integriertem Radio (2.4 GHz / 5 GHz). Zusätzlich können diese Devices &lt;br /&gt;
          (Thick Forti Access Points) mit Light Forti Access Points erweitert werden. Die UTM Features&lt;br /&gt;
          werden wie bei den Light Forti Access Points über die FortiGate (FWF) zur Verfügung gestellt&lt;br /&gt;
          sowie verwaltet.&lt;br /&gt;
&lt;br /&gt;
        • Smart Forti Access Point&lt;br /&gt;
          &lt;br /&gt;
          Smart Forti Access Point verfügen über lokale UTM Features auf den Smart Forti Access Point &lt;br /&gt;
          (FortiAP-S) und können nur über FortiCloud Wirless Controller verwaltet werden sofern diese&lt;br /&gt;
          mit UTM Features eingesetzt werden. Werden Smart Forti Access Point resp. FortiAP-S ohne UTM&lt;br /&gt;
          Features eingesetzt, können diese auch über einen FortiGate Wireless Controller verwaltet &lt;br /&gt;
          werden! Weiter Infos siehe nachfolgender Artikel:&lt;br /&gt;
                                  &lt;br /&gt;
          [[FortiAP-S:FAQ#Was_ist_unter_einem_.22Forti_Smart_Access_Point.22_.28FortiAP-S.29_zu_verstehen_und_um_was_handelt_es_sich_dabei.3F]]&lt;br /&gt;
&lt;br /&gt;
Nachfolgende Kurzübersicht zeigt ebenfalls welcher Forti Access Point über welche Platform eingesetzt werden kann:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2147.jpg]]&lt;br /&gt;
&lt;br /&gt;
Wenn man den Namen eines Forti Access Point hinzuzieht indiziert dieser mehr als man meint dh. nachfolgende Uebersicht zeigt wie der Namen eines Forti Access Point aufgebaut ist:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2133.jpg]]&lt;br /&gt;
&lt;br /&gt;
=== Wo finde ich eine Uebersicht über die verschiedenen FortiAP Hardware und Produkte? ===&lt;br /&gt;
&lt;br /&gt;
Die beste Uerbsicht für FortiAP Produkte bieten die folgenden Dokumente sowie Links:&lt;br /&gt;
&lt;br /&gt;
        [[Fortinet:ProduktInfo#Fortinet_Produkt-Guide]]&lt;br /&gt;
        [[Fortinet:ProduktInfo#Fortinet_Produkt-Matrix]]&lt;br /&gt;
&lt;br /&gt;
Desweiteren hat Fortinet eine Wireless Brochure Released, die eine generelle Uebersicht bietet:&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Wireless_Brochure.pdf]] (Unified Access LayerArchitecture)&lt;br /&gt;
        [[Datei:FortiOS_Wireless.pdf]]  (FortiOS 5 Wireless LAN Controller)&lt;br /&gt;
&lt;br /&gt;
Weitere Informationen betreffend technischem Aufbau eines FortiAP Produktes siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAP:FAQ#Wie_sieht_der_Hardware-Technische_Aufbau_.28block_diagram.29_eines_Forti_Access_Point_Produkts_aus.3F]]&lt;br /&gt;
&lt;br /&gt;
Nachfolgend eine kurze Uebersicht über die Produkte und wo deren empfohlener Einsatzbereich liegt:&lt;br /&gt;
&lt;br /&gt;
        '''Hardware Overview – FortiAP (Indoor)'''&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1362.jpg]]&lt;br /&gt;
&lt;br /&gt;
        '''Hardware Overview – FortiAP (Outdoor)'''&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1363.jpg]]&lt;br /&gt;
&lt;br /&gt;
        '''Hardware Overview – FortiAP (Remote)'''&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1364.jpg]]&lt;br /&gt;
&lt;br /&gt;
=== Wo finde ich eine Uebersicht über die verschiedenen FortiAP-S Hardware und Produkte? ===&lt;br /&gt;
&lt;br /&gt;
Die Features sowie Konfigurationen auf dieser Seite betreffen die &amp;quot;Light Forti Access Point&amp;quot; sowie die &amp;quot;Thick Forti Access Point&amp;quot;. Da die &amp;quot;Smart Forti Access Point&amp;quot; nicht über einen FortiGate Wireless Controller verwaltet werden können wenn UTM Features auf den &amp;quot;Smart Forti Access Point&amp;quot; resp. &amp;quot;FortiAP-S&amp;quot; eingesetzt werden, sind die hier gezeigten Features sowie Konfigurationen für &amp;quot;Smart Forti Access Point&amp;quot; (FortiAP-S) nur dann anwendbar wenn diese &amp;quot;ohne&amp;quot; UTM Features betrieben werden. Nur ohne UTM Features können &amp;quot;Smart Forti Access Point&amp;quot; über einen FortiGate Wireless Controller verwaltet und betrieben werden. In so einer Situation sind diese hier gezeigten Konfigurationen anwendbar. Siehe auch folgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAP:FAQ#Welche_Forti_Access_Point_Produkte_Linien_existieren_und_was_sind_die_Unterschiede.3F]]&lt;br /&gt;
&lt;br /&gt;
Weitere Informationen zu den Details sowie Konfiguration der &amp;quot;Smart Forti Access Point&amp;quot; (FortiAP-S) siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAP-S:FAQ]]&lt;br /&gt;
&lt;br /&gt;
=== Verfügen alle FortiGate Devices über einen Wireless Controller für Forti Access Points? ===&lt;br /&gt;
&lt;br /&gt;
Grundsätzlich verfügen alle FortiGate Devices über einen Wireless Controller mit Aussnahme von:&lt;br /&gt;
&lt;br /&gt;
        FortiGate 20C&lt;br /&gt;
        FortiGate 30D&lt;br /&gt;
&lt;br /&gt;
Ab FortiOS 5.0.6 / 5.2 wurde der FG-30D die Möglichkeit gegeben den FortiGate Wirless Controller zu verwenden. Ebenfalls kann die 30D ab dieser Version 2 FortiAPs managen! Somit ist jeder FortiGate Device limitiert in der Anzahl der FortiAPs die verwaltet resp. konfiguriert werden können. Folgender Artikel gibt Auskunft über die Anzahl FortiAPs die mit einem entsprechenden FortiGate Devices verwaltet/konfiguriert werden können sowie was dabei zu berücksichtigen ist:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAP:FAQ#Wieviele_Forti_Access_Points_k.C3.B6nnen_.C3.BCber_eine_FortiGate_Wireless_Controller_konfiguriert_werden.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Wieviele Forti Access Points können über eine FortiGate Wireless Controller konfiguriert werden? ===&lt;br /&gt;
&lt;br /&gt;
Ab FortiOS 5.0 gibt nachfolgendes Dokument Aufschluss über die max. Anzahl der FortiAPs die über eine FortiGate konfiguriert werden können:&lt;br /&gt;
&lt;br /&gt;
        [[Fortinet:ProduktInfo#Fortinet_Produkt-Matrix |Produkte Matrix]]&lt;br /&gt;
&lt;br /&gt;
Ab FortiOS 5.0.3 wurde die Anzahl der FortiAPs die über einen FortiGate Wireless Controller verwaltet resp. konfiguriert werden könnnen erweitert. Dies bedeutet: es wird unterschieden zwischen folgenden Mode:&lt;br /&gt;
&lt;br /&gt;
        • SSID im &amp;quot;tunneling&amp;quot; Mode&lt;br /&gt;
        • SSID im &amp;quot;local bridging&amp;quot; Mode&lt;br /&gt;
&lt;br /&gt;
Bedeutet wiederum: Wenn man einen FortiAP mit einer SSID konfiguriert auf &amp;quot;local bridging&amp;quot;, zählt dieser FortiAP als &amp;quot;remote&amp;quot; (wtp-mode). Dies gilt jedoch nur wenn ausschliesslich nur diese Art einer SSID auf dem entsprechenden FortiAP benützt wird. Werden auf einem FortiAP SSID's gemischt dh. &amp;quot;tunneling&amp;quot; und &amp;quot;local bridging&amp;quot; gilt dieser FortiAP als &amp;quot;normal&amp;quot; (wtp-mode). Somit, wenn man einen FortiAP konfiguriert mit SSID im &amp;quot;local bridging&amp;quot; Mode kann dieser FortiAP explizit als &amp;quot;wtp-mode remote&amp;quot; gesetzt werden. Dies kann auf der CLI durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        # config wireless-controller wtp&lt;br /&gt;
        # edit [Gebe die entsprechende Serial Nummer des FAP an]&lt;br /&gt;
        # set wtp-mode [Gebe an &amp;quot;remote&amp;quot;; Standard Einstellung &amp;quot;normal&amp;quot;]&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
Versucht man einen FortiAP auf &amp;quot;remote&amp;quot; zu setzen und die SSID ist nicht auf &amp;quot;local-bridging&amp;quot; gesetzt, erscheint folgende Meldung:&lt;br /&gt;
             &lt;br /&gt;
        Can't be remote mode because wtp-profile '[Name des entsprechendes Profile]' has local-bridging disabled SSID '[Name der entsprechenden SSID]'&lt;br /&gt;
             &lt;br /&gt;
Die Produkt Matrix gibt somit Auskunft über die möglichen &amp;quot;normal&amp;quot; Mode sowie &amp;quot;remote&amp;quot; Mode. Die Anzahl der möglichen FortiAPs die über einen FortiGate Wireless Controller verwaltet resp. konfiguriert werden können wird folgendermassen angegeben in der Produkt Matrix:&lt;br /&gt;
&lt;br /&gt;
        FG-60D   10/5   (Total/Tunnel)&lt;br /&gt;
&lt;br /&gt;
Somit stehet zB für eine FG-60D folgendes zur Verfügung:&lt;br /&gt;
&lt;br /&gt;
       • 5 FortiAPs mit SSID im &amp;quot;tunneling&amp;quot; und/oder &amp;quot;local bridging&amp;quot; gemischt! (wtp-mode normal)&lt;br /&gt;
       • 5 FortiAPs mit SSID im &amp;quot;local bridging&amp;quot; Mode (wtp-mode remote)&lt;br /&gt;
       &lt;br /&gt;
       = 10 Total möglich wobei 5 im &amp;quot;local bridging&amp;quot; only! (10/5)&lt;br /&gt;
&lt;br /&gt;
Nachfolgend eine Kurzübersicht betreffend &amp;quot;tunneling&amp;quot; möglichen FortiAPs sowie &amp;quot;local bridging&amp;quot;:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-844.jpg]]&lt;br /&gt;
        &lt;br /&gt;
Die offizielle Information betreffend &amp;quot;tunneling&amp;quot; und/oder local bridging&amp;quot; möglichen FortiAPs auf einem FortiGate Device findet man im Dokument der &amp;quot;max-values&amp;quot;. Dieses Dokument findet man unter folgenden Artikel:&lt;br /&gt;
             &lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#Wo_findet_ich_die_Dokumente_wie_Datasheets.2C_Quick_Start_Guide.2C_User_Guide_etc._.3F]]&lt;br /&gt;
&lt;br /&gt;
Fortinet hat ein Dokument herausgegeben, in dem der Umstand dieser Aenderung erklärt wird und wieso dem so ist:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Maximum_Number_of_Managed_FortiAPs_in_FortiOS_5_0_3_FAQ_-_August_2013_v1_r5.pdf]]&lt;br /&gt;
&lt;br /&gt;
=== Kann ich einen Forti Access Point Device ohne FortiGate Wireless Controller konfigurieren und betreiben? ===&lt;br /&gt;
&lt;br /&gt;
Ein Forti Access Point hat zwar ein Mgmt. Web Interface über dieses bestimmte einfache Konfigurationen durchgeführt werden können wie zB die Vergabe einer fixen IPv4 Adresse jedoch benötigt ein Forti Access Point für den Betrieb und dessen Grundkonfiguration einen FortiGate Wireless Controller. Dies bedeutet: Die Logik resp. die Konfiguration wird dem Forti Acces Point vom FortiGate Wireless Controller übermittelt/zugewiesen und somit kann ein Forti Access Point nicht ohne FortiGate Wirless Controller betrieben werden. Ab FortiOS 5.2.2 (Build 222) kann ein Forti Access Point auch ohne FortiGate Wireless Controller betrieben werden da Fortinet neu einen entsprechenden Wireless Controller in der Cloud zur Verfügung stellt. Weitere Informationen zu dieser neuen Funktion in der FortiCloud siehe nachfolgenden Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiCloud:FAQ#Ist_es_m.C3.B6glich_anhand_eines_FortiCloud_Accounts_FortiAccess_Points_zu_verwalten.2Fkonfigurieren.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Was ist die max. Anzahl User die auf einem Forti Access Point verbunden werden können? ===&lt;br /&gt;
&lt;br /&gt;
Nun die FortiAPs unterliegen keinem Hardlimit! Wenn eine Limitierung konfiguriert werden möchte, kann dies über die jeweilige SSID im Mgmt. Web Interface über folgende Position konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
        WiFi Controller &amp;gt; WiFi Network &amp;gt; SSID &amp;gt; [Wähle die entsprechende SSID] &amp;gt; Maximum Clients&lt;br /&gt;
&lt;br /&gt;
Bei einem FortiAP 221/223/320 kann ca. von einer User Anzahl von 30 - 40 User ausgegangen werden. Dabei spielt jedoch die benützte Applikation wie zB &amp;quot;WebSurfing only&amp;quot; oder &amp;quot;VoIP&amp;quot; eine Rolle. Je nach benutztem Protokoll ist die Belastung höher oder niedriger (Packet Grösse)! Diesem Umstand ist Rechnung zu tragen bei der Planung von Projekten. Man kann ungefähr von folgender Tabelle ausgehen:&lt;br /&gt;
&lt;br /&gt;
        3-7   - For a direct wire replacement.&lt;br /&gt;
        8-15  - In high VoIP environment, high performance enterprise, significant video, etc.&lt;br /&gt;
        16-25 - Average high bandwidth enterprise and schools with 1:1 deployments, some video.&lt;br /&gt;
        26-50 - Hot spots and events, where you need basic connectivity, email and web browsing.&lt;br /&gt;
        &amp;gt;50   - Low bandwidth applications, credit card transactions, barcode readers, telemetry, etc.&lt;br /&gt;
&lt;br /&gt;
Diese Angaben stammen aus folgendem Dokument:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:FortiAP Technical FAQ - January 2014.pdf]])&lt;br /&gt;
&lt;br /&gt;
=== Was ist die max. Anzahl SSID's die ich auf einem Forti Access Point konfigurieren und betreiben kann? ===&lt;br /&gt;
&lt;br /&gt;
Grundsätzlich gelten die &amp;quot;maximum values&amp;quot; für das entsprechende FortiOS. Weitere Informationen betreffend &amp;quot;maximum values&amp;quot; siehe nachfolgenden Link:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortigate-max-values-50.pdf]]&lt;br /&gt;
        [[Datei:Fortigate-max-values-52.pdf]]&lt;br /&gt;
        [http://help.fortinet.com/fgt/54/max-values/5-4-0/max-values.html Datei:Fortigate-Max-Values-54.pdf]&lt;br /&gt;
&lt;br /&gt;
In diesen &amp;quot;maximum values&amp;quot; sind zwei Werte gelistet:&lt;br /&gt;
&lt;br /&gt;
        • SSIDs                        Dieser Wert stellt das Maximum dar der SSID's die konfiguriert werden können!&lt;br /&gt;
        • SSID lists per FortiAP       Dieser Wert stellt das Maximum dar der SSID's die für einen Forti Access Point konfiguriert werden können!&lt;br /&gt;
&lt;br /&gt;
Dabei ist folgendes zu beachten: Wenn auf einem Forti Access Point die volle Anzahl der SSID's konfiguriert wird so entsteht durch den Traffic der SSID's selber eine hohe Belastung (zusätzliche Broadcast Frames). Aus diesem Grund ist es nicht empfehlenswert mehr als 7 SSID's auf einem Forti Access Point zu konfigurieren da durch mehr SSID's die Performance durch die zusätzlichen Broadcast Frames beeinträchtigt wird. Die empfohlen Anzahl seitens Fortinet ist 4 SSID's!&lt;br /&gt;
&lt;br /&gt;
=== Wie sieht der Hardware-Technische Aufbau (block diagram) eines Forti Access Point Produkts aus? ===&lt;br /&gt;
&lt;br /&gt;
In der nachfolgenden Abbildung resp. &amp;quot;block diagram&amp;quot; wird anhand eines FortiAP-28C gezeigt, wie der Hardware-Technische Aufbau eines FortiAP Produktes aussieht:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1347.jpg]]&lt;br /&gt;
&lt;br /&gt;
Wie aus dem &amp;quot;block diagram&amp;quot; ersichtlich ist, wird ein &amp;quot;Atheros&amp;quot; Chip benutzt. Weitere Informationen zu diesem Chip siehe nachfolgender Link:&lt;br /&gt;
&lt;br /&gt;
        http://en.wikipedia.org/wiki/Qualcomm_Atheros&lt;br /&gt;
&lt;br /&gt;
Desweiteren eine &amp;quot;Schematische&amp;quot; Uebersicht betreffend FAP-221C, FAP-320C sowie FAP-321C:&lt;br /&gt;
&lt;br /&gt;
        '''FAP-221C'''&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1359.jpg]]&lt;br /&gt;
&lt;br /&gt;
        '''FAP-320C'''&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1360.jpg]]&lt;br /&gt;
&lt;br /&gt;
        '''FAP-321C'''&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1361.jpg]]&lt;br /&gt;
&lt;br /&gt;
Weitere Modelle betreffend Forti Access Point Hardware Schematics findet man unter folgenden Link:&lt;br /&gt;
&lt;br /&gt;
        [[Fortinet:ProduktInfo#Fortinet_Hardware_Schematics]]&lt;br /&gt;
&lt;br /&gt;
=== Wieso kann die Hardware eines Forti Access Point FAP-320B/C bis zu 450 Mbps Durchsatz verarbeiten? ===&lt;br /&gt;
&lt;br /&gt;
Ein FAP-320B/C setzt die sogenannte &amp;quot;3x3:3 MIMO&amp;quot; Technology ein! Siehe für weitere Details folgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAP:FAQ#Wo_finde_ich_detailliert_Informationen_.C3.BCber_Wireless_.22802.11AC_MU-MiMo.22_Funktion.3F]]&lt;br /&gt;
&lt;br /&gt;
In kurzer Ausführung bedeutet dies, dass der FAP-320B/C durch die &amp;quot;3x3:3 MIMO&amp;quot; Technology für eine Uebermittlung der Daten resp. Komunikation 3 Streams einsetzt. Die Modulation sowie die Codierung für diese 3 Streams wird definiert durch den MCS Index. Dieser max. MCS Index kann mit folgenden Befehl ausgelesen werden:&lt;br /&gt;
&lt;br /&gt;
        # cw_diag -c radio-cfg&lt;br /&gt;
        &lt;br /&gt;
        Radio 0: AP&lt;br /&gt;
           country        : cfg=CH oper=CH&lt;br /&gt;
           radio type     : 11N_2.4G&lt;br /&gt;
           beacon intv    : 100&lt;br /&gt;
           tx power       : 15&lt;br /&gt;
           HT param       : '''mcs=23 gi=disabled bw=20MHz'''&lt;br /&gt;
           ack timeout    : 64&lt;br /&gt;
           r_ac MAX dista : 0 ackt_2G=64 ackt_5G=25 &lt;br /&gt;
           r_ac chan      : num=6 age=25011&lt;br /&gt;
           channel        : num=6 &lt;br /&gt;
           oper_chan      : 6&lt;br /&gt;
           r_ac md_cap    : 2, 6, 10, &lt;br /&gt;
           r_ac chan list : 2, 6, 10, &lt;br /&gt;
                chan list : 2, 6, 10, &lt;br /&gt;
           hw_chan list   : 1, 2, 3, 4, 5, 6, 7, 8, 9, 10, 11, 12, 13, 36, 40, 44, 48, 52, &lt;br /&gt;
                            56, 60, 64, 100, 104, 108, 112, 116, 120, 124, 128, 132, 136, 140, &lt;br /&gt;
           nol list       : &lt;br /&gt;
           ap scan        : background regular scan, &lt;br /&gt;
           ap scan period : 600s&lt;br /&gt;
           ap scan intv   : 1s&lt;br /&gt;
           ap scan dur    : 20ms&lt;br /&gt;
           ap scan idle   : 0ms&lt;br /&gt;
           ap scan rpt tmr: 30s&lt;br /&gt;
           sta scan       : enabled&lt;br /&gt;
           arrp           : enabled --info only&lt;br /&gt;
           spect analysis : disabled&lt;br /&gt;
           wids           : wl-bridge bc-deauth nl-pbresp long-dur mac-oui wep-iv spoof-deauth asleap auth-flood assoc-flood eapol &lt;br /&gt;
                long-dur-thresh: 8200&lt;br /&gt;
                     auth-flood: time=10, thresh=30&lt;br /&gt;
                    assoc-flood: time=10, thresh=30&lt;br /&gt;
        Radio 1: AP&lt;br /&gt;
           country        : cfg=CH oper=CH&lt;br /&gt;
           radio type     : 11AC&lt;br /&gt;
           beacon intv    : 100&lt;br /&gt;
           tx power       : 31&lt;br /&gt;
           VHT param      : '''mcs=9 gi=disabled bw=80MHz'''&lt;br /&gt;
           ack timeout    : 25&lt;br /&gt;
           r_ac MAX dista : 0 ackt_2G=64 ackt_5G=25 &lt;br /&gt;
           r_ac chan      : num=0 age=68299&lt;br /&gt;
           channel        : num=0 &lt;br /&gt;
           oper_chan      : 36&lt;br /&gt;
           r_ac md_cap    : 36, 40, 44, 48, &lt;br /&gt;
           r_ac chan list : 36, 40, 44, 48, &lt;br /&gt;
                chan list : 36, 40, 44, 48, &lt;br /&gt;
           hw_chan list   : 36, 40, 44, 48, 52, 56, 60, 64, 100, 104, 108, 112, 116, 120, 124, &lt;br /&gt;
                            128, 132, 136, 140, &lt;br /&gt;
           nol list       : &lt;br /&gt;
           ap scan        : disabled, &lt;br /&gt;
           sta scan       : disabled&lt;br /&gt;
           arrp           : disabled --info only&lt;br /&gt;
           spect analysis : disabled&lt;br /&gt;
           wids           : disabled&lt;br /&gt;
&lt;br /&gt;
Wie schon erwähnt, bestimmt der eingesetzte MCS Index den max. Durchsatz. Dieser als max. theoretischer Wert bei &amp;quot;optimalen&amp;quot; Umgebungsvariablen zu verstehen dh. dieser kann nur erreicht werden wenn sämtliche Umgebungsvariablen 100% stimmen was wiederum bedeutet: Der Host/Client muss für die Verbindung zB ebenfalls den entsprechenden &amp;quot;MCS Index&amp;quot; unterstützen! Somit wenn die Umgebungs Variablen 100% stimmen bestimmt der MCS Index den max. Durchsatz gemäss unteren Tabelle:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-718.jpg]]&lt;br /&gt;
&lt;br /&gt;
=== Welches FortiOS soll im Zusammenhang mit FortiGate Devices und/oder Forti Access Points eingesetzt werden? ===&lt;br /&gt;
&lt;br /&gt;
Grundsätzlich ist es empfohlen die jeweiligen Release Notes für das entsprechenden FortiOS für einen Forti Access Point zu konsultieren um zu verifizieren welche Version für welchen FortiGate Patch Level unterstützt wird. In einem Upgrade Scenario muss ebenfalls verifiziert werden, wie ein Upgrade zu erfolgen hat dh. von welcher FortiOS Version für die Forti Access Points. Teilweise ist es möglich für Forti Access Points höhere Versionen einzusetzen dh. Zb FortiGate Device 5.0 und auf den Forti Access Point 5.2. Dabei ist jedoch zu berücksichtigen: Features die für FortiOS 5.2 grundsätzlich zur Verfügung stehen, können obwohl der Forti Access Points basierend auf FortiOS 5.2 betrieben wird, nicht zugewiesen werden da der FortiGate Wireless Controller FortiOS 5.0 basierend ist. Da die Konfiguration eines Forti Access Point über den FortiGate Wireless Controller einem Forti Access Point zugewiesen wird kann in so einer Konstellation der FortiGate Wireless Controller einem Forti Access Point nicht 5.2 basierend Features zuweisen da der FortiGate Wireless Controller diese nicht kennt da dieser auf FortiOS 5.0 basiert. Je nach FortiOS Version ist es nicht möglich ein durchgeführtes Upgrade durch ein Downgrade zu ersetzen. Auch hier gibt die Release Notes des entsprechenden FortiOS für die Forti Access Points Auskunft ob ein nachträgliches Downgrade durchführbar ist. Weitere Auskunft über diese Problematik betreffend Downgrade von 5.2 auf 5.0 gibt nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAP:FAQ#Kann_f.C3.BCr_einen_Forti_Access_Point_basierend_auf_Firmeware_5.2_anhand_einer_Firmware_5.0_ein_.22Downgrade.22_durchf.C3.BChren.3F]]&lt;br /&gt;
        [[FortiAP:FAQ#Kann_f.C3.BCr_einen_Forti_Access_Point_basierend_auf_Firmeware_5.4_anhand_einer_Firmware_5.2_ein_.22Downgrade.22_durchf.C3.BChren.3F]]&lt;br /&gt;
&lt;br /&gt;
Wird ein Upgrade eines Forti Access Point FAP-320C von 5.2.1 auf 5.2.2 oder höher durchgeführt muss dessen Bios betreffend Flash Partition Size auf den neusten Stand gebracht werden. Dies bedeutet: ein Upgrade für den FAP-320C ist folgendermassen durchzuführen:&lt;br /&gt;
                  &lt;br /&gt;
        Schritt 1:    FAP-320-C FortiOS 5.2.1 --&amp;gt; Upgrade anhand special Image (B0221) für Bios Upgrade &amp;quot;FAP-v5FLASH-UPGRADE-fortinet.out&lt;br /&gt;
        Schritt 2:    Danach Upgrade mit regulärem Image auf 5.2.2&lt;br /&gt;
&lt;br /&gt;
Wie schon erwähnt können Forti Access Point's basierend auf 5.2 mit FortiGate 5.2 oder FortiGate 5.0 eingesetzt werden! Dabei wird empfohlen den letzten Patch Level sei es auf den Forti Access Point sowie FortiGate's einzuspielen. Die Ausnahme ist der neue &amp;quot;Special Support Build&amp;quot; basierend auf FortiGate 5.0 der zwingen für Forti Access Point eingesetzte werden muss, die den neuen Standard 802.11ac unterstützen (FAP-221C/222C/223C/321C). Somit, wenn eine FortiGate 5.0 im Zusammenhang mit FAP-221C/222C/223C/321C eingesetzt wird muss dieser &amp;quot;Special Support Build&amp;quot; zwingend eingesetzt werden. Dieser &amp;quot;Special Support Build&amp;quot; ist unter folgenden Link erhältlich:&lt;br /&gt;
&lt;br /&gt;
        https://support.fortinet.com/Download/FirmwareImages.aspx&lt;br /&gt;
        &lt;br /&gt;
        / FortiGate/ v5.00/ Feature_Support/ fg_5-0_wifi_11ac/ v5.0/&lt;br /&gt;
&lt;br /&gt;
Nachträglich eine kurze Uebersicht über die möglichen Konstellation:&lt;br /&gt;
&lt;br /&gt;
        FortiGate 5.2.x                            --&amp;gt; Zwingend Forti Access Point 5.2.x (Alle Modelle inkl. FAP-221C/222C/223C/321C)&lt;br /&gt;
        FortiGate 5.0.x                            --&amp;gt; Forti Access Point 5.0.x empfohlen Forti Access Point 5.2.x (exkl. FAP-221C/222C/223C/321C Modelle da diese nicht erkannt werden)&lt;br /&gt;
        FortiGate 5.0.x (Special Support Build)    --&amp;gt; Forti Access Point 5.0.x empfohlen Forti Access Point 5.2.x (Zwingend für Modelle FAP-221C/222C/223C/321C damit diese erkannt werden)&lt;br /&gt;
&lt;br /&gt;
Bei dieser Aufstellung der Möglichkeiten ist folgendes zu berücksichtigen: Die Firmware einiger Modelle wie zB FAP-21D sowie FAP-24D sind in der Version Forti Access Point 5.0.x nicht erhältlich. Somit müssen die Forti Access Point basierend auf Forti Access Point 5.2.x eingesetzt werden. Es ist im allgemeinen darauf zu achten immmer den neusten Patch Level für Forti Access Points einzusetzen unter berücksichtigung der Release Notes.&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich das lokale Passwort auf einem Forti Access Point zurücksetzen? ===&lt;br /&gt;
&lt;br /&gt;
Wenn ein Forti Access Point in Betrieb genommen wird so ist das Standard Password wie bei allen Fortinet Geräten für den User &amp;quot;admin&amp;quot; nicht gesetzt dh. kein Passwort. Wenn nun dennoch in einer weiteren Konfiguration auf einem Forti Access Point ein Passwort gesetzt wird und später für ein Login dieses nicht mehr zur Verfügung steht kann Grundsätzlich folgendes durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        &amp;quot;Forti Access Point ist nicht mit einem FortiGate Wireless Controller verbunden&amp;quot;&lt;br /&gt;
        &lt;br /&gt;
        Wenn ein Forti Access Point nicht mit einem FortiGate Wireless Controller verbunden ist dh. das entsprechende &lt;br /&gt;
        Passwort benötigt wird um Lokal auf den Forti Access Point zu verbinden bleibt einem nichts anderes übrig als &lt;br /&gt;
        einen &amp;quot;Factory Reset&amp;quot; auszuführen auf dem Forti Access Point. Zu diesem Zweck verfügen alle Forti Access Points &lt;br /&gt;
        über einen &amp;quot;Hardware Reset&amp;quot; Button anhand diesem ein Factory Reset ausgeführt werden kann. Weitere Informationen &lt;br /&gt;
        dazu siehe nachfolgender Artikel:&lt;br /&gt;
        &lt;br /&gt;
        [[FortiAP:FAQ#Wie_kann_ich_f.C3.BCr_eine_Forti_Access_Point_Hardware_einen_Factory_Reset_durchf.C3.BChren.3F]]&lt;br /&gt;
&lt;br /&gt;
        &amp;quot;Forti Access Point ist mit einer FortiGate Wireless Controller verbunden&amp;quot;&lt;br /&gt;
        &lt;br /&gt;
        Wenn der Forti Access Point über eine FortiGate Wireless Controller verbunden ist kann das Passwort auf einem &lt;br /&gt;
        Forti Access Point über den &amp;quot;FortiGate Wireless Controller&amp;quot; der FortiGate zurück gesetzt werden. Dies wird &lt;br /&gt;
        folgendermassen ausgeführt:&lt;br /&gt;
        &lt;br /&gt;
        '''FortiOS 5.0/5.2'''&lt;br /&gt;
        &lt;br /&gt;
        # config wireless-controller wtp&lt;br /&gt;
        # edit [WTP ID resp. Serien Nummer des entsprechende Forti Access Point]&lt;br /&gt;
        # set login-passwd-change default&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        '''FortiOS 5.4'''&lt;br /&gt;
        &lt;br /&gt;
        # config wireless-controller wtp&lt;br /&gt;
        # edit [WTP ID resp. Serien Nummer des entsprechende Forti Access Point]&lt;br /&gt;
        # set override-login-passwd-change enable&lt;br /&gt;
        # set login-passwd-change default&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        Sofern der Forti Access Point ein WTP Profile benutzt kann das Passwort ebenfalls über dieses WTP Profile&lt;br /&gt;
        zurück gesetzt werden:&lt;br /&gt;
        &lt;br /&gt;
        # config wireless-controller wtp-profile&lt;br /&gt;
        # edit [Gebe das entsprechende WTP Profile des Forti Access Point an]&lt;br /&gt;
        # set login-passwd-change default&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        Durch dieses Kommando wird das Passwort eines Forti Access Point auf &amp;quot;default&amp;quot; zurück gesetzt dh. es gilt User &lt;br /&gt;
        &amp;quot;admin&amp;quot; und kein Passwort.&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich für eine Forti Access Point Hardware einen Factory Reset durchführen? ===&lt;br /&gt;
&lt;br /&gt;
Wenn für eine Forti Access Point Hardware ein Factory Reset durchgeführt werden soll so kann das Lokal über die CLI auf einem Forti Access Point durchgeführt werden. Einerseits wenn dies durchgeführt werden möchte, ist es möglich per &amp;quot;telnet&amp;quot; über den Forti Gate Wireless Controller Zugriff auf die CLI eines Forti Access Point zu erhalten. Ebenso kann der Forti Access Point Lokal an einen Client/Host über RJ-45 verbunden werden um danach ebenso über &amp;quot;telnet&amp;quot; Zugriff auf die CLI des Forti Access Point zu erhalten. &lt;br /&gt;
&lt;br /&gt;
        [[FortiAP:FAQ#Wie_kann_ich_per_.22telnet.2Fssh.22_auf_einen_Forti_Access_Point_verbinden_wenn_dieser_.C3.BCber_keinen_Consolen_Port_verf.C3.BCgt.3F]]&lt;br /&gt;
        [[FortiAP:FAQ#Was_ist_die_Default_IPv4_Adresse_f.C3.BCr_einen_Forti_Access_Point_und_wie_kann_ich_mich_auf_diese_IPv_Adresse_verbinden.3F]]&lt;br /&gt;
&lt;br /&gt;
Wenn ein Forti Access Point Lokal an einen Client/Host über RJ-45 verbunden ist muss &amp;quot;telnet&amp;quot; Zugriff über das Mgmt. Web Interface des Forti Access Point aktiviert werden. Um auf der CLI danach ein Factory Reset auszuführen gebe folgendes ein:&lt;br /&gt;
&lt;br /&gt;
        # cfg -x &lt;br /&gt;
        # reboot&lt;br /&gt;
        &lt;br /&gt;
        oder auch&lt;br /&gt;
        &lt;br /&gt;
        # factoryreset&lt;br /&gt;
&lt;br /&gt;
Durch den Befehl &amp;quot;cfg -x&amp;quot; wird der Forti Access Point zurückgesetzt und zware ohne Neustart des Forti Access Point im Gegensatz zu &amp;quot;factoryreset&amp;quot;! Aus diesem Grund muss nach &amp;quot;cfg -x&amp;quot; ein manueller Neustart durchgeführt werden. Die Forti Access Points können ebenfalls auch manuell anhand eines &amp;quot;Hardware Reset&amp;quot; Buttons auf Factory Reset zurückgestellt werden. Dazu muss der Reset Knopf 5 Sekunden lang gedrückt gehalten werden! Weitere Angaben zu diesem Vorgang:&lt;br /&gt;
&lt;br /&gt;
        '''FAP-210B and FAP-220B'''&lt;br /&gt;
        Der &amp;quot;reset button&amp;quot; befindet sich auf der Unterseite des Gerätes und ist nicht speziell gekennzeichnet. Für einen Factory Reset muss &lt;br /&gt;
        der &amp;quot;reset button&amp;quot; einaml gedrückt werden. Es wird automatisch ein Neustart ausgeführt.&lt;br /&gt;
&lt;br /&gt;
        '''FAP-221B, FAP 221C and FAP-223B'''&lt;br /&gt;
        Der &amp;quot;reset button&amp;quot; ist nicht speziell gekennzeichnet befindet sich jedoch auf der Oberseite des Devices (neben dem Fortinet Logo). &lt;br /&gt;
        Um einen Factory Reset auszuführen halte den &amp;quot;reset button&amp;quot; 7 - 10 Sekunden gedrückt bis der Power LED beginnt &amp;quot;orange&amp;quot; zu blinken.&lt;br /&gt;
        Es wird automatisch ein Neustart ausgeführt.&lt;br /&gt;
&lt;br /&gt;
        '''FAP-320B and FAP320C'''&lt;br /&gt;
        Der &amp;quot;reset button&amp;quot; befindet ist beschrifted als &amp;quot;reset button&amp;quot; und befindet sich neben dem LAN1 Ethernet Anschluss. Um einen Factory&lt;br /&gt;
        Reset auszuführen halte den &amp;quot;reset button&amp;quot; 7 - 10 Sekunden gedrückt bis der Power LED beginnt &amp;quot;orange&amp;quot; zu blinken. Es wird automatisch &lt;br /&gt;
        ein Neustart ausgeführt.&lt;br /&gt;
&lt;br /&gt;
        '''FAP-222B'''&lt;br /&gt;
        Es exisistiert kein &amp;quot;reset button&amp;quot; für dieses Modell. Wenn ein Power Injector benutzt wird kann der FortiAP über diesen zurgesetzt &lt;br /&gt;
        werden dh. drücke den &amp;quot;reset button&amp;quot; für den Power Injector 10 Sekunden gedrückt. Es wird automatisch ein Neustart ausgeführt.&lt;br /&gt;
&lt;br /&gt;
        '''FAP-11C'''&lt;br /&gt;
        Der &amp;quot;reset button&amp;quot; ist nicht speziell gekennzeichnet befindet sich jedoch auf der Front Seite unter den LED's. Um einen Factory Reset&lt;br /&gt;
        auszuführen halten den &amp;quot;reset button&amp;quot; für 7 Sekunden gedrückt bis die LED's blinken. Danach wird automatisch ein Neustart ausgeführt.&lt;br /&gt;
&lt;br /&gt;
Die &amp;quot;reset button&amp;quot; sind über das Quickstart Guide des jeweiligen Devices beschrieben:&lt;br /&gt;
&lt;br /&gt;
       [[Fortinet:ProduktInfo#FortiAP]]&lt;br /&gt;
&lt;br /&gt;
=== Was bedeuten die verschiedenen Regionen Codes im Zusammenhang mit der Forti Access Point Hardware resp. SKU? ===&lt;br /&gt;
&lt;br /&gt;
Wenn man einen Forti Access Point beim Distributor bestellt, wird die korrekte Fortinet Hardware mit der SKU indiziert dh. eine Fortinet SKU zB für einen FortiAccess Point FAP-221C hat folgende SKU:&lt;br /&gt;
&lt;br /&gt;
        FAP-221C-E&lt;br /&gt;
&lt;br /&gt;
Der Zusatz &amp;quot;-E&amp;quot; indiziert den &amp;quot;Regionen Code&amp;quot;. Dies bedeutet: Durch den entsprechenden Regionen Code werden Regulatorien resp. Richtlinien der einzelnen Ländern bestätigt. Dies bedeutet wiederum: Muss für ein Projekt zB ein Forti Access Point nach Japan gesendet werden ist es nicht korrket ein &amp;quot;-E&amp;quot; Modell nach Japan zu senden da sich dieser Forti Access Point dh. &amp;quot;-E&amp;quot; unterscheidet von &amp;quot;-J&amp;quot; und somit die Richtlinien für das entsprechende Land nicht eingehalten werden. Somit muss bei einer Bestellung dies mitgeteilt werden zB:&lt;br /&gt;
&lt;br /&gt;
        FAP-221C-J&lt;br /&gt;
&lt;br /&gt;
Um den richtigen Forti Access Point mit dem korrekten &amp;quot;Region Code&amp;quot; bestellt werden kann muss das Installations Land bekannt sein damit der korrekte &amp;quot;Region Code&amp;quot; verifiziert werden kann. Nachfolgend einen Ueberblick ober die verschiedenen &amp;quot;Region Code&amp;quot;:&lt;br /&gt;
&lt;br /&gt;
        '''-A'''      CANADA &lt;br /&gt;
                GUAM &lt;br /&gt;
                PUERTO RICO &lt;br /&gt;
                ARGENTINA &lt;br /&gt;
                UNITED STATES&lt;br /&gt;
&lt;br /&gt;
        '''-E'''      ARUBA &lt;br /&gt;
                AUSTRIA &lt;br /&gt;
                BELGIUM &lt;br /&gt;
                BOSNIA AND HERZEGOVINA &lt;br /&gt;
                BULGARIA &lt;br /&gt;
                CAMBODIA &lt;br /&gt;
                CROATIA &lt;br /&gt;
                CYPRUS &lt;br /&gt;
                CZECH REPUBLIC &lt;br /&gt;
                DENMARK &lt;br /&gt;
                ESTONIA &lt;br /&gt;
                FINLAND &lt;br /&gt;
                FRANCE &lt;br /&gt;
                GERMANY &lt;br /&gt;
                GREECE &lt;br /&gt;
                GREENLAND &lt;br /&gt;
                HAITI &lt;br /&gt;
                HUNGARY &lt;br /&gt;
                ICELAND &lt;br /&gt;
                IRAQ&lt;br /&gt;
                IRELAND &lt;br /&gt;
                ITALY &lt;br /&gt;
                LATVIA &lt;br /&gt;
                LEBANON &lt;br /&gt;
                LIECHTENSTEIN &lt;br /&gt;
                LITHUANIA &lt;br /&gt;
                LUXEMBOURG &lt;br /&gt;
                MACEDONIA &lt;br /&gt;
                MALTA &lt;br /&gt;
                NETHERLANDS &lt;br /&gt;
                NETHERLANDS ANTILLES &lt;br /&gt;
                NORWAY &lt;br /&gt;
                POLAND &lt;br /&gt;
                PORTUGAL &lt;br /&gt;
                ROMANIA &lt;br /&gt;
                SAUDIA ARABIA &lt;br /&gt;
                SERBIA &amp;amp; MONTENEGRO &lt;br /&gt;
                SLOVAK REPUBLIC &lt;br /&gt;
                SLOVENIA &lt;br /&gt;
                SOUTH AFRICA &lt;br /&gt;
                SPAIN &lt;br /&gt;
                SWEDEN &lt;br /&gt;
                SWITZERLAND &lt;br /&gt;
                TURKEY &lt;br /&gt;
                UNITED ARAB EMIRATES &lt;br /&gt;
                UNITED KINGDOM &lt;br /&gt;
                BELARUS &lt;br /&gt;
                KENYA &lt;br /&gt;
                MOZAMBIQUE&lt;br /&gt;
                ANGOLA&lt;br /&gt;
                SUDAN&lt;br /&gt;
                MAURITANIA&lt;br /&gt;
&lt;br /&gt;
        '''-I'''      ARMENIA &lt;br /&gt;
                AZERBAIJAN &lt;br /&gt;
                GEORGIA &lt;br /&gt;
                ISRAEL &lt;br /&gt;
                KUWAIT &lt;br /&gt;
                Morocco&lt;br /&gt;
                TUNISIA &lt;br /&gt;
                UZBEKISTAN &lt;br /&gt;
                MONACO &lt;br /&gt;
&lt;br /&gt;
        '''-J'''      JAPAN&lt;br /&gt;
&lt;br /&gt;
        '''-K'''      KOREA REPUBLIC &lt;br /&gt;
&lt;br /&gt;
        '''-N'''      AUSTRALIA &lt;br /&gt;
                BARBADOS &lt;br /&gt;
                BOLIVIA &lt;br /&gt;
                BRAZIL &lt;br /&gt;
                CHILE &lt;br /&gt;
                COLOMBIA &lt;br /&gt;
                COSTA RICA &lt;br /&gt;
                DOMINICAN REPUBLIC &lt;br /&gt;
                GUATEMALA &lt;br /&gt;
                ECUADOR &lt;br /&gt;
                EL SALVADOR &lt;br /&gt;
                FIJI&lt;br /&gt;
                HONG KONG &lt;br /&gt;
                JAMAICA &lt;br /&gt;
                MACAU &lt;br /&gt;
                MEXICO &lt;br /&gt;
                NEW ZEALAND &lt;br /&gt;
                OMAN &lt;br /&gt;
                PANAMA &lt;br /&gt;
                PAPUA NEW GUINEA &lt;br /&gt;
                PARAGUAY&lt;br /&gt;
                PERU &lt;br /&gt;
                PHILIPPINES &lt;br /&gt;
                QATAR &lt;br /&gt;
                TRINIDAD &amp;amp; TOBAGO &lt;br /&gt;
                VENEZUELA &lt;br /&gt;
&lt;br /&gt;
        '''-V'''      VIETNAM &lt;br /&gt;
                BAHRAIN &lt;br /&gt;
                SRI LANKA &lt;br /&gt;
&lt;br /&gt;
        '''-S'''      BRUNEI DARUSSALAM &lt;br /&gt;
                INDIA &lt;br /&gt;
                SINGAPORE &lt;br /&gt;
                THAILAND &lt;br /&gt;
                GRENADA &lt;br /&gt;
                HONDURAS &lt;br /&gt;
                BELIZE &lt;br /&gt;
                CHINA &lt;br /&gt;
                IRAN &lt;br /&gt;
                NEPAL &lt;br /&gt;
                MALAYSIA &lt;br /&gt;
                PAKISTAN &lt;br /&gt;
                URUGUAY &lt;br /&gt;
                EGYPT &lt;br /&gt;
&lt;br /&gt;
        '''-T'''      TAIWAN &lt;br /&gt;
&lt;br /&gt;
        '''-U'''      UKRAINE &lt;br /&gt;
&lt;br /&gt;
        '''-P'''      RUSSIA&lt;br /&gt;
&lt;br /&gt;
        '''-W'''      ALBANIA &lt;br /&gt;
                TANZANIA&lt;br /&gt;
                YEMEN &lt;br /&gt;
                ZIMBABWE &lt;br /&gt;
                ALGERIA &lt;br /&gt;
                BANGLADESH &lt;br /&gt;
                INDONESIA &lt;br /&gt;
                KAZAKHSTAN &lt;br /&gt;
                SYRIA&lt;br /&gt;
&lt;br /&gt;
== Power Adapter ==&lt;br /&gt;
&lt;br /&gt;
=== Wo finde ich eine Uebersicht ob ein Forti Access Point mit PowerAdapter geliefert wird oder PoE unterstützt? ===&lt;br /&gt;
&lt;br /&gt;
FortiAPs werden teilweise mit jedoch teilweise auch ohne PowerAdapter ausgeliefert. Nachfolgende Uebersicht zeigt welche FortiAPs mit PowerAdapter ausgeliefert werden und welche PoE unterstützen sowie in welcher Art und Weise! Ebenfalls sind die SKU's für seperate PowerAdapter die für fast alle FortiAPs erhältlich sind aufgeführt:&amp;lt;br&amp;gt;&lt;br /&gt;
'''FortiAP Netzteile:'''&lt;br /&gt;
 [[Datei:Fortinet-2814.jpg|750px|link=]]&lt;br /&gt;
 [[Datei:Fortinet-2815.jpg|750px|link=]]&lt;br /&gt;
 [[Datei:Fortinet-2816.jpg|750px|link=]]&lt;br /&gt;
----&lt;br /&gt;
'''FortiAP S-Serie Netzteile:'''&lt;br /&gt;
 [[Datei:Fortinet-2817.jpg|750px|link=]]  &lt;br /&gt;
----&lt;br /&gt;
'''FortiAP U-Serie Netzteile:'''&lt;br /&gt;
 [[Datei:Fortinet-2818.jpg|750px|link=]]  &lt;br /&gt;
----&lt;br /&gt;
'''FortiAP C-Serie Netzteile:'''&lt;br /&gt;
 [[Datei:Fortinet-2819.jpg|750px|link=]]  &lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
Betreffend dieser Informationen im Zusammenhang mit FortiAP-S siehe nachfolgender Artikel:&lt;br /&gt;
             &lt;br /&gt;
 [[FortiAP-S:FAQ#Was_ist_unter_einem_.22Fortinet_Smart_Access_Point.22_.28FortiAP-S.29_zu_verstehen_und_um_was_handelt_es_sich_dabei.3F]]&lt;br /&gt;
&lt;br /&gt;
----        &lt;br /&gt;
        2692514               GPI-115                 GPI-115 Gigabit PoE Injector - 1-Port Gigabit PoE Power Injector, 802.3af 15.4Watts 10/100/1000&lt;br /&gt;
        2700323               GPI-130                 GPI-130 Gigabit PoE Injector - 1-Port Gigabit PoE Power Injector, 802.3at up to 30W&lt;br /&gt;
&lt;br /&gt;
== FortiCare ==&lt;br /&gt;
&lt;br /&gt;
=== Muss ich für die &amp;quot;Lifetime Warranty&amp;quot; eines Forti Access Point ein FortiCare (Maitenance) beziehen? ===&lt;br /&gt;
&lt;br /&gt;
&amp;quot;Lifetime Waranty&amp;quot; muss für einen Forti Access Point nicht in jedem Fall bezogen werden! Die Fortinet hat im März 2014 folgendes Dokument released:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet Limited Lifetime Warranty FAQ - March 2014.pdf]]&lt;br /&gt;
        [[Datei:Fortinet_Limited_Lifetime_Warranty_FAQ_-_January_2015.pdf]]&lt;br /&gt;
&lt;br /&gt;
Dieses Dokument besagt folgendes:&lt;br /&gt;
&lt;br /&gt;
        Jeder FortiAP der nach 1. November 2013 gekauft/registriert wurde (purchased after November 1st 2013) benötigt kein FortiCare mehr und hat &lt;br /&gt;
        &amp;quot;LifeTime Waranty&amp;quot; betreffend RMA. &amp;quot;LifeTime Waranty&amp;quot; bedeutet: 5 Jahre nach EOL (End Of Life Announcement).&lt;br /&gt;
&lt;br /&gt;
Alle Geräte vor dem 1. November 2013 müssen für die Maitenance mit einem FortiCare versehen werden um bei einem RMA Fall ausgetauscht zu werden! Alle FortiAP die über kein FortiCare verfügen und nach dem 1. November 2013 gekauft wurden, werden über Fortinet EMEA (Sophia Antipolis) bei Defekt ausgetauscht. Was jedoch zu berücksichtigen ist wäre folgendes: Die Informationen hier beziehen sich auf FortiCare im Zusammenhang mit RMA Austausch bei Defekt. Die Informationen beziehen sich nicht auf:&lt;br /&gt;
&lt;br /&gt;
        • Firmware Upgrade&lt;br /&gt;
        • Technischer Support (Ticketing)&lt;br /&gt;
&lt;br /&gt;
Somit muss für die Aussage im Zusammenhang mit &amp;quot;Lieftime Warranty&amp;quot; folgendes berücksichtigt werden: Um ein Firmware Upgrade auf einem Forti Access Point durchzuführen und/oder Technischen Support Tickets zu eröffnen benötigt man weiterhin FortiCare dh. ohne FortiCare können keine regulären Firmware Upgrades für Forti Access Point durchgeführt werden und können keine technischen Support Tickets eröffnet werden! Somit muss für einen Forti Access Point Maintenance resp. mit FortiCare bezogen werden!&lt;br /&gt;
&lt;br /&gt;
== Antenna ==&lt;br /&gt;
&lt;br /&gt;
=== Kann man Forti Access Points mit externen Antennen Nach-/Ausrüsten? ===&lt;br /&gt;
&lt;br /&gt;
Grunsätzlich ist es möglich Forti Access Points mit externen Antenen Nach-/Auszurüsten dh. das eingesetzte Forti Access Point Modell entscheidet über den verfügbaren Anschluss ob dies möglich ist oder nicht! Dies bedeutet: ob der vorhanden Anschluss für eine externe Antenne zur Verfügung steht oder nicht. Ob dies der Fall ist, kann über das jeweiligen Quickstart und/oder Datasheet verifiziert werden:&lt;br /&gt;
&lt;br /&gt;
        [[Fortinet:ProduktInfo#FortiWiFi]]&lt;br /&gt;
        [[Fortinet:ProduktInfo#FortiAP]]&lt;br /&gt;
&lt;br /&gt;
Fortinet bietet eigene externe Antennen an in der Forti Access Point Produktlinie. Der Wirkungsgrad dieser Antennen etc. kann im jeweiligen Datasheet nachgelesen werden:&lt;br /&gt;
&lt;br /&gt;
        [[Fortinet:ProduktInfo#FortiAntenna]]&lt;br /&gt;
&lt;br /&gt;
=== Was ist zu beachten wenn Forti Access Points mit einer externen Antenne ausgerüstet wird? ===&lt;br /&gt;
&lt;br /&gt;
Eine externe Antenne verteilt das Signal nur dh. es verstärkt dieses nicht! Die Antennen verteilen das Signal in Ihrer speziellen Art und Weise (Wirkungsgrad). Verstärker resp. Verstärkungen eines Antennen Signals für zB Richtfunk ist Bewilligungspflichtig:&lt;br /&gt;
&lt;br /&gt;
        http://www.bakom.admin.ch/themen/frequenzen/00689/01638/index.html?lang=de&lt;br /&gt;
&lt;br /&gt;
=== Welchen Anschluss benützt eine Forti Access Point für den externen Antenna Anschluss? ===&lt;br /&gt;
&lt;br /&gt;
Grundsätzlich gibt das Datasheet und/oder der Quickstart Guide Auskunft welcher Anschluss benützt werden muss/kann:&lt;br /&gt;
&lt;br /&gt;
        [[Fortinet:ProduktInfo#FortiWiFi]]&lt;br /&gt;
        [[Fortinet:ProduktInfo#FortiAP]]&lt;br /&gt;
&lt;br /&gt;
Durch die FortiWifi wird der &amp;quot;RP-SMA&amp;quot; Anschluss benützt (nicht zu verwechseln mit einem SMA Anschluss). Folgender Link gibt Auskunft um was es sich bei eiem &amp;quot;RP-SMA&amp;quot; Anschluss handelt:&lt;br /&gt;
&lt;br /&gt;
        https://de.wikipedia.org/wiki/Koaxiale_Steckverbinder_f%C3%BCr_Hochfrequenzanwendungen#RP-SMA-Steckverbinder&lt;br /&gt;
&lt;br /&gt;
=== Gibt es von Fortinet für Forti Access Point eine externe &amp;quot;omnidirect&amp;quot; Antenne? ===&lt;br /&gt;
&lt;br /&gt;
Omnidirect bedeutet: 360° was wiederum bedeutet, dass Signal wird durch die Antenne 360° verteilt. Das Gegenteil wäre &amp;quot;unidirect&amp;quot; was wiederum einer Richtantenne entspricht (gebündelt). Bei den Fortinet externen Antennen gibt das jeweilige Datasheet Auskunft über die jeweilige Art und Weise der Signal Verteilung (Wirkungsgrad):&lt;br /&gt;
&lt;br /&gt;
        [[Fortinet:ProduktInfo#FortiAntenna]]&lt;br /&gt;
&lt;br /&gt;
== FortiAP-OS ==&lt;br /&gt;
&lt;br /&gt;
=== Wo finde ich den Upgrade Pfad für das FortiAP OS? ===&lt;br /&gt;
Den Upgrade Pfad um einen FortiAccespoint upzugraden ist in den Docs und in den Release Notes ersichtlich:&lt;br /&gt;
 https://docs.fortinet.com/document/fortiap/6.4.2/supported-upgrade-paths/109896/supported-upgrade-paths-for-fortiap-s-and-fortiap-w2-version-6-4-2&lt;br /&gt;
Aktuelle Liste (FortiOS 6.4.2):&amp;lt;br&amp;gt;&lt;br /&gt;
 [[File:Fortinet-2823.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
=== Was wird als FortiOS auf einem Forti Access Point benützt und wie wird die &amp;quot;Standard&amp;quot; Konfiguration gestartet? ===&lt;br /&gt;
&lt;br /&gt;
Beim FortiOS eines Forti Access Point handelt es sich um ein &amp;quot;Linux 2.6.35 GNU/Linux&amp;quot; (Stand FortiOS 5.0). Dies bedeutet: Prozesse und/oder Deamons werden über die zuständigen RC Level (Start Scripts) abgewickelt. Diese RC Level die wiederum einfach Scripts darstellen, lesen konfigurations Dateien aus um die nötige Konfiguration durchzuführen. Die RC Leves befinden sich im folgenden Verzeichnis:&lt;br /&gt;
&lt;br /&gt;
        /etc/rc.d/&lt;br /&gt;
&lt;br /&gt;
Die Konfigurations Dateien befinden sich im folgenden Verzeichnis:&lt;br /&gt;
&lt;br /&gt;
        /etc/ath&lt;br /&gt;
&lt;br /&gt;
In diesem Verzeichnis existieren folgende Files die für folgende Konfiguration zuständig sind:&lt;br /&gt;
&lt;br /&gt;
        '''&amp;lt;big&amp;gt;dflt.cfg (Standard Konfiguration)&amp;lt;/big&amp;gt;'''&lt;br /&gt;
        &lt;br /&gt;
        # more /etc/ath/dflt.cfg&lt;br /&gt;
        &lt;br /&gt;
        --------------- output dflt.cfg --------------- &lt;br /&gt;
        &lt;br /&gt;
        ## Default values of FAP cfg variables&lt;br /&gt;
        ## For any cfg variable CFG_VAR_NAME with default value DFLT_VALUE,&lt;br /&gt;
        ## Add an entry like:   CFG_VAR_NAME_DFLT=DFLT_VALUE&lt;br /&gt;
        ## Don't include &amp;quot;&amp;quot; in DFLT_VALUE&lt;br /&gt;
        &lt;br /&gt;
        BAUD_RATE_DFLT=9600&lt;br /&gt;
        FIRMWARE_UPGRADE_DFLT=0&lt;br /&gt;
        ADMIN_TIMEOUT_DFLT=5&lt;br /&gt;
        &lt;br /&gt;
        ADDR_MODE_DFLT=DHCP&lt;br /&gt;
        STP_MODE_DFLT=0&lt;br /&gt;
        AP_IPADDR_DFLT=192.168.1.2&lt;br /&gt;
        AP_NETMASK_DFLT=255.255.255.0&lt;br /&gt;
        IPGW_DFLT=192.168.1.1&lt;br /&gt;
        DNS_SERVER_DFLT=208.91.112.53&lt;br /&gt;
        AP_MGMT_VLAN_ID_DFLT=0&lt;br /&gt;
        WAN_MODE_DFLT=bridged&lt;br /&gt;
        WAN_IPADDR_DFLT=192.168.2.1&lt;br /&gt;
        WAN_NETMASK_DFLT=255.255.255.0&lt;br /&gt;
        TELNET_ALLOW_DFLT=0&lt;br /&gt;
        HTTP_ALLOW_DFLT=1&lt;br /&gt;
        &lt;br /&gt;
        AC_DISCOVERY_TYPE_DFLT=0&lt;br /&gt;
        AC_IPADDR_1_DFLT=192.168.1.1&lt;br /&gt;
        AC_HOSTNAME_1_DFLT=_capwap-control._udp.example.com&lt;br /&gt;
        AC_CTL_PORT_DFLT=5246&lt;br /&gt;
        AC_DISCOVERY_MC_ADDR_DFLT=224.0.1.140&lt;br /&gt;
        AC_DISCOVERY_DHCP_OPTION_CODE_DFLT=138&lt;br /&gt;
        AC_PLAIN_CTL_DFLT=0&lt;br /&gt;
        AC_DATA_CHAN_SEC_DFLT=2&lt;br /&gt;
        &lt;br /&gt;
        MESH_AP_TYPE_DFLT=0&lt;br /&gt;
        MESH_AP_MODE_DFLT=0&lt;br /&gt;
        MESH_AP_SSID_DFLT=fortinet.mesh.root&lt;br /&gt;
        MESH_AP_BSSID_DFLT=&lt;br /&gt;
        MESH_AP_PASSWD_DFLT=fortinet.mesh.root&lt;br /&gt;
        MESH_ETH_BRIDGE_DFLT=0&lt;br /&gt;
        MESH_MAX_HOPS_DFLT=4&lt;br /&gt;
        MESH_SCORE_HOP_WEIGHT_DFLT=50&lt;br /&gt;
        MESH_SCORE_CHAN_WEIGHT_DFLT=1&lt;br /&gt;
        MESH_SCORE_RATE_WEIGHT_DFLT=1&lt;br /&gt;
        MESH_SCORE_BAND_WEIGHT_DFLT=100&lt;br /&gt;
        MESH_SCORE_RSSI_WEIGHT_DFLT=100&lt;br /&gt;
        &lt;br /&gt;
        --------------- output dflt.cfg --------------- &lt;br /&gt;
&lt;br /&gt;
        '''&amp;lt;big&amp;gt;apcfg (Benutzerspezifische Konfiguration)&amp;lt;/big&amp;gt;'''&lt;br /&gt;
        &lt;br /&gt;
        # more /etc/ath/apcfg&lt;br /&gt;
        &lt;br /&gt;
        --------------- output dflt.cfg --------------- &lt;br /&gt;
                &lt;br /&gt;
        ###################################################################################&lt;br /&gt;
        ##  apcfg&lt;br /&gt;
        ##&lt;br /&gt;
        ##  Configuration file for Atheros AP.&lt;br /&gt;
        ##  This file will &amp;quot;predefine&amp;quot; default configuration data for the AP.  This&lt;br /&gt;
        ##  will first read all configuration data from flash (cfg -E), then fill in any&lt;br /&gt;
        ##  defaults that are missing.  Thus the defaults will appear on the web pages&lt;br /&gt;
        ##  even if the configuration store has been cleared.&lt;br /&gt;
        ##&lt;br /&gt;
        ###################################################################################&lt;br /&gt;
        ##&lt;br /&gt;
        ## Get the current settings from flash/cache area&lt;br /&gt;
        ##&lt;br /&gt;
        &lt;br /&gt;
        cfg -E &amp;gt; /tmp/vars.$$&lt;br /&gt;
        . /tmp/vars.$$&lt;br /&gt;
        rm /tmp/vars.$$&lt;br /&gt;
        &lt;br /&gt;
        source /etc/ath/dflt.cfg&lt;br /&gt;
        &lt;br /&gt;
        ##&lt;br /&gt;
        ## Set Network configuration&lt;br /&gt;
        ##&lt;br /&gt;
        ## AP_IPADDR  = IP address of the bridge&lt;br /&gt;
        &lt;br /&gt;
        ## WAN_IPADDR = Fixed IP address of the WAN, if it's not bridged&lt;br /&gt;
        ## WAN_MODE   = bridged for attached to bridged, Get address if dhcp, fixed address&lt;br /&gt;
        ##              if static&lt;br /&gt;
        ##&lt;br /&gt;
        ###################################################################################&lt;br /&gt;
        &lt;br /&gt;
        if [ ${FIRMWARE_UPGRADE} ] &amp;amp;&amp;amp; [ ${FIRMWARE_UPGRADE} -eq 1 ]; then&lt;br /&gt;
            cfg -a FIRMWARE_UPGRADE=0&lt;br /&gt;
            cfg -c&lt;br /&gt;
            if [ ${LOGIN_PASSWD_ENC} ]; then&lt;br /&gt;
                cfg -a LOGIN_PASSWD_ENC=${LOGIN_PASSWD_ENC}&lt;br /&gt;
            fi&lt;br /&gt;
        fi&lt;br /&gt;
        &lt;br /&gt;
        cfg -a ADMIN_TIMEOUT=${ADMIN_TIMEOUT:=${ADMIN_TIMEOUT_DFLT}}&lt;br /&gt;
        &lt;br /&gt;
        cfg -a AP_IPADDR=${AP_IPADDR:=${AP_IPADDR_DFLT}}&lt;br /&gt;
        cfg -a IPGW=${IPGW:=${IPGW_DFLT}}{AP_NETMASK_DFLT}}&lt;br /&gt;
        cfg -a DNS_SERVER=${DNS_SERVER:=${DNS_SERVER_DFLT}}&lt;br /&gt;
        cfg -a AP_MGMT_VLAN_ID=${AP_MGMT_VLAN_ID:=${AP_MGMT_VLAN_ID_DFLT}}&lt;br /&gt;
        cfg -a ADDR_MODE=${ADDR_MODE:=${ADDR_MODE_DFLT}}&lt;br /&gt;
        cfg -a STP_MODE=${STP_MODE:=${STP_MODE_DFLT}}&lt;br /&gt;
        cfg -a WAN_MODE=${WAN_MODE:=${WAN_MODE_DFLT}}&lt;br /&gt;
        cfg -a WAN_IPADDR=${WAN_IPADDR:=${WAN_IPADDR_DFLT}}&lt;br /&gt;
        cfg -a WAN_NETMASK=${WAN_NETMASK:=${WAN_NETMASK_DFLT}}&lt;br /&gt;
        &lt;br /&gt;
        cfg -a TELNET_ALLOW=${TELNET_ALLOW:=${TELNET_ALLOW_DFLT}}&lt;br /&gt;
        cfg -a HTTP_ALLOW=${HTTP_ALLOW:=${HTTP_ALLOW_DFLT}}&lt;br /&gt;
        cfg -a BAUD_RATE=${BAUD_RATE:=${BAUD_RATE_DFLT}}&lt;br /&gt;
        &lt;br /&gt;
        ##&lt;br /&gt;
        ## Set WTP configuration&lt;br /&gt;
        ##&lt;br /&gt;
        cfg -a AC_DISCOVERY_TYPE=${AC_DISCOVERY_TYPE:=${AC_DISCOVERY_TYPE_DFLT}}&lt;br /&gt;
        cfg -a AC_IPADDR_1=${AC_IPADDR_1:=${AC_IPADDR_1_DFLT}}&lt;br /&gt;
        cfg -a AC_HOSTNAME_1=${AC_HOSTNAME_1:=${AC_HOSTNAME_1_DFLT}}&lt;br /&gt;
        cfg -a AC_CTL_PORT=${AC_CTL_PORT:=${AC_CTL_PORT_DFLT}}&lt;br /&gt;
        cfg -a AC_DISCOVERY_MC_ADDR=${AC_DISCOVERY_MC_ADDR:=${AC_DISCOVERY_MC_ADDR_DFLT}}&lt;br /&gt;
        cfg -a AC_PLAIN_CTL=${AC_PLAIN_CTL:=${AC_PLAIN_CTL_DFLT}}OPTION_CODE:=${AC_DISCOVERY_DHCP_OPTION_CODE_DFLT}}&lt;br /&gt;
        cfg -a AC_DATA_CHAN_SEC=${AC_DATA_CHAN_SEC:=${AC_DATA_CHAN_SEC_DFLT}}&lt;br /&gt;
        &lt;br /&gt;
        ##&lt;br /&gt;
        ## Set MESH configuration&lt;br /&gt;
        ##&lt;br /&gt;
        cfg -a MESH_AP_TYPE=${MESH_AP_TYPE:=${MESH_AP_TYPE_DFLT}}&lt;br /&gt;
        cfg -a MESH_AP_MODE=${MESH_AP_MODE:=${MESH_AP_MODE_DFLT}}&lt;br /&gt;
        cfg -a MESH_AP_SSID=${MESH_AP_SSID:=${MESH_AP_SSID_DFLT}}&lt;br /&gt;
        cfg -a MESH_AP_BSSID=${MESH_AP_BSSID:=${MESH_AP_BSSID_DFLT}}&lt;br /&gt;
        if test ${MESH_AP_PASSWD+defined}&lt;br /&gt;
        then&lt;br /&gt;
        cfg -a MESH_AP_PASSWD=${MESH_AP_PASSWD}&lt;br /&gt;
        else&lt;br /&gt;
        cfg -a MESH_AP_PASSWD=${MESH_AP_PASSWD:=${MESH_AP_PASSWD_DFLT}}&lt;br /&gt;
        fi&lt;br /&gt;
        cfg -a MESH_ETH_BRIDGE=${MESH_ETH_BRIDGE:=${MESH_ETH_BRIDGE_DFLT}}&lt;br /&gt;
        cfg -a MESH_MAX_HOPS=${MESH_MAX_HOPS:=${MESH_MAX_HOPS_DFLT}}&lt;br /&gt;
        &lt;br /&gt;
        cfg -a MESH_SCORE_HOP_WEIGHT=${MESH_SCORE_HOP_WEIGHT:=${MESH_SCORE_HOP_WEIGHT_DFLT}}&lt;br /&gt;
        _DFLT}}                     T=${MESH_SCORE_CHAN_WEIGHT:=${MESH_SCORE_CHAN_WEIGHT_DFLT}}&lt;br /&gt;
                cfg -a MESH_SCORE_BAND_WEIGHT=${MESH_SCORE_BAND_WEIGHT:=${MESH_SCORE_BAND_WEIGHT_DFLT}}- (37% of 8884 bytes)&lt;br /&gt;
                cfg -a MESH_SCORE_RSSI_WEIGHT=${MESH_SCORE_RSSI_WEIGHT:=${MESH_SCORE_RSSI_WEIGHT_DFLT}}&lt;br /&gt;
        #&lt;br /&gt;
        # Account for S26 peculiarity&lt;br /&gt;
        #&lt;br /&gt;
        export WAN_IF=eth1&lt;br /&gt;
        export LAN_IF=eth0&lt;br /&gt;
        &lt;br /&gt;
        #&lt;br /&gt;
        # Indicate if you want the WLAN to be activated on boot up.&lt;br /&gt;
        #&lt;br /&gt;
        &lt;br /&gt;
        cfg -a WLAN_ON_BOOT=${WLAN_ON_BOOT:=&amp;quot;n&amp;quot;}&lt;br /&gt;
        &lt;br /&gt;
        #&lt;br /&gt;
        # AP Start Mode&lt;br /&gt;
        # This can be overridded by environmental variables&lt;br /&gt;
        # Modes can be&lt;br /&gt;
        #    standard := standard single AP start mode&lt;br /&gt;
        #      rootap := WDS root AP for WDS modes&lt;br /&gt;
        #reptater-ind := WDS repeater station independent mode&lt;br /&gt;
        #      client := WDS &amp;quot;virtual wire&amp;quot; client&lt;br /&gt;
        #       multi := Multiple BSSID with all encryption types&lt;br /&gt;
        #        dual := Dual concurrent, automatically configure interface&lt;br /&gt;
        #      stafwd := Station mode with address forwarding enabled&lt;br /&gt;
        #&lt;br /&gt;
        #&lt;br /&gt;
        &lt;br /&gt;
        cfg -a AP_STARTMODE=${AP_STARTMODE:=&amp;quot;dual&amp;quot;}&lt;br /&gt;
        cfg -a AP_RADIO_ID=${AP_RADIO_ID:=0}&lt;br /&gt;
        cfg -a AP_RADIO_ID_2=${AP_RADIO_ID_2:=1}&lt;br /&gt;
        &lt;br /&gt;
        &lt;br /&gt;
        #################################################################################&lt;br /&gt;
        ## Default Parameters&lt;br /&gt;
        ## If these are not set explictly by exporting environmental variables, the following&lt;br /&gt;
        ## Defaults will be applied&lt;br /&gt;
        #################################################################################&lt;br /&gt;
        #&lt;br /&gt;
        # AP_PRIMARY_CH could be&lt;br /&gt;
        #                11na (which means auto-scan in 11na mode) or&lt;br /&gt;
        #                11ng (which means auto-scan in 11ng mode)&lt;br /&gt;
        &lt;br /&gt;
        cfg -a AP_PRIMARY_CH=${AP_PRIMARY_CH:=6}&lt;br /&gt;
        cfg -a AP_CHMODE=${AP_CHMODE:=&amp;quot;11NGHT20&amp;quot;}&lt;br /&gt;
        &lt;br /&gt;
        ##&lt;br /&gt;
        ## Set up the channel for dual mode&lt;br /&gt;
        ##&lt;br /&gt;
        &lt;br /&gt;
        cfg -a AP_PRIMARY_CH_2=${AP_PRIMARY_CH_2:=40}&lt;br /&gt;
        cfg -a AP_CHMODE_2=${AP_CHMODE_2:=&amp;quot;11NAHT40MINUS&amp;quot;}&lt;br /&gt;
        &lt;br /&gt;
        ##&lt;br /&gt;
        ## This is for pure G or pure N operations.  Hmmmm...&lt;br /&gt;
        ##&lt;br /&gt;
        &lt;br /&gt;
        cfg -a PUREG=${PUREG:=0}&lt;br /&gt;
        cfg -a PUREN=${PUREN:=0}&lt;br /&gt;
        &lt;br /&gt;
        ##&lt;br /&gt;
        ## Channel Configuration Section&lt;br /&gt;
        ##&lt;br /&gt;
        &lt;br /&gt;
        cfg -a TXQUEUELEN=${TXQUEUELEN:=1000}&lt;br /&gt;
        cfg -a SHORTGI=${SHORTGI:=1}&lt;br /&gt;
        cfg -a SHORTGI_2=${SHORTGI_2:=1}&lt;br /&gt;
        &lt;br /&gt;
        #&lt;br /&gt;
        # Aggregation.  First parameter enables/disables,&lt;br /&gt;
        # second parameter sets the size limit&lt;br /&gt;
        #&lt;br /&gt;
        &lt;br /&gt;
        cfg -a AMPDUENABLE=${AMPDUENABLE:=1}&lt;br /&gt;
        cfg -a AMPDUENABLE_2=${AMPDUENABLE_2:=1}&lt;br /&gt;
        cfg -a AMPDUFRAMES=${AMPDUFRAMES:=32}&lt;br /&gt;
        cfg -a AMPDUFRAMES_2=${AMPDUFRAMES_2:=32}&lt;br /&gt;
        cfg -a AMPDULIMIT=${AMPDULIMIT:=50000}&lt;br /&gt;
        cfg -a AMPDULIMIT_2=${AMPDULIMIT_2:=50000}&lt;br /&gt;
        cfg -a AMPDUMIN=${AMPDUMIN:=32768}&lt;br /&gt;
        cfg -a AMPDUMIN_2=${AMPDUMIN_2:=32768}&lt;br /&gt;
        cfg -a CWMMODE=${CWMMODE:=1}&lt;br /&gt;
        cfg -a CWMMODE_2=${CWMMODE_2:=1}&lt;br /&gt;
        cfg -a RATECTL=${RATECTL:=&amp;quot;auto&amp;quot;}&lt;br /&gt;
        cfg -a MANRATE=${MANRATE:=0x8c8c8c8c}&lt;br /&gt;
        cfg -a MANRETRIES=${MANRETRIES:=0x04040404}&lt;br /&gt;
        cfg -a RX_CHAINMASK_2=${RX_CHAINMASK_2:=3}&lt;br /&gt;
        cfg -a TX_CHAINMASK=${TX_CHAINMASK:=3}&lt;br /&gt;
        cfg -a TX_CHAINMASK_2=${TX_CHAINMASK_2:=3}&lt;br /&gt;
        &lt;br /&gt;
        ##&lt;br /&gt;
        ## AP Identification Section&lt;br /&gt;
        ##&lt;br /&gt;
        &lt;br /&gt;
        cfg -a AP_SSID=&amp;quot;${AP_SSID:=Atheros_XSpan_2G}&amp;quot;&lt;br /&gt;
        &lt;br /&gt;
        if [ &amp;quot;${AP_STARTMODE}&amp;quot; = &amp;quot;dual&amp;quot; ]; then&lt;br /&gt;
            cfg -a AP_SSID_2=&amp;quot;${AP_SSID_2:=Atheros_XSpan_5G}&amp;quot;&lt;br /&gt;
        fi&lt;br /&gt;
        &lt;br /&gt;
        ##&lt;br /&gt;
        ## Set the default modes for multi configuration&lt;br /&gt;
        ## Set default security modes&lt;br /&gt;
        ## Set default secfile to PSK, only valid in WPA mode&lt;br /&gt;
        ## Default keys are Decimal (NOT hex)&lt;br /&gt;
        ##&lt;br /&gt;
        export MAX_VAPS_PER_RADIO=4&lt;br /&gt;
        &lt;br /&gt;
         _1&lt;br /&gt;
        ## trailer - it's not a VAP number, it's the number of the key.  This is done for-More-- (73% of 8884 bytes)&lt;br /&gt;
        ## both radios.&lt;br /&gt;
        ##&lt;br /&gt;
        &lt;br /&gt;
        my_wep_keys=&amp;quot;_1 _2 _3 _4&amp;quot;&lt;br /&gt;
        for i in $my_wep_keys;&lt;br /&gt;
        do&lt;br /&gt;
            if [ &amp;quot;${i}&amp;quot; = &amp;quot;''&amp;quot; ]; then&lt;br /&gt;
                i=&amp;quot;&amp;quot;&lt;br /&gt;
            fi&lt;br /&gt;
            ITER_AP_WEP_RADIO_NUM0_KEY=&amp;quot;WEP_RADIO_NUM0_KEY$i&amp;quot;&lt;br /&gt;
            ITER_AP_WEP_RADIO_NUM1_KEY=&amp;quot;WEP_RADIO_NUM1_KEY$i&amp;quot;&lt;br /&gt;
            eval ITER_WEP_RADIO_NUM0_KEY=\$$ITER_AP_WEP_RADIO_NUM0_KEY&lt;br /&gt;
            eval ITER_WEP_RADIO_NUM1_KEY=\$$ITER_AP_WEP_RADIO_NUM1_KEY&lt;br /&gt;
            cfg -a $ITER_AP_WEP_RADIO_NUM0_KEY=${ITER_WEP_RADIO_NUM0_KEY:=&amp;quot;&amp;quot;}&lt;br /&gt;
            cfg -a $ITER_AP_WEP_RADIO_NUM1_KEY=${ITER_WEP_RADIO_NUM1_KEY:=&amp;quot;&amp;quot;}&lt;br /&gt;
        done&lt;br /&gt;
        &lt;br /&gt;
        ##&lt;br /&gt;
        ## Now, for each radio, set the primary key and the mode value&lt;br /&gt;
        ##&lt;br /&gt;
        cfg -a AP_PRIMARY_KEY_0=&amp;quot;${AP_PRIMARY_KEY_0:=1}&amp;quot;&lt;br /&gt;
        cfg -a AP_PRIMARY_KEY_1=&amp;quot;${AP_PRIMARY_KEY_1:=1}&amp;quot;&lt;br /&gt;
        cfg -a AP_WEP_MODE_0=&amp;quot;${AP_WEP_MODE_0:=1}&amp;quot;&lt;br /&gt;
        cfg -a AP_WEP_MODE_1=&amp;quot;${AP_WEP_MODE_1:=1}&amp;quot;&lt;br /&gt;
        &lt;br /&gt;
        &lt;br /&gt;
        my_vaps=&amp;quot;'' _2 _3 _4 _5 _6 _7 _8&amp;quot;&lt;br /&gt;
        for i in $my_vaps;&lt;br /&gt;
        do&lt;br /&gt;
            if [ &amp;quot;${i}&amp;quot; = &amp;quot;''&amp;quot; ]; then&lt;br /&gt;
                i=&amp;quot;&amp;quot;&lt;br /&gt;
            fi&lt;br /&gt;
        ITER_AP_MODE=&amp;quot;AP_MODE$i&amp;quot;&lt;br /&gt;
        ITER_AP_SECMODE=&amp;quot;AP_SECMODE$i&amp;quot;&lt;br /&gt;
        ITER_AP_SECFILE=&amp;quot;AP_SECFILE$i&amp;quot;&lt;br /&gt;
        ITER_AP_WPS_ENABLE=&amp;quot;WPS_ENABLE$i&amp;quot;&lt;br /&gt;
        eval ITER_MODE=\$$ITER_AP_MODE&lt;br /&gt;
        eval ITER_SECMODE=\$$ITER_AP_SECMODE&lt;br /&gt;
        eval ITER_SECFILE=\$$ITER_AP_SECFILE&lt;br /&gt;
        eval ITER_WPS_ENABLE=\$$ITER_AP_WPS_ENABLE&lt;br /&gt;
        cfg -a $ITER_AP_MODE=${ITER_MODE:=&amp;quot;ap&amp;quot;}&lt;br /&gt;
        cfg -a $ITER_AP_SECMODE=${ITER_SECMODE:=&amp;quot;None&amp;quot;}&lt;br /&gt;
        cfg -a $ITER_AP_SECFILE=${ITER_SECFILE:=&amp;quot;PSK&amp;quot;}&lt;br /&gt;
        done                        LE=${ITER_WPS_ENABLE:=&amp;quot;0&amp;quot;}&lt;br /&gt;
        &lt;br /&gt;
        ##&lt;br /&gt;
        ## Export the variables again to catch the defaults&lt;br /&gt;
        ##&lt;br /&gt;
        &lt;br /&gt;
        cfg -E &amp;gt; /tmp/vars.$$&lt;br /&gt;
        . /tmp/vars.$$&lt;br /&gt;
        rm /tmp/vars.$$&lt;br /&gt;
        &lt;br /&gt;
        ##&lt;br /&gt;
        ## Set the proper radio parameter values depending on the&lt;br /&gt;
        ## interface selected.  These are exported vice included&lt;br /&gt;
        ## in cache. These should really be in apup vice here,&lt;br /&gt;
        ## but this works OK.&lt;br /&gt;
        ##&lt;br /&gt;
        &lt;br /&gt;
        for i in $my_vaps;&lt;br /&gt;
        do&lt;br /&gt;
            if [ &amp;quot;${i}&amp;quot; = &amp;quot;''&amp;quot; ]; then&lt;br /&gt;
                i=&amp;quot;&amp;quot;&lt;br /&gt;
        fi&lt;br /&gt;
            ITER_RADIO_ID=&amp;quot;AP_RADIO_ID$i&amp;quot;&lt;br /&gt;
            eval ITER_RADIO_ID=\$$ITER_RADIO_ID&lt;br /&gt;
            if [ &amp;quot;${ITER_RADIO_ID}&amp;quot; = &amp;quot;1&amp;quot; ]; then&lt;br /&gt;
                export $ITER_RFPARAM=RF:$AP_PRIMARY_CH_2:$AP_CHMODE_2&lt;br /&gt;
        else&lt;br /&gt;
                export $ITER_RFPARAM=RF:$AP_PRIMARY_CH:$AP_CHMODE&lt;br /&gt;
        fi&lt;br /&gt;
        done&lt;br /&gt;
        &lt;br /&gt;
        #####################################################################################&lt;br /&gt;
        ## The following parameters are board specific, and should not be modified&lt;br /&gt;
        #####################################################################################&lt;br /&gt;
        &lt;br /&gt;
        export ATH_use_eeprom=0&lt;br /&gt;
        &lt;br /&gt;
        --------------- output dflt.cfg ---------------&lt;br /&gt;
&lt;br /&gt;
=== Wo befindet sich auf dem FortiOS für einen Forti Access Point das Standard Certificate? ===&lt;br /&gt;
&lt;br /&gt;
Das Standard Zertifikate für ein Forti Access Point ist Wichtig und sollten nie manipuliert werden! Dies bedeutet: anhand dieser Zertifikate wird die Verbindung über CAPWAP (UDP 5246) bereitgestellt, Firmware Upgrade durchgeführt sowie die DTLS Verschlüsselung etabliert. Weitere Informationen betreffend DTLS Verschlüsselung siehe nachfolgenden Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAP:FAQ#Wie_konfiguriere_ich_f.C3.BCr_ein_Forti_Access_Point_WTP_Profile_eine_.22Data_Channel_Encryption.22_.28DTLS.29.3F]]&lt;br /&gt;
&lt;br /&gt;
Die Zertifikate befinden sich im folgenden Verzeichnis:&lt;br /&gt;
&lt;br /&gt;
        /etc/cert&lt;br /&gt;
        &lt;br /&gt;
        /etc/fgt.crt&lt;br /&gt;
        /etc/fgt.key&lt;br /&gt;
&lt;br /&gt;
=== Wo befindet sich auf dem FortiOS für einen Forti Access Point das &amp;quot;root&amp;quot; des WebServers? ===&lt;br /&gt;
&lt;br /&gt;
Ueber das FortiOS eines Forti Access Point wird ein Mgmt. Web Interface zur Verfügung gestellt für die minimale lokale Konfiguration. Das &amp;quot;root&amp;quot; des WebServers dieses Mgmt. Web Interface befindet sich auf dem FortiOS eines Forti Access Point im folgenden Verzeichnis:&lt;br /&gt;
&lt;br /&gt;
        /usr/www&lt;br /&gt;
&lt;br /&gt;
=== Welche Linux Befehle können auf einem FortiOS für einen Forti Access Point benützt werden? ===&lt;br /&gt;
&lt;br /&gt;
Ein Forti Access Point basiert auf einem  &amp;quot;Linux 2.6.35 GNU/Linux&amp;quot; (Stand FortiOS 5.0)! Neu unter FortiOS 5.0 / 5.2 kann auf das Linux Zugegriffen werden und Linux Kommandos abgesetzt werden wie zB:&lt;br /&gt;
&lt;br /&gt;
        ifconfig&lt;br /&gt;
        more&lt;br /&gt;
        cd&lt;br /&gt;
&lt;br /&gt;
Um zu sehen welche Kommandos zur Verfügung stehen lohnt es sich kurz die folgenden Verzeichnisse kurz anzuschauen:&lt;br /&gt;
&lt;br /&gt;
        /bin&lt;br /&gt;
        /sbin&lt;br /&gt;
&lt;br /&gt;
        # ls -la /bin&lt;br /&gt;
        &lt;br /&gt;
        --------------- output /bin --------------- &lt;br /&gt;
        &lt;br /&gt;
        drwxr-xr-x    2 admin    root            0 Dec 11 00:54 .&lt;br /&gt;
        drwxr-xr-x   15 admin    root            0 Jan  1  1970 ..&lt;br /&gt;
        lrwxrwxrwx    1 admin    root            7 Dec 11 00:54 ash -&amp;gt; busybox&lt;br /&gt;
        -rwxr-xr-x    1 admin    root      1143436 Dec 11 00:54 busybox&lt;br /&gt;
        lrwxrwxrwx    1 admin    root            7 Dec 11 00:54 cat -&amp;gt; busybox&lt;br /&gt;
        lrwxrwxrwx    1 admin    root           24 Dec 11 00:54 cfg -&amp;gt; /usr/www/cgi-bin/cgiMain&lt;br /&gt;
        lrwxrwxrwx    1 admin    root            7 Dec 11 00:54 chmod -&amp;gt; busybox&lt;br /&gt;
        lrwxrwxrwx    1 admin    root            7 Dec 11 00:54 cp -&amp;gt; busybox&lt;br /&gt;
        lrwxrwxrwx    1 admin    root            7 Dec 11 00:54 date -&amp;gt; busybox&lt;br /&gt;
        lrwxrwxrwx    1 admin    root            7 Dec 11 00:54 df -&amp;gt; busybox&lt;br /&gt;
        lrwxrwxrwx    1 admin    root            7 Dec 11 00:54 dmesg -&amp;gt; busybox&lt;br /&gt;
        lrwxrwxrwx    1 admin    root            7 Dec 11 00:54 echo -&amp;gt; busybox&lt;br /&gt;
        lrwxrwxrwx    1 admin    root            7 Dec 11 00:54 egrep -&amp;gt; busybox&lt;br /&gt;
        lrwxrwxrwx    1 admin    root            7 Dec 11 00:54 factoryreset -&amp;gt; busybox&lt;br /&gt;
        lrwxrwxrwx    1 admin    root            7 Dec 11 00:54 fgrep -&amp;gt; busybox&lt;br /&gt;
        lrwxrwxrwx    1 admin    root            7 Dec 11 00:54 grep -&amp;gt; busybox&lt;br /&gt;
        lrwxrwxrwx    1 admin    root            7 Dec 11 00:54 ip -&amp;gt; busybox&lt;br /&gt;
        lrwxrwxrwx    1 admin    root            7 Dec 11 00:54 iproute -&amp;gt; busybox&lt;br /&gt;
        lrwxrwxrwx    1 admin    root            7 Dec 11 00:54 kill -&amp;gt; busybox&lt;br /&gt;
        lrwxrwxrwx    1 admin    root            7 Dec 11 00:54 ln -&amp;gt; busybox&lt;br /&gt;
        lrwxrwxrwx    1 admin    root            7 Dec 11 00:54 login -&amp;gt; busybox&lt;br /&gt;
        lrwxrwxrwx    1 admin    root            7 Dec 11 00:54 ls -&amp;gt; busybox&lt;br /&gt;
        lrwxrwxrwx    1 admin    root            7 Dec 11 00:54 mkdir -&amp;gt; busybox&lt;br /&gt;
        lrwxrwxrwx    1 admin    root            7 Dec 11 00:54 more -&amp;gt; busybox&lt;br /&gt;
        lrwxrwxrwx    1 admin    root            7 Dec 11 00:54 mount -&amp;gt; busybox&lt;br /&gt;
        lrwxrwxrwx    1 admin    root            7 Dec 11 00:54 mv -&amp;gt; busybox&lt;br /&gt;
        lrwxrwxrwx    1 admin    root            7 Dec 11 00:54 ping -&amp;gt; busybox&lt;br /&gt;
        lrwxrwxrwx    1 admin    root            7 Dec 11 00:54 ps -&amp;gt; busybox&lt;br /&gt;
        lrwxrwxrwx    1 admin    root            7 Dec 11 00:54 pwd -&amp;gt; busybox&lt;br /&gt;
        lrwxrwxrwx    1 admin    root            7 Dec 11 00:54 rm -&amp;gt; busybox&lt;br /&gt;
        lrwxrwxrwx    1 admin    root            7 Dec 11 00:54 rmdir -&amp;gt; busybox&lt;br /&gt;
        lrwxrwxrwx    1 admin    root            7 Dec 11 00:54 sh -&amp;gt; busybox&lt;br /&gt;
        lrwxrwxrwx    1 admin    root            7 Dec 11 00:54 sleep -&amp;gt; busybox&lt;br /&gt;
        lrwxrwxrwx    1 admin    root            7 Dec 11 00:54 sync -&amp;gt; busybox&lt;br /&gt;
        lrwxrwxrwx    1 admin    root            7 Dec 11 00:54 touch -&amp;gt; busybox&lt;br /&gt;
        lrwxrwxrwx    1 admin    root            7 Dec 11 00:54 umount -&amp;gt; busybox&lt;br /&gt;
        lrwxrwxrwx    1 admin    root            7 Dec 11 00:54 uname -&amp;gt; busybox&lt;br /&gt;
        &lt;br /&gt;
        --------------- output /bin --------------- &lt;br /&gt;
&lt;br /&gt;
        # ls -al /sbin&lt;br /&gt;
        &lt;br /&gt;
        --------------- output /sbin --------------- &lt;br /&gt;
        &lt;br /&gt;
        drwxr-xr-x    2 admin    root            0 Dec 11 00:54 .&lt;br /&gt;
        drwxr-xr-x   15 admin    root            0 Jan  1  1970 ..&lt;br /&gt;
        -rw-r--r--    1 admin    root            0 Dec 11 00:35 .dummy&lt;br /&gt;
        -rwxr-xr-x    1 admin    root        12128 Dec 11 00:54 apstart&lt;br /&gt;
        lrwxrwxrwx    1 admin    root           14 Dec 11 00:54 arp -&amp;gt; ../bin/busybox&lt;br /&gt;
        -rwxr-xr-x    1 admin    root      1348400 Dec 11 00:54 cwWtpd&lt;br /&gt;
        -rwxr-xr-x    1 admin    root         6096 Dec 11 00:54 cw_debug&lt;br /&gt;
        lrwxrwxrwx    1 admin    root            6 Dec 11 00:54 cw_diag -&amp;gt; cwWtpd&lt;br /&gt;
        -rwxr-xr-x    1 admin    root         2534 Dec 11 00:46 cw_test_led&lt;br /&gt;
        -rwxr-xr-x    1 admin    root         3727 Dec 11 00:46 cw_test_radio&lt;br /&gt;
        -rwxr-xr-x    1 admin    root         4652 Dec 11 00:54 diag_console_debug&lt;br /&gt;
        -rwxr-xr-x    1 admin    root         5084 Dec 11 00:54 diag_debug_crashlog&lt;br /&gt;
        -rwxr-xr-x    1 admin    root         3932 Dec 11 00:54 ebtables&lt;br /&gt;
        -rwxr-xr-x    1 admin    root         9508 Dec 11 00:54 fap-factory-license&lt;br /&gt;
        -rwxr-xr-x    1 admin    root         4892 Dec 11 00:54 fap-get-status&lt;br /&gt;
        -rwxr-xr-x    1 admin    root         4484 Dec 11 00:54 fap-mount-udisk&lt;br /&gt;
        -rwxr-xr-x    1 admin    root         5956 Dec 11 00:54 fap-set-hostname&lt;br /&gt;
        -rwxr-xr-x    1 admin    root         4148 Dec 11 00:54 fap-umount-udisk&lt;br /&gt;
        -rwxr-xr-x    1 admin    root        74220 Dec 11 00:54 fsd&lt;br /&gt;
        -rwxr-xr-x    1 admin    root        11012 Dec 11 00:54 get&lt;br /&gt;
        lrwxrwxrwx    1 admin    root           14 Dec 11 00:54 getty -&amp;gt; ../bin/busybox&lt;br /&gt;
        lrwxrwxrwx    1 admin    root           14 Dec 11 00:54 halt -&amp;gt; ../bin/busybox&lt;br /&gt;
        -rwxr-xr-x    1 admin    root         4408 Dec 11 00:54 help&lt;br /&gt;
        lrwxrwxrwx    1 admin    root           14 Dec 11 00:54 ifconfig -&amp;gt; ../bin/busybox&lt;br /&gt;
        lrwxrwxrwx    1 admin    root           14 Dec 11 00:54 init -&amp;gt; ../bin/busybox&lt;br /&gt;
        -rwxr-xr-x    1 admin    root         3724 Dec 11 00:54 init_sys_shm&lt;br /&gt;
        lrwxrwxrwx    1 admin    root           14 Dec 11 00:54 insmod -&amp;gt; ../bin/busybox&lt;br /&gt;
        -rwxr-xr-x    1 admin    root        21584 Dec 11 00:54 iwconfig&lt;br /&gt;
        -rwxr-xr-x    1 admin    root        25304 Dec 11 00:54 iwlist&lt;br /&gt;
        -rwxr-xr-x    1 admin    root        11352 Dec 11 00:54 iwpriv&lt;br /&gt;
        lrwxrwxrwx    1 admin    root           14 Dec 11 00:54 lsmod -&amp;gt; ../bin/busybox&lt;br /&gt;
        lrwxrwxrwx    1 admin    root           14 Dec 11 00:54 modprobe -&amp;gt; ../bin/busybox&lt;br /&gt;
        lrwxrwxrwx    1 admin    root           14 Dec 11 00:54 poweroff -&amp;gt; ../bin/busybox&lt;br /&gt;
        -rwxr-xr-x    1 admin    root        12548 Dec 11 00:54 radartool&lt;br /&gt;
        lrwxrwxrwx    1 admin    root           14 Dec 11 00:54 reboot -&amp;gt; ../bin/busybox&lt;br /&gt;
        -rwxr-xr-x    1 admin    root           61 Dec 11 00:49 repeater_pass_configuration&lt;br /&gt;
        -rwxr-xr-x    1 admin    root         5884 Dec 11 00:54 restore&lt;br /&gt;
        lrwxrwxrwx    1 admin    root           14 Dec 11 00:54 rmmod -&amp;gt; ../bin/busybox&lt;br /&gt;
        lrwxrwxrwx    1 admin    root           14 Dec 11 00:54 route -&amp;gt; ../bin/busybox&lt;br /&gt;
        -rwxr-xr-x    1 admin    root         5884 Dec 11 00:54 setcfg&lt;br /&gt;
        -rwxr-xr-x    1 admin    root         9268 Dec 11 00:54 startup_fw&lt;br /&gt;
        lrwxrwxrwx    1 admin    root           14 Dec 11 00:54 udhcpc -&amp;gt; ../bin/busybox&lt;br /&gt;
        lrwxrwxrwx    1 admin    root           14 Dec 11 00:54 upgrade -&amp;gt; ../bin/busybox&lt;br /&gt;
        -rwxr-xr-x    1 admin    root       105972 Dec 11 00:54 usbmuxd&lt;br /&gt;
        -rwxr-xr-x    1 admin    root        19848 Dec 11 00:54 wlanconfig&lt;br /&gt;
        -rwxr-xr-x    1 admin    root       244180 Dec 11 00:54 wpa_supplicant&lt;br /&gt;
        &lt;br /&gt;
        --------------- output /sbin ---------------&lt;br /&gt;
&lt;br /&gt;
== FortiPlanner ==&lt;br /&gt;
&lt;br /&gt;
=== Was ist ein FortiPlanner und wo finde ich weitere Informationen zum FortiPlanner? ===&lt;br /&gt;
&lt;br /&gt;
Beim FortiPlanner handelt es sich um ein Tool das Fortinet zur Verfügung stellt um eine Wireless Plannung durchzuführen. Weitere Informationen zum FortiPlanner siehe nachfolgenden Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiPlanner:FAQ]]&lt;br /&gt;
&lt;br /&gt;
== 802.11 ==&lt;br /&gt;
&lt;br /&gt;
=== Wo finde ich detailliert Informationen über den Wireless &amp;quot;IEEE 802.11&amp;quot; Standard? === &lt;br /&gt;
&lt;br /&gt;
Folgender Link gibt Auskunft über den &amp;quot;IEEE 802.11&amp;quot; Standard und enthält weitere nützliche Links:&lt;br /&gt;
&lt;br /&gt;
        http://en.wikipedia.org/wiki/802.11&lt;br /&gt;
&lt;br /&gt;
=== Wo finde ich detailliert Informationen über den Wireless &amp;quot;802.11ac&amp;quot; Standard? === &lt;br /&gt;
&lt;br /&gt;
Fortinet hat ein Dokument veröffentlich in dem der neue &amp;quot;802.11ac&amp;quot; ([[http://en.wikipedia.org/wiki/IEEE_802.11ac |IEEE 802.11ac]] Standard beschrieben wird:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:802.11ac_Wireless_LAN_FAQ_-_July_2013.pdf]]&lt;br /&gt;
        [[Datei:802.11ac_Wireless_LAN_FAQ_-_Januar_2014.pdf]]&lt;br /&gt;
        [[Datei:802.11ac_Wireless_LAN_FAQ_-_Februar_2014.pdf]]&lt;br /&gt;
&lt;br /&gt;
Dabei ist eine Position in den Dokument zu berücksichtigen:&lt;br /&gt;
&lt;br /&gt;
        '''Do I need to buy new APs to support 802.11ac?'''&lt;br /&gt;
        Yes. 802.11ac will require a new physical radio design, which means that new hardware will be required.&lt;br /&gt;
        It will not be physically possible to upgrade existing 802.11n radios to support the new 802.11ac standard.&lt;br /&gt;
&lt;br /&gt;
Somit können bestehende Modelle wie zB FAP-221B nicht auf den neuen Standard 802.11ac anhand eines Software Updates gebracht werden da es für den 802.11ac Standard neue Hardware benötigt die diesen Standard 802.11ac unterstützt wie zB FAP-221C. Desweiteren ist zu berücksichtigen, dass für diesen Standard resp. neue Hardware und für FortiOS 5.0 ein spezielles FortiOS installiert werden muss, damit die neuen FAP-221C die auf diesen neuen Standard 802.11ac basieren erkannt werden. Dieser neue &amp;quot;Special Support Build&amp;quot; wird basierend auf FortiOS 5.0 unter folgenden Link zur Verfügung gestellt:&lt;br /&gt;
             &lt;br /&gt;
             https://support.fortinet.com/Download/FirmwareImages.aspx&lt;br /&gt;
             &lt;br /&gt;
             / FortiGate/ v5.00/ Feature_Support/ fg_5-0_wifi_11ac/ v5.0/ &lt;br /&gt;
&lt;br /&gt;
Dieser Link kann nur dann aufgerufen werden, wenn vorgängig in den entsprechenden Support Account eingeloggt wird! Mit diesem &amp;quot;Special Support Build&amp;quot; wird ausschliesslich die neuen Forti Access Point (zB FAP-320C und FAP-221C) basierend auf 802.11ac unter FortiOS 5.0 unterstützt. Die Forti Access Points müssen mit FortiOS 5.2 betrieben werden. Um den &amp;quot;Special Support Build&amp;quot; zu installieren muss folgendermassen vorgegangen werden:&lt;br /&gt;
&lt;br /&gt;
        1. Installierte Basis offizielles FortiOS 5.0.x&lt;br /&gt;
        &lt;br /&gt;
        2. Upgrade auf die letzte zur Verfügung stehende offizielle Version zB FortiOS 5.0.12 gemäss Upgrade Path:&lt;br /&gt;
           &lt;br /&gt;
           [[Datei:FortiOS-Upgradepath.pdf]]&lt;br /&gt;
        &lt;br /&gt;
        3. Einspielen des &amp;quot;Feature Support Build&amp;quot; basierend auf FortiOS 5.0.12&lt;br /&gt;
&lt;br /&gt;
Für FortiOS 5.2 und höher muss zur Unterstützung der neuen 802.11ac Standard kein &amp;quot;Feature Support Build&amp;quot; installiert werden!&lt;br /&gt;
&lt;br /&gt;
=== Wo finde ich detailliert Informationen über Wireless &amp;quot;802.11AC MU-MiMo&amp;quot; Funktion? ===&lt;br /&gt;
&lt;br /&gt;
Unter &amp;quot;802.11AC MU-MiMo&amp;quot; versteht man eine Technik zur Verbesserung des Datendurchsatzes. 802.11AC MU-MiMo nennt sich &amp;quot;Multi-User-Multiple-In-Multiple-Out&amp;quot;. MiMo bedeutet somit konkret:&lt;br /&gt;
&lt;br /&gt;
        MI steht für zwei oder mehrere Sendeantennen und MO für zwei oder mehrere Empfangsantennen &lt;br /&gt;
&lt;br /&gt;
Dahinter verbirgt sich im Prinzip ein cleveres Radio/Antennen Management! Wenn ein Access Point über mehrer &amp;quot;radios&amp;quot; mit Antennen vefügt, kann der Access Point seine &amp;quot;radio&amp;quot; Antennen gezielt aufteilen wenn er mehrere Gegenstellen zu bedienen hat um damit jeder Gegenstelle eine besonders stabile und starke Verbindung zu garantieren:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-326.jpg]]               oder               [[Datei:Fortinet-331.jpg]]&lt;br /&gt;
&lt;br /&gt;
Um die vers. Streams zu steuern wird der sogenannte MCS Index benutzt. Dieser steuert für diese Streams die Modulation sowie die Codierung. Je nach eingesetzten MCS Index ergiebt sich daraus wiederum die max. mögliche Durchsatzrate. Nachfolgende Tabelle gibt Auskunft über die möglichken Modulationen sowie Codierungen (ergiebt MCS Index) und deren max. möglichen Durchsatzraten:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-718.jpg]]&lt;br /&gt;
&lt;br /&gt;
Wenn diese Technology für &amp;quot;802.11AC MU-MiMo&amp;quot;, die auch für den Forti Access Point FAP-320B/C benutzt wird eingesetzt werden soll, so muss ebenfalls die Client/Host Seite über diese Technolgie verfügen. Dies bedeutet: der Client/Host selber müssen diese Technologie durch den implementierten Chip sowie Treiber unterstützten. Wenn ein Client/Host zB IPad &amp;quot;HT20&amp;quot; unterstützt so ist das 1x1:1 resp. ein Stream max 65 Mbps. Diesem Umstand ist Rechnung zu tragen wenn diese Technology eingesetzt werden möchte um die entsprechende Performance zu erlangen!&lt;br /&gt;
&lt;br /&gt;
== Wireless Controller ==&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich für einen FortiGate Wireless Controller den &amp;quot;Country Code&amp;quot; Konfigurieren? ===&lt;br /&gt;
&lt;br /&gt;
Ein Forti Access Point wird über die Fortigate Wireless Controller konfiguriert. Es ist zwingend Notwendig die korrekte &amp;quot;location&amp;quot; (Country Code) zu setzen bevor ein Forti Access Point konfiguriert wird. UM den entsprechenden Country Code auf dem FortiGate Wireless Controller zu konfigurieren führe folgendes durch:&lt;br /&gt;
&lt;br /&gt;
        # config wireless-controller setting&lt;br /&gt;
        # set country CH&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Wenn man die Konfiguration abschliesst, kann es zu einer Fehlermeldung führen. Der Grund dafür sind existierende WTP Profiles die auf den alten Country Code basierend. Der Konfigurationspunkt in den WTP Profiles die auf dem Country Code basieren, sind die zur Verfügung gestellten &amp;quot;channels&amp;quot; und diese können von Land zu Land unterschiedlich sein. Aus diesem Grund unter FortiOS 5.0 dürfen kein WTP Profiles existieren wenn der Country Code neu gesetzt wird. Aus diesem Grund müssen die bestehenden WTP Profiles unter FortiOS 5.0 gelöscht werden. Dies wird folgendermassen durchgeführt:&lt;br /&gt;
&lt;br /&gt;
        # config wireless-controller wtp-profile&lt;br /&gt;
        # purge&lt;br /&gt;
        This operation will clear all table!&lt;br /&gt;
        Do you want to continue (y/n)'''y'''&lt;br /&gt;
&lt;br /&gt;
Dies gilt nicht für FortiOS 5.2 dh. unter FortiOS 5.2 kann der Country Code jederzeit geändert werden jedoch wird sämtliche &amp;quot;channel&amp;quot; Konfiguration zurückgesetzt und muss bei einer bestehenden Konfiguration nachträglich kontrolliert werden. Wird der Country Code unter FortiOS 5.2 auf der CLI geändert erscheint folgende Meldung:&lt;br /&gt;
&lt;br /&gt;
        This operation will also clear channel settings of all the existing wtp profiles&lt;br /&gt;
        Do you want to continue (y/n)'''y'''&lt;br /&gt;
&lt;br /&gt;
=== Kann ich über den FortiGate Wireless Controller direkt Forti Access Point Kommandos absetzen? ===&lt;br /&gt;
&lt;br /&gt;
Ab FortiGate/FortiAccessPoint FortiOS 5.4.1 ist es möglich über den FortiGate Wireless Controller direkt Forti Access Point Kommandos abzusetzen. Welche Kommandos dabei auf dem Forti Access Point abgesetzt werden können siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAP:FAQ#Welche_Kommandos_k.C3.B6nnen_Lokal_auf_einem_Forti_Access_Point_.C3.BCber_die_CLI_eingegeben_werden.3F]]&lt;br /&gt;
&lt;br /&gt;
Wenn Kommandos die für eine Forti Access Point zur Verfügung stehen über den FortiGate Wireless Controller abgesetzt werden, spielt es keine Rolle ob der Administrative Access eines Forti Access Points dh. telnet, ssh, http oder https aktiviert ist oder nicht denn die Kommandos werden über CAPWAP UDP-5246 durchgeführt. Um ein Kommando abzusetzen steht folgende Syntax mit deren Optionen zur Verfügung:&lt;br /&gt;
&lt;br /&gt;
        # diagnose wireless-controller wlac wtpcmd [Forti Access Point IPv4] [CAPWAP Port] cmd [cmd-to-ap | run | show | showhex | clr | r&amp;amp;s | r&amp;amp;sh]&lt;br /&gt;
&lt;br /&gt;
Die verschiedenen Optionen für &amp;quot;cmd&amp;quot; haben folgende Bedeutung:&lt;br /&gt;
&lt;br /&gt;
        • cmd-to-ap:   any shell commands, but AP will not report results until the command is finished on the AP&lt;br /&gt;
        • run:         controller sends the ap-cmd to the FAP to run&lt;br /&gt;
        • show:        show current results reported by the AP in text&lt;br /&gt;
        • showhex:     show current results reported by the AP in hex&lt;br /&gt;
        • clr:         clear reported results&lt;br /&gt;
        • r&amp;amp;s:         run/show&lt;br /&gt;
        • r&amp;amp;sh:        run/showhex&lt;br /&gt;
&lt;br /&gt;
Das Kommando das sich am Besten eignet um Kommandos abzusetzen ist &amp;quot;r&amp;amp;s&amp;quot; dh. &amp;quot;run and show&amp;quot;. Nachfolgend ein Beispiel anhand &amp;quot;cfg -s&amp;quot; das die momentane Konfiguration eines Forti Access Points zeigt:&lt;br /&gt;
&lt;br /&gt;
        # diagnose wireless-controller wlac wtpcmd [Forti Access Point IP] 5246 cmd r&amp;amp;s &amp;quot;cfg -s&amp;quot;&lt;br /&gt;
&lt;br /&gt;
Um die IPv4 Adresse eines Forti Access Points über CLI zu verifizieren siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAP:FAQ#Wie_finde_ich_.C3.BCber_den_FortiGate_Wireless_Controller_heraus_mit_welcher_IPv4_Adresse_ein_Forti_Access_Point_verbunden_ist.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf einem FortiGate Wireless Controller ein Troubleshooting durchführen (diagnose)? ===&lt;br /&gt;
&lt;br /&gt;
Auf einem FortiGate Wireless Controller stehen folgende troubleshooting Kommandos zur Verfügung um verschiedenen Informationen zu verifizieren:&lt;br /&gt;
&lt;br /&gt;
        # diagnose wireless wlac -h&lt;br /&gt;
        wlac usage:&lt;br /&gt;
            wlac help                                        --show this usage&lt;br /&gt;
            wlac ping [-c cnt] [-s len] &amp;lt;ip&amp;gt;                 --send cnt len-bytes ping request&lt;br /&gt;
            wlac tpt                                         --show non-wireless terminaton point info&lt;br /&gt;
            wlac tablesize                                   --print tablesize for wireless-controller part only&lt;br /&gt;
            wlac kickmac mac                                 --disassociate a sta&lt;br /&gt;
            wlac kickwtp ip cport                            --tear down a wtp session&lt;br /&gt;
            wlac plain-ctl [[wtp-id] [0|1] | clear]          --show, set or clear current plain control setting&lt;br /&gt;
            wlac sniff-cfg [[ip port] | clear]               --show, set or clear sniff server ip and port&lt;br /&gt;
            wlac sniff [intf [wtp-id] [0|1|2] | clear]       --show, set or clear sniff setting on intf for wtp-id&lt;br /&gt;
            wlac list-vap                                    --show configured VAPs and VAP groups.&lt;br /&gt;
            wlac scanclr                                     --clear the scanned rogue ap list&lt;br /&gt;
            wlac scanstaclr                                  --clear the scanned rogue sta list&lt;br /&gt;
            wlac sta_filter [sta-mac level | clear]          --show, set or clear sta filter&lt;br /&gt;
            wlac wtp_filter [id vfid-ip:port level | clear]  --show, set or clear wtp filter&lt;br /&gt;
            wlac clear debug                                 --clear all debug settings&lt;br /&gt;
            wlac show debug                                  --show all debug settings&lt;br /&gt;
            wlac show kernel                                 --show all -k command settings&lt;br /&gt;
            wlac show data                                   --show all -d settings&lt;br /&gt;
            wlac show control                                --show all -c settings&lt;br /&gt;
            wlac show all                                    --show all -k,-c,-d and debug settings&lt;br /&gt;
            wlac -k cws [wlan]                               --list cws info(kern) &lt;br /&gt;
            wlac -k wtp [vfid-ip:port lip:port]              --list wtp info(kern) &lt;br /&gt;
            wlac -k vap [wlan | bssid]                       --list vap info(kern)&lt;br /&gt;
            wlac -k sta [wlan | bssid mac]                   --list sta info(kern)&lt;br /&gt;
            wlac -k wlan-sta wlan sta-ip                     --list wlan's sta info(kern)&lt;br /&gt;
            wlac -d usage                                    --list objects usage(data)&lt;br /&gt;
            wlac wpad_vap [ip|bssid]                         --list vap info in wpad_ac&lt;br /&gt;
            wlac wpad_sta [mac]                              --list sta info in wpad_ac&lt;br /&gt;
            wlac sta-idle-auth [time]                        --get/set non-auth sta idle time&lt;br /&gt;
            wlac -d all                                      --list wlan/wtp/vap/sta info(data)&lt;br /&gt;
            wlac -d wlan                                     --list wlan info(data)&lt;br /&gt;
            wlac -d wtp                                      --list wtp info(data)&lt;br /&gt;
            wlac -d vap                                      --list vap info(data)&lt;br /&gt;
            wlac -d sta                                      --list sta info(data)&lt;br /&gt;
            wlac -d sta-idx [wlan mac next]                  --list indexed sta info(data)&lt;br /&gt;
            wlac -d wlsta wlan                               --list wlan's sta info(data)&lt;br /&gt;
            wlac -d wtpsta wtp-index                         --list wtp's sta info(data)&lt;br /&gt;
            wlac -d radiosta wtp-id rId                      --list radio's sta info(data)&lt;br /&gt;
            wlac -c status                                   --display ac status summary&lt;br /&gt;
            wlac -c sta [mac]                                --list sta(ctl)&lt;br /&gt;
            wlac -c wtpprof [wtpprof]                        --list configured wtp profiles(ctl)&lt;br /&gt;
            wlac -c wtp [wtp]                                --list configured wtps(ctl)&lt;br /&gt;
            wlac -c wtp-idx [wtp next]                       --list indexed wtp (ctl)&lt;br /&gt;
            wlac -c radio-idx [wtp rId next]                 --list indexed radio (ctl)&lt;br /&gt;
            wlac -c vap-idx [wtp rId wlan next]              --list indexed vap (ctl)&lt;br /&gt;
            wlac -c wlan [wlan|ssid]                         --list configured wlans(ctl)&lt;br /&gt;
            wlac -c swintf                                   --list configured switch interface(ctl)&lt;br /&gt;
            wlac -c apsintf                                  --list configured aps interface(ctl)&lt;br /&gt;
            wlac -c ap-status                                --list configured ap status(ctl)&lt;br /&gt;
            wlac -c widsprof                                 --list configured wids profiles(ctl)&lt;br /&gt;
            wlac -c byod_dev [dev | mac]                     --list configured devices(ctl)&lt;br /&gt;
            wlac -c byod_devgrp [devgrp                      --list configured device groups(ctl)&lt;br /&gt;
            wlac -c byod_devacl [devacl]                     --list configured device access lists(ctl)&lt;br /&gt;
            wlac -c byod_devtype [devtype]                   --list configured device types(ctl)&lt;br /&gt;
            wlac -c byod [wlan]                              --show device access in control plane&lt;br /&gt;
            wlac -c byod_detected [wlan]                     --list detected devices(ctl)&lt;br /&gt;
            wlac -c ws [ip]                                  --list current wtp sessions(ctl)&lt;br /&gt;
            wlac -c ws-fail                                  --show current wtp sessions with SSID config failures&lt;br /&gt;
            wlac -c ws-mesh vfid-ip:port                     --list this wtp session's mesh parent and child info(ctl)&lt;br /&gt;
            wlac -c vap                                      --list vap info(ctl)&lt;br /&gt;
            wlac -c ap-rogue                                 --list rogue ap info(ctl)&lt;br /&gt;
            wlac -c sta-rogue                                --list rogue sta info(ctl)&lt;br /&gt;
            wlac -c rap-hostlist bssid                       --list hosts related to the ap(ctl)&lt;br /&gt;
            wlac -c arp-req                                  --list arp info on the controller(ctl)&lt;br /&gt;
            wlac -c mac-table                                --list mac table(ctl)&lt;br /&gt;
            wlac -c br-table                                 --list bridge table(ctl)&lt;br /&gt;
            wlac -c nol                                      --list the AP's non occupancy channel list for radar&lt;br /&gt;
            wlac -c scan-clr-all                             --clear the scanned rogue ap and sta data(ctl)&lt;br /&gt;
            wlac -c ap-onwire-clr bssid                      --clear the rogue ap's on wire flag(ctl)&lt;br /&gt;
            wlac -c darrp                                    --list darrp radio table(ctl)&lt;br /&gt;
            wlac -c darrp-schedule                           --list darrp schedule table&lt;br /&gt;
            wlac -c sta-cap [mac]                            --list sta capability(ctl)&lt;br /&gt;
            wlac -c sta-locate                               --list located wireless stations(ctl)&lt;br /&gt;
            wlac -c sta-locate-reset [1|2]                   --reset sta-locate data(ctl); 1: reset stats, 2 (default): flush entries&lt;br /&gt;
            wlac -c rf-analysis [wtp-id|ac]                  --list rf analysis results(ctl)&lt;br /&gt;
            wlac -c rf-sa wtp-id rId [chan]                  --list rf spectrum info&lt;br /&gt;
            wlac -c radio-ifr wtp-id rId                     --list radio's interfering APs&lt;br /&gt;
            wlac -c wids                                     --show detected sta threat in control plane&lt;br /&gt;
&lt;br /&gt;
=== Was kann getan werden, wenn ein Forti Access Point nicht ersichtlich ist über den FortiGate Wireless Controller? ===&lt;br /&gt;
&lt;br /&gt;
Wenn ein Forti Access Point in einem bestimmten IPv4 Adress Subnet/Segment in dem der Forti Access Point über den FortiGate Wireless Controller verwaltet wird (CAPWAP) nicht ersichtlich ist, muss folgendes berücksichtigt werden:&lt;br /&gt;
&lt;br /&gt;
        • Der Switch und/oder ein Router darf folgende Protokolle und Port nicht verwerfen/blocken:&lt;br /&gt;
          &lt;br /&gt;
          Broadcast, Multicast sowie Unicast&lt;br /&gt;
          CAPWAP Port UDP-5246&lt;br /&gt;
&lt;br /&gt;
Auf einigen Switch Modellen ist zB Unicast per Standard ausgeschaltet. Diese Funktion ist auf den meisten Switchen zu finden unter der Position &amp;quot;Storm-Agent&amp;quot;. Kontrolliere deshalb den Switch und gewährleiste das diese Protokolle nicht über den Switch verworfen/geblockt wird. Um dies zu Troubleshooten ist es wichtig zu wissen wie CAPWAP funktioniert:&lt;br /&gt;
&lt;br /&gt;
        http://www.ietf.org/rfc/rfc5415.txt&lt;br /&gt;
&lt;br /&gt;
Wenn ein Troubleshooting durchgeführt werden soll um festzustellen ob mit einer Verbindung über Port UDP-5246 ein Problem besteht (CAPWAP) kann folgendes durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        '''Setze den Debug Filter zurück:'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug reset&lt;br /&gt;
&lt;br /&gt;
        '''Setze einen neuen Debug Filter:'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug application cw_acd 5&lt;br /&gt;
&lt;br /&gt;
        '''Aktiviere Debug:'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug enable     &lt;br /&gt;
&lt;br /&gt;
&amp;quot;5&amp;quot; stellt die &amp;quot;verbosity&amp;quot; dar. Diese &amp;quot;verbosity&amp;quot; zeigt alle Fehler an sowie den gesamten CAPWAP Prozess (Discovery, Keep Uplive etc.). Sobald das &amp;quot;debug&amp;quot; nicht mehr benötigt deaktiviere den &amp;quot;debug&amp;quot; Mode sowie setze den Filter zurück!&lt;br /&gt;
&lt;br /&gt;
        '''Deaktiviere den Debug Modus:'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug disable&lt;br /&gt;
&lt;br /&gt;
        '''Setze den Debug Filter zurück:'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug reset&lt;br /&gt;
&lt;br /&gt;
Um festzustellen ob im Bereich &amp;quot;Unicast&amp;quot; ein Problem besteht, kann folgender Befehl auf der FortiGate für das Interface auf dem der Forti Access Points verbunden ist ausgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        # diagnose sniffer packet [Definiere das entsprechende Interface zB &amp;quot;dmz&amp;quot; oder alle Interfaces &amp;quot;any&amp;quot;] &amp;quot;port 5246&amp;quot; 6 0 a&lt;br /&gt;
&lt;br /&gt;
Im Sniffer Output muss die Antwort des Forti Access Point über Unicast (Discovery Request) zum FortiGate Wireless Controller (Interface) ersichtlich sein. Ist dies nicht der Fall wird Unicast irgendwo auf dem Weg zum FortiGate Wireless Controller geblockt. Die Konsequenz daraus ist das Broadcast und Multicast Anfragen sterben resp. verloren gehen und somit der Forti Access Point auf de FortiGate Wireless Controller nicht ersichtlich ist. Ein anderer Ansatz ist Broadcast, Multicast und Unicast zu verhindert. Der Grund, dass ein Forti Access Point diesen Vorgang/Protokolle benutzt um den FortiGate Wireless Controller zu finden, ist das der Forti Access Point nicht die nötige Information resp. IPv4 Adresse des FortiGate Wireless Controller besitzt um diese IPv4 Adresse Anzufragen. Die einfachste Art dies zu erreichen, ist dem Forti Access Point über den DHCP Server die nötige Information der IPv4 Adresse des FortiGate Wireless Controller zu zuweisen. Wenn für die Forti Access Point ein DHCP Server der FortiGate benutzt wird kann dies über Kommandozeile folgendermassen konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
       # config system dhcp server&lt;br /&gt;
       # edit [Gebe den Integer an des entsprechenden DHCP Servers]&lt;br /&gt;
       # set dns-service [local | default | specify]&lt;br /&gt;
       # set dns-server1 [IPv4-Adresse für DNS Server 1]&lt;br /&gt;
       # set dns-server2 [IPv4-Adresse für DNS Server 2]&lt;br /&gt;
       # set dns-server3 [IPv4-Adresse für DNS Server 3]&lt;br /&gt;
       # set wifi-ac1 [IPv4-Adresse für Wireless Controller 1]&lt;br /&gt;
       # set wifi-ac2 [IPv4-Adresse für Wireless Controller 2]&lt;br /&gt;
       # set wifi-ac3 [IPv4-Adresse für Wireless Controller 3]&lt;br /&gt;
       # set ntp-service [local | default | specify]&lt;br /&gt;
       # set ntp-server1 [IPv4-Adresse für NTP Time Server 1]&lt;br /&gt;
       # set ntp-server2 [IPv4-Adresse für NTP Time Server 1]&lt;br /&gt;
       # set ntp-server3 [IPv4-Adresse für NTP Time Server 1]&lt;br /&gt;
       # end&lt;br /&gt;
&lt;br /&gt;
Wenn ein seperater DHCP Server benutzt wird, kann anhand der Option 138 der seperate DHCP Server so konfiguriert werden, dass dieser über diese Option dem Forti Access Point die IPv4 Adresse des FortiGate Wireless Controller zuweist. Diese Option 138 die für die IPv4 Adresse des FortiGate Wireless Controllers steht, ist auf dem Forti Access Point per Standard anhand der Konfiguration &amp;quot;AC_DISCOVERY_DHCP_OPTION_CODE_DFLT=138&amp;quot; gesetzt und kann bei Bedarf verändert werden:&lt;br /&gt;
&lt;br /&gt;
        # cfg -a AC_DISCOVERY_DHCP_OPTION_CODE:=138&lt;br /&gt;
        # cfg -c&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich für eine FortiGate den FortiGate Wireless Controller komplett deaktivieren? ===&lt;br /&gt;
&lt;br /&gt;
Wenn man zB. aus Security Gründen den FortiGate Wireless Controller der auf einer FortiGate per Standard aktiviert ist komplett deaktivieren möchte, kann dies über CLI durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        # config system global&lt;br /&gt;
        # set wireless-controller [enable | disable]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Dieses Kommando deaktiviert den FortiGate Controller komplett und somit können keine Forti Access Point mehr angebunden, verwaltet oder konfiguriert werden. Möchte man den &amp;quot;wireless-controller&amp;quot; nicht deaktivieren aber verhindern, dass sich Forti Access Points auf dem lokalen FortiGate Wireless Controller registrieren kann dies mit verschiedenen Konfigurationen erreicht werden. Weitere Auskunft über diese verschiedenen Konfigurationen siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAP:FAQ#Wie_kann_ich_die_automatische_Registration_eines_Forti_Access_Point_auf_einem_FortiGate_Wireless_Controller_verhindern.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf einer FortiGate den FortiGate Wireless Controller/Service neu starten? ===&lt;br /&gt;
&lt;br /&gt;
Wenn man den FortiGate Wireless Controller aus irgendwelchen Gründen neu starten möchte, kann dies mit verschiedenen Kommandos durchgeführt werden. Dabei ist jedoch zu beachten das ein komplett Unterbrucht für das Forti Access Point Wireless Netzwerk durchgeführt wird resp. für die Wireless Clients/Hosts. Nachfolgendes Kommando zeigt wie anhand des &amp;quot;execute&amp;quot; Kommandos der FortiGate Wireless Controller neu gestartet wird:&lt;br /&gt;
&lt;br /&gt;
        # execute wireless-controller restart-acd&lt;br /&gt;
&lt;br /&gt;
Zu diesem Kommando steht ebenfalls die Option &amp;quot;reset-wtp&amp;quot; zur Verfügung. Durch diese Option werden alle oder spezifizierte Forti Access Points anhand der Serien Nummer angewiesen deren WTP Profiles neu zu laden. Dadurch wird ein Neustart des entsprechenden Forti Access Point durchgeführt oder durch &amp;quot;all&amp;quot; für alle Forti Access Points:&lt;br /&gt;
&lt;br /&gt;
        # execute wireless-controller reset-wtp [Definiere die entsprechende Serien Nummer eine Forti Access Points oder &amp;quot;all&amp;quot;]&lt;br /&gt;
&lt;br /&gt;
Wenn dieser Vorgang nicht den gewünschten Effekt erziehlt kann auch folgendes durchgeführt werden jedoch sollte dieser Vorgang als letzte Option benutzt werden. Um die PID (Prozess ID Deamon) herauszufinden für den FortiGate Wireless Controller resp. Service &amp;quot;cw_acd&amp;quot; benützen folgenden Befehl auf der Console:&lt;br /&gt;
&lt;br /&gt;
        # fnsysctl more /var/run/cw_acd.pid&lt;br /&gt;
        110&lt;br /&gt;
&lt;br /&gt;
Sobald die PID eruiert ist, kann diese anhand des Kill Level 9 neu gestartet werden:&lt;br /&gt;
&lt;br /&gt;
        # diagnose sys kill [Kill Level/Sequenz 1 - 32] [PID des Prozesses cw_acd]&lt;br /&gt;
&lt;br /&gt;
Durch diesen Vorgang ensteht ebenfalls ein Unterbruch auf dem FortiGate Wireless Controller, denn der Kill Level 9 zwingt den Service die Konfiguration für den FortiGate Wireless Controller neu einzulesen und für den Service ein &amp;quot;restart&amp;quot; durchzuführen. Dies kann nachträglich kontrolliert werden, denn wenn abermals die PID Nummer des Service &amp;quot;cw_acd&amp;quot; ausgelesen wird und durch den &amp;quot;restart&amp;quot; wird dem Service einen neue PID Nummer zugewiesen:&lt;br /&gt;
&lt;br /&gt;
        # fnsysctl more /var/run/cw_acd.pid&lt;br /&gt;
        11985&lt;br /&gt;
&lt;br /&gt;
=== Wie finde ich über den FortiGate Wireless Controller heraus welche Clients mit welcher SSID und MAC Adresse verbunden sind? ===&lt;br /&gt;
&lt;br /&gt;
Um herauszufinden welche Wireless Clients/Hosts mit welcher SSID über den FortiGate Wireless Controller verbunden sind benutze folgenden Befehl über die CLI der FortiGate:&lt;br /&gt;
&lt;br /&gt;
        # diagnose wireless-controller wlac -d sta &lt;br /&gt;
        &lt;br /&gt;
        vf=0 wtp=15 rId=1 wlan=fortinet4intern vlan_id=0 ip=198.18.2.2 mac=94:65:9c:74:47:c6 vci=MSFT 5.0 host=DESKTOP-HSEH6HM &lt;br /&gt;
        user= group= signal=0 noise=0 idle=0 bw=1 use=4 chan=3 radio_type=11N security=wpa2_only_personal encrypt=aes cp_authed=no online=yes mimo=2&lt;br /&gt;
        &lt;br /&gt;
        *  vf=0 wtp=15 rId=1 wlan=fortinet4intern vlan_id=0 ip=0.0.0.0 mac=1a:5b:0e:5d:f7:0d vci= host= user= group= signal=0 noise=0 idle=0 bw=0 use=4 chan=3 radio_type=11N &lt;br /&gt;
        security=wpa_wpa2_personal encrypt=aes cp_authed=no online=yes &lt;br /&gt;
        &lt;br /&gt;
        *  vf=0 wtp=15 rId=2 wlan=fortinet4intern vlan_id=0 ip=0.0.0.0 mac=1a:5b:0e:5d:f7:15 vci= host= user= group= signal=0 noise=0 idle=0 bw=0 use=4 chan=60 radio_type=11AC&lt;br /&gt;
        security=wpa_wpa2_personal encrypt=aes cp_authed=no online=yes &lt;br /&gt;
        &lt;br /&gt;
        *? vf=0 wtp=15 rId=1 wlan=fortinet4guest vlan_id=0 ip=0.0.0.0 mac=08:5b:0e:5d:f7:0d vci= host= user= group= signal=0 noise=0 idle=0 bw=0 use=4 chan=3 radio_type=11N &lt;br /&gt;
        security=captive encrypt=none cp_authed=no online=yes &lt;br /&gt;
&lt;br /&gt;
In unserem Beispiel sehen wir, dass ein Client mit der IP 198.18.2.2 verbunden ist mit der MAC Adresse 94:65:9c:74:47:c6. Gleichzeitig sehen wir die zwei SSID's (mit * gekennzeichnet) &amp;quot;fortinet4intern&amp;quot; sowie &amp;quot;fortinet4guest&amp;quot; mit deren MAC Adresse &amp;quot;1a:5b:0e:5d:f7:15&amp;quot; und &amp;quot;08:5b:0e:5d:f7:0d&amp;quot;. Ebenso sieht man die Authentication des Client 198.18.2.2 dh. &amp;quot;wpa2_only_personal&amp;quot; (aes) und den Host Namen &amp;quot;DESKTOP-HSEH6HM&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
=== Wie finde ich über den FortiGate Wireless Controller heraus welche Clients mit welchem IEEE 802.11 Standard verbunden sind? ===&lt;br /&gt;
&lt;br /&gt;
Ueber nachfolgenden Befehl kann man verifizieren über welchen IEEE 802.11 Standard ein Client mit einem Forti Access Point verbunden ist: &lt;br /&gt;
&lt;br /&gt;
        # diagnose wireless-controller wlac -d sta &lt;br /&gt;
        &lt;br /&gt;
        *  vf=0 wtp=15 rId=1 wlan=fortinet4intern vlan_id=0 ip=0.0.0.0 '''mac=1a:5b:0e:5d:f7:0d''' vci= host= user= group= signal=0 noise=0 idle=0 bw=0 use=4 chan=3 '''radio_type=11N''' &lt;br /&gt;
        security=wpa_wpa2_personal encrypt=aes cp_authed=no online=yes &lt;br /&gt;
        &lt;br /&gt;
        *  vf=0 wtp=15 rId=2 wlan=fortinet4intern vlan_id=0 ip=0.0.0.0 '''mac=1a:5b:0e:5d:f7:15''' vci= host= user= group= signal=0 noise=0 idle=0 bw=0 use=4 chan=60 '''radio_type=11AC'''&lt;br /&gt;
        security=wpa_wpa2_personal encrypt=aes cp_authed=no online=yes&lt;br /&gt;
&lt;br /&gt;
=== Wie finde ich über den FortiGate Wireless Controller heraus mit welcher IPv4 Adresse ein Forti Access Point verbunden ist? ===&lt;br /&gt;
&lt;br /&gt;
Um herauszufinden mit welcher IPv4 Adresse ein Forti Access Point mit dem FortiGate Wireless Controller verbunden ist kann das Mgmt. Web Interface benutzt werden:&lt;br /&gt;
&lt;br /&gt;
        WiFi Controller &amp;gt; [WiFi Network] &amp;gt; [Managed Access Points] &amp;gt; Managed FortiAPs &amp;gt; Connected Via&lt;br /&gt;
&lt;br /&gt;
Steht der Mgmt. Web Interface Zugriff nicht zu Verfügung kann die IPv4 Adresse mit der ein Forti Access Point auf dem FortiGate Wireless Controller verbunden ist auch über die CLI der FortiGate verifiziert werden:&lt;br /&gt;
&lt;br /&gt;
        '''Liste alle IP's auf die momentan durch die Forti Access Point benutzt werden:'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose wireless wlac -d wtp&lt;br /&gt;
        vf=0 wtp=1 base=08:5b:0e:5d:f7:0d 198.18.3.3:45521&amp;lt;-&amp;gt;198.18.3.1:5247 use=7&lt;br /&gt;
        vf=0 wtp=2 base=08:5b:0e:0c:f4:1a 193.193.135.70:49026&amp;lt;-&amp;gt;193.193.135.66:5247 use=4&lt;br /&gt;
        vf=0 wtp=4 base=08:5b:0e:a3:97:a8 198.18.3.2:53715&amp;lt;-&amp;gt;198.18.3.1:5247 use=6&lt;br /&gt;
        vf=0 wtp=5 base=08:5b:0e:97:23:0e 193.193.135.71:46015&amp;lt;-&amp;gt;193.193.135.66:5247 use=4 &lt;br /&gt;
&lt;br /&gt;
        '''Liste alle Forti Access Point auf um die Serien Nummern zu verifizieren:'''&lt;br /&gt;
        &lt;br /&gt;
        # config wireless-controller wtp&lt;br /&gt;
        # get&lt;br /&gt;
        == [ FAP14C3X13000543 ]&lt;br /&gt;
        wtp-id: FAP14C3X13000543    &lt;br /&gt;
        == [ FP221C3X14001296 ]&lt;br /&gt;
        wtp-id: FP221C3X14001296    &lt;br /&gt;
        == [ FAP21D3U14000144 ]&lt;br /&gt;
        wtp-id: FAP21D3U14000144    &lt;br /&gt;
        == [ FAP24D3X14000101 ]&lt;br /&gt;
        wtp-id: FAP24D3X14000101 &lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        '''Liste einen bestimmten Forti Access Point anhand dessen Serien Nummer sowie mit dessen Informationen Informationen/IP:'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose wireless wlac -c wtp [Entsprechende Serien Nummer des Forti Access Point zB &amp;quot;FAP21D3U14000144&amp;quot;; Keine Serien Nummer Angabe listet alle Forti Access Points auf]&lt;br /&gt;
        -------------------------------WTP    1----------------------------&lt;br /&gt;
        WTP vd               : root&lt;br /&gt;
            vfid             : 0&lt;br /&gt;
            id               : FAP21D3U14000144&lt;br /&gt;
            mgmt_vlanid      : 0&lt;br /&gt;
            region code      : E &lt;br /&gt;
            regcode status   : valid&lt;br /&gt;
            refcnt           : 3 own(1) wtpprof(1) ws(1) &lt;br /&gt;
            plain_ctl        : disabled&lt;br /&gt;
            deleted          : no&lt;br /&gt;
            admin            : enable&lt;br /&gt;
            cfg-wtp-profile  : FAP-04&lt;br /&gt;
            override-profile : disabled&lt;br /&gt;
            oper-wtp-profile : FAP-04&lt;br /&gt;
            wtp-mode         : remote&lt;br /&gt;
            name             : Remote Access Point FAP-21D&lt;br /&gt;
            location         : Remote FAP-04 local-sg0e0&lt;br /&gt;
            led-state        : enabled&lt;br /&gt;
            ip-frag-prevent  : TCP_MSS &lt;br /&gt;
            tun-mtu          : 1492,1492&lt;br /&gt;
            split-tunneling-local-ap-subnet  : disabled&lt;br /&gt;
            active sw ver    : FAP21D-v5.2-build0234&lt;br /&gt;
            local IPv4 addr  : 193.193.135.71&lt;br /&gt;
            board mac        : 08:5b:0e:97:23:0c&lt;br /&gt;
            join_time        : Thu Apr 23 08:03:43 2015&lt;br /&gt;
            mesh-uplink      : ethernet&lt;br /&gt;
            mesh hop count   : 0&lt;br /&gt;
            parent wtp id    : &lt;br /&gt;
            connection state : Connected&lt;br /&gt;
            image download progress: 0&lt;br /&gt;
            last failure     : 15 -- ECHO REQ is missing&lt;br /&gt;
            last failure param: N/A&lt;br /&gt;
            last failure time: Thu Apr 23 08:03:02 2015&lt;br /&gt;
            station info     : 0/0&lt;br /&gt;
            geo              : World (0)&lt;br /&gt;
            LAN              :&lt;br /&gt;
                     rId     : 1&lt;br /&gt;
                     cnt     : 1&lt;br /&gt;
                     port 1  : mode BR-TO-SSID(3)  ssid fortinet4intern          &lt;br /&gt;
          Radio 1            : Disabled&lt;br /&gt;
          Radio 2            : Virtual Lan AP&lt;br /&gt;
            max vaps         : 0&lt;br /&gt;
            base bssid       : 00:00:00:00:00:00&lt;br /&gt;
            station info     : 0/0&lt;br /&gt;
          Radio 3            : Not Exist&lt;br /&gt;
        -------------------------------Total    1 WTPs---------------------------- &lt;br /&gt;
&lt;br /&gt;
Um nachträglich anhand dieser IPv4 Adresse über den Forti Gate Wireless Controller eine &amp;quot;telnet&amp;quot; Verbindung zum Forti Access Point durchzuführen siehe nachfolgender Artikel::&lt;br /&gt;
&lt;br /&gt;
        [[FortiAP:FAQ#Wie_kann_ich_per_.22telnet.2Fssh.22_auf_einen_Forti_Access_Point_verbinden_wenn_dieser_.C3.BCber_keinen_Consolen_Port_verf.C3.BCgt.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf dem FortiGate Wireless Controller Verbindungsprobleme mit einem Wireless Client/Host Troubleshooten? ===&lt;br /&gt;
&lt;br /&gt;
Um Verbindungsprobleme mit einem Wireless Client/Host zu Troubleshooten kann der &amp;quot;diagnose&amp;quot; Befehl Lokal auf dem FortiGate Wireless Controller benützt werden oder auf dem Forti Access Point anhand des Befehls &amp;quot;cw_debug&amp;quot;. Um dieses Troubleshooting durchzuführen, muss im ersten Schritt für den Wireless Client/Host eruiert werden, mit welcher MAC Adresse der Wireless Client/Host verbindet um diese im &amp;quot;diagnose&amp;quot; Befehl zu benutzen und um so den Traffic auf diese MAC Adresse des Wireless Clients/Host einzuschränken. Wie diese MAC Adresse über den FortiGate Wireless Controller eruiert werden kann siehe nachfolgenden Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAP:FAQ#Wie_finde_ich_.C3.BCber_den_FortiGate_Wireless_Controller_heraus_welche_Clients_mit_welcher_SSID_und_MAC_Adresse_verbunden_sind.3F]]&lt;br /&gt;
&lt;br /&gt;
Sobald die MAC Adresse des Wireless Client/Host eruiert wurde, kann nachfolgender &amp;quot;diagnose&amp;quot; Befehl benutzt werden um den Traffic des Client/Host anhand dieser MAC Adresse einzusehen:&lt;br /&gt;
&lt;br /&gt;
        # diagnose wireless wlac sta_filter 9C:B7:0D:DE:8F:74 1&lt;br /&gt;
        STA Filter Index 0/1   sta 9c:b7:0d:de:8f:74  log-enabled 1&lt;br /&gt;
        &lt;br /&gt;
Nach der MAC Adresse wird mit &amp;quot;1&amp;quot; die Funktion des &amp;quot;sta_filter&amp;quot; anhand der MAC Adresse aktiviert. Anhand &amp;quot;0&amp;quot; wird die Funktion wiederum deaktiviert. Für &amp;quot;wlac&amp;quot; stehen weitere Befehle zur Verfügung. Weitere Informationen siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAP:FAQ#Wie_kann_ich_auf_einem_FortiGate_Wireless_Controller_ein_Troubleshooting_durchf.C3.BChren_.28diagnose.29.3F]]&lt;br /&gt;
&lt;br /&gt;
Nachträglich, nach dem Troubleshooting muss die Funktion &amp;quot;sta_filter&amp;quot; wieder deaktiviert werden anhand folgenden Befehls:&lt;br /&gt;
&lt;br /&gt;
        # diagnose wireless wlac sta_filter 9C:B7:0D:DE:8F:74 0&lt;br /&gt;
        STA Filter is empty&lt;br /&gt;
&lt;br /&gt;
Wird dies nicht durchgeführt so bleibt die Funktion &amp;quot;sta_filter&amp;quot; anhand &amp;quot;1&amp;quot; aktiv was aus performance Gründen nicht empfohlen wird. Nachfolgendes Beispiel zeigt eine korrekte Verbindung eines Client mit der MAC Adresse 9C:B7:0D:DE:8F:74 dh. Der Client/Host sollte keine Verbindung erstellen vor der Aktivierung der &amp;quot;sta_filter&amp;quot; Funktion um nachträglich nur den Verbindungsaufbau einzusehen:&lt;br /&gt;
&lt;br /&gt;
        44386.013 94:65:9c:74:47:c6 &amp;lt;ih&amp;gt; IEEE 802.11 mgmt::assoc_req &amp;lt;== 94:65:9c:74:47:c6 ws (0-198.18.3.3:5246) vap fortinet4intern rId 1 wId 1 1a:5b:0e:5d:f7:15&lt;br /&gt;
        44386.014 94:65:9c:74:47:c6 &amp;lt;ih&amp;gt; IEEE 802.11 mgmt::assoc_resp ==&amp;gt; 94:65:9c:74:47:c6 ws (0-198.18.3.3:5246) vap fortinet4intern rId 1 wId 1 1a:5b:0e:5d:f7:15&lt;br /&gt;
        44386.014 94:65:9c:74:47:c6 &amp;lt;dc&amp;gt; STA add 94:65:9c:74:47:c6 vap fortinet4intern ws (0-198.18.3.3:5246) rId 1 wId 1 bssid 1a:5b:0e:5d:f7:15 NON-AUTH   band 0x10 mimo 2*2&lt;br /&gt;
        44386.015 94:65:9c:74:47:c6 &amp;lt;cc&amp;gt; STA_CFG_REQ(60) sta 94:65:9c:74:47:c6 add ==&amp;gt; ws (0-198.18.3.3:5246) rId 1 wId 1 &lt;br /&gt;
        44386.015 94:65:9c:74:47:c6 &amp;lt;cc&amp;gt; STA add 94:65:9c:74:47:c6 vap fortinet4intern ws (0-198.18.3.3:5246) rId 1 wId 1 1a:5b:0e:5d:f7:15 sec WPA2 AUTO PERSONAL auth 0&lt;br /&gt;
        44386.028 94:65:9c:74:47:c6 &amp;lt;cc&amp;gt; STA_CFG_RESP(60) 94:65:9c:74:47:c6 &amp;lt;== ws (0-198.18.3.3:5246) rc 0 (Success) &lt;br /&gt;
        85792.029 94:65:9c:74:47:c6 &amp;lt;eh&amp;gt;     send 1/4 msg of 4-Way Handshake&lt;br /&gt;
        85792.029 94:65:9c:74:47:c6 &amp;lt;eh&amp;gt;     send IEEE 802.1X ver=2 type=3 (EAPOL_KEY) data len=95 replay cnt 1&lt;br /&gt;
        85792.030 94:65:9c:74:47:c6 &amp;lt;eh&amp;gt; IEEE 802.1X (EAPOL 99B) ==&amp;gt; 94:65:9c:74:47:c6 ws (0-198.18.3.3:5246) rId 1 wId 1 1a:5b:0e:5d:f7:15&lt;br /&gt;
        85792.032 94:65:9c:74:47:c6 &amp;lt;eh&amp;gt; IEEE 802.1X (EAPOL 139B) &amp;lt;== 94:65:9c:74:47:c6 ws (0-198.18.3.3:5246) rId 1 wId 1 1a:5b:0e:5d:f7:15&lt;br /&gt;
        85792.032 94:65:9c:74:47:c6 &amp;lt;eh&amp;gt;     recv IEEE 802.1X ver=1 type=3 (EAPOL_KEY) data len=135 &lt;br /&gt;
        85792.032 94:65:9c:74:47:c6 &amp;lt;eh&amp;gt;     recv EAPOL-Key 2/4 Pairwise replay cnt 1&lt;br /&gt;
        85792.033 94:65:9c:74:47:c6 &amp;lt;eh&amp;gt;     send 3/4 msg of 4-Way Handshake&lt;br /&gt;
        85792.033 94:65:9c:74:47:c6 &amp;lt;eh&amp;gt;     send IEEE 802.1X ver=2 type=3 (EAPOL_KEY) data len=175 replay cnt 2&lt;br /&gt;
        85792.033 94:65:9c:74:47:c6 &amp;lt;eh&amp;gt; IEEE 802.1X (EAPOL 179B) ==&amp;gt; 94:65:9c:74:47:c6 ws (0-198.18.3.3:5246) rId 1 wId 1 1a:5b:0e:5d:f7:15&lt;br /&gt;
        85792.036 94:65:9c:74:47:c6 &amp;lt;eh&amp;gt; IEEE 802.1X (EAPOL 99B) &amp;lt;== 94:65:9c:74:47:c6 ws (0-198.18.3.3:5246) rId 1 wId 1 1a:5b:0e:5d:f7:15&lt;br /&gt;
        85792.036 94:65:9c:74:47:c6 &amp;lt;eh&amp;gt;     recv IEEE 802.1X ver=1 type=3 (EAPOL_KEY) data len=95 &lt;br /&gt;
        85792.036 94:65:9c:74:47:c6 &amp;lt;eh&amp;gt;     recv EAPOL-Key 4/4 Pairwise replay cnt 2&lt;br /&gt;
        44386.037 94:65:9c:74:47:c6 &amp;lt;dc&amp;gt; STA chg 94:65:9c:74:47:c6 vap fortinet4intern ws (0-198.18.3.3:5246) rId 1 wId 1 bssid 1a:5b:0e:5d:f7:15 AUTH&lt;br /&gt;
        44386.038 94:65:9c:74:47:c6 &amp;lt;cc&amp;gt; STA chg 94:65:9c:74:47:c6 vap fortinet4intern ws (0-198.18.3.3:5246) rId 1 wId 1 1a:5b:0e:5d:f7:15 sec WPA2 AUTO PERSONAL auth 1 ******&lt;br /&gt;
        44386.038 94:65:9c:74:47:c6 &amp;lt;cc&amp;gt; STA_CFG_REQ(62) sta 94:65:9c:74:47:c6 add key (len=16) ==&amp;gt; ws (0-198.18.3.3:5246) rId 1 wId 1 &lt;br /&gt;
        44386.046 94:65:9c:74:47:c6 &amp;lt;cc&amp;gt; STA_CFG_RESP(62) 94:65:9c:74:47:c6 &amp;lt;== ws (0-198.18.3.3:5246) rc 0 (Success) &lt;br /&gt;
        85792.047 94:65:9c:74:47:c6 &amp;lt;eh&amp;gt;     ***pairwise key handshake completed*** (RSN)&lt;br /&gt;
        44386.086 94:65:9c:74:47:c6 &amp;lt;dc&amp;gt; DHCP Request server 0.0.0.0 &amp;lt;== host DESKTOP-HSEH6HM mac 94:65:9c:74:47:c6 ip 198.18.2.2 xId bd0e86c&lt;br /&gt;
        44386.094 94:65:9c:74:47:c6 &amp;lt;dc&amp;gt; DHCP Ack server 198.18.2.1 ==&amp;gt; host  mac 94:65:9c:74:47:c6 ip 198.18.2.2 mask 255.255.255.128 gw 198.18.2.1 xId bd0e86c&lt;br /&gt;
&lt;br /&gt;
Nachfolgendes Beispiel zeigt einen korrekten Disconnect eines Client mit der MAC Adresse 9C:B7:0D:DE:8F:74:&lt;br /&gt;
&lt;br /&gt;
        44447.890 94:65:9c:74:47:c6 &amp;lt;dc&amp;gt; STA del 94:65:9c:74:47:c6 ws (0-198.18.3.3:5246) vap fortinet4intern rId 1 wId 1&lt;br /&gt;
        44447.891 94:65:9c:74:47:c6 &amp;lt;cc&amp;gt; STA_CFG_REQ(64) sta 94:65:9c:74:47:c6 del ==&amp;gt; ws (0-198.18.3.3:5246) rId 1 wId 1 &lt;br /&gt;
        44447.891 94:65:9c:74:47:c6 &amp;lt;cc&amp;gt; STA del 94:65:9c:74:47:c6 vap fortinet4intern ws (0-198.18.3.3:5246) rId 1 wId 1 1a:5b:0e:5d:f7:15 sec WPA2 AUTO PERSONAL action del_by_wtp reason 201&lt;br /&gt;
        85852.892 94:65:9c:74:47:c6 &amp;lt;eh&amp;gt;     ***WPA_PTK 94:65:9c:74:47:c6 DISCONNECTED***&lt;br /&gt;
        44447.894 94:65:9c:74:47:c6 &amp;lt;cc&amp;gt; STA_CFG_RESP(64) 94:65:9c:74:47:c6 &amp;lt;== ws (0-198.18.3.3:5246) rc 0 (Success)&lt;br /&gt;
&lt;br /&gt;
Nun der oben gezeigte &amp;quot;output&amp;quot; stammt vom Fortigate Wireless Controller! Möchte man die gleiche Vorgehensweise für den Wireless Client/Host auf dem Forti Access Point durchführen muss in erster Linie auf dem Forti Access Point auf dem der Wireless Client/Host verbunden ist &amp;quot;telnet&amp;quot; für den Zugriff aktiviert werden. Wie dies durchgeführt wird siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAP:FAQ#Wie_kann_ich_per_.22telnet.2Fssh.22_auf_einen_Forti_Access_Point_verbinden_wenn_dieser_.C3.BCber_keinen_Consolen_Port_verf.C3.BCgt.3F]]&lt;br /&gt;
&lt;br /&gt;
Der Nachteil auf einem Forti Access Point liegt darin, dass der Traffic nicht anhand einer MAC Adresse eingeschränkt werden kann dh. durch &amp;quot;0x7fff&amp;quot; wird ein Debug Level 32767 gesetzt. Gleichzeitig muessen die &amp;quot;telnet&amp;quot; Nachrichten in der Console für &amp;quot;cw_debu&amp;quot; aktiviert werden. Es ist absolut nicht empfohlen diesen &amp;quot;cw_debug&amp;quot; über einen Consolen Port auf dem Forti Access Point durchzuführen oder über den Consolen Port der FortiGate selber. Der Grund ist der Folgende: Durch diesen &amp;quot;cw_debug&amp;quot; werden soviel &amp;quot;output&amp;quot; Produziert, dass der &amp;quot;buffer&amp;quot; des Consolen Port in kurzer Zeit vollgeschriebe wird. Dies verunmöglicht einen korrekten &amp;quot;cw_debug&amp;quot;. Aus diesem Grund sollte die Verbindung SSH basierend sein dh. es sollte per SSH auf die FortiGate verbunden werden und nachträglich per &amp;quot;telnet&amp;quot; auf den entsprechenden Forti Access Point:&lt;br /&gt;
&lt;br /&gt;
        # execute [telnet | ssh] [IPv4 Adresse des entsprechenden Forti Access Point zB &amp;quot;198.18.3.3&amp;quot;]&lt;br /&gt;
        Trying 198.18.3.3...&lt;br /&gt;
        Connected to 198.18.3.3.&lt;br /&gt;
        Local Access Point FAP-221C login: admin&lt;br /&gt;
        &lt;br /&gt;
        BusyBox v1.15.0 (2016-01-07 14:13:50 PST) built-in shell (ash)&lt;br /&gt;
        Enter 'help' for a list of built-in commands.&lt;br /&gt;
&lt;br /&gt;
Eingeloggt auf dem Forti Access Point können die entsprechenden Optionen für &amp;quot;cw_debug&amp;quot; eingesehen werden:&lt;br /&gt;
&lt;br /&gt;
        # cw_debug app&lt;br /&gt;
        Usage:&lt;br /&gt;
        &lt;br /&gt;
                cw_debug &amp;lt;on|off&amp;gt;                     --turn on/off telnet log message&lt;br /&gt;
                cw_debug app &amp;lt;app_name&amp;gt; [debug_var]   --get/set application debug var&lt;br /&gt;
                        cwWtpd              capwap WTP daemon&lt;br /&gt;
                        dhcp                capwap DHCP discover&lt;br /&gt;
                        wifi                capwap wifi configuration commands&lt;br /&gt;
                        cwWtpd_mem          capwap WTP daemon mem&lt;br /&gt;
                        fsd                 fsd daemon&lt;br /&gt;
                        hostapd             hostapd daemon&lt;br /&gt;
                        wpa_supp            wpa supplicant daemon&lt;br /&gt;
                        ddnscd              ddnscd daemon&lt;br /&gt;
                        admin_timeout       telnet/GUI session idle timeout in seconds&lt;br /&gt;
                        fapportal           fapportal daemon&lt;br /&gt;
                        fcldc               forticloud client daemon&lt;br /&gt;
                        service             capwap WTP service daemon&lt;br /&gt;
                        all                 all above daemons&lt;br /&gt;
&lt;br /&gt;
Um für &amp;quot;cw_debug&amp;quot; den &amp;quot;telnet&amp;quot; Output zu aktivieren führe folgendes durch:&lt;br /&gt;
&lt;br /&gt;
        # cw_debug on&lt;br /&gt;
&lt;br /&gt;
Danach setze den &amp;quot;debug&amp;quot; Level für &amp;quot;cw_debug app cwWtpd&amp;quot; anhand folgenden Befehls:&lt;br /&gt;
&lt;br /&gt;
        # cw_debug app cwWtpd 0x7fff&lt;br /&gt;
&lt;br /&gt;
Auch hier ist es absolut Notwendig, nach einem erfolgreichen Troubleshooting den Debug wiederum zu aktivieren. Wird dies nicht durchgeführt, bleibt der Debug Modus im Hintergrund aktiv und beeinflusst die Performance des Forti Access Point:&lt;br /&gt;
&lt;br /&gt;
        # cw_debug app cwWtpd 0x0&lt;br /&gt;
&lt;br /&gt;
Nachfolgendes Beispiel zeigt den &amp;quot;output&amp;quot; einer korrekte Verbindung des Client mit der MAC Adresse 9C:B7:0D:DE:8F:74 wobei darauf hinzuweisen ist das dieser &amp;quot;output&amp;quot; nicht einfach ist zu lokalisieren. Aus diesem Grund wird empfohlen den &amp;quot;output&amp;quot; der SSH resp. &amp;quot;telnet&amp;quot; Session für einen spätere Analyse in ein Log File zu schreiben:&lt;br /&gt;
&lt;br /&gt;
        49009.522 FSM WTP -&amp;gt; AC (192.168.3.1/5246) State: CWWS_RUN (13) connect 4 live 248929 dbg 00007fff Pkts 0 0&lt;br /&gt;
        49010.522 FSM WTP -&amp;gt; AC (192.168.3.1/5246) State: CWWS_RUN (13) connect 4 live 248930 dbg 00007fff Pkts 0 0&lt;br /&gt;
        49011.522 FSM WTP -&amp;gt; AC (192.168.3.1/5246) State: CWWS_RUN (13) connect 4 live 248931 dbg 00007fff Pkts 0 0&lt;br /&gt;
        49012.522 FSM WTP -&amp;gt; AC (192.168.3.1/5246) State: CWWS_RUN (13) connect 4 live 248932 dbg 00007fff Pkts 0 0&lt;br /&gt;
        49012.742 Wireless event: cmd=0x8c03 len=20&lt;br /&gt;
        49012.752 ==========================cwWtpProcRawMsg           7   1=========================&lt;br /&gt;
        49012.752 cwWtpProcRawMsg recvfrom total bytes 1750766&lt;br /&gt;
        49012.752 cwWtpProcRawMsg: it's a control message&lt;br /&gt;
        49012.752 cwWtpProcCipherCtrlMsg: looking at 125-byte encapsulated control message&lt;br /&gt;
        49012.752 cwWtpProcCipherCtrlMsg: wrote to socket 16, rc: 125 (errno: 11)&lt;br /&gt;
        49012.752 ==========================cwWtpProcRawMsg           7   2=========================&lt;br /&gt;
        49012.752 cwWtpDtlsThread: SSL_read() returned 66 ssl_err 0&lt;br /&gt;
        49012.753 CAPWAP Hdr: P/T=0/0 len=2 RID=0 WBID=1 T=0 F=0 L=0 W=0 M=0 K=0 resv=0 frag=0/0 resv=0&lt;br /&gt;
        49012.753 CAPWAP Control Header Dump:&lt;br /&gt;
        49012.753     msgType             : 25 STA_CFG_REQ&lt;br /&gt;
        49012.753     seqNum              : 165&lt;br /&gt;
        49012.753     msgElemLen          : 53&lt;br /&gt;
        49012.753     flags               : 0&lt;br /&gt;
        49012.753 cwWtpProcPlainCtlMsg: received STA_CFG_REQ from 192.168.3.1/5246&lt;br /&gt;
        49012.753 WTP_EV_GEN - CWWE_STA_CFG_REQ meInfo 0x10124dc8 msgPtr (nil) len 0&lt;br /&gt;
        49012.753 cwWtpDtlsThread: SSL_read() returned 0 ssl_err 5&lt;br /&gt;
        49012.753 ==========================cwWtpFsmThread            4   1=========================&lt;br /&gt;
        49012.753 FSM: old CWWS_RUN(13) ev CWWE_STA_CFG_REQ(47) new CWWS_RUN(13)&lt;br /&gt;
        49012.754 CWWS_RUN_enter: Add 1 STAs.&lt;br /&gt;
        49012.754 CWWS_RUN_enter: STA ADD 0 - Radio ID 0 MAC 9c:b7:0d:de:8f:74 Vlan Name only4also&lt;br /&gt;
        49012.754 cwWtpStaRbtAdd: STA_CFG_REQ insert sta 9c:b7:0d:de:8f:74 0/0/1&lt;br /&gt;
        49012.754 CWWS_RUN_enter: sending STA CFG RESP msg.&lt;br /&gt;
        49012.755 CAPWAP Hdr: P/T=0/0 len=2 RID=0 WBID=1 T=0 F=0 L=0 W=0 M=0 K=0 resv=0 frag=0/0 resv=0&lt;br /&gt;
        49012.755 CAPWAP Control Header Dump:&lt;br /&gt;
        49012.755     msgType             : 26 STA_CFG_RESP&lt;br /&gt;
        49012.755     seqNum              : 165&lt;br /&gt;
        49012.755     msgElemLen          : 11&lt;br /&gt;
        49012.755     flags               : 0&lt;br /&gt;
        49012.755 wtpDtlsWrite: SSL_write() was successful&lt;br /&gt;
        49012.756 CWWS_RUN_enter: wtpDtlsWrite() succeeded.&lt;br /&gt;
        49012.756 ==========================cwWtpFsmThread            4   2=========================&lt;br /&gt;
        49012.756 cwWtpProcOutCipherCtlMsg: calling recv()&lt;br /&gt;
        49012.756 cwWtpSendRawMsg: called with 81 bytes - dumping...&lt;br /&gt;
        49012.756 cwWtpSendRawMsg: send out encrypted msg.&lt;br /&gt;
        49012.756 cwWtpSendRawMsg: sendto of 81 of 81 bytes for 192.168.3.1/5246&lt;br /&gt;
        49012.756 cwWtpSendRawMsg: sendto total bytes 2407860&lt;br /&gt;
        49012.756 cwWtpProcOutCipherCtlMsg: successfully sent data...&lt;br /&gt;
        49012.756 cwWtpProcOutCipherCtlMsg: calling recv()&lt;br /&gt;
        49012.962 ==========================cwWtpProcRawMsg           7   1=========================&lt;br /&gt;
        49012.964 cwWtpProcRawMsg recvfrom total bytes 1750959&lt;br /&gt;
        49012.964 cwWtpProcRawMsg: it's a control message&lt;br /&gt;
        49012.964 cwWtpProcCipherCtrlMsg: looking at 189-byte encapsulated control message&lt;br /&gt;
        49012.964 cwWtpProcCipherCtrlMsg: wrote to socket 16, rc: 189 (errno: 11)&lt;br /&gt;
        49012.964 ==========================cwWtpProcRawMsg           7   2=========================&lt;br /&gt;
        49012.964 cwWtpDtlsThread: SSL_read() returned 135 ssl_err 0&lt;br /&gt;
        49012.964 CAPWAP Hdr: P/T=0/0 len=2 RID=0 WBID=1 T=0 F=0 L=0 W=0 M=0 K=0 resv=0 frag=0/0 resv=0&lt;br /&gt;
        49012.964 CAPWAP Control Header Dump:&lt;br /&gt;
        49012.964     msgType             : 25 STA_CFG_REQ&lt;br /&gt;
        49012.965     seqNum              : 166&lt;br /&gt;
        49012.965     msgElemLen          : 122&lt;br /&gt;
        49012.965     flags               : 0&lt;br /&gt;
        49012.965 cwWtpProcPlainCtlMsg: received STA_CFG_REQ from 192.168.3.1/5246&lt;br /&gt;
        49012.965 cw_me_decode: me type 11_sta_session_key (1038) len 36 claims 29 more octets&lt;br /&gt;
        49012.965 WTP_EV_GEN - CWWE_STA_CFG_REQ meInfo 0x10124dc8 msgPtr (nil) len 0&lt;br /&gt;
        49012.965 cwWtpDtlsThread: SSL_read() returned 0 ssl_err 5&lt;br /&gt;
        49012.965 ==========================cwWtpFsmThread            4   1=========================&lt;br /&gt;
        49012.965 FSM: old CWWS_RUN(13) ev CWWE_STA_CFG_REQ(47) new CWWS_RUN(13)&lt;br /&gt;
        49012.965 CWWS_RUN_enter: Add 1 STAs.&lt;br /&gt;
        49012.965 CWWS_RUN_enter: STA ADD 0 - Radio ID 0 MAC 9c:b7:0d:de:8f:74 Vlan Name only4also&lt;br /&gt;
        49012.966 cwWtpStaRbtDel: DEL duo to ADD remove sta 9c:b7:0d:de:8f:74 0/0/1 from staRbt&lt;br /&gt;
        49012.966 cwWtpStaRbtAdd: STA_CFG_REQ insert sta 9c:b7:0d:de:8f:74 0/0/1&lt;br /&gt;
        49012.966 CWWS_RUN_enter: sending STA CFG RESP msg.&lt;br /&gt;
        49012.966 CAPWAP Hdr: P/T=0/0 len=2 RID=0 WBID=1 T=0 F=0 L=0 W=0 M=0 K=0 resv=0 frag=0/0 resv=0&lt;br /&gt;
        49012.966 CAPWAP Control Header Dump:&lt;br /&gt;
        49012.966     msgType             : 49013.522 FSM WTP -&amp;gt; AC (192.168.3.1/5246) State: CWWS_RUN (13) connect 4 live 248933 dbg 00007fff Pkts 0 0&lt;br /&gt;
        49014.522 FSM WTP -&amp;gt; AC (192.168.3.1/5246) State: CWWS_RUN (13) connect 4 live 248934 dbg 00007fff Pkts 0 0&lt;br /&gt;
        49015.522 FSM WTP -&amp;gt; AC (192.168.3.1/5246) State: CWWS_RUN (13) connect 4 live 248935 dbg 00007fff Pkts 0 0&lt;br /&gt;
        49016.522 FSM WTP -&amp;gt; AC (192.168.3.1/5246) State: CWWS_RUN (13) connect 4 live 248936 dbg 00007fff Pkts 0 0&lt;br /&gt;
        49017.522 FSM WTP -&amp;gt; AC (192.168.3.1/5246) State: CWWS_RUN (13) connect 4 live 248937 dbg 00007fff Pkts 0 0&lt;br /&gt;
        49018.522 FSM WTP -&amp;gt; AC (192.168.3.1/5246) State: CWWS_RUN (13) connect 4 live 248938 dbg 00007fff Pkts 0 0&lt;br /&gt;
&lt;br /&gt;
Nachfolgendes Beispiel zeigt den Output eines &amp;quot;korrekten&amp;quot; Disconnect des Client mit der MAC Adresse 9C:B7:0D:DE:8F:74:'''&lt;br /&gt;
&lt;br /&gt;
        49113.522 FSM WTP -&amp;gt; AC (192.168.3.1/5246) State: CWWS_RUN (13) connect 4 live 249033 dbg 00007fff Pkts 0 0&lt;br /&gt;
        49114.522 FSM WTP -&amp;gt; AC (192.168.3.1/5246) State: CWWS_RUN (13) connect 4 live 249034 dbg 00007fff Pkts 0 0&lt;br /&gt;
        49114.417 Wireless event: cmd=0x8c04 len=20&lt;br /&gt;
        49114.417 Wireless event: cmd=0x8c02 len=31&lt;br /&gt;
        49114.417 Custom wireless event: 'del sta: wlan00 '&lt;br /&gt;
        49114.417 cwWtp_wireless_event_wireless_custom Radio 0 wId 0 Del STA: 9c:b7:0d:de:8f:74&lt;br /&gt;
        49114.417 cwWtpSend_REQ_MSG: sending WTP_EVENT_REQ (9) msg.&lt;br /&gt;
        49114.417 cwWtpSendRawMsgQueue: SENDING OUT type 9 seqNum 156&lt;br /&gt;
        49114.417 CAPWAP Hdr: P/T=0/0 len=2 RID=0 WBID=1 T=0 F=0 L=0 W=0 M=0 K=0 resv=0 frag=0/0 resv=0&lt;br /&gt;
        49114.417 CAPWAP Control Header Dump:&lt;br /&gt;
        49114.417     msgType             : 9 WTP_EVENT_REQ&lt;br /&gt;
        49114.417     seqNum              : 156&lt;br /&gt;
        49114.417     msgElemLen          : 34&lt;br /&gt;
        49114.417     flags               : 0&lt;br /&gt;
        49114.418 wtpDtlsWrite: SSL_write() was successful&lt;br /&gt;
        49114.418 cwWtpSendRawMsgQueue: wtpDtlsWrite() succeeded.&lt;br /&gt;
        49114.418 cwWtpPendingMsgAdd: add type 9 seqNum 156 into pending msg queue at head 18 Cnt 1&lt;br /&gt;
        49114.418 cwWtpProcOutCipherCtlMsg: calling recv()&lt;br /&gt;
        49114.418 cwWtpSendRawMsg: called with 113 bytes - dumping...&lt;br /&gt;
        49114.418 cwWtpSendRawMsg: send out encrypted msg.&lt;br /&gt;
        49114.418 cwWtpSendRawMsg: sendto of 113 of 113 bytes for 192.168.3.1/5246&lt;br /&gt;
        49114.418 cwWtpSendRawMsg: sendto total bytes 2408459&lt;br /&gt;
        49114.419 cwWtpProcOutCipherCtlMsg: successfully sent data...&lt;br /&gt;
        49114.419 cwWtpProcOutCipherCtlMsg: calling recv()&lt;br /&gt;
        49114.430 ==========================cwWtpProcRawMsg           7   1=========================&lt;br /&gt;
        49114.430 cwWtpProcRawMsg recvfrom total bytes 1751749&lt;br /&gt;
        49114.430 cwWtpProcRawMsg: it's a control message&lt;br /&gt;
        49114.430 cwWtpProcCipherCtrlMsg: looking at 109-byte encapsulated control message&lt;br /&gt;
        49114.430 cwWtpProcCipherCtrlMsg: wrote to socket 16, rc: 109 (errno: 11)&lt;br /&gt;
        49114.430 ==========================cwWtpProcRawMsg           7   2=========================&lt;br /&gt;
        49114.430 cwWtpDtlsThread: SSL_read() returned 47 ssl_err 0&lt;br /&gt;
        49114.431 CAPWAP Hdr: P/T=0/0 len=2 RID=0 WBID=1 T=0 F=0 L=0 W=0 M=0 K=0 resv=0 frag=0/0 resv=0&lt;br /&gt;
        49114.431 CAPWAP Control Header Dump:&lt;br /&gt;
        49114.431     msgType             : 25 STA_CFG_REQ&lt;br /&gt;
        49114.431     seqNum              : 168&lt;br /&gt;
        49114.431     msgElemLen          : 34&lt;br /&gt;
        49114.431     flags               : 0&lt;br /&gt;
        49114.431 cwWtpProcPlainCtlMsg: received STA_CFG_REQ from 192.168.3.1/5246&lt;br /&gt;
        49114.431 WTP_EV_GEN - CWWE_STA_CFG_REQ meInfo 0x100ef468 msgPtr (nil) len 0&lt;br /&gt;
        49114.431 cwWtpDtlsThread: SSL_read() returned 0 ssl_err 5&lt;br /&gt;
        49114.432 ==========================cwWtpProcRawMsg           7   1=========================&lt;br /&gt;
        49114.432 cwWtpProcRawMsg recvfrom total bytes 1751830&lt;br /&gt;
        49114.432 cwWtpProcRawMsg: it's a control message&lt;br /&gt;
        49114.432 cwWtpProcCipherCtrlMsg: looking at 77-byte encapsulated control message&lt;br /&gt;
        49114.432 cwWtpProcCipherCtrlMsg: wrote to socket 16, rc: 77 (errno: 11)&lt;br /&gt;
        49114.432 ==========================cwWtpProcRawMsg           7   2=========================&lt;br /&gt;
        49114.432 ==========================cwWtpFsmThread            4   1=========================&lt;br /&gt;
        49114.432 FSM: old CWWS_RUN(13) ev CWWE_STA_CFG_REQ(47) new CWWS_RUN(13)&lt;br /&gt;
        49114.432 CWWS_RUN_enter: Del 1 STAs.&lt;br /&gt;
        49114.432 CWWS_RUN_enter: STA DEL 0 - Radio ID 0 MAC 9c:b7:0d:de:8f:74 Vlan Name  wId 0&lt;br /&gt;
        49114.432 CWWS_RUN_enter STA_DISASSOC wId 0 Intf wlan00 9c:b7:0d:de:8f:74&lt;br /&gt;
        49114.433 do80211priv ap wlan00 op 35814 Invalid argument&lt;br /&gt;
        49114.433 cwWtpStaRbtDel: STA_CFG_REQ remove sta 9c:b7:0d:de:8f:74 0/0/1 from staRbt&lt;br /&gt;
        49114.433 CWWS_RUN_enter: sending STA CFG RESP msg.&lt;br /&gt;
        49114.433 CAPWAP Hdr: P/T=0/0 len=2 RID=0 WBID=1 T=0 F=0 L=0 W=0 M=0 K=0 resv=0 frag=0/0 resv=0&lt;br /&gt;
        49114.433 CAPWAP Control Header Dump:&lt;br /&gt;
        49114.433     msgType             : 26 STA_CFG_RESP&lt;br /&gt;
        49114.433     seqNum              : 168&lt;br /&gt;
        49114.433     msgElemLen          : 11&lt;br /&gt;
        49114.433     flags               : 0&lt;br /&gt;
        49114.433 wtpDtlsWrite: SSL_write() was successful&lt;br /&gt;
        49114.434 CWWS_RUN_enter: wtpDtlsWrite() succeeded.&lt;br /&gt;
        49114.434 ==========================cwWtpFsmThread            4   2=========================&lt;br /&gt;
        49114.434 cwWtpDtlsThread: SSL_read() returned 24 ssl_err 0&lt;br /&gt;
        49114.434 CAPWAP Hdr: P/T=0/0 len=2 RID=0 WBID=1 T=0 F=0 L=0 W=0 M=0 K=0 resv=0 frag=0/0 resv=0&lt;br /&gt;
        49114.434 CAPWAP Control Header Dump:&lt;br /&gt;
        49114.434     msgType    49115.522 FSM WTP -&amp;gt; AC (192.168.3.1/5246) State: CWWS_RUN (13) connect 4 live 249116.522 FSM WTP -&amp;gt; AC (192.168.3.1/5246) State: CWWS_RUN (13) connect 4 live 249036 dbg 00007fff Pkts 0 0&lt;br /&gt;
        49117.522 FSM WTP -&amp;gt; AC (192.168.3.1/5246) State: CWWS_RUN (13) connect 4 live 249037 dbg 00007fff Pkts 0 0&lt;br /&gt;
        49118.522 FSM WTP -&amp;gt; AC (192.168.3.1/5246) State: CWWS_RUN (13) connect 4 live 249038 dbg 00007fff Pkts 0 0&lt;br /&gt;
        49119.522 FSM WTP -&amp;gt; AC (192.168.3.1/5246) State: CWWS_RUN (13) connect 4 live 249039 dbg 00007fff Pkts 0 0&lt;br /&gt;
        49120.522 FSM WTP -&amp;gt; AC (192.168.3.1/5246) State: CWWS_RUN (13) connect 4 live 249040 dbg 00007fff Pkts 0 0&lt;br /&gt;
&lt;br /&gt;
Folgender Fortinet Knowledge Base Artikel gibt weitere Auskunft über dieses Troubleshooting:&lt;br /&gt;
&lt;br /&gt;
                http://kb.fortinet.com/kb/microsites/search.do?cmd=displayKC&amp;amp;docType=kc&amp;amp;externalId=FD33214&amp;amp;sliceId=1&amp;amp;docTypeID=DT_KCARTICLE_1_1&amp;amp;dialogID=35950338&amp;amp;stateId=0%200%2035948485&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf dem FortiGate Wireless Controller Verbindungsprobleme betreffend CAPWAP Troubleshooten? ===&lt;br /&gt;
&lt;br /&gt;
Auf einem FortiGate Wireless Controller kann die Komunikation der einzelnen Fortinet Access Point betreffend CAPWAP folgendes Kommando eingesehen werden:&lt;br /&gt;
&lt;br /&gt;
        # diagnose wireless-controller wlac -c wtp &lt;br /&gt;
&lt;br /&gt;
Bei diesem Output gibt speziell die Position &amp;quot;last failure&amp;quot; Auskunft über Probleme. Wenn zB nachfolgende Meldungen auftauchen ist dies ein Indikator das die Komunikation zwischen Fortinet Access Point und FortiGate Wireless Controller Verbindungstechnisch nicht einwandfrei funktioniert:&lt;br /&gt;
&lt;br /&gt;
        last failure : 4 -- Control message maximal retransmission limit reached &lt;br /&gt;
        last failure : 14 -- ECHO REQ is missing&lt;br /&gt;
&lt;br /&gt;
Diese Verbindungsprobleme können auftreten aus Netzwerktechnischen Gründen oder wenn zuviel Broadcast/Multicast Traffic über die Fortinet Access Point benutzt wird. Ist dies der Fall kann über die nachfolgenden Optionen die Timers erhöht werden:&lt;br /&gt;
&lt;br /&gt;
        # config wireless-controller global &lt;br /&gt;
        # set max-retransmit [0 - 64; Standard 3]&lt;br /&gt;
        # end &lt;br /&gt;
&lt;br /&gt;
        # config wireless-controller timers &lt;br /&gt;
        # set echo-interval [1 - 255; Standard 30]&lt;br /&gt;
        # end &lt;br /&gt;
&lt;br /&gt;
Durch die Erhöhung der Werte dh. &amp;quot;max-retransmit 15&amp;quot; sowie &amp;quot;echo-interval 100&amp;quot; werden die &amp;quot;retransmit&amp;quot; sowie der &amp;quot;interval&amp;quot; erhöht.&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf dem FortiGate Wireless Controller die momentanen Konfiguration eines Forti Access Point auslesen? ===&lt;br /&gt;
&lt;br /&gt;
Um die momentane Konfiguration für 2.4 GHz sowie 5.0 GHz Forti Access Point über den Fortinet Wireless Controller für einen spezifischen Forti Access Point auszulesen kann folgender Befehl benützt werden:&lt;br /&gt;
&lt;br /&gt;
        # config wireless-controller wtp&lt;br /&gt;
        # get&lt;br /&gt;
        == [ FP221C3X14001296 ]&lt;br /&gt;
        wtp-id: FP221C3X14001296   &lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        '''Fuer 2.4 GHz Radio eines Forti Access Point'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose wireless-controller wlac -c radio-idx FP221C3X14001296&lt;br /&gt;
        -------------------------------RADIO_IDX    1----------------------------&lt;br /&gt;
          Radio 1            : AP&lt;br /&gt;
            wtp id           : FP221C3X14001296&lt;br /&gt;
            country name     : CH&lt;br /&gt;
            country code     : 756&lt;br /&gt;
            radio_type       : 11N&lt;br /&gt;
            channel list     : 1 6 11 &lt;br /&gt;
            darrp            : enabled&lt;br /&gt;
            txpower          : 100% (calc 18 oper 18 max 18 dBm)&lt;br /&gt;
            beacon_intv      : 100&lt;br /&gt;
            rts_threshold    : 2346&lt;br /&gt;
            frag_threshold   : 2346&lt;br /&gt;
            ap scan          : background scan (regular)&lt;br /&gt;
            ap scan passive  : disabled&lt;br /&gt;
              bgscan oper    : enabled   (Disabled start 00:00 end 00:00 on ) &lt;br /&gt;
              bgscan period  : 600&lt;br /&gt;
              bgscan intv    : 1&lt;br /&gt;
              bgscan dur     : 20&lt;br /&gt;
              bgscan idle    : 0&lt;br /&gt;
              bgscan rptintv : 30&lt;br /&gt;
            sta scan         : enabled&lt;br /&gt;
            WIDS profile     : local-default.local&lt;br /&gt;
              wlan  0        : fortinet4guest&lt;br /&gt;
              wlan  1        : fortinet4intern&lt;br /&gt;
            max vaps         : 8&lt;br /&gt;
            base bssid       : 08:5b:0e:5d:f7:0d&lt;br /&gt;
            oper chan        : 11&lt;br /&gt;
            station info     : 0/0&lt;br /&gt;
        -------------------------------Total    1 RADIO_IDXs----------------------------&lt;br /&gt;
&lt;br /&gt;
        '''Fuer 5.0 GHz Radio eines Forti Access Point'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose wireless-controller wlac -c radio-idx FP221C3X14001296 0&lt;br /&gt;
        -------------------------------RADIO_IDX    1----------------------------&lt;br /&gt;
          Radio 2            : AP&lt;br /&gt;
            wtp id           : FP221C3X14001296&lt;br /&gt;
            country name     : CH&lt;br /&gt;
            country code     : 756&lt;br /&gt;
            radio_type       : 11AC&lt;br /&gt;
            channel list     : 36 40 44 48 52 56 60 64 100 104 108 112 116 120 124 128 132 ...&lt;br /&gt;
            darrp            : enabled&lt;br /&gt;
            txpower          : 100% (calc 14 oper 14 max 14 dBm)&lt;br /&gt;
            beacon_intv      : 100&lt;br /&gt;
            rts_threshold    : 2346&lt;br /&gt;
            frag_threshold   : 2346&lt;br /&gt;
            ap scan          : background scan (regular)&lt;br /&gt;
            ap scan passive  : disabled&lt;br /&gt;
              bgscan oper    : enabled   (Disabled start 00:00 end 00:00 on ) &lt;br /&gt;
              bgscan period  : 600&lt;br /&gt;
              bgscan intv    : 1&lt;br /&gt;
              bgscan dur     : 20&lt;br /&gt;
              bgscan idle    : 250&lt;br /&gt;
              bgscan rptintv : 30&lt;br /&gt;
            sta scan         : disabled&lt;br /&gt;
            WIDS profile     : ---&lt;br /&gt;
              wlan  0        : fortinet4guest&lt;br /&gt;
              wlan  1        : fortinet4intern&lt;br /&gt;
            max vaps         : 8&lt;br /&gt;
            base bssid       : 08:5b:0e:5d:f7:15&lt;br /&gt;
            oper chan        : 48&lt;br /&gt;
            station info     : 0/0&lt;br /&gt;
        -------------------------------Total    1 RADIO_IDXs----------------------------&lt;br /&gt;
&lt;br /&gt;
== Grundsetup ==&lt;br /&gt;
&lt;br /&gt;
=== Wie nehme ich ein Fortinet Access Point unter FortiOS 5.0/5.2 in Betrieb und konfiguriere ich diesen? ===&lt;br /&gt;
&lt;br /&gt;
Das nachfolgende Beispiel zeigt wie man einen Forti Access Point in Betrieb nimmt so wie dieser anhand zweier SSID &amp;quot;only4also&amp;quot; (Internal Use) und &amp;quot;also4guest&amp;quot; (Guest Use) konfiguriert wird. Für &amp;quot;Guest Use&amp;quot; wird die &amp;quot;Guest Provisioning&amp;quot; Funktion benutzt die auf dem FortiOS integriert ist. Diese Anleitung basiert auf FortiOS 5.0 kann jedoch für FortiOS 5.2 herangezogen werden. Für das Beispiel gehen wir von folgender Situation aus:&lt;br /&gt;
&lt;br /&gt;
                    WAN&lt;br /&gt;
                     | 193.193.135.66               ___________ &lt;br /&gt;
         ____________|____________                 |           | SSID only4also 192.168.4.0/24&lt;br /&gt;
        |                         | 192.168.3.1    | FAP 220B  |&lt;br /&gt;
        |        Fortigate        |----- DMZ ------|           |&lt;br /&gt;
        |_________________________|                |___________| SSID also4guest 192.168.5.0/24&lt;br /&gt;
                     |&lt;br /&gt;
                     | 192.168.1.99&lt;br /&gt;
                    LAN&lt;br /&gt;
&lt;br /&gt;
Im ersten Schritt muss der Country Code des FortiGate Wireless Controller konfguriert werden. Dies bedeutet: Im Hintergrund stellt das FortiOS WTP Profiles zur Verfügung die den Forti Access Points zugewiesen werden können. Diese WTP Profiles basieren per Standard auf den Country Code US dh. in den entsprechenden WTP Profiles für die verschiedenen Forti Access Points werden für den 2.4 GHz und 5 GHz Bereich Kanäle (channels) basierend auf US zur Verfügung gestellt. Aus diesem Grund muss der Country Code für den Betrieb in der Schweiz auf dem FortiGate Wirelesss Controller korrekt gesetzt werden. Wie dies durchgeführt wird zeigt nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAP:FAQ#Wie_kann_ich_f.C3.BCr_einen_FortiGate_Wireless_Controller_den_.22Country_Code.22_Konfigurieren.3F]]&lt;br /&gt;
&lt;br /&gt;
Wenn ein Forti Access Point an ein Interface/Segment auf der FortiGate Device angeschlossen wird, versucht dieser Access Point per Standard über CAPWAP (UDP-5246) über dieses Interface/Segment des FortiGate Device einen Wireless Controller zu erreichen. Wenn der FortiGate Wireless Controller erreicht werden kann, wird über diesen per DHCP Server dem FortiAccess Point eine IPv4 Adresse zugewiesen. Diese IPv4 Adresse wird nur genutzt um den CAPWAP Tunnel zu etablieren und den FortiAccess Point zu verwalten resp. zu konfigurieren. Damit der Forti Access Point den FortiGate Wirless Controller findet muss auf dem entsprechenden Interface des FortiGate Devices CAPWAP aktiviert werden. Es wird unter normalen Umständen empfohlen ein seperates Interface auf dem FortiGate Device zu nutzen um über dieses dezidiert Interface der FortiGate die Forti Access Points zu verwalten. In unserem Beispiel wäre dies das &amp;quot;dmz&amp;quot; Interface mit dem IP Range 192.168.3.0/24:&lt;br /&gt;
&lt;br /&gt;
        &amp;lt;big&amp;gt;'''Konfigurieren des DMZ Interfaces für CAPWAP und mit einem entsprechenden DHCP Server'''&amp;lt;/big&amp;gt;&lt;br /&gt;
        &lt;br /&gt;
        System &amp;gt; Interfaces &amp;gt; [Wähle das Interface für DMZ] &amp;gt; [Rechte Maustaste &amp;gt; Edit]&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1232.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        Damit der FortiGate Wireless Controller CAPWAP (UDP-5246) Anfragen entgegen nimm aus diesem Segment resp. über dieses &lt;br /&gt;
        Interface des FortiGate Devices, muss die Position CAPWAP unter &amp;quot;Administrative Access&amp;quot; aktiviert werden. Dadurch wird &lt;br /&gt;
        im Hintergrund eine automatische &amp;quot;local-in&amp;quot; Polciy konfiguriert die den Traffic für CAPWAP aus diesem Segment erlaubt. &lt;br /&gt;
        Desweiteren, damit die FortiAccess Point bei einer erfolgreichen CAPWAP Anfrage eine entsprechende IP über dieses &lt;br /&gt;
        Interface/Segment zugewiesen bekommen, muss ein DHCP Server aktiviert/konfiguriert werden. Für diesen DHCP Server stehen&lt;br /&gt;
        über Kommandozeile weitere Optionen im Zusammenhang mit dem FortiAccess Point zur Verfügung wie AC (Wireless Controller)&lt;br /&gt;
        IP Adresse, NTP Adresse sowei DNS Server Adresse. Wir empfehlen diese Optionen des DHCP Servers zu nutzen! führe auf der &lt;br /&gt;
        CLI folgendes aus:&lt;br /&gt;
        &lt;br /&gt;
        # config system dhcp server&lt;br /&gt;
        # edit [Gebe den Integer an des entsprechenden DHCP Servers]&lt;br /&gt;
        # set dns-service [local | default | specify]&lt;br /&gt;
        # set dns-server1 [IPv4-Adresse für DNS Server 1]&lt;br /&gt;
        # set dns-server2 [IPv4-Adresse für DNS Server 2]&lt;br /&gt;
        # set dns-server3 [IPv4-Adresse für DNS Server 3]&lt;br /&gt;
        # set wifi-ac1 [IPv4-Adresse für Wireless Controller 1]&lt;br /&gt;
        # set wifi-ac2 [IPv4-Adresse für Wireless Controller 2]&lt;br /&gt;
        # set wifi-ac3 [IPv4-Adresse für Wireless Controller 3]&lt;br /&gt;
        # set ntp-service [local | default | specify]&lt;br /&gt;
        # set ntp-server1 [IPv4-Adresse für NTP Time Server 1]&lt;br /&gt;
        # set ntp-server2 [IPv4-Adresse für NTP Time Server 1]&lt;br /&gt;
        # set ntp-server3 [IPv4-Adresse für NTP Time Server 1]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        &amp;lt;big&amp;gt;'''Verbinden des Forti Access Points über CAPWAP und Authorisierung des FortiAccess Points'''&amp;lt;/big&amp;gt;&lt;br /&gt;
        &lt;br /&gt;
        Nun muss der FortiAccess Point über das Interface/Segment des FortiGate Devices das wir soeben konfiguriert haben dh. in &lt;br /&gt;
        unserem Beispiel das &amp;quot;dmz&amp;quot; Interface verbunden werden. Nach einiger Zeit erscheint dieser Forti Access Point unter folgender &lt;br /&gt;
        Position und kann Authorisiert werden:&lt;br /&gt;
        &lt;br /&gt;
        WiFi Controller &amp;gt; Managed Access Points &amp;gt; [Wähle den entsprechenden Eintrag] &amp;gt; [Rechte Maustaste Edit]&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1233.jpg]]  &lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1234.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1235.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        Sobald der FortiAccess Point über &amp;quot;Authorize&amp;quot; Authorisiert wurde führt der Forti Access Point ein Neustart aus. Nach ein bis&lt;br /&gt;
        zwei Minuten erscheint dieser abermals jedoch nun mit dem korrekten Status sowie mit der zugewiesenen IPv4 Adresse des DHCP&lt;br /&gt;
        Servers:&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1236.jpg]]&lt;br /&gt;
&lt;br /&gt;
        &amp;lt;big&amp;gt;'''Forti Access Point Firmware Upgrade durchführen'''&amp;lt;/big&amp;gt;&lt;br /&gt;
        &lt;br /&gt;
        Nach der Authorisierung des Forti Access Point sollte betreffend Firmware ein Upgrade durchgeführt werden. Dabei geben die&lt;br /&gt;
        Release Notes des jeweiligen FortiOS Release Auskunft über die Kompatibilität. Ebenso sind die &amp;quot;Upgrade Paths&amp;quot; der Forti Access&lt;br /&gt;
        Point zu berücksichtigen dh. von welcher Version eines FortiOS für Forti Access Point kann ein Upgrade durchgeführt. Auch&lt;br /&gt;
        in diesem Fall geben die Release Notes für ein FortiOS für Forti Access Points Auskunft. Desweiteren ist folgender Artikel&lt;br /&gt;
        dabei zu berücksichtigen:&lt;br /&gt;
        &lt;br /&gt;
        [[FortiAP:FAQ#Welches_FortiOS_soll_im_Zusammenhang_mit_FortiGate_Devices_und.2Foder_Forti_Access_Points_eingesetzt_werden.3F]]&lt;br /&gt;
        &lt;br /&gt;
        Ein Firmware Upgrade wird folgendermassen durchgeführt:&lt;br /&gt;
        &lt;br /&gt;
        WiFi Controller &amp;gt; Managed Access Points &amp;gt; [Wähle den entsprechenden Eintrag] &amp;gt; [Rechte Maustaste Edit]&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1237.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1238.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1239.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        Nach dem Upgrade des Forti Access Point wird wiederum ein Neustart des Forti Access Point ausgeführt. Es wird empfohlen auf &lt;br /&gt;
        dem FortiAccess Point nach dem Upgrade (nur bei initial Installation) ein Factory Reset durchzuführen. Dieses kann über die &lt;br /&gt;
        Kommandozeile CLI oder über Web Mgmt. Interface der FortiGate durchgeführt werden:&lt;br /&gt;
        &lt;br /&gt;
        # config wireless-controller wtp&lt;br /&gt;
        # get&lt;br /&gt;
        &lt;br /&gt;
        Danach werden alle zur Verfügung stehenden Forti Access Point mit deren Serien Nummer aufgelistet:&lt;br /&gt;
        &lt;br /&gt;
        # edit [Serien Nummer des entsprechendne FortiAccess Point zB &amp;quot;FAP22B3U11011877&amp;quot;]&lt;br /&gt;
        # set login-enable enable&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        Danach kann über den FortiGate Wireless Controller resp. über die CLI des FortiGate Device eine &amp;quot;telnet&amp;quot; Verbindung anhand der&lt;br /&gt;
        IPv4 Adresse des Forti Access Point eine Verbindung erstellt werden. Um auf CLI herauszufinden welche IPv4 Adresse durch den&lt;br /&gt;
        Forti Access Point benutzt wird siehe nachfolgenden Artikel:&lt;br /&gt;
        &lt;br /&gt;
        [[FortiAP:FAQ#Wie_finde_ich_.C3.BCber_den_FortiGate_Wireless_Controller_heraus_mit_welcher_IPv4_Adresse_ein_Forti_Access_Point_verbunden_ist.3F]]:&lt;br /&gt;
        &lt;br /&gt;
        # execute [telnet | ssh] [IPv4 Adresse des FortiAccess Point; Ersichtlich über &amp;quot;Manage FortiAP's&amp;quot;]&lt;br /&gt;
        FAP22B3U11011877 login: admin&lt;br /&gt;
        &lt;br /&gt;
        BusyBox v1.01 (2012.07.16-18:39+0000) Built-in shell (ash)&lt;br /&gt;
        Enter 'help' for a list of built-in commands.&lt;br /&gt;
        &lt;br /&gt;
        Danach führe einen &amp;quot;factoryreset&amp;quot; durch dabei bleibt die neue Firmware des Forti Access Points erhalten:&lt;br /&gt;
        &lt;br /&gt;
        # cfg -x&lt;br /&gt;
        # reboot&lt;br /&gt;
&lt;br /&gt;
        &amp;lt;big&amp;gt;'''Konfiguriere der User Gruppen für SSID &amp;quot;only4also&amp;quot; sowie &amp;quot;also4guest&amp;quot;'''&amp;lt;/big&amp;gt;&lt;br /&gt;
        &lt;br /&gt;
        User &amp;amp; Device &amp;gt; User &amp;gt; User Definition &amp;gt; Create New&lt;br /&gt;
        &lt;br /&gt;
        '''User/Gruppe only4also'''&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1240.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1241.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1242.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1243.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1244.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        User &amp;amp; Device &amp;gt; User &amp;gt; User Groups &amp;gt; Create New&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1245.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1246.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        '''User/Gruppe also4guest'''&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1245.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1247.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        Ueber diese als &amp;quot;Guest&amp;quot; definierte Gruppe kann anhand eines regulären Administrators der für &amp;quot;Guest&amp;quot; konfiguriert wurde auf&lt;br /&gt;
        der FortiGate sowie über &amp;quot;Guest Management&amp;quot; Web Interface die entsprechenden Ticket's/User zur Gruppe hinzugefügt werden:&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1248.jpg]] &lt;br /&gt;
        &lt;br /&gt;
        Möchte man für das &amp;quot;Guest Provisioning&amp;quot; nicht einen regulären Administrator benutzen sondern einen restriktiven Administrator&lt;br /&gt;
        der nur über Rechte verfügt für das &amp;quot;Guest Provisioning&amp;quot;, kann dies folgendermassen konfiguriert werden:&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1249.jpg]] &lt;br /&gt;
        &lt;br /&gt;
        Dieser &amp;quot;Guest Provisioning&amp;quot; Adminstrator kann nachgräglich über das reguläre Admin Login des FortiGate Devices ein Login durchführen&lt;br /&gt;
        und die entsprechenden User/Ticket's erfassen. Weitere detailliert Informationen siehe nachfolgender Artikel:&lt;br /&gt;
        &lt;br /&gt;
        [[FortiAP:FAQ#Guest_Access]]&lt;br /&gt;
&lt;br /&gt;
        &amp;lt;big&amp;gt;'''Konfiguriere der SSID &amp;quot;only4also&amp;quot; sowie &amp;quot;also4guest&amp;quot;'''&amp;lt;/big&amp;gt;&lt;br /&gt;
        &lt;br /&gt;
        In den nachfolgenden Schritten werden die SSID's für &amp;quot;only4also&amp;quot; sowie &amp;quot;only4guest&amp;quot; konfiguriert. Dabei benützen wir für die &amp;quot;only4also&amp;quot; &lt;br /&gt;
        SSID WPA/WPA2-Enterprise und für &amp;quot;also4guest&amp;quot; ein Captive Portal das die Gruppe des &amp;quot;Guest Provisioning&amp;quot; für die Authentifizierung nutzt.&lt;br /&gt;
        Für beide SSID's werden entsprechenden DHCP Server konfiguriert. Diese DHCP Server für die jeweilige SSID wird benutzt um den Client's &lt;br /&gt;
        eine entpsrechende IPv4 Adresse zu zuweisen:&lt;br /&gt;
        &lt;br /&gt;
        WiFi Controller &amp;gt; WiFi Network &amp;gt; Create New&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1250.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1251.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1252.jpg]]&lt;br /&gt;
&lt;br /&gt;
        Weitere Auskunft über die verschiedenen Konfigurationspunkt die in einer SSID enthalten sind gibt nachfolgender Artikel:&lt;br /&gt;
        &lt;br /&gt;
        [[FortiAP:FAQ#Konfiguration]]&lt;br /&gt;
&lt;br /&gt;
        &amp;lt;big&amp;gt;'''Konfiguriere des WTP Profile's für den Forti Access Point'''&amp;lt;/big&amp;gt;&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1253.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1254.jpg]]&lt;br /&gt;
        [[Datei:Fortinet-1255.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        Betreffend &amp;quot;channels&amp;quot; im Zusammenhang mit DFS Support resp. welche &amp;quot;channels&amp;quot; aktiviert werden dürfen siehe nachfolgenden Artikel:&lt;br /&gt;
        &lt;br /&gt;
        [[FortiAP:FAQ#Was_bedeutet_es_wenn_ein_Forti_Access_Point_.C3.BCber_den_DFS_.28Dynamic_Frequency_Selection.29_Support_verf.C3.BCgt.3F]]&lt;br /&gt;
&lt;br /&gt;
        &amp;lt;big&amp;gt;'''Konfiguriertes WTP Profile dem Forti Access Point hinzufügen'''&amp;lt;/big&amp;gt;&lt;br /&gt;
        &lt;br /&gt;
        WiFi Controller &amp;gt; [WiFi Network] &amp;gt; [Managed Access Points] &amp;gt; Managed FortiAPs &amp;gt; [Wähle den entsprechenden Eintrag] &amp;gt; [Rechte Maustase Edit]&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1256.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1257.jpg]]&lt;br /&gt;
&lt;br /&gt;
        &amp;lt;big&amp;gt;'''Ersellen der Objekt für die Firewall Policy Rule für &amp;quot;only4also&amp;quot; sowie &amp;quot;also4guest&amp;quot;'''&amp;lt;/big&amp;gt;&lt;br /&gt;
        &lt;br /&gt;
        Damit die Firewall Policy Rule erstellt werden können, erstellen wir im Zusammenhang mit den SSID's die entsprechenden Objekte:&lt;br /&gt;
        &lt;br /&gt;
        Firewall Objects &amp;gt; Address &amp;gt; Address &amp;gt; Create New&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1258.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1259.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1258.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1260.jpg]]&lt;br /&gt;
&lt;br /&gt;
        &amp;lt;big&amp;gt;'''Konfigurieren der Firewall Policy Rule für &amp;quot;only4also&amp;quot; sowie &amp;quot;also4guest&amp;quot;'''&amp;lt;/big&amp;gt;&lt;br /&gt;
        &lt;br /&gt;
        Nun können die Firewall Policy Rule's implementiert werden dh. für &amp;quot;only4also&amp;quot; SSID sowie für &amp;quot;also4guest&amp;quot;:&lt;br /&gt;
        &lt;br /&gt;
        Policy &amp;gt; Policy &amp;gt; Policy &amp;gt; Create New&lt;br /&gt;
        &lt;br /&gt;
        '''&amp;quot;only4also Firewall Policy Rule&amp;quot;'''&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1261.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1262.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1261.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1263.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        '''&amp;quot;also4guest Firewall Policy Rule&amp;quot;'''&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1261.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1264.jpg]]&lt;br /&gt;
&lt;br /&gt;
Sofern gewünscht können für die Firewall Policies wie gewohnt die entsprechenden UTM Features resp. Security Profiles konfiguriert werden.&lt;br /&gt;
&lt;br /&gt;
=== Wie nehme ich ein Fortinet Access Point unter FortiOS 5.4 in Betrieb und konfiguriere ich diesen? ===&lt;br /&gt;
&lt;br /&gt;
Das nachfolgende Beispiel zeigt wie man einen Forti Access Point in Betrieb nimmt so wie dieser anhand zweier SSID &amp;quot;only4also&amp;quot; (Internal Use) und &amp;quot;also4guest&amp;quot; (Guest Use) konfiguriert wird. Für &amp;quot;Guest Use&amp;quot; wird die &amp;quot;Guest Provisioning&amp;quot; Funktion benutzt die auf dem FortiOS integriert ist. Diese Anleitung basiert auf FortiOS 5.4. Für das Beispiel gehen wir von folgender Situation aus:&lt;br /&gt;
&lt;br /&gt;
                    WAN&lt;br /&gt;
                     | 193.193.135.66               ___________ &lt;br /&gt;
         ____________|____________                 |           | SSID only4also 192.168.4.0/24&lt;br /&gt;
        |                         | 198.18.3.1     | FAP 221C  |&lt;br /&gt;
        |        Fortigate        |----- DMZ ------|           |&lt;br /&gt;
        |_________________________|                |___________| SSID also4guest 192.168.5.0/24&lt;br /&gt;
                     |&lt;br /&gt;
                     | 198.18.0.1&lt;br /&gt;
                  INTERNAL1&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Im ersten Schritt muss der Country Code des FortiGate Wireless Controller konfguriert werden. Dies bedeutet: Im Hintergrund stellt das FortiOS WTP Profiles zur Verfügung die den Forti Access Points zugewiesen werden können. Diese WTP Profiles basieren per Standard auf den Country Code US dh. in den entsprechenden WTP Profiles für die verschiedenen Forti Access Points werden für den 2.4 GHz und 5 GHz Bereich Kanäle (channels) basierend auf US zur Verfügung gestellt. Aus diesem Grund muss der Country Code für den Betrieb in der Schweiz auf dem FortiGate Wirelesss Controller korrekt gesetzt werden. Wie dies durchgeführt wird zeigt nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAP:FAQ#Wie_kann_ich_f.C3.BCr_einen_FortiGate_Wireless_Controller_den_.22Country_Code.22_Konfigurieren.3F]]&lt;br /&gt;
&lt;br /&gt;
Wenn ein Forti Access Point an ein Interface/Segment auf der FortiGate Device angeschlossen wird, versucht dieser Access Point per Standard über CAPWAP (UDP-5246) über dieses Interface/Segment des FortiGate Device einen Wireless Controller zu erreichen. Wenn der FortiGate Wireless Controller erreicht werden kann, wird über diesen per DHCP Server dem Forti Access Point eine IPv4 Adresse zugewiesen. Diese IPv4 Adresse wird nur genutzt um den CAPWAP Tunnel zu etablieren und den Forti Access Point zu verwalten resp. zu konfigurieren. Damit der Forti Access Point den FortiGate Wirless Controller findet, muss auf dem entsprechenden Interface des FortiGate Devices CAPWAP aktiviert werden. Wir empfehlen ein seperates Interface auf dem FortiGate Device zu nutzen um über dieses dezidiert Interface der FortiGate die Forti Access Points zu verwalten. In unserem Beispiel wäre dies das &amp;quot;dmz&amp;quot; Interface mit dem IPv4 Range 198.18.3.0/24:&lt;br /&gt;
&lt;br /&gt;
        &amp;lt;big&amp;gt;'''Konfigurieren des DMZ Interfaces für CAPWAP und mit einem entsprechenden DHCP Server'''&amp;lt;/big&amp;gt;&lt;br /&gt;
        &lt;br /&gt;
        Network&amp;gt; Interfaces &amp;gt; [Wähle das Interface für DMZ] &amp;gt; [Rechte Maustaste &amp;gt; Edit]&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1697.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        Damit der FortiGate Wireless Controller CAPWAP (UDP-5246) Anfragen entgegen nimmt aus diesem Segment resp. über dieses &lt;br /&gt;
        Interface des FortiGate Devices, muss die Position CAPWAP unter &amp;quot;Restrict Access&amp;quot; aktiviert werden. Dadurch wird &lt;br /&gt;
        im Hintergrund eine automatische &amp;quot;local-in&amp;quot; Polciy konfiguriert die den Traffic für CAPWAP aus diesem Segment erlaubt. &lt;br /&gt;
        Desweiteren, damit die Forti Access Point bei einer erfolgreichen CAPWAP Anfrage eine entsprechende IPv4 über dieses &lt;br /&gt;
        Interface/Segment zugewiesen bekommen, muss ein DHCP Server aktiviert/konfiguriert werden. Für diesen DHCP Server stehen				&lt;br /&gt;
        über Kommandozeile weitere Optionen im Zusammenhang mit dem Forti Access Point zur Verfügung wie AC (Wireless Controller)&lt;br /&gt;
        IPv4 Adresse, NTP Adresse sowei DNS Server Adresse. Wir empfehlen diese Optionen des DHCP Servers zu nutzen. Führe auf der &lt;br /&gt;
        CLI folgendes aus:&lt;br /&gt;
        &lt;br /&gt;
        # config system dhcp server&lt;br /&gt;
        # edit [Gebe den Integer an des entsprechenden DHCP Servers]&lt;br /&gt;
        # set dns-service [local | default | specify]&lt;br /&gt;
        # set dns-server1 [IPv4-Adresse für DNS Server 1]&lt;br /&gt;
        # set dns-server2 [IPv4-Adresse für DNS Server 2]&lt;br /&gt;
        # set dns-server3 [IPv4-Adresse für DNS Server 3]&lt;br /&gt;
        # set wifi-ac1 [IPv4-Adresse für Wireless Controller 1]&lt;br /&gt;
        # set wifi-ac2 [IPv4-Adresse für Wireless Controller 2]&lt;br /&gt;
        # set wifi-ac3 [IPv4-Adresse für Wireless Controller 3]&lt;br /&gt;
        # set ntp-service [local | default | specify]&lt;br /&gt;
        # set ntp-server1 [IPv4-Adresse für NTP Time Server 1]&lt;br /&gt;
        # set ntp-server2 [IPv4-Adresse für NTP Time Server 1]&lt;br /&gt;
        # set ntp-server3 [IPv4-Adresse für NTP Time Server 1]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        &amp;lt;big&amp;gt;'''Verbinden des Forti Access Points über CAPWAP und Authorisierung des Forti Access Points'''&amp;lt;/big&amp;gt;&lt;br /&gt;
        &lt;br /&gt;
        Nun muss der Forti Access Point über das Interface/Segment des FortiGate Devices das wir soeben konfiguriert haben dh. in &lt;br /&gt;
        unserem Beispiel das &amp;quot;dmz&amp;quot; Interface verbunden werden. Nach einiger Zeit erscheint dieser Forti Access Point unter folgender &lt;br /&gt;
        Position und kann Authorisiert werden:&lt;br /&gt;
        &lt;br /&gt;
        WiFi&amp;amp;Switch Controller &amp;gt; Managed FortiAPs &amp;gt; [Wähle mit Rechtsklick den entsprechenden AP Eintrag] &amp;gt; Edit&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1698.jpg]]  &lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1699.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        Sobald der Forti Access Point über &amp;quot;Authorize&amp;quot; Authorisiert wurde führt der Forti Access Point ein Neustart aus. Nach ein bis&lt;br /&gt;
        zwei Minuten erscheint dieser abermals jedoch nun mit dem korrekten Status sowie mit der zugewiesenen IPv4 Adresse des DHCP&lt;br /&gt;
        Servers:&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1700.jpg]]&lt;br /&gt;
&lt;br /&gt;
        &amp;lt;big&amp;gt;'''Forti Access Point Firmware Upgrade durchführen'''&amp;lt;/big&amp;gt;&lt;br /&gt;
        &lt;br /&gt;
        Nach der Authorisierung des Forti Access Point sollte betreffend Firmware ein Upgrade durchgeführt werden. Dabei geben die&lt;br /&gt;
        Release Notes des jeweiligen FortiOS Release Auskunft über die Kompatibilität. Ebenso sind die &amp;quot;Upgrade Paths&amp;quot; der Forti Access&lt;br /&gt;
        Point zu berücksichtigen dh. von welcher Version eines FortiOS für Forti Access Point kann ein Upgrade durchgeführt. Auch&lt;br /&gt;
        in diesem Fall geben die Release Notes für ein FortiOS für Forti Access Points Auskunft. Desweiteren ist folgender Artikel&lt;br /&gt;
        dabei zu berücksichtigen:&lt;br /&gt;
        &lt;br /&gt;
        [[FortiAP:FAQ#Welches_FortiOS_soll_im_Zusammenhang_mit_FortiGate_Devices_und.2Foder_Forti_Access_Points_eingesetzt_werden.3F]]&lt;br /&gt;
        &lt;br /&gt;
        Ein Firmware Upgrade wird folgendermassen durchgeführt:&lt;br /&gt;
        &lt;br /&gt;
        WiFi &amp;amp; Switch Controller &amp;gt; Managed FortiAPs &amp;gt; [Wähle mit Rechtsklick den entsprechenden AP Eintrag] &amp;gt; Upgrade&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1701.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        Nach dem Upgrade des Forti Access Point wird wiederum ein Neustart des Forti Access Point ausgeführt. Es wird empfohlen auf &lt;br /&gt;
        dem Forti Access Point nach dem Upgrade (nur bei initial Installation) ein Factory Reset durchzuführen. Dieses kann über die &lt;br /&gt;
        Kommandozeile CLI oder über Web Mgmt. Interface der FortiGate durchgeführt werden:&lt;br /&gt;
        &lt;br /&gt;
        # config wireless-controller wtp&lt;br /&gt;
        # get&lt;br /&gt;
        &lt;br /&gt;
        Danach werden alle zur Verfügung stehenden Forti Access Point mit deren Serien Nummer aufgelistet:&lt;br /&gt;
        &lt;br /&gt;
        # edit [Serien Nummer des entsprechendne Forti Access Point zB &amp;quot;FP221C3X14001296&amp;quot;]&lt;br /&gt;
        # set override-allowaccess [enable|disable]&lt;br /&gt;
        # set allowaccess [telnet | http | https | ssh]	&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        Danach kann über den FortiGate Wireless Controller resp. über die CLI des FortiGate Device eine &amp;quot;telnet&amp;quot; Verbindung anhand der&lt;br /&gt;
        IPv4 Adresse des Forti Access Point eine Verbindung erstellt werden. Um auf CLI herauszufinden welche IPv4 Adresse durch den&lt;br /&gt;
        Forti Access Point benutzt wird siehe nachfolgenden Artikel:&lt;br /&gt;
        &lt;br /&gt;
        [[FortiAP:FAQ#Wie_finde_ich_.C3.BCber_den_FortiGate_Wireless_Controller_heraus_mit_welcher_IPv4_Adresse_ein_Forti_Access_Point_verbunden_ist.3F]]:&lt;br /&gt;
        &lt;br /&gt;
        # execute [telnet | ssh] [IPv4 Adresse des Forti Access Point; Ersichtlich über &amp;quot;Managed FortiAPs&amp;quot;]&lt;br /&gt;
        FP221C3X14001296 login: admin&lt;br /&gt;
        &lt;br /&gt;
        BusyBox v1.15.0 (2015-07-31 17:21:29 PDT) built-in shell (ash)&lt;br /&gt;
        Enter 'help' for a list of built-in commands.&lt;br /&gt;
        &lt;br /&gt;
        Danach führe einen &amp;quot;factoryreset&amp;quot; durch dabei bleibt die neue Firmware des Forti Access Points erhalten:&lt;br /&gt;
        &lt;br /&gt;
        # factoryreset&lt;br /&gt;
&lt;br /&gt;
        &amp;lt;big&amp;gt;'''Konfiguriere der User Gruppen für SSID &amp;quot;only4also&amp;quot; sowie &amp;quot;also4guest&amp;quot;&amp;lt;/big&amp;gt;&lt;br /&gt;
        &lt;br /&gt;
        '''Konfiguration des Users für &amp;quot;only4also&amp;quot;'''&lt;br /&gt;
        User &amp;amp; Device &amp;gt; User Definition &amp;gt; Create New&lt;br /&gt;
        [[Datei:Fortinet-1702.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1703.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        Beim Schritt 3 &amp;quot;Contact Info&amp;quot; Next anwählen.&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1704.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        '''Konfiguration der Gruppe für &amp;quot;only4also&amp;quot;'''&lt;br /&gt;
        User &amp;amp; Device &amp;gt; User Groups &amp;gt; Create New&lt;br /&gt;
        [[Datei:Fortinet-1705.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        '''Gruppe also4guest'''&lt;br /&gt;
        User &amp;amp; Device &amp;gt; User Groups &amp;gt; Create New &lt;br /&gt;
        [[Datei:Fortinet-1706.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        Ueber diese als &amp;quot;Guest&amp;quot; definierte Gruppe kann anhand eines regulären Administrators der für &amp;quot;Guest&amp;quot; konfiguriert wurde auf&lt;br /&gt;
        der FortiGate sowie über &amp;quot;Guest Management&amp;quot; Web Interface die entsprechenden Ticket's/User zur Gruppe hinzugefügt werden. &lt;br /&gt;
        Dies erfolgt über das folgende Menu: User &amp;amp; Device &amp;gt; Guest Management &amp;gt; Create New&lt;br /&gt;
                &lt;br /&gt;
        Möchte man für das &amp;quot;Guest Provisioning&amp;quot; nicht einen regulären Administrator benutzen sondern einen restriktiven Administrator&lt;br /&gt;
        der nur über Rechte verfügt für das &amp;quot;Guest Provisioning&amp;quot;, kann dies folgendermassen konfiguriert werden:&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1707.jpg]] &lt;br /&gt;
        &lt;br /&gt;
        Dieser &amp;quot;Guest Provisioning&amp;quot; Adminstrator kann nachgräglich über das reguläre Admin Login des FortiGate Devices ein Login durchführen&lt;br /&gt;
        und die entsprechenden User/Ticket's erfassen: &lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1708.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1709.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        Weitere detailliert Informationen siehe nachfolgender Artikel:&lt;br /&gt;
        &lt;br /&gt;
        [[FortiAP:FAQ#Guest_Access]]&lt;br /&gt;
&lt;br /&gt;
        &amp;lt;big&amp;gt;'''Konfiguriere der SSID &amp;quot;only4also&amp;quot; sowie &amp;quot;also4guest&amp;quot;'''&amp;lt;/big&amp;gt;&lt;br /&gt;
        &lt;br /&gt;
        In den nachfolgenden Schritten werden die SSID's für &amp;quot;only4also&amp;quot; sowie &amp;quot;only4guest&amp;quot; konfiguriert. Dabei benützen wir für die &amp;quot;only4also&amp;quot; &lt;br /&gt;
        SSID WPA/WPA2-Enterprise und für &amp;quot;also4guest&amp;quot; ein Captive Portal das die Gruppe des &amp;quot;Guest Provisioning&amp;quot; für die Authentifizierung nutzt.&lt;br /&gt;
        Für beide SSID's werden entsprechenden DHCP Server konfiguriert. Diese DHCP Server für die jeweilige SSID wird benutzt um den Client's &lt;br /&gt;
        eine entpsrechende IPv4 Adresse zu zuweisen:&lt;br /&gt;
        &lt;br /&gt;
        '''SSID &amp;quot;only4also&amp;quot;&lt;br /&gt;
        WiFi &amp;amp; Switch Controller &amp;gt; SSID &amp;gt; Create New&lt;br /&gt;
        [[Datei:Fortinet-1710.jpg]]&lt;br /&gt;
        [[Datei:Fortinet-1711.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        '''SSID &amp;quot;also4guest&amp;quot;&lt;br /&gt;
        WiFi &amp;amp; Switch Controller &amp;gt; SSID &amp;gt; Create New&lt;br /&gt;
        [[Datei:Fortinet-1712.jpg]]&lt;br /&gt;
        [[Datei:Fortinet-1713.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        Weitere Auskunft über die verschiedenen Konfigurationspunkt die in einer SSID enthalten sind gibt nachfolgender Artikel:&lt;br /&gt;
        &lt;br /&gt;
        [[FortiAP:FAQ#Konfiguration]]&lt;br /&gt;
&lt;br /&gt;
        &amp;lt;big&amp;gt;'''Konfiguriere des WTP Profile's für den Forti Access Point'''&amp;lt;/big&amp;gt;&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1714.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1715.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        Betreffend &amp;quot;channels&amp;quot; im Zusammenhang mit DFS Support resp. welche &amp;quot;channels&amp;quot; aktiviert werden dürfen siehe nachfolgenden Artikel:&lt;br /&gt;
        &lt;br /&gt;
        [[FortiAP:FAQ#Was_bedeutet_es_wenn_ein_Forti_Access_Point_.C3.BCber_den_DFS_.28Dynamic_Frequency_Selection.29_Support_verf.C3.BCgt.3F]]&lt;br /&gt;
&lt;br /&gt;
        &amp;lt;big&amp;gt;'''Konfiguriertes WTP Profile dem Forti Access Point hinzufügen'''&amp;lt;/big&amp;gt;&lt;br /&gt;
        &lt;br /&gt;
        WiFi Controller &amp;gt; WiFi Network &amp;gt; Managed Access Points &amp;gt; Managed FortiAPs &amp;gt; [Wähle den entsprechenden Eintrag] &amp;gt; [Rechte Maustase Edit]&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1721.jpg]]&lt;br /&gt;
&lt;br /&gt;
        &amp;lt;big&amp;gt;'''Ersellen der Objekt für die Firewall Policy Rule für &amp;quot;only4also&amp;quot; sowie &amp;quot;also4guest&amp;quot;'''&amp;lt;/big&amp;gt;&lt;br /&gt;
        &lt;br /&gt;
        Damit die Firewall Policy Rule erstellt werden können, erstellen wir im Zusammenhang mit den SSID's die entsprechenden Objekte:&lt;br /&gt;
        &lt;br /&gt;
        Policy &amp;amp; Objects &amp;gt; Addresses &amp;gt; Create New &amp;gt; Adress&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1718.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        Alle weiteren Adressobjekte analog erfassen. (net-only4also-192.168.4.0-24 und net-local-lan-198.18.0.0-24))&lt;br /&gt;
&lt;br /&gt;
        &amp;lt;big&amp;gt;'''Konfigurieren der Firewall Policy Rule für &amp;quot;only4also&amp;quot; sowie &amp;quot;also4guest&amp;quot;'''&amp;lt;/big&amp;gt;&lt;br /&gt;
        &lt;br /&gt;
        Nun können die Firewall Policy Rule's implementiert werden dh. für &amp;quot;only4also&amp;quot; SSID sowie für &amp;quot;also4guest&amp;quot;:&lt;br /&gt;
        &lt;br /&gt;
        '''&amp;quot;only4also Firewall Policy Rule&amp;quot;'''&lt;br /&gt;
        Policy &amp;amp; Objects &amp;gt; IPv4 Policy &amp;gt; Create New  &lt;br /&gt;
        [[Datei:Fortinet-1719.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        '''&amp;quot;also4guest Firewall Policy Rule&amp;quot;'''&lt;br /&gt;
        Policy &amp;amp; Objects &amp;gt; IPv4 Policy &amp;gt; Create New&lt;br /&gt;
        [[Datei:Fortinet-1720.jpg]]&lt;br /&gt;
&lt;br /&gt;
Sofern gewünscht können für die Firewall Policies wie gewohnt die entsprechenden UTM Features resp. Security Profiles konfiguriert werden.&lt;br /&gt;
&lt;br /&gt;
== Setup ==&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich per &amp;quot;telnet/ssh&amp;quot; auf einen Forti Access Point verbinden wenn dieser über keinen Consolen Port verfügt? ===&lt;br /&gt;
&lt;br /&gt;
Wenn ein Forti Access Point zB FAP-21D über keinen Consolen Port verfügt kann man dennoch über &amp;quot;telnet/ssh&amp;quot; (SSH ab FortiGate/FortiAP FortiOS 5.4.1) auf den Forti Access Point zugreifen um zB ein &amp;quot;debug&amp;quot; auszuführen oder eine lokale Konfiguration auf dem Forti Access Point durchzuführen. Die Funktion &amp;quot;telnet/ssh&amp;quot; muss vorgängig auf dem Fortigate Wireless Controller freigeschaltet werden. Dies bedeutet: ein direkter Zugriff per &amp;quot;telnet/ssh&amp;quot; auf den Forti Access Point ist nicht möglich. Der Zugriff eines &amp;quot;telnet/ssh&amp;quot; erfolgt über die Fortigate CLI oder über das Mgmt. Web Interface der FortiGate anhand des CLI Funktion für einen Forti Access Point. Um die Funktion für &amp;quot;telnet/ssh&amp;quot; freizuschalten auf dem FortiGate Wirless Controller kann dies entweder für FortiOS 5.0/5.2 sowie 5.4 für einen Forti Access Point erfolgen oder unter FortiOS 5.4 für ein WTP Profile. Um &amp;quot;telnet/ssh&amp;quot; für einen Forti Access Point zu aktivieren führe ein Login durch auf der Fortigate per SSH/Telnet oder Consolen Port ein und führe folgendes durch:&lt;br /&gt;
&lt;br /&gt;
        '''Aktiviere &amp;quot;telnet&amp;quot; und/oder &amp;quot;http&amp;quot; im WTP Profile (FortiOS 5.4)'''&lt;br /&gt;
        &lt;br /&gt;
        # config wireless-controller wtp-profile&lt;br /&gt;
        # edit [Gebe das entsprechende WTP Profile an]&lt;br /&gt;
        # set allowaccess [telnet | http | https | ssh]&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        Das entsprechende WTP Profile muss nun dem entsprechenden Forti Access Point zugewiesen sein damit&lt;br /&gt;
        die Aktivierung von &amp;quot;telnet/ssh&amp;quot; und/oder &amp;quot;http/https&amp;quot; erfolgt. Danach kann über folgende Position &lt;br /&gt;
        eine CLI geöffnet werden:&lt;br /&gt;
        &lt;br /&gt;
        WiFi Controller &amp;gt; Managed FortiAPs &amp;gt; [Markiere den entsprechenden Forti Access Point] &amp;gt; [Rechte Maustaste] &amp;gt; Edit in CLI&lt;br /&gt;
        &lt;br /&gt;
        Wenn der Zugriff für &amp;quot;telnet/ssh&amp;quot; über den FortiGate Wireless Controller resp. CLI erfolgen soll muss &lt;br /&gt;
        und die entsprechende IPv4 des Forti Access Point umbekannt ist siehe nachfolgender Absatz für FortiOS&lt;br /&gt;
        5.0/5.2.&lt;br /&gt;
&lt;br /&gt;
        '''Aktiviere &amp;quot;telnet&amp;quot; im WTP(FortiOS 5.0/5.2)'''&lt;br /&gt;
        &lt;br /&gt;
        Ueberprüfe über &amp;quot;wtp&amp;quot; welche Forti Access Points existieren:&lt;br /&gt;
        &lt;br /&gt;
        # config wireless-controller wtp&lt;br /&gt;
        # get&lt;br /&gt;
        == [ FAP14C3X13000543 ]&lt;br /&gt;
        wtp-id: FAP14C3X13000543    &lt;br /&gt;
        == [ FP221C3X14001296 ]&lt;br /&gt;
        wtp-id: FP221C3X14001296    &lt;br /&gt;
        == [ FAP21D3U14000144 ]&lt;br /&gt;
        wtp-id: FAP21D3U14000144    &lt;br /&gt;
        == [ FAP24D3X14000101 ]&lt;br /&gt;
        wtp-id: FAP24D3X14000101    &lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        Ueberprüfe über &amp;quot;diagnose wireless&amp;quot; welche IP ein bestimmter Access Points benutzt:&lt;br /&gt;
        &lt;br /&gt;
        # diagnose wireless wlac -c wtp [Gebe den entsprechenden Forti Access Point an]&lt;br /&gt;
        -------------------------------WTP    1----------------------------&lt;br /&gt;
        WTP vd               : root&lt;br /&gt;
            vfid             : 0&lt;br /&gt;
            id               : FAP21D3U14000144&lt;br /&gt;
            mgmt_vlanid      : 0&lt;br /&gt;
            region code      : E &lt;br /&gt;
            regcode status   : valid&lt;br /&gt;
            refcnt           : 3 own(1) wtpprof(1) ws(1) &lt;br /&gt;
            plain_ctl        : disabled&lt;br /&gt;
            deleted          : no&lt;br /&gt;
            admin            : enable&lt;br /&gt;
            cfg-wtp-profile  : FAP-04&lt;br /&gt;
            override-profile : disabled&lt;br /&gt;
            oper-wtp-profile : FAP-04&lt;br /&gt;
            wtp-mode         : remote&lt;br /&gt;
            name             : Remote Access Point FAP-21D&lt;br /&gt;
            location         : Remote FAP-04 local-sg0e0&lt;br /&gt;
            led-state        : enabled&lt;br /&gt;
            ip-frag-prevent  : TCP_MSS &lt;br /&gt;
            tun-mtu          : 1492,1492&lt;br /&gt;
            split-tunneling-local-ap-subnet  : disabled&lt;br /&gt;
            active sw ver    : FAP21D-v5.2-build0234&lt;br /&gt;
            local IPv4 addr  : 193.193.135.71&lt;br /&gt;
            board mac        : 08:5b:0e:97:23:0c&lt;br /&gt;
            join_time        : Thu Apr 23 08:03:43 2015&lt;br /&gt;
            mesh-uplink      : ethernet&lt;br /&gt;
            mesh hop count   : 0&lt;br /&gt;
            parent wtp id    : &lt;br /&gt;
            connection state : Connected&lt;br /&gt;
            image download progress: 0&lt;br /&gt;
            last failure     : 15 -- ECHO REQ is missing&lt;br /&gt;
            last failure param: N/A&lt;br /&gt;
            last failure time: Thu Apr 23 08:03:02 2015&lt;br /&gt;
            station info     : 0/0&lt;br /&gt;
            geo              : World (0)&lt;br /&gt;
            LAN              :&lt;br /&gt;
                     rId     : 1&lt;br /&gt;
                     cnt     : 1&lt;br /&gt;
                     port 1  : mode BR-TO-SSID(3)  ssid fortinet4intern          &lt;br /&gt;
          Radio 1            : Disabled&lt;br /&gt;
          Radio 2            : Virtual Lan AP&lt;br /&gt;
            max vaps         : 0&lt;br /&gt;
            base bssid       : 00:00:00:00:00:00&lt;br /&gt;
            station info     : 0/0&lt;br /&gt;
          Radio 3            : Not Exist&lt;br /&gt;
        -------------------------------Total    1 WTPs----------------------------&lt;br /&gt;
                &lt;br /&gt;
        Editiere den entsprechenden Forti Access Point auf dem &amp;quot;telnet&amp;quot; freigeschaltet werden soll und aktiviere den Zugriff:&lt;br /&gt;
        &lt;br /&gt;
        # config wireless-controller wtp&lt;br /&gt;
        # edit [WTP ID resp. Serien Nummer des entsprechenden Forti Access Point]&lt;br /&gt;
        # set login-enable enable&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        Für FortiOS 5.4 existiert dieses Kommando &amp;quot;login-enable&amp;quot; nicht mehr. Ein Zugriff für &amp;quot;telnet/ssh&amp;quot; und/oder &amp;quot;http/https&amp;quot; kann &lt;br /&gt;
        dennoch über &amp;quot;wtp&amp;quot; für einen entsprechenden Forti Access Point freigeschaltet werden und wird folgendermassen &lt;br /&gt;
        durchgeführt:&lt;br /&gt;
        &lt;br /&gt;
        # config wireless-controller wtp&lt;br /&gt;
        # edit [WTP ID resp. Serien Nummer des entsprechenden Forti Access Point]&lt;br /&gt;
        # set override-allowaccess [enable | disable]&lt;br /&gt;
        # set allowaccess [telnet | http | https | ssh]&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        Durch diese Konfiguration wird ein Neustart des Forti Access Point durchgeführt!&lt;br /&gt;
        &lt;br /&gt;
        Teste den Zugriff per &amp;quot;telnet/ssh&amp;quot; auf den entsprechenden Access Point:&lt;br /&gt;
        &lt;br /&gt;
        # exec [telnet | ssh] 193.193.135.71&lt;br /&gt;
        FAP22B3U11011877 login: admin&lt;br /&gt;
        &lt;br /&gt;
        BusyBox v1.01 (2012.07.16-18:39+0000) Built-in shell (ash)&lt;br /&gt;
        Enter 'help' for a list of built-in commands.&lt;br /&gt;
        &lt;br /&gt;
        #&lt;br /&gt;
&lt;br /&gt;
Wenn &amp;quot;ssh&amp;quot; benutzt wird ist folgendes berücksichtigen: Wenn ein das &amp;quot;default&amp;quot; Passwort auf einem Forti Access Point gesetzt ist dh. also kein Passwort dann erscheint durch nachfolgenden Befehl kein Login Prompt sondern es wird direkt ein Login durchgeführt:&lt;br /&gt;
&lt;br /&gt;
        # execute ssh [IPv4 Adresse des Forti Access Point]&lt;br /&gt;
        Warning: Permanently added '[IPv4 Adresse]' (RSA) to the list of known hosts.&lt;br /&gt;
&lt;br /&gt;
Es wird somit im Hintergrund effektiv folgender Befehl ausgeführt:&lt;br /&gt;
&lt;br /&gt;
        # execute ssh admin@[IPv4 Adresse des Forti Access Point]&lt;br /&gt;
&lt;br /&gt;
Da kein Passwort gesetzt wurde auf dem Forti Access Point wird direkt der Standard User &amp;quot;admin&amp;quot; benutzt für das Login. Das ist der Grund wieso kein Login Prompt erscheint. Somit hat man die Wahl entweder den User &amp;quot;admin&amp;quot; im Kommando mitzugeben oder nicht. Ist ein Passwort gesetzt auf dem Forti Access Point und der User &amp;quot;admin&amp;quot; wird mit dem Kommando migegeben erscheint nur die Passwort abfrage. Wir der User mit gesetzen Passwort auf dem Forti Access Point nicht mitgegeben erscheint der Login Prompt für die Eingabe des Users und Passworts. Wie schon erwähnt gibt es neu ab FortiOS 5.2 die Möglichkeit über Web Mgmt. Interface anhand des entsprechenden Forti Access Point Eintrages eine CLI anhand eines Pop-Up zu öffnen. Die Vorraussetzung damit dies ermöglicht wird, ist die Option &amp;quot;set login-enable enable&amp;quot; oder für FortiOS 5.4 &amp;quot;override-allowaccess&amp;quot; und/oder innerhalb eines WTP Profiles &amp;quot;allowaccess&amp;quot;. Werden diese Optionen für einen Zugriff über &amp;quot;telnet&amp;quot; nicht aktiviert sei es für FortiOS 5.0/5.2 sowie für 5.4, steht der entsprechende Menüeintrag &amp;quot;Connect to CLI&amp;quot; nicht zur Verfügung. Um über Web Mgmt. Interface eine CLI auf den Forti Access Point zu öffnen führe folgendes aus:&lt;br /&gt;
&lt;br /&gt;
        WiFi Controller &amp;gt; [WiFi Network] &amp;gt; [Managed Access Points] &amp;gt; Managed FortiAPs &amp;gt; [Wähle den entsprechenden Eintrag] &amp;gt; [Rechter Mausklick] &amp;gt; [Connect to CLI]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1292.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1293.jpg]]&lt;br /&gt;
&lt;br /&gt;
=== Was ist die Default IPv4 Adresse für einen Forti Access Point und wie kann ich mich auf diese IPv Adresse verbinden? ===&lt;br /&gt;
&lt;br /&gt;
Wenn ein Forti Access Point gestartet wird, reagiert auf Netzwerkebene der Forti Access Point folgendermassen:&lt;br /&gt;
&lt;br /&gt;
        • Der Forti Access Point sendet einen DHCP Anfrage in das Segment! Wird diese DHCP Anfrage beantwortet wird das &lt;br /&gt;
          &amp;quot;wan&amp;quot; Interface des Forti Access Point anhand der Informationen des DHCP Server konfiguriert!&lt;br /&gt;
&lt;br /&gt;
        • Beantwortet &amp;quot;Kein&amp;quot; DHCP Server die Anfrage des Forti Access Point so wird auf dem Interface des Forti Access &lt;br /&gt;
          Points die &amp;quot;default&amp;quot; IPv4 Adresse konfiguriert:&lt;br /&gt;
          &lt;br /&gt;
          192.168.1.2/24&lt;br /&gt;
&lt;br /&gt;
Somit kann man sich auf einen Forti Access Point folgendermassen verbinden sofern der Forti Access Point betreffend Netzwerk Interface nicht auf &amp;quot;Static&amp;quot; konfiguriert ist (Standard DHCP):&lt;br /&gt;
&lt;br /&gt;
        1. Konfigruiere eine Workstation/Laptop mit folgender IP (Kein Default Gateway):&lt;br /&gt;
           &lt;br /&gt;
           192.168.1.1 255.255.255.0&lt;br /&gt;
           &lt;br /&gt;
        2. Verbinde den FortiAP mit der Workstation/Laptop anhand eines RJ-45 Kabel (nicht gekreuzt)&lt;br /&gt;
           &lt;br /&gt;
        3. Starte den FortiAP und nach 1 - 2 Minuten kann auf den FortiAP anhand eines Browser zugegriffen werden (Username &amp;quot;admin&amp;quot;; Kein Passwort):&lt;br /&gt;
           &lt;br /&gt;
           http://192.168.1.2 &lt;br /&gt;
&lt;br /&gt;
Möchte man sich auf den Forti Access Point verbinden jedoch wurde das Interface auf &amp;quot;Static&amp;quot; konfiguriert und die IP Adresse ist nicht mehr bekannt, kann jeder FortiAP anhand des &amp;quot;reset buttons&amp;quot; auf Factory Defaults gesetzt werden. Weitere Informationen wo sich der &amp;quot;reset button&amp;quot; bei den verschiedenen Modellen befindet, kann aus dem entsprechenden &amp;quot;Quickstart Guide&amp;quot; entnommen werden. Dazu siehe nachfolgenden Artikel:&lt;br /&gt;
&lt;br /&gt;
             [[Fortinet:ProduktInfo#FortiAP]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf einem Forti Access Point für das Netzwerk Interface eine statische IPv4 Adresse konfigurieren? ===&lt;br /&gt;
&lt;br /&gt;
Wenn man einen Forti Access Point manuell dh. mit einer statischen IPv4 Adressen konfigurieren möchte so kann dies über CLI sowie über das Mgmt. Web Interface durchgeführt werden. Um die Konfiguration durchzuführen muss auf die Standard IPv4 Adresse des Forti Access Point's zugegriffen werden. Wie dies durchzuführen ist siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAP:FAQ#Was_ist_die_Default_IPv4_Adresse_f.C3.BCr_einen_Forti_Access_Point_und_wie_kann_ich_mich_auf_diese_IPv_Adresse_verbinden.3F]]&lt;br /&gt;
&lt;br /&gt;
Um die Konfiguration einer statischen IPv4 Adresse über Mgmt. Web Interface des Forti Access Point durchzuführen gebe folgende Adresse in den Browser ein:&lt;br /&gt;
&lt;br /&gt;
        http://192.168.1.2&lt;br /&gt;
&lt;br /&gt;
Danach kann über das Mgmt. Web Interface die Konfiguration durchgeführt werden. Um die Konfiguration einer statischen IPv4 Adresse für den Forti Access Point auf CLI durchzuführen muss &amp;quot;telnet&amp;quot; Zugriff für den Forti Access Point aktiviert werden. Die Aktivierung für den &amp;quot;telnet&amp;quot; Zugriff kann über das Mgmt. Web Interface durchgeführt werden. Um nachträglich die Konfiguraiton auf der CLI des Forti Access Point durchzuführen gebe folgendes ein:&lt;br /&gt;
&lt;br /&gt;
        # cfg –a AP_IPADDR=[Gebe eine enstprechende IPv Adresse an zB &amp;quot;192.168.1.2&amp;quot;]&lt;br /&gt;
        # cfg –a ADDR_MODE=STATIC&lt;br /&gt;
        # cfg –a AP_NETMASK=[Gebe die entsprechende Subnet Mask ein für die IPv ADresse zB &amp;quot;255.255.255.0&amp;quot;]&lt;br /&gt;
        # cfg -a DNS_SERVER=[DNS Server IPv4 Adresse]&lt;br /&gt;
        # cfg -c&lt;br /&gt;
&lt;br /&gt;
Um die entsprechende Konfiguration nachträglich zu überprüfen gebe folgendes ein:&lt;br /&gt;
&lt;br /&gt;
       # cfg -s&lt;br /&gt;
       AP_IPADDR:=192.168.1.2&lt;br /&gt;
       AP_NETMASK:=255.255.255.0&lt;br /&gt;
       IPGW:=192.168.1.1&lt;br /&gt;
       ADDR_MODE:=DHCP&lt;br /&gt;
       TELNET_ALLOW:=0&lt;br /&gt;
       AC_DISCOVERY_TYPE:=0&lt;br /&gt;
       AC_IPADDR_1:=192.168.1.1&lt;br /&gt;
       AC_CTL_PORT:=5246&lt;br /&gt;
       AC_DISCOVERY_MC_ADDR:=224.0.1.140&lt;br /&gt;
       AC_DISCOVERY_DHCP_OPTION_CODE:=138&lt;br /&gt;
&lt;br /&gt;
Weitere lokale Konfigurations Möglichkeiten auf dem Forti Access Point können anhand des folgenden Befehls aufgelistet werden:&lt;br /&gt;
&lt;br /&gt;
        # cfg -h&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich die FortiGate Wireless Controller IPv4 Adresse für einen Forti Access Point über DHCP Server zuweisen? ===&lt;br /&gt;
&lt;br /&gt;
Wenn einem Forti Access Point dessen FortiGate Wireless Controller IPv4 Adresse über DHCP Server zugewiesen werden soll kann dies über die DHCP Option &amp;quot;138&amp;quot; durchgeführt werden. Dies bedeutet: Wenn für die diese IPv4 Adresse des FortiGate Wireless Controllers ein bestehender DHCP Server benutzt wird muss in diesem die IPv4 Adresse als Option &amp;quot;138&amp;quot; gesetzt werden sowie auf dem entsprechenden Forti Access Point verifiziert werden ob diese Option &amp;quot;138&amp;quot; korrekt gesetzt ist. Dies wird lokal auf der CLI des Forti Access Point durchgeführt:&lt;br /&gt;
&lt;br /&gt;
        '''Auslesen der momentaner Netzwerk Konfig:'''&lt;br /&gt;
        &lt;br /&gt;
        # cfg -s&lt;br /&gt;
&lt;br /&gt;
        '''Konfiguration der DHCP Option:'''&lt;br /&gt;
        &lt;br /&gt;
        # cfg -a AC_DISCOVERY_DHCP_OPTION_CODE=138&lt;br /&gt;
        # cfg -c&lt;br /&gt;
&lt;br /&gt;
Unter normalen Umständen empfehlen wir den DHCP Server auf dem FortiGate Device zu benutzen. Dadurch muss die Option &amp;quot;138&amp;quot; nicht gesetzt werden, denn im DHCP Server auf dem FortiGate Device kann anhand &amp;quot;wifi-ac1&amp;quot; die IPv4 Adresse des FortiGate Wireless Controller direkt konfiguriert werden. Zu &amp;quot;failover&amp;quot; Zwecken stehen 3 &amp;quot;wifi-ac&amp;quot; zur Verfügung. In diesem Zuge empfehlen wir ebenfalls die Konfiguration des DNS Server IPv4 Adresse sowie die IPv4 Adresse des NTP Servers:&lt;br /&gt;
&lt;br /&gt;
        # config system dhcp server&lt;br /&gt;
        # edit [Gebe den Integer an des entsprechenden DHCP Servers]&lt;br /&gt;
        # set dns-service [local | default | specify]&lt;br /&gt;
        # set dns-server1 [IPv4-Adresse für DNS Server 1]&lt;br /&gt;
        # set dns-server2 [IPv4-Adresse für DNS Server 2]&lt;br /&gt;
        # set dns-server3 [IPv4-Adresse für DNS Server 3]&lt;br /&gt;
        # set wifi-ac1 [IPv4-Adresse für Wireless Controller 1]&lt;br /&gt;
        # set wifi-ac2 [IPv4-Adresse für Wireless Controller 2]&lt;br /&gt;
        # set wifi-ac3 [IPv4-Adresse für Wireless Controller 3]&lt;br /&gt;
        # set ntp-service [local | default | specify]&lt;br /&gt;
        # set ntp-server1 [IPv4-Adresse für NTP Time Server 1]&lt;br /&gt;
        # set ntp-server2 [IPv4-Adresse für NTP Time Server 1]&lt;br /&gt;
        # set ntp-server3 [IPv4-Adresse für NTP Time Server 1]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Nachträglich kann die Konfiguration resp. die Zuweisung der IPv4 Adresse über Kommandozeile auf dem Forti Access Point folgendermassen kontrolliert werden:&lt;br /&gt;
&lt;br /&gt;
        # cw_diag -c wtp-cfg&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf einem Forti Access Point auf einer SSID eine &amp;quot;MAC Reservation + Access Control&amp;quot; Konfigurieren? ===&lt;br /&gt;
&lt;br /&gt;
Eine &amp;quot;MAC Reservation + Access Control&amp;quot; kann unter FortiOS 5.0/5.2 sowie 5.4 innerhalb des DHCP Servers, der für die SSID aktiviert wird, konfiguriert werden. Dies ist jedoch nur dann möglich, wenn die entsprechende SSID im &amp;quot;tunneling&amp;quot; Mode ist und nicht für &amp;quot;local bridge&amp;quot; konfiguriert wurde, da im Bridge Mode kein DHCP Server aktiviert werden kann (local break-out). Die Konfiguration kann über Mgmt. Web Interface sowie auf CLI durchgeführt werden. Dabei ist folgendes Wichtig:&lt;br /&gt;
&lt;br /&gt;
        Ein DHCP Server eines FortiOS ist per Standard im &amp;quot;assign&amp;quot; Mode und bedeutet: Jede Anfrage wird vom DHCP Server mit einer&lt;br /&gt;
        entsprechender IPv4 Adresse beantwortet. Möchte man nur Anfragen beantworten betreffend definierter MAC Adressen, muss der&lt;br /&gt;
        DHCP Server auf &amp;quot;block&amp;quot; gesetzt werden. Im Standard &amp;quot;assign&amp;quot; Mode stehen folgende Funktionen innerhalb des DHCP Servers für&lt;br /&gt;
        die IPv4 Adressse sowei MAC Adressen zur Verfügung:&lt;br /&gt;
        &lt;br /&gt;
        • Reserve IP&lt;br /&gt;
        • Assign IP&lt;br /&gt;
        • Block&lt;br /&gt;
&lt;br /&gt;
Möchte man die &amp;quot;MAC Reservation + Access Control&amp;quot; unter Mgmt. Web Interface konfigurieren, findet man die entsprechenden Optionen unter folgender Position:&lt;br /&gt;
&lt;br /&gt;
        WiFi Controller &amp;gt; WiFi Network &amp;gt; SSID &amp;gt; [Wähle die entsprechende SSID] &amp;gt; [DHCP Server] &amp;gt; [Addtional DHCP Options]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1693.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1694.jpg]]&lt;br /&gt;
&lt;br /&gt;
Möchte man diese Konfiguration unter CLI durchführen, führe folgendes durch:&lt;br /&gt;
&lt;br /&gt;
        # config system dhcp server&lt;br /&gt;
        # edit [Setze einen entsprechenden Integer zB &amp;quot;1&amp;quot;]&lt;br /&gt;
        # set description [Definiere einen entsprechenden Kommentar für DHCP Server]&lt;br /&gt;
        # set status [disable | enable]&lt;br /&gt;
        # set mac-acl-default-action [assign | block]&lt;br /&gt;
        # set dns-service [local | default | specify]&lt;br /&gt;
        # set dns-server1 [IPv4-Adresse für DNS Server 1]&lt;br /&gt;
        # set dns-server2 [IPv4-Adresse für DNS Server 2]&lt;br /&gt;
        # set dns-server3 [IPv4-Adresse für DNS Server 3]&lt;br /&gt;
        # set wifi-ac1 [IPv4-Adresse für Wireless Controller 1]&lt;br /&gt;
        # set wifi-ac2 [IPv4-Adresse für Wireless Controller 2]&lt;br /&gt;
        # set wifi-ac3 [IPv4-Adresse für Wireless Controller 3]&lt;br /&gt;
        # set ntp-service [local | default | specify]&lt;br /&gt;
        # set ntp-server1 [IPv4-Adresse für NTP Time Server 1]&lt;br /&gt;
        # set ntp-server2 [IPv4-Adresse für NTP Time Server 1]&lt;br /&gt;
        # set ntp-server3 [IPv4-Adresse für NTP Time Server 1]&lt;br /&gt;
        # set domain [Setze eine entsprechende Domain zB &amp;quot;local.intra&amp;quot;]&lt;br /&gt;
        # set wins-server1 [IPv4-Adresse für Win Server 1]&lt;br /&gt;
        # set wins-server2 [IPv4-Adresse für Win Server 1]&lt;br /&gt;
        # set default-gateway [IPv4-Adresse für Default Gateway]&lt;br /&gt;
        # set next-server &amp;lt;IPv4-Adresse für Bootstrap Server]&lt;br /&gt;
        # set netmask [IPv4-Netmask für DHCP Server IP Range]&lt;br /&gt;
        # set interface [Name des Interface für den DHCP Server zB &amp;quot;internal&amp;quot;]&lt;br /&gt;
        # config ip-range&lt;br /&gt;
        # edit [Setze einen entsprechenden Integer zB &amp;quot;1&amp;quot;]&lt;br /&gt;
        # set start-ip [IPv4 Start Adresse für den DHCP Bereich]&lt;br /&gt;
        # set end-ip [IPv4 End Adresse für den DHCP Bereich]&lt;br /&gt;
        # end&lt;br /&gt;
        # set timezone-option [disable | default | specify]&lt;br /&gt;
        # set timezone [01 | 02 | 03 | 04 | 05 | 81 | 06 | 07 | 08 | 09 | 10 | 11 | 12 | 13 | 74 | 14 | 77 | 15 | 16 | 17 | 18 | 19 | 20 | 75 | 21 | 22 | 23 | 24 | 80 | 79 | 25 | 26 | 27 | 28 | 78 | 29 | 30 | 31 | 85 | 32 | 33 | 34 | 35 | 36 | 37 | 38 | 83 | 84 | 40 | 41 | 42 | 43 | 39 | 44 | 46 | 47 | 51 | 48 | 45 | 49 | 50 | 52 | 53 | 54 | 55 | 56 | 57 | 58 | 59 | 60 | 62 | 63 | 61 | 64 | 65 | 66 | 67 | 68 | 69 | 70 | 71 | 72 | 00 | 82 | 73 | 86 | 76]&lt;br /&gt;
        # config exclude-range&lt;br /&gt;
        # edit [Setze einen entsprechenden Integer zB &amp;quot;1&amp;quot;]&lt;br /&gt;
        # set start-ip [Definition der IPv4 Start Adresse für den DHCP Exclude Bereich]&lt;br /&gt;
        # set end-ip [Definition der IPv4 End Adresse für den DHCP Exclude Bereich]&lt;br /&gt;
        # end&lt;br /&gt;
        # config reserved-Adresse &lt;br /&gt;
        # edit [Setze einen entsprechenden Integer zB &amp;quot;1&amp;quot;]&lt;br /&gt;
        # set ip [IPv4-Adresse für IP Reservation]&lt;br /&gt;
        # set mac [MAC-Adresse Defintion für IP Reservation]&lt;br /&gt;
        # set action [assign | block | reserved]&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Eine weitere Möglichkeit ab FortiOS 5.0 den Zugriff auf eine SSID einzuschränken ist die &amp;quot;device-access-list&amp;quot;. Dies bedeutet: Anhand der &amp;quot;Device Detection&amp;quot; Funktion oder eigene definierten Devices innerhalb der &amp;quot;Device Detection&amp;quot; Funktion, kann der der Zugriff eingeschränkt werden. Um die Funktion &amp;quot;Device Detection&amp;quot; zu aktivieren, muss innerhalb der SSID resp. des &amp;quot;virtuellen&amp;quot; Interfaces das für die SSID konfiguriert wird, diese Funktion aktiviert werden:&lt;br /&gt;
&lt;br /&gt;
        WiFi Controller &amp;gt; WiFi Network &amp;gt; SSID &amp;gt; [Wähle die entsprechende SSID] &amp;gt; [Aktiviere &amp;quot;Device Detection&amp;quot;]&lt;br /&gt;
&lt;br /&gt;
Durch diese Funktion &amp;quot;Device Detection&amp;quot; wird versucht jeden Device in diesem Segment der das Interface der FortiGate benützt zu identifizieren. Um &amp;quot;Device Detection&amp;quot; auf der CLI für die SSID zu aktivieren führe folgendes aus:&lt;br /&gt;
&lt;br /&gt;
        # config system interface&lt;br /&gt;
        # edit [Name des entsprechenden Interfaces resp. SSID]&lt;br /&gt;
        # set device-identification [enable | disable]&lt;br /&gt;
        # set device-identification-active-scan [enable | disable]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Es wird empfohlen die &amp;quot;device-identification-active-scan&amp;quot; nicht per Standard zu aktivieren. Um innerhalb der &amp;quot;Device Detection&amp;quot; Funktion einen eigenen Device zu definieren dh. nicht über die auf dem Interface aktivierte Funktion &amp;quot;device-identification&amp;quot;, kann dieser Device innerhalb des DHCP Server auf der CLI konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
        # config system dhcp server&lt;br /&gt;
        # edit [Setze einen entsprechenden Integer zB &amp;quot;1&amp;quot;]&lt;br /&gt;
        # config user device&lt;br /&gt;
        # edit [Vergebe einen entsprechenden Namen für den Device]&lt;br /&gt;
        # set mac [MAC Adresse für den entsprechenden Device]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Für diese definierten Devices können ebenfalls entsprechenden Gruppen angelegt werden:&lt;br /&gt;
&lt;br /&gt;
        # config user device-group&lt;br /&gt;
        # edit [Name für die Device Gruppe]&lt;br /&gt;
        # set member [Wähle die entsprechenden Member]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Wieder eine andere Möglichkeit ist über eine entsprechende Firewall Policy Rule für die SSID anhand der &amp;quot;Device Detection&amp;quot; Funktion den Zugriff einzuschränken:&lt;br /&gt;
&lt;br /&gt;
        Policy &amp;amp; Objects &amp;gt; Policy &amp;gt; IPv4 &amp;gt; [Wähle die entsprechende Policy] &amp;gt; [Device Identiy | Source Device Type]&lt;br /&gt;
&lt;br /&gt;
Unter FortiOS 5.4 existiert innerhalb der Firewall Policy Rule keine entsprechende Position, sondern der entsprechende Device muss über zB die Source eingebunden werden. Wähle dazu:&lt;br /&gt;
&lt;br /&gt;
        Policy &amp;amp; Objects &amp;gt; IPv4 Policy &amp;gt; Create New&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1695.jpg]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich über einen Forti Access Point alle Wireless Devices in dessen Wirkungsgrad erkennen und auflistet? ===&lt;br /&gt;
&lt;br /&gt;
Ein Forti Access Point kann anhand der Funktion &amp;quot;station-locate&amp;quot; so konfiguriert werden, dass dieser Forti Access Point für dessen Umgebung alle Wireless Devices auflistet der dieser Erkennt. Dabei werden sehr viele Informationen für diese Wireless Devices aufgeführt die auch für das &amp;quot;location tracking&amp;quot; benutzt wird. Da die Funktion relativ Performance Intensiv ist, sollte diese Funktion nur zu Analyse benutzt werden und nicht Permanent ausser es wird anhand des &amp;quot;Euclid Analytics Service&amp;quot; Format ein &amp;quot;location tracking&amp;quot; benutzt. Die Funktion kann einzeln für einen entsprechenden &amp;quot;radio's&amp;quot; aktiviert werden dh. für 5 GHz und/oder 2.4 GHz. Aktiviert wird die Funktion in dem entsprechenden WTP Profile das dem Forti Access Point zugewiesen wird:&lt;br /&gt;
&lt;br /&gt;
        # config wireless-controller wtp-profile&lt;br /&gt;
        # edit [Wähle das entsprechende Profil]&lt;br /&gt;
        # config radio-1&lt;br /&gt;
        # set station-locate enable&lt;br /&gt;
        # end&lt;br /&gt;
        # config radio-2&lt;br /&gt;
        # set station-locate enable&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Die Informationen die im Hintergrund vom Wireless Controller über den Forti Access Point &amp;quot;radio&amp;quot; gesammelt werden sind umfänglich! Nachträglich kann man anhand des &amp;quot;diagnose&amp;quot; Kommando Kommando auf der CLI die gesammelten Informationen aus dem Wireless Controller auslesen:&lt;br /&gt;
&lt;br /&gt;
        # diagnose wireless wlac -c sta-locate&lt;br /&gt;
        &lt;br /&gt;
        sta_mac               vfid  rid base_mac          freq_lst  frm_cnt  frm_fst frm_last     intv_sum    intv2_sum    intv3_sum intv_min intv_max   signal_sum  signal2_sum  signal3_sum  sig_min  sig_max  sig_fst sig_last   ap&lt;br /&gt;
        00:24:d7:e2:ea:08       0&lt;br /&gt;
         FAP22B3U11011877       0    0 00:09:0f:f9:29:22     5220        3      164       44          120         7200       432000       59       60         -246        20190     -1658532      -85      -79      -79      -85    0&lt;br /&gt;
&lt;br /&gt;
Das Format das durch &amp;quot;sta-locate&amp;quot; produziert wird, ist im &amp;quot;Euclid Analytics Service&amp;quot; Format. Weitere Informationen dazu siehe:&lt;br /&gt;
           &lt;br /&gt;
        http://euclidanalytics.com/products/technology/&lt;br /&gt;
&lt;br /&gt;
Um die Informationen für &amp;quot;sta-locate&amp;quot; zu löschen kann anhand des &amp;quot;diagnose&amp;quot; Kommando dies durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        # diagnose wireless wlac -c sta-locate reset&lt;br /&gt;
&lt;br /&gt;
Unter FortiOS 5.4 wurde zusätzlich eine Funktion implementiert, die das löschen der Informationen regelmässig übernimmt. Dies bedeutet: Anhand eines &amp;quot;timers&amp;quot; kann für diese Funktion ein &amp;quot;reset&amp;quot; automatisiert durchgeführt werden. Dabei ist jedoch folgendes zu beachten:&lt;br /&gt;
&lt;br /&gt;
        Die Funktion &amp;quot;sta-locate&amp;quot; erstellt für einen Host/Client erstmalig einen Log Eintrag dh. wenn der Host/Client in einem&lt;br /&gt;
        späteren Zeitpunkt abermals erkannt wird, so wird kein weitere Log Eintrag erstellt für &amp;quot;sta-locate&amp;quot;. Um die vorhandenen&lt;br /&gt;
        Informationen zu löschen kann ein &amp;quot;timer&amp;quot; benützt werden 1 and 86400 seconds (24 hours) wobei nicht empfohlen ist den &lt;br /&gt;
        &amp;quot;timer&amp;quot; kleiner als 30 Sekunden zu setzen da dies doppelte Einträge für den Host/Client produzieren kann. Der &amp;quot;timer&amp;quot;&lt;br /&gt;
        steht per Standard auf &amp;quot;1800&amp;quot; Sekunden was 30 Minuten entspricht!&lt;br /&gt;
        &lt;br /&gt;
        # config wireless-controller timers&lt;br /&gt;
        # set sta-locate-timer [1 and 86400 seconds (24 hours); Standard 1800]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
=== Kann ich einen Forti Access Point so konfigurieren, dass dessen SSID den gleichen IPv4 Adress Range benutzt wir im LAN? ===&lt;br /&gt;
&lt;br /&gt;
Eine FortiOS kontrolliert per Standard die Konfiguration der Interfaces betreffend &amp;quot;subnet-overlap&amp;quot;. Dies bedeutet: es kann keine Ueberschneidung resp. &amp;quot;subnet-overlap&amp;quot; von IPv4 Range's/Subnet auf Interface's konfiguriert werden da dies durch die Funktion &amp;quot;allow-subnet-overlap disable&amp;quot; verhindert wird:&lt;br /&gt;
&lt;br /&gt;
       # config system settings&lt;br /&gt;
       # set allow-subnet-overlap [enable | disable]&lt;br /&gt;
       # end&lt;br /&gt;
&lt;br /&gt;
Möchte man ein &amp;quot;subnet-overlap&amp;quot; für eine SSID konfigurieren, sollte dies gut überlegt sein. Dies bedeutet: Soll ein Forti Access Point über eine SSID den Zugriff in das interne LAN Segment direkt ermöglichen, kann zB anstelle eines &amp;quot;subnet-overlap&amp;quot; die &amp;quot;local bridge&amp;quot; Funktion für eine SSID benutzt werden. Dadurch wird ermöglicht, dass das Interface auf dem Forti Access Point in den Bridge Modus versetzt wird, und die Host/Client die über eine entsprechende SSID verbinden, eine IPv4 Adresse vom DHCP Server zugewiesen erhalten der im internne LAN Segment den Host/Client zur Verfügung steht. In so einem Scenario muss jedoch der Forti Access Point mit dem internen Segment LAN direkt verbunden werden. Wenn dennoch ein &amp;quot;subnet-overlap&amp;quot; Konfiguration auf einer SSID konfiguriert wird und die entsprechende Option &amp;quot;allow-subnet-overlap&amp;quot; wurde nicht aktiviert kommt es zu einer Fehlermeldung:&lt;br /&gt;
&lt;br /&gt;
       Subnets overlap between 'port1' and the primary IP of 'port1'&lt;br /&gt;
       object set operator error, -54 discard the setting&lt;br /&gt;
&lt;br /&gt;
       IP address is in same subnet as the others.&lt;br /&gt;
&lt;br /&gt;
Wenn dennoch ein &amp;quot;allow-subnet-overlap&amp;quot; auf enable gesetzt werden möchte, kann dies über CLI auf System Ebene durchgeführt werden. Da es sich bei dieser Funktion um eine Option auf System Ebene handelt möchten wir nochmals daraufhinweisen dies gut zu überlegen da durch die Aktivierung dieser Option eine &amp;quot;loop&amp;quot; Gefahr besteht!&lt;br /&gt;
&lt;br /&gt;
=== Kann ich für einen Forti Access Point die LED's deaktivieren damit diese bei Gebrauch nicht mehr blinken? ===&lt;br /&gt;
&lt;br /&gt;
Ab FortiOS 5.2.3 ist dies möglich und wird benützt um die Forti Access Point möglichst zB für Hotels dezent erscheinen zu lassen. Diese Funktion steht nicht für jeden Forti Access Point zur Verfügung dh. zB für FAP-221C steht diese Funktion zur Verfügung. Wenn die &amp;quot;LED&amp;quot; auf einem Forti Access Point deaktiviert werden sollen, kann dies über den FortiGate Wireless Controller auf CLI im WTP Profile für den Forti Access Point durchgeführt werden oder über den FortiGate Wireless Controller für den Forti Access Point selber:&lt;br /&gt;
&lt;br /&gt;
        # config wireless-controller wtp&lt;br /&gt;
        # edit [Serien Nummer des entsprechenden Forti Access Point]&lt;br /&gt;
        # set override-led-state [enable | disable]&lt;br /&gt;
        # set led-state  [enable | disable]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        # config wireless-controller wtp-profile&lt;br /&gt;
        # edit [Name des entsprechenden WTP Profiles]&lt;br /&gt;
        # set led-state [enable | disable]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Auf der CLI für einen Forti Access Point ist die Konfiguration ebenfalls möglich. Dabei ist jedoch zu berücksichtigen wenn dies durchgeführt wird, dass der FortiGate Wireless Controller diese lokal durchgeführte Konfgiguration auf dem Forti Access Point anhand der Konfiguration für den Forti Access Point oder anhand des WTP Profiles nicht überschreibt. Dieses Verhalten kann anhand der &amp;quot;LED_STATE&amp;quot; Konfiguration lokal auf dem Forti Access Pont konfiguriert werden. Erstelle eine &amp;quot;telnet&amp;quot; Verbindung auf den Forti Access Point. Wie dies durchzuführen ist siehe nachfolgenden Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAP:FAQ#Wie_kann_ich_per_.22telnet.2Fssh.22_auf_einen_Forti_Access_Point_verbinden_wenn_dieser_.C3.BCber_keinen_Consolen_Port_verf.C3.BCgt.3F]]&lt;br /&gt;
&lt;br /&gt;
Danach kann lokal auf dem Forti Access Point folgendes durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        # cfg -a LED_STATE=[0|1|2]&lt;br /&gt;
        # cfg -s&lt;br /&gt;
&lt;br /&gt;
Die Werte für &amp;quot;LED_STATE&amp;quot; haben folgende Bedeutung:&lt;br /&gt;
             &lt;br /&gt;
        0 = Die LED's sind aktiviert.&lt;br /&gt;
        1 = Die LED's sind deaktiviert.&lt;br /&gt;
        2 = Ob die LED's aktiviert und/oder deaktiviert sind wird über den Wirless Controller der FortiGate gesteuert.&lt;br /&gt;
&lt;br /&gt;
Per Standard ist der Wert auf &amp;quot;2&amp;quot; gesetzt dh. die Konfiguration über den Wireless Controller anhand der Option &amp;quot;led-state&amp;quot; aktiviert und/oder deaktiviert die LED's auf dem Forti Access Point. Werden die Werte &amp;quot;0&amp;quot; oder &amp;quot;1&amp;quot; gesetzt werden die Einstellung über den FortiGate Wireless Controller ignoriert!&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich die automatische Registration eines Forti Access Point auf einem FortiGate Wireless Controller verhindern? ===&lt;br /&gt;
&lt;br /&gt;
Wenn ein Forti Access Point in einem IPv4 Subnet/Segment der FortiGate in Betrieb genommen wird so benützt dieser Forti Access Point den &amp;quot;autodiscover&amp;quot; Modus um einen Wireless Controller zu finden. Ist auf dem FortiGate Device in diesem Segement und für das Interface CAPWAP aktiviert so antwortet der FortiGate Wireless Controller auf diese CAPWAP (UDP-5246) Anfragen. Dadurch erscheint unter den &amp;quot;Managed FortiAPs&amp;quot; im Mgmt. Web Interface der Forti Access Point. Danach kann der Forti Access Point durch &amp;quot;Authorized&amp;quot; Authorisiert werden. Wenn man jedoch dies aus irgendwelchen Gründen verhindern möchte, fragt sich wie diese &amp;quot;automatisch Registration&amp;quot; dh. das die Forti Access Point unter &amp;quot;Managed FortiAPs&amp;quot; erscheinen verhindert werden kann. Dazu gibt es verschiedenen Möglichkeiten/Konfiguration die durchgeführt werden können zB:&lt;br /&gt;
&lt;br /&gt;
        • Wenn über das Segment in dem sich die Forti Access Point keine &amp;quot;CAPWAP&amp;quot; Anfragen beantwortet werden sollen kann &amp;quot;CAPWAP&amp;quot; auf diesem&lt;br /&gt;
          Segment resp. Interface deaktiviert werden:&lt;br /&gt;
          &lt;br /&gt;
          # config system interface&lt;br /&gt;
          # edit [Name des entsprechenden Interface zB &amp;quot;dmz&amp;quot;]&lt;br /&gt;
          # unselect capwap&lt;br /&gt;
          # end&lt;br /&gt;
&lt;br /&gt;
        • Wenn auf dem FortiGate Device keine Forti Access Point verwaltet/konfiguriert werden sollen, kann der FortiGate Wireless Controller&lt;br /&gt;
          komplett deaktiviert werden:&lt;br /&gt;
          &lt;br /&gt;
          # config system global&lt;br /&gt;
          # set wireless-controller [enable | disable]&lt;br /&gt;
          # end&lt;br /&gt;
&lt;br /&gt;
        • Befinden sich im Segment verschiedenen Forti Access Point dh. solche die über den Wireless Controller der FortiGate verwaltet werden&lt;br /&gt;
          sollen und solche die nicht über die FortiGate verwaltet werden sollen, müssen alle Forti Access Point die nicht über die FortiGate &lt;br /&gt;
          die das Segment zur Verfügung stellt, lokal so konfiguriert werden damit diese Anfragen zu einemn spezifischen Wireless Access Point &lt;br /&gt;
          Controller senden und nicht im &amp;quot;autodiscovery&amp;quot; Modus (Broadcast, Multicast, Unicast). Dies wird erreich, in dem auf den entsprechenden &lt;br /&gt;
          Forti Access Point Controller folgendes konfiguriert wird:&lt;br /&gt;
          &lt;br /&gt;
          Verbinde dich per &amp;quot;telnet&amp;quot; auf den Forti Access Point Controller. Wie dies durchzuführen ist siehe nachfolgender Artikel:&lt;br /&gt;
          &lt;br /&gt;
          [[FortiAP:FAQ#Wie_kann_ich_per_.22telnet.2Fssh.22_auf_einen_Forti_Access_Point_verbinden_wenn_dieser_.C3.BCber_keinen_Consolen_Port_verf.C3.BCgt.3F]]&lt;br /&gt;
          &lt;br /&gt;
          Ausgehend davon das &amp;quot;telnet&amp;quot; Zugriff auf einem Forti Access Point aktiviert ist, kann anhand eines CLI &amp;quot;Widgets&amp;quot; über das Mgmt. Web &lt;br /&gt;
          Interface auf den Forti Access Point zugegriffen werden. Dazu wähle:&lt;br /&gt;
          &lt;br /&gt;
          WiFi Controller &amp;gt; [WiFi Network] &amp;gt; [Managed Access Points] &amp;gt; Managed FortiAPs &amp;gt; [Markiere den entsprechenden Forti Access Point] &amp;gt; [Rechte Maustaste &amp;quot;CLI&amp;quot;]&lt;br /&gt;
          &lt;br /&gt;
          Danach muss folgendes konfiguriert werden um den Forti Access Point so zu konfigurieren, dass dieser &amp;quot;statisch&amp;quot; nur noch Anfragen zu&lt;br /&gt;
          einem bestimmten FortiGate Wireless Controller anhand dessen IPv Adresse sendet:&lt;br /&gt;
          &lt;br /&gt;
          # cfg -a AC_IPADDR_1=[IP Adresse des FortiGate WiFi Controllers]&lt;br /&gt;
          # cfg -c&lt;br /&gt;
          # cfg -s&lt;br /&gt;
          &lt;br /&gt;
          Für &amp;quot;failover&amp;quot; Zwecke stehen bis zu 3 &amp;quot;AC_IPADDR&amp;quot; zur Verfügung. Um die Anfragen &amp;quot;statisch&amp;quot; durchzuführen dh. nicht mehr per Broadcast,&lt;br /&gt;
          Multicast sowie Unicast konfiguriere folgendes:&lt;br /&gt;
          &lt;br /&gt;
          # cfg -a AC_DISCOVERY_TYPE=1&lt;br /&gt;
          # cfg -c&lt;br /&gt;
          # cfg -s&lt;br /&gt;
&lt;br /&gt;
        • Unter FortiOS 5.4 gibt es eine weitere Möglichkeit die &amp;quot;automatische&amp;quot; Registrierung zu verhindern dh. durch nachfolgenden Befehl wird&lt;br /&gt;
          keine &amp;quot;automtische&amp;quot; Registrierung mehr ausgeführt. Die Funktion wird komplett deaktiviert:&lt;br /&gt;
          &lt;br /&gt;
          # config system interface&lt;br /&gt;
          # edit [Name des entsprechenden Interfaces zB &amp;quot;dmz&amp;quot;]&lt;br /&gt;
          # set ap-discover [enable | disable]&lt;br /&gt;
          # end&lt;br /&gt;
          &lt;br /&gt;
          Wird diese Funktion &amp;quot;ap-discover&amp;quot; deaktiviert, können Forti Access Point nur noch Registriert werden, und erscheinen unter &amp;quot;Managed FortiAPs&amp;quot;,&lt;br /&gt;
          wenn diese vorgängig anhand der Serien Nummer Registriert werden. Dies wird folgendermassen durchgeführt:&lt;br /&gt;
          &lt;br /&gt;
          WiFi Controller &amp;gt; Managed FortiAPs &amp;gt; Create New &amp;gt; [Gebe die entsprechende Serien Nummer ein des FortiAP]&lt;br /&gt;
          &lt;br /&gt;
          In diesem Zuge kann bereits ein entsprechendes WTP Profile zum Forti Access Point hinzugefügt werden. Bringt man den entsprechenden Forti &lt;br /&gt;
          Access Point in dem Segment &amp;quot;online&amp;quot; in dem &amp;quot;CAPWAP&amp;quot; für das entsprechenden FortiGate Interface aktiviert wurde, wird dieser Forti Access &lt;br /&gt;
          Point automatisch &amp;quot;Authorized&amp;quot; mit dem zugewiesenen WTP Profile. Möchte man dies auf der Kommandozeile durchführen führe folgendes durch:&lt;br /&gt;
          &lt;br /&gt;
          # config wireless-controller wtp&lt;br /&gt;
          # edit [Serien Nummer des Forti Access Point]&lt;br /&gt;
          # set name [Name des Forti Access Point zB &amp;quot;FAP-221C-1-UG&amp;quot;]&lt;br /&gt;
          # set wtp-profile [Gebe ein entsprechendes vorhandenes WTP Profile an]&lt;br /&gt;
          # end&lt;br /&gt;
&lt;br /&gt;
== Upgrade ==&lt;br /&gt;
&lt;br /&gt;
=== Wo finde ich den Upgrade Pfad um einen FortiAP upzugraden? ===&lt;br /&gt;
&lt;br /&gt;
Unter folgendem Link findet man den Upgrade Pfad um einen FortiAP richtig upzugraden:&lt;br /&gt;
&lt;br /&gt;
https://cookbook.fortinet.com/supported-upgrade-paths-fortiap/&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich für einen Forti Access Point ein Firmware Upgrade durchführen? ===&lt;br /&gt;
&lt;br /&gt;
Bevor ein Firmware Upgrade auf einen Forti Access Point durchgeführt wird, sollte man verifizieren welche Firmware Version (FortiOS) benutzt werden soll und welche Auswirkungen dies mit sich bringt. Dies bedeutet: Vor einem Firmware Upgrade sollte die entsprechende Release Notes für die neue Firmeware des Forti Access Point konsultiert werden. Es muss zwingend der Upgradepfad beachtet werden:&lt;br /&gt;
        http://cookbook.fortinet.com/supported-upgrade-paths-fortiap/&lt;br /&gt;
Ebenso sollte nachfolgender Artikel berücksichtigt werden: &lt;br /&gt;
&lt;br /&gt;
        [[FortiAP:FAQ#Welches_FortiOS_soll_im_Zusammenhang_mit_FortiGate_Devices_und.2Foder_Forti_Access_Points_eingesetzt_werden.3F]]&lt;br /&gt;
&lt;br /&gt;
Wenn verifiziert worden ist welche Firmware Version eingesetzt werden kann, stehen verschiedenen Möglichkeiten zur Verfügung ein Firmware Upgrade durchzuführen:&lt;br /&gt;
&lt;br /&gt;
         &amp;lt;big&amp;gt;'''Firmeware Upgrade über den FortiGate Wireless Controller'''&amp;lt;/big&amp;gt;&lt;br /&gt;
         &lt;br /&gt;
         WiFi Controller &amp;gt; Managed Access Points &amp;gt; [Wähle den entsprechenden Eintrag] &amp;gt; [Rechte Maustaste Edit]&lt;br /&gt;
         &lt;br /&gt;
         [[Datei:Fortinet-1237.jpg]]&lt;br /&gt;
         &lt;br /&gt;
         [[Datei:Fortinet-1238.jpg]]&lt;br /&gt;
         &lt;br /&gt;
         [[Datei:Fortinet-1239.jpg]]&lt;br /&gt;
&lt;br /&gt;
         &amp;lt;big&amp;gt;'''Firmeware Upgrade über Forti Access Point anhand CLI und TFTP Server'''&amp;lt;/big&amp;gt;&lt;br /&gt;
         &lt;br /&gt;
         # restore [Name des Images für die Firmware] [IP Adresse des TFTP Servers]&lt;br /&gt;
         &lt;br /&gt;
         Um den Befehl &amp;quot;restore&amp;quot; auszuführen benötigt man entweder einen Forti Access Point mit Consolen Anschluss oder Telnet Zugriff.&lt;br /&gt;
         Der Telnet Zugriff ist auf jedenfall Möglich dh. wie man diesen Konfiguriert für einen Forti Access Point siehe nachfolgenden&lt;br /&gt;
         Artikel:&lt;br /&gt;
             &lt;br /&gt;
         [[FortiAP:FAQ#Wie_kann_ich_per_.22telnet.2Fssh.22_auf_einen_Forti_Access_Point_verbinden_wenn_dieser_.C3.BCber_keinen_Consolen_Port_verf.C3.BCgt.3F]]&lt;br /&gt;
&lt;br /&gt;
         &amp;lt;big&amp;gt;'''Firmeware Upgrade über Forti Access Point Web Mgmt. Interface Lokal und/oder Remote'''&amp;lt;/big&amp;gt;&lt;br /&gt;
         &lt;br /&gt;
         Das Web Mgmt. Interface eines Forti Access Point ist sofern dies die Firewall Policy Rule erlaubt, über dessen zugewiesene IPv4 &lt;br /&gt;
         Adresse zugänglich. Dabei ist zu berücksichtigen, dass dies für den Forti Access Point in der entsprechenden Konfiguration auf &lt;br /&gt;
         erlaubt wird. Der Konfigurationspunkt der dies steuert ist der Folgende:&lt;br /&gt;
         &lt;br /&gt;
         # config wireless-controller wtp&lt;br /&gt;
         # edit [Serien Nummer des FortiAccess Point zB &amp;quot;FAP22B3U11011877&amp;quot;]&lt;br /&gt;
         # set login-enable [enable | disable]&lt;br /&gt;
         # end&lt;br /&gt;
         &lt;br /&gt;
         Unter FortiOS 5.4 kann der Zugriff über die Konfiguration für den Forti Access Point selber erfolgen oder über das dem Forti Access&lt;br /&gt;
         Point zugewiesene WTP Profile:&lt;br /&gt;
         &lt;br /&gt;
         # config wireless-controller wtp&lt;br /&gt;
         # edit [Serien Nummer des FortiAccess Point zB &amp;quot;FAP22B3U11011877&amp;quot;]&lt;br /&gt;
         # set override-allowaccess [enable | disable]&lt;br /&gt;
         # set allowaccess [telnet | http | https | ssh]&lt;br /&gt;
         # end&lt;br /&gt;
         &lt;br /&gt;
         # config wireless-controller wtp-profile&lt;br /&gt;
         # edit [Wähle das entsprechende WTP Profile für den Forti Access Point]&lt;br /&gt;
         # set allowaccess [telnet | http | https | ssh]&lt;br /&gt;
         # end&lt;br /&gt;
         &lt;br /&gt;
         Wenn ein Firmware Upgrade eines Forti Access Point lokal durchgeführt werden soll dh. in dem der Forti Access Point lokal mit einem &lt;br /&gt;
         Host/Client verbunden ist, kann das Mgmt. Web Interface über dessen Standard IPv4 Adresse erreicht werden. Dazu siehe nachfolgender&lt;br /&gt;
         Artikel:&lt;br /&gt;
         &lt;br /&gt;
         [[FortiAP:FAQ#Was_ist_die_Default_IPv4_Adresse_f.C3.BCr_einen_Forti_Access_Point_und_wie_kann_ich_mich_auf_diese_IPv_Adresse_verbinden.3F]]&lt;br /&gt;
         &lt;br /&gt;
         Um auf CLI herauszufinden welche IPv4 Adresse durch den Forti Access Point benutzt wird um sich auf den entsprechenden Forti Access Point &lt;br /&gt;
         anhand &amp;quot;telnet&amp;quot; zu verbinden siehe nachfolgenden Artikel:&lt;br /&gt;
         &lt;br /&gt;
         [[FortiAP:FAQ#Wie_finde_ich_.C3.BCber_den_FortiGate_Wireless_Controller_heraus_mit_welcher_IPv4_Adresse_ein_Forti_Access_Point_verbunden_ist.3F]]&lt;br /&gt;
         &lt;br /&gt;
         Danach kann anhand &amp;quot;telnet&amp;quot; auf dem FortiGate Wireless Controller oder Lokal über eine Host/Client (DOS Prompt) eine Verbindung zum Forti &lt;br /&gt;
         Access Point erstellt werden:&lt;br /&gt;
&lt;br /&gt;
         # execute [telnet | ssh] [IPv4 des FortiAccess Point; Auch ersichtlich über &amp;quot;Manage FortiAP's&amp;quot;]&lt;br /&gt;
         FAP22B3U11011877 login: admin&lt;br /&gt;
         &lt;br /&gt;
         Um danach lokal auf dem Forti Access Point den http Zugriff zu aktivieren führe folgendes aus:&lt;br /&gt;
         &lt;br /&gt;
         # cfg -a HTTP_ALLOW_DFLT=1&lt;br /&gt;
         # cfg -c&lt;br /&gt;
         &lt;br /&gt;
         Danach kann ein Upgrade lokal auf dem Forti Access Point durchgeführt werden über folgende Position:&lt;br /&gt;
         &lt;br /&gt;
         [[Datei:Fortinet-1265.jpg]]&lt;br /&gt;
&lt;br /&gt;
         &amp;lt;big&amp;gt;'''Bulk Firmeware Upgrade über den FortiGate Wireless Controller anhand CLI und TFTP Server'''&amp;lt;/big&amp;gt;&lt;br /&gt;
         &lt;br /&gt;
         Weitere Informationen dazu siehe nachfolgender Artikel:&lt;br /&gt;
         &lt;br /&gt;
         [[FortiAP:FAQ#Wie_kann_ich_f.C3.BCr_mehrere_Forti_Access_Point.27s_ein_Bulk_Firmeware_Upgrade_durchf.C3.BChren.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Wo finde ich die Firmware für die FortiAP E-Serie? ===&lt;br /&gt;
Wenn man für folgende Produkte die Firmware vom Support Portal herunterladen will, findet man diese nicht wie gewohnt im Menu FortiAP sonder im Menu ''FortiAP-W2''!&lt;br /&gt;
&lt;br /&gt;
[[Datei:Fortinet-1909.jpg]]&lt;br /&gt;
&lt;br /&gt;
'''Betroffe FortiAP:'''&lt;br /&gt;
* FAP-221E&lt;br /&gt;
* FAP-222E&lt;br /&gt;
* FAP-223E&lt;br /&gt;
* FAP-224E&lt;br /&gt;
* FAP-421E&lt;br /&gt;
* FAP-423E&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich für mehrere Forti Access Point's ein Bulk Firmeware Upgrade durchführen? ===&lt;br /&gt;
&lt;br /&gt;
Wenn in einer Umgebung mit mehreren Forti Access Points ein Firmware Upgrade durchgeführt werden soll, kann dies anhand eines Bulk Upgrade durchgeführt werden. Dies bedeutet: anhand einer Firmeware die für spezifische Forti Access Point's auf den FortiGate Wireless Controller geladen wird, werden alle diese spezifischen Forti Access Point durch ein Kommando angewiesen sich vom FortiGate Wireless Controller diese Firmeware runterzuladen und ein Upgrade durchzuführen. Folgende Vorraussetzungen müssen gegeben sein:&lt;br /&gt;
&lt;br /&gt;
        • Verifizierung der eingesetzten Firmeware und der neuen Firmware gemäss Release Notes dh wie und ob ein Upgrade möglich ist&lt;br /&gt;
          für die eingesetzte Firmware. Den Upgradepath findet man unter http://cookbook.fortinet.com/supported-upgrade-paths-fortiap/ &lt;br /&gt;
          Ebenso sollte nachträglicher Artikel konsultiert werden:&lt;br /&gt;
          &lt;br /&gt;
          [[FortiAP:FAQ#Welches_FortiOS_soll_im_Zusammenhang_mit_FortiGate_Devices_und.2Foder_Forti_Access_Points_eingesetzt_werden.3F]])&lt;br /&gt;
&lt;br /&gt;
        • Installiere einen TFTP Server (FTP ebenfalls möglich) der für den FortiGate Wireless Controller erreichbar ist um das spezifische Image&lt;br /&gt;
          für die Forti Access Points vom TFTP Server zum FortiGate Wireless Controller raufzuladen. Als TFTP Server kann zB folgendes eingesetzt&lt;br /&gt;
          werden:&lt;br /&gt;
          &lt;br /&gt;
          SolarWinTFTP Server http://www.solarwinds.com/products/freetools/free_TFTP_server.aspx&lt;br /&gt;
&lt;br /&gt;
Wenn die neue Firmware die eingesetzt werden soll für die Forti Access Points anhand der Releaste Notes verifiziert wurde und der Upgradpath auf http://cookbook.fortinet.com/supported-upgrade-paths-fortiap/ beachtet wurde, dann führe folgendes durch:&lt;br /&gt;
&lt;br /&gt;
        1. Lade das entsprechende Image für den Bulk Upgrade der Forti Access Points in das &amp;quot;root&amp;quot; Verzeichnis des TFTP Servers zB &amp;quot;image.out&amp;quot;!&lt;br /&gt;
        2. Führe auf der FortiGate Kommandozeile folgendes aus:&lt;br /&gt;
           &lt;br /&gt;
           # execute wireless-controller upload-wtp-image [tftp | ftp] [Name des Images auf dem TFTP Servers zB &amp;quot;image.out] [IPv4 Adresse des TFTP Servers]&lt;br /&gt;
           &lt;br /&gt;
           Durch diesen Befehl wird der FortiGate Wireless Controller angewiesen vom TFTP Server das entsprechende &amp;quot;image.out&amp;quot; runterzuladen. Pro&lt;br /&gt;
           Bulk Update Prozess kann nur ein Image eines spezifischen Forti Access Point Modell's auf den FortiGate Wireless Controller geladen &lt;br /&gt;
           werden!&lt;br /&gt;
        &lt;br /&gt;
        3. Nachdem das entsprechende Image vom TFTP Server runtergeladen wurde kann verifiziert werden ob sich das Image auf dem FortiGate&lt;br /&gt;
           Wireless Controller befindet:&lt;br /&gt;
           &lt;br /&gt;
           # execute wireless-controller list-wtp-image&lt;br /&gt;
        &lt;br /&gt;
        4. Nun kann ein Bulk Upgrade über den FortiGate Wireless Controller ausgeführt werden. Dies bedeutet: Durch das nachfolgende Kommando werden &lt;br /&gt;
           die Forti Access Points angewiesen sich das Image auf dem FortiGate Wireless Controller runter zu laden und das Upgrade durchzuführen.&lt;br /&gt;
           &lt;br /&gt;
           # execute wireless-controller reset-wtp [Gebe an &amp;quot;all&amp;quot; oder bei unterschiedlichen Modellen die spezifischen Serien Nummern der Forti Access Points für das Upgrade]&lt;br /&gt;
           &lt;br /&gt;
           Um die verschiedenen Serien Nummern der Forti Access Points auf dem FortiGate Wireless Controller zu verifizieren kann folgender Befehl benutzt werden:&lt;br /&gt;
           &lt;br /&gt;
           # config wireless-controller wtp&lt;br /&gt;
           # get&lt;br /&gt;
        &lt;br /&gt;
        5. Nach dem das Bulk Upgrade durchgeführt wurde kann das spezifische Image vom FortiGate Wireless Controller gelöscht werden:&lt;br /&gt;
           &lt;br /&gt;
           # execute wireless-controller delete-wtp-image&lt;br /&gt;
&lt;br /&gt;
=== Kann für einen Forti Access Point basierend auf Firmeware 5.2 anhand einer Firmware 5.0 ein &amp;quot;Downgrade&amp;quot; durchführen? ===&lt;br /&gt;
&lt;br /&gt;
Grundsätzlich ja dh. alle Forti Access Point's können anhand eines Downgrades von 5.2 auf 5.0.x gebracht werden mit einer Ausnahme:&lt;br /&gt;
&lt;br /&gt;
        Der FAP-221 der den neuen Standard 802.11ac unterstützt ist Hardware basierend nur 5.2 kompatibel dh. durch einen Fix im Bios wird&lt;br /&gt;
        &amp;quot;verunmöglicht&amp;quot; diesen Forti Access Point mit 5.0.x &amp;quot;downzugraden&amp;quot;, wenn der FAP-221C auf Stand 5.2 build 0212 (4090) sich befindet.&lt;br /&gt;
&lt;br /&gt;
Ab FortiOS 5.2.3 ist ein Downgrade auf FortiOS 5.0.x nicht mehr möglich. Aus diesem Grund ist es in jedem Fall zu empfehlen die entsprechenden Release Notes betreffend eine Upgrade sowie Downgrade zu konsultieren. Bevor ein Downgrade ausgeführt wird muss berücksichtigt werden, dass FortiOS 5.2 basierende Forti Access Point's mit FortiGate's basiernd auf FortiOS 5.0.9 und/oder 5.2 betrieben werden können. Nachfolgender Link gibt detaillierte Auskunft welche Versionen basiernd auf FortiGate 5.0 und/oder 5.2 eingesetzt werden können.&lt;br /&gt;
&lt;br /&gt;
        [[FortiAP:FAQ#Welches_FortiOS_soll_im_Zusammenhang_mit_FortiGate_Devices_und.2Foder_Forti_Access_Points_eingesetzt_werden.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Kann für einen Forti Access Point basierend auf Firmeware 5.4 anhand einer Firmware 5.2 ein &amp;quot;Downgrade&amp;quot; durchführen? ===&lt;br /&gt;
&lt;br /&gt;
Für jedes Downgrade wie Upgrade ist vorgehend die entsprechenden Release Notes zu konsultieren ob dies ermöglich wird oder nicht. Für Forti Access Points basierend auf FortiOS 5.4 ist folgendes zu berücksichtigen:&lt;br /&gt;
&lt;br /&gt;
        Ein Upgrade auf FortiOS 5.4 für Forti Access Points kann ab FortiOS 5.2.4 durchgeführt werden jedoch ein Downgrade für Forti Access&lt;br /&gt;
        Points basierend auf FortiOS 5.4 ist gemäss Release Notes nicht möglich. Forti Access Points basierend auf FortiOS 5.4 können nur mit&lt;br /&gt;
        FortiGates betrieben werden basierend auf FortiOS 5.4.&lt;br /&gt;
&lt;br /&gt;
== Backup ==&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich für einen Forti Access Point Konfiguration ein Backup erstellen? ===&lt;br /&gt;
&lt;br /&gt;
Wenn ein Backup einer Forti Access Point Konfiguration durchgeführt wird muss berücksichtigt werden, dass dieses Backup nur die lokale Konfiguration des Forti Access Point enthält dh. dieses Backup enthält nicht die Konfiguration zB der SSID, WTP Profiles usw. Ein Backup eines Forti Access Point's kann über Mgmt. Web Interface des Forti Access Point's durchgeführt werden sowie über CLI. Bei einem Backup über Mgmt. Web Interface wird im Hintergrund folgender Befehl ausgeführt:&lt;br /&gt;
&lt;br /&gt;
        &amp;lt;big&amp;gt;'''Backup der Forti Access Point Konfiguration über CLI'''&amp;lt;/big&amp;gt;&lt;br /&gt;
        &lt;br /&gt;
        # cfg -e&lt;br /&gt;
        BAUD_RATE=9600&lt;br /&gt;
        ADMIN_TIMEOUT=5&lt;br /&gt;
        AP_IPADDR=192.168.1.2&lt;br /&gt;
        AP_NETMASK=255.255.255.0&lt;br /&gt;
        IPGW=192.168.1.1&lt;br /&gt;
        AP_MODE=0&lt;br /&gt;
        DNS_SERVER=208.91.112.53&lt;br /&gt;
        AP_MGMT_VLAN_ID=0&lt;br /&gt;
        ADDR_MODE=DHCP&lt;br /&gt;
        STP_MODE=0&lt;br /&gt;
        TELNET_ALLOW=1&lt;br /&gt;
        HTTP_ALLOW=1&lt;br /&gt;
        AC_DISCOVERY_TYPE=0&lt;br /&gt;
        AC_IPADDR_1=192.168.1.1&lt;br /&gt;
        AC_HOSTNAME_1=_capwap-control._udp.example.com&lt;br /&gt;
        AC_CTL_PORT=5246&lt;br /&gt;
        AC_DISCOVERY_MC_ADDR=224.0.1.140&lt;br /&gt;
        AC_DISCOVERY_DHCP_OPTION_CODE=138&lt;br /&gt;
        AC_DATA_CHAN_SEC=2&lt;br /&gt;
        MESH_AP_TYPE=0&lt;br /&gt;
        MESH_AP_SSID=fortinet.mesh.root&lt;br /&gt;
        MESH_AP_BSSID=&lt;br /&gt;
        MESH_AP_PASSWD=fortinet.mesh.root&lt;br /&gt;
        MESH_ETH_BRIDGE=0&lt;br /&gt;
        MESH_MAX_HOPS=4&lt;br /&gt;
        MESH_SCORE_HOP_WEIGHT=50&lt;br /&gt;
        MESH_SCORE_CHAN_WEIGHT=1&lt;br /&gt;
        MESH_SCORE_RATE_WEIGHT=1&lt;br /&gt;
        MESH_SCORE_BAND_WEIGHT=100&lt;br /&gt;
        MESH_SCORE_RSSI_WEIGHT=100&lt;br /&gt;
&lt;br /&gt;
        &amp;lt;big&amp;gt;'''Backup der Forti Access Point Konfiguration über Web Mgmt. Interface'''&amp;lt;/big&amp;gt;&lt;br /&gt;
        &lt;br /&gt;
        Das Web Mgmt. Interface eines Forti Access Point ist sofern dies die Firewall Policy Rule erlaubt, über dessen zugewiesene IPv4 &lt;br /&gt;
        Adresse zugänglich. Dabei ist zu berücksichtigen, dass dies für den Forti Access Point in der entsprechenden Konfiguration auf &lt;br /&gt;
        erlaubt wird. Der Konfigurationspunkt der dies steuert ist der Folgende:&lt;br /&gt;
        &lt;br /&gt;
        # config wireless-controller wtp&lt;br /&gt;
        # edit [Serien Nummer des FortiAccess Point zB &amp;quot;FAP22B3U11011877&amp;quot;]&lt;br /&gt;
        # set login-enable [enable | disable]&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        Unter FortiOS 5.4 kann der Zugriff über die Konfiguration für den Forti Access Point selber erfolgen oder über das dem Forti Access&lt;br /&gt;
        Point zugewiesene WTP Profile:&lt;br /&gt;
        &lt;br /&gt;
        # config wireless-controller wtp&lt;br /&gt;
        # edit [Serien Nummer des FortiAccess Point zB &amp;quot;FAP22B3U11011877&amp;quot;]&lt;br /&gt;
        # set override-allowaccess [enable | disable]&lt;br /&gt;
        # set allowaccess [telnet | http | https | ssh]&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        # config wireless-controller wtp-profile&lt;br /&gt;
        # edit [Wähle das entsprechende WTP Profile für den Forti Access Point]&lt;br /&gt;
        # set allowaccess [telnet | http | https | ssh]&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        # config wireless-controller wtp&lt;br /&gt;
        # edit [Serien Nummer des FortiAccess Point zB FAP22B3U11011877]&lt;br /&gt;
        # set login-enable enable&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        Wenn ein Backup eines Forti Access Point lokal durchgeführt werden soll dh. in dem der Forti Access Point lokal mit einem Host/Client &lt;br /&gt;
        verbunden ist, kann das Mgmt. Web Interface über dessen Standard IPv4 Adresse erreicht werden. Dazu siehe nachfolgender Artikel:&lt;br /&gt;
        &lt;br /&gt;
        [[FortiAP:FAQ#Was_ist_die_Default_IPv4_Adresse_f.C3.BCr_einen_Forti_Access_Point_und_wie_kann_ich_mich_auf_diese_IPv_Adresse_verbinden.3F]]&lt;br /&gt;
        &lt;br /&gt;
        Um auf CLI herauszufinden welche IPv4 Adresse durch den Forti Access Point benutzt wird um sich auf den entsprechenden Forti Access Point &lt;br /&gt;
        anhand &amp;quot;telnet&amp;quot; zu verbinden siehe nachfolgenden Artikel:&lt;br /&gt;
        &lt;br /&gt;
        [[FortiAP:FAQ#Wie_finde_ich_.C3.BCber_den_FortiGate_Wireless_Controller_heraus_mit_welcher_IPv4_Adresse_ein_Forti_Access_Point_verbunden_ist.3F]]&lt;br /&gt;
        &lt;br /&gt;
        Danach kann anhand &amp;quot;telnet&amp;quot; auf dem FortiGate Wireless Controller oder Lokal über eine Host/Client (DOS Prompt) eine Verbindung zum Forti &lt;br /&gt;
        Access Point erstellt werden:&lt;br /&gt;
        &lt;br /&gt;
        # execute [telnet | ssh] [IPv4 des FortiAccess Point; Auch ersichtlich über &amp;quot;Manage FortiAP's&amp;quot;]&lt;br /&gt;
        FAP22B3U11011877 login: admin&lt;br /&gt;
        &lt;br /&gt;
        Um danach lokal auf dem Forti Access Point den http Zugriff zu aktivieren führe folgendes aus:&lt;br /&gt;
        &lt;br /&gt;
        # cfg -a HTTP_ALLOW_DFLT=1&lt;br /&gt;
        # cfg -c&lt;br /&gt;
        &lt;br /&gt;
        Wenn der Zugang HTTP_ALLOW_DFLT aktiviert wurde kann über die zugewiesene IP des Forti Access Point per Browser verbunden werden und &lt;br /&gt;
        ein manuelles Backup unter folgender Position ausgeführt werden:&lt;br /&gt;
        &lt;br /&gt;
        Status &amp;gt; System Configuration &amp;gt; Last Backup&lt;br /&gt;
        &lt;br /&gt;
        Das Backup File ist clear-text und enthält die gleichen Positionen wie das Komando &amp;quot;cfg -e&amp;quot;. Nachfolgend eine Legende die diese  &lt;br /&gt;
        verschiedenen Positionen erläutert:&lt;br /&gt;
        &lt;br /&gt;
        WTP_NAME=FP221B3X12001413                                          [Hostname Forti Access Point]&lt;br /&gt;
        ADMIN_TIMEOUT=5                                                    [Admin Timeout Default 5 Minuten]&lt;br /&gt;
        AP_IPADDR=192.168.1.2                                              [Stellt die Default oder Fix IP dar wenn kein DHCP vorhanden ist]&lt;br /&gt;
        AP_NETMASK=255.255.255.0                                           [Stellt das Default Subnet dar wenn kein DHCP vorhanden]&lt;br /&gt;
        IPGW=192.168.1.1                                                   [Stellt das Default Gateway dar wenn kein DHCP vorhanden]&lt;br /&gt;
        AP_MODE=0                                                          [0 (Thin AP)] | 2 (Site Survey)]&lt;br /&gt;
        DNS_SERVER=208.91.112.53                                           [Definiert den DNS Server; Standard FortiGuard DNS Server IP]&lt;br /&gt;
        BAUD_RATE=9600                                                     [Geschwindigkeit der Console; Standard 9600]&lt;br /&gt;
        ADDR_MODE=DHCP                                                     [IP Adressierungs Mode dh. DHCP oder STATIC]&lt;br /&gt;
        STP_MODE=0                                                         [Spanning Tree 0 = Deaktiviert | 1 = Aktiviert]&lt;br /&gt;
        TELNET_ALLOW=1                                                     [1 = Telnet steht zur Verfügung; 0 = Deaktiviert]&lt;br /&gt;
        HTTP_ALLOW=1                                                       [1 = WebInterface steht zur Verfügung; 0 = Deaktiviert]&lt;br /&gt;
        AC_DISCOVERY_TYPE=0                                                [0 = Automatic; 1 Static; 2 DHCP; 3 Broadcast; 4 Multicast]&lt;br /&gt;
        AC_IPADDR_1=192.168.1.1                                            [Wireless Controller IP zu dem sich der FortiAP verbinden soll]&lt;br /&gt;
        AC_HOSTNAME_1=_capwap-control._udp.example.com                     [Wireless Controller FQDN zu dem sich der FortiAP verbinden soll]&lt;br /&gt;
        AC_CTL_PORT=5246                                                   [CAPWAP Comunication Port]&lt;br /&gt;
        AC_DISCOVERY_MC_ADDR=224.0.1.140&lt;br /&gt;
        AC_DISCOVERY_DHCP_OPTION_CODE=138                                  [DHCP Option Code]&lt;br /&gt;
        AC_DATA_CHAN_SEC=2                                                 [DTLS Verschlüsselung 2 = Clear Text oder DTLS; 0 = Clear Text; 1 = DTLS Enabled]&lt;br /&gt;
        MESH_AP_TYPE=0                                                     [1 = Mesh Type &amp;quot;leave&amp;quot;; 2 = Mesh Type root]&lt;br /&gt;
        MESH_AP_SSID=fortinet.mesh.root                                    [Mesh SSID Name]&lt;br /&gt;
        MESH_AP_BSSID=                                                     [Mesh SSID Broadcast Name]&lt;br /&gt;
        MESH_AP_PASSWD=fortinet.mesh.root                                  [Mesh SSID Passwort]&lt;br /&gt;
        MESH_ETH_BRIDGE=0&lt;br /&gt;
        MESH_MAX_HOPS=4&lt;br /&gt;
        MESH_SCORE_HOP_WEIGHT=50&lt;br /&gt;
        MESH_SCORE_CHAN_WEIGHT=1&lt;br /&gt;
        MESH_SCORE_RATE_WEIGHT=1&lt;br /&gt;
        MESH_SCORE_BAND_WEIGHT=100&lt;br /&gt;
        MESH_SCORE_RSSI_WEIGHT=100&lt;br /&gt;
&lt;br /&gt;
Somit kann dieses Backup File herangezogen werden um für verschiedene Forti Access Point ein Konfigurationsfile vorzubereiten und dieses als Restore wieder einzuspielen!&lt;br /&gt;
&lt;br /&gt;
== Local Bridging ==&lt;br /&gt;
&lt;br /&gt;
=== Wie konfiguriere ich für eine Forti Access Point ein Wireless &amp;quot;local-bridging&amp;quot;? ===&lt;br /&gt;
&lt;br /&gt;
Wenn für einen Forti Access Point eine SSID konfiguriert wird, hat man die Möglichkeit diese betreffend &amp;quot;Traffic Mode&amp;quot; folgendermassen zu konfigurieren:&lt;br /&gt;
&lt;br /&gt;
        • Tunnel to Wireless Controller&lt;br /&gt;
        • Local bridge with FortiAP's Interface&lt;br /&gt;
&lt;br /&gt;
Zusätzlich steht die Funktion &amp;quot;Mesh Downlink&amp;quot; zur Verfügung die jedoch nur im Zusammenhang mit &amp;quot;mesh&amp;quot; benutz wird. Wenn die Standard Konfiguration einer SSID benutzt wird dh. &amp;quot;Tunnel to Wireless Controller&amp;quot; so wird der Traffic des Host/Client über den CAPWAP (UDP-5246) Tunnel zum FortiGate Wireless Controller gesendet. Aus diesem Grund ist es nicht möglich mit dieser Konfiguration, dass der Client eine Resource innerhalb des gleichen LAN/Segment's, in dem sich der Forti Access Point befindet, direkt anzugehen denn der Traffic wird mit &amp;quot;Tunnel to Wirless Controller&amp;quot; unweigerlich über den CAPWAP Tunnel zum FortiGate Wireless Controller gesendet. Eine Ausnahme bildet die ab FortiOS 5.2 Funktion &amp;quot;Splitt Tunneling&amp;quot; die es erlaubt einen spezifischen IPv4 Adress Range/Subnet von diesem Umstand auszunehmen. Weitere Informationen zu dieser &amp;quot;Split Tunneling&amp;quot; Funktion siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAP:FAQ#Wie_konfiguriere_ich_f.C3.BCr_eine_Forti_Access_Point_SSID_die_Funktion_.22Split_Tunneling.22.3F]]&lt;br /&gt;
&lt;br /&gt;
Soll jedoch der Traffic direkt vom Forti Access Point Interface in das LAN/Segment erlaubt werden in dem sich die Forti Access Points befinden,  muss die Konfiguration &amp;quot;Local bridge with FortiAP's Interface&amp;quot; benutzt werden! In diesem Modus wird das Interface auf dem Forti Access Point in den Bridge Modus versetzt. Der CAPWAP Tunnel der dennoch zum FortiGate Wireless Controller exisitert wird in dieser Situation nur zu Management Zwecken genutzt. Wird ein &amp;quot;Local bridge with FortiAP's Interface&amp;quot; konfiguriert muss folgendes berücksichtigt werden:&lt;br /&gt;
&lt;br /&gt;
        Wenn der Konfigurationspunkt &amp;quot;Local bridge with FortiAP's Interface&amp;quot; aktiviert ist auf der SSID und der Access Point verliert&lt;br /&gt;
        die Verbindung zum FortiGate Wireless Controller so werden die Wireless Hosts/Clients nicht beinträchtigt da der Access Point &lt;br /&gt;
        im Bridge Mode ist und somit die CAPWAP Verbindung ausschliesslich benutzt wird um den Access Point zu konfigurieren/verwalten!&lt;br /&gt;
&lt;br /&gt;
Um eine SSID über Kommandozeil auf &amp;quot;Local bridge with FortiAP's Interface&amp;quot; zu konfigurieren führe folgendes aus:&lt;br /&gt;
&lt;br /&gt;
        # config wireless-controller vap&lt;br /&gt;
        # edit [Name SSID Profile]&lt;br /&gt;
        # set ssid [Name der SSID]&lt;br /&gt;
        # set local-bridging [enable | disable]&lt;br /&gt;
        # set vlanid [VLAN ID]&lt;br /&gt;
        # set local-authentication enable&lt;br /&gt;
        # set security [Setze die entsprechende Authentifizierung zB &amp;quot;wpa2-only-personal&amp;quot;]&lt;br /&gt;
        # set passphrase &amp;quot;[Setze zur SSID das entsprechende Passwort]&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
Sofern gewünscht kann eine VLAN ID für die SSID vergeben werden! Wenn der Traffic zwischen den Wireless Host/Client über die gleiche SSID anhand der Option &amp;quot;intra-vapprivacy&amp;quot; verhindert wird so wird &amp;quot;local-bridging&amp;quot; auf &amp;quot;disable&amp;quot; gesetzt! Dies bedeutet: Ist &amp;quot;local-bridging&amp;quot; auf &amp;quot;enable&amp;quot;, kann das Interface des Forti Access Point im Bridge Mode nicht mehr verhindern, dass Wireless Hosts/Clients über die gleiche SSID untereinander komunizieren. Wenn ein &amp;quot;local-bridging&amp;quot; auf einem FortiWiFi Device für deren interne &amp;quot;radio's&amp;quot; konfiguriert wird, erscheint folgende Fehlermeldung: &lt;br /&gt;
&lt;br /&gt;
        &amp;quot;Maximum number of entries has been reached&amp;quot;&lt;br /&gt;
&lt;br /&gt;
Somit kann keine SSID auf einem FortiWifi Device für deren &amp;quot;radio's&amp;quot; auf &amp;quot;local-bridging&amp;quot; konfiguriert werden. Als Workaround für einen FortiWifi Device, kann jedoch eine SSID im &amp;quot;Tunnel Mode&amp;quot; konfiguriert werden ohne aktivierten DHCP Server auf der SSID. Danach kann diese SSID anhand eines Software Switches, der für Forti Access Points per Grundsatz nicht unterstützt wird, zum &amp;quot;internal&amp;quot; Interface hinzugefügt werden. Damit die Wireless Hosts/Client die auf die SSID verbinden eine IP zugewiesen bekommen, wird auf dem &amp;quot;Software Switch&amp;quot; ein DHCP Server aktiviert! Somit kann diese SSID auf dem FortiWifi Device zusammen mit dem &amp;quot;internal&amp;quot; Interface als lokales und gemeinsames LAN/Segment genutzt werden! Diese Konfiguration gilt nur im Zusammenhang mit FortiWiFi's und ist nicht im Zusammenhang mit Forti Access Points zu benutzen da &amp;quot;Software Switches&amp;quot; in Zusammenhang mit Forti Access Points nicht unterstützt werden. Werden auf dem FortiWifi Devices zusätzliche Forti Access Points betrieben, können diese wie üblich anhand &amp;quot;Local Bridging&amp;quot; konfiguriert werden!&lt;br /&gt;
&lt;br /&gt;
=== Kann ich auf einem Forti Access Point für ein &amp;quot;local bridging&amp;quot; Broadcast/Multicast verhindern (susspression)? ===&lt;br /&gt;
&lt;br /&gt;
Dies ist ab FortiOS 5.2.2 innerhalb einer SSID möglich. Dies wird über CLI folgendermassen konfiguriert:&lt;br /&gt;
&lt;br /&gt;
        # config wireless-controller vap&lt;br /&gt;
        # edit [Name der SSID]&lt;br /&gt;
        # set broadcastsuppression [dhcp-up | dhcp-down | dhcp-starvation | arp-known | arp-unknown | arp-reply | arp-poison | arp-proxy | netbios-ns | netbios-ds | ipv6 | all-other-mc | all-other-bc]&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
Per Standard wird für die Funktion &amp;quot;broadcastsuppession&amp;quot; folgende Werte benutzt:&lt;br /&gt;
&lt;br /&gt;
        dhcp-up arp-known&lt;br /&gt;
&lt;br /&gt;
Die Werte die unter &amp;quot;broadcastsuppresion&amp;quot; konfiguriert werden können haben folgende Bedeutung:&lt;br /&gt;
        &lt;br /&gt;
        dhcp-up            Suppress broadcast uplink DHCP messages.&lt;br /&gt;
        dhcp-down          Suppress broadcast downlink DHCP messages.&lt;br /&gt;
        dhcp-starvation    Suppress broadcast DHCP starvation req messages.&lt;br /&gt;
        arp-known          Suppress broadcast ARP for known wireless clients.&lt;br /&gt;
        arp-unknown        Suppress broadcast ARP for unknown wireless clients.&lt;br /&gt;
        arp-reply          Suppress broadcast ARP reply from wireless clients.&lt;br /&gt;
        arp-poison         Suppress ARP poison messages from wireless clients.&lt;br /&gt;
        arp-proxy          Reply ARP requests for wireless clients as a proxy.&lt;br /&gt;
        netbios-ns         Suppress NetBIOS name services packets with UDP port 137.&lt;br /&gt;
        netbios-ds         Suppress NetBIOS datagram services packets with UDP port 138.&lt;br /&gt;
        ipv6               Suppress IPv6 packets.&lt;br /&gt;
        all-other-mc       Suppress all other multicast messages.&lt;br /&gt;
        all-other-bc       Suppress all other broadcast messages.&lt;br /&gt;
&lt;br /&gt;
Grundsätzlich stet der Befehle &amp;quot;broadcastsuppression&amp;quot; auch für eine SSID zur Verfügung die &amp;quot;NICHT&amp;quot; als &amp;quot;Local Bridging&amp;quot; konfiguriert wurde (Tunnel to Wireless Controller). Die Erweiterung wurde jedoch &amp;quot;explizit&amp;quot; hinzugefügt für &amp;quot;Local Bridging&amp;quot; SSID's. Der Grund ist Folgende: &lt;br /&gt;
&lt;br /&gt;
        Wenn ein Forti Access Point als &amp;quot;local bridging&amp;quot; eingesetzt wird in eine Subnet zB /20 so ist der Broadcast Traffic der zusätzlich &lt;br /&gt;
        auf dem Forti Access Point entsteht beträchtlich und beeinträchtigt somit die Performance des Forti Access Point durch die über &lt;br /&gt;
        Broadcast gesendeten &amp;quot;frames&amp;quot; vom Subnet über den Forti Access Point zum Client. Durch die gesetzten Optionen werden &amp;quot;frames&amp;quot; nur &lt;br /&gt;
        dann vom Forti Access Point zum Client (over the air) gesendet, wenn die &amp;quot;Destination IPv4&amp;quot; Adresse existiert ansonsten werden diese &lt;br /&gt;
        verworfen. Im &amp;quot;Tunnel to Wireless Controller&amp;quot; Mode agiert der Forti Access Point in gleicher Weise, jedoch fungiert der Forti Access &lt;br /&gt;
        Point als eine Art &amp;quot;ARP Proxy&amp;quot; und sendet ARP Anfrage nur zum Client (over the air) wenn der ARP Anfragen über &amp;quot;get sys arp&amp;quot; vorhanden&lt;br /&gt;
        sind. Dies gilt nur innerhalb der gleichen SSID. Diese Funktion resp. Optionen sind nur in &amp;quot;high density&amp;quot; (Hohes Aufkommen von Clients &lt;br /&gt;
        in grossen Netzwerken zB /20) Umgebungen zu benützen um die zusätzlicne &amp;quot;frames&amp;quot; zu verhindern (broadcast arp). Somit, unter normalen &lt;br /&gt;
        Umständen ist diese Option auf den Standard Werten zu belassen dh. &amp;quot;dhcp-up sowie arp-known&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
== VLAN ==&lt;br /&gt;
&lt;br /&gt;
=== Kann ich für Forti Access Point SSID's &amp;quot;Dynamische VLAN's&amp;quot; vergeben und wie konfiguriere ich diese? ===&lt;br /&gt;
&lt;br /&gt;
Ab FortiOS 5.0.4 / 5.2 ist es möglich &amp;quot;Dynamische VLAN's&amp;quot; zu einer SSID zu vergeben im Zusammenhang mit einem Radius Server zB FortiAuthenticator. Dynamische VLAN's sind im &amp;quot;Tunnel to Wireless Controller&amp;quot; oder im &amp;quot;Local bridge with FortiAP's Interface&amp;quot; Traffic Mode möglich. Dynamische VLAN's werden basierend auf den User Zugangsinformationen zugewiesen. Dies bedeutet: Anhand der User Authentifizierungs Informationen wird auf dem Radius Server Radius Attribute ausgelöst. Diese Radius Attribute beinhalten die nötigen VLAN Informationen (VLAN ID) um die Zuweisung durchzuführen. Dazu sind auf dem Radius Server folgende Attribute zuständig:&lt;br /&gt;
&lt;br /&gt;
        IETF 64 (Tunnel Type)              = Muss auf VLAN gesetzt werden&lt;br /&gt;
        IETF 65 (Tunnel Medium Type)       = Muss auf 802 gesetzt werden&lt;br /&gt;
        IETF 81 (Tunnel Private Group ID)  = Muss auf die entsprechende VLAN ID gesetzt werden&lt;br /&gt;
        &lt;br /&gt;
Diese Radius Attribute &amp;quot;IETF&amp;quot; bedeuten &amp;quot;Internet Engineering Task Force&amp;quot; und sind zuständig die nötigen Informationen nach erfolgreicher Radius Authentifizierung anhand Radius Attribute zu übermitteln. Anhand dieser &amp;quot;Dynamischen VLAN's&amp;quot; und über die Authentifizierung über den Radius Server, wird ermöglicht dem User ein bestimmtes Segment (VLAN ID) über die SSID zu zuweisen. Um die Funktion resp. Konfiguration von &amp;quot;Dynamischen VLAN's&amp;quot; zu ermöglichen, ist die Funktion unter der entsprechenden SSID generell zu aktivieren:&lt;br /&gt;
&lt;br /&gt;
        # config wireless-controller vap&lt;br /&gt;
        # edit [Wähle den Namen der entsprechenden SSID]&lt;br /&gt;
        # set dynamic-vlan [enable | disable]&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
Um die VLAN Konfiguration lokal auf einem Forti Access Point auszulesen kann folgendes Kommando ausgeführt werden:&lt;br /&gt;
     &lt;br /&gt;
        # cw_diag show wllbr&lt;br /&gt;
&lt;br /&gt;
Folgendes Dokument zeigt ein Beispiele wie so eine SSID mit &amp;quot;Dynamischen VLAN's&amp;quot; im Zusammenhang mit &amp;quot;Tunnel to Wireless Controller&amp;quot; zu konfigurieren ist:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Dynamic VLANs.pdf]]&lt;br /&gt;
&lt;br /&gt;
=== Kann ich auf einem Forti Access Point für eine SSID mit einer VLAN ID versehen um den Ethernet Port nach 802.1Q zu &amp;quot;taggen&amp;quot;? ===&lt;br /&gt;
&lt;br /&gt;
Ab FortiOS 5.0 / 5.2 jst es möglich eine SSID mit einem &amp;quot;Local bridge with FortiAP's Interface&amp;quot; Traffic Mode zu konfigurieren. Dies bedeutet der Traffic des AP wird direkt über dessen Ethernet Port in das jeweilige LAN/Segment gesendet anstelle diesen über den Data Channel Enkapsuliert (CAPWAP) zum FortiGate Wireless Controller zu senden. Per Standard sind alle SSID's im Traffic Mode &amp;quot;Local bridge with FortiAP's Interface&amp;quot; mit einer VLAN-ID &amp;quot;0&amp;quot; versehen. Um Fehler zu verhindern, muss jede SSID die mit dem Traffic Mode &amp;quot;Local bridge with FortiAP's Interface&amp;quot; konfiguriert ist, mit einer anderen VLAN ID versehen werden (Nur eine SSID mit VLAN ID 0 ist erlaubt). Ueber das Mgmt. Web Interface des Forti Access Point's ist diese VLAN ID Konfiguration ersichtlich. Ebenfalls kann lokal auf dem Access Points über CLI folgender Befehl abgesetzt werden um die Konfiguration einzusehen:&lt;br /&gt;
&lt;br /&gt;
        # brctl show&lt;br /&gt;
        # cat /proc/net/vlan/conf&lt;br /&gt;
&lt;br /&gt;
Die Konfiguration einer VLAN ID für eine SSID kann ab FortiOS 5.2 über Mgmt. Web Interface durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        WiFi Controller &amp;gt; WiFi Network &amp;gt; SSID &amp;gt; [Wähle die entsprechende SSDI] &amp;gt; Optional VLAN ID&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1266.jpg]]&lt;br /&gt;
&lt;br /&gt;
Möchte man die VLAN ID für eine SSID die auf &amp;quot;Local bridge with FortiAP's Interface&amp;quot; konfiguriert wurde über CLI konfigurieren führe folgendes durch:&lt;br /&gt;
&lt;br /&gt;
        # config wireless-controller vap&lt;br /&gt;
        # edit [Name der entsprechenden SSID]&lt;br /&gt;
        # set vdom root&lt;br /&gt;
        # set ssid [Name der SSID]&lt;br /&gt;
        # set security [Setze die entsprechende Authentifizierung zB &amp;quot;wpa2-only-personal&amp;quot;]&lt;br /&gt;
        # set passphrase &amp;quot;[Setze zur SSID das entsprechende Passwort]&lt;br /&gt;
        # set local-bridging [enable | disable]&lt;br /&gt;
        # set vlanid [Gebe die entsprechende VLAN ID an]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
== Mesh/Bridging ==&lt;br /&gt;
&lt;br /&gt;
=== Wie konfiguriere ich für einen Forti Access Point ein Wireless &amp;quot;Mesh/Bridging Netzwerk&amp;quot; (manuell/automatisch)? ===&lt;br /&gt;
&lt;br /&gt;
Grundsätzlich unterscheiden wir innerhalb eines Wireless Mesh Netzwerks (ab FortiOS 5.0 / 5.2) folgende Arten eine Mesh Netzwerks:&lt;br /&gt;
&lt;br /&gt;
        &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''NOTE'''&amp;lt;/span&amp;gt; Fortinet hat speziell betreffend &amp;quot;Mesh&amp;quot; ein spezielle Handbook's Released, dass auf die Konfiguration von &amp;quot;Mesh&amp;quot; eingeht.&lt;br /&gt;
             Aus diesem Grund lohnt sich ebenfalls diese Handbook's einzusehen:&lt;br /&gt;
             &lt;br /&gt;
             [[FortiAP:FAQ#Wo_findet_ich_die_Dokumente_wie_Datasheets.2C_Quick_Start_Guide.2C_User_Guide_etc._.3F]]&lt;br /&gt;
&lt;br /&gt;
        '''Wireless Mesh (No VLAN Support)'''&lt;br /&gt;
        Ein Access Point - auch genannt &amp;quot;root&amp;quot; Mesh Access Point - ist direkt verbunden mit dem FortiGate Wireless Controller.&lt;br /&gt;
        Alle anderen Forti Access Points - auch genannt &amp;quot;leaf&amp;quot; Mesh Access Points - benützen den FortiGate Wireless Controller &lt;br /&gt;
        in dem diese über den &amp;quot;root&amp;quot; Mesh Access Point sich zum FortiGate Wirelesss Controller verbinden. Für Wireless Hosts/&lt;br /&gt;
        Clients die sich zu einer SSID verbinden in einem Mesh Netzwerk ist das Verbinden Transparent dh. bemerken nicht, dass &lt;br /&gt;
        sie sich zu einem Mesh Netzwerk verbinden.&lt;br /&gt;
&lt;br /&gt;
        '''Wireless bridging (No VLAN Support)'''&lt;br /&gt;
        Für ein Bridging werden zwei physische LAN Segmente über Fortinet Access Points verbunden (the backhaul SSID). Die Ethernet&lt;br /&gt;
        Anschlüsse resp. Interfaces auf den Forti Access Points (&amp;quot;leaf&amp;quot; Mesh Access Point), die diese LAN Segmente verbinden können &lt;br /&gt;
        benutzt werden um ein zusätzliches Wireless Segment für die Wireless Hosts/Clients bereitzustellen. Grundsätzliche sind die &lt;br /&gt;
        Clients direkt in dem jeweiligen Segment per LAN oder über ein erweitertes Wireless Netzwerk verbunden.&lt;br /&gt;
&lt;br /&gt;
Daraus ergeben sich folgende Möglichkeiten:&lt;br /&gt;
&lt;br /&gt;
        &amp;lt;big&amp;gt;'''Forti Access Points werden benützt als &amp;quot;root&amp;quot; Mesh und &amp;quot;leaf&amp;quot; Mesh Access Points'''&amp;lt;/big&amp;gt;&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-345.jpg]]&lt;br /&gt;
&lt;br /&gt;
        &amp;lt;big&amp;gt;'''FortiWiFi Device wird benützt als &amp;quot;root&amp;quot; Mesh Access Point und die Forti Access Points als &amp;quot;leaf&amp;quot; Mesh Access Points'''&amp;lt;/big&amp;gt;&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-346.jpg]]&lt;br /&gt;
&lt;br /&gt;
        &amp;lt;big&amp;gt;'''Forti Access Points werden benützt um zwei LAN Segmente zu verbinden (Bridging)'''&amp;lt;/big&amp;gt;&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-347.jpg]]&lt;br /&gt;
&lt;br /&gt;
Technische Vorraussetzung für die Konfiguration eines Mesh Wireless Netzwerks sind:&lt;br /&gt;
&lt;br /&gt;
        • Alle Forti Access Points die im Mesh Wireless Network eingesetzt werden, müssen über Firmware 5.0 Build 003 oder höher verfügen!&lt;br /&gt;
          &lt;br /&gt;
        • Forti Access Point FAP-222B muss über die Bios Version 400012 oder höher verfügen:&lt;br /&gt;
          &lt;br /&gt;
          ftp://pftpintl:F0rt1intl@support.fortinet.com/FortiAP/v4.00/4.0MR3/FAP222B_BIOS_update.image.out&lt;br /&gt;
          &lt;br /&gt;
        • Auf dem FortiGate/FortiWiFi Wireless Controller muss FortiOS 5.0 GA oder höher installiert sein!&lt;br /&gt;
        &lt;br /&gt;
          &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''NOTE'''&amp;lt;/span&amp;gt; Folgende Funktionen sollten möglichst nicht benützt werden auf dem Forti Access Point &amp;quot;radio&amp;quot; auf dem der &lt;br /&gt;
               Mesh Link konfiguriert wurde:&lt;br /&gt;
          &lt;br /&gt;
               [[FortiAP:FAQ#Was_bedeutet_der_Konfigurationspunkt_.22Radio_Resource_Provisioning.22_.28ARRP.2FDARRP.29_innerhalb_einer_WTP_Profile_Konfiguration.3F]]&lt;br /&gt;
               [[FortiAP:FAQ#Was_bedeutet_der_Konfigurations_Punkt_.22channel-bonding.22_.28Channel_Width.3F]]&lt;br /&gt;
               [[FortiAP:FAQ#Was_bedeutet_.22Wireless_IDS.22_und_wie_konfiguriere_ich_dieses.3F]]&lt;br /&gt;
&lt;br /&gt;
Um ein Mesh Wireless Network zu konfigurieren unterscheinden wir zwischen Manueller (mehr Möglichkeiten) oder Automatischer Konfiguration:&lt;br /&gt;
&lt;br /&gt;
        '''&amp;lt;big&amp;gt;AUTOMATISCHE KONFIGURATION WIRELESS MESH&amp;lt;/big&amp;gt;'''&lt;br /&gt;
        &lt;br /&gt;
        Jede VDom inkl. der &amp;quot;root&amp;quot; VDom verfügt über ein vordefiniertes Interfaces (wl.mesh) sowie SSID (fortinet.mesh.[VDom Name]. &lt;br /&gt;
        Diese können nicht gelöscht werden und werden für die autom. Konfiguration herangezogen werden:&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-348.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        Um die autom. Konfiguration durchzuführen sind folgende Schritte nötig:&lt;br /&gt;
        &lt;br /&gt;
        • Konfiguriere einen &amp;quot;root&amp;quot; Mesh Access Point auf einer Forti Access Point oder auf einer FortiWiFi Device.&lt;br /&gt;
        • Konfiguriere die Forti Access Points für &amp;quot;leaf&amp;quot; Mesh.&lt;br /&gt;
        • Authorisiere die &amp;quot;leaf&amp;quot; Mesh Forti Access Point damit diese auf den FortiGate/FortiWiFi Controller verbinden können.&lt;br /&gt;
        &lt;br /&gt;
        '''Automatische Konfiguration Wireless Mesh des &amp;quot;root&amp;quot; Mesh Access Points'''&lt;br /&gt;
        &lt;br /&gt;
        Wähle über das Mgmt. Web Interface folgendes:&lt;br /&gt;
        &lt;br /&gt;
        WiFi Controller &amp;gt; [WiFi Network] &amp;gt; [Managed Access Points] &amp;gt; Managed FortiAPs&lt;br /&gt;
        &lt;br /&gt;
        Selektiere den gewünschten Forti Access Point der als &amp;quot;root&amp;quot; Mesh verwendet werden soll! Danach gehe auf &amp;quot;Authorize&amp;quot;. &lt;br /&gt;
        &lt;br /&gt;
        Wähle folgendes:&lt;br /&gt;
        &lt;br /&gt;
        Accept Mesh Requests from other APs (SSID, fortinet.mesh.root)&lt;br /&gt;
        &lt;br /&gt;
        &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''NOTE'''&amp;lt;/span&amp;gt; Dieser Konfigurationspunkt steht ab FortiOS 5.0.3 nicht mehr zur Verfügung und muss nicht&lt;br /&gt;
             mehr gesetzt werden!&lt;br /&gt;
                &lt;br /&gt;
        [[Datei:Fortinet-349.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        '''Automatische Konfiguration Wireless Mesh des &amp;quot;leaf&amp;quot; Mesh Access Points'''&lt;br /&gt;
        &lt;br /&gt;
        Verbinde dich auf das Mgmt. Web Interface des Forti Access Point auf dem &amp;quot;leaf&amp;quot; Mesh konfiguriert werden soll. &lt;br /&gt;
        Per Standard dh. Factory Reset Default (cfg -x oder Reset Button) hat ein Access Point die IP 192.168.1.2. &lt;br /&gt;
        Weitere Informationen siehe nachfolgenden Artikel:&lt;br /&gt;
        &lt;br /&gt;
        [[FortiAP:FAQ#Was_ist_die_Default_IPv4_Adresse_f.C3.BCr_einen_Forti_Access_Point_und_wie_kann_ich_mich_auf_diese_IPv_Adresse_verbinden.3F]]&lt;br /&gt;
        &lt;br /&gt;
        Auf dem Mgmt. Web Interface unter &amp;quot;Connectivity&amp;quot; konfiguriere folgendes:&lt;br /&gt;
        &lt;br /&gt;
        &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''NOTE'''&amp;lt;/span&amp;gt; Betreffend Factory Reset siehe auch folgender Artikel:&lt;br /&gt;
             &lt;br /&gt;
             [[FortiAP:FAQ#Wie_kann_ich_f.C3.BCr_eine_Forti_Access_Point_Hardware_einen_Factory_Reset_durchf.C3.BChren.3F]]&lt;br /&gt;
        &lt;br /&gt;
        Uplink           Mesh&lt;br /&gt;
        Mesh AP SSID     fortinet.mesh.[VDom Name dh. Standard &amp;quot;root&amp;quot;]&lt;br /&gt;
        Mesh AP Password [SSID des &amp;quot;root&amp;quot; Mesh AP dh. fortinet.mesh.root]&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-350.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        Bestätige die Konfiguration anhand &amp;quot;Apply&amp;quot;.&lt;br /&gt;
        &lt;br /&gt;
        '''Automatische Konfiguration Wireless Mesh der Autorization &amp;quot;leaf&amp;quot; Mesh Forti Access Points'''&lt;br /&gt;
        &lt;br /&gt;
        Durch die vorhergehende Konfiguration werden sich nun die &amp;quot;leafe&amp;quot; Mesh Forti Access Points über den &amp;quot;root&amp;quot; Mesh &lt;br /&gt;
        Access Points am FortiGate/FortiWiFi Controller anmelden. Damit dies erfolgreich durchgeführt werden kann muss &lt;br /&gt;
        jeder &amp;quot;leaf&amp;quot; Mesh Forti Access Point Autorisiert werden. Um dies durchzuführen wähle auf der FortiGate:&lt;br /&gt;
        &lt;br /&gt;
        WiFi Controller &amp;gt; [WiFi Network] &amp;gt; [Managed Access Points] &amp;gt; Managed FortiAPs&lt;br /&gt;
        &lt;br /&gt;
        Gehe auf &amp;quot;refresh&amp;quot; bis der/die &amp;quot;leaf&amp;quot; Mesh Forti Access Points ersichtlich sind. Danach selektiere den Forti&lt;br /&gt;
        Access Point und gehe auf &amp;quot;Authorize&amp;quot;. Optional selektiere welche SSID den Usern auf den &amp;quot;leaf&amp;quot; Mesh Forti Access  &lt;br /&gt;
        Points ersichtlich sein soll. Konfiguriere die restlichen Positionen sofern notwendig. Danach bestätige mit &amp;quot;OK&amp;quot;&lt;br /&gt;
        die Konfiguration.&lt;br /&gt;
        &lt;br /&gt;
        Sobald die Konfiguration bestätigt wurde wir der Forti Access Point seinen Status von Offline zu Online wechseln &lt;br /&gt;
        (ca. 2 Minuten). Die automatische Konfiguration ist abgeschlossen und kann getestet werden.&lt;br /&gt;
&lt;br /&gt;
        '''&amp;lt;big&amp;gt;AUTOMATISCHE KONFIGURATION WIRELESS BRIDGING&amp;lt;/big&amp;gt;'''&lt;br /&gt;
        &lt;br /&gt;
        Der Vorteil einer manuellen Konfiguration liegt darin, dass durch die Konfiguration selber man mehr Kontrolle über &lt;br /&gt;
        den Device erhält. Ein Bridging Wireless Netzwerk basiert darauf, dass ein Forti Access Point über einen physischen &lt;br /&gt;
        Port (Ethernet) am FortiGate/FortiWiFi Controller angeschlossen ist (&amp;quot;root&amp;quot; Mesh). Ein anderer Access Point (&amp;quot;leaf&amp;quot;) &lt;br /&gt;
        verbindet sich über diesen &amp;quot;root&amp;quot; Mesh Forti Access Point sowie auf dem &amp;quot;leaf&amp;quot; Mesh Forti Access Point ist Bridging &lt;br /&gt;
        Mode aktiviert da dieser an einem LAN Segment direkt verbunden ist und dieses über den &amp;quot;root&amp;quot; Mesh Forti Access Point &lt;br /&gt;
        (backhaul link) verbindet. Ein Forti Access Point Device für Mesh verfügt über 2 Radios (2.4 GHz sowie 5 GHz). Es ist&lt;br /&gt;
        empfohlen 5 GHz zu benutzen für den &amp;quot;backhaul link&amp;quot; und 2.4 GHz für die Wireless Hosts/Client im Wireless Netzwerk. &lt;br /&gt;
        Um eine manuelle Konfiguration durchzuführen sind folgende Punkte zu berücksichtigen:&lt;br /&gt;
        &lt;br /&gt;
        • Konfiguriere den &amp;quot;backhaul link&amp;quot; und den &amp;quot;root&amp;quot; Mesh Forti Access Point!&lt;br /&gt;
        • Konfiguriere die &amp;quot;leaf&amp;quot; Mesh Forti Access Point's (Bridging aktiviert)!&lt;br /&gt;
        &lt;br /&gt;
        '''Automatische Konfiguration Wireless Bridging des &amp;quot;backhaul link&amp;quot; and &amp;quot;root&amp;quot; Mesh Forti Access Point'''&lt;br /&gt;
        &lt;br /&gt;
        Die Konfiguration wird exakt genau gleich durchgeführt wie diese für &amp;quot;Wireless Mesh&amp;quot; mit einer Ausnahme dh. auf dem&lt;br /&gt;
        &amp;quot;leaf&amp;quot; Mesh Forti Access Point wird die Position &amp;quot;Ethernet Bridge&amp;quot; zusätzlich Aktiviert. Danach wird dieser Forti &lt;br /&gt;
        Access Point direkt mit dem zu verbindenen Segment verbunden!&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-358.jpg]]&lt;br /&gt;
&lt;br /&gt;
        '''&amp;lt;big&amp;gt;MANUELLE KONFIGURATION WIRELESS MESH&amp;lt;/big&amp;gt;'''&lt;br /&gt;
        &lt;br /&gt;
        Der Vorteil einer manuellen Konfiguration liegt darin, dass durch die Konfiguration selber man mehr Kontrolle über  &lt;br /&gt;
        den Device erhält. Ein Mesh Wireless Netzwerk basiert darauf, dass ein Forti Access Point über einen physischen Port &lt;br /&gt;
        (Ethernet) am FortiGate/FortiWiFi Controller angeschlossen ist (&amp;quot;root&amp;quot; Mesh). Alle anderen Forti Access Points verbinden &lt;br /&gt;
        sich über diesen &amp;quot;root&amp;quot; Mesh AP (backhaul link) zum FortiGate/FortiWiFi Controller. Ein Forti Access Point Device für &lt;br /&gt;
        Mesh verfügt über 2 Radios (2.4 GHz sowie 5 GHz). Es ist empfohlen 5 GHz zu benutzen für den &amp;quot;backhaul link&amp;quot; und 2.4 &lt;br /&gt;
        GHz für die Wireless Hosts/Client im Wireless Netzwerk. Um eine manuelle Konfiguration durchzuführen sind folgende &lt;br /&gt;
        Punkte zu berücksichtigen:&lt;br /&gt;
        &lt;br /&gt;
        • Konfiguriere den &amp;quot;backhaul link&amp;quot; und den &amp;quot;root&amp;quot; Mesh Access Point!&lt;br /&gt;
        • Konfiguriere die &amp;quot;leaf&amp;quot; Mesh Access Point's.&lt;br /&gt;
        &lt;br /&gt;
        '''Manuelle Konfiguration Wireless Mesh des &amp;quot;backhaul link&amp;quot; and &amp;quot;root&amp;quot; Mesh Forti Access Point'''&lt;br /&gt;
        &lt;br /&gt;
        • Stelle sicher das ein DHCP Server existiert im betreffenden Segment die durch die Forti Access Points benutzt werden kann.&lt;br /&gt;
        • Erstelle eine SSID für den &amp;quot;backhaul link&amp;quot;.&lt;br /&gt;
        • Erstelle eine Forti Access Point WPT Profil das die SSID für den &amp;quot;backhaul link&amp;quot; enthält.&lt;br /&gt;
        • Füge das neue WPT Profil, dass die SSID für den &amp;quot;backhaul link&amp;quot; enthält zum &amp;quot;root&amp;quot; Mesh Access Point.&lt;br /&gt;
        • Konfigureire den &amp;quot;root&amp;quot; Mesh Forti Access Point.&lt;br /&gt;
        &lt;br /&gt;
        Um die SSID für den &amp;quot;backhaul link&amp;quot; zu erstellen wähle im Mgmt. Web Interface der FortiGate folgendes:&lt;br /&gt;
        &lt;br /&gt;
        WiFi Controller &amp;gt; WiFi Network &amp;gt; SSID, select Create New&lt;br /&gt;
        &lt;br /&gt;
        Konfiguriere folgendes:&lt;br /&gt;
        &lt;br /&gt;
        Interface Name        [Name des Interfaces zB &amp;quot;mesh-backhaul&amp;quot;]&lt;br /&gt;
        IP/Netmask            [Belasse die IPv4 Adresse auf 0.0.0.0/0.0.0.0]&lt;br /&gt;
        SSID                  [Name der SSID zB &amp;quot;mesh-backhaul&amp;quot;]&lt;br /&gt;
        Preshared Key         [Wähle ein Preshared Key]&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-351.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        Bestätige die Konfiguration mit &amp;quot;Ok&amp;quot; und gebe auf der Console folgendes ein um &amp;quot;backhaul&amp;quot; Funktion einzuschalten:&lt;br /&gt;
        &lt;br /&gt;
        # config wireless-controller vap&lt;br /&gt;
        # edit [Name des Interfaces zB &amp;quot;mesh-backhaul&amp;quot;]&lt;br /&gt;
        # set mesh-backhaul enable&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        Wenn man sich die betreffende SSID für &amp;quot;backhaul link&amp;quot; anschaut sieht das Ganze folgendermassen aus:&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-352.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        Um die Ganze Konfiguration auf der CLI durchzufürhen geben folgendes ein:&lt;br /&gt;
        &lt;br /&gt;
        &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''NOTE'''&amp;lt;/span&amp;gt; Ab FortiOS 5.02 wird der Mesh Downlink innerhalb der SSID konfiguriert dh. unter der&lt;br /&gt;
             Position &amp;quot;Traffic Mode&amp;quot;&lt;br /&gt;
        &lt;br /&gt;
        # config wireless-controller vap&lt;br /&gt;
        # edit [Name des Interfaces zB &amp;quot;mesh-backhaul&amp;quot;]&lt;br /&gt;
        # set ssid &amp;quot;[Name der SSID zB &amp;quot;mesh-backhaul&amp;quot;]&amp;quot;&lt;br /&gt;
        # set security wpa2-only-personal&lt;br /&gt;
        # set passphrase &amp;quot;[Preshared Key gemäss SSI &amp;quot;mesh-backhaul&amp;quot;]&amp;quot;&lt;br /&gt;
        # set encrypt AES&lt;br /&gt;
        # set vdom root&lt;br /&gt;
        # set mesh-backhaul enable&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        Nun muss ein &amp;quot;backhaul&amp;quot; Forti Access Point Profile erstellt werden. Wähle dazu im Mgt. Web Interface der FortiGate folgendes:&lt;br /&gt;
        &lt;br /&gt;
        WiFi Controller &amp;gt; Managed Access Points &amp;gt; Custom AP Profile and select &amp;quot;Create New&amp;quot;:&lt;br /&gt;
        &lt;br /&gt;
        - Wähle für das WTP Profile einen Namen zB &amp;quot;mesh-backhaul-root&amp;quot;.&lt;br /&gt;
        - Wähle die Platform für den Access Point der eingesetzt wird als &amp;quot;root&amp;quot; Mesh Forti Access Point.&lt;br /&gt;
        - Aktiviere die Position &amp;quot;Mesh Downlink&amp;quot;.&lt;br /&gt;
        - Selektiere im der &amp;quot;Radio 1&amp;quot; Abschnitt die SSID die für den &amp;quot;backhaul link&amp;quot; vorhergend erstellt wurde zB &amp;quot;mes-backhaul&amp;quot;.&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-353.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''NOTE'''&amp;lt;/span&amp;gt; Ab FortiOS 5.0.2 wird der Mesh Downlink innerhalb der SSID konfiguriert und steht nicht&lt;br /&gt;
             mehr als Definition innerhalb des WTP Profiles zur Verfügung.&lt;br /&gt;
        &lt;br /&gt;
        Bestätige die Konfiguration mit &amp;quot;OK&amp;quot;. Um die Konfiguration auf der CLI durchzuführen gebe folgendes ein:&lt;br /&gt;
        &lt;br /&gt;
        # config wireless-controller wtp-profile &lt;br /&gt;
        # edit [Profil Name zB &amp;quot;mesh-backhaul-root&amp;quot;]&lt;br /&gt;
        # config platform&lt;br /&gt;
        # set type [Selektiere Platform für den Access Point der als &amp;quot;root&amp;quot; Mesh eingesetzt wird]&lt;br /&gt;
        # end&lt;br /&gt;
        # config radio-1&lt;br /&gt;
        # set mode ap&lt;br /&gt;
        # set mesh-downlink enable&lt;br /&gt;
        # set band 802.11n-5G&lt;br /&gt;
        # set channel &amp;quot;36&amp;quot; &amp;quot;40&amp;quot; &amp;quot;44&amp;quot; &amp;quot;48&amp;quot;  &lt;br /&gt;
        # set darrp enable&lt;br /&gt;
        # set vaps [SSID die für den &amp;quot;backhaul link&amp;quot; erstellt wurde zB &amp;quot;mesh-backhaul&amp;quot;]&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        Nun muss das erstellt WTP Profil dem Forti Access Point hinzugefügt werden der als &amp;quot;root&amp;quot; Mesh aggieren soll. &lt;br /&gt;
        Wähle dazu im WebGui folgendes:&lt;br /&gt;
        &lt;br /&gt;
        WiFi Controller &amp;gt; [WiFi Network] &amp;gt; [Managed Access Points] &amp;gt; Managed FortiAPs&lt;br /&gt;
        &lt;br /&gt;
        Der &amp;quot;root&amp;quot; Mesh Forti Access Point muss über physisches LAN/Segment angeschlossen sein sowie Verbindung &lt;br /&gt;
        zum FortiGate/FortiWiFi Controller haben. Danach (nach ca. 2 Minuten) erscheint dieser in der List und &lt;br /&gt;
        kann selektiert werden. Gehe auf &amp;quot;Authorize&amp;quot; und wähle das entsprechende WTP Profil das erstellt wurde &lt;br /&gt;
        für den &amp;quot;backhaul link&amp;quot;. In unserem Beispiel wäre dies zB  &amp;quot;mesh-backhaul-root&amp;quot;! Nach einiger Zeit geht &lt;br /&gt;
        danach der Forti Access Point auf den Status &amp;quot;Online&amp;quot;.&lt;br /&gt;
        &lt;br /&gt;
        Um das Profil per CLI zum entsprechenden Profile hinzu zufügen, gehe folgendermassen vor:&lt;br /&gt;
        &lt;br /&gt;
        # config wireless-controller wtp&lt;br /&gt;
        # get &lt;br /&gt;
        FAP22B3U11005354&lt;br /&gt;
        &lt;br /&gt;
        # edit FAP22B3U11005354&lt;br /&gt;
        # set admin enable&lt;br /&gt;
        # set wtp-profile [Name des Profils das erstellt wurde zB &amp;quot;mesh-backhaul-root&amp;quot;]&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        Nun muss der &amp;quot;root&amp;quot; Mesh Forti Access Point als solches definiert werden dh. im Mgmt. Web Interface unter folgender &lt;br /&gt;
        Position ist die entsprechende IPv4 Adresse des Forti Access Points zu eruieren:&lt;br /&gt;
                &lt;br /&gt;
        WiFi Controller &amp;gt; [WiFi Network] &amp;gt; [Managed Access Points] &amp;gt; Managed FortiAPs &lt;br /&gt;
        &lt;br /&gt;
        Wir nehmen an, dass der Forti Access Point dem wir das &amp;quot;backhaul&amp;quot; Profil hinzugefügt haben die IPv4 Adresse 192.168.3.2 &lt;br /&gt;
        zugewiesen worden ist. Verbinde dich nun anhand dieser IPv4 Adresse auf das Mgmt. Web Interface des Forti Access Point. &lt;br /&gt;
        Führe ein Login durch anhand User &amp;quot;admin&amp;quot; und kein &amp;quot;Passwort&amp;quot; sofern keines gesetzt wurde:&lt;br /&gt;
        &lt;br /&gt;
        http://192.168.3.2&lt;br /&gt;
        &lt;br /&gt;
        Im Mgmt. Web Interface auf dem Forti Access Point unter &amp;quot;Mesh Configuration&amp;quot; selektiere:&lt;br /&gt;
        &lt;br /&gt;
        Ethernet with mesh backup support&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-354.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''NOTE'''&amp;lt;/span&amp;gt; Die Konfigurationspunkte &amp;quot;Mesh AP SSID&amp;quot; sowie &amp;quot;Mesh AP Password&amp;quot; sind irrelevant und werden da&lt;br /&gt;
              der Access Point als &amp;quot;root&amp;quot; Mesh konfiguriert ist ignoriert!&lt;br /&gt;
        &lt;br /&gt;
        Bestätige die Konfiguration anhand &amp;quot;Apply&amp;quot;. Um den Befehl über CLI einzugeben gebe Lokal auf der CLI des Forti Access Points folgendes ein:&lt;br /&gt;
        &lt;br /&gt;
        # cfg -a MESH_AP_TYPE=2&lt;br /&gt;
        # cfg –c&lt;br /&gt;
        &lt;br /&gt;
        Um die Konfiguration zu verifizieren (Neustart wird ausgeführt) geben folgendes ein:&lt;br /&gt;
        &lt;br /&gt;
        # cfg -s&lt;br /&gt;
        &lt;br /&gt;
        Kontrolliere nachträglich unter folgender Position ob die Spalte &amp;quot;State&amp;quot; den Access Point als &amp;quot;Online&amp;quot; ausweist:&lt;br /&gt;
        &lt;br /&gt;
        WiFi Controller &amp;gt; [WiFi Network] &amp;gt; [Managed Access Points] &amp;gt; Managed FortiAPs&lt;br /&gt;
        &lt;br /&gt;
        '''Manuelle Konfiguration Wireless Mesh der &amp;quot;leaf&amp;quot; Mesh Access Point'''&lt;br /&gt;
        &lt;br /&gt;
        Wie schon beschrieben sind &amp;quot;leaf&amp;quot; Mesh Forti Access Points Devices die das Wireless Netz (nicht physisch verbunden)&lt;br /&gt;
        benutzen um sich in das Wireless Netz zu integrieren. Die Verbindung zum FortiGate/FortiWiFi Controller wird über &lt;br /&gt;
        den &amp;quot;root&amp;quot; Mesh Access Point bewerkstelligt.&lt;br /&gt;
        &lt;br /&gt;
        Um ein &amp;quot;leafe&amp;quot; Forti Access Point zu konfigurieren benutzen wir das Mgmt. Web Interface des Forti Access Points. Per &lt;br /&gt;
        Standard nach einem Factory Reset (per CLI &amp;quot;cfg -x&amp;quot; oder per Hardware Reset Button) hat ein FortiAP die IP 192.168.1.2. &lt;br /&gt;
        Verbinde dich nun auf den WebBased Manager anhand dieser IP:&lt;br /&gt;
        &lt;br /&gt;
        &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''NOTE'''&amp;lt;/span&amp;gt; Betreffend Factory Reset siehe auch folgender Artikel:&lt;br /&gt;
             &lt;br /&gt;
             [[FortiAP:FAQ#Wie_kann_ich_f.C3.BCr_eine_Forti_Access_Point_Hardware_einen_Factory_Reset_durchf.C3.BChren.3F]]&lt;br /&gt;
        &lt;br /&gt;
        http://192.168.1.2&lt;br /&gt;
        &lt;br /&gt;
        Im WebBased Manager konfiguriere folgendes:&lt;br /&gt;
        &lt;br /&gt;
        Uplink            [Mesh]&lt;br /&gt;
        Mesh AP SSID      [SSID die für den &amp;quot;backhaul link&amp;quot; erstellt wurde zB &amp;quot;mesh-backhaul&amp;quot;]&lt;br /&gt;
        Mesh AP Password  [Preshared Key gemäss SSI &amp;quot;mesh-backhaul&amp;quot;]&amp;quot; &lt;br /&gt;
                &lt;br /&gt;
        Selektiere nun &amp;quot;Mesh&amp;quot; und setze die Mesh SSID auf diese die dafür erstellt wurde dh. in unserem Beispiel &amp;quot;mesh-backhaul&amp;quot;. &lt;br /&gt;
        Danach setze ein Preshared Key dh. dieser wurde vergeben auf der SSID die in unserem Beispiel die SSID &amp;quot;mesh-backhaul&amp;quot; ist. &lt;br /&gt;
        Konfiguration mit &amp;quot;Apply&amp;quot;:&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-355.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        Wenn die Konfiguration anhand der CLI durchgeführt werden soll kann dies anhand folgender Kommandos durchgeführt werden:&lt;br /&gt;
        &lt;br /&gt;
        Wenn ein Forti Access Point nicht über einen FortiGate Wireless Controller konfiguriert und eingebunden ist sondern Lokal &lt;br /&gt;
        über einen Host/Client, ist der Consolen Port per &amp;quot;telnet&amp;quot; über die Standard IP 192.168.1.2 erreichbar. Wird ein Forti &lt;br /&gt;
        Access Point über einen FortiGate/FortiWiFi Wireless Controller konfiguriert so ist der Forti Access Point über den &lt;br /&gt;
        FortiGate/FortiWiFi Controller per &amp;quot;telnet&amp;quot; erreichbar sofern dieser Zugriff aktiviert ist. Folgender Artikel gibt &lt;br /&gt;
        Auskunft wie &amp;quot;telnet&amp;quot; aktiviert werden kann:&lt;br /&gt;
        &lt;br /&gt;
        [[FortiAP:FAQ#Wie_kann_ich_per_.22telnet.2Fssh.22_auf_einen_Forti_Access_Point_verbinden_wenn_dieser_.C3.BCber_keinen_Consolen_Port_verf.C3.BCgt.3F]]&lt;br /&gt;
        &lt;br /&gt;
        # cfg -a MESH_AP_SSID=[Name der SSID für &amp;quot;mesh-backhaul link&amp;quot;; in unserem Beispiel &amp;quot;mesh-backhaul&amp;quot;]&lt;br /&gt;
        # cfg -a MESH_AP_PASSWD=[Preshared Key der SSID &amp;quot;mesh-backhaul&amp;quot;]&lt;br /&gt;
        # cfg -a MESH_AP_TYPE=1&lt;br /&gt;
        # cfg -c&lt;br /&gt;
        &lt;br /&gt;
        Um die Konfiguration zu verifizieren (Es wird ein Neustart des Forti Access Point ausgeführt) geben folgendes ein:&lt;br /&gt;
        &lt;br /&gt;
        # cfg -s&lt;br /&gt;
        &lt;br /&gt;
        Als nächsten Schritt muss für die &amp;quot;leaf&amp;quot; Forti Access Points ein Profil angelegt werden. Dazu wähle im Mgmt. Web &lt;br /&gt;
        Interface folgendes:&lt;br /&gt;
        &lt;br /&gt;
        WiFi Controller &amp;gt; Managed Access Points &amp;gt; Custom AP Profile&lt;br /&gt;
        &lt;br /&gt;
        Erstelle unter &amp;quot;Create New&amp;quot; ein neues Profil und konfiguriere dieses folgendermassen:&lt;br /&gt;
        &lt;br /&gt;
        Name          Wähle einen Namen für das Profil zB &amp;quot;mesh-backhaul-leaf&amp;quot;.&lt;br /&gt;
        Platform      Selektiere die Platform für den entsprechenden Forti Access Point der für &amp;quot;leaf&amp;quot; Mesh eingesetzt werden soll.&lt;br /&gt;
        Radio 1       Aktiviere die Position &amp;quot;Mesh Downlink&amp;quot;. Selektiere die SSID die für den &amp;quot;backhaul link&amp;quot; zB &amp;quot;mes-backhaul&amp;quot;.&lt;br /&gt;
        Radio 2       Unter Radio 2 (Radio 1 ist in Gebrauch für den &amp;quot;backhaul link&amp;quot;) wähle die SSID's die für die User bereitgestellt werden sollen.&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-356.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''NOTE'''&amp;lt;/span&amp;gt; Ab FortiOS 5.0.2 wird der Mesh Downlink innerhalb der SSID konfiguriert und steht nicht&lt;br /&gt;
             mehr als Definition innerhalb des WTP Profiles zur Verfügung.&lt;br /&gt;
        &lt;br /&gt;
        Bestätige die Konfig mit &amp;quot;OK&amp;quot;. Nun wenn die Konfig auf der CLI durchgeführt werden möchte gebe folgendes ein:&lt;br /&gt;
        &lt;br /&gt;
        # config wireless-controller wtp-profile&lt;br /&gt;
        # edit [Namen für das Profil zB &amp;quot;mesh-backhaul-leaf&amp;quot;]&lt;br /&gt;
        # config platform&lt;br /&gt;
        # set type [Selektiere entsprechend dem Forti Access Point Modell die für &amp;quot;leaf&amp;quot; Mesh eingesetzt werden die Platform]&lt;br /&gt;
        # end&lt;br /&gt;
        # config radio-1&lt;br /&gt;
        # set mesh-downlink enable&lt;br /&gt;
        # set band 802.11n-5G&lt;br /&gt;
        # set channel &amp;quot;36&amp;quot; &amp;quot;40&amp;quot; &amp;quot;44&amp;quot; &amp;quot;48&amp;quot; &lt;br /&gt;
        # set darrp enable &lt;br /&gt;
        # set vaps [SSID die für den &amp;quot;backhaul link&amp;quot; erstellt wurde zB &amp;quot;mesh-backhaul&amp;quot;]      &lt;br /&gt;
        # end&lt;br /&gt;
        # config radio-2&lt;br /&gt;
        # set mode ap&lt;br /&gt;
        # set band 802.11n&lt;br /&gt;
        # set vaps [wähle die SSID's die für die User bereitgestellt werden sollen]&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        Nun muss das entsprechende WTP Profil das erstellt worden ist dem entsprechenden Forti Access Point der für &amp;quot;leaf&amp;quot; Mesh&lt;br /&gt;
        Forti Access Point benützt wird, zugewiesen werden. Wähle daszu im Mgmt. Web Interface:&lt;br /&gt;
        &lt;br /&gt;
        WiFi Controller &amp;gt; Managed A ccess Points &amp;gt; Managed FortiAP&lt;br /&gt;
        &lt;br /&gt;
        Wenn der &amp;quot;leaf&amp;quot; Mesh Forti Access Point in Betrieb ist, müsste dieser nun in der Liste der Forti Access Points erscheinen. &lt;br /&gt;
        Selektiere diesen und wähle &amp;quot;Authorize&amp;quot;. Wenn in den &amp;quot;Colum Settings&amp;quot; die Position &amp;quot;Connect Via&amp;quot; angewählt wird, sollte &lt;br /&gt;
        der Forti Access Point die Mesh IPv4 Adresse zeigen. Nach dem &amp;quot;Authorize&amp;quot; kann das entsprechende WTP Profile für die &amp;quot;leaf&amp;quot; &lt;br /&gt;
        Mesh Forti Access Point, das vorhergend erstellt worden ist, gewählt werden. Bestätige die Konfiguration anhand &amp;quot;Apply&amp;quot;. &lt;br /&gt;
        Wenn die Konfiguration auf der CLI durchgeführt werden soll führe folgendes aus:&lt;br /&gt;
        &lt;br /&gt;
        # config wireless-controller wtp&lt;br /&gt;
        # get &lt;br /&gt;
        FAP22B3U11d05924&lt;br /&gt;
        &lt;br /&gt;
        # edit FAP22B3U11d05924&lt;br /&gt;
        # set admin enable&lt;br /&gt;
        # set wtp-profile [Namen für das Profil zB &amp;quot;mesh-backhaul-leaf&amp;quot;]&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        Die Konfiguration der '''Manuelle Konfiguration betreffend Mesh''' ist nun abgeschlossen. Um das &amp;quot;Mesh&amp;quot; Wireless &lt;br /&gt;
        Netzwerk zu kontrollieren wähle im Mgmt. Web Interface folgendes:&lt;br /&gt;
        &lt;br /&gt;
        WiFi Controller &amp;gt; [WiFi Network] &amp;gt; [Managed Access Points] &amp;gt; Managed FortiAPs &lt;br /&gt;
        &lt;br /&gt;
        In dieser View werden alle verbundenen und nicht verbundenen Forti Access Points aufgelistet. Wenn man unter &amp;quot;Column &lt;br /&gt;
        Settings&amp;quot; das Feld &amp;quot;Connected Via&amp;quot; einblended, sieht man in diesem Feld &amp;quot;Mesh&amp;quot; für die Forti Access Points die über &lt;br /&gt;
        Mesh verbunden sind sowie deren IPv4 Adressen. Diese Kontrolle kann ebenfalls über die CLI eines Mesh verbundenen &lt;br /&gt;
        Forti Access Point durchgeführt werden:&lt;br /&gt;
        &lt;br /&gt;
        # cw_diag -c mesh&lt;br /&gt;
        &lt;br /&gt;
        Eine weitere Möglichkeit um an Informationen heranzukommen, ist auf dem Forti Access Point folgender Befehl abzusetzen:&lt;br /&gt;
        &lt;br /&gt;
        # dmesg&lt;br /&gt;
&lt;br /&gt;
        '''&amp;lt;big&amp;gt;MANUELLE KONFIGURATION WIRELESS BRIDGING&amp;lt;/big&amp;gt;'''&lt;br /&gt;
        &lt;br /&gt;
        Der Vorteil einer manuellen Konfiguration liegt darin, dass durch die Konfiguration selber man mehr Kontrolle über den &lt;br /&gt;
        Device erhält. Ein Bridging Wireless Netzwerk basiert darauf, dass ein Forti Access Point über einen physischen Port &lt;br /&gt;
        (Ethernet) am FortiGate/FortiWiFi Controller angeschlossen ist (&amp;quot;root&amp;quot; Mesh). Ein anderer Forti Access Point (&amp;quot;leaf&amp;quot;) &lt;br /&gt;
        verbindet sich über diesen &amp;quot;root&amp;quot; Mesh Forti Access Point sowie auf dem &amp;quot;leaf&amp;quot; Mesh Forti Access Point ist Bridging Mode &lt;br /&gt;
        aktiviert da dieser an einem LAN/Segment direkt verbunden ist und dieses über den &amp;quot;root&amp;quot; Mesh Forti Access Point (backhaul &lt;br /&gt;
        link) verbindet. Ein Forti Access Point Device verfügt für Mesh über 2 Radios (2.4 GHz sowie 5 GHz). Es ist  empfohlen &lt;br /&gt;
        5 GHz zu benutzen für den &amp;quot;backhaul link&amp;quot; und 2.4 GHz für die Client im Wireless Netzwerk. Um eine manuelle Konfiguration&lt;br /&gt;
        durchzuführen sind folgende Punkte zu berücksichtigen:&lt;br /&gt;
        &lt;br /&gt;
        • Konfiguriere den &amp;quot;backhaul link&amp;quot; und den &amp;quot;root&amp;quot; Mesh Forti Access Point!&lt;br /&gt;
        • Konfiguriere die &amp;quot;leaf&amp;quot; Mesh Forti Access Point's (Bridging aktiviert)!&lt;br /&gt;
        &lt;br /&gt;
        '''Manuelle Konfiguration Wireless Bridging des &amp;quot;backhaul link&amp;quot; and &amp;quot;root&amp;quot; Mesh Forti Access Point'''&lt;br /&gt;
        &lt;br /&gt;
        Die Konfiguration wird exakt genau gleich durchgeführt wie diese für &amp;quot;Wireless Mesh&amp;quot; mit einer Ausnahme dh. auf dem &amp;quot;leaf&amp;quot; &lt;br /&gt;
        Mesh Forti Access Point wird die Position &amp;quot;Ethernet Bridge&amp;quot; zusätzlich Aktiviert. Danach wird dieser Forti Access Point &lt;br /&gt;
        direkt mit dem zu verbindenen Segment verbunden!&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-357.jpg]]&lt;br /&gt;
&lt;br /&gt;
== Guest Access ==&lt;br /&gt;
&lt;br /&gt;
=== Was ist der Unterschied zwischen der &amp;quot;Wireless Self Registration&amp;quot; und der &amp;quot;Guest Access Provisioning&amp;quot; Funktion? ===&lt;br /&gt;
&lt;br /&gt;
Fortinet bietet im Zusammenhang mit der FortiGate Wireless Infrastrukturen zwei verschiedene Arten eines Ticketing System's für Guest Access:&lt;br /&gt;
&lt;br /&gt;
        '''Guest Access Provisioning:''' &lt;br /&gt;
        Das &amp;quot;Guest Access Provisioning&amp;quot; basiert auf einem Ticket System dh. durch einen definierten Administrator kann dieser &lt;br /&gt;
        die entsprechenden Tickets erstellen resp. generieren. Für dieses &amp;quot;Gues Access Provisioning&amp;quot; können die Tickets selber &lt;br /&gt;
        dh. Inhalt und Aussehen nicht modifiziert werden sondern sind vorgegeben. In so einer Situation sollte die &amp;quot;Captive &lt;br /&gt;
        Portal&amp;quot; Funktion benutzt werden! Fur die Funktion des &amp;quot;Geust Access Provisioning&amp;quot; benötigt man eine FortiGate mit &lt;br /&gt;
        FortiOS 5.0/5.2 oder höher. Es müssen keine zusätzliche Installationen durchgeführt werden da ein FortiGate Wireless &lt;br /&gt;
        Controller alle Funktionen beinhaltet für ein &amp;quot;Guest Access Provisioning&amp;quot;. Weitere Information zur Implmenenterung &lt;br /&gt;
        siehe:&lt;br /&gt;
        &lt;br /&gt;
        [[FortiAP:FAQ#Wie_implementiere_ich_f.C3.BCr_eine_SSID_auf_einem_Forti_Access_Point_die_.22Wireless_Guest_Access_Provisioning.22_Funktion.3F]]&lt;br /&gt;
&lt;br /&gt;
        '''User Self Registration:''' &lt;br /&gt;
        In dieser Funktion muss ein FortiAuthenticator für die &amp;quot;Guest&amp;quot; User erreichbar sein. Deshalb darf zwar ein &amp;quot;Captive Portal&amp;quot; &lt;br /&gt;
        vorgeschaltet sein, jedoch mit einem Verweis auf den &amp;quot;FortiAuthenticator&amp;quot; und dessen Self Registration Portal. Die Felder, &lt;br /&gt;
        der Inhalt etc. des Self Registration Portal und/oder der Ticket's können vollumfänglich selber betreffend Inhalt und Aussehn &lt;br /&gt;
        definiert werden. Für das &amp;quot;Wireless Self Registration&amp;quot; benötigt man einen FortiAuthenticator! Weitere Inoformationen zur &lt;br /&gt;
        Implementierung siehe:&lt;br /&gt;
        &lt;br /&gt;
        [[FortiAuthenticator:FAQ#Wie_sieht_ein_Grundsetup_aus_auf_einem_FortiAuthenticator_f.C3.BCr_die_Self-Registration_Funktion.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Wie implementiere ich für eine SSID auf einem Forti Access Point die &amp;quot;Wireless Self Registration&amp;quot; Funktion? ===&lt;br /&gt;
&lt;br /&gt;
Für die &amp;quot;Wireless Self Registration&amp;quot; Funktion benötigt man im Gegensatz zur &amp;quot;Wireless Guest Access Provisioning&amp;quot; einen FortiAuthenticator da sich auf diesem das Self Registration Portal befindet. Im nachfolgenden Artikel werden die Unterschiede dieser zwei Möglichkeiten aufgezeigt:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAP:FAQ#Was_ist_der_Unterschied_zwischen_der_.22Wireless_Self_Registration.22_und_der_.22Guest_Access_Provisioning.22_Funktion.3F]]&lt;br /&gt;
&lt;br /&gt;
Im nachfolgenden Artikel wird aufgezeigt wie ein &amp;quot;Wireless Self Registration&amp;quot; auf einem FortiAuthenticator im Zusammenhang mit einem FortiGate Wireless Controller konfiguriert wird:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAuthenticator:FAQ#Wie_sieht_ein_Grundsetup_aus_auf_einem_FortiAuthenticator_f.C3.BCr_die_Self-Registration_Funktion.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Wie implementiere ich für eine SSID auf einem Forti Access Point die &amp;quot;Wireless Guest Access Provisioning&amp;quot; Funktion? ===&lt;br /&gt;
&lt;br /&gt;
Bei einem &amp;quot;Wireless Guest Access Provisioning&amp;quot; (ab FortiOS 5.0/5.2 oder höher) kann ein &amp;quot;restricted&amp;quot; Administrator &amp;quot;Guest Accounts&amp;quot; erstellen, die benutzt werden um Zugriff auf das Gäste Wireless zu erhalten. Die Informationen können dem Gast über E-Mail, SMS oder über einen Ausdruck übermittelt werden. Um ein &amp;quot;Wireless Guest Access Provisioning&amp;quot; zu konfiguriere benötigen wir als Erstes eine spezielle Gruppe. Dazu führe folgendes Konfiguration durch:&lt;br /&gt;
&lt;br /&gt;
       &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''NOTE'''&amp;lt;/span&amp;gt; Ab FortiOS 5.2 kann für den &amp;quot;restricted&amp;quot; Administrator für die &amp;quot;Guest Accounts&amp;quot; ein eigenes &amp;quot;Sprachfile&amp;quot; erstellt&lt;br /&gt;
            werden (Custome Language File). Weitere Informationen wie dieses zu erstelle sowie zu konfigurieren ist siehe &lt;br /&gt;
            nachfolgender Artikel:&lt;br /&gt;
            &lt;br /&gt;
            [[FortiAP:FAQ#Wie_konfiguriere_ich_f.C3.BCr_ein_.22Wireless_Guest_Access_Provisioning.22_ein_Custome_Language_File.3F]]&lt;br /&gt;
&lt;br /&gt;
       User &amp;amp; Device &amp;gt; User &amp;gt; User Groups&lt;br /&gt;
       &lt;br /&gt;
       [[Datei:Fortinet-363.jpg]]&lt;br /&gt;
       &lt;br /&gt;
       Aktiviert man die Position &amp;quot;Enable Batch Guest Account Creation&amp;quot; werden die &amp;quot;Guest Accounts&amp;quot; automatisch durch das System &lt;br /&gt;
       erstellt (Batch):&lt;br /&gt;
            &lt;br /&gt;
            [[Datei:Fortinet-373.jpg]]&lt;br /&gt;
&lt;br /&gt;
Zur dazugehörigen Gruppe erstellen wir einen Administrator, der jedoch eingeschränkt wird als &amp;quot;Restricted to Provision Guest Accounts&amp;quot;. Dies bedeutet: Der Administrator hat nur Rechte für diese Gruppe &amp;quot;Guest Accounts&amp;quot; zu erstellen:&lt;br /&gt;
&lt;br /&gt;
       System &amp;gt; Admin &amp;gt; Administrators&lt;br /&gt;
       &lt;br /&gt;
       [[Datei:Fortinet-364.jpg]]&lt;br /&gt;
&lt;br /&gt;
Wenn sich der &amp;quot;Restricted to Provision Guest Accounts&amp;quot; Administrator über das reguläre Login der FortiGate einloggt, kann dieser für die definierte Gruppe &amp;quot;Guest Account's&amp;quot; erstellen resp. verwalten:&lt;br /&gt;
&lt;br /&gt;
       [[Datei:Fortinet-365.jpg]]&lt;br /&gt;
&lt;br /&gt;
       [[Datei:Fortinet-366.jpg]]&lt;br /&gt;
&lt;br /&gt;
Um nun zB einen &amp;quot;Guest Account&amp;quot; zu erstellen geht der Administrator folgendermassen vor:&lt;br /&gt;
&lt;br /&gt;
       [[Datei:Fortinet-367.jpg]]&lt;br /&gt;
&lt;br /&gt;
       [[Datei:Fortinet-368.jpg]]&lt;br /&gt;
       &lt;br /&gt;
       Wird die Position &amp;quot;Enable Batch Guest Account Creation&amp;quot; in der Gruppe aktiviert werden die Guest Account's &amp;quot;automatisch&amp;quot; &lt;br /&gt;
       erstellt (Batch). Dies sieht dann folgendermassen aus:&lt;br /&gt;
            &lt;br /&gt;
            [[Datei:Fortinet-374.jpg]] &lt;br /&gt;
            &lt;br /&gt;
            Nach der &amp;quot;automatischen&amp;quot; Erstellung wird folgendes Ausgegeben:&lt;br /&gt;
            &lt;br /&gt;
            [[Datei:Fortinet-375.jpg]] &lt;br /&gt;
            &lt;br /&gt;
            Wenn man &amp;quot;mehrere&amp;quot; Guest Accounts auf einmal erstellen möchte, wählt man bei der Erstellung folgendes:&lt;br /&gt;
            &lt;br /&gt;
            [[Datei:Fortinet-376.jpg]]  &lt;br /&gt;
            &lt;br /&gt;
            Danach kann angegeben werden wie viele Guest Accounts zu erstellen sind sowie das Ablaufdatum dieser Accounts:&lt;br /&gt;
            &lt;br /&gt;
            [[Datei:Fortinet-377.jpg]]&lt;br /&gt;
            &lt;br /&gt;
Nach der Erstellung der Guest Accounts können die Informationen dem Gast übermittelt werden. Zur Verfügung stehen SMS (Email Only), Email sowie Printing. Vorraussetzung dafür ist jedoch das ein &amp;quot;Email Service&amp;quot; konfiguriert wurde. Dazu siehe nachfolgende Artikel:&lt;br /&gt;
&lt;br /&gt;
       [[FortiGate-5.0-5.2:FAQ#Wo_kann_ich_f.C3.BCr_Alert.27s_etc._einen_Email_Server_definieren_und_kann_ich_eine_Verschl.C3.BCsselung_benutzen.3F]]&lt;br /&gt;
       [[FortiGate-5.4-5.6:FAQ#Wie_kann_ich_unter_FortiOS_5.4_f.C3.BCr_eine_FortiGate_den_.22Email_Service.22_konfigurieren.3F]]&lt;br /&gt;
&lt;br /&gt;
       [[Datei:Fortinet-369.jpg]]&lt;br /&gt;
&lt;br /&gt;
Wählt man zB Printing so erscheint folgendes:&lt;br /&gt;
&lt;br /&gt;
       [[Datei:Fortinet-372.jpg]]&lt;br /&gt;
       &lt;br /&gt;
       &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''NOTE'''&amp;lt;/span&amp;gt; Die Informationen die in diesem Ticket enthalten sind sowie das Aussehen können nicht verändert werden! &lt;br /&gt;
&lt;br /&gt;
Wenn man das Fenster schliesst &amp;quot;Return&amp;quot; kann man den erstellten Guest Account in der Liste einsehen zB &amp;quot;Passwort&amp;quot; und sieht ebenfalls die &amp;quot;Expiration&amp;quot; dh. in unserem Beispiel &amp;quot;30 Minuten&amp;quot;. Diese kann über die Funktion &amp;quot;Purge&amp;quot; zurückgesetzt werden:&lt;br /&gt;
&lt;br /&gt;
       [[Datei:Fortinet-370.jpg]]&lt;br /&gt;
       &lt;br /&gt;
Wenn man sich als &amp;quot;regulärer&amp;quot; Administrator wiederum einloggt, kann man die Guest Accounts - die durch den &amp;quot;Restricted to Provision Guest Accounts&amp;quot; Administrator erstellt wurden - über folgende Position einsehen:&lt;br /&gt;
&lt;br /&gt;
       User &amp;amp; Device &amp;gt; User &amp;gt; Guest Management&lt;br /&gt;
       &lt;br /&gt;
       [[Datei:Fortinet-371.jpg]]&lt;br /&gt;
       &lt;br /&gt;
Ein &amp;quot;reguläre&amp;quot; Administrator kann natürlich diese User vollumfänglich modifizieren sowie neue Guest Accounts wie der &amp;quot;Restricted to Provision Guest Accounts&amp;quot; Administrator&amp;quot; erstellen/verwalten! Für die SSID muss nun ein &amp;quot;Captive Portal&amp;quot; ausgewählt jsowie konfiguriert werden. Wähle die entsprechende SSID und füge die Gruppe zum &amp;quot;Captive Portal&amp;quot; hinzu:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1267.jpg]]&lt;br /&gt;
        &lt;br /&gt;
Unter FortiOS 5.2 sind einigen neuen Positionen innerhalb der SSID dazugekommen wie zB &amp;quot;Redirect after Captive Portal&amp;quot;. Diese Position ermöglicht es dem &amp;quot;Guest Account&amp;quot; nach einer erfolgreichen Authentifizierung seine vorgängig eingegebene URL automatisch aufzurufen. Unter FortiOS 5.0 war dies nicht möglich und nach einer erfolgreichen Authentifizierung musste der Guest Account die URL abermals eingeben! Als Letzteres muss eine entsprechende Firewall Policy Rule implementiert werden (keine Identity Based Policy) die der SSID den gewünschten Traffic erlaubt. Danach kann die Konfiguration getestet werden. Sobald ein Wireless Host/Client die entsprechende SSID aufruft, wird er mit dieser SSID anhand einer IPv4 Adresse die vom DHCP Server stammt der für die SSID konfiguriert wurde, verbunden. Wenn nun ein Wireless Host/Client danach eine Anfrage absetzt dh. eine Web Seite aufruft wird das &amp;quot;Captive Portal&amp;quot; aufgerufen. Anhand der &amp;quot;Guest Account&amp;quot; Informationen resp. Tickets kann der Wireless Host/Client die Authentifizierung im &amp;quot;Captive Portal&amp;quot; durchführen. Um das Ganze auf der CLI zu konfigurieren führe folgende Kommandos aus:&lt;br /&gt;
&lt;br /&gt;
        '''Guest Access User Group'''&lt;br /&gt;
        &lt;br /&gt;
        # config user group&lt;br /&gt;
        # edit [Name der Gruppe zB &amp;quot;FortiGroup-Guest&amp;quot;]&lt;br /&gt;
        # set group-type guest&lt;br /&gt;
        # set user-id [email | auto-generate | specify]&lt;br /&gt;
        # set password [auto-generate | specify | disable]&lt;br /&gt;
        # set user-name [enable | disable]&lt;br /&gt;
        # set email [enable | disable]&lt;br /&gt;
        # set mobile-phone [enable | disable]&lt;br /&gt;
        # set default-expire [seconds]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        '''Guest admin profile options'''&lt;br /&gt;
        &lt;br /&gt;
        # config system admin&lt;br /&gt;
        # edit [Name des Administrators]&lt;br /&gt;
        # set guest-auth [enable | disable]&lt;br /&gt;
        # set guest-usergroups [Name der Guest Gruppe zB &amp;quot;FortiGroup-Guest&amp;quot;]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        '''SSID Security Mode option captive-portal'''&lt;br /&gt;
        &lt;br /&gt;
        # config wireless-controller vap&lt;br /&gt;
        # edit [Name des SSID Profiles zB &amp;quot;only4guest&amp;quot;]&lt;br /&gt;
        # set vdom &amp;quot;root&amp;quot;&lt;br /&gt;
        # set ssid [Name der SSID zB &amp;quot;only4guest&amp;quot;]&lt;br /&gt;
        # set security captive-portal&lt;br /&gt;
        # set selected-usergroups [Name der Guest-Gruppe zB &amp;quot;FortiGroup-Guest&amp;quot;]&lt;br /&gt;
        # set intra-vap-privacy enable&lt;br /&gt;
        # end&lt;br /&gt;
        # config system interface&lt;br /&gt;
        # edit [Name des Interface für SSID zB &amp;quot;only4guest&amp;quot;]&lt;br /&gt;
        # set ip [IPv4 Adresse für Interface Konfig zB 192.168.10.1 255.255.255.0&lt;br /&gt;
        # set allowaccess ping&lt;br /&gt;
        # set devindex 0&lt;br /&gt;
        # set device-identification enable&lt;br /&gt;
        # set snmp-index 0&lt;br /&gt;
        # end&lt;br /&gt;
        # config system dhcp server&lt;br /&gt;
        # edit [Gebe einen Integer an zB 1]&lt;br /&gt;
        # set forticlient-on-net-status disable&lt;br /&gt;
        # set dns-service default&lt;br /&gt;
        # set default-gateway [IPv4 Adresse zB 192.168.10.1]&lt;br /&gt;
        # set netmask [Netmask für DHCP IP Range zB 255.255.255.0]&lt;br /&gt;
        # set interface [Interface für DHCP Server zB &amp;quot;only4guest&amp;quot;]&lt;br /&gt;
        # config ip-range&lt;br /&gt;
        # set start-ip 192.168.10.2&lt;br /&gt;
        # set end-ip 192.168.10.254&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Es stehen folgend Troubleshooting Kommandos auf der CLI zur Verfügung:&lt;br /&gt;
&lt;br /&gt;
        # diagnose test guest ?&lt;br /&gt;
        add     add a guest user&lt;br /&gt;
        del     delete guest users&lt;br /&gt;
        list    list guest users&lt;br /&gt;
&lt;br /&gt;
        # diagnose test guest list&lt;br /&gt;
        user_id=new-user-1@beispiel.com&lt;br /&gt;
        group=Beispiel-Gruppe&lt;br /&gt;
        user_name=gast-1&lt;br /&gt;
        password=pwj8m9&lt;br /&gt;
        mobile_phone=&lt;br /&gt;
        sponsor=&lt;br /&gt;
        company=&lt;br /&gt;
        email=new-user-1@beispiel.com&lt;br /&gt;
        expire=1 Hours&lt;br /&gt;
&lt;br /&gt;
        # diagnose test guest add &lt;br /&gt;
        &amp;lt;group&amp;gt;, &amp;lt;user-id&amp;gt;, &amp;lt;user-name&amp;gt;, &amp;lt;password&amp;gt;, &amp;lt;mobile-phone&amp;gt;, &amp;lt;sponsor&amp;gt;, &amp;lt;company&amp;gt;, &amp;lt;email&amp;gt;, &amp;lt;expire&amp;gt;&lt;br /&gt;
&lt;br /&gt;
        # diagnose test guest del&lt;br /&gt;
        12 deleted for group '', user-id ''&lt;br /&gt;
&lt;br /&gt;
        # diagnose test guest list&lt;br /&gt;
        0 found for group '', user-id ''&lt;br /&gt;
&lt;br /&gt;
=== Wie konfiguriere ich für ein &amp;quot;Wireless Guest Access Provisioning&amp;quot; ein Custome Language File? ===&lt;br /&gt;
&lt;br /&gt;
Auf einer FortiGate ist das Mgmt. Web Interface und Replacement Messages per Standard Englisch. Unter der folgende Position können andere Sprachen gewählt werden:&lt;br /&gt;
&lt;br /&gt;
        System &amp;gt; Admin &amp;gt; Settings &amp;gt; View Settings &amp;gt; Language &amp;gt; [English | French | Spanish | Portuguese | Japanese | Tradional Chinese | Simplified Chinese | Korean]&lt;br /&gt;
&lt;br /&gt;
Andere Sprachen wie Deutsch stehen nicht zur Verfügung. Ab FortiOS 5.2 ist es jedoch möglich für folgende Funktion ein eigenes &amp;quot;Sprachefile&amp;quot; anzulegen (Custome Language File):&lt;br /&gt;
&lt;br /&gt;
        • Guest Management Admin Accounts (Guest Access Provisioning)&lt;br /&gt;
        • SSL VPN Portal&lt;br /&gt;
        • SSL VPN Personal Bookmarks&lt;br /&gt;
&lt;br /&gt;
Wenn für den &amp;quot;Guest Management Admin Accounts&amp;quot; ein eigenes &amp;quot;Sprachfile&amp;quot; erstellt werden soll muss folgendermassen vorgegangen werden:&lt;br /&gt;
&lt;br /&gt;
        # config system global&lt;br /&gt;
        # set gui-custom-language enable&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        Durch die Aktivierung von &amp;quot;gui-custom-language&amp;quot; wird ein zusätzlicher Menüpunkt auf dem Mgmt. Web Interface auf der FortiGate&lt;br /&gt;
        aktiviert:&lt;br /&gt;
        &lt;br /&gt;
        System &amp;gt; Config &amp;gt; Advanced &amp;gt; Language&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1285.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        Unter FortiOS 5.4 befindet sich die entsprechende Menüposition unter:&lt;br /&gt;
        &lt;br /&gt;
        System &amp;gt; Custom Languages&lt;br /&gt;
        &lt;br /&gt;
        Unter der Position &amp;quot;Download Sample Language Template&amp;quot; kann eine Vorlage runtergeladen werden, die herangezogen werden kann &lt;br /&gt;
        als Vorlage um das &amp;quot;Sprachfile&amp;quot; zu erstellen. Nachfolgend ein Beispiel dieses &amp;quot;Sample Language Template&amp;quot;:&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:sample-language-template.txt]]&lt;br /&gt;
        [[Datei:sample-language-template-54.txt]]&lt;br /&gt;
        &lt;br /&gt;
        Nachdem das &amp;quot;Sprachfile&amp;quot; modifiziert wurde kann es unter folgender Position wieder raufgeladen werden:&lt;br /&gt;
        &lt;br /&gt;
        System &amp;gt; Config &amp;gt; Advanced &amp;gt; Language &amp;gt; Create New&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1286.jpg]]&lt;br /&gt;
&lt;br /&gt;
        Unter FortiOS 5.4 befindet sich die entsprechende Menüposition unter:&lt;br /&gt;
        &lt;br /&gt;
        System &amp;gt; Custom Languages&lt;br /&gt;
        &lt;br /&gt;
        Danach kann das File raufgeladen werden:&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1287.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        Damit das entsprechende File benutzt wird für die Funktion des &amp;quot;Wireless Guest Access Provisioning&amp;quot;, muss &lt;br /&gt;
        dies unter CLI und/oder über Mgmt. Web Interface für den Guest Administrator konfiguriert werden:&lt;br /&gt;
        &lt;br /&gt;
        System &amp;gt; Admin &amp;gt; Administrators &amp;gt; [Wähle den entsprechenden Guest Administrator] &amp;gt; Language &amp;gt; [Wähle das entsprechende &amp;quot;Sprachfile&amp;quot;]&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1289.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        # config system admin&lt;br /&gt;
        # edit [Wähle den Namen des entsprechenden Administrators für die Guest Management Admin Accounts]&lt;br /&gt;
        # set guest-auth enable&lt;br /&gt;
        # set guest-lang [Wähle das entsprechende &amp;quot;Sprachfile&amp;quot;]&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich für die &amp;quot;Wireless Guest Access Provisioning&amp;quot; Funktion die Erstellung der Tickets (Anzahl) limitieren? ===&lt;br /&gt;
&lt;br /&gt;
Unter FortiOS 5.0 kann ein &amp;quot;restricted&amp;quot; Administrator &amp;quot;Guest Accounts&amp;quot; Ticket erstellen. Unter FortiOS 5.0 kann dieser &amp;quot;restricted&amp;quot; Administrator soviel Tickets erstellen wie er will dh. es gibt keine Funktion die diese Ticket Erstellung in der Anzahl limitiert. Ab FortiOS 5.2 ist dies nun möglich mit folgenden Kommando:&lt;br /&gt;
&lt;br /&gt;
        # config user group&lt;br /&gt;
        # edit guest-group&lt;br /&gt;
        # set group-type guest&lt;br /&gt;
        # set max-accounts [Standard 0 (Unlimited); Möglicher Wert 0-1024]&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
Wird die Konfiguration durchgeführt für Guest Administratoren die bereits Tickets erstellt haben, muss der Wert höher sein als die existierenden &amp;quot;valid&amp;quot; Tickets. Soll der Wert für Anzahl Tickets tiefer als die existierenden &amp;quot;valid&amp;quot; Tickets konfiguriert werden so müssen um den Wert anzupassen zuerst Tickets gelöscht werden um den entsprechenden Wert zu setzen.&lt;br /&gt;
&lt;br /&gt;
=== Gibt es für das Passwort des Guest-Administrators für &amp;quot;Wireless Guest Access Provisioning&amp;quot; eine Passwort Policy? ===&lt;br /&gt;
&lt;br /&gt;
Wenn auf einer FortiGate ein &amp;quot;Wireless Guest Access Provisioning&amp;quot; konfiguriert wird ist die Basis ein Administrator der für Guest definiert wird (Restricted to Provision Guest Accounts). Wie ein &amp;quot;Wireless Guest Access Provisioning&amp;quot; konfiguriert wird siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAP:FAQ#Wie_implementiere_ich_f.C3.BCr_eine_SSID_auf_einem_Forti_Access_Point_die_.22Wireless_Guest_Access_Provisioning.22_Funktion.3F]]&lt;br /&gt;
&lt;br /&gt;
Neu unter FortiOS 5.4.1 kann diesem Administrator der für Guest definiert wurde eine Passwort Policy aktiviert werden. Dies kann jedoch nur in der CLI konfiguriert werden und ist per Standard deaktiviert:&lt;br /&gt;
&lt;br /&gt;
        # config system password-policy-guest-admin&lt;br /&gt;
        # status [enable | disable]&lt;br /&gt;
        # apply-to [guest-admin-password]&lt;br /&gt;
        # minimum-length [Minimum Länge des Passwortes]&lt;br /&gt;
        # min-lower-case-letter [Minimum Anzahl Kleinbuchstaben im Passwort]&lt;br /&gt;
        # min-upper-case-letter [Minimum Anzahl Grossbuchstaben im Passwort]&lt;br /&gt;
        # min-non-alphanumeric [Minimum Anzahl Non-Alphanumerischen Zeichen im Passwort]&lt;br /&gt;
        # min-number [Minimum Anzahl von Nummerischen Zeichen im Passwort]&lt;br /&gt;
        # change-4-characters enable/disable Enable/disable changing at least 4 characters for new password.&lt;br /&gt;
        # expire-status [enable | disable]&lt;br /&gt;
        # reuse-password [enable | disable]        # end&lt;br /&gt;
&lt;br /&gt;
== Remote ==&lt;br /&gt;
&lt;br /&gt;
=== Wie konfiguriere ich einen Forti Access Point zB. FAP-11C für einen Remote Zugriff? ===&lt;br /&gt;
&lt;br /&gt;
Ein Forti Access Point FAP-11C kann benutzt werden um einen Remote Zugriff zu konfigurieren. Grundsätzlich kann jeder Forti Access Point benützt werden um diese Konfiguration durchzuführen. Spezialisiert sind jedoch die Forti Access Point FAP-11C, FAP-14C sowie fAP-28C da diese Forti Access Point über einen Internal Switch/Hub verfügen der es dem User/Client erlaubt entweder über den Internen Switch/Hub zu arbeiten oder über Wireless resp. über die konfigurierte SSID. Für unser Beispiel basierend auf einem FAP-11C gehen wir von folgender Situation aus:&lt;br /&gt;
         _________&lt;br /&gt;
        |         | 193.193.135.70&lt;br /&gt;
        | FAP-11C |--|&lt;br /&gt;
        |_________|  |&lt;br /&gt;
                    WAN&lt;br /&gt;
                     | 193.193.135.66               ___________ &lt;br /&gt;
         ____________|____________                 |           |&lt;br /&gt;
        |                         | 192.168.3.1    | FAP-11C   |&lt;br /&gt;
        |        Fortigate        |----- DMZ ------|           |&lt;br /&gt;
        |_________________________|                |___________| &lt;br /&gt;
                     |&lt;br /&gt;
                     | 192.168.1.99&lt;br /&gt;
                    LAN&lt;br /&gt;
&lt;br /&gt;
In diesem Beispiel wird die Grundkonfiguration des FAP-11C über das &amp;quot;dmz&amp;quot; durchgeführt! Dies bedeutet: dieses &amp;quot;dmz&amp;quot; ist nur temporaerer Natur für den FAP-11C und wird nur für die Grundkonfiguration sowie das Testen benützt dh. der FAP-11C wird mit der gesamten Konfiguration lokal eingebunden inkl Firewall Policy Rules usw. Diese Konfiguration kann nachträglich für einen Remote Konfiguration komplett übernommen werden. Alle Forti Access Point benützen für deren Komunikation zum FortiGate Wireless Controller CAPWAP (UDP-5246). Dies ist auch betreffend Remote Zugriff der Fall. Weitere Informationen betreffend CAPWAP siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAP:FAQ#Wie_werden_Forti_Access_Point_.C3.BCber_einen_FortiGate_Wireless_Controller_verwaltet.2Fkonfiguriert_.28CAPWAP.29.3F]]&lt;br /&gt;
&lt;br /&gt;
Bei einem Remote Zugriff wird der CAPWAP Tunnel benützt um die Informationen zu transportieren. Der CAPWAP Tunnel selber ist zwar verschlüsselt, jedoch die Informationen die durch den Client/User durch den CAPWAP Tunnel gesendet sowie empfangen werden, sind per Standard &amp;quot;clear-text&amp;quot;. Aus diesem Grund sollte darauf geachtet werden, dass wenn ein Remote Zugriff benützt wird die DTLS Verschlüsselung aktiviert ist. Diese &amp;quot;WiFi Data Channel Encryption&amp;quot; ist zuständig um die Daten der User/Client im CAPWAP Tunnel von und zu dem Forti Access Point zum FortiGate Wireless Controller zu verschlüsseln. Weitere Informationen zu DTLS Funktion siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAP:FAQ#Wie_konfiguriere_ich_f.C3.BCr_ein_Forti_Access_Point_WTP_Profile_eine_.22Data_Channel_Encryption.22_.28DTLS.29.3F]]&lt;br /&gt;
&lt;br /&gt;
Die Konfiguration eines Forti Access Point für Remote Zugriff unterscheidet sich Grundsätzlich nicht gegenüber einer lokalen Konfiguration von Forti Access Points. Um dies durchzuführen siehe nachfolgender Artikel der detailiert zeigt wie ein Forti Access Point unter FortiOS 5.0/5.2/5.4 in Betrieb genommen wird und was dabei zu beachten ist:&lt;br /&gt;
          &lt;br /&gt;
        [[FortiAP:FAQ#Wie_nehme_ich_ein_Fortinet_Access_Point_unter_FortiOS_5.0.2F5.2_in_Betrieb_und_konfiguriere_ich_diesen.3F]]&lt;br /&gt;
           &lt;br /&gt;
Wenn die Grundkonfiguration für den FAP-11C inkl. den Firewall Policy Rule's gemäss vorhergenden Link durchgeführt wurde sowie alle Tests erfolgreich waren, sollte der FAP-11C aus dem &amp;quot;dmz&amp;quot; Segment entfernt. Ist dies geschehen sollte der entsprechende Forti Access Point Eintrag unter &amp;quot;Managed FortiAP's&amp;quot; gelöscht werden:&lt;br /&gt;
&lt;br /&gt;
        WiFi Controller &amp;gt; WiFi Network &amp;gt; Managed FortiAP's &amp;gt; [Lösche den entsprechenden Eintrag]&lt;br /&gt;
&lt;br /&gt;
Als Nächstes muss nun Lokal auf dem Forti Access Point FAP-11C mitgeteilt werden, mit welchen FortiGate Wireless Controller eine Remote Verbindung erstellt werden soll. Dies kann über das lokale Mgmt. Web Interface oder CLI des Forti Access Point FAP-11C durchgeführt werden. Die Informationen die lokal auf dem Forti Access Point konfiguriert werden müssen sind die Folgenden:&lt;br /&gt;
&lt;br /&gt;
        IPv4 Adresse&lt;br /&gt;
        FQDN (Fully Qualified Domain Name]&lt;br /&gt;
&lt;br /&gt;
Um auf einen Forti Access Point lokal zu verbinden kann die Default IPv4 Adresse des Forti Access Point benutzt werden (192.168.1.2). Weitere Informationen dazu siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAP:FAQ#Was_ist_die_Default_IPv4_Adresse_f.C3.BCr_einen_Forti_Access_Point_und_wie_kann_ich_mich_auf_diese_IPv_Adresse_verbinden.3F]]&lt;br /&gt;
&lt;br /&gt;
Es können für Failover Zwecke bis zu 3 Wireless Controller konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-700.jpg]]&lt;br /&gt;
&lt;br /&gt;
Die Position &amp;quot;AC Discovery Type&amp;quot; steht im Zusammenhang mit CAPWAP und hat folgende Bedeutung: Wenn in einem späteren Zeitpunkt der Forti Access Point in ein IPv4 Segment zB zu Hause verbunden wird, sucht sich dieses &amp;quot;wan&amp;quot; Interface einen DHCP Server. Werden die DHCP Anfragen des &amp;quot;wan&amp;quot; Interfaces beantwortet, wird auf dem &amp;quot;wan&amp;quot; Interface gemäss der DHCP Server Konfiguration eine IPv4 Adresse, Subnet sowie Default Gateway konfiguriert. Sobald dies der Fall ist, wird über das &amp;quot;wan&amp;quot; Interface versucht den konfigurierten FortiGate Wireless Controller anhand dessen IPv4 Adresse oder den FAQDN über CAPWAP (UDP-5246) zu erreichen. Dies wird anhand &amp;quot;AC Discovery Type&amp;quot; durchgeführt. Dieser Konfigurationspuntk ist per Standard auf &amp;quot;Auto&amp;quot; konfiguriert was wiederum bedeutet:&lt;br /&gt;
&lt;br /&gt;
        Broadcast -&amp;gt; Multicast &amp;gt; Static &amp;gt; DNS &amp;gt; DHCP&lt;br /&gt;
&lt;br /&gt;
In dieser Reihenfolge versucht der Forti Access Point über CAPWAP den konfigurierten FortiGate Wireless Controller zu erreichen. Damit kein &amp;quot;Auto&amp;quot; für die Suche des FortiGate Wireless Controller durchgeführt wird, sollte &amp;quot;Static&amp;quot; benutzt werden. Wenn ein FQDN benutzt wird, ist zu berücksichtigen, dass der Forti Access Point in seiner Standard Konfiguration einen FortiGuard DNS  Server benutzt. Um einen eigenen DNS Server zu konfigurieren führe folgendes auf der CLI durch:&lt;br /&gt;
&lt;br /&gt;
        # cfg -a DNS_SERVER=[DNS Server IP Adresse]&lt;br /&gt;
        # cfg -c &lt;br /&gt;
        # cfg -s&lt;br /&gt;
&lt;br /&gt;
Um die ganze Konfiguration über die CLI der Forti Access Point durchzuführen stehen folgende Befehle zur Verfügung:&lt;br /&gt;
             &lt;br /&gt;
        # cfg -a WTP_NAME=FP11C3X12001413                                           [Hostname Forti Access Point]&lt;br /&gt;
        # cfg -a ADMIN_TIMEOUT=5                                                    [Admin Timeout Default 5 Minuten]&lt;br /&gt;
        # cfg -a AP_IPADDR=192.168.1.2                                              [Stellt die Default oder Fix IP dar wenn kein DHCP vorhanden ist]&lt;br /&gt;
        # cfg -a AP_NETMASK=255.255.255.0                                           [Stellt das Default Subnet dar wenn kein DHCP vorhanden]&lt;br /&gt;
        # cfg -a IPGW=192.168.1.1                                                   [Stellt das Default Gateway dar wenn kein DHCP vorhanden]&lt;br /&gt;
        # cfg -a AP_MODE=0                                                          [0 (Thin AP)] | 2 (Site Survey)]&lt;br /&gt;
        # cfg -a DNS_SERVER=208.91.112.53                                           [Definiert den DNS Server; Standard FortiGuard DNS Server IP]&lt;br /&gt;
        # cfg -a BAUD_RATE=9600                                                     [Geschwindigkeit der Console; Standard 9600]&lt;br /&gt;
        # cfg -a ADDR_MODE=DHCP                                                     [IP Adressierungs Mode dh. DHCP oder STATIC]&lt;br /&gt;
        # cfg -a STP_MODE=0                                                         [Spanning Tree 0 = Deaktiviert | 1 = Aktiviert]&lt;br /&gt;
        # cfg -a TELNET_ALLOW=1                                                     [1 = Telnet steht zur Verfügung; 0 = Deaktiviert]&lt;br /&gt;
        # cfg -a HTTP_ALLOW=1                                                       [1 = WebInterface steht zur Verfügung; 0 = Deaktiviert]&lt;br /&gt;
        # cfg -a AC_DISCOVERY_TYPE=0                                                [0 = Automatic; 1 Static; 2 DHCP; 3 Broadcast; 4 Multicast]&lt;br /&gt;
        # cfg -a AC_IPADDR_1=192.168.1.1                                            [Wireless Controller IP zu dem sich der FortiAP verbinden soll]&lt;br /&gt;
        # cfg -a AC_IPADDR_2=                                                       [Wireless Controller IP zu dem sich der FortiAP verbinden soll]&lt;br /&gt;
        # cfg -a AC_IPADDR_3=                                                       [Wireless Controller IP zu dem sich der FortiAP verbinden soll]&lt;br /&gt;
        # cfg -a AC_HOSTNAME_1=_capwap-control._udp.example.com                     [Wireless Controller FQDN zu dem sich der FortiAP verbinden soll]&lt;br /&gt;
        # cfg -a AC_HOSTNAME_2=                                                     [Wireless Controller FQDN zu dem sich der FortiAP verbinden soll]&lt;br /&gt;
        # cfg -a AC_HOSTNAME_3=                                                     [Wireless Controller FQDN zu dem sich der FortiAP verbinden soll]&lt;br /&gt;
        # cfg -a AC_CTL_PORT=5246                                                   [CAPWAP Comunication Port]&lt;br /&gt;
        # cfg -a AC_DISCOVERY_MC_ADDR=224.0.1.140&lt;br /&gt;
        # cfg -a AC_DISCOVERY_DHCP_OPTION_CODE=138                                  [DHCP Option Code]&lt;br /&gt;
        # cfg -a AC_DATA_CHAN_SEC=2                                                 [DTLS Verschlüsselung 2 = Clear Text oder DTLS; 0 = Clear Text; 1 = DTLS Enabled]&lt;br /&gt;
         &lt;br /&gt;
        # cfg -c                                                                    [Speicher Konfiguration in das Flash]&lt;br /&gt;
        # cfg -s                                                                    [Liste die Konfiguration auf]&lt;br /&gt;
&lt;br /&gt;
Wie schon erwähnt ist ausdrücklich empfohlen &amp;quot;DTLS&amp;quot; zu aktivieren dh. Auf dem Forti Access Point ist &amp;quot;DTLS&amp;quot; bereits zusammen mit &amp;quot;Clear Text&amp;quot; aktiviert (Standard AC_DATA_CHAN_SEC=2). Dies bedeutet: Die &amp;quot;DTLS&amp;quot; Aktivierung kann über den FortiGate Wireless Controller gesteuert werden. Dazu muss im entsprechenden Profile des Access Point über CLI &amp;quot;DTLS&amp;quot; aktiviert werden:&lt;br /&gt;
&lt;br /&gt;
        # config wireless-controller wtp-profile&lt;br /&gt;
        # edit [Name des entsprechenden Profils]&lt;br /&gt;
        # set dtls-policy [dtls-enabled | clear-text]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Wenn ein Client/Host über den Remote Forti Access Point ein Packet versendet und da der Standard Wert für MTU Size auf den meisten Betriebsystemen auf 1500 konfiguriert ist kann es mit der zusätzlich aktivieren &amp;quot;DTLS&amp;quot; Funktion zu einer Fragmentierung kommen. Der Grund ist der Folgende: Wenn ein Packet über den CAPWAP Tunnel gesendet wird so kommt zum Packet ein kleiner &amp;quot;overhead&amp;quot; des CAPWAP dazu. Dies ist unter normalen Umständen und in den meisten Fällen kein Problem. Kommt jedoch nochmals der &amp;quot;overhead&amp;quot; des &amp;quot;DTLS&amp;quot; dazu, vergrössert sich das Packet dh. mehr als MTU 1500 und somit wird das Packet aufgeteilt dh. es wird eine Fragmentierung durchgeführt. Dies beeinträchtigt die Performance und sollte verhindert werden. Aus diesem Grund empfehlen wir gemäss nachfolgenden Link im WTP Profile dies zu berücksichtigen resp. eine Fragmentierung zu verhindern:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAP:FAQ#Wie_kann_ich_f.C3.BCr_einen_Forti_Access_Point_innerhalb_des_CAPWAP_Tunnel_eine_IP_Fragmentierung_verhindern.3F]]&lt;br /&gt;
&lt;br /&gt;
Grundsätzlich kann die &amp;quot;Network Configuration&amp;quot; eines Forti Access Point auch auf &amp;quot;Static&amp;quot; gesetzt werden dh. Ein Forti Access Point ist per Standard mit &amp;quot;DHCP&amp;quot; konfiguriert und sollte unter normalen Umständen so konfiguriert sein. Möchte man jedoch für das &amp;quot;wan&amp;quot; Interface des Forti Access Point eine statische IPv4 Adresse vergeben kann dies über Mgmt. Web Interface oder CLI durchgeführt werden. Für eine Konfiguration über CLI lokal auf dem Forti Access Point stehen folgende Konfigurationspunkte zur Verfügung:&lt;br /&gt;
             &lt;br /&gt;
        # cfg -a AP_IPADDR=192.168.1.2                                              [Stellt die Default oder Fix IP dar wenn kein DHCP vorhanden ist]&lt;br /&gt;
        # cfg -a AP_NETMASK=255.255.255.0                                           [Stellt das Default Subnet dar wenn kein DHCP vorhanden]&lt;br /&gt;
        # cfg -a IPGW=192.168.1.1                                                   [Stellt das Default Gateway dar wenn kein DHCP vorhanden]&lt;br /&gt;
        # cfg -a AP_MODE=0                                                          [0 (Thin AP)] | 2 (Site Survey)]&lt;br /&gt;
        # cfg -a DNS_SERVER=208.91.112.53                                           [Definiert den DNS Server; Standard FortiGuard DNS Server IP]&lt;br /&gt;
        # cfg -a BAUD_RATE=9600                                                     [Geschwindigkeit der Console; Standard 9600]&lt;br /&gt;
        # cfg -a ADDR_MODE=DHCP                                                     [IP Adressierungs Mode dh. DHCP oder STATIC]&lt;br /&gt;
        &lt;br /&gt;
        # cfg -c                                                                    [Speicher Konfiguration in das Flash]&lt;br /&gt;
        # cfg -s                                                                    [Liste die Konfiguration auf]&lt;br /&gt;
&lt;br /&gt;
        '''DHCP Konfiguration (Default):'''&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-702.jpg]]&lt;br /&gt;
&lt;br /&gt;
        '''Static Konfiguration:'''&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-703.jpg]]&lt;br /&gt;
&lt;br /&gt;
Damit die Anfragen des Forti Access Point auf den FortiGate Wireless Controller beantwortet wird, muss CAPWAP auf der FortiGate für das &amp;quot;wan&amp;quot; Interface aktiviert werden:&lt;br /&gt;
&lt;br /&gt;
        System &amp;gt; Network &amp;gt; Interface &amp;gt; [Wähle das entsprechende Interface] &amp;gt; Administrative Access &amp;gt; [Aktiviere CAPWAP]&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-784.jpg]]&lt;br /&gt;
        &lt;br /&gt;
Durch die Aktivierung von CAPWAP wird eine &amp;quot;Local-In&amp;quot; Policy erstellt der den Traffic UDP-5246 auf dem &amp;quot;wan&amp;quot; Interface erlaubt. Die &amp;quot;Local-In&amp;quot; Policy erlaubt den UDP-5246 Traffic von jeder Source dh. soll diese eingeschränkt werden kann über die eine manuelle &amp;quot;Local-In&amp;quot; Policy diese Einschränkung konfiguriert werden. Weitere Informationen dazu siehe nachfolgenden Artikel:&lt;br /&gt;
             &lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#Was_sind_.22Local_In_Policy.27s.22_und_wie_kann_ich_diese_manipulieren.3F]]&lt;br /&gt;
&lt;br /&gt;
Wenn nun der Forti Access Point in einer Remote Lokation zB zu Hause benutzt wird so wird folgendes durchgeführt:&lt;br /&gt;
&lt;br /&gt;
        1. Verbinde das &amp;quot;wan&amp;quot; Interface des Forti Access mit dem vorhandenen LAN Segment/Subnet.&lt;br /&gt;
           &lt;br /&gt;
        2. Dem Forti Access Point wird über DHCP auf das &amp;quot;wan&amp;quot; Interface eine IPv4 Adresse zugewiesen oder das &amp;quot;wan&amp;quot; Interface wurde &lt;br /&gt;
           mit einer LAN IPv4 Adresse aus dem Segment/Subnet statisch konfguriert.&lt;br /&gt;
           &lt;br /&gt;
        3. Uber das &amp;quot;wan&amp;quot; Interface werden CAPWAP (UDP-5246) Anfragen an die definierte IPv4 Adresse und/oder FQDN an das &amp;quot;wan&amp;quot; &lt;br /&gt;
           Interface des FortiGate Devices gesendet.&lt;br /&gt;
           &lt;br /&gt;
        4. Da CAPWAP auf dem FortiGate &amp;quot;wan&amp;quot; Interface aktiviert wurde und somit die CAPWAP Anfragen vom FortiGate Wireless Controller&lt;br /&gt;
           beantwortet werden, erscheint auf dem FortiGate Device unter &amp;quot;Managed Access Point&amp;quot; der entsprechende Forti Access Point:&lt;br /&gt;
           &lt;br /&gt;
           WiFi Controller &amp;gt; Managed Access Points &lt;br /&gt;
           &lt;br /&gt;
        5. Dem Forti Access Point kann nun das entsprechendes WTP Profile zugewiesen werden.&lt;br /&gt;
&lt;br /&gt;
Als letzten Schritt sollte die DTLS Verschlüsselung kontrolliert werden. Dies kann über das entsprechende WTP Profile sowie auf dem Forti Access Point selber durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        '''FortiGate WTP Profile'''&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-705.jpg]]&lt;br /&gt;
&lt;br /&gt;
        '''Forti Access Point'''&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-706.jpg]]&lt;br /&gt;
&lt;br /&gt;
Wenn man einer der Remote Forti Access Point's einsetzt dh. FAP-11C, FAP-14C sowie FAP-28C hat man nun die Möglichkeit den internen Switch für die lokalen Zwecke zu konfigurieren. Bei der Konfiguration des internent Switches/Hubs ist jedoch folgendes zu berücksichtigen: Ein Port eines Switches kann mit &amp;quot;bridge to SSID&amp;quot; auf die SSID konfiguriert werden. Dies bedeutet: Wenn ein Client/Host sich per RJ-45 auf diesen Port verbindet, wird diesem über den konfigurierten DHCP Server der SSID eine IPv4 Adresse zugewiesen. Wenn dies geschieht, wird keine Authentifizierung für die SSID ausgeführt! Um zB eine Security auf diesen Switch Port für &amp;quot;bridge to SSID&amp;quot; zu konfigurieren, kann der DHCP Server auf &amp;quot;block&amp;quot; gesetzt werden und somit werden vom DHCP Server nur IPv4 Adressen den Clients/Host zugewiesen, wenn diese mit deren MAC Adressen im DHCP Server konfiguriert wurden. Dies wird folgendermassen für den DHCP Server der SSID konfiguriert:&lt;br /&gt;
&lt;br /&gt;
       # config system dhcp server&lt;br /&gt;
       # edit [Wähle den entsprechenden Integer für den DHCP Server der SSID zB &amp;quot;1&amp;quot;]&lt;br /&gt;
       # set mac-acl-default-action [assign | block]&lt;br /&gt;
       # config reserved-Adresse &lt;br /&gt;
       # edit [Setze einen entsprechenden Integer zB &amp;quot;1&amp;quot;]&lt;br /&gt;
       # set ip [IPv4-Adresse für IP Reservation]&lt;br /&gt;
       # set mac [MAC-Adresse Defintion für IP Reservation]&lt;br /&gt;
       # set action [assign | block | reserved]&lt;br /&gt;
       # end&lt;br /&gt;
       # end&lt;br /&gt;
&lt;br /&gt;
Eine andere Variante ist auf dem Interface der SSID (nicht für die SSID Konfiguration) ein &amp;quot;Captive Portal&amp;quot; zu aktivieren dh. wenn dies geschieht, muss sich der Client/Host in jedem Fall auf dem &amp;quot;Captive Portal&amp;quot; des Interface zuerst authentifizieren bevor er Zugriff erhält. Wie die einzelnen Switch/Hub Ports zu konfigurieren sind siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAP:FAQ#Wie_kann_ich_f.C3.BCr_einen_Remote_Forti_Access_Points_FAP-11C.2C_FAP-14C_und_FAP-28C_die_Switch_Ports_konfigurieren.3F]]&lt;br /&gt;
&lt;br /&gt;
Desweiteren ist zu berücksichtigen, dass der Traffic des Client/Host der sich über einen Switch/Hub Port der anhand &amp;quot;bridge to SSID&amp;quot; konfiguriert wurde, unweigerlich über CAPWAP zum FortiGate Wireless Controller gesendet wird da die SSID anhand &amp;quot;Tunnel to Wireless Controller&amp;quot; konfiguriert wurde. Möchte der Client/Host jedoch lokale Resourcen ebenfalls erreichen kann ab FortiOS 5.2 ein &amp;quot;Splitt Tunneling&amp;quot; konfiguriert werden. Dies erlaubt einen bestimmten IPv4 Range/Subnet am CAPWAP Tunnel vorbei zu routen. Wie dies konfiguriet wird siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAP:FAQ#Wie_konfiguriere_ich_f.C3.BCr_eine_Forti_Access_Point_SSID_die_Funktion_.22Split_Tunneling.22.3F]]&lt;br /&gt;
&lt;br /&gt;
Wenn die konfigurierte SSID auf einem Forti Access Point die ebenfalls für die Switch/Hub Ports benutzt wird um &amp;quot;bridge to SSID&amp;quot; zu konfigurieren nicht benötigt wird dh. Client/Hosts die SSID für einen Wireless Zugriff nicht benötigen, sollte diese deaktiviert werden. Dies kann nach Abschluss der Konfiguration im entsprechenden WTP Profile konfiguriert werden in dem der entsprechende &amp;quot;radio&amp;quot; komplett deaktiviert wird!&lt;br /&gt;
&lt;br /&gt;
=== Wieviel Bandbreite benötigt ein Forti Access Point für CAPWAP in einer Remote Verbindung? ===&lt;br /&gt;
&lt;br /&gt;
Die Bandbreite die benützt wird im Management Tunnel resp. CAPWAP (UDP-5246) für einen Remote Zugriff eines Forti Access Point ist vernachlässigbar da Fortinet bei der Architektur darauf geachtet hat, dies auf ein Minimum zu beschränken dh. folgende Bandbreite wird benützt:&lt;br /&gt;
&lt;br /&gt;
        • Management Tunnel (CAPWAP) ist ein &amp;quot;einzelnes&amp;quot; Heartbeat Packet alle 30 Sekunden&lt;br /&gt;
        • Radio Resource Provisioning (DRRP) sendet minimale Informationen alle 5 Minuten&lt;br /&gt;
&lt;br /&gt;
Obwohl die Daten minimal sind können die Intervalle für Heartbeat und/oder DRRP bei Notwendigkeit angepasst werden!&lt;br /&gt;
&lt;br /&gt;
== LAN Port's / Switch ==&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich für einen Remote Forti Access Points FAP-11C, FAP-14C und FAP-28C die Switch Ports konfigurieren? ===&lt;br /&gt;
&lt;br /&gt;
Die Remote Forti Access Points wie FAP-11C, FAP-14C und FAP-28C werden mit einem kleinen Switch/Hub ausgeliefert! Bis FortiOS 5.0.4 sowie für Forti Access Points FortiOS 5.0.5 waren diese Ports nicht konfigurierbar dh. konnten nicht genutzt werden. Ab FortiGate FortiOS 5.0.5 und FortiAP FortiOS 5.0.6 können diese Ports folgendermassen konfiguriert werden über CLI:&lt;br /&gt;
&lt;br /&gt;
       '''Fuer die LAN Port Konfiguration gelten folgende Restriktionen:'''&lt;br /&gt;
       &lt;br /&gt;
       • Beim FortiAP-14C/25D können die einzelnen Ports nicht individuell gesetzt werden dh. alle Ports benützen eine Konfiguration da es sich&lt;br /&gt;
         bei den Ports um ein Hub handelt!&lt;br /&gt;
       &lt;br /&gt;
       • Jeder Client/Host der sich über die LAN Ports verbindet gilt als Authentifiziert!&lt;br /&gt;
       &lt;br /&gt;
       • Dynamische VLAN Konfiguration für Client/Host die über die LAN Ports verbunden sind wird nicht unterstützt. Weitere Informationen&lt;br /&gt;
         zur Dynamischee VLAN Konfiguration siehe nachfolgender Artikel:&lt;br /&gt;
         &lt;br /&gt;
         [[FortiAP:FAQ#Kann_ich_f.C3.BCr_Forti_Access_Point_SSID.27s_.22Dynamische_VLAN.27s.22_vergeben_und_wie_konfiguriere_ich_diese.3F]]&lt;br /&gt;
       &lt;br /&gt;
       • RADIUS Authentifizierung basierend auf MAC Adressen wird nicht unterstützt!&lt;br /&gt;
       &lt;br /&gt;
       • Wenn der/die LAN Port's auf &amp;quot;bridge-to-ssid&amp;quot; gesetzt ist/sind kann DTLS Verschlüsslung aktiviert werden. Dies gilt ab FortiOS 5.0.6 &lt;br /&gt;
         und Forti Access Point FortiOS 5.0.7!&lt;br /&gt;
&lt;br /&gt;
Die LAN Ports können sofern gewünscht komplett deaktiviert werden und können somit nicht genutzt werden! Die Konfiguration wird auf entsprechenden WTP Profile gesetzt. Um die LAN Port's auf der Kommandozeile zu konfigurieren führe folgendes durch:&lt;br /&gt;
       &lt;br /&gt;
       # config wireless-controller wtp-profile&lt;br /&gt;
       # edit [Name des entsprechenden Profile]&lt;br /&gt;
       # config lan&lt;br /&gt;
       # set port[Port Nummer]-mode [offline | bridge-to-wan | bridge-to-ssid | nat-to-wan ]&lt;br /&gt;
       # end&lt;br /&gt;
&lt;br /&gt;
Die Option &amp;quot;nat-to-wan&amp;quot; steht neu unter FortiOS 5.2 zur Verfügung. Die einzelnen Modi haben folgende Bedeutung:&lt;br /&gt;
            &lt;br /&gt;
            • offline              Der Port wird komplett deaktiviert!&lt;br /&gt;
            • bridge-to-wan        Auf dem Port wird ein &amp;quot;bridge&amp;quot; auf das WAN Segement ausgeführt. Der Port erhält seine IP aus dem WAN Segement!&lt;br /&gt;
            • bridge-to-ssid       Auf dem Port wird ein &amp;quot;bridge&amp;quot; auf die SSID ausgeführt. Der Port erhält seine IP vom DHCP Server der SSID!&lt;br /&gt;
            • nat-to-wan           Auf dem Port wird ein &amp;quot;nat&amp;quot; ausgeführt auf den WAN Port. Der Port erhält seine IP vom DHCP Server der SSID!&lt;br /&gt;
&lt;br /&gt;
            '''Bridge to SSID'''&lt;br /&gt;
            Die LAN Ports können anhand einer SSID mit der Funktion &amp;quot;bridge-to-ssid&amp;quot; versehen werden was folgendes bedeutet: Verbindet sich ein &lt;br /&gt;
            Client/Host über die LAN Ports, wird dem Client über den DHCP Server der für die SSID konfiguriert wurde, eine IPv4 Adresse zugewiesen. &lt;br /&gt;
            Der Traffic des Clients/Hosts, der sich am LAN Port verbindet, wird zum FortiGate Wireless Controller gesendet. Ein &amp;quot;local bridging&amp;quot; &lt;br /&gt;
            ist nicht möglich! Wireless Clients/Hosts die diese SSID benutzen sowie die Clients/Hosts die über den Switch Port verbunden sind,  &lt;br /&gt;
            können untereinander uneingeschränkt komunizieren. Es findet keine Authentifizierung auf den LAN Ports statt! Die Clients/Hosts, die &lt;br /&gt;
            über die LAN Ports in diesem Modus verbinden, sind über den folgenden Menüpunkt ersichtlich:&lt;br /&gt;
            &lt;br /&gt;
            WiFi Controller &amp;gt; Monitor &amp;gt; Client Monitor&lt;br /&gt;
            &lt;br /&gt;
            Wenn die DTLS Verschlüsselung für &amp;quot;brdige-to-ssid&amp;quot; nicht aktiviert werden kann ist folgendes zu berücksichtigen: Auf dem Forti Access &lt;br /&gt;
            Point steht die DTLS Verschlüsselung per Standard auf &amp;quot;Clear Text oder &amp;quot;DTLS Enabled&amp;quot; dh. der Forti Access Point bietet beides an. Somit &lt;br /&gt;
            steuert der FortiGate Wireless Controller die Funktion. Nähere Informationen zur DTLS Verschlüsselung siehe folgender Artikel:&lt;br /&gt;
            &lt;br /&gt;
            [[FortiAP:FAQ#Wie_konfiguriere_ich_f.C3.BCr_ein_Forti_Access_Point_WTP_Profile_eine_.22Data_Channel_Encryption.22_.28DTLS.29.3F]]&lt;br /&gt;
&lt;br /&gt;
            '''Bridge to WAN'''&lt;br /&gt;
            Es wird ein &amp;quot;bridge-to-wan&amp;quot; auf das &amp;quot;wan&amp;quot; Interface des Forti Access Point durchgeführt was folgendes bedeutet: Verbindet sich ein &lt;br /&gt;
            Client/Host über die Switch Ports, wird dem Client/Host über den DHCP Server sofern dieser im &amp;quot;wan&amp;quot; Segment existiert, eine IPv4 &lt;br /&gt;
            Adresse zugewiesen. Wireless Clients/Hosts die über eine SSID auf dem Forti Access Point verbunden sind und Clients/Hosts die über &lt;br /&gt;
            die LAN Ports verbunden sind, können nur dann untereinander direkt komunizieren wenn eine entsprechende Firewall Policy Rule auf &lt;br /&gt;
            der FortiGate konfiguriert wird die diesen Traffic erlaubt! Somit, wenn dies der Fall ist, wird der Traffic über die FortiGate &lt;br /&gt;
            Device dh. über CAPWAP abgewickelt. DTL kann in diesem Modus nicht aktiviert werden!&lt;br /&gt;
            &lt;br /&gt;
            '''NAT to WAN'''&lt;br /&gt;
            Es wird ein &amp;quot;nat-to-wan&amp;quot; auf dem &amp;quot;wan&amp;quot; Port des Forti Access Point durchgeführt dh. die Source des Traffic vom LAN Port wird &lt;br /&gt;
            übersetzt (translated) anhand der IPv4 Adresse die auf dem &amp;quot;wan&amp;quot; Port existiert/konfiguriert wurde.&lt;br /&gt;
&lt;br /&gt;
Die Konfiguration der Switch/Hub Ports kann ebenfalls über Mgmt. Web Interface durchgeführt werden und zwar unter folgender Position sofern es sich um ein WTP Profile eines Forti Access Points handelt der über einen Switch/Hub verfügt:&lt;br /&gt;
&lt;br /&gt;
       WiFi Controller &amp;gt; WiFi Network &amp;gt; Forti/Custom AP Profiles&lt;br /&gt;
       &lt;br /&gt;
       [[Datei:Fortinet-964.jpg]]&lt;br /&gt;
&lt;br /&gt;
Wenn die Konfiguration auf der Kommandozeile durchgeführt werden soll muss folgendes durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
       # config wireless-controller wtp-profile&lt;br /&gt;
       # edit [Name des entsprechenden Profile]&lt;br /&gt;
       # config lan&lt;br /&gt;
       # set port-mode [Gilt für den definierten LAN Port's FAP-14C : offline | bridge-to-wan | bridge-to-ssid | nat-to-wan]&lt;br /&gt;
       # set port-ssid [Name der gewünschten SSID]&lt;br /&gt;
       # set port1-mode [Gilt für den definierten LAN Port1: offline | bridge-to-wan | bridge-to-ssid | nat-to-wan]&lt;br /&gt;
       # set port1-ssid [Gilt für den definierten LAN Port1: Name der entsprechende SSID sofern bridge-to-ssid definiert wurde]&lt;br /&gt;
       # set port2-mode [Gilt für den definierten LAN Port2: offline | bridge-to-wan | bridge-to-ssid | nat-to-wan]&lt;br /&gt;
       # set port2-ssid [Gilt für den definierten LAN Port2: Name der entsprechende SSID sofern bridge-to-ssid definiert wurde]&lt;br /&gt;
       # set port3-mode [Gilt für den definierten LAN Port3: offline | bridge-to-wan | bridge-to-ssid | nat-to-wan]&lt;br /&gt;
       # set port3-ssid [Gilt für den definierten LAN Port3: Name der entsprechende SSID sofern bridge-to-ssid definiert wurde]&lt;br /&gt;
       # set port4-mode [Gilt für den definierten LAN Port4: offline | bridge-to-wan | bridge-to-ssid | nat-to-wan]&lt;br /&gt;
       # set port4-ssid [Gilt für den definierten LAN Port4: Name der entsprechende SSID sofern bridge-to-ssid definiert wurde]&lt;br /&gt;
       # set port5-mode [Gilt für den definierten LAN Port4: offline | bridge-to-wan | bridge-to-ssid | nat-to-wan]&lt;br /&gt;
       # set port5-ssid [Gilt für den definierten LAN Port4: Name der entsprechende SSID sofern bridge-to-ssid definiert wurde]&lt;br /&gt;
       # end&lt;br /&gt;
       # set dtls-policy [ dtls-enabled | clear-text]&lt;br /&gt;
       # end&lt;br /&gt;
&lt;br /&gt;
Ab FortiOS 5.2 steht neu die Funktion &amp;quot;Split Tunneling&amp;quot; zur Verfügung. Weitere Informationen dazu siehe folgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAP:FAQ#Wie_konfiguriere_ich_f.C3.BCr_eine_Forti_Access_Point_SSID_die_Funktion_.22Split_Tunneling.22.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Kann ich für einen Forti Access Points für dessen LAN Interfaces eine &amp;quot;Link Aggregation&amp;quot; konfigurieren? ===&lt;br /&gt;
&lt;br /&gt;
Bis anhin war das nicht möglich. Neu ab FortiOS 5.4.1 ist eine Link Aggregation ausschliesslich für folgende Modelle möglich:&lt;br /&gt;
&lt;br /&gt;
        • FAP-320B und 320C&lt;br /&gt;
&lt;br /&gt;
        &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''NOTE'''&amp;lt;/span&amp;gt; Durch Fortinet Informationen wird ebenfalls explizit erwähnt, dass folgende Forti Access Points keine&lt;br /&gt;
             Link Aggregation unterstützen:&lt;br /&gt;
             &lt;br /&gt;
             • FAP-112B und FAP-112D&lt;br /&gt;
&lt;br /&gt;
Diese Forti Access Point's verfügen über 2 Interfaces und diese können über die Shell des Forti Access Point als Link Aggregation konfiguriert werden. Wie man sich auf einen Forti Access Point über Telnet verbindet wenn dieser zB keine Mgmt. Console verfügt (RS-232) siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAP:FAQ#Wie_kann_ich_per_.22telnet.2Fssh.22_auf_einen_Forti_Access_Point_verbinden_wenn_dieser_.C3.BCber_keinen_Consolen_Port_verf.C3.BCgt.3F]]&lt;br /&gt;
&lt;br /&gt;
Danach muss ein Login durchgeführt werden auf dem Forti Access Point:&lt;br /&gt;
&lt;br /&gt;
       # execute [telnet | ssh] [IPv4 Adresse des Forti Access Point]&lt;br /&gt;
       FAP22B3U11011877 login: admin&lt;br /&gt;
       &lt;br /&gt;
       BusyBox v1.01 (2012.07.16-18:39+0000) Built-in shell (ash)&lt;br /&gt;
       Enter 'help' for a list of built-in commands.&lt;br /&gt;
&lt;br /&gt;
Für die Link Aggregation muss folgendes Kommando ausgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        # cfg -a WANLAN_MODE=AGGREGATE&lt;br /&gt;
&lt;br /&gt;
Danach muss die Konfiguration geschrieben werden:&lt;br /&gt;
&lt;br /&gt;
        # cfg -c&lt;br /&gt;
&lt;br /&gt;
Um die geschriebenen Konfiguration auszulesen benutze:&lt;br /&gt;
&lt;br /&gt;
        # cfg -s&lt;br /&gt;
&lt;br /&gt;
== Sniffer ==&lt;br /&gt;
&lt;br /&gt;
=== Kann ich einen Forti Access Point als Sniffer benutzen um den Traffic aufzuzeichnen (capture)? ===&lt;br /&gt;
&lt;br /&gt;
Ja diese Möglichkeit existiert jedoch mit folgenden Einschränkungen:&lt;br /&gt;
&lt;br /&gt;
        • Nur ein &amp;quot;radio&amp;quot; pro Aufzeichnung kann benutzt werden um den Sniffer auszuführen (capture)!&lt;br /&gt;
        • Es kann nur jeweils in &amp;quot;einem&amp;quot; Bereich dh. 2.4GHz oder 5GHz ein Sniffer ausfgeführt werden!&lt;br /&gt;
        • Sniffer Mode wird für &amp;quot;radio&amp;quot; für 802.11ac nicht unterstützt (FortiOS 5.2.5 Bug ID 301726)!&lt;br /&gt;
&lt;br /&gt;
Wenn ein &amp;quot;radio&amp;quot; für den Sniffer Mode konfiguriert wurde so wird lokal auf dem Forti Access Point ein File in folgendes Verzeichnis abgelegt:&lt;br /&gt;
&lt;br /&gt;
        /tmp/wl_sniff.pcap&lt;br /&gt;
        &lt;br /&gt;
Wenn ein solches File im Verzeichnis &amp;quot;tmp&amp;quot; existiert und ein Neustart des Forti Access Point wird durchgeführt, so wird dieses File gelöscht da es sich beim Verzeichnis &amp;quot;tmp&amp;quot; um einen flüchtiges &amp;quot;none&amp;quot; Persistent Verzeichnis handelt. Aus diesem Grund muss das File vor einem Neustart per TFTP auf einen entsprechenden TFTP Server transferiert werden! Um das File per TFTP zu transferieren benutze folgende Kommandos:&lt;br /&gt;
             &lt;br /&gt;
        # cd /tmp&lt;br /&gt;
        # ls&lt;br /&gt;
        wl_sniff.cap&lt;br /&gt;
        &lt;br /&gt;
        # tftp &lt;br /&gt;
        &lt;br /&gt;
        BusyBox v1.15.0 (2012-05-24 17:25:46 PDT) multi-call binary&lt;br /&gt;
        Usage: tftp [OPTIONS] HOST [PORT]&lt;br /&gt;
        Transfer a file from/to tftp server&lt;br /&gt;
        &lt;br /&gt;
        Options:&lt;br /&gt;
        &lt;br /&gt;
        -l FILE Local FILE&lt;br /&gt;
        -r FILE Remote FILE&lt;br /&gt;
        -g      Get file&lt;br /&gt;
        -p      Put file&lt;br /&gt;
              &lt;br /&gt;
Somit ergiebt sich folgendes Kommando um das File auf den TFTP Server zu transferieren:&lt;br /&gt;
             &lt;br /&gt;
        # tftp -l [File Name des zu transferierenden Files dh. &amp;quot;wl_sniff.cap&amp;quot;] -p [IPv4 Adresse des TFTP Servers] 69&lt;br /&gt;
&lt;br /&gt;
Um einen Forti Access Point in den Sniffer Mode zu versetzen, muss die Konfiguration auf der FortiGate über CLI durchgeführt werden dh. führe folgendes durch:&lt;br /&gt;
&lt;br /&gt;
        # config radio-1&lt;br /&gt;
        # set mode disabled&lt;br /&gt;
        # end&lt;br /&gt;
        # config radio-2&lt;br /&gt;
        # set mode sniffer&lt;br /&gt;
        # set ap-sniffer-bufsize 32&lt;br /&gt;
        # set ap-sniffer-chan 1&lt;br /&gt;
        # set ap-sniffer-addr 00:00:00:00:00:00&lt;br /&gt;
        # set ap-sniffer-mgmt-beacon enable&lt;br /&gt;
        # set ap-sniffer-mgmt-probe enable&lt;br /&gt;
        # set ap-sniffer-mgmt-other enable&lt;br /&gt;
        # set ap-sniffer-ctl enable&lt;br /&gt;
        # set ap-sniffer-data enable&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Durch die nachfolgenden Befehle können auf dem Sniffer Mode Filter gesetzt werden:&lt;br /&gt;
             &lt;br /&gt;
        ap-sniffer-add       Definiert einen spezifischen Client/Host anhand seiner MAC Adresse in der Form xx:xx:xx:xx:xx:xx&lt;br /&gt;
        ap-sniffer-chan      Definiert einen spezifischen &amp;quot;channel&amp;quot;&lt;br /&gt;
&lt;br /&gt;
Sobald die Konfiguration durchgeführt wurde, ist diese über Mgmt. Web Interface der FortiGate ersichtlich:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-699.jpg]]&lt;br /&gt;
&lt;br /&gt;
Wenn nun das entsprechende WTP Profile in dem der Sniffer Mode aktiviert wurde einem Forti Access Point zugewiesen wird, so versetzt sich dieser in den &amp;quot;monitor&amp;quot; Mode. Dies kann über die CLI lokal auf dem Forti Access Point verifiziert werden:&lt;br /&gt;
&lt;br /&gt;
        # iwconfig&lt;br /&gt;
&lt;br /&gt;
Durch diesen Befehl werden die entsprechenden lokalen Interfaces des Forti Access Point aufgelistet und das entsprechende Interface ist im &amp;quot;monitor&amp;quot; Mode:&lt;br /&gt;
&lt;br /&gt;
        Mode: Monitor&lt;br /&gt;
&lt;br /&gt;
== Authentication ==&lt;br /&gt;
&lt;br /&gt;
=== Wie konfiguriere ich auf einem Windows 2008 Server (Radius) eine &amp;quot;WPA2-Enterprise&amp;quot; Authentifizierung? ===&lt;br /&gt;
&lt;br /&gt;
Wenn man für Wireless Clients/Hosts eine Authentifizierung implementieren möchte im Geschäftsumfeld so sollten man &amp;quot;WPA2-Enterprise&amp;quot; (AES Verschlüsselung) benutzen. Diese Implementierung stellt einem vor verschiedenen Probleme! Speziell wenn die Authentifizierung über das Active Directory abgearbeitet werden soll. Der Grund dafür liegt darin wie das Passwort vom Wireless Client/Host zum Active Directory (LDAP) übermittelt wird dh. WPA und WPA2 benutzen für die Uebermittlung der Passwörter vers. &amp;quot;password hashing schemas&amp;quot; die jedoch nicht kompatibel sind mit dem Microsoft Active Directory (LDAP). Aus diesem Grund muesste der eingesetzte LDAP Server es erlauben das Passowrt in &amp;quot;clear-text&amp;quot; zu erhalten. Bei Microsoft Active Directory ist dies nicht mehr möglich dh. nur ein OpenLDAP stellt diese Funktion zur Verfügung. Wenn kein OpenLDAP vorhanden ist oder dieser nicht eingesetzt werden möchte, so ist die bevorzugte Variante eine Radius Server zu implementieren. Diese &amp;quot;Radius Authentication&amp;quot; verifiziert die Credentials des Wireless Clients/Hosts über den Radius Server im Active Directory. Durch diese Art der Authentifizierung wird die Problematik der WPA/WPA2 Passwort Uebermittlung umgangen. Zusätzlich können über den Radius Server Gruppenzugehörigkeit der User ausgelesen und in Verbindung mit den SSID's gebracht werden. Damit vom Wireless Client/Host aus eine Verifizierung des Radius Servers erfolgt, sollte/kann dieser Radious Server anhand eines Zertifikates verifiziert werden. Dieses Zertifikat kann von einer offiziellen CA (Trusted CA) oder von einer internen CA stammen. Dieses CA ist nicht für die Authentication zuständig sondern ausschliesslich für die Verifizierung des Radius Servers. Als Radius Server können vers. Produkte eingesetzt werden! Die bevorzugte Variante ist anstelle eines Windows 2008 Server den Fortinet Radius Server zu benutzen resp. den FortiAuthenticator. Weitere Informationen zum FortiAuthenticator findet man unter folgenden Link:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAuthenticator:FAQ]]&lt;br /&gt;
&lt;br /&gt;
Im nachfolgenden Dokumentation wird gezeigt wie die Konfiguration durchgeführt wird anhand eines Radius Servers basierend auf Windows 2008 Server:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Setting-up-Wi-Fi-Authentication-in-Windows-Server-2008-Part-1.pdf]]&lt;br /&gt;
        [[Datei:Setting-up-Wi-Fi-Authentication-in-Windows-Server-2008-Part-2.pdf]]&lt;br /&gt;
&lt;br /&gt;
Um die Radius Server Verbindung auf einem FortiGate Device zu troubelshooten resp. einzusehen siehe nachfolgenden Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Wie_kann_ich_einen_Radius_Server_Anbindung_Troubleshooten.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Wie konfiguriere ich für Forti Access Points eine Authentifizierung für Public HotSpot der Swisscom ? ===&lt;br /&gt;
&lt;br /&gt;
Nun ein Public HotSpot der Swisscom kennt grundsätzlich zwei Arten der Authentifizierung die im Zusammenhang stehen mit der SSID. Dies bedeutet:&lt;br /&gt;
&lt;br /&gt;
        '''Alte Variante SSID Hot Spot Swisscom'''&lt;br /&gt;
        &lt;br /&gt;
        • SSID          MOBILE              (Authentication &amp;quot;Open&amp;quot;)&lt;br /&gt;
        • SSID          MOBILE-EAPSIM       (Authentication &amp;quot;WPA2-Enerprise&amp;quot; / Radius Port 1645)&lt;br /&gt;
&lt;br /&gt;
        '''Neue Variante SSID Hot Spot Swisscom'''&lt;br /&gt;
        &lt;br /&gt;
        • Swisscom                 (Vorher MOBILE)&lt;br /&gt;
        • Swisscom_Auto_Login      (Vorher MOBILE-EAPSIM)&lt;br /&gt;
&lt;br /&gt;
Die Schreibweise der alten/neuen SSID's ist einzuhalten und ist Case Sensitive! Nach Swisscom Informationen wird empfohlen die SSID's dh. Alt und Neu parallel bis ende 2014 zu implementieren. Neue App's die durch Swisscom in der nächsten Zeit lanciert werden benützen bereits die neuen SSID's und nicht mehr die alten!&lt;br /&gt;
&lt;br /&gt;
        '''SSID: MOBILE/Swisscom'''&lt;br /&gt;
        &lt;br /&gt;
        Mit der SSID MOBILE oder Swisscom wir dem Kunden ermöglicht über eine &amp;quot;Open&amp;quot; Authentifizierung auf das Internet zu &lt;br /&gt;
        gelangen. Dabei ist es nicht zwingend, dass der Kunde ein Swisscom Kunde ist. Dies bedeutet, wenn ein Kunde diese &lt;br /&gt;
        SSID aufruft wird er zu einer Login Seite weitergeleitet die es dem Kunden ermöglicht per Kreditkarte, Swisscom &lt;br /&gt;
        Login etc. einzuloggen. Die Authentifizierung geschieht ausschliesslich über die Login Seite mit den erwähnten &lt;br /&gt;
        Arten wie zB Kreditkarte, Swisscom Login usw.&lt;br /&gt;
&lt;br /&gt;
        '''SSID: MOBILE-EAPSIM/Swisscom_Auto_Login'''&lt;br /&gt;
        &lt;br /&gt;
        Die SSID MOBILE-EAPSIM oder Swisscom_Auto_Login steht ausschliesslich Swisscom Kunden zur Verfügung. Wenn der Kunde &lt;br /&gt;
        diese SSID aufruft, wird die Authentifizierung über WPA2-Enterprise (oder auch WEP-104bits ohne Key) über eine Radius &lt;br /&gt;
        Authentifizierung durchgeführt. Zusätzlich wird die MAC Adresse des Gerätes ebenfalls übermittelt um das Accounting &lt;br /&gt;
        durchzuführen.&lt;br /&gt;
&lt;br /&gt;
Bei nachfolgenden Beispiel wird erklärt wie so eine Konfiguration für &amp;quot;MOBILE oder Swisscom&amp;quot; sowie &amp;quot;MOBILE-EAPSIM oder Swisscom_Auto_Login&amp;quot; auf einer Fortigate anhand Forti Access Point's durchzuführen ist. Im Beispiel werden nur die alten SSID aufgeführt jedoch sollten die neuen hinzugefügt werden. In unserem Beispiel existiert ein dedizierter Port (port2) der exklusiv für die Swisscom Verbindung benutzt wird und deren Segment darstellt. Nachfolgend einen Ueberblick über das Environment der Swisscom für unser Beispiel:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:STUE_WSTA.pdf]]&lt;br /&gt;
        [[Datei:STUE_WLS.pdf]]&lt;br /&gt;
&lt;br /&gt;
Wie schon erwähnt benötigen wir für die MOBILE-EAPSIM oder Swisscom_Auto_Login Authentifizierung einen Radius Server. Erstelle diesen unter:&lt;br /&gt;
&lt;br /&gt;
        User &amp;gt; Remote &amp;gt; RADIUS&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-315.jpg]]&lt;br /&gt;
&lt;br /&gt;
Das &amp;quot;Primary Server Secret&amp;quot; wir dauch Preshared Secret genannt und wird auf dem Radius Server konfiguriert. Dies bedeutet: in unserem Fall muss dies der Swisscom Radius Verantwortliche übermitteln! Zusätzlich muss dem Verantwortlichen der Swisscom mitgeteilt werden, in welcher Art und Weise die MAC Adresse übermittelt wird um die nötige Konfiguration auf der Swisscom Seite betreffend Accounting durchzuführen. Diese bdeutet wiederum:&lt;br /&gt;
&lt;br /&gt;
        • Standard Format Beispiel: 0000.4096.3e4a&lt;br /&gt;
        • Unformatiert Beispiel:    000040963e4a&lt;br /&gt;
&lt;br /&gt;
Der Swisscom Radius Server in unserem Beispiel arbeitet noch mit dem &amp;quot;old radius port&amp;quot; dh. nicht mit TCP Port 1812 sondern mit TCP Port 1645. Eine FortiGate benützt per Standard TCP Port 1812 und somit muss dieser umkonfiguriert werden auf TCP Port 1645:&lt;br /&gt;
             &lt;br /&gt;
        # config system global&lt;br /&gt;
        # get | grep radius-port&lt;br /&gt;
        # set radius-port 1645&lt;br /&gt;
        # get | grep radius-port&lt;br /&gt;
        # end&lt;br /&gt;
                &lt;br /&gt;
Um die Radius Server Konfiguration/Anbindung zu überprüfen siehe nachfolgender Artikel:&lt;br /&gt;
             &lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Wie_kann_ich_einen_Radius_Server_Anbindung_Troubleshooten.3F]]&lt;br /&gt;
&lt;br /&gt;
Für die Konfiguration der SSID &amp;quot;MOBILE oder Swisscom&amp;quot; und &amp;quot;MOBILE-EAPSIM oder Swisscom_Auto_Login&amp;quot; gehe folgendermassen vor: Als Erstes erstelle die SSID's &amp;quot;MOBILE und Swisscom&amp;quot; und &amp;quot;MOBILE-EAPSIM / Swisscom_Auto_Login&amp;quot; unter folgendem Punkt:&lt;br /&gt;
        &lt;br /&gt;
        WiFi Controller &amp;gt; WiFi Network &amp;gt; SSID&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-310.jpg]]&lt;br /&gt;
        &lt;br /&gt;
Die IPv4 Adresse plus Subnet 10.41.19.2/24 representiert das virtuelle Interface der SSID dh. diese IPv4 Adresse wird der SSID zugewiesen und auf einer Fortigate wird durch diese IPv4 Adresse ein virtuelles Interface unter folgenden Punkt erstellt:&lt;br /&gt;
            &lt;br /&gt;
        System &amp;gt; Network &amp;gt; Interface&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-311.jpg]]&lt;br /&gt;
        &lt;br /&gt;
Die IPv4 Adresse plus Subnet 10.41.18.2/24 representiert das virtuelle Interface der SSID dh. diese IP wird der SSID zugewiesen und auf einer Fortigate wird durch diese IPv4 Adresse ein virtuelles Interface unter folgenden Punkt erstellt:&lt;br /&gt;
            &lt;br /&gt;
        System &amp;gt; Network &amp;gt; Interface&lt;br /&gt;
&lt;br /&gt;
Nun erstelle ein WTP Profile in dem die zwei/vier SSID's hinzugefügt werden:&lt;br /&gt;
&lt;br /&gt;
        WiFi Controller &amp;gt; Manage Access Points &amp;gt; Custom AP Profile&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-312.jpg]]&lt;br /&gt;
        &lt;br /&gt;
Belasse alle Einstellungen zu Beginn auf Standard Werte. Nachträglich können diese Optimiert werden! Füge die zwei/vier SSID's &amp;quot;MOBILE und Swisscom&amp;quot; und &amp;quot;MOBILE-EAPSIM und Swisscom_Auto_Login&amp;quot; unter SSID den entsprechenden &amp;quot;radio's&amp;quot; hinzu! Nun kann ein Forti Access Point zum Netzwerk hinzugefügt werden dh. dazu benötigen wir ein seperates Interface auf einer Fortigate sowie einen DHCP Server auf diesem Interface, dass den Forti Access Point für das Management über den DHCP Server die entsprechende IPv4 Adresse vergibt. In unserem Beispiel haben wir ein dezidiertes Forti Access Point Interface dh. &amp;quot;port1&amp;quot;:&lt;br /&gt;
&lt;br /&gt;
        System &amp;gt; Network &amp;gt; Interface&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-313.jpg]]&lt;br /&gt;
&lt;br /&gt;
Erstelle den dazugehörigen DHCP Server der entsprechenden IPv4 Adressen vergibt für das Management der Forti Access Points:&lt;br /&gt;
&lt;br /&gt;
        System &amp;gt; Network &amp;gt; [Interface] &amp;gt; DHCP Server&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-314.jpg]]&lt;br /&gt;
&lt;br /&gt;
Nun kann der Forti Access Point an &amp;quot;port1&amp;quot; resp. in diesem IPv4 Segment angeschlossen werden! Damit ein Forti Access Point mit dem FortiGate Wireless Controller komunizieren kann muss CAPWAP (UDP-5246) anhand Broadcast, Multicast sowie Unicast auf diesem Segmment über die Switches erlaubt werden. Nun muss das vorhergehende WTP Profil &amp;quot;Swisscom-HotSpot&amp;quot; auf den entsprechenden Forti Access Points hinzugefügt werden:&lt;br /&gt;
&lt;br /&gt;
        WiFi Controller &amp;gt; Manage Access Points &amp;gt; Manage FortiAP&lt;br /&gt;
&lt;br /&gt;
Sobald der Forti Access Point ersichtlich ist, Doppelklicke den Eintrag dieses Forti Access Point und wähle:&lt;br /&gt;
&lt;br /&gt;
        Authorize&lt;br /&gt;
&lt;br /&gt;
Nun kann unten das entsprechende WTP Profile geladen werden dh. &amp;quot;Swisscom-HotSpot&amp;quot;. Wenn das entsprechende WTP Profile dem Forti Access Point zugewiesen wird dauert es ca. 3 - 4 Minuten bis dieser Forti Access Point wiederum mit dem geladenen WTP Profile erscheint! Im Grundsatz sind die Forti Access Point nun konfiguriert und einsatzbereit. Jedoch die angemeldeteten Wireless Clients/Hosts müssen vom DHCP Server der Swisscom eine IPcv4 Adresse zugewiesen bekommen. Bei &amp;quot;MOBILE und Swisscom&amp;quot; geschieht dies &amp;quot;ohne&amp;quot; eine Authentifizierung (Open). Bei &amp;quot;MOBILE-EAPSIM und Swisscom_Auto_Login&amp;quot; wird erst eine IPv Adresse vergeben, wenn die Authentifizierung über den Radius per EAPSIM (Sim Karte) erfolgreich war. Zusätzlich wird die MAC Adresse des Gerätes benutzt um ein Accounting durchzuführen. Da die IP's von der Swisscom Seite vergeben werden, benötigen wir auf den entsprechenden SSID's einen DHCP Relay Server. Erstelle diese auf den virtuellen Interfaces der SSID von MOBILE und Swisscom sowie MOBILE-EAPSIM / Swisscom_Auto_Login. Die IP's die dem Client vergeben werden kommen aus demselben IP Range inwelcher sich die SSID ebenfalls befindet. Dies bedeutet in unserem Beispiel:&lt;br /&gt;
&lt;br /&gt;
        • SSID MOBILE / Swisscom                    (10.41.19.0/24, 10.41.19.2/24 SSID , 192.168.10.1 DHCP Server Swisscom, 192.168.10.2 FortiGate port2)&lt;br /&gt;
        • SSID MOBILE-EAPSIM / Swisscom_Auto_Login  (10.41.18.0/24, 10.41.18.2/24 SSID , 192.168.10.1 DHCP Server Swisscom, 192.168.10.2 FortiGate port2)&lt;br /&gt;
&lt;br /&gt;
        System &amp;gt; Network &amp;gt; [Interface] &amp;gt; DHCP Server&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-316.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-317.jpg]]&lt;br /&gt;
&lt;br /&gt;
Nun fehlt nur noch das Routing dh. zwischen dem DHCP Server der Swisscom (192.168.10.1/24) und unserer FortiGate port2 (192.168.10.2/24) wurde ein kleines Transfer Segment/Subnet konfiguriert (192.168.10.0/24). Dieses dient dazu das Routing zu kontrollieren dh. die Clients für die SSID's MOBILE / Swisscom und MOBILE-EAPSIM / Swisscom_Auto_Login Authentifizieren sich in diesem Segment, beziehen die IPv4 Adresse sowie browsen über dieses Segment. Dies bedeutet: sämtlicher Traffic von diesen SSID's muss über &amp;quot;port2&amp;quot; (192.168.10.2/24) auf den next Hop (192.168.10.1/24) geroutet werden. Dazu benötigen wir eine Policy Route im Layer 4 die vor dem normalen Routing Layer 3 greift:&lt;br /&gt;
&lt;br /&gt;
        Router &amp;gt; Static &amp;gt; Policy Route&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-318.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-319.jpg]]&lt;br /&gt;
&lt;br /&gt;
Damit die IPv4 Adresse des Radius Server &amp;quot;129.132.254.70&amp;quot; ebenfalls korrekt geroutet wird muss ein entsprechender Statischer Routing Eintrag konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
        Router &amp;gt; Static &amp;gt; Static Route&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-320.jpg]]&lt;br /&gt;
&lt;br /&gt;
Nun fehlt nur noch die Firewall Policy Rule:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-321.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-322.jpg]]&lt;br /&gt;
&lt;br /&gt;
Nun können die ersten Test's durchgeführt werden. Um diese zu verifizieren empfiehlt es sich auf dem entsprechenden Interface (port2) einen Sniffer über die Console laufen zu lassen:&lt;br /&gt;
&lt;br /&gt;
        # diagnose sniffer packet port2&lt;br /&gt;
 &lt;br /&gt;
Im nachfolgenden Beispiel sieht man zB die Packete der Radius Authentifizierung über Port 1645, ARP requests sowie DNS Anfragen auf den per DHCP Server zugewiesenen DNS Server der Swisscom &amp;quot;195.186.216.32.53&amp;quot;:&lt;br /&gt;
&lt;br /&gt;
        4022.990201 arp who-has 192.168.10.1 tell 192.168.10.2&lt;br /&gt;
        4022.991054 arp reply 192.168.10.1 is-at 0:a:f4:3b:54:40&lt;br /&gt;
        4029.388283 192.168.10.2.1235 -&amp;gt; 129.132.254.70.1645: udp 501&lt;br /&gt;
        4032.390054 192.168.10.2.1235 -&amp;gt; 129.132.254.70.1645: udp 501&lt;br /&gt;
        4034.415427 192.168.10.2.1235 -&amp;gt; 129.132.254.70.1645: udp 501&lt;br /&gt;
        4037.420104 192.168.10.2.1235 -&amp;gt; 129.132.254.70.1645: udp 501&lt;br /&gt;
        4038.429891 192.168.10.2.1235 -&amp;gt; 129.132.254.70.1645: udp 501&lt;br /&gt;
        4039.445473 192.168.10.2.1235 -&amp;gt; 129.132.254.70.1645: udp 501&lt;br /&gt;
        4041.994059 10.41.19.67.60034 -&amp;gt; 195.186.216.32.53: udp 35&lt;br /&gt;
        4042.449809 192.168.10.2.1235 -&amp;gt; 129.132.254.70.1812: udp 501&lt;br /&gt;
        4043.449925 192.168.10.2.1235 -&amp;gt; 129.132.254.70.1812: udp 501&lt;br /&gt;
        4044.474628 192.168.10.2.1235 -&amp;gt; 129.132.254.70.1812: udp 501&lt;br /&gt;
        4046.369660 arp who-has 192.168.10.1 tell 192.168.10.2&lt;br /&gt;
        4046.370483 arp reply 192.168.10.1 is-at 0:a:f4:3b:54:40&lt;br /&gt;
&lt;br /&gt;
Für das bessere Verständnis Folgendes: Auf der Swisscom Seite ist die Authentifizierung für MOBILE-EAPSIM / Swisscom_Auto_Login auf dem Cisco WLC (Wireless Controllers) mit &amp;quot;WEP-104bits&amp;quot; konfiguriert. Im ersten Augenblick sieht es so aus, dass eine auf unserer Seite Konfigurierte WPA2-Enterprise nicht funktionieren würde. Der Grund das dies dennoch funktioniert, ist das diese WPA2-Enterprise Transparent ist zu einer EAP-SIM Authentifizierung. Im Klartext bedeutet dies: Auf der FortiGate Seite wird so eine Authentifizierung folgendermassen durchgeführt (EAP-SIM Flow):&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-323.jpg]]&lt;br /&gt;
&lt;br /&gt;
=== Wie erstelle ich für einen Forti Access Point ein sicheres WLAN Passwort und was ist dabei zu beachten? ===&lt;br /&gt;
&lt;br /&gt;
Damit niemand in ein WLAN einbrechen kann, sollte als Verschlüsselungsverfahren auf dem Forti Access Point mindestens WPA2 konfiguriert sein. Die Vorgänger WEP und WPA lassen sich mit etwas Know-how knacken! Ebenso Wichtig: Das WLAN-Passwort sollte möglichst lang und komplex sein. Denkt man sich selbst ein Passwort aus, neigt man dazu, ein leicht zu merkendes und daher auch leicht knackbares Paswwort zu wählen. Diese Aufgabe kann einem Tool übergeben werden wie zB &amp;quot;RK-WLAN-Keygen&amp;quot;. Sobald das Tool installiert ist, wählen aus dem Ausklappmenü unter &amp;quot;SSID/Schlüsseltyp&amp;quot; den Punkt &amp;quot;WPA-PSK/WPA2-PSK Passphrase ASCII 8-63 Zeichen&amp;quot;. Im Abschnitt darunter lege fest, welche Zeichentypen für die Generierung verwendet werden sollen. Die dritte Option &amp;quot;0-9, A-Z, a-z + erweiterte Sonderzeichen&amp;quot; ist dabei die sicherste Variante. Allerdings können dann in dieser Variante auch Umlaute dabei sein, die in der deutschen Tastenbelegung nicht enthalten sind. Ein guter Kompromiss ist daher die zweite Option &amp;quot;0-9, A-Z, a-z + Sonderzeichen&amp;quot;. Als Nächstes gilt es noch, über den Schieberegler die gewünschte Passwortlänge zu wählen. Das Optimum sind 63 Zeichen. Klicken auf &amp;quot;Schlüssel generieren&amp;quot;.  Wenn einem das Passwort nicht zusagt, klicken abermals um ein Anderes zu erhalten. Der Schlüssel liegt nun auch automatisch in der Windows-Zwischenablage und kann über Ctr + V in das entsprechende Feld des Forti Access Point kopiert werden. Außerdem sollten Sie ihn ausdrucken und/oder in einer Datei an einem sicheren Ort speichern.&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich für eine Forti Access Point SSID ein lokales &amp;quot;Captive Portal&amp;quot; konfigurieren? ===&lt;br /&gt;
&lt;br /&gt;
Ein &amp;quot;Captive Portal&amp;quot; kann dann konfiguriert/benutzt werden, wenn der Traffic der Wireless Clients/Hosts über CAPWAP (UDP-5246) zum FortiGate Wirless Controller übermittelt wird. Dies bedeutet: Ein &amp;quot;Captive Portal&amp;quot; kann nicht benutzt/konfiguriert werden, wenn für eine SSID &amp;quot;Local bridge with FortiAP's Interface&amp;quot; benutzt wird da dieser Traffic nicht zum FortiGate Wireless Controller übermittelt wird sondern direkt über das Interface (Bridge Mode) des Forti Access Point in ein Netzwerk Segement (Local Break-Out). Ein &amp;quot;Captive Portal&amp;quot; wird über folgende Position im Mgmt. Web Interface der FortiGate konfiguriert:&lt;br /&gt;
&lt;br /&gt;
        WiFi Controller &amp;gt; WiFi Network &amp;gt; SSID &amp;gt; Create New &amp;gt; Security Mode &amp;gt; Captive Portal&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1294.jpg]]&lt;br /&gt;
&lt;br /&gt;
Neu ab FortiOS 5.2 stehen im Zusamenhang mit dem &amp;quot;Captive Portal&amp;quot; neue Funktionen zur Verfügung! Speziell sind zwei Funktionen zu erwähnen dh. &amp;quot;Authentication Portal&amp;quot; sowie &amp;quot;Redirect after Captive Portal&amp;quot;. Bei der Position &amp;quot;Authentication Portal&amp;quot; kann nun neu ab FortiOS 5.2 auch ein externes Portal dh. das sich nicht auf der FortiGate befindet, benutzt werden. Die Funktion &amp;quot;Redirect after Captive Portal&amp;quot; ermöglich nun neu die eingegebenen URL des User's nach der Authentifizierung weiterzuverarbeiten! Ebenso kann anhand der &amp;quot;Exempt  List&amp;quot; von der &amp;quot;regulären Gruppe&amp;quot; (User Groups) Ausnahmen definiert werden! Diese &amp;quot;Exempt List&amp;quot; kann jedoch nur verwendet werden, wenn die entsprechende Gruppe (User Groups) innerhalb der SSID benutzt wird. Weitere Informationen betreffend der Benutzung sowie Konfiguration eines externen &amp;quot;Captive Portals&amp;quot; siehe nachfolgenden Artikel:&lt;br /&gt;
             &lt;br /&gt;
        [[FortiAP:FAQ#Wie_kann_ich_f.C3.BCr_eine_Forti_Access_Point_SSID_ein_externes_.22Captive_Portal.22_konfigurieren.3F]]&lt;br /&gt;
             &lt;br /&gt;
        [[Datei:Fortinet-1295.jpg]]&lt;br /&gt;
             &lt;br /&gt;
Um ein &amp;quot;Captive Portal&amp;quot; innerhalb einer SSID auf der Kommandozeile zu konfigurieren führe folgendes aus:&lt;br /&gt;
             &lt;br /&gt;
        # config wireless-controller vap&lt;br /&gt;
        # edit [Name der entsprechenden SSID]&lt;br /&gt;
        # set security captive-portal&lt;br /&gt;
        # set portal type [auth | auth+disclaimer | disclaimer | email-collect]&lt;br /&gt;
        # set security-exempt-list [Name der &amp;quot;Exempt List&amp;quot; (config user security-exempt-list)]&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
             &lt;br /&gt;
Wenn eine &amp;quot;Exempt List&amp;quot; (security-exempt-list) konfiguiert werden soll muss zuerst diese &amp;quot;Excempt List&amp;quot; definiert werden. Bei der &amp;quot;Exempt List&amp;quot; werden IPv4 Adressen/Subnet/Gruppen definiert die sich nicht anmelden müssen über das &amp;quot;Captive Portal&amp;quot; dh. diese können sich ohne Authentifizierung und ohne &amp;quot;Captive Portal&amp;quot; sowie &amp;quot;Disclaimer&amp;quot; verbinden! Die &amp;quot;Excempt List&amp;quot; wird folgendermassen konfiguriert:&lt;br /&gt;
             &lt;br /&gt;
        # config user security-exempt-list&lt;br /&gt;
        # edit [Name der Liste&lt;br /&gt;
        # config rule&lt;br /&gt;
        # edit [Vergebe einen entsprechenden Integer zB 1]&lt;br /&gt;
        # set description [Bezeichnung der Liste Optional]&lt;br /&gt;
        # set devices [Definition der Device Kategory zB ipad iphone linux-pc; für mehr Info benutze ?]&lt;br /&gt;
        # set srcaddr [IPv4 Adresse/Subnet/Gruppen durch Leerschlag getrennt]&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich für eine Forti Access Point SSID ein externes &amp;quot;Captive Portal&amp;quot; konfigurieren? ===&lt;br /&gt;
&lt;br /&gt;
Unter folgenden Artikel sind sind die Möglichkeiten eines &amp;quot;Captive Portals&amp;quot; beschrieben:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAP:FAQ#Wie_kann_ich_f.C3.BCr_eine_Forti_Access_Point_SSID_ein_lokales_.22Captive_Portal.22_konfigurieren.3F]]&lt;br /&gt;
&lt;br /&gt;
Wie in diesem Artikel beschrieben, ist es möglich ab FortiOS 5.2.3 ein externes &amp;quot;Captive Portal&amp;quot; zu benutzen anstelle des FortiGate &amp;quot;Captive Portals&amp;quot;. Dies sollte dann benutzt werden, wenn das FortiGate &amp;quot;Captive Portal&amp;quot; nicht die HTML/Web Konfiguration zulässt die für das &amp;quot;Captvie Portal&amp;quot; notwendig ist wie zB Dynmaischer Inhalt der Seite usw. da solche Inhalte in den &amp;quot;Replacement Message&amp;quot; Page auf einer FortiGate nicht konfiguriert werden können. Nachfolgend wird gezeigt wie so ein Workflow eines externen &amp;quot;Captive Portal&amp;quot; aussieht:&lt;br /&gt;
&lt;br /&gt;
        '''L3 External Web Authentication Workflow'''&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1365.jpg]]&lt;br /&gt;
        &lt;br /&gt;
In diesem &amp;quot;Workflow&amp;quot; wird ein Beispiel gezeigt im Zusammenhang mit Radius Server dh. zB einem FortiAuthenticator. Dies bedeutet: Ab dem Zeitpunkt &amp;quot;Submit login form (username, password) via a POST method to FGT&amp;quot; werden die entsprechenden Login Informationen zur FortiGate übermittelt und verarbeitet. Ob nun ein Active Directory auf der FortiGate konfiguriert wurde oder Lokale User ist irrelevant dh. Wichtig ist das die entsprechenden Informationen anhand &amp;quot;POST methode&amp;quot; der FortiGate übermittelt werden!&lt;br /&gt;
&lt;br /&gt;
        '''Konfiguration der SSID mit der Definition des external Captive Portal&amp;quot;'''&lt;br /&gt;
        &lt;br /&gt;
        Als Erstes muss eine entsprechende SSID konfiguriert werden. Inerhalb dieser SSID wird das external Captive Portal &lt;br /&gt;
        gewählt mit dessen IPv4 Adresse sowie URL Path. Ebenso muss eine entsprechende Gruppe definiert werden in der sich &lt;br /&gt;
        die User befinden oder auf einen zB Radius Server (FortiAuthenticator) verwiesen wird:&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1366.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        Für die definierte Gruppe kann ebenfalls eine &amp;quot;Exempt List&amp;quot; definiert werden. Weitere Informationen wie diese zu &lt;br /&gt;
        konfigurieren ist siehe nachfolgenden Artikel:&lt;br /&gt;
             &lt;br /&gt;
        [[FortiAP:FAQ#Wie_kann_ich_f.C3.BCr_eine_Forti_Access_Point_SSID_ein_lokales_.22Captive_Portal.22_konfigurieren.3F]]&lt;br /&gt;
             &lt;br /&gt;
        Wenn die Konfiguration der SSID auf der Kommandozeile durchgeführt werden soll benutze folgende Befehle:&lt;br /&gt;
             &lt;br /&gt;
        # config wireless-controller vap&lt;br /&gt;
        # edit [Name der SSID]&lt;br /&gt;
        # set vdom [Name der VDOM per Standard &amp;quot;root&amp;quot;]&lt;br /&gt;
        # set ssid [Name der SSID]&lt;br /&gt;
        # set security captive-portal&lt;br /&gt;
        # set selected-usergroups [Name der Gruppe für die Authentifizierung]&lt;br /&gt;
        # set security-exempt-list [Name der &amp;quot;Exempt List&amp;quot;]&lt;br /&gt;
        # set security-redirect-url  [Name der URL die nach einer erfolgreichen Authentifizierung aufgerufen werden soll zB &amp;quot;http://www.also.com&amp;quot;]&lt;br /&gt;
        # set intra-vap-privacy enable&lt;br /&gt;
        # set local-switching disable&lt;br /&gt;
        # set external-web [IPv4 Adresse sowie URL Path zum external Captive Portal zB nach unserem Beispiel &amp;quot;192.168.234.51/portal.php&amp;quot;]&lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        Wenn die Option &amp;quot;security-redirect-url&amp;quot; nicht gesetzt ist resp. keine entsprechende URL konfiguriert wurde, wird &lt;br /&gt;
        die &amp;quot;Orginal Anfrage&amp;quot; des Users ausfgeführt anstelle des &amp;quot;redirect's&amp;quot;. Die &amp;quot;Exempt List&amp;quot; Definition erlaubt &amp;quot;ohne &lt;br /&gt;
        Authentifizerung&amp;quot; auf das externe &amp;quot;Captive Portal&amp;quot; zu zugreifen. Für die Option &amp;quot;security-exempt-list&amp;quot; ist folgendes &lt;br /&gt;
        auszuführen:&lt;br /&gt;
        &lt;br /&gt;
        # config user security-exempt-list&lt;br /&gt;
        # edit [Name der &amp;quot;Exempt List&amp;quot;]&lt;br /&gt;
        # config rule&lt;br /&gt;
        # edit 1&lt;br /&gt;
        # set devices [Name der Devices zB &amp;quot;ip-phone&amp;quot;]&lt;br /&gt;
        # next&lt;br /&gt;
        # edit 2&lt;br /&gt;
        # set srcaddr [Name des Objektes der Source Adressen zB der SSID des &amp;quot;externen&amp;quot; Captive Portals]&lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        Wenn die Option &amp;quot;external-web&amp;quot; nicht gesetzt wird so wird das &amp;quot;Captive Portal&amp;quot; der FortiGate aufgerufen. In der &lt;br /&gt;
        Option &amp;quot;external-web&amp;quot; muss nicht explizit http oder https aufgeführt werden da http und/oder https über das &lt;br /&gt;
        folgendende Kommando gesteuert wird:&lt;br /&gt;
        &lt;br /&gt;
        # config user setting&lt;br /&gt;
        # set auth-secure-http [disable | enable]&lt;br /&gt;
        # end&lt;br /&gt;
                  &lt;br /&gt;
        Die Option &amp;quot;auth-secure-http&amp;quot; ist per Standard mit &amp;quot;disable&amp;quot; konfiguriert dh. der User wird der ein &amp;quot;http&amp;quot; Anfrage &lt;br /&gt;
        ausführt für eine Authentifizierung wird &amp;quot;nicht&amp;quot; auf &amp;quot;https&amp;quot; weitergeleitet (redirect)!&lt;br /&gt;
&lt;br /&gt;
        '''Konfiguration der Firewall Policy Rule für den Zugriff auf das externe &amp;quot;Captive Portal&amp;quot;'''&lt;br /&gt;
        &lt;br /&gt;
        Nun muss eine sogenannte &amp;quot;Walled Garden Policy&amp;quot; erstellt werden. Dies bedeutet folgendes: In der nachfolgend &lt;br /&gt;
        Firewall Policy Rule wird erlaubt, dass User die verbunden sind mit der SSID des externen &amp;quot;Captive Portals&amp;quot; &lt;br /&gt;
        sich ohne Authentifizierung zu diesem externen &amp;quot;Captive Portal&amp;quot; verbinden dürfen um eine Authentifizierung &lt;br /&gt;
        durchzuführen. Die Option &amp;quot;captive-protal-exempt enable&amp;quot; ermöglicht dies obwohl eine SSID konfiguriert ist &lt;br /&gt;
        mit einer Authentifizierung:&lt;br /&gt;
        &lt;br /&gt;
        # config firewall address&lt;br /&gt;
        # edit [Name des Objekts für die IPv4 Adresse des &amp;quot;external&amp;quot; Captive Portal zB &amp;quot;web-portal-192.168.234.51&amp;quot;]&lt;br /&gt;
        # set subnet 192.168.234.51 255.255.255.255&lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        # config firewall policy&lt;br /&gt;
        # edit [Vergebe einen entsprechender Integer für die Policy]&lt;br /&gt;
        # set srcintf [Name der SSID für das &amp;quot;externe&amp;quot; Captive Portal]&lt;br /&gt;
        # set dstinf [Name des Interface hinter der sich der &amp;quot;externe&amp;quot; Captive Portal befindet]&lt;br /&gt;
        # set srcaddr &amp;quot;all&amp;quot;&lt;br /&gt;
        # set dstaddr [Name des Objektes für das &amp;quot;externe&amp;quot; Captive Portal zB &amp;quot;web-portal-192.168.234.51&amp;quot;]&lt;br /&gt;
        # set action accept&lt;br /&gt;
        # set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
        # set service &amp;quot;ALL&amp;quot;&lt;br /&gt;
        # set caprive-portal-exempt enable&lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Die Grundkonfiguration für den Zugriff für das externe &amp;quot;Captive Portal&amp;quot; ist nun gegeben. In der SSID wurde das externe &amp;quot;Captive Portal&amp;quot; mit dessen IPv4 Adresse und URL konfiguriert. In unserem Beispiel ist das:&lt;br /&gt;
&lt;br /&gt;
        192.168.234.51/portal.php&lt;br /&gt;
&lt;br /&gt;
Das File &amp;quot;portal.php das unser externes &amp;quot;Captive Portal&amp;quot; darstellt, muss nun die entsprechende HTML/PHP Konfiguration beinhalten um den &amp;quot;Method POST&amp;quot; durchzuführen. Nachfolgend ein Beispiel des Inhaltes ein entsprechendes &amp;quot;portal.php&amp;quot;:&lt;br /&gt;
&lt;br /&gt;
      --------------- portal.php ---------------&lt;br /&gt;
      &lt;br /&gt;
      &amp;lt;nowiki&amp;gt;&amp;lt;?php&lt;br /&gt;
      &lt;br /&gt;
      define('login', 'login');&lt;br /&gt;
      define('success', 'auth=success');&lt;br /&gt;
      define('fail', 'auth=failed');&lt;br /&gt;
      define('logout', 'logout=ok');&lt;br /&gt;
      &lt;br /&gt;
      function getLeft($urlstring, $key) &lt;br /&gt;
      {&lt;br /&gt;
      	$key_pos = strpos($urlstring, $key);&lt;br /&gt;
      	return substr($urlstring, 0, $key_pos);&lt;br /&gt;
      }&lt;br /&gt;
      &lt;br /&gt;
      function getRight($urlstring, $key) &lt;br /&gt;
      {&lt;br /&gt;
      	$key_pos = strpos($urlstring, $key);&lt;br /&gt;
      	return substr($urlstring, $key_pos);&lt;br /&gt;
      }&lt;br /&gt;
      &lt;br /&gt;
      $myqury = $_SERVER['QUERY_STRING'];&lt;br /&gt;
      $auth_string = 'fgtauth';&lt;br /&gt;
      $magic = 'magic=';&lt;br /&gt;
      $needle = '&amp;amp;';&lt;br /&gt;
      $fgt_post = &amp;quot;post=&amp;quot;;&lt;br /&gt;
      &lt;br /&gt;
      if (stristr($myqury, login)) {&lt;br /&gt;
      	$pos = strpos($myqury, $fgt_post);&lt;br /&gt;
      	if ( $pos &amp;gt; 0 ) {&lt;br /&gt;
      		$start = $pos + strlen($fgt_post);&lt;br /&gt;
      		$fgt_url = substr($myqury, $start);&lt;br /&gt;
      		$post_url = getLeft($fgt_url, $auth_string);&lt;br /&gt;
      		$other_var = getRight($fgt_url, $magic);&lt;br /&gt;
      		$magic_pair = getLeft($other_var, $needle);&lt;br /&gt;
      		$magic_id = substr($magic_pair, strlen($magic));&lt;br /&gt;
      &lt;br /&gt;
      		$pre_act ='&amp;lt;table width=&amp;quot;300&amp;quot; border=&amp;quot;0&amp;quot; align=&amp;quot;center&amp;quot; cellpadding=&amp;quot;0&amp;quot; cellspacing=&amp;quot;1&amp;quot; bgcolor=&amp;quot;#CCCCCC&amp;quot;&amp;gt;&lt;br /&gt;
      &amp;lt;tr&amp;gt;&lt;br /&gt;
      &amp;lt;form name=&amp;quot;form1&amp;quot; method=&amp;quot;post&amp;quot; action='; &lt;br /&gt;
      		$post_act = '&amp;gt;&lt;br /&gt;
      &amp;lt;td&amp;gt;&lt;br /&gt;
      &amp;lt;table width=&amp;quot;100%&amp;quot; border=&amp;quot;0&amp;quot; cellpadding=&amp;quot;3&amp;quot; cellspacing=&amp;quot;1&amp;quot; bgcolor=&amp;quot;#FFFFFF&amp;quot;&amp;gt;&lt;br /&gt;
      &amp;lt;tr&amp;gt;&lt;br /&gt;
      &amp;lt;td colspan=&amp;quot;3&amp;quot;&amp;gt;&amp;lt;strong&amp;gt;Test Login&amp;lt;/strong&amp;gt;&amp;lt;/td&amp;gt;&lt;br /&gt;
      &amp;lt;/tr&amp;gt;&lt;br /&gt;
      &amp;lt;input type=&amp;quot;hidden&amp;quot; name=&amp;quot;magic&amp;quot; value=';&lt;br /&gt;
      		$post_magic = '&amp;gt; &lt;br /&gt;
      &amp;lt;tr&amp;gt; &lt;br /&gt;
      &amp;lt;td width=&amp;quot;78&amp;quot;&amp;gt;Username&amp;lt;/td&amp;gt;&lt;br /&gt;
      &amp;lt;td width=&amp;quot;6&amp;quot;&amp;gt;:&amp;lt;/td&amp;gt;&lt;br /&gt;
      &amp;lt;td width=&amp;quot;294&amp;quot;&amp;gt;&amp;lt;input name=&amp;quot;username&amp;quot; type=&amp;quot;text&amp;quot; id=&amp;quot;username&amp;quot;&amp;gt;&lt;br /&gt;
      &amp;lt;/td&amp;gt;&lt;br /&gt;
      &amp;lt;/tr&amp;gt;&lt;br /&gt;
      &amp;lt;tr&amp;gt;&lt;br /&gt;
      &amp;lt;td&amp;gt;Password&amp;lt;/td&amp;gt;&lt;br /&gt;
      &amp;lt;td&amp;gt;:&amp;lt;/td&amp;gt;&lt;br /&gt;
      &amp;lt;td&amp;gt;&amp;lt;input name=&amp;quot;password&amp;quot; type=&amp;quot;text&amp;quot; id=&amp;quot;password&amp;quot;&amp;gt;&amp;lt;/td&amp;gt;&lt;br /&gt;
      &amp;lt;/tr&amp;gt;&lt;br /&gt;
      &amp;lt;tr&amp;gt;&lt;br /&gt;
      &amp;lt;td&amp;gt;&amp;amp;nbsp;&amp;lt;/td&amp;gt;&lt;br /&gt;
      &amp;lt;td&amp;gt;&amp;amp;nbsp;&amp;lt;/td&amp;gt;&lt;br /&gt;
      &amp;lt;td&amp;gt;&amp;lt;input type=&amp;quot;submit&amp;quot; name=&amp;quot;Submit&amp;quot; value=&amp;quot;Login&amp;quot;&amp;gt;&amp;lt;/td&amp;gt;&lt;br /&gt;
      &amp;lt;/tr&amp;gt;&lt;br /&gt;
      &amp;lt;/table&amp;gt;&lt;br /&gt;
      &amp;lt;/td&amp;gt;&lt;br /&gt;
      &amp;lt;/form&amp;gt;&lt;br /&gt;
      &amp;lt;/tr&amp;gt;&lt;br /&gt;
      &amp;lt;/table&amp;gt;';&lt;br /&gt;
      		$login_form = $pre_act . $post_url . $post_act . $magic_id . $post_magic;&lt;br /&gt;
      		echo $login_form;&lt;br /&gt;
      	} else {&lt;br /&gt;
      		echo &amp;quot;login command without post url&amp;quot;;&lt;br /&gt;
      	}&lt;br /&gt;
      }&lt;br /&gt;
      &lt;br /&gt;
      $mycmd = strtolower($myqury);&lt;br /&gt;
      &lt;br /&gt;
      switch($mycmd) {&lt;br /&gt;
      	case success:&lt;br /&gt;
      		echo &amp;quot;here is success page&amp;quot;;&lt;br /&gt;
      		break;&lt;br /&gt;
      	case fail:&lt;br /&gt;
      		echo &amp;quot;here is fail page&amp;quot;;&lt;br /&gt;
      		break;&lt;br /&gt;
      	case logout:&lt;br /&gt;
      		echo &amp;quot;here is logout page&amp;quot;;&lt;br /&gt;
      		break;&lt;br /&gt;
      }&lt;br /&gt;
      &lt;br /&gt;
      ?&amp;gt;&amp;lt;/nowiki&amp;gt;&lt;br /&gt;
      &lt;br /&gt;
      --------------- portal.php ---------------&lt;br /&gt;
&lt;br /&gt;
Der letzte Schritt der Konfiguration der nun vollzogen werden muss, ist was durchgeführt werden soll wenn die Authentifizierung auf dem externen &amp;quot;Captive Portal&amp;quot; erfolgreich durchgeführt wurde. Dabei gibt es zwei Möglichkeiten:&lt;br /&gt;
&lt;br /&gt;
        1. In der SSID ist die folgende Option gesetzt:&lt;br /&gt;
           &lt;br /&gt;
           # config wireless-controller vap&lt;br /&gt;
           # edit [Name der SSID]&lt;br /&gt;
           # set vdom [Name der VDOM per Standard &amp;quot;root&amp;quot;]&lt;br /&gt;
           # set security-redirect-url  [Name der URL die nach einer erfolgreichen Authentifizierung aufgerufen werden soll zB &amp;quot;http://www.also.com&amp;quot;]&lt;br /&gt;
           # end&lt;br /&gt;
           &lt;br /&gt;
           Wenn diese Option benutzt wird so wird der User automatisch nach einer erfolgreichen Authentifizierung zu dieser konfigurierten&lt;br /&gt;
           &amp;quot;security-redirect-url&amp;quot; weitergeleitet und es benötigt keine zusätzliche Konfiguration!&lt;br /&gt;
&lt;br /&gt;
        2. In der SSID ist die Option &amp;quot;security-redirect-url&amp;quot; nicht gesetz:&lt;br /&gt;
           &lt;br /&gt;
           In so einer Situation wird die Orginal URL benützt die der User zu Beginn benutzt hat. Damit der User nach einer erfolgreichen &lt;br /&gt;
           Authentifizierung zu dieser orginal URL weitergeleitet wird, muss die entsprechende &amp;quot;Replacement Message&amp;quot; Group konfiguriert &lt;br /&gt;
           werden. Diese &amp;quot;Replacment Message&amp;quot; Groups arbeiten mit &amp;quot;tags&amp;quot; die dies ermöglichen. Nachfolgend ein Beispiel das für unsere &lt;br /&gt;
           Konfiguration benützt werden kann:&lt;br /&gt;
           &lt;br /&gt;
           # config system replacemsg auth &amp;quot;auth-success-page&amp;quot;&lt;br /&gt;
               set buffer &amp;quot;&amp;lt;html&amp;gt;&lt;br /&gt;
             &amp;lt;head&amp;gt;&lt;br /&gt;
               &amp;lt;title&amp;gt;&lt;br /&gt;
                 Firewall Authentication&lt;br /&gt;
               &amp;lt;/title&amp;gt;&lt;br /&gt;
             &amp;lt;/head&amp;gt;&lt;br /&gt;
             &amp;lt;body&amp;gt;&lt;br /&gt;
               If JavaScript is not enabled, please&lt;br /&gt;
              &amp;lt;a href=\&amp;quot;%%AUTH_REDIR_URL%%\&amp;quot;&amp;gt;&lt;br /&gt;
                 click here&lt;br /&gt;
               &amp;lt;/a&amp;gt;&lt;br /&gt;
               to continue.&lt;br /&gt;
               &amp;lt;script language=\\\&amp;quot;JavaScript\\\&amp;quot;&amp;gt;&lt;br /&gt;
                 window.location=\\\&amp;quot;%%AUTH_REDIR_URL%%?usermac=%%USER_MAC%%&amp;amp;apmac=%%AP_MAC%%&amp;amp;apip=%%AP_IP%%&amp;amp;userip=%%USER_IP%%&amp;amp;device_type=%%DEVICE_TYPE%%&amp;amp;continueURL=%%PROTURI%%&amp;amp;portalAddr=%%PORTAL_ADDR%%&amp;amp;redirectURL=%%AUTH_REDIR_URL%%\\\&amp;quot;;&lt;br /&gt;
               &amp;lt;/script&amp;gt;&lt;br /&gt;
             &amp;lt;/body&amp;gt;&lt;br /&gt;
           &amp;lt;/html&amp;gt;&amp;quot;&lt;br /&gt;
           end&lt;br /&gt;
&lt;br /&gt;
Weitere Informationen zu den &amp;quot;Replacement Message&amp;quot; Groups siehe auch nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Was_sind_.22Replacement_Message_Groups.22_und_wie_verwende_ich_diese.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich für einen Forti Access Point Traffic für ein &amp;quot;Captive Portal&amp;quot; ohne Authentifizierung erlauben? ===&lt;br /&gt;
&lt;br /&gt;
Ein User der eine Anfrage für eine bestimmte Domaine/Zieladresse durchführt, wird automatisch beim ersten Aufruf dieser Domain/Zieladresse zum entsprechenden &amp;quot;Captive Portal&amp;quot; - das für die entsprechende SSID konfiguriert wurde - weitergeleitet. Nachdem der User sich korrekt auf dem &amp;quot;Captive Portal&amp;quot; authentifiziert hat, wird die Anfrage des Users für die Domaine ausgeführt. Wenn man nun für eine bestimmte Domaine/Zieladresse keine Authentifizierung über das &amp;quot;Captive Portal&amp;quot; benützen möchte dh. wenn der User diese Domaine/Zieladresse aufruft, wird dieser direkt &amp;quot;ohne Authentifizierung auf dem Captive Portal&amp;quot; direkt zur entsprechender Domaine/Zieladresse weitergeleitet. Um dies zu konfigurieren muss eine bestimmte Policy erstellt werden und in dieser die Option &amp;quot;captive-portal-exempt&amp;quot; aktiviert werden. Diese Option steht ab FortiOS 5.2 zur Verfügung. Um die Konfiguration durchzuführen führe folgendes aus:&lt;br /&gt;
&lt;br /&gt;
        '''Erstellen eines Objektes für Domaine die erlaubt werden soll'''&lt;br /&gt;
        &lt;br /&gt;
        # config firewall address&lt;br /&gt;
        # edit &amp;quot;also.com&amp;quot;&lt;br /&gt;
        # set type fqdn&lt;br /&gt;
        # set fqdn &amp;quot;also.com&amp;quot;&lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        '''Erstellen der Firewall Policy und Aktivierung der Option'''&lt;br /&gt;
        &lt;br /&gt;
        # config firewall policy&lt;br /&gt;
        # edit &lt;br /&gt;
        # set srcintf &amp;quot;[Name der SSID auf dem ein Captive Portal konfiguiert wurde]&amp;quot;&lt;br /&gt;
        # set dstintf &amp;quot;wan1&amp;quot;&lt;br /&gt;
        # set srcaddr &amp;quot;all&amp;quot;&lt;br /&gt;
        # set dstaddr &amp;quot;[Name des Adresss Objektes das wir erstellt haben zB &amp;quot;also.com&amp;quot;]&amp;quot;&lt;br /&gt;
        # set action accept&lt;br /&gt;
        # set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
        # set service &amp;quot;[Gebe den entsprechenden Service an zB HTTP]&amp;quot;&lt;br /&gt;
        # set captive-portal-exempt enable&lt;br /&gt;
        # set nat enable&lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
=== Wird für eine Forti Access Point SSID Radius Server Authentifizierung die Funktion &amp;quot;Accounting&amp;quot; unterstützt? ===&lt;br /&gt;
&lt;br /&gt;
Wenn ein zB WPA2-Enterprise Authentifizierung über Radius Server für eine SSID konfiguriert wird so wir Radius &amp;quot;Accounting&amp;quot; ab FortiOS 5.2 unterstützt. Bei der Radius &amp;quot;Accounting&amp;quot; Funktion handelt es sich um folgendes: Bei der Radius Authentifizierung wird IPv4 Adresse sowie Usernamen zum Radius Server übermittelt. Wenn Radius &amp;quot;Accounting&amp;quot; auf dem Radius Server benutzt wird, beginnt nach einer erfolgreichen Authentifizierung eine interne &amp;quot;Zurechnung&amp;quot;. Diese interne &amp;quot;Zurechnung&amp;quot; wird benutzt um zu entscheiden ob die konfigurierte Zeit für eine Verbindung abgelaufen ist und/oder wieviel Zeit abgelaufen ist. Je nach Konfiguration zB bei Ablauf einer vorgegebener Zeit auf dem Radius Server, sendet dieser dem zuständigen Device zB der FortiGate eine &amp;quot;Accounting&amp;quot; Nachricht, dass die Authentifizierung des User's/IP abgelaufen ist. Danach wird die Authentifizierung des User's/IP als ungültig erklärt. Dies Art des &amp;quot;Accounting&amp;quot; wird zB bei Wireless HotSpot's wie Swiccom benützt um Abrechnung zu erstellen und/oder Zugriffe zu steuern. FortiOS 5.0 unterstützt keine Radius Server &amp;quot;Accounting&amp;quot; Funktion. Weitere Informationen betreffend dem Radius Protokoll findet man unter folgenden Link:&lt;br /&gt;
&lt;br /&gt;
        http://de.wikipedia.org/wiki/RADIUS_(Protokoll)&lt;br /&gt;
&lt;br /&gt;
Um eine Radius Server &amp;quot;Accounting&amp;quot; Funktion seitens FortiGate zu konfigurieren muss folgendes durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        # config user radius&lt;br /&gt;
        # edit [Gebe den entsprechenden Namen ein]&lt;br /&gt;
        # config accounting-server&lt;br /&gt;
        # edit 1&lt;br /&gt;
        # set status enable&lt;br /&gt;
        # set server [IPv4 Adresse des Radius Servers]&lt;br /&gt;
        # set secret [Definition des Preshared Secrets]&lt;br /&gt;
        # end&lt;br /&gt;
        # set acct-interim-interval [Zeitintervall in Sekunden 600 - 86400 Sekunden]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Durch diese Konfigurtion sendet die FortiGate dem Radius Server Update Benachrichtigungen betreffend dem &amp;quot;Accounting&amp;quot; durch die konfigurierte &amp;quot;acct-interim-interval&amp;quot; Funktion! Durch die Konfiguration &amp;quot;acct-interim-interval&amp;quot; wird im Hintergrund auf dem API des Radius Servers folgende Information dem Radius Server gesendet, der dieses API unterstüzen/verstehen muss:&lt;br /&gt;
&lt;br /&gt;
        Acct-Interim-Interval=600&lt;br /&gt;
&lt;br /&gt;
=== Wie wird für eine Forti Access Point SSID Authentifizierung einen MAC Filter (802.11x) Konfiguriert? ===&lt;br /&gt;
&lt;br /&gt;
Praktisch jeder Wireless Access Point bietet die Möglichkeit den Zugang zur SSID einzuschränken anhand einer vordefinierten und eingetragener MAC-Adresse (Filter). Eine MAC Adresse (Media Access Control) ist ein 48-Bit lange Adresse im Hexadezimalcode. Jeder Netzwerk basierende Device ist mit einer solchen MAC Adresse ausgestattet und diese wird, um den Datenaustausch zu gewährleisten, über &amp;quot;arp request&amp;quot; zwischen den Devices ausgetauscht. Somit wäre diese MAC Adresse eigentlich eine gute Möglichkeit einen Zugriff einzuschränken jedoch ist folgendes zu berücksichtigen:&lt;br /&gt;
&lt;br /&gt;
        Diese MAC Adresse wird nicht durch den Device selber einem Teilnehmer (Device) im Netzwerk weitergegeben sondern über das &lt;br /&gt;
        Betriebssystem. Somit ist es möglich die Information auf dem Betriebssystem zu verändern dh. manuell die Mac Adresse des &lt;br /&gt;
        Devices zu verändern. Dies ist auch bekannt als &amp;quot;MAC-Spoofing&amp;quot; (Vorgabe einer fingierten MAC Adresse). Um ein &amp;quot;MAC-Spoofing&amp;quot; &lt;br /&gt;
        durchzuführen muss man nur den Wireless Traffic sniffen (abhören), denn die Informationen des MAC Adressen Austausch (arp &lt;br /&gt;
        request) werden &amp;quot;clear-text&amp;quot; übertragen. Somit ist eine reine Authentifizierung basierend auf MAC Adressen absolut nicht zu &lt;br /&gt;
        empfehlen kann jedoch als zusätzliche Security Implementation konfiguriert werden!&lt;br /&gt;
&lt;br /&gt;
Nichts desto trotz stellt jedoch eine MAC Adressen basierende Authentifizierung eine gute Möglichkeit dar, den Zugriff zusätzlich einzuschränken. Dabei kann zB der DHCP Server der SSID von &amp;quot;assign&amp;quot; auf &amp;quot;block&amp;quot; gesetzt werden. Dadurch vergiebt der DHCP Server nur IPv4 Adressen an Devices die im DHCP Server mit deren MAC Adressen eingetragen sind (MAC Adress Filer + IP Reservation). Im Zusammenhang mit einer WPA/WPA2 Authentifizierung kann somit durch dies Konfiguration eine zusätzliche Sicherheit gewährleisten werden. Zusätzlich kann ebenfalls eine &amp;quot;Device Authentification&amp;quot; durchgeführt werden dh. es werden nur Devices zugelassen wie zB IPhone's. Nachfolgendes Beispiel zeigt eine solche Erweiterung basierend auf MAC Adressen und Device Authentication. Basis dafür ist eine SSID basierend auf einer &amp;quot;wpa-personal&amp;quot; Authentifizierung. Diese Konfiguration kann jedoch mit jeglicher Authentifizierung durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        '''Erstelle eine neue SSID basierend auf &amp;quot;wpa2-only-personal&amp;quot;:'''&lt;br /&gt;
        &lt;br /&gt;
        # config wireless-controller vap&lt;br /&gt;
        # edit [Name der entsprechenden SSID zB &amp;quot;only4intern&amp;quot;]&lt;br /&gt;
        # set vdom &amp;quot;root&amp;quot;&lt;br /&gt;
        # set ssid [Name der entsprechenden SSID zB &amp;quot;only4intern&amp;quot;]&lt;br /&gt;
        # set intra-vap-privacy enable&lt;br /&gt;
        # set security [Setze die entsprechende Security für die SSID zB &amp;quot;wpa2-only-personal&amp;quot;]&lt;br /&gt;
        # set passphrase [Passwort für die &amp;quot;wpa-personal&amp;quot; Authentifizierung]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        '''Konfiguriere das Interface für die SSID:'''&lt;br /&gt;
        &lt;br /&gt;
        # config system interface&lt;br /&gt;
        # edit [Name der entsprechenden SSID zB &amp;quot;only4intern&amp;quot;]&lt;br /&gt;
        # set ip [IPv4 Adresse für das Interface der SSID zB &amp;quot;192.168.3.1 255.255.255.0&amp;quot;]&lt;br /&gt;
        # set allowaccess ping&lt;br /&gt;
        # set device-identification enable&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        '''Definiere für das Interface der SSID eine DHCP Server basierend auf &amp;quot;block&amp;quot;:'''&lt;br /&gt;
        &lt;br /&gt;
        # config system dhcp server&lt;br /&gt;
        # edit [Definiere einen entsprechenden Integer zB &amp;quot;5&amp;quot;]&lt;br /&gt;
        # set mac-acl-default-action [Setze den DHCP Server von &amp;quot;assign&amp;quot; auf &amp;quot;block&amp;quot;]&lt;br /&gt;
        # set dns-service default&lt;br /&gt;
        # set ntp-service default&lt;br /&gt;
        # set default-gateway [IPv4 Adresse für Default Gateway zB &amp;quot;192.168.3.1&amp;quot;]&lt;br /&gt;
        # set interface [Defniere das Interface für diesen DHCP Server zB &amp;quot;only4intern&amp;quot;]&lt;br /&gt;
        # set timezone-option default&lt;br /&gt;
        # set netmask [Konfiguriere die Subnet Mask für den IP Range des DHCP Servers zB &amp;quot;255.255.255.0&amp;quot;]&lt;br /&gt;
        # config ip-range&lt;br /&gt;
        # edit [Definiere einen entsprechenden Integer zB &amp;quot;0&amp;quot;]&lt;br /&gt;
        # set start-ip [Definiere die Start IPv4 Adresse des DHCP Servers zB &amp;quot;192.168.3.2&amp;quot;]&lt;br /&gt;
        # set end-ip [Definiere die End IPv4 Adresse des DHCP Servers zB &amp;quot;192.168.3.254&amp;quot;]&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        '''Trage eine entsprechende MAC Adresse eines Device für den DHCP Server der SSID ein:'''&lt;br /&gt;
        &lt;br /&gt;
        # config system dhcp server&lt;br /&gt;
        # edit [Gebe einen entsprechenden Integer an zB &amp;quot;5&amp;quot;]&lt;br /&gt;
        # config reserved-address&lt;br /&gt;
        # edit [Gebe einen entsprechenden Integer an zB &amp;quot;0&amp;quot;]&lt;br /&gt;
        # set mac [Definiere die entspechende MAC Adresse zB &amp;quot;94:65:9c:74:47:c6&amp;quot;]&lt;br /&gt;
        # set ip [Definiere die IPv4 Adresse die der MAC Adresse zugewiesen werden soll zB &amp;quot;192.168.3.2&amp;quot;]&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Da der DHCP Server von &amp;quot;assign&amp;quot; auf &amp;quot;block&amp;quot; gesetzt wurde, werden keine IPv4 Adressen durch den DHCP Server vergeben mit Ausnahme für Devices die anhand des &amp;quot;MAC Reservation + Access Control&amp;quot; definiert wurden. Diese Konfiguration kann ebenfalls über Mgmt. Web Interface durchgeführt werden für das entsprechenden Interface des FortiGate Devices dh.:&lt;br /&gt;
&lt;br /&gt;
        System &amp;gt; Network &amp;gt; [Markiere den Eintrag des Interface der SSID] &amp;gt; Edit &amp;gt; DHCP Server &amp;gt; Advanced &amp;gt; MAC Reservation + Access Control &amp;gt; Create New&lt;br /&gt;
&lt;br /&gt;
Unter dieser Positon existiert ein &amp;quot;Standard Eintrag&amp;quot; dh. &amp;quot;Unknown MAC Adresses Block&amp;quot; der zuständig ist das nur definierten MAC Adressen eine IP zugewiesen wird!&lt;br /&gt;
&lt;br /&gt;
        '''Konfiguriere für den DHCP Server der SSID eine Device Authentication:'''&lt;br /&gt;
        &lt;br /&gt;
        # config user device-access-list &lt;br /&gt;
        # edit [Gebe einen Namen ein für die &amp;quot;device-access-list&amp;quot; zB &amp;quot;whitelist&amp;quot;]&lt;br /&gt;
        # set default-action deny&lt;br /&gt;
        # config device-list&lt;br /&gt;
        # edit [Gebe einen Integer ein zB &amp;quot;1&amp;quot;]&lt;br /&gt;
        # set device [Definiere den entsprechenden Device zB &amp;quot;iphone&amp;quot; (Für mehr Infos benütze &amp;quot;?&amp;quot;]&lt;br /&gt;
        # set action accept &lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        # config system interface&lt;br /&gt;
        # edit only4intern &lt;br /&gt;
        # set device-identification enable&lt;br /&gt;
        # set device-access-list [Konfiguriere die entsprechende &amp;quot;device-access-list&amp;quot; zB &amp;quot;whitelist&amp;quot;]&lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Ein Device und/oder eine Gruppe von Devices kann ebenfalls manuell definiert werden. Dies ist über Mgmt. Web Interface über folgenden Menüpunkt verfügbar:&lt;br /&gt;
&lt;br /&gt;
        User &amp;amp; Device &amp;gt; Device &amp;gt; Device definition &amp;gt; Create New&lt;br /&gt;
&lt;br /&gt;
Weitere Informationen beteffend &amp;quot;config user devcie-access-list&amp;quot; findet man auch unter folgenden Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Wie_kann_ich_.C3.BCber_die_Device_Identification_Funktion_anhand_einer_Mac_Adresse_einen_Device_blocken_.28802.11x.29.3F]]&lt;br /&gt;
&lt;br /&gt;
Somit kann nur der Device mit der MAC &amp;quot;94:65:9c:74:47:c6&amp;quot; der über ein &amp;quot;IPhone&amp;quot; verfügt und vom DHCP Server die IP Adresse &amp;quot;192.168.3.2&amp;quot; zugewiesen wurde über &amp;quot;wpa2-personal&amp;quot; anhand des entsprechenden &amp;quot;Passwortes&amp;quot; auf die SSID &amp;quot;only4intern&amp;quot; zugreifen. Obwohl eine relativ einfache Security anhand &amp;quot;wpa2-personal&amp;quot; gewählt wurde konnte durch zusätzliche Filter die Security erhöht werden.&lt;br /&gt;
&lt;br /&gt;
== Wireless Health ==&lt;br /&gt;
&lt;br /&gt;
=== Gibt es eine Möglichkeit die Forti Access Points über den FortiGate Wireless Controller zu überwachen (Health Monitor)? ===&lt;br /&gt;
&lt;br /&gt;
Natürlich kann man die Forti Access Point über das entsprechende MIB File der FortiGate anhand SNMP überwachen. Die Möglichkeiten über SNMP die Forti Access Points zu überwachen sind jedoch beschränkt. Ab FortiOS 5.0.4 gibt es neu die Möglichkeit die über den FortiGate Wireless Controller angeschlossenen Forti Access Points über die neue Menüposition &amp;quot;Wireless Health&amp;quot; zu übewachen. Unter dieser Position stehen folgende &amp;quot;Widgets&amp;quot; für die Uberwachung zur Verfügung:&lt;br /&gt;
&lt;br /&gt;
        WiFi Controller &amp;gt; Monitor&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-796.jpg]]&lt;br /&gt;
        [[Datei:Fortinet-797.jpg]]&lt;br /&gt;
&lt;br /&gt;
Diese Widget's sind zum Teil basierend auf den Funktionen &amp;quot;ab-bgscan&amp;quot; (Background Scan) und/oder &amp;quot;spectrum-analysis&amp;quot; (Spectrum Analyse). Weitere Informationen siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAP:FAQ#Was_bedeutet_der_Konfigurationspunkt_.22Background_Scan.2FSpectrum_Analyse.22_innerhalb_einer_WTP_Profile_Konfiguration.3F]]&lt;br /&gt;
&lt;br /&gt;
== WIDS ==&lt;br /&gt;
&lt;br /&gt;
=== Was bedeutet die Funktion &amp;quot;WIDS&amp;quot; (Wireless IDS) innerhalb eines WTP Profiles eines Forti Access Points? ===&lt;br /&gt;
&lt;br /&gt;
&amp;quot;Wireless IDS&amp;quot; (WIDS) ist ein Intrusion Detection System und steht ab FortiOS 5.0 zur Verfügung sowie überwacht den Wireless Traffic betreffend &amp;quot;security threats&amp;quot;. Es erkennt diese und kann diese ebenfalls Reporten (Log). Wenn ein Angriff stattfindet, wird dieser auf der FortiGate ins Wireless Log geschrieben. Für Wireless IDS können verschiedenen Profile erstellt werden um folgenden &amp;quot;threats&amp;quot; zu erkennen:&lt;br /&gt;
&lt;br /&gt;
        • Unauthorized Device Detection&lt;br /&gt;
        • Rogue/Interfering AP Detection&lt;br /&gt;
        • Ad-hoc Network Detection and Containment&lt;br /&gt;
        • Wireless Bridge Detection&lt;br /&gt;
        • Misconfigured AP Detection&lt;br /&gt;
        • Weak WEP Detection&lt;br /&gt;
        • Multi Tenancy Protection&lt;br /&gt;
        • MAC OUI Checking&lt;br /&gt;
&lt;br /&gt;
Per Standard existiert ein Standard Profil &amp;quot;default&amp;quot;. Dieses Profile wird innerhalb eine Access Point WTP Profiles als &amp;quot;default&amp;quot; automatisch unter FortiOS 5.0 ausgewählt! Dies ist jedoch ab FortiOS 5.2 nicht mehr der Fall dh. für die WIDS Funktion wird per Standard kein Profile automatisch ausgewählt. Gleichzeitig wurde die Funktion des &amp;quot;Rogue AP&amp;quot; die unter FortiOS 5.0 eine seperate Konfiguration war in die WIDS Profile verschoben. Weitere Informationen betreffend &amp;quot;Rogue AP&amp;quot; findet man im nachfolgenden Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAP:FAQ#Was_bedeutet_der_Konfigurationspunkt_.22Rogue_AP.E2.80.99s.22_innerhalb_einer_WIDS_Konfiguration.3F]]&lt;br /&gt;
&lt;br /&gt;
Das &amp;quot;default&amp;quot; Profile für WIDS enthält folgendes:&lt;br /&gt;
&lt;br /&gt;
        '''FortiOS 5.0'''&lt;br /&gt;
        &lt;br /&gt;
        WiFi Controller &amp;gt; WiFi Network &amp;gt; WIDS Profiles&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet1276.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        # config wireless-controller wids-profile&lt;br /&gt;
        # edit default&lt;br /&gt;
        # get&lt;br /&gt;
        name                : default&lt;br /&gt;
        comment             : default wids profile&lt;br /&gt;
        used-by             :&lt;br /&gt;
        wireless-bridge     : enable&lt;br /&gt;
        deauth-broadcast    : enable&lt;br /&gt;
        null-ssid-probe-resp: enable&lt;br /&gt;
        long-duration-attack: enable&lt;br /&gt;
        long-duration-thresh: 8200&lt;br /&gt;
        invalid-mac-oui     : enable&lt;br /&gt;
        weak-wep-iv         : enable&lt;br /&gt;
        auth-frame-flood    : enable&lt;br /&gt;
        auth-flood-time     : 10&lt;br /&gt;
        auth-flood-thresh   : 30&lt;br /&gt;
        assoc-frame-flood   : enable&lt;br /&gt;
        assoc-flood-time    : 10&lt;br /&gt;
        assoc-flood-thresh  : 30&lt;br /&gt;
        spoofed-deauth      : enable&lt;br /&gt;
        asleap-attack       : enable&lt;br /&gt;
        eapol-start-flood   : enable&lt;br /&gt;
        eapol-start-thresh  : 10&lt;br /&gt;
        eapol-start-intv    : 1&lt;br /&gt;
        eapol-logoff-flood  : enable&lt;br /&gt;
        eapol-logoff-thresh : 10&lt;br /&gt;
        eapol-logoff-intv   : 1&lt;br /&gt;
        eapol-succ-flood    : enable&lt;br /&gt;
        eapol-succ-thresh   : 10&lt;br /&gt;
        eapol-succ-intv     : 1&lt;br /&gt;
        eapol-fail-flood    : enable&lt;br /&gt;
        eapol-fail-thresh   : 10&lt;br /&gt;
        eapol-fail-intv     : 1&lt;br /&gt;
        eapol-pre-succ-flood: enable&lt;br /&gt;
        eapol-pre-succ-thresh: 10&lt;br /&gt;
        eapol-pre-succ-intv : 1&lt;br /&gt;
        eapol-pre-fail-flood: enable&lt;br /&gt;
        eapol-pre-fail-thresh: 10&lt;br /&gt;
        eapol-pre-fail-intv : 1&lt;br /&gt;
&lt;br /&gt;
        '''FortiOS 5.2'''&lt;br /&gt;
        &lt;br /&gt;
        WiFi Controller &amp;gt; WiFi Network &amp;gt; WIDS Profiles&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet1277.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        # config wireless-controller wids-profile &lt;br /&gt;
        # edit default &lt;br /&gt;
        # get&lt;br /&gt;
        name                : default &lt;br /&gt;
        comment             : Default WIDS profile. &lt;br /&gt;
        used-by             : &lt;br /&gt;
        ap-scan             : enable &lt;br /&gt;
        ap-bgscan-period    : 600&lt;br /&gt;
        ap-bgscan-intv      : 1&lt;br /&gt;
        ap-bgscan-duration  : 20&lt;br /&gt;
        ap-bgscan-idle      : 0&lt;br /&gt;
        ap-bgscan-report-intv: 30&lt;br /&gt;
        ap-bgscan-disable-day: &lt;br /&gt;
        ap-fgscan-report-intv: 15&lt;br /&gt;
        ap-scan-passive     : disable &lt;br /&gt;
        rogue-scan          : disable &lt;br /&gt;
        wireless-bridge     : enable &lt;br /&gt;
        deauth-broadcast    : enable &lt;br /&gt;
        null-ssid-probe-resp: enable &lt;br /&gt;
        long-duration-attack: enable &lt;br /&gt;
        long-duration-thresh: 8200&lt;br /&gt;
        invalid-mac-oui     : enable &lt;br /&gt;
        weak-wep-iv         : enable &lt;br /&gt;
        auth-frame-flood    : enable &lt;br /&gt;
        auth-flood-time     : 10&lt;br /&gt;
        auth-flood-thresh   : 30 &lt;br /&gt;
        assoc-frame-flood   : enable &lt;br /&gt;
        assoc-flood-time    : 10&lt;br /&gt;
        assoc-flood-thresh  : 30&lt;br /&gt;
        spoofed-deauth      : enable &lt;br /&gt;
        asleap-attack       : enable &lt;br /&gt;
        eapol-start-flood   : enable &lt;br /&gt;
        eapol-start-thresh  : 10&lt;br /&gt;
        eapol-start-intv    : 1&lt;br /&gt;
        eapol-logoff-flood  : enable &lt;br /&gt;
        eapol-logoff-thresh : 10&lt;br /&gt;
        eapol-logoff-intv   : 1&lt;br /&gt;
        eapol-succ-flood    : enable &lt;br /&gt;
        eapol-succ-thresh   : 10&lt;br /&gt;
        eapol-succ-intv     : 1&lt;br /&gt;
        eapol-fail-flood    : enable &lt;br /&gt;
        eapol-fail-thresh   : 10&lt;br /&gt;
        eapol-fail-intv     : 1&lt;br /&gt;
        eapol-pre-succ-flood: enable &lt;br /&gt;
        eapol-pre-succ-thresh: 10&lt;br /&gt;
        eapol-pre-succ-intv : 1&lt;br /&gt;
        eapol-pre-fail-flood: enable &lt;br /&gt;
        eapol-pre-fail-thresh: 10&lt;br /&gt;
        eapol-pre-fail-intv : 1&lt;br /&gt;
&lt;br /&gt;
        '''FortiOS 5.4'''&lt;br /&gt;
        &lt;br /&gt;
        WiFi Controller &amp;gt; WIDS Profiles&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1696.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        # config wireless-controller wids-profile &lt;br /&gt;
        # edit default &lt;br /&gt;
        # get&lt;br /&gt;
        name                : default&lt;br /&gt;
        comment             : default wids profile &lt;br /&gt;
        ap-scan             : disable &lt;br /&gt;
        wireless-bridge     : enable &lt;br /&gt;
        deauth-broadcast    : enable &lt;br /&gt;
        null-ssid-probe-resp: enable &lt;br /&gt;
        long-duration-attack: enable &lt;br /&gt;
        long-duration-thresh: 8200&lt;br /&gt;
        invalid-mac-oui     : enable &lt;br /&gt;
        weak-wep-iv         : enable &lt;br /&gt;
        auth-frame-flood    : enable &lt;br /&gt;
        auth-flood-time     : 10&lt;br /&gt;
        auth-flood-thresh   : 30&lt;br /&gt;
        assoc-frame-flood   : enable &lt;br /&gt;
        assoc-flood-time    : 10&lt;br /&gt;
        assoc-flood-thresh  : 30&lt;br /&gt;
        spoofed-deauth      : enable &lt;br /&gt;
        asleap-attack       : enable &lt;br /&gt;
        eapol-start-flood   : enable &lt;br /&gt;
        eapol-start-thresh  : 10&lt;br /&gt;
        eapol-start-intv    : 1&lt;br /&gt;
        eapol-logoff-flood  : enable &lt;br /&gt;
        eapol-logoff-thresh : 10&lt;br /&gt;
        eapol-logoff-intv   : 1&lt;br /&gt;
        eapol-succ-flood    : enable &lt;br /&gt;
        eapol-succ-thresh   : 10&lt;br /&gt;
        eapol-succ-intv     : 1&lt;br /&gt;
        eapol-fail-flood    : enable &lt;br /&gt;
        eapol-fail-thresh   : 10&lt;br /&gt;
        eapol-fail-intv     : 1&lt;br /&gt;
        eapol-pre-succ-flood: enable &lt;br /&gt;
        eapol-pre-succ-thresh: 10&lt;br /&gt;
        eapol-pre-succ-intv : 1&lt;br /&gt;
        eapol-pre-fail-flood: enable &lt;br /&gt;
        eapol-pre-fail-thresh: 10&lt;br /&gt;
        eapol-pre-fail-intv : 1&lt;br /&gt;
        deauth-unknown-src-thresh: 10&lt;br /&gt;
&lt;br /&gt;
Nachfolgende eine kurze Erklärung betreffend der Bedeutung der verschiedenen WIDS Profile Positionen:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-361.jpg]]&lt;br /&gt;
        [[Datei:Fortinet-362.jpg]]&lt;br /&gt;
&lt;br /&gt;
== Split Tunneling ==&lt;br /&gt;
&lt;br /&gt;
=== Wie konfiguriere ich für eine Forti Access Point SSID die Funktion &amp;quot;Split Tunneling&amp;quot;? ===&lt;br /&gt;
&lt;br /&gt;
Wenn ein Forti Access Point zB für Remote benutzt wird, sei es als Remote Zugang und/oder in der Remote Lokation, konnten bis anhin im &amp;quot;Tunnel to Wireless Controller&amp;quot; Mode die lokalen Resourcen nicht direkt angegangen werden da im &amp;quot;Tunnel to Wireless Controller&amp;quot; Mode der Traffic unter FortiOS 5.0 ohne Ausnahme zum FortiGate Wireless Controller gesendet wird. Ab FortiOS 5.2 wurde die neue Funktion &amp;quot;Split Tunneling&amp;quot; implementiert. Dies bedeutet: anhand einer &amp;quot;Split Tunneling&amp;quot; Konfiguration auf der SSID wird definiert welche lokalen Resourcen existieren um den Zugriff direkt über die SSID zu erlauben ohne die SSID als &amp;quot;Local bridge with FortiAP's Interface&amp;quot; zu konfigurieren. Diese neue Funktion wird ausdrücklich nur im &amp;quot;Tunnel to Wireless Controller&amp;quot; Mode empfohlen! VLAN's im Zusammenhang mit der &amp;quot;Split Tunneling&amp;quot; Funktion wird nicht unterstützt. Wie schon erwähnt wird die Konfiguration auf der SSID durchgeführt resp. muss aktiviert werden. Danach muss im entsprechendne WTP Profile des Forti Access Point das &amp;quot;Split Tunneling&amp;quot; konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
        # config wireless-controller vap&lt;br /&gt;
        # edit [Name des entsprechenden SSID Profiles]&lt;br /&gt;
        # set split-tunneling enable&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        # config wireless-controller wtp-profile&lt;br /&gt;
        # set split-tunneling-acl-local-ap-subnet enable&lt;br /&gt;
        # config split-tunneling-acl&lt;br /&gt;
        # edit [Gebe einen entsprechenden Integer an zB &amp;quot;1&amp;quot;]&lt;br /&gt;
        # set dest-ip [IPv4 Adresse plus Subnet Mask zB &amp;quot;192.168.10.0/24&amp;quot;]&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Die Option &amp;quot;split-tunneling-acl-local-ap-subent&amp;quot; bezieht sich auf &amp;quot;ganze&amp;quot; Subnet des Forti Access Point und muss nur dann aktiviert werden, wenn das Subnet in dem sich der Forti Access Point befindet als &amp;quot;ganzes&amp;quot; Subnet freigegeben werden soll! Somit wenn nur eine bestimmte IPv4 Adresse freigegeben werden soll, muss diese Option nicht aktiviert werden und die einzelne IPv4 Adressen können unter &amp;quot;dest-ip&amp;quot; definiert werden. Wenn die Funktion des &amp;quot;split-tunneling&amp;quot; benutzt wird ist folgendes zu berücksichtigen: Im Fall eines aktivierten &amp;quot;split-tunnling&amp;quot; wird ein &amp;quot;NAT&amp;quot; (Network Address Translation) durchgeführt dh. der Client der über eine SSID verbunden ist und eine Anfrage an eine IPv4 Adresse die für ein &amp;quot;split-tunneling&amp;quot; konfiguriert ist, wird hinter der Management IPv4 Adresse des Forti Access Point ein Source NAT durchgeführt (Hide behind outgoing Interface). Somit komuniziert der Wireless Client/Host zur Destination IPv4 Adresse als Source IPv4 Adresse diese Management IPv4 Adresse des Forti Access Point und nicht die IPv4 Adresse die dem Wireless Client/Host über die SSID zugewiesen wurde. Die Management IPv4 Adresse des Forti Access Point, ist die IPv4 Adrresse die dem Forti Access Point zugewiesen wird, wenn sich der Forti Access Point zum Forti Wirless Controller verbindet (CAPWAP).&lt;br /&gt;
&lt;br /&gt;
== CAPWAP / DTLS ==&lt;br /&gt;
&lt;br /&gt;
=== Wieviel Bandbreite steht mir über CAPWAP auf einem FortiGate Wireless Controller für Forti Access Points zur Verfügung? ===&lt;br /&gt;
&lt;br /&gt;
Wenn Forti Access Point über den FortiGate Wireless Controller verwaltet werden und dabei SSID benutzt werden im &amp;quot;Tunnel to Wireless Controller&amp;quot; Mode, stellt sich die Frage wieviel Bandbreite für diese Forti Access Point über CAPWAP zur Verfügung steht. Dies bedeutet: Die CAPWAP Bandbreite gibt die maximale Grösse an die eine FortiGate Wireless Controller verarbeiten kann betreffend Forti Access Points Traffic. Somit wird die CAPWAP Grösse nicht pro Forti Access Point berrechnet sondern als Totale Bandbreite die zur Verfügung steht. Neu wird diese CAPWAP Bandbreite in den FortiGate Datasheet's aufgeführt als HTTP was wiederum bedeutet: Um eine Referenz zu erhalten wird die Bandbreite anhand des HTTP Protokolls referenziert. Weitere Informationen siehe nachfolgendes Dokument:&lt;br /&gt;
&lt;br /&gt;
        [[Fortinet:ProduktInfo#FortiGate]]&lt;br /&gt;
&lt;br /&gt;
Somit steht diese CAPWAP Bandbreite ebenfalls in Zusamenhang mit den maximal Anzahl Forti Access Points die über einen FortiGate Wireless Controller verwaltet werden können. Weitere Informationen dazu siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAP:FAQ#Wieviele_Forti_Access_Points_k.C3.B6nnen_.C3.BCber_eine_FortiGate_Wireless_Controller_konfiguriert_werden.3F]]&lt;br /&gt;
&lt;br /&gt;
Nachfolgend eine Kurzübersicht über diesen &amp;quot;CAPWAP HTTP Throughput&amp;quot; für die Fortinet Produktelinie:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1357.jpg]]&lt;br /&gt;
&lt;br /&gt;
Wenn eine FortiGate Device über einen NP6 verfügt, kann dieser grundsätzlich den Traffic beschleunigen (Acceleration). Jedoch ist diese Funktion unter FortiOS 5.2 deaktiviert und nicht in Benutzung. Ab FortiOS 5.4 wird diese Funktion per Standard aktiviert um somit betreffend CAPWAP eine Beschleunigung zu ermöglichen.&lt;br /&gt;
&lt;br /&gt;
=== Wird der CAPWAP Traffic zwischen einem FortiGate Wireless Controller und Forti Access Pointse verschlüsselt? ===&lt;br /&gt;
&lt;br /&gt;
Der Traffic zwischen dem Ethernet &amp;quot;wan&amp;quot; Interface eines Forti Access Point und dem FortiGate Wireless Controller wird über einen CAPWAP Tunnel gesendet/empfangen. Dabei wird dieser Traffic &amp;quot;encapsulated&amp;quot; in einem &amp;quot;Data Channel&amp;quot; von CAPWAP. Wenn eine höhere Sicherheit gefordert wird zwischen dem FortiGate Wireless Controller und den Forti Access Point kann die DTLS Verschlüsselung ab FortiOS 5.0 Optional aktiviert werden. Weitere Informationen betreffend DTLS Verschlüsselung siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAP:FAQ#Wie_konfiguriere_ich_f.C3.BCr_ein_Forti_Access_Point_WTP_Profile_eine_.22Data_Channel_Encryption.22_.28DTLS.29.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Wie werden Forti Access Point über einen FortiGate Wireless Controller verwaltet/konfiguriert (CAPWAP)? ===&lt;br /&gt;
&lt;br /&gt;
Der Standard der benutzt wird um die Forti Access Point über einen Fortigate Wireless Controller zu konfigurieren/verwalten ist CAPWAP (RFC 5415, RFC 5416, RFC 5417). Im folgenden Artikel wird erklärt wobei es sich bei CAPWAP handelt:&lt;br /&gt;
&lt;br /&gt;
        http://en.wikipedia.org/wiki/Lightweight_Access_Point_Protocol&lt;br /&gt;
&lt;br /&gt;
Die Ports die benutzt werden für CAPWAP sind per Standard:&lt;br /&gt;
&lt;br /&gt;
        UDP 5246 und 5247&lt;br /&gt;
&lt;br /&gt;
Ab FortiOS 5.0.3 kann die CAPWAP Funktion auf den jeweiliegen FortiGate Interfaces über die &amp;quot;Administrative Access&amp;quot; Funktion aktiviert und deaktiviert werden.&lt;br /&gt;
&lt;br /&gt;
        System &amp;gt; Network &amp;gt; Interfaces &amp;gt; [Wähle das entsprechende Interface] &amp;gt; Administrative Access &amp;gt; CAPWAP&lt;br /&gt;
&lt;br /&gt;
Durch die Aktivierung von CAPWAP auf einem FortiGate Interface wird im Hintergrund eine automatische &amp;quot;Local-In&amp;quot; Policy konfiguriert, die den Traffic von CAPWAP vom Segment gemäss der Konfiguration des Interfaces und auf die IPv4 Adresse des FortiGate Interfaces zulässt. Die Verschlüsselung die für CAPWAP benutzt wird ist Zertifikat's basierend dh. Anhand Zertifikate auf dem FortiGate Wireless Controller sowie auf dem Forti Access Point! Per Standard ist der &amp;quot;Data Channel&amp;quot; der durch die Wireless Clients/Hosts benutzen wird um Ihre Daten zu senden sowie zu empfangen &amp;quot;clear-text&amp;quot;. Um diesen &amp;quot;Data Channel&amp;quot; zu Verschlüsseln kann die DTLS Funktion auf dem FortiGate Wireless Controller aktiviert werden. Weitere Informationen dazu seieh nachfoglender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAP:FAQ#Wie_konfiguriere_ich_f.C3.BCr_ein_Forti_Access_Point_WTP_Profile_eine_.22Data_Channel_Encryption.22_.28DTLS.29.3F]]&lt;br /&gt;
&lt;br /&gt;
Wenn es betreffend Wireless Clients/Hosts im Zusammenhang mit DTLS Verschlüsselung zu Performance Problemen kommt, die zurück zu führen sind auf Defragmentierung, gibt folgender Artikel Auskunft was getan werden kann:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAP:FAQ#Wie_kann_ich_f.C3.BCr_einen_Forti_Access_Point_innerhalb_des_CAPWAP_Tunnel_eine_IP_Fragmentierung_verhindern.3F]]&lt;br /&gt;
&lt;br /&gt;
Wenn DTLS Verschlüsselung aktiviert wird so wird empfohlen den oberen Artikel zu berücksichtigen und die Konfiguration zur Verhinderung einer Fragmentierung durchzuführen!&lt;br /&gt;
&lt;br /&gt;
=== Wie konfiguriere ich für ein Forti Access Point WTP Profile eine &amp;quot;Data Channel Encryption&amp;quot; (DTLS)? ===&lt;br /&gt;
&lt;br /&gt;
DTLS steht für &amp;quot;Data Channel Encryption&amp;quot;. Der &amp;quot;Data Channel&amp;quot; wird benutzt um den Traffic der Wireless Clients/Hosts, der vom Forti Access Point &amp;quot;wan&amp;quot; Interface zum FortiGate Wireless Controller übermittelt wird, innerhalb CAPWAP als &amp;quot;Data Channel&amp;quot; zu verschlüsseln. Somti wird der &amp;quot;Data Channel&amp;quot; &amp;quot;encapsulated&amp;quot; im CAPWAP. Per Standard wird dieser Traffic nicht verschlüsselt (clear-text). Um eine Verschlüsselung innerhalb des &amp;quot;Data Channels&amp;quot; zu erreichen, wird die Funktion DTLS benutzt. Dabei ist zu berücksichtigen, dasd beide Seiten dh. der FortiGate Wireless Controller und der Forti Access Point gleichermassen konfiguriert werden müssen dh. DTLS aktiviert. Nur wenn beide Seiten DTLS aktiviert haben, wird eine Verschlüsselung etabliert. Ansonsten kommt keine Verbindung zu stande. Die Verschlüsselung selber wird durch den FortiGate Wireless Controller sowie den Forti Access Point etabliert. Dabei ist die nötige Performance, die diese Funktion in Anspruch nimmt, zu berücksichtigen (ca. 20% zusätzliche Belastung des CPU). Per Standard ist &amp;quot;clear-text&amp;quot; sowie &amp;quot;dtls&amp;quot; auf den Forti Access Point aktiviert. Somit kann über den FortiGate Wireless Controller die Funktion gesteuert werden. Wenn auf dem FortiGate Wireless Controller ebenfalls beides aktiviert wird dh. &amp;quot;Clear Text&amp;quot; und &amp;quot;DTLS&amp;quot; wird &amp;quot;Clear Text&amp;quot; benutzt. Die Konfiguration dh. die Funktion &amp;quot;dtls&amp;quot; und/oder &amp;quot;clear-text&amp;quot; wird im entsprechenden Access Point Profile konfiguriert. Wenn die &amp;quot;automatic&amp;quot; Funktion (kein WTP Profile) die ab FortiOS 5.0 zur Verfügung steht benutzt wird, kann nur &amp;quot;clear-text&amp;quot; benutzt werden. Um über Kommandozeile CLI die Verschlüsselung zu aktivieren führe folgendes durch:&lt;br /&gt;
&lt;br /&gt;
        '''Auf dem FortiGate Wireless Controller:'''&lt;br /&gt;
        &lt;br /&gt;
        # config wireless-controller wtp-profile&lt;br /&gt;
        # edit [Name des entsprechenden Profils]&lt;br /&gt;
        # set dtls-policy [&amp;quot;dtls-enabled&amp;quot; oder &amp;quot;clear-text&amp;quot;]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        '''Auf dem FortiAP:'''&lt;br /&gt;
        &lt;br /&gt;
        # cfg -a AC_DATA_CHAN_SEC=1&lt;br /&gt;
        # cfg -c&lt;br /&gt;
&lt;br /&gt;
Für die Variable &amp;quot;AC_DATA_CHAN_SEC&amp;quot; gelten folgende Werte:&lt;br /&gt;
&lt;br /&gt;
        • 0 is Clear Text&lt;br /&gt;
        • 1 is DTLS Enabled&lt;br /&gt;
        • 2 is Clear T ext or DTLS Enabled (default)&lt;br /&gt;
&lt;br /&gt;
Unter FortiOS 5.4 gibt es für DTLS eine zusätzliche Option um DTLS direkt im Kernel zu aktivieren dh. da DTLS im Kernel direkt aktiviert ist, wird die Funktion Perfomanter resp. schneller da die Funktion für DTLS direkt im Memory über den Kernel durchgeführt wird. Um diese Funktion zu aktivieren benutze folgendes CLI Kommando:&lt;br /&gt;
&lt;br /&gt;
        '''Auf dem FortiGate Wireless Controller:'''&lt;br /&gt;
        &lt;br /&gt;
        # config wireless-controller wtp-profile&lt;br /&gt;
        # edit [Name des entsprechenden Profils]&lt;br /&gt;
        # set dtls-in-kernel [enable | disable]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Die Konfiguration auf dem Forti Access Point solle untern normalen Umständen nicht verändert werden da die Standard Konfgiguration &amp;quot;AC_DATA_CHAN_SEC=2&amp;quot; ist was wiederum bedeutet: Der Forti Access Point akzeptiert &amp;quot;clear-text&amp;quot; und/oder &amp;quot;dtls&amp;quot;. Dies bedeutet wiederum die Funktion der DTLS Verschlüsselung kann über den FortiGate Wireless Controller gesteuert werden und muss auf dem Forti Access Pont nicht konfiguriert werden da dieser beide Methoden anbietet. Ebenfalls ist es für ein Troubleshooting möglich die Funktion ohne die Konfiguration zu ändern vorübergehend zu deaktivieren. Weitere Informationen dazu siehe nachfolgenden Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAP:FAQ#Wie_kann_ich_f.C3.BCr_einen_Forti_Access_Point_die_DTLS_Funktion_f.C3.BCr_ein_Troubleshooting_vor.C3.BCbergehend_deaktivieren.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich für einen Forti Access Point innerhalb des CAPWAP Tunnel eine IP Fragmentierung verhindern? ===&lt;br /&gt;
&lt;br /&gt;
Die MTU Size auf den meisten Betriebsystemen ist auf max MTU Size 1500 gesetzt. Dieser Wert stellt eher ein suboptimalen Wert dar dh. wenn ein Wireless Client/Host ein grosses Packet über ein Forti Access Point sendet verfügt dieses Packet über eine max. MTU Size von 1500. Da dieses Packet auf dem Forti Access Point verschlüsselt werden muss, um über den CAPWAP Tunnel versendet zu werden, muessen Informationen zum 1500 MTU Size grossen Packet hinzugefügt werden. Geschieht dies, kann dieses Packet nicht mehr in einem Packet versendet werden da die Grösse max MTU Size 1500 übersteigt. Somit müssen in dieser Situation zwei Packete versendet werden. Dies stellt eine Defragmentierung dar und beieinträchtigt die Performance da anstelle eines Packets zwei Packete versendet werden müssen. Unter normalen Umständen geschieht dies nicht auf den Forti Access Point zurück zuführen auf den &amp;quot;overhead&amp;quot; des CAPWAP Tunnels da diese Information sehr klein sind. Wird jedoch DTLS Verschlüsselung aktiviert, muss diese Information auf dem Forti Access Point ebenfalls zu den existierendnen Headers hinzugefügt werden und dabei kommt es mit ziemlich grosser Sicherheit zu einer Fragmentierung. Die DTLS Strucktur sieht folgendermassen aus:&lt;br /&gt;
&lt;br /&gt;
        '''DTLS Packet Structure and Fields'''&lt;br /&gt;
        &lt;br /&gt;
        I’ve been digging into the DTLS packet structure, looking for free bytes for some security related ideas I have been playing with.&lt;br /&gt;
         This following is the DTLS packet structure:&lt;br /&gt;
         | Type | Version | Epoch | Sequence Number | Length | IV | Data | MAC | Padding |&lt;br /&gt;
         Type = (1 byte), Version (2 byte)&lt;br /&gt;
         Epoch is incremented each rekey (2 byte)&lt;br /&gt;
         Seq Num incremented per packet (6 byte)&lt;br /&gt;
         Epoch + sequence number = IV for MAC&lt;br /&gt;
         Length (2 byte) = IV + MAC + Padding&lt;br /&gt;
         IV = Initial Vector = randomizer / seed used by encryption&lt;br /&gt;
         Encrypted section: Data, MAC, Padding&lt;br /&gt;
         MAC uses epoch and seq number for its sequence number (similar to an IV)&lt;br /&gt;
         Padding added to get block size for crypto (16 or AES, 8 for DES)&lt;br /&gt;
&lt;br /&gt;
Aus diesem Grund wird empfohlen im Zusammehang mit DTLS Verschlüsselung die nachfolgend Konfiguration durchzuführen. Durch diese nachfolgende Konfiguration wird der Wireless Client/Host angewiesen kleinere Packete zu versenden (max. transmission unit) anstelle der max. MTU Size 1500 um einen Fragementierung durch zusätzlich hinzugefügte TCP Header Informationen zu verhindern. Dabei ist folgendes zu berücksichtigen: Die Grösse der MTU Size hängt von der Punkt zu Punkt Verbindung ab dh. eine MTU Size wird immer über Punkt zu Punkt Verbindung verifiziert dh. Wenn die MTU Size auf zB 1442 gesetzt ist und der CAPWAP Tunnel wird zu einem FortiGate wan1 Interface aufgebaut und dieses ist auf 1462 gesetzt kommt es unweigerlich zur Fragementierung. Dies bedeutet ebenfalls die MTU Size Grösse unterliegt in erster Linie dem kleinsten Wert in einer Punkt zu Punkt Verbindung. Auf dem Forti Access Point dürfen somit nicht grössere Packete als der kleinste Wert in der Punkt zu Punkt Verbindung übermittelt werden. Somit ergiebt sich für den MTU Wert für einen Forti Access Point:&lt;br /&gt;
&lt;br /&gt;
        [Kleinster Wert der Punkt zu Punkt Verbindung] Minus [DTLS Crypto Packet Size] = [Wert für &amp;quot;ip-fragment-preventing&amp;quot;]&lt;br /&gt;
&lt;br /&gt;
Für die Option &amp;quot;ip-fragment-preventing&amp;quot; stehen zwei Optionen zur Verfügung dh. &amp;quot;tcp-mss-adjust&amp;quot; oder &amp;quot;icmp-unreachable&amp;quot;. Dabei ist folgendes zur berücksichtigen. Die Option &amp;quot;tcp-mss-adjust&amp;quot; ist eine Funktion (1 bit) innerhalb eines TCP Headers. Somit wird durch &amp;quot;tcp-mss-adjust&amp;quot; ausschliesslich TCP unterstützt und nicht UDP. Aus diesem Grund empfehlen wir &amp;quot;icmp-unreachable&amp;quot; da diese Funktion TCP und UDP unterschtützt. Die Funktion &amp;quot;ip-fragment-preventing&amp;quot; kann folgendermassen konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
        # config wireless-controller wtp-profile&lt;br /&gt;
        # edit [Wähle das entsprechende Profile]&lt;br /&gt;
        # set ip-fragment-preventing [tcp-mss-adjust | icmp-unreachable]&lt;br /&gt;
        # set tun-mtu-uplink [0 | 576 | 1500]&lt;br /&gt;
        # set tun-mtu-downlink [0 | 576 | 1500]&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        '''tcp-mss-adjust'''&lt;br /&gt;
        Ist per Standard aktiviert und bedeutet folgendes: Dies Option veranlasst den Forti Access Point den Wireless Client ein &amp;quot;max sgement size&amp;quot; (MSS) &lt;br /&gt;
        zu senden. Der Forti Access Point fügt dem &amp;quot;SYN&amp;quot; TCP Packet ein kleineren Wert betreffend MSS hinzu. Dies wird durchgeführt wenn der Wireless Client &lt;br /&gt;
        mit dem Forti Access Point Verbindung aufnimmt. Dadurch wird der Wireless Client aufgefordert kleinere Packete zu senden als der Wert &amp;quot;tun-mtu-uplink&amp;quot; &lt;br /&gt;
        und somit kann der Forti Access Point den Overhead des CAPWAP/DTLS hinzufügen und eine Fragmentierung verhindern.&lt;br /&gt;
&lt;br /&gt;
        '''icmp-unreachable'''&lt;br /&gt;
        Ist per Standard deaktiviert und bedeutet folgendes: Diese Option beeinflusst sämtlichen Traffic dh. UDP und TCP. Diese Option bewirkt, dass der Forti&lt;br /&gt;
        Access Point Packete verwirft die im TCP Header mit dem Bit &amp;quot;Don't Fragment&amp;quot; markiert sind jedoch über die Grösse verfügen für eine Fragmentierung.&lt;br /&gt;
        Wenn dies eintrifft, sendet der Forti Access Point ein Packet zum Wireless Controller:&lt;br /&gt;
        &lt;br /&gt;
        Type 3 &amp;quot;ICMP Destination unreachable&amp;quot; With Code 4 &amp;quot;Fragmentation Needed and Don't Fragment was Set&amp;quot;&lt;br /&gt;
        &lt;br /&gt;
        Dies bewirkt wiederum beim Wireless Client, dass dieser kleinere Packete (UDP und/oder TCP) sendet um eine Fragmentierung zu verhindern.&lt;br /&gt;
&lt;br /&gt;
        '''tun-mtu-uplink'''&lt;br /&gt;
        Per Standard auf &amp;quot;0&amp;quot; gesetzt (Setze den entsprechenden TCP MTU Wert)! &lt;br /&gt;
&lt;br /&gt;
        '''tun-mtu-downlink''' &lt;br /&gt;
        Per Standard auf &amp;quot;0&amp;quot; gesetzt (Setze den entsprechenden TCP MTU Wert)!&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich für einen Forti Access Point die DTLS Funktion für ein Troubleshooting vorübergehend deaktivieren? ===&lt;br /&gt;
&lt;br /&gt;
Die DTLS Funktion dh. &amp;quot;Data Channel Encryption&amp;quot; wird im entsprechenden WTP Profile eines Forti Access Point aktiviert resp. deaktiviert. Da auf dem Forti Access Point die DTLS Funktion auf &amp;quot;clear-text und &amp;quot;DTLS&amp;quot; zur Verfügung steht, kann die Funktion über den FortiGate Wireless Controller gesteuert resp. konfiguriert werden dh. im entsprechenden WTP Profile aktiviert und/oder deaktiviert werden. Wenn aus irgendwelchen Gründen dies nicht möglich ist und die Funktion nur vorübergehend deaktiviert werden soll, kann dies über &amp;quot;diagnose wireless&amp;quot; Funktion für einen entsprechenden Forti Access Point durchgeführt werden. Dazu muss folgendes ausgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        '''Liste alle Forti Access Points auf dem FortiGate Wirless Controller auf:'''&lt;br /&gt;
        &lt;br /&gt;
        # config wireless-controller wtp&lt;br /&gt;
        # get&lt;br /&gt;
        == [ FAP14C3X13000543 ]&lt;br /&gt;
        wtp-id: FAP14C3X13000543    &lt;br /&gt;
        == [ FP221C3X14001296 ]&lt;br /&gt;
        wtp-id: FP221C3X14001296    &lt;br /&gt;
        == [ FAP21D3U14000144 ]&lt;br /&gt;
        wtp-id: FAP21D3U14000144    &lt;br /&gt;
        == [ FAP24D3X14000101 ]&lt;br /&gt;
        wtp-id: FAP24D3X14000101 &lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        '''Aktiviere vorübergehend die &amp;quot;plain-ctl&amp;quot; Funktion (DTLS deaktiviert) auf einem entsprechenden Forti Access Point:'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose wireless wlac plain-ctl FAP21D3U14000144 1&lt;br /&gt;
        &lt;br /&gt;
        WTP 0-FAP21D3U14000144 Plain Control: '''enabled'''&lt;br /&gt;
&lt;br /&gt;
Wenn die Option &amp;quot;1&amp;quot; benutzt wird so wird auf dem FortiGate Wireless Controller die Funktion &amp;quot;Plain Control&amp;quot; aktiviert. Wenn nachträglich die Option &amp;quot;0&amp;quot; benutzt wird so wird die &amp;quot;Plain Control&amp;quot; wiederum deaktiviert! Ebenso kann die Funktion &amp;quot;plain-ctl&amp;quot; Lokal auf dem Forti Access Point über &amp;quot;telnet&amp;quot; aktiviert resp. deaktiviert werden. Nachfolgender Artikel gibt Auskunft wie man Zugriff über &amp;quot;telnet&amp;quot; auf einen Forti Access Point erlangt:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAP:FAQ#Wie_kann_ich_per_.22telnet.2Fssh.22_auf_einen_Forti_Access_Point_verbinden_wenn_dieser_.C3.BCber_keinen_Consolen_Port_verf.C3.BCgt.3F]]&lt;br /&gt;
&lt;br /&gt;
        '''Aktiviere dei &amp;quot;plain-ctl&amp;quot; Funktion auf dem Forti Access Point:'''&lt;br /&gt;
        &lt;br /&gt;
        Nachdem einloggen kann folgendes Kommando Lokal auf dem Forti Access Point eingegeben werden um die &amp;quot;plain-ctl&amp;quot; Funktion zu aktivieren:&lt;br /&gt;
        &lt;br /&gt;
        # cw_diag plain-ctl 1&lt;br /&gt;
&lt;br /&gt;
        '''Nachdem Troubleshooting deaktiviere die &amp;quot;plain-ctl&amp;quot; Funktion (DTL aktiviert) auf einem entsprechenden Forti Access Point:'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose wireless wlac plain-ctl FAP21D3U14000144 0&lt;br /&gt;
        &lt;br /&gt;
        WTP 0-FAP21D3U14000144 Plain Control: '''disabled'''&lt;br /&gt;
        &lt;br /&gt;
        Ebenfalls muss auf dem entsprechenden Forti Access Point die &amp;quot;plain-ctl&amp;quot; Funktion deaktiviert werden:&lt;br /&gt;
        &lt;br /&gt;
        # cw_diag plain-ctl 0&lt;br /&gt;
&lt;br /&gt;
Weitere Informationen zur Funktion DTLS siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAP:FAQ#Wie_konfiguriere_ich_f.C3.BCr_ein_Forti_Access_Point_WTP_Profile_eine_.22Data_Channel_Encryption.22_.28DTLS.29.3F]]&lt;br /&gt;
&lt;br /&gt;
== Channel ==&lt;br /&gt;
&lt;br /&gt;
=== Welche Radio &amp;quot;channel&amp;quot; muss ich auf dem Forti Access Point für verschiedenen Ländern benutzen? ===&lt;br /&gt;
&lt;br /&gt;
Folgende Tabellen geben Aufschluss welche &amp;quot;Radio Channel&amp;quot; in den verschiedenen Ländern existieren:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-304.jpg]]&lt;br /&gt;
        &lt;br /&gt;
Für den 5 GHz &amp;quot;channel&amp;quot; ist dabei der DFS (Dynamic Frequency Selection) Support der einzelnen Forti Access Points zur Verfügung steht zu berücksichtigen! Weitere Informationen dazu siehe nachfolgender Artikel:&lt;br /&gt;
             &lt;br /&gt;
        [[FortiAP:FAQ#Was_bedeutet_es_wenn_ein_Forti_Access_Point_.C3.BCber_den_DFS_.28Dynamic_Frequency_Selection.29_Support_verf.C3.BCgt.3F]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-305.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-306.jpg]]&lt;br /&gt;
&lt;br /&gt;
=== Was bedeutet es wenn ein Forti Access Point über den DFS (Dynamic Frequency Selection) Support verfügt? ===&lt;br /&gt;
&lt;br /&gt;
Dynamic Frequency Selection (DFS) ist ein Mechanismus, der von der europäischen Regulierungsbehörde ETSI für den Betrieb von WLAN-Geräten im 5-GHz-Frequenzbereich eingeführt wurde. Im 2003 eingeführten 802.11h-Standard ist diese Funktion implementiert worden und zwar so dass nun auch in der Schweiz der Betrieb von 5-GHz-WLAN-Geräten möglich ist. Mit DFS kann ein WLAN einen automatischen Kanalwechsel durchführen, falls auf dem verwendeten Kanal ein anderes Gerät erkannt wird. Dadurch soll insbesondere vermieden werden, dass die in diesem Frequenzbereich arbeitenden Wetterradarsysteme durch WLAN's gestört werden. Um andere Systeme zu erkennen, muss der Kanal periodisch abgehört werden. Sobald ein fremder Sender erkannt wird, muss unverzüglich ein Wechsel des Kanals initiert werden. Die Auswahl des neuen Kanals erfolgt dabei zufällig und wird in der Regel vom Forti Access Point durchgeführt und anschließend den anderen Netzwerkteilnehmern mitgeteilt. Diese Funktion DFS im 5 GHz Bereich wird ab FortiOS 5.0.4 unterstützt und zwar nur auf spezifischen Fortinet Modellen wie:&lt;br /&gt;
&lt;br /&gt;
        • FAP-221B/C   Ab FortiOS 5.0.8 / 5.2.0 und nur für &amp;quot;European Union&amp;quot;&lt;br /&gt;
        • FAP-222C     Ab FortiOS 5.2.3 und nur für &amp;quot;European Union&amp;quot;&lt;br /&gt;
        • FAP-320B/C   Ab FortiOS 5.0.8 / 5.2.0 und nur für &amp;quot;European Union&amp;quot;&lt;br /&gt;
        • FAP-321C     Ab FortiOS 5.4.2 und nur für &amp;quot;European Union&amp;quot;&lt;br /&gt;
        • FAP-323C     Ab FortiOS 5.4.2 und nur für &amp;quot;European Union&amp;quot;&lt;br /&gt;
        • FAP-421E     Ab FortiOS 5.4.2 und nur für &amp;quot;European Union&amp;quot;&lt;br /&gt;
        • FAP-S421E    Ab FortiOS 5.4.2 und nur für &amp;quot;European Union&amp;quot;&lt;br /&gt;
        • FAP-423E     Ab FortiOS 5.4.2 und nur für &amp;quot;European Union&amp;quot;&lt;br /&gt;
        • FAP-S423E    Ab FortiOS 5.4.2 und nur für &amp;quot;European Union&amp;quot;&lt;br /&gt;
        • FAP-S422E    Ab FortiOS 5.4.2 und nur für &amp;quot;European Union&amp;quot;&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-843.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:DFS_Europe.pdf]]&lt;br /&gt;
&lt;br /&gt;
Grundsätzlich gilt folgendes:&lt;br /&gt;
&lt;br /&gt;
        '''Das 5GHz Spektrum ist in verschiedene Bänder eingeteilt:'''&lt;br /&gt;
        &lt;br /&gt;
        UNI1  : 4 Kanäle &lt;br /&gt;
        UNI2  : 4 Kanäle &lt;br /&gt;
        UNI2e : 7 Kanäle &lt;br /&gt;
        UNI3  : 4 Kanäle &lt;br /&gt;
&lt;br /&gt;
        '''Für die Schweiz gilt:'''&lt;br /&gt;
        &lt;br /&gt;
        Indoor:  Für die Schweiz gilt UNI1 und UNI2 sprich Unteres 5 GHz Frequenzband (5.15 - 5.35 GHz)&lt;br /&gt;
                 Channels: 36 40 44 48 52'''*''' 56'''*''' 60'''*''' 64'''*''' 100'''*''' 104'''*''' 108'''*''' 112'''*''' 116'''*''' 120'''*''' 124'''*''' 128'''*''' 132'''*''' 136'''*''' 140'''*'''&lt;br /&gt;
                 &lt;br /&gt;
                 '''*''' Nur mit DFS Support!&lt;br /&gt;
        &lt;br /&gt;
        Outdoor: Für die Schweiz gilt UNI2e sprich Oberes 5 GHz Frequenzband (5.47 - 5.725 GHz) &lt;br /&gt;
                 Channels: 100'''*''' 104'''*''' 108'''*''' 112'''*''' 116'''*''' 120'''*''' 124'''*''' 128'''*''' 132'''*''' 136'''*''' 140'''*'''&lt;br /&gt;
                 &lt;br /&gt;
                 '''*''' Nur mit DFS Support! &lt;br /&gt;
&lt;br /&gt;
Somit gilt als komplett Uebersicht im 2.4 GHz und 5 GHz Bereich Folgendes:&lt;br /&gt;
&lt;br /&gt;
        • WLAN 2.4 GHz nach dem Standart IEEE 802.11b/g darf auf den Kanälen '''1-13''' mit einer Leistung von&lt;br /&gt;
          100 mW EIRP '''innerhalb und ausserhalb''' von Gebäuden betrieben werden.&lt;br /&gt;
        &lt;br /&gt;
        • WLAN 5 GHz nach dem Standart IEEE 802.11a/h darf auf den Kanälen '''34-48''' mit einer Sendeleistung &lt;br /&gt;
          von 200mW EIRP '''nur innerhalb''' von Gebäuden betrieben werden.&lt;br /&gt;
         &lt;br /&gt;
        • WLAN 5 GHz nach dem Standart IEEE 802.11a/h darf auf den Kanälen '''52-64''' mit einer Sendeleistung&lt;br /&gt;
          von 200mW EIRP (100mW ohne TPC) '''nur innerhalb''' von Gebäuden betrieben werden. DFS muss &lt;br /&gt;
          aktiviert sein.&lt;br /&gt;
          &lt;br /&gt;
        • WLAN 5 GHz nach dem Standart IEEE 802.11a/h darf auf den Kanälen '''100-140''' mit einer Sendeleistung&lt;br /&gt;
          von 1W EIRP (500mW ohne TPC) '''innerhalb und ausserhalb''' von Gebäuden betrieben werden. DFS &lt;br /&gt;
          muss aktiviert sein.&lt;br /&gt;
&lt;br /&gt;
Weitere technische Informationen zum DFS findet man auch unter folgenden Link:&lt;br /&gt;
&lt;br /&gt;
        http://de.wikipedia.org/wiki/Dynamic_Frequency_Selection&lt;br /&gt;
        http://en.wikipedia.org/wiki/List_of_WLAN_channels&lt;br /&gt;
        &lt;br /&gt;
        http://www.bakom.admin.ch/themen/geraete/00568/01232/index.html?lang=de&lt;br /&gt;
&lt;br /&gt;
=== Was bedeutet &amp;quot;overlapping wifi channels&amp;quot; für einen Radio eines Forti Access Point Konfiguration? ===&lt;br /&gt;
&lt;br /&gt;
Wireless Verbindungen funktionieren auf Frequenzbändern auch Kanäle (channel) genannt. Einer der Gründe, dass eine Verbindung Verbindung langsam ist/wird, ist das der gewählte Kanal bereits benutzt wird durch andere Forti Access Points oder fremde Access Poinst. Dadurch wird die Verbindung und schlussendlich die Performance beeinträchtigt. Aus diesem Grund sollte man dieses &amp;quot;overlapping&amp;quot; möglichst verhindern. Nachhfolgend eine Abbildung für den 2.4 GHz sowie 5 GHz Bereich der die verschiedenen Kanäle aufzeigt und dadurch entstehendes &amp;quot;overlapping&amp;quot;:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-330.jpg]]&lt;br /&gt;
&lt;br /&gt;
Um herauszufinden welchen Kanal in der Umgebung verwendet wird durch eigenen Forti Access Point oder fremde Access Points, kann der Monitor auf dem FortiGate Wireless Controller benutzt werden. Siehe auch:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAP:FAQ#Gibt_es_eine_M.C3.B6glichkeit_die_Forti_Access_Points_.C3.BCber_den_FortiGate_Wireless_Controller_zu_.C3.BCberwachen_.28Health_Monitor.29.3F]]&lt;br /&gt;
        [[FortiAP:FAQ#Wie_kann_ich_auf_einem_Forti_Access_Point_herausfinden_welche_.22channel.22_ich_benutzen_soll_um_.22overlapping.22_zu_verhindern.3F]]&lt;br /&gt;
&lt;br /&gt;
Dies bedeutet: man setzt einen &amp;quot;radio&amp;quot; auf einem Forti Access Point in den &amp;quot;Monitor&amp;quot; Modus (Dedicated Monitoring) und kann so die Umgebung scannen um zu sehen welche Kanäle verwendet werden. Der Grundsatz lautet immer 4 Kanäle freizulassen zwischen den gewählten Kanälen zB &amp;quot;3&amp;quot;, &amp;quot;8&amp;quot; sowie &amp;quot;13&amp;quot;. Vergleicht man die gewählten Kanälen mit der Abbildung oben sieht man, dass so die kleinste Ueberlappung stattfindet. Somit muss in erster Stelle die Umgebung kurz analysiert werden um festzustellen welche Kanäle bereits benutzt werden. Danach kann im entsprechednen WTP Profile die entsprechenden Kanäle speziell im 2.4 GHz Bereich ausgewählt werden. Alle Kanäle zB im 2.4 GHz Bereich zu aktivieren und &amp;quot;Radio Resource Provisioning&amp;quot; zu aktivieren ist nicht empfohlen! Jedoch ist es unabdingbar das &amp;quot;Radio Resource Provisioning&amp;quot; (DARRP) in jedem Fall zu aktivieren um den Forti Access Point zu ermöglichen bei einem &amp;quot;overlapping&amp;quot; den Kanal zu wechseln. Weitere Informationen zum &amp;quot;Radio Resource Provisioning&amp;quot; siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAP:FAQ#Was_bedeutet_der_Konfigurationspunkt_.22Radio_Resource_Provisioning.22_.28ARRP.2FDARRP.29_innerhalb_einer_WTP_Profile_Konfiguration.3F]]&lt;br /&gt;
&lt;br /&gt;
Desweiteren ist folgendes zu berücksichtigen: Wird eine Umgebung mit mehreren Forti Access Points aufgebaut ist es nicht zu empfehlen für alle Forti Access Points obwohl es sich um die gleichen Modelle handelt das gleiche WTP Profile zu benutzen. Wenn dies dennoch konfiguriert wird und der FortiGate Wireless Controller bemerkt ein &amp;quot;overlapping&amp;quot; wird da alle Forti Access Point das gleiche WTP Profile benutzen für alle den Kanal gewechselt. Damit sollten logisch gesehen für eine Umgebung mit mehreren Forti Access Point diese anhand mehrerer WTP Profiles betrieben werden. Konkret bedeutet dies folgendes: Muss eine Umgebung aufgebaut werden in einem Gebäude zB 3 Stockwerke sollten für jedes Stockwern mind ein WTP Profile konfiguriert werden mit unterschiedlichen Kanälen. Zustätzlich sollte analysiert werden ob die einzelnen Forti Access Points in den einzelnen Stockwerken oder über die einzelnen Stockwerke hinweg sich sehen. Ist dies der Fall sollte auch hier einzelne WTP Profiles konfiguriert werden. Dies kann mit einem einfachen Trick bewerkstelligt werden. Ueber Mgmt. Web Interface oder über CLI konfiguriere ein entsprechendes WTP Profile. Nach der Konfiguration führe auf der CLI folgendes aus:&lt;br /&gt;
&lt;br /&gt;
        # show wirless-controller wtp-profile [Name des konfigurierten WTP Profiles]&lt;br /&gt;
&lt;br /&gt;
Danach wird als Beispiel folgendes ausgegeben auf der CLI:&lt;br /&gt;
&lt;br /&gt;
        config wireless-controller wtp-profile&lt;br /&gt;
            edit &amp;quot;FAP-1-Stock-Rechts&amp;quot;&lt;br /&gt;
                set comment &amp;quot;FortiAccess Point FAP221C Stock 1 Rechts&amp;quot;&lt;br /&gt;
                config platform&lt;br /&gt;
                    set type 221C&lt;br /&gt;
                end&lt;br /&gt;
                set ap-country CH&lt;br /&gt;
                config radio-1&lt;br /&gt;
                    set band 802.11n&lt;br /&gt;
                    set wids-profile &amp;quot;local-default.local&amp;quot;&lt;br /&gt;
                    set darrp enable&lt;br /&gt;
                    set vap-all disable&lt;br /&gt;
                    set vaps &amp;quot;fortinet4guest&amp;quot; &amp;quot;fortinet4intern&amp;quot;&lt;br /&gt;
                    set channel &amp;quot;3&amp;quot; &amp;quot;8&amp;quot; &amp;quot;13&amp;quot;&lt;br /&gt;
                end&lt;br /&gt;
                config radio-2&lt;br /&gt;
                    set band 802.11ac&lt;br /&gt;
                    set darrp enable&lt;br /&gt;
                    set vap-all disable&lt;br /&gt;
                    set vaps &amp;quot;fortinet4guest&amp;quot; &amp;quot;fortinet4intern&amp;quot;&lt;br /&gt;
                    set channel &amp;quot;36&amp;quot; &amp;quot;40&amp;quot; &amp;quot;44&amp;quot; &amp;quot;48&amp;quot; &amp;quot;52&amp;quot; &amp;quot;56&amp;quot; &amp;quot;60&amp;quot; &amp;quot;64&amp;quot;&lt;br /&gt;
                end&lt;br /&gt;
            next&lt;br /&gt;
        end&lt;br /&gt;
&lt;br /&gt;
Nun kopiere den &amp;quot;output&amp;quot; in ein Text File und ändere folgende Position ab:&lt;br /&gt;
&lt;br /&gt;
        config wireless-controller wtp-profile&lt;br /&gt;
            edit '''&amp;quot;FAP-1-Stock-Links&amp;quot;'''&lt;br /&gt;
                set comment '''&amp;quot;FortiAccess Point FAP221C Stock 1 Links&amp;quot;'''&lt;br /&gt;
                config platform&lt;br /&gt;
                    set type 221C&lt;br /&gt;
                end&lt;br /&gt;
                set ap-country CH&lt;br /&gt;
                config radio-1&lt;br /&gt;
                    set band 802.11n&lt;br /&gt;
                    set wids-profile &amp;quot;local-default.local&amp;quot;&lt;br /&gt;
                    set darrp enable&lt;br /&gt;
                    set vap-all disable&lt;br /&gt;
                    set vaps &amp;quot;fortinet4guest&amp;quot; &amp;quot;fortinet4intern&amp;quot;&lt;br /&gt;
                    set channel '''&amp;quot;1&amp;quot; &amp;quot;6&amp;quot; &amp;quot;11&amp;quot;'''&lt;br /&gt;
                end&lt;br /&gt;
                config radio-2&lt;br /&gt;
                    set band 802.11ac&lt;br /&gt;
                    set darrp enable&lt;br /&gt;
                    set vap-all disable&lt;br /&gt;
                    set vaps &amp;quot;fortinet4guest&amp;quot; &amp;quot;fortinet4intern&amp;quot;&lt;br /&gt;
                    set channel &amp;quot;36&amp;quot; &amp;quot;40&amp;quot; &amp;quot;44&amp;quot; &amp;quot;48&amp;quot; &amp;quot;52&amp;quot; &amp;quot;56&amp;quot; &amp;quot;60&amp;quot; &amp;quot;64&amp;quot;&lt;br /&gt;
                end&lt;br /&gt;
            next&lt;br /&gt;
        end&lt;br /&gt;
&lt;br /&gt;
Führe dies durch führ jedes WTP Profile resp. Forti Access Point. Danach kann der &amp;quot;output&amp;quot; wiederum 1:1 per copy/paste in die CLI des FortiGate Devices reinkopiert werden. Nun als letzten Schritt muss nur noch das entsprechende WTP Profile dem entsprechenden Forti Access Point zugewiesen werden. Somit verfügt jeder Forti Access Point über sein eigenes kontrollierbares und konfigurierbares WTP Profile und kann bei Problemen angepasst werden. Diese granulare Konfiguratin gewährleistet eine optimale Konfiguration und dauert einige Minuten die zu vernachlässigen sind.&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf einem Forti Access Point herausfinden welche &amp;quot;channel&amp;quot; ich benutzen soll um &amp;quot;overlapping&amp;quot; zu verhindern? ===&lt;br /&gt;
&lt;br /&gt;
Wenn ein Forti Access Point eigerichtet wird, müssen die &amp;quot;channel&amp;quot; (Kanäle) speziell im 2.4 GHz Bereich definiert/konfiguriert werden. Dazu stehen in der Schweiz 13 Kanäle für den 2.4 GHz Bereich zur Verfügung. Alle Kanäle zu selektieren sowie &amp;quot;Radio Resource Provisioning&amp;quot; (DARRP) wäre die falsche Vorgehensweise da es so gezwungenermassen zu Problemen kommt sowie zu einem &amp;quot;ovelapping wifi channels&amp;quot;t. Weitere Informationen zu den Länderspezifischen Channels sowie &amp;quot;Radio Resource Provisioning&amp;quot; siehe folgende Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAP:FAQ#Welche_Radio_.22channel.22_muss_ich_auf_dem_Forti_Access_Point_f.C3.BCr_verschiedenen_L.C3.A4ndern_benutzen.3F]]&lt;br /&gt;
        [[FortiAP:FAQ#Was_bedeutet_.22overlapping_wifi_channels.22_f.C3.BCr_einen_Radio_eines_Forti_Access_Point_Konfiguration.3F]]&lt;br /&gt;
        [[FortiAP:FAQ#Was_bedeutet_der_Konfigurationspunkt_.22Radio_Resource_Provisioning.22_.28ARRP.2FDARRP.29_innerhalb_einer_WTP_Profile_Konfiguration.3F]]&lt;br /&gt;
&lt;br /&gt;
Daher benötigt es speziell im 2.4 GHz Bereich eine Analyse der bereits benutzten &amp;quot;channel&amp;quot; in der Umgebung. Dies kann über die &amp;quot;dedicated monitoring&amp;quot; Analysiert werden. Eine weitere Variante wäre auf einem Client/Host die Umgebung mit einem Tool zu analysieren wie zB SSIDer. Weitere Informationen zu Tools wie SSIDer siehe folgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAP:FAQ#Wie_kann_vorgegangen_werden_wenn_Performance_Problem_auf_einem_Forti_Access_Point_auftreten.3F]]&lt;br /&gt;
&lt;br /&gt;
Auf der Kommandozeile gibt es noch eine weitere Variante die einem Weiterhelfen dh. wenn das nachfolgende Kommando ausgeführt ist werden &amp;quot;pro&amp;quot; Forti Access Point die zur Verfügung stehenden Kanälen zB im 2.4 GHz aufgelistet und die &amp;quot;overlapping channel's&amp;quot; unter der Spalte &amp;quot;overlap-ap&amp;quot; aufgelistet. Ebenfalls werden die dazugehörigen Informationen wie &amp;quot;rssi-total&amp;quot; für diese &amp;quot;channel&amp;quot; aufgeführt. Aus diesen Informationen können dann die freien Kanäle ausgewählt werden die im WTP Profile konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
        # get wireless-controller rf-analysis&lt;br /&gt;
        WTP: FAP14C3X13000543  0-193.193.135.70:5246&lt;br /&gt;
             channel    rssi-total   rf-score     overlap-ap   interfere-ap&lt;br /&gt;
                  1      90           7            6            11&lt;br /&gt;
                  2      45           10           0            11&lt;br /&gt;
                  3      127          4            2            11&lt;br /&gt;
                  4      33           10           0            11&lt;br /&gt;
                  5      38           10           3            16&lt;br /&gt;
                  6      19           10           0            10&lt;br /&gt;
                  7      23           10           0            10&lt;br /&gt;
                  8      45           10           0            8&lt;br /&gt;
                  9      192          1            5            16&lt;br /&gt;
                 10      57           9            0            13&lt;br /&gt;
                 11      46           10           0            13&lt;br /&gt;
                 12      63           9            0            13&lt;br /&gt;
                 13      231          1            8            13&lt;br /&gt;
                 14      53           10           0            8&lt;br /&gt;
        &lt;br /&gt;
        WTP: FAP22B3U11011877  0-192.168.3.3:5246&lt;br /&gt;
             channel    rssi-total   rf-score     overlap-ap   interfere-ap&lt;br /&gt;
                  1      153          2            6            12&lt;br /&gt;
                  2      91           7            0            12&lt;br /&gt;
                  3      270          1            3            12&lt;br /&gt;
                  4      76           8            0            12&lt;br /&gt;
                  5      76           8            3            17&lt;br /&gt;
                  6      33           10           0            11&lt;br /&gt;
                  7      33           10           0            11&lt;br /&gt;
                  8      50           10           0            8&lt;br /&gt;
                  9      214          1            5            16&lt;br /&gt;
                 10      68           8            0            13&lt;br /&gt;
                 11      62           9            0            13&lt;br /&gt;
                 12      89           7            0            13&lt;br /&gt;
                 13      329          1            8            13&lt;br /&gt;
                 14      79           7            0            8&lt;br /&gt;
                 40      216          1            9            9&lt;br /&gt;
                 44      30           10           4            4&lt;br /&gt;
                 48      70           8            2            2&lt;br /&gt;
        &lt;br /&gt;
        Controller: FGT60D4613048017-0&lt;br /&gt;
             channel    rssi_total&lt;br /&gt;
                  1      243&lt;br /&gt;
                  2      136&lt;br /&gt;
                  3      397&lt;br /&gt;
                  4      109&lt;br /&gt;
                  5      114&lt;br /&gt;
                  6      52&lt;br /&gt;
                  7      56&lt;br /&gt;
                  8      95&lt;br /&gt;
                  9      406&lt;br /&gt;
                 10      125&lt;br /&gt;
                 11      108&lt;br /&gt;
                 12      152&lt;br /&gt;
                 13      560&lt;br /&gt;
                 14      132&lt;br /&gt;
                 40      216&lt;br /&gt;
                 44      30&lt;br /&gt;
                 48      70&lt;br /&gt;
&lt;br /&gt;
Die empfohlene Vorgehensweise um die Kanäle zu wählen ist immer zwischen den verschiedenen &amp;quot;channel&amp;quot; mindestens 4 freizulassen. Dies wäre Optimal kann jedoch nicht immer speziell im 2.4 GHz Bereich konfiguriert werden. Es kann auch anhand der &amp;quot;wtp-id&amp;quot; (Serien Nummer) nur ein spezifischer Forti Access Point aufgelistet werden:&lt;br /&gt;
&lt;br /&gt;
        # get wireless-controller rf-analysis FAP22B3U11011877&lt;br /&gt;
        &lt;br /&gt;
        WTP: FAP22B3U11011877  0-192.168.3.3:5246&lt;br /&gt;
             channel    rssi-total   rf-score     overlap-ap   interfere-ap&lt;br /&gt;
                  1      153          2            6            12&lt;br /&gt;
                  2      91           7            0            12&lt;br /&gt;
                  3      270          1            3            12&lt;br /&gt;
                  4      76           8            0            12&lt;br /&gt;
                  5      76           8            3            17&lt;br /&gt;
                  6      33           10           0            11&lt;br /&gt;
                  7      33           10           0            11&lt;br /&gt;
                  8      50           10           0            8&lt;br /&gt;
                  9      214          1            5            16&lt;br /&gt;
                 10      68           8            0            13&lt;br /&gt;
                 11      62           9            0            13&lt;br /&gt;
                 12      89           7            0            13&lt;br /&gt;
                 13      329          1            8            13&lt;br /&gt;
                 14      79           7            0            8&lt;br /&gt;
                 40      216          1            9            9&lt;br /&gt;
                 44      30           10           4            4&lt;br /&gt;
                 48      70           8            2            2&lt;br /&gt;
&lt;br /&gt;
Desweiteren kann mit folgenden Befehl alle Fortti Access Point's augelistet werden, die durch den Scan erkannt werden:&lt;br /&gt;
&lt;br /&gt;
        # get wireless-controller scan&lt;br /&gt;
        CMWF VF  SSID                BSSID              CHAN RATE SIGNAL NOISE  INT CAPS ACT LIVE  AGE WIRED&lt;br /&gt;
                                                                 (dBm)  (dBm)&lt;br /&gt;
        UNNN 0                       00:09:0f:95:30:f0    8   11M  -91    -95   100 ESs   N  336613 52253   ?    WME VEN VEN ATH&lt;br /&gt;
        UNNN 0                       12:09:0f:95:30:f0    8   11M  -92    -95   100 ESs   N  336639 52253   ?    WME VEN VEN ATH&lt;br /&gt;
        UNNN 0                       22:09:0f:95:30:f0    8   11M  -92    -95   100 ESs   N  336639 52253   ?    WME VEN VEN ATH&lt;br /&gt;
        UNNN 0                       32:09:0f:95:30:f0    8   11M  -91    -95   100 ESs   N  336763 52252   ?    WME VEN VEN ATH&lt;br /&gt;
        UNNN 0                       42:09:0f:95:30:f0    8   11M  -90    -95   100 ESs   N  336618 52253   ?    WME VEN VEN ATH&lt;br /&gt;
        UNNN 0   4ourguests          58:97:1e:b3:4c:70    9  216M  -45    -95   102 ESs   Y  343847  203    ?    WME VEN VEN VEN VEN&lt;br /&gt;
        UNNN 0                       58:97:1e:b3:4c:71    9  216M  -57    -95   102 ESs   N  343847 1146    ?    WME VEN VEN VEN VEN&lt;br /&gt;
        UNNN 0                       58:97:1e:b3:4c:72    9   54M  -57    -95   102 EPSs  N  343847 1144    ?    RSN WPA VEN VEN VEN VEN&lt;br /&gt;
        UNNN 0                       58:97:1e:b3:4c:74    9   54M  -42    -95   102 EPSs  Y  343847  548    ?    RSN WPA VEN VEN VEN VEN&lt;br /&gt;
        UNNN 0                       58:97:1e:b3:4c:75    9   54M  -59    -95   102 EPSs  Y  343847  544    ?    RSN VEN VEN VEN VEN&lt;br /&gt;
        UNNN 0   only4also           58:97:1e:b3:4c:76    9  216M  -44    -95   102 EPSs  Y  343847  203    ?    RSN WPA WME VEN VEN VEN&lt;br /&gt;
        UNNN 0   only4also           58:97:1e:b3:4c:79   48  450M  -60    -95   102 EP    Y  343830  811    ?    RSN WPA WME VEN VEN VEN&lt;br /&gt;
        UNNN 0                       58:97:1e:b3:4c:7a   48   54M  -60    -95   102 EP    N  342030 9211    ?    RSN VEN VEN VEN VEN&lt;br /&gt;
        UNNN 0                       58:97:1e:b3:4c:7b   48   54M  -60    -95   102 EP    N  343830 1411    ?    RSN WPA VEN VEN VEN VEN&lt;br /&gt;
        UNNN 0                       58:97:1e:b3:4c:7d   48   54M  -59    -95   102 EP    N  343830 1411    ?    RSN WPA VEN VEN VEN VEN&lt;br /&gt;
        UNNN 0                       58:97:1e:b3:4c:7e   48  450M  -59    -95   102 E     Y  340230  811    ?    WME VEN VEN VEN VEN&lt;br /&gt;
&lt;br /&gt;
=== Gibt es eine Möglichkeit alle Access Points aufzulisten für die ein &amp;quot;overlapping channel&amp;quot; stattfindet (Interfering AP's)? ===&lt;br /&gt;
&lt;br /&gt;
Wenn Forti Access Points speziell im 2.4 GHz Bereich installiert werden, muss darauf geachtet werden, dass kein &amp;quot;overlapping&amp;quot; (Interferenzen) mit fremden Access Points stattfinden. Dies kann über Kommandozeile und/oder über den &amp;quot;Rogue AP Monitor&amp;quot; eruiert werden. Siehe auch nachfolgende Artikel für Details:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAP:FAQ#Wie_kann_ich_auf_einem_Forti_Access_Point_herausfinden_welche_.22channel.22_ich_benutzen_soll_um_.22overlapping.22_zu_verhindern.3F]]&lt;br /&gt;
&lt;br /&gt;
Um die Konfiguration der Forti Access Points nachträglich zu kontrollieren, gibt es über folgende Position die Möglichkeit event. &amp;quot;overlapping channel&amp;quot; resp. Interferenzen zu kontrollieren:&lt;br /&gt;
&lt;br /&gt;
        WiFi Controller &amp;gt; Monitor &amp;gt; Wireless Health &amp;gt; Top Wireless Interferences (2.4 GHz Band oder 5 GHz Band)&lt;br /&gt;
&lt;br /&gt;
Diese Widget zeigt auf ob durch den FortiGate Wireless Controller event. &amp;quot;overlapping channel&amp;quot; (Interferenze) bestehen. Siehe auch:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAP:FAQ#Was_bedeutet_der_Konfigurationspunkt_.22Radio_Resource_Provisioning.22_.28ARRP.2FDARRP.29_innerhalb_einer_WTP_Profile_Konfiguration.3F]]&lt;br /&gt;
&lt;br /&gt;
Dies wird in den &amp;quot;Widget&amp;quot; unter der folgender Position aufgeführt:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1090.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1091.jpg]]&lt;br /&gt;
&lt;br /&gt;
Wenn solche aufgeführt werden kann die entsprechende Position angewählt werden um nähere Informationen zu erhalten:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1092.jpg]]&lt;br /&gt;
&lt;br /&gt;
Wird ein entsprechende Position unter &amp;quot;Interfering AP's&amp;quot; angewählt, sieht man die Details wie &amp;quot;MAC Adresse des AP's, SSID, benutzter Channel und Signalstärke&amp;quot;. Dabei ist die Signalstärke korrekt einzuschätzen dh. Auch wenn ein &amp;quot;overlapping channel&amp;quot; stattfindet jedoch die Signalstärke des Access Points schlecht ist, sind die Interferenzen zu vernachlässigen:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1093.jpg]]&lt;br /&gt;
&lt;br /&gt;
Es ist je nach Anzahl der Access Points nicht immer möglich &amp;quot;overlapping channel&amp;quot; resp. Interferenzen im 2.4 GHz Bereich zu verhindern. Oft muss ein Kompromiss eingegangen werden. Sofern die Wireless Clients/Host den 5 GHz Bereich unterstützen, sollte der 2.4 GHz Bereich gemieden werden! Dies wird auf modernen Devices automatisch vollzogen dh. zB ein IPhone unterstützt 2.4 GHz sowie 5 GHz jedoch benützt sofern irgendwie möglich nur 5 GHz!&lt;br /&gt;
&lt;br /&gt;
== Site Survey ==&lt;br /&gt;
&lt;br /&gt;
=== Gibt es eine Möglichkeit anhand eines Forti Access Point ohne FortiGate Wireless Controller die Wireless Abdeckung zu testen? ===&lt;br /&gt;
&lt;br /&gt;
Diese Möglichkeit exisitert dh. es ist möglich einen Forti Access Point Vorort für einen &amp;quot;Site Survey&amp;quot; einzusetzen und dies ohne FortiGate Wireless Controller. Wenn eine grössere Umgebung mit Forti Access Point ausgerüstet werden soll, muss festgestellt werden wieviele Forti Access Points benötigt werden sowie wo diese installiert werden sollen um eine möglichst gute Abedeckung zu erzielen. Die &amp;quot;Site Survey&amp;quot; Funktion eines Forti Access Point ermöglicht eine definierte SSID auf einem Forti Access Point lokal zu diesem Zweck zu konfigurieren und zu betreiben. Anhand eines Tools auf einem Client/Host zB SSIDer kann nachträglich Vorort die Abedeckung anhand dieser SSID kontrolliert und somit den idealen Standort für den Forti Access Point herausgefunden werden. Diese Funktion des &amp;quot;Site Survey&amp;quot; kann mit jedem Forti Access Point durchgeführt werden, jedoch ist der FAP-221B/FAP-223B sowie FAP-221C/FAP-223C zu empfehlen. Wenn ein Forti Access Point benützt wird für ein &amp;quot;Site Survey&amp;quot; muss berücksichtigt werden, das zB ein FAP-221B/C sowie FAP-223B/C über keinen mitgelieferten Power Adapter verfügt sondern über PoE betrieben werden. Die Power Adapter für diese Modelle können jedoch seperat bestellt werden. Weitere Informationen dazu siehe nachfolgeden Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAP:FAQ#Wo_finde_ich_eine_Uebersicht_ob_ein_Forti_Access_Point_mit_PowerAdapter_geliefert_wird_oder_PoE_unterst.C3.BCtzt.3F]]&lt;br /&gt;
&lt;br /&gt;
Um auf einem Forti Access Point lokal über CLI eine SSID für &amp;quot;Site Survey&amp;quot; zu konfigurieren führe folgendes aus:&lt;br /&gt;
        &lt;br /&gt;
        1. Verbinde den Forti Access Point mit einem Client/Host über die Ethernet Interface's; Konfiguriere auf der Ethernet&lt;br /&gt;
           Schnittstelle des Client/Host folgende IPv4 Adresse:&lt;br /&gt;
           &lt;br /&gt;
           192.168.1.1/24 (Kein Gateway, Kein DNS)&lt;br /&gt;
&lt;br /&gt;
        2. Starte den Forti Access Point; Da dieser keinen DHCP Server findet wird statisch auf dessen Ethernet Interface &lt;br /&gt;
           folgende IPv4 Adresse konfiguriert:&lt;br /&gt;
           &lt;br /&gt;
           192.168.1.2/24&lt;br /&gt;
           &lt;br /&gt;
           Weitere Informationen zu &amp;quot;default&amp;quot; IPv4 Adresse eines Forti Access Point siehe nachfolgender Artikel:&lt;br /&gt;
                &lt;br /&gt;
           [[FortiAP:FAQ#Was_ist_die_Default_IPv4_Adresse_f.C3.BCr_einen_Forti_Access_Point_und_wie_kann_ich_mich_auf_diese_IPv_Adresse_verbinden.3F]]&lt;br /&gt;
&lt;br /&gt;
        3. Verbinde dich per &amp;quot;telnet&amp;quot; auf die IPv4 Adresse des Forti Access Point:&lt;br /&gt;
           &lt;br /&gt;
           &amp;gt; telnet 192.168.1.2&lt;br /&gt;
&lt;br /&gt;
        4. Aktiviere den entsprechenden &amp;quot;Site Survey&amp;quot; Mode auf dem Forti Access Point anhand folgenden Befehls:&lt;br /&gt;
           &lt;br /&gt;
           # cfg –a AP_MODE=2&lt;br /&gt;
           # cfg -c&lt;br /&gt;
           &lt;br /&gt;
           AP_MODE=2 bedeutet &amp;quot;Site Survey&amp;quot;. Per Standard ist konfiguriert 0&amp;quot;Thin AP&amp;quot;! Weitere Informationen findet &lt;br /&gt;
           man ebenfalls unter folgenden Artikel:&lt;br /&gt;
           &lt;br /&gt;
           [[FortiAP:FAQ#Welche_Kommandos_k.C3.B6nnen_auf_einem_Forti_Access_Point_.C3.BCber_die_CLI_eingegeben_werden.3F]]                     &lt;br /&gt;
&lt;br /&gt;
        5. Sobald die Konfiguration AP_MODE durchgeführt wurde wird ein Neustart des Forti Access Point durchgeführt!&lt;br /&gt;
&lt;br /&gt;
        6. Nachdem Neustart sendet der Forti Access Point eine SSID aus mit dem Namen &amp;quot;FAP_SURVEY&amp;quot;! Anhand dieser kann &lt;br /&gt;
           nun die Abedeckung Vorort mit einem Tool wie zB SSIDer überprüft werden!&lt;br /&gt;
&lt;br /&gt;
        7. Soll die SSID oder andere Werte für die SSID im &amp;quot;Survey Mode&amp;quot; angepasst werden stehen folgende Einstellungen &lt;br /&gt;
           zur Verfügung:&lt;br /&gt;
           &lt;br /&gt;
           • SURVEY_SSID='FAP_SURVEY'         --&amp;gt; Diese Option vergibt den Namen für die SSID im &amp;quot;Site Survey&amp;quot; Mode.&lt;br /&gt;
           • SURVEY_TX_POWER=30               --&amp;gt; Diese Option setzt den TX Power. Per Standard gilt 30dBm (Maximum). Fuer einige Forti Access Points gilt ein Maximum von 17dBm.&lt;br /&gt;
           • SURVEY_CH_24=6                   --&amp;gt; Diese Option setzt den TX Channel auf dem 2.4 GHz Band. Per Standard gilt Channel 6.&lt;br /&gt;
           • SURVEY_CH_50=36                  --&amp;gt; Diese Option setzt den TX Channel auf dem 5 GHz Band. Per Standard gilt Channel 36.&lt;br /&gt;
           • SURVEY_BEACON_INTV               --&amp;gt; Diese Option setzt den Beacon Interval. Per Standard gilt 100ms.&lt;br /&gt;
           &lt;br /&gt;
           Wenn die Werte für &amp;quot;Site Survey&amp;quot; konfiguriert werden müssen diese folgendermassen konfiguriert werden:&lt;br /&gt;
           &lt;br /&gt;
           # cfg -a [Entsprechende Option mit deren Wert]&lt;br /&gt;
           # cfg -c&lt;br /&gt;
&lt;br /&gt;
        8. Nach einem &amp;quot;Site Survey&amp;quot; ist es empfohlen den Forti Access Point wieder auf Factory Default zu setzen. Dies&lt;br /&gt;
           wird folgendermassen durchgeführt:&lt;br /&gt;
           &lt;br /&gt;
           # cfg -x&lt;br /&gt;
           &lt;br /&gt;
           oder&lt;br /&gt;
           &lt;br /&gt;
           # factoryreset&lt;br /&gt;
           # reboot&lt;br /&gt;
&lt;br /&gt;
== Konfiguration ==&lt;br /&gt;
&lt;br /&gt;
=== Was bedeutet der Konfigurationspunkt &amp;quot;security&amp;quot; (Security Mode) innerhalb einer SSID Konfiguration? ===&lt;br /&gt;
&lt;br /&gt;
Für einen SSID auf einem  Forti Access Point können verschiedenen Security Mode benutzt werden dh. zB WPA2 Enterprise. Die üblichen Security Mode's können über das Mgmt. Web Interface konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
        • Open&lt;br /&gt;
        • Captive Portal&lt;br /&gt;
        • WPA2 Personal&lt;br /&gt;
        • WPA2 Personal with Captive Portal&lt;br /&gt;
        • WPA2 Enterprise&lt;br /&gt;
&lt;br /&gt;
Ueber CLI stehen jedoch weitere Security Mode zur Verfügung:&lt;br /&gt;
&lt;br /&gt;
        '''FortiOS 5.0'''&lt;br /&gt;
        # config wireless-controller vap&lt;br /&gt;
        # edit [Name der entsprechenden SSID]&lt;br /&gt;
        # set security [captive-portal | open | wep128 | wep64 | wpa-enterprise | wpa-only-enterprise | wpa-only-personal | wpa-personal | wpa2-only-enterprise | wpa2_only-personal]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        '''FortiOS 5.2/5.4'''&lt;br /&gt;
        # config wireless-controller vap&lt;br /&gt;
        # edit [Name des SSID Profile]&lt;br /&gt;
        # set security [captive-portal | open | wpa-enterprise | wpa-personal | wpa-personal+captive-portal | wpa2-only-personal | wpa2-only-personal+captive-portal | wpa2-only-enterprise]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Zusätzlich kann über CLI die Encryption für den Security Mode gesetzt werden sofern WPA benutzt wird. Per Standard wird für WPA die AES Encryption benutzt. Ebenso kann der Key Interface anhand &amp;quot;gtk-rekey-intv&amp;quot; gesetzt werden. Dieser ist per Standard auf 3600 gesetzt:&lt;br /&gt;
&lt;br /&gt;
        # config wireless-controller vap&lt;br /&gt;
        # edit [Name der entsprechenden SSID]&lt;br /&gt;
        # set encrypt [AES | TKIP | TKIP-AES]&lt;br /&gt;
        # set gtk-rekey-intv [Intervall in Sekunden von 60 bis 864000; Standard 3600]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Wenn zB für WEP ein Key definiert werden muss dh. das Passwort ist in den meisten Fällen 1 Passwort zu setzen. Einige Wireless Clients/Hosts dh. Treiber und Software unterstützen die Defintion von mehreren Key's. Wenn dies der Fall ist können mehrer Passwörter definiert werden und somit muss der &amp;quot;keyindex&amp;quot; erweitert werden mit der Anzahl zu definierenden Passwörter:&lt;br /&gt;
&lt;br /&gt;
        # config wireless-controller vap&lt;br /&gt;
        # edit [Name der entsprechenden SSID]&lt;br /&gt;
        # keyindex [1 | 2 | 3 | 4]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
=== Was bedeutet der Konfigurationspunkt &amp;quot;schedule&amp;quot; innerhalb einer SSID Konfiguration? ===&lt;br /&gt;
&lt;br /&gt;
Bis anhin unter FortiOS 5.0 sowie 5.2 war es nicht möglich eine SSID Zeitgesteuert zu aktivieren/deaktivieren. Neu unter FortiOS 5.4 ist dies nun möglich. Per Standard stehen alle konfigurierten SSID auf dem &amp;quot;schedule&amp;quot; Objekt &amp;quot;always&amp;quot;. Möchte man Zeitgesteuert eine SSID aktivieren/deaktivieren, muss vorgängig ein &amp;quot;Schedule&amp;quot; Objekt erstellt werden, dass nachträglich unter der SSID konfiguriert werden kann. Ein &amp;quot;Schedule&amp;quot; Objekt wird unter folgender Position konfiguriert:&lt;br /&gt;
&lt;br /&gt;
        Policy &amp;amp; Objects &amp;gt; Schedules &amp;gt; Create New &amp;gt; Schedule&lt;br /&gt;
&lt;br /&gt;
Danach kann anhand &amp;quot;Recurring&amp;quot; (Wiederholend), &amp;quot;Days&amp;quot; (Tagen) sowie einer &amp;quot;Start Time&amp;quot; und &amp;quot;Stop Time&amp;quot; ein &amp;quot;Schedule&amp;quot; Objekt erstellt werden. Ein zeitgesteuertes Objekt basierend auf &amp;quot;Schedule Group&amp;quot; kann nicht innerhalb einer SSID konfiguriert werden. Nachträglich kann das &amp;quot;Schedule&amp;quot; Objekt innerhalb der SSID konfiguriert werden. Dazu wähle im Mgmt. Web Interface folgendes:&lt;br /&gt;
&lt;br /&gt;
        WiFi Controller &amp;gt; SSID &amp;gt; Schedule &amp;gt; [Wähle das entsprechende &amp;quot;Schedule&amp;quot; Objekt]&lt;br /&gt;
&lt;br /&gt;
Wenn ein &amp;quot;Schedule&amp;quot; Objekt auf CLI konfiguriert werden soll und dieses nachträglich ebenfalls auf CLI für die entsprechende SSID konfiguriert werden soll führe folgendes aus:&lt;br /&gt;
&lt;br /&gt;
        # config firewall schedule [recurring | onetime]&lt;br /&gt;
        # edit [Name des entsprechenden &amp;quot;Schedule&amp;quot; Objekt zB &amp;quot;daily-0800-1700-business-hour&amp;quot;]&lt;br /&gt;
        # set start [Gebe die Start Zeit ein zB &amp;quot;08:00&amp;quot;]&lt;br /&gt;
        # set end [Gebe die End Zeit ein zB &amp;quot;17:30&amp;quot;]&lt;br /&gt;
        # set day [Gebe die entsprechenden Tage ein für den &amp;quot;Schedule&amp;quot;; monday | tuesday | wednesday | thursday | friday | saturday | sunday]&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        # config wireless-controller vap&lt;br /&gt;
        # edit [Name der entsprechenden SSID]&lt;br /&gt;
        # set schedule [Wähle das entsprechende &amp;quot;schedule&amp;quot; Objekt; Standard &amp;quot;always&amp;quot;]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
=== Was bedeutet der Konfigurationspunkt &amp;quot;Override Settings/Automatic&amp;quot; innerhalb einer Forti Acces Point Konfiguration? ===&lt;br /&gt;
&lt;br /&gt;
Die empfohlen Konfigurationsweise eines Forti Access Point ist es diesem ein entsprechendes WTP Profile zu zuweisen. Dies bedeutet: In diesem WTP Profile wird definiert welcher &amp;quot;radio&amp;quot; über welche Einstellungen (5 GHz oder 2.4 GHz) sowie &amp;quot;channel&amp;quot; verfügt. Dieses WTP Profile, das auf den entsprechenden Forti Access Point abgestimmt is, wird nach dessen Erstellung dem Forti Access Point über &amp;quot;Managed FortiAPs&amp;quot; zugewiesen. Ab FortiOS 5.0 ist es möglich anstelle dieses WTP Profile &amp;quot;automatic&amp;quot; zu wählen. Unter FortiOS 5.2 gibt es die Position &amp;quot;automatic&amp;quot; nicht mehr jedoch ist es möglich anhand &amp;quot;Override Settings&amp;quot; das entsprechende WTP Profile zu überschreiben. Wenn unter FortiOS 5.0 &amp;quot;automatic&amp;quot; gewählt wird gilt folgendes:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-333.jpg]]&lt;br /&gt;
&lt;br /&gt;
Wenn die Option &amp;quot;Override Settings&amp;quot; aktiviert wird so wird im Hintergrund folgendes Kommando ausgeführt:&lt;br /&gt;
&lt;br /&gt;
        # config wireless-controller wtp&lt;br /&gt;
        # edit [Name/Serien Nr. des entsprechenden Profiles]&lt;br /&gt;
        # set override-profile enable&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Ueber Mgmt. Web Interface sieht die Option folgendermassen aus:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1291.jpg]]&lt;br /&gt;
&lt;br /&gt;
=== Was bedeutet der Konfigurationspunkt &amp;quot;Scan Outgoing Connections to Botnet Sites&amp;quot; innerhalb einer SSID Konfiguration? ===&lt;br /&gt;
&lt;br /&gt;
Dieser Konfigurationspunkt unter FortiOS 5.4 ist nicht Wireless Spezifisch sondern steht jedem FortiGate Interface zur Verfügung. Weitere Informationen zu dieser Funktion siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4-5.6:FAQ#Wie_kann_ich_unter_FortiOS_5.4_f.C3.BCr_eine_FortiGate_Verbindungen_zu_.22botnet.22_Servern_blocken_oder_.C3.BCberwachen.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Was bedeutet der Konfigurationspunkt &amp;quot;Active Scanning&amp;quot; innerhalb einer SSID Konfiguration? ===&lt;br /&gt;
&lt;br /&gt;
Dieser Konfigurationspunkt steht im Zusammenhang mit &amp;quot;Network Devices&amp;quot; resp. &amp;quot;Device Detection&amp;quot; und steht nur unter FortiOS 5.4 zur verfügung. Wenn &amp;quot;Device Detection&amp;quot; aktiviert wird und diese Funktion der &amp;quot;Device Detection&amp;quot; kann einen entsprechenden Device nicht identifizieren, wird dieser anhand &amp;quot;Active Scanning&amp;quot; Passive gescannt. Dabei wird die gleiche Technik angewandt wie in einem &amp;quot;vulnaribility scan&amp;quot;. Diese Funktion wird auf allen Devices die &amp;quot;vulnerability scan&amp;quot; unterstützen per Standard aktiviert. Wir empfehlen im Wireless Bereich zwar die &amp;quot;Device Detection&amp;quot; zu aktivieren jedoch das &amp;quot;Active Scanning&amp;quot; per Standard zu deaktvieren sowie diese Funktion nur punktuell zu benutzen. Um die Funktion &amp;quot;Active Scanning&amp;quot; zu benutze muss &amp;quot;Device Detection&amp;quot; zuerst aktiviert werden. Dies kann im Mgmt. Web Interface durchgeführt werden für die entsprechende SSID oder über CLI:&lt;br /&gt;
&lt;br /&gt;
        WiFi Controller &amp;gt; SSID &amp;gt; [Wähle die entsprechende SSID] &amp;gt; Edit &amp;gt; Active Scanning&lt;br /&gt;
&lt;br /&gt;
        # config system interface&lt;br /&gt;
        # edit [Gebe das entsprechende Interface an zB &amp;quot;dmz&amp;quot;]&lt;br /&gt;
        # set device-identification [enable | disable]&lt;br /&gt;
        # set device-identification-active-scan [enable | disable]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
=== Was bedeutet der Konfigurationspunkt &amp;quot;Block Intra-SSID Traffic&amp;quot; innerhalb einer SSID Konfiguration? ===&lt;br /&gt;
&lt;br /&gt;
Dieser Konfigurationspunkt innerhalb der SSID bedeutet folgendes: Wenn zwei User auf der gleichen SSID verbunden sind, können die User sofern &amp;quot;Block Intra-SSID Traffic&amp;quot; deaktiviert ist, nicht untereinander direkt komunizieren. Dieser Konfigurationspunkt verhindert auch eine &amp;quot;man-in-middle&amp;quot; Attacke, von einem Device im selben Segment/IP Range (SSID). Dies gilt bis 5.4.0 ausschliesslich für &amp;quot;Tunnel To Wireless Controller&amp;quot; basierende SSID und nicht für &amp;quot;Local bridge with FortiAP's Interface&amp;quot;. Ab FortiGate/FortiAP FortiOS 5.4.1 gilt dies für beide Modes dh. auch für &amp;quot;Local bridge with FortiAP's Interface&amp;quot;. Der zuständige Befehl auf der CLI der dies steuert wäre &amp;quot;intra-vap-privacy&amp;quot;. Möchte man die Funktion aktivieren, dass die Clients über den Forti Access Point resp. SSID komunizieren können ohne das der Traffic den Forti Access Point verlässt, ist der zuständige Befehl &amp;quot;local-switching&amp;quot;. Somit ergiebt sich auf der CLI folgendes:&lt;br /&gt;
&lt;br /&gt;
        '''Block Intra-SSID Traffic Aktiviert'''&lt;br /&gt;
        &lt;br /&gt;
        # config wireless-controller vaps&lt;br /&gt;
        # edit [Name der SSID]&lt;br /&gt;
        # set intra-vap-privacy enable&lt;br /&gt;
        # set local-switching disable&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        '''Block Intra-SSID Traffic Deaktiviert'''&lt;br /&gt;
        &lt;br /&gt;
        # config wireless-controller vaps&lt;br /&gt;
        # edit [Name der SSID]&lt;br /&gt;
        # set intra-vap-privacy disable&lt;br /&gt;
        # set local-switching enable&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
=== Was bedeutet der Konfigurationspunkt &amp;quot;Broadcast SSID&amp;quot; innerhalb einer SSID Konfiguration? ===&lt;br /&gt;
&lt;br /&gt;
Wenn auf einem Forti Access Point eine SSID konfiguriert wird so wird diese per Standard über Broadcast mitgeteilt. Dies erlaubt dem Wireless Host/Client diese auf den Device's auszuwählen und dementsprechend für die Authentifizierung zu konfigurieren. Wenn der Broadcast der SSID unterbunden werden soll, kann dies für FortiOS 5.4 über Mgmt. Web Interface konfiguriert werden oder für FortiOS 5.0 sowie 5.2 in der CLI:&lt;br /&gt;
&lt;br /&gt;
        WiFi Controller &amp;gt; SSID &amp;gt; [Wähle die entsprechende SSID] &amp;gt; Edit &amp;gt; Broadcast SSID&lt;br /&gt;
&lt;br /&gt;
        # config wireless-controller vap&lt;br /&gt;
        # edit [Name der entsprechenden SSID]&lt;br /&gt;
        # set broadcast-ssid [enable | disable]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Die ebenfalls existierende Option &amp;quot;broadcast-suppress&amp;quot; unter der SSID resp. &amp;quot;wireless-controller vap&amp;quot; steht nicht im Zusammenhang mit der Option &amp;quot;broadcast-ssid&amp;quot;. Die Option &amp;quot;broadcast-suppress&amp;quot; verhindert das ARP und/oder DHCP Broadcassts nicht zu den Forti Access Point's versendet werden die über die gleiche SSID verfügen resp. konfiguriert haben! Weitere Informationen zu &amp;quot;broadcast-suppress&amp;quot; siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAP:FAQ#Kann_ich_auf_einem_Forti_Access_Point_f.C3.BCr_ein_.22local_bridging.22_Broadcast.2FMulticast_verhindern_.28susspression.29.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Was bedeutet der Konfigurationspunkt &amp;quot;fast-roaming&amp;quot; innerhalb einer SSID Konfiguration? ===&lt;br /&gt;
&lt;br /&gt;
Wenn Wireless Clients/Hosts sich in einem Wireless Netzwerk befinden/verbunden sind speziell zB mit Mobile Devices, kann die Situation entstehen, dass diese von Forti Access Point zu Forti Access Point wandern dh. ausser Reichweite des einten Forti Access Point sind und in Reichweite zu einem anderen Forti Access Point kommen! In solch einer Situation wird die Verbindung unterbrochen und auf dem neuen sich in Reichweite befindenden Forti Access Point wieder verbunden. Dadurch wird eine erneute Authentifizierung ausgelöst. Möchte man diese erneute Authentifikation verhindern so muss &amp;quot;fast-roaming&amp;quot; aktiviert werden was auf jeder SSID eines Forti Access Point der Fall ist. &amp;quot;fast-roaming&amp;quot; benützt 2 Unterschiedliche Techniken:&lt;br /&gt;
&lt;br /&gt;
        '''• Pairwise Master Key (PMK) Caching'''&lt;br /&gt;
        Aktiviert eine Radius Authentifikation und zwar indem ein Master-Key im Cache abgelegt wird der mit dem ersten Access Point mit dem sich der &lt;br /&gt;
        User zu Beginn verbunden hat ausgehandelt wird. Dies aktiviert 802.11i und ist auch bekannt als &amp;quot;fast roam back&amp;quot;!&lt;br /&gt;
&lt;br /&gt;
        '''• Pre-authentication oder &amp;quot;fast-associate in advance&amp;quot;'''&lt;br /&gt;
        Aktiviert einen 802.11 Access Point der mit einem Client/Host verbunden ist um den verbundenen Client/Host auf eventuell weiteren Access Points &lt;br /&gt;
        zu authentifizieren. Dies aktiviert PMK (Pairwise Master Key) auf möglichen weiteren Access Points auf dem sich der Client/Host verbinden könnte&lt;br /&gt;
        dh. es veranlasst den Access Point auf dem der Client verbunden ist, diesen PMK abzulegen um zukünftige Authentifizierung für den Client/Host &lt;br /&gt;
        durchzuführen ohne das dieser eine Authentifizierung selber/manuell erneut durchführen muss.&lt;br /&gt;
&lt;br /&gt;
        # config wireless-controller vap&lt;br /&gt;
        # edit [Name der SSID]&lt;br /&gt;
        # set fast-roaming enable&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
=== Was bedeutet der Konfigurationspunkt &amp;quot;multicast-enhance&amp;quot; (Frame Acknoledgement) innerhalb einer SSID Konfiguration? ===&lt;br /&gt;
&lt;br /&gt;
Im normal Fall wird Multicast Traffic in einem Netzwerk gleichbehandelt wie der Broadcast Traffic. Dazu wird die kleinste Datenrate gewählt und kein &amp;quot;frame acknowledgement&amp;quot; durchgeführt. Dieser Umstand kann Multicast&amp;quot; Uebermittlungen über die Forti Access Point's verlangsamen und somit die Performance im Multicast Bereich beeinträchtigen. Um diesen Umstand entgegenzutreten, kann der Multicast Traffic in &amp;quot;Unicast&amp;quot; Traffic umgewandelt werden um eine optimale Datenrate zu erreichen. Ebenso profitiert innerhalb des Multicast das optimitert &amp;quot;frame acknoledgement&amp;quot; von der Performance. Um die Optimierung des Multicast auf einer SSID zu aktivieren führe folgendes durch:&lt;br /&gt;
&lt;br /&gt;
        # config wirless-controller vap&lt;br /&gt;
        # edit [Name der entsprechenden SSID]&lt;br /&gt;
        # set multicast-enhance [enable | disable]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Dieses Kommando &amp;quot;multicast-enhance&amp;quot; aktiviert die Konvertierung von Multicast zu Unicast jedoch muss ein &amp;quot;threshold&amp;quot; konfiguriert werden dh. der Zeitpunkt ab dem Multicats zu Unicast umkonvertiert wird. Dies wird anhand &amp;quot;me-disable-thresh&amp;quot; konfiguriert. Dieser &amp;quot;thresold&amp;quot; konfiguriert eine obere Grenze für die Multicast Erweiterung dh. Sobald der &amp;quot;threshold&amp;quot; erreicht wird so wird die Konvertierung von Multicast zu Unicast unterbunden um zu verhindern das die Multicast Gruppe zu gross wird (Anzahl Forti Access Point's).&lt;br /&gt;
&lt;br /&gt;
        # config wirless-controller vap&lt;br /&gt;
        # edit [Name der entsprechenden SSID]&lt;br /&gt;
        # set me-disable-thresh [Standard Wert 64, Mögliche Einstellungen 2 - 256]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
=== Was bedeutet der Konfigurationspunkt &amp;quot;probe-resp-suppression&amp;quot; (Probe Respond Suppression) innerhalb einer SSID Konfiguration? ===&lt;br /&gt;
&lt;br /&gt;
Um dem Wireless Client/Host eine Verbindung auf einen Forti Access Point zu ermöglichen, sendet der Forti Access Point in bestimmten Intervallen &amp;quot;beacon's&amp;quot; aus. Weitere Informationen betreffend &amp;quot;beacon's&amp;quot; siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAP:FAQ#Was_bedeutet_der_Konfigurationspunkt_.22beacon-interval.22_innerhalb_einer_WTP_Profile_Konfiguration.3F]]&lt;br /&gt;
&lt;br /&gt;
Auf der Wireless Client/Host Seite gibt es eine ähnliche Funktion und zwar &amp;quot;probe request&amp;quot;. Diese Frame's ähneln den &amp;quot;beacon's&amp;quot; jedoch führen diese &amp;quot;probe response&amp;quot; Frame's die auf einen &amp;quot;probe request&amp;quot; gesendet werden keine Traffic Indication Message (TIM) Informationen. Zum Beispiel: Werden diese &amp;quot;probe request&amp;quot; Frame vom Wireless Client/Host an den Forti Access Point gesendet um über den &amp;quot;probe response&amp;quot; Informationen über einen Wireless Client/Host im gleichen Wireless Netzwerk zu erhalten. Ebenfalls wird zB diese Funktion von Sniffer Applikationen verwendet um genau diese Informationen über den &amp;quot;probe response&amp;quot; zu erhalten. Diese Funktion wird auf dem Forti Access Point über die folgende Option gesteuert:&lt;br /&gt;
&lt;br /&gt;
        # config wireless-controller vap&lt;br /&gt;
        # edit [Name der entsprechenden SSID]&lt;br /&gt;
        # set probe-resp-suppression [enable | disable]&lt;br /&gt;
        # set probe-resp-threshold [Möglicher Range [-20,-95]dBm; Standard -80dBm sofern aktiviert]&lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Per Standard ist &amp;quot;probe-resp-suppression&amp;quot; deaktiviert dh. Die Funktion selber kann nicht komplett deaktiviert werden durch &amp;quot;enable&amp;quot;. Jedoch kann durch den Werte &amp;quot;dBm&amp;quot; der Wert gesetzt werden in welchem Range ein &amp;quot;prope response&amp;quot; gesendet werden soll. &amp;quot;probe request&amp;quot; ausserhalb des Ranges werden nicht mehr beantwortet mit einem &amp;quot;probe response&amp;quot;. Ebenfalls ist zu berücksichtigen, dass viele Mobile Wireless Clients/Hosts diese Funktion sobald eine Verbindung zu einem Forti Access Point etabliert wurde deaktivieren um deren Akkus zu schonen!&lt;br /&gt;
&lt;br /&gt;
=== Was bedeutet der Konfigurationspunkt &amp;quot;broadcastsuppression&amp;quot; (Broadcast Suppression) innerhalb einer SSID Konfiguration? ===&lt;br /&gt;
&lt;br /&gt;
Innerhalb einer SSID kann die Option &amp;quot;broadcastsuppression&amp;quot; mit verschiedenen Werten gesetzt werden. Dabei können verschiedenen Werte gleichzeitig gesetzt werden und der Fokus der Option liegt darin Broadcast Informationen im Zusammenhang mit ARP zu unterdrücken. Weitere detaillierte Informationen dazu siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAP:FAQ#Kann_ich_auf_einem_Forti_Access_Point_f.C3.BCr_ein_.22local_bridging.22_Broadcast.2FMulticast_verhindern_.28susspression.29.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Was bedeutet der Konfigurationspunkt &amp;quot;pmf&amp;quot; (Protected Management Frames) innerhalb einer SSID Konfiguration? ===&lt;br /&gt;
&lt;br /&gt;
Protected Management Frames schützen einige Management Frames wie zB &amp;quot;deauthorization&amp;quot;, &amp;quot;disassociation&amp;quot; sowie &amp;quot;action&amp;quot; Frames for Angriffen. Dieses Feature wurde zwingend Notwendig für den Standard 802.11ac um zu verhindern, dass Angreifer &amp;quot;deauthorization/disassociation&amp;quot; Frames sendet um Verbindungen zu unterbrechen oder gänzlich zu verhindern. Diese Funktion PMF wurde spezifiziert in IEE 802.11w. Per Standard ist jedoch diese Funktion nicht aktiviert sollte jedoch aktiviert werden für Fortinet Access Points die über den 802.11ac Standard verfügung wie zB FAP-221C. Die Funktion wird folgendermasse aktiviert:&lt;br /&gt;
&lt;br /&gt;
        # config wireless-controller vap&lt;br /&gt;
        # edit [Name der entsprechenden SSID]&lt;br /&gt;
        # set pmf [disable | enable | optional]&lt;br /&gt;
        # set pmf-assoc-comeback-timeout [1 - 20 Sekunden; Standard 1]&lt;br /&gt;
        # set pmf-sa-query-retry-timeout [1 - 5 = 100ms - 500ms]&lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Die Option &amp;quot;pmf optional&amp;quot; Bedeutet folgendes:  Optional wird PMF aktiviert und Clients/Workstations ohne PMF werden erlaubt.&lt;br /&gt;
&lt;br /&gt;
=== Was bedeutet der Konfigurationspunkt &amp;quot;okc&amp;quot; (Opportunistic Key Caching) innerhalb einer SSID Konfiguration? ===&lt;br /&gt;
&lt;br /&gt;
Die Option &amp;quot;okc&amp;quot; innerhalb einer SSID bedeutet: Opportunistic Key Caching und hat folgende Funktion: Wenn ein Client im Zusammenhang mit WPA/WPA2-Enterprise Authentifizierung eine Authentifizerung durchführt und diese Erfolgreich abgeschlossen wird so wird der PMK Identifier auf diesem Fortinet Access Point gespeichert und zu allen anderen Fortinet Access Point Distribuiert resp. in den Cache aller Fortinet Access Points geschrieben. Wenn ein Authentifizierter Client somit den Fortinet Access Point im Fast-Roaming/Roaming Verfahren wechselt, muss kein vollständiger EAP Exchange Voragang mehr ausgeführt werden da die Information für den Client bereits auf den Fortinet Access Points im Cache zur Verfügung steht. Diese Funktion kann innerhalb eine SSID folgendermassen aktiviert werden:&lt;br /&gt;
&lt;br /&gt;
        # config wireless-controller vap&lt;br /&gt;
        # edit [Name der entsprechenden SSID]&lt;br /&gt;
        # set okc [disable | enable]&lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
=== Was bedeutet der Konfigurationspunkt &amp;quot;Rogue AP’s&amp;quot; innerhalb einer WIDS Konfiguration? ===&lt;br /&gt;
&lt;br /&gt;
&amp;quot;Rogue&amp;quot; bedeutet &amp;quot;Schurke&amp;quot; und bezeichnet ein Access Point der nicht zum regulären Forti Access Point Verbund/Netzwerk gehört. Dies kann bedeuten: Illegale betriebenen Access Points mit gleicher SSID wie für die regulären Forti Access Points konfiguriert wurde. Die Funktion &amp;quot;Rogue AP's&amp;quot; sammelt in der Umgebung Informationen über Broadcasting SSID's und listet diese auf. Wenn diese nicht zum regulären Verbund/Netzwerk gehören, können diese Unterdrückt werden (Susspressed). Ob diese Access Points zum regulären Verbund/Netzwerk gehören definiert der FortiGate Wireless Controller in dem die Mac Adressen mit den regulären Forti Access Point's verglichen werden. Um diese nicht regulären Access Points (Fake AP) zu unterdrücken, werden &amp;quot;deAuthentiation Frames&amp;quot; zu diesen Access Points gesendet um ein Verbinden der Clients zu diesem Access Point zu verhindern. Unter FortiOS 5.0 wird/kann die Funktion &amp;quot;nur&amp;quot; Global aktiviert oder deaktiviert werden. Ab FortiOS 5.2 ist diese Funktion WTP Profile basierend und wird über ein WIDS Profile konfiguriert und dem entsprechenden WTP Profile zugewiesen! Desweiteren muss berücksichtigt werden, dass auf einem &amp;quot;radio&amp;quot; für 802.11ac kein &amp;quot;Roque AP&amp;quot; Scan benützt werden kann (Stand FortiOS 5.2.5 Bug ID 225550). Um den FortiGate Wireless Controller für &amp;quot;AP-Scan&amp;quot; resp. &amp;quot;On-Wire-Scan&amp;quot; zu aktivieren muessen über das Web Mgmt. Interface die folgenden Position aktiviert werden:&lt;br /&gt;
&lt;br /&gt;
        '''FortiOS 5.0'''&lt;br /&gt;
        &lt;br /&gt;
        WiFi Controller &amp;gt; WiFi Network &amp;gt; Rogue AP Settings&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1268.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        # config wireless-controller setting&lt;br /&gt;
        # set ap-scan enable&lt;br /&gt;
        # set on-wire-scan enable&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        '''FortiOS 5.2/5.4'''&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1269.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        # config wireless-controller wids-profile&lt;br /&gt;
        # set ap-scan enable&lt;br /&gt;
        # set rogue-scan enable&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Um das Scanning resp. Monitoring zu benutzen, muss in den entsprechenden WTP Profile's folgendes konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
        '''FortiOS 5.0'''&lt;br /&gt;
        &lt;br /&gt;
        WiFi Controller &amp;gt; WiFi Network &amp;gt; Custom AP Profiles&lt;br /&gt;
        &lt;br /&gt;
        # config wireless-controller wtp-profile&lt;br /&gt;
        # edit [Name des entsprechenden WTP Profils]&lt;br /&gt;
        # config radio-1&lt;br /&gt;
        # set ap-bgscan enable&lt;br /&gt;
        # set rogue-scan enable&lt;br /&gt;
        # set ap-bgscan-period 300&lt;br /&gt;
        # set ap-bgscan-intv 1&lt;br /&gt;
        # set ap-bgscan-duration 20&lt;br /&gt;
        # set ap-bgscan-idle 100&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        '''FortiOS 5.2/5.4'''&lt;br /&gt;
        &lt;br /&gt;
        WiFi Controller &amp;gt; WiFi Network &amp;gt; WIDS Profiles&lt;br /&gt;
        &lt;br /&gt;
        # config wireless-controller wids-profile&lt;br /&gt;
        # edit [Name des entsprechenden WIDS Profil]&lt;br /&gt;
        # set ap-scan [enable | disable]&lt;br /&gt;
        # set ap-scan-passive [enable | disable]&lt;br /&gt;
        # set ap-bgscan-duration [Zeit in ms 10 - 1000; Standard 20]&lt;br /&gt;
        # set ap-bgscan-intv [Interval in Sekunden 1 - 600; Standard 1]&lt;br /&gt;
        # set ap-bgscan-period [Interval in Sekunden; Standard 600]&lt;br /&gt;
        # set ap-bgscan-report-intv [Interval Refresh/Update 15 - 600; Standard 15]&lt;br /&gt;
        # set ap-bgscan-disable-day [Tag der Woche dh. sunday | monday | tuesday | wednesday | thursday | friday | saturday]&lt;br /&gt;
        # set ap-bgscan-disable-start [Zeitdefinition Start für Tag &amp;quot;ap-bgscan-disable-day&amp;quot;; Format hh:mm]&lt;br /&gt;
        # set ap-bgscan-disable-end [Zeitdefinition End für Tag &amp;quot;ap-bgscan-disable-day&amp;quot;; Format hh:mm]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Im Gegensatz zu FortiOS 5.0 kann nun diese Konfiguration ab FortiOS 5.2 vollumfänglich über das Web Mgmt. Interface durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        WiFi Controller &amp;gt; WiFi Network &amp;gt; WIDS Profiles&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1270.jpg]]&lt;br /&gt;
&lt;br /&gt;
Im Zusammenhang mit dieser Funktion &amp;quot;ap-scan&amp;quot; gibt es einige Situationen in dem folgendes zu berücksichtigen ist:Wenn ein Forti Access Point auch als Router agiert sowie NAT (Network Address Translation) durchführt wird, wird die Suche nach irregulären Access Points über die Funktion &amp;quot;Rogue Scan&amp;quot; erschwert. Im normal Fall ist ein Interface eines Forti Access Points im gleichen IPv4 Adress Range wie dessen MAC Adresse! Die &amp;quot;MAC adjacency rogue detection method&amp;quot; vergleicht LAN und Wireless Netzwerk MAC Adressen die sich in einer bestimmten &amp;quot;Nummerischen Abstand (Distance)&amp;quot; befinden. Per Standard gilt &amp;quot;MAC adjacency distance&amp;quot; &amp;quot;7&amp;quot;. Wenn der Access Point für diese übereinstimmenden MAC-Adressen nicht in der FortiGate Gerätekonfiguration ermächtigt wird, wird der Access Point alse &amp;quot;On-Wire rogue&amp;quot; erachtet. Für &amp;quot;On-wire Rogue-Erkennung&amp;quot; muss mindestens ein Wireless Client/Host vorhanden/verbunden sein auf einem verdächtigen Access Point der kontinuierlich Daten sendet und Traffic produziert. Wenn es sich beim verdächtigen Access Point um einen Router handelt, muss die Wireless MAC-Adresse des Access Point ähnlich zu dessen Ethernet-Port MAC-Adresse sein ansonsten kann die Erkennung nicht korrekt durchgeführt werden. Um den Standard Wert &amp;quot;7&amp;quot; für &amp;quot;MAC adjacency distance&amp;quot; anzupassen führe folgendes durch:&lt;br /&gt;
&lt;br /&gt;
        # config wireless-controller global&lt;br /&gt;
        # set rogue-scan-mac-adjacency [0 - 7; Standard 7]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
=== Was bedeutet der Konfigurationspunkt &amp;quot;Band&amp;quot; (IEEE_802.11 Standard) innerhalb einer WTP Profile Konfiguration? ===&lt;br /&gt;
&lt;br /&gt;
Wenn ein WTP Profile innerhalb des Mgmt. Web Interface einer FortiGate konfiguriert wird, stehen unter der Position &amp;quot;Band&amp;quot; folgende Möglichkeiten zur Verfügung:&lt;br /&gt;
&lt;br /&gt;
        '''2.4 GHz Band'''&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1740.jpg]]&lt;br /&gt;
&lt;br /&gt;
        '''5 GHz Band'''&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1741.jpg]]&lt;br /&gt;
&lt;br /&gt;
In der CLI sieht diese mögliche Konfiguration folgendermassen aus:&lt;br /&gt;
&lt;br /&gt;
        # config wireless-controller wtp-profile&lt;br /&gt;
        # edit [Name des entsprechenden WTP Profils]&lt;br /&gt;
        # config radio-[1 oder 2]&lt;br /&gt;
        # set band [802.11a | 802.11b | 802.11g | 802.11n | 802.11n-5G | 802.11ac | 802.11n,g-only | 802.11g-only | 802.11n-only | 802.11n-5G-only | 802.11ac,n-only | 802.11ac-only]&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Weitere Informationen zu den einzelnen IEEE_802.11 Möglichkeiten siehe nachfolgender Link:&lt;br /&gt;
&lt;br /&gt;
        https://en.wikipedia.org/wiki/IEEE_802.11&lt;br /&gt;
&lt;br /&gt;
=== Was bedeutet der Konfigurationspunkt &amp;quot;Radio Resource Provisioning&amp;quot; (ARRP/DARRP) innerhalb einer WTP Profile Konfiguration? ===&lt;br /&gt;
&lt;br /&gt;
ARRP &amp;quot;Automatic Radio Resource Provisioning&amp;quot; oder DARRP &amp;quot;Distributed Automatic Radio Resource Provisioning&amp;quot; steht im Zusammenhang mit den &amp;quot;channels&amp;quot; (Kanäle) für 2.4 GHz sowie 5 GHz. Diesem Konfigurationspunkt kommt eine wichtige Funktion zu. DARRP steuert bei Kollidierung (overlapping) der &amp;quot;channel's&amp;quot; das Ausweichen auf einen nicht besetzen resp. kollidierenden &amp;quot;channel&amp;quot;. Dies bedeutet: Wenn diese Position aktiviert ist, sucht sich der FortiGate Wireless Controller den oder die besten &amp;quot;channels&amp;quot; raus, die nicht mit anderen Access Points kollidieren oder am wenigsten benutzt werden. Die &amp;quot;channel&amp;quot; Benutzung wird alle 1800 Sekunden (Standard) evaluiert und falls notwendig dem FortiGate Wireless Client/Host mitgeteilt damit dieser auf den neuen &amp;quot;channel&amp;quot; wechseln kann. Dieser Standard Wert 1800 Sekunden kann unter folgendem Kommando Konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
        # config wireless-controller timers&lt;br /&gt;
        # set darrp-optimize [0 - 86400 Sekunden; Standard 1800 Sekunden]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Ab FortiOS 5.4 kann die DARRP resp. Radiu Resource Provisioning ebenfalls Zeitbasierend aktiviert werden dh. Wenn die Option &amp;quot;darrp-optimize auf &amp;quot;0&amp;quot; gesetzt wird so wird die Zeitgesteuerte DARRP Funktion aktiviert und es kann folgendes Konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
        # config wireless-controller timers&lt;br /&gt;
        # set darrp-optimize 0&lt;br /&gt;
        # set darrp-day [sunday | monday | tuesday | wednesday | thursday | friday | saturday]&lt;br /&gt;
        # set darrp-time [Zeitangabe im Format hour:minute]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Für die Optionen &amp;quot;darrp-day&amp;quot; sowie &amp;quot;darrp-time&amp;quot; können mehrer Angeben Konfiguriert werden dh. zB :&lt;br /&gt;
&lt;br /&gt;
        # config wireless-controller timers&lt;br /&gt;
        # set darrp-optimize 0&lt;br /&gt;
        # set darrp-day monday | tuesday | wednesday | thursday | friday&lt;br /&gt;
        # set darrp-time 06:00 12:00 18:00&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Somit um DARRP richtig nutzen zu können, ist die Vorraussetzung zu wissen welche &amp;quot;channels&amp;quot; in der Umgebung benutzt werden. Dies kann über die &amp;quot;Rogue AP Monitor&amp;quot; und dessen Funktion eruiert werden. Dazu siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAP:FAQ#Was_bedeutet_der_Konfigurationspunkt_.22Rogue_AP.E2.80.99s.22_innerhalb_einer_WIDS_Konfiguration.3F]]&lt;br /&gt;
&lt;br /&gt;
Wenn nun feststeht welche &amp;quot;channels&amp;quot; in der Umgebung bereits benutzt werden, kann ein entsprechendes Forti Access Point WTP Profil erstellt werden unter berücksichtigung der zu wählenden &amp;quot;channels&amp;quot; speziell für den 2.4 GHz Bereich. Dazu siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAP:FAQ#Was_bedeutet_.22overlapping_wifi_channels.22_f.C3.BCr_einen_Radio_eines_Forti_Access_Point_Konfiguration.3F]]&lt;br /&gt;
        [[FortiAP:FAQ#Welche_Radio_.22channel.22_muss_ich_auf_dem_Forti_Access_Point_f.C3.BCr_verschiedenen_L.C3.A4ndern_benutzen.3F]]&lt;br /&gt;
        [[FortiAP:FAQ#Was_bedeutet_es_wenn_ein_Forti_Access_Point_.C3.BCber_den_DFS_.28Dynamic_Frequency_Selection.29_Support_verf.C3.BCgt.3F]]&lt;br /&gt;
&lt;br /&gt;
Somit ist es unabdingbar diese Position zu aktivieren, speziell wenn mehrere Access Points in Reichweite sind um diese Kollisionen unter den &amp;quot;channels&amp;quot; zu verhindern. DARRP wird in den entsprechenden WTP Profil &amp;quot;radios&amp;quot; des Forti Access Point für 2.4 GHz sowie 5 GHz konfiguriert. Im Mgmt. Web Interface findet man diese Position im WTP Profile unter:&lt;br /&gt;
&lt;br /&gt;
        WiFi Controller &amp;gt; [WiFi Network] &amp;gt; FortiAP Profiles &amp;gt; [Wähle das entsprechende Profil] &amp;gt; Edit &amp;gt; [Radio 1 und/oder 2 Position &amp;quot;Radio Resource Provision&amp;quot;]&lt;br /&gt;
&lt;br /&gt;
Um die Konfiguration auf Kommandozeile durchzuführen muss folgendes durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        # config wireless-controller wtp-profile&lt;br /&gt;
        # edit [Name des entsprechenden WTP Profils]&lt;br /&gt;
        # config radio-[1 oder 2]&lt;br /&gt;
        # set darrp enable&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Um nach der Konfiguration festzustellen ob eine Kollidierung (overlapping) unter den &amp;quot;channels&amp;quot; exisitiert, kann über &amp;quot;Wireless Health Monitor&amp;quot; die Interferenzen eingesehen werden. Für nähere Informationen siehe nachfolgende Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAP:FAQ#Gibt_es_eine_M.C3.B6glichkeit_die_Forti_Access_Points_.C3.BCber_den_FortiGate_Wireless_Controller_zu_.C3.BCberwachen_.28Health_Monitor.29.3F]]&lt;br /&gt;
&lt;br /&gt;
aB FortiOS 5.2 wurde innerhalb des Forti Access Point wtp Profile's unter Radio-1 und/oder 2 die Position &amp;quot;Background Scan&amp;quot; (ap-bgscan) ersetzt mit der Position &amp;quot;Spectrum Analysis&amp;quot;! Weitere Informationen dazu siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAP:FAQ#Was_bedeutet_der_Konfigurationspunkt_.22Background_Scan.2FSpectrum_Analyse.22_innerhalb_einer_WTP_Profile_Konfiguration.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Was bedeutet der Konfigurationspunkt &amp;quot;Background Scan/Spectrum Analyse&amp;quot; innerhalb einer WTP Profile Konfiguration? ===&lt;br /&gt;
&lt;br /&gt;
Unter FortiOS 5.0 existiert in den Forti Access Point WTP Profile unter Radio-1 und/oder 2 die Position &amp;quot;Background Scan&amp;quot;. Diese Position ist zuständig über Radio-1 und/oder 2 Informationen zu sammeln und diese unter &amp;quot;Wireless Health Monitor&amp;quot; zur Verfügung zu stellen. Weitere Informationen zum &amp;quot;Wireless Health Monitor&amp;quot; siehe nachfolgenden Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAP:FAQ#Gibt_es_eine_M.C3.B6glichkeit_die_Forti_Access_Points_.C3.BCber_den_FortiGate_Wireless_Controller_zu_.C3.BCberwachen_.28Health_Monitor.29.3F]]&lt;br /&gt;
&lt;br /&gt;
Aus diesen Informationen können Rückschlüsse gezogen werden über zB Interference's&amp;quot; (overlapping channel). &amp;quot;Background Scan&amp;quot; sowie &amp;quot;Spectrum Analyse&amp;quot; sollte unter normalen Umständen deaktiviert werden da diese Funktion enorm Performance Intensiv sind. Diese Funktion sollte nur vorübergehend aktiviert werden um &amp;quot;troubleshooting&amp;quot; oder &amp;quot;Analysen&amp;quot; durchzuführen! Desweiteren ist zu beachten, dass für die Forti Access Point FAP-221B, FAP-223B und FAP-221C im Zusammenhang mit FortiOS 5.2.4/5 diese Funktion nicht benutzt werden sollte (Bug 245323) da durch die Funktion &amp;quot;Spectrum Analyse&amp;quot; auf den Forti Access Point ein &amp;quot;high cpu&amp;quot; produziert wird! Ueber Mgmt. Web Interface findet man diesen Konfigurationspunkt unter:&lt;br /&gt;
&lt;br /&gt;
        WiFi Controller &amp;gt; [WiFi Network] &amp;gt; FortiAP Profiles &amp;gt; [Wähle das entsprechende Profil] &amp;gt; Edit &amp;gt; [Radio 1 und/oder 2 Position &amp;quot;Background Scan/Spectrum Analyse&amp;quot;]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1271.jpg]]&lt;br /&gt;
&lt;br /&gt;
Auf der Kommandozeile wird diese Konfiguration folgendermassen durchgeführt:&lt;br /&gt;
&lt;br /&gt;
        # config wirless-controller wtp-profile&lt;br /&gt;
        # edit [Name des entsprechenden WTP Profils]&lt;br /&gt;
        # config radio-[1 oder 2]&lt;br /&gt;
        # set ap-bgscan eanble&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1272.jpg]]&lt;br /&gt;
&lt;br /&gt;
        # config wirless-controller wtp-profile&lt;br /&gt;
        # edit [Name des entsprechenden WTP Profils]&lt;br /&gt;
        # config radio-[1 oder 2]&lt;br /&gt;
        # set spectrum-analysis eanble&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Wenn die Funktion &amp;quot;Background Scan/Spectrum Analyse&amp;quot; aktiviert wird, können die entsprechenden Informationen auch über Kommandozeile abgeruft werden anhand folgenden Befehls:&lt;br /&gt;
&lt;br /&gt;
        # diagnose wireless wlac -c rf-sa [Name des FAP zB &amp;quot;FP221B3X13843475&amp;quot;]  1&lt;br /&gt;
&lt;br /&gt;
Weitere Informationen betreffend dem Troubleshooting Kommando &amp;quot;diagnose wireless&amp;quot; siehe nachfolgenden Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAP:FAQ#Welche_Troubleshooting_Kommandos_.28diagnose.29_stehen_auf_dem_Wireless_Controller_einer_FortiGate_zur_Verf.C3.BCgung.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Was bedeutet der Konfigurationspunkt &amp;quot;short guard intervall&amp;quot; innerhalb einer WTP Profile Konfiguration? ===&lt;br /&gt;
&lt;br /&gt;
&amp;quot;Guard Intervalle&amp;quot; auch Schutzintervalle genannt, werden in der Nachrichtentechnik eingesetzt um zu verhindern, dass sich bestimmte Übertragungen vermischen. Sie erhöhen die Störfestigkeit gegenüber Ausbreitungsverzögerungen, Echos und Reflexionen gegen die digitale Daten die in der Regel sehr anfällig sind. Die Länge des &amp;quot;Guard Intervalls&amp;quot; entscheidet dabei wie störanfällig eine Übertragung ist. Je länger ein solcher Intervall ist, desto besser schützt es gegen Störungen sowie geringer wird allerdings auch die Kanaleffektivität (Performance).&lt;br /&gt;
&lt;br /&gt;
        '''802.11 Guard Interval'''&lt;br /&gt;
        &lt;br /&gt;
        Der Standard-Symbol Guard Interval der in 802,11 OFDM verwendet wird, ist 0.8μs. Um die Datenrate zu erhöhen,&lt;br /&gt;
        fügt die 802.11n-Unterstützung einen optionale 0.4μs Guard Interval hinzu. Diese Optionale Zuschaltung eines&lt;br /&gt;
        &amp;quot;short guard intervall&amp;quot; bietet eine 10% bis 11% Erhöhung der Datenrate. Die kürzeren Schutzintervall führen&lt;br /&gt;
        jedoch zu einer höheren Paketfehlerrate denn die Verzögerung des Schutzintervalls innerhalb des Kanals und /&lt;br /&gt;
        oder Timing-Synchronisation zwischen dem Sender und Empfänger ist nicht genau festgesetzt. Eine Regelung &lt;br /&gt;
        könnte entwickelt werden, um herauszufinden ob ein &amp;quot;short guard intervall&amp;quot; von Vorteil wäre. Um die Komplexität&lt;br /&gt;
        zu reduzieren, implementieren die Herstellern in der Regel nur einen kurzen Schutzintervall um die Performance&lt;br /&gt;
        zu erhöhen.&lt;br /&gt;
&lt;br /&gt;
Wie beschrieben dient diese Konfiguration der Performance resp. um diese zu erhöhen. Jedoch kann die Aktivierung des &amp;quot;short guard intervall&amp;quot; auch die Stabilität der Uebertragung beeinflussen. Aus diesem Grund ist empfohlen dieser diese Funktion &amp;quot;short guard intervall&amp;quot; in der ersten Phase nicht zu benutzen resp. zu deaktivieren! &amp;quot;short guard intervall&amp;quot; kann für den 5 GHz Bereich für 40/80 MHz aktiviert/deaktiviert werden:&lt;br /&gt;
&lt;br /&gt;
        WiFi Controller &amp;gt; [WiFi Network] &amp;gt; FortiAP Profiles &amp;gt; [Wähle das entsprechende Profile] &amp;gt; [Radio-1 und/oder 2 &amp;quot;Short Guard Interval&amp;quot;]&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1273.jpg]]&lt;br /&gt;
&lt;br /&gt;
        # config wireless-controller wtp-profile&lt;br /&gt;
        # edit [Name des entsprechenden WTP Profils]&lt;br /&gt;
        # config radio-[1 oder 2]&lt;br /&gt;
        # set short-guard-interval enable&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
=== Was bedeutet der Konfigurationspunkt &amp;quot;channel-bonding&amp;quot; (Channel Width) innerhalb einer WTP Profile Konfiguration? ===&lt;br /&gt;
&lt;br /&gt;
Die Funktion &amp;quot;channel-bonding&amp;quot; (40/20 MHz Kanal Breite) kann auf dem 5 GHz Frequenz aktiviert werden weil auf diesem Frequenz Band weniger überschneidende Kanäle vorhanden sind. Die 40 Mhz Option auf der 2.4 Ghz zerstückelt das Spektrum und da es in dieser Bandbreite mehr überschneidende Kanäle hat, ist der Einsatz dieser Funktion kontraproduktiv sowie störanfällig und sollte deshalb nicht benutzt werden. Viele 11n-Geräte schalten daher je nach Umgebungsbedingungen zwischen 40- und 20-MHz-Kanälen hin und her oder lassen 40-MHz-Känale nur im 5-GHz-Band zu auf dem weniger Funkverkehr herrscht. Aus diesem Grund ist &amp;quot;channel-bonding&amp;quot; für 2.4 GHz nicht im 40 MHz Bereich zu empfehlen! Da die einzelnen Kanäle breiter werden aber insgesamt nicht mehr Kanäle als bisher verfügbar sind, erhöht sich die Gefahr das sich WLANs gegenseitig stören wenn sie auf angrenzenden Kanälen (channel) funken. Die Standard Werte für das &amp;quot;channel-bonding&amp;quot; im 2.4 GHz und 5 GHz Bereich ist 20 MHz. Das &amp;quot;channel-bonding&amp;quot; im 5 GHz Bereich kann unter FortiOS 5.0/5.2 innerhalb der Forti Access Point WTP Profile konfiguriert werden. Unter FortiOS 5.4 steht diese Funktion nur über CLI zur Verfügung.:&lt;br /&gt;
&lt;br /&gt;
        '''FortiOS 5.0'''&lt;br /&gt;
        &lt;br /&gt;
        WiFi Controller &amp;gt; WiFi Network &amp;gt; Custome AP Profiles &amp;gt; [Wähle das entsprechende Profile] &amp;gt; [Radio-1 und/oder 2 &amp;quot;Channel Width&amp;quot;]&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1274.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        # config wireless-controller wtp-profile&lt;br /&gt;
        # edit [Name des entsprechendend WTP Profile]&lt;br /&gt;
        # config [radio-1 oder 2]&lt;br /&gt;
        # set channel-bonding [enable | disable]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        '''FortiOS 5.2'''&lt;br /&gt;
        &lt;br /&gt;
        WiFi Controller &amp;gt; [WiFi Network] &amp;gt; FortiAP Profiles &amp;gt; [Wähle das entsprechende Profile] &amp;gt; [Radio-1 und/oder 2 &amp;quot;Channel Width&amp;quot;]&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1275.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        # config wireless-controller wtp-profile&lt;br /&gt;
        # edit [Name des entsprechendend WTP Profile]&lt;br /&gt;
        # config [radio-1 oder 2]&lt;br /&gt;
        # set channel-bonding [20MHz | 40MHz]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Damit &amp;quot;channel-bonding&amp;quot; aktiviert werden kann für 40 MHz im 2.4 GHz Bereich obwohl dies nicht zu empfehlen ist, müssen zuerst im entsprechende WTP Profile für die &amp;quot;channel&amp;quot; ein &amp;quot;unset&amp;quot; durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        # config wireless-controller wtp-profile&lt;br /&gt;
        # edit [Name des entsprechendend WTP Profile]&lt;br /&gt;
        # config radio-1&lt;br /&gt;
        # unset channel&lt;br /&gt;
        # set channel-bonding 40MHz&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Diese Funktion steht ebenfalls im Zusammenhang mit der Funktion &amp;quot;coexistence&amp;quot;. Weitere Informationen dazu siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAP:FAQ#Was_bedeutet_der_Konfigurationspunkt_.22coexistence.22_innerhalb_einer_WTP_Profile_Konfiguration.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Was bedeutet der Konfigurationspunkt &amp;quot;Client Load Balancing Access Point Hand-off&amp;quot; innerhalb einer WTP Profile Konfiguration? ===&lt;br /&gt;
&lt;br /&gt;
Diese Funktion wird benutzt im Zusammenhang mit dem &amp;quot;Wireless Load Balancing&amp;quot; ab FortiOS 5.0. Die Funktionsweise des &amp;quot;Forti Access Point Hand-off&amp;quot; ist die folgende: Ein &amp;quot;Hand-off&amp;quot; wird durch den Forti Access Point ausgelöst anhand des &amp;quot;threshold&amp;quot; (Standard 30). Wenn der &amp;quot;Load&amp;quot; auf einem Forti Access Point den gesetzten &amp;quot;threshold&amp;quot; übersteigt, wird der Wireless Client/Host angewiesen auf den nächsten Forti Access Point und/oder &amp;quot;radio&amp;quot; zu wechseln. Für diesen Wechsel des &amp;quot;Hand-off&amp;quot; ist die Signalstärke des Client/Host entscheidend (RSSI threshold). Dieser Wert erhält der Client/Host vom zuständigen Forti Access Point. Um zu verhindern das der Zugriff auf den Client/Host durch einen Forit Access Point verhindert wird, werden wiederholende Anfragen zum Forti Access Point durch den Wirless Client/Host der auf dem Forti Access Point verbunden ist akzeptiert. Dieser Vorgang nennt man &amp;quot;soft-limit&amp;quot;:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-340.jpg]]&lt;br /&gt;
&lt;br /&gt;
Folgendes Kommando kann benutzt werden um das &amp;quot;hand-off&amp;quot; auf dem entsprechenden WTP Profil ein- oder auszuschalten sowie den &amp;quot;threshold&amp;quot; zu setzen:&lt;br /&gt;
&lt;br /&gt;
        # config wireless-controller wtp-profile&lt;br /&gt;
        # edit [Name des entsprechendend WTP Profile]&lt;br /&gt;
        # set handoff-sta-thresh [Grenzwert des handoff; Standard 30]&lt;br /&gt;
        # config [radio-1 oder 2]&lt;br /&gt;
        # set ap-handoff {disable | enable}&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
&amp;quot;handoff-sta-thresh&amp;quot; bedeutet: Der Durchschnitt verbundener Wireless Clients/Host der erreicht werden soll auf einem Forti Access Point, bevor diese Wireless Clients/Hosts durch den Forti Access Point angewiesen werden sich auf dem nächsten Forti Access Point zu verbinden! Die Funktion des &amp;quot;ap-handhoff&amp;quot; kann wie hier gezeigt über Mgmt. Web Interface durchgeführt werden. Jedoch ist die Konfiguration &amp;quot;handoff-sta-thresh&amp;quot; nur über CLI möglich! Im Mgmt. Web Interface findet man die Funktion unter folgender Position:&lt;br /&gt;
&lt;br /&gt;
        WiFi Controller &amp;gt; [WiFi Network] &amp;gt; FortiAP Profiles &amp;gt; [Wähle das entsprechende Profile] &amp;gt; [Radio-1 und/oder 2 &amp;quot;AP Handoff&amp;quot;]&lt;br /&gt;
&lt;br /&gt;
=== Was bedeutet der Konfigurationspunkt &amp;quot;Client Load Balancing Frequency Hand-off&amp;quot; innerhalb einer WTP Profile Konfiguration? ===&lt;br /&gt;
&lt;br /&gt;
Diese Funktion wird benutzt im Zusammenhang mit dem &amp;quot;Wireless Load Balancing&amp;quot; ab FortiOS 5.0. Die Funktionsweise des &amp;quot;Access Point Frequenzy Hand-off&amp;quot; ist die folgende: Der FortiGate Wireless Controller überprüft in gewissen Abständen die Wireless Clients/Hosts betreffend Ihrer Band-Fähigkeit (Frequenzen)! Ebenfalls wird durch den FortiGate Wireless Controller betreffend dem Wireless Client/Host die RSSI (Signal Stärke) überwacht und das auf allen möglichen Frequenzen. Wenn ein neuer Wireless Client/Host sich verbinden will, überprüft der FortiGate Wireless Controller die MAC Adresse des Wireless Client/Host und schaut gleichzeitig in den &amp;quot;Tabellen&amp;quot; nach in denen die verschiednen Informationen abgelegt sind, wie zB Band-Fähigkeit und RSSI (Signal Stärke). Daraus resultierend kann der FortiGate Wireless Controller entscheiden ob der Device über &amp;quot;dual band&amp;quot; (2.4 GHz / 5 GHz verfügt oder nicht:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-341.jpg]]&lt;br /&gt;
&lt;br /&gt;
        • Wenn der Wireless Client/Host über &amp;quot;kein&amp;quot; Dual-Band verfügt: Wird dem Wireless Client/Host erlaubt sich mit dem Access Point &lt;br /&gt;
          (2.4 GHz) zu verbinden!&lt;br /&gt;
          &lt;br /&gt;
        • Wenn der Wireless Client/Host über Dual-Band verfügt mit &amp;quot;guter&amp;quot; Signal Stärke: Antwortet der FortiGate Wireless Controller &lt;br /&gt;
          nicht auf die Anfrage betreffend 2.4 GHz sondern der Wireless Client/Host wird angewiesen sich mit 5 GHz auf den Forti Access &lt;br /&gt;
          Point zu verbinden. Um zu verhindern, dass ein Zugriff auf den Client verhindert wird, werden wiederholende Anfragen zum Forti &lt;br /&gt;
          Access Point durch den Wireless Client/Host auf dem Forti Access Point auf dem sich der Wireless Client/Host verbinden will &lt;br /&gt;
          akzeptiert (soft-limit).&lt;br /&gt;
&lt;br /&gt;
Einige Wireless Clients/Hosts unterstützen diesen Vorgang dh. diese Wireless Client/Host unterstützen 2.4 GHz sowie 5 GHz. Ist beides vorhanden wird automatisch 5 GHz benutzt. Auf den Wireless Clients/Hosts wird jedoch &amp;quot;nur&amp;quot; 5 GHz angezeigt. Ein Beispiel für solche Device's sind iOS Devices. Das &amp;quot;frequency-off&amp;quot; respektive der &amp;quot;threshold&amp;quot; wird unter der CLI folgendermassen konfiguriert:&lt;br /&gt;
&lt;br /&gt;
        # config wireless-controller wtp-profile&lt;br /&gt;
        # edit [Name des entsprechendend WTP Profile]&lt;br /&gt;
        # set handoff-rssi  [Grenzwert des handoff; Standard 25]&lt;br /&gt;
        # config [radio-1 oder 2]&lt;br /&gt;
        # set frequenciy-handoff {disable | enable}&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
&amp;quot;handoff-rssi&amp;quot; bedeutet die Durchschnittliche Signalstärke die erreicht werden muss durch einen Wireless Client/Host bevor der Wireless Client/Host auf den 5 GHz Bereich verschoben wird! Die Konfiguration des &amp;quot;frequenciy-handoff kann ebenfalls im Mgmt. Web Interface durchgeführt werden jedoch kann die Funktion nur aktiviert oder deaktiviert werden. Um die &amp;quot;handoff-rssi&amp;quot; zu konfigurieren muss die CLI benutzt werden! Im Mgmt. Web Interface findet man die Funktion unter folgender Position:&lt;br /&gt;
&lt;br /&gt;
        WiFi Controller &amp;gt; [WiFi Network] &amp;gt; FortiAP Profiles &amp;gt; [Wähle das entsprechende Profile] &amp;gt; [Radio-1 und/oder 2 &amp;quot;Frequency Handoff&amp;quot;]&lt;br /&gt;
&lt;br /&gt;
=== Was bedeutet der Konfigurationspunkt &amp;quot;Auto TX Power Control&amp;quot; innerhalb einer WTP Profile Konfiguration? ===&lt;br /&gt;
&lt;br /&gt;
Bei &amp;quot;Auto TX Power Control&amp;quot; handelt es sich um die Stärke des Signals für ein Forti Access Point! Benützt werden kann diese Funktion, wenn zwei Forti Access Points zu nah zueinander positioniert wurden und sich somit selber stören durch Interferenzen (channel overlapping)! Um dies zu verhindern, kann manuell der &amp;quot;Auto TX Power Control&amp;quot; aktiviert und somit herabgesetzt werden. AB FortiOS 5.0 kann diese Konfiguration automatisiert werden. Dies bedeutet folgendes:&lt;br /&gt;
&lt;br /&gt;
        • Ist das Signal grösser als 70dBm wird der TX Power auf &amp;quot;auto-power-low&amp;quot; (TX Power Low Standard 10dBm) gesetzt!&lt;br /&gt;
          &lt;br /&gt;
        • Ist das Signal kleiner als 70dBM wird der TX Power auf &amp;quot;auto-power-high&amp;quot; (TX Power High Standard 17dBm) gesetzt!&lt;br /&gt;
&lt;br /&gt;
Die Informationen über die Signalstärke wird durch den FortiGate Wireless Controller im Hintergrund gesammelt und ausgewertet. Aus diesem Grund erkennt der FortiGate Wireless Controller ein &amp;quot;channel overlapping&amp;quot; innerhalb des Forti Access Point Verbund der über dessen FortiGate Wireless Controller verwaltet wird. Desweiteren ist nachfolgende Tabelle Aufschlussreich betreffend verwendeter Stärke in &amp;quot;dBm&amp;quot; resp. &amp;quot;milliwatt&amp;quot;. Dabei ist zu berücksichtigen das wenn 50% TX Power benützt wird  folgendes gilt:&lt;br /&gt;
&lt;br /&gt;
             50% of 100mW = 50mW was wiederum 17dBm entspricht&lt;br /&gt;
             &lt;br /&gt;
              0 dBm =   1 mW&lt;br /&gt;
              3 dBm =   2 mW&lt;br /&gt;
              6 dBm =   4 mW&lt;br /&gt;
              9 dBm =   7.9 mW&lt;br /&gt;
             12 dBm =  15.8 mW&lt;br /&gt;
             15 dBm =  31.6 mW&lt;br /&gt;
             18 dBm =  61.1 mW&lt;br /&gt;
             21 dBm = 125.9 mW&lt;br /&gt;
             24 dBm = 251.2 mW&lt;br /&gt;
&lt;br /&gt;
Dieser Konfigurationspunkt kann im entsprechenden Forti Access Point WTP Profil konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
        WiFi Controller &amp;gt; [WiFi Network] &amp;gt; FortiAP Profiles &amp;gt; [Wähle das entsprechende Profile] &amp;gt; [Radio-1 und/oder 2 &amp;quot;Auto TX Power Control&amp;quot;]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1278.jpg]]&lt;br /&gt;
&lt;br /&gt;
        # config wireless-controller wtp-profile&lt;br /&gt;
        # edit [Name des entsprechendend WTP Profile]&lt;br /&gt;
        # config [radio-1 oder 2]&lt;br /&gt;
        # set auto-power-level [enable | disable]&lt;br /&gt;
        # set power-level [Setze den entsprechenden Wert in % dh. 1 - 100; Standard 100]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
=== Was bedeutet der Konfigurationspunkt &amp;quot;protection-mode&amp;quot; (802.11g Protection Mode) innerhalb einer WTP Profile Konfiguration? ===&lt;br /&gt;
&lt;br /&gt;
Beim &amp;quot;802.11g Protection Mode&amp;quot; handelt es sich um die im IEEE Standard beschriebene &amp;quot;RTS/CTS&amp;quot; (Request-to-send/Clear-to-send) Funktion innerhalb eines Wireless Netzwerk's! Bei RTS/CTS handelt es sich um ein Verfahren das Kollisionen im Wireless Netzwerk verringern kann/soll. Bei Wirless Netzerken hilft es auch das Problem des unsichtbaren Hosts zu lösen. Das ist der Fall, wenn zwei Stationen einen Access Point nutzen, sich aber gegenseitig nicht hören können. Dieser Prozess kann den Datendurchsatz verlangsamen. In den Wireless Netzwerken, in denen eine hohe Performance sehr wichtig ist, sollte die Anzahl der 802.11b Komponenten minimiert werden oder besser gegen 802.11g Produkte ausgetauscht werden. Weitere Informationen zu &amp;quot;RTS/CTS&amp;quot; findet man unter folgenden Link:&lt;br /&gt;
&lt;br /&gt;
        http://de.wikipedia.org/wiki/Carrier_Sense_Multiple_Access/Collision_Avoidance#RTS.2FCTS_Koordination&lt;br /&gt;
&lt;br /&gt;
Ab FortiGate 5.06 sowie FortiAP 5.0.7 kann dieser &amp;quot;802.11g Protection Mode&amp;quot; manipuliert werden dh. dieser kann auf CTS only gesetzt werden oder RTS/CTS. Per Standard steht der Wert für &amp;quot;protection-mode&amp;quot; auf &amp;quot;disable&amp;quot;:&lt;br /&gt;
&lt;br /&gt;
        # config wireless-controller wtp-profile&lt;br /&gt;
        # edit [Name des entsprechendend WTP Profile]&lt;br /&gt;
        # config [radio für 5 GHz]&lt;br /&gt;
        # set protection-mode [ctsonly | disable | rtscts]&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Durch die Deaktivierung &amp;quot;disable&amp;quot; des Protection Mode kann nicht erreicht werden, dass sich 802.11a und/oder 802.11b Wireless Clients/Hosts verbinden können resp. ausgeschlossen werden! Jedoch wird durch die Aktivierung dieses Modus Focus auf 802.11g gesetzt und die 802.11a/b Client's vernachlässigt. Aus diesen Informtionen stellt sich die Frage wann dieser Protection Mode aktiviert werden soll und wenn nicht. Die Antwort ist nicht Generell zu beantworten! Jedoch kann man Grundsätzlich von Folgendem ausgehen:&lt;br /&gt;
&lt;br /&gt;
        • Wenn der Forti Access Point sowie die Wireles Clients/Hosts ausschliesslich 802.11g und/oder 802.11n benutzen, kann der &lt;br /&gt;
          Protect Mode ausgeschaltet (deaktiviert) werden um die Performance zu erhöhen da der Overhead von RTS/CTS wegfällt:&lt;br /&gt;
          &lt;br /&gt;
          protection-mode disabled             = Hoher Durchsatz für 802.11g und/oder 802.11n da der Overhead von RTS/CTS wegfällt&lt;br /&gt;
&lt;br /&gt;
        • Wenn der Forti Access Point sowie die Wireless Clients/Hosts zu 802.11g und/oder 802.11n ebenfalls 802.11b benutzen, sollte der &lt;br /&gt;
          Protect Mode RTS/CTS oder CTS aktiviert werden um eine Rückwärtskompatibilität gegenüber 802.11b zu gewährleisten und diese &lt;br /&gt;
          &amp;quot;vor&amp;quot; 802.11g und/oder 802.11n Uebermittlungen zu schützen:&lt;br /&gt;
          &lt;br /&gt;
          protection-mode ctsonly oder rtscts  = Tiefer Durchsatz für 802.11g und/oder 802.11n da Overhead jedoch guter Durchsatz für 802.11a und/oder 802.11b&lt;br /&gt;
&lt;br /&gt;
=== Was bedeutet der Konfigurationspunkt &amp;quot;beacon-interval&amp;quot; innerhalb einer WTP Profile Konfiguration? ===&lt;br /&gt;
&lt;br /&gt;
Ein Forti Access Point sendet in einstellbaren Intervallen (beacon-intervall) kleine Datenpakete, sogenannte &amp;quot;beacons&amp;quot; (Leuchtfeuer) an alle Stationen im Empfangsbereich. Die &amp;quot;beacons&amp;quot; enthalten unter anderem folgende Informationen:&lt;br /&gt;
&lt;br /&gt;
        • Netzwerkname (&amp;quot;Service Set Identifier&amp;quot;, SSID)&lt;br /&gt;
        • Liste unterstützter Übertragungsraten&lt;br /&gt;
        • Art der Verschlüsselung&lt;br /&gt;
&lt;br /&gt;
Dieses &amp;quot;Leuchtfeuer&amp;quot; (beacons) erleichtert den Verbindungsaufbau ganz erheblich, da die Wireless Clients/Hosts lediglich den Netzwerknamen und optional einige Parameter für die Verschlüsselung kennen müssen. Gleichzeitig ermöglicht der ständige Versand der Beacon-Pakete die Überwachung der Empfangsqualität und zwar auch dann, wenn keine Nutzdaten gesendet oder empfangen werden. &amp;quot;beacons&amp;quot; werden immer mit der niedrigsten Übertragungsrate (1 MBit/s) gesendet um somit ein erfolgreiche Empfang des &amp;quot;Leuchtfeuers&amp;quot; garantiert wird. Der &amp;quot;beacon-interval&amp;quot; ist ein fixer Parameter der Konfiguriert wird. Bei einer FortiGate im WTP Profile steht dieser Wet auf 100 Millisekunden. Dies bedeutet: 100 steht für den Interval in Millisekunden für die Versendung der &amp;quot;beacon's&amp;quot;. Im normal Fall sollte der Wert nicht manipuliert werden denn: Ist der &amp;quot;beacon-interval&amp;quot; hoch, bedeutet dies eine hohe Kapazität auf dem Forti Access Point sprich viele Wireless Clients/Hosts können sich auf dem Forti Access Point verbinden (es werden weniger &amp;quot;beacon's&amp;quot; versendet). Bedeutet jedoch auch: Die Wireless Clients/Hosts benötigen eine sehr lange Zeit bis die Verbindung zustande kommt, da der Interval in Millisekunden der &amp;quot;beacon's&amp;quot; höhere ist. Wenn man den Interval der &amp;quot;beacon's&amp;quot; verkleinert, werden die passiven Scan's der Wireless Clients/Hosts schneller beantwortet. Also ist die Verbindung schneller jedoch sinkt die Kapazität des Forti Access Point (es werden mehr &amp;quot;beacons&amp;quot; versendet). Wenn man einen Forti Access Point in einer Umgebung einsetzt mit vielen Interferenzen (overlapping channel) sollten die &amp;quot;beacon's&amp;quot; herabgesetzt werden um die Netzwerk Performance/Qualität zu erhöhen (es werden mehr &amp;quot;beacon's&amp;quot; versendet). In einer Umgebung mit wenig Interferenzen oder wenigen Wireless Clients/Hosts sollte der &amp;quot;beacon&amp;quot; erhöht werden um mehr Kapazität zu schaffen. Der Befehl um den &amp;quot;beacon's&amp;quot; zu manipulieren wäre der folgende:&lt;br /&gt;
&lt;br /&gt;
        # config system wireless-controller wtp-profile&lt;br /&gt;
        # edit [Name des entsprechendend WTP Profile]&lt;br /&gt;
        # config radio-[1 | 2]&lt;br /&gt;
        # set beacon-inteval [40 - 3500 Millisekunden; Standard 100]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Der Standard Wert 100 für &amp;quot;beacon's&amp;quot; sollte unter normalen Umständen nicht manipuliert werden! Kommt es zu Problemen, sollte bevor der Interval der &amp;quot;beacon's&amp;quot; manipuliert wird eventuell die Option &amp;quot;probe-resp-suppresion&amp;quot; konsultiert werden, Dazu siehe nachfolgender Artikel:&lt;br /&gt;
             &lt;br /&gt;
        [[FortiAP:FAQ#Was_bedeutet_der_Konfigurationspunkt_.22probe-resp-suppression.22_.28Probe_Respond_Suppression.29_innerhalb_einer_SSID_Konfiguration.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Was bedeutet der Konfigurationspunkt &amp;quot;ekahau-blink-mode&amp;quot; innerhalb einer WTP Profile Konfiguration? ===&lt;br /&gt;
&lt;br /&gt;
Die Option &amp;quot;ekahau-blink-mode&amp;quot; stellt einen Service dar für das &amp;quot;Real-Time Location System&amp;quot; von Ekahau Vision. Diese Funktion erlaubt es Informationen basierend auf dem Ekahau Vision zum diesem Dienst von Ekahau Vision zu senden um das &amp;quot;Real-Time Location System&amp;quot; zu benützen. Dies bedeutet: Diese Option steht nur im Zusammenhang mit diesem Dienst und muss auch nur dann aktiviert werden wenn dieser Dienst genutzt wird:&lt;br /&gt;
&lt;br /&gt;
        # config wireless-controller wtp-profile&lt;br /&gt;
        # edit [Name des entsprechenden WTP Profils]&lt;br /&gt;
        # config lbs&lt;br /&gt;
        # set ekahau-blink-mode [enalbe | disable]&lt;br /&gt;
        # set ekahau-tag [ Mac Adresse xx:xx:xx:xx:xx:xx]&lt;br /&gt;
        # set erc-server-ip [IPv4 Adresse]&lt;br /&gt;
        # set erc-server-port [Port Nummer]&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
=== Was bedeutet der Konfigurationspunkt &amp;quot;coexistence&amp;quot; innerhalb einer WTP Profile Konfiguration? ===&lt;br /&gt;
&lt;br /&gt;
Wenn man ein WTP Profile konfiguriert existiert in den &amp;quot;radio-1 oder 2&amp;quot; settings eine Option mit dem Namen &amp;quot;coexistence&amp;quot;. Diese Option steht im Zusammenhang mit den Modi &amp;quot;802.11n und 802.11ac&amp;quot; und somit für 2.4GHz und 5GHz. Die Konfiguration für &amp;quot;coexistence&amp;quot; kann nur über CLI durchgeführt werden und zwar folgendermassen:&lt;br /&gt;
&lt;br /&gt;
        # config wireless-controller wtp-profile&lt;br /&gt;
        # edit [Name des entsprechenden WTP Profils]&lt;br /&gt;
        # config radio-[1 | 2]&lt;br /&gt;
        # set channel-bonding [20MHz | 40MHz | 80MHz]&lt;br /&gt;
        # set coexistence [enable | disable]&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Die Option steht im direkten Zusammenhang mit dem &amp;quot;channel-bonding&amp;quot;. Dies bedeutet: ist das &amp;quot;channel-bonding&amp;quot; auf 20MHz gesetzt steht die Option &amp;quot;coexistence&amp;quot; nicht zur Verfügung da der 40MHz Bereich nicht aktiviert ist. Wenn das &amp;quot;channel-bounding&amp;quot; auf 40MHz gesetzt ist kann die &amp;quot;coexsistence&amp;quot; aktiviert werden was wiederum bedeutet: 20MHz und 40MHz koesistierten resp. beide sind erlaubt. Die Option &amp;quot;coexistence&amp;quot; definiert den HT20 resp. HT40 Mode was wiederum bedeutet:&lt;br /&gt;
&lt;br /&gt;
        HT20 = Einzelner 20MHz Channel&lt;br /&gt;
        HT40 = 2 X 20Mhz Channels und Autoselektierung des Sekundären höherer und tieferen Channels&lt;br /&gt;
&lt;br /&gt;
Wenn somit ein &amp;quot;channel-bounding&amp;quot; aktiviert wird auf 40MHz  jedoch die &amp;quot;coexistence&amp;quot; deaktiviert ist so wird 20MHz als Sekundärer Channel ausgeschlossen. Aus kompatibilitäts Gründen sollte dies nicht konfiguriert werden, kann jedoch in Ausnahmen Sinn machen wenn die Performance ausschlaggeben ist jedoch klar damit gerechnet wird das Geräte im 20MHz Bereich damit ausgeschlossen werden.&lt;br /&gt;
&lt;br /&gt;
=== Was bedeutet der Konfigurationspunkt &amp;quot;max-distance&amp;quot; (ACK timeout) innerhalb einer WTP Profile Konfiguration? ===&lt;br /&gt;
&lt;br /&gt;
Das &amp;quot;ACK timeout&amp;quot; auf einem Forti Access Point wird über die Option &amp;quot;max-distance&amp;quot; innerhalb eines WTP Profiles gesteuert. Dies wird in der CLI wie folgt beschrieben:&lt;br /&gt;
&lt;br /&gt;
        Setzt das erwartete Maximum in Meter zwischen dem Forti Access Point und den Wireless Clients. Dieser Wert verändert &lt;br /&gt;
        &amp;quot;ACK timeout&amp;quot; auf dem Forti Access Point um einen maximalen throughput für die maximale definierte Distanz zwischen &lt;br /&gt;
        Forti Access Point und Wireless Client zu erreichen. Mögliche Werte sind zwischen 0 und 20'000 Meter (Standard 0).&lt;br /&gt;
&lt;br /&gt;
Unter normalen Umständen sollte dieser Wert dh. &amp;quot;0&amp;quot; belassen werden. Wird jedoch eine Punkt zu Punkt Verbindung konfiguriert/etabliert über lange Distanzen zB eine Bridge, kann dieser Wert angepasst werden um ein grosszügiges &amp;quot;ACK timeout&amp;quot; zu erlauben. Für ein Troubleshooting kann dieses Timeout auf dem Forti Access Point angepasst werden. Folgender Befehl Lokal auf dem Forti Access Point gibt den momentanen Wert aus für &amp;quot;ACK timeout&amp;quot; aus:&lt;br /&gt;
&lt;br /&gt;
        # iwpriv wifi0 get_acktimeout&lt;br /&gt;
        wifi0      get_acktimout:64   (0x40)&lt;br /&gt;
&lt;br /&gt;
Um den das &amp;quot;ACK timeout&amp;quot; auf dem FortiAP anzupassen führe folgendes durch:&lt;br /&gt;
&lt;br /&gt;
        # Iwpriv wifi-acktimeout [ Wert zB &amp;quot;120&amp;quot;]&lt;br /&gt;
&lt;br /&gt;
Wie Lokaler Zugriff erlangt wird auf einen Forti Access Point beschreibt nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAP:FAQ#Wie_kann_ich_per_.22telnet.2Fssh.22_auf_einen_Forti_Access_Point_verbinden_wenn_dieser_.C3.BCber_keinen_Consolen_Port_verf.C3.BCgt.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Was bedeutet der Konfigurationspunkt &amp;quot;transmit-optimize / powersave-optimize&amp;quot; (PowerSave) innerhalb einer WTP Profile Konfiguration? ===&lt;br /&gt;
&lt;br /&gt;
Die Optionen &amp;quot;transmit-optimize / powersave-optimize&amp;quot; die in einem WTP Profile innerhalb von &amp;quot;radio-1&amp;quot; gesetzt werden können stehen im Zusammenhang mit der &amp;quot;Strom-Spar / Power-Saving&amp;quot; Funktion und 2.4 GHz. Diese Funktion kommt vor allem in mobilen und damit Akku-betriebenen Geräten zu Zuge. Zum Beispiel: Smartphones, Tablets und Notebooks. Um die Akku-Laufzeit dieser Geräte zu verlängern gibt es spezielle Strom-Spar- und Power-Management-Funktionen. Die Traffic-Indicator-MAP (TIM) ist eine Liste, die der Access Point erstellt, um dort alle Wireless-Stationen zu speichern. Um diese Liste aktuell zu halten, schickt der Access Point regelmäßig TIM-Signale (Beacons), die die Wireless-Stationen aufwecken. Die Delivery-Traffic-Indicator-MAP (DTIM) ist auch eine Liste, die vom Access Point gepflegt wird. Der DTIM-Beacon ist ein Broadcast-Signal, das mit einem größeren zeitlichen Abstand gesendet wird, als der TIM-Beacon. Im Regelfall werden WLAN-Netzwerkkarten nur mit dem DTIM-Beacon aufgeweckt um die Laufzeit mobiler Geräte noch weiter zu erhöhen. Unter normalen Umständen sollte die standard Konfiguration nicht verändert werden. Ist dies denoch nötig stehen unter den Optionen folgende Möglichkeiten zur Verfügung:&lt;br /&gt;
&lt;br /&gt;
        # config wireless-controller wtp-profile&lt;br /&gt;
        # edit [Name des entsprechenden WTP Profil]&lt;br /&gt;
        # config [radio-1]&lt;br /&gt;
        # set transmit-optimize [disable | power-save | aggr-limit | retry-limit | sendbar]&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Die möglichen Optionen haben folgende Bedeutung:&lt;br /&gt;
&lt;br /&gt;
        • disable:      Disable transmit optimization.&lt;br /&gt;
        • power-save:   Mark a client as power save mode if excessive transmit retries happen.&lt;br /&gt;
        • aggr-limit:   Set aggregation limit to a lower value when data rate is low.&lt;br /&gt;
        • retry-limit:  Set software retry limit to a lower value when data rate is low.&lt;br /&gt;
        • send-bar:     Do not send BAR frame too often.&lt;br /&gt;
&lt;br /&gt;
Per Standard steht die Option &amp;quot;transmit-optimize&amp;quot; auf folgende Werte:&lt;br /&gt;
&lt;br /&gt;
        # set transmit-optimize power-save aggr-limit retry-limit sendbar&lt;br /&gt;
&lt;br /&gt;
Zusätzlich gibt es die Möglichkeit im 2.4 GHz Bereich den nicht mehr unterstützten 802.11b Bereich komplett zu deaktivieren. Dies wird erreicht in dem die Sendetzeit heruntergesetzt wird für die &amp;quot;beacons&amp;quot; der Management Frames. Damit wird das Signal mit Minimum 6Mbps gesendet anstellt 1Mbps und somit wird 802.11b ausgeschlossen:  &lt;br /&gt;
&lt;br /&gt;
        # config wireless-controller wtp-profile&lt;br /&gt;
        # edit [Name des entsprechenden WTP Profil]&lt;br /&gt;
        # config [radio-1]&lt;br /&gt;
        # set powersave-optimize no-11b-rate&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Unter &amp;quot;powersave-optimize&amp;quot; stehen weitere Optionen zur Verfügung die jedoch nur in speziellen Situationen benutzt werden sollten:&lt;br /&gt;
&lt;br /&gt;
        • tim                   TIM bit for client in power save mode.&lt;br /&gt;
        • ac-vo                 Use AC VO priority to send out packets in the power save queue.&lt;br /&gt;
        • no-obss-scan          Do not put OBSS scan IE into beacon and probe response frame.&lt;br /&gt;
        • no-11b-rate           Do not send frame using 11b data rate.&lt;br /&gt;
        • client-rate-follow    Adapt transmitting PHY rate with receiving PHY rate from a client.&lt;br /&gt;
&lt;br /&gt;
== CLI ==&lt;br /&gt;
&lt;br /&gt;
=== Welche Kommandos können Lokal auf einem Forti Access Point über die CLI eingegeben werden? ===&lt;br /&gt;
&lt;br /&gt;
Grundsätzlich wird eine Konfiguration eine Forti Access Points über den FortiGate Wireless Controller durchgeführt. Nichts desto trotz verfügt ein Forti Access Point Lokal über Befehlsatz der es erlaubt zB eine statische IPv4 Konfiguration durchzuführen oder ein Troubleshooting. Um Lokal auf einem Forti Access Point per &amp;quot;telnet&amp;quot; zu verbinden muss dieser Zugriff aktiviert werden. Danach kann über den FortiGate Wireless Controller per &amp;quot;telnet&amp;quot; eine Verbindung zu einem entsprechenden Forti Access Point erstellt werden um Lokal auf dem Forti Access Point die Kommandos einzugeben. Weitere Informationen wie dieser Zugriff aktiviert wird siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAP:FAQ#Wie_kann_ich_per_.22telnet.2Fssh.22_auf_einen_Forti_Access_Point_verbinden_wenn_dieser_.C3.BCber_keinen_Consolen_Port_verf.C3.BCgt.3F]]&lt;br /&gt;
&lt;br /&gt;
Unter FortiOS 5.0/5.2/5.4 stehen folgende Kommandos zur Verfügung:&lt;br /&gt;
&lt;br /&gt;
        &amp;lt;big&amp;gt;'''FortiOS 5.0'''&amp;lt;/big&amp;gt;&lt;br /&gt;
        &lt;br /&gt;
        '''# fap-get-status'''&lt;br /&gt;
        Version: FortiAP-220B v5.0,build064,140117 (GA)&lt;br /&gt;
        Serial-Number: FAP22B3U11011877&lt;br /&gt;
        BIOS version: 04000010&lt;br /&gt;
        Regcode: E &lt;br /&gt;
        Hostname: FAP22B3U11011877&lt;br /&gt;
        Branch point: 064&lt;br /&gt;
        Release Version Information:GA&lt;br /&gt;
        &lt;br /&gt;
        '''# help'''&lt;br /&gt;
        FortiAP commands:&lt;br /&gt;
        -----------------&lt;br /&gt;
                brctl, cfg, cw_debug, cw_diag, cw_test_led, cw_test_radio&lt;br /&gt;
                diag_console_debug, diag_debug_crashlog, dmesg, factoryreset&lt;br /&gt;
                fap-get-status, fap-set-hostname, restore, radartool&lt;br /&gt;
        &lt;br /&gt;
        '''# brctl -h'''&lt;br /&gt;
        brctl: invalid argument '-h' to 'brctl'&lt;br /&gt;
        &lt;br /&gt;
        BusyBox v1.15.0 (2014-01-17 16:28:04 PST) multi-call binary&lt;br /&gt;
        &lt;br /&gt;
        Usage: brctl COMMAND [BRIDGE [INTERFACE]]&lt;br /&gt;
        &lt;br /&gt;
        Manage ethernet bridges.&lt;br /&gt;
        &lt;br /&gt;
        Commands:&lt;br /&gt;
                show                    Show a list of bridges&lt;br /&gt;
                showmacs BRIDGE         Show a list of mac addrs&lt;br /&gt;
                addbr BRIDGE            Create BRIDGE&lt;br /&gt;
                delbr BRIDGE            Delete BRIDGE&lt;br /&gt;
                addif BRIDGE IFACE      Add IFACE to BRIDGE&lt;br /&gt;
                delif BRIDGE IFACE      Delete IFACE from BRIDGE&lt;br /&gt;
                setageing BRIDGE TIME           Set ageing time&lt;br /&gt;
                setfd BRIDGE TIME               Set bridge forward delay&lt;br /&gt;
                sethello BRIDGE TIME            Set hello time&lt;br /&gt;
                setmaxage BRIDGE TIME           Set max message age&lt;br /&gt;
                setpathcost BRIDGE COST         Set path cost&lt;br /&gt;
                setportprio BRIDGE PRIO         Set port priority&lt;br /&gt;
                setbridgeprio BRIDGE PRIO       Set bridge priority&lt;br /&gt;
                stp BRIDGE [1|0]                STP on/off&lt;br /&gt;
        &lt;br /&gt;
        '''# cw_test_radio -h'''&lt;br /&gt;
        /sbin/cw_test_radio &amp;lt;1|2&amp;gt; &amp;lt;2g|5g|auto&amp;gt; &amp;lt;ssid|off&amp;gt; [address] [netmask]&lt;br /&gt;
        &lt;br /&gt;
        '''# diag_console_debug -h'''&lt;br /&gt;
        Usage:&lt;br /&gt;
        &lt;br /&gt;
                diag_console_debug &amp;lt;on|off&amp;gt;               --turn on/off console log message&lt;br /&gt;
        &lt;br /&gt;
        '''# diag_debug_crashlog'''     &lt;br /&gt;
        Usage:&lt;br /&gt;
        &lt;br /&gt;
                diag_debug_crashlog clear                     --clear crash log&lt;br /&gt;
                diag_debug_crashlog read                      --read crash log and print&lt;br /&gt;
        &lt;br /&gt;
        '''# cfg -h'''&lt;br /&gt;
        cfg -h            - output this help&lt;br /&gt;
        cfg -r var        - remove variables&lt;br /&gt;
        cfg -e            - export variables&lt;br /&gt;
        cfg -s            - list variables&lt;br /&gt;
        cfg -x            - resetting to factory defaults&lt;br /&gt;
        cfg -c            - commit the change to flash&lt;br /&gt;
        cfg -a var=value  - add or change variables&lt;br /&gt;
        &lt;br /&gt;
        Supported Variable Names:&lt;br /&gt;
            BAUD_RATE&lt;br /&gt;
                9600, 19200, 38400, 57600, 115200&lt;br /&gt;
            WTP_NAME&lt;br /&gt;
            WTP_LOCATION&lt;br /&gt;
            FIRMWARE_UPGRADE&lt;br /&gt;
            LOG IN_PASSWD&lt;br /&gt;
            ADM IN_TIMEOUT&lt;br /&gt;
                Telnet and GUI session admin timeout in minutes&lt;br /&gt;
            ADDR_MODE&lt;br /&gt;
                DHCP, STATIC&lt;br /&gt;
            AP_IPADDR&lt;br /&gt;
            AP_NETMASK&lt;br /&gt;
            IPGW&lt;br /&gt;
            AP_MODE&lt;br /&gt;
                0(Thin AP), 2(Site Survey)&lt;br /&gt;
            DNS_SERVER&lt;br /&gt;
            STP_MODE&lt;br /&gt;
            AP_MGMT_VLAN_ID&lt;br /&gt;
            TELNET_ALLOW&lt;br /&gt;
            HTTP_ALLOW&lt;br /&gt;
            AC_DISCOVERY_TYPE&lt;br /&gt;
                0(auto), 1(static), 2(dhcp), 3(dns), 5(broadcast), 6(multicast)&lt;br /&gt;
            AC_IPADDR_1&lt;br /&gt;
            AC_IPADDR_2&lt;br /&gt;
            AC_IPADDR_3&lt;br /&gt;
            AC_HOSTNAME_1&lt;br /&gt;
            AC_HOSTNAME_2&lt;br /&gt;
            AC_HOSTNAME_3&lt;br /&gt;
            AC_DISCOVERY_MC_ADDR&lt;br /&gt;
            AC_DISCOVERY_DHCP_OPTION_CODE&lt;br /&gt;
            AC_CTL_PORT&lt;br /&gt;
            AC_DATA_CHAN_SEC&lt;br /&gt;
                0(Clear Text), 1(DTLS Enabled), 2(Clear Text or DTLS Enabled)&lt;br /&gt;
            MESH_AP_TYPE&lt;br /&gt;
                0(Ethernet), 1(Mesh), 2(Ethernet with mesh backup support)&lt;br /&gt;
            MESH_AP_SSID&lt;br /&gt;
            MESH_AP_BSSID&lt;br /&gt;
            MESH_AP_PASSWD&lt;br /&gt;
            MESH_ETH_BRIDGE&lt;br /&gt;
                Only take effect with MESH_AP_TYPE 1(mesh) AP&lt;br /&gt;
            MESH_MAX_HOPS&lt;br /&gt;
            MESH_SCORE_HOP_WEIGHT&lt;br /&gt;
            MESH_SCORE_CHAN_WEIGHT&lt;br /&gt;
            MESH_SCORE_RATE_WEIGHT&lt;br /&gt;
            MESH_SCORE_BAND_WEIGHT&lt;br /&gt;
            MESH_SCORE_RSSI_WEIGHT&lt;br /&gt;
            SURVEY_SSID&lt;br /&gt;
            SURVEY_TX_POWER&lt;br /&gt;
            SURVEY_CH_24&lt;br /&gt;
            SURVEY_CH_50&lt;br /&gt;
            SURVEY_BEACON_INTV&lt;br /&gt;
        &lt;br /&gt;
        '''# cw_diag help'''&lt;br /&gt;
        cw_diag usage:&lt;br /&gt;
            cw_diag help                             --show this usage&lt;br /&gt;
            cw_diag uptime                           --show daemon uptime&lt;br /&gt;
            cw_diag --tlog  &amp;lt;on|off&amp;gt;                 --turn on/off telnet log message.&lt;br /&gt;
            cw_diag --clog  &amp;lt;on|off&amp;gt;                 --turn on/off console log message.&lt;br /&gt;
            cw_diag baudrate [9600 | 19200 | 38400 | 57600 | 115200]&lt;br /&gt;
            cw_diag kernel-panic [size [ID]]         --show saved kernel panic log fromflash&lt;br /&gt;
            cw_diag kernel-panic clear               --clear saved kernel panic log from flash&lt;br /&gt;
            cw_diag k-dvlan-debug [0-15]             --enable/disable kernel dynamic vlan debug&lt;br /&gt;
            cw_diag plain-ctl [[0|1] | clear]        --show, set or clear current plain control setting&lt;br /&gt;
            cw_diag sniff-cfg [[ip port] | clear]    --show, set or clear sniff server ip and port&lt;br /&gt;
            cw_diag sniff [intf [0|1|2] | clear]     --show, set or clear sniff setting on intf&lt;br /&gt;
            cw_diag stats wl_intf                    --show wl_intf status&lt;br /&gt;
            cw_diag wl-log                           --get wlan's beacon/probe related info &lt;br /&gt;
            cw_diag band-width [rId] [wId] [sta-mac] --show radio, vap, sta band width&lt;br /&gt;
            cw_diag pkt-pattern [rId]                --show traffic packet length info.&lt;br /&gt;
            cw_diag repeat cnt intv cmd              --run cnt times of cmd at intv interval&lt;br /&gt;
            cw_diag sys-performance                  --show CPU load and memory usage&lt;br /&gt;
            cw_diag clear debug                      --clear all debug settings&lt;br /&gt;
            cw_diag show debug                       --show all debug settings&lt;br /&gt;
            cw_diag show control                     --show all -c settings&lt;br /&gt;
            cw_diag show all                         --show all debug and -c settings&lt;br /&gt;
            cw_diag -c wtp-cfg                       --show current wtp config params in control plane&lt;br /&gt;
            cw_diag -c radio-cfg                     --show current radio config params in control plane&lt;br /&gt;
            cw_diag -c ssid                          --show current configrued SSIDs&lt;br /&gt;
            cw_diag -c vap-cfg                       --show current vaps in control plane&lt;br /&gt;
            cw_diag -c ap-rogue                      --show rogue APs pushed by AC for on-wire scan&lt;br /&gt;
            cw_diag -c sta-rogue                     --show rogue STAs pushed by AC for on-wire scan&lt;br /&gt;
            cw_diag -c arp-req                       --show scanned arp requests&lt;br /&gt;
            cw_diag -c ap-scan                       --show scanned APs&lt;br /&gt;
            cw_diag -c sta-scan                      --show scanned STAs&lt;br /&gt;
            cw_diag -c sta-cap                       --show scanned STA capabilities&lt;br /&gt;
            cw_diag -c sta-locate                    --show scanned STA locate data&lt;br /&gt;
            cw_diag -c sta-locate-reset [level]      --reset scanned STA locate data&lt;br /&gt;
            cw_diag -c wids                          --show scanned WIDS detections&lt;br /&gt;
            cw_diag -c mesh                          --show mesh status&lt;br /&gt;
            cw_diag -c mesh-veth-acinfo              --show mesh veth ac info, and mesh ether type&lt;br /&gt;
            cw_diag -c mesh-veth-vap                 --show mesh veth vap&lt;br /&gt;
            cw_diag -c mesh-veth-host                --show mesh veth host&lt;br /&gt;
            cw_diag -c mesh-ap                       --show mesh ap candidates&lt;br /&gt;
            cw_diag -c vlan                          --show current vlan info in daemon&lt;br /&gt;
            cw_diag -c sta                           --show current station info in daemon&lt;br /&gt;
            cw_diag -c sys-vbr                       --show WTP Vlan Bridges&lt;br /&gt;
            cw_diag -c net-topo                      --show interface topology&lt;br /&gt;
            cw_diag -c k-vap                         --show WTP Kernel local-bridge VAPs&lt;br /&gt;
            cw_diag -c k-host                        --show WTP Kernel local-bridge Hosts&lt;br /&gt;
            cw_diag -c k-wlvl                        --show WTP Kernel local-bridge Wlan Vlans&lt;br /&gt;
            cw_diag -c k-vbr                         --show WTP Kernel local-bridge Vlan Bridges&lt;br /&gt;
            cw_diag -c scan-clr-all                  --flush all scanned AP/STA/ARPs&lt;br /&gt;
            cw_diag -c ap-suppress                   --show suppressed APs&lt;br /&gt;
            cw_diag -c sta-deauth                    --de-authenticate an STA&lt;br /&gt;
&lt;br /&gt;
        &amp;lt;big&amp;gt;'''FortiOS 5.2'''&amp;lt;/big&amp;gt;&lt;br /&gt;
        &lt;br /&gt;
        '''# get system status'''&lt;br /&gt;
        Version: FortiAP-221C v5.2,build490,140616 (GA)&lt;br /&gt;
        Serial-Number: FP221C3X14001296&lt;br /&gt;
        BIOS version: 04000003&lt;br /&gt;
        Regcode: E &lt;br /&gt;
        Base MAC: 08:5b:0e:5d:f7:0c&lt;br /&gt;
        Hostname: FP221C3X14001296&lt;br /&gt;
        Branch point: 212&lt;br /&gt;
        Release Version Information: GA&lt;br /&gt;
        &lt;br /&gt;
        '''# help'''&lt;br /&gt;
        FortiAP commands:&lt;br /&gt;
        -----------------&lt;br /&gt;
                brctl, cfg, cw_debug, cw_diag, cw_test_led, cw_test_radio&lt;br /&gt;
                diag_console_debug, diag_debug_crashlog, dmesg, factoryreset&lt;br /&gt;
                fap-get-status, fap-set-hostname, restore, radartool&lt;br /&gt;
        &lt;br /&gt;
        '''# cw_test_radio -h'''&lt;br /&gt;
        /sbin/cw_test_radio &amp;lt;1|2&amp;gt; &amp;lt;2g|5g|auto&amp;gt; &amp;lt;ssid|off&amp;gt; [address] [netmask]&lt;br /&gt;
        &lt;br /&gt;
        '''# diag_console_debug -h'''&lt;br /&gt;
        Usage:&lt;br /&gt;
        &lt;br /&gt;
                diag_console_debug &amp;lt;on|off&amp;gt;               --turn on/off console log message&lt;br /&gt;
        &lt;br /&gt;
        '''# diag_debug_crashlog'''      &lt;br /&gt;
        Usage:&lt;br /&gt;
        &lt;br /&gt;
                diag_debug_crashlog clear                     --clear crash log&lt;br /&gt;
                diag_debug_crashlog read                      --read crash log and print&lt;br /&gt;
        &lt;br /&gt;
        '''# cfg -h'''&lt;br /&gt;
        cfg -h            - output this help&lt;br /&gt;
        cfg -r var        - remove variables&lt;br /&gt;
        cfg -e            - export variables&lt;br /&gt;
        cfg -s            - list variables&lt;br /&gt;
        cfg -x            - resetting to factory defaults&lt;br /&gt;
        cfg -c            - commit the change to flash&lt;br /&gt;
        cfg -a var=value  - add or change variables&lt;br /&gt;
        &lt;br /&gt;
        Supported Variable Names:&lt;br /&gt;
            BAUD_RATE&lt;br /&gt;
                9600, 19200, 38400, 57600, 115200&lt;br /&gt;
            WTP_NAME&lt;br /&gt;
            WTP_LOCATION&lt;br /&gt;
            FIRMWARE_UPGRADE&lt;br /&gt;
            LOGIN_PASSWD&lt;br /&gt;
            ADMIN_TIMEOUT&lt;br /&gt;
                Telnet and GUI session admin timeout in minutes [0-480]&lt;br /&gt;
            ADDR_MODE&lt;br /&gt;
                DHCP, STATIC&lt;br /&gt;
            AP_IPADDR&lt;br /&gt;
            AP_NETMASK&lt;br /&gt;
            IPGW&lt;br /&gt;
            AP_MODE&lt;br /&gt;
                0(Thin AP), 2(Site Survey)&lt;br /&gt;
            DNS_SERVER&lt;br /&gt;
            STP_MODE&lt;br /&gt;
            AP_MGMT_VLAN_ID&lt;br /&gt;
            TELNET_ALLOW&lt;br /&gt;
            HTTP_ALLOW&lt;br /&gt;
            DDNS_ENABLE&lt;br /&gt;
            DDNS_PORT&lt;br /&gt;
            DDNS_SERVER&lt;br /&gt;
                0(fortiddns.com), 1(fortidyndns.com), 2(float-zone.com)&lt;br /&gt;
            DDNS_UNIQUE_LOCATION&lt;br /&gt;
            AC_DISCOVERY_TYPE&lt;br /&gt;
                0(auto), 1(static), 2(dhcp), 3(dns), 5(broadcast), 6(multicast), 7(forticloud)&lt;br /&gt;
            AC_IPADDR_1&lt;br /&gt;
            AC_IPADDR_2&lt;br /&gt;
            AC_IPADDR_3&lt;br /&gt;
            AC_HOSTNAME_1&lt;br /&gt;
            AC_HOSTNAME_2&lt;br /&gt;
            AC_HOSTNAME_3&lt;br /&gt;
            AC_DISCOVERY_MC_ADDR&lt;br /&gt;
            AC_DISCOVERY_DHCP_OPTION_CODE&lt;br /&gt;
            AC_CTL_PORT&lt;br /&gt;
            AC_DATA_CHAN_SEC&lt;br /&gt;
                0(Clear Text), 1(DTLS Enabled), 2(Clear Text or DTLS Enabled)&lt;br /&gt;
            MESH_AP_TYPE&lt;br /&gt;
                0(Ethernet), 1(Mesh), 2(Ethernet with mesh backup support)&lt;br /&gt;
            MESH_AP_SSID&lt;br /&gt;
            MESH_AP_BSSID&lt;br /&gt;
            MESH_AP_PASSWD&lt;br /&gt;
            MESH_ETH_BRIDGE&lt;br /&gt;
                Only take effect with MESH_AP_TYPE 1(mesh) AP&lt;br /&gt;
            MESH_MAX_HOPS&lt;br /&gt;
            MESH_SCORE_HOP_WEIGHT&lt;br /&gt;
            MESH_SCORE_CHAN_WEIGHT&lt;br /&gt;
            MESH_SCORE_RATE_WEIGHT&lt;br /&gt;
            MESH_SCORE_BAND_WEIGHT&lt;br /&gt;
            MESH_SCORE_RSSI_WEIGHT&lt;br /&gt;
            SURVEY_SSID&lt;br /&gt;
            SURVEY_TX_POWER&lt;br /&gt;
            SURVEY_CH_24&lt;br /&gt;
            SURVEY_CH_50&lt;br /&gt;
            SURVEY_BEACON_INTV&lt;br /&gt;
        &lt;br /&gt;
        '''# cw_diag help'''&lt;br /&gt;
        cw_diag usage:&lt;br /&gt;
            cw_diag help                             --show this usage&lt;br /&gt;
            cw_diag uptime                           --show daemon uptime&lt;br /&gt;
            cw_diag --tlog  &amp;lt;on|off&amp;gt;                 --turn on/off telnet log message.&lt;br /&gt;
            cw_diag --clog  &amp;lt;on|off&amp;gt;                 --turn on/off console log message.&lt;br /&gt;
            cw_diag baudrate [9600 | 19200 | 38400 | 57600 | 115200]&lt;br /&gt;
            cw_diag kernel-panic [size [ID]]         --show saved kernel panic log fromflash&lt;br /&gt;
            cw_diag kernel-panic clear               --clear saved kernel panic log from flash&lt;br /&gt;
            cw_diag k-dvlan-debug [0-15]             --enable/disable kernel dynamic vlan debug&lt;br /&gt;
            cw_diag plain-ctl [[0|1] | clear]        --show, set or clear current plain control setting&lt;br /&gt;
            cw_diag sniff-cfg [[ip port] | clear]    --show, set or clear sniff server ip and port&lt;br /&gt;
            cw_diag sniff [intf [0|1|2] | clear]     --show, set or clear sniff setting on intf&lt;br /&gt;
            cw_diag stats wl_intf                    --show wl_intf status&lt;br /&gt;
            cw_diag deauth wl_intf sta-mac           --deauthenticate the sta from wl_intf&lt;br /&gt;
            cw_diag disassoc wl_intf sta-mac         --disassociate the sta from wl_intf&lt;br /&gt;
            cw_diag ksta                             --show clients on the FortiAP&lt;br /&gt;
            cw_diag wl-log                           --get wlan's beacon/probe related info &lt;br /&gt;
            cw_diag band-width [rId] [wId] [sta-mac] --show radio, vap, sta band width&lt;br /&gt;
            cw_diag pkt-pattern [rId]                --show traffic packet length info.&lt;br /&gt;
            cw_diag repeat cnt intv cmd              --run cnt times of cmd at intv interval&lt;br /&gt;
            cw_diag sys-performance                  --show CPU load and memory usage&lt;br /&gt;
            cw_diag clear debug                      --clear all debug settings&lt;br /&gt;
            cw_diag show debug                       --show all debug settings&lt;br /&gt;
            cw_diag show control                     --show all -c settings&lt;br /&gt;
            cw_diag show all                         --show all debug and -c settings&lt;br /&gt;
            cw_diag -c wtp-cfg                       --show current wtp config params in control plane&lt;br /&gt;
            cw_diag -c radio-cfg                     --show current radio config params in control plane&lt;br /&gt;
            cw_diag -c ssid                          --show current configrued SSIDs&lt;br /&gt;
            cw_diag -c vap-cfg                       --show current vaps in control plane&lt;br /&gt;
            cw_diag -c ap-rogue                      --show rogue APs pushed by AC for on-wire scan&lt;br /&gt;
            cw_diag -c sta-rogue                     --show rogue STAs pushed by AC for on-wire scan&lt;br /&gt;
            cw_diag -c arp-req                       --show scanned arp requests&lt;br /&gt;
            cw_diag -c ap-scan                       --show scanned APs&lt;br /&gt;
            cw_diag -c sta-scan                      --show scanned STAs&lt;br /&gt;
            cw_diag -c sta-cap                       --show scanned STA capabilities&lt;br /&gt;
            cw_diag -c sta-locate                    --show scanned STA locate data&lt;br /&gt;
            cw_diag -c sta-locate-reset [level]      --reset scanned STA locate data&lt;br /&gt;
            cw_diag -c wids                          --show scanned WIDS detections&lt;br /&gt;
            cw_diag -c mesh                          --show mesh status&lt;br /&gt;
            cw_diag -c mesh-veth-acinfo              --show mesh veth ac info, and mesh ether type&lt;br /&gt;
            cw_diag -c mesh-veth-vap                 --show mesh veth vap&lt;br /&gt;
            cw_diag -c mesh-veth-host                --show mesh veth host&lt;br /&gt;
            cw_diag -c mesh-ap                       --show mesh ap candidates&lt;br /&gt;
            cw_diag -c vlan                          --show current vlan info in daemon&lt;br /&gt;
            cw_diag -c sta                           --show current station info in daemon&lt;br /&gt;
            cw_diag -c sys-vbr                       --show WTP Vlan Bridges&lt;br /&gt;
            cw_diag -c net-topo                      --show interface topology&lt;br /&gt;
            cw_diag -c k-vap                         --show WTP Kernel local-bridge VAPs&lt;br /&gt;
            cw_diag -c k-host                        --show WTP Kernel local-bridge Hosts&lt;br /&gt;
            cw_diag -c k-wlvl                        --show WTP Kernel local-bridge Wlan Vlans&lt;br /&gt;
            cw_diag -c k-vbr                         --show WTP Kernel local-bridge Vlan Bridges&lt;br /&gt;
            cw_diag -c scan-clr-all                  --flush all scanned AP/STA/ARPs&lt;br /&gt;
            cw_diag -c ap-suppress                   --show suppressed APs&lt;br /&gt;
            cw_diag -c sta-deauth                    --de-authenticate an STA&lt;br /&gt;
&lt;br /&gt;
        &amp;lt;big&amp;gt;'''FortiOS 5.4'''&amp;lt;/big&amp;gt;&lt;br /&gt;
        &lt;br /&gt;
        '''# get system status'''&lt;br /&gt;
        Version: FortiAP-221C v5.4,build0327,160107 (GA)&lt;br /&gt;
        Serial-Number: FP221C3X14001296&lt;br /&gt;
        BIOS version: 04000003&lt;br /&gt;
        System Part-Number: P15285-01&lt;br /&gt;
        Regcode: E &lt;br /&gt;
        Base MAC: 08:5b:0e:5d:f7:0c&lt;br /&gt;
        Hostname: FP221C3X14001296&lt;br /&gt;
        Branch point: 327&lt;br /&gt;
        Release Version Information: GA&lt;br /&gt;
        &lt;br /&gt;
        '''# help'''&lt;br /&gt;
        FortiAP commands:&lt;br /&gt;
        -----------------&lt;br /&gt;
                brctl, cfg, cw_debug, cw_diag, cw_test_led, cw_test_radio&lt;br /&gt;
                diag_console_debug, diag_debug_crashlog, diag_sniffer&lt;br /&gt;
                dmesg, factoryreset, fap-get-status, fap-set-hostname&lt;br /&gt;
                ft_rate_config, restore, radartool, reboot&lt;br /&gt;
        &lt;br /&gt;
        '''# cw_test_radio -h'''&lt;br /&gt;
        /sbin/cw_test_radio &amp;lt;1|2&amp;gt; &amp;lt;2g|5g|auto&amp;gt; &amp;lt;ssid|off&amp;gt; [address] [netmask]&lt;br /&gt;
        &lt;br /&gt;
        '''# diag_console_debug -h'''&lt;br /&gt;
        Usage:&lt;br /&gt;
        &lt;br /&gt;
                diag_console_debug &amp;lt;on|off&amp;gt;               --turn on/off console log message&lt;br /&gt;
        &lt;br /&gt;
        '''# diag_debug_crashlog'''      &lt;br /&gt;
        Usage:&lt;br /&gt;
        &lt;br /&gt;
                diag_debug_crashlog clear                     --clear crash log&lt;br /&gt;
                diag_debug_crashlog read                      --read crash log and print&lt;br /&gt;
        &lt;br /&gt;
        '''# cw_test_led'''&lt;br /&gt;
        /sbin/cw_test_led &amp;lt;all|power|status|wifi1|wifi2&amp;gt; &amp;lt;all|0|1|2|3|4&amp;gt; [interval]&lt;br /&gt;
        lan is controlled by hardware, we don't test it here&lt;br /&gt;
                  0: Off&lt;br /&gt;
                  1: On-Amber&lt;br /&gt;
                  2: On-Green&lt;br /&gt;
                  3: On-Flashing Amber&lt;br /&gt;
                  4: On-Flashing Green&lt;br /&gt;
           interval: Period in each state when all is selected for state&lt;br /&gt;
        &lt;br /&gt;
        '''# dmesg''' &lt;br /&gt;
        &lt;br /&gt;
        '''# ft_rate_config'''&lt;br /&gt;
        ft_rate_config usage:&lt;br /&gt;
        command and options:&lt;br /&gt;
                 -n &amp;lt;dev_name&amp;gt; -p&lt;br /&gt;
                 -n &amp;lt;dev_name&amp;gt; -m [11bg|11a|11n|11ac] -s &amp;lt;string_256&amp;gt;&lt;br /&gt;
                 -n &amp;lt;dev_name&amp;gt; -a&lt;br /&gt;
                 -n &amp;lt;dev_name&amp;gt; -r&lt;br /&gt;
                 -p print out current rate configuration&lt;br /&gt;
                 -m radio mode&lt;br /&gt;
                 -s configure rate set&lt;br /&gt;
                    11a string format is (6|6-basic,9|9-basic,12|12-basic,18|18-basic,24|24-basic,36|36-basic,48|48-basic,54|54-basic)&lt;br /&gt;
                    11bg string format includes 11a string format and also (1|1-basic,2|2-basic,5.5|5.5-basic)&lt;br /&gt;
                    11n string format is (mcs0/1,mcs1/1,...,mcs6/1,mcs7/1,mcs8/2,mcs9/2,...,mcs15/2,mcs16/3,mcs17/3,...,mcs31/4)&lt;br /&gt;
                    11ac string format is (mcs0/1,mcs1/1,mcs2/1,...,mcs8/1,mcs9/1,mcs0/2,mcs1/2,...,mcs9/4)&lt;br /&gt;
                 -a apply the current configuration to radio&lt;br /&gt;
                 -r reset the user configuration from the ssid&lt;br /&gt;
        &lt;br /&gt;
        '''# cfg -h'''&lt;br /&gt;
        cfg -h            - output this help&lt;br /&gt;
        cfg -r var        - remove variables&lt;br /&gt;
        cfg -e            - export variables&lt;br /&gt;
        cfg -s            - list variables&lt;br /&gt;
        cfg -x            - resetting to factory defaults&lt;br /&gt;
        cfg -c            - commit the change to flash&lt;br /&gt;
        cfg -a var=value  - add or change variables&lt;br /&gt;
        &lt;br /&gt;
        Supported Variable Names:&lt;br /&gt;
            BAUD_RATE&lt;br /&gt;
                9600, 19200, 38400, 57600, 115200&lt;br /&gt;
            WTP_NAME&lt;br /&gt;
            WTP_LOCATION&lt;br /&gt;
            FIRMWARE_UPGRADE&lt;br /&gt;
            LOGIN_PASSWD&lt;br /&gt;
            ADMIN_TIMEOUT&lt;br /&gt;
                Telnet and GUI session admin timeout in minutes [0-480]&lt;br /&gt;
            ADDR_MODE&lt;br /&gt;
                DHCP, STATIC&lt;br /&gt;
            AP_IPADDR&lt;br /&gt;
            AP_NETMASK&lt;br /&gt;
            IPGW&lt;br /&gt;
            AP_MODE&lt;br /&gt;
                0(Thin AP), 2(Site Survey)&lt;br /&gt;
            DNS_SERVER&lt;br /&gt;
            STP_MODE&lt;br /&gt;
                0(disabled), 1(enabled), 2(disabled with blocked WAN port switch)&lt;br /&gt;
            AP_MGMT_VLAN_ID&lt;br /&gt;
            ALLOW_TELNET&lt;br /&gt;
                0(Telnet disable), 1(Telnet enable), 2(controlled by AC)&lt;br /&gt;
            ALLOW_HTTP&lt;br /&gt;
                0(Http disable), 1(Http enable), 2(controlled by AC)&lt;br /&gt;
            DDNS_ENABLE&lt;br /&gt;
            DDNS_PORT&lt;br /&gt;
            DDNS_SERVER&lt;br /&gt;
                0(fortiddns.com), 1(fortidyndns.com), 2(float-zone.com)&lt;br /&gt;
            DDNS_UNIQUE_LOCATION&lt;br /&gt;
            AC_DISCOVERY_TYPE&lt;br /&gt;
                0(auto), 1(static), 2(dhcp), 3(dns), 5(broadcast), 6(multicast), 7(forticloud)&lt;br /&gt;
            AC_IPADDR_1&lt;br /&gt;
            AC_IPADDR_2&lt;br /&gt;
            AC_IPADDR_3&lt;br /&gt;
            AC_HOSTNAME_1&lt;br /&gt;
            AC_HOSTNAME_2&lt;br /&gt;
            AC_HOSTNAME_3&lt;br /&gt;
            AC_DISCOVERY_MC_ADDR&lt;br /&gt;
            AC_DISCOVERY_DHCP_OPTION_CODE&lt;br /&gt;
            AC_DISCOVERY_FCLD_APCTRL&lt;br /&gt;
            AC_DISCOVERY_FCLD_ID&lt;br /&gt;
            AC_DISCOVERY_FCLD_PASSWD&lt;br /&gt;
            AC_CTL_PORT&lt;br /&gt;
            AC_DATA_CHAN_SEC&lt;br /&gt;
                0(Clear Text), 1(DTLS Enabled), 2(Clear Text or DTLS Enabled)&lt;br /&gt;
            MESH_AP_TYPE&lt;br /&gt;
                0(Ethernet), 1(Mesh), 2(Ethernet with mesh backup support)&lt;br /&gt;
            MESH_AP_SSID&lt;br /&gt;
            MESH_AP_BSSID&lt;br /&gt;
            MESH_AP_PASSWD&lt;br /&gt;
            MESH_ETH_BRIDGE&lt;br /&gt;
                Only take effect with MESH_AP_TYPE 1(mesh) AP&lt;br /&gt;
            MESH_MAX_HOPS&lt;br /&gt;
            MESH_SCORE_HOP_WEIGHT&lt;br /&gt;
            MESH_SCORE_CHAN_WEIGHT&lt;br /&gt;
            MESH_SCORE_RATE_WEIGHT&lt;br /&gt;
            MESH_SCORE_BAND_WEIGHT&lt;br /&gt;
            MESH_SCORE_RSSI_WEIGHT&lt;br /&gt;
            SURVEY_SSID&lt;br /&gt;
            SURVEY_TX_POWER&lt;br /&gt;
            SURVEY_CH_24&lt;br /&gt;
            SURVEY_CH_50&lt;br /&gt;
            SURVEY_BEACON_INTV&lt;br /&gt;
            LED_STATE&lt;br /&gt;
                0(LED on), 1(LED off), 2(controlled by AC)&lt;br /&gt;
                &lt;br /&gt;
        '''# cw_diag help'''&lt;br /&gt;
        cw_diag usage:&lt;br /&gt;
            cw_diag help [module [mod name]]   --show this usage&lt;br /&gt;
            cw_diag uptime                     --show daemon uptime&lt;br /&gt;
            cw_diag --tlog  &amp;lt;on|off&amp;gt;           --turn on/off telnet log message.&lt;br /&gt;
            cw_diag --clog  &amp;lt;on|off&amp;gt;           --turn on/off console log message.&lt;br /&gt;
            cw_diag --flog  &amp;lt;size in MB&amp;gt;       --turn on/off log message to /tmp/var_log_wtpd.&lt;br /&gt;
            cw_diag baudrate [9600 | 19200 | 38400 | 57600 | 115200]&lt;br /&gt;
            cw_diag kernel-panic [size [ID]]   --show saved kernel panic log fromflash&lt;br /&gt;
            cw_diag kernel-panic clear         --clear saved kernel panic log from flash&lt;br /&gt;
            cw_diag k-dvlan-debug [0-15]             --enable/disable kernel dynamic vlan debug&lt;br /&gt;
            cw_diag plain-ctl [[0|1] | clear]        --show, set or clear current plain control setting&lt;br /&gt;
            cw_diag sniff-cfg [[ip port] | clear]    --show, set or clear sniff server ip and port&lt;br /&gt;
            cw_diag sniff [intf [0|1|2] | clear]     --show, set or clear sniff setting on intf&lt;br /&gt;
            cw_diag stats wl_intf                    --show wl_intf status&lt;br /&gt;
            cw_diag deauth wl_intf sta-mac           --deauthenticate the sta from wl_intf&lt;br /&gt;
            cw_diag disassoc wl_intf sta-mac         --disassociate the sta from wl_intf&lt;br /&gt;
            cw_diag ksta [HHHH]                      --show clients on the FortiAP&lt;br /&gt;
            cw_diag wl-log                           --get wlan's beacon/probe related info&lt;br /&gt;
            cw_diag band-width [rId] [wId] [sta-mac] --show radio, vap, sta band width&lt;br /&gt;
            cw_diag pkt-pattern [rId]                --show traffic packet length info.&lt;br /&gt;
            cw_diag repeat cnt intv cmd              --run cnt times of cmd at intv interval&lt;br /&gt;
            cw_diag sys-performance                  --show CPU load and memory usage&lt;br /&gt;
            cw_diag clear debug                      --clear all debug settings&lt;br /&gt;
            cw_diag show debug                       --show all debug settings&lt;br /&gt;
            cw_diag show control                     --show all -c settings&lt;br /&gt;
            cw_diag show all                         --show all debug and -c settings&lt;br /&gt;
            cw_diag -c wtp-cfg                       --show current wtp config params in control plane&lt;br /&gt;
            cw_diag -c fcld-cfg                      --show current forticloud client config&lt;br /&gt;
            cw_diag -c radio-cfg                     --show current radio config params in control plane&lt;br /&gt;
            cw_diag -c ssid                          --show current configrued SSIDs&lt;br /&gt;
            cw_diag -c vap-cfg                       --show current vaps in control plane&lt;br /&gt;
            cw_diag -c ap-rogue                      --show rogue APs pushed by AC for on-wire scan&lt;br /&gt;
            cw_diag -c sta-rogue                     --show rogue STAs pushed by AC for on-wire scan&lt;br /&gt;
            cw_diag -c arp-req                       --show scanned arp requests&lt;br /&gt;
            cw_diag -c ap-scan                       --show scanned APs&lt;br /&gt;
            cw_diag -c sta-scan                      --show scanned STAs&lt;br /&gt;
            cw_diag -c sta-cap                       --show scanned STA capabilities&lt;br /&gt;
            cw_diag -c sta-locate                    --show scanned STA locate data&lt;br /&gt;
            cw_diag -c sta-locate-reset [level]      --reset scanned STA locate data&lt;br /&gt;
            cw_diag -c wids                          --show scanned WIDS detections&lt;br /&gt;
            cw_diag -c mesh                          --show mesh status&lt;br /&gt;
            cw_diag -c mesh-veth-acinfo              --show mesh veth ac info, and mesh ether type&lt;br /&gt;
            cw_diag -c mesh-veth-vap                 --show mesh veth vap&lt;br /&gt;
            cw_diag -c mesh-veth-host                --show mesh veth host&lt;br /&gt;
            cw_diag -c mesh-ap                       --show mesh ap candidates&lt;br /&gt;
            cw_diag -c vlan                          --show current vlan info in daemon&lt;br /&gt;
            cw_diag -c sta                           --show current station info in daemon&lt;br /&gt;
            cw_diag -c sys-vbr                       --show WTP Vlan Bridges&lt;br /&gt;
            cw_diag -c net-topo                      --show interface topology&lt;br /&gt;
            cw_diag -c wev                           --show queued wireless events to report&lt;br /&gt;
            cw_diag -c k-vap                         --show WTP Kernel local-bridge VAPs&lt;br /&gt;
            cw_diag -c k-host                        --show WTP Kernel local-bridge Hosts&lt;br /&gt;
            cw_diag -c k-wlvl                        --show WTP Kernel local-bridge Wlan Vlans&lt;br /&gt;
            cw_diag -c k-vbr                         --show WTP Kernel local-bridge Vlan Bridges&lt;br /&gt;
            cw_diag -c scan-clr-all                  --flush all scanned AP/STA/ARPs&lt;br /&gt;
            cw_diag -c ap-suppress                   --show suppressed APs&lt;br /&gt;
            cw_diag -c sta-deauth                    --de-authenticate an STA&lt;br /&gt;
&lt;br /&gt;
Neu können unter FortiOS 5.0 / 5.2 auch Linux basierende Kommandos benützt werden. Weitere Informationen dazu siehe Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAP:FAQ#Welche_Linux_Befehle_k.C3.B6nnen_auf_einem_FortiOS_f.C3.BCr_einen_Forti_Access_Point_ben.C3.BCtzt_werden.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Welche Kommandos kann ich auf einem Forti Access Point benützen um die Uptime eines Forti Access Point herauszufinden? ===&lt;br /&gt;
&lt;br /&gt;
Wenn vermutet wird, dass ein Forti Access Point selbständig einen Neustart ausführt, kann folgender Befehl Lokal auf der CLI des Forti Access Point ausgeführt werden um die Uptime des entsprechenden Forti Access Point zu eruieren:&lt;br /&gt;
&lt;br /&gt;
        # cw_diag uptime&lt;br /&gt;
         Current uptime                  : 574652&lt;br /&gt;
         WTP daemon start uptime         : 18&lt;br /&gt;
         WTP daemon RUN uptime           : 74&lt;br /&gt;
         Time since WTP daemon started   : 574634&lt;br /&gt;
         Time since WTP daemon connected : 574578&lt;br /&gt;
         &lt;br /&gt;
         Watchdog timer triggered        : 0&lt;br /&gt;
         Watchdog timer action           : 1&lt;br /&gt;
         Watchdog timer time             : 22&lt;br /&gt;
&lt;br /&gt;
Dazu benötigt man einen &amp;quot;telnet&amp;quot; Zugriff. Wie dieser Zugriff konfiguriert wird, wenn der Forti Access Point über keinen Consolen Port verfügt siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAP:FAQ#Wie_kann_ich_per_.22telnet.2Fssh.22_auf_einen_Forti_Access_Point_verbinden_wenn_dieser_.C3.BCber_keinen_Consolen_Port_verf.C3.BCgt.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Welche Kommandos kann ich auf einem Forti Access Point benützen um über die CLI die Netzwerk Konfiguration auszulesen? ===&lt;br /&gt;
&lt;br /&gt;
Die Netzwerk Konfiguration eines Forti Access Point kann über das Forti Access Point Mgmt. Web Interface ausgelesen werden. Wenn dies jedoch nicht möglich ist, kann die momentane Netzwerk Konfiguration über CLi Lokal auf dem Forti Access Point ausgelesen werden. Dazu benötigt man einen &amp;quot;telnet&amp;quot; Zugriff. Wie dieser Zugriff konfiguriert wird, wenn der Forti Access Point über keinen Consolen Port verfügt siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAP:FAQ#Wie_kann_ich_per_.22telnet.2Fssh.22_auf_einen_Forti_Access_Point_verbinden_wenn_dieser_.C3.BCber_keinen_Consolen_Port_verf.C3.BCgt.3F]]&lt;br /&gt;
&lt;br /&gt;
Nachdem der Zugriff gewährleistet ist, kann folgendes Kommando ausgeführt werden um die Netzwerk Konfiguration Lokal auf dem Forti Access Point auszulsen:&lt;br /&gt;
&lt;br /&gt;
        # cfg -s&lt;br /&gt;
        AP_IPADDR:=192.168.1.2&lt;br /&gt;
        AP_NETMASK:=255.255.255.0&lt;br /&gt;
        IPGW:=192.168.1.1&lt;br /&gt;
        ADDR_MODE:=DHCP&lt;br /&gt;
        TELNET_ALLOW:=0&lt;br /&gt;
        AC_DISCOVERY_TYPE:=0&lt;br /&gt;
        AC_IPADDR_1:=192.168.1.1&lt;br /&gt;
        AC_CTL_PORT:=5246&lt;br /&gt;
        AC_DISCOVERY_MC_ADDR:=224.0.1.140&lt;br /&gt;
        AC_DISCOVERY_DHCP_OPTION_CODE:=138&lt;br /&gt;
&lt;br /&gt;
=== Welche Kommandos kann ich auf einem Forti Access Point benützen um die Firmware Version eines Forti Access Points herauszufinden? ===&lt;br /&gt;
&lt;br /&gt;
Die Firmware eines Forti Access Points ist über das Mgmt. Web Interface der Fortigate unter &amp;quot;Managed FortiAPs&amp;quot; ersichtlich. Zusätzlich kann Lokal auf dem Forti Access Point nachfolgender Befehl durchgeführt werden um die Firmware Version resp. FortiOS zu verifizieren:&lt;br /&gt;
&lt;br /&gt;
        # fap-get-status&lt;br /&gt;
        Version: FortiAP-220B v4.0,build222,120109 (MR3)&lt;br /&gt;
        Serial-Number: FAP22B1234567890&lt;br /&gt;
        BIOS version: 04000010&lt;br /&gt;
        Regcode: N&lt;br /&gt;
        Hostname: FAP22B1234567890&lt;br /&gt;
        Branch point: 222&lt;br /&gt;
        Release Version Information:MR3&lt;br /&gt;
&lt;br /&gt;
Dazu benötigt man einen &amp;quot;telnet&amp;quot; Zugriff. Wie dieser Zugriff konfiguriert wird, wenn der Forti Access Point über keinen Consolen Port verfügt siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAP:FAQ#Wie_kann_ich_per_.22telnet.2Fssh.22_auf_einen_Forti_Access_Point_verbinden_wenn_dieser_.C3.BCber_keinen_Consolen_Port_verf.C3.BCgt.3F]]&lt;br /&gt;
&lt;br /&gt;
== Troubleshooting ==&lt;br /&gt;
&lt;br /&gt;
=== Wie kann vorgegangen werden wenn Performance Problem auf einem Forti Access Point auftreten? ===&lt;br /&gt;
&lt;br /&gt;
Wenn ein Wireless Infrastruktur aufgebaut wird, kommt es nicht selten zu Performance Probleme dh. Diese sind/können vielfältig sein dh. Abhängig von Umgebung, bestehender Infrastruktur, eingesetzter Wireless Clients usw. Nun wie soll vorgegangen werden wenn solche Performance Problem auftreten:&lt;br /&gt;
&lt;br /&gt;
         •  Als Erstes führe Tests durch mit den Wireless Client's/Workstation basierend auf einem &amp;quot;Freien Kanal&amp;quot; (ganz sicher &lt;br /&gt;
            nicht besetzt oder beeinträchtigt durch &amp;quot;fremde&amp;quot; andere Wireless Infrastrukturen). Nach Möglichkeit ist der 5 Ghz &lt;br /&gt;
            zu bevorzugen vor dem 2.4 Ghz. Beide zu benützen ist für den Test nicht zu empfehlen da der 2.4 GHz Bereich durch &lt;br /&gt;
            Interferenzen das Resultat negativ beeinflusst. In diesen Test's sollten vers. Wireless Client's/Workstation benutzt &lt;br /&gt;
            werden um festzustellen ob das Problem basierend auf einer spezifischen Gruppe von Wireless Client's/Workstation ist. &lt;br /&gt;
            Ebenfalls sollte für die Wireless Client's/Workstations nur die neusten Wireless Treiber verwendet werden. Ziel ist &lt;br /&gt;
            es zu versuchen das Problem einzugrenzen auf spezifische Wireless Client's/Workstation oder Bereich wie 5 GHz und&lt;br /&gt;
            oder 2.4 GHz usw.&lt;br /&gt;
&lt;br /&gt;
         •  Stelle fest/sicher das der Wireless Client/Workstation mit der max. Rate verbunden ist:&lt;br /&gt;
            &lt;br /&gt;
            130Mbps für 2Ghz 2x2 &lt;br /&gt;
            300Mbps für 5Ghz 2x2 (Short Guard und Channel bonding akiviert)&lt;br /&gt;
&lt;br /&gt;
         •  Folgendes Tool kann auf einem Laptop helfen Störungen (Interferenzen) und Signalqualität zu identifizieren:&lt;br /&gt;
            &lt;br /&gt;
            http://www.metageek.net/support/downloads                    (inSSIDer für Windows / Mac / Android)&lt;br /&gt;
            http://www.nirsoft.net/network_tools.html                    (WifiInfoView für Windows)&lt;br /&gt;
            http://www.ekahau.com/products/heatmapper/overview.html      (HeatMapper für Windows XP / Windows Vista / Windows 7)&lt;br /&gt;
&lt;br /&gt;
         •  Vergewissere dich, dass zwischen den Forti Access Point, FortiGate Wireless Controller und Server 1000Mbit benutzt wird. Sofern &lt;br /&gt;
            nötig setze den speed fix (set speed 1000full) und kontrolliere einen event. Duplex Mismatch.&lt;br /&gt;
&lt;br /&gt;
         •  Ueberprüfe die Auslastungen auf der FortiGate (CPU und Memory). Ziel ist es bei einer Uebertragung die Auslastung/Auswirkungen &lt;br /&gt;
            auf den CPU und/oder Memory herauszufinden/zu Monitoren:&lt;br /&gt;
            &lt;br /&gt;
            # get sys perf status&lt;br /&gt;
            # diagnose sys top&lt;br /&gt;
&lt;br /&gt;
         •  Zeichne den Wireless Traffic auf und analysiere diesen in Bezug auf Packet ACK dh. um die Performance zu erhöhen werden die Packete &lt;br /&gt;
            &amp;quot;aggregiert&amp;quot; sprich das Acknowledgement wird nur einmalig für eine Gruppe durchgeführt (Block Ack Technique 802.11n). Wenn Packete &lt;br /&gt;
            verworfen werden ist dies ein Hinweis auf Interferenzen und gründet in schlechter Performance und Datenrate. Um den Verkehr &lt;br /&gt;
            aufzuzeichnen benötigt man ein entsprechendes &amp;quot;capture tool&amp;quot; (zB WireShark http://www.wireshark.org/download.html).&lt;br /&gt;
&lt;br /&gt;
         •  Teste den aktuellen &amp;quot;throughput&amp;quot; mit einem Tool wie &amp;quot;jperf&amp;quot; (http://sourceforge.net/projects/jperf)&lt;br /&gt;
            &lt;br /&gt;
            [[Datei:Jperf-how-to.pdf]]&lt;br /&gt;
&lt;br /&gt;
         •  Um mehr als 54Mbps mit 802.11n herauszuholen benütze nicht &amp;quot;Legacy TKIP&amp;quot; sondern &amp;quot;CCMP&amp;quot; (CCMP oder auch Counter-Mode/CBC-MAC Protocol &lt;br /&gt;
            ist gemäß IEEE 802.11i ein Kryptographie-Algorithmus siehe auch:&lt;br /&gt;
            &lt;br /&gt;
            http://en.wikipedia.org/wiki/CCMP&lt;br /&gt;
            &lt;br /&gt;
            CCMP Wird benutzt durch die Aktivierung von WPA2 Authentifizierungs-Methode.&lt;br /&gt;
&lt;br /&gt;
         •  Ueberprüfe ob zuviele &amp;quot;Beacons per Second&amp;quot; gesendet/benützt werden (beacon-interval):&lt;br /&gt;
           &lt;br /&gt;
           [[Datei:Fortinet-332.jpg]]&lt;br /&gt;
&lt;br /&gt;
         •  Ueberprüfe ob in der Umgebung zuviele existente Frequenz-Bänder existieren die Interferenzen (Störungen) verursachen.&lt;br /&gt;
&lt;br /&gt;
         •  Ueberprüfe ob zuviele Broadcast sowie Multicast über das Wireless Netz gelangen/transportiert werden.&lt;br /&gt;
&lt;br /&gt;
         •  Ueberprüfe ob Backward Kompatibilität für 802.11b sowie g genutzt und benötigt wird (event. deaktivieren)&lt;br /&gt;
&lt;br /&gt;
         •  Ueberprüfe ob auf den End Devices der User die neusten Treiber sowie Wireless Software installiert ist und überprüfe deren Datenrate.&lt;br /&gt;
&lt;br /&gt;
=== Wie kann vorgegangen werden wenn auf einem Forti Access Point für Performance Probleme Messungen durchgeführt werden sollen? ===&lt;br /&gt;
&lt;br /&gt;
Um in einem Netzwerk sei es Wireless oder Ethernet Messungen durchzuführen, ist es ratsam eine kleine Client to Server Lösung zu benützen die Messungen im TCP sowie im UDP Bereich durchführt. Ein kleines unkompliziertes Tool wäre NetIO:&lt;br /&gt;
&lt;br /&gt;
        http://www.ars.de/ars/ars.nsf/docs/netio&lt;br /&gt;
&lt;br /&gt;
Das Tool funktioniert auf Client to Server Basis dh. auf dem Server wird mit -s der Server gestartet und auf dem Client mit dem entsprecheneden Befehl (-t hostname/IP) der Client. Der Client setzt in vers. Packetgrössen (können auch definiert werden mit -b) Anfragen ab, die danach ausgewertet werden. Ein Scenario wäre zB:&lt;br /&gt;
&lt;br /&gt;
        '''Windows Client --&amp;gt; Windows Server'''&lt;br /&gt;
        &lt;br /&gt;
        Windows Server:&lt;br /&gt;
        Entpacke das .zip File und öffne eine Dos Box (cmd.exe). Danach wechsle ins Verzeichnis indem das .zip Fiel entpackt wurde.&lt;br /&gt;
        Gebe im Verzeichnis \bin über die Dos Box folgenden Befehl ein (startet den Server):&lt;br /&gt;
        &lt;br /&gt;
        C:\netio131&amp;gt;win32-i386.exe -s&lt;br /&gt;
        &lt;br /&gt;
        Der NetIO Server wird gestartet und läuft per Standard auf Port 18767. Ist dieser Port bereits belegt kann mit Option -p ein &lt;br /&gt;
        anderer Port definiert werden.&lt;br /&gt;
        &lt;br /&gt;
        Windows Client:&lt;br /&gt;
        Entpacke das .zip File und öffne eine Dos Box (cmd.exe). Danach wechsle ins Verzeichnis indem das .zip Fiel entpackt wurde.&lt;br /&gt;
        Gebe im Verzeichnis \bin über die Dos Box folgenden Befehl ein (startet den Server):&lt;br /&gt;
        &lt;br /&gt;
        C:\netio131&amp;gt;win32-i386.exe -t [Hostname oder IP des Windows Server]&lt;br /&gt;
        &lt;br /&gt;
        Die Option -t bedeutet TCP dh. möchte man UDP Anfragen absetzen dann benutze die Option -u. Die Packetgrösse kann ebenfalls &lt;br /&gt;
        angegeben werden mit -b. Weitere Optionen sind:&lt;br /&gt;
        &lt;br /&gt;
        Usage: netio [options] [&amp;lt;server&amp;gt;]&lt;br /&gt;
        &lt;br /&gt;
          -s            run server side of benchmark (o&lt;br /&gt;
          -b &amp;lt;size&amp;gt;[k]  use this block size (otherwise&lt;br /&gt;
          -B -K -M -G   force number formatting to Byte&lt;br /&gt;
        &lt;br /&gt;
          -t            use TCP protocol for benchmark&lt;br /&gt;
          -u            use UDP protocol for benchmark&lt;br /&gt;
          -h &amp;lt;addr&amp;gt;     bind TCP and UDP servers to thi&lt;br /&gt;
                        (default is to bind to all loca&lt;br /&gt;
          -p &amp;lt;port&amp;gt;     bind TCP and UDP servers to thi&lt;br /&gt;
        &lt;br /&gt;
          &amp;lt;server&amp;gt;      If the client side of the bench&lt;br /&gt;
                        a server name or address is req&lt;br /&gt;
        &lt;br /&gt;
        The server side can run either TCP (-t) or UDP&lt;br /&gt;
        (default, if neither -t or -u is specified). Th&lt;br /&gt;
        these protocols only (must specify -t or -u).&lt;br /&gt;
&lt;br /&gt;
        '''Windows Client --&amp;gt; Linux Server'''&lt;br /&gt;
        &lt;br /&gt;
        Die Anwendung für ein Linux Server ist dieselbe wie beim Windows Server nur nimmt man ein anderes Binary dh. zB &amp;quot;linux-i386&amp;quot;.&lt;br /&gt;
        Die Optionen und die Schalter sind dieselben. Bei der Installation des .zip Files ist zu beachten, dass auf das auszuführende&lt;br /&gt;
        File dh. &amp;quot;linux-i386&amp;quot; der chmod 777 gesetzt wird ansonsten wird das Binary nicht ausgeführt. Ein Beispiel Output eines Tests&lt;br /&gt;
        zwischen einem Linux Server und einem Windows Client sieht folgendermassen aus:&lt;br /&gt;
        &lt;br /&gt;
        #./linux-i386 -s&lt;br /&gt;
        &lt;br /&gt;
        NETIO - Network Throughput Benchmark, Version 1.30&lt;br /&gt;
        (C) 1997-2008 Kai Uwe Rommel&lt;br /&gt;
        &lt;br /&gt;
        UDP server listening.&lt;br /&gt;
        TCP server listening.&lt;br /&gt;
        TCP connection established ... &lt;br /&gt;
        Receiving from client, packet size  1k ...  1364.51 KByte/s&lt;br /&gt;
        Sending to client, packet size  1k ...  803.63 KByte/s&lt;br /&gt;
        Receiving from client, packet size  2k ...  1473.31 KByte/s&lt;br /&gt;
        Sending to client, packet size  2k ...  645.55 KByte/s&lt;br /&gt;
        Receiving from client, packet size  4k ...  1452.13 KByte/s&lt;br /&gt;
        Sending to client, packet size  4k ...  640.69 KByte/s&lt;br /&gt;
        Receiving from client, packet size  8k ...  1120.63 KByte/s&lt;br /&gt;
        Sending to client, packet size  8k ...  716.57 KByte/s&lt;br /&gt;
        Receiving from client, packet size 16k ...  1506.04 KByte/s&lt;br /&gt;
        Sending to client, packet size 16k ...  658.24 KByte/s&lt;br /&gt;
        Receiving from client, packet size 32k ...  1433.88 KByte/s&lt;br /&gt;
        Sending to client, packet size 32k ...  855.72 KByte/s&lt;br /&gt;
        Done.&lt;br /&gt;
        TCP server listening.&lt;br /&gt;
        &lt;br /&gt;
        C:\netio131&amp;gt;win32-i386.exe -t [Linux Server / IP]&lt;br /&gt;
        &lt;br /&gt;
        NETIO - Network Throughput Benchmark, Version 1.31&lt;br /&gt;
        (C) 1997-2010 Kai Uwe Rommel&lt;br /&gt;
        &lt;br /&gt;
        TCP connection established.&lt;br /&gt;
        Packet size  1k bytes:  1381.22 KByte/s Tx,  780.68 KByte/s Rx.&lt;br /&gt;
        Packet size  2k bytes:  1486.13 KByte/s Tx,  567.92 KByte/s Rx.&lt;br /&gt;
        Packet size  4k bytes:  1466.74 KByte/s Tx,  612.15 KByte/s Rx.&lt;br /&gt;
        Packet size  8k bytes:  1129.70 KByte/s Tx,  702.39 KByte/s Rx.&lt;br /&gt;
        Packet size 16k bytes:  1541.18 KByte/s Tx,  617.14 KByte/s Rx.&lt;br /&gt;
        Packet size 32k bytes:  1472.19 KByte/s Tx,  796.44 KByte/s Rx.&lt;br /&gt;
        Done.&lt;br /&gt;
=== Was muss ich in Zusammenhang mit meinem WLAN beachten, wenn ich die FortiGate auf 6.4.2 uprade? ===&lt;br /&gt;
[[File:FortiOS64.png|50px|link=]]&amp;lt;br&amp;gt;&lt;br /&gt;
Wir haben von Partnern Rückmeldungen erhalten, dass nach dem updaten der FortiGate, welche als WLAN-Kontroller funktionieren, die CPU-Auslastung auf der FortiGate immens hoch wird ( &amp;lt;90% )&lt;br /&gt;
Wenn der CLI-Befehl ''diagnose sys top'' ausgeführt wird um die CPU Auslastung auf der FortiGate anzuzeigen, kann man erkennen dass der Prozess '''cwWtpd''' über 90% der Ressourcen nutzt.&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2821.jpg|800px|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Workaround:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Man kann auf der FortiGate für die AP den Spectrum-SCAN bis zum nächsten Reboot oder die nächste Rekonfiguration mit folgendem Befehl deaktivieren:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:750px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
diagnose wireless-controller wlac spectral-scan [SERIENUMMER_FAP] [RADIO] disable&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''Beispiel:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
diagnose wireless-controller wlac spectral-scan FP221C3XXXXXXXXXX 0 disable&lt;br /&gt;
diagnose wireless-controller wlac spectral-scan FP221C3XXXXXXXXXX 1 disable&lt;br /&gt;
&amp;lt;/pre&amp;gt; &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2822.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
''Vielen Dank an Stefan von UCC Pro''&lt;/div&gt;</summary>
		<author><name>Michelle Crapella-Papet</name></author>
	</entry>
	<entry>
		<id>http://fortinet.also.ch/wiki/index.php?title=FortiGate:FAQ&amp;diff=26115</id>
		<title>FortiGate:FAQ</title>
		<link rel="alternate" type="text/html" href="http://fortinet.also.ch/wiki/index.php?title=FortiGate:FAQ&amp;diff=26115"/>
		<updated>2020-10-21T12:39:37Z</updated>

		<summary type="html">&lt;p&gt;Michelle Crapella-Papet: /* Wie kann ich die verschiedenen Hardware Informationen auf einem FortiGate Devices anzeigen lassen? */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;FortiGate-6.0, FortiGate-6.2 und FortiGate-6.4:FAQ&lt;br /&gt;
&lt;br /&gt;
[[Category:Fortinet]]&lt;br /&gt;
== Vorwort ==&lt;br /&gt;
&lt;br /&gt;
Dieses FAQ ist für Fortinet Systeme basierend auf FortiOS 6.0, FortiOS 6.2 und FortiOS 6.4. Sofern nicht anderes vermerkt, stand zu Test-Zwecken eine Fortigate 60E zur Verfügung!&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Datenschutz ==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
        *********************************************************************&lt;br /&gt;
        *                                                                   *&lt;br /&gt;
        *  THIS FILE MAY CONTAIN CONFIDENTIAL, PRIVILEGED OR OTHER LEGALLY  *&lt;br /&gt;
        *      PROTECTED INFORMATION. YOU ARE PROHIBITED FROM COPYING,      *&lt;br /&gt;
        *    DISTRIBUTING OR OTHERWISE USING IT WITHOUT PERMISSION FROM     *&lt;br /&gt;
        *                   ALSO SCHWEIZ SWITZERLAND.                       *&lt;br /&gt;
        *                                                                   *&lt;br /&gt;
        *********************************************************************&lt;br /&gt;
&lt;br /&gt;
&amp;quot;Die in diesen Artikeln enthaltenen Informationen sind vertraulich und dürfen ohne&lt;br /&gt;
  schriftliche Zustimmung der ALSO Schweiz AG gegenüber Dritt-Unternehmen nicht &lt;br /&gt;
                         bekannt gemacht werden&amp;quot;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== FAQ ==&lt;br /&gt;
== Dokumentation ==&lt;br /&gt;
=== Wo findet ich die Dokumente wie Datasheets, Quick Start Guide, User Guide etc. ? ===&lt;br /&gt;
&lt;br /&gt;
Ueber folgenden internen Link findet man Datasheets und Quick Start Guide betreffend FortiGate Devices:&lt;br /&gt;
&lt;br /&gt;
        [[Fortinet:ProduktInfo]]&lt;br /&gt;
&lt;br /&gt;
Ebenfalls lohnt es sich folgenden Link zu sichten welcher &amp;quot;Cookbook&amp;quot; ähnliche Dokumente und Videos beinhaltet:&lt;br /&gt;
&lt;br /&gt;
        http://community.fortinet.com/&lt;br /&gt;
&lt;br /&gt;
Auf folgender Seite findet man alle Orginaldokumente betreffend FortiGate:&lt;br /&gt;
&lt;br /&gt;
        http://docs.fortinet.com/fortigate/admin-guides&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|''' FortiOS Release Notes '''&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:80%&amp;quot; ;|&lt;br /&gt;
* [[FortiGate:FAQ#Wo_finde_ich_die_Release_Notes_f.C3.BCr_FortiOS_6.0.3F | Release Notes 6.0]]&lt;br /&gt;
* [[FortiGate:FAQ#Wo_finde_ich_die_Release_Notes_f.C3.BCr_FortiOS_6.2.3F | Release Notes 6.2]]&lt;br /&gt;
* [[FortiGate:FAQ#Wo_finde_ich_die_Release_Notes_f.C3.BCr_FortiOS_6.4.3F | Release Notes 6.4]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|''' Security Fabric Upgrade Guide '''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
* [[:Datei:Security-Fabric-Upgrade-Guide-6.0.0.pdf|Security Fabric - Upgrade Guide - FortiOS Version 6.0.0]]&lt;br /&gt;
* [[:Datei:Security-Fabric-Upgrade-Guide-6.0.1.pdf|Security Fabric - Upgrade Guide - FortiOS Version 6.0.1]]&lt;br /&gt;
* [[:Datei:Security-Fabric-Upgrade-Guide-6.0.2.pdf|Security Fabric - Upgrade Guide - FortiOS Version 6.0.2]]&lt;br /&gt;
* [[:Datei:Security-Fabric-Upgrade-Guide-6.0.3.pdf|Security Fabric - Upgrade Guide - FortiOS Version 6.0.3]]&lt;br /&gt;
* [[:Datei:Security-Fabric-Upgrade-Guide-6.0.4.pdf|Security Fabric - Upgrade Guide - FortiOS Version 6.0.4]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|'''Referenzen'''&lt;br /&gt;
|- &lt;br /&gt;
|      &lt;br /&gt;
* [[:Datei:FortiOS-Log-Reference-60.pdf|FortiOS 6.0 FortiOS Log Reference]]&lt;br /&gt;
* [[:Datei:FortiOS-Log-Reference-62.pdf|FortiOS 6.2 FortiOS Log Reference]]&lt;br /&gt;
* [[:Datei:FortiOS-Log-Reference-64.pdf|FortiOS 6.4 FortiOS Log Reference]]&lt;br /&gt;
* [[:Datei:FortiGate-CLI-Ref-60.pdf|FortiOS 6.0 FortiOS CLI Reference]]&lt;br /&gt;
* [[:Datei:Supported-RFCs-60.pdf|FortiOS 6.0 Supported RFC]]&lt;br /&gt;
* [[:Datei:Fortinet-Recommended-SecurityBestPractices.pdf|Fortinet Security Best Practices Version 1]]&lt;br /&gt;
* [[:Datei:FortiOS-Software-Platform-Matrix-60.pdf|FortiOS 6.0 Feature/Platform Matrix]]&lt;br /&gt;
* [[:Datei:IPS-Application-Control-Signature-Syntax.pdf| Custom IPS Application Control Signatur Syntax Version 4.0]]&lt;br /&gt;
&lt;br /&gt;
* [http://help.fortinet.com/fgt/60/6-0-0/max-values.html FortiOS '''6.0.0''' Maximum Values Tabelle]&lt;br /&gt;
* [http://help.fortinet.com/fgt/60/6-0-1/max-values.html FortiOS '''6.0.1''' Maximum Values Tabelle]&lt;br /&gt;
* [http://help.fortinet.com/fgt/60/6-0-2/max-values.html FortiOS '''6.0.2''' Maximum Values Tabelle]&lt;br /&gt;
* [http://help.fortinet.com/fgt/60/6-0-3/max-values.html FortiOS '''6.0.3''' Maximum Values Tabelle]&lt;br /&gt;
&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|'''Compatibility Matrix'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
* [[:Datei:FortiOS-FortiAPS-IPS-AV-compatibility.pdf|FortiOS IPS Engine Support]]&lt;br /&gt;
* [[:Datei:FortiOS-Compatibility-FAZ.pdf|Managed FortiAnalyzer Compatibility Matrix]]&lt;br /&gt;
* [[:Datei:FortiOS-Compatibility-FMG.pdf|Managed FortiManager Compatibility Matrix]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|''' FortiOS 6.0 Handbook Dokumente '''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
* [[:Datei:FortiGate-Whats-New-60.pdf|FortiOS 6.0 Handbook - What's New]]&lt;br /&gt;
* [[:Datei:FortiGate-Handbook-60.pdf|FortiOS 6.0 Handbook - Komplettes Handbuch]]&lt;br /&gt;
* [[:Datei:FortiGate-Authentication-60.pdf|FortiOS 6.0 Handbook - Authentication]]&lt;br /&gt;
* [[:Datei:FortiGate-BestPractices-60.pdf|FortiOS 6.0 Handbook - Bestpraxis Guide]]&lt;br /&gt;
* [[:Datei:FortiGate-Carrier-60.pdf |FortiOS 6.0 Handbook - Carrier]]&lt;br /&gt;
* [[:Datei:FortiGate-FortiView-60.pdf|FortiOS 6.0 Handbook - FortiView]]&lt;br /&gt;
* [[:Datei:FortiGate-Firewall-60.pdf|FortiOS 6.0 Handbook - Firewall]]&lt;br /&gt;
* [[:Datei:FortiGate-HA-60.pdf|FortiOS 6.0 Handbook - High Availability]]&lt;br /&gt;
* [[:Datei:FortiGate-Hardening-60.pdf|FortiOS 6.0 Handbook - Hardening your FortiGate]]&lt;br /&gt;
* [[:Datei:FortiGate-Hardware-accel-60.pdf|FortiOS 6.0 Handbook - Hardware Acceleration]]&lt;br /&gt;
* [[:Datei:FortiGate-getting-started-60.pdf|FortiOS 6.0 Handbook - Getting Started]]&lt;br /&gt;
* [[:Datei:FortiGate-IPSec-VPN-60.pdf|FortiOS 6.0 Handbook - IPsec VPN]]&lt;br /&gt;
* [[:Datei:FortiGate-Life-of-a-Packet.60.pdf |FortiOS 6.0 Handbook - Parallel Path Processing Life of a Packet]] &lt;br /&gt;
* [[:Datei:FortiGate-Load-Balancing-60.pdf|FortiOS 6.0 Handbook - Server Load Balancing]]&lt;br /&gt;
* [[:Datei:FortiGate-Logging-and-Reporting-60.pdf|FortiOS 6.0 Handbook - Logging and Reporting]]&lt;br /&gt;
* [[:Datei:FortiGate-Managing-Devices-60.pdf |FortiOS 6.0 Handbook - Managing Devices]]&lt;br /&gt;
* [[:Datei:FortiGate-Managing-Switch-60.pdf|FortiOS 6.0 Handbook - Managing FortiSwitch from FortiGate]]&lt;br /&gt;
* [[:Datei:FortiGate-Network-60.pdf |FortiOS 6.0 Handbook - Networking in FortiOS]] &lt;br /&gt;
* [[:Datei:FortiGate-Open-Ports-60.pdf |FortiOS 6.0 Handbook - Communication Ports and Protocols]]&lt;br /&gt;
* [[:Datei:FortiGate-Sandbox-Inspection-60.pdf|FortiOS 6.0 Handbook - Sandbox Inspection]]&lt;br /&gt;
* [[:Datei:FortiGate-Security-Fabric-60.pdf|FortiOS 6.0 Handbook - Security Farbric]]  &lt;br /&gt;
* [[:Datei:FortiGate-Security-Profiles-60.pdf|FortiOS 6.0 Handbook - Security Profiles]]        &lt;br /&gt;
* [[:Datei:FortiGate-SIP-60.pdf|FortiOS 6.0 Handbook - VoIP Solutions: SIP]]&lt;br /&gt;
* [[:Datei:FortiGate-SSL-VPN-60.pdf |FortiOS 6.0 Handbook - SSL VPN]]&lt;br /&gt;
* [[:Datei:FortiGate-System-Administration-60.pdf|FortiOS 6.0 Handbook - System Administration]] &lt;br /&gt;
* [[:Datei:FortiGate-Traffic-Shaping-60.pdf|FortiOS 6.0 Handbook - Traffic Shaping]]&lt;br /&gt;
* [[:Datei:FortiGate-Transparent-Mode-60.pdf |FortiOS 6.0 Handbook - Transparent Mode]]&lt;br /&gt;
* [[:Datei:FortiGate-Troubleshooting-60.pdf|FortiOS 6.0 Handbook - Troubleshooting]]&lt;br /&gt;
* [[:Datei:FortiGate-VDOMS-60.pdf |FortiOS 6.0 Handbook - Virtual Domains VDoms]]&lt;br /&gt;
* [[:Datei:FortiGate-Virtual-FortiOS-60.pdf|FortiOS 6.0 Handbook - Virtual FortiOS]]&lt;br /&gt;
* [[:Datei:FortiGate-Wireless-60.pdf|FortiOS 6.0 Handbook - FortiWiFi and FortiAP Configuration Guide]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|''' FortiOS 6.2 Handbook Dokumente '''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
* [[:Datei:FortiGate-Whats-New-62.pdf|FortiOS 6.2 Handbook - What's New]]&lt;br /&gt;
* [[:Datei:FortiGate-Cookbook-62.pdf|FortiOS 6.2 Cookbook]]&lt;br /&gt;
* [[:Datei:FortiGate-Hardware-accel-62.pdf|FortiOS 6.2 Handbook - Hardware Acceleration]]&lt;br /&gt;
* [[:Datei:FortiGate-BestPractices-62.pdf|FortiOS 6.2 Handbook - Bestpraxis Guide]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|''' FortiOS 6.4 Handbook Dokumente '''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
* [[:Datei:FortiGate-Whats-New-64.pdf|FortiOS 6.4 Handbook - What's New]]&lt;br /&gt;
* [[:Datei:FortiGate-Hardware-accel-64.pdf|FortiOS 6.4 Handbook - Hardware Acceleration]]&lt;br /&gt;
* [[:Datei:FortiGate-BestPractices-64.pdf|FortiOS 6.4 Handbook - Bestpraxis Guide]]&lt;br /&gt;
* [[:Datei:FortiGate-Life-of-Packet-64.pdf|FortiOS 6.4 Handbook - Parallel Path Processing (Life of a Packet)]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Welches sind die wichtigsten Ports und Protokolle für einen reibungslosen Betrieb? ===&lt;br /&gt;
&lt;br /&gt;
Wenn eine FortiGate sich im Factory-Reset (Werkszustand) befindet, so werden &lt;br /&gt;
verschiedene TCP / UDP-Ports durch das FortiOS zur Verfügung &lt;br /&gt;
gestellt um die notwendigen Funktionen der FortiGate bereitzustellen. Nachfolgende Übersicht zeigt die benötigten Ports (TCP / UDP) auf. &lt;br /&gt;
Folgendes ist dabei zu berücksichtigen: Diese abgebildeten TCP / UDP-Ports werden nicht standardmässig zur Verfügung gestellt / ersichtlich.&lt;br /&gt;
Viele Ports sind nur dann ersichtlich wenn die entsprechende Funktion genutzt wird:&lt;br /&gt;
&lt;br /&gt;
        [[file: Fortinet-3024.jpg |link=]]&lt;br /&gt;
&lt;br /&gt;
== Request of Proposal ==&lt;br /&gt;
&lt;br /&gt;
'''Ihre Mitarbeit ist Willkommen!'''&amp;lt;br&amp;gt;&lt;br /&gt;
Sie möchten eine Korrektur zu einem Artikel anbringen oder einen Beitrag leisten? &amp;lt;br&amp;gt;&lt;br /&gt;
Schreiben Sie uns eine Nachricht auf: '''fortinet-ch@also.com'''&amp;lt;br&amp;gt;&lt;br /&gt;
Vielen Dank für Ihre Unterstützung!&lt;br /&gt;
&lt;br /&gt;
== Hardware ==&lt;br /&gt;
&lt;br /&gt;
=== Wo finde ich die Hardware Revision und Hardware Generation Informationen einer FortiGate? ===&lt;br /&gt;
&lt;br /&gt;
Die FortiGate verfügt über eine entsprechende &amp;quot;Hardware Revision&amp;quot; und &amp;quot;Hardware Generation&amp;quot;. Über diese Informationen wird das Gerät identifiziert. Möchte man die &amp;quot;Hardware Revision&amp;quot; einer FortiGate herausfinden kann dies wie folgt bewerkstelligt werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
! Variante Device Label&lt;br /&gt;
! Variante FortiOS&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:550px&amp;quot; ;|&lt;br /&gt;
Die &amp;quot;Hardware Revision&amp;quot; wird als &amp;quot;Label&amp;quot; auf der Rückseite der FortiGate aufgeführt und in nachfolgender Form und als Strich-Code:&lt;br /&gt;
&lt;br /&gt;
'''PN: P15968-01'''&lt;br /&gt;
|Wenn man über die CLI folgenden Befehl ausführt erhält man die &amp;quot;Hardware Revision&amp;quot; Informationen:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# get system status | grep Part-Number&lt;br /&gt;
System Part-Number: P15968-01&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Wie schon zu Beginn erklärt wird ein Device über die &amp;quot;Hardware Revision&amp;quot; und &amp;quot;Hardware Generation&amp;quot; identifiziert. Die &amp;quot;Hardware Generation&amp;quot; kann jedoch nicht eruiert werden. Weder über ein &amp;quot;Label&amp;quot; noch via CLI. Wenn diese Information benötigt wird, muss via ein Customer Care Ticket die entsprechende Information der &amp;quot;Hardware Generation&amp;quot; erfragt werden. Dies kann wie ein Support-Ticket für Fortinet eröffnet werden (siehe nachfolgender Artikel):&lt;br /&gt;
        [[Fortinet:Support-Case]]&lt;br /&gt;
Bei dieser &amp;quot;Hardware Revision&amp;quot;, wie in unserem Beispiel gezeigt (P15968-01), handelt es sich zBsp um eine FG-70D. Dies bedeutet, wenn eine neue &amp;quot;Hardware Revision&amp;quot; für dieses Gerät veröffentlicht wird, so kann diese über eine PN Nr. &amp;quot;P15968-01&amp;quot; verfügen, jedoch als &amp;quot;Hardware Generation&amp;quot; die &amp;quot;2&amp;quot;. Es kann jedoch auch sein, dass ein neue &amp;quot;Hardware Revision&amp;quot; über eine PN-Nummer verfügt, zBsp &amp;quot;P15978-02&amp;quot;. Somit können anhand der PN-Nummer '''keine''' Rückschlüsse über folgende, notwenidge Informationen gezogen werden:           &lt;br /&gt;
       PN-Nummer (Hardware Revision) + Hardware Generation&lt;br /&gt;
Diese Informationen der &amp;quot;Hardware Revision&amp;quot;, wie auch jene der &amp;quot;Hardware Generation&amp;quot; sind dann wichtig, wenn es sich um ein Cluster handelt. Bei einem RMA Austausch achtet Fortinet darauf und übermittelt der zuständigen Stelle, welche für den Austausch zuständig ist diese Informationen. So kann sichergestellt werden, dass exakt die gleiche &amp;quot;Hardware Revision&amp;quot; und &amp;quot;Hardware Generation&amp;quot; dem Kunden zugestellt wird!&lt;br /&gt;
&lt;br /&gt;
=== Wo finde ich eine Übersicht welche FortiGate zBsp über wieviel &amp;quot;Memory&amp;quot; verfügt, ein &amp;quot;SOC&amp;quot; und / oder ob ein &amp;quot;NP&amp;quot; verbaut ist? ===&lt;br /&gt;
&lt;br /&gt;
Nachfolgend eine Aufstellung die zeigt über welche Komponenten, wie &amp;quot;SOC, NP, Memory, Storage&amp;quot; eine FortiGate verfügt:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #DE8A2E;&amp;quot;| &amp;lt;span&amp;gt;[[File:tipp.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #ffe29b&amp;quot;|&lt;br /&gt;
Diese Informationen stammen aus einem Post aus dem &amp;quot;Fortinet Forum&amp;quot; da Fortinet diese Informationen nicht kommuniziert:&lt;br /&gt;
    &lt;br /&gt;
https://forum.fortinet.com/tm.aspx?m=100451#100451&lt;br /&gt;
  &lt;br /&gt;
Zusätzlich steht ein Dokument von Fortinet zur Verfügung welches über die Hardware Schematic verschiedener Fortinet Produkte wie zBsp CPU, RAM, Flash usw. Auskunft gibt:&lt;br /&gt;
  &lt;br /&gt;
[[file:Fortinet-Hardware-Schematics.pdf]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
        '''LEGENDE'''&lt;br /&gt;
        FA = FA526id(wb) rev 1 (v4l) FortiSOC (Fortinet)&lt;br /&gt;
        I2 = Intel Core 2 Duo&lt;br /&gt;
        I3 = Intel Pentium III&lt;br /&gt;
        I4 = Intel Pentium 4&lt;br /&gt;
        IA = Intel Atom&lt;br /&gt;
        IC = Intel Celeron (Covington)&lt;br /&gt;
        II3 = Intel Core i3&lt;br /&gt;
        II5 = Intel Core i5&lt;br /&gt;
        IM = Intel Mobile&lt;br /&gt;
        IX = Intel Xeon&lt;br /&gt;
        &lt;br /&gt;
        CP: Content Processor&lt;br /&gt;
        NP: Network Processor&lt;br /&gt;
        SoC: System on a Chip&lt;br /&gt;
&lt;br /&gt;
        [[file:Fortinet-821.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
        [[file:Fortinet-822.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
        [[file:Fortinet-823.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
        [[file:Fortinet-1611.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
        [[file:Fortinet-824.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
=== Was für FortiGate Geräte stehen zur Verfügung und wie finde ich das Passende für mich? ===&lt;br /&gt;
&lt;br /&gt;
Wenn für einen Kunden eine FortiGate evaluiert werden soll stellt sich jeweils die Frage welches Gerät das Richtige für diesen Kunden ist. Um dies zu eruieren sind folgende Punkte massgebend:&lt;br /&gt;
&lt;br /&gt;
* Über was für eine Internet Anbindung verfügt der Kunde, an welcher die FortiGate installiert werden soll?&lt;br /&gt;
* Ist ein Ausbau / Wechsel der Internet Anbindung geplant? Falls ja, wie wird diese vergrössert? (Downstream / Upstream)?&lt;br /&gt;
* Wie viele User werden von der FortiGate geschützt?&lt;br /&gt;
* Welche UTM Features sollen auf der FortiGate aktiviert werden? (Antivirus, WebFilter, IPS usw.)&lt;br /&gt;
* Wird &amp;quot;deep inspection&amp;quot; eingesetzt (aufbrechen von verschlüsseltem Traffic)?&lt;br /&gt;
* Werden spezielle Interfaces, wie zum Beispiel SFP+ benötigt?&lt;br /&gt;
* Wird ein spezieller Durchsatz in einem Bereich benötigt?&lt;br /&gt;
* Wie wird das &amp;quot;logging&amp;quot; durchgeführt? Soll auf Disk, FortiAnalyzer oder Syslogserver geloggt werden?&lt;br /&gt;
&lt;br /&gt;
Zusätzlich stellt Fortinet die sogenannte &amp;quot;Produkte Matrix&amp;quot; zur Verfügung. In dieser werden die verschiedenen Modelle gegenübergestellt. Dabei werden die verschiedenen &amp;quot;Durchsätze&amp;quot; in verschiedenen Kategorien wie SSL-VPN, IPSec, UTM Antivirus usw. aufgelistet. Dabei ist zu beachten, dass diese &amp;quot;Durchsätze&amp;quot; als &amp;quot;Feature Only&amp;quot; Durchsatz zu verstehen sind. Dies bedeutet: Wird Antivirus mit 35 Mbps Durchsatz aufgeführt, versteht sich dieser Wert in dem Sinne, dass wenn dieses Device &amp;quot;nur&amp;quot; Antivirus Traffic erhalten würde, der Durchsatz 35 Mbps ist. Aus diesem Grund ist es unerlässlich die Produkte Matrix zu konsultieren um das richtige Device für den Kunden auszuwählen:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:ProductMatrix.pdf]]&lt;br /&gt;
&lt;br /&gt;
Zudem stehen zu den verschiedenen FortiGates jeweils die &amp;quot;Datasheets&amp;quot; zur Verfügung welche nochmals detailliert über das jeweilige Gerät Auskunft gibt. Des Weiteren stehen nebst den &amp;quot;Datasheets&amp;quot; ebenso die &amp;quot;Quickstart Guide&amp;quot; zur Verfügung welche zeigen &amp;quot;was&amp;quot; zum Lieferumfang gehört und wie dieses Gerät aussieht / Abbild:&lt;br /&gt;
&lt;br /&gt;
        [[Fortinet:ProduktInfo#FortiGate]]&lt;br /&gt;
&lt;br /&gt;
Des Weiteren steht für die Produkte Information der Produkt Guide zur Verfügung welches jede FortiGate in einer Kurzübersicht darstellt:&lt;br /&gt;
&lt;br /&gt;
        [[file:Fortinet-ProductGuide.pdf]]&lt;br /&gt;
&lt;br /&gt;
Nachfolgend als Anhaltspunkt eine Übersicht der verschiedenen FortiGates welche in den verschiedenen Kategorien wie &amp;quot;Entry Level, Midsize usw.&amp;quot; zur Verfügung stehen:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
! FortiGate Entry Level Series: Comparison&lt;br /&gt;
|- &lt;br /&gt;
| [[file:Fortinet-1392-A.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-1392-B.jpg|link=]]&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
! FortiGate Mid Range Devices: Comparison&lt;br /&gt;
|- &lt;br /&gt;
| [[file:Fortinet-1393.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-1393-A.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-1393-B.jpg|link=]]&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
! FortiGate 1000 und 2000 Series: Comparison&lt;br /&gt;
|- &lt;br /&gt;
| [[file:Fortinet-1394.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
! FortiGate 3000 Series: Comparison&lt;br /&gt;
|- &lt;br /&gt;
| [[file:Fortinet-1395.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
! FortiGate 5000: Comparison&lt;br /&gt;
|- &lt;br /&gt;
| [[file:Fortinet-1396.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Einen detaillierten Überblick bekommt man auf der folgenden Seite:&lt;br /&gt;
       http://help.fortinet.com/fgt/60/6-0-0/max-values.html&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf einer FortigGate einen Hardwaretest ausführen (Troubleshooting / HQIP Testing)? ===&lt;br /&gt;
&lt;br /&gt;
Damit man den &amp;quot;Advanced Hardware Test&amp;quot; resp. HQIP Test durchführen kann, muss ein spezielles &amp;quot;image&amp;quot;, welches für jedes Device zur Verfügung gestellt wird, temporär geladen werden. Unter der regulären Support-Seite findet man die Images über das Icon &amp;quot;HQIP Images&amp;quot; am Ende der Seite. Nachfolgend der direkte Link für &amp;quot;HQIP Images&amp;quot;:&lt;br /&gt;
&lt;br /&gt;
        https://support.fortinet.com/Download/HQIPImages.aspx&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #DE8A2E;&amp;quot;| &amp;lt;span&amp;gt;[[File:tipp.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #ffe29b&amp;quot;|&lt;br /&gt;
Damit man zu diesem Link gelangt muss sich mittels eines Support Accounts eingeloggen und das damit&lt;br /&gt;
entsprechende Image herunterladen zu können, muss die entsprechende Serien-Nummer des Devices eingegeben&lt;br /&gt;
werden. Dies muss durchgeführt werden da jedes Gerät sich anhand der Revision und Generation identifiziert  &lt;br /&gt;
um das entsprechende HQIP Image zur Verfügung stellen zu können. Dies bedeutet auch: Es ist nicht&lt;br /&gt;
zu empfehlen ein bestehendes Image aus einem früheren HQIP Test zu nutzen um auf einem baugleichen Device&lt;br /&gt;
den Test durchzuführen, da die Devices -obwohl Baugleich- sich in Revision und Generation unterscheiden können.&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Auf der FortiGate wird dieses HQIP Image wie beim &amp;quot;stagging&amp;quot; Prozess selber über TFTP hochgeladen.&lt;br /&gt;
Nachdem man das HQIP Image über TFTP geladen hat kann mit dem User &amp;quot;admin&amp;quot; eingeloggt werden (kein Passwort). Anhand des Befehls &amp;quot;diagnose hqip start&amp;quot; kann ein Script ausgeführt werden. Dieses Script führt die verschiedenen Hardware Tests aus. Der Unterschied zum regulären &amp;quot;stagging&amp;quot; Prozess ist lediglich, dass dieses Image nicht anhand &amp;quot;D&amp;quot; (Default), &amp;quot;B&amp;quot; (Backup) sondern anhand &amp;quot;R&amp;quot; (Run) installiert wird. Dies bedeutet: dieses Image wird durch &amp;quot;R&amp;quot; (Run) temporären Memory-Bereichzu installieren. Der Output der seriellen Konsole muss &amp;quot;geloggt&amp;quot; werden um dies später dem Fortinet Support zur Verfügung stellen zu können. Im &amp;quot;Putty&amp;quot; wird dies für eine Session unter folgendem Bereich konfiguriert:&lt;br /&gt;
&lt;br /&gt;
        Category &amp;gt; Session &amp;gt; Logging &amp;gt; All Session output&lt;br /&gt;
&lt;br /&gt;
Nachfolgend eine Schritt für Schritt-Anleitung wie so ein HQIP Image geladen, und das Skript ausgeführt werden kann:&lt;br /&gt;
&lt;br /&gt;
        -&amp;gt; Entsprechendes Image herunterladen (siehe Link oben; Serien-Nummer des Gerätes muss angegeben werden)&lt;br /&gt;
           &lt;br /&gt;
        -&amp;gt; Benenne das File neu mit &amp;quot;image.out&amp;quot; und verschiebe diese in das root Verzeichnis eines TFTP Servers. &lt;br /&gt;
           Wenn kein TFTP Server vorhanden ist empfehlen wird den SolarwindsTFTP Server. Nachfolgend ein Link&lt;br /&gt;
           um diesen herunterzuladen:&lt;br /&gt;
           &lt;br /&gt;
           SolarWinTFTP Server http://www.solarwinds.com/products/freetools/free_tftp_server.aspx&lt;br /&gt;
           &lt;br /&gt;
        -&amp;gt; Sofern das Web Mgmt. Interface zugänglich ist empfehlen wir vor dem Test ein ordentliches Backup der&lt;br /&gt;
           Konfiguration der FortiGate durchzuführen!&lt;br /&gt;
           &lt;br /&gt;
        -&amp;gt; Führe über die Serielle Konsole nachfolgenden Befehl aus um einen Neustart des Devices durchzuführen:&lt;br /&gt;
        &lt;br /&gt;
        # '''execute shutdown'''&lt;br /&gt;
                 &lt;br /&gt;
        -&amp;gt; Um das HQIP Image über den TFTP Server zu laden muss eine Workstation folgendermassen mit einer FortiGate&lt;br /&gt;
           verbunden werden (Beispiel: FortiGate-60D)&lt;br /&gt;
        &lt;br /&gt;
                       _____________________________&lt;br /&gt;
                      |       RS232 Verbindung      |&lt;br /&gt;
        Konsolen Port |                             |&lt;br /&gt;
           ___________|___                          | RS232 Anschluss&lt;br /&gt;
          |               |                     ____|_______________&lt;br /&gt;
          | FortiGate 60D |   192.168.1.100/24 |                    |&lt;br /&gt;
          |_______________|               _____| LapTop/Workstation | --&amp;gt; SolarWindsTFTP Server starten &lt;br /&gt;
                   |                     | NIC |____________________| --&amp;gt; FortiOS als image.out im C:\TFTP-Root&lt;br /&gt;
              WAN1 |                     |      &lt;br /&gt;
                   |_____________________|    &lt;br /&gt;
         &lt;br /&gt;
          &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''NOTE'''&amp;lt;/span&amp;gt; Auf dem Laptop müssen sämtliche Firewalls, Endpoint Security und Netzwerkkarten deaktiviert sein und auf der LAN Netzwerkarte&lt;br /&gt;
               muss die IP 192.168.1.100 mit dem Subnet 255.255.255.0 konfiguriert sein (kein DNS, kein Default Gateway nötig)!&lt;br /&gt;
        &lt;br /&gt;
        -&amp;gt; Öffne über Putty eine serielle Verbindung (Konsole) und achte darauf das &amp;quot;Putty&amp;quot; für Log aktiviert wurde. &lt;br /&gt;
           Schalte die FortiGate ein und breche den Startprozess ab wenn folgendes erscheint:&lt;br /&gt;
        &lt;br /&gt;
        FortiGate-60D (10:49-11.12.2014)&lt;br /&gt;
        Ver:04000024&lt;br /&gt;
        Serial number: FGT60D4615013788&lt;br /&gt;
        CPU(00): 800MHz&lt;br /&gt;
        Total RAM:  2GB&lt;br /&gt;
        Initializing boot device...&lt;br /&gt;
        Initializing MAC... nplite#0&lt;br /&gt;
        Please wait for OS to boot, or press any key to display configuration menu&lt;br /&gt;
        &lt;br /&gt;
        '''Unterbreche den Boot-Prozess durch &amp;quot;Press any key&amp;quot;'''&lt;br /&gt;
                 &lt;br /&gt;
        [C]: Configure TFTP parameters.&lt;br /&gt;
        [R]: Review TFTP parameters.&lt;br /&gt;
        [T]: Initiate TFTP firmware transfer.&lt;br /&gt;
        [F]: Format boot device.&lt;br /&gt;
        [I]: System information.&lt;br /&gt;
        [B]: Boot with backup firmware and set as default.&lt;br /&gt;
        [Q]: Quit menu and continue to boot.&lt;br /&gt;
        [H]: Display this list of options.&lt;br /&gt;
         &lt;br /&gt;
        Enter C,R,T,F,I,B,Q,or H: T&lt;br /&gt;
         &lt;br /&gt;
        Please connect TFTP server to Ethernet port 'WAN1'.&lt;br /&gt;
         &lt;br /&gt;
        MAC: 08:5b:0e:d9:18:f0&lt;br /&gt;
         &lt;br /&gt;
        Connect to tftp server 192.168.1.100 ...&lt;br /&gt;
         &lt;br /&gt;
        ############################################################&lt;br /&gt;
        Image Received.&lt;br /&gt;
        Checking image... OK&lt;br /&gt;
        &lt;br /&gt;
        '''ACHTUNG - Beim nächsten Menüpunkt wähle &amp;quot;R&amp;quot;, NICHT &amp;quot;D&amp;quot; oder &amp;quot;B&amp;quot; um zu speichern, sondern NUR ausführen!'''&lt;br /&gt;
        &lt;br /&gt;
        Save as Default firmware/Backup firmware/Run image without saving:[D/B/R]?'''R'''&lt;br /&gt;
        Reading boot image... 1829759 bytes.&lt;br /&gt;
        Initializing firewall...&lt;br /&gt;
        &lt;br /&gt;
        System is starting..&lt;br /&gt;
         &lt;br /&gt;
        Test program loading(HQIP, Build1003,Dec 15 2010 19:42:45) ...&lt;br /&gt;
         &lt;br /&gt;
        You are running HQIP test program. To start testing, login as &amp;quot;admin&amp;quot; without password, and type:&lt;br /&gt;
        diagnose hqip start&lt;br /&gt;
         &lt;br /&gt;
        '''Melde dich nun  anhand der obigen Informationen an!'''&lt;br /&gt;
         &lt;br /&gt;
        HQIP login: '''admin'''&lt;br /&gt;
        Password:&lt;br /&gt;
        Welcome !&lt;br /&gt;
        &lt;br /&gt;
        HQIP # '''diagnose hqip start'''&lt;br /&gt;
&lt;br /&gt;
Nun wird der HQIP Test ausgeführt und zwar für folgende Informationen:&lt;br /&gt;
&lt;br /&gt;
         1.BIOS Integrity Check&lt;br /&gt;
         2.System Configuration Check &lt;br /&gt;
         3.Memory test &lt;br /&gt;
         4.CPU test&lt;br /&gt;
         5.CPU/Memory Performance Test&lt;br /&gt;
         6.FortiASIC Test &lt;br /&gt;
         7.USB Test&lt;br /&gt;
         8.Boot Device Test&lt;br /&gt;
         9.Hard Disk Test&lt;br /&gt;
        10.Network Interface Controller Test&lt;br /&gt;
        11.NPU DDR Memory Test&lt;br /&gt;
        12.LED Test&lt;br /&gt;
        13.Reset Button Test&lt;br /&gt;
&lt;br /&gt;
Dies bedeuetet, dass normalerweise alle Netzwerkkarten Ports angeschlossen werden müssten. Geschieht dies nicht, so erscheint eine Fehlermeldung welche jedoch keinen weiteren Einfluss auf die auszuführenden Tests hat, ausser der Test soll auf den Interfaces ausgeführt werden. Wenn die Netzwerkkarten-Tests korrekt ausgeführt werden sollen, müssen die Ports wie folgt verbunden werden (Beispiel FortiGate-60D):&lt;br /&gt;
&lt;br /&gt;
        [[file:Fortinet-1632.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
Nachfolgend ein Output eines solchen Tests einer FG-60D (Netzwerk Port gemäss Grafik oberhalb umgangen):&lt;br /&gt;
&lt;br /&gt;
        [[Datei:hqip-output-v54.txt]]&lt;br /&gt;
&lt;br /&gt;
Um die Fortigate wieder in den originalen Zustand zu versetzen führe ein Login über die serielle Konsole mit dem User &amp;quot;admin&amp;quot; (kein Passwort)durch. Danach führe folgendes aus:&lt;br /&gt;
&lt;br /&gt;
        HQIP login: admin&lt;br /&gt;
        Password:&lt;br /&gt;
        Welcome !&lt;br /&gt;
        &lt;br /&gt;
        HQIP # execute reboot&lt;br /&gt;
        This operation will reboot the system !&lt;br /&gt;
        Do you want to continue? (y/n)y&lt;br /&gt;
&lt;br /&gt;
Da das HQIP Image &amp;quot;nur&amp;quot; temporärer (Memory) installiert wurde, sind alle Informationen nach einem Neustart bezüglich diesem Image gelöscht. Wenn es nach dem Neustart zu Hinweisen / Errors betreffend der Konfiguration kommt wie zBsp:&lt;br /&gt;
&lt;br /&gt;
        System is started.&lt;br /&gt;
        The config file may contain errors,&lt;br /&gt;
        Please see details by the command 'diagnose debug config-error-log read'&lt;br /&gt;
&lt;br /&gt;
Führe ein Login durch und führe folgendes aus:&lt;br /&gt;
&lt;br /&gt;
        # diagnose debug config-error-log read&lt;br /&gt;
        &amp;gt;&amp;gt;&amp;gt;  &amp;quot;unset&amp;quot; &amp;quot;post-lang&amp;quot; @ root.firewall.profile-protocol-options.default.ftp:command parse error (error -61)&lt;br /&gt;
&lt;br /&gt;
Oftmals ist ein einfacher Neustart der Fortigate notwendig um das Problem zu beheben:&lt;br /&gt;
&lt;br /&gt;
        # execute reboot&lt;br /&gt;
&lt;br /&gt;
=== Für die FortiGate der &amp;quot;E&amp;quot;-Serie, sowie FG-300D/500D existiert kein HQIP Image - wie kann ich dennoch einen Hardwaretest ausführen? ===&lt;br /&gt;
&lt;br /&gt;
Bei der &amp;quot;E&amp;quot;-Serie wie zBsp der FG-51E, sowie der FG-300D und FG-500D, kann via &amp;quot;Support&amp;quot;-Seite kein separates HQIP Image heruntergeladen werden. Auf diesen Umstand wird auf der &amp;quot;Support&amp;quot;-Seite hingewiesen. Hierfür steht jedoch auf den erwähnten FortiGates ein neuer &amp;quot;diagnose&amp;quot; Befehl zur Verfügung, welcher diese &amp;quot;Hardware Tests&amp;quot; im Stil von &amp;quot;HQIP&amp;quot; ausführt:&lt;br /&gt;
&lt;br /&gt;
        # diagnose hardware test [Parameter]&lt;br /&gt;
&lt;br /&gt;
Als &amp;quot;Parameter&amp;quot; kommen folgende Attribute in Frage:&lt;br /&gt;
&lt;br /&gt;
        bios                    führt eine BIOS spezifische Überprüfung durch&lt;br /&gt;
        system                  führt ein System spezifische Überprüfung durch&lt;br /&gt;
        usb                     führt eine USB spezifische Überprüfung durch&lt;br /&gt;
        button                  führt eine button spezifische Überprüfung durch&lt;br /&gt;
        cpu                     führt eine CPU spezifische Überprüfung durch&lt;br /&gt;
        memory                  führt ein Memory spezifische Überprüfung durch&lt;br /&gt;
        network                 führt eine Netzwerkinterface spezifische Überprüfung durch&lt;br /&gt;
        disk                    führt eine disk spezifische Überprüfung durch&lt;br /&gt;
        led                     führt eine LED spezifische Überprüfung durch&lt;br /&gt;
        wifi                    führt eine Wireless spezifische Überprüfung durch&lt;br /&gt;
        suite                   runthe HQIP test suite&lt;br /&gt;
        setting                 die Testeinstellungen können auf diesen Weg geändert werden&lt;br /&gt;
        info                    zeigt die aktuellen Test Parameter an&lt;br /&gt;
&lt;br /&gt;
Um alle &amp;quot;test suite&amp;quot; durchzuführen kann folgendes ausgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        # diagnose hardware test suite all&lt;br /&gt;
&lt;br /&gt;
Nachfolgend ein &amp;quot;Output&amp;quot; dieses Befehls welcher auf auf einer FG-50E basiert:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:diagnose-hardware-test-suite-all.txt]]&lt;br /&gt;
&lt;br /&gt;
=== Wie erhalte ich eine Übersicht wie die Luftzirkulation (Airflow) in einer FortiGate funktioniert? ===&lt;br /&gt;
Im nachfolgenden Dokument wird aufgezeigt wie die Luftzirkulation / Kühlung der entsprechenden FortiGates aufgebaut ist und wie diese funktionieren:&lt;br /&gt;
       [[file:Fortinet-Hardware-Airflow.pdf]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich die verschiedenen Hardware Informationen auf einer FortiGate anzeigen lassen? ===&lt;br /&gt;
&lt;br /&gt;
Um die detaillierten Hardware Informationen auf einer FortiGate aufzulisten steht folgender Befehl zur Verfügung:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
  # get hardware [cpu | memory | nic | npu | status]&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Somit kann anhand der Optionen folgendes ausgeführt werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' '''get hardware cpu'''&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
 # '''get hardware cpu'''&lt;br /&gt;
   Processor       : ARMid(wb) rev 1 (v4l)&lt;br /&gt;
   model name      : FortiSOC2&lt;br /&gt;
   BogoMIPS        : 799.53&lt;br /&gt;
   Features        : swp half thumb &lt;br /&gt;
           &lt;br /&gt;
   Hardware        : FSoC2_ASIC&lt;br /&gt;
   Revision        : 0000&lt;br /&gt;
   Serial          : 0000000000000000&lt;br /&gt;
   Imp: 0x66 Arch: 0x5 Part: 0x726 Ver: 0x1&lt;br /&gt;
   Ctype: 14 DSize: 6 DASS: 8 DLEN: 32 ISize: 6 IASS: 8 ILEN: 32&lt;br /&gt;
   Seperated TLB: Associativity 0&lt;br /&gt;
   0x0005317f HUM: En Vec Base:0xffff0000 IC:En BP:Dis RomP:Dis&lt;br /&gt;
   SysP:En WB:En DC: En Align:En&lt;br /&gt;
   0x00000000 SB: Dis DB:Dis RS:Dis&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' '''get hardware memory'''&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
 # '''get hardware memory'''&lt;br /&gt;
   total:    used:    free:  shared: buffers:  cached: shm:&lt;br /&gt;
   Mem:  1928364032 437944320 1490419712        0  2940928 154861568 140664832&lt;br /&gt;
   Swap:        0        0        0&lt;br /&gt;
   MemTotal:      1883168 kB&lt;br /&gt;
   MemFree:       1455488 kB&lt;br /&gt;
   MemShared:           0 kB&lt;br /&gt;
   Buffers:          2872 kB&lt;br /&gt;
   Cached:         151232 kB&lt;br /&gt;
   SwapCached:          0 kB&lt;br /&gt;
   Active:          74368 kB&lt;br /&gt;
   Inactive:        79864 kB&lt;br /&gt;
   HighTotal:           0 kB&lt;br /&gt;
   HighFree:            0 kB&lt;br /&gt;
   LowTotal:      1883168 kB&lt;br /&gt;
   LowFree:       1455488 kB&lt;br /&gt;
   SwapTotal:           0 kB&lt;br /&gt;
   SwapFree:            0 kB&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' '''get hardware cpu'''&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
   # '''get hardware cpu'''&lt;br /&gt;
   Processor       : ARMid(wb) rev 1 (v4l)&lt;br /&gt;
   model name      : FortiSOC2&lt;br /&gt;
   BogoMIPS        : 799.53&lt;br /&gt;
   Features        : swp half thumb &lt;br /&gt;
      &lt;br /&gt;
   Hardware        : FSoC2_ASIC&lt;br /&gt;
   Revision        : 0000&lt;br /&gt;
   Serial          : 0000000000000000&lt;br /&gt;
   Imp: 0x66 Arch: 0x5 Part: 0x726 Ver: 0x1&lt;br /&gt;
   Ctype: 14 DSize: 6 DASS: 8 DLEN: 32 ISize: 6 IASS: 8 ILEN: 32&lt;br /&gt;
   Seperated TLB: Associativity 0&lt;br /&gt;
   0x0005317f HUM: En Vec Base:0xffff0000 IC:En BP:Dis RomP:Dis&lt;br /&gt;
   SysP:En WB:En DC: En Align:En&lt;br /&gt;
   0x00000000 SB: Dis DB:Dis RS:Dis&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' '''get hardware memory'''&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
   # '''get hardware memory'''&lt;br /&gt;
   total:    used:    free:  shared: buffers:  cached: shm:&lt;br /&gt;
   Mem:  1928364032 437944320 1490419712        0  2940928 154861568 140664832&lt;br /&gt;
   Swap:        0        0        0&lt;br /&gt;
   MemTotal:      1883168 kB&lt;br /&gt;
   MemFree:       1455488 kB&lt;br /&gt;
   MemShared:           0 kB&lt;br /&gt;
   Buffers:          2872 kB&lt;br /&gt;
   Cached:         151232 kB&lt;br /&gt;
   SwapCached:          0 kB&lt;br /&gt;
   Active:          74368 kB&lt;br /&gt;
   Inactive:        79864 kB&lt;br /&gt;
   HighTotal:           0 kB&lt;br /&gt;
   HighFree:            0 kB&lt;br /&gt;
   LowTotal:      1883168 kB&lt;br /&gt;
   LowFree:       1455488 kB&lt;br /&gt;
   SwapTotal:           0 kB&lt;br /&gt;
   SwapFree:            0 kB&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''NOTE'''&amp;lt;/span&amp;gt; Weitere Befehle um detaillierte Informationen bezüglich der Memory-Nutzung zu erhalten können dem nachfolgenden Artikel entnommen werden:&lt;br /&gt;
[[FortiGate-5.4-5.6:FAQ#Wie_kann_ich_unter_FortiOS_5.4_die_Memory_Benutzung_eines_FortiGate_Devices_anzeigen_lassen.3F|Artikel Benutzung Memory anzeigen lassen]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' '''get hardware nic'''&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
  # '''get hardware nic'''&lt;br /&gt;
  The following NICs are available:&lt;br /&gt;
       dmz&lt;br /&gt;
       internal1&lt;br /&gt;
       internal2&lt;br /&gt;
       internal3&lt;br /&gt;
       internal4&lt;br /&gt;
       internal5&lt;br /&gt;
       internal6&lt;br /&gt;
       internal7&lt;br /&gt;
       wan1&lt;br /&gt;
       wan2&lt;br /&gt;
      &lt;br /&gt;
&amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''NOTE'''&amp;lt;/span&amp;gt; Um detaillierte Informationen über ein spezifisches Interface zu erhalten kann folgender Befehl ausgeführt werden:&lt;br /&gt;
&lt;br /&gt;
  # '''get hardware nic''' [Name des Interfaces zBsp &amp;quot;dmz &amp;quot;]&lt;br /&gt;
    Driver Name     :Fortinet NP4Lite Driver&lt;br /&gt;
    Version         :1.0.0&lt;br /&gt;
    Admin           :up&lt;br /&gt;
    Current_HWaddr   08:5b:0e:47:db:57&lt;br /&gt;
    Permanent_HWaddr 08:5b:0e:47:db:57&lt;br /&gt;
    Status          :up&lt;br /&gt;
    Speed           :100&lt;br /&gt;
    Duplex          :Half&lt;br /&gt;
    Host Rx Pkts    :480560&lt;br /&gt;
    Host Rx Bytes   :104351252&lt;br /&gt;
    Host Tx Pkts    :468353&lt;br /&gt;
    Host Tx Bytes   :83937534&lt;br /&gt;
    Rx Pkts         :480558&lt;br /&gt;
    Rx Bytes        :111078750&lt;br /&gt;
    Tx Pkts         :468351&lt;br /&gt;
    Tx Bytes        :80501362&lt;br /&gt;
    rx_buffer_len   :2048&lt;br /&gt;
    Hidden          :No&lt;br /&gt;
    cmd_in_list     : 0&lt;br /&gt;
    promiscuous     : 1&lt;br /&gt;
    enabled 802.1x  : 0&lt;br /&gt;
    authorized      : 0&lt;br /&gt;
    mac bypass      : 0&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' '''get hardware npu''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
  # '''get hardware npu''' &lt;br /&gt;
   legacy    legacy&lt;br /&gt;
   np1       np1&lt;br /&gt;
   np2       np2&lt;br /&gt;
   np4       np4&lt;br /&gt;
&lt;br /&gt;
Dieser Output wird nur angezeigt wenn das entsprechende Gerät, auf welchem dieser Befehl ausgeführt wird auch einen &amp;quot;NPU&amp;quot; (Networking Processing Unit) enthält. Wenn es sich um ein Gerät mit integriertem NPU handelt, wie der SoC, wird kein Output geliefert.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Was bedeuten die verschiedenen LED-Stati auf einer FortiGate? ===&lt;br /&gt;
&lt;br /&gt;
Ein FortiGate Device verfügt am FrontPanel über verschiedene LED's dh. zBsp High Availability, Power, Status usw. Diese können verschiedenen Stati anzeigen. Die Bedeutung der verschiedenen LED's können in den folgenden Tabellen entnommen werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
!colspan=&amp;quot;3&amp;quot; style=&amp;quot;text-align:left; background:#89E871&amp;quot; |LED Status Code&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:150px&amp;quot; | &lt;br /&gt;
'''Label'''&lt;br /&gt;
| style=&amp;quot;width:150px&amp;quot; |  &lt;br /&gt;
'''Status'''&lt;br /&gt;
| '''Bedeutung'''&lt;br /&gt;
|-&lt;br /&gt;
|rowspan=&amp;quot;2&amp;quot;| '''PWR '''&lt;br /&gt;
| style=&amp;quot;background:#2EFE2E&amp;quot;| Grün &lt;br /&gt;
| Power is ON&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background:#A4A4A4&amp;quot;| Off&lt;br /&gt;
| Power is off&lt;br /&gt;
|-&lt;br /&gt;
|rowspan=&amp;quot;3&amp;quot;| '''STA '''&lt;br /&gt;
| style=&amp;quot;background:#2EFE2E&amp;quot;|Grün &lt;br /&gt;
| Status ist Normal&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background:#2EFE2E&amp;quot;| blinkend Grün&lt;br /&gt;
| &lt;br /&gt;
* Die FortiGate bootet &lt;br /&gt;
* Wenn die FortiGate über eine Reset-Taste verfügt, bedeutet grün blinkend auch, dass die Reset-Taste verwendet wurde.&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background:#FF0000&amp;quot;| Rot&lt;br /&gt;
| Es liegt auf der FortiGate ein kritischer Alarm vor&lt;br /&gt;
|-&lt;br /&gt;
|rowspan=&amp;quot;3&amp;quot; | '''ALARM '''&lt;br /&gt;
| style=&amp;quot;background:#A4A4A4&amp;quot;| Off&lt;br /&gt;
| Kein Alarm oder die FortiGate hat einen minor Alarm&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background:#eaa210&amp;quot;| Orange(Amber)&lt;br /&gt;
| Die FortiGate hat einen Major Alarm&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background:#FF0000&amp;quot;| Rot&lt;br /&gt;
| &lt;br /&gt;
* Die FortiGate hat einen kritischen Alarm. &lt;br /&gt;
* Die STA LED wird auch rot leuchten.&lt;br /&gt;
|-&lt;br /&gt;
|rowspan=&amp;quot;3&amp;quot; | '''HA '''&lt;br /&gt;
| style=&amp;quot;background:#2EFE2E&amp;quot;| Grün&lt;br /&gt;
| Die FortiGate wird in einem FGCP HA-Cluster betrieben.&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background:#FF0000&amp;quot;| Rot&lt;br /&gt;
| &lt;br /&gt;
Ein Failover ist eingetreten. Dies bedeutet in der Regel, dass eine der FotiGates in einem HA-Cluster ausgefallen ist oder dass die HA-Heartbeat Kommunikation zwischen den FortiGates im HA-Cluster ausgefallen ist oder diese unterbrochen wurde.&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background:#A4A4A4&amp;quot;| Off&lt;br /&gt;
| &lt;br /&gt;
* Kein HA Cluster ist konfiguriert&lt;br /&gt;
* Das HA LED ist nicht auf allen FortiGate Geräten vorhanden.&lt;br /&gt;
|-&lt;br /&gt;
|rowspan=&amp;quot;3&amp;quot; | '''WIFI'''&lt;br /&gt;
| style=&amp;quot;background:#2EFE2E&amp;quot;| Grün&lt;br /&gt;
| Der Wireless Port ist aktiv&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background:#2EFE2E&amp;quot;| blinkend Grün&lt;br /&gt;
| &lt;br /&gt;
Das Wireless Interface sendet und empfängt Daten.&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background:#A4A4A4&amp;quot;| Off&lt;br /&gt;
| &lt;br /&gt;
Das Wireless Interface ist down&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
!colspan=&amp;quot;3&amp;quot; style=&amp;quot;text-align:left; background:#89E871&amp;quot; |LED Status Codes bei den Interfaces&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:150px&amp;quot; | &lt;br /&gt;
'''Port Typ'''&lt;br /&gt;
| style=&amp;quot;width:150px&amp;quot; |  &lt;br /&gt;
'''Status'''&lt;br /&gt;
| '''Bedeutung'''&lt;br /&gt;
|-&lt;br /&gt;
|rowspan=&amp;quot;3&amp;quot;| &lt;br /&gt;
'''Ethernet Port &amp;lt;br&amp;gt;&lt;br /&gt;
Link / Aktivität'''&lt;br /&gt;
| style=&amp;quot;background:#2EFE2E&amp;quot;| Grün &lt;br /&gt;
| verbunden&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background:#2EFE2E&amp;quot;| blinkend Grün&lt;br /&gt;
| senden und empfangen von Daten&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background:#A4A4A4&amp;quot;| Off&lt;br /&gt;
| &lt;br /&gt;
Keine Verbindung aktiv&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
|rowspan=&amp;quot;3&amp;quot; | &lt;br /&gt;
'''Ethernet Port &amp;lt;br&amp;gt;&lt;br /&gt;
Speed '''&lt;br /&gt;
| style=&amp;quot;background:#2EFE2E&amp;quot;| Grün &lt;br /&gt;
| verbunden mit 1 Gbps&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background:#eaa210&amp;quot;| Orange(Amber)&lt;br /&gt;
| verbunden mit 100 Mbps&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background:#A4A4A4&amp;quot;| Off&lt;br /&gt;
| &lt;br /&gt;
Nicht verbunden oder mit 10 Mbps verbunden.&lt;br /&gt;
&lt;br /&gt;
* Bei FortiGate Modellen mit nach vorne gerichteten Interfaces, befinden sich diese LEDs rechts des entsprechenden Port. &lt;br /&gt;
* Bei FortiGate Modellen mit den Interfaces an der Rückseite des Geräts, befinden sich diese LEDs in der unteren Reihe.&lt;br /&gt;
|-&lt;br /&gt;
|rowspan=&amp;quot;3&amp;quot;| '''SFP Ports '''&lt;br /&gt;
| style=&amp;quot;background:#2EFE2E&amp;quot;| Grün &lt;br /&gt;
| verbunden&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background:#2EFE2E&amp;quot;| blinkend Grün&lt;br /&gt;
| senden und empfangen von Daten&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background:#A4A4A4&amp;quot;| Off&lt;br /&gt;
| Keine Verbindung aktiv&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''Anordnung Link Status und Link Speed LED bei FortiGate Modellen mit nach vorne gerichteten Interfaces:'''&lt;br /&gt;
 [[File:Fortinet-2725.jpg|750px|link=]]&lt;br /&gt;
'''Anordnung Link Status und Link Speed LED bei FortiGate Modellen mit nach hinten gerichteten Interfaces:'''&lt;br /&gt;
 [[File:Fortinet-2726.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
Dokument:&lt;br /&gt;
* [[:Datei:FortiGate_LED_Specs.pdf|LED Specs FortiGate]]&lt;br /&gt;
&lt;br /&gt;
=== Wie wird ein virtueller Switch komplett gelöscht? ===&lt;br /&gt;
[[File:fortiOS56.png|25px|link=]]  [[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]]  [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Um einen virtuellen Switch komplett zu löschen, müssen sämtliche Einstellungen und Objekte, welche darauf referenzieren, zurückgebaut werden. Deshalb ist es am einfachsten, wenn man sich gerade am Anfang, bei der Initialkonfiguration Gedanken macht, ob man diesen virtuellen Switch verwenden möchte oder nicht. Um von einer Fortigate mit Werkseinstellung den virtuellen Switch zu löschen, muss sich via RS232 auf die Firewall verbunden werden, um dann wie folgt vorzugehen:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|'''1. Sämtliche Firewall Policies mit Referenzen auf den Switch werden gelöscht:'''&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
fg-lab # config firewall policy&lt;br /&gt;
fg-lab (policy) # show&lt;br /&gt;
config firewall policy&lt;br /&gt;
     edit 1&lt;br /&gt;
	set uuid eeaeeb02-1afc-51e8-4dbb-ab7cd6f3a2fe&lt;br /&gt;
	set srcintf &amp;quot;internal&amp;quot;&lt;br /&gt;
	set dstintf &amp;quot;wan1&amp;quot;&lt;br /&gt;
	set srcaddr &amp;quot;all&amp;quot;&lt;br /&gt;
	set dstaddr &amp;quot;all&amp;quot;&lt;br /&gt;
	set action accept&lt;br /&gt;
	set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
	set service &amp;quot;ALL&amp;quot;&lt;br /&gt;
	set nat enable&lt;br /&gt;
	next&lt;br /&gt;
     end&lt;br /&gt;
fg-lab (policy) # delete 1&lt;br /&gt;
fg-lab (policy) # end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Alternativ kann mit dem Befehl ''purge'' das ganze Regelwerk auf einmal gelöscht werden:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
fg-lab # config firewall policy&lt;br /&gt;
fg-lab (policy) # purge&lt;br /&gt;
This operation will clear all table!&lt;br /&gt;
Do you want to continue? (y/n)y&lt;br /&gt;
fg-lab (policy) # end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|'''2. Alle DHCP Server mit Referenzen werden entfernt:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
fg-lab # config system dhcp server&lt;br /&gt;
fg-lab (server) # show&lt;br /&gt;
config system dhcp server&lt;br /&gt;
     edit 1&lt;br /&gt;
	set dns-service default&lt;br /&gt;
	set default-gateway 192.168.1.99&lt;br /&gt;
	set netmask 255.255.255.0&lt;br /&gt;
	set interface &amp;quot;internal&amp;quot;&lt;br /&gt;
	config ip-range&lt;br /&gt;
	    edit 1&lt;br /&gt;
	        set start-ip 192.168.1.110&lt;br /&gt;
                set end-ip 192.168.1.210&lt;br /&gt;
	    next&lt;br /&gt;
	    end&lt;br /&gt;
     next&lt;br /&gt;
     edit 2&lt;br /&gt;
	set dns-service default&lt;br /&gt;
	set default-gateway 10.253.255.254&lt;br /&gt;
	set netmask 255.255.255.192&lt;br /&gt;
	set interface &amp;quot;wqtn-sw.0&amp;quot;&lt;br /&gt;
	config ip-range&lt;br /&gt;
	    edit 1&lt;br /&gt;
	        set start-ip 10.253.255.193&lt;br /&gt;
	        set end-ip 10.253.255.253&lt;br /&gt;
	    next&lt;br /&gt;
	end&lt;br /&gt;
	set timezone-option default&lt;br /&gt;
     next&lt;br /&gt;
end&lt;br /&gt;
fg-lab (server) # delete 1&lt;br /&gt;
fg-lab (server) # end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Alternativ kann auch mit dem Befehl ''purge'' jeder DHCP Server aufeinmal gelöscht werden:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
fg-lab # config system dhcp server&lt;br /&gt;
fg-lab (server) # purge&lt;br /&gt;
This operation will clear all table!&lt;br /&gt;
Do you want to continue? (y/n)y&lt;br /&gt;
fg-lab (server) # end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|'''3. Das Interface wird zurückgebaut:'''&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
fg-lab # config system interface&lt;br /&gt;
fg-lab (interface) # edit internal&lt;br /&gt;
fg-lab (internal) # show&lt;br /&gt;
config system interface&lt;br /&gt;
     edit &amp;quot;internal&amp;quot;&lt;br /&gt;
	set vdom &amp;quot;root&amp;quot;&lt;br /&gt;
	set ip 192.168.1.99 255.255.255.0&lt;br /&gt;
	set allowaccess ping https ssh http fgfm capwap&lt;br /&gt;
	set type switch&lt;br /&gt;
	set device-identification enable&lt;br /&gt;
	set role lan&lt;br /&gt;
	set snmp-index 7&lt;br /&gt;
     next&lt;br /&gt;
end&lt;br /&gt;
fg-lab (internal) # set ip 0.0.0.0 0.0.0.0&lt;br /&gt;
fg-lab (internal) # next&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|'''4. Nun kann der Switch zurückgebaut werden:'''&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
fg-lab # config system virtual-switch&lt;br /&gt;
fg-lab (virtual-switch) # show&lt;br /&gt;
config system virtual-switch&lt;br /&gt;
     edit &amp;quot;lan&amp;quot;&lt;br /&gt;
	set physical-switch &amp;quot;sw0&amp;quot;&lt;br /&gt;
	config port&lt;br /&gt;
	    edit &amp;quot;lan1&amp;quot;&lt;br /&gt;
	    next&lt;br /&gt;
	    edit &amp;quot;lan2&amp;quot;&lt;br /&gt;
	    next&lt;br /&gt;
	    edit &amp;quot;lan3&amp;quot;&lt;br /&gt;
	    next&lt;br /&gt;
	    edit &amp;quot;lan4&amp;quot;&lt;br /&gt;
	    next&lt;br /&gt;
	    edit &amp;quot;lan5&amp;quot;&lt;br /&gt;
	    next&lt;br /&gt;
	end&lt;br /&gt;
     next&lt;br /&gt;
end&lt;br /&gt;
fg-lab (port) # delete lan1&lt;br /&gt;
fg-lab (port) # delete lan2&lt;br /&gt;
fg-lab (port) # delete lan3&lt;br /&gt;
fg-lab (port) # delete lan4&lt;br /&gt;
fg-lab (port) # delete lan5&lt;br /&gt;
WARNING: Virtual switch requires at least 1 port. This virtual switch currently has 0 port.But, this message can be ignored if this virtual switch will be set to 802.1x slave mode later.&lt;br /&gt;
Do you want to continue? (y/n)y&lt;br /&gt;
fg-lab (port) # end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Bei einem FortiWIFI Modell muss auch die Bridge mit dem WLAN-Port entfernt werden:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
fg-lab # config system switch-interface&lt;br /&gt;
fg-lab (switch-interface) # show&lt;br /&gt;
config system switch-interface&lt;br /&gt;
     edit &amp;quot;internal&amp;quot;&lt;br /&gt;
	set vdom &amp;quot;root&amp;quot;&lt;br /&gt;
			set member &amp;quot;wifi&amp;quot; &amp;quot;lan&amp;quot;&lt;br /&gt;
     next&lt;br /&gt;
end&lt;br /&gt;
fg-lab (switch-interface) # delete internal&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|'''5. Jetzt kann der virtuelle Switch komplett gelöscht werden:'''&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
fg-lab # config system virtual-switch&lt;br /&gt;
fg-lab (virtual-switch) # show&lt;br /&gt;
config system virtual-switch&lt;br /&gt;
     edit &amp;quot;lan&amp;quot;&lt;br /&gt;
         set physical-switch &amp;quot;sw0&amp;quot;&lt;br /&gt;
     next&lt;br /&gt;
end&lt;br /&gt;
fg-lab (virtual-switch) # delete lan&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
Nun können sämtliche Ports auf der Firewall individuell verwendet werden.&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich die Tempratur der CPU ermitteln? ===&lt;br /&gt;
&lt;br /&gt;
Um die Tempratur der CPU zu erfahren, kann im Dashboard ein Sensor Widget angezeigt werden. Es kann folgendermassen vorgegangen werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# Unter Dashboard -&amp;gt; Main auf den Hauptbildschirm gehen&lt;br /&gt;
# Mit der Maus ganz nach unten rechts in die Ecke fahren, bis das kleine Zahnrad erscheint.&lt;br /&gt;
# Zahnrad anklicken und auf Add Widget klicken. &lt;br /&gt;
&lt;br /&gt;
 [[file:Fortinet-1974.jpg|link=]]&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# Die Tempratur Anzeige findet man unter dem Titel System bei Sensor Information&lt;br /&gt;
# Danach mit Close wird das Widget im Main Dashboard hinzugefügt.&lt;br /&gt;
&lt;br /&gt;
 [[file:Fortinet-1975.jpg|link=]]&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# Im Main Daschboard kann jetzt das Widget Sensor Information gefunden werden&lt;br /&gt;
# Es wird der allgemeine Tempratur Status angezeigt und der Status des Lüfters (Fan Speed).&lt;br /&gt;
# Um detailierte Angaben zu bekommen, auf den Status klicken&lt;br /&gt;
&lt;br /&gt;
 [[file:Fortinet-1976.jpg|link=]]&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# Jetzt kann auf Show sensor details geklickt werden&lt;br /&gt;
&lt;br /&gt;
 [[file:Fortinet-1977.jpg|link=]]&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# Es erscheint eine Liste mit allen Tempratur anzeigen, welche vorhanden sind.&lt;br /&gt;
# Es kann oben rechts zwischen Grad Celsius oder Farenheit eingestellt werden.&lt;br /&gt;
&lt;br /&gt;
 [[file:Fortinet-1978.jpg|link=]]&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
Über die CLI stehen zwei Befehle zur Verfügung, mit welchen die Temperaturen und Alarme auf der FortiGate überprüft werden können. Mit diesen Befehlen können mehr Informationen ermittelt werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# execute sensor list&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Wenn die FortiGate im VDOM Modus betrieben wird muss in die globale Konfiguration gewechselt werden:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config global&lt;br /&gt;
# execute sensor list&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Es werden die Sensoren und Messwerte von jedem Komponenten aufgeführt. Dabei wird der aktuelle Wert, der Schwellwert und der Alarumstatus angezeigt. &lt;br /&gt;
* Flag = 0 : Die Komponenten arbeiten korrekt.&lt;br /&gt;
* Flag = 1 : Die Komponenten arbeiten nicht richtig.&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Beispiel auf einer FortiGate 300D:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# execute sensor list&lt;br /&gt;
 1 +3.3V             alarm=0  value=3.3018  	threshold_status=0&lt;br /&gt;
 2 +5V               alarm=0  value=5.048  	threshold_status=0&lt;br /&gt;
 3 +12V              alarm=0  value=12.136  	threshold_status=0&lt;br /&gt;
 4 CPU VCCP          alarm=0  value=1.0295  	threshold_status=0&lt;br /&gt;
 5 CPU VTT           alarm=0  value=1.0491  	threshold_status=0&lt;br /&gt;
 6 CPU PVSA          alarm=0  value=0.9413  	threshold_status=0&lt;br /&gt;
 7 P1V8              alarm=0  value=1.7743  	threshold_status=0&lt;br /&gt;
 8 P1V5              alarm=0  value=1.4901  	threshold_status=0&lt;br /&gt;
 9 PCH +1.05V        alarm=0  value=1.024  	threshold_status=0&lt;br /&gt;
10 VCC 2V5           alarm=0  value=2.464  	threshold_status=0&lt;br /&gt;
11 MAIN 12V          alarm=0  value=11.904  	threshold_status=0&lt;br /&gt;
12 VCC 1V15          alarm=0  value=1.136  	threshold_status=0&lt;br /&gt;
13 DDR3 VTT          alarm=0  value=0.72  	threshold_status=0&lt;br /&gt;
14 RPS 12V           alarm=1  value=0  		threshold_status=0x7&lt;br /&gt;
15 NCT +3.3V         alarm=0  value=3.264  	threshold_status=0&lt;br /&gt;
16 NCT VBAT          alarm=0  value=3.264  	threshold_status=0&lt;br /&gt;
17 NCT +3.3VSB       alarm=0  value=3.216  	threshold_status=0&lt;br /&gt;
18 NCT VTT           alarm=0  value=1.04  	threshold_status=0&lt;br /&gt;
19 DTS CPU           alarm=0  value=63  	threshold_status=0&lt;br /&gt;
20 CPU Core 0        alarm=0  value=63  	threshold_status=0&lt;br /&gt;
21 CPU Core 1        alarm=0  value=63  	threshold_status=0&lt;br /&gt;
22 TD1               alarm=0  value=51  	threshold_status=0&lt;br /&gt;
23 TD2               alarm=0  value=39  	threshold_status=0&lt;br /&gt;
24 FAN_TMP_3         alarm=0  value=51  	threshold_status=0&lt;br /&gt;
25 LM75 U72          alarm=0  value=46  	threshold_status=0&lt;br /&gt;
26 LM75 U65          alarm=0  value=46  	threshold_status=0&lt;br /&gt;
27 LM75 U62          alarm=0  value=49  	threshold_status=0&lt;br /&gt;
28 FAN1              alarm=0  value=6500  	threshold_status=0&lt;br /&gt;
29 FAN2              alarm=0  value=6400  	threshold_status=0&lt;br /&gt;
30 FAN3              alarm=0  value=6300  	threshold_status=0&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# execute sensor details&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Wenn die FortiGate im VDOM Modus betrieben wird muss in die globale Konfiguration gewechselt werden:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config global&lt;br /&gt;
# execute sensor details&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Mit diesem Befehl werden noch weitere Informationen, wie der niedrigste und höchste Schwellenwert der Sensoren angezeigt:&lt;br /&gt;
&lt;br /&gt;
* ''upper_critical'' = höchster kritischer Wert&lt;br /&gt;
* ''upper_non_critical'' = höchster nicht kritischer Wert&lt;br /&gt;
* ''upper_non_recoverable'' = höchster nicht wieder herstellbarer Wert&lt;br /&gt;
* ''lower_non_critical'' = tiefster nicht kritischer Wert&lt;br /&gt;
* ''lower_critical'' = tiefster kritischer Wert&lt;br /&gt;
* ''lower_non_recoverable'' = tiefster nicht wieder herstellbarer Wert&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Beispiel auf einer FortiGate 300D:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# execute sensor detail &lt;br /&gt;
 1 +3.3V             alarm=0  value=3.3018  threshold_status=0&lt;br /&gt;
    type=2/1&lt;br /&gt;
    upper_non_recoverable=3.6906&lt;br /&gt;
    upper_critical=3.6258&lt;br /&gt;
    upper_non_critical=3.5124&lt;br /&gt;
    lower_non_critical=3.0912&lt;br /&gt;
    lower_critical=2.994&lt;br /&gt;
    lower_non_recoverable=2.9292&lt;br /&gt;
 2 +5V               alarm=0  value=5.048  threshold_status=0&lt;br /&gt;
    type=2/1&lt;br /&gt;
    upper_non_recoverable=5.587&lt;br /&gt;
    upper_critical=5.489&lt;br /&gt;
    upper_non_critical=5.342&lt;br /&gt;
    lower_non_critical=4.6805&lt;br /&gt;
    lower_critical=4.5335&lt;br /&gt;
    lower_non_recoverable=4.4355&lt;br /&gt;
 3 +12V              alarm=0  value=12.136  threshold_status=0&lt;br /&gt;
    type=2/1&lt;br /&gt;
    upper_non_recoverable=14.083&lt;br /&gt;
    upper_critical=13.729&lt;br /&gt;
    upper_non_critical=13.434&lt;br /&gt;
    lower_non_critical=10.602&lt;br /&gt;
    lower_critical=10.366&lt;br /&gt;
    lower_non_recoverable=10.012&lt;br /&gt;
 4 CPU VCCP          alarm=0  value=1.0295  threshold_status=0&lt;br /&gt;
    type=2/1&lt;br /&gt;
    upper_non_recoverable=1.6959&lt;br /&gt;
    upper_critical=1.6665&lt;br /&gt;
    upper_non_critical=1.6175&lt;br /&gt;
    lower_non_critical=0.2259&lt;br /&gt;
    lower_critical=0.2161&lt;br /&gt;
    lower_non_recoverable=0.2063&lt;br /&gt;
 5 CPU VTT           alarm=0  value=1.0491  threshold_status=0&lt;br /&gt;
    type=2/1&lt;br /&gt;
    upper_non_recoverable=1.1765&lt;br /&gt;
    upper_critical=1.1569&lt;br /&gt;
    upper_non_critical=1.1275&lt;br /&gt;
    lower_non_critical=0.9315&lt;br /&gt;
    lower_critical=0.9021&lt;br /&gt;
    lower_non_recoverable=0.8825&lt;br /&gt;
 6 CPU PVSA          alarm=0  value=0.9413  threshold_status=0&lt;br /&gt;
    type=2/1&lt;br /&gt;
    upper_non_recoverable=1.0883&lt;br /&gt;
    upper_critical=1.0687&lt;br /&gt;
    upper_non_critical=1.0981&lt;br /&gt;
    lower_non_critical=0.8237&lt;br /&gt;
    lower_critical=0.7943&lt;br /&gt;
    lower_non_recoverable=0.7747&lt;br /&gt;
 7 P1V8              alarm=0  value=1.7743  threshold_status=0&lt;br /&gt;
    type=2/1&lt;br /&gt;
    upper_non_recoverable=2.0095&lt;br /&gt;
    upper_critical=1.9703&lt;br /&gt;
    upper_non_critical=1.9115&lt;br /&gt;
    lower_non_critical=1.6959&lt;br /&gt;
    lower_critical=1.6371&lt;br /&gt;
    lower_non_recoverable=1.6077&lt;br /&gt;
 8 P1V5              alarm=0  value=1.4901  threshold_status=0&lt;br /&gt;
    type=2/1&lt;br /&gt;
    upper_non_recoverable=1.6763&lt;br /&gt;
    upper_critical=1.6469&lt;br /&gt;
    upper_non_critical=1.5979&lt;br /&gt;
    lower_non_critical=1.4117&lt;br /&gt;
    lower_critical=1.3627&lt;br /&gt;
    lower_non_recoverable=1.3333&lt;br /&gt;
 9 PCH +1.05V        alarm=0  value=1.024  threshold_status=0&lt;br /&gt;
    type=2/1&lt;br /&gt;
    upper_non_recoverable=1.168&lt;br /&gt;
    upper_critical=1.152&lt;br /&gt;
    upper_non_critical=1.12&lt;br /&gt;
    lower_non_critical=0.944&lt;br /&gt;
    lower_critical=0.912&lt;br /&gt;
    lower_non_recoverable=0.896&lt;br /&gt;
10 VCC 2V5           alarm=0  value=2.464  threshold_status=0&lt;br /&gt;
    type=2/1&lt;br /&gt;
    upper_non_recoverable=2.88&lt;br /&gt;
    upper_critical=2.816&lt;br /&gt;
    upper_non_critical=2.784&lt;br /&gt;
    lower_non_critical=2.24&lt;br /&gt;
    lower_critical=2.208&lt;br /&gt;
    lower_non_recoverable=2.144&lt;br /&gt;
11 MAIN 12V          alarm=0  value=11.904  threshold_status=0&lt;br /&gt;
    type=2/1&lt;br /&gt;
    upper_non_recoverable=13.824&lt;br /&gt;
    upper_critical=13.632&lt;br /&gt;
    upper_non_critical=13.248&lt;br /&gt;
    lower_non_critical=10.944&lt;br /&gt;
    lower_critical=10.56&lt;br /&gt;
    lower_non_recoverable=10.368&lt;br /&gt;
12 VCC 1V15          alarm=0  value=1.136  threshold_status=0&lt;br /&gt;
    type=2/1&lt;br /&gt;
    upper_non_recoverable=1.232&lt;br /&gt;
    upper_critical=1.2&lt;br /&gt;
    upper_non_critical=1.168&lt;br /&gt;
    lower_non_critical=1.04&lt;br /&gt;
    lower_critical=1.008&lt;br /&gt;
    lower_non_recoverable=0.992&lt;br /&gt;
13 DDR3 VTT          alarm=0  value=0.72  threshold_status=0&lt;br /&gt;
    type=2/1&lt;br /&gt;
    upper_non_recoverable=0.848&lt;br /&gt;
    upper_critical=0.832&lt;br /&gt;
    upper_non_critical=0.8&lt;br /&gt;
    lower_non_critical=0.704&lt;br /&gt;
    lower_critical=0.688&lt;br /&gt;
    lower_non_recoverable=0.672&lt;br /&gt;
14 RPS 12V           alarm=1  value=0  threshold_status=0x7&lt;br /&gt;
    type=2/1&lt;br /&gt;
    upper_non_recoverable=13.824&lt;br /&gt;
    upper_critical=13.632&lt;br /&gt;
    upper_non_critical=13.248&lt;br /&gt;
    lower_non_critical=10.944&lt;br /&gt;
    lower_critical=10.56&lt;br /&gt;
    lower_non_recoverable=10.368&lt;br /&gt;
15 NCT +3.3V         alarm=0  value=3.264  threshold_status=0&lt;br /&gt;
    type=2/1&lt;br /&gt;
    upper_non_recoverable=3.696&lt;br /&gt;
    upper_critical=3.648&lt;br /&gt;
    upper_non_critical=3.552&lt;br /&gt;
    lower_non_critical=3.12&lt;br /&gt;
    lower_critical=2.976&lt;br /&gt;
    lower_non_recoverable=2.928&lt;br /&gt;
16 NCT VBAT          alarm=0  value=3.264  threshold_status=0&lt;br /&gt;
    type=2/1&lt;br /&gt;
    upper_non_recoverable=3.696&lt;br /&gt;
    upper_critical=3.648&lt;br /&gt;
    upper_non_critical=3.552&lt;br /&gt;
    lower_non_critical=3.12&lt;br /&gt;
    lower_critical=2.976&lt;br /&gt;
    lower_non_recoverable=2.928&lt;br /&gt;
17 NCT +3.3VSB       alarm=0  value=3.216  threshold_status=0&lt;br /&gt;
    type=2/1&lt;br /&gt;
    upper_non_recoverable=3.696&lt;br /&gt;
    upper_critical=3.648&lt;br /&gt;
    upper_non_critical=3.552&lt;br /&gt;
    lower_non_critical=3.12&lt;br /&gt;
    lower_critical=2.976&lt;br /&gt;
    lower_non_recoverable=2.928&lt;br /&gt;
18 NCT VTT           alarm=0  value=1.04  threshold_status=0&lt;br /&gt;
    type=2/1&lt;br /&gt;
    upper_non_recoverable=1.168&lt;br /&gt;
    upper_critical=1.152&lt;br /&gt;
    upper_non_critical=1.12&lt;br /&gt;
    lower_non_critical=0.944&lt;br /&gt;
    lower_critical=0.912&lt;br /&gt;
    lower_non_recoverable=0.896&lt;br /&gt;
19 DTS CPU           alarm=0  value=64  threshold_status=0&lt;br /&gt;
    type=1/1&lt;br /&gt;
    upper_non_recoverable=110&lt;br /&gt;
    upper_critical=105&lt;br /&gt;
    upper_non_critical=100&lt;br /&gt;
20 CPU Core 0        alarm=0  value=65  threshold_status=0&lt;br /&gt;
    type=1/1&lt;br /&gt;
    upper_non_recoverable=92&lt;br /&gt;
    upper_critical=91&lt;br /&gt;
    upper_non_critical=86&lt;br /&gt;
21 CPU Core 1        alarm=0  value=64  threshold_status=0&lt;br /&gt;
    type=1/1&lt;br /&gt;
    upper_non_recoverable=92&lt;br /&gt;
    upper_critical=91&lt;br /&gt;
    upper_non_critical=86&lt;br /&gt;
22 TD1               alarm=0  value=52  threshold_status=0&lt;br /&gt;
    type=1/1&lt;br /&gt;
    upper_non_recoverable=110&lt;br /&gt;
    upper_critical=105&lt;br /&gt;
    upper_non_critical=100&lt;br /&gt;
23 TD2               alarm=0  value=39  threshold_status=0&lt;br /&gt;
    type=1/1&lt;br /&gt;
    upper_non_recoverable=110&lt;br /&gt;
    upper_critical=105&lt;br /&gt;
    upper_non_critical=100&lt;br /&gt;
24 FAN_TMP_3         alarm=0  value=51  threshold_status=0&lt;br /&gt;
    type=1/1&lt;br /&gt;
    upper_non_recoverable=110&lt;br /&gt;
    upper_critical=105&lt;br /&gt;
    upper_non_critical=100&lt;br /&gt;
25 LM75 U72          alarm=0  value=46  threshold_status=0&lt;br /&gt;
    type=1/1&lt;br /&gt;
    upper_non_recoverable=110&lt;br /&gt;
    upper_critical=105&lt;br /&gt;
    upper_non_critical=100&lt;br /&gt;
26 LM75 U65          alarm=0  value=46  threshold_status=0&lt;br /&gt;
    type=1/1&lt;br /&gt;
    upper_non_recoverable=110&lt;br /&gt;
    upper_critical=105&lt;br /&gt;
    upper_non_critical=100&lt;br /&gt;
27 LM75 U62          alarm=0  value=50  threshold_status=0&lt;br /&gt;
    type=1/1&lt;br /&gt;
    upper_non_recoverable=110&lt;br /&gt;
    upper_critical=105&lt;br /&gt;
    upper_non_critical=100&lt;br /&gt;
28 FAN1              alarm=0  value=5700  threshold_status=0&lt;br /&gt;
    type=4/1&lt;br /&gt;
    upper_non_recoverable=23000&lt;br /&gt;
    upper_critical=22000&lt;br /&gt;
    upper_non_critical=21000&lt;br /&gt;
    lower_non_critical=300&lt;br /&gt;
    lower_critical=200&lt;br /&gt;
    lower_non_recoverable=100&lt;br /&gt;
29 FAN2              alarm=0  value=5800  threshold_status=0&lt;br /&gt;
    type=4/1&lt;br /&gt;
    upper_non_recoverable=23000&lt;br /&gt;
    upper_critical=22000&lt;br /&gt;
    upper_non_critical=21000&lt;br /&gt;
    lower_non_critical=300&lt;br /&gt;
    lower_critical=200&lt;br /&gt;
    lower_non_recoverable=100&lt;br /&gt;
30 FAN3              alarm=0  value=5600  threshold_status=0&lt;br /&gt;
    type=4/1&lt;br /&gt;
    upper_non_recoverable=23000&lt;br /&gt;
    upper_critical=22000&lt;br /&gt;
    upper_non_critical=21000&lt;br /&gt;
    lower_non_critical=300&lt;br /&gt;
    lower_critical=200&lt;br /&gt;
    lower_non_recoverable=100&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #DE8A2E;&amp;quot;| &amp;lt;span&amp;gt;[[File:tipp.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #ffe29b&amp;quot;|&lt;br /&gt;
Falls die FortiGate über keinen Temperatursensor verfügt, wird in der CLI beim eingeben des Befehls eine Fehlermeldung erscheinen:&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt; &lt;br /&gt;
# execute sensor list&lt;br /&gt;
command parse error before 'sensor'&lt;br /&gt;
Command fail. Return code -61&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Disk ==&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf einer FortiGate, die auf der Disk enthaltenen Daten (inkl. Boot Device) vollumfänglich (low level) löschen? ===&lt;br /&gt;
&lt;br /&gt;
Es gibt die Möglichkeit die internal Disk und/oder den &amp;quot;System Boot Device&amp;quot; über &amp;quot;low level&amp;quot; zu formatieren. Dies kommt dann zum Zuge, wenn ein Device entsorgt wird oder dem Hersteller wegen eines RMA Falls retourniert wird. So wird gewährleistet, dass sämtliche Daten auf der Disk gelöscht werden. Bei der &amp;quot;low level&amp;quot; Formatierung werden die Spuren und Sektoren der &amp;quot;Disk&amp;quot;, respektive des &amp;quot;System Boot Device's&amp;quot; mit zufälligen Daten 3mal überschrieben. Mit dieser Methode wird gesorgt, dass die vorhandenen Daten komplett gelöscht werden. Den Vorgang startet man über folgenden CLI Befehl:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# execute erase-disk [SYSTEM | Internal]&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Wenn ein Device aus Gründen der &amp;quot;Security&amp;quot; bei einem RMA Austausch nicht dem Hersteller zurückgesendet werden kann, obwohl die Möglichkeit einer &amp;quot;low level&amp;quot; Formatierung zur Verfügung steht, bietet Fortinet innerhalb des &amp;quot;FortiCare&amp;quot; einen speziellen Vertrag an, welcher es ermöglicht bei einem RMA Austausch das Device selber zu entsorgen, anstelle dies dem Hersteller zurück zu senden. Dieser Service wird &amp;quot;FortiCare RMA Secure Service&amp;quot; genannt. Weitere Informationen sind folgendem Artikel zu entnehmen:&lt;br /&gt;
&lt;br /&gt;
        [[Fortinet:Support-RMA#Gibt_es_von_Fortinet_einen_.22FortiCare_Secure_RMA_Service.22.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich die Disk (Flash, SSD) eines FortiGate Device testen um zu überprüfen, ob diese fehlerhaft ist? ===&lt;br /&gt;
&lt;br /&gt;
Anhand des Befehls &amp;quot;diagnose disktest&amp;quot; kann auf einer FortiGate die Disk getestet werden. Dazu sollte berücksichtigt werden, dass dieser Test in einem Maintenance-Fenster durchgeführt wird und nicht bei hoher Last. Um diesen Test zu benutzen muss die entsprechende Disk ausgewählt werden. Die Disk's können mit folgendem Behfel aufgelistet werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #DE8A2E;&amp;quot;| &amp;lt;span&amp;gt;[[File:tipp.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #ffe29b&amp;quot;|&lt;br /&gt;
Der Test kann seine Zeit dauern dh. bei einer 60D ohne zusätzlichen Optionen dh. no Limit, läuft der Test für 7728M ca 45 Minuten! &lt;br /&gt;
Dies gilt für &amp;quot;Round 1&amp;quot; denn sobald diese beendet ist beginnt der Test erneut dh. &amp;quot;Round 2&amp;quot;. Der Test kann anhand &amp;quot;Ctrl + C&amp;quot; &lt;br /&gt;
abgebrochen werden. Wenn dies durchgeführt wird erscheint folgendes:&lt;br /&gt;
&amp;lt;pre&amp;gt;&amp;quot;User interrupt! Restoring data back to disk....&amp;quot;.&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Wie schon erwähnt muss für einen Test die entsprechende Disk zuerst ausgewählt werden. Daraus ergibt sich folgendes Vorgehen:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| Liste die vorhandenen Device's auf:&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose disktest device ?&lt;br /&gt;
1    /dev/sda, size 3864MB, boot device&lt;br /&gt;
2    /dev/sdb, size 7728MB&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| Selektieren die gewünschte Disk zB /dev/sdb dh. &amp;quot;2&amp;quot;:&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose disktest device 2&lt;br /&gt;
Current Test Device: /dev/sdb&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| Setze für den Test verschiedene Optionen:&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose disktest [block | time | size]&lt;br /&gt;
&lt;br /&gt;
Die Optionen haben folgende Bedeutung:&lt;br /&gt;
     &lt;br /&gt;
block       Die Blocksize für jede Lese- sowie Schreiboperation.&lt;br /&gt;
timeDie     Limite der Testzeit für jeden Zyklus. Standard: &amp;quot;keine Limite&amp;quot;.&lt;br /&gt;
sizeDie     Limite der Testgrösse für jeden Zyklus. Standard: &amp;quot;keine Limite&amp;quot;.&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| Wenn das gewünschte Device gesetzt/gewählt wurde/ist, sowie falls notwendig die Optionen konfiguriert wurden, führe den Test aus:&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose disktest run&lt;br /&gt;
&lt;br /&gt;
Round 1 started.&lt;br /&gt;
Current Test Device: /dev/sdb&lt;br /&gt;
Total size: 7728M&lt;br /&gt;
Current Test Block: 4M.&lt;br /&gt;
Current Time Limit: No limit&lt;br /&gt;
Current Size Limit: No limit&lt;br /&gt;
Time(Sec)    Size(MB) Read(MB/s) Write(MB/s)&lt;br /&gt;
  0.00(0.00%):  ..................................................  15.0   8.6&lt;br /&gt;
 76.0      200(2.59%):  ..................................................  15.1   8.9&lt;br /&gt;
150.2      400(5.18%):  ..................................................  15.0   9.0&lt;br /&gt;
224.3      600(7.76%):  ..................................................  15.0   8.9&lt;br /&gt;
298.8      800(10.35%): ..................................................  15.1   8.9&lt;br /&gt;
372.9     1000(12.94%): ..................................................  15.1   9.0&lt;br /&gt;
446.9     1200(15.53%): ..................................................  15.1   9.0&lt;br /&gt;
520.7     1400(18.12%): ..................................................  15.2   9.0&lt;br /&gt;
594.4     1600(20.70%): ..................................................  15.1   9.0&lt;br /&gt;
668.4     1800(23.29%): ..................................................  15.2   9.0&lt;br /&gt;
742.1     2000(25.88%): ..................................................  15.3   9.0&lt;br /&gt;
815.8     2200(28.47%): ..................................................  15.3   9.0&lt;br /&gt;
889.5     2400(31.06%): ..................................................  15.3   8.9&lt;br /&gt;
963.1     2600(33.64%): ..................................................  15.4   9.0&lt;br /&gt;
1036.7    2800(36.23%): ..................................................  15.3   9.0&lt;br /&gt;
1110.3    3000(38.82%): ..................................................  15.3   9.0&lt;br /&gt;
1183.9    3200(41.41%): ..................................................  15.3   9.0&lt;br /&gt;
1257.6    3400(44.00%): ..................................................  15.3   9.0&lt;br /&gt;
1331.2    3600(46.58%): ..................................................  15.3   9.0&lt;br /&gt;
1404.7    3800(49.17%): ..................................................  15.3   9.0&lt;br /&gt;
1478.3    4000(51.76%): ..................................................  15.3   9.0&lt;br /&gt;
1551.9    4200(54.35%): ..................................................  15.2   8.9&lt;br /&gt;
1625.8    4400(56.94%): ..................................................  14.5   8.6&lt;br /&gt;
1702.5    4600(59.52%): ..................................................  15.0   8.8&lt;br /&gt;
1777.3    4800(62.11%): ..................................................  15.2   8.9&lt;br /&gt;
1851.6    5000(64.70%): ..................................................  15.1   8.9&lt;br /&gt;
1925.9    5200(67.29%): ..................................................  15.1   8.9&lt;br /&gt;
2000.3    5400(69.88%): ..................................................  15.1   8.9&lt;br /&gt;
2074.7    5600(72.46%): ..................................................  15.1   8.9&lt;br /&gt;
2148.9    5800(75.05%): ..................................................  15.2   8.9&lt;br /&gt;
2223.2    6000(77.64%): ..................................................  15.2   8.8&lt;br /&gt;
2297.5    6200(80.23%): ..................................................  15.1   8.9&lt;br /&gt;
2371.9    6400(82.82%): ..................................................  15.2   8.9&lt;br /&gt;
2446.2    6600(85.40%): ..................................................  15.1   8.9&lt;br /&gt;
2520.5    6800(87.99%): ..................................................  15.3   8.9&lt;br /&gt;
2594.6    7000(90.58%): ..................................................  14.6   8.6&lt;br /&gt;
2671.4    7200(93.17%): ..................................................  15.1   8.4&lt;br /&gt;
2748.0    7400(95.76%): ..................................................  15.3   5.4&lt;br /&gt;
2851.2    7600(98.34%): ................................&lt;br /&gt;
Test Result: Passed&lt;br /&gt;
Tested size: 7728MB (100.00% Coverage of whole disk)&lt;br /&gt;
Time used: 2901.5 sec&lt;br /&gt;
Read Speed:  15.2MB/s&lt;br /&gt;
Write Speed:   8.7MB/s&lt;br /&gt;
Round 1 Finished!&lt;br /&gt;
&lt;br /&gt;
Round 2 started.&lt;br /&gt;
Current Test Device: /dev/sdb&lt;br /&gt;
Total size: 7728M&lt;br /&gt;
Current Test Block: 4M.&lt;br /&gt;
Current Time Limit: No limit&lt;br /&gt;
Current Size Limit: No limit&lt;br /&gt;
Time(Sec)    Size(MB) Read(MB/s) Write(MB/s)&lt;br /&gt;
  0.00(0.00%):  ..................................................  14.7   8.4&lt;br /&gt;
 77.9      200(2.59%):  .............User interrupt! Restoring data back to disk...&lt;br /&gt;
&lt;br /&gt;
Test Result: Interrupted&lt;br /&gt;
Tested size: 256MB (3.31% Coverage of whole disk)&lt;br /&gt;
Time used:  99.3 sec&lt;br /&gt;
Read Speed:  14.7MB/s&lt;br /&gt;
Write Speed:   8.4MB/s&lt;br /&gt;
Round 2 Finished!&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wird bei einem &amp;quot;unclean shutdown&amp;quot; auf einem FortiGate Device beim Systemstart ein &amp;quot;filesystem check&amp;quot; durchgeführt? ===&lt;br /&gt;
&lt;br /&gt;
Ab der Version 5.2.x wurde diese Funktion integriert sowie zusätzlich die Möglichkeit die Disk explizit manuell zu testen. Weitere Informationen wie man einen &amp;quot;expliziten&amp;quot; Disk Test manuell zeigt folgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4-5.6:FAQ#Wie_kann_ich_die_Disk_.28Flash.2C_SSD.29_eines_FortiGate_Device_testen_um_zu_.C3.BCberpr.C3.BCfen_ob_diese_Fehler_enth.C3.A4lt.3F]]&lt;br /&gt;
&lt;br /&gt;
Wie erwähnt wurde für ein &amp;quot;unclean shutdown&amp;quot; (zBsp bei Stromunterbruch) im FortiOS 5.2.x die Funktion eingebaut, dass nach einem &amp;quot;unclean shutdwown&amp;quot; während dem Start-Prozess dies erkannt, und automatisch ein &amp;quot;filesystem check&amp;quot; ausgeführt wird. Diese wird &amp;quot;nicht&amp;quot; anhand eines &amp;quot;expliziten&amp;quot; Disk Tst aufgeführt sondern ähnelt einem &amp;quot;fsck&amp;quot; welcher auf einem Linux System ausgeführt wird. In diesem Vorgang wird durch das System bemerkt dass ein &amp;quot;unclean shutdown&amp;quot; stattgefunden hat. Dies wird ebenfalls indiziert in dem beim Start auf der Console folgendes erscheint:&lt;br /&gt;
&lt;br /&gt;
        System is starting...&lt;br /&gt;
        Starting system maintenance...&lt;br /&gt;
        scanning /dev/sda2... (100%)&lt;br /&gt;
&lt;br /&gt;
In vorhergehenden Versionen des FortiOS dh. zBsp 5.0 wurde dieser &amp;quot;filesystem check&amp;quot; beim Start des Devices durchgeführt. Solch ein &amp;quot;filesystem check&amp;quot; kann einige Zeit in Anspruch nehmen und deshalb wurde die Vorgehensweise ab der FortiOS Version 5.2.3 geändert. Dies bedeutet: Wenn ein &amp;quot;unclean shutdown&amp;quot; stattfindet (ab FortiOS Version 5.2.3), wird kein &amp;quot;filesystem check&amp;quot; mehr direkt beim Neustart des Device ausgeführt sondern nur ein &amp;quot;system maintenace&amp;quot; indiziert. Sobald sich der Administrator auf dem Web Mgmt. Interface einloggt wird ein entsprechender Dialog angezeigt der durch den &amp;quot;unclean shutdown&amp;quot; ausgelöst wurde:&lt;br /&gt;
&lt;br /&gt;
        [[file:Fortinet-1609.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
Durch diesen Dialog hat der Administrator die Möglichkeit den &amp;quot;filesystem check&amp;quot; auszuführen oder diesen auf einen späteren Zeitpunkt zu verschieben. Wird der &amp;quot;filesystem check&amp;quot; nach dem einloggen des Administrators ausgeführt, so erfolgt ein Neustart des Devices und dieser &amp;quot;filesystem check&amp;quot; wird beim Neustart ausgeführt. Wie schon erwähnt kann dieser &amp;quot;filesystem check&amp;quot; durchaus mehrere Minuten in Anspruch nehmen und der Vorgang sollte auf keinen Fall unterbrochen werden! Wird diese &amp;quot;filesystem check&amp;quot; Meldung beim einloggen auf das Web Mgmt. Interface anhand &amp;quot;Remind me later&amp;quot; auf einen späteren Zeitpunkt verschoben, wird die Meldung nach jedem einloggen angezeigt bis dieser &amp;quot;filesystem check&amp;quot; ausgeführt wird!&lt;br /&gt;
&lt;br /&gt;
== PowerSupply ==&lt;br /&gt;
&lt;br /&gt;
=== Kann man für FortiGate's seperate spare und / oder redundante PowerSupply (RPS) beziehen? ===&lt;br /&gt;
&lt;br /&gt;
Für die verschiedenen FortiGate Devices stellt Fortinet seperate &amp;quot;PowerSupplies&amp;quot; zur Verfügung. Für grössere Devices stehen zusätzlich für die Redundanz &amp;quot;RPS Devices&amp;quot; (Redundand PowerSupply) zur Verfügung. Welche Geräte kompatibel sind zu den seperaten &amp;quot;RPS Devices&amp;quot; können nachfolgendem Artikel entnommen werden:&lt;br /&gt;
&lt;br /&gt;
        [[Fortinet:ProduktInfo#FortiRPS]]&lt;br /&gt;
&lt;br /&gt;
Nachfolgende Tabelle zeigt für welches FortiGate Device welches sperat zu beziehende &amp;quot;PowerSupply&amp;quot; bestellt werden kann:&lt;br /&gt;
&lt;br /&gt;
        [[file:Fortinet-1081.jpg|550px|link=]]&lt;br /&gt;
        [[file:Fortinet-1082.jpg|550px|link=]]&lt;br /&gt;
        [[file:Fortinet-1885.jpg|550px|link=]]&lt;br /&gt;
        [[file:Fortinet-1886.jpg|550px|link=]]&lt;br /&gt;
&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document SP-FG600C-PS_Rev 1.00.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document SP-FG60C-PDC_Rev 1.01.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document SP-FG80-PDC_Rev 1.pdf]]&lt;br /&gt;
&lt;br /&gt;
Nachfolgend einige erfasste ALSO Schweiz Artikel betreffend &amp;quot;PowerSupply&amp;quot;:&lt;br /&gt;
&lt;br /&gt;
        '''ALSO Art Nr.'''    '''Hersteller SKU'''          '''Beschreibung'''&lt;br /&gt;
        2694237         SP-FG20C-PA-EU          AC power adaptor with EU power plug for FG/FWF-20C series, FG/FWF-30D&lt;br /&gt;
        2707193         SP-FG30E-PA-EU          AC power adaptor with EU power plug for FG-50E, FG-51E, FWF-50E, FWF-51E, FG-30E, FWF-30E&lt;br /&gt;
        2691555         SP-FG80-PDC             AC power adaptor - AC power adaptor for FG/FWF-80C/CM&lt;br /&gt;
        2690832         SP-FG60C-PDC            AC power adaptor - AC power adaptor for FG/FWF-40C, FG/FWF-60C, FG/FWF-60D, FG-70D, FG/FWF-90D&lt;br /&gt;
        2692305         SP-FG600C-PS            AC power supply - AC power supply for FG-600C, FG-600D, FG-800C, and FG-1000C&lt;br /&gt;
        2698983         SP-FG1240B-PS           AC power supply - AC power supply for FG-1200D, FG-1240B, FG-1500D, FG-3040B and FG-3140B&lt;br /&gt;
&lt;br /&gt;
Ebenso stehen für die FortiAP, wie auch für die FortiAP-S &amp;quot;PowerSupplies&amp;quot; zur Verfügung. Weitere Informationen dazu siehe nachstehenden Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAP:FAQ#Wo_finde_ich_eine_Uebersicht_ob_ein_FortiAP_mit_PowerAdapter_geliefert_wird_oder_PoE_unterst.C3.BCtzt.3F]] &lt;br /&gt;
        [[FortiAP-S:FAQ#Wo_finde_ich_eine_Uebersicht_ob_ein_FortiAP-S_mit_PowerAdapter_geliefert_wird_oder_PoE_unterst.C3.BCtzt.3F]]&lt;br /&gt;
&lt;br /&gt;
== SFP Ports ==&lt;br /&gt;
&lt;br /&gt;
=== Kann ich für die SFP Ports auf einer FortiGate ebenfalls Fremdprodukte, wie Cisco oder Huawei einsetzen? ===&lt;br /&gt;
&lt;br /&gt;
Dies ist möglich, jedoch empfehlen wir dies vorgängig ausgiebig zu testen! Von unserer Seite her haben wir Tests sowie Feedback das folgende Transceiver einwandfrei funktionieren:&lt;br /&gt;
&lt;br /&gt;
        '''Copper GigaBit 10/100/1000'''&lt;br /&gt;
        &lt;br /&gt;
        GLC-T=746320861579     Cisco Catalyst GigaEthernet SFP Modul 1000Base T&lt;br /&gt;
        02314171               Huawei Electrical Transceiver SFP Module 1000Base T&lt;br /&gt;
        &lt;br /&gt;
        &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''NOTE'''&amp;lt;/span&amp;gt; Durch Fortinet werden ebenfalls nicht eigene Transceiver eingesetzt sondern von Fremdherstellern dh. wird ein Transceiver &lt;br /&gt;
             über Fortinet bestellt, wird ein Transceiver zBsp von Huawei geliefert! Weitere Informationen betreffend &amp;quot;offizielle&amp;quot; SFP/SFP+ &lt;br /&gt;
             Module von Fortinet, sowie den Gebrauch von &amp;quot;nicht offiziellen&amp;quot; siehe folgender Artikel:&lt;br /&gt;
             &lt;br /&gt;
             [[FortiGate-5.4-5.6:FAQ#Kann_ich_f.C3.BCr_die_SFP_Ports_auf_einer_FortiGate_ebenfalls_Fremdprodukte_wie_Cisco_oder_Huawai_einsetzen.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Welche FortiGate Devices unterstützen SFP's und bei welchen FortiGate Devices werden SFP's mitgeliefert? ===&lt;br /&gt;
&lt;br /&gt;
Nachfolgende Tabelle zeigt welche FortiGate Devices wieviele SFP's unterstützen und bei welchem FortiGate Device bereits SFP Module mitgeliefert werden:&lt;br /&gt;
&lt;br /&gt;
        &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''NOTE'''&amp;lt;/span&amp;gt; NIL = Not Included!&lt;br /&gt;
        &lt;br /&gt;
        [[file:Fortinet-1085.jpg|550px|link=]]&lt;br /&gt;
        [[file:Fortinet-1086.jpg|550px|link=]]&lt;br /&gt;
        [[file:Fortinet-2075.jpg|550px|link=]]&lt;br /&gt;
        [[file:Fortinet-1888.jpg|550px|link=]]&lt;br /&gt;
&lt;br /&gt;
Es können für die FortiGate Devices auch Fremdprodukte als SFP's eingesetzt werden, jedoch gibt es keine Gewährleistung dass diese einwandfrei funktionieren. Weitere Infos siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4-5.6:FAQ#Kann_ich_f.C3.BCr_die_SFP_Ports_auf_einer_FortiGate_ebenfalls_Fremdprodukte_wie_Cisco_oder_Huawai_einsetzen.3F]])&lt;br /&gt;
        &lt;br /&gt;
        &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''NOTE'''&amp;lt;/span&amp;gt; Des Weiteren ist nachfolgendes Dokument zu beachten, wenn keine &amp;quot;offiziellen&amp;quot; Tranceiver von Fortinet eingesetzt&lt;br /&gt;
             werden (speziell Seite 2 &amp;quot;3rd Party Transceivers Support&amp;quot;):&lt;br /&gt;
             &lt;br /&gt;
             [[Datei:Tech_Note-Transceivers_FAQs-201407-R3.pdf]] &lt;br /&gt;
&lt;br /&gt;
Basierend auf den &amp;quot;offiziellen&amp;quot; Tranceiver von Fortinet gemäss Preisliste stehen folgende SFP/SFP+ Module zur Verfügung:&lt;br /&gt;
&lt;br /&gt;
  Transceiver '''LX, Long Range'''; all FortiGate models with SFP interfaces                                            ALSO SKU 2690418     (Hersteller SKU FG-TRAN-LX)&lt;br /&gt;
  Transceiver '''SX, Short Range'''; all FortiGate models with SFP interfaces                                           ALSO SKU 2690421     (Hersteller SKU FG-TRAN-SX)&lt;br /&gt;
  Transceiver '''Base-T''' (Copper); all FortiGate models with SFP interfaces (supports 10/100/1000)                    ALSO SKU 2690420     (Hersteller SKU FG-TRAN-GC)&lt;br /&gt;
   &lt;br /&gt;
  10-Gig transceiver, '''short range SFP+'''; all FortiGate models with SFP+ interfaces                                 ALSO SKU 2697310     (Hersteller SKU FG-TRAN-SFP+SR)&lt;br /&gt;
  10-Gig transceiver, '''short range XFP'''; all FortiGate models with XFP interfaces                                   ALSO SKU 2690412     (Hersteller SKU FG-TRAN-XFPSR)&lt;br /&gt;
  10-Gig transceiver, '''SFP+, Long Range'''; all FortiGate models with SFP+ interfaces                                 ALSO SKU 2690413     (Hersteller SKU FG-TRAN-SFP+LR)&lt;br /&gt;
  10-Gig transceiver, '''XFP, Long Range'''; all FortiGate models with XFP interfaces                                   ALSO SKU 2690414     (Hersteller SKU FG-TRAN-XFPLR)&lt;br /&gt;
   &lt;br /&gt;
  40-Gig transceiver, '''QSFP+, short range'''; all FortiGate models with QSFP+ interfaces                              ALSO SKU 2694715     (Hersteller SKU FG-TRAN-QSFP+SR)&lt;br /&gt;
  40-Gig transceiver, '''QSFP+, long range'''; all FortiGate models with QSFP+ interfaces                               ALSO SKU auf Anfrage (Hersteller SKU FG-TRAN-QSFP+LR)&lt;br /&gt;
        &lt;br /&gt;
  100-Gig transceiver, '''CFP2, short Range'''; all FortiGate models with CFP2 interfaces (10 Channel parallel fiber)   ALSO SKU auf Anfrage (Hersteller SKU FG-TRAN-CFP2-SR10)&lt;br /&gt;
  100-Gig transceiver, '''CFP2, long Range'''; all FortiGate models with CFP2 interfaces (only singlemode)              ALSO SKU 2707368     (Hersteller SKU FG-TRAN-CFP2-LR4)&lt;br /&gt;
        &lt;br /&gt;
&lt;br /&gt;
Für eine direkte Verbindung zweier Fortigates über ein &amp;quot;direct attach cable&amp;quot; steht folgender Artikel zu Verfügung:       &lt;br /&gt;
  10-Gig transceiver, '''SFP+, 10m direct attach cable'''; all FortiGate models with SFP+ and SFP/SFP+ interfaces       ALSO SKU auf Anfrage (Hersteller SKU SP-Cable-ADASFP+)      &lt;br /&gt;
Eine detaillierte Beschreibung der Tranceivereigenschaften können folgendem Dokument entnommen werden:&lt;br /&gt;
* [[Datei:FortiTransceivers-Datasheet.pdf]]&lt;br /&gt;
&lt;br /&gt;
=== Was sind die genauen Spezifikationen der SFP's Module welche von Fortinet für die FortiGate Devices geliefert werden? ===&lt;br /&gt;
&lt;br /&gt;
Im nachfolgenden Artikel wird beschrieben ob ein SFP/SFP+ Module zu einer FortiGate mitgeliefert wird, und welche SFP/SFP+ Module offiziell zu den FortiGate's zur Verfügung stehen:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4-5.6:FAQ#Welche_FortiGate_Device.27s_unterst.C3.BCtzen_SFP.27s_und_bei_welchen_FortiGate_Devices_werden_SFP.27s_mitgeliefert.3F]]&lt;br /&gt;
&lt;br /&gt;
In der nachfolgenden Tabelle werden die technischen Spezifikationen der SFP Module aufgelistet welche von Fortinet für die FortiGate Devices geliefert werden:&lt;br /&gt;
&lt;br /&gt;
        [[file:Fortinet-1087.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Die Informationen stammen aus einem Fortinet &amp;quot;Knowledgebase Artikel&amp;quot; über welchen auch weitere Informationen verfügbar sind:&lt;br /&gt;
             &lt;br /&gt;
             http://kb.fortinet.com/kb/dynamickc.do?cmd=show&amp;amp;forward=nonthreadedKC&amp;amp;docType=kc&amp;amp;externalId=13823&amp;amp;sliceId=1&lt;br /&gt;
&lt;br /&gt;
        '''Transceivers'''&lt;br /&gt;
        [[file:Fortinet-1129.jpg|link=]]&lt;br /&gt;
        '''Breackout Cables'''&lt;br /&gt;
        [[file:Fortinet-1887.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
Nachfolgend das offizielle &amp;quot;Regulatory Compliance Document&amp;quot; betreffend SFP SX Transceiver:&lt;br /&gt;
&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_FG-TRAN-SX_Rev_1.03.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_FG-TRAN-CFP2-LR4_Rev_1.00.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_FG-TRAN-CFP2-SR10_Rev_1.00.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document FG-TRAN-GC_Rev 1.02.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document FG-TRAN-GC_Rev 2.0.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document FG-TRAN-LX_Rev 2.0.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document FG-TRAN-QSFP+-LR Rev 1.00.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document FG-TRAN-QSFP+-SR Rev 1.00.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document FG-TRAN-SFF_Rev 1.00.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document FG-TRAN-SFP+-LR Rev 2.0.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document FG-TRAN-SFP+-SR Rev 2.0.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document FG-TRAN-SFP+-SX Rev 1.02.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document FG-TRAN-XFPLR Rev 1.00.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document FG-TRAN-XFPSR Rev 1.00.pdf]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich ein SFP Module / Tranceiver für ein FortiGate Device überprüfen? ===&lt;br /&gt;
&lt;br /&gt;
Bis anhin war es nicht möglich über ein FortiGate Device dh. via ein FortiOS ein SFP Module/Tranceiver zu überprüfen dh. zBsp ob dieser korrekt erkannt wurde. Neu, unter FortiOS 5.4 ist dies anhand nachfolgendem Befehl möglich für Devices der FortiGate D-Serie, sowie FGT-1000D oder grösser und für SFP und QSFP Module/Transceiver. Handelt es sich um ein SFP/QSFP Fiber Module/Tranceiver kann ebenfalls die Temperatur, Spannung sowie Optical Power abgefragt werden. Wird ein Fremdprodukt als SFP/QSFP Module/Transceiver eingesetzt, sollte dies kurz anhand des nachfolgenden Befehls überprüft werden:&lt;br /&gt;
&lt;br /&gt;
        # get system interface transceiver&lt;br /&gt;
        Interface port9: SFP/SFP+&lt;br /&gt;
          Vendor Name: Axcen Photonics&lt;br /&gt;
          Part No.   : AXXE-5886-05B1&lt;br /&gt;
          Serial No. : AX14170008967&lt;br /&gt;
        Interface port10: SFP or QSFP transceiver is not detected.&lt;br /&gt;
        Interface port11: SFP/SFP+&lt;br /&gt;
          Vendor Name: FIBERXON INC.&lt;br /&gt;
          Part No.   : FTM-8012C-SL&lt;br /&gt;
          Serial No. : A8660061719307&lt;br /&gt;
                                              Optical    Optical    Optical&lt;br /&gt;
        SFP/SFP+      Temperature  Voltage    Tx Bias    Tx Power   Rx Power&lt;br /&gt;
        Interface     (Celsius)    (Volts)    (mA)       (dBm)      (dBm)&lt;br /&gt;
        ------------  -----------  ---------  ---------  ---------  --------&lt;br /&gt;
               port9   34.1         3.31       6.35       -1.9      -40.0 --&lt;br /&gt;
              port11   N/A          N/A        N/A        N/A        N/A&lt;br /&gt;
          ++ : high alarm, + : high warning, - : low warning, -- : low alarm, ? : suspect.&lt;br /&gt;
&lt;br /&gt;
=== Wieso werden Fortinet SFP Module als &amp;quot;unsupportet 3rd Party Module&amp;quot; im FortiOS 6.2.2 angezeigt? ===&lt;br /&gt;
Im FortiOS 6.2.2 werden SFP Transceiver, welche als orginal Fortinet Transeiver erworben wurden, zum Teil als &amp;quot;nicht supportet 3rd Party Module&amp;quot; angezeigt:&lt;br /&gt;
&lt;br /&gt;
[[Datei:Fortinet-2595.jpg]]&lt;br /&gt;
&lt;br /&gt;
Es handelt sich hierbei um einen BUG. Dieser sollte im FortiOS 6.2.3 behoben werden:&lt;br /&gt;
       &lt;br /&gt;
Diese Information haben wir durch ein L1 Supportticket vom TAC bekommen:&lt;br /&gt;
        I have looked into this and found engineering ticket 563053 in where this exact behavior was discussed. &lt;br /&gt;
        For the FG-TRAN-SFP+SR, these were shipped with different vendor names other than Fortinet. &lt;br /&gt;
        Due to a bug in 6.2.2, these are now showing as third party devices - this has been identified and scheduled to be fixed in 6.2.3.&lt;br /&gt;
&lt;br /&gt;
== SPU ==&lt;br /&gt;
=== Wo und wie wird meine SPU auf der FortiGate verwendet? ===&lt;br /&gt;
Auf der folgenden Tabelle kann ermittelt werden welcher Prozessor für welche Aufgabe zuständig ist:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:50%&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
! style=&amp;quot;background-color: #89E871; text-align:left&amp;quot;| System Performanz&lt;br /&gt;
! style=&amp;quot;background-color: #89E871; text-align:left&amp;quot;| Verantwortliche Komponente&lt;br /&gt;
|-&lt;br /&gt;
| Firwall Durchsatz &lt;br /&gt;
| NP Aceleration&lt;br /&gt;
|-&lt;br /&gt;
| Firwall Latenz&lt;br /&gt;
| NP Aceleration&lt;br /&gt;
|-&lt;br /&gt;
| Firwall Durchsatz (Pakete per Sekunde) &lt;br /&gt;
| NP Aceleration&lt;br /&gt;
|-&lt;br /&gt;
| Gleichzeitige Sessions&lt;br /&gt;
| Memorie&lt;br /&gt;
|-&lt;br /&gt;
| IPsec VPN Durchsatz&lt;br /&gt;
| NP Aceleration&lt;br /&gt;
|-&lt;br /&gt;
| IPS Durchsatz&lt;br /&gt;
| CP + CPU (NTurbo)&lt;br /&gt;
|-&lt;br /&gt;
| SSL Inspektions Durchsatz&lt;br /&gt;
| CP + CPU &lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| Applikationskontrolle Durchsatz&lt;br /&gt;
| CP + CPU (NTurbo)&lt;br /&gt;
|-&lt;br /&gt;
| NGFW Durchsatz&lt;br /&gt;
| CP + CPU (NTurbo)&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| Threat Protection Durchsatz&lt;br /&gt;
| CP + CPU (NTurbo)&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== FortiOS ==&lt;br /&gt;
== FortiGuard (FDDS) ==&lt;br /&gt;
&lt;br /&gt;
=== Wieso bekomme ich im WebGUI von FortiOS 6.4 die Meldung ''Unable to connect to FortiGuard Servers''? ===&lt;br /&gt;
[[File:FortiOS64.png|50px|link=]]&lt;br /&gt;
&lt;br /&gt;
Im WebGUI kann folgende Meldung erscheinen: ''Unable to connect to FortiGuard Servers''&lt;br /&gt;
&lt;br /&gt;
 [[Datei:fortinet-2809.jpg|550px|link=]]&lt;br /&gt;
&lt;br /&gt;
Fortinet vermutet, dass dieses Problem durch eine Einstellung verursacht wird, welche mit FortiOS 6.2 eingeführt wurde.&lt;br /&gt;
&lt;br /&gt;
Folgendermassen kann man versuchen diese Meldung zu beheben:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration via CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
 config system fortiguard &lt;br /&gt;
    set fortiguard-anycast &amp;lt;span style=&amp;quot;background-color: #ddb6dd;&amp;quot;&amp;gt;disable&amp;lt;/span&amp;gt; &lt;br /&gt;
    set protocol udp &lt;br /&gt;
    set port &amp;lt;span style=&amp;quot;background-color: #ddb6dd;&amp;quot;&amp;gt;8888&amp;lt;/span&amp;gt; &lt;br /&gt;
 end &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Nach ein paar Minuten ist die Meldung weg:&lt;br /&gt;
 [[Datei:fortinet-2810.jpg|550px|link=]]&lt;br /&gt;
----&lt;br /&gt;
Weitere Informationen findet man in folgendem Artikel:&lt;br /&gt;
 https://docs.fortinet.com/document/fortigate/6.2.0/new-features/656177/fortiguard-third-party-ssl-validation-and-anycast-support&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf einer FortiGate einen FortiManager für FortiGuard konfigurieren? ===&lt;br /&gt;
Wenn eine FortiGate so konfiguriert werden soll, dass diese die Updates der FortiGuard über einen FortiManager durchführen soll, so kann dies via CLI konfiguriert werden. Wenn ein FortiGate Device ausschliesslich einen FortiManager für den FortiGuard Server nutzen soll, so kann dies wie folgt konfiguriert werden:&lt;br /&gt;
       # config system central-management&lt;br /&gt;
       # config server-list&lt;br /&gt;
       # edit [vergebe einen entsprechenden Integer zBsp &amp;quot;1&amp;quot;]&lt;br /&gt;
       # set server-type update rating&lt;br /&gt;
       # set server-address [IPv4 Adresse des FortiManagers für FortiGuard]&lt;br /&gt;
       # next&lt;br /&gt;
       # end&lt;br /&gt;
       # end&lt;br /&gt;
Somit kann zBsp auch ein dezidierter FortiManager konfiguriert werden, welcher nur für FortiGuard zur Verfügung steht und ein zweiter FortiManager welcher das Management der FortiGate übernimmt:&lt;br /&gt;
       # config system central-management&lt;br /&gt;
       # set type fortimanager&lt;br /&gt;
       # set fmg [IPv4 Adresse des FortiManagers für das Device Management]&lt;br /&gt;
       # config server-list&lt;br /&gt;
       # edit [vergebe einen entsprechenden Integer zBsp &amp;quot;1&amp;quot;]&lt;br /&gt;
       # set server-type update rating&lt;br /&gt;
       # set server-address [IPv4 Adresse des FortiManagers für FortiGuard]&lt;br /&gt;
       # next&lt;br /&gt;
       # end&lt;br /&gt;
       # end&lt;br /&gt;
&lt;br /&gt;
== FortiCloud==&lt;br /&gt;
== FortiSandbox ==&lt;br /&gt;
=== Wieviele Dateien kann ich pro Tag in die FortiSandbox Cloud hochladen? ===&lt;br /&gt;
Wenn man die AntiVirus Lizenz, und mindestens das FortiOS 6.0.1 auf der FortiGate installiert hat, kann die FortiCloud Sandbox genutzt werden.&lt;br /&gt;
&lt;br /&gt;
Folgende Limitierungen gibt es von der Anzahl Files welche pro Tag in die Cloud hochgeladen werden können. Dabei spielt ist die Grösse der FortiGate massgebend:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|'''Limiten für das hochladen auf die FortiCloud Sandbox:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
 [[File:Fortinet-2665.jpg|750px|link=]]&lt;br /&gt;
''Referenz: [https://fortinetweb.s3.amazonaws.com/docs.fortinet.com/v2/attachments/0da6cf67-1e78-11e9-b86b-00505692583a/FortiSandbox-Cloud-Service-Description.pdf|SERVICE DESCRIPTION FORTISANDBOX CLOUD]''&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Über das WebGui der FortiGate kann im Dashboard die aktuelle Quote angezeigt werden: (Beispiel hier einer FortiGate 60F):&lt;br /&gt;
 [[File:Fortinet-2666.jpg|550px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== FortiExplorer ==&lt;br /&gt;
&lt;br /&gt;
== USB Port ==&lt;br /&gt;
=== Was ist beim benutzen eines USB-Sticks an einer FortiGate zu berücksichtigen? ===&lt;br /&gt;
&lt;br /&gt;
Wenn ein USB-Stick über eine FortiGate formatiert werden soll, so wird dieser im &amp;quot;FAT&amp;quot; Format formatiert! Um den USB Stick über das FortiOS zu formatiert wird folgende Vorgehensweise über die CLI angewendet:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration via CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# execute usb-disk format&lt;br /&gt;
This operation will ERASE all data in USB disk!&lt;br /&gt;
Do you want to continue? (y/n)'''y'''&lt;br /&gt;
&lt;br /&gt;
Format USB disk /dev/sdc1 ...&lt;br /&gt;
Create file system on /dev/sdc1 ...&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Danach kann der USB-Stick genutzt werden um zBsp ein Forti-Backup auf den USB-Stick zu spielen. Möchte man den USB-Stick vorbereiten, resp. nicht über das FortiOS formatieren, sondern zBsp unter Windows 10, so kann folgendes ausgeführt werden:&lt;br /&gt;
&lt;br /&gt;
# Verbinde den USB-Stick mit der Workstation und verifiziere den zugewiesenen Laufwerksbuchstaben!&lt;br /&gt;
# Jetzt eine DOS-Box öffnen (unter Windows 10 = Windows durchsuchen &amp;gt; cmd )&lt;br /&gt;
# Danach gebe in der DOS-Box folgendes ein:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''DOS/Shell CMD:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;            &lt;br /&gt;
format [Laufwerks Name zBsp &amp;quot;F&amp;quot;]: /FS:FAT /V:[Name des USB-Sticks/Laufwerk zBsp &amp;quot;FortiGate&amp;quot;]&lt;br /&gt;
legen Sie eine neue Diskette in Laufwerk D: ein,&lt;br /&gt;
und drücken Sie die EINGABETASTE.&lt;br /&gt;
Der Typ des Dateisystems ist EXFAT.&lt;br /&gt;
Das neue Dateisystem ist FAT.&lt;br /&gt;
Überprüfung von 1009.4 MB&lt;br /&gt;
Die Dateizuordnungstabelle (FAT) wird initialisiert...&lt;br /&gt;
Formatieren beendet.&lt;br /&gt;
     1009.1 MB Speicherplatz auf dem Datenträger insgesamt.&lt;br /&gt;
     1009.1 MB sind verfügbar.&lt;br /&gt;
&lt;br /&gt;
        16'384 Bytes in jeder Zuordnungseinheit&lt;br /&gt;
        64'585 Zuordnungseinheiten auf dem Datenträger verfügbar&lt;br /&gt;
            &lt;br /&gt;
     16 Bits in jedem FAT-Datensatz.&lt;br /&gt;
            &lt;br /&gt;
Volumeseriennummer : 4E6E-9DDF&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Kann ich ein &amp;quot;Image&amp;quot;/ eine Konfiguration über einen USB-Stick automatisiert auf eine FortiGate aufspielen? ===&lt;br /&gt;
&lt;br /&gt;
Eine Automatisierung einer Installation einer FortiGate mit einer entsprechenden Konfiguration lässt sich über einen USB-Stick komplett automatisieren.&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
# Menu ''System &amp;gt; Settings &amp;gt; USB Auto-Install &amp;lt;br&amp;gt;&lt;br /&gt;
# ''Detect configuration'' Name der Konfig.-Datei im ''.conf'' Format angeben.&lt;br /&gt;
# ''Detect firmware'' Name der Image Datei im ''.out'' Format angeben.&lt;br /&gt;
 [[File:Fortinet-2661.jpg|550px|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system auto-install&lt;br /&gt;
# set auto-install-config [enable oder disable]&lt;br /&gt;
# set auto-install-image [enable oder disable]  &lt;br /&gt;
# set default-config-file [File Name]&lt;br /&gt;
# set default-image-file [File Name]&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
Die Voraussetzung, dass über einen USB-Stick diese &amp;quot;USB Auto-Install&amp;quot; Funktion genutzt werden kann, ist ein korrekt formatierter USB-Stick. Weitere Informationen dazu siehe nachfolgender Artikel: [[FortiGate:FAQ#Was_ist_beim_Ben.C3.BCtzen_eines_USB_Sticks_an_einer_Fortigate_zu_ber.C3.BCcksichtigen.3F| USB Stick Formatieren]]&lt;br /&gt;
Wenn die Funktion des &amp;quot;USB Auto-Install&amp;quot; für das &amp;quot;Image&amp;quot; und/oder &amp;quot;config&amp;quot; File aktiviert, und der USB-Stick entsprechend korrekt formatiert wurde kann in das Root-Verzeichnis des USB-Sticks ein entsprechendes &amp;quot;image&amp;quot; eines FortiOS, wie auch die Konfiguration einer FortiGate, basierend auf dem &amp;quot;image&amp;quot; des FortiOS auf den USB-Stick abgespeichert werden. Dabei müssen die File-Namen des &amp;quot;image&amp;quot;, sowie der Konfiguration übereinstimmen mit der Konfiguration resp. Definition des &amp;quot;default-image-file&amp;quot; sowie des &amp;quot;default-config-file&amp;quot;! Wenn nun der USB-Stick an die FortiGate angeschlossen ist, und die FortiGate eingeschaltet oder neu gestartet wird, wird folgendes durchgeführt:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''1ter Neustart:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Die Funktion &amp;quot;USB Auto-Install&amp;quot; überprüft ob in der aktiven Partition das FortiOS gemäss dem &amp;quot;image&amp;quot; File auf dem USB-Stick installiert ist! Ist dies nicht der Fall wird in der nicht aktiven Partition das FortiOS anhand des &amp;quot;image&amp;quot; Files auf dem USB-Stick installiert! Nach der Installation wird ein Neustart ausgeführt. Ist die aktive Partition mit dem &amp;quot;image&amp;quot; File auf dem USB-Stick identisch, wird eine 2te Neustart-Überprüfung ausgeführt! &lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''2ter Neustart:'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
Nach der Installation des &amp;quot;images&amp;quot; auf dem USB-Stick, oder bei Übereinstimmung der aktiven Partition mit dem &amp;quot;image&amp;quot; wird geprüft ob die Konfiguration in der aktiven Partition mit dem Konfigurtions-File auf dem USB-Stick übereinstimmt. Ist dies nicht der Fall, wird ein Restore anhand des Konfigurationsfiles auf dem USB-Stick ausgeführt. Ist die Konfiguration auf dem USB-Stick gleich wie jene auf der aktiven Partition wird keine Änderung durchgeführt und der Neustart regulär fortgesetzt!&lt;br /&gt;
|}&lt;br /&gt;
Es empfiehlt sich den Vorgang bei einem Test über den Konsolen-Port (RS232) mitzuverfolgen, damit allfällige Fehlermeldungen über die Konsole mitverfolgt werden können. Mit dieser Funktion kann so die FortiGate mit einem entsprechenden &amp;quot;image&amp;quot;, sowie mit einer eigenen Konfiguration komplett automatisiert werden. Dabei ist jedoch folgendes zu berücksichtigen: Durch die Funktion &amp;quot;USB Auto-Install&amp;quot; wird die FortiGate nicht von Grundauf neu installiert. Dies bedeutet dass der &amp;quot;boot device&amp;quot; nicht neu formatiert etc. wird wie wenn die FortiGate von Grundauf neu installiert (staging) wird (siehe nachfolgenden Artikel): [[FortiGate:FAQ#Wie_wird_eine_FortiGate_von_Grundauf_mit_einem_entsprechenden_FortiOS_installiert_.28staging.29.3F|FortiGate neu Staggen]]&lt;br /&gt;
&lt;br /&gt;
=== Kann ich ein &amp;quot;image&amp;quot;/ eine Konfiguration über einen USB Stick automatisiert auf eine FortiGate aufspielen? ===&lt;br /&gt;
&lt;br /&gt;
Eine Automatisierung einer Installation eines FortiGate Devices mit einer entsprechenden Konfiguration lässt sich über USB Stick komplett automatisieren.&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
# Menu ''System &amp;gt; Settings &amp;gt; USB Auto-Install &amp;lt;br&amp;gt;&lt;br /&gt;
# ''Detect configuration'' Name der Konfig Datei im ''.conf'' Format angeben.&lt;br /&gt;
# ''Detect firmware'' Name der Image Datei im ''.out'' Format angeben.&lt;br /&gt;
 [[File:Fortinet-2661.jpg|550px|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system auto-install&lt;br /&gt;
# set auto-install-config [enable oder disable]&lt;br /&gt;
# set auto-install-image [enable oder disable]  &lt;br /&gt;
# set default-config-file [File Name]&lt;br /&gt;
# set default-image-file [File Name]&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
Die Voraussetzung, damit über einen USB Stick diese &amp;quot;USB Auto-Install&amp;quot; Funktion genutzt werden kann, ist ein korrekt formatierter USB Stick. Weitere Informationen dazu siehe nachfolgender Artikel: [[FortiGate:FAQ#Was_ist_beim_Ben.C3.BCtzen_eines_USB_Sticks_an_einer_Fortigate_zu_ber.C3.BCcksichtigen.3F| USB Stick Formatieren]]&lt;br /&gt;
Wenn die Funktion des &amp;quot;USB Auto-Install&amp;quot; für das &amp;quot;image&amp;quot; und/oder &amp;quot;config&amp;quot; File aktiviert, und der USB Stick entsprechend korrekt formatiert wurde kann in das Root-Verzeichnis des USB Sticks ein entsprechendes &amp;quot;image&amp;quot; eines FortiOS, wie auch die Konfiguration eines FortiGate Devices, basierend auf dem &amp;quot;image&amp;quot; des FortiOS auf den USB Stick abgespeichert werden. Dabei müssen die Filenamen des &amp;quot;image&amp;quot;, sowie der Konfiguration übereinstimmen mit der Konfiguration resp. Definition des &amp;quot;default-image-file&amp;quot; sowie des &amp;quot;default-config-file&amp;quot;! Wenn nun der USB Stick an die FortiGate angeschlossen, und das FortiGate Device eingeschaltet oder neu gestartet wird, wird folgendes durchgeführt:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''1ter Neustart:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Die Funktion &amp;quot;USB Auto-Install&amp;quot; überprüft ob in der aktiven Partition das FortiOS gemäss dem &amp;quot;image&amp;quot; File auf dem USB Stick installiert ist! Ist dies nicht der Fall wird in der nicht aktiven Partition das FortiOS anhand des &amp;quot;image&amp;quot; Files auf dem USB Stick installiert! Nach der Installation wird ein Neustart ausgeführt. Ist die aktive Partition mit dem &amp;quot;image&amp;quot; File auf dem USB Stick identisch, wird eine 2te Neustart-Überprüfung ausgeführt! &lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''2ter Neustart:'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
Nach der Installation des &amp;quot;images&amp;quot; auf dem USB Sticks, oder bei Übereinstimmung der aktiven Partition mit dem &amp;quot;image&amp;quot; wird geprüft ob die Konfiguration in der aktiven Partition  mit dem Konfigurtionsfileauf dem USB Stick übereinstimmt. Ist dies nicht der Fall, wird ein Restore anhand des Konfigurationsfiles auf dem USB Stick ausgeführt. Ist die Konfiguration auf dem USB Stick gleich wie jene auf der aktiven Partition wird keine Aenderung durchgeführt und der Neustart regulär fortgesetzt!&lt;br /&gt;
|}&lt;br /&gt;
Es empfiehlt sich den Vorgang bei einem Test über den Console Port (RS232) mitzuverfolgen damit allfällige Fehlermeldungen über die Console mitverfolgt werden können. Mit dieser Funktion kann somit ein FortiGate Device mit einem entsprechenden &amp;quot;image&amp;quot;, sowie mit einer eigenen Konfiguration komplett automatisiert werden. Dabei ist jedoch folgendes zu berücksichtigen: Durch die Funktion &amp;quot;USB Auto-Install&amp;quot; wird ein FortiGate Device nicht von Grundauf neu installiert dh. zBsp der &amp;quot;boot device&amp;quot; wird nicht neu formatiert usw. wie wenn ein FortiGate Device von Grundauf neu installiert (staging) wird (siehe nachfolgenden Artikel): [[FortiGate:FAQ#Wie_wird_eine_FortiGate_von_Grundauf_mit_einem_entsprechenden_FortiOS_installiert_.28staging.29.3F|FortiGate neu Staggen]]&lt;br /&gt;
&lt;br /&gt;
== Konsolen Port ==&lt;br /&gt;
=== Was für ein Kabel wird für den Konsolen-Anschluss (RS-232) benötigt? ===&lt;br /&gt;
Eine Fortigate Firewall kann über den Konsolen-Port, SSH oder HTTPS administriert werden. Für das initiale Setup, wie auch bei der Störungssuche ist der Konsolen-Port die beste Wahl. Der Konsolen-Port auf der FortiGate kommt in Form einer RS232 Schnittstelle daher. Problematisch ist, dass die heutigen Workstations / Laptops nicht mehr über einen RS232 Anschluss verfügen. Als Workaround gibt es Adapterkabel von USB auf RS232. Folgende Adapter bietet ALSO im Sortiment an: &lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|'''USB-Stecker Typ A'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
LINDY USB RS232 Converter w/ COM Port Retention RS-232 Port &amp;lt;br/&amp;gt;&lt;br /&gt;
Transfer Rate: up to 230 kBit/s &amp;lt;br/&amp;gt;&lt;br /&gt;
Chipset: FTDI&amp;lt;br/&amp;gt;&lt;br /&gt;
Hersteller Artikel-Nr.: 42686&amp;lt;br/&amp;gt;&lt;br /&gt;
ALSO Artikel-Nr.:  2909413&amp;lt;br/&amp;gt;&lt;br /&gt;
EAN-Code: 4002888426862&amp;lt;br/&amp;gt;&lt;br /&gt;
Link: https://www.also.ch/ec/cms5/6110/ProductDetailData.do?prodId=2909413&amp;lt;br/&amp;gt;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|'''USB Stecker Typ C'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
LINDY USB Type C Serial Converter&amp;lt;br/&amp;gt;&lt;br /&gt;
Hersteller Artikel-Nr.: 43248&amp;lt;br/&amp;gt;&lt;br /&gt;
ALSO Artikel.Nr.: 3023950&amp;lt;br/&amp;gt;&lt;br /&gt;
EAN-Code:  4002888432481&amp;lt;br/&amp;gt;&lt;br /&gt;
Link: https://www.also.ch/ec/cms5/6110/ProductDetailData.do?prodId=3023950&amp;lt;br/&amp;gt;&lt;br /&gt;
Treiber:[[Datei:PL2303_Prolific_DriverInstaller_v1190.zip]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Bei beiden Adaptern wird '''kein''' RS232-to-RJ45 Kabel mitgeliefert. Dies kann unter folgender ALSO-Artikel-Nr. bezogen werden: [https://www.also.ch/ec/cms5/6110/ProductDetailData.do?prodId=2692654 2692654]&lt;br /&gt;
    &lt;br /&gt;
Nachfolgendes Dokument zeigt wie auf einem MacOSx, basierend auf diesem &amp;quot;USB to RS232 Converter&amp;quot; Adapter konfiguriert wird inklusive der Konfiguration eines TFTP Servers. Dieses Dokument wurde durch einen Kunden zur Verfügung gestellt:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:RS232-USB-Converter-TFTP-Server-Konfig-MacOSx.pdf]]&lt;br /&gt;
&lt;br /&gt;
Weitere Informationen zur genauen Pinbelegung betreffend Fortinet Appliance und dem seriellen Konsolen-Port siehe nachfolgenden Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-6.0:FAQ#Wie_sieht_die_PIN-Belegung_der_Seriellen_Consolen_.28RS-232_.2F_DB9_.2F_RJ-45_.2F_AUX.29_auf_einem_FortiGate_Device_aus.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Wie sieht die Pinbelegung der seriellen Konsolen (RS-232 / DB9 / RJ-45 / AUX) auf der FortiGate aus? ===&lt;br /&gt;
&lt;br /&gt;
Nachfolgend die technischen Informationen über die Pinbelegung der seriellen Konsole der Fortinet Produkte wie FortiGate, FortiAnalyzer, FortiManager sowie FortiMail. In den meisten Fällen haben die Geräte eine RJ45 Schnittstelle als Konsolen-Port. Ältere Modelle können auch über einen  RS-232 DB9 Port verfügen. Es gibt auch Modelle mit einem AUX-Port. Die Geräte haben alle etwas gemeinsam: sie nutzen die gleiche Pinbelegung:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|'''Pinbelegung RJ45'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
 [[file:Fortinet-1083-A.jpg|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|''' Pinbelegung RS232'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
 [[file:Fortinet-1083-B.jpg|link=]]&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Kann ich auf einer FortiGate den seriellen Konsolen-Port (RS-232) deaktivieren? ===&lt;br /&gt;
&lt;br /&gt;
Wenn man zum Beispiel verhindern möchte, dass auf ein Datacenter oder ähnlichem, via seriellen Konsole-Port unerlaubt zugegriffen wird, kann dies mit folgendem Befehl deaktiviert werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system console&lt;br /&gt;
# set login disable&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}      &lt;br /&gt;
Es wird nur der &amp;quot;Konsolen-Port&amp;quot; deaktiviert und der &amp;quot;USB&amp;quot; Port muss, sofern erwünscht, separat deaktiviert werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system console&lt;br /&gt;
# set fortiexplorer disable&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Web-GUI ==&lt;br /&gt;
=== Wie kann ich den Hostnamen auf der Web-GUI Login Page sichtbar machen? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Wenn man sich über das Web-GUI auf die FortiGate verbindet, wird defaultmässig auf der Anmeldemaske der Hostname der Firewall nicht angezeigt. &lt;br /&gt;
&lt;br /&gt;
Um den Hostname auf der Anmeldemaske zu aktivieren, muss dies über die CLI wie folgt aktiviert werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system global&lt;br /&gt;
# set gui-display-hostname [enable | disable] &lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''Das Resultat:'''&lt;br /&gt;
 [[file:Fortinet-1614.jpg|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie können Abhängigkeiten angezeigt werden? ===&lt;br /&gt;
Damit auf einer FortiGate Firewall Elemente gelöscht werden können, muss zuerst sichergestellt werden, dass keine weiteren Abhängigkeiten (dependencies) von anderen Elementen auf das zu löschende Objekt besteht. Diese Abhängigkeiten können wie folgt angezeigt werden:&lt;br /&gt;
&lt;br /&gt;
'''Im GUI:'''&amp;lt;br /&amp;gt;&lt;br /&gt;
Beispiele von Abhängigkeiten von einem Interface sind jeweils hier zu finden:&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-2256.png]]&lt;br /&gt;
&lt;br /&gt;
'''Im CLI:'''&amp;lt;br /&amp;gt;&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;width:1200px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
fgt200-master # diagnose sys cmdb refcnt show system.interface.name port1&lt;br /&gt;
entry used by complex system.ha:monitor&lt;br /&gt;
entry used by table system.dhcp.server:id '3'&lt;br /&gt;
entry used by child table srcintf:name 'port1' of table firewall.policy:policyid '1'&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== CLI ==&lt;br /&gt;
===Welche Platzhalter-Variabeln gibt es in der CLI?===&lt;br /&gt;
Die CLI unterstützt die folgenden Platzhalter-Variabeln. Bei den Variablennamen wird zwischen Gross- und Kleinschreibung unterschieden.&lt;br /&gt;
&lt;br /&gt;
'''Liste der Platzhalter-Variabeln:'''&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|&lt;br /&gt;
'''Variabel:'''&lt;br /&gt;
|&lt;br /&gt;
'''Beschreibung:'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
''$USERFORM''&lt;br /&gt;
|&lt;br /&gt;
Die Management Zugriffs Methode (ssh, jsconsole usw.) und die IPv4-Adresse des Administrators, der das Element konfiguriert hat.&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
''$USERNAME''&lt;br /&gt;
|&lt;br /&gt;
Der Accountname des Administrators, der das Element konfiguriert hat.&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
''$SerialNum''&lt;br /&gt;
|&lt;br /&gt;
Die Serienummer des FortiGate Gerätes&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Beispielsweise kann der Hostname des FortiGate Gerätes auf seine Seriennummer gesetzt werden: &lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system global&lt;br /&gt;
# set hostname $SerialNum&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Kann ich in der CLI meinen Output nach bestimmten Wörter filtern? ===&lt;br /&gt;
&lt;br /&gt;
Wenn ich ein ''show'', ''get'' oder ''diagnose'' Befehl auf der CLI einsetze, bekomme ich oft einen sehr grossen und umfangreichen Ouptut. Daher ist es oft von Nutzen, nur den Output zu sehen, der für mich relevant ist und der Rest nicht angezeigt wird.&lt;br /&gt;
Im FortiOS kann mit dem ''grep'' Befehl der Output gefiltert werden. Der grep-Befehl basiert auf dem Standard-UNIX Grep Befehl, welcher für die Suche nach Textausgaben auf der Basis von regulären Ausdrücken verwendet wird.&lt;br /&gt;
&lt;br /&gt;
Der folgende Befehl zeigt zum Beispiel die MAC-Adresse des internal5 Interfaces an:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
get hardware nic internal5 | grep Current_HWaddr&lt;br /&gt;
Current_HWaddr        90:6c:ac:a9:d7:47&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
Der folgende Befehl zeigt alle TCP Sessions an, inklusive Zeilennummer welche sich in der Session Liste befinden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# get system session list | grep -n tcp&lt;br /&gt;
&lt;br /&gt;
5:tcp     3187   198.18.1.18:54740 146.4.73.70:54740 40.67.254.36:443 -               &lt;br /&gt;
7:tcp     3544   198.18.1.208:54324 146.4.73.70:54324 40.67.254.36:443 -               &lt;br /&gt;
10:tcp     3597   198.18.0.1:1065  -                198.18.0.12:514  -               &lt;br /&gt;
13:tcp     3587   198.18.1.10:64704 146.4.73.70:64704 172.217.168.74:443 -               &lt;br /&gt;
24:tcp     3593   198.18.1.63:46340 146.4.73.70:46340 52.5.144.164:443 -               &lt;br /&gt;
27:tcp     9      198.18.0.200:53041 146.4.73.66:53041 172.16.0.1:8013  -               &lt;br /&gt;
28:tcp     8      198.18.1.143:300 146.4.73.70:811  10.3.0.1:111     -               &lt;br /&gt;
36:tcp     3597   198.18.1.166:50320 146.4.73.70:50320 54.156.181.70:443 -               &lt;br /&gt;
51:tcp     3      198.18.0.200:53028 146.4.73.66:53028 172.16.0.1:8013  -               &lt;br /&gt;
52:tcp     2      198.18.1.178:46020 146.4.73.70:46020 192.168.1.176:389 -               &lt;br /&gt;
53:tcp     3573   198.18.0.200:52815 146.4.73.66:52815 185.60.216.53:443 -               &lt;br /&gt;
55:tcp     2469   198.18.1.142:57170 146.4.73.70:57170 40.67.254.36:443 -               &lt;br /&gt;
56:tcp     3596   198.18.0.1:1415  -                198.18.0.12:514  -               &lt;br /&gt;
73:tcp     8      198.18.0.21:65394 146.4.73.66:65394 52.5.76.173:8347 -               &lt;br /&gt;
74:tcp     3      198.18.0.11:38838 217.193.240.162:38838 96.45.33.86:443  -               &lt;br /&gt;
76:tcp     7      198.18.0.1:14681 -                198.18.0.101:8000 -               &lt;br /&gt;
81:tcp     3590   198.18.1.63:48378 146.4.73.70:48378 54.84.191.209:443 -               &lt;br /&gt;
86:tcp     9      198.18.200.45:29948 146.4.73.68:29948 194.115.91.54:25 -               &lt;br /&gt;
91:tcp     3595   198.18.1.163:55696 146.4.73.70:55696 192.146.155.80:443 -               &lt;br /&gt;
92:tcp     3600   198.18.0.200:52835 -                198.18.0.1:22    -               &lt;br /&gt;
102:tcp     8      198.18.0.9:34137 146.4.73.66:34137 198.18.6.10:139  -               &lt;br /&gt;
105:tcp     5      198.18.0.200:53029 146.4.73.66:53029 172.16.0.1:8013  -               &lt;br /&gt;
107:tcp     3490   198.18.0.200:52729 146.4.73.66:52729 40.67.251.132:443 -               &lt;br /&gt;
118:tcp     3599   198.18.1.163:54718 146.4.73.70:54718 192.146.155.82:443 -               &lt;br /&gt;
119:tcp     0      198.18.1.163:53038 146.4.73.70:53038 192.146.155.81:443 -               &lt;br /&gt;
120:tcp     3513   198.18.1.18:56352 146.4.73.70:56352 40.79.67.176:443 -               &lt;br /&gt;
126:tcp     3586   172.16.99.4:55785 146.4.73.71:55785 13.224.96.67:443 -               &lt;br /&gt;
129:tcp     3599   172.16.99.4:57452 146.4.73.71:57452 172.217.168.46:443 -               &lt;br /&gt;
144:tcp     3572   198.18.1.10:49867 146.4.73.70:49867 54.186.97.86:443 -               &lt;br /&gt;
148:tcp     6      198.18.0.200:53034 146.4.73.66:53034 172.16.0.1:8013  -               &lt;br /&gt;
150:tcp     3599   198.18.1.163:42980 146.4.73.70:42980 192.146.155.76:443 -               &lt;br /&gt;
151:tcp     3598   198.18.0.1:24004 -                198.18.0.11:541  -               &lt;br /&gt;
152:tcp     3595   198.18.0.1:1073  -                198.18.0.12:514  -               &lt;br /&gt;
167:tcp     1      198.18.0.200:53017 146.4.73.66:53017 172.16.0.1:8013  -               &lt;br /&gt;
169:tcp     3589   146.4.73.66:9421 -                154.45.1.53:514  -               &lt;br /&gt;
173:tcp     3599   198.18.1.209:37791 146.4.73.70:37791 3.135.144.181:443 -               &lt;br /&gt;
175:tcp     3583   198.18.1.224:57385 146.4.73.70:57385 13.59.223.49:443 -               &lt;br /&gt;
176:tcp     3585   198.18.1.2:44996 146.4.73.70:44996 3.212.241.156:443 -               &lt;br /&gt;
177:tcp     3595   198.18.0.1:1074  -                198.18.0.12:514  -            &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Der folgende Befehl zeigt alle Zeilen in der HTTP Replacement-Message an, die das Wort ''URL'' oder ''url'' enthalten:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt; show system replacemsg http | grep -i url &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Weitere Optionen die verfügbar sind:&lt;br /&gt;
* -A &amp;lt;num&amp;gt; After (Nachher)&lt;br /&gt;
* -B &amp;lt;num&amp;gt; Before (Vorher)&lt;br /&gt;
* -C &amp;lt;num&amp;gt; Context (Kontext)&lt;br /&gt;
&lt;br /&gt;
Die Option -f ist verfügbar, um kontextuelle Ausgaben zu unterstützen und die komplette Konfiguration anzuzeigen. Das folgende Beispiel zeigt den Unterschied, wenn ''-f'' verwendet wird und wenn ''-f'' nicht benutzt wird:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|show | grep ldap-group1 '''Ohne -f'''&lt;br /&gt;
|show | grep -f ldap-group1 '''Mit -f:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
show | grep ldap-group1&lt;br /&gt;
    edit &amp;quot;ldap-group1&amp;quot;&lt;br /&gt;
        set groups &amp;quot;ldap-group1&amp;quot;&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
show | grep -f ldap-group1&lt;br /&gt;
config user group&lt;br /&gt;
    edit &amp;quot;ldap-group1&amp;quot;&lt;br /&gt;
        set member &amp;quot;pc40-LDAP&amp;quot;&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
config firewall policy&lt;br /&gt;
    edit 2&lt;br /&gt;
        set srcintf &amp;quot;port31&amp;quot;&lt;br /&gt;
        set dstintf &amp;quot;port32&amp;quot;&lt;br /&gt;
        set srcaddr &amp;quot;all&amp;quot;&lt;br /&gt;
        set action accept&lt;br /&gt;
        set identity-based enable&lt;br /&gt;
        set nat enable&lt;br /&gt;
        config identity-based-policy&lt;br /&gt;
        edit 1&lt;br /&gt;
            set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
            set groups &amp;quot;ldap-group1&amp;quot;&lt;br /&gt;
            set dstaddr &amp;quot;all&amp;quot;&lt;br /&gt;
            set service &amp;quot;ALL&amp;quot;&lt;br /&gt;
        next&lt;br /&gt;
        end&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
===Wie kann ich ein Fragezeichen in regulären Ausdrücken über die CLI einfügen?===&lt;br /&gt;
[[File:fortiOS62.png|25px|link=]] [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Wenn man über die CLI ein Fragezeichen '''?''' eingibt, wird standartmässig das Hilfemenu aufgerufen und angezeigt.&lt;br /&gt;
Es kann vorkommen, dass man aber das Fragezeichen in einem regulären Ausdruck braucht. &lt;br /&gt;
&lt;br /&gt;
Weil aber das Symbol des Fragezeichens für das Hilfemenu reserviert ist, wird es nicht möglich sein, das Fragezeichen in den Ausdrücken einzugeben, einzufügen oder zu kopieren.&lt;br /&gt;
&lt;br /&gt;
Im folgenden Beispiel eines DLP Sensor wird das Fragezeichen ''?'' für den regexp Syntax benötigt:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
 config dlp sensor&lt;br /&gt;
 edit &amp;quot;default&amp;quot;&lt;br /&gt;
 set comment &amp;quot;Default sensor.&amp;quot;&lt;br /&gt;
 config filter&lt;br /&gt;
 edit 1&lt;br /&gt;
 set proto smtp pop3 imap http-post&lt;br /&gt;
 set filter-by regexp&lt;br /&gt;
 set regexp &amp;quot;('&amp;lt;span style=&amp;quot;background-color: #33ccff;&amp;quot;&amp;gt;?&amp;lt;/span&amp;gt;s:(\\d{10}.*))&amp;quot;&lt;br /&gt;
 set action block&lt;br /&gt;
 next&lt;br /&gt;
 end&lt;br /&gt;
 next&lt;br /&gt;
 end&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''Lösung:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Damit man das Fragezeichen Symbol einfügen kann muss mit zBsp. einem Putty-Client gearbeitet werden.&lt;br /&gt;
# Putty öffnen&lt;br /&gt;
# Tastenkombination ''ctrl-V'' und dann ? eingeben&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:750px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #f8e7ea;&amp;quot;| &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;[[File:achtung.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
Mit der im WebGui verfügbaren CLI Console funktioniert diese Methode nicht!&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''Veranschauung:'''&amp;lt;br&amp;gt;&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Ich gebe in der CLI einfach das Fragezeichen '''?''' ein. Es wird automatisch das Hilfemenu angezeigt:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
#&lt;br /&gt;
config      Configure object&lt;br /&gt;
get         Get dynamic and system information&lt;br /&gt;
show        Show configuration&lt;br /&gt;
diagnose    Diagnose facility&lt;br /&gt;
execute     Execute static commands&lt;br /&gt;
alias       Execute alias commands&lt;br /&gt;
exit        Exit the CLI&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
Ich drücke zuerst ''ctrl+v'' und sehe danach in der CLI das Fragezeichen ohne dass das Hilfemenu aufgerufen wird:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# ?&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&amp;lt;!-- Referenz: https://kb.fortinet.com/kb/documentLink.do?externalID=FD49575 --&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Upgrade ==&lt;br /&gt;
=== Wo finde ich den Upgrade-Pfad um das FortiOS auf eine neue Version anzuheben? ===&lt;br /&gt;
&lt;br /&gt;
Seit September 2018 hat Fortinet folgendes Tool zu Verfügung gestellt welches ein korrektes Update vereinfacht:&lt;br /&gt;
&lt;br /&gt;
* https://docs2.fortinet.com/upgrade-tool&lt;br /&gt;
&lt;br /&gt;
Alternativ kann der Upgrade-Pfad auf dem Supportportal im Download Center entnommen werden (support.fortinet.com). Leider ist dieser nur bis zur Startversion''' 5.2.9''' hinterlegt.&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|'''FortiOS Download über das Supportportal:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
 ''support.fortinet.com -&amp;gt; DOWNLOAD -&amp;gt; FIRMWARE IMAGES''&lt;br /&gt;
 [[file:Fortinet-20006.jpg|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Wenn von einer früheren Version upgegradet werden soll, unterstützt folgender Link:&lt;br /&gt;
&lt;br /&gt;
* http://cookbook.fortinet.com/sysadmins-notebook/supported-upgrade-paths-fortios/&lt;br /&gt;
&lt;br /&gt;
=== Was muss ich beachten wenn ich auf das FortiOS 6.2.2 upgraden will? ===&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #f8e7ea;&amp;quot;| &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;[[File:achtung.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
Vorsicht wenn eine FortiGate welche einen SoC3 verbaut hat und man auf die Version 6.2.2 upgraden will. Es muss beachtet werden, dass die Authentifizierung mit dem Mobile Token für das SSL-VPN nicht mehr funktioniert.&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Welche Geräte sind betroffen?&lt;br /&gt;
* FG-60E &lt;br /&gt;
* FG-60E-POE &lt;br /&gt;
* FG-61E &lt;br /&gt;
* FG-80E &lt;br /&gt;
* FG-80E-POE &lt;br /&gt;
* FG-81E &lt;br /&gt;
* FG-81E-POE &lt;br /&gt;
* FG-100E &lt;br /&gt;
* FG-100EF &lt;br /&gt;
* FG-101E &lt;br /&gt;
* FG-140E &lt;br /&gt;
* FWF-60E &lt;br /&gt;
* FWF-61E&lt;br /&gt;
&lt;br /&gt;
Diese Information kann aus den Release Notes von OS 6.2.2 entnommen werden:&lt;br /&gt;
 https://docs.fortinet.com/document/fortigate/6.2.2/fortios-release-notes/501077/mobile-token-authentication&lt;br /&gt;
Über ein Fortinet Support Ticket haben wir noch folgendes in Erfahrung bringen können:&amp;lt;br&amp;gt;&lt;br /&gt;
Dieses Problem wurde im 6.2.3 gelöst. &lt;br /&gt;
&lt;br /&gt;
'''Empfohlener Workaround:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Versuchen sie sich mit dem SSL-VPN zu verbinden. Beim Passwort-Feld das Passwort eingeben und danach ohne Leerzeichen gleich den Tokencode eingeben. (Passwort und TokenCode bilden eine Zeichenkette)&lt;br /&gt;
Achtung, es muss nicht sein das dies zu 100% funktioniert. Es wurde im Ticket ausdrücklich auf '''versuchen''' verwiesen für diesen Workaround.&lt;br /&gt;
&lt;br /&gt;
== Backup / Restore ==&lt;br /&gt;
=== Wie kann ich das Konfigurationsfile von der FortiGate backupen? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;quot;Backup ist nur für Feiglinge&amp;quot;. Dieser Spruch hört oder liest man oft, doch wenn die FortiGate ersetzt werden muss ist man froh wenn man ein aktuelles Backup der Konfiguration besitzt. Es empfiehlt sich vor und nach jeder Konfigurationsänderung ein Backup zu erstellen. So ist es jederzeit möglich, wieder auf den ursprünglichen Stand zurück zu kehren.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
# Im Header Rechts auf den Admin User das Menu öffnen&lt;br /&gt;
# Configuration anwählen&lt;br /&gt;
# Backup anwählen&lt;br /&gt;
&lt;br /&gt;
 [[Datei:Fortinet-2629.jpg]]&lt;br /&gt;
&lt;br /&gt;
Das Backup kann mittels &amp;quot;Backup to&amp;quot; auf den lokalen PC, oder falls ein USB Stick an der FortiGate eingesteckt ist auch diesen als Speicherziel wählen. Die Option Encryption ist dafür da, dass man das Backup File verschlüsselt abspeichern kann. Das Passwort, welches man definieren muss, darf nicht verloren gehen. Wenn das Passwort nicht mehr bekannt ist, gibt es keine Möglichkeit dieses Backupfile wieder in die FortiGate einzulesen. Auch über ein Support Ticket wird dies unmöglich sein.&lt;br /&gt;
Wenn man das Backup verschlüsselt ablegt, ist es nicht mehr möglich die Konfiguration im Texteditor zu lesen oder zu bearbeiten. &lt;br /&gt;
 [[Datei:Fortinet-2630.jpg]]&lt;br /&gt;
Es kann definiert werden, wohin das Backup File abgespeichert werden soll. Es wird eine Datei mit der Endung .conf abgelegt. Diese Datei kann im Texteditor bearbeitet werden. Somit können gewisse Änderungen direkt im Backupfile vorgenommen werden. Man kann dies dann wieder als .conf Datei abspeichern und sie in die FortiGate einlesen. &lt;br /&gt;
 [[Datei:Fortinet-2631.jpg]]&lt;br /&gt;
 &lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Über die CLI gibt es noch weitere Orte auf welche das Backup abgespeichert werden kann. Zum Beispiel ist es möglich, das Backup auf einen FTP oder TFTP Server zu speichern.&amp;lt;br&amp;gt;&lt;br /&gt;
Der grundlegende Befehlt um eine Backup durchzuführen ist &amp;lt;code&amp;gt; execute backup config &amp;lt;Location&amp;gt; &amp;lt;/code&amp;gt;&amp;lt;br&amp;gt;&lt;br /&gt;
Wenn man ein '''?''' nach config eingibt, werden alle möglichen Speicherorte angezeigt:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# execute backup config ?&lt;br /&gt;
flash                 Backup config file to flash.&lt;br /&gt;
ftp                   Backup config file to ftp server.&lt;br /&gt;
management-station    Backup config file to management station.&lt;br /&gt;
tftp                  Backup config file to TFTP server.&lt;br /&gt;
usb                   Backup config file to USB disk.&lt;br /&gt;
usb-mode              Backup config file for USB mode.&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Um ein Backup auf einen FTP Server zu speichern kann wie folgt vorgegangen werden:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
execute backup config ftp &amp;lt;File_Name&amp;gt; &amp;lt;FTP_Server_IP&amp;gt; [&amp;lt;Port&amp;gt;] [&amp;lt;Usermame&amp;gt;] [&amp;lt;Passwort&amp;gt;]&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Firmware ==&lt;br /&gt;
=== Wo finde ich die Release Notes für FortiOS 6.0? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Die aktuellen Release Notes für das FortiOS 6.0 kann der folgenden Tabelle entnommen werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|''' FortiOS 6.0 Release Notes '''&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
* [[:Datei:FortiOS-Release-Notes-Version-6.0.0.pdf|FortiOS - Release Notes Version 6.0.0]]&lt;br /&gt;
* [[:Datei:FortiOS-Release-Notes-Version-6.0.1.pdf|FortiOS - Release Notes Version 6.0.1]]&lt;br /&gt;
* [[:Datei:FortiOS-Release-Notes-Version-6.0.2.pdf|FortiOS - Release Notes Version 6.0.2]]&lt;br /&gt;
* [[:Datei:FortiOS-Release-Notes-Version-6.0.3.pdf|FortiOS - Release Notes Version 6.0.3]]&lt;br /&gt;
* [[:Datei:FortiOS-Release-Notes-Version-6.0.4.pdf|FortiOS - Release Notes Version 6.0.4]]&lt;br /&gt;
* [[:Datei:FortiOS-Release-Notes-Version-6.0.5.pdf|FortiOS - Release Notes Version 6.0.5]]&lt;br /&gt;
* [[:Datei:FortiOS-Release-Notes-Version-6.0.6.pdf|FortiOS - Release Notes Version 6.0.6]]&lt;br /&gt;
* [[:Datei:FortiOS-Release-Notes-Version-6.0.7.pdf|FortiOS - Release Notes Version 6.0.7]]&lt;br /&gt;
* [[:Datei:FortiOS-Release-Notes-Version-6.0.8.pdf|FortiOS - Release Notes Version 6.0.8]]&lt;br /&gt;
* [[:Datei:FortiOS-Release-Notes-Version-6.0.9.pdf|FortiOS - Release Notes Version 6.0.9]]&lt;br /&gt;
* [[:Datei:FortiOS-Release-Notes-Version-6.0.10.pdf|FortiOS - Release Notes Version 6.0.10]]&lt;br /&gt;
* [[File:new.png|30px|link=]] [[:Datei:FortiOS-Release-Notes-Version-6.0.11.pdf|FortiOS - Release Notes Version 6.0.11]] --&amp;gt; [https://docs.fortinet.com/document/fortigate/6.0.11/fortios-release-notes/760203/introduction| Link Release Notes 6.0.11] &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Die aktuellen Release Notes, welche von Fortinet direkt gepflegt &amp;amp; geupdatet werden sind auf der Docs-Seite aufgeführt:&lt;br /&gt;
* https://docs.fortinet.com/product/fortigate/6.0&lt;br /&gt;
&lt;br /&gt;
=== Wo finde ich die Release Notes für FortiOS 6.2? ===&lt;br /&gt;
[[File:fortiOS62.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Die aktuellen Release Notes für das FortiOS 6.2 kann der folgenden Tabelle entnommen werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|''' FortiOS 6.2 Release Notes '''&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
* [[:Datei:FortiOS-Release-Notes-Version-6.2.0.pdf|FortiOS - Release Notes Version 6.2.0]]&lt;br /&gt;
* [[:Datei:FortiOS-Release-Notes-Version-6.2.1.pdf|FortiOS - Release Notes Version 6.2.1]]&lt;br /&gt;
* [[:Datei:FortiOS-Release-Notes-Version-6.2.2.pdf|FortiOS - Release Notes Version 6.2.2]]&lt;br /&gt;
* [[:Datei:FortiOS-Release-Notes-Version-6.2.3.pdf|FortiOS - Release Notes Version 6.2.3]]&lt;br /&gt;
* [[:Datei:FortiOS-Release-Notes-Version-6.2.4.pdf|FortiOS - Release Notes Version 6.2.4]]&lt;br /&gt;
* [[File:new.png|30px|link=]] [[:Datei:FortiOS-Release-Notes-Version-6.2.5.pdf|FortiOS - Release Notes Version 6.2.5]] --&amp;gt; [https://docs.fortinet.com/document/fortigate/6.2.5/fortios-release-notes/760203/introduction-and-supported-models| Link Release Notes 6.2.5] &lt;br /&gt;
&amp;lt;!-- * [[File:new.png|30px|link=]] [[:Datei:FortiOS-Release-Notes-Version-6.2.6.pdf|FortiOS - Release Notes Version 6.2.6]]  [http://docs.fortinet.com/document/fortigate/6.2.6/fortios-release-notes/760203/introduction-and-supported-models| Link Release Notes 6.2.6] --&amp;gt; &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Die aktuellen Release Notes, welche von Fortinet direkt gepflegt &amp;amp; geupdatet werden sind auf der https://docs.fortinet.com Seite: aufgeführt:&lt;br /&gt;
* https://docs.fortinet.com/product/fortigate/6.2&lt;br /&gt;
&amp;lt;!-- Datei:FortiOS-Release-Notes-Version-6.2.6.pdf --&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Wo finde ich die Release Notes für FortiOS 6.4? === &lt;br /&gt;
[[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Die aktuellen Release Notes für das FortiOS 6.4 kann der folgenden Tabelle entnommen werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|''' FortiOS 6.4 Release Notes '''&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
* [[:Datei:FortiOS-Release-Notes-Version-6.4.0.pdf|FortiOS - Release Notes Version 6.4.0]] --&amp;gt; [http://docs.fortinet.com/document/fortigate/6.4.0/fortios-release-notes/760203/introduction-and-supported-models| Link Release Notes 6.4.0] &lt;br /&gt;
* [[:Datei:FortiOS-Release-Notes-Version-6.4.1.pdf|FortiOS - Release Notes Version 6.4.1]] --&amp;gt; [http://docs.fortinet.com/document/fortigate/6.4.1/fortios-release-notes/760203/introduction-and-supported-models| Link Release Notes 6.4.1] &lt;br /&gt;
* [[File:new.png|30px|link=]] [[:Datei:FortiOS-Release-Notes-Version-6.4.2.pdf|FortiOS - Release Notes Version 6.4.2]] --&amp;gt; [http://docs.fortinet.com/document/fortigate/6.4.2/fortios-release-notes/760203/introduction-and-supported-models| Link Release Notes 6.4.2] &lt;br /&gt;
&amp;lt;!-- * [[File:new.png|30px|link=]] [[:Datei:FortiOS-Release-Notes-Version-6.4.3.pdf|FortiOS - Release Notes Version 6.4.3]]  [http://docs.fortinet.com/document/fortigate/6.4.3/fortios-release-notes/760203/introduction-and-supported-models| Link Release Notes 6.4.3] --&amp;gt; &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&amp;lt;!-- Datei:FortiOS-Release-Notes-Version-6.4.3.pdf --&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Die aktuellen Release Notes, welche auch immer gepflegt werden, findet man auf der https://docs.fortinet.com Seite:&lt;br /&gt;
&lt;br /&gt;
* https://docs.fortinet.com/product/fortigate/6.4&lt;br /&gt;
&lt;br /&gt;
=== Unterstützt meine FortiGate eine bestimmte FortiOS Version? ===&lt;br /&gt;
In den folgenden Tabellen kann entnommen werden, ab wann eine bestimmte FortiGate nicht mehr mit einer FortiOS GA Version funktioniert. Bevor man eine neue GA Version auf einer FortiGate installiert, sollte man in den Release Notes prüfen, ob die entsprechende Version auch für dieses Gerät vorhanden ist. Alle nachfolgenden Angaben wurden der Fortinet Support Seite entnommen und sind ohne Gewähr.&lt;br /&gt;
&lt;br /&gt;
       https://support.fortinet.com/Information/ProductLifeCycle.aspx&lt;br /&gt;
&lt;br /&gt;
Die unten aufgeführten Hardware-Modelle unterstützen die FortiOS-Version '''5.4''' nicht:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:750px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| &lt;br /&gt;
'''FortiGate Modelle die 5.4 nicht unterstützen:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
* 20C&lt;br /&gt;
* 40C&lt;br /&gt;
* 60C&lt;br /&gt;
* 60C-SFP&lt;br /&gt;
* 60C-POE&lt;br /&gt;
* 60D-3G4G-VZW*&lt;br /&gt;
* Rugged-100C&lt;br /&gt;
* 110C&lt;br /&gt;
* 111C&lt;br /&gt;
* 140D-POE-T1&lt;br /&gt;
* 200B&lt;br /&gt;
* 200B-LENC&lt;br /&gt;
* 200B-POE&lt;br /&gt;
* 300C&lt;br /&gt;
* 300C-LENC&lt;br /&gt;
* 310B&lt;br /&gt;
* 310B-DC&lt;br /&gt;
* 310B-LENC&lt;br /&gt;
* 311B&lt;br /&gt;
* 620B&lt;br /&gt;
* 620B-DC&lt;br /&gt;
* 620B-LENC&lt;br /&gt;
* 621B&lt;br /&gt;
* 1240B&lt;br /&gt;
* 1240B-DC&lt;br /&gt;
* 3016B&lt;br /&gt;
* 3040B&lt;br /&gt;
* 3040B-LENC&lt;br /&gt;
* 3140B&lt;br /&gt;
* 3140B-LENC&lt;br /&gt;
* 3810A&lt;br /&gt;
* 3810A-DC&lt;br /&gt;
* 3810A-E4&lt;br /&gt;
* 3810A-LENC&lt;br /&gt;
* 3950B&lt;br /&gt;
* 3950B-LENC&lt;br /&gt;
* 3951B&lt;br /&gt;
* 3951B-DC&lt;br /&gt;
* 5001A&lt;br /&gt;
* 5001A-DW&lt;br /&gt;
* 5001A-DW-LENC&lt;br /&gt;
* 5001A-SW&lt;br /&gt;
* 5001B&lt;br /&gt;
* 5101C&lt;br /&gt;
* 5101C-LENC&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;background:#89E871&amp;quot; |&lt;br /&gt;
''' FortiGate-WIFI Modelle die 5.4 nicht unterstützen:'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
* 20C&lt;br /&gt;
* 40C&lt;br /&gt;
* 60C&lt;br /&gt;
* 60CM-3G4G-B&lt;br /&gt;
* 60CX-ADSL-A&lt;br /&gt;
* 60D-3G4G-VZW&lt;br /&gt;
|}&lt;br /&gt;
''Der Zugang zum Fortinet-Kundendienst für Support zu 5.2 ist für diese Hardware-Modelle bis zur erlangung des Hardware-End-of-Support-Datums möglich.''&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
Die unten aufgeführten Hardware-Modelle unterstützen die FortiOS-Version '''6.0''' nicht:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:750px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| &lt;br /&gt;
'''FortiGate Modelle die 6.0 nicht unterstützen:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
* 80C&lt;br /&gt;
* 80CM&lt;br /&gt;
* 91E&lt;br /&gt;
* 600C&lt;br /&gt;
* 800C&lt;br /&gt;
* 1000C&lt;br /&gt;
* 5001C&lt;br /&gt;
* 3600C&lt;br /&gt;
* 3240C&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;background:#89E871&amp;quot; |&lt;br /&gt;
''' FortiGate-WIFI Modelle die 6.0 nicht unterstützen:'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
* 80CM&lt;br /&gt;
* 81CM&lt;br /&gt;
|}&lt;br /&gt;
Die unten aufgeführten Hardware-Modelle unterstützen die FortiOS-Version '''6.2''' nicht:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:750px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| &lt;br /&gt;
'''FortiGate Modelle die 6.2 nicht unterstützen:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
* 30D &lt;br /&gt;
* 30D-POE&lt;br /&gt;
* 60D&lt;br /&gt;
* 60D-POE&lt;br /&gt;
* FG-70D&lt;br /&gt;
* 70D-POE&lt;br /&gt;
* 90D&lt;br /&gt;
* 90D-POE&lt;br /&gt;
* 94D-POE&lt;br /&gt;
* 98D-POE&lt;br /&gt;
* 200D&lt;br /&gt;
* 200D-POE&lt;br /&gt;
* 240D&lt;br /&gt;
* 240D-POE&lt;br /&gt;
* 280D-POE &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;background:#89E871&amp;quot; |&lt;br /&gt;
''' FortiGate-WIFI Modelle die 6.2 nicht unterstützen:'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
* 30D&lt;br /&gt;
* 30D-POE&lt;br /&gt;
* 60D&lt;br /&gt;
* 60D-POE&lt;br /&gt;
* 90D&lt;br /&gt;
* 90D-POE&lt;br /&gt;
* 92D&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;background:#89E871&amp;quot; |&lt;br /&gt;
''' FortiGate Rugged Modelle die 6.2 nicht unterstützen:'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
* 60D&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
Die unten aufgeführten Hardware-Modelle unterstützen die FortiOS-Version '''6.4''' nicht:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:750px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| &lt;br /&gt;
'''FortiGate Modelle die 6.4 nicht unterstützen:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
* 30E &lt;br /&gt;
* 30E-3G4G &lt;br /&gt;
* 50E &lt;br /&gt;
* 51E &lt;br /&gt;
* 52E&lt;br /&gt;
* 80D&lt;br /&gt;
* 92D&lt;br /&gt;
* 100D&lt;br /&gt;
* 140D&lt;br /&gt;
* 140D-POE &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;background:#89E871&amp;quot; |&lt;br /&gt;
''' FortiGate-WIFI Modelle die 6.4 nicht unterstützen:'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
* 30E&lt;br /&gt;
* 30E-3G4G&lt;br /&gt;
* 50E&lt;br /&gt;
* 50E-2R&lt;br /&gt;
* 51E  &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;background:#89E871&amp;quot; |&lt;br /&gt;
''' FortiGate Rugged Modelle die 6.4 nicht unterstützen:'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
* 30D&lt;br /&gt;
* 35D&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wann geht eine FortiOS Version &amp;quot;End of Support&amp;quot; - wo wird dies ausgewiesen, resp. wo kann ich dies nachschauen? ===&lt;br /&gt;
&lt;br /&gt;
Um zu wissen ob auf der vorhandenen OS-Version der FortiGate noch Support-Anspruch besteht / noch unterstützt wird, kann dies am einfachsten auf dem Partner-Portal, welches immer geupdated wird, überprüft werden. Im Partner-Portal ist dies hier zu finden: &amp;lt;br&amp;gt;&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #DE8A2E;&amp;quot;| &amp;lt;span&amp;gt;[[File:tipp.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #ffe29b&amp;quot;|&lt;br /&gt;
https://support.fortinet.com/Information/ProductLifeCycle.aspx &lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
So wird zum Beispiel das FortiOS 6.0 im September 2023 &amp;quot;End of Support&amp;quot; gehen. &lt;br /&gt;
&lt;br /&gt;
'''Der Life Cycle vom FortiOS ist wie folgt definiert:'''&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-1866.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
Die GA-Phase dauert 36 Monate, danach geht das FortiOS automatisch in den Status &amp;quot;End of Engineering Support&amp;quot;. Nach weiteren 18 Monaten geht das FortiOS &amp;quot;End of Support&amp;quot;. Sobald das FortiOS in diesem Stadium ist, gibt es seitens Fortinet keinen technischen Support. Dies bedeutet, dass Tickets erst bearbeitet werden, wenn die FortiGate auf einen aktuellen Software Stand angehoben wurde. Der ganze Life Cycle einer FortiOS Generation dauert entspechend 54 Monate.&lt;br /&gt;
&lt;br /&gt;
        Mehr zum TAC Support     : [[Fortinet:Support-Case#Was_wird_vom_Technischen_Fortinet_Support_.28TAC.29_nicht_unterst.C3.BCtzt.3F]]&lt;br /&gt;
&lt;br /&gt;
In der nachstehenden Tabelle sind die Daten welche der offiziellen Fortinet Supportseite entnommen wurden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! Software Version  ||  Release Date (GA) ||  End of Engineering Support Date (EOES)  ||  End of Support Date (EOS) &lt;br /&gt;
|-&lt;br /&gt;
|style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 3.3 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 02.10.2006 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | - ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | '''02.10.2009'''&lt;br /&gt;
|- &lt;br /&gt;
|style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 3.4 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 29.12.2006 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | - ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | '''29.12.2009'''&lt;br /&gt;
|- &lt;br /&gt;
|style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 3.5 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 03.07.2007 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | - ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | '''07.03.2010'''&lt;br /&gt;
|- &lt;br /&gt;
|style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 3.6 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 04.02.2008 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | - ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | '''04.02.2011'''&lt;br /&gt;
|- &lt;br /&gt;
|style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 3.7 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 08.07.2008 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | - ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | '''18.07.2011'''&lt;br /&gt;
|- &lt;br /&gt;
|style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 4.0 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 24.02.2009 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | - ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | '''24.02.2012'''&lt;br /&gt;
|- &lt;br /&gt;
|style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 4.1 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 24.08.2009 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | - ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | '''24.08.2012'''&lt;br /&gt;
|- &lt;br /&gt;
|style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 4.2 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 01.04.2010  ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | - ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | '''01.04.2013'''&lt;br /&gt;
|- &lt;br /&gt;
|style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 4.3 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 19.03.2011 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | - ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | '''19.03.2014(1)'''&lt;br /&gt;
|- &lt;br /&gt;
|style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 5.0 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 01.11.2012 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 01.11.2015 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | '''01.05.2017'''&lt;br /&gt;
|- &lt;br /&gt;
|style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 5.2 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 13.06.2014 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 13.06.2017 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | '''13.12.2018'''&lt;br /&gt;
|-&lt;br /&gt;
|style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 5.4 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 21.12.2015 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 21.12.2018 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | '''21.6.2020'''&lt;br /&gt;
|-&lt;br /&gt;
|style=&amp;quot;background-color: #f7d59c;&amp;quot; | 5.6 ||style=&amp;quot;background-color: #f7d59c;&amp;quot; | 2017-03-30 ||style=&amp;quot;background-color: #f7d59c;&amp;quot; |  2020-03-30 ||style=&amp;quot;background-color: #f7d59c;&amp;quot; | 30.9.2021&lt;br /&gt;
|-&lt;br /&gt;
|6.0 || 29.03.2018 || 29.03.2021 || 29.09.2022&lt;br /&gt;
|-&lt;br /&gt;
|6.2 || 28.03.2019 || 28.03.2022 || 28.09.2023&lt;br /&gt;
|-&lt;br /&gt;
|6.4 || 31.03.2020 || 31.03.2023  || 30.09.2024&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'' (1) Das v4.0MR3 End of Support Date für Hardware, welche FortiOS Version 5.0 unterstützt, ist 2014-03-19. (Zusätzlich, und nach eigenem Ermessen, wird Fortinet den Kunden bei der Umstellung auf 5.0 in begrenztem Umfang beratend zur Seite stehen. Der beratende Support beschränkt sich auf technischen Support, Konfigurationshilfe, allgemeine Fragen und die Einreichung von Fehlerberichten. ''&lt;br /&gt;
&lt;br /&gt;
''Quelle: https://support.fortinet.com/Information/ProductLifeCycle.aspx''&lt;br /&gt;
&lt;br /&gt;
=== Wie wird eine FortiGate von Grund auf mit einem entsprechenden FortiOS installiert (staging)? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Wenn ein FortiGate Device von Fortinet ausgeliefert wird, kann dieses Device auf irgend einem FortiOS basieren! Grundsätzlich werden immer die neusten FortiOS Versionen durch Fortinet vorinstalliert. Wenn es sich um ein neu lanciertes Modell eines FortiGate Devices handelt, basiert dies oft auf einem sogenannten &amp;quot;Branche Release&amp;quot;. Ein &amp;quot;Branche Release&amp;quot; ist eine Vorabversion eines &amp;quot;GA&amp;quot; Releases (General Availibility). Aus diesem Grund empfehlen wird bei jedem FortiGate Device ein &amp;quot;staging&amp;quot; mit einem FortiOS nach Wahl durchzuführen. Dabei spielt es keine Rolle welches FortiOS oder welche Konfiguration auf der FortiGate existiert oder vorhanden ist, da durch ein &amp;quot;staging&amp;quot; die FortiGate von Grundauf neu installiert wird und sämtliche Konfiguration und das bestehende FortiOS dabei verloren gehen. Somit sollte jedes FortiGate Device nach diesem Vorgehen aufgesetzt werden. Zwingende Voraussetzung für ein &amp;quot;staging&amp;quot; ist eine korrekte Verbindung von der entsprechenden Workstation zum &amp;quot;Consolen Port&amp;quot; (RS232) des FortiGate Devices. Dies bedeutet: &lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Parameter für RS232 Verbindung'''&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:34.375em&amp;quot; ;|&lt;br /&gt;
 8 bits &lt;br /&gt;
 no parity &lt;br /&gt;
 1 stop bit &lt;br /&gt;
 9600 baud (the FortiGate-300 uses 115,000 baud) &lt;br /&gt;
 Flow Control = None &lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Die heutigen Laptop/Workstation verfügen in den seltensten Fällen einen &amp;quot;RS-232&amp;quot; Port. Dies bedeutet dass mit einem entsprechenden Device, zBsp &amp;quot;USB Konverter&amp;quot; gearbeitet werden muss. Wir empfehlen den &amp;quot;EX-1301-2&amp;quot; USB Konverter welcher sich durch eine hohe Kompatibilität auszeichnet. Weitere detaillierte Informationen betreffend &amp;quot;Konsolen Port&amp;quot; resp. RS-232 Console findet man im folgenden Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-6.0:FAQ#Was_f.C3.BCr_ein_Kabel_.28Konverter.29_ben.C3.B6tige_ich_f.C3.BCr_den_Konsolen_Anschluss_.28Seriell_RS-232.29_auf_einer_FortiGate.3F]]&lt;br /&gt;
&lt;br /&gt;
Beim &amp;quot;staging&amp;quot; Prozess überträgt das BIOS des FortiGate Devices das entsprechende FortiOS welches von einem TFTP Server auf die FortiGate um dies nachträglich zu installieren. Aus diesem Grund muss auf der entsprechende Workstation, welche mit dem FortiGate Device verbunden ist ein TFTP Server installiert werden. Wir empfehlen folgenden TFTP Server welcher kostenlos erhältlich ist:&lt;br /&gt;
&lt;br /&gt;
        http://www.solarwinds.com/downloads/    (Abschnitt: Free Trial Downloads &amp;gt; TFTP Server &amp;amp; SFTP/SCP Server &amp;gt; DOWNLOAD FREE Tool &amp;gt; Free TFTP Server &amp;gt; DOWNLOAD NOW)&lt;br /&gt;
        https://www.solarwinds.com/free-tools/free-tftp-server (Direkter Link)&lt;br /&gt;
&lt;br /&gt;
Für den &amp;quot;Solarwinds TFTP Server&amp;quot; muss eine Standard-Installation durchgeführt werden. Nach der Installation steht im Startmenü &amp;quot;SolarWinds TFTP Server&amp;quot; zur Verfügung und unter dem Menu-Punkt &amp;quot;TFTP Server&amp;quot;. Starte den TFTP Server anhand dieses Menu-Eintrages. Danach wähle:&lt;br /&gt;
&lt;br /&gt;
        File &amp;gt; Configure &amp;gt; Start&lt;br /&gt;
&lt;br /&gt;
Der TFTP Server wird gestartet und dies wird auch unter der Position &amp;quot;Status&amp;quot; als &amp;quot;Started&amp;quot; angezeigt. Nun bestätige durch &amp;quot;OK&amp;quot; das &amp;quot;Configure&amp;quot; Fenster und sobald dies geschieht &amp;quot;initial&amp;quot; wird der TFTP Server gestoppt. Der Grund hierfür ist der folgender: Beim ersten Start des TFTP Servers wird das &amp;quot;TFTP Server Root Directory&amp;quot; angelegt und der Server stoppt. Standardmässig befindet sich das &amp;quot;TFTP Server Root Directory unter folgendem Verzeichnis &amp;quot;C:\TFTP-Root&amp;quot;. Kontrolliere kurz ob dieses Verzeichnis angelegt wurde und starte den TFTP Server mehrmals und kontrolliere dessen Status:&lt;br /&gt;
&lt;br /&gt;
        File &amp;gt; Configure &amp;gt; Start [Kontrolliere den Status &amp;quot;Started&amp;quot;]&lt;br /&gt;
&lt;br /&gt;
Nun muss in das &amp;quot;TFTP Server Root Direktory&amp;quot; das entsprechende FortiOS Image kopiert werden. Benenne dieses Image um in &amp;quot;image.out&amp;quot;. Als nächsten Schritt konfiguriere die Netzwerkkarte der entsprechende Workstation welche mit dem FortiGate Device über &amp;quot;Consolen Port&amp;quot; verbunden ist mit folgender IPv4-Adresse / Subnet Maske und deaktiviere sämtlichen anderen Netzwerkkarten wie zBsp jenes für das WLAN:&lt;br /&gt;
&lt;br /&gt;
        192.168.1.100&lt;br /&gt;
        255.255.255.0&lt;br /&gt;
        &lt;br /&gt;
        &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''NOTE'''&amp;lt;/span&amp;gt; Die IPv4-Adresse des TFTP Servers resp. der Netzwerkkarte der entsprechenden Workstation kann für die verschiedenen&lt;br /&gt;
             Modelle des FortiGate Devices variieren. Beim &amp;quot;staging&amp;quot; Prozess kann diese jedoch eruiert werden!&lt;br /&gt;
&lt;br /&gt;
Die Konfiguration der Netzwerkkarte benötigt keinen &amp;quot;Default Gateway&amp;quot; und auch keinen DNS Server. Achte darauf, dass auf der entsprechenden Workstation sämtliche Firewall, Endpoint Security usw. deaktiviert wurden damit die Anfrage des FortiGate Devices für die Übertragung des FortiOS Image zum TFTP Server zugelassen wird. Aus diesen Ausführung ergibt sich folgende Konstellation:&lt;br /&gt;
&lt;br /&gt;
                       _____________________________&lt;br /&gt;
                      |       RS232 Verbindung      |&lt;br /&gt;
        Consolen Port |                             |&lt;br /&gt;
           ___________|___                          | RS-232 Anschluss&lt;br /&gt;
          |               |                     ____|_______________&lt;br /&gt;
          | FortiGate 50E |   192.168.1.100/24 |                    |&lt;br /&gt;
          |_______________|               _____| LapTop/Workstation | --&amp;gt; SolarWindsTFTP Server Status &amp;quot;Started&amp;quot; &lt;br /&gt;
                   |                     | NIC |____________________| --&amp;gt; FortiOS als &amp;quot;image.out&amp;quot; im C:\TFTP-Root&lt;br /&gt;
              WAN1 |                     |                            --&amp;gt; Fireweall, Endpoint Security deaktiviert!&lt;br /&gt;
                   |_____________________|&lt;br /&gt;
        &lt;br /&gt;
        &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''NOTE'''&amp;lt;/span&amp;gt; Als Verbindung von WAN1 zur Netzwerkkarte der entsprechenden Workstation benutze ein normales RJ-45 Kabel. Der entsprechende&lt;br /&gt;
             Netzwerk-Port in unserem Beispiel (&amp;quot;WAN1&amp;quot;) ist abhängig des FortiGate Devices. Der entsprechend zu nutzende Port wird während&lt;br /&gt;
             dem &amp;quot;staging&amp;quot; Prozess aufgelistet!&lt;br /&gt;
&lt;br /&gt;
Nun muss das FortiGate Device neu gestartet werden (execute restart) oder ein &amp;quot;power-on&amp;quot; ausgeführt werden. Sobald die FortiGate startet muss auf folgende Meldung geachtet werden um den Start-Prozess abzubrechen und so in dass BIOS der FortiGate zu gelangen:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
 Please wait for OS to boot, or press any key to display configuration menu..&lt;br /&gt;
 &lt;br /&gt;
 FortiGate-50E (12:55-08.13.2015)&lt;br /&gt;
 Ver:05000011&lt;br /&gt;
 Serial number: FGT50E3U15000635&lt;br /&gt;
 CPU(00): 1600MHz&lt;br /&gt;
 Total RAM: 2GB&lt;br /&gt;
 Initializing boot device...&lt;br /&gt;
 Initializing MAC... egiga1&lt;br /&gt;
 '''Please wait for OS to boot, or press any key to display configuration menu..'''&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
Wenn der Start-Prozess mit &amp;quot;press any key....&amp;quot; abgebrochen wurde wird folgendes Menü angzeigt:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
 [C]: Configure TFTP parameters.&lt;br /&gt;
 [R]: Review TFTP parameters.&lt;br /&gt;
 [T]: Initiate TFTP firmware transfer.&lt;br /&gt;
 [F]: Format boot device.&lt;br /&gt;
 [I]: System information.&lt;br /&gt;
 [B]: Boot with backup firmware and set as default.&lt;br /&gt;
 [Q]: Quit menu and continue to boot.&lt;br /&gt;
 [H]: Display this list of options.&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Nun kann für den TFTP &amp;quot;staging&amp;quot; Prozess anhand &amp;quot;[R]: Review TFTP parameters.&amp;quot; die vorgegebenen Konfiguration eingesehen werden. Möchte man diese Konfiguration verändern kann dies anhand &amp;quot;[C]: Configure TFTP parameters.&amp;quot; durchgeführt werden. Dabei ist zu beachten das diese Veränderung &amp;quot;persistens&amp;quot; ist und zukünftig für jeden &amp;quot;staging&amp;quot; Prozess betreffend TFTP Parameter für dieses FortiGate Device gilt:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
 Enter C,R,T,F,I,B,Q,or H: '''R'''&lt;br /&gt;
  &lt;br /&gt;
 Image download port:    WAN1&lt;br /&gt;
 DHCP status:            Disabled&lt;br /&gt;
 Local VLAN ID:          &amp;lt;NULL&amp;gt;&lt;br /&gt;
 Local IP address:       192.168.1.188&lt;br /&gt;
 Local subnet mask:      255.255.255.0&lt;br /&gt;
 Local gateway:          192.168.1.254&lt;br /&gt;
 TFTP server IP address: 192.168.1.100&lt;br /&gt;
 Firmware file name:     image.out&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
Führe folgende Kontrolle betreffend der Konfiguration des &amp;quot;staging&amp;quot; Prozesses durch:&lt;br /&gt;
* Ist das RJ-45 Kabel am korrekten Netzwerk-Port der FortiGate angeschlossen (Beispiel: WAN1)&lt;br /&gt;
* Wurde die korrekte IPv4-Adresse, wie auch die Subent Maske auf der Netzwerkkarte der entsprechenden Workstation konfiguriert&lt;br /&gt;
* Ist der TFTP Server gestartet und befindet sich im &amp;quot;TFTP Server Root Directory&amp;quot; (C:\TFTP-Root) das entsprechende Image des FortiOS als File &amp;quot;image.out&amp;quot;&lt;br /&gt;
Als nächsten Schritt muss der &amp;quot;boot device&amp;quot; neu formatiert werden. Dabei wird die Boot-Partition gelöscht und neu angelegt. Sämtliche vorhandenen Daten/Informainen gehen dabei verloren. Wähle die Position &amp;quot;[F]: Format boot device.&amp;quot;:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
 Enter C,R,T,F,I,B,Q,or H: '''F'''&lt;br /&gt;
 It will erase data in boot device. Continue? [yes/no]: '''yes'''&lt;br /&gt;
 Formatting............................ Done.&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
Nun, um den &amp;quot;staging&amp;quot; Prozess zu starten führe den Punkt &amp;quot;[T]: Initiate TFTP firmware transfer.&amp;quot; aus:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
 Enter C,R,T,F,I,B,Q,or H: '''T'''&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
Nun wird der &amp;quot;staging&amp;quot; Prozess durchgeführt. Achte dabei auf den &amp;quot;TFTP Server&amp;quot; resp. dessen Console in welcher der Transfer des Files bestätigt wird! Auf dem FortiGate Device wird eine korrekte Übertragung folgendermassen angezeigt:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
 Please connect TFTP server to Ethernet port 'WAN1'.&lt;br /&gt;
 &lt;br /&gt;
 MAC: 90:6c:ac:13:80:10&lt;br /&gt;
 &lt;br /&gt;
 Connect to tftp server 192.168.1.100 ...&lt;br /&gt;
 &lt;br /&gt;
 #############################################################&lt;br /&gt;
 Image Received.&lt;br /&gt;
 Checking image... OK&lt;br /&gt;
 Save as Default firmware/Backup firmware/Run image without saving:[D/B/R]? '''D'''&lt;br /&gt;
        &lt;br /&gt;
 Wenn &amp;quot;D&amp;quot; für &amp;quot;default&amp;quot; ausgeführt wird, so wird das FortiOS in die Partition installiert und diese &amp;quot;active&amp;quot; gesetzt und somit beim nächsten Neustart des Devices verwendet. Wird &amp;quot;B&amp;quot; für &amp;quot;backup&amp;quot; gewählt, so wird die Partition nicht &amp;quot;active&amp;quot; gesetzt und beim nächsten Neustart nicht genutzt. Wenn &amp;quot;R&amp;quot; für &amp;quot;run&amp;quot; ausgeführt wird, so wird das FortiOS in den Memory Bereich installiert. Dies bedeutet dass nach einem Neustart des Devices diese Installation nicht mehr zur Verfügung da durch den ausgeführten Neustart der Memory Bereich gelöscht wird! Für ein &amp;quot;staging&amp;quot; speziell wenn der &amp;quot;boot device&amp;quot; Formatiert wird ist immer &amp;quot;D&amp;quot; zu wählen für &amp;quot;default&amp;quot;.&lt;br /&gt;
         &lt;br /&gt;
 Programming the boot device now.&lt;br /&gt;
 ....................................&lt;br /&gt;
 .............................................................&lt;br /&gt;
 .............................................................&lt;br /&gt;
 ...............................................................&lt;br /&gt;
 ...&lt;br /&gt;
 &lt;br /&gt;
 Booting OS...&lt;br /&gt;
 &lt;br /&gt;
 Reading boot image... 2800640 bytes.&lt;br /&gt;
 Initializing firewall...&lt;br /&gt;
 &lt;br /&gt;
 System is starting...&lt;br /&gt;
 &lt;br /&gt;
 FGT50E3U15000635 login: &lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
Das FortiOS ist nun grundsätzlich installiert. Als nächsten Schritt sollte die &amp;quot;disk&amp;quot; eines FortiGate Devices formatiert werden. Bei kleineren FortiGate Devices steht die &amp;quot;disk&amp;quot; für ein &amp;quot;Logging&amp;quot; nicht mehr zur Verfügung. Dennoch sollte die &amp;quot;disk&amp;quot; Formatiert werden da ein FortiOS für viele Funktionen diese &amp;quot;disk&amp;quot; benutzen wird, wie zBsp DHCP Lease File, Caching Informationen usw. Steht die &amp;quot;disk&amp;quot; nicht zur Verfügung, da diese nicht formatiert wurde, werden diese Informationen in den Memory-Bereich geschrieben was das Memory zusätzlich belastet oder stehen teilweise gänzlich nicht zur Verfügung. Um sich Initial nach einem &amp;quot;staging&amp;quot; auf einem FortiGate Device einzuloggen müssen folgende Login-Informationen verwendet werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
 User: admin&lt;br /&gt;
 Password: [Kein Passwort]&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
Nun kann die &amp;quot;disk&amp;quot; mittels folgendem Befehl formatiert werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
 # execute formatdisk&lt;br /&gt;
 Log disk is /dev/sdb4&lt;br /&gt;
 Formatting this storage will erase all data on it, including&lt;br /&gt;
   Logs, quarantine files;&lt;br /&gt;
   WanOpt caches;&lt;br /&gt;
 and requires the unit to reboot.&lt;br /&gt;
 Do you want to continue (y/n) '''y'''&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
Nach dem Formatieren der &amp;quot;disk&amp;quot; wird ein Neustart ausgeführt! Dieser Befehl &amp;quot;execute formatlogdisk&amp;quot; kann auf neueren FortiGate Modellen, wie zBsp einer FG-50E nicht ausgeführt werden. Der Grund ist der wie folgt: Diese FortiGate Modelle verfügen zwar über eine &amp;quot;disk&amp;quot; jedoch die &amp;quot;disk&amp;quot; wird als Subsystem im Flash-Bereich angelegt (MTD; Memory Technology Device). Die &amp;quot;MTD&amp;quot; Technology ist Bestandteil des Linux Kernels resp. des FortiOS Kernels. Um festzustellen ob das FortiGate Modell über eine &amp;quot;MTD&amp;quot; Implementation verfügt kann folgender Befehl eruiert werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
 # fnsysctl df -h&lt;br /&gt;
 Filesystem                 Size       Used  Available Use% Mounted on&lt;br /&gt;
 rootfs                   123.9M      53.6M      70.2M  43% /&lt;br /&gt;
 /dev/root                123.9M      53.6M      70.2M  43% /&lt;br /&gt;
 none                       1.5G       1.5M       1.4G   0% /tmp&lt;br /&gt;
 none                       1.5G          0       1.5G   0% /dev/shm&lt;br /&gt;
 none                       1.5G      16.9M       1.4G   1% /dev/cmdb&lt;br /&gt;
 '''/dev/mtd5                 18.0M       6.6M      11.3M  37% /data'''&lt;br /&gt;
 '''/dev/mtd7                 30.0M       2.3M      27.6M   8% /data2'''&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
Bei den Verzeichnissen &amp;quot;/data&amp;quot; sowie &amp;quot;/data2&amp;quot; welche als &amp;quot;/dev/mtd*&amp;quot; indiziert werden und somit als &amp;quot;MTD&amp;quot; Subsysteme gelten, handelt es sich effektiv um die &amp;quot;disk&amp;quot;. Diese &amp;quot;disk&amp;quot; resp. das &amp;quot;MTD Subsystem&amp;quot; wird anhand eines Files, welches in den Flash-Bereich kopiert wird angelegt. Dabei muss berücksichtigt werden, dass alle Informationen der &amp;quot;disk&amp;quot; verloren gehen. Somit FortiGate Modelle, welche anhand dieser &amp;quot;MTD Subsystem&amp;quot; Technology verfügen resp. anhand dieser eine &amp;quot;disk&amp;quot; dargestellt wird können Informationen nicht &amp;quot;persistent&amp;quot; speichern dh. nach einem Neustart gehen alle Informationen verloren! Für ein &amp;quot;MTD&amp;quot; Subsystem wird auf einer FortiGate-50E 128 MB alloziert. Als nächster Schritt im &amp;quot;staging&amp;quot; Prozess sollten die Interface's auf dem internal Switch aufgebrochen werden. Um dies durchzuführen muss zwischen folgenden Möglichkeiten unterschieden werden:&lt;br /&gt;
* Das FortiGate Device verfügt über einen internen Hardware &amp;quot;Switch Controller&amp;quot;!&lt;br /&gt;
* Das FortiGate Device verfügt über keinen internen Software &amp;quot;Switch Controller&amp;quot;!&lt;br /&gt;
* Auf dem FortiGate Device kann kein &amp;quot;Interface Mode&amp;quot; durchgeführt werden!&lt;br /&gt;
&amp;lt;!--        &lt;br /&gt;
          &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''NOTE'''&amp;lt;/span&amp;gt; Ob ein FortiGate Device unter FortiOS 5.4 über einen &amp;quot;Switch Controller&amp;quot; verfügt kann über die &amp;quot;Software Matrix&amp;quot;, welche Fortinet&lt;br /&gt;
               zur Verfügung stellt eruiert werden:&lt;br /&gt;
               [[Datei:FortiOS-Software-Platform-Matrix-54.pdf]]&lt;br /&gt;
Wie ein virtueller Switch aufgebrochen wird kann dem folgenden Artikel entnommen werden:&lt;br /&gt;
--&amp;gt;&lt;br /&gt;
        https://fortinet.also.ch/wiki/index.php?title=FortiGate-6.0:FAQ#Wie_wird_ein_virtueller_Switch_komplett_gel.C3.B6scht.3F&lt;br /&gt;
Durch das Aufbrechen des internen Swichtes gehen sämtliche Konfigurationen auf den Interfaces für den &amp;quot;internen&amp;quot; Switch verloren Dies beutet dass nach dem ausgeführten Neustart auf den Interfaces für den internen Switch einzeln verfügbar sind keine IP Adressen mehr konfiguriert sind. Um auf einen Zugriff über das Mgmt. Interfaces der FortiGate zu gewährleisten muss folgendes auf einem entsprechenden Interface ausgeführt werden:&lt;br /&gt;
&lt;br /&gt;
'''Verifiziere die einzelnen Interface Namen'''&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|  &lt;br /&gt;
 # show system interface&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
'''Konfiguriere ein entsprechendes Interface'''&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|       &lt;br /&gt;
 # config system interface&lt;br /&gt;
 # edit [Name des Interface zB &amp;quot;internal1&amp;quot;]&lt;br /&gt;
 # set ip [IPv4 Adresse plus Subnet Maske zB &amp;quot;192.168.1.99 255.255.255.0]&lt;br /&gt;
 # set allowaccess [http | https | ssh | telnet | ping]&lt;br /&gt;
 # end&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
Wenn &amp;quot;http&amp;quot; sowie &amp;quot;https&amp;quot; aktiviert werden wird standardmässig ein &amp;quot;redirect&amp;quot; auf &amp;quot;https&amp;quot; durchgeführt. Möchte man dies unterbinden kann folgendes zusätzlich ausgeführt werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
 # config system global&lt;br /&gt;
 # set admin-https-redirect [enable | disable]&lt;br /&gt;
 # end&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
Der &amp;quot;staging&amp;quot; Prozess ist nun abgeschlossen und due FortiGate kann in Betrieb genommen werden!&lt;br /&gt;
&lt;br /&gt;
Hier kann eine Anleitung heruntergeladen werden:&lt;br /&gt;
* [[Datei:FortiGate-Guide-Staggen_SwitchAufloesen-Version-1.0.pdf]]&lt;br /&gt;
&lt;br /&gt;
===Wie kann ich einen FortiOS Rollback durchführen? ===&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Auf der FortiGate bestehen zwei Partitionen auf der Festplatte, auf welcher die Konfiguration und das FortiOS Image geschrieben wird. &lt;br /&gt;
Es ist immer eine Partion mit dem aktuellen FortiOS und der aktuellen Konfiguration aktiv. Wenn ein Upgrade auf eine neue FortiOS Version &lt;br /&gt;
durchgeführt wird, wird die Konfiguration auf die passive Partition geschrieben und auf dieser das neue FortiOS installiert. &lt;br /&gt;
Nach der Installation wird dann diese Partition aktiv geschalten und die andere passiv.&lt;br /&gt;
&lt;br /&gt;
Durch dieses Verhalten ist es möglich, dass wir nach einem missglückten OS-Update wieder ein Schritt zurück gehen können indem wir mit der passiven Partition die FortiGate neu starten. &lt;br /&gt;
So initiert die FortiGate nach einem Reboot wieder mit der vorherigen OS-Version und deren Konfiguration.&lt;br /&gt;
&lt;br /&gt;
Wichtig zu wissen ist, dass man immer nur ein Schritt zurück gehen kann. Daher empfiehlt es sich nach jedem Update-Schritt das Verhalten der FortiGate zu überprüft.&lt;br /&gt;
&lt;br /&gt;
Als Erstes müssen wir schauen, welche Partition momentan gerade aktiv ist. Dies kann mit &amp;lt;code&amp;gt; diagnose sys flash list &amp;lt;/code&amp;gt; überprüft werden.&lt;br /&gt;
Danach müssen wir definieren, mit welcher Partition wir beim nächsten Mal starten wollen (primäre oder sekondäre)&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
 # diagnose sys flash list&lt;br /&gt;
 Partition  Image                                     TotalSize(KB)  Used(KB)  Use%  Active&lt;br /&gt;
 1          FGT60E-6.02-FW-&amp;lt;span style=&amp;quot;background-color: #ddb6dd;&amp;quot;&amp;gt;'''build1010'''&amp;lt;/span&amp;gt;-191008                  253920     83060   33%  No&lt;br /&gt;
 &amp;lt;span style=&amp;quot;background-color: #E3E3E3;&amp;quot;&amp;gt;'''2'''          FGT60E-6.02-FW-&amp;lt;/span&amp;gt;&amp;lt;span style=&amp;quot;background-color: #33ccff;&amp;quot;&amp;gt;'''build1066'''&amp;lt;/span&amp;gt;&amp;lt;span style=&amp;quot;background-color: #E3E3E3;&amp;quot;&amp;gt;-191218                  253920     82168   32%  '''Yes'''&amp;lt;/span&amp;gt;&lt;br /&gt;
 3          ETDB-77.00885                                   3021708    130964    4%  No&lt;br /&gt;
 Image build at Dec 18 2019 22:30:39 for b1066&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Wir sehen in diesem Beispiel, dass die Partition 2 (secondary) aktiv ist. Auf dieser ist das FortiOS &amp;lt;span style=&amp;quot;background-color: #33ccff;&amp;quot;&amp;gt;'''Build 1066'''&amp;lt;/span&amp;gt; (FortiOS 6.2.3) installiert.&lt;br /&gt;
Auf der Partition 1 (primär) ist das FortiOS &amp;lt;span style=&amp;quot;background-color: #ddb6dd;&amp;quot;&amp;gt;'''Build 1010'''&amp;lt;/span&amp;gt; (FortiOS 6.2.2) installiert.&lt;br /&gt;
&lt;br /&gt;
Mit dem Befehl &amp;lt;code&amp;gt;execute set-next reboot [primary|secondary] &amp;lt;/code&amp;gt; kann ich definieren mit welcher Partition beim nächsten Reboot gestartet werden soll.&lt;br /&gt;
&lt;br /&gt;
In unserem Beispiel wollen wir den Fallback auf das FortiOS 6.2.2. Dies bedeutet, dass wir die primäre Partition auswählen müssen:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# execute set-next-reboot primary&lt;br /&gt;
Default image is changed to image# 1.&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Wir können dies jetzt auch mit &amp;lt;code&amp;gt;diagnose sys flash&amp;lt;/code&amp;gt; list überprüfen:&lt;br /&gt;
&lt;br /&gt;
 # diagnose sys flash list&lt;br /&gt;
 Partition  Image                                     TotalSize(KB)  Used(KB)  Use%  Active&lt;br /&gt;
 &amp;lt;span style=&amp;quot;background-color: #E3E3E3;&amp;quot;&amp;gt;'''1'''          FGT60E-6.02-FW-build1010-191008                  253920     82168   32%  '''Yes'''&amp;lt;/span&amp;gt;&lt;br /&gt;
 2          FGT60E-6.02-FW-build1066-191218                  253920     82168   32%  No&lt;br /&gt;
 3          ETDB-77.00885                                   3021708    130964    4%  No&lt;br /&gt;
 Image build at Dec 18 2019 22:30:39 for b1066&lt;br /&gt;
&lt;br /&gt;
Mit &amp;lt;code&amp;gt;execute reboot&amp;lt;/code&amp;gt; kann die FortiGate neu gestartet werden und startet nun künftig mit der primären Partition, deren Konfig und der entsprechenden FortiOS Version 6.2.2.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
 [[Datei:HowTo_FortiOS_rollback.pdf]]&lt;br /&gt;
&lt;br /&gt;
== 3G/4G Modem ==&lt;br /&gt;
&lt;br /&gt;
== DNS ==&lt;br /&gt;
=== Wie konfiguriere ich auf einer FortiGate die System DNS Server? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Dem DNS Server auf einer FortiGate kommt eine wichtige Funktion zu. Die FortiGate nutzt die DNS Server für unzählige Funktionen und müssen entsprechend einwandfrei funktionieren. Die DNS Server-Einstellung ist eine globale Einstellung. Dies bedeutet, dass wenn mit VDOM gearbeitet wird der System DNS Server für alle gleich ist. Konfiguriert werden die System-DNS-Einstellungen im Menu DNS:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Über das Menu ''Network &amp;gt; DNS''&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2616.jpg|link=]]&amp;lt;br&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Über die CLI werden die System DNS Server wie folgt konfiguriert:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Konfiguration über CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system dns&lt;br /&gt;
# set primary [IPv4 Adresse des DNS 1 Serves]&lt;br /&gt;
# set secondary [IPv4 Adresse des DNS 2 Servers]&lt;br /&gt;
# set ip6-primary :: [IPv6 Adresse des DNS1 Server]&lt;br /&gt;
# set ip6-secondary :: [IPv6 Adresse des DNS2 Server]&lt;br /&gt;
# set domain [Lokale Domaine]&lt;br /&gt;
# set source-ip [Source IP die benützt werden soll für die DNS Anfrage]&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt; &lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
 &lt;br /&gt;
Über die CLI kann die Speicherdauer, wie lange der DNS-Eintrag im Cache gespeichert werden soll, konfiguriert werden. Weiter kann auch konfiguriert werden wie viele DNS Einträge im Cache maximal gespeichert werden sollen.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Konfiguration über CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system dns&lt;br /&gt;
# set dns-cache-limit [Maximum Einträge die im Cache verbleiben; Standard 5000]&lt;br /&gt;
# set dns-cache-ttl [Maximum Zeit in der die DNS Cache vebleibt; Standard 1800]&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Die Anweisung &amp;quot;cache-notfound-response&amp;quot; ist ein Log relevanter Eintrag. Wird dieser aktiviert, und sind die relevanten Log's aktiviert, so wird im Log, sofern die Anfrage im &amp;quot;local cache&amp;quot; nicht gefunden wird ein &amp;quot;NOTFOUND&amp;quot; ausgegeben. Defaultmässig ist diese Option deaktiviert.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Konfiguration über CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system dns&lt;br /&gt;
# set cache-notfound-response [enable | disable]&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Bei FortiGate Geräten mit mehreren CPUs können die DNS-Prozessnummer von 1 bis zur Anzahl der CPUs eingestellt werden. Die Standard-DNS-Prozessnummer ist 1.&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Konfiguration über CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system global&lt;br /&gt;
# set dnsproxy-worker-count &amp;lt;integer&amp;gt;&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
===Wie konfiguriere ich auf der FortiGate &amp;quot;DNS over TLS&amp;quot;?===&lt;br /&gt;
[[File:fortiOS62.png|25px|link=]]  [[File:fortiOS64.png|25px|link=]]&amp;lt;br&amp;gt;&lt;br /&gt;
Seit dem FortiOS 6.2 wurde diese Option '''D'''NS '''o'''ver '''T'''LS ('''DoT''') hinzugefügt. &lt;br /&gt;
&lt;br /&gt;
'''Wie funktioniert DoT?'''&lt;br /&gt;
&lt;br /&gt;
Der noch recht junge Standard &amp;quot;DNS over TLS&amp;quot; (RFC 7858) soll drei Probleme von DNS und DNSSEC lösen: &lt;br /&gt;
* Schützen der Privatsphäre von Anwender und gegen abhören schützen &lt;br /&gt;
* Einschleusen von manipulierten DNS-Informationen unterbinden&lt;br /&gt;
* Verhindern von Denial-of-Service-Attacken via DNS &lt;br /&gt;
&lt;br /&gt;
Die Funktion von DoT ist ziemlich einfach. Klassisch ruft der Client die DNS Informationen beim Resolver über eine ungesicherte UDP Kommunikation auf. Bei DoT wird dies über eine TCP Verbindung in der Security Schicht aufgerufen, welche authentifiziert und verschlüsselt ist. So bezieht der Client eine DNSSEC validierte Information des Namensservers. So kann ausgeschlossen werden dass Drittpersonen mitlesen. Die Namensauflösung des Resovers erfolgt dann im Klartext. Dies ist aber nicht gravierend, da der Urheber der Anfrage nicht ersichtlich ist. Es soll aber bereits Pläne geben welche die Kommunikation zwischen DNS-Resolver und dem zuständigen DNS-Server via DoT auch gesichert wird. DoT kommuniziert mit dem TCP Port 853. Ein Client der DoT fähig ist versucht die DNS-Anfrage zuerst über dieses Protokoll. Falls der Dienst nicht verfügbar ist, wird in der Regel über UDP53 die Anfrage getätigt (dies ist jedoch abhängig wie die Sicherheitseinstellungen des Systems sind). Auf der FortiGate ist es so eingestellt, dass wenn die DoT Anfrage nicht funktioniert normal über UDP53 die Anfrage unverschlüsselt abgesetzt wird.&lt;br /&gt;
Dies ist problematisch da der Port 853 an vielen Orten (Perimeter Firewalls, Hotels oder öffentliche Hot Spots) noch blockiert wird. Des Weiteren bringt TCP, zusätzlich in Kombination mit TLS, einiges an Verwaltungs-Overhead mit sich, der die für zügiges surfen elementare Namensauflösung bremst.&lt;br /&gt;
&lt;br /&gt;
 [[file:Fortinet-2618.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Wie konfiguriere ich DoT auf der FortiGate?'''&lt;br /&gt;
&lt;br /&gt;
Um &amp;quot;DNS over TLS&amp;quot; zu aktivieren kann im WebGUI über das Menu: ''Network &amp;gt; DNS'' der entsprechende Status konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-2617.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
* ''disable'' DNS over TLS ist deaktiviert&lt;br /&gt;
* ''enable'' DNS over TLS soll für DNS-Abfragen verwenden werden, sofern TLS verfügbar ist&lt;br /&gt;
* ''force'' Nur TLS für DNS-Abfragen verwenden. Greift nicht auf unverschlüsselte DNS-Abfragen zurück, wenn TLS nicht verfügbar ist&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:750px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system dns&lt;br /&gt;
# set dns-over-tls [disable|enable|force]  &lt;br /&gt;
# set ssl-certificate &amp;quot;Fortinet_Factory&amp;quot;&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf einer FortiGate das DNS Cache löschen? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Das DNS Cache einer FortiGate kann über CLI mit folgendem Befehl gelöscht werden:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;diagnose test application dnsproxy 1&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Die Option &amp;quot;1&amp;quot; steht für &amp;quot;Clear DNS cache&amp;quot;. Unter &amp;quot;dnsproxy&amp;quot; stehen noch folgende weitere Optionen zu Verfügung:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| Weitere Optionen für '''diagnose test application dnsproxy [Option]''':&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:750px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;    &lt;br /&gt;
diagnsoe test application dnsproxy ?         &lt;br /&gt;
1.  Clear DNS cache&lt;br /&gt;
2.  Show stats&lt;br /&gt;
3.  Dump DNS setting&lt;br /&gt;
4.  Reload FQDN&lt;br /&gt;
5.  Requery FQDN&lt;br /&gt;
6.  Dump FQDN&lt;br /&gt;
7.  Dump DNS cache&lt;br /&gt;
8.  Dump DNS DB&lt;br /&gt;
9.  Reload DNS DB&lt;br /&gt;
10. Dump secure DNS policy/profile&lt;br /&gt;
11. Dump Botnet domain&lt;br /&gt;
12. Reload Secure DNS setting&lt;br /&gt;
13. Show Hostname cache&lt;br /&gt;
14. Clear Hostname cache&lt;br /&gt;
15. Show SDNS rating cache&lt;br /&gt;
16. Clear SDNS rating cache&lt;br /&gt;
17. DNS debug bit mask&lt;br /&gt;
99. Restart dnsproxy worker&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== DNS Database ==&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf einer FortiGate einen Split-DNS Server einrichten? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Ein Split-DNS Server ist ein DNS-Server der auf Anfrage einer bestimmten Source/Environement (internal und/oder external) die entsprechende Antwort liefert. Nehmen wir an wir hätten einen DMZ WebServer mit der IP Adresse 192.168.1.1 (FQDN www.mydomain.ch). Dieser FQDN ist auf dem external DNS Server (authoritativ) registriert. &lt;br /&gt;
Wenn kein Split-DNS-Server konfiguriert ist und ein User im &amp;quot;internal LAN&amp;quot; diesen Server, im Browser versucht zu öffenen (www.mydomain.ch), so wird diese Anfrage an den DNS Server gesendet (konfigurierter Public-DNS-Server der FortiGate). Dieser Request wird vom DNS Server (sofern für www.mydomain.ch nicht authoritativ) an den Root-Server gesendet. Dies geschieht nur sofern die Anfrage nicht bereits schon im Cache des DNS-Servers vorhanden ist, welcher den autoritativen DNS-Server für www.mydomain.ch anfragen. Die Antwort, welche zurückgegeben wird ist die &amp;quot;public IP&amp;quot; (Virtual IP). &lt;br /&gt;
Nun kann es zu Problemen kommen wenn der User sich im internen LAN befindet und vom DNS die Public IP (Virtual IP) erhält um www.mydomin.ch aufzurufen.&lt;br /&gt;
Auch die DNS-Auflösung benötigt Zeit und verlangsamt den Zugriff zusätzlich.&lt;br /&gt;
Um nun die zwei Welten (intern &amp;amp; extern) abzubilden kann ein Split-DNS-Server konfiguriert werden. Mit einer FortiGate kann dies mittels «DNS Database» umgesetzt werden.&lt;br /&gt;
Standardmässig ist dieses Feature auf der FortiGate NICHT ERSICHTLICH und muss erst unter folgendem Abschnitt konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Über das Menu :''System -&amp;gt; Feature Visibility'' muss das Feature DNS Database eingeschaltet werden:&lt;br /&gt;
 [[File:Fortinet-2619.jpg|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system settings&lt;br /&gt;
# set gui-dns-database enable&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Sobald die Funktion aktiviert ist, erscheint unter &amp;quot;Network&amp;quot; -&amp;gt; &amp;quot;DNS Servers&amp;quot; der entsprechende Punkt. In unserem Beispiel sind wir davon ausgegangen, dass unser DMZ Server folgende Infos betreffend DNS hat:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Konfigurations Parameter:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
{|&lt;br /&gt;
| style=&amp;quot;width:150px&amp;quot;|&lt;br /&gt;
'''192.168.1.1'''&lt;br /&gt;
| IP Adresse des WebServers im DMZ&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:150px&amp;quot;|&lt;br /&gt;
'''www.mydomain.ch'''    &lt;br /&gt;
| FQDN konfiguriert und registriert auf dem Authoritativen DNS Server im Internet&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:150px&amp;quot;|&lt;br /&gt;
'''212.59.153.115'''&lt;br /&gt;
| Public IP &amp;quot;A&amp;quot; Record konfiguriert auf dem Authoritativen DNS Server im Internet&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Nehmen wir an im internen LAN würde es ebenfalls die Domaine &amp;quot;mydomain.ch&amp;quot; geben. Ziel wäre es, dass wenn die User im &amp;quot;internen LAN&amp;quot; www.mydomain.ch im Browser eingeben der DNS Server anstelle der Public IP 212.59.153.115 die interne Adresse des WebServers im DMZ (192.168.1.1) zurückgibt, da die Anfrage vom &amp;quot;INTERNEN&amp;quot; LAN kommt und nicht von extern. Um so eine Konfiguration durchzuführen muss folgendes angepasst werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| Über das Menu Network -&amp;gt; DNS-Servers bei &amp;quot;DNS Database&amp;quot; auf &amp;quot;Create New&amp;quot; eine neue DNS-Zone für MyDomain.ch erfassen:&amp;lt;br&amp;gt;&lt;br /&gt;
 [[File:Fortinet-2620.jpg|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
Der zu konfigurierende '''DNS Server''' muss als MASTER Server konfiguriert werden, jedoch NICHT als Authoritativ!&amp;lt;br&amp;gt;&lt;br /&gt;
 [[File:Fortinet-2621.jpg|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
Der DNS Server ist konfiguriert - nun muss für die entsprechende Zone ein &amp;quot;A&amp;quot; Record für www.mydomain.ch erfasst werden!&amp;lt;br&amp;gt;&lt;br /&gt;
 [[File:Fortinet-2622.jpg|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
 [[File:Fortinet-2623.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
Es ist zu empfehlen für den Host ebenfalls einen &amp;quot;PTR-Record&amp;quot; zu erstellen!&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
 [[File:Fortinet-2624.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
Um die Einträge für einen DNS Server auf einer FortiGate aufzulisten resp. die DNS Database zu &amp;quot;dumpen&amp;quot; kann folgender Befehl verwendet werden:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;# diagnose test application dnsproxy 8&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system dns-database&lt;br /&gt;
# edit MYDOMAIN.CH&lt;br /&gt;
# set domain mydomain.ch&lt;br /&gt;
# set type master&lt;br /&gt;
# set view shadow&lt;br /&gt;
# set ttl 86400&lt;br /&gt;
# set primary-name dns&lt;br /&gt;
# set contact hostmaster@mydomain.ch&lt;br /&gt;
# set authoritative disable&lt;br /&gt;
# config dns-entry&lt;br /&gt;
# edit 1&lt;br /&gt;
# set hostname www.mydomain.ch&lt;br /&gt;
# set type A&lt;br /&gt;
# set ip 192.168.1.1&lt;br /&gt;
# set status enable&lt;br /&gt;
# end&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Diese Art der Konfiguration ist ein Hybrid d. h. KEIN echter Split-DNS Server, da der Authoritative DNS Server im Internet steht und nicht auf der FortiGate konfiguriert ist. Um jedoch zu gewährleisten, dass unser neu konfigurierte DNS Server NICHT authoritativ ist und das NICHT gefundene DNS Einträge extern abgefragt werden, muss die View auf '''shadow''' gesetzt werden!&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Konfiguration DNS Dienst - Externes Interface'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Um die Konfiguration abzuschliessen muss der externe Port (WAN) auf &amp;quot;Recursive&amp;quot; gesetzt werden, das heisst, dass der externe Port &amp;quot;Recursive&amp;quot; Anfragen absetzt:&amp;lt;br&amp;gt;&lt;br /&gt;
 [[File:Fortinet-2625.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2626.jpg|link=]]&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
Es kann noch ein DNS-Filter Profil direkt angehängt werden. &lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|'''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system dns-server&lt;br /&gt;
# edit wan1&lt;br /&gt;
# set mode recursive&lt;br /&gt;
# set dnsfilter-profile &amp;quot;[Profile_Name]&amp;quot; -&amp;gt; &amp;quot;default&amp;quot;&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Konfiguration DNS Dienst - Internes Interface'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Damit auf dem &amp;quot;internen&amp;quot; Interface der DNS Server - den wir erstellt haben - erreichbar ist, muss folgende Konfiguration durchgeführt werden::&amp;lt;br&amp;gt;&lt;br /&gt;
 [[File:Fortinet-2627.jpg|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system dns-server&lt;br /&gt;
# edit internal&lt;br /&gt;
# set mode recursive&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Nun fehlt nur noch der letzte Schritt -&amp;gt; User über DHCP der entsprechende DNS Server zugeweisen:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Konfiguration DHCP Server internal Interface:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
# Über das Menu ''Network -&amp;gt; Interfaces''  das interne Interface wählen. (in unserem Fall ''internal'')&lt;br /&gt;
# Rechtsklick und das ''internal'' Interface editieren&lt;br /&gt;
# Bei der Option ''DHCP Server'' den DNS Server auf ''same as Interface IP'' setzen.&lt;br /&gt;
# same as Interface IP bedeutet, dass die IP Adresse des internal Interfaces propagiert wird (192.168.1.99)&lt;br /&gt;
# mit OK wird die Konfiguration aktiv.&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2628.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system dhcp server&lt;br /&gt;
# edit 1&lt;br /&gt;
# set dns-service local&lt;br /&gt;
# set default-gateway 192.168.1.99&lt;br /&gt;
# set netmask 255.255.255.0&lt;br /&gt;
# set interface &amp;quot;internal&amp;quot;&lt;br /&gt;
# config ip-range&lt;br /&gt;
# edit 1&lt;br /&gt;
# set start-ip 192.168.1.110&lt;br /&gt;
# set end-ip 192.168.1.210&lt;br /&gt;
# next&lt;br /&gt;
# end&lt;br /&gt;
# set timezone-option default&lt;br /&gt;
# next&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Die Konfiguration ist abgeschlossen. Wenn nun ein User im &amp;quot;Internal&amp;quot; LAN ein DNS Request absetzt (DNS Server dem User zugewiesen über DHCP 192.168.1.99) schaut die FortiGate im internen DNS Server nach und, sofern ein Eintrag gefunden wird diesen ausgeliefert. Ist kein entsprechender Eintrag vorhanden wird die Anfrage über das &amp;quot;WAN&amp;quot; Interface an die externen DNS Server weitergeleitet (definierte System DNS Server).&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf der Fortigate für den DNS Server und eine bestimmten Zone ein &amp;quot;Zonen Transfer&amp;quot; aktivieren? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Wenn auf einer FortiGate ein DNS Server konfiguriert wird, ob mit oder ohne Split-DNS Server, stellt sich die Frage ob die entsprechende Zone, zum Beispiel &amp;quot;mydomain.ch&amp;quot;, automatisch ein Update erhält, wenn der &amp;quot;authoritative&amp;quot; DNS Server für &amp;quot;mydomain.ch&amp;quot; ein Update für einen Eintrag durchführt.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background-color: #89E871;&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system dns-database &lt;br /&gt;
# edit [Name des entsprechenden Zonen Eintrages zB. &amp;quot;mydomain.ch&amp;quot;] &lt;br /&gt;
# set allow-transfer [Gebe die IPv4 Adresse des &amp;quot;authoritativen&amp;quot; Servers an für &amp;quot;mydomain.ch&amp;quot;] &lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
       &lt;br /&gt;
Wie auf einer FortiGate ein DNS Server eingerichtet wird kann dem folgenden Artikel entnommen werden:          &lt;br /&gt;
 [[FortiGate:FAQ#Wie_kann_ich_auf_einer_FortiGate_einen_Split-DNS_Server_einrichten.3F]]&lt;br /&gt;
Des Weiteren ist bei der Komunikation zwischen &amp;quot;authoritativen&amp;quot; und/oder &amp;quot;none-authoritativen&amp;quot; Servern darauf zu achten, mit welcher IP die Komunikation durchgeführt wird. Dies bedeutet, dass im Normalfall der &amp;quot;non-authoritative&amp;quot; Server (in unserem Beispiel die FortiGate) ebenfalls im &amp;quot;authoritativen&amp;quot; Server eingetragen wird. Kommuniziert die FortiGate nicht die gewünschte &amp;quot;Source IP Adresse&amp;quot; zum authoritativen Server, kann diese mit folgender Konfiguration entsprechend manuell gesetzt werden:&lt;br /&gt;
             &lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background-color: #89E871;&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system dns-database&lt;br /&gt;
# edit [Name des entsprechenden Zonen Eintrages zB. &amp;quot;mydomain.ch&amp;quot;] &lt;br /&gt;
# set source-ip [IPv4 Adresse die als Source konfiguriert werden soll]&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Kann ich auf einer FortiGate eine bestimmte DNS Anfrage umschreiben / verändern? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Wenn in einer bestimmten Umgebung eine DNS Anfrage anderst beantwortet werden soll als in einer anderen Umgebung, so spricht man von einem Split DNS Server. Dies bedeutet, dass dieser Anfragen  von bestimmten Source Adressen anders beantwortet als von anderen Source Adressen. Dies wird dann genutzt wenn &amp;quot;interne&amp;quot; Informationen und &amp;quot;externe&amp;quot; kollidieren. &lt;br /&gt;
&lt;br /&gt;
''Beispiel:''&amp;lt;br&amp;gt; &lt;br /&gt;
Wenn ein User als Mail Server &amp;quot;mail.mydomain.ch&amp;quot; konfiguriert hat, so wird dieser Mail Server ausserhalb des &amp;quot;Office&amp;quot; als &amp;quot;Public IP&amp;quot; aufgelöst, z.B. &amp;quot;212.59.153.125&amp;quot;. Benutzt der User den Mail Server im &amp;quot;Office&amp;quot;, und im Office existiert &amp;quot;kein&amp;quot; interner DNS Server, so wird &amp;quot;mail.mydomain.ch&amp;quot; abermals als &amp;quot;Public IP&amp;quot; aufgelöst. Der Nachteil ist, obwohl sich der User und Mail Server im gleichen Segment befinden, wird der Traffic von &amp;quot;mail.mydomain.ch&amp;quot; zur Firewall gesendet, da dieser mit der Public IP aufgelöst wird. Der Grund ist Routing bedingt, d. h. &amp;quot;212.59.153.125&amp;quot; befindet sich nicht im internen Netz, also wird der Traffic über den default Gateway des Users zur Firewall gesendet. Die richtige Lösung für dieses Problem ist ein &amp;quot;Split DNS&amp;quot; Server. Dies bedeutet, dass wenn ein interner DNS Server vorhanden ist ein &amp;quot;Forwarder&amp;quot; für &amp;quot;mydomain.ch&amp;quot; konfiguriert wird und für &amp;quot;mail.mydomain.ch&amp;quot; die IP Adresse zBsp &amp;quot;192.168.1.100&amp;quot; konfiguriert, welche die interne Adresse von &amp;quot;mail.mydomian.ch&amp;quot; darstellt. Ist kein interner DNS Server vorhanden kann die &amp;quot;Split DNS&amp;quot; Server Funktion auf einer FortiGate benutzt werden. Weitere Informationen können nachstehendem Artikel entnommen werden:&lt;br /&gt;
&lt;br /&gt;
 [[FortiGate:FAQ#Wie_kann_ich_auf_einer_FortiGate_einen_Split-DNS_Server_einrichten.3F]]&lt;br /&gt;
&lt;br /&gt;
Kann / möchte man aus irgendwelchen Gründen KEIN &amp;quot;Split DNS&amp;quot; Server konfigurieren, so kann die Funktion &amp;quot;dnstranslation&amp;quot; angewendet werden. Diese Funktion steht im Zusammenhang mit dem &amp;quot;Session-Helper&amp;quot;. Um eine &amp;quot;dnstranslation&amp;quot; zu implementieren gehe folgendermassen vor:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Beispiel:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
* '''Mail Server FQDN:''' ''mail.mydomain.ch''&lt;br /&gt;
* '''Mail Server Public IP:''' ''212.59.153.125''&lt;br /&gt;
* '''Mail Server Internal IP:''' ''192.168.1.100''&lt;br /&gt;
|- &lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Schritt 1:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Kontrolliere als Erstes ob für DNS (UDP) ein DNS Session-Helper existiert:&lt;br /&gt;
&amp;lt;pre&amp;gt; &lt;br /&gt;
# show system session-helper&lt;br /&gt;
................&lt;br /&gt;
edit 13&lt;br /&gt;
set name dns-udp&lt;br /&gt;
set port 53&lt;br /&gt;
set protocol 17&lt;br /&gt;
................ &lt;br /&gt;
&amp;lt;/pre&amp;gt;        &lt;br /&gt;
Ist der Session-Helper für DNS (UDP) nicht vorhanden, so konfiguriere diesen wie folgt:&lt;br /&gt;
&amp;lt;pre&amp;gt;        &lt;br /&gt;
# config system session-helper&lt;br /&gt;
# edit [Wähle einen Integer zB 20]&lt;br /&gt;
# set name dns-udp&lt;br /&gt;
# set port 53&lt;br /&gt;
# set protocol 17&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;        &lt;br /&gt;
&amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''NOTE'''&amp;lt;/span&amp;gt; Weitere Informationen über die Option &amp;quot;protocol&amp;quot; können folgendem Artikel entnommen werden:&lt;br /&gt;
 [[Allgemein:Assigned-Internet-Protocol-Numbers-RFC]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Schritt 2:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Als nächstes konfigurieren wir die &amp;quot;dnstranslation&amp;quot; gemäss unserem Beispiel:&lt;br /&gt;
&amp;lt;pre&amp;gt;        &lt;br /&gt;
# config firewall dnstranslation&lt;br /&gt;
# edit [Gebe einen Integer an zB &amp;quot;1&amp;quot;]&lt;br /&gt;
# set dst [IPv4 Internal Adresse von mail.mydomain.ch &amp;quot;192.168.1.100&amp;quot;]&lt;br /&gt;
# set netmask [Netmask für mail.mydomain.ch &amp;quot;255.255.255.255&amp;quot;]&lt;br /&gt;
# set src [IPv4 Public Adresse von mail.mydomain.ch &amp;quot;212.59.153.125&amp;quot;]&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Erklärung:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Die Anfrage an den Public DNS Server, wie auch dessen Antwort werden wie folgt auf der FortiGate abgearbeitet:&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2632.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2633.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''NOTE'''&amp;lt;/span&amp;gt; wie hier in diesem Beispiel gezeigt, kann die Funktion anhand &amp;quot;nslookup&amp;quot; getestet, und somit verifiziert werden ob die &amp;quot;dnstranslation&amp;quot; korrekt funktioniert!&lt;br /&gt;
|}&lt;br /&gt;
In diesem Sinne kann jede DNS Anfrage, welche über die FortiGate geht umgeschrieben werden. Natürlich ist diese Funktion nicht &amp;quot;nur&amp;quot; auf Public DNS Server beschränkt, sondern nur auf Port 53 DNS (UDP). Dies bedeutet, dass diese Funktion &amp;quot;dnstranslation&amp;quot; ebenfalls für temporäre Umleitungen im internen Bereich benutzt werden kann. Diese Funktion kann, oder sollte jedoch kein Split DNS Server ersetzen da die verschiedenen Einträge auf der FortiGate nicht ersichtlich sind.&lt;br /&gt;
&lt;br /&gt;
== DDNS ==&lt;br /&gt;
=== Wie kann ich DDNS debuggen?===&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:100%&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background-color: #89E871;&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose debug application ddnscd -1&lt;br /&gt;
# diagnose debug enable&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Um das Debug zu beenden:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose debug disable&lt;br /&gt;
# diagnose debug reset&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Beispiel:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
1592256317: Start to update FortiGuardDDNS (sekinfw.float-zone.com)&lt;br /&gt;
1592256317: next wait timeout 10 seconds&lt;br /&gt;
[111] __ssl_cert_ctx_load: Added cert /etc/cert/factory/root_Fortinet_Factory.cer, root ca Fortinet_CA, idx 0 (default)&lt;br /&gt;
[111] __ssl_cert_ctx_load: Added cert /etc/cert/factory/root_Fortinet_Factory_Backup.cer, root ca Fortinet_CA_Backup, idx 1 &lt;br /&gt;
[721] ssl_ctx_create_new_ex: SSL CTX is created&lt;br /&gt;
[748] ssl_new: SSL object is created&lt;br /&gt;
fgt_ddns_connect()-725: SSL connecting&lt;br /&gt;
[621] __ssl_info_callback: before SSL initialization&lt;br /&gt;
[621] __ssl_info_callback: SSLv3/TLS write client hello&lt;br /&gt;
__ddns_ssl_connect()-651: ssl_res=1 &lt;br /&gt;
[621] __ssl_info_callback: SSLv3/TLS write client hello&lt;br /&gt;
[621] __ssl_info_callback: SSLv3/TLS read server hello&lt;br /&gt;
[621] __ssl_info_callback: SSLv3/TLS read server certificate&lt;br /&gt;
[645] __ssl_info_callback: Current cert idx 0, SSL verion 'TLS 1.2'&lt;br /&gt;
[656] __ssl_info_callback: Got server cert chain, num 2&lt;br /&gt;
[664] __ssl_info_callback: Server root issuer /C=US/ST=California/L=Sunnyvale/O=Fortinet/OU=Certificate Authority/CN=support/emailAddress=support@fortinet.com&lt;br /&gt;
[667] __ssl_info_callback: Client root issuer /C=US/ST=California/L=Sunnyvale/O=Fortinet/OU=Certificate Authority/CN=fortinet-ca2/emailAddress=support@fortinet.com&lt;br /&gt;
[596] __ssl_switch_cert: Update with next cert, idx 1&lt;br /&gt;
[621] __ssl_info_callback: SSLv3/TLS read server key exchange&lt;br /&gt;
[621] __ssl_info_callback: SSLv3/TLS read server certificate request&lt;br /&gt;
[621] __ssl_info_callback: SSLv3/TLS read server done&lt;br /&gt;
[621] __ssl_info_callback: SSLv3/TLS write client certificate&lt;br /&gt;
[621] __ssl_info_callback: SSLv3/TLS write client key exchange&lt;br /&gt;
[621] __ssl_info_callback: SSLv3/TLS write certificate verify&lt;br /&gt;
[621] __ssl_info_callback: SSLv3/TLS write change cipher spec&lt;br /&gt;
[621] __ssl_info_callback: SSLv3/TLS write finished&lt;br /&gt;
__ddns_ssl_connect()-651: ssl_res=1 &lt;br /&gt;
[621] __ssl_info_callback: SSLv3/TLS write finished&lt;br /&gt;
[621] __ssl_info_callback: SSLv3/TLS read server session ticket&lt;br /&gt;
[621] __ssl_info_callback: SSLv3/TLS read change cipher spec&lt;br /&gt;
[621] __ssl_info_callback: SSLv3/TLS read finished&lt;br /&gt;
__ddns_ssl_connect()-651: ssl_res=0 &lt;br /&gt;
fgd_ddns_fcp_exchange()-860: Sending FCPC=Protocol=3.4|SerialNumber=FGT61FTK19000538|Firmware=FGT61F-FW-6.02-1066|Command=DDNSUpdate|DomainName=sekinfw.float-zone.com|Address=Automatic&lt;br /&gt;
fgt_unpack_fcpr()-567: Unpacked obj: Protocol=3.4|SerialNumber=DDNS-R710-VM-01|ResponseStatus=1|Command=DDNSUpdate|DomainName=sekinfw.float-zone.com|Address=198.18.254.15&lt;br /&gt;
fgd_ddns_fcp_exchange()-891: Recvd FCPR=Protocol=3.4|SerialNumber=DDNS-R710-VM-01|ResponseStatus=1|Command=DDNSUpdate|DomainName=sekinfw.float-zone.com|Address=198.18.254.15&lt;br /&gt;
[201] __ssl_data_ctx_free: Done&lt;br /&gt;
[1012] ssl_free: Done&lt;br /&gt;
[193] __ssl_cert_ctx_free: Done&lt;br /&gt;
[1022] ssl_ctx_free: Done&lt;br /&gt;
[1003] ssl_disconnect: Shutdown&lt;br /&gt;
fgd_ddns_extract_fcpr_rcode()-416: code=1&lt;br /&gt;
fgd_ddns_extract_fcpr_bound_ip()-446: Bound ip=198.18.254.15&lt;br /&gt;
1592256318: Succeed to update FortiGuardDDNS (sekinfw.float-zone.com ==&amp;gt; 198.18.254.15)&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== DHCP ==&lt;br /&gt;
=== Wie kann ich eine Vendor DHCP Option auf einem WAN Interface konfigurieren? ===&lt;br /&gt;
[[File:fortiOS64.png|25px|link=]] ]]&lt;br /&gt;
&lt;br /&gt;
Wenn ich die FortiGate an eine VDSL Leitung von der Swisscom anschliesse, bekommt die FortiGate die IP Adressen automatisch per DHCP auf das WAN Interface zugewiesen. Damit dies korrekt funktioniert ist es notwendig, dass man die DHCP Client Option Vendor ID der Swisscom auf dem WAN Interface konfiguriert. &lt;br /&gt;
Seit FortiOS 6.4.0 ist dies möglich:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background-color: #89E871;&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system interface&lt;br /&gt;
# edit &amp;quot;[INTERFACE]&amp;quot; --&amp;gt; Interface Name&lt;br /&gt;
# set mode dhcp&lt;br /&gt;
# config client-options&lt;br /&gt;
# edit 1&lt;br /&gt;
# set code [integer] --&amp;gt; DHCP Client Optionen 0-255 default Wert ist 0&lt;br /&gt;
# set type [hex | string | ip | fqdn] --&amp;gt; DHCP Client Option Typ default Wert ist hex&lt;br /&gt;
# set value [Wert für DHCP Client Option] --&amp;gt; Wert für DHCP Client Option&lt;br /&gt;
# end&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Für das Swisscom VDSL Setup mit DHCP Client Option '''60''' (Vendor ID) muss der String '''&amp;quot;100008,0001,fortigate&amp;quot;''' konfiguriert werden:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system interface&lt;br /&gt;
# edit &amp;quot;wan1&amp;quot;&lt;br /&gt;
# set mode dhcp&lt;br /&gt;
# config client-options&lt;br /&gt;
# edit 1&lt;br /&gt;
# set code 60&lt;br /&gt;
# set type string&lt;br /&gt;
# set value &amp;quot;100008,0001,fortigate&amp;quot;&lt;br /&gt;
# end&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
''Vielen Dank an Daniel von IQantum GmbH''&lt;br /&gt;
&lt;br /&gt;
== ARP ==&lt;br /&gt;
=== Wie kann ich im FortiOS einer FortiGate &amp;quot;ARP&amp;quot;-Einträge auflisten, hinzufügen oder löschen? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Um eine Liste der ARP-Einträge auf der FortiGate zu erhalten nutzt man den &amp;lt;code&amp;gt;get system arp&amp;lt;/code&amp;gt; Befehl auf der CLI:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background-color: #89E871;&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
 # get system arp&lt;br /&gt;
Address           Age(min)   Hardware Addr      Interface&lt;br /&gt;
10.60.60.10       0          48:8d:36:61:84:28 internal&lt;br /&gt;
10.60.60.100      0          1c:1b:0d:6a:27:80 internal&lt;br /&gt;
10.60.60.11       0          00:19:fd:4c:97:9b internal&lt;br /&gt;
10.60.100.10      0          70:4c:a5:89:01:48 dmz&lt;br /&gt;
10.60.60.101      0          1c:1b:0d:68:ff:94 internal&lt;br /&gt;
10.60.61.100      1          38:ca:da:b5:a1:db luz0002-prod&lt;br /&gt;
10.60.61.103      0          64:5d:86:fd:97:79 luz0002-prod&lt;br /&gt;
192.168.50.2      0          7c:b7:33:3b:a1:18 wan1&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Die Position &amp;quot;Age(min)&amp;quot; im hier gezeigtem &amp;quot;output&amp;quot; zeigt die Zeit in Minuten welche verstrichen ist seit kein Traffic mehr für den entsprechenden &amp;quot;ARP&amp;quot; Eintrag stattgefunden hat. Wenn für einen entsprechenden &amp;quot;ARP&amp;quot; Eintrag kein Traffic stattgefunden hat während einer vordefinierte Zeit, so wir dieser &amp;quot;ARP&amp;quot; Eintrag auf &amp;quot;age out&amp;quot; gesetzt. &lt;br /&gt;
&lt;br /&gt;
Eine weitere Möglichkeit &amp;quot;ARP&amp;quot; Einträge mit entsprechenden Details aufzulisten ist folgender Befehl: &amp;lt;code&amp;gt;diagnose ip arp list&amp;lt;/code&amp;gt;&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background-color: #89E871;&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose ip arp list&lt;br /&gt;
index=22 ifname=internal 10.60.60.10 48:8d:36:61:84:28 state=00000002 use=27 confirm=740 update=740 ref=3&lt;br /&gt;
index=22 ifname=internal 10.60.60.100 1c:1b:0d:6a:27:80 state=00000002 use=373 confirm=2004 update=2004 ref=8&lt;br /&gt;
index=22 ifname=internal 10.60.60.11 00:19:fd:4c:97:9b state=00000008 use=1 confirm=2847 update=204 ref=4&lt;br /&gt;
index=7 ifname=dmz 10.60.100.10 70:4c:a5:89:01:48 state=00000002 use=2 confirm=671 update=671 ref=2&lt;br /&gt;
index=22 ifname=internal 10.60.60.101 1c:1b:0d:68:ff:94 state=00000002 use=457 confirm=87 update=87 ref=7&lt;br /&gt;
index=20 ifname=luz0002-prod 10.60.61.100 38:ca:da:b5:a1:db state=00000004 use=39878 confirm=39878 update=618 ref=1&lt;br /&gt;
index=20 ifname=luz0002-prod 10.60.61.103 64:5d:86:fd:97:79 state=00000002 use=2 confirm=2607 update=2607 ref=2&lt;br /&gt;
index=5 ifname=wan1 192.168.50.2 7c:b7:33:3b:a1:18 state=00000002 use=4 confirm=119 update=1416 ref=48&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Wenn sehr viele &amp;quot;ARP&amp;quot; Einträge auf verschiedenen Interface's exisiteren, und man einen spezifischen Eintrag sucht sollte im Zusammenhang mit dem &amp;quot;diagnose&amp;quot; Kommando &amp;quot;grep&amp;quot; benutzt werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background-color: #89E871;&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose ip arp list | grep 10.60.60.100&lt;br /&gt;
index=22 ifname=internal 10.60.60.100 1c:1b:0d:6a:27:80 state=00000004 use=2968 confirm=6101 update=594 ref=9&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Weitere Informationen dazu wie &amp;quot;grep&amp;quot; benutzt wird siehe nachfolgenden Artikel:&lt;br /&gt;
        [[FortiGate:FAQ#Kann_ich_in_der_CLI_meinen_Output_nach_bestimmten_W.C3.B6rter_filtern.3F]]&lt;br /&gt;
&lt;br /&gt;
Anhand dieses Kommando &amp;quot;diagnose&amp;quot; lässt sich ein &amp;quot;ARP&amp;quot; Eintrag &amp;quot;temporär&amp;quot; hinzufügen oder löschen. Das hinzufügen eines &amp;quot;ARP&amp;quot; Eintrages anhand des &amp;quot;diagnose&amp;quot; Kommandos ist nicht &amp;quot;persistent&amp;quot;. Dies bedeutet wenn ein Neustart der FortiGate ausgeführt wird geht diese Konfiguration verloren:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background-color: #89E871;&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Füge einen &amp;quot;ARP&amp;quot; Eintrag &amp;quot;temporär&amp;quot; hinzu'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose ip arp add [Interface Name zBsp &amp;quot;internal&amp;quot;] [IPv4 Adresse für den ARP Eintrag] [MAC Adresse für den ARP Eintrag XX:XX:XX:XX:XX:XX]&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''Lösche einen &amp;quot;ARP&amp;quot; Eintrag'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose ip arp delete [Interface Name zB &amp;quot;internal&amp;quot;] [IPv4 Adresse für den ARP Eintrag]&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Möchte man einen permanenten &amp;quot;ARP&amp;quot; Eintrag konfigurieren, welcher auch nach einem Neustart der FortiGate aktiv bleibt, muss diese Konfiguration anhand der &amp;quot;arp-table&amp;quot; durchgeführt werden. Dies wird wie folgt konfiguriert:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background-color: #89E871;&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system arp-table &lt;br /&gt;
# edit [Gebe einen entsprechenden Integer an zBsp &amp;quot;1&amp;quot;]&lt;br /&gt;
# set interface [Name des Interfaces zBsp &amp;quot;wan1&amp;quot;]&lt;br /&gt;
# set ip [IPv4 Adresse für den ARP Eintrag]&lt;br /&gt;
# set mac [MAC Adresse für den ARP Eintrag zBsp für &amp;quot;wan1&amp;quot;]&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Um die entsprechende MAC Adresse eines Interfaces zu eruieren, können folgende Behehle ausgeführt werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Konfiguration über CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose hardware deviceinfo nic&lt;br /&gt;
The following NICs are available:&lt;br /&gt;
       dmz&lt;br /&gt;
       internal1&lt;br /&gt;
       internal2&lt;br /&gt;
       internal3&lt;br /&gt;
       internal4&lt;br /&gt;
       internal5&lt;br /&gt;
       internal6&lt;br /&gt;
       internal7&lt;br /&gt;
       wan1&lt;br /&gt;
       wan2&lt;br /&gt;
&lt;br /&gt;
# diagnose hardware deviceinfo nic wan1&lt;br /&gt;
Driver Name     :Fortinet NP4Lite Driver&lt;br /&gt;
Version         :1.0.0&lt;br /&gt;
Admin           :up&lt;br /&gt;
Current_HWaddr   08:5b:0e:47:db:58&lt;br /&gt;
Permanent_HWaddr 08:5b:0e:47:db:58&lt;br /&gt;
Status          :up&lt;br /&gt;
Speed           :100&lt;br /&gt;
Duplex          :Half&lt;br /&gt;
Host Rx Pkts    :11371&lt;br /&gt;
Host Rx Bytes   :835610&lt;br /&gt;
Host Tx Pkts    :16174&lt;br /&gt;
Host Tx Bytes   :2043274&lt;br /&gt;
Rx Pkts         :11370&lt;br /&gt;
Rx Bytes        :994717&lt;br /&gt;
Tx Pkts         :16168&lt;br /&gt;
Tx Bytes        :1883038&lt;br /&gt;
rx_buffer_len   :2048&lt;br /&gt;
Hidden          :No&lt;br /&gt;
cmd_in_list     : 0&lt;br /&gt;
promiscuous     : 1&lt;br /&gt;
enabled 802.1x  : 0&lt;br /&gt;
authorized      : 0&lt;br /&gt;
mac bypass      : 0&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
Wenn die &amp;quot;ARP&amp;quot; Informationen auf den neusten Stand gebracht werden sollen so muss ein &amp;quot;flush&amp;quot; ausgeführt werden. Dies bedeutet: Alle &amp;quot;dynamischen&amp;quot; ARP Einträge werden gelöscht und neu durch &amp;quot;who-as&amp;quot; gelernt. Somit wird gewährleistet, dass nicht mehr verbundene Devices aus der &amp;quot;ARP&amp;quot; Tabelle gelöscht werden. Um ein &amp;quot;flush&amp;quot; durchzuführen gebe auf der CLI folgendes ein:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background-color: #89E871;&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# execute clear system arp table&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Wenn dies durchgeführt wird kann über das &amp;quot;sniffer&amp;quot; Kommando das &amp;quot;neu lernen&amp;quot; der &amp;quot;ARP&amp;quot; Einträge mitverfolgt werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background-color: #89E871;&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose sniffer packet any arp&lt;br /&gt;
interfaces=[any]&lt;br /&gt;
filters=[arp]&lt;br /&gt;
0.682098 arp who-has 198.18.3.3 tell 198.18.3.1&lt;br /&gt;
0.682251 arp reply 198.18.3.3 is-at 8:5b:e:5d:f7:c&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Was ist der Unterschied zwischen den Funktionen &amp;quot;system arp-table&amp;quot; und &amp;quot;proxy-arp? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Wenn im FortiOS auf dem externen Interface, zBsp &amp;quot;wan1&amp;quot; ein public IP Range konfiguriert wird, sei es über statische und/oder dynamischer Konfiguration, und zu diesem konfigurierten public IP Range eine neuer public IP Range dazu konfiguriert werden soll, hat man verschiedenen Möglichkeiten dies vorzunehmen. Eine Möglichkeit ist, den neuen public IP Range auf dem externen Interface als &amp;quot;Secondary Interface&amp;quot; zu konfigurieren. Dadurch wird der neue public IP Range auf dem Secondary Interface zur MAC Adresse des Interface hinzugefügt auf dem die &amp;quot;Secondary Interface&amp;quot; Konfiguration durchgeführt wird. Eine andere Möglichkeit ist ein VIP Objekt zu erstellen. Durch die Erstellung eines VIP Objekts wird durch die Option &amp;quot;arp-reply enable&amp;quot; auf Layer 4 ein entsprechender ARP Eintrag anhand der MAC Adresse durchgeführt, das Interface das im VIP Objekt konfiguriert wird. Da dieser ARP Eintrag auf Layer 4 durch &amp;quot;arp-reply enable&amp;quot; konfiguriert wird, ist dieser ARP Eintrag auf Layer 3 anhand des Kommandos &amp;quot;get system arp&amp;quot; nicht ersichtlich. Wiederum eine andere Möglichkeit ist ein statischer ARP Eintrag mittels &amp;quot;system arp-table&amp;quot; zu erstellen. Alle diese Möglichkeiten haben das Ziel anhand der MAC Adressen den zusätzlichen public IP Range auf das entsprechende Interface zu binden. Wenn jedoch der neue public IP Range nicht auf dem externen Interface verwendet wird, sondern zBsp lediglich auf dem &amp;quot;dmz&amp;quot; Interface für eine Public IP Adressierung der Server, muss dem externen Interface mitgeteilt werden, dass dieses &amp;quot;dmz&amp;quot; Interface für diesen neuen IP Range zuständig ist. Dies da dieser public IP Range auf das externe Interface, zBsp &amp;quot;wan1&amp;quot; geroutet wird. Wird dies mit einem statischen ARP Eintrag in der &amp;quot;system arp-table&amp;quot; auf dem externen Interface durchgeführt, wird der Traffic nicht auf das &amp;quot;dmz&amp;quot; Interface weitergeleitet da das FortiOS davon ausgeht, dass sich der neue public IP Range auf dem externen Interface, zBsp &amp;quot;wan1&amp;quot; befindet. In so einem Fall wird ein &amp;quot;system proxy-arp&amp;quot; erstellt dh., es wird dem FortiOS durch einen &amp;quot;system proxy-arp&amp;quot; Konfiguration mitgeteilt, dass die Zuständigkeit einer oder mehrer public IP/s sich nicht mehr auf dem externe Interface befindet, wie zBsp &amp;quot;wan1&amp;quot; sondern auf dem &amp;quot;dmz&amp;quot; Interface. Dies bedeutet: Das FortiOS nimmt den/die neue/n public IP Range/s auf dem externen Interface an und leitet diesen an das Interface gemäss der Konfiguration &amp;quot;system proxy-arp&amp;quot; weiter. Diese Art der Implementierung wird auch &amp;quot;IP Adresse zu MAC Adress Translation&amp;quot; genannt! Um einen &amp;quot;system proxy-arp&amp;quot; zu konfigurieren muss über CLI folgendes durchgeführt werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Konfiguration über CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system proxy-arp&lt;br /&gt;
# set interface [Namen des Externes Interface zB &amp;quot;wan1&amp;quot;]&lt;br /&gt;
# set ip [Public IPv4 Adresse des Servers im DMZ]&lt;br /&gt;
# set end-ip [Public IPv4 End Adresse des Servers im DMZ]&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
Im FortiOS kann anhand der Option &amp;quot;end-ip&amp;quot; die End Adresse des Public IP Ranges definiert werden. Diese steht im Zusammenhang mit der Option &amp;quot;ip&amp;quot; dh., es wird nur die Iption &amp;quot;ip&amp;quot; benutzt und so gilt nur diese Konfiguration einer IPv4 Adresse. Wird &amp;quot;end-ip&amp;quot; definiert gilt die Option &amp;quot;ip&amp;quot; als Start Adresse des IPv4 Adress Definition.&lt;br /&gt;
&lt;br /&gt;
== Routing ==&lt;br /&gt;
=== Wie funktioniert das Routing auf einer FortiGate?===&lt;br /&gt;
[[File:fortiOS64.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] [[File:fortiOS60.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Beim Routing entscheidet die FortiGate, welche im NAT-Modus betrieben wird, wohin die Pakete gesendet werden sollen, die empfangen oder durch die FortiGate selber erzeugt werden.&lt;br /&gt;
&lt;br /&gt;
Alle Netzwerkgeräte, die ein Routing durchführen, besitzen eine Routingtabelle. Eine Routingtabelle enthält eine Reihe von Regeln. Jede Regel gibt den nächsten Hop an, der das endgültige Ziel des Pakets sein kann, oder auch an einen nächsten Hop geht. Jeder Routing-Hop im gerouteten Pfad erfordert eine Routingtabellensuche (Routing Lookup), um das Paket weiterzuleiten, bis dies das endgültige Ziel erreichen kann.&lt;br /&gt;
&lt;br /&gt;
Beim Routing von Paketen findet die FortiGate zunächst eine passende Route in ihrer Routing-Liste, basierend auf der Zieladresse des Pakets. Bei dieser Übereinstimmung wertet die FortiGate die gesamte Routingtabelle aus, um die spezifischste Übereinstimmung zu finden, bevor eine Route ausgewählt wird. Wenn die FortiGate mehrere Übereinstimmungen findet, verwendet sie verschiedene Routenattribute, um die beste Route zu ermitteln. &lt;br /&gt;
&lt;br /&gt;
Die richtige Routing-Konfiguration ist wichtig. Wenn Routen falsch konfiguriert sind, erreichen die Pakete ihr Ziel nicht und gehen verloren.&lt;br /&gt;
&lt;br /&gt;
Standardmässig sind viele Aspekte auf FortiGate &amp;quot;stateful&amp;quot;. So entscheidet die FortiGate viele Dinge zu Beginn einer Session, also dann, wenn sie das erste Paket erhält. &lt;br /&gt;
&lt;br /&gt;
Für jede Session führt die FortiGate zwei Routing-Lookups durch:&lt;br /&gt;
* Für das erste vom Absender gesendete Paket&lt;br /&gt;
* Für das erste Antwortpaket, das vom Responder kommt&lt;br /&gt;
&lt;br /&gt;
Nach diesen beiden Lookups schreibt die FortiGate die Routinginformationen in ihre Session-Tabelle. Alle folgenden Pakete werden gemäss Session-Tabelle, und nicht nach der Routingtabelle weitergeleitet.&lt;br /&gt;
So werden alle Pakete, welche zur gleichen Session gehören dem gleichen Pfad zugewiesen, auch nach einer Änderung der statischen Routen. Es gibt jedoch eine Ausnahme dieser Regel. Wenn es eine Änderung in der Routingtabelle gibt, entfernt die FortiGate die Routeninformationen für die Session Tabelle, und dann führt sie eine zusätzliche Routingtabellen des Lookups durch, um diese Informationen wiederherzustellen.&lt;br /&gt;
&lt;br /&gt;
Eine Methode der manuell konfigurierten Routen ist die statische Route. Wenn man eine statische Route konfiguriert, wird der FortiGate mitgeteilt: &amp;quot;Wenn du ein Paket siehst, dessen Ziel innerhalb eines bestimmten Bereichs liegt, sende dies über ein bestimmtes Netzwerkinterface an einen bestimmten Router&amp;quot;. Man kann auch die Distanz und die Priorität so konfigurieren, dass die FortiGate die beste Route zu jedem Ziel ermitteln kann, welche mehreren Routen entspricht. &lt;br /&gt;
&lt;br /&gt;
In einfachen Heimnetzwerken ruft beispielsweise DHCP automatisch eine statische Route ab und konfiguriert diese selbstständig. Das Modem des ISPs sendet dann den gesamten ausgehenden Datenverkehr über dessen Internet-Router, welcher die Pakete an ihr Ziel weiterleitet. Dies wird typischerweise als Standard-Route bezeichnet, da der gesamte Traffic, der nicht mit anderen Routen übereinstimmt, standardmässig über diese Route geleitet wird. Hier ein Beispiel einer Standardroute: &lt;br /&gt;
&lt;br /&gt;
[[File:Fortinet-2572.jpg|link=]] &lt;br /&gt;
&lt;br /&gt;
Das Ziel-Subnetzwert von 0.0.0.0.0.0/0.0.0.0.0 passt zu allen Adressen innerhalb eines Subnetzes. Da die meisten FortiGates als Perimeter-Gerät des Netzwerkes fungieren, verfügen über mindestens eine dieser Standardrouten. Damit wird sichergestellt, dass der Internettraffic an den ISP weitergeleitet wird.&lt;br /&gt;
&lt;br /&gt;
Subnetze welche auf der FortiGate über eine direkt Layer 2 Konnektivität verfügen benötigen keine statische Route. &lt;br /&gt;
&lt;br /&gt;
Jede Route in einer Routingtabelle hat folgende Attribute:&lt;br /&gt;
&lt;br /&gt;
* Network&lt;br /&gt;
* Gateway IP&lt;br /&gt;
* Interfaces&lt;br /&gt;
* Distance&lt;br /&gt;
* Metric&lt;br /&gt;
* Priority&lt;br /&gt;
&lt;br /&gt;
[[File:Fortinet-2573.jpg|link=]] &lt;br /&gt;
&lt;br /&gt;
'''Distanz:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Die Distanz, resp. die administrative Distanz ist eine Zahl, die von Routern verwendet wird, um zu bestimmen, welche Route für ein bestimmtes Ziel bevorzugt wird. Wenn es zwei Routen zum gleichen Ziel gibt, wird jene mit der geringeren Distanz als besser angesehen und für die Routenführung verwendet. Die Routen mit grösseren Entfernungen sind inaktiv und werden nicht in die Routingtabelle aufgenommen.&lt;br /&gt;
&lt;br /&gt;
[[File:Fortinet-2574.jpg|link=]] &lt;br /&gt;
&lt;br /&gt;
Standardmässig haben Routen, die über das RIP-Protokoll gelernt wurden, einen höheren Distanzwert als Routen, die über das OSPF-Protokoll gelernt wurden. Dabei gilt das OSPF-Protokoll als genauer als das RIP.&lt;br /&gt;
&lt;br /&gt;
Die folgenden Werte sind die Distanzen auf einer FortiGate:&amp;lt;br&amp;gt;&lt;br /&gt;
'''0''' - direkt angeschlossen &amp;lt;br&amp;gt;&lt;br /&gt;
'''5''' - DHCP-Gateway &amp;lt;br&amp;gt;&lt;br /&gt;
'''20''' - externe BGP (EBGP) Routen &amp;lt;br&amp;gt;&lt;br /&gt;
'''200''' - interne BGP (IBGP) Routen &amp;lt;br&amp;gt;&lt;br /&gt;
'''110''' - OSPF-Routen &amp;lt;br&amp;gt;&lt;br /&gt;
'''120''' - RIP-Routen &amp;lt;br&amp;gt;&lt;br /&gt;
'''10''' - statische Routen &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''Metric:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Das Metric Attribut wird verwendet, um die beste Route zu einem Ziel zu bestimmen, wenn es um Routen geht, welche durch ein dynamisches Routing-Protokoll gelernt wurden. Wenn zwei Routen den gleichen Abstand haben, wird der metrische Wert verwendet um das Band zu brechen. Für das Routing wird die Route mit der niedrigsten Metric gewählt.&lt;br /&gt;
&lt;br /&gt;
Wie der Metric-Wert gemessen wird, hängt vom Routing-Protokoll ab. Zum Beispiel verwendet RIP die Hop Count, d.h. die Anzahl der Router, die das Paket durchlaufen muss, um das Ziel zu erreichen. OSPF verwendet Kosten, die sich danach richten, wie viel Bandbreite eine Verbindung zu Verfügung hat.&lt;br /&gt;
&lt;br /&gt;
[[File:Fortinet-2575.jpg|link=]] &lt;br /&gt;
&lt;br /&gt;
'''Priorität:''' &amp;lt;br&amp;gt;&lt;br /&gt;
Wenn mehrere statische Routen den gleichen Distanzwert haben, sind beide in der Routingtabelle aktiv. Welche Route wird also verwendet, um passende Pakete zu routen? In diesem Szenario verwendet die FortiGate den Prioritätswert als Tiebreaker, um die beste Route zu ermitteln. Routen mit geringerer Priorität werden stets bevorzugt.&lt;br /&gt;
&lt;br /&gt;
Das Prioritätsattribut gilt nur für statische Routen und wird unter den erweiterten Optionen auf der Benutzeroberfläche konfiguriert. Standardmässig haben alle statischen Routen eine Priorität von 0.&lt;br /&gt;
&lt;br /&gt;
[[File:Fortinet-2576.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
=== Was bedeutet der Begriff &amp;quot;ECMP&amp;quot; beim Routing? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Im Normallfall wird die Beste Route anhand von Routenattributen ermittelt, welche durch das Routing zu Verfügung gestellt werden. (Metric, Distanz, Priorität ..) Was passiert also, wenn zwei oder mehrere Routen zur gleichen Destination die gleichen Werte für alle Attribute besitzen? Wenn mehrere Routen zum gleichen Ziel die gleiche Distanz, Metric und Priorität haben, gelten sie alle als der beste Kandidat. Wenn die Routen statisch, OSPF oder BGP sind, gleicht die FortiGate die Last des Traffics über alle Routen aus. Dies wird als '''E'''qual '''C'''ost '''M'''ulti-'''P'''ath ('''ECMP''') bezeichnet.&lt;br /&gt;
&lt;br /&gt;
ECMP kann den Ausgleichstraffic mit einer dieser vier Methoden behandeln:&lt;br /&gt;
&lt;br /&gt;
* Source IP (default)&lt;br /&gt;
* Source-Destination IP&lt;br /&gt;
* Weighted&lt;br /&gt;
* Usage (spillover)&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:750px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| &lt;br /&gt;
'''Source IP Based:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Session können je nach Source IP Adresse, Source und Destination IP Adressen Routen oder Gewichtung des Interfaces, oder Interface Sitzungen können je nach Quell-IP-Adresse, Quell- und Ziel-IP-Adresse, Routen- oder Interfacegewicht oder Interfacevolumenschwellwert auf gleiche Routen verteilt werden.&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| &lt;br /&gt;
'''Source-Destination IP Based:'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
Die Source-Destination-IP-Methode funktioniert ähnlich, berücksichtigt aber auch die Destination IP. Es wird also erwartet, dass die Session von einer bestimmten Source zu einer bestimmten Destination den gleichen Pfad verwenden.&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| &lt;br /&gt;
'''Weight Based: (Gewichtung)'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
Wenn die ECMP Methode auf weighted konfiguriert ist, verteilt die FortiGate die Sessions mit verschiedenen Destination IPs, indem sie einen Zufallswert erzeugt um die zu wählende Route zu bestimmen. Die Wahrscheinlichkeit eine Route über eine andere auszuwählen basiert auf dem Weight Wert jeder Route oder Interface. Es ist wahrscheinlicher, dass höhere Weights gewählt werden.&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| &lt;br /&gt;
'''Spillover (Usage Based)'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
Es gibt eine zusätzliche Methode namens usage-based (oder spillover). Beim nutzungsabhängigen Lastausgleich verwendet die FortiGate eine primäre Route, bis ein Schwellenwert des Verkehrsaufkommens erreicht ist; danach verwendet es die nächste verfügbare Route.&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:750px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #f8e7ea;&amp;quot;| &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;[[File:achtung.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
Wenn eine der ECMP-Routen ausfällt, und aus der Routingtabelle entfernt wird, wird der Traffic über die restlichen Routen geleitet. &amp;lt;br&amp;gt;&lt;br /&gt;
Es ist keine spezielle Konfiguration für die Ausfallsicherung der Route erforderlich.&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Die FortiGate verwendet source-ip-based als Standard-ECMP-Methode. In der CLI kann die gewünschte Methode konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:750px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| &lt;br /&gt;
'''Source IP Based:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system settings&lt;br /&gt;
# set v4-ecmp-mode source-ip-based &lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| &lt;br /&gt;
'''Source-Destination IP Based:'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system settings&lt;br /&gt;
# set v4-ecmp-mode source-dest-ip-based &lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| &lt;br /&gt;
'''Weight Based: (Gewichtung)'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system settings&lt;br /&gt;
# set v4-ecmp-mode weight-based&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Auf den Interfaces muss die Gewichtung konfiguriert werden:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system interface&lt;br /&gt;
# edit [INTERFACE_NAME]&lt;br /&gt;
# set weight [Wert definieren zwischen 0 und 255]&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Gewichtung muss pro Route definiert werden:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config router static&lt;br /&gt;
# edit [ROUTEN-ID]&lt;br /&gt;
# set weight [Wert definieren zwischen 0 und 255]&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| &lt;br /&gt;
'''Spillover (Usage Based)'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system settings&lt;br /&gt;
# set v4-ecmp-mode usage-based&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Für Spillover-ECMP müssen die Spillover-Schwellenwerte per Interface konfiguriert werden:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system interface&lt;br /&gt;
# edit [INTERFACE_NAME]&lt;br /&gt;
# set spillover-threshold [Wert zwischen 0 und 16776000 definieren]&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''BEISPIEL:'''&amp;lt;br&amp;gt;&lt;br /&gt;
In diesem Szenario hat die FortiGate zwei gleichwertige Kandidatenrouten für das Subnetz 192.168.4.0/24 mit Port1 bzw. Port2. Unter Verwendung der standardmässig Sourcebasierten ECMP-Methode kann die FortiGate einen der beiden Wege nutzen, um Datentraffic für das Subnetz 192.168.4.0/24 von Benutzer A und Benutzer B zu liefern. Wenn Port1 die Verbindung verliert, verwendet die FortiGate automatisch Port2, um den gesamten Datentraffic für das Subnetz 192.168.4.0/24 zu liefern. &lt;br /&gt;
&lt;br /&gt;
ECMP ermöglicht es uns, mehrere Links für dasselbe Ziel zu verwalten und ein integriertes Failover bereitzustellen. Dies kann für alle Netzwerkressourcen bereitgestellt werden welche eine hohe Bandbreitenanforderungen haben und unternehmenskritisch sind. Die Verwendung von ECMP für diese Ressourcen ermöglicht es uns, die verfügbare Bandbreite mehrerer Links zu aggregieren und den Lastausgleichstraffic über diese Links zu verteilen.&lt;br /&gt;
&lt;br /&gt;
Wenn wir ECMP verwenden, müssen wir über die richtigen Firewallregeln verfügen, damit der Datentraffic alle am ECMP beteiligten Interfaces verlassen kann.&lt;br /&gt;
Während wir ECMP verwenden können, um mehrere Internet-(WAN)-Verbindungen auf der FortiGate zu verwalten, kann es effizienter sein, die softwaredefinierte WAN-Funktion (SD-WAN) zu verwenden, um dies zu erreichen. Wir können ECMP weiterhin für interne Ressourcen verwenden.&lt;br /&gt;
&lt;br /&gt;
[[Datei:Fortinet-2577.jpg]]&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# get router info routing-table all&lt;br /&gt;
&lt;br /&gt;
S       192.168.4.0/24 [10/0] via 192.168.1.254, port1,   [5/0]&lt;br /&gt;
        192.168.4.0/24 [10/0] via 192.168.2.254, port1,   [5/0]&lt;br /&gt;
C       192.168.1.0/24 is directly connected, port1&lt;br /&gt;
C       192.168.2.0/24 is directly connected, port2&lt;br /&gt;
C       192.168.3.0/24 is directly connected, port3&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Wie funktioniert das &amp;quot;Reverse Path Forwarding&amp;quot; auf der FortiGate (Antispoofing)? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Pakete werden manchmal aus Routing- oder/und Sicherheitsgründen gelöscht. Reverse Path Forwarding (RPF) ist ein Mechanismus der FortiGate welcher das Netzwerk vor IP-Spoofing-Angriffen schützt. Dabei wird überprüft, ob es eine Route zurück zur Destination des Paketes gibt. Diese Prüfung wird auf dem ersten Paket einer neuen Session durchgeführt. Ebenso wird diese Prüfung nach einer Routenänderung auf dem nächsten Paket in der ursprünglichen Richtung ausgeführt.&lt;br /&gt;
&lt;br /&gt;
Es gibt zwei RPF-Methoden: &lt;br /&gt;
&lt;br /&gt;
* Loose&lt;br /&gt;
* Strict&lt;br /&gt;
&lt;br /&gt;
'''Veranschauungsbeispiel:'''&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|'''Beschreibung'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
In diesem Szenario wird der eingehende Internetverkehr, welcher bei wan1 ankommt akzeptiert, da die Standardroute eine gültige Route zurück zur Source ist.&lt;br /&gt;
&lt;br /&gt;
Es gibt jedoch zwei Interfaces welche eingehenden Datentraffic nicht weiterleiten: port1 und wan2. Port1 wird den Datentraffic nicht weiterleiten, da das Subnetz für Benutzer C 192.168.4.0/24 ist. Es gibt keine aktive Route für dieses Subnetz via Port1. So wird der Datentraffic von 192.168.4.0.0/24 zu Port1 eingestellt, weil dieser bei der RPF-Prüfung fehlgeschlagen ist.&lt;br /&gt;
&lt;br /&gt;
Das andere Interface, welches den Datentraffic nicht weiterleitet, ist wan2. Während wan2 physisch mit dem Internet verbunden ist, sind die einzigen IP-Adressen, welche als Sourcen oder Destinationen für wan2 gelten jene im Subnetz 198.18.2.0/24. So wird der eingehende Datentraffic einer anderen Source nicht durch die RPF-Prüfung geleitet und umgehend gelöscht.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# get router info routing-table all&lt;br /&gt;
&lt;br /&gt;
S*      0.0.0.0/0        [10/0] via 198.18.1.254, wan1&lt;br /&gt;
C       198.18.1.0/24    is directly connected, wan1&lt;br /&gt;
C       198.18.2.0/24    is directly connected, wan2&lt;br /&gt;
C       192.168.3.0/24   is directly connected, port1&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|'''Diagramm'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
 [[file:Fortinet-2578.jpg|link=]]&lt;br /&gt;
|}&lt;br /&gt;
'''So fixen wir das Problem:'''&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|'''Beschreibung'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Das erste Problem wird behoben indem eine statische Route zu 10.0.4.0.0/24 über Port1 hinzugefügt wird. Wenn die FortiGate nun die RPF-Prüfung für die Pakete von Benutzer C ausführt, findet diese eine aktive Route zu diesem Subnetz über Port1 und das Paket wird akzeptiert. &lt;br /&gt;
&lt;br /&gt;
Das zweite Problem wird ebenfalls gelöst indem eine statische Route hinzugefügt wird. In diesem Fall ist es eine Standardroute für wan2. Diese zweite Standardroute muss die gleiche Distanz aufweisen wie jende für wan1. Damit wird sichergestellt, dass beide Routen in der Routingtabelle aktiv sind. Beide können unterschiedliche Prioritäten haben, aber sie müssen die gleiche A haben, um aktiv zu sein. &lt;br /&gt;
&lt;br /&gt;
In diesem Beispiel wurden zwei Routen mit gleicher Distanz, aber unterschiedlicher Priorität konfiguriert. Eine Route ist also die bessere (jene mit der niedrigsten Priorität), aber beide sind aktiv. Die beste Route wird für den ausgehenden Traffic verwendet, aber beide können eingehende Traffic empfangen, ohne die RPF-Prüfung zu durchlaufen.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# get router info routing-table all&lt;br /&gt;
&lt;br /&gt;
S*      0.0.0.0/0        [10/0] via 198.18.1.254, wan1&lt;br /&gt;
                         [10/0] via 198.18.2.254, wan2, [5/0]&lt;br /&gt;
S       192.168.4.0/24   [10/0] via 10.0.3.254, port1	&lt;br /&gt;
C       198.18.1.0/24    is directly connected, wan1&lt;br /&gt;
C       198.18.2.0/24    is directly connected, wan2&lt;br /&gt;
C       192.168.3.0/24   is directly connected, port1&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|'''Diagramm'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
 [[file:Fortinet-2579.jpg|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Das RPF kann entweder stricte oder loose durchgesetzt werden.  &lt;br /&gt;
&lt;br /&gt;
Im loose Modus wird das Paket akzeptiert solange ein aktiver Weg zur Source-IP über das eingehende Interface besteht. Es muss nicht die beste, sondern lediglich eine aktive Route sein.&lt;br /&gt;
&lt;br /&gt;
Im Strict Modus überprüft die FortiGate ob der beste Weg zur Source-IP-Adresse über das eingehende Interface führt. Die Route muss entgegen dem &amp;quot;loose Modus&amp;quot; nicht nur aktiv sein, sondern auch die beste.&lt;br /&gt;
&lt;br /&gt;
Die RPF-Prüfung kann auf zwei Arten deaktiviert werden. Wenn man das asymmetrische Routing aktiviert, wird die RPF-Prüfung systemweit deaktiviert. Dies reduziert jedoch die Sicherheit des gesamten Netzwerks erheblich. Funktionen wie Antivirus und IPS werden wirkungslos. Wenn man also die RPF-Prüfung deaktivieren muss, kann man dies auf der Interface-Ebene mit folgenden Befehlen vornehmen:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|'''Loose RPF'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Defaultmässig ist die FortiGate im Loose Mode&amp;lt;br&amp;gt;&lt;br /&gt;
'''Per Interfaces:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system interface&lt;br /&gt;
# edit [INTERFACE_NAME]&lt;br /&gt;
# set src-check disable&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''Global in den System Settings:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system setting&lt;br /&gt;
# set strict-src-check disable &lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|'''Strict RPF'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
'''Per Interfaces:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system interface&lt;br /&gt;
# edit [INTERFACE_NAME]&lt;br /&gt;
# set src-check enable&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''Global in den System Settings:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system setting&lt;br /&gt;
# set strict-src-check enable &lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|'''Beispiel 1'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
In diesem Beispiel sendet der Host 10.0.4.1 ein SYN-Paket an 10.0.1.2, spooft aber eine Quell-IP von 10.0.1.1. Dadurch scheint das Paket aus dem internen Netzwerk hinter Port1 initiiert zu werden. Lose RPF erlaubt diesen Traffic, da die aktive Route auf wan1 eine Standardroute (0.0.0.0.0.0/0) ist.&lt;br /&gt;
&lt;br /&gt;
Anschlissßend würde 10.0.1.2 (Benutzer B) das SYN/ACK-Paket an das reale Gerät mit der IP-Adresse 10.0.1.1.1 (Benutzer A) senden.&lt;br /&gt;
&lt;br /&gt;
Da 10.0.1.1.1 (Benutzer A) keine SYN/ACK-Pakete erwartet (weil dieser zuvor kein SYN-Paket an 10.0.1.2 gesendet hat), antwortet er mit einem RST-Paket (Reset).&lt;br /&gt;
 [[file:Fortinet-2580.jpg|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|'''Beispiel 2'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
In diesem Beispiel sendet der Host 10.0.4.1 ein SYN-Paket an 10.0.1.2, spooft aber eine Source-IP von 10.0.1.1. Dadurch scheint das Paket aus dem internen Netzwerk hinter Port1 initiiert zu werden. Loose RPF erlaubt diesen Traffic, da die aktive Route auf wan1 eine Standardroute (0.0.0.0.0.0/0) ist.&amp;lt;br&amp;gt;&lt;br /&gt;
Anschlissßend würde 10.0.1.2 (Benutzer B) das SYN/ACK-Paket an das reale Gerät mit der IP-Adresse 10.0.1.1.1 (Benutzer A) senden.&amp;lt;br&amp;gt;&lt;br /&gt;
Da 10.0.1.1.1 (Benutzer A) keine SYN/ACK-Pakete erwartet (weil er zuvor kein SYN-Paket an 10.0.1.2 gesendet hat), antwortet er mit einem RST-Paket (Reset).&lt;br /&gt;
 [[file:Fortinet-2581.jpg|link=]]&lt;br /&gt;
Was passiert aber im gleichen Szenario, wenn Strict RPF verwendet wird?&amp;lt;br&amp;gt;&lt;br /&gt;
Das stricte RPF löscht das SYN-Paket. Auch wenn die wan1-Standardroute eine aktive Route für das Subnetz 10.0.4.0/24 ist, ist sie nicht die beste Route. Die beste Route wäre über das Interface port1, da diese einen niedrigeren Distanzwert hat. &lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:750px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #f8e7ea;&amp;quot;| &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;[[File:achtung.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
Beachte, dass die Default Distanz für direkt verbundene Routen '''0''' ist, was niedriger ist als die Distanz der Standardroute von 10.&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
Obwohl das stricte RPF sicherer ist, kann dies bei Verwendung des dynamischen Routings zu Fehlalarmen führen. Dynamische Routen können sich schnell ändern, und sie können die FortiGate veranlassen, legitimierte Pakete jedes Mal zu verwerfen sobald sich die bevorzugte Route ändert. Im Allgemeinen wird empfohlen loose RPF in Kombination mit Firewallregeln zu verwenden. So kann gefälschter Datenverkehr blockiert werden anstelle strict RPF zu diesem Zweckzu verwenden.&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie wird auf einer FortiGate das Routing abgearbeitet? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Dieser Artikel beschreibt wie die FortiGate das Routing abarbeitet und selektiert was heisst, welches Routing zuerst greift (wie zum Beispiel Cache, Policy Routen usw.). Wenn verschiedene Routings verwendet werden zum Beispiel Policy Route (Layer 4), Distanz (Layer 3) ist es wichtig zu wissen, wie diese Routings abgearbeitet werden. In der folgenden Liste kann entnommen werden, wie die FortiGate das Routing generell abarbeitet (Abarbeitung von oben nach unten) &lt;br /&gt;
* 0) Routing Cache&lt;br /&gt;
* 1) Policy Route&lt;br /&gt;
* 2) Longest Match&lt;br /&gt;
* 3) Distance&lt;br /&gt;
* 4) Priority&lt;br /&gt;
* 5) Metric (Dynamisches Routing)&lt;br /&gt;
* 6) ECMP (Equal Cost Multiple Path)&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:750px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #f8e7ea;&amp;quot;| &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;[[File:achtung.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
Ein FortiOS resp. eine FortiGate im &amp;quot;Transparent Mode&amp;quot; aggiert wie eine Bridge und leitet den Traffic im Layer-2 weiter. Dies bedeutet dass Ethernet-Packetebasierend deren &amp;quot;MAC Adressen&amp;quot; abgearbeitet werden und &amp;quot;nicht&amp;quot; anhand deren IP's.&amp;lt;br&amp;gt; &lt;br /&gt;
Es findet deshalb kein &amp;quot;Routing&amp;quot; statt und Routen sind, ausser für das Mgmt. Interface der &amp;quot;Transparent&amp;quot; Firewall, resp. vdom nicht konfigurierbar!&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
       &lt;br /&gt;
Wie der &amp;quot;cache&amp;quot; eines Routing eingesehen und auf den neusten Stand gebracht werden kann kann nachfolgendem Artikel entnommen werden: [[FortiGate:FAQ#Wie_kann_ich_auf_einer_FortiGate_den_Routing_.22cache.22_auflisten_und_aktualisieren.3F|Routing Cache anzeigen]]&lt;br /&gt;
&lt;br /&gt;
Nachfolgendes Diagramm zeigt wie ein &amp;quot;lookup&amp;quot; in Zusammenhang mit den verschiedenen &amp;quot;Routing Tabellen&amp;quot; durchgeführt wird:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background-color: #89E871;&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Routing Flow Diagramm:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Dieses Diagramm zeigt auf dass verschiede &amp;quot;Routing Tabellen&amp;quot; existieren welche für die verschieden eingesetzten Routing Technologien wie Policy Route, Cache, Statische Route usw. entscheidend sind. Die Informationen dieser &amp;quot;Routing Tabellen&amp;quot; spielen somit eine entscheidende Rolle ob ein Routing selektiert wird oder nicht! &lt;br /&gt;
&lt;br /&gt;
'''Diagramm:''' &lt;br /&gt;
 [[file:Fortinet-1604.jpg|750px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf einer FortiGate die Routing-Tabelle ansehen? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]]  [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Wenn ich ab dem FortiOS 5.4 die Routing-Tabelle auf einer FortiGate ansehen möchte, so muss folgendes beachtet werden. Es besteht die Möglichkeit die aktiven Routen in der Routing-Tabelle anzuschauen (nur Routen die momentan aktiv sind). &lt;br /&gt;
Es gibt auch ein Befehl, mit welchem ich alle Routen sehen kann, welche in der Routing-Tabelle eingetragen sind (aktive, und auch inaktive Routen).&lt;br /&gt;
&lt;br /&gt;
Über das WebGui kann ich nur die aktive Routing-Tabelle anschauen:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background-color: #89E871;&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
'''Routing-Tabelle im WebGui für FortiOS Versionen 5.6/6.0/6.2:''' &amp;lt;br&amp;gt;&lt;br /&gt;
[[File:fortiOS56.png|25px|link=]]  [[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Über das WebGui kann ich nur die aktive Routing-Tabelle anschauen:&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Gehe auf ''Monitor -&amp;gt; Routing Monitor'' &amp;lt;br&amp;gt;&lt;br /&gt;
 [[file:Fortinet-2571.jpg|link=]]&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
'''Routing-Tabelle im WebGui ab FortiOS Version 6.4: '''&amp;lt;br&amp;gt;&lt;br /&gt;
[[File:fortiOS64.png|25px|link=]] ]]&lt;br /&gt;
&lt;br /&gt;
Menu ''Dashboard -&amp;gt; Network'' und dann beim Widget ''Static &amp;amp; Dynamic Routing'' auf die Grafik klicken&lt;br /&gt;
 [[file:Fortinet-2720.jpg|750px|link=]]&lt;br /&gt;
Nun sieht man die Routing-Tabelle im Diagramm und in aufgelisteter Form.&lt;br /&gt;
 [[file:Fortinet-2721.jpg|750px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
In der CLI ist die FortiOS Version nicht relevant, da ist der Syntax bei allen gleich:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background-color: #89E871;&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
Um auf der CLI nur die &amp;quot;aktiven&amp;quot; Routing-Einträge aufzulisten kann folgender Befehl ausgeführt werden:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# get router info routing-table all &lt;br /&gt;
&lt;br /&gt;
Routing table for VRF=0&lt;br /&gt;
Codes: K - kernel, C - connected, S - static, R - RIP, B - BGP&lt;br /&gt;
       O - OSPF, IA - OSPF inter area&lt;br /&gt;
       N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2&lt;br /&gt;
       E1 - OSPF external type 1, E2 - OSPF external type 2&lt;br /&gt;
       i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, ia - IS-IS inter area&lt;br /&gt;
       * - candidate default&lt;br /&gt;
&lt;br /&gt;
S*      0.0.0.0/0 [10/0] via 217.193.240.161, vdom-wan1&lt;br /&gt;
S       172.16.10.0/24 [10/0] via 198.18.0.138, sg0e0-hp0&lt;br /&gt;
S       172.16.20.0/24 [10/0] via 198.18.0.138, sg0e0-hp0&lt;br /&gt;
S       172.16.30.0/24 [10/0] via 198.18.0.138, sg0e0-hp0&lt;br /&gt;
S       172.16.40.0/24 [10/0] via 198.18.0.138, sg0e0-hp0&lt;br /&gt;
S       172.16.99.0/24 [10/0] via 198.18.0.138, sg0e0-hp0&lt;br /&gt;
C       198.18.0.0/27 is directly connected, port1&lt;br /&gt;
S       198.18.0.40/29 [10/0] via 198.18.0.142, sg0e0-dmz0&lt;br /&gt;
S       198.18.0.48/29 [10/0] via 198.18.0.142, sg0e0-dmz0&lt;br /&gt;
C       198.18.0.128/30 is directly connected, sg0e0-cisco0&lt;br /&gt;
C       198.18.0.136/30 is directly connected, sg0e0-hp0&lt;br /&gt;
C       198.18.0.140/30 is directly connected, sg0e0-dmz0&lt;br /&gt;
S       198.18.0.160/28 [10/0] via 198.18.0.142, sg0e0-dmz0&lt;br /&gt;
S       198.18.0.176/28 [10/0] via 198.18.0.142, sg0e0-dmz0&lt;br /&gt;
S       198.18.0.192/28 [10/0] via 198.18.0.142, sg0e0-dmz0&lt;br /&gt;
S       198.18.1.0/24 [10/0] via 198.18.0.130, sg0e0-cisco0&lt;br /&gt;
S       198.18.3.0/24 [10/0] via 198.18.0.138, sg0e0-hp0&lt;br /&gt;
C       198.18.4.0/24 is directly connected, sg0-e-link-lan&lt;br /&gt;
S       198.18.10.0/25 [10/0] is directly connected, ssl.root&lt;br /&gt;
S       198.18.11.0/25 [10/0] is directly connected, ssl.root&lt;br /&gt;
S       198.18.13.0/25 [10/0] is directly connected, ssl.root&lt;br /&gt;
S       198.18.13.128/25 [10/0] is directly connected, ssl.root&lt;br /&gt;
C       217.193.240.160/29 is directly connected, vdom-wan1&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Wenn ich die gesamte Routing-Tabelle sehen möchte (aktive und inaktive Routen) kann ich die Routing Datenbank wie folgt abfragen:&amp;lt;br&amp;gt;&lt;br /&gt;
(Routen welche mit * markiert sind, sind aktive Routen)&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1500px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| &lt;br /&gt;
Konfiguration über CLI: '''get router info routing-table database '''&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# get router info routing-table database &lt;br /&gt;
&lt;br /&gt;
Routing table for VRF=0&lt;br /&gt;
Codes: K - kernel, C - connected, S - static, R - RIP, B - BGP&lt;br /&gt;
       O - OSPF, IA - OSPF inter area&lt;br /&gt;
       N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2&lt;br /&gt;
       E1 - OSPF external type 1, E2 - OSPF external type 2&lt;br /&gt;
       i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, ia - IS-IS inter area&lt;br /&gt;
       &amp;gt; - selected route, * - FIB route, p - stale info&lt;br /&gt;
&lt;br /&gt;
S    *&amp;gt; 0.0.0.0/0 [10/0] via 217.193.240.161, vdom-wan1&lt;br /&gt;
S    *&amp;gt; 172.16.10.0/24 [10/0] via 198.18.0.138, sg0e0-hp0&lt;br /&gt;
S    *&amp;gt; 172.16.20.0/24 [10/0] via 198.18.0.138, sg0e0-hp0&lt;br /&gt;
S    *&amp;gt; 172.16.30.0/24 [10/0] via 198.18.0.138, sg0e0-hp0&lt;br /&gt;
S    *&amp;gt; 172.16.40.0/24 [10/0] via 198.18.0.138, sg0e0-hp0&lt;br /&gt;
S    *&amp;gt; 172.16.99.0/24 [10/0] via 198.18.0.138, sg0e0-hp0&lt;br /&gt;
C    *&amp;gt; 198.18.0.0/27 is directly connected, port1&lt;br /&gt;
S    *&amp;gt; 198.18.0.40/29 [10/0] via 198.18.0.142, sg0e0-dmz0&lt;br /&gt;
S    *&amp;gt; 198.18.0.48/29 [10/0] via 198.18.0.142, sg0e0-dmz0&lt;br /&gt;
C    *&amp;gt; 198.18.0.128/30 is directly connected, sg0e0-cisco0&lt;br /&gt;
C    *&amp;gt; 198.18.0.136/30 is directly connected, sg0e0-hp0&lt;br /&gt;
C    *&amp;gt; 198.18.0.140/30 is directly connected, sg0e0-dmz0&lt;br /&gt;
S    *&amp;gt; 198.18.0.160/28 [10/0] via 198.18.0.142, sg0e0-dmz0&lt;br /&gt;
S    *&amp;gt; 198.18.0.176/28 [10/0] via 198.18.0.142, sg0e0-dmz0&lt;br /&gt;
S    *&amp;gt; 198.18.0.192/28 [10/0] via 198.18.0.142, sg0e0-dmz0&lt;br /&gt;
S    *&amp;gt; 198.18.1.0/24 [10/0] via 198.18.0.130, sg0e0-cisco0&lt;br /&gt;
S    *&amp;gt; 198.18.3.0/24 [10/0] via 198.18.0.138, sg0e0-hp0&lt;br /&gt;
C    *&amp;gt; 198.18.4.0/24 is directly connected, sg0-e-link-lan&lt;br /&gt;
S    *&amp;gt; 198.18.10.0/25 [10/0] is directly connected, ssl.root&lt;br /&gt;
S    *&amp;gt; 198.18.11.0/25 [10/0] is directly connected, ssl.root&lt;br /&gt;
S    *&amp;gt; 198.18.13.0/25 [10/0] is directly connected, ssl.root&lt;br /&gt;
S    *&amp;gt; 198.18.13.128/25 [10/0] is directly connected, ssl.root&lt;br /&gt;
C    *&amp;gt; 217.193.240.160/29 is directly connected, vdom-wan1&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Folgende Optionen stehen weiter für das Commande &amp;lt;code&amp;gt;get router info routing-table&amp;lt;/code&amp;gt; zur Verfügung:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:50%&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
! style=&amp;quot;background-color: #89E871; text-align:left&amp;quot;| Parameter&lt;br /&gt;
! style=&amp;quot;background-color: #89E871; text-align:left&amp;quot;| Beschreibung&lt;br /&gt;
|-&lt;br /&gt;
|  details&lt;br /&gt;
|  Anzeigen der Detail-Informationen der Routing-Tabelle&lt;br /&gt;
|-&lt;br /&gt;
|  all&lt;br /&gt;
|  Anzeigen von allen Einträgen in der Routing-Tabelle&lt;br /&gt;
|-&lt;br /&gt;
|  rip&lt;br /&gt;
|  Anzeigen der RIP Routing-Tabelle&lt;br /&gt;
|-&lt;br /&gt;
|  ospf&lt;br /&gt;
|  Anzeigen der OSPF Routing-Tabelle&lt;br /&gt;
|-&lt;br /&gt;
|  bgp&lt;br /&gt;
|  Anzeigen der BGP Routing-Tabelle&lt;br /&gt;
|-&lt;br /&gt;
|  isis&lt;br /&gt;
|  Anzeigen der IS-IS Routing-Tabelle&lt;br /&gt;
|-&lt;br /&gt;
|  static&lt;br /&gt;
|  Statische Routing-Tabelle anzeigen&lt;br /&gt;
|-&lt;br /&gt;
| connected&lt;br /&gt;
|  zeigt die Routing-Tabelle der verbundenen Routen an&lt;br /&gt;
|-&lt;br /&gt;
| database&lt;br /&gt;
|  zeigt die Datenbank der Routing-Tabelle an (alle aktiven und passiven Routen)&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf einer FortiGate den Routing &amp;quot;cache&amp;quot; auflisten und aktualisieren? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Auf der FortiGate wird ein Cache angelegt. Dies bedeutet, dass wenn ein Routing Eintrag erstellt wird (wie zum Beispiel eine statische Route konfiguriert wird), so wird beim ersten Nutzen der Route im Hintergrund automatisch ein Eintrag im Cache angelegt. &lt;br /&gt;
Dadurch muss die FortiGate nicht jedes Mal die Routing Tabelle konsultieren, sondern erhält bei einer nächsten Anfrage die Routinginformationen schneller und direkter aus dem Cache.&lt;br /&gt;
Wenn ich sehen will, welche Routen im Cache sind kann ich folgenden Befehl verwenden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| &lt;br /&gt;
Konfiguration über CLI: '''diagnose ip rtcache list'''&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose ip rtcache list&lt;br /&gt;
&lt;br /&gt;
family=02 tab=254 vf=0 type=02 tos=0 flag=80000200&lt;br /&gt;
0.0.0.0@0-&amp;gt;198.18.0.1@64(root) gwy=0.0.0.0 prefsrc=198.18.0.1&lt;br /&gt;
ci: ref=1 lastused=1 expire=0 err=00000000 used=819 br=0 pmtu=16436&lt;br /&gt;
&lt;br /&gt;
family=02 tab=254 vf=0 type=03 tos=0 flag=90000200&lt;br /&gt;
193.193.135.65@5(wan1)-&amp;gt;193.193.135.95@64(root) gwy=0.0.0.0 prefsrc=0.0.0.0&lt;br /&gt;
ci: ref=1 lastused=220 expire=0 err=00000000 used=5 br=0 pmtu=1492&lt;br /&gt;
&lt;br /&gt;
family=02 tab=254 vf=0 type=02 tos=0 flag=80000200&lt;br /&gt;
193.193.135.65@5(wan1)-&amp;gt;193.193.135.66@64(root) gwy=0.0.0.0 prefsrc=193.193.135.66&lt;br /&gt;
ci: ref=3 lastused=0 expire=0 err=00000000 used=348 br=0 pmtu=1492&lt;br /&gt;
&lt;br /&gt;
family=02 tab=254 vf=0 type=01 tos=0 flag=00000200&lt;br /&gt;
198.18.3.1@0-&amp;gt;198.18.3.3@4(dmz) gwy=0.0.0.0 prefsrc=0.0.0.0&lt;br /&gt;
ci: ref=1 lastused=8 expire=0 err=00000000 used=952 br=0 pmtu=1500&lt;br /&gt;
&lt;br /&gt;
family=02 tab=254 vf=0 type=03 tos=0 flag=90000200&lt;br /&gt;
0.0.0.0@66(fortinet4intern)-&amp;gt;255.255.255.255@64(root) gwy=0.0.0.0 prefsrc=198.18.2.1&lt;br /&gt;
ci: ref=1 lastused=282 expire=0 err=00000000 used=0 br=0 pmtu=1500&lt;br /&gt;
&lt;br /&gt;
family=02 tab=254 vf=0 type=01 tos=0 flag=00000200&lt;br /&gt;
0.0.0.0@0-&amp;gt;193.193.135.65@5(wan1) gwy=0.0.0.0 prefsrc=193.193.135.66&lt;br /&gt;
ci: ref=1 lastused=0 expire=0 err=00000000 used=2109 br=0 pmtu=1492&lt;br /&gt;
&lt;br /&gt;
family=02 tab=254 vf=0 type=01 tos=0 flag=00000200&lt;br /&gt;
0.0.0.0@0-&amp;gt;193.193.135.65@5(wan1) gwy=0.0.0.0 prefsrc=193.193.135.66&lt;br /&gt;
ci: ref=1 lastused=0 expire=0 err=00000000 used=8022 br=0 pmtu=1492&lt;br /&gt;
&lt;br /&gt;
family=02 tab=254 vf=0 type=01 tos=0 flag=00000200&lt;br /&gt;
0.0.0.0@0-&amp;gt;198.18.3.3@4(dmz) gwy=0.0.0.0 prefsrc=198.18.3.1&lt;br /&gt;
ci: ref=1 lastused=4 expire=0 err=00000000 used=59 br=0 pmtu=1500&lt;br /&gt;
&lt;br /&gt;
family=02 tab=254 vf=0 type=03 tos=0 flag=90000200&lt;br /&gt;
198.18.2.2@66(fortinet4intern)-&amp;gt;198.18.2.127@64(root) gwy=0.0.0.0 prefsrc=0.0.0.0&lt;br /&gt;
ci: ref=1 lastused=135 expire=0 err=00000000 used=61 br=0 pmtu=1500&lt;br /&gt;
&lt;br /&gt;
family=02 tab=254 vf=0 type=01 tos=0 flag=00000200&lt;br /&gt;
198.18.2.1@0-&amp;gt;198.18.2.2@66(fortinet4intern) gwy=0.0.0.0 prefsrc=0.0.0.0&lt;br /&gt;
ci: ref=1 lastused=48 expire=0 err=00000000 used=22 br=0 pmtu=1500&lt;br /&gt;
&lt;br /&gt;
family=02 tab=254 vf=0 type=01 tos=0 flag=00000200&lt;br /&gt;
0.0.0.0@0-&amp;gt;198.18.0.90@7(internal1) gwy=0.0.0.0 prefsrc=198.18.0.1&lt;br /&gt;
ci: ref=1 lastused=3 expire=0 err=00000000 used=491 br=0 pmtu=1500&lt;br /&gt;
&lt;br /&gt;
family=02 tab=254 vf=0 type=02 tos=0 flag=80000200&lt;br /&gt;
198.18.3.2@4(dmz)-&amp;gt;198.18.3.1@64(root) gwy=0.0.0.0 prefsrc=198.18.3.1&lt;br /&gt;
ci: ref=3 lastused=13 expire=0 err=00000000 used=572 br=0 pmtu=1500&lt;br /&gt;
&lt;br /&gt;
family=02 tab=254 vf=0 type=02 tos=0 flag=80000200&lt;br /&gt;
198.18.2.2@66(fortinet4intern)-&amp;gt;198.18.2.1@64(root) gwy=0.0.0.0 prefsrc=198.18.2.1&lt;br /&gt;
ci: ref=10 lastused=0 expire=0 err=00000000 used=20 br=0 pmtu=1500&lt;br /&gt;
&lt;br /&gt;
family=02 tab=254 vf=0 type=01 tos=0 flag=00000200&lt;br /&gt;
198.18.3.1@0-&amp;gt;198.18.3.2@4(dmz) gwy=0.0.0.0 prefsrc=0.0.0.0&lt;br /&gt;
ci: ref=1 lastused=13 expire=0 err=00000000 used=660 br=0 pmtu=1500&lt;br /&gt;
&lt;br /&gt;
family=02 tab=254 vf=0 type=01 tos=0 flag=00000200&lt;br /&gt;
198.18.0.1@0-&amp;gt;198.18.0.90@7(internal1) gwy=0.0.0.0 prefsrc=0.0.0.0&lt;br /&gt;
ci: ref=1 lastused=1 expire=-2395 err=00000000 used=440 br=0 pmtu=1500&lt;br /&gt;
&lt;br /&gt;
family=02 tab=254 vf=0 type=02 tos=0 flag=80000200&lt;br /&gt;
198.18.3.3@4(dmz)-&amp;gt;198.18.3.1@64(root) gwy=0.0.0.0 prefsrc=198.18.3.1&lt;br /&gt;
ci: ref=3 lastused=4 expire=0 err=00000000 used=1 br=0 pmtu=1500&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
Der Cache selbst kann nicht direkt verändert oder manipuliert werden. Es ist auch nicht möglich einzelne Einträge aus dem Cache zu löschen.&lt;br /&gt;
Will man den Cache aktualisieren oder löschen so kann dies indirekt über das refreshen der Routing Tabelle vorgenommen werden. Mit diesem Kommando &amp;lt;code&amp;gt;execute router restart&amp;lt;/code&amp;gt; werden im Cache, wie auchim Kernel die Routing Informationen auf den neuesten Stand gebracht:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| &lt;br /&gt;
Konfiguration über CLI: '''execute router restart'''&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# execute router restart&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Aus diesem Grund wird empfohlen nach jeder Routing Änderungen diesen Befehl abzusetzen um gewährleisten zu können, dass alle Routing Informationen aller Routing Tabellen auf den neusten Stand gebracht wurden.&lt;br /&gt;
&lt;br /&gt;
=== Was ist eine Blackhole-Route? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Eine Blackhole-Route ist eine Route, die den gesammten, an sie gesendeten Datentraffic unterbindet. Dies funktioniert sehr ähnlich wie /dev/null in der Linux-Programmierung.&lt;br /&gt;
Blackhole-Routen werden verwendet, um Pakete zu entsorgen, anstelle auf verdächtige Anfragen zu reagieren. Dies bietet zusätzliche Sicherheit, da der Absender keine Informationen aus dem Destination-Netzwerk erhält.&lt;br /&gt;
&lt;br /&gt;
Blackhole-Routen können auch den Traffic in einem Subnetz einschränken. Wenn einige Subnetzadressen nicht verwendet werden, kann der Traffic zu diesen Adressen (Traffic, welcher gültig oder bösartig sein kann) an ein Blackhole-Route geleitet werden. So kann zusätzliche Sicherheit gewährleisten werden oder den Traffic zum Subnetz zu reduziert werden.&lt;br /&gt;
&lt;br /&gt;
Zum Beispiel bei einer IPSec Side-to-Side Verbindung wird, wenn das Tunnelinterface aktiv ist (und somit der VPN Tunnel up), ein Routing Eintrag erstellt. Wenn dieser Tunnel und somit auch das Tunnelinterface down geht, wird die nächste zutreffende Route für die Session genutzt. Meist ist dies die Default Route zum Standard Gateway. Dies bedeutet, dasss der Traffic welcher für die remote Lokation des Tunnels gedacht ist, ins Internet geroutet wird. Kommt jetzt das Tunnelinterface wieder hoch, bleibt die Session aber über den Standard Gateway aktiv.&lt;br /&gt;
Dieser Zustand bleibt solange bestehen bis diese Session nicht mehr aktiv ist oder manuell beendet wird.&lt;br /&gt;
Ein &amp;quot;Refreshing&amp;quot; der Routing Tabelle mit dem Befehl &amp;quot;execute router restart&amp;quot; löst dieses Problem nicht, weil durch dieses Kommando eine Session nicht beendet wird.&lt;br /&gt;
Die einzige Möglichkeit wäre, die Session manuell zu löschen. &lt;br /&gt;
Jetzt kommt die Blackhole-Route ins Spiel. Die Blackhole-Route wird das Netz an ein Nulldevice routen. Eine Blackhole-Route muss mit einer grösseren Distanz konfiguriert werden, als die anderen Routen. Empfohlen wird die Distanz 254 zu wählen.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Im Menu ''Netzwork -&amp;gt; Static Routes'' [[File:createnew.jpg|link=]]&lt;br /&gt;
# Destinations Netzwerk konfigurieren&lt;br /&gt;
# Interface auf ''Blackhole'' wählen&lt;br /&gt;
# Administrative Distance muss höher als die eigentliche Route sein. Wir empfehlen den Wert 254 zu nehmen.&lt;br /&gt;
# Kommentare schaffen Klarheit&lt;br /&gt;
# Status enable um die Route aktiv zu schalten&lt;br /&gt;
# mit OK die Route einrichten.&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2542.jpg|link=]]&lt;br /&gt;
|- &lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config router static&lt;br /&gt;
edit [ID] -&amp;gt; Route ID angeben z.B 1&lt;br /&gt;
set dst 172.16.16.0 255.255.255.0&lt;br /&gt;
set distance 254&lt;br /&gt;
set comment &amp;quot;Blackhole Route 172.16.16.0/24&amp;quot;&lt;br /&gt;
set blackhole enable&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''Statische Route 172.16.16.0/24 auf Tunnel Interface aktiv:'''&lt;br /&gt;
&lt;br /&gt;
Wir haben ein VPN-Tunnel welcher das Netz 172.16.16.0/24 auf das Tunnel Interface ''vpn_to_sideB'' routet. Wenn wir die Routingtabelle anschauen, sehen wir dass dieses Netz 172.16.16.0/24 auf das Interface ''vpn_to_sideB'' mit der Distanz 10 geroutet wird. &lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1200px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
# Gehe ins Menu ''Monitor -&amp;gt; Routing Monitor''&lt;br /&gt;
 [[datei:Fortinet-2543.jpg]]&lt;br /&gt;
|- style=&amp;quot;background-color: #89E871;&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;!-- CLI Start --&amp;gt;&lt;br /&gt;
 '''get router info routing-table all'''&lt;br /&gt;
 &lt;br /&gt;
 Routing table for VRF=0&lt;br /&gt;
 Codes: K - kernel, C - connected, S - static, R - RIP, B - BGP&lt;br /&gt;
        O - OSPF, IA - OSPF inter area&lt;br /&gt;
        N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2&lt;br /&gt;
        E1 - OSPF external type 1, E2 - OSPF external type 2&lt;br /&gt;
        i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, ia - IS-IS inter area&lt;br /&gt;
        * - candidate default&lt;br /&gt;
 &lt;br /&gt;
 S*      0.0.0.0/0 [1/0] via 198.18.0.1, wan1&lt;br /&gt;
 &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;S       172.16.16.0/24 ['''10'''/0] is directly connected, '''vpn_to_sideB'''&amp;lt;/span&amp;gt;&lt;br /&gt;
 C       192.168.2.0/24 is directly connected, internal&lt;br /&gt;
 C       198.18.0.0/27 is directly connected, wan1&lt;br /&gt;
&amp;lt;!-- CLI End --&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''Statische Route 172.16.16.0/24 auf Tunnel Interface aktiv:'''&lt;br /&gt;
&lt;br /&gt;
Jetzt wird der VPN-Tunnel unterbrochen und das Tunnel Interface ''vpn_to_sideB'' wird inaktiv. Wenn wir jetzt keine default Route hätten, würde das Netz 172.16.16.0/24 auf den default Gateway (198.18.0.1) geroutet. Da wir jetzt aber die Blackhole-Route für die 172.16.16.0/24, mit der Distanz 254 konfiguriert haben, sehen wir in der Routingtabelle, dass der ganze Traffic zum Destinations Netz 172.16.16.0/24 auf das Blackhole Interface routet wird:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1200px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
# Gehe ins Menu ''Monitor -&amp;gt; Routing Monitor''&lt;br /&gt;
[[datei:Fortinet-2544.jpg]]&lt;br /&gt;
|- style=&amp;quot;background-color: #89E871;&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;!-- CLI Start --&amp;gt;&lt;br /&gt;
 '''get router info routing-table all'''&lt;br /&gt;
 &lt;br /&gt;
 Routing table for VRF=0&lt;br /&gt;
 Codes: K - kernel, C - connected, S - static, R - RIP, B - BGP&lt;br /&gt;
        O - OSPF, IA - OSPF inter area&lt;br /&gt;
        N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2&lt;br /&gt;
        E1 - OSPF external type 1, E2 - OSPF external type 2&lt;br /&gt;
        i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, ia - IS-IS inter area&lt;br /&gt;
        * - candidate default&lt;br /&gt;
 &lt;br /&gt;
 S*      0.0.0.0/0 [1/0] via 198.18.0.1, wan1&lt;br /&gt;
 &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;S       172.16.16.0/24 ['''254'''/0] is a summary, '''Null'''&amp;lt;/span&amp;gt;&lt;br /&gt;
 C       192.168.2.0/24 is directly connected, internal&lt;br /&gt;
 C       198.18.0.0/27 is directly connected, wan1&lt;br /&gt;
&amp;lt;!-- CLI End --&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Wenn ich die ganze Routing Tabelle anschaue (auch mit den inaktiven Routen) sehe ich beide Routen auf die Adresse 172.16.16.0/24. Die Route welche mit einem '''*''' markiert wird, ist die aktive Route.&lt;br /&gt;
&lt;br /&gt;
 '''get router info routing-table database'''&lt;br /&gt;
 Routing table for VRF=0&lt;br /&gt;
 Codes: K - kernel, C - connected, S - static, R - RIP, B - BGP&lt;br /&gt;
        O - OSPF, IA - OSPF inter area&lt;br /&gt;
        N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2&lt;br /&gt;
        E1 - OSPF external type 1, E2 - OSPF external type 2&lt;br /&gt;
        i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, ia - IS-IS inter area&lt;br /&gt;
        &amp;gt; - selected route, * - FIB route, p - stale info&lt;br /&gt;
 &lt;br /&gt;
 S    *&amp;gt; 0.0.0.0/0 [1/0] via 198.18.0.1, wan1&lt;br /&gt;
 S       172.16.16.0/24 ['''10'''/0] is directly connected, '''vpn_to_sideB''' inactive  --&amp;gt; Die Route auf das Tunnel Interface ist inaktiv&lt;br /&gt;
 S    *&amp;gt; 172.16.16.0/24 ['''254'''/0] is a summary, '''Null'''                           --&amp;gt; Die Route auf das Null Device (Blackhole) ist aktiv  &lt;br /&gt;
 C    *&amp;gt; 192.168.2.0/24 is directly connected, internal&lt;br /&gt;
 C    *&amp;gt; 198.18.0.0/27 is directly connected, wan1&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #DE8A2E;&amp;quot;| &amp;lt;span&amp;gt;[[File:tipp.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #ffe29b&amp;quot;|&lt;br /&gt;
Grundsätzlich kann man auf jeder FortiGate die privaten IP Ranges auf eine Blackhole-Route konfigurieren. Mit diesen drei Routen kann so jeglicher Traffic, welcher in das Public WAN (INTERNET) geroutet wird, direkt abgefangen werden. &lt;br /&gt;
&lt;br /&gt;
Für folgende private Netze kann also eine Blackhole Route defaultmässig eingerichtet werden:&lt;br /&gt;
&lt;br /&gt;
'''Private Netze Gemäss RFC1918:'''  &lt;br /&gt;
* 10.0.0.0/8 &lt;br /&gt;
* 172.16.0.0/12 &lt;br /&gt;
* 192.168.0.0/16&lt;br /&gt;
&lt;br /&gt;
Siehe auch : https://tools.ietf.org/html/rfc1918&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config router static&lt;br /&gt;
edit 100&lt;br /&gt;
set dst 10.0.0.0/8&lt;br /&gt;
set distance 254&lt;br /&gt;
set comment &amp;quot;Blackhole 10.0.0.0/8 - RFC1918&amp;quot;&lt;br /&gt;
set blackhole enable&lt;br /&gt;
next&lt;br /&gt;
edit 101&lt;br /&gt;
set dst 172.16.0.0/12&lt;br /&gt;
set distance 254&lt;br /&gt;
set comment &amp;quot;Blackhole 172.16.0.0/12 -RFC1918&amp;quot;&lt;br /&gt;
set blackhole enable&lt;br /&gt;
next&lt;br /&gt;
edit 102&lt;br /&gt;
set dst 168.168.0.0/16&lt;br /&gt;
set distance 254&lt;br /&gt;
set comment &amp;quot;Blackhole 192.168.0.0/16-RFC1918&amp;quot;&lt;br /&gt;
set blackhole enable&lt;br /&gt;
next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Weitere Informationen betreffend privatem IP Adress-Bereich siehe auch: https://de.wikipedia.org/wiki/Private_IP-Adresse&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #f8e7ea;&amp;quot;| &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;[[File:achtung.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
Wenn ein Class D (Verwendung für Multicast-Anwendungen) oder Class E Netz (reserviert für zukünftige Zwecke) in eine Blackhole-Route konfiguriert werden soll, wird dies von der FortiGate nicht unterstützt. &lt;br /&gt;
&lt;br /&gt;
Weitere Infos über die Netzklassen : https://de.wikipedia.org/wiki/Netzklasse&lt;br /&gt;
&lt;br /&gt;
'''Beispiel in der CLI:'''&lt;br /&gt;
&lt;br /&gt;
 config router static &lt;br /&gt;
 edit 0&lt;br /&gt;
 new entry '0' added&lt;br /&gt;
 set blackhole enable &lt;br /&gt;
 set distance 254&lt;br /&gt;
 set dst 224.0.0.0/3&lt;br /&gt;
 &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;ip address must be a class A, B, or C ip&lt;br /&gt;
 value parse error before '224.0.0.0/3'&lt;br /&gt;
 Command fail. Return code -8&amp;lt;/span&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich das Swisscom TV über die FortiGate betreiben? ===&lt;br /&gt;
&lt;br /&gt;
''' ARTIKEL NOCH IN BEARBEITUNG und nicht VOLLSTÄNDIG''' &amp;lt;br&amp;gt;&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Um das Swisscom TV über die FortiGate zu routen müssen Multicast Routen eingerichtet werden. Wir gehen in diesem Fall von folgendem Szenario aus: Wir haben einen Swisscom Router, eine FortiGate und die Swisscom TV Box. Wir wollen die FortiGate zwischen dem Router und der TV-Box dazwischen als Perimeter Firewall schalten. Dafür müssen wir auf dem Swisscom Router die &amp;quot;DMZ&amp;quot; Funktion aktiveren und sämtlichen eingehenden Traffic auf die FortiGate weiterleiten. Zwischen der FortiGate und dem Swisscom Router konfigurieren wir ein Transit Netz. Jetzt haben wir sämtlichen Traffic (ausser die Telefone welche direkt am Router angehängt sind) auf der FortiGate. Jetzt können auf der FortiGate die Multicast Policies konfiguriert werden und das Swisscom TV läuft.&lt;br /&gt;
In dieser Anleitung zeige ich ein praktisches Beispiel wie man das konfigurieren könnte:&lt;br /&gt;
&lt;br /&gt;
Als erstes auf dem Swisscom Router folgende Konfigurationen vornehmen:&lt;br /&gt;
&lt;br /&gt;
DMZ Funktion einschalten und auf die FortiGate weiterleiten.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
! style=&amp;quot;background-color: #89E871; text-align:left&amp;quot;| '''Konfiguration WebGui Swisscom Router'''&lt;br /&gt;
|-&lt;br /&gt;
| [[file:Fortinet-1988.jpg|link=]] &lt;br /&gt;
Um sämtlichen eingehenden Traffic auf die FortiGate weiter zu leiten, muss auf dem Swisscom Router die DMZ Funktion aktiviert werden. Als Destination wird die FortiGate ausgewählt. &lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Wir nutzen auf der FortiGate auf dem internal Interface (LAN) den DHCP Dienst. Damit die Swisscom TV Box immer die selbe IP Adresse bekommt, konfigurieren wir eine MAC Reservierung:&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-1989.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system dhcp server&lt;br /&gt;
edit 1&lt;br /&gt;
config reserved-address&lt;br /&gt;
edit 1&lt;br /&gt;
set ip 10.60.60.10&lt;br /&gt;
set mac 48:8d:XX:XX:XX:XX&lt;br /&gt;
set description &amp;quot;swisscom TV Box&amp;quot;&lt;br /&gt;
next&lt;br /&gt;
end&lt;br /&gt;
next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Auf der FortiGate erfassen wir ein Adressen Objekt für die Swisscom TV Box (in unserem Fall 10.60.60.10/32)&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-1990.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall address&lt;br /&gt;
edit &amp;quot;h_swisscomTV-10.60.60.10-32&amp;quot;&lt;br /&gt;
set comment &amp;quot;Swisscom TV Device&amp;quot;&lt;br /&gt;
set color 3&lt;br /&gt;
set subnet 10.60.60.10 255.255.255.255&lt;br /&gt;
next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nun muss auf der FortiGate das Multicast Routing ausgeschaltet oder überprüft werden dass dieses ausgeschaltet ist:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config router multicast&lt;br /&gt;
set multicast-routing disable&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Die Multicast Weiterleitung konfigurieren:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system settings&lt;br /&gt;
set multicast-forward enable&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Wir wollen verhindern, dass die FortiGate bei den weitergeleiteten Multicast Paketen den TTL Wert nicht erhöht:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system settings&lt;br /&gt;
set mutlicast-ttl-notchange enable&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt; &lt;br /&gt;
&lt;br /&gt;
Im nächsten Schritt müssen zwei Multicast Regeln konfiguriert werden. Damit wir im WebGui die Option sehen, muss diese eventuell noch aktiviert werden:&lt;br /&gt;
&lt;br /&gt;
Policy&amp;amp;Objects -&amp;gt; Mutlicast Polciy -&amp;gt; Create New+&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-1991.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
Jetzt müssen wir zwei Multicast Adress-Objekte für 224.0.0.0 - 224.255.255.255 und 239.0.0.0 - 239.255.255.255 erstellen.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:50%&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
! style=&amp;quot;background-color: #89E871; text-align:left&amp;quot;| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
! style=&amp;quot;background-color: #89E871; text-align:left&amp;quot;| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
Menu:'''Policy &amp;amp; Objects -&amp;gt; Addresses -&amp;gt; Create New+ -&amp;gt; Category Multicast Address'''&amp;lt;br&amp;gt;&lt;br /&gt;
[[file:Fortinet-1992.jpg|link=]] &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall multicast-address&lt;br /&gt;
    edit &amp;quot;mc-swisscom_224.0.0.0-224.255.255.255&amp;quot;&lt;br /&gt;
        set start-ip 224.0.0.0&lt;br /&gt;
        set end-ip 224.255.255.255&lt;br /&gt;
        set color 26&lt;br /&gt;
    next&lt;br /&gt;
    edit &amp;quot;mc-swisscom_239.0.0.0-239.255.255.255&amp;quot;&lt;br /&gt;
        set start-ip 239.0.0.0&lt;br /&gt;
        set end-ip 239.255.255.255&lt;br /&gt;
        set color 26&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Regel 1:&lt;br /&gt;
von 0.0.0.0/0 zu den Multicast Adressen&lt;br /&gt;
SNAT in dieser Regel nicht aktivieren.&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-1994.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
Regel 2:&lt;br /&gt;
Von der Swisscom TV Box zu den Multicast Adressen &amp;lt;br&amp;gt;&lt;br /&gt;
SNAT muss in dieser Regel aktiviert werden&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-1995.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
Nun sollte das Swisscom TV über die FortiGate funktionieren.&lt;br /&gt;
&lt;br /&gt;
== SD-WAN ==&lt;br /&gt;
Dieser Artikel beschreibt, wie Sie eine Hilfssitzung mit ECMP oder SD-WAN aktivieren können.&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich für ECMP oder SD-WAN Hilfesession (Auxiliary-session) auf der FortiGate aktivieren? ===&lt;br /&gt;
[[File:fortiOS62.png|25px|link=]]  [[File:fortiOS64.png|25px|link=]] ]]&lt;br /&gt;
&lt;br /&gt;
Wenn wir [[FortiGate:FAQ#Was_bedeutet_der_Begriff_ECMP_beim_Routing.3F|ECMP]] oder SD-WAN benutzen, sind mehrere Interfaces für den eingehenden oder ausgehenden Traffic definiert. Dies bedeutet, dass der Traffic eingehend oder ausgehend auf einem anderen Interface stattfinden kann. Wenn der Datentraffic wieder von der FortiGate ausgeht, versucht er einer bestehenden TCP Session zu entsprechen. Diese TCP-Session wird aber fehlschlagen, da sich das Interface für den eingehenden Datentraffic geändert hat. &lt;br /&gt;
Default mässig wird nur eine Session zur Abwicklung des Datentraffics verwendet. Jede Änderung auf dem eingehenden Interface (Orginal/Antwort) führt zu einer dirty Session und wird verworfen.&lt;br /&gt;
Aktiviert man die &amp;lt;code&amp;gt;auxiliary-session&amp;lt;/code&amp;gt; Funkion wird eine Multisession aktivert. Dies bedeutet dass eine ''Hauptsession'' und ''Hilfssesions'' (verschiedene eingehende Interfaces) gibt um den Traffic zu handeln.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:100%&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
 id=20085 trace_id=10 func=print_pkt_detail line=5501 msg=&amp;quot;vd-root:0 received a packet(proto=6, 172.22.4.99:47287-&amp;gt;172.23.4.100:443) from vlan4. flag [S], seq 3291199818, ack 0, win 65535&amp;quot;&lt;br /&gt;
 id=20085 trace_id=10 func=init_ip_session_common line=5666 msg=&amp;quot;allocate a new session-000015a7&amp;quot;&lt;br /&gt;
 id=20085 trace_id=10 func=vf_ip_route_input_common line=2596 msg=&amp;quot;find a route: flag=04000000 gw-80.78.133.251 via tun1&amp;quot;&lt;br /&gt;
 id=20085 trace_id=10 func=fw_forward_handler line=771 msg=&amp;quot;Allowed by Policy-14: SNAT&amp;quot;&lt;br /&gt;
 id=20085 trace_id=10 func=ids_receive line=289 msg=&amp;quot;send to ips&amp;quot;&lt;br /&gt;
 id=20085 trace_id=10 func=__ip_session_run_tuple line=3286 msg=&amp;quot;SNAT 172.22.4.99-&amp;gt;192.168.1.1:47287&amp;quot;&lt;br /&gt;
 id=20085 trace_id=10 func=ipsecdev_hard_start_xmit line=777 msg=&amp;quot;enter IPsec interface-tun1&amp;quot;&lt;br /&gt;
 id=20085 trace_id=10 func=esp_output4 line=904 msg=&amp;quot;IPsec encrypt/auth&amp;quot;&lt;br /&gt;
 id=20085 trace_id=11 func=print_pkt_detail line=5501 msg=&amp;quot;vd-root:0 received a packet(proto=6, 172.22.4.99:47287-&amp;gt;172.23.4.100:443) from vlan4. flag [.], seq 3291199819, ack 1663915319, win 1034&amp;quot;&lt;br /&gt;
 id=20085 trace_id=11 func=resolve_ip_tuple_fast line=5581 msg=&amp;quot;Find an existing session, id-000015a7, original direction&amp;quot;&lt;br /&gt;
 id=20085 trace_id=11 func=ids_receive line=289 msg=&amp;quot;send to ips&amp;quot;&lt;br /&gt;
 id=20085 trace_id=11 func=ip_session_core_in line=6275 msg=&amp;quot;&amp;lt;span style=&amp;quot;background-color: #FFD700;&amp;quot;&amp;gt;outgoing dev changed:44-&amp;gt;42 dir=original, drop&amp;lt;/span&amp;gt;&amp;quot;&lt;br /&gt;
 id=20085 trace_id=12 func=print_pkt_detail line=5501 msg=&amp;quot;vd-root:0 received a packet(proto=6, 172.22.4.99:47287-&amp;gt;172.23.4.100:443) from vlan4. flag [.], seq 3291199819, ack 1663915319, win 1034&amp;quot;&lt;br /&gt;
 id=20085 trace_id=12 func=vf_ip_route_input_common line=2596 msg=&amp;quot;find a route: flag=04000000 gw-192.168.1.1 via tun1&amp;quot;&lt;br /&gt;
 id=20085 trace_id=12 func=fw_forward_dirty_handler line=385 msg=&amp;quot;&amp;lt;span style=&amp;quot;background-color: #FFD700;&amp;quot;&amp;gt;no session matched&amp;lt;/span&amp;gt;&amp;quot;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Default mässig ist die Funktion deaktiviert. Dies können wir auch über die CLI wie folgt ermitteln:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1000px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system settings&lt;br /&gt;
# show full-configuration | grep aux&lt;br /&gt;
# set auxiliary-session disable&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
Die Funktion kann wie folgt eingeschaltet werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1000px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system settings&lt;br /&gt;
# set auxiliary-session enable&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&amp;lt;!-- Referenz: https://docs.fortinet.com/document/fortigate/6.2.3/technical-tip-enabling-auxiliary-session-with-ecmp-or-sd-wan/19/fd47765 --&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===Welche OIDs gibt es im Zusammenhang mit dem Link Monitor um den SD-WAN Status abzufragen? ===&lt;br /&gt;
&lt;br /&gt;
Folgende OIDs gibt es welche den Status vom Link Monitor angeben:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:50%&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
! style=&amp;quot;background-color: #89E871; text-align:left&amp;quot;| OID&lt;br /&gt;
! style=&amp;quot;background-color: #89E871; text-align:left&amp;quot;| Beschreibung&lt;br /&gt;
|-&lt;br /&gt;
| .1.3.6.1.4.1.12356.101.4.8.2     || fgLinkMonitorTable &lt;br /&gt;
|-&lt;br /&gt;
| .1.3.6.1.4.1.12356.101.4.8.2.1.1 || fgLinkMonitorID &lt;br /&gt;
|-&lt;br /&gt;
| .1.3.6.1.4.1.12356.101.4.8.2.1.2 || fgLinkMonitorName &lt;br /&gt;
|-&lt;br /&gt;
| .1.3.6.1.4.1.12356.101.4.8.2.1.3 || fgLinkMonitorState &lt;br /&gt;
|-&lt;br /&gt;
| .1.3.6.1.4.1.12356.101.4.8.2.1.4 || fgLinkMonitorLatency &lt;br /&gt;
|-&lt;br /&gt;
| .1.3.6.1.4.1.12356.101.4.8.2.1.5 || fgLinkMonitorJitter &lt;br /&gt;
|-&lt;br /&gt;
| .1.3.6.1.4.1.12356.101.4.8.2.1.6 || fgLinkMonitorPacketSend &lt;br /&gt;
|-&lt;br /&gt;
| .1.3.6.1.4.1.12356.101.4.8.2.1.7 || fgLinkMonitorPacketRecv &lt;br /&gt;
|-&lt;br /&gt;
| .1.3.6.1.4.1.12356.101.4.8.2.1.8 || fgLinkMonitorPacketLoss &lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Kann eine FG-90D in die die neue SD-WAN Orchestration eingebunden werden? ===&lt;br /&gt;
[[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
SD-WAN Orchestration kann mit der FG90D aktuell nicht genutzt werden, da dieses Modell aktuell noch nicht unterstützt wird: &lt;br /&gt;
 https://docs.fortinet.com/document/fortimanager/6.4.1/sd-wan-orchestrator-release-notes/798783/supported-fortigate-models&lt;br /&gt;
&lt;br /&gt;
== Policy Routing ==&lt;br /&gt;
&lt;br /&gt;
== Email Service ==&lt;br /&gt;
=== Wie kann auf einer FortiGate den &amp;quot;Email-Service&amp;quot; konfigurieren? ===&lt;br /&gt;
&lt;br /&gt;
Im FortiOS bezeichnet die &amp;quot;Email Service&amp;quot; Funktion die Konfiguration eines SMTP Servers. Ein Email Server auf der FortiGate wird für verschiedene Funktionen benötigt:&lt;br /&gt;
* Alert Email&lt;br /&gt;
* Two-Factor Authentifizierung&lt;br /&gt;
* Wireless Guest-Provisioning &lt;br /&gt;
&lt;br /&gt;
Der &amp;quot;Email-Service&amp;quot; wird über das Web-GUI folgendermassen konfiguriert:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Menu: ''System &amp;gt; Settings -&amp;gt; Email Service'' (6.2)&amp;lt;br&amp;gt;&lt;br /&gt;
# Um einen eigenen E-Mail Server zu konfigurieren, muss ''Use custom settings'' eingeschaltet werden. &lt;br /&gt;
# Im Feld ''SMTP Server'' FQDN Adresse des Mailservers angeben.&lt;br /&gt;
# Unter &amp;quot;Port&amp;quot; kann kann der Mail-Port angepasst werden, falls er vom Default Wert abweicht.&lt;br /&gt;
# wenn notwendig kann ''Authentication'' aktivieret werden und Username mit Passwort für den Mailserver angeben.&lt;br /&gt;
# ''Security Mode'' wählen &lt;br /&gt;
## '''None''' = SMTP default Port TCP 25&lt;br /&gt;
## '''SMTPS''' = SSL/TLS default TCP 465&lt;br /&gt;
## '''START TLS''' (SMTP und TLS default Port TCP 587)&lt;br /&gt;
# ''Default Reply to'' Wird die Emai-Adresse angegeben, welche als Absender fungiert.&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2659.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system email-server&lt;br /&gt;
# set type custom&lt;br /&gt;
# set reply-to [Absender Email Adresse]&lt;br /&gt;
# set server [FQDN SMTP Server]&lt;br /&gt;
# set port [Gebe einen entsprechenden Port an zBsp &amp;quot;25&amp;quot;]&lt;br /&gt;
# set source-ip [Optional gebe eine Source IPv4 Adresse an für den Absender der SMTP Nachricht]&lt;br /&gt;
# set source-ip6 [Optional gebe eine Source IPv6 Adresse an für den Absender der SMTP Nachricht]&lt;br /&gt;
# set authentication [enable | disable]&lt;br /&gt;
# set username [Username für die Authentifizierung]&lt;br /&gt;
# set password [Passwort für die Authentifizierung]&lt;br /&gt;
# set validate-server [enable| disable]&lt;br /&gt;
# set security [none | smtps | starttls]&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Es ist auch möglich von Fortinet den SMTP Server zu benutzen:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# ''Use custom settings'' deaktivieren&lt;br /&gt;
# ''Default Reply To'' wird die Absender Email Adresse angegeben.&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2660.jpg|750px|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system email-server&lt;br /&gt;
# set reply-to [Absender Email Adresse]&lt;br /&gt;
# set server &amp;quot;notification.fortinet.net&amp;quot;&lt;br /&gt;
# set port 465&lt;br /&gt;
# set Security smtps&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Zwei Faktor Authentifizierung ==&lt;br /&gt;
=== Wie kann ich die Timeouts für die 2FA Dienste auf der FortiGate anpassen? ===&lt;br /&gt;
[[File:fortiOS56.png|25px|link=]]  [[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Wenn das SSL-VPN mit Zwei-Faktor-Authentifizierungen(2FA) wie ''E-Mail, SMS, FortiToken'' konfiguriert ist, kann unter Umständen ein längerer Token-Ablauf des Timers erforderlich sein, als jener der Standardeinstellung von 60 Sekunden.&lt;br /&gt;
Die Ablaufzeiten können wie folgt konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1000px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system global&lt;br /&gt;
# set two-factor-ftk-expiry [Zeit in Sekunden]    -&amp;gt; FortiToken Session Timeout &lt;br /&gt;
# set two-factor-ftm-expiry [Zeit in Sekunden]    -&amp;gt; FortiToken Mobile Session Timeout &lt;br /&gt;
# set two-factor-sms-expiry [Zeit in Sekunden]    -&amp;gt; SMS Session Timeout&lt;br /&gt;
# set two-factor-fac-expiry [Zeit in Sekunden]    -&amp;gt; FortiAuthenticator Token Session Timeout&lt;br /&gt;
# set two-factor-email-expiry [Zeit in Sekunden]  -&amp;gt; Email Session Timeout&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Während diese Timer für die Token selbst gelten (und die Token-Codes so lange gültig bleiben, wie sie konfiguriert sind), muss beim SSL-VPN jedoch nicht für die gesamte Dauer der Gültigkeit der Token akzeptieren.&lt;br /&gt;
Um sicherzustellen, dass SSL-VPN die Token akzeptiert, muss ein weiterer Zeitgeber konfiguriert werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system global&lt;br /&gt;
# set remoteauthtimeout [1-300s]&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
Die maximal konfigurierbare Zeitüberschreitung hierfür beträgt 5 Minuten.&lt;br /&gt;
Das SSL-VPN wartet maximal 5 Minuten auf die Bereitstellung eines gültigen Token-Codes, bevor die Verbindung beendet wird, auch wenn der Token-Code länger gültig ist.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #DE8A2E;&amp;quot;| &amp;lt;span&amp;gt;[[File:tipp.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #ffe29b&amp;quot;|&lt;br /&gt;
Die &amp;lt;code&amp;gt;remoteauthtimout&amp;lt;/code&amp;gt; Einstellung zeigt nicht nur an, wie lange SSL-VPN auf die Bereitstellung des Token wartet, sondern auch auf andere Remote-Authentifizierungen, wie zum Beispiel die Authentifizierung von LDAP, RADIUS usw.&lt;br /&gt;
&lt;br /&gt;
Das bedeutet, dass wenn der Timer erhöht wird, die FortiGate beinträchtig werden kann. Der Server ist nicht erreichbar, wenn der erhöhte Timer zu lange benötigt, um die FortiGate zu erreichen.&lt;br /&gt;
|}&lt;br /&gt;
----&lt;br /&gt;
'''FortiGate und FortiAuthentikator:'''&lt;br /&gt;
 &lt;br /&gt;
Was auch beachtet werden muss ist, dass wenn mit einem FortiAuthenticator gearbeitet wird, dieser auch einen Timer für die Token hat.&lt;br /&gt;
Die FortiGate verwendet die RADIUS-Authentifizierung für die SSL-VPN-Benutzerauthentifizierung. Der FortiAuthenticator wird als RADIUS-Server verwendet. Um die Sicherheitsstufen zu verstärken, ist FortiAuthenticator so konfiguriert, dass für eine erfolgreiche Authentifizierung eine Zwei-Faktor-Authentifizierung (2FA) erforderlich ist. &lt;br /&gt;
Der FortiAuthenticator verfügt über mehrere Optionen, um 2FA von einem Benutzer zu verlangen. Diese können Hardware FortiToken, FortiToken Mobile, Mail oder SMS-Dienste sein.&lt;br /&gt;
Bei den letzteren beiden kann es zu Zeitüberschreitungen kommen. Standardmässig erwartet FortiAuthenticator den Token-Code nach 60 Sekunden. Dieser Wert kann angepasst werden.&lt;br /&gt;
Es reicht jedoch nicht aus, nur das Timeout im FortiAuthenticator zu ändern, da die FortiGate auch einen eigenen Timeout-Wert hat. Man muss diesen Wert also auch ändern, wenn man die Zeit zwischen der Eingabe von Benutzername/Passwort und Token-Code erhöhen möchten. Die Timer sind auf der FotiGate wie oben erklärt, anpassbar.&lt;br /&gt;
&lt;br /&gt;
Auf dem FortiAuthentikator kann das unter folgendem Menue konfiguriert werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration im FortiAuthenticator 6.x:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Über das Menue ''User Account Policies -&amp;gt; Tokens'' können die Timeouts konfiguriert werden:&lt;br /&gt;
# Im Feld FortiToken der Menue-Punkt ''TOTP authentication window'' kann der Wert für die FortiToken Timeouts konfiguriert werden. Default ist 1 Minute eingestellt. Möglich ist 1 Minute - 60 Minuten.&lt;br /&gt;
# Unter Email/SMS kann der Token Timeout in Sekunden (10-3600) angepasst werden.&lt;br /&gt;
 [[File:Fortinet-2676.jpg|550px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf einer FortiGate einen SMS Service / Provider konfigurieren? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Wenn auf einer FortiGate eine Two-Factor Authentication konfiguriert wird, so soll basierend auf ODA (On-Demand Authentication) muss ein entsprechender SMS Service resp. Provider konfiguriert werden. Per Standard steht auf einer FortiGate ein FortiGuard SMS Provider zur Verfügung jedoch ist dieser FortiGuard SMS Provider nicht in FortiCare und/oder FortiGuard enthalten. Bei diesem FortiGuard SMS Provider handelt es sich um den Amerikanischen SMS Provider Clickatell.&lt;br /&gt;
&lt;br /&gt;
Anstelle des FortiGuard SMS Services kann auch ein lokaler SMS Provider gewählt werden. Dabei muss beachtet werden, dass der SMS Provider einen SMS Versandt über EMail unterstützt. Grund ist, dass die FortiGate kein SMS Versand über HTTP/S GET und POST unterstützt. Ein paar SMS-Provider welche wir empfehlen:&lt;br /&gt;
&lt;br /&gt;
* Swisscom (@sms.ip-plus.net)&lt;br /&gt;
* F24 (Dolphin) (https://www.f24.com/tochtergesellschaften/f24-schweiz-ag/)&lt;br /&gt;
* Truesenses (http://www.truesenses.com/)&lt;br /&gt;
&lt;br /&gt;
Da der SMS Versand über den Email Service durchgeführt wird, gilt die Konfiguration eines Email Service als Voraussetzung für die Konfiguration eines SMS Service. Wie der Email Service zu konfigurieren ist siehe nachfolgender Artikel: [[FortiGate:FAQ#Wie_kann_auf_einer_FortiGate_den_.22Email_Service.22_konfigurieren.3F|Email Service auf der FortiGate konfigurieren.]]&lt;br /&gt;
Danach sind die Voraussetzungen gegeben einen SMS Service respektive Provider auf der FortiGate zu konfigurieren. Die Konfiguration kann über CLI durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system sms-server&lt;br /&gt;
# edit [Name des Service/Provider zB &amp;quot;swisscom&amp;quot;]&lt;br /&gt;
# set mail-server [FQDN des Mail Server für SMS Versandt zB &amp;quot;sms.ip-plus.net&amp;quot;]&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Wird ein User lokal erfasst und dieser mittels SMS eine Two-Factor Authentifizierung aktiviert werden muss für, diesen User eine entsprechende Mobile Nummer definiert werden. Wird über einen Service auf der FortiGate eine Two-Factor Authentifizierung ausgelöst so wird im Hintergrund über den definierten SMS Service/Provider der für die Mobiel Nummer konfiguriert wurde ein Email generiert in folgender Form: &amp;lt;code&amp;gt;[Land][Vorwahl][Mobile Nummer]@[FQDN des Mail Server für SMS Versandt] &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Siehe auch: [[FortiGate:FAQ#Wie_er.C3.B6ffne_ich_einen_User_mit_Zweifaktor_Authentifizierung_.C3.BCber_SMS.3F| Wie konfiguriere ich einen User mit SMS Zweifaktor Authentifizierung?]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich den Lizenzkey für den FortiGuard SMS Service auf der FortiGate einlesen? ===&lt;br /&gt;
&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Auf der FortiGate kann ich Two Factor Authentifizierung einrichten. Es gibt die Möglichkeit von Fortinet selber einen SMS Dienst zu erwerben. Die SMS werden von der FortiGuard her ausgelöst. Diese Lizenz enthält jeweils 100 SMS. &lt;br /&gt;
Der Artikel welcher hierfür erworben werden kann:&lt;br /&gt;
&lt;br /&gt;
'''SMS-ELIC-100''' FortiSMS - License for 100 SMS text messages&lt;br /&gt;
&lt;br /&gt;
Der Lizenz Key kann über folgenden Befehl auf die FortiGate eingelesen werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1000px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# execute fortiguard-message add xxxx-xxxx-xxxx-xxxx-xxxx ---&amp;gt; Den Aktivierungs Code der SMS Lizenz gemäss erhaltenem Dokument einfügen. &lt;br /&gt;
# execute fortiguard-message update &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Das Guthaben kann wie folgt über die CLI abgefragt werden: '''execute fortiguard-message info'''&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1000px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# execute fortiguard-message info&lt;br /&gt;
Controller server status: registered&lt;br /&gt;
Expiry date: 20200102&lt;br /&gt;
SMS max allowed: 4&lt;br /&gt;
SMS used: 4&lt;br /&gt;
Last update: Wed Apr 17 10:31:02 2019&lt;br /&gt;
&lt;br /&gt;
Current message server: 208.91.113.184:443&lt;br /&gt;
Message server status: unknown&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== FortiView ==&lt;br /&gt;
===Wo ist die Ansicht &amp;quot;All-Session&amp;quot; im FortiOS 6.4.0?===&lt;br /&gt;
[[File:fortiOS64.png|25px|link=]] ]] &lt;br /&gt;
&lt;br /&gt;
Im FortiOS 6.4.0 fällt einem sicher sehr schnell auf, dass die Option '''All-Session''' in der FortiView nicht mehr vorhanden ist.&amp;lt;br&amp;gt;&lt;br /&gt;
Es handelt sich hier um einen Bug im FortiOS 6.4.0. Wir haben es dem TAC gemeldet und diese haben es an das Developpentteam weitergeleitet.&amp;lt;br&amp;gt;&lt;br /&gt;
Der Bug wird unter der Nummer '''615524''' behandelt.&lt;br /&gt;
&lt;br /&gt;
In der Zwischenzeit kann man unter den ''Top Policies by Session'' im Drilldown-Menu zu den Sessions gelangen:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
 [[File:Fortinet-2717.jpg|750px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
'''Der Bug ist im FortiOS 6.4.1 behoben worden'''&amp;lt;br&amp;gt;&lt;br /&gt;
Nun findet man die Session-Ansicht in der FortiView:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
 [[File:Fortinet-2729.jpg|250px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Prozesse ==&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf einer FortiGate die Prozesse auflisten? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Auf einer FortiGate existieren unzählige von Prozesse und Dienste welche zuständige sind um die verschiedenen Aufgaben einer Firewall durchzuführen. Um die Prozesse aufzulisten kann folgendes Kommando benutzt werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose sys top [refresh_time_sec] [number_of_lines]&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
Wenn man die &amp;quot;top&amp;quot; 20 Prozesse (Standard) auflisten möchte, kann der &amp;lt;code&amp;gt;# diagnose sys top &amp;lt;/code&amp;gt; Befehl ohne die Optionen von &amp;quot;refresh_time_sec&amp;quot; sowie &amp;quot;number_of_lines&amp;quot; benutzt werden: &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose sys top&lt;br /&gt;
Run Time:  0 days, 2 hours and 1 minutes&lt;br /&gt;
0U, 0N, 0S, 100I, 0WA, 0HI, 0SI, 0ST; 1866T, 636F&lt;br /&gt;
       ipsengine      358      S &amp;lt;     0.1     5.0&lt;br /&gt;
       extenderd      178      S       0.1     0.4&lt;br /&gt;
          lnkmtd      161      S       0.1     0.3&lt;br /&gt;
          newcli      554      R &amp;lt;     0.1     0.3&lt;br /&gt;
       ipsengine      356      S &amp;lt;     0.0     5.0&lt;br /&gt;
       ipsengine      357      S &amp;lt;     0.0     5.0&lt;br /&gt;
       ipsengine      359      S &amp;lt;     0.0     5.0&lt;br /&gt;
       ipshelper      355      S &amp;lt;     0.0     4.2&lt;br /&gt;
       scanunitd      352      S &amp;lt;     0.0     2.1&lt;br /&gt;
       scanunitd      525      S &amp;lt;     0.0     2.0&lt;br /&gt;
       scanunitd      526      S &amp;lt;     0.0     2.0&lt;br /&gt;
       scanunitd      523      S &amp;lt;     0.0     1.9&lt;br /&gt;
       scanunitd      524      S &amp;lt;     0.0     1.9&lt;br /&gt;
         cmdbsvr      100      S       0.0     1.7&lt;br /&gt;
       forticron      136      S       0.0     1.4&lt;br /&gt;
         pyfcgid      495      S       0.0     1.2&lt;br /&gt;
          cw_acd      168      S       0.0     1.2&lt;br /&gt;
          httpsd      212      S       0.0     1.0&lt;br /&gt;
          httpsd      210      S       0.0     1.0&lt;br /&gt;
          httpsd      127      S       0.0     0.9&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Um den Befehl respektive die Funktion zu beenden benütze '''&amp;quot;Ctrl + C&amp;quot;'''. &lt;br /&gt;
&lt;br /&gt;
'''Beschreibung:'''&amp;lt;br&amp;gt;&lt;br /&gt;
 [[Datei:Fortinet-307.jpg]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Die in der zweiten Ausgabezeile angezeigten Codes haben folgende Bedeutung:&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;0U, 0N, 0S, 100I, 0WA, 0HI, 0SI, 0ST; 1866T, 636F&amp;lt;/code&amp;gt;&amp;lt;br&amp;gt;&lt;br /&gt;
* '''U''' ist der Prozentsatz der User-Space-Anwendungen, welche die CPU verwenden. Im Beispiel bedeutet 0U 0 % der User-Space-Anwendungen, die CPU verwenden.&lt;br /&gt;
 &lt;br /&gt;
* '''S''' ist % der Systemprozesse (oder Kernelprozesse), welche die CPU verwenden. Im Beispiel bedeutet 0S, dass 0 % der Systemprozesse die CPU verwenden.&lt;br /&gt;
&lt;br /&gt;
* '''I''' ist % die ungenutzte CPU. Im Beispiel bedeutet 98I, dass die CPU zu 100% im Leerlauf ist.&lt;br /&gt;
&lt;br /&gt;
* '''T''' ist der gesamte FortiOS-Systemspeicher in Mb. In dem Beispiel bedeutet 1866T, dass 1866 Mb des Systemspeichers vorhanden ist.&lt;br /&gt;
&lt;br /&gt;
* '''F''' ist der freie Speicher in Mb. Im Beispiel bedeutet 636F, dass 636 Mb freier Speicher vorhanden sind.&lt;br /&gt;
&lt;br /&gt;
* '''KF''' ist die Summe der verwendeten Shared-Memory-Seiten. Wenn zum Beispiel 32KF stehen würde, bedeutet dies, das System 32 Seiten des gemeinsamen Speichers verwendet werden.&lt;br /&gt;
----&lt;br /&gt;
Jede zusätzliche Zeile der Befehlsausgabe zeigt Informationen für jeden der auf der FortiGate laufenden Prozesse an. Die dritte Zeile der Ausgabe lautet in diesem Beispiel:&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;ipsengine      358      S &amp;lt;     0.1     5.0&amp;lt;/code&amp;gt;&lt;br /&gt;
* '''ipsengine''' ist der Name des Prozesses. Andere Prozessnamen können newcli, sshd, cmdbsrv, httpsd, scanunitd und miglogd enthalten.&lt;br /&gt;
* '''358''' ist die Prozess-ID. Die Prozess-ID kann eine beliebige Zahl sein.&lt;br /&gt;
* '''S''' ist der Zustand in welchem sich der Prozess befindet. Es gibt folgende Prozesszustände:&lt;br /&gt;
** '''S''' = Sleeping&lt;br /&gt;
** '''R''' = Running&lt;br /&gt;
** '''D''' = Do not disturb&lt;br /&gt;
** '''Z''' = Zombie&lt;br /&gt;
'''R''' und '''S''' Status Informationen eines Prozesses sind normal. &amp;lt;br&amp;gt;&lt;br /&gt;
Das ein Prozess in den Status '''D''' wechselt kann für kurze Zeit vorkommen. Bleibt der Status jedoch für längere Zeit im Status '''D''' ist dies ein Indiz dass dieser Prozess nicht korrekt arbeitet. &amp;lt;br&amp;gt;&lt;br /&gt;
Ein Status '''Z''' für einen Prozess ist klar ein Indiz das dieser Prozess nicht korrekt läuft. Ein Prozess im Status '''Z''' kann nicht mit &amp;quot;kill&amp;quot; beendet werden dh., um diesen Prozess zu beenden ist ein Neustart des Devices notwendig! Um eine FortiGate neu zu starten benutze : &amp;lt;Code&amp;gt;execute reboot&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* '''0.1''' ist die Menge von der CPU, welche der Prozess verwendet. Der CPU-Verbrauch kann von 0.0 (für einen Prozess der schläft), bis zu höheren Werten reichen wenn ein Prozess viel CPU-Zeit benötigt.&lt;br /&gt;
* '''5.0''' ist die Menge an Memory, welche der Prozess verwendet. Der Speicherverbrauch kann von 0.1 bis 5.5 und höher gehen.&lt;br /&gt;
&lt;br /&gt;
Während der &amp;lt;code&amp;gt;diagnose sys top&amp;lt;/code&amp;gt; Befehl ausgeführt wird, kann mit folgenden Tasten eingewirkt werden:&lt;br /&gt;
&lt;br /&gt;
* Taste '''q''' zum beenden.&lt;br /&gt;
* Taste '''c''' um die Prozesse nach Benutzung der CPU zu sortieren.&lt;br /&gt;
* Taste '''m''' um die Prozesse nach Benutzung des Memories zu sortieren.&lt;br /&gt;
&lt;br /&gt;
Wenn Prozesse untersucht/beobachtet werden sollen kann anhand &amp;quot;refresh_time_sec&amp;quot; und &amp;quot;number_of_lines&amp;quot; der Befehl erweitert werden. Das folgenden Beispiel zeigt, wie der Befehl ausgeführt wird mit einer &amp;quot;refresh_time_sec&amp;quot; von 5 Sekunden und &amp;quot;number_of_lines&amp;quot; von 10. Dies heisst, es werden nur die Top 10 Prozesse/Dienste aufgelistet:&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnsoe sys top 5 10&lt;br /&gt;
Run Time:  0 days, 2 hours and 7 minutes&lt;br /&gt;
0U, 0N, 0S, 100I, 0WA, 0HI, 0SI, 0ST; 1866T, 651F&lt;br /&gt;
         miglogd      196      S       0.3     0.9&lt;br /&gt;
       ipsengine      356      S &amp;lt;     0.1     5.0&lt;br /&gt;
       ipsengine      357      S &amp;lt;     0.1     5.0&lt;br /&gt;
          cw_acd      168      S       0.1     1.2&lt;br /&gt;
         miglogd      195      S       0.1     0.9&lt;br /&gt;
         src-vis      152      S       0.1     0.6&lt;br /&gt;
          lnkmtd      161      S       0.1     0.3&lt;br /&gt;
          newcli      568      R &amp;lt;     0.1     0.3&lt;br /&gt;
          proxyd      144      S       0.1     0.3&lt;br /&gt;
       ipsengine      359      S &amp;lt;     0.0     5.0&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf der FortiGate die Prozesse nach Memorie-Auslastung auflisten? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Eine weitere Möglichkeit die Prozesse aufzulisten ist:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose sys top-summary -h&lt;br /&gt;
Usage: top-summary [options]&lt;br /&gt;
&lt;br /&gt;
Options:&lt;br /&gt;
  -n LINES, --num=LINES&lt;br /&gt;
                        Number of top processes to show (20 by default)&lt;br /&gt;
  -i INTERVAL, --interval=INTERVAL&lt;br /&gt;
                        Update interval, in seconds (1 by default)&lt;br /&gt;
  -s SORT, --sort=SORT  Sort mode: [cpu_percent (default)|mem|fds|pid]&lt;br /&gt;
  -d, --dump            Dump stats to the files&lt;br /&gt;
  -h, --help            show this help message and exit&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Anhand dieser Optionen kann folgender Befehl abgesetzt werden um mit &amp;quot;-s mem&amp;quot; die Prozesse nach Memory-Nutzung zu sortieren und alle 60 Sekunden &amp;quot;-i 60&amp;quot; einen Refresh durchzuführen, sowie mit &amp;quot;-n 10&amp;quot; die Top 10 Prozesse aufzulisten:&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;diagnose sys top-summary '-s mem -i 60 -n 10' &amp;lt;/code&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose sys top-summary '-s mem -i 60 -n 10'&lt;br /&gt;
   CPU [||||||||||                              ]  25.0%&lt;br /&gt;
   Mem [||||||||||||||||||||||||||              ]  65.0%  1227M/1866M&lt;br /&gt;
   Processes: 10 (running=1 sleeping=135)&lt;br /&gt;
&lt;br /&gt;
   PID      RSS   CPU% ^MEM%   FDS     TIME+  NAME&lt;br /&gt;
 * 130     420M    0.0 22.5   423  02:32.11  ipsmonitor [x6]&lt;br /&gt;
   352      39M    0.0  2.1    53  00:31.92  scanunitd [x5]&lt;br /&gt;
   100      32M    0.0  1.7    14  00:07.14  cmdbsvr&lt;br /&gt;
   136      26M    0.0  1.4    26  00:09.10  forticron&lt;br /&gt;
   495      24M    0.0  1.3    12  00:00.56  pyfcgid [x4]&lt;br /&gt;
   168      23M    0.0  1.2    31  05:45.90  cw_acd&lt;br /&gt;
   127      20M    0.0  1.1    41  00:26.25  httpsd [x11]&lt;br /&gt;
   125      17M    0.0  0.9    65  00:12.11  miglogd [x3]&lt;br /&gt;
   167      13M    0.0  0.7    22  00:00.98  fgfmd&lt;br /&gt;
   591      12M    0.0  0.7    12  00:00.66  newcli [x2]&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Die Angabe &amp;quot;-s mem&amp;quot; indiziert die Spalte &amp;quot;MEM%&amp;quot; das heisst die Prozesse sollen nach &amp;quot;CPU%&amp;quot; Auslastung sortiert werden anstelle von &amp;quot;-s mem&amp;quot; die Angabe &amp;quot;-s cpu&amp;quot; benützt werden!&lt;br /&gt;
|}&lt;br /&gt;
=== Wo finde ich den ''diagnose sys top-summary'' Befehl unter FortiOS 6.4?===&lt;br /&gt;
[[File:fortiOS62.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Im FortiOS 6.4.x wird man feststellen, dass das Kommando &amp;lt;code&amp;gt;diagnose sys top-summary&amp;lt;/code&amp;gt; eine Fehlermeldung generiert:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose sys top-summary&lt;br /&gt;
&lt;br /&gt;
command parse error before 'top-summary'&lt;br /&gt;
Command fail. Return code -61&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Dieses Kommando wurde im FortiOS 6.4 entfernt. In den Release Notes 6.4.0 ist dokumentiert, dass der Befehl entfernt wurde:&lt;br /&gt;
 https://docs.fortinet.com/document/fortigate/6.4.0/fortios-release-notes/517622/changes-in-cli&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2820.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
=== Welche Prozesse existieren auf einer FortiGate und welche Aufgaben haben diese? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Auf der FortiGate existieren unzählige Prozesse welche für verschiedene Aufgaben zuständig sind. Diese könne zBsp anhand &amp;quot;diagnose sys top 5 99&amp;quot; eingesehen werden. Viele Prozesse existieren nur dann, wenn eine entsprechende Konfiguration durchgeführt wird. Andere existieren nur dann, wenn ein bestimmtes FortiGate Modell benutzt wird wie zBsp PoE (Power over Ethernet). Wiederum andere existieren und sind mit dem Stauts &amp;quot;idle&amp;quot; versehen da die Funktion deaktiviert wurde wie zBsp Wirless Controller &amp;quot;cw_acd&amp;quot;. Nachfolgend eine Auflistung der bekannten Prozess und einer Kurzbeschreibung dieser: &lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Prozess:'''&lt;br /&gt;
| '''Beschreibung:'''&lt;br /&gt;
|-&lt;br /&gt;
| initXXXXXXXXXXX &lt;br /&gt;
| its job is to start other processes&lt;br /&gt;
|-&lt;br /&gt;
| zebos_launcher&lt;br /&gt;
| zebos launcher daemon&lt;br /&gt;
|-&lt;br /&gt;
| hp_api&lt;br /&gt;
| hp api&lt;br /&gt;
|-&lt;br /&gt;
| cmdbsvr&lt;br /&gt;
| cmdb server - update processes / configuration&lt;br /&gt;
|-&lt;br /&gt;
| uploadd&lt;br /&gt;
| upload daemon&lt;br /&gt;
|-&lt;br /&gt;
| adsl2plus&lt;br /&gt;
| adsl2plus daemon&lt;br /&gt;
|-&lt;br /&gt;
| sqldb&lt;br /&gt;
| sqldb&lt;br /&gt;
|-&lt;br /&gt;
| reportd&lt;br /&gt;
| report daemon&lt;br /&gt;
|-&lt;br /&gt;
| sql_logd&lt;br /&gt;
| sql log daemon&lt;br /&gt;
|-&lt;br /&gt;
| miglogd&lt;br /&gt;
| log daemon&lt;br /&gt;
|-&lt;br /&gt;
| chlbd&lt;br /&gt;
| chassis loadbalance daemon&lt;br /&gt;
|-&lt;br /&gt;
| haocd&lt;br /&gt;
| content cluster HA over chassis daemon&lt;br /&gt;
|-&lt;br /&gt;
| kmiglogd&lt;br /&gt;
| kernel log daemon&lt;br /&gt;
|-&lt;br /&gt;
| httpsd&lt;br /&gt;
| https daemon&lt;br /&gt;
|-&lt;br /&gt;
| pyfcgid&lt;br /&gt;
| python config daemon&lt;br /&gt;
|-&lt;br /&gt;
| sslvpnd&lt;br /&gt;
| ssl vpn&lt;br /&gt;
|-&lt;br /&gt;
| info_sslvpnd&lt;br /&gt;
| ssl vpn info daemon&lt;br /&gt;
|-&lt;br /&gt;
| smbcd&lt;br /&gt;
| smb client daemon&lt;br /&gt;
|-&lt;br /&gt;
| lcdapp&lt;br /&gt;
| Control the LCD panel&lt;br /&gt;
|-&lt;br /&gt;
| proxyd&lt;br /&gt;
| proxy daemon&lt;br /&gt;
|-&lt;br /&gt;
| imd&lt;br /&gt;
| IM proxy daemon&lt;br /&gt;
|-&lt;br /&gt;
| wad_launcher&lt;br /&gt;
| wan acceleration proxy&lt;br /&gt;
|-&lt;br /&gt;
| wad&lt;br /&gt;
| explicit proxy, mapi rpc&lt;br /&gt;
|-&lt;br /&gt;
| wad_diskd&lt;br /&gt;
| wan acceleration disk daemon&lt;br /&gt;
|-&lt;br /&gt;
| dlpfingerprint&lt;br /&gt;
| dlp fingerprint daemon&lt;br /&gt;
|-&lt;br /&gt;
| dlpfpcache&lt;br /&gt;
| dlp fingerprint cache daemon&lt;br /&gt;
|-&lt;br /&gt;
| scanunitd&lt;br /&gt;
| scanunit daemon&lt;br /&gt;
|-&lt;br /&gt;
| getty&lt;br /&gt;
| wait for console/telnet connection&lt;br /&gt;
|-&lt;br /&gt;
| mingetty tty1&lt;br /&gt;
| mingetty tty1 daemon&lt;br /&gt;
|-&lt;br /&gt;
| mingetty tty2&lt;br /&gt;
| mingetty tty2 daemon&lt;br /&gt;
|-&lt;br /&gt;
| iked&lt;br /&gt;
| ike daemon&lt;br /&gt;
|-&lt;br /&gt;
| nids_monitor_name&lt;br /&gt;
| ips monitor daemon&lt;br /&gt;
|-&lt;br /&gt;
| updated&lt;br /&gt;
| update daemon &amp;lt;= to init some shared memory segment used by other executables&lt;br /&gt;
|-&lt;br /&gt;
| merged_daemons&lt;br /&gt;
| merge daemon - should be split in future. There is a mantics. &lt;br /&gt;
|-&lt;br /&gt;
| fclicense&lt;br /&gt;
| FC license daemon&lt;br /&gt;
|-&lt;br /&gt;
| amc_monitor&lt;br /&gt;
| AMC monitor daemon&lt;br /&gt;
|-&lt;br /&gt;
| forticron&lt;br /&gt;
| crl update daemon&lt;br /&gt;
|-&lt;br /&gt;
| bypass_monitor&lt;br /&gt;
| bypass monitor daemon&lt;br /&gt;
|-&lt;br /&gt;
| chassis5000d&lt;br /&gt;
| chassis 5000 daemon&lt;br /&gt;
|-&lt;br /&gt;
| chassisd 192.168.127.254&lt;br /&gt;
| chassis daemon&lt;br /&gt;
|-&lt;br /&gt;
| fdsmgmtd&lt;br /&gt;
| fortiguard management daemon&lt;br /&gt;
|-&lt;br /&gt;
| fds_msg&lt;br /&gt;
| fds message daemon&lt;br /&gt;
|-&lt;br /&gt;
| snmpd&lt;br /&gt;
| snmp&lt;br /&gt;
|-&lt;br /&gt;
| dhcpd&lt;br /&gt;
| dhcp server&lt;br /&gt;
|-&lt;br /&gt;
| dhcpcd&lt;br /&gt;
| dhcp client&lt;br /&gt;
|-&lt;br /&gt;
| dhcprd&lt;br /&gt;
| dhcp relay&lt;br /&gt;
|-&lt;br /&gt;
| hatalk&lt;br /&gt;
| ha protocol module&lt;br /&gt;
|-&lt;br /&gt;
| haysnc&lt;br /&gt;
| ha synchronization module&lt;br /&gt;
|-&lt;br /&gt;
| harelay&lt;br /&gt;
| ha relay module for tcp&lt;br /&gt;
|-&lt;br /&gt;
| pptpd&lt;br /&gt;
| pptp&lt;br /&gt;
|-&lt;br /&gt;
| l2tpd&lt;br /&gt;
| l2tp&lt;br /&gt;
|-&lt;br /&gt;
| ipldbd&lt;br /&gt;
| ipldbd daemon&lt;br /&gt;
|-&lt;br /&gt;
| vsd&lt;br /&gt;
| virtual server daemon&lt;br /&gt;
|-&lt;br /&gt;
| acd&lt;br /&gt;
| aggregate controller daemon&lt;br /&gt;
|-&lt;br /&gt;
| src-vis&lt;br /&gt;
| source visibility daemon&lt;br /&gt;
|-&lt;br /&gt;
| pppoed&lt;br /&gt;
| pppoe daemon&lt;br /&gt;
|-&lt;br /&gt;
| ddnscd&lt;br /&gt;
| ddns client daemon&lt;br /&gt;
|-&lt;br /&gt;
| urlfilter&lt;br /&gt;
| URL filter daemon&lt;br /&gt;
|-&lt;br /&gt;
| ntpd&lt;br /&gt;
| ntp server daemon&lt;br /&gt;
|-&lt;br /&gt;
| sshd&lt;br /&gt;
| ssh daemon&lt;br /&gt;
|-&lt;br /&gt;
| tftpd&lt;br /&gt;
| tftp daemon&lt;br /&gt;
|-&lt;br /&gt;
| telnetd&lt;br /&gt;
| telnet daemon&lt;br /&gt;
|-&lt;br /&gt;
| authd&lt;br /&gt;
| authenticated daemon&lt;br /&gt;
|-&lt;br /&gt;
| fssod&lt;br /&gt;
| fsso daemon&lt;br /&gt;
|-&lt;br /&gt;
| quard&lt;br /&gt;
| quarantine daemon&lt;br /&gt;
|-&lt;br /&gt;
| rtmon&lt;br /&gt;
| ping server&lt;br /&gt;
|-&lt;br /&gt;
| radvd&lt;br /&gt;
| router adv daemon&lt;br /&gt;
|-&lt;br /&gt;
| alertemail&lt;br /&gt;
| alertemail daemon&lt;br /&gt;
|-&lt;br /&gt;
| dnsproxy&lt;br /&gt;
| dns proxy daemon&lt;br /&gt;
|-&lt;br /&gt;
| sflowd&lt;br /&gt;
| sflow protocol daemon&lt;br /&gt;
|-&lt;br /&gt;
| nat64d&lt;br /&gt;
| NAT64 daemon&lt;br /&gt;
|-&lt;br /&gt;
| radiusd&lt;br /&gt;
| radius daemon&lt;br /&gt;
|-&lt;br /&gt;
| notifd&lt;br /&gt;
| notification daemon = carrier only&lt;br /&gt;
|-&lt;br /&gt;
| gtpgkd&lt;br /&gt;
| gtp daemon = carrier only&lt;br /&gt;
|-&lt;br /&gt;
| mass_mmsd&lt;br /&gt;
| mass mms daemon, carrier only&lt;br /&gt;
|-&lt;br /&gt;
| alarmd&lt;br /&gt;
| alarm daemon&lt;br /&gt;
|-&lt;br /&gt;
| pptpcd&lt;br /&gt;
| pptp client daemon&lt;br /&gt;
|-&lt;br /&gt;
| wpad_client&lt;br /&gt;
| port access client daemon - atheros wifi &lt;br /&gt;
|-&lt;br /&gt;
| wpad&lt;br /&gt;
| port access entity daemon - prism54 wifi&lt;br /&gt;
|-&lt;br /&gt;
| eap_proxy&lt;br /&gt;
| epa proxy - wpa enterprise wifi&lt;br /&gt;
|-&lt;br /&gt;
| modemd&lt;br /&gt;
| modem daemon&lt;br /&gt;
|-&lt;br /&gt;
| dialinsvr&lt;br /&gt;
| dial-in server daemon&lt;br /&gt;
|-&lt;br /&gt;
| cardmgr&lt;br /&gt;
| pcmcia card manager daemon&lt;br /&gt;
|-&lt;br /&gt;
| getty aux&lt;br /&gt;
| getty aux daemon&lt;br /&gt;
|-&lt;br /&gt;
| pppoatmd&lt;br /&gt;
| ppp over atm daemon&lt;br /&gt;
|-&lt;br /&gt;
| adsl_mon&lt;br /&gt;
| adsl monitor daemon&lt;br /&gt;
|-&lt;br /&gt;
| l2tpcd&lt;br /&gt;
| l2tp client daemon&lt;br /&gt;
|-&lt;br /&gt;
| httpclid&lt;br /&gt;
| http client daemon&lt;br /&gt;
|-&lt;br /&gt;
| sessionsync&lt;br /&gt;
| session sync daemon&lt;br /&gt;
|-&lt;br /&gt;
| fgfmd&lt;br /&gt;
| fortigate/fortimanager communication daemon &lt;br /&gt;
|-&lt;br /&gt;
| wccpd&lt;br /&gt;
| wccp daemon&lt;br /&gt;
|-&lt;br /&gt;
| garpd&lt;br /&gt;
| vip gratuitous arp daemon&lt;br /&gt;
|-&lt;br /&gt;
| cw_acd&lt;br /&gt;
| capwap ac daemon&lt;br /&gt;
|-&lt;br /&gt;
| wpad_ac&lt;br /&gt;
| wpad ac daemon&lt;br /&gt;
|-&lt;br /&gt;
| cw_wtpd&lt;br /&gt;
| capwap wtp daemon&lt;br /&gt;
|-&lt;br /&gt;
| cw_stad&lt;br /&gt;
| capwap sta daemon&lt;br /&gt;
|-&lt;br /&gt;
| fortilinkd&lt;br /&gt;
| fortilinkd&lt;br /&gt;
|-&lt;br /&gt;
| cu_acd&lt;br /&gt;
| cu_acd&lt;br /&gt;
|-&lt;br /&gt;
| swctrl_authd&lt;br /&gt;
| Switch controller authentication daemon&lt;br /&gt;
|-&lt;br /&gt;
| vrrpd&lt;br /&gt;
| vrrp daemon&lt;br /&gt;
|-&lt;br /&gt;
| usbmuxd&lt;br /&gt;
| usbmux daemon&lt;br /&gt;
|-&lt;br /&gt;
| fsd&lt;br /&gt;
| forti-start daemon&lt;br /&gt;
|-&lt;br /&gt;
| proxyacceptor&lt;br /&gt;
| proxyacceptor daemon&lt;br /&gt;
|-&lt;br /&gt;
| proxyworker&lt;br /&gt;
| proxyworker daemons&lt;br /&gt;
|-&lt;br /&gt;
| sslacceptor&lt;br /&gt;
| sslacceptor daemon&lt;br /&gt;
|-&lt;br /&gt;
| sslworker&lt;br /&gt;
| sslworker daemons&lt;br /&gt;
|-&lt;br /&gt;
| imd&lt;br /&gt;
| imd daemons&lt;br /&gt;
|-&lt;br /&gt;
| fcnacd&lt;br /&gt;
| forticlient NAC daemon&lt;br /&gt;
|-&lt;br /&gt;
| stpd_name&lt;br /&gt;
| spanning tree protocol daemon&lt;br /&gt;
|-&lt;br /&gt;
| wiredapd&lt;br /&gt;
| wired ap 802.1x port based auth daemon&lt;br /&gt;
|-&lt;br /&gt;
| confsynchbd&lt;br /&gt;
| conf-sync heartbeat daemon&lt;br /&gt;
|-&lt;br /&gt;
| confsyncd&lt;br /&gt;
| conf-sync daemon&lt;br /&gt;
|-&lt;br /&gt;
| poed&lt;br /&gt;
| poe daemon&lt;br /&gt;
|-&lt;br /&gt;
| cbp&lt;br /&gt;
| cbp daemon&lt;br /&gt;
|-&lt;br /&gt;
| nsm&lt;br /&gt;
| routing FIB update&lt;br /&gt;
|-&lt;br /&gt;
| imi&lt;br /&gt;
| routing related&lt;br /&gt;
|-&lt;br /&gt;
| bgpd&lt;br /&gt;
| bgp&lt;br /&gt;
|-&lt;br /&gt;
| ospfd&lt;br /&gt;
| ospf&lt;br /&gt;
|-&lt;br /&gt;
| ospf6d&lt;br /&gt;
| ospfv3&lt;br /&gt;
|-&lt;br /&gt;
| pim6d&lt;br /&gt;
| pim multicast v6&lt;br /&gt;
|-&lt;br /&gt;
| pimd&lt;br /&gt;
| pim multicast&lt;br /&gt;
|-&lt;br /&gt;
| pdmd&lt;br /&gt;
| pim dense monde&lt;br /&gt;
|-&lt;br /&gt;
| ripd&lt;br /&gt;
| rip&lt;br /&gt;
|-&lt;br /&gt;
| ripngd&lt;br /&gt;
| ripv6&lt;br /&gt;
|-&lt;br /&gt;
| netscan&lt;br /&gt;
| netscan daemon&lt;br /&gt;
|-&lt;br /&gt;
| dhcp6s&lt;br /&gt;
| dhcp6 server&lt;br /&gt;
|-&lt;br /&gt;
| dhcp6r&lt;br /&gt;
| dhcp6 relay&lt;br /&gt;
|-&lt;br /&gt;
| dhcp6c&lt;br /&gt;
| dhcp6 client&lt;br /&gt;
|-&lt;br /&gt;
| lted&lt;br /&gt;
| usb lte daemon - start only if hardware has usb port and not run in vmware&lt;br /&gt;
|-&lt;br /&gt;
| newcli&lt;br /&gt;
| CLI commands execution - ssh, telnet&lt;br /&gt;
|-&lt;br /&gt;
| vpd&lt;br /&gt;
| vpn policy daemon - handle vpn traffic to know to which policy the traffic corresponds&lt;br /&gt;
|-&lt;br /&gt;
| rlogd&lt;br /&gt;
| reliable syslog daemon&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
 Referenz der Prozesse aus: https://kb.fortinet.com/kb/documentLink.do?externalID=FD40822&lt;br /&gt;
&lt;br /&gt;
=== Wie finde ich die PID von einem bestimmten Prozess heraus?===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Die PID ist die Prozess Nummer ('''P'''rozess '''ID'''). Um einen Prozess zu stoppen muss diese angegeben werden. Damit man die Prozessnummer(n) herausfindet kann dies mit folgendem Befehl durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;Code&amp;gt;diagnose sys process pidof [ProzessName]&amp;lt;/Code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Wenn ich zum Beispiel die Prozessnummern für httpsd haben möchte gebe ich folgendes ein:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose sys process pidof httpsd&lt;br /&gt;
127&lt;br /&gt;
210&lt;br /&gt;
212&lt;br /&gt;
214&lt;br /&gt;
225&lt;br /&gt;
228&lt;br /&gt;
248&lt;br /&gt;
295&lt;br /&gt;
323&lt;br /&gt;
326&lt;br /&gt;
475&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf der FortiGate einen laufenden Prozess stoppen? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Folgender Befehl kann verwendet werden um einen laufende Prozesse zu stoppen:&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;diagnose sys kill [Signal] [Prozess-ID] &amp;lt;/code&amp;gt;&amp;lt;br&amp;gt;&lt;br /&gt;
'''Beschreibung:'''&amp;lt;br&amp;gt;&lt;br /&gt;
* ''Signal'' kann eine beliebige Zahl sein. Es empfiehlt sich die '''11''' zu nehmen, weil dieses Signal eine Ausgabe an das Crashlog sendet, welches vom Fortinet-Support zur Fehlerbehebung verwendet werden kann.&lt;br /&gt;
* ''Prozess-ID'' ist die Prozess-ID, die vom Befehl &amp;lt;code&amp;gt;diagnose sys top&amp;lt;/Code&amp;gt; aufgelistet wird. (Siehe Artikel [[FortiGate:FAQ#Wie_kann_ich_auf_einer_FortiGate_die_Prozesse_auflisten.3F|Wie kann ich auf einer FortiGate die Prozesse auflisten?&amp;lt;span style=&amp;quot;color:#8bb438&amp;quot;&amp;gt;]])&lt;br /&gt;
&lt;br /&gt;
Mit &amp;lt;code&amp;gt;diagnose sys kill 11 956&amp;lt;/code&amp;gt; wird der Prozess mit der ID 956 gestoppt.&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich herausfinden, welcher Prozess auf welchem CPU Core läuft? ===&lt;br /&gt;
[[File:fortiOS56.png|25px|link=]]  [[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]]  [[File:fortiOS64.png|25px|link=]] ]]&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Konfiguration über CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Als Erstes müssen wir wissen, welcher Prozess welche Prozess-Nummer erhalten hat. Dies wird mit dem Befehl &amp;lt;code&amp;gt;diagnose sys top&amp;lt;/code&amp;gt; ermittelt:&lt;br /&gt;
 # diagnose sys top&lt;br /&gt;
 Run Time:  0 days, 7 hours and 50 minutes&lt;br /&gt;
 0U, 0N, 0S, 100I, 0WA, 0HI, 0SI, 0ST; 2012T, 681F&lt;br /&gt;
        ipshelper      314      S &amp;lt;     0.0     3.9&lt;br /&gt;
          cmdbsvr      124      S       0.0     3.3&lt;br /&gt;
        ipsengine      &amp;lt;span style=&amp;quot;background-color: #ddb6dd;&amp;quot;&amp;gt;'''315'''&amp;lt;/span&amp;gt;      S &amp;lt;     0.0     3.0&lt;br /&gt;
           httpsd      379      S       0.0     3.0&lt;br /&gt;
          miglogd      144      S       0.0     2.4&lt;br /&gt;
          pyfcgid      284      S       0.0     2.3&lt;br /&gt;
           httpsd      209      S       0.0     2.2&lt;br /&gt;
           httpsd      380      S       0.0     2.0&lt;br /&gt;
          reportd      163      S       0.0     2.0&lt;br /&gt;
           httpsd      317      S       0.0     1.8&lt;br /&gt;
          pyfcgid      286      S       0.0     1.8&lt;br /&gt;
        forticron      155      S       0.0     1.7&lt;br /&gt;
           httpsd      656      S       0.0     1.6&lt;br /&gt;
           cw_acd      180      S       0.0     1.4&lt;br /&gt;
           httpsd     1338      S       0.0     1.4&lt;br /&gt;
          miglogd      &amp;lt;span style=&amp;quot;background-color: #33ccff;&amp;quot;&amp;gt;'''196'''&amp;lt;/span&amp;gt;      S       0.0     1.4&lt;br /&gt;
|}&lt;br /&gt;
Wir ermitteln jetzt auf welchem CPU-Kern der Prozess ''ipsengine'' läuft. Wir haben herausgefunden, dass die Prozessnummer für ipsengine die &amp;lt;span style=&amp;quot;background-color: #ddb6dd;&amp;quot;&amp;gt;'''315'''&amp;lt;/span&amp;gt;  ist. Mit dem Befehl &amp;lt;Code&amp;gt;diagnose sys process dump [PROZESS_ID] | grep Cpu&amp;lt;/Code&amp;gt; kann der Kern ermittelt werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Konfiguration über CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
 # diagnose sys process dump &amp;lt;span style=&amp;quot;background-color: #ddb6dd;&amp;quot;&amp;gt;'''315'''&amp;lt;/span&amp;gt; | grep Cpu&lt;br /&gt;
 Cpus_allowed: &amp;lt;span style=&amp;quot;background-color: #FFD700;&amp;quot;&amp;gt;'''1'''&amp;lt;/span&amp;gt;                          &amp;lt;---- &amp;lt;span style=&amp;quot;background-color: #FFD700;&amp;quot;&amp;gt;0001&amp;lt;/span&amp;gt;  (binär umgerechnet).&lt;br /&gt;
 Cpus_allowed_list: &amp;lt;span style=&amp;quot;background-color: #FF8C00;&amp;quot;&amp;gt;'''0'''&amp;lt;/span&amp;gt;                     &amp;lt;----  CPU Nummer &amp;lt;span style=&amp;quot;background-color: #FF8C00;&amp;quot;&amp;gt;'''0'''&amp;lt;/span&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Bei einem zweiten Beispiel wollen wir vom Prozess ''miglogd'' wissen, auf welchem Kern dieser läuft. Hier ist die ProzessID die &amp;lt;span style=&amp;quot;background-color: #33ccff;&amp;quot;&amp;gt;'''196'''&amp;lt;/span&amp;gt;&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Konfiguration über CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
 # diagnose sys process dump &amp;lt;span style=&amp;quot;background-color: #33ccff;&amp;quot;&amp;gt;'''196'''&amp;lt;/span&amp;gt; | grep Cpu&lt;br /&gt;
 Cpus_allowed: &amp;lt;span style=&amp;quot;background-color: #FFD700;&amp;quot;&amp;gt;'''2'''&amp;lt;/span&amp;gt;                       &amp;lt;----- &amp;lt;span style=&amp;quot;background-color: #FFD700;&amp;quot;&amp;gt;0010&amp;lt;/span&amp;gt; (binär umgerechnet).&lt;br /&gt;
 Cpus_allowed_list: &amp;lt;span style=&amp;quot;background-color: #FF8C00;&amp;quot;&amp;gt;'''1'''&amp;lt;/span&amp;gt;                  &amp;lt;-----  CPU Nummer &amp;lt;span style=&amp;quot;background-color: #FF8C00;&amp;quot;&amp;gt;'''1'''&amp;lt;/span&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #DE8A2E;&amp;quot;| &amp;lt;span&amp;gt;[[File:tipp.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #ffe29b&amp;quot;|&lt;br /&gt;
Hier ist ein Link um dezimale Zahlen in binäre Zahlen umzurechnen:&lt;br /&gt;
* https://www.matheretter.de/rechner/zahlenkonverter&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== System ==&lt;br /&gt;
=== Wie generiere ich einen TAC Report für den technischen Support von Fortinet?===&lt;br /&gt;
Damit der technische Support von Fortinet effizient arbeiten kann, ist es von grossem Nutzen bei einem Störungsfall den TAC Report beim Supportticket hochzuladen. In den meisten Fällen wird dieser Report sowieso eingefordert und man gewinnt Zeit indem man diesen Report gleich von Anfang an mitsendet.&lt;br /&gt;
Wen man den Report ausführt wird ein vordefiniertes Skript eine Reihe von Diagnose-Befehlen durchführen. Diese ermöglichen eine Momentaufnahme des aktuellen Zustands der FortiGate festzuhalten. Diese Ausgaben der Befehle können dann in eine Log Datei geschrieben, und so dem technischen Support von Fortinet zur Verfügung gestellt werden.&lt;br /&gt;
&lt;br /&gt;
Im TAC Report werden folgende Daten generiert und abgelegt:   &lt;br /&gt;
&lt;br /&gt;
* Seriennummer des Gerätes&lt;br /&gt;
* Benutzte Firmwareversion&lt;br /&gt;
* Status der FortiGuard-Updates&lt;br /&gt;
* Memorie und CPU Auslastung&lt;br /&gt;
* Globale Konfiguration&lt;br /&gt;
* Hardware Features&lt;br /&gt;
* Interface Fehler&lt;br /&gt;
* Traffic Statistiken&lt;br /&gt;
* HA-Diagnostik&lt;br /&gt;
* Prozess Crash Logs&lt;br /&gt;
&lt;br /&gt;
Der TAC Report kann folgendermassen generiert und heruntergeladen werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# System -&amp;gt; Settings &lt;br /&gt;
 [[File:Fortinet-2727.jpg|550px|link=]]&lt;br /&gt;
# ganz nach unten zu Debug Logs scrollen&lt;br /&gt;
# Download anwählen und Datei herunterladen&lt;br /&gt;
 [[File:Fortinet-2728.jpg|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# execute tac report&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
       [[Datei:HowTo_FortiOS_TAC-Report.pdf]]&lt;br /&gt;
&lt;br /&gt;
==Zertifikate==&lt;br /&gt;
=== Wie kann unter Windows 10 ein SelfSign Zertifikat erstellt werden, welches auf die Firewall geladen werden kann? ===&lt;br /&gt;
Unter Windows 10 kann ein entsprechendes Zertifikat mit Powershell erstellt werden. Folgende Parameter werden dazu benötigt:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
	PS C:\temp&amp;gt; New-SelfSignedCertificate -CertStoreLocation Cert:\LocalMachine\My -DnsName &amp;quot;meineseite.local&amp;quot; &lt;br /&gt;
	-FriendlyName &amp;quot;MySiteCert&amp;quot; -NotAfter (Get-Date).AddYears(10)&lt;br /&gt;
	&lt;br /&gt;
	PSParentPath: Microsoft.PowerShell.Security\Certificate::LocalMachine\My&lt;br /&gt;
	Thumbprint                                Subject&lt;br /&gt;
	----------                                -------&lt;br /&gt;
	9598EC7B469ADFE74474CD75C5FEFCBF8B7EB478  CN=meineseite.local&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Um dieses Zertifikat anschliessend auch als File vom Windows Zertifikatsspeicher in ein passwortgeschütztes *.pfx-File exportieren zu können, muss erst das Passwort in einer Variablen abgelegt werden, bevor dann mittels CMDlet das Zertifikat exportiert werden kann:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
	PS C:\temp&amp;gt; $CertPwd = ConvertTo-SecureString -String &amp;quot;test&amp;quot; -Force -AsPlainText&lt;br /&gt;
	PS C:\temp&amp;gt; Export-PfxCertificate -cert cert:\localMachine\my\9598EC7B469ADFE74474CD75C5FEFCBF8B7EB478&lt;br /&gt;
	-FilePath C:\temp\test.pfx -Password $CertPwd&lt;br /&gt;
&lt;br /&gt;
	Verzeichnis: C:\temp&lt;br /&gt;
	Mode                LastWriteTime         Length Name&lt;br /&gt;
	----                -------------         ------ ----&lt;br /&gt;
	-a----       27.06.2018     16:43           2749 test.pfx&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Das Zertifikat wird anschliessend wie folgt importiert:&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-2250.png|link=]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann unter Windows 10 ein CA erstellt werden, welches auf die Firewall geladen werden kann? ===&lt;br /&gt;
# Herunterladen des Tools XCA [[Datei:setup_xca-1.4.1.zip]]&lt;br /&gt;
# Installieren von XCA auf einem Windows PC&lt;br /&gt;
# Generieren einer CA mit XCA gemäss folgender Anleitung: [[Datei:xca_howto.pdf]] (Quelle: [https://campus.barracuda.com/product/campus/doc/28475773/how-to-create-certificat barracuda.com])&lt;br /&gt;
# Exportieren der CA im *.pem Format&lt;br /&gt;
# Importieren des Zertifikates auf der Fortigate Firewall unter ''System &amp;gt; Certificates &amp;gt; Import &amp;gt; CA Certificate &amp;gt; Type=File''&lt;br /&gt;
&lt;br /&gt;
== Interface ==&lt;br /&gt;
=== Was bedeutet die Funktion &amp;quot;Role&amp;quot; innerhalb einer Interface Konfiguration? ===&lt;br /&gt;
&lt;br /&gt;
Wenn man ab dem FortiOS 5.4 im Interface die verschiedenen Konfigurationspositionen näher anschaut, fällt einem die Position &amp;quot;Role&amp;quot; auf:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# Network -&amp;gt; Interfaces -&amp;gt; auf das entsprechende Interface gehen.&lt;br /&gt;
# Unter der Position &amp;quot;Role&amp;quot; die gewünschte Rolle auswählen&lt;br /&gt;
 [[File:Fortinet-2667.jpg|550px|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system interface&lt;br /&gt;
# edit [Name des entsprechenden Interface zB &amp;quot;internal&amp;quot;]&lt;br /&gt;
# set role [lan | wan | dmz | undefined]&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Nun stellt sich die Frage wobei es sich bei diesem Konfigurationspunkt handelt. Nach Auskunft von Fortinet handelt es sich hierbei um ein neues Feature unter FortiOS 5.4 das Fehlkonfigurationen auf früheren FortiOS verhindern soll. Dies wiederum bedeutet: Durch das hinzufügen einer bestimmten &amp;quot;Role&amp;quot; zu einem Interface stehen diesem bestimmte Konfigurationen nicht mehr zur Verfügung. Dadurch wird verhindert das zBsp auf einem &amp;quot;DMZ&amp;quot; Interface eine DHCP Server Konfiguration durchgeführt wird. Dabei ist wichtig zu wissen welche Konfigurationspunkte durch welche &amp;quot;Role&amp;quot; auf einem Interface entfernt werden. Nachfolgend eine Übersicht der zur Verfügung stehenden &amp;quot;Role&amp;quot; für ein Interface:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Rolen Typen'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
'''Undefined Role:'''&lt;br /&gt;
&lt;br /&gt;
Alle Optionen im WebGui sind sichtbar und können konfiguriert werden.&lt;br /&gt;
&lt;br /&gt;
'''WAN Role:'''&lt;br /&gt;
&lt;br /&gt;
* Das Interface dient zur Verbindung zum Internet&lt;br /&gt;
* Das Interface ist standardmässig auf DHCP konfiguriert&lt;br /&gt;
* Die folgenden Funktionen und Optionen sind in der DMZ &amp;quot;Role&amp;quot; nicht verfügbar:&lt;br /&gt;
** Geräte-Identifikation&lt;br /&gt;
** One-Arm Sniffer&lt;br /&gt;
** Dedizierung für Extension/FortiAP Modus&lt;br /&gt;
** DHCP-Server&lt;br /&gt;
** Security Mode und Admission Control&lt;br /&gt;
&lt;br /&gt;
'''LAN Role'''&lt;br /&gt;
&lt;br /&gt;
* Das Interface wird für Verbindungen mit dem lokalen Netzwerk mit Endpoints verwendet&lt;br /&gt;
* Die folgenden Funktionen und Optionen sind ausgeblendet (nur 5.4.0):&lt;br /&gt;
** Secondäre IP Adresse&lt;br /&gt;
&lt;br /&gt;
'''DMZ Role'''&lt;br /&gt;
*Interface wird für Verbindungen zu Servernetzwerken/Server benutzt.&lt;br /&gt;
* Die folgenden Funktionen und Optionen sind ausgeblendet &lt;br /&gt;
** Secondäre IP Adresse (nur FortiOS 5.4.0)&lt;br /&gt;
** DHCP Server&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2111.jpg|550px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Wir empfehlen grundsätzlich diese &amp;quot;Role&amp;quot; nicht zu benutzen und für ein Interface die Einstellung &amp;quot;undefined&amp;quot; zu benutzen wodurch alle Funktionen resp. Konfigurationen für ein Interface zur Verfügung stehen. Nach Auskunft von Fortinet sind diese &amp;quot;Role&amp;quot; im FortiOS nicht konfigurierbar dh. diese sind &amp;quot;hardcoded&amp;quot; implementiert und können nicht verändert werden. &lt;br /&gt;
Es stehen auf der CLI keine Befehle zur Verfügung um diese &amp;quot;Role&amp;quot; zu verändern oder abzufragen um allenfalls herauszufinden zu können welche Funktionen für eine bestimmte &amp;quot;Role&amp;quot; entfernt wurde oder zur Verfügung steht.&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich die Interface Statistik auf einer FortiGate anschauen? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Um die Interface Statistik anzuschauen kann über die CLI folgender Befehl eingegeben werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# get hardware nic &amp;lt;INTERFACE_NAME&amp;gt;&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
''Beispiel:''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# get hardware nic port1&lt;br /&gt;
Description     :FortiASIC NP6 Adapter&lt;br /&gt;
Driver Name     :FortiASIC Unified NPU Driver&lt;br /&gt;
Name            :np6_0&lt;br /&gt;
PCI Slot        :0000:01:00.0&lt;br /&gt;
irq             :16&lt;br /&gt;
Board           :FGT300d&lt;br /&gt;
SN              :FGT************&lt;br /&gt;
Major ID        :5&lt;br /&gt;
Minor ID        :0&lt;br /&gt;
lif id          :0&lt;br /&gt;
lif oid         :130&lt;br /&gt;
netdev oid      :130&lt;br /&gt;
netdev flags    :1303&lt;br /&gt;
Current_HWaddr   00:09:0f:09:00:02&lt;br /&gt;
Permanent_HWaddr 90:6c:ac:17:b0:ac&lt;br /&gt;
phy name        :port1&lt;br /&gt;
bank_id         :1&lt;br /&gt;
phy_addr        :0x00&lt;br /&gt;
lane            :0&lt;br /&gt;
flags           :220&lt;br /&gt;
sw_port         :0&lt;br /&gt;
sw_np_port      :0&lt;br /&gt;
vid_phy[6]      :[0x02][0x00][0x00][0x00][0x00][0x00]&lt;br /&gt;
vid_fwd[6]      :[0x00][0x00][0x00][0x00][0x00][0x00]&lt;br /&gt;
oid_fwd[6]      :[0x00][0x00][0x00][0x00][0x00][0x00]&lt;br /&gt;
========== Link Status ==========&lt;br /&gt;
Admin           :up&lt;br /&gt;
netdev status   :up&lt;br /&gt;
autonego_setting:1&lt;br /&gt;
link_setting    :1&lt;br /&gt;
link_speed      :1000&lt;br /&gt;
link_duplex     :0&lt;br /&gt;
Speed           :1000&lt;br /&gt;
Duplex          :Full&lt;br /&gt;
link_status     :Up&lt;br /&gt;
rx_link_status  :1&lt;br /&gt;
int_phy_link    :0&lt;br /&gt;
local_fault     :0&lt;br /&gt;
local_warning   :0&lt;br /&gt;
remote_fault    :0&lt;br /&gt;
============ Counters ===========&lt;br /&gt;
Rx_CRC_Errors   :0&lt;br /&gt;
Rx_Frame_Too_Longs:0&lt;br /&gt;
rx_undersize    :0&lt;br /&gt;
Rx Pkts         :3130045&lt;br /&gt;
Rx Bytes        :752876757&lt;br /&gt;
Tx Pkts         :3430304&lt;br /&gt;
Tx Bytes        :2363052814&lt;br /&gt;
Host Rx Pkts    :3130032&lt;br /&gt;
Host Rx Bytes   :691819956&lt;br /&gt;
Host Rx dropped :0&lt;br /&gt;
Host Tx Pkts    :3430304&lt;br /&gt;
Host Tx Bytes   :2348345744&lt;br /&gt;
Host Tx dropped :0&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# fnsysctl ifconfig &amp;lt;INTERFACE_NAME&amp;gt;&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
''Beispiel:''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# fnsysctl ifconfig port1&lt;br /&gt;
port1   Link encap:Ethernet  HWaddr 00:09:0F:09:00:02&lt;br /&gt;
        inet addr:198.18.0.1  Bcast:198.18.0.31  Mask:255.255.255.224&lt;br /&gt;
        UP BROADCAST RUNNING PROMISC ALLMULTI MULTICAST  MTU:1500  Metric:1&lt;br /&gt;
        RX packets:3131156 errors:0 dropped:0 overruns:0 frame:0&lt;br /&gt;
        TX packets:3431342 errors:0 dropped:0 overruns:0 carrier:0&lt;br /&gt;
        collisions:0 txqueuelen:1000 &lt;br /&gt;
        RX bytes:753144031 (718.3 MB)  TX bytes:2363678516 (2.2 GB) &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
===Wie konfiguriere ich ein VLAN-Interface auf der FortiGate?===&lt;br /&gt;
&lt;br /&gt;
Ein VLAN-Interface kann auf der FortiGate relativ einfach konfiguriert werden.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Über das Menu ''Network -&amp;gt; Interfaces -&amp;gt; [[file:createnew.jpg|link=]]''&lt;br /&gt;
# Interface Name definieren&lt;br /&gt;
# Alias bei Bedarf definieren (dieser Name wird in den Polices angezeigt)&lt;br /&gt;
# den Typ auf ''VLAN'' einstellen&lt;br /&gt;
# Das physikalische Interface auswählen, bei welchen das VLAN angebunden werden soll&lt;br /&gt;
# VLAN ID definieren und konfigurieren&lt;br /&gt;
# Netzwerk Konfigurationen vornehmen wie bei einem physikalischen Interface&lt;br /&gt;
 [[file:Fortinet-2718.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
Die VLAN Interfaces sieht man beim physikalischen Interface wenn man auf das + klickt.&lt;br /&gt;
 [[File:Fortinet-2719.jpg|750px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system interface&lt;br /&gt;
    edit &amp;quot;vl_1500_userlan&amp;quot;&lt;br /&gt;
        set vdom &amp;quot;root&amp;quot;&lt;br /&gt;
        set ip 172.16.18.2 255.255.255.0&lt;br /&gt;
        set alias &amp;quot;vl1500-ulan_frontend&amp;quot;&lt;br /&gt;
        set device-identification enable&lt;br /&gt;
        set role lan&lt;br /&gt;
        set interface &amp;quot;internal7&amp;quot;&lt;br /&gt;
        set vlanid 1500&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
===Wie kann ich auf einem VLAN Interface eine sekundäre IP Adresse konfigurieren? ===&lt;br /&gt;
&lt;br /&gt;
Bei einem VLAN Interface kann die sekundäre IP Adresse nicht einfach mit dem Befehl &amp;lt;Code&amp;gt;config secondaryip&amp;lt;/Code&amp;gt; konfiguriert werden. Bevor man diesen Befehl nutzen kann, muss noch das entsprechende Feature auf dem Interface aktiviert werden. Dies wird mit dem Befehl &amp;lt;Code&amp;gt;secondary-IP {enable | disable}&amp;lt;/Code&amp;gt; erreicht.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system interface&lt;br /&gt;
edit int_vl1200&lt;br /&gt;
set secondary-IP enable&lt;br /&gt;
set interface &amp;quot;internal&amp;quot;&lt;br /&gt;
set vlanid 1200&lt;br /&gt;
config secondaryip &lt;br /&gt;
edit 1 &lt;br /&gt;
set ip 172.16.17.1 255.255.255.0   &lt;br /&gt;
next&lt;br /&gt;
end&lt;br /&gt;
next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Um auf dem WebGui die sekundäre IP zu konfigurieren muss einmal das Feature aktiviert worden sein. Danach ist es möglich auf allen Interfaces diese Option über das WebGui zu benutzen.&lt;br /&gt;
# Menu ''Network -&amp;gt; Interfaces -&amp;gt; das entsprechende vlan Interface editieren''&lt;br /&gt;
# Die Option ''Secondary IP address'' aktivieren&lt;br /&gt;
# Mit [[file:createnew.jpg]] kann eine neue sekundäre IP Adresse auf das VLAN konfiguriert werden.  &lt;br /&gt;
 [[file:Fortinet-2695.jpg|750px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich den MTU Wert auf einem Interface anpassen? ===&lt;br /&gt;
[[File:fortiOS56.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]]  [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Der '''M'''aximum '''T'''ransmission '''U'''nit (MTU) Wert definiert die grösste, hardwareabhängige Paketgrösse gemessen in Byte, welche ein Netzwerk übertragen kann. Wenn ein Paket grösser als der MTU Wert ist, werden die Pakete vom Sender aus in kleinere Pakete aufgeteilt. &lt;br /&gt;
Der Standard MTU Wert auf einem FortiGate Interface ist 1500. &lt;br /&gt;
Es kann vorkommen, dass man diesen Wert auf dem Interface anpassen muss, weil gewisse Paket Grössen nicht mehr durch kommen. Dieses Phänomen tritt häufig bei DSL Verbindungen auf, über welche noch ein IPSec VPN Tunnel gehen. Dies zeigt sich dann anhand des Phänomens, dass der Tunnel up ist, die ICMP Pakete durch gehen (ich kriege eine Antwort über den PING vom Remote System), aber die Daten selber nicht durch den Tunnel gehen.&lt;br /&gt;
&lt;br /&gt;
Die MTU-Grösse der von der FortiGate übertragenen Pakete kann angepasst werden um die Netzwerkleistung zu verbessern. Idealerweise sollte die MTU der Pakete mit der kleinsten MTU aller Netzwerke zwischen der FortiGate und dem Ziel identisch sein.&lt;br /&gt;
Falls die von der FortiGate gesendeten Pakete grösser sind als die kleinste MTU, werden diese zerlegt / fragmentiert, was die Übertragung verlangsamt.&lt;br /&gt;
Man kann leicht experimentieren, indem die MTU verringert wird um eine MTU Grösse für eine optimale Netzwerkleistung zu finden.&lt;br /&gt;
 &lt;br /&gt;
* '''68 bis 1500''' Bytes für den statischen Modus&lt;br /&gt;
* '''576 bis 1500''' Bytes für den DHCP-Modus&lt;br /&gt;
* '''576 bis 1492''' Bytes für den PPPoE-Modus&lt;br /&gt;
&lt;br /&gt;
Grössere Frame-Grössen (falls vom FortiGate-Modell unterstützt), bis zu 9216 Byte für NP2-, NP4- und NP6-beschleunigte Interfaces sind möglich.&lt;br /&gt;
Diese Option ist nur für physische Interfaces verfügbar. Virtuelle Interface (vlan) welche einem physischen Interface zugeordnet sind, erben die MTU-Grösse des physischen Interfaces.&lt;br /&gt;
&lt;br /&gt;
Die Interfaces gewisser FortiGate-Modelle unterstützen Frames, welche grösser als die herkömmlichen 1500 Byte sind. Jumbo-Frames werden bei FortiGate-Modellen, welche ab SOC2 (oder höher) oder NP4lite (ausser die FortiGate 30D) und bei Modellen der FortiGate 100D-Serie unterstützt.&lt;br /&gt;
Wenn grössere Frames über eine Route gesendet werden, müssen alle Netzwerk-Devices auf diesem Weg die Framegrösse unterstützen. Falls dies nicht der Fall ist, werden die grösseren Frames nicht erkannt und dann verworfen.&lt;br /&gt;
&lt;br /&gt;
Wenn man Datentraffic mit der Standardgrösse und grösseren Frames auf demselben Interfaces hat, kann das Routing allein diese nicht auf verschiedene Wege routen, die nur auf der Frame-Grösse basieren. Man kann jedoch VLANs verwenden, um sicherzustellen, dass der Datenverkehr mit grösseren Frames über Netzwerkgeräte geroutet wird, welche die grössere Grösse unterstütz. &lt;br /&gt;
VLANs erben die MTU-Grösse von dem übergeordneten Interface. Das VLAN muss so konfiguriert werden, dass es beide Enden des Pfads, sowie alle Switches und Router entlang des Weges umfasst.&lt;br /&gt;
&lt;br /&gt;
Die MTU-Paketgrösse kann konfiguriert werden. Wenn man eine MTU-Grösse wählt, welche grösser ist als jene die vom FortiGate-Modell unterstützt wird, kommt eine Fehlermeldung (&amp;quot;Paket müsste fragmentiert werden, DF-Flag ist jedoch gesetzt&amp;quot;). &lt;br /&gt;
In dieser Situation soll man versuchen eine kleinere MTU-Grösse zu konfigureren, bis der Wert unterstützt wird und die Pakete nicht mehr fragmentiert werden müssen.&lt;br /&gt;
 &lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #f8e7ea;&amp;quot;| &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;[[File:achtung.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
Eine Änderung des MTU-Wertes kann den Internetzugang für eine kurze Zeit beeinträchtigen, da nach der Anpassung des Wertes ein Reboot der Hardware vorgenommen werden muss. Es wird empfohlen die MTU-Änderung in einem Wartungsfenster vorzunehmen oder den Kunden zu informieren, dass es zu einem Unterbruch kommt!&lt;br /&gt;
|-&lt;br /&gt;
|} &lt;br /&gt;
&lt;br /&gt;
MTU Standardwerte:&lt;br /&gt;
DHCP-Verbindung: 1500&lt;br /&gt;
PPPoE-Verbindung: 1492&lt;br /&gt;
Wird eine eigene VPN-Verbindung (via IPSec) aufgebaut, so muss nach dem ermitteln der &amp;quot;optimalen&amp;quot; MTU noch -100 gerechnet werden um den für das VPN korrekte MTU-Wert zu erlangen.&lt;br /&gt;
&lt;br /&gt;
Die optimale MTU kann via CLI mit folgendem Befehl ermittelt werden:&lt;br /&gt;
ping &amp;lt;&amp;lt;Zielhost&amp;gt;&amp;gt; -f -l 1492&lt;br /&gt;
&lt;br /&gt;
Erscheint die Fehlermeldung &amp;quot;Paket müsste fragmentiert werden&amp;quot;, ist der Wert noch zu hoch und muss weiter reduziert werden bis der Ping ohne Fehlermeldung durch geht.&lt;br /&gt;
  &lt;br /&gt;
Folgendermassen kann ich auf den Interfaces die MTU Werte anpassen:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system interface&lt;br /&gt;
     edit [INTERFACE]&lt;br /&gt;
          set mtu-override [enable|disable]&lt;br /&gt;
          set mtu [MTU_WERT]&lt;br /&gt;
     end&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
'''Beispiel:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system interface&lt;br /&gt;
     edit internal1&lt;br /&gt;
          set mtu-ovveride enable&lt;br /&gt;
          set mtu 1492&lt;br /&gt;
     end&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #f8e7ea;&amp;quot;| &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;[[File:achtung.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
Wenn die FortiGate im transparent Modus ist muss noch folgendes beachtet werden: &amp;lt;br&amp;gt;&lt;br /&gt;
Wird auf einem Interface der MTU-Wert angepasst, muss auf '''allen''' Interface der MTU-Wert auf der FortiGate angepasst werden!&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
----&lt;br /&gt;
Auch interessant:&amp;lt;br&amp;gt;&lt;br /&gt;
* Mehr Informationen über die MTU: https://www.msxfaq.de/netzwerk/grundlagen/mtu.htm&lt;br /&gt;
* VPN Interface : [[FortiGate:FAQ#Wie_kann_ich_auf_einem_VPN_Interface_die_MTU_Werte_anpassen.3F| Wie kann ich auf einem VPN Interface die MTU Werte anpassen?]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf der FortiGate ein Interface deaktivieren/aktivieren?===&lt;br /&gt;
Es empfiehlt sich, jene Interfaces, welche auf der FortiGate nicht verwendet werden, administrativ herunter zu fahren und diese zu deaktivieren.&lt;br /&gt;
&lt;br /&gt;
Dies kann via WebGui oder über die CLI vorgenommen werden. Am besten schreibt man einen Kommentar, wann und von wem das Interface deaktiviert wurde um die Transparenz zu erhöhen.&lt;br /&gt;
&lt;br /&gt;
Im WebGui werden Interfaces, welche deaktiviert wurden grau dargestellt.&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Über das Menu ''Network --&amp;gt; Interfaces --&amp;gt; [Interface auswählen]'' in die Interface Konfiguration navigieren.&lt;br /&gt;
 [[File:Fortinet-2722.jpg|750px|link=]]&lt;br /&gt;
Ganz nach unten scrollen, dann kann man im Menupunkt ''Miscellaneos'' unter Status die Aktion anwählen:&lt;br /&gt;
* Enabled --&amp;gt; Interface aktivieren&lt;br /&gt;
* Disabled --&amp;gt; Interface deaktivieren&amp;lt;br&amp;gt;&lt;br /&gt;
Im &amp;quot;Comments&amp;quot;-Feld kann ein Kommentar eingefügt werden.&lt;br /&gt;
 [[File:Fortinet-2723.jpg|link=]]&lt;br /&gt;
In der Gesamtübersicht der Interfaces erkennt man die deaktivierten Interfaces anhand dessen dass diese hellgrau geschrieben sind:&lt;br /&gt;
 [[File:Fortinet-2724.jpg|750px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system interface&lt;br /&gt;
     edit [INTERFACE_NAME]&lt;br /&gt;
          set status [up|down]&lt;br /&gt;
          set description &amp;quot;[BESCHREIBUNG]&amp;quot;&lt;br /&gt;
     next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
'''Beispiel:'''&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system interface&lt;br /&gt;
     edit internal7&lt;br /&gt;
          set status [up|down]&lt;br /&gt;
          set description &amp;quot;Administrativ down 26.05.2020 - mru&amp;quot;&lt;br /&gt;
     next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Den Interface Status kann ich folgendermassen überprüfen:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system interface&lt;br /&gt;
edit internal7&lt;br /&gt;
                                                                                                        &lt;br /&gt;
(internal7) # get | grep status&lt;br /&gt;
cli-conn-status     : 0&lt;br /&gt;
status              : down &amp;lt;-- Interface Status &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Was sind die Bedingungen, damit ich eine Link Aggregation konfigurieren kann? ===&lt;br /&gt;
[[File:fortiOS56.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Ein Interface ist nur unter folgenden Bedingungen für eine Link Aggregation verfügbar: &lt;br /&gt;
&lt;br /&gt;
* Es handelt sich um ein physisches Interface, nicht um eine VLAN-Interface&lt;br /&gt;
* Das Interface ist nicht bereits Teil eines aggregierten Interface&lt;br /&gt;
* Das Interfaces befindet sich in der gleichen VDOM wie das aggregierte Interfaces&lt;br /&gt;
* Das Interface hat keine definierte IP-Adresse und ist nicht für DHCP oder PPPoE konfiguriert&lt;br /&gt;
* Auf dem Interface ist kein DHCP- oder Relay-Server konfiguriert&lt;br /&gt;
* Das Interface hat keine VLAN-SubInterfaces&lt;br /&gt;
* Das Interface referenziert auf keine Firewall- oder Multicast-Regel, und auf keine VIP- oder IP-Pool Objekte&lt;br /&gt;
* Es handelt sich nicht um ein HA-Heartbeat-Interface&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #f8e7ea;&amp;quot;| &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;[[File:achtung.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
Wichtig ist, das eine Link Aggregation nur Interfaces benutzen kann, welche am gleichen NP angeschlossen sind oder durch eine ISF (Interne Switch Fabric) verbunden sind. Wie die Interfaces auf einer FortiGate verteilt sind, kann den Schematics entnommen werden.&lt;br /&gt;
&lt;br /&gt;
[[Datei:Fortinet-Hardware-Schematics.pdf]] &amp;lt;-- Die Schematics dürfen nicht mit Endkunden geteilt werden!!&lt;br /&gt;
|}&lt;br /&gt;
'''Beispiele:'''&amp;lt;br&amp;gt;&lt;br /&gt;
In diesem Fall können die Interfaces aggregiert werden:&lt;br /&gt;
 [[file:Fortinet-2811.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
In diesem Fall können die beiden 10GB Interfaces nicht aggregiert werden, da diese jeweils an einem separaten NP angeschlossen sind:&lt;br /&gt;
&lt;br /&gt;
 [[file:Fortinet-2812.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
== Switch Mode ==&lt;br /&gt;
&lt;br /&gt;
== Sniffer Mode / CTAP ==&lt;br /&gt;
== Switch Controller ==&lt;br /&gt;
== Administrator ==&lt;br /&gt;
=== Wie richte ich auf der FortiGate ein SSH Login mittels privatem Schlüssel ein? ===&lt;br /&gt;
[[File:fortiOS56.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]]  [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Damit ich mich als Administrator auf der FortiGate nicht immer mit dem Passwort authentifizieren muss, ist es möglich mich mittels einem privaten Schlüssel zu authentifizieren.&lt;br /&gt;
&lt;br /&gt;
Dafür müssen zwei Schlüssel generiert werden. Zum Einen ein privater, und zum Andern ein öffentlicher Schlüssel.&lt;br /&gt;
Ein gutes Tool um so ein Schlüsselpaar zu generieren ist der Putty Key Generator. Dieser ist unter folgendem Link abrufbar: https://www.puttygen.com/&lt;br /&gt;
&lt;br /&gt;
Wenn der Puttygenerator gestartet wurde, kann das Paar ganz einfach generiert werden: &lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration im PuTTy Key Generator:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# Type auf RSA setzen. &lt;br /&gt;
# Bit Anzahl im Feld ''Number of bits in a generated key:'' angeben.&lt;br /&gt;
# Um den Key zu generieren den Button ''Generate'' anwählen&lt;br /&gt;
 [[file:Fortinet-Fortinet-2701.jpg|550px|link=]]&lt;br /&gt;
# mit dem Maus-Cursor willkürlich und zufällig durch das Fenster bewegen, bis der grüne Balken gefüllt ist.&lt;br /&gt;
 [[file:Fortinet-Fortinet-2696.jpg|550px|link=]]&lt;br /&gt;
# im Feld ''Key passphrase'' sollte man den privaten Schlüssel durch ein Passwort schützen.&lt;br /&gt;
# Den öffentlichen und privaten Schlüssel lokal abspeichern (''Save public key'' und ''save privat key'')&lt;br /&gt;
 [[file:Fortinet-Fortinet-2697.jpg|550px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Nun muss der Public Key auf die FortiGate impotiert werden.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system admin&lt;br /&gt;
# edit [Administrator]&lt;br /&gt;
# set ssh-public-key1 &amp;quot;ssh-rsa [PublicKey Term]&amp;quot;&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
nach '''SSH-RSA''' muss der öffentliche Schlüssel in '''einer Linie''' hereinkopiert werden.  &amp;lt;br&amp;gt;&lt;br /&gt;
Dabei ist darauf zu achten dass folgendes nicht mit kopiert wird:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
---- BEGIN SSH2 PUBLIC KEY ----&lt;br /&gt;
Comment: &amp;quot;rsa-key-20200327&amp;quot;&lt;br /&gt;
---- END SSH2 PUBLIC KEY ----&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Achtet darauf, dass der Public Key in einer Zeile, welche mit Anführungs-Zeichen beginnt und mit dem Schlusszeichen endet:&amp;lt;br&amp;gt; &lt;br /&gt;
 &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''&amp;quot;'''&amp;lt;/span&amp;gt;ssh-rsa ''PublicKey in einer Linie''&amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''&amp;quot;'''&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''Beispiel:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system admin&lt;br /&gt;
# edit admin&lt;br /&gt;
# set ssh-public-key1 &amp;quot;ssh-rsa AAAAB3NzaC....E2MSyQ==&amp;quot;&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Nun muss noch der SSH Client mit dem privaten Key konfiguriert werden. Wir empfehlen hierzu das Tool &amp;quot;PuTTy&amp;quot; (https://www.putty.org/) zu verwenden.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration im PuTTy:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# unter dem Menu &amp;quot;Session&amp;quot; den Hostname und den Port (Default 22) angeben&lt;br /&gt;
# Connection type wird SSH angewählt.&lt;br /&gt;
 [[file:Fortinet-Fortinet-2698.jpg|550px|link=]]&lt;br /&gt;
# Über das Menu ''Connection -&amp;gt; SSH -&amp;gt; Auth'' muss bei ''Private key file for authentication:'' der Standort des privaten Keys angegeben werden. &lt;br /&gt;
 [[file:Fortinet-Fortinet-2699.jpg|550px|link=]]&lt;br /&gt;
----&lt;br /&gt;
'''Ergebniss:''' &amp;lt;br&amp;gt;&lt;br /&gt;
Wenn man sich jetzt über das Putty mit der FortiGate verbindet, muss man den Username angeben. Danach wird man automatisch ohne Passworteingabe auf der FortiGate authentifiziert.&lt;br /&gt;
 [[file:Fortinet-Fortinet-2700.jpg|550px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
----&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration für Linux oder Mac OS X:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
'''Schlüsselpaar generieren:'''  &amp;lt;br&amp;gt;&lt;br /&gt;
Folgendermassen kann man in der Konsole ein Schlüsselpaar generieren:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
ssh-keygen -t rsa -b 4096&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
Unter Linux oder Mac OS X kann man sich folgendermassen auf die FortiGate über SSH verbinden:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
ssh -i .ssh/key_rsa username@host&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
''.ssh/key_rsa''' bezieht sich auf den Pfad in welchem der private Schlüssel gespeichert wurde. &lt;br /&gt;
&lt;br /&gt;
'''Beispiel:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
ssh -i .ssh/key_rsa admin@10.60.60.2 &lt;br /&gt;
&amp;lt;/pre&amp;gt; &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich für den Administrator &amp;quot;admin&amp;quot; das Passwort zurücksetzen wenn ich dieses vergessen habe? ===&lt;br /&gt;
&lt;br /&gt;
Um ein Passwort des standard Administrators &amp;quot;admin&amp;quot; neu zu setzen wenn dies nicht mehr bekannt ist, gelten folgende Voraussetzungen:&lt;br /&gt;
&lt;br /&gt;
* Seriennummer des Devices muss bekannt sein (Rückseite des Gerätes) zBsp FGT60E4613015338&lt;br /&gt;
* Das FortiGate Device muss neu gestartet werden (Strom aus/ein)&lt;br /&gt;
* Der Zugriff muss lokal über den Konsolen-Port erfolgen (RS-232)&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Um das Passwort für den standard Administrator &amp;quot;admin&amp;quot; zurück zu setzen muss ein Zugriff via einen seriellen Console-Port (RS-232) sicher gestellt werden:&lt;br /&gt;
&lt;br /&gt;
 [[file:Fortinet-2668.jpg|px500|link=]]&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
8 bits &lt;br /&gt;
no parity &lt;br /&gt;
1 stop bit &lt;br /&gt;
9600 baud&lt;br /&gt;
Flow Control = none &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
Nach dem man mit der FortiGate über den Konsolen-Port verbunden ist, muss die FortiGate neu gestartet werden. Dies muss über einen Hardware-Reboot (Strom ausschalten, Strom einschalten) geschehen. Wenn auf der CLI die Loging Aufforderung kommt muss man sich relativ schnell mit dem User ‘’’maintainer’’’ und dem Passwort '''bcpb[Serie Nummer der FortiGate]''' identifizieren. Es ist darauf zu achten, dass die Serienummer in GROSSBUCHSTABEN geschrieben wird. &lt;br /&gt;
&lt;br /&gt;
''Tipp:'' bcpb[SERIENUMMER] in ein Textfile schreiben und kopieren, damit das Passwort mittels copy/ paste eigegeben werden kann.&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
User     = 	maintainer&lt;br /&gt;
Password = 	bcpbFGT60E4613015338&lt;br /&gt;
Welcome!&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
Nun kann das Passwort des standard Administrators &amp;quot;admin&amp;quot; neu konfiguriert werden:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system admin&lt;br /&gt;
# edit admin&lt;br /&gt;
# set password [neues Passwort]&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Dieser Vorgang wird nach 2 Minuten deaktiviert. Dies bedeutet dass nach einem &amp;quot;power on&amp;quot; innerhalb 2 Minuten eingeloggt werden muss da das Login anhand des Users &amp;quot;maintainer&amp;quot; nach 2 Minuten deaktiviert wird. Dieser Vorgang wird auf jedem Fortinet Device benutzt um das Passwort des standard Administrators &amp;quot;admin&amp;quot; wiederherzustellen. Es gibt keine andere Möglichkeit dieses Passwort via Remote Zugriff, zBsp SSH, wiederherzustellen! Diese Funktion für den User &amp;quot;maintainer&amp;quot; resp. dessen Login kann unter der globalen Konfiguration im FortiOS deaktiviert werden. Wird dies durchgeführt gibt es keine Möglichkeit mehr das Passwort des standard Administrators zurück zu setzen:&lt;br /&gt;
&lt;br /&gt;
Es ist möglich den Maintainer Zugriff für das Gerät zu deaktivieren:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system global&lt;br /&gt;
# set admin-maintainer [enable | disable]&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #f8e7ea;&amp;quot;| &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;[[File:achtung.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
Wenn der admin-maintainer deaktiviert wird, gibt es '''keine Möglichkeit''' mehr, dass Passwort zu resetten. Auch der technische Support von Fortinet hat keine Möglichkeit mehr, dass Passwort zurückzusetzen!&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich einen Login Disclaimer auf der FortiGate konfigurieren?===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Der Loging Disclaimer ist standartmässig auf der FortiGate nicht aktiv. Möchte ich, dass beim einloggen auf die FortiGate eine Warnmeldung erscheint, muss ich dies über die CLI konfigurieren.&amp;lt;br&amp;gt;&lt;br /&gt;
Es gibt zwei Varianten:&lt;br /&gt;
&lt;br /&gt;
'''1. Eine Warnmeldung bevor das Loging-Prompt erscheint (WebGui oder CLI):'''&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system global&lt;br /&gt;
set pre-login-banner [enable | disable] --&amp;gt; enable für einschalten.&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
Bevor ich jetzt auf das Anmeldefenster komme wird die vordefinierte Warnmeldung angezeigt:&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2503.jpg|550px|link=]]&lt;br /&gt;
&lt;br /&gt;
Der User muss akzeptieren, dass er auf das Anmeldefenster kommt.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''2. Eine Warnmeldung nachdem ich mich auf die FortiGate eingeloggt habe:'''&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system global&lt;br /&gt;
set post-login-banner [enable | disable] --&amp;gt; enable für einschalten.&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
Nach dem Einloggen wird dem User eine Warnmeldung angezeigt, bei welcher der User bestätigen muss.&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2504.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Die Templates können auch nach eigenen Wünschen angepasst werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# System -&amp;gt; Replacement Messages &lt;br /&gt;
# Extendet View anwählen&lt;br /&gt;
# die beiden Templates sind unter dem Titel &amp;quot;Administrator&amp;quot; abgelegt.&lt;br /&gt;
## Post-login Disclaimer Message : Meldung nach dem einloggen auf die FortiGate&lt;br /&gt;
## Pre-login Disclaimer Message : Meldung vor dem Logging-Fenster &lt;br /&gt;
 [[File:Fortinet-2505.jpg|link=]]&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# Das gewünschte Template klicken um es zu editieren.&lt;br /&gt;
# In der linken Hälfte sieht man das Ergebnis, auf der rechten Seite kann der Text formatiert werden.&lt;br /&gt;
# Mit dem &amp;quot;Restore Default&amp;quot; Button kann wieder das default Template hergestellt werden. &lt;br /&gt;
# Mit &amp;quot;Save&amp;quot; kann die Änderung bestätigt werden.&lt;br /&gt;
 [[File:Fortinet-2506.jpg|link=]] &lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== User / Gruppe ==&lt;br /&gt;
=== Wie konfiguriere ich eine Usergruppe? ===&lt;br /&gt;
&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# User &amp;amp; Device -&amp;gt; User Groups [[File:createnew.jpg|link=]]&lt;br /&gt;
# Für eine lokale Gruppe auf der FortiGate den Type &amp;quot;Firewall&amp;quot; auswählen&lt;br /&gt;
# Gruppenname definieren&lt;br /&gt;
# Members auf das + und die gewünschten User hinzufügen&lt;br /&gt;
# mit OK die Gruppe anlegen&lt;br /&gt;
 [[File:Fortinet-2532.jpg|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
# In die gewünschte Policy gehen&lt;br /&gt;
# Die Usergruppe muss in der Policy bei den Source unter ''User'' ausgewählt werden&lt;br /&gt;
# Der Rest der Policy wie gewohnt konfigurieren.&lt;br /&gt;
 [[File:Fortinet-2533.jpg|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
Die User können mit folgendem Syntax der Gruppe &amp;quot;USER&amp;quot; &amp;quot;NEXT-USER&amp;quot; .... &amp;quot;END-USER&amp;quot; hinzugefügt werden.&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config user group&lt;br /&gt;
    edit &amp;quot;gr-Wartung&amp;quot;&lt;br /&gt;
        set member &amp;quot;user1&amp;quot; &amp;quot;user2&amp;quot;&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
Bei einer Firewall Policy wird die Usergruppe mittels folgendem Befehl &amp;lt;Code&amp;gt;set Groups &amp;lt;GRUPPEN_NAME&amp;gt; &amp;lt;/Code&amp;gt; hinzugefügt&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall policy&lt;br /&gt;
    edit &amp;lt;POLICY_ID&amp;gt;&lt;br /&gt;
        set name &amp;quot;O_Wartung-&amp;gt;Internet&amp;quot;&lt;br /&gt;
        set srcintf &amp;quot;internal&amp;quot;&lt;br /&gt;
        set dstintf &amp;quot;wan1&amp;quot;&lt;br /&gt;
        set srcaddr &amp;quot;net-192.168.1.0-24&amp;quot;&lt;br /&gt;
        set dstaddr &amp;quot;net-0.0.0.0-00&amp;quot;&lt;br /&gt;
        set action accept&lt;br /&gt;
        set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
        set service &amp;quot;HTTP&amp;quot; &amp;quot;HTTPS&amp;quot;&lt;br /&gt;
        set logtraffic all&lt;br /&gt;
        set groups &amp;quot;gr-Wartung&amp;quot;&lt;br /&gt;
        set nat enable&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Im Monitor können authentifizierte User angeschaut werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Über den Menupunkt ''Monitor -&amp;gt; Firewall User Monitor'' können die momentan eingeloggten User eingesehen werden:&lt;br /&gt;
 [[File:Fortinet-2534.jpg|link=]]&lt;br /&gt;
----&lt;br /&gt;
Um einen User zu deauthorizieren, muss der entsprechende User mittels Rechtsklick angewählt werden und dann der Button ''Deauthenticate'' selektiert werden.&lt;br /&gt;
 [[File:Fortinet-2535.jpg|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie eröffne ich einen User für die Zweifaktor Authentifizierung über SMS? ===&lt;br /&gt;
&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]]  [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Damit es eine optimale Sicherheit bei der User-Authentifizierung gibt, ist die Möglichkeit einen Token anzubinden eine sehr gute Lösung. Dabei gibt der User sein Passwort ein und bekommt noch einen zweiten Faktor zugesendet. Es gibt dabei die Variante, welche dem User eine Textnachricht auf sein Mobile Gerät sendet. Der User muss diesen Zusatz mit eingeben um eine erfolgreiche Authentifizierung zu erlangen. Auf der FortiGate wird die SMS Authentifizierung beim User konfiguriert. Wir haben die Möglichkeit den kostenpflichtigen FortiGuard SMS Dienst von Fortinet zu nutzen. &lt;br /&gt;
&lt;br /&gt;
[[FortiGate:FAQ#Wie_kann_ich_den_Lizenzkey_f.C3.BCr_den_FortiGuard_SMS_Service_auf_der_FortiGate_einlesen.3F]]&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# User &amp;amp; Device -&amp;gt; User Definition [[File:createnew.jpg|link=]]&lt;br /&gt;
# Local User auswählen um den User auf der FortiGate zu erfassen&lt;br /&gt;
# Next &lt;br /&gt;
 [[File:Fortinet-2525.jpg|750px|link=]]&lt;br /&gt;
----&lt;br /&gt;
# Username definieren&lt;br /&gt;
# Passwort für den User definieren&lt;br /&gt;
# Next&lt;br /&gt;
 [[File:Fortinet-2526.jpg|750px|link=]]&lt;br /&gt;
----&lt;br /&gt;
# optional kann eine Email-Adresse angegeben werden&lt;br /&gt;
# SMS Schalthebel aktivieren&lt;br /&gt;
# &amp;quot;Contry Dial Code&amp;quot; auf das gewünschte Land setzen&lt;br /&gt;
# Phone Number wird die Mobile Telefonnummer ohne Null voraus angegeben. Die Mobile Nummer muss im folgenden Format konfiguriert werden: [Ländercode][Mobilenummer ohne Null voraus] -&amp;gt; z.B. 079 123 45 67 wird so hinterlegt : 41791234567&lt;br /&gt;
# Next&lt;br /&gt;
&lt;br /&gt;
'''Hinweis:''' Der Parameter ''set two-factor sms'' muss über die CLI konfiguriert werden.&lt;br /&gt;
 [[File:Fortinet-2527.jpg|750px|link=]]&lt;br /&gt;
----&lt;br /&gt;
# Wenn eine Usergruppe vorhanden ist, kann diese über den Schalter &amp;quot;User Group&amp;quot; ausgewählt werden, so wird der User direkt dieser Gruppe hinzugefügt&lt;br /&gt;
# Submit um den User fertig einzurichten&lt;br /&gt;
 [[File:Fortinet-2528.jpg|750px|link=]]&lt;br /&gt;
----&lt;br /&gt;
Jetzt muss der User bei der entsprechenden Regel in die Source eingefügt werden.&lt;br /&gt;
# Policy Source auf User gehen und den User oder die Gruppe auswählen&lt;br /&gt;
# Die Policy wie gewohnt einrichten (Destination Services NAT usw...)&lt;br /&gt;
 [[File:Fortinet-2529.jpg|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
Den User konfigurieren:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config user local&lt;br /&gt;
    edit &amp;quot;user1&amp;quot;&lt;br /&gt;
        set type Password&lt;br /&gt;
        set two-factor sms&lt;br /&gt;
        set sms-phone &amp;quot;41791234567&amp;quot;&lt;br /&gt;
        set password &amp;quot;password&amp;quot;&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:80%&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #f8e7ea;&amp;quot;| &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;[[File:achtung.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
Der &amp;lt;code&amp;gt;set two-factor sms&amp;lt;/code&amp;gt; Parameter ist wichtig, damit dem User mitgeteilt wird, dass die SMS  Zweifaktor-Authentifizierung aktiviert wird. Leider ist diese Option im WebGui beim User erst ersichtlich, wenn sie auf der CLI einmal konfiguriert wurde.&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
----&lt;br /&gt;
Bei der Policy muss der User in der Source angegeben werden, damit die Authentifizierung gezogen wird. In dieser Regel sind &amp;quot;ANY Services&amp;quot; konfiguriert. Für einen produktiven und sicheren Betrieb empfiehlt sich nur die Services freizuschalten, welche auch benötigt werden. Weiter empfiehlt es sich das entsprechende UTM Features zu aktivieren um sich optimal abzusichern.&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall policy&lt;br /&gt;
    edit &amp;lt;POLICY-ID&amp;gt;&lt;br /&gt;
        set name &amp;quot;O_UserAuthent-&amp;gt;Internet&amp;quot;&lt;br /&gt;
        set srcintf &amp;quot;internal&amp;quot;&lt;br /&gt;
        set dstintf &amp;quot;wan1&amp;quot;&lt;br /&gt;
        set srcaddr &amp;quot;net-192.168.1.0-24&amp;quot;&lt;br /&gt;
        set dstaddr &amp;quot;net-0.0.0.0-00&amp;quot;&lt;br /&gt;
        set action accept&lt;br /&gt;
        set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
        set service &amp;quot;ALL&amp;quot;&lt;br /&gt;
        set logtraffic all&lt;br /&gt;
        set users &amp;quot;user1&amp;quot;&lt;br /&gt;
        set nat enable&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Resultat:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Wenn wir jetzt eine Anfrage über den Webbrowser in das Internet vornehmen wird ein Loging Fenster im Browser erscheinen:&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2530.jpg|750px|link=]]&lt;br /&gt;
Nachdem sich der user1 mit seinem Passwort authentifiziert hat, kommt noch die SMS abfrage. Der User hat jetzt 60 Sekunden Zeit den SMS-Code einzutippen. Nach dieser Zeit ist der ausgelieferte Code erneut ungültig.&lt;br /&gt;
 [[File:Fortinet-2531.jpg|750px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Firewall Regeln==&lt;br /&gt;
=== Was ist eine Local-In Policy? ===&lt;br /&gt;
[[File:fortiOS56.png|25px|link=]]  [[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Policies steuern den Traffic durch die FortiGate. Die FortiGate stellt auch die Möglichkeit, den internen Traffic (Management-Traffic) zu kontrollieren.&lt;br /&gt;
Jedes Interface enthält eine Konfiguration für den erlaubten Zugriff, um den Managementzugriff für bestimmte Protokolle zu ermöglichen. Lokale Firewall Regeln werden automatisch eingerichtet, um den Zugriff für alle Benutzer zu ermöglichen. Lokale Firewall-Regeln gehen noch einen Schritt weiter, indem sie den Benutzerzugriff aktivieren oder einschränken. &amp;lt;br&amp;gt;&lt;br /&gt;
Man kann lokale Firewall-Regeln für den administrativen Zugriff, das Routing, die zentrale Verwaltung durch den FortiManager, oder weitere Zwecke benutzen:&lt;br /&gt;
* SNMP&lt;br /&gt;
* Syslog&lt;br /&gt;
* Alert Email&lt;br /&gt;
* FortiManager Remote IP&lt;br /&gt;
* FortiGuard Services&lt;br /&gt;
* FortiAnalyzer Logtransfer&lt;br /&gt;
* NTP&lt;br /&gt;
* DNS&lt;br /&gt;
* AutorisierungS Anfragen wie RADIUS&lt;br /&gt;
* FSSO&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Local-In-Firewall Regeln können nur in der CLI erstellt oder bearbeitet werden. Die vorhandenen Local-In-Policies werden im WebGui angezeigt. Damit man die automatisch angelegten LocalIn Firewallregeln sieht muss man das Feature freischalten:&lt;br /&gt;
# Menu ''System -&amp;gt; Feature Visibiltiy -&amp;gt; Local In Policy'' aktivieren.&lt;br /&gt;
# Danach kann man unter ''Policy &amp;amp; Objects'' das Menu ''Local In Policy'' finden.&lt;br /&gt;
 [[File:Fortinet-2662.jpg|250px|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|'''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system settings&lt;br /&gt;
# set gui-local-in-policy enable&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Um das ganze zu veranschaulichen ein kleines Beispiel:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Wir konfigurieren auf dem Interface (internal) die Services PING(icmp 8), HTTPS (tcp443), SSH(tcp22) und FMG-Access(tcp541).&lt;br /&gt;
 [[File:Fortinet-2663.jpg|550px|link=]]&lt;br /&gt;
Sobald wir diese Management Methoden konfiguriert haben und die Interface Konfiguration verlassen, sehen wir, dass in den LocalIn auf dem Interface internal die entsprechenden Ports geöffnet sind:&lt;br /&gt;
 [[File:Fortinet-2664.jpg|750px|link=]]&lt;br /&gt;
Der HTTPS wird als TCP4443 (Admin Port) im Tap ''Authentication'' angezeigt und ist auf diesem Screenshot nicht ersichtlich!&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #f8e7ea;&amp;quot;| &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;[[File:achtung.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
Die manuell konfigurierten Local-In Firewall Regeln werden im WebGui nicht angezeigt!&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich eine manuelle Local-In Policy konfigurieren? ===&lt;br /&gt;
[[File:fortiOS54.png|25px|link=]] [[File:fortiOS56.png|25px|link=]]  [[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]]  [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Manuell angelegte Local In Policy sind von der Hyrarchie her prioritär der automatisch angelegten Local In Policies. Es ist jedoch nicht möglich, die automatischen Local In Policies zu manipulieren. Durch eine manuelle Local In Policy kann sie aber übersteuert werden.&amp;lt;br&amp;gt;&lt;br /&gt;
Manuelle Local In Policies können nur über die CLI konfiguriert werden. Dies funktioniert wie folgt:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config firewall [local-in-policy | local-in-policy6] &lt;br /&gt;
# edit [Policy ID definieren]&lt;br /&gt;
# set intf [Source Interface]&lt;br /&gt;
# set srcaddr [Source IP Adresse]&lt;br /&gt;
# set dstaddr [Destinations IP Adresse]&lt;br /&gt;
# set action [accept | deny]&lt;br /&gt;
# set service [Service Name]&lt;br /&gt;
# set schedule [Gültigkeit der Policy]&lt;br /&gt;
# set comments &amp;quot;[Fakultativer Kommentar]&amp;quot;&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Falls ich das HA-Management Interface als dediziertes Management Interface benutzen will, muss ich dies in der entsprechenden Local-In Policy mit dem Befehl &amp;lt;code&amp;gt;set ha-mgmt-intf-only enable&amp;lt;/code&amp;gt; konfigurieren.&lt;br /&gt;
|}&lt;br /&gt;
Es ist darauf zu achten, dass die Objekte welche benutzt werden, im Vorfeld konfiguriert worden sind (Beispiel Source und Destinations Netze / Host)&amp;lt;br&amp;gt;&lt;br /&gt;
In diesem Beispiel soll der SMB Traffic vom Interface internal7 mit dem Source Netz 10.10.250.0/24 auf sämtliche Netze blockiert werden: &lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config firewall local-in-policy &lt;br /&gt;
# edit 1&lt;br /&gt;
# set intf internal7&lt;br /&gt;
# set srcaddr net-10.10.250.0-24&lt;br /&gt;
# set dstaddr all&lt;br /&gt;
# set action deny&lt;br /&gt;
# set service SMB&lt;br /&gt;
# set schedule alsways&lt;br /&gt;
# set comments &amp;quot;Block SMB from internal 7&amp;quot;&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Um die Local In Policy zu deaktivieren, oder wieder zu aktivieren muss dies in der Policy selber konfiguriert werden:&amp;lt;br&amp;gt;&lt;br /&gt;
Die Local-In Policy aktiviert man mit: &amp;lt;code&amp;gt;set status enable&amp;lt;/code&amp;gt;&amp;lt;br&amp;gt;&lt;br /&gt;
Die Local-In Policy deaktiviert man mit:&amp;lt;code&amp;gt;set status disable&amp;lt;/code&amp;gt;&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config firewall local-in-Policy&lt;br /&gt;
# edit [Policy_ID]&lt;br /&gt;
# set status [enable | disable] -&amp;gt; aktivieren oder deaktivieren&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #f8e7ea;&amp;quot;| &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;[[File:achtung.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
Die manuell konfigurierten Local-In Firewall Regeln werden im WebGui nicht angezeigt!&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Policy Rule ==&lt;br /&gt;
&lt;br /&gt;
== Session ==&lt;br /&gt;
=== Was für Informationen werden in der Session Liste angezeigt? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]] [[File:fortiOS62.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Mit dem Befehl &amp;lt;code&amp;gt; diagnose sys session list&amp;lt;/code&amp;gt; werden auf der FortiGate alle Session, inklusive den dazugehörigen Informationen angezeigt.&lt;br /&gt;
&lt;br /&gt;
Im &amp;quot;output&amp;quot; ist jede einzelne aktive &amp;quot;Session&amp;quot; mit deren Details aufgeführt. Als Beispiel nachfolgender Output einer Session:&lt;br /&gt;
&lt;br /&gt;
Im Output wird jede aktive Session mit den dazugehörigen Details angezeigt. &lt;br /&gt;
&lt;br /&gt;
'''Beispiel:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
session info: proto=6 proto_state=02 duration=11 expire=21 timeout=3600 flags=00000000 sockflag=00000000 sockport=0 av_idx=0 use=3&lt;br /&gt;
origin-shaper=&lt;br /&gt;
reply-shaper=&lt;br /&gt;
per_ip_shaper=&lt;br /&gt;
ha_id=0 policy_dir=0 tunnel=/&lt;br /&gt;
state=local nds &lt;br /&gt;
statistic(bytes/packets/allow_err): org=120/2/0 reply=176/2/1 tuples=2&lt;br /&gt;
orgin-&amp;gt;sink: org out-&amp;gt;post, reply pre-&amp;gt;in dev=0-&amp;gt;7/7-&amp;gt;0 gwy=0.0.0.0/0.0.0.0&lt;br /&gt;
hook=out dir=org act=noop 198.18.0.1:21164-&amp;gt;198.18.0.90:514(0.0.0.0:0)&lt;br /&gt;
hook=in dir=reply act=noop 198.18.0.90:514-&amp;gt;198.18.0.1:21164(0.0.0.0:0)&lt;br /&gt;
pos/(before,after) 0/(0,0), 0/(0,0)&lt;br /&gt;
misc=0 policy_id=0 auth_info=0 chk_client_info=0 vd=0&lt;br /&gt;
serial=002606e7 tos=ff/ff ips_view=0 app_list=0 app=0&lt;br /&gt;
dd_type=0 dd_mode=0&lt;br /&gt;
npu_state=00000000&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Die Bedeutung der vielen Positionen wird in der folgenden Tabelle erklärt:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:80%&amp;quot;&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:100px; background-color: #89E871;&amp;quot;|&lt;br /&gt;
'''Parameter''' &lt;br /&gt;
| style=&amp;quot;background-color: #89E871;&amp;quot;|&lt;br /&gt;
'''Beschreibung''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
'''proto=6'''&lt;br /&gt;
|&lt;br /&gt;
&lt;br /&gt;
Gibt an um welches Protokoll es sich handelt, zBsp 6 = TCP. Weitere Informationen zu den Protokoll-Nummern siehe auch nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
[[Allgemein:Assigned-Internet-Protocol-Numbers-RFC]]&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
'''proto_state=02'''&lt;br /&gt;
|&lt;br /&gt;
Die erste Stelle des &amp;quot;proto_state&amp;quot; gibt an ob diese Session Clientseitig eine &amp;quot;proxy_based&amp;quot; Inspection ist. Wenn es sich um keine &amp;quot;proxy_based&amp;quot; &lt;br /&gt;
Inspection handelt wird eine &amp;quot;0&amp;quot; gesetzt.  [[FortiGate:FAQ#Was_genau_bedeuten_die_beiden_Inspektionsmoden_auf_der_FortiGate.3F_Proxy_vs_Flow|Unterschied Proxy und Flow Inspektion]]&lt;br /&gt;
 &lt;br /&gt;
Die zweite Stelle gibt Server Seitig den &amp;quot;state&amp;quot; an. (in unserem Beispiel &amp;quot;2&amp;quot;) &amp;lt;br&amp;gt;&lt;br /&gt;
Gültigen &amp;quot;states&amp;quot; sind:&lt;br /&gt;
&lt;br /&gt;
[[Datei:Fortinet-1418.jpg]]&lt;br /&gt;
&lt;br /&gt;
[[Datei:Fortinet-1419.jpg]]&lt;br /&gt;
                                       &lt;br /&gt;
'''Proto_state Feld für TCP'''&lt;br /&gt;
Weil eine FortiGate eine &amp;quot;stateful firewall&amp;quot; ist überwacht das FortiOS ebenfalls die &amp;quot;reply session&amp;quot;. Aus diesem Grund verfügt der &amp;quot;proto_state=OR&amp;quot; dh.&lt;br /&gt;
Orginal &amp;quot;direction&amp;quot; und Reply &amp;quot;direction&amp;quot;:&lt;br /&gt;
&lt;br /&gt;
[[Datei:Fortinet-2153.jpg]]&lt;br /&gt;
              &lt;br /&gt;
'''Proto_state Feld für SCTP'''&lt;br /&gt;
Ab FortiOS 4.2 unterstützt ein FortiGate Device resp. FortiOS ebenfalls &amp;quot;stateful firewalling&amp;quot; für SCTP:&lt;br /&gt;
&lt;br /&gt;
[[Datei:Fortinet-2154.jpg]]&lt;br /&gt;
&lt;br /&gt;
'''Proto_state Feld für UDP'''&lt;br /&gt;
Obwohl UDP ein &amp;quot;sessionless&amp;quot; Protokoll darstellt überwacht ein FortiOS für UDP 2 Stati:&lt;br /&gt;
&lt;br /&gt;
'''State'''                   '''Value'''&lt;br /&gt;
UDP     Reply not seen          0&lt;br /&gt;
UDP     Reply seen              1&lt;br /&gt;
  &lt;br /&gt;
'''Proto_state Feld für ICMP (proto 1)'''&lt;br /&gt;
Für ICMP existiert kein Status und ein FortiOS zeigt für ICMP immer &amp;quot;proto_state=00&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''expire=21'''&lt;br /&gt;
|&lt;br /&gt;
Diese Position gibt an wie lange die Session noch gültig ist bis diese gelöscht wird, resp. abgelaufen ist (TTL = time to live).&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''origin-shaper='''&amp;lt;br&amp;gt;&lt;br /&gt;
'''reply-shaper='''&amp;lt;br&amp;gt;&lt;br /&gt;
'''per_ip_shaper='''&lt;br /&gt;
|&lt;br /&gt;
Gibt an ob ein Traffic Shaper benutzt wird. Wenn ein Traffic Shaper benutzt wird werden Informationen zur Priorität und Bandbreite ausgegeben.&lt;br /&gt;
Beispiel:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
origin-shaper=OutShapper prio=2 guarantee 12800Bps max 128000Bps traffic 92Bps&lt;br /&gt;
reply-shaper=InShaper prio=4 guarantee 2560Bps max 25600Bps traffic 125Bps&lt;br /&gt;
per_ip_shaper=PerIPShaper&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''state=may dirty none app ntf'''&lt;br /&gt;
|&lt;br /&gt;
Der &amp;quot;state&amp;quot; indiziert die &amp;quot;session flags&amp;quot;. Dazu nachfolgende Liste der meistgebrauchten &amp;quot;session flags&amp;quot;:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:80%&amp;quot;&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;background-color: #89E871;&amp;quot;|&lt;br /&gt;
'''Session Flag''' &lt;br /&gt;
| style=&amp;quot;background-color: #89E871;&amp;quot;|&lt;br /&gt;
'''Beschreibung''' &lt;br /&gt;
|- &lt;br /&gt;
| log&lt;br /&gt;
| Session is being logged&lt;br /&gt;
|-&lt;br /&gt;
| local&lt;br /&gt;
| Session is to/from local stack (orgin or terminated from FortiGate)&lt;br /&gt;
|-&lt;br /&gt;
| ext&lt;br /&gt;
| Session is created by a firewall session helper&lt;br /&gt;
|-&lt;br /&gt;
| ndr&lt;br /&gt;
| Session will be checked by IPS signature&lt;br /&gt;
|-&lt;br /&gt;
| nds&lt;br /&gt;
| Session will be checked by IPS anomaly&lt;br /&gt;
|-&lt;br /&gt;
| br&lt;br /&gt;
| Session is being bridged (TP mode)&lt;br /&gt;
|-&lt;br /&gt;
| npu &lt;br /&gt;
| Session can be offloaded to NPU&lt;br /&gt;
|-&lt;br /&gt;
| wccp&lt;br /&gt;
| Session is handled by WCCP (Version 4.0)&lt;br /&gt;
|-&lt;br /&gt;
| npd&lt;br /&gt;
| Session cannot be offloaded to NPU&lt;br /&gt;
|-&lt;br /&gt;
| redir&lt;br /&gt;
| Session is being processed by an application layer proxy&lt;br /&gt;
|-&lt;br /&gt;
| authed&lt;br /&gt;
| Session was successfully authenticated&lt;br /&gt;
|-&lt;br /&gt;
| auth&lt;br /&gt;
| Session required (or required) authentication&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
Grundsätzlich wird jedes &amp;quot;erste&amp;quot; Packet über die Firewall Policy kontrolliert. Wenn dieses Packet über die Firewall Policy die &amp;quot;Erlaubnis&amp;quot; erhält wird eine &amp;quot;session&amp;quot; erstellt, welche als &amp;quot;may_dirty&amp;quot; (flag)bezeichnet wird. Wenn eine Änderung in der Firewall Policy durchgeführt wird, so werden &amp;quot;alle&amp;quot; existierenden &amp;quot;sessions&amp;quot; von &amp;quot;may_dirty&amp;quot; auf &amp;quot;dirty&amp;quot; gesetzt. Dadurch werden sämtliche Packete ab diesem Zeitpunkt nicht mehr über den NPU gesendet sondern zum CPU. Der CPU kontrolliert abermals das Packet in der Firewall Policy und wenn dieses zugelassen wird, werden diese &amp;quot;sessions&amp;quot; auf &amp;quot;may_dirty&amp;quot; gesetzt. Wenn dieses Packet in der Firewall Policy nicht erlaubt wird werden diese Packete verworfen und mit einem Flag &amp;quot;block&amp;quot; versehen. Danach verbleibt die &amp;quot;session&amp;quot; im Memory bis diese den TTL resp. &amp;quot;expire&amp;quot; erreicht. So kann die FortiGate über die &amp;quot;flags&amp;quot; &amp;quot;dirty&amp;quot; und/oder &amp;quot;may_dirty&amp;quot; erkennen/evaluieren ob nach einer Modifikation der Firewall Policy diese weiterhin erlaubt werden (may_dirty) resp. die entsprechende &amp;quot;session&amp;quot; geblockt werden (block).&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''policy_id=0'''&lt;br /&gt;
|&lt;br /&gt;
Gibt an welche Firewall Policy-ID benutzt wurde. Die Firewall Policy-ID 0 indiziert eine &amp;quot;Local-In Policy&amp;quot;.&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''statistic'''&lt;br /&gt;
|&lt;br /&gt;
Steht für den Packet Counter welcher auch über die Firewall Policy der FortiGate ersichtlich ist. &amp;lt;br&amp;gt;&lt;br /&gt;
Beispiel:&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
statistic (bytes/packets/err): org=3408/38/0 reply=3888/31/0 tuples=2&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''hook=out dir=org'''&amp;lt;br&amp;gt;&lt;br /&gt;
'''hook=in dir=reply'''&lt;br /&gt;
|&lt;br /&gt;
Gibt an wie die Packete für &amp;quot;out&amp;quot; und &amp;quot;in&amp;quot; verarbeiet werden dh., wenn zBsp NAT (Network Address Translation) benutzt wird, so werden die Positionen &amp;quot;act=snat&amp;quot; sowie &amp;quot;act=dnat&amp;quot; aufgeführt. Aus den nachfolgenden Informationen kann eruiert werden wie NAT durchgeführt wurde. Nachfolgend ein Beispiel mit NAT:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
hook=post dir=org act=snat 100.1.10:50194 -&amp;gt; 216.58.216.110:80(10.200.1.1:50194)&lt;br /&gt;
hook=pre dir=reply act=dnat 216.58.216.110:80 -&amp;gt; 10.200.1.1:50194(10.0.1.10:50194)&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''npu_state=00000000'''&lt;br /&gt;
|&lt;br /&gt;
Zeigt ob eine Session über &amp;quot;hardware acceleration&amp;quot; beschleunigt wurde. Wenn dies der Fall ist resp. möglich wäre, wird &amp;quot;npu info:&amp;quot; aufgeführt mit den entsprechenden &amp;quot;counters&amp;quot; für die &amp;quot;hardware acceleration&amp;quot; aus denen man entnehmen kann ob die Session über die Hardware-Beschleunigung abgearbeitet wurde.&lt;br /&gt;
&lt;br /&gt;
Beispiel:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
npu info: flag=0x00/0x00, offload=0/0, ips_offload=0/0, epid=0/0, ipid=0/0, vlan=0/0&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''no_ofld_reason'''&lt;br /&gt;
|&lt;br /&gt;
Zeigt den Grund wieso eine Session nicht über &amp;quot;hardware acceleration&amp;quot; beschleunigt wird.&lt;br /&gt;
&lt;br /&gt;
Beispiel:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
no_ofld_reason: redir-to-av redir-to-ips non-npu-intf&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''user='''&amp;lt;br&amp;gt;&lt;br /&gt;
'''group='''&amp;lt;br&amp;gt;&lt;br /&gt;
'''authed'''&lt;br /&gt;
|&lt;br /&gt;
Wenn eine Session für eine Verbindung im Zusammenhang mit Authentifizierung erstellt wird, so wird der &amp;quot;user=&amp;quot; erstellt und in der Gruppenzugehörigkeit &amp;quot;group=&amp;quot; das &amp;quot;authed&amp;quot; Flag gesetzt&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
Referenz: http://kb.fortinet.com/kb/documentLink.do?externalID=FD30042&lt;br /&gt;
&lt;br /&gt;
=== Was bedeutet das Flag dirty in der Session Liste? ===&lt;br /&gt;
[[File:fortiOS56.png|25px|link=]] [[File:fortiOS60.png|25px|link=]] [[File:fortiOS62.png|25px|link=]] [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Wenn die FortiGate das erste Paket für eine neue Session (Beispielsweise ein SYN-Paket) empfängt, bewertet das Gerät, ob der Datentraffic auf der Grundlage der Firewalregeln zugelassen oder nicht zugelassen werden soll.&lt;br /&gt;
Solange es keine Änderungen an den Firewalregeln und andere Bedingungen gibt, wird diese Bewertung nur für das erste Paket der Session durchgeführt.&lt;br /&gt;
&lt;br /&gt;
Wenn der Verkehr durch eine Firewallregel zugelassen wird, erstellt die FortiGate eine Session und kennzeichnet diese als '''may_dirty'''.&lt;br /&gt;
Wird nachher eine Firewalregeln oder eine Bedingung geändert welche eine Zustandsänderung auslöst, werden alle bestehenden Sessionen mit dem '''may_dirty'''-Flag als '''dirty''' gekennzeichnet.&lt;br /&gt;
&lt;br /&gt;
Dies signalisiert der FortiGate,  dass das nächste Paket der Session neu bewertet werden muss.&lt;br /&gt;
Wenn die Session immer noch erlaubt/gültig ist und der zu erlaubenden Firewallregel entspricht, wird das Dirty-Flag entfernt und das Flag '''may_dirty''' beibehalten.&lt;br /&gt;
&lt;br /&gt;
Wenn die Session blockiert wird, wird sie als blockiert gekennzeichnet und verbleibt in der Sessionstabelle, bis diese Session abläuft.&lt;br /&gt;
Jedes Paket, das einer Session mit dem Block-Flag entspricht, wird gelöscht.&lt;br /&gt;
&lt;br /&gt;
Nachfolgend sind die Bedingungen aufgeführt, die dazu führen, daß eine Session als 'dirty' markiert wird, wenn:&lt;br /&gt;
# Jegliche Änderungen an einer Firewallregel.&lt;br /&gt;
# Änderungen am Routing.&lt;br /&gt;
# Sämtliche netzwerkbezogenen Konfigurationsänderungen.&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich die Session Timer auf der FortiGate anpassen um System Ressourcen einzusparen? ===&lt;br /&gt;
[[File:fortiOS56.png|25px|link=]] [[File:fortiOS60.png|25px|link=]] [[File:fortiOS62.png|25px|link=]] [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Jeder Traffic, welcher durch die FortiGate fliesst wird einer Firewall Session zugeordnet. Diese Session wird auf der FortiGate erstellt und gepflegt. Je weniger Sessions die FortiGate verwalten muss, desto weniger CPU Ressourcen werden für die Behandlung der Sessions benötigt. Es gibt verschiedene Möglichkeiten die Anzahl an gleichzeitigen Sessions zu reduzieren:&lt;br /&gt;
&lt;br /&gt;
Wenn der Trafficflow gestoppt wird, bleibt die dazugehörige Session in der FortiGate bis ein bestimmter Timer abläuft. Dieses Verhalten gilt für TCP und UDP Sessions (es sind verschiedene Timer daran beteiligt). Die Reduzierung des Timers würde helfen, die Session früher wieder loszuwerden. TCP gebundene Session im half-open, half-close, oder in etablierte Sessions können also früher wieder freigegeben werden.&lt;br /&gt;
&lt;br /&gt;
Dies kann man global wie folgt konfigurieren:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system global &lt;br /&gt;
set tcp-halfclose-timer 30 [ default 120 s ] &lt;br /&gt;
set tcp-halfopen-timer 30 [ default 60 s ] &lt;br /&gt;
set tcp-timewait-timer 0 [ default 120 s ] &lt;br /&gt;
set udp-idle-timer 60 [ default 120 s ] &lt;br /&gt;
end &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system session-ttl &lt;br /&gt;
set default 300 [ default 5000 ] &lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
Es gibt Protokolle welche eher viele Session generieren, da sie auf kurzen Transaktionen basieren. Zum Beispiel DNS ist ein solches Protokoll. In diesem Fall wird empfohlen den Timer für das Protokoll auf einen geeigneten, aber kurzen Wert zu ändern.&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config port &lt;br /&gt;
edit 0 &lt;br /&gt;
set protocol 17 &lt;br /&gt;
set timeout 10 &lt;br /&gt;
set end-port 53 &lt;br /&gt;
set start-port 53 &lt;br /&gt;
end &lt;br /&gt;
end &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Inspection Modes ==&lt;br /&gt;
===Was genau bedeuten die beiden Inspektionsmodi auf der FortiGate? (Proxy vs. Flow) ===&lt;br /&gt;
[[File:fortiOS56.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]]  [[File:fortiOS60.png|25px|link=]]  [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Jede Fortigate Firewall hat zwei mögliche Betriebsmodi, mit welchen der Datenverkehr inspiziert werden kann:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable style=&amp;quot;width:1250px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;text-align:left ; width:150px&amp;quot;  |             &lt;br /&gt;
| style=&amp;quot;background-color: #89E871; text-align:left ; width:550px&amp;quot;  | '''Flow-Based'''&lt;br /&gt;
| style=&amp;quot;background-color: #89E871; text-align:left ; width:550px&amp;quot;  | '''Proxy-Based'''&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;vertical-align:top ; background-color: #89E871; text-align:left&amp;quot;  |'''Beschreibung'''&lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; |&lt;br /&gt;
Prüft den Datenverkehr on-the-flow. Hier wird hauptsächlich Flow-Based-Pattern-Matching verwendet, um Sicherheitsbedrohungen innerhalb des Datenflusses zu identifizieren. &lt;br /&gt;
&lt;br /&gt;
Es besteht eine Session&lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; |&lt;br /&gt;
Puffert den Datenverkehr und überprüft diesen anhand der Informationen aus den vollständigen Paketen. Die Entscheidung über das weitere Vorgehen mit einem Datenstrom wird somit immer anhand der vollständigen Datenpakete vorgenommen. In diesem Betriebsmodus schreibt die Firewall die Paketheader vor dem weiterleiten neu.&lt;br /&gt;
&lt;br /&gt;
Es gibt zwei Session: &lt;br /&gt;
* Session vom Client zur FortiGate&lt;br /&gt;
* Session von der FortiGate zum Server&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;vertical-align:top ; background-color: #89E871; text-align:left&amp;quot;  |'''Schema'''&lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; |&lt;br /&gt;
[[File:Fortinet-2507.jpg|link=]]&lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; |&lt;br /&gt;
[[File:Fortinet-2508.jpg|link=]]&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;vertical-align:top ; background-color: #89E871; text-align:left&amp;quot;  |'''Vor/Nachteile'''&lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; |&lt;br /&gt;
+ Der Datenverkehr wird ohne Verzögerung ausgeliefert&amp;lt;br /&amp;gt;&lt;br /&gt;
+ Zeitsensitive Applikationen funktionieren in diesem Modus besser / stabiler&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
- Es stehen nur gewisse Security-Profile-Typen zur Verfügung&amp;lt;br /&amp;gt;&lt;br /&gt;
- Die zur Verfügung stehenden Funktionalitäten innerhalb des Security Profiles sind eingeschränkt&amp;lt;br /&amp;gt; &lt;br /&gt;
- Der &amp;quot;Level of Security&amp;quot; ist etwas tiefer&lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; |&lt;br /&gt;
+ Entscheidungen im Proxy-Mode fallen detaillierter aus&amp;lt;br /&amp;gt;&lt;br /&gt;
+ Es stehen mehr Profil-Typen zur Verfügung&amp;lt;br /&amp;gt;&lt;br /&gt;
+ Es sind weniger False-Positives zu verzeichnen&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
- Der Performancebedarf fällt höher aus&amp;lt;br /&amp;gt;&lt;br /&gt;
- Für die Clients können Latenzen oder TimeOuts entstehen&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Eine bewusste Konfikguration zwischen Flow- und Proxy-Modus ist hilfreich, wenn sichergestellt werden soll, dass ausschliesslich der Flow-Inspektionsmodus verwendet werden soll. Die konkreten Funktionsunterschiede zwischen dem Proxy- und Flowbased Inspectionmode können der Fortinet-Hilfe entnommen werden:&lt;br /&gt;
* http://help.fortinet.com/fos50hlp/56/Content/FortiOS/fortigate-getting-started/7-inspection-mode/flow-vs-proxy-inspection-mode.htm&lt;br /&gt;
&lt;br /&gt;
=== Wie kann der Inspection Mode einer FortiGate bis FortiOS 6.0 geändert werden?===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  &amp;lt;br&amp;gt;&lt;br /&gt;
Ab FortiOS 6.0 wird der Inspection Mode pro Firewall oder auf einer mit VDOMs konfigurierten Firewall pro VDOM global angepasst.&lt;br /&gt;
&lt;br /&gt;
Im GUI ist diese Konfiguration unter ''System &amp;gt; Settings &amp;gt; Inspection Mode'' zu finden. &lt;br /&gt;
&lt;br /&gt;
[[Datei:fortigate-2238.png|link=]]&lt;br /&gt;
&lt;br /&gt;
In der CLI kann dieser Konfigurationspunkt wie folgt angepasst werden:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
	fg-lab # config system settings&lt;br /&gt;
	fg-lab (settings) # show&lt;br /&gt;
	config system settings&lt;br /&gt;
		set inspection-mode flow&lt;br /&gt;
		...&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Das Überschreiben dieser globalen Einstellung von Flow nach Proxy führt dazu, dass in jedem Security Profile auf der gesamten Appliance/VDOM der Inspection Mode ebenfalls auf die hier ausgeführte Einstellung umgestellt wird. Das überschreiben dieser Option von Proxy nach Flow führt jedoch nicht dazu, dass diese Einstellung in jedem Security Profil überschrieben wird.&lt;br /&gt;
&lt;br /&gt;
=== Wie kann der Inspection Mode einer FortiGate ab FortiOS 6.2 geändert werden?===&lt;br /&gt;
&lt;br /&gt;
[[File:fortiOS62.png|25px|link=]]  [[File:fortiOS64.png|25px|link=]] ]]&lt;br /&gt;
&lt;br /&gt;
Im Gegensatz zu den Versionen 5.4 - 6.0 wird der Inspektionsmodus nicht mehr als globaler Parameter definiert, sondern über die Policy gesteuert. Die FortiGate wird in der Version 6.2 immer im Flow-Modus sein. Soll mit der proxybasierten Inspektion gearbeitet werden, so muss diese in der jeweiligen Policy konfiguriert werden.&lt;br /&gt;
&lt;br /&gt;
====Proxymodus====&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
In die entsprechende Policy gehen und dann den Inspektions-Modus auf Proxy einstellen.&amp;lt;br&amp;gt;&lt;br /&gt;
Folgende UTM-Features sind im Proxy-Modus unterstützt:&lt;br /&gt;
* AntiVirus&lt;br /&gt;
* Web Filter&lt;br /&gt;
* DNS Filter&lt;br /&gt;
* Application Control&lt;br /&gt;
* IPS&lt;br /&gt;
* Email Filter&lt;br /&gt;
* DLP Sensor&lt;br /&gt;
* ICAP&lt;br /&gt;
* WAF - Web Applikation Firewall&lt;br /&gt;
 [[File:Fortinet-2524.jpg|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall policy&lt;br /&gt;
edit [Policy-ID] --&amp;gt; Policy ID eingeben zBsp edit 2&lt;br /&gt;
set inspection-mode proxy&lt;br /&gt;
next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
====Flow Modus====&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Defaultmässig ist in der Policy der Flow Inspektionsmodus aktiviert. Falls man von Proxy auf Flow zurückstellen will kann dies in der entsprechenden Policy vorgenommen werden.&amp;lt;br&amp;gt; &lt;br /&gt;
Folgend UTM-Features sind im Flow-Modus unterstützt:&lt;br /&gt;
* AntiVirus&lt;br /&gt;
* Web Filter&lt;br /&gt;
* DNS Filter&lt;br /&gt;
* Application Control&lt;br /&gt;
* IPS&lt;br /&gt;
 [[File:Fortinet-2523.jpg|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall policy&lt;br /&gt;
edit [Policy-ID] --&amp;gt; Policy ID eingeben zBsp edit 2&lt;br /&gt;
set inspection-mode flow&lt;br /&gt;
next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==== Flow Modus - NGFW ====&lt;br /&gt;
&lt;br /&gt;
Was hingegen noch immer global eingestellt wird ist der NGFW Modus. Standartmässig ist dieser auf Profile-based eingestellt. Dies bedeutet, dass UTM Profile erstellt werden und diese auf den Policies angewendet werden. Der Policy-based Modus bedeutet, dass Applikation und Webfilter direkt in der Policy definiert werden. Dies erfordert dass ein einzelnes SSL/SSH Inspektionsprofil auf allen Policies angewendet wird. Antivirus ist immer Profil basierend, unabhängig welcher NGFW Modus konfiguriert ist.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Im Menu &amp;quot;Settings&amp;quot; kann der NGFW Modus definiert werden. &lt;br /&gt;
 [[File:Fortinet-2522.jpg|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system settings&lt;br /&gt;
set ngfw-mode [profile-based | policy-based]&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==== Wie wird auf einer FortiGate ein Datenpaket abgearbeitet (Life of a packet) ? ====&lt;br /&gt;
&lt;br /&gt;
Dieser Abschnitt beschreibt die Schritte, die ein Paket durchläuft, ab Eintritt auf die FortiGate, bis dies die FortiGate wieder verlässt. Dieses Szenario zeigt alle Schritte, die ein Paket durchläuft, wenn ein FortiGate keine Netzwerkprozessoren (wie zBsp den NP6) enthält. &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
       [[file: Fortinet-3019.jpg |link=]] &lt;br /&gt;
        &lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #DE8A2E;&amp;quot;| &amp;lt;span&amp;gt;[[File:tipp.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #ffe29b&amp;quot;|&lt;br /&gt;
Den Hinweis &amp;quot;ingress&amp;quot; sowie &amp;quot;engress&amp;quot; ist folgendermassen zu verstehen: &amp;quot;ingress&amp;quot; umschreibt den Vorgang was mit einem Packet durchgeführt wird wenn es über ein Interface dem FortiOS übermittelt wird (TCP/IP Stack). &amp;quot;Engress&amp;quot; umschreibt was mit einem Packet durchgeführt wird wenn ein Packet durch das FortiOS über ein Interface versendet wird!&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Nach dem ersten Paket überspringen die nachfolgenden Pakete in einer ausgelagerten Routing-Sitzung die UTM/NGFW und Kernel-Prozessoren und werden einfach durch den NP6-Prozessor auf die Egress-Schnittstelle weitergeleitet.  Auch Sicherheitsmaßnahmen wie DoS-Richtlinien, ACL etc. werden durch den NP6-Prozessor beschleunigt. &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
        [[file: Fortinet-3020.jpg |link=]] &lt;br /&gt;
        &lt;br /&gt;
Die vorhergehenden Übersichten zeigen innerhalb &amp;quot;UTM/NGFW&amp;quot; keine Details betreffend &amp;quot;inspection&amp;quot; Mode, resp. wie ein Packet im &amp;quot;proxy-mode&amp;quot; oder im &amp;quot;flow-mode&amp;quot; abgearbeitet wird. Dabei ist zu berücksichtigen, dass nicht jedes UTM Feature zB &amp;quot;Web Application Firewall&amp;quot; im &amp;quot;flow-mode&amp;quot; benutzt werden kann sondern nur im &amp;quot;proxy-mode&amp;quot;. Weitere Informationen welches Feature von welchem Inspection Mode unterstützt zeigt nachfolgende Aufstellung: &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
        [[file: Fortinet-3021.jpg |link=]]         &lt;br /&gt;
&lt;br /&gt;
Nachfolgend eine Uebersicht was innerhalb der &amp;quot;UTM/NGFW&amp;quot; Funktion betreffend dieser zwei zur Verfügung stehenden &amp;quot;inspection&amp;quot; Mode durchgeführt wird:&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
        [[file: Fortinet-3022.jpg |link=]] &lt;br /&gt;
        [[file: Fortinet-3023.jpg |link=]]&lt;br /&gt;
&lt;br /&gt;
== NAT ==&lt;br /&gt;
=== Wie funktioniert das Destinations NAT auf einer FortiGate? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
VIPs sind DNAT-Objekte. Bei jeder Session, welche mit einem VIP übereinstimmt wird die Destination IP Adresse übersetzt (genattet). &lt;br /&gt;
Üblicherweise wird eine öffentliche IP Adresse auf eine private IP Adresse zu einem Serverdienst übersetzt. Ein VIP-Objekt wird in der Policy im Destinationsobjekt Feld ausgewählt.&lt;br /&gt;
&lt;br /&gt;
Standardmässig ist der VIP auf statisches NAT konfiguriert. Dies bedeutet, dass für ein- und ausgehende Verbindungen ein one-to-one Mapping gilt. Wenn also eine Policy für ausgehenden Traffic konfiguriert wird, und das VIP-Objekt dann auf dem ausgehenden Interface ausgewählt wird, so wird die IP Adresse genattet. Dieses verhalten kann aber durch die IP-Pool Konfiguration übersteuert werden.&lt;br /&gt;
&lt;br /&gt;
VIPs sollten auf dem externen Facing (Ingress) Interface routfähig sein. Das FortiOS reagiert auf ARP-Anfragen von VIP und IP-Pool Objekten. Dies bedeutet, wenn beim VIP-Objekt das Interface ANY konfiguriert wird, wird entsprechend auf jedem Interface für das VIP-Objekt ein ARP Eintrag angelegt. Dies wiederum kann unter gewissen umständen zu asynchronen Routings führen.&lt;br /&gt;
&lt;br /&gt;
'''Beispiel'''&lt;br /&gt;
[[File:fortinet-2540.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
Der User initiert einen Request auf die IP Adresse 198.18.1.2. Auf der FortiGate ist ein VIP-Objekt konfiguriert, welches die Anfragen, welche auf die Adresse 198.18.1.2 kommen auf die IP Adresse 172.16.1.100 nattet. Der Request wird also von der FortiGate auf den Server in der DMZ (172.16.1.100) weitergeleitet.&lt;br /&gt;
Über die Policies kann noch geregelt werden, welchen Services der Zugriff auf den Zielserver gewährt werden soll (172.16.1.100).&lt;br /&gt;
Ich empfehle jeweils nur die benötigten Services im VIP-Objekt zu konfigurieren. Der Grund ist, dass gemäss Flow Diagramm zuerst das Destinations-NAT vollzogen wird und erst dann die Firewall Policies abgehandelt werden. Dies bedeutet, wenn ich alle Services im VIP-Objekt konfiguriere, diese potentiell auf das Zielsystem bereits durchgeschalten sind. Wenn man sich bei den Policies &amp;quot;verkonfiguriert&amp;quot; generiert man sozusagen einen &amp;quot;Bypass&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
'''Flow Diagramm:'''&lt;br /&gt;
&lt;br /&gt;
[[File:fortinet-2541.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
''Quelle : https://help.fortinet.com/fos50hlp/54/Content/FortiOS/fortigate-life-of-packet-54/lop-packet-flow-ingress-egress.htm''&lt;br /&gt;
&lt;br /&gt;
=== Wie richte ich ein Destinations NAT mit einem VIP Objekt ein? ===&lt;br /&gt;
&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]] [[File:fortiOS62.png|25px|link=]]  [[File:fortiOS64.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Über das Menu ''Policy &amp;amp; Objects -&amp;gt; Virtual IPs -&amp;gt;'' [[File:createnew.jpg|link=]] kann ein neues VIP Objekt erstellt werden&lt;br /&gt;
 [[File:Fortinet-2536.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Wir konfigurieren ein VIP Objekt welches den smtp Port auf die IP Adresse 172.16.1.100 in der DMZ weiterleitet. Dabei wird der Client die IP Adresse 198.18.0.2 ansprechen und wird dann über das VIP Objekt auf 172.16.1.100 genattet.&lt;br /&gt;
&lt;br /&gt;
# beim Namen einen aussagekräftigen Namen wählen - dieser wird dann im Policyset eingesehen werden.  &lt;br /&gt;
# Beim Kommentar empfehle ich die Orginal und die genatete Adresse, inklusive den anzusprechenden Port zu erwähnen. So kann bei allfälligen Störungssuchen im Objekt gleich erkannt werden, was es genau beinhaltet.&lt;br /&gt;
# Das Interface muss '''zwingend''' auf den Term gewählt werden, auf welchem die orginale IP Adresse terminiert. In unserem Fall terminiert die IP Adresse 198.18.0.2 auf dem Interface ''wan1''. Wenn das Interface auf ''ANY'' konfiguriert wird, wird auf jedem Interface für die IP Adresse 198.18.0.2 ein ARP Eintrag erstellt. Bei SD-WAN, PolicyRouting oder VPN Konfigurationen kann dies zu asynchronem Routing führen.&lt;br /&gt;
# im External IP address/range Feld wird die orginale IP Adresse eingetragen (in unserem Fall 198.18.0.2)&lt;br /&gt;
# im Mapped IP address/range Feld wird die zu erreichende IP Adresse eingetragen (in unserem Fall 172.16.1.100)&lt;br /&gt;
# Damit explizit nur der Port ''TCP 25'' genattet wird, muss die Option Port Forwarding aktiviert werden. Jetzt kann das Protokoll angegeben werden. Wir wollen den Port 25 weiterleiten. Daher kann beim &amp;quot;External service port&amp;quot; der Wert 25 eingetragen werden. Wir wollten den Port auf 25 lassen daher wird beim &amp;quot;Map to port&amp;quot; auch 25 eingetragen. Wenn ich ein PAT einrichten will muss ich den entsprechenden Port eintragen.&lt;br /&gt;
# Mit OK wird das VIP Objekt erstellt und kann in der Policy von nun an verwendet werden.&lt;br /&gt;
 [[File:Fortinet-2537.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Um eine neue Regel zu erstellen geht man über ''Policy &amp;amp; Objects -&amp;gt; IPv4 Policy -&amp;gt; ''[[File:createnew.jpg|link=]] &amp;lt;br&amp;gt;&lt;br /&gt;
# Der Name muss einmalig sein. Der Name wird im Log, und auch auf dem FortiAnalyzer angezeigt. Dies kann bei der Störungs-Eingrenzung sehr hilfreich sein. Daher wird empfohlen jeweils einen aussagekräftigen Namen zu wählen.&lt;br /&gt;
# Beim Incoming Interface muss das Interface gewählt werden, auf welchem die orginal IP Adresse terminiert. In unserem Fall terminiert 198.18.0.2 auf dem ''wan1'' Interface.&lt;br /&gt;
# Beim Outgoing Interface wird das Interface ausgewählt hinter welchem die genatete Adresse sich befinden. Bei uns liegt die 172.16.1.100 hinter dem ''dmz'' Interface. &lt;br /&gt;
# Bei Source kann das Objekt ''ALL'' oder das angelegte 0.0.0.0-0 Objekt ausgewählt werden. Es kann natürlich auch bei den Source Einschränkungen geben, dann einfach die entsprechenden IP Objekte erfassen und diese als Source auswählen.&lt;br /&gt;
# Bei der Destination wird jetzt das angelegte VIP Objekt ausgewählt. In unserem Fall wäre das ''dnat-198.18.0.2-tcp25''&lt;br /&gt;
# Die NAT Option deaktivieren. Wenn diese aktiviert bleibt, wird die Source IP Adresse des DMZ Interfaces genommen also ein Snat durchgeführt.&lt;br /&gt;
# Die UTM Features können bei Bedarf aktiviert werden.&lt;br /&gt;
# Damit der ganze Traffic geloggt wird, empfehle ich die Option &amp;quot;Log Allowed Traffic&amp;quot; auf &amp;quot;All Sessions&amp;quot; konfigurieren.&lt;br /&gt;
 [[File:Fortinet-2538.jpg|link=]]&amp;lt;br&amp;gt;&lt;br /&gt;
 [[File:Fortinet-2539.jpg|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
'''Konfigurieren des VIP Objektes:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config firewall vip&lt;br /&gt;
# edit &amp;quot;dnat-198.18.0.2-tcp25&amp;quot;&lt;br /&gt;
# set comment &amp;quot;Destinations Nat 198.18.0.2-172.16.1.100 TCP25&amp;quot;&lt;br /&gt;
# set extip 198.18.0.2&lt;br /&gt;
# set extintf &amp;quot;wan1&amp;quot;&lt;br /&gt;
# set portforward enable&lt;br /&gt;
# set color 21&lt;br /&gt;
# set mappedip &amp;quot;172.16.1.100&amp;quot; &lt;br /&gt;
# set extport 25&lt;br /&gt;
# set mappedport 25&lt;br /&gt;
# next&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''Konfigurieren des IP Adress-Objekt für 0.0.0.0/0:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config firewall address&lt;br /&gt;
# edit net-all-0.0.0.0-0&lt;br /&gt;
# set comment &amp;quot;alle Netze 0.0.0.0&amp;quot;&lt;br /&gt;
# set color 0&lt;br /&gt;
# next&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''Konfigurieren der Policy über die CLI:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config firewall policy&lt;br /&gt;
# edit 1&lt;br /&gt;
# set name &amp;quot;I_internet-&amp;gt;MailSrv-tcp25&amp;quot;&lt;br /&gt;
# set srcintf &amp;quot;wan1&amp;quot; &lt;br /&gt;
# set dstintf &amp;quot;dmz&amp;quot; &lt;br /&gt;
# set srcaddr &amp;quot;net-all-0.0.0.0-0&amp;quot; &lt;br /&gt;
# set dstaddr &amp;quot;dnat-198.18.0.2-tcp25&amp;quot; &lt;br /&gt;
# set action accept&lt;br /&gt;
# set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
# set service &amp;quot;SMTP&amp;quot; &lt;br /&gt;
# set logtraffic all&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie wird ein DNAT konfiguriert, wenn die Central NAT Table verwendet wird ?===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Wenn die Central NAT Table eingesetzt wird, so werden sämtliche NAT Funktionalitäten aus der Firewall Policy verbannt. Somit können in der Firewall Policy auch nicht mehr die üblichen VIP Objekte verwendet werden. Im Falle der aktiven Central NAT Table, wird das NAT über folgende zwei Menüpunkte gesteuert:&lt;br /&gt;
&lt;br /&gt;
* '''Im Fall von DNAT:''' ''Policy &amp;amp; Objects &amp;gt; DNAT &amp;amp; Virtual IPs''&lt;br /&gt;
* '''Im Fall von SNAT:''' ''Policy &amp;amp; Objects &amp;gt; Central SNAT''&lt;br /&gt;
&lt;br /&gt;
Für ein funktionierendes DNAT, kann unter ''DNAT &amp;amp; Virtual IPs'' ein gewöhnliches Objekt, analog zu einem VIP Objekt konfiguriert werden. In untenstehendem Beispiel möchten wir gerne den Port 80 TCP vom Internet an einen internen Webserver weiterrouten.&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-2239.png|link=]]&lt;br /&gt;
&lt;br /&gt;
Dieses NAT wird sofort nach seiner Erstellung aktiv. Da auf der Firewall jedoch noch eine Firewallregel fehlt, welche den Traffic hierfür erlauben würde, funktioniert mit lediglich einem NAT noch nichts. Im zweiten Schritt erstellen wir nun die Firewall Regel. Da hier kein VIP Objekt mehr angewählt werden kann, wird als Destination Host die interne IP gewählt. Die DNAT-Konfiguration vom vorherigen Schritt sorgt in diesem Fall für die Transformation der IP - unabhängig von der Firewallregel.&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-2240.png|link=]]&lt;br /&gt;
&lt;br /&gt;
=== Wieso soll ich ein VIP Objekt auf ein Interface konfigurieren? ===&lt;br /&gt;
&lt;br /&gt;
Auf der FortiGate Firewall können Adressobjekte und virtuelle IPs (VIPs) mit einem Interface eingerichtet werden. Für Adressobjekte hat dies keine technische Relevanz - die Adressobjekte erscheinen einfach nur dann in der Policy, wenn das entsprechende Interface ausgewählt ist. Bei virtuellen IPs hat diese Einstellung jedoch eine Relevanz dafür, wie Verbindungen genattet werden. Das kann problematisch sein.&lt;br /&gt;
&lt;br /&gt;
In allgemeinen Situationen hat man nur eine ISP-Verbindung, auf der ein Ziel NAT (DNAT) für eingehende Verbindungen eingerichtet werden soll. Das ist kein Problem, man kann das untrust Interface im virtuellen IP-Objekt auswählen. Wenn man zwei ISP-Verbindungen hat, zBsp eine gute (ISP1) und eine günstigere (ISP2), MÜSSEN die Interfaces im virtuellen IP-Objekt ausgewählt werden, wenn man auf eine fix IP-Adresse von ISP1 verweisst. Andernfalls wird diese auf allen ausgehenden Verbindungen verwendet, die dann mit dem ISP2 nicht funktionieren würden.&lt;br /&gt;
&lt;br /&gt;
'''Fall 1:'''&amp;lt;br&amp;gt;&lt;br /&gt;
[[file:Fortinet-2609.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Fall 2:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Das folgende Beispiel zeigt ein virtuelles IP-Objekt mit einer statischen IP-Adresse von 80.154.108.233 und einem falsch konfigurierten Interface von &amp;quot;Any&amp;quot;. Bei ausgehenden Verbindungen zu ISP1 gibt es keine Probleme (Label 1 auf dem Screenshot). Aber nachdem eine Policyroute eingerichtet wurde, um den http-Verkehr an ISP2 weiterzuleiten, wird die gleiche Source-NAT-IP verwendet, die offensichtlich nicht funktioniert hat (Label 2). Nachdem das Interface im virtuellen IP-Objekt auf &amp;quot;wan1&amp;quot; gesetzt wurde, werden ausgehende Verbindungen zu ISP2 korrekt an das ausgehende Interface genattet, während ausgehende Verbindungen zu ISP1 weiterhin an die virtuelle IP-Adresse genattet werden (Label 3).&lt;br /&gt;
&lt;br /&gt;
[[File:Fortinet-2610.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
&amp;lt;!-- Referenz: https://weberblog.net/fortigate-virtual-ips-with-interface-any/ &lt;br /&gt;
               https://kb.fortinet.com/kb/documentLink.do?externalID=FD48682 &lt;br /&gt;
--&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich die ARP Antwort auf einer virtuellen IP (VIP) deaktivieren? ===&lt;br /&gt;
Im Normallfall werden auf einer FortiGate erstellte VIP-Objekte auf ARP Anfragen antworten, damit angeschlossene Layer 2 Geräte die MAC-Adresse des Interface mit der virtuellen IP mitgeteilt werden.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall vip&lt;br /&gt;
edit [VIP-OBJEKT-NAME]&lt;br /&gt;
set arp-reply disable&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
''Beispiel:''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall vip&lt;br /&gt;
edit dst-nat_198.18.250.2-10.10.20.2-http&lt;br /&gt;
set arp-reply disable&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&amp;lt;!-- Referenz: https://kb.fortinet.com/kb/documentLink.do?externalID=FD38566 --&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Cluster Mode ==&lt;br /&gt;
&lt;br /&gt;
== Radius ==&lt;br /&gt;
== Active Directory / LDAP ==&lt;br /&gt;
== Virtual Servers ==&lt;br /&gt;
=== Wie kann ich herausfinden, welche Cipher Suite die FortiGate unterstützt? ===&lt;br /&gt;
&lt;br /&gt;
Folgendermassen kann herausgefunden werden, welche Cipher die FortiGate unterstützt:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1000px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config firewall vip&lt;br /&gt;
# edit &amp;lt;vip-name&amp;gt;&lt;br /&gt;
# set type server-load-balance&lt;br /&gt;
# set server-type https&lt;br /&gt;
# set ssl-algorithm custom&lt;br /&gt;
# config ssl-cipher-suites&lt;br /&gt;
# edit 1&lt;br /&gt;
# set cipher ?&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Es erscheint eine Liste: (hier gekürzt, ganze Liste in der Tabelle unten)&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# TLS-ECDHE-RSA-WITH-CHACHA20-POLY1305-SHA256    Cipher suite TLS-ECDHE-RSA-WITH-CHACHA20-POLY1305-SHA256. &lt;br /&gt;
  .&lt;br /&gt;
  .&lt;br /&gt;
  .&lt;br /&gt;
# TLS-RSA-WITH-DES-CBC-SHA                       Cipher suite TLS-RSA-WITH-DES-CBC-SHA.&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Folgende Cipher sind in der FortiOS Version '''6.0.3''' unterstützt:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1000px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
! style=&amp;quot;background-color: #89E871; text-align:left&amp;quot;| Cipher&lt;br /&gt;
! style=&amp;quot;background-color: #89E871; text-align:left&amp;quot;| Cipher Suite&lt;br /&gt;
|-&lt;br /&gt;
| TLS-ECDHE-RSA-WITH-CHACHA20-POLY1305-SHA256      &lt;br /&gt;
| Cipher suite TLS-ECDHE-RSA-WITH-CHACHA20-POLY1305-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-ECDHE-ECDSA-WITH-CHACHA20-POLY1305-SHA256    &lt;br /&gt;
| Cipher suite TLS-ECDHE-ECDSA-WITH-CHACHA20-POLY1305-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-RSA-WITH-CHACHA20-POLY1305-SHA256        &lt;br /&gt;
| Cipher suite TLS-DHE-RSA-WITH-CHACHA20-POLY1305-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-RSA-WITH-AES-128-CBC-SHA                 &lt;br /&gt;
| Cipher suite TLS-DHE-RSA-WITH-AES-128-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-RSA-WITH-AES-256-CBC-SHA                 &lt;br /&gt;
| Cipher suite TLS-DHE-RSA-WITH-AES-256-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-RSA-WITH-AES-128-CBC-SHA256              &lt;br /&gt;
| Cipher suite TLS-DHE-RSA-WITH-AES-128-CBC-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-RSA-WITH-AES-128-GCM-SHA256              &lt;br /&gt;
| Cipher suite TLS-DHE-RSA-WITH-AES-128-GCM-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-RSA-WITH-AES-256-CBC-SHA256              &lt;br /&gt;
| Cipher suite TLS-DHE-RSA-WITH-AES-256-CBC-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-RSA-WITH-AES-256-GCM-SHA384              &lt;br /&gt;
| Cipher suite TLS-DHE-RSA-WITH-AES-256-GCM-SHA384. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-DSS-WITH-AES-128-CBC-SHA                 &lt;br /&gt;
| Cipher suite TLS-DHE-DSS-WITH-AES-128-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-DSS-WITH-AES-256-CBC-SHA                 &lt;br /&gt;
| Cipher suite TLS-DHE-DSS-WITH-AES-256-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-DSS-WITH-AES-128-CBC-SHA256              &lt;br /&gt;
| Cipher suite TLS-DHE-DSS-WITH-AES-128-CBC-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-DSS-WITH-AES-128-GCM-SHA256              &lt;br /&gt;
| Cipher suite TLS-DHE-DSS-WITH-AES-128-GCM-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-DSS-WITH-AES-256-CBC-SHA256              &lt;br /&gt;
| Cipher suite TLS-DHE-DSS-WITH-AES-256-CBC-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-DSS-WITH-AES-256-GCM-SHA384              &lt;br /&gt;
| Cipher suite TLS-DHE-DSS-WITH-AES-256-GCM-SHA384.&lt;br /&gt;
|-&lt;br /&gt;
| TLS-ECDHE-RSA-WITH-AES-128-CBC-SHA              &lt;br /&gt;
| Cipher suite TLS-ECDHE-RSA-WITH-AES-128-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-ECDHE-RSA-WITH-AES-128-CBC-SHA256            &lt;br /&gt;
| Cipher suite TLS-ECDHE-RSA-WITH-AES-128-CBC-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-ECDHE-RSA-WITH-AES-128-GCM-SHA256            &lt;br /&gt;
| Cipher suite TLS-ECDHE-RSA-WITH-AES-128-GCM-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-ECDHE-RSA-WITH-AES-256-CBC-SHA               &lt;br /&gt;
| Cipher suite TLS-ECDHE-RSA-WITH-AES-256-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-ECDHE-RSA-WITH-AES-256-CBC-SHA384            &lt;br /&gt;
| Cipher suite TLS-ECDHE-RSA-WITH-AES-256-CBC-SHA384. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-ECDHE-RSA-WITH-AES-256-GCM-SHA384            &lt;br /&gt;
| Cipher suite TLS-ECDHE-RSA-WITH-AES-256-GCM-SHA384. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-ECDHE-ECDSA-WITH-AES-128-CBC-SHA             &lt;br /&gt;
| Cipher suite TLS-ECDHE-ECDSA-WITH-AES-128-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-ECDHE-ECDSA-WITH-AES-128-CBC-SHA256          &lt;br /&gt;
| Cipher suite TLS-ECDHE-ECDSA-WITH-AES-128-CBC-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-ECDHE-ECDSA-WITH-AES-128-GCM-SHA256          &lt;br /&gt;
| Cipher suite TLS-ECDHE-ECDSA-WITH-AES-128-GCM-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-ECDHE-ECDSA-WITH-AES-256-CBC-SHA384          &lt;br /&gt;
| Cipher suite TLS-ECDHE-ECDSA-WITH-AES-256-CBC-SHA384. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-ECDHE-ECDSA-WITH-AES-256-GCM-SHA384         &lt;br /&gt;
| Cipher suite TLS-ECDHE-ECDSA-WITH-AES-256-GCM-SHA384. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-RSA-WITH-AES-128-CBC-SHA                    &lt;br /&gt;
| Cipher suite TLS-RSA-WITH-AES-128-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-RSA-WITH-AES-256-CBC-SHA                   &lt;br /&gt;
| Cipher suite TLS-RSA-WITH-AES-256-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-RSA-WITH-AES-128-CBC-SHA256                &lt;br /&gt;
| Cipher suite TLS-RSA-WITH-AES-128-CBC-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-RSA-WITH-AES-128-GCM-SHA256                 &lt;br /&gt;
| Cipher suite TLS-RSA-WITH-AES-128-GCM-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-RSA-WITH-AES-256-CBC-SHA256                 &lt;br /&gt;
| Cipher suite TLS-RSA-WITH-AES-256-CBC-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-RSA-WITH-AES-256-GCM-SHA384                 &lt;br /&gt;
| Cipher suite TLS-RSA-WITH-AES-256-GCM-SHA384. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-RSA-WITH-CAMELLIA-128-CBC-SHA              &lt;br /&gt;
| Cipher suite TLS-RSA-WITH-CAMELLIA-128-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-RSA-WITH-CAMELLIA-256-CBC-SHA              &lt;br /&gt;
| Cipher suite TLS-RSA-WITH-CAMELLIA-256-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-RSA-WITH-CAMELLIA-128-CBC-SHA256           &lt;br /&gt;
| Cipher suite TLS-RSA-WITH-CAMELLIA-128-CBC-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-RSA-WITH-CAMELLIA-256-CBC-SHA256           &lt;br /&gt;
| Cipher suite TLS-RSA-WITH-CAMELLIA-256-CBC-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-RSA-WITH-3DES-EDE-CBC-SHA              &lt;br /&gt;
| Cipher suite TLS-DHE-RSA-WITH-3DES-EDE-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-RSA-WITH-CAMELLIA-128-CBC-SHA           &lt;br /&gt;
| Cipher suite TLS-DHE-RSA-WITH-CAMELLIA-128-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-DSS-WITH-CAMELLIA-128-CBC-SHA           &lt;br /&gt;
| Cipher suite TLS-DSS-RSA-WITH-CAMELLIA-128-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-RSA-WITH-CAMELLIA-256-CBC-SHA           &lt;br /&gt;
| Cipher suite TLS-DHE-RSA-WITH-CAMELLIA-256-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-DSS-WITH-CAMELLIA-256-CBC-SHA          &lt;br /&gt;
| Cipher suite TLS-DHE-DSS-WITH-CAMELLIA-256-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-RSA-WITH-CAMELLIA-128-CBC-SHA256        &lt;br /&gt;
 | Cipher suite TLS-DHE-RSA-WITH-CAMELLIA-128-CBC-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-DSS-WITH-CAMELLIA-128-CBC-SHA256        &lt;br /&gt;
 | Cipher suite TLS-DHE-DSS-WITH-CAMELLIA-128-CBC-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-RSA-WITH-CAMELLIA-256-CBC-SHA256        &lt;br /&gt;
| Cipher suite TLS-DHE-RSA-WITH-CAMELLIA-256-CBC-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-DSS-WITH-CAMELLIA-256-CBC-SHA256         &lt;br /&gt;
| Cipher suite TLS-DHE-DSS-WITH-CAMELLIA-256-CBC-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-RSA-WITH-SEED-CBC-SHA                  &lt;br /&gt;
| Cipher suite TLS-DHE-RSA-WITH-SEED-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-DSS-WITH-SEED-CBC-SHA                   &lt;br /&gt;
| Cipher suite TLS-DHE-DSS-WITH-SEED-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-RSA-WITH-ARIA-128-CBC-SHA256            &lt;br /&gt;
| Cipher suite TLS-DHE-RSA-WITH-ARIA-128-CBC-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-RSA-WITH-ARIA-256-CBC-SHA384            &lt;br /&gt;
| Cipher suite TLS-DHE-RSA-WITH-ARIA-256-CBC-SHA384.&lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-DSS-WITH-ARIA-128-CBC-SHA256             &lt;br /&gt;
| Cipher suite TLS-DHE-DSS-WITH-ARIA-128-CBC-SHA256.&lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-DSS-WITH-ARIA-256-CBC-SHA384            &lt;br /&gt;
| Cipher suite TLS-DHE-DSS-WITH-ARIA-256-CBC-SHA384. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-RSA-WITH-SEED-CBC-SHA                       &lt;br /&gt;
| Cipher suite TLS-RSA-WITH-SEED-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-RSA-WITH-ARIA-128-CBC-SHA256                 &lt;br /&gt;
| Cipher suite TLS-RSA-WITH-ARIA-128-CBC-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-RSA-WITH-ARIA-256-CBC-SHA384                 &lt;br /&gt;
| Cipher suite TLS-RSA-WITH-ARIA-256-CBC-SHA384. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-ECDHE-RSA-WITH-ARIA-128-CBC-SHA256           &lt;br /&gt;
| Cipher suite TLS-ECDHE-RSA-WITH-ARIA-128-CBC-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-ECDHE-RSA-WITH-ARIA-256-CBC-SHA384           &lt;br /&gt;
| Cipher suite TLS-ECDHE-RSA-WITH-ARIA-256-CBC-SHA384. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-ECDHE-ECDSA-WITH-ARIA-128-CBC-SHA256         &lt;br /&gt;
| Cipher suite TLS-ECDHE-ECDSA-WITH-ARIA-128-CBC_SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-ECDHE-ECDSA-WITH-ARIA-256-CBC-SHA384         &lt;br /&gt;
| Cipher suite TLS-ECDHE-ECDSA-WITH-ARIA-256-CBC_SHA384. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-ECDHE-RSA-WITH-RC4-128-SHA                   &lt;br /&gt;
| Cipher suite TLS-ECDHE-RSA-WITH-RC4-128-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-ECDHE-RSA-WITH-3DES-EDE-CBC-SHA              &lt;br /&gt;
| Cipher suite TLS-ECDHE-RSA-WITH-3DES-EDE-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-DSS-WITH-3DES-EDE-CBC-SHA                &lt;br /&gt;
| Cipher suite TLS-DHE-DSS-WITH-3DES-EDE-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-RSA-WITH-3DES-EDE-CBC-SHA                    &lt;br /&gt;
| Cipher suite TLS-RSA-WITH-3DES-EDE-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-RSA-WITH-RC4-128-MD5                         &lt;br /&gt;
| Cipher suite TLS-RSA-WITH-RC4-128-MD5. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-RSA-WITH-RC4-128-SHA                         &lt;br /&gt;
| Cipher suite TLS-RSA-WITH-RC4-128-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-RSA-WITH-DES-CBC-SHA                     &lt;br /&gt;
| Cipher suite TLS-DHE-RSA-WITH-DES-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-DSS-WITH-DES-CBC-SHA                     &lt;br /&gt;
| Cipher suite TLS-DHE-DSS-WITH-DES-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-RSA-WITH-DES-CBC-SHA                         &lt;br /&gt;
| Cipher suite TLS-RSA-WITH-DES-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Load Balancing ==&lt;br /&gt;
== SSL-VPN ==&lt;br /&gt;
=== Was versteht man beim SSL-VPN unter einem Split-Tunnel?===&lt;br /&gt;
[[file:tipp.png|50px|link=]]&lt;br /&gt;
&lt;br /&gt;
Über die Option Split-Tunneling kann auf dem Client gesteuert werden, wie der Traffic ausserhalb des lokalen Netzwerkes gesteuert wird. Einfach gesagt, wohin geht der Internet-Traffic und der Traffic der Remote-Seite, welche ich erreichen will.&lt;br /&gt;
&lt;br /&gt;
Wenn die Split-Tunnel Option nicht aktiviert ist, bedeutet dies, dass sämtlicher Traffic, welcher nicht im lokalen Netzwerk ist, über den VPN-Tunnel zur FortiGate geht.&lt;br /&gt;
Dies gewährleistet, dass wenn man mit dem Office verbunden ist, sämtlicher Traffic analysiert und entsprechend verarbeitet werden kann. Der Firewall-Regel können UTM Features hinzugefügt werden, um eine höhere Sicherheit des gesamten Traffics zu gewährleisten. Damit auf dem Client das Internet funktioniert, muss zwingend auf der FortiGate eine Policy für das Internet erstellt werden.&lt;br /&gt;
Schematisch sieht das so aus:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Split-Tunnel deaktiviert:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
 [[File:Fortinet-2677.jpg|750px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
Wenn die Split-Tunnel Option eingeschalten ist, wird nur jener Traffic in den VPN-Tunnel gesendet, welcher geroutet wird. So wird der Internet Traffic über die Leitung des Clients direkt abgehandelt und die Netze, welche auf der Remote-Seite sind, werden über den VPN-Tunnel erreicht.&lt;br /&gt;
Schematisch sieht dies so aus:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Split-Tunnel aktiviert:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
 [[file:Fortinet-2678.jpg|750px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich beim SSL-VPN ein Bookmarker konfigurieren, welcher ein Verzeichnis mit dem Username enthält? === &lt;br /&gt;
&lt;br /&gt;
Es kann sein, dass ich einen Bookmaker im SSL-VPN zur Verfügung stellen möchte, welcher zum Beispiel auf ein persönliches Laufwerk des Users referenziert. Dies ist möglich, sofern das Verzeichnis gleich heisst wie der Username.&lt;br /&gt;
Damit dies funktioniert muss ich eine Variable benutzen. &lt;br /&gt;
Folgendermassen kann ich ein SMB/CIFS Laufwerk erreichen, welches einen Folder besitzt der auf den Username referenziert:&lt;br /&gt;
&lt;br /&gt;
Bookmaker : &amp;lt;IP-Destination&amp;gt;/&amp;lt;verzeichnis&amp;gt;&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
 [[file:Fortinet-2671.jpg|750px|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config vpn ssl web portal&lt;br /&gt;
# edit &amp;quot;full-access&amp;quot;&lt;br /&gt;
# config bookmark-group&lt;br /&gt;
# edit &amp;quot;gui-bookmarks&amp;quot;&lt;br /&gt;
# config bookmarks&lt;br /&gt;
# edit &amp;quot;%username% mit VPN SSO&amp;quot;&lt;br /&gt;
# set apptype smb&lt;br /&gt;
# set folder &amp;quot;192.168.1.2/data/users/%username%&amp;quot;&lt;br /&gt;
# set sso auto&lt;br /&gt;
# end&lt;br /&gt;
# end&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #f8e7ea;&amp;quot;| &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;[[File:achtung.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
Es ist darauf zu achten, dass die Variable %username% in Kleinbuchstaben geschrieben wird. Weiter ist es wichtig, dass für die Trennung der Verzeichnisse '''Slash /''' und nicht '''Backslash \''' verwendet werden.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''Ergebnis:'''&lt;br /&gt;
&lt;br /&gt;
 [[Datei:Fortinet-2672.jpg]]&lt;br /&gt;
&lt;br /&gt;
''Vielen Dank an Andi von Fortinet Schweiz für das testen''&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich beim SSL-VPN ein Bookmarker konfigurieren, dass dieser ein Zielsystem im Internet erreicht? ===&lt;br /&gt;
Wenn ich beim SSL-VPN Webportal Bookmarker konfiguriere, habe ich dich Möglichkeit, ein System in meinem Netz verfügbar zu machen. Jetzt möchte ich ein System über das Portal im Internet erreichen. Wie muss ich da vorgehen?&lt;br /&gt;
&lt;br /&gt;
Damit ich das System im Internet erreiche, brauche ich eine neue Firewall Regel:&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-1987.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
=== Wie muss SSL-VPN Bookmark konfiguriert werden, wenn der Zielserver nur über einen IPSec-Tunnel verfügbar ist? ===&lt;br /&gt;
'''Vorbemerkungen:'''&amp;lt;br /&amp;gt;&lt;br /&gt;
Ziel dieser Anleitung ist, eine Intranet Webseite, welche nur über einen IPSec Tunnel erreichbar sein soll, via ein Bookmark auf einem SSL-VPN Portal auf der Fortigate abzubilden.&lt;br /&gt;
&lt;br /&gt;
'''Ausgangslage:'''&amp;lt;br /&amp;gt;&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1200px;&amp;quot;&lt;br /&gt;
|- style=&amp;quot;vertical-align:top;&amp;quot;&lt;br /&gt;
| style=&amp;quot;vertical-align:top; width:870px;&amp;quot; | Zielarchitektur&lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; | Verwendete Geräte&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; |&lt;br /&gt;
[[file:Fortinet-2232.png|link=]]&lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; |&lt;br /&gt;
* Fortigate 60E Beta3&lt;br /&gt;
|}&lt;br /&gt;
'''Annahmen:'''&amp;lt;br /&amp;gt;&lt;br /&gt;
Die folgende Anleitung basiert auf folgenden Voraussetzungen:&lt;br /&gt;
* Die Fortigate Firewall ist vollständig konfiguriert, hat Zugriff aufs Internet, LAN -&amp;gt; WAN Kommunikation ist bereits etabliert.&lt;br /&gt;
* Der IPSec Tunnel zwischen der Fortigate und dem Drittprodukt, hinter welchem sich der zu publizierende Webserver (in diesem Fall 172.16.1.10) befindet, wurde bereits erfolgreich etabliert, so dass eine Kommunikation zwischen den lokalen Clients (192.168.10.0/24) und  den Remote Clients (172.16.1.0/24) möglich ist.&lt;br /&gt;
'''1. Erstellung SSL VPN Portal'''&amp;lt;br /&amp;gt;&lt;br /&gt;
Um das SSL VPN Portal zu erstellen, gehe auf der Weboberfläche unter ''VPN -&amp;gt; SSL-VPN Portals'' und erstelle  mit ''Create New'' ein neues SSL VPN Portal:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1200px;&amp;quot;&lt;br /&gt;
| style=&amp;quot;vertical-align:top; width:600px;&amp;quot; |&lt;br /&gt;
[[file:Fortinet-2233.png|link=]] &lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; |&lt;br /&gt;
# Definiere hier einen Namen für das Portal&lt;br /&gt;
# Deaktiviere den Schieberegeler &lt;br /&gt;
# Aktiviere den Schieberegler bei &amp;quot;Enable Web Mode&amp;quot;&lt;br /&gt;
# Erstelle unter &amp;quot;Predefined Bookmarks&amp;quot; ein Bookmark vom Typ HTTP/HTTPS mit einem aussagekräftigen Namen. Als Location wähle die URL der Applikation, mit welcher das Bookmark aufgerufen werden können soll.&lt;br /&gt;
&lt;br /&gt;
Mit einem Klick auf Ok wird dieses Portal abgespeichert.&lt;br /&gt;
|}&lt;br /&gt;
'''2. Konfiguration der SSL VPN Einstellungen'''&amp;lt;br /&amp;gt;&lt;br /&gt;
Im nächsten Schritt wird definiert auf welchem Interface und auf welchem Port das User Portal überhaupt erreichbar sein sollen. Wir definieren welche Gruppen und Benutzer auf das Portal Zugriff haben sollen, und wir verknüpfen das in Schritt 1 erstellte Portal mit dem Default Portal. Wähle dazu den Menüpunkt ''VPN -&amp;gt; SSL-VPN Settings'':&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1200px;&amp;quot;&lt;br /&gt;
| style=&amp;quot;vertical-align:top; width:600px;&amp;quot; |&lt;br /&gt;
[[file:Fortinet-2234.png|link=]] &lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; |&lt;br /&gt;
# Listen on Interface: Hier wählen wir das WAN Innterface&lt;br /&gt;
# Listen on Port: Hier muss ein freier Port gewählt werden, welcher auf diesem Interface noch nicht anderweitig durch ein VIP Objekt, NAT oder einen sonstigen lokalen Service in Verwendung ist.&lt;br /&gt;
# Wenn das Portal überall vom Internet zugänglich sein soll, wähle hier ''Allow access from any host''&lt;br /&gt;
# Definiere unter ''Authentication / Portal Mapping'' dass das soeben erstellte Portal unter dem Default Realm zugänglich sein soll. Hier können ausserdem Einschränkungen gemacht werden, für welche Benutzer/Gruppen dieses Portal zur Verfügung stehen soll.&lt;br /&gt;
&lt;br /&gt;
Mit einem Apply werden die gewählten Einstellungen gespeichert.&lt;br /&gt;
|}&lt;br /&gt;
Somit haben wir die nötigen Einstellungen für das SSL VPN Portal vorgenommen.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''3. Erstellung des IP Pools'''&amp;lt;br /&amp;gt;&lt;br /&gt;
Damit nun das SSL VPN Portal in der Lage ist, mit diesem Webserver zu kommunizieren benötigt es eine Firewall Regel, welche dies der Firewall erlaubt. Für diese Firewallregel benötigen wir einen IP Pool, damit die Source IP des Requests der Firewall dementsprechend angepasst wird. Diesen IP-Pool erstellen wir unter ''Policies &amp;amp; Objects -&amp;gt; IP Pools -&amp;gt; Create new''&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1200px;&amp;quot;&lt;br /&gt;
| style=&amp;quot;vertical-align:top; width:600px;&amp;quot; |&lt;br /&gt;
[[file:Fortinet-2236.png|link=]] &lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; | &lt;br /&gt;
# Type: Overload&lt;br /&gt;
# External IP Range: Hier wählen wir eine IP welche gemäss IPSec-Phase-2-Konfiguration sich im Bereich der lokalen, zugelassenen Addressen befindet.&lt;br /&gt;
&lt;br /&gt;
Mittels Apply wird abgespeichert.&lt;br /&gt;
|}&lt;br /&gt;
'''4. Firewall Regel'''&amp;lt;br /&amp;gt;&lt;br /&gt;
Zum Schluss wird noch die Firewall Regel erstellt, welche benötigt wird, damit eine Kommunikation zwischen dem Portal und dem Webserver erlaubt wird: ''Policy &amp;amp; Objects -&amp;gt; IPv4 Policy -&amp;gt; Create new''&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1200px;&amp;quot;&lt;br /&gt;
| style=&amp;quot;vertical-align:top; width:600px;&amp;quot; |&lt;br /&gt;
[[file:Fortinet-2235.png|link=]] &lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; |&lt;br /&gt;
# Incoming Interface: Wähle hier das entsprechende SSL VPN Tunnel Interface&lt;br /&gt;
# Outgoing Interface: Wähle hier das Interface des IPSec Tunnels&lt;br /&gt;
# Source: Wähle hier mindestens ein Netzwerk + ein Benutzerobjekt welches erlaubt werden soll&lt;br /&gt;
# Destination: Wähle hier all, oder schränke den IP-Bereich auf den zu erreichenden Webserver ein&lt;br /&gt;
# NAT: Schalte hier das NAT ein&lt;br /&gt;
# IP Pool Configuration: Wähle hier ''Use Dynamic IP Pool'' und wähle hier das IP-Pool Objekt, welches im vorherigen Schritt erstellt wurde.&lt;br /&gt;
# Aktiviere den Regler bei Enable this Policy&lt;br /&gt;
&lt;br /&gt;
Mittels OK wird die Firewall Regel gespeichert.&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''Ergebnis'''&amp;lt;br /&amp;gt;&lt;br /&gt;
Ein Berechtigter Benutzer ist nun in der Lage über die externe IP der Firewall auf das Userportal zuzugreifen. Auf diesem User Portal hat er ein Bookmark, welches wiederum auf einen Webserver zeigt, der nur via IPSec zugänglich ist. Mit einem Klick auf das Bookmark kann der User nun auf diesen Webserver zugreifen:&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-2237.png|link=]]&lt;br /&gt;
&lt;br /&gt;
=== Wieso wird beim SSL-VPN im Webmodus viel Memory und CPU Leistung verbraucht? ===&lt;br /&gt;
&lt;br /&gt;
Wir schauen uns an wieso im SSL-VPN Webmodus viele CPU Zyklen oder eine hohe Memory-Auslastung anfällt:&lt;br /&gt;
&lt;br /&gt;
Bei der Verwendung von SSL-VPN im Web-Modus wird erwartet, dass viele CPU- und Speicherressourcen zugeteilt werden.&lt;br /&gt;
Der SSL-VPN-Webmodus wurde als kurzfristige Ausweichlösung für den Fall konzipiert, dass der SSL-VPN-Tunnelmodus nicht verwendet werden kann.&lt;br /&gt;
&lt;br /&gt;
Eine hohe Ressourcenzuweisung erfolgt aufgrund des '''&amp;quot;guacd&amp;quot;-Prozesses''', welcher die konfigurierten Protokolle (zum Beispiel RDP oder HTTPS) in einen HTML5-Stream parsen muss, um sie dem Client zu präsentieren. &lt;br /&gt;
Dieser Prozess der Konvertierung anderer Protokolle in Bilder ist sehr ressourcenintensiv in Bezug auf CPU und Memory. &lt;br /&gt;
&lt;br /&gt;
Die Leistung des guacd-Prozesses kann man mit verschiedenen Befehlen beobachten:&lt;br /&gt;
* &amp;lt;code&amp;gt; diagnose sys top&amp;lt;/code&amp;gt;&lt;br /&gt;
* &amp;lt;code&amp;gt; diagnose sys top-summary&amp;lt;/code&amp;gt;&lt;br /&gt;
Mit diesen Befehlen, welche eine Auflistung aktiver Prozesse zeigen, erkennt man, dass die '''guacd-Prozesse''' sehr viel CPU oder Memory verbrauchen.&lt;br /&gt;
&lt;br /&gt;
Schauen wir uns dass in einem Beispiel an:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1000px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Beispiel basiert auf einer FortiGate-300E FortiOS v6.2.3, build1066,191218 (GA)&lt;br /&gt;
&lt;br /&gt;
Wenn wir den folgenden Output anschauen, können wir sehen, dass der gesammte Speicherverbrauch zum Zeitpunkt der Datenerfassung bei etwa 85% liegt: &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
Memory: 8172056k total, 7010740k used (85.8%), 950196k free (11.6%), 211120k freeable (2.6%) &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Der Speicher an dieser Stelle ist hauptsächlich für den aktiven Prozess reserviert (5,4 von 8 GB). &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose hardware sysinfo Memory&lt;br /&gt;
&lt;br /&gt;
MemTotal:        8172056 kB&lt;br /&gt;
MemFree:          951164 kB&lt;br /&gt;
Buffers:            2204 kB&lt;br /&gt;
Cached:           594892 kB&lt;br /&gt;
SwapCached:            0 kB&lt;br /&gt;
Active:          5561348 kB&lt;br /&gt;
&lt;br /&gt;
MemTotal: 8172056 kB 7980 MB &lt;br /&gt;
MemFree: 949948 kB 927 MB &lt;br /&gt;
Cached: 594636 kB 580 MB &lt;br /&gt;
Active: 5564144 kB 5433 MB &amp;lt;--- guacd Prozess und andere Userland Prozesse wie UTM Features &lt;br /&gt;
Inactive: 273572 kB 267 MB &lt;br /&gt;
Shmem: 337036 kB 329 MB &lt;br /&gt;
Slab: 423044 kB 413 MB &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Wenn wir uns die aktiven Prozesse ansehen, wird der meiste Speicher durch die Menge der laufenden guacd-Prozesse verbraucht. &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose sys top&lt;br /&gt;
Run Time:  23 days, 21 hours and 51 minutes&lt;br /&gt;
28U, 0N, 20S, 36I, 0WA, 0HI, 16SI, 0ST; 7980T, 881F&lt;br /&gt;
         sslvpnd    23061      R      93.0     5.3&lt;br /&gt;
           guacd    30982      R      47.0     0.9&lt;br /&gt;
           guacd    30909      R      45.0     1.1&lt;br /&gt;
         sslvpnd    23060      R      28.0     5.3&lt;br /&gt;
         sslvpnd    23062      R      21.0     5.3&lt;br /&gt;
       ipsengine    16797      S &amp;lt;     5.0     2.1&lt;br /&gt;
       ipsengine    16795      S &amp;lt;     4.0     2.2&lt;br /&gt;
       ipsengine    16796      S &amp;lt;     3.0     2.1&lt;br /&gt;
           guacd    30006      S       1.0     1.1&lt;br /&gt;
           guacd    30139      S       1.0     1.1&lt;br /&gt;
         miglogd      245      S       1.0     0.5&lt;br /&gt;
           guacd    30884      S       1.0     0.4&lt;br /&gt;
          httpsd    30908      S       1.0     0.3&lt;br /&gt;
           authd      255      S       1.0     0.2&lt;br /&gt;
       ipshelper    16794      S &amp;lt;     0.0     3.0&lt;br /&gt;
           guacd    30315      S       0.0     1.1&lt;br /&gt;
           guacd    30127      S       0.0     1.1&lt;br /&gt;
           guacd    30115      S       0.0     1.1&lt;br /&gt;
         updated      204      S       0.0     1.1&lt;br /&gt;
           guacd    30023      S       0.0     1.1&lt;br /&gt;
           guacd    30724      S       0.0     1.1&lt;br /&gt;
           guacd    30078      S       0.0     1.1&lt;br /&gt;
           guacd    30298      S       0.0     1.1&lt;br /&gt;
           guacd    30260      S       0.0     1.1&lt;br /&gt;
           guacd    30672      S       0.0     1.1&lt;br /&gt;
           guacd    30218      S       0.0     1.1&lt;br /&gt;
           guacd    30179      S       0.0     1.1&lt;br /&gt;
           guacd    30039      S       0.0     1.1&lt;br /&gt;
           guacd    30568      S       0.0     1.1&lt;br /&gt;
           guacd    30177      S       0.0     1.1&lt;br /&gt;
           guacd    30351      S       0.0     1.1&lt;br /&gt;
           guacd    30380      S       0.0     1.1&lt;br /&gt;
           guacd    30355      S       0.0     1.1&lt;br /&gt;
           guacd    30331      S       0.0     1.1&lt;br /&gt;
           guacd    30128      S       0.0     1.0&lt;br /&gt;
           guacd    30259      S       0.0     1.0&lt;br /&gt;
           guacd    30300      S       0.0     1.0&lt;br /&gt;
           guacd    30229      S       0.0     1.0&lt;br /&gt;
           guacd    30040      S       0.0     1.0&lt;br /&gt;
           guacd    30936      S       0.0     1.0&lt;br /&gt;
           guacd    30545      S       0.0     1.0&lt;br /&gt;
           guacd    30053      S       0.0     1.0&lt;br /&gt;
           guacd    30444      S       0.0     1.0&lt;br /&gt;
           guacd    30592      S       0.0     1.0&lt;br /&gt;
           guacd    30940      S       0.0     1.0&lt;br /&gt;
... &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Jeder Prozess weist standardmässig etwa 30 - 90 MB zu und unter Last bis gar zu 150 MB oder mehr.&lt;br /&gt;
Wenn der Prozess unter Last steht wird grob geschätzt jedem Benutzer im SSL-VPN Webmodus etwa 100 MB Speicher zugewiesen.&lt;br /&gt;
Diese Nutzung hängt vom Datentraffic, den zu verarbeiteten Protokolltypen, der Bildschirmauflösung des Clients und so weiter ab.&lt;br /&gt;
&lt;br /&gt;
Wenn man sich diese guacd-Prozesse genauer ansieht, stellt man fest, dass jeder einzelne Prozess etwa 30 - 120 MB zur Verfügung stellt. &lt;br /&gt;
Die obere Ausgabe zeigt, dass jeder Prozess ca. 1 % zuweist, so dass dies etwa 80 MB beträgt. &lt;br /&gt;
&lt;br /&gt;
Die Anzahl von maximalen SSL-VPN Benutzer kann abhängig von der gesamten Memory Kapazität von der Fortigate variieren.&lt;br /&gt;
Mann kann in etwa folgendes berechnen:&lt;br /&gt;
Wenn jeder Kunde nur minimale Ressourcen von 50MB verwenden würde, und das System würde keinen weiteren Speicher zuweisen, &lt;br /&gt;
dann gibt es immer noch eine Begrenzung der Gesammtzahl der SSL-VPN-Clients auf der FortiGate mit insgesamt 8000 MB Memory. &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #f8e7ea;&amp;quot;| &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;[[File:achtung.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
'''Wichtig zu wissen:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Es handelst sich hier nicht um ein Speicherleck, sondern dieses Verhalten wird so erwartet. Die guacd-Prozesse benötigen lediglich Ressourcen, um den Datentraffic zu parsen und in HTML5 zu konvertieren.&lt;br /&gt;
Daher sollte der Web-Modus wirklich nur als Workaround benutzt werden und wann immer möglich mit dem Tunnel Modus gearbeitet werden.&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Der SSL-VPN-Webmodus wurde als Ausweichlösung für den Fall konzipiert, wenn man den Tunnelmodus nicht verwenden kann (z.Bsp Zugang von einem öffentlichen WiFi oder Hotels usw.)&lt;br /&gt;
&lt;br /&gt;
Aufgrund der erforderlichen Ressourcen sollte er nicht in grossem Umfang eingesetzt werden, sondern eher dazu dienen, Clients kurzfristig schnell zum laufen zu bringen. &lt;br /&gt;
Auf lange Sicht sollten diese SSL-Clients so konfiguriert werden, dass sie den SSL-VPN-Tunnelmodus verwenden. &lt;br /&gt;
Man kann den WebModus zum Beispiel dafür benutzen, dass der FortiClient über den SSL-VPN-Webmodus heruntergeladen wird: &lt;br /&gt;
&lt;br /&gt;
'''Lösungen zur Vermeidung einer hohen CPU- oder Memoryauslastung: '''&lt;br /&gt;
* Tunnel Modus verwenden&lt;br /&gt;
* Im Webmodus Anzahl User so weit wie möglich begrenzen!&lt;br /&gt;
&lt;br /&gt;
Aufgrund der erforderlichen Ressourcen wird diese Funktion nicht in grossem Umfang oder langfristig genutzt.&lt;br /&gt;
Langfristig sind diese SSL-Clients so konfiguriert, dass sie den SSL-VPN-Tunnelmodus verwenden. &lt;br /&gt;
Beispielsweise können Remote-Benutzer den FortiClient über den SSL-VPN-Webmodus herunterladen und sich dann über den SSL-VPN-Tunnelmodus verbinden.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #DE8A2E;&amp;quot;| &amp;lt;span&amp;gt;[[File:tipp.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #ffe29b&amp;quot;|&lt;br /&gt;
'''Hinweis:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Es ist geplant, diese Designeinschränkung in zukünftigen FortiOS Versionen zu verbessern. (Stand 25.3.2020)  &amp;lt;br&amp;gt;&lt;br /&gt;
''Referenz: https://kb.fortinet.com/kb/documentLink.do?externalID=FD48014''&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== IPSec VPN ==&lt;br /&gt;
=== Wie konfiguriere ich eine Site-to-Site IPSec VPN Verbindung von Grund auf? ===&lt;br /&gt;
&lt;br /&gt;
''' ARTIKEL NOCH IN BEARBEITUNG und nicht VOLLSTÄNDIG''' &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''Ausgangslage'''&lt;br /&gt;
&lt;br /&gt;
Wir wollen ein Site-to-Site VPN aufbauen von der Seite A zur Seite B. Nachfolgenden der Netzplan und die Parameter um den VPN Tunnel zu bilden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;vertical-align:top;&amp;quot;&lt;br /&gt;
! &lt;br /&gt;
! scope=&amp;quot;col&amp;quot; style=background:#00b050| Seite A&lt;br /&gt;
! scope=&amp;quot;col&amp;quot; style=background:#ffff00| Seite B&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Netzplan''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;|[[File:Fortinet-2559.jpg|550px|link=]]&lt;br /&gt;
|-&lt;br /&gt;
| '''Lokal Netzwerk''' &lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|192.168.2.0/24&lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|172.16.16.0/24&lt;br /&gt;
|-&lt;br /&gt;
| '''Public IP''' &lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|198.18.0.4&lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|198.18.0.5&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Authentication''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;| &lt;br /&gt;
Pre-shared Key definieren&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Phase 1 Proposal''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;|  &lt;br /&gt;
Alogrithms: AES256-SHA256 DH-Group 14&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Phase 2 Proposal''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;|&lt;br /&gt;
Alogrithms: AES256-SHA512 / PFS-DH-Group 14&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
''' Schritt 1 - IPSec Tunnel konfigurieren'''&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
# Gehe auf das Menu ''VPN -&amp;gt; IPsec Tunnel-&amp;gt;[[file:createnew.jpg|link=]]&lt;br /&gt;
# Name des Tunnels eingeben. Dieser Name wird zugleich der Name des vpn Subinterfaces sein, welches sich dann beim ausgehenden Interface bildet. Daher sollte der Name gut gewählt werden, damit die Übersicht gewährleistet wird. Achtung!!! Der Name kann nachträglich nicht mehr angepasst werden.&lt;br /&gt;
# Um den VPN Wizard zu beenden bei ''Template Type'' auf ''Custom'' wählen&lt;br /&gt;
# mit ''Next'' zum nächsten Schritt &lt;br /&gt;
 [[File:Fortinet-2545.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Network:'''&amp;lt;br&amp;gt;&lt;br /&gt;
# RemoteGateway auswählen (''Static IP Address'' , ''Dialup User'' oder ''Dynamic DNS'') Für unser Beispiel brauchen wir ''Static IP Address''.&lt;br /&gt;
# Die IP Adresse des Remote VPN Gateways angeben, über welchen wir die VPN Verbindung aufbauen wollen. In unserem Fall 198.18.0.5.&lt;br /&gt;
# Das ausgehende Interface wählen, auf welchem der Tunnel zum Default Gateway zeigt (meistens ein WAN Interface). &lt;br /&gt;
# NAT Traversal (NAT-Optionen wählen)&lt;br /&gt;
# DPD konfigurieren &lt;br /&gt;
 [[File:Fortinet-2546.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Authentication''' &amp;lt;br&amp;gt;&lt;br /&gt;
# Wahlweise kann mit einem Preshared Key oder Zertifikaten gearbeitet werden. Bei Zertifikaten ist zu beachten, dass diese gültig, und das Datum noch nicht abgelaufen ist. In unserem Beispiel benutzen wir die Methode Pr-Shared Key.&lt;br /&gt;
# Pre-Shared Key definieren und mit der Remote Seite abgleichen. Es muss auf beiden Seiten exakt der gleiche komplexe Schlüssel verwendet werden.&lt;br /&gt;
# IKE Methode wählen. Die FortiGate unterstützt die Methode IKEv1 und IKEv2. Für unser Beispiel wählen wir IKEv2&lt;br /&gt;
 [[File:Fortinet-2547.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Phase 1 Proposal'''&amp;lt;br&amp;gt;&lt;br /&gt;
# Encryption wählen. Wir wählen AES256&lt;br /&gt;
# Authentication wählen. Wir benutzen AES256&lt;br /&gt;
# Für die temporäre Verschlüsselung mittels der effektiven Key ausgetauscht werden soll, benutzen wir die Diffie-Hellmann Group Methode. Für unser Beispiel wählen wir die DH-Group 14.&lt;br /&gt;
# Die Key Lifetime, welche in Sekunden angegeben ist, belassen wir so. Achtung!!! Wenn auf einem Gerät eines Drittanbieters ein VPN aufgebaut wird, muss dieser Parameter oft angepasst werden:&lt;br /&gt;
 [[File:Fortinet-2548.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Phase 2 konfigurieren'''&lt;br /&gt;
# Es können mehrere Selektoren pro Phase 1 definiert werden. Wichtig ist, dass auf beiden VPN-Gateway die Selektoren identisch sind. Definiere einen Namen pro Selektor und konfiguriere das Lokale- und das Remote-Subnetz welches dann die Encryption Domäne bildet. In unserem Beispiel wählen wir ''Local Address 192.168.2.0/24'' und ''Remote Address 172.16.16.0/24''&lt;br /&gt;
# über ''Advanced'' kann man die Phase 2 Proposal per Selektor definiert werden&lt;br /&gt;
# Encryption wählen. Wir nutzen AES256&lt;br /&gt;
# Authentication definieren. Wir wählen SHA512&lt;br /&gt;
# ''Enable Replay Detection'' einschalten. IPsec-Tunnel können für Replay-Angriffe anfällig sein. Die Replay Detection ermöglicht es der FortiGate alle IPsec-Pakete zu überprüfen, um festzustellen, ob sie bereits empfangen wurden. Wenn ''encrypted paket'' deaktiviert ist, werden die Pakete von der FortiGate verworfen&lt;br /&gt;
# ''Perfect Forward Secrecy'' einschalten. Standardmässig werden die Phase 2-Schlüssel von dem in Phase 1 erstellten Sessionkey abgeleitet. Perfect Forward Secrecy (PFS) erzwingt einen neuen Diffie-Hellman-Austausch, wenn der Tunnel beginnt und wenn die Key-Life der Phase 2 abläuft, wobei jedes Mal ein neuer Schlüssel generiert wird. Dieser Austausch stellt sicher, dass die in Phase 2 erstellten Schlüsseln unabhängig von den Schlüsseln der Phase 1 oder anderen Schlüsseln sind, die in Phase 2 automatisch erzeugt werden. &lt;br /&gt;
 [[File:Fortinet-2549.jpg|link=]]&amp;lt;br&amp;gt;&lt;br /&gt;
 [[File:Fortinet-2550.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Phase 2 konfigurieren'''&lt;br /&gt;
# Es können mehrere Selektoren pro Phase 1 definiert werden. Wichtig ist, dass auf beiden VPN-Gateways die Selektoren identisch sind. Definiere einen Namen per Selektor und konfiguriere das Lokale- und das Remote-Subnetz welches dann die Encryption Domäne bildet. In unserem Beispiel wählen wir ''Local Address 192.168.2.0/24'' und ''Remote Address 172.16.16.0/24''&lt;br /&gt;
# über ''Advanced'' kann man die Phase 2 Proposal pro Selektor definieren&lt;br /&gt;
# Encryption wählen. Wir benutzen AES256&lt;br /&gt;
# Authentication definieren. Wir wählen SHA512&lt;br /&gt;
# ''Enable Replay Detection'' einschalten. IPsec-Tunnel können für Replay-Angriffe anfällig sein. Die Replay Detection ermöglicht es der FortiGate alle IPsec-Pakete zu überprüfen, um festzustellen, ob sie bereits empfangen wurden. Wenn &amp;quot;encrypted paket&amp;quot; disabled sind, werden sie von der FortiGate verworfen. &lt;br /&gt;
# Perfect Forward Secrecy einschalten. Standardmässig werden die Phase 2-Schlüssel von dem in Phase 1 erstellten Sessionkeys abgeleitet. Perfect Forward Secrecy (PFS) erzwingt einen neuen Diffie-Hellman-Austausch, wenn der Tunnel beginnt und wenn die Key-Life der Phase 2 abläuft, wodurch jedes Mal ein neuer Schlüssel generiert wird. Dieser Austausch stellt sicher, dass die in Phase 2 erstellten Schlüsseln unabhängig von den Schlüsseln der Phase 1 oder anderen Schlüsseln sind, die in Phase 2 automatisch erzeugt werden. &lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
''' Schritt 2 - Routen konfigurieren'''&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Damit die FortiGate die Remote Netze für den VPN Tunnel kennt, muss eine Route auf das Tunnel Interface eingerichtet werden. Die Route kann folgendermassen konfiguriert werden:&lt;br /&gt;
# Menu ''Network -&amp;gt; Static Routes -&amp;gt; [[File:createnew.jpg|link=]] &lt;br /&gt;
# Bei ''Destination'' muss 'Subnet'' gewählt werden&lt;br /&gt;
# Das Remote-Netz (in unserem Fall 172.16.16.0/24) eingeben&lt;br /&gt;
# Interface ist das Tunnel Interface (dieses Interface wird automatisch angelegt, sobald der IPSec Tunnel konfiguriert wird). In unserem Fall heisst das Interface ''vpn_to_SiteB''&lt;br /&gt;
# Administrative Distanz kann auf 10 blassen werden&lt;br /&gt;
# Kommentare schaffen Klarheit&lt;br /&gt;
# mit OK wird die statische Route eingerichtet&lt;br /&gt;
 [[File:Fortinet-2551.jpg|550px|link=]]&lt;br /&gt;
&lt;br /&gt;
Jetzt muss noch die Blackhole Route eingerichtet werden. Was eine Blackhole Route ist, kann hier entnommen werden:&lt;br /&gt;
&lt;br /&gt;
[[FortiGate:FAQ#Was_ist_eine_Blackhole-Route.3F|Was ist eine Blackhole-Route?]]&lt;br /&gt;
&lt;br /&gt;
# Remote Netz eintragen&lt;br /&gt;
# Interface ''Blackhole'' auswählen&lt;br /&gt;
# die Distanz muss höher sein, als die der regulären Route. Wir empfehlen den Wert 254&lt;br /&gt;
# Kommentare schaffen Klarheit&lt;br /&gt;
# mit OK wird die Route eingerichtet&lt;br /&gt;
 [[File:Fortinet-2542.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
Nun sollten beide Routen in der Übersicht zu sehen sein:&lt;br /&gt;
 [[File:Fortinet-2552.jpg|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
''' Schritt 3 - Policy einrichten'''&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGUI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Damit der Traffic durch den VPN-Tunnel fliesst, muss mindestens in eine Richtung eine Firewall Regel konfiguriert werden. Dabei wird das Tunnel Interface und das Interface für den lokalen Traffic untereinander freigeschalten:&lt;br /&gt;
&lt;br /&gt;
# Menu ''Policy &amp;amp; Objects -&amp;gt; IPv4 Policy -&amp;gt; [[File:createnew.jpg|link=]]&lt;br /&gt;
# Für eingehenden Traffic von der Remote Seite zur lokalen Seite muss als Source das VPN Interface gewählt werden und als Destination das interne Interface&lt;br /&gt;
# ''Source Adresse'' ist das Remote Netz der Seite B&lt;br /&gt;
# ''Destination Netz'' ist das zu erreichende Netz auf der lokalen Seite&lt;br /&gt;
# bei Bedarf können die Services eingeschränkt werden&lt;br /&gt;
# NAT-Option deaktivieren&lt;br /&gt;
# UTM Feature bei Bedarf aktivieren&lt;br /&gt;
# mit OK wird die Regel erstellt&lt;br /&gt;
 [[File:Fortinet-2553.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
Damit der Traffic von beiden Seiten her funktioniert, muss noch eine zweite Policy eingerichtet werden. Diese kann analog der ersten Policy eingerichtet werden. Einfach das Source- und Destination-Interfaces und Adressobjekte tauschen. Alternativ kann auch die neu eingerichtete Policy mittels Rechtsklick angewählt werden und im Dropdown Menu ''Clone Reverse'' gewählt werden.&lt;br /&gt;
 [[File:Fortinet-2554.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
In der Policy muss jetzt dennoch was kleines konfiguriert werden:&lt;br /&gt;
# Feld für den Policy Namen definieren&lt;br /&gt;
# Die Policy muss aktiviert werden&lt;br /&gt;
# mit OK wird die Reverse Policy eingerichtet&lt;br /&gt;
 [[File:Fortinet-2555.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
Es wird empfohlen die Policies für Site-to-Site VPN im Regelwerk oben anzuordnen.&lt;br /&gt;
 [[File:Fortinet-2556.jpg|750px|link=]]&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Datei:Fortinet-2557.jpg]]&lt;br /&gt;
&lt;br /&gt;
[[Datei:Fortinet-2558.jpg]]&lt;br /&gt;
&lt;br /&gt;
=== IPSEC Phase 1 - Was versteht man unter Deat peer detection?===&lt;br /&gt;
&lt;br /&gt;
Manchmal kann es infolge von Routing- oder anderen Netzwerk-Problemen zu einem Ausfall der Kommunikationsverbindung zwischen einer FortiGate- und einem VPN-Peer oder VPN-Client kommen.&lt;br /&gt;
&lt;br /&gt;
Pakete können verloren gehen, wenn die Verbindung allein durch eine Zeit-Überschreitung unterbrochen wird. &lt;br /&gt;
&lt;br /&gt;
Die FortiGate hat einen Mechanismus Namens '''D'''ead '''P'''eer '''D'''etection (DPD), &lt;br /&gt;
der auch als Gateway-Erkennung oder Ping-Server bezeichnet wird. &lt;br /&gt;
&lt;br /&gt;
Diese Funktion ist ist verantwortlich, dass in eine solche Situation verhindert wird und IKE-Verhandlungen automatisch wieder aufgenommen werden, bevor die Verbindung unterbrochen wird: Die aktiven Phase-1-Sicherheitsverbindungen werden abgefangen und neu verhandelt (neu verschlüsselt), bevor der Phase-1-Verschlüsselungsschlüssel abläuft.&lt;br /&gt;
&lt;br /&gt;
'''DPD Parameter:'''&amp;lt;br&amp;gt;&lt;br /&gt;
''Disable:'' Deaktivieren: Dead Peer-Erkennung deaktivieren.&amp;lt;br&amp;gt;&lt;br /&gt;
''On-idle:'' Dead-Peer-Erkennung auslösen, wenn IPsec inaktiv ist.&amp;lt;br&amp;gt;&lt;br /&gt;
''On-demand:'' Löst Dead Peer Detection aus, wenn IPsec-Verkehr gesendet, aber keine Antwort vom Peer empfangen wird.&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''DPD-RETRYINTERVAL:''' Zeitspanne des Intervalls in Sekunden, nach dem eine Neuverbindung mittels DPD versucht wird.&lt;br /&gt;
&lt;br /&gt;
'''DPD-RETRYCOUNT:''' Länge des Intervalls in Sekunden wie oft DPD erneut versucht wird.&lt;br /&gt;
&lt;br /&gt;
Mit den Standardeinstellungen wird der DPD alle 20 Sekunden dreimal versucht. Insgesamt wird der Tunnel nach einer Minute ohne DPD-Rückmeldung abgebrochen.&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2813.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
Wenn auf einem Einwahlserver eine Vielzahl von VPN-Verbindungen im Leerlauf sind, könnte sich der erhöhte DPD-Austausch negativ auf die Leistung / Auslastung des IKE-Prozesses auswirken.&lt;br /&gt;
Aus diesem Grund steht in der CLI eine Option zur Verfügung, DPD passiv in einem Modus namens &amp;quot;on-demand&amp;quot; zu versenden.&lt;br /&gt;
- Wenn kein Datenverkehr stattfindet, und der letzte DPD-ACK empfangen wurde, versendet das IKE keine weiteren DPDs in regelmäßigen Abständen.&lt;br /&gt;
- IKE sendet nur dann DPDs aus, wenn es ausgehende Pakete zu versenden gibt, aber seitdem keine eingehenden Pakete empfangen wurden.&lt;br /&gt;
&lt;br /&gt;
=== IPSEC Phase 2 - Was bedeutet die Option Auto-Negotiate? ===&lt;br /&gt;
[[file:tipp.png|50px|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Ausgangslage:''' &amp;lt;br&amp;gt;&lt;br /&gt;
Ein IPSec-VPN erzeugt eine verschlüsselte Sicherheitsassoziation (SA) zwischen zwei Peers. &lt;br /&gt;
Dies geschieht in zwei Phasen. Standardmässig wird die SA der Phase 2 erst dann ausgehandelt, &lt;br /&gt;
wenn ein Peer versucht Daten zu senden. &lt;br /&gt;
&lt;br /&gt;
'''Funktion:''' &amp;lt;br&amp;gt;&lt;br /&gt;
Wenn die auto-negotiate Funktion aktiviert ist, wird die Verhandlung der SA der Phase 2 automatisch eingeleitet. Dabei wird dieser Vorgang alle fünf Sekunden wiederholt, bis die SA eingerichtet ist.&lt;br /&gt;
Die Auto-Negotiate-Funktion erkennt, ob der Tunnel jemals abreisst und versucht die SA wieder herzustellen. &lt;br /&gt;
Die Keepalive-Funktion ist jedoch eine bessere Möglichkeit den VPN aufrechtzuerhalten.&lt;br /&gt;
&lt;br /&gt;
'''Wann soll ich die Auto-Negotiate Funktion verwenden? ''' &amp;lt;br&amp;gt;&lt;br /&gt;
Man kann die auto-negotiate Funktion aktivieren, wenn auf einer Seite des VPN ein Einwahl-Peer ist. In dieser Konfiguration kann nur der Einwahl-Peer den Tunnel aufbauen, da der andere Peer die Gateway-Adresse der Einwahl-Peer nicht kennen kann. &lt;br /&gt;
Die Aktivierung von Auto-Negotiate beim Einwahl-Peer stellt sicher, dass der VPN-Tunnel für Benutzer hinter dem anderen Peer zur Einleitung von Datentraffic verfügbar ist.&lt;br /&gt;
&lt;br /&gt;
So konfiguriere ich die Auto-Negotiate Funktion:&amp;lt;br&amp;gt;&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Konfiguration über CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config vpn ipsec phase2&lt;br /&gt;
# edit [PHASE2_NAME]&lt;br /&gt;
# set auto-negotiate enable&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== IPSEC Phase 2 - Was bedeutet die Option Keepalive? ===&lt;br /&gt;
[[file:tipp.png|50px|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Ausgangslage:''' &amp;lt;br&amp;gt;&lt;br /&gt;
Die Sicherheitsassoziation (SA) der Phase 2 hat eine fixe Dauer. Wenn im VPN Traffic stattfindet, während die SA kurz vor dem Ablauf steht, wird eine neue SA ausgehandelt. So wechselt das VPN ohne Unterbruch zu einer neuen SA. &lt;br /&gt;
Wenn es kein Traffic gibt, läuft die SA aus, und der VPN-Tunnel wird unterbrochen.&lt;br /&gt;
&lt;br /&gt;
'''Funktion:''' &amp;lt;br&amp;gt;&lt;br /&gt;
Die Keepalive-Option stellt sicher, dass eine neue SA ausgehandelt wird, auch wenn kein Datentraffic vorhanden ist, so dass der VPN-Tunnel aufrecht erhalten bleibt.&lt;br /&gt;
&lt;br /&gt;
So konfiguriere ich die Keepalive Option in der Phase 2:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Konfiguration über CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config vpn ipsec phase2&lt;br /&gt;
# edit [PHASE2_NAME]&lt;br /&gt;
# set keepalive enable&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt; &lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''Kann ich sowohl Auto-Negotiate als auch Keepalive verwenden? '''&amp;lt;br&amp;gt;&lt;br /&gt;
Ja. Auto-Negotiate und Keepalive funktionieren sehr gut zusammen. ''Auto-Negotiate'' startet das VPN und ''Keepalive'' sorgt dafür dass der VPN-Tunnel aufrecht erhalten bleibt.&lt;br /&gt;
&lt;br /&gt;
=== Wie kann eine L2TP over IPSec Verbindung erstellt werden? ===&lt;br /&gt;
In den meisten Fällen ist eine Client2Side Verbindung mit anderen Technologien, wie beispielsweise dem FortiClient oder dem Cisco VPN Client, aus Performance- und Sicherheitsgründen zu bevorzugen. Bei einer C2S Verbindung via SSL oder IPSec besteht ausserdem die Möglichkeit, Split Tunneling zu konfigurieren. Bei einem L2TP VPN muss immer der gesamte Datenverkehr über den Tunnel gelenkt werden. Der Aufbau einer C2S Verbindung mit einer Fortigate ist jedoch dann sinnvoll, wenn es sich bei den Clientbetriebssystemen um ein Windows Betriebssystem handelt, auf welchem zwingend keine Software von Drittherstellern installiert werden darf. Eine L2TP IPSec Verbindung kann unter Windows nämlich mit den Ressourcen hergestellt werden.&lt;br /&gt;
&lt;br /&gt;
Unter FortiOS 6.0 kann ein L2TP over IPSec Client2Side Tunnel nur teilweise im GUI konfiguriert werden. &lt;br /&gt;
Da gewisse Konfigurationsschritte in der CLI vorgenommen werden müssen, basiert die folgende Anleitung vollumfänglich auf CLI-Befehlen.&lt;br /&gt;
&lt;br /&gt;
L2TP over IPSec basiert immer auf einer Benutzerauthentifizierung. Aus diesem Grund benötigen wir einen lokalen oder einen Remotebenutzer, welchem wir die entsprechenden Rechte zuweisen können.&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
	config user local&lt;br /&gt;
		edit &amp;quot;mytestuser&amp;quot;&lt;br /&gt;
			set type password&lt;br /&gt;
			set email-to &amp;quot;mytestuser@test.com&amp;quot;&lt;br /&gt;
			set passwd meinpasswort&lt;br /&gt;
		next&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Dieser Benutzer wiederum wird einer Gruppe zugewiesen, welche später für den L2TP Zugriff berechtigt wird.&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
	config user group&lt;br /&gt;
		edit &amp;quot;l2tpgroup&amp;quot;&lt;br /&gt;
			set member &amp;quot;mytestuser&amp;quot;&lt;br /&gt;
		next&lt;br /&gt;
	end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nun benötigt es einige L2TP-spezifische Einstellungen (nicht im GUI konfigurierbar). Mit SIP und EIP definieren wir den IP-Range der IP Adressen, welche für die L2TP Clients zur Verfügung stehen sollen. Ausserdem definieren wir hier die Benutzergruppe, welcher Zugriff via L2TP gewährt werden soll.&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
	config vpn l2tp&lt;br /&gt;
		set sip 10.20.100.1&lt;br /&gt;
		set eip 10.20.100.254&lt;br /&gt;
		set status enable&lt;br /&gt;
		set usrgrp &amp;quot;l2tpgroup&amp;quot;&lt;br /&gt;
	end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Da wir später in der Firewallpolicy mit diesen Source IP Adressen eine Firewallregel erstellen müssen, kreieren wir als nächstes gerade ein entsprechendes Adressobjekt.&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
	config firewall address&lt;br /&gt;
		edit &amp;quot;net_vpn_10.20.100.0/24&amp;quot;&lt;br /&gt;
			set subnet 10.20.100.0 255.255.255.0&lt;br /&gt;
		next&lt;br /&gt;
	end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Nun kann die Phase1 des IPSec Tunnels erstellt werden. Wichtig ist hier, dass diese vom Typ &amp;quot;dynamic&amp;quot; ist, als Peertype jede IP Adresse zulässt und die Proposals mit denen aus dem Beispiel übereinstimmen.&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
	config vpn ipsec phase1&lt;br /&gt;
		edit &amp;quot;l2tp-p1&amp;quot;&lt;br /&gt;
			set type dynamic&lt;br /&gt;
			set interface &amp;quot;wan1&amp;quot;&lt;br /&gt;
			set peertype any&lt;br /&gt;
			set proposal 3des-sha1 aes256-md5&lt;br /&gt;
			set dhgrp 2&lt;br /&gt;
			set psksecret meinepsk&lt;br /&gt;
			set dpd-retryinterval 60&lt;br /&gt;
		next&lt;br /&gt;
	end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Auf dieser Phase1 kann anschliessend die Konfiguration für Phase2 aufgebaut werden. Als Quickmode Selector kann 0.0.0.0/0 gewählt werden (in der CLI per Default so). Auch hier muss darauf geachtet werden, dass PFS deaktiviert wird, und dass als Encapsulation Mode der &amp;quot;Tunnel Mode&amp;quot; gewählt wird.&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
	config vpn ipsec phase2&lt;br /&gt;
		edit &amp;quot;l2tp-p2&amp;quot;&lt;br /&gt;
			set phase1name &amp;quot;l2tp-p1&amp;quot;&lt;br /&gt;
			set proposal 3des-sha1 aes192-sha1 aes256-md5&lt;br /&gt;
			set pfs disable&lt;br /&gt;
			set encapsulation transport-mode&lt;br /&gt;
			set keylifeseconds 86400&lt;br /&gt;
		next&lt;br /&gt;
	end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Bei einem L2TP over IPSec Tunnel handelt es sich um einen policybasierten IPSec Tunnel. Diese Art von Tunnel bedarf etwas spezielle Firewallregel je für ein- und ausgehenden Traffic. Die ausgehende Firewallregel hat wie unten veranschaulicht auszusehen. Wichtig hierbei ist, dass die Action auf &amp;quot;ipsec&amp;quot; gestellt wird, und anschliessend das entsprechende IPSEC Tunnel Interface gewählt wird.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
	config firewall policy&lt;br /&gt;
		edit 3&lt;br /&gt;
			set name &amp;quot;2l2tp&amp;quot;&lt;br /&gt;
			set srcintf &amp;quot;lan1&amp;quot;&lt;br /&gt;
			set dstintf &amp;quot;wan1&amp;quot;&lt;br /&gt;
			set srcaddr &amp;quot;net_int_192.168.2.0/24&amp;quot;&lt;br /&gt;
			set dstaddr &amp;quot;net_vpn_10.20.100.0/24&amp;quot;&lt;br /&gt;
			set action ipsec&lt;br /&gt;
			set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
			set service &amp;quot;ALL&amp;quot;&lt;br /&gt;
			set inbound enable&lt;br /&gt;
			set vpntunnel &amp;quot;l2tp-p1&amp;quot;&lt;br /&gt;
		next&lt;br /&gt;
		edit 6&lt;br /&gt;
			set name &amp;quot;l2tpincoming&amp;quot;&lt;br /&gt;
			set srcintf &amp;quot;wan1&amp;quot;&lt;br /&gt;
			set dstintf &amp;quot;lan1&amp;quot;&lt;br /&gt;
			set srcaddr &amp;quot;net_vpn_10.20.100.0/24&amp;quot;&lt;br /&gt;
			set dstaddr &amp;quot;net_int_192.168.2.0/24&amp;quot;&lt;br /&gt;
			set action accept&lt;br /&gt;
			set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
			set service &amp;quot;ALL&amp;quot;&lt;br /&gt;
		next&lt;br /&gt;
	end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Somit wurde auf Seiten der Fortigate die Konfiguration für das L2TP over IPSec VPN fertiggestellt.&lt;br /&gt;
&lt;br /&gt;
Ein Windows-10 Client wird wie folgt konfiguriert, damit er eine Verbindung via L2TP aufbauen kann:&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-2248.png|link=]]&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-2249.png|link=]]&lt;br /&gt;
&lt;br /&gt;
=== Wie konfiguriere ich ein SSL-VPN Portal, welches über ein Site-to-Site VPN ein ServerLAN auf der Remote Seite erreichen soll? ===&lt;br /&gt;
&lt;br /&gt;
'''Problemstellung:'''&lt;br /&gt;
&lt;br /&gt;
Es besteht eine Site to Site VPN Verbindung zwischen der Site 1 zur Site 2. Wir haben auf der Site 2 einen Server mit der IP Adresse 172.16.16.20. Nun soll es möglich sein, über eine SSL-VPN Verbindung auf der Site 1 auch auf den Server 172.16.16.20 zuzugreiffen. Das heisst, wir müssen auf der Site 1 ein SSL-VPN konfigurieren und danach dafür sorgen, dass der Traffic weiter, durch den bestehenden S2S Tunnel auf den Server 172.16.16.20 geroutet wird. Das unten dokumentierte Szenario basiert auf dem Umstand, dass auf der Site 1 und Site 2 jeweils eine Fortigate Firewall im Einsatz ist. Ein Teil der untenstehenden Anleitung kann jedoch auch dann übernommen werden, wenn auf Site 2 eine Firewall eines Drittherstellers zum Einsatz kommt, oder wenn sich Site 2 in einer Public Cloud wie Azure oder AWS befindet. Die generischen, herstellerneutralen Schritte, um ein solches Szenario zu konfigurieren sind immer wie folgt:&lt;br /&gt;
&lt;br /&gt;
# Firewall Site 2: Ändern sie die IPs des SSL-VPN-Pool auf einen IP-Range, damit der IP-Pool der Site 2  nicht mit dem Pool von Site 1 kollidiert.&lt;br /&gt;
# Firewall Site 1: Konfigurieren Sie in der SSL VPN Client2Site Konfiguration die Split Networks so, dass das entsprechende Netz von Site 2 (172.16.16.0/24) über den SSL VPN Tunnel geroutet wird.&lt;br /&gt;
# Firewall Site 1 und Site 2: Konfigurieren Sie die IPSec Einstellung des entsprechenden Tunnels so, dass sich das SSL-VPN-Client2Site Netz von Site 1 (10.10.10.1/24)) auf beiden Seiten entweder in der Local oder in den Remote Networks befindet. Somit werden diese IPs über den IPSec Tunnel überhaupt erst zugelassen.&lt;br /&gt;
# Firewall Site 2: Erstellen Sie eine statische Route damit das SSL VPN C2S Netz von Site 1 via IPSec Tunnel an Site 1 übermittelt wird.&lt;br /&gt;
# Firewall Site 1 + 2: Passen Sie die entsprechenden Firewallregeln an, damit eine Kommunikation möglich ist.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Lösungsansatz:'''&lt;br /&gt;
&lt;br /&gt;
Die untenstehende Anleitung basiert auf folgedem Netzwerkschema:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Netzwerkplan:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Violett: Bestehende Konfiguration&amp;lt;br&amp;gt; &lt;br /&gt;
Rot: Wird neu konfiguriert&lt;br /&gt;
 [[file:Fortinet-1940.jpg|550px|link=]]  &lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Konfiguration über das WebGui: Die Konfiguration basiert auf dem FortiOS 6.0.2:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Konfiguration auf der Seite 1'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Als Erstes die User anlegen. Diese können als lokale User eingerichtet werden (in unserem Beispiel machen wir dies so). Es ist auch möglich Radius oder LDAP User zu konfigurieren.&lt;br /&gt;
 [[file:Fortinet-1941.jpg|550px|link=]]  &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config user local&lt;br /&gt;
# edit &amp;quot;user1&amp;quot;                    -&amp;gt; Username definieren&lt;br /&gt;
# set type password&lt;br /&gt;
# set passwd &amp;quot;user1&amp;quot;              -&amp;gt; Passwort definieren &lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
Die User einer Usergruppe zuweisen. Diese Usergruppe wird beim SSL-VPN Portal dann genutzt.&lt;br /&gt;
 [[file:Fortinet-1942.jpg|550px|link=]]  &lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config user group&lt;br /&gt;
# edit &amp;quot;gr-user-ssl-vpn&amp;quot;&lt;br /&gt;
# set member &amp;quot;user1&amp;quot;&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
Für die Konfiguration des SSL-VPN Portals brauchen wir noch einen IP Pool. Dieser IP Pool wird den Clients zugewiesen. Es muss darauf geachtet werden, dass der definierte IP-Pool auf der Remote Seite (Site 2) nicht benutzt wird. Der Pool fängt mit der IP Adresse 10.10.10.2 an.&lt;br /&gt;
 [[file:Fortinet-1943.jpg|550px|link=]]  &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config firewall address&lt;br /&gt;
# edit &amp;quot;ippool-ssl-vpn-10.10.10.2-10.10.10.254&amp;quot;&lt;br /&gt;
# set type iprange&lt;br /&gt;
# set color 18&lt;br /&gt;
# set start-ip 10.10.10.2&lt;br /&gt;
# set end-ip 10.10.10.254&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
Es muss ein Dummy SSL-VPN Portal eingerichtet werden, um das Handling abdecken zu können wenn kein gültiger User kommt. Wir stellen ein Portal her in welchem es möglich ist nur den FortiClient herunterzuladen.&lt;br /&gt;
&lt;br /&gt;
Menu ''SSL-VPN Portals -&amp;gt; Create New -&amp;gt;'' konfigurieren wie im Screenshot abgebildet. (Tunnel Mode: off, Enable Web Mode: off, Enable FortiClient Download: on)&lt;br /&gt;
 [[file:Fortinet-1944.jpg|550px|link=]]  &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config vpn ssl web portal&lt;br /&gt;
# edit &amp;quot;dummy-portal&amp;quot;&lt;br /&gt;
# end&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
Jetzt wird das eigentliche SSL-VPN Portal konfiguriert. HIerzu wird der Tunnel-Mode gewählt. Das bedeutet, dass nur mit dem FortiClient die Verbindung aufgebaut werden kann.&lt;br /&gt;
&lt;br /&gt;
''SSL-VPN-Portals -&amp;gt; tunnel-access editieren oder ein neues Portal definieren (Create New).''&lt;br /&gt;
&lt;br /&gt;
# Tunnel Mode auf &amp;quot;on&amp;quot; stellen. &lt;br /&gt;
# Enable Split Tunneling einschalten. Damit wird nur der Traffic über den VPN Tunnel geroutet, welcher auf der Remote Seite anzutreffen ist. Wenn Split Tunneling nicht eingeschaltet wird, wird sämtlicher Traffic (0.0.0.0/0) durch den Tunnel geroutet. Bei Routing Adressen wird das IP Netzwerk angegeben, welches erreicht werden muss. Wir müssen jetzt das Server LAN Netz von Site 1, sowie den IP-Range der DMZ von der Site 2 (172.16.16.0/24) auswählen.&lt;br /&gt;
# Source IP Pool definiert des IP Adress Ranges welcher dem VPN-Client zugewiesen wird &lt;br /&gt;
# Den Web Mode schalten wir auf off, den brauchen wir für dieses Setup nicht&lt;br /&gt;
# Mit OK geht es weiter&lt;br /&gt;
 [[file:Fortinet-1945.jpg|550px|link=]]  &lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config firewall address&lt;br /&gt;
# edit &amp;quot;net-vpn-172.16.16.0-24&amp;quot;&lt;br /&gt;
# set color 10&lt;br /&gt;
# set allow-routing enable&lt;br /&gt;
# set subnet 172.16.16.0 255.255.255.0&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
'''SSL VPN Settings konfigurieren'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config vpn ssl settings&lt;br /&gt;
# set tunnel-ip-pools &amp;quot;ippool-ssl-vpn-10.10.10.2-10.10.10.254&amp;quot;&lt;br /&gt;
# set port 443&lt;br /&gt;
# set source-interface &amp;quot;wan1&amp;quot;&lt;br /&gt;
# set source-address &amp;quot;all&amp;quot;&lt;br /&gt;
# set default-portal &amp;quot;dummy-portal&amp;quot;&lt;br /&gt;
# config authentication-rule&lt;br /&gt;
# edit 1&lt;br /&gt;
# set groups &amp;quot;gr-user-ssl-vpn&amp;quot;&lt;br /&gt;
# set portal &amp;quot;tunnel-access&amp;quot;&lt;br /&gt;
# next&lt;br /&gt;
# end&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
''SSL-VPN Settings''&lt;br /&gt;
&lt;br /&gt;
# Listen on Interface: hier wird eingestellt auf welchem Interface das SSL-VPN Portal terminiert. Meist ist dies das WAN1 oder WAN2 Interface. &lt;br /&gt;
# Listen on Port: Hier wird der Port angegeben über welchen das Portal erreichbar ist. Es ist darauf zu achten, wenn der Administrationsport der Firewall auf 443 eingestellt ist, hier ein alternativ Port gewählt wird. Die bessere Lösung wäre den Administrationsport für HTTPS auf einen anderen Wert zu setzen.&lt;br /&gt;
# Tunnel Mode Client Settings: Adress Range wird auf ''Specify custom IP ranges'' gesetz. Der IP Range ist das Adressobjekt welches wir vorab eingerichtet haben (10.10.10.2-10.10.10.254). Bei Bedarf kann noch ein DNS Server konfiguriert werden, ansonsten wird der Default DNS Server des Clients benutzt.&lt;br /&gt;
# Allow Endpoint Registration: Diesen Schalter, stellen wir auf off. Wenn er eingeschaltet wird, registriert sich der Client auf der FortiGate. Ab 10 registrierte Geräte wird eine Lizenz benötigt.&lt;br /&gt;
# die Portalzuweisungen vornehmen (siehe unten)&lt;br /&gt;
 [[file:Fortinet-1946.jpg|550px|link=]]  &lt;br /&gt;
 &lt;br /&gt;
# Authentication/Portal Mapping: Hier können wir die Portale den Gruppen zuweisen. ''Create New'' wird ein neues Mapping eingerichtet. Wir brauchen für die Gruppe gr-user-ssl-vpn das Portal tunnel-access. Alle anderen User/Gruppen gehen in das dummy-portal.&lt;br /&gt;
## Die Gruppe gr-user-ssl-vpn weisen wir dem tunnel-access Portal zu&lt;br /&gt;
## All Other User/Groupes werden dem dummy-portal zugewiesen&lt;br /&gt;
# mitels apply wird das SSL-VPN Setting abgeschlossen&lt;br /&gt;
 [[file:Fortinet-1947.jpg|550px|link=]]  &lt;br /&gt;
&lt;br /&gt;
Im Site to Site IPSEC Tunnel muss noch eine zweite Encryption Domäne hinzugefügt werden. Wir wollen das Netz 10.10.10.0/24 auch durch den Tunnel routen:&lt;br /&gt;
&lt;br /&gt;
# ''VPN -&amp;gt; IPsec Tunnels -&amp;gt; den entsprechenden VPN Tunnel editieren und einen weiteren Phase 2 Selector hinzufügen.''&lt;br /&gt;
# Locale Address: Den Adressenpool des SSL-VPN Portal (10.10.10.0/24)&lt;br /&gt;
# Remote Address: Das Netzwerk von der Server-DMZ (172.16.16.0/24)&lt;br /&gt;
# bei Bedarf unter Advanced noch die Encryption- und Athentication-Parameter anpassen &lt;br /&gt;
# mittels OK bestätigen und den neuen Selector anzufügen&lt;br /&gt;
 [[file:Fortinet-1952.jpg|550px|link=]]  &lt;br /&gt;
&lt;br /&gt;
''' Adressen Objekt definieren für Splittunnel:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config vpn ipsec phase2-interface&lt;br /&gt;
# edit &amp;quot;Site1_to_Site2&amp;quot;                                             -&amp;gt; Name des Tunnels&lt;br /&gt;
# edit &amp;quot;site1-sslvpn-site2&amp;quot;                                         -&amp;gt; Name des Selektors definieren&lt;br /&gt;
# set phase1name &amp;quot;Site1_to_Site2&amp;quot;&lt;br /&gt;
# set proposal aes256-sha256 aes128gcm aes256gcm chacha20poly1305   -&amp;gt; Gewünschte Verschlüsslungsalgorithmen konfigurieren &lt;br /&gt;
# set dhgrp 14&lt;br /&gt;
# set src-subnet 10.10.10.0 255.255.255.0                           -&amp;gt; Source Netzwerk: SSL-VPN IP-Pool &lt;br /&gt;
# set dst-subnet 172.16.16.0 255.255.255.0                          -&amp;gt; Destinations Netzwerk (DMZ ServerLan)&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''Konfiguration der Policy für den Zugriff vom Client auf das SSL-VPN weiter zur Remote Seite des IPSEC Tunnels:'''&lt;br /&gt;
&lt;br /&gt;
''Policy &amp;amp; Objects -&amp;gt; IPv4Policy -&amp;gt; Create New''&lt;br /&gt;
&lt;br /&gt;
# Incoming Interface: Interface des SSL-VPN Portals&lt;br /&gt;
# Outgoing Interface: Interface des IPSEC Site to Site Tunnels&lt;br /&gt;
# Source: IP-Pool Adressenrange vom SSL-VPN Portal (10.10.10.2/24) und die SSL-VPN Gruppe (gr-user-ssl-vpn)&lt;br /&gt;
# Destination: IP Adressrange des DMZ ServerLan (172.16.16.0/24)&lt;br /&gt;
# Services: die benötigten Ports freischalten (in userem Beispiel ist ANY gewählt)&lt;br /&gt;
# NAT: deaktiviert lassen&lt;br /&gt;
# Security Profiles: die gewünschten UTM-Features anwählen&lt;br /&gt;
# Logging Options: Log Allowed Traffic aktivieren und All Sessions anwählen&lt;br /&gt;
# Enable this policy: Darauf achten, dass der Schalter aktiv ist&lt;br /&gt;
# mit OK wird die Policy erstellt und kann dann in der Übersicht nach oben geschoben werden&lt;br /&gt;
 [[file:Fortinet-1949.jpg|550px|link=]]  &lt;br /&gt;
&lt;br /&gt;
Die Zerfikatsmeldung kann ignoriert werden.&lt;br /&gt;
 [[file:Fortinet-1950.jpg|550px|link=]]  &lt;br /&gt;
&lt;br /&gt;
Übersicht des Policysets (es ist darauf zu achten, dass die VPN Regeln oberhalb der regulären Regeln sind):&lt;br /&gt;
 [[file:Fortinet-1951.jpg|750px|link=]]  &lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Konfiguration auf der Seite 2'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Im bestehenden IPSEC Tunnel zur Site 1 muss noch ein zweiter Phase 2 Selektor für das SSL-VPN Netz erstellt werden. &lt;br /&gt;
&lt;br /&gt;
''IPsec Tunnels -&amp;gt; den entsprechenden Tunnel editieren''&lt;br /&gt;
&lt;br /&gt;
# einen neuen Phase 2 Selector eröffnen (locales Netz 172.16.16.0/24, Remote Netz 10.10.10.0/24)&lt;br /&gt;
# Mit OK den zweiten Selector bestätigen&lt;br /&gt;
 [[file:Fortinet-1953.jpg|550px|link=]]  &lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config vpn ipsec phase2-interface&lt;br /&gt;
# edit &amp;quot;site2-site1-sslvpn&amp;quot;                                         -&amp;gt; Name des Tunnels&lt;br /&gt;
# set phase1name &amp;quot;site2-site1&amp;quot;                                      -&amp;gt; Name des Selektors definieren&lt;br /&gt;
# set proposal aes256-sha256 aes128gcm aes256gcm chacha20poly1305   -&amp;gt; Gewünschte Verschlüsslungsalgorithmen konfigurieren &lt;br /&gt;
# set dhgrp 14                                   &lt;br /&gt;
# set src-subnet 172.16.16.0 255.255.255.0                          -&amp;gt; Source Netzwerk (DMZ ServerLan)&lt;br /&gt;
# set dst-subnet 10.10.10.0 255.255.255.0                           -&amp;gt; SSL-VPN IP-Pool &lt;br /&gt;
# next&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
Jetzt muss das SSL-VPN Netz noch zurück in den Tunnel geroutet werden. &lt;br /&gt;
&lt;br /&gt;
''Network -&amp;gt; Static Routes -&amp;gt; Create New''&lt;br /&gt;
&lt;br /&gt;
# Das Netz des SSL-VPNs IP-Pool eintragen. (in unserem Fall 10.10.10.0/24)&lt;br /&gt;
# Interface: Das Site to Site VPN Interface auswählen&lt;br /&gt;
# Kommentare schaffen Klarheit!&lt;br /&gt;
# Mit OK wird die Route konfiguriert:&lt;br /&gt;
 [[file:Fortinet-1954.jpg|550px|link=]]  &lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config router static&lt;br /&gt;
# edit [intiger]&lt;br /&gt;
# set dst 10.10.10.0 255.255.255.0 -&amp;gt; SSL-VPN IP-Pool Netz eintragen&lt;br /&gt;
# set device &amp;quot;site2-site1&amp;quot;         -&amp;gt; IPSEC Interface vom Tunnel Site 1 &amp;lt;-&amp;gt; Site 2 eintragen&lt;br /&gt;
# set comment &amp;quot;sslvpn site1&amp;quot;&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Die Blackhole-Route nicht vergessen einzurichten:&lt;br /&gt;
&lt;br /&gt;
''Network -&amp;gt; Static Routes -&amp;gt; Create New''&lt;br /&gt;
&lt;br /&gt;
# Das Netz des SSL-VPN IP-Pool eintragen. (in unserem Fall 10.10.10.0/24) &lt;br /&gt;
# Interface: Das Interface Blackhole auswählen&lt;br /&gt;
# Die administrative Distance hier muss höher sein, als die administrative Distance der regulären Route. Wir empfehlen den Wert 254 zu konfigurieren.&lt;br /&gt;
# Kommentare schaffen Klarheit!&lt;br /&gt;
# Mit OK wird die Route konfiguriert&lt;br /&gt;
 [[file:Fortinet-1955.jpg|550px|link=]]  &lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config router static&lt;br /&gt;
# edit [intiger]&lt;br /&gt;
# set dst 10.10.10.0 255.255.255.0 -&amp;gt; SSL-VPN IP-Pool Netz eintragen&lt;br /&gt;
# set distance 254                 -&amp;gt; Distanz muss hier höher sein, als in der regulären Route!&lt;br /&gt;
# set comment &amp;quot;Blackhole Route&amp;quot;&lt;br /&gt;
# set blackhole enable&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Wenn die Routen konfiguriert sind, können diese kontrolliert werden. Bitte noch einmal prüfen ob die Distance der Blackhole Route höher als die reguläre Route ist:&lt;br /&gt;
 [[file:Fortinet-1956.jpg|550px|link=]]  &lt;br /&gt;
&lt;br /&gt;
Jetzt kann der zweite Selektor des IPSEC Tunnels hochgefahren werden. &lt;br /&gt;
&lt;br /&gt;
''Monitor -&amp;gt; IPsec Monitor -&amp;gt; auf dem entsprechenden Tunnel in der Phase 2 des Selectors mit Rechtsklick auf ''Bring Up'' klicken&lt;br /&gt;
&lt;br /&gt;
 [[file:Fortinet-1957.jpg|550px|link=]]  &lt;br /&gt;
Wenn alles grün ist, ist der Tunnel up and running&lt;br /&gt;
 [[file:Fortinet-1958.jpg|250px|link=]]  &lt;br /&gt;
----&lt;br /&gt;
Damit der Traffic an den Server weitergeleitet wird, muss noch eine Policy eingerichtet werden:&lt;br /&gt;
&lt;br /&gt;
''Policy &amp;amp; Objects -&amp;gt; IPv4 Policy -&amp;gt; Create New''&lt;br /&gt;
&lt;br /&gt;
# Incoming Interface: Das IPSEC Interface auswählen&lt;br /&gt;
# Outgoing Interface: Das Interface hinter welchem das Netz 172.16.16.0/24 angebunden ist&lt;br /&gt;
# Source: Das IP-Pool Netz des SSL-VPN (10.10.10.0/24)&lt;br /&gt;
# Destination: Das Netz welches erreicht werden soll (172.16.16.0/24)&lt;br /&gt;
# Services: in diesem Beispiel ist &amp;quot;all&amp;quot; angeben. Um eine optimale Sicherheit zu gewährleisten, macht es Sinn hier Einschränkungen mit den benötigten Ports vorzunehmen&lt;br /&gt;
# NAT: deaktiviert lassen&lt;br /&gt;
# Security Profile können nach Bedarf konfiguriert werden&lt;br /&gt;
# Logging Options: Log Allowed Traffic einschalten und All Sessions anwählen&lt;br /&gt;
# Enable this Policy: einschalten&lt;br /&gt;
# Mit OK wird die Policy zu unterst im Regelset angefügt. Die Regel sollte zu den anderen VPN Regeln nach oben geschoben werden&lt;br /&gt;
 [[file:Fortinet-1959.jpg|550px|link=]]  &lt;br /&gt;
&lt;br /&gt;
''' Adressobjekte:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config firewall address&lt;br /&gt;
# edit &amp;quot;net-172.16.16.0-24&amp;quot;&lt;br /&gt;
# set color 2&lt;br /&gt;
# set subnet 172.16.16.0 255.255.255.0&lt;br /&gt;
# next&lt;br /&gt;
# edit &amp;quot;vpn-remote-10.10.10.0-24&amp;quot;&lt;br /&gt;
# set color 10&lt;br /&gt;
# set subnet 10.10.10.0 255.255.255.0&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
'''Policy konfigurieren:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config firewall policy                  &lt;br /&gt;
# edit [intiger]                          &lt;br /&gt;
# set name &amp;quot;I_sslVPN-Site1_Site2&amp;quot;         &lt;br /&gt;
# set srcintf &amp;quot;site2-site1&amp;quot;               -&amp;gt; Source Interface ist das IPSEC-VPN Interface&lt;br /&gt;
# set dstintf &amp;quot;internal1&amp;quot;                 -&amp;gt; Destinations Interface ist das DMZ ServerLan Interface&lt;br /&gt;
# set srcaddr &amp;quot;vpn-remote-10.10.10.0-24&amp;quot;  -&amp;gt; Source IP: SSL-VPN IP-Pool &lt;br /&gt;
# set dstaddr &amp;quot;net-172.16.16.0-24&amp;quot;        -&amp;gt; Destination IP: Netzwerk des DMZ ServerLan&lt;br /&gt;
# set action accept&lt;br /&gt;
# set status enable&lt;br /&gt;
# set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
# set service &amp;quot;ALL&amp;quot;&lt;br /&gt;
# set logtraffic all&lt;br /&gt;
# end&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Die VPN Regeln zusammen bündeln:&lt;br /&gt;
 [[file:Fortinet-1960.jpg|750px|link=]]  &lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Konfiguration vom FortiClient'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Eine neue Verbindung im FortiClient einrichten:&lt;br /&gt;
&lt;br /&gt;
'' Reiter SSL-VPN anwählen ''&lt;br /&gt;
# Verbindungsname eingeben&lt;br /&gt;
# Beschreibung für eigene Übersicht bei Bedarf eingeben&lt;br /&gt;
# Bei Remote Gateway die Public IP Adresse der Site 1 (212.1.1.1) eingeben&lt;br /&gt;
# Standartmässig ist der Port auf 443 konfiguriert, falls im SSL-VPN Portal ein anderer Port definiert wurde ist dieser hier entsprechend anzupassen&lt;br /&gt;
# Mit anwenden wird der Zugang konfiguriert&lt;br /&gt;
[[file:Fortinet-1961.jpg|550px|link=]]  &lt;br /&gt;
----&lt;br /&gt;
Zum Verbinden den entsprechenden Tunnel anwählen und die Benutzer Daten (Username und Passwort) eingeben. Mit verbinden baut man den Tunnel auf. &lt;br /&gt;
 [[file:Fortinet-1962.jpg|550px|link=]]  &lt;br /&gt;
----&lt;br /&gt;
 Wenn die Anmeldung erfolgreich durchgeführt werden konnte, wird der Tunnel aufgebaut. Wir sehen die IP Adresse, welche von der Site 1 dem Client zugewiesen wurde (10.10.10.2)&lt;br /&gt;
[[file:Fortinet-1963.jpg|550px|link=]]  &lt;br /&gt;
----&lt;br /&gt;
Auf der Site 2 können wir jetzt sehen, dass der Traffic von der IP Adresse 10.10.10.1 auf 172.16.16.20 mit der Policy ID 3 gematcht hat. Wir sehen die Adresse 10.10.10.2 welche aus dem SSL-VPN IP-Pool zugewiesen wurde&lt;br /&gt;
 [[file:Fortinet-1964.jpg|750px|link=]]  &lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Welche Faktoren sind bei einer VPN Geschwindigkeitsmessung relevant? ===&lt;br /&gt;
Wenn zwischen zwei Standorten ein IPSec Tunnel erstellt wird, so ist der Datendurchsatz zwischen den zwei Standorten von unterschiedlichen Faktoren abhängig. Häufig anzutreffen ist inzwischen der Umstand, dass an beiden Standorten eine synchrone Gigabit Internetverbindung vorhanden ist, und dass nun die Erwartungshaltung besteht, dass zwischen diesen beiden Standorten eine VPN-Verbindung mit annähernd Gigabit Geschwindigkeit möglich sein wird. In diesem Szenario spielt es jedoch auch eine grosse Rolle, ob der Provider (oder die mehreren Provider) dieses Gigabit auch durch seinen Backbone gewährleistet, was meistens nicht der Fall ist. &amp;lt;br /&amp;gt; &amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Der folgende Artikel hilft, den maximal technisch möglichen Durchsatz zwischen zwei Standorten zu ermitteln. &lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-1971.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
Folgende Faktoren sind relevant um zu bestimmen, welcher Durchsatz maximal überhaupt möglich ist:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1024px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;vertical-align:top;&amp;quot;&lt;br /&gt;
! scope=&amp;quot;col&amp;quot; style=background:#7030A0| Seite A&lt;br /&gt;
! scope=&amp;quot;col&amp;quot; style=background:#BF9000| Seite B&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''1. Firewall'''&amp;lt;br/&amp;gt;&lt;br /&gt;
1.1. Modell der Firewall (Fortigate 100E, Sophos XG 115 Rev.3 etc.)&amp;lt;br /&amp;gt;&lt;br /&gt;
1.2. Maximal zu erwartender Durchsatz gemäss Datenblatt &amp;lt;nowiki&amp;gt;*&amp;lt;/nowiki&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
1.3. Gewählte MTU auf dem WAN-Interface&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
'''2. ISP'''&amp;lt;br/&amp;gt;&lt;br /&gt;
2.1. Name des ISP&amp;lt;br/&amp;gt;&lt;br /&gt;
2.2. Garantierter Upload des ISP&amp;lt;br/&amp;gt;&lt;br /&gt;
2.3. Garantierter Download des ISP&amp;lt;br/&amp;gt;&lt;br /&gt;
| &lt;br /&gt;
'''1. Firewall'''&amp;lt;br/&amp;gt;&lt;br /&gt;
1.1. Modell der Firewall (Fortigate 100E, Sophos XG 115 Rev.3 etc.)&amp;lt;br /&amp;gt;&lt;br /&gt;
1.2. Maximal zu erwartender Durchsatz gemäss Datenblatt &amp;lt;nowiki&amp;gt;(*)&amp;lt;/nowiki&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
1.3. Gewählte MTU auf dem WAN-Interface&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
'''2. ISP'''&amp;lt;br/&amp;gt;&lt;br /&gt;
2.1. Name des ISP&amp;lt;br/&amp;gt;&lt;br /&gt;
2.2. Garantierter Upload des ISP&amp;lt;br/&amp;gt;&lt;br /&gt;
2.3. Garantierter Download des ISP&amp;lt;br/&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|colspan=&amp;quot;2&amp;quot;|&lt;br /&gt;
'''3. Parameter zwischen den Standorten'''&amp;lt;br/&amp;gt;&lt;br /&gt;
3.1. Gemessener Durchsatz zwischen der Seite A und Seite B ohne IPSec Tunnel.&amp;lt;nowiki&amp;gt;(#)&amp;lt;/nowiki&amp;gt; &amp;lt;br/&amp;gt;&lt;br /&gt;
3.2. Hops zwischen Firewall Seite A und Firewall Seite B (zu messen mit einem Traceroute zwischen den Firewalls)&amp;lt;br /&amp;gt;&lt;br /&gt;
3.3. Ping-Zeiten zwischen den beiden Standorten&amp;lt;br /&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''&amp;lt;nowiki&amp;gt;*&amp;lt;/nowiki&amp;gt; Die Durchsätze können den Datenblättern entnommen werden:'''&amp;lt;br /&amp;gt;&lt;br /&gt;
1. [https://www.fortinet.com/content/dam/fortinet/assets/data-sheets/Fortinet_Product_Matrix.pdf Datenblatt Fortinet] Verwende den Wert ''IPsec VPN Throughput''&amp;lt;br&amp;gt;&lt;br /&gt;
2. [https://sophos.also.ch/wiki/images/e/eb/Sophos-XG-Sizing-guide.pdf Datenblatt Sophos] Verwende den Durchsatz ''VPN AES Realworld (Mbps) multiple tunnels/cores''&lt;br /&gt;
&lt;br /&gt;
'''&amp;lt;nowiki&amp;gt;#&amp;lt;/nowiki&amp;gt; Gemessener Durchsatz zwischen den zwei Standorten'''&amp;lt;br/&amp;gt; Eine gültige Messung zwischen den Standorten hilft festzustellen welcher Durchsatz der Provider durch seinen Backbone gewährleistet. Dieser Durchsatzwert kann natürlich je nach Tageszeit und allgemeiner Netzbelastung erheblich variieren.  Eine Messung zu dessen Erhebung kann wie folgt vorgenommen werden:''' &amp;lt;br /&amp;gt;&lt;br /&gt;
1. Laden Sie auf https://speed.hetzner.de/ eines der zur verfügungstehenden Testfiles herunter. &amp;lt;br/&amp;gt;&lt;br /&gt;
2. Kopieren Sie dieses Testfile auf einen Webserver an einem der beiden Standorte&amp;lt;br/&amp;gt;&lt;br /&gt;
3. Publizieren Sie diesen Webserver via DNAT über die Firewall ins Internet (Anleitung hierzu: [https://community.sophos.com/kb/en-us/122976 Sophos], [https://cookbook.fortinet.com/using-virtual-ips-configure-port-forwarding-54/ Fortinet])&amp;lt;br/&amp;gt;&lt;br /&gt;
4. Laden Sie die Datei vom gegenüberliegenden Standort über das Internet (und nicht über den IPSec Tunnel) herunter, und messen sie den erreichten Durchsatz.&amp;lt;br/&amp;gt;&amp;lt;br/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''Maximal zu erwartender Durchsatz insgesamt:'''&amp;lt;br/&amp;gt;&lt;br /&gt;
* Der maximale, technisch mögliche Durchsatz durch einen VPN Tunnel ergibt sich aus dem kleinsten Wert der oben erhobenen Durchsatzwerte in den Punkten 1.2, 2.2, 2.3 und 3.1.&lt;br /&gt;
* Die erhobenen Messwerte in den Punkten 3.2 und 3.3 haben keinen direkten Einfluss auf den maximal möglichen Durchsatz, sind jedoch relevant wenn es um Messgrössen wie Delay oder Jitter geht.&lt;br /&gt;
&lt;br /&gt;
===Wie kann ich eine gültige VPN Performancemessung erstellen?===&lt;br /&gt;
Nachdem im Artikel [[FortiGate-6.0:FAQ#Welche_Faktoren_sind_bei_einer_VPN_Geschwindigkeitsmessung_relevant.3F | Welche Faktoren sind bei einer VPN Geschwindigkeitsmessung relevant]] der maximal erreichbare technische Durchsatz ermittelt wurde, möchte man nun dazu übergehen zu messen, ob dieser Durchsatz in der Praxis auch erreicht werden kann. Dabei gibt es ein paar Richtlinien zu beachten. Das altbekannte Sprichwort ''Wer misst, misst Mist!'' ist in diesem Fall leider oftmals allgegenwärtig.&lt;br /&gt;
&lt;br /&gt;
Tools, welche beispielsweise via SMB eine Datei auf einen Fileshare kopieren, und dann den erreichten Durchsatz messen, messen nicht unbedingt den VPN Durchsatz, sondern unter Umständen viel eher:&lt;br /&gt;
# Die Festplattengeschwindigkeit des Zielsystems&lt;br /&gt;
# Die Geschwindigkeit des SMB Protokolls&lt;br /&gt;
# Die Geschwindigkeit der onRead Antivirenüberprüfung des Zielsystems&lt;br /&gt;
# Die Geschwindigkeit des DNS-Resolvers&lt;br /&gt;
&lt;br /&gt;
Um solche Messfehler zu vermeiden, müssen folgende Richtlinien bei einer Messung unbedingt beachtet werden:&lt;br /&gt;
* Eine Messung findet zwischen zwei Messsystemen statt, auf welchen zum Zeitpunkt der Messung kein anderer Traffic und keine anderen Tasks verarbeitet wird.&lt;br /&gt;
* Der gesammte VPN Tunnel wird zum Zeitpunkt der Messung nicht von irgendwelchen anderen Systemen in Anspruch genommen.&lt;br /&gt;
* Die beiden Internetleitungen werden zum Zeitpunkt der Messung nicht von irgendwelchen anderen Systemen belegt.&lt;br /&gt;
* Die beiden Messsysteme befinden sich auf beiden Seiten direkt hinter der Firewall.&lt;br /&gt;
* Als Messtool wird IPerf3 eingesetzt. Das Tool kann von der [https://iperf.fr/ Iperf Projektseite] inklusive Bedienungsanleitung heruntergeladen werden.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Datei:''' &lt;br /&gt;
| '''Beschreibung:'''&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50%&amp;quot; ;|&lt;br /&gt;
[[Datei:Iperf-howto.pdf]]&lt;br /&gt;
| style=&amp;quot;width:50%&amp;quot; ;|&lt;br /&gt;
IPerf Anleitung&lt;br /&gt;
|- &lt;br /&gt;
|[[Datei:Tools-iperf.zip]]&lt;br /&gt;
| IPerf Tool&lt;br /&gt;
|}&lt;br /&gt;
----&lt;br /&gt;
'''Messaufbau'''&amp;lt;br/&amp;gt;&lt;br /&gt;
 [[file:Fortinet-1972.jpg|link=]]&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 [[file:Fortinet-1973.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
=== Wie konfiguriere ich ein VPN zwischen einer FortiGate und einer Sophos UTM Firewall? ===&lt;br /&gt;
====Ausgangslage:====&lt;br /&gt;
In diesem Artikel wird beschrieben, wie ein Site-to-Site VPN zwischen einer FortiGate und einer Sophos UTM Firewall konfiguriert werden kann. Dieses Setup wurde unter folgenden Bedingungen aufgebaut und durchgetestet:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:100%&amp;quot;&lt;br /&gt;
|- style=&amp;quot;vertical-align:top;&amp;quot;&lt;br /&gt;
! &lt;br /&gt;
! scope=&amp;quot;col&amp;quot; style=background:#00b050| Seite FortiGate&lt;br /&gt;
! scope=&amp;quot;col&amp;quot; style=background:#ffff00| Seite Sophos UTM&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Netzplan''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;|[[File:Fortinet-2775.jpg|750px|link=]]&lt;br /&gt;
|-&lt;br /&gt;
| '''Hardware''' &lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|FortiGate 300D&lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|Sophos UTM/SG &lt;br /&gt;
|-&lt;br /&gt;
| '''Software''' &lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|6.4.2 build1723&lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|V9.703-3&lt;br /&gt;
|-&lt;br /&gt;
| '''Lokal Netzwerk''' &lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|198.18.0.0/24&lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|192.168.111.0/24&lt;br /&gt;
|-&lt;br /&gt;
| '''Public IP''' &lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|146.XX.XX.66&lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|194.XX.XX.111&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Authentication''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;| &lt;br /&gt;
Pre-shared Key definieren&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''IKE Version''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;| &lt;br /&gt;
Version 1 (UTM unterstützt IKE Version 2 nicht)&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Phase 1 Proposal''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;|  &lt;br /&gt;
Alogrithms: AES256-SHA256 DH-Group 5&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Phase 1 Key Lifetime''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;|  &lt;br /&gt;
86400 Sekunden&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Phase 2 Proposal''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;|&lt;br /&gt;
Alogrithms: AES256-SHA512 / PFS-DH-Group 5&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Phase 2 Key Lifetime''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;|  &lt;br /&gt;
43200 Sekunden&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
====Konfiguration FortiGate 300D:====&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGUI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
'''Konfigurieren des VPN-Tunnels:'''&lt;br /&gt;
&lt;br /&gt;
'''Netzwerkeinstellungen:'''&lt;br /&gt;
&lt;br /&gt;
# VPN-Tunnel Name definieren (mit diesem Namen wird beim WAN Interface das Tunnelinterface gebildet)&lt;br /&gt;
# Bei ''Remote Gateway'' den Typ auf ''Static IP Address'' stellen&lt;br /&gt;
# Im Feld ''IP Address'' wird die Public IP Adresse der Sophos UTM Firewall eingetragen (194.XX.XX.111)&lt;br /&gt;
# Bei ''Interface'' wird das ausgehende Interface (meistens WAN) angegeben. Auf diesem Interface wird das Tunnelinterface dann als Subinterface gebildet&lt;br /&gt;
# ''NAT Traversal'' je nach Situation aktivieren oder nicht aktivieren&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2758.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Authentication konfigurieren:'''&lt;br /&gt;
&lt;br /&gt;
# ''Method'' Auf Pr-shared Key einstellen.&lt;br /&gt;
# Im Feld ''Pre-shared Key'' einen komplexen, nicht nachvollziehbaren Key konfigurieren (dieser Key wird auf der SOPHOS-UTM dann auch benötigt)&lt;br /&gt;
# Wir müssen die IKE Version 1 auswählen, da die Sophos UTM Modelle den Standard IKE Version 2 nicht unterstützten.&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2751.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Phase 1 Parameter konfigurieren:'''&lt;br /&gt;
&lt;br /&gt;
# ''Encryption'' auf AES256 und ''Authentication'' auf SHA256 konfigurieren&lt;br /&gt;
# Alle anderen Encryption und authentication Parameter entfernen&lt;br /&gt;
# Die ''Diffie-Hellmann Group'' wird auf 5 eingestellt&lt;br /&gt;
# Der Parameter ''Key Lifetime (seconds) auf 86400 (1440 Minuten) stellen (dies muss unbedingt auf der Gegenseite gleich definiert werden)&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2752.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Phase 2 Selektoren konfigurieren:'''&lt;br /&gt;
&lt;br /&gt;
Auf der Sophos wird der Term 0.0.0.0/0 nicht unterstützt. &amp;lt;br&amp;gt;&lt;br /&gt;
In unserem Beispiel wird Local 198.18.0.0/24 und Remote Netz 192.168.111.0/24 konfiguriert.&lt;br /&gt;
&lt;br /&gt;
# ''Name'' in diesem Feld kann ein Name für den Selektor definiert werden (Überblick bewahren)&lt;br /&gt;
# ''Local Address'' Das Netz welches bei der Fortigate erreicht werden soll. Typ auf Subnet stellen und Adresse: 198.18.0.0/24 konfigurieren&lt;br /&gt;
# ''Remote Address'' Das Netz welches wir hinter der Sophos UTM Firewall erreichen wollen. Typ auf Subnet stellen und Adresse 192.168.111.0/24 konfigurieren&lt;br /&gt;
# Unter dem Menüpunkt ''Advanced'' können die Phase 2 Proposal konfiguriert werden&lt;br /&gt;
# ''Encryption'' auf AES256 und ''Authentication'' auf SHA256 stellen. Alle anderen Encryption und Authentications Parameter entfernen (auf das X klicken)&lt;br /&gt;
# ''Perfect Forward Secrecy (PFS)'' aktivieren&lt;br /&gt;
# Die ''Difie-Hellman Group'' auf 14 einstellen&lt;br /&gt;
# ''Key Lifetime'' auf ''Second'' stellen und dann 43200 Sekunden einstellen (dies muss unbedingt auf der Gegenseite gleich definiert werden)&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2753.jpg|750px|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Konfigurieren der Routen:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Auf der FortiGate müssen die Netze der Remote Seite in den IPSec-Tunnel geroutet werden. Dabei zeigt die Route auf das Tunnelinterface (gw-sophos). Damit bei einem Unterbruch des Tunnels, der Traffic nicht über die default Route ins Internet geroutet wird, sollte eine Blackhole Route konfiguriert werden. Mehr Details dazu in folgendem Artikel: [[FortiGate:FAQ#Was_ist_eine_Blackhole-Route.3F|Was ist eine Blackhole Route?]]&lt;br /&gt;
&lt;br /&gt;
Die Routen werden wie folgt konfiguriert:&lt;br /&gt;
Menu: Network -&amp;gt; static Routes -&amp;gt; [[File:Createnew.jpg|link=]]&amp;lt;br&amp;gt;&lt;br /&gt;
 [[File:Fortinet-2755.jpg|750px|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Konfigurieren der Policies:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Es braucht mindestens eine Policy auf der FortiGate. Damit der Traffic bidirektional durch den Tunnel geht, empfiehlt es sich eine Regel in jede Richtung zu konfigurieren. Dabei ist die Kommunikation zwischen dem VPN-Tunnel Interface (gw-sophos) und dem internen Interface (Port1).&lt;br /&gt;
&lt;br /&gt;
Menu : Policy &amp;amp; Objects -&amp;gt; IPv4 Policy -&amp;gt; [[File:Createnew.jpg|link=]]&amp;lt;br&amp;gt;&lt;br /&gt;
 [[File:Fortinet-2756.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2757.jpg|750px|link=]] &lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
'''VPN Phase 1 konfigurieren:'''&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config vpn ipsec phase1-interface&lt;br /&gt;
    edit &amp;quot;[VPN_NAME]&amp;quot;&lt;br /&gt;
        set interface &amp;quot;[WAN-INTERFACE]&amp;quot;&lt;br /&gt;
        set peertype any&lt;br /&gt;
        set net-device disable&lt;br /&gt;
        set proposal aes256-sha256&lt;br /&gt;
        set comments &amp;quot;VPN zu Sophos UTM&amp;quot;&lt;br /&gt;
        set dhgrp 5&lt;br /&gt;
        set nattraversal disable&lt;br /&gt;
        set remote-gw [PUBLIC_IP_SOPHOS-UTM]&lt;br /&gt;
        set psksecret [PRESHARED-KEY]&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''VPN Phase 2 konfigurieren:'''&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config vpn ipsec phase2-interface&lt;br /&gt;
    edit &amp;quot;p2_[VPN_NAME]&amp;quot;&lt;br /&gt;
        set phase1name &amp;quot;[VPN_NAME]&amp;quot;&lt;br /&gt;
        set proposal aes256-sha256&lt;br /&gt;
        set dhgrp 5&lt;br /&gt;
        set keepalive enable&lt;br /&gt;
        set src-subnet [MEIN_LOKALES_NETZWERK NETZMASKE]&lt;br /&gt;
        set dst-subnet [REMOTE NETZWERK NETZMASKE]&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''Routen konfigurieren:'''&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config router static&lt;br /&gt;
    edit 2&lt;br /&gt;
        set dst [REMOTE NETZWERK NETZMASKE]&lt;br /&gt;
        set device &amp;quot;[VPN_NAME]&amp;quot;&lt;br /&gt;
        set comment &amp;quot;Route Remote Netz ALSO DE - UTM Sophos &amp;quot;&lt;br /&gt;
    next&lt;br /&gt;
    edit 3&lt;br /&gt;
        set dst [REMOTE NETZWERK NETZMASKE]&lt;br /&gt;
        set comment &amp;quot;Blackhole [REMOTE NETZWERK NETZMASKE]&amp;quot;&lt;br /&gt;
        set distance 254&lt;br /&gt;
        set blackhole enable&lt;br /&gt;
    next   &lt;br /&gt;
end &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''Adress Objekte für Policies konfigurieren:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall address&lt;br /&gt;
    edit &amp;quot;[NAME_ADRESSOBJEKT_REMOTE_NETZWERK]&amp;quot;&lt;br /&gt;
        set color 10&lt;br /&gt;
        set subnet [NETZWERK_ADRESSE] [SUBNETZMASKE]&lt;br /&gt;
    next&lt;br /&gt;
    edit &amp;quot;[NAME_ADRESSOBJEKT_INTERNES_NETZWERK]&amp;quot;&lt;br /&gt;
        set color 10&lt;br /&gt;
        set subnet [NETZWERK_ADRESSE] [SUBNETZMASKE]&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''Policy konfigurieren:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall policy&lt;br /&gt;
    edit 1&lt;br /&gt;
        set name &amp;quot;O_vpn-sophosUTM&amp;quot;&lt;br /&gt;
        set srcintf &amp;quot;[INTERNES_INTERFACE]&amp;quot;&lt;br /&gt;
        set dstintf &amp;quot;[VPN_NAME]&amp;quot;&lt;br /&gt;
        set srcaddr &amp;quot;[NAME_ADRESSOBJEKT_INTERNES_NETZWERK]&amp;quot;&lt;br /&gt;
        set dstaddr &amp;quot;[NAME_ADRESSOBJEKT_REMOTE_NETZWERK]&amp;quot;&lt;br /&gt;
        set action accept&lt;br /&gt;
        set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
        set service &amp;quot;ALL&amp;quot;&lt;br /&gt;
        set logtraffic all&lt;br /&gt;
    next&lt;br /&gt;
    edit 2&lt;br /&gt;
        set name &amp;quot;I__vpn-sophosUTM&amp;quot;&lt;br /&gt;
        set srcintf &amp;quot;[VPN_NAME]&amp;quot;&lt;br /&gt;
        set dstintf &amp;quot;[INTERNES_INTERFACE]&amp;quot;&lt;br /&gt;
        set srcaddr &amp;quot;[NAME_ADRESSOBJEKT_REMOTE_NETZWERK]&amp;quot;&lt;br /&gt;
        set dstaddr &amp;quot;[NAME_ADRESSOBJEKT_INTERNES_NETZWERK]&amp;quot;&lt;br /&gt;
        set action accept&lt;br /&gt;
        set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
        set service &amp;quot;ALL&amp;quot;&lt;br /&gt;
        set logtraffic all&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==== Konfiguration auf der Sophos UTM:====&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGUI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Auf der Sophos UTM Firewall wird ein VPN wie folgt aufgebaut:&amp;lt;br&amp;gt;&lt;br /&gt;
#  &amp;lt;span style=&amp;quot;background-color: #FF00FF;&amp;quot;&amp;gt;'''Connections:''' &amp;lt;/span&amp;gt;  Hier wird der lokale Teil konfiguriert. Das lokale Netzwerk, das Interface welches als ''Listener'' definiert wird (meistens ein WAN Interface) &lt;br /&gt;
#  &amp;lt;span style=&amp;quot;background-color: #32CD32;&amp;quot;&amp;gt; '''Remote Gateway:''' &amp;lt;/span&amp;gt; In diesem Abschnitt werden die Remote VPN Gateway Parameter konfiguriert. In unserem Fall ist dies die pulblic IP-Adresse der FortiGate und das Remote Netzwerk welches wir hinter der FortiGate erreichen wollen.&lt;br /&gt;
#  &amp;lt;span style=&amp;quot;background-color: #FF6820;&amp;quot;&amp;gt;'''Policy:''' &amp;lt;/span&amp;gt; werden die Verschlüsselungs-Parameter konfiguriert.&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Neuen Tunnel erstellen:'''&amp;lt;br&amp;gt;&lt;br /&gt;
# Unter dem Menü ''Site-to-Site VPN'' auf ''IPsec'' gehen&lt;br /&gt;
# Um den neuen Tunnel zu erstellen ''New IPsec Connection...'' anwählen&lt;br /&gt;
 [[File:Fortinet-2806.jpg|750px|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;span style=&amp;quot;background-color: #32CD32;&amp;quot;&amp;gt; '''Remote Gateway:''' &amp;lt;/span&amp;gt;&amp;lt;br&amp;gt;&lt;br /&gt;
# Name im Feld ''Name?? definieren&lt;br /&gt;
# ''Gateway type'' -&amp;gt; wie der Tunnel aufgebaut werden soll (Sophos UTM als Initator oder als Responder) konfigurieren. Wir haben beide Varianten ausprobiert. Es funktioniert sogar ohne dass auf der FortiGate etwas verändert werden muss.&lt;br /&gt;
# ''Authentcation type'' haben wir mit einem Preshared Key konfiguriert. Dieser muss natürlich auf der FortiGate deckungsgleich eingegeben werden.&lt;br /&gt;
# ''VPN ID type'' soll auf ''IP address'' gelassen werden (die FortiGate interpretiert die IP Adresse der Sophos UTM als ID)&lt;br /&gt;
# Im Feld ''Remote networks'' werden die Netze auf der Gegenseite definiert, welche aus dem Sophos Netzwerk erreicht werden sollen. ACHTUNG: die Sophos unterstützt 0.0.0.0/0 nicht (was auch gut so ist). Mittels dem Icon [[file:sophos-utm-newObject.jpg|link=]] kann ein neues Remote Netzwerk erstellt werden. &lt;br /&gt;
# Alles abspeichern und dann kann das erstellte Remote Gateway Profil unter ''Connections'' ausgewählt werden.&lt;br /&gt;
 [[File:Fortinet-2759.jpg|750px|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;span style=&amp;quot;background-color: #FF6820;&amp;quot;&amp;gt;'''Policy:''' &amp;lt;/span&amp;gt;&amp;lt;br&amp;gt;&lt;br /&gt;
# Unter [[file:sophos-utm-newObject.jpg|link=]] ''new IPsec Policy'' kann eine neue VPN Policy konfiguriert werden&lt;br /&gt;
# ''Name'' In diesem Feld wird tatsächlich der Name der Policy angegeben (Policy hat auf der Sophos eine andere Bedeutung als dies auf der FortiGate der Fall ist)&lt;br /&gt;
# Die entsprechenden Phase 1 und Phase 2 Parameter deckungsgleich analog jener der FortiGate definieren. Achtung: die FortiGate und die Sophos UTM haben nicht dieselben default Life Time in den entsprechenden Phasen. Diese sind undbedingt aufeinander abzustimmen.&lt;br /&gt;
# Mit dem Button ''Save'' wird die neue Policy mit den definierten Name erstellt und kann dann im Menü 'Connections'' ausgewählt werden.&lt;br /&gt;
 [[File:Fortinet-2760.jpg|750px|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;span style=&amp;quot;background-color: #FF00FF;&amp;quot;&amp;gt;'''Connections:''' &amp;lt;/span&amp;gt;&amp;lt;br&amp;gt;&lt;br /&gt;
# Im Menü ''Connections'' jetzt die angelegten Profile auswählen:&lt;br /&gt;
## ''Remote Gateway'' das vorher konfigurierte Profil aus Remote Gateway anwählen&lt;br /&gt;
## unter ''Policy'' die VPN Policy auswählen, welche vorher definiert wurde&lt;br /&gt;
# ''Local interface'' Hier wird definiert auf welchem Interface der VPN-Tunnel auf der Sophos terminiert (in unserem Fall ''External'')&lt;br /&gt;
# Lokale Netzwerke auswählen welche für das VPN vorgesehen sind&lt;br /&gt;
# die Option ''Automatic firewall rules'' aktivieren, damit die Sophos beim speichern automatisch die Firewall-Regeln gemäss VPN-Definition im Regelwerk erstellt wird&lt;br /&gt;
# Mit ''Save'' den IPSec-Tunnel erstellen und dann testen&lt;br /&gt;
 [[File:Fortinet-2763.jpg|750px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==== Erfolgskontrolle:====&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''VPN-Monitore:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&lt;br /&gt;
VPN Monitor - FortiGate:&lt;br /&gt;
 [[File:Fortinet-2750.jpg|750px|link=]] &lt;br /&gt;
VPN Monitor - Sophos UTM:&lt;br /&gt;
  [[File:Fortinet-2762.jpg|750px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''Anleitung als PDF:'''&amp;lt;br&amp;gt;&lt;br /&gt;
* [[Datei:HowTo_VPN_FortiGate-SophosUTM.pdf]]&lt;br /&gt;
&lt;br /&gt;
=== Wie konfiguriere ich ein VPN zwischen einer FortiGate und einer Sophos XG Firewall? ===&lt;br /&gt;
'''Artikel noch im Aufbau , bitte um Geduld'''&lt;br /&gt;
&lt;br /&gt;
====Ausgangslage:====&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:100%&amp;quot;&lt;br /&gt;
|- style=&amp;quot;vertical-align:top;&amp;quot;&lt;br /&gt;
! &lt;br /&gt;
! scope=&amp;quot;col&amp;quot; style=background:#00b050| Seite FortiGate&lt;br /&gt;
! scope=&amp;quot;col&amp;quot; style=background:#ffff00| Seite Sophos XG&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Netzplan''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;|[[File:Fortinet-2776.jpg|750px|link=]]&lt;br /&gt;
|-&lt;br /&gt;
| '''Hardware''' &lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|FortiGate 300D&lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|Sophos XG 210&lt;br /&gt;
|-&lt;br /&gt;
| '''Software''' &lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|6.4.2 build1723&lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|V18.0.1 MR1&lt;br /&gt;
|-&lt;br /&gt;
| '''Lokal Netzwerk''' &lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|198.18.0.0/24&lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|192.168.111.0/24&lt;br /&gt;
|-&lt;br /&gt;
| '''Public IP''' &lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|146.XX.XX.66&lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|194.XX.XX.111&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Authentication''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;| &lt;br /&gt;
Pre-shared Key definieren&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''IKE Version''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;| &lt;br /&gt;
Version 2&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Phase 1 Proposal''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;|  &lt;br /&gt;
Algorithmus: AES256-SHA256 DH-Group 5&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Phase 1 Key Lifetime''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;|  &lt;br /&gt;
86400 Sekunden&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Phase 2 Proposal''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;|&lt;br /&gt;
Algorithmus: AES256-SHA512 / PFS-DH-Group 5&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Phase 2 Key Lifetime''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;|  &lt;br /&gt;
43200 Sekunden&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
====Konfiguration FortiGate====&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
'''Konfigurieren des VPN Tunnels:'''&lt;br /&gt;
&lt;br /&gt;
'''Netzwerkeinstellungen:'''&lt;br /&gt;
&lt;br /&gt;
# VPN Tunnel Name definieren. (Mit diesem Namen wird beim WAN Interface das Tunnelinterface gebildet.)&lt;br /&gt;
# Bei ''Remote Gateway'' den Typ auf ''Static IP Address'' stellen. &lt;br /&gt;
# Im Feld ''IP Address'' wird die Public IP Adresse der Sophos XG Firewall eingetragen (194.XX.XX.112)&lt;br /&gt;
# Bei ''Interface'' wird das ausgehende Interface (meistens WAN) angegeben. Auf diesem Interface wird das Tunnelinterface dann als Subinterface gebildet.&lt;br /&gt;
# ''NAT Traversal'' je nach Situation aktivieren oder nicht aktivieren.&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2764.jpg|550px|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Authentication konfigurieren:'''&lt;br /&gt;
&lt;br /&gt;
# ''Method'' Auf Pr-shared Key einstellen.&lt;br /&gt;
# Im Feld ''Pre-shared Key'' einen komplexen, nicht nachvollziehbaren Key konfigurieren (dieser Key wird auf der Sophos XG dann auch benötigt)&lt;br /&gt;
# Wir benutzen die IKE Version 2&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2765.jpg|550px|link=]]&lt;br /&gt;
[[Datei:Fortinet-2765.jpg]]&lt;br /&gt;
&lt;br /&gt;
'''Phase 1 Parameter konfigurieren:'''&lt;br /&gt;
&lt;br /&gt;
# ''Encryption'' auf AES256 und ''Authentication'' auf SHA256 konfigurieren.&lt;br /&gt;
# Alle anderen Encryption und Authentications Parameter entfernen.&lt;br /&gt;
# Die ''Diffie-Hellmann Group'' wird auf 5 eingestellt.&lt;br /&gt;
# Der Parameter ''Key Lifetime (seconds) auf 86400 (1440 Minuten) stellen. (Dies muss unbedingt mit der Gegenseite gleich definiert werden)&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2766.jpg|550px|link=]]&lt;br /&gt;
[[Datei:Fortinet-2766.jpg]]&lt;br /&gt;
&lt;br /&gt;
'''Phase 2 Selektoren konfigurieren:'''&lt;br /&gt;
&lt;br /&gt;
Auf der Sophos wird der Term 0.0.0.0/0 nicht unterstützt. &amp;lt;br&amp;gt;&lt;br /&gt;
In unserem Beispiel wird Local 198.18.0.0/24 und Remote Netz 192.168.12.0/24 konfiguriert.&lt;br /&gt;
&lt;br /&gt;
# ''Name'' in diesem Feld kann ein Name für den Selektor definiert werden (Übersicht wahren)&lt;br /&gt;
# ''Local Address'' Das Netz welches bei der Fortigate erreicht werden soll. Typ auf Subnet stellen und Adresse: 198.18.0.0/24 konfigurieren.&lt;br /&gt;
# ''Remote Address'' Das Netz welches wir hinter der Sophos XG Firewall erreichen wollen. Typ auf Subnet stellen und Adresse 192.168.12.0/24 konfigurieren.&lt;br /&gt;
# Unter dem Menupunkt ''Advanced'' können die Phase 2 Proposal konfiguriert werden.&lt;br /&gt;
# ''Encryption'' auf AES256 und ''Authentication'' auf SHA256 stellen. Alle anderen Encryption und Authentications Parameter entfernen. (Auf das X klicken)&lt;br /&gt;
# ''Perfect Forward Secrecy (PFS)'' aktivieren&lt;br /&gt;
# Die ''Difie-Hellman Group'' auf 14 einstellen.&lt;br /&gt;
# ''Key Lifetime'' auf Second stellen und dann 43200 Sekunden einstellen (Dies muss unbedingt mit der Gegenseite gleich definiert werden)&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2766.jpg|550px|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Konfigurieren der Routen:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Auf der FortiGate müssen die Netze der Remote Seite in den IPSec Tunnel geroutet werden. Dabei zeigt die Route auf das Tunnelinterface (gw-sophos). Damit bei einem Unterbruch des Tunnels, der Traffic nicht über die Default Route ins Internet geroutet wird, sollte eine Blackhole Route konfiguriert werden. Mehr Details dazu im Artikel : [[FortiGate:FAQ#Was_ist_eine_Blackhole-Route.3F|Was ist eine Blackhole Route?]]&lt;br /&gt;
&lt;br /&gt;
Die Routen werden folgendermassen konfiguriert:&lt;br /&gt;
Menu: Network -&amp;gt; Static Routes -&amp;gt; [[File:Createnew.jpg|link=]]&amp;lt;br&amp;gt;&lt;br /&gt;
 [[File:Fortinet-2767.jpg|750px|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Konfigurieren der Policies:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Es braucht mindestens eine Policy auf der FortiGate. Damit der Traffic bi-direktional durch den Tunnel geht, empfiehlt es sich eine Regel in jede Richtung zu konfigurieren. Dabei ist die Kommunikation zwischen dem vpn Tunnel Interface (gw-sophos) und dem internen Interface (port1).&lt;br /&gt;
&lt;br /&gt;
Menu : Policy &amp;amp; Objects -&amp;gt; IPv4 Policy -&amp;gt; [[File:Createnew.jpg|link=]]&amp;lt;br&amp;gt;&lt;br /&gt;
 [[File:Fortinet-2768.jpg|550px|link=]]&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2769.jpg|550px|link=]] &lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
'''VPN Phase 1 konfigurieren:'''&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config vpn ipsec phase1-interface&lt;br /&gt;
    edit &amp;quot;[VPN_NAME]&amp;quot;&lt;br /&gt;
        set interface &amp;quot;[WAN-INTERFACE]&amp;quot;&lt;br /&gt;
        set peertype any&lt;br /&gt;
        set net-device disable&lt;br /&gt;
        set proposal aes256-sha256&lt;br /&gt;
        set comments &amp;quot;VPN zu Sophos XG&amp;quot;&lt;br /&gt;
        set dhgrp 5&lt;br /&gt;
        set nattraversal disable&lt;br /&gt;
        set remote-gw [PUBLIC_IP_SOPHOS-XG]&lt;br /&gt;
        set psksecret [PRESHARED-KEY]&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''VPN Phase 2 konfigurieren:'''&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config vpn ipsec phase2-interface&lt;br /&gt;
    edit &amp;quot;p2_[VPN_NAME]&amp;quot;&lt;br /&gt;
        set phase1name &amp;quot;[VPN_NAME]&amp;quot;&lt;br /&gt;
        set proposal aes256-sha256&lt;br /&gt;
        set dhgrp 5&lt;br /&gt;
        set keepalive enable&lt;br /&gt;
        set src-subnet [MEIN_LOKALES_NETZWERK NETZMASKE]&lt;br /&gt;
        set dst-subnet [REMOTE NETZWERK NETZMASKE]&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''Routen konfigurieren:'''&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config router static&lt;br /&gt;
    edit 2&lt;br /&gt;
        set dst [REMOTE NETZWERK NETZMASKE]&lt;br /&gt;
        set device &amp;quot;[VPN_NAME]&amp;quot;&lt;br /&gt;
        set comment &amp;quot;Route Remote Netz ALSO DE - XG Sophos &amp;quot;&lt;br /&gt;
    next&lt;br /&gt;
    edit 3&lt;br /&gt;
        set dst [REMOTE NETZWERK NETZMASKE]&lt;br /&gt;
        set comment &amp;quot;Blackhole [REMOTE NETZWERK NETZMASKE]&amp;quot;&lt;br /&gt;
        set distance 254&lt;br /&gt;
        set blackhole enable&lt;br /&gt;
    next   &lt;br /&gt;
end &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''Adress Objekte für Policies konfigurieren:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall address&lt;br /&gt;
    edit &amp;quot;[NAME_ADRESSOBJEKT_REMOTE_NETZWERK]&amp;quot;&lt;br /&gt;
        set color 10&lt;br /&gt;
        set subnet [NETZWERK_ADRESSE] [SUBNETZMASKE]&lt;br /&gt;
    next&lt;br /&gt;
    edit &amp;quot;[NAME_ADRESSOBJEKT_INTERNES_NETZWERK]&amp;quot;&lt;br /&gt;
        set color 10&lt;br /&gt;
        set subnet [NETZWERK_ADRESSE] [SUBNETZMASKE]&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''Policy konfigurieren:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall policy&lt;br /&gt;
    edit 1&lt;br /&gt;
        set name &amp;quot;O_vpn-sophosXG-DE&amp;quot;&lt;br /&gt;
        set srcintf &amp;quot;[INTERNES_INTERFACE]&amp;quot;&lt;br /&gt;
        set dstintf &amp;quot;[VPN_NAME]&amp;quot;&lt;br /&gt;
        set srcaddr &amp;quot;[NAME_ADRESSOBJEKT_INTERNES_NETZWERK]&amp;quot;&lt;br /&gt;
        set dstaddr &amp;quot;[NAME_ADRESSOBJEKT_REMOTE_NETZWERK]&amp;quot;&lt;br /&gt;
        set action accept&lt;br /&gt;
        set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
        set service &amp;quot;ALL&amp;quot;&lt;br /&gt;
        set logtraffic all&lt;br /&gt;
    next&lt;br /&gt;
    edit 2&lt;br /&gt;
        set name &amp;quot;I__vpn-sophosXG-DE&amp;quot;&lt;br /&gt;
        set srcintf &amp;quot;[VPN_NAME]&amp;quot;&lt;br /&gt;
        set dstintf &amp;quot;[INTERNES_INTERFACE]&amp;quot;&lt;br /&gt;
        set srcaddr &amp;quot;[NAME_ADRESSOBJEKT_REMOTE_NETZWERK]&amp;quot;&lt;br /&gt;
        set dstaddr &amp;quot;[NAME_ADRESSOBJEKT_INTERNES_NETZWERK]&amp;quot;&lt;br /&gt;
        set action accept&lt;br /&gt;
        set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
        set service &amp;quot;ALL&amp;quot;&lt;br /&gt;
        set logtraffic all&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==== Konfiguration Sophos XG ====&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Ein neuer VPN wird im Menu ''Configure-&amp;gt; VPN -&amp;gt; IPsec connections'' erstellt.&lt;br /&gt;
&lt;br /&gt;
'''Authentication konfigurieren:'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
 [[File:Fortinet-2772.jpg|750px|link=]]&lt;br /&gt;
'''Netzwerkeinstellungen:'''&lt;br /&gt;
# in den Gateway settings werden die Netzwerkparameter konfiguriert.&lt;br /&gt;
'''Local gateway:''' (Netzwerk Optionen Sophos XG Firewall)&lt;br /&gt;
# ''Local gateway'' das ausgehende Interface (WAN) auswählen. In unserem Beispiel ist dies der Port2 mit der IP Adresse 194.XX.XX.112&lt;br /&gt;
# ''Local subnet'' Hier wird das Netzwerk definiert, welches mit der Remoteseite kommunizieren soll. In unserem Beispiel das Netz 192.168.12.0/24&lt;br /&gt;
''' Remote gateway ''' (Netzwerk Optionen der FortiGate- Remoteseite)&lt;br /&gt;
# ''Gateway address'' wird die Public IP Adresse der FortiGate eingetragen. In unserem Fall 146.XX.XX.66&lt;br /&gt;
# ''Remote subnet'' beduetet, welches Netz/Netze auf hinter der FortiGate angesprochen werden sollen. Unser Beispiel: 198.18.0.0/24&lt;br /&gt;
 [[File:Fortinet-2773.jpg|750px|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Phase 1 Parameter konfigurieren:'''&lt;br /&gt;
# im Menu IPsec policies werden die Phase1 und Phase2 Parameter definiert:&lt;br /&gt;
# Im Feld ''Name'' den Policy Namen der P1/P2 Parameter definieren.&lt;br /&gt;
# Key echchange benutzen wir die IKEv2 Version (IKE Version 2)&lt;br /&gt;
# Phase 1 die Key life Parameter mit der FortiGate abgleichen : 86400sec&lt;br /&gt;
# DH Group haben wir auf 5 (DH1536) gesetzt&lt;br /&gt;
# Encryption und Authentication Algorithmen wie auf der FortiGate definieren (AES256-SHA256)&lt;br /&gt;
# weiter zur Phase2 scrollen&lt;br /&gt;
 [[File:Fortinet-2774.jpg|750px|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Phase 2 Selektoren konfigurieren:'''&lt;br /&gt;
# PS group (DH group) definieren ''5 (DH1536)''. Dabei darauf achten, dass im Feld Key life der selbe Wert eingetrgen wird, wie auf der FortiGate ''(43200sec)''&lt;br /&gt;
# Encryption und Authentication Parameter wie auf der FortiGate konfigurieren''(AES256 - SHA256)''&lt;br /&gt;
# DPD aktivieren&lt;br /&gt;
# mit ''Save'' bestätigen.&lt;br /&gt;
 [[File:Fortinet-2771.jpg|750px|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie konfiguriere ich ein VPN zwischen einer FortiGate und einer Checkpoint Firewall? ===&lt;br /&gt;
====Ausgangslage:====&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1000px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;vertical-align:top;&amp;quot;&lt;br /&gt;
! &lt;br /&gt;
! scope=&amp;quot;col&amp;quot; style=background:#00b050| Seite FortiGate&lt;br /&gt;
! scope=&amp;quot;col&amp;quot; style=background:#ffff00| Seite Checkpoint&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Netzplan''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;|[[File:Fortinet-2777.jpg|750px|link=]]&lt;br /&gt;
|-&lt;br /&gt;
| '''Hardware''' &lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|FortiGate 60F&lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|Checkpoint 1550&lt;br /&gt;
|-&lt;br /&gt;
| '''Software''' &lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|6.4.2 build1723&lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|R80.20.05 (992001134)&lt;br /&gt;
|-&lt;br /&gt;
| '''Lokal Netzwerk''' &lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|10.10.161.0/24&lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|10.10.151/24&lt;br /&gt;
|-&lt;br /&gt;
| '''Public IP''' &lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|198.18.0.161&lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|198.18.0.151&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Authentication''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;| &lt;br /&gt;
Pre-shared Key definieren&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''IKE Version''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;| &lt;br /&gt;
Version 2&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Phase 1 Proposal''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;|  &lt;br /&gt;
Alogrithms: AES256-SHA256 DH-Group 15&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Phase 1 Key Lifetime''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;|  &lt;br /&gt;
86400 Sekunden&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Phase 2 Proposal''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;|&lt;br /&gt;
Alogrithms: AES256-SHA512 / PFS-DH-Group 15&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Phase 2 Key Lifetime''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;|  &lt;br /&gt;
3600 Sekunden&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
====Konfiguration FortiGate 60F:====&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1000px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGUI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
'''Konfigurieren des VPN-Tunnels:'''&lt;br /&gt;
&lt;br /&gt;
'''Netzwerkeinstellungen:'''&lt;br /&gt;
&lt;br /&gt;
# Name des VPN-Tunnels definieren (es wird ein Tunnel-Interface mit diesem Namen gebildet)&lt;br /&gt;
# Bei ''Remote Gateway'' den Typ auf ''Static IP Address'' stellen&lt;br /&gt;
# Im Feld ''IP Address'' wird die public IP-Adresse der Checkpoint eingetragen (198.18.0.151)&lt;br /&gt;
# Bei ''Interface'' wird das ausgehende Interface (meistens WAN) angegeben. Auf diesem Interface wird das Tunnel-Interface dann als Subinterface gebildet&lt;br /&gt;
# ''NAT Traversal'' ist zu definieren, falls noch ein NAT Device zwischen der FortiGate und der Checkpoint vorhanden ist. &lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2634.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Authentication konfigurieren:'''&lt;br /&gt;
&lt;br /&gt;
# ''Method'' Auf Pr-shared Key einstellen&lt;br /&gt;
# Im Feld ''Pre-shared Key'' einen komplexen, nicht nachvollziehbaren Key konfigurieren (dieser Key wird auf der Checkpoint dann auch benötigt)&lt;br /&gt;
# In unserem Beispiel werden wir mit IKE Version 2 arbeiten. Dementsprechend den Parameter auf 2 einstellen&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2635.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Phase 1 Parameter konfigurieren:'''&lt;br /&gt;
&lt;br /&gt;
# ''Encryption'' auf AES256 und ''Authentication'' auf SHA256 konfigurieren&lt;br /&gt;
# Alle anderen Encryption- und Authentications-Parameter entfernen&lt;br /&gt;
# Die ''Diffie-Hellmann Group'' wird auf 14 eingestellt&lt;br /&gt;
# Der Parameter ''Key Lifetime'' (seconds) auf 86400 (1440 Minuten) stellen&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2636.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Phase 2 Selektoren konfigurieren:'''&lt;br /&gt;
&lt;br /&gt;
In diesem Beispiel zeigen wir, wie man den Selektor für 10.10.161.0/24 zu 10.10.151.0/24 konfiguriert:&lt;br /&gt;
&lt;br /&gt;
# ''Name'' in diesem Feld kann ein Name für den Selektor definiert werden&lt;br /&gt;
# ''Local Address'' Das Netz welches bei der Fortigate erreicht werden soll. Typ auf Subnet stellen und Adresse: 10.10.161.0/24 konfigurieren&lt;br /&gt;
# ''Remote Address'' Das Netz welches wir hinter der Checkpoint erreichen wollen. Typ auf Subnet stellen und Adresse 10.10.151.0/24 konfigurieren&lt;br /&gt;
# Unter dem Menüpunkt ''Advanced'' können die Phase 2 Proposal konfiguriert werden&lt;br /&gt;
# ''Encryption'' auf AES256 und ''Authentication'' auf SHA256 stellen. Alle anderen Encryption- und Authentications-Parameter entfernen&lt;br /&gt;
# ''Perfect Forward Secrecy (PFS)'' aktivieren&lt;br /&gt;
# Die ''Difie-Hellman Group'' auf 14 stellen&lt;br /&gt;
# ''Key Lifetime'' auf Second stellen und dann 3600 Sekunden einstellen (dies ist nicht der default Wert auf der FortiGate)&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2637.jpg|750px|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Konfigurieren der Routen:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Auf der FortiGate muss das Netz der Remote Seite(10.10.151.0/24) in den IPSec-Tunnel geroutet werden. Dabei zeigt die Route auf das Tunnel-Interface (vpn_to_CP_151). Damit bei einem Unterbruch des Tunnels der Traffic nicht über die default Route ins Internet geroutet wird, sollte eine Blackhole Route konfiguriert werden. Mehr Details dazu im Artikel : [[FortiGate:FAQ#Was_ist_eine_Blackhole-Route.3F|Was ist eine Blackhole Route?]]&lt;br /&gt;
&lt;br /&gt;
Die Routen werden wie folgt konfiguriert:&lt;br /&gt;
Menu: Network -&amp;gt; Static Routes -&amp;gt; [[File:Createnew.jpg|link=]]&amp;lt;br&amp;gt;&lt;br /&gt;
 [[File:Fortinet-2651.jpg|750px|link=]]&lt;br /&gt;
Blackhole Route mit Distanz 254:&lt;br /&gt;
 [[File:Fortinet-2807.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Konfigurieren der Policies:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Es braucht mindestens eine Policy auf der FortiGate. Damit der Traffic bidirektional durch den Tunnel geht, empfiehlt es sich eine Regel in jede Richtung zu konfigurieren. Dabei ist die Kommunikation zwischen dem VPN-Tunnel Interface (vpn_cp-forti) und dem internen Interface (internal2).&lt;br /&gt;
&lt;br /&gt;
Menu : Policy &amp;amp; Objects -&amp;gt; IPv4 Policy -&amp;gt; [[File:Createnew.jpg|link=]]&amp;lt;br&amp;gt;&lt;br /&gt;
 [[File:Fortinet-2652.jpg|550px|link=]]&lt;br /&gt;
Die ganze Policy noch bei bedarf gegengleich konfigurieren (Source Interface / Netz und Destinations Interface / Netz)&lt;br /&gt;
Dabei kann die ''Clone Reverse'' Funktion benutzt werden.&lt;br /&gt;
 [[File:Fortinet-2808.jpg|link=]]&lt;br /&gt;
Komplettes Regelsetup:&lt;br /&gt;
 [[File:Fortinet-2638.jpg|950px|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration via CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
'''VPN Phase 1 konfigurieren:'''&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config vpn ipsec phase1-interface&lt;br /&gt;
edit &amp;quot;vpn_to_CP_151&amp;quot;&lt;br /&gt;
        set interface &amp;quot;wan1&amp;quot;&lt;br /&gt;
        set ike-version 2&lt;br /&gt;
        set peertype any&lt;br /&gt;
        set net-device disable&lt;br /&gt;
        set proposal aes256-sha256&lt;br /&gt;
        set dhgrp 14&lt;br /&gt;
        set remote-gw 198.18.0.151&lt;br /&gt;
        set psksecret &amp;quot;Hier_einen_komplexen_Key_eingeben&amp;quot;&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''VPN Phase 2 konfigurieren:'''&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config vpn ipsec phase2-interface&lt;br /&gt;
    edit &amp;quot;p2-vpn_to_lab-0062-10.10.162.0-24&amp;quot;&lt;br /&gt;
        set phase1name &amp;quot;vpn_to_lab-0062&amp;quot;&lt;br /&gt;
        set proposal aes256-sha256&lt;br /&gt;
        set dhgrp 14&lt;br /&gt;
        set auto-negotiate enable&lt;br /&gt;
        set src-subnet 10.10.161.0 255.255.255.0&lt;br /&gt;
        set dst-subnet 10.10.162.0 255.255.255.0&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''Routen konfigurieren:'''&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config router static&lt;br /&gt;
    edit 2&lt;br /&gt;
        set dst 10.10.151.0 255.255.255.0&lt;br /&gt;
        set device &amp;quot;vpn_to_CP_151&amp;quot;&lt;br /&gt;
    next&lt;br /&gt;
    edit 3&lt;br /&gt;
        set dst 10.10.151.0 255.255.255.0&lt;br /&gt;
        set distance 254&lt;br /&gt;
        set comment &amp;quot;blackhole Route - CP Remote Netz&amp;quot;&lt;br /&gt;
        set blackhole enable&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''Adress Objekte für Policies konfigurieren:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall address&lt;br /&gt;
    edit &amp;quot;net_remoteVPN-10.10.151.0-24&amp;quot;&lt;br /&gt;
        set comment &amp;quot;Remote Netz -VPN Checkpoint&amp;quot;&lt;br /&gt;
        set color 10&lt;br /&gt;
        set subnet 10.10.151.0 255.255.255.0&lt;br /&gt;
    next&lt;br /&gt;
    edit &amp;quot;net_ul-10.10.161.0-24&amp;quot;&lt;br /&gt;
        set color 3&lt;br /&gt;
        set subnet 10.10.161.0 255.255.255.0&lt;br /&gt;
    next&lt;br /&gt;
&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''Policy konfigurieren:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall policy&lt;br /&gt;
    edit 5&lt;br /&gt;
        set name &amp;quot;I_vpn_CP_151-&amp;gt;10.0.161.0-24&amp;quot;&lt;br /&gt;
        set srcintf &amp;quot;vpn_to_CP_151&amp;quot;&lt;br /&gt;
        set dstintf &amp;quot;internal2&amp;quot;&lt;br /&gt;
        set srcaddr &amp;quot;net_remoteVPN-10.10.151.0-24&amp;quot;&lt;br /&gt;
        set dstaddr &amp;quot;net_ul-10.10.161.0-24&amp;quot;&lt;br /&gt;
        set action accept&lt;br /&gt;
        set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
        set service &amp;quot;ALL&amp;quot;&lt;br /&gt;
        set logtraffic all&lt;br /&gt;
    next&lt;br /&gt;
    edit 6&lt;br /&gt;
        set name &amp;quot;O_vpn_10.10.161.0-24-&amp;gt;CP_151&amp;quot;&lt;br /&gt;
        set srcintf &amp;quot;internal2&amp;quot;&lt;br /&gt;
        set dstintf &amp;quot;vpn_to_CP_151&amp;quot;&lt;br /&gt;
        set srcaddr &amp;quot;net_ul-10.10.161.0-24&amp;quot;&lt;br /&gt;
        set dstaddr &amp;quot;net_remoteVPN-10.10.151.0-24&amp;quot;&lt;br /&gt;
        set action accept&lt;br /&gt;
        set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
        set service &amp;quot;ALL&amp;quot;&lt;br /&gt;
        set logtraffic all&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
====Konfiguration Checkpoint 1550====&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1000px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGUI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
'''Konfigurieren des VPN-Tunnels:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Um auf der Checkpoint einen VPN-Tunnel zu konfigurieren kann auf folgendes Menü angewählt werden:&lt;br /&gt;
&lt;br /&gt;
''VPN -&amp;gt; VPN Sites -&amp;gt; [[file:cp_new.jpg|link=]]''&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2646.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Netzwerk-Parameter:'''&lt;br /&gt;
# Auf das TAB ''Remote Site'' gehen&lt;br /&gt;
# ''Site name:'' Hier wird der Name des VPN-Tunnels definiert&lt;br /&gt;
# Bei ''Conection type'' auf ''Host Name or IP address'' setzen&lt;br /&gt;
# ''IP address'' anwählen und im Feld die public IP-Adresse der FortiGate eingeben (198.18.0.153)&lt;br /&gt;
# ''Behind static NAT'' ist die NAT Traversal-Einstellung&lt;br /&gt;
&lt;br /&gt;
 [[Datei:Fortinet-2640.jpg|750px]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Authentication konfigurieren:'''&amp;lt;br&amp;gt;&lt;br /&gt;
# ''Pre-shared secret'' anwählen (entspricht der Option Pre-shared KEY auf der Fortigate)&lt;br /&gt;
# im Feld ''Password'' den selben Key eingeben, welcher bereits auf der FortiGate definiert wurde &lt;br /&gt;
# mittels ''confirm'' den Key nochmals eingeben&lt;br /&gt;
&lt;br /&gt;
 [[Datei:Fortinet-2641.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Remote Site Encryption Domain konfigurieren'''&amp;lt;br&amp;gt;&lt;br /&gt;
Die Remote Site Encryption Domain entspricht dem lokalen Netz auf der FortiGate bei den Selektoren.&amp;lt;br&amp;gt;&lt;br /&gt;
Zuerst muss das Netz oder der Host definiert werden. Dafür auf den [[file:cp_new.jpg|link=]]'' klicken.&amp;lt;br&amp;gt;&lt;br /&gt;
Es öffnet sich folgendes Fenster:&lt;br /&gt;
 [[Datei:Fortinet-2642.jpg|750px|link=]]&lt;br /&gt;
# den ''Type'' auf Network stellen&lt;br /&gt;
# ''Network address'' Die Netzadresse angeben (ohne Subnetzmaske), was in unserem Fall das Netzwerk auf der FortiGate 10.10.161.0 ist&lt;br /&gt;
# ''Subnetmask'' Die Subnetzmaske des Netzes angeben: 255.255.255.0&lt;br /&gt;
# ''Object name'' Hier wird der Name definiert, wie das Objekt dann angewählt werden kann&lt;br /&gt;
# mit [[file:cp_apply.jpg|link=]] das Objekt erstellen&lt;br /&gt;
&lt;br /&gt;
Mit [[file:cp_select.jpg|link=]] kann das Adress-Objekt zu der Encryption ''Domain'' hinzugefügt werden.&lt;br /&gt;
 [[Datei:Fortinet-2643.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Encryption für Phase 1 und Phase 2 konfigurieren:'''&amp;lt;br&amp;gt;&lt;br /&gt;
# das TAB ''Encryption'' anwählen&lt;br /&gt;
# ''Encryption settings'' auf ''custom'' stellen&lt;br /&gt;
# IKE (Phase 1)&lt;br /&gt;
## ''Encryption'' auf AES-256 konfigurieren, alle anderen Parameter deaktivieren&lt;br /&gt;
## ''Authentication'' auf SHA256 konfigurieren - alle anderen Parameter ebenfalls deaktivieren&lt;br /&gt;
## '' Diffie-Hellmann group support'' setzen wir auf Group 14 (2048 bit)&lt;br /&gt;
## ''Renegotiate every:'' wird auf 1440 Minuten gesetzt (auf der FortiGate ist 86400 Sekunden eingestellt, was 1440 Minuten entspricht)&lt;br /&gt;
# IPSec (Phase2)&lt;br /&gt;
## ''Encryption'' auf AES-256 konfigurieren, alle anderen Parameter deaktivieren&lt;br /&gt;
## ''Authentication'' auf SHA256 konfigurieren, alle anderen Parameter ebenfalls deaktivieren&lt;br /&gt;
## ''Enable Perfect Forward Secrecy'' (PFS) aktivieren&lt;br /&gt;
## '' Diffie-Hellmann group support'' setzen wir auf Group 14 (2048 bit)&lt;br /&gt;
## ''Renegotiate every:'' wird auf 3600 Sekunden gesetzt (auf der FortiGate haben wir diesen Parameter auf 3600s konfiguriert)&lt;br /&gt;
&lt;br /&gt;
 [[Datei:Fortinet-2644.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Advanced Optionen konfigurieren:'''&amp;lt;br&amp;gt;&lt;br /&gt;
# TAB ''Advanced'' anwählen&lt;br /&gt;
# Bei den Settings die Option ''Remote Gateway is a Check Point Security Gateway'' deaktivieren&lt;br /&gt;
# unter ''Encryption method'' den Parameter auf IKEv2 stellen.&lt;br /&gt;
&lt;br /&gt;
 [[Datei:Fortinet-2645.jpg|750px|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Konfigurieren eines Netzwerk Objektes:'''&amp;lt;br&amp;gt;&lt;br /&gt;
# User &amp;amp; Objects anwählen&lt;br /&gt;
# Network Objects auswählen&lt;br /&gt;
 [[Datei:Fortinet-2648.jpg|550px|link=]]&lt;br /&gt;
Im Editor-Fenster folgendes konfigurieren:&amp;lt;br&amp;gt;&lt;br /&gt;
# ''Type'' auf Network einstellen&lt;br /&gt;
# ''Network address'': Die Netzwerk-Adresse ohne Netzmaske eintragen&lt;br /&gt;
# ''Subnet mask'': Die Subnetzmaske des Netzes eintragen&lt;br /&gt;
# '' Object name'': Name des Adress-Objektes eintragen&lt;br /&gt;
# mit dem Button [[file:cp_apply.jpg|link=]] wird das Objekt erstellt&lt;br /&gt;
 [[Datei:Fortinet-2647.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Konfigurieren der Policy:''' &amp;lt;br&amp;gt;&lt;br /&gt;
Nun gilt es noch die Firewall Regeln zu konfigurieren:  &amp;lt;br&amp;gt;&lt;br /&gt;
# Menu ''Access Policy'' anwählen&lt;br /&gt;
# ''Policy'' auswählen&lt;br /&gt;
# unter dem Menu ''Incoming, Internal and VPN traffic'' mit [[file:cp_new.jpg|link=]] wird eine neue VPN-Regel erstellt&lt;br /&gt;
 [[Datei:Fortinet-2656.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
# Source und Destination, wie auch die Services anwählen.&lt;br /&gt;
# Das Feld ''Match only for encrypted traffic'' auswählen, so wird sichergestellt, dass diese Regel für den verschlüsselten Traffic gilt.&lt;br /&gt;
# mit [[file:cp_apply.jpg|link=]] wird die Regel erstellt und aktiv &lt;br /&gt;
 [[Datei:Fortinet-2654.jpg|750px|link=]]&lt;br /&gt;
# das Selbe in grün noch für die Gegenrichtung falls dies vom Setup erforderlich ist&lt;br /&gt;
 [[Datei:Fortinet-2653.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
 [[Datei:Fortinet-2655.jpg|750px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==== Erfolgskontrolle ====&lt;br /&gt;
&lt;br /&gt;
'''FortiGate Monitor:'''&lt;br /&gt;
&lt;br /&gt;
  [[File:Fortinet-2639.jpg|1000px|link=]]&lt;br /&gt;
----&lt;br /&gt;
'''Checkpoint Monitor:'''&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2658.jpg|1000px|link=]]&lt;br /&gt;
----&lt;br /&gt;
'''Traffic generieren und im Debug auf den beiden Geräten prüfen:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Ping von der FortiGate aus generiert:&lt;br /&gt;
&lt;br /&gt;
# mit dem Befehl &amp;lt;code&amp;gt; execute ping-option source 10.10.161.2&amp;lt;/code&amp;gt; können wir der FortiGate angeben, mit welcher Adresse diese den Ping ausführen soll &lt;br /&gt;
# mit dem Befehl &amp;lt;code&amp;gt; execute ping 10.10.151.2 &amp;lt;/code&amp;gt; können wir die IP Adresse auf der Checkpoint vom LAN Interface anpingen&lt;br /&gt;
 [[File:Fortinet-2657.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
Im Flow sieht das so aus:&lt;br /&gt;
&lt;br /&gt;
 # diag debug flow filter clear&lt;br /&gt;
 # diag debug flow filter sadd 10.10.161.2&lt;br /&gt;
 # diag debug flow filter dadd 10.10.151.2&lt;br /&gt;
 # diag debug flow trace start 9000&lt;br /&gt;
 # diag debug enable&lt;br /&gt;
 &lt;br /&gt;
 # id=20085 trace_id=6 func=print_pkt_detail line=5639 msg=&amp;quot;vd-root:0 received a packet(proto=1, 10.10.161.2:3584-&amp;gt;10.10.151.2:2048) from local. type=8, code=0, id=3584, seq=0.&amp;quot;&lt;br /&gt;
 id=20085 trace_id=6 func=init_ip_session_common line=5810 msg=&amp;quot;allocate a new session-00087e78&amp;quot;&lt;br /&gt;
 id=20085 trace_id=6 func=ipd_post_route_handler line=439 &amp;lt;span style=&amp;quot;background-color: #ddb6dd;&amp;quot;&amp;gt;msg=&amp;quot;out vpn_to_CP_151 vwl_zone_id 0,&amp;lt;/span&amp;gt; state2 0x0, quality 0.&lt;br /&gt;
 &amp;quot;&lt;br /&gt;
 id=20085 trace_id=6 func=ipsecdev_hard_start_xmit line=789 msg=&amp;quot;enter IPsec interface-vpn_to_CP_151&amp;quot;&lt;br /&gt;
 id=20085 trace_id=6 func=_ipsecdev_hard_start_xmit line=666 msg=&amp;quot;IPsec tunnel-vpn_to_CP_151&amp;quot;&lt;br /&gt;
 id=20085 trace_id=6 func=esp_output4 line=907 msg=&amp;quot;IPsec encrypt/auth&amp;quot;&lt;br /&gt;
 id=20085 trace_id=6 func=ipsec_output_finish line=622 msg=&amp;quot;send to 198.18.0.151 via intf-wan1&amp;quot;&lt;br /&gt;
 id=20085 trace_id=7 func=print_pkt_detail line=5639 msg=&amp;quot;vd-root:0 received a packet(proto=1, 10.10.161.2:3584-&amp;gt;10.10.151.2:2048) from local. type=8, code=0, id=3584, seq=1.&amp;quot;&lt;br /&gt;
 id=20085 trace_id=7 func=resolve_ip_tuple_fast line=5720 msg=&amp;quot;Find an existing session, id-00087e78, original direction&amp;quot;&lt;br /&gt;
 id=20085 trace_id=7 func=ipd_post_route_handler line=439 msg=&amp;quot;out vpn_to_CP_151 vwl_zone_id 0, state2 0x0, quality 0.&lt;br /&gt;
 &lt;br /&gt;
 # diag debug reset&lt;br /&gt;
 # diag debug disable&lt;br /&gt;
----&lt;br /&gt;
'''fw monitor auf der Checkpoint: '''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
fwalem-lab-0151&amp;gt; expert  in den Expert Modus wechseln&lt;br /&gt;
Enter expert password:&lt;br /&gt;
&lt;br /&gt;
You are in expert mode now.&lt;br /&gt;
FW Monitor:&lt;br /&gt;
[Expert@fwalem-lab-0151]# fw monitor -e 'accept host(10.10.161.2);'&lt;br /&gt;
 fw: getting filter (from command line)&lt;br /&gt;
 fw: compiling&lt;br /&gt;
monitorfilter:&lt;br /&gt;
Compiled OK.&lt;br /&gt;
 fw: loading&lt;br /&gt;
 fw: monitoring (control-C to stop)&lt;br /&gt;
[vs_0][fw_2] WAN:id[84]: 10.10.161.2 -&amp;gt; 10.10.151.2 (ICMP) len=84 id=53344&lt;br /&gt;
ICMP: type=8 code=0 echo request id=3840 seq=1&lt;br /&gt;
[vs_0][fw_2] WAN:ID[84]: 10.10.161.2 -&amp;gt; 10.10.151.2 (ICMP) len=84 id=53344&lt;br /&gt;
ICMP: type=8 code=0 echo request id=3840 seq=1&lt;br /&gt;
[vs_0][fw_2] WAN:o[84]: 10.10.151.2 -&amp;gt; 10.10.161.2 (ICMP) len=84 id=7498&lt;br /&gt;
ICMP: type=0 code=0 echo reply id=3840 seq=1&lt;br /&gt;
[vs_0][fw_2] WAN:O[84]: 10.10.151.2 -&amp;gt; 10.10.161.2 (ICMP) len=84 id=7498&lt;br /&gt;
ICMP: type=0 code=0 echo reply id=3840 seq=1&lt;br /&gt;
[vs_0][fw_2] WAN:O[84]: 10.10.151.2 -&amp;gt; 10.10.161.2 (ICMP) len=84 id=7498&lt;br /&gt;
ICMP: type=0 code=0 echo reply id=3840 seq=1&lt;br /&gt;
[vs_0][fw_2] WAN:id[84]: 10.10.161.2 -&amp;gt; 10.10.151.2 (ICMP) len=84 id=53345&lt;br /&gt;
ICMP: type=8 code=0 echo request id=3840 seq=2&lt;br /&gt;
[vs_0][fw_2] WAN:ID[84]: 10.10.161.2 -&amp;gt; 10.10.151.2 (ICMP) len=84 id=53345&lt;br /&gt;
ICMP: type=8 code=0 echo request id=3840 seq=2&lt;br /&gt;
[vs_0][fw_2] WAN:o[84]: 10.10.151.2 -&amp;gt; 10.10.161.2 (ICMP) len=84 id=7720&lt;br /&gt;
ICMP: type=0 code=0 echo reply id=3840 seq=2&lt;br /&gt;
[vs_0][fw_2] WAN:O[84]: 10.10.151.2 -&amp;gt; 10.10.161.2 (ICMP) len=84 id=7720&lt;br /&gt;
ICMP: type=0 code=0 echo reply id=3840 seq=2&lt;br /&gt;
[vs_0][fw_2] WAN:O[84]: 10.10.151.2 -&amp;gt; 10.10.161.2 (ICMP) len=84 id=7720&lt;br /&gt;
……&lt;br /&gt;
Mit ctrl+c kann der Output abgebrochen werden&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Guide als PDF Herunterladen:&lt;br /&gt;
* [[Datei:HowTo_VPN_FortiGate-Checkpoint_SNB.pdf]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf einem VPN Interface die MTU Werte anpassen?===&lt;br /&gt;
[[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Im Normalfall wird der MTU Wert von einem Tunnel Interface von der FortiGate aus automatisch berechnet. Falls man jetzt aber Probleme hat gewisse Datenmengen durch den Tunnel zu bringen, kann es erforderlich sein diese manuell zu setzen.&lt;br /&gt;
&lt;br /&gt;
'''MTU auf VPN Interface ab FortiOS 6.4.0 konfigurieren:'''&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system interface&lt;br /&gt;
# edit [TUNNEL_INTERFACE]&lt;br /&gt;
# set mtu-override [enable|disable]&lt;br /&gt;
# set mtu [MTU_WERT]&lt;br /&gt;
# end&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
'''Beispiel:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system interface&lt;br /&gt;
# edit remote-vpn1&lt;br /&gt;
# set mtu-ovveride enable&lt;br /&gt;
# set mtu 1372&lt;br /&gt;
# end&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #DE8A2E;&amp;quot;| &amp;lt;span&amp;gt;[[File:tipp.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #ffe29b&amp;quot;|&lt;br /&gt;
Vor der Version FortiOS 6.4.0 kann die MTU nicht auf dem VPN Interface konfiguriert werden.&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&amp;lt;!-- https://kb.fortinet.com/kb/documentLink.do?externalID=FD48842 --&amp;gt;&lt;br /&gt;
''edit 04.09.2020''&lt;br /&gt;
&lt;br /&gt;
== FortiClient ==&lt;br /&gt;
=== Wie kann ich ohne den EMS Server ein vordefiniertes Softwarepaket für den VPN Client erstellen? ===&lt;br /&gt;
Seit FortiOS 5.4 gibt es von Fortinet das FortiClient Configuration Tool. Mit diesem Tool können benutzerdefinierte Softwarepakete erstellt werden. So kann beispielsweise eine komplette Konfiguration im XML Format mitgegeben, einzelne Komponenten der Installation entfernt werden oder den Installer als paketierfähiges *.MSI Paket in den Varianten 32 oder 64Bit heruntergeladen werden. Ausserdem ist es möglich, den FortiClient einem Rebranding zu unterziehen (Austausch der Logos und Grafiken).&lt;br /&gt;
&lt;br /&gt;
Die aktuellste Version des FortiClient Configuration Tool kann jeweils über das [https://fndn.fortinet.net/ Fortinet Developer Portal] heruntergeladen werden. Das Configuration Tool ist als Standalone Software lauffähig, existiert für Windows und Mac und muss auf Windows nicht installiert werden.&lt;br /&gt;
&lt;br /&gt;
''Weitere Informationen:''&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* [[Datei:FortiClientConfigurationTool_5.6.6.zip]]&lt;br /&gt;
* [[Datei:FortiClientConfigurationTool_6.0.0.zip]]&lt;br /&gt;
* [[Datei:forticlient-5.6.0-configurator-tool.pdf]]&lt;br /&gt;
* [[Datei:FortiClient-5.6.0-XML-Reference.pdf]]&lt;br /&gt;
&lt;br /&gt;
=== Wieviele Remote VPN User kann ich auf der FortiGate nutzen? ===&lt;br /&gt;
Die Anzahl der Remote VPN Verbindungen, welche pro FortiGate Gerät unterstützt wird, kann im Datenblatt des jeweiligen Modells entnommen werden.&lt;br /&gt;
 &lt;br /&gt;
Hier ein Beispiel der FortiGate 60E. &lt;br /&gt;
* Für die maximale Anzahl IPsec User muss der Punkt '''Client-to-Gateway IPsec VPN Tunnels''' beachtet werden. &lt;br /&gt;
* Für SSL-VPN User gibt es einen empfohlenen Wert für den Tunnel-Modus im Punkt: '''Concurrent SSL-VPN Users (Recommended Maximum Tunnel Mode)'''&lt;br /&gt;
 [[File:Fortinet-2670.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
Die Datenblätter findet man in unserem Wiki: [[Fortinet:ProduktInfo#FortiGate]]&lt;br /&gt;
&lt;br /&gt;
Was für Remote VPN User natürlich auch massgebend ist, ist die Internetleitung der FortiGate auf welche die User sich verbinden. Wenn sich 200 User auf einer 2MB Leitung einloggen, wird die gesammt Performance auf die 200 User aufgeteilt. Nicht vergessen darf man natürlich auch den restlichen Traffic welcher über die FortiGate weiterhin verarbeitet wird.&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
Im FortiOS 6.0 sieht man im Widget eine Limitation wieviele User sich auf der FortiGate über den FortiClient anmelden können. Standartmässig sind hier zehn User verfügbar (0/10). Dies bedeutet, dass der FortiClient sich auf der FortiGate über die Telemetrie registriert. Will man den FortiClient nur als VPN-Client (IPSEC oder SSL-VPN) nutzen, ist es nicht notwendig, dass sich der Client über die Telemetrie auf der FortiGate registriert.&lt;br /&gt;
Wenn man den VPN Remote Wizard benutzt, muss darauf geachtet werden, dass die Option '''Allow Endpoint Registration''' deaktiviert wird. (Default mässig ist diese aktiviert)&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Wizard wird gestartet über ''VPN-&amp;gt;IPsec Wizard Template type Remote Access''&amp;lt;br&amp;gt;&lt;br /&gt;
Im Schritt drei ''Policy &amp;amp; Routing'' die Option Allow Endpoint Registration'' deaktivieren:&lt;br /&gt;
 [[File:Fortinet-2669.jpg|550px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Was wenn ich vergessen haben die Option zu deaktivieren? Dies kann nicht mehr im Wizard deaktiviert werden. Dafür muss ich auf das Interface gehen und mir dort die Telemetrie Option deaktivieren.&lt;br /&gt;
&lt;br /&gt;
Weitere Informationen finde ich im folgenden Wiki Artikel: [[FortiGate:FAQ#Wie_kann_ich_einen_Registrierten_User_von_der_FortiGate_wieder_deregistrieren.3F|Wie kann ich einen Registrierten User von der FortiGate wieder deregistrieren?]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich die Registration eines Users rückgängig machen? ===&lt;br /&gt;
Wenn man die Endpoint Registration über den VPN Wizard nicht deaktiviert hat, wird jeder VPN Remote User auf der FortiGate registriert. Wenn man dies nicht will, kann man die User wieder von der FortiGate deregistrieren:&lt;br /&gt;
&lt;br /&gt;
Um zu sehen welche User registriert sind kann folgender Befehl eingegeben werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1000px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diag endpoint registration list&lt;br /&gt;
&lt;br /&gt;
FortiClient #1 (0):&lt;br /&gt;
	 UID                      = B209297BF1F44F88BC7CD8CBF62AD2F9&lt;br /&gt;
	 vdom                     = root&lt;br /&gt;
	 status                   = registered&lt;br /&gt;
	 compliance               = yes&lt;br /&gt;
	 registering time         = Fri Mar 20 13:12:50 2020&lt;br /&gt;
	 registration expiry time = Fri Mar 27 13:12:50 2020&lt;br /&gt;
	 source IP                = 10.60.60.140&lt;br /&gt;
	 source MAC               = b8:31:xx:xx:xx:f0&lt;br /&gt;
	 user                     = anonym&lt;br /&gt;
	 host OS                  = Microsoft Windows 10 Professional Edition, 64-bit (build 18362)&lt;br /&gt;
	 restored registration    = no&lt;br /&gt;
	 remote registration      = no&lt;br /&gt;
	 registration FGT         = FGT30Exxxxxxx&lt;br /&gt;
FortiClient #2 (1):&lt;br /&gt;
	 UID                      = A71EC83EA0354B51858C69B6882C0BFD&lt;br /&gt;
	 vdom                     = root&lt;br /&gt;
	 status                   = registered&lt;br /&gt;
	 compliance               = yes&lt;br /&gt;
	 registering time         = Fri Mar 20 13:17:36 2020&lt;br /&gt;
	 registration expiry time = Fri Mar 27 13:17:36 2020&lt;br /&gt;
	 source IP                = 10.60.60.134&lt;br /&gt;
	 source MAC               = 58:82:xx:xx:xx:19&lt;br /&gt;
	 user                     = anonym&lt;br /&gt;
	 host OS                  = Microsoft Windows 10 Professional Edition, 64-bit (build 18362)&lt;br /&gt;
	 restored registration    = no&lt;br /&gt;
	 remote registration      = no&lt;br /&gt;
	 registration FGT         = FGT30Exxxxxxx&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Um einen bestimmten User von der FortiGate aus zu deregistrieren kann das mit dem folgenden Befehl erreicht werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diag endpoint registration deregister &amp;lt;FortiClient UID&amp;gt;&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Zum Beispiel:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diag endpoint registration deregister B209297BF1F44F88BC7CD8CBF62AD2F9&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Um alle User in einem zu deregistrieren:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diag endpoint registration deregister all&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Um die ganze Endpoint Registration zu lösen muss die Telemetrie auf dem entsprechenden VPN Interface deaktiviert werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system interface&lt;br /&gt;
# edit &amp;lt;tunnel.interface&amp;gt;&lt;br /&gt;
# set fortiheartbeat disable&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie konfiguriere ich einen Remoteaccess von einem FortiExtender 4G zu einer FortiGate? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &amp;lt;br&amp;gt;&lt;br /&gt;
Der FortiExtender kann nicht nur für ein zweites Standbein zum Internet verwendet werden, sondern auch als eigenständiges Gerät welches ermöglicht, dass FortiGate mit einem IPSEC-Tunnel über 4G zu erreichen.&amp;lt;br&amp;gt;&lt;br /&gt;
Lokal angeschlossene Geräte hinter dem FortiExtender können dann auf interne Ressourcen hinter einer FortiGate zugreifen.&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|'''Prinzip Schema:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
 [[file:Fortinet-2679.jpg|750px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Der FortiExtender muss ''lokal'' oder über die ''FortiExtender-Cloud'' administriert werden. Er kann nicht direkt über die FortiGate konfiguriert werden. &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Auf dem LAN Interfaces des FortiExtenders empfiehlt es sich ein DHCP Server zu konfigurieren:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
'''Konfiguration DHCP Server auf dem LAN Interface im FortiExtender:'&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system dhcpserver&lt;br /&gt;
# edit 1&lt;br /&gt;
# set status enable&lt;br /&gt;
# set lease-time 86400&lt;br /&gt;
# set dns-service specify&lt;br /&gt;
# set dns-server1 [DNS-Server1_IP]&lt;br /&gt;
# set dns-server2 [DNS-Server2_IP]&lt;br /&gt;
# set-ntp-service specify&lt;br /&gt;
# set ntp-server1 [ntp-server1_IP]&lt;br /&gt;
# set default-gateway [IP_Default Gateway] -&amp;gt; 192.168.46.1&lt;br /&gt;
# set netmask [Subnetzmaske] -&amp;gt; 255.255.255.0&lt;br /&gt;
# set interface [Interface_dhcpServer] -&amp;gt; lan&lt;br /&gt;
# set start-ip [IP-Range-Start] -&amp;gt; 192.168.46.10&lt;br /&gt;
# set end-ip [IP-Range Pool Ende] -&amp;gt; 192.168.46.100&lt;br /&gt;
# set mtu 1500 [MTU Werte anpassen – default 1500]&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt; &lt;br /&gt;
|}&lt;br /&gt;
'''Konfigurieren des IPSEC Tunnels auf dem FortiExtender:'''&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# Im Feld ''Name'' wird der Tunnel-Name definiert.&lt;br /&gt;
# ''Remote Gateway'' kann auf ''static IP Address'' gestellt, und die Public IP-Adresse der FortiGate angegeben werden. Bei ''Interface'' wird das 4G Interface (in unserem Fall ist das ''lte1'') angewählt  &lt;br /&gt;
# Pre-Shared-Key definieren&lt;br /&gt;
# IKE Version auf 1 lassen&lt;br /&gt;
# Als Mode wählen wir ''aggresive''&lt;br /&gt;
 [[File:Fortinet-2680.jpg|750px|link=]] &lt;br /&gt;
----&lt;br /&gt;
'''Konfigurieren der Phase 1:'''&lt;br /&gt;
# Bei der Phase 1 Proposal die entsprechenden Algorithmen auswählen&lt;br /&gt;
# Die ''Diffie-Hellman Groups'' definieren&lt;br /&gt;
# Key Lifetime (in Sekunden) auf 86400 konfigurieren&lt;br /&gt;
# Eine Local ID setzen. In unserem Beispiel ''KRIZ-SE''. So kann gesteuert werden, wer sich auf die FortiGate verbinden darf.&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:750px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #f8e7ea;&amp;quot;| &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;[[File:achtung.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
Es ist darauf zu achten, dass diese Parameter exakt identisch auf der FortiGate konfiguriert werden müssen!&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
 [[File:Fortinet-2681.jpg|750px|link=]]&lt;br /&gt;
----&lt;br /&gt;
'''Konfigurieren der Phase 2:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Nun muss die Phase 2 konfiguriert werden:&lt;br /&gt;
# Im ''Name'' Feld kann die Phase2 benannt werden.&lt;br /&gt;
# Im Feld ''Local Subnet*'' wird das lokale Netzwerk (LAN) konfiguriert. In unserem Fall ist dies 192.168.46.0/24&lt;br /&gt;
# ''Remote Subnet*'' wird das Netzwerk hinter der FortiGate konfiguriert (das Netz welches wir durch das VPN erreichen wollen). In unserem Fall nehmen wir 0.0.0.0/0 damit wir auch den Internet-Traffic von der FortiGate aus steuern können. Ein FortiExtender ist kein Ersatz für eine FortiGate. Das heisst, man kann keine UTM Features usw. konfigurieren. &lt;br /&gt;
# Bei den ''Proposal'' wird der Verschlüsselungs-Algorithmus konfiguriert.&lt;br /&gt;
# ''Perfekt Forward Secrecy (PFS)'' wird aktiviert.&lt;br /&gt;
# Die ''Diffie-Hellman Groups'' setzen wir auf 14.&lt;br /&gt;
# Die Key Lifetime wird auf 43200 Sekunden konfiguriert. Achtung - auf der FortiGate müssen wir diesen Wert dann anpassen!&lt;br /&gt;
Es ist darauf zu achten, dass alle Phase2-Parameter auf der FortiGate genau gleich konfiguriert werden.&lt;br /&gt;
 [[File:Fortinet-2684.jpg|750px|link=]]&lt;br /&gt;
----&lt;br /&gt;
'''Policy Route konfigurieren:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Damit der Traffic auch in den VPN-Tunnel geht, muss noch eine Policy Route konfiguriert werden. Da wir in unserem Fall das Netz 0.0.0.0/0 als Remote Netz konfiguriert haben, ist diese Route wie eine Standard Route zu betrachten. Sie wird einfach auf das VPN Interface geroutet (target.Home).&lt;br /&gt;
# ''Name:'' In diesem Feld kann der Route einen Namen gegeben werden&lt;br /&gt;
# ''Source:'' von welchem Netz aus die Route gilt (unser LAN beim Extender -&amp;gt; 192.168.46.0/24)&lt;br /&gt;
# Bei der ''Destination'' wird das Netz konfiguriert welches durch den Tunnel erreicht werden soll (in unserem Fall 0.0.0.0/0)&lt;br /&gt;
# Für ''Service'' wählen wir ''ALL''. Es wäre möglich hier einzelne Services wie HTTP, HTTPS zu konfigurieren. Dann werden nur diese Protokolle in den Tunnel geroutet.&lt;br /&gt;
# Beim Feld ''Target'' wird das Tunnel Interface angegeben (target.Home). &lt;br /&gt;
Diese Route ist nichts Anderes als eine Standardroute, die auf den IPSEC-Tunnel (target.Home) zeigt.&lt;br /&gt;
 [[File:Fortinet-2682.jpg|750px|link=]]&lt;br /&gt;
----&lt;br /&gt;
'''Policy konfigurieren:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Bevor jetzt der Traffic durch den Tunnel geht, braucht es mindestens eine Policy welche erlaubt den Traffic durch den Tunnel zu senden. Dabei wird das lokale Netzwerk auf die Destination (Netze hinter der FortiGate) freigeschaltet. In unserem Beispiel haben wir 0.0.0.0, was dem Objekt ''all'' entspricht.&lt;br /&gt;
# ''Name'' Der Rule muss ein Name vergeben werden.&lt;br /&gt;
# ''Source Interface'' Das Interface hinter welchem unser lokales Netz ist, auswählen (in unserem Beispiel ''lan'')&lt;br /&gt;
# ''Destination Interface'' wird das VPN Interface angewählt (''Home'')&lt;br /&gt;
# ''Source Addresses'' wird das lokale LAN Objekt angewählt (in unserem Beispiel local-se, welches die Adresse 192.168.46.0/24 konfiguriert hat)&lt;br /&gt;
# ''Destination Addresses'' werden die Netze welche auf der Remote-Seite angesprochen werden sollen, konfiguriert. Das Objekt ''all'' entspricht 0.0.0.0/0&lt;br /&gt;
# Die NAT Option kann ausgeschalten sein (wir machen kein Source NAT auf dem Extender durch den Tunnel) &lt;br /&gt;
 [[File:Fortinet-2683.jpg|750px|link=]] &lt;br /&gt;
Wenn man von den Netzen hinter der FortiGate auf das lokale Netz vom Extender zugreiffen will, muss noch eine Bi-Direktionale Policy konfiguriert werden.&lt;br /&gt;
|}&lt;br /&gt;
----&lt;br /&gt;
'''Konfigurieren des Tunnels auf der FortiGate:''' &amp;lt;br&amp;gt;&lt;br /&gt;
Auf der FortiGate wird ein Site-to-Site VPN konfiguriert. Wir benutzen aber als Remote Gateway einen Dial-up User und erkennen mittels der ID die Remote-Seite.&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# Über das Menu ''VPN -&amp;gt; IPsec Wizard'' einen neuen VPN-Tunnel erstellen. &lt;br /&gt;
# Im Namen wird der VPN-Tunnel benannt. Es wird auf dem WAN Interface ein VPN-Tunnel Interface mit diesem Namen erstellt. Achtung, der Name kann nachher nicht mehr geändert werden.&lt;br /&gt;
# Beim Template Typ ''Custom'' auswählen. &lt;br /&gt;
 [[File:Fortinet-2685.jpg|750px|link=]]&lt;br /&gt;
----&lt;br /&gt;
'''Netzwerk Einstellungen konfigurieren:'''&amp;lt;br&amp;gt;&lt;br /&gt;
# Die Option ''Remote Gateway'' wird auf ''Dial-up User'' gestellt.&lt;br /&gt;
# Beim ''Interface'' muss das ausgehende Interface angegeben werden (meistens ''wan1'' oder ''wan2''). Bei diesem Interface wird dann automatisch das VPN-Tunnelinterface erstellt.&lt;br /&gt;
# ''Deatd Peer Detection'' auf ''On Idle'' konfigurieren.&lt;br /&gt;
 [[File:Fortinet-2686.jpg|750px|link=]]&lt;br /&gt;
----&lt;br /&gt;
'''Authentifikation konfigurieren:'''&lt;br /&gt;
# Die Option ''Method'' setzen wir auf ''Pre-shared Key''&lt;br /&gt;
# Beim ''Pre-shared Key'' Feld wird der genau gleiche Key eingegeben wie auf dem FortiExtender!&lt;br /&gt;
# ''Mode'' muss auf ''aggresive'' gestellt werden.&lt;br /&gt;
# Die Peer Option wird auf ''Specific peer ID'' eingestellt.&lt;br /&gt;
# Die Peer ID ist die lokale ID vom FortiExtender. In unserem Fall ''KRIZ-SE''&lt;br /&gt;
 [[File:Fortinet-2687.jpg|750px|link=]]&lt;br /&gt;
----&lt;br /&gt;
'''Phase 1 Parameter konfigurieren:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Es ist wichtig, dass hier die selben Parameter wie auf dem FortiExtender in der Phase 1 konfiguriert werden!&lt;br /&gt;
# Für die ''Phase 1 Proposal'' haben wir folgende Werte konfiguriert: ''Encryption AES256, Athentication SHA256''&lt;br /&gt;
# Diffie-Hellman Group'' hat den Wert ''14''&lt;br /&gt;
# Die Key Lifetime (in Sekunden) muss wie auf dem Extender auf 86400 konfiguriert werden.&lt;br /&gt;
# Die ''XAUTH'' Option braucht es in diesem Fall nicht und wird ausgeschalten (''Disabled'')&lt;br /&gt;
 [[File:Fortinet-2688.jpg|750px|link=]]&lt;br /&gt;
----&lt;br /&gt;
'''Phase 2 Parameter konfigurieren:'''&amp;lt;br&amp;gt;&lt;br /&gt;
In der Phase 2 wird ein Selektor für das Remote und lokale Netzwerk konfiguriert. Da wir möchten, dass von der Remote-Seite her über unsere FortiGate ins Internet verbunden wird, ist unser lokales Netz als 0.0.0.0/0 konfiguriert.&lt;br /&gt;
Die Remote-Adresse entspricht dem Netzwerk hinter dem FortiExtender, das wäre in unserem Beispiel 192.168.46.0/24. &lt;br /&gt;
# Beim Feld ''Local Address'' den Typ ''Subnet'' auswählen und das Netz ''0.0.0.0/0'' konfigurieren.&lt;br /&gt;
# Im Feld ''Rempte Address'' auch den Typ ''Subnet'' auswählen und das Netzwerk ''192.168.46.0/24'' konfigurieren.&lt;br /&gt;
# Über Advanced kommt man in die 'Phase 2 Proposal'' welche wir jetzt auch noch optimieren:&lt;br /&gt;
# ''Encryption'' wird auf ''AES256'' und ''Authentication'' auf ''SHA256'' konfiguriert. Alle anderen Werte entfernen wir.&lt;br /&gt;
# Wir aktivieren die Option ''Enable Replay Detection''&lt;br /&gt;
# Die Option ''Enable Perfect Forward Secrecy (PFS)'' wird auch eingeschalten.&lt;br /&gt;
# Nun kann der ''Defie-Hellman Group'' Wert auf 14 eingestellt werden.&lt;br /&gt;
# Die ''Key Lifetime'' auf ''Seconds'' mit dem Wert 43200 konfigurieren.&lt;br /&gt;
 [[File:Fortinet-2689.jpg|750px|link=]]&lt;br /&gt;
----&lt;br /&gt;
'''Konfiguration der Routen:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Damit die Remote-Seite 192.168.46.0/24 in den VPN-Tunnel geht, muss noch eine Route auf das Tunnel-Interface konfiguriert werden. Dazu empfiehlt es sich auch gleich noch eine Blackhole Route zu konfigurieren:&lt;br /&gt;
# Über das Menu ''Network -&amp;gt; Static Routes -&amp;gt; [[file:createnew.jpg|link=]] kann eine neue Route erstellt werden.&lt;br /&gt;
# Bei Destination wird das Remote-Netz angegeben (in unserem Fall 192.168.46.0/24)&lt;br /&gt;
# Bei ''Interface'' kommt das Tunnel-Interface (in unserm Fall ''VPN_extender''')&lt;br /&gt;
 [[File:Fortinet-2693.jpg|750px|link=]]&lt;br /&gt;
Die Blackhole-Route wird wie folgt konfiguriert:&lt;br /&gt;
# ''Destination'' die IP-Adresse der Remoteseite (192.168.46.0/24)&lt;br /&gt;
# Beim ''Interface'' wird ''Blackhole'' angewählt&lt;br /&gt;
# Wichtig, die ''Administrative Distance'' muss grösser sein als jene der regulären Route, wir empfehlen ''254''&lt;br /&gt;
 [[File:Fortinet-2694.jpg|750px|link=]]&lt;br /&gt;
Wer mehr über Blackhole-Route wissen möchte, kann dies im folgenden Artikel nachlesen:&lt;br /&gt;
* [[FortiGate:FAQ#Was_ist_eine_Blackhole-Route.3F]]&lt;br /&gt;
----&lt;br /&gt;
'''Konfigurieren der Firewall Regeln'''&amp;lt;br&amp;gt;&lt;br /&gt;
Nun müssen noch zwei Firewall Regeln konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
Die erste Regel steuert die Kommunikation vom Remote Netzwerk (192.168.46.0/24) auf die lokalen Ressourcen in unserem Netz. Unser Netz hat in diesem Beispiel den Wert 10.60.60.0/24. In dieser Regel wird die NAT Option deaktiviert (wir wollen kein Source NAT durchführen).&lt;br /&gt;
 [[File:Fortinet-2690.jpg|750px|link=]]&lt;br /&gt;
Danach braucht es noch eine zweite Regel für den Internet Zugang: Source ist das Remote Netzwerk (192.168.46.0/24), die Destination ist das Internet Interface (meistens wan1) und das Adressobjekt ''all''. Danach können die gewünschten Services angewählt werden. Hier müssen wir die NAT Option aktivieren. Es empfiehlt sich auch UTM-Features zu konfigurieren, um einen optimalen Schutz zu gewährleisten.&lt;br /&gt;
 [[File:Fortinet-2691.jpg|750px|link=]]&lt;br /&gt;
----&lt;br /&gt;
Regelwerk auf der FortiGate:&lt;br /&gt;
 [[File:Fortinet-2692.jpg|750px|link=]]&lt;br /&gt;
Wenn man ein Netzwerk hinter dem FortiExtender erreichen will, muss eine entsprechende Policy in die Gegenrichtung konfiguriert werden.&lt;br /&gt;
&lt;br /&gt;
Falls man einen lokalen DNS erreichen will, muss man dafür auch noch eine Regel konfigurieren!&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
'''Konfiguration in der CLI mit folgenden Annahmen:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
Netzwerk Lan FortiGate  : 10.60.60.0/24&lt;br /&gt;
Netzwerk Lan Extender   : 192.168.46.0/24&lt;br /&gt;
Local ID Extender       : KRIZ-SE&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''Konfiguration VPN-Tunnel:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config vpn ipsec phase1-interface&lt;br /&gt;
    edit &amp;quot;VPN_extender&amp;quot;&lt;br /&gt;
        set type dynamic&lt;br /&gt;
        set interface &amp;quot;wan1&amp;quot;&lt;br /&gt;
        set mode aggressive&lt;br /&gt;
        set peertype one&lt;br /&gt;
        set net-device disable&lt;br /&gt;
        set proposal aes256-sha256&lt;br /&gt;
        set dpd on-idle&lt;br /&gt;
        set comments &amp;quot;VPN-Verbindung zu Außenstelle mit FortiExtender&amp;quot;&lt;br /&gt;
        set dhgrp 14&lt;br /&gt;
        set peerid &amp;quot;KRIZ-SE&amp;quot;&lt;br /&gt;
        set psksecret [Pre-Shared-Key eingeben]&lt;br /&gt;
        set dpd-retryinterval 60&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
config vpn ipsec phase2-interface&lt;br /&gt;
    edit &amp;quot;Phase2-VPN-to_Extender&amp;quot;&lt;br /&gt;
        set phase1name &amp;quot;VPN_extender&amp;quot;&lt;br /&gt;
        set proposal aes256-sha256&lt;br /&gt;
        set dhgrp 14&lt;br /&gt;
        set keylifeseconds 43200&lt;br /&gt;
        set src-subnet 0.0.0.0 0.0.0.0&lt;br /&gt;
        set dst-subnet 192.168.46.0 255.255.255.0&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
'''Konfiguration Routen:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config router static&lt;br /&gt;
    edit 1&lt;br /&gt;
        set dst 192.168.46.0 255.255.255.0&lt;br /&gt;
        set device &amp;quot;VPN_extender&amp;quot;&lt;br /&gt;
        set comment &amp;quot;Remote Netz VPN Extender&amp;quot;&lt;br /&gt;
    next&lt;br /&gt;
    edit 2&lt;br /&gt;
        set dst 192.168.46.0 255.255.255.0&lt;br /&gt;
        set distance 254&lt;br /&gt;
        set comment &amp;quot;Blackhole Route - VPN Extender&amp;quot;&lt;br /&gt;
        set blackhole enable&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
'''Konfiguration Adressen Objekte:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall address&lt;br /&gt;
    edit &amp;quot;net-remote-vpn-192.168.46.0-24&amp;quot;&lt;br /&gt;
        set comment &amp;quot;Remote VPN Netz - Extender&amp;quot;&lt;br /&gt;
        set color 10&lt;br /&gt;
        set subnet 192.168.46.0 255.255.255.0&lt;br /&gt;
    next&lt;br /&gt;
    edit &amp;quot;net-internal-10.60.60.0-24&amp;quot;&lt;br /&gt;
        set comment &amp;quot;internal Network Ruesch&amp;quot;&lt;br /&gt;
        set color 3&lt;br /&gt;
        set subnet 10.60.60.0 255.255.255.0&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
'''Konfiguration Firewall Regeln:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall policy&lt;br /&gt;
    edit 1&lt;br /&gt;
        set name &amp;quot;I_VPN-extender-&amp;gt;LAN&amp;quot;&lt;br /&gt;
        set srcintf &amp;quot;VPN_extender&amp;quot;&lt;br /&gt;
        set dstintf &amp;quot;internal&amp;quot;&lt;br /&gt;
        set srcaddr &amp;quot;net-remote-vpn-192.168.46.0-24&amp;quot;&lt;br /&gt;
        set dstaddr &amp;quot;net-internal-10.60.60.0-24&amp;quot;&lt;br /&gt;
        set action accept&lt;br /&gt;
        set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
        set service &amp;quot;ALL&amp;quot;&lt;br /&gt;
        set logtraffic all&lt;br /&gt;
    next&lt;br /&gt;
    edit 2&lt;br /&gt;
        set name &amp;quot;I_VPN-extender-&amp;gt;INTERNET&amp;quot;&lt;br /&gt;
        set srcintf &amp;quot;VPN_extender&amp;quot;&lt;br /&gt;
        set dstintf &amp;quot;wan1&amp;quot;&lt;br /&gt;
        set srcaddr &amp;quot;net-remote-vpn-192.168.46.0-24&amp;quot;&lt;br /&gt;
        set dstaddr &amp;quot;all&amp;quot;&lt;br /&gt;
        set action accept&lt;br /&gt;
        set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
        set service &amp;quot;ALL&amp;quot;&lt;br /&gt;
        set utm-status enable&lt;br /&gt;
        set ssl-ssh-profile &amp;quot;certificate-inspection&amp;quot;&lt;br /&gt;
        set av-profile &amp;quot;default&amp;quot;&lt;br /&gt;
        set webfilter-profile &amp;quot;default&amp;quot;&lt;br /&gt;
        set logtraffic all&lt;br /&gt;
        set nat enable&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
''vielen Dank an Robert Kříž von Fortinet Schweiz''&lt;br /&gt;
&lt;br /&gt;
==High Availability==&lt;br /&gt;
=== Wie wird ein HA-Failover Cluster erstellt? ===&lt;br /&gt;
Dieser Artikel beschreibt, wie ein HA Failover Cluster mit Fortigate Firewalls unter FortiOS 6.01 erstellt werden kann. Ziel ist untenstehendes Szenario:&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-2251.png|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Vorbedingungen:'''&amp;lt;br/&amp;gt;&lt;br /&gt;
Eine HA Konfiguration setzt einige Vorbedingungen für beide Geräte voraus. Ein HA-Cluster kann nur erstellt werden wenn folgende Eigenschaften bei beiden Maschinen identisch sind:&lt;br /&gt;
* Gerätetyp (z.b: 2x Fortigate 200D)&lt;br /&gt;
* Revision&lt;br /&gt;
* Firmware&lt;br /&gt;
* FortiGuard Lizenzen&lt;br /&gt;
* Operating Mode (Transparent oder NAT)&lt;br /&gt;
* Festplattenkapazität&lt;br /&gt;
&lt;br /&gt;
Wenn eines der beiden Geräte einen tieferen Lizenzstatus hat (weniger Funktionen lizenziert, oder kürzere Laufzeit) dann wird der gesamte Cluster automatisch auf diesen tieferen Lizenzstatus heruntergesetzt.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''1. Konfiguration des Hostnamen auf dem Master'''&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1200px;&amp;quot;&lt;br /&gt;
| style=&amp;quot;vertical-align:top; width:600px;&amp;quot; |&lt;br /&gt;
[[file:Fortinet-2252.png|link=]]&lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; |&lt;br /&gt;
Bitte konfiguriere den Devicenamen auf dem Gerät, welches später die Rolle des Masters übernehmen soll. Diese Einstellung ist zu finden unter ''System -&amp;gt; Settings -&amp;gt; Hostname'' &lt;br /&gt;
|}&lt;br /&gt;
'''2. Aktivieren der HA Funktion auf dem Master'''&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1200px;&amp;quot;&lt;br /&gt;
| style=&amp;quot;vertical-align:top; width:600px;&amp;quot; |&lt;br /&gt;
[[file:Fortinet-2254.png|link=]]&lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; |&lt;br /&gt;
Anschliessend kann die HA-Funktion auf dem Master unter ''System -&amp;gt; HA'' aktiviert werden.&lt;br /&gt;
* Als Mode wird Active-Passive gewählt. &lt;br /&gt;
* Die Device-Priorität bestimmt anschliessend darüber, welches der beiden Geräte als Master selektiert wird. Das Gerät mit der höheren Priorität wird vom Cluster zum Master auserwählt.&lt;br /&gt;
* Unter ''Group Name'' muss für den Cluster einen Gruppennamen und ein Passwort gewählt werden. Dieser Gruppenname muss innerhalb der eigenen Umgebung einmalig sein, respektive über die Heartbeat Interfaces darf keine andere Gruppe mit einem identischen Namen existieren.&lt;br /&gt;
* Session Pickup bestimmt, ob in einem Failover Fall bereits etablierte Sessions von der Slave Firewall akzeptiert werden, oder ob im Failoverfall jede Session neu aufgebaut werden muss.&lt;br /&gt;
* Unter Monitor Interfaces werden die Interfaces selektiert, anhand jener ein Failover erfolgt, wenn eines dieser Interfaces auf dem Master nicht mehr verfügbar ist. Ergo sollten hier nur die Interfaces gewählt werden, welche garantiert immer UP sind.&lt;br /&gt;
* Unter Heartbeat Interfaces muss mindestens ein Interface gewählt werden, über welches der Cluster die Statusinformationen austauscht. Empfohlen werden hier aus Redundanzgründen zwei dedizierte Interfaces. Es können hier theoretisch Interfaces verwendet werden, welche auch sonst verwendet werden. Es wird jedoch empfohlen für den Heartbeat zwei dedizierte, voneinander unabhängige Interfaces zu verwenden. Werden dedizierte Interfaces verwendet, so müssen diese nicht vorgängig mit einer IP vorkonfiguriert werden.&lt;br /&gt;
* Unter Heartbeat Interface Priority kann definert werden, welchem der beiden Interface der Vorzug gewählt werden soll. Wird zum Beispiel ein produktives und ein dediziertes Interface für den Heartbeat verwendet, so empfiehlt es sich, das dedizierte Interface mit einer höheren Priorität zu versehen.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''3. Aktivieren der HA Funktion auf dem Slave'''&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1200px;&amp;quot;&lt;br /&gt;
| style=&amp;quot;vertical-align:top; width:600px;&amp;quot; |&lt;br /&gt;
[[file:Fortinet-2253.png|link=]]&lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; |&lt;br /&gt;
Nun kann die HA-Funktion auf dem Slave ebenfalls ''System -&amp;gt; HA'' aktiviert werden.&lt;br /&gt;
* Als Mode wird ebenfalls Active-Passive gewählt. &lt;br /&gt;
* Die Device Priorität soll tiefer gewählt werden, als jene des Master.&lt;br /&gt;
* Unter ''Group Name'' und ''Password'' wird die selbe Gruppe und das selbe Passwort wie auf dem Master hinterlegt.&lt;br /&gt;
* Konfiguriere Session Pickup analog Master.&lt;br /&gt;
* Konfiguriere Monitor Interfaces analog Master.&lt;br /&gt;
* Konfiguriere Heartbeat Interfaces analog Master.&lt;br /&gt;
* Bestätige und schliesse ab.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Sobald sich die beiden Clustermember nun über ein Heartbeat Interfaces sehen, beginnen sie den Cluster zu bilden. Der Slave wird neu gestartet und allenfalls mit der Konfiguration des Masters überschrieben. Nach einem Reboot sollte unter ''System -&amp;gt; HA'' eine Übersicht über den Clusterstatus zu sehen sein:&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-2255.png|link=]]&lt;br /&gt;
&lt;br /&gt;
Auch auf der Konsole kann der Status angeschaut werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:1200px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
fgt200-master # get system ha status&lt;br /&gt;
HA Health Status: OK&lt;br /&gt;
Model: FortiGate-200D&lt;br /&gt;
Mode: HA A-P&lt;br /&gt;
Group: 0&lt;br /&gt;
Debug: 0&lt;br /&gt;
Cluster Uptime: 0 days 00:07:01&lt;br /&gt;
Cluster state change time: 2018-07-17 16:34:31&lt;br /&gt;
Master selected using:&lt;br /&gt;
&amp;lt;2018/07/17 16:34:31&amp;gt; FG200D3916811639 is selected as the master because it has the largest value of override priority.&lt;br /&gt;
&amp;lt;2018/07/17 16:28:53&amp;gt; FG200D3916811639 is selected as the master because it's the only member in the cluster.&lt;br /&gt;
ses_pickup: enable, ses_pickup_delay=disable&lt;br /&gt;
override: enable&lt;br /&gt;
Configuration Status:&lt;br /&gt;
FG200D3916811639(updated 1 seconds ago): in-sync&lt;br /&gt;
FG200D3916811425(updated 1 seconds ago): in-sync&lt;br /&gt;
System Usage stats:&lt;br /&gt;
FG200D3916811639(updated 1 seconds ago):&lt;br /&gt;
	sessions=22, average-cpu-user/nice/system/idle=0%/0%/0%/100%, memory=13%&lt;br /&gt;
FG200D3916811425(updated 1 seconds ago):&lt;br /&gt;
	sessions=19, average-cpu-user/nice/system/idle=0%/0%/0%/100%, memory=12%&lt;br /&gt;
HBDEV stats:&lt;br /&gt;
FG200D3916811639(updated 1 seconds ago):&lt;br /&gt;
	port15: physical/1000auto, up, rx-bytes/packets/dropped/errors=1551614/2217/0/0, tx=1647198/2222/0/0&lt;br /&gt;
	port16: physical/1000auto, up, rx-bytes/packets/dropped/errors=1524874/2093/0/0, tx=1536540/2054/0/0&lt;br /&gt;
FG200D3916811425(updated 1 seconds ago):&lt;br /&gt;
	port15: physical/1000auto, up, rx-bytes/packets/dropped/errors=1649104/2225/0/0, tx=1561984/2232/0/0&lt;br /&gt;
	port16: physical/1000auto, up, rx-bytes/packets/dropped/errors=1537302/2055/0/0, tx=1532880/2104/0/0&lt;br /&gt;
MONDEV stats:&lt;br /&gt;
FG200D3916811639(updated 1 seconds ago):&lt;br /&gt;
	port1: physical/1000auto, up, rx-bytes/packets/dropped/errors=266700/1415/0/0, tx=1429610/1381/0/0&lt;br /&gt;
	wan1: physical/1000auto, up, rx-bytes/packets/dropped/errors=108967/614/0/0, tx=50166/420/0/0&lt;br /&gt;
FG200D3916811425(updated 1 seconds ago):&lt;br /&gt;
	port1: physical/1000auto, up, rx-bytes/packets/dropped/errors=356552/1565/0/0, tx=1684592/1618/0/0&lt;br /&gt;
	wan1: physical/1000auto, up, rx-bytes/packets/dropped/errors=122941/623/0/0, tx=37058/345/0/0&lt;br /&gt;
Master: fgt200-master   , FG200D3916811639, cluster index = 0&lt;br /&gt;
Slave : fgt200-slave    , FG200D3916811425, cluster index = 1&lt;br /&gt;
number of vcluster: 1&lt;br /&gt;
vcluster 1: work 169.254.0.1&lt;br /&gt;
Master: FG200D3916811639, operating cluster index = 0&lt;br /&gt;
Slave : FG200D3916811425, operating cluster index = 1&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Achtung hierbei: &amp;lt;pre&amp;gt;Status: OK&amp;lt;/pre&amp;gt; heisst nicht zwingend, dass  der Cluster wirklich OK ist. Eine genauere Analyse des Outputs ist erforderlich. So kann der Clustermember auch Status: OK haben, wenn nur ein Clustermember online ist. Dies würde beispielsweise mit folgendem Output vermerkt:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
Master selected using:&lt;br /&gt;
&amp;lt;2018/07/17 16:12:40&amp;gt; FG200D3916811639 is selected as the master because it's the only member in the cluster.&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Anpassen des Failover Verhaltens'''&amp;lt;br/&amp;gt;&lt;br /&gt;
Wird obenstehendes Szenario realisiert, so wird nach der Bildung des Clusters der Member mit der Priorität=128 zum Master erkoren. Fällt der Master aus, übernimmt der Slave. Nachdem der ursprüngliche Master wieder verfügbar wird, wird jedoch der Master-Status nicht wieder an die Unit mit der Prio 128 zurückgegeben. Dieses Verhalten kann jedoch forciert werden, indem in der ha-Konfig im CLI override eingeschaltet wird: &lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:1200px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
fg20-master# config system ha&lt;br /&gt;
fg20-master (ha) # set override enable&lt;br /&gt;
fg20-master (ha) # end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''Führen des HA-Links über eine öffentliche Infrastruktur'''&amp;lt;br/&amp;gt;&lt;br /&gt;
Der HA-Traffic wird standardmässig nicht verschlüsselt. Muss der HA-Traffic über eine öffentliche Infrastruktur geführt werden, so empfiehlt es sich, die Authentifizierung sowie die Verschlüsselung dieses Traffics einzuschalten. Dies muss auf dem Master sowie auch auf dem Slave konfiguriert werden.&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:1200px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
fg20-master# config system ha&lt;br /&gt;
fg20-master (ha) # set authentication enable&lt;br /&gt;
fg20-master (ha) # set encryption enable&lt;br /&gt;
fg20-master (ha) # end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:1200px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
fg20-slave # config system ha&lt;br /&gt;
fg20-slave (ha) # set authentication enable&lt;br /&gt;
fg20-slave (ha) # set encryption enable&lt;br /&gt;
fg20-slave (ha) # end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Anschliessend empiehlt es sich, beide Clustermember neu zustarten, damit die HA Verbindung neu ausgehandelt wird.&lt;br /&gt;
&lt;br /&gt;
'''Handling der Management Interfaces'''&amp;lt;br/&amp;gt;&lt;br /&gt;
Bei grösseren Umgebungen existiert gemäss Best-Practices oftmals ein Management Netzwerk. Es empfiehlt sich, beide Cluster Nodes mit einem Management Port in diesem Management Netzwerk zu platzieren. Somit kann im Notfall auch via dieses Netzwerk auf beide Cluster Nodes zugegriffen werden. Damit dies funktioniert, muss zuerst auf dem Master in der HA Konfiguration definiert werden, welches Interface als Management Interface gewählt wird. Hierbei kann nicht das auf gewissen Appliances zur Verfügung stehende MGMT Interface gewählt werden. Diesem Management Interface kann ausserdem ein dedizierter, anderer DefaultGateway mitgegeben werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:1200px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
fgt200-master (ha) # show&lt;br /&gt;
config system ha&lt;br /&gt;
    set ha-mgmt-status enable&lt;br /&gt;
    config ha-mgmt-interfaces&lt;br /&gt;
        edit 1&lt;br /&gt;
            set interface &amp;quot;port14&amp;quot;&lt;br /&gt;
            set gateway 192.168.11.1&lt;br /&gt;
        next&lt;br /&gt;
    end&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Anschliessend kann der gewählte Port auf beiden Units unterschiedlich konfiguriert werden. &amp;lt;br/&amp;gt;&lt;br /&gt;
Auf dem Master:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:1200px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system interface&lt;br /&gt;
    edit &amp;quot;port14&amp;quot;&lt;br /&gt;
        set ip 192.168.11.10 255.255.255.0&lt;br /&gt;
        set allowaccess https ssh snmp fgfm ftm&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Auf dem Slave:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:1200px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system interface&lt;br /&gt;
    edit &amp;quot;port14&amp;quot;&lt;br /&gt;
        set ip 192.168.11.11 255.255.255.0&lt;br /&gt;
        set allowaccess https ssh snmp fgfm ftm&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
mehr Infos: https://help.fortinet.com/fos60hlp/60/Content/FortiOS/fortigate-high-availability/virtual_clusteringConfig.htm&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich im Cluster mich von der aktiven auf die passive Fortigate verbinden? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Falls man den Clustermembers keine dedizierte Management IP Adresse vergibt,  kann man immer nur den aktiven Member per IP Adresse managen. Es gibt die Möglichkeit über die CLI den passiven Member anzusprechen. Dafür muss man die Device ID des passiven Members ermitteln. Dies funktioniert folgendermassen:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:550px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
fw-master # execute ha manage ?&lt;br /&gt;
&lt;br /&gt;
fw-master # &amp;lt;id&amp;gt;       please input peer box index.&lt;br /&gt;
fw-master # &amp;lt;0&amp;gt;        Susidary unit FGT60Exxxxxxxxxxd&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
In diesem Fall ist dies die ID des passiven Devices '''0'''&lt;br /&gt;
&lt;br /&gt;
Nun kann man sich mit dem selben Befehl auf den passiven Member verbinden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:550px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
fw-master # execute ha manage &amp;lt;HA_device_index&amp;gt;&lt;br /&gt;
fw-master # execute ha manage 0&lt;br /&gt;
&lt;br /&gt;
fw-slave login: admin&lt;br /&gt;
Password: ********&lt;br /&gt;
Welcome!&lt;br /&gt;
&lt;br /&gt;
fw-slave $&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
Es wird der Hostname des Slavey angezeigt, gefolgt von einem Dollar ($) Zeichen.&lt;br /&gt;
&lt;br /&gt;
Um den Slave wieder zu verlassen kann der Befehl ''exit'' benutzt werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:550px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
fw-slave $ exit&lt;br /&gt;
&lt;br /&gt;
fw-master # &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Was bedeutet die Meldung &amp;quot;slave and master have different hdisk status&amp;quot; in der CLI? ===&lt;br /&gt;
Beim Konfigurieren eines FortiGate HA-Clusters kann auf der Konsole auf dem passiven/Sekundären Gerät die folgende Meldung angezeigt werden:  &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;slave and master have different hdisk status. Cannot work with HA master. Shutdown the box! The system is halted.&amp;quot;&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Mögliche Ursachen für diese Fehlermeldungen sind:&lt;br /&gt;
&lt;br /&gt;
'''Möglichkeit 1 - Keine Disk im Device'''&amp;lt;br&amp;gt;&lt;br /&gt;
Bei einem der FortiGate Devices handelt es sich um ein Modell bei welchem keine Harddisk vorhanden ist. &lt;br /&gt;
Dies kann über die CLI folgendermassen überprüft werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
 # get system status&lt;br /&gt;
 Version: FortiGate-300D v6.4.1,build1637,200604 (GA)&lt;br /&gt;
 Virus-DB: 78.00196(2020-06-15 22:20)&lt;br /&gt;
 Extended DB: 78.00196(2020-06-15 22:20)&lt;br /&gt;
 Extreme DB: 1.00000(2018-04-09 18:07)&lt;br /&gt;
 IPS-DB: 15.00864(2020-06-15 02:16)&lt;br /&gt;
 IPS-ETDB: 6.00741(2015-12-01 02:30)&lt;br /&gt;
 APP-DB: 15.00864(2020-06-15 02:16)&lt;br /&gt;
 INDUSTRIAL-DB: 6.00741(2015-12-01 02:30)&lt;br /&gt;
 Serial-Number: FGT3HDxxxxxxxxx&lt;br /&gt;
 IPS Malicious URL Database: 2.00675(2020-06-15 05:04)&lt;br /&gt;
 BIOS version: 05000002&lt;br /&gt;
 System Part-Number: P14814-04&lt;br /&gt;
 &amp;lt;span style=&amp;quot;background-color: #ddb6dd;&amp;quot;&amp;gt;Log hard disk: Not available&amp;lt;/span&amp;gt; &amp;lt;--- Information über die Disk&lt;br /&gt;
 Hostname: alsochlu-sg0e1&lt;br /&gt;
 Operation Mode: NAT&lt;br /&gt;
 Current virtual domain: root&lt;br /&gt;
 Max number of virtual domains: 10&lt;br /&gt;
 Virtual domains status: 5 in NAT mode, 1 in TP mode&lt;br /&gt;
 Virtual domain configuration: multiple&lt;br /&gt;
 FIPS-CC mode: disable&lt;br /&gt;
 Current HA mode: a-p, master&lt;br /&gt;
 Cluster uptime: 914 days, 2 hours, 50 minutes, 7 seconds&lt;br /&gt;
 Cluster state change time: 2020-06-10 13:38:01&lt;br /&gt;
 Branch point: 1637&lt;br /&gt;
 Release Version Information: GA&lt;br /&gt;
 FortiOS x86-64: Yes&lt;br /&gt;
&lt;br /&gt;
Wenn keine Disk vorhanden ist, wird man folgenden Output sehen:  &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;&amp;quot;Log hard disk: Not available&amp;quot;&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Wenn eine Disk vorhanden ist: &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;&amp;quot;Log hard disk: Available&amp;quot;&amp;lt;/code&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''Möglichkeit 2 - Beide FortiGate haben eine Disk aber eine der Disk ist nicht formatiert:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Eine weitere möglichkeit ist, dass eine der Disk auf der FortiGate nicht formatiert ist und daher auch nicht genutzt werden kann.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
&lt;br /&gt;
Falls vorhanden erst die Logdaten sichern, falls vorhanden:&lt;br /&gt;
 # execute log backup [IP-ADRESSE_ZIEL]&lt;br /&gt;
Dann die Harddisk formatieren:&lt;br /&gt;
 # execute formatlogdisk&lt;br /&gt;
 &lt;br /&gt;
 Formatting this storage will erase all data on it, including&lt;br /&gt;
   logs, quarantine files;&lt;br /&gt;
   WanOpt caches;&lt;br /&gt;
 and require the unit to reboot.&lt;br /&gt;
 Do you want to continue? (y/n)&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''Möglichkeit 3 - Eine Disk ist defekt'''&amp;lt;br&amp;gt;&lt;br /&gt;
Eines der FortiGate-Geräte hat einen Festplattenfehler. Es muss ein HQIP-Test durchgeführt werden. Wie man einen HQIP Test durchführt kann demfolgenden Artikel entnommen werden:&lt;br /&gt;
&lt;br /&gt;
* [[FortiGate:FAQ#Wie_kann_ich_auf_einem_FortiGate_Device_einen_Hardwaretest_ausf.C3.BChren_.28Troubleshooting.2FHQIP_Testing.29.3F|Überprüfen der Disk mit einem HQIP File]]&lt;br /&gt;
* [[FortiGate:FAQ#F.C3.BCr_FortiGate_Devices_der_.22E.22_Serie_sowie_FG-300D.2F500D_existiert_kein_HQIP_Image_wie_kann_ich_dennoch_einen_Hardwaretest_ausf.C3.BChren.3F|Überprüfen der Disk ohne HQIP File]]&lt;br /&gt;
Danach mit dem Resultat ein Support RMA Case über https://support.fortinet.com eröffnen um das defekte Gerät austauschen zu lassen.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;!-- Referenz: https://kb.fortinet.com/kb/documentLink.do?externalID=FD31714 --&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== DoS ==&lt;br /&gt;
=== Wie kann ich die DoS Policy im FortiOS aktivieren? ===&lt;br /&gt;
Standardmässig sind die DoS Policy im FortiOS unter im Webgui nicht sichtbar. Diese müssen über die Feature-Einstellungen zuerst eingeschalten werden.&lt;br /&gt;
&lt;br /&gt;
Um diese Sichtbar zu machen muss unter dem Menu ''System -&amp;gt; Feature Visibility der Schalter DoS Policy'' aktiviert werden.&lt;br /&gt;
&lt;br /&gt;
[[Datei:Fortinet-2606.jpg]]&lt;br /&gt;
&lt;br /&gt;
Über die CLI kann man dies folgendermassen einschalten:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system settings&lt;br /&gt;
   set gui-dos-policy enable&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie konfiguriere ich eine DoS Regel auf der FortiGate? ===&lt;br /&gt;
&lt;br /&gt;
Das Menu um eine DoS Policy zu konfigurieren findet man im Menu ''Policy &amp;amp; Objects -&amp;gt; IPv4 DoS Policy''. Falls das Menu noch nicht vorhanden ist muss man es zuerst aktivieren:&lt;br /&gt;
       [[FortiGate:FAQ#Wie_kann_ich_die_DoS_Policy_im_FortiOS_aktivieren.3F]]&lt;br /&gt;
[[Datei:Fortinet-2607.jpg]]&lt;br /&gt;
&lt;br /&gt;
Jetzt über das Menu [[Datei:CreateNew.jpg]] kann eine neue Policy erstellt werden.&lt;br /&gt;
&lt;br /&gt;
Nun kann das eingehende Interface definiert werden, die Source Adressen und die Destination Adressen. Weiter können die Services definiert werden, auf welche die DoS Regel zählen soll. &lt;br /&gt;
&lt;br /&gt;
[[Datei:Fortinet-2608.jpg]]&lt;br /&gt;
&lt;br /&gt;
Für Eingehenden Traffic vom WAN Interface kann man sehr gut als Source ALL auswählen. Die Destination kann auch auf ALL gesetzt werden und die Services auch. Diese Regel wird dann als Implizit Regel konfiguriert, und alle Ausnahme Regeln vor dieser angelegten Implizit Regel.&lt;br /&gt;
&lt;br /&gt;
DoS Regeln sichern in gewissem Sinne das Netzwerk gegen abnormale Verhaltensmuster im Netzwerktraffic ab. Die Vorgeschlagenen Werte von Fortinet sind Richtwerte aber nicht in Stein gemeisselt. Um sein Netzwerk richtig abzusichern empfiehlt es sich, zuerst die Regeln auf Monitoring zu setzen und zu tracken wie der Traffic im Netzwerk normal ist. So kann dann der Schwellwert entsprechend angepasst werden. Man nimmt den gewünschten Schwellwert und rechnet noch eine Toleranz dazu. Zu beachten ist, je kleiner die Toleranz um so sicherer das Netz. Es muss aber auch beachtet werden, wenn die Toleranz zu klein ist, können auch Fehlalarme generiert werden.&lt;br /&gt;
&lt;br /&gt;
Wo immer Vorsicht geboten ist, bei Voip Applikationen. Hier können schnell höhe Werte entstehen. Daher Empfiehlt es sich für den SIP Port (üblicherweise UDP5060) eine Ausnahme Regel zu definieren. &lt;br /&gt;
&lt;br /&gt;
Auch in dem DoS Regelwerk wird die Reihenfolge von oben nach unten durchlaufen. Sobald ein Kriterium übereinstimmt wird die Regel beachtet und der Rest des DoS Regelwerk ignoriert. Daher macht es Sinn sich ein paar Gedanken zu machen.&lt;br /&gt;
&lt;br /&gt;
Die Regeln kann man mit ziehen per Maus einfach an die gewünschte Position schieben.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall DoS-policy&lt;br /&gt;
    edit 1&lt;br /&gt;
        set comments &amp;quot;DoS - implicit wan1&amp;quot;&lt;br /&gt;
        set interface &amp;quot;wan1&amp;quot;&lt;br /&gt;
        set srcaddr &amp;quot;all&amp;quot;&lt;br /&gt;
        set dstaddr &amp;quot;all&amp;quot;&lt;br /&gt;
        set service &amp;quot;ALL&amp;quot;&lt;br /&gt;
        config anomaly&lt;br /&gt;
            edit &amp;quot;tcp_syn_flood&amp;quot;&lt;br /&gt;
                set log enable&lt;br /&gt;
                set action block&lt;br /&gt;
                set threshold 2000&lt;br /&gt;
            next&lt;br /&gt;
            edit &amp;quot;tcp_port_scan&amp;quot;&lt;br /&gt;
                set log enable&lt;br /&gt;
                set action block&lt;br /&gt;
                set threshold 1000&lt;br /&gt;
            next&lt;br /&gt;
            edit &amp;quot;tcp_src_session&amp;quot;&lt;br /&gt;
                set log enable&lt;br /&gt;
                set action block&lt;br /&gt;
                set threshold 5000&lt;br /&gt;
            next&lt;br /&gt;
            edit &amp;quot;tcp_dst_session&amp;quot;&lt;br /&gt;
                set log enable&lt;br /&gt;
                set action block&lt;br /&gt;
                set threshold 5000&lt;br /&gt;
            next&lt;br /&gt;
            edit &amp;quot;udp_flood&amp;quot;&lt;br /&gt;
                set log enable&lt;br /&gt;
                set action block&lt;br /&gt;
                set threshold 2000&lt;br /&gt;
            next&lt;br /&gt;
            edit &amp;quot;udp_scan&amp;quot;&lt;br /&gt;
                set log enable&lt;br /&gt;
                set action block&lt;br /&gt;
                set threshold 2000&lt;br /&gt;
            next&lt;br /&gt;
            edit &amp;quot;udp_src_session&amp;quot;&lt;br /&gt;
                set log enable&lt;br /&gt;
                set action block&lt;br /&gt;
                set threshold 5000&lt;br /&gt;
            next&lt;br /&gt;
            edit &amp;quot;udp_dst_session&amp;quot;&lt;br /&gt;
                set log enable&lt;br /&gt;
                set action block&lt;br /&gt;
                set threshold 5000&lt;br /&gt;
            next&lt;br /&gt;
            edit &amp;quot;icmp_flood&amp;quot;&lt;br /&gt;
                set log enable&lt;br /&gt;
                set action block&lt;br /&gt;
                set threshold 250&lt;br /&gt;
            next&lt;br /&gt;
            edit &amp;quot;icmp_sweep&amp;quot;&lt;br /&gt;
                set log enable&lt;br /&gt;
                set action block&lt;br /&gt;
                set threshold 100&lt;br /&gt;
            next&lt;br /&gt;
            edit &amp;quot;icmp_src_session&amp;quot;&lt;br /&gt;
                set log enable&lt;br /&gt;
                set action block&lt;br /&gt;
                set threshold 300&lt;br /&gt;
            next&lt;br /&gt;
            edit &amp;quot;icmp_dst_session&amp;quot;&lt;br /&gt;
                set log enable&lt;br /&gt;
                set action block&lt;br /&gt;
                set threshold 1000&lt;br /&gt;
            next&lt;br /&gt;
            edit &amp;quot;ip_src_session&amp;quot;&lt;br /&gt;
                set status enable&lt;br /&gt;
                set log enable&lt;br /&gt;
                set action block&lt;br /&gt;
                set threshold 5000&lt;br /&gt;
            next&lt;br /&gt;
            edit &amp;quot;ip_dst_session&amp;quot;&lt;br /&gt;
                set status enable&lt;br /&gt;
                set log enable&lt;br /&gt;
                set action block&lt;br /&gt;
                set threshold 5000&lt;br /&gt;
            next&lt;br /&gt;
            edit &amp;quot;sctp_flood&amp;quot;&lt;br /&gt;
                set log enable&lt;br /&gt;
                set action block&lt;br /&gt;
                set threshold 2000&lt;br /&gt;
            next&lt;br /&gt;
            edit &amp;quot;sctp_scan&amp;quot;&lt;br /&gt;
                set log enable&lt;br /&gt;
                set action block&lt;br /&gt;
                set threshold 1000&lt;br /&gt;
            next&lt;br /&gt;
            edit &amp;quot;sctp_src_session&amp;quot;&lt;br /&gt;
                set log enable&lt;br /&gt;
                set action block&lt;br /&gt;
                set threshold 5000&lt;br /&gt;
            next&lt;br /&gt;
            edit &amp;quot;sctp_dst_session&amp;quot;&lt;br /&gt;
                set log enable&lt;br /&gt;
                set action block&lt;br /&gt;
                set threshold 5000&lt;br /&gt;
            next&lt;br /&gt;
        end&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Was bedeuten die unterschiedlichen DoS Anomalien? ===&lt;br /&gt;
&lt;br /&gt;
In der folgenden Tabelle kann entnommen werden, was mit den verschiedenen Anomalien gemeint ist und welche Schwellwerte auf der FortiGate vordefiniert sind:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:80%&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''L3 Anomalie'''&lt;br /&gt;
| '''Beschreibung'''&lt;br /&gt;
| '''Vordefinierter Schwellwert'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
''ip_src_session''&lt;br /&gt;
| &lt;br /&gt;
Wenn die Anzahl der gleichzeitigen IP-Verbindungen von einer Quell-IP-Adresse den konfigurierten Schwellenwert überschreitet, wird die Aktion ausgeführt. &lt;br /&gt;
|&lt;br /&gt;
5000 gleichzeitige Sessions&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
''ip_dst_session''&lt;br /&gt;
| &lt;br /&gt;
Wenn die Anzahl der gleichzeitigen IP-Verbindungen zu einer Ziel-IP-Adresse den konfigurierten Schwellenwert überschreitet, wird die Aktion ausgeführt. &lt;br /&gt;
|&lt;br /&gt;
5000 gleichzeitige Sessions&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''L4 Anomalie'''&lt;br /&gt;
| '''Beschreibung'''&lt;br /&gt;
| '''Vordefinierter Schwellwert'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
''tcp_syn_flood''&lt;br /&gt;
| &lt;br /&gt;
Wenn die SYN-Paketrate neuer TCP-Verbindungen, einschliesslich der erneuten Übertragung, zu einer Ziel-IP-Adresse den konfigurierten Schwellenwert überschreitet, wird die Aktion ausgeführt.&lt;br /&gt;
|&lt;br /&gt;
2000 Pakete pro Sekunde&lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
''tcp_port_scan''&lt;br /&gt;
| &lt;br /&gt;
Wenn die SYN-Paketrate neuer TCP-Verbindungen, einschliesslich der erneuten Übertragung, von einer Source-IP-Adresse den konfigurierten Schwellenwert überschreitet, wird die Aktion ausgeführt. &lt;br /&gt;
|&lt;br /&gt;
1000 Pakete pro Sekunde&lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
''tcp_src_session''&lt;br /&gt;
| &lt;br /&gt;
Wenn die Anzahl der gleichzeitigen TCP-Verbindungen von einer Source-IP-Adresse den konfigurierten Schwellenwert überschreitet, wird die Aktion ausgeführt. &lt;br /&gt;
|&lt;br /&gt;
5000 gleichzeitige Sessions&lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
''tcp_dst_session''&lt;br /&gt;
| &lt;br /&gt;
Wenn die Anzahl der gleichzeitigen TCP-Verbindungen zu einer Destination-IP-Adresse den konfigurierten Schwellenwert überschreitet, wird die Aktion ausgeführt. &lt;br /&gt;
|&lt;br /&gt;
5000 gleichzeitige Sessions&lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
''udp_flood''&lt;br /&gt;
| &lt;br /&gt;
Wenn der UDP-Traffic zu einer Destination-IP-Adresse den konfigurierten Schwellenwert überschreitet, wird die Aktion ausgeführt.&lt;br /&gt;
|&lt;br /&gt;
2000 Pakete pro Sekunde&lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
''udp_scan''&lt;br /&gt;
| &lt;br /&gt;
Wenn die Anzahl der UDP-Session, die von einer Source-IP-Adresse stammen den konfigurierten Schwellenwert überschreitet, wird die Aktion ausgeführt. &lt;br /&gt;
|&lt;br /&gt;
2000 Pakete pro Sekunde&lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
''udp_src_session''&lt;br /&gt;
| &lt;br /&gt;
Wenn die Anzahl der gleichzeitigen UDP-Verbindungen von einer Source-IP-Adresse den konfigurierten Schwellenwert überschreitet, wird die Aktion ausgeführt. &lt;br /&gt;
|&lt;br /&gt;
5000 gleichzeitige Sessions&lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
''udp_dst_session''&lt;br /&gt;
| &lt;br /&gt;
Wenn die Anzahl der gleichzeitigen UDP-Verbindungen zu einer Destination-IP-Adresse den konfigurierten Schwellenwert überschreitet, wird die Aktion ausgeführt. &lt;br /&gt;
|&lt;br /&gt;
5000 gleichzeitige Sessions&lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
''icmp_flood''&lt;br /&gt;
| &lt;br /&gt;
Wenn die Anzahl der an eine Destination-IP-Adresse gesendeten ICMP-Pakete den konfigurierten Schwellenwert überschreitet, wird die Aktion ausgeführt.&lt;br /&gt;
|&lt;br /&gt;
250 Pakete pro Sekunde&lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
''icmp_sweep''&lt;br /&gt;
| &lt;br /&gt;
Wenn die Anzahl der ICMP-Pakete, die von einer Source-IP-Adresse stammen, den konfigurierten Schwellenwert überschreitet, wird die Aktion ausgeführt. &lt;br /&gt;
|&lt;br /&gt;
100 Pakete pro Sekunde&lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
''icmp_src_session''&lt;br /&gt;
| &lt;br /&gt;
Wenn die Anzahl der gleichzeitigen ICMP-Verbindungen von einer Source-IP-Adresse den konfigurierten Schwellenwert überschreitet, wird die Aktion ausgeführt. &lt;br /&gt;
|&lt;br /&gt;
300 gleichzeitige Sessions&lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
''icmp_dst_session''&lt;br /&gt;
| &lt;br /&gt;
Wenn die Anzahl der gleichzeitigen ICMP-Verbindungen zu einer Destination-IP-Adresse den konfigurierten Schwellenwert überschreitet, wird die Aktion ausgeführt. &lt;br /&gt;
|&lt;br /&gt;
1000 gleichzeitige Sessions&lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
''sctp_flood''&lt;br /&gt;
| &lt;br /&gt;
Wenn die Anzahl der an eine Ziel-IP-Adresse gesendeten SCTP-Pakete den konfigurierten Schwellenwert überschreitet, wird die Aktion ausgeführt. &lt;br /&gt;
|&lt;br /&gt;
2000 Pakete pro Sekunde&lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
''sctp_scan''&lt;br /&gt;
| &lt;br /&gt;
Wenn die Anzahl der SCTP-Sitzungen, die von einer Source-IP-Adresse stammen, den konfigurierten Schwellenwert überschreitet, wird die Aktion ausgeführt. &lt;br /&gt;
|&lt;br /&gt;
1000 Pakete pro Sekunde&lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
''sctp_src_session''&lt;br /&gt;
| &lt;br /&gt;
Wenn die Anzahl der gleichzeitigen SCTP-Verbindungen von einer Source-IP-Adresse den konfigurierten Schwellenwert überschreitet, wird die Aktion ausgeführt.&lt;br /&gt;
|&lt;br /&gt;
5000 gleichzeitige Sessions&lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
''sctp_dst_session''&lt;br /&gt;
| &lt;br /&gt;
Wenn die Anzahl der gleichzeitigen SCTP-Verbindungen zu einer Destination-IP-Adresse den konfigurierten Schwellenwert überschreitet, wird die Aktion ausgeführt.&lt;br /&gt;
|&lt;br /&gt;
5000 gleichzeitige Sessions&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
* Informationen über das SCTP Protokoll: https://www.ionos.de/digitalguide/server/knowhow/sctp-stream-control-transmission-protocol/&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich für eine DoS Policy weitere Informationen für eine Analyse auflisten? ===&lt;br /&gt;
&lt;br /&gt;
In der CLI steht für eine DoS Policy folgendes Kommando zur Verfügung:&lt;br /&gt;
&lt;br /&gt;
        # diagnose ips anomaly [clear | config | filter | list | status]&lt;br /&gt;
&lt;br /&gt;
Die verschiedenen Optionen für &amp;quot;ips anomaly&amp;quot; haben folgende Bedeutung:&lt;br /&gt;
&lt;br /&gt;
        • clear            löscht die anomaly meters&lt;br /&gt;
        • config           listet die DOS-sensoren auf&lt;br /&gt;
        • filter           listet den &amp;quot;anomaly&amp;quot; filter auf&lt;br /&gt;
        • list             listet die &amp;quot;anomaly&amp;quot; meters auf&lt;br /&gt;
        • status           listet den &amp;quot;anomaly&amp;quot; status auf&lt;br /&gt;
&lt;br /&gt;
Somit kann zBsp mit folgendem Befehl die konfigurierten DoS Policies aufgelistet werden:&lt;br /&gt;
&lt;br /&gt;
        # diagnose ips anomaly config&lt;br /&gt;
        DoS sensors in kernel vd 0:&lt;br /&gt;
        DoS id 2 proxy 0&lt;br /&gt;
          0 tcp_syn_flood status 0 log 0 nac 0 action 0 threshold 2000&lt;br /&gt;
          1 tcp_port_scan status 0 log 0 nac 0 action 0 threshold 1000&lt;br /&gt;
          2 tcp_src_session status 1 log 1 nac 1 action 7 threshold 100&lt;br /&gt;
          3 tcp_dst_session status 0 log 0 nac 0 action 0 threshold 5000&lt;br /&gt;
          4 udp_flood status 0 log 0 nac 0 action 0 threshold 2000&lt;br /&gt;
          5 udp_scan status 0 log 0 nac 0 action 0 threshold 2000&lt;br /&gt;
          6 udp_src_session status 0 log 0 nac 0 action 0 threshold 5000&lt;br /&gt;
          7 udp_dst_session status 0 log 0 nac 0 action 0 threshold 5000&lt;br /&gt;
          8 icmp_flood status 0 log 0 nac 0 action 0 threshold 250&lt;br /&gt;
          9 icmp_sweep status 0 log 0 nac 0 action 0 threshold 100&lt;br /&gt;
          10 icmp_src_session status 0 log 0 nac 0 action 0 threshold 300&lt;br /&gt;
          11 icmp_dst_session status 0 log 0 nac 0 action 0 threshold 1000&lt;br /&gt;
          12 ip_src_session status 0 log 0 nac 0 action 0 threshold 5000&lt;br /&gt;
          13 ip_dst_session status 0 log 0 nac 0 action 0 threshold 5000&lt;br /&gt;
          14 sctp_flood status 0 log 0 nac 0 action 0 threshold 2000&lt;br /&gt;
          15 sctp_scan status 0 log 0 nac 0 action 0 threshold 1000&lt;br /&gt;
          16 sctp_src_session status 0 log 0 nac 0 action 0 threshold 5000&lt;br /&gt;
          17 sctp_dst_session status 0 log 0 nac 0 action 0 threshold 5000&lt;br /&gt;
        DoS id 1 proxy 0&lt;br /&gt;
          0 tcp_syn_flood status 1 log 1 nac 0 action 7 threshold 2000&lt;br /&gt;
          1 tcp_port_scan status 1 log 0 nac 0 action 0 threshold 1000&lt;br /&gt;
          2 tcp_src_session status 1 log 0 nac 0 action 0 threshold 5000&lt;br /&gt;
          3 tcp_dst_session status 1 log 0 nac 0 action 0 threshold 5000&lt;br /&gt;
          4 udp_flood status 1 log 1 nac 0 action 7 threshold 2000&lt;br /&gt;
          5 udp_scan status 1 log 0 nac 0 action 0 threshold 2000&lt;br /&gt;
          6 udp_src_session status 1 log 0 nac 0 action 0 threshold 5000&lt;br /&gt;
          7 udp_dst_session status 1 log 0 nac 0 action 0 threshold 5000&lt;br /&gt;
          8 icmp_flood status 1 log 1 nac 0 action 7 threshold 250&lt;br /&gt;
          9 icmp_sweep status 1 log 0 nac 0 action 0 threshold 100&lt;br /&gt;
          10 icmp_src_session status 1 log 0 nac 0 action 0 threshold 300&lt;br /&gt;
          11 icmp_dst_session status 1 log 0 nac 0 action 0 threshold 1000&lt;br /&gt;
          12 ip_src_session status 0 log 0 nac 0 action 0 threshold 5000&lt;br /&gt;
          13 ip_dst_session status 0 log 0 nac 0 action 0 threshold 5000&lt;br /&gt;
          14 sctp_flood status 0 log 0 nac 0 action 0 threshold 2000&lt;br /&gt;
          15 sctp_scan status 0 log 0 nac 0 action 0 threshold 1000&lt;br /&gt;
          16 sctp_src_session status 0 log 0 nac 0 action 0 threshold 5000&lt;br /&gt;
          17 sctp_dst_session status 0 log 0 nac 0 action 0 threshold 5000&lt;br /&gt;
        total # DoS sensors: 2.&lt;br /&gt;
&lt;br /&gt;
Nachfolgender Befehl listet alle IPv4 Adressen auf für welche ein &amp;quot;match&amp;quot; der DoS Policy ausgeführt wurde. Diese Liste zeigt nicht zwingend IPv4 Adressen die eine Attacke durchgeführt haben. Die Position &amp;quot;exp&amp;quot; (expiration) zeigt den Wert in Sekunden nachdem ein entsprechender Eintrag entfernt wird sofern kein weiterer &amp;quot;match&amp;quot; betreffend der IPv4 Adresse für diesen DoS Policy Eintrag stattfindet. Die Position &amp;quot;pps&amp;quot; (packet per second) zeigt an wieviele Packete pro Sekunden für die IPv4 Adressen registriert wurde. Die Position &amp;quot;freq&amp;quot; (frequency) zeigt die Frequenz für eine spezifische IPv4 Adresse für die eine DoS anomaly erkannt wurde:&lt;br /&gt;
&lt;br /&gt;
        # diagnose ips anomaly list&lt;br /&gt;
        list nids meter:&lt;br /&gt;
        id=udp_flood          ip=198.41.0.4 dos_id=1 exp=988 pps=1 freq=6&lt;br /&gt;
        &lt;br /&gt;
        id=udp_dst_session    ip=198.41.0.4 dos_id=1 exp=5990 pps=0 freq=0&lt;br /&gt;
        &lt;br /&gt;
        id=udp_scan           ip=193.193.135.65 dos_id=1 exp=988 pps=2 freq=3&lt;br /&gt;
        &lt;br /&gt;
        id=udp_src_session    ip=193.193.135.65 dos_id=1 exp=5990 pps=0 freq=0&lt;br /&gt;
        &lt;br /&gt;
        id=udp_flood          ip=193.193.135.66 dos_id=1 exp=880 pps=3 freq=3&lt;br /&gt;
        &lt;br /&gt;
        id=udp_flood          ip=192.228.79.201 dos_id=1 exp=967 pps=0 freq=1&lt;br /&gt;
        &lt;br /&gt;
        id=udp_dst_session    ip=192.228.79.201 dos_id=1 exp=5969 pps=0 freq=0&lt;br /&gt;
        &lt;br /&gt;
        total # of nids meters: 7.&lt;br /&gt;
&lt;br /&gt;
Wenn durch &amp;quot;list&amp;quot; eine grosse Liste von Informationen ausgegeben wird kann diese mittels folgendem Befehl gefilter werden:&lt;br /&gt;
&lt;br /&gt;
        # diagnose ips anomaly filter&lt;br /&gt;
        clear  Clear anomaly filter.&lt;br /&gt;
        id     Anomaly ID.&lt;br /&gt;
        ip     IP and subnet mask.&lt;br /&gt;
        pps    pps&lt;br /&gt;
        freq   frequency&lt;br /&gt;
&lt;br /&gt;
Der Status des Filters kann mit folgendem Befehl aufgelistet werden:&lt;br /&gt;
&lt;br /&gt;
        # diagnose ips anomaly filter&lt;br /&gt;
        anomaly filter:&lt;br /&gt;
        id any&lt;br /&gt;
        ip 0.0.0.0 mask 0.0.0.0&lt;br /&gt;
        nps 0 - 0&lt;br /&gt;
        freq 0 - 0 &lt;br /&gt;
&lt;br /&gt;
Somit kann zBsp ein anhand eine Policy ID (id) oder zBsp anhand eine IPv4 Adresse (ip) ein Filter gesetzt werden:&lt;br /&gt;
&lt;br /&gt;
        # diagnose ips anomaly filter id 1&lt;br /&gt;
        # diagnose ips anomaly filter&lt;br /&gt;
        anomaly filter:&lt;br /&gt;
        id 1&lt;br /&gt;
        ip 0.0.0.0 mask 0.0.0.0&lt;br /&gt;
        nps 0 - 0&lt;br /&gt;
        freq 0 - 0&lt;br /&gt;
&lt;br /&gt;
        # diagnose ips anomaly filter ip 198.41.0.4 255.255.255.255&lt;br /&gt;
        # diagnose ips anomaly filter&lt;br /&gt;
        anomaly filter:&lt;br /&gt;
        id 1&lt;br /&gt;
        ip 198.41.0.4 mask 255.255.255.255&lt;br /&gt;
        nps 0 - 0&lt;br /&gt;
        freq 0 - 0   &lt;br /&gt;
&lt;br /&gt;
Um den Filter zurück zu setzen führe ein &amp;quot;clear&amp;quot; aus:&lt;br /&gt;
&lt;br /&gt;
        # diagnose ips anomaly filter clear&lt;br /&gt;
        # diagnose ips anomaly filter&lt;br /&gt;
        anomaly filter:&lt;br /&gt;
        id 0&lt;br /&gt;
        ip 0.0.0.0 mask 0.0.0.0&lt;br /&gt;
        nps 0 - 0&lt;br /&gt;
        freq 0 - 0&lt;br /&gt;
&lt;br /&gt;
== Botnet ==&lt;br /&gt;
=== Wie schalte ich den Botnet- und CC-Schutz auf der FortiGate ein? (bis FortiOS 6.0) ===&lt;br /&gt;
[[File:fortiOS60.jpg|link=|link=]]&lt;br /&gt;
&lt;br /&gt;
Im FortiOS 6.0 kann das Feature auf dem ausgehenden Interface Richtung Internet aktiviert werden. Das Interface muss in der Rolle ''WAN'' oder ''undefined'' sein.&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
 [[File:Fortinet-1999.jpg|link=]]&lt;br /&gt;
Wenn man auf ''botnet packages'' klickt kann man die Liste aufrufen, aus welcher ersichtlich ist, welche Botnetze und C&amp;amp;C Netze bekannt sind.&lt;br /&gt;
 [[File:Fortinet-2500.jpg|link=|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system interface&lt;br /&gt;
    edit wan1&lt;br /&gt;
        set scan-botnet-connections block&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie schalte ich den Botnet und CC Schutz auf der FortiGate ein? (ab FortiOS 6.2) ===&lt;br /&gt;
[[File:fortiOS62.png|25px|link=]]  [[File:fortiOS64.png|25px|link=]] ]] &lt;br /&gt;
Im Gegensatz zum FortiOS 6.0 wird ab FortiOS 6.2 der Botnet- und C&amp;amp;C-Schutz über ein IPS Profil konfiguriert, welches in einer Firewall Regel aktiviert werden muss.&lt;br /&gt;
&lt;br /&gt;
Hierfür muss eventuell bei den Features die Intrusion Prevention Option eingeschaltet werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Unter dem Menupunkt ''System -&amp;gt; Feature Visibility '' muss das Feature IPS Feature aktiviert werden.&lt;br /&gt;
 [[File:Fortinet-1996.jpg|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
Jetzt kann unter den Security Profilen ein neues IPS Profil angelegt werden.&lt;br /&gt;
 [[File:Fortinet-1997.jpg|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
Das IPS Profil muss jetzt an eine Policy gebunden werden:&amp;lt;br&amp;gt;&lt;br /&gt;
Policies können im Menupunk ''Policy &amp;amp; Objects -&amp;gt; IPv4 Policy -&amp;gt;'' [[File:createnew.jpg|link=]] neu erstellt werden:&lt;br /&gt;
 [[File:Fortinet-1998.jpg|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
'''IPS Feature einschalten:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system settings&lt;br /&gt;
    set gui-ips enable&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''IPS Profil anlegen:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config ips sensor&lt;br /&gt;
    edit &amp;quot;Botnet-Sensor&amp;quot;&lt;br /&gt;
        set scan-botnet-connections block&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''IPS Profil in einer Policy aktivieren:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall policy&lt;br /&gt;
    edit 1&lt;br /&gt;
        set name &amp;quot;O_internal-&amp;gt;Internet-all&amp;quot;&lt;br /&gt;
        set srcintf &amp;quot;internal&amp;quot;&lt;br /&gt;
        set dstintf &amp;quot;wan1&amp;quot;&lt;br /&gt;
        set srcaddr &amp;quot;net-192.168.1.0-24&amp;quot;&lt;br /&gt;
        set dstaddr &amp;quot;net-0.0.0.0-00&amp;quot;&lt;br /&gt;
        set action accept&lt;br /&gt;
        set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
        set service &amp;quot;ALL&amp;quot;&lt;br /&gt;
        set utm-status enable&lt;br /&gt;
        set logtraffic all&lt;br /&gt;
        set ips-sensor &amp;quot;Botnet-Sensor&amp;quot;&lt;br /&gt;
        set nat enable&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt; &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Im Log sehen wir die geblockten Events am folgenden Ort:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:750px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Im Menu über ''Log &amp;amp; Report -&amp;gt; Intrusion Prevention''&lt;br /&gt;
&lt;br /&gt;
[[File:Fortinet-2501.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
Wenn der Event angeklickt wird, können noch mehr Details entnommen werden:&lt;br /&gt;
&lt;br /&gt;
[[File:Fortinet-2502.jpg|link=]]&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Antivirus ==&lt;br /&gt;
=== Wo finde ich auf der FortiGuard Support Seite mehr Informationen betreffend den Antivirus Database Inhalte? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]] [[File:fortiOS62.png|25px|link=]] [[File:fortiOS64.png|25px|link=]] &amp;lt;br&amp;gt;&lt;br /&gt;
Auf der Website von FortiGuard ist ebenfalls die Option «Antivirus» ausgewiesen (https://www.fortiguard.com/updates/antivirus). &lt;br /&gt;
&lt;br /&gt;
Dort wird fortlaufend auf die aktuelle Version (latest version) hingewiesen inkl. den zuletzt erkannten Viren. &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Unter ''Services'' -&amp;gt; ''Anti-Virus'' sind weitere Informationen zum Produkt aufgelistet sind. Des Weiteren kann ein &amp;quot;Schnelltest&amp;quot; einer verdächtigen Datei vorgenommen werden.&lt;br /&gt;
 [[file: Fortinet-3040.jpg |link=]]&lt;br /&gt;
Erweiterte Produkte-Infos sind unter folgendem Link zu finden: &lt;br /&gt;
        https://www.fortinet.com/support/support-services/fortiguard-security-subscriptions/antivirus&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich die AntiVirus Datenbank auf der FortiGate aktuell halten? ===&lt;br /&gt;
[[File:fortiOS56.png|25px|link=]] [[File:fortiOS60.png|25px|link=]] [[File:fortiOS62.png|25px|link=]] [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Die Antivirus Datenbank der FortiGate kann mit der ''Push Methode'', der ''Schedule Methode'' oder auch mittels Kombination beider Methoden geupdated werden.&lt;br /&gt;
&lt;br /&gt;
Die ''Schedule Methode'' (geplannte Methode) ermöglicht es, dass in regelmässigen Abständen ein Update der Datenbank vorgenommen wird.&lt;br /&gt;
Man kann zwischen stündlich, täglich oder wöchentlich auswählen.&lt;br /&gt;
&lt;br /&gt;
Mit der ''Push Option'' werden Push-Aktualisierungen akzeptiert. Das heisst, sobald eine neue Definition in der FortiGuard propagiert wird, bekommt die FortiGate ein Update gepusht. Die Push-Option stellt so sicher, dass die Antivirus Datenbank auf der FortiGate so aktuell wie möglich ist. Diese Option empfiehlt sich besonders in Hochsicherheitsumgebungen.&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Über das Menu ''System -&amp;gt; FortiGuard'' nach unten scrollen bis man den folgenden Menu-Abschnitt findet:&lt;br /&gt;
 [[File:Fortinet-2730.jpg|550px|link=]]&lt;br /&gt;
&lt;br /&gt;
* Accept push updates -&amp;gt; Ein- oder ausschalten für die Push Updates der AV-Datenbank&lt;br /&gt;
* Scheduled Updates -&amp;gt; Einstellen des Intervalls in welchem die AV-Datenbank von der FortiGuard her upgedatet werden soll. (alle [n] Stunden, täglich, wöchentlich)&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:100%&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system autoupdate push-update&lt;br /&gt;
set status [enable|disable]&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
''Autoupdate konfigurieren Syntax:''&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system autoupdate schedule&lt;br /&gt;
set status [Enable|disable]        --&amp;gt; aktivieren oder deaktivieren&lt;br /&gt;
set frequency [every|daily|weekly] --&amp;gt; Intervall für Update eingeben (alle n Stunden, täglich, wöchentlich)&lt;br /&gt;
set time [hh:mm]                   --&amp;gt; hh:[1-23] Stunden, mm: [0-59] Minuten. Für Zufall innerhalb 1 Stunde mm auf 60 einstellen.&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
''Beispiel Autoupdate alle zwei Stunden konfigurieren:''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system autoupdate schedule&lt;br /&gt;
set status enable&lt;br /&gt;
set frequency every&lt;br /&gt;
set time 02:60&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Ein Update der verschiedenen UTM Databases kann mittels folgendem Befehl auch manuell ausgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        # execute update-now&lt;br /&gt;
&lt;br /&gt;
Desweiteren stehen folgende Befehle zur Verfügung um spezifische Databases auf den neusten Stand zu bringen:&lt;br /&gt;
&lt;br /&gt;
        # execute update-av                  Update AV engine/definitions&lt;br /&gt;
        # execute update-geo-ip              Update IP Geography DB&lt;br /&gt;
        # execute update-ips                 Update IPS engine/definitions&lt;br /&gt;
        # execute update-list                Download update server list&lt;br /&gt;
        # execute update-netscan             Update netscan object&lt;br /&gt;
        # execute update-src-ivs             Update src-vis object&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #DE8A2E;&amp;quot;| &amp;lt;span&amp;gt;[[File:tipp.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #ffe29b&amp;quot;|&lt;br /&gt;
Egal welche Methode gewählt wird, die Virenüberprüfung muss mindestens bei einer Firewall-Policy aktiviert sein. Ist dies nicht der Fall, wird die FortiGate keine Updates herunterladen.&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Die Botnet-IPs und Botnet-Domänen Lizenz ist ab FortiOS 6.0.1 Teil der FortiGuard AntiVirus-Lizenz.&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf der FortiGate die einzelnen Versionen der UTM Database überprüfen? ===&lt;br /&gt;
&lt;br /&gt;
Auf einer FortiGate existieren etliche UTM Databases für die verschiedenen Funktionen wie IPS, Antivirus, GeoIP, Certification List usw. Diese werden laufend durch die Funktion &amp;quot;autoupdate&amp;quot; auf dem neusten Stand gehalten. Die aktuelle Konfiguration der Funktion &amp;quot;autoupdate&amp;quot; kann folgendermassen abgerufen werden:&lt;br /&gt;
&lt;br /&gt;
        # get system auto-update status&lt;br /&gt;
        FDN availability:  unavailable at Tue Jan  5 18:13:39 2016&lt;br /&gt;
        &lt;br /&gt;
        Push update: disable&lt;br /&gt;
        Scheduled update: enable&lt;br /&gt;
                Update every:   6 hours at 0 minutes after the hour&lt;br /&gt;
        Virus definitions update: enable&lt;br /&gt;
        IPS definitions update: enable&lt;br /&gt;
        Push address override: disable&lt;br /&gt;
        Web proxy tunneling: disable&lt;br /&gt;
&lt;br /&gt;
Nachdem die UTM Databases auf den neusten Stand gebracht wurden, können die verschiedenen detaillierten Informationen der Databases durch folgende Befehl abgerufen werden:&lt;br /&gt;
&lt;br /&gt;
        # get system auto-update version&lt;br /&gt;
        &lt;br /&gt;
        AV Engine&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 5.00227&lt;br /&gt;
        Contract Expiry Date: n/a&lt;br /&gt;
        Last Updated using manual update on Tue Dec  8 10:57:00 2015&lt;br /&gt;
        Last Update Attempt: Tue Jan  5 12:33:50 2016&lt;br /&gt;
        Result: Updates Installed&lt;br /&gt;
        &lt;br /&gt;
        Virus Definitions&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 16.00560&lt;br /&gt;
        Contract Expiry Date: n/a&lt;br /&gt;
        Last Updated using manual update on Fri Oct 19 08:31:00 2012&lt;br /&gt;
        Last Update Attempt: Tue Jan  5 12:33:50 2016&lt;br /&gt;
        Result: Updates Installed&lt;br /&gt;
        &lt;br /&gt;
        Extended set&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 1.00000&lt;br /&gt;
        Contract Expiry Date: n/a&lt;br /&gt;
        Last Updated using manual update on Wed Oct 17 15:46:00 2012&lt;br /&gt;
        Last Update Attempt: Tue Jan  5 12:33:50 2016&lt;br /&gt;
        Result: Updates Installed&lt;br /&gt;
        &lt;br /&gt;
        Mobile Malware Definitions&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 0.00000&lt;br /&gt;
        Contract Expiry Date: n/a&lt;br /&gt;
        Last Updated using manual update on Mon Jan  1 00:00:00 2001&lt;br /&gt;
        Last Update Attempt: Tue Jan  5 12:33:50 2016&lt;br /&gt;
        Result: Updates Installed&lt;br /&gt;
        &lt;br /&gt;
        Attack Definitions&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 6.00741&lt;br /&gt;
        Contract Expiry Date: n/a&lt;br /&gt;
        Last Updated using manual update on Tue Dec  1 02:30:00 2015&lt;br /&gt;
        Last Update Attempt: Tue Jan  5 12:33:50 2016&lt;br /&gt;
        Result: Updates Installed&lt;br /&gt;
        &lt;br /&gt;
        Attack Extended Definitions&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 0.00000&lt;br /&gt;
        Contract Expiry Date: n/a&lt;br /&gt;
        Last Updated using manual update on Mon Jan  1 00:00:00 2001&lt;br /&gt;
        Last Update Attempt: Tue Jan  5 12:33:50 2016&lt;br /&gt;
        Result: Updates Installed&lt;br /&gt;
        &lt;br /&gt;
        IPS Malicious URL Database&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 1.00001&lt;br /&gt;
        Contract Expiry Date: n/a&lt;br /&gt;
        Last Updated using manual update on Thu Jan  1 01:01:00 2015&lt;br /&gt;
        Last Update Attempt: Tue Jan  5 12:33:50 2016&lt;br /&gt;
        Result: Updates Installed&lt;br /&gt;
        &lt;br /&gt;
        Flow-based Virus Definitions&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 1.00123&lt;br /&gt;
        Contract Expiry Date: n/a&lt;br /&gt;
        Last Updated using manual update on Tue Jul 21 14:19:00 2015&lt;br /&gt;
        Last Update Attempt: Tue Jan  5 12:33:50 2016&lt;br /&gt;
        Result: Updates Installed&lt;br /&gt;
        &lt;br /&gt;
        Botnet Definitions&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 1.00000&lt;br /&gt;
        Contract Expiry Date: n/a&lt;br /&gt;
        Last Updated using manual update on Mon May 28 22:51:00 2012&lt;br /&gt;
        Last Update Attempt: Tue Jan  5 12:33:50 2016&lt;br /&gt;
        Result: Updates Installed&lt;br /&gt;
        &lt;br /&gt;
        IPS Attack Engine&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 3.00156&lt;br /&gt;
        Contract Expiry Date: n/a&lt;br /&gt;
        Last Updated using manual update on Thu Dec 10 13:40:00 2015&lt;br /&gt;
        Last Update Attempt: Tue Jan  5 12:33:50 2016&lt;br /&gt;
        Result: Updates Installed&lt;br /&gt;
        &lt;br /&gt;
        Internet-service Database Apps&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 2.00662&lt;br /&gt;
        Contract Expiry Date: n/a&lt;br /&gt;
        Last Updated using manual update on Tue Nov 17 11:56:00 2015&lt;br /&gt;
        Last Update Attempt: Tue Jan  5 12:33:50 2016&lt;br /&gt;
        Result: Updates Installed&lt;br /&gt;
        &lt;br /&gt;
        Internet-service Database Maps&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 0.00000&lt;br /&gt;
        Contract Expiry Date: n/a&lt;br /&gt;
        Last Updated using manual update on Mon Jan  1 00:00:00 2001&lt;br /&gt;
        Last Update Attempt: Tue Jan  5 12:33:50 2016&lt;br /&gt;
        Result: Updates Installed&lt;br /&gt;
        &lt;br /&gt;
        Botnet Domain Database&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 0.00000&lt;br /&gt;
        Contract Expiry Date: n/a&lt;br /&gt;
        Last Updated using manual update on Mon Jan  1 00:00:00 2001&lt;br /&gt;
        Last Update Attempt: Tue Jan  5 12:33:50 2016&lt;br /&gt;
        Result: Updates Installed&lt;br /&gt;
        &lt;br /&gt;
        Vulnerability Compliance and Management&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 1.00297-L&lt;br /&gt;
        Contract Expiry Date: n/a&lt;br /&gt;
        Last Updated using manual update on Fri Dec  4 19:31:00 2015&lt;br /&gt;
        Last Update Attempt: n/a&lt;br /&gt;
        Result: Updates Installed&lt;br /&gt;
        &lt;br /&gt;
        Modem List&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 0.000&lt;br /&gt;
        &lt;br /&gt;
        Device and OS Identification&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 1.00040&lt;br /&gt;
        Contract Expiry Date: n/a&lt;br /&gt;
        Last Updated using manual update on Tue Jan  5 17:26:00 2016&lt;br /&gt;
        Last Update Attempt: Tue Jan  5 12:33:50 2016&lt;br /&gt;
        Result: Updates Installed&lt;br /&gt;
        &lt;br /&gt;
        IP Geography DB&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 1.044&lt;br /&gt;
        Contract Expiry Date: n/a&lt;br /&gt;
        Last Update Date: Wed Dec  2 22:57:32 2015&lt;br /&gt;
        &lt;br /&gt;
        &lt;br /&gt;
        Certificate Bundle&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 1.00001&lt;br /&gt;
        Last Update Date: Wed Nov  4 16:07:00 2015&lt;br /&gt;
        &lt;br /&gt;
        &lt;br /&gt;
        FDS Address&lt;br /&gt;
        ---------&lt;br /&gt;
        &lt;br /&gt;
        &lt;br /&gt;
        URL White list&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 0.00000&lt;br /&gt;
        Contract Expiry Date: n/a&lt;br /&gt;
        Last Updated using manual update on Mon Jan  1 00:00:00 2001&lt;br /&gt;
        Last Update Attempt: Tue Jan  5 12:33:50 2016&lt;br /&gt;
        Result: Updates Installed&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Des Weiteren steht nachfolgendes Kommando zur Verfügung welches die einzelnen Antivirus Datenbanken, sowie dessen Inhalt / Einträge auflistet:&lt;br /&gt;
&lt;br /&gt;
        # diagnose antivirus database-info&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Welche AntiVirus Datenbanken gibt es auf der FortiGate? ===&lt;br /&gt;
[[File:fortiOS56.png|25px|link=]] [[File:fortiOS60.png|25px|link=]] [[File:fortiOS62.png|25px|link=]] [[File:fortiOS64.png|25px|link=]]&amp;lt;br&amp;gt;&lt;br /&gt;
Es gibt mehrere FortiGuard-Antiviren-Datenbanken, die mit dem CLI-Befehl &amp;quot;config antivirus setting&amp;quot; konfiguriert werden können. Die Unterstützung für die einzelnen Datenbanktypen variiert je nach FortiGate-Modell.&lt;br /&gt;
&lt;br /&gt;
Alle FortiGate-Geräte enthalten die normale Datenbank. Die normale Datenbank enthält Signaturen für Viren, die in den letzten Monaten erkannt wurden und durch das FortiGuard Global Security Research Team ermittelt wurden. Sie ist die kleinste Datenbank und führt daher die schnellsten Überprüfungen durch. Diese Datenbank erkennt jedoch nicht alle bekannten Viren.&lt;br /&gt;
&lt;br /&gt;
Die meisten FortiGate-Modelle unterstützen die erweiterte Datenbank. Die erweiterte Datenbank erkennt auch Viren welche nicht mehr aktiv sind. Viele gängige Plattformen sind immer noch anfällig für diese Viren, oder diese könnten zu einem späteren Zeitpunkt ein Problem darstellen.&lt;br /&gt;
&lt;br /&gt;
Die Extreme-Datenbank ist für den Einsatz in Hochsicherheitsumgebungen vorgesehen. Die Extremdatenbank erkennt alle bekannten Viren, auch solche, welche es auf ältere Betriebssysteme absehen, welche nicht mehr weit verbreitet sind.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
FortiGuard Antivirus Datenbanken:&lt;br /&gt;
&lt;br /&gt;
'''Normal''' - enthält häufige aktuelle Angriffe und ist für alle Modelle verfügbar. Alle FortiGate-Geräte enthalten die normale Datenbank. Die normale Datenbank enthält Signaturen für Viren, die in den letzten Monaten erkannt wurden und vom FortiGuard Global Security Research Team ermittelt wurden. Sie ist die kleinste Datenbank und führt daher die schnellsten Überprüfungen durch. Diese Datenbank erkennt jedoch nicht alle bekannten Viren.&lt;br /&gt;
&lt;br /&gt;
'''Extended''' - umfasst normale und zusätzliche neuere aktuell nicht aktive Viren. Viele gängige Plattformen sind immer noch anfällig für solche Viren, welche später ein Problem darstellen könnten.&lt;br /&gt;
&lt;br /&gt;
'''Extreme''' - umfasst &amp;quot;extended&amp;quot; und zusätzlich ruhende Viren. Sie ist für den Einsatz in Hochsicherheitsumgebungen vorgesehen. Die Extremdatenbank erkennt alle bekannten Viren, auch solche, die auf ältere Betriebssysteme abzielen welche nicht mehr weit verbreitet sind.&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
Ab [[File:fortiOS64.png|25px|link=]]:&lt;br /&gt;
FortiGate verwendet die Erweiterte DB als Standard-AntiVirus-DB. &lt;br /&gt;
Die Option &amp;quot;Normale DB&amp;quot; wird nicht mehr unterstützt. &lt;br /&gt;
&lt;br /&gt;
Für FortiGate-Modelle welche die Extreme DB unterstützen, steht die Option zwischen &amp;quot;Extended DB&amp;quot; oder &amp;quot;Extreme DB&amp;quot; zur Auswahl.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Unter &amp;quot;Antiviren-Einstellungen konfigurieren&amp;quot; wurde der Parameter default-db entfernt. &lt;br /&gt;
FortiGate-Modelle, die Extreme-Set-Datenbanken unterstützen, haben den neuen Parameter use-extreme-db.&lt;br /&gt;
Standardmäßig ist use-extreme-db deaktiviert, so dass die FortiGate die normalen und Extended-Set-Datenbanken verwendet. &lt;br /&gt;
Wenn use-extreme-db aktiviert ist, wird von der FortiGate die Extreme-Set-Datenbank verwendet&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
AntiVirus settings in the CLI.&lt;br /&gt;
&lt;br /&gt;
- On low end models, use-extreme-db is hidden. &lt;br /&gt;
This example shows the CLI captured on FortiGate-101E.&lt;br /&gt;
&lt;br /&gt;
(settings) # show full-configuration&lt;br /&gt;
# config antivirus settings&lt;br /&gt;
    set grayware enable&lt;br /&gt;
    set override-timeout 0&lt;br /&gt;
end&lt;br /&gt;
&lt;br /&gt;
- On higher end models, use-extreme-db is available. &lt;br /&gt;
This example shows the CLI captured on FortiGate-600D.&lt;br /&gt;
&lt;br /&gt;
(settings) # show full-configuration&lt;br /&gt;
# config antivirus settings&lt;br /&gt;
    set use-extreme-db enable&lt;br /&gt;
    set grayware enable&lt;br /&gt;
    set override-timeout 0&lt;br /&gt;
end&lt;br /&gt;
&lt;br /&gt;
(settings)set use-extreme-db ?&lt;br /&gt;
enable                            &amp;lt;----- Enable extreme AVDB.&lt;br /&gt;
disable                           &amp;lt;----- Disable extreme AVDB.&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;!-- Referenz : https://kb.fortinet.com/kb/documentLink.do?externalID=FD49036 --&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich unter auf der FortiGate für die &amp;quot;autoupdate&amp;quot; Funktion der UTM Databases einen explizit Proxy konfigurieren? ===&lt;br /&gt;
&lt;br /&gt;
Ein FortiOS resp. eine FortiGate benutzt um deren UTM Databases auf den neusten Stand zu bringen die &amp;quot;autoupdate&amp;quot; Funktion. Weitere Informationen zu dieser &amp;quot;autoupdate&amp;quot; Funktion siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
[[FortiGate-6.0-6.4: AQ#Wie_kann_ich_die_AntiVirus_Datenbank_auf_der_FortiGate_aktuell_halten.3F]]&lt;br /&gt;
&lt;br /&gt;
Diese &amp;quot;autoupdate&amp;quot; Funktion benützt keine explizit Proxy Konfiguration, sondern ist transparent. Dies bedeutet: Soll die &amp;quot;autoupdate&amp;quot; Funktion über einen explizit Proxy durchgeführt werden, so muss dies über die CLI konfiguriert werden! Bei dieser explizit Proxy Konfiguration für &amp;quot;autoupdate&amp;quot; ist folgendes zu berücksichtigen: Username und Passwort welcher benutzt wird um sich beim explizit Proxy anzumelden ist hier optional. Das FortiOS benutzt den explizit Proxy um sich via HTTP CONNECT Methode gemäss RFC 2616 zu verbinden. Diese Methode wird benutzt um SSL Traffic zu &amp;quot;tunneln&amp;quot;. Aus diesem Grund muss auf dem explizit Proxy kontrolliert werden ob dies erlaubt ist, da dieser Vorgang im normal Fall über den explizit Proxy verhindert wird. Es sollte ebenfalls kontrolliert werden welche Ports freigegeben auf dem explizit Proxy um das Internet zu erreichen. Unter normalen Umständen, sofern keine Einschränkungen auf dem explizit Proxy implementiert sind, wären dies die privilegierten Ports 1-1024. Die FortiOS &amp;quot;autoupdate&amp;quot; Funktion benutzt den TCP-Port 8890 was wiederum keinem privilegierter Port entspricht. Aus diesem Grund muss dieser nicht privilegierter Port auf dem explizit Proxy Funktion freigeschaltet werden damit das Fortinet Distribution Network (FDN) erreichbar ist.&lt;br /&gt;
&lt;br /&gt;
       # config system autoupdate tunneling&lt;br /&gt;
       # set status [enable | disable]&lt;br /&gt;
       # set address [gebe die entsprechende IPv4 Adresse oder FQDN des explizit Proxy an]&lt;br /&gt;
       # set port [gebe den entsprechenden Proxy Port an zB &amp;quot;8080&amp;quot;]&lt;br /&gt;
       # set username [optional gebe für die Anmeldung an den explizit Proxy einen Usernamen an]&lt;br /&gt;
       # set password [gebe für die Anmeldung an den explizit Proxy sofern ein Username definiert wurde ein entsprechendes Passwort an]&lt;br /&gt;
       # end&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Was ist die Option Virus Outbreak Prevention? ===&lt;br /&gt;
Die FortiGuard Virus Outbreak Prevention ist eine zusätzliche Schutzebene, welche das Netzwerk vor neu auftauchender Malware schützt. &lt;br /&gt;
Schnelle Virenausbrüche können ein Netzwerk infizieren, bevor Signaturen entwickelt werden können, um diese zu stoppen. &lt;br /&gt;
Die Outbreak Prevention Option stoppt diese Virenausbrüche, bis Signaturen in der FortiGuard verfügbar sind. &lt;br /&gt;
Die FortiGate muss über eine FortiGuard Virus Outbreak Service (VOS) Lizenz verfügen, bevor sie die Anfrage in Echtzeit an FortiGuard sendet und so einen Zero-Day Virenangriff verhindert. &lt;br /&gt;
&lt;br /&gt;
Die FortiGate nutzt für neue Bedrohungen eine hashbasierte Virenerkennung welche von den AV-Signaturen noch nicht erkannt werden. &lt;br /&gt;
Wenn die Datei an den Scanunit-Deamon gesendet wird, wird die Datei im  Puffer gehasht (optional werden Archivinhalte extrahiert) &lt;br /&gt;
und eine Anforderung (oder mehrere, je nach Anzahl der Dateien in einem gescannten Archiv) an den URL-Filter-Deamon gesendet. &lt;br /&gt;
Nach einem Abgleich mit seinem Anforderungscache auf bekannte Signaturen sendet der URL-Filter-Deamon eine Antivirus-Anforderung mit &lt;br /&gt;
den verbleibenden Signaturen an die FortiGuard. Die FortiGuard gibt eine Bewertung zurück, anhand jener bestimmt wird, ob der Scanunit-Deamon die Datei als schädlich melden soll oder nicht. Aufträge bleiben im Scanunit-Deamon so lange ausgesetzt, bis der Requester eine Antwort erhält oder die Anfrage in ein Time-Out läuft.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# Über das Menu ''Security Profiles -&amp;gt; AntiVirus'' auf das entsprechende Profil zugreifen oder ein Neues anlegen.&lt;br /&gt;
# Was passiert wenn ein Virus erkannt wird? [blocken oder nur monitoren]&lt;br /&gt;
# FortiOS 6.4 Feature set (Scan Modus Flow oder Proxy Based einstellen)&lt;br /&gt;
# Die Protokolle auswählen, für welche das AV-Profil scannen soll (in userem Fall HTTP)&lt;br /&gt;
# Firus Outbreak Prevention aktivieren in dem die Option '' Use FortiGuard Outbreak Prevention Database'' eingeschalten wird.&lt;br /&gt;
 [[File:Fortinet-2731.jpg|550px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:100%&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
''Syntax:''&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config antitvirus profile&lt;br /&gt;
edit [PROFIL_NAME]&lt;br /&gt;
config [Protokoll]&lt;br /&gt;
set options scan&lt;br /&gt;
set outbreak-prevention [disable|files|full-archive] &lt;br /&gt;
 -&amp;gt; disable      = Outbreak Prevention wird in diesem Protokoll nicht angewendet &lt;br /&gt;
 -&amp;gt; files        = Files werden gescannt &lt;br /&gt;
 -&amp;gt; full-archive = Files und Archivierte Files (ohne Passwort) werden gescannt&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
''Beispiel für ein AntiVirus Profil scannen auf HTTP mit Outbreak Prevention:''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config antivirus profile&lt;br /&gt;
    edit &amp;quot;av_outbreak&amp;quot;&lt;br /&gt;
        config http&lt;br /&gt;
           set options scan&lt;br /&gt;
           set outbreak-prevention full-archive&lt;br /&gt;
        end&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Wir sehen das Outbreak Prevensions Verdikt der Datei also_test.com im scanunit deamon:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:100%&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose debug application scanunit -1&lt;br /&gt;
Debug messages will be on for 30 minutes.&lt;br /&gt;
# diagnose debug enable&lt;br /&gt;
&lt;br /&gt;
# su 4739 job 1 open&lt;br /&gt;
su 4739 req vfid 1 id 1 ep 0 new request, size 313, policy id 1, policy type 0&lt;br /&gt;
su 4739 req vfid 1 id 1 ep 0 received; ack 1, data type: 0&lt;br /&gt;
su 4739 job 1 request info:&lt;br /&gt;
su 4739 job 1   client 10.20.0.20:39412 server 198.18.250.15:80&lt;br /&gt;
su 4739 job 1   object_name 'also_test.com'&lt;br /&gt;
su 4739 file-typing NOT WANTED options 0x0 file_filter no&lt;br /&gt;
su 4739 enable databases 0b (core mmdb extended)&lt;br /&gt;
su 4739 job 1 begin http scan&lt;br /&gt;
su 4739 scan file 'also_test.com' bytes 68&lt;br /&gt;
su 4739 job 1 outbreak-prevention scan, level 0, filename 'also_test.com'&lt;br /&gt;
su 4739 scan result 0&lt;br /&gt;
su 4739 job 1 end http scan&lt;br /&gt;
su 4739 job 1 inc pending tasks (1)&lt;br /&gt;
su 4739 not wanted for analytics: analytics submission is disabled (m 0 r 0)&lt;br /&gt;
su 4739 job 1 suspend&lt;br /&gt;
su 4739 outbreak-prevention recv error&lt;br /&gt;
su 4739 ftgd avquery id 0 status 1&lt;br /&gt;
su 4739 job 1 outbreak-prevention infected entryid=0&lt;br /&gt;
su 4739 report AVQUERY infection priority 1&lt;br /&gt;
su 4739 insert infection AVQUERY SUCCEEDED loc (nil) off 0 sz 0 at index 0 total infections 1 error 0&lt;br /&gt;
su 4739 job 1 dec pending tasks 0&lt;br /&gt;
su 4739 job 1 send result&lt;br /&gt;
su 4739 job 1 close&lt;br /&gt;
su 4739 outbreak-prevention recv error&lt;br /&gt;
&lt;br /&gt;
# diagnose debug disable&lt;br /&gt;
# diagnose debug reset&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich für die Antivirus Engine die maximale File-Grösse konfigurieren? ===&lt;br /&gt;
Die maximale File-Grösse für ein Scanning beträgt bei allen FortiGate-Modellen 10 Mb.&lt;br /&gt;
Wenn dieser Wert erhöht werden möchte, so kann dies via CLI mit folgendem Befehl vorgenommen werden (in unserem Beispiel wird neu der Wert ''20'' für 20 Mb gesetzt):&lt;br /&gt;
&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]] '''Wichtig''': Der Befehl ist für OS 6.2, wie auch für OS 6.4 unterschiedlich!!!&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall profile-protocol-options&lt;br /&gt;
     edit &amp;lt;profile_name&amp;gt;&lt;br /&gt;
          config http&lt;br /&gt;
               set uncompressed-oversize-limit 20&lt;br /&gt;
          end&lt;br /&gt;
     end&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #DE8A2E;&amp;quot;| &amp;lt;span&amp;gt;[[File:tipp.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #ffe29b&amp;quot;|&lt;br /&gt;
[[File:fortiOS62.png|25px|link=]] '''Wichtig''': Der Befehl ist für OS 6.2, wie auch für OS 6.4 unterschiedlich!!!&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall profile-protocol-options&lt;br /&gt;
     edit &amp;quot;protocol&amp;quot;&lt;br /&gt;
           config ssh&lt;br /&gt;
                set uncompressed-oversize-limit 20&lt;br /&gt;
          end&lt;br /&gt;
     end&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #DE8A2E;&amp;quot;| &amp;lt;span&amp;gt;[[File:tipp.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #ffe29b&amp;quot;|&lt;br /&gt;
[[File:fortiOS64.png|25px|link=]] '''Wichtig''': Der Befehl ist für OS 6.2, wie auch für OS 6.4 unterschiedlich!!!&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall profile-protocol-options&lt;br /&gt;
     edit &amp;quot;protocol&amp;quot;&lt;br /&gt;
          config ssh&lt;br /&gt;
                set uncompressed-oversize-limit 20&lt;br /&gt;
          end&lt;br /&gt;
     end&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Welche Datei-Formate werden auf der Antivirus Engine unterstützt? ===  &lt;br /&gt;
                 * 7z&lt;br /&gt;
                 * arj&lt;br /&gt;
                 * cab&lt;br /&gt;
                 * lzh&lt;br /&gt;
                 * rar&lt;br /&gt;
                 * tar&lt;br /&gt;
                 * zip&lt;br /&gt;
                 * bzip&lt;br /&gt;
                 * gzip&lt;br /&gt;
                 * bzip2&lt;br /&gt;
                 * xz&lt;br /&gt;
                 * bat&lt;br /&gt;
                 * msc&lt;br /&gt;
                 * uue&lt;br /&gt;
                 * mime&lt;br /&gt;
                 * base64&lt;br /&gt;
                 * binhex&lt;br /&gt;
                 * bin [[File:fortiOS62.png|25px|link=]][[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
                 * elf&lt;br /&gt;
                 * exe&lt;br /&gt;
                 * hta&lt;br /&gt;
                 * html&lt;br /&gt;
                 * jad&lt;br /&gt;
                 * class&lt;br /&gt;
                 * cod&lt;br /&gt;
                 * javascript&lt;br /&gt;
                 * msoffice&lt;br /&gt;
                 * msofficex&lt;br /&gt;
                 * fsg&lt;br /&gt;
                 * upx&lt;br /&gt;
                 * petite&lt;br /&gt;
                 * aspack&lt;br /&gt;
                 * prc [[File:fortiOS62.png|25px|link=]][[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
                 * sis&lt;br /&gt;
                 * hlp&lt;br /&gt;
                 * activemime&lt;br /&gt;
                 * jpeg&lt;br /&gt;
                 * gif&lt;br /&gt;
                 * tiff&lt;br /&gt;
                 * png&lt;br /&gt;
                 * bmp&lt;br /&gt;
                 * ignored [[File:fortiOS60.png|25px|link=]]&lt;br /&gt;
                 * unknown&lt;br /&gt;
                 * mpeg&lt;br /&gt;
                 * mov&lt;br /&gt;
                 * mp3&lt;br /&gt;
                 * wma&lt;br /&gt;
                 * wav&lt;br /&gt;
                 * pdf&lt;br /&gt;
                 * avi&lt;br /&gt;
                 * rm&lt;br /&gt;
                 * torrent&lt;br /&gt;
                 * hibun [[File:fortiOS60.png|25px|link=]]&lt;br /&gt;
                 * msi&lt;br /&gt;
                 * mach-o&lt;br /&gt;
                 * dmg&lt;br /&gt;
                 *.net&lt;br /&gt;
                 * xar&lt;br /&gt;
                 * chm&lt;br /&gt;
                 * iso&lt;br /&gt;
                 * crx&lt;br /&gt;
&lt;br /&gt;
=== Welche Database und Features können für die Antivirus Engine aktiviert werden? ===&lt;br /&gt;
Für die Antivirus Engine stehen auf einem FortiOS folgende Databases und Funktionen zur Verfügung:&lt;br /&gt;
&lt;br /&gt;
        • '''Normal Database'''            Beinhaltet die &amp;quot;Wild Virus&amp;quot; sowie die &amp;quot;üblichen Viren&amp;quot;. Für eine normale Absicherung resp. Schutz gegen Virus sollte diese Datenbank benutzt werden!&lt;br /&gt;
        &lt;br /&gt;
        • '''Extended Database'''          Beinhaltet &amp;quot;Wild Virus&amp;quot; sowie eine umfangreiche Definition der &amp;quot;Zoo Virus&amp;quot;. &amp;quot;Zoo Viruses&amp;quot; sind in den normalen Studien nicht mehr aufgeführt da sie sehr selten. Dies bedeutet: diese&lt;br /&gt;
 Database sollte nur in &amp;quot;High Security&amp;quot; Umgebungen benutzt werden! &lt;br /&gt;
        &lt;br /&gt;
        • '''Extrem Database'''            Beinhaltet &amp;quot;Wild Virus&amp;quot; sowie der &amp;quot;Zoo Virus&amp;quot;. &amp;quot;Zoo-Viruses&amp;quot; sind in den normalen Studien nicht mehr aufgeführt da sie sehr selten. Der Unterschied zum &amp;quot;extended&amp;quot; Modus ist, dass in der &amp;quot;extrem&amp;quot; alle &amp;quot;Zoo Virus&amp;quot; enthalten sind. Diese Datenbank sollte nur in &amp;quot;High Security&amp;quot; Umgebungen benutzt werden!&lt;br /&gt;
        &lt;br /&gt;
        • '''Mobile Malware Database'''    Beinhaltet Mobile Malware für Android!&lt;br /&gt;
        &lt;br /&gt;
        • '''Grayware Funktion'''          Grayware beinhaltet die Definitionen für &amp;quot;Adware&amp;quot; oder auch Dialer genannt!&lt;br /&gt;
        &lt;br /&gt;
        • '''Heuristic'''                  Verhaltensbasierende analytische Antivirus Überprüfung!&lt;br /&gt;
        &lt;br /&gt;
        • '''Scan Mode (Flow- &amp;amp; Proxy-Mode)''' [[File:fortiOS62.png|25px|link=]] [[File:fortiOS64.png|25px|link=]]     Benützt Flow-Mode mit kompakter Antivirus Datenbank sowie erweiterte Technik für Antivirus Scan! Auf [[File:fortiOS60.png|25px|link=]] ist lediglich Flow-Mode verfügbar.&lt;br /&gt;
        &lt;br /&gt;
        • '''Block Executables (Email)'''  Im Antivirus Profile können Executables Files (.exe) für IMAP, POP3, SMTP und MAPI geblockt werden!  &amp;lt;br&amp;gt;&lt;br /&gt;
        • '''Content Disarm and Reconstruction (CDR)'''       Entfernt schadhafte Inhalte bevor diese dem User übermittelt werden. &amp;lt;br&amp;gt;&lt;br /&gt;
        • '''Advance Threat Protection (ATP)''' [[File:fortiOS62.png|25px|link=]] [[File:fortiOS64.png|25px|link=]]    Automatisierte Schadware (Virus, Trojaner etc.) Erkennung in Echtzeit – auch für die Public Cloud &amp;lt;br&amp;gt;&lt;br /&gt;
        • '''Virus Outbreak Prevention''' [[File:fortiOS64.png|25px|link=]]       Hash-Signaturen die von Malware Drittanbietern erweitert und von FortiGuard bereitgestellt wird.  Bei Übereinstimmung von FortiGuard Datenquelle wird Datei bösartig eingestuft &amp;lt;br&amp;gt;&lt;br /&gt;
        • '''File Signature Check'''[[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf der FortiGate die Antivirus Funktion konfigurieren? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]] [[File:fortiOS62.png|25px|link=]]&lt;br /&gt;
# Als Erstes muss auf der FortiGate unter ''System'' -&amp;gt; ''Feature Visibility'' die Option ''AntiVirus'' aktiviert worden sein.&lt;br /&gt;
&lt;br /&gt;
[[file: Fortinet-3037.jpg |link=]] &lt;br /&gt;
&lt;br /&gt;
# Das standardmässig (default) aktivierte AntiVirus-Profil kann unter ''Security'' -&amp;gt; ''Profiles AntiVirus'' bearbeitet werden.&lt;br /&gt;
# Nun kann vom ''Scan Mode'' auf ''Full'', und ''Detect Viruses'' auf ''Block'' gesetzt werden.&lt;br /&gt;
# Bei ''APT Protection Options'' nun ''Use Virus Outbreak Prevention Database'' aktivieren um einem zusätzlichen Sicherheits-Layer zu implementieren und so frühzeitig Viren-Ausbrüche verhindern zu können.&lt;br /&gt;
&lt;br /&gt;
[[file: Fortinet-3038.jpg |link=]]&lt;br /&gt;
&lt;br /&gt;
[[File:fortiOS62.png|25px|link=]] [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
Ist Proxy-Based ausgewählt worden, so erscheint unter den AntiVirus Profilen ein rotes ''P'' welches auf den aktivieren Proxy-Modus hinweist.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #DE8A2E;&amp;quot;| &amp;lt;span&amp;gt;[[File:tipp.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #ffe29b&amp;quot;|&lt;br /&gt;
'''WICHTIG:'''&lt;br /&gt;
Je nachdem welcher Modus (Proxy- oder Flow-based) gewählt wurde, werden im Dropdown-Menü nur die möglichen Features angezeigt, welche auch technisch möglich sind. Bei Proxy-based können auch die Features von Flow-based angewählt werden.&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich verhindern, dass für HTTP &amp;quot;Streaming Content&amp;quot; die Antivirus Funktion benützt wird? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]] [[File:fortiOS62.png|25px|link=]] [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
Wenn über HTTP Streaming Content aufgerufen wird, so versucht die Antivirus Engine diesen Streaming Content zu scannen sofern ein Antivirus Profile für HTTP in einer entsprechenden Firewall Policy Rule konfiguriert wurde. Möchte man dies verhindern, so kann das Protocol Options Profile, das zusammen mit dem Antivirus Profile in der entsprechenden Firewall Policy Rule benutzt wird, durch folgende Konfiguration ein Antivirus Scan verhindert werden:&lt;br /&gt;
&lt;br /&gt;
        # config firewall profile-protocol-options&lt;br /&gt;
        # edit [Name des entsprechenden Profiles]&lt;br /&gt;
        # config http&lt;br /&gt;
        # set streaming-content-bypass [enable | disable]&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Diese Konfiguration gilt jedoch nur für HTTP und nicht für andere Protokolle resp. Services wie zBsp HTTPS. Eine andere Möglichkeit ein Scanning durch die Antivirus Engine zu verhindern ist den MIME Header heranzuziehen um einen Scan zu verhindern. Diese Funktion steht jedoch innerhalb der Antivirus-Funktion nicht zur Verfügung. Ein MIME Header kann stattdessen über die &amp;quot;content-header&amp;quot; Funktion des Webfilters konfiguriert werden. Um die Konfiguration durchzuführen muss als erster Schritt der MIME Header des Contents eruiert werden. Dies kann zBsp über WireShark durchgeführt werden. Nachfolgend die MIME Header Informationen aus WireShark betreffend YouTube:&lt;br /&gt;
&lt;br /&gt;
        Hypertext Transfer Protocol&lt;br /&gt;
        HTTP/1.0 200 OK\r\n&lt;br /&gt;
        Request Version: HTTP/1.0&lt;br /&gt;
        Response Code: 200&lt;br /&gt;
        Server: DCLK-AdSvr\r\n&lt;br /&gt;
        '''Content-Type: video/x-ms-asf\r\n'''&lt;br /&gt;
        X-Google-Inred-Content-Type: video/x-ms-asf\r\n&lt;br /&gt;
        Content-Length: 410\r\n&lt;br /&gt;
        Content-Encoding: gzip\r\n&lt;br /&gt;
&lt;br /&gt;
        Hypertext Transfer Protocol&lt;br /&gt;
        HTTP/1.1 200 OK\r\n&lt;br /&gt;
        Request Version: HTTP/1.1&lt;br /&gt;
        Response Code: 200&lt;br /&gt;
        Last-Modified: Mon, 14 Sep 2009 00:40:51 GMT\r\n&lt;br /&gt;
        '''Content-Type: video/x-flv\r\n'''&lt;br /&gt;
        Content-Length: 200994\r\n&lt;br /&gt;
        Connection: close\r\n&lt;br /&gt;
        Content-Disposition: attachment; filename=&amp;quot;video.flv&amp;quot;\r\n&lt;br /&gt;
        Expires: Thu, 29 Oct 2009 09:06:24 GMT\r\n&lt;br /&gt;
        Cache-Control: public,max-age=3600\r\n&lt;br /&gt;
        Date: Thu, 29 Oct 2009 08:06:24 GMT\r\n&lt;br /&gt;
        Server: gvs 1.0\r\n&lt;br /&gt;
&lt;br /&gt;
Die relevanten Informationen um einen &amp;quot;content-header&amp;quot; Konfiguration durchzuführen, sind die &amp;quot;Content-Type&amp;quot; Informationen. In unserem Beispiel sind das die folgenden Positionen:&lt;br /&gt;
&lt;br /&gt;
        Content-Type: video/x-ms-asf\r\n&lt;br /&gt;
        Content-Type: video/x-flv\r\n&lt;br /&gt;
&lt;br /&gt;
In der &amp;quot;content-header&amp;quot; Konfiguration muss anhand &amp;quot;RegEx&amp;quot; die benötigten Informationen betreffend dem MIME Header welcher konfiguriert werden soll, definiert werden. Möchte man alle Video-, wie auch Audio-MIME Header definieren, so muss folgendes definiert werden:&lt;br /&gt;
&lt;br /&gt;
        video\\/.*&lt;br /&gt;
        audio\\/.*&lt;br /&gt;
&lt;br /&gt;
Das Zeichen &amp;quot;/&amp;quot; stellt im RegEx ein Sonderzeichen dar. Dadurch kann nicht einfach &amp;quot;video/&amp;quot; definiert werden weil Sonderzeichen mit &amp;quot;\\&amp;quot; escaped werden müssen! Nun kann die &amp;quot;content-header&amp;quot; Konfiguration durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
       # config webfilter content-header&lt;br /&gt;
       # edit [gebe einen Integer an – zBsp &amp;quot;1&amp;quot;]&lt;br /&gt;
       # set comment [setze einen Kommentar zBsp &amp;quot;Exclude Video Audio Antivirus&amp;quot;]&lt;br /&gt;
       # config entries&lt;br /&gt;
       # edit &amp;quot;video\\/.*&amp;quot; [Name des Modells]&lt;br /&gt;
       # set action [allow | block | exempt]&lt;br /&gt;
       # next&lt;br /&gt;
       # edit &amp;quot;audio\\/.*&amp;quot;&lt;br /&gt;
       # set action [allow | block | exempt]&lt;br /&gt;
       # next&lt;br /&gt;
       # end&lt;br /&gt;
       # set name [setze einen Namen für den &amp;quot;content-header&amp;quot; - zBsp &amp;quot;video-audio-exempt&amp;quot;]&lt;br /&gt;
       # next&lt;br /&gt;
       # end&lt;br /&gt;
&lt;br /&gt;
Durch die Konfiguration &amp;quot;exempt&amp;quot; wird der definierte MIME Header resp. &amp;quot;content-header&amp;quot; vom Antivirus Scan ausgeschlossen. Nun kann dieser &amp;quot;content-header&amp;quot; innerhalb eines WebFilters konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
       # config webfilter profile&lt;br /&gt;
       # edit [wähle den Namen des entsprechenden Webfilter Profiles]&lt;br /&gt;
       # config web&lt;br /&gt;
       # set content-header-list [gebe den entsprechenden Integer an für &amp;quot;content-header&amp;quot;]&lt;br /&gt;
       # end&lt;br /&gt;
       # next&lt;br /&gt;
       # end&lt;br /&gt;
&lt;br /&gt;
Nun kann der entsprechende Webfilter zu der entsprechenden Firewall Policy Rule hinzugefügt werden!&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich für eine FortiGate eine Antivirus-Quarantäne konfigurieren? === &lt;br /&gt;
[[File:fortiOS60.png|25px|link=]] [[File:fortiOS62.png|25px|link=]] [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Ausgehend davon, dass eine FortiGate über eine Disk verfügt, für welche das &amp;quot;disk&amp;quot; Logging aktiviert werden kann oder die Logs zu einem FortiAnalyzer übermittelt werden, kann eine Quarantäne für Antivirus konfiguriert werden. Die ''Quarantine''-Funktion wird innerhalb des Antivirus-Profiles für die verschiedenen Services / Ports mit folgenden Befehlen aktiviert:&lt;br /&gt;
&lt;br /&gt;
       # config antivirus profile&lt;br /&gt;
       # edit [Name des entsprechenden Antivirus Profiles]&lt;br /&gt;
       # config [http | ftp | imap | pop3 | smtp | mapi | nntp]&lt;br /&gt;
       # set options [avmonitor | quarantine | scan]&lt;br /&gt;
       # end&lt;br /&gt;
       # end&lt;br /&gt;
&lt;br /&gt;
Um die Quarantäne zu aktivieren muss erst &amp;quot;quarantine&amp;quot; für die Option &amp;quot;options&amp;quot; aktiviert werden, wobei dies nur ermöglicht wird, wenn &amp;quot;disk&amp;quot; Logging für die FortiGate aktiviert wird und / oder ein Logging für den FortiAnalyzer. Danach kann die Quarantäne über folgende Befehle in der CLI konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
        # config antivirus quarantine&lt;br /&gt;
        # set agelimit [maximale Zeitdauer in Stunden für Quarantäne Files wenn &amp;quot;destination&amp;quot; NULL ist; 0 - 479]&lt;br /&gt;
        # set maxfilesize [setze maximale Filegrösse welche für Quarantäne in MB 0 - 500 MB; 0 = Unlimited]&lt;br /&gt;
        # set quarantine-quota [Quota Space in MB 0 - 17599427]&lt;br /&gt;
        # set drop-infected [imap | smtp | pop3 | http | ftp | im | nntp | imaps | smtps | pop3s | https | ftps | mapi | cifs | mm1 | mm3 | mm4 | mm7]&lt;br /&gt;
        # set store-infected [imap | smtp | pop3 | http | ftp | im | nntp | imaps | smtps | pop3s | https | ftps | mapi | cifs | mm1 | mm3 | mm4 | mm7]&lt;br /&gt;
        # set drop-blocked [imap | smtp | pop3 | http | ftp | im | nntp | imaps | smtps | pop3s | https | ftps | mapi | cifs | mm1 | mm3 | mm4 | mm7]&lt;br /&gt;
        # set store-blocked [imap | smtp | pop3 | http | ftp | im | nntp | imaps | smtps | pop3s | https | ftps | mapi | cifs | mm1 | mm3 | mm4 | mm7]&lt;br /&gt;
        # set drop-heuristic [imap | smtp | pop3 | http | ftp | im | nntp | imaps | smtps | pop3s | https | ftps | mapi | cifs | mm1 | mm3 | mm4 | mm7]&lt;br /&gt;
        # set store-heuristic [imap | smtp | pop3 | http | ftp | im | nntp | imaps | smtps | pop3s | https | ftps | mapi | cifs | mm1 | mm3 | mm4 | mm7]&lt;br /&gt;
        # set lowspace [drop-new | ovrw-old]&lt;br /&gt;
        # set destination [NULL | disk | FortiAnalyzer]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Für die Konfiguration &amp;quot;destination&amp;quot; gilt: NULL deaktiviert die Quarantäne. Die Option &amp;quot;disk&amp;quot; steht nur dann zur Verfügung, wenn für die FortiGate das Logging &amp;quot;disk&amp;quot; aktiviert werden kann. FortiAnalyzer steht dann zur Verfügung wenn Logging über FortiAnalyzer konfiguriert wurde.&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf einer FortiGate die Antivirus Funktion vorübergehend deaktivieren? === &lt;br /&gt;
[[File:fortiOS60.png|25px|link=]] [[File:fortiOS62.png|25px|link=]]&lt;br /&gt;
Wenn aus irgendwelchen Gründen die konfigurierte Antivirus Funktion deaktiviert werden soll, so kann dies anhand des folgenden CLI Befehls durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        # diagnose antivirus bypass [on | off]&lt;br /&gt;
&lt;br /&gt;
Mittels diesem Befehl wird auf globaler Ebene ein Bypass für die Antivirus Funktion aktiviert, resp. deaktiviert ohne die Konfiguration der Antivirus Funktion zu verändern.&lt;br /&gt;
&lt;br /&gt;
== WebFilter ==&lt;br /&gt;
&lt;br /&gt;
=== Was muss als Grundlage für eine WebFilter-Konfiguration beachten werden? ===&lt;br /&gt;
Wenn ein WebFilter auf einer FortiGate konfiguriert werden soll, muss zu Beginn die korrekte Zeitzone konfiguriert werden. Wenn die Zeitzone nicht korrekt konfiguriert wird nutzt die WebFilter Funktion der FortiGuard die falsche Datenbank. Dies hat zur Folge, dass zBsp die US Datenbank anstelle der europäischen bezogen wird. Um die korrekte Zeitzone zu konfigurieren kann nachfolgender Artikel konsultiert werden:&lt;br /&gt;
&lt;br /&gt;
  [[FortiGate:FAQ#Wie_kann_ich_einen_beliebigen_Zeitserver_auf_der_FortiGate_konfigurieren.3F]] &lt;br /&gt;
Genau so gilt als Grundlage für eine einwandfreie Funktion des WebFilters die Konfiguration des DNS Server für das FortiOS um die entsprechenden FortiGuard Abfragen durchführen zu können. Wie dies konfiguriert wird kann folgendem Artikel entnommen werden:&lt;br /&gt;
&lt;br /&gt;
  [[FortiGate:FAQ#Wie_konfiguriere_ich_auf_einer_FortiGate_die_System_DNS_Server.3F]] &lt;br /&gt;
&lt;br /&gt;
Die WebFilter Funktion eines FortiOS basiert auf einer Online-Abfrage bezogen auf die Kategorien der FortiGuard. Das bedeutet, es werden Informationen zu FortiGuard gesendet um die Kategorisierung zu überprüfen. Dabei werden vom FortiOS folgende Informationen für die Kategorisierung zu FortiGuard gesendet:&lt;br /&gt;
&lt;br /&gt;
        * FortiGate Serien Nummer&lt;br /&gt;
        * FortiGate Source IP Adresse &lt;br /&gt;
        * Website Komplette URL, inkl. Schema, Hostname und Pfad&lt;br /&gt;
&lt;br /&gt;
Das Resultat der Abfrage für die Kategorisierung wird lokal auf dem FortiOS in den Cache geschrieben. Die zuständige Stelle, welche dieses Verhalten steuert ist:&lt;br /&gt;
&lt;br /&gt;
        # config system fortiguard &lt;br /&gt;
        # set webfilter-force-off [enable | disable]&lt;br /&gt;
        # set webfilter-cache-ttl [TTL für WebFilter Cache in Sekunden 300 - 86400; Standard 3600]&lt;br /&gt;
        # set webfilter-cache [enable | disable]&lt;br /&gt;
        # set webfilter-license {integer}    Zeitintervall zwischen den Lizenzprüfungen des FortiGuard Webfilters (zw. [0-0-4294967295)  [[File:fortiOS62.png|25px|link=]] [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
        # set webfilter-expiration {integer}    wann die Lizenz des FortiGuard Webfilter verfällt (zw. [0-4294967295])  [[File:fortiOS62.png|25px|link=]] [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
        # set webfilter-timeout [Timout in Sekunden für FortiGuard Abfrage 1 - 30; Standard 15]&lt;br /&gt;
        # set &lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Sollte die WebFilter Abfrage zu FortiGuard aus irgendwelchen Gründen gestoppt werden, kann die Option &amp;quot;webfilter-force-off&amp;quot; auf &amp;quot;enable&amp;quot; gesetzt werden. Die Konfiguration &amp;quot;webfilter-cache&amp;quot; steht ebenfalls in Zusammenhang mit folgenden Konfigurationen (je nach OS noch mit zusätzlichen Möglichkeiten):&lt;br /&gt;
&lt;br /&gt;
        # config webfilter fortiguard&lt;br /&gt;
        # set cache-mode [ db-ver | ttl; Standard ttl]&lt;br /&gt;
        # set cache-mem-percent [Prozent vom Memory 1 - 15; Standard 2]&lt;br /&gt;
        # set cache-prefix-match [enable | disable]&lt;br /&gt;
        # set ovrd-auth-port-http [Port für FortiGuard Web Filter HTTP override; Standard 8008]&lt;br /&gt;
        # set ovrd-auth-port-https [Port für FortiGuard Web Filter HTTPS override; Standard 8010]&lt;br /&gt;
        # set ovrd-auth-port-warning [Port für FortiGuard Web Filter Warning override; Standard 8020]&lt;br /&gt;
        # set ovrd-auth-port-https-flow {integer} [[File:fortiOS62.png|25px|link=]] [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
        # set ovrd-auth-https [enable | disable]&lt;br /&gt;
        # set warn-auth-https [enable | disable]&lt;br /&gt;
        # set close-ports [enable | disable]&lt;br /&gt;
        # set ovrd-auth-port {integer}  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
        # set request-packet-size-limit [Maximum Packet Size in bytes für FortiGuard 576 - 10 000; Standard 0 = 1100 bytes]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Der &amp;quot;cache-mode&amp;quot; ist per Standard auf &amp;quot;TTL&amp;quot; gesetzt, was wiederum dem Standard innerhalb der &amp;quot;system fortiguard&amp;quot; Konfiguration entspricht. Dabei gilt folgendes: Ein entsprechender Eintrag im WebFilter Cache wird gelöscht sobald der Wert &amp;quot;TTL&amp;quot; abgelaufen ist, welcher unter FortiGuard gesetzt wurde! Wird der &amp;quot;cache-mode&amp;quot; anstelle von ‘’TTL’’ auf &amp;quot;db-ver&amp;quot; gesetzt, so wird für den WebFilter Cache eine Datenbank im Memory angelegt welche der Grösse des Werts &amp;quot;cache-mem-percent&amp;quot; entspricht. Die WebFilter Cache Einträge verbleiben in der Datenbank, bis ein entsprechender Eintrag in der Datenbank durch FortiGuard geändert wird oder über FortiGuard verändert wird (force).&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich für die WebFilter Funktion ein URL / Site bei Fortinet rekategoriesieren lassen? ===&lt;br /&gt;
&lt;br /&gt;
Wenn in einer entsprechenden Firewall Policy ein WebFilter aktiviert ist, und ein Host / Client eine Internet-Seite / URL aufruft, wird diese Seite durch FortiGuard überprüft. Handelt es sich um eine nicht kategorisierte Seite, wird diese unter die FortiGate-Kategorien &amp;quot;Unrated&amp;quot;. Wenn nun diese Seite / URL kategorisiert in FortiGuard neu oder rekategorisiert werden soll, falls diese falsch eingestuft wurde, wähle folgenden Link:&lt;br /&gt;
&lt;br /&gt;
        https://www.fortiguard.com/webfilter?q=&amp;amp;version=8 &lt;br /&gt;
&lt;br /&gt;
Gebe in der Mitte bei ''Search URL'' die entsprechende Seite / URL ein mit dessen FQDN (Full Qualified Domain Name). Nachdem die Eingabe bestätigt wurde, wird das entsprechende Resultat angezeigt sprich, in welcher Kategorie sich die Seite / URL befindet sowie die Statistik der Abfragen in FortiGuard für diese Seite / URL:&lt;br /&gt;
        [[Datei:Fortinet-3041.jpg]] &lt;br /&gt;
&lt;br /&gt;
Möchte man eine Anfrage für die Kategorisierung absetzen, resp. eine Re-Kategorisierung vornehmen lassen, so kann auf der linken Seite ''Submit a site for categorization'' angewählt werden. &lt;br /&gt;
        [[Datei:Fortinet-3042.jpg]] &lt;br /&gt;
&lt;br /&gt;
Anschliessend die endsprechenden Felder ausfüllen und mittels Captcha bestätigen:&lt;br /&gt;
        [[Datei:Fortinet-3043.jpg]] &lt;br /&gt;
&lt;br /&gt;
Jede Anfrage sollte innerhalb von 24 Stunden von Fortinet beantwortet werden. Als Bestätigung erhält man von Fortinet folgendes Email: &lt;br /&gt;
&lt;br /&gt;
        -------------- email outpout --------------&lt;br /&gt;
        [[Datei:Fortinet-3044.jpg]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ein WebFilter Profil mit Black- / Whitelisting konfigurieren? ===&lt;br /&gt;
Wenn man einen WebFilter für HTTPS sowie für HTTP konfiguriert, gelten folgende Profile als Voraussetzung:&lt;br /&gt;
&lt;br /&gt;
        • SSL Inspection Profile (HTTPS)&lt;br /&gt;
               - SSL Certificate Inspection (HTTPS basierend auf Zertifikat CN; Common Name)&lt;br /&gt;
               - Full SSL Inspection        (HTTPS uneingeschränkte Funktion der &amp;quot;deep inspection&amp;quot;)&lt;br /&gt;
        • Proxy Options Profile (HTTP)[[File:fortiOS60.png|25px|link=]] // Protocol Option [[File:fortiOS62.png|25px|link=]] [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Wenn Full SSL Inspection (''deep inspection'') durchgeführt werden soll, gilt als Voraussetzung, dass das entsprechende Fortinet_CA_SSLProxy Zertifikat bei jedem Host / Client als vertrauenswürdiges Stammzertifikat importiert wird. Nur so kann eine uneingeschränkte &amp;quot;deep inspection&amp;quot; durchgeführt werden / sichergestellt werden. Der verschlüsselte Traffic des Host / Clients wird dann aufgebrochen und eine uneingeschränkte Prüfung in allen Bereichen für diesen Traffic wird durchgeführt! Wird keine Full SSL Inspection durchgeführt, kann anhand der ''SSL Certificate Inspection'' für HTTPS eine Zertifikats-Prüfung durchgeführt werden. Dies bedeutet: Im &amp;quot;TLS Handshake&amp;quot; der HTTPS-Verbindung wird der Hostname des Server-Namens innerhalb der &amp;quot;Client Hello&amp;quot; Message herausgefiltert (CN = Common Name). Dies wiederum bedeutet: Wenn ein gültiger Hostname herausgefiltert werden kann, ist dies die Basis des Hostname-Abfrage für die FortiGuard WebFilter Kategorien. Wenn kein gültiger Hostname herausgefiltert werden kann, wird ein CN (Common Name) basierende Überprüfung durchgeführt. So wird der CN-Name des Zertifikats für die Abfrage der FortiGuard Webfilter Kategorie genutzt. Wenn die Option &amp;quot;block-invalid-hostname&amp;quot; innerhalb des WebFilters aktiviert ist, und der CN-Name des Zertifikates ein ungültiger Domain-Name ist, so wird die Seite geblockt und ein entsprechender Log-Eintrag wird erstellt. Somit müssen zu Beginn die entsprechenden Profile als Grundlage für die WebFilter-Funktion konfiguriert und entschieden werden, ob für das ''Proxy Options Profile'' eine ''SSL Certificate Inspection'' oder ''Full SSL Inspection'' für HTTPS konfiguriert werden möchte:&lt;br /&gt;
&lt;br /&gt;
        '''Proxy Options Profile Konfiguration (HTTP)'''&lt;br /&gt;
        Security Profiles &amp;gt; Proxy Options &amp;gt; Create New&lt;br /&gt;
        [[File:fortiOS60.png|25px|link=]]        &lt;br /&gt;
        [[Datei:Fortinet-3045.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[File:fortiOS62.png|25px|link=]] [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
        [[Datei:Fortinet-3046.jpg]]&lt;br /&gt;
&lt;br /&gt;
        # config firewall profile-protocol-options [[File:fortiOS60.png|25px|link=]]&lt;br /&gt;
        # config firewall [[File:fortiOS62.png|25px|link=]] [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
        # edit [Name des entsprechenden Proxy Options Profile zBsp &amp;quot;local-default.intra&amp;quot;] [[File:fortiOS60.png|25px|link=]]&lt;br /&gt;
        # edit [policy ID] [[File:fortiOS62.png|25px|link=]] [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
        # Configure protocol options.&lt;br /&gt;
          set name {string}   [Name eingeben, max. Länge 35]&lt;br /&gt;
          set comment {string}  [optionaler Kommentar, max. Länge 255]&lt;br /&gt;
          set replacemsg-group {string}   [Name der Ersatz-Meldung] &lt;br /&gt;
        # set comment [gebe einen Kommentar ein zB &amp;quot;Unencrypted default profile local-sg0e0&amp;quot; – max. Länge 255]&lt;br /&gt;
        # unset replacemsg-group&lt;br /&gt;
        # set oversize-log enable&lt;br /&gt;
        # set switching-protocols-log enable&lt;br /&gt;
        # # config http&lt;br /&gt;
        # set ports 80&lt;br /&gt;
        # set status enable &lt;br /&gt;
        # set inspect-all disable &lt;br /&gt;
        # set options clientcomfort &lt;br /&gt;
        # set comfort-interval 10&lt;br /&gt;
        # set comfort-amount 1&lt;br /&gt;
        # set range-block disable &lt;br /&gt;
        # unset post-lang&lt;br /&gt;
        # set fortinet-bar disable &lt;br /&gt;
        # set streaming-content-bypass enable &lt;br /&gt;
        # set switching-protocols bypass &lt;br /&gt;
        # set oversize-limit 10&lt;br /&gt;
        # set uncompressed-oversize-limit 10&lt;br /&gt;
        # set uncompressed-nest-limit 12&lt;br /&gt;
        # set scan-bzip2 disable &lt;br /&gt;
        # set block-page-status-code 200&lt;br /&gt;
        # set retry-count 0&lt;br /&gt;
        # end&lt;br /&gt;
        # config ftp&lt;br /&gt;
        # set ports 21&lt;br /&gt;
        # set status enable &lt;br /&gt;
        # set inspect-all disable &lt;br /&gt;
        # set options clientcomfort &lt;br /&gt;
        # set comfort-interval 10&lt;br /&gt;
        # set comfort-amount 1&lt;br /&gt;
        # set oversize-limit 10&lt;br /&gt;
        # set uncompressed-oversize-limit 10&lt;br /&gt;
        # set uncompressed-nest-limit 12&lt;br /&gt;
        # set scan-bzip2 disable &lt;br /&gt;
        # end&lt;br /&gt;
        # config imap&lt;br /&gt;
        # set ports 143&lt;br /&gt;
        # set status enable &lt;br /&gt;
        # set inspect-all disable &lt;br /&gt;
        # set options fragmail &lt;br /&gt;
        # set oversize-limit 10&lt;br /&gt;
        # set uncompressed-oversize-limit 10&lt;br /&gt;
        # set uncompressed-nest-limit 12&lt;br /&gt;
        # set scan-bzip2 disable &lt;br /&gt;
        # end&lt;br /&gt;
        # config mapi&lt;br /&gt;
        # set ports 135&lt;br /&gt;
        # set status enable&lt;br /&gt;
        # set options fragmail &lt;br /&gt;
        # set oversize-limit 10&lt;br /&gt;
        # set uncompressed-oversize-limit 10&lt;br /&gt;
        # set uncompressed-nest-limit 12&lt;br /&gt;
        # set scan-bzip2 disable &lt;br /&gt;
        # end&lt;br /&gt;
        # config pop3&lt;br /&gt;
        # set ports 110&lt;br /&gt;
        # set status enable&lt;br /&gt;
        # set inspect-all disable &lt;br /&gt;
        # set options fragmail &lt;br /&gt;
        # set oversize-limit 10&lt;br /&gt;
        # set uncompressed-oversize-limit 10&lt;br /&gt;
        # set uncompressed-nest-limit 12&lt;br /&gt;
        # set scan-bzip2 disable &lt;br /&gt;
        # end&lt;br /&gt;
        # config smtp&lt;br /&gt;
        # set ports 25&lt;br /&gt;
        # set status enable&lt;br /&gt;
        # set inspect-all disable &lt;br /&gt;
        # set options fragmail &lt;br /&gt;
        # set oversize-limit 10&lt;br /&gt;
        # set uncompressed-oversize-limit 10&lt;br /&gt;
        # set uncompressed-nest-limit 12&lt;br /&gt;
        # set scan-bzip2 disable &lt;br /&gt;
        # set server-busy disable &lt;br /&gt;
        # end&lt;br /&gt;
        # config nntp&lt;br /&gt;
        # set ports 119&lt;br /&gt;
        # set status enable &lt;br /&gt;
        # set inspect-all disable &lt;br /&gt;
        # unset options&lt;br /&gt;
        # set oversize-limit 10&lt;br /&gt;
        # set uncompressed-oversize-limit 10&lt;br /&gt;
        # set uncompressed-nest-limit 12&lt;br /&gt;
        # set scan-bzip2 disable &lt;br /&gt;
        # end&lt;br /&gt;
        # config dns&lt;br /&gt;
        # set ports 53&lt;br /&gt;
        # set status enable &lt;br /&gt;
        # end&lt;br /&gt;
        # config mail-signature&lt;br /&gt;
        # set status disable &lt;br /&gt;
        # unset signature&lt;br /&gt;
        # end&lt;br /&gt;
        # set rpc-over-http enable &lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
     '''SSL Inspection Profile Konfiguration (HTTPS SSL Certificate Inspection)'''&lt;br /&gt;
        Security Profiles &amp;gt; SSL Inspection &amp;gt; Create New&lt;br /&gt;
        [[File:fortiOS60.png|25px|link=]]&lt;br /&gt;
        [[Datei:Fortinet-3047.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[File:fortiOS62.png|25px|link=]] [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
        [[Datei:Fortinet-3048.jpg]]&lt;br /&gt;
&lt;br /&gt;
       # config firewall ssl-ssh-profile &lt;br /&gt;
       # edit [wähle ein entsprechendes SSL Inspection Profile zBsp &amp;quot;local-default.intra&amp;quot;]&lt;br /&gt;
       # set comment [gebe einen Kommentar ein zBsp &amp;quot;Encrypted default profile local-sg0e0&amp;quot;]&lt;br /&gt;
       # config ssl&lt;br /&gt;
       # set inspect-all disable &lt;br /&gt;
       # set allow-invalid-server-cert disable &lt;br /&gt;
       # set untrusted-cert block &lt;br /&gt;
       # end&lt;br /&gt;
       # config https&lt;br /&gt;
       # set ports 443&lt;br /&gt;
       # set status certificate-inspection &lt;br /&gt;
       # set client-cert-request bypass &lt;br /&gt;
       # set unsupported-ssl bypass &lt;br /&gt;
       # set allow-invalid-server-cert disable &lt;br /&gt;
       # set untrusted-cert block &lt;br /&gt;
       # end&lt;br /&gt;
       # config ftps&lt;br /&gt;
       # set ports 990&lt;br /&gt;
       # set status disable &lt;br /&gt;
       # set client-cert-request bypass &lt;br /&gt;
       # set unsupported-ssl bypass &lt;br /&gt;
       # set allow-invalid-server-cert disable&lt;br /&gt;
       # set untrusted-server-cert block &lt;br /&gt;
       # end&lt;br /&gt;
       # config imaps&lt;br /&gt;
       # set ports 993&lt;br /&gt;
       # set status disable &lt;br /&gt;
       # set client-cert-request inspect &lt;br /&gt;
       # set unsupported-ssl bypass &lt;br /&gt;
       # set allow-invalid-server-cert disable &lt;br /&gt;
       # set untrusted-cert block &lt;br /&gt;
       # end&lt;br /&gt;
       # config pop3s&lt;br /&gt;
       # set ports 995&lt;br /&gt;
       # set status disable  &lt;br /&gt;
       # set client-cert-request inspect &lt;br /&gt;
       # set unsupported-ssl bypass &lt;br /&gt;
       # set allow-invalid-server-cert disable &lt;br /&gt;
       # set untrusted-cert block &lt;br /&gt;
       # end&lt;br /&gt;
       # config smtps&lt;br /&gt;
       # set ports 465&lt;br /&gt;
       # set status disable &lt;br /&gt;
       # set client-cert-request inspect &lt;br /&gt;
       # set unsupported-ssl bypass &lt;br /&gt;
       # set allow-invalid-server-cert disable &lt;br /&gt;
       # set untrusted-cert block &lt;br /&gt;
       # set whitelist disable&lt;br /&gt;
       # end &lt;br /&gt;
       # config ssl-exempt&lt;br /&gt;
       # end&lt;br /&gt;
       # set server-cert-mode re-sign &lt;br /&gt;
       # set caname Fortinet_CA_SSLProxy &lt;br /&gt;
       # set untrusted-caname Fortinet_CA_Untrusted &lt;br /&gt;
       # set certname Fortinet_CA_SSLProxy &lt;br /&gt;
       # end&lt;br /&gt;
       # config ssl-server&lt;br /&gt;
       # end&lt;br /&gt;
       # set ssl-invalid-server-cert-log enable &lt;br /&gt;
       # set use-ssl-server disable &lt;br /&gt;
       # end&lt;br /&gt;
&lt;br /&gt;
        '''SSL Inspection Profile Konfiguration (HTTPS Full SSL Inspection)'''&lt;br /&gt;
       Security Profiles &amp;gt; SSL/SSH Inspection &amp;gt; Create New&lt;br /&gt;
       [[File:fortiOS60.png|25px|link=]]&lt;br /&gt;
       [[Datei:Fortinet-3049.jpg]]&lt;br /&gt;
&lt;br /&gt;
       [[File:fortiOS62.png|25px|link=]] [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
       [[Datei:Fortinet-3050.jpg]]&lt;br /&gt;
&lt;br /&gt;
       # config firewall ssl-ssh-profile &lt;br /&gt;
       # edit [wähle ein entsprechendes SSL Inspection Profile zBsp &amp;quot;local-default.intra&amp;quot;]&lt;br /&gt;
       # set comment [gebe einen Kommentar ein zBsp &amp;quot;Encrypted default profile local-sg0e0&amp;quot;]&lt;br /&gt;
       # config ssl&lt;br /&gt;
       # set inspect-all disable &lt;br /&gt;
       # set allow-invalid-server-cert disable &lt;br /&gt;
       # set untrusted-cert block &lt;br /&gt;
       # end&lt;br /&gt;
       # config https&lt;br /&gt;
       # set ports 443&lt;br /&gt;
       # set status deep-inspection &lt;br /&gt;
       # set client-cert-request bypass &lt;br /&gt;
       # set unsupported-ssl bypass &lt;br /&gt;
       # set allow-invalid-server-cert disable &lt;br /&gt;
       # set untrusted-cert block &lt;br /&gt;
       # end&lt;br /&gt;
       # config ftps&lt;br /&gt;
       # set ports 990&lt;br /&gt;
       # set status deep-inspection &lt;br /&gt;
       # set client-cert-request bypass &lt;br /&gt;
       # set unsupported-ssl bypass &lt;br /&gt;
       # set allow-invalid-server-cert disable &lt;br /&gt;
       # set untrusted-cert block &lt;br /&gt;
       # end&lt;br /&gt;
       # config imaps&lt;br /&gt;
       # set ports 993&lt;br /&gt;
       # set status deep-inspection &lt;br /&gt;
       # set client-cert-request inspect &lt;br /&gt;
       # set unsupported-ssl bypass &lt;br /&gt;
       # set allow-invalid-server-cert disable &lt;br /&gt;
       # set untrusted-cert block &lt;br /&gt;
       # end&lt;br /&gt;
       # config pop3s&lt;br /&gt;
       # set ports 995&lt;br /&gt;
       # set status deep-inspection &lt;br /&gt;
       # set client-cert-request inspect &lt;br /&gt;
       # set unsupported-ssl bypass &lt;br /&gt;
       # set allow-invalid-server-cert disable &lt;br /&gt;
       # set untrusted-cert block &lt;br /&gt;
       # end&lt;br /&gt;
       # config smtps&lt;br /&gt;
       # set ports 465&lt;br /&gt;
       # set status deep-inspection &lt;br /&gt;
       # set client-cert-request inspect &lt;br /&gt;
       # set unsupported-ssl bypass &lt;br /&gt;
       # set allow-invalid-server-cert disable &lt;br /&gt;
       # set untrusted-cert block &lt;br /&gt;
       # set whitelist disable&lt;br /&gt;
       # end &lt;br /&gt;
       # config ssl-exempt&lt;br /&gt;
       # end&lt;br /&gt;
       # set server-cert-mode re-sign &lt;br /&gt;
       # set caname Fortinet_CA_SSLProxy &lt;br /&gt;
       # set untrusted-caname Fortinet_CA_Untrusted &lt;br /&gt;
       # set certname Fortinet_CA_SSLProxy &lt;br /&gt;
       # end&lt;br /&gt;
       # config ssl-server&lt;br /&gt;
       # end&lt;br /&gt;
       # set ssl-invalid-server-cert-log enable &lt;br /&gt;
       # set rpc-over-https enable &lt;br /&gt;
       # set use-ssl-server disable &lt;br /&gt;
       # end&lt;br /&gt;
&lt;br /&gt;
Wenn ein WebFilter konfiguriert wird, so ist es sinnvoll im Vorfeld bei dieser Konfiguration ein Blacklisting / Whitelisting zu konfigurieren. Diese Konfiguration erlaubt es, Webseiten direkt in diese lokalen Kategorieren für Blacklisting / Whitlisting zu verschieben resp. zu konfigurieren. Durch diese Konfiguration wird ein &amp;quot;override&amp;quot; der FortiGuard Kategorien durchgeführt. Per Standard existieren bereits zwei lokale Kategorieren (custome1/2) die herangezogen werden können um ein Blacklisting / Whitelisting zu konfigurieren. Dazu müssen diese zwei existenten lokalen Kategorien umbenannt oder neue hinzugefügt werden. Diese Konfiguration kann via CLI durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
       # config webfiler ftgd-local-cat&lt;br /&gt;
       # get&lt;br /&gt;
       == [ custome1 ]&lt;br /&gt;
       desc: custome1&lt;br /&gt;
       == [ custome2 ]&lt;br /&gt;
       desc: custome2&lt;br /&gt;
       # rename custome1 to whitelist&lt;br /&gt;
       # rename custome2 to blacklist&lt;br /&gt;
       # get&lt;br /&gt;
       == [ whitelist ]&lt;br /&gt;
       desc: whitelist&lt;br /&gt;
       == [ blacklist ]&lt;br /&gt;
       desc: blacklist&lt;br /&gt;
       # end&lt;br /&gt;
&lt;br /&gt;
Um eine neue, lokale Kategorie zu erstellen kann folgendes durchgeführt werden:&lt;br /&gt;
       # config webfiler ftgd-local-cat&lt;br /&gt;
       # edit warning&lt;br /&gt;
       # end&lt;br /&gt;
       # edit authentication&lt;br /&gt;
       # end&lt;br /&gt;
       # end&lt;br /&gt;
&lt;br /&gt;
Danach sind die neu erstellten lokalen Kategorien über folgenden Menüpunkt im Mgmt. Web Interface ersichtlich:&lt;br /&gt;
       Security Profiles &amp;gt; Web Rating Overrides &amp;gt; Custom Categories&lt;br /&gt;
       [[Datei:Fortinet-3051.jpg]]&lt;br /&gt;
       [[Datei:Fortinet-3052.jpg]]&lt;br /&gt;
&lt;br /&gt;
Eine Seite kann nachträglich folgendermassen einer lokalen Kategorie hinzugefügt werden:&lt;br /&gt;
       [[Datei:Fortinet-3053.jpg]]&lt;br /&gt;
       [[Datei:Fortinet-3054.jpg]]&lt;br /&gt;
&lt;br /&gt;
Nun kann der WebFilter konfiguriert werden indem die lokalen Kategorieren definiert werden. Hierzu wird die Position &amp;quot;FortiGuard category based filter&amp;quot; aktiviere und innerhalb der &amp;quot;Local Categories&amp;quot; mittels rechtem Mausklick kann für jeden Eintrag die entsprechende Aktion, welche ausgeführt werden soll definiert werden (wie zBsp Block, Monitor usw.): &lt;br /&gt;
       Security Profiles &amp;gt; Web Filter &amp;gt; Create New&lt;br /&gt;
       [[Datei:Fortinet-3055.jpg]]&lt;br /&gt;
&lt;br /&gt;
Danach werden für die FortiGuard die Kategorien mit der gleichen Vorgehensweise deren Aktionen konfiguriert. Um eine entsprechende Kategorie zu erlauben sollte die Aktion &amp;quot;Monitor&amp;quot; gewählt werden um für eine spätere Auswertung die entsprechenden Informationen aufzuzeichnen. Anschliessend kann innerhalb der einzelnen Kategorie weitere Aktionen gewählt werden. Um einen WebFilter für die FortiGuard Kategorien zu konfigurieren resp. eine saubere Grundlage zu bieten empfehlen wir folgenden Basis-Konfiguration:&lt;br /&gt;
&lt;br /&gt;
        Potentially Liable             Alles auf Block&lt;br /&gt;
        Adult/Mature Content           Alles auf Block ausser Alcohol und Tabaco auf Monitor&lt;br /&gt;
        Bandwidth Consuming            Alles auf Monitor&lt;br /&gt;
        Security Risk                  Alles auf Block&lt;br /&gt;
        General Interest - Personal    Alles auf Monitor&lt;br /&gt;
        General Interest - Business    Alles auf Monitor&lt;br /&gt;
        Unrated                        Alles auf Monitor&lt;br /&gt;
&lt;br /&gt;
Des Weiteren empfehlen wir für eine WebFilter Konfiguration folgende Einstellungen:&lt;br /&gt;
       [[Datei:Fortinet-3056.jpg]]&lt;br /&gt;
       [[Datei:Fortinet-3057.jpg]]&lt;br /&gt;
       [[Datei:Fortinet-3058.jpg]]&lt;br /&gt;
&lt;br /&gt;
        '''Log all URLs'''&amp;lt;br&amp;gt;Durch die Aktivierung dieser Position wird für jeden URL in jedem Fall ein Logging durchgeführt auch wenn FortiGuard nicht zur Verfügung steht. Wir empfehlen innerhalb der FortiGuard Kategorieren &amp;quot;FortiGuard category based filter&amp;quot; für jede Kategorie welche zugelassen wird in der Aktion auf &amp;quot;Monitor&amp;quot; anstelle &amp;quot;Allow&amp;quot; zu konfigurieren damit jede einzelne URL in das WebFilter Log geschrieben wird und somit für eine spätere Auswertung sämtliche Informationen zur Verfügung stehen!&lt;br /&gt;
&lt;br /&gt;
        '''Category Usae Quota'''&amp;lt;br&amp;gt;Diese Position erlaubt eine Zeit-, wie auch volumenbasierende Konfiguration der FortiGuard Kategorien. Dies bedeutet, dass für eine bestimmte Kategorie eine spezifische Zeit oder Volumen definiert werden kann!&lt;br /&gt;
&lt;br /&gt;
        '''Allow users to override blocked categories'''&amp;lt;br&amp;gt;Durch diese Konfiguration wird den einzelnen User, welche in einer spezifischen Gruppe sind erlaubt ein &amp;quot;override&amp;quot; durchzuführen. Erhält ein entsprechender User, welcher Mitglied der definierten Gruppe ist eine &amp;quot;Block&amp;quot; für eine entsprechende Seite, kann dieser auf der geblockten Seite ein &amp;quot;override&amp;quot; ausführen. Ebenso kann anstelle eines &amp;quot;override&amp;quot; ein &amp;quot;switch to&amp;quot; ausgeführt werden. Dies bedeutet, dass dem User ermöglicht wird zu einem spezifischen WebFilter Profil zu wechseln. Dieser &amp;quot;switch to&amp;quot; kann anhand User, Gruppen, IP und &amp;quot;Ask&amp;quot; eingeschränkt und konfiguriert werden.&lt;br /&gt;
&lt;br /&gt;
        '''Search Engines'''&amp;lt;br&amp;gt;Durch die Aktivierung dieser Funktion versucht der WebFilter nur erlaubte Kategorien innerhalb der entsprechenden Suchmaschinen-Ergebnisse aufzulisten. Zusätzlich kann anhand &amp;quot;Log all search keyword&amp;quot; der Suchtext für die Suche geloggt werden! Bei beiden Funktionen ist folgendes zu berücksichtigen: Da die entsprechenden Suchmaschinen HTTPS für die Suche verwenden, kann die WebFilter Funktion die gewünschten Ergebnisse nur dann erreichen, wenn für HTTPS ''Full SSL Inspection'' verwendet wird.&amp;lt;br&amp;gt;Der ''YouTube Education Filter'' bietet eine Möglichkeit, wobei durch Aktivierung ein Passwort zu definieren ist um eine Verbindung zum YouTube Education Account aufzubauen. Dieser wiederum bietet die Möglichkeit YouTube Filme / Movies zu diesem YouTube Education Account hinzuzufügen. Somit sind nur diese definierten YouTube Filme / Movies zugelassen. Es ist nicht möglich basierend der YouTube Kategorien im YouTube Education Account eine Konfiguration zu erstellen da keine offiziellen YouTube Kategorien existieren. Für diese Konfiguration ist die Full SSL Inspection die Grundvoraussetzung da ansonsten die Konfiguration über HTTPS durch die User umgangen werden kann! Weitere Informationen zur Konfiguration des YouTube Education Filters siehe nachfolgender Artikel:&amp;lt;br&amp;gt;&amp;lt;br&amp;gt;[[FortiGate:FAQ#Was_ist_.22YouTube_Education_Filter.22.3F]]&lt;br /&gt;
&lt;br /&gt;
        '''Static URL Filter'''&amp;lt;br&amp;gt;Durch &amp;quot;Block invalid URLs&amp;quot; werden Seiten blockiert welche über keinen gültigen Domain Namen verfügen! Durch die Aktivierung der &amp;quot;URL Filter&amp;quot;-Funktion wird über Wildcard, Simple sowie Regex ermöglicht Internetseiten, URLs sowie Domains von einer UTM-Aktion auszunehmen (&amp;quot;Exempt&amp;quot;). Ebenso können Aktionen wie Monitor, Allow und Block konfiguriert werden. Bei dem hier gezeigten WebFilter wurden Seiten wie *.apple.com, *.microsoft.com mit der Aktion &amp;quot;Exempt&amp;quot; konfiguriert. Für diese Seiten wird kein UTM Feature, wie zBsp Antivirus ausgeführt! Weitere Informationen zu dieser Konfiguration kann nachfolgendem Artikel entnommen werden:&amp;lt;br&amp;gt;&amp;lt;br&amp;gt;[[FortiGate:FAQ#Wie_k.C3.B6nnen_mittels_einem_WebFilter_Profil_bestimmte_URLs_von_den_UTM_Features_ausgeschlossen_werden.3F]]&amp;lt;br&amp;gt;&amp;lt;br&amp;gt;Im FortiOS ist die Position &amp;quot;Block malicious URLs discovered by FortiSandbox&amp;quot; aufgeführt und steht im Zusammenhang mit der FortiSandbox Funktion und kann nur dann genutzt werden, wenn diese auf dem FortiOS aktiviert und konfiguriert wurde. Durch den Web Content Filter kann eine Seite anhand der Definition des Pattern, der Wildcard oder Reg. Expression eingestuft werden Aktionen wie Block oder Exempt sind möglich. Für diese Funktion gilt Full SSL Inspection als Voraussetzung da ein Content Filter für den verschlüsselten Traffic nur dann durchgeführt werden kann, wenn eine &amp;quot;deep inspection&amp;quot; ausgeführt wird.&lt;br /&gt;
&lt;br /&gt;
        '''Rating Options'''&amp;lt;br&amp;gt;Die Position &amp;quot;Allow websites when a rating error occurs&amp;quot; steuert das Verhalten der WebFilter Funktion, wenn eine Abfrage der Kategorisierung des WebFilters nicht auf der FortiGuard durchgeführt werden kann. Ist diese Abfrage aus irgendwelchen Gründen nicht erfolgreich, wird der Zugriff des Users auf diese entsprechende Seite geblockt! Unter normalen Umständen empfehlen wir diese Funktion zu aktivieren.&amp;lt;br&amp;gt;Durch &amp;quot;Rate URLs by domain and IP Adress&amp;quot; wird zusätzlich für die Kategorisierung zur Domaine die öffentliche IPv4 Adresse der entsprechenden Seite / URL ebenfalls auf FortiGuard überprüft. Wir empfehlen diese Funktion zu aktivieren um die zusätzliche Überprüfung durchzuführen!&amp;lt;br&amp;gt;Durch die Funktion &amp;quot;Block HTTP redirects by rating&amp;quot; werden &amp;quot;redirects&amp;quot; in der Überprüfung durch den WebFilter miteinbezogen. Wir empfehlen auch diese Funktion zu aktivieren!&amp;lt;br&amp;gt;Durch &amp;quot;Rate images by URL&amp;quot; werden die hinterlegten URLs der Images überprüft. Handelt es sich um einen URL für die betroffene Kategorie, für welche ein Block konfiguriert wurde, wird das entsprechende Image durch den Proxy entfernt und mit einem &amp;quot;blank&amp;quot; Image ersetzt.&lt;br /&gt;
&lt;br /&gt;
        '''Proxy Options'''&amp;lt;br&amp;gt;Durch die Aktivierung von &amp;quot;Restrict Google account usage to specific domains&amp;quot; kann die entsprechende Goolge Domain konfiguriert werden und so der Zugriff auf diese Domain eingeschränkt werden. Für diese Funktion gilt Full SSL Inspection als Grundvoraussetzung.&amp;lt;br&amp;gt;Durch die Aktivierung von &amp;quot;Provide details for blocked HTTP 4xx and 5xx errors&amp;quot; werden die Fehlermeldungen des Web Servers direkt zurück gegeben anstelle der Fehlermeldungen des FortiOS Proxy Servers. Um die detaillierten HTTP errors des Server zu erhalten sollte diese Position aktiviert werden!&amp;lt;br&amp;gt;Soll verhindert werden dass eine HTTP Post Action durch einen User ausgeführt werden kann, muss die Position &amp;quot;HTTP Post Action&amp;quot; auf Block gesetzt werden. Wenn dies durchgeführt wird kann zBsp ein User kein Upload mehr auf einen Web Server durchführen werden. Für diese Funktion gilt Full SSL Inspection als Voraussetzung.&amp;lt;br&amp;gt;Durch die Aktivierung der Funktionen &amp;quot;Remove Java Applets, Remove AcitveX und Remove Cookies&amp;quot; wird dem Proxy Server ermöglicht diese Funktionen zu entfernen!&amp;lt;br&amp;gt;Die entsprechenden Profile sind nun konfiguriert und können einer entsprechenden Firewall Policy Rule hinzugefügt werden. Dabei ist folgendes zu beachten: In der Firewall Policy Rule sollten die entsprechenden Services / Ports explizit definiert werden. Dies bedeutet, dass auf Service &amp;quot;All&amp;quot; verzichtet werden sollte. Nachfolgendes Beispiel zeigt eine Firewall Policy Rule für welche HTTP / HTTPS ist der unverschlüsselter Traffic (Proxy Options Profile) sowie für den verschlüsselten Traffic (SSL Inspection Profile) ein WebFilter Profile aktiviert wurde:&lt;br /&gt;
&lt;br /&gt;
       Policy &amp;amp; Objects &amp;gt; IPv4 Policy &amp;gt; Create New&lt;br /&gt;
       [[Datei:Fortinet-3059.jpg]]&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #DE8A2E;&amp;quot;| &amp;lt;span&amp;gt;[[File:tipp.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #ffe29b&amp;quot;|&lt;br /&gt;
'''Nice to know''':&lt;br /&gt;
Ab OS 6.2 ist es möglich den UTM-Status komplett auszuschalten, resp. die Full Inspection ist vorhanden und konfiguriert, jedoch auf '' und somit inaktiv.&lt;br /&gt;
Um die Standard-Einstellungen der ''no inspection'' in der CLI anschauen zu können, kann folgender Befehl ausgeführt werden:&lt;br /&gt;
           # config firewall policy&lt;br /&gt;
           # edit 1&lt;br /&gt;
           # sh config firewall policy&lt;br /&gt;
               edit 1&lt;br /&gt;
                  set uuid 05d88354-4817-51e9-7494-06cb70accbf0&lt;br /&gt;
                  set srcintf &amp;quot;wan2&amp;quot;&lt;br /&gt;
                  set dstintf &amp;quot;wan1&amp;quot;&lt;br /&gt;
                  set srcaddr &amp;quot;all&amp;quot;&lt;br /&gt;
                  set dstaddr &amp;quot;all&amp;quot;&lt;br /&gt;
                  set action accept&lt;br /&gt;
                  set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
                  set service &amp;quot;ALL&amp;quot;&lt;br /&gt;
                  set inspection-mode proxy&lt;br /&gt;
                  set http-policy-redirect enable&lt;br /&gt;
                  set ssh-policy-redirect enable&lt;br /&gt;
                  set nat enable&lt;br /&gt;
                   next&lt;br /&gt;
                    end&lt;br /&gt;
             # sh fu | grep ssl-ssh-profile&lt;br /&gt;
                 set ssl-ssh-profile &amp;quot;no-inspection&amp;quot;&lt;br /&gt;
             # end&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich ein WebFilter Profil konfigurieren um einzelne URL / Sites von der Full SSL Inspection auszuschliessen? ===&lt;br /&gt;
Wenn ein WebFilter Profil in Zusammenhang mit Full SSL Inspection konfiguriert wird, können Situationen eintreten in denen eine bestimmte URL/Site von der Full SSL Inspection ausgeschlossen werden muss. Diese Funktion wird innerhalb des Full SSL Inspection Profile durch &amp;quot;ssl-exempt&amp;quot; zur Verfügung gestellt. Dabei können WebFilter lokale Kategorien, FortiGuard Kategorien sowie einzelne Adressen basierend auf IPv4 oder FQDN Adress-Objekten von der Full SSL Inspection ausgeschlossen werden. Die Konfiguration kann über Mgmt. Web Interface oder CLI durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        Security Profiles &amp;gt; SSL/SSH Inspection &amp;gt; [wähle das entsprechende Full SSL Inspection Profil] &amp;gt; Edit &amp;gt; Exempt from SSL Inspection&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-3060.jpg]] &lt;br /&gt;
&lt;br /&gt;
        # config firewall ssl-ssh-profile&lt;br /&gt;
        # edit [wähle das entsprechende Full SSL Inspection Profile]&lt;br /&gt;
        # set whitelist [enable | disable]&lt;br /&gt;
        # config ssl-exempt&lt;br /&gt;
        # edit [gebe eine entsprechenden Integer an zB &amp;quot;1&amp;quot;]&lt;br /&gt;
        # set type [fortiguard-category | address]&lt;br /&gt;
        # set fortiguard-category [gebe die entsprechende FortiGuard Kategorie an; Für eine Liste benütze ?]&lt;br /&gt;
        # set address [gebe ein entsprechendes Adress Objekt an FQDN oder IPv4]&lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Die Position &amp;quot;Reputable Websites&amp;quot;, welche der Konfiguration &amp;quot;whitelist&amp;quot; in der CLI entspricht, muss bei der &amp;quot;ssl-exempt&amp;quot; Konfiguration berücksichtigt werden! Dies bedeutet: Wenn diese Funktion deaktiviert wird, wird für die definierten Web-Kategorieren und / oder Adressen unter dem Menü-Punkt &amp;quot;Exempt from SSL Inspection&amp;quot; keine SSL Inspection durchgeführt! Es wird jedoch für die definierten Web-Kategorien und Adressen die UTM Funktionen ausgeführt, sofern diese konfiguriert wurden. Wird die Position &amp;quot;Reputable Websites&amp;quot; aktiviert, so wird für die definierten Web-Kategorien und / oder Adressen unter &amp;quot;Exempt from SSL Inspection&amp;quot; die UTM Funktionen ausgeführt und / oder ausgeschlossen, welche gemäss folgender Konfiguration in der CLI im WebFilter Profile erfasst wurde:&lt;br /&gt;
&lt;br /&gt;
        # config webfilter profile&lt;br /&gt;
        # edit [Name des entsprechenden WebFilter Profiles]&lt;br /&gt;
        # config web&lt;br /&gt;
        # set whitelist [exempt-av | exempt-webcontent | exempt-activex-java-cookie | exempt-dlp | exempt-rangeblock | extended-log-others]&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Somit kann anhand &amp;quot;Reputable Website&amp;quot; die Funktion &amp;quot;ssl-exempt&amp;quot; erweitert werden um die UTM Features, wie zBsp Antivirus, auszuschliessen! Bei der Konfiguration &amp;quot;ssl-exempt&amp;quot; ist des Weiteren zu berücksichtigen, dass im WebFilter-Profil lokale Kategorien konfiguriert werden und der Funktion &amp;quot;ssl-exempt&amp;quot; via &amp;quot;type fortiguard-category&amp;quot; als FortiGuard «local categorie» hinzugefügt werden. Dadurch können die URL / Sites über das Mgmt. Web-Interface dieser lokalen Kategorie angefügt und somit automatisch zur &amp;quot;ssl-exempt&amp;quot; Funktion hinzugefügt werden. Wie lokale Kategorien konfiguriert werden kann nachfolgendem Artikel entnommen werden:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate:FAQ#Wie_kann_ein_WebFilter_Profil_mit_Black-_.2F_Whitelisting_konfigurieren.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Wie können mittels einem WebFilter Profil bestimmte URLs von den UTM Features ausgeschlossen werden? ===&lt;br /&gt;
Wenn ein WebFilter Profil konfiguriert wird, können innerhalb dieses WebFilter Profils bestimmte URLs anhand von ''Wildcards'' oder ''Regular Expressions'' unter der Position &amp;quot;URL Filters&amp;quot; konfiguriert werden. Folgende Möglichkeiten stehen zur Verfügung:&lt;br /&gt;
&lt;br /&gt;
        Security Profiles &amp;gt; WebFilter &amp;gt; [wähle das entsprechende WebFilter Profil] &amp;gt; Edit &amp;gt; URL Filter &amp;gt; Create&lt;br /&gt;
        [[Datei:Fortinet-3061.jpg]]&lt;br /&gt;
        [[Datei:Fortinet-3062.jpg]]&lt;br /&gt;
&lt;br /&gt;
Dabei kommt dem Vorgang (Action) &amp;quot;Exempt&amp;quot; eine spezielle Funktion zu. Wird die Action &amp;quot;Exempt&amp;quot; gewählt, so wird der definierte URL (sei es als Wildcard oder Regular Expression) von sämtlichen UTM Features wie zBsp Antivirus ausgeschlossen. Möchte man nur definierte UTM Features ausschliessen, steht via CLI diese Konfiguration detaillierter zur Verfügung:&lt;br /&gt;
&lt;br /&gt;
        # config webfilter urlfilter&lt;br /&gt;
        # edit [Integer für URL-Filter - zBsp &amp;quot;1&amp;quot;]&lt;br /&gt;
        # config entries&lt;br /&gt;
        # edit [gebe einen entsprechenden Integer an zBsp &amp;quot;1&amp;quot;]&lt;br /&gt;
        # set url [gebe eine entsprechenden URL an zBsp basierend auf Wildcard &amp;quot;*.apple.com&amp;quot;]&lt;br /&gt;
        # set type [simple | regex | wildcard]&lt;br /&gt;
        # set action [exempt | block | allow | monitor]&lt;br /&gt;
        # set exempt [setze die entsprechend auszuschliessende Option, sofern &amp;quot;action exempt&amp;quot; gesetzt ist; av | web-content | activex-java-cookie | dlp | fortiguard | range-block all]&lt;br /&gt;
        # set status [enable | disable]&lt;br /&gt;
        # unset referrer-host&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Somit steht für die Action ''Exempt'' folgendes zur Verfügung um ein UTM Feature auszuschliessen:&lt;br /&gt;
&lt;br /&gt;
  * activex-java-cookie          ActiveX, Java, and cookie filtering&lt;br /&gt;
  * all                          Exempt from all&lt;br /&gt;
  * av                           Antivirus filtering&lt;br /&gt;
  * dlp                          DLP scanning&lt;br /&gt;
  * filepattern                  File pattern matching&lt;br /&gt;
  * fortiguard                   FortiGuard web filtering&lt;br /&gt;
  * pass                         Pass single connection from all&lt;br /&gt;
  * range-block                  Exempt range block feature&lt;br /&gt;
  * web-content                  Web filter content matching&lt;br /&gt;
&lt;br /&gt;
Wird als Action &amp;quot;Exempt&amp;quot; gewählt, so wird &amp;quot;set exempt&amp;quot; im Hintergrund standardmässig wie folgt konfiguriert:&lt;br /&gt;
&lt;br /&gt;
        # set exempt av web-content activex-java-cookie dlp fortiguard range-block all&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich für ein WebFilter Profil bestimmte MIME Header blockieren? ===&lt;br /&gt;
&lt;br /&gt;
=== Was ist &amp;quot;YouTube Education Filter&amp;quot;? ===&lt;br /&gt;
Der YouTube Education Filter war eine Möglichkeit für Unternehmen, wie zBsp Schulen, einen Account auf YouTube zu erstellen und dort anhand eines YouTube Accounts zu definieren, welche YouTube Movies / Videos freigegeben werden.&amp;lt;br&amp;gt;Dieser Service wird seit 1. Juli 2016 seitens Google nicht mehr unterstütz. &lt;br /&gt;
Google stellt Informationen zur Einschränkung von YouTube-Inhalten zur Verfügung, wie zBsp die Einschränkung von YouTube-Inhalten, die den Nutzern der G Suite zur Verfügung stehen. Derzeit umfasst die von Google angebotene Möglichkeit, unangemessenen Inhalt einzuschränken mittels Prüfung von: DNS, HTTP-Header und Chromebooks.&amp;lt;br&amp;gt;Dies kann wie folgt konfiguriert werden (wo ''Restricted YouTube Access'' aktiviert wird):&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGUI:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Security Profiles &amp;gt; Web Filter &amp;gt; Search Engines&lt;br /&gt;
    [[Datei:Fortinet-3063.jpg]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
      config webfilter profile&lt;br /&gt;
         edit &amp;quot;webfilter&amp;quot;&lt;br /&gt;
            config web&lt;br /&gt;
               set safe-search url&lt;br /&gt;
             end&lt;br /&gt;
        next&lt;br /&gt;
    end&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGUI:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Security Profiles &amp;gt; Web Filter &amp;gt; Search Engines&lt;br /&gt;
    [[Datei:Fortinet-3064.jpg]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
      config webfilter profile&lt;br /&gt;
         edit &amp;quot;webfilter&amp;quot;&lt;br /&gt;
            config web&lt;br /&gt;
               set youtube-restrict strict&lt;br /&gt;
             end&lt;br /&gt;
        next&lt;br /&gt;
    end&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Weitergehende Informationen können hier entnommen werden: &lt;br /&gt;
    https://docs.fortinet.com/document/fortigate/6.0.0/handbook/659877/youtube-education-filter&lt;br /&gt;
&lt;br /&gt;
=== Wie kann für die WebFilter Funktion ein Troubleshooting durchgeführt werden? ===&lt;br /&gt;
Wenn für die WebFilter Funktion ein Troubleshooting durchgeführt werden soll, muss das WebFilter Cache berücksichtig werden, welches durch die FortiGuard Abfragen zur Kategorisierung im Hintergrund erstellt wird. Um die WebFilter Cache Informationen anzuschauen, zu löschen, TTLs der Einträge anzuschauen usw. stehen folgende Befehle zur Verfügung:&lt;br /&gt;
&lt;br /&gt;
        # diagnose test application urlfilter &lt;br /&gt;
        1.   This menu&lt;br /&gt;
        2.   Clear WF cache&lt;br /&gt;
        3.   Display WF cache contents&lt;br /&gt;
        4.   Display WF cache TTL list&lt;br /&gt;
        6.   Display WF cache in tree format&lt;br /&gt;
        7.   Toggle switch for dumping unrated packet&lt;br /&gt;
        10.  Print debug values&lt;br /&gt;
        11.  Clear Spam Filter cache&lt;br /&gt;
        13.  Toggle switch for dumping expired license packets&lt;br /&gt;
        14.  Show running timers (except request timers)&lt;br /&gt;
        144. Show running timers (including request timers)&lt;br /&gt;
        15.  Send INIT requests.&lt;br /&gt;
        16.  Display WF cache contents of prefix type&lt;br /&gt;
        19.  Display object counts&lt;br /&gt;
        20.  Display FTGD TCP stats&lt;br /&gt;
        21.  Display FTGD quota list&lt;br /&gt;
        22.  Reset all user quotas&lt;br /&gt;
        99.  Restart the urlfilter daemon&lt;br /&gt;
        &lt;br /&gt;
        Debug levels:&lt;br /&gt;
        Warning messages:             1   (0x001)&lt;br /&gt;
        Block events:                 2   (0x002)&lt;br /&gt;
        Pass events:                  4   (0x004)&lt;br /&gt;
        URL request events:           8   (0x008)&lt;br /&gt;
        Cache events:                 16  (0x010)&lt;br /&gt;
        Prefix events:                32  (0x020)&lt;br /&gt;
        Prefix delete subtree events: 64  (0x040)&lt;br /&gt;
        Add after prefix events:      128 (0x080)&lt;br /&gt;
        CMDB events:                  256 (0x100)&lt;br /&gt;
        DNS resolver messages:        512 (0x200)&lt;br /&gt;
        Keyword search messages:     1024 (0x400)&lt;br /&gt;
        INIT request messages:       2048 (0x800)&lt;br /&gt;
        Quota messages:              4096 (0x1000)&lt;br /&gt;
&lt;br /&gt;
Somit kann zBsp anhand folgenden Befehls der Caches des WebFilters ausgelesen werden:&lt;br /&gt;
&lt;br /&gt;
        # diagnose test application urlfilter 3&lt;br /&gt;
        &lt;br /&gt;
        Saving to file [/tmp/urcCache.txt]&lt;br /&gt;
        &lt;br /&gt;
        Cache Contents:&lt;br /&gt;
        -=-=-=-=-=-=-=-&lt;br /&gt;
        Cache Mode:   TTL&lt;br /&gt;
        Cache DB Ver: 17.33301&lt;br /&gt;
        &lt;br /&gt;
        Domain  |IP       DB Ver T URL&lt;br /&gt;
        '''34'''000000|'''34'''000000 17.33299 P Bhttp://www.ecall.ch/&lt;br /&gt;
        34000000|34000000 17.33296 P Chttps://apctrl1.fortinet.com/&lt;br /&gt;
        34000000|34000000 17.33295 P Chttps://logctrl1.fortinet.com/&lt;br /&gt;
        34000000|00000000 17.33292 P Bhttp://ocsp2.globalsign.com/&lt;br /&gt;
        34000000|00000000 17.33292 P Bhttp://ocsp.globalsign.com/&lt;br /&gt;
        29000000|29000000 17.33282 E Bhttp://yahoo.com/&lt;br /&gt;
        29000000|00000000 17.32731 E Dhttps://cse.google.com/&lt;br /&gt;
&lt;br /&gt;
Die Spalte &amp;quot;Domain&amp;quot; sowie &amp;quot;IP&amp;quot; gibt die FortiGuard Kategorie in &amp;quot;hexdecimalen&amp;quot; Wert wieder! Um den Cache Inhalt des WebFilters zu löschen benutze folgende Befehl:&lt;br /&gt;
&lt;br /&gt;
        # diagnose test application urlfilter 2&lt;br /&gt;
&lt;br /&gt;
Eine andere Möglichkeit den Cache des WebFilters zu löschen ist den Deamon/Service des WebFilters neu zu starten:&lt;br /&gt;
&lt;br /&gt;
        # diagnose test application urlfilter 99&lt;br /&gt;
&lt;br /&gt;
Ebenso steht mit nachfolgendem Befehl betreffend WebFilter eine Statistik zur Verfügung:&lt;br /&gt;
&lt;br /&gt;
        # diagnose webfilter fortiguard statistics list&lt;br /&gt;
        &lt;br /&gt;
        Rating Statistics:&lt;br /&gt;
        =====================&lt;br /&gt;
        DNS failures                     :          4&lt;br /&gt;
        DNS lookups                      :          9&lt;br /&gt;
        Data send failures               :          0&lt;br /&gt;
        Data read failures               :          0&lt;br /&gt;
        Wrong package type               :          0&lt;br /&gt;
        Hash table miss                  :          1&lt;br /&gt;
        Unknown server                   :          0&lt;br /&gt;
        Incorrect CRC                    :          0&lt;br /&gt;
        Proxy request failures           :          0&lt;br /&gt;
        Request timeout                  :         26&lt;br /&gt;
        Total requests                   :      23908&lt;br /&gt;
        Requests to FortiGuard servers   :       2535&lt;br /&gt;
        Server errored responses         :          0&lt;br /&gt;
        Relayed rating                   :          0&lt;br /&gt;
        Invalid profile                  :          0&lt;br /&gt;
        &lt;br /&gt;
        Allowed                          :          0&lt;br /&gt;
        Blocked                          :          1&lt;br /&gt;
        Logged                           :      23903&lt;br /&gt;
        Blocked Errors                   :          0&lt;br /&gt;
        Allowed Errors                   :          5&lt;br /&gt;
        Monitors                         :      23902&lt;br /&gt;
        Authenticates                    :          0&lt;br /&gt;
        Warnings:                        :          0&lt;br /&gt;
        Ovrd request timeout             :          0&lt;br /&gt;
        Ovrd send failures               :          0&lt;br /&gt;
        Ovrd read failures               :          0&lt;br /&gt;
        Ovrd errored responses           :          0&lt;br /&gt;
        &lt;br /&gt;
        Cache Statistics:&lt;br /&gt;
        =====================&lt;br /&gt;
        Maximum memory                   :   42284892&lt;br /&gt;
        Memory usage                     :      44832&lt;br /&gt;
        &lt;br /&gt;
        Nodes                            :          1&lt;br /&gt;
          Leaves                         :          0&lt;br /&gt;
          Prefix nodes                   :          0&lt;br /&gt;
          Exact nodes                    :          0&lt;br /&gt;
        &lt;br /&gt;
        Requests                         :          1&lt;br /&gt;
        Misses                           :          1&lt;br /&gt;
        Hits                             :          0&lt;br /&gt;
          Prefix hits                    :          0&lt;br /&gt;
          Exact hits                     :          0&lt;br /&gt;
        &lt;br /&gt;
        No cache directives              :          0&lt;br /&gt;
        Add after prefix                 :          0&lt;br /&gt;
        Invalid DB put                   :          0&lt;br /&gt;
        DB updates                       :          2&lt;br /&gt;
        &lt;br /&gt;
        Percent full                     :          0%&lt;br /&gt;
          Branches                       :        100%&lt;br /&gt;
          Leaves                         :          0%&lt;br /&gt;
            Prefix nodes                 :          0%&lt;br /&gt;
            Exact nodes                  :          0%&lt;br /&gt;
        &lt;br /&gt;
        Miss rate                        :        100%&lt;br /&gt;
        Hit rate                         :          0%&lt;br /&gt;
          Prefix hits                    :          0%&lt;br /&gt;
          Exact hits                     :          0%&lt;br /&gt;
&lt;br /&gt;
Diese Statistik kann mit nachfolgendem Befehl zurückgesetzt werden:&lt;br /&gt;
&lt;br /&gt;
        # diagnose webfilter fortiguard statistics flush&lt;br /&gt;
&lt;br /&gt;
Möchte man den &amp;quot;Embeded Content&amp;quot; für eine Anfrage eines Host / Client im Zusammenhang mit dem WebFilter untersuchen um zBsp Teile einer geblockten Seite zu untersuchen, kann dies anhand des folgendem Debug Befehl durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        1. Konfiguriere &amp;quot;Putty&amp;quot; für logging, um alle Informationen in ein Log aufzuzeichnen (Category &amp;gt; Session &amp;gt; Logging &amp;gt; All session output)&lt;br /&gt;
        2. Erstelle eine Konsolen-Verbindung zur FortiGate (RS232 basierend resp. Seriell)&lt;br /&gt;
        3. Führe ein Login durch und gebe folgendes ein:&lt;br /&gt;
&lt;br /&gt;
           '''Setze den Debug Filter zurück'''&lt;br /&gt;
           &lt;br /&gt;
           # diagnose debug reset&lt;br /&gt;
&lt;br /&gt;
           '''Aktiviere für den debug &amp;quot;output&amp;quot; den &amp;quot;timestamp&amp;quot;'''&lt;br /&gt;
           &lt;br /&gt;
           # diagnose debug console timestamp enable&lt;br /&gt;
&lt;br /&gt;
           '''Setze einen neuen Debug Filter urlfilter'''&lt;br /&gt;
           &lt;br /&gt;
           # diagnose debug urlfilter src-addr [IPv4 Adressee des Hosts / Clients von dem der Test ausgeführt wird zBsp &amp;quot;198.18.0.21&amp;quot;]&lt;br /&gt;
           # diagnose debug application urlfilter -1&lt;br /&gt;
&lt;br /&gt;
Zusätzlich zu &amp;quot;src-addr&amp;quot; steht ebenfalls &amp;quot;test-url&amp;quot; zur Verfügung welcher durch Angaben eines entsprechenden URLs für &amp;quot;test-url&amp;quot; werden die Resultate für FortiGuard Kategorisierung zurückgegeben!&lt;br /&gt;
&lt;br /&gt;
        '''Aktiviere den Debug Modus mit dem gesetzen Debug Filter:'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug enable&lt;br /&gt;
&lt;br /&gt;
Nachfolgend ein Beispiel eines Outputs (Ausschnitt) des oben stehenden &amp;quot;debug&amp;quot; Filters anhand Source Adresse 198.18.0.21 sowie auf die Seite &amp;quot;www.also.com&amp;quot;:&lt;br /&gt;
&lt;br /&gt;
        --------------- output debug urlfilter src-addr / -1 ---------------&lt;br /&gt;
        &lt;br /&gt;
        # msg=&amp;quot;received a request /tmp/.proxyworker000_0_0.url.socket, addr_len=38: d=www.also.com:80, id=23940, vfname='root', vfid=0, profile='VDOM-root-default', type=0, client=198.18.0.21, url_source=1, url=&amp;quot;/&amp;quot;&lt;br /&gt;
        Not running keyword search.  It is not a supported search site site&lt;br /&gt;
        Checking urlfilter list 1&lt;br /&gt;
        Stop quota EP 198.18.0.21, cat 0&lt;br /&gt;
        Url filter exempt action (7f)&lt;br /&gt;
        msg=&amp;quot;received a request /tmp/.proxyworker000_0_0.url.socket, addr_len=38: d=www.also.com:80, id=23941, vfname='root', vfid=0, profile='VDOM-root-default', type=0, client=198.18.0.21, url_source=1, url=&amp;quot;/ec/cms2/en/6000/index.jsp&amp;quot;&lt;br /&gt;
        Not running keyword search.  It is not a supported search site site&lt;br /&gt;
        Checking urlfilter list 1&lt;br /&gt;
        Stop quota EP 198.18.0.21, cat 0&lt;br /&gt;
        Url filter exempt action (7f)&lt;br /&gt;
        msg=&amp;quot;received a request /tmp/.proxyworker000_0_0.url.socket, addr_len=38: d=www.also.com:80, id=23945, vfname='root', vfid=0, profile='VDOM-root-default', type=0, client=198.18.0.21, url_source=1, url=&amp;quot;/ec/cms2/media/css/6000/print.css&amp;quot;&lt;br /&gt;
        Not running keyword search.  It is not a supported search site site&lt;br /&gt;
        Checking urlfilter list 1&lt;br /&gt;
        Stop quota EP 198.18.0.21, cat 0&lt;br /&gt;
        Url filter exempt action (7f)&lt;br /&gt;
        msg=&amp;quot;received a request /tmp/.proxyworker000_0_0.url.socket, addr_len=38: d=www.also.com:80, id=23943, vfname='root', vfid=0, profile='VDOM-root-default', type=0, client=198.18.0.21, url_source=1, url=&amp;quot;/ec/cms2/media/css/6000/html5boilerplate/main.css&amp;quot;&lt;br /&gt;
        Not running keyword search.  It is not a supported search site site&lt;br /&gt;
        Checking urlfilter list 1&lt;br /&gt;
        Stop quota EP 198.18.0.21, cat 0&lt;br /&gt;
        Url filter exempt action (7f)&lt;br /&gt;
        msg=&amp;quot;received a request /tmp/.proxyworker000_0_0.url.socket, addr_len=38: d=www.also.com:80, id=23944, vfname='root', vfid=0, profile='VDOM-root-default', type=0, client=198.18.0.21, url_source=1, url=&amp;quot;/ec/cms2/media/css/6000/screen.css&amp;quot;&lt;br /&gt;
        Not running keyword search.  It is not a supported search site site&lt;br /&gt;
        Checking urlfilter list 1&lt;br /&gt;
        Stop quota EP 198.18.0.21, cat 0&lt;br /&gt;
        Url filter exempt action (7f)&lt;br /&gt;
        msg=&amp;quot;received a request /tmp/.proxyworker000_0_0.url.socket, addr_len=38: d=www.also.com:80, id=23942, vfname='root', vfid=0, profile='VDOM-root-default', type=0, client=198.18.0.21, url_source=1, url=&amp;quot;/ec/cms2/media/css/6000/html5boilerplate/normalize.css&amp;quot;&lt;br /&gt;
        Not running keyword search.  It is not a supported search site site&lt;br /&gt;
        Checking urlfilter list 1&lt;br /&gt;
        Stop quota EP 198.18.0.21, cat 0&lt;br /&gt;
        Url filter exempt action (7f)&lt;br /&gt;
        msg=&amp;quot;received a request /tmp/.proxyworker000_0_0.url.socket, addr_len=38: d=www.also.com:80, id=23947, vfname='root', vfid=0, profile='VDOM-root-default', type=0, client=198.18.0.21, url_source=1, url=&amp;quot;/ec/cms2/media/css/6000/dev_also_com.css&amp;quot;&lt;br /&gt;
        Not running keyword search.  It is not a supported search site site&lt;br /&gt;
        Checking urlfilter list 1&lt;br /&gt;
        Stop quota EP 198.18.0.21, cat 0&lt;br /&gt;
        Url filter exempt action (7f)&lt;br /&gt;
        msg=&amp;quot;received a request /tmp/.proxyworker000_0_0.url.socket, addr_len=38: d=www.also.com:80, id=23946, vfname='root', vfid=0, profile='VDOM-root-default', type=0, client=198.18.0.21, url_source=1, url=&amp;quot;/ec/cms2/media/css/6000/dev_also_com_2.css&amp;quot;&lt;br /&gt;
        Not running keyword search.  It is not a supported search site site&lt;br /&gt;
        Checking urlfilter list 1&lt;br /&gt;
        Stop quota EP 198.18.0.21, cat 0&lt;br /&gt;
        Url filter exempt action (7f)&lt;br /&gt;
        msg=&amp;quot;received a request /tmp/.proxyworker000_0_0.url.socket, addr_len=38: d=www.also.com:80, id=23951, vfname='root', vfid=0, profile='VDOM-root-default', type=0, client=198.18.0.21, url_source=1, url=&amp;quot;/ec/cms2/media/js_1/6000_1/html5boilerplate_1/modernizr-262min.js&amp;quot;&lt;br /&gt;
        Not running keyword search.  It is not a supported search site site&lt;br /&gt;
        Checking urlfilter list 1&lt;br /&gt;
        Stop quota EP 198.18.0.21, cat 0&lt;br /&gt;
        Url filter exempt action (7f)&lt;br /&gt;
        msg=&amp;quot;received a request /tmp/.proxyworker000_0_0.url.socket, addr_len=38: d=fonts.googleapis.com:80, id=23948, vfname='root', vfid=0, profile='VDOM-root-default', type=0, client=198.18.0.21, url_source=1, url=&amp;quot;/css?family=PT+Sans+Narrow|Raleway:400,500,600,700,800|Dancing+Script|Sanchez&amp;quot;&lt;br /&gt;
        Not running keyword search.  It is not a supported search site site&lt;br /&gt;
        Checking urlfilter list 1&lt;br /&gt;
        msg=&amp;quot;received a request /tmp/.proxyworker000_0_0.url.socket, addr_len=38: d=www.also.com:80, id=23950, vfname='root', vfid=0, profile='VDOM-root-default', type=0, client=198.18.0.21, url_source=1, url=&amp;quot;/ec/cms2/media/css/1010_ctv/magnific-popup.css&amp;quot;&lt;br /&gt;
        Not running keyword search.  It is not a supported search site site&lt;br /&gt;
        Checking urlfilter list 1&lt;br /&gt;
        Stop quota EP 198.18.0.21, cat 0&lt;br /&gt;
        Url filter exempt action (7f)&lt;br /&gt;
        msg=&amp;quot;received a request /tmp/.proxyworker000_0_0.url.socket, addr_len=38: d=www.also.com:80, id=23952, vfname='root', vfid=0, profile='VDOM-root-default', type=0, client=198.18.0.21, url_source=1, url=&amp;quot;/js/jquery-core/1.11.2/jquery-1.11.2.min.js&amp;quot;&lt;br /&gt;
        Not running keyword search.  It is not a supported search site site&lt;br /&gt;
        Checking urlfilter list 1&lt;br /&gt;
        Stop quota EP 198.18.0.21, cat 0&lt;br /&gt;
        Url filter exempt action (7f)&lt;br /&gt;
        msg=&amp;quot;received a request /tmp/.proxyworker000_0_0.url.socket, addr_len=38: d=www.also.com:80, id=23953, vfname='root', vfid=0, profile='VDOM-root-default', type=0, client=198.18.0.21, url_source=1, url=&amp;quot;/js/jquery-core/2.1.3/jquery-2.1.3.min.js&amp;quot;&lt;br /&gt;
        Not running keyword search.  It is not a supported search site site&lt;br /&gt;
        Checking urlfilter list 1&lt;br /&gt;
        Stop quota EP 198.18.0.21, cat 0&lt;br /&gt;
        Url filter exempt action (7f)&lt;br /&gt;
        msg=&amp;quot;received a request /tmp/.proxyworker000_0_0.url.socket, addr_len=38: d=www.also.com:80, id=23954, vfname='root', vfid=0, profile='VDOM-root-default', type=0, client=198.18.0.21, url_source=1, url=&amp;quot;/ec/cms2/media/js_1/6000_1/jquery/jquerywaypointsmin.js&amp;quot;&lt;br /&gt;
        Not running keyword search.  It is not a supported search site site&lt;br /&gt;
        Checking urlfilter list 1&lt;br /&gt;
        Stop quota EP 198.18.0.21, cat 0&lt;br /&gt;
        Url filter exempt action (7f)&lt;br /&gt;
        msg=&amp;quot;received a request /tmp/.proxyworker000_0_0.url.socket, addr_len=38: d=www.also.com:80, id=23955, vfname='root', vfid=0, profile='VDOM-root-default', type=0, client=198.18.0.21, url_source=1, url=&amp;quot;/ec/cms2/media/js_1/6000_1/jquery/jquerytouchSwipemin.js&amp;quot;&lt;br /&gt;
        Not running keyword search.  It is not a supported search site site&lt;br /&gt;
        Checking urlfilter list 1&lt;br /&gt;
        Stop quota EP 198.18.0.21, cat 0&lt;br /&gt;
        Url filter exempt action (7f)&lt;br /&gt;
        msg=&amp;quot;received a request /tmp/.proxyworker000_0_0.url.socket, addr_len=38: d=www.also.com:80, id=23956, vfname='root', vfid=0, profile='VDOM-root-default', type=0, client=198.18.0.21, url_source=1, url=&amp;quot;/ec/cms2/media/js_1/6000_1/bootstrap/bootstrap.js&amp;quot;&lt;br /&gt;
        Not running keyword search.  It is not a supported search site site&lt;br /&gt;
        Checking urlfilter list 1&lt;br /&gt;
        Stop quota EP 198.18.0.21, cat 0&lt;br /&gt;
        Url filter exempt action (7f)&lt;br /&gt;
        msg=&amp;quot;received a request /tmp/.proxyworker000_0_0.url.socket, addr_len=38: d=www.also.com:80, id=23957, vfname='root', vfid=0, profile='VDOM-root-default', type=0, client=198.18.0.21, url_source=1, url=&amp;quot;/ec/cms2/media/js_1/6000_1/plugins.js&amp;quot;&lt;br /&gt;
        Not running keyword search.  It is not a supported search site site&lt;br /&gt;
        Checking urlfilter list 1&lt;br /&gt;
        Stop quota EP 198.18.0.21, cat 0&lt;br /&gt;
        Url filter exempt action (7f)&lt;br /&gt;
        msg=&amp;quot;received a request /tmp/.proxyworker000_0_0.url.socket, addr_len=38: d=www.also.com:80, id=23958, vfname='root', vfid=0, profile='VDOM-root-default', type=0, client=198.18.0.21, url_source=1, url=&amp;quot;/ec/cms2/media/js_1/6000_1/metronome.js&amp;quot;&lt;br /&gt;
        Not running keyword search.  It is not a supported search site site&lt;br /&gt;
        Checking urlfilter list 1&lt;br /&gt;
        Stop quota EP 198.18.0.21, cat 0&lt;br /&gt;
        Url filter exempt action (7f)&lt;br /&gt;
        msg=&amp;quot;received a request /tmp/.proxyworker000_0_0.url.socket, addr_len=38: d=www.also.com:80, id=23959, vfname='root', vfid=0, profile='VDOM-root-default', type=0, client=198.18.0.21, url_source=1, url=&amp;quot;/ec/cms2/media/js_1/knockout/knockoutmin.js&amp;quot;&lt;br /&gt;
        Not running keyword search.  It is not a supported search site site&lt;br /&gt;
        Checking urlfilter list 1&lt;br /&gt;
        Stop quota EP 198.18.0.21, cat 0&lt;br /&gt;
        Url filter exempt action (7f)&lt;br /&gt;
        &lt;br /&gt;
        --------------- output debug urlfilter src-addr / -1 ---------------&lt;br /&gt;
&lt;br /&gt;
Nachdem der Debug ausgeführt wurde sollte dieser wieder deaktiviert, sowie der Filter zurückgesetzt werden:&lt;br /&gt;
&lt;br /&gt;
        '''Deaktiviere den Debug Modus:'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug disable&lt;br /&gt;
&lt;br /&gt;
        '''Setze den Debug Filter zurück:'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug reset&lt;br /&gt;
&lt;br /&gt;
        '''Kontrolliere den Debug Filter ob dieser zurückgesetzt wurde:'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug info&lt;br /&gt;
&lt;br /&gt;
== DNS Filter ==&lt;br /&gt;
== IPS ==&lt;br /&gt;
=== Wie kann ich die Industrie Signaturen auf der FortiGate aktivieren? ===&lt;br /&gt;
&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Im FortiOS sind die ''Industrie Signaturen'' beim IPS integriert. Diese sind aber defaultmässig deaktiviert und müssen über die CLI aktiviert werden.&lt;br /&gt;
Mit folgendem Befehl können die Industrie Signaturen aktiviert werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config ips global&lt;br /&gt;
set exclude-signatures none&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Um die Signaturen wieder auszuschliessen (exclude) wird folgender Syntax verwendet:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config ips global&lt;br /&gt;
set exclude-signatures industrial&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Traffic Shaper / TOS / DSCP ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie behebe ich bei kleineren FortiGate Modellen im Trafficshapping das Problem des TCP saw-toothing? ===&lt;br /&gt;
[[File:fortiOS62.png|25px|link=]]  [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Bei kleineren FortiGate Geräten (Entry Level) kann es bei langsamen Upload-Geschwindigkeiten zu Problemen kommen. Die begrenzte Upload-Geschwindigkeit wird durch TCP Saw-toothing verursacht wenn der Burst-Traffic die Geschwindigkeits-Limmite überschreitet.&lt;br /&gt;
Grund dafür ist, dass die FortiGate den Traffic nicht ordnungsgemäss in die Queue stellt, und auf dem ausgehenden Interface die Burstcontroll angewendet werden soll.&lt;br /&gt;
&lt;br /&gt;
Dies kann man ab dem FortiOS 6.2.1 wie folgt beheben: &amp;lt;br&amp;gt;&lt;br /&gt;
Stellt den gesamten Traffic als 'default-class-id 10' und das wird für den gesamten Traffic verwendet.&lt;br /&gt;
&lt;br /&gt;
Anwendung eines garantierten Prozentsatzes von 80 % und maximal 96 % beim Traffic-Shaping der Interfacebandbreite, welche auf 880 MB konfiguriert ist.&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config firewall shaping-profile&lt;br /&gt;
# edit &amp;lt;profile name&amp;gt;&lt;br /&gt;
# set type queuing&lt;br /&gt;
# set default-class-id 10&lt;br /&gt;
# config shaping-entries&lt;br /&gt;
# edit 1&lt;br /&gt;
# set class-id 10&lt;br /&gt;
# set guaranteed-bandwidth-percentage 80&lt;br /&gt;
# set maximum-bandwidth-percentage 96&lt;br /&gt;
# set burst-in-msec 1000 &amp;lt;range from 0 to 2000&amp;gt;&lt;br /&gt;
# set cburst-in-msec 1800 &amp;lt;range from 0 to 2000&amp;gt;&lt;br /&gt;
# end&lt;br /&gt;
# end      &lt;br /&gt;
&amp;lt;/pre&amp;gt;  &lt;br /&gt;
|}&lt;br /&gt;
Anpassen des Grenzwertes: Den Grenzwert sollte man so konfigurieren, dass dieser sich unter dem Wert von cburst befindet, welcher höher ist als der Wert des Burst-Traffics. &lt;br /&gt;
Der Wert beträgt zwischen 1000ms (50%) bis hin zu 1800ms (90%) der (outgoing Bandbreite) Obergrenze der erreichbaren Höchstgeschwindigkeit.&lt;br /&gt;
Diese Werte können bei Bedarf niedriger gestellt werden.&lt;br /&gt;
&lt;br /&gt;
Man kann dies mit folgenden Befehlen überprüfen:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose netlink intf-class list wan2&lt;br /&gt;
# diagnose netlink intf-qdisc list wan2&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
In der folgenden Konfiguration soll die ausgehende Bandbreite auf 880 MB insgesamt 900 MB angewendet werden:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system interface&lt;br /&gt;
# edit wan2&lt;br /&gt;
# set outbandwidth 880000&lt;br /&gt;
# set egress-shaping-profile &amp;lt;?name of shaping-profile&amp;gt;&lt;br /&gt;
# end&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt; &lt;br /&gt;
|}&lt;br /&gt;
&amp;lt;!-- Referenz: https://kb.fortinet.com/kb/documentLink.do?externalID=FD48069 --&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===Wie kann ich eine unbeschränkte Speed-Limite im Traffic-Shaper setzen?===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]]  [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Wenn eine unbeschränkte Bandbreite zugelassen werden möchten, kann dies lediglich via CLI mit dem Wert (null) vorgenommen werden. &amp;lt;br&amp;gt;&lt;br /&gt;
 [[file: Fortinet-3011.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
 [[file: Fortinet-3012.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
 [[file: Fortinet-3013.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
Eine Traffic Shaping Policy kann wie folgt erstellt werden: &amp;lt;br&amp;gt;&lt;br /&gt;
 [[file: Fortinet-3014.jpg|750px|link=]]&lt;br /&gt;
Zu beachtende Parameter (in / out): &amp;lt;br&amp;gt;&lt;br /&gt;
 [[file: Fortinet-3015.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
 [[file: Fortinet-3016.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
Bei ''Application Category'' kann nun''VoIp'' ausgewählt werden und bei ''Application'' -&amp;gt; ''SIP'': &amp;lt;br&amp;gt;&lt;br /&gt;
 [[file: Fortinet-3017.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
 [[file: Fortinet-3018.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
=== Kann ich auf einem FortiGate Device den IP-Paketen DSCP Informationen hinzufügen? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]]  [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
In verschiedenen Situationen werden den IP-Paketen in einem internen Netzwerk ToS/DSCP Informationen hinzugefügt. Damit kann für einen bestimmten Traffic Typ, wie zum Beispiel VoIP, eine bestimmte Bandbreite, respektive eine Priorität verliehen werden. &lt;br /&gt;
Üblicherweise werden solche Markierungen auf einem Core-Switch durchgeführt.&lt;br /&gt;
 &lt;br /&gt;
Wenn jedoch eine Markierung über einen Switch nicht möglich ist, aber die Markierung der IP-Pakete erforderlich ist, dass diese im Backbone Bereich des ISP's priorisiert werden, so ist es möglich dies ebenfalls über das FortiOS durchzuführen. ToS ist in RFC 791 definiert und durch RFC 1349 erweitert. DSCP ist die Ablösung von ToS und wird im RFC 2474 definiert. Nachfolgende Links geben vertieft Auskunft über ToS und DSCP:&lt;br /&gt;
* http://bogpeople.com/networking/dscp.shtml&lt;br /&gt;
* http://en.wikipedia.org/wiki/Differentiated_Services_Code_Point#Classification_and_marking&lt;br /&gt;
* https://de.wikipedia.org/wiki/DiffServ&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''DSCP Tabelle:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Damit IP-Pakete markiert werden können, müssen die Informationen des Providers/Services bekannt sein, wie diese Pakete markiert werden sollen.&lt;br /&gt;
Wenn nun ein Provider zBsp &amp;quot;AF41&amp;quot; verlangt, wäre dies &amp;quot;Precedence 4&amp;quot; was wiederum &amp;quot;Class Selector 4&amp;quot; entspricht. Nachfolgend eine Tabelle für DSCP wie diese Informationen interpretiert werden:&amp;lt;br&amp;gt;&lt;br /&gt;
 [[file:Fortinet-324.jpg|550px|link=]]&lt;br /&gt;
----&lt;br /&gt;
Aus dieser DSCP Tabelle kann entnommen werden, dass zum Bespiel &amp;quot;AF41&amp;quot; der binäre Wert wie folgt bestimmt wird:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
  Class Selector 4 = 100xxx &lt;br /&gt;
  AF41             = xxx010&lt;br /&gt;
     &lt;br /&gt;
  Ergibt           = '''100010''' (oder Dezimal 34)&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
Mit diesen Informationen kann der entsprechender Traffic-Shaper konfiguriert werden. Damit dieser in der entsprechenden Traffic-Shaper Policy benutzt wird um den Traffic mit DSCP Informationen zu markieren:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
* Über das Menu ''Policy &amp;amp; Objects -&amp;gt; Traffic Shapers -&amp;gt;'' [[file:createnew.jpg|link=]] ein neues Traffic-Shaper Profil anlegen.&amp;lt;br&amp;gt;&lt;br /&gt;
 [[File:Fortinet-3010.jpg|550px|link=]]&lt;br /&gt;
* Im Feld ''DSCP'' kann jetzt der Binäre-Wert, welcher gemäss der oberen Tabelle ermittelt wurde, eingetragen werden.&lt;br /&gt;
 [[File:Fortinet-2673.jpg|550px|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Konfiguration in der CLI'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
Über die CLI wird die DSCP Information folgendermassen im Traffic-Shaper Profil konfiguriert:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config firewall shaper traffic-shaper&lt;br /&gt;
# edit [Name für das Profile] --&amp;gt; zum Beispiel &amp;quot;Citrix-CS4-AF41&amp;quot;&lt;br /&gt;
# set priority high&lt;br /&gt;
# set diffserv [enable | disable]&lt;br /&gt;
# set diffservcode [DSCP Code] --&amp;gt; zum Beispiel &amp;quot;100010&amp;quot;]&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
Danach muss der neu konfigurierte &amp;quot;Traffic Shaper&amp;quot; in einer &amp;quot;Traffic Shaper Policy&amp;quot; definiert werden. Dabei ist zu beachten, dass die Traffic Shaper Policy so definiert wird, dass diese mit der entsprechenden IPv4 Firewall Policy Rule korrespondiert. Es muss ebenfalls darauf geachtet werden, dass die Policy über eine Übereinstimmung verfügt (matching criteria). &lt;br /&gt;
&lt;br /&gt;
Als Beispiel möchten wir ausgehender VoIP Traffic markieren. Es existieren folgende IPv4 Firewall Regeln:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
 [[File:Fortinet-2674.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
Somit ergibt sich folgende Traffic Shaper Policy welche über eine entsprechende Übereinstimmung verfügt (matching criteria):&lt;br /&gt;
Jetzt ist darauf zu achten, dass in der Traffic Shaper Policy eine entsprechende Übereinstimmung gewährleistet ist (matching criteria):&lt;br /&gt;
* Über das Menu ''Policy &amp;amp; Objects -&amp;gt; Traffic Shaping Policy -&amp;gt; [[file:createnew.jpg|link=]] '' kann eine Traffic Shaper Policy erstellt werden.&lt;br /&gt;
  [[File:Fortinet-2675.jpg|550px|link=]]&lt;br /&gt;
Durch diese Konfiguration werden nun IP Pakete in der IPv4 Firewall Policy '''(ID17)'' durch den Traffic Shaper, welcher über die entsprechende Traffic Shaper Policy eingebunden wurde, markiert!&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== SIP / VoIP ==&lt;br /&gt;
=== Was im FortiOS als &amp;quot;SIP ALG&amp;quot; zu verstehen und soll ich diese Funktion benutzen? ===&lt;br /&gt;
[[File:fortiOS64.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] [[File:fortiOS60.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
In den meisten Fällen sollte anstelle des &amp;quot;SIP Session Helpers&amp;quot; der &amp;quot;SIP ALG&amp;quot; (SIP Application Layer Gateway) benutzt werden. &lt;br /&gt;
Der &amp;quot;SIP ALG&amp;quot; ist seit FortiOS 5.2 standard. Zusätzlich wird das SIP Protokoll im &amp;quot;SIP ALG&amp;quot; vor Angriffen im SIP-Bereich geschützt. Dies bedeutet zBsp., dass Sessions limitiert, Syntax betreffend SIP, sowie SDP Inhalte usw. der Nachrichten überprüft werden. Zusätzlich wird über den &amp;quot;SIP ALG&amp;quot; ein detailliertes Logging, wie auch Reporting zur Verfügung gestellt. Nachfolgende Darstellung zeigt wie der &amp;quot;SIP ALG&amp;quot; in seinem Grundkonstrukt implementiert ist: &amp;lt;br&amp;gt;&lt;br /&gt;
 [[Datei:Fortinet-3005.jpg]]    &lt;br /&gt;
      &lt;br /&gt;
'''Der SIP ALG unterstützt folgende Funktionen:''' &amp;lt;br&amp;gt;&lt;br /&gt;
* Alle Features implementiert im &amp;quot;Session Helper&amp;quot; sowie NAT, SIP und RTP Pinholes (Real Time Protocol Pinholes)&lt;br /&gt;
* Zusätzlich, im Gegensatz zum Session Helper, kann auf dem SIP ALG folgendes durchgeführt werden:&lt;br /&gt;
* SIP TCP und UDP Support&lt;br /&gt;
* SIP Message Order Überprüfung&lt;br /&gt;
* konfigurierbare Header Line Lenght Maximum &lt;br /&gt;
* Message Fragment Assembly (TCP) &lt;br /&gt;
* Wenn SIP Nachrichten fragmentiert sind (vers. Pakete) fügt der SIP ALG diese wieder zusammen und schickt diese als Ganzes weiter.&lt;br /&gt;
* L4 Protocol Translation &lt;br /&gt;
* Message Flood Protection &lt;br /&gt;
* DoS Protection für &amp;quot;flooding INVITE, REGISTER&amp;quot; und andere Methoden&lt;br /&gt;
* SIP message Type Filtering &lt;br /&gt;
* SIP Statistik und Logging &lt;br /&gt;
* SIP über IPv6&lt;br /&gt;
* SIP über SSL/TLS&lt;br /&gt;
* Deep SIP Message Syntax Checking (SIP Header Inspection oder SIP Fuzzing Protection&lt;br /&gt;
* Hosted NAT Traversal &lt;br /&gt;
* SIP High Availability (HA)&lt;br /&gt;
* Geographical Redundancy (HA)&lt;br /&gt;
* SIP Per Request Method Message Rate Limitation (schützt SIP Server vor SIP-Überlastung und DoS-Attacken)&lt;br /&gt;
* RTP Bypass (RTP Pinholing)&lt;br /&gt;
* SIP NAT&lt;br /&gt;
* IP Topology Hiding &amp;lt;br&amp;gt;&lt;br /&gt;
Diese Aufstellung zeigt das hinter &amp;quot;SIP&amp;quot; (VoIP) mehr steckt als man glaubt, und aus diesem Grund komplizierter ist als eine normale TCP/UDP-basierte Anwendung. Aufgrund der Komplexität der Signalisierung und der Protokolle bei &amp;quot;SIP&amp;quot;, sowie der Inkonsistenzen die sich ergeben, wenn eine Firewall die Source-Adresse und Source-Port Daten mit NAT ändert, ist es schwierig für &amp;quot;SIP&amp;quot; eine Firewall ungehindert zu überwinden. &amp;quot;SIP&amp;quot; (VoIP) verwendet zwei verschiedene Protokolle: eines für die Signalisierung (zwischen dem Client und dem SIP/VoIP-Server) und eines für die Medien (zwischen den Clients). Die Port-/IP-Adresspaare, welche von den Medienprotokollen (RTP/RTCP) für jede Sitzung verwendet werden, werden von den Signalisierungsprotokollen dynamisch verhandelt. Firewalls müssen diese Informationen dynamisch mitverfolgen, warten und zum entsprechenden Zeitpunkt ausgewählte Ports für die Sitzungen auf sichere Weise öffnen und wieder schließen. Mehrere Medien-Ports werden über die Signalisierungssitzung dynamisch verhandelt; die Verhandlungen über die Medien-Ports sind in der Nutzlast der Signalisierungsprotokolle enthalten (IP-Adress- und Port-Informationen). Firewalls müssen für jedes Packet eine &amp;quot;Deep Inspection&amp;quot; durchführen, um diese Informationen zu erhalten und die Sitzungen dynamisch zu warten; dies erfordert zusätzliche Verarbeitungskapazitäten der Firewall. Die Source- und Destination-IP-Adressen sind in dies SIP/VoIP-Signalisierungspakete eingebettet. Eine Firewall mit NAT-Unterstützung übersetzt IP-Adressen und -Ports auf IP-Header-Ebene für Pakete. Vollsymmetrische NAT-Firewalls passen ihre NAT-Anbindungen häufig neu an und können so zufällig die &amp;quot;Pinholes&amp;quot; schließen, über die eingehende Pakete in das zu schützende Netzwerk gelangen. In diesem Fall kann der Dienstanbieter keine eingehenden Anrufe an den Kunden weiterleiten. Für die erfolgreiche Unterstützung von &amp;quot;SIP&amp;quot; muss mittels NAT-Firewall eine &amp;quot;Deep Packet Inspection&amp;quot; durchführen und die eingebettete IP-Adress- und Portinformationen bei der Weiterleitung via Firewall transformieren können. Genau hier setzt der &amp;quot;SIP ALG&amp;quot; an und übernimmt diese Arbeit in verschiedenen Bereichen. Dies bedeutet, dass er die SIP und SDP Informationen analysiert, passt die Pakete an (zBsp. für NAT), schützt das Protokoll auf DoS sowie IPS Ebene usw. Bei einigen SIP-Implementierungen, welche von Hersteller zu Hersteller verschieden sein können, kann es zu Problemen kommen. Das heisst, dass zBsp. weil über SIP Befehle gesendet wird diese durch den &amp;quot;SIP ALG&amp;quot; nicht erkannt werden. Diese Befehle - da nicht erkannt - werden als &amp;quot;unknown&amp;quot; eingestuft und entsprechend geblockt. Um dies zu verhindern kann diese spezifische Funktion zu Erkennung der Befehle, resp. die SIP Funktion deaktiviert werden damit &amp;quot;unknown&amp;quot; nicht geblockt wird. Wie hier aufgezeigt ist &amp;quot;SIP&amp;quot; resp. &amp;quot;VoIP&amp;quot; eine komplexe Materie und es existieren etliche verschiedenen Provider mit eigenen Implementierungen usw. Security-Technisch gesehen ist/wäre es sinnvoll den &amp;quot;SIP ALG&amp;quot; anhand eines &amp;quot;VoIP Profiles&amp;quot; zu benutzen. Dies ist jedoch höchst anspruchsvoll und komplex. Aus diesem Grund empfehlen wir die Funktion des &amp;quot;SIP Session Helpers&amp;quot; auf einer FortiGate in normaler Umgebungen zu löschen/deaktivieren und die Funktion des &amp;quot;SIP ALG&amp;quot; nicht zu benutzen. Der &amp;quot;SIP Session Helper&amp;quot; gelöscht/ deaktiviert, resp. &amp;quot;SIP ALG&amp;quot; disabled wird, kann hier entnommen werden: &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''Vorbereitung: ''' &amp;lt;br&amp;gt;&lt;br /&gt;
* SIP-Server Konfiguration anpassen (falls NAT verwendet wird)&lt;br /&gt;
   -&amp;gt; Wenn der SIP-Verkehr beim Durchlaufen der FortiGate genatted ist, muss der SIP-Server so konfiguriert werden, dass seine öffentliche IP-Adresse im Application Header verwendet wird. Alle anderen VoIP-Geräte müssen ebenfalls mit ihrer öffentlichen IP-Adresse auf den SIP-Server verweisen.&lt;br /&gt;
* öffnen der Firewall-Regeln auf der FortiGate&lt;br /&gt;
   -&amp;gt; Firewall-Richtlinien müssen jetzt ausdrücklich zugelassen werden, dass alle UDP-Ports für den Audio-Verkehr geöffnet werden können (und nicht nur die SIP- oder SCCP-Control-Ports).&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Session Helper entfernen:&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Folgenden Befehl unter system session-helper ausführen: &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
      #config system session-helper&lt;br /&gt;
      show&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Unter den angezeigten Einstellungen befindet sich eine, die dem folgenden Beispiel ähnelt: &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
#edit 13&lt;br /&gt;
       set name sip&lt;br /&gt;
       set protocol 17&lt;br /&gt;
       set port 5060&lt;br /&gt;
     next&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Hier ist Eintrag 13 welcher auf den SIP-Verkehr verweist und den UDP-Port 5060 für die Signalisierung verwendet.&lt;br /&gt;
In diesem Beispiel würden die nächsten Befehle zum entfernen des entsprechenden Eintrags wie folgt lauten: &amp;lt;br&amp;gt;&lt;br /&gt;
     #delete 13&lt;br /&gt;
     end&lt;br /&gt;
'''Wichtig''': Es ist nicht zwingend erforderlich, dass der SIP-Eintrag 13 ist. Es ist somit zu prüfen welcher Eintrag die SIP-Helper-Einstellungen hat.&lt;br /&gt;
&lt;br /&gt;
Anpassen des default -voip -alg-mode (standardmässig ist dieser auf proxy-based eingestellt):&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Folgende Befehle müssen ausgeführt werden (gültig ab OS 6.2.2): &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
  #config system settings&lt;br /&gt;
          set default-voip-alg-mode kernel-helper-based&lt;br /&gt;
          set sip-expectation disable&lt;br /&gt;
          set sip-nat-trace disable&lt;br /&gt;
        end&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
       &lt;br /&gt;
&amp;lt;!--siehe: https://kb.fortinet.com/kb/documentLink.do?externalID=FD36405--&amp;gt; &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Nichts desto trotz nachfolgend einige Hinweise auf was geachtet werden muss wenn zwar der &amp;quot;SIP Session Helper&amp;quot; gelöscht wird, jedoch dennoch der &amp;quot;SIP ALG&amp;quot; anhand eines &amp;quot;VoIP Profiles&amp;quot; benutzt wird: &amp;lt;br&amp;gt;&lt;br /&gt;
'''Deaktiviere &amp;quot;unknown&amp;quot; SIP-Befehle'''&lt;br /&gt;
       &lt;br /&gt;
       #config voip profile&lt;br /&gt;
       #edit [Name des VoIP Profiles]&lt;br /&gt;
       #config sip &lt;br /&gt;
       #set block-unknown disable&lt;br /&gt;
       #end&lt;br /&gt;
       &lt;br /&gt;
'''Deaktiviere NAT-Funktion innerhalb SIP'''&lt;br /&gt;
       &lt;br /&gt;
       #config voip profile&lt;br /&gt;
       #edit [Name des VoIP Profiles]&lt;br /&gt;
       #config sip &lt;br /&gt;
       #set nat-trace disable&lt;br /&gt;
       #end&lt;br /&gt;
&lt;br /&gt;
'''Aktiviere NAT-Register Funktion innerhalb SIP'''&lt;br /&gt;
       &lt;br /&gt;
       #config voip profile&lt;br /&gt;
       #edit [Name des VoIP Profiles]&lt;br /&gt;
       #config sip &lt;br /&gt;
       #set register-contact-trace enable&lt;br /&gt;
       #end&lt;br /&gt;
&lt;br /&gt;
Nachfolgend eine Liste aller CLI-Befehle welche für VoIP-Profile aufgerufen werden kann: &lt;br /&gt;
&amp;lt;!--siehe: https://docs.fortinet.com/document/fortigate/6.2.1/cli-reference/424620/voip-profile--&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''config voip profile''' &lt;br /&gt;
Description: Configure VoIP profiles&lt;br /&gt;
&lt;br /&gt;
edit &amp;lt;name&amp;gt; &lt;br /&gt;
set comment {var-string}&lt;br /&gt;
          config sip&lt;br /&gt;
              Description: SIP.&lt;br /&gt;
              set status [disable|enable]&lt;br /&gt;
              set rtp [disable|enable]&lt;br /&gt;
              set nat-port-range {user}&lt;br /&gt;
              set open-register-pinhole [disable|enable]&lt;br /&gt;
              set open-contact-pinhole [disable|enable]&lt;br /&gt;
              set strict-register [disable|enable]&lt;br /&gt;
              set register-rate {integer}&lt;br /&gt;
              set invite-rate {integer}&lt;br /&gt;
              set max-dialogs {integer}&lt;br /&gt;
              set max-line-length {integer}&lt;br /&gt;
              set block-long-lines [disable|enable]&lt;br /&gt;
              set block-unknown [disable|enable]&lt;br /&gt;
              set call-keepalive {integer}&lt;br /&gt;
              set block-ack [disable|enable]&lt;br /&gt;
              set block-bye [disable|enable]&lt;br /&gt;
              set block-cancel [disable|enable]&lt;br /&gt;
              set block-info [disable|enable]&lt;br /&gt;
              set block-invite [disable|enable]&lt;br /&gt;
              set block-message [disable|enable]&lt;br /&gt;
              set block-notify [disable|enable]&lt;br /&gt;
              set block-options [disable|enable]&lt;br /&gt;
              set block-prack [disable|enable]&lt;br /&gt;
              set block-publish [disable|enable]&lt;br /&gt;
              set block-refer [disable|enable]&lt;br /&gt;
              set block-register [disable|enable]&lt;br /&gt;
              set block-subscribe [disable|enable]&lt;br /&gt;
              set block-update [disable|enable]&lt;br /&gt;
              set register-contact-trace [disable|enable]&lt;br /&gt;
              set open-via-pinhole [disable|enable]&lt;br /&gt;
              set open-record-route-pinhole [disable|enable]&lt;br /&gt;
              set rfc2543-branch [disable|enable]&lt;br /&gt;
              set log-violations [disable|enable]&lt;br /&gt;
              set log-call-summary [disable|enable]&lt;br /&gt;
              set nat-trace [disable|enable]&lt;br /&gt;
              set subscribe-rate {integer}&lt;br /&gt;
              set message-rate {integer}&lt;br /&gt;
              set notify-rate {integer}&lt;br /&gt;
              set refer-rate {integer}&lt;br /&gt;
              set update-rate {integer}&lt;br /&gt;
              set options-rate {integer}&lt;br /&gt;
              set ack-rate {integer}&lt;br /&gt;
              set prack-rate {integer}&lt;br /&gt;
              set info-rate {integer}&lt;br /&gt;
              set publish-rate {integer}&lt;br /&gt;
              set bye-rate {integer}&lt;br /&gt;
              set cancel-rate {integer}&lt;br /&gt;
              set preserve-override [disable|enable]&lt;br /&gt;
              set no-sdp-fixup [disable|enable]&lt;br /&gt;
              set contact-fixup [disable|enable]&lt;br /&gt;
              set max-idle-dialogs {integer}&lt;br /&gt;
              set block-geo-red-options [disable|enable]&lt;br /&gt;
              set hosted-nat-traversal [disable|enable]&lt;br /&gt;
              set hnt-restrict-source-ip [disable|enable]&lt;br /&gt;
              set max-body-length {integer}&lt;br /&gt;
              set unknown-header [discard|pass|...]&lt;br /&gt;
              set malformed-request-line [discard|pass|...]&lt;br /&gt;
              set malformed-header-via [discard|pass|...]&lt;br /&gt;
              set malformed-header-from [discard|pass|...]&lt;br /&gt;
              set malformed-header-to [discard|pass|...]&lt;br /&gt;
              set malformed-header-call-id [discard|pass|...]&lt;br /&gt;
              set malformed-header-cseq [discard|pass|...]&lt;br /&gt;
              set malformed-header-rack [discard|pass|...]&lt;br /&gt;
              set malformed-header-rseq [discard|pass|...]&lt;br /&gt;
              set malformed-header-contact [discard|pass|...]&lt;br /&gt;
              set malformed-header-record-route [discard|pass|...]&lt;br /&gt;
              set malformed-header-route [discard|pass|...]&lt;br /&gt;
              set malformed-header-expires [discard|pass|...]&lt;br /&gt;
              set malformed-header-content-type [discard|pass|...]&lt;br /&gt;
              set malformed-header-content-length [discard|pass|...]&lt;br /&gt;
              set malformed-header-max-forwards [discard|pass|...]&lt;br /&gt;
              set malformed-header-allow [discard|pass|...]&lt;br /&gt;
              set malformed-header-p-asserted-identity [discard|pass|...]&lt;br /&gt;
              set malformed-header-sdp-v [discard|pass|...]&lt;br /&gt;
              set malformed-header-sdp-o [discard|pass|...]&lt;br /&gt;
              set malformed-header-sdp-s [discard|pass|...]&lt;br /&gt;
              set malformed-header-sdp-i [discard|pass|...]&lt;br /&gt;
              set malformed-header-sdp-c [discard|pass|...]&lt;br /&gt;
              set malformed-header-sdp-b [discard|pass|...]&lt;br /&gt;
              set malformed-header-sdp-z [discard|pass|...]&lt;br /&gt;
              set malformed-header-sdp-k [discard|pass|...]&lt;br /&gt;
              set malformed-header-sdp-a [discard|pass|...]&lt;br /&gt;
              set malformed-header-sdp-t [discard|pass|...]&lt;br /&gt;
              set malformed-header-sdp-r [discard|pass|...]&lt;br /&gt;
              set malformed-header-sdp-m [discard|pass|...]&lt;br /&gt;
              set provisional-invite-expiry-time {integer}&lt;br /&gt;
              set ips-rtp [disable|enable]&lt;br /&gt;
              set ssl-mode [off|full]&lt;br /&gt;
              set ssl-send-empty-frags [enable|disable]&lt;br /&gt;
              set ssl-client-renegotiation [allow|deny|...]&lt;br /&gt;
              set ssl-algorithm [high|medium|...]&lt;br /&gt;
              set ssl-pfs [require|deny|...]&lt;br /&gt;
              set ssl-min-version [ssl-3.0|tls-1.0|...]&lt;br /&gt;
              set ssl-max-version [ssl-3.0|tls-1.0|...]&lt;br /&gt;
              set ssl-client-certificate {string}&lt;br /&gt;
              set ssl-server-certificate {string}&lt;br /&gt;
              set ssl-auth-client {string}&lt;br /&gt;
              set ssl-auth-server {string}&lt;br /&gt;
          end&lt;br /&gt;
          config sccp&lt;br /&gt;
              Description: SCCP.&lt;br /&gt;
              set status [disable|enable]&lt;br /&gt;
              set block-mcast [disable|enable]&lt;br /&gt;
              set verify-header [disable|enable]&lt;br /&gt;
              set log-call-summary [disable|enable]&lt;br /&gt;
              set log-violations [disable|enable]&lt;br /&gt;
              set max-calls {integer}&lt;br /&gt;
          end&lt;br /&gt;
      next&lt;br /&gt;
  end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===Was ist zu beachten, wenn SIP (VoIP) über eine Fortigate implementiert wird?===&lt;br /&gt;
[[File:fortiOS64.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] [[File:fortiOS60.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Wenn SIP resp. VoIP über eine FortiGate unter FortiOS 6.2 implementiert/ konfiguriert wird ist folgendes wichtig:&amp;lt;br&amp;gt; &lt;br /&gt;
Im FortiOS gibt es zwei Funktionen welche den SIP Traffic manipulieren.&lt;br /&gt;
# '''Session Helper'''&lt;br /&gt;
# '''ALG''' (Application Layer Gateway)&lt;br /&gt;
Diese zwei Funktionen werden über eine globale Einstellung / Konfiguration gesteuert:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system settings&lt;br /&gt;
# set default-voip-alg-mode [proxy-based | kernel-helper-based]&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #DE8A2E;&amp;quot;| &amp;lt;span&amp;gt;[[File:tipp.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #ffe29b&amp;quot;|&lt;br /&gt;
Die Optionen &amp;quot;proxy-based&amp;quot; und/oder &amp;quot;kernel-helper-based&amp;quot; haben folgende Bedeutung: &amp;lt;br&amp;gt;&lt;br /&gt;
* '''proxy-based'''          = Default VoIP ALG is &amp;quot;proxy-based&amp;quot; (SIP ALG läuft im User Space)&lt;br /&gt;
* '''kernel-helper-based'''  = Default VoIP ALG is &amp;quot;kernel-helper-based&amp;quot; (SIP Helper läuft im Kernel Mode)     &lt;br /&gt;
Somit wird durch folgende Konfiguration entweder der &amp;quot;ALG&amp;quot; oder der &amp;quot;Session Helper&amp;quot; &amp;lt;br&amp;gt;&lt;br /&gt;
als Standard aktiviert:&lt;br /&gt;
&lt;br /&gt;
* proxy-based          = ALG&lt;br /&gt;
* kernel-helper-based  = Session Helper&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Um den &amp;quot;ALG&amp;quot; somit als Standard zu aktivieren, und den &amp;quot;Session Helper&amp;quot; zu deaktivieren, muss folgendes konfiguriert werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Session Helper als Standard konfigurieren:       &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system settings&lt;br /&gt;
set default-voip-alg-mode kernel-helper-based&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
Den Session Helper löschen:&lt;br /&gt;
&amp;lt;pre&amp;gt;      &lt;br /&gt;
# show system session-helper | grep sip -f&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Durch den &amp;lt;code&amp;gt;grep&amp;lt;/code&amp;gt; Befehl und den Parameter &amp;lt;code&amp;gt;-f&amp;lt;/code&amp;gt; wird uns nur der Session-Helper angezeigt, welcher SIP enthält. In unserem Fall hat dieser die ID ''12''&lt;br /&gt;
&amp;lt;pre&amp;gt;   &lt;br /&gt;
config system session-helper&lt;br /&gt;
    edit 12&lt;br /&gt;
        set name sip &amp;lt;---&lt;br /&gt;
        set protocol 17&lt;br /&gt;
        set port 5060&lt;br /&gt;
    next&lt;br /&gt;
end  &lt;br /&gt;
&amp;lt;/pre&amp;gt;  &lt;br /&gt;
Den gefundenen &amp;quot;Integer&amp;quot; - in unserem Beispiel die zwölf(12):&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system session-helper&lt;br /&gt;
delete [INTEGER_WERT --&amp;gt; in unserem Fall 12]&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system session-helper&lt;br /&gt;
delete 12&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
''Deaktivieren der globalen &amp;quot;sip&amp;quot;-Funktionen:'' &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;       &lt;br /&gt;
config system settings&lt;br /&gt;
      set default-voip-alg-mode kernel-helper-based&lt;br /&gt;
      set sip-expectation disable&lt;br /&gt;
      set sip-nat-trace disable&lt;br /&gt;
end       &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&amp;lt;!-- siehe: https://kb.fortinet.com/kb/documentLink.do?externalID=FD36405--&amp;gt;&lt;br /&gt;
Damit die Konfiguration aktiviert wird ''muss'' ein Neustart des Devices durchgeführt werden:&lt;br /&gt;
&amp;lt;pre&amp;gt;      &lt;br /&gt;
execute reboot&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Danach wird SIP resp. VoIP nicht mehr durch die FortiGate speziell über den &amp;quot;ALG&amp;quot; oder den &amp;quot;Session Helper&amp;quot; verarbeitet da der &amp;quot;Session Helper&amp;quot; nicht mehr existiert und der &amp;quot;ALG&amp;quot; nur dann genutzt wird, wenn auf einer Firewall Policy ein &amp;quot;VoIP Profile&amp;quot; konfiguriert wurde. Aus diesem Grund sollte darauf geachtet werden, dass &amp;quot;kein&amp;quot; VoIP Profile auf einer entsprechenden Firewall Policy Rule konfiguriert wurde. Nur so ist gewährleistet, dass die FortiGate betreffend SIP resp. VoIP den Traffic normal verarbeitet ohne in den SIP / VoIP Traffic einzugreifen. Wenn dennoch ein &amp;quot;VoIP Profile&amp;quot; benutzt wird sollte man sich der Problematik bewusst sein und folgenden Artikel berücksichtigen: &amp;lt;br&amp;gt;&lt;br /&gt;
  https://fortinet.also.ch/wiki/index.php?title=FortiGate:FAQ#SIP_.2F_VoIP  -&amp;gt; 65.1 Was im FortiOS als &amp;quot;SIP ALG&amp;quot; zu verstehen und soll ich diese Funktion benutzen?&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Ausgehend davon, dass SIP (VoIP) nicht benutzt wird, respektive die Konfiguration zur Nichtbenutzung korrekt durchgeführt wurde, kann mit nachfolgenden Befehlen dies bestätigt werden. Die Befehle können durchgeführt werden um festzustellen ob der &amp;quot;Session Helper&amp;quot; und / oder der &amp;quot;ALG&amp;quot; für SIP (VoIP) benutzt werden. Wurde die Konfiguration korrekt durchgeführt, bestätigen diese Kommandos dass SIP (VoIP) weder über den &amp;quot;Session Helper&amp;quot; noch über den &amp;quot;ALG&amp;quot; verarbeitet werden da die &amp;quot;counter&amp;quot; im Output für diese Kommandos auf Null stehen. Damit diese Überprüfung korrekt durchgeführt werden kann, muss dementsprechend SIP (VoIP) Traffic durchgeführt werden: &amp;lt;br&amp;gt;&lt;br /&gt;
''SIP Session Helper'' &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;       &lt;br /&gt;
# diagnose sys sip status&lt;br /&gt;
       dialogs: max=131072, used=0&lt;br /&gt;
       mappings: used=0&lt;br /&gt;
       dialog hash by ID: size=8192, used=0, depth=0&lt;br /&gt;
       dialog hash by RTP: size=8192, used=0, depth=0&lt;br /&gt;
       mapping hash: size=8192, used=0, depth=0&lt;br /&gt;
       count0: 0&lt;br /&gt;
       count1: 0&lt;br /&gt;
       count2: 0&lt;br /&gt;
       count3: 0&lt;br /&gt;
       count4: 0&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
''SIP ALG'' &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;       &lt;br /&gt;
# diagnose sys sip-proxy stats&lt;br /&gt;
       sip stats&lt;br /&gt;
       &lt;br /&gt;
       vdom name: root&lt;br /&gt;
       ---------------------------&lt;br /&gt;
            active-sessions: 0&lt;br /&gt;
            calls-attempted: 0&lt;br /&gt;
            calls-established: 0&lt;br /&gt;
            calls-failed: 0&lt;br /&gt;
       &lt;br /&gt;
            calls-active: 0&lt;br /&gt;
            registers-active: 0&lt;br /&gt;
&lt;br /&gt;
                     |     received  |     blocked   |  unknown form |  long headers&lt;br /&gt;
            req-type |    req    resp|    req    resp|    req    resp|    req    resp&lt;br /&gt;
            UNKNOWN         0       0       0       0       0       0       0       0&lt;br /&gt;
            ACK             0       0       0       0       0       0       0       0&lt;br /&gt;
            BYE             0       0       0       0       0       0       0       0&lt;br /&gt;
            CANCEL          0       0       0       0       0       0       0       0&lt;br /&gt;
            INFO            0       0       0       0       0       0       0       0&lt;br /&gt;
            INVITE          0       0       0       0       0       0       0       0&lt;br /&gt;
            MESSAGE         0       0       0       0       0       0       0       0&lt;br /&gt;
            NOTIFY          0       0       0       0       0       0       0       0&lt;br /&gt;
            OPTIONS         0       0       0       0       0       0       0       0&lt;br /&gt;
            PRACK           0       0       0       0       0       0       0       0&lt;br /&gt;
            PUBLISH         0       0       0       0       0       0       0       0&lt;br /&gt;
            REFER           0       0       0       0       0       0       0       0&lt;br /&gt;
            REGISTER        0       0       0       0       0       0       0       0&lt;br /&gt;
            SUBSCRIBE       0       0       0       0       0       0       0       0&lt;br /&gt;
            UPDATE          0       0       0       0       0       0       0       0&lt;br /&gt;
            PING            0       0       0       0       0       0       0       0&lt;br /&gt;
            YAHOOREF        0       0       0       0       0       0       0       0 &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
===Wie konfiguriere ich ein VoIP Profile und was bedeuten die entsprechenden Parameter?===&lt;br /&gt;
[[File:fortiOS64.png|25px|link=]][[File:fortiOS62.png|25px|link=]][[File:fortiOS60.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Bevor ein &amp;quot;VoIP Profile&amp;quot; konfiguriert wird unter FortiOS 6.2 sollte man sich der Problematik bewusst sein dh. dazu sollte folgende zwei Artikel konsultiert werden: &amp;lt;br&amp;gt;&lt;br /&gt;
 https://fortinet.also.ch/wiki/index.php?title=FortiGate:FAQ#SIP_.2F_VoIP&lt;br /&gt;
 65.1 - Was ist unter «SIP ALG» zu verstehen und soll ich diese Funktion benutzen?&lt;br /&gt;
 65.2 - Was ist unter zu beachten wenn SIP (VoIP) über eine Fortigate implementiert wird?&lt;br /&gt;
Wenn ein &amp;quot;VoIP Profile&amp;quot; konfiguriert werden möchte muss das entsprechende Feature resp. Menü auf dem Mgmt.-Web Interface aktiviert werden. &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Über das Menu:''System -&amp;gt; Feature Visibility'' kann das VoIP Feature eingeschaltet werden: &amp;lt;br&amp;gt;&lt;br /&gt;
 [[File:Fortinet-3002.jpg|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system settings&lt;br /&gt;
set gui-voip-profile [enable|disable]&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Sobald die Funktion aktiviert ist, erscheint unter &amp;quot;Security Profiles&amp;quot; -&amp;gt; &amp;quot;VoIP&amp;quot; der entsprechende Punkt: &amp;lt;br&amp;gt;&lt;br /&gt;
 [[File:Fortinet-3003.jpg|750px|link=]]&lt;br /&gt;
WICHTIG: Wenn sich nur eine limitierte Anzahl Verbindungen registrieren dürfen, so kann bei «REGISTER» die gewünschte Anzahl eingetragen werden. Wird der Wert auf 0 (null = default) belassen, so können sich unbeschränkte Anzahl Verbindungen registrieren. Das Gleiche gilt für die Anzahl der «INVITE». &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;!-- siehe:https://docs.fortinet.com/document/fortigate/6.2.0/cookbook/744151/feature-visibility --&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
 [[File:Fortinet-3006.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
Die Positionen &amp;quot;REGISTER&amp;quot; und &amp;quot;INVITE&amp;quot; geben an wie viele Requests per Second und Policy über SIP akzeptiert werden. &lt;br /&gt;
* &amp;quot;REGISTER&amp;quot; ist der Wert der Verbindungen darstellt welche benützt werden um Geräte am Controller anzumelden. &lt;br /&gt;
* &amp;quot;INVITE&amp;quot; stellt den Wert des effektiven Call dar. &lt;br /&gt;
* &amp;quot;SCCP&amp;quot; steht für das proprietäre CISCO Protokoll und wird nur im Zusammenhang mit diesem benutzt.&lt;br /&gt;
&lt;br /&gt;
Dies bedeutet, wenn der Wert 100 gesetzt wird so können sich über das entsprechende konfigurierte &amp;quot;VoIP Profile&amp;quot; das für eine Firewall Policy konfiguriert wurde nicht mehr als zBsp. 100 Devices am Controller registrieren (REGISTER). Wenn &amp;quot;INVITE&amp;quot; auf 100 gesetzt wird, können sich über die entsprechende Policy nicht mehr als 100 Anrufe (INVITE) durchgeführt werden. &lt;br /&gt;
----&lt;br /&gt;
Nachdem ein entsprechendes &amp;quot;VoIP Profile&amp;quot; konfiguriert wurde, kann dieses in einer entsprechenden Firewall Policy eingebunden werden: &amp;lt;br&amp;gt;&lt;br /&gt;
 [[File:Fortinet-3004.jpg|750px|link=]]      &lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:100%&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #DE8A2E;&amp;quot;| &amp;lt;span&amp;gt;[[File:tipp.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #ffe29b&amp;quot;|&lt;br /&gt;
Vorsicht bei der Implementierung, dass für &amp;quot;outgoing&amp;quot; sowie &amp;quot;incoming&amp;quot; ein korrektes NAT (Network Address Translation) für den VoIP-Traffic konfiguriert wird! &lt;br /&gt;
|}       &lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Auf der CLI stehen für das &amp;quot;VoIP Profile&amp;quot; unzählige Optionen zur Verfügung: &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config voip profile&lt;br /&gt;
# edit [Name des entsprechenden Profil]&lt;br /&gt;
# set comment [Gebe einen entsprechenden Kommentar an]&lt;br /&gt;
# config sip&lt;br /&gt;
# set status [disable | enable]&lt;br /&gt;
# set rtp [disable | enable]&lt;br /&gt;
# set open-register-pinhole [disable | enable]&lt;br /&gt;
# set open-contact-pinhole [disable | enable]&lt;br /&gt;
# set strict-register [disable | enable]&lt;br /&gt;
# set register-rate [Integer]&lt;br /&gt;
# set invite-rate [Integer]&lt;br /&gt;
# set max-dialogs [Integer]&lt;br /&gt;
# set max-line-length [Integer]&lt;br /&gt;
# set block-long-lines [disable | enable]&lt;br /&gt;
# set block-unknown [disable | enable]&lt;br /&gt;
# set call-keepalive [Integer]&lt;br /&gt;
# set block-ack [disable | enable]&lt;br /&gt;
# set block-bye [disable | enable]&lt;br /&gt;
# set block-cancel [disable | enable]&lt;br /&gt;
# set block-info [disable | enable]&lt;br /&gt;
# set block-invite [disable | enable]&lt;br /&gt;
# set block-message [disable | enable]&lt;br /&gt;
# set block-notify [disable | enable]&lt;br /&gt;
# set block-options [disable | enable]&lt;br /&gt;
# set block-prack [disable | enable]&lt;br /&gt;
# set block-publish [disable | enable]&lt;br /&gt;
# set block-refer [disable | enable]&lt;br /&gt;
# set block-register [disable | enable]&lt;br /&gt;
# set block-subscribe [disable | enable]&lt;br /&gt;
# set block-update [disable | enable]&lt;br /&gt;
# set register-contact-trace [disable | enable]&lt;br /&gt;
# set open-via-pinhole [disable | enable]&lt;br /&gt;
# set open-record-route-pinhole [disable | enable]&lt;br /&gt;
# set rfc2543-branch [disable | enable]&lt;br /&gt;
# set log-violations [disable | enable]&lt;br /&gt;
# set log-call-summary [disable | enable]&lt;br /&gt;
# set nat-trace [disable | enable]&lt;br /&gt;
# set subscribe-rate [Integer]&lt;br /&gt;
# set message-rate [Integer]&lt;br /&gt;
# set notify-rate [Integer]&lt;br /&gt;
# set refer-rate [Integer]&lt;br /&gt;
# set update-rate [Integer]&lt;br /&gt;
# set options-rate [Integer]&lt;br /&gt;
# set ack-rate [Integer]&lt;br /&gt;
# set prack-rate [Integer]&lt;br /&gt;
# set info-rate [Integer]&lt;br /&gt;
# set publish-rate [Integer]&lt;br /&gt;
# set bye-rate [Integer]&lt;br /&gt;
# set cancel-rate [Integer]&lt;br /&gt;
# set preserve-override [disable | enable]&lt;br /&gt;
# set no-sdp-fixup [disable | enable]&lt;br /&gt;
# set contact-fixup [disable | enable]&lt;br /&gt;
# set max-idle-dialogs [Integer]&lt;br /&gt;
# set block-geo-red-options [disable | enable]&lt;br /&gt;
# set hosted-nat-traversal [disable | enable]&lt;br /&gt;
# set hnt-restrict-source-ip [disable | enable]&lt;br /&gt;
# set max-body-length [Integer]&lt;br /&gt;
# set unknown-header [discard | pass | respond]&lt;br /&gt;
# set malformed-request-line [discard | pass | respond]&lt;br /&gt;
# set malformed-header-via [discard | pass | respond]&lt;br /&gt;
# set malformed-header-from [discard | pass | respond]&lt;br /&gt;
# set malformed-header-to [discard | pass | respond]&lt;br /&gt;
# set malformed-header-call-id [discard | pass | respond]&lt;br /&gt;
# set malformed-header-cseq [discard | pass | respond]&lt;br /&gt;
# set malformed-header-rack [discard | pass | respond]&lt;br /&gt;
# set malformed-header-rseq [discard | pass | respond]&lt;br /&gt;
# set malformed-header-contact [discard | pass | respond]&lt;br /&gt;
# set malformed-header-record-route [discard | pass | respond]&lt;br /&gt;
# set malformed-header-route [discard | pass | respond]&lt;br /&gt;
# set malformed-header-expires [discard | pass | respond]&lt;br /&gt;
# set malformed-header-content-type [discard | pass | respond]&lt;br /&gt;
# set malformed-header-content-length [discard | pass | respond]&lt;br /&gt;
# set malformed-header-max-forwards [discard | pass | respond]&lt;br /&gt;
# set malformed-header-allow [discard | pass | respond]&lt;br /&gt;
# set malformed-header-p-asserted-identity [discard | pass | respond]&lt;br /&gt;
# set malformed-header-sdp-v [discard | pass | respond]&lt;br /&gt;
# set malformed-header-sdp-o [discard | pass | respond]&lt;br /&gt;
# set malformed-header-sdp-s [discard | pass | respond]&lt;br /&gt;
# set malformed-header-sdp-i [discard | pass | respond]&lt;br /&gt;
# set malformed-header-sdp-c [discard | pass | respond]&lt;br /&gt;
# set malformed-header-sdp-b [discard | pass | respond]&lt;br /&gt;
# set malformed-header-sdp-z [discard | pass | respond]&lt;br /&gt;
# set malformed-header-sdp-k [discard | pass | respond]&lt;br /&gt;
# set malformed-header-sdp-a [discard | pass | respond]&lt;br /&gt;
# set malformed-header-sdp-t [discard | pass | respond]&lt;br /&gt;
# set malformed-header-sdp-r [discard | pass | respond]&lt;br /&gt;
# set malformed-header-sdp-m [discard | pass | respond]&lt;br /&gt;
# set provisional-invite-expiry-time [Integer]&lt;br /&gt;
# set ips-rtp [disable | enable]&lt;br /&gt;
# set ssl-mode [off | full]&lt;br /&gt;
# set ssl-send-empty-frags [enable | disable]&lt;br /&gt;
# set ssl-client-renegotiation [allow | deny | secure]&lt;br /&gt;
# set ssl-algorithm [high | medium | low]&lt;br /&gt;
# set ssl-pfs [require | deny | allow]&lt;br /&gt;
# set ssl-min-version [ssl-3.0 | tls-1.0 | tls-1.1 | tls-1.2]&lt;br /&gt;
# set ssl-max-version [ssl-3.0 | tls-1.0 | tls-1.1 | tls-1.2]&lt;br /&gt;
# set ssl-client-certificate [string]&lt;br /&gt;
# set ssl-server-certificate [string]&lt;br /&gt;
# set ssl-server-certificate [string]&lt;br /&gt;
# set ssl-auth-client [string]&lt;br /&gt;
# set ssl-auth-server [string]&lt;br /&gt;
# end&lt;br /&gt;
# config sccp&lt;br /&gt;
# set status [disable | enable]&lt;br /&gt;
# set block-mcast [disable | enable]&lt;br /&gt;
# set verify-header [disable | enable]&lt;br /&gt;
# set log-call-summary [disable | enable]&lt;br /&gt;
# set log-violations [disable | enable]&lt;br /&gt;
# set max-calls [Integer]&lt;br /&gt;
# end&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
Weitere Informationen welche Option welche Funktion besitzt kann dem nachfolgendem Link entnommen werden: &amp;lt;br&amp;gt;&lt;br /&gt;
       https://docs.fortinet.com/document/fortigate/6.2.1/cli-reference/449620&lt;br /&gt;
Ebenso sind diverse VoIP spezifische CLI-Befehle ersichtlich: &amp;lt;br&amp;gt;&lt;br /&gt;
       https://docs.fortinet.com/document/fortigate/6.2.1/cli-reference/424620/voip-profile&lt;br /&gt;
&lt;br /&gt;
=== Wie kann man auf der FortiGate ein Debug für VoIP durchführen? ===&lt;br /&gt;
[[File:fortiOS64.png|25px|link=]] [[File:fortiOS62.png|25px|link=]] [[File:fortiOS60.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Ausgehend davon, dass der SIP-Helper und / oder SIP ALG benutzt wird, kann mit nachfolgenden Kommandos ein Debug für SIP ausgeführt werden: &amp;lt;br&amp;gt;&lt;br /&gt;
# Konfiguriere &amp;quot;putty&amp;quot; für ein logging dh., alle Informationen werden in ein Log aufgezeichnet (Category &amp;gt; Session &amp;gt; Logging &amp;gt; All session output)&lt;br /&gt;
# Erstelle eine SSH Verbindung zur FortiGate&lt;br /&gt;
# Führe ein Login durch und gebe folgendes ein:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:100%&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Alle Debug Filter zurücksetzen:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose debug reset&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
Einen Filter für die SIP Applikation setzen:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose debug application sip -1&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
Den Debug Modus aktiveren (Output an die Console senden):&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose debug enable&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
'''Bei der Konfiguration des Debug''' &amp;lt;br&amp;gt;&lt;br /&gt;
Levels für &amp;quot;diagnose debug application sip&amp;quot; wird dem Debug mit &amp;quot;-1&amp;quot; angewiesen den tiefsten Debug Level zu setzen. Wenn ein dedizierter Debug Level gesetzt werden soll stehen folgende Debug Level zur Verfügung: &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
        1     Configuration changes, mainly addition/deletion/modification of virtual domains&lt;br /&gt;
        2     TCP connection accepts or connects, redirect creation&lt;br /&gt;
        4     Create or delete a session&lt;br /&gt;
        16    Any IO read or write&lt;br /&gt;
        32    An ASCII dump of all data read or written&lt;br /&gt;
        64    Include HEX dump in the above output&lt;br /&gt;
        128   Any activity related to the use of the FortiCarrier dynamic profile feature to determine the correct profile-group to use&lt;br /&gt;
        256   Log summary of interesting fields in a SIP call&lt;br /&gt;
        1024  Any activity related to SIP geo-redundancy&lt;br /&gt;
        2048  Any activity related to HA syncing of SIP calls&lt;br /&gt;
Zusätzlich gibt es die Möglichkeit zum Debug Filter ein &amp;quot;log-filter&amp;quot; für den SIP ALG zu setzen welcher, sofern gesetzt, für das Kommando &amp;quot;diagnose debug application sip&amp;quot; angewendet: &amp;lt;br&amp;gt;&lt;br /&gt;
        # diagnose sys sip-proxy log-filter ?&lt;br /&gt;
        list            Display the current filter&lt;br /&gt;
        clear           Clear the current filter&lt;br /&gt;
        vd              Index of virtual domain. -1 matches all&lt;br /&gt;
        src-addr4       IPv4 source address range to filter by&lt;br /&gt;
        dst-addr4       IPv4 destination address range to filter by&lt;br /&gt;
        src-addr6       IPv6 source address range to filter by&lt;br /&gt;
        dst-addr6       IPv6 destination address range to filter by&lt;br /&gt;
        src-port        Source port to filter by&lt;br /&gt;
        dst-port        Destination port to filter by&lt;br /&gt;
        policy          Policy to filter by&lt;br /&gt;
        policy-type     Policy-type to filter by&lt;br /&gt;
        voip-profile    VoIP profile to filter by&lt;br /&gt;
        negate          Negate the specified filter parameter &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Ein Filter wird anhand der zur Verfügung stehenden Filter Parameter gesetzt. &amp;lt;br&amp;gt;&lt;br /&gt;
Beispiel: &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose sys sip-proxy log-filter src-addr4 198.18.0.60 255.255.255.255&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Ein gesetzter Filter kann zur Kontrolle anhand «list» aufgeführt werden: &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose sys sip-proxy log-filter list&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Um den gesamten Filter zurück zu setzen führe folgendes aus: &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose sys sip-proxy log-filter clear&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
Nachdem das Troubleshooting erfolgreich durchgeführt wurde setze alle Filter zurück und deaktiviere den Debug Modus: &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose debug disable&lt;br /&gt;
# diagnose debug reset&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Was ist ein Session Helper mit “Pinhole” und wie kann dies konfiguriert werden? ===&lt;br /&gt;
[[File:fortiOS64.png|25px|link=]] [[File:fortiOS62.png|25px|link=]] [[File:fortiOS60.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Funktion:'''&amp;lt;br&amp;gt;&lt;br /&gt;
In diesem Beispiel wird die Adresse des Medienempfängers im SIP-SDP-Payload an die genattete IP-Adresse angepasst.&lt;br /&gt;
 [[file:Fortinet-3001.jpg|750px|link=]]&lt;br /&gt;
'''Wichtig zu berücksichtigen:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Es muss beachtet werden dass ein Pinhole geöffnet wird und die Firewallregel zustandsabhängig sind. Nur so kann die Rückmeldung / Antwortverkehr ermöglicht werden.&lt;br /&gt;
Dies ist auch zu berücksichtigen wenn nicht explizit eine Firewallregel erstellt wurde um den eingehenden Datenverkehr zuzulassen, da dieses Konzept auch bei einigen anderen Protokollen verwendet wird (zBsp. NAT-T für IPsec).&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config voip profile&lt;br /&gt;
    edit &amp;quot;voip-profile-name&amp;quot;&lt;br /&gt;
        config sip&lt;br /&gt;
            set strict-register [enable|disable]&lt;br /&gt;
            ...&lt;br /&gt;
        end&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&amp;lt;!-- Referenz : https://docs.fortinet.com/document/fortigate/6.2.0/cookbook/809/sip-pinholes&lt;br /&gt;
                https://kb.fortinet.com/kb/documentLink.do?externalID=FD37756&lt;br /&gt;
--&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== NTP ==&lt;br /&gt;
=== Wie kann ich einen beliebigen Zeitserver auf der FortiGate konfigurieren? ===&lt;br /&gt;
[[File:fortiOS64.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] [[File:fortiOS60.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Der Zeitserver auf einer FortiGate ist eine ''globale'' Einstellung. Dieser Punkt ist zu berücksichtigen, wenn auf der FortiGate mit VDOMs gearbeitet wird. Die Zeit-Einstellungen sind somit im GLOBAL zu finden.&lt;br /&gt;
&lt;br /&gt;
Die Zeitzone wird folgendermassen konfiguriert:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
# Den Menupunkt '''System -&amp;gt; Settings''' anwählen&lt;br /&gt;
# Im Bereich ''Time Zone'' den Pfeil anwählen und die gewünschte Zeitzone auswählen.&lt;br /&gt;
 [[file:Fortinet-6000.jpg|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|'''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system global&lt;br /&gt;
# set timezone &amp;lt;ZEITZONEN_INDEX&amp;gt;&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''BEISPIEL''' Zeitzone 26 (GMT+1:00) Amsterdam, Berlin, Bern, Rome, Stockholm, Vienna setzen.&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system global&lt;br /&gt;
# set timezone 26&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Wie kann der gewünschte Zeitzonen Index ermittelt werden?&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system global&lt;br /&gt;
# set timezone ? --&amp;gt; Erzeugt eine Liste mit allen Zeitzonen Codes:&lt;br /&gt;
01    (GMT-11:00) Midway Island, Samoa&lt;br /&gt;
02    (GMT-10:00) Hawaii&lt;br /&gt;
03    (GMT-9:00) Alaska&lt;br /&gt;
04    (GMT-8:00) Pacific Time (US &amp;amp; Canada)&lt;br /&gt;
05    (GMT-7:00) Arizona&lt;br /&gt;
81    (GMT-7:00) Baja California Sur, Chihuahua&lt;br /&gt;
06    (GMT-7:00) Mountain Time (US &amp;amp; Canada)&lt;br /&gt;
07    (GMT-6:00) Central America&lt;br /&gt;
08    (GMT-6:00) Central Time (US &amp;amp; Canada)&lt;br /&gt;
09    (GMT-6:00) Mexico City&lt;br /&gt;
10    (GMT-6:00) Saskatchewan&lt;br /&gt;
11    (GMT-5:00) Bogota, Lima,Quito&lt;br /&gt;
12    (GMT-5:00) Eastern Time (US &amp;amp; Canada)&lt;br /&gt;
13    (GMT-5:00) Indiana (East)&lt;br /&gt;
74    (GMT-4:00) Caracas&lt;br /&gt;
14    (GMT-4:00) Atlantic Time (Canada)&lt;br /&gt;
77    (GMT-4:00) Georgetown&lt;br /&gt;
15    (GMT-4:00) La Paz&lt;br /&gt;
87    (GMT-4:00) Paraguay&lt;br /&gt;
16    (GMT-3:00) Santiago&lt;br /&gt;
17    (GMT-3:30) Newfoundland&lt;br /&gt;
18    (GMT-3:00) Brasilia&lt;br /&gt;
19    (GMT-3:00) Buenos Aires&lt;br /&gt;
20    (GMT-3:00) Nuuk (Greenland)&lt;br /&gt;
75    (GMT-3:00) Uruguay&lt;br /&gt;
21    (GMT-2:00) Mid-Atlantic&lt;br /&gt;
22    (GMT-1:00) Azores&lt;br /&gt;
23    (GMT-1:00) Cape Verde Is.&lt;br /&gt;
24    (GMT) Monrovia&lt;br /&gt;
80    (GMT) Greenwich Mean Time&lt;br /&gt;
79    (GMT) Casablanca&lt;br /&gt;
25    (GMT) Dublin, Edinburgh, Lisbon, London&lt;br /&gt;
26    (GMT+1:00) Amsterdam, Berlin, Bern, Rome, Stockholm, Vienna&lt;br /&gt;
27    (GMT+1:00) Belgrade, Bratislava, Budapest, Ljubljana, Prague&lt;br /&gt;
28    (GMT+1:00) Brussels, Copenhagen, Madrid, Paris&lt;br /&gt;
78    (GMT+1:00) Namibia&lt;br /&gt;
29    (GMT+1:00) Sarajevo, Skopje, Warsaw, Zagreb&lt;br /&gt;
30    (GMT+1:00) West Central Africa&lt;br /&gt;
31    (GMT+2:00) Athens, Sofia, Vilnius&lt;br /&gt;
32    (GMT+2:00) Bucharest&lt;br /&gt;
33    (GMT+2:00) Cairo&lt;br /&gt;
34    (GMT+2:00) Harare, Pretoria&lt;br /&gt;
35    (GMT+2:00) Helsinki, Riga, Tallinn&lt;br /&gt;
36    (GMT+2:00) Jerusalem&lt;br /&gt;
37    (GMT+3:00) Baghdad&lt;br /&gt;
38    (GMT+3:00) Kuwait, Riyadh&lt;br /&gt;
83    (GMT+3:00) Moscow&lt;br /&gt;
84    (GMT+3:00) Minsk&lt;br /&gt;
40    (GMT+3:00) Nairobi&lt;br /&gt;
85    (GMT+3:00) Istanbul&lt;br /&gt;
41    (GMT+3:30) Tehran&lt;br /&gt;
42    (GMT+4:00) Abu Dhabi, Muscat&lt;br /&gt;
43    (GMT+4:00) Baku&lt;br /&gt;
39    (GMT+3:00) St. Petersburg, Volgograd&lt;br /&gt;
44    (GMT+4:30) Kabul&lt;br /&gt;
46    (GMT+5:00) Islamabad, Karachi, Tashkent&lt;br /&gt;
47    (GMT+5:30) Kolkata, Chennai, Mumbai, New Delhi&lt;br /&gt;
51    (GMT+5:30) Sri Jayawardenepara&lt;br /&gt;
48    (GMT+5:45) Kathmandu&lt;br /&gt;
45    (GMT+5:00) Ekaterinburg&lt;br /&gt;
49    (GMT+6:00) Almaty, Novosibirsk&lt;br /&gt;
50    (GMT+6:00) Astana, Dhaka&lt;br /&gt;
52    (GMT+6:30) Rangoon&lt;br /&gt;
53    (GMT+7:00) Bangkok, Hanoi, Jakarta&lt;br /&gt;
54    (GMT+7:00) Krasnoyarsk&lt;br /&gt;
55    (GMT+8:00) Beijing, ChongQing, HongKong, Urumgi, Irkutsk&lt;br /&gt;
56    (GMT+8:00) Ulaan Bataar&lt;br /&gt;
57    (GMT+8:00) Kuala Lumpur, Singapore&lt;br /&gt;
58    (GMT+8:00) Perth&lt;br /&gt;
59    (GMT+8:00) Taipei&lt;br /&gt;
60    (GMT+9:00) Osaka, Sapporo, Tokyo, Seoul&lt;br /&gt;
62    (GMT+9:30) Adelaide&lt;br /&gt;
63    (GMT+9:30) Darwin&lt;br /&gt;
61    (GMT+9:00) Yakutsk&lt;br /&gt;
64    (GMT+10:00) Brisbane&lt;br /&gt;
65    (GMT+10:00) Canberra, Melbourne, Sydney&lt;br /&gt;
66    (GMT+10:00) Guam, Port Moresby&lt;br /&gt;
67    (GMT+10:00) Hobart&lt;br /&gt;
68    (GMT+10:00) Vladivostok&lt;br /&gt;
69    (GMT+10:00) Magadan&lt;br /&gt;
70    (GMT+11:00) Solomon Is., New Caledonia&lt;br /&gt;
71    (GMT+12:00) Auckland, Wellington&lt;br /&gt;
72    (GMT+12:00) Fiji, Kamchatka, Marshall Is.&lt;br /&gt;
00    (GMT+12:00) Eniwetok, Kwajalein&lt;br /&gt;
82    (GMT+12:45) Chatham Islands&lt;br /&gt;
73    (GMT+13:00) Nuku'alofa&lt;br /&gt;
86    (GMT+13:00) Samoa&lt;br /&gt;
76    (GMT+14:00) Kiritimati&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
Ein eigener Zeitserver kann auf der FortiGate nur über die CLI konfiguriert werden: &lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system ntp&lt;br /&gt;
# set ntpsync enable&lt;br /&gt;
# set type custom&lt;br /&gt;
# set syncinterval 360&lt;br /&gt;
# config ntpserver&lt;br /&gt;
# edit 1&lt;br /&gt;
# set server &amp;quot;&amp;lt;NTP-SERVER-NAME oder IP&amp;gt;&amp;quot;&lt;br /&gt;
# next&lt;br /&gt;
# edit 2  --&amp;gt; so kann ein zweiter NTP Server konfiguriert werden&lt;br /&gt;
# set server &amp;quot;&amp;lt;NTP-SERVER2-NAME oder IP&amp;gt;&amp;quot;&lt;br /&gt;
# next&lt;br /&gt;
# end&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
'''BEISPIEL:'''NTP Server Konfiguration mit ch.pool.ntp.org&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system ntp&lt;br /&gt;
# set ntpsync enable&lt;br /&gt;
# set type custom&lt;br /&gt;
# set syncinterval 360&lt;br /&gt;
# config ntpserver&lt;br /&gt;
# edit 1&lt;br /&gt;
# set server &amp;quot;ch.pool.ntp.org&amp;quot;&lt;br /&gt;
# next&lt;br /&gt;
# end&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich den NTP-Dienst auf einem Interface aktivieren? ===&lt;br /&gt;
[[File:fortiOS64.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] [[File:fortiOS60.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Wenn ich möchte, dass der System NTP Server auf einem Interface aktiviert ist, damit dieser als dhcp Parameter an die Clients propagiert werden kann, muss man diesen in den System Einstellungen aktivieren:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
# System -&amp;gt; Settings im Bereich System Time&lt;br /&gt;
# ''Setup device as local NTP server'' anwählen&lt;br /&gt;
# ''Listen on Interfaces'' in dieses Feld klicken &lt;br /&gt;
# vom Seitenmenu können die gewünschten Interfaces ausgewählt werden&lt;br /&gt;
# mit Apply wird die Konfiguration aktiv&lt;br /&gt;
 [[file:Fortinet-6001.jpg|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|'''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system ntp&lt;br /&gt;
# set server-mode enable&lt;br /&gt;
# set interface &amp;quot;&amp;lt;INTERFACE1&amp;gt; &amp;lt;INTERFACE2&amp;gt; ... &amp;lt;INTERFACEn&amp;gt;&amp;quot;&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''BEISPIEL''' Wir konfigurieren das Interface internal1 und internal2 als NTP Server:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system ntp&lt;br /&gt;
# set server-mode enable&lt;br /&gt;
# set interface &amp;quot;internal1 internal2&amp;quot;&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
DHCP Option für NTP Server konfigurieren. Die restlichen DHCP Optionen sind bereits konfiguriert.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Einrichten des Zeitservers beim DHCP Server:&lt;br /&gt;
# Auf dem Interface, auf welchem der DHCP Serverdienst läuft in die DHCP Optionen gehen&lt;br /&gt;
# Bei den DHCP Optionen die Checkbox &amp;quot;Advanced&amp;quot; anwählen&lt;br /&gt;
# Mode auf server stellen &lt;br /&gt;
# NTP Server Specify setzen &lt;br /&gt;
# Die Interface IP Adresse im Feld angeben &lt;br /&gt;
# Die Zeitzone als &amp;quot;Same as System&amp;quot; übernehmen &lt;br /&gt;
 [[file:Fortinet-6002.jpg|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|'''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system dhcp server&lt;br /&gt;
# edit &amp;lt;INTIGER&amp;gt; &lt;br /&gt;
# set timezone-option default&lt;br /&gt;
# set ntp-server1 &amp;lt;INTERFACE IP ADRESSE&amp;gt;&lt;br /&gt;
# next&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
'''BEISPIEL:''' Wir konfigurieren den NTP Server mit der IP Adresse 192.168.1.99 (IP Adresse vom Interface)&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system dhcp server&lt;br /&gt;
# edit 1&lt;br /&gt;
# set timezone-option default&lt;br /&gt;
# set ntp-server1 192.168.1.99&lt;br /&gt;
# next&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== PCI Compliance ==&lt;br /&gt;
&lt;br /&gt;
== Wireless-Controller ==&lt;br /&gt;
=== Wo finde ich Informationen betreffend FortiGate Wireless-Controller und Forti Access Points? ===&lt;br /&gt;
&lt;br /&gt;
Nachfolgender Artikel gibt Auskunft über die verschiedenen Konfigurationen und den Betrieb von Forti Access Points im Zusammenhang mit dem FortiGate Wireless Controller:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAP:FAQ]]&lt;br /&gt;
&lt;br /&gt;
=== Wie konfiguriere ich einen Remote Access Point mit Split Tunnel? ===&lt;br /&gt;
'''Vorbemerkungen:'''&amp;lt;br /&amp;gt;&lt;br /&gt;
Ziel dieser Anleitung ist es, mit einem FortiAP-24D a eine gesicherte Remoteverbindung von einem Aussenstandort zu einem Hauptstandort zu erstellen. Es handelt sich hier um ein typisches Szenario, welches eingesetzt werden soll, um kleine Aussenstandorte oder HomeOffice Mitarbeiter anzubinden. Die Dokumentation wurde mit einem AP24d erstellt. Es eignen sich aber grundsätzlich auch folgende Access Points um ein solches Szenario zu etablieren:&lt;br /&gt;
* FAP-11C&lt;br /&gt;
* FAP-14C&lt;br /&gt;
* FAP-21D&lt;br /&gt;
* FAP-24D&lt;br /&gt;
* FAP-25D&lt;br /&gt;
* FAP-28C&lt;br /&gt;
&lt;br /&gt;
'''Ausgangslage:'''&amp;lt;br /&amp;gt;&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1200px;&amp;quot;&lt;br /&gt;
|- style=&amp;quot;vertical-align:top;&amp;quot;&lt;br /&gt;
| style=&amp;quot;vertical-align:top; width:870px;&amp;quot; | Zielarchitektur&lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; | Verwendete Geräte&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; |&lt;br /&gt;
[[file:Fortinet-2225.png|link=]]&lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; |&lt;br /&gt;
* Fortigate 60E Beta3&lt;br /&gt;
* FortiAP-24D&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''Vorbedingungen:'''&amp;lt;br/&amp;gt;&lt;br /&gt;
* Die Firewall im Main Office ist korrekt konfiguriert, so dass Clients im LAN über den WAN Anschluss ins Internet kommen.&lt;br /&gt;
* Die Firewall im Main Office wird direkt und ohne weitere Router mit einer public IP vom Provider von der WAN Seite verbunden.&lt;br /&gt;
* Der FortiAP befindet sich auf Werkseinstellungen, kriegt via DHCP am WAN Port eine IP, einen gültigen Default Gatway, sowie einen gültigen DNS Server.&lt;br /&gt;
* Der FortiAP ist in der Lage über den am Ort vorhandenen Internetanschluss mindestens über die Ports 53TCP/UDP, 443TCP, 5246/UDP, 5247/UDP ins Internet zu kommunizieren.&lt;br /&gt;
&lt;br /&gt;
'''Konfigurationsschritte'''&amp;lt;br /&amp;gt;&lt;br /&gt;
1. Einschalten von CAPWAP auf WAN Interface&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1200px;&amp;quot;&lt;br /&gt;
| style=&amp;quot;vertical-align:top; width:600px;&amp;quot; |&lt;br /&gt;
[[file:Fortinet-2226.png|link=]] &lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; |&lt;br /&gt;
Die Verwaltung der Access Points über die Fortigate geschieht mit dem Protokoll CAPWAP. Damit die Fortigate Firewall Access Points über das WAN Interface verwalten kann, muss auf diesem Interface CAPWAP aktiviert werden.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
2. Erstellen der SSID&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1200px;&amp;quot;&lt;br /&gt;
| style=&amp;quot;vertical-align:top; width:600px;&amp;quot; |&lt;br /&gt;
[[file:Fortinet-2227.png|link=]] &lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; |&lt;br /&gt;
Unter ''Wifi &amp;amp; Switch Controller -&amp;gt; SSID -&amp;gt; + Create New'' wird eine neue SSID erstellt. Dabei müssen die gelb markierten Parameter konfiguriert werden. Damit später das Splitt-Tunneling funktioneirt ist es insbesondere sehr wichtig, dass der Defaultgateway der IP der Fortigate auf diesem Interface entspricht. Die anderen Parameter wie Name, SSID, Security Mode, IP Range etc. können nach gutdünken angepasst werden. &lt;br /&gt;
&lt;br /&gt;
Nachdem diese SSID konfiguriert wurde, muss ein zusätzlicher Parameter wie folgt auf der CLI konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;# config wireless-controller vap&lt;br /&gt;
# edit [Name of SSID Profil]&lt;br /&gt;
# set split-tunneling enable&lt;br /&gt;
# end&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
3. Erstellen FortiAP Profil&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1200px;&amp;quot;&lt;br /&gt;
| style=&amp;quot;vertical-align:top; width:600px;&amp;quot; |&lt;br /&gt;
[[file:Fortinet-2229.png|link=]] &lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; |&lt;br /&gt;
Unter ''Wifi &amp;amp; Switch Controller -&amp;gt; FortiAP Profiles -&amp;gt; + Create New'' wird ein neues FortiAP Profil erstellt. Dabei müssen die gelb markierten Parameter konfiguriert werden. Inbesondere wichtig ist hier, dass der korrekte AP Typ (AP-24d in diesem Fall) gewählt wird, und dass die zuvor erstellte SSID gewählt wird. &lt;br /&gt;
&lt;br /&gt;
Verfügt der Access Point zusätzlich über LAN Ports, so kann definiert werden, welches Netz an diesen LAN Ports ausgegeben werden soll. Es kann entweder das Netz am Remotestandort ausgegeben werden (Bridge to WAN) oder auch mittels NAT gearbeitet werden. Wird gewünscht dass hier das selbe Netz wie bei der SSID verwendet werden kann, so muss dies ebenfalls mittels &amp;quot;Bridge to SSID&amp;quot; und wahl des entsprechenden Netzes hinterlegt werden.&lt;br /&gt;
&lt;br /&gt;
Nachdem das FortiAP Profile konfiguriert wurde, können über die CLI zusätzlich die Netze konfiguriert werden, welche eben nicht über den VPN Tunnel gehen sollen, sondern lokal ausgekoppelt werden sollen. Im obenstehenden Beispiel wäre dies das Netz 192.168.1.0/24 welches sich hinter dem Swisscom Router befindet. Somit hat ein Gerät hinter dem FortiAP folgende Kommunikationsmöglichkeiten:&lt;br /&gt;
&lt;br /&gt;
* Zugriff via CAPWAP-Tunnel auf interne Ressourcen des Hauptstandortes&lt;br /&gt;
* Zugriff via CAPWAP-Tunnel über den Hauptstandort auf Ressourcen aus dem Internet&lt;br /&gt;
* Zugriff auf Ressourcen aus dem lokalen Netz am Aussenstandort&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config wireless-controller wtp-profile&lt;br /&gt;
# set split-tunneling-acl-local-ap-subnet enable&lt;br /&gt;
# config split-tunneling-acl&lt;br /&gt;
# edit [Use a integer example &amp;quot;1&amp;quot;]&lt;br /&gt;
# set dest-ip [IPv4 address as 192.168.1.0/24]&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Wird gewünscht, dass nur gewisse Netze an den Hauptstandort geroutet werden sollen, und alles andere (inklusive Internetverkehr) lokal ausgekoppelt werden soll, so muss mit einer umgekehrten Maskierung gearbeitet werden, und hier in der Konfiguration alle Netze angegeben werden, welche nicht durch den Tunnel sollen.&lt;br /&gt;
&lt;br /&gt;
Der hier konfigurierte CAPWAP Tunnel wird ausserdem standardmässig nicht mit DTLS verschlüsselt. Dies muss ebenfalls in der CLI konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config wireless-controller wtp-profile&lt;br /&gt;
# edit [Name des entsprechenden Profils]&lt;br /&gt;
# set dtls-policy dtls-enabled&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Der durch die DTLS Verschlüsselung anfallende Overhead beträgt je nach AccessPoint ca. 20%.&lt;br /&gt;
|}&lt;br /&gt;
4. Vorprovisionieren des AP&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1200px;&amp;quot;&lt;br /&gt;
| style=&amp;quot;vertical-align:top; width:600px;&amp;quot; |&lt;br /&gt;
[[file:Fortinet-2230.png|link=]]&lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; |&lt;br /&gt;
Unter ''Wifi &amp;amp; Switch Controller -&amp;gt; Managed FortiAPs -&amp;gt; + Create New'' kann nun der zu verbindende Accesspoint vorkonfiguriert werden. Wichtig hierbei ist die korrekte Seriennummer, sowie das entsprechende vorgängig erstellte FortiAP Profil. Hat sich der Access Point bereits bei der Fortigate gemeldet, so sieht man dies anhand der IP unter der Kategorie ''Managed AP Status''.&lt;br /&gt;
|}&lt;br /&gt;
5. Erstellen der Firewall Policy&amp;lt;br /&amp;gt;&lt;br /&gt;
Damit der Datenverkehr zwischen dem AP und dem Internet, sowie zwischen dem AP und den internen Ressourcen gewährleistet werden kann, benötigt es auch entsprechende Firewall Regeln:&amp;lt;br /&amp;gt;&lt;br /&gt;
[[file:Fortinet-2228.png]] &amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
6. Definieren der Management IP auf dem AP&amp;lt;br /&amp;gt;&lt;br /&gt;
Damit der AP nun den Weg zu seinem Controller findet, wenn er das erste Mal am Remote Standort eingesteckt wird, müssen wir ihm hierfür die IP konfigurieren. Dies geschieht auf dem Accesspoint direkt. Ein nicht konfigurierter Accesspoint hat standardmässig die IP 192.168.1.2 auf dem WAN Port. Auf diese kann man sich mittels Telnet verbinden, um die entsprechende Konfiguration vorzunehmen. Ein Zugriff auf den Access Point ist allenfalls auch via USB und FortiExplorer möglich. (Siehe [http://help.fortinet.com/fos50hlp/54/Content/FortiOS/fortigate-getting-started-54/4-Using-the-CLI/Connecting%20to%20the%20CLI%20locally%20with%20FortiExplorer.htm FortiExplorer Handbuch])&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
	C:\Users\huberch&amp;gt;telnet 192.168.1.2&lt;br /&gt;
	FAP24D3X15001883 # login: admin&lt;br /&gt;
	FAP24D3X15001883 # cfg -a AC_IPADDR_1=172.20.120.142&lt;br /&gt;
	FAP24D3X15001883 # cfg -c&lt;br /&gt;
	FAP24D3X15001883 # exit&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
7. Verbinden&amp;lt;br /&amp;gt;&lt;br /&gt;
Nachdem der Access Point mit dem Internet verbunden wurde, wird er innerhalb von 3 - 5 Minuten eine Verbindung zu seinem Fortigate Controller aufnehmen. Dies kann im GUI überprüft werden:&amp;lt;br /&amp;gt;&lt;br /&gt;
[[file:Fortinet-2231.png]] &lt;br /&gt;
&lt;br /&gt;
'''Quellen und weiterführende Informationen:'''&lt;br /&gt;
* https://forum.fortinet.com/tm.aspx?m=118515&lt;br /&gt;
* http://cookbook.fortinet.com/fortiap-remote-access/&lt;br /&gt;
&lt;br /&gt;
== Log ==&lt;br /&gt;
=== Wie muss eine Fortigate konfiguriert werden, damit sie zu Analysezwecken auf ein Kiwi Syslog loggt?===&lt;br /&gt;
'''Einleitung:'''&amp;lt;br /&amp;gt;&lt;br /&gt;
Die folgende Anleitung wird dann relevan, wenn von einer Fortigate Firewall auf einen Syslogserver geloggt werden muss, ohne dass auf FortiCloud zurückgegriffen werden kann (wenn beispielsweise kein Internetzugriff existiert). Kiwi Syslog ist ein kostenfreier Basic-Syslogserver, welcher unter Windows installiert werden kann. &lt;br /&gt;
&lt;br /&gt;
'''Konfiguration Fortigate:'''&amp;lt;br /&amp;gt;&lt;br /&gt;
Damit die Fortigate Firewall möglichst viel Logs auf den Syslogserver schreiben kann, müssen einige Einstellungen vorgenommen werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config log memory setting&lt;br /&gt;
	set status enable&lt;br /&gt;
end&lt;br /&gt;
&lt;br /&gt;
config log null-device setting&lt;br /&gt;
	set status enable&lt;br /&gt;
end&lt;br /&gt;
&lt;br /&gt;
config log gui-display&lt;br /&gt;
	set resolve-hosts enable&lt;br /&gt;
	set resolve-apps enable&lt;br /&gt;
end&lt;br /&gt;
&lt;br /&gt;
config log setting&lt;br /&gt;
	set fwpolicy-implicit-log enable&lt;br /&gt;
	set local-in-allow enable&lt;br /&gt;
	set local-in-deny-unicast enable&lt;br /&gt;
	set local-in-deny-broadcast enable&lt;br /&gt;
	set local-out enable&lt;br /&gt;
	set log-invalid-packet enable&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Mit folgender Einstellung wird der Firewall mitgeteilt, wo der Syslogserver steht, an welchen die Logs gesendet werden sollen:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config log syslogd setting&lt;br /&gt;
	set status enable&lt;br /&gt;
	set server &amp;quot;ip-des-syslog-servers&amp;quot;&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
Die Firewall sendet nun die Syslogs der hier konfigurierten IP via 514 UDP.&lt;br /&gt;
&lt;br /&gt;
Damit allenfalls auch erlaubter Traffic geloggt wird, muss das Logging pro gewünschte Firewallregel eingeschaltet werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall policy&lt;br /&gt;
	edit 1&lt;br /&gt;
	set logtraffic all&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Konfiguration Kiwi Syslog Server'''&amp;lt;br/&amp;gt;&lt;br /&gt;
Der Installer für den Kiwi Syslogserver kann [https://www.kiwisyslog.com/free-tools/kiwi-free-syslog-server hier] oder hier: &lt;br /&gt;
[[Datei:Kiwi-Syslog-Server-9.6.3-Freeware.zip]] heruntergeladen werden. &lt;br /&gt;
&lt;br /&gt;
Nach der Installation des Tools muss folgender Parameter unter dem Menüpunkt Setup angepasst, und die IP des lokalen Adapters angewählt werden, auf dem die Logs empfangen werden:&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-2246.png|link=]]&lt;br /&gt;
&lt;br /&gt;
Sobald diese Einstellung gespeichert wurde, kommen die Logs im Kiwi Syslog Programm an.&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-2247.png|link=]]&lt;/div&gt;</summary>
		<author><name>Michelle Crapella-Papet</name></author>
	</entry>
	<entry>
		<id>http://fortinet.also.ch/wiki/index.php?title=FortiGate:FAQ&amp;diff=26114</id>
		<title>FortiGate:FAQ</title>
		<link rel="alternate" type="text/html" href="http://fortinet.also.ch/wiki/index.php?title=FortiGate:FAQ&amp;diff=26114"/>
		<updated>2020-10-21T12:34:30Z</updated>

		<summary type="html">&lt;p&gt;Michelle Crapella-Papet: /* Wie erhalte ich eine Übersicht wie die Luftzirkulation (Airflow) in einer FortiGate funktioniert? */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;FortiGate-6.0, FortiGate-6.2 und FortiGate-6.4:FAQ&lt;br /&gt;
&lt;br /&gt;
[[Category:Fortinet]]&lt;br /&gt;
== Vorwort ==&lt;br /&gt;
&lt;br /&gt;
Dieses FAQ ist für Fortinet Systeme basierend auf FortiOS 6.0, FortiOS 6.2 und FortiOS 6.4. Sofern nicht anderes vermerkt, stand zu Test-Zwecken eine Fortigate 60E zur Verfügung!&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Datenschutz ==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
        *********************************************************************&lt;br /&gt;
        *                                                                   *&lt;br /&gt;
        *  THIS FILE MAY CONTAIN CONFIDENTIAL, PRIVILEGED OR OTHER LEGALLY  *&lt;br /&gt;
        *      PROTECTED INFORMATION. YOU ARE PROHIBITED FROM COPYING,      *&lt;br /&gt;
        *    DISTRIBUTING OR OTHERWISE USING IT WITHOUT PERMISSION FROM     *&lt;br /&gt;
        *                   ALSO SCHWEIZ SWITZERLAND.                       *&lt;br /&gt;
        *                                                                   *&lt;br /&gt;
        *********************************************************************&lt;br /&gt;
&lt;br /&gt;
&amp;quot;Die in diesen Artikeln enthaltenen Informationen sind vertraulich und dürfen ohne&lt;br /&gt;
  schriftliche Zustimmung der ALSO Schweiz AG gegenüber Dritt-Unternehmen nicht &lt;br /&gt;
                         bekannt gemacht werden&amp;quot;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== FAQ ==&lt;br /&gt;
== Dokumentation ==&lt;br /&gt;
=== Wo findet ich die Dokumente wie Datasheets, Quick Start Guide, User Guide etc. ? ===&lt;br /&gt;
&lt;br /&gt;
Ueber folgenden internen Link findet man Datasheets und Quick Start Guide betreffend FortiGate Devices:&lt;br /&gt;
&lt;br /&gt;
        [[Fortinet:ProduktInfo]]&lt;br /&gt;
&lt;br /&gt;
Ebenfalls lohnt es sich folgenden Link zu sichten welcher &amp;quot;Cookbook&amp;quot; ähnliche Dokumente und Videos beinhaltet:&lt;br /&gt;
&lt;br /&gt;
        http://community.fortinet.com/&lt;br /&gt;
&lt;br /&gt;
Auf folgender Seite findet man alle Orginaldokumente betreffend FortiGate:&lt;br /&gt;
&lt;br /&gt;
        http://docs.fortinet.com/fortigate/admin-guides&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|''' FortiOS Release Notes '''&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:80%&amp;quot; ;|&lt;br /&gt;
* [[FortiGate:FAQ#Wo_finde_ich_die_Release_Notes_f.C3.BCr_FortiOS_6.0.3F | Release Notes 6.0]]&lt;br /&gt;
* [[FortiGate:FAQ#Wo_finde_ich_die_Release_Notes_f.C3.BCr_FortiOS_6.2.3F | Release Notes 6.2]]&lt;br /&gt;
* [[FortiGate:FAQ#Wo_finde_ich_die_Release_Notes_f.C3.BCr_FortiOS_6.4.3F | Release Notes 6.4]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|''' Security Fabric Upgrade Guide '''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
* [[:Datei:Security-Fabric-Upgrade-Guide-6.0.0.pdf|Security Fabric - Upgrade Guide - FortiOS Version 6.0.0]]&lt;br /&gt;
* [[:Datei:Security-Fabric-Upgrade-Guide-6.0.1.pdf|Security Fabric - Upgrade Guide - FortiOS Version 6.0.1]]&lt;br /&gt;
* [[:Datei:Security-Fabric-Upgrade-Guide-6.0.2.pdf|Security Fabric - Upgrade Guide - FortiOS Version 6.0.2]]&lt;br /&gt;
* [[:Datei:Security-Fabric-Upgrade-Guide-6.0.3.pdf|Security Fabric - Upgrade Guide - FortiOS Version 6.0.3]]&lt;br /&gt;
* [[:Datei:Security-Fabric-Upgrade-Guide-6.0.4.pdf|Security Fabric - Upgrade Guide - FortiOS Version 6.0.4]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|'''Referenzen'''&lt;br /&gt;
|- &lt;br /&gt;
|      &lt;br /&gt;
* [[:Datei:FortiOS-Log-Reference-60.pdf|FortiOS 6.0 FortiOS Log Reference]]&lt;br /&gt;
* [[:Datei:FortiOS-Log-Reference-62.pdf|FortiOS 6.2 FortiOS Log Reference]]&lt;br /&gt;
* [[:Datei:FortiOS-Log-Reference-64.pdf|FortiOS 6.4 FortiOS Log Reference]]&lt;br /&gt;
* [[:Datei:FortiGate-CLI-Ref-60.pdf|FortiOS 6.0 FortiOS CLI Reference]]&lt;br /&gt;
* [[:Datei:Supported-RFCs-60.pdf|FortiOS 6.0 Supported RFC]]&lt;br /&gt;
* [[:Datei:Fortinet-Recommended-SecurityBestPractices.pdf|Fortinet Security Best Practices Version 1]]&lt;br /&gt;
* [[:Datei:FortiOS-Software-Platform-Matrix-60.pdf|FortiOS 6.0 Feature/Platform Matrix]]&lt;br /&gt;
* [[:Datei:IPS-Application-Control-Signature-Syntax.pdf| Custom IPS Application Control Signatur Syntax Version 4.0]]&lt;br /&gt;
&lt;br /&gt;
* [http://help.fortinet.com/fgt/60/6-0-0/max-values.html FortiOS '''6.0.0''' Maximum Values Tabelle]&lt;br /&gt;
* [http://help.fortinet.com/fgt/60/6-0-1/max-values.html FortiOS '''6.0.1''' Maximum Values Tabelle]&lt;br /&gt;
* [http://help.fortinet.com/fgt/60/6-0-2/max-values.html FortiOS '''6.0.2''' Maximum Values Tabelle]&lt;br /&gt;
* [http://help.fortinet.com/fgt/60/6-0-3/max-values.html FortiOS '''6.0.3''' Maximum Values Tabelle]&lt;br /&gt;
&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|'''Compatibility Matrix'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
* [[:Datei:FortiOS-FortiAPS-IPS-AV-compatibility.pdf|FortiOS IPS Engine Support]]&lt;br /&gt;
* [[:Datei:FortiOS-Compatibility-FAZ.pdf|Managed FortiAnalyzer Compatibility Matrix]]&lt;br /&gt;
* [[:Datei:FortiOS-Compatibility-FMG.pdf|Managed FortiManager Compatibility Matrix]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|''' FortiOS 6.0 Handbook Dokumente '''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
* [[:Datei:FortiGate-Whats-New-60.pdf|FortiOS 6.0 Handbook - What's New]]&lt;br /&gt;
* [[:Datei:FortiGate-Handbook-60.pdf|FortiOS 6.0 Handbook - Komplettes Handbuch]]&lt;br /&gt;
* [[:Datei:FortiGate-Authentication-60.pdf|FortiOS 6.0 Handbook - Authentication]]&lt;br /&gt;
* [[:Datei:FortiGate-BestPractices-60.pdf|FortiOS 6.0 Handbook - Bestpraxis Guide]]&lt;br /&gt;
* [[:Datei:FortiGate-Carrier-60.pdf |FortiOS 6.0 Handbook - Carrier]]&lt;br /&gt;
* [[:Datei:FortiGate-FortiView-60.pdf|FortiOS 6.0 Handbook - FortiView]]&lt;br /&gt;
* [[:Datei:FortiGate-Firewall-60.pdf|FortiOS 6.0 Handbook - Firewall]]&lt;br /&gt;
* [[:Datei:FortiGate-HA-60.pdf|FortiOS 6.0 Handbook - High Availability]]&lt;br /&gt;
* [[:Datei:FortiGate-Hardening-60.pdf|FortiOS 6.0 Handbook - Hardening your FortiGate]]&lt;br /&gt;
* [[:Datei:FortiGate-Hardware-accel-60.pdf|FortiOS 6.0 Handbook - Hardware Acceleration]]&lt;br /&gt;
* [[:Datei:FortiGate-getting-started-60.pdf|FortiOS 6.0 Handbook - Getting Started]]&lt;br /&gt;
* [[:Datei:FortiGate-IPSec-VPN-60.pdf|FortiOS 6.0 Handbook - IPsec VPN]]&lt;br /&gt;
* [[:Datei:FortiGate-Life-of-a-Packet.60.pdf |FortiOS 6.0 Handbook - Parallel Path Processing Life of a Packet]] &lt;br /&gt;
* [[:Datei:FortiGate-Load-Balancing-60.pdf|FortiOS 6.0 Handbook - Server Load Balancing]]&lt;br /&gt;
* [[:Datei:FortiGate-Logging-and-Reporting-60.pdf|FortiOS 6.0 Handbook - Logging and Reporting]]&lt;br /&gt;
* [[:Datei:FortiGate-Managing-Devices-60.pdf |FortiOS 6.0 Handbook - Managing Devices]]&lt;br /&gt;
* [[:Datei:FortiGate-Managing-Switch-60.pdf|FortiOS 6.0 Handbook - Managing FortiSwitch from FortiGate]]&lt;br /&gt;
* [[:Datei:FortiGate-Network-60.pdf |FortiOS 6.0 Handbook - Networking in FortiOS]] &lt;br /&gt;
* [[:Datei:FortiGate-Open-Ports-60.pdf |FortiOS 6.0 Handbook - Communication Ports and Protocols]]&lt;br /&gt;
* [[:Datei:FortiGate-Sandbox-Inspection-60.pdf|FortiOS 6.0 Handbook - Sandbox Inspection]]&lt;br /&gt;
* [[:Datei:FortiGate-Security-Fabric-60.pdf|FortiOS 6.0 Handbook - Security Farbric]]  &lt;br /&gt;
* [[:Datei:FortiGate-Security-Profiles-60.pdf|FortiOS 6.0 Handbook - Security Profiles]]        &lt;br /&gt;
* [[:Datei:FortiGate-SIP-60.pdf|FortiOS 6.0 Handbook - VoIP Solutions: SIP]]&lt;br /&gt;
* [[:Datei:FortiGate-SSL-VPN-60.pdf |FortiOS 6.0 Handbook - SSL VPN]]&lt;br /&gt;
* [[:Datei:FortiGate-System-Administration-60.pdf|FortiOS 6.0 Handbook - System Administration]] &lt;br /&gt;
* [[:Datei:FortiGate-Traffic-Shaping-60.pdf|FortiOS 6.0 Handbook - Traffic Shaping]]&lt;br /&gt;
* [[:Datei:FortiGate-Transparent-Mode-60.pdf |FortiOS 6.0 Handbook - Transparent Mode]]&lt;br /&gt;
* [[:Datei:FortiGate-Troubleshooting-60.pdf|FortiOS 6.0 Handbook - Troubleshooting]]&lt;br /&gt;
* [[:Datei:FortiGate-VDOMS-60.pdf |FortiOS 6.0 Handbook - Virtual Domains VDoms]]&lt;br /&gt;
* [[:Datei:FortiGate-Virtual-FortiOS-60.pdf|FortiOS 6.0 Handbook - Virtual FortiOS]]&lt;br /&gt;
* [[:Datei:FortiGate-Wireless-60.pdf|FortiOS 6.0 Handbook - FortiWiFi and FortiAP Configuration Guide]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|''' FortiOS 6.2 Handbook Dokumente '''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
* [[:Datei:FortiGate-Whats-New-62.pdf|FortiOS 6.2 Handbook - What's New]]&lt;br /&gt;
* [[:Datei:FortiGate-Cookbook-62.pdf|FortiOS 6.2 Cookbook]]&lt;br /&gt;
* [[:Datei:FortiGate-Hardware-accel-62.pdf|FortiOS 6.2 Handbook - Hardware Acceleration]]&lt;br /&gt;
* [[:Datei:FortiGate-BestPractices-62.pdf|FortiOS 6.2 Handbook - Bestpraxis Guide]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|''' FortiOS 6.4 Handbook Dokumente '''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
* [[:Datei:FortiGate-Whats-New-64.pdf|FortiOS 6.4 Handbook - What's New]]&lt;br /&gt;
* [[:Datei:FortiGate-Hardware-accel-64.pdf|FortiOS 6.4 Handbook - Hardware Acceleration]]&lt;br /&gt;
* [[:Datei:FortiGate-BestPractices-64.pdf|FortiOS 6.4 Handbook - Bestpraxis Guide]]&lt;br /&gt;
* [[:Datei:FortiGate-Life-of-Packet-64.pdf|FortiOS 6.4 Handbook - Parallel Path Processing (Life of a Packet)]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Welches sind die wichtigsten Ports und Protokolle für einen reibungslosen Betrieb? ===&lt;br /&gt;
&lt;br /&gt;
Wenn eine FortiGate sich im Factory-Reset (Werkszustand) befindet, so werden &lt;br /&gt;
verschiedene TCP / UDP-Ports durch das FortiOS zur Verfügung &lt;br /&gt;
gestellt um die notwendigen Funktionen der FortiGate bereitzustellen. Nachfolgende Übersicht zeigt die benötigten Ports (TCP / UDP) auf. &lt;br /&gt;
Folgendes ist dabei zu berücksichtigen: Diese abgebildeten TCP / UDP-Ports werden nicht standardmässig zur Verfügung gestellt / ersichtlich.&lt;br /&gt;
Viele Ports sind nur dann ersichtlich wenn die entsprechende Funktion genutzt wird:&lt;br /&gt;
&lt;br /&gt;
        [[file: Fortinet-3024.jpg |link=]]&lt;br /&gt;
&lt;br /&gt;
== Request of Proposal ==&lt;br /&gt;
&lt;br /&gt;
'''Ihre Mitarbeit ist Willkommen!'''&amp;lt;br&amp;gt;&lt;br /&gt;
Sie möchten eine Korrektur zu einem Artikel anbringen oder einen Beitrag leisten? &amp;lt;br&amp;gt;&lt;br /&gt;
Schreiben Sie uns eine Nachricht auf: '''fortinet-ch@also.com'''&amp;lt;br&amp;gt;&lt;br /&gt;
Vielen Dank für Ihre Unterstützung!&lt;br /&gt;
&lt;br /&gt;
== Hardware ==&lt;br /&gt;
&lt;br /&gt;
=== Wo finde ich die Hardware Revision und Hardware Generation Informationen einer FortiGate? ===&lt;br /&gt;
&lt;br /&gt;
Die FortiGate verfügt über eine entsprechende &amp;quot;Hardware Revision&amp;quot; und &amp;quot;Hardware Generation&amp;quot;. Über diese Informationen wird das Gerät identifiziert. Möchte man die &amp;quot;Hardware Revision&amp;quot; einer FortiGate herausfinden kann dies wie folgt bewerkstelligt werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
! Variante Device Label&lt;br /&gt;
! Variante FortiOS&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:550px&amp;quot; ;|&lt;br /&gt;
Die &amp;quot;Hardware Revision&amp;quot; wird als &amp;quot;Label&amp;quot; auf der Rückseite der FortiGate aufgeführt und in nachfolgender Form und als Strich-Code:&lt;br /&gt;
&lt;br /&gt;
'''PN: P15968-01'''&lt;br /&gt;
|Wenn man über die CLI folgenden Befehl ausführt erhält man die &amp;quot;Hardware Revision&amp;quot; Informationen:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# get system status | grep Part-Number&lt;br /&gt;
System Part-Number: P15968-01&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Wie schon zu Beginn erklärt wird ein Device über die &amp;quot;Hardware Revision&amp;quot; und &amp;quot;Hardware Generation&amp;quot; identifiziert. Die &amp;quot;Hardware Generation&amp;quot; kann jedoch nicht eruiert werden. Weder über ein &amp;quot;Label&amp;quot; noch via CLI. Wenn diese Information benötigt wird, muss via ein Customer Care Ticket die entsprechende Information der &amp;quot;Hardware Generation&amp;quot; erfragt werden. Dies kann wie ein Support-Ticket für Fortinet eröffnet werden (siehe nachfolgender Artikel):&lt;br /&gt;
        [[Fortinet:Support-Case]]&lt;br /&gt;
Bei dieser &amp;quot;Hardware Revision&amp;quot;, wie in unserem Beispiel gezeigt (P15968-01), handelt es sich zBsp um eine FG-70D. Dies bedeutet, wenn eine neue &amp;quot;Hardware Revision&amp;quot; für dieses Gerät veröffentlicht wird, so kann diese über eine PN Nr. &amp;quot;P15968-01&amp;quot; verfügen, jedoch als &amp;quot;Hardware Generation&amp;quot; die &amp;quot;2&amp;quot;. Es kann jedoch auch sein, dass ein neue &amp;quot;Hardware Revision&amp;quot; über eine PN-Nummer verfügt, zBsp &amp;quot;P15978-02&amp;quot;. Somit können anhand der PN-Nummer '''keine''' Rückschlüsse über folgende, notwenidge Informationen gezogen werden:           &lt;br /&gt;
       PN-Nummer (Hardware Revision) + Hardware Generation&lt;br /&gt;
Diese Informationen der &amp;quot;Hardware Revision&amp;quot;, wie auch jene der &amp;quot;Hardware Generation&amp;quot; sind dann wichtig, wenn es sich um ein Cluster handelt. Bei einem RMA Austausch achtet Fortinet darauf und übermittelt der zuständigen Stelle, welche für den Austausch zuständig ist diese Informationen. So kann sichergestellt werden, dass exakt die gleiche &amp;quot;Hardware Revision&amp;quot; und &amp;quot;Hardware Generation&amp;quot; dem Kunden zugestellt wird!&lt;br /&gt;
&lt;br /&gt;
=== Wo finde ich eine Übersicht welche FortiGate zBsp über wieviel &amp;quot;Memory&amp;quot; verfügt, ein &amp;quot;SOC&amp;quot; und / oder ob ein &amp;quot;NP&amp;quot; verbaut ist? ===&lt;br /&gt;
&lt;br /&gt;
Nachfolgend eine Aufstellung die zeigt über welche Komponenten, wie &amp;quot;SOC, NP, Memory, Storage&amp;quot; eine FortiGate verfügt:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #DE8A2E;&amp;quot;| &amp;lt;span&amp;gt;[[File:tipp.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #ffe29b&amp;quot;|&lt;br /&gt;
Diese Informationen stammen aus einem Post aus dem &amp;quot;Fortinet Forum&amp;quot; da Fortinet diese Informationen nicht kommuniziert:&lt;br /&gt;
    &lt;br /&gt;
https://forum.fortinet.com/tm.aspx?m=100451#100451&lt;br /&gt;
  &lt;br /&gt;
Zusätzlich steht ein Dokument von Fortinet zur Verfügung welches über die Hardware Schematic verschiedener Fortinet Produkte wie zBsp CPU, RAM, Flash usw. Auskunft gibt:&lt;br /&gt;
  &lt;br /&gt;
[[file:Fortinet-Hardware-Schematics.pdf]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
        '''LEGENDE'''&lt;br /&gt;
        FA = FA526id(wb) rev 1 (v4l) FortiSOC (Fortinet)&lt;br /&gt;
        I2 = Intel Core 2 Duo&lt;br /&gt;
        I3 = Intel Pentium III&lt;br /&gt;
        I4 = Intel Pentium 4&lt;br /&gt;
        IA = Intel Atom&lt;br /&gt;
        IC = Intel Celeron (Covington)&lt;br /&gt;
        II3 = Intel Core i3&lt;br /&gt;
        II5 = Intel Core i5&lt;br /&gt;
        IM = Intel Mobile&lt;br /&gt;
        IX = Intel Xeon&lt;br /&gt;
        &lt;br /&gt;
        CP: Content Processor&lt;br /&gt;
        NP: Network Processor&lt;br /&gt;
        SoC: System on a Chip&lt;br /&gt;
&lt;br /&gt;
        [[file:Fortinet-821.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
        [[file:Fortinet-822.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
        [[file:Fortinet-823.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
        [[file:Fortinet-1611.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
        [[file:Fortinet-824.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
=== Was für FortiGate Geräte stehen zur Verfügung und wie finde ich das Passende für mich? ===&lt;br /&gt;
&lt;br /&gt;
Wenn für einen Kunden eine FortiGate evaluiert werden soll stellt sich jeweils die Frage welches Gerät das Richtige für diesen Kunden ist. Um dies zu eruieren sind folgende Punkte massgebend:&lt;br /&gt;
&lt;br /&gt;
* Über was für eine Internet Anbindung verfügt der Kunde, an welcher die FortiGate installiert werden soll?&lt;br /&gt;
* Ist ein Ausbau / Wechsel der Internet Anbindung geplant? Falls ja, wie wird diese vergrössert? (Downstream / Upstream)?&lt;br /&gt;
* Wie viele User werden von der FortiGate geschützt?&lt;br /&gt;
* Welche UTM Features sollen auf der FortiGate aktiviert werden? (Antivirus, WebFilter, IPS usw.)&lt;br /&gt;
* Wird &amp;quot;deep inspection&amp;quot; eingesetzt (aufbrechen von verschlüsseltem Traffic)?&lt;br /&gt;
* Werden spezielle Interfaces, wie zum Beispiel SFP+ benötigt?&lt;br /&gt;
* Wird ein spezieller Durchsatz in einem Bereich benötigt?&lt;br /&gt;
* Wie wird das &amp;quot;logging&amp;quot; durchgeführt? Soll auf Disk, FortiAnalyzer oder Syslogserver geloggt werden?&lt;br /&gt;
&lt;br /&gt;
Zusätzlich stellt Fortinet die sogenannte &amp;quot;Produkte Matrix&amp;quot; zur Verfügung. In dieser werden die verschiedenen Modelle gegenübergestellt. Dabei werden die verschiedenen &amp;quot;Durchsätze&amp;quot; in verschiedenen Kategorien wie SSL-VPN, IPSec, UTM Antivirus usw. aufgelistet. Dabei ist zu beachten, dass diese &amp;quot;Durchsätze&amp;quot; als &amp;quot;Feature Only&amp;quot; Durchsatz zu verstehen sind. Dies bedeutet: Wird Antivirus mit 35 Mbps Durchsatz aufgeführt, versteht sich dieser Wert in dem Sinne, dass wenn dieses Device &amp;quot;nur&amp;quot; Antivirus Traffic erhalten würde, der Durchsatz 35 Mbps ist. Aus diesem Grund ist es unerlässlich die Produkte Matrix zu konsultieren um das richtige Device für den Kunden auszuwählen:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:ProductMatrix.pdf]]&lt;br /&gt;
&lt;br /&gt;
Zudem stehen zu den verschiedenen FortiGates jeweils die &amp;quot;Datasheets&amp;quot; zur Verfügung welche nochmals detailliert über das jeweilige Gerät Auskunft gibt. Des Weiteren stehen nebst den &amp;quot;Datasheets&amp;quot; ebenso die &amp;quot;Quickstart Guide&amp;quot; zur Verfügung welche zeigen &amp;quot;was&amp;quot; zum Lieferumfang gehört und wie dieses Gerät aussieht / Abbild:&lt;br /&gt;
&lt;br /&gt;
        [[Fortinet:ProduktInfo#FortiGate]]&lt;br /&gt;
&lt;br /&gt;
Des Weiteren steht für die Produkte Information der Produkt Guide zur Verfügung welches jede FortiGate in einer Kurzübersicht darstellt:&lt;br /&gt;
&lt;br /&gt;
        [[file:Fortinet-ProductGuide.pdf]]&lt;br /&gt;
&lt;br /&gt;
Nachfolgend als Anhaltspunkt eine Übersicht der verschiedenen FortiGates welche in den verschiedenen Kategorien wie &amp;quot;Entry Level, Midsize usw.&amp;quot; zur Verfügung stehen:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
! FortiGate Entry Level Series: Comparison&lt;br /&gt;
|- &lt;br /&gt;
| [[file:Fortinet-1392-A.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-1392-B.jpg|link=]]&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
! FortiGate Mid Range Devices: Comparison&lt;br /&gt;
|- &lt;br /&gt;
| [[file:Fortinet-1393.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-1393-A.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-1393-B.jpg|link=]]&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
! FortiGate 1000 und 2000 Series: Comparison&lt;br /&gt;
|- &lt;br /&gt;
| [[file:Fortinet-1394.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
! FortiGate 3000 Series: Comparison&lt;br /&gt;
|- &lt;br /&gt;
| [[file:Fortinet-1395.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
! FortiGate 5000: Comparison&lt;br /&gt;
|- &lt;br /&gt;
| [[file:Fortinet-1396.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Einen detaillierten Überblick bekommt man auf der folgenden Seite:&lt;br /&gt;
       http://help.fortinet.com/fgt/60/6-0-0/max-values.html&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf einer FortigGate einen Hardwaretest ausführen (Troubleshooting / HQIP Testing)? ===&lt;br /&gt;
&lt;br /&gt;
Damit man den &amp;quot;Advanced Hardware Test&amp;quot; resp. HQIP Test durchführen kann, muss ein spezielles &amp;quot;image&amp;quot;, welches für jedes Device zur Verfügung gestellt wird, temporär geladen werden. Unter der regulären Support-Seite findet man die Images über das Icon &amp;quot;HQIP Images&amp;quot; am Ende der Seite. Nachfolgend der direkte Link für &amp;quot;HQIP Images&amp;quot;:&lt;br /&gt;
&lt;br /&gt;
        https://support.fortinet.com/Download/HQIPImages.aspx&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #DE8A2E;&amp;quot;| &amp;lt;span&amp;gt;[[File:tipp.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #ffe29b&amp;quot;|&lt;br /&gt;
Damit man zu diesem Link gelangt muss sich mittels eines Support Accounts eingeloggen und das damit&lt;br /&gt;
entsprechende Image herunterladen zu können, muss die entsprechende Serien-Nummer des Devices eingegeben&lt;br /&gt;
werden. Dies muss durchgeführt werden da jedes Gerät sich anhand der Revision und Generation identifiziert  &lt;br /&gt;
um das entsprechende HQIP Image zur Verfügung stellen zu können. Dies bedeutet auch: Es ist nicht&lt;br /&gt;
zu empfehlen ein bestehendes Image aus einem früheren HQIP Test zu nutzen um auf einem baugleichen Device&lt;br /&gt;
den Test durchzuführen, da die Devices -obwohl Baugleich- sich in Revision und Generation unterscheiden können.&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Auf der FortiGate wird dieses HQIP Image wie beim &amp;quot;stagging&amp;quot; Prozess selber über TFTP hochgeladen.&lt;br /&gt;
Nachdem man das HQIP Image über TFTP geladen hat kann mit dem User &amp;quot;admin&amp;quot; eingeloggt werden (kein Passwort). Anhand des Befehls &amp;quot;diagnose hqip start&amp;quot; kann ein Script ausgeführt werden. Dieses Script führt die verschiedenen Hardware Tests aus. Der Unterschied zum regulären &amp;quot;stagging&amp;quot; Prozess ist lediglich, dass dieses Image nicht anhand &amp;quot;D&amp;quot; (Default), &amp;quot;B&amp;quot; (Backup) sondern anhand &amp;quot;R&amp;quot; (Run) installiert wird. Dies bedeutet: dieses Image wird durch &amp;quot;R&amp;quot; (Run) temporären Memory-Bereichzu installieren. Der Output der seriellen Konsole muss &amp;quot;geloggt&amp;quot; werden um dies später dem Fortinet Support zur Verfügung stellen zu können. Im &amp;quot;Putty&amp;quot; wird dies für eine Session unter folgendem Bereich konfiguriert:&lt;br /&gt;
&lt;br /&gt;
        Category &amp;gt; Session &amp;gt; Logging &amp;gt; All Session output&lt;br /&gt;
&lt;br /&gt;
Nachfolgend eine Schritt für Schritt-Anleitung wie so ein HQIP Image geladen, und das Skript ausgeführt werden kann:&lt;br /&gt;
&lt;br /&gt;
        -&amp;gt; Entsprechendes Image herunterladen (siehe Link oben; Serien-Nummer des Gerätes muss angegeben werden)&lt;br /&gt;
           &lt;br /&gt;
        -&amp;gt; Benenne das File neu mit &amp;quot;image.out&amp;quot; und verschiebe diese in das root Verzeichnis eines TFTP Servers. &lt;br /&gt;
           Wenn kein TFTP Server vorhanden ist empfehlen wird den SolarwindsTFTP Server. Nachfolgend ein Link&lt;br /&gt;
           um diesen herunterzuladen:&lt;br /&gt;
           &lt;br /&gt;
           SolarWinTFTP Server http://www.solarwinds.com/products/freetools/free_tftp_server.aspx&lt;br /&gt;
           &lt;br /&gt;
        -&amp;gt; Sofern das Web Mgmt. Interface zugänglich ist empfehlen wir vor dem Test ein ordentliches Backup der&lt;br /&gt;
           Konfiguration der FortiGate durchzuführen!&lt;br /&gt;
           &lt;br /&gt;
        -&amp;gt; Führe über die Serielle Konsole nachfolgenden Befehl aus um einen Neustart des Devices durchzuführen:&lt;br /&gt;
        &lt;br /&gt;
        # '''execute shutdown'''&lt;br /&gt;
                 &lt;br /&gt;
        -&amp;gt; Um das HQIP Image über den TFTP Server zu laden muss eine Workstation folgendermassen mit einer FortiGate&lt;br /&gt;
           verbunden werden (Beispiel: FortiGate-60D)&lt;br /&gt;
        &lt;br /&gt;
                       _____________________________&lt;br /&gt;
                      |       RS232 Verbindung      |&lt;br /&gt;
        Konsolen Port |                             |&lt;br /&gt;
           ___________|___                          | RS232 Anschluss&lt;br /&gt;
          |               |                     ____|_______________&lt;br /&gt;
          | FortiGate 60D |   192.168.1.100/24 |                    |&lt;br /&gt;
          |_______________|               _____| LapTop/Workstation | --&amp;gt; SolarWindsTFTP Server starten &lt;br /&gt;
                   |                     | NIC |____________________| --&amp;gt; FortiOS als image.out im C:\TFTP-Root&lt;br /&gt;
              WAN1 |                     |      &lt;br /&gt;
                   |_____________________|    &lt;br /&gt;
         &lt;br /&gt;
          &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''NOTE'''&amp;lt;/span&amp;gt; Auf dem Laptop müssen sämtliche Firewalls, Endpoint Security und Netzwerkkarten deaktiviert sein und auf der LAN Netzwerkarte&lt;br /&gt;
               muss die IP 192.168.1.100 mit dem Subnet 255.255.255.0 konfiguriert sein (kein DNS, kein Default Gateway nötig)!&lt;br /&gt;
        &lt;br /&gt;
        -&amp;gt; Öffne über Putty eine serielle Verbindung (Konsole) und achte darauf das &amp;quot;Putty&amp;quot; für Log aktiviert wurde. &lt;br /&gt;
           Schalte die FortiGate ein und breche den Startprozess ab wenn folgendes erscheint:&lt;br /&gt;
        &lt;br /&gt;
        FortiGate-60D (10:49-11.12.2014)&lt;br /&gt;
        Ver:04000024&lt;br /&gt;
        Serial number: FGT60D4615013788&lt;br /&gt;
        CPU(00): 800MHz&lt;br /&gt;
        Total RAM:  2GB&lt;br /&gt;
        Initializing boot device...&lt;br /&gt;
        Initializing MAC... nplite#0&lt;br /&gt;
        Please wait for OS to boot, or press any key to display configuration menu&lt;br /&gt;
        &lt;br /&gt;
        '''Unterbreche den Boot-Prozess durch &amp;quot;Press any key&amp;quot;'''&lt;br /&gt;
                 &lt;br /&gt;
        [C]: Configure TFTP parameters.&lt;br /&gt;
        [R]: Review TFTP parameters.&lt;br /&gt;
        [T]: Initiate TFTP firmware transfer.&lt;br /&gt;
        [F]: Format boot device.&lt;br /&gt;
        [I]: System information.&lt;br /&gt;
        [B]: Boot with backup firmware and set as default.&lt;br /&gt;
        [Q]: Quit menu and continue to boot.&lt;br /&gt;
        [H]: Display this list of options.&lt;br /&gt;
         &lt;br /&gt;
        Enter C,R,T,F,I,B,Q,or H: T&lt;br /&gt;
         &lt;br /&gt;
        Please connect TFTP server to Ethernet port 'WAN1'.&lt;br /&gt;
         &lt;br /&gt;
        MAC: 08:5b:0e:d9:18:f0&lt;br /&gt;
         &lt;br /&gt;
        Connect to tftp server 192.168.1.100 ...&lt;br /&gt;
         &lt;br /&gt;
        ############################################################&lt;br /&gt;
        Image Received.&lt;br /&gt;
        Checking image... OK&lt;br /&gt;
        &lt;br /&gt;
        '''ACHTUNG - Beim nächsten Menüpunkt wähle &amp;quot;R&amp;quot;, NICHT &amp;quot;D&amp;quot; oder &amp;quot;B&amp;quot; um zu speichern, sondern NUR ausführen!'''&lt;br /&gt;
        &lt;br /&gt;
        Save as Default firmware/Backup firmware/Run image without saving:[D/B/R]?'''R'''&lt;br /&gt;
        Reading boot image... 1829759 bytes.&lt;br /&gt;
        Initializing firewall...&lt;br /&gt;
        &lt;br /&gt;
        System is starting..&lt;br /&gt;
         &lt;br /&gt;
        Test program loading(HQIP, Build1003,Dec 15 2010 19:42:45) ...&lt;br /&gt;
         &lt;br /&gt;
        You are running HQIP test program. To start testing, login as &amp;quot;admin&amp;quot; without password, and type:&lt;br /&gt;
        diagnose hqip start&lt;br /&gt;
         &lt;br /&gt;
        '''Melde dich nun  anhand der obigen Informationen an!'''&lt;br /&gt;
         &lt;br /&gt;
        HQIP login: '''admin'''&lt;br /&gt;
        Password:&lt;br /&gt;
        Welcome !&lt;br /&gt;
        &lt;br /&gt;
        HQIP # '''diagnose hqip start'''&lt;br /&gt;
&lt;br /&gt;
Nun wird der HQIP Test ausgeführt und zwar für folgende Informationen:&lt;br /&gt;
&lt;br /&gt;
         1.BIOS Integrity Check&lt;br /&gt;
         2.System Configuration Check &lt;br /&gt;
         3.Memory test &lt;br /&gt;
         4.CPU test&lt;br /&gt;
         5.CPU/Memory Performance Test&lt;br /&gt;
         6.FortiASIC Test &lt;br /&gt;
         7.USB Test&lt;br /&gt;
         8.Boot Device Test&lt;br /&gt;
         9.Hard Disk Test&lt;br /&gt;
        10.Network Interface Controller Test&lt;br /&gt;
        11.NPU DDR Memory Test&lt;br /&gt;
        12.LED Test&lt;br /&gt;
        13.Reset Button Test&lt;br /&gt;
&lt;br /&gt;
Dies bedeuetet, dass normalerweise alle Netzwerkkarten Ports angeschlossen werden müssten. Geschieht dies nicht, so erscheint eine Fehlermeldung welche jedoch keinen weiteren Einfluss auf die auszuführenden Tests hat, ausser der Test soll auf den Interfaces ausgeführt werden. Wenn die Netzwerkkarten-Tests korrekt ausgeführt werden sollen, müssen die Ports wie folgt verbunden werden (Beispiel FortiGate-60D):&lt;br /&gt;
&lt;br /&gt;
        [[file:Fortinet-1632.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
Nachfolgend ein Output eines solchen Tests einer FG-60D (Netzwerk Port gemäss Grafik oberhalb umgangen):&lt;br /&gt;
&lt;br /&gt;
        [[Datei:hqip-output-v54.txt]]&lt;br /&gt;
&lt;br /&gt;
Um die Fortigate wieder in den originalen Zustand zu versetzen führe ein Login über die serielle Konsole mit dem User &amp;quot;admin&amp;quot; (kein Passwort)durch. Danach führe folgendes aus:&lt;br /&gt;
&lt;br /&gt;
        HQIP login: admin&lt;br /&gt;
        Password:&lt;br /&gt;
        Welcome !&lt;br /&gt;
        &lt;br /&gt;
        HQIP # execute reboot&lt;br /&gt;
        This operation will reboot the system !&lt;br /&gt;
        Do you want to continue? (y/n)y&lt;br /&gt;
&lt;br /&gt;
Da das HQIP Image &amp;quot;nur&amp;quot; temporärer (Memory) installiert wurde, sind alle Informationen nach einem Neustart bezüglich diesem Image gelöscht. Wenn es nach dem Neustart zu Hinweisen / Errors betreffend der Konfiguration kommt wie zBsp:&lt;br /&gt;
&lt;br /&gt;
        System is started.&lt;br /&gt;
        The config file may contain errors,&lt;br /&gt;
        Please see details by the command 'diagnose debug config-error-log read'&lt;br /&gt;
&lt;br /&gt;
Führe ein Login durch und führe folgendes aus:&lt;br /&gt;
&lt;br /&gt;
        # diagnose debug config-error-log read&lt;br /&gt;
        &amp;gt;&amp;gt;&amp;gt;  &amp;quot;unset&amp;quot; &amp;quot;post-lang&amp;quot; @ root.firewall.profile-protocol-options.default.ftp:command parse error (error -61)&lt;br /&gt;
&lt;br /&gt;
Oftmals ist ein einfacher Neustart der Fortigate notwendig um das Problem zu beheben:&lt;br /&gt;
&lt;br /&gt;
        # execute reboot&lt;br /&gt;
&lt;br /&gt;
=== Für die FortiGate der &amp;quot;E&amp;quot;-Serie, sowie FG-300D/500D existiert kein HQIP Image - wie kann ich dennoch einen Hardwaretest ausführen? ===&lt;br /&gt;
&lt;br /&gt;
Bei der &amp;quot;E&amp;quot;-Serie wie zBsp der FG-51E, sowie der FG-300D und FG-500D, kann via &amp;quot;Support&amp;quot;-Seite kein separates HQIP Image heruntergeladen werden. Auf diesen Umstand wird auf der &amp;quot;Support&amp;quot;-Seite hingewiesen. Hierfür steht jedoch auf den erwähnten FortiGates ein neuer &amp;quot;diagnose&amp;quot; Befehl zur Verfügung, welcher diese &amp;quot;Hardware Tests&amp;quot; im Stil von &amp;quot;HQIP&amp;quot; ausführt:&lt;br /&gt;
&lt;br /&gt;
        # diagnose hardware test [Parameter]&lt;br /&gt;
&lt;br /&gt;
Als &amp;quot;Parameter&amp;quot; kommen folgende Attribute in Frage:&lt;br /&gt;
&lt;br /&gt;
        bios                    führt eine BIOS spezifische Überprüfung durch&lt;br /&gt;
        system                  führt ein System spezifische Überprüfung durch&lt;br /&gt;
        usb                     führt eine USB spezifische Überprüfung durch&lt;br /&gt;
        button                  führt eine button spezifische Überprüfung durch&lt;br /&gt;
        cpu                     führt eine CPU spezifische Überprüfung durch&lt;br /&gt;
        memory                  führt ein Memory spezifische Überprüfung durch&lt;br /&gt;
        network                 führt eine Netzwerkinterface spezifische Überprüfung durch&lt;br /&gt;
        disk                    führt eine disk spezifische Überprüfung durch&lt;br /&gt;
        led                     führt eine LED spezifische Überprüfung durch&lt;br /&gt;
        wifi                    führt eine Wireless spezifische Überprüfung durch&lt;br /&gt;
        suite                   runthe HQIP test suite&lt;br /&gt;
        setting                 die Testeinstellungen können auf diesen Weg geändert werden&lt;br /&gt;
        info                    zeigt die aktuellen Test Parameter an&lt;br /&gt;
&lt;br /&gt;
Um alle &amp;quot;test suite&amp;quot; durchzuführen kann folgendes ausgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        # diagnose hardware test suite all&lt;br /&gt;
&lt;br /&gt;
Nachfolgend ein &amp;quot;Output&amp;quot; dieses Befehls welcher auf auf einer FG-50E basiert:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:diagnose-hardware-test-suite-all.txt]]&lt;br /&gt;
&lt;br /&gt;
=== Wie erhalte ich eine Übersicht wie die Luftzirkulation (Airflow) in einer FortiGate funktioniert? ===&lt;br /&gt;
Im nachfolgenden Dokument wird aufgezeigt wie die Luftzirkulation / Kühlung der entsprechenden FortiGates aufgebaut ist und wie diese funktionieren:&lt;br /&gt;
       [[file:Fortinet-Hardware-Airflow.pdf]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich die verschiedenen Hardware Informationen auf einem FortiGate Devices anzeigen lassen? ===&lt;br /&gt;
&lt;br /&gt;
Um die detaillierten Hardware Informationen auf einem FortiGate Device aufzulisten steht der folgende Befehl zur Verfügung:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
  # get hardware [cpu | memory | nic | npu | status]&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Somit kann anhand der Optionen folgendes ausgeführt werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' '''get hardware cpu'''&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
 # '''get hardware cpu'''&lt;br /&gt;
   Processor       : ARMid(wb) rev 1 (v4l)&lt;br /&gt;
   model name      : FortiSOC2&lt;br /&gt;
   BogoMIPS        : 799.53&lt;br /&gt;
   Features        : swp half thumb &lt;br /&gt;
           &lt;br /&gt;
   Hardware        : FSoC2_ASIC&lt;br /&gt;
   Revision        : 0000&lt;br /&gt;
   Serial          : 0000000000000000&lt;br /&gt;
   Imp: 0x66 Arch: 0x5 Part: 0x726 Ver: 0x1&lt;br /&gt;
   Ctype: 14 DSize: 6 DASS: 8 DLEN: 32 ISize: 6 IASS: 8 ILEN: 32&lt;br /&gt;
   Seperated TLB: Associativity 0&lt;br /&gt;
   0x0005317f HUM: En Vec Base:0xffff0000 IC:En BP:Dis RomP:Dis&lt;br /&gt;
   SysP:En WB:En DC: En Align:En&lt;br /&gt;
   0x00000000 SB: Dis DB:Dis RS:Dis&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' '''get hardware memory'''&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
 # '''get hardware memory'''&lt;br /&gt;
   total:    used:    free:  shared: buffers:  cached: shm:&lt;br /&gt;
   Mem:  1928364032 437944320 1490419712        0  2940928 154861568 140664832&lt;br /&gt;
   Swap:        0        0        0&lt;br /&gt;
   MemTotal:      1883168 kB&lt;br /&gt;
   MemFree:       1455488 kB&lt;br /&gt;
   MemShared:           0 kB&lt;br /&gt;
   Buffers:          2872 kB&lt;br /&gt;
   Cached:         151232 kB&lt;br /&gt;
   SwapCached:          0 kB&lt;br /&gt;
   Active:          74368 kB&lt;br /&gt;
   Inactive:        79864 kB&lt;br /&gt;
   HighTotal:           0 kB&lt;br /&gt;
   HighFree:            0 kB&lt;br /&gt;
   LowTotal:      1883168 kB&lt;br /&gt;
   LowFree:       1455488 kB&lt;br /&gt;
   SwapTotal:           0 kB&lt;br /&gt;
   SwapFree:            0 kB&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' '''get hardware cpu'''&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
   # '''get hardware cpu'''&lt;br /&gt;
   Processor       : ARMid(wb) rev 1 (v4l)&lt;br /&gt;
   model name      : FortiSOC2&lt;br /&gt;
   BogoMIPS        : 799.53&lt;br /&gt;
   Features        : swp half thumb &lt;br /&gt;
      &lt;br /&gt;
   Hardware        : FSoC2_ASIC&lt;br /&gt;
   Revision        : 0000&lt;br /&gt;
   Serial          : 0000000000000000&lt;br /&gt;
   Imp: 0x66 Arch: 0x5 Part: 0x726 Ver: 0x1&lt;br /&gt;
   Ctype: 14 DSize: 6 DASS: 8 DLEN: 32 ISize: 6 IASS: 8 ILEN: 32&lt;br /&gt;
   Seperated TLB: Associativity 0&lt;br /&gt;
   0x0005317f HUM: En Vec Base:0xffff0000 IC:En BP:Dis RomP:Dis&lt;br /&gt;
   SysP:En WB:En DC: En Align:En&lt;br /&gt;
   0x00000000 SB: Dis DB:Dis RS:Dis&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' '''get hardware memory'''&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
   # '''get hardware memory'''&lt;br /&gt;
   total:    used:    free:  shared: buffers:  cached: shm:&lt;br /&gt;
   Mem:  1928364032 437944320 1490419712        0  2940928 154861568 140664832&lt;br /&gt;
   Swap:        0        0        0&lt;br /&gt;
   MemTotal:      1883168 kB&lt;br /&gt;
   MemFree:       1455488 kB&lt;br /&gt;
   MemShared:           0 kB&lt;br /&gt;
   Buffers:          2872 kB&lt;br /&gt;
   Cached:         151232 kB&lt;br /&gt;
   SwapCached:          0 kB&lt;br /&gt;
   Active:          74368 kB&lt;br /&gt;
   Inactive:        79864 kB&lt;br /&gt;
   HighTotal:           0 kB&lt;br /&gt;
   HighFree:            0 kB&lt;br /&gt;
   LowTotal:      1883168 kB&lt;br /&gt;
   LowFree:       1455488 kB&lt;br /&gt;
   SwapTotal:           0 kB&lt;br /&gt;
   SwapFree:            0 kB&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''NOTE'''&amp;lt;/span&amp;gt; Weitere Befehle um detaillierte Informationen über die Memory Nutzung zu erhalten können dem nachfolgenden Artikel entnommen werden:&lt;br /&gt;
[[FortiGate-5.4-5.6:FAQ#Wie_kann_ich_unter_FortiOS_5.4_die_Memory_Benutzung_eines_FortiGate_Devices_anzeigen_lassen.3F|Artikel Benutzung Memory anzeigen lassen]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' '''get hardware nic'''&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
  # '''get hardware nic'''&lt;br /&gt;
  The following NICs are available:&lt;br /&gt;
       dmz&lt;br /&gt;
       internal1&lt;br /&gt;
       internal2&lt;br /&gt;
       internal3&lt;br /&gt;
       internal4&lt;br /&gt;
       internal5&lt;br /&gt;
       internal6&lt;br /&gt;
       internal7&lt;br /&gt;
       wan1&lt;br /&gt;
       wan2&lt;br /&gt;
      &lt;br /&gt;
&amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''NOTE'''&amp;lt;/span&amp;gt; Um detaillierte Informationen über ein spezifisches Interface zu erhalten benütze folgenden Befehl:&lt;br /&gt;
&lt;br /&gt;
  # '''get hardware nic''' [Name des Interfaces zB &amp;quot;dmz &amp;quot;]&lt;br /&gt;
    Driver Name     :Fortinet NP4Lite Driver&lt;br /&gt;
    Version         :1.0.0&lt;br /&gt;
    Admin           :up&lt;br /&gt;
    Current_HWaddr   08:5b:0e:47:db:57&lt;br /&gt;
    Permanent_HWaddr 08:5b:0e:47:db:57&lt;br /&gt;
    Status          :up&lt;br /&gt;
    Speed           :100&lt;br /&gt;
    Duplex          :Half&lt;br /&gt;
    Host Rx Pkts    :480560&lt;br /&gt;
    Host Rx Bytes   :104351252&lt;br /&gt;
    Host Tx Pkts    :468353&lt;br /&gt;
    Host Tx Bytes   :83937534&lt;br /&gt;
    Rx Pkts         :480558&lt;br /&gt;
    Rx Bytes        :111078750&lt;br /&gt;
    Tx Pkts         :468351&lt;br /&gt;
    Tx Bytes        :80501362&lt;br /&gt;
    rx_buffer_len   :2048&lt;br /&gt;
    Hidden          :No&lt;br /&gt;
    cmd_in_list     : 0&lt;br /&gt;
    promiscuous     : 1&lt;br /&gt;
    enabled 802.1x  : 0&lt;br /&gt;
    authorized      : 0&lt;br /&gt;
    mac bypass      : 0&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' '''get hardware npu''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
  # '''get hardware npu''' &lt;br /&gt;
   legacy    legacy&lt;br /&gt;
   np1       np1&lt;br /&gt;
   np2       np2&lt;br /&gt;
   np4       np4&lt;br /&gt;
&lt;br /&gt;
Dieser Output wird nur angezeigt wenn das entsprechende Device, auf welchem dieser Befehl ausgeführt wird auch einen &amp;quot;NPU&amp;quot; (Networking Processing Unit) enthält. Wenn es sich um ein Device mit integriertem NPU handelt dh. SoC, wird kein Output geliefert.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Was bedeuten die verschiedenen LED-Stati auf einer FortiGate? ===&lt;br /&gt;
&lt;br /&gt;
Ein FortiGate Device verfügt am FrontPanel über verschiedene LED's dh. zBsp High Availability, Power, Status usw. Diese können verschiedenen Stati anzeigen. Die Bedeutung der verschiedenen LED's können in den folgenden Tabellen entnommen werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
!colspan=&amp;quot;3&amp;quot; style=&amp;quot;text-align:left; background:#89E871&amp;quot; |LED Status Code&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:150px&amp;quot; | &lt;br /&gt;
'''Label'''&lt;br /&gt;
| style=&amp;quot;width:150px&amp;quot; |  &lt;br /&gt;
'''Status'''&lt;br /&gt;
| '''Bedeutung'''&lt;br /&gt;
|-&lt;br /&gt;
|rowspan=&amp;quot;2&amp;quot;| '''PWR '''&lt;br /&gt;
| style=&amp;quot;background:#2EFE2E&amp;quot;| Grün &lt;br /&gt;
| Power is ON&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background:#A4A4A4&amp;quot;| Off&lt;br /&gt;
| Power is off&lt;br /&gt;
|-&lt;br /&gt;
|rowspan=&amp;quot;3&amp;quot;| '''STA '''&lt;br /&gt;
| style=&amp;quot;background:#2EFE2E&amp;quot;|Grün &lt;br /&gt;
| Status ist Normal&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background:#2EFE2E&amp;quot;| blinkend Grün&lt;br /&gt;
| &lt;br /&gt;
* Die FortiGate bootet &lt;br /&gt;
* Wenn die FortiGate über eine Reset-Taste verfügt, bedeutet grün blinkend auch, dass die Reset-Taste verwendet wurde.&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background:#FF0000&amp;quot;| Rot&lt;br /&gt;
| Es liegt auf der FortiGate ein kritischer Alarm vor&lt;br /&gt;
|-&lt;br /&gt;
|rowspan=&amp;quot;3&amp;quot; | '''ALARM '''&lt;br /&gt;
| style=&amp;quot;background:#A4A4A4&amp;quot;| Off&lt;br /&gt;
| Kein Alarm oder die FortiGate hat einen minor Alarm&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background:#eaa210&amp;quot;| Orange(Amber)&lt;br /&gt;
| Die FortiGate hat einen Major Alarm&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background:#FF0000&amp;quot;| Rot&lt;br /&gt;
| &lt;br /&gt;
* Die FortiGate hat einen kritischen Alarm. &lt;br /&gt;
* Die STA LED wird auch rot leuchten.&lt;br /&gt;
|-&lt;br /&gt;
|rowspan=&amp;quot;3&amp;quot; | '''HA '''&lt;br /&gt;
| style=&amp;quot;background:#2EFE2E&amp;quot;| Grün&lt;br /&gt;
| Die FortiGate wird in einem FGCP HA-Cluster betrieben.&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background:#FF0000&amp;quot;| Rot&lt;br /&gt;
| &lt;br /&gt;
Ein Failover ist eingetreten. Dies bedeutet in der Regel, dass eine der FotiGates in einem HA-Cluster ausgefallen ist oder dass die HA-Heartbeat Kommunikation zwischen den FortiGates im HA-Cluster ausgefallen ist oder diese unterbrochen wurde.&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background:#A4A4A4&amp;quot;| Off&lt;br /&gt;
| &lt;br /&gt;
* Kein HA Cluster ist konfiguriert&lt;br /&gt;
* Das HA LED ist nicht auf allen FortiGate Geräten vorhanden.&lt;br /&gt;
|-&lt;br /&gt;
|rowspan=&amp;quot;3&amp;quot; | '''WIFI'''&lt;br /&gt;
| style=&amp;quot;background:#2EFE2E&amp;quot;| Grün&lt;br /&gt;
| Der Wireless Port ist aktiv&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background:#2EFE2E&amp;quot;| blinkend Grün&lt;br /&gt;
| &lt;br /&gt;
Das Wireless Interface sendet und empfängt Daten.&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background:#A4A4A4&amp;quot;| Off&lt;br /&gt;
| &lt;br /&gt;
Das Wireless Interface ist down&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
!colspan=&amp;quot;3&amp;quot; style=&amp;quot;text-align:left; background:#89E871&amp;quot; |LED Status Codes bei den Interfaces&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:150px&amp;quot; | &lt;br /&gt;
'''Port Typ'''&lt;br /&gt;
| style=&amp;quot;width:150px&amp;quot; |  &lt;br /&gt;
'''Status'''&lt;br /&gt;
| '''Bedeutung'''&lt;br /&gt;
|-&lt;br /&gt;
|rowspan=&amp;quot;3&amp;quot;| &lt;br /&gt;
'''Ethernet Port &amp;lt;br&amp;gt;&lt;br /&gt;
Link / Aktivität'''&lt;br /&gt;
| style=&amp;quot;background:#2EFE2E&amp;quot;| Grün &lt;br /&gt;
| verbunden&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background:#2EFE2E&amp;quot;| blinkend Grün&lt;br /&gt;
| senden und empfangen von Daten&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background:#A4A4A4&amp;quot;| Off&lt;br /&gt;
| &lt;br /&gt;
Keine Verbindung aktiv&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
|rowspan=&amp;quot;3&amp;quot; | &lt;br /&gt;
'''Ethernet Port &amp;lt;br&amp;gt;&lt;br /&gt;
Speed '''&lt;br /&gt;
| style=&amp;quot;background:#2EFE2E&amp;quot;| Grün &lt;br /&gt;
| verbunden mit 1 Gbps&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background:#eaa210&amp;quot;| Orange(Amber)&lt;br /&gt;
| verbunden mit 100 Mbps&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background:#A4A4A4&amp;quot;| Off&lt;br /&gt;
| &lt;br /&gt;
Nicht verbunden oder mit 10 Mbps verbunden.&lt;br /&gt;
&lt;br /&gt;
* Bei FortiGate Modellen mit nach vorne gerichteten Interfaces, befinden sich diese LEDs rechts des entsprechenden Port. &lt;br /&gt;
* Bei FortiGate Modellen mit den Interfaces an der Rückseite des Geräts, befinden sich diese LEDs in der unteren Reihe.&lt;br /&gt;
|-&lt;br /&gt;
|rowspan=&amp;quot;3&amp;quot;| '''SFP Ports '''&lt;br /&gt;
| style=&amp;quot;background:#2EFE2E&amp;quot;| Grün &lt;br /&gt;
| verbunden&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background:#2EFE2E&amp;quot;| blinkend Grün&lt;br /&gt;
| senden und empfangen von Daten&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background:#A4A4A4&amp;quot;| Off&lt;br /&gt;
| Keine Verbindung aktiv&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''Anordnung Link Status und Link Speed LED bei FortiGate Modellen mit nach vorne gerichteten Interfaces:'''&lt;br /&gt;
 [[File:Fortinet-2725.jpg|750px|link=]]&lt;br /&gt;
'''Anordnung Link Status und Link Speed LED bei FortiGate Modellen mit nach hinten gerichteten Interfaces:'''&lt;br /&gt;
 [[File:Fortinet-2726.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
Dokument:&lt;br /&gt;
* [[:Datei:FortiGate_LED_Specs.pdf|LED Specs FortiGate]]&lt;br /&gt;
&lt;br /&gt;
=== Wie wird ein virtueller Switch komplett gelöscht? ===&lt;br /&gt;
[[File:fortiOS56.png|25px|link=]]  [[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]]  [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Um einen virtuellen Switch komplett zu löschen, müssen sämtliche Einstellungen und Objekte, welche darauf referenzieren, zurückgebaut werden. Deshalb ist es am einfachsten, wenn man sich gerade am Anfang, bei der Initialkonfiguration Gedanken macht, ob man diesen virtuellen Switch verwenden möchte oder nicht. Um von einer Fortigate mit Werkseinstellung den virtuellen Switch zu löschen, muss sich via RS232 auf die Firewall verbunden werden, um dann wie folgt vorzugehen:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|'''1. Sämtliche Firewall Policies mit Referenzen auf den Switch werden gelöscht:'''&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
fg-lab # config firewall policy&lt;br /&gt;
fg-lab (policy) # show&lt;br /&gt;
config firewall policy&lt;br /&gt;
     edit 1&lt;br /&gt;
	set uuid eeaeeb02-1afc-51e8-4dbb-ab7cd6f3a2fe&lt;br /&gt;
	set srcintf &amp;quot;internal&amp;quot;&lt;br /&gt;
	set dstintf &amp;quot;wan1&amp;quot;&lt;br /&gt;
	set srcaddr &amp;quot;all&amp;quot;&lt;br /&gt;
	set dstaddr &amp;quot;all&amp;quot;&lt;br /&gt;
	set action accept&lt;br /&gt;
	set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
	set service &amp;quot;ALL&amp;quot;&lt;br /&gt;
	set nat enable&lt;br /&gt;
	next&lt;br /&gt;
     end&lt;br /&gt;
fg-lab (policy) # delete 1&lt;br /&gt;
fg-lab (policy) # end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Alternativ kann mit dem Befehl ''purge'' das ganze Regelwerk auf einmal gelöscht werden:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
fg-lab # config firewall policy&lt;br /&gt;
fg-lab (policy) # purge&lt;br /&gt;
This operation will clear all table!&lt;br /&gt;
Do you want to continue? (y/n)y&lt;br /&gt;
fg-lab (policy) # end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|'''2. Alle DHCP Server mit Referenzen werden entfernt:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
fg-lab # config system dhcp server&lt;br /&gt;
fg-lab (server) # show&lt;br /&gt;
config system dhcp server&lt;br /&gt;
     edit 1&lt;br /&gt;
	set dns-service default&lt;br /&gt;
	set default-gateway 192.168.1.99&lt;br /&gt;
	set netmask 255.255.255.0&lt;br /&gt;
	set interface &amp;quot;internal&amp;quot;&lt;br /&gt;
	config ip-range&lt;br /&gt;
	    edit 1&lt;br /&gt;
	        set start-ip 192.168.1.110&lt;br /&gt;
                set end-ip 192.168.1.210&lt;br /&gt;
	    next&lt;br /&gt;
	    end&lt;br /&gt;
     next&lt;br /&gt;
     edit 2&lt;br /&gt;
	set dns-service default&lt;br /&gt;
	set default-gateway 10.253.255.254&lt;br /&gt;
	set netmask 255.255.255.192&lt;br /&gt;
	set interface &amp;quot;wqtn-sw.0&amp;quot;&lt;br /&gt;
	config ip-range&lt;br /&gt;
	    edit 1&lt;br /&gt;
	        set start-ip 10.253.255.193&lt;br /&gt;
	        set end-ip 10.253.255.253&lt;br /&gt;
	    next&lt;br /&gt;
	end&lt;br /&gt;
	set timezone-option default&lt;br /&gt;
     next&lt;br /&gt;
end&lt;br /&gt;
fg-lab (server) # delete 1&lt;br /&gt;
fg-lab (server) # end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Alternativ kann auch mit dem Befehl ''purge'' jeder DHCP Server aufeinmal gelöscht werden:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
fg-lab # config system dhcp server&lt;br /&gt;
fg-lab (server) # purge&lt;br /&gt;
This operation will clear all table!&lt;br /&gt;
Do you want to continue? (y/n)y&lt;br /&gt;
fg-lab (server) # end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|'''3. Das Interface wird zurückgebaut:'''&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
fg-lab # config system interface&lt;br /&gt;
fg-lab (interface) # edit internal&lt;br /&gt;
fg-lab (internal) # show&lt;br /&gt;
config system interface&lt;br /&gt;
     edit &amp;quot;internal&amp;quot;&lt;br /&gt;
	set vdom &amp;quot;root&amp;quot;&lt;br /&gt;
	set ip 192.168.1.99 255.255.255.0&lt;br /&gt;
	set allowaccess ping https ssh http fgfm capwap&lt;br /&gt;
	set type switch&lt;br /&gt;
	set device-identification enable&lt;br /&gt;
	set role lan&lt;br /&gt;
	set snmp-index 7&lt;br /&gt;
     next&lt;br /&gt;
end&lt;br /&gt;
fg-lab (internal) # set ip 0.0.0.0 0.0.0.0&lt;br /&gt;
fg-lab (internal) # next&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|'''4. Nun kann der Switch zurückgebaut werden:'''&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
fg-lab # config system virtual-switch&lt;br /&gt;
fg-lab (virtual-switch) # show&lt;br /&gt;
config system virtual-switch&lt;br /&gt;
     edit &amp;quot;lan&amp;quot;&lt;br /&gt;
	set physical-switch &amp;quot;sw0&amp;quot;&lt;br /&gt;
	config port&lt;br /&gt;
	    edit &amp;quot;lan1&amp;quot;&lt;br /&gt;
	    next&lt;br /&gt;
	    edit &amp;quot;lan2&amp;quot;&lt;br /&gt;
	    next&lt;br /&gt;
	    edit &amp;quot;lan3&amp;quot;&lt;br /&gt;
	    next&lt;br /&gt;
	    edit &amp;quot;lan4&amp;quot;&lt;br /&gt;
	    next&lt;br /&gt;
	    edit &amp;quot;lan5&amp;quot;&lt;br /&gt;
	    next&lt;br /&gt;
	end&lt;br /&gt;
     next&lt;br /&gt;
end&lt;br /&gt;
fg-lab (port) # delete lan1&lt;br /&gt;
fg-lab (port) # delete lan2&lt;br /&gt;
fg-lab (port) # delete lan3&lt;br /&gt;
fg-lab (port) # delete lan4&lt;br /&gt;
fg-lab (port) # delete lan5&lt;br /&gt;
WARNING: Virtual switch requires at least 1 port. This virtual switch currently has 0 port.But, this message can be ignored if this virtual switch will be set to 802.1x slave mode later.&lt;br /&gt;
Do you want to continue? (y/n)y&lt;br /&gt;
fg-lab (port) # end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Bei einem FortiWIFI Modell muss auch die Bridge mit dem WLAN-Port entfernt werden:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
fg-lab # config system switch-interface&lt;br /&gt;
fg-lab (switch-interface) # show&lt;br /&gt;
config system switch-interface&lt;br /&gt;
     edit &amp;quot;internal&amp;quot;&lt;br /&gt;
	set vdom &amp;quot;root&amp;quot;&lt;br /&gt;
			set member &amp;quot;wifi&amp;quot; &amp;quot;lan&amp;quot;&lt;br /&gt;
     next&lt;br /&gt;
end&lt;br /&gt;
fg-lab (switch-interface) # delete internal&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|'''5. Jetzt kann der virtuelle Switch komplett gelöscht werden:'''&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
fg-lab # config system virtual-switch&lt;br /&gt;
fg-lab (virtual-switch) # show&lt;br /&gt;
config system virtual-switch&lt;br /&gt;
     edit &amp;quot;lan&amp;quot;&lt;br /&gt;
         set physical-switch &amp;quot;sw0&amp;quot;&lt;br /&gt;
     next&lt;br /&gt;
end&lt;br /&gt;
fg-lab (virtual-switch) # delete lan&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
Nun können sämtliche Ports auf der Firewall individuell verwendet werden.&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich die Tempratur der CPU ermitteln? ===&lt;br /&gt;
&lt;br /&gt;
Um die Tempratur der CPU zu erfahren, kann im Dashboard ein Sensor Widget angezeigt werden. Es kann folgendermassen vorgegangen werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# Unter Dashboard -&amp;gt; Main auf den Hauptbildschirm gehen&lt;br /&gt;
# Mit der Maus ganz nach unten rechts in die Ecke fahren, bis das kleine Zahnrad erscheint.&lt;br /&gt;
# Zahnrad anklicken und auf Add Widget klicken. &lt;br /&gt;
&lt;br /&gt;
 [[file:Fortinet-1974.jpg|link=]]&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# Die Tempratur Anzeige findet man unter dem Titel System bei Sensor Information&lt;br /&gt;
# Danach mit Close wird das Widget im Main Dashboard hinzugefügt.&lt;br /&gt;
&lt;br /&gt;
 [[file:Fortinet-1975.jpg|link=]]&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# Im Main Daschboard kann jetzt das Widget Sensor Information gefunden werden&lt;br /&gt;
# Es wird der allgemeine Tempratur Status angezeigt und der Status des Lüfters (Fan Speed).&lt;br /&gt;
# Um detailierte Angaben zu bekommen, auf den Status klicken&lt;br /&gt;
&lt;br /&gt;
 [[file:Fortinet-1976.jpg|link=]]&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# Jetzt kann auf Show sensor details geklickt werden&lt;br /&gt;
&lt;br /&gt;
 [[file:Fortinet-1977.jpg|link=]]&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# Es erscheint eine Liste mit allen Tempratur anzeigen, welche vorhanden sind.&lt;br /&gt;
# Es kann oben rechts zwischen Grad Celsius oder Farenheit eingestellt werden.&lt;br /&gt;
&lt;br /&gt;
 [[file:Fortinet-1978.jpg|link=]]&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
Über die CLI stehen zwei Befehle zur Verfügung, mit welchen die Temperaturen und Alarme auf der FortiGate überprüft werden können. Mit diesen Befehlen können mehr Informationen ermittelt werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# execute sensor list&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Wenn die FortiGate im VDOM Modus betrieben wird muss in die globale Konfiguration gewechselt werden:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config global&lt;br /&gt;
# execute sensor list&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Es werden die Sensoren und Messwerte von jedem Komponenten aufgeführt. Dabei wird der aktuelle Wert, der Schwellwert und der Alarumstatus angezeigt. &lt;br /&gt;
* Flag = 0 : Die Komponenten arbeiten korrekt.&lt;br /&gt;
* Flag = 1 : Die Komponenten arbeiten nicht richtig.&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Beispiel auf einer FortiGate 300D:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# execute sensor list&lt;br /&gt;
 1 +3.3V             alarm=0  value=3.3018  	threshold_status=0&lt;br /&gt;
 2 +5V               alarm=0  value=5.048  	threshold_status=0&lt;br /&gt;
 3 +12V              alarm=0  value=12.136  	threshold_status=0&lt;br /&gt;
 4 CPU VCCP          alarm=0  value=1.0295  	threshold_status=0&lt;br /&gt;
 5 CPU VTT           alarm=0  value=1.0491  	threshold_status=0&lt;br /&gt;
 6 CPU PVSA          alarm=0  value=0.9413  	threshold_status=0&lt;br /&gt;
 7 P1V8              alarm=0  value=1.7743  	threshold_status=0&lt;br /&gt;
 8 P1V5              alarm=0  value=1.4901  	threshold_status=0&lt;br /&gt;
 9 PCH +1.05V        alarm=0  value=1.024  	threshold_status=0&lt;br /&gt;
10 VCC 2V5           alarm=0  value=2.464  	threshold_status=0&lt;br /&gt;
11 MAIN 12V          alarm=0  value=11.904  	threshold_status=0&lt;br /&gt;
12 VCC 1V15          alarm=0  value=1.136  	threshold_status=0&lt;br /&gt;
13 DDR3 VTT          alarm=0  value=0.72  	threshold_status=0&lt;br /&gt;
14 RPS 12V           alarm=1  value=0  		threshold_status=0x7&lt;br /&gt;
15 NCT +3.3V         alarm=0  value=3.264  	threshold_status=0&lt;br /&gt;
16 NCT VBAT          alarm=0  value=3.264  	threshold_status=0&lt;br /&gt;
17 NCT +3.3VSB       alarm=0  value=3.216  	threshold_status=0&lt;br /&gt;
18 NCT VTT           alarm=0  value=1.04  	threshold_status=0&lt;br /&gt;
19 DTS CPU           alarm=0  value=63  	threshold_status=0&lt;br /&gt;
20 CPU Core 0        alarm=0  value=63  	threshold_status=0&lt;br /&gt;
21 CPU Core 1        alarm=0  value=63  	threshold_status=0&lt;br /&gt;
22 TD1               alarm=0  value=51  	threshold_status=0&lt;br /&gt;
23 TD2               alarm=0  value=39  	threshold_status=0&lt;br /&gt;
24 FAN_TMP_3         alarm=0  value=51  	threshold_status=0&lt;br /&gt;
25 LM75 U72          alarm=0  value=46  	threshold_status=0&lt;br /&gt;
26 LM75 U65          alarm=0  value=46  	threshold_status=0&lt;br /&gt;
27 LM75 U62          alarm=0  value=49  	threshold_status=0&lt;br /&gt;
28 FAN1              alarm=0  value=6500  	threshold_status=0&lt;br /&gt;
29 FAN2              alarm=0  value=6400  	threshold_status=0&lt;br /&gt;
30 FAN3              alarm=0  value=6300  	threshold_status=0&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# execute sensor details&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Wenn die FortiGate im VDOM Modus betrieben wird muss in die globale Konfiguration gewechselt werden:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config global&lt;br /&gt;
# execute sensor details&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Mit diesem Befehl werden noch weitere Informationen, wie der niedrigste und höchste Schwellenwert der Sensoren angezeigt:&lt;br /&gt;
&lt;br /&gt;
* ''upper_critical'' = höchster kritischer Wert&lt;br /&gt;
* ''upper_non_critical'' = höchster nicht kritischer Wert&lt;br /&gt;
* ''upper_non_recoverable'' = höchster nicht wieder herstellbarer Wert&lt;br /&gt;
* ''lower_non_critical'' = tiefster nicht kritischer Wert&lt;br /&gt;
* ''lower_critical'' = tiefster kritischer Wert&lt;br /&gt;
* ''lower_non_recoverable'' = tiefster nicht wieder herstellbarer Wert&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Beispiel auf einer FortiGate 300D:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# execute sensor detail &lt;br /&gt;
 1 +3.3V             alarm=0  value=3.3018  threshold_status=0&lt;br /&gt;
    type=2/1&lt;br /&gt;
    upper_non_recoverable=3.6906&lt;br /&gt;
    upper_critical=3.6258&lt;br /&gt;
    upper_non_critical=3.5124&lt;br /&gt;
    lower_non_critical=3.0912&lt;br /&gt;
    lower_critical=2.994&lt;br /&gt;
    lower_non_recoverable=2.9292&lt;br /&gt;
 2 +5V               alarm=0  value=5.048  threshold_status=0&lt;br /&gt;
    type=2/1&lt;br /&gt;
    upper_non_recoverable=5.587&lt;br /&gt;
    upper_critical=5.489&lt;br /&gt;
    upper_non_critical=5.342&lt;br /&gt;
    lower_non_critical=4.6805&lt;br /&gt;
    lower_critical=4.5335&lt;br /&gt;
    lower_non_recoverable=4.4355&lt;br /&gt;
 3 +12V              alarm=0  value=12.136  threshold_status=0&lt;br /&gt;
    type=2/1&lt;br /&gt;
    upper_non_recoverable=14.083&lt;br /&gt;
    upper_critical=13.729&lt;br /&gt;
    upper_non_critical=13.434&lt;br /&gt;
    lower_non_critical=10.602&lt;br /&gt;
    lower_critical=10.366&lt;br /&gt;
    lower_non_recoverable=10.012&lt;br /&gt;
 4 CPU VCCP          alarm=0  value=1.0295  threshold_status=0&lt;br /&gt;
    type=2/1&lt;br /&gt;
    upper_non_recoverable=1.6959&lt;br /&gt;
    upper_critical=1.6665&lt;br /&gt;
    upper_non_critical=1.6175&lt;br /&gt;
    lower_non_critical=0.2259&lt;br /&gt;
    lower_critical=0.2161&lt;br /&gt;
    lower_non_recoverable=0.2063&lt;br /&gt;
 5 CPU VTT           alarm=0  value=1.0491  threshold_status=0&lt;br /&gt;
    type=2/1&lt;br /&gt;
    upper_non_recoverable=1.1765&lt;br /&gt;
    upper_critical=1.1569&lt;br /&gt;
    upper_non_critical=1.1275&lt;br /&gt;
    lower_non_critical=0.9315&lt;br /&gt;
    lower_critical=0.9021&lt;br /&gt;
    lower_non_recoverable=0.8825&lt;br /&gt;
 6 CPU PVSA          alarm=0  value=0.9413  threshold_status=0&lt;br /&gt;
    type=2/1&lt;br /&gt;
    upper_non_recoverable=1.0883&lt;br /&gt;
    upper_critical=1.0687&lt;br /&gt;
    upper_non_critical=1.0981&lt;br /&gt;
    lower_non_critical=0.8237&lt;br /&gt;
    lower_critical=0.7943&lt;br /&gt;
    lower_non_recoverable=0.7747&lt;br /&gt;
 7 P1V8              alarm=0  value=1.7743  threshold_status=0&lt;br /&gt;
    type=2/1&lt;br /&gt;
    upper_non_recoverable=2.0095&lt;br /&gt;
    upper_critical=1.9703&lt;br /&gt;
    upper_non_critical=1.9115&lt;br /&gt;
    lower_non_critical=1.6959&lt;br /&gt;
    lower_critical=1.6371&lt;br /&gt;
    lower_non_recoverable=1.6077&lt;br /&gt;
 8 P1V5              alarm=0  value=1.4901  threshold_status=0&lt;br /&gt;
    type=2/1&lt;br /&gt;
    upper_non_recoverable=1.6763&lt;br /&gt;
    upper_critical=1.6469&lt;br /&gt;
    upper_non_critical=1.5979&lt;br /&gt;
    lower_non_critical=1.4117&lt;br /&gt;
    lower_critical=1.3627&lt;br /&gt;
    lower_non_recoverable=1.3333&lt;br /&gt;
 9 PCH +1.05V        alarm=0  value=1.024  threshold_status=0&lt;br /&gt;
    type=2/1&lt;br /&gt;
    upper_non_recoverable=1.168&lt;br /&gt;
    upper_critical=1.152&lt;br /&gt;
    upper_non_critical=1.12&lt;br /&gt;
    lower_non_critical=0.944&lt;br /&gt;
    lower_critical=0.912&lt;br /&gt;
    lower_non_recoverable=0.896&lt;br /&gt;
10 VCC 2V5           alarm=0  value=2.464  threshold_status=0&lt;br /&gt;
    type=2/1&lt;br /&gt;
    upper_non_recoverable=2.88&lt;br /&gt;
    upper_critical=2.816&lt;br /&gt;
    upper_non_critical=2.784&lt;br /&gt;
    lower_non_critical=2.24&lt;br /&gt;
    lower_critical=2.208&lt;br /&gt;
    lower_non_recoverable=2.144&lt;br /&gt;
11 MAIN 12V          alarm=0  value=11.904  threshold_status=0&lt;br /&gt;
    type=2/1&lt;br /&gt;
    upper_non_recoverable=13.824&lt;br /&gt;
    upper_critical=13.632&lt;br /&gt;
    upper_non_critical=13.248&lt;br /&gt;
    lower_non_critical=10.944&lt;br /&gt;
    lower_critical=10.56&lt;br /&gt;
    lower_non_recoverable=10.368&lt;br /&gt;
12 VCC 1V15          alarm=0  value=1.136  threshold_status=0&lt;br /&gt;
    type=2/1&lt;br /&gt;
    upper_non_recoverable=1.232&lt;br /&gt;
    upper_critical=1.2&lt;br /&gt;
    upper_non_critical=1.168&lt;br /&gt;
    lower_non_critical=1.04&lt;br /&gt;
    lower_critical=1.008&lt;br /&gt;
    lower_non_recoverable=0.992&lt;br /&gt;
13 DDR3 VTT          alarm=0  value=0.72  threshold_status=0&lt;br /&gt;
    type=2/1&lt;br /&gt;
    upper_non_recoverable=0.848&lt;br /&gt;
    upper_critical=0.832&lt;br /&gt;
    upper_non_critical=0.8&lt;br /&gt;
    lower_non_critical=0.704&lt;br /&gt;
    lower_critical=0.688&lt;br /&gt;
    lower_non_recoverable=0.672&lt;br /&gt;
14 RPS 12V           alarm=1  value=0  threshold_status=0x7&lt;br /&gt;
    type=2/1&lt;br /&gt;
    upper_non_recoverable=13.824&lt;br /&gt;
    upper_critical=13.632&lt;br /&gt;
    upper_non_critical=13.248&lt;br /&gt;
    lower_non_critical=10.944&lt;br /&gt;
    lower_critical=10.56&lt;br /&gt;
    lower_non_recoverable=10.368&lt;br /&gt;
15 NCT +3.3V         alarm=0  value=3.264  threshold_status=0&lt;br /&gt;
    type=2/1&lt;br /&gt;
    upper_non_recoverable=3.696&lt;br /&gt;
    upper_critical=3.648&lt;br /&gt;
    upper_non_critical=3.552&lt;br /&gt;
    lower_non_critical=3.12&lt;br /&gt;
    lower_critical=2.976&lt;br /&gt;
    lower_non_recoverable=2.928&lt;br /&gt;
16 NCT VBAT          alarm=0  value=3.264  threshold_status=0&lt;br /&gt;
    type=2/1&lt;br /&gt;
    upper_non_recoverable=3.696&lt;br /&gt;
    upper_critical=3.648&lt;br /&gt;
    upper_non_critical=3.552&lt;br /&gt;
    lower_non_critical=3.12&lt;br /&gt;
    lower_critical=2.976&lt;br /&gt;
    lower_non_recoverable=2.928&lt;br /&gt;
17 NCT +3.3VSB       alarm=0  value=3.216  threshold_status=0&lt;br /&gt;
    type=2/1&lt;br /&gt;
    upper_non_recoverable=3.696&lt;br /&gt;
    upper_critical=3.648&lt;br /&gt;
    upper_non_critical=3.552&lt;br /&gt;
    lower_non_critical=3.12&lt;br /&gt;
    lower_critical=2.976&lt;br /&gt;
    lower_non_recoverable=2.928&lt;br /&gt;
18 NCT VTT           alarm=0  value=1.04  threshold_status=0&lt;br /&gt;
    type=2/1&lt;br /&gt;
    upper_non_recoverable=1.168&lt;br /&gt;
    upper_critical=1.152&lt;br /&gt;
    upper_non_critical=1.12&lt;br /&gt;
    lower_non_critical=0.944&lt;br /&gt;
    lower_critical=0.912&lt;br /&gt;
    lower_non_recoverable=0.896&lt;br /&gt;
19 DTS CPU           alarm=0  value=64  threshold_status=0&lt;br /&gt;
    type=1/1&lt;br /&gt;
    upper_non_recoverable=110&lt;br /&gt;
    upper_critical=105&lt;br /&gt;
    upper_non_critical=100&lt;br /&gt;
20 CPU Core 0        alarm=0  value=65  threshold_status=0&lt;br /&gt;
    type=1/1&lt;br /&gt;
    upper_non_recoverable=92&lt;br /&gt;
    upper_critical=91&lt;br /&gt;
    upper_non_critical=86&lt;br /&gt;
21 CPU Core 1        alarm=0  value=64  threshold_status=0&lt;br /&gt;
    type=1/1&lt;br /&gt;
    upper_non_recoverable=92&lt;br /&gt;
    upper_critical=91&lt;br /&gt;
    upper_non_critical=86&lt;br /&gt;
22 TD1               alarm=0  value=52  threshold_status=0&lt;br /&gt;
    type=1/1&lt;br /&gt;
    upper_non_recoverable=110&lt;br /&gt;
    upper_critical=105&lt;br /&gt;
    upper_non_critical=100&lt;br /&gt;
23 TD2               alarm=0  value=39  threshold_status=0&lt;br /&gt;
    type=1/1&lt;br /&gt;
    upper_non_recoverable=110&lt;br /&gt;
    upper_critical=105&lt;br /&gt;
    upper_non_critical=100&lt;br /&gt;
24 FAN_TMP_3         alarm=0  value=51  threshold_status=0&lt;br /&gt;
    type=1/1&lt;br /&gt;
    upper_non_recoverable=110&lt;br /&gt;
    upper_critical=105&lt;br /&gt;
    upper_non_critical=100&lt;br /&gt;
25 LM75 U72          alarm=0  value=46  threshold_status=0&lt;br /&gt;
    type=1/1&lt;br /&gt;
    upper_non_recoverable=110&lt;br /&gt;
    upper_critical=105&lt;br /&gt;
    upper_non_critical=100&lt;br /&gt;
26 LM75 U65          alarm=0  value=46  threshold_status=0&lt;br /&gt;
    type=1/1&lt;br /&gt;
    upper_non_recoverable=110&lt;br /&gt;
    upper_critical=105&lt;br /&gt;
    upper_non_critical=100&lt;br /&gt;
27 LM75 U62          alarm=0  value=50  threshold_status=0&lt;br /&gt;
    type=1/1&lt;br /&gt;
    upper_non_recoverable=110&lt;br /&gt;
    upper_critical=105&lt;br /&gt;
    upper_non_critical=100&lt;br /&gt;
28 FAN1              alarm=0  value=5700  threshold_status=0&lt;br /&gt;
    type=4/1&lt;br /&gt;
    upper_non_recoverable=23000&lt;br /&gt;
    upper_critical=22000&lt;br /&gt;
    upper_non_critical=21000&lt;br /&gt;
    lower_non_critical=300&lt;br /&gt;
    lower_critical=200&lt;br /&gt;
    lower_non_recoverable=100&lt;br /&gt;
29 FAN2              alarm=0  value=5800  threshold_status=0&lt;br /&gt;
    type=4/1&lt;br /&gt;
    upper_non_recoverable=23000&lt;br /&gt;
    upper_critical=22000&lt;br /&gt;
    upper_non_critical=21000&lt;br /&gt;
    lower_non_critical=300&lt;br /&gt;
    lower_critical=200&lt;br /&gt;
    lower_non_recoverable=100&lt;br /&gt;
30 FAN3              alarm=0  value=5600  threshold_status=0&lt;br /&gt;
    type=4/1&lt;br /&gt;
    upper_non_recoverable=23000&lt;br /&gt;
    upper_critical=22000&lt;br /&gt;
    upper_non_critical=21000&lt;br /&gt;
    lower_non_critical=300&lt;br /&gt;
    lower_critical=200&lt;br /&gt;
    lower_non_recoverable=100&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #DE8A2E;&amp;quot;| &amp;lt;span&amp;gt;[[File:tipp.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #ffe29b&amp;quot;|&lt;br /&gt;
Falls die FortiGate über keinen Temperatursensor verfügt, wird in der CLI beim eingeben des Befehls eine Fehlermeldung erscheinen:&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt; &lt;br /&gt;
# execute sensor list&lt;br /&gt;
command parse error before 'sensor'&lt;br /&gt;
Command fail. Return code -61&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Disk ==&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf einer FortiGate, die auf der Disk enthaltenen Daten (inkl. Boot Device) vollumfänglich (low level) löschen? ===&lt;br /&gt;
&lt;br /&gt;
Es gibt die Möglichkeit die internal Disk und/oder den &amp;quot;System Boot Device&amp;quot; über &amp;quot;low level&amp;quot; zu formatieren. Dies kommt dann zum Zuge, wenn ein Device entsorgt wird oder dem Hersteller wegen eines RMA Falls retourniert wird. So wird gewährleistet, dass sämtliche Daten auf der Disk gelöscht werden. Bei der &amp;quot;low level&amp;quot; Formatierung werden die Spuren und Sektoren der &amp;quot;Disk&amp;quot;, respektive des &amp;quot;System Boot Device's&amp;quot; mit zufälligen Daten 3mal überschrieben. Mit dieser Methode wird gesorgt, dass die vorhandenen Daten komplett gelöscht werden. Den Vorgang startet man über folgenden CLI Befehl:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# execute erase-disk [SYSTEM | Internal]&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Wenn ein Device aus Gründen der &amp;quot;Security&amp;quot; bei einem RMA Austausch nicht dem Hersteller zurückgesendet werden kann, obwohl die Möglichkeit einer &amp;quot;low level&amp;quot; Formatierung zur Verfügung steht, bietet Fortinet innerhalb des &amp;quot;FortiCare&amp;quot; einen speziellen Vertrag an, welcher es ermöglicht bei einem RMA Austausch das Device selber zu entsorgen, anstelle dies dem Hersteller zurück zu senden. Dieser Service wird &amp;quot;FortiCare RMA Secure Service&amp;quot; genannt. Weitere Informationen sind folgendem Artikel zu entnehmen:&lt;br /&gt;
&lt;br /&gt;
        [[Fortinet:Support-RMA#Gibt_es_von_Fortinet_einen_.22FortiCare_Secure_RMA_Service.22.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich die Disk (Flash, SSD) eines FortiGate Device testen um zu überprüfen, ob diese fehlerhaft ist? ===&lt;br /&gt;
&lt;br /&gt;
Anhand des Befehls &amp;quot;diagnose disktest&amp;quot; kann auf einer FortiGate die Disk getestet werden. Dazu sollte berücksichtigt werden, dass dieser Test in einem Maintenance-Fenster durchgeführt wird und nicht bei hoher Last. Um diesen Test zu benutzen muss die entsprechende Disk ausgewählt werden. Die Disk's können mit folgendem Behfel aufgelistet werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #DE8A2E;&amp;quot;| &amp;lt;span&amp;gt;[[File:tipp.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #ffe29b&amp;quot;|&lt;br /&gt;
Der Test kann seine Zeit dauern dh. bei einer 60D ohne zusätzlichen Optionen dh. no Limit, läuft der Test für 7728M ca 45 Minuten! &lt;br /&gt;
Dies gilt für &amp;quot;Round 1&amp;quot; denn sobald diese beendet ist beginnt der Test erneut dh. &amp;quot;Round 2&amp;quot;. Der Test kann anhand &amp;quot;Ctrl + C&amp;quot; &lt;br /&gt;
abgebrochen werden. Wenn dies durchgeführt wird erscheint folgendes:&lt;br /&gt;
&amp;lt;pre&amp;gt;&amp;quot;User interrupt! Restoring data back to disk....&amp;quot;.&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Wie schon erwähnt muss für einen Test die entsprechende Disk zuerst ausgewählt werden. Daraus ergibt sich folgendes Vorgehen:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| Liste die vorhandenen Device's auf:&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose disktest device ?&lt;br /&gt;
1    /dev/sda, size 3864MB, boot device&lt;br /&gt;
2    /dev/sdb, size 7728MB&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| Selektieren die gewünschte Disk zB /dev/sdb dh. &amp;quot;2&amp;quot;:&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose disktest device 2&lt;br /&gt;
Current Test Device: /dev/sdb&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| Setze für den Test verschiedene Optionen:&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose disktest [block | time | size]&lt;br /&gt;
&lt;br /&gt;
Die Optionen haben folgende Bedeutung:&lt;br /&gt;
     &lt;br /&gt;
block       Die Blocksize für jede Lese- sowie Schreiboperation.&lt;br /&gt;
timeDie     Limite der Testzeit für jeden Zyklus. Standard: &amp;quot;keine Limite&amp;quot;.&lt;br /&gt;
sizeDie     Limite der Testgrösse für jeden Zyklus. Standard: &amp;quot;keine Limite&amp;quot;.&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| Wenn das gewünschte Device gesetzt/gewählt wurde/ist, sowie falls notwendig die Optionen konfiguriert wurden, führe den Test aus:&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose disktest run&lt;br /&gt;
&lt;br /&gt;
Round 1 started.&lt;br /&gt;
Current Test Device: /dev/sdb&lt;br /&gt;
Total size: 7728M&lt;br /&gt;
Current Test Block: 4M.&lt;br /&gt;
Current Time Limit: No limit&lt;br /&gt;
Current Size Limit: No limit&lt;br /&gt;
Time(Sec)    Size(MB) Read(MB/s) Write(MB/s)&lt;br /&gt;
  0.00(0.00%):  ..................................................  15.0   8.6&lt;br /&gt;
 76.0      200(2.59%):  ..................................................  15.1   8.9&lt;br /&gt;
150.2      400(5.18%):  ..................................................  15.0   9.0&lt;br /&gt;
224.3      600(7.76%):  ..................................................  15.0   8.9&lt;br /&gt;
298.8      800(10.35%): ..................................................  15.1   8.9&lt;br /&gt;
372.9     1000(12.94%): ..................................................  15.1   9.0&lt;br /&gt;
446.9     1200(15.53%): ..................................................  15.1   9.0&lt;br /&gt;
520.7     1400(18.12%): ..................................................  15.2   9.0&lt;br /&gt;
594.4     1600(20.70%): ..................................................  15.1   9.0&lt;br /&gt;
668.4     1800(23.29%): ..................................................  15.2   9.0&lt;br /&gt;
742.1     2000(25.88%): ..................................................  15.3   9.0&lt;br /&gt;
815.8     2200(28.47%): ..................................................  15.3   9.0&lt;br /&gt;
889.5     2400(31.06%): ..................................................  15.3   8.9&lt;br /&gt;
963.1     2600(33.64%): ..................................................  15.4   9.0&lt;br /&gt;
1036.7    2800(36.23%): ..................................................  15.3   9.0&lt;br /&gt;
1110.3    3000(38.82%): ..................................................  15.3   9.0&lt;br /&gt;
1183.9    3200(41.41%): ..................................................  15.3   9.0&lt;br /&gt;
1257.6    3400(44.00%): ..................................................  15.3   9.0&lt;br /&gt;
1331.2    3600(46.58%): ..................................................  15.3   9.0&lt;br /&gt;
1404.7    3800(49.17%): ..................................................  15.3   9.0&lt;br /&gt;
1478.3    4000(51.76%): ..................................................  15.3   9.0&lt;br /&gt;
1551.9    4200(54.35%): ..................................................  15.2   8.9&lt;br /&gt;
1625.8    4400(56.94%): ..................................................  14.5   8.6&lt;br /&gt;
1702.5    4600(59.52%): ..................................................  15.0   8.8&lt;br /&gt;
1777.3    4800(62.11%): ..................................................  15.2   8.9&lt;br /&gt;
1851.6    5000(64.70%): ..................................................  15.1   8.9&lt;br /&gt;
1925.9    5200(67.29%): ..................................................  15.1   8.9&lt;br /&gt;
2000.3    5400(69.88%): ..................................................  15.1   8.9&lt;br /&gt;
2074.7    5600(72.46%): ..................................................  15.1   8.9&lt;br /&gt;
2148.9    5800(75.05%): ..................................................  15.2   8.9&lt;br /&gt;
2223.2    6000(77.64%): ..................................................  15.2   8.8&lt;br /&gt;
2297.5    6200(80.23%): ..................................................  15.1   8.9&lt;br /&gt;
2371.9    6400(82.82%): ..................................................  15.2   8.9&lt;br /&gt;
2446.2    6600(85.40%): ..................................................  15.1   8.9&lt;br /&gt;
2520.5    6800(87.99%): ..................................................  15.3   8.9&lt;br /&gt;
2594.6    7000(90.58%): ..................................................  14.6   8.6&lt;br /&gt;
2671.4    7200(93.17%): ..................................................  15.1   8.4&lt;br /&gt;
2748.0    7400(95.76%): ..................................................  15.3   5.4&lt;br /&gt;
2851.2    7600(98.34%): ................................&lt;br /&gt;
Test Result: Passed&lt;br /&gt;
Tested size: 7728MB (100.00% Coverage of whole disk)&lt;br /&gt;
Time used: 2901.5 sec&lt;br /&gt;
Read Speed:  15.2MB/s&lt;br /&gt;
Write Speed:   8.7MB/s&lt;br /&gt;
Round 1 Finished!&lt;br /&gt;
&lt;br /&gt;
Round 2 started.&lt;br /&gt;
Current Test Device: /dev/sdb&lt;br /&gt;
Total size: 7728M&lt;br /&gt;
Current Test Block: 4M.&lt;br /&gt;
Current Time Limit: No limit&lt;br /&gt;
Current Size Limit: No limit&lt;br /&gt;
Time(Sec)    Size(MB) Read(MB/s) Write(MB/s)&lt;br /&gt;
  0.00(0.00%):  ..................................................  14.7   8.4&lt;br /&gt;
 77.9      200(2.59%):  .............User interrupt! Restoring data back to disk...&lt;br /&gt;
&lt;br /&gt;
Test Result: Interrupted&lt;br /&gt;
Tested size: 256MB (3.31% Coverage of whole disk)&lt;br /&gt;
Time used:  99.3 sec&lt;br /&gt;
Read Speed:  14.7MB/s&lt;br /&gt;
Write Speed:   8.4MB/s&lt;br /&gt;
Round 2 Finished!&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wird bei einem &amp;quot;unclean shutdown&amp;quot; auf einem FortiGate Device beim Systemstart ein &amp;quot;filesystem check&amp;quot; durchgeführt? ===&lt;br /&gt;
&lt;br /&gt;
Ab der Version 5.2.x wurde diese Funktion integriert sowie zusätzlich die Möglichkeit die Disk explizit manuell zu testen. Weitere Informationen wie man einen &amp;quot;expliziten&amp;quot; Disk Test manuell zeigt folgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4-5.6:FAQ#Wie_kann_ich_die_Disk_.28Flash.2C_SSD.29_eines_FortiGate_Device_testen_um_zu_.C3.BCberpr.C3.BCfen_ob_diese_Fehler_enth.C3.A4lt.3F]]&lt;br /&gt;
&lt;br /&gt;
Wie erwähnt wurde für ein &amp;quot;unclean shutdown&amp;quot; (zBsp bei Stromunterbruch) im FortiOS 5.2.x die Funktion eingebaut, dass nach einem &amp;quot;unclean shutdwown&amp;quot; während dem Start-Prozess dies erkannt, und automatisch ein &amp;quot;filesystem check&amp;quot; ausgeführt wird. Diese wird &amp;quot;nicht&amp;quot; anhand eines &amp;quot;expliziten&amp;quot; Disk Tst aufgeführt sondern ähnelt einem &amp;quot;fsck&amp;quot; welcher auf einem Linux System ausgeführt wird. In diesem Vorgang wird durch das System bemerkt dass ein &amp;quot;unclean shutdown&amp;quot; stattgefunden hat. Dies wird ebenfalls indiziert in dem beim Start auf der Console folgendes erscheint:&lt;br /&gt;
&lt;br /&gt;
        System is starting...&lt;br /&gt;
        Starting system maintenance...&lt;br /&gt;
        scanning /dev/sda2... (100%)&lt;br /&gt;
&lt;br /&gt;
In vorhergehenden Versionen des FortiOS dh. zBsp 5.0 wurde dieser &amp;quot;filesystem check&amp;quot; beim Start des Devices durchgeführt. Solch ein &amp;quot;filesystem check&amp;quot; kann einige Zeit in Anspruch nehmen und deshalb wurde die Vorgehensweise ab der FortiOS Version 5.2.3 geändert. Dies bedeutet: Wenn ein &amp;quot;unclean shutdown&amp;quot; stattfindet (ab FortiOS Version 5.2.3), wird kein &amp;quot;filesystem check&amp;quot; mehr direkt beim Neustart des Device ausgeführt sondern nur ein &amp;quot;system maintenace&amp;quot; indiziert. Sobald sich der Administrator auf dem Web Mgmt. Interface einloggt wird ein entsprechender Dialog angezeigt der durch den &amp;quot;unclean shutdown&amp;quot; ausgelöst wurde:&lt;br /&gt;
&lt;br /&gt;
        [[file:Fortinet-1609.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
Durch diesen Dialog hat der Administrator die Möglichkeit den &amp;quot;filesystem check&amp;quot; auszuführen oder diesen auf einen späteren Zeitpunkt zu verschieben. Wird der &amp;quot;filesystem check&amp;quot; nach dem einloggen des Administrators ausgeführt, so erfolgt ein Neustart des Devices und dieser &amp;quot;filesystem check&amp;quot; wird beim Neustart ausgeführt. Wie schon erwähnt kann dieser &amp;quot;filesystem check&amp;quot; durchaus mehrere Minuten in Anspruch nehmen und der Vorgang sollte auf keinen Fall unterbrochen werden! Wird diese &amp;quot;filesystem check&amp;quot; Meldung beim einloggen auf das Web Mgmt. Interface anhand &amp;quot;Remind me later&amp;quot; auf einen späteren Zeitpunkt verschoben, wird die Meldung nach jedem einloggen angezeigt bis dieser &amp;quot;filesystem check&amp;quot; ausgeführt wird!&lt;br /&gt;
&lt;br /&gt;
== PowerSupply ==&lt;br /&gt;
&lt;br /&gt;
=== Kann man für FortiGate's seperate spare und / oder redundante PowerSupply (RPS) beziehen? ===&lt;br /&gt;
&lt;br /&gt;
Für die verschiedenen FortiGate Devices stellt Fortinet seperate &amp;quot;PowerSupplies&amp;quot; zur Verfügung. Für grössere Devices stehen zusätzlich für die Redundanz &amp;quot;RPS Devices&amp;quot; (Redundand PowerSupply) zur Verfügung. Welche Geräte kompatibel sind zu den seperaten &amp;quot;RPS Devices&amp;quot; können nachfolgendem Artikel entnommen werden:&lt;br /&gt;
&lt;br /&gt;
        [[Fortinet:ProduktInfo#FortiRPS]]&lt;br /&gt;
&lt;br /&gt;
Nachfolgende Tabelle zeigt für welches FortiGate Device welches sperat zu beziehende &amp;quot;PowerSupply&amp;quot; bestellt werden kann:&lt;br /&gt;
&lt;br /&gt;
        [[file:Fortinet-1081.jpg|550px|link=]]&lt;br /&gt;
        [[file:Fortinet-1082.jpg|550px|link=]]&lt;br /&gt;
        [[file:Fortinet-1885.jpg|550px|link=]]&lt;br /&gt;
        [[file:Fortinet-1886.jpg|550px|link=]]&lt;br /&gt;
&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document SP-FG600C-PS_Rev 1.00.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document SP-FG60C-PDC_Rev 1.01.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document SP-FG80-PDC_Rev 1.pdf]]&lt;br /&gt;
&lt;br /&gt;
Nachfolgend einige erfasste ALSO Schweiz Artikel betreffend &amp;quot;PowerSupply&amp;quot;:&lt;br /&gt;
&lt;br /&gt;
        '''ALSO Art Nr.'''    '''Hersteller SKU'''          '''Beschreibung'''&lt;br /&gt;
        2694237         SP-FG20C-PA-EU          AC power adaptor with EU power plug for FG/FWF-20C series, FG/FWF-30D&lt;br /&gt;
        2707193         SP-FG30E-PA-EU          AC power adaptor with EU power plug for FG-50E, FG-51E, FWF-50E, FWF-51E, FG-30E, FWF-30E&lt;br /&gt;
        2691555         SP-FG80-PDC             AC power adaptor - AC power adaptor for FG/FWF-80C/CM&lt;br /&gt;
        2690832         SP-FG60C-PDC            AC power adaptor - AC power adaptor for FG/FWF-40C, FG/FWF-60C, FG/FWF-60D, FG-70D, FG/FWF-90D&lt;br /&gt;
        2692305         SP-FG600C-PS            AC power supply - AC power supply for FG-600C, FG-600D, FG-800C, and FG-1000C&lt;br /&gt;
        2698983         SP-FG1240B-PS           AC power supply - AC power supply for FG-1200D, FG-1240B, FG-1500D, FG-3040B and FG-3140B&lt;br /&gt;
&lt;br /&gt;
Ebenso stehen für die FortiAP, wie auch für die FortiAP-S &amp;quot;PowerSupplies&amp;quot; zur Verfügung. Weitere Informationen dazu siehe nachstehenden Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAP:FAQ#Wo_finde_ich_eine_Uebersicht_ob_ein_FortiAP_mit_PowerAdapter_geliefert_wird_oder_PoE_unterst.C3.BCtzt.3F]] &lt;br /&gt;
        [[FortiAP-S:FAQ#Wo_finde_ich_eine_Uebersicht_ob_ein_FortiAP-S_mit_PowerAdapter_geliefert_wird_oder_PoE_unterst.C3.BCtzt.3F]]&lt;br /&gt;
&lt;br /&gt;
== SFP Ports ==&lt;br /&gt;
&lt;br /&gt;
=== Kann ich für die SFP Ports auf einer FortiGate ebenfalls Fremdprodukte, wie Cisco oder Huawei einsetzen? ===&lt;br /&gt;
&lt;br /&gt;
Dies ist möglich, jedoch empfehlen wir dies vorgängig ausgiebig zu testen! Von unserer Seite her haben wir Tests sowie Feedback das folgende Transceiver einwandfrei funktionieren:&lt;br /&gt;
&lt;br /&gt;
        '''Copper GigaBit 10/100/1000'''&lt;br /&gt;
        &lt;br /&gt;
        GLC-T=746320861579     Cisco Catalyst GigaEthernet SFP Modul 1000Base T&lt;br /&gt;
        02314171               Huawei Electrical Transceiver SFP Module 1000Base T&lt;br /&gt;
        &lt;br /&gt;
        &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''NOTE'''&amp;lt;/span&amp;gt; Durch Fortinet werden ebenfalls nicht eigene Transceiver eingesetzt sondern von Fremdherstellern dh. wird ein Transceiver &lt;br /&gt;
             über Fortinet bestellt, wird ein Transceiver zBsp von Huawei geliefert! Weitere Informationen betreffend &amp;quot;offizielle&amp;quot; SFP/SFP+ &lt;br /&gt;
             Module von Fortinet, sowie den Gebrauch von &amp;quot;nicht offiziellen&amp;quot; siehe folgender Artikel:&lt;br /&gt;
             &lt;br /&gt;
             [[FortiGate-5.4-5.6:FAQ#Kann_ich_f.C3.BCr_die_SFP_Ports_auf_einer_FortiGate_ebenfalls_Fremdprodukte_wie_Cisco_oder_Huawai_einsetzen.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Welche FortiGate Devices unterstützen SFP's und bei welchen FortiGate Devices werden SFP's mitgeliefert? ===&lt;br /&gt;
&lt;br /&gt;
Nachfolgende Tabelle zeigt welche FortiGate Devices wieviele SFP's unterstützen und bei welchem FortiGate Device bereits SFP Module mitgeliefert werden:&lt;br /&gt;
&lt;br /&gt;
        &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''NOTE'''&amp;lt;/span&amp;gt; NIL = Not Included!&lt;br /&gt;
        &lt;br /&gt;
        [[file:Fortinet-1085.jpg|550px|link=]]&lt;br /&gt;
        [[file:Fortinet-1086.jpg|550px|link=]]&lt;br /&gt;
        [[file:Fortinet-2075.jpg|550px|link=]]&lt;br /&gt;
        [[file:Fortinet-1888.jpg|550px|link=]]&lt;br /&gt;
&lt;br /&gt;
Es können für die FortiGate Devices auch Fremdprodukte als SFP's eingesetzt werden, jedoch gibt es keine Gewährleistung dass diese einwandfrei funktionieren. Weitere Infos siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4-5.6:FAQ#Kann_ich_f.C3.BCr_die_SFP_Ports_auf_einer_FortiGate_ebenfalls_Fremdprodukte_wie_Cisco_oder_Huawai_einsetzen.3F]])&lt;br /&gt;
        &lt;br /&gt;
        &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''NOTE'''&amp;lt;/span&amp;gt; Des Weiteren ist nachfolgendes Dokument zu beachten, wenn keine &amp;quot;offiziellen&amp;quot; Tranceiver von Fortinet eingesetzt&lt;br /&gt;
             werden (speziell Seite 2 &amp;quot;3rd Party Transceivers Support&amp;quot;):&lt;br /&gt;
             &lt;br /&gt;
             [[Datei:Tech_Note-Transceivers_FAQs-201407-R3.pdf]] &lt;br /&gt;
&lt;br /&gt;
Basierend auf den &amp;quot;offiziellen&amp;quot; Tranceiver von Fortinet gemäss Preisliste stehen folgende SFP/SFP+ Module zur Verfügung:&lt;br /&gt;
&lt;br /&gt;
  Transceiver '''LX, Long Range'''; all FortiGate models with SFP interfaces                                            ALSO SKU 2690418     (Hersteller SKU FG-TRAN-LX)&lt;br /&gt;
  Transceiver '''SX, Short Range'''; all FortiGate models with SFP interfaces                                           ALSO SKU 2690421     (Hersteller SKU FG-TRAN-SX)&lt;br /&gt;
  Transceiver '''Base-T''' (Copper); all FortiGate models with SFP interfaces (supports 10/100/1000)                    ALSO SKU 2690420     (Hersteller SKU FG-TRAN-GC)&lt;br /&gt;
   &lt;br /&gt;
  10-Gig transceiver, '''short range SFP+'''; all FortiGate models with SFP+ interfaces                                 ALSO SKU 2697310     (Hersteller SKU FG-TRAN-SFP+SR)&lt;br /&gt;
  10-Gig transceiver, '''short range XFP'''; all FortiGate models with XFP interfaces                                   ALSO SKU 2690412     (Hersteller SKU FG-TRAN-XFPSR)&lt;br /&gt;
  10-Gig transceiver, '''SFP+, Long Range'''; all FortiGate models with SFP+ interfaces                                 ALSO SKU 2690413     (Hersteller SKU FG-TRAN-SFP+LR)&lt;br /&gt;
  10-Gig transceiver, '''XFP, Long Range'''; all FortiGate models with XFP interfaces                                   ALSO SKU 2690414     (Hersteller SKU FG-TRAN-XFPLR)&lt;br /&gt;
   &lt;br /&gt;
  40-Gig transceiver, '''QSFP+, short range'''; all FortiGate models with QSFP+ interfaces                              ALSO SKU 2694715     (Hersteller SKU FG-TRAN-QSFP+SR)&lt;br /&gt;
  40-Gig transceiver, '''QSFP+, long range'''; all FortiGate models with QSFP+ interfaces                               ALSO SKU auf Anfrage (Hersteller SKU FG-TRAN-QSFP+LR)&lt;br /&gt;
        &lt;br /&gt;
  100-Gig transceiver, '''CFP2, short Range'''; all FortiGate models with CFP2 interfaces (10 Channel parallel fiber)   ALSO SKU auf Anfrage (Hersteller SKU FG-TRAN-CFP2-SR10)&lt;br /&gt;
  100-Gig transceiver, '''CFP2, long Range'''; all FortiGate models with CFP2 interfaces (only singlemode)              ALSO SKU 2707368     (Hersteller SKU FG-TRAN-CFP2-LR4)&lt;br /&gt;
        &lt;br /&gt;
&lt;br /&gt;
Für eine direkte Verbindung zweier Fortigates über ein &amp;quot;direct attach cable&amp;quot; steht folgender Artikel zu Verfügung:       &lt;br /&gt;
  10-Gig transceiver, '''SFP+, 10m direct attach cable'''; all FortiGate models with SFP+ and SFP/SFP+ interfaces       ALSO SKU auf Anfrage (Hersteller SKU SP-Cable-ADASFP+)      &lt;br /&gt;
Eine detaillierte Beschreibung der Tranceivereigenschaften können folgendem Dokument entnommen werden:&lt;br /&gt;
* [[Datei:FortiTransceivers-Datasheet.pdf]]&lt;br /&gt;
&lt;br /&gt;
=== Was sind die genauen Spezifikationen der SFP's Module welche von Fortinet für die FortiGate Devices geliefert werden? ===&lt;br /&gt;
&lt;br /&gt;
Im nachfolgenden Artikel wird beschrieben ob ein SFP/SFP+ Module zu einer FortiGate mitgeliefert wird, und welche SFP/SFP+ Module offiziell zu den FortiGate's zur Verfügung stehen:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4-5.6:FAQ#Welche_FortiGate_Device.27s_unterst.C3.BCtzen_SFP.27s_und_bei_welchen_FortiGate_Devices_werden_SFP.27s_mitgeliefert.3F]]&lt;br /&gt;
&lt;br /&gt;
In der nachfolgenden Tabelle werden die technischen Spezifikationen der SFP Module aufgelistet welche von Fortinet für die FortiGate Devices geliefert werden:&lt;br /&gt;
&lt;br /&gt;
        [[file:Fortinet-1087.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Die Informationen stammen aus einem Fortinet &amp;quot;Knowledgebase Artikel&amp;quot; über welchen auch weitere Informationen verfügbar sind:&lt;br /&gt;
             &lt;br /&gt;
             http://kb.fortinet.com/kb/dynamickc.do?cmd=show&amp;amp;forward=nonthreadedKC&amp;amp;docType=kc&amp;amp;externalId=13823&amp;amp;sliceId=1&lt;br /&gt;
&lt;br /&gt;
        '''Transceivers'''&lt;br /&gt;
        [[file:Fortinet-1129.jpg|link=]]&lt;br /&gt;
        '''Breackout Cables'''&lt;br /&gt;
        [[file:Fortinet-1887.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
Nachfolgend das offizielle &amp;quot;Regulatory Compliance Document&amp;quot; betreffend SFP SX Transceiver:&lt;br /&gt;
&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_FG-TRAN-SX_Rev_1.03.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_FG-TRAN-CFP2-LR4_Rev_1.00.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_FG-TRAN-CFP2-SR10_Rev_1.00.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document FG-TRAN-GC_Rev 1.02.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document FG-TRAN-GC_Rev 2.0.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document FG-TRAN-LX_Rev 2.0.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document FG-TRAN-QSFP+-LR Rev 1.00.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document FG-TRAN-QSFP+-SR Rev 1.00.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document FG-TRAN-SFF_Rev 1.00.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document FG-TRAN-SFP+-LR Rev 2.0.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document FG-TRAN-SFP+-SR Rev 2.0.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document FG-TRAN-SFP+-SX Rev 1.02.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document FG-TRAN-XFPLR Rev 1.00.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document FG-TRAN-XFPSR Rev 1.00.pdf]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich ein SFP Module / Tranceiver für ein FortiGate Device überprüfen? ===&lt;br /&gt;
&lt;br /&gt;
Bis anhin war es nicht möglich über ein FortiGate Device dh. via ein FortiOS ein SFP Module/Tranceiver zu überprüfen dh. zBsp ob dieser korrekt erkannt wurde. Neu, unter FortiOS 5.4 ist dies anhand nachfolgendem Befehl möglich für Devices der FortiGate D-Serie, sowie FGT-1000D oder grösser und für SFP und QSFP Module/Transceiver. Handelt es sich um ein SFP/QSFP Fiber Module/Tranceiver kann ebenfalls die Temperatur, Spannung sowie Optical Power abgefragt werden. Wird ein Fremdprodukt als SFP/QSFP Module/Transceiver eingesetzt, sollte dies kurz anhand des nachfolgenden Befehls überprüft werden:&lt;br /&gt;
&lt;br /&gt;
        # get system interface transceiver&lt;br /&gt;
        Interface port9: SFP/SFP+&lt;br /&gt;
          Vendor Name: Axcen Photonics&lt;br /&gt;
          Part No.   : AXXE-5886-05B1&lt;br /&gt;
          Serial No. : AX14170008967&lt;br /&gt;
        Interface port10: SFP or QSFP transceiver is not detected.&lt;br /&gt;
        Interface port11: SFP/SFP+&lt;br /&gt;
          Vendor Name: FIBERXON INC.&lt;br /&gt;
          Part No.   : FTM-8012C-SL&lt;br /&gt;
          Serial No. : A8660061719307&lt;br /&gt;
                                              Optical    Optical    Optical&lt;br /&gt;
        SFP/SFP+      Temperature  Voltage    Tx Bias    Tx Power   Rx Power&lt;br /&gt;
        Interface     (Celsius)    (Volts)    (mA)       (dBm)      (dBm)&lt;br /&gt;
        ------------  -----------  ---------  ---------  ---------  --------&lt;br /&gt;
               port9   34.1         3.31       6.35       -1.9      -40.0 --&lt;br /&gt;
              port11   N/A          N/A        N/A        N/A        N/A&lt;br /&gt;
          ++ : high alarm, + : high warning, - : low warning, -- : low alarm, ? : suspect.&lt;br /&gt;
&lt;br /&gt;
=== Wieso werden Fortinet SFP Module als &amp;quot;unsupportet 3rd Party Module&amp;quot; im FortiOS 6.2.2 angezeigt? ===&lt;br /&gt;
Im FortiOS 6.2.2 werden SFP Transceiver, welche als orginal Fortinet Transeiver erworben wurden, zum Teil als &amp;quot;nicht supportet 3rd Party Module&amp;quot; angezeigt:&lt;br /&gt;
&lt;br /&gt;
[[Datei:Fortinet-2595.jpg]]&lt;br /&gt;
&lt;br /&gt;
Es handelt sich hierbei um einen BUG. Dieser sollte im FortiOS 6.2.3 behoben werden:&lt;br /&gt;
       &lt;br /&gt;
Diese Information haben wir durch ein L1 Supportticket vom TAC bekommen:&lt;br /&gt;
        I have looked into this and found engineering ticket 563053 in where this exact behavior was discussed. &lt;br /&gt;
        For the FG-TRAN-SFP+SR, these were shipped with different vendor names other than Fortinet. &lt;br /&gt;
        Due to a bug in 6.2.2, these are now showing as third party devices - this has been identified and scheduled to be fixed in 6.2.3.&lt;br /&gt;
&lt;br /&gt;
== SPU ==&lt;br /&gt;
=== Wo und wie wird meine SPU auf der FortiGate verwendet? ===&lt;br /&gt;
Auf der folgenden Tabelle kann ermittelt werden welcher Prozessor für welche Aufgabe zuständig ist:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:50%&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
! style=&amp;quot;background-color: #89E871; text-align:left&amp;quot;| System Performanz&lt;br /&gt;
! style=&amp;quot;background-color: #89E871; text-align:left&amp;quot;| Verantwortliche Komponente&lt;br /&gt;
|-&lt;br /&gt;
| Firwall Durchsatz &lt;br /&gt;
| NP Aceleration&lt;br /&gt;
|-&lt;br /&gt;
| Firwall Latenz&lt;br /&gt;
| NP Aceleration&lt;br /&gt;
|-&lt;br /&gt;
| Firwall Durchsatz (Pakete per Sekunde) &lt;br /&gt;
| NP Aceleration&lt;br /&gt;
|-&lt;br /&gt;
| Gleichzeitige Sessions&lt;br /&gt;
| Memorie&lt;br /&gt;
|-&lt;br /&gt;
| IPsec VPN Durchsatz&lt;br /&gt;
| NP Aceleration&lt;br /&gt;
|-&lt;br /&gt;
| IPS Durchsatz&lt;br /&gt;
| CP + CPU (NTurbo)&lt;br /&gt;
|-&lt;br /&gt;
| SSL Inspektions Durchsatz&lt;br /&gt;
| CP + CPU &lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| Applikationskontrolle Durchsatz&lt;br /&gt;
| CP + CPU (NTurbo)&lt;br /&gt;
|-&lt;br /&gt;
| NGFW Durchsatz&lt;br /&gt;
| CP + CPU (NTurbo)&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| Threat Protection Durchsatz&lt;br /&gt;
| CP + CPU (NTurbo)&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== FortiOS ==&lt;br /&gt;
== FortiGuard (FDDS) ==&lt;br /&gt;
&lt;br /&gt;
=== Wieso bekomme ich im WebGUI von FortiOS 6.4 die Meldung ''Unable to connect to FortiGuard Servers''? ===&lt;br /&gt;
[[File:FortiOS64.png|50px|link=]]&lt;br /&gt;
&lt;br /&gt;
Im WebGUI kann folgende Meldung erscheinen: ''Unable to connect to FortiGuard Servers''&lt;br /&gt;
&lt;br /&gt;
 [[Datei:fortinet-2809.jpg|550px|link=]]&lt;br /&gt;
&lt;br /&gt;
Fortinet vermutet, dass dieses Problem durch eine Einstellung verursacht wird, welche mit FortiOS 6.2 eingeführt wurde.&lt;br /&gt;
&lt;br /&gt;
Folgendermassen kann man versuchen diese Meldung zu beheben:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration via CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
 config system fortiguard &lt;br /&gt;
    set fortiguard-anycast &amp;lt;span style=&amp;quot;background-color: #ddb6dd;&amp;quot;&amp;gt;disable&amp;lt;/span&amp;gt; &lt;br /&gt;
    set protocol udp &lt;br /&gt;
    set port &amp;lt;span style=&amp;quot;background-color: #ddb6dd;&amp;quot;&amp;gt;8888&amp;lt;/span&amp;gt; &lt;br /&gt;
 end &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Nach ein paar Minuten ist die Meldung weg:&lt;br /&gt;
 [[Datei:fortinet-2810.jpg|550px|link=]]&lt;br /&gt;
----&lt;br /&gt;
Weitere Informationen findet man in folgendem Artikel:&lt;br /&gt;
 https://docs.fortinet.com/document/fortigate/6.2.0/new-features/656177/fortiguard-third-party-ssl-validation-and-anycast-support&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf einer FortiGate einen FortiManager für FortiGuard konfigurieren? ===&lt;br /&gt;
Wenn eine FortiGate so konfiguriert werden soll, dass diese die Updates der FortiGuard über einen FortiManager durchführen soll, so kann dies via CLI konfiguriert werden. Wenn ein FortiGate Device ausschliesslich einen FortiManager für den FortiGuard Server nutzen soll, so kann dies wie folgt konfiguriert werden:&lt;br /&gt;
       # config system central-management&lt;br /&gt;
       # config server-list&lt;br /&gt;
       # edit [vergebe einen entsprechenden Integer zBsp &amp;quot;1&amp;quot;]&lt;br /&gt;
       # set server-type update rating&lt;br /&gt;
       # set server-address [IPv4 Adresse des FortiManagers für FortiGuard]&lt;br /&gt;
       # next&lt;br /&gt;
       # end&lt;br /&gt;
       # end&lt;br /&gt;
Somit kann zBsp auch ein dezidierter FortiManager konfiguriert werden, welcher nur für FortiGuard zur Verfügung steht und ein zweiter FortiManager welcher das Management der FortiGate übernimmt:&lt;br /&gt;
       # config system central-management&lt;br /&gt;
       # set type fortimanager&lt;br /&gt;
       # set fmg [IPv4 Adresse des FortiManagers für das Device Management]&lt;br /&gt;
       # config server-list&lt;br /&gt;
       # edit [vergebe einen entsprechenden Integer zBsp &amp;quot;1&amp;quot;]&lt;br /&gt;
       # set server-type update rating&lt;br /&gt;
       # set server-address [IPv4 Adresse des FortiManagers für FortiGuard]&lt;br /&gt;
       # next&lt;br /&gt;
       # end&lt;br /&gt;
       # end&lt;br /&gt;
&lt;br /&gt;
== FortiCloud==&lt;br /&gt;
== FortiSandbox ==&lt;br /&gt;
=== Wieviele Dateien kann ich pro Tag in die FortiSandbox Cloud hochladen? ===&lt;br /&gt;
Wenn man die AntiVirus Lizenz, und mindestens das FortiOS 6.0.1 auf der FortiGate installiert hat, kann die FortiCloud Sandbox genutzt werden.&lt;br /&gt;
&lt;br /&gt;
Folgende Limitierungen gibt es von der Anzahl Files welche pro Tag in die Cloud hochgeladen werden können. Dabei spielt ist die Grösse der FortiGate massgebend:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|'''Limiten für das hochladen auf die FortiCloud Sandbox:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
 [[File:Fortinet-2665.jpg|750px|link=]]&lt;br /&gt;
''Referenz: [https://fortinetweb.s3.amazonaws.com/docs.fortinet.com/v2/attachments/0da6cf67-1e78-11e9-b86b-00505692583a/FortiSandbox-Cloud-Service-Description.pdf|SERVICE DESCRIPTION FORTISANDBOX CLOUD]''&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Über das WebGui der FortiGate kann im Dashboard die aktuelle Quote angezeigt werden: (Beispiel hier einer FortiGate 60F):&lt;br /&gt;
 [[File:Fortinet-2666.jpg|550px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== FortiExplorer ==&lt;br /&gt;
&lt;br /&gt;
== USB Port ==&lt;br /&gt;
=== Was ist beim benutzen eines USB-Sticks an einer FortiGate zu berücksichtigen? ===&lt;br /&gt;
&lt;br /&gt;
Wenn ein USB-Stick über eine FortiGate formatiert werden soll, so wird dieser im &amp;quot;FAT&amp;quot; Format formatiert! Um den USB Stick über das FortiOS zu formatiert wird folgende Vorgehensweise über die CLI angewendet:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration via CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# execute usb-disk format&lt;br /&gt;
This operation will ERASE all data in USB disk!&lt;br /&gt;
Do you want to continue? (y/n)'''y'''&lt;br /&gt;
&lt;br /&gt;
Format USB disk /dev/sdc1 ...&lt;br /&gt;
Create file system on /dev/sdc1 ...&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Danach kann der USB-Stick genutzt werden um zBsp ein Forti-Backup auf den USB-Stick zu spielen. Möchte man den USB-Stick vorbereiten, resp. nicht über das FortiOS formatieren, sondern zBsp unter Windows 10, so kann folgendes ausgeführt werden:&lt;br /&gt;
&lt;br /&gt;
# Verbinde den USB-Stick mit der Workstation und verifiziere den zugewiesenen Laufwerksbuchstaben!&lt;br /&gt;
# Jetzt eine DOS-Box öffnen (unter Windows 10 = Windows durchsuchen &amp;gt; cmd )&lt;br /&gt;
# Danach gebe in der DOS-Box folgendes ein:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''DOS/Shell CMD:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;            &lt;br /&gt;
format [Laufwerks Name zBsp &amp;quot;F&amp;quot;]: /FS:FAT /V:[Name des USB-Sticks/Laufwerk zBsp &amp;quot;FortiGate&amp;quot;]&lt;br /&gt;
legen Sie eine neue Diskette in Laufwerk D: ein,&lt;br /&gt;
und drücken Sie die EINGABETASTE.&lt;br /&gt;
Der Typ des Dateisystems ist EXFAT.&lt;br /&gt;
Das neue Dateisystem ist FAT.&lt;br /&gt;
Überprüfung von 1009.4 MB&lt;br /&gt;
Die Dateizuordnungstabelle (FAT) wird initialisiert...&lt;br /&gt;
Formatieren beendet.&lt;br /&gt;
     1009.1 MB Speicherplatz auf dem Datenträger insgesamt.&lt;br /&gt;
     1009.1 MB sind verfügbar.&lt;br /&gt;
&lt;br /&gt;
        16'384 Bytes in jeder Zuordnungseinheit&lt;br /&gt;
        64'585 Zuordnungseinheiten auf dem Datenträger verfügbar&lt;br /&gt;
            &lt;br /&gt;
     16 Bits in jedem FAT-Datensatz.&lt;br /&gt;
            &lt;br /&gt;
Volumeseriennummer : 4E6E-9DDF&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Kann ich ein &amp;quot;Image&amp;quot;/ eine Konfiguration über einen USB-Stick automatisiert auf eine FortiGate aufspielen? ===&lt;br /&gt;
&lt;br /&gt;
Eine Automatisierung einer Installation einer FortiGate mit einer entsprechenden Konfiguration lässt sich über einen USB-Stick komplett automatisieren.&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
# Menu ''System &amp;gt; Settings &amp;gt; USB Auto-Install &amp;lt;br&amp;gt;&lt;br /&gt;
# ''Detect configuration'' Name der Konfig.-Datei im ''.conf'' Format angeben.&lt;br /&gt;
# ''Detect firmware'' Name der Image Datei im ''.out'' Format angeben.&lt;br /&gt;
 [[File:Fortinet-2661.jpg|550px|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system auto-install&lt;br /&gt;
# set auto-install-config [enable oder disable]&lt;br /&gt;
# set auto-install-image [enable oder disable]  &lt;br /&gt;
# set default-config-file [File Name]&lt;br /&gt;
# set default-image-file [File Name]&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
Die Voraussetzung, dass über einen USB-Stick diese &amp;quot;USB Auto-Install&amp;quot; Funktion genutzt werden kann, ist ein korrekt formatierter USB-Stick. Weitere Informationen dazu siehe nachfolgender Artikel: [[FortiGate:FAQ#Was_ist_beim_Ben.C3.BCtzen_eines_USB_Sticks_an_einer_Fortigate_zu_ber.C3.BCcksichtigen.3F| USB Stick Formatieren]]&lt;br /&gt;
Wenn die Funktion des &amp;quot;USB Auto-Install&amp;quot; für das &amp;quot;Image&amp;quot; und/oder &amp;quot;config&amp;quot; File aktiviert, und der USB-Stick entsprechend korrekt formatiert wurde kann in das Root-Verzeichnis des USB-Sticks ein entsprechendes &amp;quot;image&amp;quot; eines FortiOS, wie auch die Konfiguration einer FortiGate, basierend auf dem &amp;quot;image&amp;quot; des FortiOS auf den USB-Stick abgespeichert werden. Dabei müssen die File-Namen des &amp;quot;image&amp;quot;, sowie der Konfiguration übereinstimmen mit der Konfiguration resp. Definition des &amp;quot;default-image-file&amp;quot; sowie des &amp;quot;default-config-file&amp;quot;! Wenn nun der USB-Stick an die FortiGate angeschlossen ist, und die FortiGate eingeschaltet oder neu gestartet wird, wird folgendes durchgeführt:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''1ter Neustart:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Die Funktion &amp;quot;USB Auto-Install&amp;quot; überprüft ob in der aktiven Partition das FortiOS gemäss dem &amp;quot;image&amp;quot; File auf dem USB-Stick installiert ist! Ist dies nicht der Fall wird in der nicht aktiven Partition das FortiOS anhand des &amp;quot;image&amp;quot; Files auf dem USB-Stick installiert! Nach der Installation wird ein Neustart ausgeführt. Ist die aktive Partition mit dem &amp;quot;image&amp;quot; File auf dem USB-Stick identisch, wird eine 2te Neustart-Überprüfung ausgeführt! &lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''2ter Neustart:'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
Nach der Installation des &amp;quot;images&amp;quot; auf dem USB-Stick, oder bei Übereinstimmung der aktiven Partition mit dem &amp;quot;image&amp;quot; wird geprüft ob die Konfiguration in der aktiven Partition mit dem Konfigurtions-File auf dem USB-Stick übereinstimmt. Ist dies nicht der Fall, wird ein Restore anhand des Konfigurationsfiles auf dem USB-Stick ausgeführt. Ist die Konfiguration auf dem USB-Stick gleich wie jene auf der aktiven Partition wird keine Änderung durchgeführt und der Neustart regulär fortgesetzt!&lt;br /&gt;
|}&lt;br /&gt;
Es empfiehlt sich den Vorgang bei einem Test über den Konsolen-Port (RS232) mitzuverfolgen, damit allfällige Fehlermeldungen über die Konsole mitverfolgt werden können. Mit dieser Funktion kann so die FortiGate mit einem entsprechenden &amp;quot;image&amp;quot;, sowie mit einer eigenen Konfiguration komplett automatisiert werden. Dabei ist jedoch folgendes zu berücksichtigen: Durch die Funktion &amp;quot;USB Auto-Install&amp;quot; wird die FortiGate nicht von Grundauf neu installiert. Dies bedeutet dass der &amp;quot;boot device&amp;quot; nicht neu formatiert etc. wird wie wenn die FortiGate von Grundauf neu installiert (staging) wird (siehe nachfolgenden Artikel): [[FortiGate:FAQ#Wie_wird_eine_FortiGate_von_Grundauf_mit_einem_entsprechenden_FortiOS_installiert_.28staging.29.3F|FortiGate neu Staggen]]&lt;br /&gt;
&lt;br /&gt;
=== Kann ich ein &amp;quot;image&amp;quot;/ eine Konfiguration über einen USB Stick automatisiert auf eine FortiGate aufspielen? ===&lt;br /&gt;
&lt;br /&gt;
Eine Automatisierung einer Installation eines FortiGate Devices mit einer entsprechenden Konfiguration lässt sich über USB Stick komplett automatisieren.&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
# Menu ''System &amp;gt; Settings &amp;gt; USB Auto-Install &amp;lt;br&amp;gt;&lt;br /&gt;
# ''Detect configuration'' Name der Konfig Datei im ''.conf'' Format angeben.&lt;br /&gt;
# ''Detect firmware'' Name der Image Datei im ''.out'' Format angeben.&lt;br /&gt;
 [[File:Fortinet-2661.jpg|550px|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system auto-install&lt;br /&gt;
# set auto-install-config [enable oder disable]&lt;br /&gt;
# set auto-install-image [enable oder disable]  &lt;br /&gt;
# set default-config-file [File Name]&lt;br /&gt;
# set default-image-file [File Name]&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
Die Voraussetzung, damit über einen USB Stick diese &amp;quot;USB Auto-Install&amp;quot; Funktion genutzt werden kann, ist ein korrekt formatierter USB Stick. Weitere Informationen dazu siehe nachfolgender Artikel: [[FortiGate:FAQ#Was_ist_beim_Ben.C3.BCtzen_eines_USB_Sticks_an_einer_Fortigate_zu_ber.C3.BCcksichtigen.3F| USB Stick Formatieren]]&lt;br /&gt;
Wenn die Funktion des &amp;quot;USB Auto-Install&amp;quot; für das &amp;quot;image&amp;quot; und/oder &amp;quot;config&amp;quot; File aktiviert, und der USB Stick entsprechend korrekt formatiert wurde kann in das Root-Verzeichnis des USB Sticks ein entsprechendes &amp;quot;image&amp;quot; eines FortiOS, wie auch die Konfiguration eines FortiGate Devices, basierend auf dem &amp;quot;image&amp;quot; des FortiOS auf den USB Stick abgespeichert werden. Dabei müssen die Filenamen des &amp;quot;image&amp;quot;, sowie der Konfiguration übereinstimmen mit der Konfiguration resp. Definition des &amp;quot;default-image-file&amp;quot; sowie des &amp;quot;default-config-file&amp;quot;! Wenn nun der USB Stick an die FortiGate angeschlossen, und das FortiGate Device eingeschaltet oder neu gestartet wird, wird folgendes durchgeführt:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''1ter Neustart:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Die Funktion &amp;quot;USB Auto-Install&amp;quot; überprüft ob in der aktiven Partition das FortiOS gemäss dem &amp;quot;image&amp;quot; File auf dem USB Stick installiert ist! Ist dies nicht der Fall wird in der nicht aktiven Partition das FortiOS anhand des &amp;quot;image&amp;quot; Files auf dem USB Stick installiert! Nach der Installation wird ein Neustart ausgeführt. Ist die aktive Partition mit dem &amp;quot;image&amp;quot; File auf dem USB Stick identisch, wird eine 2te Neustart-Überprüfung ausgeführt! &lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''2ter Neustart:'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
Nach der Installation des &amp;quot;images&amp;quot; auf dem USB Sticks, oder bei Übereinstimmung der aktiven Partition mit dem &amp;quot;image&amp;quot; wird geprüft ob die Konfiguration in der aktiven Partition  mit dem Konfigurtionsfileauf dem USB Stick übereinstimmt. Ist dies nicht der Fall, wird ein Restore anhand des Konfigurationsfiles auf dem USB Stick ausgeführt. Ist die Konfiguration auf dem USB Stick gleich wie jene auf der aktiven Partition wird keine Aenderung durchgeführt und der Neustart regulär fortgesetzt!&lt;br /&gt;
|}&lt;br /&gt;
Es empfiehlt sich den Vorgang bei einem Test über den Console Port (RS232) mitzuverfolgen damit allfällige Fehlermeldungen über die Console mitverfolgt werden können. Mit dieser Funktion kann somit ein FortiGate Device mit einem entsprechenden &amp;quot;image&amp;quot;, sowie mit einer eigenen Konfiguration komplett automatisiert werden. Dabei ist jedoch folgendes zu berücksichtigen: Durch die Funktion &amp;quot;USB Auto-Install&amp;quot; wird ein FortiGate Device nicht von Grundauf neu installiert dh. zBsp der &amp;quot;boot device&amp;quot; wird nicht neu formatiert usw. wie wenn ein FortiGate Device von Grundauf neu installiert (staging) wird (siehe nachfolgenden Artikel): [[FortiGate:FAQ#Wie_wird_eine_FortiGate_von_Grundauf_mit_einem_entsprechenden_FortiOS_installiert_.28staging.29.3F|FortiGate neu Staggen]]&lt;br /&gt;
&lt;br /&gt;
== Konsolen Port ==&lt;br /&gt;
=== Was für ein Kabel wird für den Konsolen-Anschluss (RS-232) benötigt? ===&lt;br /&gt;
Eine Fortigate Firewall kann über den Konsolen-Port, SSH oder HTTPS administriert werden. Für das initiale Setup, wie auch bei der Störungssuche ist der Konsolen-Port die beste Wahl. Der Konsolen-Port auf der FortiGate kommt in Form einer RS232 Schnittstelle daher. Problematisch ist, dass die heutigen Workstations / Laptops nicht mehr über einen RS232 Anschluss verfügen. Als Workaround gibt es Adapterkabel von USB auf RS232. Folgende Adapter bietet ALSO im Sortiment an: &lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|'''USB-Stecker Typ A'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
LINDY USB RS232 Converter w/ COM Port Retention RS-232 Port &amp;lt;br/&amp;gt;&lt;br /&gt;
Transfer Rate: up to 230 kBit/s &amp;lt;br/&amp;gt;&lt;br /&gt;
Chipset: FTDI&amp;lt;br/&amp;gt;&lt;br /&gt;
Hersteller Artikel-Nr.: 42686&amp;lt;br/&amp;gt;&lt;br /&gt;
ALSO Artikel-Nr.:  2909413&amp;lt;br/&amp;gt;&lt;br /&gt;
EAN-Code: 4002888426862&amp;lt;br/&amp;gt;&lt;br /&gt;
Link: https://www.also.ch/ec/cms5/6110/ProductDetailData.do?prodId=2909413&amp;lt;br/&amp;gt;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|'''USB Stecker Typ C'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
LINDY USB Type C Serial Converter&amp;lt;br/&amp;gt;&lt;br /&gt;
Hersteller Artikel-Nr.: 43248&amp;lt;br/&amp;gt;&lt;br /&gt;
ALSO Artikel.Nr.: 3023950&amp;lt;br/&amp;gt;&lt;br /&gt;
EAN-Code:  4002888432481&amp;lt;br/&amp;gt;&lt;br /&gt;
Link: https://www.also.ch/ec/cms5/6110/ProductDetailData.do?prodId=3023950&amp;lt;br/&amp;gt;&lt;br /&gt;
Treiber:[[Datei:PL2303_Prolific_DriverInstaller_v1190.zip]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Bei beiden Adaptern wird '''kein''' RS232-to-RJ45 Kabel mitgeliefert. Dies kann unter folgender ALSO-Artikel-Nr. bezogen werden: [https://www.also.ch/ec/cms5/6110/ProductDetailData.do?prodId=2692654 2692654]&lt;br /&gt;
    &lt;br /&gt;
Nachfolgendes Dokument zeigt wie auf einem MacOSx, basierend auf diesem &amp;quot;USB to RS232 Converter&amp;quot; Adapter konfiguriert wird inklusive der Konfiguration eines TFTP Servers. Dieses Dokument wurde durch einen Kunden zur Verfügung gestellt:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:RS232-USB-Converter-TFTP-Server-Konfig-MacOSx.pdf]]&lt;br /&gt;
&lt;br /&gt;
Weitere Informationen zur genauen Pinbelegung betreffend Fortinet Appliance und dem seriellen Konsolen-Port siehe nachfolgenden Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-6.0:FAQ#Wie_sieht_die_PIN-Belegung_der_Seriellen_Consolen_.28RS-232_.2F_DB9_.2F_RJ-45_.2F_AUX.29_auf_einem_FortiGate_Device_aus.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Wie sieht die Pinbelegung der seriellen Konsolen (RS-232 / DB9 / RJ-45 / AUX) auf der FortiGate aus? ===&lt;br /&gt;
&lt;br /&gt;
Nachfolgend die technischen Informationen über die Pinbelegung der seriellen Konsole der Fortinet Produkte wie FortiGate, FortiAnalyzer, FortiManager sowie FortiMail. In den meisten Fällen haben die Geräte eine RJ45 Schnittstelle als Konsolen-Port. Ältere Modelle können auch über einen  RS-232 DB9 Port verfügen. Es gibt auch Modelle mit einem AUX-Port. Die Geräte haben alle etwas gemeinsam: sie nutzen die gleiche Pinbelegung:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|'''Pinbelegung RJ45'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
 [[file:Fortinet-1083-A.jpg|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|''' Pinbelegung RS232'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
 [[file:Fortinet-1083-B.jpg|link=]]&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Kann ich auf einer FortiGate den seriellen Konsolen-Port (RS-232) deaktivieren? ===&lt;br /&gt;
&lt;br /&gt;
Wenn man zum Beispiel verhindern möchte, dass auf ein Datacenter oder ähnlichem, via seriellen Konsole-Port unerlaubt zugegriffen wird, kann dies mit folgendem Befehl deaktiviert werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system console&lt;br /&gt;
# set login disable&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}      &lt;br /&gt;
Es wird nur der &amp;quot;Konsolen-Port&amp;quot; deaktiviert und der &amp;quot;USB&amp;quot; Port muss, sofern erwünscht, separat deaktiviert werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system console&lt;br /&gt;
# set fortiexplorer disable&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Web-GUI ==&lt;br /&gt;
=== Wie kann ich den Hostnamen auf der Web-GUI Login Page sichtbar machen? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Wenn man sich über das Web-GUI auf die FortiGate verbindet, wird defaultmässig auf der Anmeldemaske der Hostname der Firewall nicht angezeigt. &lt;br /&gt;
&lt;br /&gt;
Um den Hostname auf der Anmeldemaske zu aktivieren, muss dies über die CLI wie folgt aktiviert werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system global&lt;br /&gt;
# set gui-display-hostname [enable | disable] &lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''Das Resultat:'''&lt;br /&gt;
 [[file:Fortinet-1614.jpg|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie können Abhängigkeiten angezeigt werden? ===&lt;br /&gt;
Damit auf einer FortiGate Firewall Elemente gelöscht werden können, muss zuerst sichergestellt werden, dass keine weiteren Abhängigkeiten (dependencies) von anderen Elementen auf das zu löschende Objekt besteht. Diese Abhängigkeiten können wie folgt angezeigt werden:&lt;br /&gt;
&lt;br /&gt;
'''Im GUI:'''&amp;lt;br /&amp;gt;&lt;br /&gt;
Beispiele von Abhängigkeiten von einem Interface sind jeweils hier zu finden:&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-2256.png]]&lt;br /&gt;
&lt;br /&gt;
'''Im CLI:'''&amp;lt;br /&amp;gt;&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;width:1200px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
fgt200-master # diagnose sys cmdb refcnt show system.interface.name port1&lt;br /&gt;
entry used by complex system.ha:monitor&lt;br /&gt;
entry used by table system.dhcp.server:id '3'&lt;br /&gt;
entry used by child table srcintf:name 'port1' of table firewall.policy:policyid '1'&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== CLI ==&lt;br /&gt;
===Welche Platzhalter-Variabeln gibt es in der CLI?===&lt;br /&gt;
Die CLI unterstützt die folgenden Platzhalter-Variabeln. Bei den Variablennamen wird zwischen Gross- und Kleinschreibung unterschieden.&lt;br /&gt;
&lt;br /&gt;
'''Liste der Platzhalter-Variabeln:'''&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|&lt;br /&gt;
'''Variabel:'''&lt;br /&gt;
|&lt;br /&gt;
'''Beschreibung:'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
''$USERFORM''&lt;br /&gt;
|&lt;br /&gt;
Die Management Zugriffs Methode (ssh, jsconsole usw.) und die IPv4-Adresse des Administrators, der das Element konfiguriert hat.&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
''$USERNAME''&lt;br /&gt;
|&lt;br /&gt;
Der Accountname des Administrators, der das Element konfiguriert hat.&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
''$SerialNum''&lt;br /&gt;
|&lt;br /&gt;
Die Serienummer des FortiGate Gerätes&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Beispielsweise kann der Hostname des FortiGate Gerätes auf seine Seriennummer gesetzt werden: &lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system global&lt;br /&gt;
# set hostname $SerialNum&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Kann ich in der CLI meinen Output nach bestimmten Wörter filtern? ===&lt;br /&gt;
&lt;br /&gt;
Wenn ich ein ''show'', ''get'' oder ''diagnose'' Befehl auf der CLI einsetze, bekomme ich oft einen sehr grossen und umfangreichen Ouptut. Daher ist es oft von Nutzen, nur den Output zu sehen, der für mich relevant ist und der Rest nicht angezeigt wird.&lt;br /&gt;
Im FortiOS kann mit dem ''grep'' Befehl der Output gefiltert werden. Der grep-Befehl basiert auf dem Standard-UNIX Grep Befehl, welcher für die Suche nach Textausgaben auf der Basis von regulären Ausdrücken verwendet wird.&lt;br /&gt;
&lt;br /&gt;
Der folgende Befehl zeigt zum Beispiel die MAC-Adresse des internal5 Interfaces an:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
get hardware nic internal5 | grep Current_HWaddr&lt;br /&gt;
Current_HWaddr        90:6c:ac:a9:d7:47&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
Der folgende Befehl zeigt alle TCP Sessions an, inklusive Zeilennummer welche sich in der Session Liste befinden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# get system session list | grep -n tcp&lt;br /&gt;
&lt;br /&gt;
5:tcp     3187   198.18.1.18:54740 146.4.73.70:54740 40.67.254.36:443 -               &lt;br /&gt;
7:tcp     3544   198.18.1.208:54324 146.4.73.70:54324 40.67.254.36:443 -               &lt;br /&gt;
10:tcp     3597   198.18.0.1:1065  -                198.18.0.12:514  -               &lt;br /&gt;
13:tcp     3587   198.18.1.10:64704 146.4.73.70:64704 172.217.168.74:443 -               &lt;br /&gt;
24:tcp     3593   198.18.1.63:46340 146.4.73.70:46340 52.5.144.164:443 -               &lt;br /&gt;
27:tcp     9      198.18.0.200:53041 146.4.73.66:53041 172.16.0.1:8013  -               &lt;br /&gt;
28:tcp     8      198.18.1.143:300 146.4.73.70:811  10.3.0.1:111     -               &lt;br /&gt;
36:tcp     3597   198.18.1.166:50320 146.4.73.70:50320 54.156.181.70:443 -               &lt;br /&gt;
51:tcp     3      198.18.0.200:53028 146.4.73.66:53028 172.16.0.1:8013  -               &lt;br /&gt;
52:tcp     2      198.18.1.178:46020 146.4.73.70:46020 192.168.1.176:389 -               &lt;br /&gt;
53:tcp     3573   198.18.0.200:52815 146.4.73.66:52815 185.60.216.53:443 -               &lt;br /&gt;
55:tcp     2469   198.18.1.142:57170 146.4.73.70:57170 40.67.254.36:443 -               &lt;br /&gt;
56:tcp     3596   198.18.0.1:1415  -                198.18.0.12:514  -               &lt;br /&gt;
73:tcp     8      198.18.0.21:65394 146.4.73.66:65394 52.5.76.173:8347 -               &lt;br /&gt;
74:tcp     3      198.18.0.11:38838 217.193.240.162:38838 96.45.33.86:443  -               &lt;br /&gt;
76:tcp     7      198.18.0.1:14681 -                198.18.0.101:8000 -               &lt;br /&gt;
81:tcp     3590   198.18.1.63:48378 146.4.73.70:48378 54.84.191.209:443 -               &lt;br /&gt;
86:tcp     9      198.18.200.45:29948 146.4.73.68:29948 194.115.91.54:25 -               &lt;br /&gt;
91:tcp     3595   198.18.1.163:55696 146.4.73.70:55696 192.146.155.80:443 -               &lt;br /&gt;
92:tcp     3600   198.18.0.200:52835 -                198.18.0.1:22    -               &lt;br /&gt;
102:tcp     8      198.18.0.9:34137 146.4.73.66:34137 198.18.6.10:139  -               &lt;br /&gt;
105:tcp     5      198.18.0.200:53029 146.4.73.66:53029 172.16.0.1:8013  -               &lt;br /&gt;
107:tcp     3490   198.18.0.200:52729 146.4.73.66:52729 40.67.251.132:443 -               &lt;br /&gt;
118:tcp     3599   198.18.1.163:54718 146.4.73.70:54718 192.146.155.82:443 -               &lt;br /&gt;
119:tcp     0      198.18.1.163:53038 146.4.73.70:53038 192.146.155.81:443 -               &lt;br /&gt;
120:tcp     3513   198.18.1.18:56352 146.4.73.70:56352 40.79.67.176:443 -               &lt;br /&gt;
126:tcp     3586   172.16.99.4:55785 146.4.73.71:55785 13.224.96.67:443 -               &lt;br /&gt;
129:tcp     3599   172.16.99.4:57452 146.4.73.71:57452 172.217.168.46:443 -               &lt;br /&gt;
144:tcp     3572   198.18.1.10:49867 146.4.73.70:49867 54.186.97.86:443 -               &lt;br /&gt;
148:tcp     6      198.18.0.200:53034 146.4.73.66:53034 172.16.0.1:8013  -               &lt;br /&gt;
150:tcp     3599   198.18.1.163:42980 146.4.73.70:42980 192.146.155.76:443 -               &lt;br /&gt;
151:tcp     3598   198.18.0.1:24004 -                198.18.0.11:541  -               &lt;br /&gt;
152:tcp     3595   198.18.0.1:1073  -                198.18.0.12:514  -               &lt;br /&gt;
167:tcp     1      198.18.0.200:53017 146.4.73.66:53017 172.16.0.1:8013  -               &lt;br /&gt;
169:tcp     3589   146.4.73.66:9421 -                154.45.1.53:514  -               &lt;br /&gt;
173:tcp     3599   198.18.1.209:37791 146.4.73.70:37791 3.135.144.181:443 -               &lt;br /&gt;
175:tcp     3583   198.18.1.224:57385 146.4.73.70:57385 13.59.223.49:443 -               &lt;br /&gt;
176:tcp     3585   198.18.1.2:44996 146.4.73.70:44996 3.212.241.156:443 -               &lt;br /&gt;
177:tcp     3595   198.18.0.1:1074  -                198.18.0.12:514  -            &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Der folgende Befehl zeigt alle Zeilen in der HTTP Replacement-Message an, die das Wort ''URL'' oder ''url'' enthalten:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt; show system replacemsg http | grep -i url &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Weitere Optionen die verfügbar sind:&lt;br /&gt;
* -A &amp;lt;num&amp;gt; After (Nachher)&lt;br /&gt;
* -B &amp;lt;num&amp;gt; Before (Vorher)&lt;br /&gt;
* -C &amp;lt;num&amp;gt; Context (Kontext)&lt;br /&gt;
&lt;br /&gt;
Die Option -f ist verfügbar, um kontextuelle Ausgaben zu unterstützen und die komplette Konfiguration anzuzeigen. Das folgende Beispiel zeigt den Unterschied, wenn ''-f'' verwendet wird und wenn ''-f'' nicht benutzt wird:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|show | grep ldap-group1 '''Ohne -f'''&lt;br /&gt;
|show | grep -f ldap-group1 '''Mit -f:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
show | grep ldap-group1&lt;br /&gt;
    edit &amp;quot;ldap-group1&amp;quot;&lt;br /&gt;
        set groups &amp;quot;ldap-group1&amp;quot;&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
show | grep -f ldap-group1&lt;br /&gt;
config user group&lt;br /&gt;
    edit &amp;quot;ldap-group1&amp;quot;&lt;br /&gt;
        set member &amp;quot;pc40-LDAP&amp;quot;&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
config firewall policy&lt;br /&gt;
    edit 2&lt;br /&gt;
        set srcintf &amp;quot;port31&amp;quot;&lt;br /&gt;
        set dstintf &amp;quot;port32&amp;quot;&lt;br /&gt;
        set srcaddr &amp;quot;all&amp;quot;&lt;br /&gt;
        set action accept&lt;br /&gt;
        set identity-based enable&lt;br /&gt;
        set nat enable&lt;br /&gt;
        config identity-based-policy&lt;br /&gt;
        edit 1&lt;br /&gt;
            set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
            set groups &amp;quot;ldap-group1&amp;quot;&lt;br /&gt;
            set dstaddr &amp;quot;all&amp;quot;&lt;br /&gt;
            set service &amp;quot;ALL&amp;quot;&lt;br /&gt;
        next&lt;br /&gt;
        end&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
===Wie kann ich ein Fragezeichen in regulären Ausdrücken über die CLI einfügen?===&lt;br /&gt;
[[File:fortiOS62.png|25px|link=]] [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Wenn man über die CLI ein Fragezeichen '''?''' eingibt, wird standartmässig das Hilfemenu aufgerufen und angezeigt.&lt;br /&gt;
Es kann vorkommen, dass man aber das Fragezeichen in einem regulären Ausdruck braucht. &lt;br /&gt;
&lt;br /&gt;
Weil aber das Symbol des Fragezeichens für das Hilfemenu reserviert ist, wird es nicht möglich sein, das Fragezeichen in den Ausdrücken einzugeben, einzufügen oder zu kopieren.&lt;br /&gt;
&lt;br /&gt;
Im folgenden Beispiel eines DLP Sensor wird das Fragezeichen ''?'' für den regexp Syntax benötigt:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
 config dlp sensor&lt;br /&gt;
 edit &amp;quot;default&amp;quot;&lt;br /&gt;
 set comment &amp;quot;Default sensor.&amp;quot;&lt;br /&gt;
 config filter&lt;br /&gt;
 edit 1&lt;br /&gt;
 set proto smtp pop3 imap http-post&lt;br /&gt;
 set filter-by regexp&lt;br /&gt;
 set regexp &amp;quot;('&amp;lt;span style=&amp;quot;background-color: #33ccff;&amp;quot;&amp;gt;?&amp;lt;/span&amp;gt;s:(\\d{10}.*))&amp;quot;&lt;br /&gt;
 set action block&lt;br /&gt;
 next&lt;br /&gt;
 end&lt;br /&gt;
 next&lt;br /&gt;
 end&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''Lösung:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Damit man das Fragezeichen Symbol einfügen kann muss mit zBsp. einem Putty-Client gearbeitet werden.&lt;br /&gt;
# Putty öffnen&lt;br /&gt;
# Tastenkombination ''ctrl-V'' und dann ? eingeben&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:750px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #f8e7ea;&amp;quot;| &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;[[File:achtung.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
Mit der im WebGui verfügbaren CLI Console funktioniert diese Methode nicht!&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''Veranschauung:'''&amp;lt;br&amp;gt;&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Ich gebe in der CLI einfach das Fragezeichen '''?''' ein. Es wird automatisch das Hilfemenu angezeigt:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
#&lt;br /&gt;
config      Configure object&lt;br /&gt;
get         Get dynamic and system information&lt;br /&gt;
show        Show configuration&lt;br /&gt;
diagnose    Diagnose facility&lt;br /&gt;
execute     Execute static commands&lt;br /&gt;
alias       Execute alias commands&lt;br /&gt;
exit        Exit the CLI&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
Ich drücke zuerst ''ctrl+v'' und sehe danach in der CLI das Fragezeichen ohne dass das Hilfemenu aufgerufen wird:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# ?&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&amp;lt;!-- Referenz: https://kb.fortinet.com/kb/documentLink.do?externalID=FD49575 --&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Upgrade ==&lt;br /&gt;
=== Wo finde ich den Upgrade-Pfad um das FortiOS auf eine neue Version anzuheben? ===&lt;br /&gt;
&lt;br /&gt;
Seit September 2018 hat Fortinet folgendes Tool zu Verfügung gestellt welches ein korrektes Update vereinfacht:&lt;br /&gt;
&lt;br /&gt;
* https://docs2.fortinet.com/upgrade-tool&lt;br /&gt;
&lt;br /&gt;
Alternativ kann der Upgrade-Pfad auf dem Supportportal im Download Center entnommen werden (support.fortinet.com). Leider ist dieser nur bis zur Startversion''' 5.2.9''' hinterlegt.&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|'''FortiOS Download über das Supportportal:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
 ''support.fortinet.com -&amp;gt; DOWNLOAD -&amp;gt; FIRMWARE IMAGES''&lt;br /&gt;
 [[file:Fortinet-20006.jpg|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Wenn von einer früheren Version upgegradet werden soll, unterstützt folgender Link:&lt;br /&gt;
&lt;br /&gt;
* http://cookbook.fortinet.com/sysadmins-notebook/supported-upgrade-paths-fortios/&lt;br /&gt;
&lt;br /&gt;
=== Was muss ich beachten wenn ich auf das FortiOS 6.2.2 upgraden will? ===&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #f8e7ea;&amp;quot;| &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;[[File:achtung.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
Vorsicht wenn eine FortiGate welche einen SoC3 verbaut hat und man auf die Version 6.2.2 upgraden will. Es muss beachtet werden, dass die Authentifizierung mit dem Mobile Token für das SSL-VPN nicht mehr funktioniert.&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Welche Geräte sind betroffen?&lt;br /&gt;
* FG-60E &lt;br /&gt;
* FG-60E-POE &lt;br /&gt;
* FG-61E &lt;br /&gt;
* FG-80E &lt;br /&gt;
* FG-80E-POE &lt;br /&gt;
* FG-81E &lt;br /&gt;
* FG-81E-POE &lt;br /&gt;
* FG-100E &lt;br /&gt;
* FG-100EF &lt;br /&gt;
* FG-101E &lt;br /&gt;
* FG-140E &lt;br /&gt;
* FWF-60E &lt;br /&gt;
* FWF-61E&lt;br /&gt;
&lt;br /&gt;
Diese Information kann aus den Release Notes von OS 6.2.2 entnommen werden:&lt;br /&gt;
 https://docs.fortinet.com/document/fortigate/6.2.2/fortios-release-notes/501077/mobile-token-authentication&lt;br /&gt;
Über ein Fortinet Support Ticket haben wir noch folgendes in Erfahrung bringen können:&amp;lt;br&amp;gt;&lt;br /&gt;
Dieses Problem wurde im 6.2.3 gelöst. &lt;br /&gt;
&lt;br /&gt;
'''Empfohlener Workaround:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Versuchen sie sich mit dem SSL-VPN zu verbinden. Beim Passwort-Feld das Passwort eingeben und danach ohne Leerzeichen gleich den Tokencode eingeben. (Passwort und TokenCode bilden eine Zeichenkette)&lt;br /&gt;
Achtung, es muss nicht sein das dies zu 100% funktioniert. Es wurde im Ticket ausdrücklich auf '''versuchen''' verwiesen für diesen Workaround.&lt;br /&gt;
&lt;br /&gt;
== Backup / Restore ==&lt;br /&gt;
=== Wie kann ich das Konfigurationsfile von der FortiGate backupen? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;quot;Backup ist nur für Feiglinge&amp;quot;. Dieser Spruch hört oder liest man oft, doch wenn die FortiGate ersetzt werden muss ist man froh wenn man ein aktuelles Backup der Konfiguration besitzt. Es empfiehlt sich vor und nach jeder Konfigurationsänderung ein Backup zu erstellen. So ist es jederzeit möglich, wieder auf den ursprünglichen Stand zurück zu kehren.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
# Im Header Rechts auf den Admin User das Menu öffnen&lt;br /&gt;
# Configuration anwählen&lt;br /&gt;
# Backup anwählen&lt;br /&gt;
&lt;br /&gt;
 [[Datei:Fortinet-2629.jpg]]&lt;br /&gt;
&lt;br /&gt;
Das Backup kann mittels &amp;quot;Backup to&amp;quot; auf den lokalen PC, oder falls ein USB Stick an der FortiGate eingesteckt ist auch diesen als Speicherziel wählen. Die Option Encryption ist dafür da, dass man das Backup File verschlüsselt abspeichern kann. Das Passwort, welches man definieren muss, darf nicht verloren gehen. Wenn das Passwort nicht mehr bekannt ist, gibt es keine Möglichkeit dieses Backupfile wieder in die FortiGate einzulesen. Auch über ein Support Ticket wird dies unmöglich sein.&lt;br /&gt;
Wenn man das Backup verschlüsselt ablegt, ist es nicht mehr möglich die Konfiguration im Texteditor zu lesen oder zu bearbeiten. &lt;br /&gt;
 [[Datei:Fortinet-2630.jpg]]&lt;br /&gt;
Es kann definiert werden, wohin das Backup File abgespeichert werden soll. Es wird eine Datei mit der Endung .conf abgelegt. Diese Datei kann im Texteditor bearbeitet werden. Somit können gewisse Änderungen direkt im Backupfile vorgenommen werden. Man kann dies dann wieder als .conf Datei abspeichern und sie in die FortiGate einlesen. &lt;br /&gt;
 [[Datei:Fortinet-2631.jpg]]&lt;br /&gt;
 &lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Über die CLI gibt es noch weitere Orte auf welche das Backup abgespeichert werden kann. Zum Beispiel ist es möglich, das Backup auf einen FTP oder TFTP Server zu speichern.&amp;lt;br&amp;gt;&lt;br /&gt;
Der grundlegende Befehlt um eine Backup durchzuführen ist &amp;lt;code&amp;gt; execute backup config &amp;lt;Location&amp;gt; &amp;lt;/code&amp;gt;&amp;lt;br&amp;gt;&lt;br /&gt;
Wenn man ein '''?''' nach config eingibt, werden alle möglichen Speicherorte angezeigt:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# execute backup config ?&lt;br /&gt;
flash                 Backup config file to flash.&lt;br /&gt;
ftp                   Backup config file to ftp server.&lt;br /&gt;
management-station    Backup config file to management station.&lt;br /&gt;
tftp                  Backup config file to TFTP server.&lt;br /&gt;
usb                   Backup config file to USB disk.&lt;br /&gt;
usb-mode              Backup config file for USB mode.&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Um ein Backup auf einen FTP Server zu speichern kann wie folgt vorgegangen werden:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
execute backup config ftp &amp;lt;File_Name&amp;gt; &amp;lt;FTP_Server_IP&amp;gt; [&amp;lt;Port&amp;gt;] [&amp;lt;Usermame&amp;gt;] [&amp;lt;Passwort&amp;gt;]&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Firmware ==&lt;br /&gt;
=== Wo finde ich die Release Notes für FortiOS 6.0? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Die aktuellen Release Notes für das FortiOS 6.0 kann der folgenden Tabelle entnommen werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|''' FortiOS 6.0 Release Notes '''&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
* [[:Datei:FortiOS-Release-Notes-Version-6.0.0.pdf|FortiOS - Release Notes Version 6.0.0]]&lt;br /&gt;
* [[:Datei:FortiOS-Release-Notes-Version-6.0.1.pdf|FortiOS - Release Notes Version 6.0.1]]&lt;br /&gt;
* [[:Datei:FortiOS-Release-Notes-Version-6.0.2.pdf|FortiOS - Release Notes Version 6.0.2]]&lt;br /&gt;
* [[:Datei:FortiOS-Release-Notes-Version-6.0.3.pdf|FortiOS - Release Notes Version 6.0.3]]&lt;br /&gt;
* [[:Datei:FortiOS-Release-Notes-Version-6.0.4.pdf|FortiOS - Release Notes Version 6.0.4]]&lt;br /&gt;
* [[:Datei:FortiOS-Release-Notes-Version-6.0.5.pdf|FortiOS - Release Notes Version 6.0.5]]&lt;br /&gt;
* [[:Datei:FortiOS-Release-Notes-Version-6.0.6.pdf|FortiOS - Release Notes Version 6.0.6]]&lt;br /&gt;
* [[:Datei:FortiOS-Release-Notes-Version-6.0.7.pdf|FortiOS - Release Notes Version 6.0.7]]&lt;br /&gt;
* [[:Datei:FortiOS-Release-Notes-Version-6.0.8.pdf|FortiOS - Release Notes Version 6.0.8]]&lt;br /&gt;
* [[:Datei:FortiOS-Release-Notes-Version-6.0.9.pdf|FortiOS - Release Notes Version 6.0.9]]&lt;br /&gt;
* [[:Datei:FortiOS-Release-Notes-Version-6.0.10.pdf|FortiOS - Release Notes Version 6.0.10]]&lt;br /&gt;
* [[File:new.png|30px|link=]] [[:Datei:FortiOS-Release-Notes-Version-6.0.11.pdf|FortiOS - Release Notes Version 6.0.11]] --&amp;gt; [https://docs.fortinet.com/document/fortigate/6.0.11/fortios-release-notes/760203/introduction| Link Release Notes 6.0.11] &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Die aktuellen Release Notes, welche von Fortinet direkt gepflegt &amp;amp; geupdatet werden sind auf der Docs-Seite aufgeführt:&lt;br /&gt;
* https://docs.fortinet.com/product/fortigate/6.0&lt;br /&gt;
&lt;br /&gt;
=== Wo finde ich die Release Notes für FortiOS 6.2? ===&lt;br /&gt;
[[File:fortiOS62.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Die aktuellen Release Notes für das FortiOS 6.2 kann der folgenden Tabelle entnommen werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|''' FortiOS 6.2 Release Notes '''&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
* [[:Datei:FortiOS-Release-Notes-Version-6.2.0.pdf|FortiOS - Release Notes Version 6.2.0]]&lt;br /&gt;
* [[:Datei:FortiOS-Release-Notes-Version-6.2.1.pdf|FortiOS - Release Notes Version 6.2.1]]&lt;br /&gt;
* [[:Datei:FortiOS-Release-Notes-Version-6.2.2.pdf|FortiOS - Release Notes Version 6.2.2]]&lt;br /&gt;
* [[:Datei:FortiOS-Release-Notes-Version-6.2.3.pdf|FortiOS - Release Notes Version 6.2.3]]&lt;br /&gt;
* [[:Datei:FortiOS-Release-Notes-Version-6.2.4.pdf|FortiOS - Release Notes Version 6.2.4]]&lt;br /&gt;
* [[File:new.png|30px|link=]] [[:Datei:FortiOS-Release-Notes-Version-6.2.5.pdf|FortiOS - Release Notes Version 6.2.5]] --&amp;gt; [https://docs.fortinet.com/document/fortigate/6.2.5/fortios-release-notes/760203/introduction-and-supported-models| Link Release Notes 6.2.5] &lt;br /&gt;
&amp;lt;!-- * [[File:new.png|30px|link=]] [[:Datei:FortiOS-Release-Notes-Version-6.2.6.pdf|FortiOS - Release Notes Version 6.2.6]]  [http://docs.fortinet.com/document/fortigate/6.2.6/fortios-release-notes/760203/introduction-and-supported-models| Link Release Notes 6.2.6] --&amp;gt; &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Die aktuellen Release Notes, welche von Fortinet direkt gepflegt &amp;amp; geupdatet werden sind auf der https://docs.fortinet.com Seite: aufgeführt:&lt;br /&gt;
* https://docs.fortinet.com/product/fortigate/6.2&lt;br /&gt;
&amp;lt;!-- Datei:FortiOS-Release-Notes-Version-6.2.6.pdf --&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Wo finde ich die Release Notes für FortiOS 6.4? === &lt;br /&gt;
[[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Die aktuellen Release Notes für das FortiOS 6.4 kann der folgenden Tabelle entnommen werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|''' FortiOS 6.4 Release Notes '''&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
* [[:Datei:FortiOS-Release-Notes-Version-6.4.0.pdf|FortiOS - Release Notes Version 6.4.0]] --&amp;gt; [http://docs.fortinet.com/document/fortigate/6.4.0/fortios-release-notes/760203/introduction-and-supported-models| Link Release Notes 6.4.0] &lt;br /&gt;
* [[:Datei:FortiOS-Release-Notes-Version-6.4.1.pdf|FortiOS - Release Notes Version 6.4.1]] --&amp;gt; [http://docs.fortinet.com/document/fortigate/6.4.1/fortios-release-notes/760203/introduction-and-supported-models| Link Release Notes 6.4.1] &lt;br /&gt;
* [[File:new.png|30px|link=]] [[:Datei:FortiOS-Release-Notes-Version-6.4.2.pdf|FortiOS - Release Notes Version 6.4.2]] --&amp;gt; [http://docs.fortinet.com/document/fortigate/6.4.2/fortios-release-notes/760203/introduction-and-supported-models| Link Release Notes 6.4.2] &lt;br /&gt;
&amp;lt;!-- * [[File:new.png|30px|link=]] [[:Datei:FortiOS-Release-Notes-Version-6.4.3.pdf|FortiOS - Release Notes Version 6.4.3]]  [http://docs.fortinet.com/document/fortigate/6.4.3/fortios-release-notes/760203/introduction-and-supported-models| Link Release Notes 6.4.3] --&amp;gt; &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&amp;lt;!-- Datei:FortiOS-Release-Notes-Version-6.4.3.pdf --&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Die aktuellen Release Notes, welche auch immer gepflegt werden, findet man auf der https://docs.fortinet.com Seite:&lt;br /&gt;
&lt;br /&gt;
* https://docs.fortinet.com/product/fortigate/6.4&lt;br /&gt;
&lt;br /&gt;
=== Unterstützt meine FortiGate eine bestimmte FortiOS Version? ===&lt;br /&gt;
In den folgenden Tabellen kann entnommen werden, ab wann eine bestimmte FortiGate nicht mehr mit einer FortiOS GA Version funktioniert. Bevor man eine neue GA Version auf einer FortiGate installiert, sollte man in den Release Notes prüfen, ob die entsprechende Version auch für dieses Gerät vorhanden ist. Alle nachfolgenden Angaben wurden der Fortinet Support Seite entnommen und sind ohne Gewähr.&lt;br /&gt;
&lt;br /&gt;
       https://support.fortinet.com/Information/ProductLifeCycle.aspx&lt;br /&gt;
&lt;br /&gt;
Die unten aufgeführten Hardware-Modelle unterstützen die FortiOS-Version '''5.4''' nicht:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:750px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| &lt;br /&gt;
'''FortiGate Modelle die 5.4 nicht unterstützen:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
* 20C&lt;br /&gt;
* 40C&lt;br /&gt;
* 60C&lt;br /&gt;
* 60C-SFP&lt;br /&gt;
* 60C-POE&lt;br /&gt;
* 60D-3G4G-VZW*&lt;br /&gt;
* Rugged-100C&lt;br /&gt;
* 110C&lt;br /&gt;
* 111C&lt;br /&gt;
* 140D-POE-T1&lt;br /&gt;
* 200B&lt;br /&gt;
* 200B-LENC&lt;br /&gt;
* 200B-POE&lt;br /&gt;
* 300C&lt;br /&gt;
* 300C-LENC&lt;br /&gt;
* 310B&lt;br /&gt;
* 310B-DC&lt;br /&gt;
* 310B-LENC&lt;br /&gt;
* 311B&lt;br /&gt;
* 620B&lt;br /&gt;
* 620B-DC&lt;br /&gt;
* 620B-LENC&lt;br /&gt;
* 621B&lt;br /&gt;
* 1240B&lt;br /&gt;
* 1240B-DC&lt;br /&gt;
* 3016B&lt;br /&gt;
* 3040B&lt;br /&gt;
* 3040B-LENC&lt;br /&gt;
* 3140B&lt;br /&gt;
* 3140B-LENC&lt;br /&gt;
* 3810A&lt;br /&gt;
* 3810A-DC&lt;br /&gt;
* 3810A-E4&lt;br /&gt;
* 3810A-LENC&lt;br /&gt;
* 3950B&lt;br /&gt;
* 3950B-LENC&lt;br /&gt;
* 3951B&lt;br /&gt;
* 3951B-DC&lt;br /&gt;
* 5001A&lt;br /&gt;
* 5001A-DW&lt;br /&gt;
* 5001A-DW-LENC&lt;br /&gt;
* 5001A-SW&lt;br /&gt;
* 5001B&lt;br /&gt;
* 5101C&lt;br /&gt;
* 5101C-LENC&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;background:#89E871&amp;quot; |&lt;br /&gt;
''' FortiGate-WIFI Modelle die 5.4 nicht unterstützen:'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
* 20C&lt;br /&gt;
* 40C&lt;br /&gt;
* 60C&lt;br /&gt;
* 60CM-3G4G-B&lt;br /&gt;
* 60CX-ADSL-A&lt;br /&gt;
* 60D-3G4G-VZW&lt;br /&gt;
|}&lt;br /&gt;
''Der Zugang zum Fortinet-Kundendienst für Support zu 5.2 ist für diese Hardware-Modelle bis zur erlangung des Hardware-End-of-Support-Datums möglich.''&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
Die unten aufgeführten Hardware-Modelle unterstützen die FortiOS-Version '''6.0''' nicht:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:750px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| &lt;br /&gt;
'''FortiGate Modelle die 6.0 nicht unterstützen:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
* 80C&lt;br /&gt;
* 80CM&lt;br /&gt;
* 91E&lt;br /&gt;
* 600C&lt;br /&gt;
* 800C&lt;br /&gt;
* 1000C&lt;br /&gt;
* 5001C&lt;br /&gt;
* 3600C&lt;br /&gt;
* 3240C&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;background:#89E871&amp;quot; |&lt;br /&gt;
''' FortiGate-WIFI Modelle die 6.0 nicht unterstützen:'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
* 80CM&lt;br /&gt;
* 81CM&lt;br /&gt;
|}&lt;br /&gt;
Die unten aufgeführten Hardware-Modelle unterstützen die FortiOS-Version '''6.2''' nicht:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:750px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| &lt;br /&gt;
'''FortiGate Modelle die 6.2 nicht unterstützen:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
* 30D &lt;br /&gt;
* 30D-POE&lt;br /&gt;
* 60D&lt;br /&gt;
* 60D-POE&lt;br /&gt;
* FG-70D&lt;br /&gt;
* 70D-POE&lt;br /&gt;
* 90D&lt;br /&gt;
* 90D-POE&lt;br /&gt;
* 94D-POE&lt;br /&gt;
* 98D-POE&lt;br /&gt;
* 200D&lt;br /&gt;
* 200D-POE&lt;br /&gt;
* 240D&lt;br /&gt;
* 240D-POE&lt;br /&gt;
* 280D-POE &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;background:#89E871&amp;quot; |&lt;br /&gt;
''' FortiGate-WIFI Modelle die 6.2 nicht unterstützen:'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
* 30D&lt;br /&gt;
* 30D-POE&lt;br /&gt;
* 60D&lt;br /&gt;
* 60D-POE&lt;br /&gt;
* 90D&lt;br /&gt;
* 90D-POE&lt;br /&gt;
* 92D&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;background:#89E871&amp;quot; |&lt;br /&gt;
''' FortiGate Rugged Modelle die 6.2 nicht unterstützen:'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
* 60D&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
Die unten aufgeführten Hardware-Modelle unterstützen die FortiOS-Version '''6.4''' nicht:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:750px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| &lt;br /&gt;
'''FortiGate Modelle die 6.4 nicht unterstützen:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
* 30E &lt;br /&gt;
* 30E-3G4G &lt;br /&gt;
* 50E &lt;br /&gt;
* 51E &lt;br /&gt;
* 52E&lt;br /&gt;
* 80D&lt;br /&gt;
* 92D&lt;br /&gt;
* 100D&lt;br /&gt;
* 140D&lt;br /&gt;
* 140D-POE &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;background:#89E871&amp;quot; |&lt;br /&gt;
''' FortiGate-WIFI Modelle die 6.4 nicht unterstützen:'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
* 30E&lt;br /&gt;
* 30E-3G4G&lt;br /&gt;
* 50E&lt;br /&gt;
* 50E-2R&lt;br /&gt;
* 51E  &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;background:#89E871&amp;quot; |&lt;br /&gt;
''' FortiGate Rugged Modelle die 6.4 nicht unterstützen:'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
* 30D&lt;br /&gt;
* 35D&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wann geht eine FortiOS Version &amp;quot;End of Support&amp;quot; - wo wird dies ausgewiesen, resp. wo kann ich dies nachschauen? ===&lt;br /&gt;
&lt;br /&gt;
Um zu wissen ob auf der vorhandenen OS-Version der FortiGate noch Support-Anspruch besteht / noch unterstützt wird, kann dies am einfachsten auf dem Partner-Portal, welches immer geupdated wird, überprüft werden. Im Partner-Portal ist dies hier zu finden: &amp;lt;br&amp;gt;&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #DE8A2E;&amp;quot;| &amp;lt;span&amp;gt;[[File:tipp.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #ffe29b&amp;quot;|&lt;br /&gt;
https://support.fortinet.com/Information/ProductLifeCycle.aspx &lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
So wird zum Beispiel das FortiOS 6.0 im September 2023 &amp;quot;End of Support&amp;quot; gehen. &lt;br /&gt;
&lt;br /&gt;
'''Der Life Cycle vom FortiOS ist wie folgt definiert:'''&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-1866.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
Die GA-Phase dauert 36 Monate, danach geht das FortiOS automatisch in den Status &amp;quot;End of Engineering Support&amp;quot;. Nach weiteren 18 Monaten geht das FortiOS &amp;quot;End of Support&amp;quot;. Sobald das FortiOS in diesem Stadium ist, gibt es seitens Fortinet keinen technischen Support. Dies bedeutet, dass Tickets erst bearbeitet werden, wenn die FortiGate auf einen aktuellen Software Stand angehoben wurde. Der ganze Life Cycle einer FortiOS Generation dauert entspechend 54 Monate.&lt;br /&gt;
&lt;br /&gt;
        Mehr zum TAC Support     : [[Fortinet:Support-Case#Was_wird_vom_Technischen_Fortinet_Support_.28TAC.29_nicht_unterst.C3.BCtzt.3F]]&lt;br /&gt;
&lt;br /&gt;
In der nachstehenden Tabelle sind die Daten welche der offiziellen Fortinet Supportseite entnommen wurden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! Software Version  ||  Release Date (GA) ||  End of Engineering Support Date (EOES)  ||  End of Support Date (EOS) &lt;br /&gt;
|-&lt;br /&gt;
|style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 3.3 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 02.10.2006 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | - ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | '''02.10.2009'''&lt;br /&gt;
|- &lt;br /&gt;
|style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 3.4 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 29.12.2006 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | - ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | '''29.12.2009'''&lt;br /&gt;
|- &lt;br /&gt;
|style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 3.5 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 03.07.2007 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | - ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | '''07.03.2010'''&lt;br /&gt;
|- &lt;br /&gt;
|style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 3.6 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 04.02.2008 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | - ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | '''04.02.2011'''&lt;br /&gt;
|- &lt;br /&gt;
|style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 3.7 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 08.07.2008 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | - ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | '''18.07.2011'''&lt;br /&gt;
|- &lt;br /&gt;
|style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 4.0 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 24.02.2009 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | - ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | '''24.02.2012'''&lt;br /&gt;
|- &lt;br /&gt;
|style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 4.1 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 24.08.2009 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | - ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | '''24.08.2012'''&lt;br /&gt;
|- &lt;br /&gt;
|style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 4.2 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 01.04.2010  ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | - ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | '''01.04.2013'''&lt;br /&gt;
|- &lt;br /&gt;
|style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 4.3 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 19.03.2011 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | - ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | '''19.03.2014(1)'''&lt;br /&gt;
|- &lt;br /&gt;
|style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 5.0 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 01.11.2012 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 01.11.2015 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | '''01.05.2017'''&lt;br /&gt;
|- &lt;br /&gt;
|style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 5.2 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 13.06.2014 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 13.06.2017 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | '''13.12.2018'''&lt;br /&gt;
|-&lt;br /&gt;
|style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 5.4 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 21.12.2015 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 21.12.2018 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | '''21.6.2020'''&lt;br /&gt;
|-&lt;br /&gt;
|style=&amp;quot;background-color: #f7d59c;&amp;quot; | 5.6 ||style=&amp;quot;background-color: #f7d59c;&amp;quot; | 2017-03-30 ||style=&amp;quot;background-color: #f7d59c;&amp;quot; |  2020-03-30 ||style=&amp;quot;background-color: #f7d59c;&amp;quot; | 30.9.2021&lt;br /&gt;
|-&lt;br /&gt;
|6.0 || 29.03.2018 || 29.03.2021 || 29.09.2022&lt;br /&gt;
|-&lt;br /&gt;
|6.2 || 28.03.2019 || 28.03.2022 || 28.09.2023&lt;br /&gt;
|-&lt;br /&gt;
|6.4 || 31.03.2020 || 31.03.2023  || 30.09.2024&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'' (1) Das v4.0MR3 End of Support Date für Hardware, welche FortiOS Version 5.0 unterstützt, ist 2014-03-19. (Zusätzlich, und nach eigenem Ermessen, wird Fortinet den Kunden bei der Umstellung auf 5.0 in begrenztem Umfang beratend zur Seite stehen. Der beratende Support beschränkt sich auf technischen Support, Konfigurationshilfe, allgemeine Fragen und die Einreichung von Fehlerberichten. ''&lt;br /&gt;
&lt;br /&gt;
''Quelle: https://support.fortinet.com/Information/ProductLifeCycle.aspx''&lt;br /&gt;
&lt;br /&gt;
=== Wie wird eine FortiGate von Grund auf mit einem entsprechenden FortiOS installiert (staging)? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Wenn ein FortiGate Device von Fortinet ausgeliefert wird, kann dieses Device auf irgend einem FortiOS basieren! Grundsätzlich werden immer die neusten FortiOS Versionen durch Fortinet vorinstalliert. Wenn es sich um ein neu lanciertes Modell eines FortiGate Devices handelt, basiert dies oft auf einem sogenannten &amp;quot;Branche Release&amp;quot;. Ein &amp;quot;Branche Release&amp;quot; ist eine Vorabversion eines &amp;quot;GA&amp;quot; Releases (General Availibility). Aus diesem Grund empfehlen wird bei jedem FortiGate Device ein &amp;quot;staging&amp;quot; mit einem FortiOS nach Wahl durchzuführen. Dabei spielt es keine Rolle welches FortiOS oder welche Konfiguration auf der FortiGate existiert oder vorhanden ist, da durch ein &amp;quot;staging&amp;quot; die FortiGate von Grundauf neu installiert wird und sämtliche Konfiguration und das bestehende FortiOS dabei verloren gehen. Somit sollte jedes FortiGate Device nach diesem Vorgehen aufgesetzt werden. Zwingende Voraussetzung für ein &amp;quot;staging&amp;quot; ist eine korrekte Verbindung von der entsprechenden Workstation zum &amp;quot;Consolen Port&amp;quot; (RS232) des FortiGate Devices. Dies bedeutet: &lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Parameter für RS232 Verbindung'''&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:34.375em&amp;quot; ;|&lt;br /&gt;
 8 bits &lt;br /&gt;
 no parity &lt;br /&gt;
 1 stop bit &lt;br /&gt;
 9600 baud (the FortiGate-300 uses 115,000 baud) &lt;br /&gt;
 Flow Control = None &lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Die heutigen Laptop/Workstation verfügen in den seltensten Fällen einen &amp;quot;RS-232&amp;quot; Port. Dies bedeutet dass mit einem entsprechenden Device, zBsp &amp;quot;USB Konverter&amp;quot; gearbeitet werden muss. Wir empfehlen den &amp;quot;EX-1301-2&amp;quot; USB Konverter welcher sich durch eine hohe Kompatibilität auszeichnet. Weitere detaillierte Informationen betreffend &amp;quot;Konsolen Port&amp;quot; resp. RS-232 Console findet man im folgenden Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-6.0:FAQ#Was_f.C3.BCr_ein_Kabel_.28Konverter.29_ben.C3.B6tige_ich_f.C3.BCr_den_Konsolen_Anschluss_.28Seriell_RS-232.29_auf_einer_FortiGate.3F]]&lt;br /&gt;
&lt;br /&gt;
Beim &amp;quot;staging&amp;quot; Prozess überträgt das BIOS des FortiGate Devices das entsprechende FortiOS welches von einem TFTP Server auf die FortiGate um dies nachträglich zu installieren. Aus diesem Grund muss auf der entsprechende Workstation, welche mit dem FortiGate Device verbunden ist ein TFTP Server installiert werden. Wir empfehlen folgenden TFTP Server welcher kostenlos erhältlich ist:&lt;br /&gt;
&lt;br /&gt;
        http://www.solarwinds.com/downloads/    (Abschnitt: Free Trial Downloads &amp;gt; TFTP Server &amp;amp; SFTP/SCP Server &amp;gt; DOWNLOAD FREE Tool &amp;gt; Free TFTP Server &amp;gt; DOWNLOAD NOW)&lt;br /&gt;
        https://www.solarwinds.com/free-tools/free-tftp-server (Direkter Link)&lt;br /&gt;
&lt;br /&gt;
Für den &amp;quot;Solarwinds TFTP Server&amp;quot; muss eine Standard-Installation durchgeführt werden. Nach der Installation steht im Startmenü &amp;quot;SolarWinds TFTP Server&amp;quot; zur Verfügung und unter dem Menu-Punkt &amp;quot;TFTP Server&amp;quot;. Starte den TFTP Server anhand dieses Menu-Eintrages. Danach wähle:&lt;br /&gt;
&lt;br /&gt;
        File &amp;gt; Configure &amp;gt; Start&lt;br /&gt;
&lt;br /&gt;
Der TFTP Server wird gestartet und dies wird auch unter der Position &amp;quot;Status&amp;quot; als &amp;quot;Started&amp;quot; angezeigt. Nun bestätige durch &amp;quot;OK&amp;quot; das &amp;quot;Configure&amp;quot; Fenster und sobald dies geschieht &amp;quot;initial&amp;quot; wird der TFTP Server gestoppt. Der Grund hierfür ist der folgender: Beim ersten Start des TFTP Servers wird das &amp;quot;TFTP Server Root Directory&amp;quot; angelegt und der Server stoppt. Standardmässig befindet sich das &amp;quot;TFTP Server Root Directory unter folgendem Verzeichnis &amp;quot;C:\TFTP-Root&amp;quot;. Kontrolliere kurz ob dieses Verzeichnis angelegt wurde und starte den TFTP Server mehrmals und kontrolliere dessen Status:&lt;br /&gt;
&lt;br /&gt;
        File &amp;gt; Configure &amp;gt; Start [Kontrolliere den Status &amp;quot;Started&amp;quot;]&lt;br /&gt;
&lt;br /&gt;
Nun muss in das &amp;quot;TFTP Server Root Direktory&amp;quot; das entsprechende FortiOS Image kopiert werden. Benenne dieses Image um in &amp;quot;image.out&amp;quot;. Als nächsten Schritt konfiguriere die Netzwerkkarte der entsprechende Workstation welche mit dem FortiGate Device über &amp;quot;Consolen Port&amp;quot; verbunden ist mit folgender IPv4-Adresse / Subnet Maske und deaktiviere sämtlichen anderen Netzwerkkarten wie zBsp jenes für das WLAN:&lt;br /&gt;
&lt;br /&gt;
        192.168.1.100&lt;br /&gt;
        255.255.255.0&lt;br /&gt;
        &lt;br /&gt;
        &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''NOTE'''&amp;lt;/span&amp;gt; Die IPv4-Adresse des TFTP Servers resp. der Netzwerkkarte der entsprechenden Workstation kann für die verschiedenen&lt;br /&gt;
             Modelle des FortiGate Devices variieren. Beim &amp;quot;staging&amp;quot; Prozess kann diese jedoch eruiert werden!&lt;br /&gt;
&lt;br /&gt;
Die Konfiguration der Netzwerkkarte benötigt keinen &amp;quot;Default Gateway&amp;quot; und auch keinen DNS Server. Achte darauf, dass auf der entsprechenden Workstation sämtliche Firewall, Endpoint Security usw. deaktiviert wurden damit die Anfrage des FortiGate Devices für die Übertragung des FortiOS Image zum TFTP Server zugelassen wird. Aus diesen Ausführung ergibt sich folgende Konstellation:&lt;br /&gt;
&lt;br /&gt;
                       _____________________________&lt;br /&gt;
                      |       RS232 Verbindung      |&lt;br /&gt;
        Consolen Port |                             |&lt;br /&gt;
           ___________|___                          | RS-232 Anschluss&lt;br /&gt;
          |               |                     ____|_______________&lt;br /&gt;
          | FortiGate 50E |   192.168.1.100/24 |                    |&lt;br /&gt;
          |_______________|               _____| LapTop/Workstation | --&amp;gt; SolarWindsTFTP Server Status &amp;quot;Started&amp;quot; &lt;br /&gt;
                   |                     | NIC |____________________| --&amp;gt; FortiOS als &amp;quot;image.out&amp;quot; im C:\TFTP-Root&lt;br /&gt;
              WAN1 |                     |                            --&amp;gt; Fireweall, Endpoint Security deaktiviert!&lt;br /&gt;
                   |_____________________|&lt;br /&gt;
        &lt;br /&gt;
        &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''NOTE'''&amp;lt;/span&amp;gt; Als Verbindung von WAN1 zur Netzwerkkarte der entsprechenden Workstation benutze ein normales RJ-45 Kabel. Der entsprechende&lt;br /&gt;
             Netzwerk-Port in unserem Beispiel (&amp;quot;WAN1&amp;quot;) ist abhängig des FortiGate Devices. Der entsprechend zu nutzende Port wird während&lt;br /&gt;
             dem &amp;quot;staging&amp;quot; Prozess aufgelistet!&lt;br /&gt;
&lt;br /&gt;
Nun muss das FortiGate Device neu gestartet werden (execute restart) oder ein &amp;quot;power-on&amp;quot; ausgeführt werden. Sobald die FortiGate startet muss auf folgende Meldung geachtet werden um den Start-Prozess abzubrechen und so in dass BIOS der FortiGate zu gelangen:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
 Please wait for OS to boot, or press any key to display configuration menu..&lt;br /&gt;
 &lt;br /&gt;
 FortiGate-50E (12:55-08.13.2015)&lt;br /&gt;
 Ver:05000011&lt;br /&gt;
 Serial number: FGT50E3U15000635&lt;br /&gt;
 CPU(00): 1600MHz&lt;br /&gt;
 Total RAM: 2GB&lt;br /&gt;
 Initializing boot device...&lt;br /&gt;
 Initializing MAC... egiga1&lt;br /&gt;
 '''Please wait for OS to boot, or press any key to display configuration menu..'''&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
Wenn der Start-Prozess mit &amp;quot;press any key....&amp;quot; abgebrochen wurde wird folgendes Menü angzeigt:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
 [C]: Configure TFTP parameters.&lt;br /&gt;
 [R]: Review TFTP parameters.&lt;br /&gt;
 [T]: Initiate TFTP firmware transfer.&lt;br /&gt;
 [F]: Format boot device.&lt;br /&gt;
 [I]: System information.&lt;br /&gt;
 [B]: Boot with backup firmware and set as default.&lt;br /&gt;
 [Q]: Quit menu and continue to boot.&lt;br /&gt;
 [H]: Display this list of options.&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Nun kann für den TFTP &amp;quot;staging&amp;quot; Prozess anhand &amp;quot;[R]: Review TFTP parameters.&amp;quot; die vorgegebenen Konfiguration eingesehen werden. Möchte man diese Konfiguration verändern kann dies anhand &amp;quot;[C]: Configure TFTP parameters.&amp;quot; durchgeführt werden. Dabei ist zu beachten das diese Veränderung &amp;quot;persistens&amp;quot; ist und zukünftig für jeden &amp;quot;staging&amp;quot; Prozess betreffend TFTP Parameter für dieses FortiGate Device gilt:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
 Enter C,R,T,F,I,B,Q,or H: '''R'''&lt;br /&gt;
  &lt;br /&gt;
 Image download port:    WAN1&lt;br /&gt;
 DHCP status:            Disabled&lt;br /&gt;
 Local VLAN ID:          &amp;lt;NULL&amp;gt;&lt;br /&gt;
 Local IP address:       192.168.1.188&lt;br /&gt;
 Local subnet mask:      255.255.255.0&lt;br /&gt;
 Local gateway:          192.168.1.254&lt;br /&gt;
 TFTP server IP address: 192.168.1.100&lt;br /&gt;
 Firmware file name:     image.out&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
Führe folgende Kontrolle betreffend der Konfiguration des &amp;quot;staging&amp;quot; Prozesses durch:&lt;br /&gt;
* Ist das RJ-45 Kabel am korrekten Netzwerk-Port der FortiGate angeschlossen (Beispiel: WAN1)&lt;br /&gt;
* Wurde die korrekte IPv4-Adresse, wie auch die Subent Maske auf der Netzwerkkarte der entsprechenden Workstation konfiguriert&lt;br /&gt;
* Ist der TFTP Server gestartet und befindet sich im &amp;quot;TFTP Server Root Directory&amp;quot; (C:\TFTP-Root) das entsprechende Image des FortiOS als File &amp;quot;image.out&amp;quot;&lt;br /&gt;
Als nächsten Schritt muss der &amp;quot;boot device&amp;quot; neu formatiert werden. Dabei wird die Boot-Partition gelöscht und neu angelegt. Sämtliche vorhandenen Daten/Informainen gehen dabei verloren. Wähle die Position &amp;quot;[F]: Format boot device.&amp;quot;:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
 Enter C,R,T,F,I,B,Q,or H: '''F'''&lt;br /&gt;
 It will erase data in boot device. Continue? [yes/no]: '''yes'''&lt;br /&gt;
 Formatting............................ Done.&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
Nun, um den &amp;quot;staging&amp;quot; Prozess zu starten führe den Punkt &amp;quot;[T]: Initiate TFTP firmware transfer.&amp;quot; aus:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
 Enter C,R,T,F,I,B,Q,or H: '''T'''&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
Nun wird der &amp;quot;staging&amp;quot; Prozess durchgeführt. Achte dabei auf den &amp;quot;TFTP Server&amp;quot; resp. dessen Console in welcher der Transfer des Files bestätigt wird! Auf dem FortiGate Device wird eine korrekte Übertragung folgendermassen angezeigt:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
 Please connect TFTP server to Ethernet port 'WAN1'.&lt;br /&gt;
 &lt;br /&gt;
 MAC: 90:6c:ac:13:80:10&lt;br /&gt;
 &lt;br /&gt;
 Connect to tftp server 192.168.1.100 ...&lt;br /&gt;
 &lt;br /&gt;
 #############################################################&lt;br /&gt;
 Image Received.&lt;br /&gt;
 Checking image... OK&lt;br /&gt;
 Save as Default firmware/Backup firmware/Run image without saving:[D/B/R]? '''D'''&lt;br /&gt;
        &lt;br /&gt;
 Wenn &amp;quot;D&amp;quot; für &amp;quot;default&amp;quot; ausgeführt wird, so wird das FortiOS in die Partition installiert und diese &amp;quot;active&amp;quot; gesetzt und somit beim nächsten Neustart des Devices verwendet. Wird &amp;quot;B&amp;quot; für &amp;quot;backup&amp;quot; gewählt, so wird die Partition nicht &amp;quot;active&amp;quot; gesetzt und beim nächsten Neustart nicht genutzt. Wenn &amp;quot;R&amp;quot; für &amp;quot;run&amp;quot; ausgeführt wird, so wird das FortiOS in den Memory Bereich installiert. Dies bedeutet dass nach einem Neustart des Devices diese Installation nicht mehr zur Verfügung da durch den ausgeführten Neustart der Memory Bereich gelöscht wird! Für ein &amp;quot;staging&amp;quot; speziell wenn der &amp;quot;boot device&amp;quot; Formatiert wird ist immer &amp;quot;D&amp;quot; zu wählen für &amp;quot;default&amp;quot;.&lt;br /&gt;
         &lt;br /&gt;
 Programming the boot device now.&lt;br /&gt;
 ....................................&lt;br /&gt;
 .............................................................&lt;br /&gt;
 .............................................................&lt;br /&gt;
 ...............................................................&lt;br /&gt;
 ...&lt;br /&gt;
 &lt;br /&gt;
 Booting OS...&lt;br /&gt;
 &lt;br /&gt;
 Reading boot image... 2800640 bytes.&lt;br /&gt;
 Initializing firewall...&lt;br /&gt;
 &lt;br /&gt;
 System is starting...&lt;br /&gt;
 &lt;br /&gt;
 FGT50E3U15000635 login: &lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
Das FortiOS ist nun grundsätzlich installiert. Als nächsten Schritt sollte die &amp;quot;disk&amp;quot; eines FortiGate Devices formatiert werden. Bei kleineren FortiGate Devices steht die &amp;quot;disk&amp;quot; für ein &amp;quot;Logging&amp;quot; nicht mehr zur Verfügung. Dennoch sollte die &amp;quot;disk&amp;quot; Formatiert werden da ein FortiOS für viele Funktionen diese &amp;quot;disk&amp;quot; benutzen wird, wie zBsp DHCP Lease File, Caching Informationen usw. Steht die &amp;quot;disk&amp;quot; nicht zur Verfügung, da diese nicht formatiert wurde, werden diese Informationen in den Memory-Bereich geschrieben was das Memory zusätzlich belastet oder stehen teilweise gänzlich nicht zur Verfügung. Um sich Initial nach einem &amp;quot;staging&amp;quot; auf einem FortiGate Device einzuloggen müssen folgende Login-Informationen verwendet werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
 User: admin&lt;br /&gt;
 Password: [Kein Passwort]&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
Nun kann die &amp;quot;disk&amp;quot; mittels folgendem Befehl formatiert werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
 # execute formatdisk&lt;br /&gt;
 Log disk is /dev/sdb4&lt;br /&gt;
 Formatting this storage will erase all data on it, including&lt;br /&gt;
   Logs, quarantine files;&lt;br /&gt;
   WanOpt caches;&lt;br /&gt;
 and requires the unit to reboot.&lt;br /&gt;
 Do you want to continue (y/n) '''y'''&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
Nach dem Formatieren der &amp;quot;disk&amp;quot; wird ein Neustart ausgeführt! Dieser Befehl &amp;quot;execute formatlogdisk&amp;quot; kann auf neueren FortiGate Modellen, wie zBsp einer FG-50E nicht ausgeführt werden. Der Grund ist der wie folgt: Diese FortiGate Modelle verfügen zwar über eine &amp;quot;disk&amp;quot; jedoch die &amp;quot;disk&amp;quot; wird als Subsystem im Flash-Bereich angelegt (MTD; Memory Technology Device). Die &amp;quot;MTD&amp;quot; Technology ist Bestandteil des Linux Kernels resp. des FortiOS Kernels. Um festzustellen ob das FortiGate Modell über eine &amp;quot;MTD&amp;quot; Implementation verfügt kann folgender Befehl eruiert werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
 # fnsysctl df -h&lt;br /&gt;
 Filesystem                 Size       Used  Available Use% Mounted on&lt;br /&gt;
 rootfs                   123.9M      53.6M      70.2M  43% /&lt;br /&gt;
 /dev/root                123.9M      53.6M      70.2M  43% /&lt;br /&gt;
 none                       1.5G       1.5M       1.4G   0% /tmp&lt;br /&gt;
 none                       1.5G          0       1.5G   0% /dev/shm&lt;br /&gt;
 none                       1.5G      16.9M       1.4G   1% /dev/cmdb&lt;br /&gt;
 '''/dev/mtd5                 18.0M       6.6M      11.3M  37% /data'''&lt;br /&gt;
 '''/dev/mtd7                 30.0M       2.3M      27.6M   8% /data2'''&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
Bei den Verzeichnissen &amp;quot;/data&amp;quot; sowie &amp;quot;/data2&amp;quot; welche als &amp;quot;/dev/mtd*&amp;quot; indiziert werden und somit als &amp;quot;MTD&amp;quot; Subsysteme gelten, handelt es sich effektiv um die &amp;quot;disk&amp;quot;. Diese &amp;quot;disk&amp;quot; resp. das &amp;quot;MTD Subsystem&amp;quot; wird anhand eines Files, welches in den Flash-Bereich kopiert wird angelegt. Dabei muss berücksichtigt werden, dass alle Informationen der &amp;quot;disk&amp;quot; verloren gehen. Somit FortiGate Modelle, welche anhand dieser &amp;quot;MTD Subsystem&amp;quot; Technology verfügen resp. anhand dieser eine &amp;quot;disk&amp;quot; dargestellt wird können Informationen nicht &amp;quot;persistent&amp;quot; speichern dh. nach einem Neustart gehen alle Informationen verloren! Für ein &amp;quot;MTD&amp;quot; Subsystem wird auf einer FortiGate-50E 128 MB alloziert. Als nächster Schritt im &amp;quot;staging&amp;quot; Prozess sollten die Interface's auf dem internal Switch aufgebrochen werden. Um dies durchzuführen muss zwischen folgenden Möglichkeiten unterschieden werden:&lt;br /&gt;
* Das FortiGate Device verfügt über einen internen Hardware &amp;quot;Switch Controller&amp;quot;!&lt;br /&gt;
* Das FortiGate Device verfügt über keinen internen Software &amp;quot;Switch Controller&amp;quot;!&lt;br /&gt;
* Auf dem FortiGate Device kann kein &amp;quot;Interface Mode&amp;quot; durchgeführt werden!&lt;br /&gt;
&amp;lt;!--        &lt;br /&gt;
          &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''NOTE'''&amp;lt;/span&amp;gt; Ob ein FortiGate Device unter FortiOS 5.4 über einen &amp;quot;Switch Controller&amp;quot; verfügt kann über die &amp;quot;Software Matrix&amp;quot;, welche Fortinet&lt;br /&gt;
               zur Verfügung stellt eruiert werden:&lt;br /&gt;
               [[Datei:FortiOS-Software-Platform-Matrix-54.pdf]]&lt;br /&gt;
Wie ein virtueller Switch aufgebrochen wird kann dem folgenden Artikel entnommen werden:&lt;br /&gt;
--&amp;gt;&lt;br /&gt;
        https://fortinet.also.ch/wiki/index.php?title=FortiGate-6.0:FAQ#Wie_wird_ein_virtueller_Switch_komplett_gel.C3.B6scht.3F&lt;br /&gt;
Durch das Aufbrechen des internen Swichtes gehen sämtliche Konfigurationen auf den Interfaces für den &amp;quot;internen&amp;quot; Switch verloren Dies beutet dass nach dem ausgeführten Neustart auf den Interfaces für den internen Switch einzeln verfügbar sind keine IP Adressen mehr konfiguriert sind. Um auf einen Zugriff über das Mgmt. Interfaces der FortiGate zu gewährleisten muss folgendes auf einem entsprechenden Interface ausgeführt werden:&lt;br /&gt;
&lt;br /&gt;
'''Verifiziere die einzelnen Interface Namen'''&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|  &lt;br /&gt;
 # show system interface&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
'''Konfiguriere ein entsprechendes Interface'''&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|       &lt;br /&gt;
 # config system interface&lt;br /&gt;
 # edit [Name des Interface zB &amp;quot;internal1&amp;quot;]&lt;br /&gt;
 # set ip [IPv4 Adresse plus Subnet Maske zB &amp;quot;192.168.1.99 255.255.255.0]&lt;br /&gt;
 # set allowaccess [http | https | ssh | telnet | ping]&lt;br /&gt;
 # end&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
Wenn &amp;quot;http&amp;quot; sowie &amp;quot;https&amp;quot; aktiviert werden wird standardmässig ein &amp;quot;redirect&amp;quot; auf &amp;quot;https&amp;quot; durchgeführt. Möchte man dies unterbinden kann folgendes zusätzlich ausgeführt werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
 # config system global&lt;br /&gt;
 # set admin-https-redirect [enable | disable]&lt;br /&gt;
 # end&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
Der &amp;quot;staging&amp;quot; Prozess ist nun abgeschlossen und due FortiGate kann in Betrieb genommen werden!&lt;br /&gt;
&lt;br /&gt;
Hier kann eine Anleitung heruntergeladen werden:&lt;br /&gt;
* [[Datei:FortiGate-Guide-Staggen_SwitchAufloesen-Version-1.0.pdf]]&lt;br /&gt;
&lt;br /&gt;
===Wie kann ich einen FortiOS Rollback durchführen? ===&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Auf der FortiGate bestehen zwei Partitionen auf der Festplatte, auf welcher die Konfiguration und das FortiOS Image geschrieben wird. &lt;br /&gt;
Es ist immer eine Partion mit dem aktuellen FortiOS und der aktuellen Konfiguration aktiv. Wenn ein Upgrade auf eine neue FortiOS Version &lt;br /&gt;
durchgeführt wird, wird die Konfiguration auf die passive Partition geschrieben und auf dieser das neue FortiOS installiert. &lt;br /&gt;
Nach der Installation wird dann diese Partition aktiv geschalten und die andere passiv.&lt;br /&gt;
&lt;br /&gt;
Durch dieses Verhalten ist es möglich, dass wir nach einem missglückten OS-Update wieder ein Schritt zurück gehen können indem wir mit der passiven Partition die FortiGate neu starten. &lt;br /&gt;
So initiert die FortiGate nach einem Reboot wieder mit der vorherigen OS-Version und deren Konfiguration.&lt;br /&gt;
&lt;br /&gt;
Wichtig zu wissen ist, dass man immer nur ein Schritt zurück gehen kann. Daher empfiehlt es sich nach jedem Update-Schritt das Verhalten der FortiGate zu überprüft.&lt;br /&gt;
&lt;br /&gt;
Als Erstes müssen wir schauen, welche Partition momentan gerade aktiv ist. Dies kann mit &amp;lt;code&amp;gt; diagnose sys flash list &amp;lt;/code&amp;gt; überprüft werden.&lt;br /&gt;
Danach müssen wir definieren, mit welcher Partition wir beim nächsten Mal starten wollen (primäre oder sekondäre)&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
 # diagnose sys flash list&lt;br /&gt;
 Partition  Image                                     TotalSize(KB)  Used(KB)  Use%  Active&lt;br /&gt;
 1          FGT60E-6.02-FW-&amp;lt;span style=&amp;quot;background-color: #ddb6dd;&amp;quot;&amp;gt;'''build1010'''&amp;lt;/span&amp;gt;-191008                  253920     83060   33%  No&lt;br /&gt;
 &amp;lt;span style=&amp;quot;background-color: #E3E3E3;&amp;quot;&amp;gt;'''2'''          FGT60E-6.02-FW-&amp;lt;/span&amp;gt;&amp;lt;span style=&amp;quot;background-color: #33ccff;&amp;quot;&amp;gt;'''build1066'''&amp;lt;/span&amp;gt;&amp;lt;span style=&amp;quot;background-color: #E3E3E3;&amp;quot;&amp;gt;-191218                  253920     82168   32%  '''Yes'''&amp;lt;/span&amp;gt;&lt;br /&gt;
 3          ETDB-77.00885                                   3021708    130964    4%  No&lt;br /&gt;
 Image build at Dec 18 2019 22:30:39 for b1066&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Wir sehen in diesem Beispiel, dass die Partition 2 (secondary) aktiv ist. Auf dieser ist das FortiOS &amp;lt;span style=&amp;quot;background-color: #33ccff;&amp;quot;&amp;gt;'''Build 1066'''&amp;lt;/span&amp;gt; (FortiOS 6.2.3) installiert.&lt;br /&gt;
Auf der Partition 1 (primär) ist das FortiOS &amp;lt;span style=&amp;quot;background-color: #ddb6dd;&amp;quot;&amp;gt;'''Build 1010'''&amp;lt;/span&amp;gt; (FortiOS 6.2.2) installiert.&lt;br /&gt;
&lt;br /&gt;
Mit dem Befehl &amp;lt;code&amp;gt;execute set-next reboot [primary|secondary] &amp;lt;/code&amp;gt; kann ich definieren mit welcher Partition beim nächsten Reboot gestartet werden soll.&lt;br /&gt;
&lt;br /&gt;
In unserem Beispiel wollen wir den Fallback auf das FortiOS 6.2.2. Dies bedeutet, dass wir die primäre Partition auswählen müssen:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# execute set-next-reboot primary&lt;br /&gt;
Default image is changed to image# 1.&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Wir können dies jetzt auch mit &amp;lt;code&amp;gt;diagnose sys flash&amp;lt;/code&amp;gt; list überprüfen:&lt;br /&gt;
&lt;br /&gt;
 # diagnose sys flash list&lt;br /&gt;
 Partition  Image                                     TotalSize(KB)  Used(KB)  Use%  Active&lt;br /&gt;
 &amp;lt;span style=&amp;quot;background-color: #E3E3E3;&amp;quot;&amp;gt;'''1'''          FGT60E-6.02-FW-build1010-191008                  253920     82168   32%  '''Yes'''&amp;lt;/span&amp;gt;&lt;br /&gt;
 2          FGT60E-6.02-FW-build1066-191218                  253920     82168   32%  No&lt;br /&gt;
 3          ETDB-77.00885                                   3021708    130964    4%  No&lt;br /&gt;
 Image build at Dec 18 2019 22:30:39 for b1066&lt;br /&gt;
&lt;br /&gt;
Mit &amp;lt;code&amp;gt;execute reboot&amp;lt;/code&amp;gt; kann die FortiGate neu gestartet werden und startet nun künftig mit der primären Partition, deren Konfig und der entsprechenden FortiOS Version 6.2.2.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
 [[Datei:HowTo_FortiOS_rollback.pdf]]&lt;br /&gt;
&lt;br /&gt;
== 3G/4G Modem ==&lt;br /&gt;
&lt;br /&gt;
== DNS ==&lt;br /&gt;
=== Wie konfiguriere ich auf einer FortiGate die System DNS Server? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Dem DNS Server auf einer FortiGate kommt eine wichtige Funktion zu. Die FortiGate nutzt die DNS Server für unzählige Funktionen und müssen entsprechend einwandfrei funktionieren. Die DNS Server-Einstellung ist eine globale Einstellung. Dies bedeutet, dass wenn mit VDOM gearbeitet wird der System DNS Server für alle gleich ist. Konfiguriert werden die System-DNS-Einstellungen im Menu DNS:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Über das Menu ''Network &amp;gt; DNS''&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2616.jpg|link=]]&amp;lt;br&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Über die CLI werden die System DNS Server wie folgt konfiguriert:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Konfiguration über CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system dns&lt;br /&gt;
# set primary [IPv4 Adresse des DNS 1 Serves]&lt;br /&gt;
# set secondary [IPv4 Adresse des DNS 2 Servers]&lt;br /&gt;
# set ip6-primary :: [IPv6 Adresse des DNS1 Server]&lt;br /&gt;
# set ip6-secondary :: [IPv6 Adresse des DNS2 Server]&lt;br /&gt;
# set domain [Lokale Domaine]&lt;br /&gt;
# set source-ip [Source IP die benützt werden soll für die DNS Anfrage]&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt; &lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
 &lt;br /&gt;
Über die CLI kann die Speicherdauer, wie lange der DNS-Eintrag im Cache gespeichert werden soll, konfiguriert werden. Weiter kann auch konfiguriert werden wie viele DNS Einträge im Cache maximal gespeichert werden sollen.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Konfiguration über CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system dns&lt;br /&gt;
# set dns-cache-limit [Maximum Einträge die im Cache verbleiben; Standard 5000]&lt;br /&gt;
# set dns-cache-ttl [Maximum Zeit in der die DNS Cache vebleibt; Standard 1800]&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Die Anweisung &amp;quot;cache-notfound-response&amp;quot; ist ein Log relevanter Eintrag. Wird dieser aktiviert, und sind die relevanten Log's aktiviert, so wird im Log, sofern die Anfrage im &amp;quot;local cache&amp;quot; nicht gefunden wird ein &amp;quot;NOTFOUND&amp;quot; ausgegeben. Defaultmässig ist diese Option deaktiviert.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Konfiguration über CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system dns&lt;br /&gt;
# set cache-notfound-response [enable | disable]&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Bei FortiGate Geräten mit mehreren CPUs können die DNS-Prozessnummer von 1 bis zur Anzahl der CPUs eingestellt werden. Die Standard-DNS-Prozessnummer ist 1.&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Konfiguration über CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system global&lt;br /&gt;
# set dnsproxy-worker-count &amp;lt;integer&amp;gt;&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
===Wie konfiguriere ich auf der FortiGate &amp;quot;DNS over TLS&amp;quot;?===&lt;br /&gt;
[[File:fortiOS62.png|25px|link=]]  [[File:fortiOS64.png|25px|link=]]&amp;lt;br&amp;gt;&lt;br /&gt;
Seit dem FortiOS 6.2 wurde diese Option '''D'''NS '''o'''ver '''T'''LS ('''DoT''') hinzugefügt. &lt;br /&gt;
&lt;br /&gt;
'''Wie funktioniert DoT?'''&lt;br /&gt;
&lt;br /&gt;
Der noch recht junge Standard &amp;quot;DNS over TLS&amp;quot; (RFC 7858) soll drei Probleme von DNS und DNSSEC lösen: &lt;br /&gt;
* Schützen der Privatsphäre von Anwender und gegen abhören schützen &lt;br /&gt;
* Einschleusen von manipulierten DNS-Informationen unterbinden&lt;br /&gt;
* Verhindern von Denial-of-Service-Attacken via DNS &lt;br /&gt;
&lt;br /&gt;
Die Funktion von DoT ist ziemlich einfach. Klassisch ruft der Client die DNS Informationen beim Resolver über eine ungesicherte UDP Kommunikation auf. Bei DoT wird dies über eine TCP Verbindung in der Security Schicht aufgerufen, welche authentifiziert und verschlüsselt ist. So bezieht der Client eine DNSSEC validierte Information des Namensservers. So kann ausgeschlossen werden dass Drittpersonen mitlesen. Die Namensauflösung des Resovers erfolgt dann im Klartext. Dies ist aber nicht gravierend, da der Urheber der Anfrage nicht ersichtlich ist. Es soll aber bereits Pläne geben welche die Kommunikation zwischen DNS-Resolver und dem zuständigen DNS-Server via DoT auch gesichert wird. DoT kommuniziert mit dem TCP Port 853. Ein Client der DoT fähig ist versucht die DNS-Anfrage zuerst über dieses Protokoll. Falls der Dienst nicht verfügbar ist, wird in der Regel über UDP53 die Anfrage getätigt (dies ist jedoch abhängig wie die Sicherheitseinstellungen des Systems sind). Auf der FortiGate ist es so eingestellt, dass wenn die DoT Anfrage nicht funktioniert normal über UDP53 die Anfrage unverschlüsselt abgesetzt wird.&lt;br /&gt;
Dies ist problematisch da der Port 853 an vielen Orten (Perimeter Firewalls, Hotels oder öffentliche Hot Spots) noch blockiert wird. Des Weiteren bringt TCP, zusätzlich in Kombination mit TLS, einiges an Verwaltungs-Overhead mit sich, der die für zügiges surfen elementare Namensauflösung bremst.&lt;br /&gt;
&lt;br /&gt;
 [[file:Fortinet-2618.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Wie konfiguriere ich DoT auf der FortiGate?'''&lt;br /&gt;
&lt;br /&gt;
Um &amp;quot;DNS over TLS&amp;quot; zu aktivieren kann im WebGUI über das Menu: ''Network &amp;gt; DNS'' der entsprechende Status konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-2617.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
* ''disable'' DNS over TLS ist deaktiviert&lt;br /&gt;
* ''enable'' DNS over TLS soll für DNS-Abfragen verwenden werden, sofern TLS verfügbar ist&lt;br /&gt;
* ''force'' Nur TLS für DNS-Abfragen verwenden. Greift nicht auf unverschlüsselte DNS-Abfragen zurück, wenn TLS nicht verfügbar ist&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:750px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system dns&lt;br /&gt;
# set dns-over-tls [disable|enable|force]  &lt;br /&gt;
# set ssl-certificate &amp;quot;Fortinet_Factory&amp;quot;&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf einer FortiGate das DNS Cache löschen? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Das DNS Cache einer FortiGate kann über CLI mit folgendem Befehl gelöscht werden:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;diagnose test application dnsproxy 1&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Die Option &amp;quot;1&amp;quot; steht für &amp;quot;Clear DNS cache&amp;quot;. Unter &amp;quot;dnsproxy&amp;quot; stehen noch folgende weitere Optionen zu Verfügung:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| Weitere Optionen für '''diagnose test application dnsproxy [Option]''':&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:750px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;    &lt;br /&gt;
diagnsoe test application dnsproxy ?         &lt;br /&gt;
1.  Clear DNS cache&lt;br /&gt;
2.  Show stats&lt;br /&gt;
3.  Dump DNS setting&lt;br /&gt;
4.  Reload FQDN&lt;br /&gt;
5.  Requery FQDN&lt;br /&gt;
6.  Dump FQDN&lt;br /&gt;
7.  Dump DNS cache&lt;br /&gt;
8.  Dump DNS DB&lt;br /&gt;
9.  Reload DNS DB&lt;br /&gt;
10. Dump secure DNS policy/profile&lt;br /&gt;
11. Dump Botnet domain&lt;br /&gt;
12. Reload Secure DNS setting&lt;br /&gt;
13. Show Hostname cache&lt;br /&gt;
14. Clear Hostname cache&lt;br /&gt;
15. Show SDNS rating cache&lt;br /&gt;
16. Clear SDNS rating cache&lt;br /&gt;
17. DNS debug bit mask&lt;br /&gt;
99. Restart dnsproxy worker&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== DNS Database ==&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf einer FortiGate einen Split-DNS Server einrichten? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Ein Split-DNS Server ist ein DNS-Server der auf Anfrage einer bestimmten Source/Environement (internal und/oder external) die entsprechende Antwort liefert. Nehmen wir an wir hätten einen DMZ WebServer mit der IP Adresse 192.168.1.1 (FQDN www.mydomain.ch). Dieser FQDN ist auf dem external DNS Server (authoritativ) registriert. &lt;br /&gt;
Wenn kein Split-DNS-Server konfiguriert ist und ein User im &amp;quot;internal LAN&amp;quot; diesen Server, im Browser versucht zu öffenen (www.mydomain.ch), so wird diese Anfrage an den DNS Server gesendet (konfigurierter Public-DNS-Server der FortiGate). Dieser Request wird vom DNS Server (sofern für www.mydomain.ch nicht authoritativ) an den Root-Server gesendet. Dies geschieht nur sofern die Anfrage nicht bereits schon im Cache des DNS-Servers vorhanden ist, welcher den autoritativen DNS-Server für www.mydomain.ch anfragen. Die Antwort, welche zurückgegeben wird ist die &amp;quot;public IP&amp;quot; (Virtual IP). &lt;br /&gt;
Nun kann es zu Problemen kommen wenn der User sich im internen LAN befindet und vom DNS die Public IP (Virtual IP) erhält um www.mydomin.ch aufzurufen.&lt;br /&gt;
Auch die DNS-Auflösung benötigt Zeit und verlangsamt den Zugriff zusätzlich.&lt;br /&gt;
Um nun die zwei Welten (intern &amp;amp; extern) abzubilden kann ein Split-DNS-Server konfiguriert werden. Mit einer FortiGate kann dies mittels «DNS Database» umgesetzt werden.&lt;br /&gt;
Standardmässig ist dieses Feature auf der FortiGate NICHT ERSICHTLICH und muss erst unter folgendem Abschnitt konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Über das Menu :''System -&amp;gt; Feature Visibility'' muss das Feature DNS Database eingeschaltet werden:&lt;br /&gt;
 [[File:Fortinet-2619.jpg|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system settings&lt;br /&gt;
# set gui-dns-database enable&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Sobald die Funktion aktiviert ist, erscheint unter &amp;quot;Network&amp;quot; -&amp;gt; &amp;quot;DNS Servers&amp;quot; der entsprechende Punkt. In unserem Beispiel sind wir davon ausgegangen, dass unser DMZ Server folgende Infos betreffend DNS hat:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Konfigurations Parameter:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
{|&lt;br /&gt;
| style=&amp;quot;width:150px&amp;quot;|&lt;br /&gt;
'''192.168.1.1'''&lt;br /&gt;
| IP Adresse des WebServers im DMZ&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:150px&amp;quot;|&lt;br /&gt;
'''www.mydomain.ch'''    &lt;br /&gt;
| FQDN konfiguriert und registriert auf dem Authoritativen DNS Server im Internet&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:150px&amp;quot;|&lt;br /&gt;
'''212.59.153.115'''&lt;br /&gt;
| Public IP &amp;quot;A&amp;quot; Record konfiguriert auf dem Authoritativen DNS Server im Internet&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Nehmen wir an im internen LAN würde es ebenfalls die Domaine &amp;quot;mydomain.ch&amp;quot; geben. Ziel wäre es, dass wenn die User im &amp;quot;internen LAN&amp;quot; www.mydomain.ch im Browser eingeben der DNS Server anstelle der Public IP 212.59.153.115 die interne Adresse des WebServers im DMZ (192.168.1.1) zurückgibt, da die Anfrage vom &amp;quot;INTERNEN&amp;quot; LAN kommt und nicht von extern. Um so eine Konfiguration durchzuführen muss folgendes angepasst werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| Über das Menu Network -&amp;gt; DNS-Servers bei &amp;quot;DNS Database&amp;quot; auf &amp;quot;Create New&amp;quot; eine neue DNS-Zone für MyDomain.ch erfassen:&amp;lt;br&amp;gt;&lt;br /&gt;
 [[File:Fortinet-2620.jpg|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
Der zu konfigurierende '''DNS Server''' muss als MASTER Server konfiguriert werden, jedoch NICHT als Authoritativ!&amp;lt;br&amp;gt;&lt;br /&gt;
 [[File:Fortinet-2621.jpg|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
Der DNS Server ist konfiguriert - nun muss für die entsprechende Zone ein &amp;quot;A&amp;quot; Record für www.mydomain.ch erfasst werden!&amp;lt;br&amp;gt;&lt;br /&gt;
 [[File:Fortinet-2622.jpg|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
 [[File:Fortinet-2623.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
Es ist zu empfehlen für den Host ebenfalls einen &amp;quot;PTR-Record&amp;quot; zu erstellen!&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
 [[File:Fortinet-2624.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
Um die Einträge für einen DNS Server auf einer FortiGate aufzulisten resp. die DNS Database zu &amp;quot;dumpen&amp;quot; kann folgender Befehl verwendet werden:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;# diagnose test application dnsproxy 8&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system dns-database&lt;br /&gt;
# edit MYDOMAIN.CH&lt;br /&gt;
# set domain mydomain.ch&lt;br /&gt;
# set type master&lt;br /&gt;
# set view shadow&lt;br /&gt;
# set ttl 86400&lt;br /&gt;
# set primary-name dns&lt;br /&gt;
# set contact hostmaster@mydomain.ch&lt;br /&gt;
# set authoritative disable&lt;br /&gt;
# config dns-entry&lt;br /&gt;
# edit 1&lt;br /&gt;
# set hostname www.mydomain.ch&lt;br /&gt;
# set type A&lt;br /&gt;
# set ip 192.168.1.1&lt;br /&gt;
# set status enable&lt;br /&gt;
# end&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Diese Art der Konfiguration ist ein Hybrid d. h. KEIN echter Split-DNS Server, da der Authoritative DNS Server im Internet steht und nicht auf der FortiGate konfiguriert ist. Um jedoch zu gewährleisten, dass unser neu konfigurierte DNS Server NICHT authoritativ ist und das NICHT gefundene DNS Einträge extern abgefragt werden, muss die View auf '''shadow''' gesetzt werden!&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Konfiguration DNS Dienst - Externes Interface'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Um die Konfiguration abzuschliessen muss der externe Port (WAN) auf &amp;quot;Recursive&amp;quot; gesetzt werden, das heisst, dass der externe Port &amp;quot;Recursive&amp;quot; Anfragen absetzt:&amp;lt;br&amp;gt;&lt;br /&gt;
 [[File:Fortinet-2625.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2626.jpg|link=]]&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
Es kann noch ein DNS-Filter Profil direkt angehängt werden. &lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|'''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system dns-server&lt;br /&gt;
# edit wan1&lt;br /&gt;
# set mode recursive&lt;br /&gt;
# set dnsfilter-profile &amp;quot;[Profile_Name]&amp;quot; -&amp;gt; &amp;quot;default&amp;quot;&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Konfiguration DNS Dienst - Internes Interface'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Damit auf dem &amp;quot;internen&amp;quot; Interface der DNS Server - den wir erstellt haben - erreichbar ist, muss folgende Konfiguration durchgeführt werden::&amp;lt;br&amp;gt;&lt;br /&gt;
 [[File:Fortinet-2627.jpg|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system dns-server&lt;br /&gt;
# edit internal&lt;br /&gt;
# set mode recursive&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Nun fehlt nur noch der letzte Schritt -&amp;gt; User über DHCP der entsprechende DNS Server zugeweisen:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Konfiguration DHCP Server internal Interface:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
# Über das Menu ''Network -&amp;gt; Interfaces''  das interne Interface wählen. (in unserem Fall ''internal'')&lt;br /&gt;
# Rechtsklick und das ''internal'' Interface editieren&lt;br /&gt;
# Bei der Option ''DHCP Server'' den DNS Server auf ''same as Interface IP'' setzen.&lt;br /&gt;
# same as Interface IP bedeutet, dass die IP Adresse des internal Interfaces propagiert wird (192.168.1.99)&lt;br /&gt;
# mit OK wird die Konfiguration aktiv.&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2628.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system dhcp server&lt;br /&gt;
# edit 1&lt;br /&gt;
# set dns-service local&lt;br /&gt;
# set default-gateway 192.168.1.99&lt;br /&gt;
# set netmask 255.255.255.0&lt;br /&gt;
# set interface &amp;quot;internal&amp;quot;&lt;br /&gt;
# config ip-range&lt;br /&gt;
# edit 1&lt;br /&gt;
# set start-ip 192.168.1.110&lt;br /&gt;
# set end-ip 192.168.1.210&lt;br /&gt;
# next&lt;br /&gt;
# end&lt;br /&gt;
# set timezone-option default&lt;br /&gt;
# next&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Die Konfiguration ist abgeschlossen. Wenn nun ein User im &amp;quot;Internal&amp;quot; LAN ein DNS Request absetzt (DNS Server dem User zugewiesen über DHCP 192.168.1.99) schaut die FortiGate im internen DNS Server nach und, sofern ein Eintrag gefunden wird diesen ausgeliefert. Ist kein entsprechender Eintrag vorhanden wird die Anfrage über das &amp;quot;WAN&amp;quot; Interface an die externen DNS Server weitergeleitet (definierte System DNS Server).&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf der Fortigate für den DNS Server und eine bestimmten Zone ein &amp;quot;Zonen Transfer&amp;quot; aktivieren? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Wenn auf einer FortiGate ein DNS Server konfiguriert wird, ob mit oder ohne Split-DNS Server, stellt sich die Frage ob die entsprechende Zone, zum Beispiel &amp;quot;mydomain.ch&amp;quot;, automatisch ein Update erhält, wenn der &amp;quot;authoritative&amp;quot; DNS Server für &amp;quot;mydomain.ch&amp;quot; ein Update für einen Eintrag durchführt.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background-color: #89E871;&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system dns-database &lt;br /&gt;
# edit [Name des entsprechenden Zonen Eintrages zB. &amp;quot;mydomain.ch&amp;quot;] &lt;br /&gt;
# set allow-transfer [Gebe die IPv4 Adresse des &amp;quot;authoritativen&amp;quot; Servers an für &amp;quot;mydomain.ch&amp;quot;] &lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
       &lt;br /&gt;
Wie auf einer FortiGate ein DNS Server eingerichtet wird kann dem folgenden Artikel entnommen werden:          &lt;br /&gt;
 [[FortiGate:FAQ#Wie_kann_ich_auf_einer_FortiGate_einen_Split-DNS_Server_einrichten.3F]]&lt;br /&gt;
Des Weiteren ist bei der Komunikation zwischen &amp;quot;authoritativen&amp;quot; und/oder &amp;quot;none-authoritativen&amp;quot; Servern darauf zu achten, mit welcher IP die Komunikation durchgeführt wird. Dies bedeutet, dass im Normalfall der &amp;quot;non-authoritative&amp;quot; Server (in unserem Beispiel die FortiGate) ebenfalls im &amp;quot;authoritativen&amp;quot; Server eingetragen wird. Kommuniziert die FortiGate nicht die gewünschte &amp;quot;Source IP Adresse&amp;quot; zum authoritativen Server, kann diese mit folgender Konfiguration entsprechend manuell gesetzt werden:&lt;br /&gt;
             &lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background-color: #89E871;&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system dns-database&lt;br /&gt;
# edit [Name des entsprechenden Zonen Eintrages zB. &amp;quot;mydomain.ch&amp;quot;] &lt;br /&gt;
# set source-ip [IPv4 Adresse die als Source konfiguriert werden soll]&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Kann ich auf einer FortiGate eine bestimmte DNS Anfrage umschreiben / verändern? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Wenn in einer bestimmten Umgebung eine DNS Anfrage anderst beantwortet werden soll als in einer anderen Umgebung, so spricht man von einem Split DNS Server. Dies bedeutet, dass dieser Anfragen  von bestimmten Source Adressen anders beantwortet als von anderen Source Adressen. Dies wird dann genutzt wenn &amp;quot;interne&amp;quot; Informationen und &amp;quot;externe&amp;quot; kollidieren. &lt;br /&gt;
&lt;br /&gt;
''Beispiel:''&amp;lt;br&amp;gt; &lt;br /&gt;
Wenn ein User als Mail Server &amp;quot;mail.mydomain.ch&amp;quot; konfiguriert hat, so wird dieser Mail Server ausserhalb des &amp;quot;Office&amp;quot; als &amp;quot;Public IP&amp;quot; aufgelöst, z.B. &amp;quot;212.59.153.125&amp;quot;. Benutzt der User den Mail Server im &amp;quot;Office&amp;quot;, und im Office existiert &amp;quot;kein&amp;quot; interner DNS Server, so wird &amp;quot;mail.mydomain.ch&amp;quot; abermals als &amp;quot;Public IP&amp;quot; aufgelöst. Der Nachteil ist, obwohl sich der User und Mail Server im gleichen Segment befinden, wird der Traffic von &amp;quot;mail.mydomain.ch&amp;quot; zur Firewall gesendet, da dieser mit der Public IP aufgelöst wird. Der Grund ist Routing bedingt, d. h. &amp;quot;212.59.153.125&amp;quot; befindet sich nicht im internen Netz, also wird der Traffic über den default Gateway des Users zur Firewall gesendet. Die richtige Lösung für dieses Problem ist ein &amp;quot;Split DNS&amp;quot; Server. Dies bedeutet, dass wenn ein interner DNS Server vorhanden ist ein &amp;quot;Forwarder&amp;quot; für &amp;quot;mydomain.ch&amp;quot; konfiguriert wird und für &amp;quot;mail.mydomain.ch&amp;quot; die IP Adresse zBsp &amp;quot;192.168.1.100&amp;quot; konfiguriert, welche die interne Adresse von &amp;quot;mail.mydomian.ch&amp;quot; darstellt. Ist kein interner DNS Server vorhanden kann die &amp;quot;Split DNS&amp;quot; Server Funktion auf einer FortiGate benutzt werden. Weitere Informationen können nachstehendem Artikel entnommen werden:&lt;br /&gt;
&lt;br /&gt;
 [[FortiGate:FAQ#Wie_kann_ich_auf_einer_FortiGate_einen_Split-DNS_Server_einrichten.3F]]&lt;br /&gt;
&lt;br /&gt;
Kann / möchte man aus irgendwelchen Gründen KEIN &amp;quot;Split DNS&amp;quot; Server konfigurieren, so kann die Funktion &amp;quot;dnstranslation&amp;quot; angewendet werden. Diese Funktion steht im Zusammenhang mit dem &amp;quot;Session-Helper&amp;quot;. Um eine &amp;quot;dnstranslation&amp;quot; zu implementieren gehe folgendermassen vor:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Beispiel:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
* '''Mail Server FQDN:''' ''mail.mydomain.ch''&lt;br /&gt;
* '''Mail Server Public IP:''' ''212.59.153.125''&lt;br /&gt;
* '''Mail Server Internal IP:''' ''192.168.1.100''&lt;br /&gt;
|- &lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Schritt 1:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Kontrolliere als Erstes ob für DNS (UDP) ein DNS Session-Helper existiert:&lt;br /&gt;
&amp;lt;pre&amp;gt; &lt;br /&gt;
# show system session-helper&lt;br /&gt;
................&lt;br /&gt;
edit 13&lt;br /&gt;
set name dns-udp&lt;br /&gt;
set port 53&lt;br /&gt;
set protocol 17&lt;br /&gt;
................ &lt;br /&gt;
&amp;lt;/pre&amp;gt;        &lt;br /&gt;
Ist der Session-Helper für DNS (UDP) nicht vorhanden, so konfiguriere diesen wie folgt:&lt;br /&gt;
&amp;lt;pre&amp;gt;        &lt;br /&gt;
# config system session-helper&lt;br /&gt;
# edit [Wähle einen Integer zB 20]&lt;br /&gt;
# set name dns-udp&lt;br /&gt;
# set port 53&lt;br /&gt;
# set protocol 17&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;        &lt;br /&gt;
&amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''NOTE'''&amp;lt;/span&amp;gt; Weitere Informationen über die Option &amp;quot;protocol&amp;quot; können folgendem Artikel entnommen werden:&lt;br /&gt;
 [[Allgemein:Assigned-Internet-Protocol-Numbers-RFC]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Schritt 2:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Als nächstes konfigurieren wir die &amp;quot;dnstranslation&amp;quot; gemäss unserem Beispiel:&lt;br /&gt;
&amp;lt;pre&amp;gt;        &lt;br /&gt;
# config firewall dnstranslation&lt;br /&gt;
# edit [Gebe einen Integer an zB &amp;quot;1&amp;quot;]&lt;br /&gt;
# set dst [IPv4 Internal Adresse von mail.mydomain.ch &amp;quot;192.168.1.100&amp;quot;]&lt;br /&gt;
# set netmask [Netmask für mail.mydomain.ch &amp;quot;255.255.255.255&amp;quot;]&lt;br /&gt;
# set src [IPv4 Public Adresse von mail.mydomain.ch &amp;quot;212.59.153.125&amp;quot;]&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Erklärung:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Die Anfrage an den Public DNS Server, wie auch dessen Antwort werden wie folgt auf der FortiGate abgearbeitet:&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2632.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2633.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''NOTE'''&amp;lt;/span&amp;gt; wie hier in diesem Beispiel gezeigt, kann die Funktion anhand &amp;quot;nslookup&amp;quot; getestet, und somit verifiziert werden ob die &amp;quot;dnstranslation&amp;quot; korrekt funktioniert!&lt;br /&gt;
|}&lt;br /&gt;
In diesem Sinne kann jede DNS Anfrage, welche über die FortiGate geht umgeschrieben werden. Natürlich ist diese Funktion nicht &amp;quot;nur&amp;quot; auf Public DNS Server beschränkt, sondern nur auf Port 53 DNS (UDP). Dies bedeutet, dass diese Funktion &amp;quot;dnstranslation&amp;quot; ebenfalls für temporäre Umleitungen im internen Bereich benutzt werden kann. Diese Funktion kann, oder sollte jedoch kein Split DNS Server ersetzen da die verschiedenen Einträge auf der FortiGate nicht ersichtlich sind.&lt;br /&gt;
&lt;br /&gt;
== DDNS ==&lt;br /&gt;
=== Wie kann ich DDNS debuggen?===&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:100%&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background-color: #89E871;&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose debug application ddnscd -1&lt;br /&gt;
# diagnose debug enable&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Um das Debug zu beenden:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose debug disable&lt;br /&gt;
# diagnose debug reset&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Beispiel:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
1592256317: Start to update FortiGuardDDNS (sekinfw.float-zone.com)&lt;br /&gt;
1592256317: next wait timeout 10 seconds&lt;br /&gt;
[111] __ssl_cert_ctx_load: Added cert /etc/cert/factory/root_Fortinet_Factory.cer, root ca Fortinet_CA, idx 0 (default)&lt;br /&gt;
[111] __ssl_cert_ctx_load: Added cert /etc/cert/factory/root_Fortinet_Factory_Backup.cer, root ca Fortinet_CA_Backup, idx 1 &lt;br /&gt;
[721] ssl_ctx_create_new_ex: SSL CTX is created&lt;br /&gt;
[748] ssl_new: SSL object is created&lt;br /&gt;
fgt_ddns_connect()-725: SSL connecting&lt;br /&gt;
[621] __ssl_info_callback: before SSL initialization&lt;br /&gt;
[621] __ssl_info_callback: SSLv3/TLS write client hello&lt;br /&gt;
__ddns_ssl_connect()-651: ssl_res=1 &lt;br /&gt;
[621] __ssl_info_callback: SSLv3/TLS write client hello&lt;br /&gt;
[621] __ssl_info_callback: SSLv3/TLS read server hello&lt;br /&gt;
[621] __ssl_info_callback: SSLv3/TLS read server certificate&lt;br /&gt;
[645] __ssl_info_callback: Current cert idx 0, SSL verion 'TLS 1.2'&lt;br /&gt;
[656] __ssl_info_callback: Got server cert chain, num 2&lt;br /&gt;
[664] __ssl_info_callback: Server root issuer /C=US/ST=California/L=Sunnyvale/O=Fortinet/OU=Certificate Authority/CN=support/emailAddress=support@fortinet.com&lt;br /&gt;
[667] __ssl_info_callback: Client root issuer /C=US/ST=California/L=Sunnyvale/O=Fortinet/OU=Certificate Authority/CN=fortinet-ca2/emailAddress=support@fortinet.com&lt;br /&gt;
[596] __ssl_switch_cert: Update with next cert, idx 1&lt;br /&gt;
[621] __ssl_info_callback: SSLv3/TLS read server key exchange&lt;br /&gt;
[621] __ssl_info_callback: SSLv3/TLS read server certificate request&lt;br /&gt;
[621] __ssl_info_callback: SSLv3/TLS read server done&lt;br /&gt;
[621] __ssl_info_callback: SSLv3/TLS write client certificate&lt;br /&gt;
[621] __ssl_info_callback: SSLv3/TLS write client key exchange&lt;br /&gt;
[621] __ssl_info_callback: SSLv3/TLS write certificate verify&lt;br /&gt;
[621] __ssl_info_callback: SSLv3/TLS write change cipher spec&lt;br /&gt;
[621] __ssl_info_callback: SSLv3/TLS write finished&lt;br /&gt;
__ddns_ssl_connect()-651: ssl_res=1 &lt;br /&gt;
[621] __ssl_info_callback: SSLv3/TLS write finished&lt;br /&gt;
[621] __ssl_info_callback: SSLv3/TLS read server session ticket&lt;br /&gt;
[621] __ssl_info_callback: SSLv3/TLS read change cipher spec&lt;br /&gt;
[621] __ssl_info_callback: SSLv3/TLS read finished&lt;br /&gt;
__ddns_ssl_connect()-651: ssl_res=0 &lt;br /&gt;
fgd_ddns_fcp_exchange()-860: Sending FCPC=Protocol=3.4|SerialNumber=FGT61FTK19000538|Firmware=FGT61F-FW-6.02-1066|Command=DDNSUpdate|DomainName=sekinfw.float-zone.com|Address=Automatic&lt;br /&gt;
fgt_unpack_fcpr()-567: Unpacked obj: Protocol=3.4|SerialNumber=DDNS-R710-VM-01|ResponseStatus=1|Command=DDNSUpdate|DomainName=sekinfw.float-zone.com|Address=198.18.254.15&lt;br /&gt;
fgd_ddns_fcp_exchange()-891: Recvd FCPR=Protocol=3.4|SerialNumber=DDNS-R710-VM-01|ResponseStatus=1|Command=DDNSUpdate|DomainName=sekinfw.float-zone.com|Address=198.18.254.15&lt;br /&gt;
[201] __ssl_data_ctx_free: Done&lt;br /&gt;
[1012] ssl_free: Done&lt;br /&gt;
[193] __ssl_cert_ctx_free: Done&lt;br /&gt;
[1022] ssl_ctx_free: Done&lt;br /&gt;
[1003] ssl_disconnect: Shutdown&lt;br /&gt;
fgd_ddns_extract_fcpr_rcode()-416: code=1&lt;br /&gt;
fgd_ddns_extract_fcpr_bound_ip()-446: Bound ip=198.18.254.15&lt;br /&gt;
1592256318: Succeed to update FortiGuardDDNS (sekinfw.float-zone.com ==&amp;gt; 198.18.254.15)&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== DHCP ==&lt;br /&gt;
=== Wie kann ich eine Vendor DHCP Option auf einem WAN Interface konfigurieren? ===&lt;br /&gt;
[[File:fortiOS64.png|25px|link=]] ]]&lt;br /&gt;
&lt;br /&gt;
Wenn ich die FortiGate an eine VDSL Leitung von der Swisscom anschliesse, bekommt die FortiGate die IP Adressen automatisch per DHCP auf das WAN Interface zugewiesen. Damit dies korrekt funktioniert ist es notwendig, dass man die DHCP Client Option Vendor ID der Swisscom auf dem WAN Interface konfiguriert. &lt;br /&gt;
Seit FortiOS 6.4.0 ist dies möglich:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background-color: #89E871;&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system interface&lt;br /&gt;
# edit &amp;quot;[INTERFACE]&amp;quot; --&amp;gt; Interface Name&lt;br /&gt;
# set mode dhcp&lt;br /&gt;
# config client-options&lt;br /&gt;
# edit 1&lt;br /&gt;
# set code [integer] --&amp;gt; DHCP Client Optionen 0-255 default Wert ist 0&lt;br /&gt;
# set type [hex | string | ip | fqdn] --&amp;gt; DHCP Client Option Typ default Wert ist hex&lt;br /&gt;
# set value [Wert für DHCP Client Option] --&amp;gt; Wert für DHCP Client Option&lt;br /&gt;
# end&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Für das Swisscom VDSL Setup mit DHCP Client Option '''60''' (Vendor ID) muss der String '''&amp;quot;100008,0001,fortigate&amp;quot;''' konfiguriert werden:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system interface&lt;br /&gt;
# edit &amp;quot;wan1&amp;quot;&lt;br /&gt;
# set mode dhcp&lt;br /&gt;
# config client-options&lt;br /&gt;
# edit 1&lt;br /&gt;
# set code 60&lt;br /&gt;
# set type string&lt;br /&gt;
# set value &amp;quot;100008,0001,fortigate&amp;quot;&lt;br /&gt;
# end&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
''Vielen Dank an Daniel von IQantum GmbH''&lt;br /&gt;
&lt;br /&gt;
== ARP ==&lt;br /&gt;
=== Wie kann ich im FortiOS einer FortiGate &amp;quot;ARP&amp;quot;-Einträge auflisten, hinzufügen oder löschen? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Um eine Liste der ARP-Einträge auf der FortiGate zu erhalten nutzt man den &amp;lt;code&amp;gt;get system arp&amp;lt;/code&amp;gt; Befehl auf der CLI:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background-color: #89E871;&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
 # get system arp&lt;br /&gt;
Address           Age(min)   Hardware Addr      Interface&lt;br /&gt;
10.60.60.10       0          48:8d:36:61:84:28 internal&lt;br /&gt;
10.60.60.100      0          1c:1b:0d:6a:27:80 internal&lt;br /&gt;
10.60.60.11       0          00:19:fd:4c:97:9b internal&lt;br /&gt;
10.60.100.10      0          70:4c:a5:89:01:48 dmz&lt;br /&gt;
10.60.60.101      0          1c:1b:0d:68:ff:94 internal&lt;br /&gt;
10.60.61.100      1          38:ca:da:b5:a1:db luz0002-prod&lt;br /&gt;
10.60.61.103      0          64:5d:86:fd:97:79 luz0002-prod&lt;br /&gt;
192.168.50.2      0          7c:b7:33:3b:a1:18 wan1&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Die Position &amp;quot;Age(min)&amp;quot; im hier gezeigtem &amp;quot;output&amp;quot; zeigt die Zeit in Minuten welche verstrichen ist seit kein Traffic mehr für den entsprechenden &amp;quot;ARP&amp;quot; Eintrag stattgefunden hat. Wenn für einen entsprechenden &amp;quot;ARP&amp;quot; Eintrag kein Traffic stattgefunden hat während einer vordefinierte Zeit, so wir dieser &amp;quot;ARP&amp;quot; Eintrag auf &amp;quot;age out&amp;quot; gesetzt. &lt;br /&gt;
&lt;br /&gt;
Eine weitere Möglichkeit &amp;quot;ARP&amp;quot; Einträge mit entsprechenden Details aufzulisten ist folgender Befehl: &amp;lt;code&amp;gt;diagnose ip arp list&amp;lt;/code&amp;gt;&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background-color: #89E871;&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose ip arp list&lt;br /&gt;
index=22 ifname=internal 10.60.60.10 48:8d:36:61:84:28 state=00000002 use=27 confirm=740 update=740 ref=3&lt;br /&gt;
index=22 ifname=internal 10.60.60.100 1c:1b:0d:6a:27:80 state=00000002 use=373 confirm=2004 update=2004 ref=8&lt;br /&gt;
index=22 ifname=internal 10.60.60.11 00:19:fd:4c:97:9b state=00000008 use=1 confirm=2847 update=204 ref=4&lt;br /&gt;
index=7 ifname=dmz 10.60.100.10 70:4c:a5:89:01:48 state=00000002 use=2 confirm=671 update=671 ref=2&lt;br /&gt;
index=22 ifname=internal 10.60.60.101 1c:1b:0d:68:ff:94 state=00000002 use=457 confirm=87 update=87 ref=7&lt;br /&gt;
index=20 ifname=luz0002-prod 10.60.61.100 38:ca:da:b5:a1:db state=00000004 use=39878 confirm=39878 update=618 ref=1&lt;br /&gt;
index=20 ifname=luz0002-prod 10.60.61.103 64:5d:86:fd:97:79 state=00000002 use=2 confirm=2607 update=2607 ref=2&lt;br /&gt;
index=5 ifname=wan1 192.168.50.2 7c:b7:33:3b:a1:18 state=00000002 use=4 confirm=119 update=1416 ref=48&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Wenn sehr viele &amp;quot;ARP&amp;quot; Einträge auf verschiedenen Interface's exisiteren, und man einen spezifischen Eintrag sucht sollte im Zusammenhang mit dem &amp;quot;diagnose&amp;quot; Kommando &amp;quot;grep&amp;quot; benutzt werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background-color: #89E871;&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose ip arp list | grep 10.60.60.100&lt;br /&gt;
index=22 ifname=internal 10.60.60.100 1c:1b:0d:6a:27:80 state=00000004 use=2968 confirm=6101 update=594 ref=9&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Weitere Informationen dazu wie &amp;quot;grep&amp;quot; benutzt wird siehe nachfolgenden Artikel:&lt;br /&gt;
        [[FortiGate:FAQ#Kann_ich_in_der_CLI_meinen_Output_nach_bestimmten_W.C3.B6rter_filtern.3F]]&lt;br /&gt;
&lt;br /&gt;
Anhand dieses Kommando &amp;quot;diagnose&amp;quot; lässt sich ein &amp;quot;ARP&amp;quot; Eintrag &amp;quot;temporär&amp;quot; hinzufügen oder löschen. Das hinzufügen eines &amp;quot;ARP&amp;quot; Eintrages anhand des &amp;quot;diagnose&amp;quot; Kommandos ist nicht &amp;quot;persistent&amp;quot;. Dies bedeutet wenn ein Neustart der FortiGate ausgeführt wird geht diese Konfiguration verloren:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background-color: #89E871;&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Füge einen &amp;quot;ARP&amp;quot; Eintrag &amp;quot;temporär&amp;quot; hinzu'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose ip arp add [Interface Name zBsp &amp;quot;internal&amp;quot;] [IPv4 Adresse für den ARP Eintrag] [MAC Adresse für den ARP Eintrag XX:XX:XX:XX:XX:XX]&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''Lösche einen &amp;quot;ARP&amp;quot; Eintrag'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose ip arp delete [Interface Name zB &amp;quot;internal&amp;quot;] [IPv4 Adresse für den ARP Eintrag]&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Möchte man einen permanenten &amp;quot;ARP&amp;quot; Eintrag konfigurieren, welcher auch nach einem Neustart der FortiGate aktiv bleibt, muss diese Konfiguration anhand der &amp;quot;arp-table&amp;quot; durchgeführt werden. Dies wird wie folgt konfiguriert:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background-color: #89E871;&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system arp-table &lt;br /&gt;
# edit [Gebe einen entsprechenden Integer an zBsp &amp;quot;1&amp;quot;]&lt;br /&gt;
# set interface [Name des Interfaces zBsp &amp;quot;wan1&amp;quot;]&lt;br /&gt;
# set ip [IPv4 Adresse für den ARP Eintrag]&lt;br /&gt;
# set mac [MAC Adresse für den ARP Eintrag zBsp für &amp;quot;wan1&amp;quot;]&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Um die entsprechende MAC Adresse eines Interfaces zu eruieren, können folgende Behehle ausgeführt werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Konfiguration über CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose hardware deviceinfo nic&lt;br /&gt;
The following NICs are available:&lt;br /&gt;
       dmz&lt;br /&gt;
       internal1&lt;br /&gt;
       internal2&lt;br /&gt;
       internal3&lt;br /&gt;
       internal4&lt;br /&gt;
       internal5&lt;br /&gt;
       internal6&lt;br /&gt;
       internal7&lt;br /&gt;
       wan1&lt;br /&gt;
       wan2&lt;br /&gt;
&lt;br /&gt;
# diagnose hardware deviceinfo nic wan1&lt;br /&gt;
Driver Name     :Fortinet NP4Lite Driver&lt;br /&gt;
Version         :1.0.0&lt;br /&gt;
Admin           :up&lt;br /&gt;
Current_HWaddr   08:5b:0e:47:db:58&lt;br /&gt;
Permanent_HWaddr 08:5b:0e:47:db:58&lt;br /&gt;
Status          :up&lt;br /&gt;
Speed           :100&lt;br /&gt;
Duplex          :Half&lt;br /&gt;
Host Rx Pkts    :11371&lt;br /&gt;
Host Rx Bytes   :835610&lt;br /&gt;
Host Tx Pkts    :16174&lt;br /&gt;
Host Tx Bytes   :2043274&lt;br /&gt;
Rx Pkts         :11370&lt;br /&gt;
Rx Bytes        :994717&lt;br /&gt;
Tx Pkts         :16168&lt;br /&gt;
Tx Bytes        :1883038&lt;br /&gt;
rx_buffer_len   :2048&lt;br /&gt;
Hidden          :No&lt;br /&gt;
cmd_in_list     : 0&lt;br /&gt;
promiscuous     : 1&lt;br /&gt;
enabled 802.1x  : 0&lt;br /&gt;
authorized      : 0&lt;br /&gt;
mac bypass      : 0&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
Wenn die &amp;quot;ARP&amp;quot; Informationen auf den neusten Stand gebracht werden sollen so muss ein &amp;quot;flush&amp;quot; ausgeführt werden. Dies bedeutet: Alle &amp;quot;dynamischen&amp;quot; ARP Einträge werden gelöscht und neu durch &amp;quot;who-as&amp;quot; gelernt. Somit wird gewährleistet, dass nicht mehr verbundene Devices aus der &amp;quot;ARP&amp;quot; Tabelle gelöscht werden. Um ein &amp;quot;flush&amp;quot; durchzuführen gebe auf der CLI folgendes ein:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background-color: #89E871;&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# execute clear system arp table&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Wenn dies durchgeführt wird kann über das &amp;quot;sniffer&amp;quot; Kommando das &amp;quot;neu lernen&amp;quot; der &amp;quot;ARP&amp;quot; Einträge mitverfolgt werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background-color: #89E871;&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose sniffer packet any arp&lt;br /&gt;
interfaces=[any]&lt;br /&gt;
filters=[arp]&lt;br /&gt;
0.682098 arp who-has 198.18.3.3 tell 198.18.3.1&lt;br /&gt;
0.682251 arp reply 198.18.3.3 is-at 8:5b:e:5d:f7:c&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Was ist der Unterschied zwischen den Funktionen &amp;quot;system arp-table&amp;quot; und &amp;quot;proxy-arp? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Wenn im FortiOS auf dem externen Interface, zBsp &amp;quot;wan1&amp;quot; ein public IP Range konfiguriert wird, sei es über statische und/oder dynamischer Konfiguration, und zu diesem konfigurierten public IP Range eine neuer public IP Range dazu konfiguriert werden soll, hat man verschiedenen Möglichkeiten dies vorzunehmen. Eine Möglichkeit ist, den neuen public IP Range auf dem externen Interface als &amp;quot;Secondary Interface&amp;quot; zu konfigurieren. Dadurch wird der neue public IP Range auf dem Secondary Interface zur MAC Adresse des Interface hinzugefügt auf dem die &amp;quot;Secondary Interface&amp;quot; Konfiguration durchgeführt wird. Eine andere Möglichkeit ist ein VIP Objekt zu erstellen. Durch die Erstellung eines VIP Objekts wird durch die Option &amp;quot;arp-reply enable&amp;quot; auf Layer 4 ein entsprechender ARP Eintrag anhand der MAC Adresse durchgeführt, das Interface das im VIP Objekt konfiguriert wird. Da dieser ARP Eintrag auf Layer 4 durch &amp;quot;arp-reply enable&amp;quot; konfiguriert wird, ist dieser ARP Eintrag auf Layer 3 anhand des Kommandos &amp;quot;get system arp&amp;quot; nicht ersichtlich. Wiederum eine andere Möglichkeit ist ein statischer ARP Eintrag mittels &amp;quot;system arp-table&amp;quot; zu erstellen. Alle diese Möglichkeiten haben das Ziel anhand der MAC Adressen den zusätzlichen public IP Range auf das entsprechende Interface zu binden. Wenn jedoch der neue public IP Range nicht auf dem externen Interface verwendet wird, sondern zBsp lediglich auf dem &amp;quot;dmz&amp;quot; Interface für eine Public IP Adressierung der Server, muss dem externen Interface mitgeteilt werden, dass dieses &amp;quot;dmz&amp;quot; Interface für diesen neuen IP Range zuständig ist. Dies da dieser public IP Range auf das externe Interface, zBsp &amp;quot;wan1&amp;quot; geroutet wird. Wird dies mit einem statischen ARP Eintrag in der &amp;quot;system arp-table&amp;quot; auf dem externen Interface durchgeführt, wird der Traffic nicht auf das &amp;quot;dmz&amp;quot; Interface weitergeleitet da das FortiOS davon ausgeht, dass sich der neue public IP Range auf dem externen Interface, zBsp &amp;quot;wan1&amp;quot; befindet. In so einem Fall wird ein &amp;quot;system proxy-arp&amp;quot; erstellt dh., es wird dem FortiOS durch einen &amp;quot;system proxy-arp&amp;quot; Konfiguration mitgeteilt, dass die Zuständigkeit einer oder mehrer public IP/s sich nicht mehr auf dem externe Interface befindet, wie zBsp &amp;quot;wan1&amp;quot; sondern auf dem &amp;quot;dmz&amp;quot; Interface. Dies bedeutet: Das FortiOS nimmt den/die neue/n public IP Range/s auf dem externen Interface an und leitet diesen an das Interface gemäss der Konfiguration &amp;quot;system proxy-arp&amp;quot; weiter. Diese Art der Implementierung wird auch &amp;quot;IP Adresse zu MAC Adress Translation&amp;quot; genannt! Um einen &amp;quot;system proxy-arp&amp;quot; zu konfigurieren muss über CLI folgendes durchgeführt werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Konfiguration über CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system proxy-arp&lt;br /&gt;
# set interface [Namen des Externes Interface zB &amp;quot;wan1&amp;quot;]&lt;br /&gt;
# set ip [Public IPv4 Adresse des Servers im DMZ]&lt;br /&gt;
# set end-ip [Public IPv4 End Adresse des Servers im DMZ]&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
Im FortiOS kann anhand der Option &amp;quot;end-ip&amp;quot; die End Adresse des Public IP Ranges definiert werden. Diese steht im Zusammenhang mit der Option &amp;quot;ip&amp;quot; dh., es wird nur die Iption &amp;quot;ip&amp;quot; benutzt und so gilt nur diese Konfiguration einer IPv4 Adresse. Wird &amp;quot;end-ip&amp;quot; definiert gilt die Option &amp;quot;ip&amp;quot; als Start Adresse des IPv4 Adress Definition.&lt;br /&gt;
&lt;br /&gt;
== Routing ==&lt;br /&gt;
=== Wie funktioniert das Routing auf einer FortiGate?===&lt;br /&gt;
[[File:fortiOS64.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] [[File:fortiOS60.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Beim Routing entscheidet die FortiGate, welche im NAT-Modus betrieben wird, wohin die Pakete gesendet werden sollen, die empfangen oder durch die FortiGate selber erzeugt werden.&lt;br /&gt;
&lt;br /&gt;
Alle Netzwerkgeräte, die ein Routing durchführen, besitzen eine Routingtabelle. Eine Routingtabelle enthält eine Reihe von Regeln. Jede Regel gibt den nächsten Hop an, der das endgültige Ziel des Pakets sein kann, oder auch an einen nächsten Hop geht. Jeder Routing-Hop im gerouteten Pfad erfordert eine Routingtabellensuche (Routing Lookup), um das Paket weiterzuleiten, bis dies das endgültige Ziel erreichen kann.&lt;br /&gt;
&lt;br /&gt;
Beim Routing von Paketen findet die FortiGate zunächst eine passende Route in ihrer Routing-Liste, basierend auf der Zieladresse des Pakets. Bei dieser Übereinstimmung wertet die FortiGate die gesamte Routingtabelle aus, um die spezifischste Übereinstimmung zu finden, bevor eine Route ausgewählt wird. Wenn die FortiGate mehrere Übereinstimmungen findet, verwendet sie verschiedene Routenattribute, um die beste Route zu ermitteln. &lt;br /&gt;
&lt;br /&gt;
Die richtige Routing-Konfiguration ist wichtig. Wenn Routen falsch konfiguriert sind, erreichen die Pakete ihr Ziel nicht und gehen verloren.&lt;br /&gt;
&lt;br /&gt;
Standardmässig sind viele Aspekte auf FortiGate &amp;quot;stateful&amp;quot;. So entscheidet die FortiGate viele Dinge zu Beginn einer Session, also dann, wenn sie das erste Paket erhält. &lt;br /&gt;
&lt;br /&gt;
Für jede Session führt die FortiGate zwei Routing-Lookups durch:&lt;br /&gt;
* Für das erste vom Absender gesendete Paket&lt;br /&gt;
* Für das erste Antwortpaket, das vom Responder kommt&lt;br /&gt;
&lt;br /&gt;
Nach diesen beiden Lookups schreibt die FortiGate die Routinginformationen in ihre Session-Tabelle. Alle folgenden Pakete werden gemäss Session-Tabelle, und nicht nach der Routingtabelle weitergeleitet.&lt;br /&gt;
So werden alle Pakete, welche zur gleichen Session gehören dem gleichen Pfad zugewiesen, auch nach einer Änderung der statischen Routen. Es gibt jedoch eine Ausnahme dieser Regel. Wenn es eine Änderung in der Routingtabelle gibt, entfernt die FortiGate die Routeninformationen für die Session Tabelle, und dann führt sie eine zusätzliche Routingtabellen des Lookups durch, um diese Informationen wiederherzustellen.&lt;br /&gt;
&lt;br /&gt;
Eine Methode der manuell konfigurierten Routen ist die statische Route. Wenn man eine statische Route konfiguriert, wird der FortiGate mitgeteilt: &amp;quot;Wenn du ein Paket siehst, dessen Ziel innerhalb eines bestimmten Bereichs liegt, sende dies über ein bestimmtes Netzwerkinterface an einen bestimmten Router&amp;quot;. Man kann auch die Distanz und die Priorität so konfigurieren, dass die FortiGate die beste Route zu jedem Ziel ermitteln kann, welche mehreren Routen entspricht. &lt;br /&gt;
&lt;br /&gt;
In einfachen Heimnetzwerken ruft beispielsweise DHCP automatisch eine statische Route ab und konfiguriert diese selbstständig. Das Modem des ISPs sendet dann den gesamten ausgehenden Datenverkehr über dessen Internet-Router, welcher die Pakete an ihr Ziel weiterleitet. Dies wird typischerweise als Standard-Route bezeichnet, da der gesamte Traffic, der nicht mit anderen Routen übereinstimmt, standardmässig über diese Route geleitet wird. Hier ein Beispiel einer Standardroute: &lt;br /&gt;
&lt;br /&gt;
[[File:Fortinet-2572.jpg|link=]] &lt;br /&gt;
&lt;br /&gt;
Das Ziel-Subnetzwert von 0.0.0.0.0.0/0.0.0.0.0 passt zu allen Adressen innerhalb eines Subnetzes. Da die meisten FortiGates als Perimeter-Gerät des Netzwerkes fungieren, verfügen über mindestens eine dieser Standardrouten. Damit wird sichergestellt, dass der Internettraffic an den ISP weitergeleitet wird.&lt;br /&gt;
&lt;br /&gt;
Subnetze welche auf der FortiGate über eine direkt Layer 2 Konnektivität verfügen benötigen keine statische Route. &lt;br /&gt;
&lt;br /&gt;
Jede Route in einer Routingtabelle hat folgende Attribute:&lt;br /&gt;
&lt;br /&gt;
* Network&lt;br /&gt;
* Gateway IP&lt;br /&gt;
* Interfaces&lt;br /&gt;
* Distance&lt;br /&gt;
* Metric&lt;br /&gt;
* Priority&lt;br /&gt;
&lt;br /&gt;
[[File:Fortinet-2573.jpg|link=]] &lt;br /&gt;
&lt;br /&gt;
'''Distanz:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Die Distanz, resp. die administrative Distanz ist eine Zahl, die von Routern verwendet wird, um zu bestimmen, welche Route für ein bestimmtes Ziel bevorzugt wird. Wenn es zwei Routen zum gleichen Ziel gibt, wird jene mit der geringeren Distanz als besser angesehen und für die Routenführung verwendet. Die Routen mit grösseren Entfernungen sind inaktiv und werden nicht in die Routingtabelle aufgenommen.&lt;br /&gt;
&lt;br /&gt;
[[File:Fortinet-2574.jpg|link=]] &lt;br /&gt;
&lt;br /&gt;
Standardmässig haben Routen, die über das RIP-Protokoll gelernt wurden, einen höheren Distanzwert als Routen, die über das OSPF-Protokoll gelernt wurden. Dabei gilt das OSPF-Protokoll als genauer als das RIP.&lt;br /&gt;
&lt;br /&gt;
Die folgenden Werte sind die Distanzen auf einer FortiGate:&amp;lt;br&amp;gt;&lt;br /&gt;
'''0''' - direkt angeschlossen &amp;lt;br&amp;gt;&lt;br /&gt;
'''5''' - DHCP-Gateway &amp;lt;br&amp;gt;&lt;br /&gt;
'''20''' - externe BGP (EBGP) Routen &amp;lt;br&amp;gt;&lt;br /&gt;
'''200''' - interne BGP (IBGP) Routen &amp;lt;br&amp;gt;&lt;br /&gt;
'''110''' - OSPF-Routen &amp;lt;br&amp;gt;&lt;br /&gt;
'''120''' - RIP-Routen &amp;lt;br&amp;gt;&lt;br /&gt;
'''10''' - statische Routen &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''Metric:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Das Metric Attribut wird verwendet, um die beste Route zu einem Ziel zu bestimmen, wenn es um Routen geht, welche durch ein dynamisches Routing-Protokoll gelernt wurden. Wenn zwei Routen den gleichen Abstand haben, wird der metrische Wert verwendet um das Band zu brechen. Für das Routing wird die Route mit der niedrigsten Metric gewählt.&lt;br /&gt;
&lt;br /&gt;
Wie der Metric-Wert gemessen wird, hängt vom Routing-Protokoll ab. Zum Beispiel verwendet RIP die Hop Count, d.h. die Anzahl der Router, die das Paket durchlaufen muss, um das Ziel zu erreichen. OSPF verwendet Kosten, die sich danach richten, wie viel Bandbreite eine Verbindung zu Verfügung hat.&lt;br /&gt;
&lt;br /&gt;
[[File:Fortinet-2575.jpg|link=]] &lt;br /&gt;
&lt;br /&gt;
'''Priorität:''' &amp;lt;br&amp;gt;&lt;br /&gt;
Wenn mehrere statische Routen den gleichen Distanzwert haben, sind beide in der Routingtabelle aktiv. Welche Route wird also verwendet, um passende Pakete zu routen? In diesem Szenario verwendet die FortiGate den Prioritätswert als Tiebreaker, um die beste Route zu ermitteln. Routen mit geringerer Priorität werden stets bevorzugt.&lt;br /&gt;
&lt;br /&gt;
Das Prioritätsattribut gilt nur für statische Routen und wird unter den erweiterten Optionen auf der Benutzeroberfläche konfiguriert. Standardmässig haben alle statischen Routen eine Priorität von 0.&lt;br /&gt;
&lt;br /&gt;
[[File:Fortinet-2576.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
=== Was bedeutet der Begriff &amp;quot;ECMP&amp;quot; beim Routing? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Im Normallfall wird die Beste Route anhand von Routenattributen ermittelt, welche durch das Routing zu Verfügung gestellt werden. (Metric, Distanz, Priorität ..) Was passiert also, wenn zwei oder mehrere Routen zur gleichen Destination die gleichen Werte für alle Attribute besitzen? Wenn mehrere Routen zum gleichen Ziel die gleiche Distanz, Metric und Priorität haben, gelten sie alle als der beste Kandidat. Wenn die Routen statisch, OSPF oder BGP sind, gleicht die FortiGate die Last des Traffics über alle Routen aus. Dies wird als '''E'''qual '''C'''ost '''M'''ulti-'''P'''ath ('''ECMP''') bezeichnet.&lt;br /&gt;
&lt;br /&gt;
ECMP kann den Ausgleichstraffic mit einer dieser vier Methoden behandeln:&lt;br /&gt;
&lt;br /&gt;
* Source IP (default)&lt;br /&gt;
* Source-Destination IP&lt;br /&gt;
* Weighted&lt;br /&gt;
* Usage (spillover)&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:750px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| &lt;br /&gt;
'''Source IP Based:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Session können je nach Source IP Adresse, Source und Destination IP Adressen Routen oder Gewichtung des Interfaces, oder Interface Sitzungen können je nach Quell-IP-Adresse, Quell- und Ziel-IP-Adresse, Routen- oder Interfacegewicht oder Interfacevolumenschwellwert auf gleiche Routen verteilt werden.&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| &lt;br /&gt;
'''Source-Destination IP Based:'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
Die Source-Destination-IP-Methode funktioniert ähnlich, berücksichtigt aber auch die Destination IP. Es wird also erwartet, dass die Session von einer bestimmten Source zu einer bestimmten Destination den gleichen Pfad verwenden.&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| &lt;br /&gt;
'''Weight Based: (Gewichtung)'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
Wenn die ECMP Methode auf weighted konfiguriert ist, verteilt die FortiGate die Sessions mit verschiedenen Destination IPs, indem sie einen Zufallswert erzeugt um die zu wählende Route zu bestimmen. Die Wahrscheinlichkeit eine Route über eine andere auszuwählen basiert auf dem Weight Wert jeder Route oder Interface. Es ist wahrscheinlicher, dass höhere Weights gewählt werden.&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| &lt;br /&gt;
'''Spillover (Usage Based)'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
Es gibt eine zusätzliche Methode namens usage-based (oder spillover). Beim nutzungsabhängigen Lastausgleich verwendet die FortiGate eine primäre Route, bis ein Schwellenwert des Verkehrsaufkommens erreicht ist; danach verwendet es die nächste verfügbare Route.&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:750px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #f8e7ea;&amp;quot;| &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;[[File:achtung.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
Wenn eine der ECMP-Routen ausfällt, und aus der Routingtabelle entfernt wird, wird der Traffic über die restlichen Routen geleitet. &amp;lt;br&amp;gt;&lt;br /&gt;
Es ist keine spezielle Konfiguration für die Ausfallsicherung der Route erforderlich.&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Die FortiGate verwendet source-ip-based als Standard-ECMP-Methode. In der CLI kann die gewünschte Methode konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:750px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| &lt;br /&gt;
'''Source IP Based:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system settings&lt;br /&gt;
# set v4-ecmp-mode source-ip-based &lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| &lt;br /&gt;
'''Source-Destination IP Based:'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system settings&lt;br /&gt;
# set v4-ecmp-mode source-dest-ip-based &lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| &lt;br /&gt;
'''Weight Based: (Gewichtung)'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system settings&lt;br /&gt;
# set v4-ecmp-mode weight-based&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Auf den Interfaces muss die Gewichtung konfiguriert werden:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system interface&lt;br /&gt;
# edit [INTERFACE_NAME]&lt;br /&gt;
# set weight [Wert definieren zwischen 0 und 255]&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Gewichtung muss pro Route definiert werden:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config router static&lt;br /&gt;
# edit [ROUTEN-ID]&lt;br /&gt;
# set weight [Wert definieren zwischen 0 und 255]&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| &lt;br /&gt;
'''Spillover (Usage Based)'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system settings&lt;br /&gt;
# set v4-ecmp-mode usage-based&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Für Spillover-ECMP müssen die Spillover-Schwellenwerte per Interface konfiguriert werden:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system interface&lt;br /&gt;
# edit [INTERFACE_NAME]&lt;br /&gt;
# set spillover-threshold [Wert zwischen 0 und 16776000 definieren]&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''BEISPIEL:'''&amp;lt;br&amp;gt;&lt;br /&gt;
In diesem Szenario hat die FortiGate zwei gleichwertige Kandidatenrouten für das Subnetz 192.168.4.0/24 mit Port1 bzw. Port2. Unter Verwendung der standardmässig Sourcebasierten ECMP-Methode kann die FortiGate einen der beiden Wege nutzen, um Datentraffic für das Subnetz 192.168.4.0/24 von Benutzer A und Benutzer B zu liefern. Wenn Port1 die Verbindung verliert, verwendet die FortiGate automatisch Port2, um den gesamten Datentraffic für das Subnetz 192.168.4.0/24 zu liefern. &lt;br /&gt;
&lt;br /&gt;
ECMP ermöglicht es uns, mehrere Links für dasselbe Ziel zu verwalten und ein integriertes Failover bereitzustellen. Dies kann für alle Netzwerkressourcen bereitgestellt werden welche eine hohe Bandbreitenanforderungen haben und unternehmenskritisch sind. Die Verwendung von ECMP für diese Ressourcen ermöglicht es uns, die verfügbare Bandbreite mehrerer Links zu aggregieren und den Lastausgleichstraffic über diese Links zu verteilen.&lt;br /&gt;
&lt;br /&gt;
Wenn wir ECMP verwenden, müssen wir über die richtigen Firewallregeln verfügen, damit der Datentraffic alle am ECMP beteiligten Interfaces verlassen kann.&lt;br /&gt;
Während wir ECMP verwenden können, um mehrere Internet-(WAN)-Verbindungen auf der FortiGate zu verwalten, kann es effizienter sein, die softwaredefinierte WAN-Funktion (SD-WAN) zu verwenden, um dies zu erreichen. Wir können ECMP weiterhin für interne Ressourcen verwenden.&lt;br /&gt;
&lt;br /&gt;
[[Datei:Fortinet-2577.jpg]]&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# get router info routing-table all&lt;br /&gt;
&lt;br /&gt;
S       192.168.4.0/24 [10/0] via 192.168.1.254, port1,   [5/0]&lt;br /&gt;
        192.168.4.0/24 [10/0] via 192.168.2.254, port1,   [5/0]&lt;br /&gt;
C       192.168.1.0/24 is directly connected, port1&lt;br /&gt;
C       192.168.2.0/24 is directly connected, port2&lt;br /&gt;
C       192.168.3.0/24 is directly connected, port3&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Wie funktioniert das &amp;quot;Reverse Path Forwarding&amp;quot; auf der FortiGate (Antispoofing)? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Pakete werden manchmal aus Routing- oder/und Sicherheitsgründen gelöscht. Reverse Path Forwarding (RPF) ist ein Mechanismus der FortiGate welcher das Netzwerk vor IP-Spoofing-Angriffen schützt. Dabei wird überprüft, ob es eine Route zurück zur Destination des Paketes gibt. Diese Prüfung wird auf dem ersten Paket einer neuen Session durchgeführt. Ebenso wird diese Prüfung nach einer Routenänderung auf dem nächsten Paket in der ursprünglichen Richtung ausgeführt.&lt;br /&gt;
&lt;br /&gt;
Es gibt zwei RPF-Methoden: &lt;br /&gt;
&lt;br /&gt;
* Loose&lt;br /&gt;
* Strict&lt;br /&gt;
&lt;br /&gt;
'''Veranschauungsbeispiel:'''&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|'''Beschreibung'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
In diesem Szenario wird der eingehende Internetverkehr, welcher bei wan1 ankommt akzeptiert, da die Standardroute eine gültige Route zurück zur Source ist.&lt;br /&gt;
&lt;br /&gt;
Es gibt jedoch zwei Interfaces welche eingehenden Datentraffic nicht weiterleiten: port1 und wan2. Port1 wird den Datentraffic nicht weiterleiten, da das Subnetz für Benutzer C 192.168.4.0/24 ist. Es gibt keine aktive Route für dieses Subnetz via Port1. So wird der Datentraffic von 192.168.4.0.0/24 zu Port1 eingestellt, weil dieser bei der RPF-Prüfung fehlgeschlagen ist.&lt;br /&gt;
&lt;br /&gt;
Das andere Interface, welches den Datentraffic nicht weiterleitet, ist wan2. Während wan2 physisch mit dem Internet verbunden ist, sind die einzigen IP-Adressen, welche als Sourcen oder Destinationen für wan2 gelten jene im Subnetz 198.18.2.0/24. So wird der eingehende Datentraffic einer anderen Source nicht durch die RPF-Prüfung geleitet und umgehend gelöscht.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# get router info routing-table all&lt;br /&gt;
&lt;br /&gt;
S*      0.0.0.0/0        [10/0] via 198.18.1.254, wan1&lt;br /&gt;
C       198.18.1.0/24    is directly connected, wan1&lt;br /&gt;
C       198.18.2.0/24    is directly connected, wan2&lt;br /&gt;
C       192.168.3.0/24   is directly connected, port1&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|'''Diagramm'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
 [[file:Fortinet-2578.jpg|link=]]&lt;br /&gt;
|}&lt;br /&gt;
'''So fixen wir das Problem:'''&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|'''Beschreibung'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Das erste Problem wird behoben indem eine statische Route zu 10.0.4.0.0/24 über Port1 hinzugefügt wird. Wenn die FortiGate nun die RPF-Prüfung für die Pakete von Benutzer C ausführt, findet diese eine aktive Route zu diesem Subnetz über Port1 und das Paket wird akzeptiert. &lt;br /&gt;
&lt;br /&gt;
Das zweite Problem wird ebenfalls gelöst indem eine statische Route hinzugefügt wird. In diesem Fall ist es eine Standardroute für wan2. Diese zweite Standardroute muss die gleiche Distanz aufweisen wie jende für wan1. Damit wird sichergestellt, dass beide Routen in der Routingtabelle aktiv sind. Beide können unterschiedliche Prioritäten haben, aber sie müssen die gleiche A haben, um aktiv zu sein. &lt;br /&gt;
&lt;br /&gt;
In diesem Beispiel wurden zwei Routen mit gleicher Distanz, aber unterschiedlicher Priorität konfiguriert. Eine Route ist also die bessere (jene mit der niedrigsten Priorität), aber beide sind aktiv. Die beste Route wird für den ausgehenden Traffic verwendet, aber beide können eingehende Traffic empfangen, ohne die RPF-Prüfung zu durchlaufen.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# get router info routing-table all&lt;br /&gt;
&lt;br /&gt;
S*      0.0.0.0/0        [10/0] via 198.18.1.254, wan1&lt;br /&gt;
                         [10/0] via 198.18.2.254, wan2, [5/0]&lt;br /&gt;
S       192.168.4.0/24   [10/0] via 10.0.3.254, port1	&lt;br /&gt;
C       198.18.1.0/24    is directly connected, wan1&lt;br /&gt;
C       198.18.2.0/24    is directly connected, wan2&lt;br /&gt;
C       192.168.3.0/24   is directly connected, port1&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|'''Diagramm'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
 [[file:Fortinet-2579.jpg|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Das RPF kann entweder stricte oder loose durchgesetzt werden.  &lt;br /&gt;
&lt;br /&gt;
Im loose Modus wird das Paket akzeptiert solange ein aktiver Weg zur Source-IP über das eingehende Interface besteht. Es muss nicht die beste, sondern lediglich eine aktive Route sein.&lt;br /&gt;
&lt;br /&gt;
Im Strict Modus überprüft die FortiGate ob der beste Weg zur Source-IP-Adresse über das eingehende Interface führt. Die Route muss entgegen dem &amp;quot;loose Modus&amp;quot; nicht nur aktiv sein, sondern auch die beste.&lt;br /&gt;
&lt;br /&gt;
Die RPF-Prüfung kann auf zwei Arten deaktiviert werden. Wenn man das asymmetrische Routing aktiviert, wird die RPF-Prüfung systemweit deaktiviert. Dies reduziert jedoch die Sicherheit des gesamten Netzwerks erheblich. Funktionen wie Antivirus und IPS werden wirkungslos. Wenn man also die RPF-Prüfung deaktivieren muss, kann man dies auf der Interface-Ebene mit folgenden Befehlen vornehmen:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|'''Loose RPF'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Defaultmässig ist die FortiGate im Loose Mode&amp;lt;br&amp;gt;&lt;br /&gt;
'''Per Interfaces:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system interface&lt;br /&gt;
# edit [INTERFACE_NAME]&lt;br /&gt;
# set src-check disable&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''Global in den System Settings:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system setting&lt;br /&gt;
# set strict-src-check disable &lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|'''Strict RPF'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
'''Per Interfaces:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system interface&lt;br /&gt;
# edit [INTERFACE_NAME]&lt;br /&gt;
# set src-check enable&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''Global in den System Settings:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system setting&lt;br /&gt;
# set strict-src-check enable &lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|'''Beispiel 1'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
In diesem Beispiel sendet der Host 10.0.4.1 ein SYN-Paket an 10.0.1.2, spooft aber eine Quell-IP von 10.0.1.1. Dadurch scheint das Paket aus dem internen Netzwerk hinter Port1 initiiert zu werden. Lose RPF erlaubt diesen Traffic, da die aktive Route auf wan1 eine Standardroute (0.0.0.0.0.0/0) ist.&lt;br /&gt;
&lt;br /&gt;
Anschlissßend würde 10.0.1.2 (Benutzer B) das SYN/ACK-Paket an das reale Gerät mit der IP-Adresse 10.0.1.1.1 (Benutzer A) senden.&lt;br /&gt;
&lt;br /&gt;
Da 10.0.1.1.1 (Benutzer A) keine SYN/ACK-Pakete erwartet (weil dieser zuvor kein SYN-Paket an 10.0.1.2 gesendet hat), antwortet er mit einem RST-Paket (Reset).&lt;br /&gt;
 [[file:Fortinet-2580.jpg|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|'''Beispiel 2'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
In diesem Beispiel sendet der Host 10.0.4.1 ein SYN-Paket an 10.0.1.2, spooft aber eine Source-IP von 10.0.1.1. Dadurch scheint das Paket aus dem internen Netzwerk hinter Port1 initiiert zu werden. Loose RPF erlaubt diesen Traffic, da die aktive Route auf wan1 eine Standardroute (0.0.0.0.0.0/0) ist.&amp;lt;br&amp;gt;&lt;br /&gt;
Anschlissßend würde 10.0.1.2 (Benutzer B) das SYN/ACK-Paket an das reale Gerät mit der IP-Adresse 10.0.1.1.1 (Benutzer A) senden.&amp;lt;br&amp;gt;&lt;br /&gt;
Da 10.0.1.1.1 (Benutzer A) keine SYN/ACK-Pakete erwartet (weil er zuvor kein SYN-Paket an 10.0.1.2 gesendet hat), antwortet er mit einem RST-Paket (Reset).&lt;br /&gt;
 [[file:Fortinet-2581.jpg|link=]]&lt;br /&gt;
Was passiert aber im gleichen Szenario, wenn Strict RPF verwendet wird?&amp;lt;br&amp;gt;&lt;br /&gt;
Das stricte RPF löscht das SYN-Paket. Auch wenn die wan1-Standardroute eine aktive Route für das Subnetz 10.0.4.0/24 ist, ist sie nicht die beste Route. Die beste Route wäre über das Interface port1, da diese einen niedrigeren Distanzwert hat. &lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:750px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #f8e7ea;&amp;quot;| &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;[[File:achtung.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
Beachte, dass die Default Distanz für direkt verbundene Routen '''0''' ist, was niedriger ist als die Distanz der Standardroute von 10.&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
Obwohl das stricte RPF sicherer ist, kann dies bei Verwendung des dynamischen Routings zu Fehlalarmen führen. Dynamische Routen können sich schnell ändern, und sie können die FortiGate veranlassen, legitimierte Pakete jedes Mal zu verwerfen sobald sich die bevorzugte Route ändert. Im Allgemeinen wird empfohlen loose RPF in Kombination mit Firewallregeln zu verwenden. So kann gefälschter Datenverkehr blockiert werden anstelle strict RPF zu diesem Zweckzu verwenden.&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie wird auf einer FortiGate das Routing abgearbeitet? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Dieser Artikel beschreibt wie die FortiGate das Routing abarbeitet und selektiert was heisst, welches Routing zuerst greift (wie zum Beispiel Cache, Policy Routen usw.). Wenn verschiedene Routings verwendet werden zum Beispiel Policy Route (Layer 4), Distanz (Layer 3) ist es wichtig zu wissen, wie diese Routings abgearbeitet werden. In der folgenden Liste kann entnommen werden, wie die FortiGate das Routing generell abarbeitet (Abarbeitung von oben nach unten) &lt;br /&gt;
* 0) Routing Cache&lt;br /&gt;
* 1) Policy Route&lt;br /&gt;
* 2) Longest Match&lt;br /&gt;
* 3) Distance&lt;br /&gt;
* 4) Priority&lt;br /&gt;
* 5) Metric (Dynamisches Routing)&lt;br /&gt;
* 6) ECMP (Equal Cost Multiple Path)&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:750px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #f8e7ea;&amp;quot;| &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;[[File:achtung.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
Ein FortiOS resp. eine FortiGate im &amp;quot;Transparent Mode&amp;quot; aggiert wie eine Bridge und leitet den Traffic im Layer-2 weiter. Dies bedeutet dass Ethernet-Packetebasierend deren &amp;quot;MAC Adressen&amp;quot; abgearbeitet werden und &amp;quot;nicht&amp;quot; anhand deren IP's.&amp;lt;br&amp;gt; &lt;br /&gt;
Es findet deshalb kein &amp;quot;Routing&amp;quot; statt und Routen sind, ausser für das Mgmt. Interface der &amp;quot;Transparent&amp;quot; Firewall, resp. vdom nicht konfigurierbar!&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
       &lt;br /&gt;
Wie der &amp;quot;cache&amp;quot; eines Routing eingesehen und auf den neusten Stand gebracht werden kann kann nachfolgendem Artikel entnommen werden: [[FortiGate:FAQ#Wie_kann_ich_auf_einer_FortiGate_den_Routing_.22cache.22_auflisten_und_aktualisieren.3F|Routing Cache anzeigen]]&lt;br /&gt;
&lt;br /&gt;
Nachfolgendes Diagramm zeigt wie ein &amp;quot;lookup&amp;quot; in Zusammenhang mit den verschiedenen &amp;quot;Routing Tabellen&amp;quot; durchgeführt wird:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background-color: #89E871;&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Routing Flow Diagramm:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Dieses Diagramm zeigt auf dass verschiede &amp;quot;Routing Tabellen&amp;quot; existieren welche für die verschieden eingesetzten Routing Technologien wie Policy Route, Cache, Statische Route usw. entscheidend sind. Die Informationen dieser &amp;quot;Routing Tabellen&amp;quot; spielen somit eine entscheidende Rolle ob ein Routing selektiert wird oder nicht! &lt;br /&gt;
&lt;br /&gt;
'''Diagramm:''' &lt;br /&gt;
 [[file:Fortinet-1604.jpg|750px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf einer FortiGate die Routing-Tabelle ansehen? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]]  [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Wenn ich ab dem FortiOS 5.4 die Routing-Tabelle auf einer FortiGate ansehen möchte, so muss folgendes beachtet werden. Es besteht die Möglichkeit die aktiven Routen in der Routing-Tabelle anzuschauen (nur Routen die momentan aktiv sind). &lt;br /&gt;
Es gibt auch ein Befehl, mit welchem ich alle Routen sehen kann, welche in der Routing-Tabelle eingetragen sind (aktive, und auch inaktive Routen).&lt;br /&gt;
&lt;br /&gt;
Über das WebGui kann ich nur die aktive Routing-Tabelle anschauen:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background-color: #89E871;&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
'''Routing-Tabelle im WebGui für FortiOS Versionen 5.6/6.0/6.2:''' &amp;lt;br&amp;gt;&lt;br /&gt;
[[File:fortiOS56.png|25px|link=]]  [[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Über das WebGui kann ich nur die aktive Routing-Tabelle anschauen:&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Gehe auf ''Monitor -&amp;gt; Routing Monitor'' &amp;lt;br&amp;gt;&lt;br /&gt;
 [[file:Fortinet-2571.jpg|link=]]&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
'''Routing-Tabelle im WebGui ab FortiOS Version 6.4: '''&amp;lt;br&amp;gt;&lt;br /&gt;
[[File:fortiOS64.png|25px|link=]] ]]&lt;br /&gt;
&lt;br /&gt;
Menu ''Dashboard -&amp;gt; Network'' und dann beim Widget ''Static &amp;amp; Dynamic Routing'' auf die Grafik klicken&lt;br /&gt;
 [[file:Fortinet-2720.jpg|750px|link=]]&lt;br /&gt;
Nun sieht man die Routing-Tabelle im Diagramm und in aufgelisteter Form.&lt;br /&gt;
 [[file:Fortinet-2721.jpg|750px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
In der CLI ist die FortiOS Version nicht relevant, da ist der Syntax bei allen gleich:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background-color: #89E871;&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
Um auf der CLI nur die &amp;quot;aktiven&amp;quot; Routing-Einträge aufzulisten kann folgender Befehl ausgeführt werden:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# get router info routing-table all &lt;br /&gt;
&lt;br /&gt;
Routing table for VRF=0&lt;br /&gt;
Codes: K - kernel, C - connected, S - static, R - RIP, B - BGP&lt;br /&gt;
       O - OSPF, IA - OSPF inter area&lt;br /&gt;
       N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2&lt;br /&gt;
       E1 - OSPF external type 1, E2 - OSPF external type 2&lt;br /&gt;
       i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, ia - IS-IS inter area&lt;br /&gt;
       * - candidate default&lt;br /&gt;
&lt;br /&gt;
S*      0.0.0.0/0 [10/0] via 217.193.240.161, vdom-wan1&lt;br /&gt;
S       172.16.10.0/24 [10/0] via 198.18.0.138, sg0e0-hp0&lt;br /&gt;
S       172.16.20.0/24 [10/0] via 198.18.0.138, sg0e0-hp0&lt;br /&gt;
S       172.16.30.0/24 [10/0] via 198.18.0.138, sg0e0-hp0&lt;br /&gt;
S       172.16.40.0/24 [10/0] via 198.18.0.138, sg0e0-hp0&lt;br /&gt;
S       172.16.99.0/24 [10/0] via 198.18.0.138, sg0e0-hp0&lt;br /&gt;
C       198.18.0.0/27 is directly connected, port1&lt;br /&gt;
S       198.18.0.40/29 [10/0] via 198.18.0.142, sg0e0-dmz0&lt;br /&gt;
S       198.18.0.48/29 [10/0] via 198.18.0.142, sg0e0-dmz0&lt;br /&gt;
C       198.18.0.128/30 is directly connected, sg0e0-cisco0&lt;br /&gt;
C       198.18.0.136/30 is directly connected, sg0e0-hp0&lt;br /&gt;
C       198.18.0.140/30 is directly connected, sg0e0-dmz0&lt;br /&gt;
S       198.18.0.160/28 [10/0] via 198.18.0.142, sg0e0-dmz0&lt;br /&gt;
S       198.18.0.176/28 [10/0] via 198.18.0.142, sg0e0-dmz0&lt;br /&gt;
S       198.18.0.192/28 [10/0] via 198.18.0.142, sg0e0-dmz0&lt;br /&gt;
S       198.18.1.0/24 [10/0] via 198.18.0.130, sg0e0-cisco0&lt;br /&gt;
S       198.18.3.0/24 [10/0] via 198.18.0.138, sg0e0-hp0&lt;br /&gt;
C       198.18.4.0/24 is directly connected, sg0-e-link-lan&lt;br /&gt;
S       198.18.10.0/25 [10/0] is directly connected, ssl.root&lt;br /&gt;
S       198.18.11.0/25 [10/0] is directly connected, ssl.root&lt;br /&gt;
S       198.18.13.0/25 [10/0] is directly connected, ssl.root&lt;br /&gt;
S       198.18.13.128/25 [10/0] is directly connected, ssl.root&lt;br /&gt;
C       217.193.240.160/29 is directly connected, vdom-wan1&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Wenn ich die gesamte Routing-Tabelle sehen möchte (aktive und inaktive Routen) kann ich die Routing Datenbank wie folgt abfragen:&amp;lt;br&amp;gt;&lt;br /&gt;
(Routen welche mit * markiert sind, sind aktive Routen)&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1500px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| &lt;br /&gt;
Konfiguration über CLI: '''get router info routing-table database '''&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# get router info routing-table database &lt;br /&gt;
&lt;br /&gt;
Routing table for VRF=0&lt;br /&gt;
Codes: K - kernel, C - connected, S - static, R - RIP, B - BGP&lt;br /&gt;
       O - OSPF, IA - OSPF inter area&lt;br /&gt;
       N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2&lt;br /&gt;
       E1 - OSPF external type 1, E2 - OSPF external type 2&lt;br /&gt;
       i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, ia - IS-IS inter area&lt;br /&gt;
       &amp;gt; - selected route, * - FIB route, p - stale info&lt;br /&gt;
&lt;br /&gt;
S    *&amp;gt; 0.0.0.0/0 [10/0] via 217.193.240.161, vdom-wan1&lt;br /&gt;
S    *&amp;gt; 172.16.10.0/24 [10/0] via 198.18.0.138, sg0e0-hp0&lt;br /&gt;
S    *&amp;gt; 172.16.20.0/24 [10/0] via 198.18.0.138, sg0e0-hp0&lt;br /&gt;
S    *&amp;gt; 172.16.30.0/24 [10/0] via 198.18.0.138, sg0e0-hp0&lt;br /&gt;
S    *&amp;gt; 172.16.40.0/24 [10/0] via 198.18.0.138, sg0e0-hp0&lt;br /&gt;
S    *&amp;gt; 172.16.99.0/24 [10/0] via 198.18.0.138, sg0e0-hp0&lt;br /&gt;
C    *&amp;gt; 198.18.0.0/27 is directly connected, port1&lt;br /&gt;
S    *&amp;gt; 198.18.0.40/29 [10/0] via 198.18.0.142, sg0e0-dmz0&lt;br /&gt;
S    *&amp;gt; 198.18.0.48/29 [10/0] via 198.18.0.142, sg0e0-dmz0&lt;br /&gt;
C    *&amp;gt; 198.18.0.128/30 is directly connected, sg0e0-cisco0&lt;br /&gt;
C    *&amp;gt; 198.18.0.136/30 is directly connected, sg0e0-hp0&lt;br /&gt;
C    *&amp;gt; 198.18.0.140/30 is directly connected, sg0e0-dmz0&lt;br /&gt;
S    *&amp;gt; 198.18.0.160/28 [10/0] via 198.18.0.142, sg0e0-dmz0&lt;br /&gt;
S    *&amp;gt; 198.18.0.176/28 [10/0] via 198.18.0.142, sg0e0-dmz0&lt;br /&gt;
S    *&amp;gt; 198.18.0.192/28 [10/0] via 198.18.0.142, sg0e0-dmz0&lt;br /&gt;
S    *&amp;gt; 198.18.1.0/24 [10/0] via 198.18.0.130, sg0e0-cisco0&lt;br /&gt;
S    *&amp;gt; 198.18.3.0/24 [10/0] via 198.18.0.138, sg0e0-hp0&lt;br /&gt;
C    *&amp;gt; 198.18.4.0/24 is directly connected, sg0-e-link-lan&lt;br /&gt;
S    *&amp;gt; 198.18.10.0/25 [10/0] is directly connected, ssl.root&lt;br /&gt;
S    *&amp;gt; 198.18.11.0/25 [10/0] is directly connected, ssl.root&lt;br /&gt;
S    *&amp;gt; 198.18.13.0/25 [10/0] is directly connected, ssl.root&lt;br /&gt;
S    *&amp;gt; 198.18.13.128/25 [10/0] is directly connected, ssl.root&lt;br /&gt;
C    *&amp;gt; 217.193.240.160/29 is directly connected, vdom-wan1&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Folgende Optionen stehen weiter für das Commande &amp;lt;code&amp;gt;get router info routing-table&amp;lt;/code&amp;gt; zur Verfügung:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:50%&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
! style=&amp;quot;background-color: #89E871; text-align:left&amp;quot;| Parameter&lt;br /&gt;
! style=&amp;quot;background-color: #89E871; text-align:left&amp;quot;| Beschreibung&lt;br /&gt;
|-&lt;br /&gt;
|  details&lt;br /&gt;
|  Anzeigen der Detail-Informationen der Routing-Tabelle&lt;br /&gt;
|-&lt;br /&gt;
|  all&lt;br /&gt;
|  Anzeigen von allen Einträgen in der Routing-Tabelle&lt;br /&gt;
|-&lt;br /&gt;
|  rip&lt;br /&gt;
|  Anzeigen der RIP Routing-Tabelle&lt;br /&gt;
|-&lt;br /&gt;
|  ospf&lt;br /&gt;
|  Anzeigen der OSPF Routing-Tabelle&lt;br /&gt;
|-&lt;br /&gt;
|  bgp&lt;br /&gt;
|  Anzeigen der BGP Routing-Tabelle&lt;br /&gt;
|-&lt;br /&gt;
|  isis&lt;br /&gt;
|  Anzeigen der IS-IS Routing-Tabelle&lt;br /&gt;
|-&lt;br /&gt;
|  static&lt;br /&gt;
|  Statische Routing-Tabelle anzeigen&lt;br /&gt;
|-&lt;br /&gt;
| connected&lt;br /&gt;
|  zeigt die Routing-Tabelle der verbundenen Routen an&lt;br /&gt;
|-&lt;br /&gt;
| database&lt;br /&gt;
|  zeigt die Datenbank der Routing-Tabelle an (alle aktiven und passiven Routen)&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf einer FortiGate den Routing &amp;quot;cache&amp;quot; auflisten und aktualisieren? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Auf der FortiGate wird ein Cache angelegt. Dies bedeutet, dass wenn ein Routing Eintrag erstellt wird (wie zum Beispiel eine statische Route konfiguriert wird), so wird beim ersten Nutzen der Route im Hintergrund automatisch ein Eintrag im Cache angelegt. &lt;br /&gt;
Dadurch muss die FortiGate nicht jedes Mal die Routing Tabelle konsultieren, sondern erhält bei einer nächsten Anfrage die Routinginformationen schneller und direkter aus dem Cache.&lt;br /&gt;
Wenn ich sehen will, welche Routen im Cache sind kann ich folgenden Befehl verwenden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| &lt;br /&gt;
Konfiguration über CLI: '''diagnose ip rtcache list'''&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose ip rtcache list&lt;br /&gt;
&lt;br /&gt;
family=02 tab=254 vf=0 type=02 tos=0 flag=80000200&lt;br /&gt;
0.0.0.0@0-&amp;gt;198.18.0.1@64(root) gwy=0.0.0.0 prefsrc=198.18.0.1&lt;br /&gt;
ci: ref=1 lastused=1 expire=0 err=00000000 used=819 br=0 pmtu=16436&lt;br /&gt;
&lt;br /&gt;
family=02 tab=254 vf=0 type=03 tos=0 flag=90000200&lt;br /&gt;
193.193.135.65@5(wan1)-&amp;gt;193.193.135.95@64(root) gwy=0.0.0.0 prefsrc=0.0.0.0&lt;br /&gt;
ci: ref=1 lastused=220 expire=0 err=00000000 used=5 br=0 pmtu=1492&lt;br /&gt;
&lt;br /&gt;
family=02 tab=254 vf=0 type=02 tos=0 flag=80000200&lt;br /&gt;
193.193.135.65@5(wan1)-&amp;gt;193.193.135.66@64(root) gwy=0.0.0.0 prefsrc=193.193.135.66&lt;br /&gt;
ci: ref=3 lastused=0 expire=0 err=00000000 used=348 br=0 pmtu=1492&lt;br /&gt;
&lt;br /&gt;
family=02 tab=254 vf=0 type=01 tos=0 flag=00000200&lt;br /&gt;
198.18.3.1@0-&amp;gt;198.18.3.3@4(dmz) gwy=0.0.0.0 prefsrc=0.0.0.0&lt;br /&gt;
ci: ref=1 lastused=8 expire=0 err=00000000 used=952 br=0 pmtu=1500&lt;br /&gt;
&lt;br /&gt;
family=02 tab=254 vf=0 type=03 tos=0 flag=90000200&lt;br /&gt;
0.0.0.0@66(fortinet4intern)-&amp;gt;255.255.255.255@64(root) gwy=0.0.0.0 prefsrc=198.18.2.1&lt;br /&gt;
ci: ref=1 lastused=282 expire=0 err=00000000 used=0 br=0 pmtu=1500&lt;br /&gt;
&lt;br /&gt;
family=02 tab=254 vf=0 type=01 tos=0 flag=00000200&lt;br /&gt;
0.0.0.0@0-&amp;gt;193.193.135.65@5(wan1) gwy=0.0.0.0 prefsrc=193.193.135.66&lt;br /&gt;
ci: ref=1 lastused=0 expire=0 err=00000000 used=2109 br=0 pmtu=1492&lt;br /&gt;
&lt;br /&gt;
family=02 tab=254 vf=0 type=01 tos=0 flag=00000200&lt;br /&gt;
0.0.0.0@0-&amp;gt;193.193.135.65@5(wan1) gwy=0.0.0.0 prefsrc=193.193.135.66&lt;br /&gt;
ci: ref=1 lastused=0 expire=0 err=00000000 used=8022 br=0 pmtu=1492&lt;br /&gt;
&lt;br /&gt;
family=02 tab=254 vf=0 type=01 tos=0 flag=00000200&lt;br /&gt;
0.0.0.0@0-&amp;gt;198.18.3.3@4(dmz) gwy=0.0.0.0 prefsrc=198.18.3.1&lt;br /&gt;
ci: ref=1 lastused=4 expire=0 err=00000000 used=59 br=0 pmtu=1500&lt;br /&gt;
&lt;br /&gt;
family=02 tab=254 vf=0 type=03 tos=0 flag=90000200&lt;br /&gt;
198.18.2.2@66(fortinet4intern)-&amp;gt;198.18.2.127@64(root) gwy=0.0.0.0 prefsrc=0.0.0.0&lt;br /&gt;
ci: ref=1 lastused=135 expire=0 err=00000000 used=61 br=0 pmtu=1500&lt;br /&gt;
&lt;br /&gt;
family=02 tab=254 vf=0 type=01 tos=0 flag=00000200&lt;br /&gt;
198.18.2.1@0-&amp;gt;198.18.2.2@66(fortinet4intern) gwy=0.0.0.0 prefsrc=0.0.0.0&lt;br /&gt;
ci: ref=1 lastused=48 expire=0 err=00000000 used=22 br=0 pmtu=1500&lt;br /&gt;
&lt;br /&gt;
family=02 tab=254 vf=0 type=01 tos=0 flag=00000200&lt;br /&gt;
0.0.0.0@0-&amp;gt;198.18.0.90@7(internal1) gwy=0.0.0.0 prefsrc=198.18.0.1&lt;br /&gt;
ci: ref=1 lastused=3 expire=0 err=00000000 used=491 br=0 pmtu=1500&lt;br /&gt;
&lt;br /&gt;
family=02 tab=254 vf=0 type=02 tos=0 flag=80000200&lt;br /&gt;
198.18.3.2@4(dmz)-&amp;gt;198.18.3.1@64(root) gwy=0.0.0.0 prefsrc=198.18.3.1&lt;br /&gt;
ci: ref=3 lastused=13 expire=0 err=00000000 used=572 br=0 pmtu=1500&lt;br /&gt;
&lt;br /&gt;
family=02 tab=254 vf=0 type=02 tos=0 flag=80000200&lt;br /&gt;
198.18.2.2@66(fortinet4intern)-&amp;gt;198.18.2.1@64(root) gwy=0.0.0.0 prefsrc=198.18.2.1&lt;br /&gt;
ci: ref=10 lastused=0 expire=0 err=00000000 used=20 br=0 pmtu=1500&lt;br /&gt;
&lt;br /&gt;
family=02 tab=254 vf=0 type=01 tos=0 flag=00000200&lt;br /&gt;
198.18.3.1@0-&amp;gt;198.18.3.2@4(dmz) gwy=0.0.0.0 prefsrc=0.0.0.0&lt;br /&gt;
ci: ref=1 lastused=13 expire=0 err=00000000 used=660 br=0 pmtu=1500&lt;br /&gt;
&lt;br /&gt;
family=02 tab=254 vf=0 type=01 tos=0 flag=00000200&lt;br /&gt;
198.18.0.1@0-&amp;gt;198.18.0.90@7(internal1) gwy=0.0.0.0 prefsrc=0.0.0.0&lt;br /&gt;
ci: ref=1 lastused=1 expire=-2395 err=00000000 used=440 br=0 pmtu=1500&lt;br /&gt;
&lt;br /&gt;
family=02 tab=254 vf=0 type=02 tos=0 flag=80000200&lt;br /&gt;
198.18.3.3@4(dmz)-&amp;gt;198.18.3.1@64(root) gwy=0.0.0.0 prefsrc=198.18.3.1&lt;br /&gt;
ci: ref=3 lastused=4 expire=0 err=00000000 used=1 br=0 pmtu=1500&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
Der Cache selbst kann nicht direkt verändert oder manipuliert werden. Es ist auch nicht möglich einzelne Einträge aus dem Cache zu löschen.&lt;br /&gt;
Will man den Cache aktualisieren oder löschen so kann dies indirekt über das refreshen der Routing Tabelle vorgenommen werden. Mit diesem Kommando &amp;lt;code&amp;gt;execute router restart&amp;lt;/code&amp;gt; werden im Cache, wie auchim Kernel die Routing Informationen auf den neuesten Stand gebracht:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| &lt;br /&gt;
Konfiguration über CLI: '''execute router restart'''&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# execute router restart&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Aus diesem Grund wird empfohlen nach jeder Routing Änderungen diesen Befehl abzusetzen um gewährleisten zu können, dass alle Routing Informationen aller Routing Tabellen auf den neusten Stand gebracht wurden.&lt;br /&gt;
&lt;br /&gt;
=== Was ist eine Blackhole-Route? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Eine Blackhole-Route ist eine Route, die den gesammten, an sie gesendeten Datentraffic unterbindet. Dies funktioniert sehr ähnlich wie /dev/null in der Linux-Programmierung.&lt;br /&gt;
Blackhole-Routen werden verwendet, um Pakete zu entsorgen, anstelle auf verdächtige Anfragen zu reagieren. Dies bietet zusätzliche Sicherheit, da der Absender keine Informationen aus dem Destination-Netzwerk erhält.&lt;br /&gt;
&lt;br /&gt;
Blackhole-Routen können auch den Traffic in einem Subnetz einschränken. Wenn einige Subnetzadressen nicht verwendet werden, kann der Traffic zu diesen Adressen (Traffic, welcher gültig oder bösartig sein kann) an ein Blackhole-Route geleitet werden. So kann zusätzliche Sicherheit gewährleisten werden oder den Traffic zum Subnetz zu reduziert werden.&lt;br /&gt;
&lt;br /&gt;
Zum Beispiel bei einer IPSec Side-to-Side Verbindung wird, wenn das Tunnelinterface aktiv ist (und somit der VPN Tunnel up), ein Routing Eintrag erstellt. Wenn dieser Tunnel und somit auch das Tunnelinterface down geht, wird die nächste zutreffende Route für die Session genutzt. Meist ist dies die Default Route zum Standard Gateway. Dies bedeutet, dasss der Traffic welcher für die remote Lokation des Tunnels gedacht ist, ins Internet geroutet wird. Kommt jetzt das Tunnelinterface wieder hoch, bleibt die Session aber über den Standard Gateway aktiv.&lt;br /&gt;
Dieser Zustand bleibt solange bestehen bis diese Session nicht mehr aktiv ist oder manuell beendet wird.&lt;br /&gt;
Ein &amp;quot;Refreshing&amp;quot; der Routing Tabelle mit dem Befehl &amp;quot;execute router restart&amp;quot; löst dieses Problem nicht, weil durch dieses Kommando eine Session nicht beendet wird.&lt;br /&gt;
Die einzige Möglichkeit wäre, die Session manuell zu löschen. &lt;br /&gt;
Jetzt kommt die Blackhole-Route ins Spiel. Die Blackhole-Route wird das Netz an ein Nulldevice routen. Eine Blackhole-Route muss mit einer grösseren Distanz konfiguriert werden, als die anderen Routen. Empfohlen wird die Distanz 254 zu wählen.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Im Menu ''Netzwork -&amp;gt; Static Routes'' [[File:createnew.jpg|link=]]&lt;br /&gt;
# Destinations Netzwerk konfigurieren&lt;br /&gt;
# Interface auf ''Blackhole'' wählen&lt;br /&gt;
# Administrative Distance muss höher als die eigentliche Route sein. Wir empfehlen den Wert 254 zu nehmen.&lt;br /&gt;
# Kommentare schaffen Klarheit&lt;br /&gt;
# Status enable um die Route aktiv zu schalten&lt;br /&gt;
# mit OK die Route einrichten.&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2542.jpg|link=]]&lt;br /&gt;
|- &lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config router static&lt;br /&gt;
edit [ID] -&amp;gt; Route ID angeben z.B 1&lt;br /&gt;
set dst 172.16.16.0 255.255.255.0&lt;br /&gt;
set distance 254&lt;br /&gt;
set comment &amp;quot;Blackhole Route 172.16.16.0/24&amp;quot;&lt;br /&gt;
set blackhole enable&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''Statische Route 172.16.16.0/24 auf Tunnel Interface aktiv:'''&lt;br /&gt;
&lt;br /&gt;
Wir haben ein VPN-Tunnel welcher das Netz 172.16.16.0/24 auf das Tunnel Interface ''vpn_to_sideB'' routet. Wenn wir die Routingtabelle anschauen, sehen wir dass dieses Netz 172.16.16.0/24 auf das Interface ''vpn_to_sideB'' mit der Distanz 10 geroutet wird. &lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1200px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
# Gehe ins Menu ''Monitor -&amp;gt; Routing Monitor''&lt;br /&gt;
 [[datei:Fortinet-2543.jpg]]&lt;br /&gt;
|- style=&amp;quot;background-color: #89E871;&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;!-- CLI Start --&amp;gt;&lt;br /&gt;
 '''get router info routing-table all'''&lt;br /&gt;
 &lt;br /&gt;
 Routing table for VRF=0&lt;br /&gt;
 Codes: K - kernel, C - connected, S - static, R - RIP, B - BGP&lt;br /&gt;
        O - OSPF, IA - OSPF inter area&lt;br /&gt;
        N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2&lt;br /&gt;
        E1 - OSPF external type 1, E2 - OSPF external type 2&lt;br /&gt;
        i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, ia - IS-IS inter area&lt;br /&gt;
        * - candidate default&lt;br /&gt;
 &lt;br /&gt;
 S*      0.0.0.0/0 [1/0] via 198.18.0.1, wan1&lt;br /&gt;
 &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;S       172.16.16.0/24 ['''10'''/0] is directly connected, '''vpn_to_sideB'''&amp;lt;/span&amp;gt;&lt;br /&gt;
 C       192.168.2.0/24 is directly connected, internal&lt;br /&gt;
 C       198.18.0.0/27 is directly connected, wan1&lt;br /&gt;
&amp;lt;!-- CLI End --&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''Statische Route 172.16.16.0/24 auf Tunnel Interface aktiv:'''&lt;br /&gt;
&lt;br /&gt;
Jetzt wird der VPN-Tunnel unterbrochen und das Tunnel Interface ''vpn_to_sideB'' wird inaktiv. Wenn wir jetzt keine default Route hätten, würde das Netz 172.16.16.0/24 auf den default Gateway (198.18.0.1) geroutet. Da wir jetzt aber die Blackhole-Route für die 172.16.16.0/24, mit der Distanz 254 konfiguriert haben, sehen wir in der Routingtabelle, dass der ganze Traffic zum Destinations Netz 172.16.16.0/24 auf das Blackhole Interface routet wird:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1200px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
# Gehe ins Menu ''Monitor -&amp;gt; Routing Monitor''&lt;br /&gt;
[[datei:Fortinet-2544.jpg]]&lt;br /&gt;
|- style=&amp;quot;background-color: #89E871;&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;!-- CLI Start --&amp;gt;&lt;br /&gt;
 '''get router info routing-table all'''&lt;br /&gt;
 &lt;br /&gt;
 Routing table for VRF=0&lt;br /&gt;
 Codes: K - kernel, C - connected, S - static, R - RIP, B - BGP&lt;br /&gt;
        O - OSPF, IA - OSPF inter area&lt;br /&gt;
        N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2&lt;br /&gt;
        E1 - OSPF external type 1, E2 - OSPF external type 2&lt;br /&gt;
        i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, ia - IS-IS inter area&lt;br /&gt;
        * - candidate default&lt;br /&gt;
 &lt;br /&gt;
 S*      0.0.0.0/0 [1/0] via 198.18.0.1, wan1&lt;br /&gt;
 &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;S       172.16.16.0/24 ['''254'''/0] is a summary, '''Null'''&amp;lt;/span&amp;gt;&lt;br /&gt;
 C       192.168.2.0/24 is directly connected, internal&lt;br /&gt;
 C       198.18.0.0/27 is directly connected, wan1&lt;br /&gt;
&amp;lt;!-- CLI End --&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Wenn ich die ganze Routing Tabelle anschaue (auch mit den inaktiven Routen) sehe ich beide Routen auf die Adresse 172.16.16.0/24. Die Route welche mit einem '''*''' markiert wird, ist die aktive Route.&lt;br /&gt;
&lt;br /&gt;
 '''get router info routing-table database'''&lt;br /&gt;
 Routing table for VRF=0&lt;br /&gt;
 Codes: K - kernel, C - connected, S - static, R - RIP, B - BGP&lt;br /&gt;
        O - OSPF, IA - OSPF inter area&lt;br /&gt;
        N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2&lt;br /&gt;
        E1 - OSPF external type 1, E2 - OSPF external type 2&lt;br /&gt;
        i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, ia - IS-IS inter area&lt;br /&gt;
        &amp;gt; - selected route, * - FIB route, p - stale info&lt;br /&gt;
 &lt;br /&gt;
 S    *&amp;gt; 0.0.0.0/0 [1/0] via 198.18.0.1, wan1&lt;br /&gt;
 S       172.16.16.0/24 ['''10'''/0] is directly connected, '''vpn_to_sideB''' inactive  --&amp;gt; Die Route auf das Tunnel Interface ist inaktiv&lt;br /&gt;
 S    *&amp;gt; 172.16.16.0/24 ['''254'''/0] is a summary, '''Null'''                           --&amp;gt; Die Route auf das Null Device (Blackhole) ist aktiv  &lt;br /&gt;
 C    *&amp;gt; 192.168.2.0/24 is directly connected, internal&lt;br /&gt;
 C    *&amp;gt; 198.18.0.0/27 is directly connected, wan1&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #DE8A2E;&amp;quot;| &amp;lt;span&amp;gt;[[File:tipp.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #ffe29b&amp;quot;|&lt;br /&gt;
Grundsätzlich kann man auf jeder FortiGate die privaten IP Ranges auf eine Blackhole-Route konfigurieren. Mit diesen drei Routen kann so jeglicher Traffic, welcher in das Public WAN (INTERNET) geroutet wird, direkt abgefangen werden. &lt;br /&gt;
&lt;br /&gt;
Für folgende private Netze kann also eine Blackhole Route defaultmässig eingerichtet werden:&lt;br /&gt;
&lt;br /&gt;
'''Private Netze Gemäss RFC1918:'''  &lt;br /&gt;
* 10.0.0.0/8 &lt;br /&gt;
* 172.16.0.0/12 &lt;br /&gt;
* 192.168.0.0/16&lt;br /&gt;
&lt;br /&gt;
Siehe auch : https://tools.ietf.org/html/rfc1918&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config router static&lt;br /&gt;
edit 100&lt;br /&gt;
set dst 10.0.0.0/8&lt;br /&gt;
set distance 254&lt;br /&gt;
set comment &amp;quot;Blackhole 10.0.0.0/8 - RFC1918&amp;quot;&lt;br /&gt;
set blackhole enable&lt;br /&gt;
next&lt;br /&gt;
edit 101&lt;br /&gt;
set dst 172.16.0.0/12&lt;br /&gt;
set distance 254&lt;br /&gt;
set comment &amp;quot;Blackhole 172.16.0.0/12 -RFC1918&amp;quot;&lt;br /&gt;
set blackhole enable&lt;br /&gt;
next&lt;br /&gt;
edit 102&lt;br /&gt;
set dst 168.168.0.0/16&lt;br /&gt;
set distance 254&lt;br /&gt;
set comment &amp;quot;Blackhole 192.168.0.0/16-RFC1918&amp;quot;&lt;br /&gt;
set blackhole enable&lt;br /&gt;
next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Weitere Informationen betreffend privatem IP Adress-Bereich siehe auch: https://de.wikipedia.org/wiki/Private_IP-Adresse&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #f8e7ea;&amp;quot;| &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;[[File:achtung.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
Wenn ein Class D (Verwendung für Multicast-Anwendungen) oder Class E Netz (reserviert für zukünftige Zwecke) in eine Blackhole-Route konfiguriert werden soll, wird dies von der FortiGate nicht unterstützt. &lt;br /&gt;
&lt;br /&gt;
Weitere Infos über die Netzklassen : https://de.wikipedia.org/wiki/Netzklasse&lt;br /&gt;
&lt;br /&gt;
'''Beispiel in der CLI:'''&lt;br /&gt;
&lt;br /&gt;
 config router static &lt;br /&gt;
 edit 0&lt;br /&gt;
 new entry '0' added&lt;br /&gt;
 set blackhole enable &lt;br /&gt;
 set distance 254&lt;br /&gt;
 set dst 224.0.0.0/3&lt;br /&gt;
 &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;ip address must be a class A, B, or C ip&lt;br /&gt;
 value parse error before '224.0.0.0/3'&lt;br /&gt;
 Command fail. Return code -8&amp;lt;/span&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich das Swisscom TV über die FortiGate betreiben? ===&lt;br /&gt;
&lt;br /&gt;
''' ARTIKEL NOCH IN BEARBEITUNG und nicht VOLLSTÄNDIG''' &amp;lt;br&amp;gt;&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Um das Swisscom TV über die FortiGate zu routen müssen Multicast Routen eingerichtet werden. Wir gehen in diesem Fall von folgendem Szenario aus: Wir haben einen Swisscom Router, eine FortiGate und die Swisscom TV Box. Wir wollen die FortiGate zwischen dem Router und der TV-Box dazwischen als Perimeter Firewall schalten. Dafür müssen wir auf dem Swisscom Router die &amp;quot;DMZ&amp;quot; Funktion aktiveren und sämtlichen eingehenden Traffic auf die FortiGate weiterleiten. Zwischen der FortiGate und dem Swisscom Router konfigurieren wir ein Transit Netz. Jetzt haben wir sämtlichen Traffic (ausser die Telefone welche direkt am Router angehängt sind) auf der FortiGate. Jetzt können auf der FortiGate die Multicast Policies konfiguriert werden und das Swisscom TV läuft.&lt;br /&gt;
In dieser Anleitung zeige ich ein praktisches Beispiel wie man das konfigurieren könnte:&lt;br /&gt;
&lt;br /&gt;
Als erstes auf dem Swisscom Router folgende Konfigurationen vornehmen:&lt;br /&gt;
&lt;br /&gt;
DMZ Funktion einschalten und auf die FortiGate weiterleiten.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
! style=&amp;quot;background-color: #89E871; text-align:left&amp;quot;| '''Konfiguration WebGui Swisscom Router'''&lt;br /&gt;
|-&lt;br /&gt;
| [[file:Fortinet-1988.jpg|link=]] &lt;br /&gt;
Um sämtlichen eingehenden Traffic auf die FortiGate weiter zu leiten, muss auf dem Swisscom Router die DMZ Funktion aktiviert werden. Als Destination wird die FortiGate ausgewählt. &lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Wir nutzen auf der FortiGate auf dem internal Interface (LAN) den DHCP Dienst. Damit die Swisscom TV Box immer die selbe IP Adresse bekommt, konfigurieren wir eine MAC Reservierung:&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-1989.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system dhcp server&lt;br /&gt;
edit 1&lt;br /&gt;
config reserved-address&lt;br /&gt;
edit 1&lt;br /&gt;
set ip 10.60.60.10&lt;br /&gt;
set mac 48:8d:XX:XX:XX:XX&lt;br /&gt;
set description &amp;quot;swisscom TV Box&amp;quot;&lt;br /&gt;
next&lt;br /&gt;
end&lt;br /&gt;
next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Auf der FortiGate erfassen wir ein Adressen Objekt für die Swisscom TV Box (in unserem Fall 10.60.60.10/32)&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-1990.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall address&lt;br /&gt;
edit &amp;quot;h_swisscomTV-10.60.60.10-32&amp;quot;&lt;br /&gt;
set comment &amp;quot;Swisscom TV Device&amp;quot;&lt;br /&gt;
set color 3&lt;br /&gt;
set subnet 10.60.60.10 255.255.255.255&lt;br /&gt;
next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nun muss auf der FortiGate das Multicast Routing ausgeschaltet oder überprüft werden dass dieses ausgeschaltet ist:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config router multicast&lt;br /&gt;
set multicast-routing disable&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Die Multicast Weiterleitung konfigurieren:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system settings&lt;br /&gt;
set multicast-forward enable&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Wir wollen verhindern, dass die FortiGate bei den weitergeleiteten Multicast Paketen den TTL Wert nicht erhöht:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system settings&lt;br /&gt;
set mutlicast-ttl-notchange enable&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt; &lt;br /&gt;
&lt;br /&gt;
Im nächsten Schritt müssen zwei Multicast Regeln konfiguriert werden. Damit wir im WebGui die Option sehen, muss diese eventuell noch aktiviert werden:&lt;br /&gt;
&lt;br /&gt;
Policy&amp;amp;Objects -&amp;gt; Mutlicast Polciy -&amp;gt; Create New+&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-1991.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
Jetzt müssen wir zwei Multicast Adress-Objekte für 224.0.0.0 - 224.255.255.255 und 239.0.0.0 - 239.255.255.255 erstellen.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:50%&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
! style=&amp;quot;background-color: #89E871; text-align:left&amp;quot;| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
! style=&amp;quot;background-color: #89E871; text-align:left&amp;quot;| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
Menu:'''Policy &amp;amp; Objects -&amp;gt; Addresses -&amp;gt; Create New+ -&amp;gt; Category Multicast Address'''&amp;lt;br&amp;gt;&lt;br /&gt;
[[file:Fortinet-1992.jpg|link=]] &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall multicast-address&lt;br /&gt;
    edit &amp;quot;mc-swisscom_224.0.0.0-224.255.255.255&amp;quot;&lt;br /&gt;
        set start-ip 224.0.0.0&lt;br /&gt;
        set end-ip 224.255.255.255&lt;br /&gt;
        set color 26&lt;br /&gt;
    next&lt;br /&gt;
    edit &amp;quot;mc-swisscom_239.0.0.0-239.255.255.255&amp;quot;&lt;br /&gt;
        set start-ip 239.0.0.0&lt;br /&gt;
        set end-ip 239.255.255.255&lt;br /&gt;
        set color 26&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Regel 1:&lt;br /&gt;
von 0.0.0.0/0 zu den Multicast Adressen&lt;br /&gt;
SNAT in dieser Regel nicht aktivieren.&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-1994.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
Regel 2:&lt;br /&gt;
Von der Swisscom TV Box zu den Multicast Adressen &amp;lt;br&amp;gt;&lt;br /&gt;
SNAT muss in dieser Regel aktiviert werden&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-1995.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
Nun sollte das Swisscom TV über die FortiGate funktionieren.&lt;br /&gt;
&lt;br /&gt;
== SD-WAN ==&lt;br /&gt;
Dieser Artikel beschreibt, wie Sie eine Hilfssitzung mit ECMP oder SD-WAN aktivieren können.&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich für ECMP oder SD-WAN Hilfesession (Auxiliary-session) auf der FortiGate aktivieren? ===&lt;br /&gt;
[[File:fortiOS62.png|25px|link=]]  [[File:fortiOS64.png|25px|link=]] ]]&lt;br /&gt;
&lt;br /&gt;
Wenn wir [[FortiGate:FAQ#Was_bedeutet_der_Begriff_ECMP_beim_Routing.3F|ECMP]] oder SD-WAN benutzen, sind mehrere Interfaces für den eingehenden oder ausgehenden Traffic definiert. Dies bedeutet, dass der Traffic eingehend oder ausgehend auf einem anderen Interface stattfinden kann. Wenn der Datentraffic wieder von der FortiGate ausgeht, versucht er einer bestehenden TCP Session zu entsprechen. Diese TCP-Session wird aber fehlschlagen, da sich das Interface für den eingehenden Datentraffic geändert hat. &lt;br /&gt;
Default mässig wird nur eine Session zur Abwicklung des Datentraffics verwendet. Jede Änderung auf dem eingehenden Interface (Orginal/Antwort) führt zu einer dirty Session und wird verworfen.&lt;br /&gt;
Aktiviert man die &amp;lt;code&amp;gt;auxiliary-session&amp;lt;/code&amp;gt; Funkion wird eine Multisession aktivert. Dies bedeutet dass eine ''Hauptsession'' und ''Hilfssesions'' (verschiedene eingehende Interfaces) gibt um den Traffic zu handeln.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:100%&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
 id=20085 trace_id=10 func=print_pkt_detail line=5501 msg=&amp;quot;vd-root:0 received a packet(proto=6, 172.22.4.99:47287-&amp;gt;172.23.4.100:443) from vlan4. flag [S], seq 3291199818, ack 0, win 65535&amp;quot;&lt;br /&gt;
 id=20085 trace_id=10 func=init_ip_session_common line=5666 msg=&amp;quot;allocate a new session-000015a7&amp;quot;&lt;br /&gt;
 id=20085 trace_id=10 func=vf_ip_route_input_common line=2596 msg=&amp;quot;find a route: flag=04000000 gw-80.78.133.251 via tun1&amp;quot;&lt;br /&gt;
 id=20085 trace_id=10 func=fw_forward_handler line=771 msg=&amp;quot;Allowed by Policy-14: SNAT&amp;quot;&lt;br /&gt;
 id=20085 trace_id=10 func=ids_receive line=289 msg=&amp;quot;send to ips&amp;quot;&lt;br /&gt;
 id=20085 trace_id=10 func=__ip_session_run_tuple line=3286 msg=&amp;quot;SNAT 172.22.4.99-&amp;gt;192.168.1.1:47287&amp;quot;&lt;br /&gt;
 id=20085 trace_id=10 func=ipsecdev_hard_start_xmit line=777 msg=&amp;quot;enter IPsec interface-tun1&amp;quot;&lt;br /&gt;
 id=20085 trace_id=10 func=esp_output4 line=904 msg=&amp;quot;IPsec encrypt/auth&amp;quot;&lt;br /&gt;
 id=20085 trace_id=11 func=print_pkt_detail line=5501 msg=&amp;quot;vd-root:0 received a packet(proto=6, 172.22.4.99:47287-&amp;gt;172.23.4.100:443) from vlan4. flag [.], seq 3291199819, ack 1663915319, win 1034&amp;quot;&lt;br /&gt;
 id=20085 trace_id=11 func=resolve_ip_tuple_fast line=5581 msg=&amp;quot;Find an existing session, id-000015a7, original direction&amp;quot;&lt;br /&gt;
 id=20085 trace_id=11 func=ids_receive line=289 msg=&amp;quot;send to ips&amp;quot;&lt;br /&gt;
 id=20085 trace_id=11 func=ip_session_core_in line=6275 msg=&amp;quot;&amp;lt;span style=&amp;quot;background-color: #FFD700;&amp;quot;&amp;gt;outgoing dev changed:44-&amp;gt;42 dir=original, drop&amp;lt;/span&amp;gt;&amp;quot;&lt;br /&gt;
 id=20085 trace_id=12 func=print_pkt_detail line=5501 msg=&amp;quot;vd-root:0 received a packet(proto=6, 172.22.4.99:47287-&amp;gt;172.23.4.100:443) from vlan4. flag [.], seq 3291199819, ack 1663915319, win 1034&amp;quot;&lt;br /&gt;
 id=20085 trace_id=12 func=vf_ip_route_input_common line=2596 msg=&amp;quot;find a route: flag=04000000 gw-192.168.1.1 via tun1&amp;quot;&lt;br /&gt;
 id=20085 trace_id=12 func=fw_forward_dirty_handler line=385 msg=&amp;quot;&amp;lt;span style=&amp;quot;background-color: #FFD700;&amp;quot;&amp;gt;no session matched&amp;lt;/span&amp;gt;&amp;quot;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Default mässig ist die Funktion deaktiviert. Dies können wir auch über die CLI wie folgt ermitteln:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1000px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system settings&lt;br /&gt;
# show full-configuration | grep aux&lt;br /&gt;
# set auxiliary-session disable&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
Die Funktion kann wie folgt eingeschaltet werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1000px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system settings&lt;br /&gt;
# set auxiliary-session enable&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&amp;lt;!-- Referenz: https://docs.fortinet.com/document/fortigate/6.2.3/technical-tip-enabling-auxiliary-session-with-ecmp-or-sd-wan/19/fd47765 --&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===Welche OIDs gibt es im Zusammenhang mit dem Link Monitor um den SD-WAN Status abzufragen? ===&lt;br /&gt;
&lt;br /&gt;
Folgende OIDs gibt es welche den Status vom Link Monitor angeben:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:50%&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
! style=&amp;quot;background-color: #89E871; text-align:left&amp;quot;| OID&lt;br /&gt;
! style=&amp;quot;background-color: #89E871; text-align:left&amp;quot;| Beschreibung&lt;br /&gt;
|-&lt;br /&gt;
| .1.3.6.1.4.1.12356.101.4.8.2     || fgLinkMonitorTable &lt;br /&gt;
|-&lt;br /&gt;
| .1.3.6.1.4.1.12356.101.4.8.2.1.1 || fgLinkMonitorID &lt;br /&gt;
|-&lt;br /&gt;
| .1.3.6.1.4.1.12356.101.4.8.2.1.2 || fgLinkMonitorName &lt;br /&gt;
|-&lt;br /&gt;
| .1.3.6.1.4.1.12356.101.4.8.2.1.3 || fgLinkMonitorState &lt;br /&gt;
|-&lt;br /&gt;
| .1.3.6.1.4.1.12356.101.4.8.2.1.4 || fgLinkMonitorLatency &lt;br /&gt;
|-&lt;br /&gt;
| .1.3.6.1.4.1.12356.101.4.8.2.1.5 || fgLinkMonitorJitter &lt;br /&gt;
|-&lt;br /&gt;
| .1.3.6.1.4.1.12356.101.4.8.2.1.6 || fgLinkMonitorPacketSend &lt;br /&gt;
|-&lt;br /&gt;
| .1.3.6.1.4.1.12356.101.4.8.2.1.7 || fgLinkMonitorPacketRecv &lt;br /&gt;
|-&lt;br /&gt;
| .1.3.6.1.4.1.12356.101.4.8.2.1.8 || fgLinkMonitorPacketLoss &lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Kann eine FG-90D in die die neue SD-WAN Orchestration eingebunden werden? ===&lt;br /&gt;
[[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
SD-WAN Orchestration kann mit der FG90D aktuell nicht genutzt werden, da dieses Modell aktuell noch nicht unterstützt wird: &lt;br /&gt;
 https://docs.fortinet.com/document/fortimanager/6.4.1/sd-wan-orchestrator-release-notes/798783/supported-fortigate-models&lt;br /&gt;
&lt;br /&gt;
== Policy Routing ==&lt;br /&gt;
&lt;br /&gt;
== Email Service ==&lt;br /&gt;
=== Wie kann auf einer FortiGate den &amp;quot;Email-Service&amp;quot; konfigurieren? ===&lt;br /&gt;
&lt;br /&gt;
Im FortiOS bezeichnet die &amp;quot;Email Service&amp;quot; Funktion die Konfiguration eines SMTP Servers. Ein Email Server auf der FortiGate wird für verschiedene Funktionen benötigt:&lt;br /&gt;
* Alert Email&lt;br /&gt;
* Two-Factor Authentifizierung&lt;br /&gt;
* Wireless Guest-Provisioning &lt;br /&gt;
&lt;br /&gt;
Der &amp;quot;Email-Service&amp;quot; wird über das Web-GUI folgendermassen konfiguriert:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Menu: ''System &amp;gt; Settings -&amp;gt; Email Service'' (6.2)&amp;lt;br&amp;gt;&lt;br /&gt;
# Um einen eigenen E-Mail Server zu konfigurieren, muss ''Use custom settings'' eingeschaltet werden. &lt;br /&gt;
# Im Feld ''SMTP Server'' FQDN Adresse des Mailservers angeben.&lt;br /&gt;
# Unter &amp;quot;Port&amp;quot; kann kann der Mail-Port angepasst werden, falls er vom Default Wert abweicht.&lt;br /&gt;
# wenn notwendig kann ''Authentication'' aktivieret werden und Username mit Passwort für den Mailserver angeben.&lt;br /&gt;
# ''Security Mode'' wählen &lt;br /&gt;
## '''None''' = SMTP default Port TCP 25&lt;br /&gt;
## '''SMTPS''' = SSL/TLS default TCP 465&lt;br /&gt;
## '''START TLS''' (SMTP und TLS default Port TCP 587)&lt;br /&gt;
# ''Default Reply to'' Wird die Emai-Adresse angegeben, welche als Absender fungiert.&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2659.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system email-server&lt;br /&gt;
# set type custom&lt;br /&gt;
# set reply-to [Absender Email Adresse]&lt;br /&gt;
# set server [FQDN SMTP Server]&lt;br /&gt;
# set port [Gebe einen entsprechenden Port an zBsp &amp;quot;25&amp;quot;]&lt;br /&gt;
# set source-ip [Optional gebe eine Source IPv4 Adresse an für den Absender der SMTP Nachricht]&lt;br /&gt;
# set source-ip6 [Optional gebe eine Source IPv6 Adresse an für den Absender der SMTP Nachricht]&lt;br /&gt;
# set authentication [enable | disable]&lt;br /&gt;
# set username [Username für die Authentifizierung]&lt;br /&gt;
# set password [Passwort für die Authentifizierung]&lt;br /&gt;
# set validate-server [enable| disable]&lt;br /&gt;
# set security [none | smtps | starttls]&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Es ist auch möglich von Fortinet den SMTP Server zu benutzen:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# ''Use custom settings'' deaktivieren&lt;br /&gt;
# ''Default Reply To'' wird die Absender Email Adresse angegeben.&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2660.jpg|750px|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system email-server&lt;br /&gt;
# set reply-to [Absender Email Adresse]&lt;br /&gt;
# set server &amp;quot;notification.fortinet.net&amp;quot;&lt;br /&gt;
# set port 465&lt;br /&gt;
# set Security smtps&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Zwei Faktor Authentifizierung ==&lt;br /&gt;
=== Wie kann ich die Timeouts für die 2FA Dienste auf der FortiGate anpassen? ===&lt;br /&gt;
[[File:fortiOS56.png|25px|link=]]  [[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Wenn das SSL-VPN mit Zwei-Faktor-Authentifizierungen(2FA) wie ''E-Mail, SMS, FortiToken'' konfiguriert ist, kann unter Umständen ein längerer Token-Ablauf des Timers erforderlich sein, als jener der Standardeinstellung von 60 Sekunden.&lt;br /&gt;
Die Ablaufzeiten können wie folgt konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1000px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system global&lt;br /&gt;
# set two-factor-ftk-expiry [Zeit in Sekunden]    -&amp;gt; FortiToken Session Timeout &lt;br /&gt;
# set two-factor-ftm-expiry [Zeit in Sekunden]    -&amp;gt; FortiToken Mobile Session Timeout &lt;br /&gt;
# set two-factor-sms-expiry [Zeit in Sekunden]    -&amp;gt; SMS Session Timeout&lt;br /&gt;
# set two-factor-fac-expiry [Zeit in Sekunden]    -&amp;gt; FortiAuthenticator Token Session Timeout&lt;br /&gt;
# set two-factor-email-expiry [Zeit in Sekunden]  -&amp;gt; Email Session Timeout&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Während diese Timer für die Token selbst gelten (und die Token-Codes so lange gültig bleiben, wie sie konfiguriert sind), muss beim SSL-VPN jedoch nicht für die gesamte Dauer der Gültigkeit der Token akzeptieren.&lt;br /&gt;
Um sicherzustellen, dass SSL-VPN die Token akzeptiert, muss ein weiterer Zeitgeber konfiguriert werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system global&lt;br /&gt;
# set remoteauthtimeout [1-300s]&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
Die maximal konfigurierbare Zeitüberschreitung hierfür beträgt 5 Minuten.&lt;br /&gt;
Das SSL-VPN wartet maximal 5 Minuten auf die Bereitstellung eines gültigen Token-Codes, bevor die Verbindung beendet wird, auch wenn der Token-Code länger gültig ist.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #DE8A2E;&amp;quot;| &amp;lt;span&amp;gt;[[File:tipp.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #ffe29b&amp;quot;|&lt;br /&gt;
Die &amp;lt;code&amp;gt;remoteauthtimout&amp;lt;/code&amp;gt; Einstellung zeigt nicht nur an, wie lange SSL-VPN auf die Bereitstellung des Token wartet, sondern auch auf andere Remote-Authentifizierungen, wie zum Beispiel die Authentifizierung von LDAP, RADIUS usw.&lt;br /&gt;
&lt;br /&gt;
Das bedeutet, dass wenn der Timer erhöht wird, die FortiGate beinträchtig werden kann. Der Server ist nicht erreichbar, wenn der erhöhte Timer zu lange benötigt, um die FortiGate zu erreichen.&lt;br /&gt;
|}&lt;br /&gt;
----&lt;br /&gt;
'''FortiGate und FortiAuthentikator:'''&lt;br /&gt;
 &lt;br /&gt;
Was auch beachtet werden muss ist, dass wenn mit einem FortiAuthenticator gearbeitet wird, dieser auch einen Timer für die Token hat.&lt;br /&gt;
Die FortiGate verwendet die RADIUS-Authentifizierung für die SSL-VPN-Benutzerauthentifizierung. Der FortiAuthenticator wird als RADIUS-Server verwendet. Um die Sicherheitsstufen zu verstärken, ist FortiAuthenticator so konfiguriert, dass für eine erfolgreiche Authentifizierung eine Zwei-Faktor-Authentifizierung (2FA) erforderlich ist. &lt;br /&gt;
Der FortiAuthenticator verfügt über mehrere Optionen, um 2FA von einem Benutzer zu verlangen. Diese können Hardware FortiToken, FortiToken Mobile, Mail oder SMS-Dienste sein.&lt;br /&gt;
Bei den letzteren beiden kann es zu Zeitüberschreitungen kommen. Standardmässig erwartet FortiAuthenticator den Token-Code nach 60 Sekunden. Dieser Wert kann angepasst werden.&lt;br /&gt;
Es reicht jedoch nicht aus, nur das Timeout im FortiAuthenticator zu ändern, da die FortiGate auch einen eigenen Timeout-Wert hat. Man muss diesen Wert also auch ändern, wenn man die Zeit zwischen der Eingabe von Benutzername/Passwort und Token-Code erhöhen möchten. Die Timer sind auf der FotiGate wie oben erklärt, anpassbar.&lt;br /&gt;
&lt;br /&gt;
Auf dem FortiAuthentikator kann das unter folgendem Menue konfiguriert werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration im FortiAuthenticator 6.x:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Über das Menue ''User Account Policies -&amp;gt; Tokens'' können die Timeouts konfiguriert werden:&lt;br /&gt;
# Im Feld FortiToken der Menue-Punkt ''TOTP authentication window'' kann der Wert für die FortiToken Timeouts konfiguriert werden. Default ist 1 Minute eingestellt. Möglich ist 1 Minute - 60 Minuten.&lt;br /&gt;
# Unter Email/SMS kann der Token Timeout in Sekunden (10-3600) angepasst werden.&lt;br /&gt;
 [[File:Fortinet-2676.jpg|550px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf einer FortiGate einen SMS Service / Provider konfigurieren? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Wenn auf einer FortiGate eine Two-Factor Authentication konfiguriert wird, so soll basierend auf ODA (On-Demand Authentication) muss ein entsprechender SMS Service resp. Provider konfiguriert werden. Per Standard steht auf einer FortiGate ein FortiGuard SMS Provider zur Verfügung jedoch ist dieser FortiGuard SMS Provider nicht in FortiCare und/oder FortiGuard enthalten. Bei diesem FortiGuard SMS Provider handelt es sich um den Amerikanischen SMS Provider Clickatell.&lt;br /&gt;
&lt;br /&gt;
Anstelle des FortiGuard SMS Services kann auch ein lokaler SMS Provider gewählt werden. Dabei muss beachtet werden, dass der SMS Provider einen SMS Versandt über EMail unterstützt. Grund ist, dass die FortiGate kein SMS Versand über HTTP/S GET und POST unterstützt. Ein paar SMS-Provider welche wir empfehlen:&lt;br /&gt;
&lt;br /&gt;
* Swisscom (@sms.ip-plus.net)&lt;br /&gt;
* F24 (Dolphin) (https://www.f24.com/tochtergesellschaften/f24-schweiz-ag/)&lt;br /&gt;
* Truesenses (http://www.truesenses.com/)&lt;br /&gt;
&lt;br /&gt;
Da der SMS Versand über den Email Service durchgeführt wird, gilt die Konfiguration eines Email Service als Voraussetzung für die Konfiguration eines SMS Service. Wie der Email Service zu konfigurieren ist siehe nachfolgender Artikel: [[FortiGate:FAQ#Wie_kann_auf_einer_FortiGate_den_.22Email_Service.22_konfigurieren.3F|Email Service auf der FortiGate konfigurieren.]]&lt;br /&gt;
Danach sind die Voraussetzungen gegeben einen SMS Service respektive Provider auf der FortiGate zu konfigurieren. Die Konfiguration kann über CLI durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system sms-server&lt;br /&gt;
# edit [Name des Service/Provider zB &amp;quot;swisscom&amp;quot;]&lt;br /&gt;
# set mail-server [FQDN des Mail Server für SMS Versandt zB &amp;quot;sms.ip-plus.net&amp;quot;]&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Wird ein User lokal erfasst und dieser mittels SMS eine Two-Factor Authentifizierung aktiviert werden muss für, diesen User eine entsprechende Mobile Nummer definiert werden. Wird über einen Service auf der FortiGate eine Two-Factor Authentifizierung ausgelöst so wird im Hintergrund über den definierten SMS Service/Provider der für die Mobiel Nummer konfiguriert wurde ein Email generiert in folgender Form: &amp;lt;code&amp;gt;[Land][Vorwahl][Mobile Nummer]@[FQDN des Mail Server für SMS Versandt] &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Siehe auch: [[FortiGate:FAQ#Wie_er.C3.B6ffne_ich_einen_User_mit_Zweifaktor_Authentifizierung_.C3.BCber_SMS.3F| Wie konfiguriere ich einen User mit SMS Zweifaktor Authentifizierung?]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich den Lizenzkey für den FortiGuard SMS Service auf der FortiGate einlesen? ===&lt;br /&gt;
&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Auf der FortiGate kann ich Two Factor Authentifizierung einrichten. Es gibt die Möglichkeit von Fortinet selber einen SMS Dienst zu erwerben. Die SMS werden von der FortiGuard her ausgelöst. Diese Lizenz enthält jeweils 100 SMS. &lt;br /&gt;
Der Artikel welcher hierfür erworben werden kann:&lt;br /&gt;
&lt;br /&gt;
'''SMS-ELIC-100''' FortiSMS - License for 100 SMS text messages&lt;br /&gt;
&lt;br /&gt;
Der Lizenz Key kann über folgenden Befehl auf die FortiGate eingelesen werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1000px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# execute fortiguard-message add xxxx-xxxx-xxxx-xxxx-xxxx ---&amp;gt; Den Aktivierungs Code der SMS Lizenz gemäss erhaltenem Dokument einfügen. &lt;br /&gt;
# execute fortiguard-message update &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Das Guthaben kann wie folgt über die CLI abgefragt werden: '''execute fortiguard-message info'''&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1000px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# execute fortiguard-message info&lt;br /&gt;
Controller server status: registered&lt;br /&gt;
Expiry date: 20200102&lt;br /&gt;
SMS max allowed: 4&lt;br /&gt;
SMS used: 4&lt;br /&gt;
Last update: Wed Apr 17 10:31:02 2019&lt;br /&gt;
&lt;br /&gt;
Current message server: 208.91.113.184:443&lt;br /&gt;
Message server status: unknown&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== FortiView ==&lt;br /&gt;
===Wo ist die Ansicht &amp;quot;All-Session&amp;quot; im FortiOS 6.4.0?===&lt;br /&gt;
[[File:fortiOS64.png|25px|link=]] ]] &lt;br /&gt;
&lt;br /&gt;
Im FortiOS 6.4.0 fällt einem sicher sehr schnell auf, dass die Option '''All-Session''' in der FortiView nicht mehr vorhanden ist.&amp;lt;br&amp;gt;&lt;br /&gt;
Es handelt sich hier um einen Bug im FortiOS 6.4.0. Wir haben es dem TAC gemeldet und diese haben es an das Developpentteam weitergeleitet.&amp;lt;br&amp;gt;&lt;br /&gt;
Der Bug wird unter der Nummer '''615524''' behandelt.&lt;br /&gt;
&lt;br /&gt;
In der Zwischenzeit kann man unter den ''Top Policies by Session'' im Drilldown-Menu zu den Sessions gelangen:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
 [[File:Fortinet-2717.jpg|750px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
'''Der Bug ist im FortiOS 6.4.1 behoben worden'''&amp;lt;br&amp;gt;&lt;br /&gt;
Nun findet man die Session-Ansicht in der FortiView:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
 [[File:Fortinet-2729.jpg|250px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Prozesse ==&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf einer FortiGate die Prozesse auflisten? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Auf einer FortiGate existieren unzählige von Prozesse und Dienste welche zuständige sind um die verschiedenen Aufgaben einer Firewall durchzuführen. Um die Prozesse aufzulisten kann folgendes Kommando benutzt werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose sys top [refresh_time_sec] [number_of_lines]&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
Wenn man die &amp;quot;top&amp;quot; 20 Prozesse (Standard) auflisten möchte, kann der &amp;lt;code&amp;gt;# diagnose sys top &amp;lt;/code&amp;gt; Befehl ohne die Optionen von &amp;quot;refresh_time_sec&amp;quot; sowie &amp;quot;number_of_lines&amp;quot; benutzt werden: &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose sys top&lt;br /&gt;
Run Time:  0 days, 2 hours and 1 minutes&lt;br /&gt;
0U, 0N, 0S, 100I, 0WA, 0HI, 0SI, 0ST; 1866T, 636F&lt;br /&gt;
       ipsengine      358      S &amp;lt;     0.1     5.0&lt;br /&gt;
       extenderd      178      S       0.1     0.4&lt;br /&gt;
          lnkmtd      161      S       0.1     0.3&lt;br /&gt;
          newcli      554      R &amp;lt;     0.1     0.3&lt;br /&gt;
       ipsengine      356      S &amp;lt;     0.0     5.0&lt;br /&gt;
       ipsengine      357      S &amp;lt;     0.0     5.0&lt;br /&gt;
       ipsengine      359      S &amp;lt;     0.0     5.0&lt;br /&gt;
       ipshelper      355      S &amp;lt;     0.0     4.2&lt;br /&gt;
       scanunitd      352      S &amp;lt;     0.0     2.1&lt;br /&gt;
       scanunitd      525      S &amp;lt;     0.0     2.0&lt;br /&gt;
       scanunitd      526      S &amp;lt;     0.0     2.0&lt;br /&gt;
       scanunitd      523      S &amp;lt;     0.0     1.9&lt;br /&gt;
       scanunitd      524      S &amp;lt;     0.0     1.9&lt;br /&gt;
         cmdbsvr      100      S       0.0     1.7&lt;br /&gt;
       forticron      136      S       0.0     1.4&lt;br /&gt;
         pyfcgid      495      S       0.0     1.2&lt;br /&gt;
          cw_acd      168      S       0.0     1.2&lt;br /&gt;
          httpsd      212      S       0.0     1.0&lt;br /&gt;
          httpsd      210      S       0.0     1.0&lt;br /&gt;
          httpsd      127      S       0.0     0.9&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Um den Befehl respektive die Funktion zu beenden benütze '''&amp;quot;Ctrl + C&amp;quot;'''. &lt;br /&gt;
&lt;br /&gt;
'''Beschreibung:'''&amp;lt;br&amp;gt;&lt;br /&gt;
 [[Datei:Fortinet-307.jpg]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Die in der zweiten Ausgabezeile angezeigten Codes haben folgende Bedeutung:&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;0U, 0N, 0S, 100I, 0WA, 0HI, 0SI, 0ST; 1866T, 636F&amp;lt;/code&amp;gt;&amp;lt;br&amp;gt;&lt;br /&gt;
* '''U''' ist der Prozentsatz der User-Space-Anwendungen, welche die CPU verwenden. Im Beispiel bedeutet 0U 0 % der User-Space-Anwendungen, die CPU verwenden.&lt;br /&gt;
 &lt;br /&gt;
* '''S''' ist % der Systemprozesse (oder Kernelprozesse), welche die CPU verwenden. Im Beispiel bedeutet 0S, dass 0 % der Systemprozesse die CPU verwenden.&lt;br /&gt;
&lt;br /&gt;
* '''I''' ist % die ungenutzte CPU. Im Beispiel bedeutet 98I, dass die CPU zu 100% im Leerlauf ist.&lt;br /&gt;
&lt;br /&gt;
* '''T''' ist der gesamte FortiOS-Systemspeicher in Mb. In dem Beispiel bedeutet 1866T, dass 1866 Mb des Systemspeichers vorhanden ist.&lt;br /&gt;
&lt;br /&gt;
* '''F''' ist der freie Speicher in Mb. Im Beispiel bedeutet 636F, dass 636 Mb freier Speicher vorhanden sind.&lt;br /&gt;
&lt;br /&gt;
* '''KF''' ist die Summe der verwendeten Shared-Memory-Seiten. Wenn zum Beispiel 32KF stehen würde, bedeutet dies, das System 32 Seiten des gemeinsamen Speichers verwendet werden.&lt;br /&gt;
----&lt;br /&gt;
Jede zusätzliche Zeile der Befehlsausgabe zeigt Informationen für jeden der auf der FortiGate laufenden Prozesse an. Die dritte Zeile der Ausgabe lautet in diesem Beispiel:&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;ipsengine      358      S &amp;lt;     0.1     5.0&amp;lt;/code&amp;gt;&lt;br /&gt;
* '''ipsengine''' ist der Name des Prozesses. Andere Prozessnamen können newcli, sshd, cmdbsrv, httpsd, scanunitd und miglogd enthalten.&lt;br /&gt;
* '''358''' ist die Prozess-ID. Die Prozess-ID kann eine beliebige Zahl sein.&lt;br /&gt;
* '''S''' ist der Zustand in welchem sich der Prozess befindet. Es gibt folgende Prozesszustände:&lt;br /&gt;
** '''S''' = Sleeping&lt;br /&gt;
** '''R''' = Running&lt;br /&gt;
** '''D''' = Do not disturb&lt;br /&gt;
** '''Z''' = Zombie&lt;br /&gt;
'''R''' und '''S''' Status Informationen eines Prozesses sind normal. &amp;lt;br&amp;gt;&lt;br /&gt;
Das ein Prozess in den Status '''D''' wechselt kann für kurze Zeit vorkommen. Bleibt der Status jedoch für längere Zeit im Status '''D''' ist dies ein Indiz dass dieser Prozess nicht korrekt arbeitet. &amp;lt;br&amp;gt;&lt;br /&gt;
Ein Status '''Z''' für einen Prozess ist klar ein Indiz das dieser Prozess nicht korrekt läuft. Ein Prozess im Status '''Z''' kann nicht mit &amp;quot;kill&amp;quot; beendet werden dh., um diesen Prozess zu beenden ist ein Neustart des Devices notwendig! Um eine FortiGate neu zu starten benutze : &amp;lt;Code&amp;gt;execute reboot&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* '''0.1''' ist die Menge von der CPU, welche der Prozess verwendet. Der CPU-Verbrauch kann von 0.0 (für einen Prozess der schläft), bis zu höheren Werten reichen wenn ein Prozess viel CPU-Zeit benötigt.&lt;br /&gt;
* '''5.0''' ist die Menge an Memory, welche der Prozess verwendet. Der Speicherverbrauch kann von 0.1 bis 5.5 und höher gehen.&lt;br /&gt;
&lt;br /&gt;
Während der &amp;lt;code&amp;gt;diagnose sys top&amp;lt;/code&amp;gt; Befehl ausgeführt wird, kann mit folgenden Tasten eingewirkt werden:&lt;br /&gt;
&lt;br /&gt;
* Taste '''q''' zum beenden.&lt;br /&gt;
* Taste '''c''' um die Prozesse nach Benutzung der CPU zu sortieren.&lt;br /&gt;
* Taste '''m''' um die Prozesse nach Benutzung des Memories zu sortieren.&lt;br /&gt;
&lt;br /&gt;
Wenn Prozesse untersucht/beobachtet werden sollen kann anhand &amp;quot;refresh_time_sec&amp;quot; und &amp;quot;number_of_lines&amp;quot; der Befehl erweitert werden. Das folgenden Beispiel zeigt, wie der Befehl ausgeführt wird mit einer &amp;quot;refresh_time_sec&amp;quot; von 5 Sekunden und &amp;quot;number_of_lines&amp;quot; von 10. Dies heisst, es werden nur die Top 10 Prozesse/Dienste aufgelistet:&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnsoe sys top 5 10&lt;br /&gt;
Run Time:  0 days, 2 hours and 7 minutes&lt;br /&gt;
0U, 0N, 0S, 100I, 0WA, 0HI, 0SI, 0ST; 1866T, 651F&lt;br /&gt;
         miglogd      196      S       0.3     0.9&lt;br /&gt;
       ipsengine      356      S &amp;lt;     0.1     5.0&lt;br /&gt;
       ipsengine      357      S &amp;lt;     0.1     5.0&lt;br /&gt;
          cw_acd      168      S       0.1     1.2&lt;br /&gt;
         miglogd      195      S       0.1     0.9&lt;br /&gt;
         src-vis      152      S       0.1     0.6&lt;br /&gt;
          lnkmtd      161      S       0.1     0.3&lt;br /&gt;
          newcli      568      R &amp;lt;     0.1     0.3&lt;br /&gt;
          proxyd      144      S       0.1     0.3&lt;br /&gt;
       ipsengine      359      S &amp;lt;     0.0     5.0&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf der FortiGate die Prozesse nach Memorie-Auslastung auflisten? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Eine weitere Möglichkeit die Prozesse aufzulisten ist:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose sys top-summary -h&lt;br /&gt;
Usage: top-summary [options]&lt;br /&gt;
&lt;br /&gt;
Options:&lt;br /&gt;
  -n LINES, --num=LINES&lt;br /&gt;
                        Number of top processes to show (20 by default)&lt;br /&gt;
  -i INTERVAL, --interval=INTERVAL&lt;br /&gt;
                        Update interval, in seconds (1 by default)&lt;br /&gt;
  -s SORT, --sort=SORT  Sort mode: [cpu_percent (default)|mem|fds|pid]&lt;br /&gt;
  -d, --dump            Dump stats to the files&lt;br /&gt;
  -h, --help            show this help message and exit&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Anhand dieser Optionen kann folgender Befehl abgesetzt werden um mit &amp;quot;-s mem&amp;quot; die Prozesse nach Memory-Nutzung zu sortieren und alle 60 Sekunden &amp;quot;-i 60&amp;quot; einen Refresh durchzuführen, sowie mit &amp;quot;-n 10&amp;quot; die Top 10 Prozesse aufzulisten:&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;diagnose sys top-summary '-s mem -i 60 -n 10' &amp;lt;/code&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose sys top-summary '-s mem -i 60 -n 10'&lt;br /&gt;
   CPU [||||||||||                              ]  25.0%&lt;br /&gt;
   Mem [||||||||||||||||||||||||||              ]  65.0%  1227M/1866M&lt;br /&gt;
   Processes: 10 (running=1 sleeping=135)&lt;br /&gt;
&lt;br /&gt;
   PID      RSS   CPU% ^MEM%   FDS     TIME+  NAME&lt;br /&gt;
 * 130     420M    0.0 22.5   423  02:32.11  ipsmonitor [x6]&lt;br /&gt;
   352      39M    0.0  2.1    53  00:31.92  scanunitd [x5]&lt;br /&gt;
   100      32M    0.0  1.7    14  00:07.14  cmdbsvr&lt;br /&gt;
   136      26M    0.0  1.4    26  00:09.10  forticron&lt;br /&gt;
   495      24M    0.0  1.3    12  00:00.56  pyfcgid [x4]&lt;br /&gt;
   168      23M    0.0  1.2    31  05:45.90  cw_acd&lt;br /&gt;
   127      20M    0.0  1.1    41  00:26.25  httpsd [x11]&lt;br /&gt;
   125      17M    0.0  0.9    65  00:12.11  miglogd [x3]&lt;br /&gt;
   167      13M    0.0  0.7    22  00:00.98  fgfmd&lt;br /&gt;
   591      12M    0.0  0.7    12  00:00.66  newcli [x2]&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Die Angabe &amp;quot;-s mem&amp;quot; indiziert die Spalte &amp;quot;MEM%&amp;quot; das heisst die Prozesse sollen nach &amp;quot;CPU%&amp;quot; Auslastung sortiert werden anstelle von &amp;quot;-s mem&amp;quot; die Angabe &amp;quot;-s cpu&amp;quot; benützt werden!&lt;br /&gt;
|}&lt;br /&gt;
=== Wo finde ich den ''diagnose sys top-summary'' Befehl unter FortiOS 6.4?===&lt;br /&gt;
[[File:fortiOS62.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Im FortiOS 6.4.x wird man feststellen, dass das Kommando &amp;lt;code&amp;gt;diagnose sys top-summary&amp;lt;/code&amp;gt; eine Fehlermeldung generiert:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose sys top-summary&lt;br /&gt;
&lt;br /&gt;
command parse error before 'top-summary'&lt;br /&gt;
Command fail. Return code -61&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Dieses Kommando wurde im FortiOS 6.4 entfernt. In den Release Notes 6.4.0 ist dokumentiert, dass der Befehl entfernt wurde:&lt;br /&gt;
 https://docs.fortinet.com/document/fortigate/6.4.0/fortios-release-notes/517622/changes-in-cli&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2820.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
=== Welche Prozesse existieren auf einer FortiGate und welche Aufgaben haben diese? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Auf der FortiGate existieren unzählige Prozesse welche für verschiedene Aufgaben zuständig sind. Diese könne zBsp anhand &amp;quot;diagnose sys top 5 99&amp;quot; eingesehen werden. Viele Prozesse existieren nur dann, wenn eine entsprechende Konfiguration durchgeführt wird. Andere existieren nur dann, wenn ein bestimmtes FortiGate Modell benutzt wird wie zBsp PoE (Power over Ethernet). Wiederum andere existieren und sind mit dem Stauts &amp;quot;idle&amp;quot; versehen da die Funktion deaktiviert wurde wie zBsp Wirless Controller &amp;quot;cw_acd&amp;quot;. Nachfolgend eine Auflistung der bekannten Prozess und einer Kurzbeschreibung dieser: &lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Prozess:'''&lt;br /&gt;
| '''Beschreibung:'''&lt;br /&gt;
|-&lt;br /&gt;
| initXXXXXXXXXXX &lt;br /&gt;
| its job is to start other processes&lt;br /&gt;
|-&lt;br /&gt;
| zebos_launcher&lt;br /&gt;
| zebos launcher daemon&lt;br /&gt;
|-&lt;br /&gt;
| hp_api&lt;br /&gt;
| hp api&lt;br /&gt;
|-&lt;br /&gt;
| cmdbsvr&lt;br /&gt;
| cmdb server - update processes / configuration&lt;br /&gt;
|-&lt;br /&gt;
| uploadd&lt;br /&gt;
| upload daemon&lt;br /&gt;
|-&lt;br /&gt;
| adsl2plus&lt;br /&gt;
| adsl2plus daemon&lt;br /&gt;
|-&lt;br /&gt;
| sqldb&lt;br /&gt;
| sqldb&lt;br /&gt;
|-&lt;br /&gt;
| reportd&lt;br /&gt;
| report daemon&lt;br /&gt;
|-&lt;br /&gt;
| sql_logd&lt;br /&gt;
| sql log daemon&lt;br /&gt;
|-&lt;br /&gt;
| miglogd&lt;br /&gt;
| log daemon&lt;br /&gt;
|-&lt;br /&gt;
| chlbd&lt;br /&gt;
| chassis loadbalance daemon&lt;br /&gt;
|-&lt;br /&gt;
| haocd&lt;br /&gt;
| content cluster HA over chassis daemon&lt;br /&gt;
|-&lt;br /&gt;
| kmiglogd&lt;br /&gt;
| kernel log daemon&lt;br /&gt;
|-&lt;br /&gt;
| httpsd&lt;br /&gt;
| https daemon&lt;br /&gt;
|-&lt;br /&gt;
| pyfcgid&lt;br /&gt;
| python config daemon&lt;br /&gt;
|-&lt;br /&gt;
| sslvpnd&lt;br /&gt;
| ssl vpn&lt;br /&gt;
|-&lt;br /&gt;
| info_sslvpnd&lt;br /&gt;
| ssl vpn info daemon&lt;br /&gt;
|-&lt;br /&gt;
| smbcd&lt;br /&gt;
| smb client daemon&lt;br /&gt;
|-&lt;br /&gt;
| lcdapp&lt;br /&gt;
| Control the LCD panel&lt;br /&gt;
|-&lt;br /&gt;
| proxyd&lt;br /&gt;
| proxy daemon&lt;br /&gt;
|-&lt;br /&gt;
| imd&lt;br /&gt;
| IM proxy daemon&lt;br /&gt;
|-&lt;br /&gt;
| wad_launcher&lt;br /&gt;
| wan acceleration proxy&lt;br /&gt;
|-&lt;br /&gt;
| wad&lt;br /&gt;
| explicit proxy, mapi rpc&lt;br /&gt;
|-&lt;br /&gt;
| wad_diskd&lt;br /&gt;
| wan acceleration disk daemon&lt;br /&gt;
|-&lt;br /&gt;
| dlpfingerprint&lt;br /&gt;
| dlp fingerprint daemon&lt;br /&gt;
|-&lt;br /&gt;
| dlpfpcache&lt;br /&gt;
| dlp fingerprint cache daemon&lt;br /&gt;
|-&lt;br /&gt;
| scanunitd&lt;br /&gt;
| scanunit daemon&lt;br /&gt;
|-&lt;br /&gt;
| getty&lt;br /&gt;
| wait for console/telnet connection&lt;br /&gt;
|-&lt;br /&gt;
| mingetty tty1&lt;br /&gt;
| mingetty tty1 daemon&lt;br /&gt;
|-&lt;br /&gt;
| mingetty tty2&lt;br /&gt;
| mingetty tty2 daemon&lt;br /&gt;
|-&lt;br /&gt;
| iked&lt;br /&gt;
| ike daemon&lt;br /&gt;
|-&lt;br /&gt;
| nids_monitor_name&lt;br /&gt;
| ips monitor daemon&lt;br /&gt;
|-&lt;br /&gt;
| updated&lt;br /&gt;
| update daemon &amp;lt;= to init some shared memory segment used by other executables&lt;br /&gt;
|-&lt;br /&gt;
| merged_daemons&lt;br /&gt;
| merge daemon - should be split in future. There is a mantics. &lt;br /&gt;
|-&lt;br /&gt;
| fclicense&lt;br /&gt;
| FC license daemon&lt;br /&gt;
|-&lt;br /&gt;
| amc_monitor&lt;br /&gt;
| AMC monitor daemon&lt;br /&gt;
|-&lt;br /&gt;
| forticron&lt;br /&gt;
| crl update daemon&lt;br /&gt;
|-&lt;br /&gt;
| bypass_monitor&lt;br /&gt;
| bypass monitor daemon&lt;br /&gt;
|-&lt;br /&gt;
| chassis5000d&lt;br /&gt;
| chassis 5000 daemon&lt;br /&gt;
|-&lt;br /&gt;
| chassisd 192.168.127.254&lt;br /&gt;
| chassis daemon&lt;br /&gt;
|-&lt;br /&gt;
| fdsmgmtd&lt;br /&gt;
| fortiguard management daemon&lt;br /&gt;
|-&lt;br /&gt;
| fds_msg&lt;br /&gt;
| fds message daemon&lt;br /&gt;
|-&lt;br /&gt;
| snmpd&lt;br /&gt;
| snmp&lt;br /&gt;
|-&lt;br /&gt;
| dhcpd&lt;br /&gt;
| dhcp server&lt;br /&gt;
|-&lt;br /&gt;
| dhcpcd&lt;br /&gt;
| dhcp client&lt;br /&gt;
|-&lt;br /&gt;
| dhcprd&lt;br /&gt;
| dhcp relay&lt;br /&gt;
|-&lt;br /&gt;
| hatalk&lt;br /&gt;
| ha protocol module&lt;br /&gt;
|-&lt;br /&gt;
| haysnc&lt;br /&gt;
| ha synchronization module&lt;br /&gt;
|-&lt;br /&gt;
| harelay&lt;br /&gt;
| ha relay module for tcp&lt;br /&gt;
|-&lt;br /&gt;
| pptpd&lt;br /&gt;
| pptp&lt;br /&gt;
|-&lt;br /&gt;
| l2tpd&lt;br /&gt;
| l2tp&lt;br /&gt;
|-&lt;br /&gt;
| ipldbd&lt;br /&gt;
| ipldbd daemon&lt;br /&gt;
|-&lt;br /&gt;
| vsd&lt;br /&gt;
| virtual server daemon&lt;br /&gt;
|-&lt;br /&gt;
| acd&lt;br /&gt;
| aggregate controller daemon&lt;br /&gt;
|-&lt;br /&gt;
| src-vis&lt;br /&gt;
| source visibility daemon&lt;br /&gt;
|-&lt;br /&gt;
| pppoed&lt;br /&gt;
| pppoe daemon&lt;br /&gt;
|-&lt;br /&gt;
| ddnscd&lt;br /&gt;
| ddns client daemon&lt;br /&gt;
|-&lt;br /&gt;
| urlfilter&lt;br /&gt;
| URL filter daemon&lt;br /&gt;
|-&lt;br /&gt;
| ntpd&lt;br /&gt;
| ntp server daemon&lt;br /&gt;
|-&lt;br /&gt;
| sshd&lt;br /&gt;
| ssh daemon&lt;br /&gt;
|-&lt;br /&gt;
| tftpd&lt;br /&gt;
| tftp daemon&lt;br /&gt;
|-&lt;br /&gt;
| telnetd&lt;br /&gt;
| telnet daemon&lt;br /&gt;
|-&lt;br /&gt;
| authd&lt;br /&gt;
| authenticated daemon&lt;br /&gt;
|-&lt;br /&gt;
| fssod&lt;br /&gt;
| fsso daemon&lt;br /&gt;
|-&lt;br /&gt;
| quard&lt;br /&gt;
| quarantine daemon&lt;br /&gt;
|-&lt;br /&gt;
| rtmon&lt;br /&gt;
| ping server&lt;br /&gt;
|-&lt;br /&gt;
| radvd&lt;br /&gt;
| router adv daemon&lt;br /&gt;
|-&lt;br /&gt;
| alertemail&lt;br /&gt;
| alertemail daemon&lt;br /&gt;
|-&lt;br /&gt;
| dnsproxy&lt;br /&gt;
| dns proxy daemon&lt;br /&gt;
|-&lt;br /&gt;
| sflowd&lt;br /&gt;
| sflow protocol daemon&lt;br /&gt;
|-&lt;br /&gt;
| nat64d&lt;br /&gt;
| NAT64 daemon&lt;br /&gt;
|-&lt;br /&gt;
| radiusd&lt;br /&gt;
| radius daemon&lt;br /&gt;
|-&lt;br /&gt;
| notifd&lt;br /&gt;
| notification daemon = carrier only&lt;br /&gt;
|-&lt;br /&gt;
| gtpgkd&lt;br /&gt;
| gtp daemon = carrier only&lt;br /&gt;
|-&lt;br /&gt;
| mass_mmsd&lt;br /&gt;
| mass mms daemon, carrier only&lt;br /&gt;
|-&lt;br /&gt;
| alarmd&lt;br /&gt;
| alarm daemon&lt;br /&gt;
|-&lt;br /&gt;
| pptpcd&lt;br /&gt;
| pptp client daemon&lt;br /&gt;
|-&lt;br /&gt;
| wpad_client&lt;br /&gt;
| port access client daemon - atheros wifi &lt;br /&gt;
|-&lt;br /&gt;
| wpad&lt;br /&gt;
| port access entity daemon - prism54 wifi&lt;br /&gt;
|-&lt;br /&gt;
| eap_proxy&lt;br /&gt;
| epa proxy - wpa enterprise wifi&lt;br /&gt;
|-&lt;br /&gt;
| modemd&lt;br /&gt;
| modem daemon&lt;br /&gt;
|-&lt;br /&gt;
| dialinsvr&lt;br /&gt;
| dial-in server daemon&lt;br /&gt;
|-&lt;br /&gt;
| cardmgr&lt;br /&gt;
| pcmcia card manager daemon&lt;br /&gt;
|-&lt;br /&gt;
| getty aux&lt;br /&gt;
| getty aux daemon&lt;br /&gt;
|-&lt;br /&gt;
| pppoatmd&lt;br /&gt;
| ppp over atm daemon&lt;br /&gt;
|-&lt;br /&gt;
| adsl_mon&lt;br /&gt;
| adsl monitor daemon&lt;br /&gt;
|-&lt;br /&gt;
| l2tpcd&lt;br /&gt;
| l2tp client daemon&lt;br /&gt;
|-&lt;br /&gt;
| httpclid&lt;br /&gt;
| http client daemon&lt;br /&gt;
|-&lt;br /&gt;
| sessionsync&lt;br /&gt;
| session sync daemon&lt;br /&gt;
|-&lt;br /&gt;
| fgfmd&lt;br /&gt;
| fortigate/fortimanager communication daemon &lt;br /&gt;
|-&lt;br /&gt;
| wccpd&lt;br /&gt;
| wccp daemon&lt;br /&gt;
|-&lt;br /&gt;
| garpd&lt;br /&gt;
| vip gratuitous arp daemon&lt;br /&gt;
|-&lt;br /&gt;
| cw_acd&lt;br /&gt;
| capwap ac daemon&lt;br /&gt;
|-&lt;br /&gt;
| wpad_ac&lt;br /&gt;
| wpad ac daemon&lt;br /&gt;
|-&lt;br /&gt;
| cw_wtpd&lt;br /&gt;
| capwap wtp daemon&lt;br /&gt;
|-&lt;br /&gt;
| cw_stad&lt;br /&gt;
| capwap sta daemon&lt;br /&gt;
|-&lt;br /&gt;
| fortilinkd&lt;br /&gt;
| fortilinkd&lt;br /&gt;
|-&lt;br /&gt;
| cu_acd&lt;br /&gt;
| cu_acd&lt;br /&gt;
|-&lt;br /&gt;
| swctrl_authd&lt;br /&gt;
| Switch controller authentication daemon&lt;br /&gt;
|-&lt;br /&gt;
| vrrpd&lt;br /&gt;
| vrrp daemon&lt;br /&gt;
|-&lt;br /&gt;
| usbmuxd&lt;br /&gt;
| usbmux daemon&lt;br /&gt;
|-&lt;br /&gt;
| fsd&lt;br /&gt;
| forti-start daemon&lt;br /&gt;
|-&lt;br /&gt;
| proxyacceptor&lt;br /&gt;
| proxyacceptor daemon&lt;br /&gt;
|-&lt;br /&gt;
| proxyworker&lt;br /&gt;
| proxyworker daemons&lt;br /&gt;
|-&lt;br /&gt;
| sslacceptor&lt;br /&gt;
| sslacceptor daemon&lt;br /&gt;
|-&lt;br /&gt;
| sslworker&lt;br /&gt;
| sslworker daemons&lt;br /&gt;
|-&lt;br /&gt;
| imd&lt;br /&gt;
| imd daemons&lt;br /&gt;
|-&lt;br /&gt;
| fcnacd&lt;br /&gt;
| forticlient NAC daemon&lt;br /&gt;
|-&lt;br /&gt;
| stpd_name&lt;br /&gt;
| spanning tree protocol daemon&lt;br /&gt;
|-&lt;br /&gt;
| wiredapd&lt;br /&gt;
| wired ap 802.1x port based auth daemon&lt;br /&gt;
|-&lt;br /&gt;
| confsynchbd&lt;br /&gt;
| conf-sync heartbeat daemon&lt;br /&gt;
|-&lt;br /&gt;
| confsyncd&lt;br /&gt;
| conf-sync daemon&lt;br /&gt;
|-&lt;br /&gt;
| poed&lt;br /&gt;
| poe daemon&lt;br /&gt;
|-&lt;br /&gt;
| cbp&lt;br /&gt;
| cbp daemon&lt;br /&gt;
|-&lt;br /&gt;
| nsm&lt;br /&gt;
| routing FIB update&lt;br /&gt;
|-&lt;br /&gt;
| imi&lt;br /&gt;
| routing related&lt;br /&gt;
|-&lt;br /&gt;
| bgpd&lt;br /&gt;
| bgp&lt;br /&gt;
|-&lt;br /&gt;
| ospfd&lt;br /&gt;
| ospf&lt;br /&gt;
|-&lt;br /&gt;
| ospf6d&lt;br /&gt;
| ospfv3&lt;br /&gt;
|-&lt;br /&gt;
| pim6d&lt;br /&gt;
| pim multicast v6&lt;br /&gt;
|-&lt;br /&gt;
| pimd&lt;br /&gt;
| pim multicast&lt;br /&gt;
|-&lt;br /&gt;
| pdmd&lt;br /&gt;
| pim dense monde&lt;br /&gt;
|-&lt;br /&gt;
| ripd&lt;br /&gt;
| rip&lt;br /&gt;
|-&lt;br /&gt;
| ripngd&lt;br /&gt;
| ripv6&lt;br /&gt;
|-&lt;br /&gt;
| netscan&lt;br /&gt;
| netscan daemon&lt;br /&gt;
|-&lt;br /&gt;
| dhcp6s&lt;br /&gt;
| dhcp6 server&lt;br /&gt;
|-&lt;br /&gt;
| dhcp6r&lt;br /&gt;
| dhcp6 relay&lt;br /&gt;
|-&lt;br /&gt;
| dhcp6c&lt;br /&gt;
| dhcp6 client&lt;br /&gt;
|-&lt;br /&gt;
| lted&lt;br /&gt;
| usb lte daemon - start only if hardware has usb port and not run in vmware&lt;br /&gt;
|-&lt;br /&gt;
| newcli&lt;br /&gt;
| CLI commands execution - ssh, telnet&lt;br /&gt;
|-&lt;br /&gt;
| vpd&lt;br /&gt;
| vpn policy daemon - handle vpn traffic to know to which policy the traffic corresponds&lt;br /&gt;
|-&lt;br /&gt;
| rlogd&lt;br /&gt;
| reliable syslog daemon&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
 Referenz der Prozesse aus: https://kb.fortinet.com/kb/documentLink.do?externalID=FD40822&lt;br /&gt;
&lt;br /&gt;
=== Wie finde ich die PID von einem bestimmten Prozess heraus?===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Die PID ist die Prozess Nummer ('''P'''rozess '''ID'''). Um einen Prozess zu stoppen muss diese angegeben werden. Damit man die Prozessnummer(n) herausfindet kann dies mit folgendem Befehl durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;Code&amp;gt;diagnose sys process pidof [ProzessName]&amp;lt;/Code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Wenn ich zum Beispiel die Prozessnummern für httpsd haben möchte gebe ich folgendes ein:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose sys process pidof httpsd&lt;br /&gt;
127&lt;br /&gt;
210&lt;br /&gt;
212&lt;br /&gt;
214&lt;br /&gt;
225&lt;br /&gt;
228&lt;br /&gt;
248&lt;br /&gt;
295&lt;br /&gt;
323&lt;br /&gt;
326&lt;br /&gt;
475&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf der FortiGate einen laufenden Prozess stoppen? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Folgender Befehl kann verwendet werden um einen laufende Prozesse zu stoppen:&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;diagnose sys kill [Signal] [Prozess-ID] &amp;lt;/code&amp;gt;&amp;lt;br&amp;gt;&lt;br /&gt;
'''Beschreibung:'''&amp;lt;br&amp;gt;&lt;br /&gt;
* ''Signal'' kann eine beliebige Zahl sein. Es empfiehlt sich die '''11''' zu nehmen, weil dieses Signal eine Ausgabe an das Crashlog sendet, welches vom Fortinet-Support zur Fehlerbehebung verwendet werden kann.&lt;br /&gt;
* ''Prozess-ID'' ist die Prozess-ID, die vom Befehl &amp;lt;code&amp;gt;diagnose sys top&amp;lt;/Code&amp;gt; aufgelistet wird. (Siehe Artikel [[FortiGate:FAQ#Wie_kann_ich_auf_einer_FortiGate_die_Prozesse_auflisten.3F|Wie kann ich auf einer FortiGate die Prozesse auflisten?&amp;lt;span style=&amp;quot;color:#8bb438&amp;quot;&amp;gt;]])&lt;br /&gt;
&lt;br /&gt;
Mit &amp;lt;code&amp;gt;diagnose sys kill 11 956&amp;lt;/code&amp;gt; wird der Prozess mit der ID 956 gestoppt.&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich herausfinden, welcher Prozess auf welchem CPU Core läuft? ===&lt;br /&gt;
[[File:fortiOS56.png|25px|link=]]  [[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]]  [[File:fortiOS64.png|25px|link=]] ]]&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Konfiguration über CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Als Erstes müssen wir wissen, welcher Prozess welche Prozess-Nummer erhalten hat. Dies wird mit dem Befehl &amp;lt;code&amp;gt;diagnose sys top&amp;lt;/code&amp;gt; ermittelt:&lt;br /&gt;
 # diagnose sys top&lt;br /&gt;
 Run Time:  0 days, 7 hours and 50 minutes&lt;br /&gt;
 0U, 0N, 0S, 100I, 0WA, 0HI, 0SI, 0ST; 2012T, 681F&lt;br /&gt;
        ipshelper      314      S &amp;lt;     0.0     3.9&lt;br /&gt;
          cmdbsvr      124      S       0.0     3.3&lt;br /&gt;
        ipsengine      &amp;lt;span style=&amp;quot;background-color: #ddb6dd;&amp;quot;&amp;gt;'''315'''&amp;lt;/span&amp;gt;      S &amp;lt;     0.0     3.0&lt;br /&gt;
           httpsd      379      S       0.0     3.0&lt;br /&gt;
          miglogd      144      S       0.0     2.4&lt;br /&gt;
          pyfcgid      284      S       0.0     2.3&lt;br /&gt;
           httpsd      209      S       0.0     2.2&lt;br /&gt;
           httpsd      380      S       0.0     2.0&lt;br /&gt;
          reportd      163      S       0.0     2.0&lt;br /&gt;
           httpsd      317      S       0.0     1.8&lt;br /&gt;
          pyfcgid      286      S       0.0     1.8&lt;br /&gt;
        forticron      155      S       0.0     1.7&lt;br /&gt;
           httpsd      656      S       0.0     1.6&lt;br /&gt;
           cw_acd      180      S       0.0     1.4&lt;br /&gt;
           httpsd     1338      S       0.0     1.4&lt;br /&gt;
          miglogd      &amp;lt;span style=&amp;quot;background-color: #33ccff;&amp;quot;&amp;gt;'''196'''&amp;lt;/span&amp;gt;      S       0.0     1.4&lt;br /&gt;
|}&lt;br /&gt;
Wir ermitteln jetzt auf welchem CPU-Kern der Prozess ''ipsengine'' läuft. Wir haben herausgefunden, dass die Prozessnummer für ipsengine die &amp;lt;span style=&amp;quot;background-color: #ddb6dd;&amp;quot;&amp;gt;'''315'''&amp;lt;/span&amp;gt;  ist. Mit dem Befehl &amp;lt;Code&amp;gt;diagnose sys process dump [PROZESS_ID] | grep Cpu&amp;lt;/Code&amp;gt; kann der Kern ermittelt werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Konfiguration über CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
 # diagnose sys process dump &amp;lt;span style=&amp;quot;background-color: #ddb6dd;&amp;quot;&amp;gt;'''315'''&amp;lt;/span&amp;gt; | grep Cpu&lt;br /&gt;
 Cpus_allowed: &amp;lt;span style=&amp;quot;background-color: #FFD700;&amp;quot;&amp;gt;'''1'''&amp;lt;/span&amp;gt;                          &amp;lt;---- &amp;lt;span style=&amp;quot;background-color: #FFD700;&amp;quot;&amp;gt;0001&amp;lt;/span&amp;gt;  (binär umgerechnet).&lt;br /&gt;
 Cpus_allowed_list: &amp;lt;span style=&amp;quot;background-color: #FF8C00;&amp;quot;&amp;gt;'''0'''&amp;lt;/span&amp;gt;                     &amp;lt;----  CPU Nummer &amp;lt;span style=&amp;quot;background-color: #FF8C00;&amp;quot;&amp;gt;'''0'''&amp;lt;/span&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Bei einem zweiten Beispiel wollen wir vom Prozess ''miglogd'' wissen, auf welchem Kern dieser läuft. Hier ist die ProzessID die &amp;lt;span style=&amp;quot;background-color: #33ccff;&amp;quot;&amp;gt;'''196'''&amp;lt;/span&amp;gt;&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Konfiguration über CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
 # diagnose sys process dump &amp;lt;span style=&amp;quot;background-color: #33ccff;&amp;quot;&amp;gt;'''196'''&amp;lt;/span&amp;gt; | grep Cpu&lt;br /&gt;
 Cpus_allowed: &amp;lt;span style=&amp;quot;background-color: #FFD700;&amp;quot;&amp;gt;'''2'''&amp;lt;/span&amp;gt;                       &amp;lt;----- &amp;lt;span style=&amp;quot;background-color: #FFD700;&amp;quot;&amp;gt;0010&amp;lt;/span&amp;gt; (binär umgerechnet).&lt;br /&gt;
 Cpus_allowed_list: &amp;lt;span style=&amp;quot;background-color: #FF8C00;&amp;quot;&amp;gt;'''1'''&amp;lt;/span&amp;gt;                  &amp;lt;-----  CPU Nummer &amp;lt;span style=&amp;quot;background-color: #FF8C00;&amp;quot;&amp;gt;'''1'''&amp;lt;/span&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #DE8A2E;&amp;quot;| &amp;lt;span&amp;gt;[[File:tipp.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #ffe29b&amp;quot;|&lt;br /&gt;
Hier ist ein Link um dezimale Zahlen in binäre Zahlen umzurechnen:&lt;br /&gt;
* https://www.matheretter.de/rechner/zahlenkonverter&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== System ==&lt;br /&gt;
=== Wie generiere ich einen TAC Report für den technischen Support von Fortinet?===&lt;br /&gt;
Damit der technische Support von Fortinet effizient arbeiten kann, ist es von grossem Nutzen bei einem Störungsfall den TAC Report beim Supportticket hochzuladen. In den meisten Fällen wird dieser Report sowieso eingefordert und man gewinnt Zeit indem man diesen Report gleich von Anfang an mitsendet.&lt;br /&gt;
Wen man den Report ausführt wird ein vordefiniertes Skript eine Reihe von Diagnose-Befehlen durchführen. Diese ermöglichen eine Momentaufnahme des aktuellen Zustands der FortiGate festzuhalten. Diese Ausgaben der Befehle können dann in eine Log Datei geschrieben, und so dem technischen Support von Fortinet zur Verfügung gestellt werden.&lt;br /&gt;
&lt;br /&gt;
Im TAC Report werden folgende Daten generiert und abgelegt:   &lt;br /&gt;
&lt;br /&gt;
* Seriennummer des Gerätes&lt;br /&gt;
* Benutzte Firmwareversion&lt;br /&gt;
* Status der FortiGuard-Updates&lt;br /&gt;
* Memorie und CPU Auslastung&lt;br /&gt;
* Globale Konfiguration&lt;br /&gt;
* Hardware Features&lt;br /&gt;
* Interface Fehler&lt;br /&gt;
* Traffic Statistiken&lt;br /&gt;
* HA-Diagnostik&lt;br /&gt;
* Prozess Crash Logs&lt;br /&gt;
&lt;br /&gt;
Der TAC Report kann folgendermassen generiert und heruntergeladen werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# System -&amp;gt; Settings &lt;br /&gt;
 [[File:Fortinet-2727.jpg|550px|link=]]&lt;br /&gt;
# ganz nach unten zu Debug Logs scrollen&lt;br /&gt;
# Download anwählen und Datei herunterladen&lt;br /&gt;
 [[File:Fortinet-2728.jpg|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# execute tac report&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
       [[Datei:HowTo_FortiOS_TAC-Report.pdf]]&lt;br /&gt;
&lt;br /&gt;
==Zertifikate==&lt;br /&gt;
=== Wie kann unter Windows 10 ein SelfSign Zertifikat erstellt werden, welches auf die Firewall geladen werden kann? ===&lt;br /&gt;
Unter Windows 10 kann ein entsprechendes Zertifikat mit Powershell erstellt werden. Folgende Parameter werden dazu benötigt:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
	PS C:\temp&amp;gt; New-SelfSignedCertificate -CertStoreLocation Cert:\LocalMachine\My -DnsName &amp;quot;meineseite.local&amp;quot; &lt;br /&gt;
	-FriendlyName &amp;quot;MySiteCert&amp;quot; -NotAfter (Get-Date).AddYears(10)&lt;br /&gt;
	&lt;br /&gt;
	PSParentPath: Microsoft.PowerShell.Security\Certificate::LocalMachine\My&lt;br /&gt;
	Thumbprint                                Subject&lt;br /&gt;
	----------                                -------&lt;br /&gt;
	9598EC7B469ADFE74474CD75C5FEFCBF8B7EB478  CN=meineseite.local&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Um dieses Zertifikat anschliessend auch als File vom Windows Zertifikatsspeicher in ein passwortgeschütztes *.pfx-File exportieren zu können, muss erst das Passwort in einer Variablen abgelegt werden, bevor dann mittels CMDlet das Zertifikat exportiert werden kann:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
	PS C:\temp&amp;gt; $CertPwd = ConvertTo-SecureString -String &amp;quot;test&amp;quot; -Force -AsPlainText&lt;br /&gt;
	PS C:\temp&amp;gt; Export-PfxCertificate -cert cert:\localMachine\my\9598EC7B469ADFE74474CD75C5FEFCBF8B7EB478&lt;br /&gt;
	-FilePath C:\temp\test.pfx -Password $CertPwd&lt;br /&gt;
&lt;br /&gt;
	Verzeichnis: C:\temp&lt;br /&gt;
	Mode                LastWriteTime         Length Name&lt;br /&gt;
	----                -------------         ------ ----&lt;br /&gt;
	-a----       27.06.2018     16:43           2749 test.pfx&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Das Zertifikat wird anschliessend wie folgt importiert:&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-2250.png|link=]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann unter Windows 10 ein CA erstellt werden, welches auf die Firewall geladen werden kann? ===&lt;br /&gt;
# Herunterladen des Tools XCA [[Datei:setup_xca-1.4.1.zip]]&lt;br /&gt;
# Installieren von XCA auf einem Windows PC&lt;br /&gt;
# Generieren einer CA mit XCA gemäss folgender Anleitung: [[Datei:xca_howto.pdf]] (Quelle: [https://campus.barracuda.com/product/campus/doc/28475773/how-to-create-certificat barracuda.com])&lt;br /&gt;
# Exportieren der CA im *.pem Format&lt;br /&gt;
# Importieren des Zertifikates auf der Fortigate Firewall unter ''System &amp;gt; Certificates &amp;gt; Import &amp;gt; CA Certificate &amp;gt; Type=File''&lt;br /&gt;
&lt;br /&gt;
== Interface ==&lt;br /&gt;
=== Was bedeutet die Funktion &amp;quot;Role&amp;quot; innerhalb einer Interface Konfiguration? ===&lt;br /&gt;
&lt;br /&gt;
Wenn man ab dem FortiOS 5.4 im Interface die verschiedenen Konfigurationspositionen näher anschaut, fällt einem die Position &amp;quot;Role&amp;quot; auf:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# Network -&amp;gt; Interfaces -&amp;gt; auf das entsprechende Interface gehen.&lt;br /&gt;
# Unter der Position &amp;quot;Role&amp;quot; die gewünschte Rolle auswählen&lt;br /&gt;
 [[File:Fortinet-2667.jpg|550px|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system interface&lt;br /&gt;
# edit [Name des entsprechenden Interface zB &amp;quot;internal&amp;quot;]&lt;br /&gt;
# set role [lan | wan | dmz | undefined]&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Nun stellt sich die Frage wobei es sich bei diesem Konfigurationspunkt handelt. Nach Auskunft von Fortinet handelt es sich hierbei um ein neues Feature unter FortiOS 5.4 das Fehlkonfigurationen auf früheren FortiOS verhindern soll. Dies wiederum bedeutet: Durch das hinzufügen einer bestimmten &amp;quot;Role&amp;quot; zu einem Interface stehen diesem bestimmte Konfigurationen nicht mehr zur Verfügung. Dadurch wird verhindert das zBsp auf einem &amp;quot;DMZ&amp;quot; Interface eine DHCP Server Konfiguration durchgeführt wird. Dabei ist wichtig zu wissen welche Konfigurationspunkte durch welche &amp;quot;Role&amp;quot; auf einem Interface entfernt werden. Nachfolgend eine Übersicht der zur Verfügung stehenden &amp;quot;Role&amp;quot; für ein Interface:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Rolen Typen'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
'''Undefined Role:'''&lt;br /&gt;
&lt;br /&gt;
Alle Optionen im WebGui sind sichtbar und können konfiguriert werden.&lt;br /&gt;
&lt;br /&gt;
'''WAN Role:'''&lt;br /&gt;
&lt;br /&gt;
* Das Interface dient zur Verbindung zum Internet&lt;br /&gt;
* Das Interface ist standardmässig auf DHCP konfiguriert&lt;br /&gt;
* Die folgenden Funktionen und Optionen sind in der DMZ &amp;quot;Role&amp;quot; nicht verfügbar:&lt;br /&gt;
** Geräte-Identifikation&lt;br /&gt;
** One-Arm Sniffer&lt;br /&gt;
** Dedizierung für Extension/FortiAP Modus&lt;br /&gt;
** DHCP-Server&lt;br /&gt;
** Security Mode und Admission Control&lt;br /&gt;
&lt;br /&gt;
'''LAN Role'''&lt;br /&gt;
&lt;br /&gt;
* Das Interface wird für Verbindungen mit dem lokalen Netzwerk mit Endpoints verwendet&lt;br /&gt;
* Die folgenden Funktionen und Optionen sind ausgeblendet (nur 5.4.0):&lt;br /&gt;
** Secondäre IP Adresse&lt;br /&gt;
&lt;br /&gt;
'''DMZ Role'''&lt;br /&gt;
*Interface wird für Verbindungen zu Servernetzwerken/Server benutzt.&lt;br /&gt;
* Die folgenden Funktionen und Optionen sind ausgeblendet &lt;br /&gt;
** Secondäre IP Adresse (nur FortiOS 5.4.0)&lt;br /&gt;
** DHCP Server&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2111.jpg|550px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Wir empfehlen grundsätzlich diese &amp;quot;Role&amp;quot; nicht zu benutzen und für ein Interface die Einstellung &amp;quot;undefined&amp;quot; zu benutzen wodurch alle Funktionen resp. Konfigurationen für ein Interface zur Verfügung stehen. Nach Auskunft von Fortinet sind diese &amp;quot;Role&amp;quot; im FortiOS nicht konfigurierbar dh. diese sind &amp;quot;hardcoded&amp;quot; implementiert und können nicht verändert werden. &lt;br /&gt;
Es stehen auf der CLI keine Befehle zur Verfügung um diese &amp;quot;Role&amp;quot; zu verändern oder abzufragen um allenfalls herauszufinden zu können welche Funktionen für eine bestimmte &amp;quot;Role&amp;quot; entfernt wurde oder zur Verfügung steht.&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich die Interface Statistik auf einer FortiGate anschauen? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Um die Interface Statistik anzuschauen kann über die CLI folgender Befehl eingegeben werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# get hardware nic &amp;lt;INTERFACE_NAME&amp;gt;&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
''Beispiel:''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# get hardware nic port1&lt;br /&gt;
Description     :FortiASIC NP6 Adapter&lt;br /&gt;
Driver Name     :FortiASIC Unified NPU Driver&lt;br /&gt;
Name            :np6_0&lt;br /&gt;
PCI Slot        :0000:01:00.0&lt;br /&gt;
irq             :16&lt;br /&gt;
Board           :FGT300d&lt;br /&gt;
SN              :FGT************&lt;br /&gt;
Major ID        :5&lt;br /&gt;
Minor ID        :0&lt;br /&gt;
lif id          :0&lt;br /&gt;
lif oid         :130&lt;br /&gt;
netdev oid      :130&lt;br /&gt;
netdev flags    :1303&lt;br /&gt;
Current_HWaddr   00:09:0f:09:00:02&lt;br /&gt;
Permanent_HWaddr 90:6c:ac:17:b0:ac&lt;br /&gt;
phy name        :port1&lt;br /&gt;
bank_id         :1&lt;br /&gt;
phy_addr        :0x00&lt;br /&gt;
lane            :0&lt;br /&gt;
flags           :220&lt;br /&gt;
sw_port         :0&lt;br /&gt;
sw_np_port      :0&lt;br /&gt;
vid_phy[6]      :[0x02][0x00][0x00][0x00][0x00][0x00]&lt;br /&gt;
vid_fwd[6]      :[0x00][0x00][0x00][0x00][0x00][0x00]&lt;br /&gt;
oid_fwd[6]      :[0x00][0x00][0x00][0x00][0x00][0x00]&lt;br /&gt;
========== Link Status ==========&lt;br /&gt;
Admin           :up&lt;br /&gt;
netdev status   :up&lt;br /&gt;
autonego_setting:1&lt;br /&gt;
link_setting    :1&lt;br /&gt;
link_speed      :1000&lt;br /&gt;
link_duplex     :0&lt;br /&gt;
Speed           :1000&lt;br /&gt;
Duplex          :Full&lt;br /&gt;
link_status     :Up&lt;br /&gt;
rx_link_status  :1&lt;br /&gt;
int_phy_link    :0&lt;br /&gt;
local_fault     :0&lt;br /&gt;
local_warning   :0&lt;br /&gt;
remote_fault    :0&lt;br /&gt;
============ Counters ===========&lt;br /&gt;
Rx_CRC_Errors   :0&lt;br /&gt;
Rx_Frame_Too_Longs:0&lt;br /&gt;
rx_undersize    :0&lt;br /&gt;
Rx Pkts         :3130045&lt;br /&gt;
Rx Bytes        :752876757&lt;br /&gt;
Tx Pkts         :3430304&lt;br /&gt;
Tx Bytes        :2363052814&lt;br /&gt;
Host Rx Pkts    :3130032&lt;br /&gt;
Host Rx Bytes   :691819956&lt;br /&gt;
Host Rx dropped :0&lt;br /&gt;
Host Tx Pkts    :3430304&lt;br /&gt;
Host Tx Bytes   :2348345744&lt;br /&gt;
Host Tx dropped :0&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# fnsysctl ifconfig &amp;lt;INTERFACE_NAME&amp;gt;&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
''Beispiel:''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# fnsysctl ifconfig port1&lt;br /&gt;
port1   Link encap:Ethernet  HWaddr 00:09:0F:09:00:02&lt;br /&gt;
        inet addr:198.18.0.1  Bcast:198.18.0.31  Mask:255.255.255.224&lt;br /&gt;
        UP BROADCAST RUNNING PROMISC ALLMULTI MULTICAST  MTU:1500  Metric:1&lt;br /&gt;
        RX packets:3131156 errors:0 dropped:0 overruns:0 frame:0&lt;br /&gt;
        TX packets:3431342 errors:0 dropped:0 overruns:0 carrier:0&lt;br /&gt;
        collisions:0 txqueuelen:1000 &lt;br /&gt;
        RX bytes:753144031 (718.3 MB)  TX bytes:2363678516 (2.2 GB) &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
===Wie konfiguriere ich ein VLAN-Interface auf der FortiGate?===&lt;br /&gt;
&lt;br /&gt;
Ein VLAN-Interface kann auf der FortiGate relativ einfach konfiguriert werden.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Über das Menu ''Network -&amp;gt; Interfaces -&amp;gt; [[file:createnew.jpg|link=]]''&lt;br /&gt;
# Interface Name definieren&lt;br /&gt;
# Alias bei Bedarf definieren (dieser Name wird in den Polices angezeigt)&lt;br /&gt;
# den Typ auf ''VLAN'' einstellen&lt;br /&gt;
# Das physikalische Interface auswählen, bei welchen das VLAN angebunden werden soll&lt;br /&gt;
# VLAN ID definieren und konfigurieren&lt;br /&gt;
# Netzwerk Konfigurationen vornehmen wie bei einem physikalischen Interface&lt;br /&gt;
 [[file:Fortinet-2718.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
Die VLAN Interfaces sieht man beim physikalischen Interface wenn man auf das + klickt.&lt;br /&gt;
 [[File:Fortinet-2719.jpg|750px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system interface&lt;br /&gt;
    edit &amp;quot;vl_1500_userlan&amp;quot;&lt;br /&gt;
        set vdom &amp;quot;root&amp;quot;&lt;br /&gt;
        set ip 172.16.18.2 255.255.255.0&lt;br /&gt;
        set alias &amp;quot;vl1500-ulan_frontend&amp;quot;&lt;br /&gt;
        set device-identification enable&lt;br /&gt;
        set role lan&lt;br /&gt;
        set interface &amp;quot;internal7&amp;quot;&lt;br /&gt;
        set vlanid 1500&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
===Wie kann ich auf einem VLAN Interface eine sekundäre IP Adresse konfigurieren? ===&lt;br /&gt;
&lt;br /&gt;
Bei einem VLAN Interface kann die sekundäre IP Adresse nicht einfach mit dem Befehl &amp;lt;Code&amp;gt;config secondaryip&amp;lt;/Code&amp;gt; konfiguriert werden. Bevor man diesen Befehl nutzen kann, muss noch das entsprechende Feature auf dem Interface aktiviert werden. Dies wird mit dem Befehl &amp;lt;Code&amp;gt;secondary-IP {enable | disable}&amp;lt;/Code&amp;gt; erreicht.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system interface&lt;br /&gt;
edit int_vl1200&lt;br /&gt;
set secondary-IP enable&lt;br /&gt;
set interface &amp;quot;internal&amp;quot;&lt;br /&gt;
set vlanid 1200&lt;br /&gt;
config secondaryip &lt;br /&gt;
edit 1 &lt;br /&gt;
set ip 172.16.17.1 255.255.255.0   &lt;br /&gt;
next&lt;br /&gt;
end&lt;br /&gt;
next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Um auf dem WebGui die sekundäre IP zu konfigurieren muss einmal das Feature aktiviert worden sein. Danach ist es möglich auf allen Interfaces diese Option über das WebGui zu benutzen.&lt;br /&gt;
# Menu ''Network -&amp;gt; Interfaces -&amp;gt; das entsprechende vlan Interface editieren''&lt;br /&gt;
# Die Option ''Secondary IP address'' aktivieren&lt;br /&gt;
# Mit [[file:createnew.jpg]] kann eine neue sekundäre IP Adresse auf das VLAN konfiguriert werden.  &lt;br /&gt;
 [[file:Fortinet-2695.jpg|750px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich den MTU Wert auf einem Interface anpassen? ===&lt;br /&gt;
[[File:fortiOS56.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]]  [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Der '''M'''aximum '''T'''ransmission '''U'''nit (MTU) Wert definiert die grösste, hardwareabhängige Paketgrösse gemessen in Byte, welche ein Netzwerk übertragen kann. Wenn ein Paket grösser als der MTU Wert ist, werden die Pakete vom Sender aus in kleinere Pakete aufgeteilt. &lt;br /&gt;
Der Standard MTU Wert auf einem FortiGate Interface ist 1500. &lt;br /&gt;
Es kann vorkommen, dass man diesen Wert auf dem Interface anpassen muss, weil gewisse Paket Grössen nicht mehr durch kommen. Dieses Phänomen tritt häufig bei DSL Verbindungen auf, über welche noch ein IPSec VPN Tunnel gehen. Dies zeigt sich dann anhand des Phänomens, dass der Tunnel up ist, die ICMP Pakete durch gehen (ich kriege eine Antwort über den PING vom Remote System), aber die Daten selber nicht durch den Tunnel gehen.&lt;br /&gt;
&lt;br /&gt;
Die MTU-Grösse der von der FortiGate übertragenen Pakete kann angepasst werden um die Netzwerkleistung zu verbessern. Idealerweise sollte die MTU der Pakete mit der kleinsten MTU aller Netzwerke zwischen der FortiGate und dem Ziel identisch sein.&lt;br /&gt;
Falls die von der FortiGate gesendeten Pakete grösser sind als die kleinste MTU, werden diese zerlegt / fragmentiert, was die Übertragung verlangsamt.&lt;br /&gt;
Man kann leicht experimentieren, indem die MTU verringert wird um eine MTU Grösse für eine optimale Netzwerkleistung zu finden.&lt;br /&gt;
 &lt;br /&gt;
* '''68 bis 1500''' Bytes für den statischen Modus&lt;br /&gt;
* '''576 bis 1500''' Bytes für den DHCP-Modus&lt;br /&gt;
* '''576 bis 1492''' Bytes für den PPPoE-Modus&lt;br /&gt;
&lt;br /&gt;
Grössere Frame-Grössen (falls vom FortiGate-Modell unterstützt), bis zu 9216 Byte für NP2-, NP4- und NP6-beschleunigte Interfaces sind möglich.&lt;br /&gt;
Diese Option ist nur für physische Interfaces verfügbar. Virtuelle Interface (vlan) welche einem physischen Interface zugeordnet sind, erben die MTU-Grösse des physischen Interfaces.&lt;br /&gt;
&lt;br /&gt;
Die Interfaces gewisser FortiGate-Modelle unterstützen Frames, welche grösser als die herkömmlichen 1500 Byte sind. Jumbo-Frames werden bei FortiGate-Modellen, welche ab SOC2 (oder höher) oder NP4lite (ausser die FortiGate 30D) und bei Modellen der FortiGate 100D-Serie unterstützt.&lt;br /&gt;
Wenn grössere Frames über eine Route gesendet werden, müssen alle Netzwerk-Devices auf diesem Weg die Framegrösse unterstützen. Falls dies nicht der Fall ist, werden die grösseren Frames nicht erkannt und dann verworfen.&lt;br /&gt;
&lt;br /&gt;
Wenn man Datentraffic mit der Standardgrösse und grösseren Frames auf demselben Interfaces hat, kann das Routing allein diese nicht auf verschiedene Wege routen, die nur auf der Frame-Grösse basieren. Man kann jedoch VLANs verwenden, um sicherzustellen, dass der Datenverkehr mit grösseren Frames über Netzwerkgeräte geroutet wird, welche die grössere Grösse unterstütz. &lt;br /&gt;
VLANs erben die MTU-Grösse von dem übergeordneten Interface. Das VLAN muss so konfiguriert werden, dass es beide Enden des Pfads, sowie alle Switches und Router entlang des Weges umfasst.&lt;br /&gt;
&lt;br /&gt;
Die MTU-Paketgrösse kann konfiguriert werden. Wenn man eine MTU-Grösse wählt, welche grösser ist als jene die vom FortiGate-Modell unterstützt wird, kommt eine Fehlermeldung (&amp;quot;Paket müsste fragmentiert werden, DF-Flag ist jedoch gesetzt&amp;quot;). &lt;br /&gt;
In dieser Situation soll man versuchen eine kleinere MTU-Grösse zu konfigureren, bis der Wert unterstützt wird und die Pakete nicht mehr fragmentiert werden müssen.&lt;br /&gt;
 &lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #f8e7ea;&amp;quot;| &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;[[File:achtung.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
Eine Änderung des MTU-Wertes kann den Internetzugang für eine kurze Zeit beeinträchtigen, da nach der Anpassung des Wertes ein Reboot der Hardware vorgenommen werden muss. Es wird empfohlen die MTU-Änderung in einem Wartungsfenster vorzunehmen oder den Kunden zu informieren, dass es zu einem Unterbruch kommt!&lt;br /&gt;
|-&lt;br /&gt;
|} &lt;br /&gt;
&lt;br /&gt;
MTU Standardwerte:&lt;br /&gt;
DHCP-Verbindung: 1500&lt;br /&gt;
PPPoE-Verbindung: 1492&lt;br /&gt;
Wird eine eigene VPN-Verbindung (via IPSec) aufgebaut, so muss nach dem ermitteln der &amp;quot;optimalen&amp;quot; MTU noch -100 gerechnet werden um den für das VPN korrekte MTU-Wert zu erlangen.&lt;br /&gt;
&lt;br /&gt;
Die optimale MTU kann via CLI mit folgendem Befehl ermittelt werden:&lt;br /&gt;
ping &amp;lt;&amp;lt;Zielhost&amp;gt;&amp;gt; -f -l 1492&lt;br /&gt;
&lt;br /&gt;
Erscheint die Fehlermeldung &amp;quot;Paket müsste fragmentiert werden&amp;quot;, ist der Wert noch zu hoch und muss weiter reduziert werden bis der Ping ohne Fehlermeldung durch geht.&lt;br /&gt;
  &lt;br /&gt;
Folgendermassen kann ich auf den Interfaces die MTU Werte anpassen:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system interface&lt;br /&gt;
     edit [INTERFACE]&lt;br /&gt;
          set mtu-override [enable|disable]&lt;br /&gt;
          set mtu [MTU_WERT]&lt;br /&gt;
     end&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
'''Beispiel:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system interface&lt;br /&gt;
     edit internal1&lt;br /&gt;
          set mtu-ovveride enable&lt;br /&gt;
          set mtu 1492&lt;br /&gt;
     end&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #f8e7ea;&amp;quot;| &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;[[File:achtung.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
Wenn die FortiGate im transparent Modus ist muss noch folgendes beachtet werden: &amp;lt;br&amp;gt;&lt;br /&gt;
Wird auf einem Interface der MTU-Wert angepasst, muss auf '''allen''' Interface der MTU-Wert auf der FortiGate angepasst werden!&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
----&lt;br /&gt;
Auch interessant:&amp;lt;br&amp;gt;&lt;br /&gt;
* Mehr Informationen über die MTU: https://www.msxfaq.de/netzwerk/grundlagen/mtu.htm&lt;br /&gt;
* VPN Interface : [[FortiGate:FAQ#Wie_kann_ich_auf_einem_VPN_Interface_die_MTU_Werte_anpassen.3F| Wie kann ich auf einem VPN Interface die MTU Werte anpassen?]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf der FortiGate ein Interface deaktivieren/aktivieren?===&lt;br /&gt;
Es empfiehlt sich, jene Interfaces, welche auf der FortiGate nicht verwendet werden, administrativ herunter zu fahren und diese zu deaktivieren.&lt;br /&gt;
&lt;br /&gt;
Dies kann via WebGui oder über die CLI vorgenommen werden. Am besten schreibt man einen Kommentar, wann und von wem das Interface deaktiviert wurde um die Transparenz zu erhöhen.&lt;br /&gt;
&lt;br /&gt;
Im WebGui werden Interfaces, welche deaktiviert wurden grau dargestellt.&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Über das Menu ''Network --&amp;gt; Interfaces --&amp;gt; [Interface auswählen]'' in die Interface Konfiguration navigieren.&lt;br /&gt;
 [[File:Fortinet-2722.jpg|750px|link=]]&lt;br /&gt;
Ganz nach unten scrollen, dann kann man im Menupunkt ''Miscellaneos'' unter Status die Aktion anwählen:&lt;br /&gt;
* Enabled --&amp;gt; Interface aktivieren&lt;br /&gt;
* Disabled --&amp;gt; Interface deaktivieren&amp;lt;br&amp;gt;&lt;br /&gt;
Im &amp;quot;Comments&amp;quot;-Feld kann ein Kommentar eingefügt werden.&lt;br /&gt;
 [[File:Fortinet-2723.jpg|link=]]&lt;br /&gt;
In der Gesamtübersicht der Interfaces erkennt man die deaktivierten Interfaces anhand dessen dass diese hellgrau geschrieben sind:&lt;br /&gt;
 [[File:Fortinet-2724.jpg|750px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system interface&lt;br /&gt;
     edit [INTERFACE_NAME]&lt;br /&gt;
          set status [up|down]&lt;br /&gt;
          set description &amp;quot;[BESCHREIBUNG]&amp;quot;&lt;br /&gt;
     next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
'''Beispiel:'''&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system interface&lt;br /&gt;
     edit internal7&lt;br /&gt;
          set status [up|down]&lt;br /&gt;
          set description &amp;quot;Administrativ down 26.05.2020 - mru&amp;quot;&lt;br /&gt;
     next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Den Interface Status kann ich folgendermassen überprüfen:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system interface&lt;br /&gt;
edit internal7&lt;br /&gt;
                                                                                                        &lt;br /&gt;
(internal7) # get | grep status&lt;br /&gt;
cli-conn-status     : 0&lt;br /&gt;
status              : down &amp;lt;-- Interface Status &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Was sind die Bedingungen, damit ich eine Link Aggregation konfigurieren kann? ===&lt;br /&gt;
[[File:fortiOS56.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Ein Interface ist nur unter folgenden Bedingungen für eine Link Aggregation verfügbar: &lt;br /&gt;
&lt;br /&gt;
* Es handelt sich um ein physisches Interface, nicht um eine VLAN-Interface&lt;br /&gt;
* Das Interface ist nicht bereits Teil eines aggregierten Interface&lt;br /&gt;
* Das Interfaces befindet sich in der gleichen VDOM wie das aggregierte Interfaces&lt;br /&gt;
* Das Interface hat keine definierte IP-Adresse und ist nicht für DHCP oder PPPoE konfiguriert&lt;br /&gt;
* Auf dem Interface ist kein DHCP- oder Relay-Server konfiguriert&lt;br /&gt;
* Das Interface hat keine VLAN-SubInterfaces&lt;br /&gt;
* Das Interface referenziert auf keine Firewall- oder Multicast-Regel, und auf keine VIP- oder IP-Pool Objekte&lt;br /&gt;
* Es handelt sich nicht um ein HA-Heartbeat-Interface&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #f8e7ea;&amp;quot;| &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;[[File:achtung.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
Wichtig ist, das eine Link Aggregation nur Interfaces benutzen kann, welche am gleichen NP angeschlossen sind oder durch eine ISF (Interne Switch Fabric) verbunden sind. Wie die Interfaces auf einer FortiGate verteilt sind, kann den Schematics entnommen werden.&lt;br /&gt;
&lt;br /&gt;
[[Datei:Fortinet-Hardware-Schematics.pdf]] &amp;lt;-- Die Schematics dürfen nicht mit Endkunden geteilt werden!!&lt;br /&gt;
|}&lt;br /&gt;
'''Beispiele:'''&amp;lt;br&amp;gt;&lt;br /&gt;
In diesem Fall können die Interfaces aggregiert werden:&lt;br /&gt;
 [[file:Fortinet-2811.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
In diesem Fall können die beiden 10GB Interfaces nicht aggregiert werden, da diese jeweils an einem separaten NP angeschlossen sind:&lt;br /&gt;
&lt;br /&gt;
 [[file:Fortinet-2812.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
== Switch Mode ==&lt;br /&gt;
&lt;br /&gt;
== Sniffer Mode / CTAP ==&lt;br /&gt;
== Switch Controller ==&lt;br /&gt;
== Administrator ==&lt;br /&gt;
=== Wie richte ich auf der FortiGate ein SSH Login mittels privatem Schlüssel ein? ===&lt;br /&gt;
[[File:fortiOS56.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]]  [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Damit ich mich als Administrator auf der FortiGate nicht immer mit dem Passwort authentifizieren muss, ist es möglich mich mittels einem privaten Schlüssel zu authentifizieren.&lt;br /&gt;
&lt;br /&gt;
Dafür müssen zwei Schlüssel generiert werden. Zum Einen ein privater, und zum Andern ein öffentlicher Schlüssel.&lt;br /&gt;
Ein gutes Tool um so ein Schlüsselpaar zu generieren ist der Putty Key Generator. Dieser ist unter folgendem Link abrufbar: https://www.puttygen.com/&lt;br /&gt;
&lt;br /&gt;
Wenn der Puttygenerator gestartet wurde, kann das Paar ganz einfach generiert werden: &lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration im PuTTy Key Generator:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# Type auf RSA setzen. &lt;br /&gt;
# Bit Anzahl im Feld ''Number of bits in a generated key:'' angeben.&lt;br /&gt;
# Um den Key zu generieren den Button ''Generate'' anwählen&lt;br /&gt;
 [[file:Fortinet-Fortinet-2701.jpg|550px|link=]]&lt;br /&gt;
# mit dem Maus-Cursor willkürlich und zufällig durch das Fenster bewegen, bis der grüne Balken gefüllt ist.&lt;br /&gt;
 [[file:Fortinet-Fortinet-2696.jpg|550px|link=]]&lt;br /&gt;
# im Feld ''Key passphrase'' sollte man den privaten Schlüssel durch ein Passwort schützen.&lt;br /&gt;
# Den öffentlichen und privaten Schlüssel lokal abspeichern (''Save public key'' und ''save privat key'')&lt;br /&gt;
 [[file:Fortinet-Fortinet-2697.jpg|550px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Nun muss der Public Key auf die FortiGate impotiert werden.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system admin&lt;br /&gt;
# edit [Administrator]&lt;br /&gt;
# set ssh-public-key1 &amp;quot;ssh-rsa [PublicKey Term]&amp;quot;&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
nach '''SSH-RSA''' muss der öffentliche Schlüssel in '''einer Linie''' hereinkopiert werden.  &amp;lt;br&amp;gt;&lt;br /&gt;
Dabei ist darauf zu achten dass folgendes nicht mit kopiert wird:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
---- BEGIN SSH2 PUBLIC KEY ----&lt;br /&gt;
Comment: &amp;quot;rsa-key-20200327&amp;quot;&lt;br /&gt;
---- END SSH2 PUBLIC KEY ----&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Achtet darauf, dass der Public Key in einer Zeile, welche mit Anführungs-Zeichen beginnt und mit dem Schlusszeichen endet:&amp;lt;br&amp;gt; &lt;br /&gt;
 &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''&amp;quot;'''&amp;lt;/span&amp;gt;ssh-rsa ''PublicKey in einer Linie''&amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''&amp;quot;'''&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''Beispiel:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system admin&lt;br /&gt;
# edit admin&lt;br /&gt;
# set ssh-public-key1 &amp;quot;ssh-rsa AAAAB3NzaC....E2MSyQ==&amp;quot;&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Nun muss noch der SSH Client mit dem privaten Key konfiguriert werden. Wir empfehlen hierzu das Tool &amp;quot;PuTTy&amp;quot; (https://www.putty.org/) zu verwenden.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration im PuTTy:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# unter dem Menu &amp;quot;Session&amp;quot; den Hostname und den Port (Default 22) angeben&lt;br /&gt;
# Connection type wird SSH angewählt.&lt;br /&gt;
 [[file:Fortinet-Fortinet-2698.jpg|550px|link=]]&lt;br /&gt;
# Über das Menu ''Connection -&amp;gt; SSH -&amp;gt; Auth'' muss bei ''Private key file for authentication:'' der Standort des privaten Keys angegeben werden. &lt;br /&gt;
 [[file:Fortinet-Fortinet-2699.jpg|550px|link=]]&lt;br /&gt;
----&lt;br /&gt;
'''Ergebniss:''' &amp;lt;br&amp;gt;&lt;br /&gt;
Wenn man sich jetzt über das Putty mit der FortiGate verbindet, muss man den Username angeben. Danach wird man automatisch ohne Passworteingabe auf der FortiGate authentifiziert.&lt;br /&gt;
 [[file:Fortinet-Fortinet-2700.jpg|550px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
----&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration für Linux oder Mac OS X:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
'''Schlüsselpaar generieren:'''  &amp;lt;br&amp;gt;&lt;br /&gt;
Folgendermassen kann man in der Konsole ein Schlüsselpaar generieren:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
ssh-keygen -t rsa -b 4096&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
Unter Linux oder Mac OS X kann man sich folgendermassen auf die FortiGate über SSH verbinden:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
ssh -i .ssh/key_rsa username@host&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
''.ssh/key_rsa''' bezieht sich auf den Pfad in welchem der private Schlüssel gespeichert wurde. &lt;br /&gt;
&lt;br /&gt;
'''Beispiel:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
ssh -i .ssh/key_rsa admin@10.60.60.2 &lt;br /&gt;
&amp;lt;/pre&amp;gt; &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich für den Administrator &amp;quot;admin&amp;quot; das Passwort zurücksetzen wenn ich dieses vergessen habe? ===&lt;br /&gt;
&lt;br /&gt;
Um ein Passwort des standard Administrators &amp;quot;admin&amp;quot; neu zu setzen wenn dies nicht mehr bekannt ist, gelten folgende Voraussetzungen:&lt;br /&gt;
&lt;br /&gt;
* Seriennummer des Devices muss bekannt sein (Rückseite des Gerätes) zBsp FGT60E4613015338&lt;br /&gt;
* Das FortiGate Device muss neu gestartet werden (Strom aus/ein)&lt;br /&gt;
* Der Zugriff muss lokal über den Konsolen-Port erfolgen (RS-232)&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Um das Passwort für den standard Administrator &amp;quot;admin&amp;quot; zurück zu setzen muss ein Zugriff via einen seriellen Console-Port (RS-232) sicher gestellt werden:&lt;br /&gt;
&lt;br /&gt;
 [[file:Fortinet-2668.jpg|px500|link=]]&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
8 bits &lt;br /&gt;
no parity &lt;br /&gt;
1 stop bit &lt;br /&gt;
9600 baud&lt;br /&gt;
Flow Control = none &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
Nach dem man mit der FortiGate über den Konsolen-Port verbunden ist, muss die FortiGate neu gestartet werden. Dies muss über einen Hardware-Reboot (Strom ausschalten, Strom einschalten) geschehen. Wenn auf der CLI die Loging Aufforderung kommt muss man sich relativ schnell mit dem User ‘’’maintainer’’’ und dem Passwort '''bcpb[Serie Nummer der FortiGate]''' identifizieren. Es ist darauf zu achten, dass die Serienummer in GROSSBUCHSTABEN geschrieben wird. &lt;br /&gt;
&lt;br /&gt;
''Tipp:'' bcpb[SERIENUMMER] in ein Textfile schreiben und kopieren, damit das Passwort mittels copy/ paste eigegeben werden kann.&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
User     = 	maintainer&lt;br /&gt;
Password = 	bcpbFGT60E4613015338&lt;br /&gt;
Welcome!&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
Nun kann das Passwort des standard Administrators &amp;quot;admin&amp;quot; neu konfiguriert werden:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system admin&lt;br /&gt;
# edit admin&lt;br /&gt;
# set password [neues Passwort]&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Dieser Vorgang wird nach 2 Minuten deaktiviert. Dies bedeutet dass nach einem &amp;quot;power on&amp;quot; innerhalb 2 Minuten eingeloggt werden muss da das Login anhand des Users &amp;quot;maintainer&amp;quot; nach 2 Minuten deaktiviert wird. Dieser Vorgang wird auf jedem Fortinet Device benutzt um das Passwort des standard Administrators &amp;quot;admin&amp;quot; wiederherzustellen. Es gibt keine andere Möglichkeit dieses Passwort via Remote Zugriff, zBsp SSH, wiederherzustellen! Diese Funktion für den User &amp;quot;maintainer&amp;quot; resp. dessen Login kann unter der globalen Konfiguration im FortiOS deaktiviert werden. Wird dies durchgeführt gibt es keine Möglichkeit mehr das Passwort des standard Administrators zurück zu setzen:&lt;br /&gt;
&lt;br /&gt;
Es ist möglich den Maintainer Zugriff für das Gerät zu deaktivieren:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system global&lt;br /&gt;
# set admin-maintainer [enable | disable]&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #f8e7ea;&amp;quot;| &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;[[File:achtung.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
Wenn der admin-maintainer deaktiviert wird, gibt es '''keine Möglichkeit''' mehr, dass Passwort zu resetten. Auch der technische Support von Fortinet hat keine Möglichkeit mehr, dass Passwort zurückzusetzen!&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich einen Login Disclaimer auf der FortiGate konfigurieren?===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Der Loging Disclaimer ist standartmässig auf der FortiGate nicht aktiv. Möchte ich, dass beim einloggen auf die FortiGate eine Warnmeldung erscheint, muss ich dies über die CLI konfigurieren.&amp;lt;br&amp;gt;&lt;br /&gt;
Es gibt zwei Varianten:&lt;br /&gt;
&lt;br /&gt;
'''1. Eine Warnmeldung bevor das Loging-Prompt erscheint (WebGui oder CLI):'''&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system global&lt;br /&gt;
set pre-login-banner [enable | disable] --&amp;gt; enable für einschalten.&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
Bevor ich jetzt auf das Anmeldefenster komme wird die vordefinierte Warnmeldung angezeigt:&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2503.jpg|550px|link=]]&lt;br /&gt;
&lt;br /&gt;
Der User muss akzeptieren, dass er auf das Anmeldefenster kommt.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''2. Eine Warnmeldung nachdem ich mich auf die FortiGate eingeloggt habe:'''&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system global&lt;br /&gt;
set post-login-banner [enable | disable] --&amp;gt; enable für einschalten.&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
Nach dem Einloggen wird dem User eine Warnmeldung angezeigt, bei welcher der User bestätigen muss.&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2504.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Die Templates können auch nach eigenen Wünschen angepasst werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# System -&amp;gt; Replacement Messages &lt;br /&gt;
# Extendet View anwählen&lt;br /&gt;
# die beiden Templates sind unter dem Titel &amp;quot;Administrator&amp;quot; abgelegt.&lt;br /&gt;
## Post-login Disclaimer Message : Meldung nach dem einloggen auf die FortiGate&lt;br /&gt;
## Pre-login Disclaimer Message : Meldung vor dem Logging-Fenster &lt;br /&gt;
 [[File:Fortinet-2505.jpg|link=]]&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# Das gewünschte Template klicken um es zu editieren.&lt;br /&gt;
# In der linken Hälfte sieht man das Ergebnis, auf der rechten Seite kann der Text formatiert werden.&lt;br /&gt;
# Mit dem &amp;quot;Restore Default&amp;quot; Button kann wieder das default Template hergestellt werden. &lt;br /&gt;
# Mit &amp;quot;Save&amp;quot; kann die Änderung bestätigt werden.&lt;br /&gt;
 [[File:Fortinet-2506.jpg|link=]] &lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== User / Gruppe ==&lt;br /&gt;
=== Wie konfiguriere ich eine Usergruppe? ===&lt;br /&gt;
&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# User &amp;amp; Device -&amp;gt; User Groups [[File:createnew.jpg|link=]]&lt;br /&gt;
# Für eine lokale Gruppe auf der FortiGate den Type &amp;quot;Firewall&amp;quot; auswählen&lt;br /&gt;
# Gruppenname definieren&lt;br /&gt;
# Members auf das + und die gewünschten User hinzufügen&lt;br /&gt;
# mit OK die Gruppe anlegen&lt;br /&gt;
 [[File:Fortinet-2532.jpg|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
# In die gewünschte Policy gehen&lt;br /&gt;
# Die Usergruppe muss in der Policy bei den Source unter ''User'' ausgewählt werden&lt;br /&gt;
# Der Rest der Policy wie gewohnt konfigurieren.&lt;br /&gt;
 [[File:Fortinet-2533.jpg|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
Die User können mit folgendem Syntax der Gruppe &amp;quot;USER&amp;quot; &amp;quot;NEXT-USER&amp;quot; .... &amp;quot;END-USER&amp;quot; hinzugefügt werden.&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config user group&lt;br /&gt;
    edit &amp;quot;gr-Wartung&amp;quot;&lt;br /&gt;
        set member &amp;quot;user1&amp;quot; &amp;quot;user2&amp;quot;&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
Bei einer Firewall Policy wird die Usergruppe mittels folgendem Befehl &amp;lt;Code&amp;gt;set Groups &amp;lt;GRUPPEN_NAME&amp;gt; &amp;lt;/Code&amp;gt; hinzugefügt&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall policy&lt;br /&gt;
    edit &amp;lt;POLICY_ID&amp;gt;&lt;br /&gt;
        set name &amp;quot;O_Wartung-&amp;gt;Internet&amp;quot;&lt;br /&gt;
        set srcintf &amp;quot;internal&amp;quot;&lt;br /&gt;
        set dstintf &amp;quot;wan1&amp;quot;&lt;br /&gt;
        set srcaddr &amp;quot;net-192.168.1.0-24&amp;quot;&lt;br /&gt;
        set dstaddr &amp;quot;net-0.0.0.0-00&amp;quot;&lt;br /&gt;
        set action accept&lt;br /&gt;
        set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
        set service &amp;quot;HTTP&amp;quot; &amp;quot;HTTPS&amp;quot;&lt;br /&gt;
        set logtraffic all&lt;br /&gt;
        set groups &amp;quot;gr-Wartung&amp;quot;&lt;br /&gt;
        set nat enable&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Im Monitor können authentifizierte User angeschaut werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Über den Menupunkt ''Monitor -&amp;gt; Firewall User Monitor'' können die momentan eingeloggten User eingesehen werden:&lt;br /&gt;
 [[File:Fortinet-2534.jpg|link=]]&lt;br /&gt;
----&lt;br /&gt;
Um einen User zu deauthorizieren, muss der entsprechende User mittels Rechtsklick angewählt werden und dann der Button ''Deauthenticate'' selektiert werden.&lt;br /&gt;
 [[File:Fortinet-2535.jpg|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie eröffne ich einen User für die Zweifaktor Authentifizierung über SMS? ===&lt;br /&gt;
&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]]  [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Damit es eine optimale Sicherheit bei der User-Authentifizierung gibt, ist die Möglichkeit einen Token anzubinden eine sehr gute Lösung. Dabei gibt der User sein Passwort ein und bekommt noch einen zweiten Faktor zugesendet. Es gibt dabei die Variante, welche dem User eine Textnachricht auf sein Mobile Gerät sendet. Der User muss diesen Zusatz mit eingeben um eine erfolgreiche Authentifizierung zu erlangen. Auf der FortiGate wird die SMS Authentifizierung beim User konfiguriert. Wir haben die Möglichkeit den kostenpflichtigen FortiGuard SMS Dienst von Fortinet zu nutzen. &lt;br /&gt;
&lt;br /&gt;
[[FortiGate:FAQ#Wie_kann_ich_den_Lizenzkey_f.C3.BCr_den_FortiGuard_SMS_Service_auf_der_FortiGate_einlesen.3F]]&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# User &amp;amp; Device -&amp;gt; User Definition [[File:createnew.jpg|link=]]&lt;br /&gt;
# Local User auswählen um den User auf der FortiGate zu erfassen&lt;br /&gt;
# Next &lt;br /&gt;
 [[File:Fortinet-2525.jpg|750px|link=]]&lt;br /&gt;
----&lt;br /&gt;
# Username definieren&lt;br /&gt;
# Passwort für den User definieren&lt;br /&gt;
# Next&lt;br /&gt;
 [[File:Fortinet-2526.jpg|750px|link=]]&lt;br /&gt;
----&lt;br /&gt;
# optional kann eine Email-Adresse angegeben werden&lt;br /&gt;
# SMS Schalthebel aktivieren&lt;br /&gt;
# &amp;quot;Contry Dial Code&amp;quot; auf das gewünschte Land setzen&lt;br /&gt;
# Phone Number wird die Mobile Telefonnummer ohne Null voraus angegeben. Die Mobile Nummer muss im folgenden Format konfiguriert werden: [Ländercode][Mobilenummer ohne Null voraus] -&amp;gt; z.B. 079 123 45 67 wird so hinterlegt : 41791234567&lt;br /&gt;
# Next&lt;br /&gt;
&lt;br /&gt;
'''Hinweis:''' Der Parameter ''set two-factor sms'' muss über die CLI konfiguriert werden.&lt;br /&gt;
 [[File:Fortinet-2527.jpg|750px|link=]]&lt;br /&gt;
----&lt;br /&gt;
# Wenn eine Usergruppe vorhanden ist, kann diese über den Schalter &amp;quot;User Group&amp;quot; ausgewählt werden, so wird der User direkt dieser Gruppe hinzugefügt&lt;br /&gt;
# Submit um den User fertig einzurichten&lt;br /&gt;
 [[File:Fortinet-2528.jpg|750px|link=]]&lt;br /&gt;
----&lt;br /&gt;
Jetzt muss der User bei der entsprechenden Regel in die Source eingefügt werden.&lt;br /&gt;
# Policy Source auf User gehen und den User oder die Gruppe auswählen&lt;br /&gt;
# Die Policy wie gewohnt einrichten (Destination Services NAT usw...)&lt;br /&gt;
 [[File:Fortinet-2529.jpg|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
Den User konfigurieren:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config user local&lt;br /&gt;
    edit &amp;quot;user1&amp;quot;&lt;br /&gt;
        set type Password&lt;br /&gt;
        set two-factor sms&lt;br /&gt;
        set sms-phone &amp;quot;41791234567&amp;quot;&lt;br /&gt;
        set password &amp;quot;password&amp;quot;&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:80%&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #f8e7ea;&amp;quot;| &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;[[File:achtung.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
Der &amp;lt;code&amp;gt;set two-factor sms&amp;lt;/code&amp;gt; Parameter ist wichtig, damit dem User mitgeteilt wird, dass die SMS  Zweifaktor-Authentifizierung aktiviert wird. Leider ist diese Option im WebGui beim User erst ersichtlich, wenn sie auf der CLI einmal konfiguriert wurde.&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
----&lt;br /&gt;
Bei der Policy muss der User in der Source angegeben werden, damit die Authentifizierung gezogen wird. In dieser Regel sind &amp;quot;ANY Services&amp;quot; konfiguriert. Für einen produktiven und sicheren Betrieb empfiehlt sich nur die Services freizuschalten, welche auch benötigt werden. Weiter empfiehlt es sich das entsprechende UTM Features zu aktivieren um sich optimal abzusichern.&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall policy&lt;br /&gt;
    edit &amp;lt;POLICY-ID&amp;gt;&lt;br /&gt;
        set name &amp;quot;O_UserAuthent-&amp;gt;Internet&amp;quot;&lt;br /&gt;
        set srcintf &amp;quot;internal&amp;quot;&lt;br /&gt;
        set dstintf &amp;quot;wan1&amp;quot;&lt;br /&gt;
        set srcaddr &amp;quot;net-192.168.1.0-24&amp;quot;&lt;br /&gt;
        set dstaddr &amp;quot;net-0.0.0.0-00&amp;quot;&lt;br /&gt;
        set action accept&lt;br /&gt;
        set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
        set service &amp;quot;ALL&amp;quot;&lt;br /&gt;
        set logtraffic all&lt;br /&gt;
        set users &amp;quot;user1&amp;quot;&lt;br /&gt;
        set nat enable&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Resultat:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Wenn wir jetzt eine Anfrage über den Webbrowser in das Internet vornehmen wird ein Loging Fenster im Browser erscheinen:&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2530.jpg|750px|link=]]&lt;br /&gt;
Nachdem sich der user1 mit seinem Passwort authentifiziert hat, kommt noch die SMS abfrage. Der User hat jetzt 60 Sekunden Zeit den SMS-Code einzutippen. Nach dieser Zeit ist der ausgelieferte Code erneut ungültig.&lt;br /&gt;
 [[File:Fortinet-2531.jpg|750px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Firewall Regeln==&lt;br /&gt;
=== Was ist eine Local-In Policy? ===&lt;br /&gt;
[[File:fortiOS56.png|25px|link=]]  [[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Policies steuern den Traffic durch die FortiGate. Die FortiGate stellt auch die Möglichkeit, den internen Traffic (Management-Traffic) zu kontrollieren.&lt;br /&gt;
Jedes Interface enthält eine Konfiguration für den erlaubten Zugriff, um den Managementzugriff für bestimmte Protokolle zu ermöglichen. Lokale Firewall Regeln werden automatisch eingerichtet, um den Zugriff für alle Benutzer zu ermöglichen. Lokale Firewall-Regeln gehen noch einen Schritt weiter, indem sie den Benutzerzugriff aktivieren oder einschränken. &amp;lt;br&amp;gt;&lt;br /&gt;
Man kann lokale Firewall-Regeln für den administrativen Zugriff, das Routing, die zentrale Verwaltung durch den FortiManager, oder weitere Zwecke benutzen:&lt;br /&gt;
* SNMP&lt;br /&gt;
* Syslog&lt;br /&gt;
* Alert Email&lt;br /&gt;
* FortiManager Remote IP&lt;br /&gt;
* FortiGuard Services&lt;br /&gt;
* FortiAnalyzer Logtransfer&lt;br /&gt;
* NTP&lt;br /&gt;
* DNS&lt;br /&gt;
* AutorisierungS Anfragen wie RADIUS&lt;br /&gt;
* FSSO&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Local-In-Firewall Regeln können nur in der CLI erstellt oder bearbeitet werden. Die vorhandenen Local-In-Policies werden im WebGui angezeigt. Damit man die automatisch angelegten LocalIn Firewallregeln sieht muss man das Feature freischalten:&lt;br /&gt;
# Menu ''System -&amp;gt; Feature Visibiltiy -&amp;gt; Local In Policy'' aktivieren.&lt;br /&gt;
# Danach kann man unter ''Policy &amp;amp; Objects'' das Menu ''Local In Policy'' finden.&lt;br /&gt;
 [[File:Fortinet-2662.jpg|250px|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|'''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system settings&lt;br /&gt;
# set gui-local-in-policy enable&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Um das ganze zu veranschaulichen ein kleines Beispiel:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Wir konfigurieren auf dem Interface (internal) die Services PING(icmp 8), HTTPS (tcp443), SSH(tcp22) und FMG-Access(tcp541).&lt;br /&gt;
 [[File:Fortinet-2663.jpg|550px|link=]]&lt;br /&gt;
Sobald wir diese Management Methoden konfiguriert haben und die Interface Konfiguration verlassen, sehen wir, dass in den LocalIn auf dem Interface internal die entsprechenden Ports geöffnet sind:&lt;br /&gt;
 [[File:Fortinet-2664.jpg|750px|link=]]&lt;br /&gt;
Der HTTPS wird als TCP4443 (Admin Port) im Tap ''Authentication'' angezeigt und ist auf diesem Screenshot nicht ersichtlich!&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #f8e7ea;&amp;quot;| &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;[[File:achtung.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
Die manuell konfigurierten Local-In Firewall Regeln werden im WebGui nicht angezeigt!&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich eine manuelle Local-In Policy konfigurieren? ===&lt;br /&gt;
[[File:fortiOS54.png|25px|link=]] [[File:fortiOS56.png|25px|link=]]  [[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]]  [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Manuell angelegte Local In Policy sind von der Hyrarchie her prioritär der automatisch angelegten Local In Policies. Es ist jedoch nicht möglich, die automatischen Local In Policies zu manipulieren. Durch eine manuelle Local In Policy kann sie aber übersteuert werden.&amp;lt;br&amp;gt;&lt;br /&gt;
Manuelle Local In Policies können nur über die CLI konfiguriert werden. Dies funktioniert wie folgt:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config firewall [local-in-policy | local-in-policy6] &lt;br /&gt;
# edit [Policy ID definieren]&lt;br /&gt;
# set intf [Source Interface]&lt;br /&gt;
# set srcaddr [Source IP Adresse]&lt;br /&gt;
# set dstaddr [Destinations IP Adresse]&lt;br /&gt;
# set action [accept | deny]&lt;br /&gt;
# set service [Service Name]&lt;br /&gt;
# set schedule [Gültigkeit der Policy]&lt;br /&gt;
# set comments &amp;quot;[Fakultativer Kommentar]&amp;quot;&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Falls ich das HA-Management Interface als dediziertes Management Interface benutzen will, muss ich dies in der entsprechenden Local-In Policy mit dem Befehl &amp;lt;code&amp;gt;set ha-mgmt-intf-only enable&amp;lt;/code&amp;gt; konfigurieren.&lt;br /&gt;
|}&lt;br /&gt;
Es ist darauf zu achten, dass die Objekte welche benutzt werden, im Vorfeld konfiguriert worden sind (Beispiel Source und Destinations Netze / Host)&amp;lt;br&amp;gt;&lt;br /&gt;
In diesem Beispiel soll der SMB Traffic vom Interface internal7 mit dem Source Netz 10.10.250.0/24 auf sämtliche Netze blockiert werden: &lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config firewall local-in-policy &lt;br /&gt;
# edit 1&lt;br /&gt;
# set intf internal7&lt;br /&gt;
# set srcaddr net-10.10.250.0-24&lt;br /&gt;
# set dstaddr all&lt;br /&gt;
# set action deny&lt;br /&gt;
# set service SMB&lt;br /&gt;
# set schedule alsways&lt;br /&gt;
# set comments &amp;quot;Block SMB from internal 7&amp;quot;&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Um die Local In Policy zu deaktivieren, oder wieder zu aktivieren muss dies in der Policy selber konfiguriert werden:&amp;lt;br&amp;gt;&lt;br /&gt;
Die Local-In Policy aktiviert man mit: &amp;lt;code&amp;gt;set status enable&amp;lt;/code&amp;gt;&amp;lt;br&amp;gt;&lt;br /&gt;
Die Local-In Policy deaktiviert man mit:&amp;lt;code&amp;gt;set status disable&amp;lt;/code&amp;gt;&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config firewall local-in-Policy&lt;br /&gt;
# edit [Policy_ID]&lt;br /&gt;
# set status [enable | disable] -&amp;gt; aktivieren oder deaktivieren&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #f8e7ea;&amp;quot;| &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;[[File:achtung.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
Die manuell konfigurierten Local-In Firewall Regeln werden im WebGui nicht angezeigt!&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Policy Rule ==&lt;br /&gt;
&lt;br /&gt;
== Session ==&lt;br /&gt;
=== Was für Informationen werden in der Session Liste angezeigt? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]] [[File:fortiOS62.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Mit dem Befehl &amp;lt;code&amp;gt; diagnose sys session list&amp;lt;/code&amp;gt; werden auf der FortiGate alle Session, inklusive den dazugehörigen Informationen angezeigt.&lt;br /&gt;
&lt;br /&gt;
Im &amp;quot;output&amp;quot; ist jede einzelne aktive &amp;quot;Session&amp;quot; mit deren Details aufgeführt. Als Beispiel nachfolgender Output einer Session:&lt;br /&gt;
&lt;br /&gt;
Im Output wird jede aktive Session mit den dazugehörigen Details angezeigt. &lt;br /&gt;
&lt;br /&gt;
'''Beispiel:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
session info: proto=6 proto_state=02 duration=11 expire=21 timeout=3600 flags=00000000 sockflag=00000000 sockport=0 av_idx=0 use=3&lt;br /&gt;
origin-shaper=&lt;br /&gt;
reply-shaper=&lt;br /&gt;
per_ip_shaper=&lt;br /&gt;
ha_id=0 policy_dir=0 tunnel=/&lt;br /&gt;
state=local nds &lt;br /&gt;
statistic(bytes/packets/allow_err): org=120/2/0 reply=176/2/1 tuples=2&lt;br /&gt;
orgin-&amp;gt;sink: org out-&amp;gt;post, reply pre-&amp;gt;in dev=0-&amp;gt;7/7-&amp;gt;0 gwy=0.0.0.0/0.0.0.0&lt;br /&gt;
hook=out dir=org act=noop 198.18.0.1:21164-&amp;gt;198.18.0.90:514(0.0.0.0:0)&lt;br /&gt;
hook=in dir=reply act=noop 198.18.0.90:514-&amp;gt;198.18.0.1:21164(0.0.0.0:0)&lt;br /&gt;
pos/(before,after) 0/(0,0), 0/(0,0)&lt;br /&gt;
misc=0 policy_id=0 auth_info=0 chk_client_info=0 vd=0&lt;br /&gt;
serial=002606e7 tos=ff/ff ips_view=0 app_list=0 app=0&lt;br /&gt;
dd_type=0 dd_mode=0&lt;br /&gt;
npu_state=00000000&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Die Bedeutung der vielen Positionen wird in der folgenden Tabelle erklärt:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:80%&amp;quot;&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:100px; background-color: #89E871;&amp;quot;|&lt;br /&gt;
'''Parameter''' &lt;br /&gt;
| style=&amp;quot;background-color: #89E871;&amp;quot;|&lt;br /&gt;
'''Beschreibung''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
'''proto=6'''&lt;br /&gt;
|&lt;br /&gt;
&lt;br /&gt;
Gibt an um welches Protokoll es sich handelt, zBsp 6 = TCP. Weitere Informationen zu den Protokoll-Nummern siehe auch nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
[[Allgemein:Assigned-Internet-Protocol-Numbers-RFC]]&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
'''proto_state=02'''&lt;br /&gt;
|&lt;br /&gt;
Die erste Stelle des &amp;quot;proto_state&amp;quot; gibt an ob diese Session Clientseitig eine &amp;quot;proxy_based&amp;quot; Inspection ist. Wenn es sich um keine &amp;quot;proxy_based&amp;quot; &lt;br /&gt;
Inspection handelt wird eine &amp;quot;0&amp;quot; gesetzt.  [[FortiGate:FAQ#Was_genau_bedeuten_die_beiden_Inspektionsmoden_auf_der_FortiGate.3F_Proxy_vs_Flow|Unterschied Proxy und Flow Inspektion]]&lt;br /&gt;
 &lt;br /&gt;
Die zweite Stelle gibt Server Seitig den &amp;quot;state&amp;quot; an. (in unserem Beispiel &amp;quot;2&amp;quot;) &amp;lt;br&amp;gt;&lt;br /&gt;
Gültigen &amp;quot;states&amp;quot; sind:&lt;br /&gt;
&lt;br /&gt;
[[Datei:Fortinet-1418.jpg]]&lt;br /&gt;
&lt;br /&gt;
[[Datei:Fortinet-1419.jpg]]&lt;br /&gt;
                                       &lt;br /&gt;
'''Proto_state Feld für TCP'''&lt;br /&gt;
Weil eine FortiGate eine &amp;quot;stateful firewall&amp;quot; ist überwacht das FortiOS ebenfalls die &amp;quot;reply session&amp;quot;. Aus diesem Grund verfügt der &amp;quot;proto_state=OR&amp;quot; dh.&lt;br /&gt;
Orginal &amp;quot;direction&amp;quot; und Reply &amp;quot;direction&amp;quot;:&lt;br /&gt;
&lt;br /&gt;
[[Datei:Fortinet-2153.jpg]]&lt;br /&gt;
              &lt;br /&gt;
'''Proto_state Feld für SCTP'''&lt;br /&gt;
Ab FortiOS 4.2 unterstützt ein FortiGate Device resp. FortiOS ebenfalls &amp;quot;stateful firewalling&amp;quot; für SCTP:&lt;br /&gt;
&lt;br /&gt;
[[Datei:Fortinet-2154.jpg]]&lt;br /&gt;
&lt;br /&gt;
'''Proto_state Feld für UDP'''&lt;br /&gt;
Obwohl UDP ein &amp;quot;sessionless&amp;quot; Protokoll darstellt überwacht ein FortiOS für UDP 2 Stati:&lt;br /&gt;
&lt;br /&gt;
'''State'''                   '''Value'''&lt;br /&gt;
UDP     Reply not seen          0&lt;br /&gt;
UDP     Reply seen              1&lt;br /&gt;
  &lt;br /&gt;
'''Proto_state Feld für ICMP (proto 1)'''&lt;br /&gt;
Für ICMP existiert kein Status und ein FortiOS zeigt für ICMP immer &amp;quot;proto_state=00&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''expire=21'''&lt;br /&gt;
|&lt;br /&gt;
Diese Position gibt an wie lange die Session noch gültig ist bis diese gelöscht wird, resp. abgelaufen ist (TTL = time to live).&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''origin-shaper='''&amp;lt;br&amp;gt;&lt;br /&gt;
'''reply-shaper='''&amp;lt;br&amp;gt;&lt;br /&gt;
'''per_ip_shaper='''&lt;br /&gt;
|&lt;br /&gt;
Gibt an ob ein Traffic Shaper benutzt wird. Wenn ein Traffic Shaper benutzt wird werden Informationen zur Priorität und Bandbreite ausgegeben.&lt;br /&gt;
Beispiel:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
origin-shaper=OutShapper prio=2 guarantee 12800Bps max 128000Bps traffic 92Bps&lt;br /&gt;
reply-shaper=InShaper prio=4 guarantee 2560Bps max 25600Bps traffic 125Bps&lt;br /&gt;
per_ip_shaper=PerIPShaper&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''state=may dirty none app ntf'''&lt;br /&gt;
|&lt;br /&gt;
Der &amp;quot;state&amp;quot; indiziert die &amp;quot;session flags&amp;quot;. Dazu nachfolgende Liste der meistgebrauchten &amp;quot;session flags&amp;quot;:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:80%&amp;quot;&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;background-color: #89E871;&amp;quot;|&lt;br /&gt;
'''Session Flag''' &lt;br /&gt;
| style=&amp;quot;background-color: #89E871;&amp;quot;|&lt;br /&gt;
'''Beschreibung''' &lt;br /&gt;
|- &lt;br /&gt;
| log&lt;br /&gt;
| Session is being logged&lt;br /&gt;
|-&lt;br /&gt;
| local&lt;br /&gt;
| Session is to/from local stack (orgin or terminated from FortiGate)&lt;br /&gt;
|-&lt;br /&gt;
| ext&lt;br /&gt;
| Session is created by a firewall session helper&lt;br /&gt;
|-&lt;br /&gt;
| ndr&lt;br /&gt;
| Session will be checked by IPS signature&lt;br /&gt;
|-&lt;br /&gt;
| nds&lt;br /&gt;
| Session will be checked by IPS anomaly&lt;br /&gt;
|-&lt;br /&gt;
| br&lt;br /&gt;
| Session is being bridged (TP mode)&lt;br /&gt;
|-&lt;br /&gt;
| npu &lt;br /&gt;
| Session can be offloaded to NPU&lt;br /&gt;
|-&lt;br /&gt;
| wccp&lt;br /&gt;
| Session is handled by WCCP (Version 4.0)&lt;br /&gt;
|-&lt;br /&gt;
| npd&lt;br /&gt;
| Session cannot be offloaded to NPU&lt;br /&gt;
|-&lt;br /&gt;
| redir&lt;br /&gt;
| Session is being processed by an application layer proxy&lt;br /&gt;
|-&lt;br /&gt;
| authed&lt;br /&gt;
| Session was successfully authenticated&lt;br /&gt;
|-&lt;br /&gt;
| auth&lt;br /&gt;
| Session required (or required) authentication&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
Grundsätzlich wird jedes &amp;quot;erste&amp;quot; Packet über die Firewall Policy kontrolliert. Wenn dieses Packet über die Firewall Policy die &amp;quot;Erlaubnis&amp;quot; erhält wird eine &amp;quot;session&amp;quot; erstellt, welche als &amp;quot;may_dirty&amp;quot; (flag)bezeichnet wird. Wenn eine Änderung in der Firewall Policy durchgeführt wird, so werden &amp;quot;alle&amp;quot; existierenden &amp;quot;sessions&amp;quot; von &amp;quot;may_dirty&amp;quot; auf &amp;quot;dirty&amp;quot; gesetzt. Dadurch werden sämtliche Packete ab diesem Zeitpunkt nicht mehr über den NPU gesendet sondern zum CPU. Der CPU kontrolliert abermals das Packet in der Firewall Policy und wenn dieses zugelassen wird, werden diese &amp;quot;sessions&amp;quot; auf &amp;quot;may_dirty&amp;quot; gesetzt. Wenn dieses Packet in der Firewall Policy nicht erlaubt wird werden diese Packete verworfen und mit einem Flag &amp;quot;block&amp;quot; versehen. Danach verbleibt die &amp;quot;session&amp;quot; im Memory bis diese den TTL resp. &amp;quot;expire&amp;quot; erreicht. So kann die FortiGate über die &amp;quot;flags&amp;quot; &amp;quot;dirty&amp;quot; und/oder &amp;quot;may_dirty&amp;quot; erkennen/evaluieren ob nach einer Modifikation der Firewall Policy diese weiterhin erlaubt werden (may_dirty) resp. die entsprechende &amp;quot;session&amp;quot; geblockt werden (block).&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''policy_id=0'''&lt;br /&gt;
|&lt;br /&gt;
Gibt an welche Firewall Policy-ID benutzt wurde. Die Firewall Policy-ID 0 indiziert eine &amp;quot;Local-In Policy&amp;quot;.&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''statistic'''&lt;br /&gt;
|&lt;br /&gt;
Steht für den Packet Counter welcher auch über die Firewall Policy der FortiGate ersichtlich ist. &amp;lt;br&amp;gt;&lt;br /&gt;
Beispiel:&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
statistic (bytes/packets/err): org=3408/38/0 reply=3888/31/0 tuples=2&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''hook=out dir=org'''&amp;lt;br&amp;gt;&lt;br /&gt;
'''hook=in dir=reply'''&lt;br /&gt;
|&lt;br /&gt;
Gibt an wie die Packete für &amp;quot;out&amp;quot; und &amp;quot;in&amp;quot; verarbeiet werden dh., wenn zBsp NAT (Network Address Translation) benutzt wird, so werden die Positionen &amp;quot;act=snat&amp;quot; sowie &amp;quot;act=dnat&amp;quot; aufgeführt. Aus den nachfolgenden Informationen kann eruiert werden wie NAT durchgeführt wurde. Nachfolgend ein Beispiel mit NAT:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
hook=post dir=org act=snat 100.1.10:50194 -&amp;gt; 216.58.216.110:80(10.200.1.1:50194)&lt;br /&gt;
hook=pre dir=reply act=dnat 216.58.216.110:80 -&amp;gt; 10.200.1.1:50194(10.0.1.10:50194)&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''npu_state=00000000'''&lt;br /&gt;
|&lt;br /&gt;
Zeigt ob eine Session über &amp;quot;hardware acceleration&amp;quot; beschleunigt wurde. Wenn dies der Fall ist resp. möglich wäre, wird &amp;quot;npu info:&amp;quot; aufgeführt mit den entsprechenden &amp;quot;counters&amp;quot; für die &amp;quot;hardware acceleration&amp;quot; aus denen man entnehmen kann ob die Session über die Hardware-Beschleunigung abgearbeitet wurde.&lt;br /&gt;
&lt;br /&gt;
Beispiel:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
npu info: flag=0x00/0x00, offload=0/0, ips_offload=0/0, epid=0/0, ipid=0/0, vlan=0/0&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''no_ofld_reason'''&lt;br /&gt;
|&lt;br /&gt;
Zeigt den Grund wieso eine Session nicht über &amp;quot;hardware acceleration&amp;quot; beschleunigt wird.&lt;br /&gt;
&lt;br /&gt;
Beispiel:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
no_ofld_reason: redir-to-av redir-to-ips non-npu-intf&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''user='''&amp;lt;br&amp;gt;&lt;br /&gt;
'''group='''&amp;lt;br&amp;gt;&lt;br /&gt;
'''authed'''&lt;br /&gt;
|&lt;br /&gt;
Wenn eine Session für eine Verbindung im Zusammenhang mit Authentifizierung erstellt wird, so wird der &amp;quot;user=&amp;quot; erstellt und in der Gruppenzugehörigkeit &amp;quot;group=&amp;quot; das &amp;quot;authed&amp;quot; Flag gesetzt&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
Referenz: http://kb.fortinet.com/kb/documentLink.do?externalID=FD30042&lt;br /&gt;
&lt;br /&gt;
=== Was bedeutet das Flag dirty in der Session Liste? ===&lt;br /&gt;
[[File:fortiOS56.png|25px|link=]] [[File:fortiOS60.png|25px|link=]] [[File:fortiOS62.png|25px|link=]] [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Wenn die FortiGate das erste Paket für eine neue Session (Beispielsweise ein SYN-Paket) empfängt, bewertet das Gerät, ob der Datentraffic auf der Grundlage der Firewalregeln zugelassen oder nicht zugelassen werden soll.&lt;br /&gt;
Solange es keine Änderungen an den Firewalregeln und andere Bedingungen gibt, wird diese Bewertung nur für das erste Paket der Session durchgeführt.&lt;br /&gt;
&lt;br /&gt;
Wenn der Verkehr durch eine Firewallregel zugelassen wird, erstellt die FortiGate eine Session und kennzeichnet diese als '''may_dirty'''.&lt;br /&gt;
Wird nachher eine Firewalregeln oder eine Bedingung geändert welche eine Zustandsänderung auslöst, werden alle bestehenden Sessionen mit dem '''may_dirty'''-Flag als '''dirty''' gekennzeichnet.&lt;br /&gt;
&lt;br /&gt;
Dies signalisiert der FortiGate,  dass das nächste Paket der Session neu bewertet werden muss.&lt;br /&gt;
Wenn die Session immer noch erlaubt/gültig ist und der zu erlaubenden Firewallregel entspricht, wird das Dirty-Flag entfernt und das Flag '''may_dirty''' beibehalten.&lt;br /&gt;
&lt;br /&gt;
Wenn die Session blockiert wird, wird sie als blockiert gekennzeichnet und verbleibt in der Sessionstabelle, bis diese Session abläuft.&lt;br /&gt;
Jedes Paket, das einer Session mit dem Block-Flag entspricht, wird gelöscht.&lt;br /&gt;
&lt;br /&gt;
Nachfolgend sind die Bedingungen aufgeführt, die dazu führen, daß eine Session als 'dirty' markiert wird, wenn:&lt;br /&gt;
# Jegliche Änderungen an einer Firewallregel.&lt;br /&gt;
# Änderungen am Routing.&lt;br /&gt;
# Sämtliche netzwerkbezogenen Konfigurationsänderungen.&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich die Session Timer auf der FortiGate anpassen um System Ressourcen einzusparen? ===&lt;br /&gt;
[[File:fortiOS56.png|25px|link=]] [[File:fortiOS60.png|25px|link=]] [[File:fortiOS62.png|25px|link=]] [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Jeder Traffic, welcher durch die FortiGate fliesst wird einer Firewall Session zugeordnet. Diese Session wird auf der FortiGate erstellt und gepflegt. Je weniger Sessions die FortiGate verwalten muss, desto weniger CPU Ressourcen werden für die Behandlung der Sessions benötigt. Es gibt verschiedene Möglichkeiten die Anzahl an gleichzeitigen Sessions zu reduzieren:&lt;br /&gt;
&lt;br /&gt;
Wenn der Trafficflow gestoppt wird, bleibt die dazugehörige Session in der FortiGate bis ein bestimmter Timer abläuft. Dieses Verhalten gilt für TCP und UDP Sessions (es sind verschiedene Timer daran beteiligt). Die Reduzierung des Timers würde helfen, die Session früher wieder loszuwerden. TCP gebundene Session im half-open, half-close, oder in etablierte Sessions können also früher wieder freigegeben werden.&lt;br /&gt;
&lt;br /&gt;
Dies kann man global wie folgt konfigurieren:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system global &lt;br /&gt;
set tcp-halfclose-timer 30 [ default 120 s ] &lt;br /&gt;
set tcp-halfopen-timer 30 [ default 60 s ] &lt;br /&gt;
set tcp-timewait-timer 0 [ default 120 s ] &lt;br /&gt;
set udp-idle-timer 60 [ default 120 s ] &lt;br /&gt;
end &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system session-ttl &lt;br /&gt;
set default 300 [ default 5000 ] &lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
Es gibt Protokolle welche eher viele Session generieren, da sie auf kurzen Transaktionen basieren. Zum Beispiel DNS ist ein solches Protokoll. In diesem Fall wird empfohlen den Timer für das Protokoll auf einen geeigneten, aber kurzen Wert zu ändern.&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config port &lt;br /&gt;
edit 0 &lt;br /&gt;
set protocol 17 &lt;br /&gt;
set timeout 10 &lt;br /&gt;
set end-port 53 &lt;br /&gt;
set start-port 53 &lt;br /&gt;
end &lt;br /&gt;
end &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Inspection Modes ==&lt;br /&gt;
===Was genau bedeuten die beiden Inspektionsmodi auf der FortiGate? (Proxy vs. Flow) ===&lt;br /&gt;
[[File:fortiOS56.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]]  [[File:fortiOS60.png|25px|link=]]  [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Jede Fortigate Firewall hat zwei mögliche Betriebsmodi, mit welchen der Datenverkehr inspiziert werden kann:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable style=&amp;quot;width:1250px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;text-align:left ; width:150px&amp;quot;  |             &lt;br /&gt;
| style=&amp;quot;background-color: #89E871; text-align:left ; width:550px&amp;quot;  | '''Flow-Based'''&lt;br /&gt;
| style=&amp;quot;background-color: #89E871; text-align:left ; width:550px&amp;quot;  | '''Proxy-Based'''&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;vertical-align:top ; background-color: #89E871; text-align:left&amp;quot;  |'''Beschreibung'''&lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; |&lt;br /&gt;
Prüft den Datenverkehr on-the-flow. Hier wird hauptsächlich Flow-Based-Pattern-Matching verwendet, um Sicherheitsbedrohungen innerhalb des Datenflusses zu identifizieren. &lt;br /&gt;
&lt;br /&gt;
Es besteht eine Session&lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; |&lt;br /&gt;
Puffert den Datenverkehr und überprüft diesen anhand der Informationen aus den vollständigen Paketen. Die Entscheidung über das weitere Vorgehen mit einem Datenstrom wird somit immer anhand der vollständigen Datenpakete vorgenommen. In diesem Betriebsmodus schreibt die Firewall die Paketheader vor dem weiterleiten neu.&lt;br /&gt;
&lt;br /&gt;
Es gibt zwei Session: &lt;br /&gt;
* Session vom Client zur FortiGate&lt;br /&gt;
* Session von der FortiGate zum Server&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;vertical-align:top ; background-color: #89E871; text-align:left&amp;quot;  |'''Schema'''&lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; |&lt;br /&gt;
[[File:Fortinet-2507.jpg|link=]]&lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; |&lt;br /&gt;
[[File:Fortinet-2508.jpg|link=]]&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;vertical-align:top ; background-color: #89E871; text-align:left&amp;quot;  |'''Vor/Nachteile'''&lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; |&lt;br /&gt;
+ Der Datenverkehr wird ohne Verzögerung ausgeliefert&amp;lt;br /&amp;gt;&lt;br /&gt;
+ Zeitsensitive Applikationen funktionieren in diesem Modus besser / stabiler&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
- Es stehen nur gewisse Security-Profile-Typen zur Verfügung&amp;lt;br /&amp;gt;&lt;br /&gt;
- Die zur Verfügung stehenden Funktionalitäten innerhalb des Security Profiles sind eingeschränkt&amp;lt;br /&amp;gt; &lt;br /&gt;
- Der &amp;quot;Level of Security&amp;quot; ist etwas tiefer&lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; |&lt;br /&gt;
+ Entscheidungen im Proxy-Mode fallen detaillierter aus&amp;lt;br /&amp;gt;&lt;br /&gt;
+ Es stehen mehr Profil-Typen zur Verfügung&amp;lt;br /&amp;gt;&lt;br /&gt;
+ Es sind weniger False-Positives zu verzeichnen&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
- Der Performancebedarf fällt höher aus&amp;lt;br /&amp;gt;&lt;br /&gt;
- Für die Clients können Latenzen oder TimeOuts entstehen&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Eine bewusste Konfikguration zwischen Flow- und Proxy-Modus ist hilfreich, wenn sichergestellt werden soll, dass ausschliesslich der Flow-Inspektionsmodus verwendet werden soll. Die konkreten Funktionsunterschiede zwischen dem Proxy- und Flowbased Inspectionmode können der Fortinet-Hilfe entnommen werden:&lt;br /&gt;
* http://help.fortinet.com/fos50hlp/56/Content/FortiOS/fortigate-getting-started/7-inspection-mode/flow-vs-proxy-inspection-mode.htm&lt;br /&gt;
&lt;br /&gt;
=== Wie kann der Inspection Mode einer FortiGate bis FortiOS 6.0 geändert werden?===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  &amp;lt;br&amp;gt;&lt;br /&gt;
Ab FortiOS 6.0 wird der Inspection Mode pro Firewall oder auf einer mit VDOMs konfigurierten Firewall pro VDOM global angepasst.&lt;br /&gt;
&lt;br /&gt;
Im GUI ist diese Konfiguration unter ''System &amp;gt; Settings &amp;gt; Inspection Mode'' zu finden. &lt;br /&gt;
&lt;br /&gt;
[[Datei:fortigate-2238.png|link=]]&lt;br /&gt;
&lt;br /&gt;
In der CLI kann dieser Konfigurationspunkt wie folgt angepasst werden:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
	fg-lab # config system settings&lt;br /&gt;
	fg-lab (settings) # show&lt;br /&gt;
	config system settings&lt;br /&gt;
		set inspection-mode flow&lt;br /&gt;
		...&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Das Überschreiben dieser globalen Einstellung von Flow nach Proxy führt dazu, dass in jedem Security Profile auf der gesamten Appliance/VDOM der Inspection Mode ebenfalls auf die hier ausgeführte Einstellung umgestellt wird. Das überschreiben dieser Option von Proxy nach Flow führt jedoch nicht dazu, dass diese Einstellung in jedem Security Profil überschrieben wird.&lt;br /&gt;
&lt;br /&gt;
=== Wie kann der Inspection Mode einer FortiGate ab FortiOS 6.2 geändert werden?===&lt;br /&gt;
&lt;br /&gt;
[[File:fortiOS62.png|25px|link=]]  [[File:fortiOS64.png|25px|link=]] ]]&lt;br /&gt;
&lt;br /&gt;
Im Gegensatz zu den Versionen 5.4 - 6.0 wird der Inspektionsmodus nicht mehr als globaler Parameter definiert, sondern über die Policy gesteuert. Die FortiGate wird in der Version 6.2 immer im Flow-Modus sein. Soll mit der proxybasierten Inspektion gearbeitet werden, so muss diese in der jeweiligen Policy konfiguriert werden.&lt;br /&gt;
&lt;br /&gt;
====Proxymodus====&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
In die entsprechende Policy gehen und dann den Inspektions-Modus auf Proxy einstellen.&amp;lt;br&amp;gt;&lt;br /&gt;
Folgende UTM-Features sind im Proxy-Modus unterstützt:&lt;br /&gt;
* AntiVirus&lt;br /&gt;
* Web Filter&lt;br /&gt;
* DNS Filter&lt;br /&gt;
* Application Control&lt;br /&gt;
* IPS&lt;br /&gt;
* Email Filter&lt;br /&gt;
* DLP Sensor&lt;br /&gt;
* ICAP&lt;br /&gt;
* WAF - Web Applikation Firewall&lt;br /&gt;
 [[File:Fortinet-2524.jpg|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall policy&lt;br /&gt;
edit [Policy-ID] --&amp;gt; Policy ID eingeben zBsp edit 2&lt;br /&gt;
set inspection-mode proxy&lt;br /&gt;
next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
====Flow Modus====&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Defaultmässig ist in der Policy der Flow Inspektionsmodus aktiviert. Falls man von Proxy auf Flow zurückstellen will kann dies in der entsprechenden Policy vorgenommen werden.&amp;lt;br&amp;gt; &lt;br /&gt;
Folgend UTM-Features sind im Flow-Modus unterstützt:&lt;br /&gt;
* AntiVirus&lt;br /&gt;
* Web Filter&lt;br /&gt;
* DNS Filter&lt;br /&gt;
* Application Control&lt;br /&gt;
* IPS&lt;br /&gt;
 [[File:Fortinet-2523.jpg|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall policy&lt;br /&gt;
edit [Policy-ID] --&amp;gt; Policy ID eingeben zBsp edit 2&lt;br /&gt;
set inspection-mode flow&lt;br /&gt;
next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==== Flow Modus - NGFW ====&lt;br /&gt;
&lt;br /&gt;
Was hingegen noch immer global eingestellt wird ist der NGFW Modus. Standartmässig ist dieser auf Profile-based eingestellt. Dies bedeutet, dass UTM Profile erstellt werden und diese auf den Policies angewendet werden. Der Policy-based Modus bedeutet, dass Applikation und Webfilter direkt in der Policy definiert werden. Dies erfordert dass ein einzelnes SSL/SSH Inspektionsprofil auf allen Policies angewendet wird. Antivirus ist immer Profil basierend, unabhängig welcher NGFW Modus konfiguriert ist.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Im Menu &amp;quot;Settings&amp;quot; kann der NGFW Modus definiert werden. &lt;br /&gt;
 [[File:Fortinet-2522.jpg|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system settings&lt;br /&gt;
set ngfw-mode [profile-based | policy-based]&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==== Wie wird auf einer FortiGate ein Datenpaket abgearbeitet (Life of a packet) ? ====&lt;br /&gt;
&lt;br /&gt;
Dieser Abschnitt beschreibt die Schritte, die ein Paket durchläuft, ab Eintritt auf die FortiGate, bis dies die FortiGate wieder verlässt. Dieses Szenario zeigt alle Schritte, die ein Paket durchläuft, wenn ein FortiGate keine Netzwerkprozessoren (wie zBsp den NP6) enthält. &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
       [[file: Fortinet-3019.jpg |link=]] &lt;br /&gt;
        &lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #DE8A2E;&amp;quot;| &amp;lt;span&amp;gt;[[File:tipp.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #ffe29b&amp;quot;|&lt;br /&gt;
Den Hinweis &amp;quot;ingress&amp;quot; sowie &amp;quot;engress&amp;quot; ist folgendermassen zu verstehen: &amp;quot;ingress&amp;quot; umschreibt den Vorgang was mit einem Packet durchgeführt wird wenn es über ein Interface dem FortiOS übermittelt wird (TCP/IP Stack). &amp;quot;Engress&amp;quot; umschreibt was mit einem Packet durchgeführt wird wenn ein Packet durch das FortiOS über ein Interface versendet wird!&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Nach dem ersten Paket überspringen die nachfolgenden Pakete in einer ausgelagerten Routing-Sitzung die UTM/NGFW und Kernel-Prozessoren und werden einfach durch den NP6-Prozessor auf die Egress-Schnittstelle weitergeleitet.  Auch Sicherheitsmaßnahmen wie DoS-Richtlinien, ACL etc. werden durch den NP6-Prozessor beschleunigt. &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
        [[file: Fortinet-3020.jpg |link=]] &lt;br /&gt;
        &lt;br /&gt;
Die vorhergehenden Übersichten zeigen innerhalb &amp;quot;UTM/NGFW&amp;quot; keine Details betreffend &amp;quot;inspection&amp;quot; Mode, resp. wie ein Packet im &amp;quot;proxy-mode&amp;quot; oder im &amp;quot;flow-mode&amp;quot; abgearbeitet wird. Dabei ist zu berücksichtigen, dass nicht jedes UTM Feature zB &amp;quot;Web Application Firewall&amp;quot; im &amp;quot;flow-mode&amp;quot; benutzt werden kann sondern nur im &amp;quot;proxy-mode&amp;quot;. Weitere Informationen welches Feature von welchem Inspection Mode unterstützt zeigt nachfolgende Aufstellung: &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
        [[file: Fortinet-3021.jpg |link=]]         &lt;br /&gt;
&lt;br /&gt;
Nachfolgend eine Uebersicht was innerhalb der &amp;quot;UTM/NGFW&amp;quot; Funktion betreffend dieser zwei zur Verfügung stehenden &amp;quot;inspection&amp;quot; Mode durchgeführt wird:&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
        [[file: Fortinet-3022.jpg |link=]] &lt;br /&gt;
        [[file: Fortinet-3023.jpg |link=]]&lt;br /&gt;
&lt;br /&gt;
== NAT ==&lt;br /&gt;
=== Wie funktioniert das Destinations NAT auf einer FortiGate? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
VIPs sind DNAT-Objekte. Bei jeder Session, welche mit einem VIP übereinstimmt wird die Destination IP Adresse übersetzt (genattet). &lt;br /&gt;
Üblicherweise wird eine öffentliche IP Adresse auf eine private IP Adresse zu einem Serverdienst übersetzt. Ein VIP-Objekt wird in der Policy im Destinationsobjekt Feld ausgewählt.&lt;br /&gt;
&lt;br /&gt;
Standardmässig ist der VIP auf statisches NAT konfiguriert. Dies bedeutet, dass für ein- und ausgehende Verbindungen ein one-to-one Mapping gilt. Wenn also eine Policy für ausgehenden Traffic konfiguriert wird, und das VIP-Objekt dann auf dem ausgehenden Interface ausgewählt wird, so wird die IP Adresse genattet. Dieses verhalten kann aber durch die IP-Pool Konfiguration übersteuert werden.&lt;br /&gt;
&lt;br /&gt;
VIPs sollten auf dem externen Facing (Ingress) Interface routfähig sein. Das FortiOS reagiert auf ARP-Anfragen von VIP und IP-Pool Objekten. Dies bedeutet, wenn beim VIP-Objekt das Interface ANY konfiguriert wird, wird entsprechend auf jedem Interface für das VIP-Objekt ein ARP Eintrag angelegt. Dies wiederum kann unter gewissen umständen zu asynchronen Routings führen.&lt;br /&gt;
&lt;br /&gt;
'''Beispiel'''&lt;br /&gt;
[[File:fortinet-2540.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
Der User initiert einen Request auf die IP Adresse 198.18.1.2. Auf der FortiGate ist ein VIP-Objekt konfiguriert, welches die Anfragen, welche auf die Adresse 198.18.1.2 kommen auf die IP Adresse 172.16.1.100 nattet. Der Request wird also von der FortiGate auf den Server in der DMZ (172.16.1.100) weitergeleitet.&lt;br /&gt;
Über die Policies kann noch geregelt werden, welchen Services der Zugriff auf den Zielserver gewährt werden soll (172.16.1.100).&lt;br /&gt;
Ich empfehle jeweils nur die benötigten Services im VIP-Objekt zu konfigurieren. Der Grund ist, dass gemäss Flow Diagramm zuerst das Destinations-NAT vollzogen wird und erst dann die Firewall Policies abgehandelt werden. Dies bedeutet, wenn ich alle Services im VIP-Objekt konfiguriere, diese potentiell auf das Zielsystem bereits durchgeschalten sind. Wenn man sich bei den Policies &amp;quot;verkonfiguriert&amp;quot; generiert man sozusagen einen &amp;quot;Bypass&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
'''Flow Diagramm:'''&lt;br /&gt;
&lt;br /&gt;
[[File:fortinet-2541.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
''Quelle : https://help.fortinet.com/fos50hlp/54/Content/FortiOS/fortigate-life-of-packet-54/lop-packet-flow-ingress-egress.htm''&lt;br /&gt;
&lt;br /&gt;
=== Wie richte ich ein Destinations NAT mit einem VIP Objekt ein? ===&lt;br /&gt;
&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]] [[File:fortiOS62.png|25px|link=]]  [[File:fortiOS64.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Über das Menu ''Policy &amp;amp; Objects -&amp;gt; Virtual IPs -&amp;gt;'' [[File:createnew.jpg|link=]] kann ein neues VIP Objekt erstellt werden&lt;br /&gt;
 [[File:Fortinet-2536.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Wir konfigurieren ein VIP Objekt welches den smtp Port auf die IP Adresse 172.16.1.100 in der DMZ weiterleitet. Dabei wird der Client die IP Adresse 198.18.0.2 ansprechen und wird dann über das VIP Objekt auf 172.16.1.100 genattet.&lt;br /&gt;
&lt;br /&gt;
# beim Namen einen aussagekräftigen Namen wählen - dieser wird dann im Policyset eingesehen werden.  &lt;br /&gt;
# Beim Kommentar empfehle ich die Orginal und die genatete Adresse, inklusive den anzusprechenden Port zu erwähnen. So kann bei allfälligen Störungssuchen im Objekt gleich erkannt werden, was es genau beinhaltet.&lt;br /&gt;
# Das Interface muss '''zwingend''' auf den Term gewählt werden, auf welchem die orginale IP Adresse terminiert. In unserem Fall terminiert die IP Adresse 198.18.0.2 auf dem Interface ''wan1''. Wenn das Interface auf ''ANY'' konfiguriert wird, wird auf jedem Interface für die IP Adresse 198.18.0.2 ein ARP Eintrag erstellt. Bei SD-WAN, PolicyRouting oder VPN Konfigurationen kann dies zu asynchronem Routing führen.&lt;br /&gt;
# im External IP address/range Feld wird die orginale IP Adresse eingetragen (in unserem Fall 198.18.0.2)&lt;br /&gt;
# im Mapped IP address/range Feld wird die zu erreichende IP Adresse eingetragen (in unserem Fall 172.16.1.100)&lt;br /&gt;
# Damit explizit nur der Port ''TCP 25'' genattet wird, muss die Option Port Forwarding aktiviert werden. Jetzt kann das Protokoll angegeben werden. Wir wollen den Port 25 weiterleiten. Daher kann beim &amp;quot;External service port&amp;quot; der Wert 25 eingetragen werden. Wir wollten den Port auf 25 lassen daher wird beim &amp;quot;Map to port&amp;quot; auch 25 eingetragen. Wenn ich ein PAT einrichten will muss ich den entsprechenden Port eintragen.&lt;br /&gt;
# Mit OK wird das VIP Objekt erstellt und kann in der Policy von nun an verwendet werden.&lt;br /&gt;
 [[File:Fortinet-2537.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Um eine neue Regel zu erstellen geht man über ''Policy &amp;amp; Objects -&amp;gt; IPv4 Policy -&amp;gt; ''[[File:createnew.jpg|link=]] &amp;lt;br&amp;gt;&lt;br /&gt;
# Der Name muss einmalig sein. Der Name wird im Log, und auch auf dem FortiAnalyzer angezeigt. Dies kann bei der Störungs-Eingrenzung sehr hilfreich sein. Daher wird empfohlen jeweils einen aussagekräftigen Namen zu wählen.&lt;br /&gt;
# Beim Incoming Interface muss das Interface gewählt werden, auf welchem die orginal IP Adresse terminiert. In unserem Fall terminiert 198.18.0.2 auf dem ''wan1'' Interface.&lt;br /&gt;
# Beim Outgoing Interface wird das Interface ausgewählt hinter welchem die genatete Adresse sich befinden. Bei uns liegt die 172.16.1.100 hinter dem ''dmz'' Interface. &lt;br /&gt;
# Bei Source kann das Objekt ''ALL'' oder das angelegte 0.0.0.0-0 Objekt ausgewählt werden. Es kann natürlich auch bei den Source Einschränkungen geben, dann einfach die entsprechenden IP Objekte erfassen und diese als Source auswählen.&lt;br /&gt;
# Bei der Destination wird jetzt das angelegte VIP Objekt ausgewählt. In unserem Fall wäre das ''dnat-198.18.0.2-tcp25''&lt;br /&gt;
# Die NAT Option deaktivieren. Wenn diese aktiviert bleibt, wird die Source IP Adresse des DMZ Interfaces genommen also ein Snat durchgeführt.&lt;br /&gt;
# Die UTM Features können bei Bedarf aktiviert werden.&lt;br /&gt;
# Damit der ganze Traffic geloggt wird, empfehle ich die Option &amp;quot;Log Allowed Traffic&amp;quot; auf &amp;quot;All Sessions&amp;quot; konfigurieren.&lt;br /&gt;
 [[File:Fortinet-2538.jpg|link=]]&amp;lt;br&amp;gt;&lt;br /&gt;
 [[File:Fortinet-2539.jpg|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
'''Konfigurieren des VIP Objektes:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config firewall vip&lt;br /&gt;
# edit &amp;quot;dnat-198.18.0.2-tcp25&amp;quot;&lt;br /&gt;
# set comment &amp;quot;Destinations Nat 198.18.0.2-172.16.1.100 TCP25&amp;quot;&lt;br /&gt;
# set extip 198.18.0.2&lt;br /&gt;
# set extintf &amp;quot;wan1&amp;quot;&lt;br /&gt;
# set portforward enable&lt;br /&gt;
# set color 21&lt;br /&gt;
# set mappedip &amp;quot;172.16.1.100&amp;quot; &lt;br /&gt;
# set extport 25&lt;br /&gt;
# set mappedport 25&lt;br /&gt;
# next&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''Konfigurieren des IP Adress-Objekt für 0.0.0.0/0:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config firewall address&lt;br /&gt;
# edit net-all-0.0.0.0-0&lt;br /&gt;
# set comment &amp;quot;alle Netze 0.0.0.0&amp;quot;&lt;br /&gt;
# set color 0&lt;br /&gt;
# next&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''Konfigurieren der Policy über die CLI:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config firewall policy&lt;br /&gt;
# edit 1&lt;br /&gt;
# set name &amp;quot;I_internet-&amp;gt;MailSrv-tcp25&amp;quot;&lt;br /&gt;
# set srcintf &amp;quot;wan1&amp;quot; &lt;br /&gt;
# set dstintf &amp;quot;dmz&amp;quot; &lt;br /&gt;
# set srcaddr &amp;quot;net-all-0.0.0.0-0&amp;quot; &lt;br /&gt;
# set dstaddr &amp;quot;dnat-198.18.0.2-tcp25&amp;quot; &lt;br /&gt;
# set action accept&lt;br /&gt;
# set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
# set service &amp;quot;SMTP&amp;quot; &lt;br /&gt;
# set logtraffic all&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie wird ein DNAT konfiguriert, wenn die Central NAT Table verwendet wird ?===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Wenn die Central NAT Table eingesetzt wird, so werden sämtliche NAT Funktionalitäten aus der Firewall Policy verbannt. Somit können in der Firewall Policy auch nicht mehr die üblichen VIP Objekte verwendet werden. Im Falle der aktiven Central NAT Table, wird das NAT über folgende zwei Menüpunkte gesteuert:&lt;br /&gt;
&lt;br /&gt;
* '''Im Fall von DNAT:''' ''Policy &amp;amp; Objects &amp;gt; DNAT &amp;amp; Virtual IPs''&lt;br /&gt;
* '''Im Fall von SNAT:''' ''Policy &amp;amp; Objects &amp;gt; Central SNAT''&lt;br /&gt;
&lt;br /&gt;
Für ein funktionierendes DNAT, kann unter ''DNAT &amp;amp; Virtual IPs'' ein gewöhnliches Objekt, analog zu einem VIP Objekt konfiguriert werden. In untenstehendem Beispiel möchten wir gerne den Port 80 TCP vom Internet an einen internen Webserver weiterrouten.&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-2239.png|link=]]&lt;br /&gt;
&lt;br /&gt;
Dieses NAT wird sofort nach seiner Erstellung aktiv. Da auf der Firewall jedoch noch eine Firewallregel fehlt, welche den Traffic hierfür erlauben würde, funktioniert mit lediglich einem NAT noch nichts. Im zweiten Schritt erstellen wir nun die Firewall Regel. Da hier kein VIP Objekt mehr angewählt werden kann, wird als Destination Host die interne IP gewählt. Die DNAT-Konfiguration vom vorherigen Schritt sorgt in diesem Fall für die Transformation der IP - unabhängig von der Firewallregel.&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-2240.png|link=]]&lt;br /&gt;
&lt;br /&gt;
=== Wieso soll ich ein VIP Objekt auf ein Interface konfigurieren? ===&lt;br /&gt;
&lt;br /&gt;
Auf der FortiGate Firewall können Adressobjekte und virtuelle IPs (VIPs) mit einem Interface eingerichtet werden. Für Adressobjekte hat dies keine technische Relevanz - die Adressobjekte erscheinen einfach nur dann in der Policy, wenn das entsprechende Interface ausgewählt ist. Bei virtuellen IPs hat diese Einstellung jedoch eine Relevanz dafür, wie Verbindungen genattet werden. Das kann problematisch sein.&lt;br /&gt;
&lt;br /&gt;
In allgemeinen Situationen hat man nur eine ISP-Verbindung, auf der ein Ziel NAT (DNAT) für eingehende Verbindungen eingerichtet werden soll. Das ist kein Problem, man kann das untrust Interface im virtuellen IP-Objekt auswählen. Wenn man zwei ISP-Verbindungen hat, zBsp eine gute (ISP1) und eine günstigere (ISP2), MÜSSEN die Interfaces im virtuellen IP-Objekt ausgewählt werden, wenn man auf eine fix IP-Adresse von ISP1 verweisst. Andernfalls wird diese auf allen ausgehenden Verbindungen verwendet, die dann mit dem ISP2 nicht funktionieren würden.&lt;br /&gt;
&lt;br /&gt;
'''Fall 1:'''&amp;lt;br&amp;gt;&lt;br /&gt;
[[file:Fortinet-2609.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Fall 2:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Das folgende Beispiel zeigt ein virtuelles IP-Objekt mit einer statischen IP-Adresse von 80.154.108.233 und einem falsch konfigurierten Interface von &amp;quot;Any&amp;quot;. Bei ausgehenden Verbindungen zu ISP1 gibt es keine Probleme (Label 1 auf dem Screenshot). Aber nachdem eine Policyroute eingerichtet wurde, um den http-Verkehr an ISP2 weiterzuleiten, wird die gleiche Source-NAT-IP verwendet, die offensichtlich nicht funktioniert hat (Label 2). Nachdem das Interface im virtuellen IP-Objekt auf &amp;quot;wan1&amp;quot; gesetzt wurde, werden ausgehende Verbindungen zu ISP2 korrekt an das ausgehende Interface genattet, während ausgehende Verbindungen zu ISP1 weiterhin an die virtuelle IP-Adresse genattet werden (Label 3).&lt;br /&gt;
&lt;br /&gt;
[[File:Fortinet-2610.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
&amp;lt;!-- Referenz: https://weberblog.net/fortigate-virtual-ips-with-interface-any/ &lt;br /&gt;
               https://kb.fortinet.com/kb/documentLink.do?externalID=FD48682 &lt;br /&gt;
--&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich die ARP Antwort auf einer virtuellen IP (VIP) deaktivieren? ===&lt;br /&gt;
Im Normallfall werden auf einer FortiGate erstellte VIP-Objekte auf ARP Anfragen antworten, damit angeschlossene Layer 2 Geräte die MAC-Adresse des Interface mit der virtuellen IP mitgeteilt werden.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall vip&lt;br /&gt;
edit [VIP-OBJEKT-NAME]&lt;br /&gt;
set arp-reply disable&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
''Beispiel:''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall vip&lt;br /&gt;
edit dst-nat_198.18.250.2-10.10.20.2-http&lt;br /&gt;
set arp-reply disable&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&amp;lt;!-- Referenz: https://kb.fortinet.com/kb/documentLink.do?externalID=FD38566 --&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Cluster Mode ==&lt;br /&gt;
&lt;br /&gt;
== Radius ==&lt;br /&gt;
== Active Directory / LDAP ==&lt;br /&gt;
== Virtual Servers ==&lt;br /&gt;
=== Wie kann ich herausfinden, welche Cipher Suite die FortiGate unterstützt? ===&lt;br /&gt;
&lt;br /&gt;
Folgendermassen kann herausgefunden werden, welche Cipher die FortiGate unterstützt:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1000px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config firewall vip&lt;br /&gt;
# edit &amp;lt;vip-name&amp;gt;&lt;br /&gt;
# set type server-load-balance&lt;br /&gt;
# set server-type https&lt;br /&gt;
# set ssl-algorithm custom&lt;br /&gt;
# config ssl-cipher-suites&lt;br /&gt;
# edit 1&lt;br /&gt;
# set cipher ?&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Es erscheint eine Liste: (hier gekürzt, ganze Liste in der Tabelle unten)&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# TLS-ECDHE-RSA-WITH-CHACHA20-POLY1305-SHA256    Cipher suite TLS-ECDHE-RSA-WITH-CHACHA20-POLY1305-SHA256. &lt;br /&gt;
  .&lt;br /&gt;
  .&lt;br /&gt;
  .&lt;br /&gt;
# TLS-RSA-WITH-DES-CBC-SHA                       Cipher suite TLS-RSA-WITH-DES-CBC-SHA.&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Folgende Cipher sind in der FortiOS Version '''6.0.3''' unterstützt:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1000px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
! style=&amp;quot;background-color: #89E871; text-align:left&amp;quot;| Cipher&lt;br /&gt;
! style=&amp;quot;background-color: #89E871; text-align:left&amp;quot;| Cipher Suite&lt;br /&gt;
|-&lt;br /&gt;
| TLS-ECDHE-RSA-WITH-CHACHA20-POLY1305-SHA256      &lt;br /&gt;
| Cipher suite TLS-ECDHE-RSA-WITH-CHACHA20-POLY1305-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-ECDHE-ECDSA-WITH-CHACHA20-POLY1305-SHA256    &lt;br /&gt;
| Cipher suite TLS-ECDHE-ECDSA-WITH-CHACHA20-POLY1305-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-RSA-WITH-CHACHA20-POLY1305-SHA256        &lt;br /&gt;
| Cipher suite TLS-DHE-RSA-WITH-CHACHA20-POLY1305-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-RSA-WITH-AES-128-CBC-SHA                 &lt;br /&gt;
| Cipher suite TLS-DHE-RSA-WITH-AES-128-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-RSA-WITH-AES-256-CBC-SHA                 &lt;br /&gt;
| Cipher suite TLS-DHE-RSA-WITH-AES-256-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-RSA-WITH-AES-128-CBC-SHA256              &lt;br /&gt;
| Cipher suite TLS-DHE-RSA-WITH-AES-128-CBC-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-RSA-WITH-AES-128-GCM-SHA256              &lt;br /&gt;
| Cipher suite TLS-DHE-RSA-WITH-AES-128-GCM-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-RSA-WITH-AES-256-CBC-SHA256              &lt;br /&gt;
| Cipher suite TLS-DHE-RSA-WITH-AES-256-CBC-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-RSA-WITH-AES-256-GCM-SHA384              &lt;br /&gt;
| Cipher suite TLS-DHE-RSA-WITH-AES-256-GCM-SHA384. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-DSS-WITH-AES-128-CBC-SHA                 &lt;br /&gt;
| Cipher suite TLS-DHE-DSS-WITH-AES-128-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-DSS-WITH-AES-256-CBC-SHA                 &lt;br /&gt;
| Cipher suite TLS-DHE-DSS-WITH-AES-256-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-DSS-WITH-AES-128-CBC-SHA256              &lt;br /&gt;
| Cipher suite TLS-DHE-DSS-WITH-AES-128-CBC-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-DSS-WITH-AES-128-GCM-SHA256              &lt;br /&gt;
| Cipher suite TLS-DHE-DSS-WITH-AES-128-GCM-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-DSS-WITH-AES-256-CBC-SHA256              &lt;br /&gt;
| Cipher suite TLS-DHE-DSS-WITH-AES-256-CBC-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-DSS-WITH-AES-256-GCM-SHA384              &lt;br /&gt;
| Cipher suite TLS-DHE-DSS-WITH-AES-256-GCM-SHA384.&lt;br /&gt;
|-&lt;br /&gt;
| TLS-ECDHE-RSA-WITH-AES-128-CBC-SHA              &lt;br /&gt;
| Cipher suite TLS-ECDHE-RSA-WITH-AES-128-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-ECDHE-RSA-WITH-AES-128-CBC-SHA256            &lt;br /&gt;
| Cipher suite TLS-ECDHE-RSA-WITH-AES-128-CBC-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-ECDHE-RSA-WITH-AES-128-GCM-SHA256            &lt;br /&gt;
| Cipher suite TLS-ECDHE-RSA-WITH-AES-128-GCM-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-ECDHE-RSA-WITH-AES-256-CBC-SHA               &lt;br /&gt;
| Cipher suite TLS-ECDHE-RSA-WITH-AES-256-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-ECDHE-RSA-WITH-AES-256-CBC-SHA384            &lt;br /&gt;
| Cipher suite TLS-ECDHE-RSA-WITH-AES-256-CBC-SHA384. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-ECDHE-RSA-WITH-AES-256-GCM-SHA384            &lt;br /&gt;
| Cipher suite TLS-ECDHE-RSA-WITH-AES-256-GCM-SHA384. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-ECDHE-ECDSA-WITH-AES-128-CBC-SHA             &lt;br /&gt;
| Cipher suite TLS-ECDHE-ECDSA-WITH-AES-128-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-ECDHE-ECDSA-WITH-AES-128-CBC-SHA256          &lt;br /&gt;
| Cipher suite TLS-ECDHE-ECDSA-WITH-AES-128-CBC-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-ECDHE-ECDSA-WITH-AES-128-GCM-SHA256          &lt;br /&gt;
| Cipher suite TLS-ECDHE-ECDSA-WITH-AES-128-GCM-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-ECDHE-ECDSA-WITH-AES-256-CBC-SHA384          &lt;br /&gt;
| Cipher suite TLS-ECDHE-ECDSA-WITH-AES-256-CBC-SHA384. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-ECDHE-ECDSA-WITH-AES-256-GCM-SHA384         &lt;br /&gt;
| Cipher suite TLS-ECDHE-ECDSA-WITH-AES-256-GCM-SHA384. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-RSA-WITH-AES-128-CBC-SHA                    &lt;br /&gt;
| Cipher suite TLS-RSA-WITH-AES-128-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-RSA-WITH-AES-256-CBC-SHA                   &lt;br /&gt;
| Cipher suite TLS-RSA-WITH-AES-256-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-RSA-WITH-AES-128-CBC-SHA256                &lt;br /&gt;
| Cipher suite TLS-RSA-WITH-AES-128-CBC-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-RSA-WITH-AES-128-GCM-SHA256                 &lt;br /&gt;
| Cipher suite TLS-RSA-WITH-AES-128-GCM-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-RSA-WITH-AES-256-CBC-SHA256                 &lt;br /&gt;
| Cipher suite TLS-RSA-WITH-AES-256-CBC-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-RSA-WITH-AES-256-GCM-SHA384                 &lt;br /&gt;
| Cipher suite TLS-RSA-WITH-AES-256-GCM-SHA384. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-RSA-WITH-CAMELLIA-128-CBC-SHA              &lt;br /&gt;
| Cipher suite TLS-RSA-WITH-CAMELLIA-128-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-RSA-WITH-CAMELLIA-256-CBC-SHA              &lt;br /&gt;
| Cipher suite TLS-RSA-WITH-CAMELLIA-256-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-RSA-WITH-CAMELLIA-128-CBC-SHA256           &lt;br /&gt;
| Cipher suite TLS-RSA-WITH-CAMELLIA-128-CBC-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-RSA-WITH-CAMELLIA-256-CBC-SHA256           &lt;br /&gt;
| Cipher suite TLS-RSA-WITH-CAMELLIA-256-CBC-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-RSA-WITH-3DES-EDE-CBC-SHA              &lt;br /&gt;
| Cipher suite TLS-DHE-RSA-WITH-3DES-EDE-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-RSA-WITH-CAMELLIA-128-CBC-SHA           &lt;br /&gt;
| Cipher suite TLS-DHE-RSA-WITH-CAMELLIA-128-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-DSS-WITH-CAMELLIA-128-CBC-SHA           &lt;br /&gt;
| Cipher suite TLS-DSS-RSA-WITH-CAMELLIA-128-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-RSA-WITH-CAMELLIA-256-CBC-SHA           &lt;br /&gt;
| Cipher suite TLS-DHE-RSA-WITH-CAMELLIA-256-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-DSS-WITH-CAMELLIA-256-CBC-SHA          &lt;br /&gt;
| Cipher suite TLS-DHE-DSS-WITH-CAMELLIA-256-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-RSA-WITH-CAMELLIA-128-CBC-SHA256        &lt;br /&gt;
 | Cipher suite TLS-DHE-RSA-WITH-CAMELLIA-128-CBC-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-DSS-WITH-CAMELLIA-128-CBC-SHA256        &lt;br /&gt;
 | Cipher suite TLS-DHE-DSS-WITH-CAMELLIA-128-CBC-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-RSA-WITH-CAMELLIA-256-CBC-SHA256        &lt;br /&gt;
| Cipher suite TLS-DHE-RSA-WITH-CAMELLIA-256-CBC-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-DSS-WITH-CAMELLIA-256-CBC-SHA256         &lt;br /&gt;
| Cipher suite TLS-DHE-DSS-WITH-CAMELLIA-256-CBC-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-RSA-WITH-SEED-CBC-SHA                  &lt;br /&gt;
| Cipher suite TLS-DHE-RSA-WITH-SEED-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-DSS-WITH-SEED-CBC-SHA                   &lt;br /&gt;
| Cipher suite TLS-DHE-DSS-WITH-SEED-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-RSA-WITH-ARIA-128-CBC-SHA256            &lt;br /&gt;
| Cipher suite TLS-DHE-RSA-WITH-ARIA-128-CBC-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-RSA-WITH-ARIA-256-CBC-SHA384            &lt;br /&gt;
| Cipher suite TLS-DHE-RSA-WITH-ARIA-256-CBC-SHA384.&lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-DSS-WITH-ARIA-128-CBC-SHA256             &lt;br /&gt;
| Cipher suite TLS-DHE-DSS-WITH-ARIA-128-CBC-SHA256.&lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-DSS-WITH-ARIA-256-CBC-SHA384            &lt;br /&gt;
| Cipher suite TLS-DHE-DSS-WITH-ARIA-256-CBC-SHA384. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-RSA-WITH-SEED-CBC-SHA                       &lt;br /&gt;
| Cipher suite TLS-RSA-WITH-SEED-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-RSA-WITH-ARIA-128-CBC-SHA256                 &lt;br /&gt;
| Cipher suite TLS-RSA-WITH-ARIA-128-CBC-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-RSA-WITH-ARIA-256-CBC-SHA384                 &lt;br /&gt;
| Cipher suite TLS-RSA-WITH-ARIA-256-CBC-SHA384. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-ECDHE-RSA-WITH-ARIA-128-CBC-SHA256           &lt;br /&gt;
| Cipher suite TLS-ECDHE-RSA-WITH-ARIA-128-CBC-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-ECDHE-RSA-WITH-ARIA-256-CBC-SHA384           &lt;br /&gt;
| Cipher suite TLS-ECDHE-RSA-WITH-ARIA-256-CBC-SHA384. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-ECDHE-ECDSA-WITH-ARIA-128-CBC-SHA256         &lt;br /&gt;
| Cipher suite TLS-ECDHE-ECDSA-WITH-ARIA-128-CBC_SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-ECDHE-ECDSA-WITH-ARIA-256-CBC-SHA384         &lt;br /&gt;
| Cipher suite TLS-ECDHE-ECDSA-WITH-ARIA-256-CBC_SHA384. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-ECDHE-RSA-WITH-RC4-128-SHA                   &lt;br /&gt;
| Cipher suite TLS-ECDHE-RSA-WITH-RC4-128-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-ECDHE-RSA-WITH-3DES-EDE-CBC-SHA              &lt;br /&gt;
| Cipher suite TLS-ECDHE-RSA-WITH-3DES-EDE-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-DSS-WITH-3DES-EDE-CBC-SHA                &lt;br /&gt;
| Cipher suite TLS-DHE-DSS-WITH-3DES-EDE-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-RSA-WITH-3DES-EDE-CBC-SHA                    &lt;br /&gt;
| Cipher suite TLS-RSA-WITH-3DES-EDE-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-RSA-WITH-RC4-128-MD5                         &lt;br /&gt;
| Cipher suite TLS-RSA-WITH-RC4-128-MD5. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-RSA-WITH-RC4-128-SHA                         &lt;br /&gt;
| Cipher suite TLS-RSA-WITH-RC4-128-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-RSA-WITH-DES-CBC-SHA                     &lt;br /&gt;
| Cipher suite TLS-DHE-RSA-WITH-DES-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-DSS-WITH-DES-CBC-SHA                     &lt;br /&gt;
| Cipher suite TLS-DHE-DSS-WITH-DES-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-RSA-WITH-DES-CBC-SHA                         &lt;br /&gt;
| Cipher suite TLS-RSA-WITH-DES-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Load Balancing ==&lt;br /&gt;
== SSL-VPN ==&lt;br /&gt;
=== Was versteht man beim SSL-VPN unter einem Split-Tunnel?===&lt;br /&gt;
[[file:tipp.png|50px|link=]]&lt;br /&gt;
&lt;br /&gt;
Über die Option Split-Tunneling kann auf dem Client gesteuert werden, wie der Traffic ausserhalb des lokalen Netzwerkes gesteuert wird. Einfach gesagt, wohin geht der Internet-Traffic und der Traffic der Remote-Seite, welche ich erreichen will.&lt;br /&gt;
&lt;br /&gt;
Wenn die Split-Tunnel Option nicht aktiviert ist, bedeutet dies, dass sämtlicher Traffic, welcher nicht im lokalen Netzwerk ist, über den VPN-Tunnel zur FortiGate geht.&lt;br /&gt;
Dies gewährleistet, dass wenn man mit dem Office verbunden ist, sämtlicher Traffic analysiert und entsprechend verarbeitet werden kann. Der Firewall-Regel können UTM Features hinzugefügt werden, um eine höhere Sicherheit des gesamten Traffics zu gewährleisten. Damit auf dem Client das Internet funktioniert, muss zwingend auf der FortiGate eine Policy für das Internet erstellt werden.&lt;br /&gt;
Schematisch sieht das so aus:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Split-Tunnel deaktiviert:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
 [[File:Fortinet-2677.jpg|750px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
Wenn die Split-Tunnel Option eingeschalten ist, wird nur jener Traffic in den VPN-Tunnel gesendet, welcher geroutet wird. So wird der Internet Traffic über die Leitung des Clients direkt abgehandelt und die Netze, welche auf der Remote-Seite sind, werden über den VPN-Tunnel erreicht.&lt;br /&gt;
Schematisch sieht dies so aus:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Split-Tunnel aktiviert:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
 [[file:Fortinet-2678.jpg|750px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich beim SSL-VPN ein Bookmarker konfigurieren, welcher ein Verzeichnis mit dem Username enthält? === &lt;br /&gt;
&lt;br /&gt;
Es kann sein, dass ich einen Bookmaker im SSL-VPN zur Verfügung stellen möchte, welcher zum Beispiel auf ein persönliches Laufwerk des Users referenziert. Dies ist möglich, sofern das Verzeichnis gleich heisst wie der Username.&lt;br /&gt;
Damit dies funktioniert muss ich eine Variable benutzen. &lt;br /&gt;
Folgendermassen kann ich ein SMB/CIFS Laufwerk erreichen, welches einen Folder besitzt der auf den Username referenziert:&lt;br /&gt;
&lt;br /&gt;
Bookmaker : &amp;lt;IP-Destination&amp;gt;/&amp;lt;verzeichnis&amp;gt;&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
 [[file:Fortinet-2671.jpg|750px|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config vpn ssl web portal&lt;br /&gt;
# edit &amp;quot;full-access&amp;quot;&lt;br /&gt;
# config bookmark-group&lt;br /&gt;
# edit &amp;quot;gui-bookmarks&amp;quot;&lt;br /&gt;
# config bookmarks&lt;br /&gt;
# edit &amp;quot;%username% mit VPN SSO&amp;quot;&lt;br /&gt;
# set apptype smb&lt;br /&gt;
# set folder &amp;quot;192.168.1.2/data/users/%username%&amp;quot;&lt;br /&gt;
# set sso auto&lt;br /&gt;
# end&lt;br /&gt;
# end&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #f8e7ea;&amp;quot;| &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;[[File:achtung.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
Es ist darauf zu achten, dass die Variable %username% in Kleinbuchstaben geschrieben wird. Weiter ist es wichtig, dass für die Trennung der Verzeichnisse '''Slash /''' und nicht '''Backslash \''' verwendet werden.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''Ergebnis:'''&lt;br /&gt;
&lt;br /&gt;
 [[Datei:Fortinet-2672.jpg]]&lt;br /&gt;
&lt;br /&gt;
''Vielen Dank an Andi von Fortinet Schweiz für das testen''&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich beim SSL-VPN ein Bookmarker konfigurieren, dass dieser ein Zielsystem im Internet erreicht? ===&lt;br /&gt;
Wenn ich beim SSL-VPN Webportal Bookmarker konfiguriere, habe ich dich Möglichkeit, ein System in meinem Netz verfügbar zu machen. Jetzt möchte ich ein System über das Portal im Internet erreichen. Wie muss ich da vorgehen?&lt;br /&gt;
&lt;br /&gt;
Damit ich das System im Internet erreiche, brauche ich eine neue Firewall Regel:&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-1987.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
=== Wie muss SSL-VPN Bookmark konfiguriert werden, wenn der Zielserver nur über einen IPSec-Tunnel verfügbar ist? ===&lt;br /&gt;
'''Vorbemerkungen:'''&amp;lt;br /&amp;gt;&lt;br /&gt;
Ziel dieser Anleitung ist, eine Intranet Webseite, welche nur über einen IPSec Tunnel erreichbar sein soll, via ein Bookmark auf einem SSL-VPN Portal auf der Fortigate abzubilden.&lt;br /&gt;
&lt;br /&gt;
'''Ausgangslage:'''&amp;lt;br /&amp;gt;&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1200px;&amp;quot;&lt;br /&gt;
|- style=&amp;quot;vertical-align:top;&amp;quot;&lt;br /&gt;
| style=&amp;quot;vertical-align:top; width:870px;&amp;quot; | Zielarchitektur&lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; | Verwendete Geräte&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; |&lt;br /&gt;
[[file:Fortinet-2232.png|link=]]&lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; |&lt;br /&gt;
* Fortigate 60E Beta3&lt;br /&gt;
|}&lt;br /&gt;
'''Annahmen:'''&amp;lt;br /&amp;gt;&lt;br /&gt;
Die folgende Anleitung basiert auf folgenden Voraussetzungen:&lt;br /&gt;
* Die Fortigate Firewall ist vollständig konfiguriert, hat Zugriff aufs Internet, LAN -&amp;gt; WAN Kommunikation ist bereits etabliert.&lt;br /&gt;
* Der IPSec Tunnel zwischen der Fortigate und dem Drittprodukt, hinter welchem sich der zu publizierende Webserver (in diesem Fall 172.16.1.10) befindet, wurde bereits erfolgreich etabliert, so dass eine Kommunikation zwischen den lokalen Clients (192.168.10.0/24) und  den Remote Clients (172.16.1.0/24) möglich ist.&lt;br /&gt;
'''1. Erstellung SSL VPN Portal'''&amp;lt;br /&amp;gt;&lt;br /&gt;
Um das SSL VPN Portal zu erstellen, gehe auf der Weboberfläche unter ''VPN -&amp;gt; SSL-VPN Portals'' und erstelle  mit ''Create New'' ein neues SSL VPN Portal:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1200px;&amp;quot;&lt;br /&gt;
| style=&amp;quot;vertical-align:top; width:600px;&amp;quot; |&lt;br /&gt;
[[file:Fortinet-2233.png|link=]] &lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; |&lt;br /&gt;
# Definiere hier einen Namen für das Portal&lt;br /&gt;
# Deaktiviere den Schieberegeler &lt;br /&gt;
# Aktiviere den Schieberegler bei &amp;quot;Enable Web Mode&amp;quot;&lt;br /&gt;
# Erstelle unter &amp;quot;Predefined Bookmarks&amp;quot; ein Bookmark vom Typ HTTP/HTTPS mit einem aussagekräftigen Namen. Als Location wähle die URL der Applikation, mit welcher das Bookmark aufgerufen werden können soll.&lt;br /&gt;
&lt;br /&gt;
Mit einem Klick auf Ok wird dieses Portal abgespeichert.&lt;br /&gt;
|}&lt;br /&gt;
'''2. Konfiguration der SSL VPN Einstellungen'''&amp;lt;br /&amp;gt;&lt;br /&gt;
Im nächsten Schritt wird definiert auf welchem Interface und auf welchem Port das User Portal überhaupt erreichbar sein sollen. Wir definieren welche Gruppen und Benutzer auf das Portal Zugriff haben sollen, und wir verknüpfen das in Schritt 1 erstellte Portal mit dem Default Portal. Wähle dazu den Menüpunkt ''VPN -&amp;gt; SSL-VPN Settings'':&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1200px;&amp;quot;&lt;br /&gt;
| style=&amp;quot;vertical-align:top; width:600px;&amp;quot; |&lt;br /&gt;
[[file:Fortinet-2234.png|link=]] &lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; |&lt;br /&gt;
# Listen on Interface: Hier wählen wir das WAN Innterface&lt;br /&gt;
# Listen on Port: Hier muss ein freier Port gewählt werden, welcher auf diesem Interface noch nicht anderweitig durch ein VIP Objekt, NAT oder einen sonstigen lokalen Service in Verwendung ist.&lt;br /&gt;
# Wenn das Portal überall vom Internet zugänglich sein soll, wähle hier ''Allow access from any host''&lt;br /&gt;
# Definiere unter ''Authentication / Portal Mapping'' dass das soeben erstellte Portal unter dem Default Realm zugänglich sein soll. Hier können ausserdem Einschränkungen gemacht werden, für welche Benutzer/Gruppen dieses Portal zur Verfügung stehen soll.&lt;br /&gt;
&lt;br /&gt;
Mit einem Apply werden die gewählten Einstellungen gespeichert.&lt;br /&gt;
|}&lt;br /&gt;
Somit haben wir die nötigen Einstellungen für das SSL VPN Portal vorgenommen.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''3. Erstellung des IP Pools'''&amp;lt;br /&amp;gt;&lt;br /&gt;
Damit nun das SSL VPN Portal in der Lage ist, mit diesem Webserver zu kommunizieren benötigt es eine Firewall Regel, welche dies der Firewall erlaubt. Für diese Firewallregel benötigen wir einen IP Pool, damit die Source IP des Requests der Firewall dementsprechend angepasst wird. Diesen IP-Pool erstellen wir unter ''Policies &amp;amp; Objects -&amp;gt; IP Pools -&amp;gt; Create new''&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1200px;&amp;quot;&lt;br /&gt;
| style=&amp;quot;vertical-align:top; width:600px;&amp;quot; |&lt;br /&gt;
[[file:Fortinet-2236.png|link=]] &lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; | &lt;br /&gt;
# Type: Overload&lt;br /&gt;
# External IP Range: Hier wählen wir eine IP welche gemäss IPSec-Phase-2-Konfiguration sich im Bereich der lokalen, zugelassenen Addressen befindet.&lt;br /&gt;
&lt;br /&gt;
Mittels Apply wird abgespeichert.&lt;br /&gt;
|}&lt;br /&gt;
'''4. Firewall Regel'''&amp;lt;br /&amp;gt;&lt;br /&gt;
Zum Schluss wird noch die Firewall Regel erstellt, welche benötigt wird, damit eine Kommunikation zwischen dem Portal und dem Webserver erlaubt wird: ''Policy &amp;amp; Objects -&amp;gt; IPv4 Policy -&amp;gt; Create new''&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1200px;&amp;quot;&lt;br /&gt;
| style=&amp;quot;vertical-align:top; width:600px;&amp;quot; |&lt;br /&gt;
[[file:Fortinet-2235.png|link=]] &lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; |&lt;br /&gt;
# Incoming Interface: Wähle hier das entsprechende SSL VPN Tunnel Interface&lt;br /&gt;
# Outgoing Interface: Wähle hier das Interface des IPSec Tunnels&lt;br /&gt;
# Source: Wähle hier mindestens ein Netzwerk + ein Benutzerobjekt welches erlaubt werden soll&lt;br /&gt;
# Destination: Wähle hier all, oder schränke den IP-Bereich auf den zu erreichenden Webserver ein&lt;br /&gt;
# NAT: Schalte hier das NAT ein&lt;br /&gt;
# IP Pool Configuration: Wähle hier ''Use Dynamic IP Pool'' und wähle hier das IP-Pool Objekt, welches im vorherigen Schritt erstellt wurde.&lt;br /&gt;
# Aktiviere den Regler bei Enable this Policy&lt;br /&gt;
&lt;br /&gt;
Mittels OK wird die Firewall Regel gespeichert.&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''Ergebnis'''&amp;lt;br /&amp;gt;&lt;br /&gt;
Ein Berechtigter Benutzer ist nun in der Lage über die externe IP der Firewall auf das Userportal zuzugreifen. Auf diesem User Portal hat er ein Bookmark, welches wiederum auf einen Webserver zeigt, der nur via IPSec zugänglich ist. Mit einem Klick auf das Bookmark kann der User nun auf diesen Webserver zugreifen:&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-2237.png|link=]]&lt;br /&gt;
&lt;br /&gt;
=== Wieso wird beim SSL-VPN im Webmodus viel Memory und CPU Leistung verbraucht? ===&lt;br /&gt;
&lt;br /&gt;
Wir schauen uns an wieso im SSL-VPN Webmodus viele CPU Zyklen oder eine hohe Memory-Auslastung anfällt:&lt;br /&gt;
&lt;br /&gt;
Bei der Verwendung von SSL-VPN im Web-Modus wird erwartet, dass viele CPU- und Speicherressourcen zugeteilt werden.&lt;br /&gt;
Der SSL-VPN-Webmodus wurde als kurzfristige Ausweichlösung für den Fall konzipiert, dass der SSL-VPN-Tunnelmodus nicht verwendet werden kann.&lt;br /&gt;
&lt;br /&gt;
Eine hohe Ressourcenzuweisung erfolgt aufgrund des '''&amp;quot;guacd&amp;quot;-Prozesses''', welcher die konfigurierten Protokolle (zum Beispiel RDP oder HTTPS) in einen HTML5-Stream parsen muss, um sie dem Client zu präsentieren. &lt;br /&gt;
Dieser Prozess der Konvertierung anderer Protokolle in Bilder ist sehr ressourcenintensiv in Bezug auf CPU und Memory. &lt;br /&gt;
&lt;br /&gt;
Die Leistung des guacd-Prozesses kann man mit verschiedenen Befehlen beobachten:&lt;br /&gt;
* &amp;lt;code&amp;gt; diagnose sys top&amp;lt;/code&amp;gt;&lt;br /&gt;
* &amp;lt;code&amp;gt; diagnose sys top-summary&amp;lt;/code&amp;gt;&lt;br /&gt;
Mit diesen Befehlen, welche eine Auflistung aktiver Prozesse zeigen, erkennt man, dass die '''guacd-Prozesse''' sehr viel CPU oder Memory verbrauchen.&lt;br /&gt;
&lt;br /&gt;
Schauen wir uns dass in einem Beispiel an:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1000px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Beispiel basiert auf einer FortiGate-300E FortiOS v6.2.3, build1066,191218 (GA)&lt;br /&gt;
&lt;br /&gt;
Wenn wir den folgenden Output anschauen, können wir sehen, dass der gesammte Speicherverbrauch zum Zeitpunkt der Datenerfassung bei etwa 85% liegt: &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
Memory: 8172056k total, 7010740k used (85.8%), 950196k free (11.6%), 211120k freeable (2.6%) &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Der Speicher an dieser Stelle ist hauptsächlich für den aktiven Prozess reserviert (5,4 von 8 GB). &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose hardware sysinfo Memory&lt;br /&gt;
&lt;br /&gt;
MemTotal:        8172056 kB&lt;br /&gt;
MemFree:          951164 kB&lt;br /&gt;
Buffers:            2204 kB&lt;br /&gt;
Cached:           594892 kB&lt;br /&gt;
SwapCached:            0 kB&lt;br /&gt;
Active:          5561348 kB&lt;br /&gt;
&lt;br /&gt;
MemTotal: 8172056 kB 7980 MB &lt;br /&gt;
MemFree: 949948 kB 927 MB &lt;br /&gt;
Cached: 594636 kB 580 MB &lt;br /&gt;
Active: 5564144 kB 5433 MB &amp;lt;--- guacd Prozess und andere Userland Prozesse wie UTM Features &lt;br /&gt;
Inactive: 273572 kB 267 MB &lt;br /&gt;
Shmem: 337036 kB 329 MB &lt;br /&gt;
Slab: 423044 kB 413 MB &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Wenn wir uns die aktiven Prozesse ansehen, wird der meiste Speicher durch die Menge der laufenden guacd-Prozesse verbraucht. &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose sys top&lt;br /&gt;
Run Time:  23 days, 21 hours and 51 minutes&lt;br /&gt;
28U, 0N, 20S, 36I, 0WA, 0HI, 16SI, 0ST; 7980T, 881F&lt;br /&gt;
         sslvpnd    23061      R      93.0     5.3&lt;br /&gt;
           guacd    30982      R      47.0     0.9&lt;br /&gt;
           guacd    30909      R      45.0     1.1&lt;br /&gt;
         sslvpnd    23060      R      28.0     5.3&lt;br /&gt;
         sslvpnd    23062      R      21.0     5.3&lt;br /&gt;
       ipsengine    16797      S &amp;lt;     5.0     2.1&lt;br /&gt;
       ipsengine    16795      S &amp;lt;     4.0     2.2&lt;br /&gt;
       ipsengine    16796      S &amp;lt;     3.0     2.1&lt;br /&gt;
           guacd    30006      S       1.0     1.1&lt;br /&gt;
           guacd    30139      S       1.0     1.1&lt;br /&gt;
         miglogd      245      S       1.0     0.5&lt;br /&gt;
           guacd    30884      S       1.0     0.4&lt;br /&gt;
          httpsd    30908      S       1.0     0.3&lt;br /&gt;
           authd      255      S       1.0     0.2&lt;br /&gt;
       ipshelper    16794      S &amp;lt;     0.0     3.0&lt;br /&gt;
           guacd    30315      S       0.0     1.1&lt;br /&gt;
           guacd    30127      S       0.0     1.1&lt;br /&gt;
           guacd    30115      S       0.0     1.1&lt;br /&gt;
         updated      204      S       0.0     1.1&lt;br /&gt;
           guacd    30023      S       0.0     1.1&lt;br /&gt;
           guacd    30724      S       0.0     1.1&lt;br /&gt;
           guacd    30078      S       0.0     1.1&lt;br /&gt;
           guacd    30298      S       0.0     1.1&lt;br /&gt;
           guacd    30260      S       0.0     1.1&lt;br /&gt;
           guacd    30672      S       0.0     1.1&lt;br /&gt;
           guacd    30218      S       0.0     1.1&lt;br /&gt;
           guacd    30179      S       0.0     1.1&lt;br /&gt;
           guacd    30039      S       0.0     1.1&lt;br /&gt;
           guacd    30568      S       0.0     1.1&lt;br /&gt;
           guacd    30177      S       0.0     1.1&lt;br /&gt;
           guacd    30351      S       0.0     1.1&lt;br /&gt;
           guacd    30380      S       0.0     1.1&lt;br /&gt;
           guacd    30355      S       0.0     1.1&lt;br /&gt;
           guacd    30331      S       0.0     1.1&lt;br /&gt;
           guacd    30128      S       0.0     1.0&lt;br /&gt;
           guacd    30259      S       0.0     1.0&lt;br /&gt;
           guacd    30300      S       0.0     1.0&lt;br /&gt;
           guacd    30229      S       0.0     1.0&lt;br /&gt;
           guacd    30040      S       0.0     1.0&lt;br /&gt;
           guacd    30936      S       0.0     1.0&lt;br /&gt;
           guacd    30545      S       0.0     1.0&lt;br /&gt;
           guacd    30053      S       0.0     1.0&lt;br /&gt;
           guacd    30444      S       0.0     1.0&lt;br /&gt;
           guacd    30592      S       0.0     1.0&lt;br /&gt;
           guacd    30940      S       0.0     1.0&lt;br /&gt;
... &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Jeder Prozess weist standardmässig etwa 30 - 90 MB zu und unter Last bis gar zu 150 MB oder mehr.&lt;br /&gt;
Wenn der Prozess unter Last steht wird grob geschätzt jedem Benutzer im SSL-VPN Webmodus etwa 100 MB Speicher zugewiesen.&lt;br /&gt;
Diese Nutzung hängt vom Datentraffic, den zu verarbeiteten Protokolltypen, der Bildschirmauflösung des Clients und so weiter ab.&lt;br /&gt;
&lt;br /&gt;
Wenn man sich diese guacd-Prozesse genauer ansieht, stellt man fest, dass jeder einzelne Prozess etwa 30 - 120 MB zur Verfügung stellt. &lt;br /&gt;
Die obere Ausgabe zeigt, dass jeder Prozess ca. 1 % zuweist, so dass dies etwa 80 MB beträgt. &lt;br /&gt;
&lt;br /&gt;
Die Anzahl von maximalen SSL-VPN Benutzer kann abhängig von der gesamten Memory Kapazität von der Fortigate variieren.&lt;br /&gt;
Mann kann in etwa folgendes berechnen:&lt;br /&gt;
Wenn jeder Kunde nur minimale Ressourcen von 50MB verwenden würde, und das System würde keinen weiteren Speicher zuweisen, &lt;br /&gt;
dann gibt es immer noch eine Begrenzung der Gesammtzahl der SSL-VPN-Clients auf der FortiGate mit insgesamt 8000 MB Memory. &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #f8e7ea;&amp;quot;| &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;[[File:achtung.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
'''Wichtig zu wissen:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Es handelst sich hier nicht um ein Speicherleck, sondern dieses Verhalten wird so erwartet. Die guacd-Prozesse benötigen lediglich Ressourcen, um den Datentraffic zu parsen und in HTML5 zu konvertieren.&lt;br /&gt;
Daher sollte der Web-Modus wirklich nur als Workaround benutzt werden und wann immer möglich mit dem Tunnel Modus gearbeitet werden.&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Der SSL-VPN-Webmodus wurde als Ausweichlösung für den Fall konzipiert, wenn man den Tunnelmodus nicht verwenden kann (z.Bsp Zugang von einem öffentlichen WiFi oder Hotels usw.)&lt;br /&gt;
&lt;br /&gt;
Aufgrund der erforderlichen Ressourcen sollte er nicht in grossem Umfang eingesetzt werden, sondern eher dazu dienen, Clients kurzfristig schnell zum laufen zu bringen. &lt;br /&gt;
Auf lange Sicht sollten diese SSL-Clients so konfiguriert werden, dass sie den SSL-VPN-Tunnelmodus verwenden. &lt;br /&gt;
Man kann den WebModus zum Beispiel dafür benutzen, dass der FortiClient über den SSL-VPN-Webmodus heruntergeladen wird: &lt;br /&gt;
&lt;br /&gt;
'''Lösungen zur Vermeidung einer hohen CPU- oder Memoryauslastung: '''&lt;br /&gt;
* Tunnel Modus verwenden&lt;br /&gt;
* Im Webmodus Anzahl User so weit wie möglich begrenzen!&lt;br /&gt;
&lt;br /&gt;
Aufgrund der erforderlichen Ressourcen wird diese Funktion nicht in grossem Umfang oder langfristig genutzt.&lt;br /&gt;
Langfristig sind diese SSL-Clients so konfiguriert, dass sie den SSL-VPN-Tunnelmodus verwenden. &lt;br /&gt;
Beispielsweise können Remote-Benutzer den FortiClient über den SSL-VPN-Webmodus herunterladen und sich dann über den SSL-VPN-Tunnelmodus verbinden.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #DE8A2E;&amp;quot;| &amp;lt;span&amp;gt;[[File:tipp.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #ffe29b&amp;quot;|&lt;br /&gt;
'''Hinweis:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Es ist geplant, diese Designeinschränkung in zukünftigen FortiOS Versionen zu verbessern. (Stand 25.3.2020)  &amp;lt;br&amp;gt;&lt;br /&gt;
''Referenz: https://kb.fortinet.com/kb/documentLink.do?externalID=FD48014''&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== IPSec VPN ==&lt;br /&gt;
=== Wie konfiguriere ich eine Site-to-Site IPSec VPN Verbindung von Grund auf? ===&lt;br /&gt;
&lt;br /&gt;
''' ARTIKEL NOCH IN BEARBEITUNG und nicht VOLLSTÄNDIG''' &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''Ausgangslage'''&lt;br /&gt;
&lt;br /&gt;
Wir wollen ein Site-to-Site VPN aufbauen von der Seite A zur Seite B. Nachfolgenden der Netzplan und die Parameter um den VPN Tunnel zu bilden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;vertical-align:top;&amp;quot;&lt;br /&gt;
! &lt;br /&gt;
! scope=&amp;quot;col&amp;quot; style=background:#00b050| Seite A&lt;br /&gt;
! scope=&amp;quot;col&amp;quot; style=background:#ffff00| Seite B&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Netzplan''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;|[[File:Fortinet-2559.jpg|550px|link=]]&lt;br /&gt;
|-&lt;br /&gt;
| '''Lokal Netzwerk''' &lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|192.168.2.0/24&lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|172.16.16.0/24&lt;br /&gt;
|-&lt;br /&gt;
| '''Public IP''' &lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|198.18.0.4&lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|198.18.0.5&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Authentication''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;| &lt;br /&gt;
Pre-shared Key definieren&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Phase 1 Proposal''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;|  &lt;br /&gt;
Alogrithms: AES256-SHA256 DH-Group 14&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Phase 2 Proposal''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;|&lt;br /&gt;
Alogrithms: AES256-SHA512 / PFS-DH-Group 14&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
''' Schritt 1 - IPSec Tunnel konfigurieren'''&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
# Gehe auf das Menu ''VPN -&amp;gt; IPsec Tunnel-&amp;gt;[[file:createnew.jpg|link=]]&lt;br /&gt;
# Name des Tunnels eingeben. Dieser Name wird zugleich der Name des vpn Subinterfaces sein, welches sich dann beim ausgehenden Interface bildet. Daher sollte der Name gut gewählt werden, damit die Übersicht gewährleistet wird. Achtung!!! Der Name kann nachträglich nicht mehr angepasst werden.&lt;br /&gt;
# Um den VPN Wizard zu beenden bei ''Template Type'' auf ''Custom'' wählen&lt;br /&gt;
# mit ''Next'' zum nächsten Schritt &lt;br /&gt;
 [[File:Fortinet-2545.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Network:'''&amp;lt;br&amp;gt;&lt;br /&gt;
# RemoteGateway auswählen (''Static IP Address'' , ''Dialup User'' oder ''Dynamic DNS'') Für unser Beispiel brauchen wir ''Static IP Address''.&lt;br /&gt;
# Die IP Adresse des Remote VPN Gateways angeben, über welchen wir die VPN Verbindung aufbauen wollen. In unserem Fall 198.18.0.5.&lt;br /&gt;
# Das ausgehende Interface wählen, auf welchem der Tunnel zum Default Gateway zeigt (meistens ein WAN Interface). &lt;br /&gt;
# NAT Traversal (NAT-Optionen wählen)&lt;br /&gt;
# DPD konfigurieren &lt;br /&gt;
 [[File:Fortinet-2546.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Authentication''' &amp;lt;br&amp;gt;&lt;br /&gt;
# Wahlweise kann mit einem Preshared Key oder Zertifikaten gearbeitet werden. Bei Zertifikaten ist zu beachten, dass diese gültig, und das Datum noch nicht abgelaufen ist. In unserem Beispiel benutzen wir die Methode Pr-Shared Key.&lt;br /&gt;
# Pre-Shared Key definieren und mit der Remote Seite abgleichen. Es muss auf beiden Seiten exakt der gleiche komplexe Schlüssel verwendet werden.&lt;br /&gt;
# IKE Methode wählen. Die FortiGate unterstützt die Methode IKEv1 und IKEv2. Für unser Beispiel wählen wir IKEv2&lt;br /&gt;
 [[File:Fortinet-2547.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Phase 1 Proposal'''&amp;lt;br&amp;gt;&lt;br /&gt;
# Encryption wählen. Wir wählen AES256&lt;br /&gt;
# Authentication wählen. Wir benutzen AES256&lt;br /&gt;
# Für die temporäre Verschlüsselung mittels der effektiven Key ausgetauscht werden soll, benutzen wir die Diffie-Hellmann Group Methode. Für unser Beispiel wählen wir die DH-Group 14.&lt;br /&gt;
# Die Key Lifetime, welche in Sekunden angegeben ist, belassen wir so. Achtung!!! Wenn auf einem Gerät eines Drittanbieters ein VPN aufgebaut wird, muss dieser Parameter oft angepasst werden:&lt;br /&gt;
 [[File:Fortinet-2548.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Phase 2 konfigurieren'''&lt;br /&gt;
# Es können mehrere Selektoren pro Phase 1 definiert werden. Wichtig ist, dass auf beiden VPN-Gateway die Selektoren identisch sind. Definiere einen Namen pro Selektor und konfiguriere das Lokale- und das Remote-Subnetz welches dann die Encryption Domäne bildet. In unserem Beispiel wählen wir ''Local Address 192.168.2.0/24'' und ''Remote Address 172.16.16.0/24''&lt;br /&gt;
# über ''Advanced'' kann man die Phase 2 Proposal per Selektor definiert werden&lt;br /&gt;
# Encryption wählen. Wir nutzen AES256&lt;br /&gt;
# Authentication definieren. Wir wählen SHA512&lt;br /&gt;
# ''Enable Replay Detection'' einschalten. IPsec-Tunnel können für Replay-Angriffe anfällig sein. Die Replay Detection ermöglicht es der FortiGate alle IPsec-Pakete zu überprüfen, um festzustellen, ob sie bereits empfangen wurden. Wenn ''encrypted paket'' deaktiviert ist, werden die Pakete von der FortiGate verworfen&lt;br /&gt;
# ''Perfect Forward Secrecy'' einschalten. Standardmässig werden die Phase 2-Schlüssel von dem in Phase 1 erstellten Sessionkey abgeleitet. Perfect Forward Secrecy (PFS) erzwingt einen neuen Diffie-Hellman-Austausch, wenn der Tunnel beginnt und wenn die Key-Life der Phase 2 abläuft, wobei jedes Mal ein neuer Schlüssel generiert wird. Dieser Austausch stellt sicher, dass die in Phase 2 erstellten Schlüsseln unabhängig von den Schlüsseln der Phase 1 oder anderen Schlüsseln sind, die in Phase 2 automatisch erzeugt werden. &lt;br /&gt;
 [[File:Fortinet-2549.jpg|link=]]&amp;lt;br&amp;gt;&lt;br /&gt;
 [[File:Fortinet-2550.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Phase 2 konfigurieren'''&lt;br /&gt;
# Es können mehrere Selektoren pro Phase 1 definiert werden. Wichtig ist, dass auf beiden VPN-Gateways die Selektoren identisch sind. Definiere einen Namen per Selektor und konfiguriere das Lokale- und das Remote-Subnetz welches dann die Encryption Domäne bildet. In unserem Beispiel wählen wir ''Local Address 192.168.2.0/24'' und ''Remote Address 172.16.16.0/24''&lt;br /&gt;
# über ''Advanced'' kann man die Phase 2 Proposal pro Selektor definieren&lt;br /&gt;
# Encryption wählen. Wir benutzen AES256&lt;br /&gt;
# Authentication definieren. Wir wählen SHA512&lt;br /&gt;
# ''Enable Replay Detection'' einschalten. IPsec-Tunnel können für Replay-Angriffe anfällig sein. Die Replay Detection ermöglicht es der FortiGate alle IPsec-Pakete zu überprüfen, um festzustellen, ob sie bereits empfangen wurden. Wenn &amp;quot;encrypted paket&amp;quot; disabled sind, werden sie von der FortiGate verworfen. &lt;br /&gt;
# Perfect Forward Secrecy einschalten. Standardmässig werden die Phase 2-Schlüssel von dem in Phase 1 erstellten Sessionkeys abgeleitet. Perfect Forward Secrecy (PFS) erzwingt einen neuen Diffie-Hellman-Austausch, wenn der Tunnel beginnt und wenn die Key-Life der Phase 2 abläuft, wodurch jedes Mal ein neuer Schlüssel generiert wird. Dieser Austausch stellt sicher, dass die in Phase 2 erstellten Schlüsseln unabhängig von den Schlüsseln der Phase 1 oder anderen Schlüsseln sind, die in Phase 2 automatisch erzeugt werden. &lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
''' Schritt 2 - Routen konfigurieren'''&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Damit die FortiGate die Remote Netze für den VPN Tunnel kennt, muss eine Route auf das Tunnel Interface eingerichtet werden. Die Route kann folgendermassen konfiguriert werden:&lt;br /&gt;
# Menu ''Network -&amp;gt; Static Routes -&amp;gt; [[File:createnew.jpg|link=]] &lt;br /&gt;
# Bei ''Destination'' muss 'Subnet'' gewählt werden&lt;br /&gt;
# Das Remote-Netz (in unserem Fall 172.16.16.0/24) eingeben&lt;br /&gt;
# Interface ist das Tunnel Interface (dieses Interface wird automatisch angelegt, sobald der IPSec Tunnel konfiguriert wird). In unserem Fall heisst das Interface ''vpn_to_SiteB''&lt;br /&gt;
# Administrative Distanz kann auf 10 blassen werden&lt;br /&gt;
# Kommentare schaffen Klarheit&lt;br /&gt;
# mit OK wird die statische Route eingerichtet&lt;br /&gt;
 [[File:Fortinet-2551.jpg|550px|link=]]&lt;br /&gt;
&lt;br /&gt;
Jetzt muss noch die Blackhole Route eingerichtet werden. Was eine Blackhole Route ist, kann hier entnommen werden:&lt;br /&gt;
&lt;br /&gt;
[[FortiGate:FAQ#Was_ist_eine_Blackhole-Route.3F|Was ist eine Blackhole-Route?]]&lt;br /&gt;
&lt;br /&gt;
# Remote Netz eintragen&lt;br /&gt;
# Interface ''Blackhole'' auswählen&lt;br /&gt;
# die Distanz muss höher sein, als die der regulären Route. Wir empfehlen den Wert 254&lt;br /&gt;
# Kommentare schaffen Klarheit&lt;br /&gt;
# mit OK wird die Route eingerichtet&lt;br /&gt;
 [[File:Fortinet-2542.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
Nun sollten beide Routen in der Übersicht zu sehen sein:&lt;br /&gt;
 [[File:Fortinet-2552.jpg|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
''' Schritt 3 - Policy einrichten'''&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGUI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Damit der Traffic durch den VPN-Tunnel fliesst, muss mindestens in eine Richtung eine Firewall Regel konfiguriert werden. Dabei wird das Tunnel Interface und das Interface für den lokalen Traffic untereinander freigeschalten:&lt;br /&gt;
&lt;br /&gt;
# Menu ''Policy &amp;amp; Objects -&amp;gt; IPv4 Policy -&amp;gt; [[File:createnew.jpg|link=]]&lt;br /&gt;
# Für eingehenden Traffic von der Remote Seite zur lokalen Seite muss als Source das VPN Interface gewählt werden und als Destination das interne Interface&lt;br /&gt;
# ''Source Adresse'' ist das Remote Netz der Seite B&lt;br /&gt;
# ''Destination Netz'' ist das zu erreichende Netz auf der lokalen Seite&lt;br /&gt;
# bei Bedarf können die Services eingeschränkt werden&lt;br /&gt;
# NAT-Option deaktivieren&lt;br /&gt;
# UTM Feature bei Bedarf aktivieren&lt;br /&gt;
# mit OK wird die Regel erstellt&lt;br /&gt;
 [[File:Fortinet-2553.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
Damit der Traffic von beiden Seiten her funktioniert, muss noch eine zweite Policy eingerichtet werden. Diese kann analog der ersten Policy eingerichtet werden. Einfach das Source- und Destination-Interfaces und Adressobjekte tauschen. Alternativ kann auch die neu eingerichtete Policy mittels Rechtsklick angewählt werden und im Dropdown Menu ''Clone Reverse'' gewählt werden.&lt;br /&gt;
 [[File:Fortinet-2554.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
In der Policy muss jetzt dennoch was kleines konfiguriert werden:&lt;br /&gt;
# Feld für den Policy Namen definieren&lt;br /&gt;
# Die Policy muss aktiviert werden&lt;br /&gt;
# mit OK wird die Reverse Policy eingerichtet&lt;br /&gt;
 [[File:Fortinet-2555.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
Es wird empfohlen die Policies für Site-to-Site VPN im Regelwerk oben anzuordnen.&lt;br /&gt;
 [[File:Fortinet-2556.jpg|750px|link=]]&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Datei:Fortinet-2557.jpg]]&lt;br /&gt;
&lt;br /&gt;
[[Datei:Fortinet-2558.jpg]]&lt;br /&gt;
&lt;br /&gt;
=== IPSEC Phase 1 - Was versteht man unter Deat peer detection?===&lt;br /&gt;
&lt;br /&gt;
Manchmal kann es infolge von Routing- oder anderen Netzwerk-Problemen zu einem Ausfall der Kommunikationsverbindung zwischen einer FortiGate- und einem VPN-Peer oder VPN-Client kommen.&lt;br /&gt;
&lt;br /&gt;
Pakete können verloren gehen, wenn die Verbindung allein durch eine Zeit-Überschreitung unterbrochen wird. &lt;br /&gt;
&lt;br /&gt;
Die FortiGate hat einen Mechanismus Namens '''D'''ead '''P'''eer '''D'''etection (DPD), &lt;br /&gt;
der auch als Gateway-Erkennung oder Ping-Server bezeichnet wird. &lt;br /&gt;
&lt;br /&gt;
Diese Funktion ist ist verantwortlich, dass in eine solche Situation verhindert wird und IKE-Verhandlungen automatisch wieder aufgenommen werden, bevor die Verbindung unterbrochen wird: Die aktiven Phase-1-Sicherheitsverbindungen werden abgefangen und neu verhandelt (neu verschlüsselt), bevor der Phase-1-Verschlüsselungsschlüssel abläuft.&lt;br /&gt;
&lt;br /&gt;
'''DPD Parameter:'''&amp;lt;br&amp;gt;&lt;br /&gt;
''Disable:'' Deaktivieren: Dead Peer-Erkennung deaktivieren.&amp;lt;br&amp;gt;&lt;br /&gt;
''On-idle:'' Dead-Peer-Erkennung auslösen, wenn IPsec inaktiv ist.&amp;lt;br&amp;gt;&lt;br /&gt;
''On-demand:'' Löst Dead Peer Detection aus, wenn IPsec-Verkehr gesendet, aber keine Antwort vom Peer empfangen wird.&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''DPD-RETRYINTERVAL:''' Zeitspanne des Intervalls in Sekunden, nach dem eine Neuverbindung mittels DPD versucht wird.&lt;br /&gt;
&lt;br /&gt;
'''DPD-RETRYCOUNT:''' Länge des Intervalls in Sekunden wie oft DPD erneut versucht wird.&lt;br /&gt;
&lt;br /&gt;
Mit den Standardeinstellungen wird der DPD alle 20 Sekunden dreimal versucht. Insgesamt wird der Tunnel nach einer Minute ohne DPD-Rückmeldung abgebrochen.&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2813.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
Wenn auf einem Einwahlserver eine Vielzahl von VPN-Verbindungen im Leerlauf sind, könnte sich der erhöhte DPD-Austausch negativ auf die Leistung / Auslastung des IKE-Prozesses auswirken.&lt;br /&gt;
Aus diesem Grund steht in der CLI eine Option zur Verfügung, DPD passiv in einem Modus namens &amp;quot;on-demand&amp;quot; zu versenden.&lt;br /&gt;
- Wenn kein Datenverkehr stattfindet, und der letzte DPD-ACK empfangen wurde, versendet das IKE keine weiteren DPDs in regelmäßigen Abständen.&lt;br /&gt;
- IKE sendet nur dann DPDs aus, wenn es ausgehende Pakete zu versenden gibt, aber seitdem keine eingehenden Pakete empfangen wurden.&lt;br /&gt;
&lt;br /&gt;
=== IPSEC Phase 2 - Was bedeutet die Option Auto-Negotiate? ===&lt;br /&gt;
[[file:tipp.png|50px|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Ausgangslage:''' &amp;lt;br&amp;gt;&lt;br /&gt;
Ein IPSec-VPN erzeugt eine verschlüsselte Sicherheitsassoziation (SA) zwischen zwei Peers. &lt;br /&gt;
Dies geschieht in zwei Phasen. Standardmässig wird die SA der Phase 2 erst dann ausgehandelt, &lt;br /&gt;
wenn ein Peer versucht Daten zu senden. &lt;br /&gt;
&lt;br /&gt;
'''Funktion:''' &amp;lt;br&amp;gt;&lt;br /&gt;
Wenn die auto-negotiate Funktion aktiviert ist, wird die Verhandlung der SA der Phase 2 automatisch eingeleitet. Dabei wird dieser Vorgang alle fünf Sekunden wiederholt, bis die SA eingerichtet ist.&lt;br /&gt;
Die Auto-Negotiate-Funktion erkennt, ob der Tunnel jemals abreisst und versucht die SA wieder herzustellen. &lt;br /&gt;
Die Keepalive-Funktion ist jedoch eine bessere Möglichkeit den VPN aufrechtzuerhalten.&lt;br /&gt;
&lt;br /&gt;
'''Wann soll ich die Auto-Negotiate Funktion verwenden? ''' &amp;lt;br&amp;gt;&lt;br /&gt;
Man kann die auto-negotiate Funktion aktivieren, wenn auf einer Seite des VPN ein Einwahl-Peer ist. In dieser Konfiguration kann nur der Einwahl-Peer den Tunnel aufbauen, da der andere Peer die Gateway-Adresse der Einwahl-Peer nicht kennen kann. &lt;br /&gt;
Die Aktivierung von Auto-Negotiate beim Einwahl-Peer stellt sicher, dass der VPN-Tunnel für Benutzer hinter dem anderen Peer zur Einleitung von Datentraffic verfügbar ist.&lt;br /&gt;
&lt;br /&gt;
So konfiguriere ich die Auto-Negotiate Funktion:&amp;lt;br&amp;gt;&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Konfiguration über CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config vpn ipsec phase2&lt;br /&gt;
# edit [PHASE2_NAME]&lt;br /&gt;
# set auto-negotiate enable&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== IPSEC Phase 2 - Was bedeutet die Option Keepalive? ===&lt;br /&gt;
[[file:tipp.png|50px|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Ausgangslage:''' &amp;lt;br&amp;gt;&lt;br /&gt;
Die Sicherheitsassoziation (SA) der Phase 2 hat eine fixe Dauer. Wenn im VPN Traffic stattfindet, während die SA kurz vor dem Ablauf steht, wird eine neue SA ausgehandelt. So wechselt das VPN ohne Unterbruch zu einer neuen SA. &lt;br /&gt;
Wenn es kein Traffic gibt, läuft die SA aus, und der VPN-Tunnel wird unterbrochen.&lt;br /&gt;
&lt;br /&gt;
'''Funktion:''' &amp;lt;br&amp;gt;&lt;br /&gt;
Die Keepalive-Option stellt sicher, dass eine neue SA ausgehandelt wird, auch wenn kein Datentraffic vorhanden ist, so dass der VPN-Tunnel aufrecht erhalten bleibt.&lt;br /&gt;
&lt;br /&gt;
So konfiguriere ich die Keepalive Option in der Phase 2:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Konfiguration über CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config vpn ipsec phase2&lt;br /&gt;
# edit [PHASE2_NAME]&lt;br /&gt;
# set keepalive enable&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt; &lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''Kann ich sowohl Auto-Negotiate als auch Keepalive verwenden? '''&amp;lt;br&amp;gt;&lt;br /&gt;
Ja. Auto-Negotiate und Keepalive funktionieren sehr gut zusammen. ''Auto-Negotiate'' startet das VPN und ''Keepalive'' sorgt dafür dass der VPN-Tunnel aufrecht erhalten bleibt.&lt;br /&gt;
&lt;br /&gt;
=== Wie kann eine L2TP over IPSec Verbindung erstellt werden? ===&lt;br /&gt;
In den meisten Fällen ist eine Client2Side Verbindung mit anderen Technologien, wie beispielsweise dem FortiClient oder dem Cisco VPN Client, aus Performance- und Sicherheitsgründen zu bevorzugen. Bei einer C2S Verbindung via SSL oder IPSec besteht ausserdem die Möglichkeit, Split Tunneling zu konfigurieren. Bei einem L2TP VPN muss immer der gesamte Datenverkehr über den Tunnel gelenkt werden. Der Aufbau einer C2S Verbindung mit einer Fortigate ist jedoch dann sinnvoll, wenn es sich bei den Clientbetriebssystemen um ein Windows Betriebssystem handelt, auf welchem zwingend keine Software von Drittherstellern installiert werden darf. Eine L2TP IPSec Verbindung kann unter Windows nämlich mit den Ressourcen hergestellt werden.&lt;br /&gt;
&lt;br /&gt;
Unter FortiOS 6.0 kann ein L2TP over IPSec Client2Side Tunnel nur teilweise im GUI konfiguriert werden. &lt;br /&gt;
Da gewisse Konfigurationsschritte in der CLI vorgenommen werden müssen, basiert die folgende Anleitung vollumfänglich auf CLI-Befehlen.&lt;br /&gt;
&lt;br /&gt;
L2TP over IPSec basiert immer auf einer Benutzerauthentifizierung. Aus diesem Grund benötigen wir einen lokalen oder einen Remotebenutzer, welchem wir die entsprechenden Rechte zuweisen können.&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
	config user local&lt;br /&gt;
		edit &amp;quot;mytestuser&amp;quot;&lt;br /&gt;
			set type password&lt;br /&gt;
			set email-to &amp;quot;mytestuser@test.com&amp;quot;&lt;br /&gt;
			set passwd meinpasswort&lt;br /&gt;
		next&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Dieser Benutzer wiederum wird einer Gruppe zugewiesen, welche später für den L2TP Zugriff berechtigt wird.&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
	config user group&lt;br /&gt;
		edit &amp;quot;l2tpgroup&amp;quot;&lt;br /&gt;
			set member &amp;quot;mytestuser&amp;quot;&lt;br /&gt;
		next&lt;br /&gt;
	end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nun benötigt es einige L2TP-spezifische Einstellungen (nicht im GUI konfigurierbar). Mit SIP und EIP definieren wir den IP-Range der IP Adressen, welche für die L2TP Clients zur Verfügung stehen sollen. Ausserdem definieren wir hier die Benutzergruppe, welcher Zugriff via L2TP gewährt werden soll.&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
	config vpn l2tp&lt;br /&gt;
		set sip 10.20.100.1&lt;br /&gt;
		set eip 10.20.100.254&lt;br /&gt;
		set status enable&lt;br /&gt;
		set usrgrp &amp;quot;l2tpgroup&amp;quot;&lt;br /&gt;
	end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Da wir später in der Firewallpolicy mit diesen Source IP Adressen eine Firewallregel erstellen müssen, kreieren wir als nächstes gerade ein entsprechendes Adressobjekt.&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
	config firewall address&lt;br /&gt;
		edit &amp;quot;net_vpn_10.20.100.0/24&amp;quot;&lt;br /&gt;
			set subnet 10.20.100.0 255.255.255.0&lt;br /&gt;
		next&lt;br /&gt;
	end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Nun kann die Phase1 des IPSec Tunnels erstellt werden. Wichtig ist hier, dass diese vom Typ &amp;quot;dynamic&amp;quot; ist, als Peertype jede IP Adresse zulässt und die Proposals mit denen aus dem Beispiel übereinstimmen.&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
	config vpn ipsec phase1&lt;br /&gt;
		edit &amp;quot;l2tp-p1&amp;quot;&lt;br /&gt;
			set type dynamic&lt;br /&gt;
			set interface &amp;quot;wan1&amp;quot;&lt;br /&gt;
			set peertype any&lt;br /&gt;
			set proposal 3des-sha1 aes256-md5&lt;br /&gt;
			set dhgrp 2&lt;br /&gt;
			set psksecret meinepsk&lt;br /&gt;
			set dpd-retryinterval 60&lt;br /&gt;
		next&lt;br /&gt;
	end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Auf dieser Phase1 kann anschliessend die Konfiguration für Phase2 aufgebaut werden. Als Quickmode Selector kann 0.0.0.0/0 gewählt werden (in der CLI per Default so). Auch hier muss darauf geachtet werden, dass PFS deaktiviert wird, und dass als Encapsulation Mode der &amp;quot;Tunnel Mode&amp;quot; gewählt wird.&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
	config vpn ipsec phase2&lt;br /&gt;
		edit &amp;quot;l2tp-p2&amp;quot;&lt;br /&gt;
			set phase1name &amp;quot;l2tp-p1&amp;quot;&lt;br /&gt;
			set proposal 3des-sha1 aes192-sha1 aes256-md5&lt;br /&gt;
			set pfs disable&lt;br /&gt;
			set encapsulation transport-mode&lt;br /&gt;
			set keylifeseconds 86400&lt;br /&gt;
		next&lt;br /&gt;
	end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Bei einem L2TP over IPSec Tunnel handelt es sich um einen policybasierten IPSec Tunnel. Diese Art von Tunnel bedarf etwas spezielle Firewallregel je für ein- und ausgehenden Traffic. Die ausgehende Firewallregel hat wie unten veranschaulicht auszusehen. Wichtig hierbei ist, dass die Action auf &amp;quot;ipsec&amp;quot; gestellt wird, und anschliessend das entsprechende IPSEC Tunnel Interface gewählt wird.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
	config firewall policy&lt;br /&gt;
		edit 3&lt;br /&gt;
			set name &amp;quot;2l2tp&amp;quot;&lt;br /&gt;
			set srcintf &amp;quot;lan1&amp;quot;&lt;br /&gt;
			set dstintf &amp;quot;wan1&amp;quot;&lt;br /&gt;
			set srcaddr &amp;quot;net_int_192.168.2.0/24&amp;quot;&lt;br /&gt;
			set dstaddr &amp;quot;net_vpn_10.20.100.0/24&amp;quot;&lt;br /&gt;
			set action ipsec&lt;br /&gt;
			set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
			set service &amp;quot;ALL&amp;quot;&lt;br /&gt;
			set inbound enable&lt;br /&gt;
			set vpntunnel &amp;quot;l2tp-p1&amp;quot;&lt;br /&gt;
		next&lt;br /&gt;
		edit 6&lt;br /&gt;
			set name &amp;quot;l2tpincoming&amp;quot;&lt;br /&gt;
			set srcintf &amp;quot;wan1&amp;quot;&lt;br /&gt;
			set dstintf &amp;quot;lan1&amp;quot;&lt;br /&gt;
			set srcaddr &amp;quot;net_vpn_10.20.100.0/24&amp;quot;&lt;br /&gt;
			set dstaddr &amp;quot;net_int_192.168.2.0/24&amp;quot;&lt;br /&gt;
			set action accept&lt;br /&gt;
			set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
			set service &amp;quot;ALL&amp;quot;&lt;br /&gt;
		next&lt;br /&gt;
	end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Somit wurde auf Seiten der Fortigate die Konfiguration für das L2TP over IPSec VPN fertiggestellt.&lt;br /&gt;
&lt;br /&gt;
Ein Windows-10 Client wird wie folgt konfiguriert, damit er eine Verbindung via L2TP aufbauen kann:&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-2248.png|link=]]&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-2249.png|link=]]&lt;br /&gt;
&lt;br /&gt;
=== Wie konfiguriere ich ein SSL-VPN Portal, welches über ein Site-to-Site VPN ein ServerLAN auf der Remote Seite erreichen soll? ===&lt;br /&gt;
&lt;br /&gt;
'''Problemstellung:'''&lt;br /&gt;
&lt;br /&gt;
Es besteht eine Site to Site VPN Verbindung zwischen der Site 1 zur Site 2. Wir haben auf der Site 2 einen Server mit der IP Adresse 172.16.16.20. Nun soll es möglich sein, über eine SSL-VPN Verbindung auf der Site 1 auch auf den Server 172.16.16.20 zuzugreiffen. Das heisst, wir müssen auf der Site 1 ein SSL-VPN konfigurieren und danach dafür sorgen, dass der Traffic weiter, durch den bestehenden S2S Tunnel auf den Server 172.16.16.20 geroutet wird. Das unten dokumentierte Szenario basiert auf dem Umstand, dass auf der Site 1 und Site 2 jeweils eine Fortigate Firewall im Einsatz ist. Ein Teil der untenstehenden Anleitung kann jedoch auch dann übernommen werden, wenn auf Site 2 eine Firewall eines Drittherstellers zum Einsatz kommt, oder wenn sich Site 2 in einer Public Cloud wie Azure oder AWS befindet. Die generischen, herstellerneutralen Schritte, um ein solches Szenario zu konfigurieren sind immer wie folgt:&lt;br /&gt;
&lt;br /&gt;
# Firewall Site 2: Ändern sie die IPs des SSL-VPN-Pool auf einen IP-Range, damit der IP-Pool der Site 2  nicht mit dem Pool von Site 1 kollidiert.&lt;br /&gt;
# Firewall Site 1: Konfigurieren Sie in der SSL VPN Client2Site Konfiguration die Split Networks so, dass das entsprechende Netz von Site 2 (172.16.16.0/24) über den SSL VPN Tunnel geroutet wird.&lt;br /&gt;
# Firewall Site 1 und Site 2: Konfigurieren Sie die IPSec Einstellung des entsprechenden Tunnels so, dass sich das SSL-VPN-Client2Site Netz von Site 1 (10.10.10.1/24)) auf beiden Seiten entweder in der Local oder in den Remote Networks befindet. Somit werden diese IPs über den IPSec Tunnel überhaupt erst zugelassen.&lt;br /&gt;
# Firewall Site 2: Erstellen Sie eine statische Route damit das SSL VPN C2S Netz von Site 1 via IPSec Tunnel an Site 1 übermittelt wird.&lt;br /&gt;
# Firewall Site 1 + 2: Passen Sie die entsprechenden Firewallregeln an, damit eine Kommunikation möglich ist.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Lösungsansatz:'''&lt;br /&gt;
&lt;br /&gt;
Die untenstehende Anleitung basiert auf folgedem Netzwerkschema:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Netzwerkplan:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Violett: Bestehende Konfiguration&amp;lt;br&amp;gt; &lt;br /&gt;
Rot: Wird neu konfiguriert&lt;br /&gt;
 [[file:Fortinet-1940.jpg|550px|link=]]  &lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Konfiguration über das WebGui: Die Konfiguration basiert auf dem FortiOS 6.0.2:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Konfiguration auf der Seite 1'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Als Erstes die User anlegen. Diese können als lokale User eingerichtet werden (in unserem Beispiel machen wir dies so). Es ist auch möglich Radius oder LDAP User zu konfigurieren.&lt;br /&gt;
 [[file:Fortinet-1941.jpg|550px|link=]]  &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config user local&lt;br /&gt;
# edit &amp;quot;user1&amp;quot;                    -&amp;gt; Username definieren&lt;br /&gt;
# set type password&lt;br /&gt;
# set passwd &amp;quot;user1&amp;quot;              -&amp;gt; Passwort definieren &lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
Die User einer Usergruppe zuweisen. Diese Usergruppe wird beim SSL-VPN Portal dann genutzt.&lt;br /&gt;
 [[file:Fortinet-1942.jpg|550px|link=]]  &lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config user group&lt;br /&gt;
# edit &amp;quot;gr-user-ssl-vpn&amp;quot;&lt;br /&gt;
# set member &amp;quot;user1&amp;quot;&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
Für die Konfiguration des SSL-VPN Portals brauchen wir noch einen IP Pool. Dieser IP Pool wird den Clients zugewiesen. Es muss darauf geachtet werden, dass der definierte IP-Pool auf der Remote Seite (Site 2) nicht benutzt wird. Der Pool fängt mit der IP Adresse 10.10.10.2 an.&lt;br /&gt;
 [[file:Fortinet-1943.jpg|550px|link=]]  &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config firewall address&lt;br /&gt;
# edit &amp;quot;ippool-ssl-vpn-10.10.10.2-10.10.10.254&amp;quot;&lt;br /&gt;
# set type iprange&lt;br /&gt;
# set color 18&lt;br /&gt;
# set start-ip 10.10.10.2&lt;br /&gt;
# set end-ip 10.10.10.254&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
Es muss ein Dummy SSL-VPN Portal eingerichtet werden, um das Handling abdecken zu können wenn kein gültiger User kommt. Wir stellen ein Portal her in welchem es möglich ist nur den FortiClient herunterzuladen.&lt;br /&gt;
&lt;br /&gt;
Menu ''SSL-VPN Portals -&amp;gt; Create New -&amp;gt;'' konfigurieren wie im Screenshot abgebildet. (Tunnel Mode: off, Enable Web Mode: off, Enable FortiClient Download: on)&lt;br /&gt;
 [[file:Fortinet-1944.jpg|550px|link=]]  &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config vpn ssl web portal&lt;br /&gt;
# edit &amp;quot;dummy-portal&amp;quot;&lt;br /&gt;
# end&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
Jetzt wird das eigentliche SSL-VPN Portal konfiguriert. HIerzu wird der Tunnel-Mode gewählt. Das bedeutet, dass nur mit dem FortiClient die Verbindung aufgebaut werden kann.&lt;br /&gt;
&lt;br /&gt;
''SSL-VPN-Portals -&amp;gt; tunnel-access editieren oder ein neues Portal definieren (Create New).''&lt;br /&gt;
&lt;br /&gt;
# Tunnel Mode auf &amp;quot;on&amp;quot; stellen. &lt;br /&gt;
# Enable Split Tunneling einschalten. Damit wird nur der Traffic über den VPN Tunnel geroutet, welcher auf der Remote Seite anzutreffen ist. Wenn Split Tunneling nicht eingeschaltet wird, wird sämtlicher Traffic (0.0.0.0/0) durch den Tunnel geroutet. Bei Routing Adressen wird das IP Netzwerk angegeben, welches erreicht werden muss. Wir müssen jetzt das Server LAN Netz von Site 1, sowie den IP-Range der DMZ von der Site 2 (172.16.16.0/24) auswählen.&lt;br /&gt;
# Source IP Pool definiert des IP Adress Ranges welcher dem VPN-Client zugewiesen wird &lt;br /&gt;
# Den Web Mode schalten wir auf off, den brauchen wir für dieses Setup nicht&lt;br /&gt;
# Mit OK geht es weiter&lt;br /&gt;
 [[file:Fortinet-1945.jpg|550px|link=]]  &lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config firewall address&lt;br /&gt;
# edit &amp;quot;net-vpn-172.16.16.0-24&amp;quot;&lt;br /&gt;
# set color 10&lt;br /&gt;
# set allow-routing enable&lt;br /&gt;
# set subnet 172.16.16.0 255.255.255.0&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
'''SSL VPN Settings konfigurieren'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config vpn ssl settings&lt;br /&gt;
# set tunnel-ip-pools &amp;quot;ippool-ssl-vpn-10.10.10.2-10.10.10.254&amp;quot;&lt;br /&gt;
# set port 443&lt;br /&gt;
# set source-interface &amp;quot;wan1&amp;quot;&lt;br /&gt;
# set source-address &amp;quot;all&amp;quot;&lt;br /&gt;
# set default-portal &amp;quot;dummy-portal&amp;quot;&lt;br /&gt;
# config authentication-rule&lt;br /&gt;
# edit 1&lt;br /&gt;
# set groups &amp;quot;gr-user-ssl-vpn&amp;quot;&lt;br /&gt;
# set portal &amp;quot;tunnel-access&amp;quot;&lt;br /&gt;
# next&lt;br /&gt;
# end&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
''SSL-VPN Settings''&lt;br /&gt;
&lt;br /&gt;
# Listen on Interface: hier wird eingestellt auf welchem Interface das SSL-VPN Portal terminiert. Meist ist dies das WAN1 oder WAN2 Interface. &lt;br /&gt;
# Listen on Port: Hier wird der Port angegeben über welchen das Portal erreichbar ist. Es ist darauf zu achten, wenn der Administrationsport der Firewall auf 443 eingestellt ist, hier ein alternativ Port gewählt wird. Die bessere Lösung wäre den Administrationsport für HTTPS auf einen anderen Wert zu setzen.&lt;br /&gt;
# Tunnel Mode Client Settings: Adress Range wird auf ''Specify custom IP ranges'' gesetz. Der IP Range ist das Adressobjekt welches wir vorab eingerichtet haben (10.10.10.2-10.10.10.254). Bei Bedarf kann noch ein DNS Server konfiguriert werden, ansonsten wird der Default DNS Server des Clients benutzt.&lt;br /&gt;
# Allow Endpoint Registration: Diesen Schalter, stellen wir auf off. Wenn er eingeschaltet wird, registriert sich der Client auf der FortiGate. Ab 10 registrierte Geräte wird eine Lizenz benötigt.&lt;br /&gt;
# die Portalzuweisungen vornehmen (siehe unten)&lt;br /&gt;
 [[file:Fortinet-1946.jpg|550px|link=]]  &lt;br /&gt;
 &lt;br /&gt;
# Authentication/Portal Mapping: Hier können wir die Portale den Gruppen zuweisen. ''Create New'' wird ein neues Mapping eingerichtet. Wir brauchen für die Gruppe gr-user-ssl-vpn das Portal tunnel-access. Alle anderen User/Gruppen gehen in das dummy-portal.&lt;br /&gt;
## Die Gruppe gr-user-ssl-vpn weisen wir dem tunnel-access Portal zu&lt;br /&gt;
## All Other User/Groupes werden dem dummy-portal zugewiesen&lt;br /&gt;
# mitels apply wird das SSL-VPN Setting abgeschlossen&lt;br /&gt;
 [[file:Fortinet-1947.jpg|550px|link=]]  &lt;br /&gt;
&lt;br /&gt;
Im Site to Site IPSEC Tunnel muss noch eine zweite Encryption Domäne hinzugefügt werden. Wir wollen das Netz 10.10.10.0/24 auch durch den Tunnel routen:&lt;br /&gt;
&lt;br /&gt;
# ''VPN -&amp;gt; IPsec Tunnels -&amp;gt; den entsprechenden VPN Tunnel editieren und einen weiteren Phase 2 Selector hinzufügen.''&lt;br /&gt;
# Locale Address: Den Adressenpool des SSL-VPN Portal (10.10.10.0/24)&lt;br /&gt;
# Remote Address: Das Netzwerk von der Server-DMZ (172.16.16.0/24)&lt;br /&gt;
# bei Bedarf unter Advanced noch die Encryption- und Athentication-Parameter anpassen &lt;br /&gt;
# mittels OK bestätigen und den neuen Selector anzufügen&lt;br /&gt;
 [[file:Fortinet-1952.jpg|550px|link=]]  &lt;br /&gt;
&lt;br /&gt;
''' Adressen Objekt definieren für Splittunnel:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config vpn ipsec phase2-interface&lt;br /&gt;
# edit &amp;quot;Site1_to_Site2&amp;quot;                                             -&amp;gt; Name des Tunnels&lt;br /&gt;
# edit &amp;quot;site1-sslvpn-site2&amp;quot;                                         -&amp;gt; Name des Selektors definieren&lt;br /&gt;
# set phase1name &amp;quot;Site1_to_Site2&amp;quot;&lt;br /&gt;
# set proposal aes256-sha256 aes128gcm aes256gcm chacha20poly1305   -&amp;gt; Gewünschte Verschlüsslungsalgorithmen konfigurieren &lt;br /&gt;
# set dhgrp 14&lt;br /&gt;
# set src-subnet 10.10.10.0 255.255.255.0                           -&amp;gt; Source Netzwerk: SSL-VPN IP-Pool &lt;br /&gt;
# set dst-subnet 172.16.16.0 255.255.255.0                          -&amp;gt; Destinations Netzwerk (DMZ ServerLan)&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''Konfiguration der Policy für den Zugriff vom Client auf das SSL-VPN weiter zur Remote Seite des IPSEC Tunnels:'''&lt;br /&gt;
&lt;br /&gt;
''Policy &amp;amp; Objects -&amp;gt; IPv4Policy -&amp;gt; Create New''&lt;br /&gt;
&lt;br /&gt;
# Incoming Interface: Interface des SSL-VPN Portals&lt;br /&gt;
# Outgoing Interface: Interface des IPSEC Site to Site Tunnels&lt;br /&gt;
# Source: IP-Pool Adressenrange vom SSL-VPN Portal (10.10.10.2/24) und die SSL-VPN Gruppe (gr-user-ssl-vpn)&lt;br /&gt;
# Destination: IP Adressrange des DMZ ServerLan (172.16.16.0/24)&lt;br /&gt;
# Services: die benötigten Ports freischalten (in userem Beispiel ist ANY gewählt)&lt;br /&gt;
# NAT: deaktiviert lassen&lt;br /&gt;
# Security Profiles: die gewünschten UTM-Features anwählen&lt;br /&gt;
# Logging Options: Log Allowed Traffic aktivieren und All Sessions anwählen&lt;br /&gt;
# Enable this policy: Darauf achten, dass der Schalter aktiv ist&lt;br /&gt;
# mit OK wird die Policy erstellt und kann dann in der Übersicht nach oben geschoben werden&lt;br /&gt;
 [[file:Fortinet-1949.jpg|550px|link=]]  &lt;br /&gt;
&lt;br /&gt;
Die Zerfikatsmeldung kann ignoriert werden.&lt;br /&gt;
 [[file:Fortinet-1950.jpg|550px|link=]]  &lt;br /&gt;
&lt;br /&gt;
Übersicht des Policysets (es ist darauf zu achten, dass die VPN Regeln oberhalb der regulären Regeln sind):&lt;br /&gt;
 [[file:Fortinet-1951.jpg|750px|link=]]  &lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Konfiguration auf der Seite 2'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Im bestehenden IPSEC Tunnel zur Site 1 muss noch ein zweiter Phase 2 Selektor für das SSL-VPN Netz erstellt werden. &lt;br /&gt;
&lt;br /&gt;
''IPsec Tunnels -&amp;gt; den entsprechenden Tunnel editieren''&lt;br /&gt;
&lt;br /&gt;
# einen neuen Phase 2 Selector eröffnen (locales Netz 172.16.16.0/24, Remote Netz 10.10.10.0/24)&lt;br /&gt;
# Mit OK den zweiten Selector bestätigen&lt;br /&gt;
 [[file:Fortinet-1953.jpg|550px|link=]]  &lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config vpn ipsec phase2-interface&lt;br /&gt;
# edit &amp;quot;site2-site1-sslvpn&amp;quot;                                         -&amp;gt; Name des Tunnels&lt;br /&gt;
# set phase1name &amp;quot;site2-site1&amp;quot;                                      -&amp;gt; Name des Selektors definieren&lt;br /&gt;
# set proposal aes256-sha256 aes128gcm aes256gcm chacha20poly1305   -&amp;gt; Gewünschte Verschlüsslungsalgorithmen konfigurieren &lt;br /&gt;
# set dhgrp 14                                   &lt;br /&gt;
# set src-subnet 172.16.16.0 255.255.255.0                          -&amp;gt; Source Netzwerk (DMZ ServerLan)&lt;br /&gt;
# set dst-subnet 10.10.10.0 255.255.255.0                           -&amp;gt; SSL-VPN IP-Pool &lt;br /&gt;
# next&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
Jetzt muss das SSL-VPN Netz noch zurück in den Tunnel geroutet werden. &lt;br /&gt;
&lt;br /&gt;
''Network -&amp;gt; Static Routes -&amp;gt; Create New''&lt;br /&gt;
&lt;br /&gt;
# Das Netz des SSL-VPNs IP-Pool eintragen. (in unserem Fall 10.10.10.0/24)&lt;br /&gt;
# Interface: Das Site to Site VPN Interface auswählen&lt;br /&gt;
# Kommentare schaffen Klarheit!&lt;br /&gt;
# Mit OK wird die Route konfiguriert:&lt;br /&gt;
 [[file:Fortinet-1954.jpg|550px|link=]]  &lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config router static&lt;br /&gt;
# edit [intiger]&lt;br /&gt;
# set dst 10.10.10.0 255.255.255.0 -&amp;gt; SSL-VPN IP-Pool Netz eintragen&lt;br /&gt;
# set device &amp;quot;site2-site1&amp;quot;         -&amp;gt; IPSEC Interface vom Tunnel Site 1 &amp;lt;-&amp;gt; Site 2 eintragen&lt;br /&gt;
# set comment &amp;quot;sslvpn site1&amp;quot;&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Die Blackhole-Route nicht vergessen einzurichten:&lt;br /&gt;
&lt;br /&gt;
''Network -&amp;gt; Static Routes -&amp;gt; Create New''&lt;br /&gt;
&lt;br /&gt;
# Das Netz des SSL-VPN IP-Pool eintragen. (in unserem Fall 10.10.10.0/24) &lt;br /&gt;
# Interface: Das Interface Blackhole auswählen&lt;br /&gt;
# Die administrative Distance hier muss höher sein, als die administrative Distance der regulären Route. Wir empfehlen den Wert 254 zu konfigurieren.&lt;br /&gt;
# Kommentare schaffen Klarheit!&lt;br /&gt;
# Mit OK wird die Route konfiguriert&lt;br /&gt;
 [[file:Fortinet-1955.jpg|550px|link=]]  &lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config router static&lt;br /&gt;
# edit [intiger]&lt;br /&gt;
# set dst 10.10.10.0 255.255.255.0 -&amp;gt; SSL-VPN IP-Pool Netz eintragen&lt;br /&gt;
# set distance 254                 -&amp;gt; Distanz muss hier höher sein, als in der regulären Route!&lt;br /&gt;
# set comment &amp;quot;Blackhole Route&amp;quot;&lt;br /&gt;
# set blackhole enable&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Wenn die Routen konfiguriert sind, können diese kontrolliert werden. Bitte noch einmal prüfen ob die Distance der Blackhole Route höher als die reguläre Route ist:&lt;br /&gt;
 [[file:Fortinet-1956.jpg|550px|link=]]  &lt;br /&gt;
&lt;br /&gt;
Jetzt kann der zweite Selektor des IPSEC Tunnels hochgefahren werden. &lt;br /&gt;
&lt;br /&gt;
''Monitor -&amp;gt; IPsec Monitor -&amp;gt; auf dem entsprechenden Tunnel in der Phase 2 des Selectors mit Rechtsklick auf ''Bring Up'' klicken&lt;br /&gt;
&lt;br /&gt;
 [[file:Fortinet-1957.jpg|550px|link=]]  &lt;br /&gt;
Wenn alles grün ist, ist der Tunnel up and running&lt;br /&gt;
 [[file:Fortinet-1958.jpg|250px|link=]]  &lt;br /&gt;
----&lt;br /&gt;
Damit der Traffic an den Server weitergeleitet wird, muss noch eine Policy eingerichtet werden:&lt;br /&gt;
&lt;br /&gt;
''Policy &amp;amp; Objects -&amp;gt; IPv4 Policy -&amp;gt; Create New''&lt;br /&gt;
&lt;br /&gt;
# Incoming Interface: Das IPSEC Interface auswählen&lt;br /&gt;
# Outgoing Interface: Das Interface hinter welchem das Netz 172.16.16.0/24 angebunden ist&lt;br /&gt;
# Source: Das IP-Pool Netz des SSL-VPN (10.10.10.0/24)&lt;br /&gt;
# Destination: Das Netz welches erreicht werden soll (172.16.16.0/24)&lt;br /&gt;
# Services: in diesem Beispiel ist &amp;quot;all&amp;quot; angeben. Um eine optimale Sicherheit zu gewährleisten, macht es Sinn hier Einschränkungen mit den benötigten Ports vorzunehmen&lt;br /&gt;
# NAT: deaktiviert lassen&lt;br /&gt;
# Security Profile können nach Bedarf konfiguriert werden&lt;br /&gt;
# Logging Options: Log Allowed Traffic einschalten und All Sessions anwählen&lt;br /&gt;
# Enable this Policy: einschalten&lt;br /&gt;
# Mit OK wird die Policy zu unterst im Regelset angefügt. Die Regel sollte zu den anderen VPN Regeln nach oben geschoben werden&lt;br /&gt;
 [[file:Fortinet-1959.jpg|550px|link=]]  &lt;br /&gt;
&lt;br /&gt;
''' Adressobjekte:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config firewall address&lt;br /&gt;
# edit &amp;quot;net-172.16.16.0-24&amp;quot;&lt;br /&gt;
# set color 2&lt;br /&gt;
# set subnet 172.16.16.0 255.255.255.0&lt;br /&gt;
# next&lt;br /&gt;
# edit &amp;quot;vpn-remote-10.10.10.0-24&amp;quot;&lt;br /&gt;
# set color 10&lt;br /&gt;
# set subnet 10.10.10.0 255.255.255.0&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
'''Policy konfigurieren:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config firewall policy                  &lt;br /&gt;
# edit [intiger]                          &lt;br /&gt;
# set name &amp;quot;I_sslVPN-Site1_Site2&amp;quot;         &lt;br /&gt;
# set srcintf &amp;quot;site2-site1&amp;quot;               -&amp;gt; Source Interface ist das IPSEC-VPN Interface&lt;br /&gt;
# set dstintf &amp;quot;internal1&amp;quot;                 -&amp;gt; Destinations Interface ist das DMZ ServerLan Interface&lt;br /&gt;
# set srcaddr &amp;quot;vpn-remote-10.10.10.0-24&amp;quot;  -&amp;gt; Source IP: SSL-VPN IP-Pool &lt;br /&gt;
# set dstaddr &amp;quot;net-172.16.16.0-24&amp;quot;        -&amp;gt; Destination IP: Netzwerk des DMZ ServerLan&lt;br /&gt;
# set action accept&lt;br /&gt;
# set status enable&lt;br /&gt;
# set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
# set service &amp;quot;ALL&amp;quot;&lt;br /&gt;
# set logtraffic all&lt;br /&gt;
# end&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Die VPN Regeln zusammen bündeln:&lt;br /&gt;
 [[file:Fortinet-1960.jpg|750px|link=]]  &lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Konfiguration vom FortiClient'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Eine neue Verbindung im FortiClient einrichten:&lt;br /&gt;
&lt;br /&gt;
'' Reiter SSL-VPN anwählen ''&lt;br /&gt;
# Verbindungsname eingeben&lt;br /&gt;
# Beschreibung für eigene Übersicht bei Bedarf eingeben&lt;br /&gt;
# Bei Remote Gateway die Public IP Adresse der Site 1 (212.1.1.1) eingeben&lt;br /&gt;
# Standartmässig ist der Port auf 443 konfiguriert, falls im SSL-VPN Portal ein anderer Port definiert wurde ist dieser hier entsprechend anzupassen&lt;br /&gt;
# Mit anwenden wird der Zugang konfiguriert&lt;br /&gt;
[[file:Fortinet-1961.jpg|550px|link=]]  &lt;br /&gt;
----&lt;br /&gt;
Zum Verbinden den entsprechenden Tunnel anwählen und die Benutzer Daten (Username und Passwort) eingeben. Mit verbinden baut man den Tunnel auf. &lt;br /&gt;
 [[file:Fortinet-1962.jpg|550px|link=]]  &lt;br /&gt;
----&lt;br /&gt;
 Wenn die Anmeldung erfolgreich durchgeführt werden konnte, wird der Tunnel aufgebaut. Wir sehen die IP Adresse, welche von der Site 1 dem Client zugewiesen wurde (10.10.10.2)&lt;br /&gt;
[[file:Fortinet-1963.jpg|550px|link=]]  &lt;br /&gt;
----&lt;br /&gt;
Auf der Site 2 können wir jetzt sehen, dass der Traffic von der IP Adresse 10.10.10.1 auf 172.16.16.20 mit der Policy ID 3 gematcht hat. Wir sehen die Adresse 10.10.10.2 welche aus dem SSL-VPN IP-Pool zugewiesen wurde&lt;br /&gt;
 [[file:Fortinet-1964.jpg|750px|link=]]  &lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Welche Faktoren sind bei einer VPN Geschwindigkeitsmessung relevant? ===&lt;br /&gt;
Wenn zwischen zwei Standorten ein IPSec Tunnel erstellt wird, so ist der Datendurchsatz zwischen den zwei Standorten von unterschiedlichen Faktoren abhängig. Häufig anzutreffen ist inzwischen der Umstand, dass an beiden Standorten eine synchrone Gigabit Internetverbindung vorhanden ist, und dass nun die Erwartungshaltung besteht, dass zwischen diesen beiden Standorten eine VPN-Verbindung mit annähernd Gigabit Geschwindigkeit möglich sein wird. In diesem Szenario spielt es jedoch auch eine grosse Rolle, ob der Provider (oder die mehreren Provider) dieses Gigabit auch durch seinen Backbone gewährleistet, was meistens nicht der Fall ist. &amp;lt;br /&amp;gt; &amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Der folgende Artikel hilft, den maximal technisch möglichen Durchsatz zwischen zwei Standorten zu ermitteln. &lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-1971.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
Folgende Faktoren sind relevant um zu bestimmen, welcher Durchsatz maximal überhaupt möglich ist:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1024px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;vertical-align:top;&amp;quot;&lt;br /&gt;
! scope=&amp;quot;col&amp;quot; style=background:#7030A0| Seite A&lt;br /&gt;
! scope=&amp;quot;col&amp;quot; style=background:#BF9000| Seite B&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''1. Firewall'''&amp;lt;br/&amp;gt;&lt;br /&gt;
1.1. Modell der Firewall (Fortigate 100E, Sophos XG 115 Rev.3 etc.)&amp;lt;br /&amp;gt;&lt;br /&gt;
1.2. Maximal zu erwartender Durchsatz gemäss Datenblatt &amp;lt;nowiki&amp;gt;*&amp;lt;/nowiki&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
1.3. Gewählte MTU auf dem WAN-Interface&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
'''2. ISP'''&amp;lt;br/&amp;gt;&lt;br /&gt;
2.1. Name des ISP&amp;lt;br/&amp;gt;&lt;br /&gt;
2.2. Garantierter Upload des ISP&amp;lt;br/&amp;gt;&lt;br /&gt;
2.3. Garantierter Download des ISP&amp;lt;br/&amp;gt;&lt;br /&gt;
| &lt;br /&gt;
'''1. Firewall'''&amp;lt;br/&amp;gt;&lt;br /&gt;
1.1. Modell der Firewall (Fortigate 100E, Sophos XG 115 Rev.3 etc.)&amp;lt;br /&amp;gt;&lt;br /&gt;
1.2. Maximal zu erwartender Durchsatz gemäss Datenblatt &amp;lt;nowiki&amp;gt;(*)&amp;lt;/nowiki&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
1.3. Gewählte MTU auf dem WAN-Interface&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
'''2. ISP'''&amp;lt;br/&amp;gt;&lt;br /&gt;
2.1. Name des ISP&amp;lt;br/&amp;gt;&lt;br /&gt;
2.2. Garantierter Upload des ISP&amp;lt;br/&amp;gt;&lt;br /&gt;
2.3. Garantierter Download des ISP&amp;lt;br/&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|colspan=&amp;quot;2&amp;quot;|&lt;br /&gt;
'''3. Parameter zwischen den Standorten'''&amp;lt;br/&amp;gt;&lt;br /&gt;
3.1. Gemessener Durchsatz zwischen der Seite A und Seite B ohne IPSec Tunnel.&amp;lt;nowiki&amp;gt;(#)&amp;lt;/nowiki&amp;gt; &amp;lt;br/&amp;gt;&lt;br /&gt;
3.2. Hops zwischen Firewall Seite A und Firewall Seite B (zu messen mit einem Traceroute zwischen den Firewalls)&amp;lt;br /&amp;gt;&lt;br /&gt;
3.3. Ping-Zeiten zwischen den beiden Standorten&amp;lt;br /&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''&amp;lt;nowiki&amp;gt;*&amp;lt;/nowiki&amp;gt; Die Durchsätze können den Datenblättern entnommen werden:'''&amp;lt;br /&amp;gt;&lt;br /&gt;
1. [https://www.fortinet.com/content/dam/fortinet/assets/data-sheets/Fortinet_Product_Matrix.pdf Datenblatt Fortinet] Verwende den Wert ''IPsec VPN Throughput''&amp;lt;br&amp;gt;&lt;br /&gt;
2. [https://sophos.also.ch/wiki/images/e/eb/Sophos-XG-Sizing-guide.pdf Datenblatt Sophos] Verwende den Durchsatz ''VPN AES Realworld (Mbps) multiple tunnels/cores''&lt;br /&gt;
&lt;br /&gt;
'''&amp;lt;nowiki&amp;gt;#&amp;lt;/nowiki&amp;gt; Gemessener Durchsatz zwischen den zwei Standorten'''&amp;lt;br/&amp;gt; Eine gültige Messung zwischen den Standorten hilft festzustellen welcher Durchsatz der Provider durch seinen Backbone gewährleistet. Dieser Durchsatzwert kann natürlich je nach Tageszeit und allgemeiner Netzbelastung erheblich variieren.  Eine Messung zu dessen Erhebung kann wie folgt vorgenommen werden:''' &amp;lt;br /&amp;gt;&lt;br /&gt;
1. Laden Sie auf https://speed.hetzner.de/ eines der zur verfügungstehenden Testfiles herunter. &amp;lt;br/&amp;gt;&lt;br /&gt;
2. Kopieren Sie dieses Testfile auf einen Webserver an einem der beiden Standorte&amp;lt;br/&amp;gt;&lt;br /&gt;
3. Publizieren Sie diesen Webserver via DNAT über die Firewall ins Internet (Anleitung hierzu: [https://community.sophos.com/kb/en-us/122976 Sophos], [https://cookbook.fortinet.com/using-virtual-ips-configure-port-forwarding-54/ Fortinet])&amp;lt;br/&amp;gt;&lt;br /&gt;
4. Laden Sie die Datei vom gegenüberliegenden Standort über das Internet (und nicht über den IPSec Tunnel) herunter, und messen sie den erreichten Durchsatz.&amp;lt;br/&amp;gt;&amp;lt;br/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''Maximal zu erwartender Durchsatz insgesamt:'''&amp;lt;br/&amp;gt;&lt;br /&gt;
* Der maximale, technisch mögliche Durchsatz durch einen VPN Tunnel ergibt sich aus dem kleinsten Wert der oben erhobenen Durchsatzwerte in den Punkten 1.2, 2.2, 2.3 und 3.1.&lt;br /&gt;
* Die erhobenen Messwerte in den Punkten 3.2 und 3.3 haben keinen direkten Einfluss auf den maximal möglichen Durchsatz, sind jedoch relevant wenn es um Messgrössen wie Delay oder Jitter geht.&lt;br /&gt;
&lt;br /&gt;
===Wie kann ich eine gültige VPN Performancemessung erstellen?===&lt;br /&gt;
Nachdem im Artikel [[FortiGate-6.0:FAQ#Welche_Faktoren_sind_bei_einer_VPN_Geschwindigkeitsmessung_relevant.3F | Welche Faktoren sind bei einer VPN Geschwindigkeitsmessung relevant]] der maximal erreichbare technische Durchsatz ermittelt wurde, möchte man nun dazu übergehen zu messen, ob dieser Durchsatz in der Praxis auch erreicht werden kann. Dabei gibt es ein paar Richtlinien zu beachten. Das altbekannte Sprichwort ''Wer misst, misst Mist!'' ist in diesem Fall leider oftmals allgegenwärtig.&lt;br /&gt;
&lt;br /&gt;
Tools, welche beispielsweise via SMB eine Datei auf einen Fileshare kopieren, und dann den erreichten Durchsatz messen, messen nicht unbedingt den VPN Durchsatz, sondern unter Umständen viel eher:&lt;br /&gt;
# Die Festplattengeschwindigkeit des Zielsystems&lt;br /&gt;
# Die Geschwindigkeit des SMB Protokolls&lt;br /&gt;
# Die Geschwindigkeit der onRead Antivirenüberprüfung des Zielsystems&lt;br /&gt;
# Die Geschwindigkeit des DNS-Resolvers&lt;br /&gt;
&lt;br /&gt;
Um solche Messfehler zu vermeiden, müssen folgende Richtlinien bei einer Messung unbedingt beachtet werden:&lt;br /&gt;
* Eine Messung findet zwischen zwei Messsystemen statt, auf welchen zum Zeitpunkt der Messung kein anderer Traffic und keine anderen Tasks verarbeitet wird.&lt;br /&gt;
* Der gesammte VPN Tunnel wird zum Zeitpunkt der Messung nicht von irgendwelchen anderen Systemen in Anspruch genommen.&lt;br /&gt;
* Die beiden Internetleitungen werden zum Zeitpunkt der Messung nicht von irgendwelchen anderen Systemen belegt.&lt;br /&gt;
* Die beiden Messsysteme befinden sich auf beiden Seiten direkt hinter der Firewall.&lt;br /&gt;
* Als Messtool wird IPerf3 eingesetzt. Das Tool kann von der [https://iperf.fr/ Iperf Projektseite] inklusive Bedienungsanleitung heruntergeladen werden.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Datei:''' &lt;br /&gt;
| '''Beschreibung:'''&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50%&amp;quot; ;|&lt;br /&gt;
[[Datei:Iperf-howto.pdf]]&lt;br /&gt;
| style=&amp;quot;width:50%&amp;quot; ;|&lt;br /&gt;
IPerf Anleitung&lt;br /&gt;
|- &lt;br /&gt;
|[[Datei:Tools-iperf.zip]]&lt;br /&gt;
| IPerf Tool&lt;br /&gt;
|}&lt;br /&gt;
----&lt;br /&gt;
'''Messaufbau'''&amp;lt;br/&amp;gt;&lt;br /&gt;
 [[file:Fortinet-1972.jpg|link=]]&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 [[file:Fortinet-1973.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
=== Wie konfiguriere ich ein VPN zwischen einer FortiGate und einer Sophos UTM Firewall? ===&lt;br /&gt;
====Ausgangslage:====&lt;br /&gt;
In diesem Artikel wird beschrieben, wie ein Site-to-Site VPN zwischen einer FortiGate und einer Sophos UTM Firewall konfiguriert werden kann. Dieses Setup wurde unter folgenden Bedingungen aufgebaut und durchgetestet:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:100%&amp;quot;&lt;br /&gt;
|- style=&amp;quot;vertical-align:top;&amp;quot;&lt;br /&gt;
! &lt;br /&gt;
! scope=&amp;quot;col&amp;quot; style=background:#00b050| Seite FortiGate&lt;br /&gt;
! scope=&amp;quot;col&amp;quot; style=background:#ffff00| Seite Sophos UTM&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Netzplan''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;|[[File:Fortinet-2775.jpg|750px|link=]]&lt;br /&gt;
|-&lt;br /&gt;
| '''Hardware''' &lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|FortiGate 300D&lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|Sophos UTM/SG &lt;br /&gt;
|-&lt;br /&gt;
| '''Software''' &lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|6.4.2 build1723&lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|V9.703-3&lt;br /&gt;
|-&lt;br /&gt;
| '''Lokal Netzwerk''' &lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|198.18.0.0/24&lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|192.168.111.0/24&lt;br /&gt;
|-&lt;br /&gt;
| '''Public IP''' &lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|146.XX.XX.66&lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|194.XX.XX.111&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Authentication''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;| &lt;br /&gt;
Pre-shared Key definieren&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''IKE Version''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;| &lt;br /&gt;
Version 1 (UTM unterstützt IKE Version 2 nicht)&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Phase 1 Proposal''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;|  &lt;br /&gt;
Alogrithms: AES256-SHA256 DH-Group 5&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Phase 1 Key Lifetime''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;|  &lt;br /&gt;
86400 Sekunden&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Phase 2 Proposal''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;|&lt;br /&gt;
Alogrithms: AES256-SHA512 / PFS-DH-Group 5&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Phase 2 Key Lifetime''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;|  &lt;br /&gt;
43200 Sekunden&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
====Konfiguration FortiGate 300D:====&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGUI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
'''Konfigurieren des VPN-Tunnels:'''&lt;br /&gt;
&lt;br /&gt;
'''Netzwerkeinstellungen:'''&lt;br /&gt;
&lt;br /&gt;
# VPN-Tunnel Name definieren (mit diesem Namen wird beim WAN Interface das Tunnelinterface gebildet)&lt;br /&gt;
# Bei ''Remote Gateway'' den Typ auf ''Static IP Address'' stellen&lt;br /&gt;
# Im Feld ''IP Address'' wird die Public IP Adresse der Sophos UTM Firewall eingetragen (194.XX.XX.111)&lt;br /&gt;
# Bei ''Interface'' wird das ausgehende Interface (meistens WAN) angegeben. Auf diesem Interface wird das Tunnelinterface dann als Subinterface gebildet&lt;br /&gt;
# ''NAT Traversal'' je nach Situation aktivieren oder nicht aktivieren&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2758.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Authentication konfigurieren:'''&lt;br /&gt;
&lt;br /&gt;
# ''Method'' Auf Pr-shared Key einstellen.&lt;br /&gt;
# Im Feld ''Pre-shared Key'' einen komplexen, nicht nachvollziehbaren Key konfigurieren (dieser Key wird auf der SOPHOS-UTM dann auch benötigt)&lt;br /&gt;
# Wir müssen die IKE Version 1 auswählen, da die Sophos UTM Modelle den Standard IKE Version 2 nicht unterstützten.&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2751.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Phase 1 Parameter konfigurieren:'''&lt;br /&gt;
&lt;br /&gt;
# ''Encryption'' auf AES256 und ''Authentication'' auf SHA256 konfigurieren&lt;br /&gt;
# Alle anderen Encryption und authentication Parameter entfernen&lt;br /&gt;
# Die ''Diffie-Hellmann Group'' wird auf 5 eingestellt&lt;br /&gt;
# Der Parameter ''Key Lifetime (seconds) auf 86400 (1440 Minuten) stellen (dies muss unbedingt auf der Gegenseite gleich definiert werden)&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2752.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Phase 2 Selektoren konfigurieren:'''&lt;br /&gt;
&lt;br /&gt;
Auf der Sophos wird der Term 0.0.0.0/0 nicht unterstützt. &amp;lt;br&amp;gt;&lt;br /&gt;
In unserem Beispiel wird Local 198.18.0.0/24 und Remote Netz 192.168.111.0/24 konfiguriert.&lt;br /&gt;
&lt;br /&gt;
# ''Name'' in diesem Feld kann ein Name für den Selektor definiert werden (Überblick bewahren)&lt;br /&gt;
# ''Local Address'' Das Netz welches bei der Fortigate erreicht werden soll. Typ auf Subnet stellen und Adresse: 198.18.0.0/24 konfigurieren&lt;br /&gt;
# ''Remote Address'' Das Netz welches wir hinter der Sophos UTM Firewall erreichen wollen. Typ auf Subnet stellen und Adresse 192.168.111.0/24 konfigurieren&lt;br /&gt;
# Unter dem Menüpunkt ''Advanced'' können die Phase 2 Proposal konfiguriert werden&lt;br /&gt;
# ''Encryption'' auf AES256 und ''Authentication'' auf SHA256 stellen. Alle anderen Encryption und Authentications Parameter entfernen (auf das X klicken)&lt;br /&gt;
# ''Perfect Forward Secrecy (PFS)'' aktivieren&lt;br /&gt;
# Die ''Difie-Hellman Group'' auf 14 einstellen&lt;br /&gt;
# ''Key Lifetime'' auf ''Second'' stellen und dann 43200 Sekunden einstellen (dies muss unbedingt auf der Gegenseite gleich definiert werden)&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2753.jpg|750px|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Konfigurieren der Routen:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Auf der FortiGate müssen die Netze der Remote Seite in den IPSec-Tunnel geroutet werden. Dabei zeigt die Route auf das Tunnelinterface (gw-sophos). Damit bei einem Unterbruch des Tunnels, der Traffic nicht über die default Route ins Internet geroutet wird, sollte eine Blackhole Route konfiguriert werden. Mehr Details dazu in folgendem Artikel: [[FortiGate:FAQ#Was_ist_eine_Blackhole-Route.3F|Was ist eine Blackhole Route?]]&lt;br /&gt;
&lt;br /&gt;
Die Routen werden wie folgt konfiguriert:&lt;br /&gt;
Menu: Network -&amp;gt; static Routes -&amp;gt; [[File:Createnew.jpg|link=]]&amp;lt;br&amp;gt;&lt;br /&gt;
 [[File:Fortinet-2755.jpg|750px|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Konfigurieren der Policies:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Es braucht mindestens eine Policy auf der FortiGate. Damit der Traffic bidirektional durch den Tunnel geht, empfiehlt es sich eine Regel in jede Richtung zu konfigurieren. Dabei ist die Kommunikation zwischen dem VPN-Tunnel Interface (gw-sophos) und dem internen Interface (Port1).&lt;br /&gt;
&lt;br /&gt;
Menu : Policy &amp;amp; Objects -&amp;gt; IPv4 Policy -&amp;gt; [[File:Createnew.jpg|link=]]&amp;lt;br&amp;gt;&lt;br /&gt;
 [[File:Fortinet-2756.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2757.jpg|750px|link=]] &lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
'''VPN Phase 1 konfigurieren:'''&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config vpn ipsec phase1-interface&lt;br /&gt;
    edit &amp;quot;[VPN_NAME]&amp;quot;&lt;br /&gt;
        set interface &amp;quot;[WAN-INTERFACE]&amp;quot;&lt;br /&gt;
        set peertype any&lt;br /&gt;
        set net-device disable&lt;br /&gt;
        set proposal aes256-sha256&lt;br /&gt;
        set comments &amp;quot;VPN zu Sophos UTM&amp;quot;&lt;br /&gt;
        set dhgrp 5&lt;br /&gt;
        set nattraversal disable&lt;br /&gt;
        set remote-gw [PUBLIC_IP_SOPHOS-UTM]&lt;br /&gt;
        set psksecret [PRESHARED-KEY]&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''VPN Phase 2 konfigurieren:'''&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config vpn ipsec phase2-interface&lt;br /&gt;
    edit &amp;quot;p2_[VPN_NAME]&amp;quot;&lt;br /&gt;
        set phase1name &amp;quot;[VPN_NAME]&amp;quot;&lt;br /&gt;
        set proposal aes256-sha256&lt;br /&gt;
        set dhgrp 5&lt;br /&gt;
        set keepalive enable&lt;br /&gt;
        set src-subnet [MEIN_LOKALES_NETZWERK NETZMASKE]&lt;br /&gt;
        set dst-subnet [REMOTE NETZWERK NETZMASKE]&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''Routen konfigurieren:'''&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config router static&lt;br /&gt;
    edit 2&lt;br /&gt;
        set dst [REMOTE NETZWERK NETZMASKE]&lt;br /&gt;
        set device &amp;quot;[VPN_NAME]&amp;quot;&lt;br /&gt;
        set comment &amp;quot;Route Remote Netz ALSO DE - UTM Sophos &amp;quot;&lt;br /&gt;
    next&lt;br /&gt;
    edit 3&lt;br /&gt;
        set dst [REMOTE NETZWERK NETZMASKE]&lt;br /&gt;
        set comment &amp;quot;Blackhole [REMOTE NETZWERK NETZMASKE]&amp;quot;&lt;br /&gt;
        set distance 254&lt;br /&gt;
        set blackhole enable&lt;br /&gt;
    next   &lt;br /&gt;
end &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''Adress Objekte für Policies konfigurieren:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall address&lt;br /&gt;
    edit &amp;quot;[NAME_ADRESSOBJEKT_REMOTE_NETZWERK]&amp;quot;&lt;br /&gt;
        set color 10&lt;br /&gt;
        set subnet [NETZWERK_ADRESSE] [SUBNETZMASKE]&lt;br /&gt;
    next&lt;br /&gt;
    edit &amp;quot;[NAME_ADRESSOBJEKT_INTERNES_NETZWERK]&amp;quot;&lt;br /&gt;
        set color 10&lt;br /&gt;
        set subnet [NETZWERK_ADRESSE] [SUBNETZMASKE]&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''Policy konfigurieren:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall policy&lt;br /&gt;
    edit 1&lt;br /&gt;
        set name &amp;quot;O_vpn-sophosUTM&amp;quot;&lt;br /&gt;
        set srcintf &amp;quot;[INTERNES_INTERFACE]&amp;quot;&lt;br /&gt;
        set dstintf &amp;quot;[VPN_NAME]&amp;quot;&lt;br /&gt;
        set srcaddr &amp;quot;[NAME_ADRESSOBJEKT_INTERNES_NETZWERK]&amp;quot;&lt;br /&gt;
        set dstaddr &amp;quot;[NAME_ADRESSOBJEKT_REMOTE_NETZWERK]&amp;quot;&lt;br /&gt;
        set action accept&lt;br /&gt;
        set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
        set service &amp;quot;ALL&amp;quot;&lt;br /&gt;
        set logtraffic all&lt;br /&gt;
    next&lt;br /&gt;
    edit 2&lt;br /&gt;
        set name &amp;quot;I__vpn-sophosUTM&amp;quot;&lt;br /&gt;
        set srcintf &amp;quot;[VPN_NAME]&amp;quot;&lt;br /&gt;
        set dstintf &amp;quot;[INTERNES_INTERFACE]&amp;quot;&lt;br /&gt;
        set srcaddr &amp;quot;[NAME_ADRESSOBJEKT_REMOTE_NETZWERK]&amp;quot;&lt;br /&gt;
        set dstaddr &amp;quot;[NAME_ADRESSOBJEKT_INTERNES_NETZWERK]&amp;quot;&lt;br /&gt;
        set action accept&lt;br /&gt;
        set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
        set service &amp;quot;ALL&amp;quot;&lt;br /&gt;
        set logtraffic all&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==== Konfiguration auf der Sophos UTM:====&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGUI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Auf der Sophos UTM Firewall wird ein VPN wie folgt aufgebaut:&amp;lt;br&amp;gt;&lt;br /&gt;
#  &amp;lt;span style=&amp;quot;background-color: #FF00FF;&amp;quot;&amp;gt;'''Connections:''' &amp;lt;/span&amp;gt;  Hier wird der lokale Teil konfiguriert. Das lokale Netzwerk, das Interface welches als ''Listener'' definiert wird (meistens ein WAN Interface) &lt;br /&gt;
#  &amp;lt;span style=&amp;quot;background-color: #32CD32;&amp;quot;&amp;gt; '''Remote Gateway:''' &amp;lt;/span&amp;gt; In diesem Abschnitt werden die Remote VPN Gateway Parameter konfiguriert. In unserem Fall ist dies die pulblic IP-Adresse der FortiGate und das Remote Netzwerk welches wir hinter der FortiGate erreichen wollen.&lt;br /&gt;
#  &amp;lt;span style=&amp;quot;background-color: #FF6820;&amp;quot;&amp;gt;'''Policy:''' &amp;lt;/span&amp;gt; werden die Verschlüsselungs-Parameter konfiguriert.&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Neuen Tunnel erstellen:'''&amp;lt;br&amp;gt;&lt;br /&gt;
# Unter dem Menü ''Site-to-Site VPN'' auf ''IPsec'' gehen&lt;br /&gt;
# Um den neuen Tunnel zu erstellen ''New IPsec Connection...'' anwählen&lt;br /&gt;
 [[File:Fortinet-2806.jpg|750px|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;span style=&amp;quot;background-color: #32CD32;&amp;quot;&amp;gt; '''Remote Gateway:''' &amp;lt;/span&amp;gt;&amp;lt;br&amp;gt;&lt;br /&gt;
# Name im Feld ''Name?? definieren&lt;br /&gt;
# ''Gateway type'' -&amp;gt; wie der Tunnel aufgebaut werden soll (Sophos UTM als Initator oder als Responder) konfigurieren. Wir haben beide Varianten ausprobiert. Es funktioniert sogar ohne dass auf der FortiGate etwas verändert werden muss.&lt;br /&gt;
# ''Authentcation type'' haben wir mit einem Preshared Key konfiguriert. Dieser muss natürlich auf der FortiGate deckungsgleich eingegeben werden.&lt;br /&gt;
# ''VPN ID type'' soll auf ''IP address'' gelassen werden (die FortiGate interpretiert die IP Adresse der Sophos UTM als ID)&lt;br /&gt;
# Im Feld ''Remote networks'' werden die Netze auf der Gegenseite definiert, welche aus dem Sophos Netzwerk erreicht werden sollen. ACHTUNG: die Sophos unterstützt 0.0.0.0/0 nicht (was auch gut so ist). Mittels dem Icon [[file:sophos-utm-newObject.jpg|link=]] kann ein neues Remote Netzwerk erstellt werden. &lt;br /&gt;
# Alles abspeichern und dann kann das erstellte Remote Gateway Profil unter ''Connections'' ausgewählt werden.&lt;br /&gt;
 [[File:Fortinet-2759.jpg|750px|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;span style=&amp;quot;background-color: #FF6820;&amp;quot;&amp;gt;'''Policy:''' &amp;lt;/span&amp;gt;&amp;lt;br&amp;gt;&lt;br /&gt;
# Unter [[file:sophos-utm-newObject.jpg|link=]] ''new IPsec Policy'' kann eine neue VPN Policy konfiguriert werden&lt;br /&gt;
# ''Name'' In diesem Feld wird tatsächlich der Name der Policy angegeben (Policy hat auf der Sophos eine andere Bedeutung als dies auf der FortiGate der Fall ist)&lt;br /&gt;
# Die entsprechenden Phase 1 und Phase 2 Parameter deckungsgleich analog jener der FortiGate definieren. Achtung: die FortiGate und die Sophos UTM haben nicht dieselben default Life Time in den entsprechenden Phasen. Diese sind undbedingt aufeinander abzustimmen.&lt;br /&gt;
# Mit dem Button ''Save'' wird die neue Policy mit den definierten Name erstellt und kann dann im Menü 'Connections'' ausgewählt werden.&lt;br /&gt;
 [[File:Fortinet-2760.jpg|750px|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;span style=&amp;quot;background-color: #FF00FF;&amp;quot;&amp;gt;'''Connections:''' &amp;lt;/span&amp;gt;&amp;lt;br&amp;gt;&lt;br /&gt;
# Im Menü ''Connections'' jetzt die angelegten Profile auswählen:&lt;br /&gt;
## ''Remote Gateway'' das vorher konfigurierte Profil aus Remote Gateway anwählen&lt;br /&gt;
## unter ''Policy'' die VPN Policy auswählen, welche vorher definiert wurde&lt;br /&gt;
# ''Local interface'' Hier wird definiert auf welchem Interface der VPN-Tunnel auf der Sophos terminiert (in unserem Fall ''External'')&lt;br /&gt;
# Lokale Netzwerke auswählen welche für das VPN vorgesehen sind&lt;br /&gt;
# die Option ''Automatic firewall rules'' aktivieren, damit die Sophos beim speichern automatisch die Firewall-Regeln gemäss VPN-Definition im Regelwerk erstellt wird&lt;br /&gt;
# Mit ''Save'' den IPSec-Tunnel erstellen und dann testen&lt;br /&gt;
 [[File:Fortinet-2763.jpg|750px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==== Erfolgskontrolle:====&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''VPN-Monitore:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&lt;br /&gt;
VPN Monitor - FortiGate:&lt;br /&gt;
 [[File:Fortinet-2750.jpg|750px|link=]] &lt;br /&gt;
VPN Monitor - Sophos UTM:&lt;br /&gt;
  [[File:Fortinet-2762.jpg|750px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''Anleitung als PDF:'''&amp;lt;br&amp;gt;&lt;br /&gt;
* [[Datei:HowTo_VPN_FortiGate-SophosUTM.pdf]]&lt;br /&gt;
&lt;br /&gt;
=== Wie konfiguriere ich ein VPN zwischen einer FortiGate und einer Sophos XG Firewall? ===&lt;br /&gt;
'''Artikel noch im Aufbau , bitte um Geduld'''&lt;br /&gt;
&lt;br /&gt;
====Ausgangslage:====&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:100%&amp;quot;&lt;br /&gt;
|- style=&amp;quot;vertical-align:top;&amp;quot;&lt;br /&gt;
! &lt;br /&gt;
! scope=&amp;quot;col&amp;quot; style=background:#00b050| Seite FortiGate&lt;br /&gt;
! scope=&amp;quot;col&amp;quot; style=background:#ffff00| Seite Sophos XG&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Netzplan''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;|[[File:Fortinet-2776.jpg|750px|link=]]&lt;br /&gt;
|-&lt;br /&gt;
| '''Hardware''' &lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|FortiGate 300D&lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|Sophos XG 210&lt;br /&gt;
|-&lt;br /&gt;
| '''Software''' &lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|6.4.2 build1723&lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|V18.0.1 MR1&lt;br /&gt;
|-&lt;br /&gt;
| '''Lokal Netzwerk''' &lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|198.18.0.0/24&lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|192.168.111.0/24&lt;br /&gt;
|-&lt;br /&gt;
| '''Public IP''' &lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|146.XX.XX.66&lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|194.XX.XX.111&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Authentication''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;| &lt;br /&gt;
Pre-shared Key definieren&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''IKE Version''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;| &lt;br /&gt;
Version 2&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Phase 1 Proposal''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;|  &lt;br /&gt;
Algorithmus: AES256-SHA256 DH-Group 5&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Phase 1 Key Lifetime''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;|  &lt;br /&gt;
86400 Sekunden&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Phase 2 Proposal''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;|&lt;br /&gt;
Algorithmus: AES256-SHA512 / PFS-DH-Group 5&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Phase 2 Key Lifetime''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;|  &lt;br /&gt;
43200 Sekunden&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
====Konfiguration FortiGate====&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
'''Konfigurieren des VPN Tunnels:'''&lt;br /&gt;
&lt;br /&gt;
'''Netzwerkeinstellungen:'''&lt;br /&gt;
&lt;br /&gt;
# VPN Tunnel Name definieren. (Mit diesem Namen wird beim WAN Interface das Tunnelinterface gebildet.)&lt;br /&gt;
# Bei ''Remote Gateway'' den Typ auf ''Static IP Address'' stellen. &lt;br /&gt;
# Im Feld ''IP Address'' wird die Public IP Adresse der Sophos XG Firewall eingetragen (194.XX.XX.112)&lt;br /&gt;
# Bei ''Interface'' wird das ausgehende Interface (meistens WAN) angegeben. Auf diesem Interface wird das Tunnelinterface dann als Subinterface gebildet.&lt;br /&gt;
# ''NAT Traversal'' je nach Situation aktivieren oder nicht aktivieren.&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2764.jpg|550px|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Authentication konfigurieren:'''&lt;br /&gt;
&lt;br /&gt;
# ''Method'' Auf Pr-shared Key einstellen.&lt;br /&gt;
# Im Feld ''Pre-shared Key'' einen komplexen, nicht nachvollziehbaren Key konfigurieren (dieser Key wird auf der Sophos XG dann auch benötigt)&lt;br /&gt;
# Wir benutzen die IKE Version 2&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2765.jpg|550px|link=]]&lt;br /&gt;
[[Datei:Fortinet-2765.jpg]]&lt;br /&gt;
&lt;br /&gt;
'''Phase 1 Parameter konfigurieren:'''&lt;br /&gt;
&lt;br /&gt;
# ''Encryption'' auf AES256 und ''Authentication'' auf SHA256 konfigurieren.&lt;br /&gt;
# Alle anderen Encryption und Authentications Parameter entfernen.&lt;br /&gt;
# Die ''Diffie-Hellmann Group'' wird auf 5 eingestellt.&lt;br /&gt;
# Der Parameter ''Key Lifetime (seconds) auf 86400 (1440 Minuten) stellen. (Dies muss unbedingt mit der Gegenseite gleich definiert werden)&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2766.jpg|550px|link=]]&lt;br /&gt;
[[Datei:Fortinet-2766.jpg]]&lt;br /&gt;
&lt;br /&gt;
'''Phase 2 Selektoren konfigurieren:'''&lt;br /&gt;
&lt;br /&gt;
Auf der Sophos wird der Term 0.0.0.0/0 nicht unterstützt. &amp;lt;br&amp;gt;&lt;br /&gt;
In unserem Beispiel wird Local 198.18.0.0/24 und Remote Netz 192.168.12.0/24 konfiguriert.&lt;br /&gt;
&lt;br /&gt;
# ''Name'' in diesem Feld kann ein Name für den Selektor definiert werden (Übersicht wahren)&lt;br /&gt;
# ''Local Address'' Das Netz welches bei der Fortigate erreicht werden soll. Typ auf Subnet stellen und Adresse: 198.18.0.0/24 konfigurieren.&lt;br /&gt;
# ''Remote Address'' Das Netz welches wir hinter der Sophos XG Firewall erreichen wollen. Typ auf Subnet stellen und Adresse 192.168.12.0/24 konfigurieren.&lt;br /&gt;
# Unter dem Menupunkt ''Advanced'' können die Phase 2 Proposal konfiguriert werden.&lt;br /&gt;
# ''Encryption'' auf AES256 und ''Authentication'' auf SHA256 stellen. Alle anderen Encryption und Authentications Parameter entfernen. (Auf das X klicken)&lt;br /&gt;
# ''Perfect Forward Secrecy (PFS)'' aktivieren&lt;br /&gt;
# Die ''Difie-Hellman Group'' auf 14 einstellen.&lt;br /&gt;
# ''Key Lifetime'' auf Second stellen und dann 43200 Sekunden einstellen (Dies muss unbedingt mit der Gegenseite gleich definiert werden)&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2766.jpg|550px|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Konfigurieren der Routen:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Auf der FortiGate müssen die Netze der Remote Seite in den IPSec Tunnel geroutet werden. Dabei zeigt die Route auf das Tunnelinterface (gw-sophos). Damit bei einem Unterbruch des Tunnels, der Traffic nicht über die Default Route ins Internet geroutet wird, sollte eine Blackhole Route konfiguriert werden. Mehr Details dazu im Artikel : [[FortiGate:FAQ#Was_ist_eine_Blackhole-Route.3F|Was ist eine Blackhole Route?]]&lt;br /&gt;
&lt;br /&gt;
Die Routen werden folgendermassen konfiguriert:&lt;br /&gt;
Menu: Network -&amp;gt; Static Routes -&amp;gt; [[File:Createnew.jpg|link=]]&amp;lt;br&amp;gt;&lt;br /&gt;
 [[File:Fortinet-2767.jpg|750px|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Konfigurieren der Policies:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Es braucht mindestens eine Policy auf der FortiGate. Damit der Traffic bi-direktional durch den Tunnel geht, empfiehlt es sich eine Regel in jede Richtung zu konfigurieren. Dabei ist die Kommunikation zwischen dem vpn Tunnel Interface (gw-sophos) und dem internen Interface (port1).&lt;br /&gt;
&lt;br /&gt;
Menu : Policy &amp;amp; Objects -&amp;gt; IPv4 Policy -&amp;gt; [[File:Createnew.jpg|link=]]&amp;lt;br&amp;gt;&lt;br /&gt;
 [[File:Fortinet-2768.jpg|550px|link=]]&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2769.jpg|550px|link=]] &lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
'''VPN Phase 1 konfigurieren:'''&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config vpn ipsec phase1-interface&lt;br /&gt;
    edit &amp;quot;[VPN_NAME]&amp;quot;&lt;br /&gt;
        set interface &amp;quot;[WAN-INTERFACE]&amp;quot;&lt;br /&gt;
        set peertype any&lt;br /&gt;
        set net-device disable&lt;br /&gt;
        set proposal aes256-sha256&lt;br /&gt;
        set comments &amp;quot;VPN zu Sophos XG&amp;quot;&lt;br /&gt;
        set dhgrp 5&lt;br /&gt;
        set nattraversal disable&lt;br /&gt;
        set remote-gw [PUBLIC_IP_SOPHOS-XG]&lt;br /&gt;
        set psksecret [PRESHARED-KEY]&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''VPN Phase 2 konfigurieren:'''&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config vpn ipsec phase2-interface&lt;br /&gt;
    edit &amp;quot;p2_[VPN_NAME]&amp;quot;&lt;br /&gt;
        set phase1name &amp;quot;[VPN_NAME]&amp;quot;&lt;br /&gt;
        set proposal aes256-sha256&lt;br /&gt;
        set dhgrp 5&lt;br /&gt;
        set keepalive enable&lt;br /&gt;
        set src-subnet [MEIN_LOKALES_NETZWERK NETZMASKE]&lt;br /&gt;
        set dst-subnet [REMOTE NETZWERK NETZMASKE]&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''Routen konfigurieren:'''&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config router static&lt;br /&gt;
    edit 2&lt;br /&gt;
        set dst [REMOTE NETZWERK NETZMASKE]&lt;br /&gt;
        set device &amp;quot;[VPN_NAME]&amp;quot;&lt;br /&gt;
        set comment &amp;quot;Route Remote Netz ALSO DE - XG Sophos &amp;quot;&lt;br /&gt;
    next&lt;br /&gt;
    edit 3&lt;br /&gt;
        set dst [REMOTE NETZWERK NETZMASKE]&lt;br /&gt;
        set comment &amp;quot;Blackhole [REMOTE NETZWERK NETZMASKE]&amp;quot;&lt;br /&gt;
        set distance 254&lt;br /&gt;
        set blackhole enable&lt;br /&gt;
    next   &lt;br /&gt;
end &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''Adress Objekte für Policies konfigurieren:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall address&lt;br /&gt;
    edit &amp;quot;[NAME_ADRESSOBJEKT_REMOTE_NETZWERK]&amp;quot;&lt;br /&gt;
        set color 10&lt;br /&gt;
        set subnet [NETZWERK_ADRESSE] [SUBNETZMASKE]&lt;br /&gt;
    next&lt;br /&gt;
    edit &amp;quot;[NAME_ADRESSOBJEKT_INTERNES_NETZWERK]&amp;quot;&lt;br /&gt;
        set color 10&lt;br /&gt;
        set subnet [NETZWERK_ADRESSE] [SUBNETZMASKE]&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''Policy konfigurieren:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall policy&lt;br /&gt;
    edit 1&lt;br /&gt;
        set name &amp;quot;O_vpn-sophosXG-DE&amp;quot;&lt;br /&gt;
        set srcintf &amp;quot;[INTERNES_INTERFACE]&amp;quot;&lt;br /&gt;
        set dstintf &amp;quot;[VPN_NAME]&amp;quot;&lt;br /&gt;
        set srcaddr &amp;quot;[NAME_ADRESSOBJEKT_INTERNES_NETZWERK]&amp;quot;&lt;br /&gt;
        set dstaddr &amp;quot;[NAME_ADRESSOBJEKT_REMOTE_NETZWERK]&amp;quot;&lt;br /&gt;
        set action accept&lt;br /&gt;
        set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
        set service &amp;quot;ALL&amp;quot;&lt;br /&gt;
        set logtraffic all&lt;br /&gt;
    next&lt;br /&gt;
    edit 2&lt;br /&gt;
        set name &amp;quot;I__vpn-sophosXG-DE&amp;quot;&lt;br /&gt;
        set srcintf &amp;quot;[VPN_NAME]&amp;quot;&lt;br /&gt;
        set dstintf &amp;quot;[INTERNES_INTERFACE]&amp;quot;&lt;br /&gt;
        set srcaddr &amp;quot;[NAME_ADRESSOBJEKT_REMOTE_NETZWERK]&amp;quot;&lt;br /&gt;
        set dstaddr &amp;quot;[NAME_ADRESSOBJEKT_INTERNES_NETZWERK]&amp;quot;&lt;br /&gt;
        set action accept&lt;br /&gt;
        set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
        set service &amp;quot;ALL&amp;quot;&lt;br /&gt;
        set logtraffic all&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==== Konfiguration Sophos XG ====&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Ein neuer VPN wird im Menu ''Configure-&amp;gt; VPN -&amp;gt; IPsec connections'' erstellt.&lt;br /&gt;
&lt;br /&gt;
'''Authentication konfigurieren:'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
 [[File:Fortinet-2772.jpg|750px|link=]]&lt;br /&gt;
'''Netzwerkeinstellungen:'''&lt;br /&gt;
# in den Gateway settings werden die Netzwerkparameter konfiguriert.&lt;br /&gt;
'''Local gateway:''' (Netzwerk Optionen Sophos XG Firewall)&lt;br /&gt;
# ''Local gateway'' das ausgehende Interface (WAN) auswählen. In unserem Beispiel ist dies der Port2 mit der IP Adresse 194.XX.XX.112&lt;br /&gt;
# ''Local subnet'' Hier wird das Netzwerk definiert, welches mit der Remoteseite kommunizieren soll. In unserem Beispiel das Netz 192.168.12.0/24&lt;br /&gt;
''' Remote gateway ''' (Netzwerk Optionen der FortiGate- Remoteseite)&lt;br /&gt;
# ''Gateway address'' wird die Public IP Adresse der FortiGate eingetragen. In unserem Fall 146.XX.XX.66&lt;br /&gt;
# ''Remote subnet'' beduetet, welches Netz/Netze auf hinter der FortiGate angesprochen werden sollen. Unser Beispiel: 198.18.0.0/24&lt;br /&gt;
 [[File:Fortinet-2773.jpg|750px|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Phase 1 Parameter konfigurieren:'''&lt;br /&gt;
# im Menu IPsec policies werden die Phase1 und Phase2 Parameter definiert:&lt;br /&gt;
# Im Feld ''Name'' den Policy Namen der P1/P2 Parameter definieren.&lt;br /&gt;
# Key echchange benutzen wir die IKEv2 Version (IKE Version 2)&lt;br /&gt;
# Phase 1 die Key life Parameter mit der FortiGate abgleichen : 86400sec&lt;br /&gt;
# DH Group haben wir auf 5 (DH1536) gesetzt&lt;br /&gt;
# Encryption und Authentication Algorithmen wie auf der FortiGate definieren (AES256-SHA256)&lt;br /&gt;
# weiter zur Phase2 scrollen&lt;br /&gt;
 [[File:Fortinet-2774.jpg|750px|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Phase 2 Selektoren konfigurieren:'''&lt;br /&gt;
# PS group (DH group) definieren ''5 (DH1536)''. Dabei darauf achten, dass im Feld Key life der selbe Wert eingetrgen wird, wie auf der FortiGate ''(43200sec)''&lt;br /&gt;
# Encryption und Authentication Parameter wie auf der FortiGate konfigurieren''(AES256 - SHA256)''&lt;br /&gt;
# DPD aktivieren&lt;br /&gt;
# mit ''Save'' bestätigen.&lt;br /&gt;
 [[File:Fortinet-2771.jpg|750px|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie konfiguriere ich ein VPN zwischen einer FortiGate und einer Checkpoint Firewall? ===&lt;br /&gt;
====Ausgangslage:====&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1000px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;vertical-align:top;&amp;quot;&lt;br /&gt;
! &lt;br /&gt;
! scope=&amp;quot;col&amp;quot; style=background:#00b050| Seite FortiGate&lt;br /&gt;
! scope=&amp;quot;col&amp;quot; style=background:#ffff00| Seite Checkpoint&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Netzplan''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;|[[File:Fortinet-2777.jpg|750px|link=]]&lt;br /&gt;
|-&lt;br /&gt;
| '''Hardware''' &lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|FortiGate 60F&lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|Checkpoint 1550&lt;br /&gt;
|-&lt;br /&gt;
| '''Software''' &lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|6.4.2 build1723&lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|R80.20.05 (992001134)&lt;br /&gt;
|-&lt;br /&gt;
| '''Lokal Netzwerk''' &lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|10.10.161.0/24&lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|10.10.151/24&lt;br /&gt;
|-&lt;br /&gt;
| '''Public IP''' &lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|198.18.0.161&lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|198.18.0.151&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Authentication''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;| &lt;br /&gt;
Pre-shared Key definieren&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''IKE Version''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;| &lt;br /&gt;
Version 2&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Phase 1 Proposal''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;|  &lt;br /&gt;
Alogrithms: AES256-SHA256 DH-Group 15&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Phase 1 Key Lifetime''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;|  &lt;br /&gt;
86400 Sekunden&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Phase 2 Proposal''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;|&lt;br /&gt;
Alogrithms: AES256-SHA512 / PFS-DH-Group 15&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Phase 2 Key Lifetime''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;|  &lt;br /&gt;
3600 Sekunden&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
====Konfiguration FortiGate 60F:====&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1000px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGUI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
'''Konfigurieren des VPN-Tunnels:'''&lt;br /&gt;
&lt;br /&gt;
'''Netzwerkeinstellungen:'''&lt;br /&gt;
&lt;br /&gt;
# Name des VPN-Tunnels definieren (es wird ein Tunnel-Interface mit diesem Namen gebildet)&lt;br /&gt;
# Bei ''Remote Gateway'' den Typ auf ''Static IP Address'' stellen&lt;br /&gt;
# Im Feld ''IP Address'' wird die public IP-Adresse der Checkpoint eingetragen (198.18.0.151)&lt;br /&gt;
# Bei ''Interface'' wird das ausgehende Interface (meistens WAN) angegeben. Auf diesem Interface wird das Tunnel-Interface dann als Subinterface gebildet&lt;br /&gt;
# ''NAT Traversal'' ist zu definieren, falls noch ein NAT Device zwischen der FortiGate und der Checkpoint vorhanden ist. &lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2634.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Authentication konfigurieren:'''&lt;br /&gt;
&lt;br /&gt;
# ''Method'' Auf Pr-shared Key einstellen&lt;br /&gt;
# Im Feld ''Pre-shared Key'' einen komplexen, nicht nachvollziehbaren Key konfigurieren (dieser Key wird auf der Checkpoint dann auch benötigt)&lt;br /&gt;
# In unserem Beispiel werden wir mit IKE Version 2 arbeiten. Dementsprechend den Parameter auf 2 einstellen&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2635.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Phase 1 Parameter konfigurieren:'''&lt;br /&gt;
&lt;br /&gt;
# ''Encryption'' auf AES256 und ''Authentication'' auf SHA256 konfigurieren&lt;br /&gt;
# Alle anderen Encryption- und Authentications-Parameter entfernen&lt;br /&gt;
# Die ''Diffie-Hellmann Group'' wird auf 14 eingestellt&lt;br /&gt;
# Der Parameter ''Key Lifetime'' (seconds) auf 86400 (1440 Minuten) stellen&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2636.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Phase 2 Selektoren konfigurieren:'''&lt;br /&gt;
&lt;br /&gt;
In diesem Beispiel zeigen wir, wie man den Selektor für 10.10.161.0/24 zu 10.10.151.0/24 konfiguriert:&lt;br /&gt;
&lt;br /&gt;
# ''Name'' in diesem Feld kann ein Name für den Selektor definiert werden&lt;br /&gt;
# ''Local Address'' Das Netz welches bei der Fortigate erreicht werden soll. Typ auf Subnet stellen und Adresse: 10.10.161.0/24 konfigurieren&lt;br /&gt;
# ''Remote Address'' Das Netz welches wir hinter der Checkpoint erreichen wollen. Typ auf Subnet stellen und Adresse 10.10.151.0/24 konfigurieren&lt;br /&gt;
# Unter dem Menüpunkt ''Advanced'' können die Phase 2 Proposal konfiguriert werden&lt;br /&gt;
# ''Encryption'' auf AES256 und ''Authentication'' auf SHA256 stellen. Alle anderen Encryption- und Authentications-Parameter entfernen&lt;br /&gt;
# ''Perfect Forward Secrecy (PFS)'' aktivieren&lt;br /&gt;
# Die ''Difie-Hellman Group'' auf 14 stellen&lt;br /&gt;
# ''Key Lifetime'' auf Second stellen und dann 3600 Sekunden einstellen (dies ist nicht der default Wert auf der FortiGate)&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2637.jpg|750px|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Konfigurieren der Routen:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Auf der FortiGate muss das Netz der Remote Seite(10.10.151.0/24) in den IPSec-Tunnel geroutet werden. Dabei zeigt die Route auf das Tunnel-Interface (vpn_to_CP_151). Damit bei einem Unterbruch des Tunnels der Traffic nicht über die default Route ins Internet geroutet wird, sollte eine Blackhole Route konfiguriert werden. Mehr Details dazu im Artikel : [[FortiGate:FAQ#Was_ist_eine_Blackhole-Route.3F|Was ist eine Blackhole Route?]]&lt;br /&gt;
&lt;br /&gt;
Die Routen werden wie folgt konfiguriert:&lt;br /&gt;
Menu: Network -&amp;gt; Static Routes -&amp;gt; [[File:Createnew.jpg|link=]]&amp;lt;br&amp;gt;&lt;br /&gt;
 [[File:Fortinet-2651.jpg|750px|link=]]&lt;br /&gt;
Blackhole Route mit Distanz 254:&lt;br /&gt;
 [[File:Fortinet-2807.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Konfigurieren der Policies:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Es braucht mindestens eine Policy auf der FortiGate. Damit der Traffic bidirektional durch den Tunnel geht, empfiehlt es sich eine Regel in jede Richtung zu konfigurieren. Dabei ist die Kommunikation zwischen dem VPN-Tunnel Interface (vpn_cp-forti) und dem internen Interface (internal2).&lt;br /&gt;
&lt;br /&gt;
Menu : Policy &amp;amp; Objects -&amp;gt; IPv4 Policy -&amp;gt; [[File:Createnew.jpg|link=]]&amp;lt;br&amp;gt;&lt;br /&gt;
 [[File:Fortinet-2652.jpg|550px|link=]]&lt;br /&gt;
Die ganze Policy noch bei bedarf gegengleich konfigurieren (Source Interface / Netz und Destinations Interface / Netz)&lt;br /&gt;
Dabei kann die ''Clone Reverse'' Funktion benutzt werden.&lt;br /&gt;
 [[File:Fortinet-2808.jpg|link=]]&lt;br /&gt;
Komplettes Regelsetup:&lt;br /&gt;
 [[File:Fortinet-2638.jpg|950px|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration via CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
'''VPN Phase 1 konfigurieren:'''&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config vpn ipsec phase1-interface&lt;br /&gt;
edit &amp;quot;vpn_to_CP_151&amp;quot;&lt;br /&gt;
        set interface &amp;quot;wan1&amp;quot;&lt;br /&gt;
        set ike-version 2&lt;br /&gt;
        set peertype any&lt;br /&gt;
        set net-device disable&lt;br /&gt;
        set proposal aes256-sha256&lt;br /&gt;
        set dhgrp 14&lt;br /&gt;
        set remote-gw 198.18.0.151&lt;br /&gt;
        set psksecret &amp;quot;Hier_einen_komplexen_Key_eingeben&amp;quot;&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''VPN Phase 2 konfigurieren:'''&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config vpn ipsec phase2-interface&lt;br /&gt;
    edit &amp;quot;p2-vpn_to_lab-0062-10.10.162.0-24&amp;quot;&lt;br /&gt;
        set phase1name &amp;quot;vpn_to_lab-0062&amp;quot;&lt;br /&gt;
        set proposal aes256-sha256&lt;br /&gt;
        set dhgrp 14&lt;br /&gt;
        set auto-negotiate enable&lt;br /&gt;
        set src-subnet 10.10.161.0 255.255.255.0&lt;br /&gt;
        set dst-subnet 10.10.162.0 255.255.255.0&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''Routen konfigurieren:'''&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config router static&lt;br /&gt;
    edit 2&lt;br /&gt;
        set dst 10.10.151.0 255.255.255.0&lt;br /&gt;
        set device &amp;quot;vpn_to_CP_151&amp;quot;&lt;br /&gt;
    next&lt;br /&gt;
    edit 3&lt;br /&gt;
        set dst 10.10.151.0 255.255.255.0&lt;br /&gt;
        set distance 254&lt;br /&gt;
        set comment &amp;quot;blackhole Route - CP Remote Netz&amp;quot;&lt;br /&gt;
        set blackhole enable&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''Adress Objekte für Policies konfigurieren:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall address&lt;br /&gt;
    edit &amp;quot;net_remoteVPN-10.10.151.0-24&amp;quot;&lt;br /&gt;
        set comment &amp;quot;Remote Netz -VPN Checkpoint&amp;quot;&lt;br /&gt;
        set color 10&lt;br /&gt;
        set subnet 10.10.151.0 255.255.255.0&lt;br /&gt;
    next&lt;br /&gt;
    edit &amp;quot;net_ul-10.10.161.0-24&amp;quot;&lt;br /&gt;
        set color 3&lt;br /&gt;
        set subnet 10.10.161.0 255.255.255.0&lt;br /&gt;
    next&lt;br /&gt;
&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''Policy konfigurieren:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall policy&lt;br /&gt;
    edit 5&lt;br /&gt;
        set name &amp;quot;I_vpn_CP_151-&amp;gt;10.0.161.0-24&amp;quot;&lt;br /&gt;
        set srcintf &amp;quot;vpn_to_CP_151&amp;quot;&lt;br /&gt;
        set dstintf &amp;quot;internal2&amp;quot;&lt;br /&gt;
        set srcaddr &amp;quot;net_remoteVPN-10.10.151.0-24&amp;quot;&lt;br /&gt;
        set dstaddr &amp;quot;net_ul-10.10.161.0-24&amp;quot;&lt;br /&gt;
        set action accept&lt;br /&gt;
        set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
        set service &amp;quot;ALL&amp;quot;&lt;br /&gt;
        set logtraffic all&lt;br /&gt;
    next&lt;br /&gt;
    edit 6&lt;br /&gt;
        set name &amp;quot;O_vpn_10.10.161.0-24-&amp;gt;CP_151&amp;quot;&lt;br /&gt;
        set srcintf &amp;quot;internal2&amp;quot;&lt;br /&gt;
        set dstintf &amp;quot;vpn_to_CP_151&amp;quot;&lt;br /&gt;
        set srcaddr &amp;quot;net_ul-10.10.161.0-24&amp;quot;&lt;br /&gt;
        set dstaddr &amp;quot;net_remoteVPN-10.10.151.0-24&amp;quot;&lt;br /&gt;
        set action accept&lt;br /&gt;
        set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
        set service &amp;quot;ALL&amp;quot;&lt;br /&gt;
        set logtraffic all&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
====Konfiguration Checkpoint 1550====&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1000px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGUI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
'''Konfigurieren des VPN-Tunnels:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Um auf der Checkpoint einen VPN-Tunnel zu konfigurieren kann auf folgendes Menü angewählt werden:&lt;br /&gt;
&lt;br /&gt;
''VPN -&amp;gt; VPN Sites -&amp;gt; [[file:cp_new.jpg|link=]]''&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2646.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Netzwerk-Parameter:'''&lt;br /&gt;
# Auf das TAB ''Remote Site'' gehen&lt;br /&gt;
# ''Site name:'' Hier wird der Name des VPN-Tunnels definiert&lt;br /&gt;
# Bei ''Conection type'' auf ''Host Name or IP address'' setzen&lt;br /&gt;
# ''IP address'' anwählen und im Feld die public IP-Adresse der FortiGate eingeben (198.18.0.153)&lt;br /&gt;
# ''Behind static NAT'' ist die NAT Traversal-Einstellung&lt;br /&gt;
&lt;br /&gt;
 [[Datei:Fortinet-2640.jpg|750px]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Authentication konfigurieren:'''&amp;lt;br&amp;gt;&lt;br /&gt;
# ''Pre-shared secret'' anwählen (entspricht der Option Pre-shared KEY auf der Fortigate)&lt;br /&gt;
# im Feld ''Password'' den selben Key eingeben, welcher bereits auf der FortiGate definiert wurde &lt;br /&gt;
# mittels ''confirm'' den Key nochmals eingeben&lt;br /&gt;
&lt;br /&gt;
 [[Datei:Fortinet-2641.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Remote Site Encryption Domain konfigurieren'''&amp;lt;br&amp;gt;&lt;br /&gt;
Die Remote Site Encryption Domain entspricht dem lokalen Netz auf der FortiGate bei den Selektoren.&amp;lt;br&amp;gt;&lt;br /&gt;
Zuerst muss das Netz oder der Host definiert werden. Dafür auf den [[file:cp_new.jpg|link=]]'' klicken.&amp;lt;br&amp;gt;&lt;br /&gt;
Es öffnet sich folgendes Fenster:&lt;br /&gt;
 [[Datei:Fortinet-2642.jpg|750px|link=]]&lt;br /&gt;
# den ''Type'' auf Network stellen&lt;br /&gt;
# ''Network address'' Die Netzadresse angeben (ohne Subnetzmaske), was in unserem Fall das Netzwerk auf der FortiGate 10.10.161.0 ist&lt;br /&gt;
# ''Subnetmask'' Die Subnetzmaske des Netzes angeben: 255.255.255.0&lt;br /&gt;
# ''Object name'' Hier wird der Name definiert, wie das Objekt dann angewählt werden kann&lt;br /&gt;
# mit [[file:cp_apply.jpg|link=]] das Objekt erstellen&lt;br /&gt;
&lt;br /&gt;
Mit [[file:cp_select.jpg|link=]] kann das Adress-Objekt zu der Encryption ''Domain'' hinzugefügt werden.&lt;br /&gt;
 [[Datei:Fortinet-2643.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Encryption für Phase 1 und Phase 2 konfigurieren:'''&amp;lt;br&amp;gt;&lt;br /&gt;
# das TAB ''Encryption'' anwählen&lt;br /&gt;
# ''Encryption settings'' auf ''custom'' stellen&lt;br /&gt;
# IKE (Phase 1)&lt;br /&gt;
## ''Encryption'' auf AES-256 konfigurieren, alle anderen Parameter deaktivieren&lt;br /&gt;
## ''Authentication'' auf SHA256 konfigurieren - alle anderen Parameter ebenfalls deaktivieren&lt;br /&gt;
## '' Diffie-Hellmann group support'' setzen wir auf Group 14 (2048 bit)&lt;br /&gt;
## ''Renegotiate every:'' wird auf 1440 Minuten gesetzt (auf der FortiGate ist 86400 Sekunden eingestellt, was 1440 Minuten entspricht)&lt;br /&gt;
# IPSec (Phase2)&lt;br /&gt;
## ''Encryption'' auf AES-256 konfigurieren, alle anderen Parameter deaktivieren&lt;br /&gt;
## ''Authentication'' auf SHA256 konfigurieren, alle anderen Parameter ebenfalls deaktivieren&lt;br /&gt;
## ''Enable Perfect Forward Secrecy'' (PFS) aktivieren&lt;br /&gt;
## '' Diffie-Hellmann group support'' setzen wir auf Group 14 (2048 bit)&lt;br /&gt;
## ''Renegotiate every:'' wird auf 3600 Sekunden gesetzt (auf der FortiGate haben wir diesen Parameter auf 3600s konfiguriert)&lt;br /&gt;
&lt;br /&gt;
 [[Datei:Fortinet-2644.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Advanced Optionen konfigurieren:'''&amp;lt;br&amp;gt;&lt;br /&gt;
# TAB ''Advanced'' anwählen&lt;br /&gt;
# Bei den Settings die Option ''Remote Gateway is a Check Point Security Gateway'' deaktivieren&lt;br /&gt;
# unter ''Encryption method'' den Parameter auf IKEv2 stellen.&lt;br /&gt;
&lt;br /&gt;
 [[Datei:Fortinet-2645.jpg|750px|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Konfigurieren eines Netzwerk Objektes:'''&amp;lt;br&amp;gt;&lt;br /&gt;
# User &amp;amp; Objects anwählen&lt;br /&gt;
# Network Objects auswählen&lt;br /&gt;
 [[Datei:Fortinet-2648.jpg|550px|link=]]&lt;br /&gt;
Im Editor-Fenster folgendes konfigurieren:&amp;lt;br&amp;gt;&lt;br /&gt;
# ''Type'' auf Network einstellen&lt;br /&gt;
# ''Network address'': Die Netzwerk-Adresse ohne Netzmaske eintragen&lt;br /&gt;
# ''Subnet mask'': Die Subnetzmaske des Netzes eintragen&lt;br /&gt;
# '' Object name'': Name des Adress-Objektes eintragen&lt;br /&gt;
# mit dem Button [[file:cp_apply.jpg|link=]] wird das Objekt erstellt&lt;br /&gt;
 [[Datei:Fortinet-2647.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Konfigurieren der Policy:''' &amp;lt;br&amp;gt;&lt;br /&gt;
Nun gilt es noch die Firewall Regeln zu konfigurieren:  &amp;lt;br&amp;gt;&lt;br /&gt;
# Menu ''Access Policy'' anwählen&lt;br /&gt;
# ''Policy'' auswählen&lt;br /&gt;
# unter dem Menu ''Incoming, Internal and VPN traffic'' mit [[file:cp_new.jpg|link=]] wird eine neue VPN-Regel erstellt&lt;br /&gt;
 [[Datei:Fortinet-2656.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
# Source und Destination, wie auch die Services anwählen.&lt;br /&gt;
# Das Feld ''Match only for encrypted traffic'' auswählen, so wird sichergestellt, dass diese Regel für den verschlüsselten Traffic gilt.&lt;br /&gt;
# mit [[file:cp_apply.jpg|link=]] wird die Regel erstellt und aktiv &lt;br /&gt;
 [[Datei:Fortinet-2654.jpg|750px|link=]]&lt;br /&gt;
# das Selbe in grün noch für die Gegenrichtung falls dies vom Setup erforderlich ist&lt;br /&gt;
 [[Datei:Fortinet-2653.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
 [[Datei:Fortinet-2655.jpg|750px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==== Erfolgskontrolle ====&lt;br /&gt;
&lt;br /&gt;
'''FortiGate Monitor:'''&lt;br /&gt;
&lt;br /&gt;
  [[File:Fortinet-2639.jpg|1000px|link=]]&lt;br /&gt;
----&lt;br /&gt;
'''Checkpoint Monitor:'''&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2658.jpg|1000px|link=]]&lt;br /&gt;
----&lt;br /&gt;
'''Traffic generieren und im Debug auf den beiden Geräten prüfen:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Ping von der FortiGate aus generiert:&lt;br /&gt;
&lt;br /&gt;
# mit dem Befehl &amp;lt;code&amp;gt; execute ping-option source 10.10.161.2&amp;lt;/code&amp;gt; können wir der FortiGate angeben, mit welcher Adresse diese den Ping ausführen soll &lt;br /&gt;
# mit dem Befehl &amp;lt;code&amp;gt; execute ping 10.10.151.2 &amp;lt;/code&amp;gt; können wir die IP Adresse auf der Checkpoint vom LAN Interface anpingen&lt;br /&gt;
 [[File:Fortinet-2657.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
Im Flow sieht das so aus:&lt;br /&gt;
&lt;br /&gt;
 # diag debug flow filter clear&lt;br /&gt;
 # diag debug flow filter sadd 10.10.161.2&lt;br /&gt;
 # diag debug flow filter dadd 10.10.151.2&lt;br /&gt;
 # diag debug flow trace start 9000&lt;br /&gt;
 # diag debug enable&lt;br /&gt;
 &lt;br /&gt;
 # id=20085 trace_id=6 func=print_pkt_detail line=5639 msg=&amp;quot;vd-root:0 received a packet(proto=1, 10.10.161.2:3584-&amp;gt;10.10.151.2:2048) from local. type=8, code=0, id=3584, seq=0.&amp;quot;&lt;br /&gt;
 id=20085 trace_id=6 func=init_ip_session_common line=5810 msg=&amp;quot;allocate a new session-00087e78&amp;quot;&lt;br /&gt;
 id=20085 trace_id=6 func=ipd_post_route_handler line=439 &amp;lt;span style=&amp;quot;background-color: #ddb6dd;&amp;quot;&amp;gt;msg=&amp;quot;out vpn_to_CP_151 vwl_zone_id 0,&amp;lt;/span&amp;gt; state2 0x0, quality 0.&lt;br /&gt;
 &amp;quot;&lt;br /&gt;
 id=20085 trace_id=6 func=ipsecdev_hard_start_xmit line=789 msg=&amp;quot;enter IPsec interface-vpn_to_CP_151&amp;quot;&lt;br /&gt;
 id=20085 trace_id=6 func=_ipsecdev_hard_start_xmit line=666 msg=&amp;quot;IPsec tunnel-vpn_to_CP_151&amp;quot;&lt;br /&gt;
 id=20085 trace_id=6 func=esp_output4 line=907 msg=&amp;quot;IPsec encrypt/auth&amp;quot;&lt;br /&gt;
 id=20085 trace_id=6 func=ipsec_output_finish line=622 msg=&amp;quot;send to 198.18.0.151 via intf-wan1&amp;quot;&lt;br /&gt;
 id=20085 trace_id=7 func=print_pkt_detail line=5639 msg=&amp;quot;vd-root:0 received a packet(proto=1, 10.10.161.2:3584-&amp;gt;10.10.151.2:2048) from local. type=8, code=0, id=3584, seq=1.&amp;quot;&lt;br /&gt;
 id=20085 trace_id=7 func=resolve_ip_tuple_fast line=5720 msg=&amp;quot;Find an existing session, id-00087e78, original direction&amp;quot;&lt;br /&gt;
 id=20085 trace_id=7 func=ipd_post_route_handler line=439 msg=&amp;quot;out vpn_to_CP_151 vwl_zone_id 0, state2 0x0, quality 0.&lt;br /&gt;
 &lt;br /&gt;
 # diag debug reset&lt;br /&gt;
 # diag debug disable&lt;br /&gt;
----&lt;br /&gt;
'''fw monitor auf der Checkpoint: '''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
fwalem-lab-0151&amp;gt; expert  in den Expert Modus wechseln&lt;br /&gt;
Enter expert password:&lt;br /&gt;
&lt;br /&gt;
You are in expert mode now.&lt;br /&gt;
FW Monitor:&lt;br /&gt;
[Expert@fwalem-lab-0151]# fw monitor -e 'accept host(10.10.161.2);'&lt;br /&gt;
 fw: getting filter (from command line)&lt;br /&gt;
 fw: compiling&lt;br /&gt;
monitorfilter:&lt;br /&gt;
Compiled OK.&lt;br /&gt;
 fw: loading&lt;br /&gt;
 fw: monitoring (control-C to stop)&lt;br /&gt;
[vs_0][fw_2] WAN:id[84]: 10.10.161.2 -&amp;gt; 10.10.151.2 (ICMP) len=84 id=53344&lt;br /&gt;
ICMP: type=8 code=0 echo request id=3840 seq=1&lt;br /&gt;
[vs_0][fw_2] WAN:ID[84]: 10.10.161.2 -&amp;gt; 10.10.151.2 (ICMP) len=84 id=53344&lt;br /&gt;
ICMP: type=8 code=0 echo request id=3840 seq=1&lt;br /&gt;
[vs_0][fw_2] WAN:o[84]: 10.10.151.2 -&amp;gt; 10.10.161.2 (ICMP) len=84 id=7498&lt;br /&gt;
ICMP: type=0 code=0 echo reply id=3840 seq=1&lt;br /&gt;
[vs_0][fw_2] WAN:O[84]: 10.10.151.2 -&amp;gt; 10.10.161.2 (ICMP) len=84 id=7498&lt;br /&gt;
ICMP: type=0 code=0 echo reply id=3840 seq=1&lt;br /&gt;
[vs_0][fw_2] WAN:O[84]: 10.10.151.2 -&amp;gt; 10.10.161.2 (ICMP) len=84 id=7498&lt;br /&gt;
ICMP: type=0 code=0 echo reply id=3840 seq=1&lt;br /&gt;
[vs_0][fw_2] WAN:id[84]: 10.10.161.2 -&amp;gt; 10.10.151.2 (ICMP) len=84 id=53345&lt;br /&gt;
ICMP: type=8 code=0 echo request id=3840 seq=2&lt;br /&gt;
[vs_0][fw_2] WAN:ID[84]: 10.10.161.2 -&amp;gt; 10.10.151.2 (ICMP) len=84 id=53345&lt;br /&gt;
ICMP: type=8 code=0 echo request id=3840 seq=2&lt;br /&gt;
[vs_0][fw_2] WAN:o[84]: 10.10.151.2 -&amp;gt; 10.10.161.2 (ICMP) len=84 id=7720&lt;br /&gt;
ICMP: type=0 code=0 echo reply id=3840 seq=2&lt;br /&gt;
[vs_0][fw_2] WAN:O[84]: 10.10.151.2 -&amp;gt; 10.10.161.2 (ICMP) len=84 id=7720&lt;br /&gt;
ICMP: type=0 code=0 echo reply id=3840 seq=2&lt;br /&gt;
[vs_0][fw_2] WAN:O[84]: 10.10.151.2 -&amp;gt; 10.10.161.2 (ICMP) len=84 id=7720&lt;br /&gt;
……&lt;br /&gt;
Mit ctrl+c kann der Output abgebrochen werden&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Guide als PDF Herunterladen:&lt;br /&gt;
* [[Datei:HowTo_VPN_FortiGate-Checkpoint_SNB.pdf]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf einem VPN Interface die MTU Werte anpassen?===&lt;br /&gt;
[[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Im Normalfall wird der MTU Wert von einem Tunnel Interface von der FortiGate aus automatisch berechnet. Falls man jetzt aber Probleme hat gewisse Datenmengen durch den Tunnel zu bringen, kann es erforderlich sein diese manuell zu setzen.&lt;br /&gt;
&lt;br /&gt;
'''MTU auf VPN Interface ab FortiOS 6.4.0 konfigurieren:'''&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system interface&lt;br /&gt;
# edit [TUNNEL_INTERFACE]&lt;br /&gt;
# set mtu-override [enable|disable]&lt;br /&gt;
# set mtu [MTU_WERT]&lt;br /&gt;
# end&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
'''Beispiel:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system interface&lt;br /&gt;
# edit remote-vpn1&lt;br /&gt;
# set mtu-ovveride enable&lt;br /&gt;
# set mtu 1372&lt;br /&gt;
# end&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #DE8A2E;&amp;quot;| &amp;lt;span&amp;gt;[[File:tipp.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #ffe29b&amp;quot;|&lt;br /&gt;
Vor der Version FortiOS 6.4.0 kann die MTU nicht auf dem VPN Interface konfiguriert werden.&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&amp;lt;!-- https://kb.fortinet.com/kb/documentLink.do?externalID=FD48842 --&amp;gt;&lt;br /&gt;
''edit 04.09.2020''&lt;br /&gt;
&lt;br /&gt;
== FortiClient ==&lt;br /&gt;
=== Wie kann ich ohne den EMS Server ein vordefiniertes Softwarepaket für den VPN Client erstellen? ===&lt;br /&gt;
Seit FortiOS 5.4 gibt es von Fortinet das FortiClient Configuration Tool. Mit diesem Tool können benutzerdefinierte Softwarepakete erstellt werden. So kann beispielsweise eine komplette Konfiguration im XML Format mitgegeben, einzelne Komponenten der Installation entfernt werden oder den Installer als paketierfähiges *.MSI Paket in den Varianten 32 oder 64Bit heruntergeladen werden. Ausserdem ist es möglich, den FortiClient einem Rebranding zu unterziehen (Austausch der Logos und Grafiken).&lt;br /&gt;
&lt;br /&gt;
Die aktuellste Version des FortiClient Configuration Tool kann jeweils über das [https://fndn.fortinet.net/ Fortinet Developer Portal] heruntergeladen werden. Das Configuration Tool ist als Standalone Software lauffähig, existiert für Windows und Mac und muss auf Windows nicht installiert werden.&lt;br /&gt;
&lt;br /&gt;
''Weitere Informationen:''&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* [[Datei:FortiClientConfigurationTool_5.6.6.zip]]&lt;br /&gt;
* [[Datei:FortiClientConfigurationTool_6.0.0.zip]]&lt;br /&gt;
* [[Datei:forticlient-5.6.0-configurator-tool.pdf]]&lt;br /&gt;
* [[Datei:FortiClient-5.6.0-XML-Reference.pdf]]&lt;br /&gt;
&lt;br /&gt;
=== Wieviele Remote VPN User kann ich auf der FortiGate nutzen? ===&lt;br /&gt;
Die Anzahl der Remote VPN Verbindungen, welche pro FortiGate Gerät unterstützt wird, kann im Datenblatt des jeweiligen Modells entnommen werden.&lt;br /&gt;
 &lt;br /&gt;
Hier ein Beispiel der FortiGate 60E. &lt;br /&gt;
* Für die maximale Anzahl IPsec User muss der Punkt '''Client-to-Gateway IPsec VPN Tunnels''' beachtet werden. &lt;br /&gt;
* Für SSL-VPN User gibt es einen empfohlenen Wert für den Tunnel-Modus im Punkt: '''Concurrent SSL-VPN Users (Recommended Maximum Tunnel Mode)'''&lt;br /&gt;
 [[File:Fortinet-2670.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
Die Datenblätter findet man in unserem Wiki: [[Fortinet:ProduktInfo#FortiGate]]&lt;br /&gt;
&lt;br /&gt;
Was für Remote VPN User natürlich auch massgebend ist, ist die Internetleitung der FortiGate auf welche die User sich verbinden. Wenn sich 200 User auf einer 2MB Leitung einloggen, wird die gesammt Performance auf die 200 User aufgeteilt. Nicht vergessen darf man natürlich auch den restlichen Traffic welcher über die FortiGate weiterhin verarbeitet wird.&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
Im FortiOS 6.0 sieht man im Widget eine Limitation wieviele User sich auf der FortiGate über den FortiClient anmelden können. Standartmässig sind hier zehn User verfügbar (0/10). Dies bedeutet, dass der FortiClient sich auf der FortiGate über die Telemetrie registriert. Will man den FortiClient nur als VPN-Client (IPSEC oder SSL-VPN) nutzen, ist es nicht notwendig, dass sich der Client über die Telemetrie auf der FortiGate registriert.&lt;br /&gt;
Wenn man den VPN Remote Wizard benutzt, muss darauf geachtet werden, dass die Option '''Allow Endpoint Registration''' deaktiviert wird. (Default mässig ist diese aktiviert)&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Wizard wird gestartet über ''VPN-&amp;gt;IPsec Wizard Template type Remote Access''&amp;lt;br&amp;gt;&lt;br /&gt;
Im Schritt drei ''Policy &amp;amp; Routing'' die Option Allow Endpoint Registration'' deaktivieren:&lt;br /&gt;
 [[File:Fortinet-2669.jpg|550px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Was wenn ich vergessen haben die Option zu deaktivieren? Dies kann nicht mehr im Wizard deaktiviert werden. Dafür muss ich auf das Interface gehen und mir dort die Telemetrie Option deaktivieren.&lt;br /&gt;
&lt;br /&gt;
Weitere Informationen finde ich im folgenden Wiki Artikel: [[FortiGate:FAQ#Wie_kann_ich_einen_Registrierten_User_von_der_FortiGate_wieder_deregistrieren.3F|Wie kann ich einen Registrierten User von der FortiGate wieder deregistrieren?]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich die Registration eines Users rückgängig machen? ===&lt;br /&gt;
Wenn man die Endpoint Registration über den VPN Wizard nicht deaktiviert hat, wird jeder VPN Remote User auf der FortiGate registriert. Wenn man dies nicht will, kann man die User wieder von der FortiGate deregistrieren:&lt;br /&gt;
&lt;br /&gt;
Um zu sehen welche User registriert sind kann folgender Befehl eingegeben werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1000px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diag endpoint registration list&lt;br /&gt;
&lt;br /&gt;
FortiClient #1 (0):&lt;br /&gt;
	 UID                      = B209297BF1F44F88BC7CD8CBF62AD2F9&lt;br /&gt;
	 vdom                     = root&lt;br /&gt;
	 status                   = registered&lt;br /&gt;
	 compliance               = yes&lt;br /&gt;
	 registering time         = Fri Mar 20 13:12:50 2020&lt;br /&gt;
	 registration expiry time = Fri Mar 27 13:12:50 2020&lt;br /&gt;
	 source IP                = 10.60.60.140&lt;br /&gt;
	 source MAC               = b8:31:xx:xx:xx:f0&lt;br /&gt;
	 user                     = anonym&lt;br /&gt;
	 host OS                  = Microsoft Windows 10 Professional Edition, 64-bit (build 18362)&lt;br /&gt;
	 restored registration    = no&lt;br /&gt;
	 remote registration      = no&lt;br /&gt;
	 registration FGT         = FGT30Exxxxxxx&lt;br /&gt;
FortiClient #2 (1):&lt;br /&gt;
	 UID                      = A71EC83EA0354B51858C69B6882C0BFD&lt;br /&gt;
	 vdom                     = root&lt;br /&gt;
	 status                   = registered&lt;br /&gt;
	 compliance               = yes&lt;br /&gt;
	 registering time         = Fri Mar 20 13:17:36 2020&lt;br /&gt;
	 registration expiry time = Fri Mar 27 13:17:36 2020&lt;br /&gt;
	 source IP                = 10.60.60.134&lt;br /&gt;
	 source MAC               = 58:82:xx:xx:xx:19&lt;br /&gt;
	 user                     = anonym&lt;br /&gt;
	 host OS                  = Microsoft Windows 10 Professional Edition, 64-bit (build 18362)&lt;br /&gt;
	 restored registration    = no&lt;br /&gt;
	 remote registration      = no&lt;br /&gt;
	 registration FGT         = FGT30Exxxxxxx&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Um einen bestimmten User von der FortiGate aus zu deregistrieren kann das mit dem folgenden Befehl erreicht werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diag endpoint registration deregister &amp;lt;FortiClient UID&amp;gt;&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Zum Beispiel:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diag endpoint registration deregister B209297BF1F44F88BC7CD8CBF62AD2F9&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Um alle User in einem zu deregistrieren:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diag endpoint registration deregister all&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Um die ganze Endpoint Registration zu lösen muss die Telemetrie auf dem entsprechenden VPN Interface deaktiviert werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system interface&lt;br /&gt;
# edit &amp;lt;tunnel.interface&amp;gt;&lt;br /&gt;
# set fortiheartbeat disable&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie konfiguriere ich einen Remoteaccess von einem FortiExtender 4G zu einer FortiGate? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &amp;lt;br&amp;gt;&lt;br /&gt;
Der FortiExtender kann nicht nur für ein zweites Standbein zum Internet verwendet werden, sondern auch als eigenständiges Gerät welches ermöglicht, dass FortiGate mit einem IPSEC-Tunnel über 4G zu erreichen.&amp;lt;br&amp;gt;&lt;br /&gt;
Lokal angeschlossene Geräte hinter dem FortiExtender können dann auf interne Ressourcen hinter einer FortiGate zugreifen.&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|'''Prinzip Schema:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
 [[file:Fortinet-2679.jpg|750px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Der FortiExtender muss ''lokal'' oder über die ''FortiExtender-Cloud'' administriert werden. Er kann nicht direkt über die FortiGate konfiguriert werden. &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Auf dem LAN Interfaces des FortiExtenders empfiehlt es sich ein DHCP Server zu konfigurieren:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
'''Konfiguration DHCP Server auf dem LAN Interface im FortiExtender:'&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system dhcpserver&lt;br /&gt;
# edit 1&lt;br /&gt;
# set status enable&lt;br /&gt;
# set lease-time 86400&lt;br /&gt;
# set dns-service specify&lt;br /&gt;
# set dns-server1 [DNS-Server1_IP]&lt;br /&gt;
# set dns-server2 [DNS-Server2_IP]&lt;br /&gt;
# set-ntp-service specify&lt;br /&gt;
# set ntp-server1 [ntp-server1_IP]&lt;br /&gt;
# set default-gateway [IP_Default Gateway] -&amp;gt; 192.168.46.1&lt;br /&gt;
# set netmask [Subnetzmaske] -&amp;gt; 255.255.255.0&lt;br /&gt;
# set interface [Interface_dhcpServer] -&amp;gt; lan&lt;br /&gt;
# set start-ip [IP-Range-Start] -&amp;gt; 192.168.46.10&lt;br /&gt;
# set end-ip [IP-Range Pool Ende] -&amp;gt; 192.168.46.100&lt;br /&gt;
# set mtu 1500 [MTU Werte anpassen – default 1500]&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt; &lt;br /&gt;
|}&lt;br /&gt;
'''Konfigurieren des IPSEC Tunnels auf dem FortiExtender:'''&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# Im Feld ''Name'' wird der Tunnel-Name definiert.&lt;br /&gt;
# ''Remote Gateway'' kann auf ''static IP Address'' gestellt, und die Public IP-Adresse der FortiGate angegeben werden. Bei ''Interface'' wird das 4G Interface (in unserem Fall ist das ''lte1'') angewählt  &lt;br /&gt;
# Pre-Shared-Key definieren&lt;br /&gt;
# IKE Version auf 1 lassen&lt;br /&gt;
# Als Mode wählen wir ''aggresive''&lt;br /&gt;
 [[File:Fortinet-2680.jpg|750px|link=]] &lt;br /&gt;
----&lt;br /&gt;
'''Konfigurieren der Phase 1:'''&lt;br /&gt;
# Bei der Phase 1 Proposal die entsprechenden Algorithmen auswählen&lt;br /&gt;
# Die ''Diffie-Hellman Groups'' definieren&lt;br /&gt;
# Key Lifetime (in Sekunden) auf 86400 konfigurieren&lt;br /&gt;
# Eine Local ID setzen. In unserem Beispiel ''KRIZ-SE''. So kann gesteuert werden, wer sich auf die FortiGate verbinden darf.&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:750px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #f8e7ea;&amp;quot;| &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;[[File:achtung.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
Es ist darauf zu achten, dass diese Parameter exakt identisch auf der FortiGate konfiguriert werden müssen!&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
 [[File:Fortinet-2681.jpg|750px|link=]]&lt;br /&gt;
----&lt;br /&gt;
'''Konfigurieren der Phase 2:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Nun muss die Phase 2 konfiguriert werden:&lt;br /&gt;
# Im ''Name'' Feld kann die Phase2 benannt werden.&lt;br /&gt;
# Im Feld ''Local Subnet*'' wird das lokale Netzwerk (LAN) konfiguriert. In unserem Fall ist dies 192.168.46.0/24&lt;br /&gt;
# ''Remote Subnet*'' wird das Netzwerk hinter der FortiGate konfiguriert (das Netz welches wir durch das VPN erreichen wollen). In unserem Fall nehmen wir 0.0.0.0/0 damit wir auch den Internet-Traffic von der FortiGate aus steuern können. Ein FortiExtender ist kein Ersatz für eine FortiGate. Das heisst, man kann keine UTM Features usw. konfigurieren. &lt;br /&gt;
# Bei den ''Proposal'' wird der Verschlüsselungs-Algorithmus konfiguriert.&lt;br /&gt;
# ''Perfekt Forward Secrecy (PFS)'' wird aktiviert.&lt;br /&gt;
# Die ''Diffie-Hellman Groups'' setzen wir auf 14.&lt;br /&gt;
# Die Key Lifetime wird auf 43200 Sekunden konfiguriert. Achtung - auf der FortiGate müssen wir diesen Wert dann anpassen!&lt;br /&gt;
Es ist darauf zu achten, dass alle Phase2-Parameter auf der FortiGate genau gleich konfiguriert werden.&lt;br /&gt;
 [[File:Fortinet-2684.jpg|750px|link=]]&lt;br /&gt;
----&lt;br /&gt;
'''Policy Route konfigurieren:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Damit der Traffic auch in den VPN-Tunnel geht, muss noch eine Policy Route konfiguriert werden. Da wir in unserem Fall das Netz 0.0.0.0/0 als Remote Netz konfiguriert haben, ist diese Route wie eine Standard Route zu betrachten. Sie wird einfach auf das VPN Interface geroutet (target.Home).&lt;br /&gt;
# ''Name:'' In diesem Feld kann der Route einen Namen gegeben werden&lt;br /&gt;
# ''Source:'' von welchem Netz aus die Route gilt (unser LAN beim Extender -&amp;gt; 192.168.46.0/24)&lt;br /&gt;
# Bei der ''Destination'' wird das Netz konfiguriert welches durch den Tunnel erreicht werden soll (in unserem Fall 0.0.0.0/0)&lt;br /&gt;
# Für ''Service'' wählen wir ''ALL''. Es wäre möglich hier einzelne Services wie HTTP, HTTPS zu konfigurieren. Dann werden nur diese Protokolle in den Tunnel geroutet.&lt;br /&gt;
# Beim Feld ''Target'' wird das Tunnel Interface angegeben (target.Home). &lt;br /&gt;
Diese Route ist nichts Anderes als eine Standardroute, die auf den IPSEC-Tunnel (target.Home) zeigt.&lt;br /&gt;
 [[File:Fortinet-2682.jpg|750px|link=]]&lt;br /&gt;
----&lt;br /&gt;
'''Policy konfigurieren:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Bevor jetzt der Traffic durch den Tunnel geht, braucht es mindestens eine Policy welche erlaubt den Traffic durch den Tunnel zu senden. Dabei wird das lokale Netzwerk auf die Destination (Netze hinter der FortiGate) freigeschaltet. In unserem Beispiel haben wir 0.0.0.0, was dem Objekt ''all'' entspricht.&lt;br /&gt;
# ''Name'' Der Rule muss ein Name vergeben werden.&lt;br /&gt;
# ''Source Interface'' Das Interface hinter welchem unser lokales Netz ist, auswählen (in unserem Beispiel ''lan'')&lt;br /&gt;
# ''Destination Interface'' wird das VPN Interface angewählt (''Home'')&lt;br /&gt;
# ''Source Addresses'' wird das lokale LAN Objekt angewählt (in unserem Beispiel local-se, welches die Adresse 192.168.46.0/24 konfiguriert hat)&lt;br /&gt;
# ''Destination Addresses'' werden die Netze welche auf der Remote-Seite angesprochen werden sollen, konfiguriert. Das Objekt ''all'' entspricht 0.0.0.0/0&lt;br /&gt;
# Die NAT Option kann ausgeschalten sein (wir machen kein Source NAT auf dem Extender durch den Tunnel) &lt;br /&gt;
 [[File:Fortinet-2683.jpg|750px|link=]] &lt;br /&gt;
Wenn man von den Netzen hinter der FortiGate auf das lokale Netz vom Extender zugreiffen will, muss noch eine Bi-Direktionale Policy konfiguriert werden.&lt;br /&gt;
|}&lt;br /&gt;
----&lt;br /&gt;
'''Konfigurieren des Tunnels auf der FortiGate:''' &amp;lt;br&amp;gt;&lt;br /&gt;
Auf der FortiGate wird ein Site-to-Site VPN konfiguriert. Wir benutzen aber als Remote Gateway einen Dial-up User und erkennen mittels der ID die Remote-Seite.&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# Über das Menu ''VPN -&amp;gt; IPsec Wizard'' einen neuen VPN-Tunnel erstellen. &lt;br /&gt;
# Im Namen wird der VPN-Tunnel benannt. Es wird auf dem WAN Interface ein VPN-Tunnel Interface mit diesem Namen erstellt. Achtung, der Name kann nachher nicht mehr geändert werden.&lt;br /&gt;
# Beim Template Typ ''Custom'' auswählen. &lt;br /&gt;
 [[File:Fortinet-2685.jpg|750px|link=]]&lt;br /&gt;
----&lt;br /&gt;
'''Netzwerk Einstellungen konfigurieren:'''&amp;lt;br&amp;gt;&lt;br /&gt;
# Die Option ''Remote Gateway'' wird auf ''Dial-up User'' gestellt.&lt;br /&gt;
# Beim ''Interface'' muss das ausgehende Interface angegeben werden (meistens ''wan1'' oder ''wan2''). Bei diesem Interface wird dann automatisch das VPN-Tunnelinterface erstellt.&lt;br /&gt;
# ''Deatd Peer Detection'' auf ''On Idle'' konfigurieren.&lt;br /&gt;
 [[File:Fortinet-2686.jpg|750px|link=]]&lt;br /&gt;
----&lt;br /&gt;
'''Authentifikation konfigurieren:'''&lt;br /&gt;
# Die Option ''Method'' setzen wir auf ''Pre-shared Key''&lt;br /&gt;
# Beim ''Pre-shared Key'' Feld wird der genau gleiche Key eingegeben wie auf dem FortiExtender!&lt;br /&gt;
# ''Mode'' muss auf ''aggresive'' gestellt werden.&lt;br /&gt;
# Die Peer Option wird auf ''Specific peer ID'' eingestellt.&lt;br /&gt;
# Die Peer ID ist die lokale ID vom FortiExtender. In unserem Fall ''KRIZ-SE''&lt;br /&gt;
 [[File:Fortinet-2687.jpg|750px|link=]]&lt;br /&gt;
----&lt;br /&gt;
'''Phase 1 Parameter konfigurieren:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Es ist wichtig, dass hier die selben Parameter wie auf dem FortiExtender in der Phase 1 konfiguriert werden!&lt;br /&gt;
# Für die ''Phase 1 Proposal'' haben wir folgende Werte konfiguriert: ''Encryption AES256, Athentication SHA256''&lt;br /&gt;
# Diffie-Hellman Group'' hat den Wert ''14''&lt;br /&gt;
# Die Key Lifetime (in Sekunden) muss wie auf dem Extender auf 86400 konfiguriert werden.&lt;br /&gt;
# Die ''XAUTH'' Option braucht es in diesem Fall nicht und wird ausgeschalten (''Disabled'')&lt;br /&gt;
 [[File:Fortinet-2688.jpg|750px|link=]]&lt;br /&gt;
----&lt;br /&gt;
'''Phase 2 Parameter konfigurieren:'''&amp;lt;br&amp;gt;&lt;br /&gt;
In der Phase 2 wird ein Selektor für das Remote und lokale Netzwerk konfiguriert. Da wir möchten, dass von der Remote-Seite her über unsere FortiGate ins Internet verbunden wird, ist unser lokales Netz als 0.0.0.0/0 konfiguriert.&lt;br /&gt;
Die Remote-Adresse entspricht dem Netzwerk hinter dem FortiExtender, das wäre in unserem Beispiel 192.168.46.0/24. &lt;br /&gt;
# Beim Feld ''Local Address'' den Typ ''Subnet'' auswählen und das Netz ''0.0.0.0/0'' konfigurieren.&lt;br /&gt;
# Im Feld ''Rempte Address'' auch den Typ ''Subnet'' auswählen und das Netzwerk ''192.168.46.0/24'' konfigurieren.&lt;br /&gt;
# Über Advanced kommt man in die 'Phase 2 Proposal'' welche wir jetzt auch noch optimieren:&lt;br /&gt;
# ''Encryption'' wird auf ''AES256'' und ''Authentication'' auf ''SHA256'' konfiguriert. Alle anderen Werte entfernen wir.&lt;br /&gt;
# Wir aktivieren die Option ''Enable Replay Detection''&lt;br /&gt;
# Die Option ''Enable Perfect Forward Secrecy (PFS)'' wird auch eingeschalten.&lt;br /&gt;
# Nun kann der ''Defie-Hellman Group'' Wert auf 14 eingestellt werden.&lt;br /&gt;
# Die ''Key Lifetime'' auf ''Seconds'' mit dem Wert 43200 konfigurieren.&lt;br /&gt;
 [[File:Fortinet-2689.jpg|750px|link=]]&lt;br /&gt;
----&lt;br /&gt;
'''Konfiguration der Routen:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Damit die Remote-Seite 192.168.46.0/24 in den VPN-Tunnel geht, muss noch eine Route auf das Tunnel-Interface konfiguriert werden. Dazu empfiehlt es sich auch gleich noch eine Blackhole Route zu konfigurieren:&lt;br /&gt;
# Über das Menu ''Network -&amp;gt; Static Routes -&amp;gt; [[file:createnew.jpg|link=]] kann eine neue Route erstellt werden.&lt;br /&gt;
# Bei Destination wird das Remote-Netz angegeben (in unserem Fall 192.168.46.0/24)&lt;br /&gt;
# Bei ''Interface'' kommt das Tunnel-Interface (in unserm Fall ''VPN_extender''')&lt;br /&gt;
 [[File:Fortinet-2693.jpg|750px|link=]]&lt;br /&gt;
Die Blackhole-Route wird wie folgt konfiguriert:&lt;br /&gt;
# ''Destination'' die IP-Adresse der Remoteseite (192.168.46.0/24)&lt;br /&gt;
# Beim ''Interface'' wird ''Blackhole'' angewählt&lt;br /&gt;
# Wichtig, die ''Administrative Distance'' muss grösser sein als jene der regulären Route, wir empfehlen ''254''&lt;br /&gt;
 [[File:Fortinet-2694.jpg|750px|link=]]&lt;br /&gt;
Wer mehr über Blackhole-Route wissen möchte, kann dies im folgenden Artikel nachlesen:&lt;br /&gt;
* [[FortiGate:FAQ#Was_ist_eine_Blackhole-Route.3F]]&lt;br /&gt;
----&lt;br /&gt;
'''Konfigurieren der Firewall Regeln'''&amp;lt;br&amp;gt;&lt;br /&gt;
Nun müssen noch zwei Firewall Regeln konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
Die erste Regel steuert die Kommunikation vom Remote Netzwerk (192.168.46.0/24) auf die lokalen Ressourcen in unserem Netz. Unser Netz hat in diesem Beispiel den Wert 10.60.60.0/24. In dieser Regel wird die NAT Option deaktiviert (wir wollen kein Source NAT durchführen).&lt;br /&gt;
 [[File:Fortinet-2690.jpg|750px|link=]]&lt;br /&gt;
Danach braucht es noch eine zweite Regel für den Internet Zugang: Source ist das Remote Netzwerk (192.168.46.0/24), die Destination ist das Internet Interface (meistens wan1) und das Adressobjekt ''all''. Danach können die gewünschten Services angewählt werden. Hier müssen wir die NAT Option aktivieren. Es empfiehlt sich auch UTM-Features zu konfigurieren, um einen optimalen Schutz zu gewährleisten.&lt;br /&gt;
 [[File:Fortinet-2691.jpg|750px|link=]]&lt;br /&gt;
----&lt;br /&gt;
Regelwerk auf der FortiGate:&lt;br /&gt;
 [[File:Fortinet-2692.jpg|750px|link=]]&lt;br /&gt;
Wenn man ein Netzwerk hinter dem FortiExtender erreichen will, muss eine entsprechende Policy in die Gegenrichtung konfiguriert werden.&lt;br /&gt;
&lt;br /&gt;
Falls man einen lokalen DNS erreichen will, muss man dafür auch noch eine Regel konfigurieren!&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
'''Konfiguration in der CLI mit folgenden Annahmen:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
Netzwerk Lan FortiGate  : 10.60.60.0/24&lt;br /&gt;
Netzwerk Lan Extender   : 192.168.46.0/24&lt;br /&gt;
Local ID Extender       : KRIZ-SE&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''Konfiguration VPN-Tunnel:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config vpn ipsec phase1-interface&lt;br /&gt;
    edit &amp;quot;VPN_extender&amp;quot;&lt;br /&gt;
        set type dynamic&lt;br /&gt;
        set interface &amp;quot;wan1&amp;quot;&lt;br /&gt;
        set mode aggressive&lt;br /&gt;
        set peertype one&lt;br /&gt;
        set net-device disable&lt;br /&gt;
        set proposal aes256-sha256&lt;br /&gt;
        set dpd on-idle&lt;br /&gt;
        set comments &amp;quot;VPN-Verbindung zu Außenstelle mit FortiExtender&amp;quot;&lt;br /&gt;
        set dhgrp 14&lt;br /&gt;
        set peerid &amp;quot;KRIZ-SE&amp;quot;&lt;br /&gt;
        set psksecret [Pre-Shared-Key eingeben]&lt;br /&gt;
        set dpd-retryinterval 60&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
config vpn ipsec phase2-interface&lt;br /&gt;
    edit &amp;quot;Phase2-VPN-to_Extender&amp;quot;&lt;br /&gt;
        set phase1name &amp;quot;VPN_extender&amp;quot;&lt;br /&gt;
        set proposal aes256-sha256&lt;br /&gt;
        set dhgrp 14&lt;br /&gt;
        set keylifeseconds 43200&lt;br /&gt;
        set src-subnet 0.0.0.0 0.0.0.0&lt;br /&gt;
        set dst-subnet 192.168.46.0 255.255.255.0&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
'''Konfiguration Routen:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config router static&lt;br /&gt;
    edit 1&lt;br /&gt;
        set dst 192.168.46.0 255.255.255.0&lt;br /&gt;
        set device &amp;quot;VPN_extender&amp;quot;&lt;br /&gt;
        set comment &amp;quot;Remote Netz VPN Extender&amp;quot;&lt;br /&gt;
    next&lt;br /&gt;
    edit 2&lt;br /&gt;
        set dst 192.168.46.0 255.255.255.0&lt;br /&gt;
        set distance 254&lt;br /&gt;
        set comment &amp;quot;Blackhole Route - VPN Extender&amp;quot;&lt;br /&gt;
        set blackhole enable&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
'''Konfiguration Adressen Objekte:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall address&lt;br /&gt;
    edit &amp;quot;net-remote-vpn-192.168.46.0-24&amp;quot;&lt;br /&gt;
        set comment &amp;quot;Remote VPN Netz - Extender&amp;quot;&lt;br /&gt;
        set color 10&lt;br /&gt;
        set subnet 192.168.46.0 255.255.255.0&lt;br /&gt;
    next&lt;br /&gt;
    edit &amp;quot;net-internal-10.60.60.0-24&amp;quot;&lt;br /&gt;
        set comment &amp;quot;internal Network Ruesch&amp;quot;&lt;br /&gt;
        set color 3&lt;br /&gt;
        set subnet 10.60.60.0 255.255.255.0&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
'''Konfiguration Firewall Regeln:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall policy&lt;br /&gt;
    edit 1&lt;br /&gt;
        set name &amp;quot;I_VPN-extender-&amp;gt;LAN&amp;quot;&lt;br /&gt;
        set srcintf &amp;quot;VPN_extender&amp;quot;&lt;br /&gt;
        set dstintf &amp;quot;internal&amp;quot;&lt;br /&gt;
        set srcaddr &amp;quot;net-remote-vpn-192.168.46.0-24&amp;quot;&lt;br /&gt;
        set dstaddr &amp;quot;net-internal-10.60.60.0-24&amp;quot;&lt;br /&gt;
        set action accept&lt;br /&gt;
        set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
        set service &amp;quot;ALL&amp;quot;&lt;br /&gt;
        set logtraffic all&lt;br /&gt;
    next&lt;br /&gt;
    edit 2&lt;br /&gt;
        set name &amp;quot;I_VPN-extender-&amp;gt;INTERNET&amp;quot;&lt;br /&gt;
        set srcintf &amp;quot;VPN_extender&amp;quot;&lt;br /&gt;
        set dstintf &amp;quot;wan1&amp;quot;&lt;br /&gt;
        set srcaddr &amp;quot;net-remote-vpn-192.168.46.0-24&amp;quot;&lt;br /&gt;
        set dstaddr &amp;quot;all&amp;quot;&lt;br /&gt;
        set action accept&lt;br /&gt;
        set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
        set service &amp;quot;ALL&amp;quot;&lt;br /&gt;
        set utm-status enable&lt;br /&gt;
        set ssl-ssh-profile &amp;quot;certificate-inspection&amp;quot;&lt;br /&gt;
        set av-profile &amp;quot;default&amp;quot;&lt;br /&gt;
        set webfilter-profile &amp;quot;default&amp;quot;&lt;br /&gt;
        set logtraffic all&lt;br /&gt;
        set nat enable&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
''vielen Dank an Robert Kříž von Fortinet Schweiz''&lt;br /&gt;
&lt;br /&gt;
==High Availability==&lt;br /&gt;
=== Wie wird ein HA-Failover Cluster erstellt? ===&lt;br /&gt;
Dieser Artikel beschreibt, wie ein HA Failover Cluster mit Fortigate Firewalls unter FortiOS 6.01 erstellt werden kann. Ziel ist untenstehendes Szenario:&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-2251.png|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Vorbedingungen:'''&amp;lt;br/&amp;gt;&lt;br /&gt;
Eine HA Konfiguration setzt einige Vorbedingungen für beide Geräte voraus. Ein HA-Cluster kann nur erstellt werden wenn folgende Eigenschaften bei beiden Maschinen identisch sind:&lt;br /&gt;
* Gerätetyp (z.b: 2x Fortigate 200D)&lt;br /&gt;
* Revision&lt;br /&gt;
* Firmware&lt;br /&gt;
* FortiGuard Lizenzen&lt;br /&gt;
* Operating Mode (Transparent oder NAT)&lt;br /&gt;
* Festplattenkapazität&lt;br /&gt;
&lt;br /&gt;
Wenn eines der beiden Geräte einen tieferen Lizenzstatus hat (weniger Funktionen lizenziert, oder kürzere Laufzeit) dann wird der gesamte Cluster automatisch auf diesen tieferen Lizenzstatus heruntergesetzt.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''1. Konfiguration des Hostnamen auf dem Master'''&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1200px;&amp;quot;&lt;br /&gt;
| style=&amp;quot;vertical-align:top; width:600px;&amp;quot; |&lt;br /&gt;
[[file:Fortinet-2252.png|link=]]&lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; |&lt;br /&gt;
Bitte konfiguriere den Devicenamen auf dem Gerät, welches später die Rolle des Masters übernehmen soll. Diese Einstellung ist zu finden unter ''System -&amp;gt; Settings -&amp;gt; Hostname'' &lt;br /&gt;
|}&lt;br /&gt;
'''2. Aktivieren der HA Funktion auf dem Master'''&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1200px;&amp;quot;&lt;br /&gt;
| style=&amp;quot;vertical-align:top; width:600px;&amp;quot; |&lt;br /&gt;
[[file:Fortinet-2254.png|link=]]&lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; |&lt;br /&gt;
Anschliessend kann die HA-Funktion auf dem Master unter ''System -&amp;gt; HA'' aktiviert werden.&lt;br /&gt;
* Als Mode wird Active-Passive gewählt. &lt;br /&gt;
* Die Device-Priorität bestimmt anschliessend darüber, welches der beiden Geräte als Master selektiert wird. Das Gerät mit der höheren Priorität wird vom Cluster zum Master auserwählt.&lt;br /&gt;
* Unter ''Group Name'' muss für den Cluster einen Gruppennamen und ein Passwort gewählt werden. Dieser Gruppenname muss innerhalb der eigenen Umgebung einmalig sein, respektive über die Heartbeat Interfaces darf keine andere Gruppe mit einem identischen Namen existieren.&lt;br /&gt;
* Session Pickup bestimmt, ob in einem Failover Fall bereits etablierte Sessions von der Slave Firewall akzeptiert werden, oder ob im Failoverfall jede Session neu aufgebaut werden muss.&lt;br /&gt;
* Unter Monitor Interfaces werden die Interfaces selektiert, anhand jener ein Failover erfolgt, wenn eines dieser Interfaces auf dem Master nicht mehr verfügbar ist. Ergo sollten hier nur die Interfaces gewählt werden, welche garantiert immer UP sind.&lt;br /&gt;
* Unter Heartbeat Interfaces muss mindestens ein Interface gewählt werden, über welches der Cluster die Statusinformationen austauscht. Empfohlen werden hier aus Redundanzgründen zwei dedizierte Interfaces. Es können hier theoretisch Interfaces verwendet werden, welche auch sonst verwendet werden. Es wird jedoch empfohlen für den Heartbeat zwei dedizierte, voneinander unabhängige Interfaces zu verwenden. Werden dedizierte Interfaces verwendet, so müssen diese nicht vorgängig mit einer IP vorkonfiguriert werden.&lt;br /&gt;
* Unter Heartbeat Interface Priority kann definert werden, welchem der beiden Interface der Vorzug gewählt werden soll. Wird zum Beispiel ein produktives und ein dediziertes Interface für den Heartbeat verwendet, so empfiehlt es sich, das dedizierte Interface mit einer höheren Priorität zu versehen.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''3. Aktivieren der HA Funktion auf dem Slave'''&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1200px;&amp;quot;&lt;br /&gt;
| style=&amp;quot;vertical-align:top; width:600px;&amp;quot; |&lt;br /&gt;
[[file:Fortinet-2253.png|link=]]&lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; |&lt;br /&gt;
Nun kann die HA-Funktion auf dem Slave ebenfalls ''System -&amp;gt; HA'' aktiviert werden.&lt;br /&gt;
* Als Mode wird ebenfalls Active-Passive gewählt. &lt;br /&gt;
* Die Device Priorität soll tiefer gewählt werden, als jene des Master.&lt;br /&gt;
* Unter ''Group Name'' und ''Password'' wird die selbe Gruppe und das selbe Passwort wie auf dem Master hinterlegt.&lt;br /&gt;
* Konfiguriere Session Pickup analog Master.&lt;br /&gt;
* Konfiguriere Monitor Interfaces analog Master.&lt;br /&gt;
* Konfiguriere Heartbeat Interfaces analog Master.&lt;br /&gt;
* Bestätige und schliesse ab.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Sobald sich die beiden Clustermember nun über ein Heartbeat Interfaces sehen, beginnen sie den Cluster zu bilden. Der Slave wird neu gestartet und allenfalls mit der Konfiguration des Masters überschrieben. Nach einem Reboot sollte unter ''System -&amp;gt; HA'' eine Übersicht über den Clusterstatus zu sehen sein:&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-2255.png|link=]]&lt;br /&gt;
&lt;br /&gt;
Auch auf der Konsole kann der Status angeschaut werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:1200px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
fgt200-master # get system ha status&lt;br /&gt;
HA Health Status: OK&lt;br /&gt;
Model: FortiGate-200D&lt;br /&gt;
Mode: HA A-P&lt;br /&gt;
Group: 0&lt;br /&gt;
Debug: 0&lt;br /&gt;
Cluster Uptime: 0 days 00:07:01&lt;br /&gt;
Cluster state change time: 2018-07-17 16:34:31&lt;br /&gt;
Master selected using:&lt;br /&gt;
&amp;lt;2018/07/17 16:34:31&amp;gt; FG200D3916811639 is selected as the master because it has the largest value of override priority.&lt;br /&gt;
&amp;lt;2018/07/17 16:28:53&amp;gt; FG200D3916811639 is selected as the master because it's the only member in the cluster.&lt;br /&gt;
ses_pickup: enable, ses_pickup_delay=disable&lt;br /&gt;
override: enable&lt;br /&gt;
Configuration Status:&lt;br /&gt;
FG200D3916811639(updated 1 seconds ago): in-sync&lt;br /&gt;
FG200D3916811425(updated 1 seconds ago): in-sync&lt;br /&gt;
System Usage stats:&lt;br /&gt;
FG200D3916811639(updated 1 seconds ago):&lt;br /&gt;
	sessions=22, average-cpu-user/nice/system/idle=0%/0%/0%/100%, memory=13%&lt;br /&gt;
FG200D3916811425(updated 1 seconds ago):&lt;br /&gt;
	sessions=19, average-cpu-user/nice/system/idle=0%/0%/0%/100%, memory=12%&lt;br /&gt;
HBDEV stats:&lt;br /&gt;
FG200D3916811639(updated 1 seconds ago):&lt;br /&gt;
	port15: physical/1000auto, up, rx-bytes/packets/dropped/errors=1551614/2217/0/0, tx=1647198/2222/0/0&lt;br /&gt;
	port16: physical/1000auto, up, rx-bytes/packets/dropped/errors=1524874/2093/0/0, tx=1536540/2054/0/0&lt;br /&gt;
FG200D3916811425(updated 1 seconds ago):&lt;br /&gt;
	port15: physical/1000auto, up, rx-bytes/packets/dropped/errors=1649104/2225/0/0, tx=1561984/2232/0/0&lt;br /&gt;
	port16: physical/1000auto, up, rx-bytes/packets/dropped/errors=1537302/2055/0/0, tx=1532880/2104/0/0&lt;br /&gt;
MONDEV stats:&lt;br /&gt;
FG200D3916811639(updated 1 seconds ago):&lt;br /&gt;
	port1: physical/1000auto, up, rx-bytes/packets/dropped/errors=266700/1415/0/0, tx=1429610/1381/0/0&lt;br /&gt;
	wan1: physical/1000auto, up, rx-bytes/packets/dropped/errors=108967/614/0/0, tx=50166/420/0/0&lt;br /&gt;
FG200D3916811425(updated 1 seconds ago):&lt;br /&gt;
	port1: physical/1000auto, up, rx-bytes/packets/dropped/errors=356552/1565/0/0, tx=1684592/1618/0/0&lt;br /&gt;
	wan1: physical/1000auto, up, rx-bytes/packets/dropped/errors=122941/623/0/0, tx=37058/345/0/0&lt;br /&gt;
Master: fgt200-master   , FG200D3916811639, cluster index = 0&lt;br /&gt;
Slave : fgt200-slave    , FG200D3916811425, cluster index = 1&lt;br /&gt;
number of vcluster: 1&lt;br /&gt;
vcluster 1: work 169.254.0.1&lt;br /&gt;
Master: FG200D3916811639, operating cluster index = 0&lt;br /&gt;
Slave : FG200D3916811425, operating cluster index = 1&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Achtung hierbei: &amp;lt;pre&amp;gt;Status: OK&amp;lt;/pre&amp;gt; heisst nicht zwingend, dass  der Cluster wirklich OK ist. Eine genauere Analyse des Outputs ist erforderlich. So kann der Clustermember auch Status: OK haben, wenn nur ein Clustermember online ist. Dies würde beispielsweise mit folgendem Output vermerkt:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
Master selected using:&lt;br /&gt;
&amp;lt;2018/07/17 16:12:40&amp;gt; FG200D3916811639 is selected as the master because it's the only member in the cluster.&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Anpassen des Failover Verhaltens'''&amp;lt;br/&amp;gt;&lt;br /&gt;
Wird obenstehendes Szenario realisiert, so wird nach der Bildung des Clusters der Member mit der Priorität=128 zum Master erkoren. Fällt der Master aus, übernimmt der Slave. Nachdem der ursprüngliche Master wieder verfügbar wird, wird jedoch der Master-Status nicht wieder an die Unit mit der Prio 128 zurückgegeben. Dieses Verhalten kann jedoch forciert werden, indem in der ha-Konfig im CLI override eingeschaltet wird: &lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:1200px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
fg20-master# config system ha&lt;br /&gt;
fg20-master (ha) # set override enable&lt;br /&gt;
fg20-master (ha) # end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''Führen des HA-Links über eine öffentliche Infrastruktur'''&amp;lt;br/&amp;gt;&lt;br /&gt;
Der HA-Traffic wird standardmässig nicht verschlüsselt. Muss der HA-Traffic über eine öffentliche Infrastruktur geführt werden, so empfiehlt es sich, die Authentifizierung sowie die Verschlüsselung dieses Traffics einzuschalten. Dies muss auf dem Master sowie auch auf dem Slave konfiguriert werden.&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:1200px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
fg20-master# config system ha&lt;br /&gt;
fg20-master (ha) # set authentication enable&lt;br /&gt;
fg20-master (ha) # set encryption enable&lt;br /&gt;
fg20-master (ha) # end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:1200px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
fg20-slave # config system ha&lt;br /&gt;
fg20-slave (ha) # set authentication enable&lt;br /&gt;
fg20-slave (ha) # set encryption enable&lt;br /&gt;
fg20-slave (ha) # end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Anschliessend empiehlt es sich, beide Clustermember neu zustarten, damit die HA Verbindung neu ausgehandelt wird.&lt;br /&gt;
&lt;br /&gt;
'''Handling der Management Interfaces'''&amp;lt;br/&amp;gt;&lt;br /&gt;
Bei grösseren Umgebungen existiert gemäss Best-Practices oftmals ein Management Netzwerk. Es empfiehlt sich, beide Cluster Nodes mit einem Management Port in diesem Management Netzwerk zu platzieren. Somit kann im Notfall auch via dieses Netzwerk auf beide Cluster Nodes zugegriffen werden. Damit dies funktioniert, muss zuerst auf dem Master in der HA Konfiguration definiert werden, welches Interface als Management Interface gewählt wird. Hierbei kann nicht das auf gewissen Appliances zur Verfügung stehende MGMT Interface gewählt werden. Diesem Management Interface kann ausserdem ein dedizierter, anderer DefaultGateway mitgegeben werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:1200px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
fgt200-master (ha) # show&lt;br /&gt;
config system ha&lt;br /&gt;
    set ha-mgmt-status enable&lt;br /&gt;
    config ha-mgmt-interfaces&lt;br /&gt;
        edit 1&lt;br /&gt;
            set interface &amp;quot;port14&amp;quot;&lt;br /&gt;
            set gateway 192.168.11.1&lt;br /&gt;
        next&lt;br /&gt;
    end&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Anschliessend kann der gewählte Port auf beiden Units unterschiedlich konfiguriert werden. &amp;lt;br/&amp;gt;&lt;br /&gt;
Auf dem Master:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:1200px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system interface&lt;br /&gt;
    edit &amp;quot;port14&amp;quot;&lt;br /&gt;
        set ip 192.168.11.10 255.255.255.0&lt;br /&gt;
        set allowaccess https ssh snmp fgfm ftm&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Auf dem Slave:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:1200px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system interface&lt;br /&gt;
    edit &amp;quot;port14&amp;quot;&lt;br /&gt;
        set ip 192.168.11.11 255.255.255.0&lt;br /&gt;
        set allowaccess https ssh snmp fgfm ftm&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
mehr Infos: https://help.fortinet.com/fos60hlp/60/Content/FortiOS/fortigate-high-availability/virtual_clusteringConfig.htm&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich im Cluster mich von der aktiven auf die passive Fortigate verbinden? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Falls man den Clustermembers keine dedizierte Management IP Adresse vergibt,  kann man immer nur den aktiven Member per IP Adresse managen. Es gibt die Möglichkeit über die CLI den passiven Member anzusprechen. Dafür muss man die Device ID des passiven Members ermitteln. Dies funktioniert folgendermassen:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:550px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
fw-master # execute ha manage ?&lt;br /&gt;
&lt;br /&gt;
fw-master # &amp;lt;id&amp;gt;       please input peer box index.&lt;br /&gt;
fw-master # &amp;lt;0&amp;gt;        Susidary unit FGT60Exxxxxxxxxxd&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
In diesem Fall ist dies die ID des passiven Devices '''0'''&lt;br /&gt;
&lt;br /&gt;
Nun kann man sich mit dem selben Befehl auf den passiven Member verbinden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:550px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
fw-master # execute ha manage &amp;lt;HA_device_index&amp;gt;&lt;br /&gt;
fw-master # execute ha manage 0&lt;br /&gt;
&lt;br /&gt;
fw-slave login: admin&lt;br /&gt;
Password: ********&lt;br /&gt;
Welcome!&lt;br /&gt;
&lt;br /&gt;
fw-slave $&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
Es wird der Hostname des Slavey angezeigt, gefolgt von einem Dollar ($) Zeichen.&lt;br /&gt;
&lt;br /&gt;
Um den Slave wieder zu verlassen kann der Befehl ''exit'' benutzt werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:550px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
fw-slave $ exit&lt;br /&gt;
&lt;br /&gt;
fw-master # &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Was bedeutet die Meldung &amp;quot;slave and master have different hdisk status&amp;quot; in der CLI? ===&lt;br /&gt;
Beim Konfigurieren eines FortiGate HA-Clusters kann auf der Konsole auf dem passiven/Sekundären Gerät die folgende Meldung angezeigt werden:  &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;slave and master have different hdisk status. Cannot work with HA master. Shutdown the box! The system is halted.&amp;quot;&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Mögliche Ursachen für diese Fehlermeldungen sind:&lt;br /&gt;
&lt;br /&gt;
'''Möglichkeit 1 - Keine Disk im Device'''&amp;lt;br&amp;gt;&lt;br /&gt;
Bei einem der FortiGate Devices handelt es sich um ein Modell bei welchem keine Harddisk vorhanden ist. &lt;br /&gt;
Dies kann über die CLI folgendermassen überprüft werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
 # get system status&lt;br /&gt;
 Version: FortiGate-300D v6.4.1,build1637,200604 (GA)&lt;br /&gt;
 Virus-DB: 78.00196(2020-06-15 22:20)&lt;br /&gt;
 Extended DB: 78.00196(2020-06-15 22:20)&lt;br /&gt;
 Extreme DB: 1.00000(2018-04-09 18:07)&lt;br /&gt;
 IPS-DB: 15.00864(2020-06-15 02:16)&lt;br /&gt;
 IPS-ETDB: 6.00741(2015-12-01 02:30)&lt;br /&gt;
 APP-DB: 15.00864(2020-06-15 02:16)&lt;br /&gt;
 INDUSTRIAL-DB: 6.00741(2015-12-01 02:30)&lt;br /&gt;
 Serial-Number: FGT3HDxxxxxxxxx&lt;br /&gt;
 IPS Malicious URL Database: 2.00675(2020-06-15 05:04)&lt;br /&gt;
 BIOS version: 05000002&lt;br /&gt;
 System Part-Number: P14814-04&lt;br /&gt;
 &amp;lt;span style=&amp;quot;background-color: #ddb6dd;&amp;quot;&amp;gt;Log hard disk: Not available&amp;lt;/span&amp;gt; &amp;lt;--- Information über die Disk&lt;br /&gt;
 Hostname: alsochlu-sg0e1&lt;br /&gt;
 Operation Mode: NAT&lt;br /&gt;
 Current virtual domain: root&lt;br /&gt;
 Max number of virtual domains: 10&lt;br /&gt;
 Virtual domains status: 5 in NAT mode, 1 in TP mode&lt;br /&gt;
 Virtual domain configuration: multiple&lt;br /&gt;
 FIPS-CC mode: disable&lt;br /&gt;
 Current HA mode: a-p, master&lt;br /&gt;
 Cluster uptime: 914 days, 2 hours, 50 minutes, 7 seconds&lt;br /&gt;
 Cluster state change time: 2020-06-10 13:38:01&lt;br /&gt;
 Branch point: 1637&lt;br /&gt;
 Release Version Information: GA&lt;br /&gt;
 FortiOS x86-64: Yes&lt;br /&gt;
&lt;br /&gt;
Wenn keine Disk vorhanden ist, wird man folgenden Output sehen:  &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;&amp;quot;Log hard disk: Not available&amp;quot;&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Wenn eine Disk vorhanden ist: &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;&amp;quot;Log hard disk: Available&amp;quot;&amp;lt;/code&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''Möglichkeit 2 - Beide FortiGate haben eine Disk aber eine der Disk ist nicht formatiert:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Eine weitere möglichkeit ist, dass eine der Disk auf der FortiGate nicht formatiert ist und daher auch nicht genutzt werden kann.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
&lt;br /&gt;
Falls vorhanden erst die Logdaten sichern, falls vorhanden:&lt;br /&gt;
 # execute log backup [IP-ADRESSE_ZIEL]&lt;br /&gt;
Dann die Harddisk formatieren:&lt;br /&gt;
 # execute formatlogdisk&lt;br /&gt;
 &lt;br /&gt;
 Formatting this storage will erase all data on it, including&lt;br /&gt;
   logs, quarantine files;&lt;br /&gt;
   WanOpt caches;&lt;br /&gt;
 and require the unit to reboot.&lt;br /&gt;
 Do you want to continue? (y/n)&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''Möglichkeit 3 - Eine Disk ist defekt'''&amp;lt;br&amp;gt;&lt;br /&gt;
Eines der FortiGate-Geräte hat einen Festplattenfehler. Es muss ein HQIP-Test durchgeführt werden. Wie man einen HQIP Test durchführt kann demfolgenden Artikel entnommen werden:&lt;br /&gt;
&lt;br /&gt;
* [[FortiGate:FAQ#Wie_kann_ich_auf_einem_FortiGate_Device_einen_Hardwaretest_ausf.C3.BChren_.28Troubleshooting.2FHQIP_Testing.29.3F|Überprüfen der Disk mit einem HQIP File]]&lt;br /&gt;
* [[FortiGate:FAQ#F.C3.BCr_FortiGate_Devices_der_.22E.22_Serie_sowie_FG-300D.2F500D_existiert_kein_HQIP_Image_wie_kann_ich_dennoch_einen_Hardwaretest_ausf.C3.BChren.3F|Überprüfen der Disk ohne HQIP File]]&lt;br /&gt;
Danach mit dem Resultat ein Support RMA Case über https://support.fortinet.com eröffnen um das defekte Gerät austauschen zu lassen.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;!-- Referenz: https://kb.fortinet.com/kb/documentLink.do?externalID=FD31714 --&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== DoS ==&lt;br /&gt;
=== Wie kann ich die DoS Policy im FortiOS aktivieren? ===&lt;br /&gt;
Standardmässig sind die DoS Policy im FortiOS unter im Webgui nicht sichtbar. Diese müssen über die Feature-Einstellungen zuerst eingeschalten werden.&lt;br /&gt;
&lt;br /&gt;
Um diese Sichtbar zu machen muss unter dem Menu ''System -&amp;gt; Feature Visibility der Schalter DoS Policy'' aktiviert werden.&lt;br /&gt;
&lt;br /&gt;
[[Datei:Fortinet-2606.jpg]]&lt;br /&gt;
&lt;br /&gt;
Über die CLI kann man dies folgendermassen einschalten:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system settings&lt;br /&gt;
   set gui-dos-policy enable&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie konfiguriere ich eine DoS Regel auf der FortiGate? ===&lt;br /&gt;
&lt;br /&gt;
Das Menu um eine DoS Policy zu konfigurieren findet man im Menu ''Policy &amp;amp; Objects -&amp;gt; IPv4 DoS Policy''. Falls das Menu noch nicht vorhanden ist muss man es zuerst aktivieren:&lt;br /&gt;
       [[FortiGate:FAQ#Wie_kann_ich_die_DoS_Policy_im_FortiOS_aktivieren.3F]]&lt;br /&gt;
[[Datei:Fortinet-2607.jpg]]&lt;br /&gt;
&lt;br /&gt;
Jetzt über das Menu [[Datei:CreateNew.jpg]] kann eine neue Policy erstellt werden.&lt;br /&gt;
&lt;br /&gt;
Nun kann das eingehende Interface definiert werden, die Source Adressen und die Destination Adressen. Weiter können die Services definiert werden, auf welche die DoS Regel zählen soll. &lt;br /&gt;
&lt;br /&gt;
[[Datei:Fortinet-2608.jpg]]&lt;br /&gt;
&lt;br /&gt;
Für Eingehenden Traffic vom WAN Interface kann man sehr gut als Source ALL auswählen. Die Destination kann auch auf ALL gesetzt werden und die Services auch. Diese Regel wird dann als Implizit Regel konfiguriert, und alle Ausnahme Regeln vor dieser angelegten Implizit Regel.&lt;br /&gt;
&lt;br /&gt;
DoS Regeln sichern in gewissem Sinne das Netzwerk gegen abnormale Verhaltensmuster im Netzwerktraffic ab. Die Vorgeschlagenen Werte von Fortinet sind Richtwerte aber nicht in Stein gemeisselt. Um sein Netzwerk richtig abzusichern empfiehlt es sich, zuerst die Regeln auf Monitoring zu setzen und zu tracken wie der Traffic im Netzwerk normal ist. So kann dann der Schwellwert entsprechend angepasst werden. Man nimmt den gewünschten Schwellwert und rechnet noch eine Toleranz dazu. Zu beachten ist, je kleiner die Toleranz um so sicherer das Netz. Es muss aber auch beachtet werden, wenn die Toleranz zu klein ist, können auch Fehlalarme generiert werden.&lt;br /&gt;
&lt;br /&gt;
Wo immer Vorsicht geboten ist, bei Voip Applikationen. Hier können schnell höhe Werte entstehen. Daher Empfiehlt es sich für den SIP Port (üblicherweise UDP5060) eine Ausnahme Regel zu definieren. &lt;br /&gt;
&lt;br /&gt;
Auch in dem DoS Regelwerk wird die Reihenfolge von oben nach unten durchlaufen. Sobald ein Kriterium übereinstimmt wird die Regel beachtet und der Rest des DoS Regelwerk ignoriert. Daher macht es Sinn sich ein paar Gedanken zu machen.&lt;br /&gt;
&lt;br /&gt;
Die Regeln kann man mit ziehen per Maus einfach an die gewünschte Position schieben.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall DoS-policy&lt;br /&gt;
    edit 1&lt;br /&gt;
        set comments &amp;quot;DoS - implicit wan1&amp;quot;&lt;br /&gt;
        set interface &amp;quot;wan1&amp;quot;&lt;br /&gt;
        set srcaddr &amp;quot;all&amp;quot;&lt;br /&gt;
        set dstaddr &amp;quot;all&amp;quot;&lt;br /&gt;
        set service &amp;quot;ALL&amp;quot;&lt;br /&gt;
        config anomaly&lt;br /&gt;
            edit &amp;quot;tcp_syn_flood&amp;quot;&lt;br /&gt;
                set log enable&lt;br /&gt;
                set action block&lt;br /&gt;
                set threshold 2000&lt;br /&gt;
            next&lt;br /&gt;
            edit &amp;quot;tcp_port_scan&amp;quot;&lt;br /&gt;
                set log enable&lt;br /&gt;
                set action block&lt;br /&gt;
                set threshold 1000&lt;br /&gt;
            next&lt;br /&gt;
            edit &amp;quot;tcp_src_session&amp;quot;&lt;br /&gt;
                set log enable&lt;br /&gt;
                set action block&lt;br /&gt;
                set threshold 5000&lt;br /&gt;
            next&lt;br /&gt;
            edit &amp;quot;tcp_dst_session&amp;quot;&lt;br /&gt;
                set log enable&lt;br /&gt;
                set action block&lt;br /&gt;
                set threshold 5000&lt;br /&gt;
            next&lt;br /&gt;
            edit &amp;quot;udp_flood&amp;quot;&lt;br /&gt;
                set log enable&lt;br /&gt;
                set action block&lt;br /&gt;
                set threshold 2000&lt;br /&gt;
            next&lt;br /&gt;
            edit &amp;quot;udp_scan&amp;quot;&lt;br /&gt;
                set log enable&lt;br /&gt;
                set action block&lt;br /&gt;
                set threshold 2000&lt;br /&gt;
            next&lt;br /&gt;
            edit &amp;quot;udp_src_session&amp;quot;&lt;br /&gt;
                set log enable&lt;br /&gt;
                set action block&lt;br /&gt;
                set threshold 5000&lt;br /&gt;
            next&lt;br /&gt;
            edit &amp;quot;udp_dst_session&amp;quot;&lt;br /&gt;
                set log enable&lt;br /&gt;
                set action block&lt;br /&gt;
                set threshold 5000&lt;br /&gt;
            next&lt;br /&gt;
            edit &amp;quot;icmp_flood&amp;quot;&lt;br /&gt;
                set log enable&lt;br /&gt;
                set action block&lt;br /&gt;
                set threshold 250&lt;br /&gt;
            next&lt;br /&gt;
            edit &amp;quot;icmp_sweep&amp;quot;&lt;br /&gt;
                set log enable&lt;br /&gt;
                set action block&lt;br /&gt;
                set threshold 100&lt;br /&gt;
            next&lt;br /&gt;
            edit &amp;quot;icmp_src_session&amp;quot;&lt;br /&gt;
                set log enable&lt;br /&gt;
                set action block&lt;br /&gt;
                set threshold 300&lt;br /&gt;
            next&lt;br /&gt;
            edit &amp;quot;icmp_dst_session&amp;quot;&lt;br /&gt;
                set log enable&lt;br /&gt;
                set action block&lt;br /&gt;
                set threshold 1000&lt;br /&gt;
            next&lt;br /&gt;
            edit &amp;quot;ip_src_session&amp;quot;&lt;br /&gt;
                set status enable&lt;br /&gt;
                set log enable&lt;br /&gt;
                set action block&lt;br /&gt;
                set threshold 5000&lt;br /&gt;
            next&lt;br /&gt;
            edit &amp;quot;ip_dst_session&amp;quot;&lt;br /&gt;
                set status enable&lt;br /&gt;
                set log enable&lt;br /&gt;
                set action block&lt;br /&gt;
                set threshold 5000&lt;br /&gt;
            next&lt;br /&gt;
            edit &amp;quot;sctp_flood&amp;quot;&lt;br /&gt;
                set log enable&lt;br /&gt;
                set action block&lt;br /&gt;
                set threshold 2000&lt;br /&gt;
            next&lt;br /&gt;
            edit &amp;quot;sctp_scan&amp;quot;&lt;br /&gt;
                set log enable&lt;br /&gt;
                set action block&lt;br /&gt;
                set threshold 1000&lt;br /&gt;
            next&lt;br /&gt;
            edit &amp;quot;sctp_src_session&amp;quot;&lt;br /&gt;
                set log enable&lt;br /&gt;
                set action block&lt;br /&gt;
                set threshold 5000&lt;br /&gt;
            next&lt;br /&gt;
            edit &amp;quot;sctp_dst_session&amp;quot;&lt;br /&gt;
                set log enable&lt;br /&gt;
                set action block&lt;br /&gt;
                set threshold 5000&lt;br /&gt;
            next&lt;br /&gt;
        end&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Was bedeuten die unterschiedlichen DoS Anomalien? ===&lt;br /&gt;
&lt;br /&gt;
In der folgenden Tabelle kann entnommen werden, was mit den verschiedenen Anomalien gemeint ist und welche Schwellwerte auf der FortiGate vordefiniert sind:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:80%&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''L3 Anomalie'''&lt;br /&gt;
| '''Beschreibung'''&lt;br /&gt;
| '''Vordefinierter Schwellwert'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
''ip_src_session''&lt;br /&gt;
| &lt;br /&gt;
Wenn die Anzahl der gleichzeitigen IP-Verbindungen von einer Quell-IP-Adresse den konfigurierten Schwellenwert überschreitet, wird die Aktion ausgeführt. &lt;br /&gt;
|&lt;br /&gt;
5000 gleichzeitige Sessions&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
''ip_dst_session''&lt;br /&gt;
| &lt;br /&gt;
Wenn die Anzahl der gleichzeitigen IP-Verbindungen zu einer Ziel-IP-Adresse den konfigurierten Schwellenwert überschreitet, wird die Aktion ausgeführt. &lt;br /&gt;
|&lt;br /&gt;
5000 gleichzeitige Sessions&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''L4 Anomalie'''&lt;br /&gt;
| '''Beschreibung'''&lt;br /&gt;
| '''Vordefinierter Schwellwert'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
''tcp_syn_flood''&lt;br /&gt;
| &lt;br /&gt;
Wenn die SYN-Paketrate neuer TCP-Verbindungen, einschliesslich der erneuten Übertragung, zu einer Ziel-IP-Adresse den konfigurierten Schwellenwert überschreitet, wird die Aktion ausgeführt.&lt;br /&gt;
|&lt;br /&gt;
2000 Pakete pro Sekunde&lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
''tcp_port_scan''&lt;br /&gt;
| &lt;br /&gt;
Wenn die SYN-Paketrate neuer TCP-Verbindungen, einschliesslich der erneuten Übertragung, von einer Source-IP-Adresse den konfigurierten Schwellenwert überschreitet, wird die Aktion ausgeführt. &lt;br /&gt;
|&lt;br /&gt;
1000 Pakete pro Sekunde&lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
''tcp_src_session''&lt;br /&gt;
| &lt;br /&gt;
Wenn die Anzahl der gleichzeitigen TCP-Verbindungen von einer Source-IP-Adresse den konfigurierten Schwellenwert überschreitet, wird die Aktion ausgeführt. &lt;br /&gt;
|&lt;br /&gt;
5000 gleichzeitige Sessions&lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
''tcp_dst_session''&lt;br /&gt;
| &lt;br /&gt;
Wenn die Anzahl der gleichzeitigen TCP-Verbindungen zu einer Destination-IP-Adresse den konfigurierten Schwellenwert überschreitet, wird die Aktion ausgeführt. &lt;br /&gt;
|&lt;br /&gt;
5000 gleichzeitige Sessions&lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
''udp_flood''&lt;br /&gt;
| &lt;br /&gt;
Wenn der UDP-Traffic zu einer Destination-IP-Adresse den konfigurierten Schwellenwert überschreitet, wird die Aktion ausgeführt.&lt;br /&gt;
|&lt;br /&gt;
2000 Pakete pro Sekunde&lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
''udp_scan''&lt;br /&gt;
| &lt;br /&gt;
Wenn die Anzahl der UDP-Session, die von einer Source-IP-Adresse stammen den konfigurierten Schwellenwert überschreitet, wird die Aktion ausgeführt. &lt;br /&gt;
|&lt;br /&gt;
2000 Pakete pro Sekunde&lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
''udp_src_session''&lt;br /&gt;
| &lt;br /&gt;
Wenn die Anzahl der gleichzeitigen UDP-Verbindungen von einer Source-IP-Adresse den konfigurierten Schwellenwert überschreitet, wird die Aktion ausgeführt. &lt;br /&gt;
|&lt;br /&gt;
5000 gleichzeitige Sessions&lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
''udp_dst_session''&lt;br /&gt;
| &lt;br /&gt;
Wenn die Anzahl der gleichzeitigen UDP-Verbindungen zu einer Destination-IP-Adresse den konfigurierten Schwellenwert überschreitet, wird die Aktion ausgeführt. &lt;br /&gt;
|&lt;br /&gt;
5000 gleichzeitige Sessions&lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
''icmp_flood''&lt;br /&gt;
| &lt;br /&gt;
Wenn die Anzahl der an eine Destination-IP-Adresse gesendeten ICMP-Pakete den konfigurierten Schwellenwert überschreitet, wird die Aktion ausgeführt.&lt;br /&gt;
|&lt;br /&gt;
250 Pakete pro Sekunde&lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
''icmp_sweep''&lt;br /&gt;
| &lt;br /&gt;
Wenn die Anzahl der ICMP-Pakete, die von einer Source-IP-Adresse stammen, den konfigurierten Schwellenwert überschreitet, wird die Aktion ausgeführt. &lt;br /&gt;
|&lt;br /&gt;
100 Pakete pro Sekunde&lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
''icmp_src_session''&lt;br /&gt;
| &lt;br /&gt;
Wenn die Anzahl der gleichzeitigen ICMP-Verbindungen von einer Source-IP-Adresse den konfigurierten Schwellenwert überschreitet, wird die Aktion ausgeführt. &lt;br /&gt;
|&lt;br /&gt;
300 gleichzeitige Sessions&lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
''icmp_dst_session''&lt;br /&gt;
| &lt;br /&gt;
Wenn die Anzahl der gleichzeitigen ICMP-Verbindungen zu einer Destination-IP-Adresse den konfigurierten Schwellenwert überschreitet, wird die Aktion ausgeführt. &lt;br /&gt;
|&lt;br /&gt;
1000 gleichzeitige Sessions&lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
''sctp_flood''&lt;br /&gt;
| &lt;br /&gt;
Wenn die Anzahl der an eine Ziel-IP-Adresse gesendeten SCTP-Pakete den konfigurierten Schwellenwert überschreitet, wird die Aktion ausgeführt. &lt;br /&gt;
|&lt;br /&gt;
2000 Pakete pro Sekunde&lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
''sctp_scan''&lt;br /&gt;
| &lt;br /&gt;
Wenn die Anzahl der SCTP-Sitzungen, die von einer Source-IP-Adresse stammen, den konfigurierten Schwellenwert überschreitet, wird die Aktion ausgeführt. &lt;br /&gt;
|&lt;br /&gt;
1000 Pakete pro Sekunde&lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
''sctp_src_session''&lt;br /&gt;
| &lt;br /&gt;
Wenn die Anzahl der gleichzeitigen SCTP-Verbindungen von einer Source-IP-Adresse den konfigurierten Schwellenwert überschreitet, wird die Aktion ausgeführt.&lt;br /&gt;
|&lt;br /&gt;
5000 gleichzeitige Sessions&lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
''sctp_dst_session''&lt;br /&gt;
| &lt;br /&gt;
Wenn die Anzahl der gleichzeitigen SCTP-Verbindungen zu einer Destination-IP-Adresse den konfigurierten Schwellenwert überschreitet, wird die Aktion ausgeführt.&lt;br /&gt;
|&lt;br /&gt;
5000 gleichzeitige Sessions&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
* Informationen über das SCTP Protokoll: https://www.ionos.de/digitalguide/server/knowhow/sctp-stream-control-transmission-protocol/&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich für eine DoS Policy weitere Informationen für eine Analyse auflisten? ===&lt;br /&gt;
&lt;br /&gt;
In der CLI steht für eine DoS Policy folgendes Kommando zur Verfügung:&lt;br /&gt;
&lt;br /&gt;
        # diagnose ips anomaly [clear | config | filter | list | status]&lt;br /&gt;
&lt;br /&gt;
Die verschiedenen Optionen für &amp;quot;ips anomaly&amp;quot; haben folgende Bedeutung:&lt;br /&gt;
&lt;br /&gt;
        • clear            löscht die anomaly meters&lt;br /&gt;
        • config           listet die DOS-sensoren auf&lt;br /&gt;
        • filter           listet den &amp;quot;anomaly&amp;quot; filter auf&lt;br /&gt;
        • list             listet die &amp;quot;anomaly&amp;quot; meters auf&lt;br /&gt;
        • status           listet den &amp;quot;anomaly&amp;quot; status auf&lt;br /&gt;
&lt;br /&gt;
Somit kann zBsp mit folgendem Befehl die konfigurierten DoS Policies aufgelistet werden:&lt;br /&gt;
&lt;br /&gt;
        # diagnose ips anomaly config&lt;br /&gt;
        DoS sensors in kernel vd 0:&lt;br /&gt;
        DoS id 2 proxy 0&lt;br /&gt;
          0 tcp_syn_flood status 0 log 0 nac 0 action 0 threshold 2000&lt;br /&gt;
          1 tcp_port_scan status 0 log 0 nac 0 action 0 threshold 1000&lt;br /&gt;
          2 tcp_src_session status 1 log 1 nac 1 action 7 threshold 100&lt;br /&gt;
          3 tcp_dst_session status 0 log 0 nac 0 action 0 threshold 5000&lt;br /&gt;
          4 udp_flood status 0 log 0 nac 0 action 0 threshold 2000&lt;br /&gt;
          5 udp_scan status 0 log 0 nac 0 action 0 threshold 2000&lt;br /&gt;
          6 udp_src_session status 0 log 0 nac 0 action 0 threshold 5000&lt;br /&gt;
          7 udp_dst_session status 0 log 0 nac 0 action 0 threshold 5000&lt;br /&gt;
          8 icmp_flood status 0 log 0 nac 0 action 0 threshold 250&lt;br /&gt;
          9 icmp_sweep status 0 log 0 nac 0 action 0 threshold 100&lt;br /&gt;
          10 icmp_src_session status 0 log 0 nac 0 action 0 threshold 300&lt;br /&gt;
          11 icmp_dst_session status 0 log 0 nac 0 action 0 threshold 1000&lt;br /&gt;
          12 ip_src_session status 0 log 0 nac 0 action 0 threshold 5000&lt;br /&gt;
          13 ip_dst_session status 0 log 0 nac 0 action 0 threshold 5000&lt;br /&gt;
          14 sctp_flood status 0 log 0 nac 0 action 0 threshold 2000&lt;br /&gt;
          15 sctp_scan status 0 log 0 nac 0 action 0 threshold 1000&lt;br /&gt;
          16 sctp_src_session status 0 log 0 nac 0 action 0 threshold 5000&lt;br /&gt;
          17 sctp_dst_session status 0 log 0 nac 0 action 0 threshold 5000&lt;br /&gt;
        DoS id 1 proxy 0&lt;br /&gt;
          0 tcp_syn_flood status 1 log 1 nac 0 action 7 threshold 2000&lt;br /&gt;
          1 tcp_port_scan status 1 log 0 nac 0 action 0 threshold 1000&lt;br /&gt;
          2 tcp_src_session status 1 log 0 nac 0 action 0 threshold 5000&lt;br /&gt;
          3 tcp_dst_session status 1 log 0 nac 0 action 0 threshold 5000&lt;br /&gt;
          4 udp_flood status 1 log 1 nac 0 action 7 threshold 2000&lt;br /&gt;
          5 udp_scan status 1 log 0 nac 0 action 0 threshold 2000&lt;br /&gt;
          6 udp_src_session status 1 log 0 nac 0 action 0 threshold 5000&lt;br /&gt;
          7 udp_dst_session status 1 log 0 nac 0 action 0 threshold 5000&lt;br /&gt;
          8 icmp_flood status 1 log 1 nac 0 action 7 threshold 250&lt;br /&gt;
          9 icmp_sweep status 1 log 0 nac 0 action 0 threshold 100&lt;br /&gt;
          10 icmp_src_session status 1 log 0 nac 0 action 0 threshold 300&lt;br /&gt;
          11 icmp_dst_session status 1 log 0 nac 0 action 0 threshold 1000&lt;br /&gt;
          12 ip_src_session status 0 log 0 nac 0 action 0 threshold 5000&lt;br /&gt;
          13 ip_dst_session status 0 log 0 nac 0 action 0 threshold 5000&lt;br /&gt;
          14 sctp_flood status 0 log 0 nac 0 action 0 threshold 2000&lt;br /&gt;
          15 sctp_scan status 0 log 0 nac 0 action 0 threshold 1000&lt;br /&gt;
          16 sctp_src_session status 0 log 0 nac 0 action 0 threshold 5000&lt;br /&gt;
          17 sctp_dst_session status 0 log 0 nac 0 action 0 threshold 5000&lt;br /&gt;
        total # DoS sensors: 2.&lt;br /&gt;
&lt;br /&gt;
Nachfolgender Befehl listet alle IPv4 Adressen auf für welche ein &amp;quot;match&amp;quot; der DoS Policy ausgeführt wurde. Diese Liste zeigt nicht zwingend IPv4 Adressen die eine Attacke durchgeführt haben. Die Position &amp;quot;exp&amp;quot; (expiration) zeigt den Wert in Sekunden nachdem ein entsprechender Eintrag entfernt wird sofern kein weiterer &amp;quot;match&amp;quot; betreffend der IPv4 Adresse für diesen DoS Policy Eintrag stattfindet. Die Position &amp;quot;pps&amp;quot; (packet per second) zeigt an wieviele Packete pro Sekunden für die IPv4 Adressen registriert wurde. Die Position &amp;quot;freq&amp;quot; (frequency) zeigt die Frequenz für eine spezifische IPv4 Adresse für die eine DoS anomaly erkannt wurde:&lt;br /&gt;
&lt;br /&gt;
        # diagnose ips anomaly list&lt;br /&gt;
        list nids meter:&lt;br /&gt;
        id=udp_flood          ip=198.41.0.4 dos_id=1 exp=988 pps=1 freq=6&lt;br /&gt;
        &lt;br /&gt;
        id=udp_dst_session    ip=198.41.0.4 dos_id=1 exp=5990 pps=0 freq=0&lt;br /&gt;
        &lt;br /&gt;
        id=udp_scan           ip=193.193.135.65 dos_id=1 exp=988 pps=2 freq=3&lt;br /&gt;
        &lt;br /&gt;
        id=udp_src_session    ip=193.193.135.65 dos_id=1 exp=5990 pps=0 freq=0&lt;br /&gt;
        &lt;br /&gt;
        id=udp_flood          ip=193.193.135.66 dos_id=1 exp=880 pps=3 freq=3&lt;br /&gt;
        &lt;br /&gt;
        id=udp_flood          ip=192.228.79.201 dos_id=1 exp=967 pps=0 freq=1&lt;br /&gt;
        &lt;br /&gt;
        id=udp_dst_session    ip=192.228.79.201 dos_id=1 exp=5969 pps=0 freq=0&lt;br /&gt;
        &lt;br /&gt;
        total # of nids meters: 7.&lt;br /&gt;
&lt;br /&gt;
Wenn durch &amp;quot;list&amp;quot; eine grosse Liste von Informationen ausgegeben wird kann diese mittels folgendem Befehl gefilter werden:&lt;br /&gt;
&lt;br /&gt;
        # diagnose ips anomaly filter&lt;br /&gt;
        clear  Clear anomaly filter.&lt;br /&gt;
        id     Anomaly ID.&lt;br /&gt;
        ip     IP and subnet mask.&lt;br /&gt;
        pps    pps&lt;br /&gt;
        freq   frequency&lt;br /&gt;
&lt;br /&gt;
Der Status des Filters kann mit folgendem Befehl aufgelistet werden:&lt;br /&gt;
&lt;br /&gt;
        # diagnose ips anomaly filter&lt;br /&gt;
        anomaly filter:&lt;br /&gt;
        id any&lt;br /&gt;
        ip 0.0.0.0 mask 0.0.0.0&lt;br /&gt;
        nps 0 - 0&lt;br /&gt;
        freq 0 - 0 &lt;br /&gt;
&lt;br /&gt;
Somit kann zBsp ein anhand eine Policy ID (id) oder zBsp anhand eine IPv4 Adresse (ip) ein Filter gesetzt werden:&lt;br /&gt;
&lt;br /&gt;
        # diagnose ips anomaly filter id 1&lt;br /&gt;
        # diagnose ips anomaly filter&lt;br /&gt;
        anomaly filter:&lt;br /&gt;
        id 1&lt;br /&gt;
        ip 0.0.0.0 mask 0.0.0.0&lt;br /&gt;
        nps 0 - 0&lt;br /&gt;
        freq 0 - 0&lt;br /&gt;
&lt;br /&gt;
        # diagnose ips anomaly filter ip 198.41.0.4 255.255.255.255&lt;br /&gt;
        # diagnose ips anomaly filter&lt;br /&gt;
        anomaly filter:&lt;br /&gt;
        id 1&lt;br /&gt;
        ip 198.41.0.4 mask 255.255.255.255&lt;br /&gt;
        nps 0 - 0&lt;br /&gt;
        freq 0 - 0   &lt;br /&gt;
&lt;br /&gt;
Um den Filter zurück zu setzen führe ein &amp;quot;clear&amp;quot; aus:&lt;br /&gt;
&lt;br /&gt;
        # diagnose ips anomaly filter clear&lt;br /&gt;
        # diagnose ips anomaly filter&lt;br /&gt;
        anomaly filter:&lt;br /&gt;
        id 0&lt;br /&gt;
        ip 0.0.0.0 mask 0.0.0.0&lt;br /&gt;
        nps 0 - 0&lt;br /&gt;
        freq 0 - 0&lt;br /&gt;
&lt;br /&gt;
== Botnet ==&lt;br /&gt;
=== Wie schalte ich den Botnet- und CC-Schutz auf der FortiGate ein? (bis FortiOS 6.0) ===&lt;br /&gt;
[[File:fortiOS60.jpg|link=|link=]]&lt;br /&gt;
&lt;br /&gt;
Im FortiOS 6.0 kann das Feature auf dem ausgehenden Interface Richtung Internet aktiviert werden. Das Interface muss in der Rolle ''WAN'' oder ''undefined'' sein.&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
 [[File:Fortinet-1999.jpg|link=]]&lt;br /&gt;
Wenn man auf ''botnet packages'' klickt kann man die Liste aufrufen, aus welcher ersichtlich ist, welche Botnetze und C&amp;amp;C Netze bekannt sind.&lt;br /&gt;
 [[File:Fortinet-2500.jpg|link=|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system interface&lt;br /&gt;
    edit wan1&lt;br /&gt;
        set scan-botnet-connections block&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie schalte ich den Botnet und CC Schutz auf der FortiGate ein? (ab FortiOS 6.2) ===&lt;br /&gt;
[[File:fortiOS62.png|25px|link=]]  [[File:fortiOS64.png|25px|link=]] ]] &lt;br /&gt;
Im Gegensatz zum FortiOS 6.0 wird ab FortiOS 6.2 der Botnet- und C&amp;amp;C-Schutz über ein IPS Profil konfiguriert, welches in einer Firewall Regel aktiviert werden muss.&lt;br /&gt;
&lt;br /&gt;
Hierfür muss eventuell bei den Features die Intrusion Prevention Option eingeschaltet werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Unter dem Menupunkt ''System -&amp;gt; Feature Visibility '' muss das Feature IPS Feature aktiviert werden.&lt;br /&gt;
 [[File:Fortinet-1996.jpg|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
Jetzt kann unter den Security Profilen ein neues IPS Profil angelegt werden.&lt;br /&gt;
 [[File:Fortinet-1997.jpg|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
Das IPS Profil muss jetzt an eine Policy gebunden werden:&amp;lt;br&amp;gt;&lt;br /&gt;
Policies können im Menupunk ''Policy &amp;amp; Objects -&amp;gt; IPv4 Policy -&amp;gt;'' [[File:createnew.jpg|link=]] neu erstellt werden:&lt;br /&gt;
 [[File:Fortinet-1998.jpg|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
'''IPS Feature einschalten:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system settings&lt;br /&gt;
    set gui-ips enable&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''IPS Profil anlegen:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config ips sensor&lt;br /&gt;
    edit &amp;quot;Botnet-Sensor&amp;quot;&lt;br /&gt;
        set scan-botnet-connections block&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''IPS Profil in einer Policy aktivieren:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall policy&lt;br /&gt;
    edit 1&lt;br /&gt;
        set name &amp;quot;O_internal-&amp;gt;Internet-all&amp;quot;&lt;br /&gt;
        set srcintf &amp;quot;internal&amp;quot;&lt;br /&gt;
        set dstintf &amp;quot;wan1&amp;quot;&lt;br /&gt;
        set srcaddr &amp;quot;net-192.168.1.0-24&amp;quot;&lt;br /&gt;
        set dstaddr &amp;quot;net-0.0.0.0-00&amp;quot;&lt;br /&gt;
        set action accept&lt;br /&gt;
        set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
        set service &amp;quot;ALL&amp;quot;&lt;br /&gt;
        set utm-status enable&lt;br /&gt;
        set logtraffic all&lt;br /&gt;
        set ips-sensor &amp;quot;Botnet-Sensor&amp;quot;&lt;br /&gt;
        set nat enable&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt; &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Im Log sehen wir die geblockten Events am folgenden Ort:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:750px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Im Menu über ''Log &amp;amp; Report -&amp;gt; Intrusion Prevention''&lt;br /&gt;
&lt;br /&gt;
[[File:Fortinet-2501.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
Wenn der Event angeklickt wird, können noch mehr Details entnommen werden:&lt;br /&gt;
&lt;br /&gt;
[[File:Fortinet-2502.jpg|link=]]&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Antivirus ==&lt;br /&gt;
=== Wo finde ich auf der FortiGuard Support Seite mehr Informationen betreffend den Antivirus Database Inhalte? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]] [[File:fortiOS62.png|25px|link=]] [[File:fortiOS64.png|25px|link=]] &amp;lt;br&amp;gt;&lt;br /&gt;
Auf der Website von FortiGuard ist ebenfalls die Option «Antivirus» ausgewiesen (https://www.fortiguard.com/updates/antivirus). &lt;br /&gt;
&lt;br /&gt;
Dort wird fortlaufend auf die aktuelle Version (latest version) hingewiesen inkl. den zuletzt erkannten Viren. &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Unter ''Services'' -&amp;gt; ''Anti-Virus'' sind weitere Informationen zum Produkt aufgelistet sind. Des Weiteren kann ein &amp;quot;Schnelltest&amp;quot; einer verdächtigen Datei vorgenommen werden.&lt;br /&gt;
 [[file: Fortinet-3040.jpg |link=]]&lt;br /&gt;
Erweiterte Produkte-Infos sind unter folgendem Link zu finden: &lt;br /&gt;
        https://www.fortinet.com/support/support-services/fortiguard-security-subscriptions/antivirus&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich die AntiVirus Datenbank auf der FortiGate aktuell halten? ===&lt;br /&gt;
[[File:fortiOS56.png|25px|link=]] [[File:fortiOS60.png|25px|link=]] [[File:fortiOS62.png|25px|link=]] [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Die Antivirus Datenbank der FortiGate kann mit der ''Push Methode'', der ''Schedule Methode'' oder auch mittels Kombination beider Methoden geupdated werden.&lt;br /&gt;
&lt;br /&gt;
Die ''Schedule Methode'' (geplannte Methode) ermöglicht es, dass in regelmässigen Abständen ein Update der Datenbank vorgenommen wird.&lt;br /&gt;
Man kann zwischen stündlich, täglich oder wöchentlich auswählen.&lt;br /&gt;
&lt;br /&gt;
Mit der ''Push Option'' werden Push-Aktualisierungen akzeptiert. Das heisst, sobald eine neue Definition in der FortiGuard propagiert wird, bekommt die FortiGate ein Update gepusht. Die Push-Option stellt so sicher, dass die Antivirus Datenbank auf der FortiGate so aktuell wie möglich ist. Diese Option empfiehlt sich besonders in Hochsicherheitsumgebungen.&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Über das Menu ''System -&amp;gt; FortiGuard'' nach unten scrollen bis man den folgenden Menu-Abschnitt findet:&lt;br /&gt;
 [[File:Fortinet-2730.jpg|550px|link=]]&lt;br /&gt;
&lt;br /&gt;
* Accept push updates -&amp;gt; Ein- oder ausschalten für die Push Updates der AV-Datenbank&lt;br /&gt;
* Scheduled Updates -&amp;gt; Einstellen des Intervalls in welchem die AV-Datenbank von der FortiGuard her upgedatet werden soll. (alle [n] Stunden, täglich, wöchentlich)&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:100%&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system autoupdate push-update&lt;br /&gt;
set status [enable|disable]&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
''Autoupdate konfigurieren Syntax:''&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system autoupdate schedule&lt;br /&gt;
set status [Enable|disable]        --&amp;gt; aktivieren oder deaktivieren&lt;br /&gt;
set frequency [every|daily|weekly] --&amp;gt; Intervall für Update eingeben (alle n Stunden, täglich, wöchentlich)&lt;br /&gt;
set time [hh:mm]                   --&amp;gt; hh:[1-23] Stunden, mm: [0-59] Minuten. Für Zufall innerhalb 1 Stunde mm auf 60 einstellen.&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
''Beispiel Autoupdate alle zwei Stunden konfigurieren:''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system autoupdate schedule&lt;br /&gt;
set status enable&lt;br /&gt;
set frequency every&lt;br /&gt;
set time 02:60&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Ein Update der verschiedenen UTM Databases kann mittels folgendem Befehl auch manuell ausgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        # execute update-now&lt;br /&gt;
&lt;br /&gt;
Desweiteren stehen folgende Befehle zur Verfügung um spezifische Databases auf den neusten Stand zu bringen:&lt;br /&gt;
&lt;br /&gt;
        # execute update-av                  Update AV engine/definitions&lt;br /&gt;
        # execute update-geo-ip              Update IP Geography DB&lt;br /&gt;
        # execute update-ips                 Update IPS engine/definitions&lt;br /&gt;
        # execute update-list                Download update server list&lt;br /&gt;
        # execute update-netscan             Update netscan object&lt;br /&gt;
        # execute update-src-ivs             Update src-vis object&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #DE8A2E;&amp;quot;| &amp;lt;span&amp;gt;[[File:tipp.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #ffe29b&amp;quot;|&lt;br /&gt;
Egal welche Methode gewählt wird, die Virenüberprüfung muss mindestens bei einer Firewall-Policy aktiviert sein. Ist dies nicht der Fall, wird die FortiGate keine Updates herunterladen.&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Die Botnet-IPs und Botnet-Domänen Lizenz ist ab FortiOS 6.0.1 Teil der FortiGuard AntiVirus-Lizenz.&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf der FortiGate die einzelnen Versionen der UTM Database überprüfen? ===&lt;br /&gt;
&lt;br /&gt;
Auf einer FortiGate existieren etliche UTM Databases für die verschiedenen Funktionen wie IPS, Antivirus, GeoIP, Certification List usw. Diese werden laufend durch die Funktion &amp;quot;autoupdate&amp;quot; auf dem neusten Stand gehalten. Die aktuelle Konfiguration der Funktion &amp;quot;autoupdate&amp;quot; kann folgendermassen abgerufen werden:&lt;br /&gt;
&lt;br /&gt;
        # get system auto-update status&lt;br /&gt;
        FDN availability:  unavailable at Tue Jan  5 18:13:39 2016&lt;br /&gt;
        &lt;br /&gt;
        Push update: disable&lt;br /&gt;
        Scheduled update: enable&lt;br /&gt;
                Update every:   6 hours at 0 minutes after the hour&lt;br /&gt;
        Virus definitions update: enable&lt;br /&gt;
        IPS definitions update: enable&lt;br /&gt;
        Push address override: disable&lt;br /&gt;
        Web proxy tunneling: disable&lt;br /&gt;
&lt;br /&gt;
Nachdem die UTM Databases auf den neusten Stand gebracht wurden, können die verschiedenen detaillierten Informationen der Databases durch folgende Befehl abgerufen werden:&lt;br /&gt;
&lt;br /&gt;
        # get system auto-update version&lt;br /&gt;
        &lt;br /&gt;
        AV Engine&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 5.00227&lt;br /&gt;
        Contract Expiry Date: n/a&lt;br /&gt;
        Last Updated using manual update on Tue Dec  8 10:57:00 2015&lt;br /&gt;
        Last Update Attempt: Tue Jan  5 12:33:50 2016&lt;br /&gt;
        Result: Updates Installed&lt;br /&gt;
        &lt;br /&gt;
        Virus Definitions&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 16.00560&lt;br /&gt;
        Contract Expiry Date: n/a&lt;br /&gt;
        Last Updated using manual update on Fri Oct 19 08:31:00 2012&lt;br /&gt;
        Last Update Attempt: Tue Jan  5 12:33:50 2016&lt;br /&gt;
        Result: Updates Installed&lt;br /&gt;
        &lt;br /&gt;
        Extended set&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 1.00000&lt;br /&gt;
        Contract Expiry Date: n/a&lt;br /&gt;
        Last Updated using manual update on Wed Oct 17 15:46:00 2012&lt;br /&gt;
        Last Update Attempt: Tue Jan  5 12:33:50 2016&lt;br /&gt;
        Result: Updates Installed&lt;br /&gt;
        &lt;br /&gt;
        Mobile Malware Definitions&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 0.00000&lt;br /&gt;
        Contract Expiry Date: n/a&lt;br /&gt;
        Last Updated using manual update on Mon Jan  1 00:00:00 2001&lt;br /&gt;
        Last Update Attempt: Tue Jan  5 12:33:50 2016&lt;br /&gt;
        Result: Updates Installed&lt;br /&gt;
        &lt;br /&gt;
        Attack Definitions&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 6.00741&lt;br /&gt;
        Contract Expiry Date: n/a&lt;br /&gt;
        Last Updated using manual update on Tue Dec  1 02:30:00 2015&lt;br /&gt;
        Last Update Attempt: Tue Jan  5 12:33:50 2016&lt;br /&gt;
        Result: Updates Installed&lt;br /&gt;
        &lt;br /&gt;
        Attack Extended Definitions&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 0.00000&lt;br /&gt;
        Contract Expiry Date: n/a&lt;br /&gt;
        Last Updated using manual update on Mon Jan  1 00:00:00 2001&lt;br /&gt;
        Last Update Attempt: Tue Jan  5 12:33:50 2016&lt;br /&gt;
        Result: Updates Installed&lt;br /&gt;
        &lt;br /&gt;
        IPS Malicious URL Database&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 1.00001&lt;br /&gt;
        Contract Expiry Date: n/a&lt;br /&gt;
        Last Updated using manual update on Thu Jan  1 01:01:00 2015&lt;br /&gt;
        Last Update Attempt: Tue Jan  5 12:33:50 2016&lt;br /&gt;
        Result: Updates Installed&lt;br /&gt;
        &lt;br /&gt;
        Flow-based Virus Definitions&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 1.00123&lt;br /&gt;
        Contract Expiry Date: n/a&lt;br /&gt;
        Last Updated using manual update on Tue Jul 21 14:19:00 2015&lt;br /&gt;
        Last Update Attempt: Tue Jan  5 12:33:50 2016&lt;br /&gt;
        Result: Updates Installed&lt;br /&gt;
        &lt;br /&gt;
        Botnet Definitions&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 1.00000&lt;br /&gt;
        Contract Expiry Date: n/a&lt;br /&gt;
        Last Updated using manual update on Mon May 28 22:51:00 2012&lt;br /&gt;
        Last Update Attempt: Tue Jan  5 12:33:50 2016&lt;br /&gt;
        Result: Updates Installed&lt;br /&gt;
        &lt;br /&gt;
        IPS Attack Engine&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 3.00156&lt;br /&gt;
        Contract Expiry Date: n/a&lt;br /&gt;
        Last Updated using manual update on Thu Dec 10 13:40:00 2015&lt;br /&gt;
        Last Update Attempt: Tue Jan  5 12:33:50 2016&lt;br /&gt;
        Result: Updates Installed&lt;br /&gt;
        &lt;br /&gt;
        Internet-service Database Apps&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 2.00662&lt;br /&gt;
        Contract Expiry Date: n/a&lt;br /&gt;
        Last Updated using manual update on Tue Nov 17 11:56:00 2015&lt;br /&gt;
        Last Update Attempt: Tue Jan  5 12:33:50 2016&lt;br /&gt;
        Result: Updates Installed&lt;br /&gt;
        &lt;br /&gt;
        Internet-service Database Maps&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 0.00000&lt;br /&gt;
        Contract Expiry Date: n/a&lt;br /&gt;
        Last Updated using manual update on Mon Jan  1 00:00:00 2001&lt;br /&gt;
        Last Update Attempt: Tue Jan  5 12:33:50 2016&lt;br /&gt;
        Result: Updates Installed&lt;br /&gt;
        &lt;br /&gt;
        Botnet Domain Database&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 0.00000&lt;br /&gt;
        Contract Expiry Date: n/a&lt;br /&gt;
        Last Updated using manual update on Mon Jan  1 00:00:00 2001&lt;br /&gt;
        Last Update Attempt: Tue Jan  5 12:33:50 2016&lt;br /&gt;
        Result: Updates Installed&lt;br /&gt;
        &lt;br /&gt;
        Vulnerability Compliance and Management&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 1.00297-L&lt;br /&gt;
        Contract Expiry Date: n/a&lt;br /&gt;
        Last Updated using manual update on Fri Dec  4 19:31:00 2015&lt;br /&gt;
        Last Update Attempt: n/a&lt;br /&gt;
        Result: Updates Installed&lt;br /&gt;
        &lt;br /&gt;
        Modem List&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 0.000&lt;br /&gt;
        &lt;br /&gt;
        Device and OS Identification&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 1.00040&lt;br /&gt;
        Contract Expiry Date: n/a&lt;br /&gt;
        Last Updated using manual update on Tue Jan  5 17:26:00 2016&lt;br /&gt;
        Last Update Attempt: Tue Jan  5 12:33:50 2016&lt;br /&gt;
        Result: Updates Installed&lt;br /&gt;
        &lt;br /&gt;
        IP Geography DB&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 1.044&lt;br /&gt;
        Contract Expiry Date: n/a&lt;br /&gt;
        Last Update Date: Wed Dec  2 22:57:32 2015&lt;br /&gt;
        &lt;br /&gt;
        &lt;br /&gt;
        Certificate Bundle&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 1.00001&lt;br /&gt;
        Last Update Date: Wed Nov  4 16:07:00 2015&lt;br /&gt;
        &lt;br /&gt;
        &lt;br /&gt;
        FDS Address&lt;br /&gt;
        ---------&lt;br /&gt;
        &lt;br /&gt;
        &lt;br /&gt;
        URL White list&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 0.00000&lt;br /&gt;
        Contract Expiry Date: n/a&lt;br /&gt;
        Last Updated using manual update on Mon Jan  1 00:00:00 2001&lt;br /&gt;
        Last Update Attempt: Tue Jan  5 12:33:50 2016&lt;br /&gt;
        Result: Updates Installed&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Des Weiteren steht nachfolgendes Kommando zur Verfügung welches die einzelnen Antivirus Datenbanken, sowie dessen Inhalt / Einträge auflistet:&lt;br /&gt;
&lt;br /&gt;
        # diagnose antivirus database-info&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Welche AntiVirus Datenbanken gibt es auf der FortiGate? ===&lt;br /&gt;
[[File:fortiOS56.png|25px|link=]] [[File:fortiOS60.png|25px|link=]] [[File:fortiOS62.png|25px|link=]] [[File:fortiOS64.png|25px|link=]]&amp;lt;br&amp;gt;&lt;br /&gt;
Es gibt mehrere FortiGuard-Antiviren-Datenbanken, die mit dem CLI-Befehl &amp;quot;config antivirus setting&amp;quot; konfiguriert werden können. Die Unterstützung für die einzelnen Datenbanktypen variiert je nach FortiGate-Modell.&lt;br /&gt;
&lt;br /&gt;
Alle FortiGate-Geräte enthalten die normale Datenbank. Die normale Datenbank enthält Signaturen für Viren, die in den letzten Monaten erkannt wurden und durch das FortiGuard Global Security Research Team ermittelt wurden. Sie ist die kleinste Datenbank und führt daher die schnellsten Überprüfungen durch. Diese Datenbank erkennt jedoch nicht alle bekannten Viren.&lt;br /&gt;
&lt;br /&gt;
Die meisten FortiGate-Modelle unterstützen die erweiterte Datenbank. Die erweiterte Datenbank erkennt auch Viren welche nicht mehr aktiv sind. Viele gängige Plattformen sind immer noch anfällig für diese Viren, oder diese könnten zu einem späteren Zeitpunkt ein Problem darstellen.&lt;br /&gt;
&lt;br /&gt;
Die Extreme-Datenbank ist für den Einsatz in Hochsicherheitsumgebungen vorgesehen. Die Extremdatenbank erkennt alle bekannten Viren, auch solche, welche es auf ältere Betriebssysteme absehen, welche nicht mehr weit verbreitet sind.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
FortiGuard Antivirus Datenbanken:&lt;br /&gt;
&lt;br /&gt;
'''Normal''' - enthält häufige aktuelle Angriffe und ist für alle Modelle verfügbar. Alle FortiGate-Geräte enthalten die normale Datenbank. Die normale Datenbank enthält Signaturen für Viren, die in den letzten Monaten erkannt wurden und vom FortiGuard Global Security Research Team ermittelt wurden. Sie ist die kleinste Datenbank und führt daher die schnellsten Überprüfungen durch. Diese Datenbank erkennt jedoch nicht alle bekannten Viren.&lt;br /&gt;
&lt;br /&gt;
'''Extended''' - umfasst normale und zusätzliche neuere aktuell nicht aktive Viren. Viele gängige Plattformen sind immer noch anfällig für solche Viren, welche später ein Problem darstellen könnten.&lt;br /&gt;
&lt;br /&gt;
'''Extreme''' - umfasst &amp;quot;extended&amp;quot; und zusätzlich ruhende Viren. Sie ist für den Einsatz in Hochsicherheitsumgebungen vorgesehen. Die Extremdatenbank erkennt alle bekannten Viren, auch solche, die auf ältere Betriebssysteme abzielen welche nicht mehr weit verbreitet sind.&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
Ab [[File:fortiOS64.png|25px|link=]]:&lt;br /&gt;
FortiGate verwendet die Erweiterte DB als Standard-AntiVirus-DB. &lt;br /&gt;
Die Option &amp;quot;Normale DB&amp;quot; wird nicht mehr unterstützt. &lt;br /&gt;
&lt;br /&gt;
Für FortiGate-Modelle welche die Extreme DB unterstützen, steht die Option zwischen &amp;quot;Extended DB&amp;quot; oder &amp;quot;Extreme DB&amp;quot; zur Auswahl.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Unter &amp;quot;Antiviren-Einstellungen konfigurieren&amp;quot; wurde der Parameter default-db entfernt. &lt;br /&gt;
FortiGate-Modelle, die Extreme-Set-Datenbanken unterstützen, haben den neuen Parameter use-extreme-db.&lt;br /&gt;
Standardmäßig ist use-extreme-db deaktiviert, so dass die FortiGate die normalen und Extended-Set-Datenbanken verwendet. &lt;br /&gt;
Wenn use-extreme-db aktiviert ist, wird von der FortiGate die Extreme-Set-Datenbank verwendet&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
AntiVirus settings in the CLI.&lt;br /&gt;
&lt;br /&gt;
- On low end models, use-extreme-db is hidden. &lt;br /&gt;
This example shows the CLI captured on FortiGate-101E.&lt;br /&gt;
&lt;br /&gt;
(settings) # show full-configuration&lt;br /&gt;
# config antivirus settings&lt;br /&gt;
    set grayware enable&lt;br /&gt;
    set override-timeout 0&lt;br /&gt;
end&lt;br /&gt;
&lt;br /&gt;
- On higher end models, use-extreme-db is available. &lt;br /&gt;
This example shows the CLI captured on FortiGate-600D.&lt;br /&gt;
&lt;br /&gt;
(settings) # show full-configuration&lt;br /&gt;
# config antivirus settings&lt;br /&gt;
    set use-extreme-db enable&lt;br /&gt;
    set grayware enable&lt;br /&gt;
    set override-timeout 0&lt;br /&gt;
end&lt;br /&gt;
&lt;br /&gt;
(settings)set use-extreme-db ?&lt;br /&gt;
enable                            &amp;lt;----- Enable extreme AVDB.&lt;br /&gt;
disable                           &amp;lt;----- Disable extreme AVDB.&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;!-- Referenz : https://kb.fortinet.com/kb/documentLink.do?externalID=FD49036 --&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich unter auf der FortiGate für die &amp;quot;autoupdate&amp;quot; Funktion der UTM Databases einen explizit Proxy konfigurieren? ===&lt;br /&gt;
&lt;br /&gt;
Ein FortiOS resp. eine FortiGate benutzt um deren UTM Databases auf den neusten Stand zu bringen die &amp;quot;autoupdate&amp;quot; Funktion. Weitere Informationen zu dieser &amp;quot;autoupdate&amp;quot; Funktion siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
[[FortiGate-6.0-6.4: AQ#Wie_kann_ich_die_AntiVirus_Datenbank_auf_der_FortiGate_aktuell_halten.3F]]&lt;br /&gt;
&lt;br /&gt;
Diese &amp;quot;autoupdate&amp;quot; Funktion benützt keine explizit Proxy Konfiguration, sondern ist transparent. Dies bedeutet: Soll die &amp;quot;autoupdate&amp;quot; Funktion über einen explizit Proxy durchgeführt werden, so muss dies über die CLI konfiguriert werden! Bei dieser explizit Proxy Konfiguration für &amp;quot;autoupdate&amp;quot; ist folgendes zu berücksichtigen: Username und Passwort welcher benutzt wird um sich beim explizit Proxy anzumelden ist hier optional. Das FortiOS benutzt den explizit Proxy um sich via HTTP CONNECT Methode gemäss RFC 2616 zu verbinden. Diese Methode wird benutzt um SSL Traffic zu &amp;quot;tunneln&amp;quot;. Aus diesem Grund muss auf dem explizit Proxy kontrolliert werden ob dies erlaubt ist, da dieser Vorgang im normal Fall über den explizit Proxy verhindert wird. Es sollte ebenfalls kontrolliert werden welche Ports freigegeben auf dem explizit Proxy um das Internet zu erreichen. Unter normalen Umständen, sofern keine Einschränkungen auf dem explizit Proxy implementiert sind, wären dies die privilegierten Ports 1-1024. Die FortiOS &amp;quot;autoupdate&amp;quot; Funktion benutzt den TCP-Port 8890 was wiederum keinem privilegierter Port entspricht. Aus diesem Grund muss dieser nicht privilegierter Port auf dem explizit Proxy Funktion freigeschaltet werden damit das Fortinet Distribution Network (FDN) erreichbar ist.&lt;br /&gt;
&lt;br /&gt;
       # config system autoupdate tunneling&lt;br /&gt;
       # set status [enable | disable]&lt;br /&gt;
       # set address [gebe die entsprechende IPv4 Adresse oder FQDN des explizit Proxy an]&lt;br /&gt;
       # set port [gebe den entsprechenden Proxy Port an zB &amp;quot;8080&amp;quot;]&lt;br /&gt;
       # set username [optional gebe für die Anmeldung an den explizit Proxy einen Usernamen an]&lt;br /&gt;
       # set password [gebe für die Anmeldung an den explizit Proxy sofern ein Username definiert wurde ein entsprechendes Passwort an]&lt;br /&gt;
       # end&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Was ist die Option Virus Outbreak Prevention? ===&lt;br /&gt;
Die FortiGuard Virus Outbreak Prevention ist eine zusätzliche Schutzebene, welche das Netzwerk vor neu auftauchender Malware schützt. &lt;br /&gt;
Schnelle Virenausbrüche können ein Netzwerk infizieren, bevor Signaturen entwickelt werden können, um diese zu stoppen. &lt;br /&gt;
Die Outbreak Prevention Option stoppt diese Virenausbrüche, bis Signaturen in der FortiGuard verfügbar sind. &lt;br /&gt;
Die FortiGate muss über eine FortiGuard Virus Outbreak Service (VOS) Lizenz verfügen, bevor sie die Anfrage in Echtzeit an FortiGuard sendet und so einen Zero-Day Virenangriff verhindert. &lt;br /&gt;
&lt;br /&gt;
Die FortiGate nutzt für neue Bedrohungen eine hashbasierte Virenerkennung welche von den AV-Signaturen noch nicht erkannt werden. &lt;br /&gt;
Wenn die Datei an den Scanunit-Deamon gesendet wird, wird die Datei im  Puffer gehasht (optional werden Archivinhalte extrahiert) &lt;br /&gt;
und eine Anforderung (oder mehrere, je nach Anzahl der Dateien in einem gescannten Archiv) an den URL-Filter-Deamon gesendet. &lt;br /&gt;
Nach einem Abgleich mit seinem Anforderungscache auf bekannte Signaturen sendet der URL-Filter-Deamon eine Antivirus-Anforderung mit &lt;br /&gt;
den verbleibenden Signaturen an die FortiGuard. Die FortiGuard gibt eine Bewertung zurück, anhand jener bestimmt wird, ob der Scanunit-Deamon die Datei als schädlich melden soll oder nicht. Aufträge bleiben im Scanunit-Deamon so lange ausgesetzt, bis der Requester eine Antwort erhält oder die Anfrage in ein Time-Out läuft.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# Über das Menu ''Security Profiles -&amp;gt; AntiVirus'' auf das entsprechende Profil zugreifen oder ein Neues anlegen.&lt;br /&gt;
# Was passiert wenn ein Virus erkannt wird? [blocken oder nur monitoren]&lt;br /&gt;
# FortiOS 6.4 Feature set (Scan Modus Flow oder Proxy Based einstellen)&lt;br /&gt;
# Die Protokolle auswählen, für welche das AV-Profil scannen soll (in userem Fall HTTP)&lt;br /&gt;
# Firus Outbreak Prevention aktivieren in dem die Option '' Use FortiGuard Outbreak Prevention Database'' eingeschalten wird.&lt;br /&gt;
 [[File:Fortinet-2731.jpg|550px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:100%&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
''Syntax:''&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config antitvirus profile&lt;br /&gt;
edit [PROFIL_NAME]&lt;br /&gt;
config [Protokoll]&lt;br /&gt;
set options scan&lt;br /&gt;
set outbreak-prevention [disable|files|full-archive] &lt;br /&gt;
 -&amp;gt; disable      = Outbreak Prevention wird in diesem Protokoll nicht angewendet &lt;br /&gt;
 -&amp;gt; files        = Files werden gescannt &lt;br /&gt;
 -&amp;gt; full-archive = Files und Archivierte Files (ohne Passwort) werden gescannt&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
''Beispiel für ein AntiVirus Profil scannen auf HTTP mit Outbreak Prevention:''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config antivirus profile&lt;br /&gt;
    edit &amp;quot;av_outbreak&amp;quot;&lt;br /&gt;
        config http&lt;br /&gt;
           set options scan&lt;br /&gt;
           set outbreak-prevention full-archive&lt;br /&gt;
        end&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Wir sehen das Outbreak Prevensions Verdikt der Datei also_test.com im scanunit deamon:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:100%&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose debug application scanunit -1&lt;br /&gt;
Debug messages will be on for 30 minutes.&lt;br /&gt;
# diagnose debug enable&lt;br /&gt;
&lt;br /&gt;
# su 4739 job 1 open&lt;br /&gt;
su 4739 req vfid 1 id 1 ep 0 new request, size 313, policy id 1, policy type 0&lt;br /&gt;
su 4739 req vfid 1 id 1 ep 0 received; ack 1, data type: 0&lt;br /&gt;
su 4739 job 1 request info:&lt;br /&gt;
su 4739 job 1   client 10.20.0.20:39412 server 198.18.250.15:80&lt;br /&gt;
su 4739 job 1   object_name 'also_test.com'&lt;br /&gt;
su 4739 file-typing NOT WANTED options 0x0 file_filter no&lt;br /&gt;
su 4739 enable databases 0b (core mmdb extended)&lt;br /&gt;
su 4739 job 1 begin http scan&lt;br /&gt;
su 4739 scan file 'also_test.com' bytes 68&lt;br /&gt;
su 4739 job 1 outbreak-prevention scan, level 0, filename 'also_test.com'&lt;br /&gt;
su 4739 scan result 0&lt;br /&gt;
su 4739 job 1 end http scan&lt;br /&gt;
su 4739 job 1 inc pending tasks (1)&lt;br /&gt;
su 4739 not wanted for analytics: analytics submission is disabled (m 0 r 0)&lt;br /&gt;
su 4739 job 1 suspend&lt;br /&gt;
su 4739 outbreak-prevention recv error&lt;br /&gt;
su 4739 ftgd avquery id 0 status 1&lt;br /&gt;
su 4739 job 1 outbreak-prevention infected entryid=0&lt;br /&gt;
su 4739 report AVQUERY infection priority 1&lt;br /&gt;
su 4739 insert infection AVQUERY SUCCEEDED loc (nil) off 0 sz 0 at index 0 total infections 1 error 0&lt;br /&gt;
su 4739 job 1 dec pending tasks 0&lt;br /&gt;
su 4739 job 1 send result&lt;br /&gt;
su 4739 job 1 close&lt;br /&gt;
su 4739 outbreak-prevention recv error&lt;br /&gt;
&lt;br /&gt;
# diagnose debug disable&lt;br /&gt;
# diagnose debug reset&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich für die Antivirus Engine die maximale File-Grösse konfigurieren? ===&lt;br /&gt;
Die maximale File-Grösse für ein Scanning beträgt bei allen FortiGate-Modellen 10 Mb.&lt;br /&gt;
Wenn dieser Wert erhöht werden möchte, so kann dies via CLI mit folgendem Befehl vorgenommen werden (in unserem Beispiel wird neu der Wert ''20'' für 20 Mb gesetzt):&lt;br /&gt;
&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]] '''Wichtig''': Der Befehl ist für OS 6.2, wie auch für OS 6.4 unterschiedlich!!!&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall profile-protocol-options&lt;br /&gt;
     edit &amp;lt;profile_name&amp;gt;&lt;br /&gt;
          config http&lt;br /&gt;
               set uncompressed-oversize-limit 20&lt;br /&gt;
          end&lt;br /&gt;
     end&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #DE8A2E;&amp;quot;| &amp;lt;span&amp;gt;[[File:tipp.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #ffe29b&amp;quot;|&lt;br /&gt;
[[File:fortiOS62.png|25px|link=]] '''Wichtig''': Der Befehl ist für OS 6.2, wie auch für OS 6.4 unterschiedlich!!!&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall profile-protocol-options&lt;br /&gt;
     edit &amp;quot;protocol&amp;quot;&lt;br /&gt;
           config ssh&lt;br /&gt;
                set uncompressed-oversize-limit 20&lt;br /&gt;
          end&lt;br /&gt;
     end&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #DE8A2E;&amp;quot;| &amp;lt;span&amp;gt;[[File:tipp.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #ffe29b&amp;quot;|&lt;br /&gt;
[[File:fortiOS64.png|25px|link=]] '''Wichtig''': Der Befehl ist für OS 6.2, wie auch für OS 6.4 unterschiedlich!!!&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall profile-protocol-options&lt;br /&gt;
     edit &amp;quot;protocol&amp;quot;&lt;br /&gt;
          config ssh&lt;br /&gt;
                set uncompressed-oversize-limit 20&lt;br /&gt;
          end&lt;br /&gt;
     end&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Welche Datei-Formate werden auf der Antivirus Engine unterstützt? ===  &lt;br /&gt;
                 * 7z&lt;br /&gt;
                 * arj&lt;br /&gt;
                 * cab&lt;br /&gt;
                 * lzh&lt;br /&gt;
                 * rar&lt;br /&gt;
                 * tar&lt;br /&gt;
                 * zip&lt;br /&gt;
                 * bzip&lt;br /&gt;
                 * gzip&lt;br /&gt;
                 * bzip2&lt;br /&gt;
                 * xz&lt;br /&gt;
                 * bat&lt;br /&gt;
                 * msc&lt;br /&gt;
                 * uue&lt;br /&gt;
                 * mime&lt;br /&gt;
                 * base64&lt;br /&gt;
                 * binhex&lt;br /&gt;
                 * bin [[File:fortiOS62.png|25px|link=]][[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
                 * elf&lt;br /&gt;
                 * exe&lt;br /&gt;
                 * hta&lt;br /&gt;
                 * html&lt;br /&gt;
                 * jad&lt;br /&gt;
                 * class&lt;br /&gt;
                 * cod&lt;br /&gt;
                 * javascript&lt;br /&gt;
                 * msoffice&lt;br /&gt;
                 * msofficex&lt;br /&gt;
                 * fsg&lt;br /&gt;
                 * upx&lt;br /&gt;
                 * petite&lt;br /&gt;
                 * aspack&lt;br /&gt;
                 * prc [[File:fortiOS62.png|25px|link=]][[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
                 * sis&lt;br /&gt;
                 * hlp&lt;br /&gt;
                 * activemime&lt;br /&gt;
                 * jpeg&lt;br /&gt;
                 * gif&lt;br /&gt;
                 * tiff&lt;br /&gt;
                 * png&lt;br /&gt;
                 * bmp&lt;br /&gt;
                 * ignored [[File:fortiOS60.png|25px|link=]]&lt;br /&gt;
                 * unknown&lt;br /&gt;
                 * mpeg&lt;br /&gt;
                 * mov&lt;br /&gt;
                 * mp3&lt;br /&gt;
                 * wma&lt;br /&gt;
                 * wav&lt;br /&gt;
                 * pdf&lt;br /&gt;
                 * avi&lt;br /&gt;
                 * rm&lt;br /&gt;
                 * torrent&lt;br /&gt;
                 * hibun [[File:fortiOS60.png|25px|link=]]&lt;br /&gt;
                 * msi&lt;br /&gt;
                 * mach-o&lt;br /&gt;
                 * dmg&lt;br /&gt;
                 *.net&lt;br /&gt;
                 * xar&lt;br /&gt;
                 * chm&lt;br /&gt;
                 * iso&lt;br /&gt;
                 * crx&lt;br /&gt;
&lt;br /&gt;
=== Welche Database und Features können für die Antivirus Engine aktiviert werden? ===&lt;br /&gt;
Für die Antivirus Engine stehen auf einem FortiOS folgende Databases und Funktionen zur Verfügung:&lt;br /&gt;
&lt;br /&gt;
        • '''Normal Database'''            Beinhaltet die &amp;quot;Wild Virus&amp;quot; sowie die &amp;quot;üblichen Viren&amp;quot;. Für eine normale Absicherung resp. Schutz gegen Virus sollte diese Datenbank benutzt werden!&lt;br /&gt;
        &lt;br /&gt;
        • '''Extended Database'''          Beinhaltet &amp;quot;Wild Virus&amp;quot; sowie eine umfangreiche Definition der &amp;quot;Zoo Virus&amp;quot;. &amp;quot;Zoo Viruses&amp;quot; sind in den normalen Studien nicht mehr aufgeführt da sie sehr selten. Dies bedeutet: diese&lt;br /&gt;
 Database sollte nur in &amp;quot;High Security&amp;quot; Umgebungen benutzt werden! &lt;br /&gt;
        &lt;br /&gt;
        • '''Extrem Database'''            Beinhaltet &amp;quot;Wild Virus&amp;quot; sowie der &amp;quot;Zoo Virus&amp;quot;. &amp;quot;Zoo-Viruses&amp;quot; sind in den normalen Studien nicht mehr aufgeführt da sie sehr selten. Der Unterschied zum &amp;quot;extended&amp;quot; Modus ist, dass in der &amp;quot;extrem&amp;quot; alle &amp;quot;Zoo Virus&amp;quot; enthalten sind. Diese Datenbank sollte nur in &amp;quot;High Security&amp;quot; Umgebungen benutzt werden!&lt;br /&gt;
        &lt;br /&gt;
        • '''Mobile Malware Database'''    Beinhaltet Mobile Malware für Android!&lt;br /&gt;
        &lt;br /&gt;
        • '''Grayware Funktion'''          Grayware beinhaltet die Definitionen für &amp;quot;Adware&amp;quot; oder auch Dialer genannt!&lt;br /&gt;
        &lt;br /&gt;
        • '''Heuristic'''                  Verhaltensbasierende analytische Antivirus Überprüfung!&lt;br /&gt;
        &lt;br /&gt;
        • '''Scan Mode (Flow- &amp;amp; Proxy-Mode)''' [[File:fortiOS62.png|25px|link=]] [[File:fortiOS64.png|25px|link=]]     Benützt Flow-Mode mit kompakter Antivirus Datenbank sowie erweiterte Technik für Antivirus Scan! Auf [[File:fortiOS60.png|25px|link=]] ist lediglich Flow-Mode verfügbar.&lt;br /&gt;
        &lt;br /&gt;
        • '''Block Executables (Email)'''  Im Antivirus Profile können Executables Files (.exe) für IMAP, POP3, SMTP und MAPI geblockt werden!  &amp;lt;br&amp;gt;&lt;br /&gt;
        • '''Content Disarm and Reconstruction (CDR)'''       Entfernt schadhafte Inhalte bevor diese dem User übermittelt werden. &amp;lt;br&amp;gt;&lt;br /&gt;
        • '''Advance Threat Protection (ATP)''' [[File:fortiOS62.png|25px|link=]] [[File:fortiOS64.png|25px|link=]]    Automatisierte Schadware (Virus, Trojaner etc.) Erkennung in Echtzeit – auch für die Public Cloud &amp;lt;br&amp;gt;&lt;br /&gt;
        • '''Virus Outbreak Prevention''' [[File:fortiOS64.png|25px|link=]]       Hash-Signaturen die von Malware Drittanbietern erweitert und von FortiGuard bereitgestellt wird.  Bei Übereinstimmung von FortiGuard Datenquelle wird Datei bösartig eingestuft &amp;lt;br&amp;gt;&lt;br /&gt;
        • '''File Signature Check'''[[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf der FortiGate die Antivirus Funktion konfigurieren? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]] [[File:fortiOS62.png|25px|link=]]&lt;br /&gt;
# Als Erstes muss auf der FortiGate unter ''System'' -&amp;gt; ''Feature Visibility'' die Option ''AntiVirus'' aktiviert worden sein.&lt;br /&gt;
&lt;br /&gt;
[[file: Fortinet-3037.jpg |link=]] &lt;br /&gt;
&lt;br /&gt;
# Das standardmässig (default) aktivierte AntiVirus-Profil kann unter ''Security'' -&amp;gt; ''Profiles AntiVirus'' bearbeitet werden.&lt;br /&gt;
# Nun kann vom ''Scan Mode'' auf ''Full'', und ''Detect Viruses'' auf ''Block'' gesetzt werden.&lt;br /&gt;
# Bei ''APT Protection Options'' nun ''Use Virus Outbreak Prevention Database'' aktivieren um einem zusätzlichen Sicherheits-Layer zu implementieren und so frühzeitig Viren-Ausbrüche verhindern zu können.&lt;br /&gt;
&lt;br /&gt;
[[file: Fortinet-3038.jpg |link=]]&lt;br /&gt;
&lt;br /&gt;
[[File:fortiOS62.png|25px|link=]] [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
Ist Proxy-Based ausgewählt worden, so erscheint unter den AntiVirus Profilen ein rotes ''P'' welches auf den aktivieren Proxy-Modus hinweist.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #DE8A2E;&amp;quot;| &amp;lt;span&amp;gt;[[File:tipp.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #ffe29b&amp;quot;|&lt;br /&gt;
'''WICHTIG:'''&lt;br /&gt;
Je nachdem welcher Modus (Proxy- oder Flow-based) gewählt wurde, werden im Dropdown-Menü nur die möglichen Features angezeigt, welche auch technisch möglich sind. Bei Proxy-based können auch die Features von Flow-based angewählt werden.&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich verhindern, dass für HTTP &amp;quot;Streaming Content&amp;quot; die Antivirus Funktion benützt wird? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]] [[File:fortiOS62.png|25px|link=]] [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
Wenn über HTTP Streaming Content aufgerufen wird, so versucht die Antivirus Engine diesen Streaming Content zu scannen sofern ein Antivirus Profile für HTTP in einer entsprechenden Firewall Policy Rule konfiguriert wurde. Möchte man dies verhindern, so kann das Protocol Options Profile, das zusammen mit dem Antivirus Profile in der entsprechenden Firewall Policy Rule benutzt wird, durch folgende Konfiguration ein Antivirus Scan verhindert werden:&lt;br /&gt;
&lt;br /&gt;
        # config firewall profile-protocol-options&lt;br /&gt;
        # edit [Name des entsprechenden Profiles]&lt;br /&gt;
        # config http&lt;br /&gt;
        # set streaming-content-bypass [enable | disable]&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Diese Konfiguration gilt jedoch nur für HTTP und nicht für andere Protokolle resp. Services wie zBsp HTTPS. Eine andere Möglichkeit ein Scanning durch die Antivirus Engine zu verhindern ist den MIME Header heranzuziehen um einen Scan zu verhindern. Diese Funktion steht jedoch innerhalb der Antivirus-Funktion nicht zur Verfügung. Ein MIME Header kann stattdessen über die &amp;quot;content-header&amp;quot; Funktion des Webfilters konfiguriert werden. Um die Konfiguration durchzuführen muss als erster Schritt der MIME Header des Contents eruiert werden. Dies kann zBsp über WireShark durchgeführt werden. Nachfolgend die MIME Header Informationen aus WireShark betreffend YouTube:&lt;br /&gt;
&lt;br /&gt;
        Hypertext Transfer Protocol&lt;br /&gt;
        HTTP/1.0 200 OK\r\n&lt;br /&gt;
        Request Version: HTTP/1.0&lt;br /&gt;
        Response Code: 200&lt;br /&gt;
        Server: DCLK-AdSvr\r\n&lt;br /&gt;
        '''Content-Type: video/x-ms-asf\r\n'''&lt;br /&gt;
        X-Google-Inred-Content-Type: video/x-ms-asf\r\n&lt;br /&gt;
        Content-Length: 410\r\n&lt;br /&gt;
        Content-Encoding: gzip\r\n&lt;br /&gt;
&lt;br /&gt;
        Hypertext Transfer Protocol&lt;br /&gt;
        HTTP/1.1 200 OK\r\n&lt;br /&gt;
        Request Version: HTTP/1.1&lt;br /&gt;
        Response Code: 200&lt;br /&gt;
        Last-Modified: Mon, 14 Sep 2009 00:40:51 GMT\r\n&lt;br /&gt;
        '''Content-Type: video/x-flv\r\n'''&lt;br /&gt;
        Content-Length: 200994\r\n&lt;br /&gt;
        Connection: close\r\n&lt;br /&gt;
        Content-Disposition: attachment; filename=&amp;quot;video.flv&amp;quot;\r\n&lt;br /&gt;
        Expires: Thu, 29 Oct 2009 09:06:24 GMT\r\n&lt;br /&gt;
        Cache-Control: public,max-age=3600\r\n&lt;br /&gt;
        Date: Thu, 29 Oct 2009 08:06:24 GMT\r\n&lt;br /&gt;
        Server: gvs 1.0\r\n&lt;br /&gt;
&lt;br /&gt;
Die relevanten Informationen um einen &amp;quot;content-header&amp;quot; Konfiguration durchzuführen, sind die &amp;quot;Content-Type&amp;quot; Informationen. In unserem Beispiel sind das die folgenden Positionen:&lt;br /&gt;
&lt;br /&gt;
        Content-Type: video/x-ms-asf\r\n&lt;br /&gt;
        Content-Type: video/x-flv\r\n&lt;br /&gt;
&lt;br /&gt;
In der &amp;quot;content-header&amp;quot; Konfiguration muss anhand &amp;quot;RegEx&amp;quot; die benötigten Informationen betreffend dem MIME Header welcher konfiguriert werden soll, definiert werden. Möchte man alle Video-, wie auch Audio-MIME Header definieren, so muss folgendes definiert werden:&lt;br /&gt;
&lt;br /&gt;
        video\\/.*&lt;br /&gt;
        audio\\/.*&lt;br /&gt;
&lt;br /&gt;
Das Zeichen &amp;quot;/&amp;quot; stellt im RegEx ein Sonderzeichen dar. Dadurch kann nicht einfach &amp;quot;video/&amp;quot; definiert werden weil Sonderzeichen mit &amp;quot;\\&amp;quot; escaped werden müssen! Nun kann die &amp;quot;content-header&amp;quot; Konfiguration durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
       # config webfilter content-header&lt;br /&gt;
       # edit [gebe einen Integer an – zBsp &amp;quot;1&amp;quot;]&lt;br /&gt;
       # set comment [setze einen Kommentar zBsp &amp;quot;Exclude Video Audio Antivirus&amp;quot;]&lt;br /&gt;
       # config entries&lt;br /&gt;
       # edit &amp;quot;video\\/.*&amp;quot; [Name des Modells]&lt;br /&gt;
       # set action [allow | block | exempt]&lt;br /&gt;
       # next&lt;br /&gt;
       # edit &amp;quot;audio\\/.*&amp;quot;&lt;br /&gt;
       # set action [allow | block | exempt]&lt;br /&gt;
       # next&lt;br /&gt;
       # end&lt;br /&gt;
       # set name [setze einen Namen für den &amp;quot;content-header&amp;quot; - zBsp &amp;quot;video-audio-exempt&amp;quot;]&lt;br /&gt;
       # next&lt;br /&gt;
       # end&lt;br /&gt;
&lt;br /&gt;
Durch die Konfiguration &amp;quot;exempt&amp;quot; wird der definierte MIME Header resp. &amp;quot;content-header&amp;quot; vom Antivirus Scan ausgeschlossen. Nun kann dieser &amp;quot;content-header&amp;quot; innerhalb eines WebFilters konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
       # config webfilter profile&lt;br /&gt;
       # edit [wähle den Namen des entsprechenden Webfilter Profiles]&lt;br /&gt;
       # config web&lt;br /&gt;
       # set content-header-list [gebe den entsprechenden Integer an für &amp;quot;content-header&amp;quot;]&lt;br /&gt;
       # end&lt;br /&gt;
       # next&lt;br /&gt;
       # end&lt;br /&gt;
&lt;br /&gt;
Nun kann der entsprechende Webfilter zu der entsprechenden Firewall Policy Rule hinzugefügt werden!&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich für eine FortiGate eine Antivirus-Quarantäne konfigurieren? === &lt;br /&gt;
[[File:fortiOS60.png|25px|link=]] [[File:fortiOS62.png|25px|link=]] [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Ausgehend davon, dass eine FortiGate über eine Disk verfügt, für welche das &amp;quot;disk&amp;quot; Logging aktiviert werden kann oder die Logs zu einem FortiAnalyzer übermittelt werden, kann eine Quarantäne für Antivirus konfiguriert werden. Die ''Quarantine''-Funktion wird innerhalb des Antivirus-Profiles für die verschiedenen Services / Ports mit folgenden Befehlen aktiviert:&lt;br /&gt;
&lt;br /&gt;
       # config antivirus profile&lt;br /&gt;
       # edit [Name des entsprechenden Antivirus Profiles]&lt;br /&gt;
       # config [http | ftp | imap | pop3 | smtp | mapi | nntp]&lt;br /&gt;
       # set options [avmonitor | quarantine | scan]&lt;br /&gt;
       # end&lt;br /&gt;
       # end&lt;br /&gt;
&lt;br /&gt;
Um die Quarantäne zu aktivieren muss erst &amp;quot;quarantine&amp;quot; für die Option &amp;quot;options&amp;quot; aktiviert werden, wobei dies nur ermöglicht wird, wenn &amp;quot;disk&amp;quot; Logging für die FortiGate aktiviert wird und / oder ein Logging für den FortiAnalyzer. Danach kann die Quarantäne über folgende Befehle in der CLI konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
        # config antivirus quarantine&lt;br /&gt;
        # set agelimit [maximale Zeitdauer in Stunden für Quarantäne Files wenn &amp;quot;destination&amp;quot; NULL ist; 0 - 479]&lt;br /&gt;
        # set maxfilesize [setze maximale Filegrösse welche für Quarantäne in MB 0 - 500 MB; 0 = Unlimited]&lt;br /&gt;
        # set quarantine-quota [Quota Space in MB 0 - 17599427]&lt;br /&gt;
        # set drop-infected [imap | smtp | pop3 | http | ftp | im | nntp | imaps | smtps | pop3s | https | ftps | mapi | cifs | mm1 | mm3 | mm4 | mm7]&lt;br /&gt;
        # set store-infected [imap | smtp | pop3 | http | ftp | im | nntp | imaps | smtps | pop3s | https | ftps | mapi | cifs | mm1 | mm3 | mm4 | mm7]&lt;br /&gt;
        # set drop-blocked [imap | smtp | pop3 | http | ftp | im | nntp | imaps | smtps | pop3s | https | ftps | mapi | cifs | mm1 | mm3 | mm4 | mm7]&lt;br /&gt;
        # set store-blocked [imap | smtp | pop3 | http | ftp | im | nntp | imaps | smtps | pop3s | https | ftps | mapi | cifs | mm1 | mm3 | mm4 | mm7]&lt;br /&gt;
        # set drop-heuristic [imap | smtp | pop3 | http | ftp | im | nntp | imaps | smtps | pop3s | https | ftps | mapi | cifs | mm1 | mm3 | mm4 | mm7]&lt;br /&gt;
        # set store-heuristic [imap | smtp | pop3 | http | ftp | im | nntp | imaps | smtps | pop3s | https | ftps | mapi | cifs | mm1 | mm3 | mm4 | mm7]&lt;br /&gt;
        # set lowspace [drop-new | ovrw-old]&lt;br /&gt;
        # set destination [NULL | disk | FortiAnalyzer]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Für die Konfiguration &amp;quot;destination&amp;quot; gilt: NULL deaktiviert die Quarantäne. Die Option &amp;quot;disk&amp;quot; steht nur dann zur Verfügung, wenn für die FortiGate das Logging &amp;quot;disk&amp;quot; aktiviert werden kann. FortiAnalyzer steht dann zur Verfügung wenn Logging über FortiAnalyzer konfiguriert wurde.&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf einer FortiGate die Antivirus Funktion vorübergehend deaktivieren? === &lt;br /&gt;
[[File:fortiOS60.png|25px|link=]] [[File:fortiOS62.png|25px|link=]]&lt;br /&gt;
Wenn aus irgendwelchen Gründen die konfigurierte Antivirus Funktion deaktiviert werden soll, so kann dies anhand des folgenden CLI Befehls durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        # diagnose antivirus bypass [on | off]&lt;br /&gt;
&lt;br /&gt;
Mittels diesem Befehl wird auf globaler Ebene ein Bypass für die Antivirus Funktion aktiviert, resp. deaktiviert ohne die Konfiguration der Antivirus Funktion zu verändern.&lt;br /&gt;
&lt;br /&gt;
== WebFilter ==&lt;br /&gt;
&lt;br /&gt;
=== Was muss als Grundlage für eine WebFilter-Konfiguration beachten werden? ===&lt;br /&gt;
Wenn ein WebFilter auf einer FortiGate konfiguriert werden soll, muss zu Beginn die korrekte Zeitzone konfiguriert werden. Wenn die Zeitzone nicht korrekt konfiguriert wird nutzt die WebFilter Funktion der FortiGuard die falsche Datenbank. Dies hat zur Folge, dass zBsp die US Datenbank anstelle der europäischen bezogen wird. Um die korrekte Zeitzone zu konfigurieren kann nachfolgender Artikel konsultiert werden:&lt;br /&gt;
&lt;br /&gt;
  [[FortiGate:FAQ#Wie_kann_ich_einen_beliebigen_Zeitserver_auf_der_FortiGate_konfigurieren.3F]] &lt;br /&gt;
Genau so gilt als Grundlage für eine einwandfreie Funktion des WebFilters die Konfiguration des DNS Server für das FortiOS um die entsprechenden FortiGuard Abfragen durchführen zu können. Wie dies konfiguriert wird kann folgendem Artikel entnommen werden:&lt;br /&gt;
&lt;br /&gt;
  [[FortiGate:FAQ#Wie_konfiguriere_ich_auf_einer_FortiGate_die_System_DNS_Server.3F]] &lt;br /&gt;
&lt;br /&gt;
Die WebFilter Funktion eines FortiOS basiert auf einer Online-Abfrage bezogen auf die Kategorien der FortiGuard. Das bedeutet, es werden Informationen zu FortiGuard gesendet um die Kategorisierung zu überprüfen. Dabei werden vom FortiOS folgende Informationen für die Kategorisierung zu FortiGuard gesendet:&lt;br /&gt;
&lt;br /&gt;
        * FortiGate Serien Nummer&lt;br /&gt;
        * FortiGate Source IP Adresse &lt;br /&gt;
        * Website Komplette URL, inkl. Schema, Hostname und Pfad&lt;br /&gt;
&lt;br /&gt;
Das Resultat der Abfrage für die Kategorisierung wird lokal auf dem FortiOS in den Cache geschrieben. Die zuständige Stelle, welche dieses Verhalten steuert ist:&lt;br /&gt;
&lt;br /&gt;
        # config system fortiguard &lt;br /&gt;
        # set webfilter-force-off [enable | disable]&lt;br /&gt;
        # set webfilter-cache-ttl [TTL für WebFilter Cache in Sekunden 300 - 86400; Standard 3600]&lt;br /&gt;
        # set webfilter-cache [enable | disable]&lt;br /&gt;
        # set webfilter-license {integer}    Zeitintervall zwischen den Lizenzprüfungen des FortiGuard Webfilters (zw. [0-0-4294967295)  [[File:fortiOS62.png|25px|link=]] [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
        # set webfilter-expiration {integer}    wann die Lizenz des FortiGuard Webfilter verfällt (zw. [0-4294967295])  [[File:fortiOS62.png|25px|link=]] [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
        # set webfilter-timeout [Timout in Sekunden für FortiGuard Abfrage 1 - 30; Standard 15]&lt;br /&gt;
        # set &lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Sollte die WebFilter Abfrage zu FortiGuard aus irgendwelchen Gründen gestoppt werden, kann die Option &amp;quot;webfilter-force-off&amp;quot; auf &amp;quot;enable&amp;quot; gesetzt werden. Die Konfiguration &amp;quot;webfilter-cache&amp;quot; steht ebenfalls in Zusammenhang mit folgenden Konfigurationen (je nach OS noch mit zusätzlichen Möglichkeiten):&lt;br /&gt;
&lt;br /&gt;
        # config webfilter fortiguard&lt;br /&gt;
        # set cache-mode [ db-ver | ttl; Standard ttl]&lt;br /&gt;
        # set cache-mem-percent [Prozent vom Memory 1 - 15; Standard 2]&lt;br /&gt;
        # set cache-prefix-match [enable | disable]&lt;br /&gt;
        # set ovrd-auth-port-http [Port für FortiGuard Web Filter HTTP override; Standard 8008]&lt;br /&gt;
        # set ovrd-auth-port-https [Port für FortiGuard Web Filter HTTPS override; Standard 8010]&lt;br /&gt;
        # set ovrd-auth-port-warning [Port für FortiGuard Web Filter Warning override; Standard 8020]&lt;br /&gt;
        # set ovrd-auth-port-https-flow {integer} [[File:fortiOS62.png|25px|link=]] [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
        # set ovrd-auth-https [enable | disable]&lt;br /&gt;
        # set warn-auth-https [enable | disable]&lt;br /&gt;
        # set close-ports [enable | disable]&lt;br /&gt;
        # set ovrd-auth-port {integer}  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
        # set request-packet-size-limit [Maximum Packet Size in bytes für FortiGuard 576 - 10 000; Standard 0 = 1100 bytes]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Der &amp;quot;cache-mode&amp;quot; ist per Standard auf &amp;quot;TTL&amp;quot; gesetzt, was wiederum dem Standard innerhalb der &amp;quot;system fortiguard&amp;quot; Konfiguration entspricht. Dabei gilt folgendes: Ein entsprechender Eintrag im WebFilter Cache wird gelöscht sobald der Wert &amp;quot;TTL&amp;quot; abgelaufen ist, welcher unter FortiGuard gesetzt wurde! Wird der &amp;quot;cache-mode&amp;quot; anstelle von ‘’TTL’’ auf &amp;quot;db-ver&amp;quot; gesetzt, so wird für den WebFilter Cache eine Datenbank im Memory angelegt welche der Grösse des Werts &amp;quot;cache-mem-percent&amp;quot; entspricht. Die WebFilter Cache Einträge verbleiben in der Datenbank, bis ein entsprechender Eintrag in der Datenbank durch FortiGuard geändert wird oder über FortiGuard verändert wird (force).&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich für die WebFilter Funktion ein URL / Site bei Fortinet rekategoriesieren lassen? ===&lt;br /&gt;
&lt;br /&gt;
Wenn in einer entsprechenden Firewall Policy ein WebFilter aktiviert ist, und ein Host / Client eine Internet-Seite / URL aufruft, wird diese Seite durch FortiGuard überprüft. Handelt es sich um eine nicht kategorisierte Seite, wird diese unter die FortiGate-Kategorien &amp;quot;Unrated&amp;quot;. Wenn nun diese Seite / URL kategorisiert in FortiGuard neu oder rekategorisiert werden soll, falls diese falsch eingestuft wurde, wähle folgenden Link:&lt;br /&gt;
&lt;br /&gt;
        https://www.fortiguard.com/webfilter?q=&amp;amp;version=8 &lt;br /&gt;
&lt;br /&gt;
Gebe in der Mitte bei ''Search URL'' die entsprechende Seite / URL ein mit dessen FQDN (Full Qualified Domain Name). Nachdem die Eingabe bestätigt wurde, wird das entsprechende Resultat angezeigt sprich, in welcher Kategorie sich die Seite / URL befindet sowie die Statistik der Abfragen in FortiGuard für diese Seite / URL:&lt;br /&gt;
        [[Datei:Fortinet-3041.jpg]] &lt;br /&gt;
&lt;br /&gt;
Möchte man eine Anfrage für die Kategorisierung absetzen, resp. eine Re-Kategorisierung vornehmen lassen, so kann auf der linken Seite ''Submit a site for categorization'' angewählt werden. &lt;br /&gt;
        [[Datei:Fortinet-3042.jpg]] &lt;br /&gt;
&lt;br /&gt;
Anschliessend die endsprechenden Felder ausfüllen und mittels Captcha bestätigen:&lt;br /&gt;
        [[Datei:Fortinet-3043.jpg]] &lt;br /&gt;
&lt;br /&gt;
Jede Anfrage sollte innerhalb von 24 Stunden von Fortinet beantwortet werden. Als Bestätigung erhält man von Fortinet folgendes Email: &lt;br /&gt;
&lt;br /&gt;
        -------------- email outpout --------------&lt;br /&gt;
        [[Datei:Fortinet-3044.jpg]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ein WebFilter Profil mit Black- / Whitelisting konfigurieren? ===&lt;br /&gt;
Wenn man einen WebFilter für HTTPS sowie für HTTP konfiguriert, gelten folgende Profile als Voraussetzung:&lt;br /&gt;
&lt;br /&gt;
        • SSL Inspection Profile (HTTPS)&lt;br /&gt;
               - SSL Certificate Inspection (HTTPS basierend auf Zertifikat CN; Common Name)&lt;br /&gt;
               - Full SSL Inspection        (HTTPS uneingeschränkte Funktion der &amp;quot;deep inspection&amp;quot;)&lt;br /&gt;
        • Proxy Options Profile (HTTP)[[File:fortiOS60.png|25px|link=]] // Protocol Option [[File:fortiOS62.png|25px|link=]] [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Wenn Full SSL Inspection (''deep inspection'') durchgeführt werden soll, gilt als Voraussetzung, dass das entsprechende Fortinet_CA_SSLProxy Zertifikat bei jedem Host / Client als vertrauenswürdiges Stammzertifikat importiert wird. Nur so kann eine uneingeschränkte &amp;quot;deep inspection&amp;quot; durchgeführt werden / sichergestellt werden. Der verschlüsselte Traffic des Host / Clients wird dann aufgebrochen und eine uneingeschränkte Prüfung in allen Bereichen für diesen Traffic wird durchgeführt! Wird keine Full SSL Inspection durchgeführt, kann anhand der ''SSL Certificate Inspection'' für HTTPS eine Zertifikats-Prüfung durchgeführt werden. Dies bedeutet: Im &amp;quot;TLS Handshake&amp;quot; der HTTPS-Verbindung wird der Hostname des Server-Namens innerhalb der &amp;quot;Client Hello&amp;quot; Message herausgefiltert (CN = Common Name). Dies wiederum bedeutet: Wenn ein gültiger Hostname herausgefiltert werden kann, ist dies die Basis des Hostname-Abfrage für die FortiGuard WebFilter Kategorien. Wenn kein gültiger Hostname herausgefiltert werden kann, wird ein CN (Common Name) basierende Überprüfung durchgeführt. So wird der CN-Name des Zertifikats für die Abfrage der FortiGuard Webfilter Kategorie genutzt. Wenn die Option &amp;quot;block-invalid-hostname&amp;quot; innerhalb des WebFilters aktiviert ist, und der CN-Name des Zertifikates ein ungültiger Domain-Name ist, so wird die Seite geblockt und ein entsprechender Log-Eintrag wird erstellt. Somit müssen zu Beginn die entsprechenden Profile als Grundlage für die WebFilter-Funktion konfiguriert und entschieden werden, ob für das ''Proxy Options Profile'' eine ''SSL Certificate Inspection'' oder ''Full SSL Inspection'' für HTTPS konfiguriert werden möchte:&lt;br /&gt;
&lt;br /&gt;
        '''Proxy Options Profile Konfiguration (HTTP)'''&lt;br /&gt;
        Security Profiles &amp;gt; Proxy Options &amp;gt; Create New&lt;br /&gt;
        [[File:fortiOS60.png|25px|link=]]        &lt;br /&gt;
        [[Datei:Fortinet-3045.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[File:fortiOS62.png|25px|link=]] [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
        [[Datei:Fortinet-3046.jpg]]&lt;br /&gt;
&lt;br /&gt;
        # config firewall profile-protocol-options [[File:fortiOS60.png|25px|link=]]&lt;br /&gt;
        # config firewall [[File:fortiOS62.png|25px|link=]] [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
        # edit [Name des entsprechenden Proxy Options Profile zBsp &amp;quot;local-default.intra&amp;quot;] [[File:fortiOS60.png|25px|link=]]&lt;br /&gt;
        # edit [policy ID] [[File:fortiOS62.png|25px|link=]] [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
        # Configure protocol options.&lt;br /&gt;
          set name {string}   [Name eingeben, max. Länge 35]&lt;br /&gt;
          set comment {string}  [optionaler Kommentar, max. Länge 255]&lt;br /&gt;
          set replacemsg-group {string}   [Name der Ersatz-Meldung] &lt;br /&gt;
        # set comment [gebe einen Kommentar ein zB &amp;quot;Unencrypted default profile local-sg0e0&amp;quot; – max. Länge 255]&lt;br /&gt;
        # unset replacemsg-group&lt;br /&gt;
        # set oversize-log enable&lt;br /&gt;
        # set switching-protocols-log enable&lt;br /&gt;
        # # config http&lt;br /&gt;
        # set ports 80&lt;br /&gt;
        # set status enable &lt;br /&gt;
        # set inspect-all disable &lt;br /&gt;
        # set options clientcomfort &lt;br /&gt;
        # set comfort-interval 10&lt;br /&gt;
        # set comfort-amount 1&lt;br /&gt;
        # set range-block disable &lt;br /&gt;
        # unset post-lang&lt;br /&gt;
        # set fortinet-bar disable &lt;br /&gt;
        # set streaming-content-bypass enable &lt;br /&gt;
        # set switching-protocols bypass &lt;br /&gt;
        # set oversize-limit 10&lt;br /&gt;
        # set uncompressed-oversize-limit 10&lt;br /&gt;
        # set uncompressed-nest-limit 12&lt;br /&gt;
        # set scan-bzip2 disable &lt;br /&gt;
        # set block-page-status-code 200&lt;br /&gt;
        # set retry-count 0&lt;br /&gt;
        # end&lt;br /&gt;
        # config ftp&lt;br /&gt;
        # set ports 21&lt;br /&gt;
        # set status enable &lt;br /&gt;
        # set inspect-all disable &lt;br /&gt;
        # set options clientcomfort &lt;br /&gt;
        # set comfort-interval 10&lt;br /&gt;
        # set comfort-amount 1&lt;br /&gt;
        # set oversize-limit 10&lt;br /&gt;
        # set uncompressed-oversize-limit 10&lt;br /&gt;
        # set uncompressed-nest-limit 12&lt;br /&gt;
        # set scan-bzip2 disable &lt;br /&gt;
        # end&lt;br /&gt;
        # config imap&lt;br /&gt;
        # set ports 143&lt;br /&gt;
        # set status enable &lt;br /&gt;
        # set inspect-all disable &lt;br /&gt;
        # set options fragmail &lt;br /&gt;
        # set oversize-limit 10&lt;br /&gt;
        # set uncompressed-oversize-limit 10&lt;br /&gt;
        # set uncompressed-nest-limit 12&lt;br /&gt;
        # set scan-bzip2 disable &lt;br /&gt;
        # end&lt;br /&gt;
        # config mapi&lt;br /&gt;
        # set ports 135&lt;br /&gt;
        # set status enable&lt;br /&gt;
        # set options fragmail &lt;br /&gt;
        # set oversize-limit 10&lt;br /&gt;
        # set uncompressed-oversize-limit 10&lt;br /&gt;
        # set uncompressed-nest-limit 12&lt;br /&gt;
        # set scan-bzip2 disable &lt;br /&gt;
        # end&lt;br /&gt;
        # config pop3&lt;br /&gt;
        # set ports 110&lt;br /&gt;
        # set status enable&lt;br /&gt;
        # set inspect-all disable &lt;br /&gt;
        # set options fragmail &lt;br /&gt;
        # set oversize-limit 10&lt;br /&gt;
        # set uncompressed-oversize-limit 10&lt;br /&gt;
        # set uncompressed-nest-limit 12&lt;br /&gt;
        # set scan-bzip2 disable &lt;br /&gt;
        # end&lt;br /&gt;
        # config smtp&lt;br /&gt;
        # set ports 25&lt;br /&gt;
        # set status enable&lt;br /&gt;
        # set inspect-all disable &lt;br /&gt;
        # set options fragmail &lt;br /&gt;
        # set oversize-limit 10&lt;br /&gt;
        # set uncompressed-oversize-limit 10&lt;br /&gt;
        # set uncompressed-nest-limit 12&lt;br /&gt;
        # set scan-bzip2 disable &lt;br /&gt;
        # set server-busy disable &lt;br /&gt;
        # end&lt;br /&gt;
        # config nntp&lt;br /&gt;
        # set ports 119&lt;br /&gt;
        # set status enable &lt;br /&gt;
        # set inspect-all disable &lt;br /&gt;
        # unset options&lt;br /&gt;
        # set oversize-limit 10&lt;br /&gt;
        # set uncompressed-oversize-limit 10&lt;br /&gt;
        # set uncompressed-nest-limit 12&lt;br /&gt;
        # set scan-bzip2 disable &lt;br /&gt;
        # end&lt;br /&gt;
        # config dns&lt;br /&gt;
        # set ports 53&lt;br /&gt;
        # set status enable &lt;br /&gt;
        # end&lt;br /&gt;
        # config mail-signature&lt;br /&gt;
        # set status disable &lt;br /&gt;
        # unset signature&lt;br /&gt;
        # end&lt;br /&gt;
        # set rpc-over-http enable &lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
     '''SSL Inspection Profile Konfiguration (HTTPS SSL Certificate Inspection)'''&lt;br /&gt;
        Security Profiles &amp;gt; SSL Inspection &amp;gt; Create New&lt;br /&gt;
        [[File:fortiOS60.png|25px|link=]]&lt;br /&gt;
        [[Datei:Fortinet-3047.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[File:fortiOS62.png|25px|link=]] [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
        [[Datei:Fortinet-3048.jpg]]&lt;br /&gt;
&lt;br /&gt;
       # config firewall ssl-ssh-profile &lt;br /&gt;
       # edit [wähle ein entsprechendes SSL Inspection Profile zBsp &amp;quot;local-default.intra&amp;quot;]&lt;br /&gt;
       # set comment [gebe einen Kommentar ein zBsp &amp;quot;Encrypted default profile local-sg0e0&amp;quot;]&lt;br /&gt;
       # config ssl&lt;br /&gt;
       # set inspect-all disable &lt;br /&gt;
       # set allow-invalid-server-cert disable &lt;br /&gt;
       # set untrusted-cert block &lt;br /&gt;
       # end&lt;br /&gt;
       # config https&lt;br /&gt;
       # set ports 443&lt;br /&gt;
       # set status certificate-inspection &lt;br /&gt;
       # set client-cert-request bypass &lt;br /&gt;
       # set unsupported-ssl bypass &lt;br /&gt;
       # set allow-invalid-server-cert disable &lt;br /&gt;
       # set untrusted-cert block &lt;br /&gt;
       # end&lt;br /&gt;
       # config ftps&lt;br /&gt;
       # set ports 990&lt;br /&gt;
       # set status disable &lt;br /&gt;
       # set client-cert-request bypass &lt;br /&gt;
       # set unsupported-ssl bypass &lt;br /&gt;
       # set allow-invalid-server-cert disable&lt;br /&gt;
       # set untrusted-server-cert block &lt;br /&gt;
       # end&lt;br /&gt;
       # config imaps&lt;br /&gt;
       # set ports 993&lt;br /&gt;
       # set status disable &lt;br /&gt;
       # set client-cert-request inspect &lt;br /&gt;
       # set unsupported-ssl bypass &lt;br /&gt;
       # set allow-invalid-server-cert disable &lt;br /&gt;
       # set untrusted-cert block &lt;br /&gt;
       # end&lt;br /&gt;
       # config pop3s&lt;br /&gt;
       # set ports 995&lt;br /&gt;
       # set status disable  &lt;br /&gt;
       # set client-cert-request inspect &lt;br /&gt;
       # set unsupported-ssl bypass &lt;br /&gt;
       # set allow-invalid-server-cert disable &lt;br /&gt;
       # set untrusted-cert block &lt;br /&gt;
       # end&lt;br /&gt;
       # config smtps&lt;br /&gt;
       # set ports 465&lt;br /&gt;
       # set status disable &lt;br /&gt;
       # set client-cert-request inspect &lt;br /&gt;
       # set unsupported-ssl bypass &lt;br /&gt;
       # set allow-invalid-server-cert disable &lt;br /&gt;
       # set untrusted-cert block &lt;br /&gt;
       # set whitelist disable&lt;br /&gt;
       # end &lt;br /&gt;
       # config ssl-exempt&lt;br /&gt;
       # end&lt;br /&gt;
       # set server-cert-mode re-sign &lt;br /&gt;
       # set caname Fortinet_CA_SSLProxy &lt;br /&gt;
       # set untrusted-caname Fortinet_CA_Untrusted &lt;br /&gt;
       # set certname Fortinet_CA_SSLProxy &lt;br /&gt;
       # end&lt;br /&gt;
       # config ssl-server&lt;br /&gt;
       # end&lt;br /&gt;
       # set ssl-invalid-server-cert-log enable &lt;br /&gt;
       # set use-ssl-server disable &lt;br /&gt;
       # end&lt;br /&gt;
&lt;br /&gt;
        '''SSL Inspection Profile Konfiguration (HTTPS Full SSL Inspection)'''&lt;br /&gt;
       Security Profiles &amp;gt; SSL/SSH Inspection &amp;gt; Create New&lt;br /&gt;
       [[File:fortiOS60.png|25px|link=]]&lt;br /&gt;
       [[Datei:Fortinet-3049.jpg]]&lt;br /&gt;
&lt;br /&gt;
       [[File:fortiOS62.png|25px|link=]] [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
       [[Datei:Fortinet-3050.jpg]]&lt;br /&gt;
&lt;br /&gt;
       # config firewall ssl-ssh-profile &lt;br /&gt;
       # edit [wähle ein entsprechendes SSL Inspection Profile zBsp &amp;quot;local-default.intra&amp;quot;]&lt;br /&gt;
       # set comment [gebe einen Kommentar ein zBsp &amp;quot;Encrypted default profile local-sg0e0&amp;quot;]&lt;br /&gt;
       # config ssl&lt;br /&gt;
       # set inspect-all disable &lt;br /&gt;
       # set allow-invalid-server-cert disable &lt;br /&gt;
       # set untrusted-cert block &lt;br /&gt;
       # end&lt;br /&gt;
       # config https&lt;br /&gt;
       # set ports 443&lt;br /&gt;
       # set status deep-inspection &lt;br /&gt;
       # set client-cert-request bypass &lt;br /&gt;
       # set unsupported-ssl bypass &lt;br /&gt;
       # set allow-invalid-server-cert disable &lt;br /&gt;
       # set untrusted-cert block &lt;br /&gt;
       # end&lt;br /&gt;
       # config ftps&lt;br /&gt;
       # set ports 990&lt;br /&gt;
       # set status deep-inspection &lt;br /&gt;
       # set client-cert-request bypass &lt;br /&gt;
       # set unsupported-ssl bypass &lt;br /&gt;
       # set allow-invalid-server-cert disable &lt;br /&gt;
       # set untrusted-cert block &lt;br /&gt;
       # end&lt;br /&gt;
       # config imaps&lt;br /&gt;
       # set ports 993&lt;br /&gt;
       # set status deep-inspection &lt;br /&gt;
       # set client-cert-request inspect &lt;br /&gt;
       # set unsupported-ssl bypass &lt;br /&gt;
       # set allow-invalid-server-cert disable &lt;br /&gt;
       # set untrusted-cert block &lt;br /&gt;
       # end&lt;br /&gt;
       # config pop3s&lt;br /&gt;
       # set ports 995&lt;br /&gt;
       # set status deep-inspection &lt;br /&gt;
       # set client-cert-request inspect &lt;br /&gt;
       # set unsupported-ssl bypass &lt;br /&gt;
       # set allow-invalid-server-cert disable &lt;br /&gt;
       # set untrusted-cert block &lt;br /&gt;
       # end&lt;br /&gt;
       # config smtps&lt;br /&gt;
       # set ports 465&lt;br /&gt;
       # set status deep-inspection &lt;br /&gt;
       # set client-cert-request inspect &lt;br /&gt;
       # set unsupported-ssl bypass &lt;br /&gt;
       # set allow-invalid-server-cert disable &lt;br /&gt;
       # set untrusted-cert block &lt;br /&gt;
       # set whitelist disable&lt;br /&gt;
       # end &lt;br /&gt;
       # config ssl-exempt&lt;br /&gt;
       # end&lt;br /&gt;
       # set server-cert-mode re-sign &lt;br /&gt;
       # set caname Fortinet_CA_SSLProxy &lt;br /&gt;
       # set untrusted-caname Fortinet_CA_Untrusted &lt;br /&gt;
       # set certname Fortinet_CA_SSLProxy &lt;br /&gt;
       # end&lt;br /&gt;
       # config ssl-server&lt;br /&gt;
       # end&lt;br /&gt;
       # set ssl-invalid-server-cert-log enable &lt;br /&gt;
       # set rpc-over-https enable &lt;br /&gt;
       # set use-ssl-server disable &lt;br /&gt;
       # end&lt;br /&gt;
&lt;br /&gt;
Wenn ein WebFilter konfiguriert wird, so ist es sinnvoll im Vorfeld bei dieser Konfiguration ein Blacklisting / Whitelisting zu konfigurieren. Diese Konfiguration erlaubt es, Webseiten direkt in diese lokalen Kategorieren für Blacklisting / Whitlisting zu verschieben resp. zu konfigurieren. Durch diese Konfiguration wird ein &amp;quot;override&amp;quot; der FortiGuard Kategorien durchgeführt. Per Standard existieren bereits zwei lokale Kategorieren (custome1/2) die herangezogen werden können um ein Blacklisting / Whitelisting zu konfigurieren. Dazu müssen diese zwei existenten lokalen Kategorien umbenannt oder neue hinzugefügt werden. Diese Konfiguration kann via CLI durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
       # config webfiler ftgd-local-cat&lt;br /&gt;
       # get&lt;br /&gt;
       == [ custome1 ]&lt;br /&gt;
       desc: custome1&lt;br /&gt;
       == [ custome2 ]&lt;br /&gt;
       desc: custome2&lt;br /&gt;
       # rename custome1 to whitelist&lt;br /&gt;
       # rename custome2 to blacklist&lt;br /&gt;
       # get&lt;br /&gt;
       == [ whitelist ]&lt;br /&gt;
       desc: whitelist&lt;br /&gt;
       == [ blacklist ]&lt;br /&gt;
       desc: blacklist&lt;br /&gt;
       # end&lt;br /&gt;
&lt;br /&gt;
Um eine neue, lokale Kategorie zu erstellen kann folgendes durchgeführt werden:&lt;br /&gt;
       # config webfiler ftgd-local-cat&lt;br /&gt;
       # edit warning&lt;br /&gt;
       # end&lt;br /&gt;
       # edit authentication&lt;br /&gt;
       # end&lt;br /&gt;
       # end&lt;br /&gt;
&lt;br /&gt;
Danach sind die neu erstellten lokalen Kategorien über folgenden Menüpunkt im Mgmt. Web Interface ersichtlich:&lt;br /&gt;
       Security Profiles &amp;gt; Web Rating Overrides &amp;gt; Custom Categories&lt;br /&gt;
       [[Datei:Fortinet-3051.jpg]]&lt;br /&gt;
       [[Datei:Fortinet-3052.jpg]]&lt;br /&gt;
&lt;br /&gt;
Eine Seite kann nachträglich folgendermassen einer lokalen Kategorie hinzugefügt werden:&lt;br /&gt;
       [[Datei:Fortinet-3053.jpg]]&lt;br /&gt;
       [[Datei:Fortinet-3054.jpg]]&lt;br /&gt;
&lt;br /&gt;
Nun kann der WebFilter konfiguriert werden indem die lokalen Kategorieren definiert werden. Hierzu wird die Position &amp;quot;FortiGuard category based filter&amp;quot; aktiviere und innerhalb der &amp;quot;Local Categories&amp;quot; mittels rechtem Mausklick kann für jeden Eintrag die entsprechende Aktion, welche ausgeführt werden soll definiert werden (wie zBsp Block, Monitor usw.): &lt;br /&gt;
       Security Profiles &amp;gt; Web Filter &amp;gt; Create New&lt;br /&gt;
       [[Datei:Fortinet-3055.jpg]]&lt;br /&gt;
&lt;br /&gt;
Danach werden für die FortiGuard die Kategorien mit der gleichen Vorgehensweise deren Aktionen konfiguriert. Um eine entsprechende Kategorie zu erlauben sollte die Aktion &amp;quot;Monitor&amp;quot; gewählt werden um für eine spätere Auswertung die entsprechenden Informationen aufzuzeichnen. Anschliessend kann innerhalb der einzelnen Kategorie weitere Aktionen gewählt werden. Um einen WebFilter für die FortiGuard Kategorien zu konfigurieren resp. eine saubere Grundlage zu bieten empfehlen wir folgenden Basis-Konfiguration:&lt;br /&gt;
&lt;br /&gt;
        Potentially Liable             Alles auf Block&lt;br /&gt;
        Adult/Mature Content           Alles auf Block ausser Alcohol und Tabaco auf Monitor&lt;br /&gt;
        Bandwidth Consuming            Alles auf Monitor&lt;br /&gt;
        Security Risk                  Alles auf Block&lt;br /&gt;
        General Interest - Personal    Alles auf Monitor&lt;br /&gt;
        General Interest - Business    Alles auf Monitor&lt;br /&gt;
        Unrated                        Alles auf Monitor&lt;br /&gt;
&lt;br /&gt;
Des Weiteren empfehlen wir für eine WebFilter Konfiguration folgende Einstellungen:&lt;br /&gt;
       [[Datei:Fortinet-3056.jpg]]&lt;br /&gt;
       [[Datei:Fortinet-3057.jpg]]&lt;br /&gt;
       [[Datei:Fortinet-3058.jpg]]&lt;br /&gt;
&lt;br /&gt;
        '''Log all URLs'''&amp;lt;br&amp;gt;Durch die Aktivierung dieser Position wird für jeden URL in jedem Fall ein Logging durchgeführt auch wenn FortiGuard nicht zur Verfügung steht. Wir empfehlen innerhalb der FortiGuard Kategorieren &amp;quot;FortiGuard category based filter&amp;quot; für jede Kategorie welche zugelassen wird in der Aktion auf &amp;quot;Monitor&amp;quot; anstelle &amp;quot;Allow&amp;quot; zu konfigurieren damit jede einzelne URL in das WebFilter Log geschrieben wird und somit für eine spätere Auswertung sämtliche Informationen zur Verfügung stehen!&lt;br /&gt;
&lt;br /&gt;
        '''Category Usae Quota'''&amp;lt;br&amp;gt;Diese Position erlaubt eine Zeit-, wie auch volumenbasierende Konfiguration der FortiGuard Kategorien. Dies bedeutet, dass für eine bestimmte Kategorie eine spezifische Zeit oder Volumen definiert werden kann!&lt;br /&gt;
&lt;br /&gt;
        '''Allow users to override blocked categories'''&amp;lt;br&amp;gt;Durch diese Konfiguration wird den einzelnen User, welche in einer spezifischen Gruppe sind erlaubt ein &amp;quot;override&amp;quot; durchzuführen. Erhält ein entsprechender User, welcher Mitglied der definierten Gruppe ist eine &amp;quot;Block&amp;quot; für eine entsprechende Seite, kann dieser auf der geblockten Seite ein &amp;quot;override&amp;quot; ausführen. Ebenso kann anstelle eines &amp;quot;override&amp;quot; ein &amp;quot;switch to&amp;quot; ausgeführt werden. Dies bedeutet, dass dem User ermöglicht wird zu einem spezifischen WebFilter Profil zu wechseln. Dieser &amp;quot;switch to&amp;quot; kann anhand User, Gruppen, IP und &amp;quot;Ask&amp;quot; eingeschränkt und konfiguriert werden.&lt;br /&gt;
&lt;br /&gt;
        '''Search Engines'''&amp;lt;br&amp;gt;Durch die Aktivierung dieser Funktion versucht der WebFilter nur erlaubte Kategorien innerhalb der entsprechenden Suchmaschinen-Ergebnisse aufzulisten. Zusätzlich kann anhand &amp;quot;Log all search keyword&amp;quot; der Suchtext für die Suche geloggt werden! Bei beiden Funktionen ist folgendes zu berücksichtigen: Da die entsprechenden Suchmaschinen HTTPS für die Suche verwenden, kann die WebFilter Funktion die gewünschten Ergebnisse nur dann erreichen, wenn für HTTPS ''Full SSL Inspection'' verwendet wird.&amp;lt;br&amp;gt;Der ''YouTube Education Filter'' bietet eine Möglichkeit, wobei durch Aktivierung ein Passwort zu definieren ist um eine Verbindung zum YouTube Education Account aufzubauen. Dieser wiederum bietet die Möglichkeit YouTube Filme / Movies zu diesem YouTube Education Account hinzuzufügen. Somit sind nur diese definierten YouTube Filme / Movies zugelassen. Es ist nicht möglich basierend der YouTube Kategorien im YouTube Education Account eine Konfiguration zu erstellen da keine offiziellen YouTube Kategorien existieren. Für diese Konfiguration ist die Full SSL Inspection die Grundvoraussetzung da ansonsten die Konfiguration über HTTPS durch die User umgangen werden kann! Weitere Informationen zur Konfiguration des YouTube Education Filters siehe nachfolgender Artikel:&amp;lt;br&amp;gt;&amp;lt;br&amp;gt;[[FortiGate:FAQ#Was_ist_.22YouTube_Education_Filter.22.3F]]&lt;br /&gt;
&lt;br /&gt;
        '''Static URL Filter'''&amp;lt;br&amp;gt;Durch &amp;quot;Block invalid URLs&amp;quot; werden Seiten blockiert welche über keinen gültigen Domain Namen verfügen! Durch die Aktivierung der &amp;quot;URL Filter&amp;quot;-Funktion wird über Wildcard, Simple sowie Regex ermöglicht Internetseiten, URLs sowie Domains von einer UTM-Aktion auszunehmen (&amp;quot;Exempt&amp;quot;). Ebenso können Aktionen wie Monitor, Allow und Block konfiguriert werden. Bei dem hier gezeigten WebFilter wurden Seiten wie *.apple.com, *.microsoft.com mit der Aktion &amp;quot;Exempt&amp;quot; konfiguriert. Für diese Seiten wird kein UTM Feature, wie zBsp Antivirus ausgeführt! Weitere Informationen zu dieser Konfiguration kann nachfolgendem Artikel entnommen werden:&amp;lt;br&amp;gt;&amp;lt;br&amp;gt;[[FortiGate:FAQ#Wie_k.C3.B6nnen_mittels_einem_WebFilter_Profil_bestimmte_URLs_von_den_UTM_Features_ausgeschlossen_werden.3F]]&amp;lt;br&amp;gt;&amp;lt;br&amp;gt;Im FortiOS ist die Position &amp;quot;Block malicious URLs discovered by FortiSandbox&amp;quot; aufgeführt und steht im Zusammenhang mit der FortiSandbox Funktion und kann nur dann genutzt werden, wenn diese auf dem FortiOS aktiviert und konfiguriert wurde. Durch den Web Content Filter kann eine Seite anhand der Definition des Pattern, der Wildcard oder Reg. Expression eingestuft werden Aktionen wie Block oder Exempt sind möglich. Für diese Funktion gilt Full SSL Inspection als Voraussetzung da ein Content Filter für den verschlüsselten Traffic nur dann durchgeführt werden kann, wenn eine &amp;quot;deep inspection&amp;quot; ausgeführt wird.&lt;br /&gt;
&lt;br /&gt;
        '''Rating Options'''&amp;lt;br&amp;gt;Die Position &amp;quot;Allow websites when a rating error occurs&amp;quot; steuert das Verhalten der WebFilter Funktion, wenn eine Abfrage der Kategorisierung des WebFilters nicht auf der FortiGuard durchgeführt werden kann. Ist diese Abfrage aus irgendwelchen Gründen nicht erfolgreich, wird der Zugriff des Users auf diese entsprechende Seite geblockt! Unter normalen Umständen empfehlen wir diese Funktion zu aktivieren.&amp;lt;br&amp;gt;Durch &amp;quot;Rate URLs by domain and IP Adress&amp;quot; wird zusätzlich für die Kategorisierung zur Domaine die öffentliche IPv4 Adresse der entsprechenden Seite / URL ebenfalls auf FortiGuard überprüft. Wir empfehlen diese Funktion zu aktivieren um die zusätzliche Überprüfung durchzuführen!&amp;lt;br&amp;gt;Durch die Funktion &amp;quot;Block HTTP redirects by rating&amp;quot; werden &amp;quot;redirects&amp;quot; in der Überprüfung durch den WebFilter miteinbezogen. Wir empfehlen auch diese Funktion zu aktivieren!&amp;lt;br&amp;gt;Durch &amp;quot;Rate images by URL&amp;quot; werden die hinterlegten URLs der Images überprüft. Handelt es sich um einen URL für die betroffene Kategorie, für welche ein Block konfiguriert wurde, wird das entsprechende Image durch den Proxy entfernt und mit einem &amp;quot;blank&amp;quot; Image ersetzt.&lt;br /&gt;
&lt;br /&gt;
        '''Proxy Options'''&amp;lt;br&amp;gt;Durch die Aktivierung von &amp;quot;Restrict Google account usage to specific domains&amp;quot; kann die entsprechende Goolge Domain konfiguriert werden und so der Zugriff auf diese Domain eingeschränkt werden. Für diese Funktion gilt Full SSL Inspection als Grundvoraussetzung.&amp;lt;br&amp;gt;Durch die Aktivierung von &amp;quot;Provide details for blocked HTTP 4xx and 5xx errors&amp;quot; werden die Fehlermeldungen des Web Servers direkt zurück gegeben anstelle der Fehlermeldungen des FortiOS Proxy Servers. Um die detaillierten HTTP errors des Server zu erhalten sollte diese Position aktiviert werden!&amp;lt;br&amp;gt;Soll verhindert werden dass eine HTTP Post Action durch einen User ausgeführt werden kann, muss die Position &amp;quot;HTTP Post Action&amp;quot; auf Block gesetzt werden. Wenn dies durchgeführt wird kann zBsp ein User kein Upload mehr auf einen Web Server durchführen werden. Für diese Funktion gilt Full SSL Inspection als Voraussetzung.&amp;lt;br&amp;gt;Durch die Aktivierung der Funktionen &amp;quot;Remove Java Applets, Remove AcitveX und Remove Cookies&amp;quot; wird dem Proxy Server ermöglicht diese Funktionen zu entfernen!&amp;lt;br&amp;gt;Die entsprechenden Profile sind nun konfiguriert und können einer entsprechenden Firewall Policy Rule hinzugefügt werden. Dabei ist folgendes zu beachten: In der Firewall Policy Rule sollten die entsprechenden Services / Ports explizit definiert werden. Dies bedeutet, dass auf Service &amp;quot;All&amp;quot; verzichtet werden sollte. Nachfolgendes Beispiel zeigt eine Firewall Policy Rule für welche HTTP / HTTPS ist der unverschlüsselter Traffic (Proxy Options Profile) sowie für den verschlüsselten Traffic (SSL Inspection Profile) ein WebFilter Profile aktiviert wurde:&lt;br /&gt;
&lt;br /&gt;
       Policy &amp;amp; Objects &amp;gt; IPv4 Policy &amp;gt; Create New&lt;br /&gt;
       [[Datei:Fortinet-3059.jpg]]&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #DE8A2E;&amp;quot;| &amp;lt;span&amp;gt;[[File:tipp.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #ffe29b&amp;quot;|&lt;br /&gt;
'''Nice to know''':&lt;br /&gt;
Ab OS 6.2 ist es möglich den UTM-Status komplett auszuschalten, resp. die Full Inspection ist vorhanden und konfiguriert, jedoch auf '' und somit inaktiv.&lt;br /&gt;
Um die Standard-Einstellungen der ''no inspection'' in der CLI anschauen zu können, kann folgender Befehl ausgeführt werden:&lt;br /&gt;
           # config firewall policy&lt;br /&gt;
           # edit 1&lt;br /&gt;
           # sh config firewall policy&lt;br /&gt;
               edit 1&lt;br /&gt;
                  set uuid 05d88354-4817-51e9-7494-06cb70accbf0&lt;br /&gt;
                  set srcintf &amp;quot;wan2&amp;quot;&lt;br /&gt;
                  set dstintf &amp;quot;wan1&amp;quot;&lt;br /&gt;
                  set srcaddr &amp;quot;all&amp;quot;&lt;br /&gt;
                  set dstaddr &amp;quot;all&amp;quot;&lt;br /&gt;
                  set action accept&lt;br /&gt;
                  set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
                  set service &amp;quot;ALL&amp;quot;&lt;br /&gt;
                  set inspection-mode proxy&lt;br /&gt;
                  set http-policy-redirect enable&lt;br /&gt;
                  set ssh-policy-redirect enable&lt;br /&gt;
                  set nat enable&lt;br /&gt;
                   next&lt;br /&gt;
                    end&lt;br /&gt;
             # sh fu | grep ssl-ssh-profile&lt;br /&gt;
                 set ssl-ssh-profile &amp;quot;no-inspection&amp;quot;&lt;br /&gt;
             # end&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich ein WebFilter Profil konfigurieren um einzelne URL / Sites von der Full SSL Inspection auszuschliessen? ===&lt;br /&gt;
Wenn ein WebFilter Profil in Zusammenhang mit Full SSL Inspection konfiguriert wird, können Situationen eintreten in denen eine bestimmte URL/Site von der Full SSL Inspection ausgeschlossen werden muss. Diese Funktion wird innerhalb des Full SSL Inspection Profile durch &amp;quot;ssl-exempt&amp;quot; zur Verfügung gestellt. Dabei können WebFilter lokale Kategorien, FortiGuard Kategorien sowie einzelne Adressen basierend auf IPv4 oder FQDN Adress-Objekten von der Full SSL Inspection ausgeschlossen werden. Die Konfiguration kann über Mgmt. Web Interface oder CLI durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        Security Profiles &amp;gt; SSL/SSH Inspection &amp;gt; [wähle das entsprechende Full SSL Inspection Profil] &amp;gt; Edit &amp;gt; Exempt from SSL Inspection&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-3060.jpg]] &lt;br /&gt;
&lt;br /&gt;
        # config firewall ssl-ssh-profile&lt;br /&gt;
        # edit [wähle das entsprechende Full SSL Inspection Profile]&lt;br /&gt;
        # set whitelist [enable | disable]&lt;br /&gt;
        # config ssl-exempt&lt;br /&gt;
        # edit [gebe eine entsprechenden Integer an zB &amp;quot;1&amp;quot;]&lt;br /&gt;
        # set type [fortiguard-category | address]&lt;br /&gt;
        # set fortiguard-category [gebe die entsprechende FortiGuard Kategorie an; Für eine Liste benütze ?]&lt;br /&gt;
        # set address [gebe ein entsprechendes Adress Objekt an FQDN oder IPv4]&lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Die Position &amp;quot;Reputable Websites&amp;quot;, welche der Konfiguration &amp;quot;whitelist&amp;quot; in der CLI entspricht, muss bei der &amp;quot;ssl-exempt&amp;quot; Konfiguration berücksichtigt werden! Dies bedeutet: Wenn diese Funktion deaktiviert wird, wird für die definierten Web-Kategorieren und / oder Adressen unter dem Menü-Punkt &amp;quot;Exempt from SSL Inspection&amp;quot; keine SSL Inspection durchgeführt! Es wird jedoch für die definierten Web-Kategorien und Adressen die UTM Funktionen ausgeführt, sofern diese konfiguriert wurden. Wird die Position &amp;quot;Reputable Websites&amp;quot; aktiviert, so wird für die definierten Web-Kategorien und / oder Adressen unter &amp;quot;Exempt from SSL Inspection&amp;quot; die UTM Funktionen ausgeführt und / oder ausgeschlossen, welche gemäss folgender Konfiguration in der CLI im WebFilter Profile erfasst wurde:&lt;br /&gt;
&lt;br /&gt;
        # config webfilter profile&lt;br /&gt;
        # edit [Name des entsprechenden WebFilter Profiles]&lt;br /&gt;
        # config web&lt;br /&gt;
        # set whitelist [exempt-av | exempt-webcontent | exempt-activex-java-cookie | exempt-dlp | exempt-rangeblock | extended-log-others]&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Somit kann anhand &amp;quot;Reputable Website&amp;quot; die Funktion &amp;quot;ssl-exempt&amp;quot; erweitert werden um die UTM Features, wie zBsp Antivirus, auszuschliessen! Bei der Konfiguration &amp;quot;ssl-exempt&amp;quot; ist des Weiteren zu berücksichtigen, dass im WebFilter-Profil lokale Kategorien konfiguriert werden und der Funktion &amp;quot;ssl-exempt&amp;quot; via &amp;quot;type fortiguard-category&amp;quot; als FortiGuard «local categorie» hinzugefügt werden. Dadurch können die URL / Sites über das Mgmt. Web-Interface dieser lokalen Kategorie angefügt und somit automatisch zur &amp;quot;ssl-exempt&amp;quot; Funktion hinzugefügt werden. Wie lokale Kategorien konfiguriert werden kann nachfolgendem Artikel entnommen werden:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate:FAQ#Wie_kann_ein_WebFilter_Profil_mit_Black-_.2F_Whitelisting_konfigurieren.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Wie können mittels einem WebFilter Profil bestimmte URLs von den UTM Features ausgeschlossen werden? ===&lt;br /&gt;
Wenn ein WebFilter Profil konfiguriert wird, können innerhalb dieses WebFilter Profils bestimmte URLs anhand von ''Wildcards'' oder ''Regular Expressions'' unter der Position &amp;quot;URL Filters&amp;quot; konfiguriert werden. Folgende Möglichkeiten stehen zur Verfügung:&lt;br /&gt;
&lt;br /&gt;
        Security Profiles &amp;gt; WebFilter &amp;gt; [wähle das entsprechende WebFilter Profil] &amp;gt; Edit &amp;gt; URL Filter &amp;gt; Create&lt;br /&gt;
        [[Datei:Fortinet-3061.jpg]]&lt;br /&gt;
        [[Datei:Fortinet-3062.jpg]]&lt;br /&gt;
&lt;br /&gt;
Dabei kommt dem Vorgang (Action) &amp;quot;Exempt&amp;quot; eine spezielle Funktion zu. Wird die Action &amp;quot;Exempt&amp;quot; gewählt, so wird der definierte URL (sei es als Wildcard oder Regular Expression) von sämtlichen UTM Features wie zBsp Antivirus ausgeschlossen. Möchte man nur definierte UTM Features ausschliessen, steht via CLI diese Konfiguration detaillierter zur Verfügung:&lt;br /&gt;
&lt;br /&gt;
        # config webfilter urlfilter&lt;br /&gt;
        # edit [Integer für URL-Filter - zBsp &amp;quot;1&amp;quot;]&lt;br /&gt;
        # config entries&lt;br /&gt;
        # edit [gebe einen entsprechenden Integer an zBsp &amp;quot;1&amp;quot;]&lt;br /&gt;
        # set url [gebe eine entsprechenden URL an zBsp basierend auf Wildcard &amp;quot;*.apple.com&amp;quot;]&lt;br /&gt;
        # set type [simple | regex | wildcard]&lt;br /&gt;
        # set action [exempt | block | allow | monitor]&lt;br /&gt;
        # set exempt [setze die entsprechend auszuschliessende Option, sofern &amp;quot;action exempt&amp;quot; gesetzt ist; av | web-content | activex-java-cookie | dlp | fortiguard | range-block all]&lt;br /&gt;
        # set status [enable | disable]&lt;br /&gt;
        # unset referrer-host&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Somit steht für die Action ''Exempt'' folgendes zur Verfügung um ein UTM Feature auszuschliessen:&lt;br /&gt;
&lt;br /&gt;
  * activex-java-cookie          ActiveX, Java, and cookie filtering&lt;br /&gt;
  * all                          Exempt from all&lt;br /&gt;
  * av                           Antivirus filtering&lt;br /&gt;
  * dlp                          DLP scanning&lt;br /&gt;
  * filepattern                  File pattern matching&lt;br /&gt;
  * fortiguard                   FortiGuard web filtering&lt;br /&gt;
  * pass                         Pass single connection from all&lt;br /&gt;
  * range-block                  Exempt range block feature&lt;br /&gt;
  * web-content                  Web filter content matching&lt;br /&gt;
&lt;br /&gt;
Wird als Action &amp;quot;Exempt&amp;quot; gewählt, so wird &amp;quot;set exempt&amp;quot; im Hintergrund standardmässig wie folgt konfiguriert:&lt;br /&gt;
&lt;br /&gt;
        # set exempt av web-content activex-java-cookie dlp fortiguard range-block all&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich für ein WebFilter Profil bestimmte MIME Header blockieren? ===&lt;br /&gt;
&lt;br /&gt;
=== Was ist &amp;quot;YouTube Education Filter&amp;quot;? ===&lt;br /&gt;
Der YouTube Education Filter war eine Möglichkeit für Unternehmen, wie zBsp Schulen, einen Account auf YouTube zu erstellen und dort anhand eines YouTube Accounts zu definieren, welche YouTube Movies / Videos freigegeben werden.&amp;lt;br&amp;gt;Dieser Service wird seit 1. Juli 2016 seitens Google nicht mehr unterstütz. &lt;br /&gt;
Google stellt Informationen zur Einschränkung von YouTube-Inhalten zur Verfügung, wie zBsp die Einschränkung von YouTube-Inhalten, die den Nutzern der G Suite zur Verfügung stehen. Derzeit umfasst die von Google angebotene Möglichkeit, unangemessenen Inhalt einzuschränken mittels Prüfung von: DNS, HTTP-Header und Chromebooks.&amp;lt;br&amp;gt;Dies kann wie folgt konfiguriert werden (wo ''Restricted YouTube Access'' aktiviert wird):&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGUI:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Security Profiles &amp;gt; Web Filter &amp;gt; Search Engines&lt;br /&gt;
    [[Datei:Fortinet-3063.jpg]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
      config webfilter profile&lt;br /&gt;
         edit &amp;quot;webfilter&amp;quot;&lt;br /&gt;
            config web&lt;br /&gt;
               set safe-search url&lt;br /&gt;
             end&lt;br /&gt;
        next&lt;br /&gt;
    end&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGUI:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Security Profiles &amp;gt; Web Filter &amp;gt; Search Engines&lt;br /&gt;
    [[Datei:Fortinet-3064.jpg]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
      config webfilter profile&lt;br /&gt;
         edit &amp;quot;webfilter&amp;quot;&lt;br /&gt;
            config web&lt;br /&gt;
               set youtube-restrict strict&lt;br /&gt;
             end&lt;br /&gt;
        next&lt;br /&gt;
    end&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Weitergehende Informationen können hier entnommen werden: &lt;br /&gt;
    https://docs.fortinet.com/document/fortigate/6.0.0/handbook/659877/youtube-education-filter&lt;br /&gt;
&lt;br /&gt;
=== Wie kann für die WebFilter Funktion ein Troubleshooting durchgeführt werden? ===&lt;br /&gt;
Wenn für die WebFilter Funktion ein Troubleshooting durchgeführt werden soll, muss das WebFilter Cache berücksichtig werden, welches durch die FortiGuard Abfragen zur Kategorisierung im Hintergrund erstellt wird. Um die WebFilter Cache Informationen anzuschauen, zu löschen, TTLs der Einträge anzuschauen usw. stehen folgende Befehle zur Verfügung:&lt;br /&gt;
&lt;br /&gt;
        # diagnose test application urlfilter &lt;br /&gt;
        1.   This menu&lt;br /&gt;
        2.   Clear WF cache&lt;br /&gt;
        3.   Display WF cache contents&lt;br /&gt;
        4.   Display WF cache TTL list&lt;br /&gt;
        6.   Display WF cache in tree format&lt;br /&gt;
        7.   Toggle switch for dumping unrated packet&lt;br /&gt;
        10.  Print debug values&lt;br /&gt;
        11.  Clear Spam Filter cache&lt;br /&gt;
        13.  Toggle switch for dumping expired license packets&lt;br /&gt;
        14.  Show running timers (except request timers)&lt;br /&gt;
        144. Show running timers (including request timers)&lt;br /&gt;
        15.  Send INIT requests.&lt;br /&gt;
        16.  Display WF cache contents of prefix type&lt;br /&gt;
        19.  Display object counts&lt;br /&gt;
        20.  Display FTGD TCP stats&lt;br /&gt;
        21.  Display FTGD quota list&lt;br /&gt;
        22.  Reset all user quotas&lt;br /&gt;
        99.  Restart the urlfilter daemon&lt;br /&gt;
        &lt;br /&gt;
        Debug levels:&lt;br /&gt;
        Warning messages:             1   (0x001)&lt;br /&gt;
        Block events:                 2   (0x002)&lt;br /&gt;
        Pass events:                  4   (0x004)&lt;br /&gt;
        URL request events:           8   (0x008)&lt;br /&gt;
        Cache events:                 16  (0x010)&lt;br /&gt;
        Prefix events:                32  (0x020)&lt;br /&gt;
        Prefix delete subtree events: 64  (0x040)&lt;br /&gt;
        Add after prefix events:      128 (0x080)&lt;br /&gt;
        CMDB events:                  256 (0x100)&lt;br /&gt;
        DNS resolver messages:        512 (0x200)&lt;br /&gt;
        Keyword search messages:     1024 (0x400)&lt;br /&gt;
        INIT request messages:       2048 (0x800)&lt;br /&gt;
        Quota messages:              4096 (0x1000)&lt;br /&gt;
&lt;br /&gt;
Somit kann zBsp anhand folgenden Befehls der Caches des WebFilters ausgelesen werden:&lt;br /&gt;
&lt;br /&gt;
        # diagnose test application urlfilter 3&lt;br /&gt;
        &lt;br /&gt;
        Saving to file [/tmp/urcCache.txt]&lt;br /&gt;
        &lt;br /&gt;
        Cache Contents:&lt;br /&gt;
        -=-=-=-=-=-=-=-&lt;br /&gt;
        Cache Mode:   TTL&lt;br /&gt;
        Cache DB Ver: 17.33301&lt;br /&gt;
        &lt;br /&gt;
        Domain  |IP       DB Ver T URL&lt;br /&gt;
        '''34'''000000|'''34'''000000 17.33299 P Bhttp://www.ecall.ch/&lt;br /&gt;
        34000000|34000000 17.33296 P Chttps://apctrl1.fortinet.com/&lt;br /&gt;
        34000000|34000000 17.33295 P Chttps://logctrl1.fortinet.com/&lt;br /&gt;
        34000000|00000000 17.33292 P Bhttp://ocsp2.globalsign.com/&lt;br /&gt;
        34000000|00000000 17.33292 P Bhttp://ocsp.globalsign.com/&lt;br /&gt;
        29000000|29000000 17.33282 E Bhttp://yahoo.com/&lt;br /&gt;
        29000000|00000000 17.32731 E Dhttps://cse.google.com/&lt;br /&gt;
&lt;br /&gt;
Die Spalte &amp;quot;Domain&amp;quot; sowie &amp;quot;IP&amp;quot; gibt die FortiGuard Kategorie in &amp;quot;hexdecimalen&amp;quot; Wert wieder! Um den Cache Inhalt des WebFilters zu löschen benutze folgende Befehl:&lt;br /&gt;
&lt;br /&gt;
        # diagnose test application urlfilter 2&lt;br /&gt;
&lt;br /&gt;
Eine andere Möglichkeit den Cache des WebFilters zu löschen ist den Deamon/Service des WebFilters neu zu starten:&lt;br /&gt;
&lt;br /&gt;
        # diagnose test application urlfilter 99&lt;br /&gt;
&lt;br /&gt;
Ebenso steht mit nachfolgendem Befehl betreffend WebFilter eine Statistik zur Verfügung:&lt;br /&gt;
&lt;br /&gt;
        # diagnose webfilter fortiguard statistics list&lt;br /&gt;
        &lt;br /&gt;
        Rating Statistics:&lt;br /&gt;
        =====================&lt;br /&gt;
        DNS failures                     :          4&lt;br /&gt;
        DNS lookups                      :          9&lt;br /&gt;
        Data send failures               :          0&lt;br /&gt;
        Data read failures               :          0&lt;br /&gt;
        Wrong package type               :          0&lt;br /&gt;
        Hash table miss                  :          1&lt;br /&gt;
        Unknown server                   :          0&lt;br /&gt;
        Incorrect CRC                    :          0&lt;br /&gt;
        Proxy request failures           :          0&lt;br /&gt;
        Request timeout                  :         26&lt;br /&gt;
        Total requests                   :      23908&lt;br /&gt;
        Requests to FortiGuard servers   :       2535&lt;br /&gt;
        Server errored responses         :          0&lt;br /&gt;
        Relayed rating                   :          0&lt;br /&gt;
        Invalid profile                  :          0&lt;br /&gt;
        &lt;br /&gt;
        Allowed                          :          0&lt;br /&gt;
        Blocked                          :          1&lt;br /&gt;
        Logged                           :      23903&lt;br /&gt;
        Blocked Errors                   :          0&lt;br /&gt;
        Allowed Errors                   :          5&lt;br /&gt;
        Monitors                         :      23902&lt;br /&gt;
        Authenticates                    :          0&lt;br /&gt;
        Warnings:                        :          0&lt;br /&gt;
        Ovrd request timeout             :          0&lt;br /&gt;
        Ovrd send failures               :          0&lt;br /&gt;
        Ovrd read failures               :          0&lt;br /&gt;
        Ovrd errored responses           :          0&lt;br /&gt;
        &lt;br /&gt;
        Cache Statistics:&lt;br /&gt;
        =====================&lt;br /&gt;
        Maximum memory                   :   42284892&lt;br /&gt;
        Memory usage                     :      44832&lt;br /&gt;
        &lt;br /&gt;
        Nodes                            :          1&lt;br /&gt;
          Leaves                         :          0&lt;br /&gt;
          Prefix nodes                   :          0&lt;br /&gt;
          Exact nodes                    :          0&lt;br /&gt;
        &lt;br /&gt;
        Requests                         :          1&lt;br /&gt;
        Misses                           :          1&lt;br /&gt;
        Hits                             :          0&lt;br /&gt;
          Prefix hits                    :          0&lt;br /&gt;
          Exact hits                     :          0&lt;br /&gt;
        &lt;br /&gt;
        No cache directives              :          0&lt;br /&gt;
        Add after prefix                 :          0&lt;br /&gt;
        Invalid DB put                   :          0&lt;br /&gt;
        DB updates                       :          2&lt;br /&gt;
        &lt;br /&gt;
        Percent full                     :          0%&lt;br /&gt;
          Branches                       :        100%&lt;br /&gt;
          Leaves                         :          0%&lt;br /&gt;
            Prefix nodes                 :          0%&lt;br /&gt;
            Exact nodes                  :          0%&lt;br /&gt;
        &lt;br /&gt;
        Miss rate                        :        100%&lt;br /&gt;
        Hit rate                         :          0%&lt;br /&gt;
          Prefix hits                    :          0%&lt;br /&gt;
          Exact hits                     :          0%&lt;br /&gt;
&lt;br /&gt;
Diese Statistik kann mit nachfolgendem Befehl zurückgesetzt werden:&lt;br /&gt;
&lt;br /&gt;
        # diagnose webfilter fortiguard statistics flush&lt;br /&gt;
&lt;br /&gt;
Möchte man den &amp;quot;Embeded Content&amp;quot; für eine Anfrage eines Host / Client im Zusammenhang mit dem WebFilter untersuchen um zBsp Teile einer geblockten Seite zu untersuchen, kann dies anhand des folgendem Debug Befehl durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        1. Konfiguriere &amp;quot;Putty&amp;quot; für logging, um alle Informationen in ein Log aufzuzeichnen (Category &amp;gt; Session &amp;gt; Logging &amp;gt; All session output)&lt;br /&gt;
        2. Erstelle eine Konsolen-Verbindung zur FortiGate (RS232 basierend resp. Seriell)&lt;br /&gt;
        3. Führe ein Login durch und gebe folgendes ein:&lt;br /&gt;
&lt;br /&gt;
           '''Setze den Debug Filter zurück'''&lt;br /&gt;
           &lt;br /&gt;
           # diagnose debug reset&lt;br /&gt;
&lt;br /&gt;
           '''Aktiviere für den debug &amp;quot;output&amp;quot; den &amp;quot;timestamp&amp;quot;'''&lt;br /&gt;
           &lt;br /&gt;
           # diagnose debug console timestamp enable&lt;br /&gt;
&lt;br /&gt;
           '''Setze einen neuen Debug Filter urlfilter'''&lt;br /&gt;
           &lt;br /&gt;
           # diagnose debug urlfilter src-addr [IPv4 Adressee des Hosts / Clients von dem der Test ausgeführt wird zBsp &amp;quot;198.18.0.21&amp;quot;]&lt;br /&gt;
           # diagnose debug application urlfilter -1&lt;br /&gt;
&lt;br /&gt;
Zusätzlich zu &amp;quot;src-addr&amp;quot; steht ebenfalls &amp;quot;test-url&amp;quot; zur Verfügung welcher durch Angaben eines entsprechenden URLs für &amp;quot;test-url&amp;quot; werden die Resultate für FortiGuard Kategorisierung zurückgegeben!&lt;br /&gt;
&lt;br /&gt;
        '''Aktiviere den Debug Modus mit dem gesetzen Debug Filter:'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug enable&lt;br /&gt;
&lt;br /&gt;
Nachfolgend ein Beispiel eines Outputs (Ausschnitt) des oben stehenden &amp;quot;debug&amp;quot; Filters anhand Source Adresse 198.18.0.21 sowie auf die Seite &amp;quot;www.also.com&amp;quot;:&lt;br /&gt;
&lt;br /&gt;
        --------------- output debug urlfilter src-addr / -1 ---------------&lt;br /&gt;
        &lt;br /&gt;
        # msg=&amp;quot;received a request /tmp/.proxyworker000_0_0.url.socket, addr_len=38: d=www.also.com:80, id=23940, vfname='root', vfid=0, profile='VDOM-root-default', type=0, client=198.18.0.21, url_source=1, url=&amp;quot;/&amp;quot;&lt;br /&gt;
        Not running keyword search.  It is not a supported search site site&lt;br /&gt;
        Checking urlfilter list 1&lt;br /&gt;
        Stop quota EP 198.18.0.21, cat 0&lt;br /&gt;
        Url filter exempt action (7f)&lt;br /&gt;
        msg=&amp;quot;received a request /tmp/.proxyworker000_0_0.url.socket, addr_len=38: d=www.also.com:80, id=23941, vfname='root', vfid=0, profile='VDOM-root-default', type=0, client=198.18.0.21, url_source=1, url=&amp;quot;/ec/cms2/en/6000/index.jsp&amp;quot;&lt;br /&gt;
        Not running keyword search.  It is not a supported search site site&lt;br /&gt;
        Checking urlfilter list 1&lt;br /&gt;
        Stop quota EP 198.18.0.21, cat 0&lt;br /&gt;
        Url filter exempt action (7f)&lt;br /&gt;
        msg=&amp;quot;received a request /tmp/.proxyworker000_0_0.url.socket, addr_len=38: d=www.also.com:80, id=23945, vfname='root', vfid=0, profile='VDOM-root-default', type=0, client=198.18.0.21, url_source=1, url=&amp;quot;/ec/cms2/media/css/6000/print.css&amp;quot;&lt;br /&gt;
        Not running keyword search.  It is not a supported search site site&lt;br /&gt;
        Checking urlfilter list 1&lt;br /&gt;
        Stop quota EP 198.18.0.21, cat 0&lt;br /&gt;
        Url filter exempt action (7f)&lt;br /&gt;
        msg=&amp;quot;received a request /tmp/.proxyworker000_0_0.url.socket, addr_len=38: d=www.also.com:80, id=23943, vfname='root', vfid=0, profile='VDOM-root-default', type=0, client=198.18.0.21, url_source=1, url=&amp;quot;/ec/cms2/media/css/6000/html5boilerplate/main.css&amp;quot;&lt;br /&gt;
        Not running keyword search.  It is not a supported search site site&lt;br /&gt;
        Checking urlfilter list 1&lt;br /&gt;
        Stop quota EP 198.18.0.21, cat 0&lt;br /&gt;
        Url filter exempt action (7f)&lt;br /&gt;
        msg=&amp;quot;received a request /tmp/.proxyworker000_0_0.url.socket, addr_len=38: d=www.also.com:80, id=23944, vfname='root', vfid=0, profile='VDOM-root-default', type=0, client=198.18.0.21, url_source=1, url=&amp;quot;/ec/cms2/media/css/6000/screen.css&amp;quot;&lt;br /&gt;
        Not running keyword search.  It is not a supported search site site&lt;br /&gt;
        Checking urlfilter list 1&lt;br /&gt;
        Stop quota EP 198.18.0.21, cat 0&lt;br /&gt;
        Url filter exempt action (7f)&lt;br /&gt;
        msg=&amp;quot;received a request /tmp/.proxyworker000_0_0.url.socket, addr_len=38: d=www.also.com:80, id=23942, vfname='root', vfid=0, profile='VDOM-root-default', type=0, client=198.18.0.21, url_source=1, url=&amp;quot;/ec/cms2/media/css/6000/html5boilerplate/normalize.css&amp;quot;&lt;br /&gt;
        Not running keyword search.  It is not a supported search site site&lt;br /&gt;
        Checking urlfilter list 1&lt;br /&gt;
        Stop quota EP 198.18.0.21, cat 0&lt;br /&gt;
        Url filter exempt action (7f)&lt;br /&gt;
        msg=&amp;quot;received a request /tmp/.proxyworker000_0_0.url.socket, addr_len=38: d=www.also.com:80, id=23947, vfname='root', vfid=0, profile='VDOM-root-default', type=0, client=198.18.0.21, url_source=1, url=&amp;quot;/ec/cms2/media/css/6000/dev_also_com.css&amp;quot;&lt;br /&gt;
        Not running keyword search.  It is not a supported search site site&lt;br /&gt;
        Checking urlfilter list 1&lt;br /&gt;
        Stop quota EP 198.18.0.21, cat 0&lt;br /&gt;
        Url filter exempt action (7f)&lt;br /&gt;
        msg=&amp;quot;received a request /tmp/.proxyworker000_0_0.url.socket, addr_len=38: d=www.also.com:80, id=23946, vfname='root', vfid=0, profile='VDOM-root-default', type=0, client=198.18.0.21, url_source=1, url=&amp;quot;/ec/cms2/media/css/6000/dev_also_com_2.css&amp;quot;&lt;br /&gt;
        Not running keyword search.  It is not a supported search site site&lt;br /&gt;
        Checking urlfilter list 1&lt;br /&gt;
        Stop quota EP 198.18.0.21, cat 0&lt;br /&gt;
        Url filter exempt action (7f)&lt;br /&gt;
        msg=&amp;quot;received a request /tmp/.proxyworker000_0_0.url.socket, addr_len=38: d=www.also.com:80, id=23951, vfname='root', vfid=0, profile='VDOM-root-default', type=0, client=198.18.0.21, url_source=1, url=&amp;quot;/ec/cms2/media/js_1/6000_1/html5boilerplate_1/modernizr-262min.js&amp;quot;&lt;br /&gt;
        Not running keyword search.  It is not a supported search site site&lt;br /&gt;
        Checking urlfilter list 1&lt;br /&gt;
        Stop quota EP 198.18.0.21, cat 0&lt;br /&gt;
        Url filter exempt action (7f)&lt;br /&gt;
        msg=&amp;quot;received a request /tmp/.proxyworker000_0_0.url.socket, addr_len=38: d=fonts.googleapis.com:80, id=23948, vfname='root', vfid=0, profile='VDOM-root-default', type=0, client=198.18.0.21, url_source=1, url=&amp;quot;/css?family=PT+Sans+Narrow|Raleway:400,500,600,700,800|Dancing+Script|Sanchez&amp;quot;&lt;br /&gt;
        Not running keyword search.  It is not a supported search site site&lt;br /&gt;
        Checking urlfilter list 1&lt;br /&gt;
        msg=&amp;quot;received a request /tmp/.proxyworker000_0_0.url.socket, addr_len=38: d=www.also.com:80, id=23950, vfname='root', vfid=0, profile='VDOM-root-default', type=0, client=198.18.0.21, url_source=1, url=&amp;quot;/ec/cms2/media/css/1010_ctv/magnific-popup.css&amp;quot;&lt;br /&gt;
        Not running keyword search.  It is not a supported search site site&lt;br /&gt;
        Checking urlfilter list 1&lt;br /&gt;
        Stop quota EP 198.18.0.21, cat 0&lt;br /&gt;
        Url filter exempt action (7f)&lt;br /&gt;
        msg=&amp;quot;received a request /tmp/.proxyworker000_0_0.url.socket, addr_len=38: d=www.also.com:80, id=23952, vfname='root', vfid=0, profile='VDOM-root-default', type=0, client=198.18.0.21, url_source=1, url=&amp;quot;/js/jquery-core/1.11.2/jquery-1.11.2.min.js&amp;quot;&lt;br /&gt;
        Not running keyword search.  It is not a supported search site site&lt;br /&gt;
        Checking urlfilter list 1&lt;br /&gt;
        Stop quota EP 198.18.0.21, cat 0&lt;br /&gt;
        Url filter exempt action (7f)&lt;br /&gt;
        msg=&amp;quot;received a request /tmp/.proxyworker000_0_0.url.socket, addr_len=38: d=www.also.com:80, id=23953, vfname='root', vfid=0, profile='VDOM-root-default', type=0, client=198.18.0.21, url_source=1, url=&amp;quot;/js/jquery-core/2.1.3/jquery-2.1.3.min.js&amp;quot;&lt;br /&gt;
        Not running keyword search.  It is not a supported search site site&lt;br /&gt;
        Checking urlfilter list 1&lt;br /&gt;
        Stop quota EP 198.18.0.21, cat 0&lt;br /&gt;
        Url filter exempt action (7f)&lt;br /&gt;
        msg=&amp;quot;received a request /tmp/.proxyworker000_0_0.url.socket, addr_len=38: d=www.also.com:80, id=23954, vfname='root', vfid=0, profile='VDOM-root-default', type=0, client=198.18.0.21, url_source=1, url=&amp;quot;/ec/cms2/media/js_1/6000_1/jquery/jquerywaypointsmin.js&amp;quot;&lt;br /&gt;
        Not running keyword search.  It is not a supported search site site&lt;br /&gt;
        Checking urlfilter list 1&lt;br /&gt;
        Stop quota EP 198.18.0.21, cat 0&lt;br /&gt;
        Url filter exempt action (7f)&lt;br /&gt;
        msg=&amp;quot;received a request /tmp/.proxyworker000_0_0.url.socket, addr_len=38: d=www.also.com:80, id=23955, vfname='root', vfid=0, profile='VDOM-root-default', type=0, client=198.18.0.21, url_source=1, url=&amp;quot;/ec/cms2/media/js_1/6000_1/jquery/jquerytouchSwipemin.js&amp;quot;&lt;br /&gt;
        Not running keyword search.  It is not a supported search site site&lt;br /&gt;
        Checking urlfilter list 1&lt;br /&gt;
        Stop quota EP 198.18.0.21, cat 0&lt;br /&gt;
        Url filter exempt action (7f)&lt;br /&gt;
        msg=&amp;quot;received a request /tmp/.proxyworker000_0_0.url.socket, addr_len=38: d=www.also.com:80, id=23956, vfname='root', vfid=0, profile='VDOM-root-default', type=0, client=198.18.0.21, url_source=1, url=&amp;quot;/ec/cms2/media/js_1/6000_1/bootstrap/bootstrap.js&amp;quot;&lt;br /&gt;
        Not running keyword search.  It is not a supported search site site&lt;br /&gt;
        Checking urlfilter list 1&lt;br /&gt;
        Stop quota EP 198.18.0.21, cat 0&lt;br /&gt;
        Url filter exempt action (7f)&lt;br /&gt;
        msg=&amp;quot;received a request /tmp/.proxyworker000_0_0.url.socket, addr_len=38: d=www.also.com:80, id=23957, vfname='root', vfid=0, profile='VDOM-root-default', type=0, client=198.18.0.21, url_source=1, url=&amp;quot;/ec/cms2/media/js_1/6000_1/plugins.js&amp;quot;&lt;br /&gt;
        Not running keyword search.  It is not a supported search site site&lt;br /&gt;
        Checking urlfilter list 1&lt;br /&gt;
        Stop quota EP 198.18.0.21, cat 0&lt;br /&gt;
        Url filter exempt action (7f)&lt;br /&gt;
        msg=&amp;quot;received a request /tmp/.proxyworker000_0_0.url.socket, addr_len=38: d=www.also.com:80, id=23958, vfname='root', vfid=0, profile='VDOM-root-default', type=0, client=198.18.0.21, url_source=1, url=&amp;quot;/ec/cms2/media/js_1/6000_1/metronome.js&amp;quot;&lt;br /&gt;
        Not running keyword search.  It is not a supported search site site&lt;br /&gt;
        Checking urlfilter list 1&lt;br /&gt;
        Stop quota EP 198.18.0.21, cat 0&lt;br /&gt;
        Url filter exempt action (7f)&lt;br /&gt;
        msg=&amp;quot;received a request /tmp/.proxyworker000_0_0.url.socket, addr_len=38: d=www.also.com:80, id=23959, vfname='root', vfid=0, profile='VDOM-root-default', type=0, client=198.18.0.21, url_source=1, url=&amp;quot;/ec/cms2/media/js_1/knockout/knockoutmin.js&amp;quot;&lt;br /&gt;
        Not running keyword search.  It is not a supported search site site&lt;br /&gt;
        Checking urlfilter list 1&lt;br /&gt;
        Stop quota EP 198.18.0.21, cat 0&lt;br /&gt;
        Url filter exempt action (7f)&lt;br /&gt;
        &lt;br /&gt;
        --------------- output debug urlfilter src-addr / -1 ---------------&lt;br /&gt;
&lt;br /&gt;
Nachdem der Debug ausgeführt wurde sollte dieser wieder deaktiviert, sowie der Filter zurückgesetzt werden:&lt;br /&gt;
&lt;br /&gt;
        '''Deaktiviere den Debug Modus:'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug disable&lt;br /&gt;
&lt;br /&gt;
        '''Setze den Debug Filter zurück:'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug reset&lt;br /&gt;
&lt;br /&gt;
        '''Kontrolliere den Debug Filter ob dieser zurückgesetzt wurde:'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug info&lt;br /&gt;
&lt;br /&gt;
== DNS Filter ==&lt;br /&gt;
== IPS ==&lt;br /&gt;
=== Wie kann ich die Industrie Signaturen auf der FortiGate aktivieren? ===&lt;br /&gt;
&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Im FortiOS sind die ''Industrie Signaturen'' beim IPS integriert. Diese sind aber defaultmässig deaktiviert und müssen über die CLI aktiviert werden.&lt;br /&gt;
Mit folgendem Befehl können die Industrie Signaturen aktiviert werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config ips global&lt;br /&gt;
set exclude-signatures none&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Um die Signaturen wieder auszuschliessen (exclude) wird folgender Syntax verwendet:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config ips global&lt;br /&gt;
set exclude-signatures industrial&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Traffic Shaper / TOS / DSCP ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie behebe ich bei kleineren FortiGate Modellen im Trafficshapping das Problem des TCP saw-toothing? ===&lt;br /&gt;
[[File:fortiOS62.png|25px|link=]]  [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Bei kleineren FortiGate Geräten (Entry Level) kann es bei langsamen Upload-Geschwindigkeiten zu Problemen kommen. Die begrenzte Upload-Geschwindigkeit wird durch TCP Saw-toothing verursacht wenn der Burst-Traffic die Geschwindigkeits-Limmite überschreitet.&lt;br /&gt;
Grund dafür ist, dass die FortiGate den Traffic nicht ordnungsgemäss in die Queue stellt, und auf dem ausgehenden Interface die Burstcontroll angewendet werden soll.&lt;br /&gt;
&lt;br /&gt;
Dies kann man ab dem FortiOS 6.2.1 wie folgt beheben: &amp;lt;br&amp;gt;&lt;br /&gt;
Stellt den gesamten Traffic als 'default-class-id 10' und das wird für den gesamten Traffic verwendet.&lt;br /&gt;
&lt;br /&gt;
Anwendung eines garantierten Prozentsatzes von 80 % und maximal 96 % beim Traffic-Shaping der Interfacebandbreite, welche auf 880 MB konfiguriert ist.&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config firewall shaping-profile&lt;br /&gt;
# edit &amp;lt;profile name&amp;gt;&lt;br /&gt;
# set type queuing&lt;br /&gt;
# set default-class-id 10&lt;br /&gt;
# config shaping-entries&lt;br /&gt;
# edit 1&lt;br /&gt;
# set class-id 10&lt;br /&gt;
# set guaranteed-bandwidth-percentage 80&lt;br /&gt;
# set maximum-bandwidth-percentage 96&lt;br /&gt;
# set burst-in-msec 1000 &amp;lt;range from 0 to 2000&amp;gt;&lt;br /&gt;
# set cburst-in-msec 1800 &amp;lt;range from 0 to 2000&amp;gt;&lt;br /&gt;
# end&lt;br /&gt;
# end      &lt;br /&gt;
&amp;lt;/pre&amp;gt;  &lt;br /&gt;
|}&lt;br /&gt;
Anpassen des Grenzwertes: Den Grenzwert sollte man so konfigurieren, dass dieser sich unter dem Wert von cburst befindet, welcher höher ist als der Wert des Burst-Traffics. &lt;br /&gt;
Der Wert beträgt zwischen 1000ms (50%) bis hin zu 1800ms (90%) der (outgoing Bandbreite) Obergrenze der erreichbaren Höchstgeschwindigkeit.&lt;br /&gt;
Diese Werte können bei Bedarf niedriger gestellt werden.&lt;br /&gt;
&lt;br /&gt;
Man kann dies mit folgenden Befehlen überprüfen:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose netlink intf-class list wan2&lt;br /&gt;
# diagnose netlink intf-qdisc list wan2&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
In der folgenden Konfiguration soll die ausgehende Bandbreite auf 880 MB insgesamt 900 MB angewendet werden:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system interface&lt;br /&gt;
# edit wan2&lt;br /&gt;
# set outbandwidth 880000&lt;br /&gt;
# set egress-shaping-profile &amp;lt;?name of shaping-profile&amp;gt;&lt;br /&gt;
# end&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt; &lt;br /&gt;
|}&lt;br /&gt;
&amp;lt;!-- Referenz: https://kb.fortinet.com/kb/documentLink.do?externalID=FD48069 --&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===Wie kann ich eine unbeschränkte Speed-Limite im Traffic-Shaper setzen?===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]]  [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Wenn eine unbeschränkte Bandbreite zugelassen werden möchten, kann dies lediglich via CLI mit dem Wert (null) vorgenommen werden. &amp;lt;br&amp;gt;&lt;br /&gt;
 [[file: Fortinet-3011.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
 [[file: Fortinet-3012.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
 [[file: Fortinet-3013.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
Eine Traffic Shaping Policy kann wie folgt erstellt werden: &amp;lt;br&amp;gt;&lt;br /&gt;
 [[file: Fortinet-3014.jpg|750px|link=]]&lt;br /&gt;
Zu beachtende Parameter (in / out): &amp;lt;br&amp;gt;&lt;br /&gt;
 [[file: Fortinet-3015.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
 [[file: Fortinet-3016.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
Bei ''Application Category'' kann nun''VoIp'' ausgewählt werden und bei ''Application'' -&amp;gt; ''SIP'': &amp;lt;br&amp;gt;&lt;br /&gt;
 [[file: Fortinet-3017.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
 [[file: Fortinet-3018.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
=== Kann ich auf einem FortiGate Device den IP-Paketen DSCP Informationen hinzufügen? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]]  [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
In verschiedenen Situationen werden den IP-Paketen in einem internen Netzwerk ToS/DSCP Informationen hinzugefügt. Damit kann für einen bestimmten Traffic Typ, wie zum Beispiel VoIP, eine bestimmte Bandbreite, respektive eine Priorität verliehen werden. &lt;br /&gt;
Üblicherweise werden solche Markierungen auf einem Core-Switch durchgeführt.&lt;br /&gt;
 &lt;br /&gt;
Wenn jedoch eine Markierung über einen Switch nicht möglich ist, aber die Markierung der IP-Pakete erforderlich ist, dass diese im Backbone Bereich des ISP's priorisiert werden, so ist es möglich dies ebenfalls über das FortiOS durchzuführen. ToS ist in RFC 791 definiert und durch RFC 1349 erweitert. DSCP ist die Ablösung von ToS und wird im RFC 2474 definiert. Nachfolgende Links geben vertieft Auskunft über ToS und DSCP:&lt;br /&gt;
* http://bogpeople.com/networking/dscp.shtml&lt;br /&gt;
* http://en.wikipedia.org/wiki/Differentiated_Services_Code_Point#Classification_and_marking&lt;br /&gt;
* https://de.wikipedia.org/wiki/DiffServ&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''DSCP Tabelle:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Damit IP-Pakete markiert werden können, müssen die Informationen des Providers/Services bekannt sein, wie diese Pakete markiert werden sollen.&lt;br /&gt;
Wenn nun ein Provider zBsp &amp;quot;AF41&amp;quot; verlangt, wäre dies &amp;quot;Precedence 4&amp;quot; was wiederum &amp;quot;Class Selector 4&amp;quot; entspricht. Nachfolgend eine Tabelle für DSCP wie diese Informationen interpretiert werden:&amp;lt;br&amp;gt;&lt;br /&gt;
 [[file:Fortinet-324.jpg|550px|link=]]&lt;br /&gt;
----&lt;br /&gt;
Aus dieser DSCP Tabelle kann entnommen werden, dass zum Bespiel &amp;quot;AF41&amp;quot; der binäre Wert wie folgt bestimmt wird:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
  Class Selector 4 = 100xxx &lt;br /&gt;
  AF41             = xxx010&lt;br /&gt;
     &lt;br /&gt;
  Ergibt           = '''100010''' (oder Dezimal 34)&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
Mit diesen Informationen kann der entsprechender Traffic-Shaper konfiguriert werden. Damit dieser in der entsprechenden Traffic-Shaper Policy benutzt wird um den Traffic mit DSCP Informationen zu markieren:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
* Über das Menu ''Policy &amp;amp; Objects -&amp;gt; Traffic Shapers -&amp;gt;'' [[file:createnew.jpg|link=]] ein neues Traffic-Shaper Profil anlegen.&amp;lt;br&amp;gt;&lt;br /&gt;
 [[File:Fortinet-3010.jpg|550px|link=]]&lt;br /&gt;
* Im Feld ''DSCP'' kann jetzt der Binäre-Wert, welcher gemäss der oberen Tabelle ermittelt wurde, eingetragen werden.&lt;br /&gt;
 [[File:Fortinet-2673.jpg|550px|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Konfiguration in der CLI'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
Über die CLI wird die DSCP Information folgendermassen im Traffic-Shaper Profil konfiguriert:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config firewall shaper traffic-shaper&lt;br /&gt;
# edit [Name für das Profile] --&amp;gt; zum Beispiel &amp;quot;Citrix-CS4-AF41&amp;quot;&lt;br /&gt;
# set priority high&lt;br /&gt;
# set diffserv [enable | disable]&lt;br /&gt;
# set diffservcode [DSCP Code] --&amp;gt; zum Beispiel &amp;quot;100010&amp;quot;]&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
Danach muss der neu konfigurierte &amp;quot;Traffic Shaper&amp;quot; in einer &amp;quot;Traffic Shaper Policy&amp;quot; definiert werden. Dabei ist zu beachten, dass die Traffic Shaper Policy so definiert wird, dass diese mit der entsprechenden IPv4 Firewall Policy Rule korrespondiert. Es muss ebenfalls darauf geachtet werden, dass die Policy über eine Übereinstimmung verfügt (matching criteria). &lt;br /&gt;
&lt;br /&gt;
Als Beispiel möchten wir ausgehender VoIP Traffic markieren. Es existieren folgende IPv4 Firewall Regeln:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
 [[File:Fortinet-2674.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
Somit ergibt sich folgende Traffic Shaper Policy welche über eine entsprechende Übereinstimmung verfügt (matching criteria):&lt;br /&gt;
Jetzt ist darauf zu achten, dass in der Traffic Shaper Policy eine entsprechende Übereinstimmung gewährleistet ist (matching criteria):&lt;br /&gt;
* Über das Menu ''Policy &amp;amp; Objects -&amp;gt; Traffic Shaping Policy -&amp;gt; [[file:createnew.jpg|link=]] '' kann eine Traffic Shaper Policy erstellt werden.&lt;br /&gt;
  [[File:Fortinet-2675.jpg|550px|link=]]&lt;br /&gt;
Durch diese Konfiguration werden nun IP Pakete in der IPv4 Firewall Policy '''(ID17)'' durch den Traffic Shaper, welcher über die entsprechende Traffic Shaper Policy eingebunden wurde, markiert!&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== SIP / VoIP ==&lt;br /&gt;
=== Was im FortiOS als &amp;quot;SIP ALG&amp;quot; zu verstehen und soll ich diese Funktion benutzen? ===&lt;br /&gt;
[[File:fortiOS64.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] [[File:fortiOS60.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
In den meisten Fällen sollte anstelle des &amp;quot;SIP Session Helpers&amp;quot; der &amp;quot;SIP ALG&amp;quot; (SIP Application Layer Gateway) benutzt werden. &lt;br /&gt;
Der &amp;quot;SIP ALG&amp;quot; ist seit FortiOS 5.2 standard. Zusätzlich wird das SIP Protokoll im &amp;quot;SIP ALG&amp;quot; vor Angriffen im SIP-Bereich geschützt. Dies bedeutet zBsp., dass Sessions limitiert, Syntax betreffend SIP, sowie SDP Inhalte usw. der Nachrichten überprüft werden. Zusätzlich wird über den &amp;quot;SIP ALG&amp;quot; ein detailliertes Logging, wie auch Reporting zur Verfügung gestellt. Nachfolgende Darstellung zeigt wie der &amp;quot;SIP ALG&amp;quot; in seinem Grundkonstrukt implementiert ist: &amp;lt;br&amp;gt;&lt;br /&gt;
 [[Datei:Fortinet-3005.jpg]]    &lt;br /&gt;
      &lt;br /&gt;
'''Der SIP ALG unterstützt folgende Funktionen:''' &amp;lt;br&amp;gt;&lt;br /&gt;
* Alle Features implementiert im &amp;quot;Session Helper&amp;quot; sowie NAT, SIP und RTP Pinholes (Real Time Protocol Pinholes)&lt;br /&gt;
* Zusätzlich, im Gegensatz zum Session Helper, kann auf dem SIP ALG folgendes durchgeführt werden:&lt;br /&gt;
* SIP TCP und UDP Support&lt;br /&gt;
* SIP Message Order Überprüfung&lt;br /&gt;
* konfigurierbare Header Line Lenght Maximum &lt;br /&gt;
* Message Fragment Assembly (TCP) &lt;br /&gt;
* Wenn SIP Nachrichten fragmentiert sind (vers. Pakete) fügt der SIP ALG diese wieder zusammen und schickt diese als Ganzes weiter.&lt;br /&gt;
* L4 Protocol Translation &lt;br /&gt;
* Message Flood Protection &lt;br /&gt;
* DoS Protection für &amp;quot;flooding INVITE, REGISTER&amp;quot; und andere Methoden&lt;br /&gt;
* SIP message Type Filtering &lt;br /&gt;
* SIP Statistik und Logging &lt;br /&gt;
* SIP über IPv6&lt;br /&gt;
* SIP über SSL/TLS&lt;br /&gt;
* Deep SIP Message Syntax Checking (SIP Header Inspection oder SIP Fuzzing Protection&lt;br /&gt;
* Hosted NAT Traversal &lt;br /&gt;
* SIP High Availability (HA)&lt;br /&gt;
* Geographical Redundancy (HA)&lt;br /&gt;
* SIP Per Request Method Message Rate Limitation (schützt SIP Server vor SIP-Überlastung und DoS-Attacken)&lt;br /&gt;
* RTP Bypass (RTP Pinholing)&lt;br /&gt;
* SIP NAT&lt;br /&gt;
* IP Topology Hiding &amp;lt;br&amp;gt;&lt;br /&gt;
Diese Aufstellung zeigt das hinter &amp;quot;SIP&amp;quot; (VoIP) mehr steckt als man glaubt, und aus diesem Grund komplizierter ist als eine normale TCP/UDP-basierte Anwendung. Aufgrund der Komplexität der Signalisierung und der Protokolle bei &amp;quot;SIP&amp;quot;, sowie der Inkonsistenzen die sich ergeben, wenn eine Firewall die Source-Adresse und Source-Port Daten mit NAT ändert, ist es schwierig für &amp;quot;SIP&amp;quot; eine Firewall ungehindert zu überwinden. &amp;quot;SIP&amp;quot; (VoIP) verwendet zwei verschiedene Protokolle: eines für die Signalisierung (zwischen dem Client und dem SIP/VoIP-Server) und eines für die Medien (zwischen den Clients). Die Port-/IP-Adresspaare, welche von den Medienprotokollen (RTP/RTCP) für jede Sitzung verwendet werden, werden von den Signalisierungsprotokollen dynamisch verhandelt. Firewalls müssen diese Informationen dynamisch mitverfolgen, warten und zum entsprechenden Zeitpunkt ausgewählte Ports für die Sitzungen auf sichere Weise öffnen und wieder schließen. Mehrere Medien-Ports werden über die Signalisierungssitzung dynamisch verhandelt; die Verhandlungen über die Medien-Ports sind in der Nutzlast der Signalisierungsprotokolle enthalten (IP-Adress- und Port-Informationen). Firewalls müssen für jedes Packet eine &amp;quot;Deep Inspection&amp;quot; durchführen, um diese Informationen zu erhalten und die Sitzungen dynamisch zu warten; dies erfordert zusätzliche Verarbeitungskapazitäten der Firewall. Die Source- und Destination-IP-Adressen sind in dies SIP/VoIP-Signalisierungspakete eingebettet. Eine Firewall mit NAT-Unterstützung übersetzt IP-Adressen und -Ports auf IP-Header-Ebene für Pakete. Vollsymmetrische NAT-Firewalls passen ihre NAT-Anbindungen häufig neu an und können so zufällig die &amp;quot;Pinholes&amp;quot; schließen, über die eingehende Pakete in das zu schützende Netzwerk gelangen. In diesem Fall kann der Dienstanbieter keine eingehenden Anrufe an den Kunden weiterleiten. Für die erfolgreiche Unterstützung von &amp;quot;SIP&amp;quot; muss mittels NAT-Firewall eine &amp;quot;Deep Packet Inspection&amp;quot; durchführen und die eingebettete IP-Adress- und Portinformationen bei der Weiterleitung via Firewall transformieren können. Genau hier setzt der &amp;quot;SIP ALG&amp;quot; an und übernimmt diese Arbeit in verschiedenen Bereichen. Dies bedeutet, dass er die SIP und SDP Informationen analysiert, passt die Pakete an (zBsp. für NAT), schützt das Protokoll auf DoS sowie IPS Ebene usw. Bei einigen SIP-Implementierungen, welche von Hersteller zu Hersteller verschieden sein können, kann es zu Problemen kommen. Das heisst, dass zBsp. weil über SIP Befehle gesendet wird diese durch den &amp;quot;SIP ALG&amp;quot; nicht erkannt werden. Diese Befehle - da nicht erkannt - werden als &amp;quot;unknown&amp;quot; eingestuft und entsprechend geblockt. Um dies zu verhindern kann diese spezifische Funktion zu Erkennung der Befehle, resp. die SIP Funktion deaktiviert werden damit &amp;quot;unknown&amp;quot; nicht geblockt wird. Wie hier aufgezeigt ist &amp;quot;SIP&amp;quot; resp. &amp;quot;VoIP&amp;quot; eine komplexe Materie und es existieren etliche verschiedenen Provider mit eigenen Implementierungen usw. Security-Technisch gesehen ist/wäre es sinnvoll den &amp;quot;SIP ALG&amp;quot; anhand eines &amp;quot;VoIP Profiles&amp;quot; zu benutzen. Dies ist jedoch höchst anspruchsvoll und komplex. Aus diesem Grund empfehlen wir die Funktion des &amp;quot;SIP Session Helpers&amp;quot; auf einer FortiGate in normaler Umgebungen zu löschen/deaktivieren und die Funktion des &amp;quot;SIP ALG&amp;quot; nicht zu benutzen. Der &amp;quot;SIP Session Helper&amp;quot; gelöscht/ deaktiviert, resp. &amp;quot;SIP ALG&amp;quot; disabled wird, kann hier entnommen werden: &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''Vorbereitung: ''' &amp;lt;br&amp;gt;&lt;br /&gt;
* SIP-Server Konfiguration anpassen (falls NAT verwendet wird)&lt;br /&gt;
   -&amp;gt; Wenn der SIP-Verkehr beim Durchlaufen der FortiGate genatted ist, muss der SIP-Server so konfiguriert werden, dass seine öffentliche IP-Adresse im Application Header verwendet wird. Alle anderen VoIP-Geräte müssen ebenfalls mit ihrer öffentlichen IP-Adresse auf den SIP-Server verweisen.&lt;br /&gt;
* öffnen der Firewall-Regeln auf der FortiGate&lt;br /&gt;
   -&amp;gt; Firewall-Richtlinien müssen jetzt ausdrücklich zugelassen werden, dass alle UDP-Ports für den Audio-Verkehr geöffnet werden können (und nicht nur die SIP- oder SCCP-Control-Ports).&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Session Helper entfernen:&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Folgenden Befehl unter system session-helper ausführen: &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
      #config system session-helper&lt;br /&gt;
      show&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Unter den angezeigten Einstellungen befindet sich eine, die dem folgenden Beispiel ähnelt: &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
#edit 13&lt;br /&gt;
       set name sip&lt;br /&gt;
       set protocol 17&lt;br /&gt;
       set port 5060&lt;br /&gt;
     next&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Hier ist Eintrag 13 welcher auf den SIP-Verkehr verweist und den UDP-Port 5060 für die Signalisierung verwendet.&lt;br /&gt;
In diesem Beispiel würden die nächsten Befehle zum entfernen des entsprechenden Eintrags wie folgt lauten: &amp;lt;br&amp;gt;&lt;br /&gt;
     #delete 13&lt;br /&gt;
     end&lt;br /&gt;
'''Wichtig''': Es ist nicht zwingend erforderlich, dass der SIP-Eintrag 13 ist. Es ist somit zu prüfen welcher Eintrag die SIP-Helper-Einstellungen hat.&lt;br /&gt;
&lt;br /&gt;
Anpassen des default -voip -alg-mode (standardmässig ist dieser auf proxy-based eingestellt):&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Folgende Befehle müssen ausgeführt werden (gültig ab OS 6.2.2): &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
  #config system settings&lt;br /&gt;
          set default-voip-alg-mode kernel-helper-based&lt;br /&gt;
          set sip-expectation disable&lt;br /&gt;
          set sip-nat-trace disable&lt;br /&gt;
        end&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
       &lt;br /&gt;
&amp;lt;!--siehe: https://kb.fortinet.com/kb/documentLink.do?externalID=FD36405--&amp;gt; &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Nichts desto trotz nachfolgend einige Hinweise auf was geachtet werden muss wenn zwar der &amp;quot;SIP Session Helper&amp;quot; gelöscht wird, jedoch dennoch der &amp;quot;SIP ALG&amp;quot; anhand eines &amp;quot;VoIP Profiles&amp;quot; benutzt wird: &amp;lt;br&amp;gt;&lt;br /&gt;
'''Deaktiviere &amp;quot;unknown&amp;quot; SIP-Befehle'''&lt;br /&gt;
       &lt;br /&gt;
       #config voip profile&lt;br /&gt;
       #edit [Name des VoIP Profiles]&lt;br /&gt;
       #config sip &lt;br /&gt;
       #set block-unknown disable&lt;br /&gt;
       #end&lt;br /&gt;
       &lt;br /&gt;
'''Deaktiviere NAT-Funktion innerhalb SIP'''&lt;br /&gt;
       &lt;br /&gt;
       #config voip profile&lt;br /&gt;
       #edit [Name des VoIP Profiles]&lt;br /&gt;
       #config sip &lt;br /&gt;
       #set nat-trace disable&lt;br /&gt;
       #end&lt;br /&gt;
&lt;br /&gt;
'''Aktiviere NAT-Register Funktion innerhalb SIP'''&lt;br /&gt;
       &lt;br /&gt;
       #config voip profile&lt;br /&gt;
       #edit [Name des VoIP Profiles]&lt;br /&gt;
       #config sip &lt;br /&gt;
       #set register-contact-trace enable&lt;br /&gt;
       #end&lt;br /&gt;
&lt;br /&gt;
Nachfolgend eine Liste aller CLI-Befehle welche für VoIP-Profile aufgerufen werden kann: &lt;br /&gt;
&amp;lt;!--siehe: https://docs.fortinet.com/document/fortigate/6.2.1/cli-reference/424620/voip-profile--&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''config voip profile''' &lt;br /&gt;
Description: Configure VoIP profiles&lt;br /&gt;
&lt;br /&gt;
edit &amp;lt;name&amp;gt; &lt;br /&gt;
set comment {var-string}&lt;br /&gt;
          config sip&lt;br /&gt;
              Description: SIP.&lt;br /&gt;
              set status [disable|enable]&lt;br /&gt;
              set rtp [disable|enable]&lt;br /&gt;
              set nat-port-range {user}&lt;br /&gt;
              set open-register-pinhole [disable|enable]&lt;br /&gt;
              set open-contact-pinhole [disable|enable]&lt;br /&gt;
              set strict-register [disable|enable]&lt;br /&gt;
              set register-rate {integer}&lt;br /&gt;
              set invite-rate {integer}&lt;br /&gt;
              set max-dialogs {integer}&lt;br /&gt;
              set max-line-length {integer}&lt;br /&gt;
              set block-long-lines [disable|enable]&lt;br /&gt;
              set block-unknown [disable|enable]&lt;br /&gt;
              set call-keepalive {integer}&lt;br /&gt;
              set block-ack [disable|enable]&lt;br /&gt;
              set block-bye [disable|enable]&lt;br /&gt;
              set block-cancel [disable|enable]&lt;br /&gt;
              set block-info [disable|enable]&lt;br /&gt;
              set block-invite [disable|enable]&lt;br /&gt;
              set block-message [disable|enable]&lt;br /&gt;
              set block-notify [disable|enable]&lt;br /&gt;
              set block-options [disable|enable]&lt;br /&gt;
              set block-prack [disable|enable]&lt;br /&gt;
              set block-publish [disable|enable]&lt;br /&gt;
              set block-refer [disable|enable]&lt;br /&gt;
              set block-register [disable|enable]&lt;br /&gt;
              set block-subscribe [disable|enable]&lt;br /&gt;
              set block-update [disable|enable]&lt;br /&gt;
              set register-contact-trace [disable|enable]&lt;br /&gt;
              set open-via-pinhole [disable|enable]&lt;br /&gt;
              set open-record-route-pinhole [disable|enable]&lt;br /&gt;
              set rfc2543-branch [disable|enable]&lt;br /&gt;
              set log-violations [disable|enable]&lt;br /&gt;
              set log-call-summary [disable|enable]&lt;br /&gt;
              set nat-trace [disable|enable]&lt;br /&gt;
              set subscribe-rate {integer}&lt;br /&gt;
              set message-rate {integer}&lt;br /&gt;
              set notify-rate {integer}&lt;br /&gt;
              set refer-rate {integer}&lt;br /&gt;
              set update-rate {integer}&lt;br /&gt;
              set options-rate {integer}&lt;br /&gt;
              set ack-rate {integer}&lt;br /&gt;
              set prack-rate {integer}&lt;br /&gt;
              set info-rate {integer}&lt;br /&gt;
              set publish-rate {integer}&lt;br /&gt;
              set bye-rate {integer}&lt;br /&gt;
              set cancel-rate {integer}&lt;br /&gt;
              set preserve-override [disable|enable]&lt;br /&gt;
              set no-sdp-fixup [disable|enable]&lt;br /&gt;
              set contact-fixup [disable|enable]&lt;br /&gt;
              set max-idle-dialogs {integer}&lt;br /&gt;
              set block-geo-red-options [disable|enable]&lt;br /&gt;
              set hosted-nat-traversal [disable|enable]&lt;br /&gt;
              set hnt-restrict-source-ip [disable|enable]&lt;br /&gt;
              set max-body-length {integer}&lt;br /&gt;
              set unknown-header [discard|pass|...]&lt;br /&gt;
              set malformed-request-line [discard|pass|...]&lt;br /&gt;
              set malformed-header-via [discard|pass|...]&lt;br /&gt;
              set malformed-header-from [discard|pass|...]&lt;br /&gt;
              set malformed-header-to [discard|pass|...]&lt;br /&gt;
              set malformed-header-call-id [discard|pass|...]&lt;br /&gt;
              set malformed-header-cseq [discard|pass|...]&lt;br /&gt;
              set malformed-header-rack [discard|pass|...]&lt;br /&gt;
              set malformed-header-rseq [discard|pass|...]&lt;br /&gt;
              set malformed-header-contact [discard|pass|...]&lt;br /&gt;
              set malformed-header-record-route [discard|pass|...]&lt;br /&gt;
              set malformed-header-route [discard|pass|...]&lt;br /&gt;
              set malformed-header-expires [discard|pass|...]&lt;br /&gt;
              set malformed-header-content-type [discard|pass|...]&lt;br /&gt;
              set malformed-header-content-length [discard|pass|...]&lt;br /&gt;
              set malformed-header-max-forwards [discard|pass|...]&lt;br /&gt;
              set malformed-header-allow [discard|pass|...]&lt;br /&gt;
              set malformed-header-p-asserted-identity [discard|pass|...]&lt;br /&gt;
              set malformed-header-sdp-v [discard|pass|...]&lt;br /&gt;
              set malformed-header-sdp-o [discard|pass|...]&lt;br /&gt;
              set malformed-header-sdp-s [discard|pass|...]&lt;br /&gt;
              set malformed-header-sdp-i [discard|pass|...]&lt;br /&gt;
              set malformed-header-sdp-c [discard|pass|...]&lt;br /&gt;
              set malformed-header-sdp-b [discard|pass|...]&lt;br /&gt;
              set malformed-header-sdp-z [discard|pass|...]&lt;br /&gt;
              set malformed-header-sdp-k [discard|pass|...]&lt;br /&gt;
              set malformed-header-sdp-a [discard|pass|...]&lt;br /&gt;
              set malformed-header-sdp-t [discard|pass|...]&lt;br /&gt;
              set malformed-header-sdp-r [discard|pass|...]&lt;br /&gt;
              set malformed-header-sdp-m [discard|pass|...]&lt;br /&gt;
              set provisional-invite-expiry-time {integer}&lt;br /&gt;
              set ips-rtp [disable|enable]&lt;br /&gt;
              set ssl-mode [off|full]&lt;br /&gt;
              set ssl-send-empty-frags [enable|disable]&lt;br /&gt;
              set ssl-client-renegotiation [allow|deny|...]&lt;br /&gt;
              set ssl-algorithm [high|medium|...]&lt;br /&gt;
              set ssl-pfs [require|deny|...]&lt;br /&gt;
              set ssl-min-version [ssl-3.0|tls-1.0|...]&lt;br /&gt;
              set ssl-max-version [ssl-3.0|tls-1.0|...]&lt;br /&gt;
              set ssl-client-certificate {string}&lt;br /&gt;
              set ssl-server-certificate {string}&lt;br /&gt;
              set ssl-auth-client {string}&lt;br /&gt;
              set ssl-auth-server {string}&lt;br /&gt;
          end&lt;br /&gt;
          config sccp&lt;br /&gt;
              Description: SCCP.&lt;br /&gt;
              set status [disable|enable]&lt;br /&gt;
              set block-mcast [disable|enable]&lt;br /&gt;
              set verify-header [disable|enable]&lt;br /&gt;
              set log-call-summary [disable|enable]&lt;br /&gt;
              set log-violations [disable|enable]&lt;br /&gt;
              set max-calls {integer}&lt;br /&gt;
          end&lt;br /&gt;
      next&lt;br /&gt;
  end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===Was ist zu beachten, wenn SIP (VoIP) über eine Fortigate implementiert wird?===&lt;br /&gt;
[[File:fortiOS64.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] [[File:fortiOS60.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Wenn SIP resp. VoIP über eine FortiGate unter FortiOS 6.2 implementiert/ konfiguriert wird ist folgendes wichtig:&amp;lt;br&amp;gt; &lt;br /&gt;
Im FortiOS gibt es zwei Funktionen welche den SIP Traffic manipulieren.&lt;br /&gt;
# '''Session Helper'''&lt;br /&gt;
# '''ALG''' (Application Layer Gateway)&lt;br /&gt;
Diese zwei Funktionen werden über eine globale Einstellung / Konfiguration gesteuert:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system settings&lt;br /&gt;
# set default-voip-alg-mode [proxy-based | kernel-helper-based]&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #DE8A2E;&amp;quot;| &amp;lt;span&amp;gt;[[File:tipp.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #ffe29b&amp;quot;|&lt;br /&gt;
Die Optionen &amp;quot;proxy-based&amp;quot; und/oder &amp;quot;kernel-helper-based&amp;quot; haben folgende Bedeutung: &amp;lt;br&amp;gt;&lt;br /&gt;
* '''proxy-based'''          = Default VoIP ALG is &amp;quot;proxy-based&amp;quot; (SIP ALG läuft im User Space)&lt;br /&gt;
* '''kernel-helper-based'''  = Default VoIP ALG is &amp;quot;kernel-helper-based&amp;quot; (SIP Helper läuft im Kernel Mode)     &lt;br /&gt;
Somit wird durch folgende Konfiguration entweder der &amp;quot;ALG&amp;quot; oder der &amp;quot;Session Helper&amp;quot; &amp;lt;br&amp;gt;&lt;br /&gt;
als Standard aktiviert:&lt;br /&gt;
&lt;br /&gt;
* proxy-based          = ALG&lt;br /&gt;
* kernel-helper-based  = Session Helper&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Um den &amp;quot;ALG&amp;quot; somit als Standard zu aktivieren, und den &amp;quot;Session Helper&amp;quot; zu deaktivieren, muss folgendes konfiguriert werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Session Helper als Standard konfigurieren:       &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system settings&lt;br /&gt;
set default-voip-alg-mode kernel-helper-based&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
Den Session Helper löschen:&lt;br /&gt;
&amp;lt;pre&amp;gt;      &lt;br /&gt;
# show system session-helper | grep sip -f&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Durch den &amp;lt;code&amp;gt;grep&amp;lt;/code&amp;gt; Befehl und den Parameter &amp;lt;code&amp;gt;-f&amp;lt;/code&amp;gt; wird uns nur der Session-Helper angezeigt, welcher SIP enthält. In unserem Fall hat dieser die ID ''12''&lt;br /&gt;
&amp;lt;pre&amp;gt;   &lt;br /&gt;
config system session-helper&lt;br /&gt;
    edit 12&lt;br /&gt;
        set name sip &amp;lt;---&lt;br /&gt;
        set protocol 17&lt;br /&gt;
        set port 5060&lt;br /&gt;
    next&lt;br /&gt;
end  &lt;br /&gt;
&amp;lt;/pre&amp;gt;  &lt;br /&gt;
Den gefundenen &amp;quot;Integer&amp;quot; - in unserem Beispiel die zwölf(12):&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system session-helper&lt;br /&gt;
delete [INTEGER_WERT --&amp;gt; in unserem Fall 12]&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system session-helper&lt;br /&gt;
delete 12&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
''Deaktivieren der globalen &amp;quot;sip&amp;quot;-Funktionen:'' &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;       &lt;br /&gt;
config system settings&lt;br /&gt;
      set default-voip-alg-mode kernel-helper-based&lt;br /&gt;
      set sip-expectation disable&lt;br /&gt;
      set sip-nat-trace disable&lt;br /&gt;
end       &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&amp;lt;!-- siehe: https://kb.fortinet.com/kb/documentLink.do?externalID=FD36405--&amp;gt;&lt;br /&gt;
Damit die Konfiguration aktiviert wird ''muss'' ein Neustart des Devices durchgeführt werden:&lt;br /&gt;
&amp;lt;pre&amp;gt;      &lt;br /&gt;
execute reboot&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Danach wird SIP resp. VoIP nicht mehr durch die FortiGate speziell über den &amp;quot;ALG&amp;quot; oder den &amp;quot;Session Helper&amp;quot; verarbeitet da der &amp;quot;Session Helper&amp;quot; nicht mehr existiert und der &amp;quot;ALG&amp;quot; nur dann genutzt wird, wenn auf einer Firewall Policy ein &amp;quot;VoIP Profile&amp;quot; konfiguriert wurde. Aus diesem Grund sollte darauf geachtet werden, dass &amp;quot;kein&amp;quot; VoIP Profile auf einer entsprechenden Firewall Policy Rule konfiguriert wurde. Nur so ist gewährleistet, dass die FortiGate betreffend SIP resp. VoIP den Traffic normal verarbeitet ohne in den SIP / VoIP Traffic einzugreifen. Wenn dennoch ein &amp;quot;VoIP Profile&amp;quot; benutzt wird sollte man sich der Problematik bewusst sein und folgenden Artikel berücksichtigen: &amp;lt;br&amp;gt;&lt;br /&gt;
  https://fortinet.also.ch/wiki/index.php?title=FortiGate:FAQ#SIP_.2F_VoIP  -&amp;gt; 65.1 Was im FortiOS als &amp;quot;SIP ALG&amp;quot; zu verstehen und soll ich diese Funktion benutzen?&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Ausgehend davon, dass SIP (VoIP) nicht benutzt wird, respektive die Konfiguration zur Nichtbenutzung korrekt durchgeführt wurde, kann mit nachfolgenden Befehlen dies bestätigt werden. Die Befehle können durchgeführt werden um festzustellen ob der &amp;quot;Session Helper&amp;quot; und / oder der &amp;quot;ALG&amp;quot; für SIP (VoIP) benutzt werden. Wurde die Konfiguration korrekt durchgeführt, bestätigen diese Kommandos dass SIP (VoIP) weder über den &amp;quot;Session Helper&amp;quot; noch über den &amp;quot;ALG&amp;quot; verarbeitet werden da die &amp;quot;counter&amp;quot; im Output für diese Kommandos auf Null stehen. Damit diese Überprüfung korrekt durchgeführt werden kann, muss dementsprechend SIP (VoIP) Traffic durchgeführt werden: &amp;lt;br&amp;gt;&lt;br /&gt;
''SIP Session Helper'' &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;       &lt;br /&gt;
# diagnose sys sip status&lt;br /&gt;
       dialogs: max=131072, used=0&lt;br /&gt;
       mappings: used=0&lt;br /&gt;
       dialog hash by ID: size=8192, used=0, depth=0&lt;br /&gt;
       dialog hash by RTP: size=8192, used=0, depth=0&lt;br /&gt;
       mapping hash: size=8192, used=0, depth=0&lt;br /&gt;
       count0: 0&lt;br /&gt;
       count1: 0&lt;br /&gt;
       count2: 0&lt;br /&gt;
       count3: 0&lt;br /&gt;
       count4: 0&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
''SIP ALG'' &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;       &lt;br /&gt;
# diagnose sys sip-proxy stats&lt;br /&gt;
       sip stats&lt;br /&gt;
       &lt;br /&gt;
       vdom name: root&lt;br /&gt;
       ---------------------------&lt;br /&gt;
            active-sessions: 0&lt;br /&gt;
            calls-attempted: 0&lt;br /&gt;
            calls-established: 0&lt;br /&gt;
            calls-failed: 0&lt;br /&gt;
       &lt;br /&gt;
            calls-active: 0&lt;br /&gt;
            registers-active: 0&lt;br /&gt;
&lt;br /&gt;
                     |     received  |     blocked   |  unknown form |  long headers&lt;br /&gt;
            req-type |    req    resp|    req    resp|    req    resp|    req    resp&lt;br /&gt;
            UNKNOWN         0       0       0       0       0       0       0       0&lt;br /&gt;
            ACK             0       0       0       0       0       0       0       0&lt;br /&gt;
            BYE             0       0       0       0       0       0       0       0&lt;br /&gt;
            CANCEL          0       0       0       0       0       0       0       0&lt;br /&gt;
            INFO            0       0       0       0       0       0       0       0&lt;br /&gt;
            INVITE          0       0       0       0       0       0       0       0&lt;br /&gt;
            MESSAGE         0       0       0       0       0       0       0       0&lt;br /&gt;
            NOTIFY          0       0       0       0       0       0       0       0&lt;br /&gt;
            OPTIONS         0       0       0       0       0       0       0       0&lt;br /&gt;
            PRACK           0       0       0       0       0       0       0       0&lt;br /&gt;
            PUBLISH         0       0       0       0       0       0       0       0&lt;br /&gt;
            REFER           0       0       0       0       0       0       0       0&lt;br /&gt;
            REGISTER        0       0       0       0       0       0       0       0&lt;br /&gt;
            SUBSCRIBE       0       0       0       0       0       0       0       0&lt;br /&gt;
            UPDATE          0       0       0       0       0       0       0       0&lt;br /&gt;
            PING            0       0       0       0       0       0       0       0&lt;br /&gt;
            YAHOOREF        0       0       0       0       0       0       0       0 &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
===Wie konfiguriere ich ein VoIP Profile und was bedeuten die entsprechenden Parameter?===&lt;br /&gt;
[[File:fortiOS64.png|25px|link=]][[File:fortiOS62.png|25px|link=]][[File:fortiOS60.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Bevor ein &amp;quot;VoIP Profile&amp;quot; konfiguriert wird unter FortiOS 6.2 sollte man sich der Problematik bewusst sein dh. dazu sollte folgende zwei Artikel konsultiert werden: &amp;lt;br&amp;gt;&lt;br /&gt;
 https://fortinet.also.ch/wiki/index.php?title=FortiGate:FAQ#SIP_.2F_VoIP&lt;br /&gt;
 65.1 - Was ist unter «SIP ALG» zu verstehen und soll ich diese Funktion benutzen?&lt;br /&gt;
 65.2 - Was ist unter zu beachten wenn SIP (VoIP) über eine Fortigate implementiert wird?&lt;br /&gt;
Wenn ein &amp;quot;VoIP Profile&amp;quot; konfiguriert werden möchte muss das entsprechende Feature resp. Menü auf dem Mgmt.-Web Interface aktiviert werden. &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Über das Menu:''System -&amp;gt; Feature Visibility'' kann das VoIP Feature eingeschaltet werden: &amp;lt;br&amp;gt;&lt;br /&gt;
 [[File:Fortinet-3002.jpg|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system settings&lt;br /&gt;
set gui-voip-profile [enable|disable]&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Sobald die Funktion aktiviert ist, erscheint unter &amp;quot;Security Profiles&amp;quot; -&amp;gt; &amp;quot;VoIP&amp;quot; der entsprechende Punkt: &amp;lt;br&amp;gt;&lt;br /&gt;
 [[File:Fortinet-3003.jpg|750px|link=]]&lt;br /&gt;
WICHTIG: Wenn sich nur eine limitierte Anzahl Verbindungen registrieren dürfen, so kann bei «REGISTER» die gewünschte Anzahl eingetragen werden. Wird der Wert auf 0 (null = default) belassen, so können sich unbeschränkte Anzahl Verbindungen registrieren. Das Gleiche gilt für die Anzahl der «INVITE». &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;!-- siehe:https://docs.fortinet.com/document/fortigate/6.2.0/cookbook/744151/feature-visibility --&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
 [[File:Fortinet-3006.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
Die Positionen &amp;quot;REGISTER&amp;quot; und &amp;quot;INVITE&amp;quot; geben an wie viele Requests per Second und Policy über SIP akzeptiert werden. &lt;br /&gt;
* &amp;quot;REGISTER&amp;quot; ist der Wert der Verbindungen darstellt welche benützt werden um Geräte am Controller anzumelden. &lt;br /&gt;
* &amp;quot;INVITE&amp;quot; stellt den Wert des effektiven Call dar. &lt;br /&gt;
* &amp;quot;SCCP&amp;quot; steht für das proprietäre CISCO Protokoll und wird nur im Zusammenhang mit diesem benutzt.&lt;br /&gt;
&lt;br /&gt;
Dies bedeutet, wenn der Wert 100 gesetzt wird so können sich über das entsprechende konfigurierte &amp;quot;VoIP Profile&amp;quot; das für eine Firewall Policy konfiguriert wurde nicht mehr als zBsp. 100 Devices am Controller registrieren (REGISTER). Wenn &amp;quot;INVITE&amp;quot; auf 100 gesetzt wird, können sich über die entsprechende Policy nicht mehr als 100 Anrufe (INVITE) durchgeführt werden. &lt;br /&gt;
----&lt;br /&gt;
Nachdem ein entsprechendes &amp;quot;VoIP Profile&amp;quot; konfiguriert wurde, kann dieses in einer entsprechenden Firewall Policy eingebunden werden: &amp;lt;br&amp;gt;&lt;br /&gt;
 [[File:Fortinet-3004.jpg|750px|link=]]      &lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:100%&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #DE8A2E;&amp;quot;| &amp;lt;span&amp;gt;[[File:tipp.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #ffe29b&amp;quot;|&lt;br /&gt;
Vorsicht bei der Implementierung, dass für &amp;quot;outgoing&amp;quot; sowie &amp;quot;incoming&amp;quot; ein korrektes NAT (Network Address Translation) für den VoIP-Traffic konfiguriert wird! &lt;br /&gt;
|}       &lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Auf der CLI stehen für das &amp;quot;VoIP Profile&amp;quot; unzählige Optionen zur Verfügung: &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config voip profile&lt;br /&gt;
# edit [Name des entsprechenden Profil]&lt;br /&gt;
# set comment [Gebe einen entsprechenden Kommentar an]&lt;br /&gt;
# config sip&lt;br /&gt;
# set status [disable | enable]&lt;br /&gt;
# set rtp [disable | enable]&lt;br /&gt;
# set open-register-pinhole [disable | enable]&lt;br /&gt;
# set open-contact-pinhole [disable | enable]&lt;br /&gt;
# set strict-register [disable | enable]&lt;br /&gt;
# set register-rate [Integer]&lt;br /&gt;
# set invite-rate [Integer]&lt;br /&gt;
# set max-dialogs [Integer]&lt;br /&gt;
# set max-line-length [Integer]&lt;br /&gt;
# set block-long-lines [disable | enable]&lt;br /&gt;
# set block-unknown [disable | enable]&lt;br /&gt;
# set call-keepalive [Integer]&lt;br /&gt;
# set block-ack [disable | enable]&lt;br /&gt;
# set block-bye [disable | enable]&lt;br /&gt;
# set block-cancel [disable | enable]&lt;br /&gt;
# set block-info [disable | enable]&lt;br /&gt;
# set block-invite [disable | enable]&lt;br /&gt;
# set block-message [disable | enable]&lt;br /&gt;
# set block-notify [disable | enable]&lt;br /&gt;
# set block-options [disable | enable]&lt;br /&gt;
# set block-prack [disable | enable]&lt;br /&gt;
# set block-publish [disable | enable]&lt;br /&gt;
# set block-refer [disable | enable]&lt;br /&gt;
# set block-register [disable | enable]&lt;br /&gt;
# set block-subscribe [disable | enable]&lt;br /&gt;
# set block-update [disable | enable]&lt;br /&gt;
# set register-contact-trace [disable | enable]&lt;br /&gt;
# set open-via-pinhole [disable | enable]&lt;br /&gt;
# set open-record-route-pinhole [disable | enable]&lt;br /&gt;
# set rfc2543-branch [disable | enable]&lt;br /&gt;
# set log-violations [disable | enable]&lt;br /&gt;
# set log-call-summary [disable | enable]&lt;br /&gt;
# set nat-trace [disable | enable]&lt;br /&gt;
# set subscribe-rate [Integer]&lt;br /&gt;
# set message-rate [Integer]&lt;br /&gt;
# set notify-rate [Integer]&lt;br /&gt;
# set refer-rate [Integer]&lt;br /&gt;
# set update-rate [Integer]&lt;br /&gt;
# set options-rate [Integer]&lt;br /&gt;
# set ack-rate [Integer]&lt;br /&gt;
# set prack-rate [Integer]&lt;br /&gt;
# set info-rate [Integer]&lt;br /&gt;
# set publish-rate [Integer]&lt;br /&gt;
# set bye-rate [Integer]&lt;br /&gt;
# set cancel-rate [Integer]&lt;br /&gt;
# set preserve-override [disable | enable]&lt;br /&gt;
# set no-sdp-fixup [disable | enable]&lt;br /&gt;
# set contact-fixup [disable | enable]&lt;br /&gt;
# set max-idle-dialogs [Integer]&lt;br /&gt;
# set block-geo-red-options [disable | enable]&lt;br /&gt;
# set hosted-nat-traversal [disable | enable]&lt;br /&gt;
# set hnt-restrict-source-ip [disable | enable]&lt;br /&gt;
# set max-body-length [Integer]&lt;br /&gt;
# set unknown-header [discard | pass | respond]&lt;br /&gt;
# set malformed-request-line [discard | pass | respond]&lt;br /&gt;
# set malformed-header-via [discard | pass | respond]&lt;br /&gt;
# set malformed-header-from [discard | pass | respond]&lt;br /&gt;
# set malformed-header-to [discard | pass | respond]&lt;br /&gt;
# set malformed-header-call-id [discard | pass | respond]&lt;br /&gt;
# set malformed-header-cseq [discard | pass | respond]&lt;br /&gt;
# set malformed-header-rack [discard | pass | respond]&lt;br /&gt;
# set malformed-header-rseq [discard | pass | respond]&lt;br /&gt;
# set malformed-header-contact [discard | pass | respond]&lt;br /&gt;
# set malformed-header-record-route [discard | pass | respond]&lt;br /&gt;
# set malformed-header-route [discard | pass | respond]&lt;br /&gt;
# set malformed-header-expires [discard | pass | respond]&lt;br /&gt;
# set malformed-header-content-type [discard | pass | respond]&lt;br /&gt;
# set malformed-header-content-length [discard | pass | respond]&lt;br /&gt;
# set malformed-header-max-forwards [discard | pass | respond]&lt;br /&gt;
# set malformed-header-allow [discard | pass | respond]&lt;br /&gt;
# set malformed-header-p-asserted-identity [discard | pass | respond]&lt;br /&gt;
# set malformed-header-sdp-v [discard | pass | respond]&lt;br /&gt;
# set malformed-header-sdp-o [discard | pass | respond]&lt;br /&gt;
# set malformed-header-sdp-s [discard | pass | respond]&lt;br /&gt;
# set malformed-header-sdp-i [discard | pass | respond]&lt;br /&gt;
# set malformed-header-sdp-c [discard | pass | respond]&lt;br /&gt;
# set malformed-header-sdp-b [discard | pass | respond]&lt;br /&gt;
# set malformed-header-sdp-z [discard | pass | respond]&lt;br /&gt;
# set malformed-header-sdp-k [discard | pass | respond]&lt;br /&gt;
# set malformed-header-sdp-a [discard | pass | respond]&lt;br /&gt;
# set malformed-header-sdp-t [discard | pass | respond]&lt;br /&gt;
# set malformed-header-sdp-r [discard | pass | respond]&lt;br /&gt;
# set malformed-header-sdp-m [discard | pass | respond]&lt;br /&gt;
# set provisional-invite-expiry-time [Integer]&lt;br /&gt;
# set ips-rtp [disable | enable]&lt;br /&gt;
# set ssl-mode [off | full]&lt;br /&gt;
# set ssl-send-empty-frags [enable | disable]&lt;br /&gt;
# set ssl-client-renegotiation [allow | deny | secure]&lt;br /&gt;
# set ssl-algorithm [high | medium | low]&lt;br /&gt;
# set ssl-pfs [require | deny | allow]&lt;br /&gt;
# set ssl-min-version [ssl-3.0 | tls-1.0 | tls-1.1 | tls-1.2]&lt;br /&gt;
# set ssl-max-version [ssl-3.0 | tls-1.0 | tls-1.1 | tls-1.2]&lt;br /&gt;
# set ssl-client-certificate [string]&lt;br /&gt;
# set ssl-server-certificate [string]&lt;br /&gt;
# set ssl-server-certificate [string]&lt;br /&gt;
# set ssl-auth-client [string]&lt;br /&gt;
# set ssl-auth-server [string]&lt;br /&gt;
# end&lt;br /&gt;
# config sccp&lt;br /&gt;
# set status [disable | enable]&lt;br /&gt;
# set block-mcast [disable | enable]&lt;br /&gt;
# set verify-header [disable | enable]&lt;br /&gt;
# set log-call-summary [disable | enable]&lt;br /&gt;
# set log-violations [disable | enable]&lt;br /&gt;
# set max-calls [Integer]&lt;br /&gt;
# end&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
Weitere Informationen welche Option welche Funktion besitzt kann dem nachfolgendem Link entnommen werden: &amp;lt;br&amp;gt;&lt;br /&gt;
       https://docs.fortinet.com/document/fortigate/6.2.1/cli-reference/449620&lt;br /&gt;
Ebenso sind diverse VoIP spezifische CLI-Befehle ersichtlich: &amp;lt;br&amp;gt;&lt;br /&gt;
       https://docs.fortinet.com/document/fortigate/6.2.1/cli-reference/424620/voip-profile&lt;br /&gt;
&lt;br /&gt;
=== Wie kann man auf der FortiGate ein Debug für VoIP durchführen? ===&lt;br /&gt;
[[File:fortiOS64.png|25px|link=]] [[File:fortiOS62.png|25px|link=]] [[File:fortiOS60.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Ausgehend davon, dass der SIP-Helper und / oder SIP ALG benutzt wird, kann mit nachfolgenden Kommandos ein Debug für SIP ausgeführt werden: &amp;lt;br&amp;gt;&lt;br /&gt;
# Konfiguriere &amp;quot;putty&amp;quot; für ein logging dh., alle Informationen werden in ein Log aufgezeichnet (Category &amp;gt; Session &amp;gt; Logging &amp;gt; All session output)&lt;br /&gt;
# Erstelle eine SSH Verbindung zur FortiGate&lt;br /&gt;
# Führe ein Login durch und gebe folgendes ein:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:100%&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Alle Debug Filter zurücksetzen:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose debug reset&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
Einen Filter für die SIP Applikation setzen:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose debug application sip -1&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
Den Debug Modus aktiveren (Output an die Console senden):&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose debug enable&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
'''Bei der Konfiguration des Debug''' &amp;lt;br&amp;gt;&lt;br /&gt;
Levels für &amp;quot;diagnose debug application sip&amp;quot; wird dem Debug mit &amp;quot;-1&amp;quot; angewiesen den tiefsten Debug Level zu setzen. Wenn ein dedizierter Debug Level gesetzt werden soll stehen folgende Debug Level zur Verfügung: &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
        1     Configuration changes, mainly addition/deletion/modification of virtual domains&lt;br /&gt;
        2     TCP connection accepts or connects, redirect creation&lt;br /&gt;
        4     Create or delete a session&lt;br /&gt;
        16    Any IO read or write&lt;br /&gt;
        32    An ASCII dump of all data read or written&lt;br /&gt;
        64    Include HEX dump in the above output&lt;br /&gt;
        128   Any activity related to the use of the FortiCarrier dynamic profile feature to determine the correct profile-group to use&lt;br /&gt;
        256   Log summary of interesting fields in a SIP call&lt;br /&gt;
        1024  Any activity related to SIP geo-redundancy&lt;br /&gt;
        2048  Any activity related to HA syncing of SIP calls&lt;br /&gt;
Zusätzlich gibt es die Möglichkeit zum Debug Filter ein &amp;quot;log-filter&amp;quot; für den SIP ALG zu setzen welcher, sofern gesetzt, für das Kommando &amp;quot;diagnose debug application sip&amp;quot; angewendet: &amp;lt;br&amp;gt;&lt;br /&gt;
        # diagnose sys sip-proxy log-filter ?&lt;br /&gt;
        list            Display the current filter&lt;br /&gt;
        clear           Clear the current filter&lt;br /&gt;
        vd              Index of virtual domain. -1 matches all&lt;br /&gt;
        src-addr4       IPv4 source address range to filter by&lt;br /&gt;
        dst-addr4       IPv4 destination address range to filter by&lt;br /&gt;
        src-addr6       IPv6 source address range to filter by&lt;br /&gt;
        dst-addr6       IPv6 destination address range to filter by&lt;br /&gt;
        src-port        Source port to filter by&lt;br /&gt;
        dst-port        Destination port to filter by&lt;br /&gt;
        policy          Policy to filter by&lt;br /&gt;
        policy-type     Policy-type to filter by&lt;br /&gt;
        voip-profile    VoIP profile to filter by&lt;br /&gt;
        negate          Negate the specified filter parameter &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Ein Filter wird anhand der zur Verfügung stehenden Filter Parameter gesetzt. &amp;lt;br&amp;gt;&lt;br /&gt;
Beispiel: &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose sys sip-proxy log-filter src-addr4 198.18.0.60 255.255.255.255&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Ein gesetzter Filter kann zur Kontrolle anhand «list» aufgeführt werden: &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose sys sip-proxy log-filter list&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Um den gesamten Filter zurück zu setzen führe folgendes aus: &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose sys sip-proxy log-filter clear&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
Nachdem das Troubleshooting erfolgreich durchgeführt wurde setze alle Filter zurück und deaktiviere den Debug Modus: &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose debug disable&lt;br /&gt;
# diagnose debug reset&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Was ist ein Session Helper mit “Pinhole” und wie kann dies konfiguriert werden? ===&lt;br /&gt;
[[File:fortiOS64.png|25px|link=]] [[File:fortiOS62.png|25px|link=]] [[File:fortiOS60.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Funktion:'''&amp;lt;br&amp;gt;&lt;br /&gt;
In diesem Beispiel wird die Adresse des Medienempfängers im SIP-SDP-Payload an die genattete IP-Adresse angepasst.&lt;br /&gt;
 [[file:Fortinet-3001.jpg|750px|link=]]&lt;br /&gt;
'''Wichtig zu berücksichtigen:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Es muss beachtet werden dass ein Pinhole geöffnet wird und die Firewallregel zustandsabhängig sind. Nur so kann die Rückmeldung / Antwortverkehr ermöglicht werden.&lt;br /&gt;
Dies ist auch zu berücksichtigen wenn nicht explizit eine Firewallregel erstellt wurde um den eingehenden Datenverkehr zuzulassen, da dieses Konzept auch bei einigen anderen Protokollen verwendet wird (zBsp. NAT-T für IPsec).&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config voip profile&lt;br /&gt;
    edit &amp;quot;voip-profile-name&amp;quot;&lt;br /&gt;
        config sip&lt;br /&gt;
            set strict-register [enable|disable]&lt;br /&gt;
            ...&lt;br /&gt;
        end&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&amp;lt;!-- Referenz : https://docs.fortinet.com/document/fortigate/6.2.0/cookbook/809/sip-pinholes&lt;br /&gt;
                https://kb.fortinet.com/kb/documentLink.do?externalID=FD37756&lt;br /&gt;
--&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== NTP ==&lt;br /&gt;
=== Wie kann ich einen beliebigen Zeitserver auf der FortiGate konfigurieren? ===&lt;br /&gt;
[[File:fortiOS64.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] [[File:fortiOS60.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Der Zeitserver auf einer FortiGate ist eine ''globale'' Einstellung. Dieser Punkt ist zu berücksichtigen, wenn auf der FortiGate mit VDOMs gearbeitet wird. Die Zeit-Einstellungen sind somit im GLOBAL zu finden.&lt;br /&gt;
&lt;br /&gt;
Die Zeitzone wird folgendermassen konfiguriert:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
# Den Menupunkt '''System -&amp;gt; Settings''' anwählen&lt;br /&gt;
# Im Bereich ''Time Zone'' den Pfeil anwählen und die gewünschte Zeitzone auswählen.&lt;br /&gt;
 [[file:Fortinet-6000.jpg|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|'''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system global&lt;br /&gt;
# set timezone &amp;lt;ZEITZONEN_INDEX&amp;gt;&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''BEISPIEL''' Zeitzone 26 (GMT+1:00) Amsterdam, Berlin, Bern, Rome, Stockholm, Vienna setzen.&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system global&lt;br /&gt;
# set timezone 26&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Wie kann der gewünschte Zeitzonen Index ermittelt werden?&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system global&lt;br /&gt;
# set timezone ? --&amp;gt; Erzeugt eine Liste mit allen Zeitzonen Codes:&lt;br /&gt;
01    (GMT-11:00) Midway Island, Samoa&lt;br /&gt;
02    (GMT-10:00) Hawaii&lt;br /&gt;
03    (GMT-9:00) Alaska&lt;br /&gt;
04    (GMT-8:00) Pacific Time (US &amp;amp; Canada)&lt;br /&gt;
05    (GMT-7:00) Arizona&lt;br /&gt;
81    (GMT-7:00) Baja California Sur, Chihuahua&lt;br /&gt;
06    (GMT-7:00) Mountain Time (US &amp;amp; Canada)&lt;br /&gt;
07    (GMT-6:00) Central America&lt;br /&gt;
08    (GMT-6:00) Central Time (US &amp;amp; Canada)&lt;br /&gt;
09    (GMT-6:00) Mexico City&lt;br /&gt;
10    (GMT-6:00) Saskatchewan&lt;br /&gt;
11    (GMT-5:00) Bogota, Lima,Quito&lt;br /&gt;
12    (GMT-5:00) Eastern Time (US &amp;amp; Canada)&lt;br /&gt;
13    (GMT-5:00) Indiana (East)&lt;br /&gt;
74    (GMT-4:00) Caracas&lt;br /&gt;
14    (GMT-4:00) Atlantic Time (Canada)&lt;br /&gt;
77    (GMT-4:00) Georgetown&lt;br /&gt;
15    (GMT-4:00) La Paz&lt;br /&gt;
87    (GMT-4:00) Paraguay&lt;br /&gt;
16    (GMT-3:00) Santiago&lt;br /&gt;
17    (GMT-3:30) Newfoundland&lt;br /&gt;
18    (GMT-3:00) Brasilia&lt;br /&gt;
19    (GMT-3:00) Buenos Aires&lt;br /&gt;
20    (GMT-3:00) Nuuk (Greenland)&lt;br /&gt;
75    (GMT-3:00) Uruguay&lt;br /&gt;
21    (GMT-2:00) Mid-Atlantic&lt;br /&gt;
22    (GMT-1:00) Azores&lt;br /&gt;
23    (GMT-1:00) Cape Verde Is.&lt;br /&gt;
24    (GMT) Monrovia&lt;br /&gt;
80    (GMT) Greenwich Mean Time&lt;br /&gt;
79    (GMT) Casablanca&lt;br /&gt;
25    (GMT) Dublin, Edinburgh, Lisbon, London&lt;br /&gt;
26    (GMT+1:00) Amsterdam, Berlin, Bern, Rome, Stockholm, Vienna&lt;br /&gt;
27    (GMT+1:00) Belgrade, Bratislava, Budapest, Ljubljana, Prague&lt;br /&gt;
28    (GMT+1:00) Brussels, Copenhagen, Madrid, Paris&lt;br /&gt;
78    (GMT+1:00) Namibia&lt;br /&gt;
29    (GMT+1:00) Sarajevo, Skopje, Warsaw, Zagreb&lt;br /&gt;
30    (GMT+1:00) West Central Africa&lt;br /&gt;
31    (GMT+2:00) Athens, Sofia, Vilnius&lt;br /&gt;
32    (GMT+2:00) Bucharest&lt;br /&gt;
33    (GMT+2:00) Cairo&lt;br /&gt;
34    (GMT+2:00) Harare, Pretoria&lt;br /&gt;
35    (GMT+2:00) Helsinki, Riga, Tallinn&lt;br /&gt;
36    (GMT+2:00) Jerusalem&lt;br /&gt;
37    (GMT+3:00) Baghdad&lt;br /&gt;
38    (GMT+3:00) Kuwait, Riyadh&lt;br /&gt;
83    (GMT+3:00) Moscow&lt;br /&gt;
84    (GMT+3:00) Minsk&lt;br /&gt;
40    (GMT+3:00) Nairobi&lt;br /&gt;
85    (GMT+3:00) Istanbul&lt;br /&gt;
41    (GMT+3:30) Tehran&lt;br /&gt;
42    (GMT+4:00) Abu Dhabi, Muscat&lt;br /&gt;
43    (GMT+4:00) Baku&lt;br /&gt;
39    (GMT+3:00) St. Petersburg, Volgograd&lt;br /&gt;
44    (GMT+4:30) Kabul&lt;br /&gt;
46    (GMT+5:00) Islamabad, Karachi, Tashkent&lt;br /&gt;
47    (GMT+5:30) Kolkata, Chennai, Mumbai, New Delhi&lt;br /&gt;
51    (GMT+5:30) Sri Jayawardenepara&lt;br /&gt;
48    (GMT+5:45) Kathmandu&lt;br /&gt;
45    (GMT+5:00) Ekaterinburg&lt;br /&gt;
49    (GMT+6:00) Almaty, Novosibirsk&lt;br /&gt;
50    (GMT+6:00) Astana, Dhaka&lt;br /&gt;
52    (GMT+6:30) Rangoon&lt;br /&gt;
53    (GMT+7:00) Bangkok, Hanoi, Jakarta&lt;br /&gt;
54    (GMT+7:00) Krasnoyarsk&lt;br /&gt;
55    (GMT+8:00) Beijing, ChongQing, HongKong, Urumgi, Irkutsk&lt;br /&gt;
56    (GMT+8:00) Ulaan Bataar&lt;br /&gt;
57    (GMT+8:00) Kuala Lumpur, Singapore&lt;br /&gt;
58    (GMT+8:00) Perth&lt;br /&gt;
59    (GMT+8:00) Taipei&lt;br /&gt;
60    (GMT+9:00) Osaka, Sapporo, Tokyo, Seoul&lt;br /&gt;
62    (GMT+9:30) Adelaide&lt;br /&gt;
63    (GMT+9:30) Darwin&lt;br /&gt;
61    (GMT+9:00) Yakutsk&lt;br /&gt;
64    (GMT+10:00) Brisbane&lt;br /&gt;
65    (GMT+10:00) Canberra, Melbourne, Sydney&lt;br /&gt;
66    (GMT+10:00) Guam, Port Moresby&lt;br /&gt;
67    (GMT+10:00) Hobart&lt;br /&gt;
68    (GMT+10:00) Vladivostok&lt;br /&gt;
69    (GMT+10:00) Magadan&lt;br /&gt;
70    (GMT+11:00) Solomon Is., New Caledonia&lt;br /&gt;
71    (GMT+12:00) Auckland, Wellington&lt;br /&gt;
72    (GMT+12:00) Fiji, Kamchatka, Marshall Is.&lt;br /&gt;
00    (GMT+12:00) Eniwetok, Kwajalein&lt;br /&gt;
82    (GMT+12:45) Chatham Islands&lt;br /&gt;
73    (GMT+13:00) Nuku'alofa&lt;br /&gt;
86    (GMT+13:00) Samoa&lt;br /&gt;
76    (GMT+14:00) Kiritimati&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
Ein eigener Zeitserver kann auf der FortiGate nur über die CLI konfiguriert werden: &lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system ntp&lt;br /&gt;
# set ntpsync enable&lt;br /&gt;
# set type custom&lt;br /&gt;
# set syncinterval 360&lt;br /&gt;
# config ntpserver&lt;br /&gt;
# edit 1&lt;br /&gt;
# set server &amp;quot;&amp;lt;NTP-SERVER-NAME oder IP&amp;gt;&amp;quot;&lt;br /&gt;
# next&lt;br /&gt;
# edit 2  --&amp;gt; so kann ein zweiter NTP Server konfiguriert werden&lt;br /&gt;
# set server &amp;quot;&amp;lt;NTP-SERVER2-NAME oder IP&amp;gt;&amp;quot;&lt;br /&gt;
# next&lt;br /&gt;
# end&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
'''BEISPIEL:'''NTP Server Konfiguration mit ch.pool.ntp.org&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system ntp&lt;br /&gt;
# set ntpsync enable&lt;br /&gt;
# set type custom&lt;br /&gt;
# set syncinterval 360&lt;br /&gt;
# config ntpserver&lt;br /&gt;
# edit 1&lt;br /&gt;
# set server &amp;quot;ch.pool.ntp.org&amp;quot;&lt;br /&gt;
# next&lt;br /&gt;
# end&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich den NTP-Dienst auf einem Interface aktivieren? ===&lt;br /&gt;
[[File:fortiOS64.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] [[File:fortiOS60.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Wenn ich möchte, dass der System NTP Server auf einem Interface aktiviert ist, damit dieser als dhcp Parameter an die Clients propagiert werden kann, muss man diesen in den System Einstellungen aktivieren:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
# System -&amp;gt; Settings im Bereich System Time&lt;br /&gt;
# ''Setup device as local NTP server'' anwählen&lt;br /&gt;
# ''Listen on Interfaces'' in dieses Feld klicken &lt;br /&gt;
# vom Seitenmenu können die gewünschten Interfaces ausgewählt werden&lt;br /&gt;
# mit Apply wird die Konfiguration aktiv&lt;br /&gt;
 [[file:Fortinet-6001.jpg|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|'''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system ntp&lt;br /&gt;
# set server-mode enable&lt;br /&gt;
# set interface &amp;quot;&amp;lt;INTERFACE1&amp;gt; &amp;lt;INTERFACE2&amp;gt; ... &amp;lt;INTERFACEn&amp;gt;&amp;quot;&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''BEISPIEL''' Wir konfigurieren das Interface internal1 und internal2 als NTP Server:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system ntp&lt;br /&gt;
# set server-mode enable&lt;br /&gt;
# set interface &amp;quot;internal1 internal2&amp;quot;&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
DHCP Option für NTP Server konfigurieren. Die restlichen DHCP Optionen sind bereits konfiguriert.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Einrichten des Zeitservers beim DHCP Server:&lt;br /&gt;
# Auf dem Interface, auf welchem der DHCP Serverdienst läuft in die DHCP Optionen gehen&lt;br /&gt;
# Bei den DHCP Optionen die Checkbox &amp;quot;Advanced&amp;quot; anwählen&lt;br /&gt;
# Mode auf server stellen &lt;br /&gt;
# NTP Server Specify setzen &lt;br /&gt;
# Die Interface IP Adresse im Feld angeben &lt;br /&gt;
# Die Zeitzone als &amp;quot;Same as System&amp;quot; übernehmen &lt;br /&gt;
 [[file:Fortinet-6002.jpg|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|'''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system dhcp server&lt;br /&gt;
# edit &amp;lt;INTIGER&amp;gt; &lt;br /&gt;
# set timezone-option default&lt;br /&gt;
# set ntp-server1 &amp;lt;INTERFACE IP ADRESSE&amp;gt;&lt;br /&gt;
# next&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
'''BEISPIEL:''' Wir konfigurieren den NTP Server mit der IP Adresse 192.168.1.99 (IP Adresse vom Interface)&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system dhcp server&lt;br /&gt;
# edit 1&lt;br /&gt;
# set timezone-option default&lt;br /&gt;
# set ntp-server1 192.168.1.99&lt;br /&gt;
# next&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== PCI Compliance ==&lt;br /&gt;
&lt;br /&gt;
== Wireless-Controller ==&lt;br /&gt;
=== Wo finde ich Informationen betreffend FortiGate Wireless-Controller und Forti Access Points? ===&lt;br /&gt;
&lt;br /&gt;
Nachfolgender Artikel gibt Auskunft über die verschiedenen Konfigurationen und den Betrieb von Forti Access Points im Zusammenhang mit dem FortiGate Wireless Controller:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAP:FAQ]]&lt;br /&gt;
&lt;br /&gt;
=== Wie konfiguriere ich einen Remote Access Point mit Split Tunnel? ===&lt;br /&gt;
'''Vorbemerkungen:'''&amp;lt;br /&amp;gt;&lt;br /&gt;
Ziel dieser Anleitung ist es, mit einem FortiAP-24D a eine gesicherte Remoteverbindung von einem Aussenstandort zu einem Hauptstandort zu erstellen. Es handelt sich hier um ein typisches Szenario, welches eingesetzt werden soll, um kleine Aussenstandorte oder HomeOffice Mitarbeiter anzubinden. Die Dokumentation wurde mit einem AP24d erstellt. Es eignen sich aber grundsätzlich auch folgende Access Points um ein solches Szenario zu etablieren:&lt;br /&gt;
* FAP-11C&lt;br /&gt;
* FAP-14C&lt;br /&gt;
* FAP-21D&lt;br /&gt;
* FAP-24D&lt;br /&gt;
* FAP-25D&lt;br /&gt;
* FAP-28C&lt;br /&gt;
&lt;br /&gt;
'''Ausgangslage:'''&amp;lt;br /&amp;gt;&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1200px;&amp;quot;&lt;br /&gt;
|- style=&amp;quot;vertical-align:top;&amp;quot;&lt;br /&gt;
| style=&amp;quot;vertical-align:top; width:870px;&amp;quot; | Zielarchitektur&lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; | Verwendete Geräte&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; |&lt;br /&gt;
[[file:Fortinet-2225.png|link=]]&lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; |&lt;br /&gt;
* Fortigate 60E Beta3&lt;br /&gt;
* FortiAP-24D&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''Vorbedingungen:'''&amp;lt;br/&amp;gt;&lt;br /&gt;
* Die Firewall im Main Office ist korrekt konfiguriert, so dass Clients im LAN über den WAN Anschluss ins Internet kommen.&lt;br /&gt;
* Die Firewall im Main Office wird direkt und ohne weitere Router mit einer public IP vom Provider von der WAN Seite verbunden.&lt;br /&gt;
* Der FortiAP befindet sich auf Werkseinstellungen, kriegt via DHCP am WAN Port eine IP, einen gültigen Default Gatway, sowie einen gültigen DNS Server.&lt;br /&gt;
* Der FortiAP ist in der Lage über den am Ort vorhandenen Internetanschluss mindestens über die Ports 53TCP/UDP, 443TCP, 5246/UDP, 5247/UDP ins Internet zu kommunizieren.&lt;br /&gt;
&lt;br /&gt;
'''Konfigurationsschritte'''&amp;lt;br /&amp;gt;&lt;br /&gt;
1. Einschalten von CAPWAP auf WAN Interface&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1200px;&amp;quot;&lt;br /&gt;
| style=&amp;quot;vertical-align:top; width:600px;&amp;quot; |&lt;br /&gt;
[[file:Fortinet-2226.png|link=]] &lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; |&lt;br /&gt;
Die Verwaltung der Access Points über die Fortigate geschieht mit dem Protokoll CAPWAP. Damit die Fortigate Firewall Access Points über das WAN Interface verwalten kann, muss auf diesem Interface CAPWAP aktiviert werden.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
2. Erstellen der SSID&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1200px;&amp;quot;&lt;br /&gt;
| style=&amp;quot;vertical-align:top; width:600px;&amp;quot; |&lt;br /&gt;
[[file:Fortinet-2227.png|link=]] &lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; |&lt;br /&gt;
Unter ''Wifi &amp;amp; Switch Controller -&amp;gt; SSID -&amp;gt; + Create New'' wird eine neue SSID erstellt. Dabei müssen die gelb markierten Parameter konfiguriert werden. Damit später das Splitt-Tunneling funktioneirt ist es insbesondere sehr wichtig, dass der Defaultgateway der IP der Fortigate auf diesem Interface entspricht. Die anderen Parameter wie Name, SSID, Security Mode, IP Range etc. können nach gutdünken angepasst werden. &lt;br /&gt;
&lt;br /&gt;
Nachdem diese SSID konfiguriert wurde, muss ein zusätzlicher Parameter wie folgt auf der CLI konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;# config wireless-controller vap&lt;br /&gt;
# edit [Name of SSID Profil]&lt;br /&gt;
# set split-tunneling enable&lt;br /&gt;
# end&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
3. Erstellen FortiAP Profil&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1200px;&amp;quot;&lt;br /&gt;
| style=&amp;quot;vertical-align:top; width:600px;&amp;quot; |&lt;br /&gt;
[[file:Fortinet-2229.png|link=]] &lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; |&lt;br /&gt;
Unter ''Wifi &amp;amp; Switch Controller -&amp;gt; FortiAP Profiles -&amp;gt; + Create New'' wird ein neues FortiAP Profil erstellt. Dabei müssen die gelb markierten Parameter konfiguriert werden. Inbesondere wichtig ist hier, dass der korrekte AP Typ (AP-24d in diesem Fall) gewählt wird, und dass die zuvor erstellte SSID gewählt wird. &lt;br /&gt;
&lt;br /&gt;
Verfügt der Access Point zusätzlich über LAN Ports, so kann definiert werden, welches Netz an diesen LAN Ports ausgegeben werden soll. Es kann entweder das Netz am Remotestandort ausgegeben werden (Bridge to WAN) oder auch mittels NAT gearbeitet werden. Wird gewünscht dass hier das selbe Netz wie bei der SSID verwendet werden kann, so muss dies ebenfalls mittels &amp;quot;Bridge to SSID&amp;quot; und wahl des entsprechenden Netzes hinterlegt werden.&lt;br /&gt;
&lt;br /&gt;
Nachdem das FortiAP Profile konfiguriert wurde, können über die CLI zusätzlich die Netze konfiguriert werden, welche eben nicht über den VPN Tunnel gehen sollen, sondern lokal ausgekoppelt werden sollen. Im obenstehenden Beispiel wäre dies das Netz 192.168.1.0/24 welches sich hinter dem Swisscom Router befindet. Somit hat ein Gerät hinter dem FortiAP folgende Kommunikationsmöglichkeiten:&lt;br /&gt;
&lt;br /&gt;
* Zugriff via CAPWAP-Tunnel auf interne Ressourcen des Hauptstandortes&lt;br /&gt;
* Zugriff via CAPWAP-Tunnel über den Hauptstandort auf Ressourcen aus dem Internet&lt;br /&gt;
* Zugriff auf Ressourcen aus dem lokalen Netz am Aussenstandort&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config wireless-controller wtp-profile&lt;br /&gt;
# set split-tunneling-acl-local-ap-subnet enable&lt;br /&gt;
# config split-tunneling-acl&lt;br /&gt;
# edit [Use a integer example &amp;quot;1&amp;quot;]&lt;br /&gt;
# set dest-ip [IPv4 address as 192.168.1.0/24]&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Wird gewünscht, dass nur gewisse Netze an den Hauptstandort geroutet werden sollen, und alles andere (inklusive Internetverkehr) lokal ausgekoppelt werden soll, so muss mit einer umgekehrten Maskierung gearbeitet werden, und hier in der Konfiguration alle Netze angegeben werden, welche nicht durch den Tunnel sollen.&lt;br /&gt;
&lt;br /&gt;
Der hier konfigurierte CAPWAP Tunnel wird ausserdem standardmässig nicht mit DTLS verschlüsselt. Dies muss ebenfalls in der CLI konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config wireless-controller wtp-profile&lt;br /&gt;
# edit [Name des entsprechenden Profils]&lt;br /&gt;
# set dtls-policy dtls-enabled&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Der durch die DTLS Verschlüsselung anfallende Overhead beträgt je nach AccessPoint ca. 20%.&lt;br /&gt;
|}&lt;br /&gt;
4. Vorprovisionieren des AP&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1200px;&amp;quot;&lt;br /&gt;
| style=&amp;quot;vertical-align:top; width:600px;&amp;quot; |&lt;br /&gt;
[[file:Fortinet-2230.png|link=]]&lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; |&lt;br /&gt;
Unter ''Wifi &amp;amp; Switch Controller -&amp;gt; Managed FortiAPs -&amp;gt; + Create New'' kann nun der zu verbindende Accesspoint vorkonfiguriert werden. Wichtig hierbei ist die korrekte Seriennummer, sowie das entsprechende vorgängig erstellte FortiAP Profil. Hat sich der Access Point bereits bei der Fortigate gemeldet, so sieht man dies anhand der IP unter der Kategorie ''Managed AP Status''.&lt;br /&gt;
|}&lt;br /&gt;
5. Erstellen der Firewall Policy&amp;lt;br /&amp;gt;&lt;br /&gt;
Damit der Datenverkehr zwischen dem AP und dem Internet, sowie zwischen dem AP und den internen Ressourcen gewährleistet werden kann, benötigt es auch entsprechende Firewall Regeln:&amp;lt;br /&amp;gt;&lt;br /&gt;
[[file:Fortinet-2228.png]] &amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
6. Definieren der Management IP auf dem AP&amp;lt;br /&amp;gt;&lt;br /&gt;
Damit der AP nun den Weg zu seinem Controller findet, wenn er das erste Mal am Remote Standort eingesteckt wird, müssen wir ihm hierfür die IP konfigurieren. Dies geschieht auf dem Accesspoint direkt. Ein nicht konfigurierter Accesspoint hat standardmässig die IP 192.168.1.2 auf dem WAN Port. Auf diese kann man sich mittels Telnet verbinden, um die entsprechende Konfiguration vorzunehmen. Ein Zugriff auf den Access Point ist allenfalls auch via USB und FortiExplorer möglich. (Siehe [http://help.fortinet.com/fos50hlp/54/Content/FortiOS/fortigate-getting-started-54/4-Using-the-CLI/Connecting%20to%20the%20CLI%20locally%20with%20FortiExplorer.htm FortiExplorer Handbuch])&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
	C:\Users\huberch&amp;gt;telnet 192.168.1.2&lt;br /&gt;
	FAP24D3X15001883 # login: admin&lt;br /&gt;
	FAP24D3X15001883 # cfg -a AC_IPADDR_1=172.20.120.142&lt;br /&gt;
	FAP24D3X15001883 # cfg -c&lt;br /&gt;
	FAP24D3X15001883 # exit&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
7. Verbinden&amp;lt;br /&amp;gt;&lt;br /&gt;
Nachdem der Access Point mit dem Internet verbunden wurde, wird er innerhalb von 3 - 5 Minuten eine Verbindung zu seinem Fortigate Controller aufnehmen. Dies kann im GUI überprüft werden:&amp;lt;br /&amp;gt;&lt;br /&gt;
[[file:Fortinet-2231.png]] &lt;br /&gt;
&lt;br /&gt;
'''Quellen und weiterführende Informationen:'''&lt;br /&gt;
* https://forum.fortinet.com/tm.aspx?m=118515&lt;br /&gt;
* http://cookbook.fortinet.com/fortiap-remote-access/&lt;br /&gt;
&lt;br /&gt;
== Log ==&lt;br /&gt;
=== Wie muss eine Fortigate konfiguriert werden, damit sie zu Analysezwecken auf ein Kiwi Syslog loggt?===&lt;br /&gt;
'''Einleitung:'''&amp;lt;br /&amp;gt;&lt;br /&gt;
Die folgende Anleitung wird dann relevan, wenn von einer Fortigate Firewall auf einen Syslogserver geloggt werden muss, ohne dass auf FortiCloud zurückgegriffen werden kann (wenn beispielsweise kein Internetzugriff existiert). Kiwi Syslog ist ein kostenfreier Basic-Syslogserver, welcher unter Windows installiert werden kann. &lt;br /&gt;
&lt;br /&gt;
'''Konfiguration Fortigate:'''&amp;lt;br /&amp;gt;&lt;br /&gt;
Damit die Fortigate Firewall möglichst viel Logs auf den Syslogserver schreiben kann, müssen einige Einstellungen vorgenommen werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config log memory setting&lt;br /&gt;
	set status enable&lt;br /&gt;
end&lt;br /&gt;
&lt;br /&gt;
config log null-device setting&lt;br /&gt;
	set status enable&lt;br /&gt;
end&lt;br /&gt;
&lt;br /&gt;
config log gui-display&lt;br /&gt;
	set resolve-hosts enable&lt;br /&gt;
	set resolve-apps enable&lt;br /&gt;
end&lt;br /&gt;
&lt;br /&gt;
config log setting&lt;br /&gt;
	set fwpolicy-implicit-log enable&lt;br /&gt;
	set local-in-allow enable&lt;br /&gt;
	set local-in-deny-unicast enable&lt;br /&gt;
	set local-in-deny-broadcast enable&lt;br /&gt;
	set local-out enable&lt;br /&gt;
	set log-invalid-packet enable&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Mit folgender Einstellung wird der Firewall mitgeteilt, wo der Syslogserver steht, an welchen die Logs gesendet werden sollen:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config log syslogd setting&lt;br /&gt;
	set status enable&lt;br /&gt;
	set server &amp;quot;ip-des-syslog-servers&amp;quot;&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
Die Firewall sendet nun die Syslogs der hier konfigurierten IP via 514 UDP.&lt;br /&gt;
&lt;br /&gt;
Damit allenfalls auch erlaubter Traffic geloggt wird, muss das Logging pro gewünschte Firewallregel eingeschaltet werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall policy&lt;br /&gt;
	edit 1&lt;br /&gt;
	set logtraffic all&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Konfiguration Kiwi Syslog Server'''&amp;lt;br/&amp;gt;&lt;br /&gt;
Der Installer für den Kiwi Syslogserver kann [https://www.kiwisyslog.com/free-tools/kiwi-free-syslog-server hier] oder hier: &lt;br /&gt;
[[Datei:Kiwi-Syslog-Server-9.6.3-Freeware.zip]] heruntergeladen werden. &lt;br /&gt;
&lt;br /&gt;
Nach der Installation des Tools muss folgender Parameter unter dem Menüpunkt Setup angepasst, und die IP des lokalen Adapters angewählt werden, auf dem die Logs empfangen werden:&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-2246.png|link=]]&lt;br /&gt;
&lt;br /&gt;
Sobald diese Einstellung gespeichert wurde, kommen die Logs im Kiwi Syslog Programm an.&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-2247.png|link=]]&lt;/div&gt;</summary>
		<author><name>Michelle Crapella-Papet</name></author>
	</entry>
	<entry>
		<id>http://fortinet.also.ch/wiki/index.php?title=FortiGate:FAQ&amp;diff=26113</id>
		<title>FortiGate:FAQ</title>
		<link rel="alternate" type="text/html" href="http://fortinet.also.ch/wiki/index.php?title=FortiGate:FAQ&amp;diff=26113"/>
		<updated>2020-10-21T12:30:38Z</updated>

		<summary type="html">&lt;p&gt;Michelle Crapella-Papet: /* Für FortiGate Devices der &amp;quot;E&amp;quot; Serie, sowie FG-300D/500D existiert kein HQIP Image - wie kann ich dennoch einen Hardwaretest ausführen? */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;FortiGate-6.0, FortiGate-6.2 und FortiGate-6.4:FAQ&lt;br /&gt;
&lt;br /&gt;
[[Category:Fortinet]]&lt;br /&gt;
== Vorwort ==&lt;br /&gt;
&lt;br /&gt;
Dieses FAQ ist für Fortinet Systeme basierend auf FortiOS 6.0, FortiOS 6.2 und FortiOS 6.4. Sofern nicht anderes vermerkt, stand zu Test-Zwecken eine Fortigate 60E zur Verfügung!&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Datenschutz ==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
        *********************************************************************&lt;br /&gt;
        *                                                                   *&lt;br /&gt;
        *  THIS FILE MAY CONTAIN CONFIDENTIAL, PRIVILEGED OR OTHER LEGALLY  *&lt;br /&gt;
        *      PROTECTED INFORMATION. YOU ARE PROHIBITED FROM COPYING,      *&lt;br /&gt;
        *    DISTRIBUTING OR OTHERWISE USING IT WITHOUT PERMISSION FROM     *&lt;br /&gt;
        *                   ALSO SCHWEIZ SWITZERLAND.                       *&lt;br /&gt;
        *                                                                   *&lt;br /&gt;
        *********************************************************************&lt;br /&gt;
&lt;br /&gt;
&amp;quot;Die in diesen Artikeln enthaltenen Informationen sind vertraulich und dürfen ohne&lt;br /&gt;
  schriftliche Zustimmung der ALSO Schweiz AG gegenüber Dritt-Unternehmen nicht &lt;br /&gt;
                         bekannt gemacht werden&amp;quot;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== FAQ ==&lt;br /&gt;
== Dokumentation ==&lt;br /&gt;
=== Wo findet ich die Dokumente wie Datasheets, Quick Start Guide, User Guide etc. ? ===&lt;br /&gt;
&lt;br /&gt;
Ueber folgenden internen Link findet man Datasheets und Quick Start Guide betreffend FortiGate Devices:&lt;br /&gt;
&lt;br /&gt;
        [[Fortinet:ProduktInfo]]&lt;br /&gt;
&lt;br /&gt;
Ebenfalls lohnt es sich folgenden Link zu sichten welcher &amp;quot;Cookbook&amp;quot; ähnliche Dokumente und Videos beinhaltet:&lt;br /&gt;
&lt;br /&gt;
        http://community.fortinet.com/&lt;br /&gt;
&lt;br /&gt;
Auf folgender Seite findet man alle Orginaldokumente betreffend FortiGate:&lt;br /&gt;
&lt;br /&gt;
        http://docs.fortinet.com/fortigate/admin-guides&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|''' FortiOS Release Notes '''&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:80%&amp;quot; ;|&lt;br /&gt;
* [[FortiGate:FAQ#Wo_finde_ich_die_Release_Notes_f.C3.BCr_FortiOS_6.0.3F | Release Notes 6.0]]&lt;br /&gt;
* [[FortiGate:FAQ#Wo_finde_ich_die_Release_Notes_f.C3.BCr_FortiOS_6.2.3F | Release Notes 6.2]]&lt;br /&gt;
* [[FortiGate:FAQ#Wo_finde_ich_die_Release_Notes_f.C3.BCr_FortiOS_6.4.3F | Release Notes 6.4]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|''' Security Fabric Upgrade Guide '''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
* [[:Datei:Security-Fabric-Upgrade-Guide-6.0.0.pdf|Security Fabric - Upgrade Guide - FortiOS Version 6.0.0]]&lt;br /&gt;
* [[:Datei:Security-Fabric-Upgrade-Guide-6.0.1.pdf|Security Fabric - Upgrade Guide - FortiOS Version 6.0.1]]&lt;br /&gt;
* [[:Datei:Security-Fabric-Upgrade-Guide-6.0.2.pdf|Security Fabric - Upgrade Guide - FortiOS Version 6.0.2]]&lt;br /&gt;
* [[:Datei:Security-Fabric-Upgrade-Guide-6.0.3.pdf|Security Fabric - Upgrade Guide - FortiOS Version 6.0.3]]&lt;br /&gt;
* [[:Datei:Security-Fabric-Upgrade-Guide-6.0.4.pdf|Security Fabric - Upgrade Guide - FortiOS Version 6.0.4]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|'''Referenzen'''&lt;br /&gt;
|- &lt;br /&gt;
|      &lt;br /&gt;
* [[:Datei:FortiOS-Log-Reference-60.pdf|FortiOS 6.0 FortiOS Log Reference]]&lt;br /&gt;
* [[:Datei:FortiOS-Log-Reference-62.pdf|FortiOS 6.2 FortiOS Log Reference]]&lt;br /&gt;
* [[:Datei:FortiOS-Log-Reference-64.pdf|FortiOS 6.4 FortiOS Log Reference]]&lt;br /&gt;
* [[:Datei:FortiGate-CLI-Ref-60.pdf|FortiOS 6.0 FortiOS CLI Reference]]&lt;br /&gt;
* [[:Datei:Supported-RFCs-60.pdf|FortiOS 6.0 Supported RFC]]&lt;br /&gt;
* [[:Datei:Fortinet-Recommended-SecurityBestPractices.pdf|Fortinet Security Best Practices Version 1]]&lt;br /&gt;
* [[:Datei:FortiOS-Software-Platform-Matrix-60.pdf|FortiOS 6.0 Feature/Platform Matrix]]&lt;br /&gt;
* [[:Datei:IPS-Application-Control-Signature-Syntax.pdf| Custom IPS Application Control Signatur Syntax Version 4.0]]&lt;br /&gt;
&lt;br /&gt;
* [http://help.fortinet.com/fgt/60/6-0-0/max-values.html FortiOS '''6.0.0''' Maximum Values Tabelle]&lt;br /&gt;
* [http://help.fortinet.com/fgt/60/6-0-1/max-values.html FortiOS '''6.0.1''' Maximum Values Tabelle]&lt;br /&gt;
* [http://help.fortinet.com/fgt/60/6-0-2/max-values.html FortiOS '''6.0.2''' Maximum Values Tabelle]&lt;br /&gt;
* [http://help.fortinet.com/fgt/60/6-0-3/max-values.html FortiOS '''6.0.3''' Maximum Values Tabelle]&lt;br /&gt;
&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|'''Compatibility Matrix'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
* [[:Datei:FortiOS-FortiAPS-IPS-AV-compatibility.pdf|FortiOS IPS Engine Support]]&lt;br /&gt;
* [[:Datei:FortiOS-Compatibility-FAZ.pdf|Managed FortiAnalyzer Compatibility Matrix]]&lt;br /&gt;
* [[:Datei:FortiOS-Compatibility-FMG.pdf|Managed FortiManager Compatibility Matrix]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|''' FortiOS 6.0 Handbook Dokumente '''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
* [[:Datei:FortiGate-Whats-New-60.pdf|FortiOS 6.0 Handbook - What's New]]&lt;br /&gt;
* [[:Datei:FortiGate-Handbook-60.pdf|FortiOS 6.0 Handbook - Komplettes Handbuch]]&lt;br /&gt;
* [[:Datei:FortiGate-Authentication-60.pdf|FortiOS 6.0 Handbook - Authentication]]&lt;br /&gt;
* [[:Datei:FortiGate-BestPractices-60.pdf|FortiOS 6.0 Handbook - Bestpraxis Guide]]&lt;br /&gt;
* [[:Datei:FortiGate-Carrier-60.pdf |FortiOS 6.0 Handbook - Carrier]]&lt;br /&gt;
* [[:Datei:FortiGate-FortiView-60.pdf|FortiOS 6.0 Handbook - FortiView]]&lt;br /&gt;
* [[:Datei:FortiGate-Firewall-60.pdf|FortiOS 6.0 Handbook - Firewall]]&lt;br /&gt;
* [[:Datei:FortiGate-HA-60.pdf|FortiOS 6.0 Handbook - High Availability]]&lt;br /&gt;
* [[:Datei:FortiGate-Hardening-60.pdf|FortiOS 6.0 Handbook - Hardening your FortiGate]]&lt;br /&gt;
* [[:Datei:FortiGate-Hardware-accel-60.pdf|FortiOS 6.0 Handbook - Hardware Acceleration]]&lt;br /&gt;
* [[:Datei:FortiGate-getting-started-60.pdf|FortiOS 6.0 Handbook - Getting Started]]&lt;br /&gt;
* [[:Datei:FortiGate-IPSec-VPN-60.pdf|FortiOS 6.0 Handbook - IPsec VPN]]&lt;br /&gt;
* [[:Datei:FortiGate-Life-of-a-Packet.60.pdf |FortiOS 6.0 Handbook - Parallel Path Processing Life of a Packet]] &lt;br /&gt;
* [[:Datei:FortiGate-Load-Balancing-60.pdf|FortiOS 6.0 Handbook - Server Load Balancing]]&lt;br /&gt;
* [[:Datei:FortiGate-Logging-and-Reporting-60.pdf|FortiOS 6.0 Handbook - Logging and Reporting]]&lt;br /&gt;
* [[:Datei:FortiGate-Managing-Devices-60.pdf |FortiOS 6.0 Handbook - Managing Devices]]&lt;br /&gt;
* [[:Datei:FortiGate-Managing-Switch-60.pdf|FortiOS 6.0 Handbook - Managing FortiSwitch from FortiGate]]&lt;br /&gt;
* [[:Datei:FortiGate-Network-60.pdf |FortiOS 6.0 Handbook - Networking in FortiOS]] &lt;br /&gt;
* [[:Datei:FortiGate-Open-Ports-60.pdf |FortiOS 6.0 Handbook - Communication Ports and Protocols]]&lt;br /&gt;
* [[:Datei:FortiGate-Sandbox-Inspection-60.pdf|FortiOS 6.0 Handbook - Sandbox Inspection]]&lt;br /&gt;
* [[:Datei:FortiGate-Security-Fabric-60.pdf|FortiOS 6.0 Handbook - Security Farbric]]  &lt;br /&gt;
* [[:Datei:FortiGate-Security-Profiles-60.pdf|FortiOS 6.0 Handbook - Security Profiles]]        &lt;br /&gt;
* [[:Datei:FortiGate-SIP-60.pdf|FortiOS 6.0 Handbook - VoIP Solutions: SIP]]&lt;br /&gt;
* [[:Datei:FortiGate-SSL-VPN-60.pdf |FortiOS 6.0 Handbook - SSL VPN]]&lt;br /&gt;
* [[:Datei:FortiGate-System-Administration-60.pdf|FortiOS 6.0 Handbook - System Administration]] &lt;br /&gt;
* [[:Datei:FortiGate-Traffic-Shaping-60.pdf|FortiOS 6.0 Handbook - Traffic Shaping]]&lt;br /&gt;
* [[:Datei:FortiGate-Transparent-Mode-60.pdf |FortiOS 6.0 Handbook - Transparent Mode]]&lt;br /&gt;
* [[:Datei:FortiGate-Troubleshooting-60.pdf|FortiOS 6.0 Handbook - Troubleshooting]]&lt;br /&gt;
* [[:Datei:FortiGate-VDOMS-60.pdf |FortiOS 6.0 Handbook - Virtual Domains VDoms]]&lt;br /&gt;
* [[:Datei:FortiGate-Virtual-FortiOS-60.pdf|FortiOS 6.0 Handbook - Virtual FortiOS]]&lt;br /&gt;
* [[:Datei:FortiGate-Wireless-60.pdf|FortiOS 6.0 Handbook - FortiWiFi and FortiAP Configuration Guide]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|''' FortiOS 6.2 Handbook Dokumente '''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
* [[:Datei:FortiGate-Whats-New-62.pdf|FortiOS 6.2 Handbook - What's New]]&lt;br /&gt;
* [[:Datei:FortiGate-Cookbook-62.pdf|FortiOS 6.2 Cookbook]]&lt;br /&gt;
* [[:Datei:FortiGate-Hardware-accel-62.pdf|FortiOS 6.2 Handbook - Hardware Acceleration]]&lt;br /&gt;
* [[:Datei:FortiGate-BestPractices-62.pdf|FortiOS 6.2 Handbook - Bestpraxis Guide]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|''' FortiOS 6.4 Handbook Dokumente '''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
* [[:Datei:FortiGate-Whats-New-64.pdf|FortiOS 6.4 Handbook - What's New]]&lt;br /&gt;
* [[:Datei:FortiGate-Hardware-accel-64.pdf|FortiOS 6.4 Handbook - Hardware Acceleration]]&lt;br /&gt;
* [[:Datei:FortiGate-BestPractices-64.pdf|FortiOS 6.4 Handbook - Bestpraxis Guide]]&lt;br /&gt;
* [[:Datei:FortiGate-Life-of-Packet-64.pdf|FortiOS 6.4 Handbook - Parallel Path Processing (Life of a Packet)]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Welches sind die wichtigsten Ports und Protokolle für einen reibungslosen Betrieb? ===&lt;br /&gt;
&lt;br /&gt;
Wenn eine FortiGate sich im Factory-Reset (Werkszustand) befindet, so werden &lt;br /&gt;
verschiedene TCP / UDP-Ports durch das FortiOS zur Verfügung &lt;br /&gt;
gestellt um die notwendigen Funktionen der FortiGate bereitzustellen. Nachfolgende Übersicht zeigt die benötigten Ports (TCP / UDP) auf. &lt;br /&gt;
Folgendes ist dabei zu berücksichtigen: Diese abgebildeten TCP / UDP-Ports werden nicht standardmässig zur Verfügung gestellt / ersichtlich.&lt;br /&gt;
Viele Ports sind nur dann ersichtlich wenn die entsprechende Funktion genutzt wird:&lt;br /&gt;
&lt;br /&gt;
        [[file: Fortinet-3024.jpg |link=]]&lt;br /&gt;
&lt;br /&gt;
== Request of Proposal ==&lt;br /&gt;
&lt;br /&gt;
'''Ihre Mitarbeit ist Willkommen!'''&amp;lt;br&amp;gt;&lt;br /&gt;
Sie möchten eine Korrektur zu einem Artikel anbringen oder einen Beitrag leisten? &amp;lt;br&amp;gt;&lt;br /&gt;
Schreiben Sie uns eine Nachricht auf: '''fortinet-ch@also.com'''&amp;lt;br&amp;gt;&lt;br /&gt;
Vielen Dank für Ihre Unterstützung!&lt;br /&gt;
&lt;br /&gt;
== Hardware ==&lt;br /&gt;
&lt;br /&gt;
=== Wo finde ich die Hardware Revision und Hardware Generation Informationen einer FortiGate? ===&lt;br /&gt;
&lt;br /&gt;
Die FortiGate verfügt über eine entsprechende &amp;quot;Hardware Revision&amp;quot; und &amp;quot;Hardware Generation&amp;quot;. Über diese Informationen wird das Gerät identifiziert. Möchte man die &amp;quot;Hardware Revision&amp;quot; einer FortiGate herausfinden kann dies wie folgt bewerkstelligt werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
! Variante Device Label&lt;br /&gt;
! Variante FortiOS&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:550px&amp;quot; ;|&lt;br /&gt;
Die &amp;quot;Hardware Revision&amp;quot; wird als &amp;quot;Label&amp;quot; auf der Rückseite der FortiGate aufgeführt und in nachfolgender Form und als Strich-Code:&lt;br /&gt;
&lt;br /&gt;
'''PN: P15968-01'''&lt;br /&gt;
|Wenn man über die CLI folgenden Befehl ausführt erhält man die &amp;quot;Hardware Revision&amp;quot; Informationen:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# get system status | grep Part-Number&lt;br /&gt;
System Part-Number: P15968-01&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Wie schon zu Beginn erklärt wird ein Device über die &amp;quot;Hardware Revision&amp;quot; und &amp;quot;Hardware Generation&amp;quot; identifiziert. Die &amp;quot;Hardware Generation&amp;quot; kann jedoch nicht eruiert werden. Weder über ein &amp;quot;Label&amp;quot; noch via CLI. Wenn diese Information benötigt wird, muss via ein Customer Care Ticket die entsprechende Information der &amp;quot;Hardware Generation&amp;quot; erfragt werden. Dies kann wie ein Support-Ticket für Fortinet eröffnet werden (siehe nachfolgender Artikel):&lt;br /&gt;
        [[Fortinet:Support-Case]]&lt;br /&gt;
Bei dieser &amp;quot;Hardware Revision&amp;quot;, wie in unserem Beispiel gezeigt (P15968-01), handelt es sich zBsp um eine FG-70D. Dies bedeutet, wenn eine neue &amp;quot;Hardware Revision&amp;quot; für dieses Gerät veröffentlicht wird, so kann diese über eine PN Nr. &amp;quot;P15968-01&amp;quot; verfügen, jedoch als &amp;quot;Hardware Generation&amp;quot; die &amp;quot;2&amp;quot;. Es kann jedoch auch sein, dass ein neue &amp;quot;Hardware Revision&amp;quot; über eine PN-Nummer verfügt, zBsp &amp;quot;P15978-02&amp;quot;. Somit können anhand der PN-Nummer '''keine''' Rückschlüsse über folgende, notwenidge Informationen gezogen werden:           &lt;br /&gt;
       PN-Nummer (Hardware Revision) + Hardware Generation&lt;br /&gt;
Diese Informationen der &amp;quot;Hardware Revision&amp;quot;, wie auch jene der &amp;quot;Hardware Generation&amp;quot; sind dann wichtig, wenn es sich um ein Cluster handelt. Bei einem RMA Austausch achtet Fortinet darauf und übermittelt der zuständigen Stelle, welche für den Austausch zuständig ist diese Informationen. So kann sichergestellt werden, dass exakt die gleiche &amp;quot;Hardware Revision&amp;quot; und &amp;quot;Hardware Generation&amp;quot; dem Kunden zugestellt wird!&lt;br /&gt;
&lt;br /&gt;
=== Wo finde ich eine Übersicht welche FortiGate zBsp über wieviel &amp;quot;Memory&amp;quot; verfügt, ein &amp;quot;SOC&amp;quot; und / oder ob ein &amp;quot;NP&amp;quot; verbaut ist? ===&lt;br /&gt;
&lt;br /&gt;
Nachfolgend eine Aufstellung die zeigt über welche Komponenten, wie &amp;quot;SOC, NP, Memory, Storage&amp;quot; eine FortiGate verfügt:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #DE8A2E;&amp;quot;| &amp;lt;span&amp;gt;[[File:tipp.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #ffe29b&amp;quot;|&lt;br /&gt;
Diese Informationen stammen aus einem Post aus dem &amp;quot;Fortinet Forum&amp;quot; da Fortinet diese Informationen nicht kommuniziert:&lt;br /&gt;
    &lt;br /&gt;
https://forum.fortinet.com/tm.aspx?m=100451#100451&lt;br /&gt;
  &lt;br /&gt;
Zusätzlich steht ein Dokument von Fortinet zur Verfügung welches über die Hardware Schematic verschiedener Fortinet Produkte wie zBsp CPU, RAM, Flash usw. Auskunft gibt:&lt;br /&gt;
  &lt;br /&gt;
[[file:Fortinet-Hardware-Schematics.pdf]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
        '''LEGENDE'''&lt;br /&gt;
        FA = FA526id(wb) rev 1 (v4l) FortiSOC (Fortinet)&lt;br /&gt;
        I2 = Intel Core 2 Duo&lt;br /&gt;
        I3 = Intel Pentium III&lt;br /&gt;
        I4 = Intel Pentium 4&lt;br /&gt;
        IA = Intel Atom&lt;br /&gt;
        IC = Intel Celeron (Covington)&lt;br /&gt;
        II3 = Intel Core i3&lt;br /&gt;
        II5 = Intel Core i5&lt;br /&gt;
        IM = Intel Mobile&lt;br /&gt;
        IX = Intel Xeon&lt;br /&gt;
        &lt;br /&gt;
        CP: Content Processor&lt;br /&gt;
        NP: Network Processor&lt;br /&gt;
        SoC: System on a Chip&lt;br /&gt;
&lt;br /&gt;
        [[file:Fortinet-821.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
        [[file:Fortinet-822.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
        [[file:Fortinet-823.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
        [[file:Fortinet-1611.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
        [[file:Fortinet-824.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
=== Was für FortiGate Geräte stehen zur Verfügung und wie finde ich das Passende für mich? ===&lt;br /&gt;
&lt;br /&gt;
Wenn für einen Kunden eine FortiGate evaluiert werden soll stellt sich jeweils die Frage welches Gerät das Richtige für diesen Kunden ist. Um dies zu eruieren sind folgende Punkte massgebend:&lt;br /&gt;
&lt;br /&gt;
* Über was für eine Internet Anbindung verfügt der Kunde, an welcher die FortiGate installiert werden soll?&lt;br /&gt;
* Ist ein Ausbau / Wechsel der Internet Anbindung geplant? Falls ja, wie wird diese vergrössert? (Downstream / Upstream)?&lt;br /&gt;
* Wie viele User werden von der FortiGate geschützt?&lt;br /&gt;
* Welche UTM Features sollen auf der FortiGate aktiviert werden? (Antivirus, WebFilter, IPS usw.)&lt;br /&gt;
* Wird &amp;quot;deep inspection&amp;quot; eingesetzt (aufbrechen von verschlüsseltem Traffic)?&lt;br /&gt;
* Werden spezielle Interfaces, wie zum Beispiel SFP+ benötigt?&lt;br /&gt;
* Wird ein spezieller Durchsatz in einem Bereich benötigt?&lt;br /&gt;
* Wie wird das &amp;quot;logging&amp;quot; durchgeführt? Soll auf Disk, FortiAnalyzer oder Syslogserver geloggt werden?&lt;br /&gt;
&lt;br /&gt;
Zusätzlich stellt Fortinet die sogenannte &amp;quot;Produkte Matrix&amp;quot; zur Verfügung. In dieser werden die verschiedenen Modelle gegenübergestellt. Dabei werden die verschiedenen &amp;quot;Durchsätze&amp;quot; in verschiedenen Kategorien wie SSL-VPN, IPSec, UTM Antivirus usw. aufgelistet. Dabei ist zu beachten, dass diese &amp;quot;Durchsätze&amp;quot; als &amp;quot;Feature Only&amp;quot; Durchsatz zu verstehen sind. Dies bedeutet: Wird Antivirus mit 35 Mbps Durchsatz aufgeführt, versteht sich dieser Wert in dem Sinne, dass wenn dieses Device &amp;quot;nur&amp;quot; Antivirus Traffic erhalten würde, der Durchsatz 35 Mbps ist. Aus diesem Grund ist es unerlässlich die Produkte Matrix zu konsultieren um das richtige Device für den Kunden auszuwählen:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:ProductMatrix.pdf]]&lt;br /&gt;
&lt;br /&gt;
Zudem stehen zu den verschiedenen FortiGates jeweils die &amp;quot;Datasheets&amp;quot; zur Verfügung welche nochmals detailliert über das jeweilige Gerät Auskunft gibt. Des Weiteren stehen nebst den &amp;quot;Datasheets&amp;quot; ebenso die &amp;quot;Quickstart Guide&amp;quot; zur Verfügung welche zeigen &amp;quot;was&amp;quot; zum Lieferumfang gehört und wie dieses Gerät aussieht / Abbild:&lt;br /&gt;
&lt;br /&gt;
        [[Fortinet:ProduktInfo#FortiGate]]&lt;br /&gt;
&lt;br /&gt;
Des Weiteren steht für die Produkte Information der Produkt Guide zur Verfügung welches jede FortiGate in einer Kurzübersicht darstellt:&lt;br /&gt;
&lt;br /&gt;
        [[file:Fortinet-ProductGuide.pdf]]&lt;br /&gt;
&lt;br /&gt;
Nachfolgend als Anhaltspunkt eine Übersicht der verschiedenen FortiGates welche in den verschiedenen Kategorien wie &amp;quot;Entry Level, Midsize usw.&amp;quot; zur Verfügung stehen:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
! FortiGate Entry Level Series: Comparison&lt;br /&gt;
|- &lt;br /&gt;
| [[file:Fortinet-1392-A.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-1392-B.jpg|link=]]&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
! FortiGate Mid Range Devices: Comparison&lt;br /&gt;
|- &lt;br /&gt;
| [[file:Fortinet-1393.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-1393-A.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-1393-B.jpg|link=]]&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
! FortiGate 1000 und 2000 Series: Comparison&lt;br /&gt;
|- &lt;br /&gt;
| [[file:Fortinet-1394.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
! FortiGate 3000 Series: Comparison&lt;br /&gt;
|- &lt;br /&gt;
| [[file:Fortinet-1395.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
! FortiGate 5000: Comparison&lt;br /&gt;
|- &lt;br /&gt;
| [[file:Fortinet-1396.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Einen detaillierten Überblick bekommt man auf der folgenden Seite:&lt;br /&gt;
       http://help.fortinet.com/fgt/60/6-0-0/max-values.html&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf einer FortigGate einen Hardwaretest ausführen (Troubleshooting / HQIP Testing)? ===&lt;br /&gt;
&lt;br /&gt;
Damit man den &amp;quot;Advanced Hardware Test&amp;quot; resp. HQIP Test durchführen kann, muss ein spezielles &amp;quot;image&amp;quot;, welches für jedes Device zur Verfügung gestellt wird, temporär geladen werden. Unter der regulären Support-Seite findet man die Images über das Icon &amp;quot;HQIP Images&amp;quot; am Ende der Seite. Nachfolgend der direkte Link für &amp;quot;HQIP Images&amp;quot;:&lt;br /&gt;
&lt;br /&gt;
        https://support.fortinet.com/Download/HQIPImages.aspx&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #DE8A2E;&amp;quot;| &amp;lt;span&amp;gt;[[File:tipp.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #ffe29b&amp;quot;|&lt;br /&gt;
Damit man zu diesem Link gelangt muss sich mittels eines Support Accounts eingeloggen und das damit&lt;br /&gt;
entsprechende Image herunterladen zu können, muss die entsprechende Serien-Nummer des Devices eingegeben&lt;br /&gt;
werden. Dies muss durchgeführt werden da jedes Gerät sich anhand der Revision und Generation identifiziert  &lt;br /&gt;
um das entsprechende HQIP Image zur Verfügung stellen zu können. Dies bedeutet auch: Es ist nicht&lt;br /&gt;
zu empfehlen ein bestehendes Image aus einem früheren HQIP Test zu nutzen um auf einem baugleichen Device&lt;br /&gt;
den Test durchzuführen, da die Devices -obwohl Baugleich- sich in Revision und Generation unterscheiden können.&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Auf der FortiGate wird dieses HQIP Image wie beim &amp;quot;stagging&amp;quot; Prozess selber über TFTP hochgeladen.&lt;br /&gt;
Nachdem man das HQIP Image über TFTP geladen hat kann mit dem User &amp;quot;admin&amp;quot; eingeloggt werden (kein Passwort). Anhand des Befehls &amp;quot;diagnose hqip start&amp;quot; kann ein Script ausgeführt werden. Dieses Script führt die verschiedenen Hardware Tests aus. Der Unterschied zum regulären &amp;quot;stagging&amp;quot; Prozess ist lediglich, dass dieses Image nicht anhand &amp;quot;D&amp;quot; (Default), &amp;quot;B&amp;quot; (Backup) sondern anhand &amp;quot;R&amp;quot; (Run) installiert wird. Dies bedeutet: dieses Image wird durch &amp;quot;R&amp;quot; (Run) temporären Memory-Bereichzu installieren. Der Output der seriellen Konsole muss &amp;quot;geloggt&amp;quot; werden um dies später dem Fortinet Support zur Verfügung stellen zu können. Im &amp;quot;Putty&amp;quot; wird dies für eine Session unter folgendem Bereich konfiguriert:&lt;br /&gt;
&lt;br /&gt;
        Category &amp;gt; Session &amp;gt; Logging &amp;gt; All Session output&lt;br /&gt;
&lt;br /&gt;
Nachfolgend eine Schritt für Schritt-Anleitung wie so ein HQIP Image geladen, und das Skript ausgeführt werden kann:&lt;br /&gt;
&lt;br /&gt;
        -&amp;gt; Entsprechendes Image herunterladen (siehe Link oben; Serien-Nummer des Gerätes muss angegeben werden)&lt;br /&gt;
           &lt;br /&gt;
        -&amp;gt; Benenne das File neu mit &amp;quot;image.out&amp;quot; und verschiebe diese in das root Verzeichnis eines TFTP Servers. &lt;br /&gt;
           Wenn kein TFTP Server vorhanden ist empfehlen wird den SolarwindsTFTP Server. Nachfolgend ein Link&lt;br /&gt;
           um diesen herunterzuladen:&lt;br /&gt;
           &lt;br /&gt;
           SolarWinTFTP Server http://www.solarwinds.com/products/freetools/free_tftp_server.aspx&lt;br /&gt;
           &lt;br /&gt;
        -&amp;gt; Sofern das Web Mgmt. Interface zugänglich ist empfehlen wir vor dem Test ein ordentliches Backup der&lt;br /&gt;
           Konfiguration der FortiGate durchzuführen!&lt;br /&gt;
           &lt;br /&gt;
        -&amp;gt; Führe über die Serielle Konsole nachfolgenden Befehl aus um einen Neustart des Devices durchzuführen:&lt;br /&gt;
        &lt;br /&gt;
        # '''execute shutdown'''&lt;br /&gt;
                 &lt;br /&gt;
        -&amp;gt; Um das HQIP Image über den TFTP Server zu laden muss eine Workstation folgendermassen mit einer FortiGate&lt;br /&gt;
           verbunden werden (Beispiel: FortiGate-60D)&lt;br /&gt;
        &lt;br /&gt;
                       _____________________________&lt;br /&gt;
                      |       RS232 Verbindung      |&lt;br /&gt;
        Konsolen Port |                             |&lt;br /&gt;
           ___________|___                          | RS232 Anschluss&lt;br /&gt;
          |               |                     ____|_______________&lt;br /&gt;
          | FortiGate 60D |   192.168.1.100/24 |                    |&lt;br /&gt;
          |_______________|               _____| LapTop/Workstation | --&amp;gt; SolarWindsTFTP Server starten &lt;br /&gt;
                   |                     | NIC |____________________| --&amp;gt; FortiOS als image.out im C:\TFTP-Root&lt;br /&gt;
              WAN1 |                     |      &lt;br /&gt;
                   |_____________________|    &lt;br /&gt;
         &lt;br /&gt;
          &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''NOTE'''&amp;lt;/span&amp;gt; Auf dem Laptop müssen sämtliche Firewalls, Endpoint Security und Netzwerkkarten deaktiviert sein und auf der LAN Netzwerkarte&lt;br /&gt;
               muss die IP 192.168.1.100 mit dem Subnet 255.255.255.0 konfiguriert sein (kein DNS, kein Default Gateway nötig)!&lt;br /&gt;
        &lt;br /&gt;
        -&amp;gt; Öffne über Putty eine serielle Verbindung (Konsole) und achte darauf das &amp;quot;Putty&amp;quot; für Log aktiviert wurde. &lt;br /&gt;
           Schalte die FortiGate ein und breche den Startprozess ab wenn folgendes erscheint:&lt;br /&gt;
        &lt;br /&gt;
        FortiGate-60D (10:49-11.12.2014)&lt;br /&gt;
        Ver:04000024&lt;br /&gt;
        Serial number: FGT60D4615013788&lt;br /&gt;
        CPU(00): 800MHz&lt;br /&gt;
        Total RAM:  2GB&lt;br /&gt;
        Initializing boot device...&lt;br /&gt;
        Initializing MAC... nplite#0&lt;br /&gt;
        Please wait for OS to boot, or press any key to display configuration menu&lt;br /&gt;
        &lt;br /&gt;
        '''Unterbreche den Boot-Prozess durch &amp;quot;Press any key&amp;quot;'''&lt;br /&gt;
                 &lt;br /&gt;
        [C]: Configure TFTP parameters.&lt;br /&gt;
        [R]: Review TFTP parameters.&lt;br /&gt;
        [T]: Initiate TFTP firmware transfer.&lt;br /&gt;
        [F]: Format boot device.&lt;br /&gt;
        [I]: System information.&lt;br /&gt;
        [B]: Boot with backup firmware and set as default.&lt;br /&gt;
        [Q]: Quit menu and continue to boot.&lt;br /&gt;
        [H]: Display this list of options.&lt;br /&gt;
         &lt;br /&gt;
        Enter C,R,T,F,I,B,Q,or H: T&lt;br /&gt;
         &lt;br /&gt;
        Please connect TFTP server to Ethernet port 'WAN1'.&lt;br /&gt;
         &lt;br /&gt;
        MAC: 08:5b:0e:d9:18:f0&lt;br /&gt;
         &lt;br /&gt;
        Connect to tftp server 192.168.1.100 ...&lt;br /&gt;
         &lt;br /&gt;
        ############################################################&lt;br /&gt;
        Image Received.&lt;br /&gt;
        Checking image... OK&lt;br /&gt;
        &lt;br /&gt;
        '''ACHTUNG - Beim nächsten Menüpunkt wähle &amp;quot;R&amp;quot;, NICHT &amp;quot;D&amp;quot; oder &amp;quot;B&amp;quot; um zu speichern, sondern NUR ausführen!'''&lt;br /&gt;
        &lt;br /&gt;
        Save as Default firmware/Backup firmware/Run image without saving:[D/B/R]?'''R'''&lt;br /&gt;
        Reading boot image... 1829759 bytes.&lt;br /&gt;
        Initializing firewall...&lt;br /&gt;
        &lt;br /&gt;
        System is starting..&lt;br /&gt;
         &lt;br /&gt;
        Test program loading(HQIP, Build1003,Dec 15 2010 19:42:45) ...&lt;br /&gt;
         &lt;br /&gt;
        You are running HQIP test program. To start testing, login as &amp;quot;admin&amp;quot; without password, and type:&lt;br /&gt;
        diagnose hqip start&lt;br /&gt;
         &lt;br /&gt;
        '''Melde dich nun  anhand der obigen Informationen an!'''&lt;br /&gt;
         &lt;br /&gt;
        HQIP login: '''admin'''&lt;br /&gt;
        Password:&lt;br /&gt;
        Welcome !&lt;br /&gt;
        &lt;br /&gt;
        HQIP # '''diagnose hqip start'''&lt;br /&gt;
&lt;br /&gt;
Nun wird der HQIP Test ausgeführt und zwar für folgende Informationen:&lt;br /&gt;
&lt;br /&gt;
         1.BIOS Integrity Check&lt;br /&gt;
         2.System Configuration Check &lt;br /&gt;
         3.Memory test &lt;br /&gt;
         4.CPU test&lt;br /&gt;
         5.CPU/Memory Performance Test&lt;br /&gt;
         6.FortiASIC Test &lt;br /&gt;
         7.USB Test&lt;br /&gt;
         8.Boot Device Test&lt;br /&gt;
         9.Hard Disk Test&lt;br /&gt;
        10.Network Interface Controller Test&lt;br /&gt;
        11.NPU DDR Memory Test&lt;br /&gt;
        12.LED Test&lt;br /&gt;
        13.Reset Button Test&lt;br /&gt;
&lt;br /&gt;
Dies bedeuetet, dass normalerweise alle Netzwerkkarten Ports angeschlossen werden müssten. Geschieht dies nicht, so erscheint eine Fehlermeldung welche jedoch keinen weiteren Einfluss auf die auszuführenden Tests hat, ausser der Test soll auf den Interfaces ausgeführt werden. Wenn die Netzwerkkarten-Tests korrekt ausgeführt werden sollen, müssen die Ports wie folgt verbunden werden (Beispiel FortiGate-60D):&lt;br /&gt;
&lt;br /&gt;
        [[file:Fortinet-1632.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
Nachfolgend ein Output eines solchen Tests einer FG-60D (Netzwerk Port gemäss Grafik oberhalb umgangen):&lt;br /&gt;
&lt;br /&gt;
        [[Datei:hqip-output-v54.txt]]&lt;br /&gt;
&lt;br /&gt;
Um die Fortigate wieder in den originalen Zustand zu versetzen führe ein Login über die serielle Konsole mit dem User &amp;quot;admin&amp;quot; (kein Passwort)durch. Danach führe folgendes aus:&lt;br /&gt;
&lt;br /&gt;
        HQIP login: admin&lt;br /&gt;
        Password:&lt;br /&gt;
        Welcome !&lt;br /&gt;
        &lt;br /&gt;
        HQIP # execute reboot&lt;br /&gt;
        This operation will reboot the system !&lt;br /&gt;
        Do you want to continue? (y/n)y&lt;br /&gt;
&lt;br /&gt;
Da das HQIP Image &amp;quot;nur&amp;quot; temporärer (Memory) installiert wurde, sind alle Informationen nach einem Neustart bezüglich diesem Image gelöscht. Wenn es nach dem Neustart zu Hinweisen / Errors betreffend der Konfiguration kommt wie zBsp:&lt;br /&gt;
&lt;br /&gt;
        System is started.&lt;br /&gt;
        The config file may contain errors,&lt;br /&gt;
        Please see details by the command 'diagnose debug config-error-log read'&lt;br /&gt;
&lt;br /&gt;
Führe ein Login durch und führe folgendes aus:&lt;br /&gt;
&lt;br /&gt;
        # diagnose debug config-error-log read&lt;br /&gt;
        &amp;gt;&amp;gt;&amp;gt;  &amp;quot;unset&amp;quot; &amp;quot;post-lang&amp;quot; @ root.firewall.profile-protocol-options.default.ftp:command parse error (error -61)&lt;br /&gt;
&lt;br /&gt;
Oftmals ist ein einfacher Neustart der Fortigate notwendig um das Problem zu beheben:&lt;br /&gt;
&lt;br /&gt;
        # execute reboot&lt;br /&gt;
&lt;br /&gt;
=== Für die FortiGate der &amp;quot;E&amp;quot;-Serie, sowie FG-300D/500D existiert kein HQIP Image - wie kann ich dennoch einen Hardwaretest ausführen? ===&lt;br /&gt;
&lt;br /&gt;
Bei der &amp;quot;E&amp;quot;-Serie wie zBsp der FG-51E, sowie der FG-300D und FG-500D, kann via &amp;quot;Support&amp;quot;-Seite kein separates HQIP Image heruntergeladen werden. Auf diesen Umstand wird auf der &amp;quot;Support&amp;quot;-Seite hingewiesen. Hierfür steht jedoch auf den erwähnten FortiGates ein neuer &amp;quot;diagnose&amp;quot; Befehl zur Verfügung, welcher diese &amp;quot;Hardware Tests&amp;quot; im Stil von &amp;quot;HQIP&amp;quot; ausführt:&lt;br /&gt;
&lt;br /&gt;
        # diagnose hardware test [Parameter]&lt;br /&gt;
&lt;br /&gt;
Als &amp;quot;Parameter&amp;quot; kommen folgende Attribute in Frage:&lt;br /&gt;
&lt;br /&gt;
        bios                    führt eine BIOS spezifische Überprüfung durch&lt;br /&gt;
        system                  führt ein System spezifische Überprüfung durch&lt;br /&gt;
        usb                     führt eine USB spezifische Überprüfung durch&lt;br /&gt;
        button                  führt eine button spezifische Überprüfung durch&lt;br /&gt;
        cpu                     führt eine CPU spezifische Überprüfung durch&lt;br /&gt;
        memory                  führt ein Memory spezifische Überprüfung durch&lt;br /&gt;
        network                 führt eine Netzwerkinterface spezifische Überprüfung durch&lt;br /&gt;
        disk                    führt eine disk spezifische Überprüfung durch&lt;br /&gt;
        led                     führt eine LED spezifische Überprüfung durch&lt;br /&gt;
        wifi                    führt eine Wireless spezifische Überprüfung durch&lt;br /&gt;
        suite                   runthe HQIP test suite&lt;br /&gt;
        setting                 die Testeinstellungen können auf diesen Weg geändert werden&lt;br /&gt;
        info                    zeigt die aktuellen Test Parameter an&lt;br /&gt;
&lt;br /&gt;
Um alle &amp;quot;test suite&amp;quot; durchzuführen kann folgendes ausgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        # diagnose hardware test suite all&lt;br /&gt;
&lt;br /&gt;
Nachfolgend ein &amp;quot;Output&amp;quot; dieses Befehls welcher auf auf einer FG-50E basiert:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:diagnose-hardware-test-suite-all.txt]]&lt;br /&gt;
&lt;br /&gt;
=== Wie erhalte ich eine Übersicht wie die Luftzirkulation (Airflow) in einer FortiGate funktioniert? ===&lt;br /&gt;
Im nachfolgenden Dokument wird gezeigt wie die Luftzirkulation/Kühlung in den entsprechenden FortiGate Devices aufgebaut ist und wie diese funktionieren:&lt;br /&gt;
       [[file:Fortinet-Hardware-Airflow.pdf]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich die verschiedenen Hardware Informationen auf einem FortiGate Devices anzeigen lassen? ===&lt;br /&gt;
&lt;br /&gt;
Um die detaillierten Hardware Informationen auf einem FortiGate Device aufzulisten steht der folgende Befehl zur Verfügung:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
  # get hardware [cpu | memory | nic | npu | status]&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Somit kann anhand der Optionen folgendes ausgeführt werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' '''get hardware cpu'''&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
 # '''get hardware cpu'''&lt;br /&gt;
   Processor       : ARMid(wb) rev 1 (v4l)&lt;br /&gt;
   model name      : FortiSOC2&lt;br /&gt;
   BogoMIPS        : 799.53&lt;br /&gt;
   Features        : swp half thumb &lt;br /&gt;
           &lt;br /&gt;
   Hardware        : FSoC2_ASIC&lt;br /&gt;
   Revision        : 0000&lt;br /&gt;
   Serial          : 0000000000000000&lt;br /&gt;
   Imp: 0x66 Arch: 0x5 Part: 0x726 Ver: 0x1&lt;br /&gt;
   Ctype: 14 DSize: 6 DASS: 8 DLEN: 32 ISize: 6 IASS: 8 ILEN: 32&lt;br /&gt;
   Seperated TLB: Associativity 0&lt;br /&gt;
   0x0005317f HUM: En Vec Base:0xffff0000 IC:En BP:Dis RomP:Dis&lt;br /&gt;
   SysP:En WB:En DC: En Align:En&lt;br /&gt;
   0x00000000 SB: Dis DB:Dis RS:Dis&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' '''get hardware memory'''&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
 # '''get hardware memory'''&lt;br /&gt;
   total:    used:    free:  shared: buffers:  cached: shm:&lt;br /&gt;
   Mem:  1928364032 437944320 1490419712        0  2940928 154861568 140664832&lt;br /&gt;
   Swap:        0        0        0&lt;br /&gt;
   MemTotal:      1883168 kB&lt;br /&gt;
   MemFree:       1455488 kB&lt;br /&gt;
   MemShared:           0 kB&lt;br /&gt;
   Buffers:          2872 kB&lt;br /&gt;
   Cached:         151232 kB&lt;br /&gt;
   SwapCached:          0 kB&lt;br /&gt;
   Active:          74368 kB&lt;br /&gt;
   Inactive:        79864 kB&lt;br /&gt;
   HighTotal:           0 kB&lt;br /&gt;
   HighFree:            0 kB&lt;br /&gt;
   LowTotal:      1883168 kB&lt;br /&gt;
   LowFree:       1455488 kB&lt;br /&gt;
   SwapTotal:           0 kB&lt;br /&gt;
   SwapFree:            0 kB&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' '''get hardware cpu'''&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
   # '''get hardware cpu'''&lt;br /&gt;
   Processor       : ARMid(wb) rev 1 (v4l)&lt;br /&gt;
   model name      : FortiSOC2&lt;br /&gt;
   BogoMIPS        : 799.53&lt;br /&gt;
   Features        : swp half thumb &lt;br /&gt;
      &lt;br /&gt;
   Hardware        : FSoC2_ASIC&lt;br /&gt;
   Revision        : 0000&lt;br /&gt;
   Serial          : 0000000000000000&lt;br /&gt;
   Imp: 0x66 Arch: 0x5 Part: 0x726 Ver: 0x1&lt;br /&gt;
   Ctype: 14 DSize: 6 DASS: 8 DLEN: 32 ISize: 6 IASS: 8 ILEN: 32&lt;br /&gt;
   Seperated TLB: Associativity 0&lt;br /&gt;
   0x0005317f HUM: En Vec Base:0xffff0000 IC:En BP:Dis RomP:Dis&lt;br /&gt;
   SysP:En WB:En DC: En Align:En&lt;br /&gt;
   0x00000000 SB: Dis DB:Dis RS:Dis&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' '''get hardware memory'''&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
   # '''get hardware memory'''&lt;br /&gt;
   total:    used:    free:  shared: buffers:  cached: shm:&lt;br /&gt;
   Mem:  1928364032 437944320 1490419712        0  2940928 154861568 140664832&lt;br /&gt;
   Swap:        0        0        0&lt;br /&gt;
   MemTotal:      1883168 kB&lt;br /&gt;
   MemFree:       1455488 kB&lt;br /&gt;
   MemShared:           0 kB&lt;br /&gt;
   Buffers:          2872 kB&lt;br /&gt;
   Cached:         151232 kB&lt;br /&gt;
   SwapCached:          0 kB&lt;br /&gt;
   Active:          74368 kB&lt;br /&gt;
   Inactive:        79864 kB&lt;br /&gt;
   HighTotal:           0 kB&lt;br /&gt;
   HighFree:            0 kB&lt;br /&gt;
   LowTotal:      1883168 kB&lt;br /&gt;
   LowFree:       1455488 kB&lt;br /&gt;
   SwapTotal:           0 kB&lt;br /&gt;
   SwapFree:            0 kB&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''NOTE'''&amp;lt;/span&amp;gt; Weitere Befehle um detaillierte Informationen über die Memory Nutzung zu erhalten können dem nachfolgenden Artikel entnommen werden:&lt;br /&gt;
[[FortiGate-5.4-5.6:FAQ#Wie_kann_ich_unter_FortiOS_5.4_die_Memory_Benutzung_eines_FortiGate_Devices_anzeigen_lassen.3F|Artikel Benutzung Memory anzeigen lassen]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' '''get hardware nic'''&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
  # '''get hardware nic'''&lt;br /&gt;
  The following NICs are available:&lt;br /&gt;
       dmz&lt;br /&gt;
       internal1&lt;br /&gt;
       internal2&lt;br /&gt;
       internal3&lt;br /&gt;
       internal4&lt;br /&gt;
       internal5&lt;br /&gt;
       internal6&lt;br /&gt;
       internal7&lt;br /&gt;
       wan1&lt;br /&gt;
       wan2&lt;br /&gt;
      &lt;br /&gt;
&amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''NOTE'''&amp;lt;/span&amp;gt; Um detaillierte Informationen über ein spezifisches Interface zu erhalten benütze folgenden Befehl:&lt;br /&gt;
&lt;br /&gt;
  # '''get hardware nic''' [Name des Interfaces zB &amp;quot;dmz &amp;quot;]&lt;br /&gt;
    Driver Name     :Fortinet NP4Lite Driver&lt;br /&gt;
    Version         :1.0.0&lt;br /&gt;
    Admin           :up&lt;br /&gt;
    Current_HWaddr   08:5b:0e:47:db:57&lt;br /&gt;
    Permanent_HWaddr 08:5b:0e:47:db:57&lt;br /&gt;
    Status          :up&lt;br /&gt;
    Speed           :100&lt;br /&gt;
    Duplex          :Half&lt;br /&gt;
    Host Rx Pkts    :480560&lt;br /&gt;
    Host Rx Bytes   :104351252&lt;br /&gt;
    Host Tx Pkts    :468353&lt;br /&gt;
    Host Tx Bytes   :83937534&lt;br /&gt;
    Rx Pkts         :480558&lt;br /&gt;
    Rx Bytes        :111078750&lt;br /&gt;
    Tx Pkts         :468351&lt;br /&gt;
    Tx Bytes        :80501362&lt;br /&gt;
    rx_buffer_len   :2048&lt;br /&gt;
    Hidden          :No&lt;br /&gt;
    cmd_in_list     : 0&lt;br /&gt;
    promiscuous     : 1&lt;br /&gt;
    enabled 802.1x  : 0&lt;br /&gt;
    authorized      : 0&lt;br /&gt;
    mac bypass      : 0&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' '''get hardware npu''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
  # '''get hardware npu''' &lt;br /&gt;
   legacy    legacy&lt;br /&gt;
   np1       np1&lt;br /&gt;
   np2       np2&lt;br /&gt;
   np4       np4&lt;br /&gt;
&lt;br /&gt;
Dieser Output wird nur angezeigt wenn das entsprechende Device, auf welchem dieser Befehl ausgeführt wird auch einen &amp;quot;NPU&amp;quot; (Networking Processing Unit) enthält. Wenn es sich um ein Device mit integriertem NPU handelt dh. SoC, wird kein Output geliefert.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Was bedeuten die verschiedenen LED-Stati auf einer FortiGate? ===&lt;br /&gt;
&lt;br /&gt;
Ein FortiGate Device verfügt am FrontPanel über verschiedene LED's dh. zBsp High Availability, Power, Status usw. Diese können verschiedenen Stati anzeigen. Die Bedeutung der verschiedenen LED's können in den folgenden Tabellen entnommen werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
!colspan=&amp;quot;3&amp;quot; style=&amp;quot;text-align:left; background:#89E871&amp;quot; |LED Status Code&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:150px&amp;quot; | &lt;br /&gt;
'''Label'''&lt;br /&gt;
| style=&amp;quot;width:150px&amp;quot; |  &lt;br /&gt;
'''Status'''&lt;br /&gt;
| '''Bedeutung'''&lt;br /&gt;
|-&lt;br /&gt;
|rowspan=&amp;quot;2&amp;quot;| '''PWR '''&lt;br /&gt;
| style=&amp;quot;background:#2EFE2E&amp;quot;| Grün &lt;br /&gt;
| Power is ON&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background:#A4A4A4&amp;quot;| Off&lt;br /&gt;
| Power is off&lt;br /&gt;
|-&lt;br /&gt;
|rowspan=&amp;quot;3&amp;quot;| '''STA '''&lt;br /&gt;
| style=&amp;quot;background:#2EFE2E&amp;quot;|Grün &lt;br /&gt;
| Status ist Normal&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background:#2EFE2E&amp;quot;| blinkend Grün&lt;br /&gt;
| &lt;br /&gt;
* Die FortiGate bootet &lt;br /&gt;
* Wenn die FortiGate über eine Reset-Taste verfügt, bedeutet grün blinkend auch, dass die Reset-Taste verwendet wurde.&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background:#FF0000&amp;quot;| Rot&lt;br /&gt;
| Es liegt auf der FortiGate ein kritischer Alarm vor&lt;br /&gt;
|-&lt;br /&gt;
|rowspan=&amp;quot;3&amp;quot; | '''ALARM '''&lt;br /&gt;
| style=&amp;quot;background:#A4A4A4&amp;quot;| Off&lt;br /&gt;
| Kein Alarm oder die FortiGate hat einen minor Alarm&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background:#eaa210&amp;quot;| Orange(Amber)&lt;br /&gt;
| Die FortiGate hat einen Major Alarm&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background:#FF0000&amp;quot;| Rot&lt;br /&gt;
| &lt;br /&gt;
* Die FortiGate hat einen kritischen Alarm. &lt;br /&gt;
* Die STA LED wird auch rot leuchten.&lt;br /&gt;
|-&lt;br /&gt;
|rowspan=&amp;quot;3&amp;quot; | '''HA '''&lt;br /&gt;
| style=&amp;quot;background:#2EFE2E&amp;quot;| Grün&lt;br /&gt;
| Die FortiGate wird in einem FGCP HA-Cluster betrieben.&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background:#FF0000&amp;quot;| Rot&lt;br /&gt;
| &lt;br /&gt;
Ein Failover ist eingetreten. Dies bedeutet in der Regel, dass eine der FotiGates in einem HA-Cluster ausgefallen ist oder dass die HA-Heartbeat Kommunikation zwischen den FortiGates im HA-Cluster ausgefallen ist oder diese unterbrochen wurde.&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background:#A4A4A4&amp;quot;| Off&lt;br /&gt;
| &lt;br /&gt;
* Kein HA Cluster ist konfiguriert&lt;br /&gt;
* Das HA LED ist nicht auf allen FortiGate Geräten vorhanden.&lt;br /&gt;
|-&lt;br /&gt;
|rowspan=&amp;quot;3&amp;quot; | '''WIFI'''&lt;br /&gt;
| style=&amp;quot;background:#2EFE2E&amp;quot;| Grün&lt;br /&gt;
| Der Wireless Port ist aktiv&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background:#2EFE2E&amp;quot;| blinkend Grün&lt;br /&gt;
| &lt;br /&gt;
Das Wireless Interface sendet und empfängt Daten.&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background:#A4A4A4&amp;quot;| Off&lt;br /&gt;
| &lt;br /&gt;
Das Wireless Interface ist down&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
!colspan=&amp;quot;3&amp;quot; style=&amp;quot;text-align:left; background:#89E871&amp;quot; |LED Status Codes bei den Interfaces&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:150px&amp;quot; | &lt;br /&gt;
'''Port Typ'''&lt;br /&gt;
| style=&amp;quot;width:150px&amp;quot; |  &lt;br /&gt;
'''Status'''&lt;br /&gt;
| '''Bedeutung'''&lt;br /&gt;
|-&lt;br /&gt;
|rowspan=&amp;quot;3&amp;quot;| &lt;br /&gt;
'''Ethernet Port &amp;lt;br&amp;gt;&lt;br /&gt;
Link / Aktivität'''&lt;br /&gt;
| style=&amp;quot;background:#2EFE2E&amp;quot;| Grün &lt;br /&gt;
| verbunden&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background:#2EFE2E&amp;quot;| blinkend Grün&lt;br /&gt;
| senden und empfangen von Daten&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background:#A4A4A4&amp;quot;| Off&lt;br /&gt;
| &lt;br /&gt;
Keine Verbindung aktiv&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
|rowspan=&amp;quot;3&amp;quot; | &lt;br /&gt;
'''Ethernet Port &amp;lt;br&amp;gt;&lt;br /&gt;
Speed '''&lt;br /&gt;
| style=&amp;quot;background:#2EFE2E&amp;quot;| Grün &lt;br /&gt;
| verbunden mit 1 Gbps&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background:#eaa210&amp;quot;| Orange(Amber)&lt;br /&gt;
| verbunden mit 100 Mbps&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background:#A4A4A4&amp;quot;| Off&lt;br /&gt;
| &lt;br /&gt;
Nicht verbunden oder mit 10 Mbps verbunden.&lt;br /&gt;
&lt;br /&gt;
* Bei FortiGate Modellen mit nach vorne gerichteten Interfaces, befinden sich diese LEDs rechts des entsprechenden Port. &lt;br /&gt;
* Bei FortiGate Modellen mit den Interfaces an der Rückseite des Geräts, befinden sich diese LEDs in der unteren Reihe.&lt;br /&gt;
|-&lt;br /&gt;
|rowspan=&amp;quot;3&amp;quot;| '''SFP Ports '''&lt;br /&gt;
| style=&amp;quot;background:#2EFE2E&amp;quot;| Grün &lt;br /&gt;
| verbunden&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background:#2EFE2E&amp;quot;| blinkend Grün&lt;br /&gt;
| senden und empfangen von Daten&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background:#A4A4A4&amp;quot;| Off&lt;br /&gt;
| Keine Verbindung aktiv&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''Anordnung Link Status und Link Speed LED bei FortiGate Modellen mit nach vorne gerichteten Interfaces:'''&lt;br /&gt;
 [[File:Fortinet-2725.jpg|750px|link=]]&lt;br /&gt;
'''Anordnung Link Status und Link Speed LED bei FortiGate Modellen mit nach hinten gerichteten Interfaces:'''&lt;br /&gt;
 [[File:Fortinet-2726.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
Dokument:&lt;br /&gt;
* [[:Datei:FortiGate_LED_Specs.pdf|LED Specs FortiGate]]&lt;br /&gt;
&lt;br /&gt;
=== Wie wird ein virtueller Switch komplett gelöscht? ===&lt;br /&gt;
[[File:fortiOS56.png|25px|link=]]  [[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]]  [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Um einen virtuellen Switch komplett zu löschen, müssen sämtliche Einstellungen und Objekte, welche darauf referenzieren, zurückgebaut werden. Deshalb ist es am einfachsten, wenn man sich gerade am Anfang, bei der Initialkonfiguration Gedanken macht, ob man diesen virtuellen Switch verwenden möchte oder nicht. Um von einer Fortigate mit Werkseinstellung den virtuellen Switch zu löschen, muss sich via RS232 auf die Firewall verbunden werden, um dann wie folgt vorzugehen:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|'''1. Sämtliche Firewall Policies mit Referenzen auf den Switch werden gelöscht:'''&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
fg-lab # config firewall policy&lt;br /&gt;
fg-lab (policy) # show&lt;br /&gt;
config firewall policy&lt;br /&gt;
     edit 1&lt;br /&gt;
	set uuid eeaeeb02-1afc-51e8-4dbb-ab7cd6f3a2fe&lt;br /&gt;
	set srcintf &amp;quot;internal&amp;quot;&lt;br /&gt;
	set dstintf &amp;quot;wan1&amp;quot;&lt;br /&gt;
	set srcaddr &amp;quot;all&amp;quot;&lt;br /&gt;
	set dstaddr &amp;quot;all&amp;quot;&lt;br /&gt;
	set action accept&lt;br /&gt;
	set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
	set service &amp;quot;ALL&amp;quot;&lt;br /&gt;
	set nat enable&lt;br /&gt;
	next&lt;br /&gt;
     end&lt;br /&gt;
fg-lab (policy) # delete 1&lt;br /&gt;
fg-lab (policy) # end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Alternativ kann mit dem Befehl ''purge'' das ganze Regelwerk auf einmal gelöscht werden:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
fg-lab # config firewall policy&lt;br /&gt;
fg-lab (policy) # purge&lt;br /&gt;
This operation will clear all table!&lt;br /&gt;
Do you want to continue? (y/n)y&lt;br /&gt;
fg-lab (policy) # end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|'''2. Alle DHCP Server mit Referenzen werden entfernt:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
fg-lab # config system dhcp server&lt;br /&gt;
fg-lab (server) # show&lt;br /&gt;
config system dhcp server&lt;br /&gt;
     edit 1&lt;br /&gt;
	set dns-service default&lt;br /&gt;
	set default-gateway 192.168.1.99&lt;br /&gt;
	set netmask 255.255.255.0&lt;br /&gt;
	set interface &amp;quot;internal&amp;quot;&lt;br /&gt;
	config ip-range&lt;br /&gt;
	    edit 1&lt;br /&gt;
	        set start-ip 192.168.1.110&lt;br /&gt;
                set end-ip 192.168.1.210&lt;br /&gt;
	    next&lt;br /&gt;
	    end&lt;br /&gt;
     next&lt;br /&gt;
     edit 2&lt;br /&gt;
	set dns-service default&lt;br /&gt;
	set default-gateway 10.253.255.254&lt;br /&gt;
	set netmask 255.255.255.192&lt;br /&gt;
	set interface &amp;quot;wqtn-sw.0&amp;quot;&lt;br /&gt;
	config ip-range&lt;br /&gt;
	    edit 1&lt;br /&gt;
	        set start-ip 10.253.255.193&lt;br /&gt;
	        set end-ip 10.253.255.253&lt;br /&gt;
	    next&lt;br /&gt;
	end&lt;br /&gt;
	set timezone-option default&lt;br /&gt;
     next&lt;br /&gt;
end&lt;br /&gt;
fg-lab (server) # delete 1&lt;br /&gt;
fg-lab (server) # end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Alternativ kann auch mit dem Befehl ''purge'' jeder DHCP Server aufeinmal gelöscht werden:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
fg-lab # config system dhcp server&lt;br /&gt;
fg-lab (server) # purge&lt;br /&gt;
This operation will clear all table!&lt;br /&gt;
Do you want to continue? (y/n)y&lt;br /&gt;
fg-lab (server) # end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|'''3. Das Interface wird zurückgebaut:'''&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
fg-lab # config system interface&lt;br /&gt;
fg-lab (interface) # edit internal&lt;br /&gt;
fg-lab (internal) # show&lt;br /&gt;
config system interface&lt;br /&gt;
     edit &amp;quot;internal&amp;quot;&lt;br /&gt;
	set vdom &amp;quot;root&amp;quot;&lt;br /&gt;
	set ip 192.168.1.99 255.255.255.0&lt;br /&gt;
	set allowaccess ping https ssh http fgfm capwap&lt;br /&gt;
	set type switch&lt;br /&gt;
	set device-identification enable&lt;br /&gt;
	set role lan&lt;br /&gt;
	set snmp-index 7&lt;br /&gt;
     next&lt;br /&gt;
end&lt;br /&gt;
fg-lab (internal) # set ip 0.0.0.0 0.0.0.0&lt;br /&gt;
fg-lab (internal) # next&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|'''4. Nun kann der Switch zurückgebaut werden:'''&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
fg-lab # config system virtual-switch&lt;br /&gt;
fg-lab (virtual-switch) # show&lt;br /&gt;
config system virtual-switch&lt;br /&gt;
     edit &amp;quot;lan&amp;quot;&lt;br /&gt;
	set physical-switch &amp;quot;sw0&amp;quot;&lt;br /&gt;
	config port&lt;br /&gt;
	    edit &amp;quot;lan1&amp;quot;&lt;br /&gt;
	    next&lt;br /&gt;
	    edit &amp;quot;lan2&amp;quot;&lt;br /&gt;
	    next&lt;br /&gt;
	    edit &amp;quot;lan3&amp;quot;&lt;br /&gt;
	    next&lt;br /&gt;
	    edit &amp;quot;lan4&amp;quot;&lt;br /&gt;
	    next&lt;br /&gt;
	    edit &amp;quot;lan5&amp;quot;&lt;br /&gt;
	    next&lt;br /&gt;
	end&lt;br /&gt;
     next&lt;br /&gt;
end&lt;br /&gt;
fg-lab (port) # delete lan1&lt;br /&gt;
fg-lab (port) # delete lan2&lt;br /&gt;
fg-lab (port) # delete lan3&lt;br /&gt;
fg-lab (port) # delete lan4&lt;br /&gt;
fg-lab (port) # delete lan5&lt;br /&gt;
WARNING: Virtual switch requires at least 1 port. This virtual switch currently has 0 port.But, this message can be ignored if this virtual switch will be set to 802.1x slave mode later.&lt;br /&gt;
Do you want to continue? (y/n)y&lt;br /&gt;
fg-lab (port) # end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Bei einem FortiWIFI Modell muss auch die Bridge mit dem WLAN-Port entfernt werden:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
fg-lab # config system switch-interface&lt;br /&gt;
fg-lab (switch-interface) # show&lt;br /&gt;
config system switch-interface&lt;br /&gt;
     edit &amp;quot;internal&amp;quot;&lt;br /&gt;
	set vdom &amp;quot;root&amp;quot;&lt;br /&gt;
			set member &amp;quot;wifi&amp;quot; &amp;quot;lan&amp;quot;&lt;br /&gt;
     next&lt;br /&gt;
end&lt;br /&gt;
fg-lab (switch-interface) # delete internal&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|'''5. Jetzt kann der virtuelle Switch komplett gelöscht werden:'''&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
fg-lab # config system virtual-switch&lt;br /&gt;
fg-lab (virtual-switch) # show&lt;br /&gt;
config system virtual-switch&lt;br /&gt;
     edit &amp;quot;lan&amp;quot;&lt;br /&gt;
         set physical-switch &amp;quot;sw0&amp;quot;&lt;br /&gt;
     next&lt;br /&gt;
end&lt;br /&gt;
fg-lab (virtual-switch) # delete lan&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
Nun können sämtliche Ports auf der Firewall individuell verwendet werden.&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich die Tempratur der CPU ermitteln? ===&lt;br /&gt;
&lt;br /&gt;
Um die Tempratur der CPU zu erfahren, kann im Dashboard ein Sensor Widget angezeigt werden. Es kann folgendermassen vorgegangen werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# Unter Dashboard -&amp;gt; Main auf den Hauptbildschirm gehen&lt;br /&gt;
# Mit der Maus ganz nach unten rechts in die Ecke fahren, bis das kleine Zahnrad erscheint.&lt;br /&gt;
# Zahnrad anklicken und auf Add Widget klicken. &lt;br /&gt;
&lt;br /&gt;
 [[file:Fortinet-1974.jpg|link=]]&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# Die Tempratur Anzeige findet man unter dem Titel System bei Sensor Information&lt;br /&gt;
# Danach mit Close wird das Widget im Main Dashboard hinzugefügt.&lt;br /&gt;
&lt;br /&gt;
 [[file:Fortinet-1975.jpg|link=]]&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# Im Main Daschboard kann jetzt das Widget Sensor Information gefunden werden&lt;br /&gt;
# Es wird der allgemeine Tempratur Status angezeigt und der Status des Lüfters (Fan Speed).&lt;br /&gt;
# Um detailierte Angaben zu bekommen, auf den Status klicken&lt;br /&gt;
&lt;br /&gt;
 [[file:Fortinet-1976.jpg|link=]]&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# Jetzt kann auf Show sensor details geklickt werden&lt;br /&gt;
&lt;br /&gt;
 [[file:Fortinet-1977.jpg|link=]]&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# Es erscheint eine Liste mit allen Tempratur anzeigen, welche vorhanden sind.&lt;br /&gt;
# Es kann oben rechts zwischen Grad Celsius oder Farenheit eingestellt werden.&lt;br /&gt;
&lt;br /&gt;
 [[file:Fortinet-1978.jpg|link=]]&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
Über die CLI stehen zwei Befehle zur Verfügung, mit welchen die Temperaturen und Alarme auf der FortiGate überprüft werden können. Mit diesen Befehlen können mehr Informationen ermittelt werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# execute sensor list&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Wenn die FortiGate im VDOM Modus betrieben wird muss in die globale Konfiguration gewechselt werden:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config global&lt;br /&gt;
# execute sensor list&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Es werden die Sensoren und Messwerte von jedem Komponenten aufgeführt. Dabei wird der aktuelle Wert, der Schwellwert und der Alarumstatus angezeigt. &lt;br /&gt;
* Flag = 0 : Die Komponenten arbeiten korrekt.&lt;br /&gt;
* Flag = 1 : Die Komponenten arbeiten nicht richtig.&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Beispiel auf einer FortiGate 300D:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# execute sensor list&lt;br /&gt;
 1 +3.3V             alarm=0  value=3.3018  	threshold_status=0&lt;br /&gt;
 2 +5V               alarm=0  value=5.048  	threshold_status=0&lt;br /&gt;
 3 +12V              alarm=0  value=12.136  	threshold_status=0&lt;br /&gt;
 4 CPU VCCP          alarm=0  value=1.0295  	threshold_status=0&lt;br /&gt;
 5 CPU VTT           alarm=0  value=1.0491  	threshold_status=0&lt;br /&gt;
 6 CPU PVSA          alarm=0  value=0.9413  	threshold_status=0&lt;br /&gt;
 7 P1V8              alarm=0  value=1.7743  	threshold_status=0&lt;br /&gt;
 8 P1V5              alarm=0  value=1.4901  	threshold_status=0&lt;br /&gt;
 9 PCH +1.05V        alarm=0  value=1.024  	threshold_status=0&lt;br /&gt;
10 VCC 2V5           alarm=0  value=2.464  	threshold_status=0&lt;br /&gt;
11 MAIN 12V          alarm=0  value=11.904  	threshold_status=0&lt;br /&gt;
12 VCC 1V15          alarm=0  value=1.136  	threshold_status=0&lt;br /&gt;
13 DDR3 VTT          alarm=0  value=0.72  	threshold_status=0&lt;br /&gt;
14 RPS 12V           alarm=1  value=0  		threshold_status=0x7&lt;br /&gt;
15 NCT +3.3V         alarm=0  value=3.264  	threshold_status=0&lt;br /&gt;
16 NCT VBAT          alarm=0  value=3.264  	threshold_status=0&lt;br /&gt;
17 NCT +3.3VSB       alarm=0  value=3.216  	threshold_status=0&lt;br /&gt;
18 NCT VTT           alarm=0  value=1.04  	threshold_status=0&lt;br /&gt;
19 DTS CPU           alarm=0  value=63  	threshold_status=0&lt;br /&gt;
20 CPU Core 0        alarm=0  value=63  	threshold_status=0&lt;br /&gt;
21 CPU Core 1        alarm=0  value=63  	threshold_status=0&lt;br /&gt;
22 TD1               alarm=0  value=51  	threshold_status=0&lt;br /&gt;
23 TD2               alarm=0  value=39  	threshold_status=0&lt;br /&gt;
24 FAN_TMP_3         alarm=0  value=51  	threshold_status=0&lt;br /&gt;
25 LM75 U72          alarm=0  value=46  	threshold_status=0&lt;br /&gt;
26 LM75 U65          alarm=0  value=46  	threshold_status=0&lt;br /&gt;
27 LM75 U62          alarm=0  value=49  	threshold_status=0&lt;br /&gt;
28 FAN1              alarm=0  value=6500  	threshold_status=0&lt;br /&gt;
29 FAN2              alarm=0  value=6400  	threshold_status=0&lt;br /&gt;
30 FAN3              alarm=0  value=6300  	threshold_status=0&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# execute sensor details&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Wenn die FortiGate im VDOM Modus betrieben wird muss in die globale Konfiguration gewechselt werden:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config global&lt;br /&gt;
# execute sensor details&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Mit diesem Befehl werden noch weitere Informationen, wie der niedrigste und höchste Schwellenwert der Sensoren angezeigt:&lt;br /&gt;
&lt;br /&gt;
* ''upper_critical'' = höchster kritischer Wert&lt;br /&gt;
* ''upper_non_critical'' = höchster nicht kritischer Wert&lt;br /&gt;
* ''upper_non_recoverable'' = höchster nicht wieder herstellbarer Wert&lt;br /&gt;
* ''lower_non_critical'' = tiefster nicht kritischer Wert&lt;br /&gt;
* ''lower_critical'' = tiefster kritischer Wert&lt;br /&gt;
* ''lower_non_recoverable'' = tiefster nicht wieder herstellbarer Wert&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Beispiel auf einer FortiGate 300D:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# execute sensor detail &lt;br /&gt;
 1 +3.3V             alarm=0  value=3.3018  threshold_status=0&lt;br /&gt;
    type=2/1&lt;br /&gt;
    upper_non_recoverable=3.6906&lt;br /&gt;
    upper_critical=3.6258&lt;br /&gt;
    upper_non_critical=3.5124&lt;br /&gt;
    lower_non_critical=3.0912&lt;br /&gt;
    lower_critical=2.994&lt;br /&gt;
    lower_non_recoverable=2.9292&lt;br /&gt;
 2 +5V               alarm=0  value=5.048  threshold_status=0&lt;br /&gt;
    type=2/1&lt;br /&gt;
    upper_non_recoverable=5.587&lt;br /&gt;
    upper_critical=5.489&lt;br /&gt;
    upper_non_critical=5.342&lt;br /&gt;
    lower_non_critical=4.6805&lt;br /&gt;
    lower_critical=4.5335&lt;br /&gt;
    lower_non_recoverable=4.4355&lt;br /&gt;
 3 +12V              alarm=0  value=12.136  threshold_status=0&lt;br /&gt;
    type=2/1&lt;br /&gt;
    upper_non_recoverable=14.083&lt;br /&gt;
    upper_critical=13.729&lt;br /&gt;
    upper_non_critical=13.434&lt;br /&gt;
    lower_non_critical=10.602&lt;br /&gt;
    lower_critical=10.366&lt;br /&gt;
    lower_non_recoverable=10.012&lt;br /&gt;
 4 CPU VCCP          alarm=0  value=1.0295  threshold_status=0&lt;br /&gt;
    type=2/1&lt;br /&gt;
    upper_non_recoverable=1.6959&lt;br /&gt;
    upper_critical=1.6665&lt;br /&gt;
    upper_non_critical=1.6175&lt;br /&gt;
    lower_non_critical=0.2259&lt;br /&gt;
    lower_critical=0.2161&lt;br /&gt;
    lower_non_recoverable=0.2063&lt;br /&gt;
 5 CPU VTT           alarm=0  value=1.0491  threshold_status=0&lt;br /&gt;
    type=2/1&lt;br /&gt;
    upper_non_recoverable=1.1765&lt;br /&gt;
    upper_critical=1.1569&lt;br /&gt;
    upper_non_critical=1.1275&lt;br /&gt;
    lower_non_critical=0.9315&lt;br /&gt;
    lower_critical=0.9021&lt;br /&gt;
    lower_non_recoverable=0.8825&lt;br /&gt;
 6 CPU PVSA          alarm=0  value=0.9413  threshold_status=0&lt;br /&gt;
    type=2/1&lt;br /&gt;
    upper_non_recoverable=1.0883&lt;br /&gt;
    upper_critical=1.0687&lt;br /&gt;
    upper_non_critical=1.0981&lt;br /&gt;
    lower_non_critical=0.8237&lt;br /&gt;
    lower_critical=0.7943&lt;br /&gt;
    lower_non_recoverable=0.7747&lt;br /&gt;
 7 P1V8              alarm=0  value=1.7743  threshold_status=0&lt;br /&gt;
    type=2/1&lt;br /&gt;
    upper_non_recoverable=2.0095&lt;br /&gt;
    upper_critical=1.9703&lt;br /&gt;
    upper_non_critical=1.9115&lt;br /&gt;
    lower_non_critical=1.6959&lt;br /&gt;
    lower_critical=1.6371&lt;br /&gt;
    lower_non_recoverable=1.6077&lt;br /&gt;
 8 P1V5              alarm=0  value=1.4901  threshold_status=0&lt;br /&gt;
    type=2/1&lt;br /&gt;
    upper_non_recoverable=1.6763&lt;br /&gt;
    upper_critical=1.6469&lt;br /&gt;
    upper_non_critical=1.5979&lt;br /&gt;
    lower_non_critical=1.4117&lt;br /&gt;
    lower_critical=1.3627&lt;br /&gt;
    lower_non_recoverable=1.3333&lt;br /&gt;
 9 PCH +1.05V        alarm=0  value=1.024  threshold_status=0&lt;br /&gt;
    type=2/1&lt;br /&gt;
    upper_non_recoverable=1.168&lt;br /&gt;
    upper_critical=1.152&lt;br /&gt;
    upper_non_critical=1.12&lt;br /&gt;
    lower_non_critical=0.944&lt;br /&gt;
    lower_critical=0.912&lt;br /&gt;
    lower_non_recoverable=0.896&lt;br /&gt;
10 VCC 2V5           alarm=0  value=2.464  threshold_status=0&lt;br /&gt;
    type=2/1&lt;br /&gt;
    upper_non_recoverable=2.88&lt;br /&gt;
    upper_critical=2.816&lt;br /&gt;
    upper_non_critical=2.784&lt;br /&gt;
    lower_non_critical=2.24&lt;br /&gt;
    lower_critical=2.208&lt;br /&gt;
    lower_non_recoverable=2.144&lt;br /&gt;
11 MAIN 12V          alarm=0  value=11.904  threshold_status=0&lt;br /&gt;
    type=2/1&lt;br /&gt;
    upper_non_recoverable=13.824&lt;br /&gt;
    upper_critical=13.632&lt;br /&gt;
    upper_non_critical=13.248&lt;br /&gt;
    lower_non_critical=10.944&lt;br /&gt;
    lower_critical=10.56&lt;br /&gt;
    lower_non_recoverable=10.368&lt;br /&gt;
12 VCC 1V15          alarm=0  value=1.136  threshold_status=0&lt;br /&gt;
    type=2/1&lt;br /&gt;
    upper_non_recoverable=1.232&lt;br /&gt;
    upper_critical=1.2&lt;br /&gt;
    upper_non_critical=1.168&lt;br /&gt;
    lower_non_critical=1.04&lt;br /&gt;
    lower_critical=1.008&lt;br /&gt;
    lower_non_recoverable=0.992&lt;br /&gt;
13 DDR3 VTT          alarm=0  value=0.72  threshold_status=0&lt;br /&gt;
    type=2/1&lt;br /&gt;
    upper_non_recoverable=0.848&lt;br /&gt;
    upper_critical=0.832&lt;br /&gt;
    upper_non_critical=0.8&lt;br /&gt;
    lower_non_critical=0.704&lt;br /&gt;
    lower_critical=0.688&lt;br /&gt;
    lower_non_recoverable=0.672&lt;br /&gt;
14 RPS 12V           alarm=1  value=0  threshold_status=0x7&lt;br /&gt;
    type=2/1&lt;br /&gt;
    upper_non_recoverable=13.824&lt;br /&gt;
    upper_critical=13.632&lt;br /&gt;
    upper_non_critical=13.248&lt;br /&gt;
    lower_non_critical=10.944&lt;br /&gt;
    lower_critical=10.56&lt;br /&gt;
    lower_non_recoverable=10.368&lt;br /&gt;
15 NCT +3.3V         alarm=0  value=3.264  threshold_status=0&lt;br /&gt;
    type=2/1&lt;br /&gt;
    upper_non_recoverable=3.696&lt;br /&gt;
    upper_critical=3.648&lt;br /&gt;
    upper_non_critical=3.552&lt;br /&gt;
    lower_non_critical=3.12&lt;br /&gt;
    lower_critical=2.976&lt;br /&gt;
    lower_non_recoverable=2.928&lt;br /&gt;
16 NCT VBAT          alarm=0  value=3.264  threshold_status=0&lt;br /&gt;
    type=2/1&lt;br /&gt;
    upper_non_recoverable=3.696&lt;br /&gt;
    upper_critical=3.648&lt;br /&gt;
    upper_non_critical=3.552&lt;br /&gt;
    lower_non_critical=3.12&lt;br /&gt;
    lower_critical=2.976&lt;br /&gt;
    lower_non_recoverable=2.928&lt;br /&gt;
17 NCT +3.3VSB       alarm=0  value=3.216  threshold_status=0&lt;br /&gt;
    type=2/1&lt;br /&gt;
    upper_non_recoverable=3.696&lt;br /&gt;
    upper_critical=3.648&lt;br /&gt;
    upper_non_critical=3.552&lt;br /&gt;
    lower_non_critical=3.12&lt;br /&gt;
    lower_critical=2.976&lt;br /&gt;
    lower_non_recoverable=2.928&lt;br /&gt;
18 NCT VTT           alarm=0  value=1.04  threshold_status=0&lt;br /&gt;
    type=2/1&lt;br /&gt;
    upper_non_recoverable=1.168&lt;br /&gt;
    upper_critical=1.152&lt;br /&gt;
    upper_non_critical=1.12&lt;br /&gt;
    lower_non_critical=0.944&lt;br /&gt;
    lower_critical=0.912&lt;br /&gt;
    lower_non_recoverable=0.896&lt;br /&gt;
19 DTS CPU           alarm=0  value=64  threshold_status=0&lt;br /&gt;
    type=1/1&lt;br /&gt;
    upper_non_recoverable=110&lt;br /&gt;
    upper_critical=105&lt;br /&gt;
    upper_non_critical=100&lt;br /&gt;
20 CPU Core 0        alarm=0  value=65  threshold_status=0&lt;br /&gt;
    type=1/1&lt;br /&gt;
    upper_non_recoverable=92&lt;br /&gt;
    upper_critical=91&lt;br /&gt;
    upper_non_critical=86&lt;br /&gt;
21 CPU Core 1        alarm=0  value=64  threshold_status=0&lt;br /&gt;
    type=1/1&lt;br /&gt;
    upper_non_recoverable=92&lt;br /&gt;
    upper_critical=91&lt;br /&gt;
    upper_non_critical=86&lt;br /&gt;
22 TD1               alarm=0  value=52  threshold_status=0&lt;br /&gt;
    type=1/1&lt;br /&gt;
    upper_non_recoverable=110&lt;br /&gt;
    upper_critical=105&lt;br /&gt;
    upper_non_critical=100&lt;br /&gt;
23 TD2               alarm=0  value=39  threshold_status=0&lt;br /&gt;
    type=1/1&lt;br /&gt;
    upper_non_recoverable=110&lt;br /&gt;
    upper_critical=105&lt;br /&gt;
    upper_non_critical=100&lt;br /&gt;
24 FAN_TMP_3         alarm=0  value=51  threshold_status=0&lt;br /&gt;
    type=1/1&lt;br /&gt;
    upper_non_recoverable=110&lt;br /&gt;
    upper_critical=105&lt;br /&gt;
    upper_non_critical=100&lt;br /&gt;
25 LM75 U72          alarm=0  value=46  threshold_status=0&lt;br /&gt;
    type=1/1&lt;br /&gt;
    upper_non_recoverable=110&lt;br /&gt;
    upper_critical=105&lt;br /&gt;
    upper_non_critical=100&lt;br /&gt;
26 LM75 U65          alarm=0  value=46  threshold_status=0&lt;br /&gt;
    type=1/1&lt;br /&gt;
    upper_non_recoverable=110&lt;br /&gt;
    upper_critical=105&lt;br /&gt;
    upper_non_critical=100&lt;br /&gt;
27 LM75 U62          alarm=0  value=50  threshold_status=0&lt;br /&gt;
    type=1/1&lt;br /&gt;
    upper_non_recoverable=110&lt;br /&gt;
    upper_critical=105&lt;br /&gt;
    upper_non_critical=100&lt;br /&gt;
28 FAN1              alarm=0  value=5700  threshold_status=0&lt;br /&gt;
    type=4/1&lt;br /&gt;
    upper_non_recoverable=23000&lt;br /&gt;
    upper_critical=22000&lt;br /&gt;
    upper_non_critical=21000&lt;br /&gt;
    lower_non_critical=300&lt;br /&gt;
    lower_critical=200&lt;br /&gt;
    lower_non_recoverable=100&lt;br /&gt;
29 FAN2              alarm=0  value=5800  threshold_status=0&lt;br /&gt;
    type=4/1&lt;br /&gt;
    upper_non_recoverable=23000&lt;br /&gt;
    upper_critical=22000&lt;br /&gt;
    upper_non_critical=21000&lt;br /&gt;
    lower_non_critical=300&lt;br /&gt;
    lower_critical=200&lt;br /&gt;
    lower_non_recoverable=100&lt;br /&gt;
30 FAN3              alarm=0  value=5600  threshold_status=0&lt;br /&gt;
    type=4/1&lt;br /&gt;
    upper_non_recoverable=23000&lt;br /&gt;
    upper_critical=22000&lt;br /&gt;
    upper_non_critical=21000&lt;br /&gt;
    lower_non_critical=300&lt;br /&gt;
    lower_critical=200&lt;br /&gt;
    lower_non_recoverable=100&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #DE8A2E;&amp;quot;| &amp;lt;span&amp;gt;[[File:tipp.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #ffe29b&amp;quot;|&lt;br /&gt;
Falls die FortiGate über keinen Temperatursensor verfügt, wird in der CLI beim eingeben des Befehls eine Fehlermeldung erscheinen:&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt; &lt;br /&gt;
# execute sensor list&lt;br /&gt;
command parse error before 'sensor'&lt;br /&gt;
Command fail. Return code -61&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Disk ==&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf einer FortiGate, die auf der Disk enthaltenen Daten (inkl. Boot Device) vollumfänglich (low level) löschen? ===&lt;br /&gt;
&lt;br /&gt;
Es gibt die Möglichkeit die internal Disk und/oder den &amp;quot;System Boot Device&amp;quot; über &amp;quot;low level&amp;quot; zu formatieren. Dies kommt dann zum Zuge, wenn ein Device entsorgt wird oder dem Hersteller wegen eines RMA Falls retourniert wird. So wird gewährleistet, dass sämtliche Daten auf der Disk gelöscht werden. Bei der &amp;quot;low level&amp;quot; Formatierung werden die Spuren und Sektoren der &amp;quot;Disk&amp;quot;, respektive des &amp;quot;System Boot Device's&amp;quot; mit zufälligen Daten 3mal überschrieben. Mit dieser Methode wird gesorgt, dass die vorhandenen Daten komplett gelöscht werden. Den Vorgang startet man über folgenden CLI Befehl:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# execute erase-disk [SYSTEM | Internal]&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Wenn ein Device aus Gründen der &amp;quot;Security&amp;quot; bei einem RMA Austausch nicht dem Hersteller zurückgesendet werden kann, obwohl die Möglichkeit einer &amp;quot;low level&amp;quot; Formatierung zur Verfügung steht, bietet Fortinet innerhalb des &amp;quot;FortiCare&amp;quot; einen speziellen Vertrag an, welcher es ermöglicht bei einem RMA Austausch das Device selber zu entsorgen, anstelle dies dem Hersteller zurück zu senden. Dieser Service wird &amp;quot;FortiCare RMA Secure Service&amp;quot; genannt. Weitere Informationen sind folgendem Artikel zu entnehmen:&lt;br /&gt;
&lt;br /&gt;
        [[Fortinet:Support-RMA#Gibt_es_von_Fortinet_einen_.22FortiCare_Secure_RMA_Service.22.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich die Disk (Flash, SSD) eines FortiGate Device testen um zu überprüfen, ob diese fehlerhaft ist? ===&lt;br /&gt;
&lt;br /&gt;
Anhand des Befehls &amp;quot;diagnose disktest&amp;quot; kann auf einer FortiGate die Disk getestet werden. Dazu sollte berücksichtigt werden, dass dieser Test in einem Maintenance-Fenster durchgeführt wird und nicht bei hoher Last. Um diesen Test zu benutzen muss die entsprechende Disk ausgewählt werden. Die Disk's können mit folgendem Behfel aufgelistet werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #DE8A2E;&amp;quot;| &amp;lt;span&amp;gt;[[File:tipp.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #ffe29b&amp;quot;|&lt;br /&gt;
Der Test kann seine Zeit dauern dh. bei einer 60D ohne zusätzlichen Optionen dh. no Limit, läuft der Test für 7728M ca 45 Minuten! &lt;br /&gt;
Dies gilt für &amp;quot;Round 1&amp;quot; denn sobald diese beendet ist beginnt der Test erneut dh. &amp;quot;Round 2&amp;quot;. Der Test kann anhand &amp;quot;Ctrl + C&amp;quot; &lt;br /&gt;
abgebrochen werden. Wenn dies durchgeführt wird erscheint folgendes:&lt;br /&gt;
&amp;lt;pre&amp;gt;&amp;quot;User interrupt! Restoring data back to disk....&amp;quot;.&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Wie schon erwähnt muss für einen Test die entsprechende Disk zuerst ausgewählt werden. Daraus ergibt sich folgendes Vorgehen:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| Liste die vorhandenen Device's auf:&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose disktest device ?&lt;br /&gt;
1    /dev/sda, size 3864MB, boot device&lt;br /&gt;
2    /dev/sdb, size 7728MB&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| Selektieren die gewünschte Disk zB /dev/sdb dh. &amp;quot;2&amp;quot;:&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose disktest device 2&lt;br /&gt;
Current Test Device: /dev/sdb&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| Setze für den Test verschiedene Optionen:&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose disktest [block | time | size]&lt;br /&gt;
&lt;br /&gt;
Die Optionen haben folgende Bedeutung:&lt;br /&gt;
     &lt;br /&gt;
block       Die Blocksize für jede Lese- sowie Schreiboperation.&lt;br /&gt;
timeDie     Limite der Testzeit für jeden Zyklus. Standard: &amp;quot;keine Limite&amp;quot;.&lt;br /&gt;
sizeDie     Limite der Testgrösse für jeden Zyklus. Standard: &amp;quot;keine Limite&amp;quot;.&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| Wenn das gewünschte Device gesetzt/gewählt wurde/ist, sowie falls notwendig die Optionen konfiguriert wurden, führe den Test aus:&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose disktest run&lt;br /&gt;
&lt;br /&gt;
Round 1 started.&lt;br /&gt;
Current Test Device: /dev/sdb&lt;br /&gt;
Total size: 7728M&lt;br /&gt;
Current Test Block: 4M.&lt;br /&gt;
Current Time Limit: No limit&lt;br /&gt;
Current Size Limit: No limit&lt;br /&gt;
Time(Sec)    Size(MB) Read(MB/s) Write(MB/s)&lt;br /&gt;
  0.00(0.00%):  ..................................................  15.0   8.6&lt;br /&gt;
 76.0      200(2.59%):  ..................................................  15.1   8.9&lt;br /&gt;
150.2      400(5.18%):  ..................................................  15.0   9.0&lt;br /&gt;
224.3      600(7.76%):  ..................................................  15.0   8.9&lt;br /&gt;
298.8      800(10.35%): ..................................................  15.1   8.9&lt;br /&gt;
372.9     1000(12.94%): ..................................................  15.1   9.0&lt;br /&gt;
446.9     1200(15.53%): ..................................................  15.1   9.0&lt;br /&gt;
520.7     1400(18.12%): ..................................................  15.2   9.0&lt;br /&gt;
594.4     1600(20.70%): ..................................................  15.1   9.0&lt;br /&gt;
668.4     1800(23.29%): ..................................................  15.2   9.0&lt;br /&gt;
742.1     2000(25.88%): ..................................................  15.3   9.0&lt;br /&gt;
815.8     2200(28.47%): ..................................................  15.3   9.0&lt;br /&gt;
889.5     2400(31.06%): ..................................................  15.3   8.9&lt;br /&gt;
963.1     2600(33.64%): ..................................................  15.4   9.0&lt;br /&gt;
1036.7    2800(36.23%): ..................................................  15.3   9.0&lt;br /&gt;
1110.3    3000(38.82%): ..................................................  15.3   9.0&lt;br /&gt;
1183.9    3200(41.41%): ..................................................  15.3   9.0&lt;br /&gt;
1257.6    3400(44.00%): ..................................................  15.3   9.0&lt;br /&gt;
1331.2    3600(46.58%): ..................................................  15.3   9.0&lt;br /&gt;
1404.7    3800(49.17%): ..................................................  15.3   9.0&lt;br /&gt;
1478.3    4000(51.76%): ..................................................  15.3   9.0&lt;br /&gt;
1551.9    4200(54.35%): ..................................................  15.2   8.9&lt;br /&gt;
1625.8    4400(56.94%): ..................................................  14.5   8.6&lt;br /&gt;
1702.5    4600(59.52%): ..................................................  15.0   8.8&lt;br /&gt;
1777.3    4800(62.11%): ..................................................  15.2   8.9&lt;br /&gt;
1851.6    5000(64.70%): ..................................................  15.1   8.9&lt;br /&gt;
1925.9    5200(67.29%): ..................................................  15.1   8.9&lt;br /&gt;
2000.3    5400(69.88%): ..................................................  15.1   8.9&lt;br /&gt;
2074.7    5600(72.46%): ..................................................  15.1   8.9&lt;br /&gt;
2148.9    5800(75.05%): ..................................................  15.2   8.9&lt;br /&gt;
2223.2    6000(77.64%): ..................................................  15.2   8.8&lt;br /&gt;
2297.5    6200(80.23%): ..................................................  15.1   8.9&lt;br /&gt;
2371.9    6400(82.82%): ..................................................  15.2   8.9&lt;br /&gt;
2446.2    6600(85.40%): ..................................................  15.1   8.9&lt;br /&gt;
2520.5    6800(87.99%): ..................................................  15.3   8.9&lt;br /&gt;
2594.6    7000(90.58%): ..................................................  14.6   8.6&lt;br /&gt;
2671.4    7200(93.17%): ..................................................  15.1   8.4&lt;br /&gt;
2748.0    7400(95.76%): ..................................................  15.3   5.4&lt;br /&gt;
2851.2    7600(98.34%): ................................&lt;br /&gt;
Test Result: Passed&lt;br /&gt;
Tested size: 7728MB (100.00% Coverage of whole disk)&lt;br /&gt;
Time used: 2901.5 sec&lt;br /&gt;
Read Speed:  15.2MB/s&lt;br /&gt;
Write Speed:   8.7MB/s&lt;br /&gt;
Round 1 Finished!&lt;br /&gt;
&lt;br /&gt;
Round 2 started.&lt;br /&gt;
Current Test Device: /dev/sdb&lt;br /&gt;
Total size: 7728M&lt;br /&gt;
Current Test Block: 4M.&lt;br /&gt;
Current Time Limit: No limit&lt;br /&gt;
Current Size Limit: No limit&lt;br /&gt;
Time(Sec)    Size(MB) Read(MB/s) Write(MB/s)&lt;br /&gt;
  0.00(0.00%):  ..................................................  14.7   8.4&lt;br /&gt;
 77.9      200(2.59%):  .............User interrupt! Restoring data back to disk...&lt;br /&gt;
&lt;br /&gt;
Test Result: Interrupted&lt;br /&gt;
Tested size: 256MB (3.31% Coverage of whole disk)&lt;br /&gt;
Time used:  99.3 sec&lt;br /&gt;
Read Speed:  14.7MB/s&lt;br /&gt;
Write Speed:   8.4MB/s&lt;br /&gt;
Round 2 Finished!&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wird bei einem &amp;quot;unclean shutdown&amp;quot; auf einem FortiGate Device beim Systemstart ein &amp;quot;filesystem check&amp;quot; durchgeführt? ===&lt;br /&gt;
&lt;br /&gt;
Ab der Version 5.2.x wurde diese Funktion integriert sowie zusätzlich die Möglichkeit die Disk explizit manuell zu testen. Weitere Informationen wie man einen &amp;quot;expliziten&amp;quot; Disk Test manuell zeigt folgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4-5.6:FAQ#Wie_kann_ich_die_Disk_.28Flash.2C_SSD.29_eines_FortiGate_Device_testen_um_zu_.C3.BCberpr.C3.BCfen_ob_diese_Fehler_enth.C3.A4lt.3F]]&lt;br /&gt;
&lt;br /&gt;
Wie erwähnt wurde für ein &amp;quot;unclean shutdown&amp;quot; (zBsp bei Stromunterbruch) im FortiOS 5.2.x die Funktion eingebaut, dass nach einem &amp;quot;unclean shutdwown&amp;quot; während dem Start-Prozess dies erkannt, und automatisch ein &amp;quot;filesystem check&amp;quot; ausgeführt wird. Diese wird &amp;quot;nicht&amp;quot; anhand eines &amp;quot;expliziten&amp;quot; Disk Tst aufgeführt sondern ähnelt einem &amp;quot;fsck&amp;quot; welcher auf einem Linux System ausgeführt wird. In diesem Vorgang wird durch das System bemerkt dass ein &amp;quot;unclean shutdown&amp;quot; stattgefunden hat. Dies wird ebenfalls indiziert in dem beim Start auf der Console folgendes erscheint:&lt;br /&gt;
&lt;br /&gt;
        System is starting...&lt;br /&gt;
        Starting system maintenance...&lt;br /&gt;
        scanning /dev/sda2... (100%)&lt;br /&gt;
&lt;br /&gt;
In vorhergehenden Versionen des FortiOS dh. zBsp 5.0 wurde dieser &amp;quot;filesystem check&amp;quot; beim Start des Devices durchgeführt. Solch ein &amp;quot;filesystem check&amp;quot; kann einige Zeit in Anspruch nehmen und deshalb wurde die Vorgehensweise ab der FortiOS Version 5.2.3 geändert. Dies bedeutet: Wenn ein &amp;quot;unclean shutdown&amp;quot; stattfindet (ab FortiOS Version 5.2.3), wird kein &amp;quot;filesystem check&amp;quot; mehr direkt beim Neustart des Device ausgeführt sondern nur ein &amp;quot;system maintenace&amp;quot; indiziert. Sobald sich der Administrator auf dem Web Mgmt. Interface einloggt wird ein entsprechender Dialog angezeigt der durch den &amp;quot;unclean shutdown&amp;quot; ausgelöst wurde:&lt;br /&gt;
&lt;br /&gt;
        [[file:Fortinet-1609.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
Durch diesen Dialog hat der Administrator die Möglichkeit den &amp;quot;filesystem check&amp;quot; auszuführen oder diesen auf einen späteren Zeitpunkt zu verschieben. Wird der &amp;quot;filesystem check&amp;quot; nach dem einloggen des Administrators ausgeführt, so erfolgt ein Neustart des Devices und dieser &amp;quot;filesystem check&amp;quot; wird beim Neustart ausgeführt. Wie schon erwähnt kann dieser &amp;quot;filesystem check&amp;quot; durchaus mehrere Minuten in Anspruch nehmen und der Vorgang sollte auf keinen Fall unterbrochen werden! Wird diese &amp;quot;filesystem check&amp;quot; Meldung beim einloggen auf das Web Mgmt. Interface anhand &amp;quot;Remind me later&amp;quot; auf einen späteren Zeitpunkt verschoben, wird die Meldung nach jedem einloggen angezeigt bis dieser &amp;quot;filesystem check&amp;quot; ausgeführt wird!&lt;br /&gt;
&lt;br /&gt;
== PowerSupply ==&lt;br /&gt;
&lt;br /&gt;
=== Kann man für FortiGate's seperate spare und / oder redundante PowerSupply (RPS) beziehen? ===&lt;br /&gt;
&lt;br /&gt;
Für die verschiedenen FortiGate Devices stellt Fortinet seperate &amp;quot;PowerSupplies&amp;quot; zur Verfügung. Für grössere Devices stehen zusätzlich für die Redundanz &amp;quot;RPS Devices&amp;quot; (Redundand PowerSupply) zur Verfügung. Welche Geräte kompatibel sind zu den seperaten &amp;quot;RPS Devices&amp;quot; können nachfolgendem Artikel entnommen werden:&lt;br /&gt;
&lt;br /&gt;
        [[Fortinet:ProduktInfo#FortiRPS]]&lt;br /&gt;
&lt;br /&gt;
Nachfolgende Tabelle zeigt für welches FortiGate Device welches sperat zu beziehende &amp;quot;PowerSupply&amp;quot; bestellt werden kann:&lt;br /&gt;
&lt;br /&gt;
        [[file:Fortinet-1081.jpg|550px|link=]]&lt;br /&gt;
        [[file:Fortinet-1082.jpg|550px|link=]]&lt;br /&gt;
        [[file:Fortinet-1885.jpg|550px|link=]]&lt;br /&gt;
        [[file:Fortinet-1886.jpg|550px|link=]]&lt;br /&gt;
&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document SP-FG600C-PS_Rev 1.00.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document SP-FG60C-PDC_Rev 1.01.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document SP-FG80-PDC_Rev 1.pdf]]&lt;br /&gt;
&lt;br /&gt;
Nachfolgend einige erfasste ALSO Schweiz Artikel betreffend &amp;quot;PowerSupply&amp;quot;:&lt;br /&gt;
&lt;br /&gt;
        '''ALSO Art Nr.'''    '''Hersteller SKU'''          '''Beschreibung'''&lt;br /&gt;
        2694237         SP-FG20C-PA-EU          AC power adaptor with EU power plug for FG/FWF-20C series, FG/FWF-30D&lt;br /&gt;
        2707193         SP-FG30E-PA-EU          AC power adaptor with EU power plug for FG-50E, FG-51E, FWF-50E, FWF-51E, FG-30E, FWF-30E&lt;br /&gt;
        2691555         SP-FG80-PDC             AC power adaptor - AC power adaptor for FG/FWF-80C/CM&lt;br /&gt;
        2690832         SP-FG60C-PDC            AC power adaptor - AC power adaptor for FG/FWF-40C, FG/FWF-60C, FG/FWF-60D, FG-70D, FG/FWF-90D&lt;br /&gt;
        2692305         SP-FG600C-PS            AC power supply - AC power supply for FG-600C, FG-600D, FG-800C, and FG-1000C&lt;br /&gt;
        2698983         SP-FG1240B-PS           AC power supply - AC power supply for FG-1200D, FG-1240B, FG-1500D, FG-3040B and FG-3140B&lt;br /&gt;
&lt;br /&gt;
Ebenso stehen für die FortiAP, wie auch für die FortiAP-S &amp;quot;PowerSupplies&amp;quot; zur Verfügung. Weitere Informationen dazu siehe nachstehenden Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAP:FAQ#Wo_finde_ich_eine_Uebersicht_ob_ein_FortiAP_mit_PowerAdapter_geliefert_wird_oder_PoE_unterst.C3.BCtzt.3F]] &lt;br /&gt;
        [[FortiAP-S:FAQ#Wo_finde_ich_eine_Uebersicht_ob_ein_FortiAP-S_mit_PowerAdapter_geliefert_wird_oder_PoE_unterst.C3.BCtzt.3F]]&lt;br /&gt;
&lt;br /&gt;
== SFP Ports ==&lt;br /&gt;
&lt;br /&gt;
=== Kann ich für die SFP Ports auf einer FortiGate ebenfalls Fremdprodukte, wie Cisco oder Huawei einsetzen? ===&lt;br /&gt;
&lt;br /&gt;
Dies ist möglich, jedoch empfehlen wir dies vorgängig ausgiebig zu testen! Von unserer Seite her haben wir Tests sowie Feedback das folgende Transceiver einwandfrei funktionieren:&lt;br /&gt;
&lt;br /&gt;
        '''Copper GigaBit 10/100/1000'''&lt;br /&gt;
        &lt;br /&gt;
        GLC-T=746320861579     Cisco Catalyst GigaEthernet SFP Modul 1000Base T&lt;br /&gt;
        02314171               Huawei Electrical Transceiver SFP Module 1000Base T&lt;br /&gt;
        &lt;br /&gt;
        &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''NOTE'''&amp;lt;/span&amp;gt; Durch Fortinet werden ebenfalls nicht eigene Transceiver eingesetzt sondern von Fremdherstellern dh. wird ein Transceiver &lt;br /&gt;
             über Fortinet bestellt, wird ein Transceiver zBsp von Huawei geliefert! Weitere Informationen betreffend &amp;quot;offizielle&amp;quot; SFP/SFP+ &lt;br /&gt;
             Module von Fortinet, sowie den Gebrauch von &amp;quot;nicht offiziellen&amp;quot; siehe folgender Artikel:&lt;br /&gt;
             &lt;br /&gt;
             [[FortiGate-5.4-5.6:FAQ#Kann_ich_f.C3.BCr_die_SFP_Ports_auf_einer_FortiGate_ebenfalls_Fremdprodukte_wie_Cisco_oder_Huawai_einsetzen.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Welche FortiGate Devices unterstützen SFP's und bei welchen FortiGate Devices werden SFP's mitgeliefert? ===&lt;br /&gt;
&lt;br /&gt;
Nachfolgende Tabelle zeigt welche FortiGate Devices wieviele SFP's unterstützen und bei welchem FortiGate Device bereits SFP Module mitgeliefert werden:&lt;br /&gt;
&lt;br /&gt;
        &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''NOTE'''&amp;lt;/span&amp;gt; NIL = Not Included!&lt;br /&gt;
        &lt;br /&gt;
        [[file:Fortinet-1085.jpg|550px|link=]]&lt;br /&gt;
        [[file:Fortinet-1086.jpg|550px|link=]]&lt;br /&gt;
        [[file:Fortinet-2075.jpg|550px|link=]]&lt;br /&gt;
        [[file:Fortinet-1888.jpg|550px|link=]]&lt;br /&gt;
&lt;br /&gt;
Es können für die FortiGate Devices auch Fremdprodukte als SFP's eingesetzt werden, jedoch gibt es keine Gewährleistung dass diese einwandfrei funktionieren. Weitere Infos siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4-5.6:FAQ#Kann_ich_f.C3.BCr_die_SFP_Ports_auf_einer_FortiGate_ebenfalls_Fremdprodukte_wie_Cisco_oder_Huawai_einsetzen.3F]])&lt;br /&gt;
        &lt;br /&gt;
        &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''NOTE'''&amp;lt;/span&amp;gt; Des Weiteren ist nachfolgendes Dokument zu beachten, wenn keine &amp;quot;offiziellen&amp;quot; Tranceiver von Fortinet eingesetzt&lt;br /&gt;
             werden (speziell Seite 2 &amp;quot;3rd Party Transceivers Support&amp;quot;):&lt;br /&gt;
             &lt;br /&gt;
             [[Datei:Tech_Note-Transceivers_FAQs-201407-R3.pdf]] &lt;br /&gt;
&lt;br /&gt;
Basierend auf den &amp;quot;offiziellen&amp;quot; Tranceiver von Fortinet gemäss Preisliste stehen folgende SFP/SFP+ Module zur Verfügung:&lt;br /&gt;
&lt;br /&gt;
  Transceiver '''LX, Long Range'''; all FortiGate models with SFP interfaces                                            ALSO SKU 2690418     (Hersteller SKU FG-TRAN-LX)&lt;br /&gt;
  Transceiver '''SX, Short Range'''; all FortiGate models with SFP interfaces                                           ALSO SKU 2690421     (Hersteller SKU FG-TRAN-SX)&lt;br /&gt;
  Transceiver '''Base-T''' (Copper); all FortiGate models with SFP interfaces (supports 10/100/1000)                    ALSO SKU 2690420     (Hersteller SKU FG-TRAN-GC)&lt;br /&gt;
   &lt;br /&gt;
  10-Gig transceiver, '''short range SFP+'''; all FortiGate models with SFP+ interfaces                                 ALSO SKU 2697310     (Hersteller SKU FG-TRAN-SFP+SR)&lt;br /&gt;
  10-Gig transceiver, '''short range XFP'''; all FortiGate models with XFP interfaces                                   ALSO SKU 2690412     (Hersteller SKU FG-TRAN-XFPSR)&lt;br /&gt;
  10-Gig transceiver, '''SFP+, Long Range'''; all FortiGate models with SFP+ interfaces                                 ALSO SKU 2690413     (Hersteller SKU FG-TRAN-SFP+LR)&lt;br /&gt;
  10-Gig transceiver, '''XFP, Long Range'''; all FortiGate models with XFP interfaces                                   ALSO SKU 2690414     (Hersteller SKU FG-TRAN-XFPLR)&lt;br /&gt;
   &lt;br /&gt;
  40-Gig transceiver, '''QSFP+, short range'''; all FortiGate models with QSFP+ interfaces                              ALSO SKU 2694715     (Hersteller SKU FG-TRAN-QSFP+SR)&lt;br /&gt;
  40-Gig transceiver, '''QSFP+, long range'''; all FortiGate models with QSFP+ interfaces                               ALSO SKU auf Anfrage (Hersteller SKU FG-TRAN-QSFP+LR)&lt;br /&gt;
        &lt;br /&gt;
  100-Gig transceiver, '''CFP2, short Range'''; all FortiGate models with CFP2 interfaces (10 Channel parallel fiber)   ALSO SKU auf Anfrage (Hersteller SKU FG-TRAN-CFP2-SR10)&lt;br /&gt;
  100-Gig transceiver, '''CFP2, long Range'''; all FortiGate models with CFP2 interfaces (only singlemode)              ALSO SKU 2707368     (Hersteller SKU FG-TRAN-CFP2-LR4)&lt;br /&gt;
        &lt;br /&gt;
&lt;br /&gt;
Für eine direkte Verbindung zweier Fortigates über ein &amp;quot;direct attach cable&amp;quot; steht folgender Artikel zu Verfügung:       &lt;br /&gt;
  10-Gig transceiver, '''SFP+, 10m direct attach cable'''; all FortiGate models with SFP+ and SFP/SFP+ interfaces       ALSO SKU auf Anfrage (Hersteller SKU SP-Cable-ADASFP+)      &lt;br /&gt;
Eine detaillierte Beschreibung der Tranceivereigenschaften können folgendem Dokument entnommen werden:&lt;br /&gt;
* [[Datei:FortiTransceivers-Datasheet.pdf]]&lt;br /&gt;
&lt;br /&gt;
=== Was sind die genauen Spezifikationen der SFP's Module welche von Fortinet für die FortiGate Devices geliefert werden? ===&lt;br /&gt;
&lt;br /&gt;
Im nachfolgenden Artikel wird beschrieben ob ein SFP/SFP+ Module zu einer FortiGate mitgeliefert wird, und welche SFP/SFP+ Module offiziell zu den FortiGate's zur Verfügung stehen:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4-5.6:FAQ#Welche_FortiGate_Device.27s_unterst.C3.BCtzen_SFP.27s_und_bei_welchen_FortiGate_Devices_werden_SFP.27s_mitgeliefert.3F]]&lt;br /&gt;
&lt;br /&gt;
In der nachfolgenden Tabelle werden die technischen Spezifikationen der SFP Module aufgelistet welche von Fortinet für die FortiGate Devices geliefert werden:&lt;br /&gt;
&lt;br /&gt;
        [[file:Fortinet-1087.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Die Informationen stammen aus einem Fortinet &amp;quot;Knowledgebase Artikel&amp;quot; über welchen auch weitere Informationen verfügbar sind:&lt;br /&gt;
             &lt;br /&gt;
             http://kb.fortinet.com/kb/dynamickc.do?cmd=show&amp;amp;forward=nonthreadedKC&amp;amp;docType=kc&amp;amp;externalId=13823&amp;amp;sliceId=1&lt;br /&gt;
&lt;br /&gt;
        '''Transceivers'''&lt;br /&gt;
        [[file:Fortinet-1129.jpg|link=]]&lt;br /&gt;
        '''Breackout Cables'''&lt;br /&gt;
        [[file:Fortinet-1887.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
Nachfolgend das offizielle &amp;quot;Regulatory Compliance Document&amp;quot; betreffend SFP SX Transceiver:&lt;br /&gt;
&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_FG-TRAN-SX_Rev_1.03.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_FG-TRAN-CFP2-LR4_Rev_1.00.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_FG-TRAN-CFP2-SR10_Rev_1.00.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document FG-TRAN-GC_Rev 1.02.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document FG-TRAN-GC_Rev 2.0.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document FG-TRAN-LX_Rev 2.0.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document FG-TRAN-QSFP+-LR Rev 1.00.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document FG-TRAN-QSFP+-SR Rev 1.00.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document FG-TRAN-SFF_Rev 1.00.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document FG-TRAN-SFP+-LR Rev 2.0.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document FG-TRAN-SFP+-SR Rev 2.0.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document FG-TRAN-SFP+-SX Rev 1.02.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document FG-TRAN-XFPLR Rev 1.00.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document FG-TRAN-XFPSR Rev 1.00.pdf]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich ein SFP Module / Tranceiver für ein FortiGate Device überprüfen? ===&lt;br /&gt;
&lt;br /&gt;
Bis anhin war es nicht möglich über ein FortiGate Device dh. via ein FortiOS ein SFP Module/Tranceiver zu überprüfen dh. zBsp ob dieser korrekt erkannt wurde. Neu, unter FortiOS 5.4 ist dies anhand nachfolgendem Befehl möglich für Devices der FortiGate D-Serie, sowie FGT-1000D oder grösser und für SFP und QSFP Module/Transceiver. Handelt es sich um ein SFP/QSFP Fiber Module/Tranceiver kann ebenfalls die Temperatur, Spannung sowie Optical Power abgefragt werden. Wird ein Fremdprodukt als SFP/QSFP Module/Transceiver eingesetzt, sollte dies kurz anhand des nachfolgenden Befehls überprüft werden:&lt;br /&gt;
&lt;br /&gt;
        # get system interface transceiver&lt;br /&gt;
        Interface port9: SFP/SFP+&lt;br /&gt;
          Vendor Name: Axcen Photonics&lt;br /&gt;
          Part No.   : AXXE-5886-05B1&lt;br /&gt;
          Serial No. : AX14170008967&lt;br /&gt;
        Interface port10: SFP or QSFP transceiver is not detected.&lt;br /&gt;
        Interface port11: SFP/SFP+&lt;br /&gt;
          Vendor Name: FIBERXON INC.&lt;br /&gt;
          Part No.   : FTM-8012C-SL&lt;br /&gt;
          Serial No. : A8660061719307&lt;br /&gt;
                                              Optical    Optical    Optical&lt;br /&gt;
        SFP/SFP+      Temperature  Voltage    Tx Bias    Tx Power   Rx Power&lt;br /&gt;
        Interface     (Celsius)    (Volts)    (mA)       (dBm)      (dBm)&lt;br /&gt;
        ------------  -----------  ---------  ---------  ---------  --------&lt;br /&gt;
               port9   34.1         3.31       6.35       -1.9      -40.0 --&lt;br /&gt;
              port11   N/A          N/A        N/A        N/A        N/A&lt;br /&gt;
          ++ : high alarm, + : high warning, - : low warning, -- : low alarm, ? : suspect.&lt;br /&gt;
&lt;br /&gt;
=== Wieso werden Fortinet SFP Module als &amp;quot;unsupportet 3rd Party Module&amp;quot; im FortiOS 6.2.2 angezeigt? ===&lt;br /&gt;
Im FortiOS 6.2.2 werden SFP Transceiver, welche als orginal Fortinet Transeiver erworben wurden, zum Teil als &amp;quot;nicht supportet 3rd Party Module&amp;quot; angezeigt:&lt;br /&gt;
&lt;br /&gt;
[[Datei:Fortinet-2595.jpg]]&lt;br /&gt;
&lt;br /&gt;
Es handelt sich hierbei um einen BUG. Dieser sollte im FortiOS 6.2.3 behoben werden:&lt;br /&gt;
       &lt;br /&gt;
Diese Information haben wir durch ein L1 Supportticket vom TAC bekommen:&lt;br /&gt;
        I have looked into this and found engineering ticket 563053 in where this exact behavior was discussed. &lt;br /&gt;
        For the FG-TRAN-SFP+SR, these were shipped with different vendor names other than Fortinet. &lt;br /&gt;
        Due to a bug in 6.2.2, these are now showing as third party devices - this has been identified and scheduled to be fixed in 6.2.3.&lt;br /&gt;
&lt;br /&gt;
== SPU ==&lt;br /&gt;
=== Wo und wie wird meine SPU auf der FortiGate verwendet? ===&lt;br /&gt;
Auf der folgenden Tabelle kann ermittelt werden welcher Prozessor für welche Aufgabe zuständig ist:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:50%&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
! style=&amp;quot;background-color: #89E871; text-align:left&amp;quot;| System Performanz&lt;br /&gt;
! style=&amp;quot;background-color: #89E871; text-align:left&amp;quot;| Verantwortliche Komponente&lt;br /&gt;
|-&lt;br /&gt;
| Firwall Durchsatz &lt;br /&gt;
| NP Aceleration&lt;br /&gt;
|-&lt;br /&gt;
| Firwall Latenz&lt;br /&gt;
| NP Aceleration&lt;br /&gt;
|-&lt;br /&gt;
| Firwall Durchsatz (Pakete per Sekunde) &lt;br /&gt;
| NP Aceleration&lt;br /&gt;
|-&lt;br /&gt;
| Gleichzeitige Sessions&lt;br /&gt;
| Memorie&lt;br /&gt;
|-&lt;br /&gt;
| IPsec VPN Durchsatz&lt;br /&gt;
| NP Aceleration&lt;br /&gt;
|-&lt;br /&gt;
| IPS Durchsatz&lt;br /&gt;
| CP + CPU (NTurbo)&lt;br /&gt;
|-&lt;br /&gt;
| SSL Inspektions Durchsatz&lt;br /&gt;
| CP + CPU &lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| Applikationskontrolle Durchsatz&lt;br /&gt;
| CP + CPU (NTurbo)&lt;br /&gt;
|-&lt;br /&gt;
| NGFW Durchsatz&lt;br /&gt;
| CP + CPU (NTurbo)&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| Threat Protection Durchsatz&lt;br /&gt;
| CP + CPU (NTurbo)&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== FortiOS ==&lt;br /&gt;
== FortiGuard (FDDS) ==&lt;br /&gt;
&lt;br /&gt;
=== Wieso bekomme ich im WebGUI von FortiOS 6.4 die Meldung ''Unable to connect to FortiGuard Servers''? ===&lt;br /&gt;
[[File:FortiOS64.png|50px|link=]]&lt;br /&gt;
&lt;br /&gt;
Im WebGUI kann folgende Meldung erscheinen: ''Unable to connect to FortiGuard Servers''&lt;br /&gt;
&lt;br /&gt;
 [[Datei:fortinet-2809.jpg|550px|link=]]&lt;br /&gt;
&lt;br /&gt;
Fortinet vermutet, dass dieses Problem durch eine Einstellung verursacht wird, welche mit FortiOS 6.2 eingeführt wurde.&lt;br /&gt;
&lt;br /&gt;
Folgendermassen kann man versuchen diese Meldung zu beheben:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration via CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
 config system fortiguard &lt;br /&gt;
    set fortiguard-anycast &amp;lt;span style=&amp;quot;background-color: #ddb6dd;&amp;quot;&amp;gt;disable&amp;lt;/span&amp;gt; &lt;br /&gt;
    set protocol udp &lt;br /&gt;
    set port &amp;lt;span style=&amp;quot;background-color: #ddb6dd;&amp;quot;&amp;gt;8888&amp;lt;/span&amp;gt; &lt;br /&gt;
 end &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Nach ein paar Minuten ist die Meldung weg:&lt;br /&gt;
 [[Datei:fortinet-2810.jpg|550px|link=]]&lt;br /&gt;
----&lt;br /&gt;
Weitere Informationen findet man in folgendem Artikel:&lt;br /&gt;
 https://docs.fortinet.com/document/fortigate/6.2.0/new-features/656177/fortiguard-third-party-ssl-validation-and-anycast-support&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf einer FortiGate einen FortiManager für FortiGuard konfigurieren? ===&lt;br /&gt;
Wenn eine FortiGate so konfiguriert werden soll, dass diese die Updates der FortiGuard über einen FortiManager durchführen soll, so kann dies via CLI konfiguriert werden. Wenn ein FortiGate Device ausschliesslich einen FortiManager für den FortiGuard Server nutzen soll, so kann dies wie folgt konfiguriert werden:&lt;br /&gt;
       # config system central-management&lt;br /&gt;
       # config server-list&lt;br /&gt;
       # edit [vergebe einen entsprechenden Integer zBsp &amp;quot;1&amp;quot;]&lt;br /&gt;
       # set server-type update rating&lt;br /&gt;
       # set server-address [IPv4 Adresse des FortiManagers für FortiGuard]&lt;br /&gt;
       # next&lt;br /&gt;
       # end&lt;br /&gt;
       # end&lt;br /&gt;
Somit kann zBsp auch ein dezidierter FortiManager konfiguriert werden, welcher nur für FortiGuard zur Verfügung steht und ein zweiter FortiManager welcher das Management der FortiGate übernimmt:&lt;br /&gt;
       # config system central-management&lt;br /&gt;
       # set type fortimanager&lt;br /&gt;
       # set fmg [IPv4 Adresse des FortiManagers für das Device Management]&lt;br /&gt;
       # config server-list&lt;br /&gt;
       # edit [vergebe einen entsprechenden Integer zBsp &amp;quot;1&amp;quot;]&lt;br /&gt;
       # set server-type update rating&lt;br /&gt;
       # set server-address [IPv4 Adresse des FortiManagers für FortiGuard]&lt;br /&gt;
       # next&lt;br /&gt;
       # end&lt;br /&gt;
       # end&lt;br /&gt;
&lt;br /&gt;
== FortiCloud==&lt;br /&gt;
== FortiSandbox ==&lt;br /&gt;
=== Wieviele Dateien kann ich pro Tag in die FortiSandbox Cloud hochladen? ===&lt;br /&gt;
Wenn man die AntiVirus Lizenz, und mindestens das FortiOS 6.0.1 auf der FortiGate installiert hat, kann die FortiCloud Sandbox genutzt werden.&lt;br /&gt;
&lt;br /&gt;
Folgende Limitierungen gibt es von der Anzahl Files welche pro Tag in die Cloud hochgeladen werden können. Dabei spielt ist die Grösse der FortiGate massgebend:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|'''Limiten für das hochladen auf die FortiCloud Sandbox:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
 [[File:Fortinet-2665.jpg|750px|link=]]&lt;br /&gt;
''Referenz: [https://fortinetweb.s3.amazonaws.com/docs.fortinet.com/v2/attachments/0da6cf67-1e78-11e9-b86b-00505692583a/FortiSandbox-Cloud-Service-Description.pdf|SERVICE DESCRIPTION FORTISANDBOX CLOUD]''&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Über das WebGui der FortiGate kann im Dashboard die aktuelle Quote angezeigt werden: (Beispiel hier einer FortiGate 60F):&lt;br /&gt;
 [[File:Fortinet-2666.jpg|550px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== FortiExplorer ==&lt;br /&gt;
&lt;br /&gt;
== USB Port ==&lt;br /&gt;
=== Was ist beim benutzen eines USB-Sticks an einer FortiGate zu berücksichtigen? ===&lt;br /&gt;
&lt;br /&gt;
Wenn ein USB-Stick über eine FortiGate formatiert werden soll, so wird dieser im &amp;quot;FAT&amp;quot; Format formatiert! Um den USB Stick über das FortiOS zu formatiert wird folgende Vorgehensweise über die CLI angewendet:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration via CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# execute usb-disk format&lt;br /&gt;
This operation will ERASE all data in USB disk!&lt;br /&gt;
Do you want to continue? (y/n)'''y'''&lt;br /&gt;
&lt;br /&gt;
Format USB disk /dev/sdc1 ...&lt;br /&gt;
Create file system on /dev/sdc1 ...&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Danach kann der USB-Stick genutzt werden um zBsp ein Forti-Backup auf den USB-Stick zu spielen. Möchte man den USB-Stick vorbereiten, resp. nicht über das FortiOS formatieren, sondern zBsp unter Windows 10, so kann folgendes ausgeführt werden:&lt;br /&gt;
&lt;br /&gt;
# Verbinde den USB-Stick mit der Workstation und verifiziere den zugewiesenen Laufwerksbuchstaben!&lt;br /&gt;
# Jetzt eine DOS-Box öffnen (unter Windows 10 = Windows durchsuchen &amp;gt; cmd )&lt;br /&gt;
# Danach gebe in der DOS-Box folgendes ein:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''DOS/Shell CMD:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;            &lt;br /&gt;
format [Laufwerks Name zBsp &amp;quot;F&amp;quot;]: /FS:FAT /V:[Name des USB-Sticks/Laufwerk zBsp &amp;quot;FortiGate&amp;quot;]&lt;br /&gt;
legen Sie eine neue Diskette in Laufwerk D: ein,&lt;br /&gt;
und drücken Sie die EINGABETASTE.&lt;br /&gt;
Der Typ des Dateisystems ist EXFAT.&lt;br /&gt;
Das neue Dateisystem ist FAT.&lt;br /&gt;
Überprüfung von 1009.4 MB&lt;br /&gt;
Die Dateizuordnungstabelle (FAT) wird initialisiert...&lt;br /&gt;
Formatieren beendet.&lt;br /&gt;
     1009.1 MB Speicherplatz auf dem Datenträger insgesamt.&lt;br /&gt;
     1009.1 MB sind verfügbar.&lt;br /&gt;
&lt;br /&gt;
        16'384 Bytes in jeder Zuordnungseinheit&lt;br /&gt;
        64'585 Zuordnungseinheiten auf dem Datenträger verfügbar&lt;br /&gt;
            &lt;br /&gt;
     16 Bits in jedem FAT-Datensatz.&lt;br /&gt;
            &lt;br /&gt;
Volumeseriennummer : 4E6E-9DDF&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Kann ich ein &amp;quot;Image&amp;quot;/ eine Konfiguration über einen USB-Stick automatisiert auf eine FortiGate aufspielen? ===&lt;br /&gt;
&lt;br /&gt;
Eine Automatisierung einer Installation einer FortiGate mit einer entsprechenden Konfiguration lässt sich über einen USB-Stick komplett automatisieren.&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
# Menu ''System &amp;gt; Settings &amp;gt; USB Auto-Install &amp;lt;br&amp;gt;&lt;br /&gt;
# ''Detect configuration'' Name der Konfig.-Datei im ''.conf'' Format angeben.&lt;br /&gt;
# ''Detect firmware'' Name der Image Datei im ''.out'' Format angeben.&lt;br /&gt;
 [[File:Fortinet-2661.jpg|550px|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system auto-install&lt;br /&gt;
# set auto-install-config [enable oder disable]&lt;br /&gt;
# set auto-install-image [enable oder disable]  &lt;br /&gt;
# set default-config-file [File Name]&lt;br /&gt;
# set default-image-file [File Name]&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
Die Voraussetzung, dass über einen USB-Stick diese &amp;quot;USB Auto-Install&amp;quot; Funktion genutzt werden kann, ist ein korrekt formatierter USB-Stick. Weitere Informationen dazu siehe nachfolgender Artikel: [[FortiGate:FAQ#Was_ist_beim_Ben.C3.BCtzen_eines_USB_Sticks_an_einer_Fortigate_zu_ber.C3.BCcksichtigen.3F| USB Stick Formatieren]]&lt;br /&gt;
Wenn die Funktion des &amp;quot;USB Auto-Install&amp;quot; für das &amp;quot;Image&amp;quot; und/oder &amp;quot;config&amp;quot; File aktiviert, und der USB-Stick entsprechend korrekt formatiert wurde kann in das Root-Verzeichnis des USB-Sticks ein entsprechendes &amp;quot;image&amp;quot; eines FortiOS, wie auch die Konfiguration einer FortiGate, basierend auf dem &amp;quot;image&amp;quot; des FortiOS auf den USB-Stick abgespeichert werden. Dabei müssen die File-Namen des &amp;quot;image&amp;quot;, sowie der Konfiguration übereinstimmen mit der Konfiguration resp. Definition des &amp;quot;default-image-file&amp;quot; sowie des &amp;quot;default-config-file&amp;quot;! Wenn nun der USB-Stick an die FortiGate angeschlossen ist, und die FortiGate eingeschaltet oder neu gestartet wird, wird folgendes durchgeführt:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''1ter Neustart:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Die Funktion &amp;quot;USB Auto-Install&amp;quot; überprüft ob in der aktiven Partition das FortiOS gemäss dem &amp;quot;image&amp;quot; File auf dem USB-Stick installiert ist! Ist dies nicht der Fall wird in der nicht aktiven Partition das FortiOS anhand des &amp;quot;image&amp;quot; Files auf dem USB-Stick installiert! Nach der Installation wird ein Neustart ausgeführt. Ist die aktive Partition mit dem &amp;quot;image&amp;quot; File auf dem USB-Stick identisch, wird eine 2te Neustart-Überprüfung ausgeführt! &lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''2ter Neustart:'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
Nach der Installation des &amp;quot;images&amp;quot; auf dem USB-Stick, oder bei Übereinstimmung der aktiven Partition mit dem &amp;quot;image&amp;quot; wird geprüft ob die Konfiguration in der aktiven Partition mit dem Konfigurtions-File auf dem USB-Stick übereinstimmt. Ist dies nicht der Fall, wird ein Restore anhand des Konfigurationsfiles auf dem USB-Stick ausgeführt. Ist die Konfiguration auf dem USB-Stick gleich wie jene auf der aktiven Partition wird keine Änderung durchgeführt und der Neustart regulär fortgesetzt!&lt;br /&gt;
|}&lt;br /&gt;
Es empfiehlt sich den Vorgang bei einem Test über den Konsolen-Port (RS232) mitzuverfolgen, damit allfällige Fehlermeldungen über die Konsole mitverfolgt werden können. Mit dieser Funktion kann so die FortiGate mit einem entsprechenden &amp;quot;image&amp;quot;, sowie mit einer eigenen Konfiguration komplett automatisiert werden. Dabei ist jedoch folgendes zu berücksichtigen: Durch die Funktion &amp;quot;USB Auto-Install&amp;quot; wird die FortiGate nicht von Grundauf neu installiert. Dies bedeutet dass der &amp;quot;boot device&amp;quot; nicht neu formatiert etc. wird wie wenn die FortiGate von Grundauf neu installiert (staging) wird (siehe nachfolgenden Artikel): [[FortiGate:FAQ#Wie_wird_eine_FortiGate_von_Grundauf_mit_einem_entsprechenden_FortiOS_installiert_.28staging.29.3F|FortiGate neu Staggen]]&lt;br /&gt;
&lt;br /&gt;
=== Kann ich ein &amp;quot;image&amp;quot;/ eine Konfiguration über einen USB Stick automatisiert auf eine FortiGate aufspielen? ===&lt;br /&gt;
&lt;br /&gt;
Eine Automatisierung einer Installation eines FortiGate Devices mit einer entsprechenden Konfiguration lässt sich über USB Stick komplett automatisieren.&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
# Menu ''System &amp;gt; Settings &amp;gt; USB Auto-Install &amp;lt;br&amp;gt;&lt;br /&gt;
# ''Detect configuration'' Name der Konfig Datei im ''.conf'' Format angeben.&lt;br /&gt;
# ''Detect firmware'' Name der Image Datei im ''.out'' Format angeben.&lt;br /&gt;
 [[File:Fortinet-2661.jpg|550px|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system auto-install&lt;br /&gt;
# set auto-install-config [enable oder disable]&lt;br /&gt;
# set auto-install-image [enable oder disable]  &lt;br /&gt;
# set default-config-file [File Name]&lt;br /&gt;
# set default-image-file [File Name]&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
Die Voraussetzung, damit über einen USB Stick diese &amp;quot;USB Auto-Install&amp;quot; Funktion genutzt werden kann, ist ein korrekt formatierter USB Stick. Weitere Informationen dazu siehe nachfolgender Artikel: [[FortiGate:FAQ#Was_ist_beim_Ben.C3.BCtzen_eines_USB_Sticks_an_einer_Fortigate_zu_ber.C3.BCcksichtigen.3F| USB Stick Formatieren]]&lt;br /&gt;
Wenn die Funktion des &amp;quot;USB Auto-Install&amp;quot; für das &amp;quot;image&amp;quot; und/oder &amp;quot;config&amp;quot; File aktiviert, und der USB Stick entsprechend korrekt formatiert wurde kann in das Root-Verzeichnis des USB Sticks ein entsprechendes &amp;quot;image&amp;quot; eines FortiOS, wie auch die Konfiguration eines FortiGate Devices, basierend auf dem &amp;quot;image&amp;quot; des FortiOS auf den USB Stick abgespeichert werden. Dabei müssen die Filenamen des &amp;quot;image&amp;quot;, sowie der Konfiguration übereinstimmen mit der Konfiguration resp. Definition des &amp;quot;default-image-file&amp;quot; sowie des &amp;quot;default-config-file&amp;quot;! Wenn nun der USB Stick an die FortiGate angeschlossen, und das FortiGate Device eingeschaltet oder neu gestartet wird, wird folgendes durchgeführt:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''1ter Neustart:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Die Funktion &amp;quot;USB Auto-Install&amp;quot; überprüft ob in der aktiven Partition das FortiOS gemäss dem &amp;quot;image&amp;quot; File auf dem USB Stick installiert ist! Ist dies nicht der Fall wird in der nicht aktiven Partition das FortiOS anhand des &amp;quot;image&amp;quot; Files auf dem USB Stick installiert! Nach der Installation wird ein Neustart ausgeführt. Ist die aktive Partition mit dem &amp;quot;image&amp;quot; File auf dem USB Stick identisch, wird eine 2te Neustart-Überprüfung ausgeführt! &lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''2ter Neustart:'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
Nach der Installation des &amp;quot;images&amp;quot; auf dem USB Sticks, oder bei Übereinstimmung der aktiven Partition mit dem &amp;quot;image&amp;quot; wird geprüft ob die Konfiguration in der aktiven Partition  mit dem Konfigurtionsfileauf dem USB Stick übereinstimmt. Ist dies nicht der Fall, wird ein Restore anhand des Konfigurationsfiles auf dem USB Stick ausgeführt. Ist die Konfiguration auf dem USB Stick gleich wie jene auf der aktiven Partition wird keine Aenderung durchgeführt und der Neustart regulär fortgesetzt!&lt;br /&gt;
|}&lt;br /&gt;
Es empfiehlt sich den Vorgang bei einem Test über den Console Port (RS232) mitzuverfolgen damit allfällige Fehlermeldungen über die Console mitverfolgt werden können. Mit dieser Funktion kann somit ein FortiGate Device mit einem entsprechenden &amp;quot;image&amp;quot;, sowie mit einer eigenen Konfiguration komplett automatisiert werden. Dabei ist jedoch folgendes zu berücksichtigen: Durch die Funktion &amp;quot;USB Auto-Install&amp;quot; wird ein FortiGate Device nicht von Grundauf neu installiert dh. zBsp der &amp;quot;boot device&amp;quot; wird nicht neu formatiert usw. wie wenn ein FortiGate Device von Grundauf neu installiert (staging) wird (siehe nachfolgenden Artikel): [[FortiGate:FAQ#Wie_wird_eine_FortiGate_von_Grundauf_mit_einem_entsprechenden_FortiOS_installiert_.28staging.29.3F|FortiGate neu Staggen]]&lt;br /&gt;
&lt;br /&gt;
== Konsolen Port ==&lt;br /&gt;
=== Was für ein Kabel wird für den Konsolen-Anschluss (RS-232) benötigt? ===&lt;br /&gt;
Eine Fortigate Firewall kann über den Konsolen-Port, SSH oder HTTPS administriert werden. Für das initiale Setup, wie auch bei der Störungssuche ist der Konsolen-Port die beste Wahl. Der Konsolen-Port auf der FortiGate kommt in Form einer RS232 Schnittstelle daher. Problematisch ist, dass die heutigen Workstations / Laptops nicht mehr über einen RS232 Anschluss verfügen. Als Workaround gibt es Adapterkabel von USB auf RS232. Folgende Adapter bietet ALSO im Sortiment an: &lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|'''USB-Stecker Typ A'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
LINDY USB RS232 Converter w/ COM Port Retention RS-232 Port &amp;lt;br/&amp;gt;&lt;br /&gt;
Transfer Rate: up to 230 kBit/s &amp;lt;br/&amp;gt;&lt;br /&gt;
Chipset: FTDI&amp;lt;br/&amp;gt;&lt;br /&gt;
Hersteller Artikel-Nr.: 42686&amp;lt;br/&amp;gt;&lt;br /&gt;
ALSO Artikel-Nr.:  2909413&amp;lt;br/&amp;gt;&lt;br /&gt;
EAN-Code: 4002888426862&amp;lt;br/&amp;gt;&lt;br /&gt;
Link: https://www.also.ch/ec/cms5/6110/ProductDetailData.do?prodId=2909413&amp;lt;br/&amp;gt;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|'''USB Stecker Typ C'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
LINDY USB Type C Serial Converter&amp;lt;br/&amp;gt;&lt;br /&gt;
Hersteller Artikel-Nr.: 43248&amp;lt;br/&amp;gt;&lt;br /&gt;
ALSO Artikel.Nr.: 3023950&amp;lt;br/&amp;gt;&lt;br /&gt;
EAN-Code:  4002888432481&amp;lt;br/&amp;gt;&lt;br /&gt;
Link: https://www.also.ch/ec/cms5/6110/ProductDetailData.do?prodId=3023950&amp;lt;br/&amp;gt;&lt;br /&gt;
Treiber:[[Datei:PL2303_Prolific_DriverInstaller_v1190.zip]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Bei beiden Adaptern wird '''kein''' RS232-to-RJ45 Kabel mitgeliefert. Dies kann unter folgender ALSO-Artikel-Nr. bezogen werden: [https://www.also.ch/ec/cms5/6110/ProductDetailData.do?prodId=2692654 2692654]&lt;br /&gt;
    &lt;br /&gt;
Nachfolgendes Dokument zeigt wie auf einem MacOSx, basierend auf diesem &amp;quot;USB to RS232 Converter&amp;quot; Adapter konfiguriert wird inklusive der Konfiguration eines TFTP Servers. Dieses Dokument wurde durch einen Kunden zur Verfügung gestellt:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:RS232-USB-Converter-TFTP-Server-Konfig-MacOSx.pdf]]&lt;br /&gt;
&lt;br /&gt;
Weitere Informationen zur genauen Pinbelegung betreffend Fortinet Appliance und dem seriellen Konsolen-Port siehe nachfolgenden Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-6.0:FAQ#Wie_sieht_die_PIN-Belegung_der_Seriellen_Consolen_.28RS-232_.2F_DB9_.2F_RJ-45_.2F_AUX.29_auf_einem_FortiGate_Device_aus.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Wie sieht die Pinbelegung der seriellen Konsolen (RS-232 / DB9 / RJ-45 / AUX) auf der FortiGate aus? ===&lt;br /&gt;
&lt;br /&gt;
Nachfolgend die technischen Informationen über die Pinbelegung der seriellen Konsole der Fortinet Produkte wie FortiGate, FortiAnalyzer, FortiManager sowie FortiMail. In den meisten Fällen haben die Geräte eine RJ45 Schnittstelle als Konsolen-Port. Ältere Modelle können auch über einen  RS-232 DB9 Port verfügen. Es gibt auch Modelle mit einem AUX-Port. Die Geräte haben alle etwas gemeinsam: sie nutzen die gleiche Pinbelegung:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|'''Pinbelegung RJ45'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
 [[file:Fortinet-1083-A.jpg|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|''' Pinbelegung RS232'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
 [[file:Fortinet-1083-B.jpg|link=]]&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Kann ich auf einer FortiGate den seriellen Konsolen-Port (RS-232) deaktivieren? ===&lt;br /&gt;
&lt;br /&gt;
Wenn man zum Beispiel verhindern möchte, dass auf ein Datacenter oder ähnlichem, via seriellen Konsole-Port unerlaubt zugegriffen wird, kann dies mit folgendem Befehl deaktiviert werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system console&lt;br /&gt;
# set login disable&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}      &lt;br /&gt;
Es wird nur der &amp;quot;Konsolen-Port&amp;quot; deaktiviert und der &amp;quot;USB&amp;quot; Port muss, sofern erwünscht, separat deaktiviert werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system console&lt;br /&gt;
# set fortiexplorer disable&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Web-GUI ==&lt;br /&gt;
=== Wie kann ich den Hostnamen auf der Web-GUI Login Page sichtbar machen? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Wenn man sich über das Web-GUI auf die FortiGate verbindet, wird defaultmässig auf der Anmeldemaske der Hostname der Firewall nicht angezeigt. &lt;br /&gt;
&lt;br /&gt;
Um den Hostname auf der Anmeldemaske zu aktivieren, muss dies über die CLI wie folgt aktiviert werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system global&lt;br /&gt;
# set gui-display-hostname [enable | disable] &lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''Das Resultat:'''&lt;br /&gt;
 [[file:Fortinet-1614.jpg|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie können Abhängigkeiten angezeigt werden? ===&lt;br /&gt;
Damit auf einer FortiGate Firewall Elemente gelöscht werden können, muss zuerst sichergestellt werden, dass keine weiteren Abhängigkeiten (dependencies) von anderen Elementen auf das zu löschende Objekt besteht. Diese Abhängigkeiten können wie folgt angezeigt werden:&lt;br /&gt;
&lt;br /&gt;
'''Im GUI:'''&amp;lt;br /&amp;gt;&lt;br /&gt;
Beispiele von Abhängigkeiten von einem Interface sind jeweils hier zu finden:&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-2256.png]]&lt;br /&gt;
&lt;br /&gt;
'''Im CLI:'''&amp;lt;br /&amp;gt;&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;width:1200px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
fgt200-master # diagnose sys cmdb refcnt show system.interface.name port1&lt;br /&gt;
entry used by complex system.ha:monitor&lt;br /&gt;
entry used by table system.dhcp.server:id '3'&lt;br /&gt;
entry used by child table srcintf:name 'port1' of table firewall.policy:policyid '1'&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== CLI ==&lt;br /&gt;
===Welche Platzhalter-Variabeln gibt es in der CLI?===&lt;br /&gt;
Die CLI unterstützt die folgenden Platzhalter-Variabeln. Bei den Variablennamen wird zwischen Gross- und Kleinschreibung unterschieden.&lt;br /&gt;
&lt;br /&gt;
'''Liste der Platzhalter-Variabeln:'''&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|&lt;br /&gt;
'''Variabel:'''&lt;br /&gt;
|&lt;br /&gt;
'''Beschreibung:'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
''$USERFORM''&lt;br /&gt;
|&lt;br /&gt;
Die Management Zugriffs Methode (ssh, jsconsole usw.) und die IPv4-Adresse des Administrators, der das Element konfiguriert hat.&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
''$USERNAME''&lt;br /&gt;
|&lt;br /&gt;
Der Accountname des Administrators, der das Element konfiguriert hat.&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
''$SerialNum''&lt;br /&gt;
|&lt;br /&gt;
Die Serienummer des FortiGate Gerätes&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Beispielsweise kann der Hostname des FortiGate Gerätes auf seine Seriennummer gesetzt werden: &lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system global&lt;br /&gt;
# set hostname $SerialNum&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Kann ich in der CLI meinen Output nach bestimmten Wörter filtern? ===&lt;br /&gt;
&lt;br /&gt;
Wenn ich ein ''show'', ''get'' oder ''diagnose'' Befehl auf der CLI einsetze, bekomme ich oft einen sehr grossen und umfangreichen Ouptut. Daher ist es oft von Nutzen, nur den Output zu sehen, der für mich relevant ist und der Rest nicht angezeigt wird.&lt;br /&gt;
Im FortiOS kann mit dem ''grep'' Befehl der Output gefiltert werden. Der grep-Befehl basiert auf dem Standard-UNIX Grep Befehl, welcher für die Suche nach Textausgaben auf der Basis von regulären Ausdrücken verwendet wird.&lt;br /&gt;
&lt;br /&gt;
Der folgende Befehl zeigt zum Beispiel die MAC-Adresse des internal5 Interfaces an:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
get hardware nic internal5 | grep Current_HWaddr&lt;br /&gt;
Current_HWaddr        90:6c:ac:a9:d7:47&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
Der folgende Befehl zeigt alle TCP Sessions an, inklusive Zeilennummer welche sich in der Session Liste befinden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# get system session list | grep -n tcp&lt;br /&gt;
&lt;br /&gt;
5:tcp     3187   198.18.1.18:54740 146.4.73.70:54740 40.67.254.36:443 -               &lt;br /&gt;
7:tcp     3544   198.18.1.208:54324 146.4.73.70:54324 40.67.254.36:443 -               &lt;br /&gt;
10:tcp     3597   198.18.0.1:1065  -                198.18.0.12:514  -               &lt;br /&gt;
13:tcp     3587   198.18.1.10:64704 146.4.73.70:64704 172.217.168.74:443 -               &lt;br /&gt;
24:tcp     3593   198.18.1.63:46340 146.4.73.70:46340 52.5.144.164:443 -               &lt;br /&gt;
27:tcp     9      198.18.0.200:53041 146.4.73.66:53041 172.16.0.1:8013  -               &lt;br /&gt;
28:tcp     8      198.18.1.143:300 146.4.73.70:811  10.3.0.1:111     -               &lt;br /&gt;
36:tcp     3597   198.18.1.166:50320 146.4.73.70:50320 54.156.181.70:443 -               &lt;br /&gt;
51:tcp     3      198.18.0.200:53028 146.4.73.66:53028 172.16.0.1:8013  -               &lt;br /&gt;
52:tcp     2      198.18.1.178:46020 146.4.73.70:46020 192.168.1.176:389 -               &lt;br /&gt;
53:tcp     3573   198.18.0.200:52815 146.4.73.66:52815 185.60.216.53:443 -               &lt;br /&gt;
55:tcp     2469   198.18.1.142:57170 146.4.73.70:57170 40.67.254.36:443 -               &lt;br /&gt;
56:tcp     3596   198.18.0.1:1415  -                198.18.0.12:514  -               &lt;br /&gt;
73:tcp     8      198.18.0.21:65394 146.4.73.66:65394 52.5.76.173:8347 -               &lt;br /&gt;
74:tcp     3      198.18.0.11:38838 217.193.240.162:38838 96.45.33.86:443  -               &lt;br /&gt;
76:tcp     7      198.18.0.1:14681 -                198.18.0.101:8000 -               &lt;br /&gt;
81:tcp     3590   198.18.1.63:48378 146.4.73.70:48378 54.84.191.209:443 -               &lt;br /&gt;
86:tcp     9      198.18.200.45:29948 146.4.73.68:29948 194.115.91.54:25 -               &lt;br /&gt;
91:tcp     3595   198.18.1.163:55696 146.4.73.70:55696 192.146.155.80:443 -               &lt;br /&gt;
92:tcp     3600   198.18.0.200:52835 -                198.18.0.1:22    -               &lt;br /&gt;
102:tcp     8      198.18.0.9:34137 146.4.73.66:34137 198.18.6.10:139  -               &lt;br /&gt;
105:tcp     5      198.18.0.200:53029 146.4.73.66:53029 172.16.0.1:8013  -               &lt;br /&gt;
107:tcp     3490   198.18.0.200:52729 146.4.73.66:52729 40.67.251.132:443 -               &lt;br /&gt;
118:tcp     3599   198.18.1.163:54718 146.4.73.70:54718 192.146.155.82:443 -               &lt;br /&gt;
119:tcp     0      198.18.1.163:53038 146.4.73.70:53038 192.146.155.81:443 -               &lt;br /&gt;
120:tcp     3513   198.18.1.18:56352 146.4.73.70:56352 40.79.67.176:443 -               &lt;br /&gt;
126:tcp     3586   172.16.99.4:55785 146.4.73.71:55785 13.224.96.67:443 -               &lt;br /&gt;
129:tcp     3599   172.16.99.4:57452 146.4.73.71:57452 172.217.168.46:443 -               &lt;br /&gt;
144:tcp     3572   198.18.1.10:49867 146.4.73.70:49867 54.186.97.86:443 -               &lt;br /&gt;
148:tcp     6      198.18.0.200:53034 146.4.73.66:53034 172.16.0.1:8013  -               &lt;br /&gt;
150:tcp     3599   198.18.1.163:42980 146.4.73.70:42980 192.146.155.76:443 -               &lt;br /&gt;
151:tcp     3598   198.18.0.1:24004 -                198.18.0.11:541  -               &lt;br /&gt;
152:tcp     3595   198.18.0.1:1073  -                198.18.0.12:514  -               &lt;br /&gt;
167:tcp     1      198.18.0.200:53017 146.4.73.66:53017 172.16.0.1:8013  -               &lt;br /&gt;
169:tcp     3589   146.4.73.66:9421 -                154.45.1.53:514  -               &lt;br /&gt;
173:tcp     3599   198.18.1.209:37791 146.4.73.70:37791 3.135.144.181:443 -               &lt;br /&gt;
175:tcp     3583   198.18.1.224:57385 146.4.73.70:57385 13.59.223.49:443 -               &lt;br /&gt;
176:tcp     3585   198.18.1.2:44996 146.4.73.70:44996 3.212.241.156:443 -               &lt;br /&gt;
177:tcp     3595   198.18.0.1:1074  -                198.18.0.12:514  -            &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Der folgende Befehl zeigt alle Zeilen in der HTTP Replacement-Message an, die das Wort ''URL'' oder ''url'' enthalten:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt; show system replacemsg http | grep -i url &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Weitere Optionen die verfügbar sind:&lt;br /&gt;
* -A &amp;lt;num&amp;gt; After (Nachher)&lt;br /&gt;
* -B &amp;lt;num&amp;gt; Before (Vorher)&lt;br /&gt;
* -C &amp;lt;num&amp;gt; Context (Kontext)&lt;br /&gt;
&lt;br /&gt;
Die Option -f ist verfügbar, um kontextuelle Ausgaben zu unterstützen und die komplette Konfiguration anzuzeigen. Das folgende Beispiel zeigt den Unterschied, wenn ''-f'' verwendet wird und wenn ''-f'' nicht benutzt wird:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|show | grep ldap-group1 '''Ohne -f'''&lt;br /&gt;
|show | grep -f ldap-group1 '''Mit -f:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
show | grep ldap-group1&lt;br /&gt;
    edit &amp;quot;ldap-group1&amp;quot;&lt;br /&gt;
        set groups &amp;quot;ldap-group1&amp;quot;&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
show | grep -f ldap-group1&lt;br /&gt;
config user group&lt;br /&gt;
    edit &amp;quot;ldap-group1&amp;quot;&lt;br /&gt;
        set member &amp;quot;pc40-LDAP&amp;quot;&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
config firewall policy&lt;br /&gt;
    edit 2&lt;br /&gt;
        set srcintf &amp;quot;port31&amp;quot;&lt;br /&gt;
        set dstintf &amp;quot;port32&amp;quot;&lt;br /&gt;
        set srcaddr &amp;quot;all&amp;quot;&lt;br /&gt;
        set action accept&lt;br /&gt;
        set identity-based enable&lt;br /&gt;
        set nat enable&lt;br /&gt;
        config identity-based-policy&lt;br /&gt;
        edit 1&lt;br /&gt;
            set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
            set groups &amp;quot;ldap-group1&amp;quot;&lt;br /&gt;
            set dstaddr &amp;quot;all&amp;quot;&lt;br /&gt;
            set service &amp;quot;ALL&amp;quot;&lt;br /&gt;
        next&lt;br /&gt;
        end&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
===Wie kann ich ein Fragezeichen in regulären Ausdrücken über die CLI einfügen?===&lt;br /&gt;
[[File:fortiOS62.png|25px|link=]] [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Wenn man über die CLI ein Fragezeichen '''?''' eingibt, wird standartmässig das Hilfemenu aufgerufen und angezeigt.&lt;br /&gt;
Es kann vorkommen, dass man aber das Fragezeichen in einem regulären Ausdruck braucht. &lt;br /&gt;
&lt;br /&gt;
Weil aber das Symbol des Fragezeichens für das Hilfemenu reserviert ist, wird es nicht möglich sein, das Fragezeichen in den Ausdrücken einzugeben, einzufügen oder zu kopieren.&lt;br /&gt;
&lt;br /&gt;
Im folgenden Beispiel eines DLP Sensor wird das Fragezeichen ''?'' für den regexp Syntax benötigt:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
 config dlp sensor&lt;br /&gt;
 edit &amp;quot;default&amp;quot;&lt;br /&gt;
 set comment &amp;quot;Default sensor.&amp;quot;&lt;br /&gt;
 config filter&lt;br /&gt;
 edit 1&lt;br /&gt;
 set proto smtp pop3 imap http-post&lt;br /&gt;
 set filter-by regexp&lt;br /&gt;
 set regexp &amp;quot;('&amp;lt;span style=&amp;quot;background-color: #33ccff;&amp;quot;&amp;gt;?&amp;lt;/span&amp;gt;s:(\\d{10}.*))&amp;quot;&lt;br /&gt;
 set action block&lt;br /&gt;
 next&lt;br /&gt;
 end&lt;br /&gt;
 next&lt;br /&gt;
 end&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''Lösung:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Damit man das Fragezeichen Symbol einfügen kann muss mit zBsp. einem Putty-Client gearbeitet werden.&lt;br /&gt;
# Putty öffnen&lt;br /&gt;
# Tastenkombination ''ctrl-V'' und dann ? eingeben&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:750px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #f8e7ea;&amp;quot;| &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;[[File:achtung.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
Mit der im WebGui verfügbaren CLI Console funktioniert diese Methode nicht!&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''Veranschauung:'''&amp;lt;br&amp;gt;&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Ich gebe in der CLI einfach das Fragezeichen '''?''' ein. Es wird automatisch das Hilfemenu angezeigt:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
#&lt;br /&gt;
config      Configure object&lt;br /&gt;
get         Get dynamic and system information&lt;br /&gt;
show        Show configuration&lt;br /&gt;
diagnose    Diagnose facility&lt;br /&gt;
execute     Execute static commands&lt;br /&gt;
alias       Execute alias commands&lt;br /&gt;
exit        Exit the CLI&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
Ich drücke zuerst ''ctrl+v'' und sehe danach in der CLI das Fragezeichen ohne dass das Hilfemenu aufgerufen wird:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# ?&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&amp;lt;!-- Referenz: https://kb.fortinet.com/kb/documentLink.do?externalID=FD49575 --&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Upgrade ==&lt;br /&gt;
=== Wo finde ich den Upgrade-Pfad um das FortiOS auf eine neue Version anzuheben? ===&lt;br /&gt;
&lt;br /&gt;
Seit September 2018 hat Fortinet folgendes Tool zu Verfügung gestellt welches ein korrektes Update vereinfacht:&lt;br /&gt;
&lt;br /&gt;
* https://docs2.fortinet.com/upgrade-tool&lt;br /&gt;
&lt;br /&gt;
Alternativ kann der Upgrade-Pfad auf dem Supportportal im Download Center entnommen werden (support.fortinet.com). Leider ist dieser nur bis zur Startversion''' 5.2.9''' hinterlegt.&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|'''FortiOS Download über das Supportportal:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
 ''support.fortinet.com -&amp;gt; DOWNLOAD -&amp;gt; FIRMWARE IMAGES''&lt;br /&gt;
 [[file:Fortinet-20006.jpg|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Wenn von einer früheren Version upgegradet werden soll, unterstützt folgender Link:&lt;br /&gt;
&lt;br /&gt;
* http://cookbook.fortinet.com/sysadmins-notebook/supported-upgrade-paths-fortios/&lt;br /&gt;
&lt;br /&gt;
=== Was muss ich beachten wenn ich auf das FortiOS 6.2.2 upgraden will? ===&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #f8e7ea;&amp;quot;| &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;[[File:achtung.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
Vorsicht wenn eine FortiGate welche einen SoC3 verbaut hat und man auf die Version 6.2.2 upgraden will. Es muss beachtet werden, dass die Authentifizierung mit dem Mobile Token für das SSL-VPN nicht mehr funktioniert.&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Welche Geräte sind betroffen?&lt;br /&gt;
* FG-60E &lt;br /&gt;
* FG-60E-POE &lt;br /&gt;
* FG-61E &lt;br /&gt;
* FG-80E &lt;br /&gt;
* FG-80E-POE &lt;br /&gt;
* FG-81E &lt;br /&gt;
* FG-81E-POE &lt;br /&gt;
* FG-100E &lt;br /&gt;
* FG-100EF &lt;br /&gt;
* FG-101E &lt;br /&gt;
* FG-140E &lt;br /&gt;
* FWF-60E &lt;br /&gt;
* FWF-61E&lt;br /&gt;
&lt;br /&gt;
Diese Information kann aus den Release Notes von OS 6.2.2 entnommen werden:&lt;br /&gt;
 https://docs.fortinet.com/document/fortigate/6.2.2/fortios-release-notes/501077/mobile-token-authentication&lt;br /&gt;
Über ein Fortinet Support Ticket haben wir noch folgendes in Erfahrung bringen können:&amp;lt;br&amp;gt;&lt;br /&gt;
Dieses Problem wurde im 6.2.3 gelöst. &lt;br /&gt;
&lt;br /&gt;
'''Empfohlener Workaround:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Versuchen sie sich mit dem SSL-VPN zu verbinden. Beim Passwort-Feld das Passwort eingeben und danach ohne Leerzeichen gleich den Tokencode eingeben. (Passwort und TokenCode bilden eine Zeichenkette)&lt;br /&gt;
Achtung, es muss nicht sein das dies zu 100% funktioniert. Es wurde im Ticket ausdrücklich auf '''versuchen''' verwiesen für diesen Workaround.&lt;br /&gt;
&lt;br /&gt;
== Backup / Restore ==&lt;br /&gt;
=== Wie kann ich das Konfigurationsfile von der FortiGate backupen? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;quot;Backup ist nur für Feiglinge&amp;quot;. Dieser Spruch hört oder liest man oft, doch wenn die FortiGate ersetzt werden muss ist man froh wenn man ein aktuelles Backup der Konfiguration besitzt. Es empfiehlt sich vor und nach jeder Konfigurationsänderung ein Backup zu erstellen. So ist es jederzeit möglich, wieder auf den ursprünglichen Stand zurück zu kehren.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
# Im Header Rechts auf den Admin User das Menu öffnen&lt;br /&gt;
# Configuration anwählen&lt;br /&gt;
# Backup anwählen&lt;br /&gt;
&lt;br /&gt;
 [[Datei:Fortinet-2629.jpg]]&lt;br /&gt;
&lt;br /&gt;
Das Backup kann mittels &amp;quot;Backup to&amp;quot; auf den lokalen PC, oder falls ein USB Stick an der FortiGate eingesteckt ist auch diesen als Speicherziel wählen. Die Option Encryption ist dafür da, dass man das Backup File verschlüsselt abspeichern kann. Das Passwort, welches man definieren muss, darf nicht verloren gehen. Wenn das Passwort nicht mehr bekannt ist, gibt es keine Möglichkeit dieses Backupfile wieder in die FortiGate einzulesen. Auch über ein Support Ticket wird dies unmöglich sein.&lt;br /&gt;
Wenn man das Backup verschlüsselt ablegt, ist es nicht mehr möglich die Konfiguration im Texteditor zu lesen oder zu bearbeiten. &lt;br /&gt;
 [[Datei:Fortinet-2630.jpg]]&lt;br /&gt;
Es kann definiert werden, wohin das Backup File abgespeichert werden soll. Es wird eine Datei mit der Endung .conf abgelegt. Diese Datei kann im Texteditor bearbeitet werden. Somit können gewisse Änderungen direkt im Backupfile vorgenommen werden. Man kann dies dann wieder als .conf Datei abspeichern und sie in die FortiGate einlesen. &lt;br /&gt;
 [[Datei:Fortinet-2631.jpg]]&lt;br /&gt;
 &lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Über die CLI gibt es noch weitere Orte auf welche das Backup abgespeichert werden kann. Zum Beispiel ist es möglich, das Backup auf einen FTP oder TFTP Server zu speichern.&amp;lt;br&amp;gt;&lt;br /&gt;
Der grundlegende Befehlt um eine Backup durchzuführen ist &amp;lt;code&amp;gt; execute backup config &amp;lt;Location&amp;gt; &amp;lt;/code&amp;gt;&amp;lt;br&amp;gt;&lt;br /&gt;
Wenn man ein '''?''' nach config eingibt, werden alle möglichen Speicherorte angezeigt:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# execute backup config ?&lt;br /&gt;
flash                 Backup config file to flash.&lt;br /&gt;
ftp                   Backup config file to ftp server.&lt;br /&gt;
management-station    Backup config file to management station.&lt;br /&gt;
tftp                  Backup config file to TFTP server.&lt;br /&gt;
usb                   Backup config file to USB disk.&lt;br /&gt;
usb-mode              Backup config file for USB mode.&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Um ein Backup auf einen FTP Server zu speichern kann wie folgt vorgegangen werden:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
execute backup config ftp &amp;lt;File_Name&amp;gt; &amp;lt;FTP_Server_IP&amp;gt; [&amp;lt;Port&amp;gt;] [&amp;lt;Usermame&amp;gt;] [&amp;lt;Passwort&amp;gt;]&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Firmware ==&lt;br /&gt;
=== Wo finde ich die Release Notes für FortiOS 6.0? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Die aktuellen Release Notes für das FortiOS 6.0 kann der folgenden Tabelle entnommen werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|''' FortiOS 6.0 Release Notes '''&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
* [[:Datei:FortiOS-Release-Notes-Version-6.0.0.pdf|FortiOS - Release Notes Version 6.0.0]]&lt;br /&gt;
* [[:Datei:FortiOS-Release-Notes-Version-6.0.1.pdf|FortiOS - Release Notes Version 6.0.1]]&lt;br /&gt;
* [[:Datei:FortiOS-Release-Notes-Version-6.0.2.pdf|FortiOS - Release Notes Version 6.0.2]]&lt;br /&gt;
* [[:Datei:FortiOS-Release-Notes-Version-6.0.3.pdf|FortiOS - Release Notes Version 6.0.3]]&lt;br /&gt;
* [[:Datei:FortiOS-Release-Notes-Version-6.0.4.pdf|FortiOS - Release Notes Version 6.0.4]]&lt;br /&gt;
* [[:Datei:FortiOS-Release-Notes-Version-6.0.5.pdf|FortiOS - Release Notes Version 6.0.5]]&lt;br /&gt;
* [[:Datei:FortiOS-Release-Notes-Version-6.0.6.pdf|FortiOS - Release Notes Version 6.0.6]]&lt;br /&gt;
* [[:Datei:FortiOS-Release-Notes-Version-6.0.7.pdf|FortiOS - Release Notes Version 6.0.7]]&lt;br /&gt;
* [[:Datei:FortiOS-Release-Notes-Version-6.0.8.pdf|FortiOS - Release Notes Version 6.0.8]]&lt;br /&gt;
* [[:Datei:FortiOS-Release-Notes-Version-6.0.9.pdf|FortiOS - Release Notes Version 6.0.9]]&lt;br /&gt;
* [[:Datei:FortiOS-Release-Notes-Version-6.0.10.pdf|FortiOS - Release Notes Version 6.0.10]]&lt;br /&gt;
* [[File:new.png|30px|link=]] [[:Datei:FortiOS-Release-Notes-Version-6.0.11.pdf|FortiOS - Release Notes Version 6.0.11]] --&amp;gt; [https://docs.fortinet.com/document/fortigate/6.0.11/fortios-release-notes/760203/introduction| Link Release Notes 6.0.11] &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Die aktuellen Release Notes, welche von Fortinet direkt gepflegt &amp;amp; geupdatet werden sind auf der Docs-Seite aufgeführt:&lt;br /&gt;
* https://docs.fortinet.com/product/fortigate/6.0&lt;br /&gt;
&lt;br /&gt;
=== Wo finde ich die Release Notes für FortiOS 6.2? ===&lt;br /&gt;
[[File:fortiOS62.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Die aktuellen Release Notes für das FortiOS 6.2 kann der folgenden Tabelle entnommen werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|''' FortiOS 6.2 Release Notes '''&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
* [[:Datei:FortiOS-Release-Notes-Version-6.2.0.pdf|FortiOS - Release Notes Version 6.2.0]]&lt;br /&gt;
* [[:Datei:FortiOS-Release-Notes-Version-6.2.1.pdf|FortiOS - Release Notes Version 6.2.1]]&lt;br /&gt;
* [[:Datei:FortiOS-Release-Notes-Version-6.2.2.pdf|FortiOS - Release Notes Version 6.2.2]]&lt;br /&gt;
* [[:Datei:FortiOS-Release-Notes-Version-6.2.3.pdf|FortiOS - Release Notes Version 6.2.3]]&lt;br /&gt;
* [[:Datei:FortiOS-Release-Notes-Version-6.2.4.pdf|FortiOS - Release Notes Version 6.2.4]]&lt;br /&gt;
* [[File:new.png|30px|link=]] [[:Datei:FortiOS-Release-Notes-Version-6.2.5.pdf|FortiOS - Release Notes Version 6.2.5]] --&amp;gt; [https://docs.fortinet.com/document/fortigate/6.2.5/fortios-release-notes/760203/introduction-and-supported-models| Link Release Notes 6.2.5] &lt;br /&gt;
&amp;lt;!-- * [[File:new.png|30px|link=]] [[:Datei:FortiOS-Release-Notes-Version-6.2.6.pdf|FortiOS - Release Notes Version 6.2.6]]  [http://docs.fortinet.com/document/fortigate/6.2.6/fortios-release-notes/760203/introduction-and-supported-models| Link Release Notes 6.2.6] --&amp;gt; &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Die aktuellen Release Notes, welche von Fortinet direkt gepflegt &amp;amp; geupdatet werden sind auf der https://docs.fortinet.com Seite: aufgeführt:&lt;br /&gt;
* https://docs.fortinet.com/product/fortigate/6.2&lt;br /&gt;
&amp;lt;!-- Datei:FortiOS-Release-Notes-Version-6.2.6.pdf --&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Wo finde ich die Release Notes für FortiOS 6.4? === &lt;br /&gt;
[[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Die aktuellen Release Notes für das FortiOS 6.4 kann der folgenden Tabelle entnommen werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|''' FortiOS 6.4 Release Notes '''&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
* [[:Datei:FortiOS-Release-Notes-Version-6.4.0.pdf|FortiOS - Release Notes Version 6.4.0]] --&amp;gt; [http://docs.fortinet.com/document/fortigate/6.4.0/fortios-release-notes/760203/introduction-and-supported-models| Link Release Notes 6.4.0] &lt;br /&gt;
* [[:Datei:FortiOS-Release-Notes-Version-6.4.1.pdf|FortiOS - Release Notes Version 6.4.1]] --&amp;gt; [http://docs.fortinet.com/document/fortigate/6.4.1/fortios-release-notes/760203/introduction-and-supported-models| Link Release Notes 6.4.1] &lt;br /&gt;
* [[File:new.png|30px|link=]] [[:Datei:FortiOS-Release-Notes-Version-6.4.2.pdf|FortiOS - Release Notes Version 6.4.2]] --&amp;gt; [http://docs.fortinet.com/document/fortigate/6.4.2/fortios-release-notes/760203/introduction-and-supported-models| Link Release Notes 6.4.2] &lt;br /&gt;
&amp;lt;!-- * [[File:new.png|30px|link=]] [[:Datei:FortiOS-Release-Notes-Version-6.4.3.pdf|FortiOS - Release Notes Version 6.4.3]]  [http://docs.fortinet.com/document/fortigate/6.4.3/fortios-release-notes/760203/introduction-and-supported-models| Link Release Notes 6.4.3] --&amp;gt; &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&amp;lt;!-- Datei:FortiOS-Release-Notes-Version-6.4.3.pdf --&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Die aktuellen Release Notes, welche auch immer gepflegt werden, findet man auf der https://docs.fortinet.com Seite:&lt;br /&gt;
&lt;br /&gt;
* https://docs.fortinet.com/product/fortigate/6.4&lt;br /&gt;
&lt;br /&gt;
=== Unterstützt meine FortiGate eine bestimmte FortiOS Version? ===&lt;br /&gt;
In den folgenden Tabellen kann entnommen werden, ab wann eine bestimmte FortiGate nicht mehr mit einer FortiOS GA Version funktioniert. Bevor man eine neue GA Version auf einer FortiGate installiert, sollte man in den Release Notes prüfen, ob die entsprechende Version auch für dieses Gerät vorhanden ist. Alle nachfolgenden Angaben wurden der Fortinet Support Seite entnommen und sind ohne Gewähr.&lt;br /&gt;
&lt;br /&gt;
       https://support.fortinet.com/Information/ProductLifeCycle.aspx&lt;br /&gt;
&lt;br /&gt;
Die unten aufgeführten Hardware-Modelle unterstützen die FortiOS-Version '''5.4''' nicht:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:750px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| &lt;br /&gt;
'''FortiGate Modelle die 5.4 nicht unterstützen:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
* 20C&lt;br /&gt;
* 40C&lt;br /&gt;
* 60C&lt;br /&gt;
* 60C-SFP&lt;br /&gt;
* 60C-POE&lt;br /&gt;
* 60D-3G4G-VZW*&lt;br /&gt;
* Rugged-100C&lt;br /&gt;
* 110C&lt;br /&gt;
* 111C&lt;br /&gt;
* 140D-POE-T1&lt;br /&gt;
* 200B&lt;br /&gt;
* 200B-LENC&lt;br /&gt;
* 200B-POE&lt;br /&gt;
* 300C&lt;br /&gt;
* 300C-LENC&lt;br /&gt;
* 310B&lt;br /&gt;
* 310B-DC&lt;br /&gt;
* 310B-LENC&lt;br /&gt;
* 311B&lt;br /&gt;
* 620B&lt;br /&gt;
* 620B-DC&lt;br /&gt;
* 620B-LENC&lt;br /&gt;
* 621B&lt;br /&gt;
* 1240B&lt;br /&gt;
* 1240B-DC&lt;br /&gt;
* 3016B&lt;br /&gt;
* 3040B&lt;br /&gt;
* 3040B-LENC&lt;br /&gt;
* 3140B&lt;br /&gt;
* 3140B-LENC&lt;br /&gt;
* 3810A&lt;br /&gt;
* 3810A-DC&lt;br /&gt;
* 3810A-E4&lt;br /&gt;
* 3810A-LENC&lt;br /&gt;
* 3950B&lt;br /&gt;
* 3950B-LENC&lt;br /&gt;
* 3951B&lt;br /&gt;
* 3951B-DC&lt;br /&gt;
* 5001A&lt;br /&gt;
* 5001A-DW&lt;br /&gt;
* 5001A-DW-LENC&lt;br /&gt;
* 5001A-SW&lt;br /&gt;
* 5001B&lt;br /&gt;
* 5101C&lt;br /&gt;
* 5101C-LENC&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;background:#89E871&amp;quot; |&lt;br /&gt;
''' FortiGate-WIFI Modelle die 5.4 nicht unterstützen:'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
* 20C&lt;br /&gt;
* 40C&lt;br /&gt;
* 60C&lt;br /&gt;
* 60CM-3G4G-B&lt;br /&gt;
* 60CX-ADSL-A&lt;br /&gt;
* 60D-3G4G-VZW&lt;br /&gt;
|}&lt;br /&gt;
''Der Zugang zum Fortinet-Kundendienst für Support zu 5.2 ist für diese Hardware-Modelle bis zur erlangung des Hardware-End-of-Support-Datums möglich.''&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
Die unten aufgeführten Hardware-Modelle unterstützen die FortiOS-Version '''6.0''' nicht:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:750px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| &lt;br /&gt;
'''FortiGate Modelle die 6.0 nicht unterstützen:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
* 80C&lt;br /&gt;
* 80CM&lt;br /&gt;
* 91E&lt;br /&gt;
* 600C&lt;br /&gt;
* 800C&lt;br /&gt;
* 1000C&lt;br /&gt;
* 5001C&lt;br /&gt;
* 3600C&lt;br /&gt;
* 3240C&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;background:#89E871&amp;quot; |&lt;br /&gt;
''' FortiGate-WIFI Modelle die 6.0 nicht unterstützen:'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
* 80CM&lt;br /&gt;
* 81CM&lt;br /&gt;
|}&lt;br /&gt;
Die unten aufgeführten Hardware-Modelle unterstützen die FortiOS-Version '''6.2''' nicht:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:750px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| &lt;br /&gt;
'''FortiGate Modelle die 6.2 nicht unterstützen:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
* 30D &lt;br /&gt;
* 30D-POE&lt;br /&gt;
* 60D&lt;br /&gt;
* 60D-POE&lt;br /&gt;
* FG-70D&lt;br /&gt;
* 70D-POE&lt;br /&gt;
* 90D&lt;br /&gt;
* 90D-POE&lt;br /&gt;
* 94D-POE&lt;br /&gt;
* 98D-POE&lt;br /&gt;
* 200D&lt;br /&gt;
* 200D-POE&lt;br /&gt;
* 240D&lt;br /&gt;
* 240D-POE&lt;br /&gt;
* 280D-POE &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;background:#89E871&amp;quot; |&lt;br /&gt;
''' FortiGate-WIFI Modelle die 6.2 nicht unterstützen:'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
* 30D&lt;br /&gt;
* 30D-POE&lt;br /&gt;
* 60D&lt;br /&gt;
* 60D-POE&lt;br /&gt;
* 90D&lt;br /&gt;
* 90D-POE&lt;br /&gt;
* 92D&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;background:#89E871&amp;quot; |&lt;br /&gt;
''' FortiGate Rugged Modelle die 6.2 nicht unterstützen:'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
* 60D&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
Die unten aufgeführten Hardware-Modelle unterstützen die FortiOS-Version '''6.4''' nicht:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:750px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| &lt;br /&gt;
'''FortiGate Modelle die 6.4 nicht unterstützen:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
* 30E &lt;br /&gt;
* 30E-3G4G &lt;br /&gt;
* 50E &lt;br /&gt;
* 51E &lt;br /&gt;
* 52E&lt;br /&gt;
* 80D&lt;br /&gt;
* 92D&lt;br /&gt;
* 100D&lt;br /&gt;
* 140D&lt;br /&gt;
* 140D-POE &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;background:#89E871&amp;quot; |&lt;br /&gt;
''' FortiGate-WIFI Modelle die 6.4 nicht unterstützen:'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
* 30E&lt;br /&gt;
* 30E-3G4G&lt;br /&gt;
* 50E&lt;br /&gt;
* 50E-2R&lt;br /&gt;
* 51E  &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;background:#89E871&amp;quot; |&lt;br /&gt;
''' FortiGate Rugged Modelle die 6.4 nicht unterstützen:'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
* 30D&lt;br /&gt;
* 35D&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wann geht eine FortiOS Version &amp;quot;End of Support&amp;quot; - wo wird dies ausgewiesen, resp. wo kann ich dies nachschauen? ===&lt;br /&gt;
&lt;br /&gt;
Um zu wissen ob auf der vorhandenen OS-Version der FortiGate noch Support-Anspruch besteht / noch unterstützt wird, kann dies am einfachsten auf dem Partner-Portal, welches immer geupdated wird, überprüft werden. Im Partner-Portal ist dies hier zu finden: &amp;lt;br&amp;gt;&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #DE8A2E;&amp;quot;| &amp;lt;span&amp;gt;[[File:tipp.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #ffe29b&amp;quot;|&lt;br /&gt;
https://support.fortinet.com/Information/ProductLifeCycle.aspx &lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
So wird zum Beispiel das FortiOS 6.0 im September 2023 &amp;quot;End of Support&amp;quot; gehen. &lt;br /&gt;
&lt;br /&gt;
'''Der Life Cycle vom FortiOS ist wie folgt definiert:'''&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-1866.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
Die GA-Phase dauert 36 Monate, danach geht das FortiOS automatisch in den Status &amp;quot;End of Engineering Support&amp;quot;. Nach weiteren 18 Monaten geht das FortiOS &amp;quot;End of Support&amp;quot;. Sobald das FortiOS in diesem Stadium ist, gibt es seitens Fortinet keinen technischen Support. Dies bedeutet, dass Tickets erst bearbeitet werden, wenn die FortiGate auf einen aktuellen Software Stand angehoben wurde. Der ganze Life Cycle einer FortiOS Generation dauert entspechend 54 Monate.&lt;br /&gt;
&lt;br /&gt;
        Mehr zum TAC Support     : [[Fortinet:Support-Case#Was_wird_vom_Technischen_Fortinet_Support_.28TAC.29_nicht_unterst.C3.BCtzt.3F]]&lt;br /&gt;
&lt;br /&gt;
In der nachstehenden Tabelle sind die Daten welche der offiziellen Fortinet Supportseite entnommen wurden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! Software Version  ||  Release Date (GA) ||  End of Engineering Support Date (EOES)  ||  End of Support Date (EOS) &lt;br /&gt;
|-&lt;br /&gt;
|style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 3.3 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 02.10.2006 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | - ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | '''02.10.2009'''&lt;br /&gt;
|- &lt;br /&gt;
|style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 3.4 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 29.12.2006 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | - ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | '''29.12.2009'''&lt;br /&gt;
|- &lt;br /&gt;
|style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 3.5 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 03.07.2007 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | - ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | '''07.03.2010'''&lt;br /&gt;
|- &lt;br /&gt;
|style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 3.6 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 04.02.2008 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | - ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | '''04.02.2011'''&lt;br /&gt;
|- &lt;br /&gt;
|style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 3.7 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 08.07.2008 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | - ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | '''18.07.2011'''&lt;br /&gt;
|- &lt;br /&gt;
|style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 4.0 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 24.02.2009 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | - ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | '''24.02.2012'''&lt;br /&gt;
|- &lt;br /&gt;
|style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 4.1 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 24.08.2009 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | - ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | '''24.08.2012'''&lt;br /&gt;
|- &lt;br /&gt;
|style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 4.2 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 01.04.2010  ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | - ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | '''01.04.2013'''&lt;br /&gt;
|- &lt;br /&gt;
|style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 4.3 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 19.03.2011 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | - ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | '''19.03.2014(1)'''&lt;br /&gt;
|- &lt;br /&gt;
|style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 5.0 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 01.11.2012 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 01.11.2015 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | '''01.05.2017'''&lt;br /&gt;
|- &lt;br /&gt;
|style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 5.2 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 13.06.2014 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 13.06.2017 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | '''13.12.2018'''&lt;br /&gt;
|-&lt;br /&gt;
|style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 5.4 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 21.12.2015 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 21.12.2018 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | '''21.6.2020'''&lt;br /&gt;
|-&lt;br /&gt;
|style=&amp;quot;background-color: #f7d59c;&amp;quot; | 5.6 ||style=&amp;quot;background-color: #f7d59c;&amp;quot; | 2017-03-30 ||style=&amp;quot;background-color: #f7d59c;&amp;quot; |  2020-03-30 ||style=&amp;quot;background-color: #f7d59c;&amp;quot; | 30.9.2021&lt;br /&gt;
|-&lt;br /&gt;
|6.0 || 29.03.2018 || 29.03.2021 || 29.09.2022&lt;br /&gt;
|-&lt;br /&gt;
|6.2 || 28.03.2019 || 28.03.2022 || 28.09.2023&lt;br /&gt;
|-&lt;br /&gt;
|6.4 || 31.03.2020 || 31.03.2023  || 30.09.2024&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'' (1) Das v4.0MR3 End of Support Date für Hardware, welche FortiOS Version 5.0 unterstützt, ist 2014-03-19. (Zusätzlich, und nach eigenem Ermessen, wird Fortinet den Kunden bei der Umstellung auf 5.0 in begrenztem Umfang beratend zur Seite stehen. Der beratende Support beschränkt sich auf technischen Support, Konfigurationshilfe, allgemeine Fragen und die Einreichung von Fehlerberichten. ''&lt;br /&gt;
&lt;br /&gt;
''Quelle: https://support.fortinet.com/Information/ProductLifeCycle.aspx''&lt;br /&gt;
&lt;br /&gt;
=== Wie wird eine FortiGate von Grund auf mit einem entsprechenden FortiOS installiert (staging)? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Wenn ein FortiGate Device von Fortinet ausgeliefert wird, kann dieses Device auf irgend einem FortiOS basieren! Grundsätzlich werden immer die neusten FortiOS Versionen durch Fortinet vorinstalliert. Wenn es sich um ein neu lanciertes Modell eines FortiGate Devices handelt, basiert dies oft auf einem sogenannten &amp;quot;Branche Release&amp;quot;. Ein &amp;quot;Branche Release&amp;quot; ist eine Vorabversion eines &amp;quot;GA&amp;quot; Releases (General Availibility). Aus diesem Grund empfehlen wird bei jedem FortiGate Device ein &amp;quot;staging&amp;quot; mit einem FortiOS nach Wahl durchzuführen. Dabei spielt es keine Rolle welches FortiOS oder welche Konfiguration auf der FortiGate existiert oder vorhanden ist, da durch ein &amp;quot;staging&amp;quot; die FortiGate von Grundauf neu installiert wird und sämtliche Konfiguration und das bestehende FortiOS dabei verloren gehen. Somit sollte jedes FortiGate Device nach diesem Vorgehen aufgesetzt werden. Zwingende Voraussetzung für ein &amp;quot;staging&amp;quot; ist eine korrekte Verbindung von der entsprechenden Workstation zum &amp;quot;Consolen Port&amp;quot; (RS232) des FortiGate Devices. Dies bedeutet: &lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Parameter für RS232 Verbindung'''&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:34.375em&amp;quot; ;|&lt;br /&gt;
 8 bits &lt;br /&gt;
 no parity &lt;br /&gt;
 1 stop bit &lt;br /&gt;
 9600 baud (the FortiGate-300 uses 115,000 baud) &lt;br /&gt;
 Flow Control = None &lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Die heutigen Laptop/Workstation verfügen in den seltensten Fällen einen &amp;quot;RS-232&amp;quot; Port. Dies bedeutet dass mit einem entsprechenden Device, zBsp &amp;quot;USB Konverter&amp;quot; gearbeitet werden muss. Wir empfehlen den &amp;quot;EX-1301-2&amp;quot; USB Konverter welcher sich durch eine hohe Kompatibilität auszeichnet. Weitere detaillierte Informationen betreffend &amp;quot;Konsolen Port&amp;quot; resp. RS-232 Console findet man im folgenden Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-6.0:FAQ#Was_f.C3.BCr_ein_Kabel_.28Konverter.29_ben.C3.B6tige_ich_f.C3.BCr_den_Konsolen_Anschluss_.28Seriell_RS-232.29_auf_einer_FortiGate.3F]]&lt;br /&gt;
&lt;br /&gt;
Beim &amp;quot;staging&amp;quot; Prozess überträgt das BIOS des FortiGate Devices das entsprechende FortiOS welches von einem TFTP Server auf die FortiGate um dies nachträglich zu installieren. Aus diesem Grund muss auf der entsprechende Workstation, welche mit dem FortiGate Device verbunden ist ein TFTP Server installiert werden. Wir empfehlen folgenden TFTP Server welcher kostenlos erhältlich ist:&lt;br /&gt;
&lt;br /&gt;
        http://www.solarwinds.com/downloads/    (Abschnitt: Free Trial Downloads &amp;gt; TFTP Server &amp;amp; SFTP/SCP Server &amp;gt; DOWNLOAD FREE Tool &amp;gt; Free TFTP Server &amp;gt; DOWNLOAD NOW)&lt;br /&gt;
        https://www.solarwinds.com/free-tools/free-tftp-server (Direkter Link)&lt;br /&gt;
&lt;br /&gt;
Für den &amp;quot;Solarwinds TFTP Server&amp;quot; muss eine Standard-Installation durchgeführt werden. Nach der Installation steht im Startmenü &amp;quot;SolarWinds TFTP Server&amp;quot; zur Verfügung und unter dem Menu-Punkt &amp;quot;TFTP Server&amp;quot;. Starte den TFTP Server anhand dieses Menu-Eintrages. Danach wähle:&lt;br /&gt;
&lt;br /&gt;
        File &amp;gt; Configure &amp;gt; Start&lt;br /&gt;
&lt;br /&gt;
Der TFTP Server wird gestartet und dies wird auch unter der Position &amp;quot;Status&amp;quot; als &amp;quot;Started&amp;quot; angezeigt. Nun bestätige durch &amp;quot;OK&amp;quot; das &amp;quot;Configure&amp;quot; Fenster und sobald dies geschieht &amp;quot;initial&amp;quot; wird der TFTP Server gestoppt. Der Grund hierfür ist der folgender: Beim ersten Start des TFTP Servers wird das &amp;quot;TFTP Server Root Directory&amp;quot; angelegt und der Server stoppt. Standardmässig befindet sich das &amp;quot;TFTP Server Root Directory unter folgendem Verzeichnis &amp;quot;C:\TFTP-Root&amp;quot;. Kontrolliere kurz ob dieses Verzeichnis angelegt wurde und starte den TFTP Server mehrmals und kontrolliere dessen Status:&lt;br /&gt;
&lt;br /&gt;
        File &amp;gt; Configure &amp;gt; Start [Kontrolliere den Status &amp;quot;Started&amp;quot;]&lt;br /&gt;
&lt;br /&gt;
Nun muss in das &amp;quot;TFTP Server Root Direktory&amp;quot; das entsprechende FortiOS Image kopiert werden. Benenne dieses Image um in &amp;quot;image.out&amp;quot;. Als nächsten Schritt konfiguriere die Netzwerkkarte der entsprechende Workstation welche mit dem FortiGate Device über &amp;quot;Consolen Port&amp;quot; verbunden ist mit folgender IPv4-Adresse / Subnet Maske und deaktiviere sämtlichen anderen Netzwerkkarten wie zBsp jenes für das WLAN:&lt;br /&gt;
&lt;br /&gt;
        192.168.1.100&lt;br /&gt;
        255.255.255.0&lt;br /&gt;
        &lt;br /&gt;
        &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''NOTE'''&amp;lt;/span&amp;gt; Die IPv4-Adresse des TFTP Servers resp. der Netzwerkkarte der entsprechenden Workstation kann für die verschiedenen&lt;br /&gt;
             Modelle des FortiGate Devices variieren. Beim &amp;quot;staging&amp;quot; Prozess kann diese jedoch eruiert werden!&lt;br /&gt;
&lt;br /&gt;
Die Konfiguration der Netzwerkkarte benötigt keinen &amp;quot;Default Gateway&amp;quot; und auch keinen DNS Server. Achte darauf, dass auf der entsprechenden Workstation sämtliche Firewall, Endpoint Security usw. deaktiviert wurden damit die Anfrage des FortiGate Devices für die Übertragung des FortiOS Image zum TFTP Server zugelassen wird. Aus diesen Ausführung ergibt sich folgende Konstellation:&lt;br /&gt;
&lt;br /&gt;
                       _____________________________&lt;br /&gt;
                      |       RS232 Verbindung      |&lt;br /&gt;
        Consolen Port |                             |&lt;br /&gt;
           ___________|___                          | RS-232 Anschluss&lt;br /&gt;
          |               |                     ____|_______________&lt;br /&gt;
          | FortiGate 50E |   192.168.1.100/24 |                    |&lt;br /&gt;
          |_______________|               _____| LapTop/Workstation | --&amp;gt; SolarWindsTFTP Server Status &amp;quot;Started&amp;quot; &lt;br /&gt;
                   |                     | NIC |____________________| --&amp;gt; FortiOS als &amp;quot;image.out&amp;quot; im C:\TFTP-Root&lt;br /&gt;
              WAN1 |                     |                            --&amp;gt; Fireweall, Endpoint Security deaktiviert!&lt;br /&gt;
                   |_____________________|&lt;br /&gt;
        &lt;br /&gt;
        &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''NOTE'''&amp;lt;/span&amp;gt; Als Verbindung von WAN1 zur Netzwerkkarte der entsprechenden Workstation benutze ein normales RJ-45 Kabel. Der entsprechende&lt;br /&gt;
             Netzwerk-Port in unserem Beispiel (&amp;quot;WAN1&amp;quot;) ist abhängig des FortiGate Devices. Der entsprechend zu nutzende Port wird während&lt;br /&gt;
             dem &amp;quot;staging&amp;quot; Prozess aufgelistet!&lt;br /&gt;
&lt;br /&gt;
Nun muss das FortiGate Device neu gestartet werden (execute restart) oder ein &amp;quot;power-on&amp;quot; ausgeführt werden. Sobald die FortiGate startet muss auf folgende Meldung geachtet werden um den Start-Prozess abzubrechen und so in dass BIOS der FortiGate zu gelangen:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
 Please wait for OS to boot, or press any key to display configuration menu..&lt;br /&gt;
 &lt;br /&gt;
 FortiGate-50E (12:55-08.13.2015)&lt;br /&gt;
 Ver:05000011&lt;br /&gt;
 Serial number: FGT50E3U15000635&lt;br /&gt;
 CPU(00): 1600MHz&lt;br /&gt;
 Total RAM: 2GB&lt;br /&gt;
 Initializing boot device...&lt;br /&gt;
 Initializing MAC... egiga1&lt;br /&gt;
 '''Please wait for OS to boot, or press any key to display configuration menu..'''&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
Wenn der Start-Prozess mit &amp;quot;press any key....&amp;quot; abgebrochen wurde wird folgendes Menü angzeigt:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
 [C]: Configure TFTP parameters.&lt;br /&gt;
 [R]: Review TFTP parameters.&lt;br /&gt;
 [T]: Initiate TFTP firmware transfer.&lt;br /&gt;
 [F]: Format boot device.&lt;br /&gt;
 [I]: System information.&lt;br /&gt;
 [B]: Boot with backup firmware and set as default.&lt;br /&gt;
 [Q]: Quit menu and continue to boot.&lt;br /&gt;
 [H]: Display this list of options.&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Nun kann für den TFTP &amp;quot;staging&amp;quot; Prozess anhand &amp;quot;[R]: Review TFTP parameters.&amp;quot; die vorgegebenen Konfiguration eingesehen werden. Möchte man diese Konfiguration verändern kann dies anhand &amp;quot;[C]: Configure TFTP parameters.&amp;quot; durchgeführt werden. Dabei ist zu beachten das diese Veränderung &amp;quot;persistens&amp;quot; ist und zukünftig für jeden &amp;quot;staging&amp;quot; Prozess betreffend TFTP Parameter für dieses FortiGate Device gilt:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
 Enter C,R,T,F,I,B,Q,or H: '''R'''&lt;br /&gt;
  &lt;br /&gt;
 Image download port:    WAN1&lt;br /&gt;
 DHCP status:            Disabled&lt;br /&gt;
 Local VLAN ID:          &amp;lt;NULL&amp;gt;&lt;br /&gt;
 Local IP address:       192.168.1.188&lt;br /&gt;
 Local subnet mask:      255.255.255.0&lt;br /&gt;
 Local gateway:          192.168.1.254&lt;br /&gt;
 TFTP server IP address: 192.168.1.100&lt;br /&gt;
 Firmware file name:     image.out&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
Führe folgende Kontrolle betreffend der Konfiguration des &amp;quot;staging&amp;quot; Prozesses durch:&lt;br /&gt;
* Ist das RJ-45 Kabel am korrekten Netzwerk-Port der FortiGate angeschlossen (Beispiel: WAN1)&lt;br /&gt;
* Wurde die korrekte IPv4-Adresse, wie auch die Subent Maske auf der Netzwerkkarte der entsprechenden Workstation konfiguriert&lt;br /&gt;
* Ist der TFTP Server gestartet und befindet sich im &amp;quot;TFTP Server Root Directory&amp;quot; (C:\TFTP-Root) das entsprechende Image des FortiOS als File &amp;quot;image.out&amp;quot;&lt;br /&gt;
Als nächsten Schritt muss der &amp;quot;boot device&amp;quot; neu formatiert werden. Dabei wird die Boot-Partition gelöscht und neu angelegt. Sämtliche vorhandenen Daten/Informainen gehen dabei verloren. Wähle die Position &amp;quot;[F]: Format boot device.&amp;quot;:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
 Enter C,R,T,F,I,B,Q,or H: '''F'''&lt;br /&gt;
 It will erase data in boot device. Continue? [yes/no]: '''yes'''&lt;br /&gt;
 Formatting............................ Done.&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
Nun, um den &amp;quot;staging&amp;quot; Prozess zu starten führe den Punkt &amp;quot;[T]: Initiate TFTP firmware transfer.&amp;quot; aus:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
 Enter C,R,T,F,I,B,Q,or H: '''T'''&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
Nun wird der &amp;quot;staging&amp;quot; Prozess durchgeführt. Achte dabei auf den &amp;quot;TFTP Server&amp;quot; resp. dessen Console in welcher der Transfer des Files bestätigt wird! Auf dem FortiGate Device wird eine korrekte Übertragung folgendermassen angezeigt:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
 Please connect TFTP server to Ethernet port 'WAN1'.&lt;br /&gt;
 &lt;br /&gt;
 MAC: 90:6c:ac:13:80:10&lt;br /&gt;
 &lt;br /&gt;
 Connect to tftp server 192.168.1.100 ...&lt;br /&gt;
 &lt;br /&gt;
 #############################################################&lt;br /&gt;
 Image Received.&lt;br /&gt;
 Checking image... OK&lt;br /&gt;
 Save as Default firmware/Backup firmware/Run image without saving:[D/B/R]? '''D'''&lt;br /&gt;
        &lt;br /&gt;
 Wenn &amp;quot;D&amp;quot; für &amp;quot;default&amp;quot; ausgeführt wird, so wird das FortiOS in die Partition installiert und diese &amp;quot;active&amp;quot; gesetzt und somit beim nächsten Neustart des Devices verwendet. Wird &amp;quot;B&amp;quot; für &amp;quot;backup&amp;quot; gewählt, so wird die Partition nicht &amp;quot;active&amp;quot; gesetzt und beim nächsten Neustart nicht genutzt. Wenn &amp;quot;R&amp;quot; für &amp;quot;run&amp;quot; ausgeführt wird, so wird das FortiOS in den Memory Bereich installiert. Dies bedeutet dass nach einem Neustart des Devices diese Installation nicht mehr zur Verfügung da durch den ausgeführten Neustart der Memory Bereich gelöscht wird! Für ein &amp;quot;staging&amp;quot; speziell wenn der &amp;quot;boot device&amp;quot; Formatiert wird ist immer &amp;quot;D&amp;quot; zu wählen für &amp;quot;default&amp;quot;.&lt;br /&gt;
         &lt;br /&gt;
 Programming the boot device now.&lt;br /&gt;
 ....................................&lt;br /&gt;
 .............................................................&lt;br /&gt;
 .............................................................&lt;br /&gt;
 ...............................................................&lt;br /&gt;
 ...&lt;br /&gt;
 &lt;br /&gt;
 Booting OS...&lt;br /&gt;
 &lt;br /&gt;
 Reading boot image... 2800640 bytes.&lt;br /&gt;
 Initializing firewall...&lt;br /&gt;
 &lt;br /&gt;
 System is starting...&lt;br /&gt;
 &lt;br /&gt;
 FGT50E3U15000635 login: &lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
Das FortiOS ist nun grundsätzlich installiert. Als nächsten Schritt sollte die &amp;quot;disk&amp;quot; eines FortiGate Devices formatiert werden. Bei kleineren FortiGate Devices steht die &amp;quot;disk&amp;quot; für ein &amp;quot;Logging&amp;quot; nicht mehr zur Verfügung. Dennoch sollte die &amp;quot;disk&amp;quot; Formatiert werden da ein FortiOS für viele Funktionen diese &amp;quot;disk&amp;quot; benutzen wird, wie zBsp DHCP Lease File, Caching Informationen usw. Steht die &amp;quot;disk&amp;quot; nicht zur Verfügung, da diese nicht formatiert wurde, werden diese Informationen in den Memory-Bereich geschrieben was das Memory zusätzlich belastet oder stehen teilweise gänzlich nicht zur Verfügung. Um sich Initial nach einem &amp;quot;staging&amp;quot; auf einem FortiGate Device einzuloggen müssen folgende Login-Informationen verwendet werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
 User: admin&lt;br /&gt;
 Password: [Kein Passwort]&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
Nun kann die &amp;quot;disk&amp;quot; mittels folgendem Befehl formatiert werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
 # execute formatdisk&lt;br /&gt;
 Log disk is /dev/sdb4&lt;br /&gt;
 Formatting this storage will erase all data on it, including&lt;br /&gt;
   Logs, quarantine files;&lt;br /&gt;
   WanOpt caches;&lt;br /&gt;
 and requires the unit to reboot.&lt;br /&gt;
 Do you want to continue (y/n) '''y'''&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
Nach dem Formatieren der &amp;quot;disk&amp;quot; wird ein Neustart ausgeführt! Dieser Befehl &amp;quot;execute formatlogdisk&amp;quot; kann auf neueren FortiGate Modellen, wie zBsp einer FG-50E nicht ausgeführt werden. Der Grund ist der wie folgt: Diese FortiGate Modelle verfügen zwar über eine &amp;quot;disk&amp;quot; jedoch die &amp;quot;disk&amp;quot; wird als Subsystem im Flash-Bereich angelegt (MTD; Memory Technology Device). Die &amp;quot;MTD&amp;quot; Technology ist Bestandteil des Linux Kernels resp. des FortiOS Kernels. Um festzustellen ob das FortiGate Modell über eine &amp;quot;MTD&amp;quot; Implementation verfügt kann folgender Befehl eruiert werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
 # fnsysctl df -h&lt;br /&gt;
 Filesystem                 Size       Used  Available Use% Mounted on&lt;br /&gt;
 rootfs                   123.9M      53.6M      70.2M  43% /&lt;br /&gt;
 /dev/root                123.9M      53.6M      70.2M  43% /&lt;br /&gt;
 none                       1.5G       1.5M       1.4G   0% /tmp&lt;br /&gt;
 none                       1.5G          0       1.5G   0% /dev/shm&lt;br /&gt;
 none                       1.5G      16.9M       1.4G   1% /dev/cmdb&lt;br /&gt;
 '''/dev/mtd5                 18.0M       6.6M      11.3M  37% /data'''&lt;br /&gt;
 '''/dev/mtd7                 30.0M       2.3M      27.6M   8% /data2'''&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
Bei den Verzeichnissen &amp;quot;/data&amp;quot; sowie &amp;quot;/data2&amp;quot; welche als &amp;quot;/dev/mtd*&amp;quot; indiziert werden und somit als &amp;quot;MTD&amp;quot; Subsysteme gelten, handelt es sich effektiv um die &amp;quot;disk&amp;quot;. Diese &amp;quot;disk&amp;quot; resp. das &amp;quot;MTD Subsystem&amp;quot; wird anhand eines Files, welches in den Flash-Bereich kopiert wird angelegt. Dabei muss berücksichtigt werden, dass alle Informationen der &amp;quot;disk&amp;quot; verloren gehen. Somit FortiGate Modelle, welche anhand dieser &amp;quot;MTD Subsystem&amp;quot; Technology verfügen resp. anhand dieser eine &amp;quot;disk&amp;quot; dargestellt wird können Informationen nicht &amp;quot;persistent&amp;quot; speichern dh. nach einem Neustart gehen alle Informationen verloren! Für ein &amp;quot;MTD&amp;quot; Subsystem wird auf einer FortiGate-50E 128 MB alloziert. Als nächster Schritt im &amp;quot;staging&amp;quot; Prozess sollten die Interface's auf dem internal Switch aufgebrochen werden. Um dies durchzuführen muss zwischen folgenden Möglichkeiten unterschieden werden:&lt;br /&gt;
* Das FortiGate Device verfügt über einen internen Hardware &amp;quot;Switch Controller&amp;quot;!&lt;br /&gt;
* Das FortiGate Device verfügt über keinen internen Software &amp;quot;Switch Controller&amp;quot;!&lt;br /&gt;
* Auf dem FortiGate Device kann kein &amp;quot;Interface Mode&amp;quot; durchgeführt werden!&lt;br /&gt;
&amp;lt;!--        &lt;br /&gt;
          &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''NOTE'''&amp;lt;/span&amp;gt; Ob ein FortiGate Device unter FortiOS 5.4 über einen &amp;quot;Switch Controller&amp;quot; verfügt kann über die &amp;quot;Software Matrix&amp;quot;, welche Fortinet&lt;br /&gt;
               zur Verfügung stellt eruiert werden:&lt;br /&gt;
               [[Datei:FortiOS-Software-Platform-Matrix-54.pdf]]&lt;br /&gt;
Wie ein virtueller Switch aufgebrochen wird kann dem folgenden Artikel entnommen werden:&lt;br /&gt;
--&amp;gt;&lt;br /&gt;
        https://fortinet.also.ch/wiki/index.php?title=FortiGate-6.0:FAQ#Wie_wird_ein_virtueller_Switch_komplett_gel.C3.B6scht.3F&lt;br /&gt;
Durch das Aufbrechen des internen Swichtes gehen sämtliche Konfigurationen auf den Interfaces für den &amp;quot;internen&amp;quot; Switch verloren Dies beutet dass nach dem ausgeführten Neustart auf den Interfaces für den internen Switch einzeln verfügbar sind keine IP Adressen mehr konfiguriert sind. Um auf einen Zugriff über das Mgmt. Interfaces der FortiGate zu gewährleisten muss folgendes auf einem entsprechenden Interface ausgeführt werden:&lt;br /&gt;
&lt;br /&gt;
'''Verifiziere die einzelnen Interface Namen'''&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|  &lt;br /&gt;
 # show system interface&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
'''Konfiguriere ein entsprechendes Interface'''&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|       &lt;br /&gt;
 # config system interface&lt;br /&gt;
 # edit [Name des Interface zB &amp;quot;internal1&amp;quot;]&lt;br /&gt;
 # set ip [IPv4 Adresse plus Subnet Maske zB &amp;quot;192.168.1.99 255.255.255.0]&lt;br /&gt;
 # set allowaccess [http | https | ssh | telnet | ping]&lt;br /&gt;
 # end&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
Wenn &amp;quot;http&amp;quot; sowie &amp;quot;https&amp;quot; aktiviert werden wird standardmässig ein &amp;quot;redirect&amp;quot; auf &amp;quot;https&amp;quot; durchgeführt. Möchte man dies unterbinden kann folgendes zusätzlich ausgeführt werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
 # config system global&lt;br /&gt;
 # set admin-https-redirect [enable | disable]&lt;br /&gt;
 # end&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
Der &amp;quot;staging&amp;quot; Prozess ist nun abgeschlossen und due FortiGate kann in Betrieb genommen werden!&lt;br /&gt;
&lt;br /&gt;
Hier kann eine Anleitung heruntergeladen werden:&lt;br /&gt;
* [[Datei:FortiGate-Guide-Staggen_SwitchAufloesen-Version-1.0.pdf]]&lt;br /&gt;
&lt;br /&gt;
===Wie kann ich einen FortiOS Rollback durchführen? ===&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Auf der FortiGate bestehen zwei Partitionen auf der Festplatte, auf welcher die Konfiguration und das FortiOS Image geschrieben wird. &lt;br /&gt;
Es ist immer eine Partion mit dem aktuellen FortiOS und der aktuellen Konfiguration aktiv. Wenn ein Upgrade auf eine neue FortiOS Version &lt;br /&gt;
durchgeführt wird, wird die Konfiguration auf die passive Partition geschrieben und auf dieser das neue FortiOS installiert. &lt;br /&gt;
Nach der Installation wird dann diese Partition aktiv geschalten und die andere passiv.&lt;br /&gt;
&lt;br /&gt;
Durch dieses Verhalten ist es möglich, dass wir nach einem missglückten OS-Update wieder ein Schritt zurück gehen können indem wir mit der passiven Partition die FortiGate neu starten. &lt;br /&gt;
So initiert die FortiGate nach einem Reboot wieder mit der vorherigen OS-Version und deren Konfiguration.&lt;br /&gt;
&lt;br /&gt;
Wichtig zu wissen ist, dass man immer nur ein Schritt zurück gehen kann. Daher empfiehlt es sich nach jedem Update-Schritt das Verhalten der FortiGate zu überprüft.&lt;br /&gt;
&lt;br /&gt;
Als Erstes müssen wir schauen, welche Partition momentan gerade aktiv ist. Dies kann mit &amp;lt;code&amp;gt; diagnose sys flash list &amp;lt;/code&amp;gt; überprüft werden.&lt;br /&gt;
Danach müssen wir definieren, mit welcher Partition wir beim nächsten Mal starten wollen (primäre oder sekondäre)&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
 # diagnose sys flash list&lt;br /&gt;
 Partition  Image                                     TotalSize(KB)  Used(KB)  Use%  Active&lt;br /&gt;
 1          FGT60E-6.02-FW-&amp;lt;span style=&amp;quot;background-color: #ddb6dd;&amp;quot;&amp;gt;'''build1010'''&amp;lt;/span&amp;gt;-191008                  253920     83060   33%  No&lt;br /&gt;
 &amp;lt;span style=&amp;quot;background-color: #E3E3E3;&amp;quot;&amp;gt;'''2'''          FGT60E-6.02-FW-&amp;lt;/span&amp;gt;&amp;lt;span style=&amp;quot;background-color: #33ccff;&amp;quot;&amp;gt;'''build1066'''&amp;lt;/span&amp;gt;&amp;lt;span style=&amp;quot;background-color: #E3E3E3;&amp;quot;&amp;gt;-191218                  253920     82168   32%  '''Yes'''&amp;lt;/span&amp;gt;&lt;br /&gt;
 3          ETDB-77.00885                                   3021708    130964    4%  No&lt;br /&gt;
 Image build at Dec 18 2019 22:30:39 for b1066&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Wir sehen in diesem Beispiel, dass die Partition 2 (secondary) aktiv ist. Auf dieser ist das FortiOS &amp;lt;span style=&amp;quot;background-color: #33ccff;&amp;quot;&amp;gt;'''Build 1066'''&amp;lt;/span&amp;gt; (FortiOS 6.2.3) installiert.&lt;br /&gt;
Auf der Partition 1 (primär) ist das FortiOS &amp;lt;span style=&amp;quot;background-color: #ddb6dd;&amp;quot;&amp;gt;'''Build 1010'''&amp;lt;/span&amp;gt; (FortiOS 6.2.2) installiert.&lt;br /&gt;
&lt;br /&gt;
Mit dem Befehl &amp;lt;code&amp;gt;execute set-next reboot [primary|secondary] &amp;lt;/code&amp;gt; kann ich definieren mit welcher Partition beim nächsten Reboot gestartet werden soll.&lt;br /&gt;
&lt;br /&gt;
In unserem Beispiel wollen wir den Fallback auf das FortiOS 6.2.2. Dies bedeutet, dass wir die primäre Partition auswählen müssen:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# execute set-next-reboot primary&lt;br /&gt;
Default image is changed to image# 1.&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Wir können dies jetzt auch mit &amp;lt;code&amp;gt;diagnose sys flash&amp;lt;/code&amp;gt; list überprüfen:&lt;br /&gt;
&lt;br /&gt;
 # diagnose sys flash list&lt;br /&gt;
 Partition  Image                                     TotalSize(KB)  Used(KB)  Use%  Active&lt;br /&gt;
 &amp;lt;span style=&amp;quot;background-color: #E3E3E3;&amp;quot;&amp;gt;'''1'''          FGT60E-6.02-FW-build1010-191008                  253920     82168   32%  '''Yes'''&amp;lt;/span&amp;gt;&lt;br /&gt;
 2          FGT60E-6.02-FW-build1066-191218                  253920     82168   32%  No&lt;br /&gt;
 3          ETDB-77.00885                                   3021708    130964    4%  No&lt;br /&gt;
 Image build at Dec 18 2019 22:30:39 for b1066&lt;br /&gt;
&lt;br /&gt;
Mit &amp;lt;code&amp;gt;execute reboot&amp;lt;/code&amp;gt; kann die FortiGate neu gestartet werden und startet nun künftig mit der primären Partition, deren Konfig und der entsprechenden FortiOS Version 6.2.2.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
 [[Datei:HowTo_FortiOS_rollback.pdf]]&lt;br /&gt;
&lt;br /&gt;
== 3G/4G Modem ==&lt;br /&gt;
&lt;br /&gt;
== DNS ==&lt;br /&gt;
=== Wie konfiguriere ich auf einer FortiGate die System DNS Server? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Dem DNS Server auf einer FortiGate kommt eine wichtige Funktion zu. Die FortiGate nutzt die DNS Server für unzählige Funktionen und müssen entsprechend einwandfrei funktionieren. Die DNS Server-Einstellung ist eine globale Einstellung. Dies bedeutet, dass wenn mit VDOM gearbeitet wird der System DNS Server für alle gleich ist. Konfiguriert werden die System-DNS-Einstellungen im Menu DNS:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Über das Menu ''Network &amp;gt; DNS''&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2616.jpg|link=]]&amp;lt;br&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Über die CLI werden die System DNS Server wie folgt konfiguriert:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Konfiguration über CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system dns&lt;br /&gt;
# set primary [IPv4 Adresse des DNS 1 Serves]&lt;br /&gt;
# set secondary [IPv4 Adresse des DNS 2 Servers]&lt;br /&gt;
# set ip6-primary :: [IPv6 Adresse des DNS1 Server]&lt;br /&gt;
# set ip6-secondary :: [IPv6 Adresse des DNS2 Server]&lt;br /&gt;
# set domain [Lokale Domaine]&lt;br /&gt;
# set source-ip [Source IP die benützt werden soll für die DNS Anfrage]&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt; &lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
 &lt;br /&gt;
Über die CLI kann die Speicherdauer, wie lange der DNS-Eintrag im Cache gespeichert werden soll, konfiguriert werden. Weiter kann auch konfiguriert werden wie viele DNS Einträge im Cache maximal gespeichert werden sollen.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Konfiguration über CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system dns&lt;br /&gt;
# set dns-cache-limit [Maximum Einträge die im Cache verbleiben; Standard 5000]&lt;br /&gt;
# set dns-cache-ttl [Maximum Zeit in der die DNS Cache vebleibt; Standard 1800]&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Die Anweisung &amp;quot;cache-notfound-response&amp;quot; ist ein Log relevanter Eintrag. Wird dieser aktiviert, und sind die relevanten Log's aktiviert, so wird im Log, sofern die Anfrage im &amp;quot;local cache&amp;quot; nicht gefunden wird ein &amp;quot;NOTFOUND&amp;quot; ausgegeben. Defaultmässig ist diese Option deaktiviert.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Konfiguration über CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system dns&lt;br /&gt;
# set cache-notfound-response [enable | disable]&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Bei FortiGate Geräten mit mehreren CPUs können die DNS-Prozessnummer von 1 bis zur Anzahl der CPUs eingestellt werden. Die Standard-DNS-Prozessnummer ist 1.&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Konfiguration über CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system global&lt;br /&gt;
# set dnsproxy-worker-count &amp;lt;integer&amp;gt;&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
===Wie konfiguriere ich auf der FortiGate &amp;quot;DNS over TLS&amp;quot;?===&lt;br /&gt;
[[File:fortiOS62.png|25px|link=]]  [[File:fortiOS64.png|25px|link=]]&amp;lt;br&amp;gt;&lt;br /&gt;
Seit dem FortiOS 6.2 wurde diese Option '''D'''NS '''o'''ver '''T'''LS ('''DoT''') hinzugefügt. &lt;br /&gt;
&lt;br /&gt;
'''Wie funktioniert DoT?'''&lt;br /&gt;
&lt;br /&gt;
Der noch recht junge Standard &amp;quot;DNS over TLS&amp;quot; (RFC 7858) soll drei Probleme von DNS und DNSSEC lösen: &lt;br /&gt;
* Schützen der Privatsphäre von Anwender und gegen abhören schützen &lt;br /&gt;
* Einschleusen von manipulierten DNS-Informationen unterbinden&lt;br /&gt;
* Verhindern von Denial-of-Service-Attacken via DNS &lt;br /&gt;
&lt;br /&gt;
Die Funktion von DoT ist ziemlich einfach. Klassisch ruft der Client die DNS Informationen beim Resolver über eine ungesicherte UDP Kommunikation auf. Bei DoT wird dies über eine TCP Verbindung in der Security Schicht aufgerufen, welche authentifiziert und verschlüsselt ist. So bezieht der Client eine DNSSEC validierte Information des Namensservers. So kann ausgeschlossen werden dass Drittpersonen mitlesen. Die Namensauflösung des Resovers erfolgt dann im Klartext. Dies ist aber nicht gravierend, da der Urheber der Anfrage nicht ersichtlich ist. Es soll aber bereits Pläne geben welche die Kommunikation zwischen DNS-Resolver und dem zuständigen DNS-Server via DoT auch gesichert wird. DoT kommuniziert mit dem TCP Port 853. Ein Client der DoT fähig ist versucht die DNS-Anfrage zuerst über dieses Protokoll. Falls der Dienst nicht verfügbar ist, wird in der Regel über UDP53 die Anfrage getätigt (dies ist jedoch abhängig wie die Sicherheitseinstellungen des Systems sind). Auf der FortiGate ist es so eingestellt, dass wenn die DoT Anfrage nicht funktioniert normal über UDP53 die Anfrage unverschlüsselt abgesetzt wird.&lt;br /&gt;
Dies ist problematisch da der Port 853 an vielen Orten (Perimeter Firewalls, Hotels oder öffentliche Hot Spots) noch blockiert wird. Des Weiteren bringt TCP, zusätzlich in Kombination mit TLS, einiges an Verwaltungs-Overhead mit sich, der die für zügiges surfen elementare Namensauflösung bremst.&lt;br /&gt;
&lt;br /&gt;
 [[file:Fortinet-2618.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Wie konfiguriere ich DoT auf der FortiGate?'''&lt;br /&gt;
&lt;br /&gt;
Um &amp;quot;DNS over TLS&amp;quot; zu aktivieren kann im WebGUI über das Menu: ''Network &amp;gt; DNS'' der entsprechende Status konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-2617.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
* ''disable'' DNS over TLS ist deaktiviert&lt;br /&gt;
* ''enable'' DNS over TLS soll für DNS-Abfragen verwenden werden, sofern TLS verfügbar ist&lt;br /&gt;
* ''force'' Nur TLS für DNS-Abfragen verwenden. Greift nicht auf unverschlüsselte DNS-Abfragen zurück, wenn TLS nicht verfügbar ist&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:750px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system dns&lt;br /&gt;
# set dns-over-tls [disable|enable|force]  &lt;br /&gt;
# set ssl-certificate &amp;quot;Fortinet_Factory&amp;quot;&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf einer FortiGate das DNS Cache löschen? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Das DNS Cache einer FortiGate kann über CLI mit folgendem Befehl gelöscht werden:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;diagnose test application dnsproxy 1&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Die Option &amp;quot;1&amp;quot; steht für &amp;quot;Clear DNS cache&amp;quot;. Unter &amp;quot;dnsproxy&amp;quot; stehen noch folgende weitere Optionen zu Verfügung:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| Weitere Optionen für '''diagnose test application dnsproxy [Option]''':&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:750px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;    &lt;br /&gt;
diagnsoe test application dnsproxy ?         &lt;br /&gt;
1.  Clear DNS cache&lt;br /&gt;
2.  Show stats&lt;br /&gt;
3.  Dump DNS setting&lt;br /&gt;
4.  Reload FQDN&lt;br /&gt;
5.  Requery FQDN&lt;br /&gt;
6.  Dump FQDN&lt;br /&gt;
7.  Dump DNS cache&lt;br /&gt;
8.  Dump DNS DB&lt;br /&gt;
9.  Reload DNS DB&lt;br /&gt;
10. Dump secure DNS policy/profile&lt;br /&gt;
11. Dump Botnet domain&lt;br /&gt;
12. Reload Secure DNS setting&lt;br /&gt;
13. Show Hostname cache&lt;br /&gt;
14. Clear Hostname cache&lt;br /&gt;
15. Show SDNS rating cache&lt;br /&gt;
16. Clear SDNS rating cache&lt;br /&gt;
17. DNS debug bit mask&lt;br /&gt;
99. Restart dnsproxy worker&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== DNS Database ==&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf einer FortiGate einen Split-DNS Server einrichten? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Ein Split-DNS Server ist ein DNS-Server der auf Anfrage einer bestimmten Source/Environement (internal und/oder external) die entsprechende Antwort liefert. Nehmen wir an wir hätten einen DMZ WebServer mit der IP Adresse 192.168.1.1 (FQDN www.mydomain.ch). Dieser FQDN ist auf dem external DNS Server (authoritativ) registriert. &lt;br /&gt;
Wenn kein Split-DNS-Server konfiguriert ist und ein User im &amp;quot;internal LAN&amp;quot; diesen Server, im Browser versucht zu öffenen (www.mydomain.ch), so wird diese Anfrage an den DNS Server gesendet (konfigurierter Public-DNS-Server der FortiGate). Dieser Request wird vom DNS Server (sofern für www.mydomain.ch nicht authoritativ) an den Root-Server gesendet. Dies geschieht nur sofern die Anfrage nicht bereits schon im Cache des DNS-Servers vorhanden ist, welcher den autoritativen DNS-Server für www.mydomain.ch anfragen. Die Antwort, welche zurückgegeben wird ist die &amp;quot;public IP&amp;quot; (Virtual IP). &lt;br /&gt;
Nun kann es zu Problemen kommen wenn der User sich im internen LAN befindet und vom DNS die Public IP (Virtual IP) erhält um www.mydomin.ch aufzurufen.&lt;br /&gt;
Auch die DNS-Auflösung benötigt Zeit und verlangsamt den Zugriff zusätzlich.&lt;br /&gt;
Um nun die zwei Welten (intern &amp;amp; extern) abzubilden kann ein Split-DNS-Server konfiguriert werden. Mit einer FortiGate kann dies mittels «DNS Database» umgesetzt werden.&lt;br /&gt;
Standardmässig ist dieses Feature auf der FortiGate NICHT ERSICHTLICH und muss erst unter folgendem Abschnitt konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Über das Menu :''System -&amp;gt; Feature Visibility'' muss das Feature DNS Database eingeschaltet werden:&lt;br /&gt;
 [[File:Fortinet-2619.jpg|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system settings&lt;br /&gt;
# set gui-dns-database enable&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Sobald die Funktion aktiviert ist, erscheint unter &amp;quot;Network&amp;quot; -&amp;gt; &amp;quot;DNS Servers&amp;quot; der entsprechende Punkt. In unserem Beispiel sind wir davon ausgegangen, dass unser DMZ Server folgende Infos betreffend DNS hat:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Konfigurations Parameter:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
{|&lt;br /&gt;
| style=&amp;quot;width:150px&amp;quot;|&lt;br /&gt;
'''192.168.1.1'''&lt;br /&gt;
| IP Adresse des WebServers im DMZ&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:150px&amp;quot;|&lt;br /&gt;
'''www.mydomain.ch'''    &lt;br /&gt;
| FQDN konfiguriert und registriert auf dem Authoritativen DNS Server im Internet&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:150px&amp;quot;|&lt;br /&gt;
'''212.59.153.115'''&lt;br /&gt;
| Public IP &amp;quot;A&amp;quot; Record konfiguriert auf dem Authoritativen DNS Server im Internet&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Nehmen wir an im internen LAN würde es ebenfalls die Domaine &amp;quot;mydomain.ch&amp;quot; geben. Ziel wäre es, dass wenn die User im &amp;quot;internen LAN&amp;quot; www.mydomain.ch im Browser eingeben der DNS Server anstelle der Public IP 212.59.153.115 die interne Adresse des WebServers im DMZ (192.168.1.1) zurückgibt, da die Anfrage vom &amp;quot;INTERNEN&amp;quot; LAN kommt und nicht von extern. Um so eine Konfiguration durchzuführen muss folgendes angepasst werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| Über das Menu Network -&amp;gt; DNS-Servers bei &amp;quot;DNS Database&amp;quot; auf &amp;quot;Create New&amp;quot; eine neue DNS-Zone für MyDomain.ch erfassen:&amp;lt;br&amp;gt;&lt;br /&gt;
 [[File:Fortinet-2620.jpg|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
Der zu konfigurierende '''DNS Server''' muss als MASTER Server konfiguriert werden, jedoch NICHT als Authoritativ!&amp;lt;br&amp;gt;&lt;br /&gt;
 [[File:Fortinet-2621.jpg|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
Der DNS Server ist konfiguriert - nun muss für die entsprechende Zone ein &amp;quot;A&amp;quot; Record für www.mydomain.ch erfasst werden!&amp;lt;br&amp;gt;&lt;br /&gt;
 [[File:Fortinet-2622.jpg|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
 [[File:Fortinet-2623.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
Es ist zu empfehlen für den Host ebenfalls einen &amp;quot;PTR-Record&amp;quot; zu erstellen!&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
 [[File:Fortinet-2624.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
Um die Einträge für einen DNS Server auf einer FortiGate aufzulisten resp. die DNS Database zu &amp;quot;dumpen&amp;quot; kann folgender Befehl verwendet werden:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;# diagnose test application dnsproxy 8&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system dns-database&lt;br /&gt;
# edit MYDOMAIN.CH&lt;br /&gt;
# set domain mydomain.ch&lt;br /&gt;
# set type master&lt;br /&gt;
# set view shadow&lt;br /&gt;
# set ttl 86400&lt;br /&gt;
# set primary-name dns&lt;br /&gt;
# set contact hostmaster@mydomain.ch&lt;br /&gt;
# set authoritative disable&lt;br /&gt;
# config dns-entry&lt;br /&gt;
# edit 1&lt;br /&gt;
# set hostname www.mydomain.ch&lt;br /&gt;
# set type A&lt;br /&gt;
# set ip 192.168.1.1&lt;br /&gt;
# set status enable&lt;br /&gt;
# end&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Diese Art der Konfiguration ist ein Hybrid d. h. KEIN echter Split-DNS Server, da der Authoritative DNS Server im Internet steht und nicht auf der FortiGate konfiguriert ist. Um jedoch zu gewährleisten, dass unser neu konfigurierte DNS Server NICHT authoritativ ist und das NICHT gefundene DNS Einträge extern abgefragt werden, muss die View auf '''shadow''' gesetzt werden!&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Konfiguration DNS Dienst - Externes Interface'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Um die Konfiguration abzuschliessen muss der externe Port (WAN) auf &amp;quot;Recursive&amp;quot; gesetzt werden, das heisst, dass der externe Port &amp;quot;Recursive&amp;quot; Anfragen absetzt:&amp;lt;br&amp;gt;&lt;br /&gt;
 [[File:Fortinet-2625.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2626.jpg|link=]]&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
Es kann noch ein DNS-Filter Profil direkt angehängt werden. &lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|'''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system dns-server&lt;br /&gt;
# edit wan1&lt;br /&gt;
# set mode recursive&lt;br /&gt;
# set dnsfilter-profile &amp;quot;[Profile_Name]&amp;quot; -&amp;gt; &amp;quot;default&amp;quot;&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Konfiguration DNS Dienst - Internes Interface'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Damit auf dem &amp;quot;internen&amp;quot; Interface der DNS Server - den wir erstellt haben - erreichbar ist, muss folgende Konfiguration durchgeführt werden::&amp;lt;br&amp;gt;&lt;br /&gt;
 [[File:Fortinet-2627.jpg|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system dns-server&lt;br /&gt;
# edit internal&lt;br /&gt;
# set mode recursive&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Nun fehlt nur noch der letzte Schritt -&amp;gt; User über DHCP der entsprechende DNS Server zugeweisen:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Konfiguration DHCP Server internal Interface:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
# Über das Menu ''Network -&amp;gt; Interfaces''  das interne Interface wählen. (in unserem Fall ''internal'')&lt;br /&gt;
# Rechtsklick und das ''internal'' Interface editieren&lt;br /&gt;
# Bei der Option ''DHCP Server'' den DNS Server auf ''same as Interface IP'' setzen.&lt;br /&gt;
# same as Interface IP bedeutet, dass die IP Adresse des internal Interfaces propagiert wird (192.168.1.99)&lt;br /&gt;
# mit OK wird die Konfiguration aktiv.&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2628.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system dhcp server&lt;br /&gt;
# edit 1&lt;br /&gt;
# set dns-service local&lt;br /&gt;
# set default-gateway 192.168.1.99&lt;br /&gt;
# set netmask 255.255.255.0&lt;br /&gt;
# set interface &amp;quot;internal&amp;quot;&lt;br /&gt;
# config ip-range&lt;br /&gt;
# edit 1&lt;br /&gt;
# set start-ip 192.168.1.110&lt;br /&gt;
# set end-ip 192.168.1.210&lt;br /&gt;
# next&lt;br /&gt;
# end&lt;br /&gt;
# set timezone-option default&lt;br /&gt;
# next&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Die Konfiguration ist abgeschlossen. Wenn nun ein User im &amp;quot;Internal&amp;quot; LAN ein DNS Request absetzt (DNS Server dem User zugewiesen über DHCP 192.168.1.99) schaut die FortiGate im internen DNS Server nach und, sofern ein Eintrag gefunden wird diesen ausgeliefert. Ist kein entsprechender Eintrag vorhanden wird die Anfrage über das &amp;quot;WAN&amp;quot; Interface an die externen DNS Server weitergeleitet (definierte System DNS Server).&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf der Fortigate für den DNS Server und eine bestimmten Zone ein &amp;quot;Zonen Transfer&amp;quot; aktivieren? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Wenn auf einer FortiGate ein DNS Server konfiguriert wird, ob mit oder ohne Split-DNS Server, stellt sich die Frage ob die entsprechende Zone, zum Beispiel &amp;quot;mydomain.ch&amp;quot;, automatisch ein Update erhält, wenn der &amp;quot;authoritative&amp;quot; DNS Server für &amp;quot;mydomain.ch&amp;quot; ein Update für einen Eintrag durchführt.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background-color: #89E871;&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system dns-database &lt;br /&gt;
# edit [Name des entsprechenden Zonen Eintrages zB. &amp;quot;mydomain.ch&amp;quot;] &lt;br /&gt;
# set allow-transfer [Gebe die IPv4 Adresse des &amp;quot;authoritativen&amp;quot; Servers an für &amp;quot;mydomain.ch&amp;quot;] &lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
       &lt;br /&gt;
Wie auf einer FortiGate ein DNS Server eingerichtet wird kann dem folgenden Artikel entnommen werden:          &lt;br /&gt;
 [[FortiGate:FAQ#Wie_kann_ich_auf_einer_FortiGate_einen_Split-DNS_Server_einrichten.3F]]&lt;br /&gt;
Des Weiteren ist bei der Komunikation zwischen &amp;quot;authoritativen&amp;quot; und/oder &amp;quot;none-authoritativen&amp;quot; Servern darauf zu achten, mit welcher IP die Komunikation durchgeführt wird. Dies bedeutet, dass im Normalfall der &amp;quot;non-authoritative&amp;quot; Server (in unserem Beispiel die FortiGate) ebenfalls im &amp;quot;authoritativen&amp;quot; Server eingetragen wird. Kommuniziert die FortiGate nicht die gewünschte &amp;quot;Source IP Adresse&amp;quot; zum authoritativen Server, kann diese mit folgender Konfiguration entsprechend manuell gesetzt werden:&lt;br /&gt;
             &lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background-color: #89E871;&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system dns-database&lt;br /&gt;
# edit [Name des entsprechenden Zonen Eintrages zB. &amp;quot;mydomain.ch&amp;quot;] &lt;br /&gt;
# set source-ip [IPv4 Adresse die als Source konfiguriert werden soll]&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Kann ich auf einer FortiGate eine bestimmte DNS Anfrage umschreiben / verändern? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Wenn in einer bestimmten Umgebung eine DNS Anfrage anderst beantwortet werden soll als in einer anderen Umgebung, so spricht man von einem Split DNS Server. Dies bedeutet, dass dieser Anfragen  von bestimmten Source Adressen anders beantwortet als von anderen Source Adressen. Dies wird dann genutzt wenn &amp;quot;interne&amp;quot; Informationen und &amp;quot;externe&amp;quot; kollidieren. &lt;br /&gt;
&lt;br /&gt;
''Beispiel:''&amp;lt;br&amp;gt; &lt;br /&gt;
Wenn ein User als Mail Server &amp;quot;mail.mydomain.ch&amp;quot; konfiguriert hat, so wird dieser Mail Server ausserhalb des &amp;quot;Office&amp;quot; als &amp;quot;Public IP&amp;quot; aufgelöst, z.B. &amp;quot;212.59.153.125&amp;quot;. Benutzt der User den Mail Server im &amp;quot;Office&amp;quot;, und im Office existiert &amp;quot;kein&amp;quot; interner DNS Server, so wird &amp;quot;mail.mydomain.ch&amp;quot; abermals als &amp;quot;Public IP&amp;quot; aufgelöst. Der Nachteil ist, obwohl sich der User und Mail Server im gleichen Segment befinden, wird der Traffic von &amp;quot;mail.mydomain.ch&amp;quot; zur Firewall gesendet, da dieser mit der Public IP aufgelöst wird. Der Grund ist Routing bedingt, d. h. &amp;quot;212.59.153.125&amp;quot; befindet sich nicht im internen Netz, also wird der Traffic über den default Gateway des Users zur Firewall gesendet. Die richtige Lösung für dieses Problem ist ein &amp;quot;Split DNS&amp;quot; Server. Dies bedeutet, dass wenn ein interner DNS Server vorhanden ist ein &amp;quot;Forwarder&amp;quot; für &amp;quot;mydomain.ch&amp;quot; konfiguriert wird und für &amp;quot;mail.mydomain.ch&amp;quot; die IP Adresse zBsp &amp;quot;192.168.1.100&amp;quot; konfiguriert, welche die interne Adresse von &amp;quot;mail.mydomian.ch&amp;quot; darstellt. Ist kein interner DNS Server vorhanden kann die &amp;quot;Split DNS&amp;quot; Server Funktion auf einer FortiGate benutzt werden. Weitere Informationen können nachstehendem Artikel entnommen werden:&lt;br /&gt;
&lt;br /&gt;
 [[FortiGate:FAQ#Wie_kann_ich_auf_einer_FortiGate_einen_Split-DNS_Server_einrichten.3F]]&lt;br /&gt;
&lt;br /&gt;
Kann / möchte man aus irgendwelchen Gründen KEIN &amp;quot;Split DNS&amp;quot; Server konfigurieren, so kann die Funktion &amp;quot;dnstranslation&amp;quot; angewendet werden. Diese Funktion steht im Zusammenhang mit dem &amp;quot;Session-Helper&amp;quot;. Um eine &amp;quot;dnstranslation&amp;quot; zu implementieren gehe folgendermassen vor:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Beispiel:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
* '''Mail Server FQDN:''' ''mail.mydomain.ch''&lt;br /&gt;
* '''Mail Server Public IP:''' ''212.59.153.125''&lt;br /&gt;
* '''Mail Server Internal IP:''' ''192.168.1.100''&lt;br /&gt;
|- &lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Schritt 1:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Kontrolliere als Erstes ob für DNS (UDP) ein DNS Session-Helper existiert:&lt;br /&gt;
&amp;lt;pre&amp;gt; &lt;br /&gt;
# show system session-helper&lt;br /&gt;
................&lt;br /&gt;
edit 13&lt;br /&gt;
set name dns-udp&lt;br /&gt;
set port 53&lt;br /&gt;
set protocol 17&lt;br /&gt;
................ &lt;br /&gt;
&amp;lt;/pre&amp;gt;        &lt;br /&gt;
Ist der Session-Helper für DNS (UDP) nicht vorhanden, so konfiguriere diesen wie folgt:&lt;br /&gt;
&amp;lt;pre&amp;gt;        &lt;br /&gt;
# config system session-helper&lt;br /&gt;
# edit [Wähle einen Integer zB 20]&lt;br /&gt;
# set name dns-udp&lt;br /&gt;
# set port 53&lt;br /&gt;
# set protocol 17&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;        &lt;br /&gt;
&amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''NOTE'''&amp;lt;/span&amp;gt; Weitere Informationen über die Option &amp;quot;protocol&amp;quot; können folgendem Artikel entnommen werden:&lt;br /&gt;
 [[Allgemein:Assigned-Internet-Protocol-Numbers-RFC]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Schritt 2:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Als nächstes konfigurieren wir die &amp;quot;dnstranslation&amp;quot; gemäss unserem Beispiel:&lt;br /&gt;
&amp;lt;pre&amp;gt;        &lt;br /&gt;
# config firewall dnstranslation&lt;br /&gt;
# edit [Gebe einen Integer an zB &amp;quot;1&amp;quot;]&lt;br /&gt;
# set dst [IPv4 Internal Adresse von mail.mydomain.ch &amp;quot;192.168.1.100&amp;quot;]&lt;br /&gt;
# set netmask [Netmask für mail.mydomain.ch &amp;quot;255.255.255.255&amp;quot;]&lt;br /&gt;
# set src [IPv4 Public Adresse von mail.mydomain.ch &amp;quot;212.59.153.125&amp;quot;]&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Erklärung:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Die Anfrage an den Public DNS Server, wie auch dessen Antwort werden wie folgt auf der FortiGate abgearbeitet:&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2632.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2633.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''NOTE'''&amp;lt;/span&amp;gt; wie hier in diesem Beispiel gezeigt, kann die Funktion anhand &amp;quot;nslookup&amp;quot; getestet, und somit verifiziert werden ob die &amp;quot;dnstranslation&amp;quot; korrekt funktioniert!&lt;br /&gt;
|}&lt;br /&gt;
In diesem Sinne kann jede DNS Anfrage, welche über die FortiGate geht umgeschrieben werden. Natürlich ist diese Funktion nicht &amp;quot;nur&amp;quot; auf Public DNS Server beschränkt, sondern nur auf Port 53 DNS (UDP). Dies bedeutet, dass diese Funktion &amp;quot;dnstranslation&amp;quot; ebenfalls für temporäre Umleitungen im internen Bereich benutzt werden kann. Diese Funktion kann, oder sollte jedoch kein Split DNS Server ersetzen da die verschiedenen Einträge auf der FortiGate nicht ersichtlich sind.&lt;br /&gt;
&lt;br /&gt;
== DDNS ==&lt;br /&gt;
=== Wie kann ich DDNS debuggen?===&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:100%&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background-color: #89E871;&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose debug application ddnscd -1&lt;br /&gt;
# diagnose debug enable&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Um das Debug zu beenden:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose debug disable&lt;br /&gt;
# diagnose debug reset&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Beispiel:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
1592256317: Start to update FortiGuardDDNS (sekinfw.float-zone.com)&lt;br /&gt;
1592256317: next wait timeout 10 seconds&lt;br /&gt;
[111] __ssl_cert_ctx_load: Added cert /etc/cert/factory/root_Fortinet_Factory.cer, root ca Fortinet_CA, idx 0 (default)&lt;br /&gt;
[111] __ssl_cert_ctx_load: Added cert /etc/cert/factory/root_Fortinet_Factory_Backup.cer, root ca Fortinet_CA_Backup, idx 1 &lt;br /&gt;
[721] ssl_ctx_create_new_ex: SSL CTX is created&lt;br /&gt;
[748] ssl_new: SSL object is created&lt;br /&gt;
fgt_ddns_connect()-725: SSL connecting&lt;br /&gt;
[621] __ssl_info_callback: before SSL initialization&lt;br /&gt;
[621] __ssl_info_callback: SSLv3/TLS write client hello&lt;br /&gt;
__ddns_ssl_connect()-651: ssl_res=1 &lt;br /&gt;
[621] __ssl_info_callback: SSLv3/TLS write client hello&lt;br /&gt;
[621] __ssl_info_callback: SSLv3/TLS read server hello&lt;br /&gt;
[621] __ssl_info_callback: SSLv3/TLS read server certificate&lt;br /&gt;
[645] __ssl_info_callback: Current cert idx 0, SSL verion 'TLS 1.2'&lt;br /&gt;
[656] __ssl_info_callback: Got server cert chain, num 2&lt;br /&gt;
[664] __ssl_info_callback: Server root issuer /C=US/ST=California/L=Sunnyvale/O=Fortinet/OU=Certificate Authority/CN=support/emailAddress=support@fortinet.com&lt;br /&gt;
[667] __ssl_info_callback: Client root issuer /C=US/ST=California/L=Sunnyvale/O=Fortinet/OU=Certificate Authority/CN=fortinet-ca2/emailAddress=support@fortinet.com&lt;br /&gt;
[596] __ssl_switch_cert: Update with next cert, idx 1&lt;br /&gt;
[621] __ssl_info_callback: SSLv3/TLS read server key exchange&lt;br /&gt;
[621] __ssl_info_callback: SSLv3/TLS read server certificate request&lt;br /&gt;
[621] __ssl_info_callback: SSLv3/TLS read server done&lt;br /&gt;
[621] __ssl_info_callback: SSLv3/TLS write client certificate&lt;br /&gt;
[621] __ssl_info_callback: SSLv3/TLS write client key exchange&lt;br /&gt;
[621] __ssl_info_callback: SSLv3/TLS write certificate verify&lt;br /&gt;
[621] __ssl_info_callback: SSLv3/TLS write change cipher spec&lt;br /&gt;
[621] __ssl_info_callback: SSLv3/TLS write finished&lt;br /&gt;
__ddns_ssl_connect()-651: ssl_res=1 &lt;br /&gt;
[621] __ssl_info_callback: SSLv3/TLS write finished&lt;br /&gt;
[621] __ssl_info_callback: SSLv3/TLS read server session ticket&lt;br /&gt;
[621] __ssl_info_callback: SSLv3/TLS read change cipher spec&lt;br /&gt;
[621] __ssl_info_callback: SSLv3/TLS read finished&lt;br /&gt;
__ddns_ssl_connect()-651: ssl_res=0 &lt;br /&gt;
fgd_ddns_fcp_exchange()-860: Sending FCPC=Protocol=3.4|SerialNumber=FGT61FTK19000538|Firmware=FGT61F-FW-6.02-1066|Command=DDNSUpdate|DomainName=sekinfw.float-zone.com|Address=Automatic&lt;br /&gt;
fgt_unpack_fcpr()-567: Unpacked obj: Protocol=3.4|SerialNumber=DDNS-R710-VM-01|ResponseStatus=1|Command=DDNSUpdate|DomainName=sekinfw.float-zone.com|Address=198.18.254.15&lt;br /&gt;
fgd_ddns_fcp_exchange()-891: Recvd FCPR=Protocol=3.4|SerialNumber=DDNS-R710-VM-01|ResponseStatus=1|Command=DDNSUpdate|DomainName=sekinfw.float-zone.com|Address=198.18.254.15&lt;br /&gt;
[201] __ssl_data_ctx_free: Done&lt;br /&gt;
[1012] ssl_free: Done&lt;br /&gt;
[193] __ssl_cert_ctx_free: Done&lt;br /&gt;
[1022] ssl_ctx_free: Done&lt;br /&gt;
[1003] ssl_disconnect: Shutdown&lt;br /&gt;
fgd_ddns_extract_fcpr_rcode()-416: code=1&lt;br /&gt;
fgd_ddns_extract_fcpr_bound_ip()-446: Bound ip=198.18.254.15&lt;br /&gt;
1592256318: Succeed to update FortiGuardDDNS (sekinfw.float-zone.com ==&amp;gt; 198.18.254.15)&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== DHCP ==&lt;br /&gt;
=== Wie kann ich eine Vendor DHCP Option auf einem WAN Interface konfigurieren? ===&lt;br /&gt;
[[File:fortiOS64.png|25px|link=]] ]]&lt;br /&gt;
&lt;br /&gt;
Wenn ich die FortiGate an eine VDSL Leitung von der Swisscom anschliesse, bekommt die FortiGate die IP Adressen automatisch per DHCP auf das WAN Interface zugewiesen. Damit dies korrekt funktioniert ist es notwendig, dass man die DHCP Client Option Vendor ID der Swisscom auf dem WAN Interface konfiguriert. &lt;br /&gt;
Seit FortiOS 6.4.0 ist dies möglich:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background-color: #89E871;&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system interface&lt;br /&gt;
# edit &amp;quot;[INTERFACE]&amp;quot; --&amp;gt; Interface Name&lt;br /&gt;
# set mode dhcp&lt;br /&gt;
# config client-options&lt;br /&gt;
# edit 1&lt;br /&gt;
# set code [integer] --&amp;gt; DHCP Client Optionen 0-255 default Wert ist 0&lt;br /&gt;
# set type [hex | string | ip | fqdn] --&amp;gt; DHCP Client Option Typ default Wert ist hex&lt;br /&gt;
# set value [Wert für DHCP Client Option] --&amp;gt; Wert für DHCP Client Option&lt;br /&gt;
# end&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Für das Swisscom VDSL Setup mit DHCP Client Option '''60''' (Vendor ID) muss der String '''&amp;quot;100008,0001,fortigate&amp;quot;''' konfiguriert werden:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system interface&lt;br /&gt;
# edit &amp;quot;wan1&amp;quot;&lt;br /&gt;
# set mode dhcp&lt;br /&gt;
# config client-options&lt;br /&gt;
# edit 1&lt;br /&gt;
# set code 60&lt;br /&gt;
# set type string&lt;br /&gt;
# set value &amp;quot;100008,0001,fortigate&amp;quot;&lt;br /&gt;
# end&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
''Vielen Dank an Daniel von IQantum GmbH''&lt;br /&gt;
&lt;br /&gt;
== ARP ==&lt;br /&gt;
=== Wie kann ich im FortiOS einer FortiGate &amp;quot;ARP&amp;quot;-Einträge auflisten, hinzufügen oder löschen? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Um eine Liste der ARP-Einträge auf der FortiGate zu erhalten nutzt man den &amp;lt;code&amp;gt;get system arp&amp;lt;/code&amp;gt; Befehl auf der CLI:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background-color: #89E871;&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
 # get system arp&lt;br /&gt;
Address           Age(min)   Hardware Addr      Interface&lt;br /&gt;
10.60.60.10       0          48:8d:36:61:84:28 internal&lt;br /&gt;
10.60.60.100      0          1c:1b:0d:6a:27:80 internal&lt;br /&gt;
10.60.60.11       0          00:19:fd:4c:97:9b internal&lt;br /&gt;
10.60.100.10      0          70:4c:a5:89:01:48 dmz&lt;br /&gt;
10.60.60.101      0          1c:1b:0d:68:ff:94 internal&lt;br /&gt;
10.60.61.100      1          38:ca:da:b5:a1:db luz0002-prod&lt;br /&gt;
10.60.61.103      0          64:5d:86:fd:97:79 luz0002-prod&lt;br /&gt;
192.168.50.2      0          7c:b7:33:3b:a1:18 wan1&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Die Position &amp;quot;Age(min)&amp;quot; im hier gezeigtem &amp;quot;output&amp;quot; zeigt die Zeit in Minuten welche verstrichen ist seit kein Traffic mehr für den entsprechenden &amp;quot;ARP&amp;quot; Eintrag stattgefunden hat. Wenn für einen entsprechenden &amp;quot;ARP&amp;quot; Eintrag kein Traffic stattgefunden hat während einer vordefinierte Zeit, so wir dieser &amp;quot;ARP&amp;quot; Eintrag auf &amp;quot;age out&amp;quot; gesetzt. &lt;br /&gt;
&lt;br /&gt;
Eine weitere Möglichkeit &amp;quot;ARP&amp;quot; Einträge mit entsprechenden Details aufzulisten ist folgender Befehl: &amp;lt;code&amp;gt;diagnose ip arp list&amp;lt;/code&amp;gt;&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background-color: #89E871;&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose ip arp list&lt;br /&gt;
index=22 ifname=internal 10.60.60.10 48:8d:36:61:84:28 state=00000002 use=27 confirm=740 update=740 ref=3&lt;br /&gt;
index=22 ifname=internal 10.60.60.100 1c:1b:0d:6a:27:80 state=00000002 use=373 confirm=2004 update=2004 ref=8&lt;br /&gt;
index=22 ifname=internal 10.60.60.11 00:19:fd:4c:97:9b state=00000008 use=1 confirm=2847 update=204 ref=4&lt;br /&gt;
index=7 ifname=dmz 10.60.100.10 70:4c:a5:89:01:48 state=00000002 use=2 confirm=671 update=671 ref=2&lt;br /&gt;
index=22 ifname=internal 10.60.60.101 1c:1b:0d:68:ff:94 state=00000002 use=457 confirm=87 update=87 ref=7&lt;br /&gt;
index=20 ifname=luz0002-prod 10.60.61.100 38:ca:da:b5:a1:db state=00000004 use=39878 confirm=39878 update=618 ref=1&lt;br /&gt;
index=20 ifname=luz0002-prod 10.60.61.103 64:5d:86:fd:97:79 state=00000002 use=2 confirm=2607 update=2607 ref=2&lt;br /&gt;
index=5 ifname=wan1 192.168.50.2 7c:b7:33:3b:a1:18 state=00000002 use=4 confirm=119 update=1416 ref=48&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Wenn sehr viele &amp;quot;ARP&amp;quot; Einträge auf verschiedenen Interface's exisiteren, und man einen spezifischen Eintrag sucht sollte im Zusammenhang mit dem &amp;quot;diagnose&amp;quot; Kommando &amp;quot;grep&amp;quot; benutzt werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background-color: #89E871;&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose ip arp list | grep 10.60.60.100&lt;br /&gt;
index=22 ifname=internal 10.60.60.100 1c:1b:0d:6a:27:80 state=00000004 use=2968 confirm=6101 update=594 ref=9&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Weitere Informationen dazu wie &amp;quot;grep&amp;quot; benutzt wird siehe nachfolgenden Artikel:&lt;br /&gt;
        [[FortiGate:FAQ#Kann_ich_in_der_CLI_meinen_Output_nach_bestimmten_W.C3.B6rter_filtern.3F]]&lt;br /&gt;
&lt;br /&gt;
Anhand dieses Kommando &amp;quot;diagnose&amp;quot; lässt sich ein &amp;quot;ARP&amp;quot; Eintrag &amp;quot;temporär&amp;quot; hinzufügen oder löschen. Das hinzufügen eines &amp;quot;ARP&amp;quot; Eintrages anhand des &amp;quot;diagnose&amp;quot; Kommandos ist nicht &amp;quot;persistent&amp;quot;. Dies bedeutet wenn ein Neustart der FortiGate ausgeführt wird geht diese Konfiguration verloren:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background-color: #89E871;&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Füge einen &amp;quot;ARP&amp;quot; Eintrag &amp;quot;temporär&amp;quot; hinzu'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose ip arp add [Interface Name zBsp &amp;quot;internal&amp;quot;] [IPv4 Adresse für den ARP Eintrag] [MAC Adresse für den ARP Eintrag XX:XX:XX:XX:XX:XX]&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''Lösche einen &amp;quot;ARP&amp;quot; Eintrag'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose ip arp delete [Interface Name zB &amp;quot;internal&amp;quot;] [IPv4 Adresse für den ARP Eintrag]&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Möchte man einen permanenten &amp;quot;ARP&amp;quot; Eintrag konfigurieren, welcher auch nach einem Neustart der FortiGate aktiv bleibt, muss diese Konfiguration anhand der &amp;quot;arp-table&amp;quot; durchgeführt werden. Dies wird wie folgt konfiguriert:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background-color: #89E871;&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system arp-table &lt;br /&gt;
# edit [Gebe einen entsprechenden Integer an zBsp &amp;quot;1&amp;quot;]&lt;br /&gt;
# set interface [Name des Interfaces zBsp &amp;quot;wan1&amp;quot;]&lt;br /&gt;
# set ip [IPv4 Adresse für den ARP Eintrag]&lt;br /&gt;
# set mac [MAC Adresse für den ARP Eintrag zBsp für &amp;quot;wan1&amp;quot;]&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Um die entsprechende MAC Adresse eines Interfaces zu eruieren, können folgende Behehle ausgeführt werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Konfiguration über CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose hardware deviceinfo nic&lt;br /&gt;
The following NICs are available:&lt;br /&gt;
       dmz&lt;br /&gt;
       internal1&lt;br /&gt;
       internal2&lt;br /&gt;
       internal3&lt;br /&gt;
       internal4&lt;br /&gt;
       internal5&lt;br /&gt;
       internal6&lt;br /&gt;
       internal7&lt;br /&gt;
       wan1&lt;br /&gt;
       wan2&lt;br /&gt;
&lt;br /&gt;
# diagnose hardware deviceinfo nic wan1&lt;br /&gt;
Driver Name     :Fortinet NP4Lite Driver&lt;br /&gt;
Version         :1.0.0&lt;br /&gt;
Admin           :up&lt;br /&gt;
Current_HWaddr   08:5b:0e:47:db:58&lt;br /&gt;
Permanent_HWaddr 08:5b:0e:47:db:58&lt;br /&gt;
Status          :up&lt;br /&gt;
Speed           :100&lt;br /&gt;
Duplex          :Half&lt;br /&gt;
Host Rx Pkts    :11371&lt;br /&gt;
Host Rx Bytes   :835610&lt;br /&gt;
Host Tx Pkts    :16174&lt;br /&gt;
Host Tx Bytes   :2043274&lt;br /&gt;
Rx Pkts         :11370&lt;br /&gt;
Rx Bytes        :994717&lt;br /&gt;
Tx Pkts         :16168&lt;br /&gt;
Tx Bytes        :1883038&lt;br /&gt;
rx_buffer_len   :2048&lt;br /&gt;
Hidden          :No&lt;br /&gt;
cmd_in_list     : 0&lt;br /&gt;
promiscuous     : 1&lt;br /&gt;
enabled 802.1x  : 0&lt;br /&gt;
authorized      : 0&lt;br /&gt;
mac bypass      : 0&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
Wenn die &amp;quot;ARP&amp;quot; Informationen auf den neusten Stand gebracht werden sollen so muss ein &amp;quot;flush&amp;quot; ausgeführt werden. Dies bedeutet: Alle &amp;quot;dynamischen&amp;quot; ARP Einträge werden gelöscht und neu durch &amp;quot;who-as&amp;quot; gelernt. Somit wird gewährleistet, dass nicht mehr verbundene Devices aus der &amp;quot;ARP&amp;quot; Tabelle gelöscht werden. Um ein &amp;quot;flush&amp;quot; durchzuführen gebe auf der CLI folgendes ein:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background-color: #89E871;&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# execute clear system arp table&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Wenn dies durchgeführt wird kann über das &amp;quot;sniffer&amp;quot; Kommando das &amp;quot;neu lernen&amp;quot; der &amp;quot;ARP&amp;quot; Einträge mitverfolgt werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background-color: #89E871;&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose sniffer packet any arp&lt;br /&gt;
interfaces=[any]&lt;br /&gt;
filters=[arp]&lt;br /&gt;
0.682098 arp who-has 198.18.3.3 tell 198.18.3.1&lt;br /&gt;
0.682251 arp reply 198.18.3.3 is-at 8:5b:e:5d:f7:c&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Was ist der Unterschied zwischen den Funktionen &amp;quot;system arp-table&amp;quot; und &amp;quot;proxy-arp? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Wenn im FortiOS auf dem externen Interface, zBsp &amp;quot;wan1&amp;quot; ein public IP Range konfiguriert wird, sei es über statische und/oder dynamischer Konfiguration, und zu diesem konfigurierten public IP Range eine neuer public IP Range dazu konfiguriert werden soll, hat man verschiedenen Möglichkeiten dies vorzunehmen. Eine Möglichkeit ist, den neuen public IP Range auf dem externen Interface als &amp;quot;Secondary Interface&amp;quot; zu konfigurieren. Dadurch wird der neue public IP Range auf dem Secondary Interface zur MAC Adresse des Interface hinzugefügt auf dem die &amp;quot;Secondary Interface&amp;quot; Konfiguration durchgeführt wird. Eine andere Möglichkeit ist ein VIP Objekt zu erstellen. Durch die Erstellung eines VIP Objekts wird durch die Option &amp;quot;arp-reply enable&amp;quot; auf Layer 4 ein entsprechender ARP Eintrag anhand der MAC Adresse durchgeführt, das Interface das im VIP Objekt konfiguriert wird. Da dieser ARP Eintrag auf Layer 4 durch &amp;quot;arp-reply enable&amp;quot; konfiguriert wird, ist dieser ARP Eintrag auf Layer 3 anhand des Kommandos &amp;quot;get system arp&amp;quot; nicht ersichtlich. Wiederum eine andere Möglichkeit ist ein statischer ARP Eintrag mittels &amp;quot;system arp-table&amp;quot; zu erstellen. Alle diese Möglichkeiten haben das Ziel anhand der MAC Adressen den zusätzlichen public IP Range auf das entsprechende Interface zu binden. Wenn jedoch der neue public IP Range nicht auf dem externen Interface verwendet wird, sondern zBsp lediglich auf dem &amp;quot;dmz&amp;quot; Interface für eine Public IP Adressierung der Server, muss dem externen Interface mitgeteilt werden, dass dieses &amp;quot;dmz&amp;quot; Interface für diesen neuen IP Range zuständig ist. Dies da dieser public IP Range auf das externe Interface, zBsp &amp;quot;wan1&amp;quot; geroutet wird. Wird dies mit einem statischen ARP Eintrag in der &amp;quot;system arp-table&amp;quot; auf dem externen Interface durchgeführt, wird der Traffic nicht auf das &amp;quot;dmz&amp;quot; Interface weitergeleitet da das FortiOS davon ausgeht, dass sich der neue public IP Range auf dem externen Interface, zBsp &amp;quot;wan1&amp;quot; befindet. In so einem Fall wird ein &amp;quot;system proxy-arp&amp;quot; erstellt dh., es wird dem FortiOS durch einen &amp;quot;system proxy-arp&amp;quot; Konfiguration mitgeteilt, dass die Zuständigkeit einer oder mehrer public IP/s sich nicht mehr auf dem externe Interface befindet, wie zBsp &amp;quot;wan1&amp;quot; sondern auf dem &amp;quot;dmz&amp;quot; Interface. Dies bedeutet: Das FortiOS nimmt den/die neue/n public IP Range/s auf dem externen Interface an und leitet diesen an das Interface gemäss der Konfiguration &amp;quot;system proxy-arp&amp;quot; weiter. Diese Art der Implementierung wird auch &amp;quot;IP Adresse zu MAC Adress Translation&amp;quot; genannt! Um einen &amp;quot;system proxy-arp&amp;quot; zu konfigurieren muss über CLI folgendes durchgeführt werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Konfiguration über CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system proxy-arp&lt;br /&gt;
# set interface [Namen des Externes Interface zB &amp;quot;wan1&amp;quot;]&lt;br /&gt;
# set ip [Public IPv4 Adresse des Servers im DMZ]&lt;br /&gt;
# set end-ip [Public IPv4 End Adresse des Servers im DMZ]&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
Im FortiOS kann anhand der Option &amp;quot;end-ip&amp;quot; die End Adresse des Public IP Ranges definiert werden. Diese steht im Zusammenhang mit der Option &amp;quot;ip&amp;quot; dh., es wird nur die Iption &amp;quot;ip&amp;quot; benutzt und so gilt nur diese Konfiguration einer IPv4 Adresse. Wird &amp;quot;end-ip&amp;quot; definiert gilt die Option &amp;quot;ip&amp;quot; als Start Adresse des IPv4 Adress Definition.&lt;br /&gt;
&lt;br /&gt;
== Routing ==&lt;br /&gt;
=== Wie funktioniert das Routing auf einer FortiGate?===&lt;br /&gt;
[[File:fortiOS64.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] [[File:fortiOS60.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Beim Routing entscheidet die FortiGate, welche im NAT-Modus betrieben wird, wohin die Pakete gesendet werden sollen, die empfangen oder durch die FortiGate selber erzeugt werden.&lt;br /&gt;
&lt;br /&gt;
Alle Netzwerkgeräte, die ein Routing durchführen, besitzen eine Routingtabelle. Eine Routingtabelle enthält eine Reihe von Regeln. Jede Regel gibt den nächsten Hop an, der das endgültige Ziel des Pakets sein kann, oder auch an einen nächsten Hop geht. Jeder Routing-Hop im gerouteten Pfad erfordert eine Routingtabellensuche (Routing Lookup), um das Paket weiterzuleiten, bis dies das endgültige Ziel erreichen kann.&lt;br /&gt;
&lt;br /&gt;
Beim Routing von Paketen findet die FortiGate zunächst eine passende Route in ihrer Routing-Liste, basierend auf der Zieladresse des Pakets. Bei dieser Übereinstimmung wertet die FortiGate die gesamte Routingtabelle aus, um die spezifischste Übereinstimmung zu finden, bevor eine Route ausgewählt wird. Wenn die FortiGate mehrere Übereinstimmungen findet, verwendet sie verschiedene Routenattribute, um die beste Route zu ermitteln. &lt;br /&gt;
&lt;br /&gt;
Die richtige Routing-Konfiguration ist wichtig. Wenn Routen falsch konfiguriert sind, erreichen die Pakete ihr Ziel nicht und gehen verloren.&lt;br /&gt;
&lt;br /&gt;
Standardmässig sind viele Aspekte auf FortiGate &amp;quot;stateful&amp;quot;. So entscheidet die FortiGate viele Dinge zu Beginn einer Session, also dann, wenn sie das erste Paket erhält. &lt;br /&gt;
&lt;br /&gt;
Für jede Session führt die FortiGate zwei Routing-Lookups durch:&lt;br /&gt;
* Für das erste vom Absender gesendete Paket&lt;br /&gt;
* Für das erste Antwortpaket, das vom Responder kommt&lt;br /&gt;
&lt;br /&gt;
Nach diesen beiden Lookups schreibt die FortiGate die Routinginformationen in ihre Session-Tabelle. Alle folgenden Pakete werden gemäss Session-Tabelle, und nicht nach der Routingtabelle weitergeleitet.&lt;br /&gt;
So werden alle Pakete, welche zur gleichen Session gehören dem gleichen Pfad zugewiesen, auch nach einer Änderung der statischen Routen. Es gibt jedoch eine Ausnahme dieser Regel. Wenn es eine Änderung in der Routingtabelle gibt, entfernt die FortiGate die Routeninformationen für die Session Tabelle, und dann führt sie eine zusätzliche Routingtabellen des Lookups durch, um diese Informationen wiederherzustellen.&lt;br /&gt;
&lt;br /&gt;
Eine Methode der manuell konfigurierten Routen ist die statische Route. Wenn man eine statische Route konfiguriert, wird der FortiGate mitgeteilt: &amp;quot;Wenn du ein Paket siehst, dessen Ziel innerhalb eines bestimmten Bereichs liegt, sende dies über ein bestimmtes Netzwerkinterface an einen bestimmten Router&amp;quot;. Man kann auch die Distanz und die Priorität so konfigurieren, dass die FortiGate die beste Route zu jedem Ziel ermitteln kann, welche mehreren Routen entspricht. &lt;br /&gt;
&lt;br /&gt;
In einfachen Heimnetzwerken ruft beispielsweise DHCP automatisch eine statische Route ab und konfiguriert diese selbstständig. Das Modem des ISPs sendet dann den gesamten ausgehenden Datenverkehr über dessen Internet-Router, welcher die Pakete an ihr Ziel weiterleitet. Dies wird typischerweise als Standard-Route bezeichnet, da der gesamte Traffic, der nicht mit anderen Routen übereinstimmt, standardmässig über diese Route geleitet wird. Hier ein Beispiel einer Standardroute: &lt;br /&gt;
&lt;br /&gt;
[[File:Fortinet-2572.jpg|link=]] &lt;br /&gt;
&lt;br /&gt;
Das Ziel-Subnetzwert von 0.0.0.0.0.0/0.0.0.0.0 passt zu allen Adressen innerhalb eines Subnetzes. Da die meisten FortiGates als Perimeter-Gerät des Netzwerkes fungieren, verfügen über mindestens eine dieser Standardrouten. Damit wird sichergestellt, dass der Internettraffic an den ISP weitergeleitet wird.&lt;br /&gt;
&lt;br /&gt;
Subnetze welche auf der FortiGate über eine direkt Layer 2 Konnektivität verfügen benötigen keine statische Route. &lt;br /&gt;
&lt;br /&gt;
Jede Route in einer Routingtabelle hat folgende Attribute:&lt;br /&gt;
&lt;br /&gt;
* Network&lt;br /&gt;
* Gateway IP&lt;br /&gt;
* Interfaces&lt;br /&gt;
* Distance&lt;br /&gt;
* Metric&lt;br /&gt;
* Priority&lt;br /&gt;
&lt;br /&gt;
[[File:Fortinet-2573.jpg|link=]] &lt;br /&gt;
&lt;br /&gt;
'''Distanz:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Die Distanz, resp. die administrative Distanz ist eine Zahl, die von Routern verwendet wird, um zu bestimmen, welche Route für ein bestimmtes Ziel bevorzugt wird. Wenn es zwei Routen zum gleichen Ziel gibt, wird jene mit der geringeren Distanz als besser angesehen und für die Routenführung verwendet. Die Routen mit grösseren Entfernungen sind inaktiv und werden nicht in die Routingtabelle aufgenommen.&lt;br /&gt;
&lt;br /&gt;
[[File:Fortinet-2574.jpg|link=]] &lt;br /&gt;
&lt;br /&gt;
Standardmässig haben Routen, die über das RIP-Protokoll gelernt wurden, einen höheren Distanzwert als Routen, die über das OSPF-Protokoll gelernt wurden. Dabei gilt das OSPF-Protokoll als genauer als das RIP.&lt;br /&gt;
&lt;br /&gt;
Die folgenden Werte sind die Distanzen auf einer FortiGate:&amp;lt;br&amp;gt;&lt;br /&gt;
'''0''' - direkt angeschlossen &amp;lt;br&amp;gt;&lt;br /&gt;
'''5''' - DHCP-Gateway &amp;lt;br&amp;gt;&lt;br /&gt;
'''20''' - externe BGP (EBGP) Routen &amp;lt;br&amp;gt;&lt;br /&gt;
'''200''' - interne BGP (IBGP) Routen &amp;lt;br&amp;gt;&lt;br /&gt;
'''110''' - OSPF-Routen &amp;lt;br&amp;gt;&lt;br /&gt;
'''120''' - RIP-Routen &amp;lt;br&amp;gt;&lt;br /&gt;
'''10''' - statische Routen &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''Metric:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Das Metric Attribut wird verwendet, um die beste Route zu einem Ziel zu bestimmen, wenn es um Routen geht, welche durch ein dynamisches Routing-Protokoll gelernt wurden. Wenn zwei Routen den gleichen Abstand haben, wird der metrische Wert verwendet um das Band zu brechen. Für das Routing wird die Route mit der niedrigsten Metric gewählt.&lt;br /&gt;
&lt;br /&gt;
Wie der Metric-Wert gemessen wird, hängt vom Routing-Protokoll ab. Zum Beispiel verwendet RIP die Hop Count, d.h. die Anzahl der Router, die das Paket durchlaufen muss, um das Ziel zu erreichen. OSPF verwendet Kosten, die sich danach richten, wie viel Bandbreite eine Verbindung zu Verfügung hat.&lt;br /&gt;
&lt;br /&gt;
[[File:Fortinet-2575.jpg|link=]] &lt;br /&gt;
&lt;br /&gt;
'''Priorität:''' &amp;lt;br&amp;gt;&lt;br /&gt;
Wenn mehrere statische Routen den gleichen Distanzwert haben, sind beide in der Routingtabelle aktiv. Welche Route wird also verwendet, um passende Pakete zu routen? In diesem Szenario verwendet die FortiGate den Prioritätswert als Tiebreaker, um die beste Route zu ermitteln. Routen mit geringerer Priorität werden stets bevorzugt.&lt;br /&gt;
&lt;br /&gt;
Das Prioritätsattribut gilt nur für statische Routen und wird unter den erweiterten Optionen auf der Benutzeroberfläche konfiguriert. Standardmässig haben alle statischen Routen eine Priorität von 0.&lt;br /&gt;
&lt;br /&gt;
[[File:Fortinet-2576.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
=== Was bedeutet der Begriff &amp;quot;ECMP&amp;quot; beim Routing? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Im Normallfall wird die Beste Route anhand von Routenattributen ermittelt, welche durch das Routing zu Verfügung gestellt werden. (Metric, Distanz, Priorität ..) Was passiert also, wenn zwei oder mehrere Routen zur gleichen Destination die gleichen Werte für alle Attribute besitzen? Wenn mehrere Routen zum gleichen Ziel die gleiche Distanz, Metric und Priorität haben, gelten sie alle als der beste Kandidat. Wenn die Routen statisch, OSPF oder BGP sind, gleicht die FortiGate die Last des Traffics über alle Routen aus. Dies wird als '''E'''qual '''C'''ost '''M'''ulti-'''P'''ath ('''ECMP''') bezeichnet.&lt;br /&gt;
&lt;br /&gt;
ECMP kann den Ausgleichstraffic mit einer dieser vier Methoden behandeln:&lt;br /&gt;
&lt;br /&gt;
* Source IP (default)&lt;br /&gt;
* Source-Destination IP&lt;br /&gt;
* Weighted&lt;br /&gt;
* Usage (spillover)&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:750px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| &lt;br /&gt;
'''Source IP Based:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Session können je nach Source IP Adresse, Source und Destination IP Adressen Routen oder Gewichtung des Interfaces, oder Interface Sitzungen können je nach Quell-IP-Adresse, Quell- und Ziel-IP-Adresse, Routen- oder Interfacegewicht oder Interfacevolumenschwellwert auf gleiche Routen verteilt werden.&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| &lt;br /&gt;
'''Source-Destination IP Based:'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
Die Source-Destination-IP-Methode funktioniert ähnlich, berücksichtigt aber auch die Destination IP. Es wird also erwartet, dass die Session von einer bestimmten Source zu einer bestimmten Destination den gleichen Pfad verwenden.&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| &lt;br /&gt;
'''Weight Based: (Gewichtung)'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
Wenn die ECMP Methode auf weighted konfiguriert ist, verteilt die FortiGate die Sessions mit verschiedenen Destination IPs, indem sie einen Zufallswert erzeugt um die zu wählende Route zu bestimmen. Die Wahrscheinlichkeit eine Route über eine andere auszuwählen basiert auf dem Weight Wert jeder Route oder Interface. Es ist wahrscheinlicher, dass höhere Weights gewählt werden.&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| &lt;br /&gt;
'''Spillover (Usage Based)'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
Es gibt eine zusätzliche Methode namens usage-based (oder spillover). Beim nutzungsabhängigen Lastausgleich verwendet die FortiGate eine primäre Route, bis ein Schwellenwert des Verkehrsaufkommens erreicht ist; danach verwendet es die nächste verfügbare Route.&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:750px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #f8e7ea;&amp;quot;| &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;[[File:achtung.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
Wenn eine der ECMP-Routen ausfällt, und aus der Routingtabelle entfernt wird, wird der Traffic über die restlichen Routen geleitet. &amp;lt;br&amp;gt;&lt;br /&gt;
Es ist keine spezielle Konfiguration für die Ausfallsicherung der Route erforderlich.&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Die FortiGate verwendet source-ip-based als Standard-ECMP-Methode. In der CLI kann die gewünschte Methode konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:750px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| &lt;br /&gt;
'''Source IP Based:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system settings&lt;br /&gt;
# set v4-ecmp-mode source-ip-based &lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| &lt;br /&gt;
'''Source-Destination IP Based:'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system settings&lt;br /&gt;
# set v4-ecmp-mode source-dest-ip-based &lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| &lt;br /&gt;
'''Weight Based: (Gewichtung)'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system settings&lt;br /&gt;
# set v4-ecmp-mode weight-based&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Auf den Interfaces muss die Gewichtung konfiguriert werden:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system interface&lt;br /&gt;
# edit [INTERFACE_NAME]&lt;br /&gt;
# set weight [Wert definieren zwischen 0 und 255]&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Gewichtung muss pro Route definiert werden:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config router static&lt;br /&gt;
# edit [ROUTEN-ID]&lt;br /&gt;
# set weight [Wert definieren zwischen 0 und 255]&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| &lt;br /&gt;
'''Spillover (Usage Based)'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system settings&lt;br /&gt;
# set v4-ecmp-mode usage-based&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Für Spillover-ECMP müssen die Spillover-Schwellenwerte per Interface konfiguriert werden:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system interface&lt;br /&gt;
# edit [INTERFACE_NAME]&lt;br /&gt;
# set spillover-threshold [Wert zwischen 0 und 16776000 definieren]&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''BEISPIEL:'''&amp;lt;br&amp;gt;&lt;br /&gt;
In diesem Szenario hat die FortiGate zwei gleichwertige Kandidatenrouten für das Subnetz 192.168.4.0/24 mit Port1 bzw. Port2. Unter Verwendung der standardmässig Sourcebasierten ECMP-Methode kann die FortiGate einen der beiden Wege nutzen, um Datentraffic für das Subnetz 192.168.4.0/24 von Benutzer A und Benutzer B zu liefern. Wenn Port1 die Verbindung verliert, verwendet die FortiGate automatisch Port2, um den gesamten Datentraffic für das Subnetz 192.168.4.0/24 zu liefern. &lt;br /&gt;
&lt;br /&gt;
ECMP ermöglicht es uns, mehrere Links für dasselbe Ziel zu verwalten und ein integriertes Failover bereitzustellen. Dies kann für alle Netzwerkressourcen bereitgestellt werden welche eine hohe Bandbreitenanforderungen haben und unternehmenskritisch sind. Die Verwendung von ECMP für diese Ressourcen ermöglicht es uns, die verfügbare Bandbreite mehrerer Links zu aggregieren und den Lastausgleichstraffic über diese Links zu verteilen.&lt;br /&gt;
&lt;br /&gt;
Wenn wir ECMP verwenden, müssen wir über die richtigen Firewallregeln verfügen, damit der Datentraffic alle am ECMP beteiligten Interfaces verlassen kann.&lt;br /&gt;
Während wir ECMP verwenden können, um mehrere Internet-(WAN)-Verbindungen auf der FortiGate zu verwalten, kann es effizienter sein, die softwaredefinierte WAN-Funktion (SD-WAN) zu verwenden, um dies zu erreichen. Wir können ECMP weiterhin für interne Ressourcen verwenden.&lt;br /&gt;
&lt;br /&gt;
[[Datei:Fortinet-2577.jpg]]&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# get router info routing-table all&lt;br /&gt;
&lt;br /&gt;
S       192.168.4.0/24 [10/0] via 192.168.1.254, port1,   [5/0]&lt;br /&gt;
        192.168.4.0/24 [10/0] via 192.168.2.254, port1,   [5/0]&lt;br /&gt;
C       192.168.1.0/24 is directly connected, port1&lt;br /&gt;
C       192.168.2.0/24 is directly connected, port2&lt;br /&gt;
C       192.168.3.0/24 is directly connected, port3&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Wie funktioniert das &amp;quot;Reverse Path Forwarding&amp;quot; auf der FortiGate (Antispoofing)? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Pakete werden manchmal aus Routing- oder/und Sicherheitsgründen gelöscht. Reverse Path Forwarding (RPF) ist ein Mechanismus der FortiGate welcher das Netzwerk vor IP-Spoofing-Angriffen schützt. Dabei wird überprüft, ob es eine Route zurück zur Destination des Paketes gibt. Diese Prüfung wird auf dem ersten Paket einer neuen Session durchgeführt. Ebenso wird diese Prüfung nach einer Routenänderung auf dem nächsten Paket in der ursprünglichen Richtung ausgeführt.&lt;br /&gt;
&lt;br /&gt;
Es gibt zwei RPF-Methoden: &lt;br /&gt;
&lt;br /&gt;
* Loose&lt;br /&gt;
* Strict&lt;br /&gt;
&lt;br /&gt;
'''Veranschauungsbeispiel:'''&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|'''Beschreibung'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
In diesem Szenario wird der eingehende Internetverkehr, welcher bei wan1 ankommt akzeptiert, da die Standardroute eine gültige Route zurück zur Source ist.&lt;br /&gt;
&lt;br /&gt;
Es gibt jedoch zwei Interfaces welche eingehenden Datentraffic nicht weiterleiten: port1 und wan2. Port1 wird den Datentraffic nicht weiterleiten, da das Subnetz für Benutzer C 192.168.4.0/24 ist. Es gibt keine aktive Route für dieses Subnetz via Port1. So wird der Datentraffic von 192.168.4.0.0/24 zu Port1 eingestellt, weil dieser bei der RPF-Prüfung fehlgeschlagen ist.&lt;br /&gt;
&lt;br /&gt;
Das andere Interface, welches den Datentraffic nicht weiterleitet, ist wan2. Während wan2 physisch mit dem Internet verbunden ist, sind die einzigen IP-Adressen, welche als Sourcen oder Destinationen für wan2 gelten jene im Subnetz 198.18.2.0/24. So wird der eingehende Datentraffic einer anderen Source nicht durch die RPF-Prüfung geleitet und umgehend gelöscht.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# get router info routing-table all&lt;br /&gt;
&lt;br /&gt;
S*      0.0.0.0/0        [10/0] via 198.18.1.254, wan1&lt;br /&gt;
C       198.18.1.0/24    is directly connected, wan1&lt;br /&gt;
C       198.18.2.0/24    is directly connected, wan2&lt;br /&gt;
C       192.168.3.0/24   is directly connected, port1&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|'''Diagramm'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
 [[file:Fortinet-2578.jpg|link=]]&lt;br /&gt;
|}&lt;br /&gt;
'''So fixen wir das Problem:'''&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|'''Beschreibung'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Das erste Problem wird behoben indem eine statische Route zu 10.0.4.0.0/24 über Port1 hinzugefügt wird. Wenn die FortiGate nun die RPF-Prüfung für die Pakete von Benutzer C ausführt, findet diese eine aktive Route zu diesem Subnetz über Port1 und das Paket wird akzeptiert. &lt;br /&gt;
&lt;br /&gt;
Das zweite Problem wird ebenfalls gelöst indem eine statische Route hinzugefügt wird. In diesem Fall ist es eine Standardroute für wan2. Diese zweite Standardroute muss die gleiche Distanz aufweisen wie jende für wan1. Damit wird sichergestellt, dass beide Routen in der Routingtabelle aktiv sind. Beide können unterschiedliche Prioritäten haben, aber sie müssen die gleiche A haben, um aktiv zu sein. &lt;br /&gt;
&lt;br /&gt;
In diesem Beispiel wurden zwei Routen mit gleicher Distanz, aber unterschiedlicher Priorität konfiguriert. Eine Route ist also die bessere (jene mit der niedrigsten Priorität), aber beide sind aktiv. Die beste Route wird für den ausgehenden Traffic verwendet, aber beide können eingehende Traffic empfangen, ohne die RPF-Prüfung zu durchlaufen.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# get router info routing-table all&lt;br /&gt;
&lt;br /&gt;
S*      0.0.0.0/0        [10/0] via 198.18.1.254, wan1&lt;br /&gt;
                         [10/0] via 198.18.2.254, wan2, [5/0]&lt;br /&gt;
S       192.168.4.0/24   [10/0] via 10.0.3.254, port1	&lt;br /&gt;
C       198.18.1.0/24    is directly connected, wan1&lt;br /&gt;
C       198.18.2.0/24    is directly connected, wan2&lt;br /&gt;
C       192.168.3.0/24   is directly connected, port1&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|'''Diagramm'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
 [[file:Fortinet-2579.jpg|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Das RPF kann entweder stricte oder loose durchgesetzt werden.  &lt;br /&gt;
&lt;br /&gt;
Im loose Modus wird das Paket akzeptiert solange ein aktiver Weg zur Source-IP über das eingehende Interface besteht. Es muss nicht die beste, sondern lediglich eine aktive Route sein.&lt;br /&gt;
&lt;br /&gt;
Im Strict Modus überprüft die FortiGate ob der beste Weg zur Source-IP-Adresse über das eingehende Interface führt. Die Route muss entgegen dem &amp;quot;loose Modus&amp;quot; nicht nur aktiv sein, sondern auch die beste.&lt;br /&gt;
&lt;br /&gt;
Die RPF-Prüfung kann auf zwei Arten deaktiviert werden. Wenn man das asymmetrische Routing aktiviert, wird die RPF-Prüfung systemweit deaktiviert. Dies reduziert jedoch die Sicherheit des gesamten Netzwerks erheblich. Funktionen wie Antivirus und IPS werden wirkungslos. Wenn man also die RPF-Prüfung deaktivieren muss, kann man dies auf der Interface-Ebene mit folgenden Befehlen vornehmen:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|'''Loose RPF'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Defaultmässig ist die FortiGate im Loose Mode&amp;lt;br&amp;gt;&lt;br /&gt;
'''Per Interfaces:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system interface&lt;br /&gt;
# edit [INTERFACE_NAME]&lt;br /&gt;
# set src-check disable&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''Global in den System Settings:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system setting&lt;br /&gt;
# set strict-src-check disable &lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|'''Strict RPF'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
'''Per Interfaces:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system interface&lt;br /&gt;
# edit [INTERFACE_NAME]&lt;br /&gt;
# set src-check enable&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''Global in den System Settings:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system setting&lt;br /&gt;
# set strict-src-check enable &lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|'''Beispiel 1'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
In diesem Beispiel sendet der Host 10.0.4.1 ein SYN-Paket an 10.0.1.2, spooft aber eine Quell-IP von 10.0.1.1. Dadurch scheint das Paket aus dem internen Netzwerk hinter Port1 initiiert zu werden. Lose RPF erlaubt diesen Traffic, da die aktive Route auf wan1 eine Standardroute (0.0.0.0.0.0/0) ist.&lt;br /&gt;
&lt;br /&gt;
Anschlissßend würde 10.0.1.2 (Benutzer B) das SYN/ACK-Paket an das reale Gerät mit der IP-Adresse 10.0.1.1.1 (Benutzer A) senden.&lt;br /&gt;
&lt;br /&gt;
Da 10.0.1.1.1 (Benutzer A) keine SYN/ACK-Pakete erwartet (weil dieser zuvor kein SYN-Paket an 10.0.1.2 gesendet hat), antwortet er mit einem RST-Paket (Reset).&lt;br /&gt;
 [[file:Fortinet-2580.jpg|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|'''Beispiel 2'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
In diesem Beispiel sendet der Host 10.0.4.1 ein SYN-Paket an 10.0.1.2, spooft aber eine Source-IP von 10.0.1.1. Dadurch scheint das Paket aus dem internen Netzwerk hinter Port1 initiiert zu werden. Loose RPF erlaubt diesen Traffic, da die aktive Route auf wan1 eine Standardroute (0.0.0.0.0.0/0) ist.&amp;lt;br&amp;gt;&lt;br /&gt;
Anschlissßend würde 10.0.1.2 (Benutzer B) das SYN/ACK-Paket an das reale Gerät mit der IP-Adresse 10.0.1.1.1 (Benutzer A) senden.&amp;lt;br&amp;gt;&lt;br /&gt;
Da 10.0.1.1.1 (Benutzer A) keine SYN/ACK-Pakete erwartet (weil er zuvor kein SYN-Paket an 10.0.1.2 gesendet hat), antwortet er mit einem RST-Paket (Reset).&lt;br /&gt;
 [[file:Fortinet-2581.jpg|link=]]&lt;br /&gt;
Was passiert aber im gleichen Szenario, wenn Strict RPF verwendet wird?&amp;lt;br&amp;gt;&lt;br /&gt;
Das stricte RPF löscht das SYN-Paket. Auch wenn die wan1-Standardroute eine aktive Route für das Subnetz 10.0.4.0/24 ist, ist sie nicht die beste Route. Die beste Route wäre über das Interface port1, da diese einen niedrigeren Distanzwert hat. &lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:750px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #f8e7ea;&amp;quot;| &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;[[File:achtung.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
Beachte, dass die Default Distanz für direkt verbundene Routen '''0''' ist, was niedriger ist als die Distanz der Standardroute von 10.&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
Obwohl das stricte RPF sicherer ist, kann dies bei Verwendung des dynamischen Routings zu Fehlalarmen führen. Dynamische Routen können sich schnell ändern, und sie können die FortiGate veranlassen, legitimierte Pakete jedes Mal zu verwerfen sobald sich die bevorzugte Route ändert. Im Allgemeinen wird empfohlen loose RPF in Kombination mit Firewallregeln zu verwenden. So kann gefälschter Datenverkehr blockiert werden anstelle strict RPF zu diesem Zweckzu verwenden.&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie wird auf einer FortiGate das Routing abgearbeitet? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Dieser Artikel beschreibt wie die FortiGate das Routing abarbeitet und selektiert was heisst, welches Routing zuerst greift (wie zum Beispiel Cache, Policy Routen usw.). Wenn verschiedene Routings verwendet werden zum Beispiel Policy Route (Layer 4), Distanz (Layer 3) ist es wichtig zu wissen, wie diese Routings abgearbeitet werden. In der folgenden Liste kann entnommen werden, wie die FortiGate das Routing generell abarbeitet (Abarbeitung von oben nach unten) &lt;br /&gt;
* 0) Routing Cache&lt;br /&gt;
* 1) Policy Route&lt;br /&gt;
* 2) Longest Match&lt;br /&gt;
* 3) Distance&lt;br /&gt;
* 4) Priority&lt;br /&gt;
* 5) Metric (Dynamisches Routing)&lt;br /&gt;
* 6) ECMP (Equal Cost Multiple Path)&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:750px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #f8e7ea;&amp;quot;| &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;[[File:achtung.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
Ein FortiOS resp. eine FortiGate im &amp;quot;Transparent Mode&amp;quot; aggiert wie eine Bridge und leitet den Traffic im Layer-2 weiter. Dies bedeutet dass Ethernet-Packetebasierend deren &amp;quot;MAC Adressen&amp;quot; abgearbeitet werden und &amp;quot;nicht&amp;quot; anhand deren IP's.&amp;lt;br&amp;gt; &lt;br /&gt;
Es findet deshalb kein &amp;quot;Routing&amp;quot; statt und Routen sind, ausser für das Mgmt. Interface der &amp;quot;Transparent&amp;quot; Firewall, resp. vdom nicht konfigurierbar!&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
       &lt;br /&gt;
Wie der &amp;quot;cache&amp;quot; eines Routing eingesehen und auf den neusten Stand gebracht werden kann kann nachfolgendem Artikel entnommen werden: [[FortiGate:FAQ#Wie_kann_ich_auf_einer_FortiGate_den_Routing_.22cache.22_auflisten_und_aktualisieren.3F|Routing Cache anzeigen]]&lt;br /&gt;
&lt;br /&gt;
Nachfolgendes Diagramm zeigt wie ein &amp;quot;lookup&amp;quot; in Zusammenhang mit den verschiedenen &amp;quot;Routing Tabellen&amp;quot; durchgeführt wird:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background-color: #89E871;&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Routing Flow Diagramm:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Dieses Diagramm zeigt auf dass verschiede &amp;quot;Routing Tabellen&amp;quot; existieren welche für die verschieden eingesetzten Routing Technologien wie Policy Route, Cache, Statische Route usw. entscheidend sind. Die Informationen dieser &amp;quot;Routing Tabellen&amp;quot; spielen somit eine entscheidende Rolle ob ein Routing selektiert wird oder nicht! &lt;br /&gt;
&lt;br /&gt;
'''Diagramm:''' &lt;br /&gt;
 [[file:Fortinet-1604.jpg|750px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf einer FortiGate die Routing-Tabelle ansehen? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]]  [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Wenn ich ab dem FortiOS 5.4 die Routing-Tabelle auf einer FortiGate ansehen möchte, so muss folgendes beachtet werden. Es besteht die Möglichkeit die aktiven Routen in der Routing-Tabelle anzuschauen (nur Routen die momentan aktiv sind). &lt;br /&gt;
Es gibt auch ein Befehl, mit welchem ich alle Routen sehen kann, welche in der Routing-Tabelle eingetragen sind (aktive, und auch inaktive Routen).&lt;br /&gt;
&lt;br /&gt;
Über das WebGui kann ich nur die aktive Routing-Tabelle anschauen:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background-color: #89E871;&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
'''Routing-Tabelle im WebGui für FortiOS Versionen 5.6/6.0/6.2:''' &amp;lt;br&amp;gt;&lt;br /&gt;
[[File:fortiOS56.png|25px|link=]]  [[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Über das WebGui kann ich nur die aktive Routing-Tabelle anschauen:&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Gehe auf ''Monitor -&amp;gt; Routing Monitor'' &amp;lt;br&amp;gt;&lt;br /&gt;
 [[file:Fortinet-2571.jpg|link=]]&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
'''Routing-Tabelle im WebGui ab FortiOS Version 6.4: '''&amp;lt;br&amp;gt;&lt;br /&gt;
[[File:fortiOS64.png|25px|link=]] ]]&lt;br /&gt;
&lt;br /&gt;
Menu ''Dashboard -&amp;gt; Network'' und dann beim Widget ''Static &amp;amp; Dynamic Routing'' auf die Grafik klicken&lt;br /&gt;
 [[file:Fortinet-2720.jpg|750px|link=]]&lt;br /&gt;
Nun sieht man die Routing-Tabelle im Diagramm und in aufgelisteter Form.&lt;br /&gt;
 [[file:Fortinet-2721.jpg|750px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
In der CLI ist die FortiOS Version nicht relevant, da ist der Syntax bei allen gleich:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background-color: #89E871;&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
Um auf der CLI nur die &amp;quot;aktiven&amp;quot; Routing-Einträge aufzulisten kann folgender Befehl ausgeführt werden:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# get router info routing-table all &lt;br /&gt;
&lt;br /&gt;
Routing table for VRF=0&lt;br /&gt;
Codes: K - kernel, C - connected, S - static, R - RIP, B - BGP&lt;br /&gt;
       O - OSPF, IA - OSPF inter area&lt;br /&gt;
       N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2&lt;br /&gt;
       E1 - OSPF external type 1, E2 - OSPF external type 2&lt;br /&gt;
       i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, ia - IS-IS inter area&lt;br /&gt;
       * - candidate default&lt;br /&gt;
&lt;br /&gt;
S*      0.0.0.0/0 [10/0] via 217.193.240.161, vdom-wan1&lt;br /&gt;
S       172.16.10.0/24 [10/0] via 198.18.0.138, sg0e0-hp0&lt;br /&gt;
S       172.16.20.0/24 [10/0] via 198.18.0.138, sg0e0-hp0&lt;br /&gt;
S       172.16.30.0/24 [10/0] via 198.18.0.138, sg0e0-hp0&lt;br /&gt;
S       172.16.40.0/24 [10/0] via 198.18.0.138, sg0e0-hp0&lt;br /&gt;
S       172.16.99.0/24 [10/0] via 198.18.0.138, sg0e0-hp0&lt;br /&gt;
C       198.18.0.0/27 is directly connected, port1&lt;br /&gt;
S       198.18.0.40/29 [10/0] via 198.18.0.142, sg0e0-dmz0&lt;br /&gt;
S       198.18.0.48/29 [10/0] via 198.18.0.142, sg0e0-dmz0&lt;br /&gt;
C       198.18.0.128/30 is directly connected, sg0e0-cisco0&lt;br /&gt;
C       198.18.0.136/30 is directly connected, sg0e0-hp0&lt;br /&gt;
C       198.18.0.140/30 is directly connected, sg0e0-dmz0&lt;br /&gt;
S       198.18.0.160/28 [10/0] via 198.18.0.142, sg0e0-dmz0&lt;br /&gt;
S       198.18.0.176/28 [10/0] via 198.18.0.142, sg0e0-dmz0&lt;br /&gt;
S       198.18.0.192/28 [10/0] via 198.18.0.142, sg0e0-dmz0&lt;br /&gt;
S       198.18.1.0/24 [10/0] via 198.18.0.130, sg0e0-cisco0&lt;br /&gt;
S       198.18.3.0/24 [10/0] via 198.18.0.138, sg0e0-hp0&lt;br /&gt;
C       198.18.4.0/24 is directly connected, sg0-e-link-lan&lt;br /&gt;
S       198.18.10.0/25 [10/0] is directly connected, ssl.root&lt;br /&gt;
S       198.18.11.0/25 [10/0] is directly connected, ssl.root&lt;br /&gt;
S       198.18.13.0/25 [10/0] is directly connected, ssl.root&lt;br /&gt;
S       198.18.13.128/25 [10/0] is directly connected, ssl.root&lt;br /&gt;
C       217.193.240.160/29 is directly connected, vdom-wan1&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Wenn ich die gesamte Routing-Tabelle sehen möchte (aktive und inaktive Routen) kann ich die Routing Datenbank wie folgt abfragen:&amp;lt;br&amp;gt;&lt;br /&gt;
(Routen welche mit * markiert sind, sind aktive Routen)&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1500px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| &lt;br /&gt;
Konfiguration über CLI: '''get router info routing-table database '''&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# get router info routing-table database &lt;br /&gt;
&lt;br /&gt;
Routing table for VRF=0&lt;br /&gt;
Codes: K - kernel, C - connected, S - static, R - RIP, B - BGP&lt;br /&gt;
       O - OSPF, IA - OSPF inter area&lt;br /&gt;
       N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2&lt;br /&gt;
       E1 - OSPF external type 1, E2 - OSPF external type 2&lt;br /&gt;
       i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, ia - IS-IS inter area&lt;br /&gt;
       &amp;gt; - selected route, * - FIB route, p - stale info&lt;br /&gt;
&lt;br /&gt;
S    *&amp;gt; 0.0.0.0/0 [10/0] via 217.193.240.161, vdom-wan1&lt;br /&gt;
S    *&amp;gt; 172.16.10.0/24 [10/0] via 198.18.0.138, sg0e0-hp0&lt;br /&gt;
S    *&amp;gt; 172.16.20.0/24 [10/0] via 198.18.0.138, sg0e0-hp0&lt;br /&gt;
S    *&amp;gt; 172.16.30.0/24 [10/0] via 198.18.0.138, sg0e0-hp0&lt;br /&gt;
S    *&amp;gt; 172.16.40.0/24 [10/0] via 198.18.0.138, sg0e0-hp0&lt;br /&gt;
S    *&amp;gt; 172.16.99.0/24 [10/0] via 198.18.0.138, sg0e0-hp0&lt;br /&gt;
C    *&amp;gt; 198.18.0.0/27 is directly connected, port1&lt;br /&gt;
S    *&amp;gt; 198.18.0.40/29 [10/0] via 198.18.0.142, sg0e0-dmz0&lt;br /&gt;
S    *&amp;gt; 198.18.0.48/29 [10/0] via 198.18.0.142, sg0e0-dmz0&lt;br /&gt;
C    *&amp;gt; 198.18.0.128/30 is directly connected, sg0e0-cisco0&lt;br /&gt;
C    *&amp;gt; 198.18.0.136/30 is directly connected, sg0e0-hp0&lt;br /&gt;
C    *&amp;gt; 198.18.0.140/30 is directly connected, sg0e0-dmz0&lt;br /&gt;
S    *&amp;gt; 198.18.0.160/28 [10/0] via 198.18.0.142, sg0e0-dmz0&lt;br /&gt;
S    *&amp;gt; 198.18.0.176/28 [10/0] via 198.18.0.142, sg0e0-dmz0&lt;br /&gt;
S    *&amp;gt; 198.18.0.192/28 [10/0] via 198.18.0.142, sg0e0-dmz0&lt;br /&gt;
S    *&amp;gt; 198.18.1.0/24 [10/0] via 198.18.0.130, sg0e0-cisco0&lt;br /&gt;
S    *&amp;gt; 198.18.3.0/24 [10/0] via 198.18.0.138, sg0e0-hp0&lt;br /&gt;
C    *&amp;gt; 198.18.4.0/24 is directly connected, sg0-e-link-lan&lt;br /&gt;
S    *&amp;gt; 198.18.10.0/25 [10/0] is directly connected, ssl.root&lt;br /&gt;
S    *&amp;gt; 198.18.11.0/25 [10/0] is directly connected, ssl.root&lt;br /&gt;
S    *&amp;gt; 198.18.13.0/25 [10/0] is directly connected, ssl.root&lt;br /&gt;
S    *&amp;gt; 198.18.13.128/25 [10/0] is directly connected, ssl.root&lt;br /&gt;
C    *&amp;gt; 217.193.240.160/29 is directly connected, vdom-wan1&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Folgende Optionen stehen weiter für das Commande &amp;lt;code&amp;gt;get router info routing-table&amp;lt;/code&amp;gt; zur Verfügung:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:50%&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
! style=&amp;quot;background-color: #89E871; text-align:left&amp;quot;| Parameter&lt;br /&gt;
! style=&amp;quot;background-color: #89E871; text-align:left&amp;quot;| Beschreibung&lt;br /&gt;
|-&lt;br /&gt;
|  details&lt;br /&gt;
|  Anzeigen der Detail-Informationen der Routing-Tabelle&lt;br /&gt;
|-&lt;br /&gt;
|  all&lt;br /&gt;
|  Anzeigen von allen Einträgen in der Routing-Tabelle&lt;br /&gt;
|-&lt;br /&gt;
|  rip&lt;br /&gt;
|  Anzeigen der RIP Routing-Tabelle&lt;br /&gt;
|-&lt;br /&gt;
|  ospf&lt;br /&gt;
|  Anzeigen der OSPF Routing-Tabelle&lt;br /&gt;
|-&lt;br /&gt;
|  bgp&lt;br /&gt;
|  Anzeigen der BGP Routing-Tabelle&lt;br /&gt;
|-&lt;br /&gt;
|  isis&lt;br /&gt;
|  Anzeigen der IS-IS Routing-Tabelle&lt;br /&gt;
|-&lt;br /&gt;
|  static&lt;br /&gt;
|  Statische Routing-Tabelle anzeigen&lt;br /&gt;
|-&lt;br /&gt;
| connected&lt;br /&gt;
|  zeigt die Routing-Tabelle der verbundenen Routen an&lt;br /&gt;
|-&lt;br /&gt;
| database&lt;br /&gt;
|  zeigt die Datenbank der Routing-Tabelle an (alle aktiven und passiven Routen)&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf einer FortiGate den Routing &amp;quot;cache&amp;quot; auflisten und aktualisieren? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Auf der FortiGate wird ein Cache angelegt. Dies bedeutet, dass wenn ein Routing Eintrag erstellt wird (wie zum Beispiel eine statische Route konfiguriert wird), so wird beim ersten Nutzen der Route im Hintergrund automatisch ein Eintrag im Cache angelegt. &lt;br /&gt;
Dadurch muss die FortiGate nicht jedes Mal die Routing Tabelle konsultieren, sondern erhält bei einer nächsten Anfrage die Routinginformationen schneller und direkter aus dem Cache.&lt;br /&gt;
Wenn ich sehen will, welche Routen im Cache sind kann ich folgenden Befehl verwenden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| &lt;br /&gt;
Konfiguration über CLI: '''diagnose ip rtcache list'''&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose ip rtcache list&lt;br /&gt;
&lt;br /&gt;
family=02 tab=254 vf=0 type=02 tos=0 flag=80000200&lt;br /&gt;
0.0.0.0@0-&amp;gt;198.18.0.1@64(root) gwy=0.0.0.0 prefsrc=198.18.0.1&lt;br /&gt;
ci: ref=1 lastused=1 expire=0 err=00000000 used=819 br=0 pmtu=16436&lt;br /&gt;
&lt;br /&gt;
family=02 tab=254 vf=0 type=03 tos=0 flag=90000200&lt;br /&gt;
193.193.135.65@5(wan1)-&amp;gt;193.193.135.95@64(root) gwy=0.0.0.0 prefsrc=0.0.0.0&lt;br /&gt;
ci: ref=1 lastused=220 expire=0 err=00000000 used=5 br=0 pmtu=1492&lt;br /&gt;
&lt;br /&gt;
family=02 tab=254 vf=0 type=02 tos=0 flag=80000200&lt;br /&gt;
193.193.135.65@5(wan1)-&amp;gt;193.193.135.66@64(root) gwy=0.0.0.0 prefsrc=193.193.135.66&lt;br /&gt;
ci: ref=3 lastused=0 expire=0 err=00000000 used=348 br=0 pmtu=1492&lt;br /&gt;
&lt;br /&gt;
family=02 tab=254 vf=0 type=01 tos=0 flag=00000200&lt;br /&gt;
198.18.3.1@0-&amp;gt;198.18.3.3@4(dmz) gwy=0.0.0.0 prefsrc=0.0.0.0&lt;br /&gt;
ci: ref=1 lastused=8 expire=0 err=00000000 used=952 br=0 pmtu=1500&lt;br /&gt;
&lt;br /&gt;
family=02 tab=254 vf=0 type=03 tos=0 flag=90000200&lt;br /&gt;
0.0.0.0@66(fortinet4intern)-&amp;gt;255.255.255.255@64(root) gwy=0.0.0.0 prefsrc=198.18.2.1&lt;br /&gt;
ci: ref=1 lastused=282 expire=0 err=00000000 used=0 br=0 pmtu=1500&lt;br /&gt;
&lt;br /&gt;
family=02 tab=254 vf=0 type=01 tos=0 flag=00000200&lt;br /&gt;
0.0.0.0@0-&amp;gt;193.193.135.65@5(wan1) gwy=0.0.0.0 prefsrc=193.193.135.66&lt;br /&gt;
ci: ref=1 lastused=0 expire=0 err=00000000 used=2109 br=0 pmtu=1492&lt;br /&gt;
&lt;br /&gt;
family=02 tab=254 vf=0 type=01 tos=0 flag=00000200&lt;br /&gt;
0.0.0.0@0-&amp;gt;193.193.135.65@5(wan1) gwy=0.0.0.0 prefsrc=193.193.135.66&lt;br /&gt;
ci: ref=1 lastused=0 expire=0 err=00000000 used=8022 br=0 pmtu=1492&lt;br /&gt;
&lt;br /&gt;
family=02 tab=254 vf=0 type=01 tos=0 flag=00000200&lt;br /&gt;
0.0.0.0@0-&amp;gt;198.18.3.3@4(dmz) gwy=0.0.0.0 prefsrc=198.18.3.1&lt;br /&gt;
ci: ref=1 lastused=4 expire=0 err=00000000 used=59 br=0 pmtu=1500&lt;br /&gt;
&lt;br /&gt;
family=02 tab=254 vf=0 type=03 tos=0 flag=90000200&lt;br /&gt;
198.18.2.2@66(fortinet4intern)-&amp;gt;198.18.2.127@64(root) gwy=0.0.0.0 prefsrc=0.0.0.0&lt;br /&gt;
ci: ref=1 lastused=135 expire=0 err=00000000 used=61 br=0 pmtu=1500&lt;br /&gt;
&lt;br /&gt;
family=02 tab=254 vf=0 type=01 tos=0 flag=00000200&lt;br /&gt;
198.18.2.1@0-&amp;gt;198.18.2.2@66(fortinet4intern) gwy=0.0.0.0 prefsrc=0.0.0.0&lt;br /&gt;
ci: ref=1 lastused=48 expire=0 err=00000000 used=22 br=0 pmtu=1500&lt;br /&gt;
&lt;br /&gt;
family=02 tab=254 vf=0 type=01 tos=0 flag=00000200&lt;br /&gt;
0.0.0.0@0-&amp;gt;198.18.0.90@7(internal1) gwy=0.0.0.0 prefsrc=198.18.0.1&lt;br /&gt;
ci: ref=1 lastused=3 expire=0 err=00000000 used=491 br=0 pmtu=1500&lt;br /&gt;
&lt;br /&gt;
family=02 tab=254 vf=0 type=02 tos=0 flag=80000200&lt;br /&gt;
198.18.3.2@4(dmz)-&amp;gt;198.18.3.1@64(root) gwy=0.0.0.0 prefsrc=198.18.3.1&lt;br /&gt;
ci: ref=3 lastused=13 expire=0 err=00000000 used=572 br=0 pmtu=1500&lt;br /&gt;
&lt;br /&gt;
family=02 tab=254 vf=0 type=02 tos=0 flag=80000200&lt;br /&gt;
198.18.2.2@66(fortinet4intern)-&amp;gt;198.18.2.1@64(root) gwy=0.0.0.0 prefsrc=198.18.2.1&lt;br /&gt;
ci: ref=10 lastused=0 expire=0 err=00000000 used=20 br=0 pmtu=1500&lt;br /&gt;
&lt;br /&gt;
family=02 tab=254 vf=0 type=01 tos=0 flag=00000200&lt;br /&gt;
198.18.3.1@0-&amp;gt;198.18.3.2@4(dmz) gwy=0.0.0.0 prefsrc=0.0.0.0&lt;br /&gt;
ci: ref=1 lastused=13 expire=0 err=00000000 used=660 br=0 pmtu=1500&lt;br /&gt;
&lt;br /&gt;
family=02 tab=254 vf=0 type=01 tos=0 flag=00000200&lt;br /&gt;
198.18.0.1@0-&amp;gt;198.18.0.90@7(internal1) gwy=0.0.0.0 prefsrc=0.0.0.0&lt;br /&gt;
ci: ref=1 lastused=1 expire=-2395 err=00000000 used=440 br=0 pmtu=1500&lt;br /&gt;
&lt;br /&gt;
family=02 tab=254 vf=0 type=02 tos=0 flag=80000200&lt;br /&gt;
198.18.3.3@4(dmz)-&amp;gt;198.18.3.1@64(root) gwy=0.0.0.0 prefsrc=198.18.3.1&lt;br /&gt;
ci: ref=3 lastused=4 expire=0 err=00000000 used=1 br=0 pmtu=1500&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
Der Cache selbst kann nicht direkt verändert oder manipuliert werden. Es ist auch nicht möglich einzelne Einträge aus dem Cache zu löschen.&lt;br /&gt;
Will man den Cache aktualisieren oder löschen so kann dies indirekt über das refreshen der Routing Tabelle vorgenommen werden. Mit diesem Kommando &amp;lt;code&amp;gt;execute router restart&amp;lt;/code&amp;gt; werden im Cache, wie auchim Kernel die Routing Informationen auf den neuesten Stand gebracht:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| &lt;br /&gt;
Konfiguration über CLI: '''execute router restart'''&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# execute router restart&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Aus diesem Grund wird empfohlen nach jeder Routing Änderungen diesen Befehl abzusetzen um gewährleisten zu können, dass alle Routing Informationen aller Routing Tabellen auf den neusten Stand gebracht wurden.&lt;br /&gt;
&lt;br /&gt;
=== Was ist eine Blackhole-Route? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Eine Blackhole-Route ist eine Route, die den gesammten, an sie gesendeten Datentraffic unterbindet. Dies funktioniert sehr ähnlich wie /dev/null in der Linux-Programmierung.&lt;br /&gt;
Blackhole-Routen werden verwendet, um Pakete zu entsorgen, anstelle auf verdächtige Anfragen zu reagieren. Dies bietet zusätzliche Sicherheit, da der Absender keine Informationen aus dem Destination-Netzwerk erhält.&lt;br /&gt;
&lt;br /&gt;
Blackhole-Routen können auch den Traffic in einem Subnetz einschränken. Wenn einige Subnetzadressen nicht verwendet werden, kann der Traffic zu diesen Adressen (Traffic, welcher gültig oder bösartig sein kann) an ein Blackhole-Route geleitet werden. So kann zusätzliche Sicherheit gewährleisten werden oder den Traffic zum Subnetz zu reduziert werden.&lt;br /&gt;
&lt;br /&gt;
Zum Beispiel bei einer IPSec Side-to-Side Verbindung wird, wenn das Tunnelinterface aktiv ist (und somit der VPN Tunnel up), ein Routing Eintrag erstellt. Wenn dieser Tunnel und somit auch das Tunnelinterface down geht, wird die nächste zutreffende Route für die Session genutzt. Meist ist dies die Default Route zum Standard Gateway. Dies bedeutet, dasss der Traffic welcher für die remote Lokation des Tunnels gedacht ist, ins Internet geroutet wird. Kommt jetzt das Tunnelinterface wieder hoch, bleibt die Session aber über den Standard Gateway aktiv.&lt;br /&gt;
Dieser Zustand bleibt solange bestehen bis diese Session nicht mehr aktiv ist oder manuell beendet wird.&lt;br /&gt;
Ein &amp;quot;Refreshing&amp;quot; der Routing Tabelle mit dem Befehl &amp;quot;execute router restart&amp;quot; löst dieses Problem nicht, weil durch dieses Kommando eine Session nicht beendet wird.&lt;br /&gt;
Die einzige Möglichkeit wäre, die Session manuell zu löschen. &lt;br /&gt;
Jetzt kommt die Blackhole-Route ins Spiel. Die Blackhole-Route wird das Netz an ein Nulldevice routen. Eine Blackhole-Route muss mit einer grösseren Distanz konfiguriert werden, als die anderen Routen. Empfohlen wird die Distanz 254 zu wählen.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Im Menu ''Netzwork -&amp;gt; Static Routes'' [[File:createnew.jpg|link=]]&lt;br /&gt;
# Destinations Netzwerk konfigurieren&lt;br /&gt;
# Interface auf ''Blackhole'' wählen&lt;br /&gt;
# Administrative Distance muss höher als die eigentliche Route sein. Wir empfehlen den Wert 254 zu nehmen.&lt;br /&gt;
# Kommentare schaffen Klarheit&lt;br /&gt;
# Status enable um die Route aktiv zu schalten&lt;br /&gt;
# mit OK die Route einrichten.&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2542.jpg|link=]]&lt;br /&gt;
|- &lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config router static&lt;br /&gt;
edit [ID] -&amp;gt; Route ID angeben z.B 1&lt;br /&gt;
set dst 172.16.16.0 255.255.255.0&lt;br /&gt;
set distance 254&lt;br /&gt;
set comment &amp;quot;Blackhole Route 172.16.16.0/24&amp;quot;&lt;br /&gt;
set blackhole enable&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''Statische Route 172.16.16.0/24 auf Tunnel Interface aktiv:'''&lt;br /&gt;
&lt;br /&gt;
Wir haben ein VPN-Tunnel welcher das Netz 172.16.16.0/24 auf das Tunnel Interface ''vpn_to_sideB'' routet. Wenn wir die Routingtabelle anschauen, sehen wir dass dieses Netz 172.16.16.0/24 auf das Interface ''vpn_to_sideB'' mit der Distanz 10 geroutet wird. &lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1200px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
# Gehe ins Menu ''Monitor -&amp;gt; Routing Monitor''&lt;br /&gt;
 [[datei:Fortinet-2543.jpg]]&lt;br /&gt;
|- style=&amp;quot;background-color: #89E871;&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;!-- CLI Start --&amp;gt;&lt;br /&gt;
 '''get router info routing-table all'''&lt;br /&gt;
 &lt;br /&gt;
 Routing table for VRF=0&lt;br /&gt;
 Codes: K - kernel, C - connected, S - static, R - RIP, B - BGP&lt;br /&gt;
        O - OSPF, IA - OSPF inter area&lt;br /&gt;
        N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2&lt;br /&gt;
        E1 - OSPF external type 1, E2 - OSPF external type 2&lt;br /&gt;
        i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, ia - IS-IS inter area&lt;br /&gt;
        * - candidate default&lt;br /&gt;
 &lt;br /&gt;
 S*      0.0.0.0/0 [1/0] via 198.18.0.1, wan1&lt;br /&gt;
 &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;S       172.16.16.0/24 ['''10'''/0] is directly connected, '''vpn_to_sideB'''&amp;lt;/span&amp;gt;&lt;br /&gt;
 C       192.168.2.0/24 is directly connected, internal&lt;br /&gt;
 C       198.18.0.0/27 is directly connected, wan1&lt;br /&gt;
&amp;lt;!-- CLI End --&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''Statische Route 172.16.16.0/24 auf Tunnel Interface aktiv:'''&lt;br /&gt;
&lt;br /&gt;
Jetzt wird der VPN-Tunnel unterbrochen und das Tunnel Interface ''vpn_to_sideB'' wird inaktiv. Wenn wir jetzt keine default Route hätten, würde das Netz 172.16.16.0/24 auf den default Gateway (198.18.0.1) geroutet. Da wir jetzt aber die Blackhole-Route für die 172.16.16.0/24, mit der Distanz 254 konfiguriert haben, sehen wir in der Routingtabelle, dass der ganze Traffic zum Destinations Netz 172.16.16.0/24 auf das Blackhole Interface routet wird:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1200px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
# Gehe ins Menu ''Monitor -&amp;gt; Routing Monitor''&lt;br /&gt;
[[datei:Fortinet-2544.jpg]]&lt;br /&gt;
|- style=&amp;quot;background-color: #89E871;&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;!-- CLI Start --&amp;gt;&lt;br /&gt;
 '''get router info routing-table all'''&lt;br /&gt;
 &lt;br /&gt;
 Routing table for VRF=0&lt;br /&gt;
 Codes: K - kernel, C - connected, S - static, R - RIP, B - BGP&lt;br /&gt;
        O - OSPF, IA - OSPF inter area&lt;br /&gt;
        N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2&lt;br /&gt;
        E1 - OSPF external type 1, E2 - OSPF external type 2&lt;br /&gt;
        i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, ia - IS-IS inter area&lt;br /&gt;
        * - candidate default&lt;br /&gt;
 &lt;br /&gt;
 S*      0.0.0.0/0 [1/0] via 198.18.0.1, wan1&lt;br /&gt;
 &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;S       172.16.16.0/24 ['''254'''/0] is a summary, '''Null'''&amp;lt;/span&amp;gt;&lt;br /&gt;
 C       192.168.2.0/24 is directly connected, internal&lt;br /&gt;
 C       198.18.0.0/27 is directly connected, wan1&lt;br /&gt;
&amp;lt;!-- CLI End --&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Wenn ich die ganze Routing Tabelle anschaue (auch mit den inaktiven Routen) sehe ich beide Routen auf die Adresse 172.16.16.0/24. Die Route welche mit einem '''*''' markiert wird, ist die aktive Route.&lt;br /&gt;
&lt;br /&gt;
 '''get router info routing-table database'''&lt;br /&gt;
 Routing table for VRF=0&lt;br /&gt;
 Codes: K - kernel, C - connected, S - static, R - RIP, B - BGP&lt;br /&gt;
        O - OSPF, IA - OSPF inter area&lt;br /&gt;
        N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2&lt;br /&gt;
        E1 - OSPF external type 1, E2 - OSPF external type 2&lt;br /&gt;
        i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, ia - IS-IS inter area&lt;br /&gt;
        &amp;gt; - selected route, * - FIB route, p - stale info&lt;br /&gt;
 &lt;br /&gt;
 S    *&amp;gt; 0.0.0.0/0 [1/0] via 198.18.0.1, wan1&lt;br /&gt;
 S       172.16.16.0/24 ['''10'''/0] is directly connected, '''vpn_to_sideB''' inactive  --&amp;gt; Die Route auf das Tunnel Interface ist inaktiv&lt;br /&gt;
 S    *&amp;gt; 172.16.16.0/24 ['''254'''/0] is a summary, '''Null'''                           --&amp;gt; Die Route auf das Null Device (Blackhole) ist aktiv  &lt;br /&gt;
 C    *&amp;gt; 192.168.2.0/24 is directly connected, internal&lt;br /&gt;
 C    *&amp;gt; 198.18.0.0/27 is directly connected, wan1&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #DE8A2E;&amp;quot;| &amp;lt;span&amp;gt;[[File:tipp.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #ffe29b&amp;quot;|&lt;br /&gt;
Grundsätzlich kann man auf jeder FortiGate die privaten IP Ranges auf eine Blackhole-Route konfigurieren. Mit diesen drei Routen kann so jeglicher Traffic, welcher in das Public WAN (INTERNET) geroutet wird, direkt abgefangen werden. &lt;br /&gt;
&lt;br /&gt;
Für folgende private Netze kann also eine Blackhole Route defaultmässig eingerichtet werden:&lt;br /&gt;
&lt;br /&gt;
'''Private Netze Gemäss RFC1918:'''  &lt;br /&gt;
* 10.0.0.0/8 &lt;br /&gt;
* 172.16.0.0/12 &lt;br /&gt;
* 192.168.0.0/16&lt;br /&gt;
&lt;br /&gt;
Siehe auch : https://tools.ietf.org/html/rfc1918&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config router static&lt;br /&gt;
edit 100&lt;br /&gt;
set dst 10.0.0.0/8&lt;br /&gt;
set distance 254&lt;br /&gt;
set comment &amp;quot;Blackhole 10.0.0.0/8 - RFC1918&amp;quot;&lt;br /&gt;
set blackhole enable&lt;br /&gt;
next&lt;br /&gt;
edit 101&lt;br /&gt;
set dst 172.16.0.0/12&lt;br /&gt;
set distance 254&lt;br /&gt;
set comment &amp;quot;Blackhole 172.16.0.0/12 -RFC1918&amp;quot;&lt;br /&gt;
set blackhole enable&lt;br /&gt;
next&lt;br /&gt;
edit 102&lt;br /&gt;
set dst 168.168.0.0/16&lt;br /&gt;
set distance 254&lt;br /&gt;
set comment &amp;quot;Blackhole 192.168.0.0/16-RFC1918&amp;quot;&lt;br /&gt;
set blackhole enable&lt;br /&gt;
next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Weitere Informationen betreffend privatem IP Adress-Bereich siehe auch: https://de.wikipedia.org/wiki/Private_IP-Adresse&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #f8e7ea;&amp;quot;| &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;[[File:achtung.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
Wenn ein Class D (Verwendung für Multicast-Anwendungen) oder Class E Netz (reserviert für zukünftige Zwecke) in eine Blackhole-Route konfiguriert werden soll, wird dies von der FortiGate nicht unterstützt. &lt;br /&gt;
&lt;br /&gt;
Weitere Infos über die Netzklassen : https://de.wikipedia.org/wiki/Netzklasse&lt;br /&gt;
&lt;br /&gt;
'''Beispiel in der CLI:'''&lt;br /&gt;
&lt;br /&gt;
 config router static &lt;br /&gt;
 edit 0&lt;br /&gt;
 new entry '0' added&lt;br /&gt;
 set blackhole enable &lt;br /&gt;
 set distance 254&lt;br /&gt;
 set dst 224.0.0.0/3&lt;br /&gt;
 &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;ip address must be a class A, B, or C ip&lt;br /&gt;
 value parse error before '224.0.0.0/3'&lt;br /&gt;
 Command fail. Return code -8&amp;lt;/span&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich das Swisscom TV über die FortiGate betreiben? ===&lt;br /&gt;
&lt;br /&gt;
''' ARTIKEL NOCH IN BEARBEITUNG und nicht VOLLSTÄNDIG''' &amp;lt;br&amp;gt;&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Um das Swisscom TV über die FortiGate zu routen müssen Multicast Routen eingerichtet werden. Wir gehen in diesem Fall von folgendem Szenario aus: Wir haben einen Swisscom Router, eine FortiGate und die Swisscom TV Box. Wir wollen die FortiGate zwischen dem Router und der TV-Box dazwischen als Perimeter Firewall schalten. Dafür müssen wir auf dem Swisscom Router die &amp;quot;DMZ&amp;quot; Funktion aktiveren und sämtlichen eingehenden Traffic auf die FortiGate weiterleiten. Zwischen der FortiGate und dem Swisscom Router konfigurieren wir ein Transit Netz. Jetzt haben wir sämtlichen Traffic (ausser die Telefone welche direkt am Router angehängt sind) auf der FortiGate. Jetzt können auf der FortiGate die Multicast Policies konfiguriert werden und das Swisscom TV läuft.&lt;br /&gt;
In dieser Anleitung zeige ich ein praktisches Beispiel wie man das konfigurieren könnte:&lt;br /&gt;
&lt;br /&gt;
Als erstes auf dem Swisscom Router folgende Konfigurationen vornehmen:&lt;br /&gt;
&lt;br /&gt;
DMZ Funktion einschalten und auf die FortiGate weiterleiten.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
! style=&amp;quot;background-color: #89E871; text-align:left&amp;quot;| '''Konfiguration WebGui Swisscom Router'''&lt;br /&gt;
|-&lt;br /&gt;
| [[file:Fortinet-1988.jpg|link=]] &lt;br /&gt;
Um sämtlichen eingehenden Traffic auf die FortiGate weiter zu leiten, muss auf dem Swisscom Router die DMZ Funktion aktiviert werden. Als Destination wird die FortiGate ausgewählt. &lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Wir nutzen auf der FortiGate auf dem internal Interface (LAN) den DHCP Dienst. Damit die Swisscom TV Box immer die selbe IP Adresse bekommt, konfigurieren wir eine MAC Reservierung:&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-1989.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system dhcp server&lt;br /&gt;
edit 1&lt;br /&gt;
config reserved-address&lt;br /&gt;
edit 1&lt;br /&gt;
set ip 10.60.60.10&lt;br /&gt;
set mac 48:8d:XX:XX:XX:XX&lt;br /&gt;
set description &amp;quot;swisscom TV Box&amp;quot;&lt;br /&gt;
next&lt;br /&gt;
end&lt;br /&gt;
next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Auf der FortiGate erfassen wir ein Adressen Objekt für die Swisscom TV Box (in unserem Fall 10.60.60.10/32)&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-1990.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall address&lt;br /&gt;
edit &amp;quot;h_swisscomTV-10.60.60.10-32&amp;quot;&lt;br /&gt;
set comment &amp;quot;Swisscom TV Device&amp;quot;&lt;br /&gt;
set color 3&lt;br /&gt;
set subnet 10.60.60.10 255.255.255.255&lt;br /&gt;
next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nun muss auf der FortiGate das Multicast Routing ausgeschaltet oder überprüft werden dass dieses ausgeschaltet ist:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config router multicast&lt;br /&gt;
set multicast-routing disable&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Die Multicast Weiterleitung konfigurieren:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system settings&lt;br /&gt;
set multicast-forward enable&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Wir wollen verhindern, dass die FortiGate bei den weitergeleiteten Multicast Paketen den TTL Wert nicht erhöht:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system settings&lt;br /&gt;
set mutlicast-ttl-notchange enable&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt; &lt;br /&gt;
&lt;br /&gt;
Im nächsten Schritt müssen zwei Multicast Regeln konfiguriert werden. Damit wir im WebGui die Option sehen, muss diese eventuell noch aktiviert werden:&lt;br /&gt;
&lt;br /&gt;
Policy&amp;amp;Objects -&amp;gt; Mutlicast Polciy -&amp;gt; Create New+&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-1991.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
Jetzt müssen wir zwei Multicast Adress-Objekte für 224.0.0.0 - 224.255.255.255 und 239.0.0.0 - 239.255.255.255 erstellen.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:50%&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
! style=&amp;quot;background-color: #89E871; text-align:left&amp;quot;| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
! style=&amp;quot;background-color: #89E871; text-align:left&amp;quot;| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
Menu:'''Policy &amp;amp; Objects -&amp;gt; Addresses -&amp;gt; Create New+ -&amp;gt; Category Multicast Address'''&amp;lt;br&amp;gt;&lt;br /&gt;
[[file:Fortinet-1992.jpg|link=]] &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall multicast-address&lt;br /&gt;
    edit &amp;quot;mc-swisscom_224.0.0.0-224.255.255.255&amp;quot;&lt;br /&gt;
        set start-ip 224.0.0.0&lt;br /&gt;
        set end-ip 224.255.255.255&lt;br /&gt;
        set color 26&lt;br /&gt;
    next&lt;br /&gt;
    edit &amp;quot;mc-swisscom_239.0.0.0-239.255.255.255&amp;quot;&lt;br /&gt;
        set start-ip 239.0.0.0&lt;br /&gt;
        set end-ip 239.255.255.255&lt;br /&gt;
        set color 26&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Regel 1:&lt;br /&gt;
von 0.0.0.0/0 zu den Multicast Adressen&lt;br /&gt;
SNAT in dieser Regel nicht aktivieren.&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-1994.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
Regel 2:&lt;br /&gt;
Von der Swisscom TV Box zu den Multicast Adressen &amp;lt;br&amp;gt;&lt;br /&gt;
SNAT muss in dieser Regel aktiviert werden&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-1995.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
Nun sollte das Swisscom TV über die FortiGate funktionieren.&lt;br /&gt;
&lt;br /&gt;
== SD-WAN ==&lt;br /&gt;
Dieser Artikel beschreibt, wie Sie eine Hilfssitzung mit ECMP oder SD-WAN aktivieren können.&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich für ECMP oder SD-WAN Hilfesession (Auxiliary-session) auf der FortiGate aktivieren? ===&lt;br /&gt;
[[File:fortiOS62.png|25px|link=]]  [[File:fortiOS64.png|25px|link=]] ]]&lt;br /&gt;
&lt;br /&gt;
Wenn wir [[FortiGate:FAQ#Was_bedeutet_der_Begriff_ECMP_beim_Routing.3F|ECMP]] oder SD-WAN benutzen, sind mehrere Interfaces für den eingehenden oder ausgehenden Traffic definiert. Dies bedeutet, dass der Traffic eingehend oder ausgehend auf einem anderen Interface stattfinden kann. Wenn der Datentraffic wieder von der FortiGate ausgeht, versucht er einer bestehenden TCP Session zu entsprechen. Diese TCP-Session wird aber fehlschlagen, da sich das Interface für den eingehenden Datentraffic geändert hat. &lt;br /&gt;
Default mässig wird nur eine Session zur Abwicklung des Datentraffics verwendet. Jede Änderung auf dem eingehenden Interface (Orginal/Antwort) führt zu einer dirty Session und wird verworfen.&lt;br /&gt;
Aktiviert man die &amp;lt;code&amp;gt;auxiliary-session&amp;lt;/code&amp;gt; Funkion wird eine Multisession aktivert. Dies bedeutet dass eine ''Hauptsession'' und ''Hilfssesions'' (verschiedene eingehende Interfaces) gibt um den Traffic zu handeln.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:100%&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
 id=20085 trace_id=10 func=print_pkt_detail line=5501 msg=&amp;quot;vd-root:0 received a packet(proto=6, 172.22.4.99:47287-&amp;gt;172.23.4.100:443) from vlan4. flag [S], seq 3291199818, ack 0, win 65535&amp;quot;&lt;br /&gt;
 id=20085 trace_id=10 func=init_ip_session_common line=5666 msg=&amp;quot;allocate a new session-000015a7&amp;quot;&lt;br /&gt;
 id=20085 trace_id=10 func=vf_ip_route_input_common line=2596 msg=&amp;quot;find a route: flag=04000000 gw-80.78.133.251 via tun1&amp;quot;&lt;br /&gt;
 id=20085 trace_id=10 func=fw_forward_handler line=771 msg=&amp;quot;Allowed by Policy-14: SNAT&amp;quot;&lt;br /&gt;
 id=20085 trace_id=10 func=ids_receive line=289 msg=&amp;quot;send to ips&amp;quot;&lt;br /&gt;
 id=20085 trace_id=10 func=__ip_session_run_tuple line=3286 msg=&amp;quot;SNAT 172.22.4.99-&amp;gt;192.168.1.1:47287&amp;quot;&lt;br /&gt;
 id=20085 trace_id=10 func=ipsecdev_hard_start_xmit line=777 msg=&amp;quot;enter IPsec interface-tun1&amp;quot;&lt;br /&gt;
 id=20085 trace_id=10 func=esp_output4 line=904 msg=&amp;quot;IPsec encrypt/auth&amp;quot;&lt;br /&gt;
 id=20085 trace_id=11 func=print_pkt_detail line=5501 msg=&amp;quot;vd-root:0 received a packet(proto=6, 172.22.4.99:47287-&amp;gt;172.23.4.100:443) from vlan4. flag [.], seq 3291199819, ack 1663915319, win 1034&amp;quot;&lt;br /&gt;
 id=20085 trace_id=11 func=resolve_ip_tuple_fast line=5581 msg=&amp;quot;Find an existing session, id-000015a7, original direction&amp;quot;&lt;br /&gt;
 id=20085 trace_id=11 func=ids_receive line=289 msg=&amp;quot;send to ips&amp;quot;&lt;br /&gt;
 id=20085 trace_id=11 func=ip_session_core_in line=6275 msg=&amp;quot;&amp;lt;span style=&amp;quot;background-color: #FFD700;&amp;quot;&amp;gt;outgoing dev changed:44-&amp;gt;42 dir=original, drop&amp;lt;/span&amp;gt;&amp;quot;&lt;br /&gt;
 id=20085 trace_id=12 func=print_pkt_detail line=5501 msg=&amp;quot;vd-root:0 received a packet(proto=6, 172.22.4.99:47287-&amp;gt;172.23.4.100:443) from vlan4. flag [.], seq 3291199819, ack 1663915319, win 1034&amp;quot;&lt;br /&gt;
 id=20085 trace_id=12 func=vf_ip_route_input_common line=2596 msg=&amp;quot;find a route: flag=04000000 gw-192.168.1.1 via tun1&amp;quot;&lt;br /&gt;
 id=20085 trace_id=12 func=fw_forward_dirty_handler line=385 msg=&amp;quot;&amp;lt;span style=&amp;quot;background-color: #FFD700;&amp;quot;&amp;gt;no session matched&amp;lt;/span&amp;gt;&amp;quot;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Default mässig ist die Funktion deaktiviert. Dies können wir auch über die CLI wie folgt ermitteln:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1000px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system settings&lt;br /&gt;
# show full-configuration | grep aux&lt;br /&gt;
# set auxiliary-session disable&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
Die Funktion kann wie folgt eingeschaltet werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1000px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system settings&lt;br /&gt;
# set auxiliary-session enable&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&amp;lt;!-- Referenz: https://docs.fortinet.com/document/fortigate/6.2.3/technical-tip-enabling-auxiliary-session-with-ecmp-or-sd-wan/19/fd47765 --&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===Welche OIDs gibt es im Zusammenhang mit dem Link Monitor um den SD-WAN Status abzufragen? ===&lt;br /&gt;
&lt;br /&gt;
Folgende OIDs gibt es welche den Status vom Link Monitor angeben:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:50%&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
! style=&amp;quot;background-color: #89E871; text-align:left&amp;quot;| OID&lt;br /&gt;
! style=&amp;quot;background-color: #89E871; text-align:left&amp;quot;| Beschreibung&lt;br /&gt;
|-&lt;br /&gt;
| .1.3.6.1.4.1.12356.101.4.8.2     || fgLinkMonitorTable &lt;br /&gt;
|-&lt;br /&gt;
| .1.3.6.1.4.1.12356.101.4.8.2.1.1 || fgLinkMonitorID &lt;br /&gt;
|-&lt;br /&gt;
| .1.3.6.1.4.1.12356.101.4.8.2.1.2 || fgLinkMonitorName &lt;br /&gt;
|-&lt;br /&gt;
| .1.3.6.1.4.1.12356.101.4.8.2.1.3 || fgLinkMonitorState &lt;br /&gt;
|-&lt;br /&gt;
| .1.3.6.1.4.1.12356.101.4.8.2.1.4 || fgLinkMonitorLatency &lt;br /&gt;
|-&lt;br /&gt;
| .1.3.6.1.4.1.12356.101.4.8.2.1.5 || fgLinkMonitorJitter &lt;br /&gt;
|-&lt;br /&gt;
| .1.3.6.1.4.1.12356.101.4.8.2.1.6 || fgLinkMonitorPacketSend &lt;br /&gt;
|-&lt;br /&gt;
| .1.3.6.1.4.1.12356.101.4.8.2.1.7 || fgLinkMonitorPacketRecv &lt;br /&gt;
|-&lt;br /&gt;
| .1.3.6.1.4.1.12356.101.4.8.2.1.8 || fgLinkMonitorPacketLoss &lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Kann eine FG-90D in die die neue SD-WAN Orchestration eingebunden werden? ===&lt;br /&gt;
[[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
SD-WAN Orchestration kann mit der FG90D aktuell nicht genutzt werden, da dieses Modell aktuell noch nicht unterstützt wird: &lt;br /&gt;
 https://docs.fortinet.com/document/fortimanager/6.4.1/sd-wan-orchestrator-release-notes/798783/supported-fortigate-models&lt;br /&gt;
&lt;br /&gt;
== Policy Routing ==&lt;br /&gt;
&lt;br /&gt;
== Email Service ==&lt;br /&gt;
=== Wie kann auf einer FortiGate den &amp;quot;Email-Service&amp;quot; konfigurieren? ===&lt;br /&gt;
&lt;br /&gt;
Im FortiOS bezeichnet die &amp;quot;Email Service&amp;quot; Funktion die Konfiguration eines SMTP Servers. Ein Email Server auf der FortiGate wird für verschiedene Funktionen benötigt:&lt;br /&gt;
* Alert Email&lt;br /&gt;
* Two-Factor Authentifizierung&lt;br /&gt;
* Wireless Guest-Provisioning &lt;br /&gt;
&lt;br /&gt;
Der &amp;quot;Email-Service&amp;quot; wird über das Web-GUI folgendermassen konfiguriert:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Menu: ''System &amp;gt; Settings -&amp;gt; Email Service'' (6.2)&amp;lt;br&amp;gt;&lt;br /&gt;
# Um einen eigenen E-Mail Server zu konfigurieren, muss ''Use custom settings'' eingeschaltet werden. &lt;br /&gt;
# Im Feld ''SMTP Server'' FQDN Adresse des Mailservers angeben.&lt;br /&gt;
# Unter &amp;quot;Port&amp;quot; kann kann der Mail-Port angepasst werden, falls er vom Default Wert abweicht.&lt;br /&gt;
# wenn notwendig kann ''Authentication'' aktivieret werden und Username mit Passwort für den Mailserver angeben.&lt;br /&gt;
# ''Security Mode'' wählen &lt;br /&gt;
## '''None''' = SMTP default Port TCP 25&lt;br /&gt;
## '''SMTPS''' = SSL/TLS default TCP 465&lt;br /&gt;
## '''START TLS''' (SMTP und TLS default Port TCP 587)&lt;br /&gt;
# ''Default Reply to'' Wird die Emai-Adresse angegeben, welche als Absender fungiert.&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2659.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system email-server&lt;br /&gt;
# set type custom&lt;br /&gt;
# set reply-to [Absender Email Adresse]&lt;br /&gt;
# set server [FQDN SMTP Server]&lt;br /&gt;
# set port [Gebe einen entsprechenden Port an zBsp &amp;quot;25&amp;quot;]&lt;br /&gt;
# set source-ip [Optional gebe eine Source IPv4 Adresse an für den Absender der SMTP Nachricht]&lt;br /&gt;
# set source-ip6 [Optional gebe eine Source IPv6 Adresse an für den Absender der SMTP Nachricht]&lt;br /&gt;
# set authentication [enable | disable]&lt;br /&gt;
# set username [Username für die Authentifizierung]&lt;br /&gt;
# set password [Passwort für die Authentifizierung]&lt;br /&gt;
# set validate-server [enable| disable]&lt;br /&gt;
# set security [none | smtps | starttls]&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Es ist auch möglich von Fortinet den SMTP Server zu benutzen:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# ''Use custom settings'' deaktivieren&lt;br /&gt;
# ''Default Reply To'' wird die Absender Email Adresse angegeben.&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2660.jpg|750px|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system email-server&lt;br /&gt;
# set reply-to [Absender Email Adresse]&lt;br /&gt;
# set server &amp;quot;notification.fortinet.net&amp;quot;&lt;br /&gt;
# set port 465&lt;br /&gt;
# set Security smtps&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Zwei Faktor Authentifizierung ==&lt;br /&gt;
=== Wie kann ich die Timeouts für die 2FA Dienste auf der FortiGate anpassen? ===&lt;br /&gt;
[[File:fortiOS56.png|25px|link=]]  [[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Wenn das SSL-VPN mit Zwei-Faktor-Authentifizierungen(2FA) wie ''E-Mail, SMS, FortiToken'' konfiguriert ist, kann unter Umständen ein längerer Token-Ablauf des Timers erforderlich sein, als jener der Standardeinstellung von 60 Sekunden.&lt;br /&gt;
Die Ablaufzeiten können wie folgt konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1000px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system global&lt;br /&gt;
# set two-factor-ftk-expiry [Zeit in Sekunden]    -&amp;gt; FortiToken Session Timeout &lt;br /&gt;
# set two-factor-ftm-expiry [Zeit in Sekunden]    -&amp;gt; FortiToken Mobile Session Timeout &lt;br /&gt;
# set two-factor-sms-expiry [Zeit in Sekunden]    -&amp;gt; SMS Session Timeout&lt;br /&gt;
# set two-factor-fac-expiry [Zeit in Sekunden]    -&amp;gt; FortiAuthenticator Token Session Timeout&lt;br /&gt;
# set two-factor-email-expiry [Zeit in Sekunden]  -&amp;gt; Email Session Timeout&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Während diese Timer für die Token selbst gelten (und die Token-Codes so lange gültig bleiben, wie sie konfiguriert sind), muss beim SSL-VPN jedoch nicht für die gesamte Dauer der Gültigkeit der Token akzeptieren.&lt;br /&gt;
Um sicherzustellen, dass SSL-VPN die Token akzeptiert, muss ein weiterer Zeitgeber konfiguriert werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system global&lt;br /&gt;
# set remoteauthtimeout [1-300s]&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
Die maximal konfigurierbare Zeitüberschreitung hierfür beträgt 5 Minuten.&lt;br /&gt;
Das SSL-VPN wartet maximal 5 Minuten auf die Bereitstellung eines gültigen Token-Codes, bevor die Verbindung beendet wird, auch wenn der Token-Code länger gültig ist.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #DE8A2E;&amp;quot;| &amp;lt;span&amp;gt;[[File:tipp.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #ffe29b&amp;quot;|&lt;br /&gt;
Die &amp;lt;code&amp;gt;remoteauthtimout&amp;lt;/code&amp;gt; Einstellung zeigt nicht nur an, wie lange SSL-VPN auf die Bereitstellung des Token wartet, sondern auch auf andere Remote-Authentifizierungen, wie zum Beispiel die Authentifizierung von LDAP, RADIUS usw.&lt;br /&gt;
&lt;br /&gt;
Das bedeutet, dass wenn der Timer erhöht wird, die FortiGate beinträchtig werden kann. Der Server ist nicht erreichbar, wenn der erhöhte Timer zu lange benötigt, um die FortiGate zu erreichen.&lt;br /&gt;
|}&lt;br /&gt;
----&lt;br /&gt;
'''FortiGate und FortiAuthentikator:'''&lt;br /&gt;
 &lt;br /&gt;
Was auch beachtet werden muss ist, dass wenn mit einem FortiAuthenticator gearbeitet wird, dieser auch einen Timer für die Token hat.&lt;br /&gt;
Die FortiGate verwendet die RADIUS-Authentifizierung für die SSL-VPN-Benutzerauthentifizierung. Der FortiAuthenticator wird als RADIUS-Server verwendet. Um die Sicherheitsstufen zu verstärken, ist FortiAuthenticator so konfiguriert, dass für eine erfolgreiche Authentifizierung eine Zwei-Faktor-Authentifizierung (2FA) erforderlich ist. &lt;br /&gt;
Der FortiAuthenticator verfügt über mehrere Optionen, um 2FA von einem Benutzer zu verlangen. Diese können Hardware FortiToken, FortiToken Mobile, Mail oder SMS-Dienste sein.&lt;br /&gt;
Bei den letzteren beiden kann es zu Zeitüberschreitungen kommen. Standardmässig erwartet FortiAuthenticator den Token-Code nach 60 Sekunden. Dieser Wert kann angepasst werden.&lt;br /&gt;
Es reicht jedoch nicht aus, nur das Timeout im FortiAuthenticator zu ändern, da die FortiGate auch einen eigenen Timeout-Wert hat. Man muss diesen Wert also auch ändern, wenn man die Zeit zwischen der Eingabe von Benutzername/Passwort und Token-Code erhöhen möchten. Die Timer sind auf der FotiGate wie oben erklärt, anpassbar.&lt;br /&gt;
&lt;br /&gt;
Auf dem FortiAuthentikator kann das unter folgendem Menue konfiguriert werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration im FortiAuthenticator 6.x:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Über das Menue ''User Account Policies -&amp;gt; Tokens'' können die Timeouts konfiguriert werden:&lt;br /&gt;
# Im Feld FortiToken der Menue-Punkt ''TOTP authentication window'' kann der Wert für die FortiToken Timeouts konfiguriert werden. Default ist 1 Minute eingestellt. Möglich ist 1 Minute - 60 Minuten.&lt;br /&gt;
# Unter Email/SMS kann der Token Timeout in Sekunden (10-3600) angepasst werden.&lt;br /&gt;
 [[File:Fortinet-2676.jpg|550px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf einer FortiGate einen SMS Service / Provider konfigurieren? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Wenn auf einer FortiGate eine Two-Factor Authentication konfiguriert wird, so soll basierend auf ODA (On-Demand Authentication) muss ein entsprechender SMS Service resp. Provider konfiguriert werden. Per Standard steht auf einer FortiGate ein FortiGuard SMS Provider zur Verfügung jedoch ist dieser FortiGuard SMS Provider nicht in FortiCare und/oder FortiGuard enthalten. Bei diesem FortiGuard SMS Provider handelt es sich um den Amerikanischen SMS Provider Clickatell.&lt;br /&gt;
&lt;br /&gt;
Anstelle des FortiGuard SMS Services kann auch ein lokaler SMS Provider gewählt werden. Dabei muss beachtet werden, dass der SMS Provider einen SMS Versandt über EMail unterstützt. Grund ist, dass die FortiGate kein SMS Versand über HTTP/S GET und POST unterstützt. Ein paar SMS-Provider welche wir empfehlen:&lt;br /&gt;
&lt;br /&gt;
* Swisscom (@sms.ip-plus.net)&lt;br /&gt;
* F24 (Dolphin) (https://www.f24.com/tochtergesellschaften/f24-schweiz-ag/)&lt;br /&gt;
* Truesenses (http://www.truesenses.com/)&lt;br /&gt;
&lt;br /&gt;
Da der SMS Versand über den Email Service durchgeführt wird, gilt die Konfiguration eines Email Service als Voraussetzung für die Konfiguration eines SMS Service. Wie der Email Service zu konfigurieren ist siehe nachfolgender Artikel: [[FortiGate:FAQ#Wie_kann_auf_einer_FortiGate_den_.22Email_Service.22_konfigurieren.3F|Email Service auf der FortiGate konfigurieren.]]&lt;br /&gt;
Danach sind die Voraussetzungen gegeben einen SMS Service respektive Provider auf der FortiGate zu konfigurieren. Die Konfiguration kann über CLI durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system sms-server&lt;br /&gt;
# edit [Name des Service/Provider zB &amp;quot;swisscom&amp;quot;]&lt;br /&gt;
# set mail-server [FQDN des Mail Server für SMS Versandt zB &amp;quot;sms.ip-plus.net&amp;quot;]&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Wird ein User lokal erfasst und dieser mittels SMS eine Two-Factor Authentifizierung aktiviert werden muss für, diesen User eine entsprechende Mobile Nummer definiert werden. Wird über einen Service auf der FortiGate eine Two-Factor Authentifizierung ausgelöst so wird im Hintergrund über den definierten SMS Service/Provider der für die Mobiel Nummer konfiguriert wurde ein Email generiert in folgender Form: &amp;lt;code&amp;gt;[Land][Vorwahl][Mobile Nummer]@[FQDN des Mail Server für SMS Versandt] &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Siehe auch: [[FortiGate:FAQ#Wie_er.C3.B6ffne_ich_einen_User_mit_Zweifaktor_Authentifizierung_.C3.BCber_SMS.3F| Wie konfiguriere ich einen User mit SMS Zweifaktor Authentifizierung?]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich den Lizenzkey für den FortiGuard SMS Service auf der FortiGate einlesen? ===&lt;br /&gt;
&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Auf der FortiGate kann ich Two Factor Authentifizierung einrichten. Es gibt die Möglichkeit von Fortinet selber einen SMS Dienst zu erwerben. Die SMS werden von der FortiGuard her ausgelöst. Diese Lizenz enthält jeweils 100 SMS. &lt;br /&gt;
Der Artikel welcher hierfür erworben werden kann:&lt;br /&gt;
&lt;br /&gt;
'''SMS-ELIC-100''' FortiSMS - License for 100 SMS text messages&lt;br /&gt;
&lt;br /&gt;
Der Lizenz Key kann über folgenden Befehl auf die FortiGate eingelesen werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1000px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# execute fortiguard-message add xxxx-xxxx-xxxx-xxxx-xxxx ---&amp;gt; Den Aktivierungs Code der SMS Lizenz gemäss erhaltenem Dokument einfügen. &lt;br /&gt;
# execute fortiguard-message update &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Das Guthaben kann wie folgt über die CLI abgefragt werden: '''execute fortiguard-message info'''&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1000px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# execute fortiguard-message info&lt;br /&gt;
Controller server status: registered&lt;br /&gt;
Expiry date: 20200102&lt;br /&gt;
SMS max allowed: 4&lt;br /&gt;
SMS used: 4&lt;br /&gt;
Last update: Wed Apr 17 10:31:02 2019&lt;br /&gt;
&lt;br /&gt;
Current message server: 208.91.113.184:443&lt;br /&gt;
Message server status: unknown&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== FortiView ==&lt;br /&gt;
===Wo ist die Ansicht &amp;quot;All-Session&amp;quot; im FortiOS 6.4.0?===&lt;br /&gt;
[[File:fortiOS64.png|25px|link=]] ]] &lt;br /&gt;
&lt;br /&gt;
Im FortiOS 6.4.0 fällt einem sicher sehr schnell auf, dass die Option '''All-Session''' in der FortiView nicht mehr vorhanden ist.&amp;lt;br&amp;gt;&lt;br /&gt;
Es handelt sich hier um einen Bug im FortiOS 6.4.0. Wir haben es dem TAC gemeldet und diese haben es an das Developpentteam weitergeleitet.&amp;lt;br&amp;gt;&lt;br /&gt;
Der Bug wird unter der Nummer '''615524''' behandelt.&lt;br /&gt;
&lt;br /&gt;
In der Zwischenzeit kann man unter den ''Top Policies by Session'' im Drilldown-Menu zu den Sessions gelangen:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
 [[File:Fortinet-2717.jpg|750px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
'''Der Bug ist im FortiOS 6.4.1 behoben worden'''&amp;lt;br&amp;gt;&lt;br /&gt;
Nun findet man die Session-Ansicht in der FortiView:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
 [[File:Fortinet-2729.jpg|250px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Prozesse ==&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf einer FortiGate die Prozesse auflisten? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Auf einer FortiGate existieren unzählige von Prozesse und Dienste welche zuständige sind um die verschiedenen Aufgaben einer Firewall durchzuführen. Um die Prozesse aufzulisten kann folgendes Kommando benutzt werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose sys top [refresh_time_sec] [number_of_lines]&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
Wenn man die &amp;quot;top&amp;quot; 20 Prozesse (Standard) auflisten möchte, kann der &amp;lt;code&amp;gt;# diagnose sys top &amp;lt;/code&amp;gt; Befehl ohne die Optionen von &amp;quot;refresh_time_sec&amp;quot; sowie &amp;quot;number_of_lines&amp;quot; benutzt werden: &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose sys top&lt;br /&gt;
Run Time:  0 days, 2 hours and 1 minutes&lt;br /&gt;
0U, 0N, 0S, 100I, 0WA, 0HI, 0SI, 0ST; 1866T, 636F&lt;br /&gt;
       ipsengine      358      S &amp;lt;     0.1     5.0&lt;br /&gt;
       extenderd      178      S       0.1     0.4&lt;br /&gt;
          lnkmtd      161      S       0.1     0.3&lt;br /&gt;
          newcli      554      R &amp;lt;     0.1     0.3&lt;br /&gt;
       ipsengine      356      S &amp;lt;     0.0     5.0&lt;br /&gt;
       ipsengine      357      S &amp;lt;     0.0     5.0&lt;br /&gt;
       ipsengine      359      S &amp;lt;     0.0     5.0&lt;br /&gt;
       ipshelper      355      S &amp;lt;     0.0     4.2&lt;br /&gt;
       scanunitd      352      S &amp;lt;     0.0     2.1&lt;br /&gt;
       scanunitd      525      S &amp;lt;     0.0     2.0&lt;br /&gt;
       scanunitd      526      S &amp;lt;     0.0     2.0&lt;br /&gt;
       scanunitd      523      S &amp;lt;     0.0     1.9&lt;br /&gt;
       scanunitd      524      S &amp;lt;     0.0     1.9&lt;br /&gt;
         cmdbsvr      100      S       0.0     1.7&lt;br /&gt;
       forticron      136      S       0.0     1.4&lt;br /&gt;
         pyfcgid      495      S       0.0     1.2&lt;br /&gt;
          cw_acd      168      S       0.0     1.2&lt;br /&gt;
          httpsd      212      S       0.0     1.0&lt;br /&gt;
          httpsd      210      S       0.0     1.0&lt;br /&gt;
          httpsd      127      S       0.0     0.9&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Um den Befehl respektive die Funktion zu beenden benütze '''&amp;quot;Ctrl + C&amp;quot;'''. &lt;br /&gt;
&lt;br /&gt;
'''Beschreibung:'''&amp;lt;br&amp;gt;&lt;br /&gt;
 [[Datei:Fortinet-307.jpg]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Die in der zweiten Ausgabezeile angezeigten Codes haben folgende Bedeutung:&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;0U, 0N, 0S, 100I, 0WA, 0HI, 0SI, 0ST; 1866T, 636F&amp;lt;/code&amp;gt;&amp;lt;br&amp;gt;&lt;br /&gt;
* '''U''' ist der Prozentsatz der User-Space-Anwendungen, welche die CPU verwenden. Im Beispiel bedeutet 0U 0 % der User-Space-Anwendungen, die CPU verwenden.&lt;br /&gt;
 &lt;br /&gt;
* '''S''' ist % der Systemprozesse (oder Kernelprozesse), welche die CPU verwenden. Im Beispiel bedeutet 0S, dass 0 % der Systemprozesse die CPU verwenden.&lt;br /&gt;
&lt;br /&gt;
* '''I''' ist % die ungenutzte CPU. Im Beispiel bedeutet 98I, dass die CPU zu 100% im Leerlauf ist.&lt;br /&gt;
&lt;br /&gt;
* '''T''' ist der gesamte FortiOS-Systemspeicher in Mb. In dem Beispiel bedeutet 1866T, dass 1866 Mb des Systemspeichers vorhanden ist.&lt;br /&gt;
&lt;br /&gt;
* '''F''' ist der freie Speicher in Mb. Im Beispiel bedeutet 636F, dass 636 Mb freier Speicher vorhanden sind.&lt;br /&gt;
&lt;br /&gt;
* '''KF''' ist die Summe der verwendeten Shared-Memory-Seiten. Wenn zum Beispiel 32KF stehen würde, bedeutet dies, das System 32 Seiten des gemeinsamen Speichers verwendet werden.&lt;br /&gt;
----&lt;br /&gt;
Jede zusätzliche Zeile der Befehlsausgabe zeigt Informationen für jeden der auf der FortiGate laufenden Prozesse an. Die dritte Zeile der Ausgabe lautet in diesem Beispiel:&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;ipsengine      358      S &amp;lt;     0.1     5.0&amp;lt;/code&amp;gt;&lt;br /&gt;
* '''ipsengine''' ist der Name des Prozesses. Andere Prozessnamen können newcli, sshd, cmdbsrv, httpsd, scanunitd und miglogd enthalten.&lt;br /&gt;
* '''358''' ist die Prozess-ID. Die Prozess-ID kann eine beliebige Zahl sein.&lt;br /&gt;
* '''S''' ist der Zustand in welchem sich der Prozess befindet. Es gibt folgende Prozesszustände:&lt;br /&gt;
** '''S''' = Sleeping&lt;br /&gt;
** '''R''' = Running&lt;br /&gt;
** '''D''' = Do not disturb&lt;br /&gt;
** '''Z''' = Zombie&lt;br /&gt;
'''R''' und '''S''' Status Informationen eines Prozesses sind normal. &amp;lt;br&amp;gt;&lt;br /&gt;
Das ein Prozess in den Status '''D''' wechselt kann für kurze Zeit vorkommen. Bleibt der Status jedoch für längere Zeit im Status '''D''' ist dies ein Indiz dass dieser Prozess nicht korrekt arbeitet. &amp;lt;br&amp;gt;&lt;br /&gt;
Ein Status '''Z''' für einen Prozess ist klar ein Indiz das dieser Prozess nicht korrekt läuft. Ein Prozess im Status '''Z''' kann nicht mit &amp;quot;kill&amp;quot; beendet werden dh., um diesen Prozess zu beenden ist ein Neustart des Devices notwendig! Um eine FortiGate neu zu starten benutze : &amp;lt;Code&amp;gt;execute reboot&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* '''0.1''' ist die Menge von der CPU, welche der Prozess verwendet. Der CPU-Verbrauch kann von 0.0 (für einen Prozess der schläft), bis zu höheren Werten reichen wenn ein Prozess viel CPU-Zeit benötigt.&lt;br /&gt;
* '''5.0''' ist die Menge an Memory, welche der Prozess verwendet. Der Speicherverbrauch kann von 0.1 bis 5.5 und höher gehen.&lt;br /&gt;
&lt;br /&gt;
Während der &amp;lt;code&amp;gt;diagnose sys top&amp;lt;/code&amp;gt; Befehl ausgeführt wird, kann mit folgenden Tasten eingewirkt werden:&lt;br /&gt;
&lt;br /&gt;
* Taste '''q''' zum beenden.&lt;br /&gt;
* Taste '''c''' um die Prozesse nach Benutzung der CPU zu sortieren.&lt;br /&gt;
* Taste '''m''' um die Prozesse nach Benutzung des Memories zu sortieren.&lt;br /&gt;
&lt;br /&gt;
Wenn Prozesse untersucht/beobachtet werden sollen kann anhand &amp;quot;refresh_time_sec&amp;quot; und &amp;quot;number_of_lines&amp;quot; der Befehl erweitert werden. Das folgenden Beispiel zeigt, wie der Befehl ausgeführt wird mit einer &amp;quot;refresh_time_sec&amp;quot; von 5 Sekunden und &amp;quot;number_of_lines&amp;quot; von 10. Dies heisst, es werden nur die Top 10 Prozesse/Dienste aufgelistet:&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnsoe sys top 5 10&lt;br /&gt;
Run Time:  0 days, 2 hours and 7 minutes&lt;br /&gt;
0U, 0N, 0S, 100I, 0WA, 0HI, 0SI, 0ST; 1866T, 651F&lt;br /&gt;
         miglogd      196      S       0.3     0.9&lt;br /&gt;
       ipsengine      356      S &amp;lt;     0.1     5.0&lt;br /&gt;
       ipsengine      357      S &amp;lt;     0.1     5.0&lt;br /&gt;
          cw_acd      168      S       0.1     1.2&lt;br /&gt;
         miglogd      195      S       0.1     0.9&lt;br /&gt;
         src-vis      152      S       0.1     0.6&lt;br /&gt;
          lnkmtd      161      S       0.1     0.3&lt;br /&gt;
          newcli      568      R &amp;lt;     0.1     0.3&lt;br /&gt;
          proxyd      144      S       0.1     0.3&lt;br /&gt;
       ipsengine      359      S &amp;lt;     0.0     5.0&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf der FortiGate die Prozesse nach Memorie-Auslastung auflisten? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Eine weitere Möglichkeit die Prozesse aufzulisten ist:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose sys top-summary -h&lt;br /&gt;
Usage: top-summary [options]&lt;br /&gt;
&lt;br /&gt;
Options:&lt;br /&gt;
  -n LINES, --num=LINES&lt;br /&gt;
                        Number of top processes to show (20 by default)&lt;br /&gt;
  -i INTERVAL, --interval=INTERVAL&lt;br /&gt;
                        Update interval, in seconds (1 by default)&lt;br /&gt;
  -s SORT, --sort=SORT  Sort mode: [cpu_percent (default)|mem|fds|pid]&lt;br /&gt;
  -d, --dump            Dump stats to the files&lt;br /&gt;
  -h, --help            show this help message and exit&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Anhand dieser Optionen kann folgender Befehl abgesetzt werden um mit &amp;quot;-s mem&amp;quot; die Prozesse nach Memory-Nutzung zu sortieren und alle 60 Sekunden &amp;quot;-i 60&amp;quot; einen Refresh durchzuführen, sowie mit &amp;quot;-n 10&amp;quot; die Top 10 Prozesse aufzulisten:&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;diagnose sys top-summary '-s mem -i 60 -n 10' &amp;lt;/code&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose sys top-summary '-s mem -i 60 -n 10'&lt;br /&gt;
   CPU [||||||||||                              ]  25.0%&lt;br /&gt;
   Mem [||||||||||||||||||||||||||              ]  65.0%  1227M/1866M&lt;br /&gt;
   Processes: 10 (running=1 sleeping=135)&lt;br /&gt;
&lt;br /&gt;
   PID      RSS   CPU% ^MEM%   FDS     TIME+  NAME&lt;br /&gt;
 * 130     420M    0.0 22.5   423  02:32.11  ipsmonitor [x6]&lt;br /&gt;
   352      39M    0.0  2.1    53  00:31.92  scanunitd [x5]&lt;br /&gt;
   100      32M    0.0  1.7    14  00:07.14  cmdbsvr&lt;br /&gt;
   136      26M    0.0  1.4    26  00:09.10  forticron&lt;br /&gt;
   495      24M    0.0  1.3    12  00:00.56  pyfcgid [x4]&lt;br /&gt;
   168      23M    0.0  1.2    31  05:45.90  cw_acd&lt;br /&gt;
   127      20M    0.0  1.1    41  00:26.25  httpsd [x11]&lt;br /&gt;
   125      17M    0.0  0.9    65  00:12.11  miglogd [x3]&lt;br /&gt;
   167      13M    0.0  0.7    22  00:00.98  fgfmd&lt;br /&gt;
   591      12M    0.0  0.7    12  00:00.66  newcli [x2]&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Die Angabe &amp;quot;-s mem&amp;quot; indiziert die Spalte &amp;quot;MEM%&amp;quot; das heisst die Prozesse sollen nach &amp;quot;CPU%&amp;quot; Auslastung sortiert werden anstelle von &amp;quot;-s mem&amp;quot; die Angabe &amp;quot;-s cpu&amp;quot; benützt werden!&lt;br /&gt;
|}&lt;br /&gt;
=== Wo finde ich den ''diagnose sys top-summary'' Befehl unter FortiOS 6.4?===&lt;br /&gt;
[[File:fortiOS62.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Im FortiOS 6.4.x wird man feststellen, dass das Kommando &amp;lt;code&amp;gt;diagnose sys top-summary&amp;lt;/code&amp;gt; eine Fehlermeldung generiert:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose sys top-summary&lt;br /&gt;
&lt;br /&gt;
command parse error before 'top-summary'&lt;br /&gt;
Command fail. Return code -61&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Dieses Kommando wurde im FortiOS 6.4 entfernt. In den Release Notes 6.4.0 ist dokumentiert, dass der Befehl entfernt wurde:&lt;br /&gt;
 https://docs.fortinet.com/document/fortigate/6.4.0/fortios-release-notes/517622/changes-in-cli&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2820.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
=== Welche Prozesse existieren auf einer FortiGate und welche Aufgaben haben diese? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Auf der FortiGate existieren unzählige Prozesse welche für verschiedene Aufgaben zuständig sind. Diese könne zBsp anhand &amp;quot;diagnose sys top 5 99&amp;quot; eingesehen werden. Viele Prozesse existieren nur dann, wenn eine entsprechende Konfiguration durchgeführt wird. Andere existieren nur dann, wenn ein bestimmtes FortiGate Modell benutzt wird wie zBsp PoE (Power over Ethernet). Wiederum andere existieren und sind mit dem Stauts &amp;quot;idle&amp;quot; versehen da die Funktion deaktiviert wurde wie zBsp Wirless Controller &amp;quot;cw_acd&amp;quot;. Nachfolgend eine Auflistung der bekannten Prozess und einer Kurzbeschreibung dieser: &lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Prozess:'''&lt;br /&gt;
| '''Beschreibung:'''&lt;br /&gt;
|-&lt;br /&gt;
| initXXXXXXXXXXX &lt;br /&gt;
| its job is to start other processes&lt;br /&gt;
|-&lt;br /&gt;
| zebos_launcher&lt;br /&gt;
| zebos launcher daemon&lt;br /&gt;
|-&lt;br /&gt;
| hp_api&lt;br /&gt;
| hp api&lt;br /&gt;
|-&lt;br /&gt;
| cmdbsvr&lt;br /&gt;
| cmdb server - update processes / configuration&lt;br /&gt;
|-&lt;br /&gt;
| uploadd&lt;br /&gt;
| upload daemon&lt;br /&gt;
|-&lt;br /&gt;
| adsl2plus&lt;br /&gt;
| adsl2plus daemon&lt;br /&gt;
|-&lt;br /&gt;
| sqldb&lt;br /&gt;
| sqldb&lt;br /&gt;
|-&lt;br /&gt;
| reportd&lt;br /&gt;
| report daemon&lt;br /&gt;
|-&lt;br /&gt;
| sql_logd&lt;br /&gt;
| sql log daemon&lt;br /&gt;
|-&lt;br /&gt;
| miglogd&lt;br /&gt;
| log daemon&lt;br /&gt;
|-&lt;br /&gt;
| chlbd&lt;br /&gt;
| chassis loadbalance daemon&lt;br /&gt;
|-&lt;br /&gt;
| haocd&lt;br /&gt;
| content cluster HA over chassis daemon&lt;br /&gt;
|-&lt;br /&gt;
| kmiglogd&lt;br /&gt;
| kernel log daemon&lt;br /&gt;
|-&lt;br /&gt;
| httpsd&lt;br /&gt;
| https daemon&lt;br /&gt;
|-&lt;br /&gt;
| pyfcgid&lt;br /&gt;
| python config daemon&lt;br /&gt;
|-&lt;br /&gt;
| sslvpnd&lt;br /&gt;
| ssl vpn&lt;br /&gt;
|-&lt;br /&gt;
| info_sslvpnd&lt;br /&gt;
| ssl vpn info daemon&lt;br /&gt;
|-&lt;br /&gt;
| smbcd&lt;br /&gt;
| smb client daemon&lt;br /&gt;
|-&lt;br /&gt;
| lcdapp&lt;br /&gt;
| Control the LCD panel&lt;br /&gt;
|-&lt;br /&gt;
| proxyd&lt;br /&gt;
| proxy daemon&lt;br /&gt;
|-&lt;br /&gt;
| imd&lt;br /&gt;
| IM proxy daemon&lt;br /&gt;
|-&lt;br /&gt;
| wad_launcher&lt;br /&gt;
| wan acceleration proxy&lt;br /&gt;
|-&lt;br /&gt;
| wad&lt;br /&gt;
| explicit proxy, mapi rpc&lt;br /&gt;
|-&lt;br /&gt;
| wad_diskd&lt;br /&gt;
| wan acceleration disk daemon&lt;br /&gt;
|-&lt;br /&gt;
| dlpfingerprint&lt;br /&gt;
| dlp fingerprint daemon&lt;br /&gt;
|-&lt;br /&gt;
| dlpfpcache&lt;br /&gt;
| dlp fingerprint cache daemon&lt;br /&gt;
|-&lt;br /&gt;
| scanunitd&lt;br /&gt;
| scanunit daemon&lt;br /&gt;
|-&lt;br /&gt;
| getty&lt;br /&gt;
| wait for console/telnet connection&lt;br /&gt;
|-&lt;br /&gt;
| mingetty tty1&lt;br /&gt;
| mingetty tty1 daemon&lt;br /&gt;
|-&lt;br /&gt;
| mingetty tty2&lt;br /&gt;
| mingetty tty2 daemon&lt;br /&gt;
|-&lt;br /&gt;
| iked&lt;br /&gt;
| ike daemon&lt;br /&gt;
|-&lt;br /&gt;
| nids_monitor_name&lt;br /&gt;
| ips monitor daemon&lt;br /&gt;
|-&lt;br /&gt;
| updated&lt;br /&gt;
| update daemon &amp;lt;= to init some shared memory segment used by other executables&lt;br /&gt;
|-&lt;br /&gt;
| merged_daemons&lt;br /&gt;
| merge daemon - should be split in future. There is a mantics. &lt;br /&gt;
|-&lt;br /&gt;
| fclicense&lt;br /&gt;
| FC license daemon&lt;br /&gt;
|-&lt;br /&gt;
| amc_monitor&lt;br /&gt;
| AMC monitor daemon&lt;br /&gt;
|-&lt;br /&gt;
| forticron&lt;br /&gt;
| crl update daemon&lt;br /&gt;
|-&lt;br /&gt;
| bypass_monitor&lt;br /&gt;
| bypass monitor daemon&lt;br /&gt;
|-&lt;br /&gt;
| chassis5000d&lt;br /&gt;
| chassis 5000 daemon&lt;br /&gt;
|-&lt;br /&gt;
| chassisd 192.168.127.254&lt;br /&gt;
| chassis daemon&lt;br /&gt;
|-&lt;br /&gt;
| fdsmgmtd&lt;br /&gt;
| fortiguard management daemon&lt;br /&gt;
|-&lt;br /&gt;
| fds_msg&lt;br /&gt;
| fds message daemon&lt;br /&gt;
|-&lt;br /&gt;
| snmpd&lt;br /&gt;
| snmp&lt;br /&gt;
|-&lt;br /&gt;
| dhcpd&lt;br /&gt;
| dhcp server&lt;br /&gt;
|-&lt;br /&gt;
| dhcpcd&lt;br /&gt;
| dhcp client&lt;br /&gt;
|-&lt;br /&gt;
| dhcprd&lt;br /&gt;
| dhcp relay&lt;br /&gt;
|-&lt;br /&gt;
| hatalk&lt;br /&gt;
| ha protocol module&lt;br /&gt;
|-&lt;br /&gt;
| haysnc&lt;br /&gt;
| ha synchronization module&lt;br /&gt;
|-&lt;br /&gt;
| harelay&lt;br /&gt;
| ha relay module for tcp&lt;br /&gt;
|-&lt;br /&gt;
| pptpd&lt;br /&gt;
| pptp&lt;br /&gt;
|-&lt;br /&gt;
| l2tpd&lt;br /&gt;
| l2tp&lt;br /&gt;
|-&lt;br /&gt;
| ipldbd&lt;br /&gt;
| ipldbd daemon&lt;br /&gt;
|-&lt;br /&gt;
| vsd&lt;br /&gt;
| virtual server daemon&lt;br /&gt;
|-&lt;br /&gt;
| acd&lt;br /&gt;
| aggregate controller daemon&lt;br /&gt;
|-&lt;br /&gt;
| src-vis&lt;br /&gt;
| source visibility daemon&lt;br /&gt;
|-&lt;br /&gt;
| pppoed&lt;br /&gt;
| pppoe daemon&lt;br /&gt;
|-&lt;br /&gt;
| ddnscd&lt;br /&gt;
| ddns client daemon&lt;br /&gt;
|-&lt;br /&gt;
| urlfilter&lt;br /&gt;
| URL filter daemon&lt;br /&gt;
|-&lt;br /&gt;
| ntpd&lt;br /&gt;
| ntp server daemon&lt;br /&gt;
|-&lt;br /&gt;
| sshd&lt;br /&gt;
| ssh daemon&lt;br /&gt;
|-&lt;br /&gt;
| tftpd&lt;br /&gt;
| tftp daemon&lt;br /&gt;
|-&lt;br /&gt;
| telnetd&lt;br /&gt;
| telnet daemon&lt;br /&gt;
|-&lt;br /&gt;
| authd&lt;br /&gt;
| authenticated daemon&lt;br /&gt;
|-&lt;br /&gt;
| fssod&lt;br /&gt;
| fsso daemon&lt;br /&gt;
|-&lt;br /&gt;
| quard&lt;br /&gt;
| quarantine daemon&lt;br /&gt;
|-&lt;br /&gt;
| rtmon&lt;br /&gt;
| ping server&lt;br /&gt;
|-&lt;br /&gt;
| radvd&lt;br /&gt;
| router adv daemon&lt;br /&gt;
|-&lt;br /&gt;
| alertemail&lt;br /&gt;
| alertemail daemon&lt;br /&gt;
|-&lt;br /&gt;
| dnsproxy&lt;br /&gt;
| dns proxy daemon&lt;br /&gt;
|-&lt;br /&gt;
| sflowd&lt;br /&gt;
| sflow protocol daemon&lt;br /&gt;
|-&lt;br /&gt;
| nat64d&lt;br /&gt;
| NAT64 daemon&lt;br /&gt;
|-&lt;br /&gt;
| radiusd&lt;br /&gt;
| radius daemon&lt;br /&gt;
|-&lt;br /&gt;
| notifd&lt;br /&gt;
| notification daemon = carrier only&lt;br /&gt;
|-&lt;br /&gt;
| gtpgkd&lt;br /&gt;
| gtp daemon = carrier only&lt;br /&gt;
|-&lt;br /&gt;
| mass_mmsd&lt;br /&gt;
| mass mms daemon, carrier only&lt;br /&gt;
|-&lt;br /&gt;
| alarmd&lt;br /&gt;
| alarm daemon&lt;br /&gt;
|-&lt;br /&gt;
| pptpcd&lt;br /&gt;
| pptp client daemon&lt;br /&gt;
|-&lt;br /&gt;
| wpad_client&lt;br /&gt;
| port access client daemon - atheros wifi &lt;br /&gt;
|-&lt;br /&gt;
| wpad&lt;br /&gt;
| port access entity daemon - prism54 wifi&lt;br /&gt;
|-&lt;br /&gt;
| eap_proxy&lt;br /&gt;
| epa proxy - wpa enterprise wifi&lt;br /&gt;
|-&lt;br /&gt;
| modemd&lt;br /&gt;
| modem daemon&lt;br /&gt;
|-&lt;br /&gt;
| dialinsvr&lt;br /&gt;
| dial-in server daemon&lt;br /&gt;
|-&lt;br /&gt;
| cardmgr&lt;br /&gt;
| pcmcia card manager daemon&lt;br /&gt;
|-&lt;br /&gt;
| getty aux&lt;br /&gt;
| getty aux daemon&lt;br /&gt;
|-&lt;br /&gt;
| pppoatmd&lt;br /&gt;
| ppp over atm daemon&lt;br /&gt;
|-&lt;br /&gt;
| adsl_mon&lt;br /&gt;
| adsl monitor daemon&lt;br /&gt;
|-&lt;br /&gt;
| l2tpcd&lt;br /&gt;
| l2tp client daemon&lt;br /&gt;
|-&lt;br /&gt;
| httpclid&lt;br /&gt;
| http client daemon&lt;br /&gt;
|-&lt;br /&gt;
| sessionsync&lt;br /&gt;
| session sync daemon&lt;br /&gt;
|-&lt;br /&gt;
| fgfmd&lt;br /&gt;
| fortigate/fortimanager communication daemon &lt;br /&gt;
|-&lt;br /&gt;
| wccpd&lt;br /&gt;
| wccp daemon&lt;br /&gt;
|-&lt;br /&gt;
| garpd&lt;br /&gt;
| vip gratuitous arp daemon&lt;br /&gt;
|-&lt;br /&gt;
| cw_acd&lt;br /&gt;
| capwap ac daemon&lt;br /&gt;
|-&lt;br /&gt;
| wpad_ac&lt;br /&gt;
| wpad ac daemon&lt;br /&gt;
|-&lt;br /&gt;
| cw_wtpd&lt;br /&gt;
| capwap wtp daemon&lt;br /&gt;
|-&lt;br /&gt;
| cw_stad&lt;br /&gt;
| capwap sta daemon&lt;br /&gt;
|-&lt;br /&gt;
| fortilinkd&lt;br /&gt;
| fortilinkd&lt;br /&gt;
|-&lt;br /&gt;
| cu_acd&lt;br /&gt;
| cu_acd&lt;br /&gt;
|-&lt;br /&gt;
| swctrl_authd&lt;br /&gt;
| Switch controller authentication daemon&lt;br /&gt;
|-&lt;br /&gt;
| vrrpd&lt;br /&gt;
| vrrp daemon&lt;br /&gt;
|-&lt;br /&gt;
| usbmuxd&lt;br /&gt;
| usbmux daemon&lt;br /&gt;
|-&lt;br /&gt;
| fsd&lt;br /&gt;
| forti-start daemon&lt;br /&gt;
|-&lt;br /&gt;
| proxyacceptor&lt;br /&gt;
| proxyacceptor daemon&lt;br /&gt;
|-&lt;br /&gt;
| proxyworker&lt;br /&gt;
| proxyworker daemons&lt;br /&gt;
|-&lt;br /&gt;
| sslacceptor&lt;br /&gt;
| sslacceptor daemon&lt;br /&gt;
|-&lt;br /&gt;
| sslworker&lt;br /&gt;
| sslworker daemons&lt;br /&gt;
|-&lt;br /&gt;
| imd&lt;br /&gt;
| imd daemons&lt;br /&gt;
|-&lt;br /&gt;
| fcnacd&lt;br /&gt;
| forticlient NAC daemon&lt;br /&gt;
|-&lt;br /&gt;
| stpd_name&lt;br /&gt;
| spanning tree protocol daemon&lt;br /&gt;
|-&lt;br /&gt;
| wiredapd&lt;br /&gt;
| wired ap 802.1x port based auth daemon&lt;br /&gt;
|-&lt;br /&gt;
| confsynchbd&lt;br /&gt;
| conf-sync heartbeat daemon&lt;br /&gt;
|-&lt;br /&gt;
| confsyncd&lt;br /&gt;
| conf-sync daemon&lt;br /&gt;
|-&lt;br /&gt;
| poed&lt;br /&gt;
| poe daemon&lt;br /&gt;
|-&lt;br /&gt;
| cbp&lt;br /&gt;
| cbp daemon&lt;br /&gt;
|-&lt;br /&gt;
| nsm&lt;br /&gt;
| routing FIB update&lt;br /&gt;
|-&lt;br /&gt;
| imi&lt;br /&gt;
| routing related&lt;br /&gt;
|-&lt;br /&gt;
| bgpd&lt;br /&gt;
| bgp&lt;br /&gt;
|-&lt;br /&gt;
| ospfd&lt;br /&gt;
| ospf&lt;br /&gt;
|-&lt;br /&gt;
| ospf6d&lt;br /&gt;
| ospfv3&lt;br /&gt;
|-&lt;br /&gt;
| pim6d&lt;br /&gt;
| pim multicast v6&lt;br /&gt;
|-&lt;br /&gt;
| pimd&lt;br /&gt;
| pim multicast&lt;br /&gt;
|-&lt;br /&gt;
| pdmd&lt;br /&gt;
| pim dense monde&lt;br /&gt;
|-&lt;br /&gt;
| ripd&lt;br /&gt;
| rip&lt;br /&gt;
|-&lt;br /&gt;
| ripngd&lt;br /&gt;
| ripv6&lt;br /&gt;
|-&lt;br /&gt;
| netscan&lt;br /&gt;
| netscan daemon&lt;br /&gt;
|-&lt;br /&gt;
| dhcp6s&lt;br /&gt;
| dhcp6 server&lt;br /&gt;
|-&lt;br /&gt;
| dhcp6r&lt;br /&gt;
| dhcp6 relay&lt;br /&gt;
|-&lt;br /&gt;
| dhcp6c&lt;br /&gt;
| dhcp6 client&lt;br /&gt;
|-&lt;br /&gt;
| lted&lt;br /&gt;
| usb lte daemon - start only if hardware has usb port and not run in vmware&lt;br /&gt;
|-&lt;br /&gt;
| newcli&lt;br /&gt;
| CLI commands execution - ssh, telnet&lt;br /&gt;
|-&lt;br /&gt;
| vpd&lt;br /&gt;
| vpn policy daemon - handle vpn traffic to know to which policy the traffic corresponds&lt;br /&gt;
|-&lt;br /&gt;
| rlogd&lt;br /&gt;
| reliable syslog daemon&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
 Referenz der Prozesse aus: https://kb.fortinet.com/kb/documentLink.do?externalID=FD40822&lt;br /&gt;
&lt;br /&gt;
=== Wie finde ich die PID von einem bestimmten Prozess heraus?===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Die PID ist die Prozess Nummer ('''P'''rozess '''ID'''). Um einen Prozess zu stoppen muss diese angegeben werden. Damit man die Prozessnummer(n) herausfindet kann dies mit folgendem Befehl durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;Code&amp;gt;diagnose sys process pidof [ProzessName]&amp;lt;/Code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Wenn ich zum Beispiel die Prozessnummern für httpsd haben möchte gebe ich folgendes ein:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose sys process pidof httpsd&lt;br /&gt;
127&lt;br /&gt;
210&lt;br /&gt;
212&lt;br /&gt;
214&lt;br /&gt;
225&lt;br /&gt;
228&lt;br /&gt;
248&lt;br /&gt;
295&lt;br /&gt;
323&lt;br /&gt;
326&lt;br /&gt;
475&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf der FortiGate einen laufenden Prozess stoppen? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Folgender Befehl kann verwendet werden um einen laufende Prozesse zu stoppen:&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;diagnose sys kill [Signal] [Prozess-ID] &amp;lt;/code&amp;gt;&amp;lt;br&amp;gt;&lt;br /&gt;
'''Beschreibung:'''&amp;lt;br&amp;gt;&lt;br /&gt;
* ''Signal'' kann eine beliebige Zahl sein. Es empfiehlt sich die '''11''' zu nehmen, weil dieses Signal eine Ausgabe an das Crashlog sendet, welches vom Fortinet-Support zur Fehlerbehebung verwendet werden kann.&lt;br /&gt;
* ''Prozess-ID'' ist die Prozess-ID, die vom Befehl &amp;lt;code&amp;gt;diagnose sys top&amp;lt;/Code&amp;gt; aufgelistet wird. (Siehe Artikel [[FortiGate:FAQ#Wie_kann_ich_auf_einer_FortiGate_die_Prozesse_auflisten.3F|Wie kann ich auf einer FortiGate die Prozesse auflisten?&amp;lt;span style=&amp;quot;color:#8bb438&amp;quot;&amp;gt;]])&lt;br /&gt;
&lt;br /&gt;
Mit &amp;lt;code&amp;gt;diagnose sys kill 11 956&amp;lt;/code&amp;gt; wird der Prozess mit der ID 956 gestoppt.&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich herausfinden, welcher Prozess auf welchem CPU Core läuft? ===&lt;br /&gt;
[[File:fortiOS56.png|25px|link=]]  [[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]]  [[File:fortiOS64.png|25px|link=]] ]]&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Konfiguration über CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Als Erstes müssen wir wissen, welcher Prozess welche Prozess-Nummer erhalten hat. Dies wird mit dem Befehl &amp;lt;code&amp;gt;diagnose sys top&amp;lt;/code&amp;gt; ermittelt:&lt;br /&gt;
 # diagnose sys top&lt;br /&gt;
 Run Time:  0 days, 7 hours and 50 minutes&lt;br /&gt;
 0U, 0N, 0S, 100I, 0WA, 0HI, 0SI, 0ST; 2012T, 681F&lt;br /&gt;
        ipshelper      314      S &amp;lt;     0.0     3.9&lt;br /&gt;
          cmdbsvr      124      S       0.0     3.3&lt;br /&gt;
        ipsengine      &amp;lt;span style=&amp;quot;background-color: #ddb6dd;&amp;quot;&amp;gt;'''315'''&amp;lt;/span&amp;gt;      S &amp;lt;     0.0     3.0&lt;br /&gt;
           httpsd      379      S       0.0     3.0&lt;br /&gt;
          miglogd      144      S       0.0     2.4&lt;br /&gt;
          pyfcgid      284      S       0.0     2.3&lt;br /&gt;
           httpsd      209      S       0.0     2.2&lt;br /&gt;
           httpsd      380      S       0.0     2.0&lt;br /&gt;
          reportd      163      S       0.0     2.0&lt;br /&gt;
           httpsd      317      S       0.0     1.8&lt;br /&gt;
          pyfcgid      286      S       0.0     1.8&lt;br /&gt;
        forticron      155      S       0.0     1.7&lt;br /&gt;
           httpsd      656      S       0.0     1.6&lt;br /&gt;
           cw_acd      180      S       0.0     1.4&lt;br /&gt;
           httpsd     1338      S       0.0     1.4&lt;br /&gt;
          miglogd      &amp;lt;span style=&amp;quot;background-color: #33ccff;&amp;quot;&amp;gt;'''196'''&amp;lt;/span&amp;gt;      S       0.0     1.4&lt;br /&gt;
|}&lt;br /&gt;
Wir ermitteln jetzt auf welchem CPU-Kern der Prozess ''ipsengine'' läuft. Wir haben herausgefunden, dass die Prozessnummer für ipsengine die &amp;lt;span style=&amp;quot;background-color: #ddb6dd;&amp;quot;&amp;gt;'''315'''&amp;lt;/span&amp;gt;  ist. Mit dem Befehl &amp;lt;Code&amp;gt;diagnose sys process dump [PROZESS_ID] | grep Cpu&amp;lt;/Code&amp;gt; kann der Kern ermittelt werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Konfiguration über CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
 # diagnose sys process dump &amp;lt;span style=&amp;quot;background-color: #ddb6dd;&amp;quot;&amp;gt;'''315'''&amp;lt;/span&amp;gt; | grep Cpu&lt;br /&gt;
 Cpus_allowed: &amp;lt;span style=&amp;quot;background-color: #FFD700;&amp;quot;&amp;gt;'''1'''&amp;lt;/span&amp;gt;                          &amp;lt;---- &amp;lt;span style=&amp;quot;background-color: #FFD700;&amp;quot;&amp;gt;0001&amp;lt;/span&amp;gt;  (binär umgerechnet).&lt;br /&gt;
 Cpus_allowed_list: &amp;lt;span style=&amp;quot;background-color: #FF8C00;&amp;quot;&amp;gt;'''0'''&amp;lt;/span&amp;gt;                     &amp;lt;----  CPU Nummer &amp;lt;span style=&amp;quot;background-color: #FF8C00;&amp;quot;&amp;gt;'''0'''&amp;lt;/span&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Bei einem zweiten Beispiel wollen wir vom Prozess ''miglogd'' wissen, auf welchem Kern dieser läuft. Hier ist die ProzessID die &amp;lt;span style=&amp;quot;background-color: #33ccff;&amp;quot;&amp;gt;'''196'''&amp;lt;/span&amp;gt;&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Konfiguration über CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
 # diagnose sys process dump &amp;lt;span style=&amp;quot;background-color: #33ccff;&amp;quot;&amp;gt;'''196'''&amp;lt;/span&amp;gt; | grep Cpu&lt;br /&gt;
 Cpus_allowed: &amp;lt;span style=&amp;quot;background-color: #FFD700;&amp;quot;&amp;gt;'''2'''&amp;lt;/span&amp;gt;                       &amp;lt;----- &amp;lt;span style=&amp;quot;background-color: #FFD700;&amp;quot;&amp;gt;0010&amp;lt;/span&amp;gt; (binär umgerechnet).&lt;br /&gt;
 Cpus_allowed_list: &amp;lt;span style=&amp;quot;background-color: #FF8C00;&amp;quot;&amp;gt;'''1'''&amp;lt;/span&amp;gt;                  &amp;lt;-----  CPU Nummer &amp;lt;span style=&amp;quot;background-color: #FF8C00;&amp;quot;&amp;gt;'''1'''&amp;lt;/span&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #DE8A2E;&amp;quot;| &amp;lt;span&amp;gt;[[File:tipp.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #ffe29b&amp;quot;|&lt;br /&gt;
Hier ist ein Link um dezimale Zahlen in binäre Zahlen umzurechnen:&lt;br /&gt;
* https://www.matheretter.de/rechner/zahlenkonverter&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== System ==&lt;br /&gt;
=== Wie generiere ich einen TAC Report für den technischen Support von Fortinet?===&lt;br /&gt;
Damit der technische Support von Fortinet effizient arbeiten kann, ist es von grossem Nutzen bei einem Störungsfall den TAC Report beim Supportticket hochzuladen. In den meisten Fällen wird dieser Report sowieso eingefordert und man gewinnt Zeit indem man diesen Report gleich von Anfang an mitsendet.&lt;br /&gt;
Wen man den Report ausführt wird ein vordefiniertes Skript eine Reihe von Diagnose-Befehlen durchführen. Diese ermöglichen eine Momentaufnahme des aktuellen Zustands der FortiGate festzuhalten. Diese Ausgaben der Befehle können dann in eine Log Datei geschrieben, und so dem technischen Support von Fortinet zur Verfügung gestellt werden.&lt;br /&gt;
&lt;br /&gt;
Im TAC Report werden folgende Daten generiert und abgelegt:   &lt;br /&gt;
&lt;br /&gt;
* Seriennummer des Gerätes&lt;br /&gt;
* Benutzte Firmwareversion&lt;br /&gt;
* Status der FortiGuard-Updates&lt;br /&gt;
* Memorie und CPU Auslastung&lt;br /&gt;
* Globale Konfiguration&lt;br /&gt;
* Hardware Features&lt;br /&gt;
* Interface Fehler&lt;br /&gt;
* Traffic Statistiken&lt;br /&gt;
* HA-Diagnostik&lt;br /&gt;
* Prozess Crash Logs&lt;br /&gt;
&lt;br /&gt;
Der TAC Report kann folgendermassen generiert und heruntergeladen werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# System -&amp;gt; Settings &lt;br /&gt;
 [[File:Fortinet-2727.jpg|550px|link=]]&lt;br /&gt;
# ganz nach unten zu Debug Logs scrollen&lt;br /&gt;
# Download anwählen und Datei herunterladen&lt;br /&gt;
 [[File:Fortinet-2728.jpg|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# execute tac report&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
       [[Datei:HowTo_FortiOS_TAC-Report.pdf]]&lt;br /&gt;
&lt;br /&gt;
==Zertifikate==&lt;br /&gt;
=== Wie kann unter Windows 10 ein SelfSign Zertifikat erstellt werden, welches auf die Firewall geladen werden kann? ===&lt;br /&gt;
Unter Windows 10 kann ein entsprechendes Zertifikat mit Powershell erstellt werden. Folgende Parameter werden dazu benötigt:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
	PS C:\temp&amp;gt; New-SelfSignedCertificate -CertStoreLocation Cert:\LocalMachine\My -DnsName &amp;quot;meineseite.local&amp;quot; &lt;br /&gt;
	-FriendlyName &amp;quot;MySiteCert&amp;quot; -NotAfter (Get-Date).AddYears(10)&lt;br /&gt;
	&lt;br /&gt;
	PSParentPath: Microsoft.PowerShell.Security\Certificate::LocalMachine\My&lt;br /&gt;
	Thumbprint                                Subject&lt;br /&gt;
	----------                                -------&lt;br /&gt;
	9598EC7B469ADFE74474CD75C5FEFCBF8B7EB478  CN=meineseite.local&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Um dieses Zertifikat anschliessend auch als File vom Windows Zertifikatsspeicher in ein passwortgeschütztes *.pfx-File exportieren zu können, muss erst das Passwort in einer Variablen abgelegt werden, bevor dann mittels CMDlet das Zertifikat exportiert werden kann:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
	PS C:\temp&amp;gt; $CertPwd = ConvertTo-SecureString -String &amp;quot;test&amp;quot; -Force -AsPlainText&lt;br /&gt;
	PS C:\temp&amp;gt; Export-PfxCertificate -cert cert:\localMachine\my\9598EC7B469ADFE74474CD75C5FEFCBF8B7EB478&lt;br /&gt;
	-FilePath C:\temp\test.pfx -Password $CertPwd&lt;br /&gt;
&lt;br /&gt;
	Verzeichnis: C:\temp&lt;br /&gt;
	Mode                LastWriteTime         Length Name&lt;br /&gt;
	----                -------------         ------ ----&lt;br /&gt;
	-a----       27.06.2018     16:43           2749 test.pfx&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Das Zertifikat wird anschliessend wie folgt importiert:&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-2250.png|link=]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann unter Windows 10 ein CA erstellt werden, welches auf die Firewall geladen werden kann? ===&lt;br /&gt;
# Herunterladen des Tools XCA [[Datei:setup_xca-1.4.1.zip]]&lt;br /&gt;
# Installieren von XCA auf einem Windows PC&lt;br /&gt;
# Generieren einer CA mit XCA gemäss folgender Anleitung: [[Datei:xca_howto.pdf]] (Quelle: [https://campus.barracuda.com/product/campus/doc/28475773/how-to-create-certificat barracuda.com])&lt;br /&gt;
# Exportieren der CA im *.pem Format&lt;br /&gt;
# Importieren des Zertifikates auf der Fortigate Firewall unter ''System &amp;gt; Certificates &amp;gt; Import &amp;gt; CA Certificate &amp;gt; Type=File''&lt;br /&gt;
&lt;br /&gt;
== Interface ==&lt;br /&gt;
=== Was bedeutet die Funktion &amp;quot;Role&amp;quot; innerhalb einer Interface Konfiguration? ===&lt;br /&gt;
&lt;br /&gt;
Wenn man ab dem FortiOS 5.4 im Interface die verschiedenen Konfigurationspositionen näher anschaut, fällt einem die Position &amp;quot;Role&amp;quot; auf:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# Network -&amp;gt; Interfaces -&amp;gt; auf das entsprechende Interface gehen.&lt;br /&gt;
# Unter der Position &amp;quot;Role&amp;quot; die gewünschte Rolle auswählen&lt;br /&gt;
 [[File:Fortinet-2667.jpg|550px|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system interface&lt;br /&gt;
# edit [Name des entsprechenden Interface zB &amp;quot;internal&amp;quot;]&lt;br /&gt;
# set role [lan | wan | dmz | undefined]&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Nun stellt sich die Frage wobei es sich bei diesem Konfigurationspunkt handelt. Nach Auskunft von Fortinet handelt es sich hierbei um ein neues Feature unter FortiOS 5.4 das Fehlkonfigurationen auf früheren FortiOS verhindern soll. Dies wiederum bedeutet: Durch das hinzufügen einer bestimmten &amp;quot;Role&amp;quot; zu einem Interface stehen diesem bestimmte Konfigurationen nicht mehr zur Verfügung. Dadurch wird verhindert das zBsp auf einem &amp;quot;DMZ&amp;quot; Interface eine DHCP Server Konfiguration durchgeführt wird. Dabei ist wichtig zu wissen welche Konfigurationspunkte durch welche &amp;quot;Role&amp;quot; auf einem Interface entfernt werden. Nachfolgend eine Übersicht der zur Verfügung stehenden &amp;quot;Role&amp;quot; für ein Interface:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Rolen Typen'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
'''Undefined Role:'''&lt;br /&gt;
&lt;br /&gt;
Alle Optionen im WebGui sind sichtbar und können konfiguriert werden.&lt;br /&gt;
&lt;br /&gt;
'''WAN Role:'''&lt;br /&gt;
&lt;br /&gt;
* Das Interface dient zur Verbindung zum Internet&lt;br /&gt;
* Das Interface ist standardmässig auf DHCP konfiguriert&lt;br /&gt;
* Die folgenden Funktionen und Optionen sind in der DMZ &amp;quot;Role&amp;quot; nicht verfügbar:&lt;br /&gt;
** Geräte-Identifikation&lt;br /&gt;
** One-Arm Sniffer&lt;br /&gt;
** Dedizierung für Extension/FortiAP Modus&lt;br /&gt;
** DHCP-Server&lt;br /&gt;
** Security Mode und Admission Control&lt;br /&gt;
&lt;br /&gt;
'''LAN Role'''&lt;br /&gt;
&lt;br /&gt;
* Das Interface wird für Verbindungen mit dem lokalen Netzwerk mit Endpoints verwendet&lt;br /&gt;
* Die folgenden Funktionen und Optionen sind ausgeblendet (nur 5.4.0):&lt;br /&gt;
** Secondäre IP Adresse&lt;br /&gt;
&lt;br /&gt;
'''DMZ Role'''&lt;br /&gt;
*Interface wird für Verbindungen zu Servernetzwerken/Server benutzt.&lt;br /&gt;
* Die folgenden Funktionen und Optionen sind ausgeblendet &lt;br /&gt;
** Secondäre IP Adresse (nur FortiOS 5.4.0)&lt;br /&gt;
** DHCP Server&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2111.jpg|550px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Wir empfehlen grundsätzlich diese &amp;quot;Role&amp;quot; nicht zu benutzen und für ein Interface die Einstellung &amp;quot;undefined&amp;quot; zu benutzen wodurch alle Funktionen resp. Konfigurationen für ein Interface zur Verfügung stehen. Nach Auskunft von Fortinet sind diese &amp;quot;Role&amp;quot; im FortiOS nicht konfigurierbar dh. diese sind &amp;quot;hardcoded&amp;quot; implementiert und können nicht verändert werden. &lt;br /&gt;
Es stehen auf der CLI keine Befehle zur Verfügung um diese &amp;quot;Role&amp;quot; zu verändern oder abzufragen um allenfalls herauszufinden zu können welche Funktionen für eine bestimmte &amp;quot;Role&amp;quot; entfernt wurde oder zur Verfügung steht.&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich die Interface Statistik auf einer FortiGate anschauen? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Um die Interface Statistik anzuschauen kann über die CLI folgender Befehl eingegeben werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# get hardware nic &amp;lt;INTERFACE_NAME&amp;gt;&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
''Beispiel:''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# get hardware nic port1&lt;br /&gt;
Description     :FortiASIC NP6 Adapter&lt;br /&gt;
Driver Name     :FortiASIC Unified NPU Driver&lt;br /&gt;
Name            :np6_0&lt;br /&gt;
PCI Slot        :0000:01:00.0&lt;br /&gt;
irq             :16&lt;br /&gt;
Board           :FGT300d&lt;br /&gt;
SN              :FGT************&lt;br /&gt;
Major ID        :5&lt;br /&gt;
Minor ID        :0&lt;br /&gt;
lif id          :0&lt;br /&gt;
lif oid         :130&lt;br /&gt;
netdev oid      :130&lt;br /&gt;
netdev flags    :1303&lt;br /&gt;
Current_HWaddr   00:09:0f:09:00:02&lt;br /&gt;
Permanent_HWaddr 90:6c:ac:17:b0:ac&lt;br /&gt;
phy name        :port1&lt;br /&gt;
bank_id         :1&lt;br /&gt;
phy_addr        :0x00&lt;br /&gt;
lane            :0&lt;br /&gt;
flags           :220&lt;br /&gt;
sw_port         :0&lt;br /&gt;
sw_np_port      :0&lt;br /&gt;
vid_phy[6]      :[0x02][0x00][0x00][0x00][0x00][0x00]&lt;br /&gt;
vid_fwd[6]      :[0x00][0x00][0x00][0x00][0x00][0x00]&lt;br /&gt;
oid_fwd[6]      :[0x00][0x00][0x00][0x00][0x00][0x00]&lt;br /&gt;
========== Link Status ==========&lt;br /&gt;
Admin           :up&lt;br /&gt;
netdev status   :up&lt;br /&gt;
autonego_setting:1&lt;br /&gt;
link_setting    :1&lt;br /&gt;
link_speed      :1000&lt;br /&gt;
link_duplex     :0&lt;br /&gt;
Speed           :1000&lt;br /&gt;
Duplex          :Full&lt;br /&gt;
link_status     :Up&lt;br /&gt;
rx_link_status  :1&lt;br /&gt;
int_phy_link    :0&lt;br /&gt;
local_fault     :0&lt;br /&gt;
local_warning   :0&lt;br /&gt;
remote_fault    :0&lt;br /&gt;
============ Counters ===========&lt;br /&gt;
Rx_CRC_Errors   :0&lt;br /&gt;
Rx_Frame_Too_Longs:0&lt;br /&gt;
rx_undersize    :0&lt;br /&gt;
Rx Pkts         :3130045&lt;br /&gt;
Rx Bytes        :752876757&lt;br /&gt;
Tx Pkts         :3430304&lt;br /&gt;
Tx Bytes        :2363052814&lt;br /&gt;
Host Rx Pkts    :3130032&lt;br /&gt;
Host Rx Bytes   :691819956&lt;br /&gt;
Host Rx dropped :0&lt;br /&gt;
Host Tx Pkts    :3430304&lt;br /&gt;
Host Tx Bytes   :2348345744&lt;br /&gt;
Host Tx dropped :0&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# fnsysctl ifconfig &amp;lt;INTERFACE_NAME&amp;gt;&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
''Beispiel:''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# fnsysctl ifconfig port1&lt;br /&gt;
port1   Link encap:Ethernet  HWaddr 00:09:0F:09:00:02&lt;br /&gt;
        inet addr:198.18.0.1  Bcast:198.18.0.31  Mask:255.255.255.224&lt;br /&gt;
        UP BROADCAST RUNNING PROMISC ALLMULTI MULTICAST  MTU:1500  Metric:1&lt;br /&gt;
        RX packets:3131156 errors:0 dropped:0 overruns:0 frame:0&lt;br /&gt;
        TX packets:3431342 errors:0 dropped:0 overruns:0 carrier:0&lt;br /&gt;
        collisions:0 txqueuelen:1000 &lt;br /&gt;
        RX bytes:753144031 (718.3 MB)  TX bytes:2363678516 (2.2 GB) &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
===Wie konfiguriere ich ein VLAN-Interface auf der FortiGate?===&lt;br /&gt;
&lt;br /&gt;
Ein VLAN-Interface kann auf der FortiGate relativ einfach konfiguriert werden.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Über das Menu ''Network -&amp;gt; Interfaces -&amp;gt; [[file:createnew.jpg|link=]]''&lt;br /&gt;
# Interface Name definieren&lt;br /&gt;
# Alias bei Bedarf definieren (dieser Name wird in den Polices angezeigt)&lt;br /&gt;
# den Typ auf ''VLAN'' einstellen&lt;br /&gt;
# Das physikalische Interface auswählen, bei welchen das VLAN angebunden werden soll&lt;br /&gt;
# VLAN ID definieren und konfigurieren&lt;br /&gt;
# Netzwerk Konfigurationen vornehmen wie bei einem physikalischen Interface&lt;br /&gt;
 [[file:Fortinet-2718.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
Die VLAN Interfaces sieht man beim physikalischen Interface wenn man auf das + klickt.&lt;br /&gt;
 [[File:Fortinet-2719.jpg|750px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system interface&lt;br /&gt;
    edit &amp;quot;vl_1500_userlan&amp;quot;&lt;br /&gt;
        set vdom &amp;quot;root&amp;quot;&lt;br /&gt;
        set ip 172.16.18.2 255.255.255.0&lt;br /&gt;
        set alias &amp;quot;vl1500-ulan_frontend&amp;quot;&lt;br /&gt;
        set device-identification enable&lt;br /&gt;
        set role lan&lt;br /&gt;
        set interface &amp;quot;internal7&amp;quot;&lt;br /&gt;
        set vlanid 1500&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
===Wie kann ich auf einem VLAN Interface eine sekundäre IP Adresse konfigurieren? ===&lt;br /&gt;
&lt;br /&gt;
Bei einem VLAN Interface kann die sekundäre IP Adresse nicht einfach mit dem Befehl &amp;lt;Code&amp;gt;config secondaryip&amp;lt;/Code&amp;gt; konfiguriert werden. Bevor man diesen Befehl nutzen kann, muss noch das entsprechende Feature auf dem Interface aktiviert werden. Dies wird mit dem Befehl &amp;lt;Code&amp;gt;secondary-IP {enable | disable}&amp;lt;/Code&amp;gt; erreicht.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system interface&lt;br /&gt;
edit int_vl1200&lt;br /&gt;
set secondary-IP enable&lt;br /&gt;
set interface &amp;quot;internal&amp;quot;&lt;br /&gt;
set vlanid 1200&lt;br /&gt;
config secondaryip &lt;br /&gt;
edit 1 &lt;br /&gt;
set ip 172.16.17.1 255.255.255.0   &lt;br /&gt;
next&lt;br /&gt;
end&lt;br /&gt;
next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Um auf dem WebGui die sekundäre IP zu konfigurieren muss einmal das Feature aktiviert worden sein. Danach ist es möglich auf allen Interfaces diese Option über das WebGui zu benutzen.&lt;br /&gt;
# Menu ''Network -&amp;gt; Interfaces -&amp;gt; das entsprechende vlan Interface editieren''&lt;br /&gt;
# Die Option ''Secondary IP address'' aktivieren&lt;br /&gt;
# Mit [[file:createnew.jpg]] kann eine neue sekundäre IP Adresse auf das VLAN konfiguriert werden.  &lt;br /&gt;
 [[file:Fortinet-2695.jpg|750px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich den MTU Wert auf einem Interface anpassen? ===&lt;br /&gt;
[[File:fortiOS56.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]]  [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Der '''M'''aximum '''T'''ransmission '''U'''nit (MTU) Wert definiert die grösste, hardwareabhängige Paketgrösse gemessen in Byte, welche ein Netzwerk übertragen kann. Wenn ein Paket grösser als der MTU Wert ist, werden die Pakete vom Sender aus in kleinere Pakete aufgeteilt. &lt;br /&gt;
Der Standard MTU Wert auf einem FortiGate Interface ist 1500. &lt;br /&gt;
Es kann vorkommen, dass man diesen Wert auf dem Interface anpassen muss, weil gewisse Paket Grössen nicht mehr durch kommen. Dieses Phänomen tritt häufig bei DSL Verbindungen auf, über welche noch ein IPSec VPN Tunnel gehen. Dies zeigt sich dann anhand des Phänomens, dass der Tunnel up ist, die ICMP Pakete durch gehen (ich kriege eine Antwort über den PING vom Remote System), aber die Daten selber nicht durch den Tunnel gehen.&lt;br /&gt;
&lt;br /&gt;
Die MTU-Grösse der von der FortiGate übertragenen Pakete kann angepasst werden um die Netzwerkleistung zu verbessern. Idealerweise sollte die MTU der Pakete mit der kleinsten MTU aller Netzwerke zwischen der FortiGate und dem Ziel identisch sein.&lt;br /&gt;
Falls die von der FortiGate gesendeten Pakete grösser sind als die kleinste MTU, werden diese zerlegt / fragmentiert, was die Übertragung verlangsamt.&lt;br /&gt;
Man kann leicht experimentieren, indem die MTU verringert wird um eine MTU Grösse für eine optimale Netzwerkleistung zu finden.&lt;br /&gt;
 &lt;br /&gt;
* '''68 bis 1500''' Bytes für den statischen Modus&lt;br /&gt;
* '''576 bis 1500''' Bytes für den DHCP-Modus&lt;br /&gt;
* '''576 bis 1492''' Bytes für den PPPoE-Modus&lt;br /&gt;
&lt;br /&gt;
Grössere Frame-Grössen (falls vom FortiGate-Modell unterstützt), bis zu 9216 Byte für NP2-, NP4- und NP6-beschleunigte Interfaces sind möglich.&lt;br /&gt;
Diese Option ist nur für physische Interfaces verfügbar. Virtuelle Interface (vlan) welche einem physischen Interface zugeordnet sind, erben die MTU-Grösse des physischen Interfaces.&lt;br /&gt;
&lt;br /&gt;
Die Interfaces gewisser FortiGate-Modelle unterstützen Frames, welche grösser als die herkömmlichen 1500 Byte sind. Jumbo-Frames werden bei FortiGate-Modellen, welche ab SOC2 (oder höher) oder NP4lite (ausser die FortiGate 30D) und bei Modellen der FortiGate 100D-Serie unterstützt.&lt;br /&gt;
Wenn grössere Frames über eine Route gesendet werden, müssen alle Netzwerk-Devices auf diesem Weg die Framegrösse unterstützen. Falls dies nicht der Fall ist, werden die grösseren Frames nicht erkannt und dann verworfen.&lt;br /&gt;
&lt;br /&gt;
Wenn man Datentraffic mit der Standardgrösse und grösseren Frames auf demselben Interfaces hat, kann das Routing allein diese nicht auf verschiedene Wege routen, die nur auf der Frame-Grösse basieren. Man kann jedoch VLANs verwenden, um sicherzustellen, dass der Datenverkehr mit grösseren Frames über Netzwerkgeräte geroutet wird, welche die grössere Grösse unterstütz. &lt;br /&gt;
VLANs erben die MTU-Grösse von dem übergeordneten Interface. Das VLAN muss so konfiguriert werden, dass es beide Enden des Pfads, sowie alle Switches und Router entlang des Weges umfasst.&lt;br /&gt;
&lt;br /&gt;
Die MTU-Paketgrösse kann konfiguriert werden. Wenn man eine MTU-Grösse wählt, welche grösser ist als jene die vom FortiGate-Modell unterstützt wird, kommt eine Fehlermeldung (&amp;quot;Paket müsste fragmentiert werden, DF-Flag ist jedoch gesetzt&amp;quot;). &lt;br /&gt;
In dieser Situation soll man versuchen eine kleinere MTU-Grösse zu konfigureren, bis der Wert unterstützt wird und die Pakete nicht mehr fragmentiert werden müssen.&lt;br /&gt;
 &lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #f8e7ea;&amp;quot;| &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;[[File:achtung.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
Eine Änderung des MTU-Wertes kann den Internetzugang für eine kurze Zeit beeinträchtigen, da nach der Anpassung des Wertes ein Reboot der Hardware vorgenommen werden muss. Es wird empfohlen die MTU-Änderung in einem Wartungsfenster vorzunehmen oder den Kunden zu informieren, dass es zu einem Unterbruch kommt!&lt;br /&gt;
|-&lt;br /&gt;
|} &lt;br /&gt;
&lt;br /&gt;
MTU Standardwerte:&lt;br /&gt;
DHCP-Verbindung: 1500&lt;br /&gt;
PPPoE-Verbindung: 1492&lt;br /&gt;
Wird eine eigene VPN-Verbindung (via IPSec) aufgebaut, so muss nach dem ermitteln der &amp;quot;optimalen&amp;quot; MTU noch -100 gerechnet werden um den für das VPN korrekte MTU-Wert zu erlangen.&lt;br /&gt;
&lt;br /&gt;
Die optimale MTU kann via CLI mit folgendem Befehl ermittelt werden:&lt;br /&gt;
ping &amp;lt;&amp;lt;Zielhost&amp;gt;&amp;gt; -f -l 1492&lt;br /&gt;
&lt;br /&gt;
Erscheint die Fehlermeldung &amp;quot;Paket müsste fragmentiert werden&amp;quot;, ist der Wert noch zu hoch und muss weiter reduziert werden bis der Ping ohne Fehlermeldung durch geht.&lt;br /&gt;
  &lt;br /&gt;
Folgendermassen kann ich auf den Interfaces die MTU Werte anpassen:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system interface&lt;br /&gt;
     edit [INTERFACE]&lt;br /&gt;
          set mtu-override [enable|disable]&lt;br /&gt;
          set mtu [MTU_WERT]&lt;br /&gt;
     end&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
'''Beispiel:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system interface&lt;br /&gt;
     edit internal1&lt;br /&gt;
          set mtu-ovveride enable&lt;br /&gt;
          set mtu 1492&lt;br /&gt;
     end&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #f8e7ea;&amp;quot;| &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;[[File:achtung.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
Wenn die FortiGate im transparent Modus ist muss noch folgendes beachtet werden: &amp;lt;br&amp;gt;&lt;br /&gt;
Wird auf einem Interface der MTU-Wert angepasst, muss auf '''allen''' Interface der MTU-Wert auf der FortiGate angepasst werden!&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
----&lt;br /&gt;
Auch interessant:&amp;lt;br&amp;gt;&lt;br /&gt;
* Mehr Informationen über die MTU: https://www.msxfaq.de/netzwerk/grundlagen/mtu.htm&lt;br /&gt;
* VPN Interface : [[FortiGate:FAQ#Wie_kann_ich_auf_einem_VPN_Interface_die_MTU_Werte_anpassen.3F| Wie kann ich auf einem VPN Interface die MTU Werte anpassen?]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf der FortiGate ein Interface deaktivieren/aktivieren?===&lt;br /&gt;
Es empfiehlt sich, jene Interfaces, welche auf der FortiGate nicht verwendet werden, administrativ herunter zu fahren und diese zu deaktivieren.&lt;br /&gt;
&lt;br /&gt;
Dies kann via WebGui oder über die CLI vorgenommen werden. Am besten schreibt man einen Kommentar, wann und von wem das Interface deaktiviert wurde um die Transparenz zu erhöhen.&lt;br /&gt;
&lt;br /&gt;
Im WebGui werden Interfaces, welche deaktiviert wurden grau dargestellt.&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Über das Menu ''Network --&amp;gt; Interfaces --&amp;gt; [Interface auswählen]'' in die Interface Konfiguration navigieren.&lt;br /&gt;
 [[File:Fortinet-2722.jpg|750px|link=]]&lt;br /&gt;
Ganz nach unten scrollen, dann kann man im Menupunkt ''Miscellaneos'' unter Status die Aktion anwählen:&lt;br /&gt;
* Enabled --&amp;gt; Interface aktivieren&lt;br /&gt;
* Disabled --&amp;gt; Interface deaktivieren&amp;lt;br&amp;gt;&lt;br /&gt;
Im &amp;quot;Comments&amp;quot;-Feld kann ein Kommentar eingefügt werden.&lt;br /&gt;
 [[File:Fortinet-2723.jpg|link=]]&lt;br /&gt;
In der Gesamtübersicht der Interfaces erkennt man die deaktivierten Interfaces anhand dessen dass diese hellgrau geschrieben sind:&lt;br /&gt;
 [[File:Fortinet-2724.jpg|750px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system interface&lt;br /&gt;
     edit [INTERFACE_NAME]&lt;br /&gt;
          set status [up|down]&lt;br /&gt;
          set description &amp;quot;[BESCHREIBUNG]&amp;quot;&lt;br /&gt;
     next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
'''Beispiel:'''&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system interface&lt;br /&gt;
     edit internal7&lt;br /&gt;
          set status [up|down]&lt;br /&gt;
          set description &amp;quot;Administrativ down 26.05.2020 - mru&amp;quot;&lt;br /&gt;
     next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Den Interface Status kann ich folgendermassen überprüfen:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system interface&lt;br /&gt;
edit internal7&lt;br /&gt;
                                                                                                        &lt;br /&gt;
(internal7) # get | grep status&lt;br /&gt;
cli-conn-status     : 0&lt;br /&gt;
status              : down &amp;lt;-- Interface Status &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Was sind die Bedingungen, damit ich eine Link Aggregation konfigurieren kann? ===&lt;br /&gt;
[[File:fortiOS56.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Ein Interface ist nur unter folgenden Bedingungen für eine Link Aggregation verfügbar: &lt;br /&gt;
&lt;br /&gt;
* Es handelt sich um ein physisches Interface, nicht um eine VLAN-Interface&lt;br /&gt;
* Das Interface ist nicht bereits Teil eines aggregierten Interface&lt;br /&gt;
* Das Interfaces befindet sich in der gleichen VDOM wie das aggregierte Interfaces&lt;br /&gt;
* Das Interface hat keine definierte IP-Adresse und ist nicht für DHCP oder PPPoE konfiguriert&lt;br /&gt;
* Auf dem Interface ist kein DHCP- oder Relay-Server konfiguriert&lt;br /&gt;
* Das Interface hat keine VLAN-SubInterfaces&lt;br /&gt;
* Das Interface referenziert auf keine Firewall- oder Multicast-Regel, und auf keine VIP- oder IP-Pool Objekte&lt;br /&gt;
* Es handelt sich nicht um ein HA-Heartbeat-Interface&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #f8e7ea;&amp;quot;| &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;[[File:achtung.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
Wichtig ist, das eine Link Aggregation nur Interfaces benutzen kann, welche am gleichen NP angeschlossen sind oder durch eine ISF (Interne Switch Fabric) verbunden sind. Wie die Interfaces auf einer FortiGate verteilt sind, kann den Schematics entnommen werden.&lt;br /&gt;
&lt;br /&gt;
[[Datei:Fortinet-Hardware-Schematics.pdf]] &amp;lt;-- Die Schematics dürfen nicht mit Endkunden geteilt werden!!&lt;br /&gt;
|}&lt;br /&gt;
'''Beispiele:'''&amp;lt;br&amp;gt;&lt;br /&gt;
In diesem Fall können die Interfaces aggregiert werden:&lt;br /&gt;
 [[file:Fortinet-2811.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
In diesem Fall können die beiden 10GB Interfaces nicht aggregiert werden, da diese jeweils an einem separaten NP angeschlossen sind:&lt;br /&gt;
&lt;br /&gt;
 [[file:Fortinet-2812.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
== Switch Mode ==&lt;br /&gt;
&lt;br /&gt;
== Sniffer Mode / CTAP ==&lt;br /&gt;
== Switch Controller ==&lt;br /&gt;
== Administrator ==&lt;br /&gt;
=== Wie richte ich auf der FortiGate ein SSH Login mittels privatem Schlüssel ein? ===&lt;br /&gt;
[[File:fortiOS56.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]]  [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Damit ich mich als Administrator auf der FortiGate nicht immer mit dem Passwort authentifizieren muss, ist es möglich mich mittels einem privaten Schlüssel zu authentifizieren.&lt;br /&gt;
&lt;br /&gt;
Dafür müssen zwei Schlüssel generiert werden. Zum Einen ein privater, und zum Andern ein öffentlicher Schlüssel.&lt;br /&gt;
Ein gutes Tool um so ein Schlüsselpaar zu generieren ist der Putty Key Generator. Dieser ist unter folgendem Link abrufbar: https://www.puttygen.com/&lt;br /&gt;
&lt;br /&gt;
Wenn der Puttygenerator gestartet wurde, kann das Paar ganz einfach generiert werden: &lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration im PuTTy Key Generator:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# Type auf RSA setzen. &lt;br /&gt;
# Bit Anzahl im Feld ''Number of bits in a generated key:'' angeben.&lt;br /&gt;
# Um den Key zu generieren den Button ''Generate'' anwählen&lt;br /&gt;
 [[file:Fortinet-Fortinet-2701.jpg|550px|link=]]&lt;br /&gt;
# mit dem Maus-Cursor willkürlich und zufällig durch das Fenster bewegen, bis der grüne Balken gefüllt ist.&lt;br /&gt;
 [[file:Fortinet-Fortinet-2696.jpg|550px|link=]]&lt;br /&gt;
# im Feld ''Key passphrase'' sollte man den privaten Schlüssel durch ein Passwort schützen.&lt;br /&gt;
# Den öffentlichen und privaten Schlüssel lokal abspeichern (''Save public key'' und ''save privat key'')&lt;br /&gt;
 [[file:Fortinet-Fortinet-2697.jpg|550px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Nun muss der Public Key auf die FortiGate impotiert werden.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system admin&lt;br /&gt;
# edit [Administrator]&lt;br /&gt;
# set ssh-public-key1 &amp;quot;ssh-rsa [PublicKey Term]&amp;quot;&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
nach '''SSH-RSA''' muss der öffentliche Schlüssel in '''einer Linie''' hereinkopiert werden.  &amp;lt;br&amp;gt;&lt;br /&gt;
Dabei ist darauf zu achten dass folgendes nicht mit kopiert wird:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
---- BEGIN SSH2 PUBLIC KEY ----&lt;br /&gt;
Comment: &amp;quot;rsa-key-20200327&amp;quot;&lt;br /&gt;
---- END SSH2 PUBLIC KEY ----&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Achtet darauf, dass der Public Key in einer Zeile, welche mit Anführungs-Zeichen beginnt und mit dem Schlusszeichen endet:&amp;lt;br&amp;gt; &lt;br /&gt;
 &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''&amp;quot;'''&amp;lt;/span&amp;gt;ssh-rsa ''PublicKey in einer Linie''&amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''&amp;quot;'''&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''Beispiel:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system admin&lt;br /&gt;
# edit admin&lt;br /&gt;
# set ssh-public-key1 &amp;quot;ssh-rsa AAAAB3NzaC....E2MSyQ==&amp;quot;&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Nun muss noch der SSH Client mit dem privaten Key konfiguriert werden. Wir empfehlen hierzu das Tool &amp;quot;PuTTy&amp;quot; (https://www.putty.org/) zu verwenden.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration im PuTTy:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# unter dem Menu &amp;quot;Session&amp;quot; den Hostname und den Port (Default 22) angeben&lt;br /&gt;
# Connection type wird SSH angewählt.&lt;br /&gt;
 [[file:Fortinet-Fortinet-2698.jpg|550px|link=]]&lt;br /&gt;
# Über das Menu ''Connection -&amp;gt; SSH -&amp;gt; Auth'' muss bei ''Private key file for authentication:'' der Standort des privaten Keys angegeben werden. &lt;br /&gt;
 [[file:Fortinet-Fortinet-2699.jpg|550px|link=]]&lt;br /&gt;
----&lt;br /&gt;
'''Ergebniss:''' &amp;lt;br&amp;gt;&lt;br /&gt;
Wenn man sich jetzt über das Putty mit der FortiGate verbindet, muss man den Username angeben. Danach wird man automatisch ohne Passworteingabe auf der FortiGate authentifiziert.&lt;br /&gt;
 [[file:Fortinet-Fortinet-2700.jpg|550px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
----&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration für Linux oder Mac OS X:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
'''Schlüsselpaar generieren:'''  &amp;lt;br&amp;gt;&lt;br /&gt;
Folgendermassen kann man in der Konsole ein Schlüsselpaar generieren:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
ssh-keygen -t rsa -b 4096&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
Unter Linux oder Mac OS X kann man sich folgendermassen auf die FortiGate über SSH verbinden:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
ssh -i .ssh/key_rsa username@host&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
''.ssh/key_rsa''' bezieht sich auf den Pfad in welchem der private Schlüssel gespeichert wurde. &lt;br /&gt;
&lt;br /&gt;
'''Beispiel:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
ssh -i .ssh/key_rsa admin@10.60.60.2 &lt;br /&gt;
&amp;lt;/pre&amp;gt; &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich für den Administrator &amp;quot;admin&amp;quot; das Passwort zurücksetzen wenn ich dieses vergessen habe? ===&lt;br /&gt;
&lt;br /&gt;
Um ein Passwort des standard Administrators &amp;quot;admin&amp;quot; neu zu setzen wenn dies nicht mehr bekannt ist, gelten folgende Voraussetzungen:&lt;br /&gt;
&lt;br /&gt;
* Seriennummer des Devices muss bekannt sein (Rückseite des Gerätes) zBsp FGT60E4613015338&lt;br /&gt;
* Das FortiGate Device muss neu gestartet werden (Strom aus/ein)&lt;br /&gt;
* Der Zugriff muss lokal über den Konsolen-Port erfolgen (RS-232)&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Um das Passwort für den standard Administrator &amp;quot;admin&amp;quot; zurück zu setzen muss ein Zugriff via einen seriellen Console-Port (RS-232) sicher gestellt werden:&lt;br /&gt;
&lt;br /&gt;
 [[file:Fortinet-2668.jpg|px500|link=]]&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
8 bits &lt;br /&gt;
no parity &lt;br /&gt;
1 stop bit &lt;br /&gt;
9600 baud&lt;br /&gt;
Flow Control = none &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
Nach dem man mit der FortiGate über den Konsolen-Port verbunden ist, muss die FortiGate neu gestartet werden. Dies muss über einen Hardware-Reboot (Strom ausschalten, Strom einschalten) geschehen. Wenn auf der CLI die Loging Aufforderung kommt muss man sich relativ schnell mit dem User ‘’’maintainer’’’ und dem Passwort '''bcpb[Serie Nummer der FortiGate]''' identifizieren. Es ist darauf zu achten, dass die Serienummer in GROSSBUCHSTABEN geschrieben wird. &lt;br /&gt;
&lt;br /&gt;
''Tipp:'' bcpb[SERIENUMMER] in ein Textfile schreiben und kopieren, damit das Passwort mittels copy/ paste eigegeben werden kann.&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
User     = 	maintainer&lt;br /&gt;
Password = 	bcpbFGT60E4613015338&lt;br /&gt;
Welcome!&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
Nun kann das Passwort des standard Administrators &amp;quot;admin&amp;quot; neu konfiguriert werden:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system admin&lt;br /&gt;
# edit admin&lt;br /&gt;
# set password [neues Passwort]&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Dieser Vorgang wird nach 2 Minuten deaktiviert. Dies bedeutet dass nach einem &amp;quot;power on&amp;quot; innerhalb 2 Minuten eingeloggt werden muss da das Login anhand des Users &amp;quot;maintainer&amp;quot; nach 2 Minuten deaktiviert wird. Dieser Vorgang wird auf jedem Fortinet Device benutzt um das Passwort des standard Administrators &amp;quot;admin&amp;quot; wiederherzustellen. Es gibt keine andere Möglichkeit dieses Passwort via Remote Zugriff, zBsp SSH, wiederherzustellen! Diese Funktion für den User &amp;quot;maintainer&amp;quot; resp. dessen Login kann unter der globalen Konfiguration im FortiOS deaktiviert werden. Wird dies durchgeführt gibt es keine Möglichkeit mehr das Passwort des standard Administrators zurück zu setzen:&lt;br /&gt;
&lt;br /&gt;
Es ist möglich den Maintainer Zugriff für das Gerät zu deaktivieren:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system global&lt;br /&gt;
# set admin-maintainer [enable | disable]&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #f8e7ea;&amp;quot;| &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;[[File:achtung.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
Wenn der admin-maintainer deaktiviert wird, gibt es '''keine Möglichkeit''' mehr, dass Passwort zu resetten. Auch der technische Support von Fortinet hat keine Möglichkeit mehr, dass Passwort zurückzusetzen!&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich einen Login Disclaimer auf der FortiGate konfigurieren?===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Der Loging Disclaimer ist standartmässig auf der FortiGate nicht aktiv. Möchte ich, dass beim einloggen auf die FortiGate eine Warnmeldung erscheint, muss ich dies über die CLI konfigurieren.&amp;lt;br&amp;gt;&lt;br /&gt;
Es gibt zwei Varianten:&lt;br /&gt;
&lt;br /&gt;
'''1. Eine Warnmeldung bevor das Loging-Prompt erscheint (WebGui oder CLI):'''&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system global&lt;br /&gt;
set pre-login-banner [enable | disable] --&amp;gt; enable für einschalten.&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
Bevor ich jetzt auf das Anmeldefenster komme wird die vordefinierte Warnmeldung angezeigt:&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2503.jpg|550px|link=]]&lt;br /&gt;
&lt;br /&gt;
Der User muss akzeptieren, dass er auf das Anmeldefenster kommt.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''2. Eine Warnmeldung nachdem ich mich auf die FortiGate eingeloggt habe:'''&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system global&lt;br /&gt;
set post-login-banner [enable | disable] --&amp;gt; enable für einschalten.&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
Nach dem Einloggen wird dem User eine Warnmeldung angezeigt, bei welcher der User bestätigen muss.&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2504.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Die Templates können auch nach eigenen Wünschen angepasst werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# System -&amp;gt; Replacement Messages &lt;br /&gt;
# Extendet View anwählen&lt;br /&gt;
# die beiden Templates sind unter dem Titel &amp;quot;Administrator&amp;quot; abgelegt.&lt;br /&gt;
## Post-login Disclaimer Message : Meldung nach dem einloggen auf die FortiGate&lt;br /&gt;
## Pre-login Disclaimer Message : Meldung vor dem Logging-Fenster &lt;br /&gt;
 [[File:Fortinet-2505.jpg|link=]]&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# Das gewünschte Template klicken um es zu editieren.&lt;br /&gt;
# In der linken Hälfte sieht man das Ergebnis, auf der rechten Seite kann der Text formatiert werden.&lt;br /&gt;
# Mit dem &amp;quot;Restore Default&amp;quot; Button kann wieder das default Template hergestellt werden. &lt;br /&gt;
# Mit &amp;quot;Save&amp;quot; kann die Änderung bestätigt werden.&lt;br /&gt;
 [[File:Fortinet-2506.jpg|link=]] &lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== User / Gruppe ==&lt;br /&gt;
=== Wie konfiguriere ich eine Usergruppe? ===&lt;br /&gt;
&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# User &amp;amp; Device -&amp;gt; User Groups [[File:createnew.jpg|link=]]&lt;br /&gt;
# Für eine lokale Gruppe auf der FortiGate den Type &amp;quot;Firewall&amp;quot; auswählen&lt;br /&gt;
# Gruppenname definieren&lt;br /&gt;
# Members auf das + und die gewünschten User hinzufügen&lt;br /&gt;
# mit OK die Gruppe anlegen&lt;br /&gt;
 [[File:Fortinet-2532.jpg|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
# In die gewünschte Policy gehen&lt;br /&gt;
# Die Usergruppe muss in der Policy bei den Source unter ''User'' ausgewählt werden&lt;br /&gt;
# Der Rest der Policy wie gewohnt konfigurieren.&lt;br /&gt;
 [[File:Fortinet-2533.jpg|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
Die User können mit folgendem Syntax der Gruppe &amp;quot;USER&amp;quot; &amp;quot;NEXT-USER&amp;quot; .... &amp;quot;END-USER&amp;quot; hinzugefügt werden.&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config user group&lt;br /&gt;
    edit &amp;quot;gr-Wartung&amp;quot;&lt;br /&gt;
        set member &amp;quot;user1&amp;quot; &amp;quot;user2&amp;quot;&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
Bei einer Firewall Policy wird die Usergruppe mittels folgendem Befehl &amp;lt;Code&amp;gt;set Groups &amp;lt;GRUPPEN_NAME&amp;gt; &amp;lt;/Code&amp;gt; hinzugefügt&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall policy&lt;br /&gt;
    edit &amp;lt;POLICY_ID&amp;gt;&lt;br /&gt;
        set name &amp;quot;O_Wartung-&amp;gt;Internet&amp;quot;&lt;br /&gt;
        set srcintf &amp;quot;internal&amp;quot;&lt;br /&gt;
        set dstintf &amp;quot;wan1&amp;quot;&lt;br /&gt;
        set srcaddr &amp;quot;net-192.168.1.0-24&amp;quot;&lt;br /&gt;
        set dstaddr &amp;quot;net-0.0.0.0-00&amp;quot;&lt;br /&gt;
        set action accept&lt;br /&gt;
        set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
        set service &amp;quot;HTTP&amp;quot; &amp;quot;HTTPS&amp;quot;&lt;br /&gt;
        set logtraffic all&lt;br /&gt;
        set groups &amp;quot;gr-Wartung&amp;quot;&lt;br /&gt;
        set nat enable&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Im Monitor können authentifizierte User angeschaut werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Über den Menupunkt ''Monitor -&amp;gt; Firewall User Monitor'' können die momentan eingeloggten User eingesehen werden:&lt;br /&gt;
 [[File:Fortinet-2534.jpg|link=]]&lt;br /&gt;
----&lt;br /&gt;
Um einen User zu deauthorizieren, muss der entsprechende User mittels Rechtsklick angewählt werden und dann der Button ''Deauthenticate'' selektiert werden.&lt;br /&gt;
 [[File:Fortinet-2535.jpg|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie eröffne ich einen User für die Zweifaktor Authentifizierung über SMS? ===&lt;br /&gt;
&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]]  [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Damit es eine optimale Sicherheit bei der User-Authentifizierung gibt, ist die Möglichkeit einen Token anzubinden eine sehr gute Lösung. Dabei gibt der User sein Passwort ein und bekommt noch einen zweiten Faktor zugesendet. Es gibt dabei die Variante, welche dem User eine Textnachricht auf sein Mobile Gerät sendet. Der User muss diesen Zusatz mit eingeben um eine erfolgreiche Authentifizierung zu erlangen. Auf der FortiGate wird die SMS Authentifizierung beim User konfiguriert. Wir haben die Möglichkeit den kostenpflichtigen FortiGuard SMS Dienst von Fortinet zu nutzen. &lt;br /&gt;
&lt;br /&gt;
[[FortiGate:FAQ#Wie_kann_ich_den_Lizenzkey_f.C3.BCr_den_FortiGuard_SMS_Service_auf_der_FortiGate_einlesen.3F]]&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# User &amp;amp; Device -&amp;gt; User Definition [[File:createnew.jpg|link=]]&lt;br /&gt;
# Local User auswählen um den User auf der FortiGate zu erfassen&lt;br /&gt;
# Next &lt;br /&gt;
 [[File:Fortinet-2525.jpg|750px|link=]]&lt;br /&gt;
----&lt;br /&gt;
# Username definieren&lt;br /&gt;
# Passwort für den User definieren&lt;br /&gt;
# Next&lt;br /&gt;
 [[File:Fortinet-2526.jpg|750px|link=]]&lt;br /&gt;
----&lt;br /&gt;
# optional kann eine Email-Adresse angegeben werden&lt;br /&gt;
# SMS Schalthebel aktivieren&lt;br /&gt;
# &amp;quot;Contry Dial Code&amp;quot; auf das gewünschte Land setzen&lt;br /&gt;
# Phone Number wird die Mobile Telefonnummer ohne Null voraus angegeben. Die Mobile Nummer muss im folgenden Format konfiguriert werden: [Ländercode][Mobilenummer ohne Null voraus] -&amp;gt; z.B. 079 123 45 67 wird so hinterlegt : 41791234567&lt;br /&gt;
# Next&lt;br /&gt;
&lt;br /&gt;
'''Hinweis:''' Der Parameter ''set two-factor sms'' muss über die CLI konfiguriert werden.&lt;br /&gt;
 [[File:Fortinet-2527.jpg|750px|link=]]&lt;br /&gt;
----&lt;br /&gt;
# Wenn eine Usergruppe vorhanden ist, kann diese über den Schalter &amp;quot;User Group&amp;quot; ausgewählt werden, so wird der User direkt dieser Gruppe hinzugefügt&lt;br /&gt;
# Submit um den User fertig einzurichten&lt;br /&gt;
 [[File:Fortinet-2528.jpg|750px|link=]]&lt;br /&gt;
----&lt;br /&gt;
Jetzt muss der User bei der entsprechenden Regel in die Source eingefügt werden.&lt;br /&gt;
# Policy Source auf User gehen und den User oder die Gruppe auswählen&lt;br /&gt;
# Die Policy wie gewohnt einrichten (Destination Services NAT usw...)&lt;br /&gt;
 [[File:Fortinet-2529.jpg|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
Den User konfigurieren:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config user local&lt;br /&gt;
    edit &amp;quot;user1&amp;quot;&lt;br /&gt;
        set type Password&lt;br /&gt;
        set two-factor sms&lt;br /&gt;
        set sms-phone &amp;quot;41791234567&amp;quot;&lt;br /&gt;
        set password &amp;quot;password&amp;quot;&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:80%&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #f8e7ea;&amp;quot;| &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;[[File:achtung.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
Der &amp;lt;code&amp;gt;set two-factor sms&amp;lt;/code&amp;gt; Parameter ist wichtig, damit dem User mitgeteilt wird, dass die SMS  Zweifaktor-Authentifizierung aktiviert wird. Leider ist diese Option im WebGui beim User erst ersichtlich, wenn sie auf der CLI einmal konfiguriert wurde.&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
----&lt;br /&gt;
Bei der Policy muss der User in der Source angegeben werden, damit die Authentifizierung gezogen wird. In dieser Regel sind &amp;quot;ANY Services&amp;quot; konfiguriert. Für einen produktiven und sicheren Betrieb empfiehlt sich nur die Services freizuschalten, welche auch benötigt werden. Weiter empfiehlt es sich das entsprechende UTM Features zu aktivieren um sich optimal abzusichern.&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall policy&lt;br /&gt;
    edit &amp;lt;POLICY-ID&amp;gt;&lt;br /&gt;
        set name &amp;quot;O_UserAuthent-&amp;gt;Internet&amp;quot;&lt;br /&gt;
        set srcintf &amp;quot;internal&amp;quot;&lt;br /&gt;
        set dstintf &amp;quot;wan1&amp;quot;&lt;br /&gt;
        set srcaddr &amp;quot;net-192.168.1.0-24&amp;quot;&lt;br /&gt;
        set dstaddr &amp;quot;net-0.0.0.0-00&amp;quot;&lt;br /&gt;
        set action accept&lt;br /&gt;
        set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
        set service &amp;quot;ALL&amp;quot;&lt;br /&gt;
        set logtraffic all&lt;br /&gt;
        set users &amp;quot;user1&amp;quot;&lt;br /&gt;
        set nat enable&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Resultat:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Wenn wir jetzt eine Anfrage über den Webbrowser in das Internet vornehmen wird ein Loging Fenster im Browser erscheinen:&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2530.jpg|750px|link=]]&lt;br /&gt;
Nachdem sich der user1 mit seinem Passwort authentifiziert hat, kommt noch die SMS abfrage. Der User hat jetzt 60 Sekunden Zeit den SMS-Code einzutippen. Nach dieser Zeit ist der ausgelieferte Code erneut ungültig.&lt;br /&gt;
 [[File:Fortinet-2531.jpg|750px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Firewall Regeln==&lt;br /&gt;
=== Was ist eine Local-In Policy? ===&lt;br /&gt;
[[File:fortiOS56.png|25px|link=]]  [[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Policies steuern den Traffic durch die FortiGate. Die FortiGate stellt auch die Möglichkeit, den internen Traffic (Management-Traffic) zu kontrollieren.&lt;br /&gt;
Jedes Interface enthält eine Konfiguration für den erlaubten Zugriff, um den Managementzugriff für bestimmte Protokolle zu ermöglichen. Lokale Firewall Regeln werden automatisch eingerichtet, um den Zugriff für alle Benutzer zu ermöglichen. Lokale Firewall-Regeln gehen noch einen Schritt weiter, indem sie den Benutzerzugriff aktivieren oder einschränken. &amp;lt;br&amp;gt;&lt;br /&gt;
Man kann lokale Firewall-Regeln für den administrativen Zugriff, das Routing, die zentrale Verwaltung durch den FortiManager, oder weitere Zwecke benutzen:&lt;br /&gt;
* SNMP&lt;br /&gt;
* Syslog&lt;br /&gt;
* Alert Email&lt;br /&gt;
* FortiManager Remote IP&lt;br /&gt;
* FortiGuard Services&lt;br /&gt;
* FortiAnalyzer Logtransfer&lt;br /&gt;
* NTP&lt;br /&gt;
* DNS&lt;br /&gt;
* AutorisierungS Anfragen wie RADIUS&lt;br /&gt;
* FSSO&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Local-In-Firewall Regeln können nur in der CLI erstellt oder bearbeitet werden. Die vorhandenen Local-In-Policies werden im WebGui angezeigt. Damit man die automatisch angelegten LocalIn Firewallregeln sieht muss man das Feature freischalten:&lt;br /&gt;
# Menu ''System -&amp;gt; Feature Visibiltiy -&amp;gt; Local In Policy'' aktivieren.&lt;br /&gt;
# Danach kann man unter ''Policy &amp;amp; Objects'' das Menu ''Local In Policy'' finden.&lt;br /&gt;
 [[File:Fortinet-2662.jpg|250px|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|'''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system settings&lt;br /&gt;
# set gui-local-in-policy enable&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Um das ganze zu veranschaulichen ein kleines Beispiel:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Wir konfigurieren auf dem Interface (internal) die Services PING(icmp 8), HTTPS (tcp443), SSH(tcp22) und FMG-Access(tcp541).&lt;br /&gt;
 [[File:Fortinet-2663.jpg|550px|link=]]&lt;br /&gt;
Sobald wir diese Management Methoden konfiguriert haben und die Interface Konfiguration verlassen, sehen wir, dass in den LocalIn auf dem Interface internal die entsprechenden Ports geöffnet sind:&lt;br /&gt;
 [[File:Fortinet-2664.jpg|750px|link=]]&lt;br /&gt;
Der HTTPS wird als TCP4443 (Admin Port) im Tap ''Authentication'' angezeigt und ist auf diesem Screenshot nicht ersichtlich!&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #f8e7ea;&amp;quot;| &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;[[File:achtung.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
Die manuell konfigurierten Local-In Firewall Regeln werden im WebGui nicht angezeigt!&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich eine manuelle Local-In Policy konfigurieren? ===&lt;br /&gt;
[[File:fortiOS54.png|25px|link=]] [[File:fortiOS56.png|25px|link=]]  [[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]]  [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Manuell angelegte Local In Policy sind von der Hyrarchie her prioritär der automatisch angelegten Local In Policies. Es ist jedoch nicht möglich, die automatischen Local In Policies zu manipulieren. Durch eine manuelle Local In Policy kann sie aber übersteuert werden.&amp;lt;br&amp;gt;&lt;br /&gt;
Manuelle Local In Policies können nur über die CLI konfiguriert werden. Dies funktioniert wie folgt:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config firewall [local-in-policy | local-in-policy6] &lt;br /&gt;
# edit [Policy ID definieren]&lt;br /&gt;
# set intf [Source Interface]&lt;br /&gt;
# set srcaddr [Source IP Adresse]&lt;br /&gt;
# set dstaddr [Destinations IP Adresse]&lt;br /&gt;
# set action [accept | deny]&lt;br /&gt;
# set service [Service Name]&lt;br /&gt;
# set schedule [Gültigkeit der Policy]&lt;br /&gt;
# set comments &amp;quot;[Fakultativer Kommentar]&amp;quot;&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Falls ich das HA-Management Interface als dediziertes Management Interface benutzen will, muss ich dies in der entsprechenden Local-In Policy mit dem Befehl &amp;lt;code&amp;gt;set ha-mgmt-intf-only enable&amp;lt;/code&amp;gt; konfigurieren.&lt;br /&gt;
|}&lt;br /&gt;
Es ist darauf zu achten, dass die Objekte welche benutzt werden, im Vorfeld konfiguriert worden sind (Beispiel Source und Destinations Netze / Host)&amp;lt;br&amp;gt;&lt;br /&gt;
In diesem Beispiel soll der SMB Traffic vom Interface internal7 mit dem Source Netz 10.10.250.0/24 auf sämtliche Netze blockiert werden: &lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config firewall local-in-policy &lt;br /&gt;
# edit 1&lt;br /&gt;
# set intf internal7&lt;br /&gt;
# set srcaddr net-10.10.250.0-24&lt;br /&gt;
# set dstaddr all&lt;br /&gt;
# set action deny&lt;br /&gt;
# set service SMB&lt;br /&gt;
# set schedule alsways&lt;br /&gt;
# set comments &amp;quot;Block SMB from internal 7&amp;quot;&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Um die Local In Policy zu deaktivieren, oder wieder zu aktivieren muss dies in der Policy selber konfiguriert werden:&amp;lt;br&amp;gt;&lt;br /&gt;
Die Local-In Policy aktiviert man mit: &amp;lt;code&amp;gt;set status enable&amp;lt;/code&amp;gt;&amp;lt;br&amp;gt;&lt;br /&gt;
Die Local-In Policy deaktiviert man mit:&amp;lt;code&amp;gt;set status disable&amp;lt;/code&amp;gt;&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config firewall local-in-Policy&lt;br /&gt;
# edit [Policy_ID]&lt;br /&gt;
# set status [enable | disable] -&amp;gt; aktivieren oder deaktivieren&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #f8e7ea;&amp;quot;| &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;[[File:achtung.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
Die manuell konfigurierten Local-In Firewall Regeln werden im WebGui nicht angezeigt!&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Policy Rule ==&lt;br /&gt;
&lt;br /&gt;
== Session ==&lt;br /&gt;
=== Was für Informationen werden in der Session Liste angezeigt? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]] [[File:fortiOS62.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Mit dem Befehl &amp;lt;code&amp;gt; diagnose sys session list&amp;lt;/code&amp;gt; werden auf der FortiGate alle Session, inklusive den dazugehörigen Informationen angezeigt.&lt;br /&gt;
&lt;br /&gt;
Im &amp;quot;output&amp;quot; ist jede einzelne aktive &amp;quot;Session&amp;quot; mit deren Details aufgeführt. Als Beispiel nachfolgender Output einer Session:&lt;br /&gt;
&lt;br /&gt;
Im Output wird jede aktive Session mit den dazugehörigen Details angezeigt. &lt;br /&gt;
&lt;br /&gt;
'''Beispiel:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
session info: proto=6 proto_state=02 duration=11 expire=21 timeout=3600 flags=00000000 sockflag=00000000 sockport=0 av_idx=0 use=3&lt;br /&gt;
origin-shaper=&lt;br /&gt;
reply-shaper=&lt;br /&gt;
per_ip_shaper=&lt;br /&gt;
ha_id=0 policy_dir=0 tunnel=/&lt;br /&gt;
state=local nds &lt;br /&gt;
statistic(bytes/packets/allow_err): org=120/2/0 reply=176/2/1 tuples=2&lt;br /&gt;
orgin-&amp;gt;sink: org out-&amp;gt;post, reply pre-&amp;gt;in dev=0-&amp;gt;7/7-&amp;gt;0 gwy=0.0.0.0/0.0.0.0&lt;br /&gt;
hook=out dir=org act=noop 198.18.0.1:21164-&amp;gt;198.18.0.90:514(0.0.0.0:0)&lt;br /&gt;
hook=in dir=reply act=noop 198.18.0.90:514-&amp;gt;198.18.0.1:21164(0.0.0.0:0)&lt;br /&gt;
pos/(before,after) 0/(0,0), 0/(0,0)&lt;br /&gt;
misc=0 policy_id=0 auth_info=0 chk_client_info=0 vd=0&lt;br /&gt;
serial=002606e7 tos=ff/ff ips_view=0 app_list=0 app=0&lt;br /&gt;
dd_type=0 dd_mode=0&lt;br /&gt;
npu_state=00000000&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Die Bedeutung der vielen Positionen wird in der folgenden Tabelle erklärt:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:80%&amp;quot;&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:100px; background-color: #89E871;&amp;quot;|&lt;br /&gt;
'''Parameter''' &lt;br /&gt;
| style=&amp;quot;background-color: #89E871;&amp;quot;|&lt;br /&gt;
'''Beschreibung''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
'''proto=6'''&lt;br /&gt;
|&lt;br /&gt;
&lt;br /&gt;
Gibt an um welches Protokoll es sich handelt, zBsp 6 = TCP. Weitere Informationen zu den Protokoll-Nummern siehe auch nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
[[Allgemein:Assigned-Internet-Protocol-Numbers-RFC]]&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
'''proto_state=02'''&lt;br /&gt;
|&lt;br /&gt;
Die erste Stelle des &amp;quot;proto_state&amp;quot; gibt an ob diese Session Clientseitig eine &amp;quot;proxy_based&amp;quot; Inspection ist. Wenn es sich um keine &amp;quot;proxy_based&amp;quot; &lt;br /&gt;
Inspection handelt wird eine &amp;quot;0&amp;quot; gesetzt.  [[FortiGate:FAQ#Was_genau_bedeuten_die_beiden_Inspektionsmoden_auf_der_FortiGate.3F_Proxy_vs_Flow|Unterschied Proxy und Flow Inspektion]]&lt;br /&gt;
 &lt;br /&gt;
Die zweite Stelle gibt Server Seitig den &amp;quot;state&amp;quot; an. (in unserem Beispiel &amp;quot;2&amp;quot;) &amp;lt;br&amp;gt;&lt;br /&gt;
Gültigen &amp;quot;states&amp;quot; sind:&lt;br /&gt;
&lt;br /&gt;
[[Datei:Fortinet-1418.jpg]]&lt;br /&gt;
&lt;br /&gt;
[[Datei:Fortinet-1419.jpg]]&lt;br /&gt;
                                       &lt;br /&gt;
'''Proto_state Feld für TCP'''&lt;br /&gt;
Weil eine FortiGate eine &amp;quot;stateful firewall&amp;quot; ist überwacht das FortiOS ebenfalls die &amp;quot;reply session&amp;quot;. Aus diesem Grund verfügt der &amp;quot;proto_state=OR&amp;quot; dh.&lt;br /&gt;
Orginal &amp;quot;direction&amp;quot; und Reply &amp;quot;direction&amp;quot;:&lt;br /&gt;
&lt;br /&gt;
[[Datei:Fortinet-2153.jpg]]&lt;br /&gt;
              &lt;br /&gt;
'''Proto_state Feld für SCTP'''&lt;br /&gt;
Ab FortiOS 4.2 unterstützt ein FortiGate Device resp. FortiOS ebenfalls &amp;quot;stateful firewalling&amp;quot; für SCTP:&lt;br /&gt;
&lt;br /&gt;
[[Datei:Fortinet-2154.jpg]]&lt;br /&gt;
&lt;br /&gt;
'''Proto_state Feld für UDP'''&lt;br /&gt;
Obwohl UDP ein &amp;quot;sessionless&amp;quot; Protokoll darstellt überwacht ein FortiOS für UDP 2 Stati:&lt;br /&gt;
&lt;br /&gt;
'''State'''                   '''Value'''&lt;br /&gt;
UDP     Reply not seen          0&lt;br /&gt;
UDP     Reply seen              1&lt;br /&gt;
  &lt;br /&gt;
'''Proto_state Feld für ICMP (proto 1)'''&lt;br /&gt;
Für ICMP existiert kein Status und ein FortiOS zeigt für ICMP immer &amp;quot;proto_state=00&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''expire=21'''&lt;br /&gt;
|&lt;br /&gt;
Diese Position gibt an wie lange die Session noch gültig ist bis diese gelöscht wird, resp. abgelaufen ist (TTL = time to live).&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''origin-shaper='''&amp;lt;br&amp;gt;&lt;br /&gt;
'''reply-shaper='''&amp;lt;br&amp;gt;&lt;br /&gt;
'''per_ip_shaper='''&lt;br /&gt;
|&lt;br /&gt;
Gibt an ob ein Traffic Shaper benutzt wird. Wenn ein Traffic Shaper benutzt wird werden Informationen zur Priorität und Bandbreite ausgegeben.&lt;br /&gt;
Beispiel:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
origin-shaper=OutShapper prio=2 guarantee 12800Bps max 128000Bps traffic 92Bps&lt;br /&gt;
reply-shaper=InShaper prio=4 guarantee 2560Bps max 25600Bps traffic 125Bps&lt;br /&gt;
per_ip_shaper=PerIPShaper&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''state=may dirty none app ntf'''&lt;br /&gt;
|&lt;br /&gt;
Der &amp;quot;state&amp;quot; indiziert die &amp;quot;session flags&amp;quot;. Dazu nachfolgende Liste der meistgebrauchten &amp;quot;session flags&amp;quot;:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:80%&amp;quot;&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;background-color: #89E871;&amp;quot;|&lt;br /&gt;
'''Session Flag''' &lt;br /&gt;
| style=&amp;quot;background-color: #89E871;&amp;quot;|&lt;br /&gt;
'''Beschreibung''' &lt;br /&gt;
|- &lt;br /&gt;
| log&lt;br /&gt;
| Session is being logged&lt;br /&gt;
|-&lt;br /&gt;
| local&lt;br /&gt;
| Session is to/from local stack (orgin or terminated from FortiGate)&lt;br /&gt;
|-&lt;br /&gt;
| ext&lt;br /&gt;
| Session is created by a firewall session helper&lt;br /&gt;
|-&lt;br /&gt;
| ndr&lt;br /&gt;
| Session will be checked by IPS signature&lt;br /&gt;
|-&lt;br /&gt;
| nds&lt;br /&gt;
| Session will be checked by IPS anomaly&lt;br /&gt;
|-&lt;br /&gt;
| br&lt;br /&gt;
| Session is being bridged (TP mode)&lt;br /&gt;
|-&lt;br /&gt;
| npu &lt;br /&gt;
| Session can be offloaded to NPU&lt;br /&gt;
|-&lt;br /&gt;
| wccp&lt;br /&gt;
| Session is handled by WCCP (Version 4.0)&lt;br /&gt;
|-&lt;br /&gt;
| npd&lt;br /&gt;
| Session cannot be offloaded to NPU&lt;br /&gt;
|-&lt;br /&gt;
| redir&lt;br /&gt;
| Session is being processed by an application layer proxy&lt;br /&gt;
|-&lt;br /&gt;
| authed&lt;br /&gt;
| Session was successfully authenticated&lt;br /&gt;
|-&lt;br /&gt;
| auth&lt;br /&gt;
| Session required (or required) authentication&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
Grundsätzlich wird jedes &amp;quot;erste&amp;quot; Packet über die Firewall Policy kontrolliert. Wenn dieses Packet über die Firewall Policy die &amp;quot;Erlaubnis&amp;quot; erhält wird eine &amp;quot;session&amp;quot; erstellt, welche als &amp;quot;may_dirty&amp;quot; (flag)bezeichnet wird. Wenn eine Änderung in der Firewall Policy durchgeführt wird, so werden &amp;quot;alle&amp;quot; existierenden &amp;quot;sessions&amp;quot; von &amp;quot;may_dirty&amp;quot; auf &amp;quot;dirty&amp;quot; gesetzt. Dadurch werden sämtliche Packete ab diesem Zeitpunkt nicht mehr über den NPU gesendet sondern zum CPU. Der CPU kontrolliert abermals das Packet in der Firewall Policy und wenn dieses zugelassen wird, werden diese &amp;quot;sessions&amp;quot; auf &amp;quot;may_dirty&amp;quot; gesetzt. Wenn dieses Packet in der Firewall Policy nicht erlaubt wird werden diese Packete verworfen und mit einem Flag &amp;quot;block&amp;quot; versehen. Danach verbleibt die &amp;quot;session&amp;quot; im Memory bis diese den TTL resp. &amp;quot;expire&amp;quot; erreicht. So kann die FortiGate über die &amp;quot;flags&amp;quot; &amp;quot;dirty&amp;quot; und/oder &amp;quot;may_dirty&amp;quot; erkennen/evaluieren ob nach einer Modifikation der Firewall Policy diese weiterhin erlaubt werden (may_dirty) resp. die entsprechende &amp;quot;session&amp;quot; geblockt werden (block).&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''policy_id=0'''&lt;br /&gt;
|&lt;br /&gt;
Gibt an welche Firewall Policy-ID benutzt wurde. Die Firewall Policy-ID 0 indiziert eine &amp;quot;Local-In Policy&amp;quot;.&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''statistic'''&lt;br /&gt;
|&lt;br /&gt;
Steht für den Packet Counter welcher auch über die Firewall Policy der FortiGate ersichtlich ist. &amp;lt;br&amp;gt;&lt;br /&gt;
Beispiel:&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
statistic (bytes/packets/err): org=3408/38/0 reply=3888/31/0 tuples=2&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''hook=out dir=org'''&amp;lt;br&amp;gt;&lt;br /&gt;
'''hook=in dir=reply'''&lt;br /&gt;
|&lt;br /&gt;
Gibt an wie die Packete für &amp;quot;out&amp;quot; und &amp;quot;in&amp;quot; verarbeiet werden dh., wenn zBsp NAT (Network Address Translation) benutzt wird, so werden die Positionen &amp;quot;act=snat&amp;quot; sowie &amp;quot;act=dnat&amp;quot; aufgeführt. Aus den nachfolgenden Informationen kann eruiert werden wie NAT durchgeführt wurde. Nachfolgend ein Beispiel mit NAT:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
hook=post dir=org act=snat 100.1.10:50194 -&amp;gt; 216.58.216.110:80(10.200.1.1:50194)&lt;br /&gt;
hook=pre dir=reply act=dnat 216.58.216.110:80 -&amp;gt; 10.200.1.1:50194(10.0.1.10:50194)&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''npu_state=00000000'''&lt;br /&gt;
|&lt;br /&gt;
Zeigt ob eine Session über &amp;quot;hardware acceleration&amp;quot; beschleunigt wurde. Wenn dies der Fall ist resp. möglich wäre, wird &amp;quot;npu info:&amp;quot; aufgeführt mit den entsprechenden &amp;quot;counters&amp;quot; für die &amp;quot;hardware acceleration&amp;quot; aus denen man entnehmen kann ob die Session über die Hardware-Beschleunigung abgearbeitet wurde.&lt;br /&gt;
&lt;br /&gt;
Beispiel:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
npu info: flag=0x00/0x00, offload=0/0, ips_offload=0/0, epid=0/0, ipid=0/0, vlan=0/0&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''no_ofld_reason'''&lt;br /&gt;
|&lt;br /&gt;
Zeigt den Grund wieso eine Session nicht über &amp;quot;hardware acceleration&amp;quot; beschleunigt wird.&lt;br /&gt;
&lt;br /&gt;
Beispiel:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
no_ofld_reason: redir-to-av redir-to-ips non-npu-intf&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''user='''&amp;lt;br&amp;gt;&lt;br /&gt;
'''group='''&amp;lt;br&amp;gt;&lt;br /&gt;
'''authed'''&lt;br /&gt;
|&lt;br /&gt;
Wenn eine Session für eine Verbindung im Zusammenhang mit Authentifizierung erstellt wird, so wird der &amp;quot;user=&amp;quot; erstellt und in der Gruppenzugehörigkeit &amp;quot;group=&amp;quot; das &amp;quot;authed&amp;quot; Flag gesetzt&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
Referenz: http://kb.fortinet.com/kb/documentLink.do?externalID=FD30042&lt;br /&gt;
&lt;br /&gt;
=== Was bedeutet das Flag dirty in der Session Liste? ===&lt;br /&gt;
[[File:fortiOS56.png|25px|link=]] [[File:fortiOS60.png|25px|link=]] [[File:fortiOS62.png|25px|link=]] [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Wenn die FortiGate das erste Paket für eine neue Session (Beispielsweise ein SYN-Paket) empfängt, bewertet das Gerät, ob der Datentraffic auf der Grundlage der Firewalregeln zugelassen oder nicht zugelassen werden soll.&lt;br /&gt;
Solange es keine Änderungen an den Firewalregeln und andere Bedingungen gibt, wird diese Bewertung nur für das erste Paket der Session durchgeführt.&lt;br /&gt;
&lt;br /&gt;
Wenn der Verkehr durch eine Firewallregel zugelassen wird, erstellt die FortiGate eine Session und kennzeichnet diese als '''may_dirty'''.&lt;br /&gt;
Wird nachher eine Firewalregeln oder eine Bedingung geändert welche eine Zustandsänderung auslöst, werden alle bestehenden Sessionen mit dem '''may_dirty'''-Flag als '''dirty''' gekennzeichnet.&lt;br /&gt;
&lt;br /&gt;
Dies signalisiert der FortiGate,  dass das nächste Paket der Session neu bewertet werden muss.&lt;br /&gt;
Wenn die Session immer noch erlaubt/gültig ist und der zu erlaubenden Firewallregel entspricht, wird das Dirty-Flag entfernt und das Flag '''may_dirty''' beibehalten.&lt;br /&gt;
&lt;br /&gt;
Wenn die Session blockiert wird, wird sie als blockiert gekennzeichnet und verbleibt in der Sessionstabelle, bis diese Session abläuft.&lt;br /&gt;
Jedes Paket, das einer Session mit dem Block-Flag entspricht, wird gelöscht.&lt;br /&gt;
&lt;br /&gt;
Nachfolgend sind die Bedingungen aufgeführt, die dazu führen, daß eine Session als 'dirty' markiert wird, wenn:&lt;br /&gt;
# Jegliche Änderungen an einer Firewallregel.&lt;br /&gt;
# Änderungen am Routing.&lt;br /&gt;
# Sämtliche netzwerkbezogenen Konfigurationsänderungen.&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich die Session Timer auf der FortiGate anpassen um System Ressourcen einzusparen? ===&lt;br /&gt;
[[File:fortiOS56.png|25px|link=]] [[File:fortiOS60.png|25px|link=]] [[File:fortiOS62.png|25px|link=]] [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Jeder Traffic, welcher durch die FortiGate fliesst wird einer Firewall Session zugeordnet. Diese Session wird auf der FortiGate erstellt und gepflegt. Je weniger Sessions die FortiGate verwalten muss, desto weniger CPU Ressourcen werden für die Behandlung der Sessions benötigt. Es gibt verschiedene Möglichkeiten die Anzahl an gleichzeitigen Sessions zu reduzieren:&lt;br /&gt;
&lt;br /&gt;
Wenn der Trafficflow gestoppt wird, bleibt die dazugehörige Session in der FortiGate bis ein bestimmter Timer abläuft. Dieses Verhalten gilt für TCP und UDP Sessions (es sind verschiedene Timer daran beteiligt). Die Reduzierung des Timers würde helfen, die Session früher wieder loszuwerden. TCP gebundene Session im half-open, half-close, oder in etablierte Sessions können also früher wieder freigegeben werden.&lt;br /&gt;
&lt;br /&gt;
Dies kann man global wie folgt konfigurieren:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system global &lt;br /&gt;
set tcp-halfclose-timer 30 [ default 120 s ] &lt;br /&gt;
set tcp-halfopen-timer 30 [ default 60 s ] &lt;br /&gt;
set tcp-timewait-timer 0 [ default 120 s ] &lt;br /&gt;
set udp-idle-timer 60 [ default 120 s ] &lt;br /&gt;
end &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system session-ttl &lt;br /&gt;
set default 300 [ default 5000 ] &lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
Es gibt Protokolle welche eher viele Session generieren, da sie auf kurzen Transaktionen basieren. Zum Beispiel DNS ist ein solches Protokoll. In diesem Fall wird empfohlen den Timer für das Protokoll auf einen geeigneten, aber kurzen Wert zu ändern.&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config port &lt;br /&gt;
edit 0 &lt;br /&gt;
set protocol 17 &lt;br /&gt;
set timeout 10 &lt;br /&gt;
set end-port 53 &lt;br /&gt;
set start-port 53 &lt;br /&gt;
end &lt;br /&gt;
end &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Inspection Modes ==&lt;br /&gt;
===Was genau bedeuten die beiden Inspektionsmodi auf der FortiGate? (Proxy vs. Flow) ===&lt;br /&gt;
[[File:fortiOS56.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]]  [[File:fortiOS60.png|25px|link=]]  [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Jede Fortigate Firewall hat zwei mögliche Betriebsmodi, mit welchen der Datenverkehr inspiziert werden kann:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable style=&amp;quot;width:1250px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;text-align:left ; width:150px&amp;quot;  |             &lt;br /&gt;
| style=&amp;quot;background-color: #89E871; text-align:left ; width:550px&amp;quot;  | '''Flow-Based'''&lt;br /&gt;
| style=&amp;quot;background-color: #89E871; text-align:left ; width:550px&amp;quot;  | '''Proxy-Based'''&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;vertical-align:top ; background-color: #89E871; text-align:left&amp;quot;  |'''Beschreibung'''&lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; |&lt;br /&gt;
Prüft den Datenverkehr on-the-flow. Hier wird hauptsächlich Flow-Based-Pattern-Matching verwendet, um Sicherheitsbedrohungen innerhalb des Datenflusses zu identifizieren. &lt;br /&gt;
&lt;br /&gt;
Es besteht eine Session&lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; |&lt;br /&gt;
Puffert den Datenverkehr und überprüft diesen anhand der Informationen aus den vollständigen Paketen. Die Entscheidung über das weitere Vorgehen mit einem Datenstrom wird somit immer anhand der vollständigen Datenpakete vorgenommen. In diesem Betriebsmodus schreibt die Firewall die Paketheader vor dem weiterleiten neu.&lt;br /&gt;
&lt;br /&gt;
Es gibt zwei Session: &lt;br /&gt;
* Session vom Client zur FortiGate&lt;br /&gt;
* Session von der FortiGate zum Server&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;vertical-align:top ; background-color: #89E871; text-align:left&amp;quot;  |'''Schema'''&lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; |&lt;br /&gt;
[[File:Fortinet-2507.jpg|link=]]&lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; |&lt;br /&gt;
[[File:Fortinet-2508.jpg|link=]]&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;vertical-align:top ; background-color: #89E871; text-align:left&amp;quot;  |'''Vor/Nachteile'''&lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; |&lt;br /&gt;
+ Der Datenverkehr wird ohne Verzögerung ausgeliefert&amp;lt;br /&amp;gt;&lt;br /&gt;
+ Zeitsensitive Applikationen funktionieren in diesem Modus besser / stabiler&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
- Es stehen nur gewisse Security-Profile-Typen zur Verfügung&amp;lt;br /&amp;gt;&lt;br /&gt;
- Die zur Verfügung stehenden Funktionalitäten innerhalb des Security Profiles sind eingeschränkt&amp;lt;br /&amp;gt; &lt;br /&gt;
- Der &amp;quot;Level of Security&amp;quot; ist etwas tiefer&lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; |&lt;br /&gt;
+ Entscheidungen im Proxy-Mode fallen detaillierter aus&amp;lt;br /&amp;gt;&lt;br /&gt;
+ Es stehen mehr Profil-Typen zur Verfügung&amp;lt;br /&amp;gt;&lt;br /&gt;
+ Es sind weniger False-Positives zu verzeichnen&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
- Der Performancebedarf fällt höher aus&amp;lt;br /&amp;gt;&lt;br /&gt;
- Für die Clients können Latenzen oder TimeOuts entstehen&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Eine bewusste Konfikguration zwischen Flow- und Proxy-Modus ist hilfreich, wenn sichergestellt werden soll, dass ausschliesslich der Flow-Inspektionsmodus verwendet werden soll. Die konkreten Funktionsunterschiede zwischen dem Proxy- und Flowbased Inspectionmode können der Fortinet-Hilfe entnommen werden:&lt;br /&gt;
* http://help.fortinet.com/fos50hlp/56/Content/FortiOS/fortigate-getting-started/7-inspection-mode/flow-vs-proxy-inspection-mode.htm&lt;br /&gt;
&lt;br /&gt;
=== Wie kann der Inspection Mode einer FortiGate bis FortiOS 6.0 geändert werden?===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  &amp;lt;br&amp;gt;&lt;br /&gt;
Ab FortiOS 6.0 wird der Inspection Mode pro Firewall oder auf einer mit VDOMs konfigurierten Firewall pro VDOM global angepasst.&lt;br /&gt;
&lt;br /&gt;
Im GUI ist diese Konfiguration unter ''System &amp;gt; Settings &amp;gt; Inspection Mode'' zu finden. &lt;br /&gt;
&lt;br /&gt;
[[Datei:fortigate-2238.png|link=]]&lt;br /&gt;
&lt;br /&gt;
In der CLI kann dieser Konfigurationspunkt wie folgt angepasst werden:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
	fg-lab # config system settings&lt;br /&gt;
	fg-lab (settings) # show&lt;br /&gt;
	config system settings&lt;br /&gt;
		set inspection-mode flow&lt;br /&gt;
		...&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Das Überschreiben dieser globalen Einstellung von Flow nach Proxy führt dazu, dass in jedem Security Profile auf der gesamten Appliance/VDOM der Inspection Mode ebenfalls auf die hier ausgeführte Einstellung umgestellt wird. Das überschreiben dieser Option von Proxy nach Flow führt jedoch nicht dazu, dass diese Einstellung in jedem Security Profil überschrieben wird.&lt;br /&gt;
&lt;br /&gt;
=== Wie kann der Inspection Mode einer FortiGate ab FortiOS 6.2 geändert werden?===&lt;br /&gt;
&lt;br /&gt;
[[File:fortiOS62.png|25px|link=]]  [[File:fortiOS64.png|25px|link=]] ]]&lt;br /&gt;
&lt;br /&gt;
Im Gegensatz zu den Versionen 5.4 - 6.0 wird der Inspektionsmodus nicht mehr als globaler Parameter definiert, sondern über die Policy gesteuert. Die FortiGate wird in der Version 6.2 immer im Flow-Modus sein. Soll mit der proxybasierten Inspektion gearbeitet werden, so muss diese in der jeweiligen Policy konfiguriert werden.&lt;br /&gt;
&lt;br /&gt;
====Proxymodus====&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
In die entsprechende Policy gehen und dann den Inspektions-Modus auf Proxy einstellen.&amp;lt;br&amp;gt;&lt;br /&gt;
Folgende UTM-Features sind im Proxy-Modus unterstützt:&lt;br /&gt;
* AntiVirus&lt;br /&gt;
* Web Filter&lt;br /&gt;
* DNS Filter&lt;br /&gt;
* Application Control&lt;br /&gt;
* IPS&lt;br /&gt;
* Email Filter&lt;br /&gt;
* DLP Sensor&lt;br /&gt;
* ICAP&lt;br /&gt;
* WAF - Web Applikation Firewall&lt;br /&gt;
 [[File:Fortinet-2524.jpg|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall policy&lt;br /&gt;
edit [Policy-ID] --&amp;gt; Policy ID eingeben zBsp edit 2&lt;br /&gt;
set inspection-mode proxy&lt;br /&gt;
next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
====Flow Modus====&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Defaultmässig ist in der Policy der Flow Inspektionsmodus aktiviert. Falls man von Proxy auf Flow zurückstellen will kann dies in der entsprechenden Policy vorgenommen werden.&amp;lt;br&amp;gt; &lt;br /&gt;
Folgend UTM-Features sind im Flow-Modus unterstützt:&lt;br /&gt;
* AntiVirus&lt;br /&gt;
* Web Filter&lt;br /&gt;
* DNS Filter&lt;br /&gt;
* Application Control&lt;br /&gt;
* IPS&lt;br /&gt;
 [[File:Fortinet-2523.jpg|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall policy&lt;br /&gt;
edit [Policy-ID] --&amp;gt; Policy ID eingeben zBsp edit 2&lt;br /&gt;
set inspection-mode flow&lt;br /&gt;
next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==== Flow Modus - NGFW ====&lt;br /&gt;
&lt;br /&gt;
Was hingegen noch immer global eingestellt wird ist der NGFW Modus. Standartmässig ist dieser auf Profile-based eingestellt. Dies bedeutet, dass UTM Profile erstellt werden und diese auf den Policies angewendet werden. Der Policy-based Modus bedeutet, dass Applikation und Webfilter direkt in der Policy definiert werden. Dies erfordert dass ein einzelnes SSL/SSH Inspektionsprofil auf allen Policies angewendet wird. Antivirus ist immer Profil basierend, unabhängig welcher NGFW Modus konfiguriert ist.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Im Menu &amp;quot;Settings&amp;quot; kann der NGFW Modus definiert werden. &lt;br /&gt;
 [[File:Fortinet-2522.jpg|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system settings&lt;br /&gt;
set ngfw-mode [profile-based | policy-based]&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==== Wie wird auf einer FortiGate ein Datenpaket abgearbeitet (Life of a packet) ? ====&lt;br /&gt;
&lt;br /&gt;
Dieser Abschnitt beschreibt die Schritte, die ein Paket durchläuft, ab Eintritt auf die FortiGate, bis dies die FortiGate wieder verlässt. Dieses Szenario zeigt alle Schritte, die ein Paket durchläuft, wenn ein FortiGate keine Netzwerkprozessoren (wie zBsp den NP6) enthält. &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
       [[file: Fortinet-3019.jpg |link=]] &lt;br /&gt;
        &lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #DE8A2E;&amp;quot;| &amp;lt;span&amp;gt;[[File:tipp.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #ffe29b&amp;quot;|&lt;br /&gt;
Den Hinweis &amp;quot;ingress&amp;quot; sowie &amp;quot;engress&amp;quot; ist folgendermassen zu verstehen: &amp;quot;ingress&amp;quot; umschreibt den Vorgang was mit einem Packet durchgeführt wird wenn es über ein Interface dem FortiOS übermittelt wird (TCP/IP Stack). &amp;quot;Engress&amp;quot; umschreibt was mit einem Packet durchgeführt wird wenn ein Packet durch das FortiOS über ein Interface versendet wird!&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Nach dem ersten Paket überspringen die nachfolgenden Pakete in einer ausgelagerten Routing-Sitzung die UTM/NGFW und Kernel-Prozessoren und werden einfach durch den NP6-Prozessor auf die Egress-Schnittstelle weitergeleitet.  Auch Sicherheitsmaßnahmen wie DoS-Richtlinien, ACL etc. werden durch den NP6-Prozessor beschleunigt. &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
        [[file: Fortinet-3020.jpg |link=]] &lt;br /&gt;
        &lt;br /&gt;
Die vorhergehenden Übersichten zeigen innerhalb &amp;quot;UTM/NGFW&amp;quot; keine Details betreffend &amp;quot;inspection&amp;quot; Mode, resp. wie ein Packet im &amp;quot;proxy-mode&amp;quot; oder im &amp;quot;flow-mode&amp;quot; abgearbeitet wird. Dabei ist zu berücksichtigen, dass nicht jedes UTM Feature zB &amp;quot;Web Application Firewall&amp;quot; im &amp;quot;flow-mode&amp;quot; benutzt werden kann sondern nur im &amp;quot;proxy-mode&amp;quot;. Weitere Informationen welches Feature von welchem Inspection Mode unterstützt zeigt nachfolgende Aufstellung: &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
        [[file: Fortinet-3021.jpg |link=]]         &lt;br /&gt;
&lt;br /&gt;
Nachfolgend eine Uebersicht was innerhalb der &amp;quot;UTM/NGFW&amp;quot; Funktion betreffend dieser zwei zur Verfügung stehenden &amp;quot;inspection&amp;quot; Mode durchgeführt wird:&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
        [[file: Fortinet-3022.jpg |link=]] &lt;br /&gt;
        [[file: Fortinet-3023.jpg |link=]]&lt;br /&gt;
&lt;br /&gt;
== NAT ==&lt;br /&gt;
=== Wie funktioniert das Destinations NAT auf einer FortiGate? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
VIPs sind DNAT-Objekte. Bei jeder Session, welche mit einem VIP übereinstimmt wird die Destination IP Adresse übersetzt (genattet). &lt;br /&gt;
Üblicherweise wird eine öffentliche IP Adresse auf eine private IP Adresse zu einem Serverdienst übersetzt. Ein VIP-Objekt wird in der Policy im Destinationsobjekt Feld ausgewählt.&lt;br /&gt;
&lt;br /&gt;
Standardmässig ist der VIP auf statisches NAT konfiguriert. Dies bedeutet, dass für ein- und ausgehende Verbindungen ein one-to-one Mapping gilt. Wenn also eine Policy für ausgehenden Traffic konfiguriert wird, und das VIP-Objekt dann auf dem ausgehenden Interface ausgewählt wird, so wird die IP Adresse genattet. Dieses verhalten kann aber durch die IP-Pool Konfiguration übersteuert werden.&lt;br /&gt;
&lt;br /&gt;
VIPs sollten auf dem externen Facing (Ingress) Interface routfähig sein. Das FortiOS reagiert auf ARP-Anfragen von VIP und IP-Pool Objekten. Dies bedeutet, wenn beim VIP-Objekt das Interface ANY konfiguriert wird, wird entsprechend auf jedem Interface für das VIP-Objekt ein ARP Eintrag angelegt. Dies wiederum kann unter gewissen umständen zu asynchronen Routings führen.&lt;br /&gt;
&lt;br /&gt;
'''Beispiel'''&lt;br /&gt;
[[File:fortinet-2540.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
Der User initiert einen Request auf die IP Adresse 198.18.1.2. Auf der FortiGate ist ein VIP-Objekt konfiguriert, welches die Anfragen, welche auf die Adresse 198.18.1.2 kommen auf die IP Adresse 172.16.1.100 nattet. Der Request wird also von der FortiGate auf den Server in der DMZ (172.16.1.100) weitergeleitet.&lt;br /&gt;
Über die Policies kann noch geregelt werden, welchen Services der Zugriff auf den Zielserver gewährt werden soll (172.16.1.100).&lt;br /&gt;
Ich empfehle jeweils nur die benötigten Services im VIP-Objekt zu konfigurieren. Der Grund ist, dass gemäss Flow Diagramm zuerst das Destinations-NAT vollzogen wird und erst dann die Firewall Policies abgehandelt werden. Dies bedeutet, wenn ich alle Services im VIP-Objekt konfiguriere, diese potentiell auf das Zielsystem bereits durchgeschalten sind. Wenn man sich bei den Policies &amp;quot;verkonfiguriert&amp;quot; generiert man sozusagen einen &amp;quot;Bypass&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
'''Flow Diagramm:'''&lt;br /&gt;
&lt;br /&gt;
[[File:fortinet-2541.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
''Quelle : https://help.fortinet.com/fos50hlp/54/Content/FortiOS/fortigate-life-of-packet-54/lop-packet-flow-ingress-egress.htm''&lt;br /&gt;
&lt;br /&gt;
=== Wie richte ich ein Destinations NAT mit einem VIP Objekt ein? ===&lt;br /&gt;
&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]] [[File:fortiOS62.png|25px|link=]]  [[File:fortiOS64.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Über das Menu ''Policy &amp;amp; Objects -&amp;gt; Virtual IPs -&amp;gt;'' [[File:createnew.jpg|link=]] kann ein neues VIP Objekt erstellt werden&lt;br /&gt;
 [[File:Fortinet-2536.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Wir konfigurieren ein VIP Objekt welches den smtp Port auf die IP Adresse 172.16.1.100 in der DMZ weiterleitet. Dabei wird der Client die IP Adresse 198.18.0.2 ansprechen und wird dann über das VIP Objekt auf 172.16.1.100 genattet.&lt;br /&gt;
&lt;br /&gt;
# beim Namen einen aussagekräftigen Namen wählen - dieser wird dann im Policyset eingesehen werden.  &lt;br /&gt;
# Beim Kommentar empfehle ich die Orginal und die genatete Adresse, inklusive den anzusprechenden Port zu erwähnen. So kann bei allfälligen Störungssuchen im Objekt gleich erkannt werden, was es genau beinhaltet.&lt;br /&gt;
# Das Interface muss '''zwingend''' auf den Term gewählt werden, auf welchem die orginale IP Adresse terminiert. In unserem Fall terminiert die IP Adresse 198.18.0.2 auf dem Interface ''wan1''. Wenn das Interface auf ''ANY'' konfiguriert wird, wird auf jedem Interface für die IP Adresse 198.18.0.2 ein ARP Eintrag erstellt. Bei SD-WAN, PolicyRouting oder VPN Konfigurationen kann dies zu asynchronem Routing führen.&lt;br /&gt;
# im External IP address/range Feld wird die orginale IP Adresse eingetragen (in unserem Fall 198.18.0.2)&lt;br /&gt;
# im Mapped IP address/range Feld wird die zu erreichende IP Adresse eingetragen (in unserem Fall 172.16.1.100)&lt;br /&gt;
# Damit explizit nur der Port ''TCP 25'' genattet wird, muss die Option Port Forwarding aktiviert werden. Jetzt kann das Protokoll angegeben werden. Wir wollen den Port 25 weiterleiten. Daher kann beim &amp;quot;External service port&amp;quot; der Wert 25 eingetragen werden. Wir wollten den Port auf 25 lassen daher wird beim &amp;quot;Map to port&amp;quot; auch 25 eingetragen. Wenn ich ein PAT einrichten will muss ich den entsprechenden Port eintragen.&lt;br /&gt;
# Mit OK wird das VIP Objekt erstellt und kann in der Policy von nun an verwendet werden.&lt;br /&gt;
 [[File:Fortinet-2537.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Um eine neue Regel zu erstellen geht man über ''Policy &amp;amp; Objects -&amp;gt; IPv4 Policy -&amp;gt; ''[[File:createnew.jpg|link=]] &amp;lt;br&amp;gt;&lt;br /&gt;
# Der Name muss einmalig sein. Der Name wird im Log, und auch auf dem FortiAnalyzer angezeigt. Dies kann bei der Störungs-Eingrenzung sehr hilfreich sein. Daher wird empfohlen jeweils einen aussagekräftigen Namen zu wählen.&lt;br /&gt;
# Beim Incoming Interface muss das Interface gewählt werden, auf welchem die orginal IP Adresse terminiert. In unserem Fall terminiert 198.18.0.2 auf dem ''wan1'' Interface.&lt;br /&gt;
# Beim Outgoing Interface wird das Interface ausgewählt hinter welchem die genatete Adresse sich befinden. Bei uns liegt die 172.16.1.100 hinter dem ''dmz'' Interface. &lt;br /&gt;
# Bei Source kann das Objekt ''ALL'' oder das angelegte 0.0.0.0-0 Objekt ausgewählt werden. Es kann natürlich auch bei den Source Einschränkungen geben, dann einfach die entsprechenden IP Objekte erfassen und diese als Source auswählen.&lt;br /&gt;
# Bei der Destination wird jetzt das angelegte VIP Objekt ausgewählt. In unserem Fall wäre das ''dnat-198.18.0.2-tcp25''&lt;br /&gt;
# Die NAT Option deaktivieren. Wenn diese aktiviert bleibt, wird die Source IP Adresse des DMZ Interfaces genommen also ein Snat durchgeführt.&lt;br /&gt;
# Die UTM Features können bei Bedarf aktiviert werden.&lt;br /&gt;
# Damit der ganze Traffic geloggt wird, empfehle ich die Option &amp;quot;Log Allowed Traffic&amp;quot; auf &amp;quot;All Sessions&amp;quot; konfigurieren.&lt;br /&gt;
 [[File:Fortinet-2538.jpg|link=]]&amp;lt;br&amp;gt;&lt;br /&gt;
 [[File:Fortinet-2539.jpg|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
'''Konfigurieren des VIP Objektes:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config firewall vip&lt;br /&gt;
# edit &amp;quot;dnat-198.18.0.2-tcp25&amp;quot;&lt;br /&gt;
# set comment &amp;quot;Destinations Nat 198.18.0.2-172.16.1.100 TCP25&amp;quot;&lt;br /&gt;
# set extip 198.18.0.2&lt;br /&gt;
# set extintf &amp;quot;wan1&amp;quot;&lt;br /&gt;
# set portforward enable&lt;br /&gt;
# set color 21&lt;br /&gt;
# set mappedip &amp;quot;172.16.1.100&amp;quot; &lt;br /&gt;
# set extport 25&lt;br /&gt;
# set mappedport 25&lt;br /&gt;
# next&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''Konfigurieren des IP Adress-Objekt für 0.0.0.0/0:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config firewall address&lt;br /&gt;
# edit net-all-0.0.0.0-0&lt;br /&gt;
# set comment &amp;quot;alle Netze 0.0.0.0&amp;quot;&lt;br /&gt;
# set color 0&lt;br /&gt;
# next&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''Konfigurieren der Policy über die CLI:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config firewall policy&lt;br /&gt;
# edit 1&lt;br /&gt;
# set name &amp;quot;I_internet-&amp;gt;MailSrv-tcp25&amp;quot;&lt;br /&gt;
# set srcintf &amp;quot;wan1&amp;quot; &lt;br /&gt;
# set dstintf &amp;quot;dmz&amp;quot; &lt;br /&gt;
# set srcaddr &amp;quot;net-all-0.0.0.0-0&amp;quot; &lt;br /&gt;
# set dstaddr &amp;quot;dnat-198.18.0.2-tcp25&amp;quot; &lt;br /&gt;
# set action accept&lt;br /&gt;
# set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
# set service &amp;quot;SMTP&amp;quot; &lt;br /&gt;
# set logtraffic all&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie wird ein DNAT konfiguriert, wenn die Central NAT Table verwendet wird ?===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Wenn die Central NAT Table eingesetzt wird, so werden sämtliche NAT Funktionalitäten aus der Firewall Policy verbannt. Somit können in der Firewall Policy auch nicht mehr die üblichen VIP Objekte verwendet werden. Im Falle der aktiven Central NAT Table, wird das NAT über folgende zwei Menüpunkte gesteuert:&lt;br /&gt;
&lt;br /&gt;
* '''Im Fall von DNAT:''' ''Policy &amp;amp; Objects &amp;gt; DNAT &amp;amp; Virtual IPs''&lt;br /&gt;
* '''Im Fall von SNAT:''' ''Policy &amp;amp; Objects &amp;gt; Central SNAT''&lt;br /&gt;
&lt;br /&gt;
Für ein funktionierendes DNAT, kann unter ''DNAT &amp;amp; Virtual IPs'' ein gewöhnliches Objekt, analog zu einem VIP Objekt konfiguriert werden. In untenstehendem Beispiel möchten wir gerne den Port 80 TCP vom Internet an einen internen Webserver weiterrouten.&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-2239.png|link=]]&lt;br /&gt;
&lt;br /&gt;
Dieses NAT wird sofort nach seiner Erstellung aktiv. Da auf der Firewall jedoch noch eine Firewallregel fehlt, welche den Traffic hierfür erlauben würde, funktioniert mit lediglich einem NAT noch nichts. Im zweiten Schritt erstellen wir nun die Firewall Regel. Da hier kein VIP Objekt mehr angewählt werden kann, wird als Destination Host die interne IP gewählt. Die DNAT-Konfiguration vom vorherigen Schritt sorgt in diesem Fall für die Transformation der IP - unabhängig von der Firewallregel.&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-2240.png|link=]]&lt;br /&gt;
&lt;br /&gt;
=== Wieso soll ich ein VIP Objekt auf ein Interface konfigurieren? ===&lt;br /&gt;
&lt;br /&gt;
Auf der FortiGate Firewall können Adressobjekte und virtuelle IPs (VIPs) mit einem Interface eingerichtet werden. Für Adressobjekte hat dies keine technische Relevanz - die Adressobjekte erscheinen einfach nur dann in der Policy, wenn das entsprechende Interface ausgewählt ist. Bei virtuellen IPs hat diese Einstellung jedoch eine Relevanz dafür, wie Verbindungen genattet werden. Das kann problematisch sein.&lt;br /&gt;
&lt;br /&gt;
In allgemeinen Situationen hat man nur eine ISP-Verbindung, auf der ein Ziel NAT (DNAT) für eingehende Verbindungen eingerichtet werden soll. Das ist kein Problem, man kann das untrust Interface im virtuellen IP-Objekt auswählen. Wenn man zwei ISP-Verbindungen hat, zBsp eine gute (ISP1) und eine günstigere (ISP2), MÜSSEN die Interfaces im virtuellen IP-Objekt ausgewählt werden, wenn man auf eine fix IP-Adresse von ISP1 verweisst. Andernfalls wird diese auf allen ausgehenden Verbindungen verwendet, die dann mit dem ISP2 nicht funktionieren würden.&lt;br /&gt;
&lt;br /&gt;
'''Fall 1:'''&amp;lt;br&amp;gt;&lt;br /&gt;
[[file:Fortinet-2609.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Fall 2:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Das folgende Beispiel zeigt ein virtuelles IP-Objekt mit einer statischen IP-Adresse von 80.154.108.233 und einem falsch konfigurierten Interface von &amp;quot;Any&amp;quot;. Bei ausgehenden Verbindungen zu ISP1 gibt es keine Probleme (Label 1 auf dem Screenshot). Aber nachdem eine Policyroute eingerichtet wurde, um den http-Verkehr an ISP2 weiterzuleiten, wird die gleiche Source-NAT-IP verwendet, die offensichtlich nicht funktioniert hat (Label 2). Nachdem das Interface im virtuellen IP-Objekt auf &amp;quot;wan1&amp;quot; gesetzt wurde, werden ausgehende Verbindungen zu ISP2 korrekt an das ausgehende Interface genattet, während ausgehende Verbindungen zu ISP1 weiterhin an die virtuelle IP-Adresse genattet werden (Label 3).&lt;br /&gt;
&lt;br /&gt;
[[File:Fortinet-2610.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
&amp;lt;!-- Referenz: https://weberblog.net/fortigate-virtual-ips-with-interface-any/ &lt;br /&gt;
               https://kb.fortinet.com/kb/documentLink.do?externalID=FD48682 &lt;br /&gt;
--&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich die ARP Antwort auf einer virtuellen IP (VIP) deaktivieren? ===&lt;br /&gt;
Im Normallfall werden auf einer FortiGate erstellte VIP-Objekte auf ARP Anfragen antworten, damit angeschlossene Layer 2 Geräte die MAC-Adresse des Interface mit der virtuellen IP mitgeteilt werden.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall vip&lt;br /&gt;
edit [VIP-OBJEKT-NAME]&lt;br /&gt;
set arp-reply disable&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
''Beispiel:''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall vip&lt;br /&gt;
edit dst-nat_198.18.250.2-10.10.20.2-http&lt;br /&gt;
set arp-reply disable&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&amp;lt;!-- Referenz: https://kb.fortinet.com/kb/documentLink.do?externalID=FD38566 --&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Cluster Mode ==&lt;br /&gt;
&lt;br /&gt;
== Radius ==&lt;br /&gt;
== Active Directory / LDAP ==&lt;br /&gt;
== Virtual Servers ==&lt;br /&gt;
=== Wie kann ich herausfinden, welche Cipher Suite die FortiGate unterstützt? ===&lt;br /&gt;
&lt;br /&gt;
Folgendermassen kann herausgefunden werden, welche Cipher die FortiGate unterstützt:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1000px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config firewall vip&lt;br /&gt;
# edit &amp;lt;vip-name&amp;gt;&lt;br /&gt;
# set type server-load-balance&lt;br /&gt;
# set server-type https&lt;br /&gt;
# set ssl-algorithm custom&lt;br /&gt;
# config ssl-cipher-suites&lt;br /&gt;
# edit 1&lt;br /&gt;
# set cipher ?&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Es erscheint eine Liste: (hier gekürzt, ganze Liste in der Tabelle unten)&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# TLS-ECDHE-RSA-WITH-CHACHA20-POLY1305-SHA256    Cipher suite TLS-ECDHE-RSA-WITH-CHACHA20-POLY1305-SHA256. &lt;br /&gt;
  .&lt;br /&gt;
  .&lt;br /&gt;
  .&lt;br /&gt;
# TLS-RSA-WITH-DES-CBC-SHA                       Cipher suite TLS-RSA-WITH-DES-CBC-SHA.&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Folgende Cipher sind in der FortiOS Version '''6.0.3''' unterstützt:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1000px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
! style=&amp;quot;background-color: #89E871; text-align:left&amp;quot;| Cipher&lt;br /&gt;
! style=&amp;quot;background-color: #89E871; text-align:left&amp;quot;| Cipher Suite&lt;br /&gt;
|-&lt;br /&gt;
| TLS-ECDHE-RSA-WITH-CHACHA20-POLY1305-SHA256      &lt;br /&gt;
| Cipher suite TLS-ECDHE-RSA-WITH-CHACHA20-POLY1305-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-ECDHE-ECDSA-WITH-CHACHA20-POLY1305-SHA256    &lt;br /&gt;
| Cipher suite TLS-ECDHE-ECDSA-WITH-CHACHA20-POLY1305-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-RSA-WITH-CHACHA20-POLY1305-SHA256        &lt;br /&gt;
| Cipher suite TLS-DHE-RSA-WITH-CHACHA20-POLY1305-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-RSA-WITH-AES-128-CBC-SHA                 &lt;br /&gt;
| Cipher suite TLS-DHE-RSA-WITH-AES-128-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-RSA-WITH-AES-256-CBC-SHA                 &lt;br /&gt;
| Cipher suite TLS-DHE-RSA-WITH-AES-256-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-RSA-WITH-AES-128-CBC-SHA256              &lt;br /&gt;
| Cipher suite TLS-DHE-RSA-WITH-AES-128-CBC-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-RSA-WITH-AES-128-GCM-SHA256              &lt;br /&gt;
| Cipher suite TLS-DHE-RSA-WITH-AES-128-GCM-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-RSA-WITH-AES-256-CBC-SHA256              &lt;br /&gt;
| Cipher suite TLS-DHE-RSA-WITH-AES-256-CBC-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-RSA-WITH-AES-256-GCM-SHA384              &lt;br /&gt;
| Cipher suite TLS-DHE-RSA-WITH-AES-256-GCM-SHA384. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-DSS-WITH-AES-128-CBC-SHA                 &lt;br /&gt;
| Cipher suite TLS-DHE-DSS-WITH-AES-128-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-DSS-WITH-AES-256-CBC-SHA                 &lt;br /&gt;
| Cipher suite TLS-DHE-DSS-WITH-AES-256-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-DSS-WITH-AES-128-CBC-SHA256              &lt;br /&gt;
| Cipher suite TLS-DHE-DSS-WITH-AES-128-CBC-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-DSS-WITH-AES-128-GCM-SHA256              &lt;br /&gt;
| Cipher suite TLS-DHE-DSS-WITH-AES-128-GCM-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-DSS-WITH-AES-256-CBC-SHA256              &lt;br /&gt;
| Cipher suite TLS-DHE-DSS-WITH-AES-256-CBC-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-DSS-WITH-AES-256-GCM-SHA384              &lt;br /&gt;
| Cipher suite TLS-DHE-DSS-WITH-AES-256-GCM-SHA384.&lt;br /&gt;
|-&lt;br /&gt;
| TLS-ECDHE-RSA-WITH-AES-128-CBC-SHA              &lt;br /&gt;
| Cipher suite TLS-ECDHE-RSA-WITH-AES-128-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-ECDHE-RSA-WITH-AES-128-CBC-SHA256            &lt;br /&gt;
| Cipher suite TLS-ECDHE-RSA-WITH-AES-128-CBC-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-ECDHE-RSA-WITH-AES-128-GCM-SHA256            &lt;br /&gt;
| Cipher suite TLS-ECDHE-RSA-WITH-AES-128-GCM-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-ECDHE-RSA-WITH-AES-256-CBC-SHA               &lt;br /&gt;
| Cipher suite TLS-ECDHE-RSA-WITH-AES-256-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-ECDHE-RSA-WITH-AES-256-CBC-SHA384            &lt;br /&gt;
| Cipher suite TLS-ECDHE-RSA-WITH-AES-256-CBC-SHA384. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-ECDHE-RSA-WITH-AES-256-GCM-SHA384            &lt;br /&gt;
| Cipher suite TLS-ECDHE-RSA-WITH-AES-256-GCM-SHA384. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-ECDHE-ECDSA-WITH-AES-128-CBC-SHA             &lt;br /&gt;
| Cipher suite TLS-ECDHE-ECDSA-WITH-AES-128-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-ECDHE-ECDSA-WITH-AES-128-CBC-SHA256          &lt;br /&gt;
| Cipher suite TLS-ECDHE-ECDSA-WITH-AES-128-CBC-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-ECDHE-ECDSA-WITH-AES-128-GCM-SHA256          &lt;br /&gt;
| Cipher suite TLS-ECDHE-ECDSA-WITH-AES-128-GCM-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-ECDHE-ECDSA-WITH-AES-256-CBC-SHA384          &lt;br /&gt;
| Cipher suite TLS-ECDHE-ECDSA-WITH-AES-256-CBC-SHA384. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-ECDHE-ECDSA-WITH-AES-256-GCM-SHA384         &lt;br /&gt;
| Cipher suite TLS-ECDHE-ECDSA-WITH-AES-256-GCM-SHA384. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-RSA-WITH-AES-128-CBC-SHA                    &lt;br /&gt;
| Cipher suite TLS-RSA-WITH-AES-128-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-RSA-WITH-AES-256-CBC-SHA                   &lt;br /&gt;
| Cipher suite TLS-RSA-WITH-AES-256-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-RSA-WITH-AES-128-CBC-SHA256                &lt;br /&gt;
| Cipher suite TLS-RSA-WITH-AES-128-CBC-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-RSA-WITH-AES-128-GCM-SHA256                 &lt;br /&gt;
| Cipher suite TLS-RSA-WITH-AES-128-GCM-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-RSA-WITH-AES-256-CBC-SHA256                 &lt;br /&gt;
| Cipher suite TLS-RSA-WITH-AES-256-CBC-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-RSA-WITH-AES-256-GCM-SHA384                 &lt;br /&gt;
| Cipher suite TLS-RSA-WITH-AES-256-GCM-SHA384. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-RSA-WITH-CAMELLIA-128-CBC-SHA              &lt;br /&gt;
| Cipher suite TLS-RSA-WITH-CAMELLIA-128-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-RSA-WITH-CAMELLIA-256-CBC-SHA              &lt;br /&gt;
| Cipher suite TLS-RSA-WITH-CAMELLIA-256-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-RSA-WITH-CAMELLIA-128-CBC-SHA256           &lt;br /&gt;
| Cipher suite TLS-RSA-WITH-CAMELLIA-128-CBC-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-RSA-WITH-CAMELLIA-256-CBC-SHA256           &lt;br /&gt;
| Cipher suite TLS-RSA-WITH-CAMELLIA-256-CBC-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-RSA-WITH-3DES-EDE-CBC-SHA              &lt;br /&gt;
| Cipher suite TLS-DHE-RSA-WITH-3DES-EDE-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-RSA-WITH-CAMELLIA-128-CBC-SHA           &lt;br /&gt;
| Cipher suite TLS-DHE-RSA-WITH-CAMELLIA-128-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-DSS-WITH-CAMELLIA-128-CBC-SHA           &lt;br /&gt;
| Cipher suite TLS-DSS-RSA-WITH-CAMELLIA-128-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-RSA-WITH-CAMELLIA-256-CBC-SHA           &lt;br /&gt;
| Cipher suite TLS-DHE-RSA-WITH-CAMELLIA-256-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-DSS-WITH-CAMELLIA-256-CBC-SHA          &lt;br /&gt;
| Cipher suite TLS-DHE-DSS-WITH-CAMELLIA-256-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-RSA-WITH-CAMELLIA-128-CBC-SHA256        &lt;br /&gt;
 | Cipher suite TLS-DHE-RSA-WITH-CAMELLIA-128-CBC-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-DSS-WITH-CAMELLIA-128-CBC-SHA256        &lt;br /&gt;
 | Cipher suite TLS-DHE-DSS-WITH-CAMELLIA-128-CBC-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-RSA-WITH-CAMELLIA-256-CBC-SHA256        &lt;br /&gt;
| Cipher suite TLS-DHE-RSA-WITH-CAMELLIA-256-CBC-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-DSS-WITH-CAMELLIA-256-CBC-SHA256         &lt;br /&gt;
| Cipher suite TLS-DHE-DSS-WITH-CAMELLIA-256-CBC-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-RSA-WITH-SEED-CBC-SHA                  &lt;br /&gt;
| Cipher suite TLS-DHE-RSA-WITH-SEED-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-DSS-WITH-SEED-CBC-SHA                   &lt;br /&gt;
| Cipher suite TLS-DHE-DSS-WITH-SEED-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-RSA-WITH-ARIA-128-CBC-SHA256            &lt;br /&gt;
| Cipher suite TLS-DHE-RSA-WITH-ARIA-128-CBC-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-RSA-WITH-ARIA-256-CBC-SHA384            &lt;br /&gt;
| Cipher suite TLS-DHE-RSA-WITH-ARIA-256-CBC-SHA384.&lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-DSS-WITH-ARIA-128-CBC-SHA256             &lt;br /&gt;
| Cipher suite TLS-DHE-DSS-WITH-ARIA-128-CBC-SHA256.&lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-DSS-WITH-ARIA-256-CBC-SHA384            &lt;br /&gt;
| Cipher suite TLS-DHE-DSS-WITH-ARIA-256-CBC-SHA384. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-RSA-WITH-SEED-CBC-SHA                       &lt;br /&gt;
| Cipher suite TLS-RSA-WITH-SEED-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-RSA-WITH-ARIA-128-CBC-SHA256                 &lt;br /&gt;
| Cipher suite TLS-RSA-WITH-ARIA-128-CBC-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-RSA-WITH-ARIA-256-CBC-SHA384                 &lt;br /&gt;
| Cipher suite TLS-RSA-WITH-ARIA-256-CBC-SHA384. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-ECDHE-RSA-WITH-ARIA-128-CBC-SHA256           &lt;br /&gt;
| Cipher suite TLS-ECDHE-RSA-WITH-ARIA-128-CBC-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-ECDHE-RSA-WITH-ARIA-256-CBC-SHA384           &lt;br /&gt;
| Cipher suite TLS-ECDHE-RSA-WITH-ARIA-256-CBC-SHA384. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-ECDHE-ECDSA-WITH-ARIA-128-CBC-SHA256         &lt;br /&gt;
| Cipher suite TLS-ECDHE-ECDSA-WITH-ARIA-128-CBC_SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-ECDHE-ECDSA-WITH-ARIA-256-CBC-SHA384         &lt;br /&gt;
| Cipher suite TLS-ECDHE-ECDSA-WITH-ARIA-256-CBC_SHA384. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-ECDHE-RSA-WITH-RC4-128-SHA                   &lt;br /&gt;
| Cipher suite TLS-ECDHE-RSA-WITH-RC4-128-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-ECDHE-RSA-WITH-3DES-EDE-CBC-SHA              &lt;br /&gt;
| Cipher suite TLS-ECDHE-RSA-WITH-3DES-EDE-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-DSS-WITH-3DES-EDE-CBC-SHA                &lt;br /&gt;
| Cipher suite TLS-DHE-DSS-WITH-3DES-EDE-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-RSA-WITH-3DES-EDE-CBC-SHA                    &lt;br /&gt;
| Cipher suite TLS-RSA-WITH-3DES-EDE-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-RSA-WITH-RC4-128-MD5                         &lt;br /&gt;
| Cipher suite TLS-RSA-WITH-RC4-128-MD5. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-RSA-WITH-RC4-128-SHA                         &lt;br /&gt;
| Cipher suite TLS-RSA-WITH-RC4-128-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-RSA-WITH-DES-CBC-SHA                     &lt;br /&gt;
| Cipher suite TLS-DHE-RSA-WITH-DES-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-DSS-WITH-DES-CBC-SHA                     &lt;br /&gt;
| Cipher suite TLS-DHE-DSS-WITH-DES-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-RSA-WITH-DES-CBC-SHA                         &lt;br /&gt;
| Cipher suite TLS-RSA-WITH-DES-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Load Balancing ==&lt;br /&gt;
== SSL-VPN ==&lt;br /&gt;
=== Was versteht man beim SSL-VPN unter einem Split-Tunnel?===&lt;br /&gt;
[[file:tipp.png|50px|link=]]&lt;br /&gt;
&lt;br /&gt;
Über die Option Split-Tunneling kann auf dem Client gesteuert werden, wie der Traffic ausserhalb des lokalen Netzwerkes gesteuert wird. Einfach gesagt, wohin geht der Internet-Traffic und der Traffic der Remote-Seite, welche ich erreichen will.&lt;br /&gt;
&lt;br /&gt;
Wenn die Split-Tunnel Option nicht aktiviert ist, bedeutet dies, dass sämtlicher Traffic, welcher nicht im lokalen Netzwerk ist, über den VPN-Tunnel zur FortiGate geht.&lt;br /&gt;
Dies gewährleistet, dass wenn man mit dem Office verbunden ist, sämtlicher Traffic analysiert und entsprechend verarbeitet werden kann. Der Firewall-Regel können UTM Features hinzugefügt werden, um eine höhere Sicherheit des gesamten Traffics zu gewährleisten. Damit auf dem Client das Internet funktioniert, muss zwingend auf der FortiGate eine Policy für das Internet erstellt werden.&lt;br /&gt;
Schematisch sieht das so aus:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Split-Tunnel deaktiviert:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
 [[File:Fortinet-2677.jpg|750px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
Wenn die Split-Tunnel Option eingeschalten ist, wird nur jener Traffic in den VPN-Tunnel gesendet, welcher geroutet wird. So wird der Internet Traffic über die Leitung des Clients direkt abgehandelt und die Netze, welche auf der Remote-Seite sind, werden über den VPN-Tunnel erreicht.&lt;br /&gt;
Schematisch sieht dies so aus:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Split-Tunnel aktiviert:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
 [[file:Fortinet-2678.jpg|750px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich beim SSL-VPN ein Bookmarker konfigurieren, welcher ein Verzeichnis mit dem Username enthält? === &lt;br /&gt;
&lt;br /&gt;
Es kann sein, dass ich einen Bookmaker im SSL-VPN zur Verfügung stellen möchte, welcher zum Beispiel auf ein persönliches Laufwerk des Users referenziert. Dies ist möglich, sofern das Verzeichnis gleich heisst wie der Username.&lt;br /&gt;
Damit dies funktioniert muss ich eine Variable benutzen. &lt;br /&gt;
Folgendermassen kann ich ein SMB/CIFS Laufwerk erreichen, welches einen Folder besitzt der auf den Username referenziert:&lt;br /&gt;
&lt;br /&gt;
Bookmaker : &amp;lt;IP-Destination&amp;gt;/&amp;lt;verzeichnis&amp;gt;&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
 [[file:Fortinet-2671.jpg|750px|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config vpn ssl web portal&lt;br /&gt;
# edit &amp;quot;full-access&amp;quot;&lt;br /&gt;
# config bookmark-group&lt;br /&gt;
# edit &amp;quot;gui-bookmarks&amp;quot;&lt;br /&gt;
# config bookmarks&lt;br /&gt;
# edit &amp;quot;%username% mit VPN SSO&amp;quot;&lt;br /&gt;
# set apptype smb&lt;br /&gt;
# set folder &amp;quot;192.168.1.2/data/users/%username%&amp;quot;&lt;br /&gt;
# set sso auto&lt;br /&gt;
# end&lt;br /&gt;
# end&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #f8e7ea;&amp;quot;| &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;[[File:achtung.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
Es ist darauf zu achten, dass die Variable %username% in Kleinbuchstaben geschrieben wird. Weiter ist es wichtig, dass für die Trennung der Verzeichnisse '''Slash /''' und nicht '''Backslash \''' verwendet werden.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''Ergebnis:'''&lt;br /&gt;
&lt;br /&gt;
 [[Datei:Fortinet-2672.jpg]]&lt;br /&gt;
&lt;br /&gt;
''Vielen Dank an Andi von Fortinet Schweiz für das testen''&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich beim SSL-VPN ein Bookmarker konfigurieren, dass dieser ein Zielsystem im Internet erreicht? ===&lt;br /&gt;
Wenn ich beim SSL-VPN Webportal Bookmarker konfiguriere, habe ich dich Möglichkeit, ein System in meinem Netz verfügbar zu machen. Jetzt möchte ich ein System über das Portal im Internet erreichen. Wie muss ich da vorgehen?&lt;br /&gt;
&lt;br /&gt;
Damit ich das System im Internet erreiche, brauche ich eine neue Firewall Regel:&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-1987.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
=== Wie muss SSL-VPN Bookmark konfiguriert werden, wenn der Zielserver nur über einen IPSec-Tunnel verfügbar ist? ===&lt;br /&gt;
'''Vorbemerkungen:'''&amp;lt;br /&amp;gt;&lt;br /&gt;
Ziel dieser Anleitung ist, eine Intranet Webseite, welche nur über einen IPSec Tunnel erreichbar sein soll, via ein Bookmark auf einem SSL-VPN Portal auf der Fortigate abzubilden.&lt;br /&gt;
&lt;br /&gt;
'''Ausgangslage:'''&amp;lt;br /&amp;gt;&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1200px;&amp;quot;&lt;br /&gt;
|- style=&amp;quot;vertical-align:top;&amp;quot;&lt;br /&gt;
| style=&amp;quot;vertical-align:top; width:870px;&amp;quot; | Zielarchitektur&lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; | Verwendete Geräte&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; |&lt;br /&gt;
[[file:Fortinet-2232.png|link=]]&lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; |&lt;br /&gt;
* Fortigate 60E Beta3&lt;br /&gt;
|}&lt;br /&gt;
'''Annahmen:'''&amp;lt;br /&amp;gt;&lt;br /&gt;
Die folgende Anleitung basiert auf folgenden Voraussetzungen:&lt;br /&gt;
* Die Fortigate Firewall ist vollständig konfiguriert, hat Zugriff aufs Internet, LAN -&amp;gt; WAN Kommunikation ist bereits etabliert.&lt;br /&gt;
* Der IPSec Tunnel zwischen der Fortigate und dem Drittprodukt, hinter welchem sich der zu publizierende Webserver (in diesem Fall 172.16.1.10) befindet, wurde bereits erfolgreich etabliert, so dass eine Kommunikation zwischen den lokalen Clients (192.168.10.0/24) und  den Remote Clients (172.16.1.0/24) möglich ist.&lt;br /&gt;
'''1. Erstellung SSL VPN Portal'''&amp;lt;br /&amp;gt;&lt;br /&gt;
Um das SSL VPN Portal zu erstellen, gehe auf der Weboberfläche unter ''VPN -&amp;gt; SSL-VPN Portals'' und erstelle  mit ''Create New'' ein neues SSL VPN Portal:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1200px;&amp;quot;&lt;br /&gt;
| style=&amp;quot;vertical-align:top; width:600px;&amp;quot; |&lt;br /&gt;
[[file:Fortinet-2233.png|link=]] &lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; |&lt;br /&gt;
# Definiere hier einen Namen für das Portal&lt;br /&gt;
# Deaktiviere den Schieberegeler &lt;br /&gt;
# Aktiviere den Schieberegler bei &amp;quot;Enable Web Mode&amp;quot;&lt;br /&gt;
# Erstelle unter &amp;quot;Predefined Bookmarks&amp;quot; ein Bookmark vom Typ HTTP/HTTPS mit einem aussagekräftigen Namen. Als Location wähle die URL der Applikation, mit welcher das Bookmark aufgerufen werden können soll.&lt;br /&gt;
&lt;br /&gt;
Mit einem Klick auf Ok wird dieses Portal abgespeichert.&lt;br /&gt;
|}&lt;br /&gt;
'''2. Konfiguration der SSL VPN Einstellungen'''&amp;lt;br /&amp;gt;&lt;br /&gt;
Im nächsten Schritt wird definiert auf welchem Interface und auf welchem Port das User Portal überhaupt erreichbar sein sollen. Wir definieren welche Gruppen und Benutzer auf das Portal Zugriff haben sollen, und wir verknüpfen das in Schritt 1 erstellte Portal mit dem Default Portal. Wähle dazu den Menüpunkt ''VPN -&amp;gt; SSL-VPN Settings'':&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1200px;&amp;quot;&lt;br /&gt;
| style=&amp;quot;vertical-align:top; width:600px;&amp;quot; |&lt;br /&gt;
[[file:Fortinet-2234.png|link=]] &lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; |&lt;br /&gt;
# Listen on Interface: Hier wählen wir das WAN Innterface&lt;br /&gt;
# Listen on Port: Hier muss ein freier Port gewählt werden, welcher auf diesem Interface noch nicht anderweitig durch ein VIP Objekt, NAT oder einen sonstigen lokalen Service in Verwendung ist.&lt;br /&gt;
# Wenn das Portal überall vom Internet zugänglich sein soll, wähle hier ''Allow access from any host''&lt;br /&gt;
# Definiere unter ''Authentication / Portal Mapping'' dass das soeben erstellte Portal unter dem Default Realm zugänglich sein soll. Hier können ausserdem Einschränkungen gemacht werden, für welche Benutzer/Gruppen dieses Portal zur Verfügung stehen soll.&lt;br /&gt;
&lt;br /&gt;
Mit einem Apply werden die gewählten Einstellungen gespeichert.&lt;br /&gt;
|}&lt;br /&gt;
Somit haben wir die nötigen Einstellungen für das SSL VPN Portal vorgenommen.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''3. Erstellung des IP Pools'''&amp;lt;br /&amp;gt;&lt;br /&gt;
Damit nun das SSL VPN Portal in der Lage ist, mit diesem Webserver zu kommunizieren benötigt es eine Firewall Regel, welche dies der Firewall erlaubt. Für diese Firewallregel benötigen wir einen IP Pool, damit die Source IP des Requests der Firewall dementsprechend angepasst wird. Diesen IP-Pool erstellen wir unter ''Policies &amp;amp; Objects -&amp;gt; IP Pools -&amp;gt; Create new''&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1200px;&amp;quot;&lt;br /&gt;
| style=&amp;quot;vertical-align:top; width:600px;&amp;quot; |&lt;br /&gt;
[[file:Fortinet-2236.png|link=]] &lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; | &lt;br /&gt;
# Type: Overload&lt;br /&gt;
# External IP Range: Hier wählen wir eine IP welche gemäss IPSec-Phase-2-Konfiguration sich im Bereich der lokalen, zugelassenen Addressen befindet.&lt;br /&gt;
&lt;br /&gt;
Mittels Apply wird abgespeichert.&lt;br /&gt;
|}&lt;br /&gt;
'''4. Firewall Regel'''&amp;lt;br /&amp;gt;&lt;br /&gt;
Zum Schluss wird noch die Firewall Regel erstellt, welche benötigt wird, damit eine Kommunikation zwischen dem Portal und dem Webserver erlaubt wird: ''Policy &amp;amp; Objects -&amp;gt; IPv4 Policy -&amp;gt; Create new''&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1200px;&amp;quot;&lt;br /&gt;
| style=&amp;quot;vertical-align:top; width:600px;&amp;quot; |&lt;br /&gt;
[[file:Fortinet-2235.png|link=]] &lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; |&lt;br /&gt;
# Incoming Interface: Wähle hier das entsprechende SSL VPN Tunnel Interface&lt;br /&gt;
# Outgoing Interface: Wähle hier das Interface des IPSec Tunnels&lt;br /&gt;
# Source: Wähle hier mindestens ein Netzwerk + ein Benutzerobjekt welches erlaubt werden soll&lt;br /&gt;
# Destination: Wähle hier all, oder schränke den IP-Bereich auf den zu erreichenden Webserver ein&lt;br /&gt;
# NAT: Schalte hier das NAT ein&lt;br /&gt;
# IP Pool Configuration: Wähle hier ''Use Dynamic IP Pool'' und wähle hier das IP-Pool Objekt, welches im vorherigen Schritt erstellt wurde.&lt;br /&gt;
# Aktiviere den Regler bei Enable this Policy&lt;br /&gt;
&lt;br /&gt;
Mittels OK wird die Firewall Regel gespeichert.&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''Ergebnis'''&amp;lt;br /&amp;gt;&lt;br /&gt;
Ein Berechtigter Benutzer ist nun in der Lage über die externe IP der Firewall auf das Userportal zuzugreifen. Auf diesem User Portal hat er ein Bookmark, welches wiederum auf einen Webserver zeigt, der nur via IPSec zugänglich ist. Mit einem Klick auf das Bookmark kann der User nun auf diesen Webserver zugreifen:&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-2237.png|link=]]&lt;br /&gt;
&lt;br /&gt;
=== Wieso wird beim SSL-VPN im Webmodus viel Memory und CPU Leistung verbraucht? ===&lt;br /&gt;
&lt;br /&gt;
Wir schauen uns an wieso im SSL-VPN Webmodus viele CPU Zyklen oder eine hohe Memory-Auslastung anfällt:&lt;br /&gt;
&lt;br /&gt;
Bei der Verwendung von SSL-VPN im Web-Modus wird erwartet, dass viele CPU- und Speicherressourcen zugeteilt werden.&lt;br /&gt;
Der SSL-VPN-Webmodus wurde als kurzfristige Ausweichlösung für den Fall konzipiert, dass der SSL-VPN-Tunnelmodus nicht verwendet werden kann.&lt;br /&gt;
&lt;br /&gt;
Eine hohe Ressourcenzuweisung erfolgt aufgrund des '''&amp;quot;guacd&amp;quot;-Prozesses''', welcher die konfigurierten Protokolle (zum Beispiel RDP oder HTTPS) in einen HTML5-Stream parsen muss, um sie dem Client zu präsentieren. &lt;br /&gt;
Dieser Prozess der Konvertierung anderer Protokolle in Bilder ist sehr ressourcenintensiv in Bezug auf CPU und Memory. &lt;br /&gt;
&lt;br /&gt;
Die Leistung des guacd-Prozesses kann man mit verschiedenen Befehlen beobachten:&lt;br /&gt;
* &amp;lt;code&amp;gt; diagnose sys top&amp;lt;/code&amp;gt;&lt;br /&gt;
* &amp;lt;code&amp;gt; diagnose sys top-summary&amp;lt;/code&amp;gt;&lt;br /&gt;
Mit diesen Befehlen, welche eine Auflistung aktiver Prozesse zeigen, erkennt man, dass die '''guacd-Prozesse''' sehr viel CPU oder Memory verbrauchen.&lt;br /&gt;
&lt;br /&gt;
Schauen wir uns dass in einem Beispiel an:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1000px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Beispiel basiert auf einer FortiGate-300E FortiOS v6.2.3, build1066,191218 (GA)&lt;br /&gt;
&lt;br /&gt;
Wenn wir den folgenden Output anschauen, können wir sehen, dass der gesammte Speicherverbrauch zum Zeitpunkt der Datenerfassung bei etwa 85% liegt: &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
Memory: 8172056k total, 7010740k used (85.8%), 950196k free (11.6%), 211120k freeable (2.6%) &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Der Speicher an dieser Stelle ist hauptsächlich für den aktiven Prozess reserviert (5,4 von 8 GB). &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose hardware sysinfo Memory&lt;br /&gt;
&lt;br /&gt;
MemTotal:        8172056 kB&lt;br /&gt;
MemFree:          951164 kB&lt;br /&gt;
Buffers:            2204 kB&lt;br /&gt;
Cached:           594892 kB&lt;br /&gt;
SwapCached:            0 kB&lt;br /&gt;
Active:          5561348 kB&lt;br /&gt;
&lt;br /&gt;
MemTotal: 8172056 kB 7980 MB &lt;br /&gt;
MemFree: 949948 kB 927 MB &lt;br /&gt;
Cached: 594636 kB 580 MB &lt;br /&gt;
Active: 5564144 kB 5433 MB &amp;lt;--- guacd Prozess und andere Userland Prozesse wie UTM Features &lt;br /&gt;
Inactive: 273572 kB 267 MB &lt;br /&gt;
Shmem: 337036 kB 329 MB &lt;br /&gt;
Slab: 423044 kB 413 MB &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Wenn wir uns die aktiven Prozesse ansehen, wird der meiste Speicher durch die Menge der laufenden guacd-Prozesse verbraucht. &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose sys top&lt;br /&gt;
Run Time:  23 days, 21 hours and 51 minutes&lt;br /&gt;
28U, 0N, 20S, 36I, 0WA, 0HI, 16SI, 0ST; 7980T, 881F&lt;br /&gt;
         sslvpnd    23061      R      93.0     5.3&lt;br /&gt;
           guacd    30982      R      47.0     0.9&lt;br /&gt;
           guacd    30909      R      45.0     1.1&lt;br /&gt;
         sslvpnd    23060      R      28.0     5.3&lt;br /&gt;
         sslvpnd    23062      R      21.0     5.3&lt;br /&gt;
       ipsengine    16797      S &amp;lt;     5.0     2.1&lt;br /&gt;
       ipsengine    16795      S &amp;lt;     4.0     2.2&lt;br /&gt;
       ipsengine    16796      S &amp;lt;     3.0     2.1&lt;br /&gt;
           guacd    30006      S       1.0     1.1&lt;br /&gt;
           guacd    30139      S       1.0     1.1&lt;br /&gt;
         miglogd      245      S       1.0     0.5&lt;br /&gt;
           guacd    30884      S       1.0     0.4&lt;br /&gt;
          httpsd    30908      S       1.0     0.3&lt;br /&gt;
           authd      255      S       1.0     0.2&lt;br /&gt;
       ipshelper    16794      S &amp;lt;     0.0     3.0&lt;br /&gt;
           guacd    30315      S       0.0     1.1&lt;br /&gt;
           guacd    30127      S       0.0     1.1&lt;br /&gt;
           guacd    30115      S       0.0     1.1&lt;br /&gt;
         updated      204      S       0.0     1.1&lt;br /&gt;
           guacd    30023      S       0.0     1.1&lt;br /&gt;
           guacd    30724      S       0.0     1.1&lt;br /&gt;
           guacd    30078      S       0.0     1.1&lt;br /&gt;
           guacd    30298      S       0.0     1.1&lt;br /&gt;
           guacd    30260      S       0.0     1.1&lt;br /&gt;
           guacd    30672      S       0.0     1.1&lt;br /&gt;
           guacd    30218      S       0.0     1.1&lt;br /&gt;
           guacd    30179      S       0.0     1.1&lt;br /&gt;
           guacd    30039      S       0.0     1.1&lt;br /&gt;
           guacd    30568      S       0.0     1.1&lt;br /&gt;
           guacd    30177      S       0.0     1.1&lt;br /&gt;
           guacd    30351      S       0.0     1.1&lt;br /&gt;
           guacd    30380      S       0.0     1.1&lt;br /&gt;
           guacd    30355      S       0.0     1.1&lt;br /&gt;
           guacd    30331      S       0.0     1.1&lt;br /&gt;
           guacd    30128      S       0.0     1.0&lt;br /&gt;
           guacd    30259      S       0.0     1.0&lt;br /&gt;
           guacd    30300      S       0.0     1.0&lt;br /&gt;
           guacd    30229      S       0.0     1.0&lt;br /&gt;
           guacd    30040      S       0.0     1.0&lt;br /&gt;
           guacd    30936      S       0.0     1.0&lt;br /&gt;
           guacd    30545      S       0.0     1.0&lt;br /&gt;
           guacd    30053      S       0.0     1.0&lt;br /&gt;
           guacd    30444      S       0.0     1.0&lt;br /&gt;
           guacd    30592      S       0.0     1.0&lt;br /&gt;
           guacd    30940      S       0.0     1.0&lt;br /&gt;
... &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Jeder Prozess weist standardmässig etwa 30 - 90 MB zu und unter Last bis gar zu 150 MB oder mehr.&lt;br /&gt;
Wenn der Prozess unter Last steht wird grob geschätzt jedem Benutzer im SSL-VPN Webmodus etwa 100 MB Speicher zugewiesen.&lt;br /&gt;
Diese Nutzung hängt vom Datentraffic, den zu verarbeiteten Protokolltypen, der Bildschirmauflösung des Clients und so weiter ab.&lt;br /&gt;
&lt;br /&gt;
Wenn man sich diese guacd-Prozesse genauer ansieht, stellt man fest, dass jeder einzelne Prozess etwa 30 - 120 MB zur Verfügung stellt. &lt;br /&gt;
Die obere Ausgabe zeigt, dass jeder Prozess ca. 1 % zuweist, so dass dies etwa 80 MB beträgt. &lt;br /&gt;
&lt;br /&gt;
Die Anzahl von maximalen SSL-VPN Benutzer kann abhängig von der gesamten Memory Kapazität von der Fortigate variieren.&lt;br /&gt;
Mann kann in etwa folgendes berechnen:&lt;br /&gt;
Wenn jeder Kunde nur minimale Ressourcen von 50MB verwenden würde, und das System würde keinen weiteren Speicher zuweisen, &lt;br /&gt;
dann gibt es immer noch eine Begrenzung der Gesammtzahl der SSL-VPN-Clients auf der FortiGate mit insgesamt 8000 MB Memory. &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #f8e7ea;&amp;quot;| &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;[[File:achtung.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
'''Wichtig zu wissen:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Es handelst sich hier nicht um ein Speicherleck, sondern dieses Verhalten wird so erwartet. Die guacd-Prozesse benötigen lediglich Ressourcen, um den Datentraffic zu parsen und in HTML5 zu konvertieren.&lt;br /&gt;
Daher sollte der Web-Modus wirklich nur als Workaround benutzt werden und wann immer möglich mit dem Tunnel Modus gearbeitet werden.&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Der SSL-VPN-Webmodus wurde als Ausweichlösung für den Fall konzipiert, wenn man den Tunnelmodus nicht verwenden kann (z.Bsp Zugang von einem öffentlichen WiFi oder Hotels usw.)&lt;br /&gt;
&lt;br /&gt;
Aufgrund der erforderlichen Ressourcen sollte er nicht in grossem Umfang eingesetzt werden, sondern eher dazu dienen, Clients kurzfristig schnell zum laufen zu bringen. &lt;br /&gt;
Auf lange Sicht sollten diese SSL-Clients so konfiguriert werden, dass sie den SSL-VPN-Tunnelmodus verwenden. &lt;br /&gt;
Man kann den WebModus zum Beispiel dafür benutzen, dass der FortiClient über den SSL-VPN-Webmodus heruntergeladen wird: &lt;br /&gt;
&lt;br /&gt;
'''Lösungen zur Vermeidung einer hohen CPU- oder Memoryauslastung: '''&lt;br /&gt;
* Tunnel Modus verwenden&lt;br /&gt;
* Im Webmodus Anzahl User so weit wie möglich begrenzen!&lt;br /&gt;
&lt;br /&gt;
Aufgrund der erforderlichen Ressourcen wird diese Funktion nicht in grossem Umfang oder langfristig genutzt.&lt;br /&gt;
Langfristig sind diese SSL-Clients so konfiguriert, dass sie den SSL-VPN-Tunnelmodus verwenden. &lt;br /&gt;
Beispielsweise können Remote-Benutzer den FortiClient über den SSL-VPN-Webmodus herunterladen und sich dann über den SSL-VPN-Tunnelmodus verbinden.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #DE8A2E;&amp;quot;| &amp;lt;span&amp;gt;[[File:tipp.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #ffe29b&amp;quot;|&lt;br /&gt;
'''Hinweis:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Es ist geplant, diese Designeinschränkung in zukünftigen FortiOS Versionen zu verbessern. (Stand 25.3.2020)  &amp;lt;br&amp;gt;&lt;br /&gt;
''Referenz: https://kb.fortinet.com/kb/documentLink.do?externalID=FD48014''&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== IPSec VPN ==&lt;br /&gt;
=== Wie konfiguriere ich eine Site-to-Site IPSec VPN Verbindung von Grund auf? ===&lt;br /&gt;
&lt;br /&gt;
''' ARTIKEL NOCH IN BEARBEITUNG und nicht VOLLSTÄNDIG''' &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''Ausgangslage'''&lt;br /&gt;
&lt;br /&gt;
Wir wollen ein Site-to-Site VPN aufbauen von der Seite A zur Seite B. Nachfolgenden der Netzplan und die Parameter um den VPN Tunnel zu bilden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;vertical-align:top;&amp;quot;&lt;br /&gt;
! &lt;br /&gt;
! scope=&amp;quot;col&amp;quot; style=background:#00b050| Seite A&lt;br /&gt;
! scope=&amp;quot;col&amp;quot; style=background:#ffff00| Seite B&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Netzplan''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;|[[File:Fortinet-2559.jpg|550px|link=]]&lt;br /&gt;
|-&lt;br /&gt;
| '''Lokal Netzwerk''' &lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|192.168.2.0/24&lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|172.16.16.0/24&lt;br /&gt;
|-&lt;br /&gt;
| '''Public IP''' &lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|198.18.0.4&lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|198.18.0.5&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Authentication''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;| &lt;br /&gt;
Pre-shared Key definieren&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Phase 1 Proposal''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;|  &lt;br /&gt;
Alogrithms: AES256-SHA256 DH-Group 14&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Phase 2 Proposal''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;|&lt;br /&gt;
Alogrithms: AES256-SHA512 / PFS-DH-Group 14&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
''' Schritt 1 - IPSec Tunnel konfigurieren'''&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
# Gehe auf das Menu ''VPN -&amp;gt; IPsec Tunnel-&amp;gt;[[file:createnew.jpg|link=]]&lt;br /&gt;
# Name des Tunnels eingeben. Dieser Name wird zugleich der Name des vpn Subinterfaces sein, welches sich dann beim ausgehenden Interface bildet. Daher sollte der Name gut gewählt werden, damit die Übersicht gewährleistet wird. Achtung!!! Der Name kann nachträglich nicht mehr angepasst werden.&lt;br /&gt;
# Um den VPN Wizard zu beenden bei ''Template Type'' auf ''Custom'' wählen&lt;br /&gt;
# mit ''Next'' zum nächsten Schritt &lt;br /&gt;
 [[File:Fortinet-2545.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Network:'''&amp;lt;br&amp;gt;&lt;br /&gt;
# RemoteGateway auswählen (''Static IP Address'' , ''Dialup User'' oder ''Dynamic DNS'') Für unser Beispiel brauchen wir ''Static IP Address''.&lt;br /&gt;
# Die IP Adresse des Remote VPN Gateways angeben, über welchen wir die VPN Verbindung aufbauen wollen. In unserem Fall 198.18.0.5.&lt;br /&gt;
# Das ausgehende Interface wählen, auf welchem der Tunnel zum Default Gateway zeigt (meistens ein WAN Interface). &lt;br /&gt;
# NAT Traversal (NAT-Optionen wählen)&lt;br /&gt;
# DPD konfigurieren &lt;br /&gt;
 [[File:Fortinet-2546.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Authentication''' &amp;lt;br&amp;gt;&lt;br /&gt;
# Wahlweise kann mit einem Preshared Key oder Zertifikaten gearbeitet werden. Bei Zertifikaten ist zu beachten, dass diese gültig, und das Datum noch nicht abgelaufen ist. In unserem Beispiel benutzen wir die Methode Pr-Shared Key.&lt;br /&gt;
# Pre-Shared Key definieren und mit der Remote Seite abgleichen. Es muss auf beiden Seiten exakt der gleiche komplexe Schlüssel verwendet werden.&lt;br /&gt;
# IKE Methode wählen. Die FortiGate unterstützt die Methode IKEv1 und IKEv2. Für unser Beispiel wählen wir IKEv2&lt;br /&gt;
 [[File:Fortinet-2547.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Phase 1 Proposal'''&amp;lt;br&amp;gt;&lt;br /&gt;
# Encryption wählen. Wir wählen AES256&lt;br /&gt;
# Authentication wählen. Wir benutzen AES256&lt;br /&gt;
# Für die temporäre Verschlüsselung mittels der effektiven Key ausgetauscht werden soll, benutzen wir die Diffie-Hellmann Group Methode. Für unser Beispiel wählen wir die DH-Group 14.&lt;br /&gt;
# Die Key Lifetime, welche in Sekunden angegeben ist, belassen wir so. Achtung!!! Wenn auf einem Gerät eines Drittanbieters ein VPN aufgebaut wird, muss dieser Parameter oft angepasst werden:&lt;br /&gt;
 [[File:Fortinet-2548.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Phase 2 konfigurieren'''&lt;br /&gt;
# Es können mehrere Selektoren pro Phase 1 definiert werden. Wichtig ist, dass auf beiden VPN-Gateway die Selektoren identisch sind. Definiere einen Namen pro Selektor und konfiguriere das Lokale- und das Remote-Subnetz welches dann die Encryption Domäne bildet. In unserem Beispiel wählen wir ''Local Address 192.168.2.0/24'' und ''Remote Address 172.16.16.0/24''&lt;br /&gt;
# über ''Advanced'' kann man die Phase 2 Proposal per Selektor definiert werden&lt;br /&gt;
# Encryption wählen. Wir nutzen AES256&lt;br /&gt;
# Authentication definieren. Wir wählen SHA512&lt;br /&gt;
# ''Enable Replay Detection'' einschalten. IPsec-Tunnel können für Replay-Angriffe anfällig sein. Die Replay Detection ermöglicht es der FortiGate alle IPsec-Pakete zu überprüfen, um festzustellen, ob sie bereits empfangen wurden. Wenn ''encrypted paket'' deaktiviert ist, werden die Pakete von der FortiGate verworfen&lt;br /&gt;
# ''Perfect Forward Secrecy'' einschalten. Standardmässig werden die Phase 2-Schlüssel von dem in Phase 1 erstellten Sessionkey abgeleitet. Perfect Forward Secrecy (PFS) erzwingt einen neuen Diffie-Hellman-Austausch, wenn der Tunnel beginnt und wenn die Key-Life der Phase 2 abläuft, wobei jedes Mal ein neuer Schlüssel generiert wird. Dieser Austausch stellt sicher, dass die in Phase 2 erstellten Schlüsseln unabhängig von den Schlüsseln der Phase 1 oder anderen Schlüsseln sind, die in Phase 2 automatisch erzeugt werden. &lt;br /&gt;
 [[File:Fortinet-2549.jpg|link=]]&amp;lt;br&amp;gt;&lt;br /&gt;
 [[File:Fortinet-2550.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Phase 2 konfigurieren'''&lt;br /&gt;
# Es können mehrere Selektoren pro Phase 1 definiert werden. Wichtig ist, dass auf beiden VPN-Gateways die Selektoren identisch sind. Definiere einen Namen per Selektor und konfiguriere das Lokale- und das Remote-Subnetz welches dann die Encryption Domäne bildet. In unserem Beispiel wählen wir ''Local Address 192.168.2.0/24'' und ''Remote Address 172.16.16.0/24''&lt;br /&gt;
# über ''Advanced'' kann man die Phase 2 Proposal pro Selektor definieren&lt;br /&gt;
# Encryption wählen. Wir benutzen AES256&lt;br /&gt;
# Authentication definieren. Wir wählen SHA512&lt;br /&gt;
# ''Enable Replay Detection'' einschalten. IPsec-Tunnel können für Replay-Angriffe anfällig sein. Die Replay Detection ermöglicht es der FortiGate alle IPsec-Pakete zu überprüfen, um festzustellen, ob sie bereits empfangen wurden. Wenn &amp;quot;encrypted paket&amp;quot; disabled sind, werden sie von der FortiGate verworfen. &lt;br /&gt;
# Perfect Forward Secrecy einschalten. Standardmässig werden die Phase 2-Schlüssel von dem in Phase 1 erstellten Sessionkeys abgeleitet. Perfect Forward Secrecy (PFS) erzwingt einen neuen Diffie-Hellman-Austausch, wenn der Tunnel beginnt und wenn die Key-Life der Phase 2 abläuft, wodurch jedes Mal ein neuer Schlüssel generiert wird. Dieser Austausch stellt sicher, dass die in Phase 2 erstellten Schlüsseln unabhängig von den Schlüsseln der Phase 1 oder anderen Schlüsseln sind, die in Phase 2 automatisch erzeugt werden. &lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
''' Schritt 2 - Routen konfigurieren'''&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Damit die FortiGate die Remote Netze für den VPN Tunnel kennt, muss eine Route auf das Tunnel Interface eingerichtet werden. Die Route kann folgendermassen konfiguriert werden:&lt;br /&gt;
# Menu ''Network -&amp;gt; Static Routes -&amp;gt; [[File:createnew.jpg|link=]] &lt;br /&gt;
# Bei ''Destination'' muss 'Subnet'' gewählt werden&lt;br /&gt;
# Das Remote-Netz (in unserem Fall 172.16.16.0/24) eingeben&lt;br /&gt;
# Interface ist das Tunnel Interface (dieses Interface wird automatisch angelegt, sobald der IPSec Tunnel konfiguriert wird). In unserem Fall heisst das Interface ''vpn_to_SiteB''&lt;br /&gt;
# Administrative Distanz kann auf 10 blassen werden&lt;br /&gt;
# Kommentare schaffen Klarheit&lt;br /&gt;
# mit OK wird die statische Route eingerichtet&lt;br /&gt;
 [[File:Fortinet-2551.jpg|550px|link=]]&lt;br /&gt;
&lt;br /&gt;
Jetzt muss noch die Blackhole Route eingerichtet werden. Was eine Blackhole Route ist, kann hier entnommen werden:&lt;br /&gt;
&lt;br /&gt;
[[FortiGate:FAQ#Was_ist_eine_Blackhole-Route.3F|Was ist eine Blackhole-Route?]]&lt;br /&gt;
&lt;br /&gt;
# Remote Netz eintragen&lt;br /&gt;
# Interface ''Blackhole'' auswählen&lt;br /&gt;
# die Distanz muss höher sein, als die der regulären Route. Wir empfehlen den Wert 254&lt;br /&gt;
# Kommentare schaffen Klarheit&lt;br /&gt;
# mit OK wird die Route eingerichtet&lt;br /&gt;
 [[File:Fortinet-2542.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
Nun sollten beide Routen in der Übersicht zu sehen sein:&lt;br /&gt;
 [[File:Fortinet-2552.jpg|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
''' Schritt 3 - Policy einrichten'''&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGUI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Damit der Traffic durch den VPN-Tunnel fliesst, muss mindestens in eine Richtung eine Firewall Regel konfiguriert werden. Dabei wird das Tunnel Interface und das Interface für den lokalen Traffic untereinander freigeschalten:&lt;br /&gt;
&lt;br /&gt;
# Menu ''Policy &amp;amp; Objects -&amp;gt; IPv4 Policy -&amp;gt; [[File:createnew.jpg|link=]]&lt;br /&gt;
# Für eingehenden Traffic von der Remote Seite zur lokalen Seite muss als Source das VPN Interface gewählt werden und als Destination das interne Interface&lt;br /&gt;
# ''Source Adresse'' ist das Remote Netz der Seite B&lt;br /&gt;
# ''Destination Netz'' ist das zu erreichende Netz auf der lokalen Seite&lt;br /&gt;
# bei Bedarf können die Services eingeschränkt werden&lt;br /&gt;
# NAT-Option deaktivieren&lt;br /&gt;
# UTM Feature bei Bedarf aktivieren&lt;br /&gt;
# mit OK wird die Regel erstellt&lt;br /&gt;
 [[File:Fortinet-2553.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
Damit der Traffic von beiden Seiten her funktioniert, muss noch eine zweite Policy eingerichtet werden. Diese kann analog der ersten Policy eingerichtet werden. Einfach das Source- und Destination-Interfaces und Adressobjekte tauschen. Alternativ kann auch die neu eingerichtete Policy mittels Rechtsklick angewählt werden und im Dropdown Menu ''Clone Reverse'' gewählt werden.&lt;br /&gt;
 [[File:Fortinet-2554.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
In der Policy muss jetzt dennoch was kleines konfiguriert werden:&lt;br /&gt;
# Feld für den Policy Namen definieren&lt;br /&gt;
# Die Policy muss aktiviert werden&lt;br /&gt;
# mit OK wird die Reverse Policy eingerichtet&lt;br /&gt;
 [[File:Fortinet-2555.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
Es wird empfohlen die Policies für Site-to-Site VPN im Regelwerk oben anzuordnen.&lt;br /&gt;
 [[File:Fortinet-2556.jpg|750px|link=]]&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Datei:Fortinet-2557.jpg]]&lt;br /&gt;
&lt;br /&gt;
[[Datei:Fortinet-2558.jpg]]&lt;br /&gt;
&lt;br /&gt;
=== IPSEC Phase 1 - Was versteht man unter Deat peer detection?===&lt;br /&gt;
&lt;br /&gt;
Manchmal kann es infolge von Routing- oder anderen Netzwerk-Problemen zu einem Ausfall der Kommunikationsverbindung zwischen einer FortiGate- und einem VPN-Peer oder VPN-Client kommen.&lt;br /&gt;
&lt;br /&gt;
Pakete können verloren gehen, wenn die Verbindung allein durch eine Zeit-Überschreitung unterbrochen wird. &lt;br /&gt;
&lt;br /&gt;
Die FortiGate hat einen Mechanismus Namens '''D'''ead '''P'''eer '''D'''etection (DPD), &lt;br /&gt;
der auch als Gateway-Erkennung oder Ping-Server bezeichnet wird. &lt;br /&gt;
&lt;br /&gt;
Diese Funktion ist ist verantwortlich, dass in eine solche Situation verhindert wird und IKE-Verhandlungen automatisch wieder aufgenommen werden, bevor die Verbindung unterbrochen wird: Die aktiven Phase-1-Sicherheitsverbindungen werden abgefangen und neu verhandelt (neu verschlüsselt), bevor der Phase-1-Verschlüsselungsschlüssel abläuft.&lt;br /&gt;
&lt;br /&gt;
'''DPD Parameter:'''&amp;lt;br&amp;gt;&lt;br /&gt;
''Disable:'' Deaktivieren: Dead Peer-Erkennung deaktivieren.&amp;lt;br&amp;gt;&lt;br /&gt;
''On-idle:'' Dead-Peer-Erkennung auslösen, wenn IPsec inaktiv ist.&amp;lt;br&amp;gt;&lt;br /&gt;
''On-demand:'' Löst Dead Peer Detection aus, wenn IPsec-Verkehr gesendet, aber keine Antwort vom Peer empfangen wird.&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''DPD-RETRYINTERVAL:''' Zeitspanne des Intervalls in Sekunden, nach dem eine Neuverbindung mittels DPD versucht wird.&lt;br /&gt;
&lt;br /&gt;
'''DPD-RETRYCOUNT:''' Länge des Intervalls in Sekunden wie oft DPD erneut versucht wird.&lt;br /&gt;
&lt;br /&gt;
Mit den Standardeinstellungen wird der DPD alle 20 Sekunden dreimal versucht. Insgesamt wird der Tunnel nach einer Minute ohne DPD-Rückmeldung abgebrochen.&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2813.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
Wenn auf einem Einwahlserver eine Vielzahl von VPN-Verbindungen im Leerlauf sind, könnte sich der erhöhte DPD-Austausch negativ auf die Leistung / Auslastung des IKE-Prozesses auswirken.&lt;br /&gt;
Aus diesem Grund steht in der CLI eine Option zur Verfügung, DPD passiv in einem Modus namens &amp;quot;on-demand&amp;quot; zu versenden.&lt;br /&gt;
- Wenn kein Datenverkehr stattfindet, und der letzte DPD-ACK empfangen wurde, versendet das IKE keine weiteren DPDs in regelmäßigen Abständen.&lt;br /&gt;
- IKE sendet nur dann DPDs aus, wenn es ausgehende Pakete zu versenden gibt, aber seitdem keine eingehenden Pakete empfangen wurden.&lt;br /&gt;
&lt;br /&gt;
=== IPSEC Phase 2 - Was bedeutet die Option Auto-Negotiate? ===&lt;br /&gt;
[[file:tipp.png|50px|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Ausgangslage:''' &amp;lt;br&amp;gt;&lt;br /&gt;
Ein IPSec-VPN erzeugt eine verschlüsselte Sicherheitsassoziation (SA) zwischen zwei Peers. &lt;br /&gt;
Dies geschieht in zwei Phasen. Standardmässig wird die SA der Phase 2 erst dann ausgehandelt, &lt;br /&gt;
wenn ein Peer versucht Daten zu senden. &lt;br /&gt;
&lt;br /&gt;
'''Funktion:''' &amp;lt;br&amp;gt;&lt;br /&gt;
Wenn die auto-negotiate Funktion aktiviert ist, wird die Verhandlung der SA der Phase 2 automatisch eingeleitet. Dabei wird dieser Vorgang alle fünf Sekunden wiederholt, bis die SA eingerichtet ist.&lt;br /&gt;
Die Auto-Negotiate-Funktion erkennt, ob der Tunnel jemals abreisst und versucht die SA wieder herzustellen. &lt;br /&gt;
Die Keepalive-Funktion ist jedoch eine bessere Möglichkeit den VPN aufrechtzuerhalten.&lt;br /&gt;
&lt;br /&gt;
'''Wann soll ich die Auto-Negotiate Funktion verwenden? ''' &amp;lt;br&amp;gt;&lt;br /&gt;
Man kann die auto-negotiate Funktion aktivieren, wenn auf einer Seite des VPN ein Einwahl-Peer ist. In dieser Konfiguration kann nur der Einwahl-Peer den Tunnel aufbauen, da der andere Peer die Gateway-Adresse der Einwahl-Peer nicht kennen kann. &lt;br /&gt;
Die Aktivierung von Auto-Negotiate beim Einwahl-Peer stellt sicher, dass der VPN-Tunnel für Benutzer hinter dem anderen Peer zur Einleitung von Datentraffic verfügbar ist.&lt;br /&gt;
&lt;br /&gt;
So konfiguriere ich die Auto-Negotiate Funktion:&amp;lt;br&amp;gt;&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Konfiguration über CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config vpn ipsec phase2&lt;br /&gt;
# edit [PHASE2_NAME]&lt;br /&gt;
# set auto-negotiate enable&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== IPSEC Phase 2 - Was bedeutet die Option Keepalive? ===&lt;br /&gt;
[[file:tipp.png|50px|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Ausgangslage:''' &amp;lt;br&amp;gt;&lt;br /&gt;
Die Sicherheitsassoziation (SA) der Phase 2 hat eine fixe Dauer. Wenn im VPN Traffic stattfindet, während die SA kurz vor dem Ablauf steht, wird eine neue SA ausgehandelt. So wechselt das VPN ohne Unterbruch zu einer neuen SA. &lt;br /&gt;
Wenn es kein Traffic gibt, läuft die SA aus, und der VPN-Tunnel wird unterbrochen.&lt;br /&gt;
&lt;br /&gt;
'''Funktion:''' &amp;lt;br&amp;gt;&lt;br /&gt;
Die Keepalive-Option stellt sicher, dass eine neue SA ausgehandelt wird, auch wenn kein Datentraffic vorhanden ist, so dass der VPN-Tunnel aufrecht erhalten bleibt.&lt;br /&gt;
&lt;br /&gt;
So konfiguriere ich die Keepalive Option in der Phase 2:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Konfiguration über CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config vpn ipsec phase2&lt;br /&gt;
# edit [PHASE2_NAME]&lt;br /&gt;
# set keepalive enable&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt; &lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''Kann ich sowohl Auto-Negotiate als auch Keepalive verwenden? '''&amp;lt;br&amp;gt;&lt;br /&gt;
Ja. Auto-Negotiate und Keepalive funktionieren sehr gut zusammen. ''Auto-Negotiate'' startet das VPN und ''Keepalive'' sorgt dafür dass der VPN-Tunnel aufrecht erhalten bleibt.&lt;br /&gt;
&lt;br /&gt;
=== Wie kann eine L2TP over IPSec Verbindung erstellt werden? ===&lt;br /&gt;
In den meisten Fällen ist eine Client2Side Verbindung mit anderen Technologien, wie beispielsweise dem FortiClient oder dem Cisco VPN Client, aus Performance- und Sicherheitsgründen zu bevorzugen. Bei einer C2S Verbindung via SSL oder IPSec besteht ausserdem die Möglichkeit, Split Tunneling zu konfigurieren. Bei einem L2TP VPN muss immer der gesamte Datenverkehr über den Tunnel gelenkt werden. Der Aufbau einer C2S Verbindung mit einer Fortigate ist jedoch dann sinnvoll, wenn es sich bei den Clientbetriebssystemen um ein Windows Betriebssystem handelt, auf welchem zwingend keine Software von Drittherstellern installiert werden darf. Eine L2TP IPSec Verbindung kann unter Windows nämlich mit den Ressourcen hergestellt werden.&lt;br /&gt;
&lt;br /&gt;
Unter FortiOS 6.0 kann ein L2TP over IPSec Client2Side Tunnel nur teilweise im GUI konfiguriert werden. &lt;br /&gt;
Da gewisse Konfigurationsschritte in der CLI vorgenommen werden müssen, basiert die folgende Anleitung vollumfänglich auf CLI-Befehlen.&lt;br /&gt;
&lt;br /&gt;
L2TP over IPSec basiert immer auf einer Benutzerauthentifizierung. Aus diesem Grund benötigen wir einen lokalen oder einen Remotebenutzer, welchem wir die entsprechenden Rechte zuweisen können.&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
	config user local&lt;br /&gt;
		edit &amp;quot;mytestuser&amp;quot;&lt;br /&gt;
			set type password&lt;br /&gt;
			set email-to &amp;quot;mytestuser@test.com&amp;quot;&lt;br /&gt;
			set passwd meinpasswort&lt;br /&gt;
		next&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Dieser Benutzer wiederum wird einer Gruppe zugewiesen, welche später für den L2TP Zugriff berechtigt wird.&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
	config user group&lt;br /&gt;
		edit &amp;quot;l2tpgroup&amp;quot;&lt;br /&gt;
			set member &amp;quot;mytestuser&amp;quot;&lt;br /&gt;
		next&lt;br /&gt;
	end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nun benötigt es einige L2TP-spezifische Einstellungen (nicht im GUI konfigurierbar). Mit SIP und EIP definieren wir den IP-Range der IP Adressen, welche für die L2TP Clients zur Verfügung stehen sollen. Ausserdem definieren wir hier die Benutzergruppe, welcher Zugriff via L2TP gewährt werden soll.&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
	config vpn l2tp&lt;br /&gt;
		set sip 10.20.100.1&lt;br /&gt;
		set eip 10.20.100.254&lt;br /&gt;
		set status enable&lt;br /&gt;
		set usrgrp &amp;quot;l2tpgroup&amp;quot;&lt;br /&gt;
	end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Da wir später in der Firewallpolicy mit diesen Source IP Adressen eine Firewallregel erstellen müssen, kreieren wir als nächstes gerade ein entsprechendes Adressobjekt.&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
	config firewall address&lt;br /&gt;
		edit &amp;quot;net_vpn_10.20.100.0/24&amp;quot;&lt;br /&gt;
			set subnet 10.20.100.0 255.255.255.0&lt;br /&gt;
		next&lt;br /&gt;
	end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Nun kann die Phase1 des IPSec Tunnels erstellt werden. Wichtig ist hier, dass diese vom Typ &amp;quot;dynamic&amp;quot; ist, als Peertype jede IP Adresse zulässt und die Proposals mit denen aus dem Beispiel übereinstimmen.&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
	config vpn ipsec phase1&lt;br /&gt;
		edit &amp;quot;l2tp-p1&amp;quot;&lt;br /&gt;
			set type dynamic&lt;br /&gt;
			set interface &amp;quot;wan1&amp;quot;&lt;br /&gt;
			set peertype any&lt;br /&gt;
			set proposal 3des-sha1 aes256-md5&lt;br /&gt;
			set dhgrp 2&lt;br /&gt;
			set psksecret meinepsk&lt;br /&gt;
			set dpd-retryinterval 60&lt;br /&gt;
		next&lt;br /&gt;
	end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Auf dieser Phase1 kann anschliessend die Konfiguration für Phase2 aufgebaut werden. Als Quickmode Selector kann 0.0.0.0/0 gewählt werden (in der CLI per Default so). Auch hier muss darauf geachtet werden, dass PFS deaktiviert wird, und dass als Encapsulation Mode der &amp;quot;Tunnel Mode&amp;quot; gewählt wird.&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
	config vpn ipsec phase2&lt;br /&gt;
		edit &amp;quot;l2tp-p2&amp;quot;&lt;br /&gt;
			set phase1name &amp;quot;l2tp-p1&amp;quot;&lt;br /&gt;
			set proposal 3des-sha1 aes192-sha1 aes256-md5&lt;br /&gt;
			set pfs disable&lt;br /&gt;
			set encapsulation transport-mode&lt;br /&gt;
			set keylifeseconds 86400&lt;br /&gt;
		next&lt;br /&gt;
	end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Bei einem L2TP over IPSec Tunnel handelt es sich um einen policybasierten IPSec Tunnel. Diese Art von Tunnel bedarf etwas spezielle Firewallregel je für ein- und ausgehenden Traffic. Die ausgehende Firewallregel hat wie unten veranschaulicht auszusehen. Wichtig hierbei ist, dass die Action auf &amp;quot;ipsec&amp;quot; gestellt wird, und anschliessend das entsprechende IPSEC Tunnel Interface gewählt wird.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
	config firewall policy&lt;br /&gt;
		edit 3&lt;br /&gt;
			set name &amp;quot;2l2tp&amp;quot;&lt;br /&gt;
			set srcintf &amp;quot;lan1&amp;quot;&lt;br /&gt;
			set dstintf &amp;quot;wan1&amp;quot;&lt;br /&gt;
			set srcaddr &amp;quot;net_int_192.168.2.0/24&amp;quot;&lt;br /&gt;
			set dstaddr &amp;quot;net_vpn_10.20.100.0/24&amp;quot;&lt;br /&gt;
			set action ipsec&lt;br /&gt;
			set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
			set service &amp;quot;ALL&amp;quot;&lt;br /&gt;
			set inbound enable&lt;br /&gt;
			set vpntunnel &amp;quot;l2tp-p1&amp;quot;&lt;br /&gt;
		next&lt;br /&gt;
		edit 6&lt;br /&gt;
			set name &amp;quot;l2tpincoming&amp;quot;&lt;br /&gt;
			set srcintf &amp;quot;wan1&amp;quot;&lt;br /&gt;
			set dstintf &amp;quot;lan1&amp;quot;&lt;br /&gt;
			set srcaddr &amp;quot;net_vpn_10.20.100.0/24&amp;quot;&lt;br /&gt;
			set dstaddr &amp;quot;net_int_192.168.2.0/24&amp;quot;&lt;br /&gt;
			set action accept&lt;br /&gt;
			set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
			set service &amp;quot;ALL&amp;quot;&lt;br /&gt;
		next&lt;br /&gt;
	end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Somit wurde auf Seiten der Fortigate die Konfiguration für das L2TP over IPSec VPN fertiggestellt.&lt;br /&gt;
&lt;br /&gt;
Ein Windows-10 Client wird wie folgt konfiguriert, damit er eine Verbindung via L2TP aufbauen kann:&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-2248.png|link=]]&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-2249.png|link=]]&lt;br /&gt;
&lt;br /&gt;
=== Wie konfiguriere ich ein SSL-VPN Portal, welches über ein Site-to-Site VPN ein ServerLAN auf der Remote Seite erreichen soll? ===&lt;br /&gt;
&lt;br /&gt;
'''Problemstellung:'''&lt;br /&gt;
&lt;br /&gt;
Es besteht eine Site to Site VPN Verbindung zwischen der Site 1 zur Site 2. Wir haben auf der Site 2 einen Server mit der IP Adresse 172.16.16.20. Nun soll es möglich sein, über eine SSL-VPN Verbindung auf der Site 1 auch auf den Server 172.16.16.20 zuzugreiffen. Das heisst, wir müssen auf der Site 1 ein SSL-VPN konfigurieren und danach dafür sorgen, dass der Traffic weiter, durch den bestehenden S2S Tunnel auf den Server 172.16.16.20 geroutet wird. Das unten dokumentierte Szenario basiert auf dem Umstand, dass auf der Site 1 und Site 2 jeweils eine Fortigate Firewall im Einsatz ist. Ein Teil der untenstehenden Anleitung kann jedoch auch dann übernommen werden, wenn auf Site 2 eine Firewall eines Drittherstellers zum Einsatz kommt, oder wenn sich Site 2 in einer Public Cloud wie Azure oder AWS befindet. Die generischen, herstellerneutralen Schritte, um ein solches Szenario zu konfigurieren sind immer wie folgt:&lt;br /&gt;
&lt;br /&gt;
# Firewall Site 2: Ändern sie die IPs des SSL-VPN-Pool auf einen IP-Range, damit der IP-Pool der Site 2  nicht mit dem Pool von Site 1 kollidiert.&lt;br /&gt;
# Firewall Site 1: Konfigurieren Sie in der SSL VPN Client2Site Konfiguration die Split Networks so, dass das entsprechende Netz von Site 2 (172.16.16.0/24) über den SSL VPN Tunnel geroutet wird.&lt;br /&gt;
# Firewall Site 1 und Site 2: Konfigurieren Sie die IPSec Einstellung des entsprechenden Tunnels so, dass sich das SSL-VPN-Client2Site Netz von Site 1 (10.10.10.1/24)) auf beiden Seiten entweder in der Local oder in den Remote Networks befindet. Somit werden diese IPs über den IPSec Tunnel überhaupt erst zugelassen.&lt;br /&gt;
# Firewall Site 2: Erstellen Sie eine statische Route damit das SSL VPN C2S Netz von Site 1 via IPSec Tunnel an Site 1 übermittelt wird.&lt;br /&gt;
# Firewall Site 1 + 2: Passen Sie die entsprechenden Firewallregeln an, damit eine Kommunikation möglich ist.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Lösungsansatz:'''&lt;br /&gt;
&lt;br /&gt;
Die untenstehende Anleitung basiert auf folgedem Netzwerkschema:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Netzwerkplan:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Violett: Bestehende Konfiguration&amp;lt;br&amp;gt; &lt;br /&gt;
Rot: Wird neu konfiguriert&lt;br /&gt;
 [[file:Fortinet-1940.jpg|550px|link=]]  &lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Konfiguration über das WebGui: Die Konfiguration basiert auf dem FortiOS 6.0.2:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Konfiguration auf der Seite 1'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Als Erstes die User anlegen. Diese können als lokale User eingerichtet werden (in unserem Beispiel machen wir dies so). Es ist auch möglich Radius oder LDAP User zu konfigurieren.&lt;br /&gt;
 [[file:Fortinet-1941.jpg|550px|link=]]  &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config user local&lt;br /&gt;
# edit &amp;quot;user1&amp;quot;                    -&amp;gt; Username definieren&lt;br /&gt;
# set type password&lt;br /&gt;
# set passwd &amp;quot;user1&amp;quot;              -&amp;gt; Passwort definieren &lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
Die User einer Usergruppe zuweisen. Diese Usergruppe wird beim SSL-VPN Portal dann genutzt.&lt;br /&gt;
 [[file:Fortinet-1942.jpg|550px|link=]]  &lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config user group&lt;br /&gt;
# edit &amp;quot;gr-user-ssl-vpn&amp;quot;&lt;br /&gt;
# set member &amp;quot;user1&amp;quot;&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
Für die Konfiguration des SSL-VPN Portals brauchen wir noch einen IP Pool. Dieser IP Pool wird den Clients zugewiesen. Es muss darauf geachtet werden, dass der definierte IP-Pool auf der Remote Seite (Site 2) nicht benutzt wird. Der Pool fängt mit der IP Adresse 10.10.10.2 an.&lt;br /&gt;
 [[file:Fortinet-1943.jpg|550px|link=]]  &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config firewall address&lt;br /&gt;
# edit &amp;quot;ippool-ssl-vpn-10.10.10.2-10.10.10.254&amp;quot;&lt;br /&gt;
# set type iprange&lt;br /&gt;
# set color 18&lt;br /&gt;
# set start-ip 10.10.10.2&lt;br /&gt;
# set end-ip 10.10.10.254&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
Es muss ein Dummy SSL-VPN Portal eingerichtet werden, um das Handling abdecken zu können wenn kein gültiger User kommt. Wir stellen ein Portal her in welchem es möglich ist nur den FortiClient herunterzuladen.&lt;br /&gt;
&lt;br /&gt;
Menu ''SSL-VPN Portals -&amp;gt; Create New -&amp;gt;'' konfigurieren wie im Screenshot abgebildet. (Tunnel Mode: off, Enable Web Mode: off, Enable FortiClient Download: on)&lt;br /&gt;
 [[file:Fortinet-1944.jpg|550px|link=]]  &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config vpn ssl web portal&lt;br /&gt;
# edit &amp;quot;dummy-portal&amp;quot;&lt;br /&gt;
# end&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
Jetzt wird das eigentliche SSL-VPN Portal konfiguriert. HIerzu wird der Tunnel-Mode gewählt. Das bedeutet, dass nur mit dem FortiClient die Verbindung aufgebaut werden kann.&lt;br /&gt;
&lt;br /&gt;
''SSL-VPN-Portals -&amp;gt; tunnel-access editieren oder ein neues Portal definieren (Create New).''&lt;br /&gt;
&lt;br /&gt;
# Tunnel Mode auf &amp;quot;on&amp;quot; stellen. &lt;br /&gt;
# Enable Split Tunneling einschalten. Damit wird nur der Traffic über den VPN Tunnel geroutet, welcher auf der Remote Seite anzutreffen ist. Wenn Split Tunneling nicht eingeschaltet wird, wird sämtlicher Traffic (0.0.0.0/0) durch den Tunnel geroutet. Bei Routing Adressen wird das IP Netzwerk angegeben, welches erreicht werden muss. Wir müssen jetzt das Server LAN Netz von Site 1, sowie den IP-Range der DMZ von der Site 2 (172.16.16.0/24) auswählen.&lt;br /&gt;
# Source IP Pool definiert des IP Adress Ranges welcher dem VPN-Client zugewiesen wird &lt;br /&gt;
# Den Web Mode schalten wir auf off, den brauchen wir für dieses Setup nicht&lt;br /&gt;
# Mit OK geht es weiter&lt;br /&gt;
 [[file:Fortinet-1945.jpg|550px|link=]]  &lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config firewall address&lt;br /&gt;
# edit &amp;quot;net-vpn-172.16.16.0-24&amp;quot;&lt;br /&gt;
# set color 10&lt;br /&gt;
# set allow-routing enable&lt;br /&gt;
# set subnet 172.16.16.0 255.255.255.0&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
'''SSL VPN Settings konfigurieren'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config vpn ssl settings&lt;br /&gt;
# set tunnel-ip-pools &amp;quot;ippool-ssl-vpn-10.10.10.2-10.10.10.254&amp;quot;&lt;br /&gt;
# set port 443&lt;br /&gt;
# set source-interface &amp;quot;wan1&amp;quot;&lt;br /&gt;
# set source-address &amp;quot;all&amp;quot;&lt;br /&gt;
# set default-portal &amp;quot;dummy-portal&amp;quot;&lt;br /&gt;
# config authentication-rule&lt;br /&gt;
# edit 1&lt;br /&gt;
# set groups &amp;quot;gr-user-ssl-vpn&amp;quot;&lt;br /&gt;
# set portal &amp;quot;tunnel-access&amp;quot;&lt;br /&gt;
# next&lt;br /&gt;
# end&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
''SSL-VPN Settings''&lt;br /&gt;
&lt;br /&gt;
# Listen on Interface: hier wird eingestellt auf welchem Interface das SSL-VPN Portal terminiert. Meist ist dies das WAN1 oder WAN2 Interface. &lt;br /&gt;
# Listen on Port: Hier wird der Port angegeben über welchen das Portal erreichbar ist. Es ist darauf zu achten, wenn der Administrationsport der Firewall auf 443 eingestellt ist, hier ein alternativ Port gewählt wird. Die bessere Lösung wäre den Administrationsport für HTTPS auf einen anderen Wert zu setzen.&lt;br /&gt;
# Tunnel Mode Client Settings: Adress Range wird auf ''Specify custom IP ranges'' gesetz. Der IP Range ist das Adressobjekt welches wir vorab eingerichtet haben (10.10.10.2-10.10.10.254). Bei Bedarf kann noch ein DNS Server konfiguriert werden, ansonsten wird der Default DNS Server des Clients benutzt.&lt;br /&gt;
# Allow Endpoint Registration: Diesen Schalter, stellen wir auf off. Wenn er eingeschaltet wird, registriert sich der Client auf der FortiGate. Ab 10 registrierte Geräte wird eine Lizenz benötigt.&lt;br /&gt;
# die Portalzuweisungen vornehmen (siehe unten)&lt;br /&gt;
 [[file:Fortinet-1946.jpg|550px|link=]]  &lt;br /&gt;
 &lt;br /&gt;
# Authentication/Portal Mapping: Hier können wir die Portale den Gruppen zuweisen. ''Create New'' wird ein neues Mapping eingerichtet. Wir brauchen für die Gruppe gr-user-ssl-vpn das Portal tunnel-access. Alle anderen User/Gruppen gehen in das dummy-portal.&lt;br /&gt;
## Die Gruppe gr-user-ssl-vpn weisen wir dem tunnel-access Portal zu&lt;br /&gt;
## All Other User/Groupes werden dem dummy-portal zugewiesen&lt;br /&gt;
# mitels apply wird das SSL-VPN Setting abgeschlossen&lt;br /&gt;
 [[file:Fortinet-1947.jpg|550px|link=]]  &lt;br /&gt;
&lt;br /&gt;
Im Site to Site IPSEC Tunnel muss noch eine zweite Encryption Domäne hinzugefügt werden. Wir wollen das Netz 10.10.10.0/24 auch durch den Tunnel routen:&lt;br /&gt;
&lt;br /&gt;
# ''VPN -&amp;gt; IPsec Tunnels -&amp;gt; den entsprechenden VPN Tunnel editieren und einen weiteren Phase 2 Selector hinzufügen.''&lt;br /&gt;
# Locale Address: Den Adressenpool des SSL-VPN Portal (10.10.10.0/24)&lt;br /&gt;
# Remote Address: Das Netzwerk von der Server-DMZ (172.16.16.0/24)&lt;br /&gt;
# bei Bedarf unter Advanced noch die Encryption- und Athentication-Parameter anpassen &lt;br /&gt;
# mittels OK bestätigen und den neuen Selector anzufügen&lt;br /&gt;
 [[file:Fortinet-1952.jpg|550px|link=]]  &lt;br /&gt;
&lt;br /&gt;
''' Adressen Objekt definieren für Splittunnel:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config vpn ipsec phase2-interface&lt;br /&gt;
# edit &amp;quot;Site1_to_Site2&amp;quot;                                             -&amp;gt; Name des Tunnels&lt;br /&gt;
# edit &amp;quot;site1-sslvpn-site2&amp;quot;                                         -&amp;gt; Name des Selektors definieren&lt;br /&gt;
# set phase1name &amp;quot;Site1_to_Site2&amp;quot;&lt;br /&gt;
# set proposal aes256-sha256 aes128gcm aes256gcm chacha20poly1305   -&amp;gt; Gewünschte Verschlüsslungsalgorithmen konfigurieren &lt;br /&gt;
# set dhgrp 14&lt;br /&gt;
# set src-subnet 10.10.10.0 255.255.255.0                           -&amp;gt; Source Netzwerk: SSL-VPN IP-Pool &lt;br /&gt;
# set dst-subnet 172.16.16.0 255.255.255.0                          -&amp;gt; Destinations Netzwerk (DMZ ServerLan)&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''Konfiguration der Policy für den Zugriff vom Client auf das SSL-VPN weiter zur Remote Seite des IPSEC Tunnels:'''&lt;br /&gt;
&lt;br /&gt;
''Policy &amp;amp; Objects -&amp;gt; IPv4Policy -&amp;gt; Create New''&lt;br /&gt;
&lt;br /&gt;
# Incoming Interface: Interface des SSL-VPN Portals&lt;br /&gt;
# Outgoing Interface: Interface des IPSEC Site to Site Tunnels&lt;br /&gt;
# Source: IP-Pool Adressenrange vom SSL-VPN Portal (10.10.10.2/24) und die SSL-VPN Gruppe (gr-user-ssl-vpn)&lt;br /&gt;
# Destination: IP Adressrange des DMZ ServerLan (172.16.16.0/24)&lt;br /&gt;
# Services: die benötigten Ports freischalten (in userem Beispiel ist ANY gewählt)&lt;br /&gt;
# NAT: deaktiviert lassen&lt;br /&gt;
# Security Profiles: die gewünschten UTM-Features anwählen&lt;br /&gt;
# Logging Options: Log Allowed Traffic aktivieren und All Sessions anwählen&lt;br /&gt;
# Enable this policy: Darauf achten, dass der Schalter aktiv ist&lt;br /&gt;
# mit OK wird die Policy erstellt und kann dann in der Übersicht nach oben geschoben werden&lt;br /&gt;
 [[file:Fortinet-1949.jpg|550px|link=]]  &lt;br /&gt;
&lt;br /&gt;
Die Zerfikatsmeldung kann ignoriert werden.&lt;br /&gt;
 [[file:Fortinet-1950.jpg|550px|link=]]  &lt;br /&gt;
&lt;br /&gt;
Übersicht des Policysets (es ist darauf zu achten, dass die VPN Regeln oberhalb der regulären Regeln sind):&lt;br /&gt;
 [[file:Fortinet-1951.jpg|750px|link=]]  &lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Konfiguration auf der Seite 2'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Im bestehenden IPSEC Tunnel zur Site 1 muss noch ein zweiter Phase 2 Selektor für das SSL-VPN Netz erstellt werden. &lt;br /&gt;
&lt;br /&gt;
''IPsec Tunnels -&amp;gt; den entsprechenden Tunnel editieren''&lt;br /&gt;
&lt;br /&gt;
# einen neuen Phase 2 Selector eröffnen (locales Netz 172.16.16.0/24, Remote Netz 10.10.10.0/24)&lt;br /&gt;
# Mit OK den zweiten Selector bestätigen&lt;br /&gt;
 [[file:Fortinet-1953.jpg|550px|link=]]  &lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config vpn ipsec phase2-interface&lt;br /&gt;
# edit &amp;quot;site2-site1-sslvpn&amp;quot;                                         -&amp;gt; Name des Tunnels&lt;br /&gt;
# set phase1name &amp;quot;site2-site1&amp;quot;                                      -&amp;gt; Name des Selektors definieren&lt;br /&gt;
# set proposal aes256-sha256 aes128gcm aes256gcm chacha20poly1305   -&amp;gt; Gewünschte Verschlüsslungsalgorithmen konfigurieren &lt;br /&gt;
# set dhgrp 14                                   &lt;br /&gt;
# set src-subnet 172.16.16.0 255.255.255.0                          -&amp;gt; Source Netzwerk (DMZ ServerLan)&lt;br /&gt;
# set dst-subnet 10.10.10.0 255.255.255.0                           -&amp;gt; SSL-VPN IP-Pool &lt;br /&gt;
# next&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
Jetzt muss das SSL-VPN Netz noch zurück in den Tunnel geroutet werden. &lt;br /&gt;
&lt;br /&gt;
''Network -&amp;gt; Static Routes -&amp;gt; Create New''&lt;br /&gt;
&lt;br /&gt;
# Das Netz des SSL-VPNs IP-Pool eintragen. (in unserem Fall 10.10.10.0/24)&lt;br /&gt;
# Interface: Das Site to Site VPN Interface auswählen&lt;br /&gt;
# Kommentare schaffen Klarheit!&lt;br /&gt;
# Mit OK wird die Route konfiguriert:&lt;br /&gt;
 [[file:Fortinet-1954.jpg|550px|link=]]  &lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config router static&lt;br /&gt;
# edit [intiger]&lt;br /&gt;
# set dst 10.10.10.0 255.255.255.0 -&amp;gt; SSL-VPN IP-Pool Netz eintragen&lt;br /&gt;
# set device &amp;quot;site2-site1&amp;quot;         -&amp;gt; IPSEC Interface vom Tunnel Site 1 &amp;lt;-&amp;gt; Site 2 eintragen&lt;br /&gt;
# set comment &amp;quot;sslvpn site1&amp;quot;&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Die Blackhole-Route nicht vergessen einzurichten:&lt;br /&gt;
&lt;br /&gt;
''Network -&amp;gt; Static Routes -&amp;gt; Create New''&lt;br /&gt;
&lt;br /&gt;
# Das Netz des SSL-VPN IP-Pool eintragen. (in unserem Fall 10.10.10.0/24) &lt;br /&gt;
# Interface: Das Interface Blackhole auswählen&lt;br /&gt;
# Die administrative Distance hier muss höher sein, als die administrative Distance der regulären Route. Wir empfehlen den Wert 254 zu konfigurieren.&lt;br /&gt;
# Kommentare schaffen Klarheit!&lt;br /&gt;
# Mit OK wird die Route konfiguriert&lt;br /&gt;
 [[file:Fortinet-1955.jpg|550px|link=]]  &lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config router static&lt;br /&gt;
# edit [intiger]&lt;br /&gt;
# set dst 10.10.10.0 255.255.255.0 -&amp;gt; SSL-VPN IP-Pool Netz eintragen&lt;br /&gt;
# set distance 254                 -&amp;gt; Distanz muss hier höher sein, als in der regulären Route!&lt;br /&gt;
# set comment &amp;quot;Blackhole Route&amp;quot;&lt;br /&gt;
# set blackhole enable&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Wenn die Routen konfiguriert sind, können diese kontrolliert werden. Bitte noch einmal prüfen ob die Distance der Blackhole Route höher als die reguläre Route ist:&lt;br /&gt;
 [[file:Fortinet-1956.jpg|550px|link=]]  &lt;br /&gt;
&lt;br /&gt;
Jetzt kann der zweite Selektor des IPSEC Tunnels hochgefahren werden. &lt;br /&gt;
&lt;br /&gt;
''Monitor -&amp;gt; IPsec Monitor -&amp;gt; auf dem entsprechenden Tunnel in der Phase 2 des Selectors mit Rechtsklick auf ''Bring Up'' klicken&lt;br /&gt;
&lt;br /&gt;
 [[file:Fortinet-1957.jpg|550px|link=]]  &lt;br /&gt;
Wenn alles grün ist, ist der Tunnel up and running&lt;br /&gt;
 [[file:Fortinet-1958.jpg|250px|link=]]  &lt;br /&gt;
----&lt;br /&gt;
Damit der Traffic an den Server weitergeleitet wird, muss noch eine Policy eingerichtet werden:&lt;br /&gt;
&lt;br /&gt;
''Policy &amp;amp; Objects -&amp;gt; IPv4 Policy -&amp;gt; Create New''&lt;br /&gt;
&lt;br /&gt;
# Incoming Interface: Das IPSEC Interface auswählen&lt;br /&gt;
# Outgoing Interface: Das Interface hinter welchem das Netz 172.16.16.0/24 angebunden ist&lt;br /&gt;
# Source: Das IP-Pool Netz des SSL-VPN (10.10.10.0/24)&lt;br /&gt;
# Destination: Das Netz welches erreicht werden soll (172.16.16.0/24)&lt;br /&gt;
# Services: in diesem Beispiel ist &amp;quot;all&amp;quot; angeben. Um eine optimale Sicherheit zu gewährleisten, macht es Sinn hier Einschränkungen mit den benötigten Ports vorzunehmen&lt;br /&gt;
# NAT: deaktiviert lassen&lt;br /&gt;
# Security Profile können nach Bedarf konfiguriert werden&lt;br /&gt;
# Logging Options: Log Allowed Traffic einschalten und All Sessions anwählen&lt;br /&gt;
# Enable this Policy: einschalten&lt;br /&gt;
# Mit OK wird die Policy zu unterst im Regelset angefügt. Die Regel sollte zu den anderen VPN Regeln nach oben geschoben werden&lt;br /&gt;
 [[file:Fortinet-1959.jpg|550px|link=]]  &lt;br /&gt;
&lt;br /&gt;
''' Adressobjekte:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config firewall address&lt;br /&gt;
# edit &amp;quot;net-172.16.16.0-24&amp;quot;&lt;br /&gt;
# set color 2&lt;br /&gt;
# set subnet 172.16.16.0 255.255.255.0&lt;br /&gt;
# next&lt;br /&gt;
# edit &amp;quot;vpn-remote-10.10.10.0-24&amp;quot;&lt;br /&gt;
# set color 10&lt;br /&gt;
# set subnet 10.10.10.0 255.255.255.0&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
'''Policy konfigurieren:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config firewall policy                  &lt;br /&gt;
# edit [intiger]                          &lt;br /&gt;
# set name &amp;quot;I_sslVPN-Site1_Site2&amp;quot;         &lt;br /&gt;
# set srcintf &amp;quot;site2-site1&amp;quot;               -&amp;gt; Source Interface ist das IPSEC-VPN Interface&lt;br /&gt;
# set dstintf &amp;quot;internal1&amp;quot;                 -&amp;gt; Destinations Interface ist das DMZ ServerLan Interface&lt;br /&gt;
# set srcaddr &amp;quot;vpn-remote-10.10.10.0-24&amp;quot;  -&amp;gt; Source IP: SSL-VPN IP-Pool &lt;br /&gt;
# set dstaddr &amp;quot;net-172.16.16.0-24&amp;quot;        -&amp;gt; Destination IP: Netzwerk des DMZ ServerLan&lt;br /&gt;
# set action accept&lt;br /&gt;
# set status enable&lt;br /&gt;
# set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
# set service &amp;quot;ALL&amp;quot;&lt;br /&gt;
# set logtraffic all&lt;br /&gt;
# end&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Die VPN Regeln zusammen bündeln:&lt;br /&gt;
 [[file:Fortinet-1960.jpg|750px|link=]]  &lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Konfiguration vom FortiClient'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Eine neue Verbindung im FortiClient einrichten:&lt;br /&gt;
&lt;br /&gt;
'' Reiter SSL-VPN anwählen ''&lt;br /&gt;
# Verbindungsname eingeben&lt;br /&gt;
# Beschreibung für eigene Übersicht bei Bedarf eingeben&lt;br /&gt;
# Bei Remote Gateway die Public IP Adresse der Site 1 (212.1.1.1) eingeben&lt;br /&gt;
# Standartmässig ist der Port auf 443 konfiguriert, falls im SSL-VPN Portal ein anderer Port definiert wurde ist dieser hier entsprechend anzupassen&lt;br /&gt;
# Mit anwenden wird der Zugang konfiguriert&lt;br /&gt;
[[file:Fortinet-1961.jpg|550px|link=]]  &lt;br /&gt;
----&lt;br /&gt;
Zum Verbinden den entsprechenden Tunnel anwählen und die Benutzer Daten (Username und Passwort) eingeben. Mit verbinden baut man den Tunnel auf. &lt;br /&gt;
 [[file:Fortinet-1962.jpg|550px|link=]]  &lt;br /&gt;
----&lt;br /&gt;
 Wenn die Anmeldung erfolgreich durchgeführt werden konnte, wird der Tunnel aufgebaut. Wir sehen die IP Adresse, welche von der Site 1 dem Client zugewiesen wurde (10.10.10.2)&lt;br /&gt;
[[file:Fortinet-1963.jpg|550px|link=]]  &lt;br /&gt;
----&lt;br /&gt;
Auf der Site 2 können wir jetzt sehen, dass der Traffic von der IP Adresse 10.10.10.1 auf 172.16.16.20 mit der Policy ID 3 gematcht hat. Wir sehen die Adresse 10.10.10.2 welche aus dem SSL-VPN IP-Pool zugewiesen wurde&lt;br /&gt;
 [[file:Fortinet-1964.jpg|750px|link=]]  &lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Welche Faktoren sind bei einer VPN Geschwindigkeitsmessung relevant? ===&lt;br /&gt;
Wenn zwischen zwei Standorten ein IPSec Tunnel erstellt wird, so ist der Datendurchsatz zwischen den zwei Standorten von unterschiedlichen Faktoren abhängig. Häufig anzutreffen ist inzwischen der Umstand, dass an beiden Standorten eine synchrone Gigabit Internetverbindung vorhanden ist, und dass nun die Erwartungshaltung besteht, dass zwischen diesen beiden Standorten eine VPN-Verbindung mit annähernd Gigabit Geschwindigkeit möglich sein wird. In diesem Szenario spielt es jedoch auch eine grosse Rolle, ob der Provider (oder die mehreren Provider) dieses Gigabit auch durch seinen Backbone gewährleistet, was meistens nicht der Fall ist. &amp;lt;br /&amp;gt; &amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Der folgende Artikel hilft, den maximal technisch möglichen Durchsatz zwischen zwei Standorten zu ermitteln. &lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-1971.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
Folgende Faktoren sind relevant um zu bestimmen, welcher Durchsatz maximal überhaupt möglich ist:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1024px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;vertical-align:top;&amp;quot;&lt;br /&gt;
! scope=&amp;quot;col&amp;quot; style=background:#7030A0| Seite A&lt;br /&gt;
! scope=&amp;quot;col&amp;quot; style=background:#BF9000| Seite B&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''1. Firewall'''&amp;lt;br/&amp;gt;&lt;br /&gt;
1.1. Modell der Firewall (Fortigate 100E, Sophos XG 115 Rev.3 etc.)&amp;lt;br /&amp;gt;&lt;br /&gt;
1.2. Maximal zu erwartender Durchsatz gemäss Datenblatt &amp;lt;nowiki&amp;gt;*&amp;lt;/nowiki&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
1.3. Gewählte MTU auf dem WAN-Interface&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
'''2. ISP'''&amp;lt;br/&amp;gt;&lt;br /&gt;
2.1. Name des ISP&amp;lt;br/&amp;gt;&lt;br /&gt;
2.2. Garantierter Upload des ISP&amp;lt;br/&amp;gt;&lt;br /&gt;
2.3. Garantierter Download des ISP&amp;lt;br/&amp;gt;&lt;br /&gt;
| &lt;br /&gt;
'''1. Firewall'''&amp;lt;br/&amp;gt;&lt;br /&gt;
1.1. Modell der Firewall (Fortigate 100E, Sophos XG 115 Rev.3 etc.)&amp;lt;br /&amp;gt;&lt;br /&gt;
1.2. Maximal zu erwartender Durchsatz gemäss Datenblatt &amp;lt;nowiki&amp;gt;(*)&amp;lt;/nowiki&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
1.3. Gewählte MTU auf dem WAN-Interface&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
'''2. ISP'''&amp;lt;br/&amp;gt;&lt;br /&gt;
2.1. Name des ISP&amp;lt;br/&amp;gt;&lt;br /&gt;
2.2. Garantierter Upload des ISP&amp;lt;br/&amp;gt;&lt;br /&gt;
2.3. Garantierter Download des ISP&amp;lt;br/&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|colspan=&amp;quot;2&amp;quot;|&lt;br /&gt;
'''3. Parameter zwischen den Standorten'''&amp;lt;br/&amp;gt;&lt;br /&gt;
3.1. Gemessener Durchsatz zwischen der Seite A und Seite B ohne IPSec Tunnel.&amp;lt;nowiki&amp;gt;(#)&amp;lt;/nowiki&amp;gt; &amp;lt;br/&amp;gt;&lt;br /&gt;
3.2. Hops zwischen Firewall Seite A und Firewall Seite B (zu messen mit einem Traceroute zwischen den Firewalls)&amp;lt;br /&amp;gt;&lt;br /&gt;
3.3. Ping-Zeiten zwischen den beiden Standorten&amp;lt;br /&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''&amp;lt;nowiki&amp;gt;*&amp;lt;/nowiki&amp;gt; Die Durchsätze können den Datenblättern entnommen werden:'''&amp;lt;br /&amp;gt;&lt;br /&gt;
1. [https://www.fortinet.com/content/dam/fortinet/assets/data-sheets/Fortinet_Product_Matrix.pdf Datenblatt Fortinet] Verwende den Wert ''IPsec VPN Throughput''&amp;lt;br&amp;gt;&lt;br /&gt;
2. [https://sophos.also.ch/wiki/images/e/eb/Sophos-XG-Sizing-guide.pdf Datenblatt Sophos] Verwende den Durchsatz ''VPN AES Realworld (Mbps) multiple tunnels/cores''&lt;br /&gt;
&lt;br /&gt;
'''&amp;lt;nowiki&amp;gt;#&amp;lt;/nowiki&amp;gt; Gemessener Durchsatz zwischen den zwei Standorten'''&amp;lt;br/&amp;gt; Eine gültige Messung zwischen den Standorten hilft festzustellen welcher Durchsatz der Provider durch seinen Backbone gewährleistet. Dieser Durchsatzwert kann natürlich je nach Tageszeit und allgemeiner Netzbelastung erheblich variieren.  Eine Messung zu dessen Erhebung kann wie folgt vorgenommen werden:''' &amp;lt;br /&amp;gt;&lt;br /&gt;
1. Laden Sie auf https://speed.hetzner.de/ eines der zur verfügungstehenden Testfiles herunter. &amp;lt;br/&amp;gt;&lt;br /&gt;
2. Kopieren Sie dieses Testfile auf einen Webserver an einem der beiden Standorte&amp;lt;br/&amp;gt;&lt;br /&gt;
3. Publizieren Sie diesen Webserver via DNAT über die Firewall ins Internet (Anleitung hierzu: [https://community.sophos.com/kb/en-us/122976 Sophos], [https://cookbook.fortinet.com/using-virtual-ips-configure-port-forwarding-54/ Fortinet])&amp;lt;br/&amp;gt;&lt;br /&gt;
4. Laden Sie die Datei vom gegenüberliegenden Standort über das Internet (und nicht über den IPSec Tunnel) herunter, und messen sie den erreichten Durchsatz.&amp;lt;br/&amp;gt;&amp;lt;br/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''Maximal zu erwartender Durchsatz insgesamt:'''&amp;lt;br/&amp;gt;&lt;br /&gt;
* Der maximale, technisch mögliche Durchsatz durch einen VPN Tunnel ergibt sich aus dem kleinsten Wert der oben erhobenen Durchsatzwerte in den Punkten 1.2, 2.2, 2.3 und 3.1.&lt;br /&gt;
* Die erhobenen Messwerte in den Punkten 3.2 und 3.3 haben keinen direkten Einfluss auf den maximal möglichen Durchsatz, sind jedoch relevant wenn es um Messgrössen wie Delay oder Jitter geht.&lt;br /&gt;
&lt;br /&gt;
===Wie kann ich eine gültige VPN Performancemessung erstellen?===&lt;br /&gt;
Nachdem im Artikel [[FortiGate-6.0:FAQ#Welche_Faktoren_sind_bei_einer_VPN_Geschwindigkeitsmessung_relevant.3F | Welche Faktoren sind bei einer VPN Geschwindigkeitsmessung relevant]] der maximal erreichbare technische Durchsatz ermittelt wurde, möchte man nun dazu übergehen zu messen, ob dieser Durchsatz in der Praxis auch erreicht werden kann. Dabei gibt es ein paar Richtlinien zu beachten. Das altbekannte Sprichwort ''Wer misst, misst Mist!'' ist in diesem Fall leider oftmals allgegenwärtig.&lt;br /&gt;
&lt;br /&gt;
Tools, welche beispielsweise via SMB eine Datei auf einen Fileshare kopieren, und dann den erreichten Durchsatz messen, messen nicht unbedingt den VPN Durchsatz, sondern unter Umständen viel eher:&lt;br /&gt;
# Die Festplattengeschwindigkeit des Zielsystems&lt;br /&gt;
# Die Geschwindigkeit des SMB Protokolls&lt;br /&gt;
# Die Geschwindigkeit der onRead Antivirenüberprüfung des Zielsystems&lt;br /&gt;
# Die Geschwindigkeit des DNS-Resolvers&lt;br /&gt;
&lt;br /&gt;
Um solche Messfehler zu vermeiden, müssen folgende Richtlinien bei einer Messung unbedingt beachtet werden:&lt;br /&gt;
* Eine Messung findet zwischen zwei Messsystemen statt, auf welchen zum Zeitpunkt der Messung kein anderer Traffic und keine anderen Tasks verarbeitet wird.&lt;br /&gt;
* Der gesammte VPN Tunnel wird zum Zeitpunkt der Messung nicht von irgendwelchen anderen Systemen in Anspruch genommen.&lt;br /&gt;
* Die beiden Internetleitungen werden zum Zeitpunkt der Messung nicht von irgendwelchen anderen Systemen belegt.&lt;br /&gt;
* Die beiden Messsysteme befinden sich auf beiden Seiten direkt hinter der Firewall.&lt;br /&gt;
* Als Messtool wird IPerf3 eingesetzt. Das Tool kann von der [https://iperf.fr/ Iperf Projektseite] inklusive Bedienungsanleitung heruntergeladen werden.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Datei:''' &lt;br /&gt;
| '''Beschreibung:'''&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50%&amp;quot; ;|&lt;br /&gt;
[[Datei:Iperf-howto.pdf]]&lt;br /&gt;
| style=&amp;quot;width:50%&amp;quot; ;|&lt;br /&gt;
IPerf Anleitung&lt;br /&gt;
|- &lt;br /&gt;
|[[Datei:Tools-iperf.zip]]&lt;br /&gt;
| IPerf Tool&lt;br /&gt;
|}&lt;br /&gt;
----&lt;br /&gt;
'''Messaufbau'''&amp;lt;br/&amp;gt;&lt;br /&gt;
 [[file:Fortinet-1972.jpg|link=]]&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 [[file:Fortinet-1973.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
=== Wie konfiguriere ich ein VPN zwischen einer FortiGate und einer Sophos UTM Firewall? ===&lt;br /&gt;
====Ausgangslage:====&lt;br /&gt;
In diesem Artikel wird beschrieben, wie ein Site-to-Site VPN zwischen einer FortiGate und einer Sophos UTM Firewall konfiguriert werden kann. Dieses Setup wurde unter folgenden Bedingungen aufgebaut und durchgetestet:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:100%&amp;quot;&lt;br /&gt;
|- style=&amp;quot;vertical-align:top;&amp;quot;&lt;br /&gt;
! &lt;br /&gt;
! scope=&amp;quot;col&amp;quot; style=background:#00b050| Seite FortiGate&lt;br /&gt;
! scope=&amp;quot;col&amp;quot; style=background:#ffff00| Seite Sophos UTM&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Netzplan''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;|[[File:Fortinet-2775.jpg|750px|link=]]&lt;br /&gt;
|-&lt;br /&gt;
| '''Hardware''' &lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|FortiGate 300D&lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|Sophos UTM/SG &lt;br /&gt;
|-&lt;br /&gt;
| '''Software''' &lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|6.4.2 build1723&lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|V9.703-3&lt;br /&gt;
|-&lt;br /&gt;
| '''Lokal Netzwerk''' &lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|198.18.0.0/24&lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|192.168.111.0/24&lt;br /&gt;
|-&lt;br /&gt;
| '''Public IP''' &lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|146.XX.XX.66&lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|194.XX.XX.111&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Authentication''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;| &lt;br /&gt;
Pre-shared Key definieren&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''IKE Version''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;| &lt;br /&gt;
Version 1 (UTM unterstützt IKE Version 2 nicht)&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Phase 1 Proposal''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;|  &lt;br /&gt;
Alogrithms: AES256-SHA256 DH-Group 5&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Phase 1 Key Lifetime''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;|  &lt;br /&gt;
86400 Sekunden&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Phase 2 Proposal''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;|&lt;br /&gt;
Alogrithms: AES256-SHA512 / PFS-DH-Group 5&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Phase 2 Key Lifetime''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;|  &lt;br /&gt;
43200 Sekunden&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
====Konfiguration FortiGate 300D:====&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGUI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
'''Konfigurieren des VPN-Tunnels:'''&lt;br /&gt;
&lt;br /&gt;
'''Netzwerkeinstellungen:'''&lt;br /&gt;
&lt;br /&gt;
# VPN-Tunnel Name definieren (mit diesem Namen wird beim WAN Interface das Tunnelinterface gebildet)&lt;br /&gt;
# Bei ''Remote Gateway'' den Typ auf ''Static IP Address'' stellen&lt;br /&gt;
# Im Feld ''IP Address'' wird die Public IP Adresse der Sophos UTM Firewall eingetragen (194.XX.XX.111)&lt;br /&gt;
# Bei ''Interface'' wird das ausgehende Interface (meistens WAN) angegeben. Auf diesem Interface wird das Tunnelinterface dann als Subinterface gebildet&lt;br /&gt;
# ''NAT Traversal'' je nach Situation aktivieren oder nicht aktivieren&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2758.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Authentication konfigurieren:'''&lt;br /&gt;
&lt;br /&gt;
# ''Method'' Auf Pr-shared Key einstellen.&lt;br /&gt;
# Im Feld ''Pre-shared Key'' einen komplexen, nicht nachvollziehbaren Key konfigurieren (dieser Key wird auf der SOPHOS-UTM dann auch benötigt)&lt;br /&gt;
# Wir müssen die IKE Version 1 auswählen, da die Sophos UTM Modelle den Standard IKE Version 2 nicht unterstützten.&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2751.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Phase 1 Parameter konfigurieren:'''&lt;br /&gt;
&lt;br /&gt;
# ''Encryption'' auf AES256 und ''Authentication'' auf SHA256 konfigurieren&lt;br /&gt;
# Alle anderen Encryption und authentication Parameter entfernen&lt;br /&gt;
# Die ''Diffie-Hellmann Group'' wird auf 5 eingestellt&lt;br /&gt;
# Der Parameter ''Key Lifetime (seconds) auf 86400 (1440 Minuten) stellen (dies muss unbedingt auf der Gegenseite gleich definiert werden)&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2752.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Phase 2 Selektoren konfigurieren:'''&lt;br /&gt;
&lt;br /&gt;
Auf der Sophos wird der Term 0.0.0.0/0 nicht unterstützt. &amp;lt;br&amp;gt;&lt;br /&gt;
In unserem Beispiel wird Local 198.18.0.0/24 und Remote Netz 192.168.111.0/24 konfiguriert.&lt;br /&gt;
&lt;br /&gt;
# ''Name'' in diesem Feld kann ein Name für den Selektor definiert werden (Überblick bewahren)&lt;br /&gt;
# ''Local Address'' Das Netz welches bei der Fortigate erreicht werden soll. Typ auf Subnet stellen und Adresse: 198.18.0.0/24 konfigurieren&lt;br /&gt;
# ''Remote Address'' Das Netz welches wir hinter der Sophos UTM Firewall erreichen wollen. Typ auf Subnet stellen und Adresse 192.168.111.0/24 konfigurieren&lt;br /&gt;
# Unter dem Menüpunkt ''Advanced'' können die Phase 2 Proposal konfiguriert werden&lt;br /&gt;
# ''Encryption'' auf AES256 und ''Authentication'' auf SHA256 stellen. Alle anderen Encryption und Authentications Parameter entfernen (auf das X klicken)&lt;br /&gt;
# ''Perfect Forward Secrecy (PFS)'' aktivieren&lt;br /&gt;
# Die ''Difie-Hellman Group'' auf 14 einstellen&lt;br /&gt;
# ''Key Lifetime'' auf ''Second'' stellen und dann 43200 Sekunden einstellen (dies muss unbedingt auf der Gegenseite gleich definiert werden)&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2753.jpg|750px|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Konfigurieren der Routen:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Auf der FortiGate müssen die Netze der Remote Seite in den IPSec-Tunnel geroutet werden. Dabei zeigt die Route auf das Tunnelinterface (gw-sophos). Damit bei einem Unterbruch des Tunnels, der Traffic nicht über die default Route ins Internet geroutet wird, sollte eine Blackhole Route konfiguriert werden. Mehr Details dazu in folgendem Artikel: [[FortiGate:FAQ#Was_ist_eine_Blackhole-Route.3F|Was ist eine Blackhole Route?]]&lt;br /&gt;
&lt;br /&gt;
Die Routen werden wie folgt konfiguriert:&lt;br /&gt;
Menu: Network -&amp;gt; static Routes -&amp;gt; [[File:Createnew.jpg|link=]]&amp;lt;br&amp;gt;&lt;br /&gt;
 [[File:Fortinet-2755.jpg|750px|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Konfigurieren der Policies:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Es braucht mindestens eine Policy auf der FortiGate. Damit der Traffic bidirektional durch den Tunnel geht, empfiehlt es sich eine Regel in jede Richtung zu konfigurieren. Dabei ist die Kommunikation zwischen dem VPN-Tunnel Interface (gw-sophos) und dem internen Interface (Port1).&lt;br /&gt;
&lt;br /&gt;
Menu : Policy &amp;amp; Objects -&amp;gt; IPv4 Policy -&amp;gt; [[File:Createnew.jpg|link=]]&amp;lt;br&amp;gt;&lt;br /&gt;
 [[File:Fortinet-2756.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2757.jpg|750px|link=]] &lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
'''VPN Phase 1 konfigurieren:'''&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config vpn ipsec phase1-interface&lt;br /&gt;
    edit &amp;quot;[VPN_NAME]&amp;quot;&lt;br /&gt;
        set interface &amp;quot;[WAN-INTERFACE]&amp;quot;&lt;br /&gt;
        set peertype any&lt;br /&gt;
        set net-device disable&lt;br /&gt;
        set proposal aes256-sha256&lt;br /&gt;
        set comments &amp;quot;VPN zu Sophos UTM&amp;quot;&lt;br /&gt;
        set dhgrp 5&lt;br /&gt;
        set nattraversal disable&lt;br /&gt;
        set remote-gw [PUBLIC_IP_SOPHOS-UTM]&lt;br /&gt;
        set psksecret [PRESHARED-KEY]&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''VPN Phase 2 konfigurieren:'''&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config vpn ipsec phase2-interface&lt;br /&gt;
    edit &amp;quot;p2_[VPN_NAME]&amp;quot;&lt;br /&gt;
        set phase1name &amp;quot;[VPN_NAME]&amp;quot;&lt;br /&gt;
        set proposal aes256-sha256&lt;br /&gt;
        set dhgrp 5&lt;br /&gt;
        set keepalive enable&lt;br /&gt;
        set src-subnet [MEIN_LOKALES_NETZWERK NETZMASKE]&lt;br /&gt;
        set dst-subnet [REMOTE NETZWERK NETZMASKE]&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''Routen konfigurieren:'''&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config router static&lt;br /&gt;
    edit 2&lt;br /&gt;
        set dst [REMOTE NETZWERK NETZMASKE]&lt;br /&gt;
        set device &amp;quot;[VPN_NAME]&amp;quot;&lt;br /&gt;
        set comment &amp;quot;Route Remote Netz ALSO DE - UTM Sophos &amp;quot;&lt;br /&gt;
    next&lt;br /&gt;
    edit 3&lt;br /&gt;
        set dst [REMOTE NETZWERK NETZMASKE]&lt;br /&gt;
        set comment &amp;quot;Blackhole [REMOTE NETZWERK NETZMASKE]&amp;quot;&lt;br /&gt;
        set distance 254&lt;br /&gt;
        set blackhole enable&lt;br /&gt;
    next   &lt;br /&gt;
end &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''Adress Objekte für Policies konfigurieren:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall address&lt;br /&gt;
    edit &amp;quot;[NAME_ADRESSOBJEKT_REMOTE_NETZWERK]&amp;quot;&lt;br /&gt;
        set color 10&lt;br /&gt;
        set subnet [NETZWERK_ADRESSE] [SUBNETZMASKE]&lt;br /&gt;
    next&lt;br /&gt;
    edit &amp;quot;[NAME_ADRESSOBJEKT_INTERNES_NETZWERK]&amp;quot;&lt;br /&gt;
        set color 10&lt;br /&gt;
        set subnet [NETZWERK_ADRESSE] [SUBNETZMASKE]&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''Policy konfigurieren:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall policy&lt;br /&gt;
    edit 1&lt;br /&gt;
        set name &amp;quot;O_vpn-sophosUTM&amp;quot;&lt;br /&gt;
        set srcintf &amp;quot;[INTERNES_INTERFACE]&amp;quot;&lt;br /&gt;
        set dstintf &amp;quot;[VPN_NAME]&amp;quot;&lt;br /&gt;
        set srcaddr &amp;quot;[NAME_ADRESSOBJEKT_INTERNES_NETZWERK]&amp;quot;&lt;br /&gt;
        set dstaddr &amp;quot;[NAME_ADRESSOBJEKT_REMOTE_NETZWERK]&amp;quot;&lt;br /&gt;
        set action accept&lt;br /&gt;
        set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
        set service &amp;quot;ALL&amp;quot;&lt;br /&gt;
        set logtraffic all&lt;br /&gt;
    next&lt;br /&gt;
    edit 2&lt;br /&gt;
        set name &amp;quot;I__vpn-sophosUTM&amp;quot;&lt;br /&gt;
        set srcintf &amp;quot;[VPN_NAME]&amp;quot;&lt;br /&gt;
        set dstintf &amp;quot;[INTERNES_INTERFACE]&amp;quot;&lt;br /&gt;
        set srcaddr &amp;quot;[NAME_ADRESSOBJEKT_REMOTE_NETZWERK]&amp;quot;&lt;br /&gt;
        set dstaddr &amp;quot;[NAME_ADRESSOBJEKT_INTERNES_NETZWERK]&amp;quot;&lt;br /&gt;
        set action accept&lt;br /&gt;
        set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
        set service &amp;quot;ALL&amp;quot;&lt;br /&gt;
        set logtraffic all&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==== Konfiguration auf der Sophos UTM:====&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGUI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Auf der Sophos UTM Firewall wird ein VPN wie folgt aufgebaut:&amp;lt;br&amp;gt;&lt;br /&gt;
#  &amp;lt;span style=&amp;quot;background-color: #FF00FF;&amp;quot;&amp;gt;'''Connections:''' &amp;lt;/span&amp;gt;  Hier wird der lokale Teil konfiguriert. Das lokale Netzwerk, das Interface welches als ''Listener'' definiert wird (meistens ein WAN Interface) &lt;br /&gt;
#  &amp;lt;span style=&amp;quot;background-color: #32CD32;&amp;quot;&amp;gt; '''Remote Gateway:''' &amp;lt;/span&amp;gt; In diesem Abschnitt werden die Remote VPN Gateway Parameter konfiguriert. In unserem Fall ist dies die pulblic IP-Adresse der FortiGate und das Remote Netzwerk welches wir hinter der FortiGate erreichen wollen.&lt;br /&gt;
#  &amp;lt;span style=&amp;quot;background-color: #FF6820;&amp;quot;&amp;gt;'''Policy:''' &amp;lt;/span&amp;gt; werden die Verschlüsselungs-Parameter konfiguriert.&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Neuen Tunnel erstellen:'''&amp;lt;br&amp;gt;&lt;br /&gt;
# Unter dem Menü ''Site-to-Site VPN'' auf ''IPsec'' gehen&lt;br /&gt;
# Um den neuen Tunnel zu erstellen ''New IPsec Connection...'' anwählen&lt;br /&gt;
 [[File:Fortinet-2806.jpg|750px|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;span style=&amp;quot;background-color: #32CD32;&amp;quot;&amp;gt; '''Remote Gateway:''' &amp;lt;/span&amp;gt;&amp;lt;br&amp;gt;&lt;br /&gt;
# Name im Feld ''Name?? definieren&lt;br /&gt;
# ''Gateway type'' -&amp;gt; wie der Tunnel aufgebaut werden soll (Sophos UTM als Initator oder als Responder) konfigurieren. Wir haben beide Varianten ausprobiert. Es funktioniert sogar ohne dass auf der FortiGate etwas verändert werden muss.&lt;br /&gt;
# ''Authentcation type'' haben wir mit einem Preshared Key konfiguriert. Dieser muss natürlich auf der FortiGate deckungsgleich eingegeben werden.&lt;br /&gt;
# ''VPN ID type'' soll auf ''IP address'' gelassen werden (die FortiGate interpretiert die IP Adresse der Sophos UTM als ID)&lt;br /&gt;
# Im Feld ''Remote networks'' werden die Netze auf der Gegenseite definiert, welche aus dem Sophos Netzwerk erreicht werden sollen. ACHTUNG: die Sophos unterstützt 0.0.0.0/0 nicht (was auch gut so ist). Mittels dem Icon [[file:sophos-utm-newObject.jpg|link=]] kann ein neues Remote Netzwerk erstellt werden. &lt;br /&gt;
# Alles abspeichern und dann kann das erstellte Remote Gateway Profil unter ''Connections'' ausgewählt werden.&lt;br /&gt;
 [[File:Fortinet-2759.jpg|750px|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;span style=&amp;quot;background-color: #FF6820;&amp;quot;&amp;gt;'''Policy:''' &amp;lt;/span&amp;gt;&amp;lt;br&amp;gt;&lt;br /&gt;
# Unter [[file:sophos-utm-newObject.jpg|link=]] ''new IPsec Policy'' kann eine neue VPN Policy konfiguriert werden&lt;br /&gt;
# ''Name'' In diesem Feld wird tatsächlich der Name der Policy angegeben (Policy hat auf der Sophos eine andere Bedeutung als dies auf der FortiGate der Fall ist)&lt;br /&gt;
# Die entsprechenden Phase 1 und Phase 2 Parameter deckungsgleich analog jener der FortiGate definieren. Achtung: die FortiGate und die Sophos UTM haben nicht dieselben default Life Time in den entsprechenden Phasen. Diese sind undbedingt aufeinander abzustimmen.&lt;br /&gt;
# Mit dem Button ''Save'' wird die neue Policy mit den definierten Name erstellt und kann dann im Menü 'Connections'' ausgewählt werden.&lt;br /&gt;
 [[File:Fortinet-2760.jpg|750px|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;span style=&amp;quot;background-color: #FF00FF;&amp;quot;&amp;gt;'''Connections:''' &amp;lt;/span&amp;gt;&amp;lt;br&amp;gt;&lt;br /&gt;
# Im Menü ''Connections'' jetzt die angelegten Profile auswählen:&lt;br /&gt;
## ''Remote Gateway'' das vorher konfigurierte Profil aus Remote Gateway anwählen&lt;br /&gt;
## unter ''Policy'' die VPN Policy auswählen, welche vorher definiert wurde&lt;br /&gt;
# ''Local interface'' Hier wird definiert auf welchem Interface der VPN-Tunnel auf der Sophos terminiert (in unserem Fall ''External'')&lt;br /&gt;
# Lokale Netzwerke auswählen welche für das VPN vorgesehen sind&lt;br /&gt;
# die Option ''Automatic firewall rules'' aktivieren, damit die Sophos beim speichern automatisch die Firewall-Regeln gemäss VPN-Definition im Regelwerk erstellt wird&lt;br /&gt;
# Mit ''Save'' den IPSec-Tunnel erstellen und dann testen&lt;br /&gt;
 [[File:Fortinet-2763.jpg|750px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==== Erfolgskontrolle:====&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''VPN-Monitore:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&lt;br /&gt;
VPN Monitor - FortiGate:&lt;br /&gt;
 [[File:Fortinet-2750.jpg|750px|link=]] &lt;br /&gt;
VPN Monitor - Sophos UTM:&lt;br /&gt;
  [[File:Fortinet-2762.jpg|750px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''Anleitung als PDF:'''&amp;lt;br&amp;gt;&lt;br /&gt;
* [[Datei:HowTo_VPN_FortiGate-SophosUTM.pdf]]&lt;br /&gt;
&lt;br /&gt;
=== Wie konfiguriere ich ein VPN zwischen einer FortiGate und einer Sophos XG Firewall? ===&lt;br /&gt;
'''Artikel noch im Aufbau , bitte um Geduld'''&lt;br /&gt;
&lt;br /&gt;
====Ausgangslage:====&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:100%&amp;quot;&lt;br /&gt;
|- style=&amp;quot;vertical-align:top;&amp;quot;&lt;br /&gt;
! &lt;br /&gt;
! scope=&amp;quot;col&amp;quot; style=background:#00b050| Seite FortiGate&lt;br /&gt;
! scope=&amp;quot;col&amp;quot; style=background:#ffff00| Seite Sophos XG&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Netzplan''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;|[[File:Fortinet-2776.jpg|750px|link=]]&lt;br /&gt;
|-&lt;br /&gt;
| '''Hardware''' &lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|FortiGate 300D&lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|Sophos XG 210&lt;br /&gt;
|-&lt;br /&gt;
| '''Software''' &lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|6.4.2 build1723&lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|V18.0.1 MR1&lt;br /&gt;
|-&lt;br /&gt;
| '''Lokal Netzwerk''' &lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|198.18.0.0/24&lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|192.168.111.0/24&lt;br /&gt;
|-&lt;br /&gt;
| '''Public IP''' &lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|146.XX.XX.66&lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|194.XX.XX.111&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Authentication''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;| &lt;br /&gt;
Pre-shared Key definieren&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''IKE Version''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;| &lt;br /&gt;
Version 2&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Phase 1 Proposal''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;|  &lt;br /&gt;
Algorithmus: AES256-SHA256 DH-Group 5&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Phase 1 Key Lifetime''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;|  &lt;br /&gt;
86400 Sekunden&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Phase 2 Proposal''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;|&lt;br /&gt;
Algorithmus: AES256-SHA512 / PFS-DH-Group 5&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Phase 2 Key Lifetime''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;|  &lt;br /&gt;
43200 Sekunden&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
====Konfiguration FortiGate====&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
'''Konfigurieren des VPN Tunnels:'''&lt;br /&gt;
&lt;br /&gt;
'''Netzwerkeinstellungen:'''&lt;br /&gt;
&lt;br /&gt;
# VPN Tunnel Name definieren. (Mit diesem Namen wird beim WAN Interface das Tunnelinterface gebildet.)&lt;br /&gt;
# Bei ''Remote Gateway'' den Typ auf ''Static IP Address'' stellen. &lt;br /&gt;
# Im Feld ''IP Address'' wird die Public IP Adresse der Sophos XG Firewall eingetragen (194.XX.XX.112)&lt;br /&gt;
# Bei ''Interface'' wird das ausgehende Interface (meistens WAN) angegeben. Auf diesem Interface wird das Tunnelinterface dann als Subinterface gebildet.&lt;br /&gt;
# ''NAT Traversal'' je nach Situation aktivieren oder nicht aktivieren.&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2764.jpg|550px|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Authentication konfigurieren:'''&lt;br /&gt;
&lt;br /&gt;
# ''Method'' Auf Pr-shared Key einstellen.&lt;br /&gt;
# Im Feld ''Pre-shared Key'' einen komplexen, nicht nachvollziehbaren Key konfigurieren (dieser Key wird auf der Sophos XG dann auch benötigt)&lt;br /&gt;
# Wir benutzen die IKE Version 2&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2765.jpg|550px|link=]]&lt;br /&gt;
[[Datei:Fortinet-2765.jpg]]&lt;br /&gt;
&lt;br /&gt;
'''Phase 1 Parameter konfigurieren:'''&lt;br /&gt;
&lt;br /&gt;
# ''Encryption'' auf AES256 und ''Authentication'' auf SHA256 konfigurieren.&lt;br /&gt;
# Alle anderen Encryption und Authentications Parameter entfernen.&lt;br /&gt;
# Die ''Diffie-Hellmann Group'' wird auf 5 eingestellt.&lt;br /&gt;
# Der Parameter ''Key Lifetime (seconds) auf 86400 (1440 Minuten) stellen. (Dies muss unbedingt mit der Gegenseite gleich definiert werden)&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2766.jpg|550px|link=]]&lt;br /&gt;
[[Datei:Fortinet-2766.jpg]]&lt;br /&gt;
&lt;br /&gt;
'''Phase 2 Selektoren konfigurieren:'''&lt;br /&gt;
&lt;br /&gt;
Auf der Sophos wird der Term 0.0.0.0/0 nicht unterstützt. &amp;lt;br&amp;gt;&lt;br /&gt;
In unserem Beispiel wird Local 198.18.0.0/24 und Remote Netz 192.168.12.0/24 konfiguriert.&lt;br /&gt;
&lt;br /&gt;
# ''Name'' in diesem Feld kann ein Name für den Selektor definiert werden (Übersicht wahren)&lt;br /&gt;
# ''Local Address'' Das Netz welches bei der Fortigate erreicht werden soll. Typ auf Subnet stellen und Adresse: 198.18.0.0/24 konfigurieren.&lt;br /&gt;
# ''Remote Address'' Das Netz welches wir hinter der Sophos XG Firewall erreichen wollen. Typ auf Subnet stellen und Adresse 192.168.12.0/24 konfigurieren.&lt;br /&gt;
# Unter dem Menupunkt ''Advanced'' können die Phase 2 Proposal konfiguriert werden.&lt;br /&gt;
# ''Encryption'' auf AES256 und ''Authentication'' auf SHA256 stellen. Alle anderen Encryption und Authentications Parameter entfernen. (Auf das X klicken)&lt;br /&gt;
# ''Perfect Forward Secrecy (PFS)'' aktivieren&lt;br /&gt;
# Die ''Difie-Hellman Group'' auf 14 einstellen.&lt;br /&gt;
# ''Key Lifetime'' auf Second stellen und dann 43200 Sekunden einstellen (Dies muss unbedingt mit der Gegenseite gleich definiert werden)&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2766.jpg|550px|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Konfigurieren der Routen:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Auf der FortiGate müssen die Netze der Remote Seite in den IPSec Tunnel geroutet werden. Dabei zeigt die Route auf das Tunnelinterface (gw-sophos). Damit bei einem Unterbruch des Tunnels, der Traffic nicht über die Default Route ins Internet geroutet wird, sollte eine Blackhole Route konfiguriert werden. Mehr Details dazu im Artikel : [[FortiGate:FAQ#Was_ist_eine_Blackhole-Route.3F|Was ist eine Blackhole Route?]]&lt;br /&gt;
&lt;br /&gt;
Die Routen werden folgendermassen konfiguriert:&lt;br /&gt;
Menu: Network -&amp;gt; Static Routes -&amp;gt; [[File:Createnew.jpg|link=]]&amp;lt;br&amp;gt;&lt;br /&gt;
 [[File:Fortinet-2767.jpg|750px|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Konfigurieren der Policies:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Es braucht mindestens eine Policy auf der FortiGate. Damit der Traffic bi-direktional durch den Tunnel geht, empfiehlt es sich eine Regel in jede Richtung zu konfigurieren. Dabei ist die Kommunikation zwischen dem vpn Tunnel Interface (gw-sophos) und dem internen Interface (port1).&lt;br /&gt;
&lt;br /&gt;
Menu : Policy &amp;amp; Objects -&amp;gt; IPv4 Policy -&amp;gt; [[File:Createnew.jpg|link=]]&amp;lt;br&amp;gt;&lt;br /&gt;
 [[File:Fortinet-2768.jpg|550px|link=]]&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2769.jpg|550px|link=]] &lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
'''VPN Phase 1 konfigurieren:'''&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config vpn ipsec phase1-interface&lt;br /&gt;
    edit &amp;quot;[VPN_NAME]&amp;quot;&lt;br /&gt;
        set interface &amp;quot;[WAN-INTERFACE]&amp;quot;&lt;br /&gt;
        set peertype any&lt;br /&gt;
        set net-device disable&lt;br /&gt;
        set proposal aes256-sha256&lt;br /&gt;
        set comments &amp;quot;VPN zu Sophos XG&amp;quot;&lt;br /&gt;
        set dhgrp 5&lt;br /&gt;
        set nattraversal disable&lt;br /&gt;
        set remote-gw [PUBLIC_IP_SOPHOS-XG]&lt;br /&gt;
        set psksecret [PRESHARED-KEY]&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''VPN Phase 2 konfigurieren:'''&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config vpn ipsec phase2-interface&lt;br /&gt;
    edit &amp;quot;p2_[VPN_NAME]&amp;quot;&lt;br /&gt;
        set phase1name &amp;quot;[VPN_NAME]&amp;quot;&lt;br /&gt;
        set proposal aes256-sha256&lt;br /&gt;
        set dhgrp 5&lt;br /&gt;
        set keepalive enable&lt;br /&gt;
        set src-subnet [MEIN_LOKALES_NETZWERK NETZMASKE]&lt;br /&gt;
        set dst-subnet [REMOTE NETZWERK NETZMASKE]&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''Routen konfigurieren:'''&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config router static&lt;br /&gt;
    edit 2&lt;br /&gt;
        set dst [REMOTE NETZWERK NETZMASKE]&lt;br /&gt;
        set device &amp;quot;[VPN_NAME]&amp;quot;&lt;br /&gt;
        set comment &amp;quot;Route Remote Netz ALSO DE - XG Sophos &amp;quot;&lt;br /&gt;
    next&lt;br /&gt;
    edit 3&lt;br /&gt;
        set dst [REMOTE NETZWERK NETZMASKE]&lt;br /&gt;
        set comment &amp;quot;Blackhole [REMOTE NETZWERK NETZMASKE]&amp;quot;&lt;br /&gt;
        set distance 254&lt;br /&gt;
        set blackhole enable&lt;br /&gt;
    next   &lt;br /&gt;
end &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''Adress Objekte für Policies konfigurieren:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall address&lt;br /&gt;
    edit &amp;quot;[NAME_ADRESSOBJEKT_REMOTE_NETZWERK]&amp;quot;&lt;br /&gt;
        set color 10&lt;br /&gt;
        set subnet [NETZWERK_ADRESSE] [SUBNETZMASKE]&lt;br /&gt;
    next&lt;br /&gt;
    edit &amp;quot;[NAME_ADRESSOBJEKT_INTERNES_NETZWERK]&amp;quot;&lt;br /&gt;
        set color 10&lt;br /&gt;
        set subnet [NETZWERK_ADRESSE] [SUBNETZMASKE]&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''Policy konfigurieren:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall policy&lt;br /&gt;
    edit 1&lt;br /&gt;
        set name &amp;quot;O_vpn-sophosXG-DE&amp;quot;&lt;br /&gt;
        set srcintf &amp;quot;[INTERNES_INTERFACE]&amp;quot;&lt;br /&gt;
        set dstintf &amp;quot;[VPN_NAME]&amp;quot;&lt;br /&gt;
        set srcaddr &amp;quot;[NAME_ADRESSOBJEKT_INTERNES_NETZWERK]&amp;quot;&lt;br /&gt;
        set dstaddr &amp;quot;[NAME_ADRESSOBJEKT_REMOTE_NETZWERK]&amp;quot;&lt;br /&gt;
        set action accept&lt;br /&gt;
        set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
        set service &amp;quot;ALL&amp;quot;&lt;br /&gt;
        set logtraffic all&lt;br /&gt;
    next&lt;br /&gt;
    edit 2&lt;br /&gt;
        set name &amp;quot;I__vpn-sophosXG-DE&amp;quot;&lt;br /&gt;
        set srcintf &amp;quot;[VPN_NAME]&amp;quot;&lt;br /&gt;
        set dstintf &amp;quot;[INTERNES_INTERFACE]&amp;quot;&lt;br /&gt;
        set srcaddr &amp;quot;[NAME_ADRESSOBJEKT_REMOTE_NETZWERK]&amp;quot;&lt;br /&gt;
        set dstaddr &amp;quot;[NAME_ADRESSOBJEKT_INTERNES_NETZWERK]&amp;quot;&lt;br /&gt;
        set action accept&lt;br /&gt;
        set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
        set service &amp;quot;ALL&amp;quot;&lt;br /&gt;
        set logtraffic all&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==== Konfiguration Sophos XG ====&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Ein neuer VPN wird im Menu ''Configure-&amp;gt; VPN -&amp;gt; IPsec connections'' erstellt.&lt;br /&gt;
&lt;br /&gt;
'''Authentication konfigurieren:'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
 [[File:Fortinet-2772.jpg|750px|link=]]&lt;br /&gt;
'''Netzwerkeinstellungen:'''&lt;br /&gt;
# in den Gateway settings werden die Netzwerkparameter konfiguriert.&lt;br /&gt;
'''Local gateway:''' (Netzwerk Optionen Sophos XG Firewall)&lt;br /&gt;
# ''Local gateway'' das ausgehende Interface (WAN) auswählen. In unserem Beispiel ist dies der Port2 mit der IP Adresse 194.XX.XX.112&lt;br /&gt;
# ''Local subnet'' Hier wird das Netzwerk definiert, welches mit der Remoteseite kommunizieren soll. In unserem Beispiel das Netz 192.168.12.0/24&lt;br /&gt;
''' Remote gateway ''' (Netzwerk Optionen der FortiGate- Remoteseite)&lt;br /&gt;
# ''Gateway address'' wird die Public IP Adresse der FortiGate eingetragen. In unserem Fall 146.XX.XX.66&lt;br /&gt;
# ''Remote subnet'' beduetet, welches Netz/Netze auf hinter der FortiGate angesprochen werden sollen. Unser Beispiel: 198.18.0.0/24&lt;br /&gt;
 [[File:Fortinet-2773.jpg|750px|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Phase 1 Parameter konfigurieren:'''&lt;br /&gt;
# im Menu IPsec policies werden die Phase1 und Phase2 Parameter definiert:&lt;br /&gt;
# Im Feld ''Name'' den Policy Namen der P1/P2 Parameter definieren.&lt;br /&gt;
# Key echchange benutzen wir die IKEv2 Version (IKE Version 2)&lt;br /&gt;
# Phase 1 die Key life Parameter mit der FortiGate abgleichen : 86400sec&lt;br /&gt;
# DH Group haben wir auf 5 (DH1536) gesetzt&lt;br /&gt;
# Encryption und Authentication Algorithmen wie auf der FortiGate definieren (AES256-SHA256)&lt;br /&gt;
# weiter zur Phase2 scrollen&lt;br /&gt;
 [[File:Fortinet-2774.jpg|750px|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Phase 2 Selektoren konfigurieren:'''&lt;br /&gt;
# PS group (DH group) definieren ''5 (DH1536)''. Dabei darauf achten, dass im Feld Key life der selbe Wert eingetrgen wird, wie auf der FortiGate ''(43200sec)''&lt;br /&gt;
# Encryption und Authentication Parameter wie auf der FortiGate konfigurieren''(AES256 - SHA256)''&lt;br /&gt;
# DPD aktivieren&lt;br /&gt;
# mit ''Save'' bestätigen.&lt;br /&gt;
 [[File:Fortinet-2771.jpg|750px|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie konfiguriere ich ein VPN zwischen einer FortiGate und einer Checkpoint Firewall? ===&lt;br /&gt;
====Ausgangslage:====&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1000px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;vertical-align:top;&amp;quot;&lt;br /&gt;
! &lt;br /&gt;
! scope=&amp;quot;col&amp;quot; style=background:#00b050| Seite FortiGate&lt;br /&gt;
! scope=&amp;quot;col&amp;quot; style=background:#ffff00| Seite Checkpoint&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Netzplan''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;|[[File:Fortinet-2777.jpg|750px|link=]]&lt;br /&gt;
|-&lt;br /&gt;
| '''Hardware''' &lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|FortiGate 60F&lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|Checkpoint 1550&lt;br /&gt;
|-&lt;br /&gt;
| '''Software''' &lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|6.4.2 build1723&lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|R80.20.05 (992001134)&lt;br /&gt;
|-&lt;br /&gt;
| '''Lokal Netzwerk''' &lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|10.10.161.0/24&lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|10.10.151/24&lt;br /&gt;
|-&lt;br /&gt;
| '''Public IP''' &lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|198.18.0.161&lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|198.18.0.151&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Authentication''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;| &lt;br /&gt;
Pre-shared Key definieren&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''IKE Version''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;| &lt;br /&gt;
Version 2&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Phase 1 Proposal''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;|  &lt;br /&gt;
Alogrithms: AES256-SHA256 DH-Group 15&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Phase 1 Key Lifetime''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;|  &lt;br /&gt;
86400 Sekunden&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Phase 2 Proposal''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;|&lt;br /&gt;
Alogrithms: AES256-SHA512 / PFS-DH-Group 15&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Phase 2 Key Lifetime''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;|  &lt;br /&gt;
3600 Sekunden&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
====Konfiguration FortiGate 60F:====&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1000px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGUI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
'''Konfigurieren des VPN-Tunnels:'''&lt;br /&gt;
&lt;br /&gt;
'''Netzwerkeinstellungen:'''&lt;br /&gt;
&lt;br /&gt;
# Name des VPN-Tunnels definieren (es wird ein Tunnel-Interface mit diesem Namen gebildet)&lt;br /&gt;
# Bei ''Remote Gateway'' den Typ auf ''Static IP Address'' stellen&lt;br /&gt;
# Im Feld ''IP Address'' wird die public IP-Adresse der Checkpoint eingetragen (198.18.0.151)&lt;br /&gt;
# Bei ''Interface'' wird das ausgehende Interface (meistens WAN) angegeben. Auf diesem Interface wird das Tunnel-Interface dann als Subinterface gebildet&lt;br /&gt;
# ''NAT Traversal'' ist zu definieren, falls noch ein NAT Device zwischen der FortiGate und der Checkpoint vorhanden ist. &lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2634.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Authentication konfigurieren:'''&lt;br /&gt;
&lt;br /&gt;
# ''Method'' Auf Pr-shared Key einstellen&lt;br /&gt;
# Im Feld ''Pre-shared Key'' einen komplexen, nicht nachvollziehbaren Key konfigurieren (dieser Key wird auf der Checkpoint dann auch benötigt)&lt;br /&gt;
# In unserem Beispiel werden wir mit IKE Version 2 arbeiten. Dementsprechend den Parameter auf 2 einstellen&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2635.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Phase 1 Parameter konfigurieren:'''&lt;br /&gt;
&lt;br /&gt;
# ''Encryption'' auf AES256 und ''Authentication'' auf SHA256 konfigurieren&lt;br /&gt;
# Alle anderen Encryption- und Authentications-Parameter entfernen&lt;br /&gt;
# Die ''Diffie-Hellmann Group'' wird auf 14 eingestellt&lt;br /&gt;
# Der Parameter ''Key Lifetime'' (seconds) auf 86400 (1440 Minuten) stellen&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2636.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Phase 2 Selektoren konfigurieren:'''&lt;br /&gt;
&lt;br /&gt;
In diesem Beispiel zeigen wir, wie man den Selektor für 10.10.161.0/24 zu 10.10.151.0/24 konfiguriert:&lt;br /&gt;
&lt;br /&gt;
# ''Name'' in diesem Feld kann ein Name für den Selektor definiert werden&lt;br /&gt;
# ''Local Address'' Das Netz welches bei der Fortigate erreicht werden soll. Typ auf Subnet stellen und Adresse: 10.10.161.0/24 konfigurieren&lt;br /&gt;
# ''Remote Address'' Das Netz welches wir hinter der Checkpoint erreichen wollen. Typ auf Subnet stellen und Adresse 10.10.151.0/24 konfigurieren&lt;br /&gt;
# Unter dem Menüpunkt ''Advanced'' können die Phase 2 Proposal konfiguriert werden&lt;br /&gt;
# ''Encryption'' auf AES256 und ''Authentication'' auf SHA256 stellen. Alle anderen Encryption- und Authentications-Parameter entfernen&lt;br /&gt;
# ''Perfect Forward Secrecy (PFS)'' aktivieren&lt;br /&gt;
# Die ''Difie-Hellman Group'' auf 14 stellen&lt;br /&gt;
# ''Key Lifetime'' auf Second stellen und dann 3600 Sekunden einstellen (dies ist nicht der default Wert auf der FortiGate)&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2637.jpg|750px|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Konfigurieren der Routen:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Auf der FortiGate muss das Netz der Remote Seite(10.10.151.0/24) in den IPSec-Tunnel geroutet werden. Dabei zeigt die Route auf das Tunnel-Interface (vpn_to_CP_151). Damit bei einem Unterbruch des Tunnels der Traffic nicht über die default Route ins Internet geroutet wird, sollte eine Blackhole Route konfiguriert werden. Mehr Details dazu im Artikel : [[FortiGate:FAQ#Was_ist_eine_Blackhole-Route.3F|Was ist eine Blackhole Route?]]&lt;br /&gt;
&lt;br /&gt;
Die Routen werden wie folgt konfiguriert:&lt;br /&gt;
Menu: Network -&amp;gt; Static Routes -&amp;gt; [[File:Createnew.jpg|link=]]&amp;lt;br&amp;gt;&lt;br /&gt;
 [[File:Fortinet-2651.jpg|750px|link=]]&lt;br /&gt;
Blackhole Route mit Distanz 254:&lt;br /&gt;
 [[File:Fortinet-2807.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Konfigurieren der Policies:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Es braucht mindestens eine Policy auf der FortiGate. Damit der Traffic bidirektional durch den Tunnel geht, empfiehlt es sich eine Regel in jede Richtung zu konfigurieren. Dabei ist die Kommunikation zwischen dem VPN-Tunnel Interface (vpn_cp-forti) und dem internen Interface (internal2).&lt;br /&gt;
&lt;br /&gt;
Menu : Policy &amp;amp; Objects -&amp;gt; IPv4 Policy -&amp;gt; [[File:Createnew.jpg|link=]]&amp;lt;br&amp;gt;&lt;br /&gt;
 [[File:Fortinet-2652.jpg|550px|link=]]&lt;br /&gt;
Die ganze Policy noch bei bedarf gegengleich konfigurieren (Source Interface / Netz und Destinations Interface / Netz)&lt;br /&gt;
Dabei kann die ''Clone Reverse'' Funktion benutzt werden.&lt;br /&gt;
 [[File:Fortinet-2808.jpg|link=]]&lt;br /&gt;
Komplettes Regelsetup:&lt;br /&gt;
 [[File:Fortinet-2638.jpg|950px|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration via CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
'''VPN Phase 1 konfigurieren:'''&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config vpn ipsec phase1-interface&lt;br /&gt;
edit &amp;quot;vpn_to_CP_151&amp;quot;&lt;br /&gt;
        set interface &amp;quot;wan1&amp;quot;&lt;br /&gt;
        set ike-version 2&lt;br /&gt;
        set peertype any&lt;br /&gt;
        set net-device disable&lt;br /&gt;
        set proposal aes256-sha256&lt;br /&gt;
        set dhgrp 14&lt;br /&gt;
        set remote-gw 198.18.0.151&lt;br /&gt;
        set psksecret &amp;quot;Hier_einen_komplexen_Key_eingeben&amp;quot;&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''VPN Phase 2 konfigurieren:'''&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config vpn ipsec phase2-interface&lt;br /&gt;
    edit &amp;quot;p2-vpn_to_lab-0062-10.10.162.0-24&amp;quot;&lt;br /&gt;
        set phase1name &amp;quot;vpn_to_lab-0062&amp;quot;&lt;br /&gt;
        set proposal aes256-sha256&lt;br /&gt;
        set dhgrp 14&lt;br /&gt;
        set auto-negotiate enable&lt;br /&gt;
        set src-subnet 10.10.161.0 255.255.255.0&lt;br /&gt;
        set dst-subnet 10.10.162.0 255.255.255.0&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''Routen konfigurieren:'''&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config router static&lt;br /&gt;
    edit 2&lt;br /&gt;
        set dst 10.10.151.0 255.255.255.0&lt;br /&gt;
        set device &amp;quot;vpn_to_CP_151&amp;quot;&lt;br /&gt;
    next&lt;br /&gt;
    edit 3&lt;br /&gt;
        set dst 10.10.151.0 255.255.255.0&lt;br /&gt;
        set distance 254&lt;br /&gt;
        set comment &amp;quot;blackhole Route - CP Remote Netz&amp;quot;&lt;br /&gt;
        set blackhole enable&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''Adress Objekte für Policies konfigurieren:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall address&lt;br /&gt;
    edit &amp;quot;net_remoteVPN-10.10.151.0-24&amp;quot;&lt;br /&gt;
        set comment &amp;quot;Remote Netz -VPN Checkpoint&amp;quot;&lt;br /&gt;
        set color 10&lt;br /&gt;
        set subnet 10.10.151.0 255.255.255.0&lt;br /&gt;
    next&lt;br /&gt;
    edit &amp;quot;net_ul-10.10.161.0-24&amp;quot;&lt;br /&gt;
        set color 3&lt;br /&gt;
        set subnet 10.10.161.0 255.255.255.0&lt;br /&gt;
    next&lt;br /&gt;
&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''Policy konfigurieren:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall policy&lt;br /&gt;
    edit 5&lt;br /&gt;
        set name &amp;quot;I_vpn_CP_151-&amp;gt;10.0.161.0-24&amp;quot;&lt;br /&gt;
        set srcintf &amp;quot;vpn_to_CP_151&amp;quot;&lt;br /&gt;
        set dstintf &amp;quot;internal2&amp;quot;&lt;br /&gt;
        set srcaddr &amp;quot;net_remoteVPN-10.10.151.0-24&amp;quot;&lt;br /&gt;
        set dstaddr &amp;quot;net_ul-10.10.161.0-24&amp;quot;&lt;br /&gt;
        set action accept&lt;br /&gt;
        set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
        set service &amp;quot;ALL&amp;quot;&lt;br /&gt;
        set logtraffic all&lt;br /&gt;
    next&lt;br /&gt;
    edit 6&lt;br /&gt;
        set name &amp;quot;O_vpn_10.10.161.0-24-&amp;gt;CP_151&amp;quot;&lt;br /&gt;
        set srcintf &amp;quot;internal2&amp;quot;&lt;br /&gt;
        set dstintf &amp;quot;vpn_to_CP_151&amp;quot;&lt;br /&gt;
        set srcaddr &amp;quot;net_ul-10.10.161.0-24&amp;quot;&lt;br /&gt;
        set dstaddr &amp;quot;net_remoteVPN-10.10.151.0-24&amp;quot;&lt;br /&gt;
        set action accept&lt;br /&gt;
        set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
        set service &amp;quot;ALL&amp;quot;&lt;br /&gt;
        set logtraffic all&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
====Konfiguration Checkpoint 1550====&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1000px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGUI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
'''Konfigurieren des VPN-Tunnels:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Um auf der Checkpoint einen VPN-Tunnel zu konfigurieren kann auf folgendes Menü angewählt werden:&lt;br /&gt;
&lt;br /&gt;
''VPN -&amp;gt; VPN Sites -&amp;gt; [[file:cp_new.jpg|link=]]''&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2646.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Netzwerk-Parameter:'''&lt;br /&gt;
# Auf das TAB ''Remote Site'' gehen&lt;br /&gt;
# ''Site name:'' Hier wird der Name des VPN-Tunnels definiert&lt;br /&gt;
# Bei ''Conection type'' auf ''Host Name or IP address'' setzen&lt;br /&gt;
# ''IP address'' anwählen und im Feld die public IP-Adresse der FortiGate eingeben (198.18.0.153)&lt;br /&gt;
# ''Behind static NAT'' ist die NAT Traversal-Einstellung&lt;br /&gt;
&lt;br /&gt;
 [[Datei:Fortinet-2640.jpg|750px]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Authentication konfigurieren:'''&amp;lt;br&amp;gt;&lt;br /&gt;
# ''Pre-shared secret'' anwählen (entspricht der Option Pre-shared KEY auf der Fortigate)&lt;br /&gt;
# im Feld ''Password'' den selben Key eingeben, welcher bereits auf der FortiGate definiert wurde &lt;br /&gt;
# mittels ''confirm'' den Key nochmals eingeben&lt;br /&gt;
&lt;br /&gt;
 [[Datei:Fortinet-2641.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Remote Site Encryption Domain konfigurieren'''&amp;lt;br&amp;gt;&lt;br /&gt;
Die Remote Site Encryption Domain entspricht dem lokalen Netz auf der FortiGate bei den Selektoren.&amp;lt;br&amp;gt;&lt;br /&gt;
Zuerst muss das Netz oder der Host definiert werden. Dafür auf den [[file:cp_new.jpg|link=]]'' klicken.&amp;lt;br&amp;gt;&lt;br /&gt;
Es öffnet sich folgendes Fenster:&lt;br /&gt;
 [[Datei:Fortinet-2642.jpg|750px|link=]]&lt;br /&gt;
# den ''Type'' auf Network stellen&lt;br /&gt;
# ''Network address'' Die Netzadresse angeben (ohne Subnetzmaske), was in unserem Fall das Netzwerk auf der FortiGate 10.10.161.0 ist&lt;br /&gt;
# ''Subnetmask'' Die Subnetzmaske des Netzes angeben: 255.255.255.0&lt;br /&gt;
# ''Object name'' Hier wird der Name definiert, wie das Objekt dann angewählt werden kann&lt;br /&gt;
# mit [[file:cp_apply.jpg|link=]] das Objekt erstellen&lt;br /&gt;
&lt;br /&gt;
Mit [[file:cp_select.jpg|link=]] kann das Adress-Objekt zu der Encryption ''Domain'' hinzugefügt werden.&lt;br /&gt;
 [[Datei:Fortinet-2643.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Encryption für Phase 1 und Phase 2 konfigurieren:'''&amp;lt;br&amp;gt;&lt;br /&gt;
# das TAB ''Encryption'' anwählen&lt;br /&gt;
# ''Encryption settings'' auf ''custom'' stellen&lt;br /&gt;
# IKE (Phase 1)&lt;br /&gt;
## ''Encryption'' auf AES-256 konfigurieren, alle anderen Parameter deaktivieren&lt;br /&gt;
## ''Authentication'' auf SHA256 konfigurieren - alle anderen Parameter ebenfalls deaktivieren&lt;br /&gt;
## '' Diffie-Hellmann group support'' setzen wir auf Group 14 (2048 bit)&lt;br /&gt;
## ''Renegotiate every:'' wird auf 1440 Minuten gesetzt (auf der FortiGate ist 86400 Sekunden eingestellt, was 1440 Minuten entspricht)&lt;br /&gt;
# IPSec (Phase2)&lt;br /&gt;
## ''Encryption'' auf AES-256 konfigurieren, alle anderen Parameter deaktivieren&lt;br /&gt;
## ''Authentication'' auf SHA256 konfigurieren, alle anderen Parameter ebenfalls deaktivieren&lt;br /&gt;
## ''Enable Perfect Forward Secrecy'' (PFS) aktivieren&lt;br /&gt;
## '' Diffie-Hellmann group support'' setzen wir auf Group 14 (2048 bit)&lt;br /&gt;
## ''Renegotiate every:'' wird auf 3600 Sekunden gesetzt (auf der FortiGate haben wir diesen Parameter auf 3600s konfiguriert)&lt;br /&gt;
&lt;br /&gt;
 [[Datei:Fortinet-2644.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Advanced Optionen konfigurieren:'''&amp;lt;br&amp;gt;&lt;br /&gt;
# TAB ''Advanced'' anwählen&lt;br /&gt;
# Bei den Settings die Option ''Remote Gateway is a Check Point Security Gateway'' deaktivieren&lt;br /&gt;
# unter ''Encryption method'' den Parameter auf IKEv2 stellen.&lt;br /&gt;
&lt;br /&gt;
 [[Datei:Fortinet-2645.jpg|750px|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Konfigurieren eines Netzwerk Objektes:'''&amp;lt;br&amp;gt;&lt;br /&gt;
# User &amp;amp; Objects anwählen&lt;br /&gt;
# Network Objects auswählen&lt;br /&gt;
 [[Datei:Fortinet-2648.jpg|550px|link=]]&lt;br /&gt;
Im Editor-Fenster folgendes konfigurieren:&amp;lt;br&amp;gt;&lt;br /&gt;
# ''Type'' auf Network einstellen&lt;br /&gt;
# ''Network address'': Die Netzwerk-Adresse ohne Netzmaske eintragen&lt;br /&gt;
# ''Subnet mask'': Die Subnetzmaske des Netzes eintragen&lt;br /&gt;
# '' Object name'': Name des Adress-Objektes eintragen&lt;br /&gt;
# mit dem Button [[file:cp_apply.jpg|link=]] wird das Objekt erstellt&lt;br /&gt;
 [[Datei:Fortinet-2647.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Konfigurieren der Policy:''' &amp;lt;br&amp;gt;&lt;br /&gt;
Nun gilt es noch die Firewall Regeln zu konfigurieren:  &amp;lt;br&amp;gt;&lt;br /&gt;
# Menu ''Access Policy'' anwählen&lt;br /&gt;
# ''Policy'' auswählen&lt;br /&gt;
# unter dem Menu ''Incoming, Internal and VPN traffic'' mit [[file:cp_new.jpg|link=]] wird eine neue VPN-Regel erstellt&lt;br /&gt;
 [[Datei:Fortinet-2656.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
# Source und Destination, wie auch die Services anwählen.&lt;br /&gt;
# Das Feld ''Match only for encrypted traffic'' auswählen, so wird sichergestellt, dass diese Regel für den verschlüsselten Traffic gilt.&lt;br /&gt;
# mit [[file:cp_apply.jpg|link=]] wird die Regel erstellt und aktiv &lt;br /&gt;
 [[Datei:Fortinet-2654.jpg|750px|link=]]&lt;br /&gt;
# das Selbe in grün noch für die Gegenrichtung falls dies vom Setup erforderlich ist&lt;br /&gt;
 [[Datei:Fortinet-2653.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
 [[Datei:Fortinet-2655.jpg|750px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==== Erfolgskontrolle ====&lt;br /&gt;
&lt;br /&gt;
'''FortiGate Monitor:'''&lt;br /&gt;
&lt;br /&gt;
  [[File:Fortinet-2639.jpg|1000px|link=]]&lt;br /&gt;
----&lt;br /&gt;
'''Checkpoint Monitor:'''&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2658.jpg|1000px|link=]]&lt;br /&gt;
----&lt;br /&gt;
'''Traffic generieren und im Debug auf den beiden Geräten prüfen:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Ping von der FortiGate aus generiert:&lt;br /&gt;
&lt;br /&gt;
# mit dem Befehl &amp;lt;code&amp;gt; execute ping-option source 10.10.161.2&amp;lt;/code&amp;gt; können wir der FortiGate angeben, mit welcher Adresse diese den Ping ausführen soll &lt;br /&gt;
# mit dem Befehl &amp;lt;code&amp;gt; execute ping 10.10.151.2 &amp;lt;/code&amp;gt; können wir die IP Adresse auf der Checkpoint vom LAN Interface anpingen&lt;br /&gt;
 [[File:Fortinet-2657.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
Im Flow sieht das so aus:&lt;br /&gt;
&lt;br /&gt;
 # diag debug flow filter clear&lt;br /&gt;
 # diag debug flow filter sadd 10.10.161.2&lt;br /&gt;
 # diag debug flow filter dadd 10.10.151.2&lt;br /&gt;
 # diag debug flow trace start 9000&lt;br /&gt;
 # diag debug enable&lt;br /&gt;
 &lt;br /&gt;
 # id=20085 trace_id=6 func=print_pkt_detail line=5639 msg=&amp;quot;vd-root:0 received a packet(proto=1, 10.10.161.2:3584-&amp;gt;10.10.151.2:2048) from local. type=8, code=0, id=3584, seq=0.&amp;quot;&lt;br /&gt;
 id=20085 trace_id=6 func=init_ip_session_common line=5810 msg=&amp;quot;allocate a new session-00087e78&amp;quot;&lt;br /&gt;
 id=20085 trace_id=6 func=ipd_post_route_handler line=439 &amp;lt;span style=&amp;quot;background-color: #ddb6dd;&amp;quot;&amp;gt;msg=&amp;quot;out vpn_to_CP_151 vwl_zone_id 0,&amp;lt;/span&amp;gt; state2 0x0, quality 0.&lt;br /&gt;
 &amp;quot;&lt;br /&gt;
 id=20085 trace_id=6 func=ipsecdev_hard_start_xmit line=789 msg=&amp;quot;enter IPsec interface-vpn_to_CP_151&amp;quot;&lt;br /&gt;
 id=20085 trace_id=6 func=_ipsecdev_hard_start_xmit line=666 msg=&amp;quot;IPsec tunnel-vpn_to_CP_151&amp;quot;&lt;br /&gt;
 id=20085 trace_id=6 func=esp_output4 line=907 msg=&amp;quot;IPsec encrypt/auth&amp;quot;&lt;br /&gt;
 id=20085 trace_id=6 func=ipsec_output_finish line=622 msg=&amp;quot;send to 198.18.0.151 via intf-wan1&amp;quot;&lt;br /&gt;
 id=20085 trace_id=7 func=print_pkt_detail line=5639 msg=&amp;quot;vd-root:0 received a packet(proto=1, 10.10.161.2:3584-&amp;gt;10.10.151.2:2048) from local. type=8, code=0, id=3584, seq=1.&amp;quot;&lt;br /&gt;
 id=20085 trace_id=7 func=resolve_ip_tuple_fast line=5720 msg=&amp;quot;Find an existing session, id-00087e78, original direction&amp;quot;&lt;br /&gt;
 id=20085 trace_id=7 func=ipd_post_route_handler line=439 msg=&amp;quot;out vpn_to_CP_151 vwl_zone_id 0, state2 0x0, quality 0.&lt;br /&gt;
 &lt;br /&gt;
 # diag debug reset&lt;br /&gt;
 # diag debug disable&lt;br /&gt;
----&lt;br /&gt;
'''fw monitor auf der Checkpoint: '''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
fwalem-lab-0151&amp;gt; expert  in den Expert Modus wechseln&lt;br /&gt;
Enter expert password:&lt;br /&gt;
&lt;br /&gt;
You are in expert mode now.&lt;br /&gt;
FW Monitor:&lt;br /&gt;
[Expert@fwalem-lab-0151]# fw monitor -e 'accept host(10.10.161.2);'&lt;br /&gt;
 fw: getting filter (from command line)&lt;br /&gt;
 fw: compiling&lt;br /&gt;
monitorfilter:&lt;br /&gt;
Compiled OK.&lt;br /&gt;
 fw: loading&lt;br /&gt;
 fw: monitoring (control-C to stop)&lt;br /&gt;
[vs_0][fw_2] WAN:id[84]: 10.10.161.2 -&amp;gt; 10.10.151.2 (ICMP) len=84 id=53344&lt;br /&gt;
ICMP: type=8 code=0 echo request id=3840 seq=1&lt;br /&gt;
[vs_0][fw_2] WAN:ID[84]: 10.10.161.2 -&amp;gt; 10.10.151.2 (ICMP) len=84 id=53344&lt;br /&gt;
ICMP: type=8 code=0 echo request id=3840 seq=1&lt;br /&gt;
[vs_0][fw_2] WAN:o[84]: 10.10.151.2 -&amp;gt; 10.10.161.2 (ICMP) len=84 id=7498&lt;br /&gt;
ICMP: type=0 code=0 echo reply id=3840 seq=1&lt;br /&gt;
[vs_0][fw_2] WAN:O[84]: 10.10.151.2 -&amp;gt; 10.10.161.2 (ICMP) len=84 id=7498&lt;br /&gt;
ICMP: type=0 code=0 echo reply id=3840 seq=1&lt;br /&gt;
[vs_0][fw_2] WAN:O[84]: 10.10.151.2 -&amp;gt; 10.10.161.2 (ICMP) len=84 id=7498&lt;br /&gt;
ICMP: type=0 code=0 echo reply id=3840 seq=1&lt;br /&gt;
[vs_0][fw_2] WAN:id[84]: 10.10.161.2 -&amp;gt; 10.10.151.2 (ICMP) len=84 id=53345&lt;br /&gt;
ICMP: type=8 code=0 echo request id=3840 seq=2&lt;br /&gt;
[vs_0][fw_2] WAN:ID[84]: 10.10.161.2 -&amp;gt; 10.10.151.2 (ICMP) len=84 id=53345&lt;br /&gt;
ICMP: type=8 code=0 echo request id=3840 seq=2&lt;br /&gt;
[vs_0][fw_2] WAN:o[84]: 10.10.151.2 -&amp;gt; 10.10.161.2 (ICMP) len=84 id=7720&lt;br /&gt;
ICMP: type=0 code=0 echo reply id=3840 seq=2&lt;br /&gt;
[vs_0][fw_2] WAN:O[84]: 10.10.151.2 -&amp;gt; 10.10.161.2 (ICMP) len=84 id=7720&lt;br /&gt;
ICMP: type=0 code=0 echo reply id=3840 seq=2&lt;br /&gt;
[vs_0][fw_2] WAN:O[84]: 10.10.151.2 -&amp;gt; 10.10.161.2 (ICMP) len=84 id=7720&lt;br /&gt;
……&lt;br /&gt;
Mit ctrl+c kann der Output abgebrochen werden&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Guide als PDF Herunterladen:&lt;br /&gt;
* [[Datei:HowTo_VPN_FortiGate-Checkpoint_SNB.pdf]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf einem VPN Interface die MTU Werte anpassen?===&lt;br /&gt;
[[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Im Normalfall wird der MTU Wert von einem Tunnel Interface von der FortiGate aus automatisch berechnet. Falls man jetzt aber Probleme hat gewisse Datenmengen durch den Tunnel zu bringen, kann es erforderlich sein diese manuell zu setzen.&lt;br /&gt;
&lt;br /&gt;
'''MTU auf VPN Interface ab FortiOS 6.4.0 konfigurieren:'''&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system interface&lt;br /&gt;
# edit [TUNNEL_INTERFACE]&lt;br /&gt;
# set mtu-override [enable|disable]&lt;br /&gt;
# set mtu [MTU_WERT]&lt;br /&gt;
# end&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
'''Beispiel:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system interface&lt;br /&gt;
# edit remote-vpn1&lt;br /&gt;
# set mtu-ovveride enable&lt;br /&gt;
# set mtu 1372&lt;br /&gt;
# end&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #DE8A2E;&amp;quot;| &amp;lt;span&amp;gt;[[File:tipp.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #ffe29b&amp;quot;|&lt;br /&gt;
Vor der Version FortiOS 6.4.0 kann die MTU nicht auf dem VPN Interface konfiguriert werden.&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&amp;lt;!-- https://kb.fortinet.com/kb/documentLink.do?externalID=FD48842 --&amp;gt;&lt;br /&gt;
''edit 04.09.2020''&lt;br /&gt;
&lt;br /&gt;
== FortiClient ==&lt;br /&gt;
=== Wie kann ich ohne den EMS Server ein vordefiniertes Softwarepaket für den VPN Client erstellen? ===&lt;br /&gt;
Seit FortiOS 5.4 gibt es von Fortinet das FortiClient Configuration Tool. Mit diesem Tool können benutzerdefinierte Softwarepakete erstellt werden. So kann beispielsweise eine komplette Konfiguration im XML Format mitgegeben, einzelne Komponenten der Installation entfernt werden oder den Installer als paketierfähiges *.MSI Paket in den Varianten 32 oder 64Bit heruntergeladen werden. Ausserdem ist es möglich, den FortiClient einem Rebranding zu unterziehen (Austausch der Logos und Grafiken).&lt;br /&gt;
&lt;br /&gt;
Die aktuellste Version des FortiClient Configuration Tool kann jeweils über das [https://fndn.fortinet.net/ Fortinet Developer Portal] heruntergeladen werden. Das Configuration Tool ist als Standalone Software lauffähig, existiert für Windows und Mac und muss auf Windows nicht installiert werden.&lt;br /&gt;
&lt;br /&gt;
''Weitere Informationen:''&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* [[Datei:FortiClientConfigurationTool_5.6.6.zip]]&lt;br /&gt;
* [[Datei:FortiClientConfigurationTool_6.0.0.zip]]&lt;br /&gt;
* [[Datei:forticlient-5.6.0-configurator-tool.pdf]]&lt;br /&gt;
* [[Datei:FortiClient-5.6.0-XML-Reference.pdf]]&lt;br /&gt;
&lt;br /&gt;
=== Wieviele Remote VPN User kann ich auf der FortiGate nutzen? ===&lt;br /&gt;
Die Anzahl der Remote VPN Verbindungen, welche pro FortiGate Gerät unterstützt wird, kann im Datenblatt des jeweiligen Modells entnommen werden.&lt;br /&gt;
 &lt;br /&gt;
Hier ein Beispiel der FortiGate 60E. &lt;br /&gt;
* Für die maximale Anzahl IPsec User muss der Punkt '''Client-to-Gateway IPsec VPN Tunnels''' beachtet werden. &lt;br /&gt;
* Für SSL-VPN User gibt es einen empfohlenen Wert für den Tunnel-Modus im Punkt: '''Concurrent SSL-VPN Users (Recommended Maximum Tunnel Mode)'''&lt;br /&gt;
 [[File:Fortinet-2670.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
Die Datenblätter findet man in unserem Wiki: [[Fortinet:ProduktInfo#FortiGate]]&lt;br /&gt;
&lt;br /&gt;
Was für Remote VPN User natürlich auch massgebend ist, ist die Internetleitung der FortiGate auf welche die User sich verbinden. Wenn sich 200 User auf einer 2MB Leitung einloggen, wird die gesammt Performance auf die 200 User aufgeteilt. Nicht vergessen darf man natürlich auch den restlichen Traffic welcher über die FortiGate weiterhin verarbeitet wird.&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
Im FortiOS 6.0 sieht man im Widget eine Limitation wieviele User sich auf der FortiGate über den FortiClient anmelden können. Standartmässig sind hier zehn User verfügbar (0/10). Dies bedeutet, dass der FortiClient sich auf der FortiGate über die Telemetrie registriert. Will man den FortiClient nur als VPN-Client (IPSEC oder SSL-VPN) nutzen, ist es nicht notwendig, dass sich der Client über die Telemetrie auf der FortiGate registriert.&lt;br /&gt;
Wenn man den VPN Remote Wizard benutzt, muss darauf geachtet werden, dass die Option '''Allow Endpoint Registration''' deaktiviert wird. (Default mässig ist diese aktiviert)&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Wizard wird gestartet über ''VPN-&amp;gt;IPsec Wizard Template type Remote Access''&amp;lt;br&amp;gt;&lt;br /&gt;
Im Schritt drei ''Policy &amp;amp; Routing'' die Option Allow Endpoint Registration'' deaktivieren:&lt;br /&gt;
 [[File:Fortinet-2669.jpg|550px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Was wenn ich vergessen haben die Option zu deaktivieren? Dies kann nicht mehr im Wizard deaktiviert werden. Dafür muss ich auf das Interface gehen und mir dort die Telemetrie Option deaktivieren.&lt;br /&gt;
&lt;br /&gt;
Weitere Informationen finde ich im folgenden Wiki Artikel: [[FortiGate:FAQ#Wie_kann_ich_einen_Registrierten_User_von_der_FortiGate_wieder_deregistrieren.3F|Wie kann ich einen Registrierten User von der FortiGate wieder deregistrieren?]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich die Registration eines Users rückgängig machen? ===&lt;br /&gt;
Wenn man die Endpoint Registration über den VPN Wizard nicht deaktiviert hat, wird jeder VPN Remote User auf der FortiGate registriert. Wenn man dies nicht will, kann man die User wieder von der FortiGate deregistrieren:&lt;br /&gt;
&lt;br /&gt;
Um zu sehen welche User registriert sind kann folgender Befehl eingegeben werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1000px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diag endpoint registration list&lt;br /&gt;
&lt;br /&gt;
FortiClient #1 (0):&lt;br /&gt;
	 UID                      = B209297BF1F44F88BC7CD8CBF62AD2F9&lt;br /&gt;
	 vdom                     = root&lt;br /&gt;
	 status                   = registered&lt;br /&gt;
	 compliance               = yes&lt;br /&gt;
	 registering time         = Fri Mar 20 13:12:50 2020&lt;br /&gt;
	 registration expiry time = Fri Mar 27 13:12:50 2020&lt;br /&gt;
	 source IP                = 10.60.60.140&lt;br /&gt;
	 source MAC               = b8:31:xx:xx:xx:f0&lt;br /&gt;
	 user                     = anonym&lt;br /&gt;
	 host OS                  = Microsoft Windows 10 Professional Edition, 64-bit (build 18362)&lt;br /&gt;
	 restored registration    = no&lt;br /&gt;
	 remote registration      = no&lt;br /&gt;
	 registration FGT         = FGT30Exxxxxxx&lt;br /&gt;
FortiClient #2 (1):&lt;br /&gt;
	 UID                      = A71EC83EA0354B51858C69B6882C0BFD&lt;br /&gt;
	 vdom                     = root&lt;br /&gt;
	 status                   = registered&lt;br /&gt;
	 compliance               = yes&lt;br /&gt;
	 registering time         = Fri Mar 20 13:17:36 2020&lt;br /&gt;
	 registration expiry time = Fri Mar 27 13:17:36 2020&lt;br /&gt;
	 source IP                = 10.60.60.134&lt;br /&gt;
	 source MAC               = 58:82:xx:xx:xx:19&lt;br /&gt;
	 user                     = anonym&lt;br /&gt;
	 host OS                  = Microsoft Windows 10 Professional Edition, 64-bit (build 18362)&lt;br /&gt;
	 restored registration    = no&lt;br /&gt;
	 remote registration      = no&lt;br /&gt;
	 registration FGT         = FGT30Exxxxxxx&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Um einen bestimmten User von der FortiGate aus zu deregistrieren kann das mit dem folgenden Befehl erreicht werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diag endpoint registration deregister &amp;lt;FortiClient UID&amp;gt;&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Zum Beispiel:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diag endpoint registration deregister B209297BF1F44F88BC7CD8CBF62AD2F9&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Um alle User in einem zu deregistrieren:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diag endpoint registration deregister all&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Um die ganze Endpoint Registration zu lösen muss die Telemetrie auf dem entsprechenden VPN Interface deaktiviert werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system interface&lt;br /&gt;
# edit &amp;lt;tunnel.interface&amp;gt;&lt;br /&gt;
# set fortiheartbeat disable&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie konfiguriere ich einen Remoteaccess von einem FortiExtender 4G zu einer FortiGate? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &amp;lt;br&amp;gt;&lt;br /&gt;
Der FortiExtender kann nicht nur für ein zweites Standbein zum Internet verwendet werden, sondern auch als eigenständiges Gerät welches ermöglicht, dass FortiGate mit einem IPSEC-Tunnel über 4G zu erreichen.&amp;lt;br&amp;gt;&lt;br /&gt;
Lokal angeschlossene Geräte hinter dem FortiExtender können dann auf interne Ressourcen hinter einer FortiGate zugreifen.&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|'''Prinzip Schema:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
 [[file:Fortinet-2679.jpg|750px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Der FortiExtender muss ''lokal'' oder über die ''FortiExtender-Cloud'' administriert werden. Er kann nicht direkt über die FortiGate konfiguriert werden. &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Auf dem LAN Interfaces des FortiExtenders empfiehlt es sich ein DHCP Server zu konfigurieren:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
'''Konfiguration DHCP Server auf dem LAN Interface im FortiExtender:'&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system dhcpserver&lt;br /&gt;
# edit 1&lt;br /&gt;
# set status enable&lt;br /&gt;
# set lease-time 86400&lt;br /&gt;
# set dns-service specify&lt;br /&gt;
# set dns-server1 [DNS-Server1_IP]&lt;br /&gt;
# set dns-server2 [DNS-Server2_IP]&lt;br /&gt;
# set-ntp-service specify&lt;br /&gt;
# set ntp-server1 [ntp-server1_IP]&lt;br /&gt;
# set default-gateway [IP_Default Gateway] -&amp;gt; 192.168.46.1&lt;br /&gt;
# set netmask [Subnetzmaske] -&amp;gt; 255.255.255.0&lt;br /&gt;
# set interface [Interface_dhcpServer] -&amp;gt; lan&lt;br /&gt;
# set start-ip [IP-Range-Start] -&amp;gt; 192.168.46.10&lt;br /&gt;
# set end-ip [IP-Range Pool Ende] -&amp;gt; 192.168.46.100&lt;br /&gt;
# set mtu 1500 [MTU Werte anpassen – default 1500]&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt; &lt;br /&gt;
|}&lt;br /&gt;
'''Konfigurieren des IPSEC Tunnels auf dem FortiExtender:'''&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# Im Feld ''Name'' wird der Tunnel-Name definiert.&lt;br /&gt;
# ''Remote Gateway'' kann auf ''static IP Address'' gestellt, und die Public IP-Adresse der FortiGate angegeben werden. Bei ''Interface'' wird das 4G Interface (in unserem Fall ist das ''lte1'') angewählt  &lt;br /&gt;
# Pre-Shared-Key definieren&lt;br /&gt;
# IKE Version auf 1 lassen&lt;br /&gt;
# Als Mode wählen wir ''aggresive''&lt;br /&gt;
 [[File:Fortinet-2680.jpg|750px|link=]] &lt;br /&gt;
----&lt;br /&gt;
'''Konfigurieren der Phase 1:'''&lt;br /&gt;
# Bei der Phase 1 Proposal die entsprechenden Algorithmen auswählen&lt;br /&gt;
# Die ''Diffie-Hellman Groups'' definieren&lt;br /&gt;
# Key Lifetime (in Sekunden) auf 86400 konfigurieren&lt;br /&gt;
# Eine Local ID setzen. In unserem Beispiel ''KRIZ-SE''. So kann gesteuert werden, wer sich auf die FortiGate verbinden darf.&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:750px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #f8e7ea;&amp;quot;| &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;[[File:achtung.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
Es ist darauf zu achten, dass diese Parameter exakt identisch auf der FortiGate konfiguriert werden müssen!&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
 [[File:Fortinet-2681.jpg|750px|link=]]&lt;br /&gt;
----&lt;br /&gt;
'''Konfigurieren der Phase 2:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Nun muss die Phase 2 konfiguriert werden:&lt;br /&gt;
# Im ''Name'' Feld kann die Phase2 benannt werden.&lt;br /&gt;
# Im Feld ''Local Subnet*'' wird das lokale Netzwerk (LAN) konfiguriert. In unserem Fall ist dies 192.168.46.0/24&lt;br /&gt;
# ''Remote Subnet*'' wird das Netzwerk hinter der FortiGate konfiguriert (das Netz welches wir durch das VPN erreichen wollen). In unserem Fall nehmen wir 0.0.0.0/0 damit wir auch den Internet-Traffic von der FortiGate aus steuern können. Ein FortiExtender ist kein Ersatz für eine FortiGate. Das heisst, man kann keine UTM Features usw. konfigurieren. &lt;br /&gt;
# Bei den ''Proposal'' wird der Verschlüsselungs-Algorithmus konfiguriert.&lt;br /&gt;
# ''Perfekt Forward Secrecy (PFS)'' wird aktiviert.&lt;br /&gt;
# Die ''Diffie-Hellman Groups'' setzen wir auf 14.&lt;br /&gt;
# Die Key Lifetime wird auf 43200 Sekunden konfiguriert. Achtung - auf der FortiGate müssen wir diesen Wert dann anpassen!&lt;br /&gt;
Es ist darauf zu achten, dass alle Phase2-Parameter auf der FortiGate genau gleich konfiguriert werden.&lt;br /&gt;
 [[File:Fortinet-2684.jpg|750px|link=]]&lt;br /&gt;
----&lt;br /&gt;
'''Policy Route konfigurieren:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Damit der Traffic auch in den VPN-Tunnel geht, muss noch eine Policy Route konfiguriert werden. Da wir in unserem Fall das Netz 0.0.0.0/0 als Remote Netz konfiguriert haben, ist diese Route wie eine Standard Route zu betrachten. Sie wird einfach auf das VPN Interface geroutet (target.Home).&lt;br /&gt;
# ''Name:'' In diesem Feld kann der Route einen Namen gegeben werden&lt;br /&gt;
# ''Source:'' von welchem Netz aus die Route gilt (unser LAN beim Extender -&amp;gt; 192.168.46.0/24)&lt;br /&gt;
# Bei der ''Destination'' wird das Netz konfiguriert welches durch den Tunnel erreicht werden soll (in unserem Fall 0.0.0.0/0)&lt;br /&gt;
# Für ''Service'' wählen wir ''ALL''. Es wäre möglich hier einzelne Services wie HTTP, HTTPS zu konfigurieren. Dann werden nur diese Protokolle in den Tunnel geroutet.&lt;br /&gt;
# Beim Feld ''Target'' wird das Tunnel Interface angegeben (target.Home). &lt;br /&gt;
Diese Route ist nichts Anderes als eine Standardroute, die auf den IPSEC-Tunnel (target.Home) zeigt.&lt;br /&gt;
 [[File:Fortinet-2682.jpg|750px|link=]]&lt;br /&gt;
----&lt;br /&gt;
'''Policy konfigurieren:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Bevor jetzt der Traffic durch den Tunnel geht, braucht es mindestens eine Policy welche erlaubt den Traffic durch den Tunnel zu senden. Dabei wird das lokale Netzwerk auf die Destination (Netze hinter der FortiGate) freigeschaltet. In unserem Beispiel haben wir 0.0.0.0, was dem Objekt ''all'' entspricht.&lt;br /&gt;
# ''Name'' Der Rule muss ein Name vergeben werden.&lt;br /&gt;
# ''Source Interface'' Das Interface hinter welchem unser lokales Netz ist, auswählen (in unserem Beispiel ''lan'')&lt;br /&gt;
# ''Destination Interface'' wird das VPN Interface angewählt (''Home'')&lt;br /&gt;
# ''Source Addresses'' wird das lokale LAN Objekt angewählt (in unserem Beispiel local-se, welches die Adresse 192.168.46.0/24 konfiguriert hat)&lt;br /&gt;
# ''Destination Addresses'' werden die Netze welche auf der Remote-Seite angesprochen werden sollen, konfiguriert. Das Objekt ''all'' entspricht 0.0.0.0/0&lt;br /&gt;
# Die NAT Option kann ausgeschalten sein (wir machen kein Source NAT auf dem Extender durch den Tunnel) &lt;br /&gt;
 [[File:Fortinet-2683.jpg|750px|link=]] &lt;br /&gt;
Wenn man von den Netzen hinter der FortiGate auf das lokale Netz vom Extender zugreiffen will, muss noch eine Bi-Direktionale Policy konfiguriert werden.&lt;br /&gt;
|}&lt;br /&gt;
----&lt;br /&gt;
'''Konfigurieren des Tunnels auf der FortiGate:''' &amp;lt;br&amp;gt;&lt;br /&gt;
Auf der FortiGate wird ein Site-to-Site VPN konfiguriert. Wir benutzen aber als Remote Gateway einen Dial-up User und erkennen mittels der ID die Remote-Seite.&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# Über das Menu ''VPN -&amp;gt; IPsec Wizard'' einen neuen VPN-Tunnel erstellen. &lt;br /&gt;
# Im Namen wird der VPN-Tunnel benannt. Es wird auf dem WAN Interface ein VPN-Tunnel Interface mit diesem Namen erstellt. Achtung, der Name kann nachher nicht mehr geändert werden.&lt;br /&gt;
# Beim Template Typ ''Custom'' auswählen. &lt;br /&gt;
 [[File:Fortinet-2685.jpg|750px|link=]]&lt;br /&gt;
----&lt;br /&gt;
'''Netzwerk Einstellungen konfigurieren:'''&amp;lt;br&amp;gt;&lt;br /&gt;
# Die Option ''Remote Gateway'' wird auf ''Dial-up User'' gestellt.&lt;br /&gt;
# Beim ''Interface'' muss das ausgehende Interface angegeben werden (meistens ''wan1'' oder ''wan2''). Bei diesem Interface wird dann automatisch das VPN-Tunnelinterface erstellt.&lt;br /&gt;
# ''Deatd Peer Detection'' auf ''On Idle'' konfigurieren.&lt;br /&gt;
 [[File:Fortinet-2686.jpg|750px|link=]]&lt;br /&gt;
----&lt;br /&gt;
'''Authentifikation konfigurieren:'''&lt;br /&gt;
# Die Option ''Method'' setzen wir auf ''Pre-shared Key''&lt;br /&gt;
# Beim ''Pre-shared Key'' Feld wird der genau gleiche Key eingegeben wie auf dem FortiExtender!&lt;br /&gt;
# ''Mode'' muss auf ''aggresive'' gestellt werden.&lt;br /&gt;
# Die Peer Option wird auf ''Specific peer ID'' eingestellt.&lt;br /&gt;
# Die Peer ID ist die lokale ID vom FortiExtender. In unserem Fall ''KRIZ-SE''&lt;br /&gt;
 [[File:Fortinet-2687.jpg|750px|link=]]&lt;br /&gt;
----&lt;br /&gt;
'''Phase 1 Parameter konfigurieren:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Es ist wichtig, dass hier die selben Parameter wie auf dem FortiExtender in der Phase 1 konfiguriert werden!&lt;br /&gt;
# Für die ''Phase 1 Proposal'' haben wir folgende Werte konfiguriert: ''Encryption AES256, Athentication SHA256''&lt;br /&gt;
# Diffie-Hellman Group'' hat den Wert ''14''&lt;br /&gt;
# Die Key Lifetime (in Sekunden) muss wie auf dem Extender auf 86400 konfiguriert werden.&lt;br /&gt;
# Die ''XAUTH'' Option braucht es in diesem Fall nicht und wird ausgeschalten (''Disabled'')&lt;br /&gt;
 [[File:Fortinet-2688.jpg|750px|link=]]&lt;br /&gt;
----&lt;br /&gt;
'''Phase 2 Parameter konfigurieren:'''&amp;lt;br&amp;gt;&lt;br /&gt;
In der Phase 2 wird ein Selektor für das Remote und lokale Netzwerk konfiguriert. Da wir möchten, dass von der Remote-Seite her über unsere FortiGate ins Internet verbunden wird, ist unser lokales Netz als 0.0.0.0/0 konfiguriert.&lt;br /&gt;
Die Remote-Adresse entspricht dem Netzwerk hinter dem FortiExtender, das wäre in unserem Beispiel 192.168.46.0/24. &lt;br /&gt;
# Beim Feld ''Local Address'' den Typ ''Subnet'' auswählen und das Netz ''0.0.0.0/0'' konfigurieren.&lt;br /&gt;
# Im Feld ''Rempte Address'' auch den Typ ''Subnet'' auswählen und das Netzwerk ''192.168.46.0/24'' konfigurieren.&lt;br /&gt;
# Über Advanced kommt man in die 'Phase 2 Proposal'' welche wir jetzt auch noch optimieren:&lt;br /&gt;
# ''Encryption'' wird auf ''AES256'' und ''Authentication'' auf ''SHA256'' konfiguriert. Alle anderen Werte entfernen wir.&lt;br /&gt;
# Wir aktivieren die Option ''Enable Replay Detection''&lt;br /&gt;
# Die Option ''Enable Perfect Forward Secrecy (PFS)'' wird auch eingeschalten.&lt;br /&gt;
# Nun kann der ''Defie-Hellman Group'' Wert auf 14 eingestellt werden.&lt;br /&gt;
# Die ''Key Lifetime'' auf ''Seconds'' mit dem Wert 43200 konfigurieren.&lt;br /&gt;
 [[File:Fortinet-2689.jpg|750px|link=]]&lt;br /&gt;
----&lt;br /&gt;
'''Konfiguration der Routen:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Damit die Remote-Seite 192.168.46.0/24 in den VPN-Tunnel geht, muss noch eine Route auf das Tunnel-Interface konfiguriert werden. Dazu empfiehlt es sich auch gleich noch eine Blackhole Route zu konfigurieren:&lt;br /&gt;
# Über das Menu ''Network -&amp;gt; Static Routes -&amp;gt; [[file:createnew.jpg|link=]] kann eine neue Route erstellt werden.&lt;br /&gt;
# Bei Destination wird das Remote-Netz angegeben (in unserem Fall 192.168.46.0/24)&lt;br /&gt;
# Bei ''Interface'' kommt das Tunnel-Interface (in unserm Fall ''VPN_extender''')&lt;br /&gt;
 [[File:Fortinet-2693.jpg|750px|link=]]&lt;br /&gt;
Die Blackhole-Route wird wie folgt konfiguriert:&lt;br /&gt;
# ''Destination'' die IP-Adresse der Remoteseite (192.168.46.0/24)&lt;br /&gt;
# Beim ''Interface'' wird ''Blackhole'' angewählt&lt;br /&gt;
# Wichtig, die ''Administrative Distance'' muss grösser sein als jene der regulären Route, wir empfehlen ''254''&lt;br /&gt;
 [[File:Fortinet-2694.jpg|750px|link=]]&lt;br /&gt;
Wer mehr über Blackhole-Route wissen möchte, kann dies im folgenden Artikel nachlesen:&lt;br /&gt;
* [[FortiGate:FAQ#Was_ist_eine_Blackhole-Route.3F]]&lt;br /&gt;
----&lt;br /&gt;
'''Konfigurieren der Firewall Regeln'''&amp;lt;br&amp;gt;&lt;br /&gt;
Nun müssen noch zwei Firewall Regeln konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
Die erste Regel steuert die Kommunikation vom Remote Netzwerk (192.168.46.0/24) auf die lokalen Ressourcen in unserem Netz. Unser Netz hat in diesem Beispiel den Wert 10.60.60.0/24. In dieser Regel wird die NAT Option deaktiviert (wir wollen kein Source NAT durchführen).&lt;br /&gt;
 [[File:Fortinet-2690.jpg|750px|link=]]&lt;br /&gt;
Danach braucht es noch eine zweite Regel für den Internet Zugang: Source ist das Remote Netzwerk (192.168.46.0/24), die Destination ist das Internet Interface (meistens wan1) und das Adressobjekt ''all''. Danach können die gewünschten Services angewählt werden. Hier müssen wir die NAT Option aktivieren. Es empfiehlt sich auch UTM-Features zu konfigurieren, um einen optimalen Schutz zu gewährleisten.&lt;br /&gt;
 [[File:Fortinet-2691.jpg|750px|link=]]&lt;br /&gt;
----&lt;br /&gt;
Regelwerk auf der FortiGate:&lt;br /&gt;
 [[File:Fortinet-2692.jpg|750px|link=]]&lt;br /&gt;
Wenn man ein Netzwerk hinter dem FortiExtender erreichen will, muss eine entsprechende Policy in die Gegenrichtung konfiguriert werden.&lt;br /&gt;
&lt;br /&gt;
Falls man einen lokalen DNS erreichen will, muss man dafür auch noch eine Regel konfigurieren!&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
'''Konfiguration in der CLI mit folgenden Annahmen:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
Netzwerk Lan FortiGate  : 10.60.60.0/24&lt;br /&gt;
Netzwerk Lan Extender   : 192.168.46.0/24&lt;br /&gt;
Local ID Extender       : KRIZ-SE&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''Konfiguration VPN-Tunnel:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config vpn ipsec phase1-interface&lt;br /&gt;
    edit &amp;quot;VPN_extender&amp;quot;&lt;br /&gt;
        set type dynamic&lt;br /&gt;
        set interface &amp;quot;wan1&amp;quot;&lt;br /&gt;
        set mode aggressive&lt;br /&gt;
        set peertype one&lt;br /&gt;
        set net-device disable&lt;br /&gt;
        set proposal aes256-sha256&lt;br /&gt;
        set dpd on-idle&lt;br /&gt;
        set comments &amp;quot;VPN-Verbindung zu Außenstelle mit FortiExtender&amp;quot;&lt;br /&gt;
        set dhgrp 14&lt;br /&gt;
        set peerid &amp;quot;KRIZ-SE&amp;quot;&lt;br /&gt;
        set psksecret [Pre-Shared-Key eingeben]&lt;br /&gt;
        set dpd-retryinterval 60&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
config vpn ipsec phase2-interface&lt;br /&gt;
    edit &amp;quot;Phase2-VPN-to_Extender&amp;quot;&lt;br /&gt;
        set phase1name &amp;quot;VPN_extender&amp;quot;&lt;br /&gt;
        set proposal aes256-sha256&lt;br /&gt;
        set dhgrp 14&lt;br /&gt;
        set keylifeseconds 43200&lt;br /&gt;
        set src-subnet 0.0.0.0 0.0.0.0&lt;br /&gt;
        set dst-subnet 192.168.46.0 255.255.255.0&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
'''Konfiguration Routen:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config router static&lt;br /&gt;
    edit 1&lt;br /&gt;
        set dst 192.168.46.0 255.255.255.0&lt;br /&gt;
        set device &amp;quot;VPN_extender&amp;quot;&lt;br /&gt;
        set comment &amp;quot;Remote Netz VPN Extender&amp;quot;&lt;br /&gt;
    next&lt;br /&gt;
    edit 2&lt;br /&gt;
        set dst 192.168.46.0 255.255.255.0&lt;br /&gt;
        set distance 254&lt;br /&gt;
        set comment &amp;quot;Blackhole Route - VPN Extender&amp;quot;&lt;br /&gt;
        set blackhole enable&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
'''Konfiguration Adressen Objekte:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall address&lt;br /&gt;
    edit &amp;quot;net-remote-vpn-192.168.46.0-24&amp;quot;&lt;br /&gt;
        set comment &amp;quot;Remote VPN Netz - Extender&amp;quot;&lt;br /&gt;
        set color 10&lt;br /&gt;
        set subnet 192.168.46.0 255.255.255.0&lt;br /&gt;
    next&lt;br /&gt;
    edit &amp;quot;net-internal-10.60.60.0-24&amp;quot;&lt;br /&gt;
        set comment &amp;quot;internal Network Ruesch&amp;quot;&lt;br /&gt;
        set color 3&lt;br /&gt;
        set subnet 10.60.60.0 255.255.255.0&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
'''Konfiguration Firewall Regeln:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall policy&lt;br /&gt;
    edit 1&lt;br /&gt;
        set name &amp;quot;I_VPN-extender-&amp;gt;LAN&amp;quot;&lt;br /&gt;
        set srcintf &amp;quot;VPN_extender&amp;quot;&lt;br /&gt;
        set dstintf &amp;quot;internal&amp;quot;&lt;br /&gt;
        set srcaddr &amp;quot;net-remote-vpn-192.168.46.0-24&amp;quot;&lt;br /&gt;
        set dstaddr &amp;quot;net-internal-10.60.60.0-24&amp;quot;&lt;br /&gt;
        set action accept&lt;br /&gt;
        set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
        set service &amp;quot;ALL&amp;quot;&lt;br /&gt;
        set logtraffic all&lt;br /&gt;
    next&lt;br /&gt;
    edit 2&lt;br /&gt;
        set name &amp;quot;I_VPN-extender-&amp;gt;INTERNET&amp;quot;&lt;br /&gt;
        set srcintf &amp;quot;VPN_extender&amp;quot;&lt;br /&gt;
        set dstintf &amp;quot;wan1&amp;quot;&lt;br /&gt;
        set srcaddr &amp;quot;net-remote-vpn-192.168.46.0-24&amp;quot;&lt;br /&gt;
        set dstaddr &amp;quot;all&amp;quot;&lt;br /&gt;
        set action accept&lt;br /&gt;
        set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
        set service &amp;quot;ALL&amp;quot;&lt;br /&gt;
        set utm-status enable&lt;br /&gt;
        set ssl-ssh-profile &amp;quot;certificate-inspection&amp;quot;&lt;br /&gt;
        set av-profile &amp;quot;default&amp;quot;&lt;br /&gt;
        set webfilter-profile &amp;quot;default&amp;quot;&lt;br /&gt;
        set logtraffic all&lt;br /&gt;
        set nat enable&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
''vielen Dank an Robert Kříž von Fortinet Schweiz''&lt;br /&gt;
&lt;br /&gt;
==High Availability==&lt;br /&gt;
=== Wie wird ein HA-Failover Cluster erstellt? ===&lt;br /&gt;
Dieser Artikel beschreibt, wie ein HA Failover Cluster mit Fortigate Firewalls unter FortiOS 6.01 erstellt werden kann. Ziel ist untenstehendes Szenario:&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-2251.png|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Vorbedingungen:'''&amp;lt;br/&amp;gt;&lt;br /&gt;
Eine HA Konfiguration setzt einige Vorbedingungen für beide Geräte voraus. Ein HA-Cluster kann nur erstellt werden wenn folgende Eigenschaften bei beiden Maschinen identisch sind:&lt;br /&gt;
* Gerätetyp (z.b: 2x Fortigate 200D)&lt;br /&gt;
* Revision&lt;br /&gt;
* Firmware&lt;br /&gt;
* FortiGuard Lizenzen&lt;br /&gt;
* Operating Mode (Transparent oder NAT)&lt;br /&gt;
* Festplattenkapazität&lt;br /&gt;
&lt;br /&gt;
Wenn eines der beiden Geräte einen tieferen Lizenzstatus hat (weniger Funktionen lizenziert, oder kürzere Laufzeit) dann wird der gesamte Cluster automatisch auf diesen tieferen Lizenzstatus heruntergesetzt.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''1. Konfiguration des Hostnamen auf dem Master'''&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1200px;&amp;quot;&lt;br /&gt;
| style=&amp;quot;vertical-align:top; width:600px;&amp;quot; |&lt;br /&gt;
[[file:Fortinet-2252.png|link=]]&lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; |&lt;br /&gt;
Bitte konfiguriere den Devicenamen auf dem Gerät, welches später die Rolle des Masters übernehmen soll. Diese Einstellung ist zu finden unter ''System -&amp;gt; Settings -&amp;gt; Hostname'' &lt;br /&gt;
|}&lt;br /&gt;
'''2. Aktivieren der HA Funktion auf dem Master'''&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1200px;&amp;quot;&lt;br /&gt;
| style=&amp;quot;vertical-align:top; width:600px;&amp;quot; |&lt;br /&gt;
[[file:Fortinet-2254.png|link=]]&lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; |&lt;br /&gt;
Anschliessend kann die HA-Funktion auf dem Master unter ''System -&amp;gt; HA'' aktiviert werden.&lt;br /&gt;
* Als Mode wird Active-Passive gewählt. &lt;br /&gt;
* Die Device-Priorität bestimmt anschliessend darüber, welches der beiden Geräte als Master selektiert wird. Das Gerät mit der höheren Priorität wird vom Cluster zum Master auserwählt.&lt;br /&gt;
* Unter ''Group Name'' muss für den Cluster einen Gruppennamen und ein Passwort gewählt werden. Dieser Gruppenname muss innerhalb der eigenen Umgebung einmalig sein, respektive über die Heartbeat Interfaces darf keine andere Gruppe mit einem identischen Namen existieren.&lt;br /&gt;
* Session Pickup bestimmt, ob in einem Failover Fall bereits etablierte Sessions von der Slave Firewall akzeptiert werden, oder ob im Failoverfall jede Session neu aufgebaut werden muss.&lt;br /&gt;
* Unter Monitor Interfaces werden die Interfaces selektiert, anhand jener ein Failover erfolgt, wenn eines dieser Interfaces auf dem Master nicht mehr verfügbar ist. Ergo sollten hier nur die Interfaces gewählt werden, welche garantiert immer UP sind.&lt;br /&gt;
* Unter Heartbeat Interfaces muss mindestens ein Interface gewählt werden, über welches der Cluster die Statusinformationen austauscht. Empfohlen werden hier aus Redundanzgründen zwei dedizierte Interfaces. Es können hier theoretisch Interfaces verwendet werden, welche auch sonst verwendet werden. Es wird jedoch empfohlen für den Heartbeat zwei dedizierte, voneinander unabhängige Interfaces zu verwenden. Werden dedizierte Interfaces verwendet, so müssen diese nicht vorgängig mit einer IP vorkonfiguriert werden.&lt;br /&gt;
* Unter Heartbeat Interface Priority kann definert werden, welchem der beiden Interface der Vorzug gewählt werden soll. Wird zum Beispiel ein produktives und ein dediziertes Interface für den Heartbeat verwendet, so empfiehlt es sich, das dedizierte Interface mit einer höheren Priorität zu versehen.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''3. Aktivieren der HA Funktion auf dem Slave'''&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1200px;&amp;quot;&lt;br /&gt;
| style=&amp;quot;vertical-align:top; width:600px;&amp;quot; |&lt;br /&gt;
[[file:Fortinet-2253.png|link=]]&lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; |&lt;br /&gt;
Nun kann die HA-Funktion auf dem Slave ebenfalls ''System -&amp;gt; HA'' aktiviert werden.&lt;br /&gt;
* Als Mode wird ebenfalls Active-Passive gewählt. &lt;br /&gt;
* Die Device Priorität soll tiefer gewählt werden, als jene des Master.&lt;br /&gt;
* Unter ''Group Name'' und ''Password'' wird die selbe Gruppe und das selbe Passwort wie auf dem Master hinterlegt.&lt;br /&gt;
* Konfiguriere Session Pickup analog Master.&lt;br /&gt;
* Konfiguriere Monitor Interfaces analog Master.&lt;br /&gt;
* Konfiguriere Heartbeat Interfaces analog Master.&lt;br /&gt;
* Bestätige und schliesse ab.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Sobald sich die beiden Clustermember nun über ein Heartbeat Interfaces sehen, beginnen sie den Cluster zu bilden. Der Slave wird neu gestartet und allenfalls mit der Konfiguration des Masters überschrieben. Nach einem Reboot sollte unter ''System -&amp;gt; HA'' eine Übersicht über den Clusterstatus zu sehen sein:&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-2255.png|link=]]&lt;br /&gt;
&lt;br /&gt;
Auch auf der Konsole kann der Status angeschaut werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:1200px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
fgt200-master # get system ha status&lt;br /&gt;
HA Health Status: OK&lt;br /&gt;
Model: FortiGate-200D&lt;br /&gt;
Mode: HA A-P&lt;br /&gt;
Group: 0&lt;br /&gt;
Debug: 0&lt;br /&gt;
Cluster Uptime: 0 days 00:07:01&lt;br /&gt;
Cluster state change time: 2018-07-17 16:34:31&lt;br /&gt;
Master selected using:&lt;br /&gt;
&amp;lt;2018/07/17 16:34:31&amp;gt; FG200D3916811639 is selected as the master because it has the largest value of override priority.&lt;br /&gt;
&amp;lt;2018/07/17 16:28:53&amp;gt; FG200D3916811639 is selected as the master because it's the only member in the cluster.&lt;br /&gt;
ses_pickup: enable, ses_pickup_delay=disable&lt;br /&gt;
override: enable&lt;br /&gt;
Configuration Status:&lt;br /&gt;
FG200D3916811639(updated 1 seconds ago): in-sync&lt;br /&gt;
FG200D3916811425(updated 1 seconds ago): in-sync&lt;br /&gt;
System Usage stats:&lt;br /&gt;
FG200D3916811639(updated 1 seconds ago):&lt;br /&gt;
	sessions=22, average-cpu-user/nice/system/idle=0%/0%/0%/100%, memory=13%&lt;br /&gt;
FG200D3916811425(updated 1 seconds ago):&lt;br /&gt;
	sessions=19, average-cpu-user/nice/system/idle=0%/0%/0%/100%, memory=12%&lt;br /&gt;
HBDEV stats:&lt;br /&gt;
FG200D3916811639(updated 1 seconds ago):&lt;br /&gt;
	port15: physical/1000auto, up, rx-bytes/packets/dropped/errors=1551614/2217/0/0, tx=1647198/2222/0/0&lt;br /&gt;
	port16: physical/1000auto, up, rx-bytes/packets/dropped/errors=1524874/2093/0/0, tx=1536540/2054/0/0&lt;br /&gt;
FG200D3916811425(updated 1 seconds ago):&lt;br /&gt;
	port15: physical/1000auto, up, rx-bytes/packets/dropped/errors=1649104/2225/0/0, tx=1561984/2232/0/0&lt;br /&gt;
	port16: physical/1000auto, up, rx-bytes/packets/dropped/errors=1537302/2055/0/0, tx=1532880/2104/0/0&lt;br /&gt;
MONDEV stats:&lt;br /&gt;
FG200D3916811639(updated 1 seconds ago):&lt;br /&gt;
	port1: physical/1000auto, up, rx-bytes/packets/dropped/errors=266700/1415/0/0, tx=1429610/1381/0/0&lt;br /&gt;
	wan1: physical/1000auto, up, rx-bytes/packets/dropped/errors=108967/614/0/0, tx=50166/420/0/0&lt;br /&gt;
FG200D3916811425(updated 1 seconds ago):&lt;br /&gt;
	port1: physical/1000auto, up, rx-bytes/packets/dropped/errors=356552/1565/0/0, tx=1684592/1618/0/0&lt;br /&gt;
	wan1: physical/1000auto, up, rx-bytes/packets/dropped/errors=122941/623/0/0, tx=37058/345/0/0&lt;br /&gt;
Master: fgt200-master   , FG200D3916811639, cluster index = 0&lt;br /&gt;
Slave : fgt200-slave    , FG200D3916811425, cluster index = 1&lt;br /&gt;
number of vcluster: 1&lt;br /&gt;
vcluster 1: work 169.254.0.1&lt;br /&gt;
Master: FG200D3916811639, operating cluster index = 0&lt;br /&gt;
Slave : FG200D3916811425, operating cluster index = 1&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Achtung hierbei: &amp;lt;pre&amp;gt;Status: OK&amp;lt;/pre&amp;gt; heisst nicht zwingend, dass  der Cluster wirklich OK ist. Eine genauere Analyse des Outputs ist erforderlich. So kann der Clustermember auch Status: OK haben, wenn nur ein Clustermember online ist. Dies würde beispielsweise mit folgendem Output vermerkt:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
Master selected using:&lt;br /&gt;
&amp;lt;2018/07/17 16:12:40&amp;gt; FG200D3916811639 is selected as the master because it's the only member in the cluster.&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Anpassen des Failover Verhaltens'''&amp;lt;br/&amp;gt;&lt;br /&gt;
Wird obenstehendes Szenario realisiert, so wird nach der Bildung des Clusters der Member mit der Priorität=128 zum Master erkoren. Fällt der Master aus, übernimmt der Slave. Nachdem der ursprüngliche Master wieder verfügbar wird, wird jedoch der Master-Status nicht wieder an die Unit mit der Prio 128 zurückgegeben. Dieses Verhalten kann jedoch forciert werden, indem in der ha-Konfig im CLI override eingeschaltet wird: &lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:1200px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
fg20-master# config system ha&lt;br /&gt;
fg20-master (ha) # set override enable&lt;br /&gt;
fg20-master (ha) # end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''Führen des HA-Links über eine öffentliche Infrastruktur'''&amp;lt;br/&amp;gt;&lt;br /&gt;
Der HA-Traffic wird standardmässig nicht verschlüsselt. Muss der HA-Traffic über eine öffentliche Infrastruktur geführt werden, so empfiehlt es sich, die Authentifizierung sowie die Verschlüsselung dieses Traffics einzuschalten. Dies muss auf dem Master sowie auch auf dem Slave konfiguriert werden.&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:1200px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
fg20-master# config system ha&lt;br /&gt;
fg20-master (ha) # set authentication enable&lt;br /&gt;
fg20-master (ha) # set encryption enable&lt;br /&gt;
fg20-master (ha) # end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:1200px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
fg20-slave # config system ha&lt;br /&gt;
fg20-slave (ha) # set authentication enable&lt;br /&gt;
fg20-slave (ha) # set encryption enable&lt;br /&gt;
fg20-slave (ha) # end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Anschliessend empiehlt es sich, beide Clustermember neu zustarten, damit die HA Verbindung neu ausgehandelt wird.&lt;br /&gt;
&lt;br /&gt;
'''Handling der Management Interfaces'''&amp;lt;br/&amp;gt;&lt;br /&gt;
Bei grösseren Umgebungen existiert gemäss Best-Practices oftmals ein Management Netzwerk. Es empfiehlt sich, beide Cluster Nodes mit einem Management Port in diesem Management Netzwerk zu platzieren. Somit kann im Notfall auch via dieses Netzwerk auf beide Cluster Nodes zugegriffen werden. Damit dies funktioniert, muss zuerst auf dem Master in der HA Konfiguration definiert werden, welches Interface als Management Interface gewählt wird. Hierbei kann nicht das auf gewissen Appliances zur Verfügung stehende MGMT Interface gewählt werden. Diesem Management Interface kann ausserdem ein dedizierter, anderer DefaultGateway mitgegeben werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:1200px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
fgt200-master (ha) # show&lt;br /&gt;
config system ha&lt;br /&gt;
    set ha-mgmt-status enable&lt;br /&gt;
    config ha-mgmt-interfaces&lt;br /&gt;
        edit 1&lt;br /&gt;
            set interface &amp;quot;port14&amp;quot;&lt;br /&gt;
            set gateway 192.168.11.1&lt;br /&gt;
        next&lt;br /&gt;
    end&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Anschliessend kann der gewählte Port auf beiden Units unterschiedlich konfiguriert werden. &amp;lt;br/&amp;gt;&lt;br /&gt;
Auf dem Master:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:1200px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system interface&lt;br /&gt;
    edit &amp;quot;port14&amp;quot;&lt;br /&gt;
        set ip 192.168.11.10 255.255.255.0&lt;br /&gt;
        set allowaccess https ssh snmp fgfm ftm&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Auf dem Slave:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:1200px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system interface&lt;br /&gt;
    edit &amp;quot;port14&amp;quot;&lt;br /&gt;
        set ip 192.168.11.11 255.255.255.0&lt;br /&gt;
        set allowaccess https ssh snmp fgfm ftm&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
mehr Infos: https://help.fortinet.com/fos60hlp/60/Content/FortiOS/fortigate-high-availability/virtual_clusteringConfig.htm&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich im Cluster mich von der aktiven auf die passive Fortigate verbinden? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Falls man den Clustermembers keine dedizierte Management IP Adresse vergibt,  kann man immer nur den aktiven Member per IP Adresse managen. Es gibt die Möglichkeit über die CLI den passiven Member anzusprechen. Dafür muss man die Device ID des passiven Members ermitteln. Dies funktioniert folgendermassen:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:550px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
fw-master # execute ha manage ?&lt;br /&gt;
&lt;br /&gt;
fw-master # &amp;lt;id&amp;gt;       please input peer box index.&lt;br /&gt;
fw-master # &amp;lt;0&amp;gt;        Susidary unit FGT60Exxxxxxxxxxd&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
In diesem Fall ist dies die ID des passiven Devices '''0'''&lt;br /&gt;
&lt;br /&gt;
Nun kann man sich mit dem selben Befehl auf den passiven Member verbinden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:550px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
fw-master # execute ha manage &amp;lt;HA_device_index&amp;gt;&lt;br /&gt;
fw-master # execute ha manage 0&lt;br /&gt;
&lt;br /&gt;
fw-slave login: admin&lt;br /&gt;
Password: ********&lt;br /&gt;
Welcome!&lt;br /&gt;
&lt;br /&gt;
fw-slave $&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
Es wird der Hostname des Slavey angezeigt, gefolgt von einem Dollar ($) Zeichen.&lt;br /&gt;
&lt;br /&gt;
Um den Slave wieder zu verlassen kann der Befehl ''exit'' benutzt werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:550px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
fw-slave $ exit&lt;br /&gt;
&lt;br /&gt;
fw-master # &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Was bedeutet die Meldung &amp;quot;slave and master have different hdisk status&amp;quot; in der CLI? ===&lt;br /&gt;
Beim Konfigurieren eines FortiGate HA-Clusters kann auf der Konsole auf dem passiven/Sekundären Gerät die folgende Meldung angezeigt werden:  &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;slave and master have different hdisk status. Cannot work with HA master. Shutdown the box! The system is halted.&amp;quot;&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Mögliche Ursachen für diese Fehlermeldungen sind:&lt;br /&gt;
&lt;br /&gt;
'''Möglichkeit 1 - Keine Disk im Device'''&amp;lt;br&amp;gt;&lt;br /&gt;
Bei einem der FortiGate Devices handelt es sich um ein Modell bei welchem keine Harddisk vorhanden ist. &lt;br /&gt;
Dies kann über die CLI folgendermassen überprüft werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
 # get system status&lt;br /&gt;
 Version: FortiGate-300D v6.4.1,build1637,200604 (GA)&lt;br /&gt;
 Virus-DB: 78.00196(2020-06-15 22:20)&lt;br /&gt;
 Extended DB: 78.00196(2020-06-15 22:20)&lt;br /&gt;
 Extreme DB: 1.00000(2018-04-09 18:07)&lt;br /&gt;
 IPS-DB: 15.00864(2020-06-15 02:16)&lt;br /&gt;
 IPS-ETDB: 6.00741(2015-12-01 02:30)&lt;br /&gt;
 APP-DB: 15.00864(2020-06-15 02:16)&lt;br /&gt;
 INDUSTRIAL-DB: 6.00741(2015-12-01 02:30)&lt;br /&gt;
 Serial-Number: FGT3HDxxxxxxxxx&lt;br /&gt;
 IPS Malicious URL Database: 2.00675(2020-06-15 05:04)&lt;br /&gt;
 BIOS version: 05000002&lt;br /&gt;
 System Part-Number: P14814-04&lt;br /&gt;
 &amp;lt;span style=&amp;quot;background-color: #ddb6dd;&amp;quot;&amp;gt;Log hard disk: Not available&amp;lt;/span&amp;gt; &amp;lt;--- Information über die Disk&lt;br /&gt;
 Hostname: alsochlu-sg0e1&lt;br /&gt;
 Operation Mode: NAT&lt;br /&gt;
 Current virtual domain: root&lt;br /&gt;
 Max number of virtual domains: 10&lt;br /&gt;
 Virtual domains status: 5 in NAT mode, 1 in TP mode&lt;br /&gt;
 Virtual domain configuration: multiple&lt;br /&gt;
 FIPS-CC mode: disable&lt;br /&gt;
 Current HA mode: a-p, master&lt;br /&gt;
 Cluster uptime: 914 days, 2 hours, 50 minutes, 7 seconds&lt;br /&gt;
 Cluster state change time: 2020-06-10 13:38:01&lt;br /&gt;
 Branch point: 1637&lt;br /&gt;
 Release Version Information: GA&lt;br /&gt;
 FortiOS x86-64: Yes&lt;br /&gt;
&lt;br /&gt;
Wenn keine Disk vorhanden ist, wird man folgenden Output sehen:  &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;&amp;quot;Log hard disk: Not available&amp;quot;&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Wenn eine Disk vorhanden ist: &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;&amp;quot;Log hard disk: Available&amp;quot;&amp;lt;/code&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''Möglichkeit 2 - Beide FortiGate haben eine Disk aber eine der Disk ist nicht formatiert:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Eine weitere möglichkeit ist, dass eine der Disk auf der FortiGate nicht formatiert ist und daher auch nicht genutzt werden kann.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
&lt;br /&gt;
Falls vorhanden erst die Logdaten sichern, falls vorhanden:&lt;br /&gt;
 # execute log backup [IP-ADRESSE_ZIEL]&lt;br /&gt;
Dann die Harddisk formatieren:&lt;br /&gt;
 # execute formatlogdisk&lt;br /&gt;
 &lt;br /&gt;
 Formatting this storage will erase all data on it, including&lt;br /&gt;
   logs, quarantine files;&lt;br /&gt;
   WanOpt caches;&lt;br /&gt;
 and require the unit to reboot.&lt;br /&gt;
 Do you want to continue? (y/n)&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''Möglichkeit 3 - Eine Disk ist defekt'''&amp;lt;br&amp;gt;&lt;br /&gt;
Eines der FortiGate-Geräte hat einen Festplattenfehler. Es muss ein HQIP-Test durchgeführt werden. Wie man einen HQIP Test durchführt kann demfolgenden Artikel entnommen werden:&lt;br /&gt;
&lt;br /&gt;
* [[FortiGate:FAQ#Wie_kann_ich_auf_einem_FortiGate_Device_einen_Hardwaretest_ausf.C3.BChren_.28Troubleshooting.2FHQIP_Testing.29.3F|Überprüfen der Disk mit einem HQIP File]]&lt;br /&gt;
* [[FortiGate:FAQ#F.C3.BCr_FortiGate_Devices_der_.22E.22_Serie_sowie_FG-300D.2F500D_existiert_kein_HQIP_Image_wie_kann_ich_dennoch_einen_Hardwaretest_ausf.C3.BChren.3F|Überprüfen der Disk ohne HQIP File]]&lt;br /&gt;
Danach mit dem Resultat ein Support RMA Case über https://support.fortinet.com eröffnen um das defekte Gerät austauschen zu lassen.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;!-- Referenz: https://kb.fortinet.com/kb/documentLink.do?externalID=FD31714 --&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== DoS ==&lt;br /&gt;
=== Wie kann ich die DoS Policy im FortiOS aktivieren? ===&lt;br /&gt;
Standardmässig sind die DoS Policy im FortiOS unter im Webgui nicht sichtbar. Diese müssen über die Feature-Einstellungen zuerst eingeschalten werden.&lt;br /&gt;
&lt;br /&gt;
Um diese Sichtbar zu machen muss unter dem Menu ''System -&amp;gt; Feature Visibility der Schalter DoS Policy'' aktiviert werden.&lt;br /&gt;
&lt;br /&gt;
[[Datei:Fortinet-2606.jpg]]&lt;br /&gt;
&lt;br /&gt;
Über die CLI kann man dies folgendermassen einschalten:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system settings&lt;br /&gt;
   set gui-dos-policy enable&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie konfiguriere ich eine DoS Regel auf der FortiGate? ===&lt;br /&gt;
&lt;br /&gt;
Das Menu um eine DoS Policy zu konfigurieren findet man im Menu ''Policy &amp;amp; Objects -&amp;gt; IPv4 DoS Policy''. Falls das Menu noch nicht vorhanden ist muss man es zuerst aktivieren:&lt;br /&gt;
       [[FortiGate:FAQ#Wie_kann_ich_die_DoS_Policy_im_FortiOS_aktivieren.3F]]&lt;br /&gt;
[[Datei:Fortinet-2607.jpg]]&lt;br /&gt;
&lt;br /&gt;
Jetzt über das Menu [[Datei:CreateNew.jpg]] kann eine neue Policy erstellt werden.&lt;br /&gt;
&lt;br /&gt;
Nun kann das eingehende Interface definiert werden, die Source Adressen und die Destination Adressen. Weiter können die Services definiert werden, auf welche die DoS Regel zählen soll. &lt;br /&gt;
&lt;br /&gt;
[[Datei:Fortinet-2608.jpg]]&lt;br /&gt;
&lt;br /&gt;
Für Eingehenden Traffic vom WAN Interface kann man sehr gut als Source ALL auswählen. Die Destination kann auch auf ALL gesetzt werden und die Services auch. Diese Regel wird dann als Implizit Regel konfiguriert, und alle Ausnahme Regeln vor dieser angelegten Implizit Regel.&lt;br /&gt;
&lt;br /&gt;
DoS Regeln sichern in gewissem Sinne das Netzwerk gegen abnormale Verhaltensmuster im Netzwerktraffic ab. Die Vorgeschlagenen Werte von Fortinet sind Richtwerte aber nicht in Stein gemeisselt. Um sein Netzwerk richtig abzusichern empfiehlt es sich, zuerst die Regeln auf Monitoring zu setzen und zu tracken wie der Traffic im Netzwerk normal ist. So kann dann der Schwellwert entsprechend angepasst werden. Man nimmt den gewünschten Schwellwert und rechnet noch eine Toleranz dazu. Zu beachten ist, je kleiner die Toleranz um so sicherer das Netz. Es muss aber auch beachtet werden, wenn die Toleranz zu klein ist, können auch Fehlalarme generiert werden.&lt;br /&gt;
&lt;br /&gt;
Wo immer Vorsicht geboten ist, bei Voip Applikationen. Hier können schnell höhe Werte entstehen. Daher Empfiehlt es sich für den SIP Port (üblicherweise UDP5060) eine Ausnahme Regel zu definieren. &lt;br /&gt;
&lt;br /&gt;
Auch in dem DoS Regelwerk wird die Reihenfolge von oben nach unten durchlaufen. Sobald ein Kriterium übereinstimmt wird die Regel beachtet und der Rest des DoS Regelwerk ignoriert. Daher macht es Sinn sich ein paar Gedanken zu machen.&lt;br /&gt;
&lt;br /&gt;
Die Regeln kann man mit ziehen per Maus einfach an die gewünschte Position schieben.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall DoS-policy&lt;br /&gt;
    edit 1&lt;br /&gt;
        set comments &amp;quot;DoS - implicit wan1&amp;quot;&lt;br /&gt;
        set interface &amp;quot;wan1&amp;quot;&lt;br /&gt;
        set srcaddr &amp;quot;all&amp;quot;&lt;br /&gt;
        set dstaddr &amp;quot;all&amp;quot;&lt;br /&gt;
        set service &amp;quot;ALL&amp;quot;&lt;br /&gt;
        config anomaly&lt;br /&gt;
            edit &amp;quot;tcp_syn_flood&amp;quot;&lt;br /&gt;
                set log enable&lt;br /&gt;
                set action block&lt;br /&gt;
                set threshold 2000&lt;br /&gt;
            next&lt;br /&gt;
            edit &amp;quot;tcp_port_scan&amp;quot;&lt;br /&gt;
                set log enable&lt;br /&gt;
                set action block&lt;br /&gt;
                set threshold 1000&lt;br /&gt;
            next&lt;br /&gt;
            edit &amp;quot;tcp_src_session&amp;quot;&lt;br /&gt;
                set log enable&lt;br /&gt;
                set action block&lt;br /&gt;
                set threshold 5000&lt;br /&gt;
            next&lt;br /&gt;
            edit &amp;quot;tcp_dst_session&amp;quot;&lt;br /&gt;
                set log enable&lt;br /&gt;
                set action block&lt;br /&gt;
                set threshold 5000&lt;br /&gt;
            next&lt;br /&gt;
            edit &amp;quot;udp_flood&amp;quot;&lt;br /&gt;
                set log enable&lt;br /&gt;
                set action block&lt;br /&gt;
                set threshold 2000&lt;br /&gt;
            next&lt;br /&gt;
            edit &amp;quot;udp_scan&amp;quot;&lt;br /&gt;
                set log enable&lt;br /&gt;
                set action block&lt;br /&gt;
                set threshold 2000&lt;br /&gt;
            next&lt;br /&gt;
            edit &amp;quot;udp_src_session&amp;quot;&lt;br /&gt;
                set log enable&lt;br /&gt;
                set action block&lt;br /&gt;
                set threshold 5000&lt;br /&gt;
            next&lt;br /&gt;
            edit &amp;quot;udp_dst_session&amp;quot;&lt;br /&gt;
                set log enable&lt;br /&gt;
                set action block&lt;br /&gt;
                set threshold 5000&lt;br /&gt;
            next&lt;br /&gt;
            edit &amp;quot;icmp_flood&amp;quot;&lt;br /&gt;
                set log enable&lt;br /&gt;
                set action block&lt;br /&gt;
                set threshold 250&lt;br /&gt;
            next&lt;br /&gt;
            edit &amp;quot;icmp_sweep&amp;quot;&lt;br /&gt;
                set log enable&lt;br /&gt;
                set action block&lt;br /&gt;
                set threshold 100&lt;br /&gt;
            next&lt;br /&gt;
            edit &amp;quot;icmp_src_session&amp;quot;&lt;br /&gt;
                set log enable&lt;br /&gt;
                set action block&lt;br /&gt;
                set threshold 300&lt;br /&gt;
            next&lt;br /&gt;
            edit &amp;quot;icmp_dst_session&amp;quot;&lt;br /&gt;
                set log enable&lt;br /&gt;
                set action block&lt;br /&gt;
                set threshold 1000&lt;br /&gt;
            next&lt;br /&gt;
            edit &amp;quot;ip_src_session&amp;quot;&lt;br /&gt;
                set status enable&lt;br /&gt;
                set log enable&lt;br /&gt;
                set action block&lt;br /&gt;
                set threshold 5000&lt;br /&gt;
            next&lt;br /&gt;
            edit &amp;quot;ip_dst_session&amp;quot;&lt;br /&gt;
                set status enable&lt;br /&gt;
                set log enable&lt;br /&gt;
                set action block&lt;br /&gt;
                set threshold 5000&lt;br /&gt;
            next&lt;br /&gt;
            edit &amp;quot;sctp_flood&amp;quot;&lt;br /&gt;
                set log enable&lt;br /&gt;
                set action block&lt;br /&gt;
                set threshold 2000&lt;br /&gt;
            next&lt;br /&gt;
            edit &amp;quot;sctp_scan&amp;quot;&lt;br /&gt;
                set log enable&lt;br /&gt;
                set action block&lt;br /&gt;
                set threshold 1000&lt;br /&gt;
            next&lt;br /&gt;
            edit &amp;quot;sctp_src_session&amp;quot;&lt;br /&gt;
                set log enable&lt;br /&gt;
                set action block&lt;br /&gt;
                set threshold 5000&lt;br /&gt;
            next&lt;br /&gt;
            edit &amp;quot;sctp_dst_session&amp;quot;&lt;br /&gt;
                set log enable&lt;br /&gt;
                set action block&lt;br /&gt;
                set threshold 5000&lt;br /&gt;
            next&lt;br /&gt;
        end&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Was bedeuten die unterschiedlichen DoS Anomalien? ===&lt;br /&gt;
&lt;br /&gt;
In der folgenden Tabelle kann entnommen werden, was mit den verschiedenen Anomalien gemeint ist und welche Schwellwerte auf der FortiGate vordefiniert sind:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:80%&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''L3 Anomalie'''&lt;br /&gt;
| '''Beschreibung'''&lt;br /&gt;
| '''Vordefinierter Schwellwert'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
''ip_src_session''&lt;br /&gt;
| &lt;br /&gt;
Wenn die Anzahl der gleichzeitigen IP-Verbindungen von einer Quell-IP-Adresse den konfigurierten Schwellenwert überschreitet, wird die Aktion ausgeführt. &lt;br /&gt;
|&lt;br /&gt;
5000 gleichzeitige Sessions&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
''ip_dst_session''&lt;br /&gt;
| &lt;br /&gt;
Wenn die Anzahl der gleichzeitigen IP-Verbindungen zu einer Ziel-IP-Adresse den konfigurierten Schwellenwert überschreitet, wird die Aktion ausgeführt. &lt;br /&gt;
|&lt;br /&gt;
5000 gleichzeitige Sessions&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''L4 Anomalie'''&lt;br /&gt;
| '''Beschreibung'''&lt;br /&gt;
| '''Vordefinierter Schwellwert'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
''tcp_syn_flood''&lt;br /&gt;
| &lt;br /&gt;
Wenn die SYN-Paketrate neuer TCP-Verbindungen, einschliesslich der erneuten Übertragung, zu einer Ziel-IP-Adresse den konfigurierten Schwellenwert überschreitet, wird die Aktion ausgeführt.&lt;br /&gt;
|&lt;br /&gt;
2000 Pakete pro Sekunde&lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
''tcp_port_scan''&lt;br /&gt;
| &lt;br /&gt;
Wenn die SYN-Paketrate neuer TCP-Verbindungen, einschliesslich der erneuten Übertragung, von einer Source-IP-Adresse den konfigurierten Schwellenwert überschreitet, wird die Aktion ausgeführt. &lt;br /&gt;
|&lt;br /&gt;
1000 Pakete pro Sekunde&lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
''tcp_src_session''&lt;br /&gt;
| &lt;br /&gt;
Wenn die Anzahl der gleichzeitigen TCP-Verbindungen von einer Source-IP-Adresse den konfigurierten Schwellenwert überschreitet, wird die Aktion ausgeführt. &lt;br /&gt;
|&lt;br /&gt;
5000 gleichzeitige Sessions&lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
''tcp_dst_session''&lt;br /&gt;
| &lt;br /&gt;
Wenn die Anzahl der gleichzeitigen TCP-Verbindungen zu einer Destination-IP-Adresse den konfigurierten Schwellenwert überschreitet, wird die Aktion ausgeführt. &lt;br /&gt;
|&lt;br /&gt;
5000 gleichzeitige Sessions&lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
''udp_flood''&lt;br /&gt;
| &lt;br /&gt;
Wenn der UDP-Traffic zu einer Destination-IP-Adresse den konfigurierten Schwellenwert überschreitet, wird die Aktion ausgeführt.&lt;br /&gt;
|&lt;br /&gt;
2000 Pakete pro Sekunde&lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
''udp_scan''&lt;br /&gt;
| &lt;br /&gt;
Wenn die Anzahl der UDP-Session, die von einer Source-IP-Adresse stammen den konfigurierten Schwellenwert überschreitet, wird die Aktion ausgeführt. &lt;br /&gt;
|&lt;br /&gt;
2000 Pakete pro Sekunde&lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
''udp_src_session''&lt;br /&gt;
| &lt;br /&gt;
Wenn die Anzahl der gleichzeitigen UDP-Verbindungen von einer Source-IP-Adresse den konfigurierten Schwellenwert überschreitet, wird die Aktion ausgeführt. &lt;br /&gt;
|&lt;br /&gt;
5000 gleichzeitige Sessions&lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
''udp_dst_session''&lt;br /&gt;
| &lt;br /&gt;
Wenn die Anzahl der gleichzeitigen UDP-Verbindungen zu einer Destination-IP-Adresse den konfigurierten Schwellenwert überschreitet, wird die Aktion ausgeführt. &lt;br /&gt;
|&lt;br /&gt;
5000 gleichzeitige Sessions&lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
''icmp_flood''&lt;br /&gt;
| &lt;br /&gt;
Wenn die Anzahl der an eine Destination-IP-Adresse gesendeten ICMP-Pakete den konfigurierten Schwellenwert überschreitet, wird die Aktion ausgeführt.&lt;br /&gt;
|&lt;br /&gt;
250 Pakete pro Sekunde&lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
''icmp_sweep''&lt;br /&gt;
| &lt;br /&gt;
Wenn die Anzahl der ICMP-Pakete, die von einer Source-IP-Adresse stammen, den konfigurierten Schwellenwert überschreitet, wird die Aktion ausgeführt. &lt;br /&gt;
|&lt;br /&gt;
100 Pakete pro Sekunde&lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
''icmp_src_session''&lt;br /&gt;
| &lt;br /&gt;
Wenn die Anzahl der gleichzeitigen ICMP-Verbindungen von einer Source-IP-Adresse den konfigurierten Schwellenwert überschreitet, wird die Aktion ausgeführt. &lt;br /&gt;
|&lt;br /&gt;
300 gleichzeitige Sessions&lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
''icmp_dst_session''&lt;br /&gt;
| &lt;br /&gt;
Wenn die Anzahl der gleichzeitigen ICMP-Verbindungen zu einer Destination-IP-Adresse den konfigurierten Schwellenwert überschreitet, wird die Aktion ausgeführt. &lt;br /&gt;
|&lt;br /&gt;
1000 gleichzeitige Sessions&lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
''sctp_flood''&lt;br /&gt;
| &lt;br /&gt;
Wenn die Anzahl der an eine Ziel-IP-Adresse gesendeten SCTP-Pakete den konfigurierten Schwellenwert überschreitet, wird die Aktion ausgeführt. &lt;br /&gt;
|&lt;br /&gt;
2000 Pakete pro Sekunde&lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
''sctp_scan''&lt;br /&gt;
| &lt;br /&gt;
Wenn die Anzahl der SCTP-Sitzungen, die von einer Source-IP-Adresse stammen, den konfigurierten Schwellenwert überschreitet, wird die Aktion ausgeführt. &lt;br /&gt;
|&lt;br /&gt;
1000 Pakete pro Sekunde&lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
''sctp_src_session''&lt;br /&gt;
| &lt;br /&gt;
Wenn die Anzahl der gleichzeitigen SCTP-Verbindungen von einer Source-IP-Adresse den konfigurierten Schwellenwert überschreitet, wird die Aktion ausgeführt.&lt;br /&gt;
|&lt;br /&gt;
5000 gleichzeitige Sessions&lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
''sctp_dst_session''&lt;br /&gt;
| &lt;br /&gt;
Wenn die Anzahl der gleichzeitigen SCTP-Verbindungen zu einer Destination-IP-Adresse den konfigurierten Schwellenwert überschreitet, wird die Aktion ausgeführt.&lt;br /&gt;
|&lt;br /&gt;
5000 gleichzeitige Sessions&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
* Informationen über das SCTP Protokoll: https://www.ionos.de/digitalguide/server/knowhow/sctp-stream-control-transmission-protocol/&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich für eine DoS Policy weitere Informationen für eine Analyse auflisten? ===&lt;br /&gt;
&lt;br /&gt;
In der CLI steht für eine DoS Policy folgendes Kommando zur Verfügung:&lt;br /&gt;
&lt;br /&gt;
        # diagnose ips anomaly [clear | config | filter | list | status]&lt;br /&gt;
&lt;br /&gt;
Die verschiedenen Optionen für &amp;quot;ips anomaly&amp;quot; haben folgende Bedeutung:&lt;br /&gt;
&lt;br /&gt;
        • clear            löscht die anomaly meters&lt;br /&gt;
        • config           listet die DOS-sensoren auf&lt;br /&gt;
        • filter           listet den &amp;quot;anomaly&amp;quot; filter auf&lt;br /&gt;
        • list             listet die &amp;quot;anomaly&amp;quot; meters auf&lt;br /&gt;
        • status           listet den &amp;quot;anomaly&amp;quot; status auf&lt;br /&gt;
&lt;br /&gt;
Somit kann zBsp mit folgendem Befehl die konfigurierten DoS Policies aufgelistet werden:&lt;br /&gt;
&lt;br /&gt;
        # diagnose ips anomaly config&lt;br /&gt;
        DoS sensors in kernel vd 0:&lt;br /&gt;
        DoS id 2 proxy 0&lt;br /&gt;
          0 tcp_syn_flood status 0 log 0 nac 0 action 0 threshold 2000&lt;br /&gt;
          1 tcp_port_scan status 0 log 0 nac 0 action 0 threshold 1000&lt;br /&gt;
          2 tcp_src_session status 1 log 1 nac 1 action 7 threshold 100&lt;br /&gt;
          3 tcp_dst_session status 0 log 0 nac 0 action 0 threshold 5000&lt;br /&gt;
          4 udp_flood status 0 log 0 nac 0 action 0 threshold 2000&lt;br /&gt;
          5 udp_scan status 0 log 0 nac 0 action 0 threshold 2000&lt;br /&gt;
          6 udp_src_session status 0 log 0 nac 0 action 0 threshold 5000&lt;br /&gt;
          7 udp_dst_session status 0 log 0 nac 0 action 0 threshold 5000&lt;br /&gt;
          8 icmp_flood status 0 log 0 nac 0 action 0 threshold 250&lt;br /&gt;
          9 icmp_sweep status 0 log 0 nac 0 action 0 threshold 100&lt;br /&gt;
          10 icmp_src_session status 0 log 0 nac 0 action 0 threshold 300&lt;br /&gt;
          11 icmp_dst_session status 0 log 0 nac 0 action 0 threshold 1000&lt;br /&gt;
          12 ip_src_session status 0 log 0 nac 0 action 0 threshold 5000&lt;br /&gt;
          13 ip_dst_session status 0 log 0 nac 0 action 0 threshold 5000&lt;br /&gt;
          14 sctp_flood status 0 log 0 nac 0 action 0 threshold 2000&lt;br /&gt;
          15 sctp_scan status 0 log 0 nac 0 action 0 threshold 1000&lt;br /&gt;
          16 sctp_src_session status 0 log 0 nac 0 action 0 threshold 5000&lt;br /&gt;
          17 sctp_dst_session status 0 log 0 nac 0 action 0 threshold 5000&lt;br /&gt;
        DoS id 1 proxy 0&lt;br /&gt;
          0 tcp_syn_flood status 1 log 1 nac 0 action 7 threshold 2000&lt;br /&gt;
          1 tcp_port_scan status 1 log 0 nac 0 action 0 threshold 1000&lt;br /&gt;
          2 tcp_src_session status 1 log 0 nac 0 action 0 threshold 5000&lt;br /&gt;
          3 tcp_dst_session status 1 log 0 nac 0 action 0 threshold 5000&lt;br /&gt;
          4 udp_flood status 1 log 1 nac 0 action 7 threshold 2000&lt;br /&gt;
          5 udp_scan status 1 log 0 nac 0 action 0 threshold 2000&lt;br /&gt;
          6 udp_src_session status 1 log 0 nac 0 action 0 threshold 5000&lt;br /&gt;
          7 udp_dst_session status 1 log 0 nac 0 action 0 threshold 5000&lt;br /&gt;
          8 icmp_flood status 1 log 1 nac 0 action 7 threshold 250&lt;br /&gt;
          9 icmp_sweep status 1 log 0 nac 0 action 0 threshold 100&lt;br /&gt;
          10 icmp_src_session status 1 log 0 nac 0 action 0 threshold 300&lt;br /&gt;
          11 icmp_dst_session status 1 log 0 nac 0 action 0 threshold 1000&lt;br /&gt;
          12 ip_src_session status 0 log 0 nac 0 action 0 threshold 5000&lt;br /&gt;
          13 ip_dst_session status 0 log 0 nac 0 action 0 threshold 5000&lt;br /&gt;
          14 sctp_flood status 0 log 0 nac 0 action 0 threshold 2000&lt;br /&gt;
          15 sctp_scan status 0 log 0 nac 0 action 0 threshold 1000&lt;br /&gt;
          16 sctp_src_session status 0 log 0 nac 0 action 0 threshold 5000&lt;br /&gt;
          17 sctp_dst_session status 0 log 0 nac 0 action 0 threshold 5000&lt;br /&gt;
        total # DoS sensors: 2.&lt;br /&gt;
&lt;br /&gt;
Nachfolgender Befehl listet alle IPv4 Adressen auf für welche ein &amp;quot;match&amp;quot; der DoS Policy ausgeführt wurde. Diese Liste zeigt nicht zwingend IPv4 Adressen die eine Attacke durchgeführt haben. Die Position &amp;quot;exp&amp;quot; (expiration) zeigt den Wert in Sekunden nachdem ein entsprechender Eintrag entfernt wird sofern kein weiterer &amp;quot;match&amp;quot; betreffend der IPv4 Adresse für diesen DoS Policy Eintrag stattfindet. Die Position &amp;quot;pps&amp;quot; (packet per second) zeigt an wieviele Packete pro Sekunden für die IPv4 Adressen registriert wurde. Die Position &amp;quot;freq&amp;quot; (frequency) zeigt die Frequenz für eine spezifische IPv4 Adresse für die eine DoS anomaly erkannt wurde:&lt;br /&gt;
&lt;br /&gt;
        # diagnose ips anomaly list&lt;br /&gt;
        list nids meter:&lt;br /&gt;
        id=udp_flood          ip=198.41.0.4 dos_id=1 exp=988 pps=1 freq=6&lt;br /&gt;
        &lt;br /&gt;
        id=udp_dst_session    ip=198.41.0.4 dos_id=1 exp=5990 pps=0 freq=0&lt;br /&gt;
        &lt;br /&gt;
        id=udp_scan           ip=193.193.135.65 dos_id=1 exp=988 pps=2 freq=3&lt;br /&gt;
        &lt;br /&gt;
        id=udp_src_session    ip=193.193.135.65 dos_id=1 exp=5990 pps=0 freq=0&lt;br /&gt;
        &lt;br /&gt;
        id=udp_flood          ip=193.193.135.66 dos_id=1 exp=880 pps=3 freq=3&lt;br /&gt;
        &lt;br /&gt;
        id=udp_flood          ip=192.228.79.201 dos_id=1 exp=967 pps=0 freq=1&lt;br /&gt;
        &lt;br /&gt;
        id=udp_dst_session    ip=192.228.79.201 dos_id=1 exp=5969 pps=0 freq=0&lt;br /&gt;
        &lt;br /&gt;
        total # of nids meters: 7.&lt;br /&gt;
&lt;br /&gt;
Wenn durch &amp;quot;list&amp;quot; eine grosse Liste von Informationen ausgegeben wird kann diese mittels folgendem Befehl gefilter werden:&lt;br /&gt;
&lt;br /&gt;
        # diagnose ips anomaly filter&lt;br /&gt;
        clear  Clear anomaly filter.&lt;br /&gt;
        id     Anomaly ID.&lt;br /&gt;
        ip     IP and subnet mask.&lt;br /&gt;
        pps    pps&lt;br /&gt;
        freq   frequency&lt;br /&gt;
&lt;br /&gt;
Der Status des Filters kann mit folgendem Befehl aufgelistet werden:&lt;br /&gt;
&lt;br /&gt;
        # diagnose ips anomaly filter&lt;br /&gt;
        anomaly filter:&lt;br /&gt;
        id any&lt;br /&gt;
        ip 0.0.0.0 mask 0.0.0.0&lt;br /&gt;
        nps 0 - 0&lt;br /&gt;
        freq 0 - 0 &lt;br /&gt;
&lt;br /&gt;
Somit kann zBsp ein anhand eine Policy ID (id) oder zBsp anhand eine IPv4 Adresse (ip) ein Filter gesetzt werden:&lt;br /&gt;
&lt;br /&gt;
        # diagnose ips anomaly filter id 1&lt;br /&gt;
        # diagnose ips anomaly filter&lt;br /&gt;
        anomaly filter:&lt;br /&gt;
        id 1&lt;br /&gt;
        ip 0.0.0.0 mask 0.0.0.0&lt;br /&gt;
        nps 0 - 0&lt;br /&gt;
        freq 0 - 0&lt;br /&gt;
&lt;br /&gt;
        # diagnose ips anomaly filter ip 198.41.0.4 255.255.255.255&lt;br /&gt;
        # diagnose ips anomaly filter&lt;br /&gt;
        anomaly filter:&lt;br /&gt;
        id 1&lt;br /&gt;
        ip 198.41.0.4 mask 255.255.255.255&lt;br /&gt;
        nps 0 - 0&lt;br /&gt;
        freq 0 - 0   &lt;br /&gt;
&lt;br /&gt;
Um den Filter zurück zu setzen führe ein &amp;quot;clear&amp;quot; aus:&lt;br /&gt;
&lt;br /&gt;
        # diagnose ips anomaly filter clear&lt;br /&gt;
        # diagnose ips anomaly filter&lt;br /&gt;
        anomaly filter:&lt;br /&gt;
        id 0&lt;br /&gt;
        ip 0.0.0.0 mask 0.0.0.0&lt;br /&gt;
        nps 0 - 0&lt;br /&gt;
        freq 0 - 0&lt;br /&gt;
&lt;br /&gt;
== Botnet ==&lt;br /&gt;
=== Wie schalte ich den Botnet- und CC-Schutz auf der FortiGate ein? (bis FortiOS 6.0) ===&lt;br /&gt;
[[File:fortiOS60.jpg|link=|link=]]&lt;br /&gt;
&lt;br /&gt;
Im FortiOS 6.0 kann das Feature auf dem ausgehenden Interface Richtung Internet aktiviert werden. Das Interface muss in der Rolle ''WAN'' oder ''undefined'' sein.&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
 [[File:Fortinet-1999.jpg|link=]]&lt;br /&gt;
Wenn man auf ''botnet packages'' klickt kann man die Liste aufrufen, aus welcher ersichtlich ist, welche Botnetze und C&amp;amp;C Netze bekannt sind.&lt;br /&gt;
 [[File:Fortinet-2500.jpg|link=|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system interface&lt;br /&gt;
    edit wan1&lt;br /&gt;
        set scan-botnet-connections block&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie schalte ich den Botnet und CC Schutz auf der FortiGate ein? (ab FortiOS 6.2) ===&lt;br /&gt;
[[File:fortiOS62.png|25px|link=]]  [[File:fortiOS64.png|25px|link=]] ]] &lt;br /&gt;
Im Gegensatz zum FortiOS 6.0 wird ab FortiOS 6.2 der Botnet- und C&amp;amp;C-Schutz über ein IPS Profil konfiguriert, welches in einer Firewall Regel aktiviert werden muss.&lt;br /&gt;
&lt;br /&gt;
Hierfür muss eventuell bei den Features die Intrusion Prevention Option eingeschaltet werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Unter dem Menupunkt ''System -&amp;gt; Feature Visibility '' muss das Feature IPS Feature aktiviert werden.&lt;br /&gt;
 [[File:Fortinet-1996.jpg|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
Jetzt kann unter den Security Profilen ein neues IPS Profil angelegt werden.&lt;br /&gt;
 [[File:Fortinet-1997.jpg|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
Das IPS Profil muss jetzt an eine Policy gebunden werden:&amp;lt;br&amp;gt;&lt;br /&gt;
Policies können im Menupunk ''Policy &amp;amp; Objects -&amp;gt; IPv4 Policy -&amp;gt;'' [[File:createnew.jpg|link=]] neu erstellt werden:&lt;br /&gt;
 [[File:Fortinet-1998.jpg|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
'''IPS Feature einschalten:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system settings&lt;br /&gt;
    set gui-ips enable&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''IPS Profil anlegen:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config ips sensor&lt;br /&gt;
    edit &amp;quot;Botnet-Sensor&amp;quot;&lt;br /&gt;
        set scan-botnet-connections block&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''IPS Profil in einer Policy aktivieren:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall policy&lt;br /&gt;
    edit 1&lt;br /&gt;
        set name &amp;quot;O_internal-&amp;gt;Internet-all&amp;quot;&lt;br /&gt;
        set srcintf &amp;quot;internal&amp;quot;&lt;br /&gt;
        set dstintf &amp;quot;wan1&amp;quot;&lt;br /&gt;
        set srcaddr &amp;quot;net-192.168.1.0-24&amp;quot;&lt;br /&gt;
        set dstaddr &amp;quot;net-0.0.0.0-00&amp;quot;&lt;br /&gt;
        set action accept&lt;br /&gt;
        set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
        set service &amp;quot;ALL&amp;quot;&lt;br /&gt;
        set utm-status enable&lt;br /&gt;
        set logtraffic all&lt;br /&gt;
        set ips-sensor &amp;quot;Botnet-Sensor&amp;quot;&lt;br /&gt;
        set nat enable&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt; &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Im Log sehen wir die geblockten Events am folgenden Ort:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:750px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Im Menu über ''Log &amp;amp; Report -&amp;gt; Intrusion Prevention''&lt;br /&gt;
&lt;br /&gt;
[[File:Fortinet-2501.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
Wenn der Event angeklickt wird, können noch mehr Details entnommen werden:&lt;br /&gt;
&lt;br /&gt;
[[File:Fortinet-2502.jpg|link=]]&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Antivirus ==&lt;br /&gt;
=== Wo finde ich auf der FortiGuard Support Seite mehr Informationen betreffend den Antivirus Database Inhalte? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]] [[File:fortiOS62.png|25px|link=]] [[File:fortiOS64.png|25px|link=]] &amp;lt;br&amp;gt;&lt;br /&gt;
Auf der Website von FortiGuard ist ebenfalls die Option «Antivirus» ausgewiesen (https://www.fortiguard.com/updates/antivirus). &lt;br /&gt;
&lt;br /&gt;
Dort wird fortlaufend auf die aktuelle Version (latest version) hingewiesen inkl. den zuletzt erkannten Viren. &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Unter ''Services'' -&amp;gt; ''Anti-Virus'' sind weitere Informationen zum Produkt aufgelistet sind. Des Weiteren kann ein &amp;quot;Schnelltest&amp;quot; einer verdächtigen Datei vorgenommen werden.&lt;br /&gt;
 [[file: Fortinet-3040.jpg |link=]]&lt;br /&gt;
Erweiterte Produkte-Infos sind unter folgendem Link zu finden: &lt;br /&gt;
        https://www.fortinet.com/support/support-services/fortiguard-security-subscriptions/antivirus&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich die AntiVirus Datenbank auf der FortiGate aktuell halten? ===&lt;br /&gt;
[[File:fortiOS56.png|25px|link=]] [[File:fortiOS60.png|25px|link=]] [[File:fortiOS62.png|25px|link=]] [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Die Antivirus Datenbank der FortiGate kann mit der ''Push Methode'', der ''Schedule Methode'' oder auch mittels Kombination beider Methoden geupdated werden.&lt;br /&gt;
&lt;br /&gt;
Die ''Schedule Methode'' (geplannte Methode) ermöglicht es, dass in regelmässigen Abständen ein Update der Datenbank vorgenommen wird.&lt;br /&gt;
Man kann zwischen stündlich, täglich oder wöchentlich auswählen.&lt;br /&gt;
&lt;br /&gt;
Mit der ''Push Option'' werden Push-Aktualisierungen akzeptiert. Das heisst, sobald eine neue Definition in der FortiGuard propagiert wird, bekommt die FortiGate ein Update gepusht. Die Push-Option stellt so sicher, dass die Antivirus Datenbank auf der FortiGate so aktuell wie möglich ist. Diese Option empfiehlt sich besonders in Hochsicherheitsumgebungen.&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Über das Menu ''System -&amp;gt; FortiGuard'' nach unten scrollen bis man den folgenden Menu-Abschnitt findet:&lt;br /&gt;
 [[File:Fortinet-2730.jpg|550px|link=]]&lt;br /&gt;
&lt;br /&gt;
* Accept push updates -&amp;gt; Ein- oder ausschalten für die Push Updates der AV-Datenbank&lt;br /&gt;
* Scheduled Updates -&amp;gt; Einstellen des Intervalls in welchem die AV-Datenbank von der FortiGuard her upgedatet werden soll. (alle [n] Stunden, täglich, wöchentlich)&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:100%&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system autoupdate push-update&lt;br /&gt;
set status [enable|disable]&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
''Autoupdate konfigurieren Syntax:''&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system autoupdate schedule&lt;br /&gt;
set status [Enable|disable]        --&amp;gt; aktivieren oder deaktivieren&lt;br /&gt;
set frequency [every|daily|weekly] --&amp;gt; Intervall für Update eingeben (alle n Stunden, täglich, wöchentlich)&lt;br /&gt;
set time [hh:mm]                   --&amp;gt; hh:[1-23] Stunden, mm: [0-59] Minuten. Für Zufall innerhalb 1 Stunde mm auf 60 einstellen.&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
''Beispiel Autoupdate alle zwei Stunden konfigurieren:''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system autoupdate schedule&lt;br /&gt;
set status enable&lt;br /&gt;
set frequency every&lt;br /&gt;
set time 02:60&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Ein Update der verschiedenen UTM Databases kann mittels folgendem Befehl auch manuell ausgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        # execute update-now&lt;br /&gt;
&lt;br /&gt;
Desweiteren stehen folgende Befehle zur Verfügung um spezifische Databases auf den neusten Stand zu bringen:&lt;br /&gt;
&lt;br /&gt;
        # execute update-av                  Update AV engine/definitions&lt;br /&gt;
        # execute update-geo-ip              Update IP Geography DB&lt;br /&gt;
        # execute update-ips                 Update IPS engine/definitions&lt;br /&gt;
        # execute update-list                Download update server list&lt;br /&gt;
        # execute update-netscan             Update netscan object&lt;br /&gt;
        # execute update-src-ivs             Update src-vis object&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #DE8A2E;&amp;quot;| &amp;lt;span&amp;gt;[[File:tipp.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #ffe29b&amp;quot;|&lt;br /&gt;
Egal welche Methode gewählt wird, die Virenüberprüfung muss mindestens bei einer Firewall-Policy aktiviert sein. Ist dies nicht der Fall, wird die FortiGate keine Updates herunterladen.&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Die Botnet-IPs und Botnet-Domänen Lizenz ist ab FortiOS 6.0.1 Teil der FortiGuard AntiVirus-Lizenz.&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf der FortiGate die einzelnen Versionen der UTM Database überprüfen? ===&lt;br /&gt;
&lt;br /&gt;
Auf einer FortiGate existieren etliche UTM Databases für die verschiedenen Funktionen wie IPS, Antivirus, GeoIP, Certification List usw. Diese werden laufend durch die Funktion &amp;quot;autoupdate&amp;quot; auf dem neusten Stand gehalten. Die aktuelle Konfiguration der Funktion &amp;quot;autoupdate&amp;quot; kann folgendermassen abgerufen werden:&lt;br /&gt;
&lt;br /&gt;
        # get system auto-update status&lt;br /&gt;
        FDN availability:  unavailable at Tue Jan  5 18:13:39 2016&lt;br /&gt;
        &lt;br /&gt;
        Push update: disable&lt;br /&gt;
        Scheduled update: enable&lt;br /&gt;
                Update every:   6 hours at 0 minutes after the hour&lt;br /&gt;
        Virus definitions update: enable&lt;br /&gt;
        IPS definitions update: enable&lt;br /&gt;
        Push address override: disable&lt;br /&gt;
        Web proxy tunneling: disable&lt;br /&gt;
&lt;br /&gt;
Nachdem die UTM Databases auf den neusten Stand gebracht wurden, können die verschiedenen detaillierten Informationen der Databases durch folgende Befehl abgerufen werden:&lt;br /&gt;
&lt;br /&gt;
        # get system auto-update version&lt;br /&gt;
        &lt;br /&gt;
        AV Engine&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 5.00227&lt;br /&gt;
        Contract Expiry Date: n/a&lt;br /&gt;
        Last Updated using manual update on Tue Dec  8 10:57:00 2015&lt;br /&gt;
        Last Update Attempt: Tue Jan  5 12:33:50 2016&lt;br /&gt;
        Result: Updates Installed&lt;br /&gt;
        &lt;br /&gt;
        Virus Definitions&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 16.00560&lt;br /&gt;
        Contract Expiry Date: n/a&lt;br /&gt;
        Last Updated using manual update on Fri Oct 19 08:31:00 2012&lt;br /&gt;
        Last Update Attempt: Tue Jan  5 12:33:50 2016&lt;br /&gt;
        Result: Updates Installed&lt;br /&gt;
        &lt;br /&gt;
        Extended set&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 1.00000&lt;br /&gt;
        Contract Expiry Date: n/a&lt;br /&gt;
        Last Updated using manual update on Wed Oct 17 15:46:00 2012&lt;br /&gt;
        Last Update Attempt: Tue Jan  5 12:33:50 2016&lt;br /&gt;
        Result: Updates Installed&lt;br /&gt;
        &lt;br /&gt;
        Mobile Malware Definitions&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 0.00000&lt;br /&gt;
        Contract Expiry Date: n/a&lt;br /&gt;
        Last Updated using manual update on Mon Jan  1 00:00:00 2001&lt;br /&gt;
        Last Update Attempt: Tue Jan  5 12:33:50 2016&lt;br /&gt;
        Result: Updates Installed&lt;br /&gt;
        &lt;br /&gt;
        Attack Definitions&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 6.00741&lt;br /&gt;
        Contract Expiry Date: n/a&lt;br /&gt;
        Last Updated using manual update on Tue Dec  1 02:30:00 2015&lt;br /&gt;
        Last Update Attempt: Tue Jan  5 12:33:50 2016&lt;br /&gt;
        Result: Updates Installed&lt;br /&gt;
        &lt;br /&gt;
        Attack Extended Definitions&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 0.00000&lt;br /&gt;
        Contract Expiry Date: n/a&lt;br /&gt;
        Last Updated using manual update on Mon Jan  1 00:00:00 2001&lt;br /&gt;
        Last Update Attempt: Tue Jan  5 12:33:50 2016&lt;br /&gt;
        Result: Updates Installed&lt;br /&gt;
        &lt;br /&gt;
        IPS Malicious URL Database&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 1.00001&lt;br /&gt;
        Contract Expiry Date: n/a&lt;br /&gt;
        Last Updated using manual update on Thu Jan  1 01:01:00 2015&lt;br /&gt;
        Last Update Attempt: Tue Jan  5 12:33:50 2016&lt;br /&gt;
        Result: Updates Installed&lt;br /&gt;
        &lt;br /&gt;
        Flow-based Virus Definitions&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 1.00123&lt;br /&gt;
        Contract Expiry Date: n/a&lt;br /&gt;
        Last Updated using manual update on Tue Jul 21 14:19:00 2015&lt;br /&gt;
        Last Update Attempt: Tue Jan  5 12:33:50 2016&lt;br /&gt;
        Result: Updates Installed&lt;br /&gt;
        &lt;br /&gt;
        Botnet Definitions&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 1.00000&lt;br /&gt;
        Contract Expiry Date: n/a&lt;br /&gt;
        Last Updated using manual update on Mon May 28 22:51:00 2012&lt;br /&gt;
        Last Update Attempt: Tue Jan  5 12:33:50 2016&lt;br /&gt;
        Result: Updates Installed&lt;br /&gt;
        &lt;br /&gt;
        IPS Attack Engine&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 3.00156&lt;br /&gt;
        Contract Expiry Date: n/a&lt;br /&gt;
        Last Updated using manual update on Thu Dec 10 13:40:00 2015&lt;br /&gt;
        Last Update Attempt: Tue Jan  5 12:33:50 2016&lt;br /&gt;
        Result: Updates Installed&lt;br /&gt;
        &lt;br /&gt;
        Internet-service Database Apps&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 2.00662&lt;br /&gt;
        Contract Expiry Date: n/a&lt;br /&gt;
        Last Updated using manual update on Tue Nov 17 11:56:00 2015&lt;br /&gt;
        Last Update Attempt: Tue Jan  5 12:33:50 2016&lt;br /&gt;
        Result: Updates Installed&lt;br /&gt;
        &lt;br /&gt;
        Internet-service Database Maps&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 0.00000&lt;br /&gt;
        Contract Expiry Date: n/a&lt;br /&gt;
        Last Updated using manual update on Mon Jan  1 00:00:00 2001&lt;br /&gt;
        Last Update Attempt: Tue Jan  5 12:33:50 2016&lt;br /&gt;
        Result: Updates Installed&lt;br /&gt;
        &lt;br /&gt;
        Botnet Domain Database&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 0.00000&lt;br /&gt;
        Contract Expiry Date: n/a&lt;br /&gt;
        Last Updated using manual update on Mon Jan  1 00:00:00 2001&lt;br /&gt;
        Last Update Attempt: Tue Jan  5 12:33:50 2016&lt;br /&gt;
        Result: Updates Installed&lt;br /&gt;
        &lt;br /&gt;
        Vulnerability Compliance and Management&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 1.00297-L&lt;br /&gt;
        Contract Expiry Date: n/a&lt;br /&gt;
        Last Updated using manual update on Fri Dec  4 19:31:00 2015&lt;br /&gt;
        Last Update Attempt: n/a&lt;br /&gt;
        Result: Updates Installed&lt;br /&gt;
        &lt;br /&gt;
        Modem List&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 0.000&lt;br /&gt;
        &lt;br /&gt;
        Device and OS Identification&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 1.00040&lt;br /&gt;
        Contract Expiry Date: n/a&lt;br /&gt;
        Last Updated using manual update on Tue Jan  5 17:26:00 2016&lt;br /&gt;
        Last Update Attempt: Tue Jan  5 12:33:50 2016&lt;br /&gt;
        Result: Updates Installed&lt;br /&gt;
        &lt;br /&gt;
        IP Geography DB&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 1.044&lt;br /&gt;
        Contract Expiry Date: n/a&lt;br /&gt;
        Last Update Date: Wed Dec  2 22:57:32 2015&lt;br /&gt;
        &lt;br /&gt;
        &lt;br /&gt;
        Certificate Bundle&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 1.00001&lt;br /&gt;
        Last Update Date: Wed Nov  4 16:07:00 2015&lt;br /&gt;
        &lt;br /&gt;
        &lt;br /&gt;
        FDS Address&lt;br /&gt;
        ---------&lt;br /&gt;
        &lt;br /&gt;
        &lt;br /&gt;
        URL White list&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 0.00000&lt;br /&gt;
        Contract Expiry Date: n/a&lt;br /&gt;
        Last Updated using manual update on Mon Jan  1 00:00:00 2001&lt;br /&gt;
        Last Update Attempt: Tue Jan  5 12:33:50 2016&lt;br /&gt;
        Result: Updates Installed&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Des Weiteren steht nachfolgendes Kommando zur Verfügung welches die einzelnen Antivirus Datenbanken, sowie dessen Inhalt / Einträge auflistet:&lt;br /&gt;
&lt;br /&gt;
        # diagnose antivirus database-info&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Welche AntiVirus Datenbanken gibt es auf der FortiGate? ===&lt;br /&gt;
[[File:fortiOS56.png|25px|link=]] [[File:fortiOS60.png|25px|link=]] [[File:fortiOS62.png|25px|link=]] [[File:fortiOS64.png|25px|link=]]&amp;lt;br&amp;gt;&lt;br /&gt;
Es gibt mehrere FortiGuard-Antiviren-Datenbanken, die mit dem CLI-Befehl &amp;quot;config antivirus setting&amp;quot; konfiguriert werden können. Die Unterstützung für die einzelnen Datenbanktypen variiert je nach FortiGate-Modell.&lt;br /&gt;
&lt;br /&gt;
Alle FortiGate-Geräte enthalten die normale Datenbank. Die normale Datenbank enthält Signaturen für Viren, die in den letzten Monaten erkannt wurden und durch das FortiGuard Global Security Research Team ermittelt wurden. Sie ist die kleinste Datenbank und führt daher die schnellsten Überprüfungen durch. Diese Datenbank erkennt jedoch nicht alle bekannten Viren.&lt;br /&gt;
&lt;br /&gt;
Die meisten FortiGate-Modelle unterstützen die erweiterte Datenbank. Die erweiterte Datenbank erkennt auch Viren welche nicht mehr aktiv sind. Viele gängige Plattformen sind immer noch anfällig für diese Viren, oder diese könnten zu einem späteren Zeitpunkt ein Problem darstellen.&lt;br /&gt;
&lt;br /&gt;
Die Extreme-Datenbank ist für den Einsatz in Hochsicherheitsumgebungen vorgesehen. Die Extremdatenbank erkennt alle bekannten Viren, auch solche, welche es auf ältere Betriebssysteme absehen, welche nicht mehr weit verbreitet sind.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
FortiGuard Antivirus Datenbanken:&lt;br /&gt;
&lt;br /&gt;
'''Normal''' - enthält häufige aktuelle Angriffe und ist für alle Modelle verfügbar. Alle FortiGate-Geräte enthalten die normale Datenbank. Die normale Datenbank enthält Signaturen für Viren, die in den letzten Monaten erkannt wurden und vom FortiGuard Global Security Research Team ermittelt wurden. Sie ist die kleinste Datenbank und führt daher die schnellsten Überprüfungen durch. Diese Datenbank erkennt jedoch nicht alle bekannten Viren.&lt;br /&gt;
&lt;br /&gt;
'''Extended''' - umfasst normale und zusätzliche neuere aktuell nicht aktive Viren. Viele gängige Plattformen sind immer noch anfällig für solche Viren, welche später ein Problem darstellen könnten.&lt;br /&gt;
&lt;br /&gt;
'''Extreme''' - umfasst &amp;quot;extended&amp;quot; und zusätzlich ruhende Viren. Sie ist für den Einsatz in Hochsicherheitsumgebungen vorgesehen. Die Extremdatenbank erkennt alle bekannten Viren, auch solche, die auf ältere Betriebssysteme abzielen welche nicht mehr weit verbreitet sind.&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
Ab [[File:fortiOS64.png|25px|link=]]:&lt;br /&gt;
FortiGate verwendet die Erweiterte DB als Standard-AntiVirus-DB. &lt;br /&gt;
Die Option &amp;quot;Normale DB&amp;quot; wird nicht mehr unterstützt. &lt;br /&gt;
&lt;br /&gt;
Für FortiGate-Modelle welche die Extreme DB unterstützen, steht die Option zwischen &amp;quot;Extended DB&amp;quot; oder &amp;quot;Extreme DB&amp;quot; zur Auswahl.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Unter &amp;quot;Antiviren-Einstellungen konfigurieren&amp;quot; wurde der Parameter default-db entfernt. &lt;br /&gt;
FortiGate-Modelle, die Extreme-Set-Datenbanken unterstützen, haben den neuen Parameter use-extreme-db.&lt;br /&gt;
Standardmäßig ist use-extreme-db deaktiviert, so dass die FortiGate die normalen und Extended-Set-Datenbanken verwendet. &lt;br /&gt;
Wenn use-extreme-db aktiviert ist, wird von der FortiGate die Extreme-Set-Datenbank verwendet&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
AntiVirus settings in the CLI.&lt;br /&gt;
&lt;br /&gt;
- On low end models, use-extreme-db is hidden. &lt;br /&gt;
This example shows the CLI captured on FortiGate-101E.&lt;br /&gt;
&lt;br /&gt;
(settings) # show full-configuration&lt;br /&gt;
# config antivirus settings&lt;br /&gt;
    set grayware enable&lt;br /&gt;
    set override-timeout 0&lt;br /&gt;
end&lt;br /&gt;
&lt;br /&gt;
- On higher end models, use-extreme-db is available. &lt;br /&gt;
This example shows the CLI captured on FortiGate-600D.&lt;br /&gt;
&lt;br /&gt;
(settings) # show full-configuration&lt;br /&gt;
# config antivirus settings&lt;br /&gt;
    set use-extreme-db enable&lt;br /&gt;
    set grayware enable&lt;br /&gt;
    set override-timeout 0&lt;br /&gt;
end&lt;br /&gt;
&lt;br /&gt;
(settings)set use-extreme-db ?&lt;br /&gt;
enable                            &amp;lt;----- Enable extreme AVDB.&lt;br /&gt;
disable                           &amp;lt;----- Disable extreme AVDB.&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;!-- Referenz : https://kb.fortinet.com/kb/documentLink.do?externalID=FD49036 --&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich unter auf der FortiGate für die &amp;quot;autoupdate&amp;quot; Funktion der UTM Databases einen explizit Proxy konfigurieren? ===&lt;br /&gt;
&lt;br /&gt;
Ein FortiOS resp. eine FortiGate benutzt um deren UTM Databases auf den neusten Stand zu bringen die &amp;quot;autoupdate&amp;quot; Funktion. Weitere Informationen zu dieser &amp;quot;autoupdate&amp;quot; Funktion siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
[[FortiGate-6.0-6.4: AQ#Wie_kann_ich_die_AntiVirus_Datenbank_auf_der_FortiGate_aktuell_halten.3F]]&lt;br /&gt;
&lt;br /&gt;
Diese &amp;quot;autoupdate&amp;quot; Funktion benützt keine explizit Proxy Konfiguration, sondern ist transparent. Dies bedeutet: Soll die &amp;quot;autoupdate&amp;quot; Funktion über einen explizit Proxy durchgeführt werden, so muss dies über die CLI konfiguriert werden! Bei dieser explizit Proxy Konfiguration für &amp;quot;autoupdate&amp;quot; ist folgendes zu berücksichtigen: Username und Passwort welcher benutzt wird um sich beim explizit Proxy anzumelden ist hier optional. Das FortiOS benutzt den explizit Proxy um sich via HTTP CONNECT Methode gemäss RFC 2616 zu verbinden. Diese Methode wird benutzt um SSL Traffic zu &amp;quot;tunneln&amp;quot;. Aus diesem Grund muss auf dem explizit Proxy kontrolliert werden ob dies erlaubt ist, da dieser Vorgang im normal Fall über den explizit Proxy verhindert wird. Es sollte ebenfalls kontrolliert werden welche Ports freigegeben auf dem explizit Proxy um das Internet zu erreichen. Unter normalen Umständen, sofern keine Einschränkungen auf dem explizit Proxy implementiert sind, wären dies die privilegierten Ports 1-1024. Die FortiOS &amp;quot;autoupdate&amp;quot; Funktion benutzt den TCP-Port 8890 was wiederum keinem privilegierter Port entspricht. Aus diesem Grund muss dieser nicht privilegierter Port auf dem explizit Proxy Funktion freigeschaltet werden damit das Fortinet Distribution Network (FDN) erreichbar ist.&lt;br /&gt;
&lt;br /&gt;
       # config system autoupdate tunneling&lt;br /&gt;
       # set status [enable | disable]&lt;br /&gt;
       # set address [gebe die entsprechende IPv4 Adresse oder FQDN des explizit Proxy an]&lt;br /&gt;
       # set port [gebe den entsprechenden Proxy Port an zB &amp;quot;8080&amp;quot;]&lt;br /&gt;
       # set username [optional gebe für die Anmeldung an den explizit Proxy einen Usernamen an]&lt;br /&gt;
       # set password [gebe für die Anmeldung an den explizit Proxy sofern ein Username definiert wurde ein entsprechendes Passwort an]&lt;br /&gt;
       # end&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Was ist die Option Virus Outbreak Prevention? ===&lt;br /&gt;
Die FortiGuard Virus Outbreak Prevention ist eine zusätzliche Schutzebene, welche das Netzwerk vor neu auftauchender Malware schützt. &lt;br /&gt;
Schnelle Virenausbrüche können ein Netzwerk infizieren, bevor Signaturen entwickelt werden können, um diese zu stoppen. &lt;br /&gt;
Die Outbreak Prevention Option stoppt diese Virenausbrüche, bis Signaturen in der FortiGuard verfügbar sind. &lt;br /&gt;
Die FortiGate muss über eine FortiGuard Virus Outbreak Service (VOS) Lizenz verfügen, bevor sie die Anfrage in Echtzeit an FortiGuard sendet und so einen Zero-Day Virenangriff verhindert. &lt;br /&gt;
&lt;br /&gt;
Die FortiGate nutzt für neue Bedrohungen eine hashbasierte Virenerkennung welche von den AV-Signaturen noch nicht erkannt werden. &lt;br /&gt;
Wenn die Datei an den Scanunit-Deamon gesendet wird, wird die Datei im  Puffer gehasht (optional werden Archivinhalte extrahiert) &lt;br /&gt;
und eine Anforderung (oder mehrere, je nach Anzahl der Dateien in einem gescannten Archiv) an den URL-Filter-Deamon gesendet. &lt;br /&gt;
Nach einem Abgleich mit seinem Anforderungscache auf bekannte Signaturen sendet der URL-Filter-Deamon eine Antivirus-Anforderung mit &lt;br /&gt;
den verbleibenden Signaturen an die FortiGuard. Die FortiGuard gibt eine Bewertung zurück, anhand jener bestimmt wird, ob der Scanunit-Deamon die Datei als schädlich melden soll oder nicht. Aufträge bleiben im Scanunit-Deamon so lange ausgesetzt, bis der Requester eine Antwort erhält oder die Anfrage in ein Time-Out läuft.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# Über das Menu ''Security Profiles -&amp;gt; AntiVirus'' auf das entsprechende Profil zugreifen oder ein Neues anlegen.&lt;br /&gt;
# Was passiert wenn ein Virus erkannt wird? [blocken oder nur monitoren]&lt;br /&gt;
# FortiOS 6.4 Feature set (Scan Modus Flow oder Proxy Based einstellen)&lt;br /&gt;
# Die Protokolle auswählen, für welche das AV-Profil scannen soll (in userem Fall HTTP)&lt;br /&gt;
# Firus Outbreak Prevention aktivieren in dem die Option '' Use FortiGuard Outbreak Prevention Database'' eingeschalten wird.&lt;br /&gt;
 [[File:Fortinet-2731.jpg|550px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:100%&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
''Syntax:''&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config antitvirus profile&lt;br /&gt;
edit [PROFIL_NAME]&lt;br /&gt;
config [Protokoll]&lt;br /&gt;
set options scan&lt;br /&gt;
set outbreak-prevention [disable|files|full-archive] &lt;br /&gt;
 -&amp;gt; disable      = Outbreak Prevention wird in diesem Protokoll nicht angewendet &lt;br /&gt;
 -&amp;gt; files        = Files werden gescannt &lt;br /&gt;
 -&amp;gt; full-archive = Files und Archivierte Files (ohne Passwort) werden gescannt&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
''Beispiel für ein AntiVirus Profil scannen auf HTTP mit Outbreak Prevention:''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config antivirus profile&lt;br /&gt;
    edit &amp;quot;av_outbreak&amp;quot;&lt;br /&gt;
        config http&lt;br /&gt;
           set options scan&lt;br /&gt;
           set outbreak-prevention full-archive&lt;br /&gt;
        end&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Wir sehen das Outbreak Prevensions Verdikt der Datei also_test.com im scanunit deamon:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:100%&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose debug application scanunit -1&lt;br /&gt;
Debug messages will be on for 30 minutes.&lt;br /&gt;
# diagnose debug enable&lt;br /&gt;
&lt;br /&gt;
# su 4739 job 1 open&lt;br /&gt;
su 4739 req vfid 1 id 1 ep 0 new request, size 313, policy id 1, policy type 0&lt;br /&gt;
su 4739 req vfid 1 id 1 ep 0 received; ack 1, data type: 0&lt;br /&gt;
su 4739 job 1 request info:&lt;br /&gt;
su 4739 job 1   client 10.20.0.20:39412 server 198.18.250.15:80&lt;br /&gt;
su 4739 job 1   object_name 'also_test.com'&lt;br /&gt;
su 4739 file-typing NOT WANTED options 0x0 file_filter no&lt;br /&gt;
su 4739 enable databases 0b (core mmdb extended)&lt;br /&gt;
su 4739 job 1 begin http scan&lt;br /&gt;
su 4739 scan file 'also_test.com' bytes 68&lt;br /&gt;
su 4739 job 1 outbreak-prevention scan, level 0, filename 'also_test.com'&lt;br /&gt;
su 4739 scan result 0&lt;br /&gt;
su 4739 job 1 end http scan&lt;br /&gt;
su 4739 job 1 inc pending tasks (1)&lt;br /&gt;
su 4739 not wanted for analytics: analytics submission is disabled (m 0 r 0)&lt;br /&gt;
su 4739 job 1 suspend&lt;br /&gt;
su 4739 outbreak-prevention recv error&lt;br /&gt;
su 4739 ftgd avquery id 0 status 1&lt;br /&gt;
su 4739 job 1 outbreak-prevention infected entryid=0&lt;br /&gt;
su 4739 report AVQUERY infection priority 1&lt;br /&gt;
su 4739 insert infection AVQUERY SUCCEEDED loc (nil) off 0 sz 0 at index 0 total infections 1 error 0&lt;br /&gt;
su 4739 job 1 dec pending tasks 0&lt;br /&gt;
su 4739 job 1 send result&lt;br /&gt;
su 4739 job 1 close&lt;br /&gt;
su 4739 outbreak-prevention recv error&lt;br /&gt;
&lt;br /&gt;
# diagnose debug disable&lt;br /&gt;
# diagnose debug reset&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich für die Antivirus Engine die maximale File-Grösse konfigurieren? ===&lt;br /&gt;
Die maximale File-Grösse für ein Scanning beträgt bei allen FortiGate-Modellen 10 Mb.&lt;br /&gt;
Wenn dieser Wert erhöht werden möchte, so kann dies via CLI mit folgendem Befehl vorgenommen werden (in unserem Beispiel wird neu der Wert ''20'' für 20 Mb gesetzt):&lt;br /&gt;
&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]] '''Wichtig''': Der Befehl ist für OS 6.2, wie auch für OS 6.4 unterschiedlich!!!&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall profile-protocol-options&lt;br /&gt;
     edit &amp;lt;profile_name&amp;gt;&lt;br /&gt;
          config http&lt;br /&gt;
               set uncompressed-oversize-limit 20&lt;br /&gt;
          end&lt;br /&gt;
     end&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #DE8A2E;&amp;quot;| &amp;lt;span&amp;gt;[[File:tipp.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #ffe29b&amp;quot;|&lt;br /&gt;
[[File:fortiOS62.png|25px|link=]] '''Wichtig''': Der Befehl ist für OS 6.2, wie auch für OS 6.4 unterschiedlich!!!&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall profile-protocol-options&lt;br /&gt;
     edit &amp;quot;protocol&amp;quot;&lt;br /&gt;
           config ssh&lt;br /&gt;
                set uncompressed-oversize-limit 20&lt;br /&gt;
          end&lt;br /&gt;
     end&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #DE8A2E;&amp;quot;| &amp;lt;span&amp;gt;[[File:tipp.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #ffe29b&amp;quot;|&lt;br /&gt;
[[File:fortiOS64.png|25px|link=]] '''Wichtig''': Der Befehl ist für OS 6.2, wie auch für OS 6.4 unterschiedlich!!!&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall profile-protocol-options&lt;br /&gt;
     edit &amp;quot;protocol&amp;quot;&lt;br /&gt;
          config ssh&lt;br /&gt;
                set uncompressed-oversize-limit 20&lt;br /&gt;
          end&lt;br /&gt;
     end&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Welche Datei-Formate werden auf der Antivirus Engine unterstützt? ===  &lt;br /&gt;
                 * 7z&lt;br /&gt;
                 * arj&lt;br /&gt;
                 * cab&lt;br /&gt;
                 * lzh&lt;br /&gt;
                 * rar&lt;br /&gt;
                 * tar&lt;br /&gt;
                 * zip&lt;br /&gt;
                 * bzip&lt;br /&gt;
                 * gzip&lt;br /&gt;
                 * bzip2&lt;br /&gt;
                 * xz&lt;br /&gt;
                 * bat&lt;br /&gt;
                 * msc&lt;br /&gt;
                 * uue&lt;br /&gt;
                 * mime&lt;br /&gt;
                 * base64&lt;br /&gt;
                 * binhex&lt;br /&gt;
                 * bin [[File:fortiOS62.png|25px|link=]][[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
                 * elf&lt;br /&gt;
                 * exe&lt;br /&gt;
                 * hta&lt;br /&gt;
                 * html&lt;br /&gt;
                 * jad&lt;br /&gt;
                 * class&lt;br /&gt;
                 * cod&lt;br /&gt;
                 * javascript&lt;br /&gt;
                 * msoffice&lt;br /&gt;
                 * msofficex&lt;br /&gt;
                 * fsg&lt;br /&gt;
                 * upx&lt;br /&gt;
                 * petite&lt;br /&gt;
                 * aspack&lt;br /&gt;
                 * prc [[File:fortiOS62.png|25px|link=]][[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
                 * sis&lt;br /&gt;
                 * hlp&lt;br /&gt;
                 * activemime&lt;br /&gt;
                 * jpeg&lt;br /&gt;
                 * gif&lt;br /&gt;
                 * tiff&lt;br /&gt;
                 * png&lt;br /&gt;
                 * bmp&lt;br /&gt;
                 * ignored [[File:fortiOS60.png|25px|link=]]&lt;br /&gt;
                 * unknown&lt;br /&gt;
                 * mpeg&lt;br /&gt;
                 * mov&lt;br /&gt;
                 * mp3&lt;br /&gt;
                 * wma&lt;br /&gt;
                 * wav&lt;br /&gt;
                 * pdf&lt;br /&gt;
                 * avi&lt;br /&gt;
                 * rm&lt;br /&gt;
                 * torrent&lt;br /&gt;
                 * hibun [[File:fortiOS60.png|25px|link=]]&lt;br /&gt;
                 * msi&lt;br /&gt;
                 * mach-o&lt;br /&gt;
                 * dmg&lt;br /&gt;
                 *.net&lt;br /&gt;
                 * xar&lt;br /&gt;
                 * chm&lt;br /&gt;
                 * iso&lt;br /&gt;
                 * crx&lt;br /&gt;
&lt;br /&gt;
=== Welche Database und Features können für die Antivirus Engine aktiviert werden? ===&lt;br /&gt;
Für die Antivirus Engine stehen auf einem FortiOS folgende Databases und Funktionen zur Verfügung:&lt;br /&gt;
&lt;br /&gt;
        • '''Normal Database'''            Beinhaltet die &amp;quot;Wild Virus&amp;quot; sowie die &amp;quot;üblichen Viren&amp;quot;. Für eine normale Absicherung resp. Schutz gegen Virus sollte diese Datenbank benutzt werden!&lt;br /&gt;
        &lt;br /&gt;
        • '''Extended Database'''          Beinhaltet &amp;quot;Wild Virus&amp;quot; sowie eine umfangreiche Definition der &amp;quot;Zoo Virus&amp;quot;. &amp;quot;Zoo Viruses&amp;quot; sind in den normalen Studien nicht mehr aufgeführt da sie sehr selten. Dies bedeutet: diese&lt;br /&gt;
 Database sollte nur in &amp;quot;High Security&amp;quot; Umgebungen benutzt werden! &lt;br /&gt;
        &lt;br /&gt;
        • '''Extrem Database'''            Beinhaltet &amp;quot;Wild Virus&amp;quot; sowie der &amp;quot;Zoo Virus&amp;quot;. &amp;quot;Zoo-Viruses&amp;quot; sind in den normalen Studien nicht mehr aufgeführt da sie sehr selten. Der Unterschied zum &amp;quot;extended&amp;quot; Modus ist, dass in der &amp;quot;extrem&amp;quot; alle &amp;quot;Zoo Virus&amp;quot; enthalten sind. Diese Datenbank sollte nur in &amp;quot;High Security&amp;quot; Umgebungen benutzt werden!&lt;br /&gt;
        &lt;br /&gt;
        • '''Mobile Malware Database'''    Beinhaltet Mobile Malware für Android!&lt;br /&gt;
        &lt;br /&gt;
        • '''Grayware Funktion'''          Grayware beinhaltet die Definitionen für &amp;quot;Adware&amp;quot; oder auch Dialer genannt!&lt;br /&gt;
        &lt;br /&gt;
        • '''Heuristic'''                  Verhaltensbasierende analytische Antivirus Überprüfung!&lt;br /&gt;
        &lt;br /&gt;
        • '''Scan Mode (Flow- &amp;amp; Proxy-Mode)''' [[File:fortiOS62.png|25px|link=]] [[File:fortiOS64.png|25px|link=]]     Benützt Flow-Mode mit kompakter Antivirus Datenbank sowie erweiterte Technik für Antivirus Scan! Auf [[File:fortiOS60.png|25px|link=]] ist lediglich Flow-Mode verfügbar.&lt;br /&gt;
        &lt;br /&gt;
        • '''Block Executables (Email)'''  Im Antivirus Profile können Executables Files (.exe) für IMAP, POP3, SMTP und MAPI geblockt werden!  &amp;lt;br&amp;gt;&lt;br /&gt;
        • '''Content Disarm and Reconstruction (CDR)'''       Entfernt schadhafte Inhalte bevor diese dem User übermittelt werden. &amp;lt;br&amp;gt;&lt;br /&gt;
        • '''Advance Threat Protection (ATP)''' [[File:fortiOS62.png|25px|link=]] [[File:fortiOS64.png|25px|link=]]    Automatisierte Schadware (Virus, Trojaner etc.) Erkennung in Echtzeit – auch für die Public Cloud &amp;lt;br&amp;gt;&lt;br /&gt;
        • '''Virus Outbreak Prevention''' [[File:fortiOS64.png|25px|link=]]       Hash-Signaturen die von Malware Drittanbietern erweitert und von FortiGuard bereitgestellt wird.  Bei Übereinstimmung von FortiGuard Datenquelle wird Datei bösartig eingestuft &amp;lt;br&amp;gt;&lt;br /&gt;
        • '''File Signature Check'''[[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf der FortiGate die Antivirus Funktion konfigurieren? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]] [[File:fortiOS62.png|25px|link=]]&lt;br /&gt;
# Als Erstes muss auf der FortiGate unter ''System'' -&amp;gt; ''Feature Visibility'' die Option ''AntiVirus'' aktiviert worden sein.&lt;br /&gt;
&lt;br /&gt;
[[file: Fortinet-3037.jpg |link=]] &lt;br /&gt;
&lt;br /&gt;
# Das standardmässig (default) aktivierte AntiVirus-Profil kann unter ''Security'' -&amp;gt; ''Profiles AntiVirus'' bearbeitet werden.&lt;br /&gt;
# Nun kann vom ''Scan Mode'' auf ''Full'', und ''Detect Viruses'' auf ''Block'' gesetzt werden.&lt;br /&gt;
# Bei ''APT Protection Options'' nun ''Use Virus Outbreak Prevention Database'' aktivieren um einem zusätzlichen Sicherheits-Layer zu implementieren und so frühzeitig Viren-Ausbrüche verhindern zu können.&lt;br /&gt;
&lt;br /&gt;
[[file: Fortinet-3038.jpg |link=]]&lt;br /&gt;
&lt;br /&gt;
[[File:fortiOS62.png|25px|link=]] [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
Ist Proxy-Based ausgewählt worden, so erscheint unter den AntiVirus Profilen ein rotes ''P'' welches auf den aktivieren Proxy-Modus hinweist.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #DE8A2E;&amp;quot;| &amp;lt;span&amp;gt;[[File:tipp.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #ffe29b&amp;quot;|&lt;br /&gt;
'''WICHTIG:'''&lt;br /&gt;
Je nachdem welcher Modus (Proxy- oder Flow-based) gewählt wurde, werden im Dropdown-Menü nur die möglichen Features angezeigt, welche auch technisch möglich sind. Bei Proxy-based können auch die Features von Flow-based angewählt werden.&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich verhindern, dass für HTTP &amp;quot;Streaming Content&amp;quot; die Antivirus Funktion benützt wird? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]] [[File:fortiOS62.png|25px|link=]] [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
Wenn über HTTP Streaming Content aufgerufen wird, so versucht die Antivirus Engine diesen Streaming Content zu scannen sofern ein Antivirus Profile für HTTP in einer entsprechenden Firewall Policy Rule konfiguriert wurde. Möchte man dies verhindern, so kann das Protocol Options Profile, das zusammen mit dem Antivirus Profile in der entsprechenden Firewall Policy Rule benutzt wird, durch folgende Konfiguration ein Antivirus Scan verhindert werden:&lt;br /&gt;
&lt;br /&gt;
        # config firewall profile-protocol-options&lt;br /&gt;
        # edit [Name des entsprechenden Profiles]&lt;br /&gt;
        # config http&lt;br /&gt;
        # set streaming-content-bypass [enable | disable]&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Diese Konfiguration gilt jedoch nur für HTTP und nicht für andere Protokolle resp. Services wie zBsp HTTPS. Eine andere Möglichkeit ein Scanning durch die Antivirus Engine zu verhindern ist den MIME Header heranzuziehen um einen Scan zu verhindern. Diese Funktion steht jedoch innerhalb der Antivirus-Funktion nicht zur Verfügung. Ein MIME Header kann stattdessen über die &amp;quot;content-header&amp;quot; Funktion des Webfilters konfiguriert werden. Um die Konfiguration durchzuführen muss als erster Schritt der MIME Header des Contents eruiert werden. Dies kann zBsp über WireShark durchgeführt werden. Nachfolgend die MIME Header Informationen aus WireShark betreffend YouTube:&lt;br /&gt;
&lt;br /&gt;
        Hypertext Transfer Protocol&lt;br /&gt;
        HTTP/1.0 200 OK\r\n&lt;br /&gt;
        Request Version: HTTP/1.0&lt;br /&gt;
        Response Code: 200&lt;br /&gt;
        Server: DCLK-AdSvr\r\n&lt;br /&gt;
        '''Content-Type: video/x-ms-asf\r\n'''&lt;br /&gt;
        X-Google-Inred-Content-Type: video/x-ms-asf\r\n&lt;br /&gt;
        Content-Length: 410\r\n&lt;br /&gt;
        Content-Encoding: gzip\r\n&lt;br /&gt;
&lt;br /&gt;
        Hypertext Transfer Protocol&lt;br /&gt;
        HTTP/1.1 200 OK\r\n&lt;br /&gt;
        Request Version: HTTP/1.1&lt;br /&gt;
        Response Code: 200&lt;br /&gt;
        Last-Modified: Mon, 14 Sep 2009 00:40:51 GMT\r\n&lt;br /&gt;
        '''Content-Type: video/x-flv\r\n'''&lt;br /&gt;
        Content-Length: 200994\r\n&lt;br /&gt;
        Connection: close\r\n&lt;br /&gt;
        Content-Disposition: attachment; filename=&amp;quot;video.flv&amp;quot;\r\n&lt;br /&gt;
        Expires: Thu, 29 Oct 2009 09:06:24 GMT\r\n&lt;br /&gt;
        Cache-Control: public,max-age=3600\r\n&lt;br /&gt;
        Date: Thu, 29 Oct 2009 08:06:24 GMT\r\n&lt;br /&gt;
        Server: gvs 1.0\r\n&lt;br /&gt;
&lt;br /&gt;
Die relevanten Informationen um einen &amp;quot;content-header&amp;quot; Konfiguration durchzuführen, sind die &amp;quot;Content-Type&amp;quot; Informationen. In unserem Beispiel sind das die folgenden Positionen:&lt;br /&gt;
&lt;br /&gt;
        Content-Type: video/x-ms-asf\r\n&lt;br /&gt;
        Content-Type: video/x-flv\r\n&lt;br /&gt;
&lt;br /&gt;
In der &amp;quot;content-header&amp;quot; Konfiguration muss anhand &amp;quot;RegEx&amp;quot; die benötigten Informationen betreffend dem MIME Header welcher konfiguriert werden soll, definiert werden. Möchte man alle Video-, wie auch Audio-MIME Header definieren, so muss folgendes definiert werden:&lt;br /&gt;
&lt;br /&gt;
        video\\/.*&lt;br /&gt;
        audio\\/.*&lt;br /&gt;
&lt;br /&gt;
Das Zeichen &amp;quot;/&amp;quot; stellt im RegEx ein Sonderzeichen dar. Dadurch kann nicht einfach &amp;quot;video/&amp;quot; definiert werden weil Sonderzeichen mit &amp;quot;\\&amp;quot; escaped werden müssen! Nun kann die &amp;quot;content-header&amp;quot; Konfiguration durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
       # config webfilter content-header&lt;br /&gt;
       # edit [gebe einen Integer an – zBsp &amp;quot;1&amp;quot;]&lt;br /&gt;
       # set comment [setze einen Kommentar zBsp &amp;quot;Exclude Video Audio Antivirus&amp;quot;]&lt;br /&gt;
       # config entries&lt;br /&gt;
       # edit &amp;quot;video\\/.*&amp;quot; [Name des Modells]&lt;br /&gt;
       # set action [allow | block | exempt]&lt;br /&gt;
       # next&lt;br /&gt;
       # edit &amp;quot;audio\\/.*&amp;quot;&lt;br /&gt;
       # set action [allow | block | exempt]&lt;br /&gt;
       # next&lt;br /&gt;
       # end&lt;br /&gt;
       # set name [setze einen Namen für den &amp;quot;content-header&amp;quot; - zBsp &amp;quot;video-audio-exempt&amp;quot;]&lt;br /&gt;
       # next&lt;br /&gt;
       # end&lt;br /&gt;
&lt;br /&gt;
Durch die Konfiguration &amp;quot;exempt&amp;quot; wird der definierte MIME Header resp. &amp;quot;content-header&amp;quot; vom Antivirus Scan ausgeschlossen. Nun kann dieser &amp;quot;content-header&amp;quot; innerhalb eines WebFilters konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
       # config webfilter profile&lt;br /&gt;
       # edit [wähle den Namen des entsprechenden Webfilter Profiles]&lt;br /&gt;
       # config web&lt;br /&gt;
       # set content-header-list [gebe den entsprechenden Integer an für &amp;quot;content-header&amp;quot;]&lt;br /&gt;
       # end&lt;br /&gt;
       # next&lt;br /&gt;
       # end&lt;br /&gt;
&lt;br /&gt;
Nun kann der entsprechende Webfilter zu der entsprechenden Firewall Policy Rule hinzugefügt werden!&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich für eine FortiGate eine Antivirus-Quarantäne konfigurieren? === &lt;br /&gt;
[[File:fortiOS60.png|25px|link=]] [[File:fortiOS62.png|25px|link=]] [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Ausgehend davon, dass eine FortiGate über eine Disk verfügt, für welche das &amp;quot;disk&amp;quot; Logging aktiviert werden kann oder die Logs zu einem FortiAnalyzer übermittelt werden, kann eine Quarantäne für Antivirus konfiguriert werden. Die ''Quarantine''-Funktion wird innerhalb des Antivirus-Profiles für die verschiedenen Services / Ports mit folgenden Befehlen aktiviert:&lt;br /&gt;
&lt;br /&gt;
       # config antivirus profile&lt;br /&gt;
       # edit [Name des entsprechenden Antivirus Profiles]&lt;br /&gt;
       # config [http | ftp | imap | pop3 | smtp | mapi | nntp]&lt;br /&gt;
       # set options [avmonitor | quarantine | scan]&lt;br /&gt;
       # end&lt;br /&gt;
       # end&lt;br /&gt;
&lt;br /&gt;
Um die Quarantäne zu aktivieren muss erst &amp;quot;quarantine&amp;quot; für die Option &amp;quot;options&amp;quot; aktiviert werden, wobei dies nur ermöglicht wird, wenn &amp;quot;disk&amp;quot; Logging für die FortiGate aktiviert wird und / oder ein Logging für den FortiAnalyzer. Danach kann die Quarantäne über folgende Befehle in der CLI konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
        # config antivirus quarantine&lt;br /&gt;
        # set agelimit [maximale Zeitdauer in Stunden für Quarantäne Files wenn &amp;quot;destination&amp;quot; NULL ist; 0 - 479]&lt;br /&gt;
        # set maxfilesize [setze maximale Filegrösse welche für Quarantäne in MB 0 - 500 MB; 0 = Unlimited]&lt;br /&gt;
        # set quarantine-quota [Quota Space in MB 0 - 17599427]&lt;br /&gt;
        # set drop-infected [imap | smtp | pop3 | http | ftp | im | nntp | imaps | smtps | pop3s | https | ftps | mapi | cifs | mm1 | mm3 | mm4 | mm7]&lt;br /&gt;
        # set store-infected [imap | smtp | pop3 | http | ftp | im | nntp | imaps | smtps | pop3s | https | ftps | mapi | cifs | mm1 | mm3 | mm4 | mm7]&lt;br /&gt;
        # set drop-blocked [imap | smtp | pop3 | http | ftp | im | nntp | imaps | smtps | pop3s | https | ftps | mapi | cifs | mm1 | mm3 | mm4 | mm7]&lt;br /&gt;
        # set store-blocked [imap | smtp | pop3 | http | ftp | im | nntp | imaps | smtps | pop3s | https | ftps | mapi | cifs | mm1 | mm3 | mm4 | mm7]&lt;br /&gt;
        # set drop-heuristic [imap | smtp | pop3 | http | ftp | im | nntp | imaps | smtps | pop3s | https | ftps | mapi | cifs | mm1 | mm3 | mm4 | mm7]&lt;br /&gt;
        # set store-heuristic [imap | smtp | pop3 | http | ftp | im | nntp | imaps | smtps | pop3s | https | ftps | mapi | cifs | mm1 | mm3 | mm4 | mm7]&lt;br /&gt;
        # set lowspace [drop-new | ovrw-old]&lt;br /&gt;
        # set destination [NULL | disk | FortiAnalyzer]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Für die Konfiguration &amp;quot;destination&amp;quot; gilt: NULL deaktiviert die Quarantäne. Die Option &amp;quot;disk&amp;quot; steht nur dann zur Verfügung, wenn für die FortiGate das Logging &amp;quot;disk&amp;quot; aktiviert werden kann. FortiAnalyzer steht dann zur Verfügung wenn Logging über FortiAnalyzer konfiguriert wurde.&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf einer FortiGate die Antivirus Funktion vorübergehend deaktivieren? === &lt;br /&gt;
[[File:fortiOS60.png|25px|link=]] [[File:fortiOS62.png|25px|link=]]&lt;br /&gt;
Wenn aus irgendwelchen Gründen die konfigurierte Antivirus Funktion deaktiviert werden soll, so kann dies anhand des folgenden CLI Befehls durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        # diagnose antivirus bypass [on | off]&lt;br /&gt;
&lt;br /&gt;
Mittels diesem Befehl wird auf globaler Ebene ein Bypass für die Antivirus Funktion aktiviert, resp. deaktiviert ohne die Konfiguration der Antivirus Funktion zu verändern.&lt;br /&gt;
&lt;br /&gt;
== WebFilter ==&lt;br /&gt;
&lt;br /&gt;
=== Was muss als Grundlage für eine WebFilter-Konfiguration beachten werden? ===&lt;br /&gt;
Wenn ein WebFilter auf einer FortiGate konfiguriert werden soll, muss zu Beginn die korrekte Zeitzone konfiguriert werden. Wenn die Zeitzone nicht korrekt konfiguriert wird nutzt die WebFilter Funktion der FortiGuard die falsche Datenbank. Dies hat zur Folge, dass zBsp die US Datenbank anstelle der europäischen bezogen wird. Um die korrekte Zeitzone zu konfigurieren kann nachfolgender Artikel konsultiert werden:&lt;br /&gt;
&lt;br /&gt;
  [[FortiGate:FAQ#Wie_kann_ich_einen_beliebigen_Zeitserver_auf_der_FortiGate_konfigurieren.3F]] &lt;br /&gt;
Genau so gilt als Grundlage für eine einwandfreie Funktion des WebFilters die Konfiguration des DNS Server für das FortiOS um die entsprechenden FortiGuard Abfragen durchführen zu können. Wie dies konfiguriert wird kann folgendem Artikel entnommen werden:&lt;br /&gt;
&lt;br /&gt;
  [[FortiGate:FAQ#Wie_konfiguriere_ich_auf_einer_FortiGate_die_System_DNS_Server.3F]] &lt;br /&gt;
&lt;br /&gt;
Die WebFilter Funktion eines FortiOS basiert auf einer Online-Abfrage bezogen auf die Kategorien der FortiGuard. Das bedeutet, es werden Informationen zu FortiGuard gesendet um die Kategorisierung zu überprüfen. Dabei werden vom FortiOS folgende Informationen für die Kategorisierung zu FortiGuard gesendet:&lt;br /&gt;
&lt;br /&gt;
        * FortiGate Serien Nummer&lt;br /&gt;
        * FortiGate Source IP Adresse &lt;br /&gt;
        * Website Komplette URL, inkl. Schema, Hostname und Pfad&lt;br /&gt;
&lt;br /&gt;
Das Resultat der Abfrage für die Kategorisierung wird lokal auf dem FortiOS in den Cache geschrieben. Die zuständige Stelle, welche dieses Verhalten steuert ist:&lt;br /&gt;
&lt;br /&gt;
        # config system fortiguard &lt;br /&gt;
        # set webfilter-force-off [enable | disable]&lt;br /&gt;
        # set webfilter-cache-ttl [TTL für WebFilter Cache in Sekunden 300 - 86400; Standard 3600]&lt;br /&gt;
        # set webfilter-cache [enable | disable]&lt;br /&gt;
        # set webfilter-license {integer}    Zeitintervall zwischen den Lizenzprüfungen des FortiGuard Webfilters (zw. [0-0-4294967295)  [[File:fortiOS62.png|25px|link=]] [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
        # set webfilter-expiration {integer}    wann die Lizenz des FortiGuard Webfilter verfällt (zw. [0-4294967295])  [[File:fortiOS62.png|25px|link=]] [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
        # set webfilter-timeout [Timout in Sekunden für FortiGuard Abfrage 1 - 30; Standard 15]&lt;br /&gt;
        # set &lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Sollte die WebFilter Abfrage zu FortiGuard aus irgendwelchen Gründen gestoppt werden, kann die Option &amp;quot;webfilter-force-off&amp;quot; auf &amp;quot;enable&amp;quot; gesetzt werden. Die Konfiguration &amp;quot;webfilter-cache&amp;quot; steht ebenfalls in Zusammenhang mit folgenden Konfigurationen (je nach OS noch mit zusätzlichen Möglichkeiten):&lt;br /&gt;
&lt;br /&gt;
        # config webfilter fortiguard&lt;br /&gt;
        # set cache-mode [ db-ver | ttl; Standard ttl]&lt;br /&gt;
        # set cache-mem-percent [Prozent vom Memory 1 - 15; Standard 2]&lt;br /&gt;
        # set cache-prefix-match [enable | disable]&lt;br /&gt;
        # set ovrd-auth-port-http [Port für FortiGuard Web Filter HTTP override; Standard 8008]&lt;br /&gt;
        # set ovrd-auth-port-https [Port für FortiGuard Web Filter HTTPS override; Standard 8010]&lt;br /&gt;
        # set ovrd-auth-port-warning [Port für FortiGuard Web Filter Warning override; Standard 8020]&lt;br /&gt;
        # set ovrd-auth-port-https-flow {integer} [[File:fortiOS62.png|25px|link=]] [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
        # set ovrd-auth-https [enable | disable]&lt;br /&gt;
        # set warn-auth-https [enable | disable]&lt;br /&gt;
        # set close-ports [enable | disable]&lt;br /&gt;
        # set ovrd-auth-port {integer}  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
        # set request-packet-size-limit [Maximum Packet Size in bytes für FortiGuard 576 - 10 000; Standard 0 = 1100 bytes]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Der &amp;quot;cache-mode&amp;quot; ist per Standard auf &amp;quot;TTL&amp;quot; gesetzt, was wiederum dem Standard innerhalb der &amp;quot;system fortiguard&amp;quot; Konfiguration entspricht. Dabei gilt folgendes: Ein entsprechender Eintrag im WebFilter Cache wird gelöscht sobald der Wert &amp;quot;TTL&amp;quot; abgelaufen ist, welcher unter FortiGuard gesetzt wurde! Wird der &amp;quot;cache-mode&amp;quot; anstelle von ‘’TTL’’ auf &amp;quot;db-ver&amp;quot; gesetzt, so wird für den WebFilter Cache eine Datenbank im Memory angelegt welche der Grösse des Werts &amp;quot;cache-mem-percent&amp;quot; entspricht. Die WebFilter Cache Einträge verbleiben in der Datenbank, bis ein entsprechender Eintrag in der Datenbank durch FortiGuard geändert wird oder über FortiGuard verändert wird (force).&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich für die WebFilter Funktion ein URL / Site bei Fortinet rekategoriesieren lassen? ===&lt;br /&gt;
&lt;br /&gt;
Wenn in einer entsprechenden Firewall Policy ein WebFilter aktiviert ist, und ein Host / Client eine Internet-Seite / URL aufruft, wird diese Seite durch FortiGuard überprüft. Handelt es sich um eine nicht kategorisierte Seite, wird diese unter die FortiGate-Kategorien &amp;quot;Unrated&amp;quot;. Wenn nun diese Seite / URL kategorisiert in FortiGuard neu oder rekategorisiert werden soll, falls diese falsch eingestuft wurde, wähle folgenden Link:&lt;br /&gt;
&lt;br /&gt;
        https://www.fortiguard.com/webfilter?q=&amp;amp;version=8 &lt;br /&gt;
&lt;br /&gt;
Gebe in der Mitte bei ''Search URL'' die entsprechende Seite / URL ein mit dessen FQDN (Full Qualified Domain Name). Nachdem die Eingabe bestätigt wurde, wird das entsprechende Resultat angezeigt sprich, in welcher Kategorie sich die Seite / URL befindet sowie die Statistik der Abfragen in FortiGuard für diese Seite / URL:&lt;br /&gt;
        [[Datei:Fortinet-3041.jpg]] &lt;br /&gt;
&lt;br /&gt;
Möchte man eine Anfrage für die Kategorisierung absetzen, resp. eine Re-Kategorisierung vornehmen lassen, so kann auf der linken Seite ''Submit a site for categorization'' angewählt werden. &lt;br /&gt;
        [[Datei:Fortinet-3042.jpg]] &lt;br /&gt;
&lt;br /&gt;
Anschliessend die endsprechenden Felder ausfüllen und mittels Captcha bestätigen:&lt;br /&gt;
        [[Datei:Fortinet-3043.jpg]] &lt;br /&gt;
&lt;br /&gt;
Jede Anfrage sollte innerhalb von 24 Stunden von Fortinet beantwortet werden. Als Bestätigung erhält man von Fortinet folgendes Email: &lt;br /&gt;
&lt;br /&gt;
        -------------- email outpout --------------&lt;br /&gt;
        [[Datei:Fortinet-3044.jpg]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ein WebFilter Profil mit Black- / Whitelisting konfigurieren? ===&lt;br /&gt;
Wenn man einen WebFilter für HTTPS sowie für HTTP konfiguriert, gelten folgende Profile als Voraussetzung:&lt;br /&gt;
&lt;br /&gt;
        • SSL Inspection Profile (HTTPS)&lt;br /&gt;
               - SSL Certificate Inspection (HTTPS basierend auf Zertifikat CN; Common Name)&lt;br /&gt;
               - Full SSL Inspection        (HTTPS uneingeschränkte Funktion der &amp;quot;deep inspection&amp;quot;)&lt;br /&gt;
        • Proxy Options Profile (HTTP)[[File:fortiOS60.png|25px|link=]] // Protocol Option [[File:fortiOS62.png|25px|link=]] [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Wenn Full SSL Inspection (''deep inspection'') durchgeführt werden soll, gilt als Voraussetzung, dass das entsprechende Fortinet_CA_SSLProxy Zertifikat bei jedem Host / Client als vertrauenswürdiges Stammzertifikat importiert wird. Nur so kann eine uneingeschränkte &amp;quot;deep inspection&amp;quot; durchgeführt werden / sichergestellt werden. Der verschlüsselte Traffic des Host / Clients wird dann aufgebrochen und eine uneingeschränkte Prüfung in allen Bereichen für diesen Traffic wird durchgeführt! Wird keine Full SSL Inspection durchgeführt, kann anhand der ''SSL Certificate Inspection'' für HTTPS eine Zertifikats-Prüfung durchgeführt werden. Dies bedeutet: Im &amp;quot;TLS Handshake&amp;quot; der HTTPS-Verbindung wird der Hostname des Server-Namens innerhalb der &amp;quot;Client Hello&amp;quot; Message herausgefiltert (CN = Common Name). Dies wiederum bedeutet: Wenn ein gültiger Hostname herausgefiltert werden kann, ist dies die Basis des Hostname-Abfrage für die FortiGuard WebFilter Kategorien. Wenn kein gültiger Hostname herausgefiltert werden kann, wird ein CN (Common Name) basierende Überprüfung durchgeführt. So wird der CN-Name des Zertifikats für die Abfrage der FortiGuard Webfilter Kategorie genutzt. Wenn die Option &amp;quot;block-invalid-hostname&amp;quot; innerhalb des WebFilters aktiviert ist, und der CN-Name des Zertifikates ein ungültiger Domain-Name ist, so wird die Seite geblockt und ein entsprechender Log-Eintrag wird erstellt. Somit müssen zu Beginn die entsprechenden Profile als Grundlage für die WebFilter-Funktion konfiguriert und entschieden werden, ob für das ''Proxy Options Profile'' eine ''SSL Certificate Inspection'' oder ''Full SSL Inspection'' für HTTPS konfiguriert werden möchte:&lt;br /&gt;
&lt;br /&gt;
        '''Proxy Options Profile Konfiguration (HTTP)'''&lt;br /&gt;
        Security Profiles &amp;gt; Proxy Options &amp;gt; Create New&lt;br /&gt;
        [[File:fortiOS60.png|25px|link=]]        &lt;br /&gt;
        [[Datei:Fortinet-3045.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[File:fortiOS62.png|25px|link=]] [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
        [[Datei:Fortinet-3046.jpg]]&lt;br /&gt;
&lt;br /&gt;
        # config firewall profile-protocol-options [[File:fortiOS60.png|25px|link=]]&lt;br /&gt;
        # config firewall [[File:fortiOS62.png|25px|link=]] [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
        # edit [Name des entsprechenden Proxy Options Profile zBsp &amp;quot;local-default.intra&amp;quot;] [[File:fortiOS60.png|25px|link=]]&lt;br /&gt;
        # edit [policy ID] [[File:fortiOS62.png|25px|link=]] [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
        # Configure protocol options.&lt;br /&gt;
          set name {string}   [Name eingeben, max. Länge 35]&lt;br /&gt;
          set comment {string}  [optionaler Kommentar, max. Länge 255]&lt;br /&gt;
          set replacemsg-group {string}   [Name der Ersatz-Meldung] &lt;br /&gt;
        # set comment [gebe einen Kommentar ein zB &amp;quot;Unencrypted default profile local-sg0e0&amp;quot; – max. Länge 255]&lt;br /&gt;
        # unset replacemsg-group&lt;br /&gt;
        # set oversize-log enable&lt;br /&gt;
        # set switching-protocols-log enable&lt;br /&gt;
        # # config http&lt;br /&gt;
        # set ports 80&lt;br /&gt;
        # set status enable &lt;br /&gt;
        # set inspect-all disable &lt;br /&gt;
        # set options clientcomfort &lt;br /&gt;
        # set comfort-interval 10&lt;br /&gt;
        # set comfort-amount 1&lt;br /&gt;
        # set range-block disable &lt;br /&gt;
        # unset post-lang&lt;br /&gt;
        # set fortinet-bar disable &lt;br /&gt;
        # set streaming-content-bypass enable &lt;br /&gt;
        # set switching-protocols bypass &lt;br /&gt;
        # set oversize-limit 10&lt;br /&gt;
        # set uncompressed-oversize-limit 10&lt;br /&gt;
        # set uncompressed-nest-limit 12&lt;br /&gt;
        # set scan-bzip2 disable &lt;br /&gt;
        # set block-page-status-code 200&lt;br /&gt;
        # set retry-count 0&lt;br /&gt;
        # end&lt;br /&gt;
        # config ftp&lt;br /&gt;
        # set ports 21&lt;br /&gt;
        # set status enable &lt;br /&gt;
        # set inspect-all disable &lt;br /&gt;
        # set options clientcomfort &lt;br /&gt;
        # set comfort-interval 10&lt;br /&gt;
        # set comfort-amount 1&lt;br /&gt;
        # set oversize-limit 10&lt;br /&gt;
        # set uncompressed-oversize-limit 10&lt;br /&gt;
        # set uncompressed-nest-limit 12&lt;br /&gt;
        # set scan-bzip2 disable &lt;br /&gt;
        # end&lt;br /&gt;
        # config imap&lt;br /&gt;
        # set ports 143&lt;br /&gt;
        # set status enable &lt;br /&gt;
        # set inspect-all disable &lt;br /&gt;
        # set options fragmail &lt;br /&gt;
        # set oversize-limit 10&lt;br /&gt;
        # set uncompressed-oversize-limit 10&lt;br /&gt;
        # set uncompressed-nest-limit 12&lt;br /&gt;
        # set scan-bzip2 disable &lt;br /&gt;
        # end&lt;br /&gt;
        # config mapi&lt;br /&gt;
        # set ports 135&lt;br /&gt;
        # set status enable&lt;br /&gt;
        # set options fragmail &lt;br /&gt;
        # set oversize-limit 10&lt;br /&gt;
        # set uncompressed-oversize-limit 10&lt;br /&gt;
        # set uncompressed-nest-limit 12&lt;br /&gt;
        # set scan-bzip2 disable &lt;br /&gt;
        # end&lt;br /&gt;
        # config pop3&lt;br /&gt;
        # set ports 110&lt;br /&gt;
        # set status enable&lt;br /&gt;
        # set inspect-all disable &lt;br /&gt;
        # set options fragmail &lt;br /&gt;
        # set oversize-limit 10&lt;br /&gt;
        # set uncompressed-oversize-limit 10&lt;br /&gt;
        # set uncompressed-nest-limit 12&lt;br /&gt;
        # set scan-bzip2 disable &lt;br /&gt;
        # end&lt;br /&gt;
        # config smtp&lt;br /&gt;
        # set ports 25&lt;br /&gt;
        # set status enable&lt;br /&gt;
        # set inspect-all disable &lt;br /&gt;
        # set options fragmail &lt;br /&gt;
        # set oversize-limit 10&lt;br /&gt;
        # set uncompressed-oversize-limit 10&lt;br /&gt;
        # set uncompressed-nest-limit 12&lt;br /&gt;
        # set scan-bzip2 disable &lt;br /&gt;
        # set server-busy disable &lt;br /&gt;
        # end&lt;br /&gt;
        # config nntp&lt;br /&gt;
        # set ports 119&lt;br /&gt;
        # set status enable &lt;br /&gt;
        # set inspect-all disable &lt;br /&gt;
        # unset options&lt;br /&gt;
        # set oversize-limit 10&lt;br /&gt;
        # set uncompressed-oversize-limit 10&lt;br /&gt;
        # set uncompressed-nest-limit 12&lt;br /&gt;
        # set scan-bzip2 disable &lt;br /&gt;
        # end&lt;br /&gt;
        # config dns&lt;br /&gt;
        # set ports 53&lt;br /&gt;
        # set status enable &lt;br /&gt;
        # end&lt;br /&gt;
        # config mail-signature&lt;br /&gt;
        # set status disable &lt;br /&gt;
        # unset signature&lt;br /&gt;
        # end&lt;br /&gt;
        # set rpc-over-http enable &lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
     '''SSL Inspection Profile Konfiguration (HTTPS SSL Certificate Inspection)'''&lt;br /&gt;
        Security Profiles &amp;gt; SSL Inspection &amp;gt; Create New&lt;br /&gt;
        [[File:fortiOS60.png|25px|link=]]&lt;br /&gt;
        [[Datei:Fortinet-3047.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[File:fortiOS62.png|25px|link=]] [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
        [[Datei:Fortinet-3048.jpg]]&lt;br /&gt;
&lt;br /&gt;
       # config firewall ssl-ssh-profile &lt;br /&gt;
       # edit [wähle ein entsprechendes SSL Inspection Profile zBsp &amp;quot;local-default.intra&amp;quot;]&lt;br /&gt;
       # set comment [gebe einen Kommentar ein zBsp &amp;quot;Encrypted default profile local-sg0e0&amp;quot;]&lt;br /&gt;
       # config ssl&lt;br /&gt;
       # set inspect-all disable &lt;br /&gt;
       # set allow-invalid-server-cert disable &lt;br /&gt;
       # set untrusted-cert block &lt;br /&gt;
       # end&lt;br /&gt;
       # config https&lt;br /&gt;
       # set ports 443&lt;br /&gt;
       # set status certificate-inspection &lt;br /&gt;
       # set client-cert-request bypass &lt;br /&gt;
       # set unsupported-ssl bypass &lt;br /&gt;
       # set allow-invalid-server-cert disable &lt;br /&gt;
       # set untrusted-cert block &lt;br /&gt;
       # end&lt;br /&gt;
       # config ftps&lt;br /&gt;
       # set ports 990&lt;br /&gt;
       # set status disable &lt;br /&gt;
       # set client-cert-request bypass &lt;br /&gt;
       # set unsupported-ssl bypass &lt;br /&gt;
       # set allow-invalid-server-cert disable&lt;br /&gt;
       # set untrusted-server-cert block &lt;br /&gt;
       # end&lt;br /&gt;
       # config imaps&lt;br /&gt;
       # set ports 993&lt;br /&gt;
       # set status disable &lt;br /&gt;
       # set client-cert-request inspect &lt;br /&gt;
       # set unsupported-ssl bypass &lt;br /&gt;
       # set allow-invalid-server-cert disable &lt;br /&gt;
       # set untrusted-cert block &lt;br /&gt;
       # end&lt;br /&gt;
       # config pop3s&lt;br /&gt;
       # set ports 995&lt;br /&gt;
       # set status disable  &lt;br /&gt;
       # set client-cert-request inspect &lt;br /&gt;
       # set unsupported-ssl bypass &lt;br /&gt;
       # set allow-invalid-server-cert disable &lt;br /&gt;
       # set untrusted-cert block &lt;br /&gt;
       # end&lt;br /&gt;
       # config smtps&lt;br /&gt;
       # set ports 465&lt;br /&gt;
       # set status disable &lt;br /&gt;
       # set client-cert-request inspect &lt;br /&gt;
       # set unsupported-ssl bypass &lt;br /&gt;
       # set allow-invalid-server-cert disable &lt;br /&gt;
       # set untrusted-cert block &lt;br /&gt;
       # set whitelist disable&lt;br /&gt;
       # end &lt;br /&gt;
       # config ssl-exempt&lt;br /&gt;
       # end&lt;br /&gt;
       # set server-cert-mode re-sign &lt;br /&gt;
       # set caname Fortinet_CA_SSLProxy &lt;br /&gt;
       # set untrusted-caname Fortinet_CA_Untrusted &lt;br /&gt;
       # set certname Fortinet_CA_SSLProxy &lt;br /&gt;
       # end&lt;br /&gt;
       # config ssl-server&lt;br /&gt;
       # end&lt;br /&gt;
       # set ssl-invalid-server-cert-log enable &lt;br /&gt;
       # set use-ssl-server disable &lt;br /&gt;
       # end&lt;br /&gt;
&lt;br /&gt;
        '''SSL Inspection Profile Konfiguration (HTTPS Full SSL Inspection)'''&lt;br /&gt;
       Security Profiles &amp;gt; SSL/SSH Inspection &amp;gt; Create New&lt;br /&gt;
       [[File:fortiOS60.png|25px|link=]]&lt;br /&gt;
       [[Datei:Fortinet-3049.jpg]]&lt;br /&gt;
&lt;br /&gt;
       [[File:fortiOS62.png|25px|link=]] [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
       [[Datei:Fortinet-3050.jpg]]&lt;br /&gt;
&lt;br /&gt;
       # config firewall ssl-ssh-profile &lt;br /&gt;
       # edit [wähle ein entsprechendes SSL Inspection Profile zBsp &amp;quot;local-default.intra&amp;quot;]&lt;br /&gt;
       # set comment [gebe einen Kommentar ein zBsp &amp;quot;Encrypted default profile local-sg0e0&amp;quot;]&lt;br /&gt;
       # config ssl&lt;br /&gt;
       # set inspect-all disable &lt;br /&gt;
       # set allow-invalid-server-cert disable &lt;br /&gt;
       # set untrusted-cert block &lt;br /&gt;
       # end&lt;br /&gt;
       # config https&lt;br /&gt;
       # set ports 443&lt;br /&gt;
       # set status deep-inspection &lt;br /&gt;
       # set client-cert-request bypass &lt;br /&gt;
       # set unsupported-ssl bypass &lt;br /&gt;
       # set allow-invalid-server-cert disable &lt;br /&gt;
       # set untrusted-cert block &lt;br /&gt;
       # end&lt;br /&gt;
       # config ftps&lt;br /&gt;
       # set ports 990&lt;br /&gt;
       # set status deep-inspection &lt;br /&gt;
       # set client-cert-request bypass &lt;br /&gt;
       # set unsupported-ssl bypass &lt;br /&gt;
       # set allow-invalid-server-cert disable &lt;br /&gt;
       # set untrusted-cert block &lt;br /&gt;
       # end&lt;br /&gt;
       # config imaps&lt;br /&gt;
       # set ports 993&lt;br /&gt;
       # set status deep-inspection &lt;br /&gt;
       # set client-cert-request inspect &lt;br /&gt;
       # set unsupported-ssl bypass &lt;br /&gt;
       # set allow-invalid-server-cert disable &lt;br /&gt;
       # set untrusted-cert block &lt;br /&gt;
       # end&lt;br /&gt;
       # config pop3s&lt;br /&gt;
       # set ports 995&lt;br /&gt;
       # set status deep-inspection &lt;br /&gt;
       # set client-cert-request inspect &lt;br /&gt;
       # set unsupported-ssl bypass &lt;br /&gt;
       # set allow-invalid-server-cert disable &lt;br /&gt;
       # set untrusted-cert block &lt;br /&gt;
       # end&lt;br /&gt;
       # config smtps&lt;br /&gt;
       # set ports 465&lt;br /&gt;
       # set status deep-inspection &lt;br /&gt;
       # set client-cert-request inspect &lt;br /&gt;
       # set unsupported-ssl bypass &lt;br /&gt;
       # set allow-invalid-server-cert disable &lt;br /&gt;
       # set untrusted-cert block &lt;br /&gt;
       # set whitelist disable&lt;br /&gt;
       # end &lt;br /&gt;
       # config ssl-exempt&lt;br /&gt;
       # end&lt;br /&gt;
       # set server-cert-mode re-sign &lt;br /&gt;
       # set caname Fortinet_CA_SSLProxy &lt;br /&gt;
       # set untrusted-caname Fortinet_CA_Untrusted &lt;br /&gt;
       # set certname Fortinet_CA_SSLProxy &lt;br /&gt;
       # end&lt;br /&gt;
       # config ssl-server&lt;br /&gt;
       # end&lt;br /&gt;
       # set ssl-invalid-server-cert-log enable &lt;br /&gt;
       # set rpc-over-https enable &lt;br /&gt;
       # set use-ssl-server disable &lt;br /&gt;
       # end&lt;br /&gt;
&lt;br /&gt;
Wenn ein WebFilter konfiguriert wird, so ist es sinnvoll im Vorfeld bei dieser Konfiguration ein Blacklisting / Whitelisting zu konfigurieren. Diese Konfiguration erlaubt es, Webseiten direkt in diese lokalen Kategorieren für Blacklisting / Whitlisting zu verschieben resp. zu konfigurieren. Durch diese Konfiguration wird ein &amp;quot;override&amp;quot; der FortiGuard Kategorien durchgeführt. Per Standard existieren bereits zwei lokale Kategorieren (custome1/2) die herangezogen werden können um ein Blacklisting / Whitelisting zu konfigurieren. Dazu müssen diese zwei existenten lokalen Kategorien umbenannt oder neue hinzugefügt werden. Diese Konfiguration kann via CLI durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
       # config webfiler ftgd-local-cat&lt;br /&gt;
       # get&lt;br /&gt;
       == [ custome1 ]&lt;br /&gt;
       desc: custome1&lt;br /&gt;
       == [ custome2 ]&lt;br /&gt;
       desc: custome2&lt;br /&gt;
       # rename custome1 to whitelist&lt;br /&gt;
       # rename custome2 to blacklist&lt;br /&gt;
       # get&lt;br /&gt;
       == [ whitelist ]&lt;br /&gt;
       desc: whitelist&lt;br /&gt;
       == [ blacklist ]&lt;br /&gt;
       desc: blacklist&lt;br /&gt;
       # end&lt;br /&gt;
&lt;br /&gt;
Um eine neue, lokale Kategorie zu erstellen kann folgendes durchgeführt werden:&lt;br /&gt;
       # config webfiler ftgd-local-cat&lt;br /&gt;
       # edit warning&lt;br /&gt;
       # end&lt;br /&gt;
       # edit authentication&lt;br /&gt;
       # end&lt;br /&gt;
       # end&lt;br /&gt;
&lt;br /&gt;
Danach sind die neu erstellten lokalen Kategorien über folgenden Menüpunkt im Mgmt. Web Interface ersichtlich:&lt;br /&gt;
       Security Profiles &amp;gt; Web Rating Overrides &amp;gt; Custom Categories&lt;br /&gt;
       [[Datei:Fortinet-3051.jpg]]&lt;br /&gt;
       [[Datei:Fortinet-3052.jpg]]&lt;br /&gt;
&lt;br /&gt;
Eine Seite kann nachträglich folgendermassen einer lokalen Kategorie hinzugefügt werden:&lt;br /&gt;
       [[Datei:Fortinet-3053.jpg]]&lt;br /&gt;
       [[Datei:Fortinet-3054.jpg]]&lt;br /&gt;
&lt;br /&gt;
Nun kann der WebFilter konfiguriert werden indem die lokalen Kategorieren definiert werden. Hierzu wird die Position &amp;quot;FortiGuard category based filter&amp;quot; aktiviere und innerhalb der &amp;quot;Local Categories&amp;quot; mittels rechtem Mausklick kann für jeden Eintrag die entsprechende Aktion, welche ausgeführt werden soll definiert werden (wie zBsp Block, Monitor usw.): &lt;br /&gt;
       Security Profiles &amp;gt; Web Filter &amp;gt; Create New&lt;br /&gt;
       [[Datei:Fortinet-3055.jpg]]&lt;br /&gt;
&lt;br /&gt;
Danach werden für die FortiGuard die Kategorien mit der gleichen Vorgehensweise deren Aktionen konfiguriert. Um eine entsprechende Kategorie zu erlauben sollte die Aktion &amp;quot;Monitor&amp;quot; gewählt werden um für eine spätere Auswertung die entsprechenden Informationen aufzuzeichnen. Anschliessend kann innerhalb der einzelnen Kategorie weitere Aktionen gewählt werden. Um einen WebFilter für die FortiGuard Kategorien zu konfigurieren resp. eine saubere Grundlage zu bieten empfehlen wir folgenden Basis-Konfiguration:&lt;br /&gt;
&lt;br /&gt;
        Potentially Liable             Alles auf Block&lt;br /&gt;
        Adult/Mature Content           Alles auf Block ausser Alcohol und Tabaco auf Monitor&lt;br /&gt;
        Bandwidth Consuming            Alles auf Monitor&lt;br /&gt;
        Security Risk                  Alles auf Block&lt;br /&gt;
        General Interest - Personal    Alles auf Monitor&lt;br /&gt;
        General Interest - Business    Alles auf Monitor&lt;br /&gt;
        Unrated                        Alles auf Monitor&lt;br /&gt;
&lt;br /&gt;
Des Weiteren empfehlen wir für eine WebFilter Konfiguration folgende Einstellungen:&lt;br /&gt;
       [[Datei:Fortinet-3056.jpg]]&lt;br /&gt;
       [[Datei:Fortinet-3057.jpg]]&lt;br /&gt;
       [[Datei:Fortinet-3058.jpg]]&lt;br /&gt;
&lt;br /&gt;
        '''Log all URLs'''&amp;lt;br&amp;gt;Durch die Aktivierung dieser Position wird für jeden URL in jedem Fall ein Logging durchgeführt auch wenn FortiGuard nicht zur Verfügung steht. Wir empfehlen innerhalb der FortiGuard Kategorieren &amp;quot;FortiGuard category based filter&amp;quot; für jede Kategorie welche zugelassen wird in der Aktion auf &amp;quot;Monitor&amp;quot; anstelle &amp;quot;Allow&amp;quot; zu konfigurieren damit jede einzelne URL in das WebFilter Log geschrieben wird und somit für eine spätere Auswertung sämtliche Informationen zur Verfügung stehen!&lt;br /&gt;
&lt;br /&gt;
        '''Category Usae Quota'''&amp;lt;br&amp;gt;Diese Position erlaubt eine Zeit-, wie auch volumenbasierende Konfiguration der FortiGuard Kategorien. Dies bedeutet, dass für eine bestimmte Kategorie eine spezifische Zeit oder Volumen definiert werden kann!&lt;br /&gt;
&lt;br /&gt;
        '''Allow users to override blocked categories'''&amp;lt;br&amp;gt;Durch diese Konfiguration wird den einzelnen User, welche in einer spezifischen Gruppe sind erlaubt ein &amp;quot;override&amp;quot; durchzuführen. Erhält ein entsprechender User, welcher Mitglied der definierten Gruppe ist eine &amp;quot;Block&amp;quot; für eine entsprechende Seite, kann dieser auf der geblockten Seite ein &amp;quot;override&amp;quot; ausführen. Ebenso kann anstelle eines &amp;quot;override&amp;quot; ein &amp;quot;switch to&amp;quot; ausgeführt werden. Dies bedeutet, dass dem User ermöglicht wird zu einem spezifischen WebFilter Profil zu wechseln. Dieser &amp;quot;switch to&amp;quot; kann anhand User, Gruppen, IP und &amp;quot;Ask&amp;quot; eingeschränkt und konfiguriert werden.&lt;br /&gt;
&lt;br /&gt;
        '''Search Engines'''&amp;lt;br&amp;gt;Durch die Aktivierung dieser Funktion versucht der WebFilter nur erlaubte Kategorien innerhalb der entsprechenden Suchmaschinen-Ergebnisse aufzulisten. Zusätzlich kann anhand &amp;quot;Log all search keyword&amp;quot; der Suchtext für die Suche geloggt werden! Bei beiden Funktionen ist folgendes zu berücksichtigen: Da die entsprechenden Suchmaschinen HTTPS für die Suche verwenden, kann die WebFilter Funktion die gewünschten Ergebnisse nur dann erreichen, wenn für HTTPS ''Full SSL Inspection'' verwendet wird.&amp;lt;br&amp;gt;Der ''YouTube Education Filter'' bietet eine Möglichkeit, wobei durch Aktivierung ein Passwort zu definieren ist um eine Verbindung zum YouTube Education Account aufzubauen. Dieser wiederum bietet die Möglichkeit YouTube Filme / Movies zu diesem YouTube Education Account hinzuzufügen. Somit sind nur diese definierten YouTube Filme / Movies zugelassen. Es ist nicht möglich basierend der YouTube Kategorien im YouTube Education Account eine Konfiguration zu erstellen da keine offiziellen YouTube Kategorien existieren. Für diese Konfiguration ist die Full SSL Inspection die Grundvoraussetzung da ansonsten die Konfiguration über HTTPS durch die User umgangen werden kann! Weitere Informationen zur Konfiguration des YouTube Education Filters siehe nachfolgender Artikel:&amp;lt;br&amp;gt;&amp;lt;br&amp;gt;[[FortiGate:FAQ#Was_ist_.22YouTube_Education_Filter.22.3F]]&lt;br /&gt;
&lt;br /&gt;
        '''Static URL Filter'''&amp;lt;br&amp;gt;Durch &amp;quot;Block invalid URLs&amp;quot; werden Seiten blockiert welche über keinen gültigen Domain Namen verfügen! Durch die Aktivierung der &amp;quot;URL Filter&amp;quot;-Funktion wird über Wildcard, Simple sowie Regex ermöglicht Internetseiten, URLs sowie Domains von einer UTM-Aktion auszunehmen (&amp;quot;Exempt&amp;quot;). Ebenso können Aktionen wie Monitor, Allow und Block konfiguriert werden. Bei dem hier gezeigten WebFilter wurden Seiten wie *.apple.com, *.microsoft.com mit der Aktion &amp;quot;Exempt&amp;quot; konfiguriert. Für diese Seiten wird kein UTM Feature, wie zBsp Antivirus ausgeführt! Weitere Informationen zu dieser Konfiguration kann nachfolgendem Artikel entnommen werden:&amp;lt;br&amp;gt;&amp;lt;br&amp;gt;[[FortiGate:FAQ#Wie_k.C3.B6nnen_mittels_einem_WebFilter_Profil_bestimmte_URLs_von_den_UTM_Features_ausgeschlossen_werden.3F]]&amp;lt;br&amp;gt;&amp;lt;br&amp;gt;Im FortiOS ist die Position &amp;quot;Block malicious URLs discovered by FortiSandbox&amp;quot; aufgeführt und steht im Zusammenhang mit der FortiSandbox Funktion und kann nur dann genutzt werden, wenn diese auf dem FortiOS aktiviert und konfiguriert wurde. Durch den Web Content Filter kann eine Seite anhand der Definition des Pattern, der Wildcard oder Reg. Expression eingestuft werden Aktionen wie Block oder Exempt sind möglich. Für diese Funktion gilt Full SSL Inspection als Voraussetzung da ein Content Filter für den verschlüsselten Traffic nur dann durchgeführt werden kann, wenn eine &amp;quot;deep inspection&amp;quot; ausgeführt wird.&lt;br /&gt;
&lt;br /&gt;
        '''Rating Options'''&amp;lt;br&amp;gt;Die Position &amp;quot;Allow websites when a rating error occurs&amp;quot; steuert das Verhalten der WebFilter Funktion, wenn eine Abfrage der Kategorisierung des WebFilters nicht auf der FortiGuard durchgeführt werden kann. Ist diese Abfrage aus irgendwelchen Gründen nicht erfolgreich, wird der Zugriff des Users auf diese entsprechende Seite geblockt! Unter normalen Umständen empfehlen wir diese Funktion zu aktivieren.&amp;lt;br&amp;gt;Durch &amp;quot;Rate URLs by domain and IP Adress&amp;quot; wird zusätzlich für die Kategorisierung zur Domaine die öffentliche IPv4 Adresse der entsprechenden Seite / URL ebenfalls auf FortiGuard überprüft. Wir empfehlen diese Funktion zu aktivieren um die zusätzliche Überprüfung durchzuführen!&amp;lt;br&amp;gt;Durch die Funktion &amp;quot;Block HTTP redirects by rating&amp;quot; werden &amp;quot;redirects&amp;quot; in der Überprüfung durch den WebFilter miteinbezogen. Wir empfehlen auch diese Funktion zu aktivieren!&amp;lt;br&amp;gt;Durch &amp;quot;Rate images by URL&amp;quot; werden die hinterlegten URLs der Images überprüft. Handelt es sich um einen URL für die betroffene Kategorie, für welche ein Block konfiguriert wurde, wird das entsprechende Image durch den Proxy entfernt und mit einem &amp;quot;blank&amp;quot; Image ersetzt.&lt;br /&gt;
&lt;br /&gt;
        '''Proxy Options'''&amp;lt;br&amp;gt;Durch die Aktivierung von &amp;quot;Restrict Google account usage to specific domains&amp;quot; kann die entsprechende Goolge Domain konfiguriert werden und so der Zugriff auf diese Domain eingeschränkt werden. Für diese Funktion gilt Full SSL Inspection als Grundvoraussetzung.&amp;lt;br&amp;gt;Durch die Aktivierung von &amp;quot;Provide details for blocked HTTP 4xx and 5xx errors&amp;quot; werden die Fehlermeldungen des Web Servers direkt zurück gegeben anstelle der Fehlermeldungen des FortiOS Proxy Servers. Um die detaillierten HTTP errors des Server zu erhalten sollte diese Position aktiviert werden!&amp;lt;br&amp;gt;Soll verhindert werden dass eine HTTP Post Action durch einen User ausgeführt werden kann, muss die Position &amp;quot;HTTP Post Action&amp;quot; auf Block gesetzt werden. Wenn dies durchgeführt wird kann zBsp ein User kein Upload mehr auf einen Web Server durchführen werden. Für diese Funktion gilt Full SSL Inspection als Voraussetzung.&amp;lt;br&amp;gt;Durch die Aktivierung der Funktionen &amp;quot;Remove Java Applets, Remove AcitveX und Remove Cookies&amp;quot; wird dem Proxy Server ermöglicht diese Funktionen zu entfernen!&amp;lt;br&amp;gt;Die entsprechenden Profile sind nun konfiguriert und können einer entsprechenden Firewall Policy Rule hinzugefügt werden. Dabei ist folgendes zu beachten: In der Firewall Policy Rule sollten die entsprechenden Services / Ports explizit definiert werden. Dies bedeutet, dass auf Service &amp;quot;All&amp;quot; verzichtet werden sollte. Nachfolgendes Beispiel zeigt eine Firewall Policy Rule für welche HTTP / HTTPS ist der unverschlüsselter Traffic (Proxy Options Profile) sowie für den verschlüsselten Traffic (SSL Inspection Profile) ein WebFilter Profile aktiviert wurde:&lt;br /&gt;
&lt;br /&gt;
       Policy &amp;amp; Objects &amp;gt; IPv4 Policy &amp;gt; Create New&lt;br /&gt;
       [[Datei:Fortinet-3059.jpg]]&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #DE8A2E;&amp;quot;| &amp;lt;span&amp;gt;[[File:tipp.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #ffe29b&amp;quot;|&lt;br /&gt;
'''Nice to know''':&lt;br /&gt;
Ab OS 6.2 ist es möglich den UTM-Status komplett auszuschalten, resp. die Full Inspection ist vorhanden und konfiguriert, jedoch auf '' und somit inaktiv.&lt;br /&gt;
Um die Standard-Einstellungen der ''no inspection'' in der CLI anschauen zu können, kann folgender Befehl ausgeführt werden:&lt;br /&gt;
           # config firewall policy&lt;br /&gt;
           # edit 1&lt;br /&gt;
           # sh config firewall policy&lt;br /&gt;
               edit 1&lt;br /&gt;
                  set uuid 05d88354-4817-51e9-7494-06cb70accbf0&lt;br /&gt;
                  set srcintf &amp;quot;wan2&amp;quot;&lt;br /&gt;
                  set dstintf &amp;quot;wan1&amp;quot;&lt;br /&gt;
                  set srcaddr &amp;quot;all&amp;quot;&lt;br /&gt;
                  set dstaddr &amp;quot;all&amp;quot;&lt;br /&gt;
                  set action accept&lt;br /&gt;
                  set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
                  set service &amp;quot;ALL&amp;quot;&lt;br /&gt;
                  set inspection-mode proxy&lt;br /&gt;
                  set http-policy-redirect enable&lt;br /&gt;
                  set ssh-policy-redirect enable&lt;br /&gt;
                  set nat enable&lt;br /&gt;
                   next&lt;br /&gt;
                    end&lt;br /&gt;
             # sh fu | grep ssl-ssh-profile&lt;br /&gt;
                 set ssl-ssh-profile &amp;quot;no-inspection&amp;quot;&lt;br /&gt;
             # end&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich ein WebFilter Profil konfigurieren um einzelne URL / Sites von der Full SSL Inspection auszuschliessen? ===&lt;br /&gt;
Wenn ein WebFilter Profil in Zusammenhang mit Full SSL Inspection konfiguriert wird, können Situationen eintreten in denen eine bestimmte URL/Site von der Full SSL Inspection ausgeschlossen werden muss. Diese Funktion wird innerhalb des Full SSL Inspection Profile durch &amp;quot;ssl-exempt&amp;quot; zur Verfügung gestellt. Dabei können WebFilter lokale Kategorien, FortiGuard Kategorien sowie einzelne Adressen basierend auf IPv4 oder FQDN Adress-Objekten von der Full SSL Inspection ausgeschlossen werden. Die Konfiguration kann über Mgmt. Web Interface oder CLI durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        Security Profiles &amp;gt; SSL/SSH Inspection &amp;gt; [wähle das entsprechende Full SSL Inspection Profil] &amp;gt; Edit &amp;gt; Exempt from SSL Inspection&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-3060.jpg]] &lt;br /&gt;
&lt;br /&gt;
        # config firewall ssl-ssh-profile&lt;br /&gt;
        # edit [wähle das entsprechende Full SSL Inspection Profile]&lt;br /&gt;
        # set whitelist [enable | disable]&lt;br /&gt;
        # config ssl-exempt&lt;br /&gt;
        # edit [gebe eine entsprechenden Integer an zB &amp;quot;1&amp;quot;]&lt;br /&gt;
        # set type [fortiguard-category | address]&lt;br /&gt;
        # set fortiguard-category [gebe die entsprechende FortiGuard Kategorie an; Für eine Liste benütze ?]&lt;br /&gt;
        # set address [gebe ein entsprechendes Adress Objekt an FQDN oder IPv4]&lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Die Position &amp;quot;Reputable Websites&amp;quot;, welche der Konfiguration &amp;quot;whitelist&amp;quot; in der CLI entspricht, muss bei der &amp;quot;ssl-exempt&amp;quot; Konfiguration berücksichtigt werden! Dies bedeutet: Wenn diese Funktion deaktiviert wird, wird für die definierten Web-Kategorieren und / oder Adressen unter dem Menü-Punkt &amp;quot;Exempt from SSL Inspection&amp;quot; keine SSL Inspection durchgeführt! Es wird jedoch für die definierten Web-Kategorien und Adressen die UTM Funktionen ausgeführt, sofern diese konfiguriert wurden. Wird die Position &amp;quot;Reputable Websites&amp;quot; aktiviert, so wird für die definierten Web-Kategorien und / oder Adressen unter &amp;quot;Exempt from SSL Inspection&amp;quot; die UTM Funktionen ausgeführt und / oder ausgeschlossen, welche gemäss folgender Konfiguration in der CLI im WebFilter Profile erfasst wurde:&lt;br /&gt;
&lt;br /&gt;
        # config webfilter profile&lt;br /&gt;
        # edit [Name des entsprechenden WebFilter Profiles]&lt;br /&gt;
        # config web&lt;br /&gt;
        # set whitelist [exempt-av | exempt-webcontent | exempt-activex-java-cookie | exempt-dlp | exempt-rangeblock | extended-log-others]&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Somit kann anhand &amp;quot;Reputable Website&amp;quot; die Funktion &amp;quot;ssl-exempt&amp;quot; erweitert werden um die UTM Features, wie zBsp Antivirus, auszuschliessen! Bei der Konfiguration &amp;quot;ssl-exempt&amp;quot; ist des Weiteren zu berücksichtigen, dass im WebFilter-Profil lokale Kategorien konfiguriert werden und der Funktion &amp;quot;ssl-exempt&amp;quot; via &amp;quot;type fortiguard-category&amp;quot; als FortiGuard «local categorie» hinzugefügt werden. Dadurch können die URL / Sites über das Mgmt. Web-Interface dieser lokalen Kategorie angefügt und somit automatisch zur &amp;quot;ssl-exempt&amp;quot; Funktion hinzugefügt werden. Wie lokale Kategorien konfiguriert werden kann nachfolgendem Artikel entnommen werden:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate:FAQ#Wie_kann_ein_WebFilter_Profil_mit_Black-_.2F_Whitelisting_konfigurieren.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Wie können mittels einem WebFilter Profil bestimmte URLs von den UTM Features ausgeschlossen werden? ===&lt;br /&gt;
Wenn ein WebFilter Profil konfiguriert wird, können innerhalb dieses WebFilter Profils bestimmte URLs anhand von ''Wildcards'' oder ''Regular Expressions'' unter der Position &amp;quot;URL Filters&amp;quot; konfiguriert werden. Folgende Möglichkeiten stehen zur Verfügung:&lt;br /&gt;
&lt;br /&gt;
        Security Profiles &amp;gt; WebFilter &amp;gt; [wähle das entsprechende WebFilter Profil] &amp;gt; Edit &amp;gt; URL Filter &amp;gt; Create&lt;br /&gt;
        [[Datei:Fortinet-3061.jpg]]&lt;br /&gt;
        [[Datei:Fortinet-3062.jpg]]&lt;br /&gt;
&lt;br /&gt;
Dabei kommt dem Vorgang (Action) &amp;quot;Exempt&amp;quot; eine spezielle Funktion zu. Wird die Action &amp;quot;Exempt&amp;quot; gewählt, so wird der definierte URL (sei es als Wildcard oder Regular Expression) von sämtlichen UTM Features wie zBsp Antivirus ausgeschlossen. Möchte man nur definierte UTM Features ausschliessen, steht via CLI diese Konfiguration detaillierter zur Verfügung:&lt;br /&gt;
&lt;br /&gt;
        # config webfilter urlfilter&lt;br /&gt;
        # edit [Integer für URL-Filter - zBsp &amp;quot;1&amp;quot;]&lt;br /&gt;
        # config entries&lt;br /&gt;
        # edit [gebe einen entsprechenden Integer an zBsp &amp;quot;1&amp;quot;]&lt;br /&gt;
        # set url [gebe eine entsprechenden URL an zBsp basierend auf Wildcard &amp;quot;*.apple.com&amp;quot;]&lt;br /&gt;
        # set type [simple | regex | wildcard]&lt;br /&gt;
        # set action [exempt | block | allow | monitor]&lt;br /&gt;
        # set exempt [setze die entsprechend auszuschliessende Option, sofern &amp;quot;action exempt&amp;quot; gesetzt ist; av | web-content | activex-java-cookie | dlp | fortiguard | range-block all]&lt;br /&gt;
        # set status [enable | disable]&lt;br /&gt;
        # unset referrer-host&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Somit steht für die Action ''Exempt'' folgendes zur Verfügung um ein UTM Feature auszuschliessen:&lt;br /&gt;
&lt;br /&gt;
  * activex-java-cookie          ActiveX, Java, and cookie filtering&lt;br /&gt;
  * all                          Exempt from all&lt;br /&gt;
  * av                           Antivirus filtering&lt;br /&gt;
  * dlp                          DLP scanning&lt;br /&gt;
  * filepattern                  File pattern matching&lt;br /&gt;
  * fortiguard                   FortiGuard web filtering&lt;br /&gt;
  * pass                         Pass single connection from all&lt;br /&gt;
  * range-block                  Exempt range block feature&lt;br /&gt;
  * web-content                  Web filter content matching&lt;br /&gt;
&lt;br /&gt;
Wird als Action &amp;quot;Exempt&amp;quot; gewählt, so wird &amp;quot;set exempt&amp;quot; im Hintergrund standardmässig wie folgt konfiguriert:&lt;br /&gt;
&lt;br /&gt;
        # set exempt av web-content activex-java-cookie dlp fortiguard range-block all&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich für ein WebFilter Profil bestimmte MIME Header blockieren? ===&lt;br /&gt;
&lt;br /&gt;
=== Was ist &amp;quot;YouTube Education Filter&amp;quot;? ===&lt;br /&gt;
Der YouTube Education Filter war eine Möglichkeit für Unternehmen, wie zBsp Schulen, einen Account auf YouTube zu erstellen und dort anhand eines YouTube Accounts zu definieren, welche YouTube Movies / Videos freigegeben werden.&amp;lt;br&amp;gt;Dieser Service wird seit 1. Juli 2016 seitens Google nicht mehr unterstütz. &lt;br /&gt;
Google stellt Informationen zur Einschränkung von YouTube-Inhalten zur Verfügung, wie zBsp die Einschränkung von YouTube-Inhalten, die den Nutzern der G Suite zur Verfügung stehen. Derzeit umfasst die von Google angebotene Möglichkeit, unangemessenen Inhalt einzuschränken mittels Prüfung von: DNS, HTTP-Header und Chromebooks.&amp;lt;br&amp;gt;Dies kann wie folgt konfiguriert werden (wo ''Restricted YouTube Access'' aktiviert wird):&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGUI:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Security Profiles &amp;gt; Web Filter &amp;gt; Search Engines&lt;br /&gt;
    [[Datei:Fortinet-3063.jpg]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
      config webfilter profile&lt;br /&gt;
         edit &amp;quot;webfilter&amp;quot;&lt;br /&gt;
            config web&lt;br /&gt;
               set safe-search url&lt;br /&gt;
             end&lt;br /&gt;
        next&lt;br /&gt;
    end&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGUI:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Security Profiles &amp;gt; Web Filter &amp;gt; Search Engines&lt;br /&gt;
    [[Datei:Fortinet-3064.jpg]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
      config webfilter profile&lt;br /&gt;
         edit &amp;quot;webfilter&amp;quot;&lt;br /&gt;
            config web&lt;br /&gt;
               set youtube-restrict strict&lt;br /&gt;
             end&lt;br /&gt;
        next&lt;br /&gt;
    end&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Weitergehende Informationen können hier entnommen werden: &lt;br /&gt;
    https://docs.fortinet.com/document/fortigate/6.0.0/handbook/659877/youtube-education-filter&lt;br /&gt;
&lt;br /&gt;
=== Wie kann für die WebFilter Funktion ein Troubleshooting durchgeführt werden? ===&lt;br /&gt;
Wenn für die WebFilter Funktion ein Troubleshooting durchgeführt werden soll, muss das WebFilter Cache berücksichtig werden, welches durch die FortiGuard Abfragen zur Kategorisierung im Hintergrund erstellt wird. Um die WebFilter Cache Informationen anzuschauen, zu löschen, TTLs der Einträge anzuschauen usw. stehen folgende Befehle zur Verfügung:&lt;br /&gt;
&lt;br /&gt;
        # diagnose test application urlfilter &lt;br /&gt;
        1.   This menu&lt;br /&gt;
        2.   Clear WF cache&lt;br /&gt;
        3.   Display WF cache contents&lt;br /&gt;
        4.   Display WF cache TTL list&lt;br /&gt;
        6.   Display WF cache in tree format&lt;br /&gt;
        7.   Toggle switch for dumping unrated packet&lt;br /&gt;
        10.  Print debug values&lt;br /&gt;
        11.  Clear Spam Filter cache&lt;br /&gt;
        13.  Toggle switch for dumping expired license packets&lt;br /&gt;
        14.  Show running timers (except request timers)&lt;br /&gt;
        144. Show running timers (including request timers)&lt;br /&gt;
        15.  Send INIT requests.&lt;br /&gt;
        16.  Display WF cache contents of prefix type&lt;br /&gt;
        19.  Display object counts&lt;br /&gt;
        20.  Display FTGD TCP stats&lt;br /&gt;
        21.  Display FTGD quota list&lt;br /&gt;
        22.  Reset all user quotas&lt;br /&gt;
        99.  Restart the urlfilter daemon&lt;br /&gt;
        &lt;br /&gt;
        Debug levels:&lt;br /&gt;
        Warning messages:             1   (0x001)&lt;br /&gt;
        Block events:                 2   (0x002)&lt;br /&gt;
        Pass events:                  4   (0x004)&lt;br /&gt;
        URL request events:           8   (0x008)&lt;br /&gt;
        Cache events:                 16  (0x010)&lt;br /&gt;
        Prefix events:                32  (0x020)&lt;br /&gt;
        Prefix delete subtree events: 64  (0x040)&lt;br /&gt;
        Add after prefix events:      128 (0x080)&lt;br /&gt;
        CMDB events:                  256 (0x100)&lt;br /&gt;
        DNS resolver messages:        512 (0x200)&lt;br /&gt;
        Keyword search messages:     1024 (0x400)&lt;br /&gt;
        INIT request messages:       2048 (0x800)&lt;br /&gt;
        Quota messages:              4096 (0x1000)&lt;br /&gt;
&lt;br /&gt;
Somit kann zBsp anhand folgenden Befehls der Caches des WebFilters ausgelesen werden:&lt;br /&gt;
&lt;br /&gt;
        # diagnose test application urlfilter 3&lt;br /&gt;
        &lt;br /&gt;
        Saving to file [/tmp/urcCache.txt]&lt;br /&gt;
        &lt;br /&gt;
        Cache Contents:&lt;br /&gt;
        -=-=-=-=-=-=-=-&lt;br /&gt;
        Cache Mode:   TTL&lt;br /&gt;
        Cache DB Ver: 17.33301&lt;br /&gt;
        &lt;br /&gt;
        Domain  |IP       DB Ver T URL&lt;br /&gt;
        '''34'''000000|'''34'''000000 17.33299 P Bhttp://www.ecall.ch/&lt;br /&gt;
        34000000|34000000 17.33296 P Chttps://apctrl1.fortinet.com/&lt;br /&gt;
        34000000|34000000 17.33295 P Chttps://logctrl1.fortinet.com/&lt;br /&gt;
        34000000|00000000 17.33292 P Bhttp://ocsp2.globalsign.com/&lt;br /&gt;
        34000000|00000000 17.33292 P Bhttp://ocsp.globalsign.com/&lt;br /&gt;
        29000000|29000000 17.33282 E Bhttp://yahoo.com/&lt;br /&gt;
        29000000|00000000 17.32731 E Dhttps://cse.google.com/&lt;br /&gt;
&lt;br /&gt;
Die Spalte &amp;quot;Domain&amp;quot; sowie &amp;quot;IP&amp;quot; gibt die FortiGuard Kategorie in &amp;quot;hexdecimalen&amp;quot; Wert wieder! Um den Cache Inhalt des WebFilters zu löschen benutze folgende Befehl:&lt;br /&gt;
&lt;br /&gt;
        # diagnose test application urlfilter 2&lt;br /&gt;
&lt;br /&gt;
Eine andere Möglichkeit den Cache des WebFilters zu löschen ist den Deamon/Service des WebFilters neu zu starten:&lt;br /&gt;
&lt;br /&gt;
        # diagnose test application urlfilter 99&lt;br /&gt;
&lt;br /&gt;
Ebenso steht mit nachfolgendem Befehl betreffend WebFilter eine Statistik zur Verfügung:&lt;br /&gt;
&lt;br /&gt;
        # diagnose webfilter fortiguard statistics list&lt;br /&gt;
        &lt;br /&gt;
        Rating Statistics:&lt;br /&gt;
        =====================&lt;br /&gt;
        DNS failures                     :          4&lt;br /&gt;
        DNS lookups                      :          9&lt;br /&gt;
        Data send failures               :          0&lt;br /&gt;
        Data read failures               :          0&lt;br /&gt;
        Wrong package type               :          0&lt;br /&gt;
        Hash table miss                  :          1&lt;br /&gt;
        Unknown server                   :          0&lt;br /&gt;
        Incorrect CRC                    :          0&lt;br /&gt;
        Proxy request failures           :          0&lt;br /&gt;
        Request timeout                  :         26&lt;br /&gt;
        Total requests                   :      23908&lt;br /&gt;
        Requests to FortiGuard servers   :       2535&lt;br /&gt;
        Server errored responses         :          0&lt;br /&gt;
        Relayed rating                   :          0&lt;br /&gt;
        Invalid profile                  :          0&lt;br /&gt;
        &lt;br /&gt;
        Allowed                          :          0&lt;br /&gt;
        Blocked                          :          1&lt;br /&gt;
        Logged                           :      23903&lt;br /&gt;
        Blocked Errors                   :          0&lt;br /&gt;
        Allowed Errors                   :          5&lt;br /&gt;
        Monitors                         :      23902&lt;br /&gt;
        Authenticates                    :          0&lt;br /&gt;
        Warnings:                        :          0&lt;br /&gt;
        Ovrd request timeout             :          0&lt;br /&gt;
        Ovrd send failures               :          0&lt;br /&gt;
        Ovrd read failures               :          0&lt;br /&gt;
        Ovrd errored responses           :          0&lt;br /&gt;
        &lt;br /&gt;
        Cache Statistics:&lt;br /&gt;
        =====================&lt;br /&gt;
        Maximum memory                   :   42284892&lt;br /&gt;
        Memory usage                     :      44832&lt;br /&gt;
        &lt;br /&gt;
        Nodes                            :          1&lt;br /&gt;
          Leaves                         :          0&lt;br /&gt;
          Prefix nodes                   :          0&lt;br /&gt;
          Exact nodes                    :          0&lt;br /&gt;
        &lt;br /&gt;
        Requests                         :          1&lt;br /&gt;
        Misses                           :          1&lt;br /&gt;
        Hits                             :          0&lt;br /&gt;
          Prefix hits                    :          0&lt;br /&gt;
          Exact hits                     :          0&lt;br /&gt;
        &lt;br /&gt;
        No cache directives              :          0&lt;br /&gt;
        Add after prefix                 :          0&lt;br /&gt;
        Invalid DB put                   :          0&lt;br /&gt;
        DB updates                       :          2&lt;br /&gt;
        &lt;br /&gt;
        Percent full                     :          0%&lt;br /&gt;
          Branches                       :        100%&lt;br /&gt;
          Leaves                         :          0%&lt;br /&gt;
            Prefix nodes                 :          0%&lt;br /&gt;
            Exact nodes                  :          0%&lt;br /&gt;
        &lt;br /&gt;
        Miss rate                        :        100%&lt;br /&gt;
        Hit rate                         :          0%&lt;br /&gt;
          Prefix hits                    :          0%&lt;br /&gt;
          Exact hits                     :          0%&lt;br /&gt;
&lt;br /&gt;
Diese Statistik kann mit nachfolgendem Befehl zurückgesetzt werden:&lt;br /&gt;
&lt;br /&gt;
        # diagnose webfilter fortiguard statistics flush&lt;br /&gt;
&lt;br /&gt;
Möchte man den &amp;quot;Embeded Content&amp;quot; für eine Anfrage eines Host / Client im Zusammenhang mit dem WebFilter untersuchen um zBsp Teile einer geblockten Seite zu untersuchen, kann dies anhand des folgendem Debug Befehl durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        1. Konfiguriere &amp;quot;Putty&amp;quot; für logging, um alle Informationen in ein Log aufzuzeichnen (Category &amp;gt; Session &amp;gt; Logging &amp;gt; All session output)&lt;br /&gt;
        2. Erstelle eine Konsolen-Verbindung zur FortiGate (RS232 basierend resp. Seriell)&lt;br /&gt;
        3. Führe ein Login durch und gebe folgendes ein:&lt;br /&gt;
&lt;br /&gt;
           '''Setze den Debug Filter zurück'''&lt;br /&gt;
           &lt;br /&gt;
           # diagnose debug reset&lt;br /&gt;
&lt;br /&gt;
           '''Aktiviere für den debug &amp;quot;output&amp;quot; den &amp;quot;timestamp&amp;quot;'''&lt;br /&gt;
           &lt;br /&gt;
           # diagnose debug console timestamp enable&lt;br /&gt;
&lt;br /&gt;
           '''Setze einen neuen Debug Filter urlfilter'''&lt;br /&gt;
           &lt;br /&gt;
           # diagnose debug urlfilter src-addr [IPv4 Adressee des Hosts / Clients von dem der Test ausgeführt wird zBsp &amp;quot;198.18.0.21&amp;quot;]&lt;br /&gt;
           # diagnose debug application urlfilter -1&lt;br /&gt;
&lt;br /&gt;
Zusätzlich zu &amp;quot;src-addr&amp;quot; steht ebenfalls &amp;quot;test-url&amp;quot; zur Verfügung welcher durch Angaben eines entsprechenden URLs für &amp;quot;test-url&amp;quot; werden die Resultate für FortiGuard Kategorisierung zurückgegeben!&lt;br /&gt;
&lt;br /&gt;
        '''Aktiviere den Debug Modus mit dem gesetzen Debug Filter:'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug enable&lt;br /&gt;
&lt;br /&gt;
Nachfolgend ein Beispiel eines Outputs (Ausschnitt) des oben stehenden &amp;quot;debug&amp;quot; Filters anhand Source Adresse 198.18.0.21 sowie auf die Seite &amp;quot;www.also.com&amp;quot;:&lt;br /&gt;
&lt;br /&gt;
        --------------- output debug urlfilter src-addr / -1 ---------------&lt;br /&gt;
        &lt;br /&gt;
        # msg=&amp;quot;received a request /tmp/.proxyworker000_0_0.url.socket, addr_len=38: d=www.also.com:80, id=23940, vfname='root', vfid=0, profile='VDOM-root-default', type=0, client=198.18.0.21, url_source=1, url=&amp;quot;/&amp;quot;&lt;br /&gt;
        Not running keyword search.  It is not a supported search site site&lt;br /&gt;
        Checking urlfilter list 1&lt;br /&gt;
        Stop quota EP 198.18.0.21, cat 0&lt;br /&gt;
        Url filter exempt action (7f)&lt;br /&gt;
        msg=&amp;quot;received a request /tmp/.proxyworker000_0_0.url.socket, addr_len=38: d=www.also.com:80, id=23941, vfname='root', vfid=0, profile='VDOM-root-default', type=0, client=198.18.0.21, url_source=1, url=&amp;quot;/ec/cms2/en/6000/index.jsp&amp;quot;&lt;br /&gt;
        Not running keyword search.  It is not a supported search site site&lt;br /&gt;
        Checking urlfilter list 1&lt;br /&gt;
        Stop quota EP 198.18.0.21, cat 0&lt;br /&gt;
        Url filter exempt action (7f)&lt;br /&gt;
        msg=&amp;quot;received a request /tmp/.proxyworker000_0_0.url.socket, addr_len=38: d=www.also.com:80, id=23945, vfname='root', vfid=0, profile='VDOM-root-default', type=0, client=198.18.0.21, url_source=1, url=&amp;quot;/ec/cms2/media/css/6000/print.css&amp;quot;&lt;br /&gt;
        Not running keyword search.  It is not a supported search site site&lt;br /&gt;
        Checking urlfilter list 1&lt;br /&gt;
        Stop quota EP 198.18.0.21, cat 0&lt;br /&gt;
        Url filter exempt action (7f)&lt;br /&gt;
        msg=&amp;quot;received a request /tmp/.proxyworker000_0_0.url.socket, addr_len=38: d=www.also.com:80, id=23943, vfname='root', vfid=0, profile='VDOM-root-default', type=0, client=198.18.0.21, url_source=1, url=&amp;quot;/ec/cms2/media/css/6000/html5boilerplate/main.css&amp;quot;&lt;br /&gt;
        Not running keyword search.  It is not a supported search site site&lt;br /&gt;
        Checking urlfilter list 1&lt;br /&gt;
        Stop quota EP 198.18.0.21, cat 0&lt;br /&gt;
        Url filter exempt action (7f)&lt;br /&gt;
        msg=&amp;quot;received a request /tmp/.proxyworker000_0_0.url.socket, addr_len=38: d=www.also.com:80, id=23944, vfname='root', vfid=0, profile='VDOM-root-default', type=0, client=198.18.0.21, url_source=1, url=&amp;quot;/ec/cms2/media/css/6000/screen.css&amp;quot;&lt;br /&gt;
        Not running keyword search.  It is not a supported search site site&lt;br /&gt;
        Checking urlfilter list 1&lt;br /&gt;
        Stop quota EP 198.18.0.21, cat 0&lt;br /&gt;
        Url filter exempt action (7f)&lt;br /&gt;
        msg=&amp;quot;received a request /tmp/.proxyworker000_0_0.url.socket, addr_len=38: d=www.also.com:80, id=23942, vfname='root', vfid=0, profile='VDOM-root-default', type=0, client=198.18.0.21, url_source=1, url=&amp;quot;/ec/cms2/media/css/6000/html5boilerplate/normalize.css&amp;quot;&lt;br /&gt;
        Not running keyword search.  It is not a supported search site site&lt;br /&gt;
        Checking urlfilter list 1&lt;br /&gt;
        Stop quota EP 198.18.0.21, cat 0&lt;br /&gt;
        Url filter exempt action (7f)&lt;br /&gt;
        msg=&amp;quot;received a request /tmp/.proxyworker000_0_0.url.socket, addr_len=38: d=www.also.com:80, id=23947, vfname='root', vfid=0, profile='VDOM-root-default', type=0, client=198.18.0.21, url_source=1, url=&amp;quot;/ec/cms2/media/css/6000/dev_also_com.css&amp;quot;&lt;br /&gt;
        Not running keyword search.  It is not a supported search site site&lt;br /&gt;
        Checking urlfilter list 1&lt;br /&gt;
        Stop quota EP 198.18.0.21, cat 0&lt;br /&gt;
        Url filter exempt action (7f)&lt;br /&gt;
        msg=&amp;quot;received a request /tmp/.proxyworker000_0_0.url.socket, addr_len=38: d=www.also.com:80, id=23946, vfname='root', vfid=0, profile='VDOM-root-default', type=0, client=198.18.0.21, url_source=1, url=&amp;quot;/ec/cms2/media/css/6000/dev_also_com_2.css&amp;quot;&lt;br /&gt;
        Not running keyword search.  It is not a supported search site site&lt;br /&gt;
        Checking urlfilter list 1&lt;br /&gt;
        Stop quota EP 198.18.0.21, cat 0&lt;br /&gt;
        Url filter exempt action (7f)&lt;br /&gt;
        msg=&amp;quot;received a request /tmp/.proxyworker000_0_0.url.socket, addr_len=38: d=www.also.com:80, id=23951, vfname='root', vfid=0, profile='VDOM-root-default', type=0, client=198.18.0.21, url_source=1, url=&amp;quot;/ec/cms2/media/js_1/6000_1/html5boilerplate_1/modernizr-262min.js&amp;quot;&lt;br /&gt;
        Not running keyword search.  It is not a supported search site site&lt;br /&gt;
        Checking urlfilter list 1&lt;br /&gt;
        Stop quota EP 198.18.0.21, cat 0&lt;br /&gt;
        Url filter exempt action (7f)&lt;br /&gt;
        msg=&amp;quot;received a request /tmp/.proxyworker000_0_0.url.socket, addr_len=38: d=fonts.googleapis.com:80, id=23948, vfname='root', vfid=0, profile='VDOM-root-default', type=0, client=198.18.0.21, url_source=1, url=&amp;quot;/css?family=PT+Sans+Narrow|Raleway:400,500,600,700,800|Dancing+Script|Sanchez&amp;quot;&lt;br /&gt;
        Not running keyword search.  It is not a supported search site site&lt;br /&gt;
        Checking urlfilter list 1&lt;br /&gt;
        msg=&amp;quot;received a request /tmp/.proxyworker000_0_0.url.socket, addr_len=38: d=www.also.com:80, id=23950, vfname='root', vfid=0, profile='VDOM-root-default', type=0, client=198.18.0.21, url_source=1, url=&amp;quot;/ec/cms2/media/css/1010_ctv/magnific-popup.css&amp;quot;&lt;br /&gt;
        Not running keyword search.  It is not a supported search site site&lt;br /&gt;
        Checking urlfilter list 1&lt;br /&gt;
        Stop quota EP 198.18.0.21, cat 0&lt;br /&gt;
        Url filter exempt action (7f)&lt;br /&gt;
        msg=&amp;quot;received a request /tmp/.proxyworker000_0_0.url.socket, addr_len=38: d=www.also.com:80, id=23952, vfname='root', vfid=0, profile='VDOM-root-default', type=0, client=198.18.0.21, url_source=1, url=&amp;quot;/js/jquery-core/1.11.2/jquery-1.11.2.min.js&amp;quot;&lt;br /&gt;
        Not running keyword search.  It is not a supported search site site&lt;br /&gt;
        Checking urlfilter list 1&lt;br /&gt;
        Stop quota EP 198.18.0.21, cat 0&lt;br /&gt;
        Url filter exempt action (7f)&lt;br /&gt;
        msg=&amp;quot;received a request /tmp/.proxyworker000_0_0.url.socket, addr_len=38: d=www.also.com:80, id=23953, vfname='root', vfid=0, profile='VDOM-root-default', type=0, client=198.18.0.21, url_source=1, url=&amp;quot;/js/jquery-core/2.1.3/jquery-2.1.3.min.js&amp;quot;&lt;br /&gt;
        Not running keyword search.  It is not a supported search site site&lt;br /&gt;
        Checking urlfilter list 1&lt;br /&gt;
        Stop quota EP 198.18.0.21, cat 0&lt;br /&gt;
        Url filter exempt action (7f)&lt;br /&gt;
        msg=&amp;quot;received a request /tmp/.proxyworker000_0_0.url.socket, addr_len=38: d=www.also.com:80, id=23954, vfname='root', vfid=0, profile='VDOM-root-default', type=0, client=198.18.0.21, url_source=1, url=&amp;quot;/ec/cms2/media/js_1/6000_1/jquery/jquerywaypointsmin.js&amp;quot;&lt;br /&gt;
        Not running keyword search.  It is not a supported search site site&lt;br /&gt;
        Checking urlfilter list 1&lt;br /&gt;
        Stop quota EP 198.18.0.21, cat 0&lt;br /&gt;
        Url filter exempt action (7f)&lt;br /&gt;
        msg=&amp;quot;received a request /tmp/.proxyworker000_0_0.url.socket, addr_len=38: d=www.also.com:80, id=23955, vfname='root', vfid=0, profile='VDOM-root-default', type=0, client=198.18.0.21, url_source=1, url=&amp;quot;/ec/cms2/media/js_1/6000_1/jquery/jquerytouchSwipemin.js&amp;quot;&lt;br /&gt;
        Not running keyword search.  It is not a supported search site site&lt;br /&gt;
        Checking urlfilter list 1&lt;br /&gt;
        Stop quota EP 198.18.0.21, cat 0&lt;br /&gt;
        Url filter exempt action (7f)&lt;br /&gt;
        msg=&amp;quot;received a request /tmp/.proxyworker000_0_0.url.socket, addr_len=38: d=www.also.com:80, id=23956, vfname='root', vfid=0, profile='VDOM-root-default', type=0, client=198.18.0.21, url_source=1, url=&amp;quot;/ec/cms2/media/js_1/6000_1/bootstrap/bootstrap.js&amp;quot;&lt;br /&gt;
        Not running keyword search.  It is not a supported search site site&lt;br /&gt;
        Checking urlfilter list 1&lt;br /&gt;
        Stop quota EP 198.18.0.21, cat 0&lt;br /&gt;
        Url filter exempt action (7f)&lt;br /&gt;
        msg=&amp;quot;received a request /tmp/.proxyworker000_0_0.url.socket, addr_len=38: d=www.also.com:80, id=23957, vfname='root', vfid=0, profile='VDOM-root-default', type=0, client=198.18.0.21, url_source=1, url=&amp;quot;/ec/cms2/media/js_1/6000_1/plugins.js&amp;quot;&lt;br /&gt;
        Not running keyword search.  It is not a supported search site site&lt;br /&gt;
        Checking urlfilter list 1&lt;br /&gt;
        Stop quota EP 198.18.0.21, cat 0&lt;br /&gt;
        Url filter exempt action (7f)&lt;br /&gt;
        msg=&amp;quot;received a request /tmp/.proxyworker000_0_0.url.socket, addr_len=38: d=www.also.com:80, id=23958, vfname='root', vfid=0, profile='VDOM-root-default', type=0, client=198.18.0.21, url_source=1, url=&amp;quot;/ec/cms2/media/js_1/6000_1/metronome.js&amp;quot;&lt;br /&gt;
        Not running keyword search.  It is not a supported search site site&lt;br /&gt;
        Checking urlfilter list 1&lt;br /&gt;
        Stop quota EP 198.18.0.21, cat 0&lt;br /&gt;
        Url filter exempt action (7f)&lt;br /&gt;
        msg=&amp;quot;received a request /tmp/.proxyworker000_0_0.url.socket, addr_len=38: d=www.also.com:80, id=23959, vfname='root', vfid=0, profile='VDOM-root-default', type=0, client=198.18.0.21, url_source=1, url=&amp;quot;/ec/cms2/media/js_1/knockout/knockoutmin.js&amp;quot;&lt;br /&gt;
        Not running keyword search.  It is not a supported search site site&lt;br /&gt;
        Checking urlfilter list 1&lt;br /&gt;
        Stop quota EP 198.18.0.21, cat 0&lt;br /&gt;
        Url filter exempt action (7f)&lt;br /&gt;
        &lt;br /&gt;
        --------------- output debug urlfilter src-addr / -1 ---------------&lt;br /&gt;
&lt;br /&gt;
Nachdem der Debug ausgeführt wurde sollte dieser wieder deaktiviert, sowie der Filter zurückgesetzt werden:&lt;br /&gt;
&lt;br /&gt;
        '''Deaktiviere den Debug Modus:'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug disable&lt;br /&gt;
&lt;br /&gt;
        '''Setze den Debug Filter zurück:'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug reset&lt;br /&gt;
&lt;br /&gt;
        '''Kontrolliere den Debug Filter ob dieser zurückgesetzt wurde:'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug info&lt;br /&gt;
&lt;br /&gt;
== DNS Filter ==&lt;br /&gt;
== IPS ==&lt;br /&gt;
=== Wie kann ich die Industrie Signaturen auf der FortiGate aktivieren? ===&lt;br /&gt;
&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Im FortiOS sind die ''Industrie Signaturen'' beim IPS integriert. Diese sind aber defaultmässig deaktiviert und müssen über die CLI aktiviert werden.&lt;br /&gt;
Mit folgendem Befehl können die Industrie Signaturen aktiviert werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config ips global&lt;br /&gt;
set exclude-signatures none&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Um die Signaturen wieder auszuschliessen (exclude) wird folgender Syntax verwendet:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config ips global&lt;br /&gt;
set exclude-signatures industrial&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Traffic Shaper / TOS / DSCP ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie behebe ich bei kleineren FortiGate Modellen im Trafficshapping das Problem des TCP saw-toothing? ===&lt;br /&gt;
[[File:fortiOS62.png|25px|link=]]  [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Bei kleineren FortiGate Geräten (Entry Level) kann es bei langsamen Upload-Geschwindigkeiten zu Problemen kommen. Die begrenzte Upload-Geschwindigkeit wird durch TCP Saw-toothing verursacht wenn der Burst-Traffic die Geschwindigkeits-Limmite überschreitet.&lt;br /&gt;
Grund dafür ist, dass die FortiGate den Traffic nicht ordnungsgemäss in die Queue stellt, und auf dem ausgehenden Interface die Burstcontroll angewendet werden soll.&lt;br /&gt;
&lt;br /&gt;
Dies kann man ab dem FortiOS 6.2.1 wie folgt beheben: &amp;lt;br&amp;gt;&lt;br /&gt;
Stellt den gesamten Traffic als 'default-class-id 10' und das wird für den gesamten Traffic verwendet.&lt;br /&gt;
&lt;br /&gt;
Anwendung eines garantierten Prozentsatzes von 80 % und maximal 96 % beim Traffic-Shaping der Interfacebandbreite, welche auf 880 MB konfiguriert ist.&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config firewall shaping-profile&lt;br /&gt;
# edit &amp;lt;profile name&amp;gt;&lt;br /&gt;
# set type queuing&lt;br /&gt;
# set default-class-id 10&lt;br /&gt;
# config shaping-entries&lt;br /&gt;
# edit 1&lt;br /&gt;
# set class-id 10&lt;br /&gt;
# set guaranteed-bandwidth-percentage 80&lt;br /&gt;
# set maximum-bandwidth-percentage 96&lt;br /&gt;
# set burst-in-msec 1000 &amp;lt;range from 0 to 2000&amp;gt;&lt;br /&gt;
# set cburst-in-msec 1800 &amp;lt;range from 0 to 2000&amp;gt;&lt;br /&gt;
# end&lt;br /&gt;
# end      &lt;br /&gt;
&amp;lt;/pre&amp;gt;  &lt;br /&gt;
|}&lt;br /&gt;
Anpassen des Grenzwertes: Den Grenzwert sollte man so konfigurieren, dass dieser sich unter dem Wert von cburst befindet, welcher höher ist als der Wert des Burst-Traffics. &lt;br /&gt;
Der Wert beträgt zwischen 1000ms (50%) bis hin zu 1800ms (90%) der (outgoing Bandbreite) Obergrenze der erreichbaren Höchstgeschwindigkeit.&lt;br /&gt;
Diese Werte können bei Bedarf niedriger gestellt werden.&lt;br /&gt;
&lt;br /&gt;
Man kann dies mit folgenden Befehlen überprüfen:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose netlink intf-class list wan2&lt;br /&gt;
# diagnose netlink intf-qdisc list wan2&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
In der folgenden Konfiguration soll die ausgehende Bandbreite auf 880 MB insgesamt 900 MB angewendet werden:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system interface&lt;br /&gt;
# edit wan2&lt;br /&gt;
# set outbandwidth 880000&lt;br /&gt;
# set egress-shaping-profile &amp;lt;?name of shaping-profile&amp;gt;&lt;br /&gt;
# end&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt; &lt;br /&gt;
|}&lt;br /&gt;
&amp;lt;!-- Referenz: https://kb.fortinet.com/kb/documentLink.do?externalID=FD48069 --&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===Wie kann ich eine unbeschränkte Speed-Limite im Traffic-Shaper setzen?===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]]  [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Wenn eine unbeschränkte Bandbreite zugelassen werden möchten, kann dies lediglich via CLI mit dem Wert (null) vorgenommen werden. &amp;lt;br&amp;gt;&lt;br /&gt;
 [[file: Fortinet-3011.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
 [[file: Fortinet-3012.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
 [[file: Fortinet-3013.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
Eine Traffic Shaping Policy kann wie folgt erstellt werden: &amp;lt;br&amp;gt;&lt;br /&gt;
 [[file: Fortinet-3014.jpg|750px|link=]]&lt;br /&gt;
Zu beachtende Parameter (in / out): &amp;lt;br&amp;gt;&lt;br /&gt;
 [[file: Fortinet-3015.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
 [[file: Fortinet-3016.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
Bei ''Application Category'' kann nun''VoIp'' ausgewählt werden und bei ''Application'' -&amp;gt; ''SIP'': &amp;lt;br&amp;gt;&lt;br /&gt;
 [[file: Fortinet-3017.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
 [[file: Fortinet-3018.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
=== Kann ich auf einem FortiGate Device den IP-Paketen DSCP Informationen hinzufügen? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]]  [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
In verschiedenen Situationen werden den IP-Paketen in einem internen Netzwerk ToS/DSCP Informationen hinzugefügt. Damit kann für einen bestimmten Traffic Typ, wie zum Beispiel VoIP, eine bestimmte Bandbreite, respektive eine Priorität verliehen werden. &lt;br /&gt;
Üblicherweise werden solche Markierungen auf einem Core-Switch durchgeführt.&lt;br /&gt;
 &lt;br /&gt;
Wenn jedoch eine Markierung über einen Switch nicht möglich ist, aber die Markierung der IP-Pakete erforderlich ist, dass diese im Backbone Bereich des ISP's priorisiert werden, so ist es möglich dies ebenfalls über das FortiOS durchzuführen. ToS ist in RFC 791 definiert und durch RFC 1349 erweitert. DSCP ist die Ablösung von ToS und wird im RFC 2474 definiert. Nachfolgende Links geben vertieft Auskunft über ToS und DSCP:&lt;br /&gt;
* http://bogpeople.com/networking/dscp.shtml&lt;br /&gt;
* http://en.wikipedia.org/wiki/Differentiated_Services_Code_Point#Classification_and_marking&lt;br /&gt;
* https://de.wikipedia.org/wiki/DiffServ&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''DSCP Tabelle:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Damit IP-Pakete markiert werden können, müssen die Informationen des Providers/Services bekannt sein, wie diese Pakete markiert werden sollen.&lt;br /&gt;
Wenn nun ein Provider zBsp &amp;quot;AF41&amp;quot; verlangt, wäre dies &amp;quot;Precedence 4&amp;quot; was wiederum &amp;quot;Class Selector 4&amp;quot; entspricht. Nachfolgend eine Tabelle für DSCP wie diese Informationen interpretiert werden:&amp;lt;br&amp;gt;&lt;br /&gt;
 [[file:Fortinet-324.jpg|550px|link=]]&lt;br /&gt;
----&lt;br /&gt;
Aus dieser DSCP Tabelle kann entnommen werden, dass zum Bespiel &amp;quot;AF41&amp;quot; der binäre Wert wie folgt bestimmt wird:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
  Class Selector 4 = 100xxx &lt;br /&gt;
  AF41             = xxx010&lt;br /&gt;
     &lt;br /&gt;
  Ergibt           = '''100010''' (oder Dezimal 34)&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
Mit diesen Informationen kann der entsprechender Traffic-Shaper konfiguriert werden. Damit dieser in der entsprechenden Traffic-Shaper Policy benutzt wird um den Traffic mit DSCP Informationen zu markieren:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
* Über das Menu ''Policy &amp;amp; Objects -&amp;gt; Traffic Shapers -&amp;gt;'' [[file:createnew.jpg|link=]] ein neues Traffic-Shaper Profil anlegen.&amp;lt;br&amp;gt;&lt;br /&gt;
 [[File:Fortinet-3010.jpg|550px|link=]]&lt;br /&gt;
* Im Feld ''DSCP'' kann jetzt der Binäre-Wert, welcher gemäss der oberen Tabelle ermittelt wurde, eingetragen werden.&lt;br /&gt;
 [[File:Fortinet-2673.jpg|550px|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Konfiguration in der CLI'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
Über die CLI wird die DSCP Information folgendermassen im Traffic-Shaper Profil konfiguriert:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config firewall shaper traffic-shaper&lt;br /&gt;
# edit [Name für das Profile] --&amp;gt; zum Beispiel &amp;quot;Citrix-CS4-AF41&amp;quot;&lt;br /&gt;
# set priority high&lt;br /&gt;
# set diffserv [enable | disable]&lt;br /&gt;
# set diffservcode [DSCP Code] --&amp;gt; zum Beispiel &amp;quot;100010&amp;quot;]&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
Danach muss der neu konfigurierte &amp;quot;Traffic Shaper&amp;quot; in einer &amp;quot;Traffic Shaper Policy&amp;quot; definiert werden. Dabei ist zu beachten, dass die Traffic Shaper Policy so definiert wird, dass diese mit der entsprechenden IPv4 Firewall Policy Rule korrespondiert. Es muss ebenfalls darauf geachtet werden, dass die Policy über eine Übereinstimmung verfügt (matching criteria). &lt;br /&gt;
&lt;br /&gt;
Als Beispiel möchten wir ausgehender VoIP Traffic markieren. Es existieren folgende IPv4 Firewall Regeln:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
 [[File:Fortinet-2674.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
Somit ergibt sich folgende Traffic Shaper Policy welche über eine entsprechende Übereinstimmung verfügt (matching criteria):&lt;br /&gt;
Jetzt ist darauf zu achten, dass in der Traffic Shaper Policy eine entsprechende Übereinstimmung gewährleistet ist (matching criteria):&lt;br /&gt;
* Über das Menu ''Policy &amp;amp; Objects -&amp;gt; Traffic Shaping Policy -&amp;gt; [[file:createnew.jpg|link=]] '' kann eine Traffic Shaper Policy erstellt werden.&lt;br /&gt;
  [[File:Fortinet-2675.jpg|550px|link=]]&lt;br /&gt;
Durch diese Konfiguration werden nun IP Pakete in der IPv4 Firewall Policy '''(ID17)'' durch den Traffic Shaper, welcher über die entsprechende Traffic Shaper Policy eingebunden wurde, markiert!&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== SIP / VoIP ==&lt;br /&gt;
=== Was im FortiOS als &amp;quot;SIP ALG&amp;quot; zu verstehen und soll ich diese Funktion benutzen? ===&lt;br /&gt;
[[File:fortiOS64.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] [[File:fortiOS60.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
In den meisten Fällen sollte anstelle des &amp;quot;SIP Session Helpers&amp;quot; der &amp;quot;SIP ALG&amp;quot; (SIP Application Layer Gateway) benutzt werden. &lt;br /&gt;
Der &amp;quot;SIP ALG&amp;quot; ist seit FortiOS 5.2 standard. Zusätzlich wird das SIP Protokoll im &amp;quot;SIP ALG&amp;quot; vor Angriffen im SIP-Bereich geschützt. Dies bedeutet zBsp., dass Sessions limitiert, Syntax betreffend SIP, sowie SDP Inhalte usw. der Nachrichten überprüft werden. Zusätzlich wird über den &amp;quot;SIP ALG&amp;quot; ein detailliertes Logging, wie auch Reporting zur Verfügung gestellt. Nachfolgende Darstellung zeigt wie der &amp;quot;SIP ALG&amp;quot; in seinem Grundkonstrukt implementiert ist: &amp;lt;br&amp;gt;&lt;br /&gt;
 [[Datei:Fortinet-3005.jpg]]    &lt;br /&gt;
      &lt;br /&gt;
'''Der SIP ALG unterstützt folgende Funktionen:''' &amp;lt;br&amp;gt;&lt;br /&gt;
* Alle Features implementiert im &amp;quot;Session Helper&amp;quot; sowie NAT, SIP und RTP Pinholes (Real Time Protocol Pinholes)&lt;br /&gt;
* Zusätzlich, im Gegensatz zum Session Helper, kann auf dem SIP ALG folgendes durchgeführt werden:&lt;br /&gt;
* SIP TCP und UDP Support&lt;br /&gt;
* SIP Message Order Überprüfung&lt;br /&gt;
* konfigurierbare Header Line Lenght Maximum &lt;br /&gt;
* Message Fragment Assembly (TCP) &lt;br /&gt;
* Wenn SIP Nachrichten fragmentiert sind (vers. Pakete) fügt der SIP ALG diese wieder zusammen und schickt diese als Ganzes weiter.&lt;br /&gt;
* L4 Protocol Translation &lt;br /&gt;
* Message Flood Protection &lt;br /&gt;
* DoS Protection für &amp;quot;flooding INVITE, REGISTER&amp;quot; und andere Methoden&lt;br /&gt;
* SIP message Type Filtering &lt;br /&gt;
* SIP Statistik und Logging &lt;br /&gt;
* SIP über IPv6&lt;br /&gt;
* SIP über SSL/TLS&lt;br /&gt;
* Deep SIP Message Syntax Checking (SIP Header Inspection oder SIP Fuzzing Protection&lt;br /&gt;
* Hosted NAT Traversal &lt;br /&gt;
* SIP High Availability (HA)&lt;br /&gt;
* Geographical Redundancy (HA)&lt;br /&gt;
* SIP Per Request Method Message Rate Limitation (schützt SIP Server vor SIP-Überlastung und DoS-Attacken)&lt;br /&gt;
* RTP Bypass (RTP Pinholing)&lt;br /&gt;
* SIP NAT&lt;br /&gt;
* IP Topology Hiding &amp;lt;br&amp;gt;&lt;br /&gt;
Diese Aufstellung zeigt das hinter &amp;quot;SIP&amp;quot; (VoIP) mehr steckt als man glaubt, und aus diesem Grund komplizierter ist als eine normale TCP/UDP-basierte Anwendung. Aufgrund der Komplexität der Signalisierung und der Protokolle bei &amp;quot;SIP&amp;quot;, sowie der Inkonsistenzen die sich ergeben, wenn eine Firewall die Source-Adresse und Source-Port Daten mit NAT ändert, ist es schwierig für &amp;quot;SIP&amp;quot; eine Firewall ungehindert zu überwinden. &amp;quot;SIP&amp;quot; (VoIP) verwendet zwei verschiedene Protokolle: eines für die Signalisierung (zwischen dem Client und dem SIP/VoIP-Server) und eines für die Medien (zwischen den Clients). Die Port-/IP-Adresspaare, welche von den Medienprotokollen (RTP/RTCP) für jede Sitzung verwendet werden, werden von den Signalisierungsprotokollen dynamisch verhandelt. Firewalls müssen diese Informationen dynamisch mitverfolgen, warten und zum entsprechenden Zeitpunkt ausgewählte Ports für die Sitzungen auf sichere Weise öffnen und wieder schließen. Mehrere Medien-Ports werden über die Signalisierungssitzung dynamisch verhandelt; die Verhandlungen über die Medien-Ports sind in der Nutzlast der Signalisierungsprotokolle enthalten (IP-Adress- und Port-Informationen). Firewalls müssen für jedes Packet eine &amp;quot;Deep Inspection&amp;quot; durchführen, um diese Informationen zu erhalten und die Sitzungen dynamisch zu warten; dies erfordert zusätzliche Verarbeitungskapazitäten der Firewall. Die Source- und Destination-IP-Adressen sind in dies SIP/VoIP-Signalisierungspakete eingebettet. Eine Firewall mit NAT-Unterstützung übersetzt IP-Adressen und -Ports auf IP-Header-Ebene für Pakete. Vollsymmetrische NAT-Firewalls passen ihre NAT-Anbindungen häufig neu an und können so zufällig die &amp;quot;Pinholes&amp;quot; schließen, über die eingehende Pakete in das zu schützende Netzwerk gelangen. In diesem Fall kann der Dienstanbieter keine eingehenden Anrufe an den Kunden weiterleiten. Für die erfolgreiche Unterstützung von &amp;quot;SIP&amp;quot; muss mittels NAT-Firewall eine &amp;quot;Deep Packet Inspection&amp;quot; durchführen und die eingebettete IP-Adress- und Portinformationen bei der Weiterleitung via Firewall transformieren können. Genau hier setzt der &amp;quot;SIP ALG&amp;quot; an und übernimmt diese Arbeit in verschiedenen Bereichen. Dies bedeutet, dass er die SIP und SDP Informationen analysiert, passt die Pakete an (zBsp. für NAT), schützt das Protokoll auf DoS sowie IPS Ebene usw. Bei einigen SIP-Implementierungen, welche von Hersteller zu Hersteller verschieden sein können, kann es zu Problemen kommen. Das heisst, dass zBsp. weil über SIP Befehle gesendet wird diese durch den &amp;quot;SIP ALG&amp;quot; nicht erkannt werden. Diese Befehle - da nicht erkannt - werden als &amp;quot;unknown&amp;quot; eingestuft und entsprechend geblockt. Um dies zu verhindern kann diese spezifische Funktion zu Erkennung der Befehle, resp. die SIP Funktion deaktiviert werden damit &amp;quot;unknown&amp;quot; nicht geblockt wird. Wie hier aufgezeigt ist &amp;quot;SIP&amp;quot; resp. &amp;quot;VoIP&amp;quot; eine komplexe Materie und es existieren etliche verschiedenen Provider mit eigenen Implementierungen usw. Security-Technisch gesehen ist/wäre es sinnvoll den &amp;quot;SIP ALG&amp;quot; anhand eines &amp;quot;VoIP Profiles&amp;quot; zu benutzen. Dies ist jedoch höchst anspruchsvoll und komplex. Aus diesem Grund empfehlen wir die Funktion des &amp;quot;SIP Session Helpers&amp;quot; auf einer FortiGate in normaler Umgebungen zu löschen/deaktivieren und die Funktion des &amp;quot;SIP ALG&amp;quot; nicht zu benutzen. Der &amp;quot;SIP Session Helper&amp;quot; gelöscht/ deaktiviert, resp. &amp;quot;SIP ALG&amp;quot; disabled wird, kann hier entnommen werden: &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''Vorbereitung: ''' &amp;lt;br&amp;gt;&lt;br /&gt;
* SIP-Server Konfiguration anpassen (falls NAT verwendet wird)&lt;br /&gt;
   -&amp;gt; Wenn der SIP-Verkehr beim Durchlaufen der FortiGate genatted ist, muss der SIP-Server so konfiguriert werden, dass seine öffentliche IP-Adresse im Application Header verwendet wird. Alle anderen VoIP-Geräte müssen ebenfalls mit ihrer öffentlichen IP-Adresse auf den SIP-Server verweisen.&lt;br /&gt;
* öffnen der Firewall-Regeln auf der FortiGate&lt;br /&gt;
   -&amp;gt; Firewall-Richtlinien müssen jetzt ausdrücklich zugelassen werden, dass alle UDP-Ports für den Audio-Verkehr geöffnet werden können (und nicht nur die SIP- oder SCCP-Control-Ports).&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Session Helper entfernen:&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Folgenden Befehl unter system session-helper ausführen: &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
      #config system session-helper&lt;br /&gt;
      show&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Unter den angezeigten Einstellungen befindet sich eine, die dem folgenden Beispiel ähnelt: &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
#edit 13&lt;br /&gt;
       set name sip&lt;br /&gt;
       set protocol 17&lt;br /&gt;
       set port 5060&lt;br /&gt;
     next&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Hier ist Eintrag 13 welcher auf den SIP-Verkehr verweist und den UDP-Port 5060 für die Signalisierung verwendet.&lt;br /&gt;
In diesem Beispiel würden die nächsten Befehle zum entfernen des entsprechenden Eintrags wie folgt lauten: &amp;lt;br&amp;gt;&lt;br /&gt;
     #delete 13&lt;br /&gt;
     end&lt;br /&gt;
'''Wichtig''': Es ist nicht zwingend erforderlich, dass der SIP-Eintrag 13 ist. Es ist somit zu prüfen welcher Eintrag die SIP-Helper-Einstellungen hat.&lt;br /&gt;
&lt;br /&gt;
Anpassen des default -voip -alg-mode (standardmässig ist dieser auf proxy-based eingestellt):&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Folgende Befehle müssen ausgeführt werden (gültig ab OS 6.2.2): &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
  #config system settings&lt;br /&gt;
          set default-voip-alg-mode kernel-helper-based&lt;br /&gt;
          set sip-expectation disable&lt;br /&gt;
          set sip-nat-trace disable&lt;br /&gt;
        end&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
       &lt;br /&gt;
&amp;lt;!--siehe: https://kb.fortinet.com/kb/documentLink.do?externalID=FD36405--&amp;gt; &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Nichts desto trotz nachfolgend einige Hinweise auf was geachtet werden muss wenn zwar der &amp;quot;SIP Session Helper&amp;quot; gelöscht wird, jedoch dennoch der &amp;quot;SIP ALG&amp;quot; anhand eines &amp;quot;VoIP Profiles&amp;quot; benutzt wird: &amp;lt;br&amp;gt;&lt;br /&gt;
'''Deaktiviere &amp;quot;unknown&amp;quot; SIP-Befehle'''&lt;br /&gt;
       &lt;br /&gt;
       #config voip profile&lt;br /&gt;
       #edit [Name des VoIP Profiles]&lt;br /&gt;
       #config sip &lt;br /&gt;
       #set block-unknown disable&lt;br /&gt;
       #end&lt;br /&gt;
       &lt;br /&gt;
'''Deaktiviere NAT-Funktion innerhalb SIP'''&lt;br /&gt;
       &lt;br /&gt;
       #config voip profile&lt;br /&gt;
       #edit [Name des VoIP Profiles]&lt;br /&gt;
       #config sip &lt;br /&gt;
       #set nat-trace disable&lt;br /&gt;
       #end&lt;br /&gt;
&lt;br /&gt;
'''Aktiviere NAT-Register Funktion innerhalb SIP'''&lt;br /&gt;
       &lt;br /&gt;
       #config voip profile&lt;br /&gt;
       #edit [Name des VoIP Profiles]&lt;br /&gt;
       #config sip &lt;br /&gt;
       #set register-contact-trace enable&lt;br /&gt;
       #end&lt;br /&gt;
&lt;br /&gt;
Nachfolgend eine Liste aller CLI-Befehle welche für VoIP-Profile aufgerufen werden kann: &lt;br /&gt;
&amp;lt;!--siehe: https://docs.fortinet.com/document/fortigate/6.2.1/cli-reference/424620/voip-profile--&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''config voip profile''' &lt;br /&gt;
Description: Configure VoIP profiles&lt;br /&gt;
&lt;br /&gt;
edit &amp;lt;name&amp;gt; &lt;br /&gt;
set comment {var-string}&lt;br /&gt;
          config sip&lt;br /&gt;
              Description: SIP.&lt;br /&gt;
              set status [disable|enable]&lt;br /&gt;
              set rtp [disable|enable]&lt;br /&gt;
              set nat-port-range {user}&lt;br /&gt;
              set open-register-pinhole [disable|enable]&lt;br /&gt;
              set open-contact-pinhole [disable|enable]&lt;br /&gt;
              set strict-register [disable|enable]&lt;br /&gt;
              set register-rate {integer}&lt;br /&gt;
              set invite-rate {integer}&lt;br /&gt;
              set max-dialogs {integer}&lt;br /&gt;
              set max-line-length {integer}&lt;br /&gt;
              set block-long-lines [disable|enable]&lt;br /&gt;
              set block-unknown [disable|enable]&lt;br /&gt;
              set call-keepalive {integer}&lt;br /&gt;
              set block-ack [disable|enable]&lt;br /&gt;
              set block-bye [disable|enable]&lt;br /&gt;
              set block-cancel [disable|enable]&lt;br /&gt;
              set block-info [disable|enable]&lt;br /&gt;
              set block-invite [disable|enable]&lt;br /&gt;
              set block-message [disable|enable]&lt;br /&gt;
              set block-notify [disable|enable]&lt;br /&gt;
              set block-options [disable|enable]&lt;br /&gt;
              set block-prack [disable|enable]&lt;br /&gt;
              set block-publish [disable|enable]&lt;br /&gt;
              set block-refer [disable|enable]&lt;br /&gt;
              set block-register [disable|enable]&lt;br /&gt;
              set block-subscribe [disable|enable]&lt;br /&gt;
              set block-update [disable|enable]&lt;br /&gt;
              set register-contact-trace [disable|enable]&lt;br /&gt;
              set open-via-pinhole [disable|enable]&lt;br /&gt;
              set open-record-route-pinhole [disable|enable]&lt;br /&gt;
              set rfc2543-branch [disable|enable]&lt;br /&gt;
              set log-violations [disable|enable]&lt;br /&gt;
              set log-call-summary [disable|enable]&lt;br /&gt;
              set nat-trace [disable|enable]&lt;br /&gt;
              set subscribe-rate {integer}&lt;br /&gt;
              set message-rate {integer}&lt;br /&gt;
              set notify-rate {integer}&lt;br /&gt;
              set refer-rate {integer}&lt;br /&gt;
              set update-rate {integer}&lt;br /&gt;
              set options-rate {integer}&lt;br /&gt;
              set ack-rate {integer}&lt;br /&gt;
              set prack-rate {integer}&lt;br /&gt;
              set info-rate {integer}&lt;br /&gt;
              set publish-rate {integer}&lt;br /&gt;
              set bye-rate {integer}&lt;br /&gt;
              set cancel-rate {integer}&lt;br /&gt;
              set preserve-override [disable|enable]&lt;br /&gt;
              set no-sdp-fixup [disable|enable]&lt;br /&gt;
              set contact-fixup [disable|enable]&lt;br /&gt;
              set max-idle-dialogs {integer}&lt;br /&gt;
              set block-geo-red-options [disable|enable]&lt;br /&gt;
              set hosted-nat-traversal [disable|enable]&lt;br /&gt;
              set hnt-restrict-source-ip [disable|enable]&lt;br /&gt;
              set max-body-length {integer}&lt;br /&gt;
              set unknown-header [discard|pass|...]&lt;br /&gt;
              set malformed-request-line [discard|pass|...]&lt;br /&gt;
              set malformed-header-via [discard|pass|...]&lt;br /&gt;
              set malformed-header-from [discard|pass|...]&lt;br /&gt;
              set malformed-header-to [discard|pass|...]&lt;br /&gt;
              set malformed-header-call-id [discard|pass|...]&lt;br /&gt;
              set malformed-header-cseq [discard|pass|...]&lt;br /&gt;
              set malformed-header-rack [discard|pass|...]&lt;br /&gt;
              set malformed-header-rseq [discard|pass|...]&lt;br /&gt;
              set malformed-header-contact [discard|pass|...]&lt;br /&gt;
              set malformed-header-record-route [discard|pass|...]&lt;br /&gt;
              set malformed-header-route [discard|pass|...]&lt;br /&gt;
              set malformed-header-expires [discard|pass|...]&lt;br /&gt;
              set malformed-header-content-type [discard|pass|...]&lt;br /&gt;
              set malformed-header-content-length [discard|pass|...]&lt;br /&gt;
              set malformed-header-max-forwards [discard|pass|...]&lt;br /&gt;
              set malformed-header-allow [discard|pass|...]&lt;br /&gt;
              set malformed-header-p-asserted-identity [discard|pass|...]&lt;br /&gt;
              set malformed-header-sdp-v [discard|pass|...]&lt;br /&gt;
              set malformed-header-sdp-o [discard|pass|...]&lt;br /&gt;
              set malformed-header-sdp-s [discard|pass|...]&lt;br /&gt;
              set malformed-header-sdp-i [discard|pass|...]&lt;br /&gt;
              set malformed-header-sdp-c [discard|pass|...]&lt;br /&gt;
              set malformed-header-sdp-b [discard|pass|...]&lt;br /&gt;
              set malformed-header-sdp-z [discard|pass|...]&lt;br /&gt;
              set malformed-header-sdp-k [discard|pass|...]&lt;br /&gt;
              set malformed-header-sdp-a [discard|pass|...]&lt;br /&gt;
              set malformed-header-sdp-t [discard|pass|...]&lt;br /&gt;
              set malformed-header-sdp-r [discard|pass|...]&lt;br /&gt;
              set malformed-header-sdp-m [discard|pass|...]&lt;br /&gt;
              set provisional-invite-expiry-time {integer}&lt;br /&gt;
              set ips-rtp [disable|enable]&lt;br /&gt;
              set ssl-mode [off|full]&lt;br /&gt;
              set ssl-send-empty-frags [enable|disable]&lt;br /&gt;
              set ssl-client-renegotiation [allow|deny|...]&lt;br /&gt;
              set ssl-algorithm [high|medium|...]&lt;br /&gt;
              set ssl-pfs [require|deny|...]&lt;br /&gt;
              set ssl-min-version [ssl-3.0|tls-1.0|...]&lt;br /&gt;
              set ssl-max-version [ssl-3.0|tls-1.0|...]&lt;br /&gt;
              set ssl-client-certificate {string}&lt;br /&gt;
              set ssl-server-certificate {string}&lt;br /&gt;
              set ssl-auth-client {string}&lt;br /&gt;
              set ssl-auth-server {string}&lt;br /&gt;
          end&lt;br /&gt;
          config sccp&lt;br /&gt;
              Description: SCCP.&lt;br /&gt;
              set status [disable|enable]&lt;br /&gt;
              set block-mcast [disable|enable]&lt;br /&gt;
              set verify-header [disable|enable]&lt;br /&gt;
              set log-call-summary [disable|enable]&lt;br /&gt;
              set log-violations [disable|enable]&lt;br /&gt;
              set max-calls {integer}&lt;br /&gt;
          end&lt;br /&gt;
      next&lt;br /&gt;
  end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===Was ist zu beachten, wenn SIP (VoIP) über eine Fortigate implementiert wird?===&lt;br /&gt;
[[File:fortiOS64.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] [[File:fortiOS60.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Wenn SIP resp. VoIP über eine FortiGate unter FortiOS 6.2 implementiert/ konfiguriert wird ist folgendes wichtig:&amp;lt;br&amp;gt; &lt;br /&gt;
Im FortiOS gibt es zwei Funktionen welche den SIP Traffic manipulieren.&lt;br /&gt;
# '''Session Helper'''&lt;br /&gt;
# '''ALG''' (Application Layer Gateway)&lt;br /&gt;
Diese zwei Funktionen werden über eine globale Einstellung / Konfiguration gesteuert:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system settings&lt;br /&gt;
# set default-voip-alg-mode [proxy-based | kernel-helper-based]&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #DE8A2E;&amp;quot;| &amp;lt;span&amp;gt;[[File:tipp.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #ffe29b&amp;quot;|&lt;br /&gt;
Die Optionen &amp;quot;proxy-based&amp;quot; und/oder &amp;quot;kernel-helper-based&amp;quot; haben folgende Bedeutung: &amp;lt;br&amp;gt;&lt;br /&gt;
* '''proxy-based'''          = Default VoIP ALG is &amp;quot;proxy-based&amp;quot; (SIP ALG läuft im User Space)&lt;br /&gt;
* '''kernel-helper-based'''  = Default VoIP ALG is &amp;quot;kernel-helper-based&amp;quot; (SIP Helper läuft im Kernel Mode)     &lt;br /&gt;
Somit wird durch folgende Konfiguration entweder der &amp;quot;ALG&amp;quot; oder der &amp;quot;Session Helper&amp;quot; &amp;lt;br&amp;gt;&lt;br /&gt;
als Standard aktiviert:&lt;br /&gt;
&lt;br /&gt;
* proxy-based          = ALG&lt;br /&gt;
* kernel-helper-based  = Session Helper&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Um den &amp;quot;ALG&amp;quot; somit als Standard zu aktivieren, und den &amp;quot;Session Helper&amp;quot; zu deaktivieren, muss folgendes konfiguriert werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Session Helper als Standard konfigurieren:       &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system settings&lt;br /&gt;
set default-voip-alg-mode kernel-helper-based&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
Den Session Helper löschen:&lt;br /&gt;
&amp;lt;pre&amp;gt;      &lt;br /&gt;
# show system session-helper | grep sip -f&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Durch den &amp;lt;code&amp;gt;grep&amp;lt;/code&amp;gt; Befehl und den Parameter &amp;lt;code&amp;gt;-f&amp;lt;/code&amp;gt; wird uns nur der Session-Helper angezeigt, welcher SIP enthält. In unserem Fall hat dieser die ID ''12''&lt;br /&gt;
&amp;lt;pre&amp;gt;   &lt;br /&gt;
config system session-helper&lt;br /&gt;
    edit 12&lt;br /&gt;
        set name sip &amp;lt;---&lt;br /&gt;
        set protocol 17&lt;br /&gt;
        set port 5060&lt;br /&gt;
    next&lt;br /&gt;
end  &lt;br /&gt;
&amp;lt;/pre&amp;gt;  &lt;br /&gt;
Den gefundenen &amp;quot;Integer&amp;quot; - in unserem Beispiel die zwölf(12):&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system session-helper&lt;br /&gt;
delete [INTEGER_WERT --&amp;gt; in unserem Fall 12]&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system session-helper&lt;br /&gt;
delete 12&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
''Deaktivieren der globalen &amp;quot;sip&amp;quot;-Funktionen:'' &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;       &lt;br /&gt;
config system settings&lt;br /&gt;
      set default-voip-alg-mode kernel-helper-based&lt;br /&gt;
      set sip-expectation disable&lt;br /&gt;
      set sip-nat-trace disable&lt;br /&gt;
end       &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&amp;lt;!-- siehe: https://kb.fortinet.com/kb/documentLink.do?externalID=FD36405--&amp;gt;&lt;br /&gt;
Damit die Konfiguration aktiviert wird ''muss'' ein Neustart des Devices durchgeführt werden:&lt;br /&gt;
&amp;lt;pre&amp;gt;      &lt;br /&gt;
execute reboot&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Danach wird SIP resp. VoIP nicht mehr durch die FortiGate speziell über den &amp;quot;ALG&amp;quot; oder den &amp;quot;Session Helper&amp;quot; verarbeitet da der &amp;quot;Session Helper&amp;quot; nicht mehr existiert und der &amp;quot;ALG&amp;quot; nur dann genutzt wird, wenn auf einer Firewall Policy ein &amp;quot;VoIP Profile&amp;quot; konfiguriert wurde. Aus diesem Grund sollte darauf geachtet werden, dass &amp;quot;kein&amp;quot; VoIP Profile auf einer entsprechenden Firewall Policy Rule konfiguriert wurde. Nur so ist gewährleistet, dass die FortiGate betreffend SIP resp. VoIP den Traffic normal verarbeitet ohne in den SIP / VoIP Traffic einzugreifen. Wenn dennoch ein &amp;quot;VoIP Profile&amp;quot; benutzt wird sollte man sich der Problematik bewusst sein und folgenden Artikel berücksichtigen: &amp;lt;br&amp;gt;&lt;br /&gt;
  https://fortinet.also.ch/wiki/index.php?title=FortiGate:FAQ#SIP_.2F_VoIP  -&amp;gt; 65.1 Was im FortiOS als &amp;quot;SIP ALG&amp;quot; zu verstehen und soll ich diese Funktion benutzen?&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Ausgehend davon, dass SIP (VoIP) nicht benutzt wird, respektive die Konfiguration zur Nichtbenutzung korrekt durchgeführt wurde, kann mit nachfolgenden Befehlen dies bestätigt werden. Die Befehle können durchgeführt werden um festzustellen ob der &amp;quot;Session Helper&amp;quot; und / oder der &amp;quot;ALG&amp;quot; für SIP (VoIP) benutzt werden. Wurde die Konfiguration korrekt durchgeführt, bestätigen diese Kommandos dass SIP (VoIP) weder über den &amp;quot;Session Helper&amp;quot; noch über den &amp;quot;ALG&amp;quot; verarbeitet werden da die &amp;quot;counter&amp;quot; im Output für diese Kommandos auf Null stehen. Damit diese Überprüfung korrekt durchgeführt werden kann, muss dementsprechend SIP (VoIP) Traffic durchgeführt werden: &amp;lt;br&amp;gt;&lt;br /&gt;
''SIP Session Helper'' &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;       &lt;br /&gt;
# diagnose sys sip status&lt;br /&gt;
       dialogs: max=131072, used=0&lt;br /&gt;
       mappings: used=0&lt;br /&gt;
       dialog hash by ID: size=8192, used=0, depth=0&lt;br /&gt;
       dialog hash by RTP: size=8192, used=0, depth=0&lt;br /&gt;
       mapping hash: size=8192, used=0, depth=0&lt;br /&gt;
       count0: 0&lt;br /&gt;
       count1: 0&lt;br /&gt;
       count2: 0&lt;br /&gt;
       count3: 0&lt;br /&gt;
       count4: 0&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
''SIP ALG'' &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;       &lt;br /&gt;
# diagnose sys sip-proxy stats&lt;br /&gt;
       sip stats&lt;br /&gt;
       &lt;br /&gt;
       vdom name: root&lt;br /&gt;
       ---------------------------&lt;br /&gt;
            active-sessions: 0&lt;br /&gt;
            calls-attempted: 0&lt;br /&gt;
            calls-established: 0&lt;br /&gt;
            calls-failed: 0&lt;br /&gt;
       &lt;br /&gt;
            calls-active: 0&lt;br /&gt;
            registers-active: 0&lt;br /&gt;
&lt;br /&gt;
                     |     received  |     blocked   |  unknown form |  long headers&lt;br /&gt;
            req-type |    req    resp|    req    resp|    req    resp|    req    resp&lt;br /&gt;
            UNKNOWN         0       0       0       0       0       0       0       0&lt;br /&gt;
            ACK             0       0       0       0       0       0       0       0&lt;br /&gt;
            BYE             0       0       0       0       0       0       0       0&lt;br /&gt;
            CANCEL          0       0       0       0       0       0       0       0&lt;br /&gt;
            INFO            0       0       0       0       0       0       0       0&lt;br /&gt;
            INVITE          0       0       0       0       0       0       0       0&lt;br /&gt;
            MESSAGE         0       0       0       0       0       0       0       0&lt;br /&gt;
            NOTIFY          0       0       0       0       0       0       0       0&lt;br /&gt;
            OPTIONS         0       0       0       0       0       0       0       0&lt;br /&gt;
            PRACK           0       0       0       0       0       0       0       0&lt;br /&gt;
            PUBLISH         0       0       0       0       0       0       0       0&lt;br /&gt;
            REFER           0       0       0       0       0       0       0       0&lt;br /&gt;
            REGISTER        0       0       0       0       0       0       0       0&lt;br /&gt;
            SUBSCRIBE       0       0       0       0       0       0       0       0&lt;br /&gt;
            UPDATE          0       0       0       0       0       0       0       0&lt;br /&gt;
            PING            0       0       0       0       0       0       0       0&lt;br /&gt;
            YAHOOREF        0       0       0       0       0       0       0       0 &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
===Wie konfiguriere ich ein VoIP Profile und was bedeuten die entsprechenden Parameter?===&lt;br /&gt;
[[File:fortiOS64.png|25px|link=]][[File:fortiOS62.png|25px|link=]][[File:fortiOS60.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Bevor ein &amp;quot;VoIP Profile&amp;quot; konfiguriert wird unter FortiOS 6.2 sollte man sich der Problematik bewusst sein dh. dazu sollte folgende zwei Artikel konsultiert werden: &amp;lt;br&amp;gt;&lt;br /&gt;
 https://fortinet.also.ch/wiki/index.php?title=FortiGate:FAQ#SIP_.2F_VoIP&lt;br /&gt;
 65.1 - Was ist unter «SIP ALG» zu verstehen und soll ich diese Funktion benutzen?&lt;br /&gt;
 65.2 - Was ist unter zu beachten wenn SIP (VoIP) über eine Fortigate implementiert wird?&lt;br /&gt;
Wenn ein &amp;quot;VoIP Profile&amp;quot; konfiguriert werden möchte muss das entsprechende Feature resp. Menü auf dem Mgmt.-Web Interface aktiviert werden. &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Über das Menu:''System -&amp;gt; Feature Visibility'' kann das VoIP Feature eingeschaltet werden: &amp;lt;br&amp;gt;&lt;br /&gt;
 [[File:Fortinet-3002.jpg|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system settings&lt;br /&gt;
set gui-voip-profile [enable|disable]&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Sobald die Funktion aktiviert ist, erscheint unter &amp;quot;Security Profiles&amp;quot; -&amp;gt; &amp;quot;VoIP&amp;quot; der entsprechende Punkt: &amp;lt;br&amp;gt;&lt;br /&gt;
 [[File:Fortinet-3003.jpg|750px|link=]]&lt;br /&gt;
WICHTIG: Wenn sich nur eine limitierte Anzahl Verbindungen registrieren dürfen, so kann bei «REGISTER» die gewünschte Anzahl eingetragen werden. Wird der Wert auf 0 (null = default) belassen, so können sich unbeschränkte Anzahl Verbindungen registrieren. Das Gleiche gilt für die Anzahl der «INVITE». &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;!-- siehe:https://docs.fortinet.com/document/fortigate/6.2.0/cookbook/744151/feature-visibility --&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
 [[File:Fortinet-3006.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
Die Positionen &amp;quot;REGISTER&amp;quot; und &amp;quot;INVITE&amp;quot; geben an wie viele Requests per Second und Policy über SIP akzeptiert werden. &lt;br /&gt;
* &amp;quot;REGISTER&amp;quot; ist der Wert der Verbindungen darstellt welche benützt werden um Geräte am Controller anzumelden. &lt;br /&gt;
* &amp;quot;INVITE&amp;quot; stellt den Wert des effektiven Call dar. &lt;br /&gt;
* &amp;quot;SCCP&amp;quot; steht für das proprietäre CISCO Protokoll und wird nur im Zusammenhang mit diesem benutzt.&lt;br /&gt;
&lt;br /&gt;
Dies bedeutet, wenn der Wert 100 gesetzt wird so können sich über das entsprechende konfigurierte &amp;quot;VoIP Profile&amp;quot; das für eine Firewall Policy konfiguriert wurde nicht mehr als zBsp. 100 Devices am Controller registrieren (REGISTER). Wenn &amp;quot;INVITE&amp;quot; auf 100 gesetzt wird, können sich über die entsprechende Policy nicht mehr als 100 Anrufe (INVITE) durchgeführt werden. &lt;br /&gt;
----&lt;br /&gt;
Nachdem ein entsprechendes &amp;quot;VoIP Profile&amp;quot; konfiguriert wurde, kann dieses in einer entsprechenden Firewall Policy eingebunden werden: &amp;lt;br&amp;gt;&lt;br /&gt;
 [[File:Fortinet-3004.jpg|750px|link=]]      &lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:100%&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #DE8A2E;&amp;quot;| &amp;lt;span&amp;gt;[[File:tipp.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #ffe29b&amp;quot;|&lt;br /&gt;
Vorsicht bei der Implementierung, dass für &amp;quot;outgoing&amp;quot; sowie &amp;quot;incoming&amp;quot; ein korrektes NAT (Network Address Translation) für den VoIP-Traffic konfiguriert wird! &lt;br /&gt;
|}       &lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Auf der CLI stehen für das &amp;quot;VoIP Profile&amp;quot; unzählige Optionen zur Verfügung: &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config voip profile&lt;br /&gt;
# edit [Name des entsprechenden Profil]&lt;br /&gt;
# set comment [Gebe einen entsprechenden Kommentar an]&lt;br /&gt;
# config sip&lt;br /&gt;
# set status [disable | enable]&lt;br /&gt;
# set rtp [disable | enable]&lt;br /&gt;
# set open-register-pinhole [disable | enable]&lt;br /&gt;
# set open-contact-pinhole [disable | enable]&lt;br /&gt;
# set strict-register [disable | enable]&lt;br /&gt;
# set register-rate [Integer]&lt;br /&gt;
# set invite-rate [Integer]&lt;br /&gt;
# set max-dialogs [Integer]&lt;br /&gt;
# set max-line-length [Integer]&lt;br /&gt;
# set block-long-lines [disable | enable]&lt;br /&gt;
# set block-unknown [disable | enable]&lt;br /&gt;
# set call-keepalive [Integer]&lt;br /&gt;
# set block-ack [disable | enable]&lt;br /&gt;
# set block-bye [disable | enable]&lt;br /&gt;
# set block-cancel [disable | enable]&lt;br /&gt;
# set block-info [disable | enable]&lt;br /&gt;
# set block-invite [disable | enable]&lt;br /&gt;
# set block-message [disable | enable]&lt;br /&gt;
# set block-notify [disable | enable]&lt;br /&gt;
# set block-options [disable | enable]&lt;br /&gt;
# set block-prack [disable | enable]&lt;br /&gt;
# set block-publish [disable | enable]&lt;br /&gt;
# set block-refer [disable | enable]&lt;br /&gt;
# set block-register [disable | enable]&lt;br /&gt;
# set block-subscribe [disable | enable]&lt;br /&gt;
# set block-update [disable | enable]&lt;br /&gt;
# set register-contact-trace [disable | enable]&lt;br /&gt;
# set open-via-pinhole [disable | enable]&lt;br /&gt;
# set open-record-route-pinhole [disable | enable]&lt;br /&gt;
# set rfc2543-branch [disable | enable]&lt;br /&gt;
# set log-violations [disable | enable]&lt;br /&gt;
# set log-call-summary [disable | enable]&lt;br /&gt;
# set nat-trace [disable | enable]&lt;br /&gt;
# set subscribe-rate [Integer]&lt;br /&gt;
# set message-rate [Integer]&lt;br /&gt;
# set notify-rate [Integer]&lt;br /&gt;
# set refer-rate [Integer]&lt;br /&gt;
# set update-rate [Integer]&lt;br /&gt;
# set options-rate [Integer]&lt;br /&gt;
# set ack-rate [Integer]&lt;br /&gt;
# set prack-rate [Integer]&lt;br /&gt;
# set info-rate [Integer]&lt;br /&gt;
# set publish-rate [Integer]&lt;br /&gt;
# set bye-rate [Integer]&lt;br /&gt;
# set cancel-rate [Integer]&lt;br /&gt;
# set preserve-override [disable | enable]&lt;br /&gt;
# set no-sdp-fixup [disable | enable]&lt;br /&gt;
# set contact-fixup [disable | enable]&lt;br /&gt;
# set max-idle-dialogs [Integer]&lt;br /&gt;
# set block-geo-red-options [disable | enable]&lt;br /&gt;
# set hosted-nat-traversal [disable | enable]&lt;br /&gt;
# set hnt-restrict-source-ip [disable | enable]&lt;br /&gt;
# set max-body-length [Integer]&lt;br /&gt;
# set unknown-header [discard | pass | respond]&lt;br /&gt;
# set malformed-request-line [discard | pass | respond]&lt;br /&gt;
# set malformed-header-via [discard | pass | respond]&lt;br /&gt;
# set malformed-header-from [discard | pass | respond]&lt;br /&gt;
# set malformed-header-to [discard | pass | respond]&lt;br /&gt;
# set malformed-header-call-id [discard | pass | respond]&lt;br /&gt;
# set malformed-header-cseq [discard | pass | respond]&lt;br /&gt;
# set malformed-header-rack [discard | pass | respond]&lt;br /&gt;
# set malformed-header-rseq [discard | pass | respond]&lt;br /&gt;
# set malformed-header-contact [discard | pass | respond]&lt;br /&gt;
# set malformed-header-record-route [discard | pass | respond]&lt;br /&gt;
# set malformed-header-route [discard | pass | respond]&lt;br /&gt;
# set malformed-header-expires [discard | pass | respond]&lt;br /&gt;
# set malformed-header-content-type [discard | pass | respond]&lt;br /&gt;
# set malformed-header-content-length [discard | pass | respond]&lt;br /&gt;
# set malformed-header-max-forwards [discard | pass | respond]&lt;br /&gt;
# set malformed-header-allow [discard | pass | respond]&lt;br /&gt;
# set malformed-header-p-asserted-identity [discard | pass | respond]&lt;br /&gt;
# set malformed-header-sdp-v [discard | pass | respond]&lt;br /&gt;
# set malformed-header-sdp-o [discard | pass | respond]&lt;br /&gt;
# set malformed-header-sdp-s [discard | pass | respond]&lt;br /&gt;
# set malformed-header-sdp-i [discard | pass | respond]&lt;br /&gt;
# set malformed-header-sdp-c [discard | pass | respond]&lt;br /&gt;
# set malformed-header-sdp-b [discard | pass | respond]&lt;br /&gt;
# set malformed-header-sdp-z [discard | pass | respond]&lt;br /&gt;
# set malformed-header-sdp-k [discard | pass | respond]&lt;br /&gt;
# set malformed-header-sdp-a [discard | pass | respond]&lt;br /&gt;
# set malformed-header-sdp-t [discard | pass | respond]&lt;br /&gt;
# set malformed-header-sdp-r [discard | pass | respond]&lt;br /&gt;
# set malformed-header-sdp-m [discard | pass | respond]&lt;br /&gt;
# set provisional-invite-expiry-time [Integer]&lt;br /&gt;
# set ips-rtp [disable | enable]&lt;br /&gt;
# set ssl-mode [off | full]&lt;br /&gt;
# set ssl-send-empty-frags [enable | disable]&lt;br /&gt;
# set ssl-client-renegotiation [allow | deny | secure]&lt;br /&gt;
# set ssl-algorithm [high | medium | low]&lt;br /&gt;
# set ssl-pfs [require | deny | allow]&lt;br /&gt;
# set ssl-min-version [ssl-3.0 | tls-1.0 | tls-1.1 | tls-1.2]&lt;br /&gt;
# set ssl-max-version [ssl-3.0 | tls-1.0 | tls-1.1 | tls-1.2]&lt;br /&gt;
# set ssl-client-certificate [string]&lt;br /&gt;
# set ssl-server-certificate [string]&lt;br /&gt;
# set ssl-server-certificate [string]&lt;br /&gt;
# set ssl-auth-client [string]&lt;br /&gt;
# set ssl-auth-server [string]&lt;br /&gt;
# end&lt;br /&gt;
# config sccp&lt;br /&gt;
# set status [disable | enable]&lt;br /&gt;
# set block-mcast [disable | enable]&lt;br /&gt;
# set verify-header [disable | enable]&lt;br /&gt;
# set log-call-summary [disable | enable]&lt;br /&gt;
# set log-violations [disable | enable]&lt;br /&gt;
# set max-calls [Integer]&lt;br /&gt;
# end&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
Weitere Informationen welche Option welche Funktion besitzt kann dem nachfolgendem Link entnommen werden: &amp;lt;br&amp;gt;&lt;br /&gt;
       https://docs.fortinet.com/document/fortigate/6.2.1/cli-reference/449620&lt;br /&gt;
Ebenso sind diverse VoIP spezifische CLI-Befehle ersichtlich: &amp;lt;br&amp;gt;&lt;br /&gt;
       https://docs.fortinet.com/document/fortigate/6.2.1/cli-reference/424620/voip-profile&lt;br /&gt;
&lt;br /&gt;
=== Wie kann man auf der FortiGate ein Debug für VoIP durchführen? ===&lt;br /&gt;
[[File:fortiOS64.png|25px|link=]] [[File:fortiOS62.png|25px|link=]] [[File:fortiOS60.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Ausgehend davon, dass der SIP-Helper und / oder SIP ALG benutzt wird, kann mit nachfolgenden Kommandos ein Debug für SIP ausgeführt werden: &amp;lt;br&amp;gt;&lt;br /&gt;
# Konfiguriere &amp;quot;putty&amp;quot; für ein logging dh., alle Informationen werden in ein Log aufgezeichnet (Category &amp;gt; Session &amp;gt; Logging &amp;gt; All session output)&lt;br /&gt;
# Erstelle eine SSH Verbindung zur FortiGate&lt;br /&gt;
# Führe ein Login durch und gebe folgendes ein:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:100%&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Alle Debug Filter zurücksetzen:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose debug reset&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
Einen Filter für die SIP Applikation setzen:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose debug application sip -1&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
Den Debug Modus aktiveren (Output an die Console senden):&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose debug enable&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
'''Bei der Konfiguration des Debug''' &amp;lt;br&amp;gt;&lt;br /&gt;
Levels für &amp;quot;diagnose debug application sip&amp;quot; wird dem Debug mit &amp;quot;-1&amp;quot; angewiesen den tiefsten Debug Level zu setzen. Wenn ein dedizierter Debug Level gesetzt werden soll stehen folgende Debug Level zur Verfügung: &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
        1     Configuration changes, mainly addition/deletion/modification of virtual domains&lt;br /&gt;
        2     TCP connection accepts or connects, redirect creation&lt;br /&gt;
        4     Create or delete a session&lt;br /&gt;
        16    Any IO read or write&lt;br /&gt;
        32    An ASCII dump of all data read or written&lt;br /&gt;
        64    Include HEX dump in the above output&lt;br /&gt;
        128   Any activity related to the use of the FortiCarrier dynamic profile feature to determine the correct profile-group to use&lt;br /&gt;
        256   Log summary of interesting fields in a SIP call&lt;br /&gt;
        1024  Any activity related to SIP geo-redundancy&lt;br /&gt;
        2048  Any activity related to HA syncing of SIP calls&lt;br /&gt;
Zusätzlich gibt es die Möglichkeit zum Debug Filter ein &amp;quot;log-filter&amp;quot; für den SIP ALG zu setzen welcher, sofern gesetzt, für das Kommando &amp;quot;diagnose debug application sip&amp;quot; angewendet: &amp;lt;br&amp;gt;&lt;br /&gt;
        # diagnose sys sip-proxy log-filter ?&lt;br /&gt;
        list            Display the current filter&lt;br /&gt;
        clear           Clear the current filter&lt;br /&gt;
        vd              Index of virtual domain. -1 matches all&lt;br /&gt;
        src-addr4       IPv4 source address range to filter by&lt;br /&gt;
        dst-addr4       IPv4 destination address range to filter by&lt;br /&gt;
        src-addr6       IPv6 source address range to filter by&lt;br /&gt;
        dst-addr6       IPv6 destination address range to filter by&lt;br /&gt;
        src-port        Source port to filter by&lt;br /&gt;
        dst-port        Destination port to filter by&lt;br /&gt;
        policy          Policy to filter by&lt;br /&gt;
        policy-type     Policy-type to filter by&lt;br /&gt;
        voip-profile    VoIP profile to filter by&lt;br /&gt;
        negate          Negate the specified filter parameter &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Ein Filter wird anhand der zur Verfügung stehenden Filter Parameter gesetzt. &amp;lt;br&amp;gt;&lt;br /&gt;
Beispiel: &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose sys sip-proxy log-filter src-addr4 198.18.0.60 255.255.255.255&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Ein gesetzter Filter kann zur Kontrolle anhand «list» aufgeführt werden: &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose sys sip-proxy log-filter list&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Um den gesamten Filter zurück zu setzen führe folgendes aus: &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose sys sip-proxy log-filter clear&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
Nachdem das Troubleshooting erfolgreich durchgeführt wurde setze alle Filter zurück und deaktiviere den Debug Modus: &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose debug disable&lt;br /&gt;
# diagnose debug reset&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Was ist ein Session Helper mit “Pinhole” und wie kann dies konfiguriert werden? ===&lt;br /&gt;
[[File:fortiOS64.png|25px|link=]] [[File:fortiOS62.png|25px|link=]] [[File:fortiOS60.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Funktion:'''&amp;lt;br&amp;gt;&lt;br /&gt;
In diesem Beispiel wird die Adresse des Medienempfängers im SIP-SDP-Payload an die genattete IP-Adresse angepasst.&lt;br /&gt;
 [[file:Fortinet-3001.jpg|750px|link=]]&lt;br /&gt;
'''Wichtig zu berücksichtigen:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Es muss beachtet werden dass ein Pinhole geöffnet wird und die Firewallregel zustandsabhängig sind. Nur so kann die Rückmeldung / Antwortverkehr ermöglicht werden.&lt;br /&gt;
Dies ist auch zu berücksichtigen wenn nicht explizit eine Firewallregel erstellt wurde um den eingehenden Datenverkehr zuzulassen, da dieses Konzept auch bei einigen anderen Protokollen verwendet wird (zBsp. NAT-T für IPsec).&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config voip profile&lt;br /&gt;
    edit &amp;quot;voip-profile-name&amp;quot;&lt;br /&gt;
        config sip&lt;br /&gt;
            set strict-register [enable|disable]&lt;br /&gt;
            ...&lt;br /&gt;
        end&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&amp;lt;!-- Referenz : https://docs.fortinet.com/document/fortigate/6.2.0/cookbook/809/sip-pinholes&lt;br /&gt;
                https://kb.fortinet.com/kb/documentLink.do?externalID=FD37756&lt;br /&gt;
--&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== NTP ==&lt;br /&gt;
=== Wie kann ich einen beliebigen Zeitserver auf der FortiGate konfigurieren? ===&lt;br /&gt;
[[File:fortiOS64.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] [[File:fortiOS60.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Der Zeitserver auf einer FortiGate ist eine ''globale'' Einstellung. Dieser Punkt ist zu berücksichtigen, wenn auf der FortiGate mit VDOMs gearbeitet wird. Die Zeit-Einstellungen sind somit im GLOBAL zu finden.&lt;br /&gt;
&lt;br /&gt;
Die Zeitzone wird folgendermassen konfiguriert:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
# Den Menupunkt '''System -&amp;gt; Settings''' anwählen&lt;br /&gt;
# Im Bereich ''Time Zone'' den Pfeil anwählen und die gewünschte Zeitzone auswählen.&lt;br /&gt;
 [[file:Fortinet-6000.jpg|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|'''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system global&lt;br /&gt;
# set timezone &amp;lt;ZEITZONEN_INDEX&amp;gt;&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''BEISPIEL''' Zeitzone 26 (GMT+1:00) Amsterdam, Berlin, Bern, Rome, Stockholm, Vienna setzen.&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system global&lt;br /&gt;
# set timezone 26&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Wie kann der gewünschte Zeitzonen Index ermittelt werden?&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system global&lt;br /&gt;
# set timezone ? --&amp;gt; Erzeugt eine Liste mit allen Zeitzonen Codes:&lt;br /&gt;
01    (GMT-11:00) Midway Island, Samoa&lt;br /&gt;
02    (GMT-10:00) Hawaii&lt;br /&gt;
03    (GMT-9:00) Alaska&lt;br /&gt;
04    (GMT-8:00) Pacific Time (US &amp;amp; Canada)&lt;br /&gt;
05    (GMT-7:00) Arizona&lt;br /&gt;
81    (GMT-7:00) Baja California Sur, Chihuahua&lt;br /&gt;
06    (GMT-7:00) Mountain Time (US &amp;amp; Canada)&lt;br /&gt;
07    (GMT-6:00) Central America&lt;br /&gt;
08    (GMT-6:00) Central Time (US &amp;amp; Canada)&lt;br /&gt;
09    (GMT-6:00) Mexico City&lt;br /&gt;
10    (GMT-6:00) Saskatchewan&lt;br /&gt;
11    (GMT-5:00) Bogota, Lima,Quito&lt;br /&gt;
12    (GMT-5:00) Eastern Time (US &amp;amp; Canada)&lt;br /&gt;
13    (GMT-5:00) Indiana (East)&lt;br /&gt;
74    (GMT-4:00) Caracas&lt;br /&gt;
14    (GMT-4:00) Atlantic Time (Canada)&lt;br /&gt;
77    (GMT-4:00) Georgetown&lt;br /&gt;
15    (GMT-4:00) La Paz&lt;br /&gt;
87    (GMT-4:00) Paraguay&lt;br /&gt;
16    (GMT-3:00) Santiago&lt;br /&gt;
17    (GMT-3:30) Newfoundland&lt;br /&gt;
18    (GMT-3:00) Brasilia&lt;br /&gt;
19    (GMT-3:00) Buenos Aires&lt;br /&gt;
20    (GMT-3:00) Nuuk (Greenland)&lt;br /&gt;
75    (GMT-3:00) Uruguay&lt;br /&gt;
21    (GMT-2:00) Mid-Atlantic&lt;br /&gt;
22    (GMT-1:00) Azores&lt;br /&gt;
23    (GMT-1:00) Cape Verde Is.&lt;br /&gt;
24    (GMT) Monrovia&lt;br /&gt;
80    (GMT) Greenwich Mean Time&lt;br /&gt;
79    (GMT) Casablanca&lt;br /&gt;
25    (GMT) Dublin, Edinburgh, Lisbon, London&lt;br /&gt;
26    (GMT+1:00) Amsterdam, Berlin, Bern, Rome, Stockholm, Vienna&lt;br /&gt;
27    (GMT+1:00) Belgrade, Bratislava, Budapest, Ljubljana, Prague&lt;br /&gt;
28    (GMT+1:00) Brussels, Copenhagen, Madrid, Paris&lt;br /&gt;
78    (GMT+1:00) Namibia&lt;br /&gt;
29    (GMT+1:00) Sarajevo, Skopje, Warsaw, Zagreb&lt;br /&gt;
30    (GMT+1:00) West Central Africa&lt;br /&gt;
31    (GMT+2:00) Athens, Sofia, Vilnius&lt;br /&gt;
32    (GMT+2:00) Bucharest&lt;br /&gt;
33    (GMT+2:00) Cairo&lt;br /&gt;
34    (GMT+2:00) Harare, Pretoria&lt;br /&gt;
35    (GMT+2:00) Helsinki, Riga, Tallinn&lt;br /&gt;
36    (GMT+2:00) Jerusalem&lt;br /&gt;
37    (GMT+3:00) Baghdad&lt;br /&gt;
38    (GMT+3:00) Kuwait, Riyadh&lt;br /&gt;
83    (GMT+3:00) Moscow&lt;br /&gt;
84    (GMT+3:00) Minsk&lt;br /&gt;
40    (GMT+3:00) Nairobi&lt;br /&gt;
85    (GMT+3:00) Istanbul&lt;br /&gt;
41    (GMT+3:30) Tehran&lt;br /&gt;
42    (GMT+4:00) Abu Dhabi, Muscat&lt;br /&gt;
43    (GMT+4:00) Baku&lt;br /&gt;
39    (GMT+3:00) St. Petersburg, Volgograd&lt;br /&gt;
44    (GMT+4:30) Kabul&lt;br /&gt;
46    (GMT+5:00) Islamabad, Karachi, Tashkent&lt;br /&gt;
47    (GMT+5:30) Kolkata, Chennai, Mumbai, New Delhi&lt;br /&gt;
51    (GMT+5:30) Sri Jayawardenepara&lt;br /&gt;
48    (GMT+5:45) Kathmandu&lt;br /&gt;
45    (GMT+5:00) Ekaterinburg&lt;br /&gt;
49    (GMT+6:00) Almaty, Novosibirsk&lt;br /&gt;
50    (GMT+6:00) Astana, Dhaka&lt;br /&gt;
52    (GMT+6:30) Rangoon&lt;br /&gt;
53    (GMT+7:00) Bangkok, Hanoi, Jakarta&lt;br /&gt;
54    (GMT+7:00) Krasnoyarsk&lt;br /&gt;
55    (GMT+8:00) Beijing, ChongQing, HongKong, Urumgi, Irkutsk&lt;br /&gt;
56    (GMT+8:00) Ulaan Bataar&lt;br /&gt;
57    (GMT+8:00) Kuala Lumpur, Singapore&lt;br /&gt;
58    (GMT+8:00) Perth&lt;br /&gt;
59    (GMT+8:00) Taipei&lt;br /&gt;
60    (GMT+9:00) Osaka, Sapporo, Tokyo, Seoul&lt;br /&gt;
62    (GMT+9:30) Adelaide&lt;br /&gt;
63    (GMT+9:30) Darwin&lt;br /&gt;
61    (GMT+9:00) Yakutsk&lt;br /&gt;
64    (GMT+10:00) Brisbane&lt;br /&gt;
65    (GMT+10:00) Canberra, Melbourne, Sydney&lt;br /&gt;
66    (GMT+10:00) Guam, Port Moresby&lt;br /&gt;
67    (GMT+10:00) Hobart&lt;br /&gt;
68    (GMT+10:00) Vladivostok&lt;br /&gt;
69    (GMT+10:00) Magadan&lt;br /&gt;
70    (GMT+11:00) Solomon Is., New Caledonia&lt;br /&gt;
71    (GMT+12:00) Auckland, Wellington&lt;br /&gt;
72    (GMT+12:00) Fiji, Kamchatka, Marshall Is.&lt;br /&gt;
00    (GMT+12:00) Eniwetok, Kwajalein&lt;br /&gt;
82    (GMT+12:45) Chatham Islands&lt;br /&gt;
73    (GMT+13:00) Nuku'alofa&lt;br /&gt;
86    (GMT+13:00) Samoa&lt;br /&gt;
76    (GMT+14:00) Kiritimati&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
Ein eigener Zeitserver kann auf der FortiGate nur über die CLI konfiguriert werden: &lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system ntp&lt;br /&gt;
# set ntpsync enable&lt;br /&gt;
# set type custom&lt;br /&gt;
# set syncinterval 360&lt;br /&gt;
# config ntpserver&lt;br /&gt;
# edit 1&lt;br /&gt;
# set server &amp;quot;&amp;lt;NTP-SERVER-NAME oder IP&amp;gt;&amp;quot;&lt;br /&gt;
# next&lt;br /&gt;
# edit 2  --&amp;gt; so kann ein zweiter NTP Server konfiguriert werden&lt;br /&gt;
# set server &amp;quot;&amp;lt;NTP-SERVER2-NAME oder IP&amp;gt;&amp;quot;&lt;br /&gt;
# next&lt;br /&gt;
# end&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
'''BEISPIEL:'''NTP Server Konfiguration mit ch.pool.ntp.org&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system ntp&lt;br /&gt;
# set ntpsync enable&lt;br /&gt;
# set type custom&lt;br /&gt;
# set syncinterval 360&lt;br /&gt;
# config ntpserver&lt;br /&gt;
# edit 1&lt;br /&gt;
# set server &amp;quot;ch.pool.ntp.org&amp;quot;&lt;br /&gt;
# next&lt;br /&gt;
# end&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich den NTP-Dienst auf einem Interface aktivieren? ===&lt;br /&gt;
[[File:fortiOS64.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] [[File:fortiOS60.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Wenn ich möchte, dass der System NTP Server auf einem Interface aktiviert ist, damit dieser als dhcp Parameter an die Clients propagiert werden kann, muss man diesen in den System Einstellungen aktivieren:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
# System -&amp;gt; Settings im Bereich System Time&lt;br /&gt;
# ''Setup device as local NTP server'' anwählen&lt;br /&gt;
# ''Listen on Interfaces'' in dieses Feld klicken &lt;br /&gt;
# vom Seitenmenu können die gewünschten Interfaces ausgewählt werden&lt;br /&gt;
# mit Apply wird die Konfiguration aktiv&lt;br /&gt;
 [[file:Fortinet-6001.jpg|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|'''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system ntp&lt;br /&gt;
# set server-mode enable&lt;br /&gt;
# set interface &amp;quot;&amp;lt;INTERFACE1&amp;gt; &amp;lt;INTERFACE2&amp;gt; ... &amp;lt;INTERFACEn&amp;gt;&amp;quot;&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''BEISPIEL''' Wir konfigurieren das Interface internal1 und internal2 als NTP Server:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system ntp&lt;br /&gt;
# set server-mode enable&lt;br /&gt;
# set interface &amp;quot;internal1 internal2&amp;quot;&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
DHCP Option für NTP Server konfigurieren. Die restlichen DHCP Optionen sind bereits konfiguriert.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Einrichten des Zeitservers beim DHCP Server:&lt;br /&gt;
# Auf dem Interface, auf welchem der DHCP Serverdienst läuft in die DHCP Optionen gehen&lt;br /&gt;
# Bei den DHCP Optionen die Checkbox &amp;quot;Advanced&amp;quot; anwählen&lt;br /&gt;
# Mode auf server stellen &lt;br /&gt;
# NTP Server Specify setzen &lt;br /&gt;
# Die Interface IP Adresse im Feld angeben &lt;br /&gt;
# Die Zeitzone als &amp;quot;Same as System&amp;quot; übernehmen &lt;br /&gt;
 [[file:Fortinet-6002.jpg|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|'''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system dhcp server&lt;br /&gt;
# edit &amp;lt;INTIGER&amp;gt; &lt;br /&gt;
# set timezone-option default&lt;br /&gt;
# set ntp-server1 &amp;lt;INTERFACE IP ADRESSE&amp;gt;&lt;br /&gt;
# next&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
'''BEISPIEL:''' Wir konfigurieren den NTP Server mit der IP Adresse 192.168.1.99 (IP Adresse vom Interface)&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system dhcp server&lt;br /&gt;
# edit 1&lt;br /&gt;
# set timezone-option default&lt;br /&gt;
# set ntp-server1 192.168.1.99&lt;br /&gt;
# next&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== PCI Compliance ==&lt;br /&gt;
&lt;br /&gt;
== Wireless-Controller ==&lt;br /&gt;
=== Wo finde ich Informationen betreffend FortiGate Wireless-Controller und Forti Access Points? ===&lt;br /&gt;
&lt;br /&gt;
Nachfolgender Artikel gibt Auskunft über die verschiedenen Konfigurationen und den Betrieb von Forti Access Points im Zusammenhang mit dem FortiGate Wireless Controller:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAP:FAQ]]&lt;br /&gt;
&lt;br /&gt;
=== Wie konfiguriere ich einen Remote Access Point mit Split Tunnel? ===&lt;br /&gt;
'''Vorbemerkungen:'''&amp;lt;br /&amp;gt;&lt;br /&gt;
Ziel dieser Anleitung ist es, mit einem FortiAP-24D a eine gesicherte Remoteverbindung von einem Aussenstandort zu einem Hauptstandort zu erstellen. Es handelt sich hier um ein typisches Szenario, welches eingesetzt werden soll, um kleine Aussenstandorte oder HomeOffice Mitarbeiter anzubinden. Die Dokumentation wurde mit einem AP24d erstellt. Es eignen sich aber grundsätzlich auch folgende Access Points um ein solches Szenario zu etablieren:&lt;br /&gt;
* FAP-11C&lt;br /&gt;
* FAP-14C&lt;br /&gt;
* FAP-21D&lt;br /&gt;
* FAP-24D&lt;br /&gt;
* FAP-25D&lt;br /&gt;
* FAP-28C&lt;br /&gt;
&lt;br /&gt;
'''Ausgangslage:'''&amp;lt;br /&amp;gt;&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1200px;&amp;quot;&lt;br /&gt;
|- style=&amp;quot;vertical-align:top;&amp;quot;&lt;br /&gt;
| style=&amp;quot;vertical-align:top; width:870px;&amp;quot; | Zielarchitektur&lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; | Verwendete Geräte&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; |&lt;br /&gt;
[[file:Fortinet-2225.png|link=]]&lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; |&lt;br /&gt;
* Fortigate 60E Beta3&lt;br /&gt;
* FortiAP-24D&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''Vorbedingungen:'''&amp;lt;br/&amp;gt;&lt;br /&gt;
* Die Firewall im Main Office ist korrekt konfiguriert, so dass Clients im LAN über den WAN Anschluss ins Internet kommen.&lt;br /&gt;
* Die Firewall im Main Office wird direkt und ohne weitere Router mit einer public IP vom Provider von der WAN Seite verbunden.&lt;br /&gt;
* Der FortiAP befindet sich auf Werkseinstellungen, kriegt via DHCP am WAN Port eine IP, einen gültigen Default Gatway, sowie einen gültigen DNS Server.&lt;br /&gt;
* Der FortiAP ist in der Lage über den am Ort vorhandenen Internetanschluss mindestens über die Ports 53TCP/UDP, 443TCP, 5246/UDP, 5247/UDP ins Internet zu kommunizieren.&lt;br /&gt;
&lt;br /&gt;
'''Konfigurationsschritte'''&amp;lt;br /&amp;gt;&lt;br /&gt;
1. Einschalten von CAPWAP auf WAN Interface&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1200px;&amp;quot;&lt;br /&gt;
| style=&amp;quot;vertical-align:top; width:600px;&amp;quot; |&lt;br /&gt;
[[file:Fortinet-2226.png|link=]] &lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; |&lt;br /&gt;
Die Verwaltung der Access Points über die Fortigate geschieht mit dem Protokoll CAPWAP. Damit die Fortigate Firewall Access Points über das WAN Interface verwalten kann, muss auf diesem Interface CAPWAP aktiviert werden.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
2. Erstellen der SSID&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1200px;&amp;quot;&lt;br /&gt;
| style=&amp;quot;vertical-align:top; width:600px;&amp;quot; |&lt;br /&gt;
[[file:Fortinet-2227.png|link=]] &lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; |&lt;br /&gt;
Unter ''Wifi &amp;amp; Switch Controller -&amp;gt; SSID -&amp;gt; + Create New'' wird eine neue SSID erstellt. Dabei müssen die gelb markierten Parameter konfiguriert werden. Damit später das Splitt-Tunneling funktioneirt ist es insbesondere sehr wichtig, dass der Defaultgateway der IP der Fortigate auf diesem Interface entspricht. Die anderen Parameter wie Name, SSID, Security Mode, IP Range etc. können nach gutdünken angepasst werden. &lt;br /&gt;
&lt;br /&gt;
Nachdem diese SSID konfiguriert wurde, muss ein zusätzlicher Parameter wie folgt auf der CLI konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;# config wireless-controller vap&lt;br /&gt;
# edit [Name of SSID Profil]&lt;br /&gt;
# set split-tunneling enable&lt;br /&gt;
# end&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
3. Erstellen FortiAP Profil&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1200px;&amp;quot;&lt;br /&gt;
| style=&amp;quot;vertical-align:top; width:600px;&amp;quot; |&lt;br /&gt;
[[file:Fortinet-2229.png|link=]] &lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; |&lt;br /&gt;
Unter ''Wifi &amp;amp; Switch Controller -&amp;gt; FortiAP Profiles -&amp;gt; + Create New'' wird ein neues FortiAP Profil erstellt. Dabei müssen die gelb markierten Parameter konfiguriert werden. Inbesondere wichtig ist hier, dass der korrekte AP Typ (AP-24d in diesem Fall) gewählt wird, und dass die zuvor erstellte SSID gewählt wird. &lt;br /&gt;
&lt;br /&gt;
Verfügt der Access Point zusätzlich über LAN Ports, so kann definiert werden, welches Netz an diesen LAN Ports ausgegeben werden soll. Es kann entweder das Netz am Remotestandort ausgegeben werden (Bridge to WAN) oder auch mittels NAT gearbeitet werden. Wird gewünscht dass hier das selbe Netz wie bei der SSID verwendet werden kann, so muss dies ebenfalls mittels &amp;quot;Bridge to SSID&amp;quot; und wahl des entsprechenden Netzes hinterlegt werden.&lt;br /&gt;
&lt;br /&gt;
Nachdem das FortiAP Profile konfiguriert wurde, können über die CLI zusätzlich die Netze konfiguriert werden, welche eben nicht über den VPN Tunnel gehen sollen, sondern lokal ausgekoppelt werden sollen. Im obenstehenden Beispiel wäre dies das Netz 192.168.1.0/24 welches sich hinter dem Swisscom Router befindet. Somit hat ein Gerät hinter dem FortiAP folgende Kommunikationsmöglichkeiten:&lt;br /&gt;
&lt;br /&gt;
* Zugriff via CAPWAP-Tunnel auf interne Ressourcen des Hauptstandortes&lt;br /&gt;
* Zugriff via CAPWAP-Tunnel über den Hauptstandort auf Ressourcen aus dem Internet&lt;br /&gt;
* Zugriff auf Ressourcen aus dem lokalen Netz am Aussenstandort&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config wireless-controller wtp-profile&lt;br /&gt;
# set split-tunneling-acl-local-ap-subnet enable&lt;br /&gt;
# config split-tunneling-acl&lt;br /&gt;
# edit [Use a integer example &amp;quot;1&amp;quot;]&lt;br /&gt;
# set dest-ip [IPv4 address as 192.168.1.0/24]&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Wird gewünscht, dass nur gewisse Netze an den Hauptstandort geroutet werden sollen, und alles andere (inklusive Internetverkehr) lokal ausgekoppelt werden soll, so muss mit einer umgekehrten Maskierung gearbeitet werden, und hier in der Konfiguration alle Netze angegeben werden, welche nicht durch den Tunnel sollen.&lt;br /&gt;
&lt;br /&gt;
Der hier konfigurierte CAPWAP Tunnel wird ausserdem standardmässig nicht mit DTLS verschlüsselt. Dies muss ebenfalls in der CLI konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config wireless-controller wtp-profile&lt;br /&gt;
# edit [Name des entsprechenden Profils]&lt;br /&gt;
# set dtls-policy dtls-enabled&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Der durch die DTLS Verschlüsselung anfallende Overhead beträgt je nach AccessPoint ca. 20%.&lt;br /&gt;
|}&lt;br /&gt;
4. Vorprovisionieren des AP&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1200px;&amp;quot;&lt;br /&gt;
| style=&amp;quot;vertical-align:top; width:600px;&amp;quot; |&lt;br /&gt;
[[file:Fortinet-2230.png|link=]]&lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; |&lt;br /&gt;
Unter ''Wifi &amp;amp; Switch Controller -&amp;gt; Managed FortiAPs -&amp;gt; + Create New'' kann nun der zu verbindende Accesspoint vorkonfiguriert werden. Wichtig hierbei ist die korrekte Seriennummer, sowie das entsprechende vorgängig erstellte FortiAP Profil. Hat sich der Access Point bereits bei der Fortigate gemeldet, so sieht man dies anhand der IP unter der Kategorie ''Managed AP Status''.&lt;br /&gt;
|}&lt;br /&gt;
5. Erstellen der Firewall Policy&amp;lt;br /&amp;gt;&lt;br /&gt;
Damit der Datenverkehr zwischen dem AP und dem Internet, sowie zwischen dem AP und den internen Ressourcen gewährleistet werden kann, benötigt es auch entsprechende Firewall Regeln:&amp;lt;br /&amp;gt;&lt;br /&gt;
[[file:Fortinet-2228.png]] &amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
6. Definieren der Management IP auf dem AP&amp;lt;br /&amp;gt;&lt;br /&gt;
Damit der AP nun den Weg zu seinem Controller findet, wenn er das erste Mal am Remote Standort eingesteckt wird, müssen wir ihm hierfür die IP konfigurieren. Dies geschieht auf dem Accesspoint direkt. Ein nicht konfigurierter Accesspoint hat standardmässig die IP 192.168.1.2 auf dem WAN Port. Auf diese kann man sich mittels Telnet verbinden, um die entsprechende Konfiguration vorzunehmen. Ein Zugriff auf den Access Point ist allenfalls auch via USB und FortiExplorer möglich. (Siehe [http://help.fortinet.com/fos50hlp/54/Content/FortiOS/fortigate-getting-started-54/4-Using-the-CLI/Connecting%20to%20the%20CLI%20locally%20with%20FortiExplorer.htm FortiExplorer Handbuch])&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
	C:\Users\huberch&amp;gt;telnet 192.168.1.2&lt;br /&gt;
	FAP24D3X15001883 # login: admin&lt;br /&gt;
	FAP24D3X15001883 # cfg -a AC_IPADDR_1=172.20.120.142&lt;br /&gt;
	FAP24D3X15001883 # cfg -c&lt;br /&gt;
	FAP24D3X15001883 # exit&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
7. Verbinden&amp;lt;br /&amp;gt;&lt;br /&gt;
Nachdem der Access Point mit dem Internet verbunden wurde, wird er innerhalb von 3 - 5 Minuten eine Verbindung zu seinem Fortigate Controller aufnehmen. Dies kann im GUI überprüft werden:&amp;lt;br /&amp;gt;&lt;br /&gt;
[[file:Fortinet-2231.png]] &lt;br /&gt;
&lt;br /&gt;
'''Quellen und weiterführende Informationen:'''&lt;br /&gt;
* https://forum.fortinet.com/tm.aspx?m=118515&lt;br /&gt;
* http://cookbook.fortinet.com/fortiap-remote-access/&lt;br /&gt;
&lt;br /&gt;
== Log ==&lt;br /&gt;
=== Wie muss eine Fortigate konfiguriert werden, damit sie zu Analysezwecken auf ein Kiwi Syslog loggt?===&lt;br /&gt;
'''Einleitung:'''&amp;lt;br /&amp;gt;&lt;br /&gt;
Die folgende Anleitung wird dann relevan, wenn von einer Fortigate Firewall auf einen Syslogserver geloggt werden muss, ohne dass auf FortiCloud zurückgegriffen werden kann (wenn beispielsweise kein Internetzugriff existiert). Kiwi Syslog ist ein kostenfreier Basic-Syslogserver, welcher unter Windows installiert werden kann. &lt;br /&gt;
&lt;br /&gt;
'''Konfiguration Fortigate:'''&amp;lt;br /&amp;gt;&lt;br /&gt;
Damit die Fortigate Firewall möglichst viel Logs auf den Syslogserver schreiben kann, müssen einige Einstellungen vorgenommen werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config log memory setting&lt;br /&gt;
	set status enable&lt;br /&gt;
end&lt;br /&gt;
&lt;br /&gt;
config log null-device setting&lt;br /&gt;
	set status enable&lt;br /&gt;
end&lt;br /&gt;
&lt;br /&gt;
config log gui-display&lt;br /&gt;
	set resolve-hosts enable&lt;br /&gt;
	set resolve-apps enable&lt;br /&gt;
end&lt;br /&gt;
&lt;br /&gt;
config log setting&lt;br /&gt;
	set fwpolicy-implicit-log enable&lt;br /&gt;
	set local-in-allow enable&lt;br /&gt;
	set local-in-deny-unicast enable&lt;br /&gt;
	set local-in-deny-broadcast enable&lt;br /&gt;
	set local-out enable&lt;br /&gt;
	set log-invalid-packet enable&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Mit folgender Einstellung wird der Firewall mitgeteilt, wo der Syslogserver steht, an welchen die Logs gesendet werden sollen:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config log syslogd setting&lt;br /&gt;
	set status enable&lt;br /&gt;
	set server &amp;quot;ip-des-syslog-servers&amp;quot;&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
Die Firewall sendet nun die Syslogs der hier konfigurierten IP via 514 UDP.&lt;br /&gt;
&lt;br /&gt;
Damit allenfalls auch erlaubter Traffic geloggt wird, muss das Logging pro gewünschte Firewallregel eingeschaltet werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall policy&lt;br /&gt;
	edit 1&lt;br /&gt;
	set logtraffic all&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Konfiguration Kiwi Syslog Server'''&amp;lt;br/&amp;gt;&lt;br /&gt;
Der Installer für den Kiwi Syslogserver kann [https://www.kiwisyslog.com/free-tools/kiwi-free-syslog-server hier] oder hier: &lt;br /&gt;
[[Datei:Kiwi-Syslog-Server-9.6.3-Freeware.zip]] heruntergeladen werden. &lt;br /&gt;
&lt;br /&gt;
Nach der Installation des Tools muss folgender Parameter unter dem Menüpunkt Setup angepasst, und die IP des lokalen Adapters angewählt werden, auf dem die Logs empfangen werden:&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-2246.png|link=]]&lt;br /&gt;
&lt;br /&gt;
Sobald diese Einstellung gespeichert wurde, kommen die Logs im Kiwi Syslog Programm an.&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-2247.png|link=]]&lt;/div&gt;</summary>
		<author><name>Michelle Crapella-Papet</name></author>
	</entry>
	<entry>
		<id>http://fortinet.also.ch/wiki/index.php?title=FortiGate:FAQ&amp;diff=26112</id>
		<title>FortiGate:FAQ</title>
		<link rel="alternate" type="text/html" href="http://fortinet.also.ch/wiki/index.php?title=FortiGate:FAQ&amp;diff=26112"/>
		<updated>2020-10-21T11:59:55Z</updated>

		<summary type="html">&lt;p&gt;Michelle Crapella-Papet: /* Wie kann ich auf einem FortiGate Device einen Hardwaretest ausführen (Troubleshooting / HQIP Testing)? */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;FortiGate-6.0, FortiGate-6.2 und FortiGate-6.4:FAQ&lt;br /&gt;
&lt;br /&gt;
[[Category:Fortinet]]&lt;br /&gt;
== Vorwort ==&lt;br /&gt;
&lt;br /&gt;
Dieses FAQ ist für Fortinet Systeme basierend auf FortiOS 6.0, FortiOS 6.2 und FortiOS 6.4. Sofern nicht anderes vermerkt, stand zu Test-Zwecken eine Fortigate 60E zur Verfügung!&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Datenschutz ==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
        *********************************************************************&lt;br /&gt;
        *                                                                   *&lt;br /&gt;
        *  THIS FILE MAY CONTAIN CONFIDENTIAL, PRIVILEGED OR OTHER LEGALLY  *&lt;br /&gt;
        *      PROTECTED INFORMATION. YOU ARE PROHIBITED FROM COPYING,      *&lt;br /&gt;
        *    DISTRIBUTING OR OTHERWISE USING IT WITHOUT PERMISSION FROM     *&lt;br /&gt;
        *                   ALSO SCHWEIZ SWITZERLAND.                       *&lt;br /&gt;
        *                                                                   *&lt;br /&gt;
        *********************************************************************&lt;br /&gt;
&lt;br /&gt;
&amp;quot;Die in diesen Artikeln enthaltenen Informationen sind vertraulich und dürfen ohne&lt;br /&gt;
  schriftliche Zustimmung der ALSO Schweiz AG gegenüber Dritt-Unternehmen nicht &lt;br /&gt;
                         bekannt gemacht werden&amp;quot;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== FAQ ==&lt;br /&gt;
== Dokumentation ==&lt;br /&gt;
=== Wo findet ich die Dokumente wie Datasheets, Quick Start Guide, User Guide etc. ? ===&lt;br /&gt;
&lt;br /&gt;
Ueber folgenden internen Link findet man Datasheets und Quick Start Guide betreffend FortiGate Devices:&lt;br /&gt;
&lt;br /&gt;
        [[Fortinet:ProduktInfo]]&lt;br /&gt;
&lt;br /&gt;
Ebenfalls lohnt es sich folgenden Link zu sichten welcher &amp;quot;Cookbook&amp;quot; ähnliche Dokumente und Videos beinhaltet:&lt;br /&gt;
&lt;br /&gt;
        http://community.fortinet.com/&lt;br /&gt;
&lt;br /&gt;
Auf folgender Seite findet man alle Orginaldokumente betreffend FortiGate:&lt;br /&gt;
&lt;br /&gt;
        http://docs.fortinet.com/fortigate/admin-guides&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|''' FortiOS Release Notes '''&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:80%&amp;quot; ;|&lt;br /&gt;
* [[FortiGate:FAQ#Wo_finde_ich_die_Release_Notes_f.C3.BCr_FortiOS_6.0.3F | Release Notes 6.0]]&lt;br /&gt;
* [[FortiGate:FAQ#Wo_finde_ich_die_Release_Notes_f.C3.BCr_FortiOS_6.2.3F | Release Notes 6.2]]&lt;br /&gt;
* [[FortiGate:FAQ#Wo_finde_ich_die_Release_Notes_f.C3.BCr_FortiOS_6.4.3F | Release Notes 6.4]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|''' Security Fabric Upgrade Guide '''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
* [[:Datei:Security-Fabric-Upgrade-Guide-6.0.0.pdf|Security Fabric - Upgrade Guide - FortiOS Version 6.0.0]]&lt;br /&gt;
* [[:Datei:Security-Fabric-Upgrade-Guide-6.0.1.pdf|Security Fabric - Upgrade Guide - FortiOS Version 6.0.1]]&lt;br /&gt;
* [[:Datei:Security-Fabric-Upgrade-Guide-6.0.2.pdf|Security Fabric - Upgrade Guide - FortiOS Version 6.0.2]]&lt;br /&gt;
* [[:Datei:Security-Fabric-Upgrade-Guide-6.0.3.pdf|Security Fabric - Upgrade Guide - FortiOS Version 6.0.3]]&lt;br /&gt;
* [[:Datei:Security-Fabric-Upgrade-Guide-6.0.4.pdf|Security Fabric - Upgrade Guide - FortiOS Version 6.0.4]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|'''Referenzen'''&lt;br /&gt;
|- &lt;br /&gt;
|      &lt;br /&gt;
* [[:Datei:FortiOS-Log-Reference-60.pdf|FortiOS 6.0 FortiOS Log Reference]]&lt;br /&gt;
* [[:Datei:FortiOS-Log-Reference-62.pdf|FortiOS 6.2 FortiOS Log Reference]]&lt;br /&gt;
* [[:Datei:FortiOS-Log-Reference-64.pdf|FortiOS 6.4 FortiOS Log Reference]]&lt;br /&gt;
* [[:Datei:FortiGate-CLI-Ref-60.pdf|FortiOS 6.0 FortiOS CLI Reference]]&lt;br /&gt;
* [[:Datei:Supported-RFCs-60.pdf|FortiOS 6.0 Supported RFC]]&lt;br /&gt;
* [[:Datei:Fortinet-Recommended-SecurityBestPractices.pdf|Fortinet Security Best Practices Version 1]]&lt;br /&gt;
* [[:Datei:FortiOS-Software-Platform-Matrix-60.pdf|FortiOS 6.0 Feature/Platform Matrix]]&lt;br /&gt;
* [[:Datei:IPS-Application-Control-Signature-Syntax.pdf| Custom IPS Application Control Signatur Syntax Version 4.0]]&lt;br /&gt;
&lt;br /&gt;
* [http://help.fortinet.com/fgt/60/6-0-0/max-values.html FortiOS '''6.0.0''' Maximum Values Tabelle]&lt;br /&gt;
* [http://help.fortinet.com/fgt/60/6-0-1/max-values.html FortiOS '''6.0.1''' Maximum Values Tabelle]&lt;br /&gt;
* [http://help.fortinet.com/fgt/60/6-0-2/max-values.html FortiOS '''6.0.2''' Maximum Values Tabelle]&lt;br /&gt;
* [http://help.fortinet.com/fgt/60/6-0-3/max-values.html FortiOS '''6.0.3''' Maximum Values Tabelle]&lt;br /&gt;
&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|'''Compatibility Matrix'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
* [[:Datei:FortiOS-FortiAPS-IPS-AV-compatibility.pdf|FortiOS IPS Engine Support]]&lt;br /&gt;
* [[:Datei:FortiOS-Compatibility-FAZ.pdf|Managed FortiAnalyzer Compatibility Matrix]]&lt;br /&gt;
* [[:Datei:FortiOS-Compatibility-FMG.pdf|Managed FortiManager Compatibility Matrix]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|''' FortiOS 6.0 Handbook Dokumente '''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
* [[:Datei:FortiGate-Whats-New-60.pdf|FortiOS 6.0 Handbook - What's New]]&lt;br /&gt;
* [[:Datei:FortiGate-Handbook-60.pdf|FortiOS 6.0 Handbook - Komplettes Handbuch]]&lt;br /&gt;
* [[:Datei:FortiGate-Authentication-60.pdf|FortiOS 6.0 Handbook - Authentication]]&lt;br /&gt;
* [[:Datei:FortiGate-BestPractices-60.pdf|FortiOS 6.0 Handbook - Bestpraxis Guide]]&lt;br /&gt;
* [[:Datei:FortiGate-Carrier-60.pdf |FortiOS 6.0 Handbook - Carrier]]&lt;br /&gt;
* [[:Datei:FortiGate-FortiView-60.pdf|FortiOS 6.0 Handbook - FortiView]]&lt;br /&gt;
* [[:Datei:FortiGate-Firewall-60.pdf|FortiOS 6.0 Handbook - Firewall]]&lt;br /&gt;
* [[:Datei:FortiGate-HA-60.pdf|FortiOS 6.0 Handbook - High Availability]]&lt;br /&gt;
* [[:Datei:FortiGate-Hardening-60.pdf|FortiOS 6.0 Handbook - Hardening your FortiGate]]&lt;br /&gt;
* [[:Datei:FortiGate-Hardware-accel-60.pdf|FortiOS 6.0 Handbook - Hardware Acceleration]]&lt;br /&gt;
* [[:Datei:FortiGate-getting-started-60.pdf|FortiOS 6.0 Handbook - Getting Started]]&lt;br /&gt;
* [[:Datei:FortiGate-IPSec-VPN-60.pdf|FortiOS 6.0 Handbook - IPsec VPN]]&lt;br /&gt;
* [[:Datei:FortiGate-Life-of-a-Packet.60.pdf |FortiOS 6.0 Handbook - Parallel Path Processing Life of a Packet]] &lt;br /&gt;
* [[:Datei:FortiGate-Load-Balancing-60.pdf|FortiOS 6.0 Handbook - Server Load Balancing]]&lt;br /&gt;
* [[:Datei:FortiGate-Logging-and-Reporting-60.pdf|FortiOS 6.0 Handbook - Logging and Reporting]]&lt;br /&gt;
* [[:Datei:FortiGate-Managing-Devices-60.pdf |FortiOS 6.0 Handbook - Managing Devices]]&lt;br /&gt;
* [[:Datei:FortiGate-Managing-Switch-60.pdf|FortiOS 6.0 Handbook - Managing FortiSwitch from FortiGate]]&lt;br /&gt;
* [[:Datei:FortiGate-Network-60.pdf |FortiOS 6.0 Handbook - Networking in FortiOS]] &lt;br /&gt;
* [[:Datei:FortiGate-Open-Ports-60.pdf |FortiOS 6.0 Handbook - Communication Ports and Protocols]]&lt;br /&gt;
* [[:Datei:FortiGate-Sandbox-Inspection-60.pdf|FortiOS 6.0 Handbook - Sandbox Inspection]]&lt;br /&gt;
* [[:Datei:FortiGate-Security-Fabric-60.pdf|FortiOS 6.0 Handbook - Security Farbric]]  &lt;br /&gt;
* [[:Datei:FortiGate-Security-Profiles-60.pdf|FortiOS 6.0 Handbook - Security Profiles]]        &lt;br /&gt;
* [[:Datei:FortiGate-SIP-60.pdf|FortiOS 6.0 Handbook - VoIP Solutions: SIP]]&lt;br /&gt;
* [[:Datei:FortiGate-SSL-VPN-60.pdf |FortiOS 6.0 Handbook - SSL VPN]]&lt;br /&gt;
* [[:Datei:FortiGate-System-Administration-60.pdf|FortiOS 6.0 Handbook - System Administration]] &lt;br /&gt;
* [[:Datei:FortiGate-Traffic-Shaping-60.pdf|FortiOS 6.0 Handbook - Traffic Shaping]]&lt;br /&gt;
* [[:Datei:FortiGate-Transparent-Mode-60.pdf |FortiOS 6.0 Handbook - Transparent Mode]]&lt;br /&gt;
* [[:Datei:FortiGate-Troubleshooting-60.pdf|FortiOS 6.0 Handbook - Troubleshooting]]&lt;br /&gt;
* [[:Datei:FortiGate-VDOMS-60.pdf |FortiOS 6.0 Handbook - Virtual Domains VDoms]]&lt;br /&gt;
* [[:Datei:FortiGate-Virtual-FortiOS-60.pdf|FortiOS 6.0 Handbook - Virtual FortiOS]]&lt;br /&gt;
* [[:Datei:FortiGate-Wireless-60.pdf|FortiOS 6.0 Handbook - FortiWiFi and FortiAP Configuration Guide]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|''' FortiOS 6.2 Handbook Dokumente '''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
* [[:Datei:FortiGate-Whats-New-62.pdf|FortiOS 6.2 Handbook - What's New]]&lt;br /&gt;
* [[:Datei:FortiGate-Cookbook-62.pdf|FortiOS 6.2 Cookbook]]&lt;br /&gt;
* [[:Datei:FortiGate-Hardware-accel-62.pdf|FortiOS 6.2 Handbook - Hardware Acceleration]]&lt;br /&gt;
* [[:Datei:FortiGate-BestPractices-62.pdf|FortiOS 6.2 Handbook - Bestpraxis Guide]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|''' FortiOS 6.4 Handbook Dokumente '''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
* [[:Datei:FortiGate-Whats-New-64.pdf|FortiOS 6.4 Handbook - What's New]]&lt;br /&gt;
* [[:Datei:FortiGate-Hardware-accel-64.pdf|FortiOS 6.4 Handbook - Hardware Acceleration]]&lt;br /&gt;
* [[:Datei:FortiGate-BestPractices-64.pdf|FortiOS 6.4 Handbook - Bestpraxis Guide]]&lt;br /&gt;
* [[:Datei:FortiGate-Life-of-Packet-64.pdf|FortiOS 6.4 Handbook - Parallel Path Processing (Life of a Packet)]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Welches sind die wichtigsten Ports und Protokolle für einen reibungslosen Betrieb? ===&lt;br /&gt;
&lt;br /&gt;
Wenn eine FortiGate sich im Factory-Reset (Werkszustand) befindet, so werden &lt;br /&gt;
verschiedene TCP / UDP-Ports durch das FortiOS zur Verfügung &lt;br /&gt;
gestellt um die notwendigen Funktionen der FortiGate bereitzustellen. Nachfolgende Übersicht zeigt die benötigten Ports (TCP / UDP) auf. &lt;br /&gt;
Folgendes ist dabei zu berücksichtigen: Diese abgebildeten TCP / UDP-Ports werden nicht standardmässig zur Verfügung gestellt / ersichtlich.&lt;br /&gt;
Viele Ports sind nur dann ersichtlich wenn die entsprechende Funktion genutzt wird:&lt;br /&gt;
&lt;br /&gt;
        [[file: Fortinet-3024.jpg |link=]]&lt;br /&gt;
&lt;br /&gt;
== Request of Proposal ==&lt;br /&gt;
&lt;br /&gt;
'''Ihre Mitarbeit ist Willkommen!'''&amp;lt;br&amp;gt;&lt;br /&gt;
Sie möchten eine Korrektur zu einem Artikel anbringen oder einen Beitrag leisten? &amp;lt;br&amp;gt;&lt;br /&gt;
Schreiben Sie uns eine Nachricht auf: '''fortinet-ch@also.com'''&amp;lt;br&amp;gt;&lt;br /&gt;
Vielen Dank für Ihre Unterstützung!&lt;br /&gt;
&lt;br /&gt;
== Hardware ==&lt;br /&gt;
&lt;br /&gt;
=== Wo finde ich die Hardware Revision und Hardware Generation Informationen einer FortiGate? ===&lt;br /&gt;
&lt;br /&gt;
Die FortiGate verfügt über eine entsprechende &amp;quot;Hardware Revision&amp;quot; und &amp;quot;Hardware Generation&amp;quot;. Über diese Informationen wird das Gerät identifiziert. Möchte man die &amp;quot;Hardware Revision&amp;quot; einer FortiGate herausfinden kann dies wie folgt bewerkstelligt werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
! Variante Device Label&lt;br /&gt;
! Variante FortiOS&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:550px&amp;quot; ;|&lt;br /&gt;
Die &amp;quot;Hardware Revision&amp;quot; wird als &amp;quot;Label&amp;quot; auf der Rückseite der FortiGate aufgeführt und in nachfolgender Form und als Strich-Code:&lt;br /&gt;
&lt;br /&gt;
'''PN: P15968-01'''&lt;br /&gt;
|Wenn man über die CLI folgenden Befehl ausführt erhält man die &amp;quot;Hardware Revision&amp;quot; Informationen:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# get system status | grep Part-Number&lt;br /&gt;
System Part-Number: P15968-01&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Wie schon zu Beginn erklärt wird ein Device über die &amp;quot;Hardware Revision&amp;quot; und &amp;quot;Hardware Generation&amp;quot; identifiziert. Die &amp;quot;Hardware Generation&amp;quot; kann jedoch nicht eruiert werden. Weder über ein &amp;quot;Label&amp;quot; noch via CLI. Wenn diese Information benötigt wird, muss via ein Customer Care Ticket die entsprechende Information der &amp;quot;Hardware Generation&amp;quot; erfragt werden. Dies kann wie ein Support-Ticket für Fortinet eröffnet werden (siehe nachfolgender Artikel):&lt;br /&gt;
        [[Fortinet:Support-Case]]&lt;br /&gt;
Bei dieser &amp;quot;Hardware Revision&amp;quot;, wie in unserem Beispiel gezeigt (P15968-01), handelt es sich zBsp um eine FG-70D. Dies bedeutet, wenn eine neue &amp;quot;Hardware Revision&amp;quot; für dieses Gerät veröffentlicht wird, so kann diese über eine PN Nr. &amp;quot;P15968-01&amp;quot; verfügen, jedoch als &amp;quot;Hardware Generation&amp;quot; die &amp;quot;2&amp;quot;. Es kann jedoch auch sein, dass ein neue &amp;quot;Hardware Revision&amp;quot; über eine PN-Nummer verfügt, zBsp &amp;quot;P15978-02&amp;quot;. Somit können anhand der PN-Nummer '''keine''' Rückschlüsse über folgende, notwenidge Informationen gezogen werden:           &lt;br /&gt;
       PN-Nummer (Hardware Revision) + Hardware Generation&lt;br /&gt;
Diese Informationen der &amp;quot;Hardware Revision&amp;quot;, wie auch jene der &amp;quot;Hardware Generation&amp;quot; sind dann wichtig, wenn es sich um ein Cluster handelt. Bei einem RMA Austausch achtet Fortinet darauf und übermittelt der zuständigen Stelle, welche für den Austausch zuständig ist diese Informationen. So kann sichergestellt werden, dass exakt die gleiche &amp;quot;Hardware Revision&amp;quot; und &amp;quot;Hardware Generation&amp;quot; dem Kunden zugestellt wird!&lt;br /&gt;
&lt;br /&gt;
=== Wo finde ich eine Übersicht welche FortiGate zBsp über wieviel &amp;quot;Memory&amp;quot; verfügt, ein &amp;quot;SOC&amp;quot; und / oder ob ein &amp;quot;NP&amp;quot; verbaut ist? ===&lt;br /&gt;
&lt;br /&gt;
Nachfolgend eine Aufstellung die zeigt über welche Komponenten, wie &amp;quot;SOC, NP, Memory, Storage&amp;quot; eine FortiGate verfügt:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #DE8A2E;&amp;quot;| &amp;lt;span&amp;gt;[[File:tipp.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #ffe29b&amp;quot;|&lt;br /&gt;
Diese Informationen stammen aus einem Post aus dem &amp;quot;Fortinet Forum&amp;quot; da Fortinet diese Informationen nicht kommuniziert:&lt;br /&gt;
    &lt;br /&gt;
https://forum.fortinet.com/tm.aspx?m=100451#100451&lt;br /&gt;
  &lt;br /&gt;
Zusätzlich steht ein Dokument von Fortinet zur Verfügung welches über die Hardware Schematic verschiedener Fortinet Produkte wie zBsp CPU, RAM, Flash usw. Auskunft gibt:&lt;br /&gt;
  &lt;br /&gt;
[[file:Fortinet-Hardware-Schematics.pdf]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
        '''LEGENDE'''&lt;br /&gt;
        FA = FA526id(wb) rev 1 (v4l) FortiSOC (Fortinet)&lt;br /&gt;
        I2 = Intel Core 2 Duo&lt;br /&gt;
        I3 = Intel Pentium III&lt;br /&gt;
        I4 = Intel Pentium 4&lt;br /&gt;
        IA = Intel Atom&lt;br /&gt;
        IC = Intel Celeron (Covington)&lt;br /&gt;
        II3 = Intel Core i3&lt;br /&gt;
        II5 = Intel Core i5&lt;br /&gt;
        IM = Intel Mobile&lt;br /&gt;
        IX = Intel Xeon&lt;br /&gt;
        &lt;br /&gt;
        CP: Content Processor&lt;br /&gt;
        NP: Network Processor&lt;br /&gt;
        SoC: System on a Chip&lt;br /&gt;
&lt;br /&gt;
        [[file:Fortinet-821.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
        [[file:Fortinet-822.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
        [[file:Fortinet-823.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
        [[file:Fortinet-1611.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
        [[file:Fortinet-824.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
=== Was für FortiGate Geräte stehen zur Verfügung und wie finde ich das Passende für mich? ===&lt;br /&gt;
&lt;br /&gt;
Wenn für einen Kunden eine FortiGate evaluiert werden soll stellt sich jeweils die Frage welches Gerät das Richtige für diesen Kunden ist. Um dies zu eruieren sind folgende Punkte massgebend:&lt;br /&gt;
&lt;br /&gt;
* Über was für eine Internet Anbindung verfügt der Kunde, an welcher die FortiGate installiert werden soll?&lt;br /&gt;
* Ist ein Ausbau / Wechsel der Internet Anbindung geplant? Falls ja, wie wird diese vergrössert? (Downstream / Upstream)?&lt;br /&gt;
* Wie viele User werden von der FortiGate geschützt?&lt;br /&gt;
* Welche UTM Features sollen auf der FortiGate aktiviert werden? (Antivirus, WebFilter, IPS usw.)&lt;br /&gt;
* Wird &amp;quot;deep inspection&amp;quot; eingesetzt (aufbrechen von verschlüsseltem Traffic)?&lt;br /&gt;
* Werden spezielle Interfaces, wie zum Beispiel SFP+ benötigt?&lt;br /&gt;
* Wird ein spezieller Durchsatz in einem Bereich benötigt?&lt;br /&gt;
* Wie wird das &amp;quot;logging&amp;quot; durchgeführt? Soll auf Disk, FortiAnalyzer oder Syslogserver geloggt werden?&lt;br /&gt;
&lt;br /&gt;
Zusätzlich stellt Fortinet die sogenannte &amp;quot;Produkte Matrix&amp;quot; zur Verfügung. In dieser werden die verschiedenen Modelle gegenübergestellt. Dabei werden die verschiedenen &amp;quot;Durchsätze&amp;quot; in verschiedenen Kategorien wie SSL-VPN, IPSec, UTM Antivirus usw. aufgelistet. Dabei ist zu beachten, dass diese &amp;quot;Durchsätze&amp;quot; als &amp;quot;Feature Only&amp;quot; Durchsatz zu verstehen sind. Dies bedeutet: Wird Antivirus mit 35 Mbps Durchsatz aufgeführt, versteht sich dieser Wert in dem Sinne, dass wenn dieses Device &amp;quot;nur&amp;quot; Antivirus Traffic erhalten würde, der Durchsatz 35 Mbps ist. Aus diesem Grund ist es unerlässlich die Produkte Matrix zu konsultieren um das richtige Device für den Kunden auszuwählen:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:ProductMatrix.pdf]]&lt;br /&gt;
&lt;br /&gt;
Zudem stehen zu den verschiedenen FortiGates jeweils die &amp;quot;Datasheets&amp;quot; zur Verfügung welche nochmals detailliert über das jeweilige Gerät Auskunft gibt. Des Weiteren stehen nebst den &amp;quot;Datasheets&amp;quot; ebenso die &amp;quot;Quickstart Guide&amp;quot; zur Verfügung welche zeigen &amp;quot;was&amp;quot; zum Lieferumfang gehört und wie dieses Gerät aussieht / Abbild:&lt;br /&gt;
&lt;br /&gt;
        [[Fortinet:ProduktInfo#FortiGate]]&lt;br /&gt;
&lt;br /&gt;
Des Weiteren steht für die Produkte Information der Produkt Guide zur Verfügung welches jede FortiGate in einer Kurzübersicht darstellt:&lt;br /&gt;
&lt;br /&gt;
        [[file:Fortinet-ProductGuide.pdf]]&lt;br /&gt;
&lt;br /&gt;
Nachfolgend als Anhaltspunkt eine Übersicht der verschiedenen FortiGates welche in den verschiedenen Kategorien wie &amp;quot;Entry Level, Midsize usw.&amp;quot; zur Verfügung stehen:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
! FortiGate Entry Level Series: Comparison&lt;br /&gt;
|- &lt;br /&gt;
| [[file:Fortinet-1392-A.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-1392-B.jpg|link=]]&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
! FortiGate Mid Range Devices: Comparison&lt;br /&gt;
|- &lt;br /&gt;
| [[file:Fortinet-1393.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-1393-A.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-1393-B.jpg|link=]]&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
! FortiGate 1000 und 2000 Series: Comparison&lt;br /&gt;
|- &lt;br /&gt;
| [[file:Fortinet-1394.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
! FortiGate 3000 Series: Comparison&lt;br /&gt;
|- &lt;br /&gt;
| [[file:Fortinet-1395.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
! FortiGate 5000: Comparison&lt;br /&gt;
|- &lt;br /&gt;
| [[file:Fortinet-1396.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Einen detaillierten Überblick bekommt man auf der folgenden Seite:&lt;br /&gt;
       http://help.fortinet.com/fgt/60/6-0-0/max-values.html&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf einer FortigGate einen Hardwaretest ausführen (Troubleshooting / HQIP Testing)? ===&lt;br /&gt;
&lt;br /&gt;
Damit man den &amp;quot;Advanced Hardware Test&amp;quot; resp. HQIP Test durchführen kann, muss ein spezielles &amp;quot;image&amp;quot;, welches für jedes Device zur Verfügung gestellt wird, temporär geladen werden. Unter der regulären Support-Seite findet man die Images über das Icon &amp;quot;HQIP Images&amp;quot; am Ende der Seite. Nachfolgend der direkte Link für &amp;quot;HQIP Images&amp;quot;:&lt;br /&gt;
&lt;br /&gt;
        https://support.fortinet.com/Download/HQIPImages.aspx&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #DE8A2E;&amp;quot;| &amp;lt;span&amp;gt;[[File:tipp.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #ffe29b&amp;quot;|&lt;br /&gt;
Damit man zu diesem Link gelangt muss sich mittels eines Support Accounts eingeloggen und das damit&lt;br /&gt;
entsprechende Image herunterladen zu können, muss die entsprechende Serien-Nummer des Devices eingegeben&lt;br /&gt;
werden. Dies muss durchgeführt werden da jedes Gerät sich anhand der Revision und Generation identifiziert  &lt;br /&gt;
um das entsprechende HQIP Image zur Verfügung stellen zu können. Dies bedeutet auch: Es ist nicht&lt;br /&gt;
zu empfehlen ein bestehendes Image aus einem früheren HQIP Test zu nutzen um auf einem baugleichen Device&lt;br /&gt;
den Test durchzuführen, da die Devices -obwohl Baugleich- sich in Revision und Generation unterscheiden können.&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Auf der FortiGate wird dieses HQIP Image wie beim &amp;quot;stagging&amp;quot; Prozess selber über TFTP hochgeladen.&lt;br /&gt;
Nachdem man das HQIP Image über TFTP geladen hat kann mit dem User &amp;quot;admin&amp;quot; eingeloggt werden (kein Passwort). Anhand des Befehls &amp;quot;diagnose hqip start&amp;quot; kann ein Script ausgeführt werden. Dieses Script führt die verschiedenen Hardware Tests aus. Der Unterschied zum regulären &amp;quot;stagging&amp;quot; Prozess ist lediglich, dass dieses Image nicht anhand &amp;quot;D&amp;quot; (Default), &amp;quot;B&amp;quot; (Backup) sondern anhand &amp;quot;R&amp;quot; (Run) installiert wird. Dies bedeutet: dieses Image wird durch &amp;quot;R&amp;quot; (Run) temporären Memory-Bereichzu installieren. Der Output der seriellen Konsole muss &amp;quot;geloggt&amp;quot; werden um dies später dem Fortinet Support zur Verfügung stellen zu können. Im &amp;quot;Putty&amp;quot; wird dies für eine Session unter folgendem Bereich konfiguriert:&lt;br /&gt;
&lt;br /&gt;
        Category &amp;gt; Session &amp;gt; Logging &amp;gt; All Session output&lt;br /&gt;
&lt;br /&gt;
Nachfolgend eine Schritt für Schritt-Anleitung wie so ein HQIP Image geladen, und das Skript ausgeführt werden kann:&lt;br /&gt;
&lt;br /&gt;
        -&amp;gt; Entsprechendes Image herunterladen (siehe Link oben; Serien-Nummer des Gerätes muss angegeben werden)&lt;br /&gt;
           &lt;br /&gt;
        -&amp;gt; Benenne das File neu mit &amp;quot;image.out&amp;quot; und verschiebe diese in das root Verzeichnis eines TFTP Servers. &lt;br /&gt;
           Wenn kein TFTP Server vorhanden ist empfehlen wird den SolarwindsTFTP Server. Nachfolgend ein Link&lt;br /&gt;
           um diesen herunterzuladen:&lt;br /&gt;
           &lt;br /&gt;
           SolarWinTFTP Server http://www.solarwinds.com/products/freetools/free_tftp_server.aspx&lt;br /&gt;
           &lt;br /&gt;
        -&amp;gt; Sofern das Web Mgmt. Interface zugänglich ist empfehlen wir vor dem Test ein ordentliches Backup der&lt;br /&gt;
           Konfiguration der FortiGate durchzuführen!&lt;br /&gt;
           &lt;br /&gt;
        -&amp;gt; Führe über die Serielle Konsole nachfolgenden Befehl aus um einen Neustart des Devices durchzuführen:&lt;br /&gt;
        &lt;br /&gt;
        # '''execute shutdown'''&lt;br /&gt;
                 &lt;br /&gt;
        -&amp;gt; Um das HQIP Image über den TFTP Server zu laden muss eine Workstation folgendermassen mit einer FortiGate&lt;br /&gt;
           verbunden werden (Beispiel: FortiGate-60D)&lt;br /&gt;
        &lt;br /&gt;
                       _____________________________&lt;br /&gt;
                      |       RS232 Verbindung      |&lt;br /&gt;
        Konsolen Port |                             |&lt;br /&gt;
           ___________|___                          | RS232 Anschluss&lt;br /&gt;
          |               |                     ____|_______________&lt;br /&gt;
          | FortiGate 60D |   192.168.1.100/24 |                    |&lt;br /&gt;
          |_______________|               _____| LapTop/Workstation | --&amp;gt; SolarWindsTFTP Server starten &lt;br /&gt;
                   |                     | NIC |____________________| --&amp;gt; FortiOS als image.out im C:\TFTP-Root&lt;br /&gt;
              WAN1 |                     |      &lt;br /&gt;
                   |_____________________|    &lt;br /&gt;
         &lt;br /&gt;
          &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''NOTE'''&amp;lt;/span&amp;gt; Auf dem Laptop müssen sämtliche Firewalls, Endpoint Security und Netzwerkkarten deaktiviert sein und auf der LAN Netzwerkarte&lt;br /&gt;
               muss die IP 192.168.1.100 mit dem Subnet 255.255.255.0 konfiguriert sein (kein DNS, kein Default Gateway nötig)!&lt;br /&gt;
        &lt;br /&gt;
        -&amp;gt; Öffne über Putty eine serielle Verbindung (Konsole) und achte darauf das &amp;quot;Putty&amp;quot; für Log aktiviert wurde. &lt;br /&gt;
           Schalte die FortiGate ein und breche den Startprozess ab wenn folgendes erscheint:&lt;br /&gt;
        &lt;br /&gt;
        FortiGate-60D (10:49-11.12.2014)&lt;br /&gt;
        Ver:04000024&lt;br /&gt;
        Serial number: FGT60D4615013788&lt;br /&gt;
        CPU(00): 800MHz&lt;br /&gt;
        Total RAM:  2GB&lt;br /&gt;
        Initializing boot device...&lt;br /&gt;
        Initializing MAC... nplite#0&lt;br /&gt;
        Please wait for OS to boot, or press any key to display configuration menu&lt;br /&gt;
        &lt;br /&gt;
        '''Unterbreche den Boot-Prozess durch &amp;quot;Press any key&amp;quot;'''&lt;br /&gt;
                 &lt;br /&gt;
        [C]: Configure TFTP parameters.&lt;br /&gt;
        [R]: Review TFTP parameters.&lt;br /&gt;
        [T]: Initiate TFTP firmware transfer.&lt;br /&gt;
        [F]: Format boot device.&lt;br /&gt;
        [I]: System information.&lt;br /&gt;
        [B]: Boot with backup firmware and set as default.&lt;br /&gt;
        [Q]: Quit menu and continue to boot.&lt;br /&gt;
        [H]: Display this list of options.&lt;br /&gt;
         &lt;br /&gt;
        Enter C,R,T,F,I,B,Q,or H: T&lt;br /&gt;
         &lt;br /&gt;
        Please connect TFTP server to Ethernet port 'WAN1'.&lt;br /&gt;
         &lt;br /&gt;
        MAC: 08:5b:0e:d9:18:f0&lt;br /&gt;
         &lt;br /&gt;
        Connect to tftp server 192.168.1.100 ...&lt;br /&gt;
         &lt;br /&gt;
        ############################################################&lt;br /&gt;
        Image Received.&lt;br /&gt;
        Checking image... OK&lt;br /&gt;
        &lt;br /&gt;
        '''ACHTUNG - Beim nächsten Menüpunkt wähle &amp;quot;R&amp;quot;, NICHT &amp;quot;D&amp;quot; oder &amp;quot;B&amp;quot; um zu speichern, sondern NUR ausführen!'''&lt;br /&gt;
        &lt;br /&gt;
        Save as Default firmware/Backup firmware/Run image without saving:[D/B/R]?'''R'''&lt;br /&gt;
        Reading boot image... 1829759 bytes.&lt;br /&gt;
        Initializing firewall...&lt;br /&gt;
        &lt;br /&gt;
        System is starting..&lt;br /&gt;
         &lt;br /&gt;
        Test program loading(HQIP, Build1003,Dec 15 2010 19:42:45) ...&lt;br /&gt;
         &lt;br /&gt;
        You are running HQIP test program. To start testing, login as &amp;quot;admin&amp;quot; without password, and type:&lt;br /&gt;
        diagnose hqip start&lt;br /&gt;
         &lt;br /&gt;
        '''Melde dich nun  anhand der obigen Informationen an!'''&lt;br /&gt;
         &lt;br /&gt;
        HQIP login: '''admin'''&lt;br /&gt;
        Password:&lt;br /&gt;
        Welcome !&lt;br /&gt;
        &lt;br /&gt;
        HQIP # '''diagnose hqip start'''&lt;br /&gt;
&lt;br /&gt;
Nun wird der HQIP Test ausgeführt und zwar für folgende Informationen:&lt;br /&gt;
&lt;br /&gt;
         1.BIOS Integrity Check&lt;br /&gt;
         2.System Configuration Check &lt;br /&gt;
         3.Memory test &lt;br /&gt;
         4.CPU test&lt;br /&gt;
         5.CPU/Memory Performance Test&lt;br /&gt;
         6.FortiASIC Test &lt;br /&gt;
         7.USB Test&lt;br /&gt;
         8.Boot Device Test&lt;br /&gt;
         9.Hard Disk Test&lt;br /&gt;
        10.Network Interface Controller Test&lt;br /&gt;
        11.NPU DDR Memory Test&lt;br /&gt;
        12.LED Test&lt;br /&gt;
        13.Reset Button Test&lt;br /&gt;
&lt;br /&gt;
Dies bedeuetet, dass normalerweise alle Netzwerkkarten Ports angeschlossen werden müssten. Geschieht dies nicht, so erscheint eine Fehlermeldung welche jedoch keinen weiteren Einfluss auf die auszuführenden Tests hat, ausser der Test soll auf den Interfaces ausgeführt werden. Wenn die Netzwerkkarten-Tests korrekt ausgeführt werden sollen, müssen die Ports wie folgt verbunden werden (Beispiel FortiGate-60D):&lt;br /&gt;
&lt;br /&gt;
        [[file:Fortinet-1632.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
Nachfolgend ein Output eines solchen Tests einer FG-60D (Netzwerk Port gemäss Grafik oberhalb umgangen):&lt;br /&gt;
&lt;br /&gt;
        [[Datei:hqip-output-v54.txt]]&lt;br /&gt;
&lt;br /&gt;
Um die Fortigate wieder in den originalen Zustand zu versetzen führe ein Login über die serielle Konsole mit dem User &amp;quot;admin&amp;quot; (kein Passwort)durch. Danach führe folgendes aus:&lt;br /&gt;
&lt;br /&gt;
        HQIP login: admin&lt;br /&gt;
        Password:&lt;br /&gt;
        Welcome !&lt;br /&gt;
        &lt;br /&gt;
        HQIP # execute reboot&lt;br /&gt;
        This operation will reboot the system !&lt;br /&gt;
        Do you want to continue? (y/n)y&lt;br /&gt;
&lt;br /&gt;
Da das HQIP Image &amp;quot;nur&amp;quot; temporärer (Memory) installiert wurde, sind alle Informationen nach einem Neustart bezüglich diesem Image gelöscht. Wenn es nach dem Neustart zu Hinweisen / Errors betreffend der Konfiguration kommt wie zBsp:&lt;br /&gt;
&lt;br /&gt;
        System is started.&lt;br /&gt;
        The config file may contain errors,&lt;br /&gt;
        Please see details by the command 'diagnose debug config-error-log read'&lt;br /&gt;
&lt;br /&gt;
Führe ein Login durch und führe folgendes aus:&lt;br /&gt;
&lt;br /&gt;
        # diagnose debug config-error-log read&lt;br /&gt;
        &amp;gt;&amp;gt;&amp;gt;  &amp;quot;unset&amp;quot; &amp;quot;post-lang&amp;quot; @ root.firewall.profile-protocol-options.default.ftp:command parse error (error -61)&lt;br /&gt;
&lt;br /&gt;
Oftmals ist ein einfacher Neustart der Fortigate notwendig um das Problem zu beheben:&lt;br /&gt;
&lt;br /&gt;
        # execute reboot&lt;br /&gt;
&lt;br /&gt;
=== Für FortiGate Devices der &amp;quot;E&amp;quot; Serie, sowie FG-300D/500D existiert kein HQIP Image - wie kann ich dennoch einen Hardwaretest ausführen? ===&lt;br /&gt;
&lt;br /&gt;
Bei der &amp;quot;E&amp;quot; Serie zBsp FG-51E, sowie FG-300D und FG-500D, kann von der &amp;quot;Support&amp;quot; Seite kein separates HQIP Image heruntergeladen werden. Auf diesen Umstand wird auf der &amp;quot;Support&amp;quot; Seite auch darauf hingewiesen. Dazu steht jedoch auf den erwähnten FortiGate Devices ein neues &amp;quot;diagnose&amp;quot; Kommando zur Verfügung, welche diese &amp;quot;Hardware Tests&amp;quot; im Stil von &amp;quot;HQIP&amp;quot; durchführt:&lt;br /&gt;
&lt;br /&gt;
        # diagnose hardware test [Parameter]&lt;br /&gt;
&lt;br /&gt;
Als &amp;quot;Parameter&amp;quot; kommen folgende Attribute in Frage:&lt;br /&gt;
&lt;br /&gt;
        bios                    führt eine BIOS spezifische Überprüfung durch&lt;br /&gt;
        system                  führt ein System spezifische Überprüfung durch&lt;br /&gt;
        usb                     führt eine USB spezifische Überprüfung durch&lt;br /&gt;
        button                  führt eine button spezifische Überprüfung durch&lt;br /&gt;
        cpu                     führt eine CPU spezifische Überprüfung durch&lt;br /&gt;
        memory                  führt ein Memory spezifische Überprüfung durch&lt;br /&gt;
        network                 führt eine Netzwerkinterface spezifische Überprüfung durch&lt;br /&gt;
        disk                    führt eine disk spezifische Überprüfung durch&lt;br /&gt;
        led                     führt eine LED spezifische Überprüfung durch&lt;br /&gt;
        wifi                    führt eine Wireless spezifische Überprüfung durch&lt;br /&gt;
        suite                   runthe HQIP test suite&lt;br /&gt;
        setting                 die Testeinstellungen können auf diesen Weg geändert werden&lt;br /&gt;
        info                    zeigt die aktuellen Test Parameter an&lt;br /&gt;
&lt;br /&gt;
Um alle &amp;quot;test suite&amp;quot; durchzuführen kann folgendes ausgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        # diagnose hardware test suite all&lt;br /&gt;
&lt;br /&gt;
Nachfolgend ein &amp;quot;output&amp;quot; dieses Befehls basierend auf einer FG-50E:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:diagnose-hardware-test-suite-all.txt]]&lt;br /&gt;
&lt;br /&gt;
=== Wie erhalte ich eine Übersicht wie die Luftzirkulation (Airflow) in einer FortiGate funktioniert? ===&lt;br /&gt;
Im nachfolgenden Dokument wird gezeigt wie die Luftzirkulation/Kühlung in den entsprechenden FortiGate Devices aufgebaut ist und wie diese funktionieren:&lt;br /&gt;
       [[file:Fortinet-Hardware-Airflow.pdf]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich die verschiedenen Hardware Informationen auf einem FortiGate Devices anzeigen lassen? ===&lt;br /&gt;
&lt;br /&gt;
Um die detaillierten Hardware Informationen auf einem FortiGate Device aufzulisten steht der folgende Befehl zur Verfügung:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
  # get hardware [cpu | memory | nic | npu | status]&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Somit kann anhand der Optionen folgendes ausgeführt werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' '''get hardware cpu'''&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
 # '''get hardware cpu'''&lt;br /&gt;
   Processor       : ARMid(wb) rev 1 (v4l)&lt;br /&gt;
   model name      : FortiSOC2&lt;br /&gt;
   BogoMIPS        : 799.53&lt;br /&gt;
   Features        : swp half thumb &lt;br /&gt;
           &lt;br /&gt;
   Hardware        : FSoC2_ASIC&lt;br /&gt;
   Revision        : 0000&lt;br /&gt;
   Serial          : 0000000000000000&lt;br /&gt;
   Imp: 0x66 Arch: 0x5 Part: 0x726 Ver: 0x1&lt;br /&gt;
   Ctype: 14 DSize: 6 DASS: 8 DLEN: 32 ISize: 6 IASS: 8 ILEN: 32&lt;br /&gt;
   Seperated TLB: Associativity 0&lt;br /&gt;
   0x0005317f HUM: En Vec Base:0xffff0000 IC:En BP:Dis RomP:Dis&lt;br /&gt;
   SysP:En WB:En DC: En Align:En&lt;br /&gt;
   0x00000000 SB: Dis DB:Dis RS:Dis&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' '''get hardware memory'''&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
 # '''get hardware memory'''&lt;br /&gt;
   total:    used:    free:  shared: buffers:  cached: shm:&lt;br /&gt;
   Mem:  1928364032 437944320 1490419712        0  2940928 154861568 140664832&lt;br /&gt;
   Swap:        0        0        0&lt;br /&gt;
   MemTotal:      1883168 kB&lt;br /&gt;
   MemFree:       1455488 kB&lt;br /&gt;
   MemShared:           0 kB&lt;br /&gt;
   Buffers:          2872 kB&lt;br /&gt;
   Cached:         151232 kB&lt;br /&gt;
   SwapCached:          0 kB&lt;br /&gt;
   Active:          74368 kB&lt;br /&gt;
   Inactive:        79864 kB&lt;br /&gt;
   HighTotal:           0 kB&lt;br /&gt;
   HighFree:            0 kB&lt;br /&gt;
   LowTotal:      1883168 kB&lt;br /&gt;
   LowFree:       1455488 kB&lt;br /&gt;
   SwapTotal:           0 kB&lt;br /&gt;
   SwapFree:            0 kB&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' '''get hardware cpu'''&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
   # '''get hardware cpu'''&lt;br /&gt;
   Processor       : ARMid(wb) rev 1 (v4l)&lt;br /&gt;
   model name      : FortiSOC2&lt;br /&gt;
   BogoMIPS        : 799.53&lt;br /&gt;
   Features        : swp half thumb &lt;br /&gt;
      &lt;br /&gt;
   Hardware        : FSoC2_ASIC&lt;br /&gt;
   Revision        : 0000&lt;br /&gt;
   Serial          : 0000000000000000&lt;br /&gt;
   Imp: 0x66 Arch: 0x5 Part: 0x726 Ver: 0x1&lt;br /&gt;
   Ctype: 14 DSize: 6 DASS: 8 DLEN: 32 ISize: 6 IASS: 8 ILEN: 32&lt;br /&gt;
   Seperated TLB: Associativity 0&lt;br /&gt;
   0x0005317f HUM: En Vec Base:0xffff0000 IC:En BP:Dis RomP:Dis&lt;br /&gt;
   SysP:En WB:En DC: En Align:En&lt;br /&gt;
   0x00000000 SB: Dis DB:Dis RS:Dis&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' '''get hardware memory'''&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
   # '''get hardware memory'''&lt;br /&gt;
   total:    used:    free:  shared: buffers:  cached: shm:&lt;br /&gt;
   Mem:  1928364032 437944320 1490419712        0  2940928 154861568 140664832&lt;br /&gt;
   Swap:        0        0        0&lt;br /&gt;
   MemTotal:      1883168 kB&lt;br /&gt;
   MemFree:       1455488 kB&lt;br /&gt;
   MemShared:           0 kB&lt;br /&gt;
   Buffers:          2872 kB&lt;br /&gt;
   Cached:         151232 kB&lt;br /&gt;
   SwapCached:          0 kB&lt;br /&gt;
   Active:          74368 kB&lt;br /&gt;
   Inactive:        79864 kB&lt;br /&gt;
   HighTotal:           0 kB&lt;br /&gt;
   HighFree:            0 kB&lt;br /&gt;
   LowTotal:      1883168 kB&lt;br /&gt;
   LowFree:       1455488 kB&lt;br /&gt;
   SwapTotal:           0 kB&lt;br /&gt;
   SwapFree:            0 kB&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''NOTE'''&amp;lt;/span&amp;gt; Weitere Befehle um detaillierte Informationen über die Memory Nutzung zu erhalten können dem nachfolgenden Artikel entnommen werden:&lt;br /&gt;
[[FortiGate-5.4-5.6:FAQ#Wie_kann_ich_unter_FortiOS_5.4_die_Memory_Benutzung_eines_FortiGate_Devices_anzeigen_lassen.3F|Artikel Benutzung Memory anzeigen lassen]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' '''get hardware nic'''&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
  # '''get hardware nic'''&lt;br /&gt;
  The following NICs are available:&lt;br /&gt;
       dmz&lt;br /&gt;
       internal1&lt;br /&gt;
       internal2&lt;br /&gt;
       internal3&lt;br /&gt;
       internal4&lt;br /&gt;
       internal5&lt;br /&gt;
       internal6&lt;br /&gt;
       internal7&lt;br /&gt;
       wan1&lt;br /&gt;
       wan2&lt;br /&gt;
      &lt;br /&gt;
&amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''NOTE'''&amp;lt;/span&amp;gt; Um detaillierte Informationen über ein spezifisches Interface zu erhalten benütze folgenden Befehl:&lt;br /&gt;
&lt;br /&gt;
  # '''get hardware nic''' [Name des Interfaces zB &amp;quot;dmz &amp;quot;]&lt;br /&gt;
    Driver Name     :Fortinet NP4Lite Driver&lt;br /&gt;
    Version         :1.0.0&lt;br /&gt;
    Admin           :up&lt;br /&gt;
    Current_HWaddr   08:5b:0e:47:db:57&lt;br /&gt;
    Permanent_HWaddr 08:5b:0e:47:db:57&lt;br /&gt;
    Status          :up&lt;br /&gt;
    Speed           :100&lt;br /&gt;
    Duplex          :Half&lt;br /&gt;
    Host Rx Pkts    :480560&lt;br /&gt;
    Host Rx Bytes   :104351252&lt;br /&gt;
    Host Tx Pkts    :468353&lt;br /&gt;
    Host Tx Bytes   :83937534&lt;br /&gt;
    Rx Pkts         :480558&lt;br /&gt;
    Rx Bytes        :111078750&lt;br /&gt;
    Tx Pkts         :468351&lt;br /&gt;
    Tx Bytes        :80501362&lt;br /&gt;
    rx_buffer_len   :2048&lt;br /&gt;
    Hidden          :No&lt;br /&gt;
    cmd_in_list     : 0&lt;br /&gt;
    promiscuous     : 1&lt;br /&gt;
    enabled 802.1x  : 0&lt;br /&gt;
    authorized      : 0&lt;br /&gt;
    mac bypass      : 0&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' '''get hardware npu''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
  # '''get hardware npu''' &lt;br /&gt;
   legacy    legacy&lt;br /&gt;
   np1       np1&lt;br /&gt;
   np2       np2&lt;br /&gt;
   np4       np4&lt;br /&gt;
&lt;br /&gt;
Dieser Output wird nur angezeigt wenn das entsprechende Device, auf welchem dieser Befehl ausgeführt wird auch einen &amp;quot;NPU&amp;quot; (Networking Processing Unit) enthält. Wenn es sich um ein Device mit integriertem NPU handelt dh. SoC, wird kein Output geliefert.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Was bedeuten die verschiedenen LED-Stati auf einer FortiGate? ===&lt;br /&gt;
&lt;br /&gt;
Ein FortiGate Device verfügt am FrontPanel über verschiedene LED's dh. zBsp High Availability, Power, Status usw. Diese können verschiedenen Stati anzeigen. Die Bedeutung der verschiedenen LED's können in den folgenden Tabellen entnommen werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
!colspan=&amp;quot;3&amp;quot; style=&amp;quot;text-align:left; background:#89E871&amp;quot; |LED Status Code&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:150px&amp;quot; | &lt;br /&gt;
'''Label'''&lt;br /&gt;
| style=&amp;quot;width:150px&amp;quot; |  &lt;br /&gt;
'''Status'''&lt;br /&gt;
| '''Bedeutung'''&lt;br /&gt;
|-&lt;br /&gt;
|rowspan=&amp;quot;2&amp;quot;| '''PWR '''&lt;br /&gt;
| style=&amp;quot;background:#2EFE2E&amp;quot;| Grün &lt;br /&gt;
| Power is ON&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background:#A4A4A4&amp;quot;| Off&lt;br /&gt;
| Power is off&lt;br /&gt;
|-&lt;br /&gt;
|rowspan=&amp;quot;3&amp;quot;| '''STA '''&lt;br /&gt;
| style=&amp;quot;background:#2EFE2E&amp;quot;|Grün &lt;br /&gt;
| Status ist Normal&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background:#2EFE2E&amp;quot;| blinkend Grün&lt;br /&gt;
| &lt;br /&gt;
* Die FortiGate bootet &lt;br /&gt;
* Wenn die FortiGate über eine Reset-Taste verfügt, bedeutet grün blinkend auch, dass die Reset-Taste verwendet wurde.&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background:#FF0000&amp;quot;| Rot&lt;br /&gt;
| Es liegt auf der FortiGate ein kritischer Alarm vor&lt;br /&gt;
|-&lt;br /&gt;
|rowspan=&amp;quot;3&amp;quot; | '''ALARM '''&lt;br /&gt;
| style=&amp;quot;background:#A4A4A4&amp;quot;| Off&lt;br /&gt;
| Kein Alarm oder die FortiGate hat einen minor Alarm&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background:#eaa210&amp;quot;| Orange(Amber)&lt;br /&gt;
| Die FortiGate hat einen Major Alarm&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background:#FF0000&amp;quot;| Rot&lt;br /&gt;
| &lt;br /&gt;
* Die FortiGate hat einen kritischen Alarm. &lt;br /&gt;
* Die STA LED wird auch rot leuchten.&lt;br /&gt;
|-&lt;br /&gt;
|rowspan=&amp;quot;3&amp;quot; | '''HA '''&lt;br /&gt;
| style=&amp;quot;background:#2EFE2E&amp;quot;| Grün&lt;br /&gt;
| Die FortiGate wird in einem FGCP HA-Cluster betrieben.&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background:#FF0000&amp;quot;| Rot&lt;br /&gt;
| &lt;br /&gt;
Ein Failover ist eingetreten. Dies bedeutet in der Regel, dass eine der FotiGates in einem HA-Cluster ausgefallen ist oder dass die HA-Heartbeat Kommunikation zwischen den FortiGates im HA-Cluster ausgefallen ist oder diese unterbrochen wurde.&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background:#A4A4A4&amp;quot;| Off&lt;br /&gt;
| &lt;br /&gt;
* Kein HA Cluster ist konfiguriert&lt;br /&gt;
* Das HA LED ist nicht auf allen FortiGate Geräten vorhanden.&lt;br /&gt;
|-&lt;br /&gt;
|rowspan=&amp;quot;3&amp;quot; | '''WIFI'''&lt;br /&gt;
| style=&amp;quot;background:#2EFE2E&amp;quot;| Grün&lt;br /&gt;
| Der Wireless Port ist aktiv&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background:#2EFE2E&amp;quot;| blinkend Grün&lt;br /&gt;
| &lt;br /&gt;
Das Wireless Interface sendet und empfängt Daten.&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background:#A4A4A4&amp;quot;| Off&lt;br /&gt;
| &lt;br /&gt;
Das Wireless Interface ist down&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
!colspan=&amp;quot;3&amp;quot; style=&amp;quot;text-align:left; background:#89E871&amp;quot; |LED Status Codes bei den Interfaces&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:150px&amp;quot; | &lt;br /&gt;
'''Port Typ'''&lt;br /&gt;
| style=&amp;quot;width:150px&amp;quot; |  &lt;br /&gt;
'''Status'''&lt;br /&gt;
| '''Bedeutung'''&lt;br /&gt;
|-&lt;br /&gt;
|rowspan=&amp;quot;3&amp;quot;| &lt;br /&gt;
'''Ethernet Port &amp;lt;br&amp;gt;&lt;br /&gt;
Link / Aktivität'''&lt;br /&gt;
| style=&amp;quot;background:#2EFE2E&amp;quot;| Grün &lt;br /&gt;
| verbunden&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background:#2EFE2E&amp;quot;| blinkend Grün&lt;br /&gt;
| senden und empfangen von Daten&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background:#A4A4A4&amp;quot;| Off&lt;br /&gt;
| &lt;br /&gt;
Keine Verbindung aktiv&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
|rowspan=&amp;quot;3&amp;quot; | &lt;br /&gt;
'''Ethernet Port &amp;lt;br&amp;gt;&lt;br /&gt;
Speed '''&lt;br /&gt;
| style=&amp;quot;background:#2EFE2E&amp;quot;| Grün &lt;br /&gt;
| verbunden mit 1 Gbps&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background:#eaa210&amp;quot;| Orange(Amber)&lt;br /&gt;
| verbunden mit 100 Mbps&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background:#A4A4A4&amp;quot;| Off&lt;br /&gt;
| &lt;br /&gt;
Nicht verbunden oder mit 10 Mbps verbunden.&lt;br /&gt;
&lt;br /&gt;
* Bei FortiGate Modellen mit nach vorne gerichteten Interfaces, befinden sich diese LEDs rechts des entsprechenden Port. &lt;br /&gt;
* Bei FortiGate Modellen mit den Interfaces an der Rückseite des Geräts, befinden sich diese LEDs in der unteren Reihe.&lt;br /&gt;
|-&lt;br /&gt;
|rowspan=&amp;quot;3&amp;quot;| '''SFP Ports '''&lt;br /&gt;
| style=&amp;quot;background:#2EFE2E&amp;quot;| Grün &lt;br /&gt;
| verbunden&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background:#2EFE2E&amp;quot;| blinkend Grün&lt;br /&gt;
| senden und empfangen von Daten&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background:#A4A4A4&amp;quot;| Off&lt;br /&gt;
| Keine Verbindung aktiv&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''Anordnung Link Status und Link Speed LED bei FortiGate Modellen mit nach vorne gerichteten Interfaces:'''&lt;br /&gt;
 [[File:Fortinet-2725.jpg|750px|link=]]&lt;br /&gt;
'''Anordnung Link Status und Link Speed LED bei FortiGate Modellen mit nach hinten gerichteten Interfaces:'''&lt;br /&gt;
 [[File:Fortinet-2726.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
Dokument:&lt;br /&gt;
* [[:Datei:FortiGate_LED_Specs.pdf|LED Specs FortiGate]]&lt;br /&gt;
&lt;br /&gt;
=== Wie wird ein virtueller Switch komplett gelöscht? ===&lt;br /&gt;
[[File:fortiOS56.png|25px|link=]]  [[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]]  [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Um einen virtuellen Switch komplett zu löschen, müssen sämtliche Einstellungen und Objekte, welche darauf referenzieren, zurückgebaut werden. Deshalb ist es am einfachsten, wenn man sich gerade am Anfang, bei der Initialkonfiguration Gedanken macht, ob man diesen virtuellen Switch verwenden möchte oder nicht. Um von einer Fortigate mit Werkseinstellung den virtuellen Switch zu löschen, muss sich via RS232 auf die Firewall verbunden werden, um dann wie folgt vorzugehen:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|'''1. Sämtliche Firewall Policies mit Referenzen auf den Switch werden gelöscht:'''&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
fg-lab # config firewall policy&lt;br /&gt;
fg-lab (policy) # show&lt;br /&gt;
config firewall policy&lt;br /&gt;
     edit 1&lt;br /&gt;
	set uuid eeaeeb02-1afc-51e8-4dbb-ab7cd6f3a2fe&lt;br /&gt;
	set srcintf &amp;quot;internal&amp;quot;&lt;br /&gt;
	set dstintf &amp;quot;wan1&amp;quot;&lt;br /&gt;
	set srcaddr &amp;quot;all&amp;quot;&lt;br /&gt;
	set dstaddr &amp;quot;all&amp;quot;&lt;br /&gt;
	set action accept&lt;br /&gt;
	set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
	set service &amp;quot;ALL&amp;quot;&lt;br /&gt;
	set nat enable&lt;br /&gt;
	next&lt;br /&gt;
     end&lt;br /&gt;
fg-lab (policy) # delete 1&lt;br /&gt;
fg-lab (policy) # end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Alternativ kann mit dem Befehl ''purge'' das ganze Regelwerk auf einmal gelöscht werden:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
fg-lab # config firewall policy&lt;br /&gt;
fg-lab (policy) # purge&lt;br /&gt;
This operation will clear all table!&lt;br /&gt;
Do you want to continue? (y/n)y&lt;br /&gt;
fg-lab (policy) # end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|'''2. Alle DHCP Server mit Referenzen werden entfernt:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
fg-lab # config system dhcp server&lt;br /&gt;
fg-lab (server) # show&lt;br /&gt;
config system dhcp server&lt;br /&gt;
     edit 1&lt;br /&gt;
	set dns-service default&lt;br /&gt;
	set default-gateway 192.168.1.99&lt;br /&gt;
	set netmask 255.255.255.0&lt;br /&gt;
	set interface &amp;quot;internal&amp;quot;&lt;br /&gt;
	config ip-range&lt;br /&gt;
	    edit 1&lt;br /&gt;
	        set start-ip 192.168.1.110&lt;br /&gt;
                set end-ip 192.168.1.210&lt;br /&gt;
	    next&lt;br /&gt;
	    end&lt;br /&gt;
     next&lt;br /&gt;
     edit 2&lt;br /&gt;
	set dns-service default&lt;br /&gt;
	set default-gateway 10.253.255.254&lt;br /&gt;
	set netmask 255.255.255.192&lt;br /&gt;
	set interface &amp;quot;wqtn-sw.0&amp;quot;&lt;br /&gt;
	config ip-range&lt;br /&gt;
	    edit 1&lt;br /&gt;
	        set start-ip 10.253.255.193&lt;br /&gt;
	        set end-ip 10.253.255.253&lt;br /&gt;
	    next&lt;br /&gt;
	end&lt;br /&gt;
	set timezone-option default&lt;br /&gt;
     next&lt;br /&gt;
end&lt;br /&gt;
fg-lab (server) # delete 1&lt;br /&gt;
fg-lab (server) # end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Alternativ kann auch mit dem Befehl ''purge'' jeder DHCP Server aufeinmal gelöscht werden:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
fg-lab # config system dhcp server&lt;br /&gt;
fg-lab (server) # purge&lt;br /&gt;
This operation will clear all table!&lt;br /&gt;
Do you want to continue? (y/n)y&lt;br /&gt;
fg-lab (server) # end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|'''3. Das Interface wird zurückgebaut:'''&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
fg-lab # config system interface&lt;br /&gt;
fg-lab (interface) # edit internal&lt;br /&gt;
fg-lab (internal) # show&lt;br /&gt;
config system interface&lt;br /&gt;
     edit &amp;quot;internal&amp;quot;&lt;br /&gt;
	set vdom &amp;quot;root&amp;quot;&lt;br /&gt;
	set ip 192.168.1.99 255.255.255.0&lt;br /&gt;
	set allowaccess ping https ssh http fgfm capwap&lt;br /&gt;
	set type switch&lt;br /&gt;
	set device-identification enable&lt;br /&gt;
	set role lan&lt;br /&gt;
	set snmp-index 7&lt;br /&gt;
     next&lt;br /&gt;
end&lt;br /&gt;
fg-lab (internal) # set ip 0.0.0.0 0.0.0.0&lt;br /&gt;
fg-lab (internal) # next&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|'''4. Nun kann der Switch zurückgebaut werden:'''&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
fg-lab # config system virtual-switch&lt;br /&gt;
fg-lab (virtual-switch) # show&lt;br /&gt;
config system virtual-switch&lt;br /&gt;
     edit &amp;quot;lan&amp;quot;&lt;br /&gt;
	set physical-switch &amp;quot;sw0&amp;quot;&lt;br /&gt;
	config port&lt;br /&gt;
	    edit &amp;quot;lan1&amp;quot;&lt;br /&gt;
	    next&lt;br /&gt;
	    edit &amp;quot;lan2&amp;quot;&lt;br /&gt;
	    next&lt;br /&gt;
	    edit &amp;quot;lan3&amp;quot;&lt;br /&gt;
	    next&lt;br /&gt;
	    edit &amp;quot;lan4&amp;quot;&lt;br /&gt;
	    next&lt;br /&gt;
	    edit &amp;quot;lan5&amp;quot;&lt;br /&gt;
	    next&lt;br /&gt;
	end&lt;br /&gt;
     next&lt;br /&gt;
end&lt;br /&gt;
fg-lab (port) # delete lan1&lt;br /&gt;
fg-lab (port) # delete lan2&lt;br /&gt;
fg-lab (port) # delete lan3&lt;br /&gt;
fg-lab (port) # delete lan4&lt;br /&gt;
fg-lab (port) # delete lan5&lt;br /&gt;
WARNING: Virtual switch requires at least 1 port. This virtual switch currently has 0 port.But, this message can be ignored if this virtual switch will be set to 802.1x slave mode later.&lt;br /&gt;
Do you want to continue? (y/n)y&lt;br /&gt;
fg-lab (port) # end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Bei einem FortiWIFI Modell muss auch die Bridge mit dem WLAN-Port entfernt werden:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
fg-lab # config system switch-interface&lt;br /&gt;
fg-lab (switch-interface) # show&lt;br /&gt;
config system switch-interface&lt;br /&gt;
     edit &amp;quot;internal&amp;quot;&lt;br /&gt;
	set vdom &amp;quot;root&amp;quot;&lt;br /&gt;
			set member &amp;quot;wifi&amp;quot; &amp;quot;lan&amp;quot;&lt;br /&gt;
     next&lt;br /&gt;
end&lt;br /&gt;
fg-lab (switch-interface) # delete internal&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|'''5. Jetzt kann der virtuelle Switch komplett gelöscht werden:'''&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
fg-lab # config system virtual-switch&lt;br /&gt;
fg-lab (virtual-switch) # show&lt;br /&gt;
config system virtual-switch&lt;br /&gt;
     edit &amp;quot;lan&amp;quot;&lt;br /&gt;
         set physical-switch &amp;quot;sw0&amp;quot;&lt;br /&gt;
     next&lt;br /&gt;
end&lt;br /&gt;
fg-lab (virtual-switch) # delete lan&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
Nun können sämtliche Ports auf der Firewall individuell verwendet werden.&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich die Tempratur der CPU ermitteln? ===&lt;br /&gt;
&lt;br /&gt;
Um die Tempratur der CPU zu erfahren, kann im Dashboard ein Sensor Widget angezeigt werden. Es kann folgendermassen vorgegangen werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# Unter Dashboard -&amp;gt; Main auf den Hauptbildschirm gehen&lt;br /&gt;
# Mit der Maus ganz nach unten rechts in die Ecke fahren, bis das kleine Zahnrad erscheint.&lt;br /&gt;
# Zahnrad anklicken und auf Add Widget klicken. &lt;br /&gt;
&lt;br /&gt;
 [[file:Fortinet-1974.jpg|link=]]&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# Die Tempratur Anzeige findet man unter dem Titel System bei Sensor Information&lt;br /&gt;
# Danach mit Close wird das Widget im Main Dashboard hinzugefügt.&lt;br /&gt;
&lt;br /&gt;
 [[file:Fortinet-1975.jpg|link=]]&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# Im Main Daschboard kann jetzt das Widget Sensor Information gefunden werden&lt;br /&gt;
# Es wird der allgemeine Tempratur Status angezeigt und der Status des Lüfters (Fan Speed).&lt;br /&gt;
# Um detailierte Angaben zu bekommen, auf den Status klicken&lt;br /&gt;
&lt;br /&gt;
 [[file:Fortinet-1976.jpg|link=]]&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# Jetzt kann auf Show sensor details geklickt werden&lt;br /&gt;
&lt;br /&gt;
 [[file:Fortinet-1977.jpg|link=]]&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# Es erscheint eine Liste mit allen Tempratur anzeigen, welche vorhanden sind.&lt;br /&gt;
# Es kann oben rechts zwischen Grad Celsius oder Farenheit eingestellt werden.&lt;br /&gt;
&lt;br /&gt;
 [[file:Fortinet-1978.jpg|link=]]&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
Über die CLI stehen zwei Befehle zur Verfügung, mit welchen die Temperaturen und Alarme auf der FortiGate überprüft werden können. Mit diesen Befehlen können mehr Informationen ermittelt werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# execute sensor list&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Wenn die FortiGate im VDOM Modus betrieben wird muss in die globale Konfiguration gewechselt werden:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config global&lt;br /&gt;
# execute sensor list&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Es werden die Sensoren und Messwerte von jedem Komponenten aufgeführt. Dabei wird der aktuelle Wert, der Schwellwert und der Alarumstatus angezeigt. &lt;br /&gt;
* Flag = 0 : Die Komponenten arbeiten korrekt.&lt;br /&gt;
* Flag = 1 : Die Komponenten arbeiten nicht richtig.&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Beispiel auf einer FortiGate 300D:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# execute sensor list&lt;br /&gt;
 1 +3.3V             alarm=0  value=3.3018  	threshold_status=0&lt;br /&gt;
 2 +5V               alarm=0  value=5.048  	threshold_status=0&lt;br /&gt;
 3 +12V              alarm=0  value=12.136  	threshold_status=0&lt;br /&gt;
 4 CPU VCCP          alarm=0  value=1.0295  	threshold_status=0&lt;br /&gt;
 5 CPU VTT           alarm=0  value=1.0491  	threshold_status=0&lt;br /&gt;
 6 CPU PVSA          alarm=0  value=0.9413  	threshold_status=0&lt;br /&gt;
 7 P1V8              alarm=0  value=1.7743  	threshold_status=0&lt;br /&gt;
 8 P1V5              alarm=0  value=1.4901  	threshold_status=0&lt;br /&gt;
 9 PCH +1.05V        alarm=0  value=1.024  	threshold_status=0&lt;br /&gt;
10 VCC 2V5           alarm=0  value=2.464  	threshold_status=0&lt;br /&gt;
11 MAIN 12V          alarm=0  value=11.904  	threshold_status=0&lt;br /&gt;
12 VCC 1V15          alarm=0  value=1.136  	threshold_status=0&lt;br /&gt;
13 DDR3 VTT          alarm=0  value=0.72  	threshold_status=0&lt;br /&gt;
14 RPS 12V           alarm=1  value=0  		threshold_status=0x7&lt;br /&gt;
15 NCT +3.3V         alarm=0  value=3.264  	threshold_status=0&lt;br /&gt;
16 NCT VBAT          alarm=0  value=3.264  	threshold_status=0&lt;br /&gt;
17 NCT +3.3VSB       alarm=0  value=3.216  	threshold_status=0&lt;br /&gt;
18 NCT VTT           alarm=0  value=1.04  	threshold_status=0&lt;br /&gt;
19 DTS CPU           alarm=0  value=63  	threshold_status=0&lt;br /&gt;
20 CPU Core 0        alarm=0  value=63  	threshold_status=0&lt;br /&gt;
21 CPU Core 1        alarm=0  value=63  	threshold_status=0&lt;br /&gt;
22 TD1               alarm=0  value=51  	threshold_status=0&lt;br /&gt;
23 TD2               alarm=0  value=39  	threshold_status=0&lt;br /&gt;
24 FAN_TMP_3         alarm=0  value=51  	threshold_status=0&lt;br /&gt;
25 LM75 U72          alarm=0  value=46  	threshold_status=0&lt;br /&gt;
26 LM75 U65          alarm=0  value=46  	threshold_status=0&lt;br /&gt;
27 LM75 U62          alarm=0  value=49  	threshold_status=0&lt;br /&gt;
28 FAN1              alarm=0  value=6500  	threshold_status=0&lt;br /&gt;
29 FAN2              alarm=0  value=6400  	threshold_status=0&lt;br /&gt;
30 FAN3              alarm=0  value=6300  	threshold_status=0&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# execute sensor details&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Wenn die FortiGate im VDOM Modus betrieben wird muss in die globale Konfiguration gewechselt werden:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config global&lt;br /&gt;
# execute sensor details&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Mit diesem Befehl werden noch weitere Informationen, wie der niedrigste und höchste Schwellenwert der Sensoren angezeigt:&lt;br /&gt;
&lt;br /&gt;
* ''upper_critical'' = höchster kritischer Wert&lt;br /&gt;
* ''upper_non_critical'' = höchster nicht kritischer Wert&lt;br /&gt;
* ''upper_non_recoverable'' = höchster nicht wieder herstellbarer Wert&lt;br /&gt;
* ''lower_non_critical'' = tiefster nicht kritischer Wert&lt;br /&gt;
* ''lower_critical'' = tiefster kritischer Wert&lt;br /&gt;
* ''lower_non_recoverable'' = tiefster nicht wieder herstellbarer Wert&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Beispiel auf einer FortiGate 300D:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# execute sensor detail &lt;br /&gt;
 1 +3.3V             alarm=0  value=3.3018  threshold_status=0&lt;br /&gt;
    type=2/1&lt;br /&gt;
    upper_non_recoverable=3.6906&lt;br /&gt;
    upper_critical=3.6258&lt;br /&gt;
    upper_non_critical=3.5124&lt;br /&gt;
    lower_non_critical=3.0912&lt;br /&gt;
    lower_critical=2.994&lt;br /&gt;
    lower_non_recoverable=2.9292&lt;br /&gt;
 2 +5V               alarm=0  value=5.048  threshold_status=0&lt;br /&gt;
    type=2/1&lt;br /&gt;
    upper_non_recoverable=5.587&lt;br /&gt;
    upper_critical=5.489&lt;br /&gt;
    upper_non_critical=5.342&lt;br /&gt;
    lower_non_critical=4.6805&lt;br /&gt;
    lower_critical=4.5335&lt;br /&gt;
    lower_non_recoverable=4.4355&lt;br /&gt;
 3 +12V              alarm=0  value=12.136  threshold_status=0&lt;br /&gt;
    type=2/1&lt;br /&gt;
    upper_non_recoverable=14.083&lt;br /&gt;
    upper_critical=13.729&lt;br /&gt;
    upper_non_critical=13.434&lt;br /&gt;
    lower_non_critical=10.602&lt;br /&gt;
    lower_critical=10.366&lt;br /&gt;
    lower_non_recoverable=10.012&lt;br /&gt;
 4 CPU VCCP          alarm=0  value=1.0295  threshold_status=0&lt;br /&gt;
    type=2/1&lt;br /&gt;
    upper_non_recoverable=1.6959&lt;br /&gt;
    upper_critical=1.6665&lt;br /&gt;
    upper_non_critical=1.6175&lt;br /&gt;
    lower_non_critical=0.2259&lt;br /&gt;
    lower_critical=0.2161&lt;br /&gt;
    lower_non_recoverable=0.2063&lt;br /&gt;
 5 CPU VTT           alarm=0  value=1.0491  threshold_status=0&lt;br /&gt;
    type=2/1&lt;br /&gt;
    upper_non_recoverable=1.1765&lt;br /&gt;
    upper_critical=1.1569&lt;br /&gt;
    upper_non_critical=1.1275&lt;br /&gt;
    lower_non_critical=0.9315&lt;br /&gt;
    lower_critical=0.9021&lt;br /&gt;
    lower_non_recoverable=0.8825&lt;br /&gt;
 6 CPU PVSA          alarm=0  value=0.9413  threshold_status=0&lt;br /&gt;
    type=2/1&lt;br /&gt;
    upper_non_recoverable=1.0883&lt;br /&gt;
    upper_critical=1.0687&lt;br /&gt;
    upper_non_critical=1.0981&lt;br /&gt;
    lower_non_critical=0.8237&lt;br /&gt;
    lower_critical=0.7943&lt;br /&gt;
    lower_non_recoverable=0.7747&lt;br /&gt;
 7 P1V8              alarm=0  value=1.7743  threshold_status=0&lt;br /&gt;
    type=2/1&lt;br /&gt;
    upper_non_recoverable=2.0095&lt;br /&gt;
    upper_critical=1.9703&lt;br /&gt;
    upper_non_critical=1.9115&lt;br /&gt;
    lower_non_critical=1.6959&lt;br /&gt;
    lower_critical=1.6371&lt;br /&gt;
    lower_non_recoverable=1.6077&lt;br /&gt;
 8 P1V5              alarm=0  value=1.4901  threshold_status=0&lt;br /&gt;
    type=2/1&lt;br /&gt;
    upper_non_recoverable=1.6763&lt;br /&gt;
    upper_critical=1.6469&lt;br /&gt;
    upper_non_critical=1.5979&lt;br /&gt;
    lower_non_critical=1.4117&lt;br /&gt;
    lower_critical=1.3627&lt;br /&gt;
    lower_non_recoverable=1.3333&lt;br /&gt;
 9 PCH +1.05V        alarm=0  value=1.024  threshold_status=0&lt;br /&gt;
    type=2/1&lt;br /&gt;
    upper_non_recoverable=1.168&lt;br /&gt;
    upper_critical=1.152&lt;br /&gt;
    upper_non_critical=1.12&lt;br /&gt;
    lower_non_critical=0.944&lt;br /&gt;
    lower_critical=0.912&lt;br /&gt;
    lower_non_recoverable=0.896&lt;br /&gt;
10 VCC 2V5           alarm=0  value=2.464  threshold_status=0&lt;br /&gt;
    type=2/1&lt;br /&gt;
    upper_non_recoverable=2.88&lt;br /&gt;
    upper_critical=2.816&lt;br /&gt;
    upper_non_critical=2.784&lt;br /&gt;
    lower_non_critical=2.24&lt;br /&gt;
    lower_critical=2.208&lt;br /&gt;
    lower_non_recoverable=2.144&lt;br /&gt;
11 MAIN 12V          alarm=0  value=11.904  threshold_status=0&lt;br /&gt;
    type=2/1&lt;br /&gt;
    upper_non_recoverable=13.824&lt;br /&gt;
    upper_critical=13.632&lt;br /&gt;
    upper_non_critical=13.248&lt;br /&gt;
    lower_non_critical=10.944&lt;br /&gt;
    lower_critical=10.56&lt;br /&gt;
    lower_non_recoverable=10.368&lt;br /&gt;
12 VCC 1V15          alarm=0  value=1.136  threshold_status=0&lt;br /&gt;
    type=2/1&lt;br /&gt;
    upper_non_recoverable=1.232&lt;br /&gt;
    upper_critical=1.2&lt;br /&gt;
    upper_non_critical=1.168&lt;br /&gt;
    lower_non_critical=1.04&lt;br /&gt;
    lower_critical=1.008&lt;br /&gt;
    lower_non_recoverable=0.992&lt;br /&gt;
13 DDR3 VTT          alarm=0  value=0.72  threshold_status=0&lt;br /&gt;
    type=2/1&lt;br /&gt;
    upper_non_recoverable=0.848&lt;br /&gt;
    upper_critical=0.832&lt;br /&gt;
    upper_non_critical=0.8&lt;br /&gt;
    lower_non_critical=0.704&lt;br /&gt;
    lower_critical=0.688&lt;br /&gt;
    lower_non_recoverable=0.672&lt;br /&gt;
14 RPS 12V           alarm=1  value=0  threshold_status=0x7&lt;br /&gt;
    type=2/1&lt;br /&gt;
    upper_non_recoverable=13.824&lt;br /&gt;
    upper_critical=13.632&lt;br /&gt;
    upper_non_critical=13.248&lt;br /&gt;
    lower_non_critical=10.944&lt;br /&gt;
    lower_critical=10.56&lt;br /&gt;
    lower_non_recoverable=10.368&lt;br /&gt;
15 NCT +3.3V         alarm=0  value=3.264  threshold_status=0&lt;br /&gt;
    type=2/1&lt;br /&gt;
    upper_non_recoverable=3.696&lt;br /&gt;
    upper_critical=3.648&lt;br /&gt;
    upper_non_critical=3.552&lt;br /&gt;
    lower_non_critical=3.12&lt;br /&gt;
    lower_critical=2.976&lt;br /&gt;
    lower_non_recoverable=2.928&lt;br /&gt;
16 NCT VBAT          alarm=0  value=3.264  threshold_status=0&lt;br /&gt;
    type=2/1&lt;br /&gt;
    upper_non_recoverable=3.696&lt;br /&gt;
    upper_critical=3.648&lt;br /&gt;
    upper_non_critical=3.552&lt;br /&gt;
    lower_non_critical=3.12&lt;br /&gt;
    lower_critical=2.976&lt;br /&gt;
    lower_non_recoverable=2.928&lt;br /&gt;
17 NCT +3.3VSB       alarm=0  value=3.216  threshold_status=0&lt;br /&gt;
    type=2/1&lt;br /&gt;
    upper_non_recoverable=3.696&lt;br /&gt;
    upper_critical=3.648&lt;br /&gt;
    upper_non_critical=3.552&lt;br /&gt;
    lower_non_critical=3.12&lt;br /&gt;
    lower_critical=2.976&lt;br /&gt;
    lower_non_recoverable=2.928&lt;br /&gt;
18 NCT VTT           alarm=0  value=1.04  threshold_status=0&lt;br /&gt;
    type=2/1&lt;br /&gt;
    upper_non_recoverable=1.168&lt;br /&gt;
    upper_critical=1.152&lt;br /&gt;
    upper_non_critical=1.12&lt;br /&gt;
    lower_non_critical=0.944&lt;br /&gt;
    lower_critical=0.912&lt;br /&gt;
    lower_non_recoverable=0.896&lt;br /&gt;
19 DTS CPU           alarm=0  value=64  threshold_status=0&lt;br /&gt;
    type=1/1&lt;br /&gt;
    upper_non_recoverable=110&lt;br /&gt;
    upper_critical=105&lt;br /&gt;
    upper_non_critical=100&lt;br /&gt;
20 CPU Core 0        alarm=0  value=65  threshold_status=0&lt;br /&gt;
    type=1/1&lt;br /&gt;
    upper_non_recoverable=92&lt;br /&gt;
    upper_critical=91&lt;br /&gt;
    upper_non_critical=86&lt;br /&gt;
21 CPU Core 1        alarm=0  value=64  threshold_status=0&lt;br /&gt;
    type=1/1&lt;br /&gt;
    upper_non_recoverable=92&lt;br /&gt;
    upper_critical=91&lt;br /&gt;
    upper_non_critical=86&lt;br /&gt;
22 TD1               alarm=0  value=52  threshold_status=0&lt;br /&gt;
    type=1/1&lt;br /&gt;
    upper_non_recoverable=110&lt;br /&gt;
    upper_critical=105&lt;br /&gt;
    upper_non_critical=100&lt;br /&gt;
23 TD2               alarm=0  value=39  threshold_status=0&lt;br /&gt;
    type=1/1&lt;br /&gt;
    upper_non_recoverable=110&lt;br /&gt;
    upper_critical=105&lt;br /&gt;
    upper_non_critical=100&lt;br /&gt;
24 FAN_TMP_3         alarm=0  value=51  threshold_status=0&lt;br /&gt;
    type=1/1&lt;br /&gt;
    upper_non_recoverable=110&lt;br /&gt;
    upper_critical=105&lt;br /&gt;
    upper_non_critical=100&lt;br /&gt;
25 LM75 U72          alarm=0  value=46  threshold_status=0&lt;br /&gt;
    type=1/1&lt;br /&gt;
    upper_non_recoverable=110&lt;br /&gt;
    upper_critical=105&lt;br /&gt;
    upper_non_critical=100&lt;br /&gt;
26 LM75 U65          alarm=0  value=46  threshold_status=0&lt;br /&gt;
    type=1/1&lt;br /&gt;
    upper_non_recoverable=110&lt;br /&gt;
    upper_critical=105&lt;br /&gt;
    upper_non_critical=100&lt;br /&gt;
27 LM75 U62          alarm=0  value=50  threshold_status=0&lt;br /&gt;
    type=1/1&lt;br /&gt;
    upper_non_recoverable=110&lt;br /&gt;
    upper_critical=105&lt;br /&gt;
    upper_non_critical=100&lt;br /&gt;
28 FAN1              alarm=0  value=5700  threshold_status=0&lt;br /&gt;
    type=4/1&lt;br /&gt;
    upper_non_recoverable=23000&lt;br /&gt;
    upper_critical=22000&lt;br /&gt;
    upper_non_critical=21000&lt;br /&gt;
    lower_non_critical=300&lt;br /&gt;
    lower_critical=200&lt;br /&gt;
    lower_non_recoverable=100&lt;br /&gt;
29 FAN2              alarm=0  value=5800  threshold_status=0&lt;br /&gt;
    type=4/1&lt;br /&gt;
    upper_non_recoverable=23000&lt;br /&gt;
    upper_critical=22000&lt;br /&gt;
    upper_non_critical=21000&lt;br /&gt;
    lower_non_critical=300&lt;br /&gt;
    lower_critical=200&lt;br /&gt;
    lower_non_recoverable=100&lt;br /&gt;
30 FAN3              alarm=0  value=5600  threshold_status=0&lt;br /&gt;
    type=4/1&lt;br /&gt;
    upper_non_recoverable=23000&lt;br /&gt;
    upper_critical=22000&lt;br /&gt;
    upper_non_critical=21000&lt;br /&gt;
    lower_non_critical=300&lt;br /&gt;
    lower_critical=200&lt;br /&gt;
    lower_non_recoverable=100&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #DE8A2E;&amp;quot;| &amp;lt;span&amp;gt;[[File:tipp.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #ffe29b&amp;quot;|&lt;br /&gt;
Falls die FortiGate über keinen Temperatursensor verfügt, wird in der CLI beim eingeben des Befehls eine Fehlermeldung erscheinen:&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt; &lt;br /&gt;
# execute sensor list&lt;br /&gt;
command parse error before 'sensor'&lt;br /&gt;
Command fail. Return code -61&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Disk ==&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf einer FortiGate, die auf der Disk enthaltenen Daten (inkl. Boot Device) vollumfänglich (low level) löschen? ===&lt;br /&gt;
&lt;br /&gt;
Es gibt die Möglichkeit die internal Disk und/oder den &amp;quot;System Boot Device&amp;quot; über &amp;quot;low level&amp;quot; zu formatieren. Dies kommt dann zum Zuge, wenn ein Device entsorgt wird oder dem Hersteller wegen eines RMA Falls retourniert wird. So wird gewährleistet, dass sämtliche Daten auf der Disk gelöscht werden. Bei der &amp;quot;low level&amp;quot; Formatierung werden die Spuren und Sektoren der &amp;quot;Disk&amp;quot;, respektive des &amp;quot;System Boot Device's&amp;quot; mit zufälligen Daten 3mal überschrieben. Mit dieser Methode wird gesorgt, dass die vorhandenen Daten komplett gelöscht werden. Den Vorgang startet man über folgenden CLI Befehl:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# execute erase-disk [SYSTEM | Internal]&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Wenn ein Device aus Gründen der &amp;quot;Security&amp;quot; bei einem RMA Austausch nicht dem Hersteller zurückgesendet werden kann, obwohl die Möglichkeit einer &amp;quot;low level&amp;quot; Formatierung zur Verfügung steht, bietet Fortinet innerhalb des &amp;quot;FortiCare&amp;quot; einen speziellen Vertrag an, welcher es ermöglicht bei einem RMA Austausch das Device selber zu entsorgen, anstelle dies dem Hersteller zurück zu senden. Dieser Service wird &amp;quot;FortiCare RMA Secure Service&amp;quot; genannt. Weitere Informationen sind folgendem Artikel zu entnehmen:&lt;br /&gt;
&lt;br /&gt;
        [[Fortinet:Support-RMA#Gibt_es_von_Fortinet_einen_.22FortiCare_Secure_RMA_Service.22.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich die Disk (Flash, SSD) eines FortiGate Device testen um zu überprüfen, ob diese fehlerhaft ist? ===&lt;br /&gt;
&lt;br /&gt;
Anhand des Befehls &amp;quot;diagnose disktest&amp;quot; kann auf einer FortiGate die Disk getestet werden. Dazu sollte berücksichtigt werden, dass dieser Test in einem Maintenance-Fenster durchgeführt wird und nicht bei hoher Last. Um diesen Test zu benutzen muss die entsprechende Disk ausgewählt werden. Die Disk's können mit folgendem Behfel aufgelistet werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #DE8A2E;&amp;quot;| &amp;lt;span&amp;gt;[[File:tipp.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #ffe29b&amp;quot;|&lt;br /&gt;
Der Test kann seine Zeit dauern dh. bei einer 60D ohne zusätzlichen Optionen dh. no Limit, läuft der Test für 7728M ca 45 Minuten! &lt;br /&gt;
Dies gilt für &amp;quot;Round 1&amp;quot; denn sobald diese beendet ist beginnt der Test erneut dh. &amp;quot;Round 2&amp;quot;. Der Test kann anhand &amp;quot;Ctrl + C&amp;quot; &lt;br /&gt;
abgebrochen werden. Wenn dies durchgeführt wird erscheint folgendes:&lt;br /&gt;
&amp;lt;pre&amp;gt;&amp;quot;User interrupt! Restoring data back to disk....&amp;quot;.&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Wie schon erwähnt muss für einen Test die entsprechende Disk zuerst ausgewählt werden. Daraus ergibt sich folgendes Vorgehen:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| Liste die vorhandenen Device's auf:&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose disktest device ?&lt;br /&gt;
1    /dev/sda, size 3864MB, boot device&lt;br /&gt;
2    /dev/sdb, size 7728MB&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| Selektieren die gewünschte Disk zB /dev/sdb dh. &amp;quot;2&amp;quot;:&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose disktest device 2&lt;br /&gt;
Current Test Device: /dev/sdb&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| Setze für den Test verschiedene Optionen:&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose disktest [block | time | size]&lt;br /&gt;
&lt;br /&gt;
Die Optionen haben folgende Bedeutung:&lt;br /&gt;
     &lt;br /&gt;
block       Die Blocksize für jede Lese- sowie Schreiboperation.&lt;br /&gt;
timeDie     Limite der Testzeit für jeden Zyklus. Standard: &amp;quot;keine Limite&amp;quot;.&lt;br /&gt;
sizeDie     Limite der Testgrösse für jeden Zyklus. Standard: &amp;quot;keine Limite&amp;quot;.&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| Wenn das gewünschte Device gesetzt/gewählt wurde/ist, sowie falls notwendig die Optionen konfiguriert wurden, führe den Test aus:&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose disktest run&lt;br /&gt;
&lt;br /&gt;
Round 1 started.&lt;br /&gt;
Current Test Device: /dev/sdb&lt;br /&gt;
Total size: 7728M&lt;br /&gt;
Current Test Block: 4M.&lt;br /&gt;
Current Time Limit: No limit&lt;br /&gt;
Current Size Limit: No limit&lt;br /&gt;
Time(Sec)    Size(MB) Read(MB/s) Write(MB/s)&lt;br /&gt;
  0.00(0.00%):  ..................................................  15.0   8.6&lt;br /&gt;
 76.0      200(2.59%):  ..................................................  15.1   8.9&lt;br /&gt;
150.2      400(5.18%):  ..................................................  15.0   9.0&lt;br /&gt;
224.3      600(7.76%):  ..................................................  15.0   8.9&lt;br /&gt;
298.8      800(10.35%): ..................................................  15.1   8.9&lt;br /&gt;
372.9     1000(12.94%): ..................................................  15.1   9.0&lt;br /&gt;
446.9     1200(15.53%): ..................................................  15.1   9.0&lt;br /&gt;
520.7     1400(18.12%): ..................................................  15.2   9.0&lt;br /&gt;
594.4     1600(20.70%): ..................................................  15.1   9.0&lt;br /&gt;
668.4     1800(23.29%): ..................................................  15.2   9.0&lt;br /&gt;
742.1     2000(25.88%): ..................................................  15.3   9.0&lt;br /&gt;
815.8     2200(28.47%): ..................................................  15.3   9.0&lt;br /&gt;
889.5     2400(31.06%): ..................................................  15.3   8.9&lt;br /&gt;
963.1     2600(33.64%): ..................................................  15.4   9.0&lt;br /&gt;
1036.7    2800(36.23%): ..................................................  15.3   9.0&lt;br /&gt;
1110.3    3000(38.82%): ..................................................  15.3   9.0&lt;br /&gt;
1183.9    3200(41.41%): ..................................................  15.3   9.0&lt;br /&gt;
1257.6    3400(44.00%): ..................................................  15.3   9.0&lt;br /&gt;
1331.2    3600(46.58%): ..................................................  15.3   9.0&lt;br /&gt;
1404.7    3800(49.17%): ..................................................  15.3   9.0&lt;br /&gt;
1478.3    4000(51.76%): ..................................................  15.3   9.0&lt;br /&gt;
1551.9    4200(54.35%): ..................................................  15.2   8.9&lt;br /&gt;
1625.8    4400(56.94%): ..................................................  14.5   8.6&lt;br /&gt;
1702.5    4600(59.52%): ..................................................  15.0   8.8&lt;br /&gt;
1777.3    4800(62.11%): ..................................................  15.2   8.9&lt;br /&gt;
1851.6    5000(64.70%): ..................................................  15.1   8.9&lt;br /&gt;
1925.9    5200(67.29%): ..................................................  15.1   8.9&lt;br /&gt;
2000.3    5400(69.88%): ..................................................  15.1   8.9&lt;br /&gt;
2074.7    5600(72.46%): ..................................................  15.1   8.9&lt;br /&gt;
2148.9    5800(75.05%): ..................................................  15.2   8.9&lt;br /&gt;
2223.2    6000(77.64%): ..................................................  15.2   8.8&lt;br /&gt;
2297.5    6200(80.23%): ..................................................  15.1   8.9&lt;br /&gt;
2371.9    6400(82.82%): ..................................................  15.2   8.9&lt;br /&gt;
2446.2    6600(85.40%): ..................................................  15.1   8.9&lt;br /&gt;
2520.5    6800(87.99%): ..................................................  15.3   8.9&lt;br /&gt;
2594.6    7000(90.58%): ..................................................  14.6   8.6&lt;br /&gt;
2671.4    7200(93.17%): ..................................................  15.1   8.4&lt;br /&gt;
2748.0    7400(95.76%): ..................................................  15.3   5.4&lt;br /&gt;
2851.2    7600(98.34%): ................................&lt;br /&gt;
Test Result: Passed&lt;br /&gt;
Tested size: 7728MB (100.00% Coverage of whole disk)&lt;br /&gt;
Time used: 2901.5 sec&lt;br /&gt;
Read Speed:  15.2MB/s&lt;br /&gt;
Write Speed:   8.7MB/s&lt;br /&gt;
Round 1 Finished!&lt;br /&gt;
&lt;br /&gt;
Round 2 started.&lt;br /&gt;
Current Test Device: /dev/sdb&lt;br /&gt;
Total size: 7728M&lt;br /&gt;
Current Test Block: 4M.&lt;br /&gt;
Current Time Limit: No limit&lt;br /&gt;
Current Size Limit: No limit&lt;br /&gt;
Time(Sec)    Size(MB) Read(MB/s) Write(MB/s)&lt;br /&gt;
  0.00(0.00%):  ..................................................  14.7   8.4&lt;br /&gt;
 77.9      200(2.59%):  .............User interrupt! Restoring data back to disk...&lt;br /&gt;
&lt;br /&gt;
Test Result: Interrupted&lt;br /&gt;
Tested size: 256MB (3.31% Coverage of whole disk)&lt;br /&gt;
Time used:  99.3 sec&lt;br /&gt;
Read Speed:  14.7MB/s&lt;br /&gt;
Write Speed:   8.4MB/s&lt;br /&gt;
Round 2 Finished!&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wird bei einem &amp;quot;unclean shutdown&amp;quot; auf einem FortiGate Device beim Systemstart ein &amp;quot;filesystem check&amp;quot; durchgeführt? ===&lt;br /&gt;
&lt;br /&gt;
Ab der Version 5.2.x wurde diese Funktion integriert sowie zusätzlich die Möglichkeit die Disk explizit manuell zu testen. Weitere Informationen wie man einen &amp;quot;expliziten&amp;quot; Disk Test manuell zeigt folgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4-5.6:FAQ#Wie_kann_ich_die_Disk_.28Flash.2C_SSD.29_eines_FortiGate_Device_testen_um_zu_.C3.BCberpr.C3.BCfen_ob_diese_Fehler_enth.C3.A4lt.3F]]&lt;br /&gt;
&lt;br /&gt;
Wie erwähnt wurde für ein &amp;quot;unclean shutdown&amp;quot; (zBsp bei Stromunterbruch) im FortiOS 5.2.x die Funktion eingebaut, dass nach einem &amp;quot;unclean shutdwown&amp;quot; während dem Start-Prozess dies erkannt, und automatisch ein &amp;quot;filesystem check&amp;quot; ausgeführt wird. Diese wird &amp;quot;nicht&amp;quot; anhand eines &amp;quot;expliziten&amp;quot; Disk Tst aufgeführt sondern ähnelt einem &amp;quot;fsck&amp;quot; welcher auf einem Linux System ausgeführt wird. In diesem Vorgang wird durch das System bemerkt dass ein &amp;quot;unclean shutdown&amp;quot; stattgefunden hat. Dies wird ebenfalls indiziert in dem beim Start auf der Console folgendes erscheint:&lt;br /&gt;
&lt;br /&gt;
        System is starting...&lt;br /&gt;
        Starting system maintenance...&lt;br /&gt;
        scanning /dev/sda2... (100%)&lt;br /&gt;
&lt;br /&gt;
In vorhergehenden Versionen des FortiOS dh. zBsp 5.0 wurde dieser &amp;quot;filesystem check&amp;quot; beim Start des Devices durchgeführt. Solch ein &amp;quot;filesystem check&amp;quot; kann einige Zeit in Anspruch nehmen und deshalb wurde die Vorgehensweise ab der FortiOS Version 5.2.3 geändert. Dies bedeutet: Wenn ein &amp;quot;unclean shutdown&amp;quot; stattfindet (ab FortiOS Version 5.2.3), wird kein &amp;quot;filesystem check&amp;quot; mehr direkt beim Neustart des Device ausgeführt sondern nur ein &amp;quot;system maintenace&amp;quot; indiziert. Sobald sich der Administrator auf dem Web Mgmt. Interface einloggt wird ein entsprechender Dialog angezeigt der durch den &amp;quot;unclean shutdown&amp;quot; ausgelöst wurde:&lt;br /&gt;
&lt;br /&gt;
        [[file:Fortinet-1609.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
Durch diesen Dialog hat der Administrator die Möglichkeit den &amp;quot;filesystem check&amp;quot; auszuführen oder diesen auf einen späteren Zeitpunkt zu verschieben. Wird der &amp;quot;filesystem check&amp;quot; nach dem einloggen des Administrators ausgeführt, so erfolgt ein Neustart des Devices und dieser &amp;quot;filesystem check&amp;quot; wird beim Neustart ausgeführt. Wie schon erwähnt kann dieser &amp;quot;filesystem check&amp;quot; durchaus mehrere Minuten in Anspruch nehmen und der Vorgang sollte auf keinen Fall unterbrochen werden! Wird diese &amp;quot;filesystem check&amp;quot; Meldung beim einloggen auf das Web Mgmt. Interface anhand &amp;quot;Remind me later&amp;quot; auf einen späteren Zeitpunkt verschoben, wird die Meldung nach jedem einloggen angezeigt bis dieser &amp;quot;filesystem check&amp;quot; ausgeführt wird!&lt;br /&gt;
&lt;br /&gt;
== PowerSupply ==&lt;br /&gt;
&lt;br /&gt;
=== Kann man für FortiGate's seperate spare und / oder redundante PowerSupply (RPS) beziehen? ===&lt;br /&gt;
&lt;br /&gt;
Für die verschiedenen FortiGate Devices stellt Fortinet seperate &amp;quot;PowerSupplies&amp;quot; zur Verfügung. Für grössere Devices stehen zusätzlich für die Redundanz &amp;quot;RPS Devices&amp;quot; (Redundand PowerSupply) zur Verfügung. Welche Geräte kompatibel sind zu den seperaten &amp;quot;RPS Devices&amp;quot; können nachfolgendem Artikel entnommen werden:&lt;br /&gt;
&lt;br /&gt;
        [[Fortinet:ProduktInfo#FortiRPS]]&lt;br /&gt;
&lt;br /&gt;
Nachfolgende Tabelle zeigt für welches FortiGate Device welches sperat zu beziehende &amp;quot;PowerSupply&amp;quot; bestellt werden kann:&lt;br /&gt;
&lt;br /&gt;
        [[file:Fortinet-1081.jpg|550px|link=]]&lt;br /&gt;
        [[file:Fortinet-1082.jpg|550px|link=]]&lt;br /&gt;
        [[file:Fortinet-1885.jpg|550px|link=]]&lt;br /&gt;
        [[file:Fortinet-1886.jpg|550px|link=]]&lt;br /&gt;
&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document SP-FG600C-PS_Rev 1.00.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document SP-FG60C-PDC_Rev 1.01.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document SP-FG80-PDC_Rev 1.pdf]]&lt;br /&gt;
&lt;br /&gt;
Nachfolgend einige erfasste ALSO Schweiz Artikel betreffend &amp;quot;PowerSupply&amp;quot;:&lt;br /&gt;
&lt;br /&gt;
        '''ALSO Art Nr.'''    '''Hersteller SKU'''          '''Beschreibung'''&lt;br /&gt;
        2694237         SP-FG20C-PA-EU          AC power adaptor with EU power plug for FG/FWF-20C series, FG/FWF-30D&lt;br /&gt;
        2707193         SP-FG30E-PA-EU          AC power adaptor with EU power plug for FG-50E, FG-51E, FWF-50E, FWF-51E, FG-30E, FWF-30E&lt;br /&gt;
        2691555         SP-FG80-PDC             AC power adaptor - AC power adaptor for FG/FWF-80C/CM&lt;br /&gt;
        2690832         SP-FG60C-PDC            AC power adaptor - AC power adaptor for FG/FWF-40C, FG/FWF-60C, FG/FWF-60D, FG-70D, FG/FWF-90D&lt;br /&gt;
        2692305         SP-FG600C-PS            AC power supply - AC power supply for FG-600C, FG-600D, FG-800C, and FG-1000C&lt;br /&gt;
        2698983         SP-FG1240B-PS           AC power supply - AC power supply for FG-1200D, FG-1240B, FG-1500D, FG-3040B and FG-3140B&lt;br /&gt;
&lt;br /&gt;
Ebenso stehen für die FortiAP, wie auch für die FortiAP-S &amp;quot;PowerSupplies&amp;quot; zur Verfügung. Weitere Informationen dazu siehe nachstehenden Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAP:FAQ#Wo_finde_ich_eine_Uebersicht_ob_ein_FortiAP_mit_PowerAdapter_geliefert_wird_oder_PoE_unterst.C3.BCtzt.3F]] &lt;br /&gt;
        [[FortiAP-S:FAQ#Wo_finde_ich_eine_Uebersicht_ob_ein_FortiAP-S_mit_PowerAdapter_geliefert_wird_oder_PoE_unterst.C3.BCtzt.3F]]&lt;br /&gt;
&lt;br /&gt;
== SFP Ports ==&lt;br /&gt;
&lt;br /&gt;
=== Kann ich für die SFP Ports auf einer FortiGate ebenfalls Fremdprodukte, wie Cisco oder Huawei einsetzen? ===&lt;br /&gt;
&lt;br /&gt;
Dies ist möglich, jedoch empfehlen wir dies vorgängig ausgiebig zu testen! Von unserer Seite her haben wir Tests sowie Feedback das folgende Transceiver einwandfrei funktionieren:&lt;br /&gt;
&lt;br /&gt;
        '''Copper GigaBit 10/100/1000'''&lt;br /&gt;
        &lt;br /&gt;
        GLC-T=746320861579     Cisco Catalyst GigaEthernet SFP Modul 1000Base T&lt;br /&gt;
        02314171               Huawei Electrical Transceiver SFP Module 1000Base T&lt;br /&gt;
        &lt;br /&gt;
        &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''NOTE'''&amp;lt;/span&amp;gt; Durch Fortinet werden ebenfalls nicht eigene Transceiver eingesetzt sondern von Fremdherstellern dh. wird ein Transceiver &lt;br /&gt;
             über Fortinet bestellt, wird ein Transceiver zBsp von Huawei geliefert! Weitere Informationen betreffend &amp;quot;offizielle&amp;quot; SFP/SFP+ &lt;br /&gt;
             Module von Fortinet, sowie den Gebrauch von &amp;quot;nicht offiziellen&amp;quot; siehe folgender Artikel:&lt;br /&gt;
             &lt;br /&gt;
             [[FortiGate-5.4-5.6:FAQ#Kann_ich_f.C3.BCr_die_SFP_Ports_auf_einer_FortiGate_ebenfalls_Fremdprodukte_wie_Cisco_oder_Huawai_einsetzen.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Welche FortiGate Devices unterstützen SFP's und bei welchen FortiGate Devices werden SFP's mitgeliefert? ===&lt;br /&gt;
&lt;br /&gt;
Nachfolgende Tabelle zeigt welche FortiGate Devices wieviele SFP's unterstützen und bei welchem FortiGate Device bereits SFP Module mitgeliefert werden:&lt;br /&gt;
&lt;br /&gt;
        &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''NOTE'''&amp;lt;/span&amp;gt; NIL = Not Included!&lt;br /&gt;
        &lt;br /&gt;
        [[file:Fortinet-1085.jpg|550px|link=]]&lt;br /&gt;
        [[file:Fortinet-1086.jpg|550px|link=]]&lt;br /&gt;
        [[file:Fortinet-2075.jpg|550px|link=]]&lt;br /&gt;
        [[file:Fortinet-1888.jpg|550px|link=]]&lt;br /&gt;
&lt;br /&gt;
Es können für die FortiGate Devices auch Fremdprodukte als SFP's eingesetzt werden, jedoch gibt es keine Gewährleistung dass diese einwandfrei funktionieren. Weitere Infos siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4-5.6:FAQ#Kann_ich_f.C3.BCr_die_SFP_Ports_auf_einer_FortiGate_ebenfalls_Fremdprodukte_wie_Cisco_oder_Huawai_einsetzen.3F]])&lt;br /&gt;
        &lt;br /&gt;
        &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''NOTE'''&amp;lt;/span&amp;gt; Des Weiteren ist nachfolgendes Dokument zu beachten, wenn keine &amp;quot;offiziellen&amp;quot; Tranceiver von Fortinet eingesetzt&lt;br /&gt;
             werden (speziell Seite 2 &amp;quot;3rd Party Transceivers Support&amp;quot;):&lt;br /&gt;
             &lt;br /&gt;
             [[Datei:Tech_Note-Transceivers_FAQs-201407-R3.pdf]] &lt;br /&gt;
&lt;br /&gt;
Basierend auf den &amp;quot;offiziellen&amp;quot; Tranceiver von Fortinet gemäss Preisliste stehen folgende SFP/SFP+ Module zur Verfügung:&lt;br /&gt;
&lt;br /&gt;
  Transceiver '''LX, Long Range'''; all FortiGate models with SFP interfaces                                            ALSO SKU 2690418     (Hersteller SKU FG-TRAN-LX)&lt;br /&gt;
  Transceiver '''SX, Short Range'''; all FortiGate models with SFP interfaces                                           ALSO SKU 2690421     (Hersteller SKU FG-TRAN-SX)&lt;br /&gt;
  Transceiver '''Base-T''' (Copper); all FortiGate models with SFP interfaces (supports 10/100/1000)                    ALSO SKU 2690420     (Hersteller SKU FG-TRAN-GC)&lt;br /&gt;
   &lt;br /&gt;
  10-Gig transceiver, '''short range SFP+'''; all FortiGate models with SFP+ interfaces                                 ALSO SKU 2697310     (Hersteller SKU FG-TRAN-SFP+SR)&lt;br /&gt;
  10-Gig transceiver, '''short range XFP'''; all FortiGate models with XFP interfaces                                   ALSO SKU 2690412     (Hersteller SKU FG-TRAN-XFPSR)&lt;br /&gt;
  10-Gig transceiver, '''SFP+, Long Range'''; all FortiGate models with SFP+ interfaces                                 ALSO SKU 2690413     (Hersteller SKU FG-TRAN-SFP+LR)&lt;br /&gt;
  10-Gig transceiver, '''XFP, Long Range'''; all FortiGate models with XFP interfaces                                   ALSO SKU 2690414     (Hersteller SKU FG-TRAN-XFPLR)&lt;br /&gt;
   &lt;br /&gt;
  40-Gig transceiver, '''QSFP+, short range'''; all FortiGate models with QSFP+ interfaces                              ALSO SKU 2694715     (Hersteller SKU FG-TRAN-QSFP+SR)&lt;br /&gt;
  40-Gig transceiver, '''QSFP+, long range'''; all FortiGate models with QSFP+ interfaces                               ALSO SKU auf Anfrage (Hersteller SKU FG-TRAN-QSFP+LR)&lt;br /&gt;
        &lt;br /&gt;
  100-Gig transceiver, '''CFP2, short Range'''; all FortiGate models with CFP2 interfaces (10 Channel parallel fiber)   ALSO SKU auf Anfrage (Hersteller SKU FG-TRAN-CFP2-SR10)&lt;br /&gt;
  100-Gig transceiver, '''CFP2, long Range'''; all FortiGate models with CFP2 interfaces (only singlemode)              ALSO SKU 2707368     (Hersteller SKU FG-TRAN-CFP2-LR4)&lt;br /&gt;
        &lt;br /&gt;
&lt;br /&gt;
Für eine direkte Verbindung zweier Fortigates über ein &amp;quot;direct attach cable&amp;quot; steht folgender Artikel zu Verfügung:       &lt;br /&gt;
  10-Gig transceiver, '''SFP+, 10m direct attach cable'''; all FortiGate models with SFP+ and SFP/SFP+ interfaces       ALSO SKU auf Anfrage (Hersteller SKU SP-Cable-ADASFP+)      &lt;br /&gt;
Eine detaillierte Beschreibung der Tranceivereigenschaften können folgendem Dokument entnommen werden:&lt;br /&gt;
* [[Datei:FortiTransceivers-Datasheet.pdf]]&lt;br /&gt;
&lt;br /&gt;
=== Was sind die genauen Spezifikationen der SFP's Module welche von Fortinet für die FortiGate Devices geliefert werden? ===&lt;br /&gt;
&lt;br /&gt;
Im nachfolgenden Artikel wird beschrieben ob ein SFP/SFP+ Module zu einer FortiGate mitgeliefert wird, und welche SFP/SFP+ Module offiziell zu den FortiGate's zur Verfügung stehen:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4-5.6:FAQ#Welche_FortiGate_Device.27s_unterst.C3.BCtzen_SFP.27s_und_bei_welchen_FortiGate_Devices_werden_SFP.27s_mitgeliefert.3F]]&lt;br /&gt;
&lt;br /&gt;
In der nachfolgenden Tabelle werden die technischen Spezifikationen der SFP Module aufgelistet welche von Fortinet für die FortiGate Devices geliefert werden:&lt;br /&gt;
&lt;br /&gt;
        [[file:Fortinet-1087.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Die Informationen stammen aus einem Fortinet &amp;quot;Knowledgebase Artikel&amp;quot; über welchen auch weitere Informationen verfügbar sind:&lt;br /&gt;
             &lt;br /&gt;
             http://kb.fortinet.com/kb/dynamickc.do?cmd=show&amp;amp;forward=nonthreadedKC&amp;amp;docType=kc&amp;amp;externalId=13823&amp;amp;sliceId=1&lt;br /&gt;
&lt;br /&gt;
        '''Transceivers'''&lt;br /&gt;
        [[file:Fortinet-1129.jpg|link=]]&lt;br /&gt;
        '''Breackout Cables'''&lt;br /&gt;
        [[file:Fortinet-1887.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
Nachfolgend das offizielle &amp;quot;Regulatory Compliance Document&amp;quot; betreffend SFP SX Transceiver:&lt;br /&gt;
&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_FG-TRAN-SX_Rev_1.03.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_FG-TRAN-CFP2-LR4_Rev_1.00.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_FG-TRAN-CFP2-SR10_Rev_1.00.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document FG-TRAN-GC_Rev 1.02.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document FG-TRAN-GC_Rev 2.0.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document FG-TRAN-LX_Rev 2.0.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document FG-TRAN-QSFP+-LR Rev 1.00.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document FG-TRAN-QSFP+-SR Rev 1.00.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document FG-TRAN-SFF_Rev 1.00.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document FG-TRAN-SFP+-LR Rev 2.0.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document FG-TRAN-SFP+-SR Rev 2.0.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document FG-TRAN-SFP+-SX Rev 1.02.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document FG-TRAN-XFPLR Rev 1.00.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document FG-TRAN-XFPSR Rev 1.00.pdf]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich ein SFP Module / Tranceiver für ein FortiGate Device überprüfen? ===&lt;br /&gt;
&lt;br /&gt;
Bis anhin war es nicht möglich über ein FortiGate Device dh. via ein FortiOS ein SFP Module/Tranceiver zu überprüfen dh. zBsp ob dieser korrekt erkannt wurde. Neu, unter FortiOS 5.4 ist dies anhand nachfolgendem Befehl möglich für Devices der FortiGate D-Serie, sowie FGT-1000D oder grösser und für SFP und QSFP Module/Transceiver. Handelt es sich um ein SFP/QSFP Fiber Module/Tranceiver kann ebenfalls die Temperatur, Spannung sowie Optical Power abgefragt werden. Wird ein Fremdprodukt als SFP/QSFP Module/Transceiver eingesetzt, sollte dies kurz anhand des nachfolgenden Befehls überprüft werden:&lt;br /&gt;
&lt;br /&gt;
        # get system interface transceiver&lt;br /&gt;
        Interface port9: SFP/SFP+&lt;br /&gt;
          Vendor Name: Axcen Photonics&lt;br /&gt;
          Part No.   : AXXE-5886-05B1&lt;br /&gt;
          Serial No. : AX14170008967&lt;br /&gt;
        Interface port10: SFP or QSFP transceiver is not detected.&lt;br /&gt;
        Interface port11: SFP/SFP+&lt;br /&gt;
          Vendor Name: FIBERXON INC.&lt;br /&gt;
          Part No.   : FTM-8012C-SL&lt;br /&gt;
          Serial No. : A8660061719307&lt;br /&gt;
                                              Optical    Optical    Optical&lt;br /&gt;
        SFP/SFP+      Temperature  Voltage    Tx Bias    Tx Power   Rx Power&lt;br /&gt;
        Interface     (Celsius)    (Volts)    (mA)       (dBm)      (dBm)&lt;br /&gt;
        ------------  -----------  ---------  ---------  ---------  --------&lt;br /&gt;
               port9   34.1         3.31       6.35       -1.9      -40.0 --&lt;br /&gt;
              port11   N/A          N/A        N/A        N/A        N/A&lt;br /&gt;
          ++ : high alarm, + : high warning, - : low warning, -- : low alarm, ? : suspect.&lt;br /&gt;
&lt;br /&gt;
=== Wieso werden Fortinet SFP Module als &amp;quot;unsupportet 3rd Party Module&amp;quot; im FortiOS 6.2.2 angezeigt? ===&lt;br /&gt;
Im FortiOS 6.2.2 werden SFP Transceiver, welche als orginal Fortinet Transeiver erworben wurden, zum Teil als &amp;quot;nicht supportet 3rd Party Module&amp;quot; angezeigt:&lt;br /&gt;
&lt;br /&gt;
[[Datei:Fortinet-2595.jpg]]&lt;br /&gt;
&lt;br /&gt;
Es handelt sich hierbei um einen BUG. Dieser sollte im FortiOS 6.2.3 behoben werden:&lt;br /&gt;
       &lt;br /&gt;
Diese Information haben wir durch ein L1 Supportticket vom TAC bekommen:&lt;br /&gt;
        I have looked into this and found engineering ticket 563053 in where this exact behavior was discussed. &lt;br /&gt;
        For the FG-TRAN-SFP+SR, these were shipped with different vendor names other than Fortinet. &lt;br /&gt;
        Due to a bug in 6.2.2, these are now showing as third party devices - this has been identified and scheduled to be fixed in 6.2.3.&lt;br /&gt;
&lt;br /&gt;
== SPU ==&lt;br /&gt;
=== Wo und wie wird meine SPU auf der FortiGate verwendet? ===&lt;br /&gt;
Auf der folgenden Tabelle kann ermittelt werden welcher Prozessor für welche Aufgabe zuständig ist:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:50%&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
! style=&amp;quot;background-color: #89E871; text-align:left&amp;quot;| System Performanz&lt;br /&gt;
! style=&amp;quot;background-color: #89E871; text-align:left&amp;quot;| Verantwortliche Komponente&lt;br /&gt;
|-&lt;br /&gt;
| Firwall Durchsatz &lt;br /&gt;
| NP Aceleration&lt;br /&gt;
|-&lt;br /&gt;
| Firwall Latenz&lt;br /&gt;
| NP Aceleration&lt;br /&gt;
|-&lt;br /&gt;
| Firwall Durchsatz (Pakete per Sekunde) &lt;br /&gt;
| NP Aceleration&lt;br /&gt;
|-&lt;br /&gt;
| Gleichzeitige Sessions&lt;br /&gt;
| Memorie&lt;br /&gt;
|-&lt;br /&gt;
| IPsec VPN Durchsatz&lt;br /&gt;
| NP Aceleration&lt;br /&gt;
|-&lt;br /&gt;
| IPS Durchsatz&lt;br /&gt;
| CP + CPU (NTurbo)&lt;br /&gt;
|-&lt;br /&gt;
| SSL Inspektions Durchsatz&lt;br /&gt;
| CP + CPU &lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| Applikationskontrolle Durchsatz&lt;br /&gt;
| CP + CPU (NTurbo)&lt;br /&gt;
|-&lt;br /&gt;
| NGFW Durchsatz&lt;br /&gt;
| CP + CPU (NTurbo)&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| Threat Protection Durchsatz&lt;br /&gt;
| CP + CPU (NTurbo)&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== FortiOS ==&lt;br /&gt;
== FortiGuard (FDDS) ==&lt;br /&gt;
&lt;br /&gt;
=== Wieso bekomme ich im WebGUI von FortiOS 6.4 die Meldung ''Unable to connect to FortiGuard Servers''? ===&lt;br /&gt;
[[File:FortiOS64.png|50px|link=]]&lt;br /&gt;
&lt;br /&gt;
Im WebGUI kann folgende Meldung erscheinen: ''Unable to connect to FortiGuard Servers''&lt;br /&gt;
&lt;br /&gt;
 [[Datei:fortinet-2809.jpg|550px|link=]]&lt;br /&gt;
&lt;br /&gt;
Fortinet vermutet, dass dieses Problem durch eine Einstellung verursacht wird, welche mit FortiOS 6.2 eingeführt wurde.&lt;br /&gt;
&lt;br /&gt;
Folgendermassen kann man versuchen diese Meldung zu beheben:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration via CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
 config system fortiguard &lt;br /&gt;
    set fortiguard-anycast &amp;lt;span style=&amp;quot;background-color: #ddb6dd;&amp;quot;&amp;gt;disable&amp;lt;/span&amp;gt; &lt;br /&gt;
    set protocol udp &lt;br /&gt;
    set port &amp;lt;span style=&amp;quot;background-color: #ddb6dd;&amp;quot;&amp;gt;8888&amp;lt;/span&amp;gt; &lt;br /&gt;
 end &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Nach ein paar Minuten ist die Meldung weg:&lt;br /&gt;
 [[Datei:fortinet-2810.jpg|550px|link=]]&lt;br /&gt;
----&lt;br /&gt;
Weitere Informationen findet man in folgendem Artikel:&lt;br /&gt;
 https://docs.fortinet.com/document/fortigate/6.2.0/new-features/656177/fortiguard-third-party-ssl-validation-and-anycast-support&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf einer FortiGate einen FortiManager für FortiGuard konfigurieren? ===&lt;br /&gt;
Wenn eine FortiGate so konfiguriert werden soll, dass diese die Updates der FortiGuard über einen FortiManager durchführen soll, so kann dies via CLI konfiguriert werden. Wenn ein FortiGate Device ausschliesslich einen FortiManager für den FortiGuard Server nutzen soll, so kann dies wie folgt konfiguriert werden:&lt;br /&gt;
       # config system central-management&lt;br /&gt;
       # config server-list&lt;br /&gt;
       # edit [vergebe einen entsprechenden Integer zBsp &amp;quot;1&amp;quot;]&lt;br /&gt;
       # set server-type update rating&lt;br /&gt;
       # set server-address [IPv4 Adresse des FortiManagers für FortiGuard]&lt;br /&gt;
       # next&lt;br /&gt;
       # end&lt;br /&gt;
       # end&lt;br /&gt;
Somit kann zBsp auch ein dezidierter FortiManager konfiguriert werden, welcher nur für FortiGuard zur Verfügung steht und ein zweiter FortiManager welcher das Management der FortiGate übernimmt:&lt;br /&gt;
       # config system central-management&lt;br /&gt;
       # set type fortimanager&lt;br /&gt;
       # set fmg [IPv4 Adresse des FortiManagers für das Device Management]&lt;br /&gt;
       # config server-list&lt;br /&gt;
       # edit [vergebe einen entsprechenden Integer zBsp &amp;quot;1&amp;quot;]&lt;br /&gt;
       # set server-type update rating&lt;br /&gt;
       # set server-address [IPv4 Adresse des FortiManagers für FortiGuard]&lt;br /&gt;
       # next&lt;br /&gt;
       # end&lt;br /&gt;
       # end&lt;br /&gt;
&lt;br /&gt;
== FortiCloud==&lt;br /&gt;
== FortiSandbox ==&lt;br /&gt;
=== Wieviele Dateien kann ich pro Tag in die FortiSandbox Cloud hochladen? ===&lt;br /&gt;
Wenn man die AntiVirus Lizenz, und mindestens das FortiOS 6.0.1 auf der FortiGate installiert hat, kann die FortiCloud Sandbox genutzt werden.&lt;br /&gt;
&lt;br /&gt;
Folgende Limitierungen gibt es von der Anzahl Files welche pro Tag in die Cloud hochgeladen werden können. Dabei spielt ist die Grösse der FortiGate massgebend:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|'''Limiten für das hochladen auf die FortiCloud Sandbox:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
 [[File:Fortinet-2665.jpg|750px|link=]]&lt;br /&gt;
''Referenz: [https://fortinetweb.s3.amazonaws.com/docs.fortinet.com/v2/attachments/0da6cf67-1e78-11e9-b86b-00505692583a/FortiSandbox-Cloud-Service-Description.pdf|SERVICE DESCRIPTION FORTISANDBOX CLOUD]''&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Über das WebGui der FortiGate kann im Dashboard die aktuelle Quote angezeigt werden: (Beispiel hier einer FortiGate 60F):&lt;br /&gt;
 [[File:Fortinet-2666.jpg|550px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== FortiExplorer ==&lt;br /&gt;
&lt;br /&gt;
== USB Port ==&lt;br /&gt;
=== Was ist beim benutzen eines USB-Sticks an einer FortiGate zu berücksichtigen? ===&lt;br /&gt;
&lt;br /&gt;
Wenn ein USB-Stick über eine FortiGate formatiert werden soll, so wird dieser im &amp;quot;FAT&amp;quot; Format formatiert! Um den USB Stick über das FortiOS zu formatiert wird folgende Vorgehensweise über die CLI angewendet:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration via CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# execute usb-disk format&lt;br /&gt;
This operation will ERASE all data in USB disk!&lt;br /&gt;
Do you want to continue? (y/n)'''y'''&lt;br /&gt;
&lt;br /&gt;
Format USB disk /dev/sdc1 ...&lt;br /&gt;
Create file system on /dev/sdc1 ...&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Danach kann der USB-Stick genutzt werden um zBsp ein Forti-Backup auf den USB-Stick zu spielen. Möchte man den USB-Stick vorbereiten, resp. nicht über das FortiOS formatieren, sondern zBsp unter Windows 10, so kann folgendes ausgeführt werden:&lt;br /&gt;
&lt;br /&gt;
# Verbinde den USB-Stick mit der Workstation und verifiziere den zugewiesenen Laufwerksbuchstaben!&lt;br /&gt;
# Jetzt eine DOS-Box öffnen (unter Windows 10 = Windows durchsuchen &amp;gt; cmd )&lt;br /&gt;
# Danach gebe in der DOS-Box folgendes ein:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''DOS/Shell CMD:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;            &lt;br /&gt;
format [Laufwerks Name zBsp &amp;quot;F&amp;quot;]: /FS:FAT /V:[Name des USB-Sticks/Laufwerk zBsp &amp;quot;FortiGate&amp;quot;]&lt;br /&gt;
legen Sie eine neue Diskette in Laufwerk D: ein,&lt;br /&gt;
und drücken Sie die EINGABETASTE.&lt;br /&gt;
Der Typ des Dateisystems ist EXFAT.&lt;br /&gt;
Das neue Dateisystem ist FAT.&lt;br /&gt;
Überprüfung von 1009.4 MB&lt;br /&gt;
Die Dateizuordnungstabelle (FAT) wird initialisiert...&lt;br /&gt;
Formatieren beendet.&lt;br /&gt;
     1009.1 MB Speicherplatz auf dem Datenträger insgesamt.&lt;br /&gt;
     1009.1 MB sind verfügbar.&lt;br /&gt;
&lt;br /&gt;
        16'384 Bytes in jeder Zuordnungseinheit&lt;br /&gt;
        64'585 Zuordnungseinheiten auf dem Datenträger verfügbar&lt;br /&gt;
            &lt;br /&gt;
     16 Bits in jedem FAT-Datensatz.&lt;br /&gt;
            &lt;br /&gt;
Volumeseriennummer : 4E6E-9DDF&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Kann ich ein &amp;quot;Image&amp;quot;/ eine Konfiguration über einen USB-Stick automatisiert auf eine FortiGate aufspielen? ===&lt;br /&gt;
&lt;br /&gt;
Eine Automatisierung einer Installation einer FortiGate mit einer entsprechenden Konfiguration lässt sich über einen USB-Stick komplett automatisieren.&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
# Menu ''System &amp;gt; Settings &amp;gt; USB Auto-Install &amp;lt;br&amp;gt;&lt;br /&gt;
# ''Detect configuration'' Name der Konfig.-Datei im ''.conf'' Format angeben.&lt;br /&gt;
# ''Detect firmware'' Name der Image Datei im ''.out'' Format angeben.&lt;br /&gt;
 [[File:Fortinet-2661.jpg|550px|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system auto-install&lt;br /&gt;
# set auto-install-config [enable oder disable]&lt;br /&gt;
# set auto-install-image [enable oder disable]  &lt;br /&gt;
# set default-config-file [File Name]&lt;br /&gt;
# set default-image-file [File Name]&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
Die Voraussetzung, dass über einen USB-Stick diese &amp;quot;USB Auto-Install&amp;quot; Funktion genutzt werden kann, ist ein korrekt formatierter USB-Stick. Weitere Informationen dazu siehe nachfolgender Artikel: [[FortiGate:FAQ#Was_ist_beim_Ben.C3.BCtzen_eines_USB_Sticks_an_einer_Fortigate_zu_ber.C3.BCcksichtigen.3F| USB Stick Formatieren]]&lt;br /&gt;
Wenn die Funktion des &amp;quot;USB Auto-Install&amp;quot; für das &amp;quot;Image&amp;quot; und/oder &amp;quot;config&amp;quot; File aktiviert, und der USB-Stick entsprechend korrekt formatiert wurde kann in das Root-Verzeichnis des USB-Sticks ein entsprechendes &amp;quot;image&amp;quot; eines FortiOS, wie auch die Konfiguration einer FortiGate, basierend auf dem &amp;quot;image&amp;quot; des FortiOS auf den USB-Stick abgespeichert werden. Dabei müssen die File-Namen des &amp;quot;image&amp;quot;, sowie der Konfiguration übereinstimmen mit der Konfiguration resp. Definition des &amp;quot;default-image-file&amp;quot; sowie des &amp;quot;default-config-file&amp;quot;! Wenn nun der USB-Stick an die FortiGate angeschlossen ist, und die FortiGate eingeschaltet oder neu gestartet wird, wird folgendes durchgeführt:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''1ter Neustart:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Die Funktion &amp;quot;USB Auto-Install&amp;quot; überprüft ob in der aktiven Partition das FortiOS gemäss dem &amp;quot;image&amp;quot; File auf dem USB-Stick installiert ist! Ist dies nicht der Fall wird in der nicht aktiven Partition das FortiOS anhand des &amp;quot;image&amp;quot; Files auf dem USB-Stick installiert! Nach der Installation wird ein Neustart ausgeführt. Ist die aktive Partition mit dem &amp;quot;image&amp;quot; File auf dem USB-Stick identisch, wird eine 2te Neustart-Überprüfung ausgeführt! &lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''2ter Neustart:'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
Nach der Installation des &amp;quot;images&amp;quot; auf dem USB-Stick, oder bei Übereinstimmung der aktiven Partition mit dem &amp;quot;image&amp;quot; wird geprüft ob die Konfiguration in der aktiven Partition mit dem Konfigurtions-File auf dem USB-Stick übereinstimmt. Ist dies nicht der Fall, wird ein Restore anhand des Konfigurationsfiles auf dem USB-Stick ausgeführt. Ist die Konfiguration auf dem USB-Stick gleich wie jene auf der aktiven Partition wird keine Änderung durchgeführt und der Neustart regulär fortgesetzt!&lt;br /&gt;
|}&lt;br /&gt;
Es empfiehlt sich den Vorgang bei einem Test über den Konsolen-Port (RS232) mitzuverfolgen, damit allfällige Fehlermeldungen über die Konsole mitverfolgt werden können. Mit dieser Funktion kann so die FortiGate mit einem entsprechenden &amp;quot;image&amp;quot;, sowie mit einer eigenen Konfiguration komplett automatisiert werden. Dabei ist jedoch folgendes zu berücksichtigen: Durch die Funktion &amp;quot;USB Auto-Install&amp;quot; wird die FortiGate nicht von Grundauf neu installiert. Dies bedeutet dass der &amp;quot;boot device&amp;quot; nicht neu formatiert etc. wird wie wenn die FortiGate von Grundauf neu installiert (staging) wird (siehe nachfolgenden Artikel): [[FortiGate:FAQ#Wie_wird_eine_FortiGate_von_Grundauf_mit_einem_entsprechenden_FortiOS_installiert_.28staging.29.3F|FortiGate neu Staggen]]&lt;br /&gt;
&lt;br /&gt;
=== Kann ich ein &amp;quot;image&amp;quot;/ eine Konfiguration über einen USB Stick automatisiert auf eine FortiGate aufspielen? ===&lt;br /&gt;
&lt;br /&gt;
Eine Automatisierung einer Installation eines FortiGate Devices mit einer entsprechenden Konfiguration lässt sich über USB Stick komplett automatisieren.&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
# Menu ''System &amp;gt; Settings &amp;gt; USB Auto-Install &amp;lt;br&amp;gt;&lt;br /&gt;
# ''Detect configuration'' Name der Konfig Datei im ''.conf'' Format angeben.&lt;br /&gt;
# ''Detect firmware'' Name der Image Datei im ''.out'' Format angeben.&lt;br /&gt;
 [[File:Fortinet-2661.jpg|550px|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system auto-install&lt;br /&gt;
# set auto-install-config [enable oder disable]&lt;br /&gt;
# set auto-install-image [enable oder disable]  &lt;br /&gt;
# set default-config-file [File Name]&lt;br /&gt;
# set default-image-file [File Name]&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
Die Voraussetzung, damit über einen USB Stick diese &amp;quot;USB Auto-Install&amp;quot; Funktion genutzt werden kann, ist ein korrekt formatierter USB Stick. Weitere Informationen dazu siehe nachfolgender Artikel: [[FortiGate:FAQ#Was_ist_beim_Ben.C3.BCtzen_eines_USB_Sticks_an_einer_Fortigate_zu_ber.C3.BCcksichtigen.3F| USB Stick Formatieren]]&lt;br /&gt;
Wenn die Funktion des &amp;quot;USB Auto-Install&amp;quot; für das &amp;quot;image&amp;quot; und/oder &amp;quot;config&amp;quot; File aktiviert, und der USB Stick entsprechend korrekt formatiert wurde kann in das Root-Verzeichnis des USB Sticks ein entsprechendes &amp;quot;image&amp;quot; eines FortiOS, wie auch die Konfiguration eines FortiGate Devices, basierend auf dem &amp;quot;image&amp;quot; des FortiOS auf den USB Stick abgespeichert werden. Dabei müssen die Filenamen des &amp;quot;image&amp;quot;, sowie der Konfiguration übereinstimmen mit der Konfiguration resp. Definition des &amp;quot;default-image-file&amp;quot; sowie des &amp;quot;default-config-file&amp;quot;! Wenn nun der USB Stick an die FortiGate angeschlossen, und das FortiGate Device eingeschaltet oder neu gestartet wird, wird folgendes durchgeführt:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''1ter Neustart:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Die Funktion &amp;quot;USB Auto-Install&amp;quot; überprüft ob in der aktiven Partition das FortiOS gemäss dem &amp;quot;image&amp;quot; File auf dem USB Stick installiert ist! Ist dies nicht der Fall wird in der nicht aktiven Partition das FortiOS anhand des &amp;quot;image&amp;quot; Files auf dem USB Stick installiert! Nach der Installation wird ein Neustart ausgeführt. Ist die aktive Partition mit dem &amp;quot;image&amp;quot; File auf dem USB Stick identisch, wird eine 2te Neustart-Überprüfung ausgeführt! &lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''2ter Neustart:'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
Nach der Installation des &amp;quot;images&amp;quot; auf dem USB Sticks, oder bei Übereinstimmung der aktiven Partition mit dem &amp;quot;image&amp;quot; wird geprüft ob die Konfiguration in der aktiven Partition  mit dem Konfigurtionsfileauf dem USB Stick übereinstimmt. Ist dies nicht der Fall, wird ein Restore anhand des Konfigurationsfiles auf dem USB Stick ausgeführt. Ist die Konfiguration auf dem USB Stick gleich wie jene auf der aktiven Partition wird keine Aenderung durchgeführt und der Neustart regulär fortgesetzt!&lt;br /&gt;
|}&lt;br /&gt;
Es empfiehlt sich den Vorgang bei einem Test über den Console Port (RS232) mitzuverfolgen damit allfällige Fehlermeldungen über die Console mitverfolgt werden können. Mit dieser Funktion kann somit ein FortiGate Device mit einem entsprechenden &amp;quot;image&amp;quot;, sowie mit einer eigenen Konfiguration komplett automatisiert werden. Dabei ist jedoch folgendes zu berücksichtigen: Durch die Funktion &amp;quot;USB Auto-Install&amp;quot; wird ein FortiGate Device nicht von Grundauf neu installiert dh. zBsp der &amp;quot;boot device&amp;quot; wird nicht neu formatiert usw. wie wenn ein FortiGate Device von Grundauf neu installiert (staging) wird (siehe nachfolgenden Artikel): [[FortiGate:FAQ#Wie_wird_eine_FortiGate_von_Grundauf_mit_einem_entsprechenden_FortiOS_installiert_.28staging.29.3F|FortiGate neu Staggen]]&lt;br /&gt;
&lt;br /&gt;
== Konsolen Port ==&lt;br /&gt;
=== Was für ein Kabel wird für den Konsolen-Anschluss (RS-232) benötigt? ===&lt;br /&gt;
Eine Fortigate Firewall kann über den Konsolen-Port, SSH oder HTTPS administriert werden. Für das initiale Setup, wie auch bei der Störungssuche ist der Konsolen-Port die beste Wahl. Der Konsolen-Port auf der FortiGate kommt in Form einer RS232 Schnittstelle daher. Problematisch ist, dass die heutigen Workstations / Laptops nicht mehr über einen RS232 Anschluss verfügen. Als Workaround gibt es Adapterkabel von USB auf RS232. Folgende Adapter bietet ALSO im Sortiment an: &lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|'''USB-Stecker Typ A'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
LINDY USB RS232 Converter w/ COM Port Retention RS-232 Port &amp;lt;br/&amp;gt;&lt;br /&gt;
Transfer Rate: up to 230 kBit/s &amp;lt;br/&amp;gt;&lt;br /&gt;
Chipset: FTDI&amp;lt;br/&amp;gt;&lt;br /&gt;
Hersteller Artikel-Nr.: 42686&amp;lt;br/&amp;gt;&lt;br /&gt;
ALSO Artikel-Nr.:  2909413&amp;lt;br/&amp;gt;&lt;br /&gt;
EAN-Code: 4002888426862&amp;lt;br/&amp;gt;&lt;br /&gt;
Link: https://www.also.ch/ec/cms5/6110/ProductDetailData.do?prodId=2909413&amp;lt;br/&amp;gt;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|'''USB Stecker Typ C'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
LINDY USB Type C Serial Converter&amp;lt;br/&amp;gt;&lt;br /&gt;
Hersteller Artikel-Nr.: 43248&amp;lt;br/&amp;gt;&lt;br /&gt;
ALSO Artikel.Nr.: 3023950&amp;lt;br/&amp;gt;&lt;br /&gt;
EAN-Code:  4002888432481&amp;lt;br/&amp;gt;&lt;br /&gt;
Link: https://www.also.ch/ec/cms5/6110/ProductDetailData.do?prodId=3023950&amp;lt;br/&amp;gt;&lt;br /&gt;
Treiber:[[Datei:PL2303_Prolific_DriverInstaller_v1190.zip]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Bei beiden Adaptern wird '''kein''' RS232-to-RJ45 Kabel mitgeliefert. Dies kann unter folgender ALSO-Artikel-Nr. bezogen werden: [https://www.also.ch/ec/cms5/6110/ProductDetailData.do?prodId=2692654 2692654]&lt;br /&gt;
    &lt;br /&gt;
Nachfolgendes Dokument zeigt wie auf einem MacOSx, basierend auf diesem &amp;quot;USB to RS232 Converter&amp;quot; Adapter konfiguriert wird inklusive der Konfiguration eines TFTP Servers. Dieses Dokument wurde durch einen Kunden zur Verfügung gestellt:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:RS232-USB-Converter-TFTP-Server-Konfig-MacOSx.pdf]]&lt;br /&gt;
&lt;br /&gt;
Weitere Informationen zur genauen Pinbelegung betreffend Fortinet Appliance und dem seriellen Konsolen-Port siehe nachfolgenden Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-6.0:FAQ#Wie_sieht_die_PIN-Belegung_der_Seriellen_Consolen_.28RS-232_.2F_DB9_.2F_RJ-45_.2F_AUX.29_auf_einem_FortiGate_Device_aus.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Wie sieht die Pinbelegung der seriellen Konsolen (RS-232 / DB9 / RJ-45 / AUX) auf der FortiGate aus? ===&lt;br /&gt;
&lt;br /&gt;
Nachfolgend die technischen Informationen über die Pinbelegung der seriellen Konsole der Fortinet Produkte wie FortiGate, FortiAnalyzer, FortiManager sowie FortiMail. In den meisten Fällen haben die Geräte eine RJ45 Schnittstelle als Konsolen-Port. Ältere Modelle können auch über einen  RS-232 DB9 Port verfügen. Es gibt auch Modelle mit einem AUX-Port. Die Geräte haben alle etwas gemeinsam: sie nutzen die gleiche Pinbelegung:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|'''Pinbelegung RJ45'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
 [[file:Fortinet-1083-A.jpg|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|''' Pinbelegung RS232'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
 [[file:Fortinet-1083-B.jpg|link=]]&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Kann ich auf einer FortiGate den seriellen Konsolen-Port (RS-232) deaktivieren? ===&lt;br /&gt;
&lt;br /&gt;
Wenn man zum Beispiel verhindern möchte, dass auf ein Datacenter oder ähnlichem, via seriellen Konsole-Port unerlaubt zugegriffen wird, kann dies mit folgendem Befehl deaktiviert werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system console&lt;br /&gt;
# set login disable&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}      &lt;br /&gt;
Es wird nur der &amp;quot;Konsolen-Port&amp;quot; deaktiviert und der &amp;quot;USB&amp;quot; Port muss, sofern erwünscht, separat deaktiviert werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system console&lt;br /&gt;
# set fortiexplorer disable&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Web-GUI ==&lt;br /&gt;
=== Wie kann ich den Hostnamen auf der Web-GUI Login Page sichtbar machen? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Wenn man sich über das Web-GUI auf die FortiGate verbindet, wird defaultmässig auf der Anmeldemaske der Hostname der Firewall nicht angezeigt. &lt;br /&gt;
&lt;br /&gt;
Um den Hostname auf der Anmeldemaske zu aktivieren, muss dies über die CLI wie folgt aktiviert werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system global&lt;br /&gt;
# set gui-display-hostname [enable | disable] &lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''Das Resultat:'''&lt;br /&gt;
 [[file:Fortinet-1614.jpg|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie können Abhängigkeiten angezeigt werden? ===&lt;br /&gt;
Damit auf einer FortiGate Firewall Elemente gelöscht werden können, muss zuerst sichergestellt werden, dass keine weiteren Abhängigkeiten (dependencies) von anderen Elementen auf das zu löschende Objekt besteht. Diese Abhängigkeiten können wie folgt angezeigt werden:&lt;br /&gt;
&lt;br /&gt;
'''Im GUI:'''&amp;lt;br /&amp;gt;&lt;br /&gt;
Beispiele von Abhängigkeiten von einem Interface sind jeweils hier zu finden:&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-2256.png]]&lt;br /&gt;
&lt;br /&gt;
'''Im CLI:'''&amp;lt;br /&amp;gt;&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;width:1200px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
fgt200-master # diagnose sys cmdb refcnt show system.interface.name port1&lt;br /&gt;
entry used by complex system.ha:monitor&lt;br /&gt;
entry used by table system.dhcp.server:id '3'&lt;br /&gt;
entry used by child table srcintf:name 'port1' of table firewall.policy:policyid '1'&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== CLI ==&lt;br /&gt;
===Welche Platzhalter-Variabeln gibt es in der CLI?===&lt;br /&gt;
Die CLI unterstützt die folgenden Platzhalter-Variabeln. Bei den Variablennamen wird zwischen Gross- und Kleinschreibung unterschieden.&lt;br /&gt;
&lt;br /&gt;
'''Liste der Platzhalter-Variabeln:'''&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|&lt;br /&gt;
'''Variabel:'''&lt;br /&gt;
|&lt;br /&gt;
'''Beschreibung:'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
''$USERFORM''&lt;br /&gt;
|&lt;br /&gt;
Die Management Zugriffs Methode (ssh, jsconsole usw.) und die IPv4-Adresse des Administrators, der das Element konfiguriert hat.&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
''$USERNAME''&lt;br /&gt;
|&lt;br /&gt;
Der Accountname des Administrators, der das Element konfiguriert hat.&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
''$SerialNum''&lt;br /&gt;
|&lt;br /&gt;
Die Serienummer des FortiGate Gerätes&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Beispielsweise kann der Hostname des FortiGate Gerätes auf seine Seriennummer gesetzt werden: &lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system global&lt;br /&gt;
# set hostname $SerialNum&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Kann ich in der CLI meinen Output nach bestimmten Wörter filtern? ===&lt;br /&gt;
&lt;br /&gt;
Wenn ich ein ''show'', ''get'' oder ''diagnose'' Befehl auf der CLI einsetze, bekomme ich oft einen sehr grossen und umfangreichen Ouptut. Daher ist es oft von Nutzen, nur den Output zu sehen, der für mich relevant ist und der Rest nicht angezeigt wird.&lt;br /&gt;
Im FortiOS kann mit dem ''grep'' Befehl der Output gefiltert werden. Der grep-Befehl basiert auf dem Standard-UNIX Grep Befehl, welcher für die Suche nach Textausgaben auf der Basis von regulären Ausdrücken verwendet wird.&lt;br /&gt;
&lt;br /&gt;
Der folgende Befehl zeigt zum Beispiel die MAC-Adresse des internal5 Interfaces an:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
get hardware nic internal5 | grep Current_HWaddr&lt;br /&gt;
Current_HWaddr        90:6c:ac:a9:d7:47&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
Der folgende Befehl zeigt alle TCP Sessions an, inklusive Zeilennummer welche sich in der Session Liste befinden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# get system session list | grep -n tcp&lt;br /&gt;
&lt;br /&gt;
5:tcp     3187   198.18.1.18:54740 146.4.73.70:54740 40.67.254.36:443 -               &lt;br /&gt;
7:tcp     3544   198.18.1.208:54324 146.4.73.70:54324 40.67.254.36:443 -               &lt;br /&gt;
10:tcp     3597   198.18.0.1:1065  -                198.18.0.12:514  -               &lt;br /&gt;
13:tcp     3587   198.18.1.10:64704 146.4.73.70:64704 172.217.168.74:443 -               &lt;br /&gt;
24:tcp     3593   198.18.1.63:46340 146.4.73.70:46340 52.5.144.164:443 -               &lt;br /&gt;
27:tcp     9      198.18.0.200:53041 146.4.73.66:53041 172.16.0.1:8013  -               &lt;br /&gt;
28:tcp     8      198.18.1.143:300 146.4.73.70:811  10.3.0.1:111     -               &lt;br /&gt;
36:tcp     3597   198.18.1.166:50320 146.4.73.70:50320 54.156.181.70:443 -               &lt;br /&gt;
51:tcp     3      198.18.0.200:53028 146.4.73.66:53028 172.16.0.1:8013  -               &lt;br /&gt;
52:tcp     2      198.18.1.178:46020 146.4.73.70:46020 192.168.1.176:389 -               &lt;br /&gt;
53:tcp     3573   198.18.0.200:52815 146.4.73.66:52815 185.60.216.53:443 -               &lt;br /&gt;
55:tcp     2469   198.18.1.142:57170 146.4.73.70:57170 40.67.254.36:443 -               &lt;br /&gt;
56:tcp     3596   198.18.0.1:1415  -                198.18.0.12:514  -               &lt;br /&gt;
73:tcp     8      198.18.0.21:65394 146.4.73.66:65394 52.5.76.173:8347 -               &lt;br /&gt;
74:tcp     3      198.18.0.11:38838 217.193.240.162:38838 96.45.33.86:443  -               &lt;br /&gt;
76:tcp     7      198.18.0.1:14681 -                198.18.0.101:8000 -               &lt;br /&gt;
81:tcp     3590   198.18.1.63:48378 146.4.73.70:48378 54.84.191.209:443 -               &lt;br /&gt;
86:tcp     9      198.18.200.45:29948 146.4.73.68:29948 194.115.91.54:25 -               &lt;br /&gt;
91:tcp     3595   198.18.1.163:55696 146.4.73.70:55696 192.146.155.80:443 -               &lt;br /&gt;
92:tcp     3600   198.18.0.200:52835 -                198.18.0.1:22    -               &lt;br /&gt;
102:tcp     8      198.18.0.9:34137 146.4.73.66:34137 198.18.6.10:139  -               &lt;br /&gt;
105:tcp     5      198.18.0.200:53029 146.4.73.66:53029 172.16.0.1:8013  -               &lt;br /&gt;
107:tcp     3490   198.18.0.200:52729 146.4.73.66:52729 40.67.251.132:443 -               &lt;br /&gt;
118:tcp     3599   198.18.1.163:54718 146.4.73.70:54718 192.146.155.82:443 -               &lt;br /&gt;
119:tcp     0      198.18.1.163:53038 146.4.73.70:53038 192.146.155.81:443 -               &lt;br /&gt;
120:tcp     3513   198.18.1.18:56352 146.4.73.70:56352 40.79.67.176:443 -               &lt;br /&gt;
126:tcp     3586   172.16.99.4:55785 146.4.73.71:55785 13.224.96.67:443 -               &lt;br /&gt;
129:tcp     3599   172.16.99.4:57452 146.4.73.71:57452 172.217.168.46:443 -               &lt;br /&gt;
144:tcp     3572   198.18.1.10:49867 146.4.73.70:49867 54.186.97.86:443 -               &lt;br /&gt;
148:tcp     6      198.18.0.200:53034 146.4.73.66:53034 172.16.0.1:8013  -               &lt;br /&gt;
150:tcp     3599   198.18.1.163:42980 146.4.73.70:42980 192.146.155.76:443 -               &lt;br /&gt;
151:tcp     3598   198.18.0.1:24004 -                198.18.0.11:541  -               &lt;br /&gt;
152:tcp     3595   198.18.0.1:1073  -                198.18.0.12:514  -               &lt;br /&gt;
167:tcp     1      198.18.0.200:53017 146.4.73.66:53017 172.16.0.1:8013  -               &lt;br /&gt;
169:tcp     3589   146.4.73.66:9421 -                154.45.1.53:514  -               &lt;br /&gt;
173:tcp     3599   198.18.1.209:37791 146.4.73.70:37791 3.135.144.181:443 -               &lt;br /&gt;
175:tcp     3583   198.18.1.224:57385 146.4.73.70:57385 13.59.223.49:443 -               &lt;br /&gt;
176:tcp     3585   198.18.1.2:44996 146.4.73.70:44996 3.212.241.156:443 -               &lt;br /&gt;
177:tcp     3595   198.18.0.1:1074  -                198.18.0.12:514  -            &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Der folgende Befehl zeigt alle Zeilen in der HTTP Replacement-Message an, die das Wort ''URL'' oder ''url'' enthalten:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt; show system replacemsg http | grep -i url &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Weitere Optionen die verfügbar sind:&lt;br /&gt;
* -A &amp;lt;num&amp;gt; After (Nachher)&lt;br /&gt;
* -B &amp;lt;num&amp;gt; Before (Vorher)&lt;br /&gt;
* -C &amp;lt;num&amp;gt; Context (Kontext)&lt;br /&gt;
&lt;br /&gt;
Die Option -f ist verfügbar, um kontextuelle Ausgaben zu unterstützen und die komplette Konfiguration anzuzeigen. Das folgende Beispiel zeigt den Unterschied, wenn ''-f'' verwendet wird und wenn ''-f'' nicht benutzt wird:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|show | grep ldap-group1 '''Ohne -f'''&lt;br /&gt;
|show | grep -f ldap-group1 '''Mit -f:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
show | grep ldap-group1&lt;br /&gt;
    edit &amp;quot;ldap-group1&amp;quot;&lt;br /&gt;
        set groups &amp;quot;ldap-group1&amp;quot;&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
show | grep -f ldap-group1&lt;br /&gt;
config user group&lt;br /&gt;
    edit &amp;quot;ldap-group1&amp;quot;&lt;br /&gt;
        set member &amp;quot;pc40-LDAP&amp;quot;&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
config firewall policy&lt;br /&gt;
    edit 2&lt;br /&gt;
        set srcintf &amp;quot;port31&amp;quot;&lt;br /&gt;
        set dstintf &amp;quot;port32&amp;quot;&lt;br /&gt;
        set srcaddr &amp;quot;all&amp;quot;&lt;br /&gt;
        set action accept&lt;br /&gt;
        set identity-based enable&lt;br /&gt;
        set nat enable&lt;br /&gt;
        config identity-based-policy&lt;br /&gt;
        edit 1&lt;br /&gt;
            set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
            set groups &amp;quot;ldap-group1&amp;quot;&lt;br /&gt;
            set dstaddr &amp;quot;all&amp;quot;&lt;br /&gt;
            set service &amp;quot;ALL&amp;quot;&lt;br /&gt;
        next&lt;br /&gt;
        end&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
===Wie kann ich ein Fragezeichen in regulären Ausdrücken über die CLI einfügen?===&lt;br /&gt;
[[File:fortiOS62.png|25px|link=]] [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Wenn man über die CLI ein Fragezeichen '''?''' eingibt, wird standartmässig das Hilfemenu aufgerufen und angezeigt.&lt;br /&gt;
Es kann vorkommen, dass man aber das Fragezeichen in einem regulären Ausdruck braucht. &lt;br /&gt;
&lt;br /&gt;
Weil aber das Symbol des Fragezeichens für das Hilfemenu reserviert ist, wird es nicht möglich sein, das Fragezeichen in den Ausdrücken einzugeben, einzufügen oder zu kopieren.&lt;br /&gt;
&lt;br /&gt;
Im folgenden Beispiel eines DLP Sensor wird das Fragezeichen ''?'' für den regexp Syntax benötigt:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
 config dlp sensor&lt;br /&gt;
 edit &amp;quot;default&amp;quot;&lt;br /&gt;
 set comment &amp;quot;Default sensor.&amp;quot;&lt;br /&gt;
 config filter&lt;br /&gt;
 edit 1&lt;br /&gt;
 set proto smtp pop3 imap http-post&lt;br /&gt;
 set filter-by regexp&lt;br /&gt;
 set regexp &amp;quot;('&amp;lt;span style=&amp;quot;background-color: #33ccff;&amp;quot;&amp;gt;?&amp;lt;/span&amp;gt;s:(\\d{10}.*))&amp;quot;&lt;br /&gt;
 set action block&lt;br /&gt;
 next&lt;br /&gt;
 end&lt;br /&gt;
 next&lt;br /&gt;
 end&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''Lösung:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Damit man das Fragezeichen Symbol einfügen kann muss mit zBsp. einem Putty-Client gearbeitet werden.&lt;br /&gt;
# Putty öffnen&lt;br /&gt;
# Tastenkombination ''ctrl-V'' und dann ? eingeben&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:750px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #f8e7ea;&amp;quot;| &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;[[File:achtung.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
Mit der im WebGui verfügbaren CLI Console funktioniert diese Methode nicht!&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''Veranschauung:'''&amp;lt;br&amp;gt;&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Ich gebe in der CLI einfach das Fragezeichen '''?''' ein. Es wird automatisch das Hilfemenu angezeigt:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
#&lt;br /&gt;
config      Configure object&lt;br /&gt;
get         Get dynamic and system information&lt;br /&gt;
show        Show configuration&lt;br /&gt;
diagnose    Diagnose facility&lt;br /&gt;
execute     Execute static commands&lt;br /&gt;
alias       Execute alias commands&lt;br /&gt;
exit        Exit the CLI&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
Ich drücke zuerst ''ctrl+v'' und sehe danach in der CLI das Fragezeichen ohne dass das Hilfemenu aufgerufen wird:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# ?&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&amp;lt;!-- Referenz: https://kb.fortinet.com/kb/documentLink.do?externalID=FD49575 --&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Upgrade ==&lt;br /&gt;
=== Wo finde ich den Upgrade-Pfad um das FortiOS auf eine neue Version anzuheben? ===&lt;br /&gt;
&lt;br /&gt;
Seit September 2018 hat Fortinet folgendes Tool zu Verfügung gestellt welches ein korrektes Update vereinfacht:&lt;br /&gt;
&lt;br /&gt;
* https://docs2.fortinet.com/upgrade-tool&lt;br /&gt;
&lt;br /&gt;
Alternativ kann der Upgrade-Pfad auf dem Supportportal im Download Center entnommen werden (support.fortinet.com). Leider ist dieser nur bis zur Startversion''' 5.2.9''' hinterlegt.&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|'''FortiOS Download über das Supportportal:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
 ''support.fortinet.com -&amp;gt; DOWNLOAD -&amp;gt; FIRMWARE IMAGES''&lt;br /&gt;
 [[file:Fortinet-20006.jpg|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Wenn von einer früheren Version upgegradet werden soll, unterstützt folgender Link:&lt;br /&gt;
&lt;br /&gt;
* http://cookbook.fortinet.com/sysadmins-notebook/supported-upgrade-paths-fortios/&lt;br /&gt;
&lt;br /&gt;
=== Was muss ich beachten wenn ich auf das FortiOS 6.2.2 upgraden will? ===&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #f8e7ea;&amp;quot;| &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;[[File:achtung.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
Vorsicht wenn eine FortiGate welche einen SoC3 verbaut hat und man auf die Version 6.2.2 upgraden will. Es muss beachtet werden, dass die Authentifizierung mit dem Mobile Token für das SSL-VPN nicht mehr funktioniert.&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Welche Geräte sind betroffen?&lt;br /&gt;
* FG-60E &lt;br /&gt;
* FG-60E-POE &lt;br /&gt;
* FG-61E &lt;br /&gt;
* FG-80E &lt;br /&gt;
* FG-80E-POE &lt;br /&gt;
* FG-81E &lt;br /&gt;
* FG-81E-POE &lt;br /&gt;
* FG-100E &lt;br /&gt;
* FG-100EF &lt;br /&gt;
* FG-101E &lt;br /&gt;
* FG-140E &lt;br /&gt;
* FWF-60E &lt;br /&gt;
* FWF-61E&lt;br /&gt;
&lt;br /&gt;
Diese Information kann aus den Release Notes von OS 6.2.2 entnommen werden:&lt;br /&gt;
 https://docs.fortinet.com/document/fortigate/6.2.2/fortios-release-notes/501077/mobile-token-authentication&lt;br /&gt;
Über ein Fortinet Support Ticket haben wir noch folgendes in Erfahrung bringen können:&amp;lt;br&amp;gt;&lt;br /&gt;
Dieses Problem wurde im 6.2.3 gelöst. &lt;br /&gt;
&lt;br /&gt;
'''Empfohlener Workaround:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Versuchen sie sich mit dem SSL-VPN zu verbinden. Beim Passwort-Feld das Passwort eingeben und danach ohne Leerzeichen gleich den Tokencode eingeben. (Passwort und TokenCode bilden eine Zeichenkette)&lt;br /&gt;
Achtung, es muss nicht sein das dies zu 100% funktioniert. Es wurde im Ticket ausdrücklich auf '''versuchen''' verwiesen für diesen Workaround.&lt;br /&gt;
&lt;br /&gt;
== Backup / Restore ==&lt;br /&gt;
=== Wie kann ich das Konfigurationsfile von der FortiGate backupen? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;quot;Backup ist nur für Feiglinge&amp;quot;. Dieser Spruch hört oder liest man oft, doch wenn die FortiGate ersetzt werden muss ist man froh wenn man ein aktuelles Backup der Konfiguration besitzt. Es empfiehlt sich vor und nach jeder Konfigurationsänderung ein Backup zu erstellen. So ist es jederzeit möglich, wieder auf den ursprünglichen Stand zurück zu kehren.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
# Im Header Rechts auf den Admin User das Menu öffnen&lt;br /&gt;
# Configuration anwählen&lt;br /&gt;
# Backup anwählen&lt;br /&gt;
&lt;br /&gt;
 [[Datei:Fortinet-2629.jpg]]&lt;br /&gt;
&lt;br /&gt;
Das Backup kann mittels &amp;quot;Backup to&amp;quot; auf den lokalen PC, oder falls ein USB Stick an der FortiGate eingesteckt ist auch diesen als Speicherziel wählen. Die Option Encryption ist dafür da, dass man das Backup File verschlüsselt abspeichern kann. Das Passwort, welches man definieren muss, darf nicht verloren gehen. Wenn das Passwort nicht mehr bekannt ist, gibt es keine Möglichkeit dieses Backupfile wieder in die FortiGate einzulesen. Auch über ein Support Ticket wird dies unmöglich sein.&lt;br /&gt;
Wenn man das Backup verschlüsselt ablegt, ist es nicht mehr möglich die Konfiguration im Texteditor zu lesen oder zu bearbeiten. &lt;br /&gt;
 [[Datei:Fortinet-2630.jpg]]&lt;br /&gt;
Es kann definiert werden, wohin das Backup File abgespeichert werden soll. Es wird eine Datei mit der Endung .conf abgelegt. Diese Datei kann im Texteditor bearbeitet werden. Somit können gewisse Änderungen direkt im Backupfile vorgenommen werden. Man kann dies dann wieder als .conf Datei abspeichern und sie in die FortiGate einlesen. &lt;br /&gt;
 [[Datei:Fortinet-2631.jpg]]&lt;br /&gt;
 &lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Über die CLI gibt es noch weitere Orte auf welche das Backup abgespeichert werden kann. Zum Beispiel ist es möglich, das Backup auf einen FTP oder TFTP Server zu speichern.&amp;lt;br&amp;gt;&lt;br /&gt;
Der grundlegende Befehlt um eine Backup durchzuführen ist &amp;lt;code&amp;gt; execute backup config &amp;lt;Location&amp;gt; &amp;lt;/code&amp;gt;&amp;lt;br&amp;gt;&lt;br /&gt;
Wenn man ein '''?''' nach config eingibt, werden alle möglichen Speicherorte angezeigt:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# execute backup config ?&lt;br /&gt;
flash                 Backup config file to flash.&lt;br /&gt;
ftp                   Backup config file to ftp server.&lt;br /&gt;
management-station    Backup config file to management station.&lt;br /&gt;
tftp                  Backup config file to TFTP server.&lt;br /&gt;
usb                   Backup config file to USB disk.&lt;br /&gt;
usb-mode              Backup config file for USB mode.&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Um ein Backup auf einen FTP Server zu speichern kann wie folgt vorgegangen werden:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
execute backup config ftp &amp;lt;File_Name&amp;gt; &amp;lt;FTP_Server_IP&amp;gt; [&amp;lt;Port&amp;gt;] [&amp;lt;Usermame&amp;gt;] [&amp;lt;Passwort&amp;gt;]&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Firmware ==&lt;br /&gt;
=== Wo finde ich die Release Notes für FortiOS 6.0? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Die aktuellen Release Notes für das FortiOS 6.0 kann der folgenden Tabelle entnommen werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|''' FortiOS 6.0 Release Notes '''&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
* [[:Datei:FortiOS-Release-Notes-Version-6.0.0.pdf|FortiOS - Release Notes Version 6.0.0]]&lt;br /&gt;
* [[:Datei:FortiOS-Release-Notes-Version-6.0.1.pdf|FortiOS - Release Notes Version 6.0.1]]&lt;br /&gt;
* [[:Datei:FortiOS-Release-Notes-Version-6.0.2.pdf|FortiOS - Release Notes Version 6.0.2]]&lt;br /&gt;
* [[:Datei:FortiOS-Release-Notes-Version-6.0.3.pdf|FortiOS - Release Notes Version 6.0.3]]&lt;br /&gt;
* [[:Datei:FortiOS-Release-Notes-Version-6.0.4.pdf|FortiOS - Release Notes Version 6.0.4]]&lt;br /&gt;
* [[:Datei:FortiOS-Release-Notes-Version-6.0.5.pdf|FortiOS - Release Notes Version 6.0.5]]&lt;br /&gt;
* [[:Datei:FortiOS-Release-Notes-Version-6.0.6.pdf|FortiOS - Release Notes Version 6.0.6]]&lt;br /&gt;
* [[:Datei:FortiOS-Release-Notes-Version-6.0.7.pdf|FortiOS - Release Notes Version 6.0.7]]&lt;br /&gt;
* [[:Datei:FortiOS-Release-Notes-Version-6.0.8.pdf|FortiOS - Release Notes Version 6.0.8]]&lt;br /&gt;
* [[:Datei:FortiOS-Release-Notes-Version-6.0.9.pdf|FortiOS - Release Notes Version 6.0.9]]&lt;br /&gt;
* [[:Datei:FortiOS-Release-Notes-Version-6.0.10.pdf|FortiOS - Release Notes Version 6.0.10]]&lt;br /&gt;
* [[File:new.png|30px|link=]] [[:Datei:FortiOS-Release-Notes-Version-6.0.11.pdf|FortiOS - Release Notes Version 6.0.11]] --&amp;gt; [https://docs.fortinet.com/document/fortigate/6.0.11/fortios-release-notes/760203/introduction| Link Release Notes 6.0.11] &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Die aktuellen Release Notes, welche von Fortinet direkt gepflegt &amp;amp; geupdatet werden sind auf der Docs-Seite aufgeführt:&lt;br /&gt;
* https://docs.fortinet.com/product/fortigate/6.0&lt;br /&gt;
&lt;br /&gt;
=== Wo finde ich die Release Notes für FortiOS 6.2? ===&lt;br /&gt;
[[File:fortiOS62.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Die aktuellen Release Notes für das FortiOS 6.2 kann der folgenden Tabelle entnommen werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|''' FortiOS 6.2 Release Notes '''&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
* [[:Datei:FortiOS-Release-Notes-Version-6.2.0.pdf|FortiOS - Release Notes Version 6.2.0]]&lt;br /&gt;
* [[:Datei:FortiOS-Release-Notes-Version-6.2.1.pdf|FortiOS - Release Notes Version 6.2.1]]&lt;br /&gt;
* [[:Datei:FortiOS-Release-Notes-Version-6.2.2.pdf|FortiOS - Release Notes Version 6.2.2]]&lt;br /&gt;
* [[:Datei:FortiOS-Release-Notes-Version-6.2.3.pdf|FortiOS - Release Notes Version 6.2.3]]&lt;br /&gt;
* [[:Datei:FortiOS-Release-Notes-Version-6.2.4.pdf|FortiOS - Release Notes Version 6.2.4]]&lt;br /&gt;
* [[File:new.png|30px|link=]] [[:Datei:FortiOS-Release-Notes-Version-6.2.5.pdf|FortiOS - Release Notes Version 6.2.5]] --&amp;gt; [https://docs.fortinet.com/document/fortigate/6.2.5/fortios-release-notes/760203/introduction-and-supported-models| Link Release Notes 6.2.5] &lt;br /&gt;
&amp;lt;!-- * [[File:new.png|30px|link=]] [[:Datei:FortiOS-Release-Notes-Version-6.2.6.pdf|FortiOS - Release Notes Version 6.2.6]]  [http://docs.fortinet.com/document/fortigate/6.2.6/fortios-release-notes/760203/introduction-and-supported-models| Link Release Notes 6.2.6] --&amp;gt; &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Die aktuellen Release Notes, welche von Fortinet direkt gepflegt &amp;amp; geupdatet werden sind auf der https://docs.fortinet.com Seite: aufgeführt:&lt;br /&gt;
* https://docs.fortinet.com/product/fortigate/6.2&lt;br /&gt;
&amp;lt;!-- Datei:FortiOS-Release-Notes-Version-6.2.6.pdf --&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Wo finde ich die Release Notes für FortiOS 6.4? === &lt;br /&gt;
[[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Die aktuellen Release Notes für das FortiOS 6.4 kann der folgenden Tabelle entnommen werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|''' FortiOS 6.4 Release Notes '''&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
* [[:Datei:FortiOS-Release-Notes-Version-6.4.0.pdf|FortiOS - Release Notes Version 6.4.0]] --&amp;gt; [http://docs.fortinet.com/document/fortigate/6.4.0/fortios-release-notes/760203/introduction-and-supported-models| Link Release Notes 6.4.0] &lt;br /&gt;
* [[:Datei:FortiOS-Release-Notes-Version-6.4.1.pdf|FortiOS - Release Notes Version 6.4.1]] --&amp;gt; [http://docs.fortinet.com/document/fortigate/6.4.1/fortios-release-notes/760203/introduction-and-supported-models| Link Release Notes 6.4.1] &lt;br /&gt;
* [[File:new.png|30px|link=]] [[:Datei:FortiOS-Release-Notes-Version-6.4.2.pdf|FortiOS - Release Notes Version 6.4.2]] --&amp;gt; [http://docs.fortinet.com/document/fortigate/6.4.2/fortios-release-notes/760203/introduction-and-supported-models| Link Release Notes 6.4.2] &lt;br /&gt;
&amp;lt;!-- * [[File:new.png|30px|link=]] [[:Datei:FortiOS-Release-Notes-Version-6.4.3.pdf|FortiOS - Release Notes Version 6.4.3]]  [http://docs.fortinet.com/document/fortigate/6.4.3/fortios-release-notes/760203/introduction-and-supported-models| Link Release Notes 6.4.3] --&amp;gt; &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&amp;lt;!-- Datei:FortiOS-Release-Notes-Version-6.4.3.pdf --&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Die aktuellen Release Notes, welche auch immer gepflegt werden, findet man auf der https://docs.fortinet.com Seite:&lt;br /&gt;
&lt;br /&gt;
* https://docs.fortinet.com/product/fortigate/6.4&lt;br /&gt;
&lt;br /&gt;
=== Unterstützt meine FortiGate eine bestimmte FortiOS Version? ===&lt;br /&gt;
In den folgenden Tabellen kann entnommen werden, ab wann eine bestimmte FortiGate nicht mehr mit einer FortiOS GA Version funktioniert. Bevor man eine neue GA Version auf einer FortiGate installiert, sollte man in den Release Notes prüfen, ob die entsprechende Version auch für dieses Gerät vorhanden ist. Alle nachfolgenden Angaben wurden der Fortinet Support Seite entnommen und sind ohne Gewähr.&lt;br /&gt;
&lt;br /&gt;
       https://support.fortinet.com/Information/ProductLifeCycle.aspx&lt;br /&gt;
&lt;br /&gt;
Die unten aufgeführten Hardware-Modelle unterstützen die FortiOS-Version '''5.4''' nicht:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:750px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| &lt;br /&gt;
'''FortiGate Modelle die 5.4 nicht unterstützen:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
* 20C&lt;br /&gt;
* 40C&lt;br /&gt;
* 60C&lt;br /&gt;
* 60C-SFP&lt;br /&gt;
* 60C-POE&lt;br /&gt;
* 60D-3G4G-VZW*&lt;br /&gt;
* Rugged-100C&lt;br /&gt;
* 110C&lt;br /&gt;
* 111C&lt;br /&gt;
* 140D-POE-T1&lt;br /&gt;
* 200B&lt;br /&gt;
* 200B-LENC&lt;br /&gt;
* 200B-POE&lt;br /&gt;
* 300C&lt;br /&gt;
* 300C-LENC&lt;br /&gt;
* 310B&lt;br /&gt;
* 310B-DC&lt;br /&gt;
* 310B-LENC&lt;br /&gt;
* 311B&lt;br /&gt;
* 620B&lt;br /&gt;
* 620B-DC&lt;br /&gt;
* 620B-LENC&lt;br /&gt;
* 621B&lt;br /&gt;
* 1240B&lt;br /&gt;
* 1240B-DC&lt;br /&gt;
* 3016B&lt;br /&gt;
* 3040B&lt;br /&gt;
* 3040B-LENC&lt;br /&gt;
* 3140B&lt;br /&gt;
* 3140B-LENC&lt;br /&gt;
* 3810A&lt;br /&gt;
* 3810A-DC&lt;br /&gt;
* 3810A-E4&lt;br /&gt;
* 3810A-LENC&lt;br /&gt;
* 3950B&lt;br /&gt;
* 3950B-LENC&lt;br /&gt;
* 3951B&lt;br /&gt;
* 3951B-DC&lt;br /&gt;
* 5001A&lt;br /&gt;
* 5001A-DW&lt;br /&gt;
* 5001A-DW-LENC&lt;br /&gt;
* 5001A-SW&lt;br /&gt;
* 5001B&lt;br /&gt;
* 5101C&lt;br /&gt;
* 5101C-LENC&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;background:#89E871&amp;quot; |&lt;br /&gt;
''' FortiGate-WIFI Modelle die 5.4 nicht unterstützen:'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
* 20C&lt;br /&gt;
* 40C&lt;br /&gt;
* 60C&lt;br /&gt;
* 60CM-3G4G-B&lt;br /&gt;
* 60CX-ADSL-A&lt;br /&gt;
* 60D-3G4G-VZW&lt;br /&gt;
|}&lt;br /&gt;
''Der Zugang zum Fortinet-Kundendienst für Support zu 5.2 ist für diese Hardware-Modelle bis zur erlangung des Hardware-End-of-Support-Datums möglich.''&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
Die unten aufgeführten Hardware-Modelle unterstützen die FortiOS-Version '''6.0''' nicht:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:750px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| &lt;br /&gt;
'''FortiGate Modelle die 6.0 nicht unterstützen:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
* 80C&lt;br /&gt;
* 80CM&lt;br /&gt;
* 91E&lt;br /&gt;
* 600C&lt;br /&gt;
* 800C&lt;br /&gt;
* 1000C&lt;br /&gt;
* 5001C&lt;br /&gt;
* 3600C&lt;br /&gt;
* 3240C&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;background:#89E871&amp;quot; |&lt;br /&gt;
''' FortiGate-WIFI Modelle die 6.0 nicht unterstützen:'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
* 80CM&lt;br /&gt;
* 81CM&lt;br /&gt;
|}&lt;br /&gt;
Die unten aufgeführten Hardware-Modelle unterstützen die FortiOS-Version '''6.2''' nicht:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:750px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| &lt;br /&gt;
'''FortiGate Modelle die 6.2 nicht unterstützen:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
* 30D &lt;br /&gt;
* 30D-POE&lt;br /&gt;
* 60D&lt;br /&gt;
* 60D-POE&lt;br /&gt;
* FG-70D&lt;br /&gt;
* 70D-POE&lt;br /&gt;
* 90D&lt;br /&gt;
* 90D-POE&lt;br /&gt;
* 94D-POE&lt;br /&gt;
* 98D-POE&lt;br /&gt;
* 200D&lt;br /&gt;
* 200D-POE&lt;br /&gt;
* 240D&lt;br /&gt;
* 240D-POE&lt;br /&gt;
* 280D-POE &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;background:#89E871&amp;quot; |&lt;br /&gt;
''' FortiGate-WIFI Modelle die 6.2 nicht unterstützen:'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
* 30D&lt;br /&gt;
* 30D-POE&lt;br /&gt;
* 60D&lt;br /&gt;
* 60D-POE&lt;br /&gt;
* 90D&lt;br /&gt;
* 90D-POE&lt;br /&gt;
* 92D&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;background:#89E871&amp;quot; |&lt;br /&gt;
''' FortiGate Rugged Modelle die 6.2 nicht unterstützen:'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
* 60D&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
Die unten aufgeführten Hardware-Modelle unterstützen die FortiOS-Version '''6.4''' nicht:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:750px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| &lt;br /&gt;
'''FortiGate Modelle die 6.4 nicht unterstützen:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
* 30E &lt;br /&gt;
* 30E-3G4G &lt;br /&gt;
* 50E &lt;br /&gt;
* 51E &lt;br /&gt;
* 52E&lt;br /&gt;
* 80D&lt;br /&gt;
* 92D&lt;br /&gt;
* 100D&lt;br /&gt;
* 140D&lt;br /&gt;
* 140D-POE &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;background:#89E871&amp;quot; |&lt;br /&gt;
''' FortiGate-WIFI Modelle die 6.4 nicht unterstützen:'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
* 30E&lt;br /&gt;
* 30E-3G4G&lt;br /&gt;
* 50E&lt;br /&gt;
* 50E-2R&lt;br /&gt;
* 51E  &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;background:#89E871&amp;quot; |&lt;br /&gt;
''' FortiGate Rugged Modelle die 6.4 nicht unterstützen:'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
* 30D&lt;br /&gt;
* 35D&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wann geht eine FortiOS Version &amp;quot;End of Support&amp;quot; - wo wird dies ausgewiesen, resp. wo kann ich dies nachschauen? ===&lt;br /&gt;
&lt;br /&gt;
Um zu wissen ob auf der vorhandenen OS-Version der FortiGate noch Support-Anspruch besteht / noch unterstützt wird, kann dies am einfachsten auf dem Partner-Portal, welches immer geupdated wird, überprüft werden. Im Partner-Portal ist dies hier zu finden: &amp;lt;br&amp;gt;&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #DE8A2E;&amp;quot;| &amp;lt;span&amp;gt;[[File:tipp.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #ffe29b&amp;quot;|&lt;br /&gt;
https://support.fortinet.com/Information/ProductLifeCycle.aspx &lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
So wird zum Beispiel das FortiOS 6.0 im September 2023 &amp;quot;End of Support&amp;quot; gehen. &lt;br /&gt;
&lt;br /&gt;
'''Der Life Cycle vom FortiOS ist wie folgt definiert:'''&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-1866.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
Die GA-Phase dauert 36 Monate, danach geht das FortiOS automatisch in den Status &amp;quot;End of Engineering Support&amp;quot;. Nach weiteren 18 Monaten geht das FortiOS &amp;quot;End of Support&amp;quot;. Sobald das FortiOS in diesem Stadium ist, gibt es seitens Fortinet keinen technischen Support. Dies bedeutet, dass Tickets erst bearbeitet werden, wenn die FortiGate auf einen aktuellen Software Stand angehoben wurde. Der ganze Life Cycle einer FortiOS Generation dauert entspechend 54 Monate.&lt;br /&gt;
&lt;br /&gt;
        Mehr zum TAC Support     : [[Fortinet:Support-Case#Was_wird_vom_Technischen_Fortinet_Support_.28TAC.29_nicht_unterst.C3.BCtzt.3F]]&lt;br /&gt;
&lt;br /&gt;
In der nachstehenden Tabelle sind die Daten welche der offiziellen Fortinet Supportseite entnommen wurden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! Software Version  ||  Release Date (GA) ||  End of Engineering Support Date (EOES)  ||  End of Support Date (EOS) &lt;br /&gt;
|-&lt;br /&gt;
|style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 3.3 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 02.10.2006 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | - ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | '''02.10.2009'''&lt;br /&gt;
|- &lt;br /&gt;
|style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 3.4 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 29.12.2006 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | - ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | '''29.12.2009'''&lt;br /&gt;
|- &lt;br /&gt;
|style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 3.5 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 03.07.2007 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | - ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | '''07.03.2010'''&lt;br /&gt;
|- &lt;br /&gt;
|style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 3.6 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 04.02.2008 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | - ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | '''04.02.2011'''&lt;br /&gt;
|- &lt;br /&gt;
|style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 3.7 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 08.07.2008 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | - ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | '''18.07.2011'''&lt;br /&gt;
|- &lt;br /&gt;
|style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 4.0 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 24.02.2009 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | - ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | '''24.02.2012'''&lt;br /&gt;
|- &lt;br /&gt;
|style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 4.1 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 24.08.2009 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | - ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | '''24.08.2012'''&lt;br /&gt;
|- &lt;br /&gt;
|style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 4.2 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 01.04.2010  ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | - ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | '''01.04.2013'''&lt;br /&gt;
|- &lt;br /&gt;
|style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 4.3 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 19.03.2011 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | - ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | '''19.03.2014(1)'''&lt;br /&gt;
|- &lt;br /&gt;
|style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 5.0 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 01.11.2012 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 01.11.2015 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | '''01.05.2017'''&lt;br /&gt;
|- &lt;br /&gt;
|style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 5.2 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 13.06.2014 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 13.06.2017 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | '''13.12.2018'''&lt;br /&gt;
|-&lt;br /&gt;
|style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 5.4 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 21.12.2015 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 21.12.2018 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | '''21.6.2020'''&lt;br /&gt;
|-&lt;br /&gt;
|style=&amp;quot;background-color: #f7d59c;&amp;quot; | 5.6 ||style=&amp;quot;background-color: #f7d59c;&amp;quot; | 2017-03-30 ||style=&amp;quot;background-color: #f7d59c;&amp;quot; |  2020-03-30 ||style=&amp;quot;background-color: #f7d59c;&amp;quot; | 30.9.2021&lt;br /&gt;
|-&lt;br /&gt;
|6.0 || 29.03.2018 || 29.03.2021 || 29.09.2022&lt;br /&gt;
|-&lt;br /&gt;
|6.2 || 28.03.2019 || 28.03.2022 || 28.09.2023&lt;br /&gt;
|-&lt;br /&gt;
|6.4 || 31.03.2020 || 31.03.2023  || 30.09.2024&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'' (1) Das v4.0MR3 End of Support Date für Hardware, welche FortiOS Version 5.0 unterstützt, ist 2014-03-19. (Zusätzlich, und nach eigenem Ermessen, wird Fortinet den Kunden bei der Umstellung auf 5.0 in begrenztem Umfang beratend zur Seite stehen. Der beratende Support beschränkt sich auf technischen Support, Konfigurationshilfe, allgemeine Fragen und die Einreichung von Fehlerberichten. ''&lt;br /&gt;
&lt;br /&gt;
''Quelle: https://support.fortinet.com/Information/ProductLifeCycle.aspx''&lt;br /&gt;
&lt;br /&gt;
=== Wie wird eine FortiGate von Grund auf mit einem entsprechenden FortiOS installiert (staging)? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Wenn ein FortiGate Device von Fortinet ausgeliefert wird, kann dieses Device auf irgend einem FortiOS basieren! Grundsätzlich werden immer die neusten FortiOS Versionen durch Fortinet vorinstalliert. Wenn es sich um ein neu lanciertes Modell eines FortiGate Devices handelt, basiert dies oft auf einem sogenannten &amp;quot;Branche Release&amp;quot;. Ein &amp;quot;Branche Release&amp;quot; ist eine Vorabversion eines &amp;quot;GA&amp;quot; Releases (General Availibility). Aus diesem Grund empfehlen wird bei jedem FortiGate Device ein &amp;quot;staging&amp;quot; mit einem FortiOS nach Wahl durchzuführen. Dabei spielt es keine Rolle welches FortiOS oder welche Konfiguration auf der FortiGate existiert oder vorhanden ist, da durch ein &amp;quot;staging&amp;quot; die FortiGate von Grundauf neu installiert wird und sämtliche Konfiguration und das bestehende FortiOS dabei verloren gehen. Somit sollte jedes FortiGate Device nach diesem Vorgehen aufgesetzt werden. Zwingende Voraussetzung für ein &amp;quot;staging&amp;quot; ist eine korrekte Verbindung von der entsprechenden Workstation zum &amp;quot;Consolen Port&amp;quot; (RS232) des FortiGate Devices. Dies bedeutet: &lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Parameter für RS232 Verbindung'''&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:34.375em&amp;quot; ;|&lt;br /&gt;
 8 bits &lt;br /&gt;
 no parity &lt;br /&gt;
 1 stop bit &lt;br /&gt;
 9600 baud (the FortiGate-300 uses 115,000 baud) &lt;br /&gt;
 Flow Control = None &lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Die heutigen Laptop/Workstation verfügen in den seltensten Fällen einen &amp;quot;RS-232&amp;quot; Port. Dies bedeutet dass mit einem entsprechenden Device, zBsp &amp;quot;USB Konverter&amp;quot; gearbeitet werden muss. Wir empfehlen den &amp;quot;EX-1301-2&amp;quot; USB Konverter welcher sich durch eine hohe Kompatibilität auszeichnet. Weitere detaillierte Informationen betreffend &amp;quot;Konsolen Port&amp;quot; resp. RS-232 Console findet man im folgenden Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-6.0:FAQ#Was_f.C3.BCr_ein_Kabel_.28Konverter.29_ben.C3.B6tige_ich_f.C3.BCr_den_Konsolen_Anschluss_.28Seriell_RS-232.29_auf_einer_FortiGate.3F]]&lt;br /&gt;
&lt;br /&gt;
Beim &amp;quot;staging&amp;quot; Prozess überträgt das BIOS des FortiGate Devices das entsprechende FortiOS welches von einem TFTP Server auf die FortiGate um dies nachträglich zu installieren. Aus diesem Grund muss auf der entsprechende Workstation, welche mit dem FortiGate Device verbunden ist ein TFTP Server installiert werden. Wir empfehlen folgenden TFTP Server welcher kostenlos erhältlich ist:&lt;br /&gt;
&lt;br /&gt;
        http://www.solarwinds.com/downloads/    (Abschnitt: Free Trial Downloads &amp;gt; TFTP Server &amp;amp; SFTP/SCP Server &amp;gt; DOWNLOAD FREE Tool &amp;gt; Free TFTP Server &amp;gt; DOWNLOAD NOW)&lt;br /&gt;
        https://www.solarwinds.com/free-tools/free-tftp-server (Direkter Link)&lt;br /&gt;
&lt;br /&gt;
Für den &amp;quot;Solarwinds TFTP Server&amp;quot; muss eine Standard-Installation durchgeführt werden. Nach der Installation steht im Startmenü &amp;quot;SolarWinds TFTP Server&amp;quot; zur Verfügung und unter dem Menu-Punkt &amp;quot;TFTP Server&amp;quot;. Starte den TFTP Server anhand dieses Menu-Eintrages. Danach wähle:&lt;br /&gt;
&lt;br /&gt;
        File &amp;gt; Configure &amp;gt; Start&lt;br /&gt;
&lt;br /&gt;
Der TFTP Server wird gestartet und dies wird auch unter der Position &amp;quot;Status&amp;quot; als &amp;quot;Started&amp;quot; angezeigt. Nun bestätige durch &amp;quot;OK&amp;quot; das &amp;quot;Configure&amp;quot; Fenster und sobald dies geschieht &amp;quot;initial&amp;quot; wird der TFTP Server gestoppt. Der Grund hierfür ist der folgender: Beim ersten Start des TFTP Servers wird das &amp;quot;TFTP Server Root Directory&amp;quot; angelegt und der Server stoppt. Standardmässig befindet sich das &amp;quot;TFTP Server Root Directory unter folgendem Verzeichnis &amp;quot;C:\TFTP-Root&amp;quot;. Kontrolliere kurz ob dieses Verzeichnis angelegt wurde und starte den TFTP Server mehrmals und kontrolliere dessen Status:&lt;br /&gt;
&lt;br /&gt;
        File &amp;gt; Configure &amp;gt; Start [Kontrolliere den Status &amp;quot;Started&amp;quot;]&lt;br /&gt;
&lt;br /&gt;
Nun muss in das &amp;quot;TFTP Server Root Direktory&amp;quot; das entsprechende FortiOS Image kopiert werden. Benenne dieses Image um in &amp;quot;image.out&amp;quot;. Als nächsten Schritt konfiguriere die Netzwerkkarte der entsprechende Workstation welche mit dem FortiGate Device über &amp;quot;Consolen Port&amp;quot; verbunden ist mit folgender IPv4-Adresse / Subnet Maske und deaktiviere sämtlichen anderen Netzwerkkarten wie zBsp jenes für das WLAN:&lt;br /&gt;
&lt;br /&gt;
        192.168.1.100&lt;br /&gt;
        255.255.255.0&lt;br /&gt;
        &lt;br /&gt;
        &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''NOTE'''&amp;lt;/span&amp;gt; Die IPv4-Adresse des TFTP Servers resp. der Netzwerkkarte der entsprechenden Workstation kann für die verschiedenen&lt;br /&gt;
             Modelle des FortiGate Devices variieren. Beim &amp;quot;staging&amp;quot; Prozess kann diese jedoch eruiert werden!&lt;br /&gt;
&lt;br /&gt;
Die Konfiguration der Netzwerkkarte benötigt keinen &amp;quot;Default Gateway&amp;quot; und auch keinen DNS Server. Achte darauf, dass auf der entsprechenden Workstation sämtliche Firewall, Endpoint Security usw. deaktiviert wurden damit die Anfrage des FortiGate Devices für die Übertragung des FortiOS Image zum TFTP Server zugelassen wird. Aus diesen Ausführung ergibt sich folgende Konstellation:&lt;br /&gt;
&lt;br /&gt;
                       _____________________________&lt;br /&gt;
                      |       RS232 Verbindung      |&lt;br /&gt;
        Consolen Port |                             |&lt;br /&gt;
           ___________|___                          | RS-232 Anschluss&lt;br /&gt;
          |               |                     ____|_______________&lt;br /&gt;
          | FortiGate 50E |   192.168.1.100/24 |                    |&lt;br /&gt;
          |_______________|               _____| LapTop/Workstation | --&amp;gt; SolarWindsTFTP Server Status &amp;quot;Started&amp;quot; &lt;br /&gt;
                   |                     | NIC |____________________| --&amp;gt; FortiOS als &amp;quot;image.out&amp;quot; im C:\TFTP-Root&lt;br /&gt;
              WAN1 |                     |                            --&amp;gt; Fireweall, Endpoint Security deaktiviert!&lt;br /&gt;
                   |_____________________|&lt;br /&gt;
        &lt;br /&gt;
        &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''NOTE'''&amp;lt;/span&amp;gt; Als Verbindung von WAN1 zur Netzwerkkarte der entsprechenden Workstation benutze ein normales RJ-45 Kabel. Der entsprechende&lt;br /&gt;
             Netzwerk-Port in unserem Beispiel (&amp;quot;WAN1&amp;quot;) ist abhängig des FortiGate Devices. Der entsprechend zu nutzende Port wird während&lt;br /&gt;
             dem &amp;quot;staging&amp;quot; Prozess aufgelistet!&lt;br /&gt;
&lt;br /&gt;
Nun muss das FortiGate Device neu gestartet werden (execute restart) oder ein &amp;quot;power-on&amp;quot; ausgeführt werden. Sobald die FortiGate startet muss auf folgende Meldung geachtet werden um den Start-Prozess abzubrechen und so in dass BIOS der FortiGate zu gelangen:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
 Please wait for OS to boot, or press any key to display configuration menu..&lt;br /&gt;
 &lt;br /&gt;
 FortiGate-50E (12:55-08.13.2015)&lt;br /&gt;
 Ver:05000011&lt;br /&gt;
 Serial number: FGT50E3U15000635&lt;br /&gt;
 CPU(00): 1600MHz&lt;br /&gt;
 Total RAM: 2GB&lt;br /&gt;
 Initializing boot device...&lt;br /&gt;
 Initializing MAC... egiga1&lt;br /&gt;
 '''Please wait for OS to boot, or press any key to display configuration menu..'''&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
Wenn der Start-Prozess mit &amp;quot;press any key....&amp;quot; abgebrochen wurde wird folgendes Menü angzeigt:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
 [C]: Configure TFTP parameters.&lt;br /&gt;
 [R]: Review TFTP parameters.&lt;br /&gt;
 [T]: Initiate TFTP firmware transfer.&lt;br /&gt;
 [F]: Format boot device.&lt;br /&gt;
 [I]: System information.&lt;br /&gt;
 [B]: Boot with backup firmware and set as default.&lt;br /&gt;
 [Q]: Quit menu and continue to boot.&lt;br /&gt;
 [H]: Display this list of options.&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Nun kann für den TFTP &amp;quot;staging&amp;quot; Prozess anhand &amp;quot;[R]: Review TFTP parameters.&amp;quot; die vorgegebenen Konfiguration eingesehen werden. Möchte man diese Konfiguration verändern kann dies anhand &amp;quot;[C]: Configure TFTP parameters.&amp;quot; durchgeführt werden. Dabei ist zu beachten das diese Veränderung &amp;quot;persistens&amp;quot; ist und zukünftig für jeden &amp;quot;staging&amp;quot; Prozess betreffend TFTP Parameter für dieses FortiGate Device gilt:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
 Enter C,R,T,F,I,B,Q,or H: '''R'''&lt;br /&gt;
  &lt;br /&gt;
 Image download port:    WAN1&lt;br /&gt;
 DHCP status:            Disabled&lt;br /&gt;
 Local VLAN ID:          &amp;lt;NULL&amp;gt;&lt;br /&gt;
 Local IP address:       192.168.1.188&lt;br /&gt;
 Local subnet mask:      255.255.255.0&lt;br /&gt;
 Local gateway:          192.168.1.254&lt;br /&gt;
 TFTP server IP address: 192.168.1.100&lt;br /&gt;
 Firmware file name:     image.out&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
Führe folgende Kontrolle betreffend der Konfiguration des &amp;quot;staging&amp;quot; Prozesses durch:&lt;br /&gt;
* Ist das RJ-45 Kabel am korrekten Netzwerk-Port der FortiGate angeschlossen (Beispiel: WAN1)&lt;br /&gt;
* Wurde die korrekte IPv4-Adresse, wie auch die Subent Maske auf der Netzwerkkarte der entsprechenden Workstation konfiguriert&lt;br /&gt;
* Ist der TFTP Server gestartet und befindet sich im &amp;quot;TFTP Server Root Directory&amp;quot; (C:\TFTP-Root) das entsprechende Image des FortiOS als File &amp;quot;image.out&amp;quot;&lt;br /&gt;
Als nächsten Schritt muss der &amp;quot;boot device&amp;quot; neu formatiert werden. Dabei wird die Boot-Partition gelöscht und neu angelegt. Sämtliche vorhandenen Daten/Informainen gehen dabei verloren. Wähle die Position &amp;quot;[F]: Format boot device.&amp;quot;:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
 Enter C,R,T,F,I,B,Q,or H: '''F'''&lt;br /&gt;
 It will erase data in boot device. Continue? [yes/no]: '''yes'''&lt;br /&gt;
 Formatting............................ Done.&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
Nun, um den &amp;quot;staging&amp;quot; Prozess zu starten führe den Punkt &amp;quot;[T]: Initiate TFTP firmware transfer.&amp;quot; aus:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
 Enter C,R,T,F,I,B,Q,or H: '''T'''&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
Nun wird der &amp;quot;staging&amp;quot; Prozess durchgeführt. Achte dabei auf den &amp;quot;TFTP Server&amp;quot; resp. dessen Console in welcher der Transfer des Files bestätigt wird! Auf dem FortiGate Device wird eine korrekte Übertragung folgendermassen angezeigt:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
 Please connect TFTP server to Ethernet port 'WAN1'.&lt;br /&gt;
 &lt;br /&gt;
 MAC: 90:6c:ac:13:80:10&lt;br /&gt;
 &lt;br /&gt;
 Connect to tftp server 192.168.1.100 ...&lt;br /&gt;
 &lt;br /&gt;
 #############################################################&lt;br /&gt;
 Image Received.&lt;br /&gt;
 Checking image... OK&lt;br /&gt;
 Save as Default firmware/Backup firmware/Run image without saving:[D/B/R]? '''D'''&lt;br /&gt;
        &lt;br /&gt;
 Wenn &amp;quot;D&amp;quot; für &amp;quot;default&amp;quot; ausgeführt wird, so wird das FortiOS in die Partition installiert und diese &amp;quot;active&amp;quot; gesetzt und somit beim nächsten Neustart des Devices verwendet. Wird &amp;quot;B&amp;quot; für &amp;quot;backup&amp;quot; gewählt, so wird die Partition nicht &amp;quot;active&amp;quot; gesetzt und beim nächsten Neustart nicht genutzt. Wenn &amp;quot;R&amp;quot; für &amp;quot;run&amp;quot; ausgeführt wird, so wird das FortiOS in den Memory Bereich installiert. Dies bedeutet dass nach einem Neustart des Devices diese Installation nicht mehr zur Verfügung da durch den ausgeführten Neustart der Memory Bereich gelöscht wird! Für ein &amp;quot;staging&amp;quot; speziell wenn der &amp;quot;boot device&amp;quot; Formatiert wird ist immer &amp;quot;D&amp;quot; zu wählen für &amp;quot;default&amp;quot;.&lt;br /&gt;
         &lt;br /&gt;
 Programming the boot device now.&lt;br /&gt;
 ....................................&lt;br /&gt;
 .............................................................&lt;br /&gt;
 .............................................................&lt;br /&gt;
 ...............................................................&lt;br /&gt;
 ...&lt;br /&gt;
 &lt;br /&gt;
 Booting OS...&lt;br /&gt;
 &lt;br /&gt;
 Reading boot image... 2800640 bytes.&lt;br /&gt;
 Initializing firewall...&lt;br /&gt;
 &lt;br /&gt;
 System is starting...&lt;br /&gt;
 &lt;br /&gt;
 FGT50E3U15000635 login: &lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
Das FortiOS ist nun grundsätzlich installiert. Als nächsten Schritt sollte die &amp;quot;disk&amp;quot; eines FortiGate Devices formatiert werden. Bei kleineren FortiGate Devices steht die &amp;quot;disk&amp;quot; für ein &amp;quot;Logging&amp;quot; nicht mehr zur Verfügung. Dennoch sollte die &amp;quot;disk&amp;quot; Formatiert werden da ein FortiOS für viele Funktionen diese &amp;quot;disk&amp;quot; benutzen wird, wie zBsp DHCP Lease File, Caching Informationen usw. Steht die &amp;quot;disk&amp;quot; nicht zur Verfügung, da diese nicht formatiert wurde, werden diese Informationen in den Memory-Bereich geschrieben was das Memory zusätzlich belastet oder stehen teilweise gänzlich nicht zur Verfügung. Um sich Initial nach einem &amp;quot;staging&amp;quot; auf einem FortiGate Device einzuloggen müssen folgende Login-Informationen verwendet werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
 User: admin&lt;br /&gt;
 Password: [Kein Passwort]&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
Nun kann die &amp;quot;disk&amp;quot; mittels folgendem Befehl formatiert werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
 # execute formatdisk&lt;br /&gt;
 Log disk is /dev/sdb4&lt;br /&gt;
 Formatting this storage will erase all data on it, including&lt;br /&gt;
   Logs, quarantine files;&lt;br /&gt;
   WanOpt caches;&lt;br /&gt;
 and requires the unit to reboot.&lt;br /&gt;
 Do you want to continue (y/n) '''y'''&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
Nach dem Formatieren der &amp;quot;disk&amp;quot; wird ein Neustart ausgeführt! Dieser Befehl &amp;quot;execute formatlogdisk&amp;quot; kann auf neueren FortiGate Modellen, wie zBsp einer FG-50E nicht ausgeführt werden. Der Grund ist der wie folgt: Diese FortiGate Modelle verfügen zwar über eine &amp;quot;disk&amp;quot; jedoch die &amp;quot;disk&amp;quot; wird als Subsystem im Flash-Bereich angelegt (MTD; Memory Technology Device). Die &amp;quot;MTD&amp;quot; Technology ist Bestandteil des Linux Kernels resp. des FortiOS Kernels. Um festzustellen ob das FortiGate Modell über eine &amp;quot;MTD&amp;quot; Implementation verfügt kann folgender Befehl eruiert werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
 # fnsysctl df -h&lt;br /&gt;
 Filesystem                 Size       Used  Available Use% Mounted on&lt;br /&gt;
 rootfs                   123.9M      53.6M      70.2M  43% /&lt;br /&gt;
 /dev/root                123.9M      53.6M      70.2M  43% /&lt;br /&gt;
 none                       1.5G       1.5M       1.4G   0% /tmp&lt;br /&gt;
 none                       1.5G          0       1.5G   0% /dev/shm&lt;br /&gt;
 none                       1.5G      16.9M       1.4G   1% /dev/cmdb&lt;br /&gt;
 '''/dev/mtd5                 18.0M       6.6M      11.3M  37% /data'''&lt;br /&gt;
 '''/dev/mtd7                 30.0M       2.3M      27.6M   8% /data2'''&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
Bei den Verzeichnissen &amp;quot;/data&amp;quot; sowie &amp;quot;/data2&amp;quot; welche als &amp;quot;/dev/mtd*&amp;quot; indiziert werden und somit als &amp;quot;MTD&amp;quot; Subsysteme gelten, handelt es sich effektiv um die &amp;quot;disk&amp;quot;. Diese &amp;quot;disk&amp;quot; resp. das &amp;quot;MTD Subsystem&amp;quot; wird anhand eines Files, welches in den Flash-Bereich kopiert wird angelegt. Dabei muss berücksichtigt werden, dass alle Informationen der &amp;quot;disk&amp;quot; verloren gehen. Somit FortiGate Modelle, welche anhand dieser &amp;quot;MTD Subsystem&amp;quot; Technology verfügen resp. anhand dieser eine &amp;quot;disk&amp;quot; dargestellt wird können Informationen nicht &amp;quot;persistent&amp;quot; speichern dh. nach einem Neustart gehen alle Informationen verloren! Für ein &amp;quot;MTD&amp;quot; Subsystem wird auf einer FortiGate-50E 128 MB alloziert. Als nächster Schritt im &amp;quot;staging&amp;quot; Prozess sollten die Interface's auf dem internal Switch aufgebrochen werden. Um dies durchzuführen muss zwischen folgenden Möglichkeiten unterschieden werden:&lt;br /&gt;
* Das FortiGate Device verfügt über einen internen Hardware &amp;quot;Switch Controller&amp;quot;!&lt;br /&gt;
* Das FortiGate Device verfügt über keinen internen Software &amp;quot;Switch Controller&amp;quot;!&lt;br /&gt;
* Auf dem FortiGate Device kann kein &amp;quot;Interface Mode&amp;quot; durchgeführt werden!&lt;br /&gt;
&amp;lt;!--        &lt;br /&gt;
          &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''NOTE'''&amp;lt;/span&amp;gt; Ob ein FortiGate Device unter FortiOS 5.4 über einen &amp;quot;Switch Controller&amp;quot; verfügt kann über die &amp;quot;Software Matrix&amp;quot;, welche Fortinet&lt;br /&gt;
               zur Verfügung stellt eruiert werden:&lt;br /&gt;
               [[Datei:FortiOS-Software-Platform-Matrix-54.pdf]]&lt;br /&gt;
Wie ein virtueller Switch aufgebrochen wird kann dem folgenden Artikel entnommen werden:&lt;br /&gt;
--&amp;gt;&lt;br /&gt;
        https://fortinet.also.ch/wiki/index.php?title=FortiGate-6.0:FAQ#Wie_wird_ein_virtueller_Switch_komplett_gel.C3.B6scht.3F&lt;br /&gt;
Durch das Aufbrechen des internen Swichtes gehen sämtliche Konfigurationen auf den Interfaces für den &amp;quot;internen&amp;quot; Switch verloren Dies beutet dass nach dem ausgeführten Neustart auf den Interfaces für den internen Switch einzeln verfügbar sind keine IP Adressen mehr konfiguriert sind. Um auf einen Zugriff über das Mgmt. Interfaces der FortiGate zu gewährleisten muss folgendes auf einem entsprechenden Interface ausgeführt werden:&lt;br /&gt;
&lt;br /&gt;
'''Verifiziere die einzelnen Interface Namen'''&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|  &lt;br /&gt;
 # show system interface&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
'''Konfiguriere ein entsprechendes Interface'''&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|       &lt;br /&gt;
 # config system interface&lt;br /&gt;
 # edit [Name des Interface zB &amp;quot;internal1&amp;quot;]&lt;br /&gt;
 # set ip [IPv4 Adresse plus Subnet Maske zB &amp;quot;192.168.1.99 255.255.255.0]&lt;br /&gt;
 # set allowaccess [http | https | ssh | telnet | ping]&lt;br /&gt;
 # end&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
Wenn &amp;quot;http&amp;quot; sowie &amp;quot;https&amp;quot; aktiviert werden wird standardmässig ein &amp;quot;redirect&amp;quot; auf &amp;quot;https&amp;quot; durchgeführt. Möchte man dies unterbinden kann folgendes zusätzlich ausgeführt werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
 # config system global&lt;br /&gt;
 # set admin-https-redirect [enable | disable]&lt;br /&gt;
 # end&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
Der &amp;quot;staging&amp;quot; Prozess ist nun abgeschlossen und due FortiGate kann in Betrieb genommen werden!&lt;br /&gt;
&lt;br /&gt;
Hier kann eine Anleitung heruntergeladen werden:&lt;br /&gt;
* [[Datei:FortiGate-Guide-Staggen_SwitchAufloesen-Version-1.0.pdf]]&lt;br /&gt;
&lt;br /&gt;
===Wie kann ich einen FortiOS Rollback durchführen? ===&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Auf der FortiGate bestehen zwei Partitionen auf der Festplatte, auf welcher die Konfiguration und das FortiOS Image geschrieben wird. &lt;br /&gt;
Es ist immer eine Partion mit dem aktuellen FortiOS und der aktuellen Konfiguration aktiv. Wenn ein Upgrade auf eine neue FortiOS Version &lt;br /&gt;
durchgeführt wird, wird die Konfiguration auf die passive Partition geschrieben und auf dieser das neue FortiOS installiert. &lt;br /&gt;
Nach der Installation wird dann diese Partition aktiv geschalten und die andere passiv.&lt;br /&gt;
&lt;br /&gt;
Durch dieses Verhalten ist es möglich, dass wir nach einem missglückten OS-Update wieder ein Schritt zurück gehen können indem wir mit der passiven Partition die FortiGate neu starten. &lt;br /&gt;
So initiert die FortiGate nach einem Reboot wieder mit der vorherigen OS-Version und deren Konfiguration.&lt;br /&gt;
&lt;br /&gt;
Wichtig zu wissen ist, dass man immer nur ein Schritt zurück gehen kann. Daher empfiehlt es sich nach jedem Update-Schritt das Verhalten der FortiGate zu überprüft.&lt;br /&gt;
&lt;br /&gt;
Als Erstes müssen wir schauen, welche Partition momentan gerade aktiv ist. Dies kann mit &amp;lt;code&amp;gt; diagnose sys flash list &amp;lt;/code&amp;gt; überprüft werden.&lt;br /&gt;
Danach müssen wir definieren, mit welcher Partition wir beim nächsten Mal starten wollen (primäre oder sekondäre)&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
 # diagnose sys flash list&lt;br /&gt;
 Partition  Image                                     TotalSize(KB)  Used(KB)  Use%  Active&lt;br /&gt;
 1          FGT60E-6.02-FW-&amp;lt;span style=&amp;quot;background-color: #ddb6dd;&amp;quot;&amp;gt;'''build1010'''&amp;lt;/span&amp;gt;-191008                  253920     83060   33%  No&lt;br /&gt;
 &amp;lt;span style=&amp;quot;background-color: #E3E3E3;&amp;quot;&amp;gt;'''2'''          FGT60E-6.02-FW-&amp;lt;/span&amp;gt;&amp;lt;span style=&amp;quot;background-color: #33ccff;&amp;quot;&amp;gt;'''build1066'''&amp;lt;/span&amp;gt;&amp;lt;span style=&amp;quot;background-color: #E3E3E3;&amp;quot;&amp;gt;-191218                  253920     82168   32%  '''Yes'''&amp;lt;/span&amp;gt;&lt;br /&gt;
 3          ETDB-77.00885                                   3021708    130964    4%  No&lt;br /&gt;
 Image build at Dec 18 2019 22:30:39 for b1066&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Wir sehen in diesem Beispiel, dass die Partition 2 (secondary) aktiv ist. Auf dieser ist das FortiOS &amp;lt;span style=&amp;quot;background-color: #33ccff;&amp;quot;&amp;gt;'''Build 1066'''&amp;lt;/span&amp;gt; (FortiOS 6.2.3) installiert.&lt;br /&gt;
Auf der Partition 1 (primär) ist das FortiOS &amp;lt;span style=&amp;quot;background-color: #ddb6dd;&amp;quot;&amp;gt;'''Build 1010'''&amp;lt;/span&amp;gt; (FortiOS 6.2.2) installiert.&lt;br /&gt;
&lt;br /&gt;
Mit dem Befehl &amp;lt;code&amp;gt;execute set-next reboot [primary|secondary] &amp;lt;/code&amp;gt; kann ich definieren mit welcher Partition beim nächsten Reboot gestartet werden soll.&lt;br /&gt;
&lt;br /&gt;
In unserem Beispiel wollen wir den Fallback auf das FortiOS 6.2.2. Dies bedeutet, dass wir die primäre Partition auswählen müssen:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# execute set-next-reboot primary&lt;br /&gt;
Default image is changed to image# 1.&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Wir können dies jetzt auch mit &amp;lt;code&amp;gt;diagnose sys flash&amp;lt;/code&amp;gt; list überprüfen:&lt;br /&gt;
&lt;br /&gt;
 # diagnose sys flash list&lt;br /&gt;
 Partition  Image                                     TotalSize(KB)  Used(KB)  Use%  Active&lt;br /&gt;
 &amp;lt;span style=&amp;quot;background-color: #E3E3E3;&amp;quot;&amp;gt;'''1'''          FGT60E-6.02-FW-build1010-191008                  253920     82168   32%  '''Yes'''&amp;lt;/span&amp;gt;&lt;br /&gt;
 2          FGT60E-6.02-FW-build1066-191218                  253920     82168   32%  No&lt;br /&gt;
 3          ETDB-77.00885                                   3021708    130964    4%  No&lt;br /&gt;
 Image build at Dec 18 2019 22:30:39 for b1066&lt;br /&gt;
&lt;br /&gt;
Mit &amp;lt;code&amp;gt;execute reboot&amp;lt;/code&amp;gt; kann die FortiGate neu gestartet werden und startet nun künftig mit der primären Partition, deren Konfig und der entsprechenden FortiOS Version 6.2.2.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
 [[Datei:HowTo_FortiOS_rollback.pdf]]&lt;br /&gt;
&lt;br /&gt;
== 3G/4G Modem ==&lt;br /&gt;
&lt;br /&gt;
== DNS ==&lt;br /&gt;
=== Wie konfiguriere ich auf einer FortiGate die System DNS Server? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Dem DNS Server auf einer FortiGate kommt eine wichtige Funktion zu. Die FortiGate nutzt die DNS Server für unzählige Funktionen und müssen entsprechend einwandfrei funktionieren. Die DNS Server-Einstellung ist eine globale Einstellung. Dies bedeutet, dass wenn mit VDOM gearbeitet wird der System DNS Server für alle gleich ist. Konfiguriert werden die System-DNS-Einstellungen im Menu DNS:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Über das Menu ''Network &amp;gt; DNS''&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2616.jpg|link=]]&amp;lt;br&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Über die CLI werden die System DNS Server wie folgt konfiguriert:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Konfiguration über CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system dns&lt;br /&gt;
# set primary [IPv4 Adresse des DNS 1 Serves]&lt;br /&gt;
# set secondary [IPv4 Adresse des DNS 2 Servers]&lt;br /&gt;
# set ip6-primary :: [IPv6 Adresse des DNS1 Server]&lt;br /&gt;
# set ip6-secondary :: [IPv6 Adresse des DNS2 Server]&lt;br /&gt;
# set domain [Lokale Domaine]&lt;br /&gt;
# set source-ip [Source IP die benützt werden soll für die DNS Anfrage]&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt; &lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
 &lt;br /&gt;
Über die CLI kann die Speicherdauer, wie lange der DNS-Eintrag im Cache gespeichert werden soll, konfiguriert werden. Weiter kann auch konfiguriert werden wie viele DNS Einträge im Cache maximal gespeichert werden sollen.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Konfiguration über CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system dns&lt;br /&gt;
# set dns-cache-limit [Maximum Einträge die im Cache verbleiben; Standard 5000]&lt;br /&gt;
# set dns-cache-ttl [Maximum Zeit in der die DNS Cache vebleibt; Standard 1800]&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Die Anweisung &amp;quot;cache-notfound-response&amp;quot; ist ein Log relevanter Eintrag. Wird dieser aktiviert, und sind die relevanten Log's aktiviert, so wird im Log, sofern die Anfrage im &amp;quot;local cache&amp;quot; nicht gefunden wird ein &amp;quot;NOTFOUND&amp;quot; ausgegeben. Defaultmässig ist diese Option deaktiviert.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Konfiguration über CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system dns&lt;br /&gt;
# set cache-notfound-response [enable | disable]&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Bei FortiGate Geräten mit mehreren CPUs können die DNS-Prozessnummer von 1 bis zur Anzahl der CPUs eingestellt werden. Die Standard-DNS-Prozessnummer ist 1.&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Konfiguration über CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system global&lt;br /&gt;
# set dnsproxy-worker-count &amp;lt;integer&amp;gt;&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
===Wie konfiguriere ich auf der FortiGate &amp;quot;DNS over TLS&amp;quot;?===&lt;br /&gt;
[[File:fortiOS62.png|25px|link=]]  [[File:fortiOS64.png|25px|link=]]&amp;lt;br&amp;gt;&lt;br /&gt;
Seit dem FortiOS 6.2 wurde diese Option '''D'''NS '''o'''ver '''T'''LS ('''DoT''') hinzugefügt. &lt;br /&gt;
&lt;br /&gt;
'''Wie funktioniert DoT?'''&lt;br /&gt;
&lt;br /&gt;
Der noch recht junge Standard &amp;quot;DNS over TLS&amp;quot; (RFC 7858) soll drei Probleme von DNS und DNSSEC lösen: &lt;br /&gt;
* Schützen der Privatsphäre von Anwender und gegen abhören schützen &lt;br /&gt;
* Einschleusen von manipulierten DNS-Informationen unterbinden&lt;br /&gt;
* Verhindern von Denial-of-Service-Attacken via DNS &lt;br /&gt;
&lt;br /&gt;
Die Funktion von DoT ist ziemlich einfach. Klassisch ruft der Client die DNS Informationen beim Resolver über eine ungesicherte UDP Kommunikation auf. Bei DoT wird dies über eine TCP Verbindung in der Security Schicht aufgerufen, welche authentifiziert und verschlüsselt ist. So bezieht der Client eine DNSSEC validierte Information des Namensservers. So kann ausgeschlossen werden dass Drittpersonen mitlesen. Die Namensauflösung des Resovers erfolgt dann im Klartext. Dies ist aber nicht gravierend, da der Urheber der Anfrage nicht ersichtlich ist. Es soll aber bereits Pläne geben welche die Kommunikation zwischen DNS-Resolver und dem zuständigen DNS-Server via DoT auch gesichert wird. DoT kommuniziert mit dem TCP Port 853. Ein Client der DoT fähig ist versucht die DNS-Anfrage zuerst über dieses Protokoll. Falls der Dienst nicht verfügbar ist, wird in der Regel über UDP53 die Anfrage getätigt (dies ist jedoch abhängig wie die Sicherheitseinstellungen des Systems sind). Auf der FortiGate ist es so eingestellt, dass wenn die DoT Anfrage nicht funktioniert normal über UDP53 die Anfrage unverschlüsselt abgesetzt wird.&lt;br /&gt;
Dies ist problematisch da der Port 853 an vielen Orten (Perimeter Firewalls, Hotels oder öffentliche Hot Spots) noch blockiert wird. Des Weiteren bringt TCP, zusätzlich in Kombination mit TLS, einiges an Verwaltungs-Overhead mit sich, der die für zügiges surfen elementare Namensauflösung bremst.&lt;br /&gt;
&lt;br /&gt;
 [[file:Fortinet-2618.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Wie konfiguriere ich DoT auf der FortiGate?'''&lt;br /&gt;
&lt;br /&gt;
Um &amp;quot;DNS over TLS&amp;quot; zu aktivieren kann im WebGUI über das Menu: ''Network &amp;gt; DNS'' der entsprechende Status konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-2617.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
* ''disable'' DNS over TLS ist deaktiviert&lt;br /&gt;
* ''enable'' DNS over TLS soll für DNS-Abfragen verwenden werden, sofern TLS verfügbar ist&lt;br /&gt;
* ''force'' Nur TLS für DNS-Abfragen verwenden. Greift nicht auf unverschlüsselte DNS-Abfragen zurück, wenn TLS nicht verfügbar ist&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:750px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system dns&lt;br /&gt;
# set dns-over-tls [disable|enable|force]  &lt;br /&gt;
# set ssl-certificate &amp;quot;Fortinet_Factory&amp;quot;&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf einer FortiGate das DNS Cache löschen? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Das DNS Cache einer FortiGate kann über CLI mit folgendem Befehl gelöscht werden:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;diagnose test application dnsproxy 1&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Die Option &amp;quot;1&amp;quot; steht für &amp;quot;Clear DNS cache&amp;quot;. Unter &amp;quot;dnsproxy&amp;quot; stehen noch folgende weitere Optionen zu Verfügung:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| Weitere Optionen für '''diagnose test application dnsproxy [Option]''':&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:750px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;    &lt;br /&gt;
diagnsoe test application dnsproxy ?         &lt;br /&gt;
1.  Clear DNS cache&lt;br /&gt;
2.  Show stats&lt;br /&gt;
3.  Dump DNS setting&lt;br /&gt;
4.  Reload FQDN&lt;br /&gt;
5.  Requery FQDN&lt;br /&gt;
6.  Dump FQDN&lt;br /&gt;
7.  Dump DNS cache&lt;br /&gt;
8.  Dump DNS DB&lt;br /&gt;
9.  Reload DNS DB&lt;br /&gt;
10. Dump secure DNS policy/profile&lt;br /&gt;
11. Dump Botnet domain&lt;br /&gt;
12. Reload Secure DNS setting&lt;br /&gt;
13. Show Hostname cache&lt;br /&gt;
14. Clear Hostname cache&lt;br /&gt;
15. Show SDNS rating cache&lt;br /&gt;
16. Clear SDNS rating cache&lt;br /&gt;
17. DNS debug bit mask&lt;br /&gt;
99. Restart dnsproxy worker&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== DNS Database ==&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf einer FortiGate einen Split-DNS Server einrichten? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Ein Split-DNS Server ist ein DNS-Server der auf Anfrage einer bestimmten Source/Environement (internal und/oder external) die entsprechende Antwort liefert. Nehmen wir an wir hätten einen DMZ WebServer mit der IP Adresse 192.168.1.1 (FQDN www.mydomain.ch). Dieser FQDN ist auf dem external DNS Server (authoritativ) registriert. &lt;br /&gt;
Wenn kein Split-DNS-Server konfiguriert ist und ein User im &amp;quot;internal LAN&amp;quot; diesen Server, im Browser versucht zu öffenen (www.mydomain.ch), so wird diese Anfrage an den DNS Server gesendet (konfigurierter Public-DNS-Server der FortiGate). Dieser Request wird vom DNS Server (sofern für www.mydomain.ch nicht authoritativ) an den Root-Server gesendet. Dies geschieht nur sofern die Anfrage nicht bereits schon im Cache des DNS-Servers vorhanden ist, welcher den autoritativen DNS-Server für www.mydomain.ch anfragen. Die Antwort, welche zurückgegeben wird ist die &amp;quot;public IP&amp;quot; (Virtual IP). &lt;br /&gt;
Nun kann es zu Problemen kommen wenn der User sich im internen LAN befindet und vom DNS die Public IP (Virtual IP) erhält um www.mydomin.ch aufzurufen.&lt;br /&gt;
Auch die DNS-Auflösung benötigt Zeit und verlangsamt den Zugriff zusätzlich.&lt;br /&gt;
Um nun die zwei Welten (intern &amp;amp; extern) abzubilden kann ein Split-DNS-Server konfiguriert werden. Mit einer FortiGate kann dies mittels «DNS Database» umgesetzt werden.&lt;br /&gt;
Standardmässig ist dieses Feature auf der FortiGate NICHT ERSICHTLICH und muss erst unter folgendem Abschnitt konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Über das Menu :''System -&amp;gt; Feature Visibility'' muss das Feature DNS Database eingeschaltet werden:&lt;br /&gt;
 [[File:Fortinet-2619.jpg|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system settings&lt;br /&gt;
# set gui-dns-database enable&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Sobald die Funktion aktiviert ist, erscheint unter &amp;quot;Network&amp;quot; -&amp;gt; &amp;quot;DNS Servers&amp;quot; der entsprechende Punkt. In unserem Beispiel sind wir davon ausgegangen, dass unser DMZ Server folgende Infos betreffend DNS hat:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Konfigurations Parameter:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
{|&lt;br /&gt;
| style=&amp;quot;width:150px&amp;quot;|&lt;br /&gt;
'''192.168.1.1'''&lt;br /&gt;
| IP Adresse des WebServers im DMZ&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:150px&amp;quot;|&lt;br /&gt;
'''www.mydomain.ch'''    &lt;br /&gt;
| FQDN konfiguriert und registriert auf dem Authoritativen DNS Server im Internet&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:150px&amp;quot;|&lt;br /&gt;
'''212.59.153.115'''&lt;br /&gt;
| Public IP &amp;quot;A&amp;quot; Record konfiguriert auf dem Authoritativen DNS Server im Internet&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Nehmen wir an im internen LAN würde es ebenfalls die Domaine &amp;quot;mydomain.ch&amp;quot; geben. Ziel wäre es, dass wenn die User im &amp;quot;internen LAN&amp;quot; www.mydomain.ch im Browser eingeben der DNS Server anstelle der Public IP 212.59.153.115 die interne Adresse des WebServers im DMZ (192.168.1.1) zurückgibt, da die Anfrage vom &amp;quot;INTERNEN&amp;quot; LAN kommt und nicht von extern. Um so eine Konfiguration durchzuführen muss folgendes angepasst werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| Über das Menu Network -&amp;gt; DNS-Servers bei &amp;quot;DNS Database&amp;quot; auf &amp;quot;Create New&amp;quot; eine neue DNS-Zone für MyDomain.ch erfassen:&amp;lt;br&amp;gt;&lt;br /&gt;
 [[File:Fortinet-2620.jpg|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
Der zu konfigurierende '''DNS Server''' muss als MASTER Server konfiguriert werden, jedoch NICHT als Authoritativ!&amp;lt;br&amp;gt;&lt;br /&gt;
 [[File:Fortinet-2621.jpg|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
Der DNS Server ist konfiguriert - nun muss für die entsprechende Zone ein &amp;quot;A&amp;quot; Record für www.mydomain.ch erfasst werden!&amp;lt;br&amp;gt;&lt;br /&gt;
 [[File:Fortinet-2622.jpg|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
 [[File:Fortinet-2623.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
Es ist zu empfehlen für den Host ebenfalls einen &amp;quot;PTR-Record&amp;quot; zu erstellen!&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
 [[File:Fortinet-2624.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
Um die Einträge für einen DNS Server auf einer FortiGate aufzulisten resp. die DNS Database zu &amp;quot;dumpen&amp;quot; kann folgender Befehl verwendet werden:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;# diagnose test application dnsproxy 8&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system dns-database&lt;br /&gt;
# edit MYDOMAIN.CH&lt;br /&gt;
# set domain mydomain.ch&lt;br /&gt;
# set type master&lt;br /&gt;
# set view shadow&lt;br /&gt;
# set ttl 86400&lt;br /&gt;
# set primary-name dns&lt;br /&gt;
# set contact hostmaster@mydomain.ch&lt;br /&gt;
# set authoritative disable&lt;br /&gt;
# config dns-entry&lt;br /&gt;
# edit 1&lt;br /&gt;
# set hostname www.mydomain.ch&lt;br /&gt;
# set type A&lt;br /&gt;
# set ip 192.168.1.1&lt;br /&gt;
# set status enable&lt;br /&gt;
# end&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Diese Art der Konfiguration ist ein Hybrid d. h. KEIN echter Split-DNS Server, da der Authoritative DNS Server im Internet steht und nicht auf der FortiGate konfiguriert ist. Um jedoch zu gewährleisten, dass unser neu konfigurierte DNS Server NICHT authoritativ ist und das NICHT gefundene DNS Einträge extern abgefragt werden, muss die View auf '''shadow''' gesetzt werden!&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Konfiguration DNS Dienst - Externes Interface'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Um die Konfiguration abzuschliessen muss der externe Port (WAN) auf &amp;quot;Recursive&amp;quot; gesetzt werden, das heisst, dass der externe Port &amp;quot;Recursive&amp;quot; Anfragen absetzt:&amp;lt;br&amp;gt;&lt;br /&gt;
 [[File:Fortinet-2625.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2626.jpg|link=]]&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
Es kann noch ein DNS-Filter Profil direkt angehängt werden. &lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|'''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system dns-server&lt;br /&gt;
# edit wan1&lt;br /&gt;
# set mode recursive&lt;br /&gt;
# set dnsfilter-profile &amp;quot;[Profile_Name]&amp;quot; -&amp;gt; &amp;quot;default&amp;quot;&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Konfiguration DNS Dienst - Internes Interface'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Damit auf dem &amp;quot;internen&amp;quot; Interface der DNS Server - den wir erstellt haben - erreichbar ist, muss folgende Konfiguration durchgeführt werden::&amp;lt;br&amp;gt;&lt;br /&gt;
 [[File:Fortinet-2627.jpg|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system dns-server&lt;br /&gt;
# edit internal&lt;br /&gt;
# set mode recursive&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Nun fehlt nur noch der letzte Schritt -&amp;gt; User über DHCP der entsprechende DNS Server zugeweisen:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Konfiguration DHCP Server internal Interface:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
# Über das Menu ''Network -&amp;gt; Interfaces''  das interne Interface wählen. (in unserem Fall ''internal'')&lt;br /&gt;
# Rechtsklick und das ''internal'' Interface editieren&lt;br /&gt;
# Bei der Option ''DHCP Server'' den DNS Server auf ''same as Interface IP'' setzen.&lt;br /&gt;
# same as Interface IP bedeutet, dass die IP Adresse des internal Interfaces propagiert wird (192.168.1.99)&lt;br /&gt;
# mit OK wird die Konfiguration aktiv.&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2628.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system dhcp server&lt;br /&gt;
# edit 1&lt;br /&gt;
# set dns-service local&lt;br /&gt;
# set default-gateway 192.168.1.99&lt;br /&gt;
# set netmask 255.255.255.0&lt;br /&gt;
# set interface &amp;quot;internal&amp;quot;&lt;br /&gt;
# config ip-range&lt;br /&gt;
# edit 1&lt;br /&gt;
# set start-ip 192.168.1.110&lt;br /&gt;
# set end-ip 192.168.1.210&lt;br /&gt;
# next&lt;br /&gt;
# end&lt;br /&gt;
# set timezone-option default&lt;br /&gt;
# next&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Die Konfiguration ist abgeschlossen. Wenn nun ein User im &amp;quot;Internal&amp;quot; LAN ein DNS Request absetzt (DNS Server dem User zugewiesen über DHCP 192.168.1.99) schaut die FortiGate im internen DNS Server nach und, sofern ein Eintrag gefunden wird diesen ausgeliefert. Ist kein entsprechender Eintrag vorhanden wird die Anfrage über das &amp;quot;WAN&amp;quot; Interface an die externen DNS Server weitergeleitet (definierte System DNS Server).&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf der Fortigate für den DNS Server und eine bestimmten Zone ein &amp;quot;Zonen Transfer&amp;quot; aktivieren? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Wenn auf einer FortiGate ein DNS Server konfiguriert wird, ob mit oder ohne Split-DNS Server, stellt sich die Frage ob die entsprechende Zone, zum Beispiel &amp;quot;mydomain.ch&amp;quot;, automatisch ein Update erhält, wenn der &amp;quot;authoritative&amp;quot; DNS Server für &amp;quot;mydomain.ch&amp;quot; ein Update für einen Eintrag durchführt.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background-color: #89E871;&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system dns-database &lt;br /&gt;
# edit [Name des entsprechenden Zonen Eintrages zB. &amp;quot;mydomain.ch&amp;quot;] &lt;br /&gt;
# set allow-transfer [Gebe die IPv4 Adresse des &amp;quot;authoritativen&amp;quot; Servers an für &amp;quot;mydomain.ch&amp;quot;] &lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
       &lt;br /&gt;
Wie auf einer FortiGate ein DNS Server eingerichtet wird kann dem folgenden Artikel entnommen werden:          &lt;br /&gt;
 [[FortiGate:FAQ#Wie_kann_ich_auf_einer_FortiGate_einen_Split-DNS_Server_einrichten.3F]]&lt;br /&gt;
Des Weiteren ist bei der Komunikation zwischen &amp;quot;authoritativen&amp;quot; und/oder &amp;quot;none-authoritativen&amp;quot; Servern darauf zu achten, mit welcher IP die Komunikation durchgeführt wird. Dies bedeutet, dass im Normalfall der &amp;quot;non-authoritative&amp;quot; Server (in unserem Beispiel die FortiGate) ebenfalls im &amp;quot;authoritativen&amp;quot; Server eingetragen wird. Kommuniziert die FortiGate nicht die gewünschte &amp;quot;Source IP Adresse&amp;quot; zum authoritativen Server, kann diese mit folgender Konfiguration entsprechend manuell gesetzt werden:&lt;br /&gt;
             &lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background-color: #89E871;&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system dns-database&lt;br /&gt;
# edit [Name des entsprechenden Zonen Eintrages zB. &amp;quot;mydomain.ch&amp;quot;] &lt;br /&gt;
# set source-ip [IPv4 Adresse die als Source konfiguriert werden soll]&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Kann ich auf einer FortiGate eine bestimmte DNS Anfrage umschreiben / verändern? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Wenn in einer bestimmten Umgebung eine DNS Anfrage anderst beantwortet werden soll als in einer anderen Umgebung, so spricht man von einem Split DNS Server. Dies bedeutet, dass dieser Anfragen  von bestimmten Source Adressen anders beantwortet als von anderen Source Adressen. Dies wird dann genutzt wenn &amp;quot;interne&amp;quot; Informationen und &amp;quot;externe&amp;quot; kollidieren. &lt;br /&gt;
&lt;br /&gt;
''Beispiel:''&amp;lt;br&amp;gt; &lt;br /&gt;
Wenn ein User als Mail Server &amp;quot;mail.mydomain.ch&amp;quot; konfiguriert hat, so wird dieser Mail Server ausserhalb des &amp;quot;Office&amp;quot; als &amp;quot;Public IP&amp;quot; aufgelöst, z.B. &amp;quot;212.59.153.125&amp;quot;. Benutzt der User den Mail Server im &amp;quot;Office&amp;quot;, und im Office existiert &amp;quot;kein&amp;quot; interner DNS Server, so wird &amp;quot;mail.mydomain.ch&amp;quot; abermals als &amp;quot;Public IP&amp;quot; aufgelöst. Der Nachteil ist, obwohl sich der User und Mail Server im gleichen Segment befinden, wird der Traffic von &amp;quot;mail.mydomain.ch&amp;quot; zur Firewall gesendet, da dieser mit der Public IP aufgelöst wird. Der Grund ist Routing bedingt, d. h. &amp;quot;212.59.153.125&amp;quot; befindet sich nicht im internen Netz, also wird der Traffic über den default Gateway des Users zur Firewall gesendet. Die richtige Lösung für dieses Problem ist ein &amp;quot;Split DNS&amp;quot; Server. Dies bedeutet, dass wenn ein interner DNS Server vorhanden ist ein &amp;quot;Forwarder&amp;quot; für &amp;quot;mydomain.ch&amp;quot; konfiguriert wird und für &amp;quot;mail.mydomain.ch&amp;quot; die IP Adresse zBsp &amp;quot;192.168.1.100&amp;quot; konfiguriert, welche die interne Adresse von &amp;quot;mail.mydomian.ch&amp;quot; darstellt. Ist kein interner DNS Server vorhanden kann die &amp;quot;Split DNS&amp;quot; Server Funktion auf einer FortiGate benutzt werden. Weitere Informationen können nachstehendem Artikel entnommen werden:&lt;br /&gt;
&lt;br /&gt;
 [[FortiGate:FAQ#Wie_kann_ich_auf_einer_FortiGate_einen_Split-DNS_Server_einrichten.3F]]&lt;br /&gt;
&lt;br /&gt;
Kann / möchte man aus irgendwelchen Gründen KEIN &amp;quot;Split DNS&amp;quot; Server konfigurieren, so kann die Funktion &amp;quot;dnstranslation&amp;quot; angewendet werden. Diese Funktion steht im Zusammenhang mit dem &amp;quot;Session-Helper&amp;quot;. Um eine &amp;quot;dnstranslation&amp;quot; zu implementieren gehe folgendermassen vor:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Beispiel:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
* '''Mail Server FQDN:''' ''mail.mydomain.ch''&lt;br /&gt;
* '''Mail Server Public IP:''' ''212.59.153.125''&lt;br /&gt;
* '''Mail Server Internal IP:''' ''192.168.1.100''&lt;br /&gt;
|- &lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Schritt 1:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Kontrolliere als Erstes ob für DNS (UDP) ein DNS Session-Helper existiert:&lt;br /&gt;
&amp;lt;pre&amp;gt; &lt;br /&gt;
# show system session-helper&lt;br /&gt;
................&lt;br /&gt;
edit 13&lt;br /&gt;
set name dns-udp&lt;br /&gt;
set port 53&lt;br /&gt;
set protocol 17&lt;br /&gt;
................ &lt;br /&gt;
&amp;lt;/pre&amp;gt;        &lt;br /&gt;
Ist der Session-Helper für DNS (UDP) nicht vorhanden, so konfiguriere diesen wie folgt:&lt;br /&gt;
&amp;lt;pre&amp;gt;        &lt;br /&gt;
# config system session-helper&lt;br /&gt;
# edit [Wähle einen Integer zB 20]&lt;br /&gt;
# set name dns-udp&lt;br /&gt;
# set port 53&lt;br /&gt;
# set protocol 17&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;        &lt;br /&gt;
&amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''NOTE'''&amp;lt;/span&amp;gt; Weitere Informationen über die Option &amp;quot;protocol&amp;quot; können folgendem Artikel entnommen werden:&lt;br /&gt;
 [[Allgemein:Assigned-Internet-Protocol-Numbers-RFC]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Schritt 2:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Als nächstes konfigurieren wir die &amp;quot;dnstranslation&amp;quot; gemäss unserem Beispiel:&lt;br /&gt;
&amp;lt;pre&amp;gt;        &lt;br /&gt;
# config firewall dnstranslation&lt;br /&gt;
# edit [Gebe einen Integer an zB &amp;quot;1&amp;quot;]&lt;br /&gt;
# set dst [IPv4 Internal Adresse von mail.mydomain.ch &amp;quot;192.168.1.100&amp;quot;]&lt;br /&gt;
# set netmask [Netmask für mail.mydomain.ch &amp;quot;255.255.255.255&amp;quot;]&lt;br /&gt;
# set src [IPv4 Public Adresse von mail.mydomain.ch &amp;quot;212.59.153.125&amp;quot;]&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Erklärung:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Die Anfrage an den Public DNS Server, wie auch dessen Antwort werden wie folgt auf der FortiGate abgearbeitet:&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2632.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2633.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''NOTE'''&amp;lt;/span&amp;gt; wie hier in diesem Beispiel gezeigt, kann die Funktion anhand &amp;quot;nslookup&amp;quot; getestet, und somit verifiziert werden ob die &amp;quot;dnstranslation&amp;quot; korrekt funktioniert!&lt;br /&gt;
|}&lt;br /&gt;
In diesem Sinne kann jede DNS Anfrage, welche über die FortiGate geht umgeschrieben werden. Natürlich ist diese Funktion nicht &amp;quot;nur&amp;quot; auf Public DNS Server beschränkt, sondern nur auf Port 53 DNS (UDP). Dies bedeutet, dass diese Funktion &amp;quot;dnstranslation&amp;quot; ebenfalls für temporäre Umleitungen im internen Bereich benutzt werden kann. Diese Funktion kann, oder sollte jedoch kein Split DNS Server ersetzen da die verschiedenen Einträge auf der FortiGate nicht ersichtlich sind.&lt;br /&gt;
&lt;br /&gt;
== DDNS ==&lt;br /&gt;
=== Wie kann ich DDNS debuggen?===&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:100%&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background-color: #89E871;&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose debug application ddnscd -1&lt;br /&gt;
# diagnose debug enable&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Um das Debug zu beenden:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose debug disable&lt;br /&gt;
# diagnose debug reset&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Beispiel:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
1592256317: Start to update FortiGuardDDNS (sekinfw.float-zone.com)&lt;br /&gt;
1592256317: next wait timeout 10 seconds&lt;br /&gt;
[111] __ssl_cert_ctx_load: Added cert /etc/cert/factory/root_Fortinet_Factory.cer, root ca Fortinet_CA, idx 0 (default)&lt;br /&gt;
[111] __ssl_cert_ctx_load: Added cert /etc/cert/factory/root_Fortinet_Factory_Backup.cer, root ca Fortinet_CA_Backup, idx 1 &lt;br /&gt;
[721] ssl_ctx_create_new_ex: SSL CTX is created&lt;br /&gt;
[748] ssl_new: SSL object is created&lt;br /&gt;
fgt_ddns_connect()-725: SSL connecting&lt;br /&gt;
[621] __ssl_info_callback: before SSL initialization&lt;br /&gt;
[621] __ssl_info_callback: SSLv3/TLS write client hello&lt;br /&gt;
__ddns_ssl_connect()-651: ssl_res=1 &lt;br /&gt;
[621] __ssl_info_callback: SSLv3/TLS write client hello&lt;br /&gt;
[621] __ssl_info_callback: SSLv3/TLS read server hello&lt;br /&gt;
[621] __ssl_info_callback: SSLv3/TLS read server certificate&lt;br /&gt;
[645] __ssl_info_callback: Current cert idx 0, SSL verion 'TLS 1.2'&lt;br /&gt;
[656] __ssl_info_callback: Got server cert chain, num 2&lt;br /&gt;
[664] __ssl_info_callback: Server root issuer /C=US/ST=California/L=Sunnyvale/O=Fortinet/OU=Certificate Authority/CN=support/emailAddress=support@fortinet.com&lt;br /&gt;
[667] __ssl_info_callback: Client root issuer /C=US/ST=California/L=Sunnyvale/O=Fortinet/OU=Certificate Authority/CN=fortinet-ca2/emailAddress=support@fortinet.com&lt;br /&gt;
[596] __ssl_switch_cert: Update with next cert, idx 1&lt;br /&gt;
[621] __ssl_info_callback: SSLv3/TLS read server key exchange&lt;br /&gt;
[621] __ssl_info_callback: SSLv3/TLS read server certificate request&lt;br /&gt;
[621] __ssl_info_callback: SSLv3/TLS read server done&lt;br /&gt;
[621] __ssl_info_callback: SSLv3/TLS write client certificate&lt;br /&gt;
[621] __ssl_info_callback: SSLv3/TLS write client key exchange&lt;br /&gt;
[621] __ssl_info_callback: SSLv3/TLS write certificate verify&lt;br /&gt;
[621] __ssl_info_callback: SSLv3/TLS write change cipher spec&lt;br /&gt;
[621] __ssl_info_callback: SSLv3/TLS write finished&lt;br /&gt;
__ddns_ssl_connect()-651: ssl_res=1 &lt;br /&gt;
[621] __ssl_info_callback: SSLv3/TLS write finished&lt;br /&gt;
[621] __ssl_info_callback: SSLv3/TLS read server session ticket&lt;br /&gt;
[621] __ssl_info_callback: SSLv3/TLS read change cipher spec&lt;br /&gt;
[621] __ssl_info_callback: SSLv3/TLS read finished&lt;br /&gt;
__ddns_ssl_connect()-651: ssl_res=0 &lt;br /&gt;
fgd_ddns_fcp_exchange()-860: Sending FCPC=Protocol=3.4|SerialNumber=FGT61FTK19000538|Firmware=FGT61F-FW-6.02-1066|Command=DDNSUpdate|DomainName=sekinfw.float-zone.com|Address=Automatic&lt;br /&gt;
fgt_unpack_fcpr()-567: Unpacked obj: Protocol=3.4|SerialNumber=DDNS-R710-VM-01|ResponseStatus=1|Command=DDNSUpdate|DomainName=sekinfw.float-zone.com|Address=198.18.254.15&lt;br /&gt;
fgd_ddns_fcp_exchange()-891: Recvd FCPR=Protocol=3.4|SerialNumber=DDNS-R710-VM-01|ResponseStatus=1|Command=DDNSUpdate|DomainName=sekinfw.float-zone.com|Address=198.18.254.15&lt;br /&gt;
[201] __ssl_data_ctx_free: Done&lt;br /&gt;
[1012] ssl_free: Done&lt;br /&gt;
[193] __ssl_cert_ctx_free: Done&lt;br /&gt;
[1022] ssl_ctx_free: Done&lt;br /&gt;
[1003] ssl_disconnect: Shutdown&lt;br /&gt;
fgd_ddns_extract_fcpr_rcode()-416: code=1&lt;br /&gt;
fgd_ddns_extract_fcpr_bound_ip()-446: Bound ip=198.18.254.15&lt;br /&gt;
1592256318: Succeed to update FortiGuardDDNS (sekinfw.float-zone.com ==&amp;gt; 198.18.254.15)&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== DHCP ==&lt;br /&gt;
=== Wie kann ich eine Vendor DHCP Option auf einem WAN Interface konfigurieren? ===&lt;br /&gt;
[[File:fortiOS64.png|25px|link=]] ]]&lt;br /&gt;
&lt;br /&gt;
Wenn ich die FortiGate an eine VDSL Leitung von der Swisscom anschliesse, bekommt die FortiGate die IP Adressen automatisch per DHCP auf das WAN Interface zugewiesen. Damit dies korrekt funktioniert ist es notwendig, dass man die DHCP Client Option Vendor ID der Swisscom auf dem WAN Interface konfiguriert. &lt;br /&gt;
Seit FortiOS 6.4.0 ist dies möglich:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background-color: #89E871;&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system interface&lt;br /&gt;
# edit &amp;quot;[INTERFACE]&amp;quot; --&amp;gt; Interface Name&lt;br /&gt;
# set mode dhcp&lt;br /&gt;
# config client-options&lt;br /&gt;
# edit 1&lt;br /&gt;
# set code [integer] --&amp;gt; DHCP Client Optionen 0-255 default Wert ist 0&lt;br /&gt;
# set type [hex | string | ip | fqdn] --&amp;gt; DHCP Client Option Typ default Wert ist hex&lt;br /&gt;
# set value [Wert für DHCP Client Option] --&amp;gt; Wert für DHCP Client Option&lt;br /&gt;
# end&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Für das Swisscom VDSL Setup mit DHCP Client Option '''60''' (Vendor ID) muss der String '''&amp;quot;100008,0001,fortigate&amp;quot;''' konfiguriert werden:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system interface&lt;br /&gt;
# edit &amp;quot;wan1&amp;quot;&lt;br /&gt;
# set mode dhcp&lt;br /&gt;
# config client-options&lt;br /&gt;
# edit 1&lt;br /&gt;
# set code 60&lt;br /&gt;
# set type string&lt;br /&gt;
# set value &amp;quot;100008,0001,fortigate&amp;quot;&lt;br /&gt;
# end&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
''Vielen Dank an Daniel von IQantum GmbH''&lt;br /&gt;
&lt;br /&gt;
== ARP ==&lt;br /&gt;
=== Wie kann ich im FortiOS einer FortiGate &amp;quot;ARP&amp;quot;-Einträge auflisten, hinzufügen oder löschen? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Um eine Liste der ARP-Einträge auf der FortiGate zu erhalten nutzt man den &amp;lt;code&amp;gt;get system arp&amp;lt;/code&amp;gt; Befehl auf der CLI:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background-color: #89E871;&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
 # get system arp&lt;br /&gt;
Address           Age(min)   Hardware Addr      Interface&lt;br /&gt;
10.60.60.10       0          48:8d:36:61:84:28 internal&lt;br /&gt;
10.60.60.100      0          1c:1b:0d:6a:27:80 internal&lt;br /&gt;
10.60.60.11       0          00:19:fd:4c:97:9b internal&lt;br /&gt;
10.60.100.10      0          70:4c:a5:89:01:48 dmz&lt;br /&gt;
10.60.60.101      0          1c:1b:0d:68:ff:94 internal&lt;br /&gt;
10.60.61.100      1          38:ca:da:b5:a1:db luz0002-prod&lt;br /&gt;
10.60.61.103      0          64:5d:86:fd:97:79 luz0002-prod&lt;br /&gt;
192.168.50.2      0          7c:b7:33:3b:a1:18 wan1&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Die Position &amp;quot;Age(min)&amp;quot; im hier gezeigtem &amp;quot;output&amp;quot; zeigt die Zeit in Minuten welche verstrichen ist seit kein Traffic mehr für den entsprechenden &amp;quot;ARP&amp;quot; Eintrag stattgefunden hat. Wenn für einen entsprechenden &amp;quot;ARP&amp;quot; Eintrag kein Traffic stattgefunden hat während einer vordefinierte Zeit, so wir dieser &amp;quot;ARP&amp;quot; Eintrag auf &amp;quot;age out&amp;quot; gesetzt. &lt;br /&gt;
&lt;br /&gt;
Eine weitere Möglichkeit &amp;quot;ARP&amp;quot; Einträge mit entsprechenden Details aufzulisten ist folgender Befehl: &amp;lt;code&amp;gt;diagnose ip arp list&amp;lt;/code&amp;gt;&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background-color: #89E871;&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose ip arp list&lt;br /&gt;
index=22 ifname=internal 10.60.60.10 48:8d:36:61:84:28 state=00000002 use=27 confirm=740 update=740 ref=3&lt;br /&gt;
index=22 ifname=internal 10.60.60.100 1c:1b:0d:6a:27:80 state=00000002 use=373 confirm=2004 update=2004 ref=8&lt;br /&gt;
index=22 ifname=internal 10.60.60.11 00:19:fd:4c:97:9b state=00000008 use=1 confirm=2847 update=204 ref=4&lt;br /&gt;
index=7 ifname=dmz 10.60.100.10 70:4c:a5:89:01:48 state=00000002 use=2 confirm=671 update=671 ref=2&lt;br /&gt;
index=22 ifname=internal 10.60.60.101 1c:1b:0d:68:ff:94 state=00000002 use=457 confirm=87 update=87 ref=7&lt;br /&gt;
index=20 ifname=luz0002-prod 10.60.61.100 38:ca:da:b5:a1:db state=00000004 use=39878 confirm=39878 update=618 ref=1&lt;br /&gt;
index=20 ifname=luz0002-prod 10.60.61.103 64:5d:86:fd:97:79 state=00000002 use=2 confirm=2607 update=2607 ref=2&lt;br /&gt;
index=5 ifname=wan1 192.168.50.2 7c:b7:33:3b:a1:18 state=00000002 use=4 confirm=119 update=1416 ref=48&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Wenn sehr viele &amp;quot;ARP&amp;quot; Einträge auf verschiedenen Interface's exisiteren, und man einen spezifischen Eintrag sucht sollte im Zusammenhang mit dem &amp;quot;diagnose&amp;quot; Kommando &amp;quot;grep&amp;quot; benutzt werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background-color: #89E871;&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose ip arp list | grep 10.60.60.100&lt;br /&gt;
index=22 ifname=internal 10.60.60.100 1c:1b:0d:6a:27:80 state=00000004 use=2968 confirm=6101 update=594 ref=9&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Weitere Informationen dazu wie &amp;quot;grep&amp;quot; benutzt wird siehe nachfolgenden Artikel:&lt;br /&gt;
        [[FortiGate:FAQ#Kann_ich_in_der_CLI_meinen_Output_nach_bestimmten_W.C3.B6rter_filtern.3F]]&lt;br /&gt;
&lt;br /&gt;
Anhand dieses Kommando &amp;quot;diagnose&amp;quot; lässt sich ein &amp;quot;ARP&amp;quot; Eintrag &amp;quot;temporär&amp;quot; hinzufügen oder löschen. Das hinzufügen eines &amp;quot;ARP&amp;quot; Eintrages anhand des &amp;quot;diagnose&amp;quot; Kommandos ist nicht &amp;quot;persistent&amp;quot;. Dies bedeutet wenn ein Neustart der FortiGate ausgeführt wird geht diese Konfiguration verloren:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background-color: #89E871;&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Füge einen &amp;quot;ARP&amp;quot; Eintrag &amp;quot;temporär&amp;quot; hinzu'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose ip arp add [Interface Name zBsp &amp;quot;internal&amp;quot;] [IPv4 Adresse für den ARP Eintrag] [MAC Adresse für den ARP Eintrag XX:XX:XX:XX:XX:XX]&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''Lösche einen &amp;quot;ARP&amp;quot; Eintrag'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose ip arp delete [Interface Name zB &amp;quot;internal&amp;quot;] [IPv4 Adresse für den ARP Eintrag]&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Möchte man einen permanenten &amp;quot;ARP&amp;quot; Eintrag konfigurieren, welcher auch nach einem Neustart der FortiGate aktiv bleibt, muss diese Konfiguration anhand der &amp;quot;arp-table&amp;quot; durchgeführt werden. Dies wird wie folgt konfiguriert:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background-color: #89E871;&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system arp-table &lt;br /&gt;
# edit [Gebe einen entsprechenden Integer an zBsp &amp;quot;1&amp;quot;]&lt;br /&gt;
# set interface [Name des Interfaces zBsp &amp;quot;wan1&amp;quot;]&lt;br /&gt;
# set ip [IPv4 Adresse für den ARP Eintrag]&lt;br /&gt;
# set mac [MAC Adresse für den ARP Eintrag zBsp für &amp;quot;wan1&amp;quot;]&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Um die entsprechende MAC Adresse eines Interfaces zu eruieren, können folgende Behehle ausgeführt werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Konfiguration über CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose hardware deviceinfo nic&lt;br /&gt;
The following NICs are available:&lt;br /&gt;
       dmz&lt;br /&gt;
       internal1&lt;br /&gt;
       internal2&lt;br /&gt;
       internal3&lt;br /&gt;
       internal4&lt;br /&gt;
       internal5&lt;br /&gt;
       internal6&lt;br /&gt;
       internal7&lt;br /&gt;
       wan1&lt;br /&gt;
       wan2&lt;br /&gt;
&lt;br /&gt;
# diagnose hardware deviceinfo nic wan1&lt;br /&gt;
Driver Name     :Fortinet NP4Lite Driver&lt;br /&gt;
Version         :1.0.0&lt;br /&gt;
Admin           :up&lt;br /&gt;
Current_HWaddr   08:5b:0e:47:db:58&lt;br /&gt;
Permanent_HWaddr 08:5b:0e:47:db:58&lt;br /&gt;
Status          :up&lt;br /&gt;
Speed           :100&lt;br /&gt;
Duplex          :Half&lt;br /&gt;
Host Rx Pkts    :11371&lt;br /&gt;
Host Rx Bytes   :835610&lt;br /&gt;
Host Tx Pkts    :16174&lt;br /&gt;
Host Tx Bytes   :2043274&lt;br /&gt;
Rx Pkts         :11370&lt;br /&gt;
Rx Bytes        :994717&lt;br /&gt;
Tx Pkts         :16168&lt;br /&gt;
Tx Bytes        :1883038&lt;br /&gt;
rx_buffer_len   :2048&lt;br /&gt;
Hidden          :No&lt;br /&gt;
cmd_in_list     : 0&lt;br /&gt;
promiscuous     : 1&lt;br /&gt;
enabled 802.1x  : 0&lt;br /&gt;
authorized      : 0&lt;br /&gt;
mac bypass      : 0&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
Wenn die &amp;quot;ARP&amp;quot; Informationen auf den neusten Stand gebracht werden sollen so muss ein &amp;quot;flush&amp;quot; ausgeführt werden. Dies bedeutet: Alle &amp;quot;dynamischen&amp;quot; ARP Einträge werden gelöscht und neu durch &amp;quot;who-as&amp;quot; gelernt. Somit wird gewährleistet, dass nicht mehr verbundene Devices aus der &amp;quot;ARP&amp;quot; Tabelle gelöscht werden. Um ein &amp;quot;flush&amp;quot; durchzuführen gebe auf der CLI folgendes ein:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background-color: #89E871;&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# execute clear system arp table&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Wenn dies durchgeführt wird kann über das &amp;quot;sniffer&amp;quot; Kommando das &amp;quot;neu lernen&amp;quot; der &amp;quot;ARP&amp;quot; Einträge mitverfolgt werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background-color: #89E871;&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose sniffer packet any arp&lt;br /&gt;
interfaces=[any]&lt;br /&gt;
filters=[arp]&lt;br /&gt;
0.682098 arp who-has 198.18.3.3 tell 198.18.3.1&lt;br /&gt;
0.682251 arp reply 198.18.3.3 is-at 8:5b:e:5d:f7:c&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Was ist der Unterschied zwischen den Funktionen &amp;quot;system arp-table&amp;quot; und &amp;quot;proxy-arp? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Wenn im FortiOS auf dem externen Interface, zBsp &amp;quot;wan1&amp;quot; ein public IP Range konfiguriert wird, sei es über statische und/oder dynamischer Konfiguration, und zu diesem konfigurierten public IP Range eine neuer public IP Range dazu konfiguriert werden soll, hat man verschiedenen Möglichkeiten dies vorzunehmen. Eine Möglichkeit ist, den neuen public IP Range auf dem externen Interface als &amp;quot;Secondary Interface&amp;quot; zu konfigurieren. Dadurch wird der neue public IP Range auf dem Secondary Interface zur MAC Adresse des Interface hinzugefügt auf dem die &amp;quot;Secondary Interface&amp;quot; Konfiguration durchgeführt wird. Eine andere Möglichkeit ist ein VIP Objekt zu erstellen. Durch die Erstellung eines VIP Objekts wird durch die Option &amp;quot;arp-reply enable&amp;quot; auf Layer 4 ein entsprechender ARP Eintrag anhand der MAC Adresse durchgeführt, das Interface das im VIP Objekt konfiguriert wird. Da dieser ARP Eintrag auf Layer 4 durch &amp;quot;arp-reply enable&amp;quot; konfiguriert wird, ist dieser ARP Eintrag auf Layer 3 anhand des Kommandos &amp;quot;get system arp&amp;quot; nicht ersichtlich. Wiederum eine andere Möglichkeit ist ein statischer ARP Eintrag mittels &amp;quot;system arp-table&amp;quot; zu erstellen. Alle diese Möglichkeiten haben das Ziel anhand der MAC Adressen den zusätzlichen public IP Range auf das entsprechende Interface zu binden. Wenn jedoch der neue public IP Range nicht auf dem externen Interface verwendet wird, sondern zBsp lediglich auf dem &amp;quot;dmz&amp;quot; Interface für eine Public IP Adressierung der Server, muss dem externen Interface mitgeteilt werden, dass dieses &amp;quot;dmz&amp;quot; Interface für diesen neuen IP Range zuständig ist. Dies da dieser public IP Range auf das externe Interface, zBsp &amp;quot;wan1&amp;quot; geroutet wird. Wird dies mit einem statischen ARP Eintrag in der &amp;quot;system arp-table&amp;quot; auf dem externen Interface durchgeführt, wird der Traffic nicht auf das &amp;quot;dmz&amp;quot; Interface weitergeleitet da das FortiOS davon ausgeht, dass sich der neue public IP Range auf dem externen Interface, zBsp &amp;quot;wan1&amp;quot; befindet. In so einem Fall wird ein &amp;quot;system proxy-arp&amp;quot; erstellt dh., es wird dem FortiOS durch einen &amp;quot;system proxy-arp&amp;quot; Konfiguration mitgeteilt, dass die Zuständigkeit einer oder mehrer public IP/s sich nicht mehr auf dem externe Interface befindet, wie zBsp &amp;quot;wan1&amp;quot; sondern auf dem &amp;quot;dmz&amp;quot; Interface. Dies bedeutet: Das FortiOS nimmt den/die neue/n public IP Range/s auf dem externen Interface an und leitet diesen an das Interface gemäss der Konfiguration &amp;quot;system proxy-arp&amp;quot; weiter. Diese Art der Implementierung wird auch &amp;quot;IP Adresse zu MAC Adress Translation&amp;quot; genannt! Um einen &amp;quot;system proxy-arp&amp;quot; zu konfigurieren muss über CLI folgendes durchgeführt werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Konfiguration über CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system proxy-arp&lt;br /&gt;
# set interface [Namen des Externes Interface zB &amp;quot;wan1&amp;quot;]&lt;br /&gt;
# set ip [Public IPv4 Adresse des Servers im DMZ]&lt;br /&gt;
# set end-ip [Public IPv4 End Adresse des Servers im DMZ]&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
Im FortiOS kann anhand der Option &amp;quot;end-ip&amp;quot; die End Adresse des Public IP Ranges definiert werden. Diese steht im Zusammenhang mit der Option &amp;quot;ip&amp;quot; dh., es wird nur die Iption &amp;quot;ip&amp;quot; benutzt und so gilt nur diese Konfiguration einer IPv4 Adresse. Wird &amp;quot;end-ip&amp;quot; definiert gilt die Option &amp;quot;ip&amp;quot; als Start Adresse des IPv4 Adress Definition.&lt;br /&gt;
&lt;br /&gt;
== Routing ==&lt;br /&gt;
=== Wie funktioniert das Routing auf einer FortiGate?===&lt;br /&gt;
[[File:fortiOS64.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] [[File:fortiOS60.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Beim Routing entscheidet die FortiGate, welche im NAT-Modus betrieben wird, wohin die Pakete gesendet werden sollen, die empfangen oder durch die FortiGate selber erzeugt werden.&lt;br /&gt;
&lt;br /&gt;
Alle Netzwerkgeräte, die ein Routing durchführen, besitzen eine Routingtabelle. Eine Routingtabelle enthält eine Reihe von Regeln. Jede Regel gibt den nächsten Hop an, der das endgültige Ziel des Pakets sein kann, oder auch an einen nächsten Hop geht. Jeder Routing-Hop im gerouteten Pfad erfordert eine Routingtabellensuche (Routing Lookup), um das Paket weiterzuleiten, bis dies das endgültige Ziel erreichen kann.&lt;br /&gt;
&lt;br /&gt;
Beim Routing von Paketen findet die FortiGate zunächst eine passende Route in ihrer Routing-Liste, basierend auf der Zieladresse des Pakets. Bei dieser Übereinstimmung wertet die FortiGate die gesamte Routingtabelle aus, um die spezifischste Übereinstimmung zu finden, bevor eine Route ausgewählt wird. Wenn die FortiGate mehrere Übereinstimmungen findet, verwendet sie verschiedene Routenattribute, um die beste Route zu ermitteln. &lt;br /&gt;
&lt;br /&gt;
Die richtige Routing-Konfiguration ist wichtig. Wenn Routen falsch konfiguriert sind, erreichen die Pakete ihr Ziel nicht und gehen verloren.&lt;br /&gt;
&lt;br /&gt;
Standardmässig sind viele Aspekte auf FortiGate &amp;quot;stateful&amp;quot;. So entscheidet die FortiGate viele Dinge zu Beginn einer Session, also dann, wenn sie das erste Paket erhält. &lt;br /&gt;
&lt;br /&gt;
Für jede Session führt die FortiGate zwei Routing-Lookups durch:&lt;br /&gt;
* Für das erste vom Absender gesendete Paket&lt;br /&gt;
* Für das erste Antwortpaket, das vom Responder kommt&lt;br /&gt;
&lt;br /&gt;
Nach diesen beiden Lookups schreibt die FortiGate die Routinginformationen in ihre Session-Tabelle. Alle folgenden Pakete werden gemäss Session-Tabelle, und nicht nach der Routingtabelle weitergeleitet.&lt;br /&gt;
So werden alle Pakete, welche zur gleichen Session gehören dem gleichen Pfad zugewiesen, auch nach einer Änderung der statischen Routen. Es gibt jedoch eine Ausnahme dieser Regel. Wenn es eine Änderung in der Routingtabelle gibt, entfernt die FortiGate die Routeninformationen für die Session Tabelle, und dann führt sie eine zusätzliche Routingtabellen des Lookups durch, um diese Informationen wiederherzustellen.&lt;br /&gt;
&lt;br /&gt;
Eine Methode der manuell konfigurierten Routen ist die statische Route. Wenn man eine statische Route konfiguriert, wird der FortiGate mitgeteilt: &amp;quot;Wenn du ein Paket siehst, dessen Ziel innerhalb eines bestimmten Bereichs liegt, sende dies über ein bestimmtes Netzwerkinterface an einen bestimmten Router&amp;quot;. Man kann auch die Distanz und die Priorität so konfigurieren, dass die FortiGate die beste Route zu jedem Ziel ermitteln kann, welche mehreren Routen entspricht. &lt;br /&gt;
&lt;br /&gt;
In einfachen Heimnetzwerken ruft beispielsweise DHCP automatisch eine statische Route ab und konfiguriert diese selbstständig. Das Modem des ISPs sendet dann den gesamten ausgehenden Datenverkehr über dessen Internet-Router, welcher die Pakete an ihr Ziel weiterleitet. Dies wird typischerweise als Standard-Route bezeichnet, da der gesamte Traffic, der nicht mit anderen Routen übereinstimmt, standardmässig über diese Route geleitet wird. Hier ein Beispiel einer Standardroute: &lt;br /&gt;
&lt;br /&gt;
[[File:Fortinet-2572.jpg|link=]] &lt;br /&gt;
&lt;br /&gt;
Das Ziel-Subnetzwert von 0.0.0.0.0.0/0.0.0.0.0 passt zu allen Adressen innerhalb eines Subnetzes. Da die meisten FortiGates als Perimeter-Gerät des Netzwerkes fungieren, verfügen über mindestens eine dieser Standardrouten. Damit wird sichergestellt, dass der Internettraffic an den ISP weitergeleitet wird.&lt;br /&gt;
&lt;br /&gt;
Subnetze welche auf der FortiGate über eine direkt Layer 2 Konnektivität verfügen benötigen keine statische Route. &lt;br /&gt;
&lt;br /&gt;
Jede Route in einer Routingtabelle hat folgende Attribute:&lt;br /&gt;
&lt;br /&gt;
* Network&lt;br /&gt;
* Gateway IP&lt;br /&gt;
* Interfaces&lt;br /&gt;
* Distance&lt;br /&gt;
* Metric&lt;br /&gt;
* Priority&lt;br /&gt;
&lt;br /&gt;
[[File:Fortinet-2573.jpg|link=]] &lt;br /&gt;
&lt;br /&gt;
'''Distanz:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Die Distanz, resp. die administrative Distanz ist eine Zahl, die von Routern verwendet wird, um zu bestimmen, welche Route für ein bestimmtes Ziel bevorzugt wird. Wenn es zwei Routen zum gleichen Ziel gibt, wird jene mit der geringeren Distanz als besser angesehen und für die Routenführung verwendet. Die Routen mit grösseren Entfernungen sind inaktiv und werden nicht in die Routingtabelle aufgenommen.&lt;br /&gt;
&lt;br /&gt;
[[File:Fortinet-2574.jpg|link=]] &lt;br /&gt;
&lt;br /&gt;
Standardmässig haben Routen, die über das RIP-Protokoll gelernt wurden, einen höheren Distanzwert als Routen, die über das OSPF-Protokoll gelernt wurden. Dabei gilt das OSPF-Protokoll als genauer als das RIP.&lt;br /&gt;
&lt;br /&gt;
Die folgenden Werte sind die Distanzen auf einer FortiGate:&amp;lt;br&amp;gt;&lt;br /&gt;
'''0''' - direkt angeschlossen &amp;lt;br&amp;gt;&lt;br /&gt;
'''5''' - DHCP-Gateway &amp;lt;br&amp;gt;&lt;br /&gt;
'''20''' - externe BGP (EBGP) Routen &amp;lt;br&amp;gt;&lt;br /&gt;
'''200''' - interne BGP (IBGP) Routen &amp;lt;br&amp;gt;&lt;br /&gt;
'''110''' - OSPF-Routen &amp;lt;br&amp;gt;&lt;br /&gt;
'''120''' - RIP-Routen &amp;lt;br&amp;gt;&lt;br /&gt;
'''10''' - statische Routen &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''Metric:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Das Metric Attribut wird verwendet, um die beste Route zu einem Ziel zu bestimmen, wenn es um Routen geht, welche durch ein dynamisches Routing-Protokoll gelernt wurden. Wenn zwei Routen den gleichen Abstand haben, wird der metrische Wert verwendet um das Band zu brechen. Für das Routing wird die Route mit der niedrigsten Metric gewählt.&lt;br /&gt;
&lt;br /&gt;
Wie der Metric-Wert gemessen wird, hängt vom Routing-Protokoll ab. Zum Beispiel verwendet RIP die Hop Count, d.h. die Anzahl der Router, die das Paket durchlaufen muss, um das Ziel zu erreichen. OSPF verwendet Kosten, die sich danach richten, wie viel Bandbreite eine Verbindung zu Verfügung hat.&lt;br /&gt;
&lt;br /&gt;
[[File:Fortinet-2575.jpg|link=]] &lt;br /&gt;
&lt;br /&gt;
'''Priorität:''' &amp;lt;br&amp;gt;&lt;br /&gt;
Wenn mehrere statische Routen den gleichen Distanzwert haben, sind beide in der Routingtabelle aktiv. Welche Route wird also verwendet, um passende Pakete zu routen? In diesem Szenario verwendet die FortiGate den Prioritätswert als Tiebreaker, um die beste Route zu ermitteln. Routen mit geringerer Priorität werden stets bevorzugt.&lt;br /&gt;
&lt;br /&gt;
Das Prioritätsattribut gilt nur für statische Routen und wird unter den erweiterten Optionen auf der Benutzeroberfläche konfiguriert. Standardmässig haben alle statischen Routen eine Priorität von 0.&lt;br /&gt;
&lt;br /&gt;
[[File:Fortinet-2576.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
=== Was bedeutet der Begriff &amp;quot;ECMP&amp;quot; beim Routing? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Im Normallfall wird die Beste Route anhand von Routenattributen ermittelt, welche durch das Routing zu Verfügung gestellt werden. (Metric, Distanz, Priorität ..) Was passiert also, wenn zwei oder mehrere Routen zur gleichen Destination die gleichen Werte für alle Attribute besitzen? Wenn mehrere Routen zum gleichen Ziel die gleiche Distanz, Metric und Priorität haben, gelten sie alle als der beste Kandidat. Wenn die Routen statisch, OSPF oder BGP sind, gleicht die FortiGate die Last des Traffics über alle Routen aus. Dies wird als '''E'''qual '''C'''ost '''M'''ulti-'''P'''ath ('''ECMP''') bezeichnet.&lt;br /&gt;
&lt;br /&gt;
ECMP kann den Ausgleichstraffic mit einer dieser vier Methoden behandeln:&lt;br /&gt;
&lt;br /&gt;
* Source IP (default)&lt;br /&gt;
* Source-Destination IP&lt;br /&gt;
* Weighted&lt;br /&gt;
* Usage (spillover)&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:750px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| &lt;br /&gt;
'''Source IP Based:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Session können je nach Source IP Adresse, Source und Destination IP Adressen Routen oder Gewichtung des Interfaces, oder Interface Sitzungen können je nach Quell-IP-Adresse, Quell- und Ziel-IP-Adresse, Routen- oder Interfacegewicht oder Interfacevolumenschwellwert auf gleiche Routen verteilt werden.&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| &lt;br /&gt;
'''Source-Destination IP Based:'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
Die Source-Destination-IP-Methode funktioniert ähnlich, berücksichtigt aber auch die Destination IP. Es wird also erwartet, dass die Session von einer bestimmten Source zu einer bestimmten Destination den gleichen Pfad verwenden.&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| &lt;br /&gt;
'''Weight Based: (Gewichtung)'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
Wenn die ECMP Methode auf weighted konfiguriert ist, verteilt die FortiGate die Sessions mit verschiedenen Destination IPs, indem sie einen Zufallswert erzeugt um die zu wählende Route zu bestimmen. Die Wahrscheinlichkeit eine Route über eine andere auszuwählen basiert auf dem Weight Wert jeder Route oder Interface. Es ist wahrscheinlicher, dass höhere Weights gewählt werden.&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| &lt;br /&gt;
'''Spillover (Usage Based)'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
Es gibt eine zusätzliche Methode namens usage-based (oder spillover). Beim nutzungsabhängigen Lastausgleich verwendet die FortiGate eine primäre Route, bis ein Schwellenwert des Verkehrsaufkommens erreicht ist; danach verwendet es die nächste verfügbare Route.&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:750px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #f8e7ea;&amp;quot;| &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;[[File:achtung.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
Wenn eine der ECMP-Routen ausfällt, und aus der Routingtabelle entfernt wird, wird der Traffic über die restlichen Routen geleitet. &amp;lt;br&amp;gt;&lt;br /&gt;
Es ist keine spezielle Konfiguration für die Ausfallsicherung der Route erforderlich.&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Die FortiGate verwendet source-ip-based als Standard-ECMP-Methode. In der CLI kann die gewünschte Methode konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:750px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| &lt;br /&gt;
'''Source IP Based:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system settings&lt;br /&gt;
# set v4-ecmp-mode source-ip-based &lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| &lt;br /&gt;
'''Source-Destination IP Based:'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system settings&lt;br /&gt;
# set v4-ecmp-mode source-dest-ip-based &lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| &lt;br /&gt;
'''Weight Based: (Gewichtung)'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system settings&lt;br /&gt;
# set v4-ecmp-mode weight-based&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Auf den Interfaces muss die Gewichtung konfiguriert werden:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system interface&lt;br /&gt;
# edit [INTERFACE_NAME]&lt;br /&gt;
# set weight [Wert definieren zwischen 0 und 255]&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Gewichtung muss pro Route definiert werden:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config router static&lt;br /&gt;
# edit [ROUTEN-ID]&lt;br /&gt;
# set weight [Wert definieren zwischen 0 und 255]&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| &lt;br /&gt;
'''Spillover (Usage Based)'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system settings&lt;br /&gt;
# set v4-ecmp-mode usage-based&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Für Spillover-ECMP müssen die Spillover-Schwellenwerte per Interface konfiguriert werden:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system interface&lt;br /&gt;
# edit [INTERFACE_NAME]&lt;br /&gt;
# set spillover-threshold [Wert zwischen 0 und 16776000 definieren]&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''BEISPIEL:'''&amp;lt;br&amp;gt;&lt;br /&gt;
In diesem Szenario hat die FortiGate zwei gleichwertige Kandidatenrouten für das Subnetz 192.168.4.0/24 mit Port1 bzw. Port2. Unter Verwendung der standardmässig Sourcebasierten ECMP-Methode kann die FortiGate einen der beiden Wege nutzen, um Datentraffic für das Subnetz 192.168.4.0/24 von Benutzer A und Benutzer B zu liefern. Wenn Port1 die Verbindung verliert, verwendet die FortiGate automatisch Port2, um den gesamten Datentraffic für das Subnetz 192.168.4.0/24 zu liefern. &lt;br /&gt;
&lt;br /&gt;
ECMP ermöglicht es uns, mehrere Links für dasselbe Ziel zu verwalten und ein integriertes Failover bereitzustellen. Dies kann für alle Netzwerkressourcen bereitgestellt werden welche eine hohe Bandbreitenanforderungen haben und unternehmenskritisch sind. Die Verwendung von ECMP für diese Ressourcen ermöglicht es uns, die verfügbare Bandbreite mehrerer Links zu aggregieren und den Lastausgleichstraffic über diese Links zu verteilen.&lt;br /&gt;
&lt;br /&gt;
Wenn wir ECMP verwenden, müssen wir über die richtigen Firewallregeln verfügen, damit der Datentraffic alle am ECMP beteiligten Interfaces verlassen kann.&lt;br /&gt;
Während wir ECMP verwenden können, um mehrere Internet-(WAN)-Verbindungen auf der FortiGate zu verwalten, kann es effizienter sein, die softwaredefinierte WAN-Funktion (SD-WAN) zu verwenden, um dies zu erreichen. Wir können ECMP weiterhin für interne Ressourcen verwenden.&lt;br /&gt;
&lt;br /&gt;
[[Datei:Fortinet-2577.jpg]]&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# get router info routing-table all&lt;br /&gt;
&lt;br /&gt;
S       192.168.4.0/24 [10/0] via 192.168.1.254, port1,   [5/0]&lt;br /&gt;
        192.168.4.0/24 [10/0] via 192.168.2.254, port1,   [5/0]&lt;br /&gt;
C       192.168.1.0/24 is directly connected, port1&lt;br /&gt;
C       192.168.2.0/24 is directly connected, port2&lt;br /&gt;
C       192.168.3.0/24 is directly connected, port3&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Wie funktioniert das &amp;quot;Reverse Path Forwarding&amp;quot; auf der FortiGate (Antispoofing)? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Pakete werden manchmal aus Routing- oder/und Sicherheitsgründen gelöscht. Reverse Path Forwarding (RPF) ist ein Mechanismus der FortiGate welcher das Netzwerk vor IP-Spoofing-Angriffen schützt. Dabei wird überprüft, ob es eine Route zurück zur Destination des Paketes gibt. Diese Prüfung wird auf dem ersten Paket einer neuen Session durchgeführt. Ebenso wird diese Prüfung nach einer Routenänderung auf dem nächsten Paket in der ursprünglichen Richtung ausgeführt.&lt;br /&gt;
&lt;br /&gt;
Es gibt zwei RPF-Methoden: &lt;br /&gt;
&lt;br /&gt;
* Loose&lt;br /&gt;
* Strict&lt;br /&gt;
&lt;br /&gt;
'''Veranschauungsbeispiel:'''&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|'''Beschreibung'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
In diesem Szenario wird der eingehende Internetverkehr, welcher bei wan1 ankommt akzeptiert, da die Standardroute eine gültige Route zurück zur Source ist.&lt;br /&gt;
&lt;br /&gt;
Es gibt jedoch zwei Interfaces welche eingehenden Datentraffic nicht weiterleiten: port1 und wan2. Port1 wird den Datentraffic nicht weiterleiten, da das Subnetz für Benutzer C 192.168.4.0/24 ist. Es gibt keine aktive Route für dieses Subnetz via Port1. So wird der Datentraffic von 192.168.4.0.0/24 zu Port1 eingestellt, weil dieser bei der RPF-Prüfung fehlgeschlagen ist.&lt;br /&gt;
&lt;br /&gt;
Das andere Interface, welches den Datentraffic nicht weiterleitet, ist wan2. Während wan2 physisch mit dem Internet verbunden ist, sind die einzigen IP-Adressen, welche als Sourcen oder Destinationen für wan2 gelten jene im Subnetz 198.18.2.0/24. So wird der eingehende Datentraffic einer anderen Source nicht durch die RPF-Prüfung geleitet und umgehend gelöscht.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# get router info routing-table all&lt;br /&gt;
&lt;br /&gt;
S*      0.0.0.0/0        [10/0] via 198.18.1.254, wan1&lt;br /&gt;
C       198.18.1.0/24    is directly connected, wan1&lt;br /&gt;
C       198.18.2.0/24    is directly connected, wan2&lt;br /&gt;
C       192.168.3.0/24   is directly connected, port1&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|'''Diagramm'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
 [[file:Fortinet-2578.jpg|link=]]&lt;br /&gt;
|}&lt;br /&gt;
'''So fixen wir das Problem:'''&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|'''Beschreibung'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Das erste Problem wird behoben indem eine statische Route zu 10.0.4.0.0/24 über Port1 hinzugefügt wird. Wenn die FortiGate nun die RPF-Prüfung für die Pakete von Benutzer C ausführt, findet diese eine aktive Route zu diesem Subnetz über Port1 und das Paket wird akzeptiert. &lt;br /&gt;
&lt;br /&gt;
Das zweite Problem wird ebenfalls gelöst indem eine statische Route hinzugefügt wird. In diesem Fall ist es eine Standardroute für wan2. Diese zweite Standardroute muss die gleiche Distanz aufweisen wie jende für wan1. Damit wird sichergestellt, dass beide Routen in der Routingtabelle aktiv sind. Beide können unterschiedliche Prioritäten haben, aber sie müssen die gleiche A haben, um aktiv zu sein. &lt;br /&gt;
&lt;br /&gt;
In diesem Beispiel wurden zwei Routen mit gleicher Distanz, aber unterschiedlicher Priorität konfiguriert. Eine Route ist also die bessere (jene mit der niedrigsten Priorität), aber beide sind aktiv. Die beste Route wird für den ausgehenden Traffic verwendet, aber beide können eingehende Traffic empfangen, ohne die RPF-Prüfung zu durchlaufen.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# get router info routing-table all&lt;br /&gt;
&lt;br /&gt;
S*      0.0.0.0/0        [10/0] via 198.18.1.254, wan1&lt;br /&gt;
                         [10/0] via 198.18.2.254, wan2, [5/0]&lt;br /&gt;
S       192.168.4.0/24   [10/0] via 10.0.3.254, port1	&lt;br /&gt;
C       198.18.1.0/24    is directly connected, wan1&lt;br /&gt;
C       198.18.2.0/24    is directly connected, wan2&lt;br /&gt;
C       192.168.3.0/24   is directly connected, port1&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|'''Diagramm'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
 [[file:Fortinet-2579.jpg|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Das RPF kann entweder stricte oder loose durchgesetzt werden.  &lt;br /&gt;
&lt;br /&gt;
Im loose Modus wird das Paket akzeptiert solange ein aktiver Weg zur Source-IP über das eingehende Interface besteht. Es muss nicht die beste, sondern lediglich eine aktive Route sein.&lt;br /&gt;
&lt;br /&gt;
Im Strict Modus überprüft die FortiGate ob der beste Weg zur Source-IP-Adresse über das eingehende Interface führt. Die Route muss entgegen dem &amp;quot;loose Modus&amp;quot; nicht nur aktiv sein, sondern auch die beste.&lt;br /&gt;
&lt;br /&gt;
Die RPF-Prüfung kann auf zwei Arten deaktiviert werden. Wenn man das asymmetrische Routing aktiviert, wird die RPF-Prüfung systemweit deaktiviert. Dies reduziert jedoch die Sicherheit des gesamten Netzwerks erheblich. Funktionen wie Antivirus und IPS werden wirkungslos. Wenn man also die RPF-Prüfung deaktivieren muss, kann man dies auf der Interface-Ebene mit folgenden Befehlen vornehmen:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|'''Loose RPF'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Defaultmässig ist die FortiGate im Loose Mode&amp;lt;br&amp;gt;&lt;br /&gt;
'''Per Interfaces:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system interface&lt;br /&gt;
# edit [INTERFACE_NAME]&lt;br /&gt;
# set src-check disable&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''Global in den System Settings:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system setting&lt;br /&gt;
# set strict-src-check disable &lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|'''Strict RPF'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
'''Per Interfaces:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system interface&lt;br /&gt;
# edit [INTERFACE_NAME]&lt;br /&gt;
# set src-check enable&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''Global in den System Settings:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system setting&lt;br /&gt;
# set strict-src-check enable &lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|'''Beispiel 1'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
In diesem Beispiel sendet der Host 10.0.4.1 ein SYN-Paket an 10.0.1.2, spooft aber eine Quell-IP von 10.0.1.1. Dadurch scheint das Paket aus dem internen Netzwerk hinter Port1 initiiert zu werden. Lose RPF erlaubt diesen Traffic, da die aktive Route auf wan1 eine Standardroute (0.0.0.0.0.0/0) ist.&lt;br /&gt;
&lt;br /&gt;
Anschlissßend würde 10.0.1.2 (Benutzer B) das SYN/ACK-Paket an das reale Gerät mit der IP-Adresse 10.0.1.1.1 (Benutzer A) senden.&lt;br /&gt;
&lt;br /&gt;
Da 10.0.1.1.1 (Benutzer A) keine SYN/ACK-Pakete erwartet (weil dieser zuvor kein SYN-Paket an 10.0.1.2 gesendet hat), antwortet er mit einem RST-Paket (Reset).&lt;br /&gt;
 [[file:Fortinet-2580.jpg|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|'''Beispiel 2'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
In diesem Beispiel sendet der Host 10.0.4.1 ein SYN-Paket an 10.0.1.2, spooft aber eine Source-IP von 10.0.1.1. Dadurch scheint das Paket aus dem internen Netzwerk hinter Port1 initiiert zu werden. Loose RPF erlaubt diesen Traffic, da die aktive Route auf wan1 eine Standardroute (0.0.0.0.0.0/0) ist.&amp;lt;br&amp;gt;&lt;br /&gt;
Anschlissßend würde 10.0.1.2 (Benutzer B) das SYN/ACK-Paket an das reale Gerät mit der IP-Adresse 10.0.1.1.1 (Benutzer A) senden.&amp;lt;br&amp;gt;&lt;br /&gt;
Da 10.0.1.1.1 (Benutzer A) keine SYN/ACK-Pakete erwartet (weil er zuvor kein SYN-Paket an 10.0.1.2 gesendet hat), antwortet er mit einem RST-Paket (Reset).&lt;br /&gt;
 [[file:Fortinet-2581.jpg|link=]]&lt;br /&gt;
Was passiert aber im gleichen Szenario, wenn Strict RPF verwendet wird?&amp;lt;br&amp;gt;&lt;br /&gt;
Das stricte RPF löscht das SYN-Paket. Auch wenn die wan1-Standardroute eine aktive Route für das Subnetz 10.0.4.0/24 ist, ist sie nicht die beste Route. Die beste Route wäre über das Interface port1, da diese einen niedrigeren Distanzwert hat. &lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:750px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #f8e7ea;&amp;quot;| &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;[[File:achtung.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
Beachte, dass die Default Distanz für direkt verbundene Routen '''0''' ist, was niedriger ist als die Distanz der Standardroute von 10.&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
Obwohl das stricte RPF sicherer ist, kann dies bei Verwendung des dynamischen Routings zu Fehlalarmen führen. Dynamische Routen können sich schnell ändern, und sie können die FortiGate veranlassen, legitimierte Pakete jedes Mal zu verwerfen sobald sich die bevorzugte Route ändert. Im Allgemeinen wird empfohlen loose RPF in Kombination mit Firewallregeln zu verwenden. So kann gefälschter Datenverkehr blockiert werden anstelle strict RPF zu diesem Zweckzu verwenden.&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie wird auf einer FortiGate das Routing abgearbeitet? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Dieser Artikel beschreibt wie die FortiGate das Routing abarbeitet und selektiert was heisst, welches Routing zuerst greift (wie zum Beispiel Cache, Policy Routen usw.). Wenn verschiedene Routings verwendet werden zum Beispiel Policy Route (Layer 4), Distanz (Layer 3) ist es wichtig zu wissen, wie diese Routings abgearbeitet werden. In der folgenden Liste kann entnommen werden, wie die FortiGate das Routing generell abarbeitet (Abarbeitung von oben nach unten) &lt;br /&gt;
* 0) Routing Cache&lt;br /&gt;
* 1) Policy Route&lt;br /&gt;
* 2) Longest Match&lt;br /&gt;
* 3) Distance&lt;br /&gt;
* 4) Priority&lt;br /&gt;
* 5) Metric (Dynamisches Routing)&lt;br /&gt;
* 6) ECMP (Equal Cost Multiple Path)&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:750px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #f8e7ea;&amp;quot;| &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;[[File:achtung.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
Ein FortiOS resp. eine FortiGate im &amp;quot;Transparent Mode&amp;quot; aggiert wie eine Bridge und leitet den Traffic im Layer-2 weiter. Dies bedeutet dass Ethernet-Packetebasierend deren &amp;quot;MAC Adressen&amp;quot; abgearbeitet werden und &amp;quot;nicht&amp;quot; anhand deren IP's.&amp;lt;br&amp;gt; &lt;br /&gt;
Es findet deshalb kein &amp;quot;Routing&amp;quot; statt und Routen sind, ausser für das Mgmt. Interface der &amp;quot;Transparent&amp;quot; Firewall, resp. vdom nicht konfigurierbar!&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
       &lt;br /&gt;
Wie der &amp;quot;cache&amp;quot; eines Routing eingesehen und auf den neusten Stand gebracht werden kann kann nachfolgendem Artikel entnommen werden: [[FortiGate:FAQ#Wie_kann_ich_auf_einer_FortiGate_den_Routing_.22cache.22_auflisten_und_aktualisieren.3F|Routing Cache anzeigen]]&lt;br /&gt;
&lt;br /&gt;
Nachfolgendes Diagramm zeigt wie ein &amp;quot;lookup&amp;quot; in Zusammenhang mit den verschiedenen &amp;quot;Routing Tabellen&amp;quot; durchgeführt wird:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background-color: #89E871;&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Routing Flow Diagramm:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Dieses Diagramm zeigt auf dass verschiede &amp;quot;Routing Tabellen&amp;quot; existieren welche für die verschieden eingesetzten Routing Technologien wie Policy Route, Cache, Statische Route usw. entscheidend sind. Die Informationen dieser &amp;quot;Routing Tabellen&amp;quot; spielen somit eine entscheidende Rolle ob ein Routing selektiert wird oder nicht! &lt;br /&gt;
&lt;br /&gt;
'''Diagramm:''' &lt;br /&gt;
 [[file:Fortinet-1604.jpg|750px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf einer FortiGate die Routing-Tabelle ansehen? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]]  [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Wenn ich ab dem FortiOS 5.4 die Routing-Tabelle auf einer FortiGate ansehen möchte, so muss folgendes beachtet werden. Es besteht die Möglichkeit die aktiven Routen in der Routing-Tabelle anzuschauen (nur Routen die momentan aktiv sind). &lt;br /&gt;
Es gibt auch ein Befehl, mit welchem ich alle Routen sehen kann, welche in der Routing-Tabelle eingetragen sind (aktive, und auch inaktive Routen).&lt;br /&gt;
&lt;br /&gt;
Über das WebGui kann ich nur die aktive Routing-Tabelle anschauen:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background-color: #89E871;&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
'''Routing-Tabelle im WebGui für FortiOS Versionen 5.6/6.0/6.2:''' &amp;lt;br&amp;gt;&lt;br /&gt;
[[File:fortiOS56.png|25px|link=]]  [[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Über das WebGui kann ich nur die aktive Routing-Tabelle anschauen:&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Gehe auf ''Monitor -&amp;gt; Routing Monitor'' &amp;lt;br&amp;gt;&lt;br /&gt;
 [[file:Fortinet-2571.jpg|link=]]&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
'''Routing-Tabelle im WebGui ab FortiOS Version 6.4: '''&amp;lt;br&amp;gt;&lt;br /&gt;
[[File:fortiOS64.png|25px|link=]] ]]&lt;br /&gt;
&lt;br /&gt;
Menu ''Dashboard -&amp;gt; Network'' und dann beim Widget ''Static &amp;amp; Dynamic Routing'' auf die Grafik klicken&lt;br /&gt;
 [[file:Fortinet-2720.jpg|750px|link=]]&lt;br /&gt;
Nun sieht man die Routing-Tabelle im Diagramm und in aufgelisteter Form.&lt;br /&gt;
 [[file:Fortinet-2721.jpg|750px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
In der CLI ist die FortiOS Version nicht relevant, da ist der Syntax bei allen gleich:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background-color: #89E871;&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
Um auf der CLI nur die &amp;quot;aktiven&amp;quot; Routing-Einträge aufzulisten kann folgender Befehl ausgeführt werden:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# get router info routing-table all &lt;br /&gt;
&lt;br /&gt;
Routing table for VRF=0&lt;br /&gt;
Codes: K - kernel, C - connected, S - static, R - RIP, B - BGP&lt;br /&gt;
       O - OSPF, IA - OSPF inter area&lt;br /&gt;
       N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2&lt;br /&gt;
       E1 - OSPF external type 1, E2 - OSPF external type 2&lt;br /&gt;
       i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, ia - IS-IS inter area&lt;br /&gt;
       * - candidate default&lt;br /&gt;
&lt;br /&gt;
S*      0.0.0.0/0 [10/0] via 217.193.240.161, vdom-wan1&lt;br /&gt;
S       172.16.10.0/24 [10/0] via 198.18.0.138, sg0e0-hp0&lt;br /&gt;
S       172.16.20.0/24 [10/0] via 198.18.0.138, sg0e0-hp0&lt;br /&gt;
S       172.16.30.0/24 [10/0] via 198.18.0.138, sg0e0-hp0&lt;br /&gt;
S       172.16.40.0/24 [10/0] via 198.18.0.138, sg0e0-hp0&lt;br /&gt;
S       172.16.99.0/24 [10/0] via 198.18.0.138, sg0e0-hp0&lt;br /&gt;
C       198.18.0.0/27 is directly connected, port1&lt;br /&gt;
S       198.18.0.40/29 [10/0] via 198.18.0.142, sg0e0-dmz0&lt;br /&gt;
S       198.18.0.48/29 [10/0] via 198.18.0.142, sg0e0-dmz0&lt;br /&gt;
C       198.18.0.128/30 is directly connected, sg0e0-cisco0&lt;br /&gt;
C       198.18.0.136/30 is directly connected, sg0e0-hp0&lt;br /&gt;
C       198.18.0.140/30 is directly connected, sg0e0-dmz0&lt;br /&gt;
S       198.18.0.160/28 [10/0] via 198.18.0.142, sg0e0-dmz0&lt;br /&gt;
S       198.18.0.176/28 [10/0] via 198.18.0.142, sg0e0-dmz0&lt;br /&gt;
S       198.18.0.192/28 [10/0] via 198.18.0.142, sg0e0-dmz0&lt;br /&gt;
S       198.18.1.0/24 [10/0] via 198.18.0.130, sg0e0-cisco0&lt;br /&gt;
S       198.18.3.0/24 [10/0] via 198.18.0.138, sg0e0-hp0&lt;br /&gt;
C       198.18.4.0/24 is directly connected, sg0-e-link-lan&lt;br /&gt;
S       198.18.10.0/25 [10/0] is directly connected, ssl.root&lt;br /&gt;
S       198.18.11.0/25 [10/0] is directly connected, ssl.root&lt;br /&gt;
S       198.18.13.0/25 [10/0] is directly connected, ssl.root&lt;br /&gt;
S       198.18.13.128/25 [10/0] is directly connected, ssl.root&lt;br /&gt;
C       217.193.240.160/29 is directly connected, vdom-wan1&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Wenn ich die gesamte Routing-Tabelle sehen möchte (aktive und inaktive Routen) kann ich die Routing Datenbank wie folgt abfragen:&amp;lt;br&amp;gt;&lt;br /&gt;
(Routen welche mit * markiert sind, sind aktive Routen)&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1500px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| &lt;br /&gt;
Konfiguration über CLI: '''get router info routing-table database '''&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# get router info routing-table database &lt;br /&gt;
&lt;br /&gt;
Routing table for VRF=0&lt;br /&gt;
Codes: K - kernel, C - connected, S - static, R - RIP, B - BGP&lt;br /&gt;
       O - OSPF, IA - OSPF inter area&lt;br /&gt;
       N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2&lt;br /&gt;
       E1 - OSPF external type 1, E2 - OSPF external type 2&lt;br /&gt;
       i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, ia - IS-IS inter area&lt;br /&gt;
       &amp;gt; - selected route, * - FIB route, p - stale info&lt;br /&gt;
&lt;br /&gt;
S    *&amp;gt; 0.0.0.0/0 [10/0] via 217.193.240.161, vdom-wan1&lt;br /&gt;
S    *&amp;gt; 172.16.10.0/24 [10/0] via 198.18.0.138, sg0e0-hp0&lt;br /&gt;
S    *&amp;gt; 172.16.20.0/24 [10/0] via 198.18.0.138, sg0e0-hp0&lt;br /&gt;
S    *&amp;gt; 172.16.30.0/24 [10/0] via 198.18.0.138, sg0e0-hp0&lt;br /&gt;
S    *&amp;gt; 172.16.40.0/24 [10/0] via 198.18.0.138, sg0e0-hp0&lt;br /&gt;
S    *&amp;gt; 172.16.99.0/24 [10/0] via 198.18.0.138, sg0e0-hp0&lt;br /&gt;
C    *&amp;gt; 198.18.0.0/27 is directly connected, port1&lt;br /&gt;
S    *&amp;gt; 198.18.0.40/29 [10/0] via 198.18.0.142, sg0e0-dmz0&lt;br /&gt;
S    *&amp;gt; 198.18.0.48/29 [10/0] via 198.18.0.142, sg0e0-dmz0&lt;br /&gt;
C    *&amp;gt; 198.18.0.128/30 is directly connected, sg0e0-cisco0&lt;br /&gt;
C    *&amp;gt; 198.18.0.136/30 is directly connected, sg0e0-hp0&lt;br /&gt;
C    *&amp;gt; 198.18.0.140/30 is directly connected, sg0e0-dmz0&lt;br /&gt;
S    *&amp;gt; 198.18.0.160/28 [10/0] via 198.18.0.142, sg0e0-dmz0&lt;br /&gt;
S    *&amp;gt; 198.18.0.176/28 [10/0] via 198.18.0.142, sg0e0-dmz0&lt;br /&gt;
S    *&amp;gt; 198.18.0.192/28 [10/0] via 198.18.0.142, sg0e0-dmz0&lt;br /&gt;
S    *&amp;gt; 198.18.1.0/24 [10/0] via 198.18.0.130, sg0e0-cisco0&lt;br /&gt;
S    *&amp;gt; 198.18.3.0/24 [10/0] via 198.18.0.138, sg0e0-hp0&lt;br /&gt;
C    *&amp;gt; 198.18.4.0/24 is directly connected, sg0-e-link-lan&lt;br /&gt;
S    *&amp;gt; 198.18.10.0/25 [10/0] is directly connected, ssl.root&lt;br /&gt;
S    *&amp;gt; 198.18.11.0/25 [10/0] is directly connected, ssl.root&lt;br /&gt;
S    *&amp;gt; 198.18.13.0/25 [10/0] is directly connected, ssl.root&lt;br /&gt;
S    *&amp;gt; 198.18.13.128/25 [10/0] is directly connected, ssl.root&lt;br /&gt;
C    *&amp;gt; 217.193.240.160/29 is directly connected, vdom-wan1&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Folgende Optionen stehen weiter für das Commande &amp;lt;code&amp;gt;get router info routing-table&amp;lt;/code&amp;gt; zur Verfügung:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:50%&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
! style=&amp;quot;background-color: #89E871; text-align:left&amp;quot;| Parameter&lt;br /&gt;
! style=&amp;quot;background-color: #89E871; text-align:left&amp;quot;| Beschreibung&lt;br /&gt;
|-&lt;br /&gt;
|  details&lt;br /&gt;
|  Anzeigen der Detail-Informationen der Routing-Tabelle&lt;br /&gt;
|-&lt;br /&gt;
|  all&lt;br /&gt;
|  Anzeigen von allen Einträgen in der Routing-Tabelle&lt;br /&gt;
|-&lt;br /&gt;
|  rip&lt;br /&gt;
|  Anzeigen der RIP Routing-Tabelle&lt;br /&gt;
|-&lt;br /&gt;
|  ospf&lt;br /&gt;
|  Anzeigen der OSPF Routing-Tabelle&lt;br /&gt;
|-&lt;br /&gt;
|  bgp&lt;br /&gt;
|  Anzeigen der BGP Routing-Tabelle&lt;br /&gt;
|-&lt;br /&gt;
|  isis&lt;br /&gt;
|  Anzeigen der IS-IS Routing-Tabelle&lt;br /&gt;
|-&lt;br /&gt;
|  static&lt;br /&gt;
|  Statische Routing-Tabelle anzeigen&lt;br /&gt;
|-&lt;br /&gt;
| connected&lt;br /&gt;
|  zeigt die Routing-Tabelle der verbundenen Routen an&lt;br /&gt;
|-&lt;br /&gt;
| database&lt;br /&gt;
|  zeigt die Datenbank der Routing-Tabelle an (alle aktiven und passiven Routen)&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf einer FortiGate den Routing &amp;quot;cache&amp;quot; auflisten und aktualisieren? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Auf der FortiGate wird ein Cache angelegt. Dies bedeutet, dass wenn ein Routing Eintrag erstellt wird (wie zum Beispiel eine statische Route konfiguriert wird), so wird beim ersten Nutzen der Route im Hintergrund automatisch ein Eintrag im Cache angelegt. &lt;br /&gt;
Dadurch muss die FortiGate nicht jedes Mal die Routing Tabelle konsultieren, sondern erhält bei einer nächsten Anfrage die Routinginformationen schneller und direkter aus dem Cache.&lt;br /&gt;
Wenn ich sehen will, welche Routen im Cache sind kann ich folgenden Befehl verwenden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| &lt;br /&gt;
Konfiguration über CLI: '''diagnose ip rtcache list'''&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose ip rtcache list&lt;br /&gt;
&lt;br /&gt;
family=02 tab=254 vf=0 type=02 tos=0 flag=80000200&lt;br /&gt;
0.0.0.0@0-&amp;gt;198.18.0.1@64(root) gwy=0.0.0.0 prefsrc=198.18.0.1&lt;br /&gt;
ci: ref=1 lastused=1 expire=0 err=00000000 used=819 br=0 pmtu=16436&lt;br /&gt;
&lt;br /&gt;
family=02 tab=254 vf=0 type=03 tos=0 flag=90000200&lt;br /&gt;
193.193.135.65@5(wan1)-&amp;gt;193.193.135.95@64(root) gwy=0.0.0.0 prefsrc=0.0.0.0&lt;br /&gt;
ci: ref=1 lastused=220 expire=0 err=00000000 used=5 br=0 pmtu=1492&lt;br /&gt;
&lt;br /&gt;
family=02 tab=254 vf=0 type=02 tos=0 flag=80000200&lt;br /&gt;
193.193.135.65@5(wan1)-&amp;gt;193.193.135.66@64(root) gwy=0.0.0.0 prefsrc=193.193.135.66&lt;br /&gt;
ci: ref=3 lastused=0 expire=0 err=00000000 used=348 br=0 pmtu=1492&lt;br /&gt;
&lt;br /&gt;
family=02 tab=254 vf=0 type=01 tos=0 flag=00000200&lt;br /&gt;
198.18.3.1@0-&amp;gt;198.18.3.3@4(dmz) gwy=0.0.0.0 prefsrc=0.0.0.0&lt;br /&gt;
ci: ref=1 lastused=8 expire=0 err=00000000 used=952 br=0 pmtu=1500&lt;br /&gt;
&lt;br /&gt;
family=02 tab=254 vf=0 type=03 tos=0 flag=90000200&lt;br /&gt;
0.0.0.0@66(fortinet4intern)-&amp;gt;255.255.255.255@64(root) gwy=0.0.0.0 prefsrc=198.18.2.1&lt;br /&gt;
ci: ref=1 lastused=282 expire=0 err=00000000 used=0 br=0 pmtu=1500&lt;br /&gt;
&lt;br /&gt;
family=02 tab=254 vf=0 type=01 tos=0 flag=00000200&lt;br /&gt;
0.0.0.0@0-&amp;gt;193.193.135.65@5(wan1) gwy=0.0.0.0 prefsrc=193.193.135.66&lt;br /&gt;
ci: ref=1 lastused=0 expire=0 err=00000000 used=2109 br=0 pmtu=1492&lt;br /&gt;
&lt;br /&gt;
family=02 tab=254 vf=0 type=01 tos=0 flag=00000200&lt;br /&gt;
0.0.0.0@0-&amp;gt;193.193.135.65@5(wan1) gwy=0.0.0.0 prefsrc=193.193.135.66&lt;br /&gt;
ci: ref=1 lastused=0 expire=0 err=00000000 used=8022 br=0 pmtu=1492&lt;br /&gt;
&lt;br /&gt;
family=02 tab=254 vf=0 type=01 tos=0 flag=00000200&lt;br /&gt;
0.0.0.0@0-&amp;gt;198.18.3.3@4(dmz) gwy=0.0.0.0 prefsrc=198.18.3.1&lt;br /&gt;
ci: ref=1 lastused=4 expire=0 err=00000000 used=59 br=0 pmtu=1500&lt;br /&gt;
&lt;br /&gt;
family=02 tab=254 vf=0 type=03 tos=0 flag=90000200&lt;br /&gt;
198.18.2.2@66(fortinet4intern)-&amp;gt;198.18.2.127@64(root) gwy=0.0.0.0 prefsrc=0.0.0.0&lt;br /&gt;
ci: ref=1 lastused=135 expire=0 err=00000000 used=61 br=0 pmtu=1500&lt;br /&gt;
&lt;br /&gt;
family=02 tab=254 vf=0 type=01 tos=0 flag=00000200&lt;br /&gt;
198.18.2.1@0-&amp;gt;198.18.2.2@66(fortinet4intern) gwy=0.0.0.0 prefsrc=0.0.0.0&lt;br /&gt;
ci: ref=1 lastused=48 expire=0 err=00000000 used=22 br=0 pmtu=1500&lt;br /&gt;
&lt;br /&gt;
family=02 tab=254 vf=0 type=01 tos=0 flag=00000200&lt;br /&gt;
0.0.0.0@0-&amp;gt;198.18.0.90@7(internal1) gwy=0.0.0.0 prefsrc=198.18.0.1&lt;br /&gt;
ci: ref=1 lastused=3 expire=0 err=00000000 used=491 br=0 pmtu=1500&lt;br /&gt;
&lt;br /&gt;
family=02 tab=254 vf=0 type=02 tos=0 flag=80000200&lt;br /&gt;
198.18.3.2@4(dmz)-&amp;gt;198.18.3.1@64(root) gwy=0.0.0.0 prefsrc=198.18.3.1&lt;br /&gt;
ci: ref=3 lastused=13 expire=0 err=00000000 used=572 br=0 pmtu=1500&lt;br /&gt;
&lt;br /&gt;
family=02 tab=254 vf=0 type=02 tos=0 flag=80000200&lt;br /&gt;
198.18.2.2@66(fortinet4intern)-&amp;gt;198.18.2.1@64(root) gwy=0.0.0.0 prefsrc=198.18.2.1&lt;br /&gt;
ci: ref=10 lastused=0 expire=0 err=00000000 used=20 br=0 pmtu=1500&lt;br /&gt;
&lt;br /&gt;
family=02 tab=254 vf=0 type=01 tos=0 flag=00000200&lt;br /&gt;
198.18.3.1@0-&amp;gt;198.18.3.2@4(dmz) gwy=0.0.0.0 prefsrc=0.0.0.0&lt;br /&gt;
ci: ref=1 lastused=13 expire=0 err=00000000 used=660 br=0 pmtu=1500&lt;br /&gt;
&lt;br /&gt;
family=02 tab=254 vf=0 type=01 tos=0 flag=00000200&lt;br /&gt;
198.18.0.1@0-&amp;gt;198.18.0.90@7(internal1) gwy=0.0.0.0 prefsrc=0.0.0.0&lt;br /&gt;
ci: ref=1 lastused=1 expire=-2395 err=00000000 used=440 br=0 pmtu=1500&lt;br /&gt;
&lt;br /&gt;
family=02 tab=254 vf=0 type=02 tos=0 flag=80000200&lt;br /&gt;
198.18.3.3@4(dmz)-&amp;gt;198.18.3.1@64(root) gwy=0.0.0.0 prefsrc=198.18.3.1&lt;br /&gt;
ci: ref=3 lastused=4 expire=0 err=00000000 used=1 br=0 pmtu=1500&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
Der Cache selbst kann nicht direkt verändert oder manipuliert werden. Es ist auch nicht möglich einzelne Einträge aus dem Cache zu löschen.&lt;br /&gt;
Will man den Cache aktualisieren oder löschen so kann dies indirekt über das refreshen der Routing Tabelle vorgenommen werden. Mit diesem Kommando &amp;lt;code&amp;gt;execute router restart&amp;lt;/code&amp;gt; werden im Cache, wie auchim Kernel die Routing Informationen auf den neuesten Stand gebracht:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| &lt;br /&gt;
Konfiguration über CLI: '''execute router restart'''&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# execute router restart&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Aus diesem Grund wird empfohlen nach jeder Routing Änderungen diesen Befehl abzusetzen um gewährleisten zu können, dass alle Routing Informationen aller Routing Tabellen auf den neusten Stand gebracht wurden.&lt;br /&gt;
&lt;br /&gt;
=== Was ist eine Blackhole-Route? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Eine Blackhole-Route ist eine Route, die den gesammten, an sie gesendeten Datentraffic unterbindet. Dies funktioniert sehr ähnlich wie /dev/null in der Linux-Programmierung.&lt;br /&gt;
Blackhole-Routen werden verwendet, um Pakete zu entsorgen, anstelle auf verdächtige Anfragen zu reagieren. Dies bietet zusätzliche Sicherheit, da der Absender keine Informationen aus dem Destination-Netzwerk erhält.&lt;br /&gt;
&lt;br /&gt;
Blackhole-Routen können auch den Traffic in einem Subnetz einschränken. Wenn einige Subnetzadressen nicht verwendet werden, kann der Traffic zu diesen Adressen (Traffic, welcher gültig oder bösartig sein kann) an ein Blackhole-Route geleitet werden. So kann zusätzliche Sicherheit gewährleisten werden oder den Traffic zum Subnetz zu reduziert werden.&lt;br /&gt;
&lt;br /&gt;
Zum Beispiel bei einer IPSec Side-to-Side Verbindung wird, wenn das Tunnelinterface aktiv ist (und somit der VPN Tunnel up), ein Routing Eintrag erstellt. Wenn dieser Tunnel und somit auch das Tunnelinterface down geht, wird die nächste zutreffende Route für die Session genutzt. Meist ist dies die Default Route zum Standard Gateway. Dies bedeutet, dasss der Traffic welcher für die remote Lokation des Tunnels gedacht ist, ins Internet geroutet wird. Kommt jetzt das Tunnelinterface wieder hoch, bleibt die Session aber über den Standard Gateway aktiv.&lt;br /&gt;
Dieser Zustand bleibt solange bestehen bis diese Session nicht mehr aktiv ist oder manuell beendet wird.&lt;br /&gt;
Ein &amp;quot;Refreshing&amp;quot; der Routing Tabelle mit dem Befehl &amp;quot;execute router restart&amp;quot; löst dieses Problem nicht, weil durch dieses Kommando eine Session nicht beendet wird.&lt;br /&gt;
Die einzige Möglichkeit wäre, die Session manuell zu löschen. &lt;br /&gt;
Jetzt kommt die Blackhole-Route ins Spiel. Die Blackhole-Route wird das Netz an ein Nulldevice routen. Eine Blackhole-Route muss mit einer grösseren Distanz konfiguriert werden, als die anderen Routen. Empfohlen wird die Distanz 254 zu wählen.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Im Menu ''Netzwork -&amp;gt; Static Routes'' [[File:createnew.jpg|link=]]&lt;br /&gt;
# Destinations Netzwerk konfigurieren&lt;br /&gt;
# Interface auf ''Blackhole'' wählen&lt;br /&gt;
# Administrative Distance muss höher als die eigentliche Route sein. Wir empfehlen den Wert 254 zu nehmen.&lt;br /&gt;
# Kommentare schaffen Klarheit&lt;br /&gt;
# Status enable um die Route aktiv zu schalten&lt;br /&gt;
# mit OK die Route einrichten.&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2542.jpg|link=]]&lt;br /&gt;
|- &lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config router static&lt;br /&gt;
edit [ID] -&amp;gt; Route ID angeben z.B 1&lt;br /&gt;
set dst 172.16.16.0 255.255.255.0&lt;br /&gt;
set distance 254&lt;br /&gt;
set comment &amp;quot;Blackhole Route 172.16.16.0/24&amp;quot;&lt;br /&gt;
set blackhole enable&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''Statische Route 172.16.16.0/24 auf Tunnel Interface aktiv:'''&lt;br /&gt;
&lt;br /&gt;
Wir haben ein VPN-Tunnel welcher das Netz 172.16.16.0/24 auf das Tunnel Interface ''vpn_to_sideB'' routet. Wenn wir die Routingtabelle anschauen, sehen wir dass dieses Netz 172.16.16.0/24 auf das Interface ''vpn_to_sideB'' mit der Distanz 10 geroutet wird. &lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1200px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
# Gehe ins Menu ''Monitor -&amp;gt; Routing Monitor''&lt;br /&gt;
 [[datei:Fortinet-2543.jpg]]&lt;br /&gt;
|- style=&amp;quot;background-color: #89E871;&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;!-- CLI Start --&amp;gt;&lt;br /&gt;
 '''get router info routing-table all'''&lt;br /&gt;
 &lt;br /&gt;
 Routing table for VRF=0&lt;br /&gt;
 Codes: K - kernel, C - connected, S - static, R - RIP, B - BGP&lt;br /&gt;
        O - OSPF, IA - OSPF inter area&lt;br /&gt;
        N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2&lt;br /&gt;
        E1 - OSPF external type 1, E2 - OSPF external type 2&lt;br /&gt;
        i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, ia - IS-IS inter area&lt;br /&gt;
        * - candidate default&lt;br /&gt;
 &lt;br /&gt;
 S*      0.0.0.0/0 [1/0] via 198.18.0.1, wan1&lt;br /&gt;
 &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;S       172.16.16.0/24 ['''10'''/0] is directly connected, '''vpn_to_sideB'''&amp;lt;/span&amp;gt;&lt;br /&gt;
 C       192.168.2.0/24 is directly connected, internal&lt;br /&gt;
 C       198.18.0.0/27 is directly connected, wan1&lt;br /&gt;
&amp;lt;!-- CLI End --&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''Statische Route 172.16.16.0/24 auf Tunnel Interface aktiv:'''&lt;br /&gt;
&lt;br /&gt;
Jetzt wird der VPN-Tunnel unterbrochen und das Tunnel Interface ''vpn_to_sideB'' wird inaktiv. Wenn wir jetzt keine default Route hätten, würde das Netz 172.16.16.0/24 auf den default Gateway (198.18.0.1) geroutet. Da wir jetzt aber die Blackhole-Route für die 172.16.16.0/24, mit der Distanz 254 konfiguriert haben, sehen wir in der Routingtabelle, dass der ganze Traffic zum Destinations Netz 172.16.16.0/24 auf das Blackhole Interface routet wird:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1200px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
# Gehe ins Menu ''Monitor -&amp;gt; Routing Monitor''&lt;br /&gt;
[[datei:Fortinet-2544.jpg]]&lt;br /&gt;
|- style=&amp;quot;background-color: #89E871;&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;!-- CLI Start --&amp;gt;&lt;br /&gt;
 '''get router info routing-table all'''&lt;br /&gt;
 &lt;br /&gt;
 Routing table for VRF=0&lt;br /&gt;
 Codes: K - kernel, C - connected, S - static, R - RIP, B - BGP&lt;br /&gt;
        O - OSPF, IA - OSPF inter area&lt;br /&gt;
        N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2&lt;br /&gt;
        E1 - OSPF external type 1, E2 - OSPF external type 2&lt;br /&gt;
        i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, ia - IS-IS inter area&lt;br /&gt;
        * - candidate default&lt;br /&gt;
 &lt;br /&gt;
 S*      0.0.0.0/0 [1/0] via 198.18.0.1, wan1&lt;br /&gt;
 &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;S       172.16.16.0/24 ['''254'''/0] is a summary, '''Null'''&amp;lt;/span&amp;gt;&lt;br /&gt;
 C       192.168.2.0/24 is directly connected, internal&lt;br /&gt;
 C       198.18.0.0/27 is directly connected, wan1&lt;br /&gt;
&amp;lt;!-- CLI End --&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Wenn ich die ganze Routing Tabelle anschaue (auch mit den inaktiven Routen) sehe ich beide Routen auf die Adresse 172.16.16.0/24. Die Route welche mit einem '''*''' markiert wird, ist die aktive Route.&lt;br /&gt;
&lt;br /&gt;
 '''get router info routing-table database'''&lt;br /&gt;
 Routing table for VRF=0&lt;br /&gt;
 Codes: K - kernel, C - connected, S - static, R - RIP, B - BGP&lt;br /&gt;
        O - OSPF, IA - OSPF inter area&lt;br /&gt;
        N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2&lt;br /&gt;
        E1 - OSPF external type 1, E2 - OSPF external type 2&lt;br /&gt;
        i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, ia - IS-IS inter area&lt;br /&gt;
        &amp;gt; - selected route, * - FIB route, p - stale info&lt;br /&gt;
 &lt;br /&gt;
 S    *&amp;gt; 0.0.0.0/0 [1/0] via 198.18.0.1, wan1&lt;br /&gt;
 S       172.16.16.0/24 ['''10'''/0] is directly connected, '''vpn_to_sideB''' inactive  --&amp;gt; Die Route auf das Tunnel Interface ist inaktiv&lt;br /&gt;
 S    *&amp;gt; 172.16.16.0/24 ['''254'''/0] is a summary, '''Null'''                           --&amp;gt; Die Route auf das Null Device (Blackhole) ist aktiv  &lt;br /&gt;
 C    *&amp;gt; 192.168.2.0/24 is directly connected, internal&lt;br /&gt;
 C    *&amp;gt; 198.18.0.0/27 is directly connected, wan1&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #DE8A2E;&amp;quot;| &amp;lt;span&amp;gt;[[File:tipp.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #ffe29b&amp;quot;|&lt;br /&gt;
Grundsätzlich kann man auf jeder FortiGate die privaten IP Ranges auf eine Blackhole-Route konfigurieren. Mit diesen drei Routen kann so jeglicher Traffic, welcher in das Public WAN (INTERNET) geroutet wird, direkt abgefangen werden. &lt;br /&gt;
&lt;br /&gt;
Für folgende private Netze kann also eine Blackhole Route defaultmässig eingerichtet werden:&lt;br /&gt;
&lt;br /&gt;
'''Private Netze Gemäss RFC1918:'''  &lt;br /&gt;
* 10.0.0.0/8 &lt;br /&gt;
* 172.16.0.0/12 &lt;br /&gt;
* 192.168.0.0/16&lt;br /&gt;
&lt;br /&gt;
Siehe auch : https://tools.ietf.org/html/rfc1918&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config router static&lt;br /&gt;
edit 100&lt;br /&gt;
set dst 10.0.0.0/8&lt;br /&gt;
set distance 254&lt;br /&gt;
set comment &amp;quot;Blackhole 10.0.0.0/8 - RFC1918&amp;quot;&lt;br /&gt;
set blackhole enable&lt;br /&gt;
next&lt;br /&gt;
edit 101&lt;br /&gt;
set dst 172.16.0.0/12&lt;br /&gt;
set distance 254&lt;br /&gt;
set comment &amp;quot;Blackhole 172.16.0.0/12 -RFC1918&amp;quot;&lt;br /&gt;
set blackhole enable&lt;br /&gt;
next&lt;br /&gt;
edit 102&lt;br /&gt;
set dst 168.168.0.0/16&lt;br /&gt;
set distance 254&lt;br /&gt;
set comment &amp;quot;Blackhole 192.168.0.0/16-RFC1918&amp;quot;&lt;br /&gt;
set blackhole enable&lt;br /&gt;
next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Weitere Informationen betreffend privatem IP Adress-Bereich siehe auch: https://de.wikipedia.org/wiki/Private_IP-Adresse&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #f8e7ea;&amp;quot;| &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;[[File:achtung.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
Wenn ein Class D (Verwendung für Multicast-Anwendungen) oder Class E Netz (reserviert für zukünftige Zwecke) in eine Blackhole-Route konfiguriert werden soll, wird dies von der FortiGate nicht unterstützt. &lt;br /&gt;
&lt;br /&gt;
Weitere Infos über die Netzklassen : https://de.wikipedia.org/wiki/Netzklasse&lt;br /&gt;
&lt;br /&gt;
'''Beispiel in der CLI:'''&lt;br /&gt;
&lt;br /&gt;
 config router static &lt;br /&gt;
 edit 0&lt;br /&gt;
 new entry '0' added&lt;br /&gt;
 set blackhole enable &lt;br /&gt;
 set distance 254&lt;br /&gt;
 set dst 224.0.0.0/3&lt;br /&gt;
 &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;ip address must be a class A, B, or C ip&lt;br /&gt;
 value parse error before '224.0.0.0/3'&lt;br /&gt;
 Command fail. Return code -8&amp;lt;/span&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich das Swisscom TV über die FortiGate betreiben? ===&lt;br /&gt;
&lt;br /&gt;
''' ARTIKEL NOCH IN BEARBEITUNG und nicht VOLLSTÄNDIG''' &amp;lt;br&amp;gt;&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Um das Swisscom TV über die FortiGate zu routen müssen Multicast Routen eingerichtet werden. Wir gehen in diesem Fall von folgendem Szenario aus: Wir haben einen Swisscom Router, eine FortiGate und die Swisscom TV Box. Wir wollen die FortiGate zwischen dem Router und der TV-Box dazwischen als Perimeter Firewall schalten. Dafür müssen wir auf dem Swisscom Router die &amp;quot;DMZ&amp;quot; Funktion aktiveren und sämtlichen eingehenden Traffic auf die FortiGate weiterleiten. Zwischen der FortiGate und dem Swisscom Router konfigurieren wir ein Transit Netz. Jetzt haben wir sämtlichen Traffic (ausser die Telefone welche direkt am Router angehängt sind) auf der FortiGate. Jetzt können auf der FortiGate die Multicast Policies konfiguriert werden und das Swisscom TV läuft.&lt;br /&gt;
In dieser Anleitung zeige ich ein praktisches Beispiel wie man das konfigurieren könnte:&lt;br /&gt;
&lt;br /&gt;
Als erstes auf dem Swisscom Router folgende Konfigurationen vornehmen:&lt;br /&gt;
&lt;br /&gt;
DMZ Funktion einschalten und auf die FortiGate weiterleiten.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
! style=&amp;quot;background-color: #89E871; text-align:left&amp;quot;| '''Konfiguration WebGui Swisscom Router'''&lt;br /&gt;
|-&lt;br /&gt;
| [[file:Fortinet-1988.jpg|link=]] &lt;br /&gt;
Um sämtlichen eingehenden Traffic auf die FortiGate weiter zu leiten, muss auf dem Swisscom Router die DMZ Funktion aktiviert werden. Als Destination wird die FortiGate ausgewählt. &lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Wir nutzen auf der FortiGate auf dem internal Interface (LAN) den DHCP Dienst. Damit die Swisscom TV Box immer die selbe IP Adresse bekommt, konfigurieren wir eine MAC Reservierung:&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-1989.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system dhcp server&lt;br /&gt;
edit 1&lt;br /&gt;
config reserved-address&lt;br /&gt;
edit 1&lt;br /&gt;
set ip 10.60.60.10&lt;br /&gt;
set mac 48:8d:XX:XX:XX:XX&lt;br /&gt;
set description &amp;quot;swisscom TV Box&amp;quot;&lt;br /&gt;
next&lt;br /&gt;
end&lt;br /&gt;
next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Auf der FortiGate erfassen wir ein Adressen Objekt für die Swisscom TV Box (in unserem Fall 10.60.60.10/32)&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-1990.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall address&lt;br /&gt;
edit &amp;quot;h_swisscomTV-10.60.60.10-32&amp;quot;&lt;br /&gt;
set comment &amp;quot;Swisscom TV Device&amp;quot;&lt;br /&gt;
set color 3&lt;br /&gt;
set subnet 10.60.60.10 255.255.255.255&lt;br /&gt;
next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nun muss auf der FortiGate das Multicast Routing ausgeschaltet oder überprüft werden dass dieses ausgeschaltet ist:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config router multicast&lt;br /&gt;
set multicast-routing disable&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Die Multicast Weiterleitung konfigurieren:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system settings&lt;br /&gt;
set multicast-forward enable&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Wir wollen verhindern, dass die FortiGate bei den weitergeleiteten Multicast Paketen den TTL Wert nicht erhöht:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system settings&lt;br /&gt;
set mutlicast-ttl-notchange enable&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt; &lt;br /&gt;
&lt;br /&gt;
Im nächsten Schritt müssen zwei Multicast Regeln konfiguriert werden. Damit wir im WebGui die Option sehen, muss diese eventuell noch aktiviert werden:&lt;br /&gt;
&lt;br /&gt;
Policy&amp;amp;Objects -&amp;gt; Mutlicast Polciy -&amp;gt; Create New+&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-1991.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
Jetzt müssen wir zwei Multicast Adress-Objekte für 224.0.0.0 - 224.255.255.255 und 239.0.0.0 - 239.255.255.255 erstellen.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:50%&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
! style=&amp;quot;background-color: #89E871; text-align:left&amp;quot;| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
! style=&amp;quot;background-color: #89E871; text-align:left&amp;quot;| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
Menu:'''Policy &amp;amp; Objects -&amp;gt; Addresses -&amp;gt; Create New+ -&amp;gt; Category Multicast Address'''&amp;lt;br&amp;gt;&lt;br /&gt;
[[file:Fortinet-1992.jpg|link=]] &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall multicast-address&lt;br /&gt;
    edit &amp;quot;mc-swisscom_224.0.0.0-224.255.255.255&amp;quot;&lt;br /&gt;
        set start-ip 224.0.0.0&lt;br /&gt;
        set end-ip 224.255.255.255&lt;br /&gt;
        set color 26&lt;br /&gt;
    next&lt;br /&gt;
    edit &amp;quot;mc-swisscom_239.0.0.0-239.255.255.255&amp;quot;&lt;br /&gt;
        set start-ip 239.0.0.0&lt;br /&gt;
        set end-ip 239.255.255.255&lt;br /&gt;
        set color 26&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Regel 1:&lt;br /&gt;
von 0.0.0.0/0 zu den Multicast Adressen&lt;br /&gt;
SNAT in dieser Regel nicht aktivieren.&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-1994.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
Regel 2:&lt;br /&gt;
Von der Swisscom TV Box zu den Multicast Adressen &amp;lt;br&amp;gt;&lt;br /&gt;
SNAT muss in dieser Regel aktiviert werden&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-1995.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
Nun sollte das Swisscom TV über die FortiGate funktionieren.&lt;br /&gt;
&lt;br /&gt;
== SD-WAN ==&lt;br /&gt;
Dieser Artikel beschreibt, wie Sie eine Hilfssitzung mit ECMP oder SD-WAN aktivieren können.&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich für ECMP oder SD-WAN Hilfesession (Auxiliary-session) auf der FortiGate aktivieren? ===&lt;br /&gt;
[[File:fortiOS62.png|25px|link=]]  [[File:fortiOS64.png|25px|link=]] ]]&lt;br /&gt;
&lt;br /&gt;
Wenn wir [[FortiGate:FAQ#Was_bedeutet_der_Begriff_ECMP_beim_Routing.3F|ECMP]] oder SD-WAN benutzen, sind mehrere Interfaces für den eingehenden oder ausgehenden Traffic definiert. Dies bedeutet, dass der Traffic eingehend oder ausgehend auf einem anderen Interface stattfinden kann. Wenn der Datentraffic wieder von der FortiGate ausgeht, versucht er einer bestehenden TCP Session zu entsprechen. Diese TCP-Session wird aber fehlschlagen, da sich das Interface für den eingehenden Datentraffic geändert hat. &lt;br /&gt;
Default mässig wird nur eine Session zur Abwicklung des Datentraffics verwendet. Jede Änderung auf dem eingehenden Interface (Orginal/Antwort) führt zu einer dirty Session und wird verworfen.&lt;br /&gt;
Aktiviert man die &amp;lt;code&amp;gt;auxiliary-session&amp;lt;/code&amp;gt; Funkion wird eine Multisession aktivert. Dies bedeutet dass eine ''Hauptsession'' und ''Hilfssesions'' (verschiedene eingehende Interfaces) gibt um den Traffic zu handeln.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:100%&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
 id=20085 trace_id=10 func=print_pkt_detail line=5501 msg=&amp;quot;vd-root:0 received a packet(proto=6, 172.22.4.99:47287-&amp;gt;172.23.4.100:443) from vlan4. flag [S], seq 3291199818, ack 0, win 65535&amp;quot;&lt;br /&gt;
 id=20085 trace_id=10 func=init_ip_session_common line=5666 msg=&amp;quot;allocate a new session-000015a7&amp;quot;&lt;br /&gt;
 id=20085 trace_id=10 func=vf_ip_route_input_common line=2596 msg=&amp;quot;find a route: flag=04000000 gw-80.78.133.251 via tun1&amp;quot;&lt;br /&gt;
 id=20085 trace_id=10 func=fw_forward_handler line=771 msg=&amp;quot;Allowed by Policy-14: SNAT&amp;quot;&lt;br /&gt;
 id=20085 trace_id=10 func=ids_receive line=289 msg=&amp;quot;send to ips&amp;quot;&lt;br /&gt;
 id=20085 trace_id=10 func=__ip_session_run_tuple line=3286 msg=&amp;quot;SNAT 172.22.4.99-&amp;gt;192.168.1.1:47287&amp;quot;&lt;br /&gt;
 id=20085 trace_id=10 func=ipsecdev_hard_start_xmit line=777 msg=&amp;quot;enter IPsec interface-tun1&amp;quot;&lt;br /&gt;
 id=20085 trace_id=10 func=esp_output4 line=904 msg=&amp;quot;IPsec encrypt/auth&amp;quot;&lt;br /&gt;
 id=20085 trace_id=11 func=print_pkt_detail line=5501 msg=&amp;quot;vd-root:0 received a packet(proto=6, 172.22.4.99:47287-&amp;gt;172.23.4.100:443) from vlan4. flag [.], seq 3291199819, ack 1663915319, win 1034&amp;quot;&lt;br /&gt;
 id=20085 trace_id=11 func=resolve_ip_tuple_fast line=5581 msg=&amp;quot;Find an existing session, id-000015a7, original direction&amp;quot;&lt;br /&gt;
 id=20085 trace_id=11 func=ids_receive line=289 msg=&amp;quot;send to ips&amp;quot;&lt;br /&gt;
 id=20085 trace_id=11 func=ip_session_core_in line=6275 msg=&amp;quot;&amp;lt;span style=&amp;quot;background-color: #FFD700;&amp;quot;&amp;gt;outgoing dev changed:44-&amp;gt;42 dir=original, drop&amp;lt;/span&amp;gt;&amp;quot;&lt;br /&gt;
 id=20085 trace_id=12 func=print_pkt_detail line=5501 msg=&amp;quot;vd-root:0 received a packet(proto=6, 172.22.4.99:47287-&amp;gt;172.23.4.100:443) from vlan4. flag [.], seq 3291199819, ack 1663915319, win 1034&amp;quot;&lt;br /&gt;
 id=20085 trace_id=12 func=vf_ip_route_input_common line=2596 msg=&amp;quot;find a route: flag=04000000 gw-192.168.1.1 via tun1&amp;quot;&lt;br /&gt;
 id=20085 trace_id=12 func=fw_forward_dirty_handler line=385 msg=&amp;quot;&amp;lt;span style=&amp;quot;background-color: #FFD700;&amp;quot;&amp;gt;no session matched&amp;lt;/span&amp;gt;&amp;quot;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Default mässig ist die Funktion deaktiviert. Dies können wir auch über die CLI wie folgt ermitteln:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1000px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system settings&lt;br /&gt;
# show full-configuration | grep aux&lt;br /&gt;
# set auxiliary-session disable&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
Die Funktion kann wie folgt eingeschaltet werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1000px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system settings&lt;br /&gt;
# set auxiliary-session enable&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&amp;lt;!-- Referenz: https://docs.fortinet.com/document/fortigate/6.2.3/technical-tip-enabling-auxiliary-session-with-ecmp-or-sd-wan/19/fd47765 --&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===Welche OIDs gibt es im Zusammenhang mit dem Link Monitor um den SD-WAN Status abzufragen? ===&lt;br /&gt;
&lt;br /&gt;
Folgende OIDs gibt es welche den Status vom Link Monitor angeben:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:50%&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
! style=&amp;quot;background-color: #89E871; text-align:left&amp;quot;| OID&lt;br /&gt;
! style=&amp;quot;background-color: #89E871; text-align:left&amp;quot;| Beschreibung&lt;br /&gt;
|-&lt;br /&gt;
| .1.3.6.1.4.1.12356.101.4.8.2     || fgLinkMonitorTable &lt;br /&gt;
|-&lt;br /&gt;
| .1.3.6.1.4.1.12356.101.4.8.2.1.1 || fgLinkMonitorID &lt;br /&gt;
|-&lt;br /&gt;
| .1.3.6.1.4.1.12356.101.4.8.2.1.2 || fgLinkMonitorName &lt;br /&gt;
|-&lt;br /&gt;
| .1.3.6.1.4.1.12356.101.4.8.2.1.3 || fgLinkMonitorState &lt;br /&gt;
|-&lt;br /&gt;
| .1.3.6.1.4.1.12356.101.4.8.2.1.4 || fgLinkMonitorLatency &lt;br /&gt;
|-&lt;br /&gt;
| .1.3.6.1.4.1.12356.101.4.8.2.1.5 || fgLinkMonitorJitter &lt;br /&gt;
|-&lt;br /&gt;
| .1.3.6.1.4.1.12356.101.4.8.2.1.6 || fgLinkMonitorPacketSend &lt;br /&gt;
|-&lt;br /&gt;
| .1.3.6.1.4.1.12356.101.4.8.2.1.7 || fgLinkMonitorPacketRecv &lt;br /&gt;
|-&lt;br /&gt;
| .1.3.6.1.4.1.12356.101.4.8.2.1.8 || fgLinkMonitorPacketLoss &lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Kann eine FG-90D in die die neue SD-WAN Orchestration eingebunden werden? ===&lt;br /&gt;
[[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
SD-WAN Orchestration kann mit der FG90D aktuell nicht genutzt werden, da dieses Modell aktuell noch nicht unterstützt wird: &lt;br /&gt;
 https://docs.fortinet.com/document/fortimanager/6.4.1/sd-wan-orchestrator-release-notes/798783/supported-fortigate-models&lt;br /&gt;
&lt;br /&gt;
== Policy Routing ==&lt;br /&gt;
&lt;br /&gt;
== Email Service ==&lt;br /&gt;
=== Wie kann auf einer FortiGate den &amp;quot;Email-Service&amp;quot; konfigurieren? ===&lt;br /&gt;
&lt;br /&gt;
Im FortiOS bezeichnet die &amp;quot;Email Service&amp;quot; Funktion die Konfiguration eines SMTP Servers. Ein Email Server auf der FortiGate wird für verschiedene Funktionen benötigt:&lt;br /&gt;
* Alert Email&lt;br /&gt;
* Two-Factor Authentifizierung&lt;br /&gt;
* Wireless Guest-Provisioning &lt;br /&gt;
&lt;br /&gt;
Der &amp;quot;Email-Service&amp;quot; wird über das Web-GUI folgendermassen konfiguriert:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Menu: ''System &amp;gt; Settings -&amp;gt; Email Service'' (6.2)&amp;lt;br&amp;gt;&lt;br /&gt;
# Um einen eigenen E-Mail Server zu konfigurieren, muss ''Use custom settings'' eingeschaltet werden. &lt;br /&gt;
# Im Feld ''SMTP Server'' FQDN Adresse des Mailservers angeben.&lt;br /&gt;
# Unter &amp;quot;Port&amp;quot; kann kann der Mail-Port angepasst werden, falls er vom Default Wert abweicht.&lt;br /&gt;
# wenn notwendig kann ''Authentication'' aktivieret werden und Username mit Passwort für den Mailserver angeben.&lt;br /&gt;
# ''Security Mode'' wählen &lt;br /&gt;
## '''None''' = SMTP default Port TCP 25&lt;br /&gt;
## '''SMTPS''' = SSL/TLS default TCP 465&lt;br /&gt;
## '''START TLS''' (SMTP und TLS default Port TCP 587)&lt;br /&gt;
# ''Default Reply to'' Wird die Emai-Adresse angegeben, welche als Absender fungiert.&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2659.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system email-server&lt;br /&gt;
# set type custom&lt;br /&gt;
# set reply-to [Absender Email Adresse]&lt;br /&gt;
# set server [FQDN SMTP Server]&lt;br /&gt;
# set port [Gebe einen entsprechenden Port an zBsp &amp;quot;25&amp;quot;]&lt;br /&gt;
# set source-ip [Optional gebe eine Source IPv4 Adresse an für den Absender der SMTP Nachricht]&lt;br /&gt;
# set source-ip6 [Optional gebe eine Source IPv6 Adresse an für den Absender der SMTP Nachricht]&lt;br /&gt;
# set authentication [enable | disable]&lt;br /&gt;
# set username [Username für die Authentifizierung]&lt;br /&gt;
# set password [Passwort für die Authentifizierung]&lt;br /&gt;
# set validate-server [enable| disable]&lt;br /&gt;
# set security [none | smtps | starttls]&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Es ist auch möglich von Fortinet den SMTP Server zu benutzen:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# ''Use custom settings'' deaktivieren&lt;br /&gt;
# ''Default Reply To'' wird die Absender Email Adresse angegeben.&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2660.jpg|750px|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system email-server&lt;br /&gt;
# set reply-to [Absender Email Adresse]&lt;br /&gt;
# set server &amp;quot;notification.fortinet.net&amp;quot;&lt;br /&gt;
# set port 465&lt;br /&gt;
# set Security smtps&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Zwei Faktor Authentifizierung ==&lt;br /&gt;
=== Wie kann ich die Timeouts für die 2FA Dienste auf der FortiGate anpassen? ===&lt;br /&gt;
[[File:fortiOS56.png|25px|link=]]  [[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Wenn das SSL-VPN mit Zwei-Faktor-Authentifizierungen(2FA) wie ''E-Mail, SMS, FortiToken'' konfiguriert ist, kann unter Umständen ein längerer Token-Ablauf des Timers erforderlich sein, als jener der Standardeinstellung von 60 Sekunden.&lt;br /&gt;
Die Ablaufzeiten können wie folgt konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1000px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system global&lt;br /&gt;
# set two-factor-ftk-expiry [Zeit in Sekunden]    -&amp;gt; FortiToken Session Timeout &lt;br /&gt;
# set two-factor-ftm-expiry [Zeit in Sekunden]    -&amp;gt; FortiToken Mobile Session Timeout &lt;br /&gt;
# set two-factor-sms-expiry [Zeit in Sekunden]    -&amp;gt; SMS Session Timeout&lt;br /&gt;
# set two-factor-fac-expiry [Zeit in Sekunden]    -&amp;gt; FortiAuthenticator Token Session Timeout&lt;br /&gt;
# set two-factor-email-expiry [Zeit in Sekunden]  -&amp;gt; Email Session Timeout&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Während diese Timer für die Token selbst gelten (und die Token-Codes so lange gültig bleiben, wie sie konfiguriert sind), muss beim SSL-VPN jedoch nicht für die gesamte Dauer der Gültigkeit der Token akzeptieren.&lt;br /&gt;
Um sicherzustellen, dass SSL-VPN die Token akzeptiert, muss ein weiterer Zeitgeber konfiguriert werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system global&lt;br /&gt;
# set remoteauthtimeout [1-300s]&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
Die maximal konfigurierbare Zeitüberschreitung hierfür beträgt 5 Minuten.&lt;br /&gt;
Das SSL-VPN wartet maximal 5 Minuten auf die Bereitstellung eines gültigen Token-Codes, bevor die Verbindung beendet wird, auch wenn der Token-Code länger gültig ist.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #DE8A2E;&amp;quot;| &amp;lt;span&amp;gt;[[File:tipp.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #ffe29b&amp;quot;|&lt;br /&gt;
Die &amp;lt;code&amp;gt;remoteauthtimout&amp;lt;/code&amp;gt; Einstellung zeigt nicht nur an, wie lange SSL-VPN auf die Bereitstellung des Token wartet, sondern auch auf andere Remote-Authentifizierungen, wie zum Beispiel die Authentifizierung von LDAP, RADIUS usw.&lt;br /&gt;
&lt;br /&gt;
Das bedeutet, dass wenn der Timer erhöht wird, die FortiGate beinträchtig werden kann. Der Server ist nicht erreichbar, wenn der erhöhte Timer zu lange benötigt, um die FortiGate zu erreichen.&lt;br /&gt;
|}&lt;br /&gt;
----&lt;br /&gt;
'''FortiGate und FortiAuthentikator:'''&lt;br /&gt;
 &lt;br /&gt;
Was auch beachtet werden muss ist, dass wenn mit einem FortiAuthenticator gearbeitet wird, dieser auch einen Timer für die Token hat.&lt;br /&gt;
Die FortiGate verwendet die RADIUS-Authentifizierung für die SSL-VPN-Benutzerauthentifizierung. Der FortiAuthenticator wird als RADIUS-Server verwendet. Um die Sicherheitsstufen zu verstärken, ist FortiAuthenticator so konfiguriert, dass für eine erfolgreiche Authentifizierung eine Zwei-Faktor-Authentifizierung (2FA) erforderlich ist. &lt;br /&gt;
Der FortiAuthenticator verfügt über mehrere Optionen, um 2FA von einem Benutzer zu verlangen. Diese können Hardware FortiToken, FortiToken Mobile, Mail oder SMS-Dienste sein.&lt;br /&gt;
Bei den letzteren beiden kann es zu Zeitüberschreitungen kommen. Standardmässig erwartet FortiAuthenticator den Token-Code nach 60 Sekunden. Dieser Wert kann angepasst werden.&lt;br /&gt;
Es reicht jedoch nicht aus, nur das Timeout im FortiAuthenticator zu ändern, da die FortiGate auch einen eigenen Timeout-Wert hat. Man muss diesen Wert also auch ändern, wenn man die Zeit zwischen der Eingabe von Benutzername/Passwort und Token-Code erhöhen möchten. Die Timer sind auf der FotiGate wie oben erklärt, anpassbar.&lt;br /&gt;
&lt;br /&gt;
Auf dem FortiAuthentikator kann das unter folgendem Menue konfiguriert werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration im FortiAuthenticator 6.x:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Über das Menue ''User Account Policies -&amp;gt; Tokens'' können die Timeouts konfiguriert werden:&lt;br /&gt;
# Im Feld FortiToken der Menue-Punkt ''TOTP authentication window'' kann der Wert für die FortiToken Timeouts konfiguriert werden. Default ist 1 Minute eingestellt. Möglich ist 1 Minute - 60 Minuten.&lt;br /&gt;
# Unter Email/SMS kann der Token Timeout in Sekunden (10-3600) angepasst werden.&lt;br /&gt;
 [[File:Fortinet-2676.jpg|550px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf einer FortiGate einen SMS Service / Provider konfigurieren? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Wenn auf einer FortiGate eine Two-Factor Authentication konfiguriert wird, so soll basierend auf ODA (On-Demand Authentication) muss ein entsprechender SMS Service resp. Provider konfiguriert werden. Per Standard steht auf einer FortiGate ein FortiGuard SMS Provider zur Verfügung jedoch ist dieser FortiGuard SMS Provider nicht in FortiCare und/oder FortiGuard enthalten. Bei diesem FortiGuard SMS Provider handelt es sich um den Amerikanischen SMS Provider Clickatell.&lt;br /&gt;
&lt;br /&gt;
Anstelle des FortiGuard SMS Services kann auch ein lokaler SMS Provider gewählt werden. Dabei muss beachtet werden, dass der SMS Provider einen SMS Versandt über EMail unterstützt. Grund ist, dass die FortiGate kein SMS Versand über HTTP/S GET und POST unterstützt. Ein paar SMS-Provider welche wir empfehlen:&lt;br /&gt;
&lt;br /&gt;
* Swisscom (@sms.ip-plus.net)&lt;br /&gt;
* F24 (Dolphin) (https://www.f24.com/tochtergesellschaften/f24-schweiz-ag/)&lt;br /&gt;
* Truesenses (http://www.truesenses.com/)&lt;br /&gt;
&lt;br /&gt;
Da der SMS Versand über den Email Service durchgeführt wird, gilt die Konfiguration eines Email Service als Voraussetzung für die Konfiguration eines SMS Service. Wie der Email Service zu konfigurieren ist siehe nachfolgender Artikel: [[FortiGate:FAQ#Wie_kann_auf_einer_FortiGate_den_.22Email_Service.22_konfigurieren.3F|Email Service auf der FortiGate konfigurieren.]]&lt;br /&gt;
Danach sind die Voraussetzungen gegeben einen SMS Service respektive Provider auf der FortiGate zu konfigurieren. Die Konfiguration kann über CLI durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system sms-server&lt;br /&gt;
# edit [Name des Service/Provider zB &amp;quot;swisscom&amp;quot;]&lt;br /&gt;
# set mail-server [FQDN des Mail Server für SMS Versandt zB &amp;quot;sms.ip-plus.net&amp;quot;]&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Wird ein User lokal erfasst und dieser mittels SMS eine Two-Factor Authentifizierung aktiviert werden muss für, diesen User eine entsprechende Mobile Nummer definiert werden. Wird über einen Service auf der FortiGate eine Two-Factor Authentifizierung ausgelöst so wird im Hintergrund über den definierten SMS Service/Provider der für die Mobiel Nummer konfiguriert wurde ein Email generiert in folgender Form: &amp;lt;code&amp;gt;[Land][Vorwahl][Mobile Nummer]@[FQDN des Mail Server für SMS Versandt] &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Siehe auch: [[FortiGate:FAQ#Wie_er.C3.B6ffne_ich_einen_User_mit_Zweifaktor_Authentifizierung_.C3.BCber_SMS.3F| Wie konfiguriere ich einen User mit SMS Zweifaktor Authentifizierung?]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich den Lizenzkey für den FortiGuard SMS Service auf der FortiGate einlesen? ===&lt;br /&gt;
&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Auf der FortiGate kann ich Two Factor Authentifizierung einrichten. Es gibt die Möglichkeit von Fortinet selber einen SMS Dienst zu erwerben. Die SMS werden von der FortiGuard her ausgelöst. Diese Lizenz enthält jeweils 100 SMS. &lt;br /&gt;
Der Artikel welcher hierfür erworben werden kann:&lt;br /&gt;
&lt;br /&gt;
'''SMS-ELIC-100''' FortiSMS - License for 100 SMS text messages&lt;br /&gt;
&lt;br /&gt;
Der Lizenz Key kann über folgenden Befehl auf die FortiGate eingelesen werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1000px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# execute fortiguard-message add xxxx-xxxx-xxxx-xxxx-xxxx ---&amp;gt; Den Aktivierungs Code der SMS Lizenz gemäss erhaltenem Dokument einfügen. &lt;br /&gt;
# execute fortiguard-message update &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Das Guthaben kann wie folgt über die CLI abgefragt werden: '''execute fortiguard-message info'''&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1000px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# execute fortiguard-message info&lt;br /&gt;
Controller server status: registered&lt;br /&gt;
Expiry date: 20200102&lt;br /&gt;
SMS max allowed: 4&lt;br /&gt;
SMS used: 4&lt;br /&gt;
Last update: Wed Apr 17 10:31:02 2019&lt;br /&gt;
&lt;br /&gt;
Current message server: 208.91.113.184:443&lt;br /&gt;
Message server status: unknown&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== FortiView ==&lt;br /&gt;
===Wo ist die Ansicht &amp;quot;All-Session&amp;quot; im FortiOS 6.4.0?===&lt;br /&gt;
[[File:fortiOS64.png|25px|link=]] ]] &lt;br /&gt;
&lt;br /&gt;
Im FortiOS 6.4.0 fällt einem sicher sehr schnell auf, dass die Option '''All-Session''' in der FortiView nicht mehr vorhanden ist.&amp;lt;br&amp;gt;&lt;br /&gt;
Es handelt sich hier um einen Bug im FortiOS 6.4.0. Wir haben es dem TAC gemeldet und diese haben es an das Developpentteam weitergeleitet.&amp;lt;br&amp;gt;&lt;br /&gt;
Der Bug wird unter der Nummer '''615524''' behandelt.&lt;br /&gt;
&lt;br /&gt;
In der Zwischenzeit kann man unter den ''Top Policies by Session'' im Drilldown-Menu zu den Sessions gelangen:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
 [[File:Fortinet-2717.jpg|750px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
'''Der Bug ist im FortiOS 6.4.1 behoben worden'''&amp;lt;br&amp;gt;&lt;br /&gt;
Nun findet man die Session-Ansicht in der FortiView:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
 [[File:Fortinet-2729.jpg|250px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Prozesse ==&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf einer FortiGate die Prozesse auflisten? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Auf einer FortiGate existieren unzählige von Prozesse und Dienste welche zuständige sind um die verschiedenen Aufgaben einer Firewall durchzuführen. Um die Prozesse aufzulisten kann folgendes Kommando benutzt werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose sys top [refresh_time_sec] [number_of_lines]&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
Wenn man die &amp;quot;top&amp;quot; 20 Prozesse (Standard) auflisten möchte, kann der &amp;lt;code&amp;gt;# diagnose sys top &amp;lt;/code&amp;gt; Befehl ohne die Optionen von &amp;quot;refresh_time_sec&amp;quot; sowie &amp;quot;number_of_lines&amp;quot; benutzt werden: &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose sys top&lt;br /&gt;
Run Time:  0 days, 2 hours and 1 minutes&lt;br /&gt;
0U, 0N, 0S, 100I, 0WA, 0HI, 0SI, 0ST; 1866T, 636F&lt;br /&gt;
       ipsengine      358      S &amp;lt;     0.1     5.0&lt;br /&gt;
       extenderd      178      S       0.1     0.4&lt;br /&gt;
          lnkmtd      161      S       0.1     0.3&lt;br /&gt;
          newcli      554      R &amp;lt;     0.1     0.3&lt;br /&gt;
       ipsengine      356      S &amp;lt;     0.0     5.0&lt;br /&gt;
       ipsengine      357      S &amp;lt;     0.0     5.0&lt;br /&gt;
       ipsengine      359      S &amp;lt;     0.0     5.0&lt;br /&gt;
       ipshelper      355      S &amp;lt;     0.0     4.2&lt;br /&gt;
       scanunitd      352      S &amp;lt;     0.0     2.1&lt;br /&gt;
       scanunitd      525      S &amp;lt;     0.0     2.0&lt;br /&gt;
       scanunitd      526      S &amp;lt;     0.0     2.0&lt;br /&gt;
       scanunitd      523      S &amp;lt;     0.0     1.9&lt;br /&gt;
       scanunitd      524      S &amp;lt;     0.0     1.9&lt;br /&gt;
         cmdbsvr      100      S       0.0     1.7&lt;br /&gt;
       forticron      136      S       0.0     1.4&lt;br /&gt;
         pyfcgid      495      S       0.0     1.2&lt;br /&gt;
          cw_acd      168      S       0.0     1.2&lt;br /&gt;
          httpsd      212      S       0.0     1.0&lt;br /&gt;
          httpsd      210      S       0.0     1.0&lt;br /&gt;
          httpsd      127      S       0.0     0.9&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Um den Befehl respektive die Funktion zu beenden benütze '''&amp;quot;Ctrl + C&amp;quot;'''. &lt;br /&gt;
&lt;br /&gt;
'''Beschreibung:'''&amp;lt;br&amp;gt;&lt;br /&gt;
 [[Datei:Fortinet-307.jpg]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Die in der zweiten Ausgabezeile angezeigten Codes haben folgende Bedeutung:&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;0U, 0N, 0S, 100I, 0WA, 0HI, 0SI, 0ST; 1866T, 636F&amp;lt;/code&amp;gt;&amp;lt;br&amp;gt;&lt;br /&gt;
* '''U''' ist der Prozentsatz der User-Space-Anwendungen, welche die CPU verwenden. Im Beispiel bedeutet 0U 0 % der User-Space-Anwendungen, die CPU verwenden.&lt;br /&gt;
 &lt;br /&gt;
* '''S''' ist % der Systemprozesse (oder Kernelprozesse), welche die CPU verwenden. Im Beispiel bedeutet 0S, dass 0 % der Systemprozesse die CPU verwenden.&lt;br /&gt;
&lt;br /&gt;
* '''I''' ist % die ungenutzte CPU. Im Beispiel bedeutet 98I, dass die CPU zu 100% im Leerlauf ist.&lt;br /&gt;
&lt;br /&gt;
* '''T''' ist der gesamte FortiOS-Systemspeicher in Mb. In dem Beispiel bedeutet 1866T, dass 1866 Mb des Systemspeichers vorhanden ist.&lt;br /&gt;
&lt;br /&gt;
* '''F''' ist der freie Speicher in Mb. Im Beispiel bedeutet 636F, dass 636 Mb freier Speicher vorhanden sind.&lt;br /&gt;
&lt;br /&gt;
* '''KF''' ist die Summe der verwendeten Shared-Memory-Seiten. Wenn zum Beispiel 32KF stehen würde, bedeutet dies, das System 32 Seiten des gemeinsamen Speichers verwendet werden.&lt;br /&gt;
----&lt;br /&gt;
Jede zusätzliche Zeile der Befehlsausgabe zeigt Informationen für jeden der auf der FortiGate laufenden Prozesse an. Die dritte Zeile der Ausgabe lautet in diesem Beispiel:&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;ipsengine      358      S &amp;lt;     0.1     5.0&amp;lt;/code&amp;gt;&lt;br /&gt;
* '''ipsengine''' ist der Name des Prozesses. Andere Prozessnamen können newcli, sshd, cmdbsrv, httpsd, scanunitd und miglogd enthalten.&lt;br /&gt;
* '''358''' ist die Prozess-ID. Die Prozess-ID kann eine beliebige Zahl sein.&lt;br /&gt;
* '''S''' ist der Zustand in welchem sich der Prozess befindet. Es gibt folgende Prozesszustände:&lt;br /&gt;
** '''S''' = Sleeping&lt;br /&gt;
** '''R''' = Running&lt;br /&gt;
** '''D''' = Do not disturb&lt;br /&gt;
** '''Z''' = Zombie&lt;br /&gt;
'''R''' und '''S''' Status Informationen eines Prozesses sind normal. &amp;lt;br&amp;gt;&lt;br /&gt;
Das ein Prozess in den Status '''D''' wechselt kann für kurze Zeit vorkommen. Bleibt der Status jedoch für längere Zeit im Status '''D''' ist dies ein Indiz dass dieser Prozess nicht korrekt arbeitet. &amp;lt;br&amp;gt;&lt;br /&gt;
Ein Status '''Z''' für einen Prozess ist klar ein Indiz das dieser Prozess nicht korrekt läuft. Ein Prozess im Status '''Z''' kann nicht mit &amp;quot;kill&amp;quot; beendet werden dh., um diesen Prozess zu beenden ist ein Neustart des Devices notwendig! Um eine FortiGate neu zu starten benutze : &amp;lt;Code&amp;gt;execute reboot&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* '''0.1''' ist die Menge von der CPU, welche der Prozess verwendet. Der CPU-Verbrauch kann von 0.0 (für einen Prozess der schläft), bis zu höheren Werten reichen wenn ein Prozess viel CPU-Zeit benötigt.&lt;br /&gt;
* '''5.0''' ist die Menge an Memory, welche der Prozess verwendet. Der Speicherverbrauch kann von 0.1 bis 5.5 und höher gehen.&lt;br /&gt;
&lt;br /&gt;
Während der &amp;lt;code&amp;gt;diagnose sys top&amp;lt;/code&amp;gt; Befehl ausgeführt wird, kann mit folgenden Tasten eingewirkt werden:&lt;br /&gt;
&lt;br /&gt;
* Taste '''q''' zum beenden.&lt;br /&gt;
* Taste '''c''' um die Prozesse nach Benutzung der CPU zu sortieren.&lt;br /&gt;
* Taste '''m''' um die Prozesse nach Benutzung des Memories zu sortieren.&lt;br /&gt;
&lt;br /&gt;
Wenn Prozesse untersucht/beobachtet werden sollen kann anhand &amp;quot;refresh_time_sec&amp;quot; und &amp;quot;number_of_lines&amp;quot; der Befehl erweitert werden. Das folgenden Beispiel zeigt, wie der Befehl ausgeführt wird mit einer &amp;quot;refresh_time_sec&amp;quot; von 5 Sekunden und &amp;quot;number_of_lines&amp;quot; von 10. Dies heisst, es werden nur die Top 10 Prozesse/Dienste aufgelistet:&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnsoe sys top 5 10&lt;br /&gt;
Run Time:  0 days, 2 hours and 7 minutes&lt;br /&gt;
0U, 0N, 0S, 100I, 0WA, 0HI, 0SI, 0ST; 1866T, 651F&lt;br /&gt;
         miglogd      196      S       0.3     0.9&lt;br /&gt;
       ipsengine      356      S &amp;lt;     0.1     5.0&lt;br /&gt;
       ipsengine      357      S &amp;lt;     0.1     5.0&lt;br /&gt;
          cw_acd      168      S       0.1     1.2&lt;br /&gt;
         miglogd      195      S       0.1     0.9&lt;br /&gt;
         src-vis      152      S       0.1     0.6&lt;br /&gt;
          lnkmtd      161      S       0.1     0.3&lt;br /&gt;
          newcli      568      R &amp;lt;     0.1     0.3&lt;br /&gt;
          proxyd      144      S       0.1     0.3&lt;br /&gt;
       ipsengine      359      S &amp;lt;     0.0     5.0&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf der FortiGate die Prozesse nach Memorie-Auslastung auflisten? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Eine weitere Möglichkeit die Prozesse aufzulisten ist:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose sys top-summary -h&lt;br /&gt;
Usage: top-summary [options]&lt;br /&gt;
&lt;br /&gt;
Options:&lt;br /&gt;
  -n LINES, --num=LINES&lt;br /&gt;
                        Number of top processes to show (20 by default)&lt;br /&gt;
  -i INTERVAL, --interval=INTERVAL&lt;br /&gt;
                        Update interval, in seconds (1 by default)&lt;br /&gt;
  -s SORT, --sort=SORT  Sort mode: [cpu_percent (default)|mem|fds|pid]&lt;br /&gt;
  -d, --dump            Dump stats to the files&lt;br /&gt;
  -h, --help            show this help message and exit&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Anhand dieser Optionen kann folgender Befehl abgesetzt werden um mit &amp;quot;-s mem&amp;quot; die Prozesse nach Memory-Nutzung zu sortieren und alle 60 Sekunden &amp;quot;-i 60&amp;quot; einen Refresh durchzuführen, sowie mit &amp;quot;-n 10&amp;quot; die Top 10 Prozesse aufzulisten:&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;diagnose sys top-summary '-s mem -i 60 -n 10' &amp;lt;/code&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose sys top-summary '-s mem -i 60 -n 10'&lt;br /&gt;
   CPU [||||||||||                              ]  25.0%&lt;br /&gt;
   Mem [||||||||||||||||||||||||||              ]  65.0%  1227M/1866M&lt;br /&gt;
   Processes: 10 (running=1 sleeping=135)&lt;br /&gt;
&lt;br /&gt;
   PID      RSS   CPU% ^MEM%   FDS     TIME+  NAME&lt;br /&gt;
 * 130     420M    0.0 22.5   423  02:32.11  ipsmonitor [x6]&lt;br /&gt;
   352      39M    0.0  2.1    53  00:31.92  scanunitd [x5]&lt;br /&gt;
   100      32M    0.0  1.7    14  00:07.14  cmdbsvr&lt;br /&gt;
   136      26M    0.0  1.4    26  00:09.10  forticron&lt;br /&gt;
   495      24M    0.0  1.3    12  00:00.56  pyfcgid [x4]&lt;br /&gt;
   168      23M    0.0  1.2    31  05:45.90  cw_acd&lt;br /&gt;
   127      20M    0.0  1.1    41  00:26.25  httpsd [x11]&lt;br /&gt;
   125      17M    0.0  0.9    65  00:12.11  miglogd [x3]&lt;br /&gt;
   167      13M    0.0  0.7    22  00:00.98  fgfmd&lt;br /&gt;
   591      12M    0.0  0.7    12  00:00.66  newcli [x2]&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Die Angabe &amp;quot;-s mem&amp;quot; indiziert die Spalte &amp;quot;MEM%&amp;quot; das heisst die Prozesse sollen nach &amp;quot;CPU%&amp;quot; Auslastung sortiert werden anstelle von &amp;quot;-s mem&amp;quot; die Angabe &amp;quot;-s cpu&amp;quot; benützt werden!&lt;br /&gt;
|}&lt;br /&gt;
=== Wo finde ich den ''diagnose sys top-summary'' Befehl unter FortiOS 6.4?===&lt;br /&gt;
[[File:fortiOS62.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Im FortiOS 6.4.x wird man feststellen, dass das Kommando &amp;lt;code&amp;gt;diagnose sys top-summary&amp;lt;/code&amp;gt; eine Fehlermeldung generiert:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose sys top-summary&lt;br /&gt;
&lt;br /&gt;
command parse error before 'top-summary'&lt;br /&gt;
Command fail. Return code -61&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Dieses Kommando wurde im FortiOS 6.4 entfernt. In den Release Notes 6.4.0 ist dokumentiert, dass der Befehl entfernt wurde:&lt;br /&gt;
 https://docs.fortinet.com/document/fortigate/6.4.0/fortios-release-notes/517622/changes-in-cli&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2820.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
=== Welche Prozesse existieren auf einer FortiGate und welche Aufgaben haben diese? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Auf der FortiGate existieren unzählige Prozesse welche für verschiedene Aufgaben zuständig sind. Diese könne zBsp anhand &amp;quot;diagnose sys top 5 99&amp;quot; eingesehen werden. Viele Prozesse existieren nur dann, wenn eine entsprechende Konfiguration durchgeführt wird. Andere existieren nur dann, wenn ein bestimmtes FortiGate Modell benutzt wird wie zBsp PoE (Power over Ethernet). Wiederum andere existieren und sind mit dem Stauts &amp;quot;idle&amp;quot; versehen da die Funktion deaktiviert wurde wie zBsp Wirless Controller &amp;quot;cw_acd&amp;quot;. Nachfolgend eine Auflistung der bekannten Prozess und einer Kurzbeschreibung dieser: &lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Prozess:'''&lt;br /&gt;
| '''Beschreibung:'''&lt;br /&gt;
|-&lt;br /&gt;
| initXXXXXXXXXXX &lt;br /&gt;
| its job is to start other processes&lt;br /&gt;
|-&lt;br /&gt;
| zebos_launcher&lt;br /&gt;
| zebos launcher daemon&lt;br /&gt;
|-&lt;br /&gt;
| hp_api&lt;br /&gt;
| hp api&lt;br /&gt;
|-&lt;br /&gt;
| cmdbsvr&lt;br /&gt;
| cmdb server - update processes / configuration&lt;br /&gt;
|-&lt;br /&gt;
| uploadd&lt;br /&gt;
| upload daemon&lt;br /&gt;
|-&lt;br /&gt;
| adsl2plus&lt;br /&gt;
| adsl2plus daemon&lt;br /&gt;
|-&lt;br /&gt;
| sqldb&lt;br /&gt;
| sqldb&lt;br /&gt;
|-&lt;br /&gt;
| reportd&lt;br /&gt;
| report daemon&lt;br /&gt;
|-&lt;br /&gt;
| sql_logd&lt;br /&gt;
| sql log daemon&lt;br /&gt;
|-&lt;br /&gt;
| miglogd&lt;br /&gt;
| log daemon&lt;br /&gt;
|-&lt;br /&gt;
| chlbd&lt;br /&gt;
| chassis loadbalance daemon&lt;br /&gt;
|-&lt;br /&gt;
| haocd&lt;br /&gt;
| content cluster HA over chassis daemon&lt;br /&gt;
|-&lt;br /&gt;
| kmiglogd&lt;br /&gt;
| kernel log daemon&lt;br /&gt;
|-&lt;br /&gt;
| httpsd&lt;br /&gt;
| https daemon&lt;br /&gt;
|-&lt;br /&gt;
| pyfcgid&lt;br /&gt;
| python config daemon&lt;br /&gt;
|-&lt;br /&gt;
| sslvpnd&lt;br /&gt;
| ssl vpn&lt;br /&gt;
|-&lt;br /&gt;
| info_sslvpnd&lt;br /&gt;
| ssl vpn info daemon&lt;br /&gt;
|-&lt;br /&gt;
| smbcd&lt;br /&gt;
| smb client daemon&lt;br /&gt;
|-&lt;br /&gt;
| lcdapp&lt;br /&gt;
| Control the LCD panel&lt;br /&gt;
|-&lt;br /&gt;
| proxyd&lt;br /&gt;
| proxy daemon&lt;br /&gt;
|-&lt;br /&gt;
| imd&lt;br /&gt;
| IM proxy daemon&lt;br /&gt;
|-&lt;br /&gt;
| wad_launcher&lt;br /&gt;
| wan acceleration proxy&lt;br /&gt;
|-&lt;br /&gt;
| wad&lt;br /&gt;
| explicit proxy, mapi rpc&lt;br /&gt;
|-&lt;br /&gt;
| wad_diskd&lt;br /&gt;
| wan acceleration disk daemon&lt;br /&gt;
|-&lt;br /&gt;
| dlpfingerprint&lt;br /&gt;
| dlp fingerprint daemon&lt;br /&gt;
|-&lt;br /&gt;
| dlpfpcache&lt;br /&gt;
| dlp fingerprint cache daemon&lt;br /&gt;
|-&lt;br /&gt;
| scanunitd&lt;br /&gt;
| scanunit daemon&lt;br /&gt;
|-&lt;br /&gt;
| getty&lt;br /&gt;
| wait for console/telnet connection&lt;br /&gt;
|-&lt;br /&gt;
| mingetty tty1&lt;br /&gt;
| mingetty tty1 daemon&lt;br /&gt;
|-&lt;br /&gt;
| mingetty tty2&lt;br /&gt;
| mingetty tty2 daemon&lt;br /&gt;
|-&lt;br /&gt;
| iked&lt;br /&gt;
| ike daemon&lt;br /&gt;
|-&lt;br /&gt;
| nids_monitor_name&lt;br /&gt;
| ips monitor daemon&lt;br /&gt;
|-&lt;br /&gt;
| updated&lt;br /&gt;
| update daemon &amp;lt;= to init some shared memory segment used by other executables&lt;br /&gt;
|-&lt;br /&gt;
| merged_daemons&lt;br /&gt;
| merge daemon - should be split in future. There is a mantics. &lt;br /&gt;
|-&lt;br /&gt;
| fclicense&lt;br /&gt;
| FC license daemon&lt;br /&gt;
|-&lt;br /&gt;
| amc_monitor&lt;br /&gt;
| AMC monitor daemon&lt;br /&gt;
|-&lt;br /&gt;
| forticron&lt;br /&gt;
| crl update daemon&lt;br /&gt;
|-&lt;br /&gt;
| bypass_monitor&lt;br /&gt;
| bypass monitor daemon&lt;br /&gt;
|-&lt;br /&gt;
| chassis5000d&lt;br /&gt;
| chassis 5000 daemon&lt;br /&gt;
|-&lt;br /&gt;
| chassisd 192.168.127.254&lt;br /&gt;
| chassis daemon&lt;br /&gt;
|-&lt;br /&gt;
| fdsmgmtd&lt;br /&gt;
| fortiguard management daemon&lt;br /&gt;
|-&lt;br /&gt;
| fds_msg&lt;br /&gt;
| fds message daemon&lt;br /&gt;
|-&lt;br /&gt;
| snmpd&lt;br /&gt;
| snmp&lt;br /&gt;
|-&lt;br /&gt;
| dhcpd&lt;br /&gt;
| dhcp server&lt;br /&gt;
|-&lt;br /&gt;
| dhcpcd&lt;br /&gt;
| dhcp client&lt;br /&gt;
|-&lt;br /&gt;
| dhcprd&lt;br /&gt;
| dhcp relay&lt;br /&gt;
|-&lt;br /&gt;
| hatalk&lt;br /&gt;
| ha protocol module&lt;br /&gt;
|-&lt;br /&gt;
| haysnc&lt;br /&gt;
| ha synchronization module&lt;br /&gt;
|-&lt;br /&gt;
| harelay&lt;br /&gt;
| ha relay module for tcp&lt;br /&gt;
|-&lt;br /&gt;
| pptpd&lt;br /&gt;
| pptp&lt;br /&gt;
|-&lt;br /&gt;
| l2tpd&lt;br /&gt;
| l2tp&lt;br /&gt;
|-&lt;br /&gt;
| ipldbd&lt;br /&gt;
| ipldbd daemon&lt;br /&gt;
|-&lt;br /&gt;
| vsd&lt;br /&gt;
| virtual server daemon&lt;br /&gt;
|-&lt;br /&gt;
| acd&lt;br /&gt;
| aggregate controller daemon&lt;br /&gt;
|-&lt;br /&gt;
| src-vis&lt;br /&gt;
| source visibility daemon&lt;br /&gt;
|-&lt;br /&gt;
| pppoed&lt;br /&gt;
| pppoe daemon&lt;br /&gt;
|-&lt;br /&gt;
| ddnscd&lt;br /&gt;
| ddns client daemon&lt;br /&gt;
|-&lt;br /&gt;
| urlfilter&lt;br /&gt;
| URL filter daemon&lt;br /&gt;
|-&lt;br /&gt;
| ntpd&lt;br /&gt;
| ntp server daemon&lt;br /&gt;
|-&lt;br /&gt;
| sshd&lt;br /&gt;
| ssh daemon&lt;br /&gt;
|-&lt;br /&gt;
| tftpd&lt;br /&gt;
| tftp daemon&lt;br /&gt;
|-&lt;br /&gt;
| telnetd&lt;br /&gt;
| telnet daemon&lt;br /&gt;
|-&lt;br /&gt;
| authd&lt;br /&gt;
| authenticated daemon&lt;br /&gt;
|-&lt;br /&gt;
| fssod&lt;br /&gt;
| fsso daemon&lt;br /&gt;
|-&lt;br /&gt;
| quard&lt;br /&gt;
| quarantine daemon&lt;br /&gt;
|-&lt;br /&gt;
| rtmon&lt;br /&gt;
| ping server&lt;br /&gt;
|-&lt;br /&gt;
| radvd&lt;br /&gt;
| router adv daemon&lt;br /&gt;
|-&lt;br /&gt;
| alertemail&lt;br /&gt;
| alertemail daemon&lt;br /&gt;
|-&lt;br /&gt;
| dnsproxy&lt;br /&gt;
| dns proxy daemon&lt;br /&gt;
|-&lt;br /&gt;
| sflowd&lt;br /&gt;
| sflow protocol daemon&lt;br /&gt;
|-&lt;br /&gt;
| nat64d&lt;br /&gt;
| NAT64 daemon&lt;br /&gt;
|-&lt;br /&gt;
| radiusd&lt;br /&gt;
| radius daemon&lt;br /&gt;
|-&lt;br /&gt;
| notifd&lt;br /&gt;
| notification daemon = carrier only&lt;br /&gt;
|-&lt;br /&gt;
| gtpgkd&lt;br /&gt;
| gtp daemon = carrier only&lt;br /&gt;
|-&lt;br /&gt;
| mass_mmsd&lt;br /&gt;
| mass mms daemon, carrier only&lt;br /&gt;
|-&lt;br /&gt;
| alarmd&lt;br /&gt;
| alarm daemon&lt;br /&gt;
|-&lt;br /&gt;
| pptpcd&lt;br /&gt;
| pptp client daemon&lt;br /&gt;
|-&lt;br /&gt;
| wpad_client&lt;br /&gt;
| port access client daemon - atheros wifi &lt;br /&gt;
|-&lt;br /&gt;
| wpad&lt;br /&gt;
| port access entity daemon - prism54 wifi&lt;br /&gt;
|-&lt;br /&gt;
| eap_proxy&lt;br /&gt;
| epa proxy - wpa enterprise wifi&lt;br /&gt;
|-&lt;br /&gt;
| modemd&lt;br /&gt;
| modem daemon&lt;br /&gt;
|-&lt;br /&gt;
| dialinsvr&lt;br /&gt;
| dial-in server daemon&lt;br /&gt;
|-&lt;br /&gt;
| cardmgr&lt;br /&gt;
| pcmcia card manager daemon&lt;br /&gt;
|-&lt;br /&gt;
| getty aux&lt;br /&gt;
| getty aux daemon&lt;br /&gt;
|-&lt;br /&gt;
| pppoatmd&lt;br /&gt;
| ppp over atm daemon&lt;br /&gt;
|-&lt;br /&gt;
| adsl_mon&lt;br /&gt;
| adsl monitor daemon&lt;br /&gt;
|-&lt;br /&gt;
| l2tpcd&lt;br /&gt;
| l2tp client daemon&lt;br /&gt;
|-&lt;br /&gt;
| httpclid&lt;br /&gt;
| http client daemon&lt;br /&gt;
|-&lt;br /&gt;
| sessionsync&lt;br /&gt;
| session sync daemon&lt;br /&gt;
|-&lt;br /&gt;
| fgfmd&lt;br /&gt;
| fortigate/fortimanager communication daemon &lt;br /&gt;
|-&lt;br /&gt;
| wccpd&lt;br /&gt;
| wccp daemon&lt;br /&gt;
|-&lt;br /&gt;
| garpd&lt;br /&gt;
| vip gratuitous arp daemon&lt;br /&gt;
|-&lt;br /&gt;
| cw_acd&lt;br /&gt;
| capwap ac daemon&lt;br /&gt;
|-&lt;br /&gt;
| wpad_ac&lt;br /&gt;
| wpad ac daemon&lt;br /&gt;
|-&lt;br /&gt;
| cw_wtpd&lt;br /&gt;
| capwap wtp daemon&lt;br /&gt;
|-&lt;br /&gt;
| cw_stad&lt;br /&gt;
| capwap sta daemon&lt;br /&gt;
|-&lt;br /&gt;
| fortilinkd&lt;br /&gt;
| fortilinkd&lt;br /&gt;
|-&lt;br /&gt;
| cu_acd&lt;br /&gt;
| cu_acd&lt;br /&gt;
|-&lt;br /&gt;
| swctrl_authd&lt;br /&gt;
| Switch controller authentication daemon&lt;br /&gt;
|-&lt;br /&gt;
| vrrpd&lt;br /&gt;
| vrrp daemon&lt;br /&gt;
|-&lt;br /&gt;
| usbmuxd&lt;br /&gt;
| usbmux daemon&lt;br /&gt;
|-&lt;br /&gt;
| fsd&lt;br /&gt;
| forti-start daemon&lt;br /&gt;
|-&lt;br /&gt;
| proxyacceptor&lt;br /&gt;
| proxyacceptor daemon&lt;br /&gt;
|-&lt;br /&gt;
| proxyworker&lt;br /&gt;
| proxyworker daemons&lt;br /&gt;
|-&lt;br /&gt;
| sslacceptor&lt;br /&gt;
| sslacceptor daemon&lt;br /&gt;
|-&lt;br /&gt;
| sslworker&lt;br /&gt;
| sslworker daemons&lt;br /&gt;
|-&lt;br /&gt;
| imd&lt;br /&gt;
| imd daemons&lt;br /&gt;
|-&lt;br /&gt;
| fcnacd&lt;br /&gt;
| forticlient NAC daemon&lt;br /&gt;
|-&lt;br /&gt;
| stpd_name&lt;br /&gt;
| spanning tree protocol daemon&lt;br /&gt;
|-&lt;br /&gt;
| wiredapd&lt;br /&gt;
| wired ap 802.1x port based auth daemon&lt;br /&gt;
|-&lt;br /&gt;
| confsynchbd&lt;br /&gt;
| conf-sync heartbeat daemon&lt;br /&gt;
|-&lt;br /&gt;
| confsyncd&lt;br /&gt;
| conf-sync daemon&lt;br /&gt;
|-&lt;br /&gt;
| poed&lt;br /&gt;
| poe daemon&lt;br /&gt;
|-&lt;br /&gt;
| cbp&lt;br /&gt;
| cbp daemon&lt;br /&gt;
|-&lt;br /&gt;
| nsm&lt;br /&gt;
| routing FIB update&lt;br /&gt;
|-&lt;br /&gt;
| imi&lt;br /&gt;
| routing related&lt;br /&gt;
|-&lt;br /&gt;
| bgpd&lt;br /&gt;
| bgp&lt;br /&gt;
|-&lt;br /&gt;
| ospfd&lt;br /&gt;
| ospf&lt;br /&gt;
|-&lt;br /&gt;
| ospf6d&lt;br /&gt;
| ospfv3&lt;br /&gt;
|-&lt;br /&gt;
| pim6d&lt;br /&gt;
| pim multicast v6&lt;br /&gt;
|-&lt;br /&gt;
| pimd&lt;br /&gt;
| pim multicast&lt;br /&gt;
|-&lt;br /&gt;
| pdmd&lt;br /&gt;
| pim dense monde&lt;br /&gt;
|-&lt;br /&gt;
| ripd&lt;br /&gt;
| rip&lt;br /&gt;
|-&lt;br /&gt;
| ripngd&lt;br /&gt;
| ripv6&lt;br /&gt;
|-&lt;br /&gt;
| netscan&lt;br /&gt;
| netscan daemon&lt;br /&gt;
|-&lt;br /&gt;
| dhcp6s&lt;br /&gt;
| dhcp6 server&lt;br /&gt;
|-&lt;br /&gt;
| dhcp6r&lt;br /&gt;
| dhcp6 relay&lt;br /&gt;
|-&lt;br /&gt;
| dhcp6c&lt;br /&gt;
| dhcp6 client&lt;br /&gt;
|-&lt;br /&gt;
| lted&lt;br /&gt;
| usb lte daemon - start only if hardware has usb port and not run in vmware&lt;br /&gt;
|-&lt;br /&gt;
| newcli&lt;br /&gt;
| CLI commands execution - ssh, telnet&lt;br /&gt;
|-&lt;br /&gt;
| vpd&lt;br /&gt;
| vpn policy daemon - handle vpn traffic to know to which policy the traffic corresponds&lt;br /&gt;
|-&lt;br /&gt;
| rlogd&lt;br /&gt;
| reliable syslog daemon&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
 Referenz der Prozesse aus: https://kb.fortinet.com/kb/documentLink.do?externalID=FD40822&lt;br /&gt;
&lt;br /&gt;
=== Wie finde ich die PID von einem bestimmten Prozess heraus?===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Die PID ist die Prozess Nummer ('''P'''rozess '''ID'''). Um einen Prozess zu stoppen muss diese angegeben werden. Damit man die Prozessnummer(n) herausfindet kann dies mit folgendem Befehl durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;Code&amp;gt;diagnose sys process pidof [ProzessName]&amp;lt;/Code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Wenn ich zum Beispiel die Prozessnummern für httpsd haben möchte gebe ich folgendes ein:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose sys process pidof httpsd&lt;br /&gt;
127&lt;br /&gt;
210&lt;br /&gt;
212&lt;br /&gt;
214&lt;br /&gt;
225&lt;br /&gt;
228&lt;br /&gt;
248&lt;br /&gt;
295&lt;br /&gt;
323&lt;br /&gt;
326&lt;br /&gt;
475&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf der FortiGate einen laufenden Prozess stoppen? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Folgender Befehl kann verwendet werden um einen laufende Prozesse zu stoppen:&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;diagnose sys kill [Signal] [Prozess-ID] &amp;lt;/code&amp;gt;&amp;lt;br&amp;gt;&lt;br /&gt;
'''Beschreibung:'''&amp;lt;br&amp;gt;&lt;br /&gt;
* ''Signal'' kann eine beliebige Zahl sein. Es empfiehlt sich die '''11''' zu nehmen, weil dieses Signal eine Ausgabe an das Crashlog sendet, welches vom Fortinet-Support zur Fehlerbehebung verwendet werden kann.&lt;br /&gt;
* ''Prozess-ID'' ist die Prozess-ID, die vom Befehl &amp;lt;code&amp;gt;diagnose sys top&amp;lt;/Code&amp;gt; aufgelistet wird. (Siehe Artikel [[FortiGate:FAQ#Wie_kann_ich_auf_einer_FortiGate_die_Prozesse_auflisten.3F|Wie kann ich auf einer FortiGate die Prozesse auflisten?&amp;lt;span style=&amp;quot;color:#8bb438&amp;quot;&amp;gt;]])&lt;br /&gt;
&lt;br /&gt;
Mit &amp;lt;code&amp;gt;diagnose sys kill 11 956&amp;lt;/code&amp;gt; wird der Prozess mit der ID 956 gestoppt.&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich herausfinden, welcher Prozess auf welchem CPU Core läuft? ===&lt;br /&gt;
[[File:fortiOS56.png|25px|link=]]  [[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]]  [[File:fortiOS64.png|25px|link=]] ]]&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Konfiguration über CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Als Erstes müssen wir wissen, welcher Prozess welche Prozess-Nummer erhalten hat. Dies wird mit dem Befehl &amp;lt;code&amp;gt;diagnose sys top&amp;lt;/code&amp;gt; ermittelt:&lt;br /&gt;
 # diagnose sys top&lt;br /&gt;
 Run Time:  0 days, 7 hours and 50 minutes&lt;br /&gt;
 0U, 0N, 0S, 100I, 0WA, 0HI, 0SI, 0ST; 2012T, 681F&lt;br /&gt;
        ipshelper      314      S &amp;lt;     0.0     3.9&lt;br /&gt;
          cmdbsvr      124      S       0.0     3.3&lt;br /&gt;
        ipsengine      &amp;lt;span style=&amp;quot;background-color: #ddb6dd;&amp;quot;&amp;gt;'''315'''&amp;lt;/span&amp;gt;      S &amp;lt;     0.0     3.0&lt;br /&gt;
           httpsd      379      S       0.0     3.0&lt;br /&gt;
          miglogd      144      S       0.0     2.4&lt;br /&gt;
          pyfcgid      284      S       0.0     2.3&lt;br /&gt;
           httpsd      209      S       0.0     2.2&lt;br /&gt;
           httpsd      380      S       0.0     2.0&lt;br /&gt;
          reportd      163      S       0.0     2.0&lt;br /&gt;
           httpsd      317      S       0.0     1.8&lt;br /&gt;
          pyfcgid      286      S       0.0     1.8&lt;br /&gt;
        forticron      155      S       0.0     1.7&lt;br /&gt;
           httpsd      656      S       0.0     1.6&lt;br /&gt;
           cw_acd      180      S       0.0     1.4&lt;br /&gt;
           httpsd     1338      S       0.0     1.4&lt;br /&gt;
          miglogd      &amp;lt;span style=&amp;quot;background-color: #33ccff;&amp;quot;&amp;gt;'''196'''&amp;lt;/span&amp;gt;      S       0.0     1.4&lt;br /&gt;
|}&lt;br /&gt;
Wir ermitteln jetzt auf welchem CPU-Kern der Prozess ''ipsengine'' läuft. Wir haben herausgefunden, dass die Prozessnummer für ipsengine die &amp;lt;span style=&amp;quot;background-color: #ddb6dd;&amp;quot;&amp;gt;'''315'''&amp;lt;/span&amp;gt;  ist. Mit dem Befehl &amp;lt;Code&amp;gt;diagnose sys process dump [PROZESS_ID] | grep Cpu&amp;lt;/Code&amp;gt; kann der Kern ermittelt werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Konfiguration über CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
 # diagnose sys process dump &amp;lt;span style=&amp;quot;background-color: #ddb6dd;&amp;quot;&amp;gt;'''315'''&amp;lt;/span&amp;gt; | grep Cpu&lt;br /&gt;
 Cpus_allowed: &amp;lt;span style=&amp;quot;background-color: #FFD700;&amp;quot;&amp;gt;'''1'''&amp;lt;/span&amp;gt;                          &amp;lt;---- &amp;lt;span style=&amp;quot;background-color: #FFD700;&amp;quot;&amp;gt;0001&amp;lt;/span&amp;gt;  (binär umgerechnet).&lt;br /&gt;
 Cpus_allowed_list: &amp;lt;span style=&amp;quot;background-color: #FF8C00;&amp;quot;&amp;gt;'''0'''&amp;lt;/span&amp;gt;                     &amp;lt;----  CPU Nummer &amp;lt;span style=&amp;quot;background-color: #FF8C00;&amp;quot;&amp;gt;'''0'''&amp;lt;/span&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Bei einem zweiten Beispiel wollen wir vom Prozess ''miglogd'' wissen, auf welchem Kern dieser läuft. Hier ist die ProzessID die &amp;lt;span style=&amp;quot;background-color: #33ccff;&amp;quot;&amp;gt;'''196'''&amp;lt;/span&amp;gt;&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Konfiguration über CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
 # diagnose sys process dump &amp;lt;span style=&amp;quot;background-color: #33ccff;&amp;quot;&amp;gt;'''196'''&amp;lt;/span&amp;gt; | grep Cpu&lt;br /&gt;
 Cpus_allowed: &amp;lt;span style=&amp;quot;background-color: #FFD700;&amp;quot;&amp;gt;'''2'''&amp;lt;/span&amp;gt;                       &amp;lt;----- &amp;lt;span style=&amp;quot;background-color: #FFD700;&amp;quot;&amp;gt;0010&amp;lt;/span&amp;gt; (binär umgerechnet).&lt;br /&gt;
 Cpus_allowed_list: &amp;lt;span style=&amp;quot;background-color: #FF8C00;&amp;quot;&amp;gt;'''1'''&amp;lt;/span&amp;gt;                  &amp;lt;-----  CPU Nummer &amp;lt;span style=&amp;quot;background-color: #FF8C00;&amp;quot;&amp;gt;'''1'''&amp;lt;/span&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #DE8A2E;&amp;quot;| &amp;lt;span&amp;gt;[[File:tipp.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #ffe29b&amp;quot;|&lt;br /&gt;
Hier ist ein Link um dezimale Zahlen in binäre Zahlen umzurechnen:&lt;br /&gt;
* https://www.matheretter.de/rechner/zahlenkonverter&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== System ==&lt;br /&gt;
=== Wie generiere ich einen TAC Report für den technischen Support von Fortinet?===&lt;br /&gt;
Damit der technische Support von Fortinet effizient arbeiten kann, ist es von grossem Nutzen bei einem Störungsfall den TAC Report beim Supportticket hochzuladen. In den meisten Fällen wird dieser Report sowieso eingefordert und man gewinnt Zeit indem man diesen Report gleich von Anfang an mitsendet.&lt;br /&gt;
Wen man den Report ausführt wird ein vordefiniertes Skript eine Reihe von Diagnose-Befehlen durchführen. Diese ermöglichen eine Momentaufnahme des aktuellen Zustands der FortiGate festzuhalten. Diese Ausgaben der Befehle können dann in eine Log Datei geschrieben, und so dem technischen Support von Fortinet zur Verfügung gestellt werden.&lt;br /&gt;
&lt;br /&gt;
Im TAC Report werden folgende Daten generiert und abgelegt:   &lt;br /&gt;
&lt;br /&gt;
* Seriennummer des Gerätes&lt;br /&gt;
* Benutzte Firmwareversion&lt;br /&gt;
* Status der FortiGuard-Updates&lt;br /&gt;
* Memorie und CPU Auslastung&lt;br /&gt;
* Globale Konfiguration&lt;br /&gt;
* Hardware Features&lt;br /&gt;
* Interface Fehler&lt;br /&gt;
* Traffic Statistiken&lt;br /&gt;
* HA-Diagnostik&lt;br /&gt;
* Prozess Crash Logs&lt;br /&gt;
&lt;br /&gt;
Der TAC Report kann folgendermassen generiert und heruntergeladen werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# System -&amp;gt; Settings &lt;br /&gt;
 [[File:Fortinet-2727.jpg|550px|link=]]&lt;br /&gt;
# ganz nach unten zu Debug Logs scrollen&lt;br /&gt;
# Download anwählen und Datei herunterladen&lt;br /&gt;
 [[File:Fortinet-2728.jpg|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# execute tac report&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
       [[Datei:HowTo_FortiOS_TAC-Report.pdf]]&lt;br /&gt;
&lt;br /&gt;
==Zertifikate==&lt;br /&gt;
=== Wie kann unter Windows 10 ein SelfSign Zertifikat erstellt werden, welches auf die Firewall geladen werden kann? ===&lt;br /&gt;
Unter Windows 10 kann ein entsprechendes Zertifikat mit Powershell erstellt werden. Folgende Parameter werden dazu benötigt:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
	PS C:\temp&amp;gt; New-SelfSignedCertificate -CertStoreLocation Cert:\LocalMachine\My -DnsName &amp;quot;meineseite.local&amp;quot; &lt;br /&gt;
	-FriendlyName &amp;quot;MySiteCert&amp;quot; -NotAfter (Get-Date).AddYears(10)&lt;br /&gt;
	&lt;br /&gt;
	PSParentPath: Microsoft.PowerShell.Security\Certificate::LocalMachine\My&lt;br /&gt;
	Thumbprint                                Subject&lt;br /&gt;
	----------                                -------&lt;br /&gt;
	9598EC7B469ADFE74474CD75C5FEFCBF8B7EB478  CN=meineseite.local&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Um dieses Zertifikat anschliessend auch als File vom Windows Zertifikatsspeicher in ein passwortgeschütztes *.pfx-File exportieren zu können, muss erst das Passwort in einer Variablen abgelegt werden, bevor dann mittels CMDlet das Zertifikat exportiert werden kann:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
	PS C:\temp&amp;gt; $CertPwd = ConvertTo-SecureString -String &amp;quot;test&amp;quot; -Force -AsPlainText&lt;br /&gt;
	PS C:\temp&amp;gt; Export-PfxCertificate -cert cert:\localMachine\my\9598EC7B469ADFE74474CD75C5FEFCBF8B7EB478&lt;br /&gt;
	-FilePath C:\temp\test.pfx -Password $CertPwd&lt;br /&gt;
&lt;br /&gt;
	Verzeichnis: C:\temp&lt;br /&gt;
	Mode                LastWriteTime         Length Name&lt;br /&gt;
	----                -------------         ------ ----&lt;br /&gt;
	-a----       27.06.2018     16:43           2749 test.pfx&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Das Zertifikat wird anschliessend wie folgt importiert:&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-2250.png|link=]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann unter Windows 10 ein CA erstellt werden, welches auf die Firewall geladen werden kann? ===&lt;br /&gt;
# Herunterladen des Tools XCA [[Datei:setup_xca-1.4.1.zip]]&lt;br /&gt;
# Installieren von XCA auf einem Windows PC&lt;br /&gt;
# Generieren einer CA mit XCA gemäss folgender Anleitung: [[Datei:xca_howto.pdf]] (Quelle: [https://campus.barracuda.com/product/campus/doc/28475773/how-to-create-certificat barracuda.com])&lt;br /&gt;
# Exportieren der CA im *.pem Format&lt;br /&gt;
# Importieren des Zertifikates auf der Fortigate Firewall unter ''System &amp;gt; Certificates &amp;gt; Import &amp;gt; CA Certificate &amp;gt; Type=File''&lt;br /&gt;
&lt;br /&gt;
== Interface ==&lt;br /&gt;
=== Was bedeutet die Funktion &amp;quot;Role&amp;quot; innerhalb einer Interface Konfiguration? ===&lt;br /&gt;
&lt;br /&gt;
Wenn man ab dem FortiOS 5.4 im Interface die verschiedenen Konfigurationspositionen näher anschaut, fällt einem die Position &amp;quot;Role&amp;quot; auf:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# Network -&amp;gt; Interfaces -&amp;gt; auf das entsprechende Interface gehen.&lt;br /&gt;
# Unter der Position &amp;quot;Role&amp;quot; die gewünschte Rolle auswählen&lt;br /&gt;
 [[File:Fortinet-2667.jpg|550px|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system interface&lt;br /&gt;
# edit [Name des entsprechenden Interface zB &amp;quot;internal&amp;quot;]&lt;br /&gt;
# set role [lan | wan | dmz | undefined]&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Nun stellt sich die Frage wobei es sich bei diesem Konfigurationspunkt handelt. Nach Auskunft von Fortinet handelt es sich hierbei um ein neues Feature unter FortiOS 5.4 das Fehlkonfigurationen auf früheren FortiOS verhindern soll. Dies wiederum bedeutet: Durch das hinzufügen einer bestimmten &amp;quot;Role&amp;quot; zu einem Interface stehen diesem bestimmte Konfigurationen nicht mehr zur Verfügung. Dadurch wird verhindert das zBsp auf einem &amp;quot;DMZ&amp;quot; Interface eine DHCP Server Konfiguration durchgeführt wird. Dabei ist wichtig zu wissen welche Konfigurationspunkte durch welche &amp;quot;Role&amp;quot; auf einem Interface entfernt werden. Nachfolgend eine Übersicht der zur Verfügung stehenden &amp;quot;Role&amp;quot; für ein Interface:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Rolen Typen'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
'''Undefined Role:'''&lt;br /&gt;
&lt;br /&gt;
Alle Optionen im WebGui sind sichtbar und können konfiguriert werden.&lt;br /&gt;
&lt;br /&gt;
'''WAN Role:'''&lt;br /&gt;
&lt;br /&gt;
* Das Interface dient zur Verbindung zum Internet&lt;br /&gt;
* Das Interface ist standardmässig auf DHCP konfiguriert&lt;br /&gt;
* Die folgenden Funktionen und Optionen sind in der DMZ &amp;quot;Role&amp;quot; nicht verfügbar:&lt;br /&gt;
** Geräte-Identifikation&lt;br /&gt;
** One-Arm Sniffer&lt;br /&gt;
** Dedizierung für Extension/FortiAP Modus&lt;br /&gt;
** DHCP-Server&lt;br /&gt;
** Security Mode und Admission Control&lt;br /&gt;
&lt;br /&gt;
'''LAN Role'''&lt;br /&gt;
&lt;br /&gt;
* Das Interface wird für Verbindungen mit dem lokalen Netzwerk mit Endpoints verwendet&lt;br /&gt;
* Die folgenden Funktionen und Optionen sind ausgeblendet (nur 5.4.0):&lt;br /&gt;
** Secondäre IP Adresse&lt;br /&gt;
&lt;br /&gt;
'''DMZ Role'''&lt;br /&gt;
*Interface wird für Verbindungen zu Servernetzwerken/Server benutzt.&lt;br /&gt;
* Die folgenden Funktionen und Optionen sind ausgeblendet &lt;br /&gt;
** Secondäre IP Adresse (nur FortiOS 5.4.0)&lt;br /&gt;
** DHCP Server&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2111.jpg|550px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Wir empfehlen grundsätzlich diese &amp;quot;Role&amp;quot; nicht zu benutzen und für ein Interface die Einstellung &amp;quot;undefined&amp;quot; zu benutzen wodurch alle Funktionen resp. Konfigurationen für ein Interface zur Verfügung stehen. Nach Auskunft von Fortinet sind diese &amp;quot;Role&amp;quot; im FortiOS nicht konfigurierbar dh. diese sind &amp;quot;hardcoded&amp;quot; implementiert und können nicht verändert werden. &lt;br /&gt;
Es stehen auf der CLI keine Befehle zur Verfügung um diese &amp;quot;Role&amp;quot; zu verändern oder abzufragen um allenfalls herauszufinden zu können welche Funktionen für eine bestimmte &amp;quot;Role&amp;quot; entfernt wurde oder zur Verfügung steht.&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich die Interface Statistik auf einer FortiGate anschauen? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Um die Interface Statistik anzuschauen kann über die CLI folgender Befehl eingegeben werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# get hardware nic &amp;lt;INTERFACE_NAME&amp;gt;&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
''Beispiel:''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# get hardware nic port1&lt;br /&gt;
Description     :FortiASIC NP6 Adapter&lt;br /&gt;
Driver Name     :FortiASIC Unified NPU Driver&lt;br /&gt;
Name            :np6_0&lt;br /&gt;
PCI Slot        :0000:01:00.0&lt;br /&gt;
irq             :16&lt;br /&gt;
Board           :FGT300d&lt;br /&gt;
SN              :FGT************&lt;br /&gt;
Major ID        :5&lt;br /&gt;
Minor ID        :0&lt;br /&gt;
lif id          :0&lt;br /&gt;
lif oid         :130&lt;br /&gt;
netdev oid      :130&lt;br /&gt;
netdev flags    :1303&lt;br /&gt;
Current_HWaddr   00:09:0f:09:00:02&lt;br /&gt;
Permanent_HWaddr 90:6c:ac:17:b0:ac&lt;br /&gt;
phy name        :port1&lt;br /&gt;
bank_id         :1&lt;br /&gt;
phy_addr        :0x00&lt;br /&gt;
lane            :0&lt;br /&gt;
flags           :220&lt;br /&gt;
sw_port         :0&lt;br /&gt;
sw_np_port      :0&lt;br /&gt;
vid_phy[6]      :[0x02][0x00][0x00][0x00][0x00][0x00]&lt;br /&gt;
vid_fwd[6]      :[0x00][0x00][0x00][0x00][0x00][0x00]&lt;br /&gt;
oid_fwd[6]      :[0x00][0x00][0x00][0x00][0x00][0x00]&lt;br /&gt;
========== Link Status ==========&lt;br /&gt;
Admin           :up&lt;br /&gt;
netdev status   :up&lt;br /&gt;
autonego_setting:1&lt;br /&gt;
link_setting    :1&lt;br /&gt;
link_speed      :1000&lt;br /&gt;
link_duplex     :0&lt;br /&gt;
Speed           :1000&lt;br /&gt;
Duplex          :Full&lt;br /&gt;
link_status     :Up&lt;br /&gt;
rx_link_status  :1&lt;br /&gt;
int_phy_link    :0&lt;br /&gt;
local_fault     :0&lt;br /&gt;
local_warning   :0&lt;br /&gt;
remote_fault    :0&lt;br /&gt;
============ Counters ===========&lt;br /&gt;
Rx_CRC_Errors   :0&lt;br /&gt;
Rx_Frame_Too_Longs:0&lt;br /&gt;
rx_undersize    :0&lt;br /&gt;
Rx Pkts         :3130045&lt;br /&gt;
Rx Bytes        :752876757&lt;br /&gt;
Tx Pkts         :3430304&lt;br /&gt;
Tx Bytes        :2363052814&lt;br /&gt;
Host Rx Pkts    :3130032&lt;br /&gt;
Host Rx Bytes   :691819956&lt;br /&gt;
Host Rx dropped :0&lt;br /&gt;
Host Tx Pkts    :3430304&lt;br /&gt;
Host Tx Bytes   :2348345744&lt;br /&gt;
Host Tx dropped :0&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# fnsysctl ifconfig &amp;lt;INTERFACE_NAME&amp;gt;&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
''Beispiel:''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# fnsysctl ifconfig port1&lt;br /&gt;
port1   Link encap:Ethernet  HWaddr 00:09:0F:09:00:02&lt;br /&gt;
        inet addr:198.18.0.1  Bcast:198.18.0.31  Mask:255.255.255.224&lt;br /&gt;
        UP BROADCAST RUNNING PROMISC ALLMULTI MULTICAST  MTU:1500  Metric:1&lt;br /&gt;
        RX packets:3131156 errors:0 dropped:0 overruns:0 frame:0&lt;br /&gt;
        TX packets:3431342 errors:0 dropped:0 overruns:0 carrier:0&lt;br /&gt;
        collisions:0 txqueuelen:1000 &lt;br /&gt;
        RX bytes:753144031 (718.3 MB)  TX bytes:2363678516 (2.2 GB) &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
===Wie konfiguriere ich ein VLAN-Interface auf der FortiGate?===&lt;br /&gt;
&lt;br /&gt;
Ein VLAN-Interface kann auf der FortiGate relativ einfach konfiguriert werden.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Über das Menu ''Network -&amp;gt; Interfaces -&amp;gt; [[file:createnew.jpg|link=]]''&lt;br /&gt;
# Interface Name definieren&lt;br /&gt;
# Alias bei Bedarf definieren (dieser Name wird in den Polices angezeigt)&lt;br /&gt;
# den Typ auf ''VLAN'' einstellen&lt;br /&gt;
# Das physikalische Interface auswählen, bei welchen das VLAN angebunden werden soll&lt;br /&gt;
# VLAN ID definieren und konfigurieren&lt;br /&gt;
# Netzwerk Konfigurationen vornehmen wie bei einem physikalischen Interface&lt;br /&gt;
 [[file:Fortinet-2718.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
Die VLAN Interfaces sieht man beim physikalischen Interface wenn man auf das + klickt.&lt;br /&gt;
 [[File:Fortinet-2719.jpg|750px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system interface&lt;br /&gt;
    edit &amp;quot;vl_1500_userlan&amp;quot;&lt;br /&gt;
        set vdom &amp;quot;root&amp;quot;&lt;br /&gt;
        set ip 172.16.18.2 255.255.255.0&lt;br /&gt;
        set alias &amp;quot;vl1500-ulan_frontend&amp;quot;&lt;br /&gt;
        set device-identification enable&lt;br /&gt;
        set role lan&lt;br /&gt;
        set interface &amp;quot;internal7&amp;quot;&lt;br /&gt;
        set vlanid 1500&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
===Wie kann ich auf einem VLAN Interface eine sekundäre IP Adresse konfigurieren? ===&lt;br /&gt;
&lt;br /&gt;
Bei einem VLAN Interface kann die sekundäre IP Adresse nicht einfach mit dem Befehl &amp;lt;Code&amp;gt;config secondaryip&amp;lt;/Code&amp;gt; konfiguriert werden. Bevor man diesen Befehl nutzen kann, muss noch das entsprechende Feature auf dem Interface aktiviert werden. Dies wird mit dem Befehl &amp;lt;Code&amp;gt;secondary-IP {enable | disable}&amp;lt;/Code&amp;gt; erreicht.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system interface&lt;br /&gt;
edit int_vl1200&lt;br /&gt;
set secondary-IP enable&lt;br /&gt;
set interface &amp;quot;internal&amp;quot;&lt;br /&gt;
set vlanid 1200&lt;br /&gt;
config secondaryip &lt;br /&gt;
edit 1 &lt;br /&gt;
set ip 172.16.17.1 255.255.255.0   &lt;br /&gt;
next&lt;br /&gt;
end&lt;br /&gt;
next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Um auf dem WebGui die sekundäre IP zu konfigurieren muss einmal das Feature aktiviert worden sein. Danach ist es möglich auf allen Interfaces diese Option über das WebGui zu benutzen.&lt;br /&gt;
# Menu ''Network -&amp;gt; Interfaces -&amp;gt; das entsprechende vlan Interface editieren''&lt;br /&gt;
# Die Option ''Secondary IP address'' aktivieren&lt;br /&gt;
# Mit [[file:createnew.jpg]] kann eine neue sekundäre IP Adresse auf das VLAN konfiguriert werden.  &lt;br /&gt;
 [[file:Fortinet-2695.jpg|750px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich den MTU Wert auf einem Interface anpassen? ===&lt;br /&gt;
[[File:fortiOS56.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]]  [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Der '''M'''aximum '''T'''ransmission '''U'''nit (MTU) Wert definiert die grösste, hardwareabhängige Paketgrösse gemessen in Byte, welche ein Netzwerk übertragen kann. Wenn ein Paket grösser als der MTU Wert ist, werden die Pakete vom Sender aus in kleinere Pakete aufgeteilt. &lt;br /&gt;
Der Standard MTU Wert auf einem FortiGate Interface ist 1500. &lt;br /&gt;
Es kann vorkommen, dass man diesen Wert auf dem Interface anpassen muss, weil gewisse Paket Grössen nicht mehr durch kommen. Dieses Phänomen tritt häufig bei DSL Verbindungen auf, über welche noch ein IPSec VPN Tunnel gehen. Dies zeigt sich dann anhand des Phänomens, dass der Tunnel up ist, die ICMP Pakete durch gehen (ich kriege eine Antwort über den PING vom Remote System), aber die Daten selber nicht durch den Tunnel gehen.&lt;br /&gt;
&lt;br /&gt;
Die MTU-Grösse der von der FortiGate übertragenen Pakete kann angepasst werden um die Netzwerkleistung zu verbessern. Idealerweise sollte die MTU der Pakete mit der kleinsten MTU aller Netzwerke zwischen der FortiGate und dem Ziel identisch sein.&lt;br /&gt;
Falls die von der FortiGate gesendeten Pakete grösser sind als die kleinste MTU, werden diese zerlegt / fragmentiert, was die Übertragung verlangsamt.&lt;br /&gt;
Man kann leicht experimentieren, indem die MTU verringert wird um eine MTU Grösse für eine optimale Netzwerkleistung zu finden.&lt;br /&gt;
 &lt;br /&gt;
* '''68 bis 1500''' Bytes für den statischen Modus&lt;br /&gt;
* '''576 bis 1500''' Bytes für den DHCP-Modus&lt;br /&gt;
* '''576 bis 1492''' Bytes für den PPPoE-Modus&lt;br /&gt;
&lt;br /&gt;
Grössere Frame-Grössen (falls vom FortiGate-Modell unterstützt), bis zu 9216 Byte für NP2-, NP4- und NP6-beschleunigte Interfaces sind möglich.&lt;br /&gt;
Diese Option ist nur für physische Interfaces verfügbar. Virtuelle Interface (vlan) welche einem physischen Interface zugeordnet sind, erben die MTU-Grösse des physischen Interfaces.&lt;br /&gt;
&lt;br /&gt;
Die Interfaces gewisser FortiGate-Modelle unterstützen Frames, welche grösser als die herkömmlichen 1500 Byte sind. Jumbo-Frames werden bei FortiGate-Modellen, welche ab SOC2 (oder höher) oder NP4lite (ausser die FortiGate 30D) und bei Modellen der FortiGate 100D-Serie unterstützt.&lt;br /&gt;
Wenn grössere Frames über eine Route gesendet werden, müssen alle Netzwerk-Devices auf diesem Weg die Framegrösse unterstützen. Falls dies nicht der Fall ist, werden die grösseren Frames nicht erkannt und dann verworfen.&lt;br /&gt;
&lt;br /&gt;
Wenn man Datentraffic mit der Standardgrösse und grösseren Frames auf demselben Interfaces hat, kann das Routing allein diese nicht auf verschiedene Wege routen, die nur auf der Frame-Grösse basieren. Man kann jedoch VLANs verwenden, um sicherzustellen, dass der Datenverkehr mit grösseren Frames über Netzwerkgeräte geroutet wird, welche die grössere Grösse unterstütz. &lt;br /&gt;
VLANs erben die MTU-Grösse von dem übergeordneten Interface. Das VLAN muss so konfiguriert werden, dass es beide Enden des Pfads, sowie alle Switches und Router entlang des Weges umfasst.&lt;br /&gt;
&lt;br /&gt;
Die MTU-Paketgrösse kann konfiguriert werden. Wenn man eine MTU-Grösse wählt, welche grösser ist als jene die vom FortiGate-Modell unterstützt wird, kommt eine Fehlermeldung (&amp;quot;Paket müsste fragmentiert werden, DF-Flag ist jedoch gesetzt&amp;quot;). &lt;br /&gt;
In dieser Situation soll man versuchen eine kleinere MTU-Grösse zu konfigureren, bis der Wert unterstützt wird und die Pakete nicht mehr fragmentiert werden müssen.&lt;br /&gt;
 &lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #f8e7ea;&amp;quot;| &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;[[File:achtung.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
Eine Änderung des MTU-Wertes kann den Internetzugang für eine kurze Zeit beeinträchtigen, da nach der Anpassung des Wertes ein Reboot der Hardware vorgenommen werden muss. Es wird empfohlen die MTU-Änderung in einem Wartungsfenster vorzunehmen oder den Kunden zu informieren, dass es zu einem Unterbruch kommt!&lt;br /&gt;
|-&lt;br /&gt;
|} &lt;br /&gt;
&lt;br /&gt;
MTU Standardwerte:&lt;br /&gt;
DHCP-Verbindung: 1500&lt;br /&gt;
PPPoE-Verbindung: 1492&lt;br /&gt;
Wird eine eigene VPN-Verbindung (via IPSec) aufgebaut, so muss nach dem ermitteln der &amp;quot;optimalen&amp;quot; MTU noch -100 gerechnet werden um den für das VPN korrekte MTU-Wert zu erlangen.&lt;br /&gt;
&lt;br /&gt;
Die optimale MTU kann via CLI mit folgendem Befehl ermittelt werden:&lt;br /&gt;
ping &amp;lt;&amp;lt;Zielhost&amp;gt;&amp;gt; -f -l 1492&lt;br /&gt;
&lt;br /&gt;
Erscheint die Fehlermeldung &amp;quot;Paket müsste fragmentiert werden&amp;quot;, ist der Wert noch zu hoch und muss weiter reduziert werden bis der Ping ohne Fehlermeldung durch geht.&lt;br /&gt;
  &lt;br /&gt;
Folgendermassen kann ich auf den Interfaces die MTU Werte anpassen:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system interface&lt;br /&gt;
     edit [INTERFACE]&lt;br /&gt;
          set mtu-override [enable|disable]&lt;br /&gt;
          set mtu [MTU_WERT]&lt;br /&gt;
     end&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
'''Beispiel:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system interface&lt;br /&gt;
     edit internal1&lt;br /&gt;
          set mtu-ovveride enable&lt;br /&gt;
          set mtu 1492&lt;br /&gt;
     end&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #f8e7ea;&amp;quot;| &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;[[File:achtung.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
Wenn die FortiGate im transparent Modus ist muss noch folgendes beachtet werden: &amp;lt;br&amp;gt;&lt;br /&gt;
Wird auf einem Interface der MTU-Wert angepasst, muss auf '''allen''' Interface der MTU-Wert auf der FortiGate angepasst werden!&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
----&lt;br /&gt;
Auch interessant:&amp;lt;br&amp;gt;&lt;br /&gt;
* Mehr Informationen über die MTU: https://www.msxfaq.de/netzwerk/grundlagen/mtu.htm&lt;br /&gt;
* VPN Interface : [[FortiGate:FAQ#Wie_kann_ich_auf_einem_VPN_Interface_die_MTU_Werte_anpassen.3F| Wie kann ich auf einem VPN Interface die MTU Werte anpassen?]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf der FortiGate ein Interface deaktivieren/aktivieren?===&lt;br /&gt;
Es empfiehlt sich, jene Interfaces, welche auf der FortiGate nicht verwendet werden, administrativ herunter zu fahren und diese zu deaktivieren.&lt;br /&gt;
&lt;br /&gt;
Dies kann via WebGui oder über die CLI vorgenommen werden. Am besten schreibt man einen Kommentar, wann und von wem das Interface deaktiviert wurde um die Transparenz zu erhöhen.&lt;br /&gt;
&lt;br /&gt;
Im WebGui werden Interfaces, welche deaktiviert wurden grau dargestellt.&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Über das Menu ''Network --&amp;gt; Interfaces --&amp;gt; [Interface auswählen]'' in die Interface Konfiguration navigieren.&lt;br /&gt;
 [[File:Fortinet-2722.jpg|750px|link=]]&lt;br /&gt;
Ganz nach unten scrollen, dann kann man im Menupunkt ''Miscellaneos'' unter Status die Aktion anwählen:&lt;br /&gt;
* Enabled --&amp;gt; Interface aktivieren&lt;br /&gt;
* Disabled --&amp;gt; Interface deaktivieren&amp;lt;br&amp;gt;&lt;br /&gt;
Im &amp;quot;Comments&amp;quot;-Feld kann ein Kommentar eingefügt werden.&lt;br /&gt;
 [[File:Fortinet-2723.jpg|link=]]&lt;br /&gt;
In der Gesamtübersicht der Interfaces erkennt man die deaktivierten Interfaces anhand dessen dass diese hellgrau geschrieben sind:&lt;br /&gt;
 [[File:Fortinet-2724.jpg|750px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system interface&lt;br /&gt;
     edit [INTERFACE_NAME]&lt;br /&gt;
          set status [up|down]&lt;br /&gt;
          set description &amp;quot;[BESCHREIBUNG]&amp;quot;&lt;br /&gt;
     next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
'''Beispiel:'''&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system interface&lt;br /&gt;
     edit internal7&lt;br /&gt;
          set status [up|down]&lt;br /&gt;
          set description &amp;quot;Administrativ down 26.05.2020 - mru&amp;quot;&lt;br /&gt;
     next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Den Interface Status kann ich folgendermassen überprüfen:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system interface&lt;br /&gt;
edit internal7&lt;br /&gt;
                                                                                                        &lt;br /&gt;
(internal7) # get | grep status&lt;br /&gt;
cli-conn-status     : 0&lt;br /&gt;
status              : down &amp;lt;-- Interface Status &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Was sind die Bedingungen, damit ich eine Link Aggregation konfigurieren kann? ===&lt;br /&gt;
[[File:fortiOS56.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Ein Interface ist nur unter folgenden Bedingungen für eine Link Aggregation verfügbar: &lt;br /&gt;
&lt;br /&gt;
* Es handelt sich um ein physisches Interface, nicht um eine VLAN-Interface&lt;br /&gt;
* Das Interface ist nicht bereits Teil eines aggregierten Interface&lt;br /&gt;
* Das Interfaces befindet sich in der gleichen VDOM wie das aggregierte Interfaces&lt;br /&gt;
* Das Interface hat keine definierte IP-Adresse und ist nicht für DHCP oder PPPoE konfiguriert&lt;br /&gt;
* Auf dem Interface ist kein DHCP- oder Relay-Server konfiguriert&lt;br /&gt;
* Das Interface hat keine VLAN-SubInterfaces&lt;br /&gt;
* Das Interface referenziert auf keine Firewall- oder Multicast-Regel, und auf keine VIP- oder IP-Pool Objekte&lt;br /&gt;
* Es handelt sich nicht um ein HA-Heartbeat-Interface&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #f8e7ea;&amp;quot;| &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;[[File:achtung.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
Wichtig ist, das eine Link Aggregation nur Interfaces benutzen kann, welche am gleichen NP angeschlossen sind oder durch eine ISF (Interne Switch Fabric) verbunden sind. Wie die Interfaces auf einer FortiGate verteilt sind, kann den Schematics entnommen werden.&lt;br /&gt;
&lt;br /&gt;
[[Datei:Fortinet-Hardware-Schematics.pdf]] &amp;lt;-- Die Schematics dürfen nicht mit Endkunden geteilt werden!!&lt;br /&gt;
|}&lt;br /&gt;
'''Beispiele:'''&amp;lt;br&amp;gt;&lt;br /&gt;
In diesem Fall können die Interfaces aggregiert werden:&lt;br /&gt;
 [[file:Fortinet-2811.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
In diesem Fall können die beiden 10GB Interfaces nicht aggregiert werden, da diese jeweils an einem separaten NP angeschlossen sind:&lt;br /&gt;
&lt;br /&gt;
 [[file:Fortinet-2812.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
== Switch Mode ==&lt;br /&gt;
&lt;br /&gt;
== Sniffer Mode / CTAP ==&lt;br /&gt;
== Switch Controller ==&lt;br /&gt;
== Administrator ==&lt;br /&gt;
=== Wie richte ich auf der FortiGate ein SSH Login mittels privatem Schlüssel ein? ===&lt;br /&gt;
[[File:fortiOS56.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]]  [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Damit ich mich als Administrator auf der FortiGate nicht immer mit dem Passwort authentifizieren muss, ist es möglich mich mittels einem privaten Schlüssel zu authentifizieren.&lt;br /&gt;
&lt;br /&gt;
Dafür müssen zwei Schlüssel generiert werden. Zum Einen ein privater, und zum Andern ein öffentlicher Schlüssel.&lt;br /&gt;
Ein gutes Tool um so ein Schlüsselpaar zu generieren ist der Putty Key Generator. Dieser ist unter folgendem Link abrufbar: https://www.puttygen.com/&lt;br /&gt;
&lt;br /&gt;
Wenn der Puttygenerator gestartet wurde, kann das Paar ganz einfach generiert werden: &lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration im PuTTy Key Generator:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# Type auf RSA setzen. &lt;br /&gt;
# Bit Anzahl im Feld ''Number of bits in a generated key:'' angeben.&lt;br /&gt;
# Um den Key zu generieren den Button ''Generate'' anwählen&lt;br /&gt;
 [[file:Fortinet-Fortinet-2701.jpg|550px|link=]]&lt;br /&gt;
# mit dem Maus-Cursor willkürlich und zufällig durch das Fenster bewegen, bis der grüne Balken gefüllt ist.&lt;br /&gt;
 [[file:Fortinet-Fortinet-2696.jpg|550px|link=]]&lt;br /&gt;
# im Feld ''Key passphrase'' sollte man den privaten Schlüssel durch ein Passwort schützen.&lt;br /&gt;
# Den öffentlichen und privaten Schlüssel lokal abspeichern (''Save public key'' und ''save privat key'')&lt;br /&gt;
 [[file:Fortinet-Fortinet-2697.jpg|550px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Nun muss der Public Key auf die FortiGate impotiert werden.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system admin&lt;br /&gt;
# edit [Administrator]&lt;br /&gt;
# set ssh-public-key1 &amp;quot;ssh-rsa [PublicKey Term]&amp;quot;&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
nach '''SSH-RSA''' muss der öffentliche Schlüssel in '''einer Linie''' hereinkopiert werden.  &amp;lt;br&amp;gt;&lt;br /&gt;
Dabei ist darauf zu achten dass folgendes nicht mit kopiert wird:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
---- BEGIN SSH2 PUBLIC KEY ----&lt;br /&gt;
Comment: &amp;quot;rsa-key-20200327&amp;quot;&lt;br /&gt;
---- END SSH2 PUBLIC KEY ----&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Achtet darauf, dass der Public Key in einer Zeile, welche mit Anführungs-Zeichen beginnt und mit dem Schlusszeichen endet:&amp;lt;br&amp;gt; &lt;br /&gt;
 &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''&amp;quot;'''&amp;lt;/span&amp;gt;ssh-rsa ''PublicKey in einer Linie''&amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''&amp;quot;'''&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''Beispiel:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system admin&lt;br /&gt;
# edit admin&lt;br /&gt;
# set ssh-public-key1 &amp;quot;ssh-rsa AAAAB3NzaC....E2MSyQ==&amp;quot;&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Nun muss noch der SSH Client mit dem privaten Key konfiguriert werden. Wir empfehlen hierzu das Tool &amp;quot;PuTTy&amp;quot; (https://www.putty.org/) zu verwenden.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration im PuTTy:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# unter dem Menu &amp;quot;Session&amp;quot; den Hostname und den Port (Default 22) angeben&lt;br /&gt;
# Connection type wird SSH angewählt.&lt;br /&gt;
 [[file:Fortinet-Fortinet-2698.jpg|550px|link=]]&lt;br /&gt;
# Über das Menu ''Connection -&amp;gt; SSH -&amp;gt; Auth'' muss bei ''Private key file for authentication:'' der Standort des privaten Keys angegeben werden. &lt;br /&gt;
 [[file:Fortinet-Fortinet-2699.jpg|550px|link=]]&lt;br /&gt;
----&lt;br /&gt;
'''Ergebniss:''' &amp;lt;br&amp;gt;&lt;br /&gt;
Wenn man sich jetzt über das Putty mit der FortiGate verbindet, muss man den Username angeben. Danach wird man automatisch ohne Passworteingabe auf der FortiGate authentifiziert.&lt;br /&gt;
 [[file:Fortinet-Fortinet-2700.jpg|550px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
----&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration für Linux oder Mac OS X:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
'''Schlüsselpaar generieren:'''  &amp;lt;br&amp;gt;&lt;br /&gt;
Folgendermassen kann man in der Konsole ein Schlüsselpaar generieren:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
ssh-keygen -t rsa -b 4096&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
Unter Linux oder Mac OS X kann man sich folgendermassen auf die FortiGate über SSH verbinden:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
ssh -i .ssh/key_rsa username@host&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
''.ssh/key_rsa''' bezieht sich auf den Pfad in welchem der private Schlüssel gespeichert wurde. &lt;br /&gt;
&lt;br /&gt;
'''Beispiel:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
ssh -i .ssh/key_rsa admin@10.60.60.2 &lt;br /&gt;
&amp;lt;/pre&amp;gt; &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich für den Administrator &amp;quot;admin&amp;quot; das Passwort zurücksetzen wenn ich dieses vergessen habe? ===&lt;br /&gt;
&lt;br /&gt;
Um ein Passwort des standard Administrators &amp;quot;admin&amp;quot; neu zu setzen wenn dies nicht mehr bekannt ist, gelten folgende Voraussetzungen:&lt;br /&gt;
&lt;br /&gt;
* Seriennummer des Devices muss bekannt sein (Rückseite des Gerätes) zBsp FGT60E4613015338&lt;br /&gt;
* Das FortiGate Device muss neu gestartet werden (Strom aus/ein)&lt;br /&gt;
* Der Zugriff muss lokal über den Konsolen-Port erfolgen (RS-232)&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Um das Passwort für den standard Administrator &amp;quot;admin&amp;quot; zurück zu setzen muss ein Zugriff via einen seriellen Console-Port (RS-232) sicher gestellt werden:&lt;br /&gt;
&lt;br /&gt;
 [[file:Fortinet-2668.jpg|px500|link=]]&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
8 bits &lt;br /&gt;
no parity &lt;br /&gt;
1 stop bit &lt;br /&gt;
9600 baud&lt;br /&gt;
Flow Control = none &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
Nach dem man mit der FortiGate über den Konsolen-Port verbunden ist, muss die FortiGate neu gestartet werden. Dies muss über einen Hardware-Reboot (Strom ausschalten, Strom einschalten) geschehen. Wenn auf der CLI die Loging Aufforderung kommt muss man sich relativ schnell mit dem User ‘’’maintainer’’’ und dem Passwort '''bcpb[Serie Nummer der FortiGate]''' identifizieren. Es ist darauf zu achten, dass die Serienummer in GROSSBUCHSTABEN geschrieben wird. &lt;br /&gt;
&lt;br /&gt;
''Tipp:'' bcpb[SERIENUMMER] in ein Textfile schreiben und kopieren, damit das Passwort mittels copy/ paste eigegeben werden kann.&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
User     = 	maintainer&lt;br /&gt;
Password = 	bcpbFGT60E4613015338&lt;br /&gt;
Welcome!&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
Nun kann das Passwort des standard Administrators &amp;quot;admin&amp;quot; neu konfiguriert werden:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system admin&lt;br /&gt;
# edit admin&lt;br /&gt;
# set password [neues Passwort]&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Dieser Vorgang wird nach 2 Minuten deaktiviert. Dies bedeutet dass nach einem &amp;quot;power on&amp;quot; innerhalb 2 Minuten eingeloggt werden muss da das Login anhand des Users &amp;quot;maintainer&amp;quot; nach 2 Minuten deaktiviert wird. Dieser Vorgang wird auf jedem Fortinet Device benutzt um das Passwort des standard Administrators &amp;quot;admin&amp;quot; wiederherzustellen. Es gibt keine andere Möglichkeit dieses Passwort via Remote Zugriff, zBsp SSH, wiederherzustellen! Diese Funktion für den User &amp;quot;maintainer&amp;quot; resp. dessen Login kann unter der globalen Konfiguration im FortiOS deaktiviert werden. Wird dies durchgeführt gibt es keine Möglichkeit mehr das Passwort des standard Administrators zurück zu setzen:&lt;br /&gt;
&lt;br /&gt;
Es ist möglich den Maintainer Zugriff für das Gerät zu deaktivieren:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system global&lt;br /&gt;
# set admin-maintainer [enable | disable]&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #f8e7ea;&amp;quot;| &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;[[File:achtung.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
Wenn der admin-maintainer deaktiviert wird, gibt es '''keine Möglichkeit''' mehr, dass Passwort zu resetten. Auch der technische Support von Fortinet hat keine Möglichkeit mehr, dass Passwort zurückzusetzen!&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich einen Login Disclaimer auf der FortiGate konfigurieren?===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Der Loging Disclaimer ist standartmässig auf der FortiGate nicht aktiv. Möchte ich, dass beim einloggen auf die FortiGate eine Warnmeldung erscheint, muss ich dies über die CLI konfigurieren.&amp;lt;br&amp;gt;&lt;br /&gt;
Es gibt zwei Varianten:&lt;br /&gt;
&lt;br /&gt;
'''1. Eine Warnmeldung bevor das Loging-Prompt erscheint (WebGui oder CLI):'''&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system global&lt;br /&gt;
set pre-login-banner [enable | disable] --&amp;gt; enable für einschalten.&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
Bevor ich jetzt auf das Anmeldefenster komme wird die vordefinierte Warnmeldung angezeigt:&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2503.jpg|550px|link=]]&lt;br /&gt;
&lt;br /&gt;
Der User muss akzeptieren, dass er auf das Anmeldefenster kommt.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''2. Eine Warnmeldung nachdem ich mich auf die FortiGate eingeloggt habe:'''&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system global&lt;br /&gt;
set post-login-banner [enable | disable] --&amp;gt; enable für einschalten.&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
Nach dem Einloggen wird dem User eine Warnmeldung angezeigt, bei welcher der User bestätigen muss.&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2504.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Die Templates können auch nach eigenen Wünschen angepasst werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# System -&amp;gt; Replacement Messages &lt;br /&gt;
# Extendet View anwählen&lt;br /&gt;
# die beiden Templates sind unter dem Titel &amp;quot;Administrator&amp;quot; abgelegt.&lt;br /&gt;
## Post-login Disclaimer Message : Meldung nach dem einloggen auf die FortiGate&lt;br /&gt;
## Pre-login Disclaimer Message : Meldung vor dem Logging-Fenster &lt;br /&gt;
 [[File:Fortinet-2505.jpg|link=]]&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# Das gewünschte Template klicken um es zu editieren.&lt;br /&gt;
# In der linken Hälfte sieht man das Ergebnis, auf der rechten Seite kann der Text formatiert werden.&lt;br /&gt;
# Mit dem &amp;quot;Restore Default&amp;quot; Button kann wieder das default Template hergestellt werden. &lt;br /&gt;
# Mit &amp;quot;Save&amp;quot; kann die Änderung bestätigt werden.&lt;br /&gt;
 [[File:Fortinet-2506.jpg|link=]] &lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== User / Gruppe ==&lt;br /&gt;
=== Wie konfiguriere ich eine Usergruppe? ===&lt;br /&gt;
&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# User &amp;amp; Device -&amp;gt; User Groups [[File:createnew.jpg|link=]]&lt;br /&gt;
# Für eine lokale Gruppe auf der FortiGate den Type &amp;quot;Firewall&amp;quot; auswählen&lt;br /&gt;
# Gruppenname definieren&lt;br /&gt;
# Members auf das + und die gewünschten User hinzufügen&lt;br /&gt;
# mit OK die Gruppe anlegen&lt;br /&gt;
 [[File:Fortinet-2532.jpg|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
# In die gewünschte Policy gehen&lt;br /&gt;
# Die Usergruppe muss in der Policy bei den Source unter ''User'' ausgewählt werden&lt;br /&gt;
# Der Rest der Policy wie gewohnt konfigurieren.&lt;br /&gt;
 [[File:Fortinet-2533.jpg|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
Die User können mit folgendem Syntax der Gruppe &amp;quot;USER&amp;quot; &amp;quot;NEXT-USER&amp;quot; .... &amp;quot;END-USER&amp;quot; hinzugefügt werden.&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config user group&lt;br /&gt;
    edit &amp;quot;gr-Wartung&amp;quot;&lt;br /&gt;
        set member &amp;quot;user1&amp;quot; &amp;quot;user2&amp;quot;&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
Bei einer Firewall Policy wird die Usergruppe mittels folgendem Befehl &amp;lt;Code&amp;gt;set Groups &amp;lt;GRUPPEN_NAME&amp;gt; &amp;lt;/Code&amp;gt; hinzugefügt&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall policy&lt;br /&gt;
    edit &amp;lt;POLICY_ID&amp;gt;&lt;br /&gt;
        set name &amp;quot;O_Wartung-&amp;gt;Internet&amp;quot;&lt;br /&gt;
        set srcintf &amp;quot;internal&amp;quot;&lt;br /&gt;
        set dstintf &amp;quot;wan1&amp;quot;&lt;br /&gt;
        set srcaddr &amp;quot;net-192.168.1.0-24&amp;quot;&lt;br /&gt;
        set dstaddr &amp;quot;net-0.0.0.0-00&amp;quot;&lt;br /&gt;
        set action accept&lt;br /&gt;
        set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
        set service &amp;quot;HTTP&amp;quot; &amp;quot;HTTPS&amp;quot;&lt;br /&gt;
        set logtraffic all&lt;br /&gt;
        set groups &amp;quot;gr-Wartung&amp;quot;&lt;br /&gt;
        set nat enable&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Im Monitor können authentifizierte User angeschaut werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Über den Menupunkt ''Monitor -&amp;gt; Firewall User Monitor'' können die momentan eingeloggten User eingesehen werden:&lt;br /&gt;
 [[File:Fortinet-2534.jpg|link=]]&lt;br /&gt;
----&lt;br /&gt;
Um einen User zu deauthorizieren, muss der entsprechende User mittels Rechtsklick angewählt werden und dann der Button ''Deauthenticate'' selektiert werden.&lt;br /&gt;
 [[File:Fortinet-2535.jpg|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie eröffne ich einen User für die Zweifaktor Authentifizierung über SMS? ===&lt;br /&gt;
&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]]  [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Damit es eine optimale Sicherheit bei der User-Authentifizierung gibt, ist die Möglichkeit einen Token anzubinden eine sehr gute Lösung. Dabei gibt der User sein Passwort ein und bekommt noch einen zweiten Faktor zugesendet. Es gibt dabei die Variante, welche dem User eine Textnachricht auf sein Mobile Gerät sendet. Der User muss diesen Zusatz mit eingeben um eine erfolgreiche Authentifizierung zu erlangen. Auf der FortiGate wird die SMS Authentifizierung beim User konfiguriert. Wir haben die Möglichkeit den kostenpflichtigen FortiGuard SMS Dienst von Fortinet zu nutzen. &lt;br /&gt;
&lt;br /&gt;
[[FortiGate:FAQ#Wie_kann_ich_den_Lizenzkey_f.C3.BCr_den_FortiGuard_SMS_Service_auf_der_FortiGate_einlesen.3F]]&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# User &amp;amp; Device -&amp;gt; User Definition [[File:createnew.jpg|link=]]&lt;br /&gt;
# Local User auswählen um den User auf der FortiGate zu erfassen&lt;br /&gt;
# Next &lt;br /&gt;
 [[File:Fortinet-2525.jpg|750px|link=]]&lt;br /&gt;
----&lt;br /&gt;
# Username definieren&lt;br /&gt;
# Passwort für den User definieren&lt;br /&gt;
# Next&lt;br /&gt;
 [[File:Fortinet-2526.jpg|750px|link=]]&lt;br /&gt;
----&lt;br /&gt;
# optional kann eine Email-Adresse angegeben werden&lt;br /&gt;
# SMS Schalthebel aktivieren&lt;br /&gt;
# &amp;quot;Contry Dial Code&amp;quot; auf das gewünschte Land setzen&lt;br /&gt;
# Phone Number wird die Mobile Telefonnummer ohne Null voraus angegeben. Die Mobile Nummer muss im folgenden Format konfiguriert werden: [Ländercode][Mobilenummer ohne Null voraus] -&amp;gt; z.B. 079 123 45 67 wird so hinterlegt : 41791234567&lt;br /&gt;
# Next&lt;br /&gt;
&lt;br /&gt;
'''Hinweis:''' Der Parameter ''set two-factor sms'' muss über die CLI konfiguriert werden.&lt;br /&gt;
 [[File:Fortinet-2527.jpg|750px|link=]]&lt;br /&gt;
----&lt;br /&gt;
# Wenn eine Usergruppe vorhanden ist, kann diese über den Schalter &amp;quot;User Group&amp;quot; ausgewählt werden, so wird der User direkt dieser Gruppe hinzugefügt&lt;br /&gt;
# Submit um den User fertig einzurichten&lt;br /&gt;
 [[File:Fortinet-2528.jpg|750px|link=]]&lt;br /&gt;
----&lt;br /&gt;
Jetzt muss der User bei der entsprechenden Regel in die Source eingefügt werden.&lt;br /&gt;
# Policy Source auf User gehen und den User oder die Gruppe auswählen&lt;br /&gt;
# Die Policy wie gewohnt einrichten (Destination Services NAT usw...)&lt;br /&gt;
 [[File:Fortinet-2529.jpg|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
Den User konfigurieren:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config user local&lt;br /&gt;
    edit &amp;quot;user1&amp;quot;&lt;br /&gt;
        set type Password&lt;br /&gt;
        set two-factor sms&lt;br /&gt;
        set sms-phone &amp;quot;41791234567&amp;quot;&lt;br /&gt;
        set password &amp;quot;password&amp;quot;&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:80%&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #f8e7ea;&amp;quot;| &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;[[File:achtung.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
Der &amp;lt;code&amp;gt;set two-factor sms&amp;lt;/code&amp;gt; Parameter ist wichtig, damit dem User mitgeteilt wird, dass die SMS  Zweifaktor-Authentifizierung aktiviert wird. Leider ist diese Option im WebGui beim User erst ersichtlich, wenn sie auf der CLI einmal konfiguriert wurde.&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
----&lt;br /&gt;
Bei der Policy muss der User in der Source angegeben werden, damit die Authentifizierung gezogen wird. In dieser Regel sind &amp;quot;ANY Services&amp;quot; konfiguriert. Für einen produktiven und sicheren Betrieb empfiehlt sich nur die Services freizuschalten, welche auch benötigt werden. Weiter empfiehlt es sich das entsprechende UTM Features zu aktivieren um sich optimal abzusichern.&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall policy&lt;br /&gt;
    edit &amp;lt;POLICY-ID&amp;gt;&lt;br /&gt;
        set name &amp;quot;O_UserAuthent-&amp;gt;Internet&amp;quot;&lt;br /&gt;
        set srcintf &amp;quot;internal&amp;quot;&lt;br /&gt;
        set dstintf &amp;quot;wan1&amp;quot;&lt;br /&gt;
        set srcaddr &amp;quot;net-192.168.1.0-24&amp;quot;&lt;br /&gt;
        set dstaddr &amp;quot;net-0.0.0.0-00&amp;quot;&lt;br /&gt;
        set action accept&lt;br /&gt;
        set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
        set service &amp;quot;ALL&amp;quot;&lt;br /&gt;
        set logtraffic all&lt;br /&gt;
        set users &amp;quot;user1&amp;quot;&lt;br /&gt;
        set nat enable&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Resultat:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Wenn wir jetzt eine Anfrage über den Webbrowser in das Internet vornehmen wird ein Loging Fenster im Browser erscheinen:&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2530.jpg|750px|link=]]&lt;br /&gt;
Nachdem sich der user1 mit seinem Passwort authentifiziert hat, kommt noch die SMS abfrage. Der User hat jetzt 60 Sekunden Zeit den SMS-Code einzutippen. Nach dieser Zeit ist der ausgelieferte Code erneut ungültig.&lt;br /&gt;
 [[File:Fortinet-2531.jpg|750px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Firewall Regeln==&lt;br /&gt;
=== Was ist eine Local-In Policy? ===&lt;br /&gt;
[[File:fortiOS56.png|25px|link=]]  [[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Policies steuern den Traffic durch die FortiGate. Die FortiGate stellt auch die Möglichkeit, den internen Traffic (Management-Traffic) zu kontrollieren.&lt;br /&gt;
Jedes Interface enthält eine Konfiguration für den erlaubten Zugriff, um den Managementzugriff für bestimmte Protokolle zu ermöglichen. Lokale Firewall Regeln werden automatisch eingerichtet, um den Zugriff für alle Benutzer zu ermöglichen. Lokale Firewall-Regeln gehen noch einen Schritt weiter, indem sie den Benutzerzugriff aktivieren oder einschränken. &amp;lt;br&amp;gt;&lt;br /&gt;
Man kann lokale Firewall-Regeln für den administrativen Zugriff, das Routing, die zentrale Verwaltung durch den FortiManager, oder weitere Zwecke benutzen:&lt;br /&gt;
* SNMP&lt;br /&gt;
* Syslog&lt;br /&gt;
* Alert Email&lt;br /&gt;
* FortiManager Remote IP&lt;br /&gt;
* FortiGuard Services&lt;br /&gt;
* FortiAnalyzer Logtransfer&lt;br /&gt;
* NTP&lt;br /&gt;
* DNS&lt;br /&gt;
* AutorisierungS Anfragen wie RADIUS&lt;br /&gt;
* FSSO&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Local-In-Firewall Regeln können nur in der CLI erstellt oder bearbeitet werden. Die vorhandenen Local-In-Policies werden im WebGui angezeigt. Damit man die automatisch angelegten LocalIn Firewallregeln sieht muss man das Feature freischalten:&lt;br /&gt;
# Menu ''System -&amp;gt; Feature Visibiltiy -&amp;gt; Local In Policy'' aktivieren.&lt;br /&gt;
# Danach kann man unter ''Policy &amp;amp; Objects'' das Menu ''Local In Policy'' finden.&lt;br /&gt;
 [[File:Fortinet-2662.jpg|250px|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|'''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system settings&lt;br /&gt;
# set gui-local-in-policy enable&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Um das ganze zu veranschaulichen ein kleines Beispiel:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Wir konfigurieren auf dem Interface (internal) die Services PING(icmp 8), HTTPS (tcp443), SSH(tcp22) und FMG-Access(tcp541).&lt;br /&gt;
 [[File:Fortinet-2663.jpg|550px|link=]]&lt;br /&gt;
Sobald wir diese Management Methoden konfiguriert haben und die Interface Konfiguration verlassen, sehen wir, dass in den LocalIn auf dem Interface internal die entsprechenden Ports geöffnet sind:&lt;br /&gt;
 [[File:Fortinet-2664.jpg|750px|link=]]&lt;br /&gt;
Der HTTPS wird als TCP4443 (Admin Port) im Tap ''Authentication'' angezeigt und ist auf diesem Screenshot nicht ersichtlich!&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #f8e7ea;&amp;quot;| &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;[[File:achtung.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
Die manuell konfigurierten Local-In Firewall Regeln werden im WebGui nicht angezeigt!&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich eine manuelle Local-In Policy konfigurieren? ===&lt;br /&gt;
[[File:fortiOS54.png|25px|link=]] [[File:fortiOS56.png|25px|link=]]  [[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]]  [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Manuell angelegte Local In Policy sind von der Hyrarchie her prioritär der automatisch angelegten Local In Policies. Es ist jedoch nicht möglich, die automatischen Local In Policies zu manipulieren. Durch eine manuelle Local In Policy kann sie aber übersteuert werden.&amp;lt;br&amp;gt;&lt;br /&gt;
Manuelle Local In Policies können nur über die CLI konfiguriert werden. Dies funktioniert wie folgt:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config firewall [local-in-policy | local-in-policy6] &lt;br /&gt;
# edit [Policy ID definieren]&lt;br /&gt;
# set intf [Source Interface]&lt;br /&gt;
# set srcaddr [Source IP Adresse]&lt;br /&gt;
# set dstaddr [Destinations IP Adresse]&lt;br /&gt;
# set action [accept | deny]&lt;br /&gt;
# set service [Service Name]&lt;br /&gt;
# set schedule [Gültigkeit der Policy]&lt;br /&gt;
# set comments &amp;quot;[Fakultativer Kommentar]&amp;quot;&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Falls ich das HA-Management Interface als dediziertes Management Interface benutzen will, muss ich dies in der entsprechenden Local-In Policy mit dem Befehl &amp;lt;code&amp;gt;set ha-mgmt-intf-only enable&amp;lt;/code&amp;gt; konfigurieren.&lt;br /&gt;
|}&lt;br /&gt;
Es ist darauf zu achten, dass die Objekte welche benutzt werden, im Vorfeld konfiguriert worden sind (Beispiel Source und Destinations Netze / Host)&amp;lt;br&amp;gt;&lt;br /&gt;
In diesem Beispiel soll der SMB Traffic vom Interface internal7 mit dem Source Netz 10.10.250.0/24 auf sämtliche Netze blockiert werden: &lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config firewall local-in-policy &lt;br /&gt;
# edit 1&lt;br /&gt;
# set intf internal7&lt;br /&gt;
# set srcaddr net-10.10.250.0-24&lt;br /&gt;
# set dstaddr all&lt;br /&gt;
# set action deny&lt;br /&gt;
# set service SMB&lt;br /&gt;
# set schedule alsways&lt;br /&gt;
# set comments &amp;quot;Block SMB from internal 7&amp;quot;&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Um die Local In Policy zu deaktivieren, oder wieder zu aktivieren muss dies in der Policy selber konfiguriert werden:&amp;lt;br&amp;gt;&lt;br /&gt;
Die Local-In Policy aktiviert man mit: &amp;lt;code&amp;gt;set status enable&amp;lt;/code&amp;gt;&amp;lt;br&amp;gt;&lt;br /&gt;
Die Local-In Policy deaktiviert man mit:&amp;lt;code&amp;gt;set status disable&amp;lt;/code&amp;gt;&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config firewall local-in-Policy&lt;br /&gt;
# edit [Policy_ID]&lt;br /&gt;
# set status [enable | disable] -&amp;gt; aktivieren oder deaktivieren&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #f8e7ea;&amp;quot;| &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;[[File:achtung.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
Die manuell konfigurierten Local-In Firewall Regeln werden im WebGui nicht angezeigt!&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Policy Rule ==&lt;br /&gt;
&lt;br /&gt;
== Session ==&lt;br /&gt;
=== Was für Informationen werden in der Session Liste angezeigt? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]] [[File:fortiOS62.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Mit dem Befehl &amp;lt;code&amp;gt; diagnose sys session list&amp;lt;/code&amp;gt; werden auf der FortiGate alle Session, inklusive den dazugehörigen Informationen angezeigt.&lt;br /&gt;
&lt;br /&gt;
Im &amp;quot;output&amp;quot; ist jede einzelne aktive &amp;quot;Session&amp;quot; mit deren Details aufgeführt. Als Beispiel nachfolgender Output einer Session:&lt;br /&gt;
&lt;br /&gt;
Im Output wird jede aktive Session mit den dazugehörigen Details angezeigt. &lt;br /&gt;
&lt;br /&gt;
'''Beispiel:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
session info: proto=6 proto_state=02 duration=11 expire=21 timeout=3600 flags=00000000 sockflag=00000000 sockport=0 av_idx=0 use=3&lt;br /&gt;
origin-shaper=&lt;br /&gt;
reply-shaper=&lt;br /&gt;
per_ip_shaper=&lt;br /&gt;
ha_id=0 policy_dir=0 tunnel=/&lt;br /&gt;
state=local nds &lt;br /&gt;
statistic(bytes/packets/allow_err): org=120/2/0 reply=176/2/1 tuples=2&lt;br /&gt;
orgin-&amp;gt;sink: org out-&amp;gt;post, reply pre-&amp;gt;in dev=0-&amp;gt;7/7-&amp;gt;0 gwy=0.0.0.0/0.0.0.0&lt;br /&gt;
hook=out dir=org act=noop 198.18.0.1:21164-&amp;gt;198.18.0.90:514(0.0.0.0:0)&lt;br /&gt;
hook=in dir=reply act=noop 198.18.0.90:514-&amp;gt;198.18.0.1:21164(0.0.0.0:0)&lt;br /&gt;
pos/(before,after) 0/(0,0), 0/(0,0)&lt;br /&gt;
misc=0 policy_id=0 auth_info=0 chk_client_info=0 vd=0&lt;br /&gt;
serial=002606e7 tos=ff/ff ips_view=0 app_list=0 app=0&lt;br /&gt;
dd_type=0 dd_mode=0&lt;br /&gt;
npu_state=00000000&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Die Bedeutung der vielen Positionen wird in der folgenden Tabelle erklärt:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:80%&amp;quot;&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:100px; background-color: #89E871;&amp;quot;|&lt;br /&gt;
'''Parameter''' &lt;br /&gt;
| style=&amp;quot;background-color: #89E871;&amp;quot;|&lt;br /&gt;
'''Beschreibung''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
'''proto=6'''&lt;br /&gt;
|&lt;br /&gt;
&lt;br /&gt;
Gibt an um welches Protokoll es sich handelt, zBsp 6 = TCP. Weitere Informationen zu den Protokoll-Nummern siehe auch nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
[[Allgemein:Assigned-Internet-Protocol-Numbers-RFC]]&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
'''proto_state=02'''&lt;br /&gt;
|&lt;br /&gt;
Die erste Stelle des &amp;quot;proto_state&amp;quot; gibt an ob diese Session Clientseitig eine &amp;quot;proxy_based&amp;quot; Inspection ist. Wenn es sich um keine &amp;quot;proxy_based&amp;quot; &lt;br /&gt;
Inspection handelt wird eine &amp;quot;0&amp;quot; gesetzt.  [[FortiGate:FAQ#Was_genau_bedeuten_die_beiden_Inspektionsmoden_auf_der_FortiGate.3F_Proxy_vs_Flow|Unterschied Proxy und Flow Inspektion]]&lt;br /&gt;
 &lt;br /&gt;
Die zweite Stelle gibt Server Seitig den &amp;quot;state&amp;quot; an. (in unserem Beispiel &amp;quot;2&amp;quot;) &amp;lt;br&amp;gt;&lt;br /&gt;
Gültigen &amp;quot;states&amp;quot; sind:&lt;br /&gt;
&lt;br /&gt;
[[Datei:Fortinet-1418.jpg]]&lt;br /&gt;
&lt;br /&gt;
[[Datei:Fortinet-1419.jpg]]&lt;br /&gt;
                                       &lt;br /&gt;
'''Proto_state Feld für TCP'''&lt;br /&gt;
Weil eine FortiGate eine &amp;quot;stateful firewall&amp;quot; ist überwacht das FortiOS ebenfalls die &amp;quot;reply session&amp;quot;. Aus diesem Grund verfügt der &amp;quot;proto_state=OR&amp;quot; dh.&lt;br /&gt;
Orginal &amp;quot;direction&amp;quot; und Reply &amp;quot;direction&amp;quot;:&lt;br /&gt;
&lt;br /&gt;
[[Datei:Fortinet-2153.jpg]]&lt;br /&gt;
              &lt;br /&gt;
'''Proto_state Feld für SCTP'''&lt;br /&gt;
Ab FortiOS 4.2 unterstützt ein FortiGate Device resp. FortiOS ebenfalls &amp;quot;stateful firewalling&amp;quot; für SCTP:&lt;br /&gt;
&lt;br /&gt;
[[Datei:Fortinet-2154.jpg]]&lt;br /&gt;
&lt;br /&gt;
'''Proto_state Feld für UDP'''&lt;br /&gt;
Obwohl UDP ein &amp;quot;sessionless&amp;quot; Protokoll darstellt überwacht ein FortiOS für UDP 2 Stati:&lt;br /&gt;
&lt;br /&gt;
'''State'''                   '''Value'''&lt;br /&gt;
UDP     Reply not seen          0&lt;br /&gt;
UDP     Reply seen              1&lt;br /&gt;
  &lt;br /&gt;
'''Proto_state Feld für ICMP (proto 1)'''&lt;br /&gt;
Für ICMP existiert kein Status und ein FortiOS zeigt für ICMP immer &amp;quot;proto_state=00&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''expire=21'''&lt;br /&gt;
|&lt;br /&gt;
Diese Position gibt an wie lange die Session noch gültig ist bis diese gelöscht wird, resp. abgelaufen ist (TTL = time to live).&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''origin-shaper='''&amp;lt;br&amp;gt;&lt;br /&gt;
'''reply-shaper='''&amp;lt;br&amp;gt;&lt;br /&gt;
'''per_ip_shaper='''&lt;br /&gt;
|&lt;br /&gt;
Gibt an ob ein Traffic Shaper benutzt wird. Wenn ein Traffic Shaper benutzt wird werden Informationen zur Priorität und Bandbreite ausgegeben.&lt;br /&gt;
Beispiel:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
origin-shaper=OutShapper prio=2 guarantee 12800Bps max 128000Bps traffic 92Bps&lt;br /&gt;
reply-shaper=InShaper prio=4 guarantee 2560Bps max 25600Bps traffic 125Bps&lt;br /&gt;
per_ip_shaper=PerIPShaper&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''state=may dirty none app ntf'''&lt;br /&gt;
|&lt;br /&gt;
Der &amp;quot;state&amp;quot; indiziert die &amp;quot;session flags&amp;quot;. Dazu nachfolgende Liste der meistgebrauchten &amp;quot;session flags&amp;quot;:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:80%&amp;quot;&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;background-color: #89E871;&amp;quot;|&lt;br /&gt;
'''Session Flag''' &lt;br /&gt;
| style=&amp;quot;background-color: #89E871;&amp;quot;|&lt;br /&gt;
'''Beschreibung''' &lt;br /&gt;
|- &lt;br /&gt;
| log&lt;br /&gt;
| Session is being logged&lt;br /&gt;
|-&lt;br /&gt;
| local&lt;br /&gt;
| Session is to/from local stack (orgin or terminated from FortiGate)&lt;br /&gt;
|-&lt;br /&gt;
| ext&lt;br /&gt;
| Session is created by a firewall session helper&lt;br /&gt;
|-&lt;br /&gt;
| ndr&lt;br /&gt;
| Session will be checked by IPS signature&lt;br /&gt;
|-&lt;br /&gt;
| nds&lt;br /&gt;
| Session will be checked by IPS anomaly&lt;br /&gt;
|-&lt;br /&gt;
| br&lt;br /&gt;
| Session is being bridged (TP mode)&lt;br /&gt;
|-&lt;br /&gt;
| npu &lt;br /&gt;
| Session can be offloaded to NPU&lt;br /&gt;
|-&lt;br /&gt;
| wccp&lt;br /&gt;
| Session is handled by WCCP (Version 4.0)&lt;br /&gt;
|-&lt;br /&gt;
| npd&lt;br /&gt;
| Session cannot be offloaded to NPU&lt;br /&gt;
|-&lt;br /&gt;
| redir&lt;br /&gt;
| Session is being processed by an application layer proxy&lt;br /&gt;
|-&lt;br /&gt;
| authed&lt;br /&gt;
| Session was successfully authenticated&lt;br /&gt;
|-&lt;br /&gt;
| auth&lt;br /&gt;
| Session required (or required) authentication&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
Grundsätzlich wird jedes &amp;quot;erste&amp;quot; Packet über die Firewall Policy kontrolliert. Wenn dieses Packet über die Firewall Policy die &amp;quot;Erlaubnis&amp;quot; erhält wird eine &amp;quot;session&amp;quot; erstellt, welche als &amp;quot;may_dirty&amp;quot; (flag)bezeichnet wird. Wenn eine Änderung in der Firewall Policy durchgeführt wird, so werden &amp;quot;alle&amp;quot; existierenden &amp;quot;sessions&amp;quot; von &amp;quot;may_dirty&amp;quot; auf &amp;quot;dirty&amp;quot; gesetzt. Dadurch werden sämtliche Packete ab diesem Zeitpunkt nicht mehr über den NPU gesendet sondern zum CPU. Der CPU kontrolliert abermals das Packet in der Firewall Policy und wenn dieses zugelassen wird, werden diese &amp;quot;sessions&amp;quot; auf &amp;quot;may_dirty&amp;quot; gesetzt. Wenn dieses Packet in der Firewall Policy nicht erlaubt wird werden diese Packete verworfen und mit einem Flag &amp;quot;block&amp;quot; versehen. Danach verbleibt die &amp;quot;session&amp;quot; im Memory bis diese den TTL resp. &amp;quot;expire&amp;quot; erreicht. So kann die FortiGate über die &amp;quot;flags&amp;quot; &amp;quot;dirty&amp;quot; und/oder &amp;quot;may_dirty&amp;quot; erkennen/evaluieren ob nach einer Modifikation der Firewall Policy diese weiterhin erlaubt werden (may_dirty) resp. die entsprechende &amp;quot;session&amp;quot; geblockt werden (block).&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''policy_id=0'''&lt;br /&gt;
|&lt;br /&gt;
Gibt an welche Firewall Policy-ID benutzt wurde. Die Firewall Policy-ID 0 indiziert eine &amp;quot;Local-In Policy&amp;quot;.&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''statistic'''&lt;br /&gt;
|&lt;br /&gt;
Steht für den Packet Counter welcher auch über die Firewall Policy der FortiGate ersichtlich ist. &amp;lt;br&amp;gt;&lt;br /&gt;
Beispiel:&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
statistic (bytes/packets/err): org=3408/38/0 reply=3888/31/0 tuples=2&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''hook=out dir=org'''&amp;lt;br&amp;gt;&lt;br /&gt;
'''hook=in dir=reply'''&lt;br /&gt;
|&lt;br /&gt;
Gibt an wie die Packete für &amp;quot;out&amp;quot; und &amp;quot;in&amp;quot; verarbeiet werden dh., wenn zBsp NAT (Network Address Translation) benutzt wird, so werden die Positionen &amp;quot;act=snat&amp;quot; sowie &amp;quot;act=dnat&amp;quot; aufgeführt. Aus den nachfolgenden Informationen kann eruiert werden wie NAT durchgeführt wurde. Nachfolgend ein Beispiel mit NAT:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
hook=post dir=org act=snat 100.1.10:50194 -&amp;gt; 216.58.216.110:80(10.200.1.1:50194)&lt;br /&gt;
hook=pre dir=reply act=dnat 216.58.216.110:80 -&amp;gt; 10.200.1.1:50194(10.0.1.10:50194)&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''npu_state=00000000'''&lt;br /&gt;
|&lt;br /&gt;
Zeigt ob eine Session über &amp;quot;hardware acceleration&amp;quot; beschleunigt wurde. Wenn dies der Fall ist resp. möglich wäre, wird &amp;quot;npu info:&amp;quot; aufgeführt mit den entsprechenden &amp;quot;counters&amp;quot; für die &amp;quot;hardware acceleration&amp;quot; aus denen man entnehmen kann ob die Session über die Hardware-Beschleunigung abgearbeitet wurde.&lt;br /&gt;
&lt;br /&gt;
Beispiel:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
npu info: flag=0x00/0x00, offload=0/0, ips_offload=0/0, epid=0/0, ipid=0/0, vlan=0/0&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''no_ofld_reason'''&lt;br /&gt;
|&lt;br /&gt;
Zeigt den Grund wieso eine Session nicht über &amp;quot;hardware acceleration&amp;quot; beschleunigt wird.&lt;br /&gt;
&lt;br /&gt;
Beispiel:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
no_ofld_reason: redir-to-av redir-to-ips non-npu-intf&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''user='''&amp;lt;br&amp;gt;&lt;br /&gt;
'''group='''&amp;lt;br&amp;gt;&lt;br /&gt;
'''authed'''&lt;br /&gt;
|&lt;br /&gt;
Wenn eine Session für eine Verbindung im Zusammenhang mit Authentifizierung erstellt wird, so wird der &amp;quot;user=&amp;quot; erstellt und in der Gruppenzugehörigkeit &amp;quot;group=&amp;quot; das &amp;quot;authed&amp;quot; Flag gesetzt&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
Referenz: http://kb.fortinet.com/kb/documentLink.do?externalID=FD30042&lt;br /&gt;
&lt;br /&gt;
=== Was bedeutet das Flag dirty in der Session Liste? ===&lt;br /&gt;
[[File:fortiOS56.png|25px|link=]] [[File:fortiOS60.png|25px|link=]] [[File:fortiOS62.png|25px|link=]] [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Wenn die FortiGate das erste Paket für eine neue Session (Beispielsweise ein SYN-Paket) empfängt, bewertet das Gerät, ob der Datentraffic auf der Grundlage der Firewalregeln zugelassen oder nicht zugelassen werden soll.&lt;br /&gt;
Solange es keine Änderungen an den Firewalregeln und andere Bedingungen gibt, wird diese Bewertung nur für das erste Paket der Session durchgeführt.&lt;br /&gt;
&lt;br /&gt;
Wenn der Verkehr durch eine Firewallregel zugelassen wird, erstellt die FortiGate eine Session und kennzeichnet diese als '''may_dirty'''.&lt;br /&gt;
Wird nachher eine Firewalregeln oder eine Bedingung geändert welche eine Zustandsänderung auslöst, werden alle bestehenden Sessionen mit dem '''may_dirty'''-Flag als '''dirty''' gekennzeichnet.&lt;br /&gt;
&lt;br /&gt;
Dies signalisiert der FortiGate,  dass das nächste Paket der Session neu bewertet werden muss.&lt;br /&gt;
Wenn die Session immer noch erlaubt/gültig ist und der zu erlaubenden Firewallregel entspricht, wird das Dirty-Flag entfernt und das Flag '''may_dirty''' beibehalten.&lt;br /&gt;
&lt;br /&gt;
Wenn die Session blockiert wird, wird sie als blockiert gekennzeichnet und verbleibt in der Sessionstabelle, bis diese Session abläuft.&lt;br /&gt;
Jedes Paket, das einer Session mit dem Block-Flag entspricht, wird gelöscht.&lt;br /&gt;
&lt;br /&gt;
Nachfolgend sind die Bedingungen aufgeführt, die dazu führen, daß eine Session als 'dirty' markiert wird, wenn:&lt;br /&gt;
# Jegliche Änderungen an einer Firewallregel.&lt;br /&gt;
# Änderungen am Routing.&lt;br /&gt;
# Sämtliche netzwerkbezogenen Konfigurationsänderungen.&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich die Session Timer auf der FortiGate anpassen um System Ressourcen einzusparen? ===&lt;br /&gt;
[[File:fortiOS56.png|25px|link=]] [[File:fortiOS60.png|25px|link=]] [[File:fortiOS62.png|25px|link=]] [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Jeder Traffic, welcher durch die FortiGate fliesst wird einer Firewall Session zugeordnet. Diese Session wird auf der FortiGate erstellt und gepflegt. Je weniger Sessions die FortiGate verwalten muss, desto weniger CPU Ressourcen werden für die Behandlung der Sessions benötigt. Es gibt verschiedene Möglichkeiten die Anzahl an gleichzeitigen Sessions zu reduzieren:&lt;br /&gt;
&lt;br /&gt;
Wenn der Trafficflow gestoppt wird, bleibt die dazugehörige Session in der FortiGate bis ein bestimmter Timer abläuft. Dieses Verhalten gilt für TCP und UDP Sessions (es sind verschiedene Timer daran beteiligt). Die Reduzierung des Timers würde helfen, die Session früher wieder loszuwerden. TCP gebundene Session im half-open, half-close, oder in etablierte Sessions können also früher wieder freigegeben werden.&lt;br /&gt;
&lt;br /&gt;
Dies kann man global wie folgt konfigurieren:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system global &lt;br /&gt;
set tcp-halfclose-timer 30 [ default 120 s ] &lt;br /&gt;
set tcp-halfopen-timer 30 [ default 60 s ] &lt;br /&gt;
set tcp-timewait-timer 0 [ default 120 s ] &lt;br /&gt;
set udp-idle-timer 60 [ default 120 s ] &lt;br /&gt;
end &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system session-ttl &lt;br /&gt;
set default 300 [ default 5000 ] &lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
Es gibt Protokolle welche eher viele Session generieren, da sie auf kurzen Transaktionen basieren. Zum Beispiel DNS ist ein solches Protokoll. In diesem Fall wird empfohlen den Timer für das Protokoll auf einen geeigneten, aber kurzen Wert zu ändern.&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config port &lt;br /&gt;
edit 0 &lt;br /&gt;
set protocol 17 &lt;br /&gt;
set timeout 10 &lt;br /&gt;
set end-port 53 &lt;br /&gt;
set start-port 53 &lt;br /&gt;
end &lt;br /&gt;
end &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Inspection Modes ==&lt;br /&gt;
===Was genau bedeuten die beiden Inspektionsmodi auf der FortiGate? (Proxy vs. Flow) ===&lt;br /&gt;
[[File:fortiOS56.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]]  [[File:fortiOS60.png|25px|link=]]  [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Jede Fortigate Firewall hat zwei mögliche Betriebsmodi, mit welchen der Datenverkehr inspiziert werden kann:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable style=&amp;quot;width:1250px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;text-align:left ; width:150px&amp;quot;  |             &lt;br /&gt;
| style=&amp;quot;background-color: #89E871; text-align:left ; width:550px&amp;quot;  | '''Flow-Based'''&lt;br /&gt;
| style=&amp;quot;background-color: #89E871; text-align:left ; width:550px&amp;quot;  | '''Proxy-Based'''&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;vertical-align:top ; background-color: #89E871; text-align:left&amp;quot;  |'''Beschreibung'''&lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; |&lt;br /&gt;
Prüft den Datenverkehr on-the-flow. Hier wird hauptsächlich Flow-Based-Pattern-Matching verwendet, um Sicherheitsbedrohungen innerhalb des Datenflusses zu identifizieren. &lt;br /&gt;
&lt;br /&gt;
Es besteht eine Session&lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; |&lt;br /&gt;
Puffert den Datenverkehr und überprüft diesen anhand der Informationen aus den vollständigen Paketen. Die Entscheidung über das weitere Vorgehen mit einem Datenstrom wird somit immer anhand der vollständigen Datenpakete vorgenommen. In diesem Betriebsmodus schreibt die Firewall die Paketheader vor dem weiterleiten neu.&lt;br /&gt;
&lt;br /&gt;
Es gibt zwei Session: &lt;br /&gt;
* Session vom Client zur FortiGate&lt;br /&gt;
* Session von der FortiGate zum Server&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;vertical-align:top ; background-color: #89E871; text-align:left&amp;quot;  |'''Schema'''&lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; |&lt;br /&gt;
[[File:Fortinet-2507.jpg|link=]]&lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; |&lt;br /&gt;
[[File:Fortinet-2508.jpg|link=]]&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;vertical-align:top ; background-color: #89E871; text-align:left&amp;quot;  |'''Vor/Nachteile'''&lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; |&lt;br /&gt;
+ Der Datenverkehr wird ohne Verzögerung ausgeliefert&amp;lt;br /&amp;gt;&lt;br /&gt;
+ Zeitsensitive Applikationen funktionieren in diesem Modus besser / stabiler&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
- Es stehen nur gewisse Security-Profile-Typen zur Verfügung&amp;lt;br /&amp;gt;&lt;br /&gt;
- Die zur Verfügung stehenden Funktionalitäten innerhalb des Security Profiles sind eingeschränkt&amp;lt;br /&amp;gt; &lt;br /&gt;
- Der &amp;quot;Level of Security&amp;quot; ist etwas tiefer&lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; |&lt;br /&gt;
+ Entscheidungen im Proxy-Mode fallen detaillierter aus&amp;lt;br /&amp;gt;&lt;br /&gt;
+ Es stehen mehr Profil-Typen zur Verfügung&amp;lt;br /&amp;gt;&lt;br /&gt;
+ Es sind weniger False-Positives zu verzeichnen&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
- Der Performancebedarf fällt höher aus&amp;lt;br /&amp;gt;&lt;br /&gt;
- Für die Clients können Latenzen oder TimeOuts entstehen&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Eine bewusste Konfikguration zwischen Flow- und Proxy-Modus ist hilfreich, wenn sichergestellt werden soll, dass ausschliesslich der Flow-Inspektionsmodus verwendet werden soll. Die konkreten Funktionsunterschiede zwischen dem Proxy- und Flowbased Inspectionmode können der Fortinet-Hilfe entnommen werden:&lt;br /&gt;
* http://help.fortinet.com/fos50hlp/56/Content/FortiOS/fortigate-getting-started/7-inspection-mode/flow-vs-proxy-inspection-mode.htm&lt;br /&gt;
&lt;br /&gt;
=== Wie kann der Inspection Mode einer FortiGate bis FortiOS 6.0 geändert werden?===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  &amp;lt;br&amp;gt;&lt;br /&gt;
Ab FortiOS 6.0 wird der Inspection Mode pro Firewall oder auf einer mit VDOMs konfigurierten Firewall pro VDOM global angepasst.&lt;br /&gt;
&lt;br /&gt;
Im GUI ist diese Konfiguration unter ''System &amp;gt; Settings &amp;gt; Inspection Mode'' zu finden. &lt;br /&gt;
&lt;br /&gt;
[[Datei:fortigate-2238.png|link=]]&lt;br /&gt;
&lt;br /&gt;
In der CLI kann dieser Konfigurationspunkt wie folgt angepasst werden:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
	fg-lab # config system settings&lt;br /&gt;
	fg-lab (settings) # show&lt;br /&gt;
	config system settings&lt;br /&gt;
		set inspection-mode flow&lt;br /&gt;
		...&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Das Überschreiben dieser globalen Einstellung von Flow nach Proxy führt dazu, dass in jedem Security Profile auf der gesamten Appliance/VDOM der Inspection Mode ebenfalls auf die hier ausgeführte Einstellung umgestellt wird. Das überschreiben dieser Option von Proxy nach Flow führt jedoch nicht dazu, dass diese Einstellung in jedem Security Profil überschrieben wird.&lt;br /&gt;
&lt;br /&gt;
=== Wie kann der Inspection Mode einer FortiGate ab FortiOS 6.2 geändert werden?===&lt;br /&gt;
&lt;br /&gt;
[[File:fortiOS62.png|25px|link=]]  [[File:fortiOS64.png|25px|link=]] ]]&lt;br /&gt;
&lt;br /&gt;
Im Gegensatz zu den Versionen 5.4 - 6.0 wird der Inspektionsmodus nicht mehr als globaler Parameter definiert, sondern über die Policy gesteuert. Die FortiGate wird in der Version 6.2 immer im Flow-Modus sein. Soll mit der proxybasierten Inspektion gearbeitet werden, so muss diese in der jeweiligen Policy konfiguriert werden.&lt;br /&gt;
&lt;br /&gt;
====Proxymodus====&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
In die entsprechende Policy gehen und dann den Inspektions-Modus auf Proxy einstellen.&amp;lt;br&amp;gt;&lt;br /&gt;
Folgende UTM-Features sind im Proxy-Modus unterstützt:&lt;br /&gt;
* AntiVirus&lt;br /&gt;
* Web Filter&lt;br /&gt;
* DNS Filter&lt;br /&gt;
* Application Control&lt;br /&gt;
* IPS&lt;br /&gt;
* Email Filter&lt;br /&gt;
* DLP Sensor&lt;br /&gt;
* ICAP&lt;br /&gt;
* WAF - Web Applikation Firewall&lt;br /&gt;
 [[File:Fortinet-2524.jpg|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall policy&lt;br /&gt;
edit [Policy-ID] --&amp;gt; Policy ID eingeben zBsp edit 2&lt;br /&gt;
set inspection-mode proxy&lt;br /&gt;
next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
====Flow Modus====&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Defaultmässig ist in der Policy der Flow Inspektionsmodus aktiviert. Falls man von Proxy auf Flow zurückstellen will kann dies in der entsprechenden Policy vorgenommen werden.&amp;lt;br&amp;gt; &lt;br /&gt;
Folgend UTM-Features sind im Flow-Modus unterstützt:&lt;br /&gt;
* AntiVirus&lt;br /&gt;
* Web Filter&lt;br /&gt;
* DNS Filter&lt;br /&gt;
* Application Control&lt;br /&gt;
* IPS&lt;br /&gt;
 [[File:Fortinet-2523.jpg|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall policy&lt;br /&gt;
edit [Policy-ID] --&amp;gt; Policy ID eingeben zBsp edit 2&lt;br /&gt;
set inspection-mode flow&lt;br /&gt;
next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==== Flow Modus - NGFW ====&lt;br /&gt;
&lt;br /&gt;
Was hingegen noch immer global eingestellt wird ist der NGFW Modus. Standartmässig ist dieser auf Profile-based eingestellt. Dies bedeutet, dass UTM Profile erstellt werden und diese auf den Policies angewendet werden. Der Policy-based Modus bedeutet, dass Applikation und Webfilter direkt in der Policy definiert werden. Dies erfordert dass ein einzelnes SSL/SSH Inspektionsprofil auf allen Policies angewendet wird. Antivirus ist immer Profil basierend, unabhängig welcher NGFW Modus konfiguriert ist.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Im Menu &amp;quot;Settings&amp;quot; kann der NGFW Modus definiert werden. &lt;br /&gt;
 [[File:Fortinet-2522.jpg|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system settings&lt;br /&gt;
set ngfw-mode [profile-based | policy-based]&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==== Wie wird auf einer FortiGate ein Datenpaket abgearbeitet (Life of a packet) ? ====&lt;br /&gt;
&lt;br /&gt;
Dieser Abschnitt beschreibt die Schritte, die ein Paket durchläuft, ab Eintritt auf die FortiGate, bis dies die FortiGate wieder verlässt. Dieses Szenario zeigt alle Schritte, die ein Paket durchläuft, wenn ein FortiGate keine Netzwerkprozessoren (wie zBsp den NP6) enthält. &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
       [[file: Fortinet-3019.jpg |link=]] &lt;br /&gt;
        &lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #DE8A2E;&amp;quot;| &amp;lt;span&amp;gt;[[File:tipp.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #ffe29b&amp;quot;|&lt;br /&gt;
Den Hinweis &amp;quot;ingress&amp;quot; sowie &amp;quot;engress&amp;quot; ist folgendermassen zu verstehen: &amp;quot;ingress&amp;quot; umschreibt den Vorgang was mit einem Packet durchgeführt wird wenn es über ein Interface dem FortiOS übermittelt wird (TCP/IP Stack). &amp;quot;Engress&amp;quot; umschreibt was mit einem Packet durchgeführt wird wenn ein Packet durch das FortiOS über ein Interface versendet wird!&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Nach dem ersten Paket überspringen die nachfolgenden Pakete in einer ausgelagerten Routing-Sitzung die UTM/NGFW und Kernel-Prozessoren und werden einfach durch den NP6-Prozessor auf die Egress-Schnittstelle weitergeleitet.  Auch Sicherheitsmaßnahmen wie DoS-Richtlinien, ACL etc. werden durch den NP6-Prozessor beschleunigt. &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
        [[file: Fortinet-3020.jpg |link=]] &lt;br /&gt;
        &lt;br /&gt;
Die vorhergehenden Übersichten zeigen innerhalb &amp;quot;UTM/NGFW&amp;quot; keine Details betreffend &amp;quot;inspection&amp;quot; Mode, resp. wie ein Packet im &amp;quot;proxy-mode&amp;quot; oder im &amp;quot;flow-mode&amp;quot; abgearbeitet wird. Dabei ist zu berücksichtigen, dass nicht jedes UTM Feature zB &amp;quot;Web Application Firewall&amp;quot; im &amp;quot;flow-mode&amp;quot; benutzt werden kann sondern nur im &amp;quot;proxy-mode&amp;quot;. Weitere Informationen welches Feature von welchem Inspection Mode unterstützt zeigt nachfolgende Aufstellung: &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
        [[file: Fortinet-3021.jpg |link=]]         &lt;br /&gt;
&lt;br /&gt;
Nachfolgend eine Uebersicht was innerhalb der &amp;quot;UTM/NGFW&amp;quot; Funktion betreffend dieser zwei zur Verfügung stehenden &amp;quot;inspection&amp;quot; Mode durchgeführt wird:&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
        [[file: Fortinet-3022.jpg |link=]] &lt;br /&gt;
        [[file: Fortinet-3023.jpg |link=]]&lt;br /&gt;
&lt;br /&gt;
== NAT ==&lt;br /&gt;
=== Wie funktioniert das Destinations NAT auf einer FortiGate? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
VIPs sind DNAT-Objekte. Bei jeder Session, welche mit einem VIP übereinstimmt wird die Destination IP Adresse übersetzt (genattet). &lt;br /&gt;
Üblicherweise wird eine öffentliche IP Adresse auf eine private IP Adresse zu einem Serverdienst übersetzt. Ein VIP-Objekt wird in der Policy im Destinationsobjekt Feld ausgewählt.&lt;br /&gt;
&lt;br /&gt;
Standardmässig ist der VIP auf statisches NAT konfiguriert. Dies bedeutet, dass für ein- und ausgehende Verbindungen ein one-to-one Mapping gilt. Wenn also eine Policy für ausgehenden Traffic konfiguriert wird, und das VIP-Objekt dann auf dem ausgehenden Interface ausgewählt wird, so wird die IP Adresse genattet. Dieses verhalten kann aber durch die IP-Pool Konfiguration übersteuert werden.&lt;br /&gt;
&lt;br /&gt;
VIPs sollten auf dem externen Facing (Ingress) Interface routfähig sein. Das FortiOS reagiert auf ARP-Anfragen von VIP und IP-Pool Objekten. Dies bedeutet, wenn beim VIP-Objekt das Interface ANY konfiguriert wird, wird entsprechend auf jedem Interface für das VIP-Objekt ein ARP Eintrag angelegt. Dies wiederum kann unter gewissen umständen zu asynchronen Routings führen.&lt;br /&gt;
&lt;br /&gt;
'''Beispiel'''&lt;br /&gt;
[[File:fortinet-2540.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
Der User initiert einen Request auf die IP Adresse 198.18.1.2. Auf der FortiGate ist ein VIP-Objekt konfiguriert, welches die Anfragen, welche auf die Adresse 198.18.1.2 kommen auf die IP Adresse 172.16.1.100 nattet. Der Request wird also von der FortiGate auf den Server in der DMZ (172.16.1.100) weitergeleitet.&lt;br /&gt;
Über die Policies kann noch geregelt werden, welchen Services der Zugriff auf den Zielserver gewährt werden soll (172.16.1.100).&lt;br /&gt;
Ich empfehle jeweils nur die benötigten Services im VIP-Objekt zu konfigurieren. Der Grund ist, dass gemäss Flow Diagramm zuerst das Destinations-NAT vollzogen wird und erst dann die Firewall Policies abgehandelt werden. Dies bedeutet, wenn ich alle Services im VIP-Objekt konfiguriere, diese potentiell auf das Zielsystem bereits durchgeschalten sind. Wenn man sich bei den Policies &amp;quot;verkonfiguriert&amp;quot; generiert man sozusagen einen &amp;quot;Bypass&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
'''Flow Diagramm:'''&lt;br /&gt;
&lt;br /&gt;
[[File:fortinet-2541.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
''Quelle : https://help.fortinet.com/fos50hlp/54/Content/FortiOS/fortigate-life-of-packet-54/lop-packet-flow-ingress-egress.htm''&lt;br /&gt;
&lt;br /&gt;
=== Wie richte ich ein Destinations NAT mit einem VIP Objekt ein? ===&lt;br /&gt;
&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]] [[File:fortiOS62.png|25px|link=]]  [[File:fortiOS64.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Über das Menu ''Policy &amp;amp; Objects -&amp;gt; Virtual IPs -&amp;gt;'' [[File:createnew.jpg|link=]] kann ein neues VIP Objekt erstellt werden&lt;br /&gt;
 [[File:Fortinet-2536.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Wir konfigurieren ein VIP Objekt welches den smtp Port auf die IP Adresse 172.16.1.100 in der DMZ weiterleitet. Dabei wird der Client die IP Adresse 198.18.0.2 ansprechen und wird dann über das VIP Objekt auf 172.16.1.100 genattet.&lt;br /&gt;
&lt;br /&gt;
# beim Namen einen aussagekräftigen Namen wählen - dieser wird dann im Policyset eingesehen werden.  &lt;br /&gt;
# Beim Kommentar empfehle ich die Orginal und die genatete Adresse, inklusive den anzusprechenden Port zu erwähnen. So kann bei allfälligen Störungssuchen im Objekt gleich erkannt werden, was es genau beinhaltet.&lt;br /&gt;
# Das Interface muss '''zwingend''' auf den Term gewählt werden, auf welchem die orginale IP Adresse terminiert. In unserem Fall terminiert die IP Adresse 198.18.0.2 auf dem Interface ''wan1''. Wenn das Interface auf ''ANY'' konfiguriert wird, wird auf jedem Interface für die IP Adresse 198.18.0.2 ein ARP Eintrag erstellt. Bei SD-WAN, PolicyRouting oder VPN Konfigurationen kann dies zu asynchronem Routing führen.&lt;br /&gt;
# im External IP address/range Feld wird die orginale IP Adresse eingetragen (in unserem Fall 198.18.0.2)&lt;br /&gt;
# im Mapped IP address/range Feld wird die zu erreichende IP Adresse eingetragen (in unserem Fall 172.16.1.100)&lt;br /&gt;
# Damit explizit nur der Port ''TCP 25'' genattet wird, muss die Option Port Forwarding aktiviert werden. Jetzt kann das Protokoll angegeben werden. Wir wollen den Port 25 weiterleiten. Daher kann beim &amp;quot;External service port&amp;quot; der Wert 25 eingetragen werden. Wir wollten den Port auf 25 lassen daher wird beim &amp;quot;Map to port&amp;quot; auch 25 eingetragen. Wenn ich ein PAT einrichten will muss ich den entsprechenden Port eintragen.&lt;br /&gt;
# Mit OK wird das VIP Objekt erstellt und kann in der Policy von nun an verwendet werden.&lt;br /&gt;
 [[File:Fortinet-2537.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Um eine neue Regel zu erstellen geht man über ''Policy &amp;amp; Objects -&amp;gt; IPv4 Policy -&amp;gt; ''[[File:createnew.jpg|link=]] &amp;lt;br&amp;gt;&lt;br /&gt;
# Der Name muss einmalig sein. Der Name wird im Log, und auch auf dem FortiAnalyzer angezeigt. Dies kann bei der Störungs-Eingrenzung sehr hilfreich sein. Daher wird empfohlen jeweils einen aussagekräftigen Namen zu wählen.&lt;br /&gt;
# Beim Incoming Interface muss das Interface gewählt werden, auf welchem die orginal IP Adresse terminiert. In unserem Fall terminiert 198.18.0.2 auf dem ''wan1'' Interface.&lt;br /&gt;
# Beim Outgoing Interface wird das Interface ausgewählt hinter welchem die genatete Adresse sich befinden. Bei uns liegt die 172.16.1.100 hinter dem ''dmz'' Interface. &lt;br /&gt;
# Bei Source kann das Objekt ''ALL'' oder das angelegte 0.0.0.0-0 Objekt ausgewählt werden. Es kann natürlich auch bei den Source Einschränkungen geben, dann einfach die entsprechenden IP Objekte erfassen und diese als Source auswählen.&lt;br /&gt;
# Bei der Destination wird jetzt das angelegte VIP Objekt ausgewählt. In unserem Fall wäre das ''dnat-198.18.0.2-tcp25''&lt;br /&gt;
# Die NAT Option deaktivieren. Wenn diese aktiviert bleibt, wird die Source IP Adresse des DMZ Interfaces genommen also ein Snat durchgeführt.&lt;br /&gt;
# Die UTM Features können bei Bedarf aktiviert werden.&lt;br /&gt;
# Damit der ganze Traffic geloggt wird, empfehle ich die Option &amp;quot;Log Allowed Traffic&amp;quot; auf &amp;quot;All Sessions&amp;quot; konfigurieren.&lt;br /&gt;
 [[File:Fortinet-2538.jpg|link=]]&amp;lt;br&amp;gt;&lt;br /&gt;
 [[File:Fortinet-2539.jpg|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
'''Konfigurieren des VIP Objektes:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config firewall vip&lt;br /&gt;
# edit &amp;quot;dnat-198.18.0.2-tcp25&amp;quot;&lt;br /&gt;
# set comment &amp;quot;Destinations Nat 198.18.0.2-172.16.1.100 TCP25&amp;quot;&lt;br /&gt;
# set extip 198.18.0.2&lt;br /&gt;
# set extintf &amp;quot;wan1&amp;quot;&lt;br /&gt;
# set portforward enable&lt;br /&gt;
# set color 21&lt;br /&gt;
# set mappedip &amp;quot;172.16.1.100&amp;quot; &lt;br /&gt;
# set extport 25&lt;br /&gt;
# set mappedport 25&lt;br /&gt;
# next&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''Konfigurieren des IP Adress-Objekt für 0.0.0.0/0:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config firewall address&lt;br /&gt;
# edit net-all-0.0.0.0-0&lt;br /&gt;
# set comment &amp;quot;alle Netze 0.0.0.0&amp;quot;&lt;br /&gt;
# set color 0&lt;br /&gt;
# next&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''Konfigurieren der Policy über die CLI:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config firewall policy&lt;br /&gt;
# edit 1&lt;br /&gt;
# set name &amp;quot;I_internet-&amp;gt;MailSrv-tcp25&amp;quot;&lt;br /&gt;
# set srcintf &amp;quot;wan1&amp;quot; &lt;br /&gt;
# set dstintf &amp;quot;dmz&amp;quot; &lt;br /&gt;
# set srcaddr &amp;quot;net-all-0.0.0.0-0&amp;quot; &lt;br /&gt;
# set dstaddr &amp;quot;dnat-198.18.0.2-tcp25&amp;quot; &lt;br /&gt;
# set action accept&lt;br /&gt;
# set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
# set service &amp;quot;SMTP&amp;quot; &lt;br /&gt;
# set logtraffic all&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie wird ein DNAT konfiguriert, wenn die Central NAT Table verwendet wird ?===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Wenn die Central NAT Table eingesetzt wird, so werden sämtliche NAT Funktionalitäten aus der Firewall Policy verbannt. Somit können in der Firewall Policy auch nicht mehr die üblichen VIP Objekte verwendet werden. Im Falle der aktiven Central NAT Table, wird das NAT über folgende zwei Menüpunkte gesteuert:&lt;br /&gt;
&lt;br /&gt;
* '''Im Fall von DNAT:''' ''Policy &amp;amp; Objects &amp;gt; DNAT &amp;amp; Virtual IPs''&lt;br /&gt;
* '''Im Fall von SNAT:''' ''Policy &amp;amp; Objects &amp;gt; Central SNAT''&lt;br /&gt;
&lt;br /&gt;
Für ein funktionierendes DNAT, kann unter ''DNAT &amp;amp; Virtual IPs'' ein gewöhnliches Objekt, analog zu einem VIP Objekt konfiguriert werden. In untenstehendem Beispiel möchten wir gerne den Port 80 TCP vom Internet an einen internen Webserver weiterrouten.&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-2239.png|link=]]&lt;br /&gt;
&lt;br /&gt;
Dieses NAT wird sofort nach seiner Erstellung aktiv. Da auf der Firewall jedoch noch eine Firewallregel fehlt, welche den Traffic hierfür erlauben würde, funktioniert mit lediglich einem NAT noch nichts. Im zweiten Schritt erstellen wir nun die Firewall Regel. Da hier kein VIP Objekt mehr angewählt werden kann, wird als Destination Host die interne IP gewählt. Die DNAT-Konfiguration vom vorherigen Schritt sorgt in diesem Fall für die Transformation der IP - unabhängig von der Firewallregel.&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-2240.png|link=]]&lt;br /&gt;
&lt;br /&gt;
=== Wieso soll ich ein VIP Objekt auf ein Interface konfigurieren? ===&lt;br /&gt;
&lt;br /&gt;
Auf der FortiGate Firewall können Adressobjekte und virtuelle IPs (VIPs) mit einem Interface eingerichtet werden. Für Adressobjekte hat dies keine technische Relevanz - die Adressobjekte erscheinen einfach nur dann in der Policy, wenn das entsprechende Interface ausgewählt ist. Bei virtuellen IPs hat diese Einstellung jedoch eine Relevanz dafür, wie Verbindungen genattet werden. Das kann problematisch sein.&lt;br /&gt;
&lt;br /&gt;
In allgemeinen Situationen hat man nur eine ISP-Verbindung, auf der ein Ziel NAT (DNAT) für eingehende Verbindungen eingerichtet werden soll. Das ist kein Problem, man kann das untrust Interface im virtuellen IP-Objekt auswählen. Wenn man zwei ISP-Verbindungen hat, zBsp eine gute (ISP1) und eine günstigere (ISP2), MÜSSEN die Interfaces im virtuellen IP-Objekt ausgewählt werden, wenn man auf eine fix IP-Adresse von ISP1 verweisst. Andernfalls wird diese auf allen ausgehenden Verbindungen verwendet, die dann mit dem ISP2 nicht funktionieren würden.&lt;br /&gt;
&lt;br /&gt;
'''Fall 1:'''&amp;lt;br&amp;gt;&lt;br /&gt;
[[file:Fortinet-2609.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Fall 2:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Das folgende Beispiel zeigt ein virtuelles IP-Objekt mit einer statischen IP-Adresse von 80.154.108.233 und einem falsch konfigurierten Interface von &amp;quot;Any&amp;quot;. Bei ausgehenden Verbindungen zu ISP1 gibt es keine Probleme (Label 1 auf dem Screenshot). Aber nachdem eine Policyroute eingerichtet wurde, um den http-Verkehr an ISP2 weiterzuleiten, wird die gleiche Source-NAT-IP verwendet, die offensichtlich nicht funktioniert hat (Label 2). Nachdem das Interface im virtuellen IP-Objekt auf &amp;quot;wan1&amp;quot; gesetzt wurde, werden ausgehende Verbindungen zu ISP2 korrekt an das ausgehende Interface genattet, während ausgehende Verbindungen zu ISP1 weiterhin an die virtuelle IP-Adresse genattet werden (Label 3).&lt;br /&gt;
&lt;br /&gt;
[[File:Fortinet-2610.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
&amp;lt;!-- Referenz: https://weberblog.net/fortigate-virtual-ips-with-interface-any/ &lt;br /&gt;
               https://kb.fortinet.com/kb/documentLink.do?externalID=FD48682 &lt;br /&gt;
--&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich die ARP Antwort auf einer virtuellen IP (VIP) deaktivieren? ===&lt;br /&gt;
Im Normallfall werden auf einer FortiGate erstellte VIP-Objekte auf ARP Anfragen antworten, damit angeschlossene Layer 2 Geräte die MAC-Adresse des Interface mit der virtuellen IP mitgeteilt werden.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall vip&lt;br /&gt;
edit [VIP-OBJEKT-NAME]&lt;br /&gt;
set arp-reply disable&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
''Beispiel:''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall vip&lt;br /&gt;
edit dst-nat_198.18.250.2-10.10.20.2-http&lt;br /&gt;
set arp-reply disable&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&amp;lt;!-- Referenz: https://kb.fortinet.com/kb/documentLink.do?externalID=FD38566 --&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Cluster Mode ==&lt;br /&gt;
&lt;br /&gt;
== Radius ==&lt;br /&gt;
== Active Directory / LDAP ==&lt;br /&gt;
== Virtual Servers ==&lt;br /&gt;
=== Wie kann ich herausfinden, welche Cipher Suite die FortiGate unterstützt? ===&lt;br /&gt;
&lt;br /&gt;
Folgendermassen kann herausgefunden werden, welche Cipher die FortiGate unterstützt:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1000px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config firewall vip&lt;br /&gt;
# edit &amp;lt;vip-name&amp;gt;&lt;br /&gt;
# set type server-load-balance&lt;br /&gt;
# set server-type https&lt;br /&gt;
# set ssl-algorithm custom&lt;br /&gt;
# config ssl-cipher-suites&lt;br /&gt;
# edit 1&lt;br /&gt;
# set cipher ?&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Es erscheint eine Liste: (hier gekürzt, ganze Liste in der Tabelle unten)&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# TLS-ECDHE-RSA-WITH-CHACHA20-POLY1305-SHA256    Cipher suite TLS-ECDHE-RSA-WITH-CHACHA20-POLY1305-SHA256. &lt;br /&gt;
  .&lt;br /&gt;
  .&lt;br /&gt;
  .&lt;br /&gt;
# TLS-RSA-WITH-DES-CBC-SHA                       Cipher suite TLS-RSA-WITH-DES-CBC-SHA.&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Folgende Cipher sind in der FortiOS Version '''6.0.3''' unterstützt:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1000px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
! style=&amp;quot;background-color: #89E871; text-align:left&amp;quot;| Cipher&lt;br /&gt;
! style=&amp;quot;background-color: #89E871; text-align:left&amp;quot;| Cipher Suite&lt;br /&gt;
|-&lt;br /&gt;
| TLS-ECDHE-RSA-WITH-CHACHA20-POLY1305-SHA256      &lt;br /&gt;
| Cipher suite TLS-ECDHE-RSA-WITH-CHACHA20-POLY1305-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-ECDHE-ECDSA-WITH-CHACHA20-POLY1305-SHA256    &lt;br /&gt;
| Cipher suite TLS-ECDHE-ECDSA-WITH-CHACHA20-POLY1305-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-RSA-WITH-CHACHA20-POLY1305-SHA256        &lt;br /&gt;
| Cipher suite TLS-DHE-RSA-WITH-CHACHA20-POLY1305-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-RSA-WITH-AES-128-CBC-SHA                 &lt;br /&gt;
| Cipher suite TLS-DHE-RSA-WITH-AES-128-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-RSA-WITH-AES-256-CBC-SHA                 &lt;br /&gt;
| Cipher suite TLS-DHE-RSA-WITH-AES-256-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-RSA-WITH-AES-128-CBC-SHA256              &lt;br /&gt;
| Cipher suite TLS-DHE-RSA-WITH-AES-128-CBC-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-RSA-WITH-AES-128-GCM-SHA256              &lt;br /&gt;
| Cipher suite TLS-DHE-RSA-WITH-AES-128-GCM-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-RSA-WITH-AES-256-CBC-SHA256              &lt;br /&gt;
| Cipher suite TLS-DHE-RSA-WITH-AES-256-CBC-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-RSA-WITH-AES-256-GCM-SHA384              &lt;br /&gt;
| Cipher suite TLS-DHE-RSA-WITH-AES-256-GCM-SHA384. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-DSS-WITH-AES-128-CBC-SHA                 &lt;br /&gt;
| Cipher suite TLS-DHE-DSS-WITH-AES-128-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-DSS-WITH-AES-256-CBC-SHA                 &lt;br /&gt;
| Cipher suite TLS-DHE-DSS-WITH-AES-256-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-DSS-WITH-AES-128-CBC-SHA256              &lt;br /&gt;
| Cipher suite TLS-DHE-DSS-WITH-AES-128-CBC-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-DSS-WITH-AES-128-GCM-SHA256              &lt;br /&gt;
| Cipher suite TLS-DHE-DSS-WITH-AES-128-GCM-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-DSS-WITH-AES-256-CBC-SHA256              &lt;br /&gt;
| Cipher suite TLS-DHE-DSS-WITH-AES-256-CBC-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-DSS-WITH-AES-256-GCM-SHA384              &lt;br /&gt;
| Cipher suite TLS-DHE-DSS-WITH-AES-256-GCM-SHA384.&lt;br /&gt;
|-&lt;br /&gt;
| TLS-ECDHE-RSA-WITH-AES-128-CBC-SHA              &lt;br /&gt;
| Cipher suite TLS-ECDHE-RSA-WITH-AES-128-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-ECDHE-RSA-WITH-AES-128-CBC-SHA256            &lt;br /&gt;
| Cipher suite TLS-ECDHE-RSA-WITH-AES-128-CBC-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-ECDHE-RSA-WITH-AES-128-GCM-SHA256            &lt;br /&gt;
| Cipher suite TLS-ECDHE-RSA-WITH-AES-128-GCM-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-ECDHE-RSA-WITH-AES-256-CBC-SHA               &lt;br /&gt;
| Cipher suite TLS-ECDHE-RSA-WITH-AES-256-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-ECDHE-RSA-WITH-AES-256-CBC-SHA384            &lt;br /&gt;
| Cipher suite TLS-ECDHE-RSA-WITH-AES-256-CBC-SHA384. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-ECDHE-RSA-WITH-AES-256-GCM-SHA384            &lt;br /&gt;
| Cipher suite TLS-ECDHE-RSA-WITH-AES-256-GCM-SHA384. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-ECDHE-ECDSA-WITH-AES-128-CBC-SHA             &lt;br /&gt;
| Cipher suite TLS-ECDHE-ECDSA-WITH-AES-128-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-ECDHE-ECDSA-WITH-AES-128-CBC-SHA256          &lt;br /&gt;
| Cipher suite TLS-ECDHE-ECDSA-WITH-AES-128-CBC-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-ECDHE-ECDSA-WITH-AES-128-GCM-SHA256          &lt;br /&gt;
| Cipher suite TLS-ECDHE-ECDSA-WITH-AES-128-GCM-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-ECDHE-ECDSA-WITH-AES-256-CBC-SHA384          &lt;br /&gt;
| Cipher suite TLS-ECDHE-ECDSA-WITH-AES-256-CBC-SHA384. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-ECDHE-ECDSA-WITH-AES-256-GCM-SHA384         &lt;br /&gt;
| Cipher suite TLS-ECDHE-ECDSA-WITH-AES-256-GCM-SHA384. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-RSA-WITH-AES-128-CBC-SHA                    &lt;br /&gt;
| Cipher suite TLS-RSA-WITH-AES-128-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-RSA-WITH-AES-256-CBC-SHA                   &lt;br /&gt;
| Cipher suite TLS-RSA-WITH-AES-256-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-RSA-WITH-AES-128-CBC-SHA256                &lt;br /&gt;
| Cipher suite TLS-RSA-WITH-AES-128-CBC-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-RSA-WITH-AES-128-GCM-SHA256                 &lt;br /&gt;
| Cipher suite TLS-RSA-WITH-AES-128-GCM-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-RSA-WITH-AES-256-CBC-SHA256                 &lt;br /&gt;
| Cipher suite TLS-RSA-WITH-AES-256-CBC-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-RSA-WITH-AES-256-GCM-SHA384                 &lt;br /&gt;
| Cipher suite TLS-RSA-WITH-AES-256-GCM-SHA384. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-RSA-WITH-CAMELLIA-128-CBC-SHA              &lt;br /&gt;
| Cipher suite TLS-RSA-WITH-CAMELLIA-128-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-RSA-WITH-CAMELLIA-256-CBC-SHA              &lt;br /&gt;
| Cipher suite TLS-RSA-WITH-CAMELLIA-256-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-RSA-WITH-CAMELLIA-128-CBC-SHA256           &lt;br /&gt;
| Cipher suite TLS-RSA-WITH-CAMELLIA-128-CBC-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-RSA-WITH-CAMELLIA-256-CBC-SHA256           &lt;br /&gt;
| Cipher suite TLS-RSA-WITH-CAMELLIA-256-CBC-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-RSA-WITH-3DES-EDE-CBC-SHA              &lt;br /&gt;
| Cipher suite TLS-DHE-RSA-WITH-3DES-EDE-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-RSA-WITH-CAMELLIA-128-CBC-SHA           &lt;br /&gt;
| Cipher suite TLS-DHE-RSA-WITH-CAMELLIA-128-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-DSS-WITH-CAMELLIA-128-CBC-SHA           &lt;br /&gt;
| Cipher suite TLS-DSS-RSA-WITH-CAMELLIA-128-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-RSA-WITH-CAMELLIA-256-CBC-SHA           &lt;br /&gt;
| Cipher suite TLS-DHE-RSA-WITH-CAMELLIA-256-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-DSS-WITH-CAMELLIA-256-CBC-SHA          &lt;br /&gt;
| Cipher suite TLS-DHE-DSS-WITH-CAMELLIA-256-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-RSA-WITH-CAMELLIA-128-CBC-SHA256        &lt;br /&gt;
 | Cipher suite TLS-DHE-RSA-WITH-CAMELLIA-128-CBC-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-DSS-WITH-CAMELLIA-128-CBC-SHA256        &lt;br /&gt;
 | Cipher suite TLS-DHE-DSS-WITH-CAMELLIA-128-CBC-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-RSA-WITH-CAMELLIA-256-CBC-SHA256        &lt;br /&gt;
| Cipher suite TLS-DHE-RSA-WITH-CAMELLIA-256-CBC-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-DSS-WITH-CAMELLIA-256-CBC-SHA256         &lt;br /&gt;
| Cipher suite TLS-DHE-DSS-WITH-CAMELLIA-256-CBC-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-RSA-WITH-SEED-CBC-SHA                  &lt;br /&gt;
| Cipher suite TLS-DHE-RSA-WITH-SEED-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-DSS-WITH-SEED-CBC-SHA                   &lt;br /&gt;
| Cipher suite TLS-DHE-DSS-WITH-SEED-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-RSA-WITH-ARIA-128-CBC-SHA256            &lt;br /&gt;
| Cipher suite TLS-DHE-RSA-WITH-ARIA-128-CBC-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-RSA-WITH-ARIA-256-CBC-SHA384            &lt;br /&gt;
| Cipher suite TLS-DHE-RSA-WITH-ARIA-256-CBC-SHA384.&lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-DSS-WITH-ARIA-128-CBC-SHA256             &lt;br /&gt;
| Cipher suite TLS-DHE-DSS-WITH-ARIA-128-CBC-SHA256.&lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-DSS-WITH-ARIA-256-CBC-SHA384            &lt;br /&gt;
| Cipher suite TLS-DHE-DSS-WITH-ARIA-256-CBC-SHA384. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-RSA-WITH-SEED-CBC-SHA                       &lt;br /&gt;
| Cipher suite TLS-RSA-WITH-SEED-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-RSA-WITH-ARIA-128-CBC-SHA256                 &lt;br /&gt;
| Cipher suite TLS-RSA-WITH-ARIA-128-CBC-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-RSA-WITH-ARIA-256-CBC-SHA384                 &lt;br /&gt;
| Cipher suite TLS-RSA-WITH-ARIA-256-CBC-SHA384. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-ECDHE-RSA-WITH-ARIA-128-CBC-SHA256           &lt;br /&gt;
| Cipher suite TLS-ECDHE-RSA-WITH-ARIA-128-CBC-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-ECDHE-RSA-WITH-ARIA-256-CBC-SHA384           &lt;br /&gt;
| Cipher suite TLS-ECDHE-RSA-WITH-ARIA-256-CBC-SHA384. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-ECDHE-ECDSA-WITH-ARIA-128-CBC-SHA256         &lt;br /&gt;
| Cipher suite TLS-ECDHE-ECDSA-WITH-ARIA-128-CBC_SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-ECDHE-ECDSA-WITH-ARIA-256-CBC-SHA384         &lt;br /&gt;
| Cipher suite TLS-ECDHE-ECDSA-WITH-ARIA-256-CBC_SHA384. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-ECDHE-RSA-WITH-RC4-128-SHA                   &lt;br /&gt;
| Cipher suite TLS-ECDHE-RSA-WITH-RC4-128-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-ECDHE-RSA-WITH-3DES-EDE-CBC-SHA              &lt;br /&gt;
| Cipher suite TLS-ECDHE-RSA-WITH-3DES-EDE-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-DSS-WITH-3DES-EDE-CBC-SHA                &lt;br /&gt;
| Cipher suite TLS-DHE-DSS-WITH-3DES-EDE-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-RSA-WITH-3DES-EDE-CBC-SHA                    &lt;br /&gt;
| Cipher suite TLS-RSA-WITH-3DES-EDE-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-RSA-WITH-RC4-128-MD5                         &lt;br /&gt;
| Cipher suite TLS-RSA-WITH-RC4-128-MD5. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-RSA-WITH-RC4-128-SHA                         &lt;br /&gt;
| Cipher suite TLS-RSA-WITH-RC4-128-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-RSA-WITH-DES-CBC-SHA                     &lt;br /&gt;
| Cipher suite TLS-DHE-RSA-WITH-DES-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-DSS-WITH-DES-CBC-SHA                     &lt;br /&gt;
| Cipher suite TLS-DHE-DSS-WITH-DES-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-RSA-WITH-DES-CBC-SHA                         &lt;br /&gt;
| Cipher suite TLS-RSA-WITH-DES-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Load Balancing ==&lt;br /&gt;
== SSL-VPN ==&lt;br /&gt;
=== Was versteht man beim SSL-VPN unter einem Split-Tunnel?===&lt;br /&gt;
[[file:tipp.png|50px|link=]]&lt;br /&gt;
&lt;br /&gt;
Über die Option Split-Tunneling kann auf dem Client gesteuert werden, wie der Traffic ausserhalb des lokalen Netzwerkes gesteuert wird. Einfach gesagt, wohin geht der Internet-Traffic und der Traffic der Remote-Seite, welche ich erreichen will.&lt;br /&gt;
&lt;br /&gt;
Wenn die Split-Tunnel Option nicht aktiviert ist, bedeutet dies, dass sämtlicher Traffic, welcher nicht im lokalen Netzwerk ist, über den VPN-Tunnel zur FortiGate geht.&lt;br /&gt;
Dies gewährleistet, dass wenn man mit dem Office verbunden ist, sämtlicher Traffic analysiert und entsprechend verarbeitet werden kann. Der Firewall-Regel können UTM Features hinzugefügt werden, um eine höhere Sicherheit des gesamten Traffics zu gewährleisten. Damit auf dem Client das Internet funktioniert, muss zwingend auf der FortiGate eine Policy für das Internet erstellt werden.&lt;br /&gt;
Schematisch sieht das so aus:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Split-Tunnel deaktiviert:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
 [[File:Fortinet-2677.jpg|750px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
Wenn die Split-Tunnel Option eingeschalten ist, wird nur jener Traffic in den VPN-Tunnel gesendet, welcher geroutet wird. So wird der Internet Traffic über die Leitung des Clients direkt abgehandelt und die Netze, welche auf der Remote-Seite sind, werden über den VPN-Tunnel erreicht.&lt;br /&gt;
Schematisch sieht dies so aus:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Split-Tunnel aktiviert:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
 [[file:Fortinet-2678.jpg|750px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich beim SSL-VPN ein Bookmarker konfigurieren, welcher ein Verzeichnis mit dem Username enthält? === &lt;br /&gt;
&lt;br /&gt;
Es kann sein, dass ich einen Bookmaker im SSL-VPN zur Verfügung stellen möchte, welcher zum Beispiel auf ein persönliches Laufwerk des Users referenziert. Dies ist möglich, sofern das Verzeichnis gleich heisst wie der Username.&lt;br /&gt;
Damit dies funktioniert muss ich eine Variable benutzen. &lt;br /&gt;
Folgendermassen kann ich ein SMB/CIFS Laufwerk erreichen, welches einen Folder besitzt der auf den Username referenziert:&lt;br /&gt;
&lt;br /&gt;
Bookmaker : &amp;lt;IP-Destination&amp;gt;/&amp;lt;verzeichnis&amp;gt;&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
 [[file:Fortinet-2671.jpg|750px|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config vpn ssl web portal&lt;br /&gt;
# edit &amp;quot;full-access&amp;quot;&lt;br /&gt;
# config bookmark-group&lt;br /&gt;
# edit &amp;quot;gui-bookmarks&amp;quot;&lt;br /&gt;
# config bookmarks&lt;br /&gt;
# edit &amp;quot;%username% mit VPN SSO&amp;quot;&lt;br /&gt;
# set apptype smb&lt;br /&gt;
# set folder &amp;quot;192.168.1.2/data/users/%username%&amp;quot;&lt;br /&gt;
# set sso auto&lt;br /&gt;
# end&lt;br /&gt;
# end&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #f8e7ea;&amp;quot;| &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;[[File:achtung.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
Es ist darauf zu achten, dass die Variable %username% in Kleinbuchstaben geschrieben wird. Weiter ist es wichtig, dass für die Trennung der Verzeichnisse '''Slash /''' und nicht '''Backslash \''' verwendet werden.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''Ergebnis:'''&lt;br /&gt;
&lt;br /&gt;
 [[Datei:Fortinet-2672.jpg]]&lt;br /&gt;
&lt;br /&gt;
''Vielen Dank an Andi von Fortinet Schweiz für das testen''&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich beim SSL-VPN ein Bookmarker konfigurieren, dass dieser ein Zielsystem im Internet erreicht? ===&lt;br /&gt;
Wenn ich beim SSL-VPN Webportal Bookmarker konfiguriere, habe ich dich Möglichkeit, ein System in meinem Netz verfügbar zu machen. Jetzt möchte ich ein System über das Portal im Internet erreichen. Wie muss ich da vorgehen?&lt;br /&gt;
&lt;br /&gt;
Damit ich das System im Internet erreiche, brauche ich eine neue Firewall Regel:&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-1987.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
=== Wie muss SSL-VPN Bookmark konfiguriert werden, wenn der Zielserver nur über einen IPSec-Tunnel verfügbar ist? ===&lt;br /&gt;
'''Vorbemerkungen:'''&amp;lt;br /&amp;gt;&lt;br /&gt;
Ziel dieser Anleitung ist, eine Intranet Webseite, welche nur über einen IPSec Tunnel erreichbar sein soll, via ein Bookmark auf einem SSL-VPN Portal auf der Fortigate abzubilden.&lt;br /&gt;
&lt;br /&gt;
'''Ausgangslage:'''&amp;lt;br /&amp;gt;&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1200px;&amp;quot;&lt;br /&gt;
|- style=&amp;quot;vertical-align:top;&amp;quot;&lt;br /&gt;
| style=&amp;quot;vertical-align:top; width:870px;&amp;quot; | Zielarchitektur&lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; | Verwendete Geräte&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; |&lt;br /&gt;
[[file:Fortinet-2232.png|link=]]&lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; |&lt;br /&gt;
* Fortigate 60E Beta3&lt;br /&gt;
|}&lt;br /&gt;
'''Annahmen:'''&amp;lt;br /&amp;gt;&lt;br /&gt;
Die folgende Anleitung basiert auf folgenden Voraussetzungen:&lt;br /&gt;
* Die Fortigate Firewall ist vollständig konfiguriert, hat Zugriff aufs Internet, LAN -&amp;gt; WAN Kommunikation ist bereits etabliert.&lt;br /&gt;
* Der IPSec Tunnel zwischen der Fortigate und dem Drittprodukt, hinter welchem sich der zu publizierende Webserver (in diesem Fall 172.16.1.10) befindet, wurde bereits erfolgreich etabliert, so dass eine Kommunikation zwischen den lokalen Clients (192.168.10.0/24) und  den Remote Clients (172.16.1.0/24) möglich ist.&lt;br /&gt;
'''1. Erstellung SSL VPN Portal'''&amp;lt;br /&amp;gt;&lt;br /&gt;
Um das SSL VPN Portal zu erstellen, gehe auf der Weboberfläche unter ''VPN -&amp;gt; SSL-VPN Portals'' und erstelle  mit ''Create New'' ein neues SSL VPN Portal:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1200px;&amp;quot;&lt;br /&gt;
| style=&amp;quot;vertical-align:top; width:600px;&amp;quot; |&lt;br /&gt;
[[file:Fortinet-2233.png|link=]] &lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; |&lt;br /&gt;
# Definiere hier einen Namen für das Portal&lt;br /&gt;
# Deaktiviere den Schieberegeler &lt;br /&gt;
# Aktiviere den Schieberegler bei &amp;quot;Enable Web Mode&amp;quot;&lt;br /&gt;
# Erstelle unter &amp;quot;Predefined Bookmarks&amp;quot; ein Bookmark vom Typ HTTP/HTTPS mit einem aussagekräftigen Namen. Als Location wähle die URL der Applikation, mit welcher das Bookmark aufgerufen werden können soll.&lt;br /&gt;
&lt;br /&gt;
Mit einem Klick auf Ok wird dieses Portal abgespeichert.&lt;br /&gt;
|}&lt;br /&gt;
'''2. Konfiguration der SSL VPN Einstellungen'''&amp;lt;br /&amp;gt;&lt;br /&gt;
Im nächsten Schritt wird definiert auf welchem Interface und auf welchem Port das User Portal überhaupt erreichbar sein sollen. Wir definieren welche Gruppen und Benutzer auf das Portal Zugriff haben sollen, und wir verknüpfen das in Schritt 1 erstellte Portal mit dem Default Portal. Wähle dazu den Menüpunkt ''VPN -&amp;gt; SSL-VPN Settings'':&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1200px;&amp;quot;&lt;br /&gt;
| style=&amp;quot;vertical-align:top; width:600px;&amp;quot; |&lt;br /&gt;
[[file:Fortinet-2234.png|link=]] &lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; |&lt;br /&gt;
# Listen on Interface: Hier wählen wir das WAN Innterface&lt;br /&gt;
# Listen on Port: Hier muss ein freier Port gewählt werden, welcher auf diesem Interface noch nicht anderweitig durch ein VIP Objekt, NAT oder einen sonstigen lokalen Service in Verwendung ist.&lt;br /&gt;
# Wenn das Portal überall vom Internet zugänglich sein soll, wähle hier ''Allow access from any host''&lt;br /&gt;
# Definiere unter ''Authentication / Portal Mapping'' dass das soeben erstellte Portal unter dem Default Realm zugänglich sein soll. Hier können ausserdem Einschränkungen gemacht werden, für welche Benutzer/Gruppen dieses Portal zur Verfügung stehen soll.&lt;br /&gt;
&lt;br /&gt;
Mit einem Apply werden die gewählten Einstellungen gespeichert.&lt;br /&gt;
|}&lt;br /&gt;
Somit haben wir die nötigen Einstellungen für das SSL VPN Portal vorgenommen.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''3. Erstellung des IP Pools'''&amp;lt;br /&amp;gt;&lt;br /&gt;
Damit nun das SSL VPN Portal in der Lage ist, mit diesem Webserver zu kommunizieren benötigt es eine Firewall Regel, welche dies der Firewall erlaubt. Für diese Firewallregel benötigen wir einen IP Pool, damit die Source IP des Requests der Firewall dementsprechend angepasst wird. Diesen IP-Pool erstellen wir unter ''Policies &amp;amp; Objects -&amp;gt; IP Pools -&amp;gt; Create new''&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1200px;&amp;quot;&lt;br /&gt;
| style=&amp;quot;vertical-align:top; width:600px;&amp;quot; |&lt;br /&gt;
[[file:Fortinet-2236.png|link=]] &lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; | &lt;br /&gt;
# Type: Overload&lt;br /&gt;
# External IP Range: Hier wählen wir eine IP welche gemäss IPSec-Phase-2-Konfiguration sich im Bereich der lokalen, zugelassenen Addressen befindet.&lt;br /&gt;
&lt;br /&gt;
Mittels Apply wird abgespeichert.&lt;br /&gt;
|}&lt;br /&gt;
'''4. Firewall Regel'''&amp;lt;br /&amp;gt;&lt;br /&gt;
Zum Schluss wird noch die Firewall Regel erstellt, welche benötigt wird, damit eine Kommunikation zwischen dem Portal und dem Webserver erlaubt wird: ''Policy &amp;amp; Objects -&amp;gt; IPv4 Policy -&amp;gt; Create new''&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1200px;&amp;quot;&lt;br /&gt;
| style=&amp;quot;vertical-align:top; width:600px;&amp;quot; |&lt;br /&gt;
[[file:Fortinet-2235.png|link=]] &lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; |&lt;br /&gt;
# Incoming Interface: Wähle hier das entsprechende SSL VPN Tunnel Interface&lt;br /&gt;
# Outgoing Interface: Wähle hier das Interface des IPSec Tunnels&lt;br /&gt;
# Source: Wähle hier mindestens ein Netzwerk + ein Benutzerobjekt welches erlaubt werden soll&lt;br /&gt;
# Destination: Wähle hier all, oder schränke den IP-Bereich auf den zu erreichenden Webserver ein&lt;br /&gt;
# NAT: Schalte hier das NAT ein&lt;br /&gt;
# IP Pool Configuration: Wähle hier ''Use Dynamic IP Pool'' und wähle hier das IP-Pool Objekt, welches im vorherigen Schritt erstellt wurde.&lt;br /&gt;
# Aktiviere den Regler bei Enable this Policy&lt;br /&gt;
&lt;br /&gt;
Mittels OK wird die Firewall Regel gespeichert.&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''Ergebnis'''&amp;lt;br /&amp;gt;&lt;br /&gt;
Ein Berechtigter Benutzer ist nun in der Lage über die externe IP der Firewall auf das Userportal zuzugreifen. Auf diesem User Portal hat er ein Bookmark, welches wiederum auf einen Webserver zeigt, der nur via IPSec zugänglich ist. Mit einem Klick auf das Bookmark kann der User nun auf diesen Webserver zugreifen:&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-2237.png|link=]]&lt;br /&gt;
&lt;br /&gt;
=== Wieso wird beim SSL-VPN im Webmodus viel Memory und CPU Leistung verbraucht? ===&lt;br /&gt;
&lt;br /&gt;
Wir schauen uns an wieso im SSL-VPN Webmodus viele CPU Zyklen oder eine hohe Memory-Auslastung anfällt:&lt;br /&gt;
&lt;br /&gt;
Bei der Verwendung von SSL-VPN im Web-Modus wird erwartet, dass viele CPU- und Speicherressourcen zugeteilt werden.&lt;br /&gt;
Der SSL-VPN-Webmodus wurde als kurzfristige Ausweichlösung für den Fall konzipiert, dass der SSL-VPN-Tunnelmodus nicht verwendet werden kann.&lt;br /&gt;
&lt;br /&gt;
Eine hohe Ressourcenzuweisung erfolgt aufgrund des '''&amp;quot;guacd&amp;quot;-Prozesses''', welcher die konfigurierten Protokolle (zum Beispiel RDP oder HTTPS) in einen HTML5-Stream parsen muss, um sie dem Client zu präsentieren. &lt;br /&gt;
Dieser Prozess der Konvertierung anderer Protokolle in Bilder ist sehr ressourcenintensiv in Bezug auf CPU und Memory. &lt;br /&gt;
&lt;br /&gt;
Die Leistung des guacd-Prozesses kann man mit verschiedenen Befehlen beobachten:&lt;br /&gt;
* &amp;lt;code&amp;gt; diagnose sys top&amp;lt;/code&amp;gt;&lt;br /&gt;
* &amp;lt;code&amp;gt; diagnose sys top-summary&amp;lt;/code&amp;gt;&lt;br /&gt;
Mit diesen Befehlen, welche eine Auflistung aktiver Prozesse zeigen, erkennt man, dass die '''guacd-Prozesse''' sehr viel CPU oder Memory verbrauchen.&lt;br /&gt;
&lt;br /&gt;
Schauen wir uns dass in einem Beispiel an:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1000px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Beispiel basiert auf einer FortiGate-300E FortiOS v6.2.3, build1066,191218 (GA)&lt;br /&gt;
&lt;br /&gt;
Wenn wir den folgenden Output anschauen, können wir sehen, dass der gesammte Speicherverbrauch zum Zeitpunkt der Datenerfassung bei etwa 85% liegt: &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
Memory: 8172056k total, 7010740k used (85.8%), 950196k free (11.6%), 211120k freeable (2.6%) &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Der Speicher an dieser Stelle ist hauptsächlich für den aktiven Prozess reserviert (5,4 von 8 GB). &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose hardware sysinfo Memory&lt;br /&gt;
&lt;br /&gt;
MemTotal:        8172056 kB&lt;br /&gt;
MemFree:          951164 kB&lt;br /&gt;
Buffers:            2204 kB&lt;br /&gt;
Cached:           594892 kB&lt;br /&gt;
SwapCached:            0 kB&lt;br /&gt;
Active:          5561348 kB&lt;br /&gt;
&lt;br /&gt;
MemTotal: 8172056 kB 7980 MB &lt;br /&gt;
MemFree: 949948 kB 927 MB &lt;br /&gt;
Cached: 594636 kB 580 MB &lt;br /&gt;
Active: 5564144 kB 5433 MB &amp;lt;--- guacd Prozess und andere Userland Prozesse wie UTM Features &lt;br /&gt;
Inactive: 273572 kB 267 MB &lt;br /&gt;
Shmem: 337036 kB 329 MB &lt;br /&gt;
Slab: 423044 kB 413 MB &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Wenn wir uns die aktiven Prozesse ansehen, wird der meiste Speicher durch die Menge der laufenden guacd-Prozesse verbraucht. &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose sys top&lt;br /&gt;
Run Time:  23 days, 21 hours and 51 minutes&lt;br /&gt;
28U, 0N, 20S, 36I, 0WA, 0HI, 16SI, 0ST; 7980T, 881F&lt;br /&gt;
         sslvpnd    23061      R      93.0     5.3&lt;br /&gt;
           guacd    30982      R      47.0     0.9&lt;br /&gt;
           guacd    30909      R      45.0     1.1&lt;br /&gt;
         sslvpnd    23060      R      28.0     5.3&lt;br /&gt;
         sslvpnd    23062      R      21.0     5.3&lt;br /&gt;
       ipsengine    16797      S &amp;lt;     5.0     2.1&lt;br /&gt;
       ipsengine    16795      S &amp;lt;     4.0     2.2&lt;br /&gt;
       ipsengine    16796      S &amp;lt;     3.0     2.1&lt;br /&gt;
           guacd    30006      S       1.0     1.1&lt;br /&gt;
           guacd    30139      S       1.0     1.1&lt;br /&gt;
         miglogd      245      S       1.0     0.5&lt;br /&gt;
           guacd    30884      S       1.0     0.4&lt;br /&gt;
          httpsd    30908      S       1.0     0.3&lt;br /&gt;
           authd      255      S       1.0     0.2&lt;br /&gt;
       ipshelper    16794      S &amp;lt;     0.0     3.0&lt;br /&gt;
           guacd    30315      S       0.0     1.1&lt;br /&gt;
           guacd    30127      S       0.0     1.1&lt;br /&gt;
           guacd    30115      S       0.0     1.1&lt;br /&gt;
         updated      204      S       0.0     1.1&lt;br /&gt;
           guacd    30023      S       0.0     1.1&lt;br /&gt;
           guacd    30724      S       0.0     1.1&lt;br /&gt;
           guacd    30078      S       0.0     1.1&lt;br /&gt;
           guacd    30298      S       0.0     1.1&lt;br /&gt;
           guacd    30260      S       0.0     1.1&lt;br /&gt;
           guacd    30672      S       0.0     1.1&lt;br /&gt;
           guacd    30218      S       0.0     1.1&lt;br /&gt;
           guacd    30179      S       0.0     1.1&lt;br /&gt;
           guacd    30039      S       0.0     1.1&lt;br /&gt;
           guacd    30568      S       0.0     1.1&lt;br /&gt;
           guacd    30177      S       0.0     1.1&lt;br /&gt;
           guacd    30351      S       0.0     1.1&lt;br /&gt;
           guacd    30380      S       0.0     1.1&lt;br /&gt;
           guacd    30355      S       0.0     1.1&lt;br /&gt;
           guacd    30331      S       0.0     1.1&lt;br /&gt;
           guacd    30128      S       0.0     1.0&lt;br /&gt;
           guacd    30259      S       0.0     1.0&lt;br /&gt;
           guacd    30300      S       0.0     1.0&lt;br /&gt;
           guacd    30229      S       0.0     1.0&lt;br /&gt;
           guacd    30040      S       0.0     1.0&lt;br /&gt;
           guacd    30936      S       0.0     1.0&lt;br /&gt;
           guacd    30545      S       0.0     1.0&lt;br /&gt;
           guacd    30053      S       0.0     1.0&lt;br /&gt;
           guacd    30444      S       0.0     1.0&lt;br /&gt;
           guacd    30592      S       0.0     1.0&lt;br /&gt;
           guacd    30940      S       0.0     1.0&lt;br /&gt;
... &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Jeder Prozess weist standardmässig etwa 30 - 90 MB zu und unter Last bis gar zu 150 MB oder mehr.&lt;br /&gt;
Wenn der Prozess unter Last steht wird grob geschätzt jedem Benutzer im SSL-VPN Webmodus etwa 100 MB Speicher zugewiesen.&lt;br /&gt;
Diese Nutzung hängt vom Datentraffic, den zu verarbeiteten Protokolltypen, der Bildschirmauflösung des Clients und so weiter ab.&lt;br /&gt;
&lt;br /&gt;
Wenn man sich diese guacd-Prozesse genauer ansieht, stellt man fest, dass jeder einzelne Prozess etwa 30 - 120 MB zur Verfügung stellt. &lt;br /&gt;
Die obere Ausgabe zeigt, dass jeder Prozess ca. 1 % zuweist, so dass dies etwa 80 MB beträgt. &lt;br /&gt;
&lt;br /&gt;
Die Anzahl von maximalen SSL-VPN Benutzer kann abhängig von der gesamten Memory Kapazität von der Fortigate variieren.&lt;br /&gt;
Mann kann in etwa folgendes berechnen:&lt;br /&gt;
Wenn jeder Kunde nur minimale Ressourcen von 50MB verwenden würde, und das System würde keinen weiteren Speicher zuweisen, &lt;br /&gt;
dann gibt es immer noch eine Begrenzung der Gesammtzahl der SSL-VPN-Clients auf der FortiGate mit insgesamt 8000 MB Memory. &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #f8e7ea;&amp;quot;| &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;[[File:achtung.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
'''Wichtig zu wissen:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Es handelst sich hier nicht um ein Speicherleck, sondern dieses Verhalten wird so erwartet. Die guacd-Prozesse benötigen lediglich Ressourcen, um den Datentraffic zu parsen und in HTML5 zu konvertieren.&lt;br /&gt;
Daher sollte der Web-Modus wirklich nur als Workaround benutzt werden und wann immer möglich mit dem Tunnel Modus gearbeitet werden.&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Der SSL-VPN-Webmodus wurde als Ausweichlösung für den Fall konzipiert, wenn man den Tunnelmodus nicht verwenden kann (z.Bsp Zugang von einem öffentlichen WiFi oder Hotels usw.)&lt;br /&gt;
&lt;br /&gt;
Aufgrund der erforderlichen Ressourcen sollte er nicht in grossem Umfang eingesetzt werden, sondern eher dazu dienen, Clients kurzfristig schnell zum laufen zu bringen. &lt;br /&gt;
Auf lange Sicht sollten diese SSL-Clients so konfiguriert werden, dass sie den SSL-VPN-Tunnelmodus verwenden. &lt;br /&gt;
Man kann den WebModus zum Beispiel dafür benutzen, dass der FortiClient über den SSL-VPN-Webmodus heruntergeladen wird: &lt;br /&gt;
&lt;br /&gt;
'''Lösungen zur Vermeidung einer hohen CPU- oder Memoryauslastung: '''&lt;br /&gt;
* Tunnel Modus verwenden&lt;br /&gt;
* Im Webmodus Anzahl User so weit wie möglich begrenzen!&lt;br /&gt;
&lt;br /&gt;
Aufgrund der erforderlichen Ressourcen wird diese Funktion nicht in grossem Umfang oder langfristig genutzt.&lt;br /&gt;
Langfristig sind diese SSL-Clients so konfiguriert, dass sie den SSL-VPN-Tunnelmodus verwenden. &lt;br /&gt;
Beispielsweise können Remote-Benutzer den FortiClient über den SSL-VPN-Webmodus herunterladen und sich dann über den SSL-VPN-Tunnelmodus verbinden.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #DE8A2E;&amp;quot;| &amp;lt;span&amp;gt;[[File:tipp.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #ffe29b&amp;quot;|&lt;br /&gt;
'''Hinweis:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Es ist geplant, diese Designeinschränkung in zukünftigen FortiOS Versionen zu verbessern. (Stand 25.3.2020)  &amp;lt;br&amp;gt;&lt;br /&gt;
''Referenz: https://kb.fortinet.com/kb/documentLink.do?externalID=FD48014''&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== IPSec VPN ==&lt;br /&gt;
=== Wie konfiguriere ich eine Site-to-Site IPSec VPN Verbindung von Grund auf? ===&lt;br /&gt;
&lt;br /&gt;
''' ARTIKEL NOCH IN BEARBEITUNG und nicht VOLLSTÄNDIG''' &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''Ausgangslage'''&lt;br /&gt;
&lt;br /&gt;
Wir wollen ein Site-to-Site VPN aufbauen von der Seite A zur Seite B. Nachfolgenden der Netzplan und die Parameter um den VPN Tunnel zu bilden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;vertical-align:top;&amp;quot;&lt;br /&gt;
! &lt;br /&gt;
! scope=&amp;quot;col&amp;quot; style=background:#00b050| Seite A&lt;br /&gt;
! scope=&amp;quot;col&amp;quot; style=background:#ffff00| Seite B&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Netzplan''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;|[[File:Fortinet-2559.jpg|550px|link=]]&lt;br /&gt;
|-&lt;br /&gt;
| '''Lokal Netzwerk''' &lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|192.168.2.0/24&lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|172.16.16.0/24&lt;br /&gt;
|-&lt;br /&gt;
| '''Public IP''' &lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|198.18.0.4&lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|198.18.0.5&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Authentication''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;| &lt;br /&gt;
Pre-shared Key definieren&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Phase 1 Proposal''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;|  &lt;br /&gt;
Alogrithms: AES256-SHA256 DH-Group 14&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Phase 2 Proposal''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;|&lt;br /&gt;
Alogrithms: AES256-SHA512 / PFS-DH-Group 14&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
''' Schritt 1 - IPSec Tunnel konfigurieren'''&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
# Gehe auf das Menu ''VPN -&amp;gt; IPsec Tunnel-&amp;gt;[[file:createnew.jpg|link=]]&lt;br /&gt;
# Name des Tunnels eingeben. Dieser Name wird zugleich der Name des vpn Subinterfaces sein, welches sich dann beim ausgehenden Interface bildet. Daher sollte der Name gut gewählt werden, damit die Übersicht gewährleistet wird. Achtung!!! Der Name kann nachträglich nicht mehr angepasst werden.&lt;br /&gt;
# Um den VPN Wizard zu beenden bei ''Template Type'' auf ''Custom'' wählen&lt;br /&gt;
# mit ''Next'' zum nächsten Schritt &lt;br /&gt;
 [[File:Fortinet-2545.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Network:'''&amp;lt;br&amp;gt;&lt;br /&gt;
# RemoteGateway auswählen (''Static IP Address'' , ''Dialup User'' oder ''Dynamic DNS'') Für unser Beispiel brauchen wir ''Static IP Address''.&lt;br /&gt;
# Die IP Adresse des Remote VPN Gateways angeben, über welchen wir die VPN Verbindung aufbauen wollen. In unserem Fall 198.18.0.5.&lt;br /&gt;
# Das ausgehende Interface wählen, auf welchem der Tunnel zum Default Gateway zeigt (meistens ein WAN Interface). &lt;br /&gt;
# NAT Traversal (NAT-Optionen wählen)&lt;br /&gt;
# DPD konfigurieren &lt;br /&gt;
 [[File:Fortinet-2546.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Authentication''' &amp;lt;br&amp;gt;&lt;br /&gt;
# Wahlweise kann mit einem Preshared Key oder Zertifikaten gearbeitet werden. Bei Zertifikaten ist zu beachten, dass diese gültig, und das Datum noch nicht abgelaufen ist. In unserem Beispiel benutzen wir die Methode Pr-Shared Key.&lt;br /&gt;
# Pre-Shared Key definieren und mit der Remote Seite abgleichen. Es muss auf beiden Seiten exakt der gleiche komplexe Schlüssel verwendet werden.&lt;br /&gt;
# IKE Methode wählen. Die FortiGate unterstützt die Methode IKEv1 und IKEv2. Für unser Beispiel wählen wir IKEv2&lt;br /&gt;
 [[File:Fortinet-2547.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Phase 1 Proposal'''&amp;lt;br&amp;gt;&lt;br /&gt;
# Encryption wählen. Wir wählen AES256&lt;br /&gt;
# Authentication wählen. Wir benutzen AES256&lt;br /&gt;
# Für die temporäre Verschlüsselung mittels der effektiven Key ausgetauscht werden soll, benutzen wir die Diffie-Hellmann Group Methode. Für unser Beispiel wählen wir die DH-Group 14.&lt;br /&gt;
# Die Key Lifetime, welche in Sekunden angegeben ist, belassen wir so. Achtung!!! Wenn auf einem Gerät eines Drittanbieters ein VPN aufgebaut wird, muss dieser Parameter oft angepasst werden:&lt;br /&gt;
 [[File:Fortinet-2548.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Phase 2 konfigurieren'''&lt;br /&gt;
# Es können mehrere Selektoren pro Phase 1 definiert werden. Wichtig ist, dass auf beiden VPN-Gateway die Selektoren identisch sind. Definiere einen Namen pro Selektor und konfiguriere das Lokale- und das Remote-Subnetz welches dann die Encryption Domäne bildet. In unserem Beispiel wählen wir ''Local Address 192.168.2.0/24'' und ''Remote Address 172.16.16.0/24''&lt;br /&gt;
# über ''Advanced'' kann man die Phase 2 Proposal per Selektor definiert werden&lt;br /&gt;
# Encryption wählen. Wir nutzen AES256&lt;br /&gt;
# Authentication definieren. Wir wählen SHA512&lt;br /&gt;
# ''Enable Replay Detection'' einschalten. IPsec-Tunnel können für Replay-Angriffe anfällig sein. Die Replay Detection ermöglicht es der FortiGate alle IPsec-Pakete zu überprüfen, um festzustellen, ob sie bereits empfangen wurden. Wenn ''encrypted paket'' deaktiviert ist, werden die Pakete von der FortiGate verworfen&lt;br /&gt;
# ''Perfect Forward Secrecy'' einschalten. Standardmässig werden die Phase 2-Schlüssel von dem in Phase 1 erstellten Sessionkey abgeleitet. Perfect Forward Secrecy (PFS) erzwingt einen neuen Diffie-Hellman-Austausch, wenn der Tunnel beginnt und wenn die Key-Life der Phase 2 abläuft, wobei jedes Mal ein neuer Schlüssel generiert wird. Dieser Austausch stellt sicher, dass die in Phase 2 erstellten Schlüsseln unabhängig von den Schlüsseln der Phase 1 oder anderen Schlüsseln sind, die in Phase 2 automatisch erzeugt werden. &lt;br /&gt;
 [[File:Fortinet-2549.jpg|link=]]&amp;lt;br&amp;gt;&lt;br /&gt;
 [[File:Fortinet-2550.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Phase 2 konfigurieren'''&lt;br /&gt;
# Es können mehrere Selektoren pro Phase 1 definiert werden. Wichtig ist, dass auf beiden VPN-Gateways die Selektoren identisch sind. Definiere einen Namen per Selektor und konfiguriere das Lokale- und das Remote-Subnetz welches dann die Encryption Domäne bildet. In unserem Beispiel wählen wir ''Local Address 192.168.2.0/24'' und ''Remote Address 172.16.16.0/24''&lt;br /&gt;
# über ''Advanced'' kann man die Phase 2 Proposal pro Selektor definieren&lt;br /&gt;
# Encryption wählen. Wir benutzen AES256&lt;br /&gt;
# Authentication definieren. Wir wählen SHA512&lt;br /&gt;
# ''Enable Replay Detection'' einschalten. IPsec-Tunnel können für Replay-Angriffe anfällig sein. Die Replay Detection ermöglicht es der FortiGate alle IPsec-Pakete zu überprüfen, um festzustellen, ob sie bereits empfangen wurden. Wenn &amp;quot;encrypted paket&amp;quot; disabled sind, werden sie von der FortiGate verworfen. &lt;br /&gt;
# Perfect Forward Secrecy einschalten. Standardmässig werden die Phase 2-Schlüssel von dem in Phase 1 erstellten Sessionkeys abgeleitet. Perfect Forward Secrecy (PFS) erzwingt einen neuen Diffie-Hellman-Austausch, wenn der Tunnel beginnt und wenn die Key-Life der Phase 2 abläuft, wodurch jedes Mal ein neuer Schlüssel generiert wird. Dieser Austausch stellt sicher, dass die in Phase 2 erstellten Schlüsseln unabhängig von den Schlüsseln der Phase 1 oder anderen Schlüsseln sind, die in Phase 2 automatisch erzeugt werden. &lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
''' Schritt 2 - Routen konfigurieren'''&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Damit die FortiGate die Remote Netze für den VPN Tunnel kennt, muss eine Route auf das Tunnel Interface eingerichtet werden. Die Route kann folgendermassen konfiguriert werden:&lt;br /&gt;
# Menu ''Network -&amp;gt; Static Routes -&amp;gt; [[File:createnew.jpg|link=]] &lt;br /&gt;
# Bei ''Destination'' muss 'Subnet'' gewählt werden&lt;br /&gt;
# Das Remote-Netz (in unserem Fall 172.16.16.0/24) eingeben&lt;br /&gt;
# Interface ist das Tunnel Interface (dieses Interface wird automatisch angelegt, sobald der IPSec Tunnel konfiguriert wird). In unserem Fall heisst das Interface ''vpn_to_SiteB''&lt;br /&gt;
# Administrative Distanz kann auf 10 blassen werden&lt;br /&gt;
# Kommentare schaffen Klarheit&lt;br /&gt;
# mit OK wird die statische Route eingerichtet&lt;br /&gt;
 [[File:Fortinet-2551.jpg|550px|link=]]&lt;br /&gt;
&lt;br /&gt;
Jetzt muss noch die Blackhole Route eingerichtet werden. Was eine Blackhole Route ist, kann hier entnommen werden:&lt;br /&gt;
&lt;br /&gt;
[[FortiGate:FAQ#Was_ist_eine_Blackhole-Route.3F|Was ist eine Blackhole-Route?]]&lt;br /&gt;
&lt;br /&gt;
# Remote Netz eintragen&lt;br /&gt;
# Interface ''Blackhole'' auswählen&lt;br /&gt;
# die Distanz muss höher sein, als die der regulären Route. Wir empfehlen den Wert 254&lt;br /&gt;
# Kommentare schaffen Klarheit&lt;br /&gt;
# mit OK wird die Route eingerichtet&lt;br /&gt;
 [[File:Fortinet-2542.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
Nun sollten beide Routen in der Übersicht zu sehen sein:&lt;br /&gt;
 [[File:Fortinet-2552.jpg|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
''' Schritt 3 - Policy einrichten'''&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGUI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Damit der Traffic durch den VPN-Tunnel fliesst, muss mindestens in eine Richtung eine Firewall Regel konfiguriert werden. Dabei wird das Tunnel Interface und das Interface für den lokalen Traffic untereinander freigeschalten:&lt;br /&gt;
&lt;br /&gt;
# Menu ''Policy &amp;amp; Objects -&amp;gt; IPv4 Policy -&amp;gt; [[File:createnew.jpg|link=]]&lt;br /&gt;
# Für eingehenden Traffic von der Remote Seite zur lokalen Seite muss als Source das VPN Interface gewählt werden und als Destination das interne Interface&lt;br /&gt;
# ''Source Adresse'' ist das Remote Netz der Seite B&lt;br /&gt;
# ''Destination Netz'' ist das zu erreichende Netz auf der lokalen Seite&lt;br /&gt;
# bei Bedarf können die Services eingeschränkt werden&lt;br /&gt;
# NAT-Option deaktivieren&lt;br /&gt;
# UTM Feature bei Bedarf aktivieren&lt;br /&gt;
# mit OK wird die Regel erstellt&lt;br /&gt;
 [[File:Fortinet-2553.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
Damit der Traffic von beiden Seiten her funktioniert, muss noch eine zweite Policy eingerichtet werden. Diese kann analog der ersten Policy eingerichtet werden. Einfach das Source- und Destination-Interfaces und Adressobjekte tauschen. Alternativ kann auch die neu eingerichtete Policy mittels Rechtsklick angewählt werden und im Dropdown Menu ''Clone Reverse'' gewählt werden.&lt;br /&gt;
 [[File:Fortinet-2554.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
In der Policy muss jetzt dennoch was kleines konfiguriert werden:&lt;br /&gt;
# Feld für den Policy Namen definieren&lt;br /&gt;
# Die Policy muss aktiviert werden&lt;br /&gt;
# mit OK wird die Reverse Policy eingerichtet&lt;br /&gt;
 [[File:Fortinet-2555.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
Es wird empfohlen die Policies für Site-to-Site VPN im Regelwerk oben anzuordnen.&lt;br /&gt;
 [[File:Fortinet-2556.jpg|750px|link=]]&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Datei:Fortinet-2557.jpg]]&lt;br /&gt;
&lt;br /&gt;
[[Datei:Fortinet-2558.jpg]]&lt;br /&gt;
&lt;br /&gt;
=== IPSEC Phase 1 - Was versteht man unter Deat peer detection?===&lt;br /&gt;
&lt;br /&gt;
Manchmal kann es infolge von Routing- oder anderen Netzwerk-Problemen zu einem Ausfall der Kommunikationsverbindung zwischen einer FortiGate- und einem VPN-Peer oder VPN-Client kommen.&lt;br /&gt;
&lt;br /&gt;
Pakete können verloren gehen, wenn die Verbindung allein durch eine Zeit-Überschreitung unterbrochen wird. &lt;br /&gt;
&lt;br /&gt;
Die FortiGate hat einen Mechanismus Namens '''D'''ead '''P'''eer '''D'''etection (DPD), &lt;br /&gt;
der auch als Gateway-Erkennung oder Ping-Server bezeichnet wird. &lt;br /&gt;
&lt;br /&gt;
Diese Funktion ist ist verantwortlich, dass in eine solche Situation verhindert wird und IKE-Verhandlungen automatisch wieder aufgenommen werden, bevor die Verbindung unterbrochen wird: Die aktiven Phase-1-Sicherheitsverbindungen werden abgefangen und neu verhandelt (neu verschlüsselt), bevor der Phase-1-Verschlüsselungsschlüssel abläuft.&lt;br /&gt;
&lt;br /&gt;
'''DPD Parameter:'''&amp;lt;br&amp;gt;&lt;br /&gt;
''Disable:'' Deaktivieren: Dead Peer-Erkennung deaktivieren.&amp;lt;br&amp;gt;&lt;br /&gt;
''On-idle:'' Dead-Peer-Erkennung auslösen, wenn IPsec inaktiv ist.&amp;lt;br&amp;gt;&lt;br /&gt;
''On-demand:'' Löst Dead Peer Detection aus, wenn IPsec-Verkehr gesendet, aber keine Antwort vom Peer empfangen wird.&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''DPD-RETRYINTERVAL:''' Zeitspanne des Intervalls in Sekunden, nach dem eine Neuverbindung mittels DPD versucht wird.&lt;br /&gt;
&lt;br /&gt;
'''DPD-RETRYCOUNT:''' Länge des Intervalls in Sekunden wie oft DPD erneut versucht wird.&lt;br /&gt;
&lt;br /&gt;
Mit den Standardeinstellungen wird der DPD alle 20 Sekunden dreimal versucht. Insgesamt wird der Tunnel nach einer Minute ohne DPD-Rückmeldung abgebrochen.&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2813.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
Wenn auf einem Einwahlserver eine Vielzahl von VPN-Verbindungen im Leerlauf sind, könnte sich der erhöhte DPD-Austausch negativ auf die Leistung / Auslastung des IKE-Prozesses auswirken.&lt;br /&gt;
Aus diesem Grund steht in der CLI eine Option zur Verfügung, DPD passiv in einem Modus namens &amp;quot;on-demand&amp;quot; zu versenden.&lt;br /&gt;
- Wenn kein Datenverkehr stattfindet, und der letzte DPD-ACK empfangen wurde, versendet das IKE keine weiteren DPDs in regelmäßigen Abständen.&lt;br /&gt;
- IKE sendet nur dann DPDs aus, wenn es ausgehende Pakete zu versenden gibt, aber seitdem keine eingehenden Pakete empfangen wurden.&lt;br /&gt;
&lt;br /&gt;
=== IPSEC Phase 2 - Was bedeutet die Option Auto-Negotiate? ===&lt;br /&gt;
[[file:tipp.png|50px|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Ausgangslage:''' &amp;lt;br&amp;gt;&lt;br /&gt;
Ein IPSec-VPN erzeugt eine verschlüsselte Sicherheitsassoziation (SA) zwischen zwei Peers. &lt;br /&gt;
Dies geschieht in zwei Phasen. Standardmässig wird die SA der Phase 2 erst dann ausgehandelt, &lt;br /&gt;
wenn ein Peer versucht Daten zu senden. &lt;br /&gt;
&lt;br /&gt;
'''Funktion:''' &amp;lt;br&amp;gt;&lt;br /&gt;
Wenn die auto-negotiate Funktion aktiviert ist, wird die Verhandlung der SA der Phase 2 automatisch eingeleitet. Dabei wird dieser Vorgang alle fünf Sekunden wiederholt, bis die SA eingerichtet ist.&lt;br /&gt;
Die Auto-Negotiate-Funktion erkennt, ob der Tunnel jemals abreisst und versucht die SA wieder herzustellen. &lt;br /&gt;
Die Keepalive-Funktion ist jedoch eine bessere Möglichkeit den VPN aufrechtzuerhalten.&lt;br /&gt;
&lt;br /&gt;
'''Wann soll ich die Auto-Negotiate Funktion verwenden? ''' &amp;lt;br&amp;gt;&lt;br /&gt;
Man kann die auto-negotiate Funktion aktivieren, wenn auf einer Seite des VPN ein Einwahl-Peer ist. In dieser Konfiguration kann nur der Einwahl-Peer den Tunnel aufbauen, da der andere Peer die Gateway-Adresse der Einwahl-Peer nicht kennen kann. &lt;br /&gt;
Die Aktivierung von Auto-Negotiate beim Einwahl-Peer stellt sicher, dass der VPN-Tunnel für Benutzer hinter dem anderen Peer zur Einleitung von Datentraffic verfügbar ist.&lt;br /&gt;
&lt;br /&gt;
So konfiguriere ich die Auto-Negotiate Funktion:&amp;lt;br&amp;gt;&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Konfiguration über CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config vpn ipsec phase2&lt;br /&gt;
# edit [PHASE2_NAME]&lt;br /&gt;
# set auto-negotiate enable&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== IPSEC Phase 2 - Was bedeutet die Option Keepalive? ===&lt;br /&gt;
[[file:tipp.png|50px|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Ausgangslage:''' &amp;lt;br&amp;gt;&lt;br /&gt;
Die Sicherheitsassoziation (SA) der Phase 2 hat eine fixe Dauer. Wenn im VPN Traffic stattfindet, während die SA kurz vor dem Ablauf steht, wird eine neue SA ausgehandelt. So wechselt das VPN ohne Unterbruch zu einer neuen SA. &lt;br /&gt;
Wenn es kein Traffic gibt, läuft die SA aus, und der VPN-Tunnel wird unterbrochen.&lt;br /&gt;
&lt;br /&gt;
'''Funktion:''' &amp;lt;br&amp;gt;&lt;br /&gt;
Die Keepalive-Option stellt sicher, dass eine neue SA ausgehandelt wird, auch wenn kein Datentraffic vorhanden ist, so dass der VPN-Tunnel aufrecht erhalten bleibt.&lt;br /&gt;
&lt;br /&gt;
So konfiguriere ich die Keepalive Option in der Phase 2:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Konfiguration über CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config vpn ipsec phase2&lt;br /&gt;
# edit [PHASE2_NAME]&lt;br /&gt;
# set keepalive enable&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt; &lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''Kann ich sowohl Auto-Negotiate als auch Keepalive verwenden? '''&amp;lt;br&amp;gt;&lt;br /&gt;
Ja. Auto-Negotiate und Keepalive funktionieren sehr gut zusammen. ''Auto-Negotiate'' startet das VPN und ''Keepalive'' sorgt dafür dass der VPN-Tunnel aufrecht erhalten bleibt.&lt;br /&gt;
&lt;br /&gt;
=== Wie kann eine L2TP over IPSec Verbindung erstellt werden? ===&lt;br /&gt;
In den meisten Fällen ist eine Client2Side Verbindung mit anderen Technologien, wie beispielsweise dem FortiClient oder dem Cisco VPN Client, aus Performance- und Sicherheitsgründen zu bevorzugen. Bei einer C2S Verbindung via SSL oder IPSec besteht ausserdem die Möglichkeit, Split Tunneling zu konfigurieren. Bei einem L2TP VPN muss immer der gesamte Datenverkehr über den Tunnel gelenkt werden. Der Aufbau einer C2S Verbindung mit einer Fortigate ist jedoch dann sinnvoll, wenn es sich bei den Clientbetriebssystemen um ein Windows Betriebssystem handelt, auf welchem zwingend keine Software von Drittherstellern installiert werden darf. Eine L2TP IPSec Verbindung kann unter Windows nämlich mit den Ressourcen hergestellt werden.&lt;br /&gt;
&lt;br /&gt;
Unter FortiOS 6.0 kann ein L2TP over IPSec Client2Side Tunnel nur teilweise im GUI konfiguriert werden. &lt;br /&gt;
Da gewisse Konfigurationsschritte in der CLI vorgenommen werden müssen, basiert die folgende Anleitung vollumfänglich auf CLI-Befehlen.&lt;br /&gt;
&lt;br /&gt;
L2TP over IPSec basiert immer auf einer Benutzerauthentifizierung. Aus diesem Grund benötigen wir einen lokalen oder einen Remotebenutzer, welchem wir die entsprechenden Rechte zuweisen können.&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
	config user local&lt;br /&gt;
		edit &amp;quot;mytestuser&amp;quot;&lt;br /&gt;
			set type password&lt;br /&gt;
			set email-to &amp;quot;mytestuser@test.com&amp;quot;&lt;br /&gt;
			set passwd meinpasswort&lt;br /&gt;
		next&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Dieser Benutzer wiederum wird einer Gruppe zugewiesen, welche später für den L2TP Zugriff berechtigt wird.&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
	config user group&lt;br /&gt;
		edit &amp;quot;l2tpgroup&amp;quot;&lt;br /&gt;
			set member &amp;quot;mytestuser&amp;quot;&lt;br /&gt;
		next&lt;br /&gt;
	end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nun benötigt es einige L2TP-spezifische Einstellungen (nicht im GUI konfigurierbar). Mit SIP und EIP definieren wir den IP-Range der IP Adressen, welche für die L2TP Clients zur Verfügung stehen sollen. Ausserdem definieren wir hier die Benutzergruppe, welcher Zugriff via L2TP gewährt werden soll.&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
	config vpn l2tp&lt;br /&gt;
		set sip 10.20.100.1&lt;br /&gt;
		set eip 10.20.100.254&lt;br /&gt;
		set status enable&lt;br /&gt;
		set usrgrp &amp;quot;l2tpgroup&amp;quot;&lt;br /&gt;
	end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Da wir später in der Firewallpolicy mit diesen Source IP Adressen eine Firewallregel erstellen müssen, kreieren wir als nächstes gerade ein entsprechendes Adressobjekt.&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
	config firewall address&lt;br /&gt;
		edit &amp;quot;net_vpn_10.20.100.0/24&amp;quot;&lt;br /&gt;
			set subnet 10.20.100.0 255.255.255.0&lt;br /&gt;
		next&lt;br /&gt;
	end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Nun kann die Phase1 des IPSec Tunnels erstellt werden. Wichtig ist hier, dass diese vom Typ &amp;quot;dynamic&amp;quot; ist, als Peertype jede IP Adresse zulässt und die Proposals mit denen aus dem Beispiel übereinstimmen.&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
	config vpn ipsec phase1&lt;br /&gt;
		edit &amp;quot;l2tp-p1&amp;quot;&lt;br /&gt;
			set type dynamic&lt;br /&gt;
			set interface &amp;quot;wan1&amp;quot;&lt;br /&gt;
			set peertype any&lt;br /&gt;
			set proposal 3des-sha1 aes256-md5&lt;br /&gt;
			set dhgrp 2&lt;br /&gt;
			set psksecret meinepsk&lt;br /&gt;
			set dpd-retryinterval 60&lt;br /&gt;
		next&lt;br /&gt;
	end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Auf dieser Phase1 kann anschliessend die Konfiguration für Phase2 aufgebaut werden. Als Quickmode Selector kann 0.0.0.0/0 gewählt werden (in der CLI per Default so). Auch hier muss darauf geachtet werden, dass PFS deaktiviert wird, und dass als Encapsulation Mode der &amp;quot;Tunnel Mode&amp;quot; gewählt wird.&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
	config vpn ipsec phase2&lt;br /&gt;
		edit &amp;quot;l2tp-p2&amp;quot;&lt;br /&gt;
			set phase1name &amp;quot;l2tp-p1&amp;quot;&lt;br /&gt;
			set proposal 3des-sha1 aes192-sha1 aes256-md5&lt;br /&gt;
			set pfs disable&lt;br /&gt;
			set encapsulation transport-mode&lt;br /&gt;
			set keylifeseconds 86400&lt;br /&gt;
		next&lt;br /&gt;
	end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Bei einem L2TP over IPSec Tunnel handelt es sich um einen policybasierten IPSec Tunnel. Diese Art von Tunnel bedarf etwas spezielle Firewallregel je für ein- und ausgehenden Traffic. Die ausgehende Firewallregel hat wie unten veranschaulicht auszusehen. Wichtig hierbei ist, dass die Action auf &amp;quot;ipsec&amp;quot; gestellt wird, und anschliessend das entsprechende IPSEC Tunnel Interface gewählt wird.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
	config firewall policy&lt;br /&gt;
		edit 3&lt;br /&gt;
			set name &amp;quot;2l2tp&amp;quot;&lt;br /&gt;
			set srcintf &amp;quot;lan1&amp;quot;&lt;br /&gt;
			set dstintf &amp;quot;wan1&amp;quot;&lt;br /&gt;
			set srcaddr &amp;quot;net_int_192.168.2.0/24&amp;quot;&lt;br /&gt;
			set dstaddr &amp;quot;net_vpn_10.20.100.0/24&amp;quot;&lt;br /&gt;
			set action ipsec&lt;br /&gt;
			set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
			set service &amp;quot;ALL&amp;quot;&lt;br /&gt;
			set inbound enable&lt;br /&gt;
			set vpntunnel &amp;quot;l2tp-p1&amp;quot;&lt;br /&gt;
		next&lt;br /&gt;
		edit 6&lt;br /&gt;
			set name &amp;quot;l2tpincoming&amp;quot;&lt;br /&gt;
			set srcintf &amp;quot;wan1&amp;quot;&lt;br /&gt;
			set dstintf &amp;quot;lan1&amp;quot;&lt;br /&gt;
			set srcaddr &amp;quot;net_vpn_10.20.100.0/24&amp;quot;&lt;br /&gt;
			set dstaddr &amp;quot;net_int_192.168.2.0/24&amp;quot;&lt;br /&gt;
			set action accept&lt;br /&gt;
			set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
			set service &amp;quot;ALL&amp;quot;&lt;br /&gt;
		next&lt;br /&gt;
	end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Somit wurde auf Seiten der Fortigate die Konfiguration für das L2TP over IPSec VPN fertiggestellt.&lt;br /&gt;
&lt;br /&gt;
Ein Windows-10 Client wird wie folgt konfiguriert, damit er eine Verbindung via L2TP aufbauen kann:&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-2248.png|link=]]&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-2249.png|link=]]&lt;br /&gt;
&lt;br /&gt;
=== Wie konfiguriere ich ein SSL-VPN Portal, welches über ein Site-to-Site VPN ein ServerLAN auf der Remote Seite erreichen soll? ===&lt;br /&gt;
&lt;br /&gt;
'''Problemstellung:'''&lt;br /&gt;
&lt;br /&gt;
Es besteht eine Site to Site VPN Verbindung zwischen der Site 1 zur Site 2. Wir haben auf der Site 2 einen Server mit der IP Adresse 172.16.16.20. Nun soll es möglich sein, über eine SSL-VPN Verbindung auf der Site 1 auch auf den Server 172.16.16.20 zuzugreiffen. Das heisst, wir müssen auf der Site 1 ein SSL-VPN konfigurieren und danach dafür sorgen, dass der Traffic weiter, durch den bestehenden S2S Tunnel auf den Server 172.16.16.20 geroutet wird. Das unten dokumentierte Szenario basiert auf dem Umstand, dass auf der Site 1 und Site 2 jeweils eine Fortigate Firewall im Einsatz ist. Ein Teil der untenstehenden Anleitung kann jedoch auch dann übernommen werden, wenn auf Site 2 eine Firewall eines Drittherstellers zum Einsatz kommt, oder wenn sich Site 2 in einer Public Cloud wie Azure oder AWS befindet. Die generischen, herstellerneutralen Schritte, um ein solches Szenario zu konfigurieren sind immer wie folgt:&lt;br /&gt;
&lt;br /&gt;
# Firewall Site 2: Ändern sie die IPs des SSL-VPN-Pool auf einen IP-Range, damit der IP-Pool der Site 2  nicht mit dem Pool von Site 1 kollidiert.&lt;br /&gt;
# Firewall Site 1: Konfigurieren Sie in der SSL VPN Client2Site Konfiguration die Split Networks so, dass das entsprechende Netz von Site 2 (172.16.16.0/24) über den SSL VPN Tunnel geroutet wird.&lt;br /&gt;
# Firewall Site 1 und Site 2: Konfigurieren Sie die IPSec Einstellung des entsprechenden Tunnels so, dass sich das SSL-VPN-Client2Site Netz von Site 1 (10.10.10.1/24)) auf beiden Seiten entweder in der Local oder in den Remote Networks befindet. Somit werden diese IPs über den IPSec Tunnel überhaupt erst zugelassen.&lt;br /&gt;
# Firewall Site 2: Erstellen Sie eine statische Route damit das SSL VPN C2S Netz von Site 1 via IPSec Tunnel an Site 1 übermittelt wird.&lt;br /&gt;
# Firewall Site 1 + 2: Passen Sie die entsprechenden Firewallregeln an, damit eine Kommunikation möglich ist.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Lösungsansatz:'''&lt;br /&gt;
&lt;br /&gt;
Die untenstehende Anleitung basiert auf folgedem Netzwerkschema:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Netzwerkplan:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Violett: Bestehende Konfiguration&amp;lt;br&amp;gt; &lt;br /&gt;
Rot: Wird neu konfiguriert&lt;br /&gt;
 [[file:Fortinet-1940.jpg|550px|link=]]  &lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Konfiguration über das WebGui: Die Konfiguration basiert auf dem FortiOS 6.0.2:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Konfiguration auf der Seite 1'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Als Erstes die User anlegen. Diese können als lokale User eingerichtet werden (in unserem Beispiel machen wir dies so). Es ist auch möglich Radius oder LDAP User zu konfigurieren.&lt;br /&gt;
 [[file:Fortinet-1941.jpg|550px|link=]]  &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config user local&lt;br /&gt;
# edit &amp;quot;user1&amp;quot;                    -&amp;gt; Username definieren&lt;br /&gt;
# set type password&lt;br /&gt;
# set passwd &amp;quot;user1&amp;quot;              -&amp;gt; Passwort definieren &lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
Die User einer Usergruppe zuweisen. Diese Usergruppe wird beim SSL-VPN Portal dann genutzt.&lt;br /&gt;
 [[file:Fortinet-1942.jpg|550px|link=]]  &lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config user group&lt;br /&gt;
# edit &amp;quot;gr-user-ssl-vpn&amp;quot;&lt;br /&gt;
# set member &amp;quot;user1&amp;quot;&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
Für die Konfiguration des SSL-VPN Portals brauchen wir noch einen IP Pool. Dieser IP Pool wird den Clients zugewiesen. Es muss darauf geachtet werden, dass der definierte IP-Pool auf der Remote Seite (Site 2) nicht benutzt wird. Der Pool fängt mit der IP Adresse 10.10.10.2 an.&lt;br /&gt;
 [[file:Fortinet-1943.jpg|550px|link=]]  &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config firewall address&lt;br /&gt;
# edit &amp;quot;ippool-ssl-vpn-10.10.10.2-10.10.10.254&amp;quot;&lt;br /&gt;
# set type iprange&lt;br /&gt;
# set color 18&lt;br /&gt;
# set start-ip 10.10.10.2&lt;br /&gt;
# set end-ip 10.10.10.254&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
Es muss ein Dummy SSL-VPN Portal eingerichtet werden, um das Handling abdecken zu können wenn kein gültiger User kommt. Wir stellen ein Portal her in welchem es möglich ist nur den FortiClient herunterzuladen.&lt;br /&gt;
&lt;br /&gt;
Menu ''SSL-VPN Portals -&amp;gt; Create New -&amp;gt;'' konfigurieren wie im Screenshot abgebildet. (Tunnel Mode: off, Enable Web Mode: off, Enable FortiClient Download: on)&lt;br /&gt;
 [[file:Fortinet-1944.jpg|550px|link=]]  &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config vpn ssl web portal&lt;br /&gt;
# edit &amp;quot;dummy-portal&amp;quot;&lt;br /&gt;
# end&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
Jetzt wird das eigentliche SSL-VPN Portal konfiguriert. HIerzu wird der Tunnel-Mode gewählt. Das bedeutet, dass nur mit dem FortiClient die Verbindung aufgebaut werden kann.&lt;br /&gt;
&lt;br /&gt;
''SSL-VPN-Portals -&amp;gt; tunnel-access editieren oder ein neues Portal definieren (Create New).''&lt;br /&gt;
&lt;br /&gt;
# Tunnel Mode auf &amp;quot;on&amp;quot; stellen. &lt;br /&gt;
# Enable Split Tunneling einschalten. Damit wird nur der Traffic über den VPN Tunnel geroutet, welcher auf der Remote Seite anzutreffen ist. Wenn Split Tunneling nicht eingeschaltet wird, wird sämtlicher Traffic (0.0.0.0/0) durch den Tunnel geroutet. Bei Routing Adressen wird das IP Netzwerk angegeben, welches erreicht werden muss. Wir müssen jetzt das Server LAN Netz von Site 1, sowie den IP-Range der DMZ von der Site 2 (172.16.16.0/24) auswählen.&lt;br /&gt;
# Source IP Pool definiert des IP Adress Ranges welcher dem VPN-Client zugewiesen wird &lt;br /&gt;
# Den Web Mode schalten wir auf off, den brauchen wir für dieses Setup nicht&lt;br /&gt;
# Mit OK geht es weiter&lt;br /&gt;
 [[file:Fortinet-1945.jpg|550px|link=]]  &lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config firewall address&lt;br /&gt;
# edit &amp;quot;net-vpn-172.16.16.0-24&amp;quot;&lt;br /&gt;
# set color 10&lt;br /&gt;
# set allow-routing enable&lt;br /&gt;
# set subnet 172.16.16.0 255.255.255.0&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
'''SSL VPN Settings konfigurieren'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config vpn ssl settings&lt;br /&gt;
# set tunnel-ip-pools &amp;quot;ippool-ssl-vpn-10.10.10.2-10.10.10.254&amp;quot;&lt;br /&gt;
# set port 443&lt;br /&gt;
# set source-interface &amp;quot;wan1&amp;quot;&lt;br /&gt;
# set source-address &amp;quot;all&amp;quot;&lt;br /&gt;
# set default-portal &amp;quot;dummy-portal&amp;quot;&lt;br /&gt;
# config authentication-rule&lt;br /&gt;
# edit 1&lt;br /&gt;
# set groups &amp;quot;gr-user-ssl-vpn&amp;quot;&lt;br /&gt;
# set portal &amp;quot;tunnel-access&amp;quot;&lt;br /&gt;
# next&lt;br /&gt;
# end&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
''SSL-VPN Settings''&lt;br /&gt;
&lt;br /&gt;
# Listen on Interface: hier wird eingestellt auf welchem Interface das SSL-VPN Portal terminiert. Meist ist dies das WAN1 oder WAN2 Interface. &lt;br /&gt;
# Listen on Port: Hier wird der Port angegeben über welchen das Portal erreichbar ist. Es ist darauf zu achten, wenn der Administrationsport der Firewall auf 443 eingestellt ist, hier ein alternativ Port gewählt wird. Die bessere Lösung wäre den Administrationsport für HTTPS auf einen anderen Wert zu setzen.&lt;br /&gt;
# Tunnel Mode Client Settings: Adress Range wird auf ''Specify custom IP ranges'' gesetz. Der IP Range ist das Adressobjekt welches wir vorab eingerichtet haben (10.10.10.2-10.10.10.254). Bei Bedarf kann noch ein DNS Server konfiguriert werden, ansonsten wird der Default DNS Server des Clients benutzt.&lt;br /&gt;
# Allow Endpoint Registration: Diesen Schalter, stellen wir auf off. Wenn er eingeschaltet wird, registriert sich der Client auf der FortiGate. Ab 10 registrierte Geräte wird eine Lizenz benötigt.&lt;br /&gt;
# die Portalzuweisungen vornehmen (siehe unten)&lt;br /&gt;
 [[file:Fortinet-1946.jpg|550px|link=]]  &lt;br /&gt;
 &lt;br /&gt;
# Authentication/Portal Mapping: Hier können wir die Portale den Gruppen zuweisen. ''Create New'' wird ein neues Mapping eingerichtet. Wir brauchen für die Gruppe gr-user-ssl-vpn das Portal tunnel-access. Alle anderen User/Gruppen gehen in das dummy-portal.&lt;br /&gt;
## Die Gruppe gr-user-ssl-vpn weisen wir dem tunnel-access Portal zu&lt;br /&gt;
## All Other User/Groupes werden dem dummy-portal zugewiesen&lt;br /&gt;
# mitels apply wird das SSL-VPN Setting abgeschlossen&lt;br /&gt;
 [[file:Fortinet-1947.jpg|550px|link=]]  &lt;br /&gt;
&lt;br /&gt;
Im Site to Site IPSEC Tunnel muss noch eine zweite Encryption Domäne hinzugefügt werden. Wir wollen das Netz 10.10.10.0/24 auch durch den Tunnel routen:&lt;br /&gt;
&lt;br /&gt;
# ''VPN -&amp;gt; IPsec Tunnels -&amp;gt; den entsprechenden VPN Tunnel editieren und einen weiteren Phase 2 Selector hinzufügen.''&lt;br /&gt;
# Locale Address: Den Adressenpool des SSL-VPN Portal (10.10.10.0/24)&lt;br /&gt;
# Remote Address: Das Netzwerk von der Server-DMZ (172.16.16.0/24)&lt;br /&gt;
# bei Bedarf unter Advanced noch die Encryption- und Athentication-Parameter anpassen &lt;br /&gt;
# mittels OK bestätigen und den neuen Selector anzufügen&lt;br /&gt;
 [[file:Fortinet-1952.jpg|550px|link=]]  &lt;br /&gt;
&lt;br /&gt;
''' Adressen Objekt definieren für Splittunnel:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config vpn ipsec phase2-interface&lt;br /&gt;
# edit &amp;quot;Site1_to_Site2&amp;quot;                                             -&amp;gt; Name des Tunnels&lt;br /&gt;
# edit &amp;quot;site1-sslvpn-site2&amp;quot;                                         -&amp;gt; Name des Selektors definieren&lt;br /&gt;
# set phase1name &amp;quot;Site1_to_Site2&amp;quot;&lt;br /&gt;
# set proposal aes256-sha256 aes128gcm aes256gcm chacha20poly1305   -&amp;gt; Gewünschte Verschlüsslungsalgorithmen konfigurieren &lt;br /&gt;
# set dhgrp 14&lt;br /&gt;
# set src-subnet 10.10.10.0 255.255.255.0                           -&amp;gt; Source Netzwerk: SSL-VPN IP-Pool &lt;br /&gt;
# set dst-subnet 172.16.16.0 255.255.255.0                          -&amp;gt; Destinations Netzwerk (DMZ ServerLan)&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''Konfiguration der Policy für den Zugriff vom Client auf das SSL-VPN weiter zur Remote Seite des IPSEC Tunnels:'''&lt;br /&gt;
&lt;br /&gt;
''Policy &amp;amp; Objects -&amp;gt; IPv4Policy -&amp;gt; Create New''&lt;br /&gt;
&lt;br /&gt;
# Incoming Interface: Interface des SSL-VPN Portals&lt;br /&gt;
# Outgoing Interface: Interface des IPSEC Site to Site Tunnels&lt;br /&gt;
# Source: IP-Pool Adressenrange vom SSL-VPN Portal (10.10.10.2/24) und die SSL-VPN Gruppe (gr-user-ssl-vpn)&lt;br /&gt;
# Destination: IP Adressrange des DMZ ServerLan (172.16.16.0/24)&lt;br /&gt;
# Services: die benötigten Ports freischalten (in userem Beispiel ist ANY gewählt)&lt;br /&gt;
# NAT: deaktiviert lassen&lt;br /&gt;
# Security Profiles: die gewünschten UTM-Features anwählen&lt;br /&gt;
# Logging Options: Log Allowed Traffic aktivieren und All Sessions anwählen&lt;br /&gt;
# Enable this policy: Darauf achten, dass der Schalter aktiv ist&lt;br /&gt;
# mit OK wird die Policy erstellt und kann dann in der Übersicht nach oben geschoben werden&lt;br /&gt;
 [[file:Fortinet-1949.jpg|550px|link=]]  &lt;br /&gt;
&lt;br /&gt;
Die Zerfikatsmeldung kann ignoriert werden.&lt;br /&gt;
 [[file:Fortinet-1950.jpg|550px|link=]]  &lt;br /&gt;
&lt;br /&gt;
Übersicht des Policysets (es ist darauf zu achten, dass die VPN Regeln oberhalb der regulären Regeln sind):&lt;br /&gt;
 [[file:Fortinet-1951.jpg|750px|link=]]  &lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Konfiguration auf der Seite 2'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Im bestehenden IPSEC Tunnel zur Site 1 muss noch ein zweiter Phase 2 Selektor für das SSL-VPN Netz erstellt werden. &lt;br /&gt;
&lt;br /&gt;
''IPsec Tunnels -&amp;gt; den entsprechenden Tunnel editieren''&lt;br /&gt;
&lt;br /&gt;
# einen neuen Phase 2 Selector eröffnen (locales Netz 172.16.16.0/24, Remote Netz 10.10.10.0/24)&lt;br /&gt;
# Mit OK den zweiten Selector bestätigen&lt;br /&gt;
 [[file:Fortinet-1953.jpg|550px|link=]]  &lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config vpn ipsec phase2-interface&lt;br /&gt;
# edit &amp;quot;site2-site1-sslvpn&amp;quot;                                         -&amp;gt; Name des Tunnels&lt;br /&gt;
# set phase1name &amp;quot;site2-site1&amp;quot;                                      -&amp;gt; Name des Selektors definieren&lt;br /&gt;
# set proposal aes256-sha256 aes128gcm aes256gcm chacha20poly1305   -&amp;gt; Gewünschte Verschlüsslungsalgorithmen konfigurieren &lt;br /&gt;
# set dhgrp 14                                   &lt;br /&gt;
# set src-subnet 172.16.16.0 255.255.255.0                          -&amp;gt; Source Netzwerk (DMZ ServerLan)&lt;br /&gt;
# set dst-subnet 10.10.10.0 255.255.255.0                           -&amp;gt; SSL-VPN IP-Pool &lt;br /&gt;
# next&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
Jetzt muss das SSL-VPN Netz noch zurück in den Tunnel geroutet werden. &lt;br /&gt;
&lt;br /&gt;
''Network -&amp;gt; Static Routes -&amp;gt; Create New''&lt;br /&gt;
&lt;br /&gt;
# Das Netz des SSL-VPNs IP-Pool eintragen. (in unserem Fall 10.10.10.0/24)&lt;br /&gt;
# Interface: Das Site to Site VPN Interface auswählen&lt;br /&gt;
# Kommentare schaffen Klarheit!&lt;br /&gt;
# Mit OK wird die Route konfiguriert:&lt;br /&gt;
 [[file:Fortinet-1954.jpg|550px|link=]]  &lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config router static&lt;br /&gt;
# edit [intiger]&lt;br /&gt;
# set dst 10.10.10.0 255.255.255.0 -&amp;gt; SSL-VPN IP-Pool Netz eintragen&lt;br /&gt;
# set device &amp;quot;site2-site1&amp;quot;         -&amp;gt; IPSEC Interface vom Tunnel Site 1 &amp;lt;-&amp;gt; Site 2 eintragen&lt;br /&gt;
# set comment &amp;quot;sslvpn site1&amp;quot;&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Die Blackhole-Route nicht vergessen einzurichten:&lt;br /&gt;
&lt;br /&gt;
''Network -&amp;gt; Static Routes -&amp;gt; Create New''&lt;br /&gt;
&lt;br /&gt;
# Das Netz des SSL-VPN IP-Pool eintragen. (in unserem Fall 10.10.10.0/24) &lt;br /&gt;
# Interface: Das Interface Blackhole auswählen&lt;br /&gt;
# Die administrative Distance hier muss höher sein, als die administrative Distance der regulären Route. Wir empfehlen den Wert 254 zu konfigurieren.&lt;br /&gt;
# Kommentare schaffen Klarheit!&lt;br /&gt;
# Mit OK wird die Route konfiguriert&lt;br /&gt;
 [[file:Fortinet-1955.jpg|550px|link=]]  &lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config router static&lt;br /&gt;
# edit [intiger]&lt;br /&gt;
# set dst 10.10.10.0 255.255.255.0 -&amp;gt; SSL-VPN IP-Pool Netz eintragen&lt;br /&gt;
# set distance 254                 -&amp;gt; Distanz muss hier höher sein, als in der regulären Route!&lt;br /&gt;
# set comment &amp;quot;Blackhole Route&amp;quot;&lt;br /&gt;
# set blackhole enable&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Wenn die Routen konfiguriert sind, können diese kontrolliert werden. Bitte noch einmal prüfen ob die Distance der Blackhole Route höher als die reguläre Route ist:&lt;br /&gt;
 [[file:Fortinet-1956.jpg|550px|link=]]  &lt;br /&gt;
&lt;br /&gt;
Jetzt kann der zweite Selektor des IPSEC Tunnels hochgefahren werden. &lt;br /&gt;
&lt;br /&gt;
''Monitor -&amp;gt; IPsec Monitor -&amp;gt; auf dem entsprechenden Tunnel in der Phase 2 des Selectors mit Rechtsklick auf ''Bring Up'' klicken&lt;br /&gt;
&lt;br /&gt;
 [[file:Fortinet-1957.jpg|550px|link=]]  &lt;br /&gt;
Wenn alles grün ist, ist der Tunnel up and running&lt;br /&gt;
 [[file:Fortinet-1958.jpg|250px|link=]]  &lt;br /&gt;
----&lt;br /&gt;
Damit der Traffic an den Server weitergeleitet wird, muss noch eine Policy eingerichtet werden:&lt;br /&gt;
&lt;br /&gt;
''Policy &amp;amp; Objects -&amp;gt; IPv4 Policy -&amp;gt; Create New''&lt;br /&gt;
&lt;br /&gt;
# Incoming Interface: Das IPSEC Interface auswählen&lt;br /&gt;
# Outgoing Interface: Das Interface hinter welchem das Netz 172.16.16.0/24 angebunden ist&lt;br /&gt;
# Source: Das IP-Pool Netz des SSL-VPN (10.10.10.0/24)&lt;br /&gt;
# Destination: Das Netz welches erreicht werden soll (172.16.16.0/24)&lt;br /&gt;
# Services: in diesem Beispiel ist &amp;quot;all&amp;quot; angeben. Um eine optimale Sicherheit zu gewährleisten, macht es Sinn hier Einschränkungen mit den benötigten Ports vorzunehmen&lt;br /&gt;
# NAT: deaktiviert lassen&lt;br /&gt;
# Security Profile können nach Bedarf konfiguriert werden&lt;br /&gt;
# Logging Options: Log Allowed Traffic einschalten und All Sessions anwählen&lt;br /&gt;
# Enable this Policy: einschalten&lt;br /&gt;
# Mit OK wird die Policy zu unterst im Regelset angefügt. Die Regel sollte zu den anderen VPN Regeln nach oben geschoben werden&lt;br /&gt;
 [[file:Fortinet-1959.jpg|550px|link=]]  &lt;br /&gt;
&lt;br /&gt;
''' Adressobjekte:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config firewall address&lt;br /&gt;
# edit &amp;quot;net-172.16.16.0-24&amp;quot;&lt;br /&gt;
# set color 2&lt;br /&gt;
# set subnet 172.16.16.0 255.255.255.0&lt;br /&gt;
# next&lt;br /&gt;
# edit &amp;quot;vpn-remote-10.10.10.0-24&amp;quot;&lt;br /&gt;
# set color 10&lt;br /&gt;
# set subnet 10.10.10.0 255.255.255.0&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
'''Policy konfigurieren:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config firewall policy                  &lt;br /&gt;
# edit [intiger]                          &lt;br /&gt;
# set name &amp;quot;I_sslVPN-Site1_Site2&amp;quot;         &lt;br /&gt;
# set srcintf &amp;quot;site2-site1&amp;quot;               -&amp;gt; Source Interface ist das IPSEC-VPN Interface&lt;br /&gt;
# set dstintf &amp;quot;internal1&amp;quot;                 -&amp;gt; Destinations Interface ist das DMZ ServerLan Interface&lt;br /&gt;
# set srcaddr &amp;quot;vpn-remote-10.10.10.0-24&amp;quot;  -&amp;gt; Source IP: SSL-VPN IP-Pool &lt;br /&gt;
# set dstaddr &amp;quot;net-172.16.16.0-24&amp;quot;        -&amp;gt; Destination IP: Netzwerk des DMZ ServerLan&lt;br /&gt;
# set action accept&lt;br /&gt;
# set status enable&lt;br /&gt;
# set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
# set service &amp;quot;ALL&amp;quot;&lt;br /&gt;
# set logtraffic all&lt;br /&gt;
# end&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Die VPN Regeln zusammen bündeln:&lt;br /&gt;
 [[file:Fortinet-1960.jpg|750px|link=]]  &lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Konfiguration vom FortiClient'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Eine neue Verbindung im FortiClient einrichten:&lt;br /&gt;
&lt;br /&gt;
'' Reiter SSL-VPN anwählen ''&lt;br /&gt;
# Verbindungsname eingeben&lt;br /&gt;
# Beschreibung für eigene Übersicht bei Bedarf eingeben&lt;br /&gt;
# Bei Remote Gateway die Public IP Adresse der Site 1 (212.1.1.1) eingeben&lt;br /&gt;
# Standartmässig ist der Port auf 443 konfiguriert, falls im SSL-VPN Portal ein anderer Port definiert wurde ist dieser hier entsprechend anzupassen&lt;br /&gt;
# Mit anwenden wird der Zugang konfiguriert&lt;br /&gt;
[[file:Fortinet-1961.jpg|550px|link=]]  &lt;br /&gt;
----&lt;br /&gt;
Zum Verbinden den entsprechenden Tunnel anwählen und die Benutzer Daten (Username und Passwort) eingeben. Mit verbinden baut man den Tunnel auf. &lt;br /&gt;
 [[file:Fortinet-1962.jpg|550px|link=]]  &lt;br /&gt;
----&lt;br /&gt;
 Wenn die Anmeldung erfolgreich durchgeführt werden konnte, wird der Tunnel aufgebaut. Wir sehen die IP Adresse, welche von der Site 1 dem Client zugewiesen wurde (10.10.10.2)&lt;br /&gt;
[[file:Fortinet-1963.jpg|550px|link=]]  &lt;br /&gt;
----&lt;br /&gt;
Auf der Site 2 können wir jetzt sehen, dass der Traffic von der IP Adresse 10.10.10.1 auf 172.16.16.20 mit der Policy ID 3 gematcht hat. Wir sehen die Adresse 10.10.10.2 welche aus dem SSL-VPN IP-Pool zugewiesen wurde&lt;br /&gt;
 [[file:Fortinet-1964.jpg|750px|link=]]  &lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Welche Faktoren sind bei einer VPN Geschwindigkeitsmessung relevant? ===&lt;br /&gt;
Wenn zwischen zwei Standorten ein IPSec Tunnel erstellt wird, so ist der Datendurchsatz zwischen den zwei Standorten von unterschiedlichen Faktoren abhängig. Häufig anzutreffen ist inzwischen der Umstand, dass an beiden Standorten eine synchrone Gigabit Internetverbindung vorhanden ist, und dass nun die Erwartungshaltung besteht, dass zwischen diesen beiden Standorten eine VPN-Verbindung mit annähernd Gigabit Geschwindigkeit möglich sein wird. In diesem Szenario spielt es jedoch auch eine grosse Rolle, ob der Provider (oder die mehreren Provider) dieses Gigabit auch durch seinen Backbone gewährleistet, was meistens nicht der Fall ist. &amp;lt;br /&amp;gt; &amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Der folgende Artikel hilft, den maximal technisch möglichen Durchsatz zwischen zwei Standorten zu ermitteln. &lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-1971.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
Folgende Faktoren sind relevant um zu bestimmen, welcher Durchsatz maximal überhaupt möglich ist:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1024px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;vertical-align:top;&amp;quot;&lt;br /&gt;
! scope=&amp;quot;col&amp;quot; style=background:#7030A0| Seite A&lt;br /&gt;
! scope=&amp;quot;col&amp;quot; style=background:#BF9000| Seite B&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''1. Firewall'''&amp;lt;br/&amp;gt;&lt;br /&gt;
1.1. Modell der Firewall (Fortigate 100E, Sophos XG 115 Rev.3 etc.)&amp;lt;br /&amp;gt;&lt;br /&gt;
1.2. Maximal zu erwartender Durchsatz gemäss Datenblatt &amp;lt;nowiki&amp;gt;*&amp;lt;/nowiki&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
1.3. Gewählte MTU auf dem WAN-Interface&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
'''2. ISP'''&amp;lt;br/&amp;gt;&lt;br /&gt;
2.1. Name des ISP&amp;lt;br/&amp;gt;&lt;br /&gt;
2.2. Garantierter Upload des ISP&amp;lt;br/&amp;gt;&lt;br /&gt;
2.3. Garantierter Download des ISP&amp;lt;br/&amp;gt;&lt;br /&gt;
| &lt;br /&gt;
'''1. Firewall'''&amp;lt;br/&amp;gt;&lt;br /&gt;
1.1. Modell der Firewall (Fortigate 100E, Sophos XG 115 Rev.3 etc.)&amp;lt;br /&amp;gt;&lt;br /&gt;
1.2. Maximal zu erwartender Durchsatz gemäss Datenblatt &amp;lt;nowiki&amp;gt;(*)&amp;lt;/nowiki&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
1.3. Gewählte MTU auf dem WAN-Interface&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
'''2. ISP'''&amp;lt;br/&amp;gt;&lt;br /&gt;
2.1. Name des ISP&amp;lt;br/&amp;gt;&lt;br /&gt;
2.2. Garantierter Upload des ISP&amp;lt;br/&amp;gt;&lt;br /&gt;
2.3. Garantierter Download des ISP&amp;lt;br/&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|colspan=&amp;quot;2&amp;quot;|&lt;br /&gt;
'''3. Parameter zwischen den Standorten'''&amp;lt;br/&amp;gt;&lt;br /&gt;
3.1. Gemessener Durchsatz zwischen der Seite A und Seite B ohne IPSec Tunnel.&amp;lt;nowiki&amp;gt;(#)&amp;lt;/nowiki&amp;gt; &amp;lt;br/&amp;gt;&lt;br /&gt;
3.2. Hops zwischen Firewall Seite A und Firewall Seite B (zu messen mit einem Traceroute zwischen den Firewalls)&amp;lt;br /&amp;gt;&lt;br /&gt;
3.3. Ping-Zeiten zwischen den beiden Standorten&amp;lt;br /&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''&amp;lt;nowiki&amp;gt;*&amp;lt;/nowiki&amp;gt; Die Durchsätze können den Datenblättern entnommen werden:'''&amp;lt;br /&amp;gt;&lt;br /&gt;
1. [https://www.fortinet.com/content/dam/fortinet/assets/data-sheets/Fortinet_Product_Matrix.pdf Datenblatt Fortinet] Verwende den Wert ''IPsec VPN Throughput''&amp;lt;br&amp;gt;&lt;br /&gt;
2. [https://sophos.also.ch/wiki/images/e/eb/Sophos-XG-Sizing-guide.pdf Datenblatt Sophos] Verwende den Durchsatz ''VPN AES Realworld (Mbps) multiple tunnels/cores''&lt;br /&gt;
&lt;br /&gt;
'''&amp;lt;nowiki&amp;gt;#&amp;lt;/nowiki&amp;gt; Gemessener Durchsatz zwischen den zwei Standorten'''&amp;lt;br/&amp;gt; Eine gültige Messung zwischen den Standorten hilft festzustellen welcher Durchsatz der Provider durch seinen Backbone gewährleistet. Dieser Durchsatzwert kann natürlich je nach Tageszeit und allgemeiner Netzbelastung erheblich variieren.  Eine Messung zu dessen Erhebung kann wie folgt vorgenommen werden:''' &amp;lt;br /&amp;gt;&lt;br /&gt;
1. Laden Sie auf https://speed.hetzner.de/ eines der zur verfügungstehenden Testfiles herunter. &amp;lt;br/&amp;gt;&lt;br /&gt;
2. Kopieren Sie dieses Testfile auf einen Webserver an einem der beiden Standorte&amp;lt;br/&amp;gt;&lt;br /&gt;
3. Publizieren Sie diesen Webserver via DNAT über die Firewall ins Internet (Anleitung hierzu: [https://community.sophos.com/kb/en-us/122976 Sophos], [https://cookbook.fortinet.com/using-virtual-ips-configure-port-forwarding-54/ Fortinet])&amp;lt;br/&amp;gt;&lt;br /&gt;
4. Laden Sie die Datei vom gegenüberliegenden Standort über das Internet (und nicht über den IPSec Tunnel) herunter, und messen sie den erreichten Durchsatz.&amp;lt;br/&amp;gt;&amp;lt;br/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''Maximal zu erwartender Durchsatz insgesamt:'''&amp;lt;br/&amp;gt;&lt;br /&gt;
* Der maximale, technisch mögliche Durchsatz durch einen VPN Tunnel ergibt sich aus dem kleinsten Wert der oben erhobenen Durchsatzwerte in den Punkten 1.2, 2.2, 2.3 und 3.1.&lt;br /&gt;
* Die erhobenen Messwerte in den Punkten 3.2 und 3.3 haben keinen direkten Einfluss auf den maximal möglichen Durchsatz, sind jedoch relevant wenn es um Messgrössen wie Delay oder Jitter geht.&lt;br /&gt;
&lt;br /&gt;
===Wie kann ich eine gültige VPN Performancemessung erstellen?===&lt;br /&gt;
Nachdem im Artikel [[FortiGate-6.0:FAQ#Welche_Faktoren_sind_bei_einer_VPN_Geschwindigkeitsmessung_relevant.3F | Welche Faktoren sind bei einer VPN Geschwindigkeitsmessung relevant]] der maximal erreichbare technische Durchsatz ermittelt wurde, möchte man nun dazu übergehen zu messen, ob dieser Durchsatz in der Praxis auch erreicht werden kann. Dabei gibt es ein paar Richtlinien zu beachten. Das altbekannte Sprichwort ''Wer misst, misst Mist!'' ist in diesem Fall leider oftmals allgegenwärtig.&lt;br /&gt;
&lt;br /&gt;
Tools, welche beispielsweise via SMB eine Datei auf einen Fileshare kopieren, und dann den erreichten Durchsatz messen, messen nicht unbedingt den VPN Durchsatz, sondern unter Umständen viel eher:&lt;br /&gt;
# Die Festplattengeschwindigkeit des Zielsystems&lt;br /&gt;
# Die Geschwindigkeit des SMB Protokolls&lt;br /&gt;
# Die Geschwindigkeit der onRead Antivirenüberprüfung des Zielsystems&lt;br /&gt;
# Die Geschwindigkeit des DNS-Resolvers&lt;br /&gt;
&lt;br /&gt;
Um solche Messfehler zu vermeiden, müssen folgende Richtlinien bei einer Messung unbedingt beachtet werden:&lt;br /&gt;
* Eine Messung findet zwischen zwei Messsystemen statt, auf welchen zum Zeitpunkt der Messung kein anderer Traffic und keine anderen Tasks verarbeitet wird.&lt;br /&gt;
* Der gesammte VPN Tunnel wird zum Zeitpunkt der Messung nicht von irgendwelchen anderen Systemen in Anspruch genommen.&lt;br /&gt;
* Die beiden Internetleitungen werden zum Zeitpunkt der Messung nicht von irgendwelchen anderen Systemen belegt.&lt;br /&gt;
* Die beiden Messsysteme befinden sich auf beiden Seiten direkt hinter der Firewall.&lt;br /&gt;
* Als Messtool wird IPerf3 eingesetzt. Das Tool kann von der [https://iperf.fr/ Iperf Projektseite] inklusive Bedienungsanleitung heruntergeladen werden.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Datei:''' &lt;br /&gt;
| '''Beschreibung:'''&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50%&amp;quot; ;|&lt;br /&gt;
[[Datei:Iperf-howto.pdf]]&lt;br /&gt;
| style=&amp;quot;width:50%&amp;quot; ;|&lt;br /&gt;
IPerf Anleitung&lt;br /&gt;
|- &lt;br /&gt;
|[[Datei:Tools-iperf.zip]]&lt;br /&gt;
| IPerf Tool&lt;br /&gt;
|}&lt;br /&gt;
----&lt;br /&gt;
'''Messaufbau'''&amp;lt;br/&amp;gt;&lt;br /&gt;
 [[file:Fortinet-1972.jpg|link=]]&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 [[file:Fortinet-1973.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
=== Wie konfiguriere ich ein VPN zwischen einer FortiGate und einer Sophos UTM Firewall? ===&lt;br /&gt;
====Ausgangslage:====&lt;br /&gt;
In diesem Artikel wird beschrieben, wie ein Site-to-Site VPN zwischen einer FortiGate und einer Sophos UTM Firewall konfiguriert werden kann. Dieses Setup wurde unter folgenden Bedingungen aufgebaut und durchgetestet:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:100%&amp;quot;&lt;br /&gt;
|- style=&amp;quot;vertical-align:top;&amp;quot;&lt;br /&gt;
! &lt;br /&gt;
! scope=&amp;quot;col&amp;quot; style=background:#00b050| Seite FortiGate&lt;br /&gt;
! scope=&amp;quot;col&amp;quot; style=background:#ffff00| Seite Sophos UTM&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Netzplan''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;|[[File:Fortinet-2775.jpg|750px|link=]]&lt;br /&gt;
|-&lt;br /&gt;
| '''Hardware''' &lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|FortiGate 300D&lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|Sophos UTM/SG &lt;br /&gt;
|-&lt;br /&gt;
| '''Software''' &lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|6.4.2 build1723&lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|V9.703-3&lt;br /&gt;
|-&lt;br /&gt;
| '''Lokal Netzwerk''' &lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|198.18.0.0/24&lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|192.168.111.0/24&lt;br /&gt;
|-&lt;br /&gt;
| '''Public IP''' &lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|146.XX.XX.66&lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|194.XX.XX.111&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Authentication''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;| &lt;br /&gt;
Pre-shared Key definieren&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''IKE Version''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;| &lt;br /&gt;
Version 1 (UTM unterstützt IKE Version 2 nicht)&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Phase 1 Proposal''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;|  &lt;br /&gt;
Alogrithms: AES256-SHA256 DH-Group 5&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Phase 1 Key Lifetime''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;|  &lt;br /&gt;
86400 Sekunden&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Phase 2 Proposal''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;|&lt;br /&gt;
Alogrithms: AES256-SHA512 / PFS-DH-Group 5&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Phase 2 Key Lifetime''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;|  &lt;br /&gt;
43200 Sekunden&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
====Konfiguration FortiGate 300D:====&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGUI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
'''Konfigurieren des VPN-Tunnels:'''&lt;br /&gt;
&lt;br /&gt;
'''Netzwerkeinstellungen:'''&lt;br /&gt;
&lt;br /&gt;
# VPN-Tunnel Name definieren (mit diesem Namen wird beim WAN Interface das Tunnelinterface gebildet)&lt;br /&gt;
# Bei ''Remote Gateway'' den Typ auf ''Static IP Address'' stellen&lt;br /&gt;
# Im Feld ''IP Address'' wird die Public IP Adresse der Sophos UTM Firewall eingetragen (194.XX.XX.111)&lt;br /&gt;
# Bei ''Interface'' wird das ausgehende Interface (meistens WAN) angegeben. Auf diesem Interface wird das Tunnelinterface dann als Subinterface gebildet&lt;br /&gt;
# ''NAT Traversal'' je nach Situation aktivieren oder nicht aktivieren&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2758.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Authentication konfigurieren:'''&lt;br /&gt;
&lt;br /&gt;
# ''Method'' Auf Pr-shared Key einstellen.&lt;br /&gt;
# Im Feld ''Pre-shared Key'' einen komplexen, nicht nachvollziehbaren Key konfigurieren (dieser Key wird auf der SOPHOS-UTM dann auch benötigt)&lt;br /&gt;
# Wir müssen die IKE Version 1 auswählen, da die Sophos UTM Modelle den Standard IKE Version 2 nicht unterstützten.&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2751.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Phase 1 Parameter konfigurieren:'''&lt;br /&gt;
&lt;br /&gt;
# ''Encryption'' auf AES256 und ''Authentication'' auf SHA256 konfigurieren&lt;br /&gt;
# Alle anderen Encryption und authentication Parameter entfernen&lt;br /&gt;
# Die ''Diffie-Hellmann Group'' wird auf 5 eingestellt&lt;br /&gt;
# Der Parameter ''Key Lifetime (seconds) auf 86400 (1440 Minuten) stellen (dies muss unbedingt auf der Gegenseite gleich definiert werden)&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2752.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Phase 2 Selektoren konfigurieren:'''&lt;br /&gt;
&lt;br /&gt;
Auf der Sophos wird der Term 0.0.0.0/0 nicht unterstützt. &amp;lt;br&amp;gt;&lt;br /&gt;
In unserem Beispiel wird Local 198.18.0.0/24 und Remote Netz 192.168.111.0/24 konfiguriert.&lt;br /&gt;
&lt;br /&gt;
# ''Name'' in diesem Feld kann ein Name für den Selektor definiert werden (Überblick bewahren)&lt;br /&gt;
# ''Local Address'' Das Netz welches bei der Fortigate erreicht werden soll. Typ auf Subnet stellen und Adresse: 198.18.0.0/24 konfigurieren&lt;br /&gt;
# ''Remote Address'' Das Netz welches wir hinter der Sophos UTM Firewall erreichen wollen. Typ auf Subnet stellen und Adresse 192.168.111.0/24 konfigurieren&lt;br /&gt;
# Unter dem Menüpunkt ''Advanced'' können die Phase 2 Proposal konfiguriert werden&lt;br /&gt;
# ''Encryption'' auf AES256 und ''Authentication'' auf SHA256 stellen. Alle anderen Encryption und Authentications Parameter entfernen (auf das X klicken)&lt;br /&gt;
# ''Perfect Forward Secrecy (PFS)'' aktivieren&lt;br /&gt;
# Die ''Difie-Hellman Group'' auf 14 einstellen&lt;br /&gt;
# ''Key Lifetime'' auf ''Second'' stellen und dann 43200 Sekunden einstellen (dies muss unbedingt auf der Gegenseite gleich definiert werden)&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2753.jpg|750px|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Konfigurieren der Routen:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Auf der FortiGate müssen die Netze der Remote Seite in den IPSec-Tunnel geroutet werden. Dabei zeigt die Route auf das Tunnelinterface (gw-sophos). Damit bei einem Unterbruch des Tunnels, der Traffic nicht über die default Route ins Internet geroutet wird, sollte eine Blackhole Route konfiguriert werden. Mehr Details dazu in folgendem Artikel: [[FortiGate:FAQ#Was_ist_eine_Blackhole-Route.3F|Was ist eine Blackhole Route?]]&lt;br /&gt;
&lt;br /&gt;
Die Routen werden wie folgt konfiguriert:&lt;br /&gt;
Menu: Network -&amp;gt; static Routes -&amp;gt; [[File:Createnew.jpg|link=]]&amp;lt;br&amp;gt;&lt;br /&gt;
 [[File:Fortinet-2755.jpg|750px|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Konfigurieren der Policies:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Es braucht mindestens eine Policy auf der FortiGate. Damit der Traffic bidirektional durch den Tunnel geht, empfiehlt es sich eine Regel in jede Richtung zu konfigurieren. Dabei ist die Kommunikation zwischen dem VPN-Tunnel Interface (gw-sophos) und dem internen Interface (Port1).&lt;br /&gt;
&lt;br /&gt;
Menu : Policy &amp;amp; Objects -&amp;gt; IPv4 Policy -&amp;gt; [[File:Createnew.jpg|link=]]&amp;lt;br&amp;gt;&lt;br /&gt;
 [[File:Fortinet-2756.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2757.jpg|750px|link=]] &lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
'''VPN Phase 1 konfigurieren:'''&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config vpn ipsec phase1-interface&lt;br /&gt;
    edit &amp;quot;[VPN_NAME]&amp;quot;&lt;br /&gt;
        set interface &amp;quot;[WAN-INTERFACE]&amp;quot;&lt;br /&gt;
        set peertype any&lt;br /&gt;
        set net-device disable&lt;br /&gt;
        set proposal aes256-sha256&lt;br /&gt;
        set comments &amp;quot;VPN zu Sophos UTM&amp;quot;&lt;br /&gt;
        set dhgrp 5&lt;br /&gt;
        set nattraversal disable&lt;br /&gt;
        set remote-gw [PUBLIC_IP_SOPHOS-UTM]&lt;br /&gt;
        set psksecret [PRESHARED-KEY]&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''VPN Phase 2 konfigurieren:'''&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config vpn ipsec phase2-interface&lt;br /&gt;
    edit &amp;quot;p2_[VPN_NAME]&amp;quot;&lt;br /&gt;
        set phase1name &amp;quot;[VPN_NAME]&amp;quot;&lt;br /&gt;
        set proposal aes256-sha256&lt;br /&gt;
        set dhgrp 5&lt;br /&gt;
        set keepalive enable&lt;br /&gt;
        set src-subnet [MEIN_LOKALES_NETZWERK NETZMASKE]&lt;br /&gt;
        set dst-subnet [REMOTE NETZWERK NETZMASKE]&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''Routen konfigurieren:'''&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config router static&lt;br /&gt;
    edit 2&lt;br /&gt;
        set dst [REMOTE NETZWERK NETZMASKE]&lt;br /&gt;
        set device &amp;quot;[VPN_NAME]&amp;quot;&lt;br /&gt;
        set comment &amp;quot;Route Remote Netz ALSO DE - UTM Sophos &amp;quot;&lt;br /&gt;
    next&lt;br /&gt;
    edit 3&lt;br /&gt;
        set dst [REMOTE NETZWERK NETZMASKE]&lt;br /&gt;
        set comment &amp;quot;Blackhole [REMOTE NETZWERK NETZMASKE]&amp;quot;&lt;br /&gt;
        set distance 254&lt;br /&gt;
        set blackhole enable&lt;br /&gt;
    next   &lt;br /&gt;
end &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''Adress Objekte für Policies konfigurieren:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall address&lt;br /&gt;
    edit &amp;quot;[NAME_ADRESSOBJEKT_REMOTE_NETZWERK]&amp;quot;&lt;br /&gt;
        set color 10&lt;br /&gt;
        set subnet [NETZWERK_ADRESSE] [SUBNETZMASKE]&lt;br /&gt;
    next&lt;br /&gt;
    edit &amp;quot;[NAME_ADRESSOBJEKT_INTERNES_NETZWERK]&amp;quot;&lt;br /&gt;
        set color 10&lt;br /&gt;
        set subnet [NETZWERK_ADRESSE] [SUBNETZMASKE]&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''Policy konfigurieren:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall policy&lt;br /&gt;
    edit 1&lt;br /&gt;
        set name &amp;quot;O_vpn-sophosUTM&amp;quot;&lt;br /&gt;
        set srcintf &amp;quot;[INTERNES_INTERFACE]&amp;quot;&lt;br /&gt;
        set dstintf &amp;quot;[VPN_NAME]&amp;quot;&lt;br /&gt;
        set srcaddr &amp;quot;[NAME_ADRESSOBJEKT_INTERNES_NETZWERK]&amp;quot;&lt;br /&gt;
        set dstaddr &amp;quot;[NAME_ADRESSOBJEKT_REMOTE_NETZWERK]&amp;quot;&lt;br /&gt;
        set action accept&lt;br /&gt;
        set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
        set service &amp;quot;ALL&amp;quot;&lt;br /&gt;
        set logtraffic all&lt;br /&gt;
    next&lt;br /&gt;
    edit 2&lt;br /&gt;
        set name &amp;quot;I__vpn-sophosUTM&amp;quot;&lt;br /&gt;
        set srcintf &amp;quot;[VPN_NAME]&amp;quot;&lt;br /&gt;
        set dstintf &amp;quot;[INTERNES_INTERFACE]&amp;quot;&lt;br /&gt;
        set srcaddr &amp;quot;[NAME_ADRESSOBJEKT_REMOTE_NETZWERK]&amp;quot;&lt;br /&gt;
        set dstaddr &amp;quot;[NAME_ADRESSOBJEKT_INTERNES_NETZWERK]&amp;quot;&lt;br /&gt;
        set action accept&lt;br /&gt;
        set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
        set service &amp;quot;ALL&amp;quot;&lt;br /&gt;
        set logtraffic all&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==== Konfiguration auf der Sophos UTM:====&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGUI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Auf der Sophos UTM Firewall wird ein VPN wie folgt aufgebaut:&amp;lt;br&amp;gt;&lt;br /&gt;
#  &amp;lt;span style=&amp;quot;background-color: #FF00FF;&amp;quot;&amp;gt;'''Connections:''' &amp;lt;/span&amp;gt;  Hier wird der lokale Teil konfiguriert. Das lokale Netzwerk, das Interface welches als ''Listener'' definiert wird (meistens ein WAN Interface) &lt;br /&gt;
#  &amp;lt;span style=&amp;quot;background-color: #32CD32;&amp;quot;&amp;gt; '''Remote Gateway:''' &amp;lt;/span&amp;gt; In diesem Abschnitt werden die Remote VPN Gateway Parameter konfiguriert. In unserem Fall ist dies die pulblic IP-Adresse der FortiGate und das Remote Netzwerk welches wir hinter der FortiGate erreichen wollen.&lt;br /&gt;
#  &amp;lt;span style=&amp;quot;background-color: #FF6820;&amp;quot;&amp;gt;'''Policy:''' &amp;lt;/span&amp;gt; werden die Verschlüsselungs-Parameter konfiguriert.&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Neuen Tunnel erstellen:'''&amp;lt;br&amp;gt;&lt;br /&gt;
# Unter dem Menü ''Site-to-Site VPN'' auf ''IPsec'' gehen&lt;br /&gt;
# Um den neuen Tunnel zu erstellen ''New IPsec Connection...'' anwählen&lt;br /&gt;
 [[File:Fortinet-2806.jpg|750px|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;span style=&amp;quot;background-color: #32CD32;&amp;quot;&amp;gt; '''Remote Gateway:''' &amp;lt;/span&amp;gt;&amp;lt;br&amp;gt;&lt;br /&gt;
# Name im Feld ''Name?? definieren&lt;br /&gt;
# ''Gateway type'' -&amp;gt; wie der Tunnel aufgebaut werden soll (Sophos UTM als Initator oder als Responder) konfigurieren. Wir haben beide Varianten ausprobiert. Es funktioniert sogar ohne dass auf der FortiGate etwas verändert werden muss.&lt;br /&gt;
# ''Authentcation type'' haben wir mit einem Preshared Key konfiguriert. Dieser muss natürlich auf der FortiGate deckungsgleich eingegeben werden.&lt;br /&gt;
# ''VPN ID type'' soll auf ''IP address'' gelassen werden (die FortiGate interpretiert die IP Adresse der Sophos UTM als ID)&lt;br /&gt;
# Im Feld ''Remote networks'' werden die Netze auf der Gegenseite definiert, welche aus dem Sophos Netzwerk erreicht werden sollen. ACHTUNG: die Sophos unterstützt 0.0.0.0/0 nicht (was auch gut so ist). Mittels dem Icon [[file:sophos-utm-newObject.jpg|link=]] kann ein neues Remote Netzwerk erstellt werden. &lt;br /&gt;
# Alles abspeichern und dann kann das erstellte Remote Gateway Profil unter ''Connections'' ausgewählt werden.&lt;br /&gt;
 [[File:Fortinet-2759.jpg|750px|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;span style=&amp;quot;background-color: #FF6820;&amp;quot;&amp;gt;'''Policy:''' &amp;lt;/span&amp;gt;&amp;lt;br&amp;gt;&lt;br /&gt;
# Unter [[file:sophos-utm-newObject.jpg|link=]] ''new IPsec Policy'' kann eine neue VPN Policy konfiguriert werden&lt;br /&gt;
# ''Name'' In diesem Feld wird tatsächlich der Name der Policy angegeben (Policy hat auf der Sophos eine andere Bedeutung als dies auf der FortiGate der Fall ist)&lt;br /&gt;
# Die entsprechenden Phase 1 und Phase 2 Parameter deckungsgleich analog jener der FortiGate definieren. Achtung: die FortiGate und die Sophos UTM haben nicht dieselben default Life Time in den entsprechenden Phasen. Diese sind undbedingt aufeinander abzustimmen.&lt;br /&gt;
# Mit dem Button ''Save'' wird die neue Policy mit den definierten Name erstellt und kann dann im Menü 'Connections'' ausgewählt werden.&lt;br /&gt;
 [[File:Fortinet-2760.jpg|750px|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;span style=&amp;quot;background-color: #FF00FF;&amp;quot;&amp;gt;'''Connections:''' &amp;lt;/span&amp;gt;&amp;lt;br&amp;gt;&lt;br /&gt;
# Im Menü ''Connections'' jetzt die angelegten Profile auswählen:&lt;br /&gt;
## ''Remote Gateway'' das vorher konfigurierte Profil aus Remote Gateway anwählen&lt;br /&gt;
## unter ''Policy'' die VPN Policy auswählen, welche vorher definiert wurde&lt;br /&gt;
# ''Local interface'' Hier wird definiert auf welchem Interface der VPN-Tunnel auf der Sophos terminiert (in unserem Fall ''External'')&lt;br /&gt;
# Lokale Netzwerke auswählen welche für das VPN vorgesehen sind&lt;br /&gt;
# die Option ''Automatic firewall rules'' aktivieren, damit die Sophos beim speichern automatisch die Firewall-Regeln gemäss VPN-Definition im Regelwerk erstellt wird&lt;br /&gt;
# Mit ''Save'' den IPSec-Tunnel erstellen und dann testen&lt;br /&gt;
 [[File:Fortinet-2763.jpg|750px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==== Erfolgskontrolle:====&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''VPN-Monitore:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&lt;br /&gt;
VPN Monitor - FortiGate:&lt;br /&gt;
 [[File:Fortinet-2750.jpg|750px|link=]] &lt;br /&gt;
VPN Monitor - Sophos UTM:&lt;br /&gt;
  [[File:Fortinet-2762.jpg|750px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''Anleitung als PDF:'''&amp;lt;br&amp;gt;&lt;br /&gt;
* [[Datei:HowTo_VPN_FortiGate-SophosUTM.pdf]]&lt;br /&gt;
&lt;br /&gt;
=== Wie konfiguriere ich ein VPN zwischen einer FortiGate und einer Sophos XG Firewall? ===&lt;br /&gt;
'''Artikel noch im Aufbau , bitte um Geduld'''&lt;br /&gt;
&lt;br /&gt;
====Ausgangslage:====&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:100%&amp;quot;&lt;br /&gt;
|- style=&amp;quot;vertical-align:top;&amp;quot;&lt;br /&gt;
! &lt;br /&gt;
! scope=&amp;quot;col&amp;quot; style=background:#00b050| Seite FortiGate&lt;br /&gt;
! scope=&amp;quot;col&amp;quot; style=background:#ffff00| Seite Sophos XG&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Netzplan''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;|[[File:Fortinet-2776.jpg|750px|link=]]&lt;br /&gt;
|-&lt;br /&gt;
| '''Hardware''' &lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|FortiGate 300D&lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|Sophos XG 210&lt;br /&gt;
|-&lt;br /&gt;
| '''Software''' &lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|6.4.2 build1723&lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|V18.0.1 MR1&lt;br /&gt;
|-&lt;br /&gt;
| '''Lokal Netzwerk''' &lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|198.18.0.0/24&lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|192.168.111.0/24&lt;br /&gt;
|-&lt;br /&gt;
| '''Public IP''' &lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|146.XX.XX.66&lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|194.XX.XX.111&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Authentication''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;| &lt;br /&gt;
Pre-shared Key definieren&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''IKE Version''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;| &lt;br /&gt;
Version 2&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Phase 1 Proposal''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;|  &lt;br /&gt;
Algorithmus: AES256-SHA256 DH-Group 5&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Phase 1 Key Lifetime''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;|  &lt;br /&gt;
86400 Sekunden&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Phase 2 Proposal''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;|&lt;br /&gt;
Algorithmus: AES256-SHA512 / PFS-DH-Group 5&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Phase 2 Key Lifetime''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;|  &lt;br /&gt;
43200 Sekunden&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
====Konfiguration FortiGate====&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
'''Konfigurieren des VPN Tunnels:'''&lt;br /&gt;
&lt;br /&gt;
'''Netzwerkeinstellungen:'''&lt;br /&gt;
&lt;br /&gt;
# VPN Tunnel Name definieren. (Mit diesem Namen wird beim WAN Interface das Tunnelinterface gebildet.)&lt;br /&gt;
# Bei ''Remote Gateway'' den Typ auf ''Static IP Address'' stellen. &lt;br /&gt;
# Im Feld ''IP Address'' wird die Public IP Adresse der Sophos XG Firewall eingetragen (194.XX.XX.112)&lt;br /&gt;
# Bei ''Interface'' wird das ausgehende Interface (meistens WAN) angegeben. Auf diesem Interface wird das Tunnelinterface dann als Subinterface gebildet.&lt;br /&gt;
# ''NAT Traversal'' je nach Situation aktivieren oder nicht aktivieren.&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2764.jpg|550px|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Authentication konfigurieren:'''&lt;br /&gt;
&lt;br /&gt;
# ''Method'' Auf Pr-shared Key einstellen.&lt;br /&gt;
# Im Feld ''Pre-shared Key'' einen komplexen, nicht nachvollziehbaren Key konfigurieren (dieser Key wird auf der Sophos XG dann auch benötigt)&lt;br /&gt;
# Wir benutzen die IKE Version 2&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2765.jpg|550px|link=]]&lt;br /&gt;
[[Datei:Fortinet-2765.jpg]]&lt;br /&gt;
&lt;br /&gt;
'''Phase 1 Parameter konfigurieren:'''&lt;br /&gt;
&lt;br /&gt;
# ''Encryption'' auf AES256 und ''Authentication'' auf SHA256 konfigurieren.&lt;br /&gt;
# Alle anderen Encryption und Authentications Parameter entfernen.&lt;br /&gt;
# Die ''Diffie-Hellmann Group'' wird auf 5 eingestellt.&lt;br /&gt;
# Der Parameter ''Key Lifetime (seconds) auf 86400 (1440 Minuten) stellen. (Dies muss unbedingt mit der Gegenseite gleich definiert werden)&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2766.jpg|550px|link=]]&lt;br /&gt;
[[Datei:Fortinet-2766.jpg]]&lt;br /&gt;
&lt;br /&gt;
'''Phase 2 Selektoren konfigurieren:'''&lt;br /&gt;
&lt;br /&gt;
Auf der Sophos wird der Term 0.0.0.0/0 nicht unterstützt. &amp;lt;br&amp;gt;&lt;br /&gt;
In unserem Beispiel wird Local 198.18.0.0/24 und Remote Netz 192.168.12.0/24 konfiguriert.&lt;br /&gt;
&lt;br /&gt;
# ''Name'' in diesem Feld kann ein Name für den Selektor definiert werden (Übersicht wahren)&lt;br /&gt;
# ''Local Address'' Das Netz welches bei der Fortigate erreicht werden soll. Typ auf Subnet stellen und Adresse: 198.18.0.0/24 konfigurieren.&lt;br /&gt;
# ''Remote Address'' Das Netz welches wir hinter der Sophos XG Firewall erreichen wollen. Typ auf Subnet stellen und Adresse 192.168.12.0/24 konfigurieren.&lt;br /&gt;
# Unter dem Menupunkt ''Advanced'' können die Phase 2 Proposal konfiguriert werden.&lt;br /&gt;
# ''Encryption'' auf AES256 und ''Authentication'' auf SHA256 stellen. Alle anderen Encryption und Authentications Parameter entfernen. (Auf das X klicken)&lt;br /&gt;
# ''Perfect Forward Secrecy (PFS)'' aktivieren&lt;br /&gt;
# Die ''Difie-Hellman Group'' auf 14 einstellen.&lt;br /&gt;
# ''Key Lifetime'' auf Second stellen und dann 43200 Sekunden einstellen (Dies muss unbedingt mit der Gegenseite gleich definiert werden)&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2766.jpg|550px|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Konfigurieren der Routen:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Auf der FortiGate müssen die Netze der Remote Seite in den IPSec Tunnel geroutet werden. Dabei zeigt die Route auf das Tunnelinterface (gw-sophos). Damit bei einem Unterbruch des Tunnels, der Traffic nicht über die Default Route ins Internet geroutet wird, sollte eine Blackhole Route konfiguriert werden. Mehr Details dazu im Artikel : [[FortiGate:FAQ#Was_ist_eine_Blackhole-Route.3F|Was ist eine Blackhole Route?]]&lt;br /&gt;
&lt;br /&gt;
Die Routen werden folgendermassen konfiguriert:&lt;br /&gt;
Menu: Network -&amp;gt; Static Routes -&amp;gt; [[File:Createnew.jpg|link=]]&amp;lt;br&amp;gt;&lt;br /&gt;
 [[File:Fortinet-2767.jpg|750px|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Konfigurieren der Policies:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Es braucht mindestens eine Policy auf der FortiGate. Damit der Traffic bi-direktional durch den Tunnel geht, empfiehlt es sich eine Regel in jede Richtung zu konfigurieren. Dabei ist die Kommunikation zwischen dem vpn Tunnel Interface (gw-sophos) und dem internen Interface (port1).&lt;br /&gt;
&lt;br /&gt;
Menu : Policy &amp;amp; Objects -&amp;gt; IPv4 Policy -&amp;gt; [[File:Createnew.jpg|link=]]&amp;lt;br&amp;gt;&lt;br /&gt;
 [[File:Fortinet-2768.jpg|550px|link=]]&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2769.jpg|550px|link=]] &lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
'''VPN Phase 1 konfigurieren:'''&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config vpn ipsec phase1-interface&lt;br /&gt;
    edit &amp;quot;[VPN_NAME]&amp;quot;&lt;br /&gt;
        set interface &amp;quot;[WAN-INTERFACE]&amp;quot;&lt;br /&gt;
        set peertype any&lt;br /&gt;
        set net-device disable&lt;br /&gt;
        set proposal aes256-sha256&lt;br /&gt;
        set comments &amp;quot;VPN zu Sophos XG&amp;quot;&lt;br /&gt;
        set dhgrp 5&lt;br /&gt;
        set nattraversal disable&lt;br /&gt;
        set remote-gw [PUBLIC_IP_SOPHOS-XG]&lt;br /&gt;
        set psksecret [PRESHARED-KEY]&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''VPN Phase 2 konfigurieren:'''&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config vpn ipsec phase2-interface&lt;br /&gt;
    edit &amp;quot;p2_[VPN_NAME]&amp;quot;&lt;br /&gt;
        set phase1name &amp;quot;[VPN_NAME]&amp;quot;&lt;br /&gt;
        set proposal aes256-sha256&lt;br /&gt;
        set dhgrp 5&lt;br /&gt;
        set keepalive enable&lt;br /&gt;
        set src-subnet [MEIN_LOKALES_NETZWERK NETZMASKE]&lt;br /&gt;
        set dst-subnet [REMOTE NETZWERK NETZMASKE]&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''Routen konfigurieren:'''&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config router static&lt;br /&gt;
    edit 2&lt;br /&gt;
        set dst [REMOTE NETZWERK NETZMASKE]&lt;br /&gt;
        set device &amp;quot;[VPN_NAME]&amp;quot;&lt;br /&gt;
        set comment &amp;quot;Route Remote Netz ALSO DE - XG Sophos &amp;quot;&lt;br /&gt;
    next&lt;br /&gt;
    edit 3&lt;br /&gt;
        set dst [REMOTE NETZWERK NETZMASKE]&lt;br /&gt;
        set comment &amp;quot;Blackhole [REMOTE NETZWERK NETZMASKE]&amp;quot;&lt;br /&gt;
        set distance 254&lt;br /&gt;
        set blackhole enable&lt;br /&gt;
    next   &lt;br /&gt;
end &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''Adress Objekte für Policies konfigurieren:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall address&lt;br /&gt;
    edit &amp;quot;[NAME_ADRESSOBJEKT_REMOTE_NETZWERK]&amp;quot;&lt;br /&gt;
        set color 10&lt;br /&gt;
        set subnet [NETZWERK_ADRESSE] [SUBNETZMASKE]&lt;br /&gt;
    next&lt;br /&gt;
    edit &amp;quot;[NAME_ADRESSOBJEKT_INTERNES_NETZWERK]&amp;quot;&lt;br /&gt;
        set color 10&lt;br /&gt;
        set subnet [NETZWERK_ADRESSE] [SUBNETZMASKE]&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''Policy konfigurieren:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall policy&lt;br /&gt;
    edit 1&lt;br /&gt;
        set name &amp;quot;O_vpn-sophosXG-DE&amp;quot;&lt;br /&gt;
        set srcintf &amp;quot;[INTERNES_INTERFACE]&amp;quot;&lt;br /&gt;
        set dstintf &amp;quot;[VPN_NAME]&amp;quot;&lt;br /&gt;
        set srcaddr &amp;quot;[NAME_ADRESSOBJEKT_INTERNES_NETZWERK]&amp;quot;&lt;br /&gt;
        set dstaddr &amp;quot;[NAME_ADRESSOBJEKT_REMOTE_NETZWERK]&amp;quot;&lt;br /&gt;
        set action accept&lt;br /&gt;
        set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
        set service &amp;quot;ALL&amp;quot;&lt;br /&gt;
        set logtraffic all&lt;br /&gt;
    next&lt;br /&gt;
    edit 2&lt;br /&gt;
        set name &amp;quot;I__vpn-sophosXG-DE&amp;quot;&lt;br /&gt;
        set srcintf &amp;quot;[VPN_NAME]&amp;quot;&lt;br /&gt;
        set dstintf &amp;quot;[INTERNES_INTERFACE]&amp;quot;&lt;br /&gt;
        set srcaddr &amp;quot;[NAME_ADRESSOBJEKT_REMOTE_NETZWERK]&amp;quot;&lt;br /&gt;
        set dstaddr &amp;quot;[NAME_ADRESSOBJEKT_INTERNES_NETZWERK]&amp;quot;&lt;br /&gt;
        set action accept&lt;br /&gt;
        set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
        set service &amp;quot;ALL&amp;quot;&lt;br /&gt;
        set logtraffic all&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==== Konfiguration Sophos XG ====&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Ein neuer VPN wird im Menu ''Configure-&amp;gt; VPN -&amp;gt; IPsec connections'' erstellt.&lt;br /&gt;
&lt;br /&gt;
'''Authentication konfigurieren:'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
 [[File:Fortinet-2772.jpg|750px|link=]]&lt;br /&gt;
'''Netzwerkeinstellungen:'''&lt;br /&gt;
# in den Gateway settings werden die Netzwerkparameter konfiguriert.&lt;br /&gt;
'''Local gateway:''' (Netzwerk Optionen Sophos XG Firewall)&lt;br /&gt;
# ''Local gateway'' das ausgehende Interface (WAN) auswählen. In unserem Beispiel ist dies der Port2 mit der IP Adresse 194.XX.XX.112&lt;br /&gt;
# ''Local subnet'' Hier wird das Netzwerk definiert, welches mit der Remoteseite kommunizieren soll. In unserem Beispiel das Netz 192.168.12.0/24&lt;br /&gt;
''' Remote gateway ''' (Netzwerk Optionen der FortiGate- Remoteseite)&lt;br /&gt;
# ''Gateway address'' wird die Public IP Adresse der FortiGate eingetragen. In unserem Fall 146.XX.XX.66&lt;br /&gt;
# ''Remote subnet'' beduetet, welches Netz/Netze auf hinter der FortiGate angesprochen werden sollen. Unser Beispiel: 198.18.0.0/24&lt;br /&gt;
 [[File:Fortinet-2773.jpg|750px|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Phase 1 Parameter konfigurieren:'''&lt;br /&gt;
# im Menu IPsec policies werden die Phase1 und Phase2 Parameter definiert:&lt;br /&gt;
# Im Feld ''Name'' den Policy Namen der P1/P2 Parameter definieren.&lt;br /&gt;
# Key echchange benutzen wir die IKEv2 Version (IKE Version 2)&lt;br /&gt;
# Phase 1 die Key life Parameter mit der FortiGate abgleichen : 86400sec&lt;br /&gt;
# DH Group haben wir auf 5 (DH1536) gesetzt&lt;br /&gt;
# Encryption und Authentication Algorithmen wie auf der FortiGate definieren (AES256-SHA256)&lt;br /&gt;
# weiter zur Phase2 scrollen&lt;br /&gt;
 [[File:Fortinet-2774.jpg|750px|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Phase 2 Selektoren konfigurieren:'''&lt;br /&gt;
# PS group (DH group) definieren ''5 (DH1536)''. Dabei darauf achten, dass im Feld Key life der selbe Wert eingetrgen wird, wie auf der FortiGate ''(43200sec)''&lt;br /&gt;
# Encryption und Authentication Parameter wie auf der FortiGate konfigurieren''(AES256 - SHA256)''&lt;br /&gt;
# DPD aktivieren&lt;br /&gt;
# mit ''Save'' bestätigen.&lt;br /&gt;
 [[File:Fortinet-2771.jpg|750px|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie konfiguriere ich ein VPN zwischen einer FortiGate und einer Checkpoint Firewall? ===&lt;br /&gt;
====Ausgangslage:====&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1000px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;vertical-align:top;&amp;quot;&lt;br /&gt;
! &lt;br /&gt;
! scope=&amp;quot;col&amp;quot; style=background:#00b050| Seite FortiGate&lt;br /&gt;
! scope=&amp;quot;col&amp;quot; style=background:#ffff00| Seite Checkpoint&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Netzplan''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;|[[File:Fortinet-2777.jpg|750px|link=]]&lt;br /&gt;
|-&lt;br /&gt;
| '''Hardware''' &lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|FortiGate 60F&lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|Checkpoint 1550&lt;br /&gt;
|-&lt;br /&gt;
| '''Software''' &lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|6.4.2 build1723&lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|R80.20.05 (992001134)&lt;br /&gt;
|-&lt;br /&gt;
| '''Lokal Netzwerk''' &lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|10.10.161.0/24&lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|10.10.151/24&lt;br /&gt;
|-&lt;br /&gt;
| '''Public IP''' &lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|198.18.0.161&lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|198.18.0.151&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Authentication''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;| &lt;br /&gt;
Pre-shared Key definieren&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''IKE Version''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;| &lt;br /&gt;
Version 2&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Phase 1 Proposal''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;|  &lt;br /&gt;
Alogrithms: AES256-SHA256 DH-Group 15&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Phase 1 Key Lifetime''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;|  &lt;br /&gt;
86400 Sekunden&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Phase 2 Proposal''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;|&lt;br /&gt;
Alogrithms: AES256-SHA512 / PFS-DH-Group 15&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Phase 2 Key Lifetime''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;|  &lt;br /&gt;
3600 Sekunden&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
====Konfiguration FortiGate 60F:====&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1000px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGUI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
'''Konfigurieren des VPN-Tunnels:'''&lt;br /&gt;
&lt;br /&gt;
'''Netzwerkeinstellungen:'''&lt;br /&gt;
&lt;br /&gt;
# Name des VPN-Tunnels definieren (es wird ein Tunnel-Interface mit diesem Namen gebildet)&lt;br /&gt;
# Bei ''Remote Gateway'' den Typ auf ''Static IP Address'' stellen&lt;br /&gt;
# Im Feld ''IP Address'' wird die public IP-Adresse der Checkpoint eingetragen (198.18.0.151)&lt;br /&gt;
# Bei ''Interface'' wird das ausgehende Interface (meistens WAN) angegeben. Auf diesem Interface wird das Tunnel-Interface dann als Subinterface gebildet&lt;br /&gt;
# ''NAT Traversal'' ist zu definieren, falls noch ein NAT Device zwischen der FortiGate und der Checkpoint vorhanden ist. &lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2634.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Authentication konfigurieren:'''&lt;br /&gt;
&lt;br /&gt;
# ''Method'' Auf Pr-shared Key einstellen&lt;br /&gt;
# Im Feld ''Pre-shared Key'' einen komplexen, nicht nachvollziehbaren Key konfigurieren (dieser Key wird auf der Checkpoint dann auch benötigt)&lt;br /&gt;
# In unserem Beispiel werden wir mit IKE Version 2 arbeiten. Dementsprechend den Parameter auf 2 einstellen&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2635.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Phase 1 Parameter konfigurieren:'''&lt;br /&gt;
&lt;br /&gt;
# ''Encryption'' auf AES256 und ''Authentication'' auf SHA256 konfigurieren&lt;br /&gt;
# Alle anderen Encryption- und Authentications-Parameter entfernen&lt;br /&gt;
# Die ''Diffie-Hellmann Group'' wird auf 14 eingestellt&lt;br /&gt;
# Der Parameter ''Key Lifetime'' (seconds) auf 86400 (1440 Minuten) stellen&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2636.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Phase 2 Selektoren konfigurieren:'''&lt;br /&gt;
&lt;br /&gt;
In diesem Beispiel zeigen wir, wie man den Selektor für 10.10.161.0/24 zu 10.10.151.0/24 konfiguriert:&lt;br /&gt;
&lt;br /&gt;
# ''Name'' in diesem Feld kann ein Name für den Selektor definiert werden&lt;br /&gt;
# ''Local Address'' Das Netz welches bei der Fortigate erreicht werden soll. Typ auf Subnet stellen und Adresse: 10.10.161.0/24 konfigurieren&lt;br /&gt;
# ''Remote Address'' Das Netz welches wir hinter der Checkpoint erreichen wollen. Typ auf Subnet stellen und Adresse 10.10.151.0/24 konfigurieren&lt;br /&gt;
# Unter dem Menüpunkt ''Advanced'' können die Phase 2 Proposal konfiguriert werden&lt;br /&gt;
# ''Encryption'' auf AES256 und ''Authentication'' auf SHA256 stellen. Alle anderen Encryption- und Authentications-Parameter entfernen&lt;br /&gt;
# ''Perfect Forward Secrecy (PFS)'' aktivieren&lt;br /&gt;
# Die ''Difie-Hellman Group'' auf 14 stellen&lt;br /&gt;
# ''Key Lifetime'' auf Second stellen und dann 3600 Sekunden einstellen (dies ist nicht der default Wert auf der FortiGate)&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2637.jpg|750px|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Konfigurieren der Routen:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Auf der FortiGate muss das Netz der Remote Seite(10.10.151.0/24) in den IPSec-Tunnel geroutet werden. Dabei zeigt die Route auf das Tunnel-Interface (vpn_to_CP_151). Damit bei einem Unterbruch des Tunnels der Traffic nicht über die default Route ins Internet geroutet wird, sollte eine Blackhole Route konfiguriert werden. Mehr Details dazu im Artikel : [[FortiGate:FAQ#Was_ist_eine_Blackhole-Route.3F|Was ist eine Blackhole Route?]]&lt;br /&gt;
&lt;br /&gt;
Die Routen werden wie folgt konfiguriert:&lt;br /&gt;
Menu: Network -&amp;gt; Static Routes -&amp;gt; [[File:Createnew.jpg|link=]]&amp;lt;br&amp;gt;&lt;br /&gt;
 [[File:Fortinet-2651.jpg|750px|link=]]&lt;br /&gt;
Blackhole Route mit Distanz 254:&lt;br /&gt;
 [[File:Fortinet-2807.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Konfigurieren der Policies:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Es braucht mindestens eine Policy auf der FortiGate. Damit der Traffic bidirektional durch den Tunnel geht, empfiehlt es sich eine Regel in jede Richtung zu konfigurieren. Dabei ist die Kommunikation zwischen dem VPN-Tunnel Interface (vpn_cp-forti) und dem internen Interface (internal2).&lt;br /&gt;
&lt;br /&gt;
Menu : Policy &amp;amp; Objects -&amp;gt; IPv4 Policy -&amp;gt; [[File:Createnew.jpg|link=]]&amp;lt;br&amp;gt;&lt;br /&gt;
 [[File:Fortinet-2652.jpg|550px|link=]]&lt;br /&gt;
Die ganze Policy noch bei bedarf gegengleich konfigurieren (Source Interface / Netz und Destinations Interface / Netz)&lt;br /&gt;
Dabei kann die ''Clone Reverse'' Funktion benutzt werden.&lt;br /&gt;
 [[File:Fortinet-2808.jpg|link=]]&lt;br /&gt;
Komplettes Regelsetup:&lt;br /&gt;
 [[File:Fortinet-2638.jpg|950px|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration via CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
'''VPN Phase 1 konfigurieren:'''&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config vpn ipsec phase1-interface&lt;br /&gt;
edit &amp;quot;vpn_to_CP_151&amp;quot;&lt;br /&gt;
        set interface &amp;quot;wan1&amp;quot;&lt;br /&gt;
        set ike-version 2&lt;br /&gt;
        set peertype any&lt;br /&gt;
        set net-device disable&lt;br /&gt;
        set proposal aes256-sha256&lt;br /&gt;
        set dhgrp 14&lt;br /&gt;
        set remote-gw 198.18.0.151&lt;br /&gt;
        set psksecret &amp;quot;Hier_einen_komplexen_Key_eingeben&amp;quot;&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''VPN Phase 2 konfigurieren:'''&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config vpn ipsec phase2-interface&lt;br /&gt;
    edit &amp;quot;p2-vpn_to_lab-0062-10.10.162.0-24&amp;quot;&lt;br /&gt;
        set phase1name &amp;quot;vpn_to_lab-0062&amp;quot;&lt;br /&gt;
        set proposal aes256-sha256&lt;br /&gt;
        set dhgrp 14&lt;br /&gt;
        set auto-negotiate enable&lt;br /&gt;
        set src-subnet 10.10.161.0 255.255.255.0&lt;br /&gt;
        set dst-subnet 10.10.162.0 255.255.255.0&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''Routen konfigurieren:'''&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config router static&lt;br /&gt;
    edit 2&lt;br /&gt;
        set dst 10.10.151.0 255.255.255.0&lt;br /&gt;
        set device &amp;quot;vpn_to_CP_151&amp;quot;&lt;br /&gt;
    next&lt;br /&gt;
    edit 3&lt;br /&gt;
        set dst 10.10.151.0 255.255.255.0&lt;br /&gt;
        set distance 254&lt;br /&gt;
        set comment &amp;quot;blackhole Route - CP Remote Netz&amp;quot;&lt;br /&gt;
        set blackhole enable&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''Adress Objekte für Policies konfigurieren:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall address&lt;br /&gt;
    edit &amp;quot;net_remoteVPN-10.10.151.0-24&amp;quot;&lt;br /&gt;
        set comment &amp;quot;Remote Netz -VPN Checkpoint&amp;quot;&lt;br /&gt;
        set color 10&lt;br /&gt;
        set subnet 10.10.151.0 255.255.255.0&lt;br /&gt;
    next&lt;br /&gt;
    edit &amp;quot;net_ul-10.10.161.0-24&amp;quot;&lt;br /&gt;
        set color 3&lt;br /&gt;
        set subnet 10.10.161.0 255.255.255.0&lt;br /&gt;
    next&lt;br /&gt;
&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''Policy konfigurieren:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall policy&lt;br /&gt;
    edit 5&lt;br /&gt;
        set name &amp;quot;I_vpn_CP_151-&amp;gt;10.0.161.0-24&amp;quot;&lt;br /&gt;
        set srcintf &amp;quot;vpn_to_CP_151&amp;quot;&lt;br /&gt;
        set dstintf &amp;quot;internal2&amp;quot;&lt;br /&gt;
        set srcaddr &amp;quot;net_remoteVPN-10.10.151.0-24&amp;quot;&lt;br /&gt;
        set dstaddr &amp;quot;net_ul-10.10.161.0-24&amp;quot;&lt;br /&gt;
        set action accept&lt;br /&gt;
        set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
        set service &amp;quot;ALL&amp;quot;&lt;br /&gt;
        set logtraffic all&lt;br /&gt;
    next&lt;br /&gt;
    edit 6&lt;br /&gt;
        set name &amp;quot;O_vpn_10.10.161.0-24-&amp;gt;CP_151&amp;quot;&lt;br /&gt;
        set srcintf &amp;quot;internal2&amp;quot;&lt;br /&gt;
        set dstintf &amp;quot;vpn_to_CP_151&amp;quot;&lt;br /&gt;
        set srcaddr &amp;quot;net_ul-10.10.161.0-24&amp;quot;&lt;br /&gt;
        set dstaddr &amp;quot;net_remoteVPN-10.10.151.0-24&amp;quot;&lt;br /&gt;
        set action accept&lt;br /&gt;
        set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
        set service &amp;quot;ALL&amp;quot;&lt;br /&gt;
        set logtraffic all&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
====Konfiguration Checkpoint 1550====&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1000px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGUI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
'''Konfigurieren des VPN-Tunnels:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Um auf der Checkpoint einen VPN-Tunnel zu konfigurieren kann auf folgendes Menü angewählt werden:&lt;br /&gt;
&lt;br /&gt;
''VPN -&amp;gt; VPN Sites -&amp;gt; [[file:cp_new.jpg|link=]]''&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2646.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Netzwerk-Parameter:'''&lt;br /&gt;
# Auf das TAB ''Remote Site'' gehen&lt;br /&gt;
# ''Site name:'' Hier wird der Name des VPN-Tunnels definiert&lt;br /&gt;
# Bei ''Conection type'' auf ''Host Name or IP address'' setzen&lt;br /&gt;
# ''IP address'' anwählen und im Feld die public IP-Adresse der FortiGate eingeben (198.18.0.153)&lt;br /&gt;
# ''Behind static NAT'' ist die NAT Traversal-Einstellung&lt;br /&gt;
&lt;br /&gt;
 [[Datei:Fortinet-2640.jpg|750px]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Authentication konfigurieren:'''&amp;lt;br&amp;gt;&lt;br /&gt;
# ''Pre-shared secret'' anwählen (entspricht der Option Pre-shared KEY auf der Fortigate)&lt;br /&gt;
# im Feld ''Password'' den selben Key eingeben, welcher bereits auf der FortiGate definiert wurde &lt;br /&gt;
# mittels ''confirm'' den Key nochmals eingeben&lt;br /&gt;
&lt;br /&gt;
 [[Datei:Fortinet-2641.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Remote Site Encryption Domain konfigurieren'''&amp;lt;br&amp;gt;&lt;br /&gt;
Die Remote Site Encryption Domain entspricht dem lokalen Netz auf der FortiGate bei den Selektoren.&amp;lt;br&amp;gt;&lt;br /&gt;
Zuerst muss das Netz oder der Host definiert werden. Dafür auf den [[file:cp_new.jpg|link=]]'' klicken.&amp;lt;br&amp;gt;&lt;br /&gt;
Es öffnet sich folgendes Fenster:&lt;br /&gt;
 [[Datei:Fortinet-2642.jpg|750px|link=]]&lt;br /&gt;
# den ''Type'' auf Network stellen&lt;br /&gt;
# ''Network address'' Die Netzadresse angeben (ohne Subnetzmaske), was in unserem Fall das Netzwerk auf der FortiGate 10.10.161.0 ist&lt;br /&gt;
# ''Subnetmask'' Die Subnetzmaske des Netzes angeben: 255.255.255.0&lt;br /&gt;
# ''Object name'' Hier wird der Name definiert, wie das Objekt dann angewählt werden kann&lt;br /&gt;
# mit [[file:cp_apply.jpg|link=]] das Objekt erstellen&lt;br /&gt;
&lt;br /&gt;
Mit [[file:cp_select.jpg|link=]] kann das Adress-Objekt zu der Encryption ''Domain'' hinzugefügt werden.&lt;br /&gt;
 [[Datei:Fortinet-2643.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Encryption für Phase 1 und Phase 2 konfigurieren:'''&amp;lt;br&amp;gt;&lt;br /&gt;
# das TAB ''Encryption'' anwählen&lt;br /&gt;
# ''Encryption settings'' auf ''custom'' stellen&lt;br /&gt;
# IKE (Phase 1)&lt;br /&gt;
## ''Encryption'' auf AES-256 konfigurieren, alle anderen Parameter deaktivieren&lt;br /&gt;
## ''Authentication'' auf SHA256 konfigurieren - alle anderen Parameter ebenfalls deaktivieren&lt;br /&gt;
## '' Diffie-Hellmann group support'' setzen wir auf Group 14 (2048 bit)&lt;br /&gt;
## ''Renegotiate every:'' wird auf 1440 Minuten gesetzt (auf der FortiGate ist 86400 Sekunden eingestellt, was 1440 Minuten entspricht)&lt;br /&gt;
# IPSec (Phase2)&lt;br /&gt;
## ''Encryption'' auf AES-256 konfigurieren, alle anderen Parameter deaktivieren&lt;br /&gt;
## ''Authentication'' auf SHA256 konfigurieren, alle anderen Parameter ebenfalls deaktivieren&lt;br /&gt;
## ''Enable Perfect Forward Secrecy'' (PFS) aktivieren&lt;br /&gt;
## '' Diffie-Hellmann group support'' setzen wir auf Group 14 (2048 bit)&lt;br /&gt;
## ''Renegotiate every:'' wird auf 3600 Sekunden gesetzt (auf der FortiGate haben wir diesen Parameter auf 3600s konfiguriert)&lt;br /&gt;
&lt;br /&gt;
 [[Datei:Fortinet-2644.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Advanced Optionen konfigurieren:'''&amp;lt;br&amp;gt;&lt;br /&gt;
# TAB ''Advanced'' anwählen&lt;br /&gt;
# Bei den Settings die Option ''Remote Gateway is a Check Point Security Gateway'' deaktivieren&lt;br /&gt;
# unter ''Encryption method'' den Parameter auf IKEv2 stellen.&lt;br /&gt;
&lt;br /&gt;
 [[Datei:Fortinet-2645.jpg|750px|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Konfigurieren eines Netzwerk Objektes:'''&amp;lt;br&amp;gt;&lt;br /&gt;
# User &amp;amp; Objects anwählen&lt;br /&gt;
# Network Objects auswählen&lt;br /&gt;
 [[Datei:Fortinet-2648.jpg|550px|link=]]&lt;br /&gt;
Im Editor-Fenster folgendes konfigurieren:&amp;lt;br&amp;gt;&lt;br /&gt;
# ''Type'' auf Network einstellen&lt;br /&gt;
# ''Network address'': Die Netzwerk-Adresse ohne Netzmaske eintragen&lt;br /&gt;
# ''Subnet mask'': Die Subnetzmaske des Netzes eintragen&lt;br /&gt;
# '' Object name'': Name des Adress-Objektes eintragen&lt;br /&gt;
# mit dem Button [[file:cp_apply.jpg|link=]] wird das Objekt erstellt&lt;br /&gt;
 [[Datei:Fortinet-2647.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Konfigurieren der Policy:''' &amp;lt;br&amp;gt;&lt;br /&gt;
Nun gilt es noch die Firewall Regeln zu konfigurieren:  &amp;lt;br&amp;gt;&lt;br /&gt;
# Menu ''Access Policy'' anwählen&lt;br /&gt;
# ''Policy'' auswählen&lt;br /&gt;
# unter dem Menu ''Incoming, Internal and VPN traffic'' mit [[file:cp_new.jpg|link=]] wird eine neue VPN-Regel erstellt&lt;br /&gt;
 [[Datei:Fortinet-2656.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
# Source und Destination, wie auch die Services anwählen.&lt;br /&gt;
# Das Feld ''Match only for encrypted traffic'' auswählen, so wird sichergestellt, dass diese Regel für den verschlüsselten Traffic gilt.&lt;br /&gt;
# mit [[file:cp_apply.jpg|link=]] wird die Regel erstellt und aktiv &lt;br /&gt;
 [[Datei:Fortinet-2654.jpg|750px|link=]]&lt;br /&gt;
# das Selbe in grün noch für die Gegenrichtung falls dies vom Setup erforderlich ist&lt;br /&gt;
 [[Datei:Fortinet-2653.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
 [[Datei:Fortinet-2655.jpg|750px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==== Erfolgskontrolle ====&lt;br /&gt;
&lt;br /&gt;
'''FortiGate Monitor:'''&lt;br /&gt;
&lt;br /&gt;
  [[File:Fortinet-2639.jpg|1000px|link=]]&lt;br /&gt;
----&lt;br /&gt;
'''Checkpoint Monitor:'''&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2658.jpg|1000px|link=]]&lt;br /&gt;
----&lt;br /&gt;
'''Traffic generieren und im Debug auf den beiden Geräten prüfen:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Ping von der FortiGate aus generiert:&lt;br /&gt;
&lt;br /&gt;
# mit dem Befehl &amp;lt;code&amp;gt; execute ping-option source 10.10.161.2&amp;lt;/code&amp;gt; können wir der FortiGate angeben, mit welcher Adresse diese den Ping ausführen soll &lt;br /&gt;
# mit dem Befehl &amp;lt;code&amp;gt; execute ping 10.10.151.2 &amp;lt;/code&amp;gt; können wir die IP Adresse auf der Checkpoint vom LAN Interface anpingen&lt;br /&gt;
 [[File:Fortinet-2657.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
Im Flow sieht das so aus:&lt;br /&gt;
&lt;br /&gt;
 # diag debug flow filter clear&lt;br /&gt;
 # diag debug flow filter sadd 10.10.161.2&lt;br /&gt;
 # diag debug flow filter dadd 10.10.151.2&lt;br /&gt;
 # diag debug flow trace start 9000&lt;br /&gt;
 # diag debug enable&lt;br /&gt;
 &lt;br /&gt;
 # id=20085 trace_id=6 func=print_pkt_detail line=5639 msg=&amp;quot;vd-root:0 received a packet(proto=1, 10.10.161.2:3584-&amp;gt;10.10.151.2:2048) from local. type=8, code=0, id=3584, seq=0.&amp;quot;&lt;br /&gt;
 id=20085 trace_id=6 func=init_ip_session_common line=5810 msg=&amp;quot;allocate a new session-00087e78&amp;quot;&lt;br /&gt;
 id=20085 trace_id=6 func=ipd_post_route_handler line=439 &amp;lt;span style=&amp;quot;background-color: #ddb6dd;&amp;quot;&amp;gt;msg=&amp;quot;out vpn_to_CP_151 vwl_zone_id 0,&amp;lt;/span&amp;gt; state2 0x0, quality 0.&lt;br /&gt;
 &amp;quot;&lt;br /&gt;
 id=20085 trace_id=6 func=ipsecdev_hard_start_xmit line=789 msg=&amp;quot;enter IPsec interface-vpn_to_CP_151&amp;quot;&lt;br /&gt;
 id=20085 trace_id=6 func=_ipsecdev_hard_start_xmit line=666 msg=&amp;quot;IPsec tunnel-vpn_to_CP_151&amp;quot;&lt;br /&gt;
 id=20085 trace_id=6 func=esp_output4 line=907 msg=&amp;quot;IPsec encrypt/auth&amp;quot;&lt;br /&gt;
 id=20085 trace_id=6 func=ipsec_output_finish line=622 msg=&amp;quot;send to 198.18.0.151 via intf-wan1&amp;quot;&lt;br /&gt;
 id=20085 trace_id=7 func=print_pkt_detail line=5639 msg=&amp;quot;vd-root:0 received a packet(proto=1, 10.10.161.2:3584-&amp;gt;10.10.151.2:2048) from local. type=8, code=0, id=3584, seq=1.&amp;quot;&lt;br /&gt;
 id=20085 trace_id=7 func=resolve_ip_tuple_fast line=5720 msg=&amp;quot;Find an existing session, id-00087e78, original direction&amp;quot;&lt;br /&gt;
 id=20085 trace_id=7 func=ipd_post_route_handler line=439 msg=&amp;quot;out vpn_to_CP_151 vwl_zone_id 0, state2 0x0, quality 0.&lt;br /&gt;
 &lt;br /&gt;
 # diag debug reset&lt;br /&gt;
 # diag debug disable&lt;br /&gt;
----&lt;br /&gt;
'''fw monitor auf der Checkpoint: '''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
fwalem-lab-0151&amp;gt; expert  in den Expert Modus wechseln&lt;br /&gt;
Enter expert password:&lt;br /&gt;
&lt;br /&gt;
You are in expert mode now.&lt;br /&gt;
FW Monitor:&lt;br /&gt;
[Expert@fwalem-lab-0151]# fw monitor -e 'accept host(10.10.161.2);'&lt;br /&gt;
 fw: getting filter (from command line)&lt;br /&gt;
 fw: compiling&lt;br /&gt;
monitorfilter:&lt;br /&gt;
Compiled OK.&lt;br /&gt;
 fw: loading&lt;br /&gt;
 fw: monitoring (control-C to stop)&lt;br /&gt;
[vs_0][fw_2] WAN:id[84]: 10.10.161.2 -&amp;gt; 10.10.151.2 (ICMP) len=84 id=53344&lt;br /&gt;
ICMP: type=8 code=0 echo request id=3840 seq=1&lt;br /&gt;
[vs_0][fw_2] WAN:ID[84]: 10.10.161.2 -&amp;gt; 10.10.151.2 (ICMP) len=84 id=53344&lt;br /&gt;
ICMP: type=8 code=0 echo request id=3840 seq=1&lt;br /&gt;
[vs_0][fw_2] WAN:o[84]: 10.10.151.2 -&amp;gt; 10.10.161.2 (ICMP) len=84 id=7498&lt;br /&gt;
ICMP: type=0 code=0 echo reply id=3840 seq=1&lt;br /&gt;
[vs_0][fw_2] WAN:O[84]: 10.10.151.2 -&amp;gt; 10.10.161.2 (ICMP) len=84 id=7498&lt;br /&gt;
ICMP: type=0 code=0 echo reply id=3840 seq=1&lt;br /&gt;
[vs_0][fw_2] WAN:O[84]: 10.10.151.2 -&amp;gt; 10.10.161.2 (ICMP) len=84 id=7498&lt;br /&gt;
ICMP: type=0 code=0 echo reply id=3840 seq=1&lt;br /&gt;
[vs_0][fw_2] WAN:id[84]: 10.10.161.2 -&amp;gt; 10.10.151.2 (ICMP) len=84 id=53345&lt;br /&gt;
ICMP: type=8 code=0 echo request id=3840 seq=2&lt;br /&gt;
[vs_0][fw_2] WAN:ID[84]: 10.10.161.2 -&amp;gt; 10.10.151.2 (ICMP) len=84 id=53345&lt;br /&gt;
ICMP: type=8 code=0 echo request id=3840 seq=2&lt;br /&gt;
[vs_0][fw_2] WAN:o[84]: 10.10.151.2 -&amp;gt; 10.10.161.2 (ICMP) len=84 id=7720&lt;br /&gt;
ICMP: type=0 code=0 echo reply id=3840 seq=2&lt;br /&gt;
[vs_0][fw_2] WAN:O[84]: 10.10.151.2 -&amp;gt; 10.10.161.2 (ICMP) len=84 id=7720&lt;br /&gt;
ICMP: type=0 code=0 echo reply id=3840 seq=2&lt;br /&gt;
[vs_0][fw_2] WAN:O[84]: 10.10.151.2 -&amp;gt; 10.10.161.2 (ICMP) len=84 id=7720&lt;br /&gt;
……&lt;br /&gt;
Mit ctrl+c kann der Output abgebrochen werden&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Guide als PDF Herunterladen:&lt;br /&gt;
* [[Datei:HowTo_VPN_FortiGate-Checkpoint_SNB.pdf]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf einem VPN Interface die MTU Werte anpassen?===&lt;br /&gt;
[[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Im Normalfall wird der MTU Wert von einem Tunnel Interface von der FortiGate aus automatisch berechnet. Falls man jetzt aber Probleme hat gewisse Datenmengen durch den Tunnel zu bringen, kann es erforderlich sein diese manuell zu setzen.&lt;br /&gt;
&lt;br /&gt;
'''MTU auf VPN Interface ab FortiOS 6.4.0 konfigurieren:'''&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system interface&lt;br /&gt;
# edit [TUNNEL_INTERFACE]&lt;br /&gt;
# set mtu-override [enable|disable]&lt;br /&gt;
# set mtu [MTU_WERT]&lt;br /&gt;
# end&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
'''Beispiel:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system interface&lt;br /&gt;
# edit remote-vpn1&lt;br /&gt;
# set mtu-ovveride enable&lt;br /&gt;
# set mtu 1372&lt;br /&gt;
# end&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #DE8A2E;&amp;quot;| &amp;lt;span&amp;gt;[[File:tipp.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #ffe29b&amp;quot;|&lt;br /&gt;
Vor der Version FortiOS 6.4.0 kann die MTU nicht auf dem VPN Interface konfiguriert werden.&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&amp;lt;!-- https://kb.fortinet.com/kb/documentLink.do?externalID=FD48842 --&amp;gt;&lt;br /&gt;
''edit 04.09.2020''&lt;br /&gt;
&lt;br /&gt;
== FortiClient ==&lt;br /&gt;
=== Wie kann ich ohne den EMS Server ein vordefiniertes Softwarepaket für den VPN Client erstellen? ===&lt;br /&gt;
Seit FortiOS 5.4 gibt es von Fortinet das FortiClient Configuration Tool. Mit diesem Tool können benutzerdefinierte Softwarepakete erstellt werden. So kann beispielsweise eine komplette Konfiguration im XML Format mitgegeben, einzelne Komponenten der Installation entfernt werden oder den Installer als paketierfähiges *.MSI Paket in den Varianten 32 oder 64Bit heruntergeladen werden. Ausserdem ist es möglich, den FortiClient einem Rebranding zu unterziehen (Austausch der Logos und Grafiken).&lt;br /&gt;
&lt;br /&gt;
Die aktuellste Version des FortiClient Configuration Tool kann jeweils über das [https://fndn.fortinet.net/ Fortinet Developer Portal] heruntergeladen werden. Das Configuration Tool ist als Standalone Software lauffähig, existiert für Windows und Mac und muss auf Windows nicht installiert werden.&lt;br /&gt;
&lt;br /&gt;
''Weitere Informationen:''&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* [[Datei:FortiClientConfigurationTool_5.6.6.zip]]&lt;br /&gt;
* [[Datei:FortiClientConfigurationTool_6.0.0.zip]]&lt;br /&gt;
* [[Datei:forticlient-5.6.0-configurator-tool.pdf]]&lt;br /&gt;
* [[Datei:FortiClient-5.6.0-XML-Reference.pdf]]&lt;br /&gt;
&lt;br /&gt;
=== Wieviele Remote VPN User kann ich auf der FortiGate nutzen? ===&lt;br /&gt;
Die Anzahl der Remote VPN Verbindungen, welche pro FortiGate Gerät unterstützt wird, kann im Datenblatt des jeweiligen Modells entnommen werden.&lt;br /&gt;
 &lt;br /&gt;
Hier ein Beispiel der FortiGate 60E. &lt;br /&gt;
* Für die maximale Anzahl IPsec User muss der Punkt '''Client-to-Gateway IPsec VPN Tunnels''' beachtet werden. &lt;br /&gt;
* Für SSL-VPN User gibt es einen empfohlenen Wert für den Tunnel-Modus im Punkt: '''Concurrent SSL-VPN Users (Recommended Maximum Tunnel Mode)'''&lt;br /&gt;
 [[File:Fortinet-2670.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
Die Datenblätter findet man in unserem Wiki: [[Fortinet:ProduktInfo#FortiGate]]&lt;br /&gt;
&lt;br /&gt;
Was für Remote VPN User natürlich auch massgebend ist, ist die Internetleitung der FortiGate auf welche die User sich verbinden. Wenn sich 200 User auf einer 2MB Leitung einloggen, wird die gesammt Performance auf die 200 User aufgeteilt. Nicht vergessen darf man natürlich auch den restlichen Traffic welcher über die FortiGate weiterhin verarbeitet wird.&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
Im FortiOS 6.0 sieht man im Widget eine Limitation wieviele User sich auf der FortiGate über den FortiClient anmelden können. Standartmässig sind hier zehn User verfügbar (0/10). Dies bedeutet, dass der FortiClient sich auf der FortiGate über die Telemetrie registriert. Will man den FortiClient nur als VPN-Client (IPSEC oder SSL-VPN) nutzen, ist es nicht notwendig, dass sich der Client über die Telemetrie auf der FortiGate registriert.&lt;br /&gt;
Wenn man den VPN Remote Wizard benutzt, muss darauf geachtet werden, dass die Option '''Allow Endpoint Registration''' deaktiviert wird. (Default mässig ist diese aktiviert)&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Wizard wird gestartet über ''VPN-&amp;gt;IPsec Wizard Template type Remote Access''&amp;lt;br&amp;gt;&lt;br /&gt;
Im Schritt drei ''Policy &amp;amp; Routing'' die Option Allow Endpoint Registration'' deaktivieren:&lt;br /&gt;
 [[File:Fortinet-2669.jpg|550px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Was wenn ich vergessen haben die Option zu deaktivieren? Dies kann nicht mehr im Wizard deaktiviert werden. Dafür muss ich auf das Interface gehen und mir dort die Telemetrie Option deaktivieren.&lt;br /&gt;
&lt;br /&gt;
Weitere Informationen finde ich im folgenden Wiki Artikel: [[FortiGate:FAQ#Wie_kann_ich_einen_Registrierten_User_von_der_FortiGate_wieder_deregistrieren.3F|Wie kann ich einen Registrierten User von der FortiGate wieder deregistrieren?]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich die Registration eines Users rückgängig machen? ===&lt;br /&gt;
Wenn man die Endpoint Registration über den VPN Wizard nicht deaktiviert hat, wird jeder VPN Remote User auf der FortiGate registriert. Wenn man dies nicht will, kann man die User wieder von der FortiGate deregistrieren:&lt;br /&gt;
&lt;br /&gt;
Um zu sehen welche User registriert sind kann folgender Befehl eingegeben werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1000px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diag endpoint registration list&lt;br /&gt;
&lt;br /&gt;
FortiClient #1 (0):&lt;br /&gt;
	 UID                      = B209297BF1F44F88BC7CD8CBF62AD2F9&lt;br /&gt;
	 vdom                     = root&lt;br /&gt;
	 status                   = registered&lt;br /&gt;
	 compliance               = yes&lt;br /&gt;
	 registering time         = Fri Mar 20 13:12:50 2020&lt;br /&gt;
	 registration expiry time = Fri Mar 27 13:12:50 2020&lt;br /&gt;
	 source IP                = 10.60.60.140&lt;br /&gt;
	 source MAC               = b8:31:xx:xx:xx:f0&lt;br /&gt;
	 user                     = anonym&lt;br /&gt;
	 host OS                  = Microsoft Windows 10 Professional Edition, 64-bit (build 18362)&lt;br /&gt;
	 restored registration    = no&lt;br /&gt;
	 remote registration      = no&lt;br /&gt;
	 registration FGT         = FGT30Exxxxxxx&lt;br /&gt;
FortiClient #2 (1):&lt;br /&gt;
	 UID                      = A71EC83EA0354B51858C69B6882C0BFD&lt;br /&gt;
	 vdom                     = root&lt;br /&gt;
	 status                   = registered&lt;br /&gt;
	 compliance               = yes&lt;br /&gt;
	 registering time         = Fri Mar 20 13:17:36 2020&lt;br /&gt;
	 registration expiry time = Fri Mar 27 13:17:36 2020&lt;br /&gt;
	 source IP                = 10.60.60.134&lt;br /&gt;
	 source MAC               = 58:82:xx:xx:xx:19&lt;br /&gt;
	 user                     = anonym&lt;br /&gt;
	 host OS                  = Microsoft Windows 10 Professional Edition, 64-bit (build 18362)&lt;br /&gt;
	 restored registration    = no&lt;br /&gt;
	 remote registration      = no&lt;br /&gt;
	 registration FGT         = FGT30Exxxxxxx&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Um einen bestimmten User von der FortiGate aus zu deregistrieren kann das mit dem folgenden Befehl erreicht werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diag endpoint registration deregister &amp;lt;FortiClient UID&amp;gt;&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Zum Beispiel:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diag endpoint registration deregister B209297BF1F44F88BC7CD8CBF62AD2F9&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Um alle User in einem zu deregistrieren:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diag endpoint registration deregister all&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Um die ganze Endpoint Registration zu lösen muss die Telemetrie auf dem entsprechenden VPN Interface deaktiviert werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system interface&lt;br /&gt;
# edit &amp;lt;tunnel.interface&amp;gt;&lt;br /&gt;
# set fortiheartbeat disable&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie konfiguriere ich einen Remoteaccess von einem FortiExtender 4G zu einer FortiGate? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &amp;lt;br&amp;gt;&lt;br /&gt;
Der FortiExtender kann nicht nur für ein zweites Standbein zum Internet verwendet werden, sondern auch als eigenständiges Gerät welches ermöglicht, dass FortiGate mit einem IPSEC-Tunnel über 4G zu erreichen.&amp;lt;br&amp;gt;&lt;br /&gt;
Lokal angeschlossene Geräte hinter dem FortiExtender können dann auf interne Ressourcen hinter einer FortiGate zugreifen.&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|'''Prinzip Schema:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
 [[file:Fortinet-2679.jpg|750px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Der FortiExtender muss ''lokal'' oder über die ''FortiExtender-Cloud'' administriert werden. Er kann nicht direkt über die FortiGate konfiguriert werden. &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Auf dem LAN Interfaces des FortiExtenders empfiehlt es sich ein DHCP Server zu konfigurieren:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
'''Konfiguration DHCP Server auf dem LAN Interface im FortiExtender:'&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system dhcpserver&lt;br /&gt;
# edit 1&lt;br /&gt;
# set status enable&lt;br /&gt;
# set lease-time 86400&lt;br /&gt;
# set dns-service specify&lt;br /&gt;
# set dns-server1 [DNS-Server1_IP]&lt;br /&gt;
# set dns-server2 [DNS-Server2_IP]&lt;br /&gt;
# set-ntp-service specify&lt;br /&gt;
# set ntp-server1 [ntp-server1_IP]&lt;br /&gt;
# set default-gateway [IP_Default Gateway] -&amp;gt; 192.168.46.1&lt;br /&gt;
# set netmask [Subnetzmaske] -&amp;gt; 255.255.255.0&lt;br /&gt;
# set interface [Interface_dhcpServer] -&amp;gt; lan&lt;br /&gt;
# set start-ip [IP-Range-Start] -&amp;gt; 192.168.46.10&lt;br /&gt;
# set end-ip [IP-Range Pool Ende] -&amp;gt; 192.168.46.100&lt;br /&gt;
# set mtu 1500 [MTU Werte anpassen – default 1500]&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt; &lt;br /&gt;
|}&lt;br /&gt;
'''Konfigurieren des IPSEC Tunnels auf dem FortiExtender:'''&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# Im Feld ''Name'' wird der Tunnel-Name definiert.&lt;br /&gt;
# ''Remote Gateway'' kann auf ''static IP Address'' gestellt, und die Public IP-Adresse der FortiGate angegeben werden. Bei ''Interface'' wird das 4G Interface (in unserem Fall ist das ''lte1'') angewählt  &lt;br /&gt;
# Pre-Shared-Key definieren&lt;br /&gt;
# IKE Version auf 1 lassen&lt;br /&gt;
# Als Mode wählen wir ''aggresive''&lt;br /&gt;
 [[File:Fortinet-2680.jpg|750px|link=]] &lt;br /&gt;
----&lt;br /&gt;
'''Konfigurieren der Phase 1:'''&lt;br /&gt;
# Bei der Phase 1 Proposal die entsprechenden Algorithmen auswählen&lt;br /&gt;
# Die ''Diffie-Hellman Groups'' definieren&lt;br /&gt;
# Key Lifetime (in Sekunden) auf 86400 konfigurieren&lt;br /&gt;
# Eine Local ID setzen. In unserem Beispiel ''KRIZ-SE''. So kann gesteuert werden, wer sich auf die FortiGate verbinden darf.&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:750px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #f8e7ea;&amp;quot;| &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;[[File:achtung.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
Es ist darauf zu achten, dass diese Parameter exakt identisch auf der FortiGate konfiguriert werden müssen!&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
 [[File:Fortinet-2681.jpg|750px|link=]]&lt;br /&gt;
----&lt;br /&gt;
'''Konfigurieren der Phase 2:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Nun muss die Phase 2 konfiguriert werden:&lt;br /&gt;
# Im ''Name'' Feld kann die Phase2 benannt werden.&lt;br /&gt;
# Im Feld ''Local Subnet*'' wird das lokale Netzwerk (LAN) konfiguriert. In unserem Fall ist dies 192.168.46.0/24&lt;br /&gt;
# ''Remote Subnet*'' wird das Netzwerk hinter der FortiGate konfiguriert (das Netz welches wir durch das VPN erreichen wollen). In unserem Fall nehmen wir 0.0.0.0/0 damit wir auch den Internet-Traffic von der FortiGate aus steuern können. Ein FortiExtender ist kein Ersatz für eine FortiGate. Das heisst, man kann keine UTM Features usw. konfigurieren. &lt;br /&gt;
# Bei den ''Proposal'' wird der Verschlüsselungs-Algorithmus konfiguriert.&lt;br /&gt;
# ''Perfekt Forward Secrecy (PFS)'' wird aktiviert.&lt;br /&gt;
# Die ''Diffie-Hellman Groups'' setzen wir auf 14.&lt;br /&gt;
# Die Key Lifetime wird auf 43200 Sekunden konfiguriert. Achtung - auf der FortiGate müssen wir diesen Wert dann anpassen!&lt;br /&gt;
Es ist darauf zu achten, dass alle Phase2-Parameter auf der FortiGate genau gleich konfiguriert werden.&lt;br /&gt;
 [[File:Fortinet-2684.jpg|750px|link=]]&lt;br /&gt;
----&lt;br /&gt;
'''Policy Route konfigurieren:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Damit der Traffic auch in den VPN-Tunnel geht, muss noch eine Policy Route konfiguriert werden. Da wir in unserem Fall das Netz 0.0.0.0/0 als Remote Netz konfiguriert haben, ist diese Route wie eine Standard Route zu betrachten. Sie wird einfach auf das VPN Interface geroutet (target.Home).&lt;br /&gt;
# ''Name:'' In diesem Feld kann der Route einen Namen gegeben werden&lt;br /&gt;
# ''Source:'' von welchem Netz aus die Route gilt (unser LAN beim Extender -&amp;gt; 192.168.46.0/24)&lt;br /&gt;
# Bei der ''Destination'' wird das Netz konfiguriert welches durch den Tunnel erreicht werden soll (in unserem Fall 0.0.0.0/0)&lt;br /&gt;
# Für ''Service'' wählen wir ''ALL''. Es wäre möglich hier einzelne Services wie HTTP, HTTPS zu konfigurieren. Dann werden nur diese Protokolle in den Tunnel geroutet.&lt;br /&gt;
# Beim Feld ''Target'' wird das Tunnel Interface angegeben (target.Home). &lt;br /&gt;
Diese Route ist nichts Anderes als eine Standardroute, die auf den IPSEC-Tunnel (target.Home) zeigt.&lt;br /&gt;
 [[File:Fortinet-2682.jpg|750px|link=]]&lt;br /&gt;
----&lt;br /&gt;
'''Policy konfigurieren:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Bevor jetzt der Traffic durch den Tunnel geht, braucht es mindestens eine Policy welche erlaubt den Traffic durch den Tunnel zu senden. Dabei wird das lokale Netzwerk auf die Destination (Netze hinter der FortiGate) freigeschaltet. In unserem Beispiel haben wir 0.0.0.0, was dem Objekt ''all'' entspricht.&lt;br /&gt;
# ''Name'' Der Rule muss ein Name vergeben werden.&lt;br /&gt;
# ''Source Interface'' Das Interface hinter welchem unser lokales Netz ist, auswählen (in unserem Beispiel ''lan'')&lt;br /&gt;
# ''Destination Interface'' wird das VPN Interface angewählt (''Home'')&lt;br /&gt;
# ''Source Addresses'' wird das lokale LAN Objekt angewählt (in unserem Beispiel local-se, welches die Adresse 192.168.46.0/24 konfiguriert hat)&lt;br /&gt;
# ''Destination Addresses'' werden die Netze welche auf der Remote-Seite angesprochen werden sollen, konfiguriert. Das Objekt ''all'' entspricht 0.0.0.0/0&lt;br /&gt;
# Die NAT Option kann ausgeschalten sein (wir machen kein Source NAT auf dem Extender durch den Tunnel) &lt;br /&gt;
 [[File:Fortinet-2683.jpg|750px|link=]] &lt;br /&gt;
Wenn man von den Netzen hinter der FortiGate auf das lokale Netz vom Extender zugreiffen will, muss noch eine Bi-Direktionale Policy konfiguriert werden.&lt;br /&gt;
|}&lt;br /&gt;
----&lt;br /&gt;
'''Konfigurieren des Tunnels auf der FortiGate:''' &amp;lt;br&amp;gt;&lt;br /&gt;
Auf der FortiGate wird ein Site-to-Site VPN konfiguriert. Wir benutzen aber als Remote Gateway einen Dial-up User und erkennen mittels der ID die Remote-Seite.&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# Über das Menu ''VPN -&amp;gt; IPsec Wizard'' einen neuen VPN-Tunnel erstellen. &lt;br /&gt;
# Im Namen wird der VPN-Tunnel benannt. Es wird auf dem WAN Interface ein VPN-Tunnel Interface mit diesem Namen erstellt. Achtung, der Name kann nachher nicht mehr geändert werden.&lt;br /&gt;
# Beim Template Typ ''Custom'' auswählen. &lt;br /&gt;
 [[File:Fortinet-2685.jpg|750px|link=]]&lt;br /&gt;
----&lt;br /&gt;
'''Netzwerk Einstellungen konfigurieren:'''&amp;lt;br&amp;gt;&lt;br /&gt;
# Die Option ''Remote Gateway'' wird auf ''Dial-up User'' gestellt.&lt;br /&gt;
# Beim ''Interface'' muss das ausgehende Interface angegeben werden (meistens ''wan1'' oder ''wan2''). Bei diesem Interface wird dann automatisch das VPN-Tunnelinterface erstellt.&lt;br /&gt;
# ''Deatd Peer Detection'' auf ''On Idle'' konfigurieren.&lt;br /&gt;
 [[File:Fortinet-2686.jpg|750px|link=]]&lt;br /&gt;
----&lt;br /&gt;
'''Authentifikation konfigurieren:'''&lt;br /&gt;
# Die Option ''Method'' setzen wir auf ''Pre-shared Key''&lt;br /&gt;
# Beim ''Pre-shared Key'' Feld wird der genau gleiche Key eingegeben wie auf dem FortiExtender!&lt;br /&gt;
# ''Mode'' muss auf ''aggresive'' gestellt werden.&lt;br /&gt;
# Die Peer Option wird auf ''Specific peer ID'' eingestellt.&lt;br /&gt;
# Die Peer ID ist die lokale ID vom FortiExtender. In unserem Fall ''KRIZ-SE''&lt;br /&gt;
 [[File:Fortinet-2687.jpg|750px|link=]]&lt;br /&gt;
----&lt;br /&gt;
'''Phase 1 Parameter konfigurieren:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Es ist wichtig, dass hier die selben Parameter wie auf dem FortiExtender in der Phase 1 konfiguriert werden!&lt;br /&gt;
# Für die ''Phase 1 Proposal'' haben wir folgende Werte konfiguriert: ''Encryption AES256, Athentication SHA256''&lt;br /&gt;
# Diffie-Hellman Group'' hat den Wert ''14''&lt;br /&gt;
# Die Key Lifetime (in Sekunden) muss wie auf dem Extender auf 86400 konfiguriert werden.&lt;br /&gt;
# Die ''XAUTH'' Option braucht es in diesem Fall nicht und wird ausgeschalten (''Disabled'')&lt;br /&gt;
 [[File:Fortinet-2688.jpg|750px|link=]]&lt;br /&gt;
----&lt;br /&gt;
'''Phase 2 Parameter konfigurieren:'''&amp;lt;br&amp;gt;&lt;br /&gt;
In der Phase 2 wird ein Selektor für das Remote und lokale Netzwerk konfiguriert. Da wir möchten, dass von der Remote-Seite her über unsere FortiGate ins Internet verbunden wird, ist unser lokales Netz als 0.0.0.0/0 konfiguriert.&lt;br /&gt;
Die Remote-Adresse entspricht dem Netzwerk hinter dem FortiExtender, das wäre in unserem Beispiel 192.168.46.0/24. &lt;br /&gt;
# Beim Feld ''Local Address'' den Typ ''Subnet'' auswählen und das Netz ''0.0.0.0/0'' konfigurieren.&lt;br /&gt;
# Im Feld ''Rempte Address'' auch den Typ ''Subnet'' auswählen und das Netzwerk ''192.168.46.0/24'' konfigurieren.&lt;br /&gt;
# Über Advanced kommt man in die 'Phase 2 Proposal'' welche wir jetzt auch noch optimieren:&lt;br /&gt;
# ''Encryption'' wird auf ''AES256'' und ''Authentication'' auf ''SHA256'' konfiguriert. Alle anderen Werte entfernen wir.&lt;br /&gt;
# Wir aktivieren die Option ''Enable Replay Detection''&lt;br /&gt;
# Die Option ''Enable Perfect Forward Secrecy (PFS)'' wird auch eingeschalten.&lt;br /&gt;
# Nun kann der ''Defie-Hellman Group'' Wert auf 14 eingestellt werden.&lt;br /&gt;
# Die ''Key Lifetime'' auf ''Seconds'' mit dem Wert 43200 konfigurieren.&lt;br /&gt;
 [[File:Fortinet-2689.jpg|750px|link=]]&lt;br /&gt;
----&lt;br /&gt;
'''Konfiguration der Routen:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Damit die Remote-Seite 192.168.46.0/24 in den VPN-Tunnel geht, muss noch eine Route auf das Tunnel-Interface konfiguriert werden. Dazu empfiehlt es sich auch gleich noch eine Blackhole Route zu konfigurieren:&lt;br /&gt;
# Über das Menu ''Network -&amp;gt; Static Routes -&amp;gt; [[file:createnew.jpg|link=]] kann eine neue Route erstellt werden.&lt;br /&gt;
# Bei Destination wird das Remote-Netz angegeben (in unserem Fall 192.168.46.0/24)&lt;br /&gt;
# Bei ''Interface'' kommt das Tunnel-Interface (in unserm Fall ''VPN_extender''')&lt;br /&gt;
 [[File:Fortinet-2693.jpg|750px|link=]]&lt;br /&gt;
Die Blackhole-Route wird wie folgt konfiguriert:&lt;br /&gt;
# ''Destination'' die IP-Adresse der Remoteseite (192.168.46.0/24)&lt;br /&gt;
# Beim ''Interface'' wird ''Blackhole'' angewählt&lt;br /&gt;
# Wichtig, die ''Administrative Distance'' muss grösser sein als jene der regulären Route, wir empfehlen ''254''&lt;br /&gt;
 [[File:Fortinet-2694.jpg|750px|link=]]&lt;br /&gt;
Wer mehr über Blackhole-Route wissen möchte, kann dies im folgenden Artikel nachlesen:&lt;br /&gt;
* [[FortiGate:FAQ#Was_ist_eine_Blackhole-Route.3F]]&lt;br /&gt;
----&lt;br /&gt;
'''Konfigurieren der Firewall Regeln'''&amp;lt;br&amp;gt;&lt;br /&gt;
Nun müssen noch zwei Firewall Regeln konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
Die erste Regel steuert die Kommunikation vom Remote Netzwerk (192.168.46.0/24) auf die lokalen Ressourcen in unserem Netz. Unser Netz hat in diesem Beispiel den Wert 10.60.60.0/24. In dieser Regel wird die NAT Option deaktiviert (wir wollen kein Source NAT durchführen).&lt;br /&gt;
 [[File:Fortinet-2690.jpg|750px|link=]]&lt;br /&gt;
Danach braucht es noch eine zweite Regel für den Internet Zugang: Source ist das Remote Netzwerk (192.168.46.0/24), die Destination ist das Internet Interface (meistens wan1) und das Adressobjekt ''all''. Danach können die gewünschten Services angewählt werden. Hier müssen wir die NAT Option aktivieren. Es empfiehlt sich auch UTM-Features zu konfigurieren, um einen optimalen Schutz zu gewährleisten.&lt;br /&gt;
 [[File:Fortinet-2691.jpg|750px|link=]]&lt;br /&gt;
----&lt;br /&gt;
Regelwerk auf der FortiGate:&lt;br /&gt;
 [[File:Fortinet-2692.jpg|750px|link=]]&lt;br /&gt;
Wenn man ein Netzwerk hinter dem FortiExtender erreichen will, muss eine entsprechende Policy in die Gegenrichtung konfiguriert werden.&lt;br /&gt;
&lt;br /&gt;
Falls man einen lokalen DNS erreichen will, muss man dafür auch noch eine Regel konfigurieren!&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
'''Konfiguration in der CLI mit folgenden Annahmen:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
Netzwerk Lan FortiGate  : 10.60.60.0/24&lt;br /&gt;
Netzwerk Lan Extender   : 192.168.46.0/24&lt;br /&gt;
Local ID Extender       : KRIZ-SE&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''Konfiguration VPN-Tunnel:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config vpn ipsec phase1-interface&lt;br /&gt;
    edit &amp;quot;VPN_extender&amp;quot;&lt;br /&gt;
        set type dynamic&lt;br /&gt;
        set interface &amp;quot;wan1&amp;quot;&lt;br /&gt;
        set mode aggressive&lt;br /&gt;
        set peertype one&lt;br /&gt;
        set net-device disable&lt;br /&gt;
        set proposal aes256-sha256&lt;br /&gt;
        set dpd on-idle&lt;br /&gt;
        set comments &amp;quot;VPN-Verbindung zu Außenstelle mit FortiExtender&amp;quot;&lt;br /&gt;
        set dhgrp 14&lt;br /&gt;
        set peerid &amp;quot;KRIZ-SE&amp;quot;&lt;br /&gt;
        set psksecret [Pre-Shared-Key eingeben]&lt;br /&gt;
        set dpd-retryinterval 60&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
config vpn ipsec phase2-interface&lt;br /&gt;
    edit &amp;quot;Phase2-VPN-to_Extender&amp;quot;&lt;br /&gt;
        set phase1name &amp;quot;VPN_extender&amp;quot;&lt;br /&gt;
        set proposal aes256-sha256&lt;br /&gt;
        set dhgrp 14&lt;br /&gt;
        set keylifeseconds 43200&lt;br /&gt;
        set src-subnet 0.0.0.0 0.0.0.0&lt;br /&gt;
        set dst-subnet 192.168.46.0 255.255.255.0&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
'''Konfiguration Routen:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config router static&lt;br /&gt;
    edit 1&lt;br /&gt;
        set dst 192.168.46.0 255.255.255.0&lt;br /&gt;
        set device &amp;quot;VPN_extender&amp;quot;&lt;br /&gt;
        set comment &amp;quot;Remote Netz VPN Extender&amp;quot;&lt;br /&gt;
    next&lt;br /&gt;
    edit 2&lt;br /&gt;
        set dst 192.168.46.0 255.255.255.0&lt;br /&gt;
        set distance 254&lt;br /&gt;
        set comment &amp;quot;Blackhole Route - VPN Extender&amp;quot;&lt;br /&gt;
        set blackhole enable&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
'''Konfiguration Adressen Objekte:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall address&lt;br /&gt;
    edit &amp;quot;net-remote-vpn-192.168.46.0-24&amp;quot;&lt;br /&gt;
        set comment &amp;quot;Remote VPN Netz - Extender&amp;quot;&lt;br /&gt;
        set color 10&lt;br /&gt;
        set subnet 192.168.46.0 255.255.255.0&lt;br /&gt;
    next&lt;br /&gt;
    edit &amp;quot;net-internal-10.60.60.0-24&amp;quot;&lt;br /&gt;
        set comment &amp;quot;internal Network Ruesch&amp;quot;&lt;br /&gt;
        set color 3&lt;br /&gt;
        set subnet 10.60.60.0 255.255.255.0&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
'''Konfiguration Firewall Regeln:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall policy&lt;br /&gt;
    edit 1&lt;br /&gt;
        set name &amp;quot;I_VPN-extender-&amp;gt;LAN&amp;quot;&lt;br /&gt;
        set srcintf &amp;quot;VPN_extender&amp;quot;&lt;br /&gt;
        set dstintf &amp;quot;internal&amp;quot;&lt;br /&gt;
        set srcaddr &amp;quot;net-remote-vpn-192.168.46.0-24&amp;quot;&lt;br /&gt;
        set dstaddr &amp;quot;net-internal-10.60.60.0-24&amp;quot;&lt;br /&gt;
        set action accept&lt;br /&gt;
        set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
        set service &amp;quot;ALL&amp;quot;&lt;br /&gt;
        set logtraffic all&lt;br /&gt;
    next&lt;br /&gt;
    edit 2&lt;br /&gt;
        set name &amp;quot;I_VPN-extender-&amp;gt;INTERNET&amp;quot;&lt;br /&gt;
        set srcintf &amp;quot;VPN_extender&amp;quot;&lt;br /&gt;
        set dstintf &amp;quot;wan1&amp;quot;&lt;br /&gt;
        set srcaddr &amp;quot;net-remote-vpn-192.168.46.0-24&amp;quot;&lt;br /&gt;
        set dstaddr &amp;quot;all&amp;quot;&lt;br /&gt;
        set action accept&lt;br /&gt;
        set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
        set service &amp;quot;ALL&amp;quot;&lt;br /&gt;
        set utm-status enable&lt;br /&gt;
        set ssl-ssh-profile &amp;quot;certificate-inspection&amp;quot;&lt;br /&gt;
        set av-profile &amp;quot;default&amp;quot;&lt;br /&gt;
        set webfilter-profile &amp;quot;default&amp;quot;&lt;br /&gt;
        set logtraffic all&lt;br /&gt;
        set nat enable&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
''vielen Dank an Robert Kříž von Fortinet Schweiz''&lt;br /&gt;
&lt;br /&gt;
==High Availability==&lt;br /&gt;
=== Wie wird ein HA-Failover Cluster erstellt? ===&lt;br /&gt;
Dieser Artikel beschreibt, wie ein HA Failover Cluster mit Fortigate Firewalls unter FortiOS 6.01 erstellt werden kann. Ziel ist untenstehendes Szenario:&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-2251.png|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Vorbedingungen:'''&amp;lt;br/&amp;gt;&lt;br /&gt;
Eine HA Konfiguration setzt einige Vorbedingungen für beide Geräte voraus. Ein HA-Cluster kann nur erstellt werden wenn folgende Eigenschaften bei beiden Maschinen identisch sind:&lt;br /&gt;
* Gerätetyp (z.b: 2x Fortigate 200D)&lt;br /&gt;
* Revision&lt;br /&gt;
* Firmware&lt;br /&gt;
* FortiGuard Lizenzen&lt;br /&gt;
* Operating Mode (Transparent oder NAT)&lt;br /&gt;
* Festplattenkapazität&lt;br /&gt;
&lt;br /&gt;
Wenn eines der beiden Geräte einen tieferen Lizenzstatus hat (weniger Funktionen lizenziert, oder kürzere Laufzeit) dann wird der gesamte Cluster automatisch auf diesen tieferen Lizenzstatus heruntergesetzt.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''1. Konfiguration des Hostnamen auf dem Master'''&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1200px;&amp;quot;&lt;br /&gt;
| style=&amp;quot;vertical-align:top; width:600px;&amp;quot; |&lt;br /&gt;
[[file:Fortinet-2252.png|link=]]&lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; |&lt;br /&gt;
Bitte konfiguriere den Devicenamen auf dem Gerät, welches später die Rolle des Masters übernehmen soll. Diese Einstellung ist zu finden unter ''System -&amp;gt; Settings -&amp;gt; Hostname'' &lt;br /&gt;
|}&lt;br /&gt;
'''2. Aktivieren der HA Funktion auf dem Master'''&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1200px;&amp;quot;&lt;br /&gt;
| style=&amp;quot;vertical-align:top; width:600px;&amp;quot; |&lt;br /&gt;
[[file:Fortinet-2254.png|link=]]&lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; |&lt;br /&gt;
Anschliessend kann die HA-Funktion auf dem Master unter ''System -&amp;gt; HA'' aktiviert werden.&lt;br /&gt;
* Als Mode wird Active-Passive gewählt. &lt;br /&gt;
* Die Device-Priorität bestimmt anschliessend darüber, welches der beiden Geräte als Master selektiert wird. Das Gerät mit der höheren Priorität wird vom Cluster zum Master auserwählt.&lt;br /&gt;
* Unter ''Group Name'' muss für den Cluster einen Gruppennamen und ein Passwort gewählt werden. Dieser Gruppenname muss innerhalb der eigenen Umgebung einmalig sein, respektive über die Heartbeat Interfaces darf keine andere Gruppe mit einem identischen Namen existieren.&lt;br /&gt;
* Session Pickup bestimmt, ob in einem Failover Fall bereits etablierte Sessions von der Slave Firewall akzeptiert werden, oder ob im Failoverfall jede Session neu aufgebaut werden muss.&lt;br /&gt;
* Unter Monitor Interfaces werden die Interfaces selektiert, anhand jener ein Failover erfolgt, wenn eines dieser Interfaces auf dem Master nicht mehr verfügbar ist. Ergo sollten hier nur die Interfaces gewählt werden, welche garantiert immer UP sind.&lt;br /&gt;
* Unter Heartbeat Interfaces muss mindestens ein Interface gewählt werden, über welches der Cluster die Statusinformationen austauscht. Empfohlen werden hier aus Redundanzgründen zwei dedizierte Interfaces. Es können hier theoretisch Interfaces verwendet werden, welche auch sonst verwendet werden. Es wird jedoch empfohlen für den Heartbeat zwei dedizierte, voneinander unabhängige Interfaces zu verwenden. Werden dedizierte Interfaces verwendet, so müssen diese nicht vorgängig mit einer IP vorkonfiguriert werden.&lt;br /&gt;
* Unter Heartbeat Interface Priority kann definert werden, welchem der beiden Interface der Vorzug gewählt werden soll. Wird zum Beispiel ein produktives und ein dediziertes Interface für den Heartbeat verwendet, so empfiehlt es sich, das dedizierte Interface mit einer höheren Priorität zu versehen.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''3. Aktivieren der HA Funktion auf dem Slave'''&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1200px;&amp;quot;&lt;br /&gt;
| style=&amp;quot;vertical-align:top; width:600px;&amp;quot; |&lt;br /&gt;
[[file:Fortinet-2253.png|link=]]&lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; |&lt;br /&gt;
Nun kann die HA-Funktion auf dem Slave ebenfalls ''System -&amp;gt; HA'' aktiviert werden.&lt;br /&gt;
* Als Mode wird ebenfalls Active-Passive gewählt. &lt;br /&gt;
* Die Device Priorität soll tiefer gewählt werden, als jene des Master.&lt;br /&gt;
* Unter ''Group Name'' und ''Password'' wird die selbe Gruppe und das selbe Passwort wie auf dem Master hinterlegt.&lt;br /&gt;
* Konfiguriere Session Pickup analog Master.&lt;br /&gt;
* Konfiguriere Monitor Interfaces analog Master.&lt;br /&gt;
* Konfiguriere Heartbeat Interfaces analog Master.&lt;br /&gt;
* Bestätige und schliesse ab.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Sobald sich die beiden Clustermember nun über ein Heartbeat Interfaces sehen, beginnen sie den Cluster zu bilden. Der Slave wird neu gestartet und allenfalls mit der Konfiguration des Masters überschrieben. Nach einem Reboot sollte unter ''System -&amp;gt; HA'' eine Übersicht über den Clusterstatus zu sehen sein:&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-2255.png|link=]]&lt;br /&gt;
&lt;br /&gt;
Auch auf der Konsole kann der Status angeschaut werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:1200px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
fgt200-master # get system ha status&lt;br /&gt;
HA Health Status: OK&lt;br /&gt;
Model: FortiGate-200D&lt;br /&gt;
Mode: HA A-P&lt;br /&gt;
Group: 0&lt;br /&gt;
Debug: 0&lt;br /&gt;
Cluster Uptime: 0 days 00:07:01&lt;br /&gt;
Cluster state change time: 2018-07-17 16:34:31&lt;br /&gt;
Master selected using:&lt;br /&gt;
&amp;lt;2018/07/17 16:34:31&amp;gt; FG200D3916811639 is selected as the master because it has the largest value of override priority.&lt;br /&gt;
&amp;lt;2018/07/17 16:28:53&amp;gt; FG200D3916811639 is selected as the master because it's the only member in the cluster.&lt;br /&gt;
ses_pickup: enable, ses_pickup_delay=disable&lt;br /&gt;
override: enable&lt;br /&gt;
Configuration Status:&lt;br /&gt;
FG200D3916811639(updated 1 seconds ago): in-sync&lt;br /&gt;
FG200D3916811425(updated 1 seconds ago): in-sync&lt;br /&gt;
System Usage stats:&lt;br /&gt;
FG200D3916811639(updated 1 seconds ago):&lt;br /&gt;
	sessions=22, average-cpu-user/nice/system/idle=0%/0%/0%/100%, memory=13%&lt;br /&gt;
FG200D3916811425(updated 1 seconds ago):&lt;br /&gt;
	sessions=19, average-cpu-user/nice/system/idle=0%/0%/0%/100%, memory=12%&lt;br /&gt;
HBDEV stats:&lt;br /&gt;
FG200D3916811639(updated 1 seconds ago):&lt;br /&gt;
	port15: physical/1000auto, up, rx-bytes/packets/dropped/errors=1551614/2217/0/0, tx=1647198/2222/0/0&lt;br /&gt;
	port16: physical/1000auto, up, rx-bytes/packets/dropped/errors=1524874/2093/0/0, tx=1536540/2054/0/0&lt;br /&gt;
FG200D3916811425(updated 1 seconds ago):&lt;br /&gt;
	port15: physical/1000auto, up, rx-bytes/packets/dropped/errors=1649104/2225/0/0, tx=1561984/2232/0/0&lt;br /&gt;
	port16: physical/1000auto, up, rx-bytes/packets/dropped/errors=1537302/2055/0/0, tx=1532880/2104/0/0&lt;br /&gt;
MONDEV stats:&lt;br /&gt;
FG200D3916811639(updated 1 seconds ago):&lt;br /&gt;
	port1: physical/1000auto, up, rx-bytes/packets/dropped/errors=266700/1415/0/0, tx=1429610/1381/0/0&lt;br /&gt;
	wan1: physical/1000auto, up, rx-bytes/packets/dropped/errors=108967/614/0/0, tx=50166/420/0/0&lt;br /&gt;
FG200D3916811425(updated 1 seconds ago):&lt;br /&gt;
	port1: physical/1000auto, up, rx-bytes/packets/dropped/errors=356552/1565/0/0, tx=1684592/1618/0/0&lt;br /&gt;
	wan1: physical/1000auto, up, rx-bytes/packets/dropped/errors=122941/623/0/0, tx=37058/345/0/0&lt;br /&gt;
Master: fgt200-master   , FG200D3916811639, cluster index = 0&lt;br /&gt;
Slave : fgt200-slave    , FG200D3916811425, cluster index = 1&lt;br /&gt;
number of vcluster: 1&lt;br /&gt;
vcluster 1: work 169.254.0.1&lt;br /&gt;
Master: FG200D3916811639, operating cluster index = 0&lt;br /&gt;
Slave : FG200D3916811425, operating cluster index = 1&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Achtung hierbei: &amp;lt;pre&amp;gt;Status: OK&amp;lt;/pre&amp;gt; heisst nicht zwingend, dass  der Cluster wirklich OK ist. Eine genauere Analyse des Outputs ist erforderlich. So kann der Clustermember auch Status: OK haben, wenn nur ein Clustermember online ist. Dies würde beispielsweise mit folgendem Output vermerkt:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
Master selected using:&lt;br /&gt;
&amp;lt;2018/07/17 16:12:40&amp;gt; FG200D3916811639 is selected as the master because it's the only member in the cluster.&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Anpassen des Failover Verhaltens'''&amp;lt;br/&amp;gt;&lt;br /&gt;
Wird obenstehendes Szenario realisiert, so wird nach der Bildung des Clusters der Member mit der Priorität=128 zum Master erkoren. Fällt der Master aus, übernimmt der Slave. Nachdem der ursprüngliche Master wieder verfügbar wird, wird jedoch der Master-Status nicht wieder an die Unit mit der Prio 128 zurückgegeben. Dieses Verhalten kann jedoch forciert werden, indem in der ha-Konfig im CLI override eingeschaltet wird: &lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:1200px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
fg20-master# config system ha&lt;br /&gt;
fg20-master (ha) # set override enable&lt;br /&gt;
fg20-master (ha) # end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''Führen des HA-Links über eine öffentliche Infrastruktur'''&amp;lt;br/&amp;gt;&lt;br /&gt;
Der HA-Traffic wird standardmässig nicht verschlüsselt. Muss der HA-Traffic über eine öffentliche Infrastruktur geführt werden, so empfiehlt es sich, die Authentifizierung sowie die Verschlüsselung dieses Traffics einzuschalten. Dies muss auf dem Master sowie auch auf dem Slave konfiguriert werden.&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:1200px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
fg20-master# config system ha&lt;br /&gt;
fg20-master (ha) # set authentication enable&lt;br /&gt;
fg20-master (ha) # set encryption enable&lt;br /&gt;
fg20-master (ha) # end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:1200px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
fg20-slave # config system ha&lt;br /&gt;
fg20-slave (ha) # set authentication enable&lt;br /&gt;
fg20-slave (ha) # set encryption enable&lt;br /&gt;
fg20-slave (ha) # end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Anschliessend empiehlt es sich, beide Clustermember neu zustarten, damit die HA Verbindung neu ausgehandelt wird.&lt;br /&gt;
&lt;br /&gt;
'''Handling der Management Interfaces'''&amp;lt;br/&amp;gt;&lt;br /&gt;
Bei grösseren Umgebungen existiert gemäss Best-Practices oftmals ein Management Netzwerk. Es empfiehlt sich, beide Cluster Nodes mit einem Management Port in diesem Management Netzwerk zu platzieren. Somit kann im Notfall auch via dieses Netzwerk auf beide Cluster Nodes zugegriffen werden. Damit dies funktioniert, muss zuerst auf dem Master in der HA Konfiguration definiert werden, welches Interface als Management Interface gewählt wird. Hierbei kann nicht das auf gewissen Appliances zur Verfügung stehende MGMT Interface gewählt werden. Diesem Management Interface kann ausserdem ein dedizierter, anderer DefaultGateway mitgegeben werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:1200px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
fgt200-master (ha) # show&lt;br /&gt;
config system ha&lt;br /&gt;
    set ha-mgmt-status enable&lt;br /&gt;
    config ha-mgmt-interfaces&lt;br /&gt;
        edit 1&lt;br /&gt;
            set interface &amp;quot;port14&amp;quot;&lt;br /&gt;
            set gateway 192.168.11.1&lt;br /&gt;
        next&lt;br /&gt;
    end&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Anschliessend kann der gewählte Port auf beiden Units unterschiedlich konfiguriert werden. &amp;lt;br/&amp;gt;&lt;br /&gt;
Auf dem Master:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:1200px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system interface&lt;br /&gt;
    edit &amp;quot;port14&amp;quot;&lt;br /&gt;
        set ip 192.168.11.10 255.255.255.0&lt;br /&gt;
        set allowaccess https ssh snmp fgfm ftm&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Auf dem Slave:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:1200px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system interface&lt;br /&gt;
    edit &amp;quot;port14&amp;quot;&lt;br /&gt;
        set ip 192.168.11.11 255.255.255.0&lt;br /&gt;
        set allowaccess https ssh snmp fgfm ftm&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
mehr Infos: https://help.fortinet.com/fos60hlp/60/Content/FortiOS/fortigate-high-availability/virtual_clusteringConfig.htm&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich im Cluster mich von der aktiven auf die passive Fortigate verbinden? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Falls man den Clustermembers keine dedizierte Management IP Adresse vergibt,  kann man immer nur den aktiven Member per IP Adresse managen. Es gibt die Möglichkeit über die CLI den passiven Member anzusprechen. Dafür muss man die Device ID des passiven Members ermitteln. Dies funktioniert folgendermassen:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:550px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
fw-master # execute ha manage ?&lt;br /&gt;
&lt;br /&gt;
fw-master # &amp;lt;id&amp;gt;       please input peer box index.&lt;br /&gt;
fw-master # &amp;lt;0&amp;gt;        Susidary unit FGT60Exxxxxxxxxxd&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
In diesem Fall ist dies die ID des passiven Devices '''0'''&lt;br /&gt;
&lt;br /&gt;
Nun kann man sich mit dem selben Befehl auf den passiven Member verbinden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:550px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
fw-master # execute ha manage &amp;lt;HA_device_index&amp;gt;&lt;br /&gt;
fw-master # execute ha manage 0&lt;br /&gt;
&lt;br /&gt;
fw-slave login: admin&lt;br /&gt;
Password: ********&lt;br /&gt;
Welcome!&lt;br /&gt;
&lt;br /&gt;
fw-slave $&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
Es wird der Hostname des Slavey angezeigt, gefolgt von einem Dollar ($) Zeichen.&lt;br /&gt;
&lt;br /&gt;
Um den Slave wieder zu verlassen kann der Befehl ''exit'' benutzt werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:550px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
fw-slave $ exit&lt;br /&gt;
&lt;br /&gt;
fw-master # &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Was bedeutet die Meldung &amp;quot;slave and master have different hdisk status&amp;quot; in der CLI? ===&lt;br /&gt;
Beim Konfigurieren eines FortiGate HA-Clusters kann auf der Konsole auf dem passiven/Sekundären Gerät die folgende Meldung angezeigt werden:  &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;slave and master have different hdisk status. Cannot work with HA master. Shutdown the box! The system is halted.&amp;quot;&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Mögliche Ursachen für diese Fehlermeldungen sind:&lt;br /&gt;
&lt;br /&gt;
'''Möglichkeit 1 - Keine Disk im Device'''&amp;lt;br&amp;gt;&lt;br /&gt;
Bei einem der FortiGate Devices handelt es sich um ein Modell bei welchem keine Harddisk vorhanden ist. &lt;br /&gt;
Dies kann über die CLI folgendermassen überprüft werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
 # get system status&lt;br /&gt;
 Version: FortiGate-300D v6.4.1,build1637,200604 (GA)&lt;br /&gt;
 Virus-DB: 78.00196(2020-06-15 22:20)&lt;br /&gt;
 Extended DB: 78.00196(2020-06-15 22:20)&lt;br /&gt;
 Extreme DB: 1.00000(2018-04-09 18:07)&lt;br /&gt;
 IPS-DB: 15.00864(2020-06-15 02:16)&lt;br /&gt;
 IPS-ETDB: 6.00741(2015-12-01 02:30)&lt;br /&gt;
 APP-DB: 15.00864(2020-06-15 02:16)&lt;br /&gt;
 INDUSTRIAL-DB: 6.00741(2015-12-01 02:30)&lt;br /&gt;
 Serial-Number: FGT3HDxxxxxxxxx&lt;br /&gt;
 IPS Malicious URL Database: 2.00675(2020-06-15 05:04)&lt;br /&gt;
 BIOS version: 05000002&lt;br /&gt;
 System Part-Number: P14814-04&lt;br /&gt;
 &amp;lt;span style=&amp;quot;background-color: #ddb6dd;&amp;quot;&amp;gt;Log hard disk: Not available&amp;lt;/span&amp;gt; &amp;lt;--- Information über die Disk&lt;br /&gt;
 Hostname: alsochlu-sg0e1&lt;br /&gt;
 Operation Mode: NAT&lt;br /&gt;
 Current virtual domain: root&lt;br /&gt;
 Max number of virtual domains: 10&lt;br /&gt;
 Virtual domains status: 5 in NAT mode, 1 in TP mode&lt;br /&gt;
 Virtual domain configuration: multiple&lt;br /&gt;
 FIPS-CC mode: disable&lt;br /&gt;
 Current HA mode: a-p, master&lt;br /&gt;
 Cluster uptime: 914 days, 2 hours, 50 minutes, 7 seconds&lt;br /&gt;
 Cluster state change time: 2020-06-10 13:38:01&lt;br /&gt;
 Branch point: 1637&lt;br /&gt;
 Release Version Information: GA&lt;br /&gt;
 FortiOS x86-64: Yes&lt;br /&gt;
&lt;br /&gt;
Wenn keine Disk vorhanden ist, wird man folgenden Output sehen:  &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;&amp;quot;Log hard disk: Not available&amp;quot;&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Wenn eine Disk vorhanden ist: &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;&amp;quot;Log hard disk: Available&amp;quot;&amp;lt;/code&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''Möglichkeit 2 - Beide FortiGate haben eine Disk aber eine der Disk ist nicht formatiert:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Eine weitere möglichkeit ist, dass eine der Disk auf der FortiGate nicht formatiert ist und daher auch nicht genutzt werden kann.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
&lt;br /&gt;
Falls vorhanden erst die Logdaten sichern, falls vorhanden:&lt;br /&gt;
 # execute log backup [IP-ADRESSE_ZIEL]&lt;br /&gt;
Dann die Harddisk formatieren:&lt;br /&gt;
 # execute formatlogdisk&lt;br /&gt;
 &lt;br /&gt;
 Formatting this storage will erase all data on it, including&lt;br /&gt;
   logs, quarantine files;&lt;br /&gt;
   WanOpt caches;&lt;br /&gt;
 and require the unit to reboot.&lt;br /&gt;
 Do you want to continue? (y/n)&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''Möglichkeit 3 - Eine Disk ist defekt'''&amp;lt;br&amp;gt;&lt;br /&gt;
Eines der FortiGate-Geräte hat einen Festplattenfehler. Es muss ein HQIP-Test durchgeführt werden. Wie man einen HQIP Test durchführt kann demfolgenden Artikel entnommen werden:&lt;br /&gt;
&lt;br /&gt;
* [[FortiGate:FAQ#Wie_kann_ich_auf_einem_FortiGate_Device_einen_Hardwaretest_ausf.C3.BChren_.28Troubleshooting.2FHQIP_Testing.29.3F|Überprüfen der Disk mit einem HQIP File]]&lt;br /&gt;
* [[FortiGate:FAQ#F.C3.BCr_FortiGate_Devices_der_.22E.22_Serie_sowie_FG-300D.2F500D_existiert_kein_HQIP_Image_wie_kann_ich_dennoch_einen_Hardwaretest_ausf.C3.BChren.3F|Überprüfen der Disk ohne HQIP File]]&lt;br /&gt;
Danach mit dem Resultat ein Support RMA Case über https://support.fortinet.com eröffnen um das defekte Gerät austauschen zu lassen.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;!-- Referenz: https://kb.fortinet.com/kb/documentLink.do?externalID=FD31714 --&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== DoS ==&lt;br /&gt;
=== Wie kann ich die DoS Policy im FortiOS aktivieren? ===&lt;br /&gt;
Standardmässig sind die DoS Policy im FortiOS unter im Webgui nicht sichtbar. Diese müssen über die Feature-Einstellungen zuerst eingeschalten werden.&lt;br /&gt;
&lt;br /&gt;
Um diese Sichtbar zu machen muss unter dem Menu ''System -&amp;gt; Feature Visibility der Schalter DoS Policy'' aktiviert werden.&lt;br /&gt;
&lt;br /&gt;
[[Datei:Fortinet-2606.jpg]]&lt;br /&gt;
&lt;br /&gt;
Über die CLI kann man dies folgendermassen einschalten:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system settings&lt;br /&gt;
   set gui-dos-policy enable&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie konfiguriere ich eine DoS Regel auf der FortiGate? ===&lt;br /&gt;
&lt;br /&gt;
Das Menu um eine DoS Policy zu konfigurieren findet man im Menu ''Policy &amp;amp; Objects -&amp;gt; IPv4 DoS Policy''. Falls das Menu noch nicht vorhanden ist muss man es zuerst aktivieren:&lt;br /&gt;
       [[FortiGate:FAQ#Wie_kann_ich_die_DoS_Policy_im_FortiOS_aktivieren.3F]]&lt;br /&gt;
[[Datei:Fortinet-2607.jpg]]&lt;br /&gt;
&lt;br /&gt;
Jetzt über das Menu [[Datei:CreateNew.jpg]] kann eine neue Policy erstellt werden.&lt;br /&gt;
&lt;br /&gt;
Nun kann das eingehende Interface definiert werden, die Source Adressen und die Destination Adressen. Weiter können die Services definiert werden, auf welche die DoS Regel zählen soll. &lt;br /&gt;
&lt;br /&gt;
[[Datei:Fortinet-2608.jpg]]&lt;br /&gt;
&lt;br /&gt;
Für Eingehenden Traffic vom WAN Interface kann man sehr gut als Source ALL auswählen. Die Destination kann auch auf ALL gesetzt werden und die Services auch. Diese Regel wird dann als Implizit Regel konfiguriert, und alle Ausnahme Regeln vor dieser angelegten Implizit Regel.&lt;br /&gt;
&lt;br /&gt;
DoS Regeln sichern in gewissem Sinne das Netzwerk gegen abnormale Verhaltensmuster im Netzwerktraffic ab. Die Vorgeschlagenen Werte von Fortinet sind Richtwerte aber nicht in Stein gemeisselt. Um sein Netzwerk richtig abzusichern empfiehlt es sich, zuerst die Regeln auf Monitoring zu setzen und zu tracken wie der Traffic im Netzwerk normal ist. So kann dann der Schwellwert entsprechend angepasst werden. Man nimmt den gewünschten Schwellwert und rechnet noch eine Toleranz dazu. Zu beachten ist, je kleiner die Toleranz um so sicherer das Netz. Es muss aber auch beachtet werden, wenn die Toleranz zu klein ist, können auch Fehlalarme generiert werden.&lt;br /&gt;
&lt;br /&gt;
Wo immer Vorsicht geboten ist, bei Voip Applikationen. Hier können schnell höhe Werte entstehen. Daher Empfiehlt es sich für den SIP Port (üblicherweise UDP5060) eine Ausnahme Regel zu definieren. &lt;br /&gt;
&lt;br /&gt;
Auch in dem DoS Regelwerk wird die Reihenfolge von oben nach unten durchlaufen. Sobald ein Kriterium übereinstimmt wird die Regel beachtet und der Rest des DoS Regelwerk ignoriert. Daher macht es Sinn sich ein paar Gedanken zu machen.&lt;br /&gt;
&lt;br /&gt;
Die Regeln kann man mit ziehen per Maus einfach an die gewünschte Position schieben.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall DoS-policy&lt;br /&gt;
    edit 1&lt;br /&gt;
        set comments &amp;quot;DoS - implicit wan1&amp;quot;&lt;br /&gt;
        set interface &amp;quot;wan1&amp;quot;&lt;br /&gt;
        set srcaddr &amp;quot;all&amp;quot;&lt;br /&gt;
        set dstaddr &amp;quot;all&amp;quot;&lt;br /&gt;
        set service &amp;quot;ALL&amp;quot;&lt;br /&gt;
        config anomaly&lt;br /&gt;
            edit &amp;quot;tcp_syn_flood&amp;quot;&lt;br /&gt;
                set log enable&lt;br /&gt;
                set action block&lt;br /&gt;
                set threshold 2000&lt;br /&gt;
            next&lt;br /&gt;
            edit &amp;quot;tcp_port_scan&amp;quot;&lt;br /&gt;
                set log enable&lt;br /&gt;
                set action block&lt;br /&gt;
                set threshold 1000&lt;br /&gt;
            next&lt;br /&gt;
            edit &amp;quot;tcp_src_session&amp;quot;&lt;br /&gt;
                set log enable&lt;br /&gt;
                set action block&lt;br /&gt;
                set threshold 5000&lt;br /&gt;
            next&lt;br /&gt;
            edit &amp;quot;tcp_dst_session&amp;quot;&lt;br /&gt;
                set log enable&lt;br /&gt;
                set action block&lt;br /&gt;
                set threshold 5000&lt;br /&gt;
            next&lt;br /&gt;
            edit &amp;quot;udp_flood&amp;quot;&lt;br /&gt;
                set log enable&lt;br /&gt;
                set action block&lt;br /&gt;
                set threshold 2000&lt;br /&gt;
            next&lt;br /&gt;
            edit &amp;quot;udp_scan&amp;quot;&lt;br /&gt;
                set log enable&lt;br /&gt;
                set action block&lt;br /&gt;
                set threshold 2000&lt;br /&gt;
            next&lt;br /&gt;
            edit &amp;quot;udp_src_session&amp;quot;&lt;br /&gt;
                set log enable&lt;br /&gt;
                set action block&lt;br /&gt;
                set threshold 5000&lt;br /&gt;
            next&lt;br /&gt;
            edit &amp;quot;udp_dst_session&amp;quot;&lt;br /&gt;
                set log enable&lt;br /&gt;
                set action block&lt;br /&gt;
                set threshold 5000&lt;br /&gt;
            next&lt;br /&gt;
            edit &amp;quot;icmp_flood&amp;quot;&lt;br /&gt;
                set log enable&lt;br /&gt;
                set action block&lt;br /&gt;
                set threshold 250&lt;br /&gt;
            next&lt;br /&gt;
            edit &amp;quot;icmp_sweep&amp;quot;&lt;br /&gt;
                set log enable&lt;br /&gt;
                set action block&lt;br /&gt;
                set threshold 100&lt;br /&gt;
            next&lt;br /&gt;
            edit &amp;quot;icmp_src_session&amp;quot;&lt;br /&gt;
                set log enable&lt;br /&gt;
                set action block&lt;br /&gt;
                set threshold 300&lt;br /&gt;
            next&lt;br /&gt;
            edit &amp;quot;icmp_dst_session&amp;quot;&lt;br /&gt;
                set log enable&lt;br /&gt;
                set action block&lt;br /&gt;
                set threshold 1000&lt;br /&gt;
            next&lt;br /&gt;
            edit &amp;quot;ip_src_session&amp;quot;&lt;br /&gt;
                set status enable&lt;br /&gt;
                set log enable&lt;br /&gt;
                set action block&lt;br /&gt;
                set threshold 5000&lt;br /&gt;
            next&lt;br /&gt;
            edit &amp;quot;ip_dst_session&amp;quot;&lt;br /&gt;
                set status enable&lt;br /&gt;
                set log enable&lt;br /&gt;
                set action block&lt;br /&gt;
                set threshold 5000&lt;br /&gt;
            next&lt;br /&gt;
            edit &amp;quot;sctp_flood&amp;quot;&lt;br /&gt;
                set log enable&lt;br /&gt;
                set action block&lt;br /&gt;
                set threshold 2000&lt;br /&gt;
            next&lt;br /&gt;
            edit &amp;quot;sctp_scan&amp;quot;&lt;br /&gt;
                set log enable&lt;br /&gt;
                set action block&lt;br /&gt;
                set threshold 1000&lt;br /&gt;
            next&lt;br /&gt;
            edit &amp;quot;sctp_src_session&amp;quot;&lt;br /&gt;
                set log enable&lt;br /&gt;
                set action block&lt;br /&gt;
                set threshold 5000&lt;br /&gt;
            next&lt;br /&gt;
            edit &amp;quot;sctp_dst_session&amp;quot;&lt;br /&gt;
                set log enable&lt;br /&gt;
                set action block&lt;br /&gt;
                set threshold 5000&lt;br /&gt;
            next&lt;br /&gt;
        end&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Was bedeuten die unterschiedlichen DoS Anomalien? ===&lt;br /&gt;
&lt;br /&gt;
In der folgenden Tabelle kann entnommen werden, was mit den verschiedenen Anomalien gemeint ist und welche Schwellwerte auf der FortiGate vordefiniert sind:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:80%&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''L3 Anomalie'''&lt;br /&gt;
| '''Beschreibung'''&lt;br /&gt;
| '''Vordefinierter Schwellwert'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
''ip_src_session''&lt;br /&gt;
| &lt;br /&gt;
Wenn die Anzahl der gleichzeitigen IP-Verbindungen von einer Quell-IP-Adresse den konfigurierten Schwellenwert überschreitet, wird die Aktion ausgeführt. &lt;br /&gt;
|&lt;br /&gt;
5000 gleichzeitige Sessions&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
''ip_dst_session''&lt;br /&gt;
| &lt;br /&gt;
Wenn die Anzahl der gleichzeitigen IP-Verbindungen zu einer Ziel-IP-Adresse den konfigurierten Schwellenwert überschreitet, wird die Aktion ausgeführt. &lt;br /&gt;
|&lt;br /&gt;
5000 gleichzeitige Sessions&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''L4 Anomalie'''&lt;br /&gt;
| '''Beschreibung'''&lt;br /&gt;
| '''Vordefinierter Schwellwert'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
''tcp_syn_flood''&lt;br /&gt;
| &lt;br /&gt;
Wenn die SYN-Paketrate neuer TCP-Verbindungen, einschliesslich der erneuten Übertragung, zu einer Ziel-IP-Adresse den konfigurierten Schwellenwert überschreitet, wird die Aktion ausgeführt.&lt;br /&gt;
|&lt;br /&gt;
2000 Pakete pro Sekunde&lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
''tcp_port_scan''&lt;br /&gt;
| &lt;br /&gt;
Wenn die SYN-Paketrate neuer TCP-Verbindungen, einschliesslich der erneuten Übertragung, von einer Source-IP-Adresse den konfigurierten Schwellenwert überschreitet, wird die Aktion ausgeführt. &lt;br /&gt;
|&lt;br /&gt;
1000 Pakete pro Sekunde&lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
''tcp_src_session''&lt;br /&gt;
| &lt;br /&gt;
Wenn die Anzahl der gleichzeitigen TCP-Verbindungen von einer Source-IP-Adresse den konfigurierten Schwellenwert überschreitet, wird die Aktion ausgeführt. &lt;br /&gt;
|&lt;br /&gt;
5000 gleichzeitige Sessions&lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
''tcp_dst_session''&lt;br /&gt;
| &lt;br /&gt;
Wenn die Anzahl der gleichzeitigen TCP-Verbindungen zu einer Destination-IP-Adresse den konfigurierten Schwellenwert überschreitet, wird die Aktion ausgeführt. &lt;br /&gt;
|&lt;br /&gt;
5000 gleichzeitige Sessions&lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
''udp_flood''&lt;br /&gt;
| &lt;br /&gt;
Wenn der UDP-Traffic zu einer Destination-IP-Adresse den konfigurierten Schwellenwert überschreitet, wird die Aktion ausgeführt.&lt;br /&gt;
|&lt;br /&gt;
2000 Pakete pro Sekunde&lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
''udp_scan''&lt;br /&gt;
| &lt;br /&gt;
Wenn die Anzahl der UDP-Session, die von einer Source-IP-Adresse stammen den konfigurierten Schwellenwert überschreitet, wird die Aktion ausgeführt. &lt;br /&gt;
|&lt;br /&gt;
2000 Pakete pro Sekunde&lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
''udp_src_session''&lt;br /&gt;
| &lt;br /&gt;
Wenn die Anzahl der gleichzeitigen UDP-Verbindungen von einer Source-IP-Adresse den konfigurierten Schwellenwert überschreitet, wird die Aktion ausgeführt. &lt;br /&gt;
|&lt;br /&gt;
5000 gleichzeitige Sessions&lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
''udp_dst_session''&lt;br /&gt;
| &lt;br /&gt;
Wenn die Anzahl der gleichzeitigen UDP-Verbindungen zu einer Destination-IP-Adresse den konfigurierten Schwellenwert überschreitet, wird die Aktion ausgeführt. &lt;br /&gt;
|&lt;br /&gt;
5000 gleichzeitige Sessions&lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
''icmp_flood''&lt;br /&gt;
| &lt;br /&gt;
Wenn die Anzahl der an eine Destination-IP-Adresse gesendeten ICMP-Pakete den konfigurierten Schwellenwert überschreitet, wird die Aktion ausgeführt.&lt;br /&gt;
|&lt;br /&gt;
250 Pakete pro Sekunde&lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
''icmp_sweep''&lt;br /&gt;
| &lt;br /&gt;
Wenn die Anzahl der ICMP-Pakete, die von einer Source-IP-Adresse stammen, den konfigurierten Schwellenwert überschreitet, wird die Aktion ausgeführt. &lt;br /&gt;
|&lt;br /&gt;
100 Pakete pro Sekunde&lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
''icmp_src_session''&lt;br /&gt;
| &lt;br /&gt;
Wenn die Anzahl der gleichzeitigen ICMP-Verbindungen von einer Source-IP-Adresse den konfigurierten Schwellenwert überschreitet, wird die Aktion ausgeführt. &lt;br /&gt;
|&lt;br /&gt;
300 gleichzeitige Sessions&lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
''icmp_dst_session''&lt;br /&gt;
| &lt;br /&gt;
Wenn die Anzahl der gleichzeitigen ICMP-Verbindungen zu einer Destination-IP-Adresse den konfigurierten Schwellenwert überschreitet, wird die Aktion ausgeführt. &lt;br /&gt;
|&lt;br /&gt;
1000 gleichzeitige Sessions&lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
''sctp_flood''&lt;br /&gt;
| &lt;br /&gt;
Wenn die Anzahl der an eine Ziel-IP-Adresse gesendeten SCTP-Pakete den konfigurierten Schwellenwert überschreitet, wird die Aktion ausgeführt. &lt;br /&gt;
|&lt;br /&gt;
2000 Pakete pro Sekunde&lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
''sctp_scan''&lt;br /&gt;
| &lt;br /&gt;
Wenn die Anzahl der SCTP-Sitzungen, die von einer Source-IP-Adresse stammen, den konfigurierten Schwellenwert überschreitet, wird die Aktion ausgeführt. &lt;br /&gt;
|&lt;br /&gt;
1000 Pakete pro Sekunde&lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
''sctp_src_session''&lt;br /&gt;
| &lt;br /&gt;
Wenn die Anzahl der gleichzeitigen SCTP-Verbindungen von einer Source-IP-Adresse den konfigurierten Schwellenwert überschreitet, wird die Aktion ausgeführt.&lt;br /&gt;
|&lt;br /&gt;
5000 gleichzeitige Sessions&lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
''sctp_dst_session''&lt;br /&gt;
| &lt;br /&gt;
Wenn die Anzahl der gleichzeitigen SCTP-Verbindungen zu einer Destination-IP-Adresse den konfigurierten Schwellenwert überschreitet, wird die Aktion ausgeführt.&lt;br /&gt;
|&lt;br /&gt;
5000 gleichzeitige Sessions&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
* Informationen über das SCTP Protokoll: https://www.ionos.de/digitalguide/server/knowhow/sctp-stream-control-transmission-protocol/&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich für eine DoS Policy weitere Informationen für eine Analyse auflisten? ===&lt;br /&gt;
&lt;br /&gt;
In der CLI steht für eine DoS Policy folgendes Kommando zur Verfügung:&lt;br /&gt;
&lt;br /&gt;
        # diagnose ips anomaly [clear | config | filter | list | status]&lt;br /&gt;
&lt;br /&gt;
Die verschiedenen Optionen für &amp;quot;ips anomaly&amp;quot; haben folgende Bedeutung:&lt;br /&gt;
&lt;br /&gt;
        • clear            löscht die anomaly meters&lt;br /&gt;
        • config           listet die DOS-sensoren auf&lt;br /&gt;
        • filter           listet den &amp;quot;anomaly&amp;quot; filter auf&lt;br /&gt;
        • list             listet die &amp;quot;anomaly&amp;quot; meters auf&lt;br /&gt;
        • status           listet den &amp;quot;anomaly&amp;quot; status auf&lt;br /&gt;
&lt;br /&gt;
Somit kann zBsp mit folgendem Befehl die konfigurierten DoS Policies aufgelistet werden:&lt;br /&gt;
&lt;br /&gt;
        # diagnose ips anomaly config&lt;br /&gt;
        DoS sensors in kernel vd 0:&lt;br /&gt;
        DoS id 2 proxy 0&lt;br /&gt;
          0 tcp_syn_flood status 0 log 0 nac 0 action 0 threshold 2000&lt;br /&gt;
          1 tcp_port_scan status 0 log 0 nac 0 action 0 threshold 1000&lt;br /&gt;
          2 tcp_src_session status 1 log 1 nac 1 action 7 threshold 100&lt;br /&gt;
          3 tcp_dst_session status 0 log 0 nac 0 action 0 threshold 5000&lt;br /&gt;
          4 udp_flood status 0 log 0 nac 0 action 0 threshold 2000&lt;br /&gt;
          5 udp_scan status 0 log 0 nac 0 action 0 threshold 2000&lt;br /&gt;
          6 udp_src_session status 0 log 0 nac 0 action 0 threshold 5000&lt;br /&gt;
          7 udp_dst_session status 0 log 0 nac 0 action 0 threshold 5000&lt;br /&gt;
          8 icmp_flood status 0 log 0 nac 0 action 0 threshold 250&lt;br /&gt;
          9 icmp_sweep status 0 log 0 nac 0 action 0 threshold 100&lt;br /&gt;
          10 icmp_src_session status 0 log 0 nac 0 action 0 threshold 300&lt;br /&gt;
          11 icmp_dst_session status 0 log 0 nac 0 action 0 threshold 1000&lt;br /&gt;
          12 ip_src_session status 0 log 0 nac 0 action 0 threshold 5000&lt;br /&gt;
          13 ip_dst_session status 0 log 0 nac 0 action 0 threshold 5000&lt;br /&gt;
          14 sctp_flood status 0 log 0 nac 0 action 0 threshold 2000&lt;br /&gt;
          15 sctp_scan status 0 log 0 nac 0 action 0 threshold 1000&lt;br /&gt;
          16 sctp_src_session status 0 log 0 nac 0 action 0 threshold 5000&lt;br /&gt;
          17 sctp_dst_session status 0 log 0 nac 0 action 0 threshold 5000&lt;br /&gt;
        DoS id 1 proxy 0&lt;br /&gt;
          0 tcp_syn_flood status 1 log 1 nac 0 action 7 threshold 2000&lt;br /&gt;
          1 tcp_port_scan status 1 log 0 nac 0 action 0 threshold 1000&lt;br /&gt;
          2 tcp_src_session status 1 log 0 nac 0 action 0 threshold 5000&lt;br /&gt;
          3 tcp_dst_session status 1 log 0 nac 0 action 0 threshold 5000&lt;br /&gt;
          4 udp_flood status 1 log 1 nac 0 action 7 threshold 2000&lt;br /&gt;
          5 udp_scan status 1 log 0 nac 0 action 0 threshold 2000&lt;br /&gt;
          6 udp_src_session status 1 log 0 nac 0 action 0 threshold 5000&lt;br /&gt;
          7 udp_dst_session status 1 log 0 nac 0 action 0 threshold 5000&lt;br /&gt;
          8 icmp_flood status 1 log 1 nac 0 action 7 threshold 250&lt;br /&gt;
          9 icmp_sweep status 1 log 0 nac 0 action 0 threshold 100&lt;br /&gt;
          10 icmp_src_session status 1 log 0 nac 0 action 0 threshold 300&lt;br /&gt;
          11 icmp_dst_session status 1 log 0 nac 0 action 0 threshold 1000&lt;br /&gt;
          12 ip_src_session status 0 log 0 nac 0 action 0 threshold 5000&lt;br /&gt;
          13 ip_dst_session status 0 log 0 nac 0 action 0 threshold 5000&lt;br /&gt;
          14 sctp_flood status 0 log 0 nac 0 action 0 threshold 2000&lt;br /&gt;
          15 sctp_scan status 0 log 0 nac 0 action 0 threshold 1000&lt;br /&gt;
          16 sctp_src_session status 0 log 0 nac 0 action 0 threshold 5000&lt;br /&gt;
          17 sctp_dst_session status 0 log 0 nac 0 action 0 threshold 5000&lt;br /&gt;
        total # DoS sensors: 2.&lt;br /&gt;
&lt;br /&gt;
Nachfolgender Befehl listet alle IPv4 Adressen auf für welche ein &amp;quot;match&amp;quot; der DoS Policy ausgeführt wurde. Diese Liste zeigt nicht zwingend IPv4 Adressen die eine Attacke durchgeführt haben. Die Position &amp;quot;exp&amp;quot; (expiration) zeigt den Wert in Sekunden nachdem ein entsprechender Eintrag entfernt wird sofern kein weiterer &amp;quot;match&amp;quot; betreffend der IPv4 Adresse für diesen DoS Policy Eintrag stattfindet. Die Position &amp;quot;pps&amp;quot; (packet per second) zeigt an wieviele Packete pro Sekunden für die IPv4 Adressen registriert wurde. Die Position &amp;quot;freq&amp;quot; (frequency) zeigt die Frequenz für eine spezifische IPv4 Adresse für die eine DoS anomaly erkannt wurde:&lt;br /&gt;
&lt;br /&gt;
        # diagnose ips anomaly list&lt;br /&gt;
        list nids meter:&lt;br /&gt;
        id=udp_flood          ip=198.41.0.4 dos_id=1 exp=988 pps=1 freq=6&lt;br /&gt;
        &lt;br /&gt;
        id=udp_dst_session    ip=198.41.0.4 dos_id=1 exp=5990 pps=0 freq=0&lt;br /&gt;
        &lt;br /&gt;
        id=udp_scan           ip=193.193.135.65 dos_id=1 exp=988 pps=2 freq=3&lt;br /&gt;
        &lt;br /&gt;
        id=udp_src_session    ip=193.193.135.65 dos_id=1 exp=5990 pps=0 freq=0&lt;br /&gt;
        &lt;br /&gt;
        id=udp_flood          ip=193.193.135.66 dos_id=1 exp=880 pps=3 freq=3&lt;br /&gt;
        &lt;br /&gt;
        id=udp_flood          ip=192.228.79.201 dos_id=1 exp=967 pps=0 freq=1&lt;br /&gt;
        &lt;br /&gt;
        id=udp_dst_session    ip=192.228.79.201 dos_id=1 exp=5969 pps=0 freq=0&lt;br /&gt;
        &lt;br /&gt;
        total # of nids meters: 7.&lt;br /&gt;
&lt;br /&gt;
Wenn durch &amp;quot;list&amp;quot; eine grosse Liste von Informationen ausgegeben wird kann diese mittels folgendem Befehl gefilter werden:&lt;br /&gt;
&lt;br /&gt;
        # diagnose ips anomaly filter&lt;br /&gt;
        clear  Clear anomaly filter.&lt;br /&gt;
        id     Anomaly ID.&lt;br /&gt;
        ip     IP and subnet mask.&lt;br /&gt;
        pps    pps&lt;br /&gt;
        freq   frequency&lt;br /&gt;
&lt;br /&gt;
Der Status des Filters kann mit folgendem Befehl aufgelistet werden:&lt;br /&gt;
&lt;br /&gt;
        # diagnose ips anomaly filter&lt;br /&gt;
        anomaly filter:&lt;br /&gt;
        id any&lt;br /&gt;
        ip 0.0.0.0 mask 0.0.0.0&lt;br /&gt;
        nps 0 - 0&lt;br /&gt;
        freq 0 - 0 &lt;br /&gt;
&lt;br /&gt;
Somit kann zBsp ein anhand eine Policy ID (id) oder zBsp anhand eine IPv4 Adresse (ip) ein Filter gesetzt werden:&lt;br /&gt;
&lt;br /&gt;
        # diagnose ips anomaly filter id 1&lt;br /&gt;
        # diagnose ips anomaly filter&lt;br /&gt;
        anomaly filter:&lt;br /&gt;
        id 1&lt;br /&gt;
        ip 0.0.0.0 mask 0.0.0.0&lt;br /&gt;
        nps 0 - 0&lt;br /&gt;
        freq 0 - 0&lt;br /&gt;
&lt;br /&gt;
        # diagnose ips anomaly filter ip 198.41.0.4 255.255.255.255&lt;br /&gt;
        # diagnose ips anomaly filter&lt;br /&gt;
        anomaly filter:&lt;br /&gt;
        id 1&lt;br /&gt;
        ip 198.41.0.4 mask 255.255.255.255&lt;br /&gt;
        nps 0 - 0&lt;br /&gt;
        freq 0 - 0   &lt;br /&gt;
&lt;br /&gt;
Um den Filter zurück zu setzen führe ein &amp;quot;clear&amp;quot; aus:&lt;br /&gt;
&lt;br /&gt;
        # diagnose ips anomaly filter clear&lt;br /&gt;
        # diagnose ips anomaly filter&lt;br /&gt;
        anomaly filter:&lt;br /&gt;
        id 0&lt;br /&gt;
        ip 0.0.0.0 mask 0.0.0.0&lt;br /&gt;
        nps 0 - 0&lt;br /&gt;
        freq 0 - 0&lt;br /&gt;
&lt;br /&gt;
== Botnet ==&lt;br /&gt;
=== Wie schalte ich den Botnet- und CC-Schutz auf der FortiGate ein? (bis FortiOS 6.0) ===&lt;br /&gt;
[[File:fortiOS60.jpg|link=|link=]]&lt;br /&gt;
&lt;br /&gt;
Im FortiOS 6.0 kann das Feature auf dem ausgehenden Interface Richtung Internet aktiviert werden. Das Interface muss in der Rolle ''WAN'' oder ''undefined'' sein.&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
 [[File:Fortinet-1999.jpg|link=]]&lt;br /&gt;
Wenn man auf ''botnet packages'' klickt kann man die Liste aufrufen, aus welcher ersichtlich ist, welche Botnetze und C&amp;amp;C Netze bekannt sind.&lt;br /&gt;
 [[File:Fortinet-2500.jpg|link=|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system interface&lt;br /&gt;
    edit wan1&lt;br /&gt;
        set scan-botnet-connections block&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie schalte ich den Botnet und CC Schutz auf der FortiGate ein? (ab FortiOS 6.2) ===&lt;br /&gt;
[[File:fortiOS62.png|25px|link=]]  [[File:fortiOS64.png|25px|link=]] ]] &lt;br /&gt;
Im Gegensatz zum FortiOS 6.0 wird ab FortiOS 6.2 der Botnet- und C&amp;amp;C-Schutz über ein IPS Profil konfiguriert, welches in einer Firewall Regel aktiviert werden muss.&lt;br /&gt;
&lt;br /&gt;
Hierfür muss eventuell bei den Features die Intrusion Prevention Option eingeschaltet werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Unter dem Menupunkt ''System -&amp;gt; Feature Visibility '' muss das Feature IPS Feature aktiviert werden.&lt;br /&gt;
 [[File:Fortinet-1996.jpg|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
Jetzt kann unter den Security Profilen ein neues IPS Profil angelegt werden.&lt;br /&gt;
 [[File:Fortinet-1997.jpg|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
Das IPS Profil muss jetzt an eine Policy gebunden werden:&amp;lt;br&amp;gt;&lt;br /&gt;
Policies können im Menupunk ''Policy &amp;amp; Objects -&amp;gt; IPv4 Policy -&amp;gt;'' [[File:createnew.jpg|link=]] neu erstellt werden:&lt;br /&gt;
 [[File:Fortinet-1998.jpg|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
'''IPS Feature einschalten:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system settings&lt;br /&gt;
    set gui-ips enable&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''IPS Profil anlegen:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config ips sensor&lt;br /&gt;
    edit &amp;quot;Botnet-Sensor&amp;quot;&lt;br /&gt;
        set scan-botnet-connections block&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''IPS Profil in einer Policy aktivieren:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall policy&lt;br /&gt;
    edit 1&lt;br /&gt;
        set name &amp;quot;O_internal-&amp;gt;Internet-all&amp;quot;&lt;br /&gt;
        set srcintf &amp;quot;internal&amp;quot;&lt;br /&gt;
        set dstintf &amp;quot;wan1&amp;quot;&lt;br /&gt;
        set srcaddr &amp;quot;net-192.168.1.0-24&amp;quot;&lt;br /&gt;
        set dstaddr &amp;quot;net-0.0.0.0-00&amp;quot;&lt;br /&gt;
        set action accept&lt;br /&gt;
        set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
        set service &amp;quot;ALL&amp;quot;&lt;br /&gt;
        set utm-status enable&lt;br /&gt;
        set logtraffic all&lt;br /&gt;
        set ips-sensor &amp;quot;Botnet-Sensor&amp;quot;&lt;br /&gt;
        set nat enable&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt; &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Im Log sehen wir die geblockten Events am folgenden Ort:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:750px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Im Menu über ''Log &amp;amp; Report -&amp;gt; Intrusion Prevention''&lt;br /&gt;
&lt;br /&gt;
[[File:Fortinet-2501.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
Wenn der Event angeklickt wird, können noch mehr Details entnommen werden:&lt;br /&gt;
&lt;br /&gt;
[[File:Fortinet-2502.jpg|link=]]&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Antivirus ==&lt;br /&gt;
=== Wo finde ich auf der FortiGuard Support Seite mehr Informationen betreffend den Antivirus Database Inhalte? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]] [[File:fortiOS62.png|25px|link=]] [[File:fortiOS64.png|25px|link=]] &amp;lt;br&amp;gt;&lt;br /&gt;
Auf der Website von FortiGuard ist ebenfalls die Option «Antivirus» ausgewiesen (https://www.fortiguard.com/updates/antivirus). &lt;br /&gt;
&lt;br /&gt;
Dort wird fortlaufend auf die aktuelle Version (latest version) hingewiesen inkl. den zuletzt erkannten Viren. &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Unter ''Services'' -&amp;gt; ''Anti-Virus'' sind weitere Informationen zum Produkt aufgelistet sind. Des Weiteren kann ein &amp;quot;Schnelltest&amp;quot; einer verdächtigen Datei vorgenommen werden.&lt;br /&gt;
 [[file: Fortinet-3040.jpg |link=]]&lt;br /&gt;
Erweiterte Produkte-Infos sind unter folgendem Link zu finden: &lt;br /&gt;
        https://www.fortinet.com/support/support-services/fortiguard-security-subscriptions/antivirus&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich die AntiVirus Datenbank auf der FortiGate aktuell halten? ===&lt;br /&gt;
[[File:fortiOS56.png|25px|link=]] [[File:fortiOS60.png|25px|link=]] [[File:fortiOS62.png|25px|link=]] [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Die Antivirus Datenbank der FortiGate kann mit der ''Push Methode'', der ''Schedule Methode'' oder auch mittels Kombination beider Methoden geupdated werden.&lt;br /&gt;
&lt;br /&gt;
Die ''Schedule Methode'' (geplannte Methode) ermöglicht es, dass in regelmässigen Abständen ein Update der Datenbank vorgenommen wird.&lt;br /&gt;
Man kann zwischen stündlich, täglich oder wöchentlich auswählen.&lt;br /&gt;
&lt;br /&gt;
Mit der ''Push Option'' werden Push-Aktualisierungen akzeptiert. Das heisst, sobald eine neue Definition in der FortiGuard propagiert wird, bekommt die FortiGate ein Update gepusht. Die Push-Option stellt so sicher, dass die Antivirus Datenbank auf der FortiGate so aktuell wie möglich ist. Diese Option empfiehlt sich besonders in Hochsicherheitsumgebungen.&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Über das Menu ''System -&amp;gt; FortiGuard'' nach unten scrollen bis man den folgenden Menu-Abschnitt findet:&lt;br /&gt;
 [[File:Fortinet-2730.jpg|550px|link=]]&lt;br /&gt;
&lt;br /&gt;
* Accept push updates -&amp;gt; Ein- oder ausschalten für die Push Updates der AV-Datenbank&lt;br /&gt;
* Scheduled Updates -&amp;gt; Einstellen des Intervalls in welchem die AV-Datenbank von der FortiGuard her upgedatet werden soll. (alle [n] Stunden, täglich, wöchentlich)&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:100%&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system autoupdate push-update&lt;br /&gt;
set status [enable|disable]&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
''Autoupdate konfigurieren Syntax:''&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system autoupdate schedule&lt;br /&gt;
set status [Enable|disable]        --&amp;gt; aktivieren oder deaktivieren&lt;br /&gt;
set frequency [every|daily|weekly] --&amp;gt; Intervall für Update eingeben (alle n Stunden, täglich, wöchentlich)&lt;br /&gt;
set time [hh:mm]                   --&amp;gt; hh:[1-23] Stunden, mm: [0-59] Minuten. Für Zufall innerhalb 1 Stunde mm auf 60 einstellen.&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
''Beispiel Autoupdate alle zwei Stunden konfigurieren:''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system autoupdate schedule&lt;br /&gt;
set status enable&lt;br /&gt;
set frequency every&lt;br /&gt;
set time 02:60&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Ein Update der verschiedenen UTM Databases kann mittels folgendem Befehl auch manuell ausgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        # execute update-now&lt;br /&gt;
&lt;br /&gt;
Desweiteren stehen folgende Befehle zur Verfügung um spezifische Databases auf den neusten Stand zu bringen:&lt;br /&gt;
&lt;br /&gt;
        # execute update-av                  Update AV engine/definitions&lt;br /&gt;
        # execute update-geo-ip              Update IP Geography DB&lt;br /&gt;
        # execute update-ips                 Update IPS engine/definitions&lt;br /&gt;
        # execute update-list                Download update server list&lt;br /&gt;
        # execute update-netscan             Update netscan object&lt;br /&gt;
        # execute update-src-ivs             Update src-vis object&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #DE8A2E;&amp;quot;| &amp;lt;span&amp;gt;[[File:tipp.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #ffe29b&amp;quot;|&lt;br /&gt;
Egal welche Methode gewählt wird, die Virenüberprüfung muss mindestens bei einer Firewall-Policy aktiviert sein. Ist dies nicht der Fall, wird die FortiGate keine Updates herunterladen.&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Die Botnet-IPs und Botnet-Domänen Lizenz ist ab FortiOS 6.0.1 Teil der FortiGuard AntiVirus-Lizenz.&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf der FortiGate die einzelnen Versionen der UTM Database überprüfen? ===&lt;br /&gt;
&lt;br /&gt;
Auf einer FortiGate existieren etliche UTM Databases für die verschiedenen Funktionen wie IPS, Antivirus, GeoIP, Certification List usw. Diese werden laufend durch die Funktion &amp;quot;autoupdate&amp;quot; auf dem neusten Stand gehalten. Die aktuelle Konfiguration der Funktion &amp;quot;autoupdate&amp;quot; kann folgendermassen abgerufen werden:&lt;br /&gt;
&lt;br /&gt;
        # get system auto-update status&lt;br /&gt;
        FDN availability:  unavailable at Tue Jan  5 18:13:39 2016&lt;br /&gt;
        &lt;br /&gt;
        Push update: disable&lt;br /&gt;
        Scheduled update: enable&lt;br /&gt;
                Update every:   6 hours at 0 minutes after the hour&lt;br /&gt;
        Virus definitions update: enable&lt;br /&gt;
        IPS definitions update: enable&lt;br /&gt;
        Push address override: disable&lt;br /&gt;
        Web proxy tunneling: disable&lt;br /&gt;
&lt;br /&gt;
Nachdem die UTM Databases auf den neusten Stand gebracht wurden, können die verschiedenen detaillierten Informationen der Databases durch folgende Befehl abgerufen werden:&lt;br /&gt;
&lt;br /&gt;
        # get system auto-update version&lt;br /&gt;
        &lt;br /&gt;
        AV Engine&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 5.00227&lt;br /&gt;
        Contract Expiry Date: n/a&lt;br /&gt;
        Last Updated using manual update on Tue Dec  8 10:57:00 2015&lt;br /&gt;
        Last Update Attempt: Tue Jan  5 12:33:50 2016&lt;br /&gt;
        Result: Updates Installed&lt;br /&gt;
        &lt;br /&gt;
        Virus Definitions&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 16.00560&lt;br /&gt;
        Contract Expiry Date: n/a&lt;br /&gt;
        Last Updated using manual update on Fri Oct 19 08:31:00 2012&lt;br /&gt;
        Last Update Attempt: Tue Jan  5 12:33:50 2016&lt;br /&gt;
        Result: Updates Installed&lt;br /&gt;
        &lt;br /&gt;
        Extended set&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 1.00000&lt;br /&gt;
        Contract Expiry Date: n/a&lt;br /&gt;
        Last Updated using manual update on Wed Oct 17 15:46:00 2012&lt;br /&gt;
        Last Update Attempt: Tue Jan  5 12:33:50 2016&lt;br /&gt;
        Result: Updates Installed&lt;br /&gt;
        &lt;br /&gt;
        Mobile Malware Definitions&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 0.00000&lt;br /&gt;
        Contract Expiry Date: n/a&lt;br /&gt;
        Last Updated using manual update on Mon Jan  1 00:00:00 2001&lt;br /&gt;
        Last Update Attempt: Tue Jan  5 12:33:50 2016&lt;br /&gt;
        Result: Updates Installed&lt;br /&gt;
        &lt;br /&gt;
        Attack Definitions&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 6.00741&lt;br /&gt;
        Contract Expiry Date: n/a&lt;br /&gt;
        Last Updated using manual update on Tue Dec  1 02:30:00 2015&lt;br /&gt;
        Last Update Attempt: Tue Jan  5 12:33:50 2016&lt;br /&gt;
        Result: Updates Installed&lt;br /&gt;
        &lt;br /&gt;
        Attack Extended Definitions&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 0.00000&lt;br /&gt;
        Contract Expiry Date: n/a&lt;br /&gt;
        Last Updated using manual update on Mon Jan  1 00:00:00 2001&lt;br /&gt;
        Last Update Attempt: Tue Jan  5 12:33:50 2016&lt;br /&gt;
        Result: Updates Installed&lt;br /&gt;
        &lt;br /&gt;
        IPS Malicious URL Database&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 1.00001&lt;br /&gt;
        Contract Expiry Date: n/a&lt;br /&gt;
        Last Updated using manual update on Thu Jan  1 01:01:00 2015&lt;br /&gt;
        Last Update Attempt: Tue Jan  5 12:33:50 2016&lt;br /&gt;
        Result: Updates Installed&lt;br /&gt;
        &lt;br /&gt;
        Flow-based Virus Definitions&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 1.00123&lt;br /&gt;
        Contract Expiry Date: n/a&lt;br /&gt;
        Last Updated using manual update on Tue Jul 21 14:19:00 2015&lt;br /&gt;
        Last Update Attempt: Tue Jan  5 12:33:50 2016&lt;br /&gt;
        Result: Updates Installed&lt;br /&gt;
        &lt;br /&gt;
        Botnet Definitions&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 1.00000&lt;br /&gt;
        Contract Expiry Date: n/a&lt;br /&gt;
        Last Updated using manual update on Mon May 28 22:51:00 2012&lt;br /&gt;
        Last Update Attempt: Tue Jan  5 12:33:50 2016&lt;br /&gt;
        Result: Updates Installed&lt;br /&gt;
        &lt;br /&gt;
        IPS Attack Engine&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 3.00156&lt;br /&gt;
        Contract Expiry Date: n/a&lt;br /&gt;
        Last Updated using manual update on Thu Dec 10 13:40:00 2015&lt;br /&gt;
        Last Update Attempt: Tue Jan  5 12:33:50 2016&lt;br /&gt;
        Result: Updates Installed&lt;br /&gt;
        &lt;br /&gt;
        Internet-service Database Apps&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 2.00662&lt;br /&gt;
        Contract Expiry Date: n/a&lt;br /&gt;
        Last Updated using manual update on Tue Nov 17 11:56:00 2015&lt;br /&gt;
        Last Update Attempt: Tue Jan  5 12:33:50 2016&lt;br /&gt;
        Result: Updates Installed&lt;br /&gt;
        &lt;br /&gt;
        Internet-service Database Maps&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 0.00000&lt;br /&gt;
        Contract Expiry Date: n/a&lt;br /&gt;
        Last Updated using manual update on Mon Jan  1 00:00:00 2001&lt;br /&gt;
        Last Update Attempt: Tue Jan  5 12:33:50 2016&lt;br /&gt;
        Result: Updates Installed&lt;br /&gt;
        &lt;br /&gt;
        Botnet Domain Database&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 0.00000&lt;br /&gt;
        Contract Expiry Date: n/a&lt;br /&gt;
        Last Updated using manual update on Mon Jan  1 00:00:00 2001&lt;br /&gt;
        Last Update Attempt: Tue Jan  5 12:33:50 2016&lt;br /&gt;
        Result: Updates Installed&lt;br /&gt;
        &lt;br /&gt;
        Vulnerability Compliance and Management&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 1.00297-L&lt;br /&gt;
        Contract Expiry Date: n/a&lt;br /&gt;
        Last Updated using manual update on Fri Dec  4 19:31:00 2015&lt;br /&gt;
        Last Update Attempt: n/a&lt;br /&gt;
        Result: Updates Installed&lt;br /&gt;
        &lt;br /&gt;
        Modem List&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 0.000&lt;br /&gt;
        &lt;br /&gt;
        Device and OS Identification&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 1.00040&lt;br /&gt;
        Contract Expiry Date: n/a&lt;br /&gt;
        Last Updated using manual update on Tue Jan  5 17:26:00 2016&lt;br /&gt;
        Last Update Attempt: Tue Jan  5 12:33:50 2016&lt;br /&gt;
        Result: Updates Installed&lt;br /&gt;
        &lt;br /&gt;
        IP Geography DB&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 1.044&lt;br /&gt;
        Contract Expiry Date: n/a&lt;br /&gt;
        Last Update Date: Wed Dec  2 22:57:32 2015&lt;br /&gt;
        &lt;br /&gt;
        &lt;br /&gt;
        Certificate Bundle&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 1.00001&lt;br /&gt;
        Last Update Date: Wed Nov  4 16:07:00 2015&lt;br /&gt;
        &lt;br /&gt;
        &lt;br /&gt;
        FDS Address&lt;br /&gt;
        ---------&lt;br /&gt;
        &lt;br /&gt;
        &lt;br /&gt;
        URL White list&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 0.00000&lt;br /&gt;
        Contract Expiry Date: n/a&lt;br /&gt;
        Last Updated using manual update on Mon Jan  1 00:00:00 2001&lt;br /&gt;
        Last Update Attempt: Tue Jan  5 12:33:50 2016&lt;br /&gt;
        Result: Updates Installed&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Des Weiteren steht nachfolgendes Kommando zur Verfügung welches die einzelnen Antivirus Datenbanken, sowie dessen Inhalt / Einträge auflistet:&lt;br /&gt;
&lt;br /&gt;
        # diagnose antivirus database-info&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Welche AntiVirus Datenbanken gibt es auf der FortiGate? ===&lt;br /&gt;
[[File:fortiOS56.png|25px|link=]] [[File:fortiOS60.png|25px|link=]] [[File:fortiOS62.png|25px|link=]] [[File:fortiOS64.png|25px|link=]]&amp;lt;br&amp;gt;&lt;br /&gt;
Es gibt mehrere FortiGuard-Antiviren-Datenbanken, die mit dem CLI-Befehl &amp;quot;config antivirus setting&amp;quot; konfiguriert werden können. Die Unterstützung für die einzelnen Datenbanktypen variiert je nach FortiGate-Modell.&lt;br /&gt;
&lt;br /&gt;
Alle FortiGate-Geräte enthalten die normale Datenbank. Die normale Datenbank enthält Signaturen für Viren, die in den letzten Monaten erkannt wurden und durch das FortiGuard Global Security Research Team ermittelt wurden. Sie ist die kleinste Datenbank und führt daher die schnellsten Überprüfungen durch. Diese Datenbank erkennt jedoch nicht alle bekannten Viren.&lt;br /&gt;
&lt;br /&gt;
Die meisten FortiGate-Modelle unterstützen die erweiterte Datenbank. Die erweiterte Datenbank erkennt auch Viren welche nicht mehr aktiv sind. Viele gängige Plattformen sind immer noch anfällig für diese Viren, oder diese könnten zu einem späteren Zeitpunkt ein Problem darstellen.&lt;br /&gt;
&lt;br /&gt;
Die Extreme-Datenbank ist für den Einsatz in Hochsicherheitsumgebungen vorgesehen. Die Extremdatenbank erkennt alle bekannten Viren, auch solche, welche es auf ältere Betriebssysteme absehen, welche nicht mehr weit verbreitet sind.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
FortiGuard Antivirus Datenbanken:&lt;br /&gt;
&lt;br /&gt;
'''Normal''' - enthält häufige aktuelle Angriffe und ist für alle Modelle verfügbar. Alle FortiGate-Geräte enthalten die normale Datenbank. Die normale Datenbank enthält Signaturen für Viren, die in den letzten Monaten erkannt wurden und vom FortiGuard Global Security Research Team ermittelt wurden. Sie ist die kleinste Datenbank und führt daher die schnellsten Überprüfungen durch. Diese Datenbank erkennt jedoch nicht alle bekannten Viren.&lt;br /&gt;
&lt;br /&gt;
'''Extended''' - umfasst normale und zusätzliche neuere aktuell nicht aktive Viren. Viele gängige Plattformen sind immer noch anfällig für solche Viren, welche später ein Problem darstellen könnten.&lt;br /&gt;
&lt;br /&gt;
'''Extreme''' - umfasst &amp;quot;extended&amp;quot; und zusätzlich ruhende Viren. Sie ist für den Einsatz in Hochsicherheitsumgebungen vorgesehen. Die Extremdatenbank erkennt alle bekannten Viren, auch solche, die auf ältere Betriebssysteme abzielen welche nicht mehr weit verbreitet sind.&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
Ab [[File:fortiOS64.png|25px|link=]]:&lt;br /&gt;
FortiGate verwendet die Erweiterte DB als Standard-AntiVirus-DB. &lt;br /&gt;
Die Option &amp;quot;Normale DB&amp;quot; wird nicht mehr unterstützt. &lt;br /&gt;
&lt;br /&gt;
Für FortiGate-Modelle welche die Extreme DB unterstützen, steht die Option zwischen &amp;quot;Extended DB&amp;quot; oder &amp;quot;Extreme DB&amp;quot; zur Auswahl.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Unter &amp;quot;Antiviren-Einstellungen konfigurieren&amp;quot; wurde der Parameter default-db entfernt. &lt;br /&gt;
FortiGate-Modelle, die Extreme-Set-Datenbanken unterstützen, haben den neuen Parameter use-extreme-db.&lt;br /&gt;
Standardmäßig ist use-extreme-db deaktiviert, so dass die FortiGate die normalen und Extended-Set-Datenbanken verwendet. &lt;br /&gt;
Wenn use-extreme-db aktiviert ist, wird von der FortiGate die Extreme-Set-Datenbank verwendet&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
AntiVirus settings in the CLI.&lt;br /&gt;
&lt;br /&gt;
- On low end models, use-extreme-db is hidden. &lt;br /&gt;
This example shows the CLI captured on FortiGate-101E.&lt;br /&gt;
&lt;br /&gt;
(settings) # show full-configuration&lt;br /&gt;
# config antivirus settings&lt;br /&gt;
    set grayware enable&lt;br /&gt;
    set override-timeout 0&lt;br /&gt;
end&lt;br /&gt;
&lt;br /&gt;
- On higher end models, use-extreme-db is available. &lt;br /&gt;
This example shows the CLI captured on FortiGate-600D.&lt;br /&gt;
&lt;br /&gt;
(settings) # show full-configuration&lt;br /&gt;
# config antivirus settings&lt;br /&gt;
    set use-extreme-db enable&lt;br /&gt;
    set grayware enable&lt;br /&gt;
    set override-timeout 0&lt;br /&gt;
end&lt;br /&gt;
&lt;br /&gt;
(settings)set use-extreme-db ?&lt;br /&gt;
enable                            &amp;lt;----- Enable extreme AVDB.&lt;br /&gt;
disable                           &amp;lt;----- Disable extreme AVDB.&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;!-- Referenz : https://kb.fortinet.com/kb/documentLink.do?externalID=FD49036 --&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich unter auf der FortiGate für die &amp;quot;autoupdate&amp;quot; Funktion der UTM Databases einen explizit Proxy konfigurieren? ===&lt;br /&gt;
&lt;br /&gt;
Ein FortiOS resp. eine FortiGate benutzt um deren UTM Databases auf den neusten Stand zu bringen die &amp;quot;autoupdate&amp;quot; Funktion. Weitere Informationen zu dieser &amp;quot;autoupdate&amp;quot; Funktion siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
[[FortiGate-6.0-6.4: AQ#Wie_kann_ich_die_AntiVirus_Datenbank_auf_der_FortiGate_aktuell_halten.3F]]&lt;br /&gt;
&lt;br /&gt;
Diese &amp;quot;autoupdate&amp;quot; Funktion benützt keine explizit Proxy Konfiguration, sondern ist transparent. Dies bedeutet: Soll die &amp;quot;autoupdate&amp;quot; Funktion über einen explizit Proxy durchgeführt werden, so muss dies über die CLI konfiguriert werden! Bei dieser explizit Proxy Konfiguration für &amp;quot;autoupdate&amp;quot; ist folgendes zu berücksichtigen: Username und Passwort welcher benutzt wird um sich beim explizit Proxy anzumelden ist hier optional. Das FortiOS benutzt den explizit Proxy um sich via HTTP CONNECT Methode gemäss RFC 2616 zu verbinden. Diese Methode wird benutzt um SSL Traffic zu &amp;quot;tunneln&amp;quot;. Aus diesem Grund muss auf dem explizit Proxy kontrolliert werden ob dies erlaubt ist, da dieser Vorgang im normal Fall über den explizit Proxy verhindert wird. Es sollte ebenfalls kontrolliert werden welche Ports freigegeben auf dem explizit Proxy um das Internet zu erreichen. Unter normalen Umständen, sofern keine Einschränkungen auf dem explizit Proxy implementiert sind, wären dies die privilegierten Ports 1-1024. Die FortiOS &amp;quot;autoupdate&amp;quot; Funktion benutzt den TCP-Port 8890 was wiederum keinem privilegierter Port entspricht. Aus diesem Grund muss dieser nicht privilegierter Port auf dem explizit Proxy Funktion freigeschaltet werden damit das Fortinet Distribution Network (FDN) erreichbar ist.&lt;br /&gt;
&lt;br /&gt;
       # config system autoupdate tunneling&lt;br /&gt;
       # set status [enable | disable]&lt;br /&gt;
       # set address [gebe die entsprechende IPv4 Adresse oder FQDN des explizit Proxy an]&lt;br /&gt;
       # set port [gebe den entsprechenden Proxy Port an zB &amp;quot;8080&amp;quot;]&lt;br /&gt;
       # set username [optional gebe für die Anmeldung an den explizit Proxy einen Usernamen an]&lt;br /&gt;
       # set password [gebe für die Anmeldung an den explizit Proxy sofern ein Username definiert wurde ein entsprechendes Passwort an]&lt;br /&gt;
       # end&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Was ist die Option Virus Outbreak Prevention? ===&lt;br /&gt;
Die FortiGuard Virus Outbreak Prevention ist eine zusätzliche Schutzebene, welche das Netzwerk vor neu auftauchender Malware schützt. &lt;br /&gt;
Schnelle Virenausbrüche können ein Netzwerk infizieren, bevor Signaturen entwickelt werden können, um diese zu stoppen. &lt;br /&gt;
Die Outbreak Prevention Option stoppt diese Virenausbrüche, bis Signaturen in der FortiGuard verfügbar sind. &lt;br /&gt;
Die FortiGate muss über eine FortiGuard Virus Outbreak Service (VOS) Lizenz verfügen, bevor sie die Anfrage in Echtzeit an FortiGuard sendet und so einen Zero-Day Virenangriff verhindert. &lt;br /&gt;
&lt;br /&gt;
Die FortiGate nutzt für neue Bedrohungen eine hashbasierte Virenerkennung welche von den AV-Signaturen noch nicht erkannt werden. &lt;br /&gt;
Wenn die Datei an den Scanunit-Deamon gesendet wird, wird die Datei im  Puffer gehasht (optional werden Archivinhalte extrahiert) &lt;br /&gt;
und eine Anforderung (oder mehrere, je nach Anzahl der Dateien in einem gescannten Archiv) an den URL-Filter-Deamon gesendet. &lt;br /&gt;
Nach einem Abgleich mit seinem Anforderungscache auf bekannte Signaturen sendet der URL-Filter-Deamon eine Antivirus-Anforderung mit &lt;br /&gt;
den verbleibenden Signaturen an die FortiGuard. Die FortiGuard gibt eine Bewertung zurück, anhand jener bestimmt wird, ob der Scanunit-Deamon die Datei als schädlich melden soll oder nicht. Aufträge bleiben im Scanunit-Deamon so lange ausgesetzt, bis der Requester eine Antwort erhält oder die Anfrage in ein Time-Out läuft.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# Über das Menu ''Security Profiles -&amp;gt; AntiVirus'' auf das entsprechende Profil zugreifen oder ein Neues anlegen.&lt;br /&gt;
# Was passiert wenn ein Virus erkannt wird? [blocken oder nur monitoren]&lt;br /&gt;
# FortiOS 6.4 Feature set (Scan Modus Flow oder Proxy Based einstellen)&lt;br /&gt;
# Die Protokolle auswählen, für welche das AV-Profil scannen soll (in userem Fall HTTP)&lt;br /&gt;
# Firus Outbreak Prevention aktivieren in dem die Option '' Use FortiGuard Outbreak Prevention Database'' eingeschalten wird.&lt;br /&gt;
 [[File:Fortinet-2731.jpg|550px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:100%&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
''Syntax:''&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config antitvirus profile&lt;br /&gt;
edit [PROFIL_NAME]&lt;br /&gt;
config [Protokoll]&lt;br /&gt;
set options scan&lt;br /&gt;
set outbreak-prevention [disable|files|full-archive] &lt;br /&gt;
 -&amp;gt; disable      = Outbreak Prevention wird in diesem Protokoll nicht angewendet &lt;br /&gt;
 -&amp;gt; files        = Files werden gescannt &lt;br /&gt;
 -&amp;gt; full-archive = Files und Archivierte Files (ohne Passwort) werden gescannt&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
''Beispiel für ein AntiVirus Profil scannen auf HTTP mit Outbreak Prevention:''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config antivirus profile&lt;br /&gt;
    edit &amp;quot;av_outbreak&amp;quot;&lt;br /&gt;
        config http&lt;br /&gt;
           set options scan&lt;br /&gt;
           set outbreak-prevention full-archive&lt;br /&gt;
        end&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Wir sehen das Outbreak Prevensions Verdikt der Datei also_test.com im scanunit deamon:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:100%&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose debug application scanunit -1&lt;br /&gt;
Debug messages will be on for 30 minutes.&lt;br /&gt;
# diagnose debug enable&lt;br /&gt;
&lt;br /&gt;
# su 4739 job 1 open&lt;br /&gt;
su 4739 req vfid 1 id 1 ep 0 new request, size 313, policy id 1, policy type 0&lt;br /&gt;
su 4739 req vfid 1 id 1 ep 0 received; ack 1, data type: 0&lt;br /&gt;
su 4739 job 1 request info:&lt;br /&gt;
su 4739 job 1   client 10.20.0.20:39412 server 198.18.250.15:80&lt;br /&gt;
su 4739 job 1   object_name 'also_test.com'&lt;br /&gt;
su 4739 file-typing NOT WANTED options 0x0 file_filter no&lt;br /&gt;
su 4739 enable databases 0b (core mmdb extended)&lt;br /&gt;
su 4739 job 1 begin http scan&lt;br /&gt;
su 4739 scan file 'also_test.com' bytes 68&lt;br /&gt;
su 4739 job 1 outbreak-prevention scan, level 0, filename 'also_test.com'&lt;br /&gt;
su 4739 scan result 0&lt;br /&gt;
su 4739 job 1 end http scan&lt;br /&gt;
su 4739 job 1 inc pending tasks (1)&lt;br /&gt;
su 4739 not wanted for analytics: analytics submission is disabled (m 0 r 0)&lt;br /&gt;
su 4739 job 1 suspend&lt;br /&gt;
su 4739 outbreak-prevention recv error&lt;br /&gt;
su 4739 ftgd avquery id 0 status 1&lt;br /&gt;
su 4739 job 1 outbreak-prevention infected entryid=0&lt;br /&gt;
su 4739 report AVQUERY infection priority 1&lt;br /&gt;
su 4739 insert infection AVQUERY SUCCEEDED loc (nil) off 0 sz 0 at index 0 total infections 1 error 0&lt;br /&gt;
su 4739 job 1 dec pending tasks 0&lt;br /&gt;
su 4739 job 1 send result&lt;br /&gt;
su 4739 job 1 close&lt;br /&gt;
su 4739 outbreak-prevention recv error&lt;br /&gt;
&lt;br /&gt;
# diagnose debug disable&lt;br /&gt;
# diagnose debug reset&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich für die Antivirus Engine die maximale File-Grösse konfigurieren? ===&lt;br /&gt;
Die maximale File-Grösse für ein Scanning beträgt bei allen FortiGate-Modellen 10 Mb.&lt;br /&gt;
Wenn dieser Wert erhöht werden möchte, so kann dies via CLI mit folgendem Befehl vorgenommen werden (in unserem Beispiel wird neu der Wert ''20'' für 20 Mb gesetzt):&lt;br /&gt;
&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]] '''Wichtig''': Der Befehl ist für OS 6.2, wie auch für OS 6.4 unterschiedlich!!!&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall profile-protocol-options&lt;br /&gt;
     edit &amp;lt;profile_name&amp;gt;&lt;br /&gt;
          config http&lt;br /&gt;
               set uncompressed-oversize-limit 20&lt;br /&gt;
          end&lt;br /&gt;
     end&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #DE8A2E;&amp;quot;| &amp;lt;span&amp;gt;[[File:tipp.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #ffe29b&amp;quot;|&lt;br /&gt;
[[File:fortiOS62.png|25px|link=]] '''Wichtig''': Der Befehl ist für OS 6.2, wie auch für OS 6.4 unterschiedlich!!!&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall profile-protocol-options&lt;br /&gt;
     edit &amp;quot;protocol&amp;quot;&lt;br /&gt;
           config ssh&lt;br /&gt;
                set uncompressed-oversize-limit 20&lt;br /&gt;
          end&lt;br /&gt;
     end&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #DE8A2E;&amp;quot;| &amp;lt;span&amp;gt;[[File:tipp.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #ffe29b&amp;quot;|&lt;br /&gt;
[[File:fortiOS64.png|25px|link=]] '''Wichtig''': Der Befehl ist für OS 6.2, wie auch für OS 6.4 unterschiedlich!!!&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall profile-protocol-options&lt;br /&gt;
     edit &amp;quot;protocol&amp;quot;&lt;br /&gt;
          config ssh&lt;br /&gt;
                set uncompressed-oversize-limit 20&lt;br /&gt;
          end&lt;br /&gt;
     end&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Welche Datei-Formate werden auf der Antivirus Engine unterstützt? ===  &lt;br /&gt;
                 * 7z&lt;br /&gt;
                 * arj&lt;br /&gt;
                 * cab&lt;br /&gt;
                 * lzh&lt;br /&gt;
                 * rar&lt;br /&gt;
                 * tar&lt;br /&gt;
                 * zip&lt;br /&gt;
                 * bzip&lt;br /&gt;
                 * gzip&lt;br /&gt;
                 * bzip2&lt;br /&gt;
                 * xz&lt;br /&gt;
                 * bat&lt;br /&gt;
                 * msc&lt;br /&gt;
                 * uue&lt;br /&gt;
                 * mime&lt;br /&gt;
                 * base64&lt;br /&gt;
                 * binhex&lt;br /&gt;
                 * bin [[File:fortiOS62.png|25px|link=]][[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
                 * elf&lt;br /&gt;
                 * exe&lt;br /&gt;
                 * hta&lt;br /&gt;
                 * html&lt;br /&gt;
                 * jad&lt;br /&gt;
                 * class&lt;br /&gt;
                 * cod&lt;br /&gt;
                 * javascript&lt;br /&gt;
                 * msoffice&lt;br /&gt;
                 * msofficex&lt;br /&gt;
                 * fsg&lt;br /&gt;
                 * upx&lt;br /&gt;
                 * petite&lt;br /&gt;
                 * aspack&lt;br /&gt;
                 * prc [[File:fortiOS62.png|25px|link=]][[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
                 * sis&lt;br /&gt;
                 * hlp&lt;br /&gt;
                 * activemime&lt;br /&gt;
                 * jpeg&lt;br /&gt;
                 * gif&lt;br /&gt;
                 * tiff&lt;br /&gt;
                 * png&lt;br /&gt;
                 * bmp&lt;br /&gt;
                 * ignored [[File:fortiOS60.png|25px|link=]]&lt;br /&gt;
                 * unknown&lt;br /&gt;
                 * mpeg&lt;br /&gt;
                 * mov&lt;br /&gt;
                 * mp3&lt;br /&gt;
                 * wma&lt;br /&gt;
                 * wav&lt;br /&gt;
                 * pdf&lt;br /&gt;
                 * avi&lt;br /&gt;
                 * rm&lt;br /&gt;
                 * torrent&lt;br /&gt;
                 * hibun [[File:fortiOS60.png|25px|link=]]&lt;br /&gt;
                 * msi&lt;br /&gt;
                 * mach-o&lt;br /&gt;
                 * dmg&lt;br /&gt;
                 *.net&lt;br /&gt;
                 * xar&lt;br /&gt;
                 * chm&lt;br /&gt;
                 * iso&lt;br /&gt;
                 * crx&lt;br /&gt;
&lt;br /&gt;
=== Welche Database und Features können für die Antivirus Engine aktiviert werden? ===&lt;br /&gt;
Für die Antivirus Engine stehen auf einem FortiOS folgende Databases und Funktionen zur Verfügung:&lt;br /&gt;
&lt;br /&gt;
        • '''Normal Database'''            Beinhaltet die &amp;quot;Wild Virus&amp;quot; sowie die &amp;quot;üblichen Viren&amp;quot;. Für eine normale Absicherung resp. Schutz gegen Virus sollte diese Datenbank benutzt werden!&lt;br /&gt;
        &lt;br /&gt;
        • '''Extended Database'''          Beinhaltet &amp;quot;Wild Virus&amp;quot; sowie eine umfangreiche Definition der &amp;quot;Zoo Virus&amp;quot;. &amp;quot;Zoo Viruses&amp;quot; sind in den normalen Studien nicht mehr aufgeführt da sie sehr selten. Dies bedeutet: diese&lt;br /&gt;
 Database sollte nur in &amp;quot;High Security&amp;quot; Umgebungen benutzt werden! &lt;br /&gt;
        &lt;br /&gt;
        • '''Extrem Database'''            Beinhaltet &amp;quot;Wild Virus&amp;quot; sowie der &amp;quot;Zoo Virus&amp;quot;. &amp;quot;Zoo-Viruses&amp;quot; sind in den normalen Studien nicht mehr aufgeführt da sie sehr selten. Der Unterschied zum &amp;quot;extended&amp;quot; Modus ist, dass in der &amp;quot;extrem&amp;quot; alle &amp;quot;Zoo Virus&amp;quot; enthalten sind. Diese Datenbank sollte nur in &amp;quot;High Security&amp;quot; Umgebungen benutzt werden!&lt;br /&gt;
        &lt;br /&gt;
        • '''Mobile Malware Database'''    Beinhaltet Mobile Malware für Android!&lt;br /&gt;
        &lt;br /&gt;
        • '''Grayware Funktion'''          Grayware beinhaltet die Definitionen für &amp;quot;Adware&amp;quot; oder auch Dialer genannt!&lt;br /&gt;
        &lt;br /&gt;
        • '''Heuristic'''                  Verhaltensbasierende analytische Antivirus Überprüfung!&lt;br /&gt;
        &lt;br /&gt;
        • '''Scan Mode (Flow- &amp;amp; Proxy-Mode)''' [[File:fortiOS62.png|25px|link=]] [[File:fortiOS64.png|25px|link=]]     Benützt Flow-Mode mit kompakter Antivirus Datenbank sowie erweiterte Technik für Antivirus Scan! Auf [[File:fortiOS60.png|25px|link=]] ist lediglich Flow-Mode verfügbar.&lt;br /&gt;
        &lt;br /&gt;
        • '''Block Executables (Email)'''  Im Antivirus Profile können Executables Files (.exe) für IMAP, POP3, SMTP und MAPI geblockt werden!  &amp;lt;br&amp;gt;&lt;br /&gt;
        • '''Content Disarm and Reconstruction (CDR)'''       Entfernt schadhafte Inhalte bevor diese dem User übermittelt werden. &amp;lt;br&amp;gt;&lt;br /&gt;
        • '''Advance Threat Protection (ATP)''' [[File:fortiOS62.png|25px|link=]] [[File:fortiOS64.png|25px|link=]]    Automatisierte Schadware (Virus, Trojaner etc.) Erkennung in Echtzeit – auch für die Public Cloud &amp;lt;br&amp;gt;&lt;br /&gt;
        • '''Virus Outbreak Prevention''' [[File:fortiOS64.png|25px|link=]]       Hash-Signaturen die von Malware Drittanbietern erweitert und von FortiGuard bereitgestellt wird.  Bei Übereinstimmung von FortiGuard Datenquelle wird Datei bösartig eingestuft &amp;lt;br&amp;gt;&lt;br /&gt;
        • '''File Signature Check'''[[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf der FortiGate die Antivirus Funktion konfigurieren? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]] [[File:fortiOS62.png|25px|link=]]&lt;br /&gt;
# Als Erstes muss auf der FortiGate unter ''System'' -&amp;gt; ''Feature Visibility'' die Option ''AntiVirus'' aktiviert worden sein.&lt;br /&gt;
&lt;br /&gt;
[[file: Fortinet-3037.jpg |link=]] &lt;br /&gt;
&lt;br /&gt;
# Das standardmässig (default) aktivierte AntiVirus-Profil kann unter ''Security'' -&amp;gt; ''Profiles AntiVirus'' bearbeitet werden.&lt;br /&gt;
# Nun kann vom ''Scan Mode'' auf ''Full'', und ''Detect Viruses'' auf ''Block'' gesetzt werden.&lt;br /&gt;
# Bei ''APT Protection Options'' nun ''Use Virus Outbreak Prevention Database'' aktivieren um einem zusätzlichen Sicherheits-Layer zu implementieren und so frühzeitig Viren-Ausbrüche verhindern zu können.&lt;br /&gt;
&lt;br /&gt;
[[file: Fortinet-3038.jpg |link=]]&lt;br /&gt;
&lt;br /&gt;
[[File:fortiOS62.png|25px|link=]] [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
Ist Proxy-Based ausgewählt worden, so erscheint unter den AntiVirus Profilen ein rotes ''P'' welches auf den aktivieren Proxy-Modus hinweist.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #DE8A2E;&amp;quot;| &amp;lt;span&amp;gt;[[File:tipp.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #ffe29b&amp;quot;|&lt;br /&gt;
'''WICHTIG:'''&lt;br /&gt;
Je nachdem welcher Modus (Proxy- oder Flow-based) gewählt wurde, werden im Dropdown-Menü nur die möglichen Features angezeigt, welche auch technisch möglich sind. Bei Proxy-based können auch die Features von Flow-based angewählt werden.&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich verhindern, dass für HTTP &amp;quot;Streaming Content&amp;quot; die Antivirus Funktion benützt wird? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]] [[File:fortiOS62.png|25px|link=]] [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
Wenn über HTTP Streaming Content aufgerufen wird, so versucht die Antivirus Engine diesen Streaming Content zu scannen sofern ein Antivirus Profile für HTTP in einer entsprechenden Firewall Policy Rule konfiguriert wurde. Möchte man dies verhindern, so kann das Protocol Options Profile, das zusammen mit dem Antivirus Profile in der entsprechenden Firewall Policy Rule benutzt wird, durch folgende Konfiguration ein Antivirus Scan verhindert werden:&lt;br /&gt;
&lt;br /&gt;
        # config firewall profile-protocol-options&lt;br /&gt;
        # edit [Name des entsprechenden Profiles]&lt;br /&gt;
        # config http&lt;br /&gt;
        # set streaming-content-bypass [enable | disable]&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Diese Konfiguration gilt jedoch nur für HTTP und nicht für andere Protokolle resp. Services wie zBsp HTTPS. Eine andere Möglichkeit ein Scanning durch die Antivirus Engine zu verhindern ist den MIME Header heranzuziehen um einen Scan zu verhindern. Diese Funktion steht jedoch innerhalb der Antivirus-Funktion nicht zur Verfügung. Ein MIME Header kann stattdessen über die &amp;quot;content-header&amp;quot; Funktion des Webfilters konfiguriert werden. Um die Konfiguration durchzuführen muss als erster Schritt der MIME Header des Contents eruiert werden. Dies kann zBsp über WireShark durchgeführt werden. Nachfolgend die MIME Header Informationen aus WireShark betreffend YouTube:&lt;br /&gt;
&lt;br /&gt;
        Hypertext Transfer Protocol&lt;br /&gt;
        HTTP/1.0 200 OK\r\n&lt;br /&gt;
        Request Version: HTTP/1.0&lt;br /&gt;
        Response Code: 200&lt;br /&gt;
        Server: DCLK-AdSvr\r\n&lt;br /&gt;
        '''Content-Type: video/x-ms-asf\r\n'''&lt;br /&gt;
        X-Google-Inred-Content-Type: video/x-ms-asf\r\n&lt;br /&gt;
        Content-Length: 410\r\n&lt;br /&gt;
        Content-Encoding: gzip\r\n&lt;br /&gt;
&lt;br /&gt;
        Hypertext Transfer Protocol&lt;br /&gt;
        HTTP/1.1 200 OK\r\n&lt;br /&gt;
        Request Version: HTTP/1.1&lt;br /&gt;
        Response Code: 200&lt;br /&gt;
        Last-Modified: Mon, 14 Sep 2009 00:40:51 GMT\r\n&lt;br /&gt;
        '''Content-Type: video/x-flv\r\n'''&lt;br /&gt;
        Content-Length: 200994\r\n&lt;br /&gt;
        Connection: close\r\n&lt;br /&gt;
        Content-Disposition: attachment; filename=&amp;quot;video.flv&amp;quot;\r\n&lt;br /&gt;
        Expires: Thu, 29 Oct 2009 09:06:24 GMT\r\n&lt;br /&gt;
        Cache-Control: public,max-age=3600\r\n&lt;br /&gt;
        Date: Thu, 29 Oct 2009 08:06:24 GMT\r\n&lt;br /&gt;
        Server: gvs 1.0\r\n&lt;br /&gt;
&lt;br /&gt;
Die relevanten Informationen um einen &amp;quot;content-header&amp;quot; Konfiguration durchzuführen, sind die &amp;quot;Content-Type&amp;quot; Informationen. In unserem Beispiel sind das die folgenden Positionen:&lt;br /&gt;
&lt;br /&gt;
        Content-Type: video/x-ms-asf\r\n&lt;br /&gt;
        Content-Type: video/x-flv\r\n&lt;br /&gt;
&lt;br /&gt;
In der &amp;quot;content-header&amp;quot; Konfiguration muss anhand &amp;quot;RegEx&amp;quot; die benötigten Informationen betreffend dem MIME Header welcher konfiguriert werden soll, definiert werden. Möchte man alle Video-, wie auch Audio-MIME Header definieren, so muss folgendes definiert werden:&lt;br /&gt;
&lt;br /&gt;
        video\\/.*&lt;br /&gt;
        audio\\/.*&lt;br /&gt;
&lt;br /&gt;
Das Zeichen &amp;quot;/&amp;quot; stellt im RegEx ein Sonderzeichen dar. Dadurch kann nicht einfach &amp;quot;video/&amp;quot; definiert werden weil Sonderzeichen mit &amp;quot;\\&amp;quot; escaped werden müssen! Nun kann die &amp;quot;content-header&amp;quot; Konfiguration durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
       # config webfilter content-header&lt;br /&gt;
       # edit [gebe einen Integer an – zBsp &amp;quot;1&amp;quot;]&lt;br /&gt;
       # set comment [setze einen Kommentar zBsp &amp;quot;Exclude Video Audio Antivirus&amp;quot;]&lt;br /&gt;
       # config entries&lt;br /&gt;
       # edit &amp;quot;video\\/.*&amp;quot; [Name des Modells]&lt;br /&gt;
       # set action [allow | block | exempt]&lt;br /&gt;
       # next&lt;br /&gt;
       # edit &amp;quot;audio\\/.*&amp;quot;&lt;br /&gt;
       # set action [allow | block | exempt]&lt;br /&gt;
       # next&lt;br /&gt;
       # end&lt;br /&gt;
       # set name [setze einen Namen für den &amp;quot;content-header&amp;quot; - zBsp &amp;quot;video-audio-exempt&amp;quot;]&lt;br /&gt;
       # next&lt;br /&gt;
       # end&lt;br /&gt;
&lt;br /&gt;
Durch die Konfiguration &amp;quot;exempt&amp;quot; wird der definierte MIME Header resp. &amp;quot;content-header&amp;quot; vom Antivirus Scan ausgeschlossen. Nun kann dieser &amp;quot;content-header&amp;quot; innerhalb eines WebFilters konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
       # config webfilter profile&lt;br /&gt;
       # edit [wähle den Namen des entsprechenden Webfilter Profiles]&lt;br /&gt;
       # config web&lt;br /&gt;
       # set content-header-list [gebe den entsprechenden Integer an für &amp;quot;content-header&amp;quot;]&lt;br /&gt;
       # end&lt;br /&gt;
       # next&lt;br /&gt;
       # end&lt;br /&gt;
&lt;br /&gt;
Nun kann der entsprechende Webfilter zu der entsprechenden Firewall Policy Rule hinzugefügt werden!&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich für eine FortiGate eine Antivirus-Quarantäne konfigurieren? === &lt;br /&gt;
[[File:fortiOS60.png|25px|link=]] [[File:fortiOS62.png|25px|link=]] [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Ausgehend davon, dass eine FortiGate über eine Disk verfügt, für welche das &amp;quot;disk&amp;quot; Logging aktiviert werden kann oder die Logs zu einem FortiAnalyzer übermittelt werden, kann eine Quarantäne für Antivirus konfiguriert werden. Die ''Quarantine''-Funktion wird innerhalb des Antivirus-Profiles für die verschiedenen Services / Ports mit folgenden Befehlen aktiviert:&lt;br /&gt;
&lt;br /&gt;
       # config antivirus profile&lt;br /&gt;
       # edit [Name des entsprechenden Antivirus Profiles]&lt;br /&gt;
       # config [http | ftp | imap | pop3 | smtp | mapi | nntp]&lt;br /&gt;
       # set options [avmonitor | quarantine | scan]&lt;br /&gt;
       # end&lt;br /&gt;
       # end&lt;br /&gt;
&lt;br /&gt;
Um die Quarantäne zu aktivieren muss erst &amp;quot;quarantine&amp;quot; für die Option &amp;quot;options&amp;quot; aktiviert werden, wobei dies nur ermöglicht wird, wenn &amp;quot;disk&amp;quot; Logging für die FortiGate aktiviert wird und / oder ein Logging für den FortiAnalyzer. Danach kann die Quarantäne über folgende Befehle in der CLI konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
        # config antivirus quarantine&lt;br /&gt;
        # set agelimit [maximale Zeitdauer in Stunden für Quarantäne Files wenn &amp;quot;destination&amp;quot; NULL ist; 0 - 479]&lt;br /&gt;
        # set maxfilesize [setze maximale Filegrösse welche für Quarantäne in MB 0 - 500 MB; 0 = Unlimited]&lt;br /&gt;
        # set quarantine-quota [Quota Space in MB 0 - 17599427]&lt;br /&gt;
        # set drop-infected [imap | smtp | pop3 | http | ftp | im | nntp | imaps | smtps | pop3s | https | ftps | mapi | cifs | mm1 | mm3 | mm4 | mm7]&lt;br /&gt;
        # set store-infected [imap | smtp | pop3 | http | ftp | im | nntp | imaps | smtps | pop3s | https | ftps | mapi | cifs | mm1 | mm3 | mm4 | mm7]&lt;br /&gt;
        # set drop-blocked [imap | smtp | pop3 | http | ftp | im | nntp | imaps | smtps | pop3s | https | ftps | mapi | cifs | mm1 | mm3 | mm4 | mm7]&lt;br /&gt;
        # set store-blocked [imap | smtp | pop3 | http | ftp | im | nntp | imaps | smtps | pop3s | https | ftps | mapi | cifs | mm1 | mm3 | mm4 | mm7]&lt;br /&gt;
        # set drop-heuristic [imap | smtp | pop3 | http | ftp | im | nntp | imaps | smtps | pop3s | https | ftps | mapi | cifs | mm1 | mm3 | mm4 | mm7]&lt;br /&gt;
        # set store-heuristic [imap | smtp | pop3 | http | ftp | im | nntp | imaps | smtps | pop3s | https | ftps | mapi | cifs | mm1 | mm3 | mm4 | mm7]&lt;br /&gt;
        # set lowspace [drop-new | ovrw-old]&lt;br /&gt;
        # set destination [NULL | disk | FortiAnalyzer]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Für die Konfiguration &amp;quot;destination&amp;quot; gilt: NULL deaktiviert die Quarantäne. Die Option &amp;quot;disk&amp;quot; steht nur dann zur Verfügung, wenn für die FortiGate das Logging &amp;quot;disk&amp;quot; aktiviert werden kann. FortiAnalyzer steht dann zur Verfügung wenn Logging über FortiAnalyzer konfiguriert wurde.&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf einer FortiGate die Antivirus Funktion vorübergehend deaktivieren? === &lt;br /&gt;
[[File:fortiOS60.png|25px|link=]] [[File:fortiOS62.png|25px|link=]]&lt;br /&gt;
Wenn aus irgendwelchen Gründen die konfigurierte Antivirus Funktion deaktiviert werden soll, so kann dies anhand des folgenden CLI Befehls durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        # diagnose antivirus bypass [on | off]&lt;br /&gt;
&lt;br /&gt;
Mittels diesem Befehl wird auf globaler Ebene ein Bypass für die Antivirus Funktion aktiviert, resp. deaktiviert ohne die Konfiguration der Antivirus Funktion zu verändern.&lt;br /&gt;
&lt;br /&gt;
== WebFilter ==&lt;br /&gt;
&lt;br /&gt;
=== Was muss als Grundlage für eine WebFilter-Konfiguration beachten werden? ===&lt;br /&gt;
Wenn ein WebFilter auf einer FortiGate konfiguriert werden soll, muss zu Beginn die korrekte Zeitzone konfiguriert werden. Wenn die Zeitzone nicht korrekt konfiguriert wird nutzt die WebFilter Funktion der FortiGuard die falsche Datenbank. Dies hat zur Folge, dass zBsp die US Datenbank anstelle der europäischen bezogen wird. Um die korrekte Zeitzone zu konfigurieren kann nachfolgender Artikel konsultiert werden:&lt;br /&gt;
&lt;br /&gt;
  [[FortiGate:FAQ#Wie_kann_ich_einen_beliebigen_Zeitserver_auf_der_FortiGate_konfigurieren.3F]] &lt;br /&gt;
Genau so gilt als Grundlage für eine einwandfreie Funktion des WebFilters die Konfiguration des DNS Server für das FortiOS um die entsprechenden FortiGuard Abfragen durchführen zu können. Wie dies konfiguriert wird kann folgendem Artikel entnommen werden:&lt;br /&gt;
&lt;br /&gt;
  [[FortiGate:FAQ#Wie_konfiguriere_ich_auf_einer_FortiGate_die_System_DNS_Server.3F]] &lt;br /&gt;
&lt;br /&gt;
Die WebFilter Funktion eines FortiOS basiert auf einer Online-Abfrage bezogen auf die Kategorien der FortiGuard. Das bedeutet, es werden Informationen zu FortiGuard gesendet um die Kategorisierung zu überprüfen. Dabei werden vom FortiOS folgende Informationen für die Kategorisierung zu FortiGuard gesendet:&lt;br /&gt;
&lt;br /&gt;
        * FortiGate Serien Nummer&lt;br /&gt;
        * FortiGate Source IP Adresse &lt;br /&gt;
        * Website Komplette URL, inkl. Schema, Hostname und Pfad&lt;br /&gt;
&lt;br /&gt;
Das Resultat der Abfrage für die Kategorisierung wird lokal auf dem FortiOS in den Cache geschrieben. Die zuständige Stelle, welche dieses Verhalten steuert ist:&lt;br /&gt;
&lt;br /&gt;
        # config system fortiguard &lt;br /&gt;
        # set webfilter-force-off [enable | disable]&lt;br /&gt;
        # set webfilter-cache-ttl [TTL für WebFilter Cache in Sekunden 300 - 86400; Standard 3600]&lt;br /&gt;
        # set webfilter-cache [enable | disable]&lt;br /&gt;
        # set webfilter-license {integer}    Zeitintervall zwischen den Lizenzprüfungen des FortiGuard Webfilters (zw. [0-0-4294967295)  [[File:fortiOS62.png|25px|link=]] [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
        # set webfilter-expiration {integer}    wann die Lizenz des FortiGuard Webfilter verfällt (zw. [0-4294967295])  [[File:fortiOS62.png|25px|link=]] [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
        # set webfilter-timeout [Timout in Sekunden für FortiGuard Abfrage 1 - 30; Standard 15]&lt;br /&gt;
        # set &lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Sollte die WebFilter Abfrage zu FortiGuard aus irgendwelchen Gründen gestoppt werden, kann die Option &amp;quot;webfilter-force-off&amp;quot; auf &amp;quot;enable&amp;quot; gesetzt werden. Die Konfiguration &amp;quot;webfilter-cache&amp;quot; steht ebenfalls in Zusammenhang mit folgenden Konfigurationen (je nach OS noch mit zusätzlichen Möglichkeiten):&lt;br /&gt;
&lt;br /&gt;
        # config webfilter fortiguard&lt;br /&gt;
        # set cache-mode [ db-ver | ttl; Standard ttl]&lt;br /&gt;
        # set cache-mem-percent [Prozent vom Memory 1 - 15; Standard 2]&lt;br /&gt;
        # set cache-prefix-match [enable | disable]&lt;br /&gt;
        # set ovrd-auth-port-http [Port für FortiGuard Web Filter HTTP override; Standard 8008]&lt;br /&gt;
        # set ovrd-auth-port-https [Port für FortiGuard Web Filter HTTPS override; Standard 8010]&lt;br /&gt;
        # set ovrd-auth-port-warning [Port für FortiGuard Web Filter Warning override; Standard 8020]&lt;br /&gt;
        # set ovrd-auth-port-https-flow {integer} [[File:fortiOS62.png|25px|link=]] [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
        # set ovrd-auth-https [enable | disable]&lt;br /&gt;
        # set warn-auth-https [enable | disable]&lt;br /&gt;
        # set close-ports [enable | disable]&lt;br /&gt;
        # set ovrd-auth-port {integer}  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
        # set request-packet-size-limit [Maximum Packet Size in bytes für FortiGuard 576 - 10 000; Standard 0 = 1100 bytes]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Der &amp;quot;cache-mode&amp;quot; ist per Standard auf &amp;quot;TTL&amp;quot; gesetzt, was wiederum dem Standard innerhalb der &amp;quot;system fortiguard&amp;quot; Konfiguration entspricht. Dabei gilt folgendes: Ein entsprechender Eintrag im WebFilter Cache wird gelöscht sobald der Wert &amp;quot;TTL&amp;quot; abgelaufen ist, welcher unter FortiGuard gesetzt wurde! Wird der &amp;quot;cache-mode&amp;quot; anstelle von ‘’TTL’’ auf &amp;quot;db-ver&amp;quot; gesetzt, so wird für den WebFilter Cache eine Datenbank im Memory angelegt welche der Grösse des Werts &amp;quot;cache-mem-percent&amp;quot; entspricht. Die WebFilter Cache Einträge verbleiben in der Datenbank, bis ein entsprechender Eintrag in der Datenbank durch FortiGuard geändert wird oder über FortiGuard verändert wird (force).&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich für die WebFilter Funktion ein URL / Site bei Fortinet rekategoriesieren lassen? ===&lt;br /&gt;
&lt;br /&gt;
Wenn in einer entsprechenden Firewall Policy ein WebFilter aktiviert ist, und ein Host / Client eine Internet-Seite / URL aufruft, wird diese Seite durch FortiGuard überprüft. Handelt es sich um eine nicht kategorisierte Seite, wird diese unter die FortiGate-Kategorien &amp;quot;Unrated&amp;quot;. Wenn nun diese Seite / URL kategorisiert in FortiGuard neu oder rekategorisiert werden soll, falls diese falsch eingestuft wurde, wähle folgenden Link:&lt;br /&gt;
&lt;br /&gt;
        https://www.fortiguard.com/webfilter?q=&amp;amp;version=8 &lt;br /&gt;
&lt;br /&gt;
Gebe in der Mitte bei ''Search URL'' die entsprechende Seite / URL ein mit dessen FQDN (Full Qualified Domain Name). Nachdem die Eingabe bestätigt wurde, wird das entsprechende Resultat angezeigt sprich, in welcher Kategorie sich die Seite / URL befindet sowie die Statistik der Abfragen in FortiGuard für diese Seite / URL:&lt;br /&gt;
        [[Datei:Fortinet-3041.jpg]] &lt;br /&gt;
&lt;br /&gt;
Möchte man eine Anfrage für die Kategorisierung absetzen, resp. eine Re-Kategorisierung vornehmen lassen, so kann auf der linken Seite ''Submit a site for categorization'' angewählt werden. &lt;br /&gt;
        [[Datei:Fortinet-3042.jpg]] &lt;br /&gt;
&lt;br /&gt;
Anschliessend die endsprechenden Felder ausfüllen und mittels Captcha bestätigen:&lt;br /&gt;
        [[Datei:Fortinet-3043.jpg]] &lt;br /&gt;
&lt;br /&gt;
Jede Anfrage sollte innerhalb von 24 Stunden von Fortinet beantwortet werden. Als Bestätigung erhält man von Fortinet folgendes Email: &lt;br /&gt;
&lt;br /&gt;
        -------------- email outpout --------------&lt;br /&gt;
        [[Datei:Fortinet-3044.jpg]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ein WebFilter Profil mit Black- / Whitelisting konfigurieren? ===&lt;br /&gt;
Wenn man einen WebFilter für HTTPS sowie für HTTP konfiguriert, gelten folgende Profile als Voraussetzung:&lt;br /&gt;
&lt;br /&gt;
        • SSL Inspection Profile (HTTPS)&lt;br /&gt;
               - SSL Certificate Inspection (HTTPS basierend auf Zertifikat CN; Common Name)&lt;br /&gt;
               - Full SSL Inspection        (HTTPS uneingeschränkte Funktion der &amp;quot;deep inspection&amp;quot;)&lt;br /&gt;
        • Proxy Options Profile (HTTP)[[File:fortiOS60.png|25px|link=]] // Protocol Option [[File:fortiOS62.png|25px|link=]] [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Wenn Full SSL Inspection (''deep inspection'') durchgeführt werden soll, gilt als Voraussetzung, dass das entsprechende Fortinet_CA_SSLProxy Zertifikat bei jedem Host / Client als vertrauenswürdiges Stammzertifikat importiert wird. Nur so kann eine uneingeschränkte &amp;quot;deep inspection&amp;quot; durchgeführt werden / sichergestellt werden. Der verschlüsselte Traffic des Host / Clients wird dann aufgebrochen und eine uneingeschränkte Prüfung in allen Bereichen für diesen Traffic wird durchgeführt! Wird keine Full SSL Inspection durchgeführt, kann anhand der ''SSL Certificate Inspection'' für HTTPS eine Zertifikats-Prüfung durchgeführt werden. Dies bedeutet: Im &amp;quot;TLS Handshake&amp;quot; der HTTPS-Verbindung wird der Hostname des Server-Namens innerhalb der &amp;quot;Client Hello&amp;quot; Message herausgefiltert (CN = Common Name). Dies wiederum bedeutet: Wenn ein gültiger Hostname herausgefiltert werden kann, ist dies die Basis des Hostname-Abfrage für die FortiGuard WebFilter Kategorien. Wenn kein gültiger Hostname herausgefiltert werden kann, wird ein CN (Common Name) basierende Überprüfung durchgeführt. So wird der CN-Name des Zertifikats für die Abfrage der FortiGuard Webfilter Kategorie genutzt. Wenn die Option &amp;quot;block-invalid-hostname&amp;quot; innerhalb des WebFilters aktiviert ist, und der CN-Name des Zertifikates ein ungültiger Domain-Name ist, so wird die Seite geblockt und ein entsprechender Log-Eintrag wird erstellt. Somit müssen zu Beginn die entsprechenden Profile als Grundlage für die WebFilter-Funktion konfiguriert und entschieden werden, ob für das ''Proxy Options Profile'' eine ''SSL Certificate Inspection'' oder ''Full SSL Inspection'' für HTTPS konfiguriert werden möchte:&lt;br /&gt;
&lt;br /&gt;
        '''Proxy Options Profile Konfiguration (HTTP)'''&lt;br /&gt;
        Security Profiles &amp;gt; Proxy Options &amp;gt; Create New&lt;br /&gt;
        [[File:fortiOS60.png|25px|link=]]        &lt;br /&gt;
        [[Datei:Fortinet-3045.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[File:fortiOS62.png|25px|link=]] [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
        [[Datei:Fortinet-3046.jpg]]&lt;br /&gt;
&lt;br /&gt;
        # config firewall profile-protocol-options [[File:fortiOS60.png|25px|link=]]&lt;br /&gt;
        # config firewall [[File:fortiOS62.png|25px|link=]] [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
        # edit [Name des entsprechenden Proxy Options Profile zBsp &amp;quot;local-default.intra&amp;quot;] [[File:fortiOS60.png|25px|link=]]&lt;br /&gt;
        # edit [policy ID] [[File:fortiOS62.png|25px|link=]] [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
        # Configure protocol options.&lt;br /&gt;
          set name {string}   [Name eingeben, max. Länge 35]&lt;br /&gt;
          set comment {string}  [optionaler Kommentar, max. Länge 255]&lt;br /&gt;
          set replacemsg-group {string}   [Name der Ersatz-Meldung] &lt;br /&gt;
        # set comment [gebe einen Kommentar ein zB &amp;quot;Unencrypted default profile local-sg0e0&amp;quot; – max. Länge 255]&lt;br /&gt;
        # unset replacemsg-group&lt;br /&gt;
        # set oversize-log enable&lt;br /&gt;
        # set switching-protocols-log enable&lt;br /&gt;
        # # config http&lt;br /&gt;
        # set ports 80&lt;br /&gt;
        # set status enable &lt;br /&gt;
        # set inspect-all disable &lt;br /&gt;
        # set options clientcomfort &lt;br /&gt;
        # set comfort-interval 10&lt;br /&gt;
        # set comfort-amount 1&lt;br /&gt;
        # set range-block disable &lt;br /&gt;
        # unset post-lang&lt;br /&gt;
        # set fortinet-bar disable &lt;br /&gt;
        # set streaming-content-bypass enable &lt;br /&gt;
        # set switching-protocols bypass &lt;br /&gt;
        # set oversize-limit 10&lt;br /&gt;
        # set uncompressed-oversize-limit 10&lt;br /&gt;
        # set uncompressed-nest-limit 12&lt;br /&gt;
        # set scan-bzip2 disable &lt;br /&gt;
        # set block-page-status-code 200&lt;br /&gt;
        # set retry-count 0&lt;br /&gt;
        # end&lt;br /&gt;
        # config ftp&lt;br /&gt;
        # set ports 21&lt;br /&gt;
        # set status enable &lt;br /&gt;
        # set inspect-all disable &lt;br /&gt;
        # set options clientcomfort &lt;br /&gt;
        # set comfort-interval 10&lt;br /&gt;
        # set comfort-amount 1&lt;br /&gt;
        # set oversize-limit 10&lt;br /&gt;
        # set uncompressed-oversize-limit 10&lt;br /&gt;
        # set uncompressed-nest-limit 12&lt;br /&gt;
        # set scan-bzip2 disable &lt;br /&gt;
        # end&lt;br /&gt;
        # config imap&lt;br /&gt;
        # set ports 143&lt;br /&gt;
        # set status enable &lt;br /&gt;
        # set inspect-all disable &lt;br /&gt;
        # set options fragmail &lt;br /&gt;
        # set oversize-limit 10&lt;br /&gt;
        # set uncompressed-oversize-limit 10&lt;br /&gt;
        # set uncompressed-nest-limit 12&lt;br /&gt;
        # set scan-bzip2 disable &lt;br /&gt;
        # end&lt;br /&gt;
        # config mapi&lt;br /&gt;
        # set ports 135&lt;br /&gt;
        # set status enable&lt;br /&gt;
        # set options fragmail &lt;br /&gt;
        # set oversize-limit 10&lt;br /&gt;
        # set uncompressed-oversize-limit 10&lt;br /&gt;
        # set uncompressed-nest-limit 12&lt;br /&gt;
        # set scan-bzip2 disable &lt;br /&gt;
        # end&lt;br /&gt;
        # config pop3&lt;br /&gt;
        # set ports 110&lt;br /&gt;
        # set status enable&lt;br /&gt;
        # set inspect-all disable &lt;br /&gt;
        # set options fragmail &lt;br /&gt;
        # set oversize-limit 10&lt;br /&gt;
        # set uncompressed-oversize-limit 10&lt;br /&gt;
        # set uncompressed-nest-limit 12&lt;br /&gt;
        # set scan-bzip2 disable &lt;br /&gt;
        # end&lt;br /&gt;
        # config smtp&lt;br /&gt;
        # set ports 25&lt;br /&gt;
        # set status enable&lt;br /&gt;
        # set inspect-all disable &lt;br /&gt;
        # set options fragmail &lt;br /&gt;
        # set oversize-limit 10&lt;br /&gt;
        # set uncompressed-oversize-limit 10&lt;br /&gt;
        # set uncompressed-nest-limit 12&lt;br /&gt;
        # set scan-bzip2 disable &lt;br /&gt;
        # set server-busy disable &lt;br /&gt;
        # end&lt;br /&gt;
        # config nntp&lt;br /&gt;
        # set ports 119&lt;br /&gt;
        # set status enable &lt;br /&gt;
        # set inspect-all disable &lt;br /&gt;
        # unset options&lt;br /&gt;
        # set oversize-limit 10&lt;br /&gt;
        # set uncompressed-oversize-limit 10&lt;br /&gt;
        # set uncompressed-nest-limit 12&lt;br /&gt;
        # set scan-bzip2 disable &lt;br /&gt;
        # end&lt;br /&gt;
        # config dns&lt;br /&gt;
        # set ports 53&lt;br /&gt;
        # set status enable &lt;br /&gt;
        # end&lt;br /&gt;
        # config mail-signature&lt;br /&gt;
        # set status disable &lt;br /&gt;
        # unset signature&lt;br /&gt;
        # end&lt;br /&gt;
        # set rpc-over-http enable &lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
     '''SSL Inspection Profile Konfiguration (HTTPS SSL Certificate Inspection)'''&lt;br /&gt;
        Security Profiles &amp;gt; SSL Inspection &amp;gt; Create New&lt;br /&gt;
        [[File:fortiOS60.png|25px|link=]]&lt;br /&gt;
        [[Datei:Fortinet-3047.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[File:fortiOS62.png|25px|link=]] [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
        [[Datei:Fortinet-3048.jpg]]&lt;br /&gt;
&lt;br /&gt;
       # config firewall ssl-ssh-profile &lt;br /&gt;
       # edit [wähle ein entsprechendes SSL Inspection Profile zBsp &amp;quot;local-default.intra&amp;quot;]&lt;br /&gt;
       # set comment [gebe einen Kommentar ein zBsp &amp;quot;Encrypted default profile local-sg0e0&amp;quot;]&lt;br /&gt;
       # config ssl&lt;br /&gt;
       # set inspect-all disable &lt;br /&gt;
       # set allow-invalid-server-cert disable &lt;br /&gt;
       # set untrusted-cert block &lt;br /&gt;
       # end&lt;br /&gt;
       # config https&lt;br /&gt;
       # set ports 443&lt;br /&gt;
       # set status certificate-inspection &lt;br /&gt;
       # set client-cert-request bypass &lt;br /&gt;
       # set unsupported-ssl bypass &lt;br /&gt;
       # set allow-invalid-server-cert disable &lt;br /&gt;
       # set untrusted-cert block &lt;br /&gt;
       # end&lt;br /&gt;
       # config ftps&lt;br /&gt;
       # set ports 990&lt;br /&gt;
       # set status disable &lt;br /&gt;
       # set client-cert-request bypass &lt;br /&gt;
       # set unsupported-ssl bypass &lt;br /&gt;
       # set allow-invalid-server-cert disable&lt;br /&gt;
       # set untrusted-server-cert block &lt;br /&gt;
       # end&lt;br /&gt;
       # config imaps&lt;br /&gt;
       # set ports 993&lt;br /&gt;
       # set status disable &lt;br /&gt;
       # set client-cert-request inspect &lt;br /&gt;
       # set unsupported-ssl bypass &lt;br /&gt;
       # set allow-invalid-server-cert disable &lt;br /&gt;
       # set untrusted-cert block &lt;br /&gt;
       # end&lt;br /&gt;
       # config pop3s&lt;br /&gt;
       # set ports 995&lt;br /&gt;
       # set status disable  &lt;br /&gt;
       # set client-cert-request inspect &lt;br /&gt;
       # set unsupported-ssl bypass &lt;br /&gt;
       # set allow-invalid-server-cert disable &lt;br /&gt;
       # set untrusted-cert block &lt;br /&gt;
       # end&lt;br /&gt;
       # config smtps&lt;br /&gt;
       # set ports 465&lt;br /&gt;
       # set status disable &lt;br /&gt;
       # set client-cert-request inspect &lt;br /&gt;
       # set unsupported-ssl bypass &lt;br /&gt;
       # set allow-invalid-server-cert disable &lt;br /&gt;
       # set untrusted-cert block &lt;br /&gt;
       # set whitelist disable&lt;br /&gt;
       # end &lt;br /&gt;
       # config ssl-exempt&lt;br /&gt;
       # end&lt;br /&gt;
       # set server-cert-mode re-sign &lt;br /&gt;
       # set caname Fortinet_CA_SSLProxy &lt;br /&gt;
       # set untrusted-caname Fortinet_CA_Untrusted &lt;br /&gt;
       # set certname Fortinet_CA_SSLProxy &lt;br /&gt;
       # end&lt;br /&gt;
       # config ssl-server&lt;br /&gt;
       # end&lt;br /&gt;
       # set ssl-invalid-server-cert-log enable &lt;br /&gt;
       # set use-ssl-server disable &lt;br /&gt;
       # end&lt;br /&gt;
&lt;br /&gt;
        '''SSL Inspection Profile Konfiguration (HTTPS Full SSL Inspection)'''&lt;br /&gt;
       Security Profiles &amp;gt; SSL/SSH Inspection &amp;gt; Create New&lt;br /&gt;
       [[File:fortiOS60.png|25px|link=]]&lt;br /&gt;
       [[Datei:Fortinet-3049.jpg]]&lt;br /&gt;
&lt;br /&gt;
       [[File:fortiOS62.png|25px|link=]] [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
       [[Datei:Fortinet-3050.jpg]]&lt;br /&gt;
&lt;br /&gt;
       # config firewall ssl-ssh-profile &lt;br /&gt;
       # edit [wähle ein entsprechendes SSL Inspection Profile zBsp &amp;quot;local-default.intra&amp;quot;]&lt;br /&gt;
       # set comment [gebe einen Kommentar ein zBsp &amp;quot;Encrypted default profile local-sg0e0&amp;quot;]&lt;br /&gt;
       # config ssl&lt;br /&gt;
       # set inspect-all disable &lt;br /&gt;
       # set allow-invalid-server-cert disable &lt;br /&gt;
       # set untrusted-cert block &lt;br /&gt;
       # end&lt;br /&gt;
       # config https&lt;br /&gt;
       # set ports 443&lt;br /&gt;
       # set status deep-inspection &lt;br /&gt;
       # set client-cert-request bypass &lt;br /&gt;
       # set unsupported-ssl bypass &lt;br /&gt;
       # set allow-invalid-server-cert disable &lt;br /&gt;
       # set untrusted-cert block &lt;br /&gt;
       # end&lt;br /&gt;
       # config ftps&lt;br /&gt;
       # set ports 990&lt;br /&gt;
       # set status deep-inspection &lt;br /&gt;
       # set client-cert-request bypass &lt;br /&gt;
       # set unsupported-ssl bypass &lt;br /&gt;
       # set allow-invalid-server-cert disable &lt;br /&gt;
       # set untrusted-cert block &lt;br /&gt;
       # end&lt;br /&gt;
       # config imaps&lt;br /&gt;
       # set ports 993&lt;br /&gt;
       # set status deep-inspection &lt;br /&gt;
       # set client-cert-request inspect &lt;br /&gt;
       # set unsupported-ssl bypass &lt;br /&gt;
       # set allow-invalid-server-cert disable &lt;br /&gt;
       # set untrusted-cert block &lt;br /&gt;
       # end&lt;br /&gt;
       # config pop3s&lt;br /&gt;
       # set ports 995&lt;br /&gt;
       # set status deep-inspection &lt;br /&gt;
       # set client-cert-request inspect &lt;br /&gt;
       # set unsupported-ssl bypass &lt;br /&gt;
       # set allow-invalid-server-cert disable &lt;br /&gt;
       # set untrusted-cert block &lt;br /&gt;
       # end&lt;br /&gt;
       # config smtps&lt;br /&gt;
       # set ports 465&lt;br /&gt;
       # set status deep-inspection &lt;br /&gt;
       # set client-cert-request inspect &lt;br /&gt;
       # set unsupported-ssl bypass &lt;br /&gt;
       # set allow-invalid-server-cert disable &lt;br /&gt;
       # set untrusted-cert block &lt;br /&gt;
       # set whitelist disable&lt;br /&gt;
       # end &lt;br /&gt;
       # config ssl-exempt&lt;br /&gt;
       # end&lt;br /&gt;
       # set server-cert-mode re-sign &lt;br /&gt;
       # set caname Fortinet_CA_SSLProxy &lt;br /&gt;
       # set untrusted-caname Fortinet_CA_Untrusted &lt;br /&gt;
       # set certname Fortinet_CA_SSLProxy &lt;br /&gt;
       # end&lt;br /&gt;
       # config ssl-server&lt;br /&gt;
       # end&lt;br /&gt;
       # set ssl-invalid-server-cert-log enable &lt;br /&gt;
       # set rpc-over-https enable &lt;br /&gt;
       # set use-ssl-server disable &lt;br /&gt;
       # end&lt;br /&gt;
&lt;br /&gt;
Wenn ein WebFilter konfiguriert wird, so ist es sinnvoll im Vorfeld bei dieser Konfiguration ein Blacklisting / Whitelisting zu konfigurieren. Diese Konfiguration erlaubt es, Webseiten direkt in diese lokalen Kategorieren für Blacklisting / Whitlisting zu verschieben resp. zu konfigurieren. Durch diese Konfiguration wird ein &amp;quot;override&amp;quot; der FortiGuard Kategorien durchgeführt. Per Standard existieren bereits zwei lokale Kategorieren (custome1/2) die herangezogen werden können um ein Blacklisting / Whitelisting zu konfigurieren. Dazu müssen diese zwei existenten lokalen Kategorien umbenannt oder neue hinzugefügt werden. Diese Konfiguration kann via CLI durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
       # config webfiler ftgd-local-cat&lt;br /&gt;
       # get&lt;br /&gt;
       == [ custome1 ]&lt;br /&gt;
       desc: custome1&lt;br /&gt;
       == [ custome2 ]&lt;br /&gt;
       desc: custome2&lt;br /&gt;
       # rename custome1 to whitelist&lt;br /&gt;
       # rename custome2 to blacklist&lt;br /&gt;
       # get&lt;br /&gt;
       == [ whitelist ]&lt;br /&gt;
       desc: whitelist&lt;br /&gt;
       == [ blacklist ]&lt;br /&gt;
       desc: blacklist&lt;br /&gt;
       # end&lt;br /&gt;
&lt;br /&gt;
Um eine neue, lokale Kategorie zu erstellen kann folgendes durchgeführt werden:&lt;br /&gt;
       # config webfiler ftgd-local-cat&lt;br /&gt;
       # edit warning&lt;br /&gt;
       # end&lt;br /&gt;
       # edit authentication&lt;br /&gt;
       # end&lt;br /&gt;
       # end&lt;br /&gt;
&lt;br /&gt;
Danach sind die neu erstellten lokalen Kategorien über folgenden Menüpunkt im Mgmt. Web Interface ersichtlich:&lt;br /&gt;
       Security Profiles &amp;gt; Web Rating Overrides &amp;gt; Custom Categories&lt;br /&gt;
       [[Datei:Fortinet-3051.jpg]]&lt;br /&gt;
       [[Datei:Fortinet-3052.jpg]]&lt;br /&gt;
&lt;br /&gt;
Eine Seite kann nachträglich folgendermassen einer lokalen Kategorie hinzugefügt werden:&lt;br /&gt;
       [[Datei:Fortinet-3053.jpg]]&lt;br /&gt;
       [[Datei:Fortinet-3054.jpg]]&lt;br /&gt;
&lt;br /&gt;
Nun kann der WebFilter konfiguriert werden indem die lokalen Kategorieren definiert werden. Hierzu wird die Position &amp;quot;FortiGuard category based filter&amp;quot; aktiviere und innerhalb der &amp;quot;Local Categories&amp;quot; mittels rechtem Mausklick kann für jeden Eintrag die entsprechende Aktion, welche ausgeführt werden soll definiert werden (wie zBsp Block, Monitor usw.): &lt;br /&gt;
       Security Profiles &amp;gt; Web Filter &amp;gt; Create New&lt;br /&gt;
       [[Datei:Fortinet-3055.jpg]]&lt;br /&gt;
&lt;br /&gt;
Danach werden für die FortiGuard die Kategorien mit der gleichen Vorgehensweise deren Aktionen konfiguriert. Um eine entsprechende Kategorie zu erlauben sollte die Aktion &amp;quot;Monitor&amp;quot; gewählt werden um für eine spätere Auswertung die entsprechenden Informationen aufzuzeichnen. Anschliessend kann innerhalb der einzelnen Kategorie weitere Aktionen gewählt werden. Um einen WebFilter für die FortiGuard Kategorien zu konfigurieren resp. eine saubere Grundlage zu bieten empfehlen wir folgenden Basis-Konfiguration:&lt;br /&gt;
&lt;br /&gt;
        Potentially Liable             Alles auf Block&lt;br /&gt;
        Adult/Mature Content           Alles auf Block ausser Alcohol und Tabaco auf Monitor&lt;br /&gt;
        Bandwidth Consuming            Alles auf Monitor&lt;br /&gt;
        Security Risk                  Alles auf Block&lt;br /&gt;
        General Interest - Personal    Alles auf Monitor&lt;br /&gt;
        General Interest - Business    Alles auf Monitor&lt;br /&gt;
        Unrated                        Alles auf Monitor&lt;br /&gt;
&lt;br /&gt;
Des Weiteren empfehlen wir für eine WebFilter Konfiguration folgende Einstellungen:&lt;br /&gt;
       [[Datei:Fortinet-3056.jpg]]&lt;br /&gt;
       [[Datei:Fortinet-3057.jpg]]&lt;br /&gt;
       [[Datei:Fortinet-3058.jpg]]&lt;br /&gt;
&lt;br /&gt;
        '''Log all URLs'''&amp;lt;br&amp;gt;Durch die Aktivierung dieser Position wird für jeden URL in jedem Fall ein Logging durchgeführt auch wenn FortiGuard nicht zur Verfügung steht. Wir empfehlen innerhalb der FortiGuard Kategorieren &amp;quot;FortiGuard category based filter&amp;quot; für jede Kategorie welche zugelassen wird in der Aktion auf &amp;quot;Monitor&amp;quot; anstelle &amp;quot;Allow&amp;quot; zu konfigurieren damit jede einzelne URL in das WebFilter Log geschrieben wird und somit für eine spätere Auswertung sämtliche Informationen zur Verfügung stehen!&lt;br /&gt;
&lt;br /&gt;
        '''Category Usae Quota'''&amp;lt;br&amp;gt;Diese Position erlaubt eine Zeit-, wie auch volumenbasierende Konfiguration der FortiGuard Kategorien. Dies bedeutet, dass für eine bestimmte Kategorie eine spezifische Zeit oder Volumen definiert werden kann!&lt;br /&gt;
&lt;br /&gt;
        '''Allow users to override blocked categories'''&amp;lt;br&amp;gt;Durch diese Konfiguration wird den einzelnen User, welche in einer spezifischen Gruppe sind erlaubt ein &amp;quot;override&amp;quot; durchzuführen. Erhält ein entsprechender User, welcher Mitglied der definierten Gruppe ist eine &amp;quot;Block&amp;quot; für eine entsprechende Seite, kann dieser auf der geblockten Seite ein &amp;quot;override&amp;quot; ausführen. Ebenso kann anstelle eines &amp;quot;override&amp;quot; ein &amp;quot;switch to&amp;quot; ausgeführt werden. Dies bedeutet, dass dem User ermöglicht wird zu einem spezifischen WebFilter Profil zu wechseln. Dieser &amp;quot;switch to&amp;quot; kann anhand User, Gruppen, IP und &amp;quot;Ask&amp;quot; eingeschränkt und konfiguriert werden.&lt;br /&gt;
&lt;br /&gt;
        '''Search Engines'''&amp;lt;br&amp;gt;Durch die Aktivierung dieser Funktion versucht der WebFilter nur erlaubte Kategorien innerhalb der entsprechenden Suchmaschinen-Ergebnisse aufzulisten. Zusätzlich kann anhand &amp;quot;Log all search keyword&amp;quot; der Suchtext für die Suche geloggt werden! Bei beiden Funktionen ist folgendes zu berücksichtigen: Da die entsprechenden Suchmaschinen HTTPS für die Suche verwenden, kann die WebFilter Funktion die gewünschten Ergebnisse nur dann erreichen, wenn für HTTPS ''Full SSL Inspection'' verwendet wird.&amp;lt;br&amp;gt;Der ''YouTube Education Filter'' bietet eine Möglichkeit, wobei durch Aktivierung ein Passwort zu definieren ist um eine Verbindung zum YouTube Education Account aufzubauen. Dieser wiederum bietet die Möglichkeit YouTube Filme / Movies zu diesem YouTube Education Account hinzuzufügen. Somit sind nur diese definierten YouTube Filme / Movies zugelassen. Es ist nicht möglich basierend der YouTube Kategorien im YouTube Education Account eine Konfiguration zu erstellen da keine offiziellen YouTube Kategorien existieren. Für diese Konfiguration ist die Full SSL Inspection die Grundvoraussetzung da ansonsten die Konfiguration über HTTPS durch die User umgangen werden kann! Weitere Informationen zur Konfiguration des YouTube Education Filters siehe nachfolgender Artikel:&amp;lt;br&amp;gt;&amp;lt;br&amp;gt;[[FortiGate:FAQ#Was_ist_.22YouTube_Education_Filter.22.3F]]&lt;br /&gt;
&lt;br /&gt;
        '''Static URL Filter'''&amp;lt;br&amp;gt;Durch &amp;quot;Block invalid URLs&amp;quot; werden Seiten blockiert welche über keinen gültigen Domain Namen verfügen! Durch die Aktivierung der &amp;quot;URL Filter&amp;quot;-Funktion wird über Wildcard, Simple sowie Regex ermöglicht Internetseiten, URLs sowie Domains von einer UTM-Aktion auszunehmen (&amp;quot;Exempt&amp;quot;). Ebenso können Aktionen wie Monitor, Allow und Block konfiguriert werden. Bei dem hier gezeigten WebFilter wurden Seiten wie *.apple.com, *.microsoft.com mit der Aktion &amp;quot;Exempt&amp;quot; konfiguriert. Für diese Seiten wird kein UTM Feature, wie zBsp Antivirus ausgeführt! Weitere Informationen zu dieser Konfiguration kann nachfolgendem Artikel entnommen werden:&amp;lt;br&amp;gt;&amp;lt;br&amp;gt;[[FortiGate:FAQ#Wie_k.C3.B6nnen_mittels_einem_WebFilter_Profil_bestimmte_URLs_von_den_UTM_Features_ausgeschlossen_werden.3F]]&amp;lt;br&amp;gt;&amp;lt;br&amp;gt;Im FortiOS ist die Position &amp;quot;Block malicious URLs discovered by FortiSandbox&amp;quot; aufgeführt und steht im Zusammenhang mit der FortiSandbox Funktion und kann nur dann genutzt werden, wenn diese auf dem FortiOS aktiviert und konfiguriert wurde. Durch den Web Content Filter kann eine Seite anhand der Definition des Pattern, der Wildcard oder Reg. Expression eingestuft werden Aktionen wie Block oder Exempt sind möglich. Für diese Funktion gilt Full SSL Inspection als Voraussetzung da ein Content Filter für den verschlüsselten Traffic nur dann durchgeführt werden kann, wenn eine &amp;quot;deep inspection&amp;quot; ausgeführt wird.&lt;br /&gt;
&lt;br /&gt;
        '''Rating Options'''&amp;lt;br&amp;gt;Die Position &amp;quot;Allow websites when a rating error occurs&amp;quot; steuert das Verhalten der WebFilter Funktion, wenn eine Abfrage der Kategorisierung des WebFilters nicht auf der FortiGuard durchgeführt werden kann. Ist diese Abfrage aus irgendwelchen Gründen nicht erfolgreich, wird der Zugriff des Users auf diese entsprechende Seite geblockt! Unter normalen Umständen empfehlen wir diese Funktion zu aktivieren.&amp;lt;br&amp;gt;Durch &amp;quot;Rate URLs by domain and IP Adress&amp;quot; wird zusätzlich für die Kategorisierung zur Domaine die öffentliche IPv4 Adresse der entsprechenden Seite / URL ebenfalls auf FortiGuard überprüft. Wir empfehlen diese Funktion zu aktivieren um die zusätzliche Überprüfung durchzuführen!&amp;lt;br&amp;gt;Durch die Funktion &amp;quot;Block HTTP redirects by rating&amp;quot; werden &amp;quot;redirects&amp;quot; in der Überprüfung durch den WebFilter miteinbezogen. Wir empfehlen auch diese Funktion zu aktivieren!&amp;lt;br&amp;gt;Durch &amp;quot;Rate images by URL&amp;quot; werden die hinterlegten URLs der Images überprüft. Handelt es sich um einen URL für die betroffene Kategorie, für welche ein Block konfiguriert wurde, wird das entsprechende Image durch den Proxy entfernt und mit einem &amp;quot;blank&amp;quot; Image ersetzt.&lt;br /&gt;
&lt;br /&gt;
        '''Proxy Options'''&amp;lt;br&amp;gt;Durch die Aktivierung von &amp;quot;Restrict Google account usage to specific domains&amp;quot; kann die entsprechende Goolge Domain konfiguriert werden und so der Zugriff auf diese Domain eingeschränkt werden. Für diese Funktion gilt Full SSL Inspection als Grundvoraussetzung.&amp;lt;br&amp;gt;Durch die Aktivierung von &amp;quot;Provide details for blocked HTTP 4xx and 5xx errors&amp;quot; werden die Fehlermeldungen des Web Servers direkt zurück gegeben anstelle der Fehlermeldungen des FortiOS Proxy Servers. Um die detaillierten HTTP errors des Server zu erhalten sollte diese Position aktiviert werden!&amp;lt;br&amp;gt;Soll verhindert werden dass eine HTTP Post Action durch einen User ausgeführt werden kann, muss die Position &amp;quot;HTTP Post Action&amp;quot; auf Block gesetzt werden. Wenn dies durchgeführt wird kann zBsp ein User kein Upload mehr auf einen Web Server durchführen werden. Für diese Funktion gilt Full SSL Inspection als Voraussetzung.&amp;lt;br&amp;gt;Durch die Aktivierung der Funktionen &amp;quot;Remove Java Applets, Remove AcitveX und Remove Cookies&amp;quot; wird dem Proxy Server ermöglicht diese Funktionen zu entfernen!&amp;lt;br&amp;gt;Die entsprechenden Profile sind nun konfiguriert und können einer entsprechenden Firewall Policy Rule hinzugefügt werden. Dabei ist folgendes zu beachten: In der Firewall Policy Rule sollten die entsprechenden Services / Ports explizit definiert werden. Dies bedeutet, dass auf Service &amp;quot;All&amp;quot; verzichtet werden sollte. Nachfolgendes Beispiel zeigt eine Firewall Policy Rule für welche HTTP / HTTPS ist der unverschlüsselter Traffic (Proxy Options Profile) sowie für den verschlüsselten Traffic (SSL Inspection Profile) ein WebFilter Profile aktiviert wurde:&lt;br /&gt;
&lt;br /&gt;
       Policy &amp;amp; Objects &amp;gt; IPv4 Policy &amp;gt; Create New&lt;br /&gt;
       [[Datei:Fortinet-3059.jpg]]&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #DE8A2E;&amp;quot;| &amp;lt;span&amp;gt;[[File:tipp.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #ffe29b&amp;quot;|&lt;br /&gt;
'''Nice to know''':&lt;br /&gt;
Ab OS 6.2 ist es möglich den UTM-Status komplett auszuschalten, resp. die Full Inspection ist vorhanden und konfiguriert, jedoch auf '' und somit inaktiv.&lt;br /&gt;
Um die Standard-Einstellungen der ''no inspection'' in der CLI anschauen zu können, kann folgender Befehl ausgeführt werden:&lt;br /&gt;
           # config firewall policy&lt;br /&gt;
           # edit 1&lt;br /&gt;
           # sh config firewall policy&lt;br /&gt;
               edit 1&lt;br /&gt;
                  set uuid 05d88354-4817-51e9-7494-06cb70accbf0&lt;br /&gt;
                  set srcintf &amp;quot;wan2&amp;quot;&lt;br /&gt;
                  set dstintf &amp;quot;wan1&amp;quot;&lt;br /&gt;
                  set srcaddr &amp;quot;all&amp;quot;&lt;br /&gt;
                  set dstaddr &amp;quot;all&amp;quot;&lt;br /&gt;
                  set action accept&lt;br /&gt;
                  set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
                  set service &amp;quot;ALL&amp;quot;&lt;br /&gt;
                  set inspection-mode proxy&lt;br /&gt;
                  set http-policy-redirect enable&lt;br /&gt;
                  set ssh-policy-redirect enable&lt;br /&gt;
                  set nat enable&lt;br /&gt;
                   next&lt;br /&gt;
                    end&lt;br /&gt;
             # sh fu | grep ssl-ssh-profile&lt;br /&gt;
                 set ssl-ssh-profile &amp;quot;no-inspection&amp;quot;&lt;br /&gt;
             # end&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich ein WebFilter Profil konfigurieren um einzelne URL / Sites von der Full SSL Inspection auszuschliessen? ===&lt;br /&gt;
Wenn ein WebFilter Profil in Zusammenhang mit Full SSL Inspection konfiguriert wird, können Situationen eintreten in denen eine bestimmte URL/Site von der Full SSL Inspection ausgeschlossen werden muss. Diese Funktion wird innerhalb des Full SSL Inspection Profile durch &amp;quot;ssl-exempt&amp;quot; zur Verfügung gestellt. Dabei können WebFilter lokale Kategorien, FortiGuard Kategorien sowie einzelne Adressen basierend auf IPv4 oder FQDN Adress-Objekten von der Full SSL Inspection ausgeschlossen werden. Die Konfiguration kann über Mgmt. Web Interface oder CLI durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        Security Profiles &amp;gt; SSL/SSH Inspection &amp;gt; [wähle das entsprechende Full SSL Inspection Profil] &amp;gt; Edit &amp;gt; Exempt from SSL Inspection&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-3060.jpg]] &lt;br /&gt;
&lt;br /&gt;
        # config firewall ssl-ssh-profile&lt;br /&gt;
        # edit [wähle das entsprechende Full SSL Inspection Profile]&lt;br /&gt;
        # set whitelist [enable | disable]&lt;br /&gt;
        # config ssl-exempt&lt;br /&gt;
        # edit [gebe eine entsprechenden Integer an zB &amp;quot;1&amp;quot;]&lt;br /&gt;
        # set type [fortiguard-category | address]&lt;br /&gt;
        # set fortiguard-category [gebe die entsprechende FortiGuard Kategorie an; Für eine Liste benütze ?]&lt;br /&gt;
        # set address [gebe ein entsprechendes Adress Objekt an FQDN oder IPv4]&lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Die Position &amp;quot;Reputable Websites&amp;quot;, welche der Konfiguration &amp;quot;whitelist&amp;quot; in der CLI entspricht, muss bei der &amp;quot;ssl-exempt&amp;quot; Konfiguration berücksichtigt werden! Dies bedeutet: Wenn diese Funktion deaktiviert wird, wird für die definierten Web-Kategorieren und / oder Adressen unter dem Menü-Punkt &amp;quot;Exempt from SSL Inspection&amp;quot; keine SSL Inspection durchgeführt! Es wird jedoch für die definierten Web-Kategorien und Adressen die UTM Funktionen ausgeführt, sofern diese konfiguriert wurden. Wird die Position &amp;quot;Reputable Websites&amp;quot; aktiviert, so wird für die definierten Web-Kategorien und / oder Adressen unter &amp;quot;Exempt from SSL Inspection&amp;quot; die UTM Funktionen ausgeführt und / oder ausgeschlossen, welche gemäss folgender Konfiguration in der CLI im WebFilter Profile erfasst wurde:&lt;br /&gt;
&lt;br /&gt;
        # config webfilter profile&lt;br /&gt;
        # edit [Name des entsprechenden WebFilter Profiles]&lt;br /&gt;
        # config web&lt;br /&gt;
        # set whitelist [exempt-av | exempt-webcontent | exempt-activex-java-cookie | exempt-dlp | exempt-rangeblock | extended-log-others]&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Somit kann anhand &amp;quot;Reputable Website&amp;quot; die Funktion &amp;quot;ssl-exempt&amp;quot; erweitert werden um die UTM Features, wie zBsp Antivirus, auszuschliessen! Bei der Konfiguration &amp;quot;ssl-exempt&amp;quot; ist des Weiteren zu berücksichtigen, dass im WebFilter-Profil lokale Kategorien konfiguriert werden und der Funktion &amp;quot;ssl-exempt&amp;quot; via &amp;quot;type fortiguard-category&amp;quot; als FortiGuard «local categorie» hinzugefügt werden. Dadurch können die URL / Sites über das Mgmt. Web-Interface dieser lokalen Kategorie angefügt und somit automatisch zur &amp;quot;ssl-exempt&amp;quot; Funktion hinzugefügt werden. Wie lokale Kategorien konfiguriert werden kann nachfolgendem Artikel entnommen werden:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate:FAQ#Wie_kann_ein_WebFilter_Profil_mit_Black-_.2F_Whitelisting_konfigurieren.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Wie können mittels einem WebFilter Profil bestimmte URLs von den UTM Features ausgeschlossen werden? ===&lt;br /&gt;
Wenn ein WebFilter Profil konfiguriert wird, können innerhalb dieses WebFilter Profils bestimmte URLs anhand von ''Wildcards'' oder ''Regular Expressions'' unter der Position &amp;quot;URL Filters&amp;quot; konfiguriert werden. Folgende Möglichkeiten stehen zur Verfügung:&lt;br /&gt;
&lt;br /&gt;
        Security Profiles &amp;gt; WebFilter &amp;gt; [wähle das entsprechende WebFilter Profil] &amp;gt; Edit &amp;gt; URL Filter &amp;gt; Create&lt;br /&gt;
        [[Datei:Fortinet-3061.jpg]]&lt;br /&gt;
        [[Datei:Fortinet-3062.jpg]]&lt;br /&gt;
&lt;br /&gt;
Dabei kommt dem Vorgang (Action) &amp;quot;Exempt&amp;quot; eine spezielle Funktion zu. Wird die Action &amp;quot;Exempt&amp;quot; gewählt, so wird der definierte URL (sei es als Wildcard oder Regular Expression) von sämtlichen UTM Features wie zBsp Antivirus ausgeschlossen. Möchte man nur definierte UTM Features ausschliessen, steht via CLI diese Konfiguration detaillierter zur Verfügung:&lt;br /&gt;
&lt;br /&gt;
        # config webfilter urlfilter&lt;br /&gt;
        # edit [Integer für URL-Filter - zBsp &amp;quot;1&amp;quot;]&lt;br /&gt;
        # config entries&lt;br /&gt;
        # edit [gebe einen entsprechenden Integer an zBsp &amp;quot;1&amp;quot;]&lt;br /&gt;
        # set url [gebe eine entsprechenden URL an zBsp basierend auf Wildcard &amp;quot;*.apple.com&amp;quot;]&lt;br /&gt;
        # set type [simple | regex | wildcard]&lt;br /&gt;
        # set action [exempt | block | allow | monitor]&lt;br /&gt;
        # set exempt [setze die entsprechend auszuschliessende Option, sofern &amp;quot;action exempt&amp;quot; gesetzt ist; av | web-content | activex-java-cookie | dlp | fortiguard | range-block all]&lt;br /&gt;
        # set status [enable | disable]&lt;br /&gt;
        # unset referrer-host&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Somit steht für die Action ''Exempt'' folgendes zur Verfügung um ein UTM Feature auszuschliessen:&lt;br /&gt;
&lt;br /&gt;
  * activex-java-cookie          ActiveX, Java, and cookie filtering&lt;br /&gt;
  * all                          Exempt from all&lt;br /&gt;
  * av                           Antivirus filtering&lt;br /&gt;
  * dlp                          DLP scanning&lt;br /&gt;
  * filepattern                  File pattern matching&lt;br /&gt;
  * fortiguard                   FortiGuard web filtering&lt;br /&gt;
  * pass                         Pass single connection from all&lt;br /&gt;
  * range-block                  Exempt range block feature&lt;br /&gt;
  * web-content                  Web filter content matching&lt;br /&gt;
&lt;br /&gt;
Wird als Action &amp;quot;Exempt&amp;quot; gewählt, so wird &amp;quot;set exempt&amp;quot; im Hintergrund standardmässig wie folgt konfiguriert:&lt;br /&gt;
&lt;br /&gt;
        # set exempt av web-content activex-java-cookie dlp fortiguard range-block all&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich für ein WebFilter Profil bestimmte MIME Header blockieren? ===&lt;br /&gt;
&lt;br /&gt;
=== Was ist &amp;quot;YouTube Education Filter&amp;quot;? ===&lt;br /&gt;
Der YouTube Education Filter war eine Möglichkeit für Unternehmen, wie zBsp Schulen, einen Account auf YouTube zu erstellen und dort anhand eines YouTube Accounts zu definieren, welche YouTube Movies / Videos freigegeben werden.&amp;lt;br&amp;gt;Dieser Service wird seit 1. Juli 2016 seitens Google nicht mehr unterstütz. &lt;br /&gt;
Google stellt Informationen zur Einschränkung von YouTube-Inhalten zur Verfügung, wie zBsp die Einschränkung von YouTube-Inhalten, die den Nutzern der G Suite zur Verfügung stehen. Derzeit umfasst die von Google angebotene Möglichkeit, unangemessenen Inhalt einzuschränken mittels Prüfung von: DNS, HTTP-Header und Chromebooks.&amp;lt;br&amp;gt;Dies kann wie folgt konfiguriert werden (wo ''Restricted YouTube Access'' aktiviert wird):&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGUI:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Security Profiles &amp;gt; Web Filter &amp;gt; Search Engines&lt;br /&gt;
    [[Datei:Fortinet-3063.jpg]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
      config webfilter profile&lt;br /&gt;
         edit &amp;quot;webfilter&amp;quot;&lt;br /&gt;
            config web&lt;br /&gt;
               set safe-search url&lt;br /&gt;
             end&lt;br /&gt;
        next&lt;br /&gt;
    end&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGUI:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Security Profiles &amp;gt; Web Filter &amp;gt; Search Engines&lt;br /&gt;
    [[Datei:Fortinet-3064.jpg]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
      config webfilter profile&lt;br /&gt;
         edit &amp;quot;webfilter&amp;quot;&lt;br /&gt;
            config web&lt;br /&gt;
               set youtube-restrict strict&lt;br /&gt;
             end&lt;br /&gt;
        next&lt;br /&gt;
    end&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Weitergehende Informationen können hier entnommen werden: &lt;br /&gt;
    https://docs.fortinet.com/document/fortigate/6.0.0/handbook/659877/youtube-education-filter&lt;br /&gt;
&lt;br /&gt;
=== Wie kann für die WebFilter Funktion ein Troubleshooting durchgeführt werden? ===&lt;br /&gt;
Wenn für die WebFilter Funktion ein Troubleshooting durchgeführt werden soll, muss das WebFilter Cache berücksichtig werden, welches durch die FortiGuard Abfragen zur Kategorisierung im Hintergrund erstellt wird. Um die WebFilter Cache Informationen anzuschauen, zu löschen, TTLs der Einträge anzuschauen usw. stehen folgende Befehle zur Verfügung:&lt;br /&gt;
&lt;br /&gt;
        # diagnose test application urlfilter &lt;br /&gt;
        1.   This menu&lt;br /&gt;
        2.   Clear WF cache&lt;br /&gt;
        3.   Display WF cache contents&lt;br /&gt;
        4.   Display WF cache TTL list&lt;br /&gt;
        6.   Display WF cache in tree format&lt;br /&gt;
        7.   Toggle switch for dumping unrated packet&lt;br /&gt;
        10.  Print debug values&lt;br /&gt;
        11.  Clear Spam Filter cache&lt;br /&gt;
        13.  Toggle switch for dumping expired license packets&lt;br /&gt;
        14.  Show running timers (except request timers)&lt;br /&gt;
        144. Show running timers (including request timers)&lt;br /&gt;
        15.  Send INIT requests.&lt;br /&gt;
        16.  Display WF cache contents of prefix type&lt;br /&gt;
        19.  Display object counts&lt;br /&gt;
        20.  Display FTGD TCP stats&lt;br /&gt;
        21.  Display FTGD quota list&lt;br /&gt;
        22.  Reset all user quotas&lt;br /&gt;
        99.  Restart the urlfilter daemon&lt;br /&gt;
        &lt;br /&gt;
        Debug levels:&lt;br /&gt;
        Warning messages:             1   (0x001)&lt;br /&gt;
        Block events:                 2   (0x002)&lt;br /&gt;
        Pass events:                  4   (0x004)&lt;br /&gt;
        URL request events:           8   (0x008)&lt;br /&gt;
        Cache events:                 16  (0x010)&lt;br /&gt;
        Prefix events:                32  (0x020)&lt;br /&gt;
        Prefix delete subtree events: 64  (0x040)&lt;br /&gt;
        Add after prefix events:      128 (0x080)&lt;br /&gt;
        CMDB events:                  256 (0x100)&lt;br /&gt;
        DNS resolver messages:        512 (0x200)&lt;br /&gt;
        Keyword search messages:     1024 (0x400)&lt;br /&gt;
        INIT request messages:       2048 (0x800)&lt;br /&gt;
        Quota messages:              4096 (0x1000)&lt;br /&gt;
&lt;br /&gt;
Somit kann zBsp anhand folgenden Befehls der Caches des WebFilters ausgelesen werden:&lt;br /&gt;
&lt;br /&gt;
        # diagnose test application urlfilter 3&lt;br /&gt;
        &lt;br /&gt;
        Saving to file [/tmp/urcCache.txt]&lt;br /&gt;
        &lt;br /&gt;
        Cache Contents:&lt;br /&gt;
        -=-=-=-=-=-=-=-&lt;br /&gt;
        Cache Mode:   TTL&lt;br /&gt;
        Cache DB Ver: 17.33301&lt;br /&gt;
        &lt;br /&gt;
        Domain  |IP       DB Ver T URL&lt;br /&gt;
        '''34'''000000|'''34'''000000 17.33299 P Bhttp://www.ecall.ch/&lt;br /&gt;
        34000000|34000000 17.33296 P Chttps://apctrl1.fortinet.com/&lt;br /&gt;
        34000000|34000000 17.33295 P Chttps://logctrl1.fortinet.com/&lt;br /&gt;
        34000000|00000000 17.33292 P Bhttp://ocsp2.globalsign.com/&lt;br /&gt;
        34000000|00000000 17.33292 P Bhttp://ocsp.globalsign.com/&lt;br /&gt;
        29000000|29000000 17.33282 E Bhttp://yahoo.com/&lt;br /&gt;
        29000000|00000000 17.32731 E Dhttps://cse.google.com/&lt;br /&gt;
&lt;br /&gt;
Die Spalte &amp;quot;Domain&amp;quot; sowie &amp;quot;IP&amp;quot; gibt die FortiGuard Kategorie in &amp;quot;hexdecimalen&amp;quot; Wert wieder! Um den Cache Inhalt des WebFilters zu löschen benutze folgende Befehl:&lt;br /&gt;
&lt;br /&gt;
        # diagnose test application urlfilter 2&lt;br /&gt;
&lt;br /&gt;
Eine andere Möglichkeit den Cache des WebFilters zu löschen ist den Deamon/Service des WebFilters neu zu starten:&lt;br /&gt;
&lt;br /&gt;
        # diagnose test application urlfilter 99&lt;br /&gt;
&lt;br /&gt;
Ebenso steht mit nachfolgendem Befehl betreffend WebFilter eine Statistik zur Verfügung:&lt;br /&gt;
&lt;br /&gt;
        # diagnose webfilter fortiguard statistics list&lt;br /&gt;
        &lt;br /&gt;
        Rating Statistics:&lt;br /&gt;
        =====================&lt;br /&gt;
        DNS failures                     :          4&lt;br /&gt;
        DNS lookups                      :          9&lt;br /&gt;
        Data send failures               :          0&lt;br /&gt;
        Data read failures               :          0&lt;br /&gt;
        Wrong package type               :          0&lt;br /&gt;
        Hash table miss                  :          1&lt;br /&gt;
        Unknown server                   :          0&lt;br /&gt;
        Incorrect CRC                    :          0&lt;br /&gt;
        Proxy request failures           :          0&lt;br /&gt;
        Request timeout                  :         26&lt;br /&gt;
        Total requests                   :      23908&lt;br /&gt;
        Requests to FortiGuard servers   :       2535&lt;br /&gt;
        Server errored responses         :          0&lt;br /&gt;
        Relayed rating                   :          0&lt;br /&gt;
        Invalid profile                  :          0&lt;br /&gt;
        &lt;br /&gt;
        Allowed                          :          0&lt;br /&gt;
        Blocked                          :          1&lt;br /&gt;
        Logged                           :      23903&lt;br /&gt;
        Blocked Errors                   :          0&lt;br /&gt;
        Allowed Errors                   :          5&lt;br /&gt;
        Monitors                         :      23902&lt;br /&gt;
        Authenticates                    :          0&lt;br /&gt;
        Warnings:                        :          0&lt;br /&gt;
        Ovrd request timeout             :          0&lt;br /&gt;
        Ovrd send failures               :          0&lt;br /&gt;
        Ovrd read failures               :          0&lt;br /&gt;
        Ovrd errored responses           :          0&lt;br /&gt;
        &lt;br /&gt;
        Cache Statistics:&lt;br /&gt;
        =====================&lt;br /&gt;
        Maximum memory                   :   42284892&lt;br /&gt;
        Memory usage                     :      44832&lt;br /&gt;
        &lt;br /&gt;
        Nodes                            :          1&lt;br /&gt;
          Leaves                         :          0&lt;br /&gt;
          Prefix nodes                   :          0&lt;br /&gt;
          Exact nodes                    :          0&lt;br /&gt;
        &lt;br /&gt;
        Requests                         :          1&lt;br /&gt;
        Misses                           :          1&lt;br /&gt;
        Hits                             :          0&lt;br /&gt;
          Prefix hits                    :          0&lt;br /&gt;
          Exact hits                     :          0&lt;br /&gt;
        &lt;br /&gt;
        No cache directives              :          0&lt;br /&gt;
        Add after prefix                 :          0&lt;br /&gt;
        Invalid DB put                   :          0&lt;br /&gt;
        DB updates                       :          2&lt;br /&gt;
        &lt;br /&gt;
        Percent full                     :          0%&lt;br /&gt;
          Branches                       :        100%&lt;br /&gt;
          Leaves                         :          0%&lt;br /&gt;
            Prefix nodes                 :          0%&lt;br /&gt;
            Exact nodes                  :          0%&lt;br /&gt;
        &lt;br /&gt;
        Miss rate                        :        100%&lt;br /&gt;
        Hit rate                         :          0%&lt;br /&gt;
          Prefix hits                    :          0%&lt;br /&gt;
          Exact hits                     :          0%&lt;br /&gt;
&lt;br /&gt;
Diese Statistik kann mit nachfolgendem Befehl zurückgesetzt werden:&lt;br /&gt;
&lt;br /&gt;
        # diagnose webfilter fortiguard statistics flush&lt;br /&gt;
&lt;br /&gt;
Möchte man den &amp;quot;Embeded Content&amp;quot; für eine Anfrage eines Host / Client im Zusammenhang mit dem WebFilter untersuchen um zBsp Teile einer geblockten Seite zu untersuchen, kann dies anhand des folgendem Debug Befehl durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        1. Konfiguriere &amp;quot;Putty&amp;quot; für logging, um alle Informationen in ein Log aufzuzeichnen (Category &amp;gt; Session &amp;gt; Logging &amp;gt; All session output)&lt;br /&gt;
        2. Erstelle eine Konsolen-Verbindung zur FortiGate (RS232 basierend resp. Seriell)&lt;br /&gt;
        3. Führe ein Login durch und gebe folgendes ein:&lt;br /&gt;
&lt;br /&gt;
           '''Setze den Debug Filter zurück'''&lt;br /&gt;
           &lt;br /&gt;
           # diagnose debug reset&lt;br /&gt;
&lt;br /&gt;
           '''Aktiviere für den debug &amp;quot;output&amp;quot; den &amp;quot;timestamp&amp;quot;'''&lt;br /&gt;
           &lt;br /&gt;
           # diagnose debug console timestamp enable&lt;br /&gt;
&lt;br /&gt;
           '''Setze einen neuen Debug Filter urlfilter'''&lt;br /&gt;
           &lt;br /&gt;
           # diagnose debug urlfilter src-addr [IPv4 Adressee des Hosts / Clients von dem der Test ausgeführt wird zBsp &amp;quot;198.18.0.21&amp;quot;]&lt;br /&gt;
           # diagnose debug application urlfilter -1&lt;br /&gt;
&lt;br /&gt;
Zusätzlich zu &amp;quot;src-addr&amp;quot; steht ebenfalls &amp;quot;test-url&amp;quot; zur Verfügung welcher durch Angaben eines entsprechenden URLs für &amp;quot;test-url&amp;quot; werden die Resultate für FortiGuard Kategorisierung zurückgegeben!&lt;br /&gt;
&lt;br /&gt;
        '''Aktiviere den Debug Modus mit dem gesetzen Debug Filter:'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug enable&lt;br /&gt;
&lt;br /&gt;
Nachfolgend ein Beispiel eines Outputs (Ausschnitt) des oben stehenden &amp;quot;debug&amp;quot; Filters anhand Source Adresse 198.18.0.21 sowie auf die Seite &amp;quot;www.also.com&amp;quot;:&lt;br /&gt;
&lt;br /&gt;
        --------------- output debug urlfilter src-addr / -1 ---------------&lt;br /&gt;
        &lt;br /&gt;
        # msg=&amp;quot;received a request /tmp/.proxyworker000_0_0.url.socket, addr_len=38: d=www.also.com:80, id=23940, vfname='root', vfid=0, profile='VDOM-root-default', type=0, client=198.18.0.21, url_source=1, url=&amp;quot;/&amp;quot;&lt;br /&gt;
        Not running keyword search.  It is not a supported search site site&lt;br /&gt;
        Checking urlfilter list 1&lt;br /&gt;
        Stop quota EP 198.18.0.21, cat 0&lt;br /&gt;
        Url filter exempt action (7f)&lt;br /&gt;
        msg=&amp;quot;received a request /tmp/.proxyworker000_0_0.url.socket, addr_len=38: d=www.also.com:80, id=23941, vfname='root', vfid=0, profile='VDOM-root-default', type=0, client=198.18.0.21, url_source=1, url=&amp;quot;/ec/cms2/en/6000/index.jsp&amp;quot;&lt;br /&gt;
        Not running keyword search.  It is not a supported search site site&lt;br /&gt;
        Checking urlfilter list 1&lt;br /&gt;
        Stop quota EP 198.18.0.21, cat 0&lt;br /&gt;
        Url filter exempt action (7f)&lt;br /&gt;
        msg=&amp;quot;received a request /tmp/.proxyworker000_0_0.url.socket, addr_len=38: d=www.also.com:80, id=23945, vfname='root', vfid=0, profile='VDOM-root-default', type=0, client=198.18.0.21, url_source=1, url=&amp;quot;/ec/cms2/media/css/6000/print.css&amp;quot;&lt;br /&gt;
        Not running keyword search.  It is not a supported search site site&lt;br /&gt;
        Checking urlfilter list 1&lt;br /&gt;
        Stop quota EP 198.18.0.21, cat 0&lt;br /&gt;
        Url filter exempt action (7f)&lt;br /&gt;
        msg=&amp;quot;received a request /tmp/.proxyworker000_0_0.url.socket, addr_len=38: d=www.also.com:80, id=23943, vfname='root', vfid=0, profile='VDOM-root-default', type=0, client=198.18.0.21, url_source=1, url=&amp;quot;/ec/cms2/media/css/6000/html5boilerplate/main.css&amp;quot;&lt;br /&gt;
        Not running keyword search.  It is not a supported search site site&lt;br /&gt;
        Checking urlfilter list 1&lt;br /&gt;
        Stop quota EP 198.18.0.21, cat 0&lt;br /&gt;
        Url filter exempt action (7f)&lt;br /&gt;
        msg=&amp;quot;received a request /tmp/.proxyworker000_0_0.url.socket, addr_len=38: d=www.also.com:80, id=23944, vfname='root', vfid=0, profile='VDOM-root-default', type=0, client=198.18.0.21, url_source=1, url=&amp;quot;/ec/cms2/media/css/6000/screen.css&amp;quot;&lt;br /&gt;
        Not running keyword search.  It is not a supported search site site&lt;br /&gt;
        Checking urlfilter list 1&lt;br /&gt;
        Stop quota EP 198.18.0.21, cat 0&lt;br /&gt;
        Url filter exempt action (7f)&lt;br /&gt;
        msg=&amp;quot;received a request /tmp/.proxyworker000_0_0.url.socket, addr_len=38: d=www.also.com:80, id=23942, vfname='root', vfid=0, profile='VDOM-root-default', type=0, client=198.18.0.21, url_source=1, url=&amp;quot;/ec/cms2/media/css/6000/html5boilerplate/normalize.css&amp;quot;&lt;br /&gt;
        Not running keyword search.  It is not a supported search site site&lt;br /&gt;
        Checking urlfilter list 1&lt;br /&gt;
        Stop quota EP 198.18.0.21, cat 0&lt;br /&gt;
        Url filter exempt action (7f)&lt;br /&gt;
        msg=&amp;quot;received a request /tmp/.proxyworker000_0_0.url.socket, addr_len=38: d=www.also.com:80, id=23947, vfname='root', vfid=0, profile='VDOM-root-default', type=0, client=198.18.0.21, url_source=1, url=&amp;quot;/ec/cms2/media/css/6000/dev_also_com.css&amp;quot;&lt;br /&gt;
        Not running keyword search.  It is not a supported search site site&lt;br /&gt;
        Checking urlfilter list 1&lt;br /&gt;
        Stop quota EP 198.18.0.21, cat 0&lt;br /&gt;
        Url filter exempt action (7f)&lt;br /&gt;
        msg=&amp;quot;received a request /tmp/.proxyworker000_0_0.url.socket, addr_len=38: d=www.also.com:80, id=23946, vfname='root', vfid=0, profile='VDOM-root-default', type=0, client=198.18.0.21, url_source=1, url=&amp;quot;/ec/cms2/media/css/6000/dev_also_com_2.css&amp;quot;&lt;br /&gt;
        Not running keyword search.  It is not a supported search site site&lt;br /&gt;
        Checking urlfilter list 1&lt;br /&gt;
        Stop quota EP 198.18.0.21, cat 0&lt;br /&gt;
        Url filter exempt action (7f)&lt;br /&gt;
        msg=&amp;quot;received a request /tmp/.proxyworker000_0_0.url.socket, addr_len=38: d=www.also.com:80, id=23951, vfname='root', vfid=0, profile='VDOM-root-default', type=0, client=198.18.0.21, url_source=1, url=&amp;quot;/ec/cms2/media/js_1/6000_1/html5boilerplate_1/modernizr-262min.js&amp;quot;&lt;br /&gt;
        Not running keyword search.  It is not a supported search site site&lt;br /&gt;
        Checking urlfilter list 1&lt;br /&gt;
        Stop quota EP 198.18.0.21, cat 0&lt;br /&gt;
        Url filter exempt action (7f)&lt;br /&gt;
        msg=&amp;quot;received a request /tmp/.proxyworker000_0_0.url.socket, addr_len=38: d=fonts.googleapis.com:80, id=23948, vfname='root', vfid=0, profile='VDOM-root-default', type=0, client=198.18.0.21, url_source=1, url=&amp;quot;/css?family=PT+Sans+Narrow|Raleway:400,500,600,700,800|Dancing+Script|Sanchez&amp;quot;&lt;br /&gt;
        Not running keyword search.  It is not a supported search site site&lt;br /&gt;
        Checking urlfilter list 1&lt;br /&gt;
        msg=&amp;quot;received a request /tmp/.proxyworker000_0_0.url.socket, addr_len=38: d=www.also.com:80, id=23950, vfname='root', vfid=0, profile='VDOM-root-default', type=0, client=198.18.0.21, url_source=1, url=&amp;quot;/ec/cms2/media/css/1010_ctv/magnific-popup.css&amp;quot;&lt;br /&gt;
        Not running keyword search.  It is not a supported search site site&lt;br /&gt;
        Checking urlfilter list 1&lt;br /&gt;
        Stop quota EP 198.18.0.21, cat 0&lt;br /&gt;
        Url filter exempt action (7f)&lt;br /&gt;
        msg=&amp;quot;received a request /tmp/.proxyworker000_0_0.url.socket, addr_len=38: d=www.also.com:80, id=23952, vfname='root', vfid=0, profile='VDOM-root-default', type=0, client=198.18.0.21, url_source=1, url=&amp;quot;/js/jquery-core/1.11.2/jquery-1.11.2.min.js&amp;quot;&lt;br /&gt;
        Not running keyword search.  It is not a supported search site site&lt;br /&gt;
        Checking urlfilter list 1&lt;br /&gt;
        Stop quota EP 198.18.0.21, cat 0&lt;br /&gt;
        Url filter exempt action (7f)&lt;br /&gt;
        msg=&amp;quot;received a request /tmp/.proxyworker000_0_0.url.socket, addr_len=38: d=www.also.com:80, id=23953, vfname='root', vfid=0, profile='VDOM-root-default', type=0, client=198.18.0.21, url_source=1, url=&amp;quot;/js/jquery-core/2.1.3/jquery-2.1.3.min.js&amp;quot;&lt;br /&gt;
        Not running keyword search.  It is not a supported search site site&lt;br /&gt;
        Checking urlfilter list 1&lt;br /&gt;
        Stop quota EP 198.18.0.21, cat 0&lt;br /&gt;
        Url filter exempt action (7f)&lt;br /&gt;
        msg=&amp;quot;received a request /tmp/.proxyworker000_0_0.url.socket, addr_len=38: d=www.also.com:80, id=23954, vfname='root', vfid=0, profile='VDOM-root-default', type=0, client=198.18.0.21, url_source=1, url=&amp;quot;/ec/cms2/media/js_1/6000_1/jquery/jquerywaypointsmin.js&amp;quot;&lt;br /&gt;
        Not running keyword search.  It is not a supported search site site&lt;br /&gt;
        Checking urlfilter list 1&lt;br /&gt;
        Stop quota EP 198.18.0.21, cat 0&lt;br /&gt;
        Url filter exempt action (7f)&lt;br /&gt;
        msg=&amp;quot;received a request /tmp/.proxyworker000_0_0.url.socket, addr_len=38: d=www.also.com:80, id=23955, vfname='root', vfid=0, profile='VDOM-root-default', type=0, client=198.18.0.21, url_source=1, url=&amp;quot;/ec/cms2/media/js_1/6000_1/jquery/jquerytouchSwipemin.js&amp;quot;&lt;br /&gt;
        Not running keyword search.  It is not a supported search site site&lt;br /&gt;
        Checking urlfilter list 1&lt;br /&gt;
        Stop quota EP 198.18.0.21, cat 0&lt;br /&gt;
        Url filter exempt action (7f)&lt;br /&gt;
        msg=&amp;quot;received a request /tmp/.proxyworker000_0_0.url.socket, addr_len=38: d=www.also.com:80, id=23956, vfname='root', vfid=0, profile='VDOM-root-default', type=0, client=198.18.0.21, url_source=1, url=&amp;quot;/ec/cms2/media/js_1/6000_1/bootstrap/bootstrap.js&amp;quot;&lt;br /&gt;
        Not running keyword search.  It is not a supported search site site&lt;br /&gt;
        Checking urlfilter list 1&lt;br /&gt;
        Stop quota EP 198.18.0.21, cat 0&lt;br /&gt;
        Url filter exempt action (7f)&lt;br /&gt;
        msg=&amp;quot;received a request /tmp/.proxyworker000_0_0.url.socket, addr_len=38: d=www.also.com:80, id=23957, vfname='root', vfid=0, profile='VDOM-root-default', type=0, client=198.18.0.21, url_source=1, url=&amp;quot;/ec/cms2/media/js_1/6000_1/plugins.js&amp;quot;&lt;br /&gt;
        Not running keyword search.  It is not a supported search site site&lt;br /&gt;
        Checking urlfilter list 1&lt;br /&gt;
        Stop quota EP 198.18.0.21, cat 0&lt;br /&gt;
        Url filter exempt action (7f)&lt;br /&gt;
        msg=&amp;quot;received a request /tmp/.proxyworker000_0_0.url.socket, addr_len=38: d=www.also.com:80, id=23958, vfname='root', vfid=0, profile='VDOM-root-default', type=0, client=198.18.0.21, url_source=1, url=&amp;quot;/ec/cms2/media/js_1/6000_1/metronome.js&amp;quot;&lt;br /&gt;
        Not running keyword search.  It is not a supported search site site&lt;br /&gt;
        Checking urlfilter list 1&lt;br /&gt;
        Stop quota EP 198.18.0.21, cat 0&lt;br /&gt;
        Url filter exempt action (7f)&lt;br /&gt;
        msg=&amp;quot;received a request /tmp/.proxyworker000_0_0.url.socket, addr_len=38: d=www.also.com:80, id=23959, vfname='root', vfid=0, profile='VDOM-root-default', type=0, client=198.18.0.21, url_source=1, url=&amp;quot;/ec/cms2/media/js_1/knockout/knockoutmin.js&amp;quot;&lt;br /&gt;
        Not running keyword search.  It is not a supported search site site&lt;br /&gt;
        Checking urlfilter list 1&lt;br /&gt;
        Stop quota EP 198.18.0.21, cat 0&lt;br /&gt;
        Url filter exempt action (7f)&lt;br /&gt;
        &lt;br /&gt;
        --------------- output debug urlfilter src-addr / -1 ---------------&lt;br /&gt;
&lt;br /&gt;
Nachdem der Debug ausgeführt wurde sollte dieser wieder deaktiviert, sowie der Filter zurückgesetzt werden:&lt;br /&gt;
&lt;br /&gt;
        '''Deaktiviere den Debug Modus:'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug disable&lt;br /&gt;
&lt;br /&gt;
        '''Setze den Debug Filter zurück:'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug reset&lt;br /&gt;
&lt;br /&gt;
        '''Kontrolliere den Debug Filter ob dieser zurückgesetzt wurde:'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug info&lt;br /&gt;
&lt;br /&gt;
== DNS Filter ==&lt;br /&gt;
== IPS ==&lt;br /&gt;
=== Wie kann ich die Industrie Signaturen auf der FortiGate aktivieren? ===&lt;br /&gt;
&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Im FortiOS sind die ''Industrie Signaturen'' beim IPS integriert. Diese sind aber defaultmässig deaktiviert und müssen über die CLI aktiviert werden.&lt;br /&gt;
Mit folgendem Befehl können die Industrie Signaturen aktiviert werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config ips global&lt;br /&gt;
set exclude-signatures none&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Um die Signaturen wieder auszuschliessen (exclude) wird folgender Syntax verwendet:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config ips global&lt;br /&gt;
set exclude-signatures industrial&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Traffic Shaper / TOS / DSCP ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie behebe ich bei kleineren FortiGate Modellen im Trafficshapping das Problem des TCP saw-toothing? ===&lt;br /&gt;
[[File:fortiOS62.png|25px|link=]]  [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Bei kleineren FortiGate Geräten (Entry Level) kann es bei langsamen Upload-Geschwindigkeiten zu Problemen kommen. Die begrenzte Upload-Geschwindigkeit wird durch TCP Saw-toothing verursacht wenn der Burst-Traffic die Geschwindigkeits-Limmite überschreitet.&lt;br /&gt;
Grund dafür ist, dass die FortiGate den Traffic nicht ordnungsgemäss in die Queue stellt, und auf dem ausgehenden Interface die Burstcontroll angewendet werden soll.&lt;br /&gt;
&lt;br /&gt;
Dies kann man ab dem FortiOS 6.2.1 wie folgt beheben: &amp;lt;br&amp;gt;&lt;br /&gt;
Stellt den gesamten Traffic als 'default-class-id 10' und das wird für den gesamten Traffic verwendet.&lt;br /&gt;
&lt;br /&gt;
Anwendung eines garantierten Prozentsatzes von 80 % und maximal 96 % beim Traffic-Shaping der Interfacebandbreite, welche auf 880 MB konfiguriert ist.&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config firewall shaping-profile&lt;br /&gt;
# edit &amp;lt;profile name&amp;gt;&lt;br /&gt;
# set type queuing&lt;br /&gt;
# set default-class-id 10&lt;br /&gt;
# config shaping-entries&lt;br /&gt;
# edit 1&lt;br /&gt;
# set class-id 10&lt;br /&gt;
# set guaranteed-bandwidth-percentage 80&lt;br /&gt;
# set maximum-bandwidth-percentage 96&lt;br /&gt;
# set burst-in-msec 1000 &amp;lt;range from 0 to 2000&amp;gt;&lt;br /&gt;
# set cburst-in-msec 1800 &amp;lt;range from 0 to 2000&amp;gt;&lt;br /&gt;
# end&lt;br /&gt;
# end      &lt;br /&gt;
&amp;lt;/pre&amp;gt;  &lt;br /&gt;
|}&lt;br /&gt;
Anpassen des Grenzwertes: Den Grenzwert sollte man so konfigurieren, dass dieser sich unter dem Wert von cburst befindet, welcher höher ist als der Wert des Burst-Traffics. &lt;br /&gt;
Der Wert beträgt zwischen 1000ms (50%) bis hin zu 1800ms (90%) der (outgoing Bandbreite) Obergrenze der erreichbaren Höchstgeschwindigkeit.&lt;br /&gt;
Diese Werte können bei Bedarf niedriger gestellt werden.&lt;br /&gt;
&lt;br /&gt;
Man kann dies mit folgenden Befehlen überprüfen:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose netlink intf-class list wan2&lt;br /&gt;
# diagnose netlink intf-qdisc list wan2&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
In der folgenden Konfiguration soll die ausgehende Bandbreite auf 880 MB insgesamt 900 MB angewendet werden:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system interface&lt;br /&gt;
# edit wan2&lt;br /&gt;
# set outbandwidth 880000&lt;br /&gt;
# set egress-shaping-profile &amp;lt;?name of shaping-profile&amp;gt;&lt;br /&gt;
# end&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt; &lt;br /&gt;
|}&lt;br /&gt;
&amp;lt;!-- Referenz: https://kb.fortinet.com/kb/documentLink.do?externalID=FD48069 --&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===Wie kann ich eine unbeschränkte Speed-Limite im Traffic-Shaper setzen?===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]]  [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Wenn eine unbeschränkte Bandbreite zugelassen werden möchten, kann dies lediglich via CLI mit dem Wert (null) vorgenommen werden. &amp;lt;br&amp;gt;&lt;br /&gt;
 [[file: Fortinet-3011.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
 [[file: Fortinet-3012.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
 [[file: Fortinet-3013.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
Eine Traffic Shaping Policy kann wie folgt erstellt werden: &amp;lt;br&amp;gt;&lt;br /&gt;
 [[file: Fortinet-3014.jpg|750px|link=]]&lt;br /&gt;
Zu beachtende Parameter (in / out): &amp;lt;br&amp;gt;&lt;br /&gt;
 [[file: Fortinet-3015.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
 [[file: Fortinet-3016.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
Bei ''Application Category'' kann nun''VoIp'' ausgewählt werden und bei ''Application'' -&amp;gt; ''SIP'': &amp;lt;br&amp;gt;&lt;br /&gt;
 [[file: Fortinet-3017.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
 [[file: Fortinet-3018.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
=== Kann ich auf einem FortiGate Device den IP-Paketen DSCP Informationen hinzufügen? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]]  [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
In verschiedenen Situationen werden den IP-Paketen in einem internen Netzwerk ToS/DSCP Informationen hinzugefügt. Damit kann für einen bestimmten Traffic Typ, wie zum Beispiel VoIP, eine bestimmte Bandbreite, respektive eine Priorität verliehen werden. &lt;br /&gt;
Üblicherweise werden solche Markierungen auf einem Core-Switch durchgeführt.&lt;br /&gt;
 &lt;br /&gt;
Wenn jedoch eine Markierung über einen Switch nicht möglich ist, aber die Markierung der IP-Pakete erforderlich ist, dass diese im Backbone Bereich des ISP's priorisiert werden, so ist es möglich dies ebenfalls über das FortiOS durchzuführen. ToS ist in RFC 791 definiert und durch RFC 1349 erweitert. DSCP ist die Ablösung von ToS und wird im RFC 2474 definiert. Nachfolgende Links geben vertieft Auskunft über ToS und DSCP:&lt;br /&gt;
* http://bogpeople.com/networking/dscp.shtml&lt;br /&gt;
* http://en.wikipedia.org/wiki/Differentiated_Services_Code_Point#Classification_and_marking&lt;br /&gt;
* https://de.wikipedia.org/wiki/DiffServ&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''DSCP Tabelle:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Damit IP-Pakete markiert werden können, müssen die Informationen des Providers/Services bekannt sein, wie diese Pakete markiert werden sollen.&lt;br /&gt;
Wenn nun ein Provider zBsp &amp;quot;AF41&amp;quot; verlangt, wäre dies &amp;quot;Precedence 4&amp;quot; was wiederum &amp;quot;Class Selector 4&amp;quot; entspricht. Nachfolgend eine Tabelle für DSCP wie diese Informationen interpretiert werden:&amp;lt;br&amp;gt;&lt;br /&gt;
 [[file:Fortinet-324.jpg|550px|link=]]&lt;br /&gt;
----&lt;br /&gt;
Aus dieser DSCP Tabelle kann entnommen werden, dass zum Bespiel &amp;quot;AF41&amp;quot; der binäre Wert wie folgt bestimmt wird:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
  Class Selector 4 = 100xxx &lt;br /&gt;
  AF41             = xxx010&lt;br /&gt;
     &lt;br /&gt;
  Ergibt           = '''100010''' (oder Dezimal 34)&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
Mit diesen Informationen kann der entsprechender Traffic-Shaper konfiguriert werden. Damit dieser in der entsprechenden Traffic-Shaper Policy benutzt wird um den Traffic mit DSCP Informationen zu markieren:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
* Über das Menu ''Policy &amp;amp; Objects -&amp;gt; Traffic Shapers -&amp;gt;'' [[file:createnew.jpg|link=]] ein neues Traffic-Shaper Profil anlegen.&amp;lt;br&amp;gt;&lt;br /&gt;
 [[File:Fortinet-3010.jpg|550px|link=]]&lt;br /&gt;
* Im Feld ''DSCP'' kann jetzt der Binäre-Wert, welcher gemäss der oberen Tabelle ermittelt wurde, eingetragen werden.&lt;br /&gt;
 [[File:Fortinet-2673.jpg|550px|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Konfiguration in der CLI'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
Über die CLI wird die DSCP Information folgendermassen im Traffic-Shaper Profil konfiguriert:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config firewall shaper traffic-shaper&lt;br /&gt;
# edit [Name für das Profile] --&amp;gt; zum Beispiel &amp;quot;Citrix-CS4-AF41&amp;quot;&lt;br /&gt;
# set priority high&lt;br /&gt;
# set diffserv [enable | disable]&lt;br /&gt;
# set diffservcode [DSCP Code] --&amp;gt; zum Beispiel &amp;quot;100010&amp;quot;]&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
Danach muss der neu konfigurierte &amp;quot;Traffic Shaper&amp;quot; in einer &amp;quot;Traffic Shaper Policy&amp;quot; definiert werden. Dabei ist zu beachten, dass die Traffic Shaper Policy so definiert wird, dass diese mit der entsprechenden IPv4 Firewall Policy Rule korrespondiert. Es muss ebenfalls darauf geachtet werden, dass die Policy über eine Übereinstimmung verfügt (matching criteria). &lt;br /&gt;
&lt;br /&gt;
Als Beispiel möchten wir ausgehender VoIP Traffic markieren. Es existieren folgende IPv4 Firewall Regeln:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
 [[File:Fortinet-2674.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
Somit ergibt sich folgende Traffic Shaper Policy welche über eine entsprechende Übereinstimmung verfügt (matching criteria):&lt;br /&gt;
Jetzt ist darauf zu achten, dass in der Traffic Shaper Policy eine entsprechende Übereinstimmung gewährleistet ist (matching criteria):&lt;br /&gt;
* Über das Menu ''Policy &amp;amp; Objects -&amp;gt; Traffic Shaping Policy -&amp;gt; [[file:createnew.jpg|link=]] '' kann eine Traffic Shaper Policy erstellt werden.&lt;br /&gt;
  [[File:Fortinet-2675.jpg|550px|link=]]&lt;br /&gt;
Durch diese Konfiguration werden nun IP Pakete in der IPv4 Firewall Policy '''(ID17)'' durch den Traffic Shaper, welcher über die entsprechende Traffic Shaper Policy eingebunden wurde, markiert!&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== SIP / VoIP ==&lt;br /&gt;
=== Was im FortiOS als &amp;quot;SIP ALG&amp;quot; zu verstehen und soll ich diese Funktion benutzen? ===&lt;br /&gt;
[[File:fortiOS64.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] [[File:fortiOS60.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
In den meisten Fällen sollte anstelle des &amp;quot;SIP Session Helpers&amp;quot; der &amp;quot;SIP ALG&amp;quot; (SIP Application Layer Gateway) benutzt werden. &lt;br /&gt;
Der &amp;quot;SIP ALG&amp;quot; ist seit FortiOS 5.2 standard. Zusätzlich wird das SIP Protokoll im &amp;quot;SIP ALG&amp;quot; vor Angriffen im SIP-Bereich geschützt. Dies bedeutet zBsp., dass Sessions limitiert, Syntax betreffend SIP, sowie SDP Inhalte usw. der Nachrichten überprüft werden. Zusätzlich wird über den &amp;quot;SIP ALG&amp;quot; ein detailliertes Logging, wie auch Reporting zur Verfügung gestellt. Nachfolgende Darstellung zeigt wie der &amp;quot;SIP ALG&amp;quot; in seinem Grundkonstrukt implementiert ist: &amp;lt;br&amp;gt;&lt;br /&gt;
 [[Datei:Fortinet-3005.jpg]]    &lt;br /&gt;
      &lt;br /&gt;
'''Der SIP ALG unterstützt folgende Funktionen:''' &amp;lt;br&amp;gt;&lt;br /&gt;
* Alle Features implementiert im &amp;quot;Session Helper&amp;quot; sowie NAT, SIP und RTP Pinholes (Real Time Protocol Pinholes)&lt;br /&gt;
* Zusätzlich, im Gegensatz zum Session Helper, kann auf dem SIP ALG folgendes durchgeführt werden:&lt;br /&gt;
* SIP TCP und UDP Support&lt;br /&gt;
* SIP Message Order Überprüfung&lt;br /&gt;
* konfigurierbare Header Line Lenght Maximum &lt;br /&gt;
* Message Fragment Assembly (TCP) &lt;br /&gt;
* Wenn SIP Nachrichten fragmentiert sind (vers. Pakete) fügt der SIP ALG diese wieder zusammen und schickt diese als Ganzes weiter.&lt;br /&gt;
* L4 Protocol Translation &lt;br /&gt;
* Message Flood Protection &lt;br /&gt;
* DoS Protection für &amp;quot;flooding INVITE, REGISTER&amp;quot; und andere Methoden&lt;br /&gt;
* SIP message Type Filtering &lt;br /&gt;
* SIP Statistik und Logging &lt;br /&gt;
* SIP über IPv6&lt;br /&gt;
* SIP über SSL/TLS&lt;br /&gt;
* Deep SIP Message Syntax Checking (SIP Header Inspection oder SIP Fuzzing Protection&lt;br /&gt;
* Hosted NAT Traversal &lt;br /&gt;
* SIP High Availability (HA)&lt;br /&gt;
* Geographical Redundancy (HA)&lt;br /&gt;
* SIP Per Request Method Message Rate Limitation (schützt SIP Server vor SIP-Überlastung und DoS-Attacken)&lt;br /&gt;
* RTP Bypass (RTP Pinholing)&lt;br /&gt;
* SIP NAT&lt;br /&gt;
* IP Topology Hiding &amp;lt;br&amp;gt;&lt;br /&gt;
Diese Aufstellung zeigt das hinter &amp;quot;SIP&amp;quot; (VoIP) mehr steckt als man glaubt, und aus diesem Grund komplizierter ist als eine normale TCP/UDP-basierte Anwendung. Aufgrund der Komplexität der Signalisierung und der Protokolle bei &amp;quot;SIP&amp;quot;, sowie der Inkonsistenzen die sich ergeben, wenn eine Firewall die Source-Adresse und Source-Port Daten mit NAT ändert, ist es schwierig für &amp;quot;SIP&amp;quot; eine Firewall ungehindert zu überwinden. &amp;quot;SIP&amp;quot; (VoIP) verwendet zwei verschiedene Protokolle: eines für die Signalisierung (zwischen dem Client und dem SIP/VoIP-Server) und eines für die Medien (zwischen den Clients). Die Port-/IP-Adresspaare, welche von den Medienprotokollen (RTP/RTCP) für jede Sitzung verwendet werden, werden von den Signalisierungsprotokollen dynamisch verhandelt. Firewalls müssen diese Informationen dynamisch mitverfolgen, warten und zum entsprechenden Zeitpunkt ausgewählte Ports für die Sitzungen auf sichere Weise öffnen und wieder schließen. Mehrere Medien-Ports werden über die Signalisierungssitzung dynamisch verhandelt; die Verhandlungen über die Medien-Ports sind in der Nutzlast der Signalisierungsprotokolle enthalten (IP-Adress- und Port-Informationen). Firewalls müssen für jedes Packet eine &amp;quot;Deep Inspection&amp;quot; durchführen, um diese Informationen zu erhalten und die Sitzungen dynamisch zu warten; dies erfordert zusätzliche Verarbeitungskapazitäten der Firewall. Die Source- und Destination-IP-Adressen sind in dies SIP/VoIP-Signalisierungspakete eingebettet. Eine Firewall mit NAT-Unterstützung übersetzt IP-Adressen und -Ports auf IP-Header-Ebene für Pakete. Vollsymmetrische NAT-Firewalls passen ihre NAT-Anbindungen häufig neu an und können so zufällig die &amp;quot;Pinholes&amp;quot; schließen, über die eingehende Pakete in das zu schützende Netzwerk gelangen. In diesem Fall kann der Dienstanbieter keine eingehenden Anrufe an den Kunden weiterleiten. Für die erfolgreiche Unterstützung von &amp;quot;SIP&amp;quot; muss mittels NAT-Firewall eine &amp;quot;Deep Packet Inspection&amp;quot; durchführen und die eingebettete IP-Adress- und Portinformationen bei der Weiterleitung via Firewall transformieren können. Genau hier setzt der &amp;quot;SIP ALG&amp;quot; an und übernimmt diese Arbeit in verschiedenen Bereichen. Dies bedeutet, dass er die SIP und SDP Informationen analysiert, passt die Pakete an (zBsp. für NAT), schützt das Protokoll auf DoS sowie IPS Ebene usw. Bei einigen SIP-Implementierungen, welche von Hersteller zu Hersteller verschieden sein können, kann es zu Problemen kommen. Das heisst, dass zBsp. weil über SIP Befehle gesendet wird diese durch den &amp;quot;SIP ALG&amp;quot; nicht erkannt werden. Diese Befehle - da nicht erkannt - werden als &amp;quot;unknown&amp;quot; eingestuft und entsprechend geblockt. Um dies zu verhindern kann diese spezifische Funktion zu Erkennung der Befehle, resp. die SIP Funktion deaktiviert werden damit &amp;quot;unknown&amp;quot; nicht geblockt wird. Wie hier aufgezeigt ist &amp;quot;SIP&amp;quot; resp. &amp;quot;VoIP&amp;quot; eine komplexe Materie und es existieren etliche verschiedenen Provider mit eigenen Implementierungen usw. Security-Technisch gesehen ist/wäre es sinnvoll den &amp;quot;SIP ALG&amp;quot; anhand eines &amp;quot;VoIP Profiles&amp;quot; zu benutzen. Dies ist jedoch höchst anspruchsvoll und komplex. Aus diesem Grund empfehlen wir die Funktion des &amp;quot;SIP Session Helpers&amp;quot; auf einer FortiGate in normaler Umgebungen zu löschen/deaktivieren und die Funktion des &amp;quot;SIP ALG&amp;quot; nicht zu benutzen. Der &amp;quot;SIP Session Helper&amp;quot; gelöscht/ deaktiviert, resp. &amp;quot;SIP ALG&amp;quot; disabled wird, kann hier entnommen werden: &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''Vorbereitung: ''' &amp;lt;br&amp;gt;&lt;br /&gt;
* SIP-Server Konfiguration anpassen (falls NAT verwendet wird)&lt;br /&gt;
   -&amp;gt; Wenn der SIP-Verkehr beim Durchlaufen der FortiGate genatted ist, muss der SIP-Server so konfiguriert werden, dass seine öffentliche IP-Adresse im Application Header verwendet wird. Alle anderen VoIP-Geräte müssen ebenfalls mit ihrer öffentlichen IP-Adresse auf den SIP-Server verweisen.&lt;br /&gt;
* öffnen der Firewall-Regeln auf der FortiGate&lt;br /&gt;
   -&amp;gt; Firewall-Richtlinien müssen jetzt ausdrücklich zugelassen werden, dass alle UDP-Ports für den Audio-Verkehr geöffnet werden können (und nicht nur die SIP- oder SCCP-Control-Ports).&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Session Helper entfernen:&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Folgenden Befehl unter system session-helper ausführen: &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
      #config system session-helper&lt;br /&gt;
      show&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Unter den angezeigten Einstellungen befindet sich eine, die dem folgenden Beispiel ähnelt: &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
#edit 13&lt;br /&gt;
       set name sip&lt;br /&gt;
       set protocol 17&lt;br /&gt;
       set port 5060&lt;br /&gt;
     next&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Hier ist Eintrag 13 welcher auf den SIP-Verkehr verweist und den UDP-Port 5060 für die Signalisierung verwendet.&lt;br /&gt;
In diesem Beispiel würden die nächsten Befehle zum entfernen des entsprechenden Eintrags wie folgt lauten: &amp;lt;br&amp;gt;&lt;br /&gt;
     #delete 13&lt;br /&gt;
     end&lt;br /&gt;
'''Wichtig''': Es ist nicht zwingend erforderlich, dass der SIP-Eintrag 13 ist. Es ist somit zu prüfen welcher Eintrag die SIP-Helper-Einstellungen hat.&lt;br /&gt;
&lt;br /&gt;
Anpassen des default -voip -alg-mode (standardmässig ist dieser auf proxy-based eingestellt):&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Folgende Befehle müssen ausgeführt werden (gültig ab OS 6.2.2): &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
  #config system settings&lt;br /&gt;
          set default-voip-alg-mode kernel-helper-based&lt;br /&gt;
          set sip-expectation disable&lt;br /&gt;
          set sip-nat-trace disable&lt;br /&gt;
        end&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
       &lt;br /&gt;
&amp;lt;!--siehe: https://kb.fortinet.com/kb/documentLink.do?externalID=FD36405--&amp;gt; &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Nichts desto trotz nachfolgend einige Hinweise auf was geachtet werden muss wenn zwar der &amp;quot;SIP Session Helper&amp;quot; gelöscht wird, jedoch dennoch der &amp;quot;SIP ALG&amp;quot; anhand eines &amp;quot;VoIP Profiles&amp;quot; benutzt wird: &amp;lt;br&amp;gt;&lt;br /&gt;
'''Deaktiviere &amp;quot;unknown&amp;quot; SIP-Befehle'''&lt;br /&gt;
       &lt;br /&gt;
       #config voip profile&lt;br /&gt;
       #edit [Name des VoIP Profiles]&lt;br /&gt;
       #config sip &lt;br /&gt;
       #set block-unknown disable&lt;br /&gt;
       #end&lt;br /&gt;
       &lt;br /&gt;
'''Deaktiviere NAT-Funktion innerhalb SIP'''&lt;br /&gt;
       &lt;br /&gt;
       #config voip profile&lt;br /&gt;
       #edit [Name des VoIP Profiles]&lt;br /&gt;
       #config sip &lt;br /&gt;
       #set nat-trace disable&lt;br /&gt;
       #end&lt;br /&gt;
&lt;br /&gt;
'''Aktiviere NAT-Register Funktion innerhalb SIP'''&lt;br /&gt;
       &lt;br /&gt;
       #config voip profile&lt;br /&gt;
       #edit [Name des VoIP Profiles]&lt;br /&gt;
       #config sip &lt;br /&gt;
       #set register-contact-trace enable&lt;br /&gt;
       #end&lt;br /&gt;
&lt;br /&gt;
Nachfolgend eine Liste aller CLI-Befehle welche für VoIP-Profile aufgerufen werden kann: &lt;br /&gt;
&amp;lt;!--siehe: https://docs.fortinet.com/document/fortigate/6.2.1/cli-reference/424620/voip-profile--&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''config voip profile''' &lt;br /&gt;
Description: Configure VoIP profiles&lt;br /&gt;
&lt;br /&gt;
edit &amp;lt;name&amp;gt; &lt;br /&gt;
set comment {var-string}&lt;br /&gt;
          config sip&lt;br /&gt;
              Description: SIP.&lt;br /&gt;
              set status [disable|enable]&lt;br /&gt;
              set rtp [disable|enable]&lt;br /&gt;
              set nat-port-range {user}&lt;br /&gt;
              set open-register-pinhole [disable|enable]&lt;br /&gt;
              set open-contact-pinhole [disable|enable]&lt;br /&gt;
              set strict-register [disable|enable]&lt;br /&gt;
              set register-rate {integer}&lt;br /&gt;
              set invite-rate {integer}&lt;br /&gt;
              set max-dialogs {integer}&lt;br /&gt;
              set max-line-length {integer}&lt;br /&gt;
              set block-long-lines [disable|enable]&lt;br /&gt;
              set block-unknown [disable|enable]&lt;br /&gt;
              set call-keepalive {integer}&lt;br /&gt;
              set block-ack [disable|enable]&lt;br /&gt;
              set block-bye [disable|enable]&lt;br /&gt;
              set block-cancel [disable|enable]&lt;br /&gt;
              set block-info [disable|enable]&lt;br /&gt;
              set block-invite [disable|enable]&lt;br /&gt;
              set block-message [disable|enable]&lt;br /&gt;
              set block-notify [disable|enable]&lt;br /&gt;
              set block-options [disable|enable]&lt;br /&gt;
              set block-prack [disable|enable]&lt;br /&gt;
              set block-publish [disable|enable]&lt;br /&gt;
              set block-refer [disable|enable]&lt;br /&gt;
              set block-register [disable|enable]&lt;br /&gt;
              set block-subscribe [disable|enable]&lt;br /&gt;
              set block-update [disable|enable]&lt;br /&gt;
              set register-contact-trace [disable|enable]&lt;br /&gt;
              set open-via-pinhole [disable|enable]&lt;br /&gt;
              set open-record-route-pinhole [disable|enable]&lt;br /&gt;
              set rfc2543-branch [disable|enable]&lt;br /&gt;
              set log-violations [disable|enable]&lt;br /&gt;
              set log-call-summary [disable|enable]&lt;br /&gt;
              set nat-trace [disable|enable]&lt;br /&gt;
              set subscribe-rate {integer}&lt;br /&gt;
              set message-rate {integer}&lt;br /&gt;
              set notify-rate {integer}&lt;br /&gt;
              set refer-rate {integer}&lt;br /&gt;
              set update-rate {integer}&lt;br /&gt;
              set options-rate {integer}&lt;br /&gt;
              set ack-rate {integer}&lt;br /&gt;
              set prack-rate {integer}&lt;br /&gt;
              set info-rate {integer}&lt;br /&gt;
              set publish-rate {integer}&lt;br /&gt;
              set bye-rate {integer}&lt;br /&gt;
              set cancel-rate {integer}&lt;br /&gt;
              set preserve-override [disable|enable]&lt;br /&gt;
              set no-sdp-fixup [disable|enable]&lt;br /&gt;
              set contact-fixup [disable|enable]&lt;br /&gt;
              set max-idle-dialogs {integer}&lt;br /&gt;
              set block-geo-red-options [disable|enable]&lt;br /&gt;
              set hosted-nat-traversal [disable|enable]&lt;br /&gt;
              set hnt-restrict-source-ip [disable|enable]&lt;br /&gt;
              set max-body-length {integer}&lt;br /&gt;
              set unknown-header [discard|pass|...]&lt;br /&gt;
              set malformed-request-line [discard|pass|...]&lt;br /&gt;
              set malformed-header-via [discard|pass|...]&lt;br /&gt;
              set malformed-header-from [discard|pass|...]&lt;br /&gt;
              set malformed-header-to [discard|pass|...]&lt;br /&gt;
              set malformed-header-call-id [discard|pass|...]&lt;br /&gt;
              set malformed-header-cseq [discard|pass|...]&lt;br /&gt;
              set malformed-header-rack [discard|pass|...]&lt;br /&gt;
              set malformed-header-rseq [discard|pass|...]&lt;br /&gt;
              set malformed-header-contact [discard|pass|...]&lt;br /&gt;
              set malformed-header-record-route [discard|pass|...]&lt;br /&gt;
              set malformed-header-route [discard|pass|...]&lt;br /&gt;
              set malformed-header-expires [discard|pass|...]&lt;br /&gt;
              set malformed-header-content-type [discard|pass|...]&lt;br /&gt;
              set malformed-header-content-length [discard|pass|...]&lt;br /&gt;
              set malformed-header-max-forwards [discard|pass|...]&lt;br /&gt;
              set malformed-header-allow [discard|pass|...]&lt;br /&gt;
              set malformed-header-p-asserted-identity [discard|pass|...]&lt;br /&gt;
              set malformed-header-sdp-v [discard|pass|...]&lt;br /&gt;
              set malformed-header-sdp-o [discard|pass|...]&lt;br /&gt;
              set malformed-header-sdp-s [discard|pass|...]&lt;br /&gt;
              set malformed-header-sdp-i [discard|pass|...]&lt;br /&gt;
              set malformed-header-sdp-c [discard|pass|...]&lt;br /&gt;
              set malformed-header-sdp-b [discard|pass|...]&lt;br /&gt;
              set malformed-header-sdp-z [discard|pass|...]&lt;br /&gt;
              set malformed-header-sdp-k [discard|pass|...]&lt;br /&gt;
              set malformed-header-sdp-a [discard|pass|...]&lt;br /&gt;
              set malformed-header-sdp-t [discard|pass|...]&lt;br /&gt;
              set malformed-header-sdp-r [discard|pass|...]&lt;br /&gt;
              set malformed-header-sdp-m [discard|pass|...]&lt;br /&gt;
              set provisional-invite-expiry-time {integer}&lt;br /&gt;
              set ips-rtp [disable|enable]&lt;br /&gt;
              set ssl-mode [off|full]&lt;br /&gt;
              set ssl-send-empty-frags [enable|disable]&lt;br /&gt;
              set ssl-client-renegotiation [allow|deny|...]&lt;br /&gt;
              set ssl-algorithm [high|medium|...]&lt;br /&gt;
              set ssl-pfs [require|deny|...]&lt;br /&gt;
              set ssl-min-version [ssl-3.0|tls-1.0|...]&lt;br /&gt;
              set ssl-max-version [ssl-3.0|tls-1.0|...]&lt;br /&gt;
              set ssl-client-certificate {string}&lt;br /&gt;
              set ssl-server-certificate {string}&lt;br /&gt;
              set ssl-auth-client {string}&lt;br /&gt;
              set ssl-auth-server {string}&lt;br /&gt;
          end&lt;br /&gt;
          config sccp&lt;br /&gt;
              Description: SCCP.&lt;br /&gt;
              set status [disable|enable]&lt;br /&gt;
              set block-mcast [disable|enable]&lt;br /&gt;
              set verify-header [disable|enable]&lt;br /&gt;
              set log-call-summary [disable|enable]&lt;br /&gt;
              set log-violations [disable|enable]&lt;br /&gt;
              set max-calls {integer}&lt;br /&gt;
          end&lt;br /&gt;
      next&lt;br /&gt;
  end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===Was ist zu beachten, wenn SIP (VoIP) über eine Fortigate implementiert wird?===&lt;br /&gt;
[[File:fortiOS64.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] [[File:fortiOS60.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Wenn SIP resp. VoIP über eine FortiGate unter FortiOS 6.2 implementiert/ konfiguriert wird ist folgendes wichtig:&amp;lt;br&amp;gt; &lt;br /&gt;
Im FortiOS gibt es zwei Funktionen welche den SIP Traffic manipulieren.&lt;br /&gt;
# '''Session Helper'''&lt;br /&gt;
# '''ALG''' (Application Layer Gateway)&lt;br /&gt;
Diese zwei Funktionen werden über eine globale Einstellung / Konfiguration gesteuert:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system settings&lt;br /&gt;
# set default-voip-alg-mode [proxy-based | kernel-helper-based]&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #DE8A2E;&amp;quot;| &amp;lt;span&amp;gt;[[File:tipp.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #ffe29b&amp;quot;|&lt;br /&gt;
Die Optionen &amp;quot;proxy-based&amp;quot; und/oder &amp;quot;kernel-helper-based&amp;quot; haben folgende Bedeutung: &amp;lt;br&amp;gt;&lt;br /&gt;
* '''proxy-based'''          = Default VoIP ALG is &amp;quot;proxy-based&amp;quot; (SIP ALG läuft im User Space)&lt;br /&gt;
* '''kernel-helper-based'''  = Default VoIP ALG is &amp;quot;kernel-helper-based&amp;quot; (SIP Helper läuft im Kernel Mode)     &lt;br /&gt;
Somit wird durch folgende Konfiguration entweder der &amp;quot;ALG&amp;quot; oder der &amp;quot;Session Helper&amp;quot; &amp;lt;br&amp;gt;&lt;br /&gt;
als Standard aktiviert:&lt;br /&gt;
&lt;br /&gt;
* proxy-based          = ALG&lt;br /&gt;
* kernel-helper-based  = Session Helper&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Um den &amp;quot;ALG&amp;quot; somit als Standard zu aktivieren, und den &amp;quot;Session Helper&amp;quot; zu deaktivieren, muss folgendes konfiguriert werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Session Helper als Standard konfigurieren:       &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system settings&lt;br /&gt;
set default-voip-alg-mode kernel-helper-based&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
Den Session Helper löschen:&lt;br /&gt;
&amp;lt;pre&amp;gt;      &lt;br /&gt;
# show system session-helper | grep sip -f&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Durch den &amp;lt;code&amp;gt;grep&amp;lt;/code&amp;gt; Befehl und den Parameter &amp;lt;code&amp;gt;-f&amp;lt;/code&amp;gt; wird uns nur der Session-Helper angezeigt, welcher SIP enthält. In unserem Fall hat dieser die ID ''12''&lt;br /&gt;
&amp;lt;pre&amp;gt;   &lt;br /&gt;
config system session-helper&lt;br /&gt;
    edit 12&lt;br /&gt;
        set name sip &amp;lt;---&lt;br /&gt;
        set protocol 17&lt;br /&gt;
        set port 5060&lt;br /&gt;
    next&lt;br /&gt;
end  &lt;br /&gt;
&amp;lt;/pre&amp;gt;  &lt;br /&gt;
Den gefundenen &amp;quot;Integer&amp;quot; - in unserem Beispiel die zwölf(12):&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system session-helper&lt;br /&gt;
delete [INTEGER_WERT --&amp;gt; in unserem Fall 12]&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system session-helper&lt;br /&gt;
delete 12&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
''Deaktivieren der globalen &amp;quot;sip&amp;quot;-Funktionen:'' &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;       &lt;br /&gt;
config system settings&lt;br /&gt;
      set default-voip-alg-mode kernel-helper-based&lt;br /&gt;
      set sip-expectation disable&lt;br /&gt;
      set sip-nat-trace disable&lt;br /&gt;
end       &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&amp;lt;!-- siehe: https://kb.fortinet.com/kb/documentLink.do?externalID=FD36405--&amp;gt;&lt;br /&gt;
Damit die Konfiguration aktiviert wird ''muss'' ein Neustart des Devices durchgeführt werden:&lt;br /&gt;
&amp;lt;pre&amp;gt;      &lt;br /&gt;
execute reboot&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Danach wird SIP resp. VoIP nicht mehr durch die FortiGate speziell über den &amp;quot;ALG&amp;quot; oder den &amp;quot;Session Helper&amp;quot; verarbeitet da der &amp;quot;Session Helper&amp;quot; nicht mehr existiert und der &amp;quot;ALG&amp;quot; nur dann genutzt wird, wenn auf einer Firewall Policy ein &amp;quot;VoIP Profile&amp;quot; konfiguriert wurde. Aus diesem Grund sollte darauf geachtet werden, dass &amp;quot;kein&amp;quot; VoIP Profile auf einer entsprechenden Firewall Policy Rule konfiguriert wurde. Nur so ist gewährleistet, dass die FortiGate betreffend SIP resp. VoIP den Traffic normal verarbeitet ohne in den SIP / VoIP Traffic einzugreifen. Wenn dennoch ein &amp;quot;VoIP Profile&amp;quot; benutzt wird sollte man sich der Problematik bewusst sein und folgenden Artikel berücksichtigen: &amp;lt;br&amp;gt;&lt;br /&gt;
  https://fortinet.also.ch/wiki/index.php?title=FortiGate:FAQ#SIP_.2F_VoIP  -&amp;gt; 65.1 Was im FortiOS als &amp;quot;SIP ALG&amp;quot; zu verstehen und soll ich diese Funktion benutzen?&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Ausgehend davon, dass SIP (VoIP) nicht benutzt wird, respektive die Konfiguration zur Nichtbenutzung korrekt durchgeführt wurde, kann mit nachfolgenden Befehlen dies bestätigt werden. Die Befehle können durchgeführt werden um festzustellen ob der &amp;quot;Session Helper&amp;quot; und / oder der &amp;quot;ALG&amp;quot; für SIP (VoIP) benutzt werden. Wurde die Konfiguration korrekt durchgeführt, bestätigen diese Kommandos dass SIP (VoIP) weder über den &amp;quot;Session Helper&amp;quot; noch über den &amp;quot;ALG&amp;quot; verarbeitet werden da die &amp;quot;counter&amp;quot; im Output für diese Kommandos auf Null stehen. Damit diese Überprüfung korrekt durchgeführt werden kann, muss dementsprechend SIP (VoIP) Traffic durchgeführt werden: &amp;lt;br&amp;gt;&lt;br /&gt;
''SIP Session Helper'' &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;       &lt;br /&gt;
# diagnose sys sip status&lt;br /&gt;
       dialogs: max=131072, used=0&lt;br /&gt;
       mappings: used=0&lt;br /&gt;
       dialog hash by ID: size=8192, used=0, depth=0&lt;br /&gt;
       dialog hash by RTP: size=8192, used=0, depth=0&lt;br /&gt;
       mapping hash: size=8192, used=0, depth=0&lt;br /&gt;
       count0: 0&lt;br /&gt;
       count1: 0&lt;br /&gt;
       count2: 0&lt;br /&gt;
       count3: 0&lt;br /&gt;
       count4: 0&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
''SIP ALG'' &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;       &lt;br /&gt;
# diagnose sys sip-proxy stats&lt;br /&gt;
       sip stats&lt;br /&gt;
       &lt;br /&gt;
       vdom name: root&lt;br /&gt;
       ---------------------------&lt;br /&gt;
            active-sessions: 0&lt;br /&gt;
            calls-attempted: 0&lt;br /&gt;
            calls-established: 0&lt;br /&gt;
            calls-failed: 0&lt;br /&gt;
       &lt;br /&gt;
            calls-active: 0&lt;br /&gt;
            registers-active: 0&lt;br /&gt;
&lt;br /&gt;
                     |     received  |     blocked   |  unknown form |  long headers&lt;br /&gt;
            req-type |    req    resp|    req    resp|    req    resp|    req    resp&lt;br /&gt;
            UNKNOWN         0       0       0       0       0       0       0       0&lt;br /&gt;
            ACK             0       0       0       0       0       0       0       0&lt;br /&gt;
            BYE             0       0       0       0       0       0       0       0&lt;br /&gt;
            CANCEL          0       0       0       0       0       0       0       0&lt;br /&gt;
            INFO            0       0       0       0       0       0       0       0&lt;br /&gt;
            INVITE          0       0       0       0       0       0       0       0&lt;br /&gt;
            MESSAGE         0       0       0       0       0       0       0       0&lt;br /&gt;
            NOTIFY          0       0       0       0       0       0       0       0&lt;br /&gt;
            OPTIONS         0       0       0       0       0       0       0       0&lt;br /&gt;
            PRACK           0       0       0       0       0       0       0       0&lt;br /&gt;
            PUBLISH         0       0       0       0       0       0       0       0&lt;br /&gt;
            REFER           0       0       0       0       0       0       0       0&lt;br /&gt;
            REGISTER        0       0       0       0       0       0       0       0&lt;br /&gt;
            SUBSCRIBE       0       0       0       0       0       0       0       0&lt;br /&gt;
            UPDATE          0       0       0       0       0       0       0       0&lt;br /&gt;
            PING            0       0       0       0       0       0       0       0&lt;br /&gt;
            YAHOOREF        0       0       0       0       0       0       0       0 &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
===Wie konfiguriere ich ein VoIP Profile und was bedeuten die entsprechenden Parameter?===&lt;br /&gt;
[[File:fortiOS64.png|25px|link=]][[File:fortiOS62.png|25px|link=]][[File:fortiOS60.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Bevor ein &amp;quot;VoIP Profile&amp;quot; konfiguriert wird unter FortiOS 6.2 sollte man sich der Problematik bewusst sein dh. dazu sollte folgende zwei Artikel konsultiert werden: &amp;lt;br&amp;gt;&lt;br /&gt;
 https://fortinet.also.ch/wiki/index.php?title=FortiGate:FAQ#SIP_.2F_VoIP&lt;br /&gt;
 65.1 - Was ist unter «SIP ALG» zu verstehen und soll ich diese Funktion benutzen?&lt;br /&gt;
 65.2 - Was ist unter zu beachten wenn SIP (VoIP) über eine Fortigate implementiert wird?&lt;br /&gt;
Wenn ein &amp;quot;VoIP Profile&amp;quot; konfiguriert werden möchte muss das entsprechende Feature resp. Menü auf dem Mgmt.-Web Interface aktiviert werden. &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Über das Menu:''System -&amp;gt; Feature Visibility'' kann das VoIP Feature eingeschaltet werden: &amp;lt;br&amp;gt;&lt;br /&gt;
 [[File:Fortinet-3002.jpg|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system settings&lt;br /&gt;
set gui-voip-profile [enable|disable]&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Sobald die Funktion aktiviert ist, erscheint unter &amp;quot;Security Profiles&amp;quot; -&amp;gt; &amp;quot;VoIP&amp;quot; der entsprechende Punkt: &amp;lt;br&amp;gt;&lt;br /&gt;
 [[File:Fortinet-3003.jpg|750px|link=]]&lt;br /&gt;
WICHTIG: Wenn sich nur eine limitierte Anzahl Verbindungen registrieren dürfen, so kann bei «REGISTER» die gewünschte Anzahl eingetragen werden. Wird der Wert auf 0 (null = default) belassen, so können sich unbeschränkte Anzahl Verbindungen registrieren. Das Gleiche gilt für die Anzahl der «INVITE». &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;!-- siehe:https://docs.fortinet.com/document/fortigate/6.2.0/cookbook/744151/feature-visibility --&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
 [[File:Fortinet-3006.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
Die Positionen &amp;quot;REGISTER&amp;quot; und &amp;quot;INVITE&amp;quot; geben an wie viele Requests per Second und Policy über SIP akzeptiert werden. &lt;br /&gt;
* &amp;quot;REGISTER&amp;quot; ist der Wert der Verbindungen darstellt welche benützt werden um Geräte am Controller anzumelden. &lt;br /&gt;
* &amp;quot;INVITE&amp;quot; stellt den Wert des effektiven Call dar. &lt;br /&gt;
* &amp;quot;SCCP&amp;quot; steht für das proprietäre CISCO Protokoll und wird nur im Zusammenhang mit diesem benutzt.&lt;br /&gt;
&lt;br /&gt;
Dies bedeutet, wenn der Wert 100 gesetzt wird so können sich über das entsprechende konfigurierte &amp;quot;VoIP Profile&amp;quot; das für eine Firewall Policy konfiguriert wurde nicht mehr als zBsp. 100 Devices am Controller registrieren (REGISTER). Wenn &amp;quot;INVITE&amp;quot; auf 100 gesetzt wird, können sich über die entsprechende Policy nicht mehr als 100 Anrufe (INVITE) durchgeführt werden. &lt;br /&gt;
----&lt;br /&gt;
Nachdem ein entsprechendes &amp;quot;VoIP Profile&amp;quot; konfiguriert wurde, kann dieses in einer entsprechenden Firewall Policy eingebunden werden: &amp;lt;br&amp;gt;&lt;br /&gt;
 [[File:Fortinet-3004.jpg|750px|link=]]      &lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:100%&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #DE8A2E;&amp;quot;| &amp;lt;span&amp;gt;[[File:tipp.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #ffe29b&amp;quot;|&lt;br /&gt;
Vorsicht bei der Implementierung, dass für &amp;quot;outgoing&amp;quot; sowie &amp;quot;incoming&amp;quot; ein korrektes NAT (Network Address Translation) für den VoIP-Traffic konfiguriert wird! &lt;br /&gt;
|}       &lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Auf der CLI stehen für das &amp;quot;VoIP Profile&amp;quot; unzählige Optionen zur Verfügung: &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config voip profile&lt;br /&gt;
# edit [Name des entsprechenden Profil]&lt;br /&gt;
# set comment [Gebe einen entsprechenden Kommentar an]&lt;br /&gt;
# config sip&lt;br /&gt;
# set status [disable | enable]&lt;br /&gt;
# set rtp [disable | enable]&lt;br /&gt;
# set open-register-pinhole [disable | enable]&lt;br /&gt;
# set open-contact-pinhole [disable | enable]&lt;br /&gt;
# set strict-register [disable | enable]&lt;br /&gt;
# set register-rate [Integer]&lt;br /&gt;
# set invite-rate [Integer]&lt;br /&gt;
# set max-dialogs [Integer]&lt;br /&gt;
# set max-line-length [Integer]&lt;br /&gt;
# set block-long-lines [disable | enable]&lt;br /&gt;
# set block-unknown [disable | enable]&lt;br /&gt;
# set call-keepalive [Integer]&lt;br /&gt;
# set block-ack [disable | enable]&lt;br /&gt;
# set block-bye [disable | enable]&lt;br /&gt;
# set block-cancel [disable | enable]&lt;br /&gt;
# set block-info [disable | enable]&lt;br /&gt;
# set block-invite [disable | enable]&lt;br /&gt;
# set block-message [disable | enable]&lt;br /&gt;
# set block-notify [disable | enable]&lt;br /&gt;
# set block-options [disable | enable]&lt;br /&gt;
# set block-prack [disable | enable]&lt;br /&gt;
# set block-publish [disable | enable]&lt;br /&gt;
# set block-refer [disable | enable]&lt;br /&gt;
# set block-register [disable | enable]&lt;br /&gt;
# set block-subscribe [disable | enable]&lt;br /&gt;
# set block-update [disable | enable]&lt;br /&gt;
# set register-contact-trace [disable | enable]&lt;br /&gt;
# set open-via-pinhole [disable | enable]&lt;br /&gt;
# set open-record-route-pinhole [disable | enable]&lt;br /&gt;
# set rfc2543-branch [disable | enable]&lt;br /&gt;
# set log-violations [disable | enable]&lt;br /&gt;
# set log-call-summary [disable | enable]&lt;br /&gt;
# set nat-trace [disable | enable]&lt;br /&gt;
# set subscribe-rate [Integer]&lt;br /&gt;
# set message-rate [Integer]&lt;br /&gt;
# set notify-rate [Integer]&lt;br /&gt;
# set refer-rate [Integer]&lt;br /&gt;
# set update-rate [Integer]&lt;br /&gt;
# set options-rate [Integer]&lt;br /&gt;
# set ack-rate [Integer]&lt;br /&gt;
# set prack-rate [Integer]&lt;br /&gt;
# set info-rate [Integer]&lt;br /&gt;
# set publish-rate [Integer]&lt;br /&gt;
# set bye-rate [Integer]&lt;br /&gt;
# set cancel-rate [Integer]&lt;br /&gt;
# set preserve-override [disable | enable]&lt;br /&gt;
# set no-sdp-fixup [disable | enable]&lt;br /&gt;
# set contact-fixup [disable | enable]&lt;br /&gt;
# set max-idle-dialogs [Integer]&lt;br /&gt;
# set block-geo-red-options [disable | enable]&lt;br /&gt;
# set hosted-nat-traversal [disable | enable]&lt;br /&gt;
# set hnt-restrict-source-ip [disable | enable]&lt;br /&gt;
# set max-body-length [Integer]&lt;br /&gt;
# set unknown-header [discard | pass | respond]&lt;br /&gt;
# set malformed-request-line [discard | pass | respond]&lt;br /&gt;
# set malformed-header-via [discard | pass | respond]&lt;br /&gt;
# set malformed-header-from [discard | pass | respond]&lt;br /&gt;
# set malformed-header-to [discard | pass | respond]&lt;br /&gt;
# set malformed-header-call-id [discard | pass | respond]&lt;br /&gt;
# set malformed-header-cseq [discard | pass | respond]&lt;br /&gt;
# set malformed-header-rack [discard | pass | respond]&lt;br /&gt;
# set malformed-header-rseq [discard | pass | respond]&lt;br /&gt;
# set malformed-header-contact [discard | pass | respond]&lt;br /&gt;
# set malformed-header-record-route [discard | pass | respond]&lt;br /&gt;
# set malformed-header-route [discard | pass | respond]&lt;br /&gt;
# set malformed-header-expires [discard | pass | respond]&lt;br /&gt;
# set malformed-header-content-type [discard | pass | respond]&lt;br /&gt;
# set malformed-header-content-length [discard | pass | respond]&lt;br /&gt;
# set malformed-header-max-forwards [discard | pass | respond]&lt;br /&gt;
# set malformed-header-allow [discard | pass | respond]&lt;br /&gt;
# set malformed-header-p-asserted-identity [discard | pass | respond]&lt;br /&gt;
# set malformed-header-sdp-v [discard | pass | respond]&lt;br /&gt;
# set malformed-header-sdp-o [discard | pass | respond]&lt;br /&gt;
# set malformed-header-sdp-s [discard | pass | respond]&lt;br /&gt;
# set malformed-header-sdp-i [discard | pass | respond]&lt;br /&gt;
# set malformed-header-sdp-c [discard | pass | respond]&lt;br /&gt;
# set malformed-header-sdp-b [discard | pass | respond]&lt;br /&gt;
# set malformed-header-sdp-z [discard | pass | respond]&lt;br /&gt;
# set malformed-header-sdp-k [discard | pass | respond]&lt;br /&gt;
# set malformed-header-sdp-a [discard | pass | respond]&lt;br /&gt;
# set malformed-header-sdp-t [discard | pass | respond]&lt;br /&gt;
# set malformed-header-sdp-r [discard | pass | respond]&lt;br /&gt;
# set malformed-header-sdp-m [discard | pass | respond]&lt;br /&gt;
# set provisional-invite-expiry-time [Integer]&lt;br /&gt;
# set ips-rtp [disable | enable]&lt;br /&gt;
# set ssl-mode [off | full]&lt;br /&gt;
# set ssl-send-empty-frags [enable | disable]&lt;br /&gt;
# set ssl-client-renegotiation [allow | deny | secure]&lt;br /&gt;
# set ssl-algorithm [high | medium | low]&lt;br /&gt;
# set ssl-pfs [require | deny | allow]&lt;br /&gt;
# set ssl-min-version [ssl-3.0 | tls-1.0 | tls-1.1 | tls-1.2]&lt;br /&gt;
# set ssl-max-version [ssl-3.0 | tls-1.0 | tls-1.1 | tls-1.2]&lt;br /&gt;
# set ssl-client-certificate [string]&lt;br /&gt;
# set ssl-server-certificate [string]&lt;br /&gt;
# set ssl-server-certificate [string]&lt;br /&gt;
# set ssl-auth-client [string]&lt;br /&gt;
# set ssl-auth-server [string]&lt;br /&gt;
# end&lt;br /&gt;
# config sccp&lt;br /&gt;
# set status [disable | enable]&lt;br /&gt;
# set block-mcast [disable | enable]&lt;br /&gt;
# set verify-header [disable | enable]&lt;br /&gt;
# set log-call-summary [disable | enable]&lt;br /&gt;
# set log-violations [disable | enable]&lt;br /&gt;
# set max-calls [Integer]&lt;br /&gt;
# end&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
Weitere Informationen welche Option welche Funktion besitzt kann dem nachfolgendem Link entnommen werden: &amp;lt;br&amp;gt;&lt;br /&gt;
       https://docs.fortinet.com/document/fortigate/6.2.1/cli-reference/449620&lt;br /&gt;
Ebenso sind diverse VoIP spezifische CLI-Befehle ersichtlich: &amp;lt;br&amp;gt;&lt;br /&gt;
       https://docs.fortinet.com/document/fortigate/6.2.1/cli-reference/424620/voip-profile&lt;br /&gt;
&lt;br /&gt;
=== Wie kann man auf der FortiGate ein Debug für VoIP durchführen? ===&lt;br /&gt;
[[File:fortiOS64.png|25px|link=]] [[File:fortiOS62.png|25px|link=]] [[File:fortiOS60.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Ausgehend davon, dass der SIP-Helper und / oder SIP ALG benutzt wird, kann mit nachfolgenden Kommandos ein Debug für SIP ausgeführt werden: &amp;lt;br&amp;gt;&lt;br /&gt;
# Konfiguriere &amp;quot;putty&amp;quot; für ein logging dh., alle Informationen werden in ein Log aufgezeichnet (Category &amp;gt; Session &amp;gt; Logging &amp;gt; All session output)&lt;br /&gt;
# Erstelle eine SSH Verbindung zur FortiGate&lt;br /&gt;
# Führe ein Login durch und gebe folgendes ein:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:100%&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Alle Debug Filter zurücksetzen:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose debug reset&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
Einen Filter für die SIP Applikation setzen:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose debug application sip -1&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
Den Debug Modus aktiveren (Output an die Console senden):&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose debug enable&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
'''Bei der Konfiguration des Debug''' &amp;lt;br&amp;gt;&lt;br /&gt;
Levels für &amp;quot;diagnose debug application sip&amp;quot; wird dem Debug mit &amp;quot;-1&amp;quot; angewiesen den tiefsten Debug Level zu setzen. Wenn ein dedizierter Debug Level gesetzt werden soll stehen folgende Debug Level zur Verfügung: &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
        1     Configuration changes, mainly addition/deletion/modification of virtual domains&lt;br /&gt;
        2     TCP connection accepts or connects, redirect creation&lt;br /&gt;
        4     Create or delete a session&lt;br /&gt;
        16    Any IO read or write&lt;br /&gt;
        32    An ASCII dump of all data read or written&lt;br /&gt;
        64    Include HEX dump in the above output&lt;br /&gt;
        128   Any activity related to the use of the FortiCarrier dynamic profile feature to determine the correct profile-group to use&lt;br /&gt;
        256   Log summary of interesting fields in a SIP call&lt;br /&gt;
        1024  Any activity related to SIP geo-redundancy&lt;br /&gt;
        2048  Any activity related to HA syncing of SIP calls&lt;br /&gt;
Zusätzlich gibt es die Möglichkeit zum Debug Filter ein &amp;quot;log-filter&amp;quot; für den SIP ALG zu setzen welcher, sofern gesetzt, für das Kommando &amp;quot;diagnose debug application sip&amp;quot; angewendet: &amp;lt;br&amp;gt;&lt;br /&gt;
        # diagnose sys sip-proxy log-filter ?&lt;br /&gt;
        list            Display the current filter&lt;br /&gt;
        clear           Clear the current filter&lt;br /&gt;
        vd              Index of virtual domain. -1 matches all&lt;br /&gt;
        src-addr4       IPv4 source address range to filter by&lt;br /&gt;
        dst-addr4       IPv4 destination address range to filter by&lt;br /&gt;
        src-addr6       IPv6 source address range to filter by&lt;br /&gt;
        dst-addr6       IPv6 destination address range to filter by&lt;br /&gt;
        src-port        Source port to filter by&lt;br /&gt;
        dst-port        Destination port to filter by&lt;br /&gt;
        policy          Policy to filter by&lt;br /&gt;
        policy-type     Policy-type to filter by&lt;br /&gt;
        voip-profile    VoIP profile to filter by&lt;br /&gt;
        negate          Negate the specified filter parameter &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Ein Filter wird anhand der zur Verfügung stehenden Filter Parameter gesetzt. &amp;lt;br&amp;gt;&lt;br /&gt;
Beispiel: &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose sys sip-proxy log-filter src-addr4 198.18.0.60 255.255.255.255&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Ein gesetzter Filter kann zur Kontrolle anhand «list» aufgeführt werden: &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose sys sip-proxy log-filter list&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Um den gesamten Filter zurück zu setzen führe folgendes aus: &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose sys sip-proxy log-filter clear&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
Nachdem das Troubleshooting erfolgreich durchgeführt wurde setze alle Filter zurück und deaktiviere den Debug Modus: &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose debug disable&lt;br /&gt;
# diagnose debug reset&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Was ist ein Session Helper mit “Pinhole” und wie kann dies konfiguriert werden? ===&lt;br /&gt;
[[File:fortiOS64.png|25px|link=]] [[File:fortiOS62.png|25px|link=]] [[File:fortiOS60.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Funktion:'''&amp;lt;br&amp;gt;&lt;br /&gt;
In diesem Beispiel wird die Adresse des Medienempfängers im SIP-SDP-Payload an die genattete IP-Adresse angepasst.&lt;br /&gt;
 [[file:Fortinet-3001.jpg|750px|link=]]&lt;br /&gt;
'''Wichtig zu berücksichtigen:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Es muss beachtet werden dass ein Pinhole geöffnet wird und die Firewallregel zustandsabhängig sind. Nur so kann die Rückmeldung / Antwortverkehr ermöglicht werden.&lt;br /&gt;
Dies ist auch zu berücksichtigen wenn nicht explizit eine Firewallregel erstellt wurde um den eingehenden Datenverkehr zuzulassen, da dieses Konzept auch bei einigen anderen Protokollen verwendet wird (zBsp. NAT-T für IPsec).&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config voip profile&lt;br /&gt;
    edit &amp;quot;voip-profile-name&amp;quot;&lt;br /&gt;
        config sip&lt;br /&gt;
            set strict-register [enable|disable]&lt;br /&gt;
            ...&lt;br /&gt;
        end&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&amp;lt;!-- Referenz : https://docs.fortinet.com/document/fortigate/6.2.0/cookbook/809/sip-pinholes&lt;br /&gt;
                https://kb.fortinet.com/kb/documentLink.do?externalID=FD37756&lt;br /&gt;
--&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== NTP ==&lt;br /&gt;
=== Wie kann ich einen beliebigen Zeitserver auf der FortiGate konfigurieren? ===&lt;br /&gt;
[[File:fortiOS64.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] [[File:fortiOS60.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Der Zeitserver auf einer FortiGate ist eine ''globale'' Einstellung. Dieser Punkt ist zu berücksichtigen, wenn auf der FortiGate mit VDOMs gearbeitet wird. Die Zeit-Einstellungen sind somit im GLOBAL zu finden.&lt;br /&gt;
&lt;br /&gt;
Die Zeitzone wird folgendermassen konfiguriert:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
# Den Menupunkt '''System -&amp;gt; Settings''' anwählen&lt;br /&gt;
# Im Bereich ''Time Zone'' den Pfeil anwählen und die gewünschte Zeitzone auswählen.&lt;br /&gt;
 [[file:Fortinet-6000.jpg|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|'''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system global&lt;br /&gt;
# set timezone &amp;lt;ZEITZONEN_INDEX&amp;gt;&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''BEISPIEL''' Zeitzone 26 (GMT+1:00) Amsterdam, Berlin, Bern, Rome, Stockholm, Vienna setzen.&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system global&lt;br /&gt;
# set timezone 26&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Wie kann der gewünschte Zeitzonen Index ermittelt werden?&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system global&lt;br /&gt;
# set timezone ? --&amp;gt; Erzeugt eine Liste mit allen Zeitzonen Codes:&lt;br /&gt;
01    (GMT-11:00) Midway Island, Samoa&lt;br /&gt;
02    (GMT-10:00) Hawaii&lt;br /&gt;
03    (GMT-9:00) Alaska&lt;br /&gt;
04    (GMT-8:00) Pacific Time (US &amp;amp; Canada)&lt;br /&gt;
05    (GMT-7:00) Arizona&lt;br /&gt;
81    (GMT-7:00) Baja California Sur, Chihuahua&lt;br /&gt;
06    (GMT-7:00) Mountain Time (US &amp;amp; Canada)&lt;br /&gt;
07    (GMT-6:00) Central America&lt;br /&gt;
08    (GMT-6:00) Central Time (US &amp;amp; Canada)&lt;br /&gt;
09    (GMT-6:00) Mexico City&lt;br /&gt;
10    (GMT-6:00) Saskatchewan&lt;br /&gt;
11    (GMT-5:00) Bogota, Lima,Quito&lt;br /&gt;
12    (GMT-5:00) Eastern Time (US &amp;amp; Canada)&lt;br /&gt;
13    (GMT-5:00) Indiana (East)&lt;br /&gt;
74    (GMT-4:00) Caracas&lt;br /&gt;
14    (GMT-4:00) Atlantic Time (Canada)&lt;br /&gt;
77    (GMT-4:00) Georgetown&lt;br /&gt;
15    (GMT-4:00) La Paz&lt;br /&gt;
87    (GMT-4:00) Paraguay&lt;br /&gt;
16    (GMT-3:00) Santiago&lt;br /&gt;
17    (GMT-3:30) Newfoundland&lt;br /&gt;
18    (GMT-3:00) Brasilia&lt;br /&gt;
19    (GMT-3:00) Buenos Aires&lt;br /&gt;
20    (GMT-3:00) Nuuk (Greenland)&lt;br /&gt;
75    (GMT-3:00) Uruguay&lt;br /&gt;
21    (GMT-2:00) Mid-Atlantic&lt;br /&gt;
22    (GMT-1:00) Azores&lt;br /&gt;
23    (GMT-1:00) Cape Verde Is.&lt;br /&gt;
24    (GMT) Monrovia&lt;br /&gt;
80    (GMT) Greenwich Mean Time&lt;br /&gt;
79    (GMT) Casablanca&lt;br /&gt;
25    (GMT) Dublin, Edinburgh, Lisbon, London&lt;br /&gt;
26    (GMT+1:00) Amsterdam, Berlin, Bern, Rome, Stockholm, Vienna&lt;br /&gt;
27    (GMT+1:00) Belgrade, Bratislava, Budapest, Ljubljana, Prague&lt;br /&gt;
28    (GMT+1:00) Brussels, Copenhagen, Madrid, Paris&lt;br /&gt;
78    (GMT+1:00) Namibia&lt;br /&gt;
29    (GMT+1:00) Sarajevo, Skopje, Warsaw, Zagreb&lt;br /&gt;
30    (GMT+1:00) West Central Africa&lt;br /&gt;
31    (GMT+2:00) Athens, Sofia, Vilnius&lt;br /&gt;
32    (GMT+2:00) Bucharest&lt;br /&gt;
33    (GMT+2:00) Cairo&lt;br /&gt;
34    (GMT+2:00) Harare, Pretoria&lt;br /&gt;
35    (GMT+2:00) Helsinki, Riga, Tallinn&lt;br /&gt;
36    (GMT+2:00) Jerusalem&lt;br /&gt;
37    (GMT+3:00) Baghdad&lt;br /&gt;
38    (GMT+3:00) Kuwait, Riyadh&lt;br /&gt;
83    (GMT+3:00) Moscow&lt;br /&gt;
84    (GMT+3:00) Minsk&lt;br /&gt;
40    (GMT+3:00) Nairobi&lt;br /&gt;
85    (GMT+3:00) Istanbul&lt;br /&gt;
41    (GMT+3:30) Tehran&lt;br /&gt;
42    (GMT+4:00) Abu Dhabi, Muscat&lt;br /&gt;
43    (GMT+4:00) Baku&lt;br /&gt;
39    (GMT+3:00) St. Petersburg, Volgograd&lt;br /&gt;
44    (GMT+4:30) Kabul&lt;br /&gt;
46    (GMT+5:00) Islamabad, Karachi, Tashkent&lt;br /&gt;
47    (GMT+5:30) Kolkata, Chennai, Mumbai, New Delhi&lt;br /&gt;
51    (GMT+5:30) Sri Jayawardenepara&lt;br /&gt;
48    (GMT+5:45) Kathmandu&lt;br /&gt;
45    (GMT+5:00) Ekaterinburg&lt;br /&gt;
49    (GMT+6:00) Almaty, Novosibirsk&lt;br /&gt;
50    (GMT+6:00) Astana, Dhaka&lt;br /&gt;
52    (GMT+6:30) Rangoon&lt;br /&gt;
53    (GMT+7:00) Bangkok, Hanoi, Jakarta&lt;br /&gt;
54    (GMT+7:00) Krasnoyarsk&lt;br /&gt;
55    (GMT+8:00) Beijing, ChongQing, HongKong, Urumgi, Irkutsk&lt;br /&gt;
56    (GMT+8:00) Ulaan Bataar&lt;br /&gt;
57    (GMT+8:00) Kuala Lumpur, Singapore&lt;br /&gt;
58    (GMT+8:00) Perth&lt;br /&gt;
59    (GMT+8:00) Taipei&lt;br /&gt;
60    (GMT+9:00) Osaka, Sapporo, Tokyo, Seoul&lt;br /&gt;
62    (GMT+9:30) Adelaide&lt;br /&gt;
63    (GMT+9:30) Darwin&lt;br /&gt;
61    (GMT+9:00) Yakutsk&lt;br /&gt;
64    (GMT+10:00) Brisbane&lt;br /&gt;
65    (GMT+10:00) Canberra, Melbourne, Sydney&lt;br /&gt;
66    (GMT+10:00) Guam, Port Moresby&lt;br /&gt;
67    (GMT+10:00) Hobart&lt;br /&gt;
68    (GMT+10:00) Vladivostok&lt;br /&gt;
69    (GMT+10:00) Magadan&lt;br /&gt;
70    (GMT+11:00) Solomon Is., New Caledonia&lt;br /&gt;
71    (GMT+12:00) Auckland, Wellington&lt;br /&gt;
72    (GMT+12:00) Fiji, Kamchatka, Marshall Is.&lt;br /&gt;
00    (GMT+12:00) Eniwetok, Kwajalein&lt;br /&gt;
82    (GMT+12:45) Chatham Islands&lt;br /&gt;
73    (GMT+13:00) Nuku'alofa&lt;br /&gt;
86    (GMT+13:00) Samoa&lt;br /&gt;
76    (GMT+14:00) Kiritimati&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
Ein eigener Zeitserver kann auf der FortiGate nur über die CLI konfiguriert werden: &lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system ntp&lt;br /&gt;
# set ntpsync enable&lt;br /&gt;
# set type custom&lt;br /&gt;
# set syncinterval 360&lt;br /&gt;
# config ntpserver&lt;br /&gt;
# edit 1&lt;br /&gt;
# set server &amp;quot;&amp;lt;NTP-SERVER-NAME oder IP&amp;gt;&amp;quot;&lt;br /&gt;
# next&lt;br /&gt;
# edit 2  --&amp;gt; so kann ein zweiter NTP Server konfiguriert werden&lt;br /&gt;
# set server &amp;quot;&amp;lt;NTP-SERVER2-NAME oder IP&amp;gt;&amp;quot;&lt;br /&gt;
# next&lt;br /&gt;
# end&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
'''BEISPIEL:'''NTP Server Konfiguration mit ch.pool.ntp.org&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system ntp&lt;br /&gt;
# set ntpsync enable&lt;br /&gt;
# set type custom&lt;br /&gt;
# set syncinterval 360&lt;br /&gt;
# config ntpserver&lt;br /&gt;
# edit 1&lt;br /&gt;
# set server &amp;quot;ch.pool.ntp.org&amp;quot;&lt;br /&gt;
# next&lt;br /&gt;
# end&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich den NTP-Dienst auf einem Interface aktivieren? ===&lt;br /&gt;
[[File:fortiOS64.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] [[File:fortiOS60.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Wenn ich möchte, dass der System NTP Server auf einem Interface aktiviert ist, damit dieser als dhcp Parameter an die Clients propagiert werden kann, muss man diesen in den System Einstellungen aktivieren:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
# System -&amp;gt; Settings im Bereich System Time&lt;br /&gt;
# ''Setup device as local NTP server'' anwählen&lt;br /&gt;
# ''Listen on Interfaces'' in dieses Feld klicken &lt;br /&gt;
# vom Seitenmenu können die gewünschten Interfaces ausgewählt werden&lt;br /&gt;
# mit Apply wird die Konfiguration aktiv&lt;br /&gt;
 [[file:Fortinet-6001.jpg|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|'''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system ntp&lt;br /&gt;
# set server-mode enable&lt;br /&gt;
# set interface &amp;quot;&amp;lt;INTERFACE1&amp;gt; &amp;lt;INTERFACE2&amp;gt; ... &amp;lt;INTERFACEn&amp;gt;&amp;quot;&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''BEISPIEL''' Wir konfigurieren das Interface internal1 und internal2 als NTP Server:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system ntp&lt;br /&gt;
# set server-mode enable&lt;br /&gt;
# set interface &amp;quot;internal1 internal2&amp;quot;&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
DHCP Option für NTP Server konfigurieren. Die restlichen DHCP Optionen sind bereits konfiguriert.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Einrichten des Zeitservers beim DHCP Server:&lt;br /&gt;
# Auf dem Interface, auf welchem der DHCP Serverdienst läuft in die DHCP Optionen gehen&lt;br /&gt;
# Bei den DHCP Optionen die Checkbox &amp;quot;Advanced&amp;quot; anwählen&lt;br /&gt;
# Mode auf server stellen &lt;br /&gt;
# NTP Server Specify setzen &lt;br /&gt;
# Die Interface IP Adresse im Feld angeben &lt;br /&gt;
# Die Zeitzone als &amp;quot;Same as System&amp;quot; übernehmen &lt;br /&gt;
 [[file:Fortinet-6002.jpg|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|'''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system dhcp server&lt;br /&gt;
# edit &amp;lt;INTIGER&amp;gt; &lt;br /&gt;
# set timezone-option default&lt;br /&gt;
# set ntp-server1 &amp;lt;INTERFACE IP ADRESSE&amp;gt;&lt;br /&gt;
# next&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
'''BEISPIEL:''' Wir konfigurieren den NTP Server mit der IP Adresse 192.168.1.99 (IP Adresse vom Interface)&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system dhcp server&lt;br /&gt;
# edit 1&lt;br /&gt;
# set timezone-option default&lt;br /&gt;
# set ntp-server1 192.168.1.99&lt;br /&gt;
# next&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== PCI Compliance ==&lt;br /&gt;
&lt;br /&gt;
== Wireless-Controller ==&lt;br /&gt;
=== Wo finde ich Informationen betreffend FortiGate Wireless-Controller und Forti Access Points? ===&lt;br /&gt;
&lt;br /&gt;
Nachfolgender Artikel gibt Auskunft über die verschiedenen Konfigurationen und den Betrieb von Forti Access Points im Zusammenhang mit dem FortiGate Wireless Controller:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAP:FAQ]]&lt;br /&gt;
&lt;br /&gt;
=== Wie konfiguriere ich einen Remote Access Point mit Split Tunnel? ===&lt;br /&gt;
'''Vorbemerkungen:'''&amp;lt;br /&amp;gt;&lt;br /&gt;
Ziel dieser Anleitung ist es, mit einem FortiAP-24D a eine gesicherte Remoteverbindung von einem Aussenstandort zu einem Hauptstandort zu erstellen. Es handelt sich hier um ein typisches Szenario, welches eingesetzt werden soll, um kleine Aussenstandorte oder HomeOffice Mitarbeiter anzubinden. Die Dokumentation wurde mit einem AP24d erstellt. Es eignen sich aber grundsätzlich auch folgende Access Points um ein solches Szenario zu etablieren:&lt;br /&gt;
* FAP-11C&lt;br /&gt;
* FAP-14C&lt;br /&gt;
* FAP-21D&lt;br /&gt;
* FAP-24D&lt;br /&gt;
* FAP-25D&lt;br /&gt;
* FAP-28C&lt;br /&gt;
&lt;br /&gt;
'''Ausgangslage:'''&amp;lt;br /&amp;gt;&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1200px;&amp;quot;&lt;br /&gt;
|- style=&amp;quot;vertical-align:top;&amp;quot;&lt;br /&gt;
| style=&amp;quot;vertical-align:top; width:870px;&amp;quot; | Zielarchitektur&lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; | Verwendete Geräte&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; |&lt;br /&gt;
[[file:Fortinet-2225.png|link=]]&lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; |&lt;br /&gt;
* Fortigate 60E Beta3&lt;br /&gt;
* FortiAP-24D&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''Vorbedingungen:'''&amp;lt;br/&amp;gt;&lt;br /&gt;
* Die Firewall im Main Office ist korrekt konfiguriert, so dass Clients im LAN über den WAN Anschluss ins Internet kommen.&lt;br /&gt;
* Die Firewall im Main Office wird direkt und ohne weitere Router mit einer public IP vom Provider von der WAN Seite verbunden.&lt;br /&gt;
* Der FortiAP befindet sich auf Werkseinstellungen, kriegt via DHCP am WAN Port eine IP, einen gültigen Default Gatway, sowie einen gültigen DNS Server.&lt;br /&gt;
* Der FortiAP ist in der Lage über den am Ort vorhandenen Internetanschluss mindestens über die Ports 53TCP/UDP, 443TCP, 5246/UDP, 5247/UDP ins Internet zu kommunizieren.&lt;br /&gt;
&lt;br /&gt;
'''Konfigurationsschritte'''&amp;lt;br /&amp;gt;&lt;br /&gt;
1. Einschalten von CAPWAP auf WAN Interface&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1200px;&amp;quot;&lt;br /&gt;
| style=&amp;quot;vertical-align:top; width:600px;&amp;quot; |&lt;br /&gt;
[[file:Fortinet-2226.png|link=]] &lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; |&lt;br /&gt;
Die Verwaltung der Access Points über die Fortigate geschieht mit dem Protokoll CAPWAP. Damit die Fortigate Firewall Access Points über das WAN Interface verwalten kann, muss auf diesem Interface CAPWAP aktiviert werden.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
2. Erstellen der SSID&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1200px;&amp;quot;&lt;br /&gt;
| style=&amp;quot;vertical-align:top; width:600px;&amp;quot; |&lt;br /&gt;
[[file:Fortinet-2227.png|link=]] &lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; |&lt;br /&gt;
Unter ''Wifi &amp;amp; Switch Controller -&amp;gt; SSID -&amp;gt; + Create New'' wird eine neue SSID erstellt. Dabei müssen die gelb markierten Parameter konfiguriert werden. Damit später das Splitt-Tunneling funktioneirt ist es insbesondere sehr wichtig, dass der Defaultgateway der IP der Fortigate auf diesem Interface entspricht. Die anderen Parameter wie Name, SSID, Security Mode, IP Range etc. können nach gutdünken angepasst werden. &lt;br /&gt;
&lt;br /&gt;
Nachdem diese SSID konfiguriert wurde, muss ein zusätzlicher Parameter wie folgt auf der CLI konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;# config wireless-controller vap&lt;br /&gt;
# edit [Name of SSID Profil]&lt;br /&gt;
# set split-tunneling enable&lt;br /&gt;
# end&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
3. Erstellen FortiAP Profil&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1200px;&amp;quot;&lt;br /&gt;
| style=&amp;quot;vertical-align:top; width:600px;&amp;quot; |&lt;br /&gt;
[[file:Fortinet-2229.png|link=]] &lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; |&lt;br /&gt;
Unter ''Wifi &amp;amp; Switch Controller -&amp;gt; FortiAP Profiles -&amp;gt; + Create New'' wird ein neues FortiAP Profil erstellt. Dabei müssen die gelb markierten Parameter konfiguriert werden. Inbesondere wichtig ist hier, dass der korrekte AP Typ (AP-24d in diesem Fall) gewählt wird, und dass die zuvor erstellte SSID gewählt wird. &lt;br /&gt;
&lt;br /&gt;
Verfügt der Access Point zusätzlich über LAN Ports, so kann definiert werden, welches Netz an diesen LAN Ports ausgegeben werden soll. Es kann entweder das Netz am Remotestandort ausgegeben werden (Bridge to WAN) oder auch mittels NAT gearbeitet werden. Wird gewünscht dass hier das selbe Netz wie bei der SSID verwendet werden kann, so muss dies ebenfalls mittels &amp;quot;Bridge to SSID&amp;quot; und wahl des entsprechenden Netzes hinterlegt werden.&lt;br /&gt;
&lt;br /&gt;
Nachdem das FortiAP Profile konfiguriert wurde, können über die CLI zusätzlich die Netze konfiguriert werden, welche eben nicht über den VPN Tunnel gehen sollen, sondern lokal ausgekoppelt werden sollen. Im obenstehenden Beispiel wäre dies das Netz 192.168.1.0/24 welches sich hinter dem Swisscom Router befindet. Somit hat ein Gerät hinter dem FortiAP folgende Kommunikationsmöglichkeiten:&lt;br /&gt;
&lt;br /&gt;
* Zugriff via CAPWAP-Tunnel auf interne Ressourcen des Hauptstandortes&lt;br /&gt;
* Zugriff via CAPWAP-Tunnel über den Hauptstandort auf Ressourcen aus dem Internet&lt;br /&gt;
* Zugriff auf Ressourcen aus dem lokalen Netz am Aussenstandort&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config wireless-controller wtp-profile&lt;br /&gt;
# set split-tunneling-acl-local-ap-subnet enable&lt;br /&gt;
# config split-tunneling-acl&lt;br /&gt;
# edit [Use a integer example &amp;quot;1&amp;quot;]&lt;br /&gt;
# set dest-ip [IPv4 address as 192.168.1.0/24]&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Wird gewünscht, dass nur gewisse Netze an den Hauptstandort geroutet werden sollen, und alles andere (inklusive Internetverkehr) lokal ausgekoppelt werden soll, so muss mit einer umgekehrten Maskierung gearbeitet werden, und hier in der Konfiguration alle Netze angegeben werden, welche nicht durch den Tunnel sollen.&lt;br /&gt;
&lt;br /&gt;
Der hier konfigurierte CAPWAP Tunnel wird ausserdem standardmässig nicht mit DTLS verschlüsselt. Dies muss ebenfalls in der CLI konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config wireless-controller wtp-profile&lt;br /&gt;
# edit [Name des entsprechenden Profils]&lt;br /&gt;
# set dtls-policy dtls-enabled&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Der durch die DTLS Verschlüsselung anfallende Overhead beträgt je nach AccessPoint ca. 20%.&lt;br /&gt;
|}&lt;br /&gt;
4. Vorprovisionieren des AP&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1200px;&amp;quot;&lt;br /&gt;
| style=&amp;quot;vertical-align:top; width:600px;&amp;quot; |&lt;br /&gt;
[[file:Fortinet-2230.png|link=]]&lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; |&lt;br /&gt;
Unter ''Wifi &amp;amp; Switch Controller -&amp;gt; Managed FortiAPs -&amp;gt; + Create New'' kann nun der zu verbindende Accesspoint vorkonfiguriert werden. Wichtig hierbei ist die korrekte Seriennummer, sowie das entsprechende vorgängig erstellte FortiAP Profil. Hat sich der Access Point bereits bei der Fortigate gemeldet, so sieht man dies anhand der IP unter der Kategorie ''Managed AP Status''.&lt;br /&gt;
|}&lt;br /&gt;
5. Erstellen der Firewall Policy&amp;lt;br /&amp;gt;&lt;br /&gt;
Damit der Datenverkehr zwischen dem AP und dem Internet, sowie zwischen dem AP und den internen Ressourcen gewährleistet werden kann, benötigt es auch entsprechende Firewall Regeln:&amp;lt;br /&amp;gt;&lt;br /&gt;
[[file:Fortinet-2228.png]] &amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
6. Definieren der Management IP auf dem AP&amp;lt;br /&amp;gt;&lt;br /&gt;
Damit der AP nun den Weg zu seinem Controller findet, wenn er das erste Mal am Remote Standort eingesteckt wird, müssen wir ihm hierfür die IP konfigurieren. Dies geschieht auf dem Accesspoint direkt. Ein nicht konfigurierter Accesspoint hat standardmässig die IP 192.168.1.2 auf dem WAN Port. Auf diese kann man sich mittels Telnet verbinden, um die entsprechende Konfiguration vorzunehmen. Ein Zugriff auf den Access Point ist allenfalls auch via USB und FortiExplorer möglich. (Siehe [http://help.fortinet.com/fos50hlp/54/Content/FortiOS/fortigate-getting-started-54/4-Using-the-CLI/Connecting%20to%20the%20CLI%20locally%20with%20FortiExplorer.htm FortiExplorer Handbuch])&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
	C:\Users\huberch&amp;gt;telnet 192.168.1.2&lt;br /&gt;
	FAP24D3X15001883 # login: admin&lt;br /&gt;
	FAP24D3X15001883 # cfg -a AC_IPADDR_1=172.20.120.142&lt;br /&gt;
	FAP24D3X15001883 # cfg -c&lt;br /&gt;
	FAP24D3X15001883 # exit&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
7. Verbinden&amp;lt;br /&amp;gt;&lt;br /&gt;
Nachdem der Access Point mit dem Internet verbunden wurde, wird er innerhalb von 3 - 5 Minuten eine Verbindung zu seinem Fortigate Controller aufnehmen. Dies kann im GUI überprüft werden:&amp;lt;br /&amp;gt;&lt;br /&gt;
[[file:Fortinet-2231.png]] &lt;br /&gt;
&lt;br /&gt;
'''Quellen und weiterführende Informationen:'''&lt;br /&gt;
* https://forum.fortinet.com/tm.aspx?m=118515&lt;br /&gt;
* http://cookbook.fortinet.com/fortiap-remote-access/&lt;br /&gt;
&lt;br /&gt;
== Log ==&lt;br /&gt;
=== Wie muss eine Fortigate konfiguriert werden, damit sie zu Analysezwecken auf ein Kiwi Syslog loggt?===&lt;br /&gt;
'''Einleitung:'''&amp;lt;br /&amp;gt;&lt;br /&gt;
Die folgende Anleitung wird dann relevan, wenn von einer Fortigate Firewall auf einen Syslogserver geloggt werden muss, ohne dass auf FortiCloud zurückgegriffen werden kann (wenn beispielsweise kein Internetzugriff existiert). Kiwi Syslog ist ein kostenfreier Basic-Syslogserver, welcher unter Windows installiert werden kann. &lt;br /&gt;
&lt;br /&gt;
'''Konfiguration Fortigate:'''&amp;lt;br /&amp;gt;&lt;br /&gt;
Damit die Fortigate Firewall möglichst viel Logs auf den Syslogserver schreiben kann, müssen einige Einstellungen vorgenommen werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config log memory setting&lt;br /&gt;
	set status enable&lt;br /&gt;
end&lt;br /&gt;
&lt;br /&gt;
config log null-device setting&lt;br /&gt;
	set status enable&lt;br /&gt;
end&lt;br /&gt;
&lt;br /&gt;
config log gui-display&lt;br /&gt;
	set resolve-hosts enable&lt;br /&gt;
	set resolve-apps enable&lt;br /&gt;
end&lt;br /&gt;
&lt;br /&gt;
config log setting&lt;br /&gt;
	set fwpolicy-implicit-log enable&lt;br /&gt;
	set local-in-allow enable&lt;br /&gt;
	set local-in-deny-unicast enable&lt;br /&gt;
	set local-in-deny-broadcast enable&lt;br /&gt;
	set local-out enable&lt;br /&gt;
	set log-invalid-packet enable&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Mit folgender Einstellung wird der Firewall mitgeteilt, wo der Syslogserver steht, an welchen die Logs gesendet werden sollen:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config log syslogd setting&lt;br /&gt;
	set status enable&lt;br /&gt;
	set server &amp;quot;ip-des-syslog-servers&amp;quot;&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
Die Firewall sendet nun die Syslogs der hier konfigurierten IP via 514 UDP.&lt;br /&gt;
&lt;br /&gt;
Damit allenfalls auch erlaubter Traffic geloggt wird, muss das Logging pro gewünschte Firewallregel eingeschaltet werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall policy&lt;br /&gt;
	edit 1&lt;br /&gt;
	set logtraffic all&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Konfiguration Kiwi Syslog Server'''&amp;lt;br/&amp;gt;&lt;br /&gt;
Der Installer für den Kiwi Syslogserver kann [https://www.kiwisyslog.com/free-tools/kiwi-free-syslog-server hier] oder hier: &lt;br /&gt;
[[Datei:Kiwi-Syslog-Server-9.6.3-Freeware.zip]] heruntergeladen werden. &lt;br /&gt;
&lt;br /&gt;
Nach der Installation des Tools muss folgender Parameter unter dem Menüpunkt Setup angepasst, und die IP des lokalen Adapters angewählt werden, auf dem die Logs empfangen werden:&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-2246.png|link=]]&lt;br /&gt;
&lt;br /&gt;
Sobald diese Einstellung gespeichert wurde, kommen die Logs im Kiwi Syslog Programm an.&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-2247.png|link=]]&lt;/div&gt;</summary>
		<author><name>Michelle Crapella-Papet</name></author>
	</entry>
	<entry>
		<id>http://fortinet.also.ch/wiki/index.php?title=FortiGate:FAQ&amp;diff=26111</id>
		<title>FortiGate:FAQ</title>
		<link rel="alternate" type="text/html" href="http://fortinet.also.ch/wiki/index.php?title=FortiGate:FAQ&amp;diff=26111"/>
		<updated>2020-10-21T11:40:54Z</updated>

		<summary type="html">&lt;p&gt;Michelle Crapella-Papet: /* Was für FortiGate Geräte stehen zur Verfügung und wie finde ich das Richtige für mich? */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;FortiGate-6.0, FortiGate-6.2 und FortiGate-6.4:FAQ&lt;br /&gt;
&lt;br /&gt;
[[Category:Fortinet]]&lt;br /&gt;
== Vorwort ==&lt;br /&gt;
&lt;br /&gt;
Dieses FAQ ist für Fortinet Systeme basierend auf FortiOS 6.0, FortiOS 6.2 und FortiOS 6.4. Sofern nicht anderes vermerkt, stand zu Test-Zwecken eine Fortigate 60E zur Verfügung!&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Datenschutz ==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
        *********************************************************************&lt;br /&gt;
        *                                                                   *&lt;br /&gt;
        *  THIS FILE MAY CONTAIN CONFIDENTIAL, PRIVILEGED OR OTHER LEGALLY  *&lt;br /&gt;
        *      PROTECTED INFORMATION. YOU ARE PROHIBITED FROM COPYING,      *&lt;br /&gt;
        *    DISTRIBUTING OR OTHERWISE USING IT WITHOUT PERMISSION FROM     *&lt;br /&gt;
        *                   ALSO SCHWEIZ SWITZERLAND.                       *&lt;br /&gt;
        *                                                                   *&lt;br /&gt;
        *********************************************************************&lt;br /&gt;
&lt;br /&gt;
&amp;quot;Die in diesen Artikeln enthaltenen Informationen sind vertraulich und dürfen ohne&lt;br /&gt;
  schriftliche Zustimmung der ALSO Schweiz AG gegenüber Dritt-Unternehmen nicht &lt;br /&gt;
                         bekannt gemacht werden&amp;quot;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== FAQ ==&lt;br /&gt;
== Dokumentation ==&lt;br /&gt;
=== Wo findet ich die Dokumente wie Datasheets, Quick Start Guide, User Guide etc. ? ===&lt;br /&gt;
&lt;br /&gt;
Ueber folgenden internen Link findet man Datasheets und Quick Start Guide betreffend FortiGate Devices:&lt;br /&gt;
&lt;br /&gt;
        [[Fortinet:ProduktInfo]]&lt;br /&gt;
&lt;br /&gt;
Ebenfalls lohnt es sich folgenden Link zu sichten welcher &amp;quot;Cookbook&amp;quot; ähnliche Dokumente und Videos beinhaltet:&lt;br /&gt;
&lt;br /&gt;
        http://community.fortinet.com/&lt;br /&gt;
&lt;br /&gt;
Auf folgender Seite findet man alle Orginaldokumente betreffend FortiGate:&lt;br /&gt;
&lt;br /&gt;
        http://docs.fortinet.com/fortigate/admin-guides&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|''' FortiOS Release Notes '''&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:80%&amp;quot; ;|&lt;br /&gt;
* [[FortiGate:FAQ#Wo_finde_ich_die_Release_Notes_f.C3.BCr_FortiOS_6.0.3F | Release Notes 6.0]]&lt;br /&gt;
* [[FortiGate:FAQ#Wo_finde_ich_die_Release_Notes_f.C3.BCr_FortiOS_6.2.3F | Release Notes 6.2]]&lt;br /&gt;
* [[FortiGate:FAQ#Wo_finde_ich_die_Release_Notes_f.C3.BCr_FortiOS_6.4.3F | Release Notes 6.4]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|''' Security Fabric Upgrade Guide '''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
* [[:Datei:Security-Fabric-Upgrade-Guide-6.0.0.pdf|Security Fabric - Upgrade Guide - FortiOS Version 6.0.0]]&lt;br /&gt;
* [[:Datei:Security-Fabric-Upgrade-Guide-6.0.1.pdf|Security Fabric - Upgrade Guide - FortiOS Version 6.0.1]]&lt;br /&gt;
* [[:Datei:Security-Fabric-Upgrade-Guide-6.0.2.pdf|Security Fabric - Upgrade Guide - FortiOS Version 6.0.2]]&lt;br /&gt;
* [[:Datei:Security-Fabric-Upgrade-Guide-6.0.3.pdf|Security Fabric - Upgrade Guide - FortiOS Version 6.0.3]]&lt;br /&gt;
* [[:Datei:Security-Fabric-Upgrade-Guide-6.0.4.pdf|Security Fabric - Upgrade Guide - FortiOS Version 6.0.4]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|'''Referenzen'''&lt;br /&gt;
|- &lt;br /&gt;
|      &lt;br /&gt;
* [[:Datei:FortiOS-Log-Reference-60.pdf|FortiOS 6.0 FortiOS Log Reference]]&lt;br /&gt;
* [[:Datei:FortiOS-Log-Reference-62.pdf|FortiOS 6.2 FortiOS Log Reference]]&lt;br /&gt;
* [[:Datei:FortiOS-Log-Reference-64.pdf|FortiOS 6.4 FortiOS Log Reference]]&lt;br /&gt;
* [[:Datei:FortiGate-CLI-Ref-60.pdf|FortiOS 6.0 FortiOS CLI Reference]]&lt;br /&gt;
* [[:Datei:Supported-RFCs-60.pdf|FortiOS 6.0 Supported RFC]]&lt;br /&gt;
* [[:Datei:Fortinet-Recommended-SecurityBestPractices.pdf|Fortinet Security Best Practices Version 1]]&lt;br /&gt;
* [[:Datei:FortiOS-Software-Platform-Matrix-60.pdf|FortiOS 6.0 Feature/Platform Matrix]]&lt;br /&gt;
* [[:Datei:IPS-Application-Control-Signature-Syntax.pdf| Custom IPS Application Control Signatur Syntax Version 4.0]]&lt;br /&gt;
&lt;br /&gt;
* [http://help.fortinet.com/fgt/60/6-0-0/max-values.html FortiOS '''6.0.0''' Maximum Values Tabelle]&lt;br /&gt;
* [http://help.fortinet.com/fgt/60/6-0-1/max-values.html FortiOS '''6.0.1''' Maximum Values Tabelle]&lt;br /&gt;
* [http://help.fortinet.com/fgt/60/6-0-2/max-values.html FortiOS '''6.0.2''' Maximum Values Tabelle]&lt;br /&gt;
* [http://help.fortinet.com/fgt/60/6-0-3/max-values.html FortiOS '''6.0.3''' Maximum Values Tabelle]&lt;br /&gt;
&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|'''Compatibility Matrix'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
* [[:Datei:FortiOS-FortiAPS-IPS-AV-compatibility.pdf|FortiOS IPS Engine Support]]&lt;br /&gt;
* [[:Datei:FortiOS-Compatibility-FAZ.pdf|Managed FortiAnalyzer Compatibility Matrix]]&lt;br /&gt;
* [[:Datei:FortiOS-Compatibility-FMG.pdf|Managed FortiManager Compatibility Matrix]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|''' FortiOS 6.0 Handbook Dokumente '''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
* [[:Datei:FortiGate-Whats-New-60.pdf|FortiOS 6.0 Handbook - What's New]]&lt;br /&gt;
* [[:Datei:FortiGate-Handbook-60.pdf|FortiOS 6.0 Handbook - Komplettes Handbuch]]&lt;br /&gt;
* [[:Datei:FortiGate-Authentication-60.pdf|FortiOS 6.0 Handbook - Authentication]]&lt;br /&gt;
* [[:Datei:FortiGate-BestPractices-60.pdf|FortiOS 6.0 Handbook - Bestpraxis Guide]]&lt;br /&gt;
* [[:Datei:FortiGate-Carrier-60.pdf |FortiOS 6.0 Handbook - Carrier]]&lt;br /&gt;
* [[:Datei:FortiGate-FortiView-60.pdf|FortiOS 6.0 Handbook - FortiView]]&lt;br /&gt;
* [[:Datei:FortiGate-Firewall-60.pdf|FortiOS 6.0 Handbook - Firewall]]&lt;br /&gt;
* [[:Datei:FortiGate-HA-60.pdf|FortiOS 6.0 Handbook - High Availability]]&lt;br /&gt;
* [[:Datei:FortiGate-Hardening-60.pdf|FortiOS 6.0 Handbook - Hardening your FortiGate]]&lt;br /&gt;
* [[:Datei:FortiGate-Hardware-accel-60.pdf|FortiOS 6.0 Handbook - Hardware Acceleration]]&lt;br /&gt;
* [[:Datei:FortiGate-getting-started-60.pdf|FortiOS 6.0 Handbook - Getting Started]]&lt;br /&gt;
* [[:Datei:FortiGate-IPSec-VPN-60.pdf|FortiOS 6.0 Handbook - IPsec VPN]]&lt;br /&gt;
* [[:Datei:FortiGate-Life-of-a-Packet.60.pdf |FortiOS 6.0 Handbook - Parallel Path Processing Life of a Packet]] &lt;br /&gt;
* [[:Datei:FortiGate-Load-Balancing-60.pdf|FortiOS 6.0 Handbook - Server Load Balancing]]&lt;br /&gt;
* [[:Datei:FortiGate-Logging-and-Reporting-60.pdf|FortiOS 6.0 Handbook - Logging and Reporting]]&lt;br /&gt;
* [[:Datei:FortiGate-Managing-Devices-60.pdf |FortiOS 6.0 Handbook - Managing Devices]]&lt;br /&gt;
* [[:Datei:FortiGate-Managing-Switch-60.pdf|FortiOS 6.0 Handbook - Managing FortiSwitch from FortiGate]]&lt;br /&gt;
* [[:Datei:FortiGate-Network-60.pdf |FortiOS 6.0 Handbook - Networking in FortiOS]] &lt;br /&gt;
* [[:Datei:FortiGate-Open-Ports-60.pdf |FortiOS 6.0 Handbook - Communication Ports and Protocols]]&lt;br /&gt;
* [[:Datei:FortiGate-Sandbox-Inspection-60.pdf|FortiOS 6.0 Handbook - Sandbox Inspection]]&lt;br /&gt;
* [[:Datei:FortiGate-Security-Fabric-60.pdf|FortiOS 6.0 Handbook - Security Farbric]]  &lt;br /&gt;
* [[:Datei:FortiGate-Security-Profiles-60.pdf|FortiOS 6.0 Handbook - Security Profiles]]        &lt;br /&gt;
* [[:Datei:FortiGate-SIP-60.pdf|FortiOS 6.0 Handbook - VoIP Solutions: SIP]]&lt;br /&gt;
* [[:Datei:FortiGate-SSL-VPN-60.pdf |FortiOS 6.0 Handbook - SSL VPN]]&lt;br /&gt;
* [[:Datei:FortiGate-System-Administration-60.pdf|FortiOS 6.0 Handbook - System Administration]] &lt;br /&gt;
* [[:Datei:FortiGate-Traffic-Shaping-60.pdf|FortiOS 6.0 Handbook - Traffic Shaping]]&lt;br /&gt;
* [[:Datei:FortiGate-Transparent-Mode-60.pdf |FortiOS 6.0 Handbook - Transparent Mode]]&lt;br /&gt;
* [[:Datei:FortiGate-Troubleshooting-60.pdf|FortiOS 6.0 Handbook - Troubleshooting]]&lt;br /&gt;
* [[:Datei:FortiGate-VDOMS-60.pdf |FortiOS 6.0 Handbook - Virtual Domains VDoms]]&lt;br /&gt;
* [[:Datei:FortiGate-Virtual-FortiOS-60.pdf|FortiOS 6.0 Handbook - Virtual FortiOS]]&lt;br /&gt;
* [[:Datei:FortiGate-Wireless-60.pdf|FortiOS 6.0 Handbook - FortiWiFi and FortiAP Configuration Guide]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|''' FortiOS 6.2 Handbook Dokumente '''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
* [[:Datei:FortiGate-Whats-New-62.pdf|FortiOS 6.2 Handbook - What's New]]&lt;br /&gt;
* [[:Datei:FortiGate-Cookbook-62.pdf|FortiOS 6.2 Cookbook]]&lt;br /&gt;
* [[:Datei:FortiGate-Hardware-accel-62.pdf|FortiOS 6.2 Handbook - Hardware Acceleration]]&lt;br /&gt;
* [[:Datei:FortiGate-BestPractices-62.pdf|FortiOS 6.2 Handbook - Bestpraxis Guide]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|''' FortiOS 6.4 Handbook Dokumente '''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
* [[:Datei:FortiGate-Whats-New-64.pdf|FortiOS 6.4 Handbook - What's New]]&lt;br /&gt;
* [[:Datei:FortiGate-Hardware-accel-64.pdf|FortiOS 6.4 Handbook - Hardware Acceleration]]&lt;br /&gt;
* [[:Datei:FortiGate-BestPractices-64.pdf|FortiOS 6.4 Handbook - Bestpraxis Guide]]&lt;br /&gt;
* [[:Datei:FortiGate-Life-of-Packet-64.pdf|FortiOS 6.4 Handbook - Parallel Path Processing (Life of a Packet)]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Welches sind die wichtigsten Ports und Protokolle für einen reibungslosen Betrieb? ===&lt;br /&gt;
&lt;br /&gt;
Wenn eine FortiGate sich im Factory-Reset (Werkszustand) befindet, so werden &lt;br /&gt;
verschiedene TCP / UDP-Ports durch das FortiOS zur Verfügung &lt;br /&gt;
gestellt um die notwendigen Funktionen der FortiGate bereitzustellen. Nachfolgende Übersicht zeigt die benötigten Ports (TCP / UDP) auf. &lt;br /&gt;
Folgendes ist dabei zu berücksichtigen: Diese abgebildeten TCP / UDP-Ports werden nicht standardmässig zur Verfügung gestellt / ersichtlich.&lt;br /&gt;
Viele Ports sind nur dann ersichtlich wenn die entsprechende Funktion genutzt wird:&lt;br /&gt;
&lt;br /&gt;
        [[file: Fortinet-3024.jpg |link=]]&lt;br /&gt;
&lt;br /&gt;
== Request of Proposal ==&lt;br /&gt;
&lt;br /&gt;
'''Ihre Mitarbeit ist Willkommen!'''&amp;lt;br&amp;gt;&lt;br /&gt;
Sie möchten eine Korrektur zu einem Artikel anbringen oder einen Beitrag leisten? &amp;lt;br&amp;gt;&lt;br /&gt;
Schreiben Sie uns eine Nachricht auf: '''fortinet-ch@also.com'''&amp;lt;br&amp;gt;&lt;br /&gt;
Vielen Dank für Ihre Unterstützung!&lt;br /&gt;
&lt;br /&gt;
== Hardware ==&lt;br /&gt;
&lt;br /&gt;
=== Wo finde ich die Hardware Revision und Hardware Generation Informationen einer FortiGate? ===&lt;br /&gt;
&lt;br /&gt;
Die FortiGate verfügt über eine entsprechende &amp;quot;Hardware Revision&amp;quot; und &amp;quot;Hardware Generation&amp;quot;. Über diese Informationen wird das Gerät identifiziert. Möchte man die &amp;quot;Hardware Revision&amp;quot; einer FortiGate herausfinden kann dies wie folgt bewerkstelligt werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
! Variante Device Label&lt;br /&gt;
! Variante FortiOS&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:550px&amp;quot; ;|&lt;br /&gt;
Die &amp;quot;Hardware Revision&amp;quot; wird als &amp;quot;Label&amp;quot; auf der Rückseite der FortiGate aufgeführt und in nachfolgender Form und als Strich-Code:&lt;br /&gt;
&lt;br /&gt;
'''PN: P15968-01'''&lt;br /&gt;
|Wenn man über die CLI folgenden Befehl ausführt erhält man die &amp;quot;Hardware Revision&amp;quot; Informationen:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# get system status | grep Part-Number&lt;br /&gt;
System Part-Number: P15968-01&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Wie schon zu Beginn erklärt wird ein Device über die &amp;quot;Hardware Revision&amp;quot; und &amp;quot;Hardware Generation&amp;quot; identifiziert. Die &amp;quot;Hardware Generation&amp;quot; kann jedoch nicht eruiert werden. Weder über ein &amp;quot;Label&amp;quot; noch via CLI. Wenn diese Information benötigt wird, muss via ein Customer Care Ticket die entsprechende Information der &amp;quot;Hardware Generation&amp;quot; erfragt werden. Dies kann wie ein Support-Ticket für Fortinet eröffnet werden (siehe nachfolgender Artikel):&lt;br /&gt;
        [[Fortinet:Support-Case]]&lt;br /&gt;
Bei dieser &amp;quot;Hardware Revision&amp;quot;, wie in unserem Beispiel gezeigt (P15968-01), handelt es sich zBsp um eine FG-70D. Dies bedeutet, wenn eine neue &amp;quot;Hardware Revision&amp;quot; für dieses Gerät veröffentlicht wird, so kann diese über eine PN Nr. &amp;quot;P15968-01&amp;quot; verfügen, jedoch als &amp;quot;Hardware Generation&amp;quot; die &amp;quot;2&amp;quot;. Es kann jedoch auch sein, dass ein neue &amp;quot;Hardware Revision&amp;quot; über eine PN-Nummer verfügt, zBsp &amp;quot;P15978-02&amp;quot;. Somit können anhand der PN-Nummer '''keine''' Rückschlüsse über folgende, notwenidge Informationen gezogen werden:           &lt;br /&gt;
       PN-Nummer (Hardware Revision) + Hardware Generation&lt;br /&gt;
Diese Informationen der &amp;quot;Hardware Revision&amp;quot;, wie auch jene der &amp;quot;Hardware Generation&amp;quot; sind dann wichtig, wenn es sich um ein Cluster handelt. Bei einem RMA Austausch achtet Fortinet darauf und übermittelt der zuständigen Stelle, welche für den Austausch zuständig ist diese Informationen. So kann sichergestellt werden, dass exakt die gleiche &amp;quot;Hardware Revision&amp;quot; und &amp;quot;Hardware Generation&amp;quot; dem Kunden zugestellt wird!&lt;br /&gt;
&lt;br /&gt;
=== Wo finde ich eine Übersicht welche FortiGate zBsp über wieviel &amp;quot;Memory&amp;quot; verfügt, ein &amp;quot;SOC&amp;quot; und / oder ob ein &amp;quot;NP&amp;quot; verbaut ist? ===&lt;br /&gt;
&lt;br /&gt;
Nachfolgend eine Aufstellung die zeigt über welche Komponenten, wie &amp;quot;SOC, NP, Memory, Storage&amp;quot; eine FortiGate verfügt:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #DE8A2E;&amp;quot;| &amp;lt;span&amp;gt;[[File:tipp.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #ffe29b&amp;quot;|&lt;br /&gt;
Diese Informationen stammen aus einem Post aus dem &amp;quot;Fortinet Forum&amp;quot; da Fortinet diese Informationen nicht kommuniziert:&lt;br /&gt;
    &lt;br /&gt;
https://forum.fortinet.com/tm.aspx?m=100451#100451&lt;br /&gt;
  &lt;br /&gt;
Zusätzlich steht ein Dokument von Fortinet zur Verfügung welches über die Hardware Schematic verschiedener Fortinet Produkte wie zBsp CPU, RAM, Flash usw. Auskunft gibt:&lt;br /&gt;
  &lt;br /&gt;
[[file:Fortinet-Hardware-Schematics.pdf]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
        '''LEGENDE'''&lt;br /&gt;
        FA = FA526id(wb) rev 1 (v4l) FortiSOC (Fortinet)&lt;br /&gt;
        I2 = Intel Core 2 Duo&lt;br /&gt;
        I3 = Intel Pentium III&lt;br /&gt;
        I4 = Intel Pentium 4&lt;br /&gt;
        IA = Intel Atom&lt;br /&gt;
        IC = Intel Celeron (Covington)&lt;br /&gt;
        II3 = Intel Core i3&lt;br /&gt;
        II5 = Intel Core i5&lt;br /&gt;
        IM = Intel Mobile&lt;br /&gt;
        IX = Intel Xeon&lt;br /&gt;
        &lt;br /&gt;
        CP: Content Processor&lt;br /&gt;
        NP: Network Processor&lt;br /&gt;
        SoC: System on a Chip&lt;br /&gt;
&lt;br /&gt;
        [[file:Fortinet-821.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
        [[file:Fortinet-822.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
        [[file:Fortinet-823.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
        [[file:Fortinet-1611.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
        [[file:Fortinet-824.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
=== Was für FortiGate Geräte stehen zur Verfügung und wie finde ich das Passende für mich? ===&lt;br /&gt;
&lt;br /&gt;
Wenn für einen Kunden eine FortiGate evaluiert werden soll stellt sich jeweils die Frage welches Gerät das Richtige für diesen Kunden ist. Um dies zu eruieren sind folgende Punkte massgebend:&lt;br /&gt;
&lt;br /&gt;
* Über was für eine Internet Anbindung verfügt der Kunde, an welcher die FortiGate installiert werden soll?&lt;br /&gt;
* Ist ein Ausbau / Wechsel der Internet Anbindung geplant? Falls ja, wie wird diese vergrössert? (Downstream / Upstream)?&lt;br /&gt;
* Wie viele User werden von der FortiGate geschützt?&lt;br /&gt;
* Welche UTM Features sollen auf der FortiGate aktiviert werden? (Antivirus, WebFilter, IPS usw.)&lt;br /&gt;
* Wird &amp;quot;deep inspection&amp;quot; eingesetzt (aufbrechen von verschlüsseltem Traffic)?&lt;br /&gt;
* Werden spezielle Interfaces, wie zum Beispiel SFP+ benötigt?&lt;br /&gt;
* Wird ein spezieller Durchsatz in einem Bereich benötigt?&lt;br /&gt;
* Wie wird das &amp;quot;logging&amp;quot; durchgeführt? Soll auf Disk, FortiAnalyzer oder Syslogserver geloggt werden?&lt;br /&gt;
&lt;br /&gt;
Zusätzlich stellt Fortinet die sogenannte &amp;quot;Produkte Matrix&amp;quot; zur Verfügung. In dieser werden die verschiedenen Modelle gegenübergestellt. Dabei werden die verschiedenen &amp;quot;Durchsätze&amp;quot; in verschiedenen Kategorien wie SSL-VPN, IPSec, UTM Antivirus usw. aufgelistet. Dabei ist zu beachten, dass diese &amp;quot;Durchsätze&amp;quot; als &amp;quot;Feature Only&amp;quot; Durchsatz zu verstehen sind. Dies bedeutet: Wird Antivirus mit 35 Mbps Durchsatz aufgeführt, versteht sich dieser Wert in dem Sinne, dass wenn dieses Device &amp;quot;nur&amp;quot; Antivirus Traffic erhalten würde, der Durchsatz 35 Mbps ist. Aus diesem Grund ist es unerlässlich die Produkte Matrix zu konsultieren um das richtige Device für den Kunden auszuwählen:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:ProductMatrix.pdf]]&lt;br /&gt;
&lt;br /&gt;
Zudem stehen zu den verschiedenen FortiGates jeweils die &amp;quot;Datasheets&amp;quot; zur Verfügung welche nochmals detailliert über das jeweilige Gerät Auskunft gibt. Des Weiteren stehen nebst den &amp;quot;Datasheets&amp;quot; ebenso die &amp;quot;Quickstart Guide&amp;quot; zur Verfügung welche zeigen &amp;quot;was&amp;quot; zum Lieferumfang gehört und wie dieses Gerät aussieht / Abbild:&lt;br /&gt;
&lt;br /&gt;
        [[Fortinet:ProduktInfo#FortiGate]]&lt;br /&gt;
&lt;br /&gt;
Des Weiteren steht für die Produkte Information der Produkt Guide zur Verfügung welches jede FortiGate in einer Kurzübersicht darstellt:&lt;br /&gt;
&lt;br /&gt;
        [[file:Fortinet-ProductGuide.pdf]]&lt;br /&gt;
&lt;br /&gt;
Nachfolgend als Anhaltspunkt eine Übersicht der verschiedenen FortiGates welche in den verschiedenen Kategorien wie &amp;quot;Entry Level, Midsize usw.&amp;quot; zur Verfügung stehen:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
! FortiGate Entry Level Series: Comparison&lt;br /&gt;
|- &lt;br /&gt;
| [[file:Fortinet-1392-A.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-1392-B.jpg|link=]]&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
! FortiGate Mid Range Devices: Comparison&lt;br /&gt;
|- &lt;br /&gt;
| [[file:Fortinet-1393.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-1393-A.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-1393-B.jpg|link=]]&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
! FortiGate 1000 und 2000 Series: Comparison&lt;br /&gt;
|- &lt;br /&gt;
| [[file:Fortinet-1394.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
! FortiGate 3000 Series: Comparison&lt;br /&gt;
|- &lt;br /&gt;
| [[file:Fortinet-1395.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
! FortiGate 5000: Comparison&lt;br /&gt;
|- &lt;br /&gt;
| [[file:Fortinet-1396.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Einen detaillierten Überblick bekommt man auf der folgenden Seite:&lt;br /&gt;
       http://help.fortinet.com/fgt/60/6-0-0/max-values.html&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf einem FortiGate Device einen Hardwaretest ausführen (Troubleshooting / HQIP Testing)? ===&lt;br /&gt;
&lt;br /&gt;
Damit man den &amp;quot;Advanced Hardware Test&amp;quot; resp. HQIP Test durchführen kann, muss ein spezielles &amp;quot;image&amp;quot; welches für jedes Device zur Verfügung gestellt wird, temporär geladen. Unter der regulären Support-Seite findet man die Images über das Icon &amp;quot;HQIP Images&amp;quot; am Ende der Seite. Nachfolgend der direkte Link für &amp;quot;HQIP Images&amp;quot;:&lt;br /&gt;
&lt;br /&gt;
        https://support.fortinet.com/Download/HQIPImages.aspx&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #DE8A2E;&amp;quot;| &amp;lt;span&amp;gt;[[File:tipp.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #ffe29b&amp;quot;|&lt;br /&gt;
Damit man zu diesem Link gelangt muss sich anhand eines Support Accounts eingeloggen und um das damit&lt;br /&gt;
entsprechende Image herunterladen zu können, muss die entsprechende Serien-Nummer des Devices eingegeben&lt;br /&gt;
werden. Dies muss durchgeführt werden da jedes Device sich anhand der Revision und Generation identifiziert  &lt;br /&gt;
um das entsprechende HQIP Image zur Verfügung stellen zu können. Dies bedeutet auch: Es ist nicht&lt;br /&gt;
zu empfehlen ein bestehendes Image aus einem früheren HQIP Test zu nutzen um auf einem baugleichen Device&lt;br /&gt;
den Test durchzuführen, da die Devices -obwohl Baugleich- sich unterscheiden können in Revision und Generation.&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Auf der FortiGate wird dieses HQIP Image wie beim &amp;quot;stagging&amp;quot; Prozess selber über TFTP hochgeladen.&lt;br /&gt;
Nachdem man das HQIP Image über TFTP geladen hat kann mit dem User &amp;quot;admin&amp;quot; eingeloggt werden (kein Passwort). Anhand des Befehls &amp;quot;diagnose hqip start&amp;quot; kann ein Script ausgeführt werden. Dieses Script führt die verschiedenen Hardware Tests aus. Der Unterschied zum regulären &amp;quot;stagging&amp;quot; Prozess selber ist einzig und alleine, dass dieses Image nicht anhand &amp;quot;D&amp;quot; (Default), &amp;quot;B&amp;quot; (Backup) sondern anhand &amp;quot;R&amp;quot; (Run) installiert wird. Dies bedeutet: dieses Image wird durch &amp;quot;R&amp;quot; (Run) temporär in den Memory Bereich installiert. Der Output der Serial Konsole muss &amp;quot;geloggt&amp;quot; werden um es später dem Fortinet Support übermitteln zu können. Im &amp;quot;Putty&amp;quot; wird dies für eine Session unter folgender Position konfiguriert:&lt;br /&gt;
&lt;br /&gt;
        Category &amp;gt; Session &amp;gt; Logging &amp;gt; All Session output&lt;br /&gt;
&lt;br /&gt;
Nachfolgend eine Schritt für Schritt Anleitung wie so ein HQIP Image geladen, und das Skript ausgeführt werden kann:&lt;br /&gt;
&lt;br /&gt;
        -&amp;gt; Lade das entsprechende Image herunter (siehe Link oben; Serien-Nummer des Devices muss angegeben werden)&lt;br /&gt;
           &lt;br /&gt;
        -&amp;gt; Benenne das File um nach &amp;quot;image.out&amp;quot; und verschiebe diese in das root Verzeichnis eines TFTP Servers. &lt;br /&gt;
           Wenn kein TFTP Server vorhanden ist empfehlen wird den SolarwindsTFTP Server. Nachfolgend ein Link&lt;br /&gt;
           um diesen runterzuladen:&lt;br /&gt;
           &lt;br /&gt;
           SolarWinTFTP Server http://www.solarwinds.com/products/freetools/free_tftp_server.aspx&lt;br /&gt;
           &lt;br /&gt;
        -&amp;gt; Sofern das Web Mgmt. Interface zugänglich ist empfehlen wir vor dem Test ein ordentliches Backup der&lt;br /&gt;
           Konfiguration der FortiGate durchzuführen!&lt;br /&gt;
           &lt;br /&gt;
        -&amp;gt; Führe über die Serielle Konsole nachfolgenden Befehl aus um einen Neustart des Devices durchzuführen:&lt;br /&gt;
        &lt;br /&gt;
        # '''execute shutdown'''&lt;br /&gt;
                 &lt;br /&gt;
        -&amp;gt; Um das HQIP Image über den TFTP Server zu laden muss eine Workstation folgendermassen mit einer FortiGate&lt;br /&gt;
           verbunden werden (Beispiel: FortiGate-60D)&lt;br /&gt;
        &lt;br /&gt;
                       _____________________________&lt;br /&gt;
                      |       RS232 Verbindung      |&lt;br /&gt;
        Konsolen Port |                             |&lt;br /&gt;
           ___________|___                          | RS232 Anschluss&lt;br /&gt;
          |               |                     ____|_______________&lt;br /&gt;
          | FortiGate 60D |   192.168.1.100/24 |                    |&lt;br /&gt;
          |_______________|               _____| LapTop/Workstation | --&amp;gt; SolarWindsTFTP Server starten &lt;br /&gt;
                   |                     | NIC |____________________| --&amp;gt; FortiOS als image.out im C:\TFTP-Root&lt;br /&gt;
              WAN1 |                     |      &lt;br /&gt;
                   |_____________________|    &lt;br /&gt;
         &lt;br /&gt;
          &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''NOTE'''&amp;lt;/span&amp;gt; Auf dem Laptop müssen sämtliche Firewalls, Endpoint Security und Netzwerkkarten deaktiviert sein und auf der LAN Netzwerkarte&lt;br /&gt;
               muss die IP 192.168.1.100 mit dem Subnet 255.255.255.0 konfiguriert sein (kein DNS, kein Default Gateway nötig)!&lt;br /&gt;
        &lt;br /&gt;
        -&amp;gt; Öffne über Putty eine Serielle Verbindung (Konsole) und achte darauf das &amp;quot;Putty&amp;quot; für Log aktiviert wurde. &lt;br /&gt;
           Schalte die FortiGate ein und breche den Startprozess ab wenn folgendes erscheint:&lt;br /&gt;
        &lt;br /&gt;
        FortiGate-60D (10:49-11.12.2014)&lt;br /&gt;
        Ver:04000024&lt;br /&gt;
        Serial number: FGT60D4615013788&lt;br /&gt;
        CPU(00): 800MHz&lt;br /&gt;
        Total RAM:  2GB&lt;br /&gt;
        Initializing boot device...&lt;br /&gt;
        Initializing MAC... nplite#0&lt;br /&gt;
        Please wait for OS to boot, or press any key to display configuration menu&lt;br /&gt;
        &lt;br /&gt;
        '''Unterbreche den Boot-Prozess durch &amp;quot;Press any key&amp;quot;'''&lt;br /&gt;
                 &lt;br /&gt;
        [C]: Configure TFTP parameters.&lt;br /&gt;
        [R]: Review TFTP parameters.&lt;br /&gt;
        [T]: Initiate TFTP firmware transfer.&lt;br /&gt;
        [F]: Format boot device.&lt;br /&gt;
        [I]: System information.&lt;br /&gt;
        [B]: Boot with backup firmware and set as default.&lt;br /&gt;
        [Q]: Quit menu and continue to boot.&lt;br /&gt;
        [H]: Display this list of options.&lt;br /&gt;
         &lt;br /&gt;
        Enter C,R,T,F,I,B,Q,or H: T&lt;br /&gt;
         &lt;br /&gt;
        Please connect TFTP server to Ethernet port 'WAN1'.&lt;br /&gt;
         &lt;br /&gt;
        MAC: 08:5b:0e:d9:18:f0&lt;br /&gt;
         &lt;br /&gt;
        Connect to tftp server 192.168.1.100 ...&lt;br /&gt;
         &lt;br /&gt;
        ############################################################&lt;br /&gt;
        Image Received.&lt;br /&gt;
        Checking image... OK&lt;br /&gt;
        &lt;br /&gt;
        '''ACHTUNG Beim nächsten Menüpunkt wähle &amp;quot;R&amp;quot; dh. NICHT &amp;quot;D&amp;quot; oder &amp;quot;B&amp;quot; speichern, sondern NUR ausführen!'''&lt;br /&gt;
        &lt;br /&gt;
        Save as Default firmware/Backup firmware/Run image without saving:[D/B/R]?'''R'''&lt;br /&gt;
        Reading boot image... 1829759 bytes.&lt;br /&gt;
        Initializing firewall...&lt;br /&gt;
        &lt;br /&gt;
        System is starting..&lt;br /&gt;
         &lt;br /&gt;
        Test program loading(HQIP, Build1003,Dec 15 2010 19:42:45) ...&lt;br /&gt;
         &lt;br /&gt;
        You are running HQIP test program. To start testing, login as &amp;quot;admin&amp;quot; without password, and type:&lt;br /&gt;
        diagnose hqip start&lt;br /&gt;
         &lt;br /&gt;
        '''Logge dich nun ein anhand der obigen Informationen!'''&lt;br /&gt;
         &lt;br /&gt;
        HQIP login: '''admin'''&lt;br /&gt;
        Password:&lt;br /&gt;
        Welcome !&lt;br /&gt;
        &lt;br /&gt;
        HQIP # '''diagnose hqip start'''&lt;br /&gt;
&lt;br /&gt;
Nun wird der HQIP Test ausgeführt und zwar für folgende Informationen:&lt;br /&gt;
&lt;br /&gt;
         1.BIOS Integrity Check&lt;br /&gt;
         2.System Configuration Check &lt;br /&gt;
         3.Memory test &lt;br /&gt;
         4.CPU test&lt;br /&gt;
         5.CPU/Memory Performance Test&lt;br /&gt;
         6.FortiASIC Test &lt;br /&gt;
         7.USB Test&lt;br /&gt;
         8.Boot Device Test&lt;br /&gt;
         9.Hard Disk Test&lt;br /&gt;
        10.Network Interface Controller Test&lt;br /&gt;
        11.NPU DDR Memory Test&lt;br /&gt;
        12.LED Test&lt;br /&gt;
        13.Reset Button Test&lt;br /&gt;
&lt;br /&gt;
Dh. normalerweise müssten alle Netzwerkkarten Ports angeschlossen werden. Geschieht dies nicht erscheint eine Fehlermeldung die jedoch keinen weiteren Einfluss hat auf die auszuführenden Tests, ausser der Test soll auf den Interfaces ausgeführt werden. Wenn die Netzwerkkarten Tests korrekt ausgeführt werden soll, müssen die Ports folgendermassen verbunden werden (Beispiel FortiGate-60D):&lt;br /&gt;
&lt;br /&gt;
        [[file:Fortinet-1632.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
Nachfolgend ein Output eines solchen Tests für eine FG-60D (Netzwerk Port gemäss Grafik oberhalb &amp;quot;überlistet&amp;quot;):&lt;br /&gt;
&lt;br /&gt;
        [[Datei:hqip-output-v54.txt]]&lt;br /&gt;
&lt;br /&gt;
Um die Fortigate wieder in den originalen Zustand zu versetzen führe ein Login über die Serielle Konsole mit dem User &amp;quot;admin&amp;quot; (kein Passwort)durch. Danach führe folgendes aus:&lt;br /&gt;
&lt;br /&gt;
        HQIP login: admin&lt;br /&gt;
        Password:&lt;br /&gt;
        Welcome !&lt;br /&gt;
        &lt;br /&gt;
        HQIP # execute reboot&lt;br /&gt;
        This operation will reboot the system !&lt;br /&gt;
        Do you want to continue? (y/n)y&lt;br /&gt;
&lt;br /&gt;
Da das HQIP Image &amp;quot;nur&amp;quot; temporärer (Memory) installiert wurde sind alle Informationen nach einem Neustart betreffend diesem Image gelöscht. Wenn es nach dem Neustart zu Hinweisen/Errors betreffend der Konfiguration kommt zB:&lt;br /&gt;
&lt;br /&gt;
        System is started.&lt;br /&gt;
        The config file may contain errors,&lt;br /&gt;
        Please see details by the command 'diagnose debug config-error-log read'&lt;br /&gt;
&lt;br /&gt;
Führe ein Login durch und führe folgendes aus:&lt;br /&gt;
&lt;br /&gt;
        # diagnose debug config-error-log read&lt;br /&gt;
        &amp;gt;&amp;gt;&amp;gt;  &amp;quot;unset&amp;quot; &amp;quot;post-lang&amp;quot; @ root.firewall.profile-protocol-options.default.ftp:command parse error (error -61)&lt;br /&gt;
&lt;br /&gt;
Oftmals ist ein einfacher Neustart der Fortigate nötig um das Problem zu beheben:&lt;br /&gt;
&lt;br /&gt;
        # execute reboot&lt;br /&gt;
&lt;br /&gt;
=== Für FortiGate Devices der &amp;quot;E&amp;quot; Serie, sowie FG-300D/500D existiert kein HQIP Image - wie kann ich dennoch einen Hardwaretest ausführen? ===&lt;br /&gt;
&lt;br /&gt;
Bei der &amp;quot;E&amp;quot; Serie zBsp FG-51E, sowie FG-300D und FG-500D, kann von der &amp;quot;Support&amp;quot; Seite kein separates HQIP Image heruntergeladen werden. Auf diesen Umstand wird auf der &amp;quot;Support&amp;quot; Seite auch darauf hingewiesen. Dazu steht jedoch auf den erwähnten FortiGate Devices ein neues &amp;quot;diagnose&amp;quot; Kommando zur Verfügung, welche diese &amp;quot;Hardware Tests&amp;quot; im Stil von &amp;quot;HQIP&amp;quot; durchführt:&lt;br /&gt;
&lt;br /&gt;
        # diagnose hardware test [Parameter]&lt;br /&gt;
&lt;br /&gt;
Als &amp;quot;Parameter&amp;quot; kommen folgende Attribute in Frage:&lt;br /&gt;
&lt;br /&gt;
        bios                    führt eine BIOS spezifische Überprüfung durch&lt;br /&gt;
        system                  führt ein System spezifische Überprüfung durch&lt;br /&gt;
        usb                     führt eine USB spezifische Überprüfung durch&lt;br /&gt;
        button                  führt eine button spezifische Überprüfung durch&lt;br /&gt;
        cpu                     führt eine CPU spezifische Überprüfung durch&lt;br /&gt;
        memory                  führt ein Memory spezifische Überprüfung durch&lt;br /&gt;
        network                 führt eine Netzwerkinterface spezifische Überprüfung durch&lt;br /&gt;
        disk                    führt eine disk spezifische Überprüfung durch&lt;br /&gt;
        led                     führt eine LED spezifische Überprüfung durch&lt;br /&gt;
        wifi                    führt eine Wireless spezifische Überprüfung durch&lt;br /&gt;
        suite                   runthe HQIP test suite&lt;br /&gt;
        setting                 die Testeinstellungen können auf diesen Weg geändert werden&lt;br /&gt;
        info                    zeigt die aktuellen Test Parameter an&lt;br /&gt;
&lt;br /&gt;
Um alle &amp;quot;test suite&amp;quot; durchzuführen kann folgendes ausgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        # diagnose hardware test suite all&lt;br /&gt;
&lt;br /&gt;
Nachfolgend ein &amp;quot;output&amp;quot; dieses Befehls basierend auf einer FG-50E:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:diagnose-hardware-test-suite-all.txt]]&lt;br /&gt;
&lt;br /&gt;
=== Wie erhalte ich eine Übersicht wie die Luftzirkulation (Airflow) in einer FortiGate funktioniert? ===&lt;br /&gt;
Im nachfolgenden Dokument wird gezeigt wie die Luftzirkulation/Kühlung in den entsprechenden FortiGate Devices aufgebaut ist und wie diese funktionieren:&lt;br /&gt;
       [[file:Fortinet-Hardware-Airflow.pdf]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich die verschiedenen Hardware Informationen auf einem FortiGate Devices anzeigen lassen? ===&lt;br /&gt;
&lt;br /&gt;
Um die detaillierten Hardware Informationen auf einem FortiGate Device aufzulisten steht der folgende Befehl zur Verfügung:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
  # get hardware [cpu | memory | nic | npu | status]&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Somit kann anhand der Optionen folgendes ausgeführt werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' '''get hardware cpu'''&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
 # '''get hardware cpu'''&lt;br /&gt;
   Processor       : ARMid(wb) rev 1 (v4l)&lt;br /&gt;
   model name      : FortiSOC2&lt;br /&gt;
   BogoMIPS        : 799.53&lt;br /&gt;
   Features        : swp half thumb &lt;br /&gt;
           &lt;br /&gt;
   Hardware        : FSoC2_ASIC&lt;br /&gt;
   Revision        : 0000&lt;br /&gt;
   Serial          : 0000000000000000&lt;br /&gt;
   Imp: 0x66 Arch: 0x5 Part: 0x726 Ver: 0x1&lt;br /&gt;
   Ctype: 14 DSize: 6 DASS: 8 DLEN: 32 ISize: 6 IASS: 8 ILEN: 32&lt;br /&gt;
   Seperated TLB: Associativity 0&lt;br /&gt;
   0x0005317f HUM: En Vec Base:0xffff0000 IC:En BP:Dis RomP:Dis&lt;br /&gt;
   SysP:En WB:En DC: En Align:En&lt;br /&gt;
   0x00000000 SB: Dis DB:Dis RS:Dis&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' '''get hardware memory'''&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
 # '''get hardware memory'''&lt;br /&gt;
   total:    used:    free:  shared: buffers:  cached: shm:&lt;br /&gt;
   Mem:  1928364032 437944320 1490419712        0  2940928 154861568 140664832&lt;br /&gt;
   Swap:        0        0        0&lt;br /&gt;
   MemTotal:      1883168 kB&lt;br /&gt;
   MemFree:       1455488 kB&lt;br /&gt;
   MemShared:           0 kB&lt;br /&gt;
   Buffers:          2872 kB&lt;br /&gt;
   Cached:         151232 kB&lt;br /&gt;
   SwapCached:          0 kB&lt;br /&gt;
   Active:          74368 kB&lt;br /&gt;
   Inactive:        79864 kB&lt;br /&gt;
   HighTotal:           0 kB&lt;br /&gt;
   HighFree:            0 kB&lt;br /&gt;
   LowTotal:      1883168 kB&lt;br /&gt;
   LowFree:       1455488 kB&lt;br /&gt;
   SwapTotal:           0 kB&lt;br /&gt;
   SwapFree:            0 kB&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' '''get hardware cpu'''&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
   # '''get hardware cpu'''&lt;br /&gt;
   Processor       : ARMid(wb) rev 1 (v4l)&lt;br /&gt;
   model name      : FortiSOC2&lt;br /&gt;
   BogoMIPS        : 799.53&lt;br /&gt;
   Features        : swp half thumb &lt;br /&gt;
      &lt;br /&gt;
   Hardware        : FSoC2_ASIC&lt;br /&gt;
   Revision        : 0000&lt;br /&gt;
   Serial          : 0000000000000000&lt;br /&gt;
   Imp: 0x66 Arch: 0x5 Part: 0x726 Ver: 0x1&lt;br /&gt;
   Ctype: 14 DSize: 6 DASS: 8 DLEN: 32 ISize: 6 IASS: 8 ILEN: 32&lt;br /&gt;
   Seperated TLB: Associativity 0&lt;br /&gt;
   0x0005317f HUM: En Vec Base:0xffff0000 IC:En BP:Dis RomP:Dis&lt;br /&gt;
   SysP:En WB:En DC: En Align:En&lt;br /&gt;
   0x00000000 SB: Dis DB:Dis RS:Dis&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' '''get hardware memory'''&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
   # '''get hardware memory'''&lt;br /&gt;
   total:    used:    free:  shared: buffers:  cached: shm:&lt;br /&gt;
   Mem:  1928364032 437944320 1490419712        0  2940928 154861568 140664832&lt;br /&gt;
   Swap:        0        0        0&lt;br /&gt;
   MemTotal:      1883168 kB&lt;br /&gt;
   MemFree:       1455488 kB&lt;br /&gt;
   MemShared:           0 kB&lt;br /&gt;
   Buffers:          2872 kB&lt;br /&gt;
   Cached:         151232 kB&lt;br /&gt;
   SwapCached:          0 kB&lt;br /&gt;
   Active:          74368 kB&lt;br /&gt;
   Inactive:        79864 kB&lt;br /&gt;
   HighTotal:           0 kB&lt;br /&gt;
   HighFree:            0 kB&lt;br /&gt;
   LowTotal:      1883168 kB&lt;br /&gt;
   LowFree:       1455488 kB&lt;br /&gt;
   SwapTotal:           0 kB&lt;br /&gt;
   SwapFree:            0 kB&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''NOTE'''&amp;lt;/span&amp;gt; Weitere Befehle um detaillierte Informationen über die Memory Nutzung zu erhalten können dem nachfolgenden Artikel entnommen werden:&lt;br /&gt;
[[FortiGate-5.4-5.6:FAQ#Wie_kann_ich_unter_FortiOS_5.4_die_Memory_Benutzung_eines_FortiGate_Devices_anzeigen_lassen.3F|Artikel Benutzung Memory anzeigen lassen]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' '''get hardware nic'''&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
  # '''get hardware nic'''&lt;br /&gt;
  The following NICs are available:&lt;br /&gt;
       dmz&lt;br /&gt;
       internal1&lt;br /&gt;
       internal2&lt;br /&gt;
       internal3&lt;br /&gt;
       internal4&lt;br /&gt;
       internal5&lt;br /&gt;
       internal6&lt;br /&gt;
       internal7&lt;br /&gt;
       wan1&lt;br /&gt;
       wan2&lt;br /&gt;
      &lt;br /&gt;
&amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''NOTE'''&amp;lt;/span&amp;gt; Um detaillierte Informationen über ein spezifisches Interface zu erhalten benütze folgenden Befehl:&lt;br /&gt;
&lt;br /&gt;
  # '''get hardware nic''' [Name des Interfaces zB &amp;quot;dmz &amp;quot;]&lt;br /&gt;
    Driver Name     :Fortinet NP4Lite Driver&lt;br /&gt;
    Version         :1.0.0&lt;br /&gt;
    Admin           :up&lt;br /&gt;
    Current_HWaddr   08:5b:0e:47:db:57&lt;br /&gt;
    Permanent_HWaddr 08:5b:0e:47:db:57&lt;br /&gt;
    Status          :up&lt;br /&gt;
    Speed           :100&lt;br /&gt;
    Duplex          :Half&lt;br /&gt;
    Host Rx Pkts    :480560&lt;br /&gt;
    Host Rx Bytes   :104351252&lt;br /&gt;
    Host Tx Pkts    :468353&lt;br /&gt;
    Host Tx Bytes   :83937534&lt;br /&gt;
    Rx Pkts         :480558&lt;br /&gt;
    Rx Bytes        :111078750&lt;br /&gt;
    Tx Pkts         :468351&lt;br /&gt;
    Tx Bytes        :80501362&lt;br /&gt;
    rx_buffer_len   :2048&lt;br /&gt;
    Hidden          :No&lt;br /&gt;
    cmd_in_list     : 0&lt;br /&gt;
    promiscuous     : 1&lt;br /&gt;
    enabled 802.1x  : 0&lt;br /&gt;
    authorized      : 0&lt;br /&gt;
    mac bypass      : 0&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' '''get hardware npu''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
  # '''get hardware npu''' &lt;br /&gt;
   legacy    legacy&lt;br /&gt;
   np1       np1&lt;br /&gt;
   np2       np2&lt;br /&gt;
   np4       np4&lt;br /&gt;
&lt;br /&gt;
Dieser Output wird nur angezeigt wenn das entsprechende Device, auf welchem dieser Befehl ausgeführt wird auch einen &amp;quot;NPU&amp;quot; (Networking Processing Unit) enthält. Wenn es sich um ein Device mit integriertem NPU handelt dh. SoC, wird kein Output geliefert.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Was bedeuten die verschiedenen LED-Stati auf einer FortiGate? ===&lt;br /&gt;
&lt;br /&gt;
Ein FortiGate Device verfügt am FrontPanel über verschiedene LED's dh. zBsp High Availability, Power, Status usw. Diese können verschiedenen Stati anzeigen. Die Bedeutung der verschiedenen LED's können in den folgenden Tabellen entnommen werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
!colspan=&amp;quot;3&amp;quot; style=&amp;quot;text-align:left; background:#89E871&amp;quot; |LED Status Code&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:150px&amp;quot; | &lt;br /&gt;
'''Label'''&lt;br /&gt;
| style=&amp;quot;width:150px&amp;quot; |  &lt;br /&gt;
'''Status'''&lt;br /&gt;
| '''Bedeutung'''&lt;br /&gt;
|-&lt;br /&gt;
|rowspan=&amp;quot;2&amp;quot;| '''PWR '''&lt;br /&gt;
| style=&amp;quot;background:#2EFE2E&amp;quot;| Grün &lt;br /&gt;
| Power is ON&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background:#A4A4A4&amp;quot;| Off&lt;br /&gt;
| Power is off&lt;br /&gt;
|-&lt;br /&gt;
|rowspan=&amp;quot;3&amp;quot;| '''STA '''&lt;br /&gt;
| style=&amp;quot;background:#2EFE2E&amp;quot;|Grün &lt;br /&gt;
| Status ist Normal&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background:#2EFE2E&amp;quot;| blinkend Grün&lt;br /&gt;
| &lt;br /&gt;
* Die FortiGate bootet &lt;br /&gt;
* Wenn die FortiGate über eine Reset-Taste verfügt, bedeutet grün blinkend auch, dass die Reset-Taste verwendet wurde.&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background:#FF0000&amp;quot;| Rot&lt;br /&gt;
| Es liegt auf der FortiGate ein kritischer Alarm vor&lt;br /&gt;
|-&lt;br /&gt;
|rowspan=&amp;quot;3&amp;quot; | '''ALARM '''&lt;br /&gt;
| style=&amp;quot;background:#A4A4A4&amp;quot;| Off&lt;br /&gt;
| Kein Alarm oder die FortiGate hat einen minor Alarm&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background:#eaa210&amp;quot;| Orange(Amber)&lt;br /&gt;
| Die FortiGate hat einen Major Alarm&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background:#FF0000&amp;quot;| Rot&lt;br /&gt;
| &lt;br /&gt;
* Die FortiGate hat einen kritischen Alarm. &lt;br /&gt;
* Die STA LED wird auch rot leuchten.&lt;br /&gt;
|-&lt;br /&gt;
|rowspan=&amp;quot;3&amp;quot; | '''HA '''&lt;br /&gt;
| style=&amp;quot;background:#2EFE2E&amp;quot;| Grün&lt;br /&gt;
| Die FortiGate wird in einem FGCP HA-Cluster betrieben.&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background:#FF0000&amp;quot;| Rot&lt;br /&gt;
| &lt;br /&gt;
Ein Failover ist eingetreten. Dies bedeutet in der Regel, dass eine der FotiGates in einem HA-Cluster ausgefallen ist oder dass die HA-Heartbeat Kommunikation zwischen den FortiGates im HA-Cluster ausgefallen ist oder diese unterbrochen wurde.&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background:#A4A4A4&amp;quot;| Off&lt;br /&gt;
| &lt;br /&gt;
* Kein HA Cluster ist konfiguriert&lt;br /&gt;
* Das HA LED ist nicht auf allen FortiGate Geräten vorhanden.&lt;br /&gt;
|-&lt;br /&gt;
|rowspan=&amp;quot;3&amp;quot; | '''WIFI'''&lt;br /&gt;
| style=&amp;quot;background:#2EFE2E&amp;quot;| Grün&lt;br /&gt;
| Der Wireless Port ist aktiv&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background:#2EFE2E&amp;quot;| blinkend Grün&lt;br /&gt;
| &lt;br /&gt;
Das Wireless Interface sendet und empfängt Daten.&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background:#A4A4A4&amp;quot;| Off&lt;br /&gt;
| &lt;br /&gt;
Das Wireless Interface ist down&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
!colspan=&amp;quot;3&amp;quot; style=&amp;quot;text-align:left; background:#89E871&amp;quot; |LED Status Codes bei den Interfaces&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:150px&amp;quot; | &lt;br /&gt;
'''Port Typ'''&lt;br /&gt;
| style=&amp;quot;width:150px&amp;quot; |  &lt;br /&gt;
'''Status'''&lt;br /&gt;
| '''Bedeutung'''&lt;br /&gt;
|-&lt;br /&gt;
|rowspan=&amp;quot;3&amp;quot;| &lt;br /&gt;
'''Ethernet Port &amp;lt;br&amp;gt;&lt;br /&gt;
Link / Aktivität'''&lt;br /&gt;
| style=&amp;quot;background:#2EFE2E&amp;quot;| Grün &lt;br /&gt;
| verbunden&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background:#2EFE2E&amp;quot;| blinkend Grün&lt;br /&gt;
| senden und empfangen von Daten&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background:#A4A4A4&amp;quot;| Off&lt;br /&gt;
| &lt;br /&gt;
Keine Verbindung aktiv&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
|rowspan=&amp;quot;3&amp;quot; | &lt;br /&gt;
'''Ethernet Port &amp;lt;br&amp;gt;&lt;br /&gt;
Speed '''&lt;br /&gt;
| style=&amp;quot;background:#2EFE2E&amp;quot;| Grün &lt;br /&gt;
| verbunden mit 1 Gbps&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background:#eaa210&amp;quot;| Orange(Amber)&lt;br /&gt;
| verbunden mit 100 Mbps&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background:#A4A4A4&amp;quot;| Off&lt;br /&gt;
| &lt;br /&gt;
Nicht verbunden oder mit 10 Mbps verbunden.&lt;br /&gt;
&lt;br /&gt;
* Bei FortiGate Modellen mit nach vorne gerichteten Interfaces, befinden sich diese LEDs rechts des entsprechenden Port. &lt;br /&gt;
* Bei FortiGate Modellen mit den Interfaces an der Rückseite des Geräts, befinden sich diese LEDs in der unteren Reihe.&lt;br /&gt;
|-&lt;br /&gt;
|rowspan=&amp;quot;3&amp;quot;| '''SFP Ports '''&lt;br /&gt;
| style=&amp;quot;background:#2EFE2E&amp;quot;| Grün &lt;br /&gt;
| verbunden&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background:#2EFE2E&amp;quot;| blinkend Grün&lt;br /&gt;
| senden und empfangen von Daten&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background:#A4A4A4&amp;quot;| Off&lt;br /&gt;
| Keine Verbindung aktiv&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''Anordnung Link Status und Link Speed LED bei FortiGate Modellen mit nach vorne gerichteten Interfaces:'''&lt;br /&gt;
 [[File:Fortinet-2725.jpg|750px|link=]]&lt;br /&gt;
'''Anordnung Link Status und Link Speed LED bei FortiGate Modellen mit nach hinten gerichteten Interfaces:'''&lt;br /&gt;
 [[File:Fortinet-2726.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
Dokument:&lt;br /&gt;
* [[:Datei:FortiGate_LED_Specs.pdf|LED Specs FortiGate]]&lt;br /&gt;
&lt;br /&gt;
=== Wie wird ein virtueller Switch komplett gelöscht? ===&lt;br /&gt;
[[File:fortiOS56.png|25px|link=]]  [[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]]  [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Um einen virtuellen Switch komplett zu löschen, müssen sämtliche Einstellungen und Objekte, welche darauf referenzieren, zurückgebaut werden. Deshalb ist es am einfachsten, wenn man sich gerade am Anfang, bei der Initialkonfiguration Gedanken macht, ob man diesen virtuellen Switch verwenden möchte oder nicht. Um von einer Fortigate mit Werkseinstellung den virtuellen Switch zu löschen, muss sich via RS232 auf die Firewall verbunden werden, um dann wie folgt vorzugehen:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|'''1. Sämtliche Firewall Policies mit Referenzen auf den Switch werden gelöscht:'''&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
fg-lab # config firewall policy&lt;br /&gt;
fg-lab (policy) # show&lt;br /&gt;
config firewall policy&lt;br /&gt;
     edit 1&lt;br /&gt;
	set uuid eeaeeb02-1afc-51e8-4dbb-ab7cd6f3a2fe&lt;br /&gt;
	set srcintf &amp;quot;internal&amp;quot;&lt;br /&gt;
	set dstintf &amp;quot;wan1&amp;quot;&lt;br /&gt;
	set srcaddr &amp;quot;all&amp;quot;&lt;br /&gt;
	set dstaddr &amp;quot;all&amp;quot;&lt;br /&gt;
	set action accept&lt;br /&gt;
	set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
	set service &amp;quot;ALL&amp;quot;&lt;br /&gt;
	set nat enable&lt;br /&gt;
	next&lt;br /&gt;
     end&lt;br /&gt;
fg-lab (policy) # delete 1&lt;br /&gt;
fg-lab (policy) # end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Alternativ kann mit dem Befehl ''purge'' das ganze Regelwerk auf einmal gelöscht werden:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
fg-lab # config firewall policy&lt;br /&gt;
fg-lab (policy) # purge&lt;br /&gt;
This operation will clear all table!&lt;br /&gt;
Do you want to continue? (y/n)y&lt;br /&gt;
fg-lab (policy) # end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|'''2. Alle DHCP Server mit Referenzen werden entfernt:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
fg-lab # config system dhcp server&lt;br /&gt;
fg-lab (server) # show&lt;br /&gt;
config system dhcp server&lt;br /&gt;
     edit 1&lt;br /&gt;
	set dns-service default&lt;br /&gt;
	set default-gateway 192.168.1.99&lt;br /&gt;
	set netmask 255.255.255.0&lt;br /&gt;
	set interface &amp;quot;internal&amp;quot;&lt;br /&gt;
	config ip-range&lt;br /&gt;
	    edit 1&lt;br /&gt;
	        set start-ip 192.168.1.110&lt;br /&gt;
                set end-ip 192.168.1.210&lt;br /&gt;
	    next&lt;br /&gt;
	    end&lt;br /&gt;
     next&lt;br /&gt;
     edit 2&lt;br /&gt;
	set dns-service default&lt;br /&gt;
	set default-gateway 10.253.255.254&lt;br /&gt;
	set netmask 255.255.255.192&lt;br /&gt;
	set interface &amp;quot;wqtn-sw.0&amp;quot;&lt;br /&gt;
	config ip-range&lt;br /&gt;
	    edit 1&lt;br /&gt;
	        set start-ip 10.253.255.193&lt;br /&gt;
	        set end-ip 10.253.255.253&lt;br /&gt;
	    next&lt;br /&gt;
	end&lt;br /&gt;
	set timezone-option default&lt;br /&gt;
     next&lt;br /&gt;
end&lt;br /&gt;
fg-lab (server) # delete 1&lt;br /&gt;
fg-lab (server) # end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Alternativ kann auch mit dem Befehl ''purge'' jeder DHCP Server aufeinmal gelöscht werden:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
fg-lab # config system dhcp server&lt;br /&gt;
fg-lab (server) # purge&lt;br /&gt;
This operation will clear all table!&lt;br /&gt;
Do you want to continue? (y/n)y&lt;br /&gt;
fg-lab (server) # end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|'''3. Das Interface wird zurückgebaut:'''&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
fg-lab # config system interface&lt;br /&gt;
fg-lab (interface) # edit internal&lt;br /&gt;
fg-lab (internal) # show&lt;br /&gt;
config system interface&lt;br /&gt;
     edit &amp;quot;internal&amp;quot;&lt;br /&gt;
	set vdom &amp;quot;root&amp;quot;&lt;br /&gt;
	set ip 192.168.1.99 255.255.255.0&lt;br /&gt;
	set allowaccess ping https ssh http fgfm capwap&lt;br /&gt;
	set type switch&lt;br /&gt;
	set device-identification enable&lt;br /&gt;
	set role lan&lt;br /&gt;
	set snmp-index 7&lt;br /&gt;
     next&lt;br /&gt;
end&lt;br /&gt;
fg-lab (internal) # set ip 0.0.0.0 0.0.0.0&lt;br /&gt;
fg-lab (internal) # next&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|'''4. Nun kann der Switch zurückgebaut werden:'''&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
fg-lab # config system virtual-switch&lt;br /&gt;
fg-lab (virtual-switch) # show&lt;br /&gt;
config system virtual-switch&lt;br /&gt;
     edit &amp;quot;lan&amp;quot;&lt;br /&gt;
	set physical-switch &amp;quot;sw0&amp;quot;&lt;br /&gt;
	config port&lt;br /&gt;
	    edit &amp;quot;lan1&amp;quot;&lt;br /&gt;
	    next&lt;br /&gt;
	    edit &amp;quot;lan2&amp;quot;&lt;br /&gt;
	    next&lt;br /&gt;
	    edit &amp;quot;lan3&amp;quot;&lt;br /&gt;
	    next&lt;br /&gt;
	    edit &amp;quot;lan4&amp;quot;&lt;br /&gt;
	    next&lt;br /&gt;
	    edit &amp;quot;lan5&amp;quot;&lt;br /&gt;
	    next&lt;br /&gt;
	end&lt;br /&gt;
     next&lt;br /&gt;
end&lt;br /&gt;
fg-lab (port) # delete lan1&lt;br /&gt;
fg-lab (port) # delete lan2&lt;br /&gt;
fg-lab (port) # delete lan3&lt;br /&gt;
fg-lab (port) # delete lan4&lt;br /&gt;
fg-lab (port) # delete lan5&lt;br /&gt;
WARNING: Virtual switch requires at least 1 port. This virtual switch currently has 0 port.But, this message can be ignored if this virtual switch will be set to 802.1x slave mode later.&lt;br /&gt;
Do you want to continue? (y/n)y&lt;br /&gt;
fg-lab (port) # end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Bei einem FortiWIFI Modell muss auch die Bridge mit dem WLAN-Port entfernt werden:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
fg-lab # config system switch-interface&lt;br /&gt;
fg-lab (switch-interface) # show&lt;br /&gt;
config system switch-interface&lt;br /&gt;
     edit &amp;quot;internal&amp;quot;&lt;br /&gt;
	set vdom &amp;quot;root&amp;quot;&lt;br /&gt;
			set member &amp;quot;wifi&amp;quot; &amp;quot;lan&amp;quot;&lt;br /&gt;
     next&lt;br /&gt;
end&lt;br /&gt;
fg-lab (switch-interface) # delete internal&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|'''5. Jetzt kann der virtuelle Switch komplett gelöscht werden:'''&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
fg-lab # config system virtual-switch&lt;br /&gt;
fg-lab (virtual-switch) # show&lt;br /&gt;
config system virtual-switch&lt;br /&gt;
     edit &amp;quot;lan&amp;quot;&lt;br /&gt;
         set physical-switch &amp;quot;sw0&amp;quot;&lt;br /&gt;
     next&lt;br /&gt;
end&lt;br /&gt;
fg-lab (virtual-switch) # delete lan&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
Nun können sämtliche Ports auf der Firewall individuell verwendet werden.&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich die Tempratur der CPU ermitteln? ===&lt;br /&gt;
&lt;br /&gt;
Um die Tempratur der CPU zu erfahren, kann im Dashboard ein Sensor Widget angezeigt werden. Es kann folgendermassen vorgegangen werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# Unter Dashboard -&amp;gt; Main auf den Hauptbildschirm gehen&lt;br /&gt;
# Mit der Maus ganz nach unten rechts in die Ecke fahren, bis das kleine Zahnrad erscheint.&lt;br /&gt;
# Zahnrad anklicken und auf Add Widget klicken. &lt;br /&gt;
&lt;br /&gt;
 [[file:Fortinet-1974.jpg|link=]]&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# Die Tempratur Anzeige findet man unter dem Titel System bei Sensor Information&lt;br /&gt;
# Danach mit Close wird das Widget im Main Dashboard hinzugefügt.&lt;br /&gt;
&lt;br /&gt;
 [[file:Fortinet-1975.jpg|link=]]&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# Im Main Daschboard kann jetzt das Widget Sensor Information gefunden werden&lt;br /&gt;
# Es wird der allgemeine Tempratur Status angezeigt und der Status des Lüfters (Fan Speed).&lt;br /&gt;
# Um detailierte Angaben zu bekommen, auf den Status klicken&lt;br /&gt;
&lt;br /&gt;
 [[file:Fortinet-1976.jpg|link=]]&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# Jetzt kann auf Show sensor details geklickt werden&lt;br /&gt;
&lt;br /&gt;
 [[file:Fortinet-1977.jpg|link=]]&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# Es erscheint eine Liste mit allen Tempratur anzeigen, welche vorhanden sind.&lt;br /&gt;
# Es kann oben rechts zwischen Grad Celsius oder Farenheit eingestellt werden.&lt;br /&gt;
&lt;br /&gt;
 [[file:Fortinet-1978.jpg|link=]]&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
Über die CLI stehen zwei Befehle zur Verfügung, mit welchen die Temperaturen und Alarme auf der FortiGate überprüft werden können. Mit diesen Befehlen können mehr Informationen ermittelt werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# execute sensor list&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Wenn die FortiGate im VDOM Modus betrieben wird muss in die globale Konfiguration gewechselt werden:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config global&lt;br /&gt;
# execute sensor list&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Es werden die Sensoren und Messwerte von jedem Komponenten aufgeführt. Dabei wird der aktuelle Wert, der Schwellwert und der Alarumstatus angezeigt. &lt;br /&gt;
* Flag = 0 : Die Komponenten arbeiten korrekt.&lt;br /&gt;
* Flag = 1 : Die Komponenten arbeiten nicht richtig.&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Beispiel auf einer FortiGate 300D:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# execute sensor list&lt;br /&gt;
 1 +3.3V             alarm=0  value=3.3018  	threshold_status=0&lt;br /&gt;
 2 +5V               alarm=0  value=5.048  	threshold_status=0&lt;br /&gt;
 3 +12V              alarm=0  value=12.136  	threshold_status=0&lt;br /&gt;
 4 CPU VCCP          alarm=0  value=1.0295  	threshold_status=0&lt;br /&gt;
 5 CPU VTT           alarm=0  value=1.0491  	threshold_status=0&lt;br /&gt;
 6 CPU PVSA          alarm=0  value=0.9413  	threshold_status=0&lt;br /&gt;
 7 P1V8              alarm=0  value=1.7743  	threshold_status=0&lt;br /&gt;
 8 P1V5              alarm=0  value=1.4901  	threshold_status=0&lt;br /&gt;
 9 PCH +1.05V        alarm=0  value=1.024  	threshold_status=0&lt;br /&gt;
10 VCC 2V5           alarm=0  value=2.464  	threshold_status=0&lt;br /&gt;
11 MAIN 12V          alarm=0  value=11.904  	threshold_status=0&lt;br /&gt;
12 VCC 1V15          alarm=0  value=1.136  	threshold_status=0&lt;br /&gt;
13 DDR3 VTT          alarm=0  value=0.72  	threshold_status=0&lt;br /&gt;
14 RPS 12V           alarm=1  value=0  		threshold_status=0x7&lt;br /&gt;
15 NCT +3.3V         alarm=0  value=3.264  	threshold_status=0&lt;br /&gt;
16 NCT VBAT          alarm=0  value=3.264  	threshold_status=0&lt;br /&gt;
17 NCT +3.3VSB       alarm=0  value=3.216  	threshold_status=0&lt;br /&gt;
18 NCT VTT           alarm=0  value=1.04  	threshold_status=0&lt;br /&gt;
19 DTS CPU           alarm=0  value=63  	threshold_status=0&lt;br /&gt;
20 CPU Core 0        alarm=0  value=63  	threshold_status=0&lt;br /&gt;
21 CPU Core 1        alarm=0  value=63  	threshold_status=0&lt;br /&gt;
22 TD1               alarm=0  value=51  	threshold_status=0&lt;br /&gt;
23 TD2               alarm=0  value=39  	threshold_status=0&lt;br /&gt;
24 FAN_TMP_3         alarm=0  value=51  	threshold_status=0&lt;br /&gt;
25 LM75 U72          alarm=0  value=46  	threshold_status=0&lt;br /&gt;
26 LM75 U65          alarm=0  value=46  	threshold_status=0&lt;br /&gt;
27 LM75 U62          alarm=0  value=49  	threshold_status=0&lt;br /&gt;
28 FAN1              alarm=0  value=6500  	threshold_status=0&lt;br /&gt;
29 FAN2              alarm=0  value=6400  	threshold_status=0&lt;br /&gt;
30 FAN3              alarm=0  value=6300  	threshold_status=0&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# execute sensor details&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Wenn die FortiGate im VDOM Modus betrieben wird muss in die globale Konfiguration gewechselt werden:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config global&lt;br /&gt;
# execute sensor details&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Mit diesem Befehl werden noch weitere Informationen, wie der niedrigste und höchste Schwellenwert der Sensoren angezeigt:&lt;br /&gt;
&lt;br /&gt;
* ''upper_critical'' = höchster kritischer Wert&lt;br /&gt;
* ''upper_non_critical'' = höchster nicht kritischer Wert&lt;br /&gt;
* ''upper_non_recoverable'' = höchster nicht wieder herstellbarer Wert&lt;br /&gt;
* ''lower_non_critical'' = tiefster nicht kritischer Wert&lt;br /&gt;
* ''lower_critical'' = tiefster kritischer Wert&lt;br /&gt;
* ''lower_non_recoverable'' = tiefster nicht wieder herstellbarer Wert&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Beispiel auf einer FortiGate 300D:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# execute sensor detail &lt;br /&gt;
 1 +3.3V             alarm=0  value=3.3018  threshold_status=0&lt;br /&gt;
    type=2/1&lt;br /&gt;
    upper_non_recoverable=3.6906&lt;br /&gt;
    upper_critical=3.6258&lt;br /&gt;
    upper_non_critical=3.5124&lt;br /&gt;
    lower_non_critical=3.0912&lt;br /&gt;
    lower_critical=2.994&lt;br /&gt;
    lower_non_recoverable=2.9292&lt;br /&gt;
 2 +5V               alarm=0  value=5.048  threshold_status=0&lt;br /&gt;
    type=2/1&lt;br /&gt;
    upper_non_recoverable=5.587&lt;br /&gt;
    upper_critical=5.489&lt;br /&gt;
    upper_non_critical=5.342&lt;br /&gt;
    lower_non_critical=4.6805&lt;br /&gt;
    lower_critical=4.5335&lt;br /&gt;
    lower_non_recoverable=4.4355&lt;br /&gt;
 3 +12V              alarm=0  value=12.136  threshold_status=0&lt;br /&gt;
    type=2/1&lt;br /&gt;
    upper_non_recoverable=14.083&lt;br /&gt;
    upper_critical=13.729&lt;br /&gt;
    upper_non_critical=13.434&lt;br /&gt;
    lower_non_critical=10.602&lt;br /&gt;
    lower_critical=10.366&lt;br /&gt;
    lower_non_recoverable=10.012&lt;br /&gt;
 4 CPU VCCP          alarm=0  value=1.0295  threshold_status=0&lt;br /&gt;
    type=2/1&lt;br /&gt;
    upper_non_recoverable=1.6959&lt;br /&gt;
    upper_critical=1.6665&lt;br /&gt;
    upper_non_critical=1.6175&lt;br /&gt;
    lower_non_critical=0.2259&lt;br /&gt;
    lower_critical=0.2161&lt;br /&gt;
    lower_non_recoverable=0.2063&lt;br /&gt;
 5 CPU VTT           alarm=0  value=1.0491  threshold_status=0&lt;br /&gt;
    type=2/1&lt;br /&gt;
    upper_non_recoverable=1.1765&lt;br /&gt;
    upper_critical=1.1569&lt;br /&gt;
    upper_non_critical=1.1275&lt;br /&gt;
    lower_non_critical=0.9315&lt;br /&gt;
    lower_critical=0.9021&lt;br /&gt;
    lower_non_recoverable=0.8825&lt;br /&gt;
 6 CPU PVSA          alarm=0  value=0.9413  threshold_status=0&lt;br /&gt;
    type=2/1&lt;br /&gt;
    upper_non_recoverable=1.0883&lt;br /&gt;
    upper_critical=1.0687&lt;br /&gt;
    upper_non_critical=1.0981&lt;br /&gt;
    lower_non_critical=0.8237&lt;br /&gt;
    lower_critical=0.7943&lt;br /&gt;
    lower_non_recoverable=0.7747&lt;br /&gt;
 7 P1V8              alarm=0  value=1.7743  threshold_status=0&lt;br /&gt;
    type=2/1&lt;br /&gt;
    upper_non_recoverable=2.0095&lt;br /&gt;
    upper_critical=1.9703&lt;br /&gt;
    upper_non_critical=1.9115&lt;br /&gt;
    lower_non_critical=1.6959&lt;br /&gt;
    lower_critical=1.6371&lt;br /&gt;
    lower_non_recoverable=1.6077&lt;br /&gt;
 8 P1V5              alarm=0  value=1.4901  threshold_status=0&lt;br /&gt;
    type=2/1&lt;br /&gt;
    upper_non_recoverable=1.6763&lt;br /&gt;
    upper_critical=1.6469&lt;br /&gt;
    upper_non_critical=1.5979&lt;br /&gt;
    lower_non_critical=1.4117&lt;br /&gt;
    lower_critical=1.3627&lt;br /&gt;
    lower_non_recoverable=1.3333&lt;br /&gt;
 9 PCH +1.05V        alarm=0  value=1.024  threshold_status=0&lt;br /&gt;
    type=2/1&lt;br /&gt;
    upper_non_recoverable=1.168&lt;br /&gt;
    upper_critical=1.152&lt;br /&gt;
    upper_non_critical=1.12&lt;br /&gt;
    lower_non_critical=0.944&lt;br /&gt;
    lower_critical=0.912&lt;br /&gt;
    lower_non_recoverable=0.896&lt;br /&gt;
10 VCC 2V5           alarm=0  value=2.464  threshold_status=0&lt;br /&gt;
    type=2/1&lt;br /&gt;
    upper_non_recoverable=2.88&lt;br /&gt;
    upper_critical=2.816&lt;br /&gt;
    upper_non_critical=2.784&lt;br /&gt;
    lower_non_critical=2.24&lt;br /&gt;
    lower_critical=2.208&lt;br /&gt;
    lower_non_recoverable=2.144&lt;br /&gt;
11 MAIN 12V          alarm=0  value=11.904  threshold_status=0&lt;br /&gt;
    type=2/1&lt;br /&gt;
    upper_non_recoverable=13.824&lt;br /&gt;
    upper_critical=13.632&lt;br /&gt;
    upper_non_critical=13.248&lt;br /&gt;
    lower_non_critical=10.944&lt;br /&gt;
    lower_critical=10.56&lt;br /&gt;
    lower_non_recoverable=10.368&lt;br /&gt;
12 VCC 1V15          alarm=0  value=1.136  threshold_status=0&lt;br /&gt;
    type=2/1&lt;br /&gt;
    upper_non_recoverable=1.232&lt;br /&gt;
    upper_critical=1.2&lt;br /&gt;
    upper_non_critical=1.168&lt;br /&gt;
    lower_non_critical=1.04&lt;br /&gt;
    lower_critical=1.008&lt;br /&gt;
    lower_non_recoverable=0.992&lt;br /&gt;
13 DDR3 VTT          alarm=0  value=0.72  threshold_status=0&lt;br /&gt;
    type=2/1&lt;br /&gt;
    upper_non_recoverable=0.848&lt;br /&gt;
    upper_critical=0.832&lt;br /&gt;
    upper_non_critical=0.8&lt;br /&gt;
    lower_non_critical=0.704&lt;br /&gt;
    lower_critical=0.688&lt;br /&gt;
    lower_non_recoverable=0.672&lt;br /&gt;
14 RPS 12V           alarm=1  value=0  threshold_status=0x7&lt;br /&gt;
    type=2/1&lt;br /&gt;
    upper_non_recoverable=13.824&lt;br /&gt;
    upper_critical=13.632&lt;br /&gt;
    upper_non_critical=13.248&lt;br /&gt;
    lower_non_critical=10.944&lt;br /&gt;
    lower_critical=10.56&lt;br /&gt;
    lower_non_recoverable=10.368&lt;br /&gt;
15 NCT +3.3V         alarm=0  value=3.264  threshold_status=0&lt;br /&gt;
    type=2/1&lt;br /&gt;
    upper_non_recoverable=3.696&lt;br /&gt;
    upper_critical=3.648&lt;br /&gt;
    upper_non_critical=3.552&lt;br /&gt;
    lower_non_critical=3.12&lt;br /&gt;
    lower_critical=2.976&lt;br /&gt;
    lower_non_recoverable=2.928&lt;br /&gt;
16 NCT VBAT          alarm=0  value=3.264  threshold_status=0&lt;br /&gt;
    type=2/1&lt;br /&gt;
    upper_non_recoverable=3.696&lt;br /&gt;
    upper_critical=3.648&lt;br /&gt;
    upper_non_critical=3.552&lt;br /&gt;
    lower_non_critical=3.12&lt;br /&gt;
    lower_critical=2.976&lt;br /&gt;
    lower_non_recoverable=2.928&lt;br /&gt;
17 NCT +3.3VSB       alarm=0  value=3.216  threshold_status=0&lt;br /&gt;
    type=2/1&lt;br /&gt;
    upper_non_recoverable=3.696&lt;br /&gt;
    upper_critical=3.648&lt;br /&gt;
    upper_non_critical=3.552&lt;br /&gt;
    lower_non_critical=3.12&lt;br /&gt;
    lower_critical=2.976&lt;br /&gt;
    lower_non_recoverable=2.928&lt;br /&gt;
18 NCT VTT           alarm=0  value=1.04  threshold_status=0&lt;br /&gt;
    type=2/1&lt;br /&gt;
    upper_non_recoverable=1.168&lt;br /&gt;
    upper_critical=1.152&lt;br /&gt;
    upper_non_critical=1.12&lt;br /&gt;
    lower_non_critical=0.944&lt;br /&gt;
    lower_critical=0.912&lt;br /&gt;
    lower_non_recoverable=0.896&lt;br /&gt;
19 DTS CPU           alarm=0  value=64  threshold_status=0&lt;br /&gt;
    type=1/1&lt;br /&gt;
    upper_non_recoverable=110&lt;br /&gt;
    upper_critical=105&lt;br /&gt;
    upper_non_critical=100&lt;br /&gt;
20 CPU Core 0        alarm=0  value=65  threshold_status=0&lt;br /&gt;
    type=1/1&lt;br /&gt;
    upper_non_recoverable=92&lt;br /&gt;
    upper_critical=91&lt;br /&gt;
    upper_non_critical=86&lt;br /&gt;
21 CPU Core 1        alarm=0  value=64  threshold_status=0&lt;br /&gt;
    type=1/1&lt;br /&gt;
    upper_non_recoverable=92&lt;br /&gt;
    upper_critical=91&lt;br /&gt;
    upper_non_critical=86&lt;br /&gt;
22 TD1               alarm=0  value=52  threshold_status=0&lt;br /&gt;
    type=1/1&lt;br /&gt;
    upper_non_recoverable=110&lt;br /&gt;
    upper_critical=105&lt;br /&gt;
    upper_non_critical=100&lt;br /&gt;
23 TD2               alarm=0  value=39  threshold_status=0&lt;br /&gt;
    type=1/1&lt;br /&gt;
    upper_non_recoverable=110&lt;br /&gt;
    upper_critical=105&lt;br /&gt;
    upper_non_critical=100&lt;br /&gt;
24 FAN_TMP_3         alarm=0  value=51  threshold_status=0&lt;br /&gt;
    type=1/1&lt;br /&gt;
    upper_non_recoverable=110&lt;br /&gt;
    upper_critical=105&lt;br /&gt;
    upper_non_critical=100&lt;br /&gt;
25 LM75 U72          alarm=0  value=46  threshold_status=0&lt;br /&gt;
    type=1/1&lt;br /&gt;
    upper_non_recoverable=110&lt;br /&gt;
    upper_critical=105&lt;br /&gt;
    upper_non_critical=100&lt;br /&gt;
26 LM75 U65          alarm=0  value=46  threshold_status=0&lt;br /&gt;
    type=1/1&lt;br /&gt;
    upper_non_recoverable=110&lt;br /&gt;
    upper_critical=105&lt;br /&gt;
    upper_non_critical=100&lt;br /&gt;
27 LM75 U62          alarm=0  value=50  threshold_status=0&lt;br /&gt;
    type=1/1&lt;br /&gt;
    upper_non_recoverable=110&lt;br /&gt;
    upper_critical=105&lt;br /&gt;
    upper_non_critical=100&lt;br /&gt;
28 FAN1              alarm=0  value=5700  threshold_status=0&lt;br /&gt;
    type=4/1&lt;br /&gt;
    upper_non_recoverable=23000&lt;br /&gt;
    upper_critical=22000&lt;br /&gt;
    upper_non_critical=21000&lt;br /&gt;
    lower_non_critical=300&lt;br /&gt;
    lower_critical=200&lt;br /&gt;
    lower_non_recoverable=100&lt;br /&gt;
29 FAN2              alarm=0  value=5800  threshold_status=0&lt;br /&gt;
    type=4/1&lt;br /&gt;
    upper_non_recoverable=23000&lt;br /&gt;
    upper_critical=22000&lt;br /&gt;
    upper_non_critical=21000&lt;br /&gt;
    lower_non_critical=300&lt;br /&gt;
    lower_critical=200&lt;br /&gt;
    lower_non_recoverable=100&lt;br /&gt;
30 FAN3              alarm=0  value=5600  threshold_status=0&lt;br /&gt;
    type=4/1&lt;br /&gt;
    upper_non_recoverable=23000&lt;br /&gt;
    upper_critical=22000&lt;br /&gt;
    upper_non_critical=21000&lt;br /&gt;
    lower_non_critical=300&lt;br /&gt;
    lower_critical=200&lt;br /&gt;
    lower_non_recoverable=100&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #DE8A2E;&amp;quot;| &amp;lt;span&amp;gt;[[File:tipp.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #ffe29b&amp;quot;|&lt;br /&gt;
Falls die FortiGate über keinen Temperatursensor verfügt, wird in der CLI beim eingeben des Befehls eine Fehlermeldung erscheinen:&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt; &lt;br /&gt;
# execute sensor list&lt;br /&gt;
command parse error before 'sensor'&lt;br /&gt;
Command fail. Return code -61&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Disk ==&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf einer FortiGate, die auf der Disk enthaltenen Daten (inkl. Boot Device) vollumfänglich (low level) löschen? ===&lt;br /&gt;
&lt;br /&gt;
Es gibt die Möglichkeit die internal Disk und/oder den &amp;quot;System Boot Device&amp;quot; über &amp;quot;low level&amp;quot; zu formatieren. Dies kommt dann zum Zuge, wenn ein Device entsorgt wird oder dem Hersteller wegen eines RMA Falls retourniert wird. So wird gewährleistet, dass sämtliche Daten auf der Disk gelöscht werden. Bei der &amp;quot;low level&amp;quot; Formatierung werden die Spuren und Sektoren der &amp;quot;Disk&amp;quot;, respektive des &amp;quot;System Boot Device's&amp;quot; mit zufälligen Daten 3mal überschrieben. Mit dieser Methode wird gesorgt, dass die vorhandenen Daten komplett gelöscht werden. Den Vorgang startet man über folgenden CLI Befehl:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# execute erase-disk [SYSTEM | Internal]&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Wenn ein Device aus Gründen der &amp;quot;Security&amp;quot; bei einem RMA Austausch nicht dem Hersteller zurückgesendet werden kann, obwohl die Möglichkeit einer &amp;quot;low level&amp;quot; Formatierung zur Verfügung steht, bietet Fortinet innerhalb des &amp;quot;FortiCare&amp;quot; einen speziellen Vertrag an, welcher es ermöglicht bei einem RMA Austausch das Device selber zu entsorgen, anstelle dies dem Hersteller zurück zu senden. Dieser Service wird &amp;quot;FortiCare RMA Secure Service&amp;quot; genannt. Weitere Informationen sind folgendem Artikel zu entnehmen:&lt;br /&gt;
&lt;br /&gt;
        [[Fortinet:Support-RMA#Gibt_es_von_Fortinet_einen_.22FortiCare_Secure_RMA_Service.22.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich die Disk (Flash, SSD) eines FortiGate Device testen um zu überprüfen, ob diese fehlerhaft ist? ===&lt;br /&gt;
&lt;br /&gt;
Anhand des Befehls &amp;quot;diagnose disktest&amp;quot; kann auf einer FortiGate die Disk getestet werden. Dazu sollte berücksichtigt werden, dass dieser Test in einem Maintenance-Fenster durchgeführt wird und nicht bei hoher Last. Um diesen Test zu benutzen muss die entsprechende Disk ausgewählt werden. Die Disk's können mit folgendem Behfel aufgelistet werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #DE8A2E;&amp;quot;| &amp;lt;span&amp;gt;[[File:tipp.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #ffe29b&amp;quot;|&lt;br /&gt;
Der Test kann seine Zeit dauern dh. bei einer 60D ohne zusätzlichen Optionen dh. no Limit, läuft der Test für 7728M ca 45 Minuten! &lt;br /&gt;
Dies gilt für &amp;quot;Round 1&amp;quot; denn sobald diese beendet ist beginnt der Test erneut dh. &amp;quot;Round 2&amp;quot;. Der Test kann anhand &amp;quot;Ctrl + C&amp;quot; &lt;br /&gt;
abgebrochen werden. Wenn dies durchgeführt wird erscheint folgendes:&lt;br /&gt;
&amp;lt;pre&amp;gt;&amp;quot;User interrupt! Restoring data back to disk....&amp;quot;.&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Wie schon erwähnt muss für einen Test die entsprechende Disk zuerst ausgewählt werden. Daraus ergibt sich folgendes Vorgehen:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| Liste die vorhandenen Device's auf:&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose disktest device ?&lt;br /&gt;
1    /dev/sda, size 3864MB, boot device&lt;br /&gt;
2    /dev/sdb, size 7728MB&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| Selektieren die gewünschte Disk zB /dev/sdb dh. &amp;quot;2&amp;quot;:&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose disktest device 2&lt;br /&gt;
Current Test Device: /dev/sdb&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| Setze für den Test verschiedene Optionen:&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose disktest [block | time | size]&lt;br /&gt;
&lt;br /&gt;
Die Optionen haben folgende Bedeutung:&lt;br /&gt;
     &lt;br /&gt;
block       Die Blocksize für jede Lese- sowie Schreiboperation.&lt;br /&gt;
timeDie     Limite der Testzeit für jeden Zyklus. Standard: &amp;quot;keine Limite&amp;quot;.&lt;br /&gt;
sizeDie     Limite der Testgrösse für jeden Zyklus. Standard: &amp;quot;keine Limite&amp;quot;.&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| Wenn das gewünschte Device gesetzt/gewählt wurde/ist, sowie falls notwendig die Optionen konfiguriert wurden, führe den Test aus:&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose disktest run&lt;br /&gt;
&lt;br /&gt;
Round 1 started.&lt;br /&gt;
Current Test Device: /dev/sdb&lt;br /&gt;
Total size: 7728M&lt;br /&gt;
Current Test Block: 4M.&lt;br /&gt;
Current Time Limit: No limit&lt;br /&gt;
Current Size Limit: No limit&lt;br /&gt;
Time(Sec)    Size(MB) Read(MB/s) Write(MB/s)&lt;br /&gt;
  0.00(0.00%):  ..................................................  15.0   8.6&lt;br /&gt;
 76.0      200(2.59%):  ..................................................  15.1   8.9&lt;br /&gt;
150.2      400(5.18%):  ..................................................  15.0   9.0&lt;br /&gt;
224.3      600(7.76%):  ..................................................  15.0   8.9&lt;br /&gt;
298.8      800(10.35%): ..................................................  15.1   8.9&lt;br /&gt;
372.9     1000(12.94%): ..................................................  15.1   9.0&lt;br /&gt;
446.9     1200(15.53%): ..................................................  15.1   9.0&lt;br /&gt;
520.7     1400(18.12%): ..................................................  15.2   9.0&lt;br /&gt;
594.4     1600(20.70%): ..................................................  15.1   9.0&lt;br /&gt;
668.4     1800(23.29%): ..................................................  15.2   9.0&lt;br /&gt;
742.1     2000(25.88%): ..................................................  15.3   9.0&lt;br /&gt;
815.8     2200(28.47%): ..................................................  15.3   9.0&lt;br /&gt;
889.5     2400(31.06%): ..................................................  15.3   8.9&lt;br /&gt;
963.1     2600(33.64%): ..................................................  15.4   9.0&lt;br /&gt;
1036.7    2800(36.23%): ..................................................  15.3   9.0&lt;br /&gt;
1110.3    3000(38.82%): ..................................................  15.3   9.0&lt;br /&gt;
1183.9    3200(41.41%): ..................................................  15.3   9.0&lt;br /&gt;
1257.6    3400(44.00%): ..................................................  15.3   9.0&lt;br /&gt;
1331.2    3600(46.58%): ..................................................  15.3   9.0&lt;br /&gt;
1404.7    3800(49.17%): ..................................................  15.3   9.0&lt;br /&gt;
1478.3    4000(51.76%): ..................................................  15.3   9.0&lt;br /&gt;
1551.9    4200(54.35%): ..................................................  15.2   8.9&lt;br /&gt;
1625.8    4400(56.94%): ..................................................  14.5   8.6&lt;br /&gt;
1702.5    4600(59.52%): ..................................................  15.0   8.8&lt;br /&gt;
1777.3    4800(62.11%): ..................................................  15.2   8.9&lt;br /&gt;
1851.6    5000(64.70%): ..................................................  15.1   8.9&lt;br /&gt;
1925.9    5200(67.29%): ..................................................  15.1   8.9&lt;br /&gt;
2000.3    5400(69.88%): ..................................................  15.1   8.9&lt;br /&gt;
2074.7    5600(72.46%): ..................................................  15.1   8.9&lt;br /&gt;
2148.9    5800(75.05%): ..................................................  15.2   8.9&lt;br /&gt;
2223.2    6000(77.64%): ..................................................  15.2   8.8&lt;br /&gt;
2297.5    6200(80.23%): ..................................................  15.1   8.9&lt;br /&gt;
2371.9    6400(82.82%): ..................................................  15.2   8.9&lt;br /&gt;
2446.2    6600(85.40%): ..................................................  15.1   8.9&lt;br /&gt;
2520.5    6800(87.99%): ..................................................  15.3   8.9&lt;br /&gt;
2594.6    7000(90.58%): ..................................................  14.6   8.6&lt;br /&gt;
2671.4    7200(93.17%): ..................................................  15.1   8.4&lt;br /&gt;
2748.0    7400(95.76%): ..................................................  15.3   5.4&lt;br /&gt;
2851.2    7600(98.34%): ................................&lt;br /&gt;
Test Result: Passed&lt;br /&gt;
Tested size: 7728MB (100.00% Coverage of whole disk)&lt;br /&gt;
Time used: 2901.5 sec&lt;br /&gt;
Read Speed:  15.2MB/s&lt;br /&gt;
Write Speed:   8.7MB/s&lt;br /&gt;
Round 1 Finished!&lt;br /&gt;
&lt;br /&gt;
Round 2 started.&lt;br /&gt;
Current Test Device: /dev/sdb&lt;br /&gt;
Total size: 7728M&lt;br /&gt;
Current Test Block: 4M.&lt;br /&gt;
Current Time Limit: No limit&lt;br /&gt;
Current Size Limit: No limit&lt;br /&gt;
Time(Sec)    Size(MB) Read(MB/s) Write(MB/s)&lt;br /&gt;
  0.00(0.00%):  ..................................................  14.7   8.4&lt;br /&gt;
 77.9      200(2.59%):  .............User interrupt! Restoring data back to disk...&lt;br /&gt;
&lt;br /&gt;
Test Result: Interrupted&lt;br /&gt;
Tested size: 256MB (3.31% Coverage of whole disk)&lt;br /&gt;
Time used:  99.3 sec&lt;br /&gt;
Read Speed:  14.7MB/s&lt;br /&gt;
Write Speed:   8.4MB/s&lt;br /&gt;
Round 2 Finished!&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wird bei einem &amp;quot;unclean shutdown&amp;quot; auf einem FortiGate Device beim Systemstart ein &amp;quot;filesystem check&amp;quot; durchgeführt? ===&lt;br /&gt;
&lt;br /&gt;
Ab der Version 5.2.x wurde diese Funktion integriert sowie zusätzlich die Möglichkeit die Disk explizit manuell zu testen. Weitere Informationen wie man einen &amp;quot;expliziten&amp;quot; Disk Test manuell zeigt folgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4-5.6:FAQ#Wie_kann_ich_die_Disk_.28Flash.2C_SSD.29_eines_FortiGate_Device_testen_um_zu_.C3.BCberpr.C3.BCfen_ob_diese_Fehler_enth.C3.A4lt.3F]]&lt;br /&gt;
&lt;br /&gt;
Wie erwähnt wurde für ein &amp;quot;unclean shutdown&amp;quot; (zBsp bei Stromunterbruch) im FortiOS 5.2.x die Funktion eingebaut, dass nach einem &amp;quot;unclean shutdwown&amp;quot; während dem Start-Prozess dies erkannt, und automatisch ein &amp;quot;filesystem check&amp;quot; ausgeführt wird. Diese wird &amp;quot;nicht&amp;quot; anhand eines &amp;quot;expliziten&amp;quot; Disk Tst aufgeführt sondern ähnelt einem &amp;quot;fsck&amp;quot; welcher auf einem Linux System ausgeführt wird. In diesem Vorgang wird durch das System bemerkt dass ein &amp;quot;unclean shutdown&amp;quot; stattgefunden hat. Dies wird ebenfalls indiziert in dem beim Start auf der Console folgendes erscheint:&lt;br /&gt;
&lt;br /&gt;
        System is starting...&lt;br /&gt;
        Starting system maintenance...&lt;br /&gt;
        scanning /dev/sda2... (100%)&lt;br /&gt;
&lt;br /&gt;
In vorhergehenden Versionen des FortiOS dh. zBsp 5.0 wurde dieser &amp;quot;filesystem check&amp;quot; beim Start des Devices durchgeführt. Solch ein &amp;quot;filesystem check&amp;quot; kann einige Zeit in Anspruch nehmen und deshalb wurde die Vorgehensweise ab der FortiOS Version 5.2.3 geändert. Dies bedeutet: Wenn ein &amp;quot;unclean shutdown&amp;quot; stattfindet (ab FortiOS Version 5.2.3), wird kein &amp;quot;filesystem check&amp;quot; mehr direkt beim Neustart des Device ausgeführt sondern nur ein &amp;quot;system maintenace&amp;quot; indiziert. Sobald sich der Administrator auf dem Web Mgmt. Interface einloggt wird ein entsprechender Dialog angezeigt der durch den &amp;quot;unclean shutdown&amp;quot; ausgelöst wurde:&lt;br /&gt;
&lt;br /&gt;
        [[file:Fortinet-1609.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
Durch diesen Dialog hat der Administrator die Möglichkeit den &amp;quot;filesystem check&amp;quot; auszuführen oder diesen auf einen späteren Zeitpunkt zu verschieben. Wird der &amp;quot;filesystem check&amp;quot; nach dem einloggen des Administrators ausgeführt, so erfolgt ein Neustart des Devices und dieser &amp;quot;filesystem check&amp;quot; wird beim Neustart ausgeführt. Wie schon erwähnt kann dieser &amp;quot;filesystem check&amp;quot; durchaus mehrere Minuten in Anspruch nehmen und der Vorgang sollte auf keinen Fall unterbrochen werden! Wird diese &amp;quot;filesystem check&amp;quot; Meldung beim einloggen auf das Web Mgmt. Interface anhand &amp;quot;Remind me later&amp;quot; auf einen späteren Zeitpunkt verschoben, wird die Meldung nach jedem einloggen angezeigt bis dieser &amp;quot;filesystem check&amp;quot; ausgeführt wird!&lt;br /&gt;
&lt;br /&gt;
== PowerSupply ==&lt;br /&gt;
&lt;br /&gt;
=== Kann man für FortiGate's seperate spare und / oder redundante PowerSupply (RPS) beziehen? ===&lt;br /&gt;
&lt;br /&gt;
Für die verschiedenen FortiGate Devices stellt Fortinet seperate &amp;quot;PowerSupplies&amp;quot; zur Verfügung. Für grössere Devices stehen zusätzlich für die Redundanz &amp;quot;RPS Devices&amp;quot; (Redundand PowerSupply) zur Verfügung. Welche Geräte kompatibel sind zu den seperaten &amp;quot;RPS Devices&amp;quot; können nachfolgendem Artikel entnommen werden:&lt;br /&gt;
&lt;br /&gt;
        [[Fortinet:ProduktInfo#FortiRPS]]&lt;br /&gt;
&lt;br /&gt;
Nachfolgende Tabelle zeigt für welches FortiGate Device welches sperat zu beziehende &amp;quot;PowerSupply&amp;quot; bestellt werden kann:&lt;br /&gt;
&lt;br /&gt;
        [[file:Fortinet-1081.jpg|550px|link=]]&lt;br /&gt;
        [[file:Fortinet-1082.jpg|550px|link=]]&lt;br /&gt;
        [[file:Fortinet-1885.jpg|550px|link=]]&lt;br /&gt;
        [[file:Fortinet-1886.jpg|550px|link=]]&lt;br /&gt;
&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document SP-FG600C-PS_Rev 1.00.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document SP-FG60C-PDC_Rev 1.01.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document SP-FG80-PDC_Rev 1.pdf]]&lt;br /&gt;
&lt;br /&gt;
Nachfolgend einige erfasste ALSO Schweiz Artikel betreffend &amp;quot;PowerSupply&amp;quot;:&lt;br /&gt;
&lt;br /&gt;
        '''ALSO Art Nr.'''    '''Hersteller SKU'''          '''Beschreibung'''&lt;br /&gt;
        2694237         SP-FG20C-PA-EU          AC power adaptor with EU power plug for FG/FWF-20C series, FG/FWF-30D&lt;br /&gt;
        2707193         SP-FG30E-PA-EU          AC power adaptor with EU power plug for FG-50E, FG-51E, FWF-50E, FWF-51E, FG-30E, FWF-30E&lt;br /&gt;
        2691555         SP-FG80-PDC             AC power adaptor - AC power adaptor for FG/FWF-80C/CM&lt;br /&gt;
        2690832         SP-FG60C-PDC            AC power adaptor - AC power adaptor for FG/FWF-40C, FG/FWF-60C, FG/FWF-60D, FG-70D, FG/FWF-90D&lt;br /&gt;
        2692305         SP-FG600C-PS            AC power supply - AC power supply for FG-600C, FG-600D, FG-800C, and FG-1000C&lt;br /&gt;
        2698983         SP-FG1240B-PS           AC power supply - AC power supply for FG-1200D, FG-1240B, FG-1500D, FG-3040B and FG-3140B&lt;br /&gt;
&lt;br /&gt;
Ebenso stehen für die FortiAP, wie auch für die FortiAP-S &amp;quot;PowerSupplies&amp;quot; zur Verfügung. Weitere Informationen dazu siehe nachstehenden Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAP:FAQ#Wo_finde_ich_eine_Uebersicht_ob_ein_FortiAP_mit_PowerAdapter_geliefert_wird_oder_PoE_unterst.C3.BCtzt.3F]] &lt;br /&gt;
        [[FortiAP-S:FAQ#Wo_finde_ich_eine_Uebersicht_ob_ein_FortiAP-S_mit_PowerAdapter_geliefert_wird_oder_PoE_unterst.C3.BCtzt.3F]]&lt;br /&gt;
&lt;br /&gt;
== SFP Ports ==&lt;br /&gt;
&lt;br /&gt;
=== Kann ich für die SFP Ports auf einer FortiGate ebenfalls Fremdprodukte, wie Cisco oder Huawei einsetzen? ===&lt;br /&gt;
&lt;br /&gt;
Dies ist möglich, jedoch empfehlen wir dies vorgängig ausgiebig zu testen! Von unserer Seite her haben wir Tests sowie Feedback das folgende Transceiver einwandfrei funktionieren:&lt;br /&gt;
&lt;br /&gt;
        '''Copper GigaBit 10/100/1000'''&lt;br /&gt;
        &lt;br /&gt;
        GLC-T=746320861579     Cisco Catalyst GigaEthernet SFP Modul 1000Base T&lt;br /&gt;
        02314171               Huawei Electrical Transceiver SFP Module 1000Base T&lt;br /&gt;
        &lt;br /&gt;
        &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''NOTE'''&amp;lt;/span&amp;gt; Durch Fortinet werden ebenfalls nicht eigene Transceiver eingesetzt sondern von Fremdherstellern dh. wird ein Transceiver &lt;br /&gt;
             über Fortinet bestellt, wird ein Transceiver zBsp von Huawei geliefert! Weitere Informationen betreffend &amp;quot;offizielle&amp;quot; SFP/SFP+ &lt;br /&gt;
             Module von Fortinet, sowie den Gebrauch von &amp;quot;nicht offiziellen&amp;quot; siehe folgender Artikel:&lt;br /&gt;
             &lt;br /&gt;
             [[FortiGate-5.4-5.6:FAQ#Kann_ich_f.C3.BCr_die_SFP_Ports_auf_einer_FortiGate_ebenfalls_Fremdprodukte_wie_Cisco_oder_Huawai_einsetzen.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Welche FortiGate Devices unterstützen SFP's und bei welchen FortiGate Devices werden SFP's mitgeliefert? ===&lt;br /&gt;
&lt;br /&gt;
Nachfolgende Tabelle zeigt welche FortiGate Devices wieviele SFP's unterstützen und bei welchem FortiGate Device bereits SFP Module mitgeliefert werden:&lt;br /&gt;
&lt;br /&gt;
        &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''NOTE'''&amp;lt;/span&amp;gt; NIL = Not Included!&lt;br /&gt;
        &lt;br /&gt;
        [[file:Fortinet-1085.jpg|550px|link=]]&lt;br /&gt;
        [[file:Fortinet-1086.jpg|550px|link=]]&lt;br /&gt;
        [[file:Fortinet-2075.jpg|550px|link=]]&lt;br /&gt;
        [[file:Fortinet-1888.jpg|550px|link=]]&lt;br /&gt;
&lt;br /&gt;
Es können für die FortiGate Devices auch Fremdprodukte als SFP's eingesetzt werden, jedoch gibt es keine Gewährleistung dass diese einwandfrei funktionieren. Weitere Infos siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4-5.6:FAQ#Kann_ich_f.C3.BCr_die_SFP_Ports_auf_einer_FortiGate_ebenfalls_Fremdprodukte_wie_Cisco_oder_Huawai_einsetzen.3F]])&lt;br /&gt;
        &lt;br /&gt;
        &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''NOTE'''&amp;lt;/span&amp;gt; Des Weiteren ist nachfolgendes Dokument zu beachten, wenn keine &amp;quot;offiziellen&amp;quot; Tranceiver von Fortinet eingesetzt&lt;br /&gt;
             werden (speziell Seite 2 &amp;quot;3rd Party Transceivers Support&amp;quot;):&lt;br /&gt;
             &lt;br /&gt;
             [[Datei:Tech_Note-Transceivers_FAQs-201407-R3.pdf]] &lt;br /&gt;
&lt;br /&gt;
Basierend auf den &amp;quot;offiziellen&amp;quot; Tranceiver von Fortinet gemäss Preisliste stehen folgende SFP/SFP+ Module zur Verfügung:&lt;br /&gt;
&lt;br /&gt;
  Transceiver '''LX, Long Range'''; all FortiGate models with SFP interfaces                                            ALSO SKU 2690418     (Hersteller SKU FG-TRAN-LX)&lt;br /&gt;
  Transceiver '''SX, Short Range'''; all FortiGate models with SFP interfaces                                           ALSO SKU 2690421     (Hersteller SKU FG-TRAN-SX)&lt;br /&gt;
  Transceiver '''Base-T''' (Copper); all FortiGate models with SFP interfaces (supports 10/100/1000)                    ALSO SKU 2690420     (Hersteller SKU FG-TRAN-GC)&lt;br /&gt;
   &lt;br /&gt;
  10-Gig transceiver, '''short range SFP+'''; all FortiGate models with SFP+ interfaces                                 ALSO SKU 2697310     (Hersteller SKU FG-TRAN-SFP+SR)&lt;br /&gt;
  10-Gig transceiver, '''short range XFP'''; all FortiGate models with XFP interfaces                                   ALSO SKU 2690412     (Hersteller SKU FG-TRAN-XFPSR)&lt;br /&gt;
  10-Gig transceiver, '''SFP+, Long Range'''; all FortiGate models with SFP+ interfaces                                 ALSO SKU 2690413     (Hersteller SKU FG-TRAN-SFP+LR)&lt;br /&gt;
  10-Gig transceiver, '''XFP, Long Range'''; all FortiGate models with XFP interfaces                                   ALSO SKU 2690414     (Hersteller SKU FG-TRAN-XFPLR)&lt;br /&gt;
   &lt;br /&gt;
  40-Gig transceiver, '''QSFP+, short range'''; all FortiGate models with QSFP+ interfaces                              ALSO SKU 2694715     (Hersteller SKU FG-TRAN-QSFP+SR)&lt;br /&gt;
  40-Gig transceiver, '''QSFP+, long range'''; all FortiGate models with QSFP+ interfaces                               ALSO SKU auf Anfrage (Hersteller SKU FG-TRAN-QSFP+LR)&lt;br /&gt;
        &lt;br /&gt;
  100-Gig transceiver, '''CFP2, short Range'''; all FortiGate models with CFP2 interfaces (10 Channel parallel fiber)   ALSO SKU auf Anfrage (Hersteller SKU FG-TRAN-CFP2-SR10)&lt;br /&gt;
  100-Gig transceiver, '''CFP2, long Range'''; all FortiGate models with CFP2 interfaces (only singlemode)              ALSO SKU 2707368     (Hersteller SKU FG-TRAN-CFP2-LR4)&lt;br /&gt;
        &lt;br /&gt;
&lt;br /&gt;
Für eine direkte Verbindung zweier Fortigates über ein &amp;quot;direct attach cable&amp;quot; steht folgender Artikel zu Verfügung:       &lt;br /&gt;
  10-Gig transceiver, '''SFP+, 10m direct attach cable'''; all FortiGate models with SFP+ and SFP/SFP+ interfaces       ALSO SKU auf Anfrage (Hersteller SKU SP-Cable-ADASFP+)      &lt;br /&gt;
Eine detaillierte Beschreibung der Tranceivereigenschaften können folgendem Dokument entnommen werden:&lt;br /&gt;
* [[Datei:FortiTransceivers-Datasheet.pdf]]&lt;br /&gt;
&lt;br /&gt;
=== Was sind die genauen Spezifikationen der SFP's Module welche von Fortinet für die FortiGate Devices geliefert werden? ===&lt;br /&gt;
&lt;br /&gt;
Im nachfolgenden Artikel wird beschrieben ob ein SFP/SFP+ Module zu einer FortiGate mitgeliefert wird, und welche SFP/SFP+ Module offiziell zu den FortiGate's zur Verfügung stehen:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4-5.6:FAQ#Welche_FortiGate_Device.27s_unterst.C3.BCtzen_SFP.27s_und_bei_welchen_FortiGate_Devices_werden_SFP.27s_mitgeliefert.3F]]&lt;br /&gt;
&lt;br /&gt;
In der nachfolgenden Tabelle werden die technischen Spezifikationen der SFP Module aufgelistet welche von Fortinet für die FortiGate Devices geliefert werden:&lt;br /&gt;
&lt;br /&gt;
        [[file:Fortinet-1087.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Die Informationen stammen aus einem Fortinet &amp;quot;Knowledgebase Artikel&amp;quot; über welchen auch weitere Informationen verfügbar sind:&lt;br /&gt;
             &lt;br /&gt;
             http://kb.fortinet.com/kb/dynamickc.do?cmd=show&amp;amp;forward=nonthreadedKC&amp;amp;docType=kc&amp;amp;externalId=13823&amp;amp;sliceId=1&lt;br /&gt;
&lt;br /&gt;
        '''Transceivers'''&lt;br /&gt;
        [[file:Fortinet-1129.jpg|link=]]&lt;br /&gt;
        '''Breackout Cables'''&lt;br /&gt;
        [[file:Fortinet-1887.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
Nachfolgend das offizielle &amp;quot;Regulatory Compliance Document&amp;quot; betreffend SFP SX Transceiver:&lt;br /&gt;
&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_FG-TRAN-SX_Rev_1.03.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_FG-TRAN-CFP2-LR4_Rev_1.00.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_FG-TRAN-CFP2-SR10_Rev_1.00.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document FG-TRAN-GC_Rev 1.02.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document FG-TRAN-GC_Rev 2.0.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document FG-TRAN-LX_Rev 2.0.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document FG-TRAN-QSFP+-LR Rev 1.00.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document FG-TRAN-QSFP+-SR Rev 1.00.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document FG-TRAN-SFF_Rev 1.00.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document FG-TRAN-SFP+-LR Rev 2.0.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document FG-TRAN-SFP+-SR Rev 2.0.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document FG-TRAN-SFP+-SX Rev 1.02.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document FG-TRAN-XFPLR Rev 1.00.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document FG-TRAN-XFPSR Rev 1.00.pdf]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich ein SFP Module / Tranceiver für ein FortiGate Device überprüfen? ===&lt;br /&gt;
&lt;br /&gt;
Bis anhin war es nicht möglich über ein FortiGate Device dh. via ein FortiOS ein SFP Module/Tranceiver zu überprüfen dh. zBsp ob dieser korrekt erkannt wurde. Neu, unter FortiOS 5.4 ist dies anhand nachfolgendem Befehl möglich für Devices der FortiGate D-Serie, sowie FGT-1000D oder grösser und für SFP und QSFP Module/Transceiver. Handelt es sich um ein SFP/QSFP Fiber Module/Tranceiver kann ebenfalls die Temperatur, Spannung sowie Optical Power abgefragt werden. Wird ein Fremdprodukt als SFP/QSFP Module/Transceiver eingesetzt, sollte dies kurz anhand des nachfolgenden Befehls überprüft werden:&lt;br /&gt;
&lt;br /&gt;
        # get system interface transceiver&lt;br /&gt;
        Interface port9: SFP/SFP+&lt;br /&gt;
          Vendor Name: Axcen Photonics&lt;br /&gt;
          Part No.   : AXXE-5886-05B1&lt;br /&gt;
          Serial No. : AX14170008967&lt;br /&gt;
        Interface port10: SFP or QSFP transceiver is not detected.&lt;br /&gt;
        Interface port11: SFP/SFP+&lt;br /&gt;
          Vendor Name: FIBERXON INC.&lt;br /&gt;
          Part No.   : FTM-8012C-SL&lt;br /&gt;
          Serial No. : A8660061719307&lt;br /&gt;
                                              Optical    Optical    Optical&lt;br /&gt;
        SFP/SFP+      Temperature  Voltage    Tx Bias    Tx Power   Rx Power&lt;br /&gt;
        Interface     (Celsius)    (Volts)    (mA)       (dBm)      (dBm)&lt;br /&gt;
        ------------  -----------  ---------  ---------  ---------  --------&lt;br /&gt;
               port9   34.1         3.31       6.35       -1.9      -40.0 --&lt;br /&gt;
              port11   N/A          N/A        N/A        N/A        N/A&lt;br /&gt;
          ++ : high alarm, + : high warning, - : low warning, -- : low alarm, ? : suspect.&lt;br /&gt;
&lt;br /&gt;
=== Wieso werden Fortinet SFP Module als &amp;quot;unsupportet 3rd Party Module&amp;quot; im FortiOS 6.2.2 angezeigt? ===&lt;br /&gt;
Im FortiOS 6.2.2 werden SFP Transceiver, welche als orginal Fortinet Transeiver erworben wurden, zum Teil als &amp;quot;nicht supportet 3rd Party Module&amp;quot; angezeigt:&lt;br /&gt;
&lt;br /&gt;
[[Datei:Fortinet-2595.jpg]]&lt;br /&gt;
&lt;br /&gt;
Es handelt sich hierbei um einen BUG. Dieser sollte im FortiOS 6.2.3 behoben werden:&lt;br /&gt;
       &lt;br /&gt;
Diese Information haben wir durch ein L1 Supportticket vom TAC bekommen:&lt;br /&gt;
        I have looked into this and found engineering ticket 563053 in where this exact behavior was discussed. &lt;br /&gt;
        For the FG-TRAN-SFP+SR, these were shipped with different vendor names other than Fortinet. &lt;br /&gt;
        Due to a bug in 6.2.2, these are now showing as third party devices - this has been identified and scheduled to be fixed in 6.2.3.&lt;br /&gt;
&lt;br /&gt;
== SPU ==&lt;br /&gt;
=== Wo und wie wird meine SPU auf der FortiGate verwendet? ===&lt;br /&gt;
Auf der folgenden Tabelle kann ermittelt werden welcher Prozessor für welche Aufgabe zuständig ist:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:50%&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
! style=&amp;quot;background-color: #89E871; text-align:left&amp;quot;| System Performanz&lt;br /&gt;
! style=&amp;quot;background-color: #89E871; text-align:left&amp;quot;| Verantwortliche Komponente&lt;br /&gt;
|-&lt;br /&gt;
| Firwall Durchsatz &lt;br /&gt;
| NP Aceleration&lt;br /&gt;
|-&lt;br /&gt;
| Firwall Latenz&lt;br /&gt;
| NP Aceleration&lt;br /&gt;
|-&lt;br /&gt;
| Firwall Durchsatz (Pakete per Sekunde) &lt;br /&gt;
| NP Aceleration&lt;br /&gt;
|-&lt;br /&gt;
| Gleichzeitige Sessions&lt;br /&gt;
| Memorie&lt;br /&gt;
|-&lt;br /&gt;
| IPsec VPN Durchsatz&lt;br /&gt;
| NP Aceleration&lt;br /&gt;
|-&lt;br /&gt;
| IPS Durchsatz&lt;br /&gt;
| CP + CPU (NTurbo)&lt;br /&gt;
|-&lt;br /&gt;
| SSL Inspektions Durchsatz&lt;br /&gt;
| CP + CPU &lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| Applikationskontrolle Durchsatz&lt;br /&gt;
| CP + CPU (NTurbo)&lt;br /&gt;
|-&lt;br /&gt;
| NGFW Durchsatz&lt;br /&gt;
| CP + CPU (NTurbo)&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| Threat Protection Durchsatz&lt;br /&gt;
| CP + CPU (NTurbo)&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== FortiOS ==&lt;br /&gt;
== FortiGuard (FDDS) ==&lt;br /&gt;
&lt;br /&gt;
=== Wieso bekomme ich im WebGUI von FortiOS 6.4 die Meldung ''Unable to connect to FortiGuard Servers''? ===&lt;br /&gt;
[[File:FortiOS64.png|50px|link=]]&lt;br /&gt;
&lt;br /&gt;
Im WebGUI kann folgende Meldung erscheinen: ''Unable to connect to FortiGuard Servers''&lt;br /&gt;
&lt;br /&gt;
 [[Datei:fortinet-2809.jpg|550px|link=]]&lt;br /&gt;
&lt;br /&gt;
Fortinet vermutet, dass dieses Problem durch eine Einstellung verursacht wird, welche mit FortiOS 6.2 eingeführt wurde.&lt;br /&gt;
&lt;br /&gt;
Folgendermassen kann man versuchen diese Meldung zu beheben:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration via CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
 config system fortiguard &lt;br /&gt;
    set fortiguard-anycast &amp;lt;span style=&amp;quot;background-color: #ddb6dd;&amp;quot;&amp;gt;disable&amp;lt;/span&amp;gt; &lt;br /&gt;
    set protocol udp &lt;br /&gt;
    set port &amp;lt;span style=&amp;quot;background-color: #ddb6dd;&amp;quot;&amp;gt;8888&amp;lt;/span&amp;gt; &lt;br /&gt;
 end &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Nach ein paar Minuten ist die Meldung weg:&lt;br /&gt;
 [[Datei:fortinet-2810.jpg|550px|link=]]&lt;br /&gt;
----&lt;br /&gt;
Weitere Informationen findet man in folgendem Artikel:&lt;br /&gt;
 https://docs.fortinet.com/document/fortigate/6.2.0/new-features/656177/fortiguard-third-party-ssl-validation-and-anycast-support&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf einer FortiGate einen FortiManager für FortiGuard konfigurieren? ===&lt;br /&gt;
Wenn eine FortiGate so konfiguriert werden soll, dass diese die Updates der FortiGuard über einen FortiManager durchführen soll, so kann dies via CLI konfiguriert werden. Wenn ein FortiGate Device ausschliesslich einen FortiManager für den FortiGuard Server nutzen soll, so kann dies wie folgt konfiguriert werden:&lt;br /&gt;
       # config system central-management&lt;br /&gt;
       # config server-list&lt;br /&gt;
       # edit [vergebe einen entsprechenden Integer zBsp &amp;quot;1&amp;quot;]&lt;br /&gt;
       # set server-type update rating&lt;br /&gt;
       # set server-address [IPv4 Adresse des FortiManagers für FortiGuard]&lt;br /&gt;
       # next&lt;br /&gt;
       # end&lt;br /&gt;
       # end&lt;br /&gt;
Somit kann zBsp auch ein dezidierter FortiManager konfiguriert werden, welcher nur für FortiGuard zur Verfügung steht und ein zweiter FortiManager welcher das Management der FortiGate übernimmt:&lt;br /&gt;
       # config system central-management&lt;br /&gt;
       # set type fortimanager&lt;br /&gt;
       # set fmg [IPv4 Adresse des FortiManagers für das Device Management]&lt;br /&gt;
       # config server-list&lt;br /&gt;
       # edit [vergebe einen entsprechenden Integer zBsp &amp;quot;1&amp;quot;]&lt;br /&gt;
       # set server-type update rating&lt;br /&gt;
       # set server-address [IPv4 Adresse des FortiManagers für FortiGuard]&lt;br /&gt;
       # next&lt;br /&gt;
       # end&lt;br /&gt;
       # end&lt;br /&gt;
&lt;br /&gt;
== FortiCloud==&lt;br /&gt;
== FortiSandbox ==&lt;br /&gt;
=== Wieviele Dateien kann ich pro Tag in die FortiSandbox Cloud hochladen? ===&lt;br /&gt;
Wenn man die AntiVirus Lizenz, und mindestens das FortiOS 6.0.1 auf der FortiGate installiert hat, kann die FortiCloud Sandbox genutzt werden.&lt;br /&gt;
&lt;br /&gt;
Folgende Limitierungen gibt es von der Anzahl Files welche pro Tag in die Cloud hochgeladen werden können. Dabei spielt ist die Grösse der FortiGate massgebend:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|'''Limiten für das hochladen auf die FortiCloud Sandbox:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
 [[File:Fortinet-2665.jpg|750px|link=]]&lt;br /&gt;
''Referenz: [https://fortinetweb.s3.amazonaws.com/docs.fortinet.com/v2/attachments/0da6cf67-1e78-11e9-b86b-00505692583a/FortiSandbox-Cloud-Service-Description.pdf|SERVICE DESCRIPTION FORTISANDBOX CLOUD]''&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Über das WebGui der FortiGate kann im Dashboard die aktuelle Quote angezeigt werden: (Beispiel hier einer FortiGate 60F):&lt;br /&gt;
 [[File:Fortinet-2666.jpg|550px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== FortiExplorer ==&lt;br /&gt;
&lt;br /&gt;
== USB Port ==&lt;br /&gt;
=== Was ist beim benutzen eines USB-Sticks an einer FortiGate zu berücksichtigen? ===&lt;br /&gt;
&lt;br /&gt;
Wenn ein USB-Stick über eine FortiGate formatiert werden soll, so wird dieser im &amp;quot;FAT&amp;quot; Format formatiert! Um den USB Stick über das FortiOS zu formatiert wird folgende Vorgehensweise über die CLI angewendet:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration via CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# execute usb-disk format&lt;br /&gt;
This operation will ERASE all data in USB disk!&lt;br /&gt;
Do you want to continue? (y/n)'''y'''&lt;br /&gt;
&lt;br /&gt;
Format USB disk /dev/sdc1 ...&lt;br /&gt;
Create file system on /dev/sdc1 ...&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Danach kann der USB-Stick genutzt werden um zBsp ein Forti-Backup auf den USB-Stick zu spielen. Möchte man den USB-Stick vorbereiten, resp. nicht über das FortiOS formatieren, sondern zBsp unter Windows 10, so kann folgendes ausgeführt werden:&lt;br /&gt;
&lt;br /&gt;
# Verbinde den USB-Stick mit der Workstation und verifiziere den zugewiesenen Laufwerksbuchstaben!&lt;br /&gt;
# Jetzt eine DOS-Box öffnen (unter Windows 10 = Windows durchsuchen &amp;gt; cmd )&lt;br /&gt;
# Danach gebe in der DOS-Box folgendes ein:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''DOS/Shell CMD:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;            &lt;br /&gt;
format [Laufwerks Name zBsp &amp;quot;F&amp;quot;]: /FS:FAT /V:[Name des USB-Sticks/Laufwerk zBsp &amp;quot;FortiGate&amp;quot;]&lt;br /&gt;
legen Sie eine neue Diskette in Laufwerk D: ein,&lt;br /&gt;
und drücken Sie die EINGABETASTE.&lt;br /&gt;
Der Typ des Dateisystems ist EXFAT.&lt;br /&gt;
Das neue Dateisystem ist FAT.&lt;br /&gt;
Überprüfung von 1009.4 MB&lt;br /&gt;
Die Dateizuordnungstabelle (FAT) wird initialisiert...&lt;br /&gt;
Formatieren beendet.&lt;br /&gt;
     1009.1 MB Speicherplatz auf dem Datenträger insgesamt.&lt;br /&gt;
     1009.1 MB sind verfügbar.&lt;br /&gt;
&lt;br /&gt;
        16'384 Bytes in jeder Zuordnungseinheit&lt;br /&gt;
        64'585 Zuordnungseinheiten auf dem Datenträger verfügbar&lt;br /&gt;
            &lt;br /&gt;
     16 Bits in jedem FAT-Datensatz.&lt;br /&gt;
            &lt;br /&gt;
Volumeseriennummer : 4E6E-9DDF&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Kann ich ein &amp;quot;Image&amp;quot;/ eine Konfiguration über einen USB-Stick automatisiert auf eine FortiGate aufspielen? ===&lt;br /&gt;
&lt;br /&gt;
Eine Automatisierung einer Installation einer FortiGate mit einer entsprechenden Konfiguration lässt sich über einen USB-Stick komplett automatisieren.&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
# Menu ''System &amp;gt; Settings &amp;gt; USB Auto-Install &amp;lt;br&amp;gt;&lt;br /&gt;
# ''Detect configuration'' Name der Konfig.-Datei im ''.conf'' Format angeben.&lt;br /&gt;
# ''Detect firmware'' Name der Image Datei im ''.out'' Format angeben.&lt;br /&gt;
 [[File:Fortinet-2661.jpg|550px|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system auto-install&lt;br /&gt;
# set auto-install-config [enable oder disable]&lt;br /&gt;
# set auto-install-image [enable oder disable]  &lt;br /&gt;
# set default-config-file [File Name]&lt;br /&gt;
# set default-image-file [File Name]&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
Die Voraussetzung, dass über einen USB-Stick diese &amp;quot;USB Auto-Install&amp;quot; Funktion genutzt werden kann, ist ein korrekt formatierter USB-Stick. Weitere Informationen dazu siehe nachfolgender Artikel: [[FortiGate:FAQ#Was_ist_beim_Ben.C3.BCtzen_eines_USB_Sticks_an_einer_Fortigate_zu_ber.C3.BCcksichtigen.3F| USB Stick Formatieren]]&lt;br /&gt;
Wenn die Funktion des &amp;quot;USB Auto-Install&amp;quot; für das &amp;quot;Image&amp;quot; und/oder &amp;quot;config&amp;quot; File aktiviert, und der USB-Stick entsprechend korrekt formatiert wurde kann in das Root-Verzeichnis des USB-Sticks ein entsprechendes &amp;quot;image&amp;quot; eines FortiOS, wie auch die Konfiguration einer FortiGate, basierend auf dem &amp;quot;image&amp;quot; des FortiOS auf den USB-Stick abgespeichert werden. Dabei müssen die File-Namen des &amp;quot;image&amp;quot;, sowie der Konfiguration übereinstimmen mit der Konfiguration resp. Definition des &amp;quot;default-image-file&amp;quot; sowie des &amp;quot;default-config-file&amp;quot;! Wenn nun der USB-Stick an die FortiGate angeschlossen ist, und die FortiGate eingeschaltet oder neu gestartet wird, wird folgendes durchgeführt:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''1ter Neustart:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Die Funktion &amp;quot;USB Auto-Install&amp;quot; überprüft ob in der aktiven Partition das FortiOS gemäss dem &amp;quot;image&amp;quot; File auf dem USB-Stick installiert ist! Ist dies nicht der Fall wird in der nicht aktiven Partition das FortiOS anhand des &amp;quot;image&amp;quot; Files auf dem USB-Stick installiert! Nach der Installation wird ein Neustart ausgeführt. Ist die aktive Partition mit dem &amp;quot;image&amp;quot; File auf dem USB-Stick identisch, wird eine 2te Neustart-Überprüfung ausgeführt! &lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''2ter Neustart:'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
Nach der Installation des &amp;quot;images&amp;quot; auf dem USB-Stick, oder bei Übereinstimmung der aktiven Partition mit dem &amp;quot;image&amp;quot; wird geprüft ob die Konfiguration in der aktiven Partition mit dem Konfigurtions-File auf dem USB-Stick übereinstimmt. Ist dies nicht der Fall, wird ein Restore anhand des Konfigurationsfiles auf dem USB-Stick ausgeführt. Ist die Konfiguration auf dem USB-Stick gleich wie jene auf der aktiven Partition wird keine Änderung durchgeführt und der Neustart regulär fortgesetzt!&lt;br /&gt;
|}&lt;br /&gt;
Es empfiehlt sich den Vorgang bei einem Test über den Konsolen-Port (RS232) mitzuverfolgen, damit allfällige Fehlermeldungen über die Konsole mitverfolgt werden können. Mit dieser Funktion kann so die FortiGate mit einem entsprechenden &amp;quot;image&amp;quot;, sowie mit einer eigenen Konfiguration komplett automatisiert werden. Dabei ist jedoch folgendes zu berücksichtigen: Durch die Funktion &amp;quot;USB Auto-Install&amp;quot; wird die FortiGate nicht von Grundauf neu installiert. Dies bedeutet dass der &amp;quot;boot device&amp;quot; nicht neu formatiert etc. wird wie wenn die FortiGate von Grundauf neu installiert (staging) wird (siehe nachfolgenden Artikel): [[FortiGate:FAQ#Wie_wird_eine_FortiGate_von_Grundauf_mit_einem_entsprechenden_FortiOS_installiert_.28staging.29.3F|FortiGate neu Staggen]]&lt;br /&gt;
&lt;br /&gt;
=== Kann ich ein &amp;quot;image&amp;quot;/ eine Konfiguration über einen USB Stick automatisiert auf eine FortiGate aufspielen? ===&lt;br /&gt;
&lt;br /&gt;
Eine Automatisierung einer Installation eines FortiGate Devices mit einer entsprechenden Konfiguration lässt sich über USB Stick komplett automatisieren.&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
# Menu ''System &amp;gt; Settings &amp;gt; USB Auto-Install &amp;lt;br&amp;gt;&lt;br /&gt;
# ''Detect configuration'' Name der Konfig Datei im ''.conf'' Format angeben.&lt;br /&gt;
# ''Detect firmware'' Name der Image Datei im ''.out'' Format angeben.&lt;br /&gt;
 [[File:Fortinet-2661.jpg|550px|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system auto-install&lt;br /&gt;
# set auto-install-config [enable oder disable]&lt;br /&gt;
# set auto-install-image [enable oder disable]  &lt;br /&gt;
# set default-config-file [File Name]&lt;br /&gt;
# set default-image-file [File Name]&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
Die Voraussetzung, damit über einen USB Stick diese &amp;quot;USB Auto-Install&amp;quot; Funktion genutzt werden kann, ist ein korrekt formatierter USB Stick. Weitere Informationen dazu siehe nachfolgender Artikel: [[FortiGate:FAQ#Was_ist_beim_Ben.C3.BCtzen_eines_USB_Sticks_an_einer_Fortigate_zu_ber.C3.BCcksichtigen.3F| USB Stick Formatieren]]&lt;br /&gt;
Wenn die Funktion des &amp;quot;USB Auto-Install&amp;quot; für das &amp;quot;image&amp;quot; und/oder &amp;quot;config&amp;quot; File aktiviert, und der USB Stick entsprechend korrekt formatiert wurde kann in das Root-Verzeichnis des USB Sticks ein entsprechendes &amp;quot;image&amp;quot; eines FortiOS, wie auch die Konfiguration eines FortiGate Devices, basierend auf dem &amp;quot;image&amp;quot; des FortiOS auf den USB Stick abgespeichert werden. Dabei müssen die Filenamen des &amp;quot;image&amp;quot;, sowie der Konfiguration übereinstimmen mit der Konfiguration resp. Definition des &amp;quot;default-image-file&amp;quot; sowie des &amp;quot;default-config-file&amp;quot;! Wenn nun der USB Stick an die FortiGate angeschlossen, und das FortiGate Device eingeschaltet oder neu gestartet wird, wird folgendes durchgeführt:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''1ter Neustart:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Die Funktion &amp;quot;USB Auto-Install&amp;quot; überprüft ob in der aktiven Partition das FortiOS gemäss dem &amp;quot;image&amp;quot; File auf dem USB Stick installiert ist! Ist dies nicht der Fall wird in der nicht aktiven Partition das FortiOS anhand des &amp;quot;image&amp;quot; Files auf dem USB Stick installiert! Nach der Installation wird ein Neustart ausgeführt. Ist die aktive Partition mit dem &amp;quot;image&amp;quot; File auf dem USB Stick identisch, wird eine 2te Neustart-Überprüfung ausgeführt! &lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''2ter Neustart:'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
Nach der Installation des &amp;quot;images&amp;quot; auf dem USB Sticks, oder bei Übereinstimmung der aktiven Partition mit dem &amp;quot;image&amp;quot; wird geprüft ob die Konfiguration in der aktiven Partition  mit dem Konfigurtionsfileauf dem USB Stick übereinstimmt. Ist dies nicht der Fall, wird ein Restore anhand des Konfigurationsfiles auf dem USB Stick ausgeführt. Ist die Konfiguration auf dem USB Stick gleich wie jene auf der aktiven Partition wird keine Aenderung durchgeführt und der Neustart regulär fortgesetzt!&lt;br /&gt;
|}&lt;br /&gt;
Es empfiehlt sich den Vorgang bei einem Test über den Console Port (RS232) mitzuverfolgen damit allfällige Fehlermeldungen über die Console mitverfolgt werden können. Mit dieser Funktion kann somit ein FortiGate Device mit einem entsprechenden &amp;quot;image&amp;quot;, sowie mit einer eigenen Konfiguration komplett automatisiert werden. Dabei ist jedoch folgendes zu berücksichtigen: Durch die Funktion &amp;quot;USB Auto-Install&amp;quot; wird ein FortiGate Device nicht von Grundauf neu installiert dh. zBsp der &amp;quot;boot device&amp;quot; wird nicht neu formatiert usw. wie wenn ein FortiGate Device von Grundauf neu installiert (staging) wird (siehe nachfolgenden Artikel): [[FortiGate:FAQ#Wie_wird_eine_FortiGate_von_Grundauf_mit_einem_entsprechenden_FortiOS_installiert_.28staging.29.3F|FortiGate neu Staggen]]&lt;br /&gt;
&lt;br /&gt;
== Konsolen Port ==&lt;br /&gt;
=== Was für ein Kabel wird für den Konsolen-Anschluss (RS-232) benötigt? ===&lt;br /&gt;
Eine Fortigate Firewall kann über den Konsolen-Port, SSH oder HTTPS administriert werden. Für das initiale Setup, wie auch bei der Störungssuche ist der Konsolen-Port die beste Wahl. Der Konsolen-Port auf der FortiGate kommt in Form einer RS232 Schnittstelle daher. Problematisch ist, dass die heutigen Workstations / Laptops nicht mehr über einen RS232 Anschluss verfügen. Als Workaround gibt es Adapterkabel von USB auf RS232. Folgende Adapter bietet ALSO im Sortiment an: &lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|'''USB-Stecker Typ A'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
LINDY USB RS232 Converter w/ COM Port Retention RS-232 Port &amp;lt;br/&amp;gt;&lt;br /&gt;
Transfer Rate: up to 230 kBit/s &amp;lt;br/&amp;gt;&lt;br /&gt;
Chipset: FTDI&amp;lt;br/&amp;gt;&lt;br /&gt;
Hersteller Artikel-Nr.: 42686&amp;lt;br/&amp;gt;&lt;br /&gt;
ALSO Artikel-Nr.:  2909413&amp;lt;br/&amp;gt;&lt;br /&gt;
EAN-Code: 4002888426862&amp;lt;br/&amp;gt;&lt;br /&gt;
Link: https://www.also.ch/ec/cms5/6110/ProductDetailData.do?prodId=2909413&amp;lt;br/&amp;gt;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|'''USB Stecker Typ C'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
LINDY USB Type C Serial Converter&amp;lt;br/&amp;gt;&lt;br /&gt;
Hersteller Artikel-Nr.: 43248&amp;lt;br/&amp;gt;&lt;br /&gt;
ALSO Artikel.Nr.: 3023950&amp;lt;br/&amp;gt;&lt;br /&gt;
EAN-Code:  4002888432481&amp;lt;br/&amp;gt;&lt;br /&gt;
Link: https://www.also.ch/ec/cms5/6110/ProductDetailData.do?prodId=3023950&amp;lt;br/&amp;gt;&lt;br /&gt;
Treiber:[[Datei:PL2303_Prolific_DriverInstaller_v1190.zip]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Bei beiden Adaptern wird '''kein''' RS232-to-RJ45 Kabel mitgeliefert. Dies kann unter folgender ALSO-Artikel-Nr. bezogen werden: [https://www.also.ch/ec/cms5/6110/ProductDetailData.do?prodId=2692654 2692654]&lt;br /&gt;
    &lt;br /&gt;
Nachfolgendes Dokument zeigt wie auf einem MacOSx, basierend auf diesem &amp;quot;USB to RS232 Converter&amp;quot; Adapter konfiguriert wird inklusive der Konfiguration eines TFTP Servers. Dieses Dokument wurde durch einen Kunden zur Verfügung gestellt:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:RS232-USB-Converter-TFTP-Server-Konfig-MacOSx.pdf]]&lt;br /&gt;
&lt;br /&gt;
Weitere Informationen zur genauen Pinbelegung betreffend Fortinet Appliance und dem seriellen Konsolen-Port siehe nachfolgenden Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-6.0:FAQ#Wie_sieht_die_PIN-Belegung_der_Seriellen_Consolen_.28RS-232_.2F_DB9_.2F_RJ-45_.2F_AUX.29_auf_einem_FortiGate_Device_aus.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Wie sieht die Pinbelegung der seriellen Konsolen (RS-232 / DB9 / RJ-45 / AUX) auf der FortiGate aus? ===&lt;br /&gt;
&lt;br /&gt;
Nachfolgend die technischen Informationen über die Pinbelegung der seriellen Konsole der Fortinet Produkte wie FortiGate, FortiAnalyzer, FortiManager sowie FortiMail. In den meisten Fällen haben die Geräte eine RJ45 Schnittstelle als Konsolen-Port. Ältere Modelle können auch über einen  RS-232 DB9 Port verfügen. Es gibt auch Modelle mit einem AUX-Port. Die Geräte haben alle etwas gemeinsam: sie nutzen die gleiche Pinbelegung:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|'''Pinbelegung RJ45'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
 [[file:Fortinet-1083-A.jpg|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|''' Pinbelegung RS232'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
 [[file:Fortinet-1083-B.jpg|link=]]&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Kann ich auf einer FortiGate den seriellen Konsolen-Port (RS-232) deaktivieren? ===&lt;br /&gt;
&lt;br /&gt;
Wenn man zum Beispiel verhindern möchte, dass auf ein Datacenter oder ähnlichem, via seriellen Konsole-Port unerlaubt zugegriffen wird, kann dies mit folgendem Befehl deaktiviert werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system console&lt;br /&gt;
# set login disable&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}      &lt;br /&gt;
Es wird nur der &amp;quot;Konsolen-Port&amp;quot; deaktiviert und der &amp;quot;USB&amp;quot; Port muss, sofern erwünscht, separat deaktiviert werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system console&lt;br /&gt;
# set fortiexplorer disable&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Web-GUI ==&lt;br /&gt;
=== Wie kann ich den Hostnamen auf der Web-GUI Login Page sichtbar machen? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Wenn man sich über das Web-GUI auf die FortiGate verbindet, wird defaultmässig auf der Anmeldemaske der Hostname der Firewall nicht angezeigt. &lt;br /&gt;
&lt;br /&gt;
Um den Hostname auf der Anmeldemaske zu aktivieren, muss dies über die CLI wie folgt aktiviert werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system global&lt;br /&gt;
# set gui-display-hostname [enable | disable] &lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''Das Resultat:'''&lt;br /&gt;
 [[file:Fortinet-1614.jpg|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie können Abhängigkeiten angezeigt werden? ===&lt;br /&gt;
Damit auf einer FortiGate Firewall Elemente gelöscht werden können, muss zuerst sichergestellt werden, dass keine weiteren Abhängigkeiten (dependencies) von anderen Elementen auf das zu löschende Objekt besteht. Diese Abhängigkeiten können wie folgt angezeigt werden:&lt;br /&gt;
&lt;br /&gt;
'''Im GUI:'''&amp;lt;br /&amp;gt;&lt;br /&gt;
Beispiele von Abhängigkeiten von einem Interface sind jeweils hier zu finden:&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-2256.png]]&lt;br /&gt;
&lt;br /&gt;
'''Im CLI:'''&amp;lt;br /&amp;gt;&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;width:1200px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
fgt200-master # diagnose sys cmdb refcnt show system.interface.name port1&lt;br /&gt;
entry used by complex system.ha:monitor&lt;br /&gt;
entry used by table system.dhcp.server:id '3'&lt;br /&gt;
entry used by child table srcintf:name 'port1' of table firewall.policy:policyid '1'&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== CLI ==&lt;br /&gt;
===Welche Platzhalter-Variabeln gibt es in der CLI?===&lt;br /&gt;
Die CLI unterstützt die folgenden Platzhalter-Variabeln. Bei den Variablennamen wird zwischen Gross- und Kleinschreibung unterschieden.&lt;br /&gt;
&lt;br /&gt;
'''Liste der Platzhalter-Variabeln:'''&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|&lt;br /&gt;
'''Variabel:'''&lt;br /&gt;
|&lt;br /&gt;
'''Beschreibung:'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
''$USERFORM''&lt;br /&gt;
|&lt;br /&gt;
Die Management Zugriffs Methode (ssh, jsconsole usw.) und die IPv4-Adresse des Administrators, der das Element konfiguriert hat.&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
''$USERNAME''&lt;br /&gt;
|&lt;br /&gt;
Der Accountname des Administrators, der das Element konfiguriert hat.&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
''$SerialNum''&lt;br /&gt;
|&lt;br /&gt;
Die Serienummer des FortiGate Gerätes&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Beispielsweise kann der Hostname des FortiGate Gerätes auf seine Seriennummer gesetzt werden: &lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system global&lt;br /&gt;
# set hostname $SerialNum&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Kann ich in der CLI meinen Output nach bestimmten Wörter filtern? ===&lt;br /&gt;
&lt;br /&gt;
Wenn ich ein ''show'', ''get'' oder ''diagnose'' Befehl auf der CLI einsetze, bekomme ich oft einen sehr grossen und umfangreichen Ouptut. Daher ist es oft von Nutzen, nur den Output zu sehen, der für mich relevant ist und der Rest nicht angezeigt wird.&lt;br /&gt;
Im FortiOS kann mit dem ''grep'' Befehl der Output gefiltert werden. Der grep-Befehl basiert auf dem Standard-UNIX Grep Befehl, welcher für die Suche nach Textausgaben auf der Basis von regulären Ausdrücken verwendet wird.&lt;br /&gt;
&lt;br /&gt;
Der folgende Befehl zeigt zum Beispiel die MAC-Adresse des internal5 Interfaces an:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
get hardware nic internal5 | grep Current_HWaddr&lt;br /&gt;
Current_HWaddr        90:6c:ac:a9:d7:47&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
Der folgende Befehl zeigt alle TCP Sessions an, inklusive Zeilennummer welche sich in der Session Liste befinden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# get system session list | grep -n tcp&lt;br /&gt;
&lt;br /&gt;
5:tcp     3187   198.18.1.18:54740 146.4.73.70:54740 40.67.254.36:443 -               &lt;br /&gt;
7:tcp     3544   198.18.1.208:54324 146.4.73.70:54324 40.67.254.36:443 -               &lt;br /&gt;
10:tcp     3597   198.18.0.1:1065  -                198.18.0.12:514  -               &lt;br /&gt;
13:tcp     3587   198.18.1.10:64704 146.4.73.70:64704 172.217.168.74:443 -               &lt;br /&gt;
24:tcp     3593   198.18.1.63:46340 146.4.73.70:46340 52.5.144.164:443 -               &lt;br /&gt;
27:tcp     9      198.18.0.200:53041 146.4.73.66:53041 172.16.0.1:8013  -               &lt;br /&gt;
28:tcp     8      198.18.1.143:300 146.4.73.70:811  10.3.0.1:111     -               &lt;br /&gt;
36:tcp     3597   198.18.1.166:50320 146.4.73.70:50320 54.156.181.70:443 -               &lt;br /&gt;
51:tcp     3      198.18.0.200:53028 146.4.73.66:53028 172.16.0.1:8013  -               &lt;br /&gt;
52:tcp     2      198.18.1.178:46020 146.4.73.70:46020 192.168.1.176:389 -               &lt;br /&gt;
53:tcp     3573   198.18.0.200:52815 146.4.73.66:52815 185.60.216.53:443 -               &lt;br /&gt;
55:tcp     2469   198.18.1.142:57170 146.4.73.70:57170 40.67.254.36:443 -               &lt;br /&gt;
56:tcp     3596   198.18.0.1:1415  -                198.18.0.12:514  -               &lt;br /&gt;
73:tcp     8      198.18.0.21:65394 146.4.73.66:65394 52.5.76.173:8347 -               &lt;br /&gt;
74:tcp     3      198.18.0.11:38838 217.193.240.162:38838 96.45.33.86:443  -               &lt;br /&gt;
76:tcp     7      198.18.0.1:14681 -                198.18.0.101:8000 -               &lt;br /&gt;
81:tcp     3590   198.18.1.63:48378 146.4.73.70:48378 54.84.191.209:443 -               &lt;br /&gt;
86:tcp     9      198.18.200.45:29948 146.4.73.68:29948 194.115.91.54:25 -               &lt;br /&gt;
91:tcp     3595   198.18.1.163:55696 146.4.73.70:55696 192.146.155.80:443 -               &lt;br /&gt;
92:tcp     3600   198.18.0.200:52835 -                198.18.0.1:22    -               &lt;br /&gt;
102:tcp     8      198.18.0.9:34137 146.4.73.66:34137 198.18.6.10:139  -               &lt;br /&gt;
105:tcp     5      198.18.0.200:53029 146.4.73.66:53029 172.16.0.1:8013  -               &lt;br /&gt;
107:tcp     3490   198.18.0.200:52729 146.4.73.66:52729 40.67.251.132:443 -               &lt;br /&gt;
118:tcp     3599   198.18.1.163:54718 146.4.73.70:54718 192.146.155.82:443 -               &lt;br /&gt;
119:tcp     0      198.18.1.163:53038 146.4.73.70:53038 192.146.155.81:443 -               &lt;br /&gt;
120:tcp     3513   198.18.1.18:56352 146.4.73.70:56352 40.79.67.176:443 -               &lt;br /&gt;
126:tcp     3586   172.16.99.4:55785 146.4.73.71:55785 13.224.96.67:443 -               &lt;br /&gt;
129:tcp     3599   172.16.99.4:57452 146.4.73.71:57452 172.217.168.46:443 -               &lt;br /&gt;
144:tcp     3572   198.18.1.10:49867 146.4.73.70:49867 54.186.97.86:443 -               &lt;br /&gt;
148:tcp     6      198.18.0.200:53034 146.4.73.66:53034 172.16.0.1:8013  -               &lt;br /&gt;
150:tcp     3599   198.18.1.163:42980 146.4.73.70:42980 192.146.155.76:443 -               &lt;br /&gt;
151:tcp     3598   198.18.0.1:24004 -                198.18.0.11:541  -               &lt;br /&gt;
152:tcp     3595   198.18.0.1:1073  -                198.18.0.12:514  -               &lt;br /&gt;
167:tcp     1      198.18.0.200:53017 146.4.73.66:53017 172.16.0.1:8013  -               &lt;br /&gt;
169:tcp     3589   146.4.73.66:9421 -                154.45.1.53:514  -               &lt;br /&gt;
173:tcp     3599   198.18.1.209:37791 146.4.73.70:37791 3.135.144.181:443 -               &lt;br /&gt;
175:tcp     3583   198.18.1.224:57385 146.4.73.70:57385 13.59.223.49:443 -               &lt;br /&gt;
176:tcp     3585   198.18.1.2:44996 146.4.73.70:44996 3.212.241.156:443 -               &lt;br /&gt;
177:tcp     3595   198.18.0.1:1074  -                198.18.0.12:514  -            &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Der folgende Befehl zeigt alle Zeilen in der HTTP Replacement-Message an, die das Wort ''URL'' oder ''url'' enthalten:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt; show system replacemsg http | grep -i url &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Weitere Optionen die verfügbar sind:&lt;br /&gt;
* -A &amp;lt;num&amp;gt; After (Nachher)&lt;br /&gt;
* -B &amp;lt;num&amp;gt; Before (Vorher)&lt;br /&gt;
* -C &amp;lt;num&amp;gt; Context (Kontext)&lt;br /&gt;
&lt;br /&gt;
Die Option -f ist verfügbar, um kontextuelle Ausgaben zu unterstützen und die komplette Konfiguration anzuzeigen. Das folgende Beispiel zeigt den Unterschied, wenn ''-f'' verwendet wird und wenn ''-f'' nicht benutzt wird:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|show | grep ldap-group1 '''Ohne -f'''&lt;br /&gt;
|show | grep -f ldap-group1 '''Mit -f:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
show | grep ldap-group1&lt;br /&gt;
    edit &amp;quot;ldap-group1&amp;quot;&lt;br /&gt;
        set groups &amp;quot;ldap-group1&amp;quot;&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
show | grep -f ldap-group1&lt;br /&gt;
config user group&lt;br /&gt;
    edit &amp;quot;ldap-group1&amp;quot;&lt;br /&gt;
        set member &amp;quot;pc40-LDAP&amp;quot;&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
config firewall policy&lt;br /&gt;
    edit 2&lt;br /&gt;
        set srcintf &amp;quot;port31&amp;quot;&lt;br /&gt;
        set dstintf &amp;quot;port32&amp;quot;&lt;br /&gt;
        set srcaddr &amp;quot;all&amp;quot;&lt;br /&gt;
        set action accept&lt;br /&gt;
        set identity-based enable&lt;br /&gt;
        set nat enable&lt;br /&gt;
        config identity-based-policy&lt;br /&gt;
        edit 1&lt;br /&gt;
            set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
            set groups &amp;quot;ldap-group1&amp;quot;&lt;br /&gt;
            set dstaddr &amp;quot;all&amp;quot;&lt;br /&gt;
            set service &amp;quot;ALL&amp;quot;&lt;br /&gt;
        next&lt;br /&gt;
        end&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
===Wie kann ich ein Fragezeichen in regulären Ausdrücken über die CLI einfügen?===&lt;br /&gt;
[[File:fortiOS62.png|25px|link=]] [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Wenn man über die CLI ein Fragezeichen '''?''' eingibt, wird standartmässig das Hilfemenu aufgerufen und angezeigt.&lt;br /&gt;
Es kann vorkommen, dass man aber das Fragezeichen in einem regulären Ausdruck braucht. &lt;br /&gt;
&lt;br /&gt;
Weil aber das Symbol des Fragezeichens für das Hilfemenu reserviert ist, wird es nicht möglich sein, das Fragezeichen in den Ausdrücken einzugeben, einzufügen oder zu kopieren.&lt;br /&gt;
&lt;br /&gt;
Im folgenden Beispiel eines DLP Sensor wird das Fragezeichen ''?'' für den regexp Syntax benötigt:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
 config dlp sensor&lt;br /&gt;
 edit &amp;quot;default&amp;quot;&lt;br /&gt;
 set comment &amp;quot;Default sensor.&amp;quot;&lt;br /&gt;
 config filter&lt;br /&gt;
 edit 1&lt;br /&gt;
 set proto smtp pop3 imap http-post&lt;br /&gt;
 set filter-by regexp&lt;br /&gt;
 set regexp &amp;quot;('&amp;lt;span style=&amp;quot;background-color: #33ccff;&amp;quot;&amp;gt;?&amp;lt;/span&amp;gt;s:(\\d{10}.*))&amp;quot;&lt;br /&gt;
 set action block&lt;br /&gt;
 next&lt;br /&gt;
 end&lt;br /&gt;
 next&lt;br /&gt;
 end&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''Lösung:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Damit man das Fragezeichen Symbol einfügen kann muss mit zBsp. einem Putty-Client gearbeitet werden.&lt;br /&gt;
# Putty öffnen&lt;br /&gt;
# Tastenkombination ''ctrl-V'' und dann ? eingeben&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:750px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #f8e7ea;&amp;quot;| &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;[[File:achtung.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
Mit der im WebGui verfügbaren CLI Console funktioniert diese Methode nicht!&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''Veranschauung:'''&amp;lt;br&amp;gt;&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Ich gebe in der CLI einfach das Fragezeichen '''?''' ein. Es wird automatisch das Hilfemenu angezeigt:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
#&lt;br /&gt;
config      Configure object&lt;br /&gt;
get         Get dynamic and system information&lt;br /&gt;
show        Show configuration&lt;br /&gt;
diagnose    Diagnose facility&lt;br /&gt;
execute     Execute static commands&lt;br /&gt;
alias       Execute alias commands&lt;br /&gt;
exit        Exit the CLI&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
Ich drücke zuerst ''ctrl+v'' und sehe danach in der CLI das Fragezeichen ohne dass das Hilfemenu aufgerufen wird:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# ?&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&amp;lt;!-- Referenz: https://kb.fortinet.com/kb/documentLink.do?externalID=FD49575 --&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Upgrade ==&lt;br /&gt;
=== Wo finde ich den Upgrade-Pfad um das FortiOS auf eine neue Version anzuheben? ===&lt;br /&gt;
&lt;br /&gt;
Seit September 2018 hat Fortinet folgendes Tool zu Verfügung gestellt welches ein korrektes Update vereinfacht:&lt;br /&gt;
&lt;br /&gt;
* https://docs2.fortinet.com/upgrade-tool&lt;br /&gt;
&lt;br /&gt;
Alternativ kann der Upgrade-Pfad auf dem Supportportal im Download Center entnommen werden (support.fortinet.com). Leider ist dieser nur bis zur Startversion''' 5.2.9''' hinterlegt.&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|'''FortiOS Download über das Supportportal:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
 ''support.fortinet.com -&amp;gt; DOWNLOAD -&amp;gt; FIRMWARE IMAGES''&lt;br /&gt;
 [[file:Fortinet-20006.jpg|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Wenn von einer früheren Version upgegradet werden soll, unterstützt folgender Link:&lt;br /&gt;
&lt;br /&gt;
* http://cookbook.fortinet.com/sysadmins-notebook/supported-upgrade-paths-fortios/&lt;br /&gt;
&lt;br /&gt;
=== Was muss ich beachten wenn ich auf das FortiOS 6.2.2 upgraden will? ===&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #f8e7ea;&amp;quot;| &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;[[File:achtung.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
Vorsicht wenn eine FortiGate welche einen SoC3 verbaut hat und man auf die Version 6.2.2 upgraden will. Es muss beachtet werden, dass die Authentifizierung mit dem Mobile Token für das SSL-VPN nicht mehr funktioniert.&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Welche Geräte sind betroffen?&lt;br /&gt;
* FG-60E &lt;br /&gt;
* FG-60E-POE &lt;br /&gt;
* FG-61E &lt;br /&gt;
* FG-80E &lt;br /&gt;
* FG-80E-POE &lt;br /&gt;
* FG-81E &lt;br /&gt;
* FG-81E-POE &lt;br /&gt;
* FG-100E &lt;br /&gt;
* FG-100EF &lt;br /&gt;
* FG-101E &lt;br /&gt;
* FG-140E &lt;br /&gt;
* FWF-60E &lt;br /&gt;
* FWF-61E&lt;br /&gt;
&lt;br /&gt;
Diese Information kann aus den Release Notes von OS 6.2.2 entnommen werden:&lt;br /&gt;
 https://docs.fortinet.com/document/fortigate/6.2.2/fortios-release-notes/501077/mobile-token-authentication&lt;br /&gt;
Über ein Fortinet Support Ticket haben wir noch folgendes in Erfahrung bringen können:&amp;lt;br&amp;gt;&lt;br /&gt;
Dieses Problem wurde im 6.2.3 gelöst. &lt;br /&gt;
&lt;br /&gt;
'''Empfohlener Workaround:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Versuchen sie sich mit dem SSL-VPN zu verbinden. Beim Passwort-Feld das Passwort eingeben und danach ohne Leerzeichen gleich den Tokencode eingeben. (Passwort und TokenCode bilden eine Zeichenkette)&lt;br /&gt;
Achtung, es muss nicht sein das dies zu 100% funktioniert. Es wurde im Ticket ausdrücklich auf '''versuchen''' verwiesen für diesen Workaround.&lt;br /&gt;
&lt;br /&gt;
== Backup / Restore ==&lt;br /&gt;
=== Wie kann ich das Konfigurationsfile von der FortiGate backupen? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;quot;Backup ist nur für Feiglinge&amp;quot;. Dieser Spruch hört oder liest man oft, doch wenn die FortiGate ersetzt werden muss ist man froh wenn man ein aktuelles Backup der Konfiguration besitzt. Es empfiehlt sich vor und nach jeder Konfigurationsänderung ein Backup zu erstellen. So ist es jederzeit möglich, wieder auf den ursprünglichen Stand zurück zu kehren.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
# Im Header Rechts auf den Admin User das Menu öffnen&lt;br /&gt;
# Configuration anwählen&lt;br /&gt;
# Backup anwählen&lt;br /&gt;
&lt;br /&gt;
 [[Datei:Fortinet-2629.jpg]]&lt;br /&gt;
&lt;br /&gt;
Das Backup kann mittels &amp;quot;Backup to&amp;quot; auf den lokalen PC, oder falls ein USB Stick an der FortiGate eingesteckt ist auch diesen als Speicherziel wählen. Die Option Encryption ist dafür da, dass man das Backup File verschlüsselt abspeichern kann. Das Passwort, welches man definieren muss, darf nicht verloren gehen. Wenn das Passwort nicht mehr bekannt ist, gibt es keine Möglichkeit dieses Backupfile wieder in die FortiGate einzulesen. Auch über ein Support Ticket wird dies unmöglich sein.&lt;br /&gt;
Wenn man das Backup verschlüsselt ablegt, ist es nicht mehr möglich die Konfiguration im Texteditor zu lesen oder zu bearbeiten. &lt;br /&gt;
 [[Datei:Fortinet-2630.jpg]]&lt;br /&gt;
Es kann definiert werden, wohin das Backup File abgespeichert werden soll. Es wird eine Datei mit der Endung .conf abgelegt. Diese Datei kann im Texteditor bearbeitet werden. Somit können gewisse Änderungen direkt im Backupfile vorgenommen werden. Man kann dies dann wieder als .conf Datei abspeichern und sie in die FortiGate einlesen. &lt;br /&gt;
 [[Datei:Fortinet-2631.jpg]]&lt;br /&gt;
 &lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Über die CLI gibt es noch weitere Orte auf welche das Backup abgespeichert werden kann. Zum Beispiel ist es möglich, das Backup auf einen FTP oder TFTP Server zu speichern.&amp;lt;br&amp;gt;&lt;br /&gt;
Der grundlegende Befehlt um eine Backup durchzuführen ist &amp;lt;code&amp;gt; execute backup config &amp;lt;Location&amp;gt; &amp;lt;/code&amp;gt;&amp;lt;br&amp;gt;&lt;br /&gt;
Wenn man ein '''?''' nach config eingibt, werden alle möglichen Speicherorte angezeigt:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# execute backup config ?&lt;br /&gt;
flash                 Backup config file to flash.&lt;br /&gt;
ftp                   Backup config file to ftp server.&lt;br /&gt;
management-station    Backup config file to management station.&lt;br /&gt;
tftp                  Backup config file to TFTP server.&lt;br /&gt;
usb                   Backup config file to USB disk.&lt;br /&gt;
usb-mode              Backup config file for USB mode.&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Um ein Backup auf einen FTP Server zu speichern kann wie folgt vorgegangen werden:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
execute backup config ftp &amp;lt;File_Name&amp;gt; &amp;lt;FTP_Server_IP&amp;gt; [&amp;lt;Port&amp;gt;] [&amp;lt;Usermame&amp;gt;] [&amp;lt;Passwort&amp;gt;]&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Firmware ==&lt;br /&gt;
=== Wo finde ich die Release Notes für FortiOS 6.0? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Die aktuellen Release Notes für das FortiOS 6.0 kann der folgenden Tabelle entnommen werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|''' FortiOS 6.0 Release Notes '''&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
* [[:Datei:FortiOS-Release-Notes-Version-6.0.0.pdf|FortiOS - Release Notes Version 6.0.0]]&lt;br /&gt;
* [[:Datei:FortiOS-Release-Notes-Version-6.0.1.pdf|FortiOS - Release Notes Version 6.0.1]]&lt;br /&gt;
* [[:Datei:FortiOS-Release-Notes-Version-6.0.2.pdf|FortiOS - Release Notes Version 6.0.2]]&lt;br /&gt;
* [[:Datei:FortiOS-Release-Notes-Version-6.0.3.pdf|FortiOS - Release Notes Version 6.0.3]]&lt;br /&gt;
* [[:Datei:FortiOS-Release-Notes-Version-6.0.4.pdf|FortiOS - Release Notes Version 6.0.4]]&lt;br /&gt;
* [[:Datei:FortiOS-Release-Notes-Version-6.0.5.pdf|FortiOS - Release Notes Version 6.0.5]]&lt;br /&gt;
* [[:Datei:FortiOS-Release-Notes-Version-6.0.6.pdf|FortiOS - Release Notes Version 6.0.6]]&lt;br /&gt;
* [[:Datei:FortiOS-Release-Notes-Version-6.0.7.pdf|FortiOS - Release Notes Version 6.0.7]]&lt;br /&gt;
* [[:Datei:FortiOS-Release-Notes-Version-6.0.8.pdf|FortiOS - Release Notes Version 6.0.8]]&lt;br /&gt;
* [[:Datei:FortiOS-Release-Notes-Version-6.0.9.pdf|FortiOS - Release Notes Version 6.0.9]]&lt;br /&gt;
* [[:Datei:FortiOS-Release-Notes-Version-6.0.10.pdf|FortiOS - Release Notes Version 6.0.10]]&lt;br /&gt;
* [[File:new.png|30px|link=]] [[:Datei:FortiOS-Release-Notes-Version-6.0.11.pdf|FortiOS - Release Notes Version 6.0.11]] --&amp;gt; [https://docs.fortinet.com/document/fortigate/6.0.11/fortios-release-notes/760203/introduction| Link Release Notes 6.0.11] &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Die aktuellen Release Notes, welche von Fortinet direkt gepflegt &amp;amp; geupdatet werden sind auf der Docs-Seite aufgeführt:&lt;br /&gt;
* https://docs.fortinet.com/product/fortigate/6.0&lt;br /&gt;
&lt;br /&gt;
=== Wo finde ich die Release Notes für FortiOS 6.2? ===&lt;br /&gt;
[[File:fortiOS62.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Die aktuellen Release Notes für das FortiOS 6.2 kann der folgenden Tabelle entnommen werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|''' FortiOS 6.2 Release Notes '''&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
* [[:Datei:FortiOS-Release-Notes-Version-6.2.0.pdf|FortiOS - Release Notes Version 6.2.0]]&lt;br /&gt;
* [[:Datei:FortiOS-Release-Notes-Version-6.2.1.pdf|FortiOS - Release Notes Version 6.2.1]]&lt;br /&gt;
* [[:Datei:FortiOS-Release-Notes-Version-6.2.2.pdf|FortiOS - Release Notes Version 6.2.2]]&lt;br /&gt;
* [[:Datei:FortiOS-Release-Notes-Version-6.2.3.pdf|FortiOS - Release Notes Version 6.2.3]]&lt;br /&gt;
* [[:Datei:FortiOS-Release-Notes-Version-6.2.4.pdf|FortiOS - Release Notes Version 6.2.4]]&lt;br /&gt;
* [[File:new.png|30px|link=]] [[:Datei:FortiOS-Release-Notes-Version-6.2.5.pdf|FortiOS - Release Notes Version 6.2.5]] --&amp;gt; [https://docs.fortinet.com/document/fortigate/6.2.5/fortios-release-notes/760203/introduction-and-supported-models| Link Release Notes 6.2.5] &lt;br /&gt;
&amp;lt;!-- * [[File:new.png|30px|link=]] [[:Datei:FortiOS-Release-Notes-Version-6.2.6.pdf|FortiOS - Release Notes Version 6.2.6]]  [http://docs.fortinet.com/document/fortigate/6.2.6/fortios-release-notes/760203/introduction-and-supported-models| Link Release Notes 6.2.6] --&amp;gt; &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Die aktuellen Release Notes, welche von Fortinet direkt gepflegt &amp;amp; geupdatet werden sind auf der https://docs.fortinet.com Seite: aufgeführt:&lt;br /&gt;
* https://docs.fortinet.com/product/fortigate/6.2&lt;br /&gt;
&amp;lt;!-- Datei:FortiOS-Release-Notes-Version-6.2.6.pdf --&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Wo finde ich die Release Notes für FortiOS 6.4? === &lt;br /&gt;
[[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Die aktuellen Release Notes für das FortiOS 6.4 kann der folgenden Tabelle entnommen werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|''' FortiOS 6.4 Release Notes '''&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
* [[:Datei:FortiOS-Release-Notes-Version-6.4.0.pdf|FortiOS - Release Notes Version 6.4.0]] --&amp;gt; [http://docs.fortinet.com/document/fortigate/6.4.0/fortios-release-notes/760203/introduction-and-supported-models| Link Release Notes 6.4.0] &lt;br /&gt;
* [[:Datei:FortiOS-Release-Notes-Version-6.4.1.pdf|FortiOS - Release Notes Version 6.4.1]] --&amp;gt; [http://docs.fortinet.com/document/fortigate/6.4.1/fortios-release-notes/760203/introduction-and-supported-models| Link Release Notes 6.4.1] &lt;br /&gt;
* [[File:new.png|30px|link=]] [[:Datei:FortiOS-Release-Notes-Version-6.4.2.pdf|FortiOS - Release Notes Version 6.4.2]] --&amp;gt; [http://docs.fortinet.com/document/fortigate/6.4.2/fortios-release-notes/760203/introduction-and-supported-models| Link Release Notes 6.4.2] &lt;br /&gt;
&amp;lt;!-- * [[File:new.png|30px|link=]] [[:Datei:FortiOS-Release-Notes-Version-6.4.3.pdf|FortiOS - Release Notes Version 6.4.3]]  [http://docs.fortinet.com/document/fortigate/6.4.3/fortios-release-notes/760203/introduction-and-supported-models| Link Release Notes 6.4.3] --&amp;gt; &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&amp;lt;!-- Datei:FortiOS-Release-Notes-Version-6.4.3.pdf --&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Die aktuellen Release Notes, welche auch immer gepflegt werden, findet man auf der https://docs.fortinet.com Seite:&lt;br /&gt;
&lt;br /&gt;
* https://docs.fortinet.com/product/fortigate/6.4&lt;br /&gt;
&lt;br /&gt;
=== Unterstützt meine FortiGate eine bestimmte FortiOS Version? ===&lt;br /&gt;
In den folgenden Tabellen kann entnommen werden, ab wann eine bestimmte FortiGate nicht mehr mit einer FortiOS GA Version funktioniert. Bevor man eine neue GA Version auf einer FortiGate installiert, sollte man in den Release Notes prüfen, ob die entsprechende Version auch für dieses Gerät vorhanden ist. Alle nachfolgenden Angaben wurden der Fortinet Support Seite entnommen und sind ohne Gewähr.&lt;br /&gt;
&lt;br /&gt;
       https://support.fortinet.com/Information/ProductLifeCycle.aspx&lt;br /&gt;
&lt;br /&gt;
Die unten aufgeführten Hardware-Modelle unterstützen die FortiOS-Version '''5.4''' nicht:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:750px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| &lt;br /&gt;
'''FortiGate Modelle die 5.4 nicht unterstützen:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
* 20C&lt;br /&gt;
* 40C&lt;br /&gt;
* 60C&lt;br /&gt;
* 60C-SFP&lt;br /&gt;
* 60C-POE&lt;br /&gt;
* 60D-3G4G-VZW*&lt;br /&gt;
* Rugged-100C&lt;br /&gt;
* 110C&lt;br /&gt;
* 111C&lt;br /&gt;
* 140D-POE-T1&lt;br /&gt;
* 200B&lt;br /&gt;
* 200B-LENC&lt;br /&gt;
* 200B-POE&lt;br /&gt;
* 300C&lt;br /&gt;
* 300C-LENC&lt;br /&gt;
* 310B&lt;br /&gt;
* 310B-DC&lt;br /&gt;
* 310B-LENC&lt;br /&gt;
* 311B&lt;br /&gt;
* 620B&lt;br /&gt;
* 620B-DC&lt;br /&gt;
* 620B-LENC&lt;br /&gt;
* 621B&lt;br /&gt;
* 1240B&lt;br /&gt;
* 1240B-DC&lt;br /&gt;
* 3016B&lt;br /&gt;
* 3040B&lt;br /&gt;
* 3040B-LENC&lt;br /&gt;
* 3140B&lt;br /&gt;
* 3140B-LENC&lt;br /&gt;
* 3810A&lt;br /&gt;
* 3810A-DC&lt;br /&gt;
* 3810A-E4&lt;br /&gt;
* 3810A-LENC&lt;br /&gt;
* 3950B&lt;br /&gt;
* 3950B-LENC&lt;br /&gt;
* 3951B&lt;br /&gt;
* 3951B-DC&lt;br /&gt;
* 5001A&lt;br /&gt;
* 5001A-DW&lt;br /&gt;
* 5001A-DW-LENC&lt;br /&gt;
* 5001A-SW&lt;br /&gt;
* 5001B&lt;br /&gt;
* 5101C&lt;br /&gt;
* 5101C-LENC&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;background:#89E871&amp;quot; |&lt;br /&gt;
''' FortiGate-WIFI Modelle die 5.4 nicht unterstützen:'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
* 20C&lt;br /&gt;
* 40C&lt;br /&gt;
* 60C&lt;br /&gt;
* 60CM-3G4G-B&lt;br /&gt;
* 60CX-ADSL-A&lt;br /&gt;
* 60D-3G4G-VZW&lt;br /&gt;
|}&lt;br /&gt;
''Der Zugang zum Fortinet-Kundendienst für Support zu 5.2 ist für diese Hardware-Modelle bis zur erlangung des Hardware-End-of-Support-Datums möglich.''&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
Die unten aufgeführten Hardware-Modelle unterstützen die FortiOS-Version '''6.0''' nicht:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:750px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| &lt;br /&gt;
'''FortiGate Modelle die 6.0 nicht unterstützen:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
* 80C&lt;br /&gt;
* 80CM&lt;br /&gt;
* 91E&lt;br /&gt;
* 600C&lt;br /&gt;
* 800C&lt;br /&gt;
* 1000C&lt;br /&gt;
* 5001C&lt;br /&gt;
* 3600C&lt;br /&gt;
* 3240C&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;background:#89E871&amp;quot; |&lt;br /&gt;
''' FortiGate-WIFI Modelle die 6.0 nicht unterstützen:'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
* 80CM&lt;br /&gt;
* 81CM&lt;br /&gt;
|}&lt;br /&gt;
Die unten aufgeführten Hardware-Modelle unterstützen die FortiOS-Version '''6.2''' nicht:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:750px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| &lt;br /&gt;
'''FortiGate Modelle die 6.2 nicht unterstützen:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
* 30D &lt;br /&gt;
* 30D-POE&lt;br /&gt;
* 60D&lt;br /&gt;
* 60D-POE&lt;br /&gt;
* FG-70D&lt;br /&gt;
* 70D-POE&lt;br /&gt;
* 90D&lt;br /&gt;
* 90D-POE&lt;br /&gt;
* 94D-POE&lt;br /&gt;
* 98D-POE&lt;br /&gt;
* 200D&lt;br /&gt;
* 200D-POE&lt;br /&gt;
* 240D&lt;br /&gt;
* 240D-POE&lt;br /&gt;
* 280D-POE &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;background:#89E871&amp;quot; |&lt;br /&gt;
''' FortiGate-WIFI Modelle die 6.2 nicht unterstützen:'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
* 30D&lt;br /&gt;
* 30D-POE&lt;br /&gt;
* 60D&lt;br /&gt;
* 60D-POE&lt;br /&gt;
* 90D&lt;br /&gt;
* 90D-POE&lt;br /&gt;
* 92D&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;background:#89E871&amp;quot; |&lt;br /&gt;
''' FortiGate Rugged Modelle die 6.2 nicht unterstützen:'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
* 60D&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
Die unten aufgeführten Hardware-Modelle unterstützen die FortiOS-Version '''6.4''' nicht:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:750px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| &lt;br /&gt;
'''FortiGate Modelle die 6.4 nicht unterstützen:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
* 30E &lt;br /&gt;
* 30E-3G4G &lt;br /&gt;
* 50E &lt;br /&gt;
* 51E &lt;br /&gt;
* 52E&lt;br /&gt;
* 80D&lt;br /&gt;
* 92D&lt;br /&gt;
* 100D&lt;br /&gt;
* 140D&lt;br /&gt;
* 140D-POE &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;background:#89E871&amp;quot; |&lt;br /&gt;
''' FortiGate-WIFI Modelle die 6.4 nicht unterstützen:'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
* 30E&lt;br /&gt;
* 30E-3G4G&lt;br /&gt;
* 50E&lt;br /&gt;
* 50E-2R&lt;br /&gt;
* 51E  &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;background:#89E871&amp;quot; |&lt;br /&gt;
''' FortiGate Rugged Modelle die 6.4 nicht unterstützen:'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
* 30D&lt;br /&gt;
* 35D&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wann geht eine FortiOS Version &amp;quot;End of Support&amp;quot; - wo wird dies ausgewiesen, resp. wo kann ich dies nachschauen? ===&lt;br /&gt;
&lt;br /&gt;
Um zu wissen ob auf der vorhandenen OS-Version der FortiGate noch Support-Anspruch besteht / noch unterstützt wird, kann dies am einfachsten auf dem Partner-Portal, welches immer geupdated wird, überprüft werden. Im Partner-Portal ist dies hier zu finden: &amp;lt;br&amp;gt;&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #DE8A2E;&amp;quot;| &amp;lt;span&amp;gt;[[File:tipp.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #ffe29b&amp;quot;|&lt;br /&gt;
https://support.fortinet.com/Information/ProductLifeCycle.aspx &lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
So wird zum Beispiel das FortiOS 6.0 im September 2023 &amp;quot;End of Support&amp;quot; gehen. &lt;br /&gt;
&lt;br /&gt;
'''Der Life Cycle vom FortiOS ist wie folgt definiert:'''&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-1866.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
Die GA-Phase dauert 36 Monate, danach geht das FortiOS automatisch in den Status &amp;quot;End of Engineering Support&amp;quot;. Nach weiteren 18 Monaten geht das FortiOS &amp;quot;End of Support&amp;quot;. Sobald das FortiOS in diesem Stadium ist, gibt es seitens Fortinet keinen technischen Support. Dies bedeutet, dass Tickets erst bearbeitet werden, wenn die FortiGate auf einen aktuellen Software Stand angehoben wurde. Der ganze Life Cycle einer FortiOS Generation dauert entspechend 54 Monate.&lt;br /&gt;
&lt;br /&gt;
        Mehr zum TAC Support     : [[Fortinet:Support-Case#Was_wird_vom_Technischen_Fortinet_Support_.28TAC.29_nicht_unterst.C3.BCtzt.3F]]&lt;br /&gt;
&lt;br /&gt;
In der nachstehenden Tabelle sind die Daten welche der offiziellen Fortinet Supportseite entnommen wurden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! Software Version  ||  Release Date (GA) ||  End of Engineering Support Date (EOES)  ||  End of Support Date (EOS) &lt;br /&gt;
|-&lt;br /&gt;
|style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 3.3 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 02.10.2006 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | - ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | '''02.10.2009'''&lt;br /&gt;
|- &lt;br /&gt;
|style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 3.4 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 29.12.2006 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | - ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | '''29.12.2009'''&lt;br /&gt;
|- &lt;br /&gt;
|style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 3.5 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 03.07.2007 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | - ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | '''07.03.2010'''&lt;br /&gt;
|- &lt;br /&gt;
|style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 3.6 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 04.02.2008 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | - ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | '''04.02.2011'''&lt;br /&gt;
|- &lt;br /&gt;
|style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 3.7 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 08.07.2008 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | - ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | '''18.07.2011'''&lt;br /&gt;
|- &lt;br /&gt;
|style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 4.0 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 24.02.2009 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | - ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | '''24.02.2012'''&lt;br /&gt;
|- &lt;br /&gt;
|style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 4.1 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 24.08.2009 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | - ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | '''24.08.2012'''&lt;br /&gt;
|- &lt;br /&gt;
|style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 4.2 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 01.04.2010  ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | - ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | '''01.04.2013'''&lt;br /&gt;
|- &lt;br /&gt;
|style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 4.3 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 19.03.2011 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | - ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | '''19.03.2014(1)'''&lt;br /&gt;
|- &lt;br /&gt;
|style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 5.0 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 01.11.2012 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 01.11.2015 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | '''01.05.2017'''&lt;br /&gt;
|- &lt;br /&gt;
|style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 5.2 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 13.06.2014 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 13.06.2017 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | '''13.12.2018'''&lt;br /&gt;
|-&lt;br /&gt;
|style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 5.4 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 21.12.2015 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 21.12.2018 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | '''21.6.2020'''&lt;br /&gt;
|-&lt;br /&gt;
|style=&amp;quot;background-color: #f7d59c;&amp;quot; | 5.6 ||style=&amp;quot;background-color: #f7d59c;&amp;quot; | 2017-03-30 ||style=&amp;quot;background-color: #f7d59c;&amp;quot; |  2020-03-30 ||style=&amp;quot;background-color: #f7d59c;&amp;quot; | 30.9.2021&lt;br /&gt;
|-&lt;br /&gt;
|6.0 || 29.03.2018 || 29.03.2021 || 29.09.2022&lt;br /&gt;
|-&lt;br /&gt;
|6.2 || 28.03.2019 || 28.03.2022 || 28.09.2023&lt;br /&gt;
|-&lt;br /&gt;
|6.4 || 31.03.2020 || 31.03.2023  || 30.09.2024&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'' (1) Das v4.0MR3 End of Support Date für Hardware, welche FortiOS Version 5.0 unterstützt, ist 2014-03-19. (Zusätzlich, und nach eigenem Ermessen, wird Fortinet den Kunden bei der Umstellung auf 5.0 in begrenztem Umfang beratend zur Seite stehen. Der beratende Support beschränkt sich auf technischen Support, Konfigurationshilfe, allgemeine Fragen und die Einreichung von Fehlerberichten. ''&lt;br /&gt;
&lt;br /&gt;
''Quelle: https://support.fortinet.com/Information/ProductLifeCycle.aspx''&lt;br /&gt;
&lt;br /&gt;
=== Wie wird eine FortiGate von Grund auf mit einem entsprechenden FortiOS installiert (staging)? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Wenn ein FortiGate Device von Fortinet ausgeliefert wird, kann dieses Device auf irgend einem FortiOS basieren! Grundsätzlich werden immer die neusten FortiOS Versionen durch Fortinet vorinstalliert. Wenn es sich um ein neu lanciertes Modell eines FortiGate Devices handelt, basiert dies oft auf einem sogenannten &amp;quot;Branche Release&amp;quot;. Ein &amp;quot;Branche Release&amp;quot; ist eine Vorabversion eines &amp;quot;GA&amp;quot; Releases (General Availibility). Aus diesem Grund empfehlen wird bei jedem FortiGate Device ein &amp;quot;staging&amp;quot; mit einem FortiOS nach Wahl durchzuführen. Dabei spielt es keine Rolle welches FortiOS oder welche Konfiguration auf der FortiGate existiert oder vorhanden ist, da durch ein &amp;quot;staging&amp;quot; die FortiGate von Grundauf neu installiert wird und sämtliche Konfiguration und das bestehende FortiOS dabei verloren gehen. Somit sollte jedes FortiGate Device nach diesem Vorgehen aufgesetzt werden. Zwingende Voraussetzung für ein &amp;quot;staging&amp;quot; ist eine korrekte Verbindung von der entsprechenden Workstation zum &amp;quot;Consolen Port&amp;quot; (RS232) des FortiGate Devices. Dies bedeutet: &lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Parameter für RS232 Verbindung'''&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:34.375em&amp;quot; ;|&lt;br /&gt;
 8 bits &lt;br /&gt;
 no parity &lt;br /&gt;
 1 stop bit &lt;br /&gt;
 9600 baud (the FortiGate-300 uses 115,000 baud) &lt;br /&gt;
 Flow Control = None &lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Die heutigen Laptop/Workstation verfügen in den seltensten Fällen einen &amp;quot;RS-232&amp;quot; Port. Dies bedeutet dass mit einem entsprechenden Device, zBsp &amp;quot;USB Konverter&amp;quot; gearbeitet werden muss. Wir empfehlen den &amp;quot;EX-1301-2&amp;quot; USB Konverter welcher sich durch eine hohe Kompatibilität auszeichnet. Weitere detaillierte Informationen betreffend &amp;quot;Konsolen Port&amp;quot; resp. RS-232 Console findet man im folgenden Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-6.0:FAQ#Was_f.C3.BCr_ein_Kabel_.28Konverter.29_ben.C3.B6tige_ich_f.C3.BCr_den_Konsolen_Anschluss_.28Seriell_RS-232.29_auf_einer_FortiGate.3F]]&lt;br /&gt;
&lt;br /&gt;
Beim &amp;quot;staging&amp;quot; Prozess überträgt das BIOS des FortiGate Devices das entsprechende FortiOS welches von einem TFTP Server auf die FortiGate um dies nachträglich zu installieren. Aus diesem Grund muss auf der entsprechende Workstation, welche mit dem FortiGate Device verbunden ist ein TFTP Server installiert werden. Wir empfehlen folgenden TFTP Server welcher kostenlos erhältlich ist:&lt;br /&gt;
&lt;br /&gt;
        http://www.solarwinds.com/downloads/    (Abschnitt: Free Trial Downloads &amp;gt; TFTP Server &amp;amp; SFTP/SCP Server &amp;gt; DOWNLOAD FREE Tool &amp;gt; Free TFTP Server &amp;gt; DOWNLOAD NOW)&lt;br /&gt;
        https://www.solarwinds.com/free-tools/free-tftp-server (Direkter Link)&lt;br /&gt;
&lt;br /&gt;
Für den &amp;quot;Solarwinds TFTP Server&amp;quot; muss eine Standard-Installation durchgeführt werden. Nach der Installation steht im Startmenü &amp;quot;SolarWinds TFTP Server&amp;quot; zur Verfügung und unter dem Menu-Punkt &amp;quot;TFTP Server&amp;quot;. Starte den TFTP Server anhand dieses Menu-Eintrages. Danach wähle:&lt;br /&gt;
&lt;br /&gt;
        File &amp;gt; Configure &amp;gt; Start&lt;br /&gt;
&lt;br /&gt;
Der TFTP Server wird gestartet und dies wird auch unter der Position &amp;quot;Status&amp;quot; als &amp;quot;Started&amp;quot; angezeigt. Nun bestätige durch &amp;quot;OK&amp;quot; das &amp;quot;Configure&amp;quot; Fenster und sobald dies geschieht &amp;quot;initial&amp;quot; wird der TFTP Server gestoppt. Der Grund hierfür ist der folgender: Beim ersten Start des TFTP Servers wird das &amp;quot;TFTP Server Root Directory&amp;quot; angelegt und der Server stoppt. Standardmässig befindet sich das &amp;quot;TFTP Server Root Directory unter folgendem Verzeichnis &amp;quot;C:\TFTP-Root&amp;quot;. Kontrolliere kurz ob dieses Verzeichnis angelegt wurde und starte den TFTP Server mehrmals und kontrolliere dessen Status:&lt;br /&gt;
&lt;br /&gt;
        File &amp;gt; Configure &amp;gt; Start [Kontrolliere den Status &amp;quot;Started&amp;quot;]&lt;br /&gt;
&lt;br /&gt;
Nun muss in das &amp;quot;TFTP Server Root Direktory&amp;quot; das entsprechende FortiOS Image kopiert werden. Benenne dieses Image um in &amp;quot;image.out&amp;quot;. Als nächsten Schritt konfiguriere die Netzwerkkarte der entsprechende Workstation welche mit dem FortiGate Device über &amp;quot;Consolen Port&amp;quot; verbunden ist mit folgender IPv4-Adresse / Subnet Maske und deaktiviere sämtlichen anderen Netzwerkkarten wie zBsp jenes für das WLAN:&lt;br /&gt;
&lt;br /&gt;
        192.168.1.100&lt;br /&gt;
        255.255.255.0&lt;br /&gt;
        &lt;br /&gt;
        &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''NOTE'''&amp;lt;/span&amp;gt; Die IPv4-Adresse des TFTP Servers resp. der Netzwerkkarte der entsprechenden Workstation kann für die verschiedenen&lt;br /&gt;
             Modelle des FortiGate Devices variieren. Beim &amp;quot;staging&amp;quot; Prozess kann diese jedoch eruiert werden!&lt;br /&gt;
&lt;br /&gt;
Die Konfiguration der Netzwerkkarte benötigt keinen &amp;quot;Default Gateway&amp;quot; und auch keinen DNS Server. Achte darauf, dass auf der entsprechenden Workstation sämtliche Firewall, Endpoint Security usw. deaktiviert wurden damit die Anfrage des FortiGate Devices für die Übertragung des FortiOS Image zum TFTP Server zugelassen wird. Aus diesen Ausführung ergibt sich folgende Konstellation:&lt;br /&gt;
&lt;br /&gt;
                       _____________________________&lt;br /&gt;
                      |       RS232 Verbindung      |&lt;br /&gt;
        Consolen Port |                             |&lt;br /&gt;
           ___________|___                          | RS-232 Anschluss&lt;br /&gt;
          |               |                     ____|_______________&lt;br /&gt;
          | FortiGate 50E |   192.168.1.100/24 |                    |&lt;br /&gt;
          |_______________|               _____| LapTop/Workstation | --&amp;gt; SolarWindsTFTP Server Status &amp;quot;Started&amp;quot; &lt;br /&gt;
                   |                     | NIC |____________________| --&amp;gt; FortiOS als &amp;quot;image.out&amp;quot; im C:\TFTP-Root&lt;br /&gt;
              WAN1 |                     |                            --&amp;gt; Fireweall, Endpoint Security deaktiviert!&lt;br /&gt;
                   |_____________________|&lt;br /&gt;
        &lt;br /&gt;
        &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''NOTE'''&amp;lt;/span&amp;gt; Als Verbindung von WAN1 zur Netzwerkkarte der entsprechenden Workstation benutze ein normales RJ-45 Kabel. Der entsprechende&lt;br /&gt;
             Netzwerk-Port in unserem Beispiel (&amp;quot;WAN1&amp;quot;) ist abhängig des FortiGate Devices. Der entsprechend zu nutzende Port wird während&lt;br /&gt;
             dem &amp;quot;staging&amp;quot; Prozess aufgelistet!&lt;br /&gt;
&lt;br /&gt;
Nun muss das FortiGate Device neu gestartet werden (execute restart) oder ein &amp;quot;power-on&amp;quot; ausgeführt werden. Sobald die FortiGate startet muss auf folgende Meldung geachtet werden um den Start-Prozess abzubrechen und so in dass BIOS der FortiGate zu gelangen:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
 Please wait for OS to boot, or press any key to display configuration menu..&lt;br /&gt;
 &lt;br /&gt;
 FortiGate-50E (12:55-08.13.2015)&lt;br /&gt;
 Ver:05000011&lt;br /&gt;
 Serial number: FGT50E3U15000635&lt;br /&gt;
 CPU(00): 1600MHz&lt;br /&gt;
 Total RAM: 2GB&lt;br /&gt;
 Initializing boot device...&lt;br /&gt;
 Initializing MAC... egiga1&lt;br /&gt;
 '''Please wait for OS to boot, or press any key to display configuration menu..'''&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
Wenn der Start-Prozess mit &amp;quot;press any key....&amp;quot; abgebrochen wurde wird folgendes Menü angzeigt:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
 [C]: Configure TFTP parameters.&lt;br /&gt;
 [R]: Review TFTP parameters.&lt;br /&gt;
 [T]: Initiate TFTP firmware transfer.&lt;br /&gt;
 [F]: Format boot device.&lt;br /&gt;
 [I]: System information.&lt;br /&gt;
 [B]: Boot with backup firmware and set as default.&lt;br /&gt;
 [Q]: Quit menu and continue to boot.&lt;br /&gt;
 [H]: Display this list of options.&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Nun kann für den TFTP &amp;quot;staging&amp;quot; Prozess anhand &amp;quot;[R]: Review TFTP parameters.&amp;quot; die vorgegebenen Konfiguration eingesehen werden. Möchte man diese Konfiguration verändern kann dies anhand &amp;quot;[C]: Configure TFTP parameters.&amp;quot; durchgeführt werden. Dabei ist zu beachten das diese Veränderung &amp;quot;persistens&amp;quot; ist und zukünftig für jeden &amp;quot;staging&amp;quot; Prozess betreffend TFTP Parameter für dieses FortiGate Device gilt:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
 Enter C,R,T,F,I,B,Q,or H: '''R'''&lt;br /&gt;
  &lt;br /&gt;
 Image download port:    WAN1&lt;br /&gt;
 DHCP status:            Disabled&lt;br /&gt;
 Local VLAN ID:          &amp;lt;NULL&amp;gt;&lt;br /&gt;
 Local IP address:       192.168.1.188&lt;br /&gt;
 Local subnet mask:      255.255.255.0&lt;br /&gt;
 Local gateway:          192.168.1.254&lt;br /&gt;
 TFTP server IP address: 192.168.1.100&lt;br /&gt;
 Firmware file name:     image.out&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
Führe folgende Kontrolle betreffend der Konfiguration des &amp;quot;staging&amp;quot; Prozesses durch:&lt;br /&gt;
* Ist das RJ-45 Kabel am korrekten Netzwerk-Port der FortiGate angeschlossen (Beispiel: WAN1)&lt;br /&gt;
* Wurde die korrekte IPv4-Adresse, wie auch die Subent Maske auf der Netzwerkkarte der entsprechenden Workstation konfiguriert&lt;br /&gt;
* Ist der TFTP Server gestartet und befindet sich im &amp;quot;TFTP Server Root Directory&amp;quot; (C:\TFTP-Root) das entsprechende Image des FortiOS als File &amp;quot;image.out&amp;quot;&lt;br /&gt;
Als nächsten Schritt muss der &amp;quot;boot device&amp;quot; neu formatiert werden. Dabei wird die Boot-Partition gelöscht und neu angelegt. Sämtliche vorhandenen Daten/Informainen gehen dabei verloren. Wähle die Position &amp;quot;[F]: Format boot device.&amp;quot;:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
 Enter C,R,T,F,I,B,Q,or H: '''F'''&lt;br /&gt;
 It will erase data in boot device. Continue? [yes/no]: '''yes'''&lt;br /&gt;
 Formatting............................ Done.&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
Nun, um den &amp;quot;staging&amp;quot; Prozess zu starten führe den Punkt &amp;quot;[T]: Initiate TFTP firmware transfer.&amp;quot; aus:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
 Enter C,R,T,F,I,B,Q,or H: '''T'''&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
Nun wird der &amp;quot;staging&amp;quot; Prozess durchgeführt. Achte dabei auf den &amp;quot;TFTP Server&amp;quot; resp. dessen Console in welcher der Transfer des Files bestätigt wird! Auf dem FortiGate Device wird eine korrekte Übertragung folgendermassen angezeigt:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
 Please connect TFTP server to Ethernet port 'WAN1'.&lt;br /&gt;
 &lt;br /&gt;
 MAC: 90:6c:ac:13:80:10&lt;br /&gt;
 &lt;br /&gt;
 Connect to tftp server 192.168.1.100 ...&lt;br /&gt;
 &lt;br /&gt;
 #############################################################&lt;br /&gt;
 Image Received.&lt;br /&gt;
 Checking image... OK&lt;br /&gt;
 Save as Default firmware/Backup firmware/Run image without saving:[D/B/R]? '''D'''&lt;br /&gt;
        &lt;br /&gt;
 Wenn &amp;quot;D&amp;quot; für &amp;quot;default&amp;quot; ausgeführt wird, so wird das FortiOS in die Partition installiert und diese &amp;quot;active&amp;quot; gesetzt und somit beim nächsten Neustart des Devices verwendet. Wird &amp;quot;B&amp;quot; für &amp;quot;backup&amp;quot; gewählt, so wird die Partition nicht &amp;quot;active&amp;quot; gesetzt und beim nächsten Neustart nicht genutzt. Wenn &amp;quot;R&amp;quot; für &amp;quot;run&amp;quot; ausgeführt wird, so wird das FortiOS in den Memory Bereich installiert. Dies bedeutet dass nach einem Neustart des Devices diese Installation nicht mehr zur Verfügung da durch den ausgeführten Neustart der Memory Bereich gelöscht wird! Für ein &amp;quot;staging&amp;quot; speziell wenn der &amp;quot;boot device&amp;quot; Formatiert wird ist immer &amp;quot;D&amp;quot; zu wählen für &amp;quot;default&amp;quot;.&lt;br /&gt;
         &lt;br /&gt;
 Programming the boot device now.&lt;br /&gt;
 ....................................&lt;br /&gt;
 .............................................................&lt;br /&gt;
 .............................................................&lt;br /&gt;
 ...............................................................&lt;br /&gt;
 ...&lt;br /&gt;
 &lt;br /&gt;
 Booting OS...&lt;br /&gt;
 &lt;br /&gt;
 Reading boot image... 2800640 bytes.&lt;br /&gt;
 Initializing firewall...&lt;br /&gt;
 &lt;br /&gt;
 System is starting...&lt;br /&gt;
 &lt;br /&gt;
 FGT50E3U15000635 login: &lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
Das FortiOS ist nun grundsätzlich installiert. Als nächsten Schritt sollte die &amp;quot;disk&amp;quot; eines FortiGate Devices formatiert werden. Bei kleineren FortiGate Devices steht die &amp;quot;disk&amp;quot; für ein &amp;quot;Logging&amp;quot; nicht mehr zur Verfügung. Dennoch sollte die &amp;quot;disk&amp;quot; Formatiert werden da ein FortiOS für viele Funktionen diese &amp;quot;disk&amp;quot; benutzen wird, wie zBsp DHCP Lease File, Caching Informationen usw. Steht die &amp;quot;disk&amp;quot; nicht zur Verfügung, da diese nicht formatiert wurde, werden diese Informationen in den Memory-Bereich geschrieben was das Memory zusätzlich belastet oder stehen teilweise gänzlich nicht zur Verfügung. Um sich Initial nach einem &amp;quot;staging&amp;quot; auf einem FortiGate Device einzuloggen müssen folgende Login-Informationen verwendet werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
 User: admin&lt;br /&gt;
 Password: [Kein Passwort]&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
Nun kann die &amp;quot;disk&amp;quot; mittels folgendem Befehl formatiert werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
 # execute formatdisk&lt;br /&gt;
 Log disk is /dev/sdb4&lt;br /&gt;
 Formatting this storage will erase all data on it, including&lt;br /&gt;
   Logs, quarantine files;&lt;br /&gt;
   WanOpt caches;&lt;br /&gt;
 and requires the unit to reboot.&lt;br /&gt;
 Do you want to continue (y/n) '''y'''&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
Nach dem Formatieren der &amp;quot;disk&amp;quot; wird ein Neustart ausgeführt! Dieser Befehl &amp;quot;execute formatlogdisk&amp;quot; kann auf neueren FortiGate Modellen, wie zBsp einer FG-50E nicht ausgeführt werden. Der Grund ist der wie folgt: Diese FortiGate Modelle verfügen zwar über eine &amp;quot;disk&amp;quot; jedoch die &amp;quot;disk&amp;quot; wird als Subsystem im Flash-Bereich angelegt (MTD; Memory Technology Device). Die &amp;quot;MTD&amp;quot; Technology ist Bestandteil des Linux Kernels resp. des FortiOS Kernels. Um festzustellen ob das FortiGate Modell über eine &amp;quot;MTD&amp;quot; Implementation verfügt kann folgender Befehl eruiert werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
 # fnsysctl df -h&lt;br /&gt;
 Filesystem                 Size       Used  Available Use% Mounted on&lt;br /&gt;
 rootfs                   123.9M      53.6M      70.2M  43% /&lt;br /&gt;
 /dev/root                123.9M      53.6M      70.2M  43% /&lt;br /&gt;
 none                       1.5G       1.5M       1.4G   0% /tmp&lt;br /&gt;
 none                       1.5G          0       1.5G   0% /dev/shm&lt;br /&gt;
 none                       1.5G      16.9M       1.4G   1% /dev/cmdb&lt;br /&gt;
 '''/dev/mtd5                 18.0M       6.6M      11.3M  37% /data'''&lt;br /&gt;
 '''/dev/mtd7                 30.0M       2.3M      27.6M   8% /data2'''&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
Bei den Verzeichnissen &amp;quot;/data&amp;quot; sowie &amp;quot;/data2&amp;quot; welche als &amp;quot;/dev/mtd*&amp;quot; indiziert werden und somit als &amp;quot;MTD&amp;quot; Subsysteme gelten, handelt es sich effektiv um die &amp;quot;disk&amp;quot;. Diese &amp;quot;disk&amp;quot; resp. das &amp;quot;MTD Subsystem&amp;quot; wird anhand eines Files, welches in den Flash-Bereich kopiert wird angelegt. Dabei muss berücksichtigt werden, dass alle Informationen der &amp;quot;disk&amp;quot; verloren gehen. Somit FortiGate Modelle, welche anhand dieser &amp;quot;MTD Subsystem&amp;quot; Technology verfügen resp. anhand dieser eine &amp;quot;disk&amp;quot; dargestellt wird können Informationen nicht &amp;quot;persistent&amp;quot; speichern dh. nach einem Neustart gehen alle Informationen verloren! Für ein &amp;quot;MTD&amp;quot; Subsystem wird auf einer FortiGate-50E 128 MB alloziert. Als nächster Schritt im &amp;quot;staging&amp;quot; Prozess sollten die Interface's auf dem internal Switch aufgebrochen werden. Um dies durchzuführen muss zwischen folgenden Möglichkeiten unterschieden werden:&lt;br /&gt;
* Das FortiGate Device verfügt über einen internen Hardware &amp;quot;Switch Controller&amp;quot;!&lt;br /&gt;
* Das FortiGate Device verfügt über keinen internen Software &amp;quot;Switch Controller&amp;quot;!&lt;br /&gt;
* Auf dem FortiGate Device kann kein &amp;quot;Interface Mode&amp;quot; durchgeführt werden!&lt;br /&gt;
&amp;lt;!--        &lt;br /&gt;
          &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''NOTE'''&amp;lt;/span&amp;gt; Ob ein FortiGate Device unter FortiOS 5.4 über einen &amp;quot;Switch Controller&amp;quot; verfügt kann über die &amp;quot;Software Matrix&amp;quot;, welche Fortinet&lt;br /&gt;
               zur Verfügung stellt eruiert werden:&lt;br /&gt;
               [[Datei:FortiOS-Software-Platform-Matrix-54.pdf]]&lt;br /&gt;
Wie ein virtueller Switch aufgebrochen wird kann dem folgenden Artikel entnommen werden:&lt;br /&gt;
--&amp;gt;&lt;br /&gt;
        https://fortinet.also.ch/wiki/index.php?title=FortiGate-6.0:FAQ#Wie_wird_ein_virtueller_Switch_komplett_gel.C3.B6scht.3F&lt;br /&gt;
Durch das Aufbrechen des internen Swichtes gehen sämtliche Konfigurationen auf den Interfaces für den &amp;quot;internen&amp;quot; Switch verloren Dies beutet dass nach dem ausgeführten Neustart auf den Interfaces für den internen Switch einzeln verfügbar sind keine IP Adressen mehr konfiguriert sind. Um auf einen Zugriff über das Mgmt. Interfaces der FortiGate zu gewährleisten muss folgendes auf einem entsprechenden Interface ausgeführt werden:&lt;br /&gt;
&lt;br /&gt;
'''Verifiziere die einzelnen Interface Namen'''&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|  &lt;br /&gt;
 # show system interface&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
'''Konfiguriere ein entsprechendes Interface'''&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|       &lt;br /&gt;
 # config system interface&lt;br /&gt;
 # edit [Name des Interface zB &amp;quot;internal1&amp;quot;]&lt;br /&gt;
 # set ip [IPv4 Adresse plus Subnet Maske zB &amp;quot;192.168.1.99 255.255.255.0]&lt;br /&gt;
 # set allowaccess [http | https | ssh | telnet | ping]&lt;br /&gt;
 # end&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
Wenn &amp;quot;http&amp;quot; sowie &amp;quot;https&amp;quot; aktiviert werden wird standardmässig ein &amp;quot;redirect&amp;quot; auf &amp;quot;https&amp;quot; durchgeführt. Möchte man dies unterbinden kann folgendes zusätzlich ausgeführt werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
 # config system global&lt;br /&gt;
 # set admin-https-redirect [enable | disable]&lt;br /&gt;
 # end&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
Der &amp;quot;staging&amp;quot; Prozess ist nun abgeschlossen und due FortiGate kann in Betrieb genommen werden!&lt;br /&gt;
&lt;br /&gt;
Hier kann eine Anleitung heruntergeladen werden:&lt;br /&gt;
* [[Datei:FortiGate-Guide-Staggen_SwitchAufloesen-Version-1.0.pdf]]&lt;br /&gt;
&lt;br /&gt;
===Wie kann ich einen FortiOS Rollback durchführen? ===&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Auf der FortiGate bestehen zwei Partitionen auf der Festplatte, auf welcher die Konfiguration und das FortiOS Image geschrieben wird. &lt;br /&gt;
Es ist immer eine Partion mit dem aktuellen FortiOS und der aktuellen Konfiguration aktiv. Wenn ein Upgrade auf eine neue FortiOS Version &lt;br /&gt;
durchgeführt wird, wird die Konfiguration auf die passive Partition geschrieben und auf dieser das neue FortiOS installiert. &lt;br /&gt;
Nach der Installation wird dann diese Partition aktiv geschalten und die andere passiv.&lt;br /&gt;
&lt;br /&gt;
Durch dieses Verhalten ist es möglich, dass wir nach einem missglückten OS-Update wieder ein Schritt zurück gehen können indem wir mit der passiven Partition die FortiGate neu starten. &lt;br /&gt;
So initiert die FortiGate nach einem Reboot wieder mit der vorherigen OS-Version und deren Konfiguration.&lt;br /&gt;
&lt;br /&gt;
Wichtig zu wissen ist, dass man immer nur ein Schritt zurück gehen kann. Daher empfiehlt es sich nach jedem Update-Schritt das Verhalten der FortiGate zu überprüft.&lt;br /&gt;
&lt;br /&gt;
Als Erstes müssen wir schauen, welche Partition momentan gerade aktiv ist. Dies kann mit &amp;lt;code&amp;gt; diagnose sys flash list &amp;lt;/code&amp;gt; überprüft werden.&lt;br /&gt;
Danach müssen wir definieren, mit welcher Partition wir beim nächsten Mal starten wollen (primäre oder sekondäre)&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
 # diagnose sys flash list&lt;br /&gt;
 Partition  Image                                     TotalSize(KB)  Used(KB)  Use%  Active&lt;br /&gt;
 1          FGT60E-6.02-FW-&amp;lt;span style=&amp;quot;background-color: #ddb6dd;&amp;quot;&amp;gt;'''build1010'''&amp;lt;/span&amp;gt;-191008                  253920     83060   33%  No&lt;br /&gt;
 &amp;lt;span style=&amp;quot;background-color: #E3E3E3;&amp;quot;&amp;gt;'''2'''          FGT60E-6.02-FW-&amp;lt;/span&amp;gt;&amp;lt;span style=&amp;quot;background-color: #33ccff;&amp;quot;&amp;gt;'''build1066'''&amp;lt;/span&amp;gt;&amp;lt;span style=&amp;quot;background-color: #E3E3E3;&amp;quot;&amp;gt;-191218                  253920     82168   32%  '''Yes'''&amp;lt;/span&amp;gt;&lt;br /&gt;
 3          ETDB-77.00885                                   3021708    130964    4%  No&lt;br /&gt;
 Image build at Dec 18 2019 22:30:39 for b1066&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Wir sehen in diesem Beispiel, dass die Partition 2 (secondary) aktiv ist. Auf dieser ist das FortiOS &amp;lt;span style=&amp;quot;background-color: #33ccff;&amp;quot;&amp;gt;'''Build 1066'''&amp;lt;/span&amp;gt; (FortiOS 6.2.3) installiert.&lt;br /&gt;
Auf der Partition 1 (primär) ist das FortiOS &amp;lt;span style=&amp;quot;background-color: #ddb6dd;&amp;quot;&amp;gt;'''Build 1010'''&amp;lt;/span&amp;gt; (FortiOS 6.2.2) installiert.&lt;br /&gt;
&lt;br /&gt;
Mit dem Befehl &amp;lt;code&amp;gt;execute set-next reboot [primary|secondary] &amp;lt;/code&amp;gt; kann ich definieren mit welcher Partition beim nächsten Reboot gestartet werden soll.&lt;br /&gt;
&lt;br /&gt;
In unserem Beispiel wollen wir den Fallback auf das FortiOS 6.2.2. Dies bedeutet, dass wir die primäre Partition auswählen müssen:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# execute set-next-reboot primary&lt;br /&gt;
Default image is changed to image# 1.&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Wir können dies jetzt auch mit &amp;lt;code&amp;gt;diagnose sys flash&amp;lt;/code&amp;gt; list überprüfen:&lt;br /&gt;
&lt;br /&gt;
 # diagnose sys flash list&lt;br /&gt;
 Partition  Image                                     TotalSize(KB)  Used(KB)  Use%  Active&lt;br /&gt;
 &amp;lt;span style=&amp;quot;background-color: #E3E3E3;&amp;quot;&amp;gt;'''1'''          FGT60E-6.02-FW-build1010-191008                  253920     82168   32%  '''Yes'''&amp;lt;/span&amp;gt;&lt;br /&gt;
 2          FGT60E-6.02-FW-build1066-191218                  253920     82168   32%  No&lt;br /&gt;
 3          ETDB-77.00885                                   3021708    130964    4%  No&lt;br /&gt;
 Image build at Dec 18 2019 22:30:39 for b1066&lt;br /&gt;
&lt;br /&gt;
Mit &amp;lt;code&amp;gt;execute reboot&amp;lt;/code&amp;gt; kann die FortiGate neu gestartet werden und startet nun künftig mit der primären Partition, deren Konfig und der entsprechenden FortiOS Version 6.2.2.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
 [[Datei:HowTo_FortiOS_rollback.pdf]]&lt;br /&gt;
&lt;br /&gt;
== 3G/4G Modem ==&lt;br /&gt;
&lt;br /&gt;
== DNS ==&lt;br /&gt;
=== Wie konfiguriere ich auf einer FortiGate die System DNS Server? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Dem DNS Server auf einer FortiGate kommt eine wichtige Funktion zu. Die FortiGate nutzt die DNS Server für unzählige Funktionen und müssen entsprechend einwandfrei funktionieren. Die DNS Server-Einstellung ist eine globale Einstellung. Dies bedeutet, dass wenn mit VDOM gearbeitet wird der System DNS Server für alle gleich ist. Konfiguriert werden die System-DNS-Einstellungen im Menu DNS:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Über das Menu ''Network &amp;gt; DNS''&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2616.jpg|link=]]&amp;lt;br&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Über die CLI werden die System DNS Server wie folgt konfiguriert:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Konfiguration über CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system dns&lt;br /&gt;
# set primary [IPv4 Adresse des DNS 1 Serves]&lt;br /&gt;
# set secondary [IPv4 Adresse des DNS 2 Servers]&lt;br /&gt;
# set ip6-primary :: [IPv6 Adresse des DNS1 Server]&lt;br /&gt;
# set ip6-secondary :: [IPv6 Adresse des DNS2 Server]&lt;br /&gt;
# set domain [Lokale Domaine]&lt;br /&gt;
# set source-ip [Source IP die benützt werden soll für die DNS Anfrage]&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt; &lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
 &lt;br /&gt;
Über die CLI kann die Speicherdauer, wie lange der DNS-Eintrag im Cache gespeichert werden soll, konfiguriert werden. Weiter kann auch konfiguriert werden wie viele DNS Einträge im Cache maximal gespeichert werden sollen.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Konfiguration über CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system dns&lt;br /&gt;
# set dns-cache-limit [Maximum Einträge die im Cache verbleiben; Standard 5000]&lt;br /&gt;
# set dns-cache-ttl [Maximum Zeit in der die DNS Cache vebleibt; Standard 1800]&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Die Anweisung &amp;quot;cache-notfound-response&amp;quot; ist ein Log relevanter Eintrag. Wird dieser aktiviert, und sind die relevanten Log's aktiviert, so wird im Log, sofern die Anfrage im &amp;quot;local cache&amp;quot; nicht gefunden wird ein &amp;quot;NOTFOUND&amp;quot; ausgegeben. Defaultmässig ist diese Option deaktiviert.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Konfiguration über CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system dns&lt;br /&gt;
# set cache-notfound-response [enable | disable]&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Bei FortiGate Geräten mit mehreren CPUs können die DNS-Prozessnummer von 1 bis zur Anzahl der CPUs eingestellt werden. Die Standard-DNS-Prozessnummer ist 1.&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Konfiguration über CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system global&lt;br /&gt;
# set dnsproxy-worker-count &amp;lt;integer&amp;gt;&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
===Wie konfiguriere ich auf der FortiGate &amp;quot;DNS over TLS&amp;quot;?===&lt;br /&gt;
[[File:fortiOS62.png|25px|link=]]  [[File:fortiOS64.png|25px|link=]]&amp;lt;br&amp;gt;&lt;br /&gt;
Seit dem FortiOS 6.2 wurde diese Option '''D'''NS '''o'''ver '''T'''LS ('''DoT''') hinzugefügt. &lt;br /&gt;
&lt;br /&gt;
'''Wie funktioniert DoT?'''&lt;br /&gt;
&lt;br /&gt;
Der noch recht junge Standard &amp;quot;DNS over TLS&amp;quot; (RFC 7858) soll drei Probleme von DNS und DNSSEC lösen: &lt;br /&gt;
* Schützen der Privatsphäre von Anwender und gegen abhören schützen &lt;br /&gt;
* Einschleusen von manipulierten DNS-Informationen unterbinden&lt;br /&gt;
* Verhindern von Denial-of-Service-Attacken via DNS &lt;br /&gt;
&lt;br /&gt;
Die Funktion von DoT ist ziemlich einfach. Klassisch ruft der Client die DNS Informationen beim Resolver über eine ungesicherte UDP Kommunikation auf. Bei DoT wird dies über eine TCP Verbindung in der Security Schicht aufgerufen, welche authentifiziert und verschlüsselt ist. So bezieht der Client eine DNSSEC validierte Information des Namensservers. So kann ausgeschlossen werden dass Drittpersonen mitlesen. Die Namensauflösung des Resovers erfolgt dann im Klartext. Dies ist aber nicht gravierend, da der Urheber der Anfrage nicht ersichtlich ist. Es soll aber bereits Pläne geben welche die Kommunikation zwischen DNS-Resolver und dem zuständigen DNS-Server via DoT auch gesichert wird. DoT kommuniziert mit dem TCP Port 853. Ein Client der DoT fähig ist versucht die DNS-Anfrage zuerst über dieses Protokoll. Falls der Dienst nicht verfügbar ist, wird in der Regel über UDP53 die Anfrage getätigt (dies ist jedoch abhängig wie die Sicherheitseinstellungen des Systems sind). Auf der FortiGate ist es so eingestellt, dass wenn die DoT Anfrage nicht funktioniert normal über UDP53 die Anfrage unverschlüsselt abgesetzt wird.&lt;br /&gt;
Dies ist problematisch da der Port 853 an vielen Orten (Perimeter Firewalls, Hotels oder öffentliche Hot Spots) noch blockiert wird. Des Weiteren bringt TCP, zusätzlich in Kombination mit TLS, einiges an Verwaltungs-Overhead mit sich, der die für zügiges surfen elementare Namensauflösung bremst.&lt;br /&gt;
&lt;br /&gt;
 [[file:Fortinet-2618.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Wie konfiguriere ich DoT auf der FortiGate?'''&lt;br /&gt;
&lt;br /&gt;
Um &amp;quot;DNS over TLS&amp;quot; zu aktivieren kann im WebGUI über das Menu: ''Network &amp;gt; DNS'' der entsprechende Status konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-2617.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
* ''disable'' DNS over TLS ist deaktiviert&lt;br /&gt;
* ''enable'' DNS over TLS soll für DNS-Abfragen verwenden werden, sofern TLS verfügbar ist&lt;br /&gt;
* ''force'' Nur TLS für DNS-Abfragen verwenden. Greift nicht auf unverschlüsselte DNS-Abfragen zurück, wenn TLS nicht verfügbar ist&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:750px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system dns&lt;br /&gt;
# set dns-over-tls [disable|enable|force]  &lt;br /&gt;
# set ssl-certificate &amp;quot;Fortinet_Factory&amp;quot;&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf einer FortiGate das DNS Cache löschen? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Das DNS Cache einer FortiGate kann über CLI mit folgendem Befehl gelöscht werden:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;diagnose test application dnsproxy 1&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Die Option &amp;quot;1&amp;quot; steht für &amp;quot;Clear DNS cache&amp;quot;. Unter &amp;quot;dnsproxy&amp;quot; stehen noch folgende weitere Optionen zu Verfügung:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| Weitere Optionen für '''diagnose test application dnsproxy [Option]''':&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:750px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;    &lt;br /&gt;
diagnsoe test application dnsproxy ?         &lt;br /&gt;
1.  Clear DNS cache&lt;br /&gt;
2.  Show stats&lt;br /&gt;
3.  Dump DNS setting&lt;br /&gt;
4.  Reload FQDN&lt;br /&gt;
5.  Requery FQDN&lt;br /&gt;
6.  Dump FQDN&lt;br /&gt;
7.  Dump DNS cache&lt;br /&gt;
8.  Dump DNS DB&lt;br /&gt;
9.  Reload DNS DB&lt;br /&gt;
10. Dump secure DNS policy/profile&lt;br /&gt;
11. Dump Botnet domain&lt;br /&gt;
12. Reload Secure DNS setting&lt;br /&gt;
13. Show Hostname cache&lt;br /&gt;
14. Clear Hostname cache&lt;br /&gt;
15. Show SDNS rating cache&lt;br /&gt;
16. Clear SDNS rating cache&lt;br /&gt;
17. DNS debug bit mask&lt;br /&gt;
99. Restart dnsproxy worker&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== DNS Database ==&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf einer FortiGate einen Split-DNS Server einrichten? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Ein Split-DNS Server ist ein DNS-Server der auf Anfrage einer bestimmten Source/Environement (internal und/oder external) die entsprechende Antwort liefert. Nehmen wir an wir hätten einen DMZ WebServer mit der IP Adresse 192.168.1.1 (FQDN www.mydomain.ch). Dieser FQDN ist auf dem external DNS Server (authoritativ) registriert. &lt;br /&gt;
Wenn kein Split-DNS-Server konfiguriert ist und ein User im &amp;quot;internal LAN&amp;quot; diesen Server, im Browser versucht zu öffenen (www.mydomain.ch), so wird diese Anfrage an den DNS Server gesendet (konfigurierter Public-DNS-Server der FortiGate). Dieser Request wird vom DNS Server (sofern für www.mydomain.ch nicht authoritativ) an den Root-Server gesendet. Dies geschieht nur sofern die Anfrage nicht bereits schon im Cache des DNS-Servers vorhanden ist, welcher den autoritativen DNS-Server für www.mydomain.ch anfragen. Die Antwort, welche zurückgegeben wird ist die &amp;quot;public IP&amp;quot; (Virtual IP). &lt;br /&gt;
Nun kann es zu Problemen kommen wenn der User sich im internen LAN befindet und vom DNS die Public IP (Virtual IP) erhält um www.mydomin.ch aufzurufen.&lt;br /&gt;
Auch die DNS-Auflösung benötigt Zeit und verlangsamt den Zugriff zusätzlich.&lt;br /&gt;
Um nun die zwei Welten (intern &amp;amp; extern) abzubilden kann ein Split-DNS-Server konfiguriert werden. Mit einer FortiGate kann dies mittels «DNS Database» umgesetzt werden.&lt;br /&gt;
Standardmässig ist dieses Feature auf der FortiGate NICHT ERSICHTLICH und muss erst unter folgendem Abschnitt konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Über das Menu :''System -&amp;gt; Feature Visibility'' muss das Feature DNS Database eingeschaltet werden:&lt;br /&gt;
 [[File:Fortinet-2619.jpg|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system settings&lt;br /&gt;
# set gui-dns-database enable&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Sobald die Funktion aktiviert ist, erscheint unter &amp;quot;Network&amp;quot; -&amp;gt; &amp;quot;DNS Servers&amp;quot; der entsprechende Punkt. In unserem Beispiel sind wir davon ausgegangen, dass unser DMZ Server folgende Infos betreffend DNS hat:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Konfigurations Parameter:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
{|&lt;br /&gt;
| style=&amp;quot;width:150px&amp;quot;|&lt;br /&gt;
'''192.168.1.1'''&lt;br /&gt;
| IP Adresse des WebServers im DMZ&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:150px&amp;quot;|&lt;br /&gt;
'''www.mydomain.ch'''    &lt;br /&gt;
| FQDN konfiguriert und registriert auf dem Authoritativen DNS Server im Internet&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:150px&amp;quot;|&lt;br /&gt;
'''212.59.153.115'''&lt;br /&gt;
| Public IP &amp;quot;A&amp;quot; Record konfiguriert auf dem Authoritativen DNS Server im Internet&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Nehmen wir an im internen LAN würde es ebenfalls die Domaine &amp;quot;mydomain.ch&amp;quot; geben. Ziel wäre es, dass wenn die User im &amp;quot;internen LAN&amp;quot; www.mydomain.ch im Browser eingeben der DNS Server anstelle der Public IP 212.59.153.115 die interne Adresse des WebServers im DMZ (192.168.1.1) zurückgibt, da die Anfrage vom &amp;quot;INTERNEN&amp;quot; LAN kommt und nicht von extern. Um so eine Konfiguration durchzuführen muss folgendes angepasst werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| Über das Menu Network -&amp;gt; DNS-Servers bei &amp;quot;DNS Database&amp;quot; auf &amp;quot;Create New&amp;quot; eine neue DNS-Zone für MyDomain.ch erfassen:&amp;lt;br&amp;gt;&lt;br /&gt;
 [[File:Fortinet-2620.jpg|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
Der zu konfigurierende '''DNS Server''' muss als MASTER Server konfiguriert werden, jedoch NICHT als Authoritativ!&amp;lt;br&amp;gt;&lt;br /&gt;
 [[File:Fortinet-2621.jpg|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
Der DNS Server ist konfiguriert - nun muss für die entsprechende Zone ein &amp;quot;A&amp;quot; Record für www.mydomain.ch erfasst werden!&amp;lt;br&amp;gt;&lt;br /&gt;
 [[File:Fortinet-2622.jpg|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
 [[File:Fortinet-2623.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
Es ist zu empfehlen für den Host ebenfalls einen &amp;quot;PTR-Record&amp;quot; zu erstellen!&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
 [[File:Fortinet-2624.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
Um die Einträge für einen DNS Server auf einer FortiGate aufzulisten resp. die DNS Database zu &amp;quot;dumpen&amp;quot; kann folgender Befehl verwendet werden:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;# diagnose test application dnsproxy 8&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system dns-database&lt;br /&gt;
# edit MYDOMAIN.CH&lt;br /&gt;
# set domain mydomain.ch&lt;br /&gt;
# set type master&lt;br /&gt;
# set view shadow&lt;br /&gt;
# set ttl 86400&lt;br /&gt;
# set primary-name dns&lt;br /&gt;
# set contact hostmaster@mydomain.ch&lt;br /&gt;
# set authoritative disable&lt;br /&gt;
# config dns-entry&lt;br /&gt;
# edit 1&lt;br /&gt;
# set hostname www.mydomain.ch&lt;br /&gt;
# set type A&lt;br /&gt;
# set ip 192.168.1.1&lt;br /&gt;
# set status enable&lt;br /&gt;
# end&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Diese Art der Konfiguration ist ein Hybrid d. h. KEIN echter Split-DNS Server, da der Authoritative DNS Server im Internet steht und nicht auf der FortiGate konfiguriert ist. Um jedoch zu gewährleisten, dass unser neu konfigurierte DNS Server NICHT authoritativ ist und das NICHT gefundene DNS Einträge extern abgefragt werden, muss die View auf '''shadow''' gesetzt werden!&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Konfiguration DNS Dienst - Externes Interface'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Um die Konfiguration abzuschliessen muss der externe Port (WAN) auf &amp;quot;Recursive&amp;quot; gesetzt werden, das heisst, dass der externe Port &amp;quot;Recursive&amp;quot; Anfragen absetzt:&amp;lt;br&amp;gt;&lt;br /&gt;
 [[File:Fortinet-2625.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2626.jpg|link=]]&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
Es kann noch ein DNS-Filter Profil direkt angehängt werden. &lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|'''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system dns-server&lt;br /&gt;
# edit wan1&lt;br /&gt;
# set mode recursive&lt;br /&gt;
# set dnsfilter-profile &amp;quot;[Profile_Name]&amp;quot; -&amp;gt; &amp;quot;default&amp;quot;&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Konfiguration DNS Dienst - Internes Interface'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Damit auf dem &amp;quot;internen&amp;quot; Interface der DNS Server - den wir erstellt haben - erreichbar ist, muss folgende Konfiguration durchgeführt werden::&amp;lt;br&amp;gt;&lt;br /&gt;
 [[File:Fortinet-2627.jpg|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system dns-server&lt;br /&gt;
# edit internal&lt;br /&gt;
# set mode recursive&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Nun fehlt nur noch der letzte Schritt -&amp;gt; User über DHCP der entsprechende DNS Server zugeweisen:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Konfiguration DHCP Server internal Interface:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
# Über das Menu ''Network -&amp;gt; Interfaces''  das interne Interface wählen. (in unserem Fall ''internal'')&lt;br /&gt;
# Rechtsklick und das ''internal'' Interface editieren&lt;br /&gt;
# Bei der Option ''DHCP Server'' den DNS Server auf ''same as Interface IP'' setzen.&lt;br /&gt;
# same as Interface IP bedeutet, dass die IP Adresse des internal Interfaces propagiert wird (192.168.1.99)&lt;br /&gt;
# mit OK wird die Konfiguration aktiv.&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2628.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system dhcp server&lt;br /&gt;
# edit 1&lt;br /&gt;
# set dns-service local&lt;br /&gt;
# set default-gateway 192.168.1.99&lt;br /&gt;
# set netmask 255.255.255.0&lt;br /&gt;
# set interface &amp;quot;internal&amp;quot;&lt;br /&gt;
# config ip-range&lt;br /&gt;
# edit 1&lt;br /&gt;
# set start-ip 192.168.1.110&lt;br /&gt;
# set end-ip 192.168.1.210&lt;br /&gt;
# next&lt;br /&gt;
# end&lt;br /&gt;
# set timezone-option default&lt;br /&gt;
# next&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Die Konfiguration ist abgeschlossen. Wenn nun ein User im &amp;quot;Internal&amp;quot; LAN ein DNS Request absetzt (DNS Server dem User zugewiesen über DHCP 192.168.1.99) schaut die FortiGate im internen DNS Server nach und, sofern ein Eintrag gefunden wird diesen ausgeliefert. Ist kein entsprechender Eintrag vorhanden wird die Anfrage über das &amp;quot;WAN&amp;quot; Interface an die externen DNS Server weitergeleitet (definierte System DNS Server).&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf der Fortigate für den DNS Server und eine bestimmten Zone ein &amp;quot;Zonen Transfer&amp;quot; aktivieren? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Wenn auf einer FortiGate ein DNS Server konfiguriert wird, ob mit oder ohne Split-DNS Server, stellt sich die Frage ob die entsprechende Zone, zum Beispiel &amp;quot;mydomain.ch&amp;quot;, automatisch ein Update erhält, wenn der &amp;quot;authoritative&amp;quot; DNS Server für &amp;quot;mydomain.ch&amp;quot; ein Update für einen Eintrag durchführt.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background-color: #89E871;&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system dns-database &lt;br /&gt;
# edit [Name des entsprechenden Zonen Eintrages zB. &amp;quot;mydomain.ch&amp;quot;] &lt;br /&gt;
# set allow-transfer [Gebe die IPv4 Adresse des &amp;quot;authoritativen&amp;quot; Servers an für &amp;quot;mydomain.ch&amp;quot;] &lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
       &lt;br /&gt;
Wie auf einer FortiGate ein DNS Server eingerichtet wird kann dem folgenden Artikel entnommen werden:          &lt;br /&gt;
 [[FortiGate:FAQ#Wie_kann_ich_auf_einer_FortiGate_einen_Split-DNS_Server_einrichten.3F]]&lt;br /&gt;
Des Weiteren ist bei der Komunikation zwischen &amp;quot;authoritativen&amp;quot; und/oder &amp;quot;none-authoritativen&amp;quot; Servern darauf zu achten, mit welcher IP die Komunikation durchgeführt wird. Dies bedeutet, dass im Normalfall der &amp;quot;non-authoritative&amp;quot; Server (in unserem Beispiel die FortiGate) ebenfalls im &amp;quot;authoritativen&amp;quot; Server eingetragen wird. Kommuniziert die FortiGate nicht die gewünschte &amp;quot;Source IP Adresse&amp;quot; zum authoritativen Server, kann diese mit folgender Konfiguration entsprechend manuell gesetzt werden:&lt;br /&gt;
             &lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background-color: #89E871;&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system dns-database&lt;br /&gt;
# edit [Name des entsprechenden Zonen Eintrages zB. &amp;quot;mydomain.ch&amp;quot;] &lt;br /&gt;
# set source-ip [IPv4 Adresse die als Source konfiguriert werden soll]&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Kann ich auf einer FortiGate eine bestimmte DNS Anfrage umschreiben / verändern? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Wenn in einer bestimmten Umgebung eine DNS Anfrage anderst beantwortet werden soll als in einer anderen Umgebung, so spricht man von einem Split DNS Server. Dies bedeutet, dass dieser Anfragen  von bestimmten Source Adressen anders beantwortet als von anderen Source Adressen. Dies wird dann genutzt wenn &amp;quot;interne&amp;quot; Informationen und &amp;quot;externe&amp;quot; kollidieren. &lt;br /&gt;
&lt;br /&gt;
''Beispiel:''&amp;lt;br&amp;gt; &lt;br /&gt;
Wenn ein User als Mail Server &amp;quot;mail.mydomain.ch&amp;quot; konfiguriert hat, so wird dieser Mail Server ausserhalb des &amp;quot;Office&amp;quot; als &amp;quot;Public IP&amp;quot; aufgelöst, z.B. &amp;quot;212.59.153.125&amp;quot;. Benutzt der User den Mail Server im &amp;quot;Office&amp;quot;, und im Office existiert &amp;quot;kein&amp;quot; interner DNS Server, so wird &amp;quot;mail.mydomain.ch&amp;quot; abermals als &amp;quot;Public IP&amp;quot; aufgelöst. Der Nachteil ist, obwohl sich der User und Mail Server im gleichen Segment befinden, wird der Traffic von &amp;quot;mail.mydomain.ch&amp;quot; zur Firewall gesendet, da dieser mit der Public IP aufgelöst wird. Der Grund ist Routing bedingt, d. h. &amp;quot;212.59.153.125&amp;quot; befindet sich nicht im internen Netz, also wird der Traffic über den default Gateway des Users zur Firewall gesendet. Die richtige Lösung für dieses Problem ist ein &amp;quot;Split DNS&amp;quot; Server. Dies bedeutet, dass wenn ein interner DNS Server vorhanden ist ein &amp;quot;Forwarder&amp;quot; für &amp;quot;mydomain.ch&amp;quot; konfiguriert wird und für &amp;quot;mail.mydomain.ch&amp;quot; die IP Adresse zBsp &amp;quot;192.168.1.100&amp;quot; konfiguriert, welche die interne Adresse von &amp;quot;mail.mydomian.ch&amp;quot; darstellt. Ist kein interner DNS Server vorhanden kann die &amp;quot;Split DNS&amp;quot; Server Funktion auf einer FortiGate benutzt werden. Weitere Informationen können nachstehendem Artikel entnommen werden:&lt;br /&gt;
&lt;br /&gt;
 [[FortiGate:FAQ#Wie_kann_ich_auf_einer_FortiGate_einen_Split-DNS_Server_einrichten.3F]]&lt;br /&gt;
&lt;br /&gt;
Kann / möchte man aus irgendwelchen Gründen KEIN &amp;quot;Split DNS&amp;quot; Server konfigurieren, so kann die Funktion &amp;quot;dnstranslation&amp;quot; angewendet werden. Diese Funktion steht im Zusammenhang mit dem &amp;quot;Session-Helper&amp;quot;. Um eine &amp;quot;dnstranslation&amp;quot; zu implementieren gehe folgendermassen vor:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Beispiel:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
* '''Mail Server FQDN:''' ''mail.mydomain.ch''&lt;br /&gt;
* '''Mail Server Public IP:''' ''212.59.153.125''&lt;br /&gt;
* '''Mail Server Internal IP:''' ''192.168.1.100''&lt;br /&gt;
|- &lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Schritt 1:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Kontrolliere als Erstes ob für DNS (UDP) ein DNS Session-Helper existiert:&lt;br /&gt;
&amp;lt;pre&amp;gt; &lt;br /&gt;
# show system session-helper&lt;br /&gt;
................&lt;br /&gt;
edit 13&lt;br /&gt;
set name dns-udp&lt;br /&gt;
set port 53&lt;br /&gt;
set protocol 17&lt;br /&gt;
................ &lt;br /&gt;
&amp;lt;/pre&amp;gt;        &lt;br /&gt;
Ist der Session-Helper für DNS (UDP) nicht vorhanden, so konfiguriere diesen wie folgt:&lt;br /&gt;
&amp;lt;pre&amp;gt;        &lt;br /&gt;
# config system session-helper&lt;br /&gt;
# edit [Wähle einen Integer zB 20]&lt;br /&gt;
# set name dns-udp&lt;br /&gt;
# set port 53&lt;br /&gt;
# set protocol 17&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;        &lt;br /&gt;
&amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''NOTE'''&amp;lt;/span&amp;gt; Weitere Informationen über die Option &amp;quot;protocol&amp;quot; können folgendem Artikel entnommen werden:&lt;br /&gt;
 [[Allgemein:Assigned-Internet-Protocol-Numbers-RFC]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Schritt 2:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Als nächstes konfigurieren wir die &amp;quot;dnstranslation&amp;quot; gemäss unserem Beispiel:&lt;br /&gt;
&amp;lt;pre&amp;gt;        &lt;br /&gt;
# config firewall dnstranslation&lt;br /&gt;
# edit [Gebe einen Integer an zB &amp;quot;1&amp;quot;]&lt;br /&gt;
# set dst [IPv4 Internal Adresse von mail.mydomain.ch &amp;quot;192.168.1.100&amp;quot;]&lt;br /&gt;
# set netmask [Netmask für mail.mydomain.ch &amp;quot;255.255.255.255&amp;quot;]&lt;br /&gt;
# set src [IPv4 Public Adresse von mail.mydomain.ch &amp;quot;212.59.153.125&amp;quot;]&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Erklärung:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Die Anfrage an den Public DNS Server, wie auch dessen Antwort werden wie folgt auf der FortiGate abgearbeitet:&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2632.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2633.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''NOTE'''&amp;lt;/span&amp;gt; wie hier in diesem Beispiel gezeigt, kann die Funktion anhand &amp;quot;nslookup&amp;quot; getestet, und somit verifiziert werden ob die &amp;quot;dnstranslation&amp;quot; korrekt funktioniert!&lt;br /&gt;
|}&lt;br /&gt;
In diesem Sinne kann jede DNS Anfrage, welche über die FortiGate geht umgeschrieben werden. Natürlich ist diese Funktion nicht &amp;quot;nur&amp;quot; auf Public DNS Server beschränkt, sondern nur auf Port 53 DNS (UDP). Dies bedeutet, dass diese Funktion &amp;quot;dnstranslation&amp;quot; ebenfalls für temporäre Umleitungen im internen Bereich benutzt werden kann. Diese Funktion kann, oder sollte jedoch kein Split DNS Server ersetzen da die verschiedenen Einträge auf der FortiGate nicht ersichtlich sind.&lt;br /&gt;
&lt;br /&gt;
== DDNS ==&lt;br /&gt;
=== Wie kann ich DDNS debuggen?===&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:100%&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background-color: #89E871;&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose debug application ddnscd -1&lt;br /&gt;
# diagnose debug enable&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Um das Debug zu beenden:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose debug disable&lt;br /&gt;
# diagnose debug reset&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Beispiel:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
1592256317: Start to update FortiGuardDDNS (sekinfw.float-zone.com)&lt;br /&gt;
1592256317: next wait timeout 10 seconds&lt;br /&gt;
[111] __ssl_cert_ctx_load: Added cert /etc/cert/factory/root_Fortinet_Factory.cer, root ca Fortinet_CA, idx 0 (default)&lt;br /&gt;
[111] __ssl_cert_ctx_load: Added cert /etc/cert/factory/root_Fortinet_Factory_Backup.cer, root ca Fortinet_CA_Backup, idx 1 &lt;br /&gt;
[721] ssl_ctx_create_new_ex: SSL CTX is created&lt;br /&gt;
[748] ssl_new: SSL object is created&lt;br /&gt;
fgt_ddns_connect()-725: SSL connecting&lt;br /&gt;
[621] __ssl_info_callback: before SSL initialization&lt;br /&gt;
[621] __ssl_info_callback: SSLv3/TLS write client hello&lt;br /&gt;
__ddns_ssl_connect()-651: ssl_res=1 &lt;br /&gt;
[621] __ssl_info_callback: SSLv3/TLS write client hello&lt;br /&gt;
[621] __ssl_info_callback: SSLv3/TLS read server hello&lt;br /&gt;
[621] __ssl_info_callback: SSLv3/TLS read server certificate&lt;br /&gt;
[645] __ssl_info_callback: Current cert idx 0, SSL verion 'TLS 1.2'&lt;br /&gt;
[656] __ssl_info_callback: Got server cert chain, num 2&lt;br /&gt;
[664] __ssl_info_callback: Server root issuer /C=US/ST=California/L=Sunnyvale/O=Fortinet/OU=Certificate Authority/CN=support/emailAddress=support@fortinet.com&lt;br /&gt;
[667] __ssl_info_callback: Client root issuer /C=US/ST=California/L=Sunnyvale/O=Fortinet/OU=Certificate Authority/CN=fortinet-ca2/emailAddress=support@fortinet.com&lt;br /&gt;
[596] __ssl_switch_cert: Update with next cert, idx 1&lt;br /&gt;
[621] __ssl_info_callback: SSLv3/TLS read server key exchange&lt;br /&gt;
[621] __ssl_info_callback: SSLv3/TLS read server certificate request&lt;br /&gt;
[621] __ssl_info_callback: SSLv3/TLS read server done&lt;br /&gt;
[621] __ssl_info_callback: SSLv3/TLS write client certificate&lt;br /&gt;
[621] __ssl_info_callback: SSLv3/TLS write client key exchange&lt;br /&gt;
[621] __ssl_info_callback: SSLv3/TLS write certificate verify&lt;br /&gt;
[621] __ssl_info_callback: SSLv3/TLS write change cipher spec&lt;br /&gt;
[621] __ssl_info_callback: SSLv3/TLS write finished&lt;br /&gt;
__ddns_ssl_connect()-651: ssl_res=1 &lt;br /&gt;
[621] __ssl_info_callback: SSLv3/TLS write finished&lt;br /&gt;
[621] __ssl_info_callback: SSLv3/TLS read server session ticket&lt;br /&gt;
[621] __ssl_info_callback: SSLv3/TLS read change cipher spec&lt;br /&gt;
[621] __ssl_info_callback: SSLv3/TLS read finished&lt;br /&gt;
__ddns_ssl_connect()-651: ssl_res=0 &lt;br /&gt;
fgd_ddns_fcp_exchange()-860: Sending FCPC=Protocol=3.4|SerialNumber=FGT61FTK19000538|Firmware=FGT61F-FW-6.02-1066|Command=DDNSUpdate|DomainName=sekinfw.float-zone.com|Address=Automatic&lt;br /&gt;
fgt_unpack_fcpr()-567: Unpacked obj: Protocol=3.4|SerialNumber=DDNS-R710-VM-01|ResponseStatus=1|Command=DDNSUpdate|DomainName=sekinfw.float-zone.com|Address=198.18.254.15&lt;br /&gt;
fgd_ddns_fcp_exchange()-891: Recvd FCPR=Protocol=3.4|SerialNumber=DDNS-R710-VM-01|ResponseStatus=1|Command=DDNSUpdate|DomainName=sekinfw.float-zone.com|Address=198.18.254.15&lt;br /&gt;
[201] __ssl_data_ctx_free: Done&lt;br /&gt;
[1012] ssl_free: Done&lt;br /&gt;
[193] __ssl_cert_ctx_free: Done&lt;br /&gt;
[1022] ssl_ctx_free: Done&lt;br /&gt;
[1003] ssl_disconnect: Shutdown&lt;br /&gt;
fgd_ddns_extract_fcpr_rcode()-416: code=1&lt;br /&gt;
fgd_ddns_extract_fcpr_bound_ip()-446: Bound ip=198.18.254.15&lt;br /&gt;
1592256318: Succeed to update FortiGuardDDNS (sekinfw.float-zone.com ==&amp;gt; 198.18.254.15)&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== DHCP ==&lt;br /&gt;
=== Wie kann ich eine Vendor DHCP Option auf einem WAN Interface konfigurieren? ===&lt;br /&gt;
[[File:fortiOS64.png|25px|link=]] ]]&lt;br /&gt;
&lt;br /&gt;
Wenn ich die FortiGate an eine VDSL Leitung von der Swisscom anschliesse, bekommt die FortiGate die IP Adressen automatisch per DHCP auf das WAN Interface zugewiesen. Damit dies korrekt funktioniert ist es notwendig, dass man die DHCP Client Option Vendor ID der Swisscom auf dem WAN Interface konfiguriert. &lt;br /&gt;
Seit FortiOS 6.4.0 ist dies möglich:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background-color: #89E871;&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system interface&lt;br /&gt;
# edit &amp;quot;[INTERFACE]&amp;quot; --&amp;gt; Interface Name&lt;br /&gt;
# set mode dhcp&lt;br /&gt;
# config client-options&lt;br /&gt;
# edit 1&lt;br /&gt;
# set code [integer] --&amp;gt; DHCP Client Optionen 0-255 default Wert ist 0&lt;br /&gt;
# set type [hex | string | ip | fqdn] --&amp;gt; DHCP Client Option Typ default Wert ist hex&lt;br /&gt;
# set value [Wert für DHCP Client Option] --&amp;gt; Wert für DHCP Client Option&lt;br /&gt;
# end&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Für das Swisscom VDSL Setup mit DHCP Client Option '''60''' (Vendor ID) muss der String '''&amp;quot;100008,0001,fortigate&amp;quot;''' konfiguriert werden:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system interface&lt;br /&gt;
# edit &amp;quot;wan1&amp;quot;&lt;br /&gt;
# set mode dhcp&lt;br /&gt;
# config client-options&lt;br /&gt;
# edit 1&lt;br /&gt;
# set code 60&lt;br /&gt;
# set type string&lt;br /&gt;
# set value &amp;quot;100008,0001,fortigate&amp;quot;&lt;br /&gt;
# end&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
''Vielen Dank an Daniel von IQantum GmbH''&lt;br /&gt;
&lt;br /&gt;
== ARP ==&lt;br /&gt;
=== Wie kann ich im FortiOS einer FortiGate &amp;quot;ARP&amp;quot;-Einträge auflisten, hinzufügen oder löschen? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Um eine Liste der ARP-Einträge auf der FortiGate zu erhalten nutzt man den &amp;lt;code&amp;gt;get system arp&amp;lt;/code&amp;gt; Befehl auf der CLI:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background-color: #89E871;&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
 # get system arp&lt;br /&gt;
Address           Age(min)   Hardware Addr      Interface&lt;br /&gt;
10.60.60.10       0          48:8d:36:61:84:28 internal&lt;br /&gt;
10.60.60.100      0          1c:1b:0d:6a:27:80 internal&lt;br /&gt;
10.60.60.11       0          00:19:fd:4c:97:9b internal&lt;br /&gt;
10.60.100.10      0          70:4c:a5:89:01:48 dmz&lt;br /&gt;
10.60.60.101      0          1c:1b:0d:68:ff:94 internal&lt;br /&gt;
10.60.61.100      1          38:ca:da:b5:a1:db luz0002-prod&lt;br /&gt;
10.60.61.103      0          64:5d:86:fd:97:79 luz0002-prod&lt;br /&gt;
192.168.50.2      0          7c:b7:33:3b:a1:18 wan1&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Die Position &amp;quot;Age(min)&amp;quot; im hier gezeigtem &amp;quot;output&amp;quot; zeigt die Zeit in Minuten welche verstrichen ist seit kein Traffic mehr für den entsprechenden &amp;quot;ARP&amp;quot; Eintrag stattgefunden hat. Wenn für einen entsprechenden &amp;quot;ARP&amp;quot; Eintrag kein Traffic stattgefunden hat während einer vordefinierte Zeit, so wir dieser &amp;quot;ARP&amp;quot; Eintrag auf &amp;quot;age out&amp;quot; gesetzt. &lt;br /&gt;
&lt;br /&gt;
Eine weitere Möglichkeit &amp;quot;ARP&amp;quot; Einträge mit entsprechenden Details aufzulisten ist folgender Befehl: &amp;lt;code&amp;gt;diagnose ip arp list&amp;lt;/code&amp;gt;&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background-color: #89E871;&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose ip arp list&lt;br /&gt;
index=22 ifname=internal 10.60.60.10 48:8d:36:61:84:28 state=00000002 use=27 confirm=740 update=740 ref=3&lt;br /&gt;
index=22 ifname=internal 10.60.60.100 1c:1b:0d:6a:27:80 state=00000002 use=373 confirm=2004 update=2004 ref=8&lt;br /&gt;
index=22 ifname=internal 10.60.60.11 00:19:fd:4c:97:9b state=00000008 use=1 confirm=2847 update=204 ref=4&lt;br /&gt;
index=7 ifname=dmz 10.60.100.10 70:4c:a5:89:01:48 state=00000002 use=2 confirm=671 update=671 ref=2&lt;br /&gt;
index=22 ifname=internal 10.60.60.101 1c:1b:0d:68:ff:94 state=00000002 use=457 confirm=87 update=87 ref=7&lt;br /&gt;
index=20 ifname=luz0002-prod 10.60.61.100 38:ca:da:b5:a1:db state=00000004 use=39878 confirm=39878 update=618 ref=1&lt;br /&gt;
index=20 ifname=luz0002-prod 10.60.61.103 64:5d:86:fd:97:79 state=00000002 use=2 confirm=2607 update=2607 ref=2&lt;br /&gt;
index=5 ifname=wan1 192.168.50.2 7c:b7:33:3b:a1:18 state=00000002 use=4 confirm=119 update=1416 ref=48&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Wenn sehr viele &amp;quot;ARP&amp;quot; Einträge auf verschiedenen Interface's exisiteren, und man einen spezifischen Eintrag sucht sollte im Zusammenhang mit dem &amp;quot;diagnose&amp;quot; Kommando &amp;quot;grep&amp;quot; benutzt werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background-color: #89E871;&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose ip arp list | grep 10.60.60.100&lt;br /&gt;
index=22 ifname=internal 10.60.60.100 1c:1b:0d:6a:27:80 state=00000004 use=2968 confirm=6101 update=594 ref=9&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Weitere Informationen dazu wie &amp;quot;grep&amp;quot; benutzt wird siehe nachfolgenden Artikel:&lt;br /&gt;
        [[FortiGate:FAQ#Kann_ich_in_der_CLI_meinen_Output_nach_bestimmten_W.C3.B6rter_filtern.3F]]&lt;br /&gt;
&lt;br /&gt;
Anhand dieses Kommando &amp;quot;diagnose&amp;quot; lässt sich ein &amp;quot;ARP&amp;quot; Eintrag &amp;quot;temporär&amp;quot; hinzufügen oder löschen. Das hinzufügen eines &amp;quot;ARP&amp;quot; Eintrages anhand des &amp;quot;diagnose&amp;quot; Kommandos ist nicht &amp;quot;persistent&amp;quot;. Dies bedeutet wenn ein Neustart der FortiGate ausgeführt wird geht diese Konfiguration verloren:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background-color: #89E871;&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Füge einen &amp;quot;ARP&amp;quot; Eintrag &amp;quot;temporär&amp;quot; hinzu'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose ip arp add [Interface Name zBsp &amp;quot;internal&amp;quot;] [IPv4 Adresse für den ARP Eintrag] [MAC Adresse für den ARP Eintrag XX:XX:XX:XX:XX:XX]&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''Lösche einen &amp;quot;ARP&amp;quot; Eintrag'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose ip arp delete [Interface Name zB &amp;quot;internal&amp;quot;] [IPv4 Adresse für den ARP Eintrag]&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Möchte man einen permanenten &amp;quot;ARP&amp;quot; Eintrag konfigurieren, welcher auch nach einem Neustart der FortiGate aktiv bleibt, muss diese Konfiguration anhand der &amp;quot;arp-table&amp;quot; durchgeführt werden. Dies wird wie folgt konfiguriert:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background-color: #89E871;&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system arp-table &lt;br /&gt;
# edit [Gebe einen entsprechenden Integer an zBsp &amp;quot;1&amp;quot;]&lt;br /&gt;
# set interface [Name des Interfaces zBsp &amp;quot;wan1&amp;quot;]&lt;br /&gt;
# set ip [IPv4 Adresse für den ARP Eintrag]&lt;br /&gt;
# set mac [MAC Adresse für den ARP Eintrag zBsp für &amp;quot;wan1&amp;quot;]&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Um die entsprechende MAC Adresse eines Interfaces zu eruieren, können folgende Behehle ausgeführt werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Konfiguration über CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose hardware deviceinfo nic&lt;br /&gt;
The following NICs are available:&lt;br /&gt;
       dmz&lt;br /&gt;
       internal1&lt;br /&gt;
       internal2&lt;br /&gt;
       internal3&lt;br /&gt;
       internal4&lt;br /&gt;
       internal5&lt;br /&gt;
       internal6&lt;br /&gt;
       internal7&lt;br /&gt;
       wan1&lt;br /&gt;
       wan2&lt;br /&gt;
&lt;br /&gt;
# diagnose hardware deviceinfo nic wan1&lt;br /&gt;
Driver Name     :Fortinet NP4Lite Driver&lt;br /&gt;
Version         :1.0.0&lt;br /&gt;
Admin           :up&lt;br /&gt;
Current_HWaddr   08:5b:0e:47:db:58&lt;br /&gt;
Permanent_HWaddr 08:5b:0e:47:db:58&lt;br /&gt;
Status          :up&lt;br /&gt;
Speed           :100&lt;br /&gt;
Duplex          :Half&lt;br /&gt;
Host Rx Pkts    :11371&lt;br /&gt;
Host Rx Bytes   :835610&lt;br /&gt;
Host Tx Pkts    :16174&lt;br /&gt;
Host Tx Bytes   :2043274&lt;br /&gt;
Rx Pkts         :11370&lt;br /&gt;
Rx Bytes        :994717&lt;br /&gt;
Tx Pkts         :16168&lt;br /&gt;
Tx Bytes        :1883038&lt;br /&gt;
rx_buffer_len   :2048&lt;br /&gt;
Hidden          :No&lt;br /&gt;
cmd_in_list     : 0&lt;br /&gt;
promiscuous     : 1&lt;br /&gt;
enabled 802.1x  : 0&lt;br /&gt;
authorized      : 0&lt;br /&gt;
mac bypass      : 0&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
Wenn die &amp;quot;ARP&amp;quot; Informationen auf den neusten Stand gebracht werden sollen so muss ein &amp;quot;flush&amp;quot; ausgeführt werden. Dies bedeutet: Alle &amp;quot;dynamischen&amp;quot; ARP Einträge werden gelöscht und neu durch &amp;quot;who-as&amp;quot; gelernt. Somit wird gewährleistet, dass nicht mehr verbundene Devices aus der &amp;quot;ARP&amp;quot; Tabelle gelöscht werden. Um ein &amp;quot;flush&amp;quot; durchzuführen gebe auf der CLI folgendes ein:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background-color: #89E871;&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# execute clear system arp table&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Wenn dies durchgeführt wird kann über das &amp;quot;sniffer&amp;quot; Kommando das &amp;quot;neu lernen&amp;quot; der &amp;quot;ARP&amp;quot; Einträge mitverfolgt werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background-color: #89E871;&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose sniffer packet any arp&lt;br /&gt;
interfaces=[any]&lt;br /&gt;
filters=[arp]&lt;br /&gt;
0.682098 arp who-has 198.18.3.3 tell 198.18.3.1&lt;br /&gt;
0.682251 arp reply 198.18.3.3 is-at 8:5b:e:5d:f7:c&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Was ist der Unterschied zwischen den Funktionen &amp;quot;system arp-table&amp;quot; und &amp;quot;proxy-arp? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Wenn im FortiOS auf dem externen Interface, zBsp &amp;quot;wan1&amp;quot; ein public IP Range konfiguriert wird, sei es über statische und/oder dynamischer Konfiguration, und zu diesem konfigurierten public IP Range eine neuer public IP Range dazu konfiguriert werden soll, hat man verschiedenen Möglichkeiten dies vorzunehmen. Eine Möglichkeit ist, den neuen public IP Range auf dem externen Interface als &amp;quot;Secondary Interface&amp;quot; zu konfigurieren. Dadurch wird der neue public IP Range auf dem Secondary Interface zur MAC Adresse des Interface hinzugefügt auf dem die &amp;quot;Secondary Interface&amp;quot; Konfiguration durchgeführt wird. Eine andere Möglichkeit ist ein VIP Objekt zu erstellen. Durch die Erstellung eines VIP Objekts wird durch die Option &amp;quot;arp-reply enable&amp;quot; auf Layer 4 ein entsprechender ARP Eintrag anhand der MAC Adresse durchgeführt, das Interface das im VIP Objekt konfiguriert wird. Da dieser ARP Eintrag auf Layer 4 durch &amp;quot;arp-reply enable&amp;quot; konfiguriert wird, ist dieser ARP Eintrag auf Layer 3 anhand des Kommandos &amp;quot;get system arp&amp;quot; nicht ersichtlich. Wiederum eine andere Möglichkeit ist ein statischer ARP Eintrag mittels &amp;quot;system arp-table&amp;quot; zu erstellen. Alle diese Möglichkeiten haben das Ziel anhand der MAC Adressen den zusätzlichen public IP Range auf das entsprechende Interface zu binden. Wenn jedoch der neue public IP Range nicht auf dem externen Interface verwendet wird, sondern zBsp lediglich auf dem &amp;quot;dmz&amp;quot; Interface für eine Public IP Adressierung der Server, muss dem externen Interface mitgeteilt werden, dass dieses &amp;quot;dmz&amp;quot; Interface für diesen neuen IP Range zuständig ist. Dies da dieser public IP Range auf das externe Interface, zBsp &amp;quot;wan1&amp;quot; geroutet wird. Wird dies mit einem statischen ARP Eintrag in der &amp;quot;system arp-table&amp;quot; auf dem externen Interface durchgeführt, wird der Traffic nicht auf das &amp;quot;dmz&amp;quot; Interface weitergeleitet da das FortiOS davon ausgeht, dass sich der neue public IP Range auf dem externen Interface, zBsp &amp;quot;wan1&amp;quot; befindet. In so einem Fall wird ein &amp;quot;system proxy-arp&amp;quot; erstellt dh., es wird dem FortiOS durch einen &amp;quot;system proxy-arp&amp;quot; Konfiguration mitgeteilt, dass die Zuständigkeit einer oder mehrer public IP/s sich nicht mehr auf dem externe Interface befindet, wie zBsp &amp;quot;wan1&amp;quot; sondern auf dem &amp;quot;dmz&amp;quot; Interface. Dies bedeutet: Das FortiOS nimmt den/die neue/n public IP Range/s auf dem externen Interface an und leitet diesen an das Interface gemäss der Konfiguration &amp;quot;system proxy-arp&amp;quot; weiter. Diese Art der Implementierung wird auch &amp;quot;IP Adresse zu MAC Adress Translation&amp;quot; genannt! Um einen &amp;quot;system proxy-arp&amp;quot; zu konfigurieren muss über CLI folgendes durchgeführt werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Konfiguration über CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system proxy-arp&lt;br /&gt;
# set interface [Namen des Externes Interface zB &amp;quot;wan1&amp;quot;]&lt;br /&gt;
# set ip [Public IPv4 Adresse des Servers im DMZ]&lt;br /&gt;
# set end-ip [Public IPv4 End Adresse des Servers im DMZ]&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
Im FortiOS kann anhand der Option &amp;quot;end-ip&amp;quot; die End Adresse des Public IP Ranges definiert werden. Diese steht im Zusammenhang mit der Option &amp;quot;ip&amp;quot; dh., es wird nur die Iption &amp;quot;ip&amp;quot; benutzt und so gilt nur diese Konfiguration einer IPv4 Adresse. Wird &amp;quot;end-ip&amp;quot; definiert gilt die Option &amp;quot;ip&amp;quot; als Start Adresse des IPv4 Adress Definition.&lt;br /&gt;
&lt;br /&gt;
== Routing ==&lt;br /&gt;
=== Wie funktioniert das Routing auf einer FortiGate?===&lt;br /&gt;
[[File:fortiOS64.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] [[File:fortiOS60.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Beim Routing entscheidet die FortiGate, welche im NAT-Modus betrieben wird, wohin die Pakete gesendet werden sollen, die empfangen oder durch die FortiGate selber erzeugt werden.&lt;br /&gt;
&lt;br /&gt;
Alle Netzwerkgeräte, die ein Routing durchführen, besitzen eine Routingtabelle. Eine Routingtabelle enthält eine Reihe von Regeln. Jede Regel gibt den nächsten Hop an, der das endgültige Ziel des Pakets sein kann, oder auch an einen nächsten Hop geht. Jeder Routing-Hop im gerouteten Pfad erfordert eine Routingtabellensuche (Routing Lookup), um das Paket weiterzuleiten, bis dies das endgültige Ziel erreichen kann.&lt;br /&gt;
&lt;br /&gt;
Beim Routing von Paketen findet die FortiGate zunächst eine passende Route in ihrer Routing-Liste, basierend auf der Zieladresse des Pakets. Bei dieser Übereinstimmung wertet die FortiGate die gesamte Routingtabelle aus, um die spezifischste Übereinstimmung zu finden, bevor eine Route ausgewählt wird. Wenn die FortiGate mehrere Übereinstimmungen findet, verwendet sie verschiedene Routenattribute, um die beste Route zu ermitteln. &lt;br /&gt;
&lt;br /&gt;
Die richtige Routing-Konfiguration ist wichtig. Wenn Routen falsch konfiguriert sind, erreichen die Pakete ihr Ziel nicht und gehen verloren.&lt;br /&gt;
&lt;br /&gt;
Standardmässig sind viele Aspekte auf FortiGate &amp;quot;stateful&amp;quot;. So entscheidet die FortiGate viele Dinge zu Beginn einer Session, also dann, wenn sie das erste Paket erhält. &lt;br /&gt;
&lt;br /&gt;
Für jede Session führt die FortiGate zwei Routing-Lookups durch:&lt;br /&gt;
* Für das erste vom Absender gesendete Paket&lt;br /&gt;
* Für das erste Antwortpaket, das vom Responder kommt&lt;br /&gt;
&lt;br /&gt;
Nach diesen beiden Lookups schreibt die FortiGate die Routinginformationen in ihre Session-Tabelle. Alle folgenden Pakete werden gemäss Session-Tabelle, und nicht nach der Routingtabelle weitergeleitet.&lt;br /&gt;
So werden alle Pakete, welche zur gleichen Session gehören dem gleichen Pfad zugewiesen, auch nach einer Änderung der statischen Routen. Es gibt jedoch eine Ausnahme dieser Regel. Wenn es eine Änderung in der Routingtabelle gibt, entfernt die FortiGate die Routeninformationen für die Session Tabelle, und dann führt sie eine zusätzliche Routingtabellen des Lookups durch, um diese Informationen wiederherzustellen.&lt;br /&gt;
&lt;br /&gt;
Eine Methode der manuell konfigurierten Routen ist die statische Route. Wenn man eine statische Route konfiguriert, wird der FortiGate mitgeteilt: &amp;quot;Wenn du ein Paket siehst, dessen Ziel innerhalb eines bestimmten Bereichs liegt, sende dies über ein bestimmtes Netzwerkinterface an einen bestimmten Router&amp;quot;. Man kann auch die Distanz und die Priorität so konfigurieren, dass die FortiGate die beste Route zu jedem Ziel ermitteln kann, welche mehreren Routen entspricht. &lt;br /&gt;
&lt;br /&gt;
In einfachen Heimnetzwerken ruft beispielsweise DHCP automatisch eine statische Route ab und konfiguriert diese selbstständig. Das Modem des ISPs sendet dann den gesamten ausgehenden Datenverkehr über dessen Internet-Router, welcher die Pakete an ihr Ziel weiterleitet. Dies wird typischerweise als Standard-Route bezeichnet, da der gesamte Traffic, der nicht mit anderen Routen übereinstimmt, standardmässig über diese Route geleitet wird. Hier ein Beispiel einer Standardroute: &lt;br /&gt;
&lt;br /&gt;
[[File:Fortinet-2572.jpg|link=]] &lt;br /&gt;
&lt;br /&gt;
Das Ziel-Subnetzwert von 0.0.0.0.0.0/0.0.0.0.0 passt zu allen Adressen innerhalb eines Subnetzes. Da die meisten FortiGates als Perimeter-Gerät des Netzwerkes fungieren, verfügen über mindestens eine dieser Standardrouten. Damit wird sichergestellt, dass der Internettraffic an den ISP weitergeleitet wird.&lt;br /&gt;
&lt;br /&gt;
Subnetze welche auf der FortiGate über eine direkt Layer 2 Konnektivität verfügen benötigen keine statische Route. &lt;br /&gt;
&lt;br /&gt;
Jede Route in einer Routingtabelle hat folgende Attribute:&lt;br /&gt;
&lt;br /&gt;
* Network&lt;br /&gt;
* Gateway IP&lt;br /&gt;
* Interfaces&lt;br /&gt;
* Distance&lt;br /&gt;
* Metric&lt;br /&gt;
* Priority&lt;br /&gt;
&lt;br /&gt;
[[File:Fortinet-2573.jpg|link=]] &lt;br /&gt;
&lt;br /&gt;
'''Distanz:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Die Distanz, resp. die administrative Distanz ist eine Zahl, die von Routern verwendet wird, um zu bestimmen, welche Route für ein bestimmtes Ziel bevorzugt wird. Wenn es zwei Routen zum gleichen Ziel gibt, wird jene mit der geringeren Distanz als besser angesehen und für die Routenführung verwendet. Die Routen mit grösseren Entfernungen sind inaktiv und werden nicht in die Routingtabelle aufgenommen.&lt;br /&gt;
&lt;br /&gt;
[[File:Fortinet-2574.jpg|link=]] &lt;br /&gt;
&lt;br /&gt;
Standardmässig haben Routen, die über das RIP-Protokoll gelernt wurden, einen höheren Distanzwert als Routen, die über das OSPF-Protokoll gelernt wurden. Dabei gilt das OSPF-Protokoll als genauer als das RIP.&lt;br /&gt;
&lt;br /&gt;
Die folgenden Werte sind die Distanzen auf einer FortiGate:&amp;lt;br&amp;gt;&lt;br /&gt;
'''0''' - direkt angeschlossen &amp;lt;br&amp;gt;&lt;br /&gt;
'''5''' - DHCP-Gateway &amp;lt;br&amp;gt;&lt;br /&gt;
'''20''' - externe BGP (EBGP) Routen &amp;lt;br&amp;gt;&lt;br /&gt;
'''200''' - interne BGP (IBGP) Routen &amp;lt;br&amp;gt;&lt;br /&gt;
'''110''' - OSPF-Routen &amp;lt;br&amp;gt;&lt;br /&gt;
'''120''' - RIP-Routen &amp;lt;br&amp;gt;&lt;br /&gt;
'''10''' - statische Routen &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''Metric:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Das Metric Attribut wird verwendet, um die beste Route zu einem Ziel zu bestimmen, wenn es um Routen geht, welche durch ein dynamisches Routing-Protokoll gelernt wurden. Wenn zwei Routen den gleichen Abstand haben, wird der metrische Wert verwendet um das Band zu brechen. Für das Routing wird die Route mit der niedrigsten Metric gewählt.&lt;br /&gt;
&lt;br /&gt;
Wie der Metric-Wert gemessen wird, hängt vom Routing-Protokoll ab. Zum Beispiel verwendet RIP die Hop Count, d.h. die Anzahl der Router, die das Paket durchlaufen muss, um das Ziel zu erreichen. OSPF verwendet Kosten, die sich danach richten, wie viel Bandbreite eine Verbindung zu Verfügung hat.&lt;br /&gt;
&lt;br /&gt;
[[File:Fortinet-2575.jpg|link=]] &lt;br /&gt;
&lt;br /&gt;
'''Priorität:''' &amp;lt;br&amp;gt;&lt;br /&gt;
Wenn mehrere statische Routen den gleichen Distanzwert haben, sind beide in der Routingtabelle aktiv. Welche Route wird also verwendet, um passende Pakete zu routen? In diesem Szenario verwendet die FortiGate den Prioritätswert als Tiebreaker, um die beste Route zu ermitteln. Routen mit geringerer Priorität werden stets bevorzugt.&lt;br /&gt;
&lt;br /&gt;
Das Prioritätsattribut gilt nur für statische Routen und wird unter den erweiterten Optionen auf der Benutzeroberfläche konfiguriert. Standardmässig haben alle statischen Routen eine Priorität von 0.&lt;br /&gt;
&lt;br /&gt;
[[File:Fortinet-2576.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
=== Was bedeutet der Begriff &amp;quot;ECMP&amp;quot; beim Routing? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Im Normallfall wird die Beste Route anhand von Routenattributen ermittelt, welche durch das Routing zu Verfügung gestellt werden. (Metric, Distanz, Priorität ..) Was passiert also, wenn zwei oder mehrere Routen zur gleichen Destination die gleichen Werte für alle Attribute besitzen? Wenn mehrere Routen zum gleichen Ziel die gleiche Distanz, Metric und Priorität haben, gelten sie alle als der beste Kandidat. Wenn die Routen statisch, OSPF oder BGP sind, gleicht die FortiGate die Last des Traffics über alle Routen aus. Dies wird als '''E'''qual '''C'''ost '''M'''ulti-'''P'''ath ('''ECMP''') bezeichnet.&lt;br /&gt;
&lt;br /&gt;
ECMP kann den Ausgleichstraffic mit einer dieser vier Methoden behandeln:&lt;br /&gt;
&lt;br /&gt;
* Source IP (default)&lt;br /&gt;
* Source-Destination IP&lt;br /&gt;
* Weighted&lt;br /&gt;
* Usage (spillover)&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:750px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| &lt;br /&gt;
'''Source IP Based:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Session können je nach Source IP Adresse, Source und Destination IP Adressen Routen oder Gewichtung des Interfaces, oder Interface Sitzungen können je nach Quell-IP-Adresse, Quell- und Ziel-IP-Adresse, Routen- oder Interfacegewicht oder Interfacevolumenschwellwert auf gleiche Routen verteilt werden.&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| &lt;br /&gt;
'''Source-Destination IP Based:'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
Die Source-Destination-IP-Methode funktioniert ähnlich, berücksichtigt aber auch die Destination IP. Es wird also erwartet, dass die Session von einer bestimmten Source zu einer bestimmten Destination den gleichen Pfad verwenden.&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| &lt;br /&gt;
'''Weight Based: (Gewichtung)'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
Wenn die ECMP Methode auf weighted konfiguriert ist, verteilt die FortiGate die Sessions mit verschiedenen Destination IPs, indem sie einen Zufallswert erzeugt um die zu wählende Route zu bestimmen. Die Wahrscheinlichkeit eine Route über eine andere auszuwählen basiert auf dem Weight Wert jeder Route oder Interface. Es ist wahrscheinlicher, dass höhere Weights gewählt werden.&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| &lt;br /&gt;
'''Spillover (Usage Based)'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
Es gibt eine zusätzliche Methode namens usage-based (oder spillover). Beim nutzungsabhängigen Lastausgleich verwendet die FortiGate eine primäre Route, bis ein Schwellenwert des Verkehrsaufkommens erreicht ist; danach verwendet es die nächste verfügbare Route.&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:750px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #f8e7ea;&amp;quot;| &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;[[File:achtung.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
Wenn eine der ECMP-Routen ausfällt, und aus der Routingtabelle entfernt wird, wird der Traffic über die restlichen Routen geleitet. &amp;lt;br&amp;gt;&lt;br /&gt;
Es ist keine spezielle Konfiguration für die Ausfallsicherung der Route erforderlich.&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Die FortiGate verwendet source-ip-based als Standard-ECMP-Methode. In der CLI kann die gewünschte Methode konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:750px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| &lt;br /&gt;
'''Source IP Based:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system settings&lt;br /&gt;
# set v4-ecmp-mode source-ip-based &lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| &lt;br /&gt;
'''Source-Destination IP Based:'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system settings&lt;br /&gt;
# set v4-ecmp-mode source-dest-ip-based &lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| &lt;br /&gt;
'''Weight Based: (Gewichtung)'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system settings&lt;br /&gt;
# set v4-ecmp-mode weight-based&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Auf den Interfaces muss die Gewichtung konfiguriert werden:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system interface&lt;br /&gt;
# edit [INTERFACE_NAME]&lt;br /&gt;
# set weight [Wert definieren zwischen 0 und 255]&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Gewichtung muss pro Route definiert werden:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config router static&lt;br /&gt;
# edit [ROUTEN-ID]&lt;br /&gt;
# set weight [Wert definieren zwischen 0 und 255]&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| &lt;br /&gt;
'''Spillover (Usage Based)'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system settings&lt;br /&gt;
# set v4-ecmp-mode usage-based&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Für Spillover-ECMP müssen die Spillover-Schwellenwerte per Interface konfiguriert werden:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system interface&lt;br /&gt;
# edit [INTERFACE_NAME]&lt;br /&gt;
# set spillover-threshold [Wert zwischen 0 und 16776000 definieren]&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''BEISPIEL:'''&amp;lt;br&amp;gt;&lt;br /&gt;
In diesem Szenario hat die FortiGate zwei gleichwertige Kandidatenrouten für das Subnetz 192.168.4.0/24 mit Port1 bzw. Port2. Unter Verwendung der standardmässig Sourcebasierten ECMP-Methode kann die FortiGate einen der beiden Wege nutzen, um Datentraffic für das Subnetz 192.168.4.0/24 von Benutzer A und Benutzer B zu liefern. Wenn Port1 die Verbindung verliert, verwendet die FortiGate automatisch Port2, um den gesamten Datentraffic für das Subnetz 192.168.4.0/24 zu liefern. &lt;br /&gt;
&lt;br /&gt;
ECMP ermöglicht es uns, mehrere Links für dasselbe Ziel zu verwalten und ein integriertes Failover bereitzustellen. Dies kann für alle Netzwerkressourcen bereitgestellt werden welche eine hohe Bandbreitenanforderungen haben und unternehmenskritisch sind. Die Verwendung von ECMP für diese Ressourcen ermöglicht es uns, die verfügbare Bandbreite mehrerer Links zu aggregieren und den Lastausgleichstraffic über diese Links zu verteilen.&lt;br /&gt;
&lt;br /&gt;
Wenn wir ECMP verwenden, müssen wir über die richtigen Firewallregeln verfügen, damit der Datentraffic alle am ECMP beteiligten Interfaces verlassen kann.&lt;br /&gt;
Während wir ECMP verwenden können, um mehrere Internet-(WAN)-Verbindungen auf der FortiGate zu verwalten, kann es effizienter sein, die softwaredefinierte WAN-Funktion (SD-WAN) zu verwenden, um dies zu erreichen. Wir können ECMP weiterhin für interne Ressourcen verwenden.&lt;br /&gt;
&lt;br /&gt;
[[Datei:Fortinet-2577.jpg]]&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# get router info routing-table all&lt;br /&gt;
&lt;br /&gt;
S       192.168.4.0/24 [10/0] via 192.168.1.254, port1,   [5/0]&lt;br /&gt;
        192.168.4.0/24 [10/0] via 192.168.2.254, port1,   [5/0]&lt;br /&gt;
C       192.168.1.0/24 is directly connected, port1&lt;br /&gt;
C       192.168.2.0/24 is directly connected, port2&lt;br /&gt;
C       192.168.3.0/24 is directly connected, port3&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Wie funktioniert das &amp;quot;Reverse Path Forwarding&amp;quot; auf der FortiGate (Antispoofing)? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Pakete werden manchmal aus Routing- oder/und Sicherheitsgründen gelöscht. Reverse Path Forwarding (RPF) ist ein Mechanismus der FortiGate welcher das Netzwerk vor IP-Spoofing-Angriffen schützt. Dabei wird überprüft, ob es eine Route zurück zur Destination des Paketes gibt. Diese Prüfung wird auf dem ersten Paket einer neuen Session durchgeführt. Ebenso wird diese Prüfung nach einer Routenänderung auf dem nächsten Paket in der ursprünglichen Richtung ausgeführt.&lt;br /&gt;
&lt;br /&gt;
Es gibt zwei RPF-Methoden: &lt;br /&gt;
&lt;br /&gt;
* Loose&lt;br /&gt;
* Strict&lt;br /&gt;
&lt;br /&gt;
'''Veranschauungsbeispiel:'''&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|'''Beschreibung'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
In diesem Szenario wird der eingehende Internetverkehr, welcher bei wan1 ankommt akzeptiert, da die Standardroute eine gültige Route zurück zur Source ist.&lt;br /&gt;
&lt;br /&gt;
Es gibt jedoch zwei Interfaces welche eingehenden Datentraffic nicht weiterleiten: port1 und wan2. Port1 wird den Datentraffic nicht weiterleiten, da das Subnetz für Benutzer C 192.168.4.0/24 ist. Es gibt keine aktive Route für dieses Subnetz via Port1. So wird der Datentraffic von 192.168.4.0.0/24 zu Port1 eingestellt, weil dieser bei der RPF-Prüfung fehlgeschlagen ist.&lt;br /&gt;
&lt;br /&gt;
Das andere Interface, welches den Datentraffic nicht weiterleitet, ist wan2. Während wan2 physisch mit dem Internet verbunden ist, sind die einzigen IP-Adressen, welche als Sourcen oder Destinationen für wan2 gelten jene im Subnetz 198.18.2.0/24. So wird der eingehende Datentraffic einer anderen Source nicht durch die RPF-Prüfung geleitet und umgehend gelöscht.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# get router info routing-table all&lt;br /&gt;
&lt;br /&gt;
S*      0.0.0.0/0        [10/0] via 198.18.1.254, wan1&lt;br /&gt;
C       198.18.1.0/24    is directly connected, wan1&lt;br /&gt;
C       198.18.2.0/24    is directly connected, wan2&lt;br /&gt;
C       192.168.3.0/24   is directly connected, port1&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|'''Diagramm'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
 [[file:Fortinet-2578.jpg|link=]]&lt;br /&gt;
|}&lt;br /&gt;
'''So fixen wir das Problem:'''&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|'''Beschreibung'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Das erste Problem wird behoben indem eine statische Route zu 10.0.4.0.0/24 über Port1 hinzugefügt wird. Wenn die FortiGate nun die RPF-Prüfung für die Pakete von Benutzer C ausführt, findet diese eine aktive Route zu diesem Subnetz über Port1 und das Paket wird akzeptiert. &lt;br /&gt;
&lt;br /&gt;
Das zweite Problem wird ebenfalls gelöst indem eine statische Route hinzugefügt wird. In diesem Fall ist es eine Standardroute für wan2. Diese zweite Standardroute muss die gleiche Distanz aufweisen wie jende für wan1. Damit wird sichergestellt, dass beide Routen in der Routingtabelle aktiv sind. Beide können unterschiedliche Prioritäten haben, aber sie müssen die gleiche A haben, um aktiv zu sein. &lt;br /&gt;
&lt;br /&gt;
In diesem Beispiel wurden zwei Routen mit gleicher Distanz, aber unterschiedlicher Priorität konfiguriert. Eine Route ist also die bessere (jene mit der niedrigsten Priorität), aber beide sind aktiv. Die beste Route wird für den ausgehenden Traffic verwendet, aber beide können eingehende Traffic empfangen, ohne die RPF-Prüfung zu durchlaufen.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# get router info routing-table all&lt;br /&gt;
&lt;br /&gt;
S*      0.0.0.0/0        [10/0] via 198.18.1.254, wan1&lt;br /&gt;
                         [10/0] via 198.18.2.254, wan2, [5/0]&lt;br /&gt;
S       192.168.4.0/24   [10/0] via 10.0.3.254, port1	&lt;br /&gt;
C       198.18.1.0/24    is directly connected, wan1&lt;br /&gt;
C       198.18.2.0/24    is directly connected, wan2&lt;br /&gt;
C       192.168.3.0/24   is directly connected, port1&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|'''Diagramm'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
 [[file:Fortinet-2579.jpg|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Das RPF kann entweder stricte oder loose durchgesetzt werden.  &lt;br /&gt;
&lt;br /&gt;
Im loose Modus wird das Paket akzeptiert solange ein aktiver Weg zur Source-IP über das eingehende Interface besteht. Es muss nicht die beste, sondern lediglich eine aktive Route sein.&lt;br /&gt;
&lt;br /&gt;
Im Strict Modus überprüft die FortiGate ob der beste Weg zur Source-IP-Adresse über das eingehende Interface führt. Die Route muss entgegen dem &amp;quot;loose Modus&amp;quot; nicht nur aktiv sein, sondern auch die beste.&lt;br /&gt;
&lt;br /&gt;
Die RPF-Prüfung kann auf zwei Arten deaktiviert werden. Wenn man das asymmetrische Routing aktiviert, wird die RPF-Prüfung systemweit deaktiviert. Dies reduziert jedoch die Sicherheit des gesamten Netzwerks erheblich. Funktionen wie Antivirus und IPS werden wirkungslos. Wenn man also die RPF-Prüfung deaktivieren muss, kann man dies auf der Interface-Ebene mit folgenden Befehlen vornehmen:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|'''Loose RPF'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Defaultmässig ist die FortiGate im Loose Mode&amp;lt;br&amp;gt;&lt;br /&gt;
'''Per Interfaces:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system interface&lt;br /&gt;
# edit [INTERFACE_NAME]&lt;br /&gt;
# set src-check disable&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''Global in den System Settings:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system setting&lt;br /&gt;
# set strict-src-check disable &lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|'''Strict RPF'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
'''Per Interfaces:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system interface&lt;br /&gt;
# edit [INTERFACE_NAME]&lt;br /&gt;
# set src-check enable&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''Global in den System Settings:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system setting&lt;br /&gt;
# set strict-src-check enable &lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|'''Beispiel 1'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
In diesem Beispiel sendet der Host 10.0.4.1 ein SYN-Paket an 10.0.1.2, spooft aber eine Quell-IP von 10.0.1.1. Dadurch scheint das Paket aus dem internen Netzwerk hinter Port1 initiiert zu werden. Lose RPF erlaubt diesen Traffic, da die aktive Route auf wan1 eine Standardroute (0.0.0.0.0.0/0) ist.&lt;br /&gt;
&lt;br /&gt;
Anschlissßend würde 10.0.1.2 (Benutzer B) das SYN/ACK-Paket an das reale Gerät mit der IP-Adresse 10.0.1.1.1 (Benutzer A) senden.&lt;br /&gt;
&lt;br /&gt;
Da 10.0.1.1.1 (Benutzer A) keine SYN/ACK-Pakete erwartet (weil dieser zuvor kein SYN-Paket an 10.0.1.2 gesendet hat), antwortet er mit einem RST-Paket (Reset).&lt;br /&gt;
 [[file:Fortinet-2580.jpg|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|'''Beispiel 2'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
In diesem Beispiel sendet der Host 10.0.4.1 ein SYN-Paket an 10.0.1.2, spooft aber eine Source-IP von 10.0.1.1. Dadurch scheint das Paket aus dem internen Netzwerk hinter Port1 initiiert zu werden. Loose RPF erlaubt diesen Traffic, da die aktive Route auf wan1 eine Standardroute (0.0.0.0.0.0/0) ist.&amp;lt;br&amp;gt;&lt;br /&gt;
Anschlissßend würde 10.0.1.2 (Benutzer B) das SYN/ACK-Paket an das reale Gerät mit der IP-Adresse 10.0.1.1.1 (Benutzer A) senden.&amp;lt;br&amp;gt;&lt;br /&gt;
Da 10.0.1.1.1 (Benutzer A) keine SYN/ACK-Pakete erwartet (weil er zuvor kein SYN-Paket an 10.0.1.2 gesendet hat), antwortet er mit einem RST-Paket (Reset).&lt;br /&gt;
 [[file:Fortinet-2581.jpg|link=]]&lt;br /&gt;
Was passiert aber im gleichen Szenario, wenn Strict RPF verwendet wird?&amp;lt;br&amp;gt;&lt;br /&gt;
Das stricte RPF löscht das SYN-Paket. Auch wenn die wan1-Standardroute eine aktive Route für das Subnetz 10.0.4.0/24 ist, ist sie nicht die beste Route. Die beste Route wäre über das Interface port1, da diese einen niedrigeren Distanzwert hat. &lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:750px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #f8e7ea;&amp;quot;| &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;[[File:achtung.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
Beachte, dass die Default Distanz für direkt verbundene Routen '''0''' ist, was niedriger ist als die Distanz der Standardroute von 10.&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
Obwohl das stricte RPF sicherer ist, kann dies bei Verwendung des dynamischen Routings zu Fehlalarmen führen. Dynamische Routen können sich schnell ändern, und sie können die FortiGate veranlassen, legitimierte Pakete jedes Mal zu verwerfen sobald sich die bevorzugte Route ändert. Im Allgemeinen wird empfohlen loose RPF in Kombination mit Firewallregeln zu verwenden. So kann gefälschter Datenverkehr blockiert werden anstelle strict RPF zu diesem Zweckzu verwenden.&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie wird auf einer FortiGate das Routing abgearbeitet? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Dieser Artikel beschreibt wie die FortiGate das Routing abarbeitet und selektiert was heisst, welches Routing zuerst greift (wie zum Beispiel Cache, Policy Routen usw.). Wenn verschiedene Routings verwendet werden zum Beispiel Policy Route (Layer 4), Distanz (Layer 3) ist es wichtig zu wissen, wie diese Routings abgearbeitet werden. In der folgenden Liste kann entnommen werden, wie die FortiGate das Routing generell abarbeitet (Abarbeitung von oben nach unten) &lt;br /&gt;
* 0) Routing Cache&lt;br /&gt;
* 1) Policy Route&lt;br /&gt;
* 2) Longest Match&lt;br /&gt;
* 3) Distance&lt;br /&gt;
* 4) Priority&lt;br /&gt;
* 5) Metric (Dynamisches Routing)&lt;br /&gt;
* 6) ECMP (Equal Cost Multiple Path)&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:750px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #f8e7ea;&amp;quot;| &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;[[File:achtung.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
Ein FortiOS resp. eine FortiGate im &amp;quot;Transparent Mode&amp;quot; aggiert wie eine Bridge und leitet den Traffic im Layer-2 weiter. Dies bedeutet dass Ethernet-Packetebasierend deren &amp;quot;MAC Adressen&amp;quot; abgearbeitet werden und &amp;quot;nicht&amp;quot; anhand deren IP's.&amp;lt;br&amp;gt; &lt;br /&gt;
Es findet deshalb kein &amp;quot;Routing&amp;quot; statt und Routen sind, ausser für das Mgmt. Interface der &amp;quot;Transparent&amp;quot; Firewall, resp. vdom nicht konfigurierbar!&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
       &lt;br /&gt;
Wie der &amp;quot;cache&amp;quot; eines Routing eingesehen und auf den neusten Stand gebracht werden kann kann nachfolgendem Artikel entnommen werden: [[FortiGate:FAQ#Wie_kann_ich_auf_einer_FortiGate_den_Routing_.22cache.22_auflisten_und_aktualisieren.3F|Routing Cache anzeigen]]&lt;br /&gt;
&lt;br /&gt;
Nachfolgendes Diagramm zeigt wie ein &amp;quot;lookup&amp;quot; in Zusammenhang mit den verschiedenen &amp;quot;Routing Tabellen&amp;quot; durchgeführt wird:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background-color: #89E871;&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Routing Flow Diagramm:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Dieses Diagramm zeigt auf dass verschiede &amp;quot;Routing Tabellen&amp;quot; existieren welche für die verschieden eingesetzten Routing Technologien wie Policy Route, Cache, Statische Route usw. entscheidend sind. Die Informationen dieser &amp;quot;Routing Tabellen&amp;quot; spielen somit eine entscheidende Rolle ob ein Routing selektiert wird oder nicht! &lt;br /&gt;
&lt;br /&gt;
'''Diagramm:''' &lt;br /&gt;
 [[file:Fortinet-1604.jpg|750px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf einer FortiGate die Routing-Tabelle ansehen? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]]  [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Wenn ich ab dem FortiOS 5.4 die Routing-Tabelle auf einer FortiGate ansehen möchte, so muss folgendes beachtet werden. Es besteht die Möglichkeit die aktiven Routen in der Routing-Tabelle anzuschauen (nur Routen die momentan aktiv sind). &lt;br /&gt;
Es gibt auch ein Befehl, mit welchem ich alle Routen sehen kann, welche in der Routing-Tabelle eingetragen sind (aktive, und auch inaktive Routen).&lt;br /&gt;
&lt;br /&gt;
Über das WebGui kann ich nur die aktive Routing-Tabelle anschauen:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background-color: #89E871;&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
'''Routing-Tabelle im WebGui für FortiOS Versionen 5.6/6.0/6.2:''' &amp;lt;br&amp;gt;&lt;br /&gt;
[[File:fortiOS56.png|25px|link=]]  [[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Über das WebGui kann ich nur die aktive Routing-Tabelle anschauen:&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Gehe auf ''Monitor -&amp;gt; Routing Monitor'' &amp;lt;br&amp;gt;&lt;br /&gt;
 [[file:Fortinet-2571.jpg|link=]]&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
'''Routing-Tabelle im WebGui ab FortiOS Version 6.4: '''&amp;lt;br&amp;gt;&lt;br /&gt;
[[File:fortiOS64.png|25px|link=]] ]]&lt;br /&gt;
&lt;br /&gt;
Menu ''Dashboard -&amp;gt; Network'' und dann beim Widget ''Static &amp;amp; Dynamic Routing'' auf die Grafik klicken&lt;br /&gt;
 [[file:Fortinet-2720.jpg|750px|link=]]&lt;br /&gt;
Nun sieht man die Routing-Tabelle im Diagramm und in aufgelisteter Form.&lt;br /&gt;
 [[file:Fortinet-2721.jpg|750px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
In der CLI ist die FortiOS Version nicht relevant, da ist der Syntax bei allen gleich:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background-color: #89E871;&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
Um auf der CLI nur die &amp;quot;aktiven&amp;quot; Routing-Einträge aufzulisten kann folgender Befehl ausgeführt werden:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# get router info routing-table all &lt;br /&gt;
&lt;br /&gt;
Routing table for VRF=0&lt;br /&gt;
Codes: K - kernel, C - connected, S - static, R - RIP, B - BGP&lt;br /&gt;
       O - OSPF, IA - OSPF inter area&lt;br /&gt;
       N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2&lt;br /&gt;
       E1 - OSPF external type 1, E2 - OSPF external type 2&lt;br /&gt;
       i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, ia - IS-IS inter area&lt;br /&gt;
       * - candidate default&lt;br /&gt;
&lt;br /&gt;
S*      0.0.0.0/0 [10/0] via 217.193.240.161, vdom-wan1&lt;br /&gt;
S       172.16.10.0/24 [10/0] via 198.18.0.138, sg0e0-hp0&lt;br /&gt;
S       172.16.20.0/24 [10/0] via 198.18.0.138, sg0e0-hp0&lt;br /&gt;
S       172.16.30.0/24 [10/0] via 198.18.0.138, sg0e0-hp0&lt;br /&gt;
S       172.16.40.0/24 [10/0] via 198.18.0.138, sg0e0-hp0&lt;br /&gt;
S       172.16.99.0/24 [10/0] via 198.18.0.138, sg0e0-hp0&lt;br /&gt;
C       198.18.0.0/27 is directly connected, port1&lt;br /&gt;
S       198.18.0.40/29 [10/0] via 198.18.0.142, sg0e0-dmz0&lt;br /&gt;
S       198.18.0.48/29 [10/0] via 198.18.0.142, sg0e0-dmz0&lt;br /&gt;
C       198.18.0.128/30 is directly connected, sg0e0-cisco0&lt;br /&gt;
C       198.18.0.136/30 is directly connected, sg0e0-hp0&lt;br /&gt;
C       198.18.0.140/30 is directly connected, sg0e0-dmz0&lt;br /&gt;
S       198.18.0.160/28 [10/0] via 198.18.0.142, sg0e0-dmz0&lt;br /&gt;
S       198.18.0.176/28 [10/0] via 198.18.0.142, sg0e0-dmz0&lt;br /&gt;
S       198.18.0.192/28 [10/0] via 198.18.0.142, sg0e0-dmz0&lt;br /&gt;
S       198.18.1.0/24 [10/0] via 198.18.0.130, sg0e0-cisco0&lt;br /&gt;
S       198.18.3.0/24 [10/0] via 198.18.0.138, sg0e0-hp0&lt;br /&gt;
C       198.18.4.0/24 is directly connected, sg0-e-link-lan&lt;br /&gt;
S       198.18.10.0/25 [10/0] is directly connected, ssl.root&lt;br /&gt;
S       198.18.11.0/25 [10/0] is directly connected, ssl.root&lt;br /&gt;
S       198.18.13.0/25 [10/0] is directly connected, ssl.root&lt;br /&gt;
S       198.18.13.128/25 [10/0] is directly connected, ssl.root&lt;br /&gt;
C       217.193.240.160/29 is directly connected, vdom-wan1&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Wenn ich die gesamte Routing-Tabelle sehen möchte (aktive und inaktive Routen) kann ich die Routing Datenbank wie folgt abfragen:&amp;lt;br&amp;gt;&lt;br /&gt;
(Routen welche mit * markiert sind, sind aktive Routen)&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1500px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| &lt;br /&gt;
Konfiguration über CLI: '''get router info routing-table database '''&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# get router info routing-table database &lt;br /&gt;
&lt;br /&gt;
Routing table for VRF=0&lt;br /&gt;
Codes: K - kernel, C - connected, S - static, R - RIP, B - BGP&lt;br /&gt;
       O - OSPF, IA - OSPF inter area&lt;br /&gt;
       N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2&lt;br /&gt;
       E1 - OSPF external type 1, E2 - OSPF external type 2&lt;br /&gt;
       i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, ia - IS-IS inter area&lt;br /&gt;
       &amp;gt; - selected route, * - FIB route, p - stale info&lt;br /&gt;
&lt;br /&gt;
S    *&amp;gt; 0.0.0.0/0 [10/0] via 217.193.240.161, vdom-wan1&lt;br /&gt;
S    *&amp;gt; 172.16.10.0/24 [10/0] via 198.18.0.138, sg0e0-hp0&lt;br /&gt;
S    *&amp;gt; 172.16.20.0/24 [10/0] via 198.18.0.138, sg0e0-hp0&lt;br /&gt;
S    *&amp;gt; 172.16.30.0/24 [10/0] via 198.18.0.138, sg0e0-hp0&lt;br /&gt;
S    *&amp;gt; 172.16.40.0/24 [10/0] via 198.18.0.138, sg0e0-hp0&lt;br /&gt;
S    *&amp;gt; 172.16.99.0/24 [10/0] via 198.18.0.138, sg0e0-hp0&lt;br /&gt;
C    *&amp;gt; 198.18.0.0/27 is directly connected, port1&lt;br /&gt;
S    *&amp;gt; 198.18.0.40/29 [10/0] via 198.18.0.142, sg0e0-dmz0&lt;br /&gt;
S    *&amp;gt; 198.18.0.48/29 [10/0] via 198.18.0.142, sg0e0-dmz0&lt;br /&gt;
C    *&amp;gt; 198.18.0.128/30 is directly connected, sg0e0-cisco0&lt;br /&gt;
C    *&amp;gt; 198.18.0.136/30 is directly connected, sg0e0-hp0&lt;br /&gt;
C    *&amp;gt; 198.18.0.140/30 is directly connected, sg0e0-dmz0&lt;br /&gt;
S    *&amp;gt; 198.18.0.160/28 [10/0] via 198.18.0.142, sg0e0-dmz0&lt;br /&gt;
S    *&amp;gt; 198.18.0.176/28 [10/0] via 198.18.0.142, sg0e0-dmz0&lt;br /&gt;
S    *&amp;gt; 198.18.0.192/28 [10/0] via 198.18.0.142, sg0e0-dmz0&lt;br /&gt;
S    *&amp;gt; 198.18.1.0/24 [10/0] via 198.18.0.130, sg0e0-cisco0&lt;br /&gt;
S    *&amp;gt; 198.18.3.0/24 [10/0] via 198.18.0.138, sg0e0-hp0&lt;br /&gt;
C    *&amp;gt; 198.18.4.0/24 is directly connected, sg0-e-link-lan&lt;br /&gt;
S    *&amp;gt; 198.18.10.0/25 [10/0] is directly connected, ssl.root&lt;br /&gt;
S    *&amp;gt; 198.18.11.0/25 [10/0] is directly connected, ssl.root&lt;br /&gt;
S    *&amp;gt; 198.18.13.0/25 [10/0] is directly connected, ssl.root&lt;br /&gt;
S    *&amp;gt; 198.18.13.128/25 [10/0] is directly connected, ssl.root&lt;br /&gt;
C    *&amp;gt; 217.193.240.160/29 is directly connected, vdom-wan1&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Folgende Optionen stehen weiter für das Commande &amp;lt;code&amp;gt;get router info routing-table&amp;lt;/code&amp;gt; zur Verfügung:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:50%&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
! style=&amp;quot;background-color: #89E871; text-align:left&amp;quot;| Parameter&lt;br /&gt;
! style=&amp;quot;background-color: #89E871; text-align:left&amp;quot;| Beschreibung&lt;br /&gt;
|-&lt;br /&gt;
|  details&lt;br /&gt;
|  Anzeigen der Detail-Informationen der Routing-Tabelle&lt;br /&gt;
|-&lt;br /&gt;
|  all&lt;br /&gt;
|  Anzeigen von allen Einträgen in der Routing-Tabelle&lt;br /&gt;
|-&lt;br /&gt;
|  rip&lt;br /&gt;
|  Anzeigen der RIP Routing-Tabelle&lt;br /&gt;
|-&lt;br /&gt;
|  ospf&lt;br /&gt;
|  Anzeigen der OSPF Routing-Tabelle&lt;br /&gt;
|-&lt;br /&gt;
|  bgp&lt;br /&gt;
|  Anzeigen der BGP Routing-Tabelle&lt;br /&gt;
|-&lt;br /&gt;
|  isis&lt;br /&gt;
|  Anzeigen der IS-IS Routing-Tabelle&lt;br /&gt;
|-&lt;br /&gt;
|  static&lt;br /&gt;
|  Statische Routing-Tabelle anzeigen&lt;br /&gt;
|-&lt;br /&gt;
| connected&lt;br /&gt;
|  zeigt die Routing-Tabelle der verbundenen Routen an&lt;br /&gt;
|-&lt;br /&gt;
| database&lt;br /&gt;
|  zeigt die Datenbank der Routing-Tabelle an (alle aktiven und passiven Routen)&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf einer FortiGate den Routing &amp;quot;cache&amp;quot; auflisten und aktualisieren? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Auf der FortiGate wird ein Cache angelegt. Dies bedeutet, dass wenn ein Routing Eintrag erstellt wird (wie zum Beispiel eine statische Route konfiguriert wird), so wird beim ersten Nutzen der Route im Hintergrund automatisch ein Eintrag im Cache angelegt. &lt;br /&gt;
Dadurch muss die FortiGate nicht jedes Mal die Routing Tabelle konsultieren, sondern erhält bei einer nächsten Anfrage die Routinginformationen schneller und direkter aus dem Cache.&lt;br /&gt;
Wenn ich sehen will, welche Routen im Cache sind kann ich folgenden Befehl verwenden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| &lt;br /&gt;
Konfiguration über CLI: '''diagnose ip rtcache list'''&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose ip rtcache list&lt;br /&gt;
&lt;br /&gt;
family=02 tab=254 vf=0 type=02 tos=0 flag=80000200&lt;br /&gt;
0.0.0.0@0-&amp;gt;198.18.0.1@64(root) gwy=0.0.0.0 prefsrc=198.18.0.1&lt;br /&gt;
ci: ref=1 lastused=1 expire=0 err=00000000 used=819 br=0 pmtu=16436&lt;br /&gt;
&lt;br /&gt;
family=02 tab=254 vf=0 type=03 tos=0 flag=90000200&lt;br /&gt;
193.193.135.65@5(wan1)-&amp;gt;193.193.135.95@64(root) gwy=0.0.0.0 prefsrc=0.0.0.0&lt;br /&gt;
ci: ref=1 lastused=220 expire=0 err=00000000 used=5 br=0 pmtu=1492&lt;br /&gt;
&lt;br /&gt;
family=02 tab=254 vf=0 type=02 tos=0 flag=80000200&lt;br /&gt;
193.193.135.65@5(wan1)-&amp;gt;193.193.135.66@64(root) gwy=0.0.0.0 prefsrc=193.193.135.66&lt;br /&gt;
ci: ref=3 lastused=0 expire=0 err=00000000 used=348 br=0 pmtu=1492&lt;br /&gt;
&lt;br /&gt;
family=02 tab=254 vf=0 type=01 tos=0 flag=00000200&lt;br /&gt;
198.18.3.1@0-&amp;gt;198.18.3.3@4(dmz) gwy=0.0.0.0 prefsrc=0.0.0.0&lt;br /&gt;
ci: ref=1 lastused=8 expire=0 err=00000000 used=952 br=0 pmtu=1500&lt;br /&gt;
&lt;br /&gt;
family=02 tab=254 vf=0 type=03 tos=0 flag=90000200&lt;br /&gt;
0.0.0.0@66(fortinet4intern)-&amp;gt;255.255.255.255@64(root) gwy=0.0.0.0 prefsrc=198.18.2.1&lt;br /&gt;
ci: ref=1 lastused=282 expire=0 err=00000000 used=0 br=0 pmtu=1500&lt;br /&gt;
&lt;br /&gt;
family=02 tab=254 vf=0 type=01 tos=0 flag=00000200&lt;br /&gt;
0.0.0.0@0-&amp;gt;193.193.135.65@5(wan1) gwy=0.0.0.0 prefsrc=193.193.135.66&lt;br /&gt;
ci: ref=1 lastused=0 expire=0 err=00000000 used=2109 br=0 pmtu=1492&lt;br /&gt;
&lt;br /&gt;
family=02 tab=254 vf=0 type=01 tos=0 flag=00000200&lt;br /&gt;
0.0.0.0@0-&amp;gt;193.193.135.65@5(wan1) gwy=0.0.0.0 prefsrc=193.193.135.66&lt;br /&gt;
ci: ref=1 lastused=0 expire=0 err=00000000 used=8022 br=0 pmtu=1492&lt;br /&gt;
&lt;br /&gt;
family=02 tab=254 vf=0 type=01 tos=0 flag=00000200&lt;br /&gt;
0.0.0.0@0-&amp;gt;198.18.3.3@4(dmz) gwy=0.0.0.0 prefsrc=198.18.3.1&lt;br /&gt;
ci: ref=1 lastused=4 expire=0 err=00000000 used=59 br=0 pmtu=1500&lt;br /&gt;
&lt;br /&gt;
family=02 tab=254 vf=0 type=03 tos=0 flag=90000200&lt;br /&gt;
198.18.2.2@66(fortinet4intern)-&amp;gt;198.18.2.127@64(root) gwy=0.0.0.0 prefsrc=0.0.0.0&lt;br /&gt;
ci: ref=1 lastused=135 expire=0 err=00000000 used=61 br=0 pmtu=1500&lt;br /&gt;
&lt;br /&gt;
family=02 tab=254 vf=0 type=01 tos=0 flag=00000200&lt;br /&gt;
198.18.2.1@0-&amp;gt;198.18.2.2@66(fortinet4intern) gwy=0.0.0.0 prefsrc=0.0.0.0&lt;br /&gt;
ci: ref=1 lastused=48 expire=0 err=00000000 used=22 br=0 pmtu=1500&lt;br /&gt;
&lt;br /&gt;
family=02 tab=254 vf=0 type=01 tos=0 flag=00000200&lt;br /&gt;
0.0.0.0@0-&amp;gt;198.18.0.90@7(internal1) gwy=0.0.0.0 prefsrc=198.18.0.1&lt;br /&gt;
ci: ref=1 lastused=3 expire=0 err=00000000 used=491 br=0 pmtu=1500&lt;br /&gt;
&lt;br /&gt;
family=02 tab=254 vf=0 type=02 tos=0 flag=80000200&lt;br /&gt;
198.18.3.2@4(dmz)-&amp;gt;198.18.3.1@64(root) gwy=0.0.0.0 prefsrc=198.18.3.1&lt;br /&gt;
ci: ref=3 lastused=13 expire=0 err=00000000 used=572 br=0 pmtu=1500&lt;br /&gt;
&lt;br /&gt;
family=02 tab=254 vf=0 type=02 tos=0 flag=80000200&lt;br /&gt;
198.18.2.2@66(fortinet4intern)-&amp;gt;198.18.2.1@64(root) gwy=0.0.0.0 prefsrc=198.18.2.1&lt;br /&gt;
ci: ref=10 lastused=0 expire=0 err=00000000 used=20 br=0 pmtu=1500&lt;br /&gt;
&lt;br /&gt;
family=02 tab=254 vf=0 type=01 tos=0 flag=00000200&lt;br /&gt;
198.18.3.1@0-&amp;gt;198.18.3.2@4(dmz) gwy=0.0.0.0 prefsrc=0.0.0.0&lt;br /&gt;
ci: ref=1 lastused=13 expire=0 err=00000000 used=660 br=0 pmtu=1500&lt;br /&gt;
&lt;br /&gt;
family=02 tab=254 vf=0 type=01 tos=0 flag=00000200&lt;br /&gt;
198.18.0.1@0-&amp;gt;198.18.0.90@7(internal1) gwy=0.0.0.0 prefsrc=0.0.0.0&lt;br /&gt;
ci: ref=1 lastused=1 expire=-2395 err=00000000 used=440 br=0 pmtu=1500&lt;br /&gt;
&lt;br /&gt;
family=02 tab=254 vf=0 type=02 tos=0 flag=80000200&lt;br /&gt;
198.18.3.3@4(dmz)-&amp;gt;198.18.3.1@64(root) gwy=0.0.0.0 prefsrc=198.18.3.1&lt;br /&gt;
ci: ref=3 lastused=4 expire=0 err=00000000 used=1 br=0 pmtu=1500&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
Der Cache selbst kann nicht direkt verändert oder manipuliert werden. Es ist auch nicht möglich einzelne Einträge aus dem Cache zu löschen.&lt;br /&gt;
Will man den Cache aktualisieren oder löschen so kann dies indirekt über das refreshen der Routing Tabelle vorgenommen werden. Mit diesem Kommando &amp;lt;code&amp;gt;execute router restart&amp;lt;/code&amp;gt; werden im Cache, wie auchim Kernel die Routing Informationen auf den neuesten Stand gebracht:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| &lt;br /&gt;
Konfiguration über CLI: '''execute router restart'''&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# execute router restart&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Aus diesem Grund wird empfohlen nach jeder Routing Änderungen diesen Befehl abzusetzen um gewährleisten zu können, dass alle Routing Informationen aller Routing Tabellen auf den neusten Stand gebracht wurden.&lt;br /&gt;
&lt;br /&gt;
=== Was ist eine Blackhole-Route? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Eine Blackhole-Route ist eine Route, die den gesammten, an sie gesendeten Datentraffic unterbindet. Dies funktioniert sehr ähnlich wie /dev/null in der Linux-Programmierung.&lt;br /&gt;
Blackhole-Routen werden verwendet, um Pakete zu entsorgen, anstelle auf verdächtige Anfragen zu reagieren. Dies bietet zusätzliche Sicherheit, da der Absender keine Informationen aus dem Destination-Netzwerk erhält.&lt;br /&gt;
&lt;br /&gt;
Blackhole-Routen können auch den Traffic in einem Subnetz einschränken. Wenn einige Subnetzadressen nicht verwendet werden, kann der Traffic zu diesen Adressen (Traffic, welcher gültig oder bösartig sein kann) an ein Blackhole-Route geleitet werden. So kann zusätzliche Sicherheit gewährleisten werden oder den Traffic zum Subnetz zu reduziert werden.&lt;br /&gt;
&lt;br /&gt;
Zum Beispiel bei einer IPSec Side-to-Side Verbindung wird, wenn das Tunnelinterface aktiv ist (und somit der VPN Tunnel up), ein Routing Eintrag erstellt. Wenn dieser Tunnel und somit auch das Tunnelinterface down geht, wird die nächste zutreffende Route für die Session genutzt. Meist ist dies die Default Route zum Standard Gateway. Dies bedeutet, dasss der Traffic welcher für die remote Lokation des Tunnels gedacht ist, ins Internet geroutet wird. Kommt jetzt das Tunnelinterface wieder hoch, bleibt die Session aber über den Standard Gateway aktiv.&lt;br /&gt;
Dieser Zustand bleibt solange bestehen bis diese Session nicht mehr aktiv ist oder manuell beendet wird.&lt;br /&gt;
Ein &amp;quot;Refreshing&amp;quot; der Routing Tabelle mit dem Befehl &amp;quot;execute router restart&amp;quot; löst dieses Problem nicht, weil durch dieses Kommando eine Session nicht beendet wird.&lt;br /&gt;
Die einzige Möglichkeit wäre, die Session manuell zu löschen. &lt;br /&gt;
Jetzt kommt die Blackhole-Route ins Spiel. Die Blackhole-Route wird das Netz an ein Nulldevice routen. Eine Blackhole-Route muss mit einer grösseren Distanz konfiguriert werden, als die anderen Routen. Empfohlen wird die Distanz 254 zu wählen.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Im Menu ''Netzwork -&amp;gt; Static Routes'' [[File:createnew.jpg|link=]]&lt;br /&gt;
# Destinations Netzwerk konfigurieren&lt;br /&gt;
# Interface auf ''Blackhole'' wählen&lt;br /&gt;
# Administrative Distance muss höher als die eigentliche Route sein. Wir empfehlen den Wert 254 zu nehmen.&lt;br /&gt;
# Kommentare schaffen Klarheit&lt;br /&gt;
# Status enable um die Route aktiv zu schalten&lt;br /&gt;
# mit OK die Route einrichten.&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2542.jpg|link=]]&lt;br /&gt;
|- &lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config router static&lt;br /&gt;
edit [ID] -&amp;gt; Route ID angeben z.B 1&lt;br /&gt;
set dst 172.16.16.0 255.255.255.0&lt;br /&gt;
set distance 254&lt;br /&gt;
set comment &amp;quot;Blackhole Route 172.16.16.0/24&amp;quot;&lt;br /&gt;
set blackhole enable&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''Statische Route 172.16.16.0/24 auf Tunnel Interface aktiv:'''&lt;br /&gt;
&lt;br /&gt;
Wir haben ein VPN-Tunnel welcher das Netz 172.16.16.0/24 auf das Tunnel Interface ''vpn_to_sideB'' routet. Wenn wir die Routingtabelle anschauen, sehen wir dass dieses Netz 172.16.16.0/24 auf das Interface ''vpn_to_sideB'' mit der Distanz 10 geroutet wird. &lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1200px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
# Gehe ins Menu ''Monitor -&amp;gt; Routing Monitor''&lt;br /&gt;
 [[datei:Fortinet-2543.jpg]]&lt;br /&gt;
|- style=&amp;quot;background-color: #89E871;&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;!-- CLI Start --&amp;gt;&lt;br /&gt;
 '''get router info routing-table all'''&lt;br /&gt;
 &lt;br /&gt;
 Routing table for VRF=0&lt;br /&gt;
 Codes: K - kernel, C - connected, S - static, R - RIP, B - BGP&lt;br /&gt;
        O - OSPF, IA - OSPF inter area&lt;br /&gt;
        N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2&lt;br /&gt;
        E1 - OSPF external type 1, E2 - OSPF external type 2&lt;br /&gt;
        i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, ia - IS-IS inter area&lt;br /&gt;
        * - candidate default&lt;br /&gt;
 &lt;br /&gt;
 S*      0.0.0.0/0 [1/0] via 198.18.0.1, wan1&lt;br /&gt;
 &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;S       172.16.16.0/24 ['''10'''/0] is directly connected, '''vpn_to_sideB'''&amp;lt;/span&amp;gt;&lt;br /&gt;
 C       192.168.2.0/24 is directly connected, internal&lt;br /&gt;
 C       198.18.0.0/27 is directly connected, wan1&lt;br /&gt;
&amp;lt;!-- CLI End --&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''Statische Route 172.16.16.0/24 auf Tunnel Interface aktiv:'''&lt;br /&gt;
&lt;br /&gt;
Jetzt wird der VPN-Tunnel unterbrochen und das Tunnel Interface ''vpn_to_sideB'' wird inaktiv. Wenn wir jetzt keine default Route hätten, würde das Netz 172.16.16.0/24 auf den default Gateway (198.18.0.1) geroutet. Da wir jetzt aber die Blackhole-Route für die 172.16.16.0/24, mit der Distanz 254 konfiguriert haben, sehen wir in der Routingtabelle, dass der ganze Traffic zum Destinations Netz 172.16.16.0/24 auf das Blackhole Interface routet wird:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1200px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
# Gehe ins Menu ''Monitor -&amp;gt; Routing Monitor''&lt;br /&gt;
[[datei:Fortinet-2544.jpg]]&lt;br /&gt;
|- style=&amp;quot;background-color: #89E871;&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;!-- CLI Start --&amp;gt;&lt;br /&gt;
 '''get router info routing-table all'''&lt;br /&gt;
 &lt;br /&gt;
 Routing table for VRF=0&lt;br /&gt;
 Codes: K - kernel, C - connected, S - static, R - RIP, B - BGP&lt;br /&gt;
        O - OSPF, IA - OSPF inter area&lt;br /&gt;
        N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2&lt;br /&gt;
        E1 - OSPF external type 1, E2 - OSPF external type 2&lt;br /&gt;
        i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, ia - IS-IS inter area&lt;br /&gt;
        * - candidate default&lt;br /&gt;
 &lt;br /&gt;
 S*      0.0.0.0/0 [1/0] via 198.18.0.1, wan1&lt;br /&gt;
 &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;S       172.16.16.0/24 ['''254'''/0] is a summary, '''Null'''&amp;lt;/span&amp;gt;&lt;br /&gt;
 C       192.168.2.0/24 is directly connected, internal&lt;br /&gt;
 C       198.18.0.0/27 is directly connected, wan1&lt;br /&gt;
&amp;lt;!-- CLI End --&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Wenn ich die ganze Routing Tabelle anschaue (auch mit den inaktiven Routen) sehe ich beide Routen auf die Adresse 172.16.16.0/24. Die Route welche mit einem '''*''' markiert wird, ist die aktive Route.&lt;br /&gt;
&lt;br /&gt;
 '''get router info routing-table database'''&lt;br /&gt;
 Routing table for VRF=0&lt;br /&gt;
 Codes: K - kernel, C - connected, S - static, R - RIP, B - BGP&lt;br /&gt;
        O - OSPF, IA - OSPF inter area&lt;br /&gt;
        N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2&lt;br /&gt;
        E1 - OSPF external type 1, E2 - OSPF external type 2&lt;br /&gt;
        i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, ia - IS-IS inter area&lt;br /&gt;
        &amp;gt; - selected route, * - FIB route, p - stale info&lt;br /&gt;
 &lt;br /&gt;
 S    *&amp;gt; 0.0.0.0/0 [1/0] via 198.18.0.1, wan1&lt;br /&gt;
 S       172.16.16.0/24 ['''10'''/0] is directly connected, '''vpn_to_sideB''' inactive  --&amp;gt; Die Route auf das Tunnel Interface ist inaktiv&lt;br /&gt;
 S    *&amp;gt; 172.16.16.0/24 ['''254'''/0] is a summary, '''Null'''                           --&amp;gt; Die Route auf das Null Device (Blackhole) ist aktiv  &lt;br /&gt;
 C    *&amp;gt; 192.168.2.0/24 is directly connected, internal&lt;br /&gt;
 C    *&amp;gt; 198.18.0.0/27 is directly connected, wan1&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #DE8A2E;&amp;quot;| &amp;lt;span&amp;gt;[[File:tipp.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #ffe29b&amp;quot;|&lt;br /&gt;
Grundsätzlich kann man auf jeder FortiGate die privaten IP Ranges auf eine Blackhole-Route konfigurieren. Mit diesen drei Routen kann so jeglicher Traffic, welcher in das Public WAN (INTERNET) geroutet wird, direkt abgefangen werden. &lt;br /&gt;
&lt;br /&gt;
Für folgende private Netze kann also eine Blackhole Route defaultmässig eingerichtet werden:&lt;br /&gt;
&lt;br /&gt;
'''Private Netze Gemäss RFC1918:'''  &lt;br /&gt;
* 10.0.0.0/8 &lt;br /&gt;
* 172.16.0.0/12 &lt;br /&gt;
* 192.168.0.0/16&lt;br /&gt;
&lt;br /&gt;
Siehe auch : https://tools.ietf.org/html/rfc1918&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config router static&lt;br /&gt;
edit 100&lt;br /&gt;
set dst 10.0.0.0/8&lt;br /&gt;
set distance 254&lt;br /&gt;
set comment &amp;quot;Blackhole 10.0.0.0/8 - RFC1918&amp;quot;&lt;br /&gt;
set blackhole enable&lt;br /&gt;
next&lt;br /&gt;
edit 101&lt;br /&gt;
set dst 172.16.0.0/12&lt;br /&gt;
set distance 254&lt;br /&gt;
set comment &amp;quot;Blackhole 172.16.0.0/12 -RFC1918&amp;quot;&lt;br /&gt;
set blackhole enable&lt;br /&gt;
next&lt;br /&gt;
edit 102&lt;br /&gt;
set dst 168.168.0.0/16&lt;br /&gt;
set distance 254&lt;br /&gt;
set comment &amp;quot;Blackhole 192.168.0.0/16-RFC1918&amp;quot;&lt;br /&gt;
set blackhole enable&lt;br /&gt;
next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Weitere Informationen betreffend privatem IP Adress-Bereich siehe auch: https://de.wikipedia.org/wiki/Private_IP-Adresse&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #f8e7ea;&amp;quot;| &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;[[File:achtung.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
Wenn ein Class D (Verwendung für Multicast-Anwendungen) oder Class E Netz (reserviert für zukünftige Zwecke) in eine Blackhole-Route konfiguriert werden soll, wird dies von der FortiGate nicht unterstützt. &lt;br /&gt;
&lt;br /&gt;
Weitere Infos über die Netzklassen : https://de.wikipedia.org/wiki/Netzklasse&lt;br /&gt;
&lt;br /&gt;
'''Beispiel in der CLI:'''&lt;br /&gt;
&lt;br /&gt;
 config router static &lt;br /&gt;
 edit 0&lt;br /&gt;
 new entry '0' added&lt;br /&gt;
 set blackhole enable &lt;br /&gt;
 set distance 254&lt;br /&gt;
 set dst 224.0.0.0/3&lt;br /&gt;
 &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;ip address must be a class A, B, or C ip&lt;br /&gt;
 value parse error before '224.0.0.0/3'&lt;br /&gt;
 Command fail. Return code -8&amp;lt;/span&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich das Swisscom TV über die FortiGate betreiben? ===&lt;br /&gt;
&lt;br /&gt;
''' ARTIKEL NOCH IN BEARBEITUNG und nicht VOLLSTÄNDIG''' &amp;lt;br&amp;gt;&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Um das Swisscom TV über die FortiGate zu routen müssen Multicast Routen eingerichtet werden. Wir gehen in diesem Fall von folgendem Szenario aus: Wir haben einen Swisscom Router, eine FortiGate und die Swisscom TV Box. Wir wollen die FortiGate zwischen dem Router und der TV-Box dazwischen als Perimeter Firewall schalten. Dafür müssen wir auf dem Swisscom Router die &amp;quot;DMZ&amp;quot; Funktion aktiveren und sämtlichen eingehenden Traffic auf die FortiGate weiterleiten. Zwischen der FortiGate und dem Swisscom Router konfigurieren wir ein Transit Netz. Jetzt haben wir sämtlichen Traffic (ausser die Telefone welche direkt am Router angehängt sind) auf der FortiGate. Jetzt können auf der FortiGate die Multicast Policies konfiguriert werden und das Swisscom TV läuft.&lt;br /&gt;
In dieser Anleitung zeige ich ein praktisches Beispiel wie man das konfigurieren könnte:&lt;br /&gt;
&lt;br /&gt;
Als erstes auf dem Swisscom Router folgende Konfigurationen vornehmen:&lt;br /&gt;
&lt;br /&gt;
DMZ Funktion einschalten und auf die FortiGate weiterleiten.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
! style=&amp;quot;background-color: #89E871; text-align:left&amp;quot;| '''Konfiguration WebGui Swisscom Router'''&lt;br /&gt;
|-&lt;br /&gt;
| [[file:Fortinet-1988.jpg|link=]] &lt;br /&gt;
Um sämtlichen eingehenden Traffic auf die FortiGate weiter zu leiten, muss auf dem Swisscom Router die DMZ Funktion aktiviert werden. Als Destination wird die FortiGate ausgewählt. &lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Wir nutzen auf der FortiGate auf dem internal Interface (LAN) den DHCP Dienst. Damit die Swisscom TV Box immer die selbe IP Adresse bekommt, konfigurieren wir eine MAC Reservierung:&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-1989.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system dhcp server&lt;br /&gt;
edit 1&lt;br /&gt;
config reserved-address&lt;br /&gt;
edit 1&lt;br /&gt;
set ip 10.60.60.10&lt;br /&gt;
set mac 48:8d:XX:XX:XX:XX&lt;br /&gt;
set description &amp;quot;swisscom TV Box&amp;quot;&lt;br /&gt;
next&lt;br /&gt;
end&lt;br /&gt;
next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Auf der FortiGate erfassen wir ein Adressen Objekt für die Swisscom TV Box (in unserem Fall 10.60.60.10/32)&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-1990.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall address&lt;br /&gt;
edit &amp;quot;h_swisscomTV-10.60.60.10-32&amp;quot;&lt;br /&gt;
set comment &amp;quot;Swisscom TV Device&amp;quot;&lt;br /&gt;
set color 3&lt;br /&gt;
set subnet 10.60.60.10 255.255.255.255&lt;br /&gt;
next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nun muss auf der FortiGate das Multicast Routing ausgeschaltet oder überprüft werden dass dieses ausgeschaltet ist:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config router multicast&lt;br /&gt;
set multicast-routing disable&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Die Multicast Weiterleitung konfigurieren:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system settings&lt;br /&gt;
set multicast-forward enable&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Wir wollen verhindern, dass die FortiGate bei den weitergeleiteten Multicast Paketen den TTL Wert nicht erhöht:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system settings&lt;br /&gt;
set mutlicast-ttl-notchange enable&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt; &lt;br /&gt;
&lt;br /&gt;
Im nächsten Schritt müssen zwei Multicast Regeln konfiguriert werden. Damit wir im WebGui die Option sehen, muss diese eventuell noch aktiviert werden:&lt;br /&gt;
&lt;br /&gt;
Policy&amp;amp;Objects -&amp;gt; Mutlicast Polciy -&amp;gt; Create New+&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-1991.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
Jetzt müssen wir zwei Multicast Adress-Objekte für 224.0.0.0 - 224.255.255.255 und 239.0.0.0 - 239.255.255.255 erstellen.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:50%&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
! style=&amp;quot;background-color: #89E871; text-align:left&amp;quot;| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
! style=&amp;quot;background-color: #89E871; text-align:left&amp;quot;| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
Menu:'''Policy &amp;amp; Objects -&amp;gt; Addresses -&amp;gt; Create New+ -&amp;gt; Category Multicast Address'''&amp;lt;br&amp;gt;&lt;br /&gt;
[[file:Fortinet-1992.jpg|link=]] &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall multicast-address&lt;br /&gt;
    edit &amp;quot;mc-swisscom_224.0.0.0-224.255.255.255&amp;quot;&lt;br /&gt;
        set start-ip 224.0.0.0&lt;br /&gt;
        set end-ip 224.255.255.255&lt;br /&gt;
        set color 26&lt;br /&gt;
    next&lt;br /&gt;
    edit &amp;quot;mc-swisscom_239.0.0.0-239.255.255.255&amp;quot;&lt;br /&gt;
        set start-ip 239.0.0.0&lt;br /&gt;
        set end-ip 239.255.255.255&lt;br /&gt;
        set color 26&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Regel 1:&lt;br /&gt;
von 0.0.0.0/0 zu den Multicast Adressen&lt;br /&gt;
SNAT in dieser Regel nicht aktivieren.&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-1994.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
Regel 2:&lt;br /&gt;
Von der Swisscom TV Box zu den Multicast Adressen &amp;lt;br&amp;gt;&lt;br /&gt;
SNAT muss in dieser Regel aktiviert werden&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-1995.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
Nun sollte das Swisscom TV über die FortiGate funktionieren.&lt;br /&gt;
&lt;br /&gt;
== SD-WAN ==&lt;br /&gt;
Dieser Artikel beschreibt, wie Sie eine Hilfssitzung mit ECMP oder SD-WAN aktivieren können.&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich für ECMP oder SD-WAN Hilfesession (Auxiliary-session) auf der FortiGate aktivieren? ===&lt;br /&gt;
[[File:fortiOS62.png|25px|link=]]  [[File:fortiOS64.png|25px|link=]] ]]&lt;br /&gt;
&lt;br /&gt;
Wenn wir [[FortiGate:FAQ#Was_bedeutet_der_Begriff_ECMP_beim_Routing.3F|ECMP]] oder SD-WAN benutzen, sind mehrere Interfaces für den eingehenden oder ausgehenden Traffic definiert. Dies bedeutet, dass der Traffic eingehend oder ausgehend auf einem anderen Interface stattfinden kann. Wenn der Datentraffic wieder von der FortiGate ausgeht, versucht er einer bestehenden TCP Session zu entsprechen. Diese TCP-Session wird aber fehlschlagen, da sich das Interface für den eingehenden Datentraffic geändert hat. &lt;br /&gt;
Default mässig wird nur eine Session zur Abwicklung des Datentraffics verwendet. Jede Änderung auf dem eingehenden Interface (Orginal/Antwort) führt zu einer dirty Session und wird verworfen.&lt;br /&gt;
Aktiviert man die &amp;lt;code&amp;gt;auxiliary-session&amp;lt;/code&amp;gt; Funkion wird eine Multisession aktivert. Dies bedeutet dass eine ''Hauptsession'' und ''Hilfssesions'' (verschiedene eingehende Interfaces) gibt um den Traffic zu handeln.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:100%&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
 id=20085 trace_id=10 func=print_pkt_detail line=5501 msg=&amp;quot;vd-root:0 received a packet(proto=6, 172.22.4.99:47287-&amp;gt;172.23.4.100:443) from vlan4. flag [S], seq 3291199818, ack 0, win 65535&amp;quot;&lt;br /&gt;
 id=20085 trace_id=10 func=init_ip_session_common line=5666 msg=&amp;quot;allocate a new session-000015a7&amp;quot;&lt;br /&gt;
 id=20085 trace_id=10 func=vf_ip_route_input_common line=2596 msg=&amp;quot;find a route: flag=04000000 gw-80.78.133.251 via tun1&amp;quot;&lt;br /&gt;
 id=20085 trace_id=10 func=fw_forward_handler line=771 msg=&amp;quot;Allowed by Policy-14: SNAT&amp;quot;&lt;br /&gt;
 id=20085 trace_id=10 func=ids_receive line=289 msg=&amp;quot;send to ips&amp;quot;&lt;br /&gt;
 id=20085 trace_id=10 func=__ip_session_run_tuple line=3286 msg=&amp;quot;SNAT 172.22.4.99-&amp;gt;192.168.1.1:47287&amp;quot;&lt;br /&gt;
 id=20085 trace_id=10 func=ipsecdev_hard_start_xmit line=777 msg=&amp;quot;enter IPsec interface-tun1&amp;quot;&lt;br /&gt;
 id=20085 trace_id=10 func=esp_output4 line=904 msg=&amp;quot;IPsec encrypt/auth&amp;quot;&lt;br /&gt;
 id=20085 trace_id=11 func=print_pkt_detail line=5501 msg=&amp;quot;vd-root:0 received a packet(proto=6, 172.22.4.99:47287-&amp;gt;172.23.4.100:443) from vlan4. flag [.], seq 3291199819, ack 1663915319, win 1034&amp;quot;&lt;br /&gt;
 id=20085 trace_id=11 func=resolve_ip_tuple_fast line=5581 msg=&amp;quot;Find an existing session, id-000015a7, original direction&amp;quot;&lt;br /&gt;
 id=20085 trace_id=11 func=ids_receive line=289 msg=&amp;quot;send to ips&amp;quot;&lt;br /&gt;
 id=20085 trace_id=11 func=ip_session_core_in line=6275 msg=&amp;quot;&amp;lt;span style=&amp;quot;background-color: #FFD700;&amp;quot;&amp;gt;outgoing dev changed:44-&amp;gt;42 dir=original, drop&amp;lt;/span&amp;gt;&amp;quot;&lt;br /&gt;
 id=20085 trace_id=12 func=print_pkt_detail line=5501 msg=&amp;quot;vd-root:0 received a packet(proto=6, 172.22.4.99:47287-&amp;gt;172.23.4.100:443) from vlan4. flag [.], seq 3291199819, ack 1663915319, win 1034&amp;quot;&lt;br /&gt;
 id=20085 trace_id=12 func=vf_ip_route_input_common line=2596 msg=&amp;quot;find a route: flag=04000000 gw-192.168.1.1 via tun1&amp;quot;&lt;br /&gt;
 id=20085 trace_id=12 func=fw_forward_dirty_handler line=385 msg=&amp;quot;&amp;lt;span style=&amp;quot;background-color: #FFD700;&amp;quot;&amp;gt;no session matched&amp;lt;/span&amp;gt;&amp;quot;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Default mässig ist die Funktion deaktiviert. Dies können wir auch über die CLI wie folgt ermitteln:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1000px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system settings&lt;br /&gt;
# show full-configuration | grep aux&lt;br /&gt;
# set auxiliary-session disable&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
Die Funktion kann wie folgt eingeschaltet werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1000px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system settings&lt;br /&gt;
# set auxiliary-session enable&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&amp;lt;!-- Referenz: https://docs.fortinet.com/document/fortigate/6.2.3/technical-tip-enabling-auxiliary-session-with-ecmp-or-sd-wan/19/fd47765 --&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===Welche OIDs gibt es im Zusammenhang mit dem Link Monitor um den SD-WAN Status abzufragen? ===&lt;br /&gt;
&lt;br /&gt;
Folgende OIDs gibt es welche den Status vom Link Monitor angeben:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:50%&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
! style=&amp;quot;background-color: #89E871; text-align:left&amp;quot;| OID&lt;br /&gt;
! style=&amp;quot;background-color: #89E871; text-align:left&amp;quot;| Beschreibung&lt;br /&gt;
|-&lt;br /&gt;
| .1.3.6.1.4.1.12356.101.4.8.2     || fgLinkMonitorTable &lt;br /&gt;
|-&lt;br /&gt;
| .1.3.6.1.4.1.12356.101.4.8.2.1.1 || fgLinkMonitorID &lt;br /&gt;
|-&lt;br /&gt;
| .1.3.6.1.4.1.12356.101.4.8.2.1.2 || fgLinkMonitorName &lt;br /&gt;
|-&lt;br /&gt;
| .1.3.6.1.4.1.12356.101.4.8.2.1.3 || fgLinkMonitorState &lt;br /&gt;
|-&lt;br /&gt;
| .1.3.6.1.4.1.12356.101.4.8.2.1.4 || fgLinkMonitorLatency &lt;br /&gt;
|-&lt;br /&gt;
| .1.3.6.1.4.1.12356.101.4.8.2.1.5 || fgLinkMonitorJitter &lt;br /&gt;
|-&lt;br /&gt;
| .1.3.6.1.4.1.12356.101.4.8.2.1.6 || fgLinkMonitorPacketSend &lt;br /&gt;
|-&lt;br /&gt;
| .1.3.6.1.4.1.12356.101.4.8.2.1.7 || fgLinkMonitorPacketRecv &lt;br /&gt;
|-&lt;br /&gt;
| .1.3.6.1.4.1.12356.101.4.8.2.1.8 || fgLinkMonitorPacketLoss &lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Kann eine FG-90D in die die neue SD-WAN Orchestration eingebunden werden? ===&lt;br /&gt;
[[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
SD-WAN Orchestration kann mit der FG90D aktuell nicht genutzt werden, da dieses Modell aktuell noch nicht unterstützt wird: &lt;br /&gt;
 https://docs.fortinet.com/document/fortimanager/6.4.1/sd-wan-orchestrator-release-notes/798783/supported-fortigate-models&lt;br /&gt;
&lt;br /&gt;
== Policy Routing ==&lt;br /&gt;
&lt;br /&gt;
== Email Service ==&lt;br /&gt;
=== Wie kann auf einer FortiGate den &amp;quot;Email-Service&amp;quot; konfigurieren? ===&lt;br /&gt;
&lt;br /&gt;
Im FortiOS bezeichnet die &amp;quot;Email Service&amp;quot; Funktion die Konfiguration eines SMTP Servers. Ein Email Server auf der FortiGate wird für verschiedene Funktionen benötigt:&lt;br /&gt;
* Alert Email&lt;br /&gt;
* Two-Factor Authentifizierung&lt;br /&gt;
* Wireless Guest-Provisioning &lt;br /&gt;
&lt;br /&gt;
Der &amp;quot;Email-Service&amp;quot; wird über das Web-GUI folgendermassen konfiguriert:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Menu: ''System &amp;gt; Settings -&amp;gt; Email Service'' (6.2)&amp;lt;br&amp;gt;&lt;br /&gt;
# Um einen eigenen E-Mail Server zu konfigurieren, muss ''Use custom settings'' eingeschaltet werden. &lt;br /&gt;
# Im Feld ''SMTP Server'' FQDN Adresse des Mailservers angeben.&lt;br /&gt;
# Unter &amp;quot;Port&amp;quot; kann kann der Mail-Port angepasst werden, falls er vom Default Wert abweicht.&lt;br /&gt;
# wenn notwendig kann ''Authentication'' aktivieret werden und Username mit Passwort für den Mailserver angeben.&lt;br /&gt;
# ''Security Mode'' wählen &lt;br /&gt;
## '''None''' = SMTP default Port TCP 25&lt;br /&gt;
## '''SMTPS''' = SSL/TLS default TCP 465&lt;br /&gt;
## '''START TLS''' (SMTP und TLS default Port TCP 587)&lt;br /&gt;
# ''Default Reply to'' Wird die Emai-Adresse angegeben, welche als Absender fungiert.&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2659.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system email-server&lt;br /&gt;
# set type custom&lt;br /&gt;
# set reply-to [Absender Email Adresse]&lt;br /&gt;
# set server [FQDN SMTP Server]&lt;br /&gt;
# set port [Gebe einen entsprechenden Port an zBsp &amp;quot;25&amp;quot;]&lt;br /&gt;
# set source-ip [Optional gebe eine Source IPv4 Adresse an für den Absender der SMTP Nachricht]&lt;br /&gt;
# set source-ip6 [Optional gebe eine Source IPv6 Adresse an für den Absender der SMTP Nachricht]&lt;br /&gt;
# set authentication [enable | disable]&lt;br /&gt;
# set username [Username für die Authentifizierung]&lt;br /&gt;
# set password [Passwort für die Authentifizierung]&lt;br /&gt;
# set validate-server [enable| disable]&lt;br /&gt;
# set security [none | smtps | starttls]&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Es ist auch möglich von Fortinet den SMTP Server zu benutzen:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# ''Use custom settings'' deaktivieren&lt;br /&gt;
# ''Default Reply To'' wird die Absender Email Adresse angegeben.&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2660.jpg|750px|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system email-server&lt;br /&gt;
# set reply-to [Absender Email Adresse]&lt;br /&gt;
# set server &amp;quot;notification.fortinet.net&amp;quot;&lt;br /&gt;
# set port 465&lt;br /&gt;
# set Security smtps&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Zwei Faktor Authentifizierung ==&lt;br /&gt;
=== Wie kann ich die Timeouts für die 2FA Dienste auf der FortiGate anpassen? ===&lt;br /&gt;
[[File:fortiOS56.png|25px|link=]]  [[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Wenn das SSL-VPN mit Zwei-Faktor-Authentifizierungen(2FA) wie ''E-Mail, SMS, FortiToken'' konfiguriert ist, kann unter Umständen ein längerer Token-Ablauf des Timers erforderlich sein, als jener der Standardeinstellung von 60 Sekunden.&lt;br /&gt;
Die Ablaufzeiten können wie folgt konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1000px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system global&lt;br /&gt;
# set two-factor-ftk-expiry [Zeit in Sekunden]    -&amp;gt; FortiToken Session Timeout &lt;br /&gt;
# set two-factor-ftm-expiry [Zeit in Sekunden]    -&amp;gt; FortiToken Mobile Session Timeout &lt;br /&gt;
# set two-factor-sms-expiry [Zeit in Sekunden]    -&amp;gt; SMS Session Timeout&lt;br /&gt;
# set two-factor-fac-expiry [Zeit in Sekunden]    -&amp;gt; FortiAuthenticator Token Session Timeout&lt;br /&gt;
# set two-factor-email-expiry [Zeit in Sekunden]  -&amp;gt; Email Session Timeout&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Während diese Timer für die Token selbst gelten (und die Token-Codes so lange gültig bleiben, wie sie konfiguriert sind), muss beim SSL-VPN jedoch nicht für die gesamte Dauer der Gültigkeit der Token akzeptieren.&lt;br /&gt;
Um sicherzustellen, dass SSL-VPN die Token akzeptiert, muss ein weiterer Zeitgeber konfiguriert werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system global&lt;br /&gt;
# set remoteauthtimeout [1-300s]&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
Die maximal konfigurierbare Zeitüberschreitung hierfür beträgt 5 Minuten.&lt;br /&gt;
Das SSL-VPN wartet maximal 5 Minuten auf die Bereitstellung eines gültigen Token-Codes, bevor die Verbindung beendet wird, auch wenn der Token-Code länger gültig ist.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #DE8A2E;&amp;quot;| &amp;lt;span&amp;gt;[[File:tipp.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #ffe29b&amp;quot;|&lt;br /&gt;
Die &amp;lt;code&amp;gt;remoteauthtimout&amp;lt;/code&amp;gt; Einstellung zeigt nicht nur an, wie lange SSL-VPN auf die Bereitstellung des Token wartet, sondern auch auf andere Remote-Authentifizierungen, wie zum Beispiel die Authentifizierung von LDAP, RADIUS usw.&lt;br /&gt;
&lt;br /&gt;
Das bedeutet, dass wenn der Timer erhöht wird, die FortiGate beinträchtig werden kann. Der Server ist nicht erreichbar, wenn der erhöhte Timer zu lange benötigt, um die FortiGate zu erreichen.&lt;br /&gt;
|}&lt;br /&gt;
----&lt;br /&gt;
'''FortiGate und FortiAuthentikator:'''&lt;br /&gt;
 &lt;br /&gt;
Was auch beachtet werden muss ist, dass wenn mit einem FortiAuthenticator gearbeitet wird, dieser auch einen Timer für die Token hat.&lt;br /&gt;
Die FortiGate verwendet die RADIUS-Authentifizierung für die SSL-VPN-Benutzerauthentifizierung. Der FortiAuthenticator wird als RADIUS-Server verwendet. Um die Sicherheitsstufen zu verstärken, ist FortiAuthenticator so konfiguriert, dass für eine erfolgreiche Authentifizierung eine Zwei-Faktor-Authentifizierung (2FA) erforderlich ist. &lt;br /&gt;
Der FortiAuthenticator verfügt über mehrere Optionen, um 2FA von einem Benutzer zu verlangen. Diese können Hardware FortiToken, FortiToken Mobile, Mail oder SMS-Dienste sein.&lt;br /&gt;
Bei den letzteren beiden kann es zu Zeitüberschreitungen kommen. Standardmässig erwartet FortiAuthenticator den Token-Code nach 60 Sekunden. Dieser Wert kann angepasst werden.&lt;br /&gt;
Es reicht jedoch nicht aus, nur das Timeout im FortiAuthenticator zu ändern, da die FortiGate auch einen eigenen Timeout-Wert hat. Man muss diesen Wert also auch ändern, wenn man die Zeit zwischen der Eingabe von Benutzername/Passwort und Token-Code erhöhen möchten. Die Timer sind auf der FotiGate wie oben erklärt, anpassbar.&lt;br /&gt;
&lt;br /&gt;
Auf dem FortiAuthentikator kann das unter folgendem Menue konfiguriert werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration im FortiAuthenticator 6.x:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Über das Menue ''User Account Policies -&amp;gt; Tokens'' können die Timeouts konfiguriert werden:&lt;br /&gt;
# Im Feld FortiToken der Menue-Punkt ''TOTP authentication window'' kann der Wert für die FortiToken Timeouts konfiguriert werden. Default ist 1 Minute eingestellt. Möglich ist 1 Minute - 60 Minuten.&lt;br /&gt;
# Unter Email/SMS kann der Token Timeout in Sekunden (10-3600) angepasst werden.&lt;br /&gt;
 [[File:Fortinet-2676.jpg|550px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf einer FortiGate einen SMS Service / Provider konfigurieren? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Wenn auf einer FortiGate eine Two-Factor Authentication konfiguriert wird, so soll basierend auf ODA (On-Demand Authentication) muss ein entsprechender SMS Service resp. Provider konfiguriert werden. Per Standard steht auf einer FortiGate ein FortiGuard SMS Provider zur Verfügung jedoch ist dieser FortiGuard SMS Provider nicht in FortiCare und/oder FortiGuard enthalten. Bei diesem FortiGuard SMS Provider handelt es sich um den Amerikanischen SMS Provider Clickatell.&lt;br /&gt;
&lt;br /&gt;
Anstelle des FortiGuard SMS Services kann auch ein lokaler SMS Provider gewählt werden. Dabei muss beachtet werden, dass der SMS Provider einen SMS Versandt über EMail unterstützt. Grund ist, dass die FortiGate kein SMS Versand über HTTP/S GET und POST unterstützt. Ein paar SMS-Provider welche wir empfehlen:&lt;br /&gt;
&lt;br /&gt;
* Swisscom (@sms.ip-plus.net)&lt;br /&gt;
* F24 (Dolphin) (https://www.f24.com/tochtergesellschaften/f24-schweiz-ag/)&lt;br /&gt;
* Truesenses (http://www.truesenses.com/)&lt;br /&gt;
&lt;br /&gt;
Da der SMS Versand über den Email Service durchgeführt wird, gilt die Konfiguration eines Email Service als Voraussetzung für die Konfiguration eines SMS Service. Wie der Email Service zu konfigurieren ist siehe nachfolgender Artikel: [[FortiGate:FAQ#Wie_kann_auf_einer_FortiGate_den_.22Email_Service.22_konfigurieren.3F|Email Service auf der FortiGate konfigurieren.]]&lt;br /&gt;
Danach sind die Voraussetzungen gegeben einen SMS Service respektive Provider auf der FortiGate zu konfigurieren. Die Konfiguration kann über CLI durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system sms-server&lt;br /&gt;
# edit [Name des Service/Provider zB &amp;quot;swisscom&amp;quot;]&lt;br /&gt;
# set mail-server [FQDN des Mail Server für SMS Versandt zB &amp;quot;sms.ip-plus.net&amp;quot;]&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Wird ein User lokal erfasst und dieser mittels SMS eine Two-Factor Authentifizierung aktiviert werden muss für, diesen User eine entsprechende Mobile Nummer definiert werden. Wird über einen Service auf der FortiGate eine Two-Factor Authentifizierung ausgelöst so wird im Hintergrund über den definierten SMS Service/Provider der für die Mobiel Nummer konfiguriert wurde ein Email generiert in folgender Form: &amp;lt;code&amp;gt;[Land][Vorwahl][Mobile Nummer]@[FQDN des Mail Server für SMS Versandt] &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Siehe auch: [[FortiGate:FAQ#Wie_er.C3.B6ffne_ich_einen_User_mit_Zweifaktor_Authentifizierung_.C3.BCber_SMS.3F| Wie konfiguriere ich einen User mit SMS Zweifaktor Authentifizierung?]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich den Lizenzkey für den FortiGuard SMS Service auf der FortiGate einlesen? ===&lt;br /&gt;
&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Auf der FortiGate kann ich Two Factor Authentifizierung einrichten. Es gibt die Möglichkeit von Fortinet selber einen SMS Dienst zu erwerben. Die SMS werden von der FortiGuard her ausgelöst. Diese Lizenz enthält jeweils 100 SMS. &lt;br /&gt;
Der Artikel welcher hierfür erworben werden kann:&lt;br /&gt;
&lt;br /&gt;
'''SMS-ELIC-100''' FortiSMS - License for 100 SMS text messages&lt;br /&gt;
&lt;br /&gt;
Der Lizenz Key kann über folgenden Befehl auf die FortiGate eingelesen werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1000px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# execute fortiguard-message add xxxx-xxxx-xxxx-xxxx-xxxx ---&amp;gt; Den Aktivierungs Code der SMS Lizenz gemäss erhaltenem Dokument einfügen. &lt;br /&gt;
# execute fortiguard-message update &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Das Guthaben kann wie folgt über die CLI abgefragt werden: '''execute fortiguard-message info'''&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1000px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# execute fortiguard-message info&lt;br /&gt;
Controller server status: registered&lt;br /&gt;
Expiry date: 20200102&lt;br /&gt;
SMS max allowed: 4&lt;br /&gt;
SMS used: 4&lt;br /&gt;
Last update: Wed Apr 17 10:31:02 2019&lt;br /&gt;
&lt;br /&gt;
Current message server: 208.91.113.184:443&lt;br /&gt;
Message server status: unknown&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== FortiView ==&lt;br /&gt;
===Wo ist die Ansicht &amp;quot;All-Session&amp;quot; im FortiOS 6.4.0?===&lt;br /&gt;
[[File:fortiOS64.png|25px|link=]] ]] &lt;br /&gt;
&lt;br /&gt;
Im FortiOS 6.4.0 fällt einem sicher sehr schnell auf, dass die Option '''All-Session''' in der FortiView nicht mehr vorhanden ist.&amp;lt;br&amp;gt;&lt;br /&gt;
Es handelt sich hier um einen Bug im FortiOS 6.4.0. Wir haben es dem TAC gemeldet und diese haben es an das Developpentteam weitergeleitet.&amp;lt;br&amp;gt;&lt;br /&gt;
Der Bug wird unter der Nummer '''615524''' behandelt.&lt;br /&gt;
&lt;br /&gt;
In der Zwischenzeit kann man unter den ''Top Policies by Session'' im Drilldown-Menu zu den Sessions gelangen:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
 [[File:Fortinet-2717.jpg|750px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
'''Der Bug ist im FortiOS 6.4.1 behoben worden'''&amp;lt;br&amp;gt;&lt;br /&gt;
Nun findet man die Session-Ansicht in der FortiView:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
 [[File:Fortinet-2729.jpg|250px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Prozesse ==&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf einer FortiGate die Prozesse auflisten? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Auf einer FortiGate existieren unzählige von Prozesse und Dienste welche zuständige sind um die verschiedenen Aufgaben einer Firewall durchzuführen. Um die Prozesse aufzulisten kann folgendes Kommando benutzt werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose sys top [refresh_time_sec] [number_of_lines]&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
Wenn man die &amp;quot;top&amp;quot; 20 Prozesse (Standard) auflisten möchte, kann der &amp;lt;code&amp;gt;# diagnose sys top &amp;lt;/code&amp;gt; Befehl ohne die Optionen von &amp;quot;refresh_time_sec&amp;quot; sowie &amp;quot;number_of_lines&amp;quot; benutzt werden: &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose sys top&lt;br /&gt;
Run Time:  0 days, 2 hours and 1 minutes&lt;br /&gt;
0U, 0N, 0S, 100I, 0WA, 0HI, 0SI, 0ST; 1866T, 636F&lt;br /&gt;
       ipsengine      358      S &amp;lt;     0.1     5.0&lt;br /&gt;
       extenderd      178      S       0.1     0.4&lt;br /&gt;
          lnkmtd      161      S       0.1     0.3&lt;br /&gt;
          newcli      554      R &amp;lt;     0.1     0.3&lt;br /&gt;
       ipsengine      356      S &amp;lt;     0.0     5.0&lt;br /&gt;
       ipsengine      357      S &amp;lt;     0.0     5.0&lt;br /&gt;
       ipsengine      359      S &amp;lt;     0.0     5.0&lt;br /&gt;
       ipshelper      355      S &amp;lt;     0.0     4.2&lt;br /&gt;
       scanunitd      352      S &amp;lt;     0.0     2.1&lt;br /&gt;
       scanunitd      525      S &amp;lt;     0.0     2.0&lt;br /&gt;
       scanunitd      526      S &amp;lt;     0.0     2.0&lt;br /&gt;
       scanunitd      523      S &amp;lt;     0.0     1.9&lt;br /&gt;
       scanunitd      524      S &amp;lt;     0.0     1.9&lt;br /&gt;
         cmdbsvr      100      S       0.0     1.7&lt;br /&gt;
       forticron      136      S       0.0     1.4&lt;br /&gt;
         pyfcgid      495      S       0.0     1.2&lt;br /&gt;
          cw_acd      168      S       0.0     1.2&lt;br /&gt;
          httpsd      212      S       0.0     1.0&lt;br /&gt;
          httpsd      210      S       0.0     1.0&lt;br /&gt;
          httpsd      127      S       0.0     0.9&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Um den Befehl respektive die Funktion zu beenden benütze '''&amp;quot;Ctrl + C&amp;quot;'''. &lt;br /&gt;
&lt;br /&gt;
'''Beschreibung:'''&amp;lt;br&amp;gt;&lt;br /&gt;
 [[Datei:Fortinet-307.jpg]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Die in der zweiten Ausgabezeile angezeigten Codes haben folgende Bedeutung:&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;0U, 0N, 0S, 100I, 0WA, 0HI, 0SI, 0ST; 1866T, 636F&amp;lt;/code&amp;gt;&amp;lt;br&amp;gt;&lt;br /&gt;
* '''U''' ist der Prozentsatz der User-Space-Anwendungen, welche die CPU verwenden. Im Beispiel bedeutet 0U 0 % der User-Space-Anwendungen, die CPU verwenden.&lt;br /&gt;
 &lt;br /&gt;
* '''S''' ist % der Systemprozesse (oder Kernelprozesse), welche die CPU verwenden. Im Beispiel bedeutet 0S, dass 0 % der Systemprozesse die CPU verwenden.&lt;br /&gt;
&lt;br /&gt;
* '''I''' ist % die ungenutzte CPU. Im Beispiel bedeutet 98I, dass die CPU zu 100% im Leerlauf ist.&lt;br /&gt;
&lt;br /&gt;
* '''T''' ist der gesamte FortiOS-Systemspeicher in Mb. In dem Beispiel bedeutet 1866T, dass 1866 Mb des Systemspeichers vorhanden ist.&lt;br /&gt;
&lt;br /&gt;
* '''F''' ist der freie Speicher in Mb. Im Beispiel bedeutet 636F, dass 636 Mb freier Speicher vorhanden sind.&lt;br /&gt;
&lt;br /&gt;
* '''KF''' ist die Summe der verwendeten Shared-Memory-Seiten. Wenn zum Beispiel 32KF stehen würde, bedeutet dies, das System 32 Seiten des gemeinsamen Speichers verwendet werden.&lt;br /&gt;
----&lt;br /&gt;
Jede zusätzliche Zeile der Befehlsausgabe zeigt Informationen für jeden der auf der FortiGate laufenden Prozesse an. Die dritte Zeile der Ausgabe lautet in diesem Beispiel:&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;ipsengine      358      S &amp;lt;     0.1     5.0&amp;lt;/code&amp;gt;&lt;br /&gt;
* '''ipsengine''' ist der Name des Prozesses. Andere Prozessnamen können newcli, sshd, cmdbsrv, httpsd, scanunitd und miglogd enthalten.&lt;br /&gt;
* '''358''' ist die Prozess-ID. Die Prozess-ID kann eine beliebige Zahl sein.&lt;br /&gt;
* '''S''' ist der Zustand in welchem sich der Prozess befindet. Es gibt folgende Prozesszustände:&lt;br /&gt;
** '''S''' = Sleeping&lt;br /&gt;
** '''R''' = Running&lt;br /&gt;
** '''D''' = Do not disturb&lt;br /&gt;
** '''Z''' = Zombie&lt;br /&gt;
'''R''' und '''S''' Status Informationen eines Prozesses sind normal. &amp;lt;br&amp;gt;&lt;br /&gt;
Das ein Prozess in den Status '''D''' wechselt kann für kurze Zeit vorkommen. Bleibt der Status jedoch für längere Zeit im Status '''D''' ist dies ein Indiz dass dieser Prozess nicht korrekt arbeitet. &amp;lt;br&amp;gt;&lt;br /&gt;
Ein Status '''Z''' für einen Prozess ist klar ein Indiz das dieser Prozess nicht korrekt läuft. Ein Prozess im Status '''Z''' kann nicht mit &amp;quot;kill&amp;quot; beendet werden dh., um diesen Prozess zu beenden ist ein Neustart des Devices notwendig! Um eine FortiGate neu zu starten benutze : &amp;lt;Code&amp;gt;execute reboot&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* '''0.1''' ist die Menge von der CPU, welche der Prozess verwendet. Der CPU-Verbrauch kann von 0.0 (für einen Prozess der schläft), bis zu höheren Werten reichen wenn ein Prozess viel CPU-Zeit benötigt.&lt;br /&gt;
* '''5.0''' ist die Menge an Memory, welche der Prozess verwendet. Der Speicherverbrauch kann von 0.1 bis 5.5 und höher gehen.&lt;br /&gt;
&lt;br /&gt;
Während der &amp;lt;code&amp;gt;diagnose sys top&amp;lt;/code&amp;gt; Befehl ausgeführt wird, kann mit folgenden Tasten eingewirkt werden:&lt;br /&gt;
&lt;br /&gt;
* Taste '''q''' zum beenden.&lt;br /&gt;
* Taste '''c''' um die Prozesse nach Benutzung der CPU zu sortieren.&lt;br /&gt;
* Taste '''m''' um die Prozesse nach Benutzung des Memories zu sortieren.&lt;br /&gt;
&lt;br /&gt;
Wenn Prozesse untersucht/beobachtet werden sollen kann anhand &amp;quot;refresh_time_sec&amp;quot; und &amp;quot;number_of_lines&amp;quot; der Befehl erweitert werden. Das folgenden Beispiel zeigt, wie der Befehl ausgeführt wird mit einer &amp;quot;refresh_time_sec&amp;quot; von 5 Sekunden und &amp;quot;number_of_lines&amp;quot; von 10. Dies heisst, es werden nur die Top 10 Prozesse/Dienste aufgelistet:&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnsoe sys top 5 10&lt;br /&gt;
Run Time:  0 days, 2 hours and 7 minutes&lt;br /&gt;
0U, 0N, 0S, 100I, 0WA, 0HI, 0SI, 0ST; 1866T, 651F&lt;br /&gt;
         miglogd      196      S       0.3     0.9&lt;br /&gt;
       ipsengine      356      S &amp;lt;     0.1     5.0&lt;br /&gt;
       ipsengine      357      S &amp;lt;     0.1     5.0&lt;br /&gt;
          cw_acd      168      S       0.1     1.2&lt;br /&gt;
         miglogd      195      S       0.1     0.9&lt;br /&gt;
         src-vis      152      S       0.1     0.6&lt;br /&gt;
          lnkmtd      161      S       0.1     0.3&lt;br /&gt;
          newcli      568      R &amp;lt;     0.1     0.3&lt;br /&gt;
          proxyd      144      S       0.1     0.3&lt;br /&gt;
       ipsengine      359      S &amp;lt;     0.0     5.0&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf der FortiGate die Prozesse nach Memorie-Auslastung auflisten? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Eine weitere Möglichkeit die Prozesse aufzulisten ist:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose sys top-summary -h&lt;br /&gt;
Usage: top-summary [options]&lt;br /&gt;
&lt;br /&gt;
Options:&lt;br /&gt;
  -n LINES, --num=LINES&lt;br /&gt;
                        Number of top processes to show (20 by default)&lt;br /&gt;
  -i INTERVAL, --interval=INTERVAL&lt;br /&gt;
                        Update interval, in seconds (1 by default)&lt;br /&gt;
  -s SORT, --sort=SORT  Sort mode: [cpu_percent (default)|mem|fds|pid]&lt;br /&gt;
  -d, --dump            Dump stats to the files&lt;br /&gt;
  -h, --help            show this help message and exit&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Anhand dieser Optionen kann folgender Befehl abgesetzt werden um mit &amp;quot;-s mem&amp;quot; die Prozesse nach Memory-Nutzung zu sortieren und alle 60 Sekunden &amp;quot;-i 60&amp;quot; einen Refresh durchzuführen, sowie mit &amp;quot;-n 10&amp;quot; die Top 10 Prozesse aufzulisten:&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;diagnose sys top-summary '-s mem -i 60 -n 10' &amp;lt;/code&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose sys top-summary '-s mem -i 60 -n 10'&lt;br /&gt;
   CPU [||||||||||                              ]  25.0%&lt;br /&gt;
   Mem [||||||||||||||||||||||||||              ]  65.0%  1227M/1866M&lt;br /&gt;
   Processes: 10 (running=1 sleeping=135)&lt;br /&gt;
&lt;br /&gt;
   PID      RSS   CPU% ^MEM%   FDS     TIME+  NAME&lt;br /&gt;
 * 130     420M    0.0 22.5   423  02:32.11  ipsmonitor [x6]&lt;br /&gt;
   352      39M    0.0  2.1    53  00:31.92  scanunitd [x5]&lt;br /&gt;
   100      32M    0.0  1.7    14  00:07.14  cmdbsvr&lt;br /&gt;
   136      26M    0.0  1.4    26  00:09.10  forticron&lt;br /&gt;
   495      24M    0.0  1.3    12  00:00.56  pyfcgid [x4]&lt;br /&gt;
   168      23M    0.0  1.2    31  05:45.90  cw_acd&lt;br /&gt;
   127      20M    0.0  1.1    41  00:26.25  httpsd [x11]&lt;br /&gt;
   125      17M    0.0  0.9    65  00:12.11  miglogd [x3]&lt;br /&gt;
   167      13M    0.0  0.7    22  00:00.98  fgfmd&lt;br /&gt;
   591      12M    0.0  0.7    12  00:00.66  newcli [x2]&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Die Angabe &amp;quot;-s mem&amp;quot; indiziert die Spalte &amp;quot;MEM%&amp;quot; das heisst die Prozesse sollen nach &amp;quot;CPU%&amp;quot; Auslastung sortiert werden anstelle von &amp;quot;-s mem&amp;quot; die Angabe &amp;quot;-s cpu&amp;quot; benützt werden!&lt;br /&gt;
|}&lt;br /&gt;
=== Wo finde ich den ''diagnose sys top-summary'' Befehl unter FortiOS 6.4?===&lt;br /&gt;
[[File:fortiOS62.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Im FortiOS 6.4.x wird man feststellen, dass das Kommando &amp;lt;code&amp;gt;diagnose sys top-summary&amp;lt;/code&amp;gt; eine Fehlermeldung generiert:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose sys top-summary&lt;br /&gt;
&lt;br /&gt;
command parse error before 'top-summary'&lt;br /&gt;
Command fail. Return code -61&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Dieses Kommando wurde im FortiOS 6.4 entfernt. In den Release Notes 6.4.0 ist dokumentiert, dass der Befehl entfernt wurde:&lt;br /&gt;
 https://docs.fortinet.com/document/fortigate/6.4.0/fortios-release-notes/517622/changes-in-cli&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2820.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
=== Welche Prozesse existieren auf einer FortiGate und welche Aufgaben haben diese? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Auf der FortiGate existieren unzählige Prozesse welche für verschiedene Aufgaben zuständig sind. Diese könne zBsp anhand &amp;quot;diagnose sys top 5 99&amp;quot; eingesehen werden. Viele Prozesse existieren nur dann, wenn eine entsprechende Konfiguration durchgeführt wird. Andere existieren nur dann, wenn ein bestimmtes FortiGate Modell benutzt wird wie zBsp PoE (Power over Ethernet). Wiederum andere existieren und sind mit dem Stauts &amp;quot;idle&amp;quot; versehen da die Funktion deaktiviert wurde wie zBsp Wirless Controller &amp;quot;cw_acd&amp;quot;. Nachfolgend eine Auflistung der bekannten Prozess und einer Kurzbeschreibung dieser: &lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Prozess:'''&lt;br /&gt;
| '''Beschreibung:'''&lt;br /&gt;
|-&lt;br /&gt;
| initXXXXXXXXXXX &lt;br /&gt;
| its job is to start other processes&lt;br /&gt;
|-&lt;br /&gt;
| zebos_launcher&lt;br /&gt;
| zebos launcher daemon&lt;br /&gt;
|-&lt;br /&gt;
| hp_api&lt;br /&gt;
| hp api&lt;br /&gt;
|-&lt;br /&gt;
| cmdbsvr&lt;br /&gt;
| cmdb server - update processes / configuration&lt;br /&gt;
|-&lt;br /&gt;
| uploadd&lt;br /&gt;
| upload daemon&lt;br /&gt;
|-&lt;br /&gt;
| adsl2plus&lt;br /&gt;
| adsl2plus daemon&lt;br /&gt;
|-&lt;br /&gt;
| sqldb&lt;br /&gt;
| sqldb&lt;br /&gt;
|-&lt;br /&gt;
| reportd&lt;br /&gt;
| report daemon&lt;br /&gt;
|-&lt;br /&gt;
| sql_logd&lt;br /&gt;
| sql log daemon&lt;br /&gt;
|-&lt;br /&gt;
| miglogd&lt;br /&gt;
| log daemon&lt;br /&gt;
|-&lt;br /&gt;
| chlbd&lt;br /&gt;
| chassis loadbalance daemon&lt;br /&gt;
|-&lt;br /&gt;
| haocd&lt;br /&gt;
| content cluster HA over chassis daemon&lt;br /&gt;
|-&lt;br /&gt;
| kmiglogd&lt;br /&gt;
| kernel log daemon&lt;br /&gt;
|-&lt;br /&gt;
| httpsd&lt;br /&gt;
| https daemon&lt;br /&gt;
|-&lt;br /&gt;
| pyfcgid&lt;br /&gt;
| python config daemon&lt;br /&gt;
|-&lt;br /&gt;
| sslvpnd&lt;br /&gt;
| ssl vpn&lt;br /&gt;
|-&lt;br /&gt;
| info_sslvpnd&lt;br /&gt;
| ssl vpn info daemon&lt;br /&gt;
|-&lt;br /&gt;
| smbcd&lt;br /&gt;
| smb client daemon&lt;br /&gt;
|-&lt;br /&gt;
| lcdapp&lt;br /&gt;
| Control the LCD panel&lt;br /&gt;
|-&lt;br /&gt;
| proxyd&lt;br /&gt;
| proxy daemon&lt;br /&gt;
|-&lt;br /&gt;
| imd&lt;br /&gt;
| IM proxy daemon&lt;br /&gt;
|-&lt;br /&gt;
| wad_launcher&lt;br /&gt;
| wan acceleration proxy&lt;br /&gt;
|-&lt;br /&gt;
| wad&lt;br /&gt;
| explicit proxy, mapi rpc&lt;br /&gt;
|-&lt;br /&gt;
| wad_diskd&lt;br /&gt;
| wan acceleration disk daemon&lt;br /&gt;
|-&lt;br /&gt;
| dlpfingerprint&lt;br /&gt;
| dlp fingerprint daemon&lt;br /&gt;
|-&lt;br /&gt;
| dlpfpcache&lt;br /&gt;
| dlp fingerprint cache daemon&lt;br /&gt;
|-&lt;br /&gt;
| scanunitd&lt;br /&gt;
| scanunit daemon&lt;br /&gt;
|-&lt;br /&gt;
| getty&lt;br /&gt;
| wait for console/telnet connection&lt;br /&gt;
|-&lt;br /&gt;
| mingetty tty1&lt;br /&gt;
| mingetty tty1 daemon&lt;br /&gt;
|-&lt;br /&gt;
| mingetty tty2&lt;br /&gt;
| mingetty tty2 daemon&lt;br /&gt;
|-&lt;br /&gt;
| iked&lt;br /&gt;
| ike daemon&lt;br /&gt;
|-&lt;br /&gt;
| nids_monitor_name&lt;br /&gt;
| ips monitor daemon&lt;br /&gt;
|-&lt;br /&gt;
| updated&lt;br /&gt;
| update daemon &amp;lt;= to init some shared memory segment used by other executables&lt;br /&gt;
|-&lt;br /&gt;
| merged_daemons&lt;br /&gt;
| merge daemon - should be split in future. There is a mantics. &lt;br /&gt;
|-&lt;br /&gt;
| fclicense&lt;br /&gt;
| FC license daemon&lt;br /&gt;
|-&lt;br /&gt;
| amc_monitor&lt;br /&gt;
| AMC monitor daemon&lt;br /&gt;
|-&lt;br /&gt;
| forticron&lt;br /&gt;
| crl update daemon&lt;br /&gt;
|-&lt;br /&gt;
| bypass_monitor&lt;br /&gt;
| bypass monitor daemon&lt;br /&gt;
|-&lt;br /&gt;
| chassis5000d&lt;br /&gt;
| chassis 5000 daemon&lt;br /&gt;
|-&lt;br /&gt;
| chassisd 192.168.127.254&lt;br /&gt;
| chassis daemon&lt;br /&gt;
|-&lt;br /&gt;
| fdsmgmtd&lt;br /&gt;
| fortiguard management daemon&lt;br /&gt;
|-&lt;br /&gt;
| fds_msg&lt;br /&gt;
| fds message daemon&lt;br /&gt;
|-&lt;br /&gt;
| snmpd&lt;br /&gt;
| snmp&lt;br /&gt;
|-&lt;br /&gt;
| dhcpd&lt;br /&gt;
| dhcp server&lt;br /&gt;
|-&lt;br /&gt;
| dhcpcd&lt;br /&gt;
| dhcp client&lt;br /&gt;
|-&lt;br /&gt;
| dhcprd&lt;br /&gt;
| dhcp relay&lt;br /&gt;
|-&lt;br /&gt;
| hatalk&lt;br /&gt;
| ha protocol module&lt;br /&gt;
|-&lt;br /&gt;
| haysnc&lt;br /&gt;
| ha synchronization module&lt;br /&gt;
|-&lt;br /&gt;
| harelay&lt;br /&gt;
| ha relay module for tcp&lt;br /&gt;
|-&lt;br /&gt;
| pptpd&lt;br /&gt;
| pptp&lt;br /&gt;
|-&lt;br /&gt;
| l2tpd&lt;br /&gt;
| l2tp&lt;br /&gt;
|-&lt;br /&gt;
| ipldbd&lt;br /&gt;
| ipldbd daemon&lt;br /&gt;
|-&lt;br /&gt;
| vsd&lt;br /&gt;
| virtual server daemon&lt;br /&gt;
|-&lt;br /&gt;
| acd&lt;br /&gt;
| aggregate controller daemon&lt;br /&gt;
|-&lt;br /&gt;
| src-vis&lt;br /&gt;
| source visibility daemon&lt;br /&gt;
|-&lt;br /&gt;
| pppoed&lt;br /&gt;
| pppoe daemon&lt;br /&gt;
|-&lt;br /&gt;
| ddnscd&lt;br /&gt;
| ddns client daemon&lt;br /&gt;
|-&lt;br /&gt;
| urlfilter&lt;br /&gt;
| URL filter daemon&lt;br /&gt;
|-&lt;br /&gt;
| ntpd&lt;br /&gt;
| ntp server daemon&lt;br /&gt;
|-&lt;br /&gt;
| sshd&lt;br /&gt;
| ssh daemon&lt;br /&gt;
|-&lt;br /&gt;
| tftpd&lt;br /&gt;
| tftp daemon&lt;br /&gt;
|-&lt;br /&gt;
| telnetd&lt;br /&gt;
| telnet daemon&lt;br /&gt;
|-&lt;br /&gt;
| authd&lt;br /&gt;
| authenticated daemon&lt;br /&gt;
|-&lt;br /&gt;
| fssod&lt;br /&gt;
| fsso daemon&lt;br /&gt;
|-&lt;br /&gt;
| quard&lt;br /&gt;
| quarantine daemon&lt;br /&gt;
|-&lt;br /&gt;
| rtmon&lt;br /&gt;
| ping server&lt;br /&gt;
|-&lt;br /&gt;
| radvd&lt;br /&gt;
| router adv daemon&lt;br /&gt;
|-&lt;br /&gt;
| alertemail&lt;br /&gt;
| alertemail daemon&lt;br /&gt;
|-&lt;br /&gt;
| dnsproxy&lt;br /&gt;
| dns proxy daemon&lt;br /&gt;
|-&lt;br /&gt;
| sflowd&lt;br /&gt;
| sflow protocol daemon&lt;br /&gt;
|-&lt;br /&gt;
| nat64d&lt;br /&gt;
| NAT64 daemon&lt;br /&gt;
|-&lt;br /&gt;
| radiusd&lt;br /&gt;
| radius daemon&lt;br /&gt;
|-&lt;br /&gt;
| notifd&lt;br /&gt;
| notification daemon = carrier only&lt;br /&gt;
|-&lt;br /&gt;
| gtpgkd&lt;br /&gt;
| gtp daemon = carrier only&lt;br /&gt;
|-&lt;br /&gt;
| mass_mmsd&lt;br /&gt;
| mass mms daemon, carrier only&lt;br /&gt;
|-&lt;br /&gt;
| alarmd&lt;br /&gt;
| alarm daemon&lt;br /&gt;
|-&lt;br /&gt;
| pptpcd&lt;br /&gt;
| pptp client daemon&lt;br /&gt;
|-&lt;br /&gt;
| wpad_client&lt;br /&gt;
| port access client daemon - atheros wifi &lt;br /&gt;
|-&lt;br /&gt;
| wpad&lt;br /&gt;
| port access entity daemon - prism54 wifi&lt;br /&gt;
|-&lt;br /&gt;
| eap_proxy&lt;br /&gt;
| epa proxy - wpa enterprise wifi&lt;br /&gt;
|-&lt;br /&gt;
| modemd&lt;br /&gt;
| modem daemon&lt;br /&gt;
|-&lt;br /&gt;
| dialinsvr&lt;br /&gt;
| dial-in server daemon&lt;br /&gt;
|-&lt;br /&gt;
| cardmgr&lt;br /&gt;
| pcmcia card manager daemon&lt;br /&gt;
|-&lt;br /&gt;
| getty aux&lt;br /&gt;
| getty aux daemon&lt;br /&gt;
|-&lt;br /&gt;
| pppoatmd&lt;br /&gt;
| ppp over atm daemon&lt;br /&gt;
|-&lt;br /&gt;
| adsl_mon&lt;br /&gt;
| adsl monitor daemon&lt;br /&gt;
|-&lt;br /&gt;
| l2tpcd&lt;br /&gt;
| l2tp client daemon&lt;br /&gt;
|-&lt;br /&gt;
| httpclid&lt;br /&gt;
| http client daemon&lt;br /&gt;
|-&lt;br /&gt;
| sessionsync&lt;br /&gt;
| session sync daemon&lt;br /&gt;
|-&lt;br /&gt;
| fgfmd&lt;br /&gt;
| fortigate/fortimanager communication daemon &lt;br /&gt;
|-&lt;br /&gt;
| wccpd&lt;br /&gt;
| wccp daemon&lt;br /&gt;
|-&lt;br /&gt;
| garpd&lt;br /&gt;
| vip gratuitous arp daemon&lt;br /&gt;
|-&lt;br /&gt;
| cw_acd&lt;br /&gt;
| capwap ac daemon&lt;br /&gt;
|-&lt;br /&gt;
| wpad_ac&lt;br /&gt;
| wpad ac daemon&lt;br /&gt;
|-&lt;br /&gt;
| cw_wtpd&lt;br /&gt;
| capwap wtp daemon&lt;br /&gt;
|-&lt;br /&gt;
| cw_stad&lt;br /&gt;
| capwap sta daemon&lt;br /&gt;
|-&lt;br /&gt;
| fortilinkd&lt;br /&gt;
| fortilinkd&lt;br /&gt;
|-&lt;br /&gt;
| cu_acd&lt;br /&gt;
| cu_acd&lt;br /&gt;
|-&lt;br /&gt;
| swctrl_authd&lt;br /&gt;
| Switch controller authentication daemon&lt;br /&gt;
|-&lt;br /&gt;
| vrrpd&lt;br /&gt;
| vrrp daemon&lt;br /&gt;
|-&lt;br /&gt;
| usbmuxd&lt;br /&gt;
| usbmux daemon&lt;br /&gt;
|-&lt;br /&gt;
| fsd&lt;br /&gt;
| forti-start daemon&lt;br /&gt;
|-&lt;br /&gt;
| proxyacceptor&lt;br /&gt;
| proxyacceptor daemon&lt;br /&gt;
|-&lt;br /&gt;
| proxyworker&lt;br /&gt;
| proxyworker daemons&lt;br /&gt;
|-&lt;br /&gt;
| sslacceptor&lt;br /&gt;
| sslacceptor daemon&lt;br /&gt;
|-&lt;br /&gt;
| sslworker&lt;br /&gt;
| sslworker daemons&lt;br /&gt;
|-&lt;br /&gt;
| imd&lt;br /&gt;
| imd daemons&lt;br /&gt;
|-&lt;br /&gt;
| fcnacd&lt;br /&gt;
| forticlient NAC daemon&lt;br /&gt;
|-&lt;br /&gt;
| stpd_name&lt;br /&gt;
| spanning tree protocol daemon&lt;br /&gt;
|-&lt;br /&gt;
| wiredapd&lt;br /&gt;
| wired ap 802.1x port based auth daemon&lt;br /&gt;
|-&lt;br /&gt;
| confsynchbd&lt;br /&gt;
| conf-sync heartbeat daemon&lt;br /&gt;
|-&lt;br /&gt;
| confsyncd&lt;br /&gt;
| conf-sync daemon&lt;br /&gt;
|-&lt;br /&gt;
| poed&lt;br /&gt;
| poe daemon&lt;br /&gt;
|-&lt;br /&gt;
| cbp&lt;br /&gt;
| cbp daemon&lt;br /&gt;
|-&lt;br /&gt;
| nsm&lt;br /&gt;
| routing FIB update&lt;br /&gt;
|-&lt;br /&gt;
| imi&lt;br /&gt;
| routing related&lt;br /&gt;
|-&lt;br /&gt;
| bgpd&lt;br /&gt;
| bgp&lt;br /&gt;
|-&lt;br /&gt;
| ospfd&lt;br /&gt;
| ospf&lt;br /&gt;
|-&lt;br /&gt;
| ospf6d&lt;br /&gt;
| ospfv3&lt;br /&gt;
|-&lt;br /&gt;
| pim6d&lt;br /&gt;
| pim multicast v6&lt;br /&gt;
|-&lt;br /&gt;
| pimd&lt;br /&gt;
| pim multicast&lt;br /&gt;
|-&lt;br /&gt;
| pdmd&lt;br /&gt;
| pim dense monde&lt;br /&gt;
|-&lt;br /&gt;
| ripd&lt;br /&gt;
| rip&lt;br /&gt;
|-&lt;br /&gt;
| ripngd&lt;br /&gt;
| ripv6&lt;br /&gt;
|-&lt;br /&gt;
| netscan&lt;br /&gt;
| netscan daemon&lt;br /&gt;
|-&lt;br /&gt;
| dhcp6s&lt;br /&gt;
| dhcp6 server&lt;br /&gt;
|-&lt;br /&gt;
| dhcp6r&lt;br /&gt;
| dhcp6 relay&lt;br /&gt;
|-&lt;br /&gt;
| dhcp6c&lt;br /&gt;
| dhcp6 client&lt;br /&gt;
|-&lt;br /&gt;
| lted&lt;br /&gt;
| usb lte daemon - start only if hardware has usb port and not run in vmware&lt;br /&gt;
|-&lt;br /&gt;
| newcli&lt;br /&gt;
| CLI commands execution - ssh, telnet&lt;br /&gt;
|-&lt;br /&gt;
| vpd&lt;br /&gt;
| vpn policy daemon - handle vpn traffic to know to which policy the traffic corresponds&lt;br /&gt;
|-&lt;br /&gt;
| rlogd&lt;br /&gt;
| reliable syslog daemon&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
 Referenz der Prozesse aus: https://kb.fortinet.com/kb/documentLink.do?externalID=FD40822&lt;br /&gt;
&lt;br /&gt;
=== Wie finde ich die PID von einem bestimmten Prozess heraus?===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Die PID ist die Prozess Nummer ('''P'''rozess '''ID'''). Um einen Prozess zu stoppen muss diese angegeben werden. Damit man die Prozessnummer(n) herausfindet kann dies mit folgendem Befehl durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;Code&amp;gt;diagnose sys process pidof [ProzessName]&amp;lt;/Code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Wenn ich zum Beispiel die Prozessnummern für httpsd haben möchte gebe ich folgendes ein:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose sys process pidof httpsd&lt;br /&gt;
127&lt;br /&gt;
210&lt;br /&gt;
212&lt;br /&gt;
214&lt;br /&gt;
225&lt;br /&gt;
228&lt;br /&gt;
248&lt;br /&gt;
295&lt;br /&gt;
323&lt;br /&gt;
326&lt;br /&gt;
475&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf der FortiGate einen laufenden Prozess stoppen? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Folgender Befehl kann verwendet werden um einen laufende Prozesse zu stoppen:&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;diagnose sys kill [Signal] [Prozess-ID] &amp;lt;/code&amp;gt;&amp;lt;br&amp;gt;&lt;br /&gt;
'''Beschreibung:'''&amp;lt;br&amp;gt;&lt;br /&gt;
* ''Signal'' kann eine beliebige Zahl sein. Es empfiehlt sich die '''11''' zu nehmen, weil dieses Signal eine Ausgabe an das Crashlog sendet, welches vom Fortinet-Support zur Fehlerbehebung verwendet werden kann.&lt;br /&gt;
* ''Prozess-ID'' ist die Prozess-ID, die vom Befehl &amp;lt;code&amp;gt;diagnose sys top&amp;lt;/Code&amp;gt; aufgelistet wird. (Siehe Artikel [[FortiGate:FAQ#Wie_kann_ich_auf_einer_FortiGate_die_Prozesse_auflisten.3F|Wie kann ich auf einer FortiGate die Prozesse auflisten?&amp;lt;span style=&amp;quot;color:#8bb438&amp;quot;&amp;gt;]])&lt;br /&gt;
&lt;br /&gt;
Mit &amp;lt;code&amp;gt;diagnose sys kill 11 956&amp;lt;/code&amp;gt; wird der Prozess mit der ID 956 gestoppt.&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich herausfinden, welcher Prozess auf welchem CPU Core läuft? ===&lt;br /&gt;
[[File:fortiOS56.png|25px|link=]]  [[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]]  [[File:fortiOS64.png|25px|link=]] ]]&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Konfiguration über CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Als Erstes müssen wir wissen, welcher Prozess welche Prozess-Nummer erhalten hat. Dies wird mit dem Befehl &amp;lt;code&amp;gt;diagnose sys top&amp;lt;/code&amp;gt; ermittelt:&lt;br /&gt;
 # diagnose sys top&lt;br /&gt;
 Run Time:  0 days, 7 hours and 50 minutes&lt;br /&gt;
 0U, 0N, 0S, 100I, 0WA, 0HI, 0SI, 0ST; 2012T, 681F&lt;br /&gt;
        ipshelper      314      S &amp;lt;     0.0     3.9&lt;br /&gt;
          cmdbsvr      124      S       0.0     3.3&lt;br /&gt;
        ipsengine      &amp;lt;span style=&amp;quot;background-color: #ddb6dd;&amp;quot;&amp;gt;'''315'''&amp;lt;/span&amp;gt;      S &amp;lt;     0.0     3.0&lt;br /&gt;
           httpsd      379      S       0.0     3.0&lt;br /&gt;
          miglogd      144      S       0.0     2.4&lt;br /&gt;
          pyfcgid      284      S       0.0     2.3&lt;br /&gt;
           httpsd      209      S       0.0     2.2&lt;br /&gt;
           httpsd      380      S       0.0     2.0&lt;br /&gt;
          reportd      163      S       0.0     2.0&lt;br /&gt;
           httpsd      317      S       0.0     1.8&lt;br /&gt;
          pyfcgid      286      S       0.0     1.8&lt;br /&gt;
        forticron      155      S       0.0     1.7&lt;br /&gt;
           httpsd      656      S       0.0     1.6&lt;br /&gt;
           cw_acd      180      S       0.0     1.4&lt;br /&gt;
           httpsd     1338      S       0.0     1.4&lt;br /&gt;
          miglogd      &amp;lt;span style=&amp;quot;background-color: #33ccff;&amp;quot;&amp;gt;'''196'''&amp;lt;/span&amp;gt;      S       0.0     1.4&lt;br /&gt;
|}&lt;br /&gt;
Wir ermitteln jetzt auf welchem CPU-Kern der Prozess ''ipsengine'' läuft. Wir haben herausgefunden, dass die Prozessnummer für ipsengine die &amp;lt;span style=&amp;quot;background-color: #ddb6dd;&amp;quot;&amp;gt;'''315'''&amp;lt;/span&amp;gt;  ist. Mit dem Befehl &amp;lt;Code&amp;gt;diagnose sys process dump [PROZESS_ID] | grep Cpu&amp;lt;/Code&amp;gt; kann der Kern ermittelt werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Konfiguration über CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
 # diagnose sys process dump &amp;lt;span style=&amp;quot;background-color: #ddb6dd;&amp;quot;&amp;gt;'''315'''&amp;lt;/span&amp;gt; | grep Cpu&lt;br /&gt;
 Cpus_allowed: &amp;lt;span style=&amp;quot;background-color: #FFD700;&amp;quot;&amp;gt;'''1'''&amp;lt;/span&amp;gt;                          &amp;lt;---- &amp;lt;span style=&amp;quot;background-color: #FFD700;&amp;quot;&amp;gt;0001&amp;lt;/span&amp;gt;  (binär umgerechnet).&lt;br /&gt;
 Cpus_allowed_list: &amp;lt;span style=&amp;quot;background-color: #FF8C00;&amp;quot;&amp;gt;'''0'''&amp;lt;/span&amp;gt;                     &amp;lt;----  CPU Nummer &amp;lt;span style=&amp;quot;background-color: #FF8C00;&amp;quot;&amp;gt;'''0'''&amp;lt;/span&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Bei einem zweiten Beispiel wollen wir vom Prozess ''miglogd'' wissen, auf welchem Kern dieser läuft. Hier ist die ProzessID die &amp;lt;span style=&amp;quot;background-color: #33ccff;&amp;quot;&amp;gt;'''196'''&amp;lt;/span&amp;gt;&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Konfiguration über CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
 # diagnose sys process dump &amp;lt;span style=&amp;quot;background-color: #33ccff;&amp;quot;&amp;gt;'''196'''&amp;lt;/span&amp;gt; | grep Cpu&lt;br /&gt;
 Cpus_allowed: &amp;lt;span style=&amp;quot;background-color: #FFD700;&amp;quot;&amp;gt;'''2'''&amp;lt;/span&amp;gt;                       &amp;lt;----- &amp;lt;span style=&amp;quot;background-color: #FFD700;&amp;quot;&amp;gt;0010&amp;lt;/span&amp;gt; (binär umgerechnet).&lt;br /&gt;
 Cpus_allowed_list: &amp;lt;span style=&amp;quot;background-color: #FF8C00;&amp;quot;&amp;gt;'''1'''&amp;lt;/span&amp;gt;                  &amp;lt;-----  CPU Nummer &amp;lt;span style=&amp;quot;background-color: #FF8C00;&amp;quot;&amp;gt;'''1'''&amp;lt;/span&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #DE8A2E;&amp;quot;| &amp;lt;span&amp;gt;[[File:tipp.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #ffe29b&amp;quot;|&lt;br /&gt;
Hier ist ein Link um dezimale Zahlen in binäre Zahlen umzurechnen:&lt;br /&gt;
* https://www.matheretter.de/rechner/zahlenkonverter&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== System ==&lt;br /&gt;
=== Wie generiere ich einen TAC Report für den technischen Support von Fortinet?===&lt;br /&gt;
Damit der technische Support von Fortinet effizient arbeiten kann, ist es von grossem Nutzen bei einem Störungsfall den TAC Report beim Supportticket hochzuladen. In den meisten Fällen wird dieser Report sowieso eingefordert und man gewinnt Zeit indem man diesen Report gleich von Anfang an mitsendet.&lt;br /&gt;
Wen man den Report ausführt wird ein vordefiniertes Skript eine Reihe von Diagnose-Befehlen durchführen. Diese ermöglichen eine Momentaufnahme des aktuellen Zustands der FortiGate festzuhalten. Diese Ausgaben der Befehle können dann in eine Log Datei geschrieben, und so dem technischen Support von Fortinet zur Verfügung gestellt werden.&lt;br /&gt;
&lt;br /&gt;
Im TAC Report werden folgende Daten generiert und abgelegt:   &lt;br /&gt;
&lt;br /&gt;
* Seriennummer des Gerätes&lt;br /&gt;
* Benutzte Firmwareversion&lt;br /&gt;
* Status der FortiGuard-Updates&lt;br /&gt;
* Memorie und CPU Auslastung&lt;br /&gt;
* Globale Konfiguration&lt;br /&gt;
* Hardware Features&lt;br /&gt;
* Interface Fehler&lt;br /&gt;
* Traffic Statistiken&lt;br /&gt;
* HA-Diagnostik&lt;br /&gt;
* Prozess Crash Logs&lt;br /&gt;
&lt;br /&gt;
Der TAC Report kann folgendermassen generiert und heruntergeladen werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# System -&amp;gt; Settings &lt;br /&gt;
 [[File:Fortinet-2727.jpg|550px|link=]]&lt;br /&gt;
# ganz nach unten zu Debug Logs scrollen&lt;br /&gt;
# Download anwählen und Datei herunterladen&lt;br /&gt;
 [[File:Fortinet-2728.jpg|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# execute tac report&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
       [[Datei:HowTo_FortiOS_TAC-Report.pdf]]&lt;br /&gt;
&lt;br /&gt;
==Zertifikate==&lt;br /&gt;
=== Wie kann unter Windows 10 ein SelfSign Zertifikat erstellt werden, welches auf die Firewall geladen werden kann? ===&lt;br /&gt;
Unter Windows 10 kann ein entsprechendes Zertifikat mit Powershell erstellt werden. Folgende Parameter werden dazu benötigt:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
	PS C:\temp&amp;gt; New-SelfSignedCertificate -CertStoreLocation Cert:\LocalMachine\My -DnsName &amp;quot;meineseite.local&amp;quot; &lt;br /&gt;
	-FriendlyName &amp;quot;MySiteCert&amp;quot; -NotAfter (Get-Date).AddYears(10)&lt;br /&gt;
	&lt;br /&gt;
	PSParentPath: Microsoft.PowerShell.Security\Certificate::LocalMachine\My&lt;br /&gt;
	Thumbprint                                Subject&lt;br /&gt;
	----------                                -------&lt;br /&gt;
	9598EC7B469ADFE74474CD75C5FEFCBF8B7EB478  CN=meineseite.local&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Um dieses Zertifikat anschliessend auch als File vom Windows Zertifikatsspeicher in ein passwortgeschütztes *.pfx-File exportieren zu können, muss erst das Passwort in einer Variablen abgelegt werden, bevor dann mittels CMDlet das Zertifikat exportiert werden kann:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
	PS C:\temp&amp;gt; $CertPwd = ConvertTo-SecureString -String &amp;quot;test&amp;quot; -Force -AsPlainText&lt;br /&gt;
	PS C:\temp&amp;gt; Export-PfxCertificate -cert cert:\localMachine\my\9598EC7B469ADFE74474CD75C5FEFCBF8B7EB478&lt;br /&gt;
	-FilePath C:\temp\test.pfx -Password $CertPwd&lt;br /&gt;
&lt;br /&gt;
	Verzeichnis: C:\temp&lt;br /&gt;
	Mode                LastWriteTime         Length Name&lt;br /&gt;
	----                -------------         ------ ----&lt;br /&gt;
	-a----       27.06.2018     16:43           2749 test.pfx&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Das Zertifikat wird anschliessend wie folgt importiert:&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-2250.png|link=]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann unter Windows 10 ein CA erstellt werden, welches auf die Firewall geladen werden kann? ===&lt;br /&gt;
# Herunterladen des Tools XCA [[Datei:setup_xca-1.4.1.zip]]&lt;br /&gt;
# Installieren von XCA auf einem Windows PC&lt;br /&gt;
# Generieren einer CA mit XCA gemäss folgender Anleitung: [[Datei:xca_howto.pdf]] (Quelle: [https://campus.barracuda.com/product/campus/doc/28475773/how-to-create-certificat barracuda.com])&lt;br /&gt;
# Exportieren der CA im *.pem Format&lt;br /&gt;
# Importieren des Zertifikates auf der Fortigate Firewall unter ''System &amp;gt; Certificates &amp;gt; Import &amp;gt; CA Certificate &amp;gt; Type=File''&lt;br /&gt;
&lt;br /&gt;
== Interface ==&lt;br /&gt;
=== Was bedeutet die Funktion &amp;quot;Role&amp;quot; innerhalb einer Interface Konfiguration? ===&lt;br /&gt;
&lt;br /&gt;
Wenn man ab dem FortiOS 5.4 im Interface die verschiedenen Konfigurationspositionen näher anschaut, fällt einem die Position &amp;quot;Role&amp;quot; auf:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# Network -&amp;gt; Interfaces -&amp;gt; auf das entsprechende Interface gehen.&lt;br /&gt;
# Unter der Position &amp;quot;Role&amp;quot; die gewünschte Rolle auswählen&lt;br /&gt;
 [[File:Fortinet-2667.jpg|550px|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system interface&lt;br /&gt;
# edit [Name des entsprechenden Interface zB &amp;quot;internal&amp;quot;]&lt;br /&gt;
# set role [lan | wan | dmz | undefined]&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Nun stellt sich die Frage wobei es sich bei diesem Konfigurationspunkt handelt. Nach Auskunft von Fortinet handelt es sich hierbei um ein neues Feature unter FortiOS 5.4 das Fehlkonfigurationen auf früheren FortiOS verhindern soll. Dies wiederum bedeutet: Durch das hinzufügen einer bestimmten &amp;quot;Role&amp;quot; zu einem Interface stehen diesem bestimmte Konfigurationen nicht mehr zur Verfügung. Dadurch wird verhindert das zBsp auf einem &amp;quot;DMZ&amp;quot; Interface eine DHCP Server Konfiguration durchgeführt wird. Dabei ist wichtig zu wissen welche Konfigurationspunkte durch welche &amp;quot;Role&amp;quot; auf einem Interface entfernt werden. Nachfolgend eine Übersicht der zur Verfügung stehenden &amp;quot;Role&amp;quot; für ein Interface:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Rolen Typen'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
'''Undefined Role:'''&lt;br /&gt;
&lt;br /&gt;
Alle Optionen im WebGui sind sichtbar und können konfiguriert werden.&lt;br /&gt;
&lt;br /&gt;
'''WAN Role:'''&lt;br /&gt;
&lt;br /&gt;
* Das Interface dient zur Verbindung zum Internet&lt;br /&gt;
* Das Interface ist standardmässig auf DHCP konfiguriert&lt;br /&gt;
* Die folgenden Funktionen und Optionen sind in der DMZ &amp;quot;Role&amp;quot; nicht verfügbar:&lt;br /&gt;
** Geräte-Identifikation&lt;br /&gt;
** One-Arm Sniffer&lt;br /&gt;
** Dedizierung für Extension/FortiAP Modus&lt;br /&gt;
** DHCP-Server&lt;br /&gt;
** Security Mode und Admission Control&lt;br /&gt;
&lt;br /&gt;
'''LAN Role'''&lt;br /&gt;
&lt;br /&gt;
* Das Interface wird für Verbindungen mit dem lokalen Netzwerk mit Endpoints verwendet&lt;br /&gt;
* Die folgenden Funktionen und Optionen sind ausgeblendet (nur 5.4.0):&lt;br /&gt;
** Secondäre IP Adresse&lt;br /&gt;
&lt;br /&gt;
'''DMZ Role'''&lt;br /&gt;
*Interface wird für Verbindungen zu Servernetzwerken/Server benutzt.&lt;br /&gt;
* Die folgenden Funktionen und Optionen sind ausgeblendet &lt;br /&gt;
** Secondäre IP Adresse (nur FortiOS 5.4.0)&lt;br /&gt;
** DHCP Server&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2111.jpg|550px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Wir empfehlen grundsätzlich diese &amp;quot;Role&amp;quot; nicht zu benutzen und für ein Interface die Einstellung &amp;quot;undefined&amp;quot; zu benutzen wodurch alle Funktionen resp. Konfigurationen für ein Interface zur Verfügung stehen. Nach Auskunft von Fortinet sind diese &amp;quot;Role&amp;quot; im FortiOS nicht konfigurierbar dh. diese sind &amp;quot;hardcoded&amp;quot; implementiert und können nicht verändert werden. &lt;br /&gt;
Es stehen auf der CLI keine Befehle zur Verfügung um diese &amp;quot;Role&amp;quot; zu verändern oder abzufragen um allenfalls herauszufinden zu können welche Funktionen für eine bestimmte &amp;quot;Role&amp;quot; entfernt wurde oder zur Verfügung steht.&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich die Interface Statistik auf einer FortiGate anschauen? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Um die Interface Statistik anzuschauen kann über die CLI folgender Befehl eingegeben werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# get hardware nic &amp;lt;INTERFACE_NAME&amp;gt;&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
''Beispiel:''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# get hardware nic port1&lt;br /&gt;
Description     :FortiASIC NP6 Adapter&lt;br /&gt;
Driver Name     :FortiASIC Unified NPU Driver&lt;br /&gt;
Name            :np6_0&lt;br /&gt;
PCI Slot        :0000:01:00.0&lt;br /&gt;
irq             :16&lt;br /&gt;
Board           :FGT300d&lt;br /&gt;
SN              :FGT************&lt;br /&gt;
Major ID        :5&lt;br /&gt;
Minor ID        :0&lt;br /&gt;
lif id          :0&lt;br /&gt;
lif oid         :130&lt;br /&gt;
netdev oid      :130&lt;br /&gt;
netdev flags    :1303&lt;br /&gt;
Current_HWaddr   00:09:0f:09:00:02&lt;br /&gt;
Permanent_HWaddr 90:6c:ac:17:b0:ac&lt;br /&gt;
phy name        :port1&lt;br /&gt;
bank_id         :1&lt;br /&gt;
phy_addr        :0x00&lt;br /&gt;
lane            :0&lt;br /&gt;
flags           :220&lt;br /&gt;
sw_port         :0&lt;br /&gt;
sw_np_port      :0&lt;br /&gt;
vid_phy[6]      :[0x02][0x00][0x00][0x00][0x00][0x00]&lt;br /&gt;
vid_fwd[6]      :[0x00][0x00][0x00][0x00][0x00][0x00]&lt;br /&gt;
oid_fwd[6]      :[0x00][0x00][0x00][0x00][0x00][0x00]&lt;br /&gt;
========== Link Status ==========&lt;br /&gt;
Admin           :up&lt;br /&gt;
netdev status   :up&lt;br /&gt;
autonego_setting:1&lt;br /&gt;
link_setting    :1&lt;br /&gt;
link_speed      :1000&lt;br /&gt;
link_duplex     :0&lt;br /&gt;
Speed           :1000&lt;br /&gt;
Duplex          :Full&lt;br /&gt;
link_status     :Up&lt;br /&gt;
rx_link_status  :1&lt;br /&gt;
int_phy_link    :0&lt;br /&gt;
local_fault     :0&lt;br /&gt;
local_warning   :0&lt;br /&gt;
remote_fault    :0&lt;br /&gt;
============ Counters ===========&lt;br /&gt;
Rx_CRC_Errors   :0&lt;br /&gt;
Rx_Frame_Too_Longs:0&lt;br /&gt;
rx_undersize    :0&lt;br /&gt;
Rx Pkts         :3130045&lt;br /&gt;
Rx Bytes        :752876757&lt;br /&gt;
Tx Pkts         :3430304&lt;br /&gt;
Tx Bytes        :2363052814&lt;br /&gt;
Host Rx Pkts    :3130032&lt;br /&gt;
Host Rx Bytes   :691819956&lt;br /&gt;
Host Rx dropped :0&lt;br /&gt;
Host Tx Pkts    :3430304&lt;br /&gt;
Host Tx Bytes   :2348345744&lt;br /&gt;
Host Tx dropped :0&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# fnsysctl ifconfig &amp;lt;INTERFACE_NAME&amp;gt;&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
''Beispiel:''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# fnsysctl ifconfig port1&lt;br /&gt;
port1   Link encap:Ethernet  HWaddr 00:09:0F:09:00:02&lt;br /&gt;
        inet addr:198.18.0.1  Bcast:198.18.0.31  Mask:255.255.255.224&lt;br /&gt;
        UP BROADCAST RUNNING PROMISC ALLMULTI MULTICAST  MTU:1500  Metric:1&lt;br /&gt;
        RX packets:3131156 errors:0 dropped:0 overruns:0 frame:0&lt;br /&gt;
        TX packets:3431342 errors:0 dropped:0 overruns:0 carrier:0&lt;br /&gt;
        collisions:0 txqueuelen:1000 &lt;br /&gt;
        RX bytes:753144031 (718.3 MB)  TX bytes:2363678516 (2.2 GB) &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
===Wie konfiguriere ich ein VLAN-Interface auf der FortiGate?===&lt;br /&gt;
&lt;br /&gt;
Ein VLAN-Interface kann auf der FortiGate relativ einfach konfiguriert werden.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Über das Menu ''Network -&amp;gt; Interfaces -&amp;gt; [[file:createnew.jpg|link=]]''&lt;br /&gt;
# Interface Name definieren&lt;br /&gt;
# Alias bei Bedarf definieren (dieser Name wird in den Polices angezeigt)&lt;br /&gt;
# den Typ auf ''VLAN'' einstellen&lt;br /&gt;
# Das physikalische Interface auswählen, bei welchen das VLAN angebunden werden soll&lt;br /&gt;
# VLAN ID definieren und konfigurieren&lt;br /&gt;
# Netzwerk Konfigurationen vornehmen wie bei einem physikalischen Interface&lt;br /&gt;
 [[file:Fortinet-2718.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
Die VLAN Interfaces sieht man beim physikalischen Interface wenn man auf das + klickt.&lt;br /&gt;
 [[File:Fortinet-2719.jpg|750px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system interface&lt;br /&gt;
    edit &amp;quot;vl_1500_userlan&amp;quot;&lt;br /&gt;
        set vdom &amp;quot;root&amp;quot;&lt;br /&gt;
        set ip 172.16.18.2 255.255.255.0&lt;br /&gt;
        set alias &amp;quot;vl1500-ulan_frontend&amp;quot;&lt;br /&gt;
        set device-identification enable&lt;br /&gt;
        set role lan&lt;br /&gt;
        set interface &amp;quot;internal7&amp;quot;&lt;br /&gt;
        set vlanid 1500&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
===Wie kann ich auf einem VLAN Interface eine sekundäre IP Adresse konfigurieren? ===&lt;br /&gt;
&lt;br /&gt;
Bei einem VLAN Interface kann die sekundäre IP Adresse nicht einfach mit dem Befehl &amp;lt;Code&amp;gt;config secondaryip&amp;lt;/Code&amp;gt; konfiguriert werden. Bevor man diesen Befehl nutzen kann, muss noch das entsprechende Feature auf dem Interface aktiviert werden. Dies wird mit dem Befehl &amp;lt;Code&amp;gt;secondary-IP {enable | disable}&amp;lt;/Code&amp;gt; erreicht.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system interface&lt;br /&gt;
edit int_vl1200&lt;br /&gt;
set secondary-IP enable&lt;br /&gt;
set interface &amp;quot;internal&amp;quot;&lt;br /&gt;
set vlanid 1200&lt;br /&gt;
config secondaryip &lt;br /&gt;
edit 1 &lt;br /&gt;
set ip 172.16.17.1 255.255.255.0   &lt;br /&gt;
next&lt;br /&gt;
end&lt;br /&gt;
next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Um auf dem WebGui die sekundäre IP zu konfigurieren muss einmal das Feature aktiviert worden sein. Danach ist es möglich auf allen Interfaces diese Option über das WebGui zu benutzen.&lt;br /&gt;
# Menu ''Network -&amp;gt; Interfaces -&amp;gt; das entsprechende vlan Interface editieren''&lt;br /&gt;
# Die Option ''Secondary IP address'' aktivieren&lt;br /&gt;
# Mit [[file:createnew.jpg]] kann eine neue sekundäre IP Adresse auf das VLAN konfiguriert werden.  &lt;br /&gt;
 [[file:Fortinet-2695.jpg|750px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich den MTU Wert auf einem Interface anpassen? ===&lt;br /&gt;
[[File:fortiOS56.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]]  [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Der '''M'''aximum '''T'''ransmission '''U'''nit (MTU) Wert definiert die grösste, hardwareabhängige Paketgrösse gemessen in Byte, welche ein Netzwerk übertragen kann. Wenn ein Paket grösser als der MTU Wert ist, werden die Pakete vom Sender aus in kleinere Pakete aufgeteilt. &lt;br /&gt;
Der Standard MTU Wert auf einem FortiGate Interface ist 1500. &lt;br /&gt;
Es kann vorkommen, dass man diesen Wert auf dem Interface anpassen muss, weil gewisse Paket Grössen nicht mehr durch kommen. Dieses Phänomen tritt häufig bei DSL Verbindungen auf, über welche noch ein IPSec VPN Tunnel gehen. Dies zeigt sich dann anhand des Phänomens, dass der Tunnel up ist, die ICMP Pakete durch gehen (ich kriege eine Antwort über den PING vom Remote System), aber die Daten selber nicht durch den Tunnel gehen.&lt;br /&gt;
&lt;br /&gt;
Die MTU-Grösse der von der FortiGate übertragenen Pakete kann angepasst werden um die Netzwerkleistung zu verbessern. Idealerweise sollte die MTU der Pakete mit der kleinsten MTU aller Netzwerke zwischen der FortiGate und dem Ziel identisch sein.&lt;br /&gt;
Falls die von der FortiGate gesendeten Pakete grösser sind als die kleinste MTU, werden diese zerlegt / fragmentiert, was die Übertragung verlangsamt.&lt;br /&gt;
Man kann leicht experimentieren, indem die MTU verringert wird um eine MTU Grösse für eine optimale Netzwerkleistung zu finden.&lt;br /&gt;
 &lt;br /&gt;
* '''68 bis 1500''' Bytes für den statischen Modus&lt;br /&gt;
* '''576 bis 1500''' Bytes für den DHCP-Modus&lt;br /&gt;
* '''576 bis 1492''' Bytes für den PPPoE-Modus&lt;br /&gt;
&lt;br /&gt;
Grössere Frame-Grössen (falls vom FortiGate-Modell unterstützt), bis zu 9216 Byte für NP2-, NP4- und NP6-beschleunigte Interfaces sind möglich.&lt;br /&gt;
Diese Option ist nur für physische Interfaces verfügbar. Virtuelle Interface (vlan) welche einem physischen Interface zugeordnet sind, erben die MTU-Grösse des physischen Interfaces.&lt;br /&gt;
&lt;br /&gt;
Die Interfaces gewisser FortiGate-Modelle unterstützen Frames, welche grösser als die herkömmlichen 1500 Byte sind. Jumbo-Frames werden bei FortiGate-Modellen, welche ab SOC2 (oder höher) oder NP4lite (ausser die FortiGate 30D) und bei Modellen der FortiGate 100D-Serie unterstützt.&lt;br /&gt;
Wenn grössere Frames über eine Route gesendet werden, müssen alle Netzwerk-Devices auf diesem Weg die Framegrösse unterstützen. Falls dies nicht der Fall ist, werden die grösseren Frames nicht erkannt und dann verworfen.&lt;br /&gt;
&lt;br /&gt;
Wenn man Datentraffic mit der Standardgrösse und grösseren Frames auf demselben Interfaces hat, kann das Routing allein diese nicht auf verschiedene Wege routen, die nur auf der Frame-Grösse basieren. Man kann jedoch VLANs verwenden, um sicherzustellen, dass der Datenverkehr mit grösseren Frames über Netzwerkgeräte geroutet wird, welche die grössere Grösse unterstütz. &lt;br /&gt;
VLANs erben die MTU-Grösse von dem übergeordneten Interface. Das VLAN muss so konfiguriert werden, dass es beide Enden des Pfads, sowie alle Switches und Router entlang des Weges umfasst.&lt;br /&gt;
&lt;br /&gt;
Die MTU-Paketgrösse kann konfiguriert werden. Wenn man eine MTU-Grösse wählt, welche grösser ist als jene die vom FortiGate-Modell unterstützt wird, kommt eine Fehlermeldung (&amp;quot;Paket müsste fragmentiert werden, DF-Flag ist jedoch gesetzt&amp;quot;). &lt;br /&gt;
In dieser Situation soll man versuchen eine kleinere MTU-Grösse zu konfigureren, bis der Wert unterstützt wird und die Pakete nicht mehr fragmentiert werden müssen.&lt;br /&gt;
 &lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #f8e7ea;&amp;quot;| &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;[[File:achtung.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
Eine Änderung des MTU-Wertes kann den Internetzugang für eine kurze Zeit beeinträchtigen, da nach der Anpassung des Wertes ein Reboot der Hardware vorgenommen werden muss. Es wird empfohlen die MTU-Änderung in einem Wartungsfenster vorzunehmen oder den Kunden zu informieren, dass es zu einem Unterbruch kommt!&lt;br /&gt;
|-&lt;br /&gt;
|} &lt;br /&gt;
&lt;br /&gt;
MTU Standardwerte:&lt;br /&gt;
DHCP-Verbindung: 1500&lt;br /&gt;
PPPoE-Verbindung: 1492&lt;br /&gt;
Wird eine eigene VPN-Verbindung (via IPSec) aufgebaut, so muss nach dem ermitteln der &amp;quot;optimalen&amp;quot; MTU noch -100 gerechnet werden um den für das VPN korrekte MTU-Wert zu erlangen.&lt;br /&gt;
&lt;br /&gt;
Die optimale MTU kann via CLI mit folgendem Befehl ermittelt werden:&lt;br /&gt;
ping &amp;lt;&amp;lt;Zielhost&amp;gt;&amp;gt; -f -l 1492&lt;br /&gt;
&lt;br /&gt;
Erscheint die Fehlermeldung &amp;quot;Paket müsste fragmentiert werden&amp;quot;, ist der Wert noch zu hoch und muss weiter reduziert werden bis der Ping ohne Fehlermeldung durch geht.&lt;br /&gt;
  &lt;br /&gt;
Folgendermassen kann ich auf den Interfaces die MTU Werte anpassen:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system interface&lt;br /&gt;
     edit [INTERFACE]&lt;br /&gt;
          set mtu-override [enable|disable]&lt;br /&gt;
          set mtu [MTU_WERT]&lt;br /&gt;
     end&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
'''Beispiel:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system interface&lt;br /&gt;
     edit internal1&lt;br /&gt;
          set mtu-ovveride enable&lt;br /&gt;
          set mtu 1492&lt;br /&gt;
     end&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #f8e7ea;&amp;quot;| &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;[[File:achtung.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
Wenn die FortiGate im transparent Modus ist muss noch folgendes beachtet werden: &amp;lt;br&amp;gt;&lt;br /&gt;
Wird auf einem Interface der MTU-Wert angepasst, muss auf '''allen''' Interface der MTU-Wert auf der FortiGate angepasst werden!&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
----&lt;br /&gt;
Auch interessant:&amp;lt;br&amp;gt;&lt;br /&gt;
* Mehr Informationen über die MTU: https://www.msxfaq.de/netzwerk/grundlagen/mtu.htm&lt;br /&gt;
* VPN Interface : [[FortiGate:FAQ#Wie_kann_ich_auf_einem_VPN_Interface_die_MTU_Werte_anpassen.3F| Wie kann ich auf einem VPN Interface die MTU Werte anpassen?]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf der FortiGate ein Interface deaktivieren/aktivieren?===&lt;br /&gt;
Es empfiehlt sich, jene Interfaces, welche auf der FortiGate nicht verwendet werden, administrativ herunter zu fahren und diese zu deaktivieren.&lt;br /&gt;
&lt;br /&gt;
Dies kann via WebGui oder über die CLI vorgenommen werden. Am besten schreibt man einen Kommentar, wann und von wem das Interface deaktiviert wurde um die Transparenz zu erhöhen.&lt;br /&gt;
&lt;br /&gt;
Im WebGui werden Interfaces, welche deaktiviert wurden grau dargestellt.&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Über das Menu ''Network --&amp;gt; Interfaces --&amp;gt; [Interface auswählen]'' in die Interface Konfiguration navigieren.&lt;br /&gt;
 [[File:Fortinet-2722.jpg|750px|link=]]&lt;br /&gt;
Ganz nach unten scrollen, dann kann man im Menupunkt ''Miscellaneos'' unter Status die Aktion anwählen:&lt;br /&gt;
* Enabled --&amp;gt; Interface aktivieren&lt;br /&gt;
* Disabled --&amp;gt; Interface deaktivieren&amp;lt;br&amp;gt;&lt;br /&gt;
Im &amp;quot;Comments&amp;quot;-Feld kann ein Kommentar eingefügt werden.&lt;br /&gt;
 [[File:Fortinet-2723.jpg|link=]]&lt;br /&gt;
In der Gesamtübersicht der Interfaces erkennt man die deaktivierten Interfaces anhand dessen dass diese hellgrau geschrieben sind:&lt;br /&gt;
 [[File:Fortinet-2724.jpg|750px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system interface&lt;br /&gt;
     edit [INTERFACE_NAME]&lt;br /&gt;
          set status [up|down]&lt;br /&gt;
          set description &amp;quot;[BESCHREIBUNG]&amp;quot;&lt;br /&gt;
     next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
'''Beispiel:'''&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system interface&lt;br /&gt;
     edit internal7&lt;br /&gt;
          set status [up|down]&lt;br /&gt;
          set description &amp;quot;Administrativ down 26.05.2020 - mru&amp;quot;&lt;br /&gt;
     next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Den Interface Status kann ich folgendermassen überprüfen:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system interface&lt;br /&gt;
edit internal7&lt;br /&gt;
                                                                                                        &lt;br /&gt;
(internal7) # get | grep status&lt;br /&gt;
cli-conn-status     : 0&lt;br /&gt;
status              : down &amp;lt;-- Interface Status &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Was sind die Bedingungen, damit ich eine Link Aggregation konfigurieren kann? ===&lt;br /&gt;
[[File:fortiOS56.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Ein Interface ist nur unter folgenden Bedingungen für eine Link Aggregation verfügbar: &lt;br /&gt;
&lt;br /&gt;
* Es handelt sich um ein physisches Interface, nicht um eine VLAN-Interface&lt;br /&gt;
* Das Interface ist nicht bereits Teil eines aggregierten Interface&lt;br /&gt;
* Das Interfaces befindet sich in der gleichen VDOM wie das aggregierte Interfaces&lt;br /&gt;
* Das Interface hat keine definierte IP-Adresse und ist nicht für DHCP oder PPPoE konfiguriert&lt;br /&gt;
* Auf dem Interface ist kein DHCP- oder Relay-Server konfiguriert&lt;br /&gt;
* Das Interface hat keine VLAN-SubInterfaces&lt;br /&gt;
* Das Interface referenziert auf keine Firewall- oder Multicast-Regel, und auf keine VIP- oder IP-Pool Objekte&lt;br /&gt;
* Es handelt sich nicht um ein HA-Heartbeat-Interface&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #f8e7ea;&amp;quot;| &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;[[File:achtung.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
Wichtig ist, das eine Link Aggregation nur Interfaces benutzen kann, welche am gleichen NP angeschlossen sind oder durch eine ISF (Interne Switch Fabric) verbunden sind. Wie die Interfaces auf einer FortiGate verteilt sind, kann den Schematics entnommen werden.&lt;br /&gt;
&lt;br /&gt;
[[Datei:Fortinet-Hardware-Schematics.pdf]] &amp;lt;-- Die Schematics dürfen nicht mit Endkunden geteilt werden!!&lt;br /&gt;
|}&lt;br /&gt;
'''Beispiele:'''&amp;lt;br&amp;gt;&lt;br /&gt;
In diesem Fall können die Interfaces aggregiert werden:&lt;br /&gt;
 [[file:Fortinet-2811.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
In diesem Fall können die beiden 10GB Interfaces nicht aggregiert werden, da diese jeweils an einem separaten NP angeschlossen sind:&lt;br /&gt;
&lt;br /&gt;
 [[file:Fortinet-2812.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
== Switch Mode ==&lt;br /&gt;
&lt;br /&gt;
== Sniffer Mode / CTAP ==&lt;br /&gt;
== Switch Controller ==&lt;br /&gt;
== Administrator ==&lt;br /&gt;
=== Wie richte ich auf der FortiGate ein SSH Login mittels privatem Schlüssel ein? ===&lt;br /&gt;
[[File:fortiOS56.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]]  [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Damit ich mich als Administrator auf der FortiGate nicht immer mit dem Passwort authentifizieren muss, ist es möglich mich mittels einem privaten Schlüssel zu authentifizieren.&lt;br /&gt;
&lt;br /&gt;
Dafür müssen zwei Schlüssel generiert werden. Zum Einen ein privater, und zum Andern ein öffentlicher Schlüssel.&lt;br /&gt;
Ein gutes Tool um so ein Schlüsselpaar zu generieren ist der Putty Key Generator. Dieser ist unter folgendem Link abrufbar: https://www.puttygen.com/&lt;br /&gt;
&lt;br /&gt;
Wenn der Puttygenerator gestartet wurde, kann das Paar ganz einfach generiert werden: &lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration im PuTTy Key Generator:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# Type auf RSA setzen. &lt;br /&gt;
# Bit Anzahl im Feld ''Number of bits in a generated key:'' angeben.&lt;br /&gt;
# Um den Key zu generieren den Button ''Generate'' anwählen&lt;br /&gt;
 [[file:Fortinet-Fortinet-2701.jpg|550px|link=]]&lt;br /&gt;
# mit dem Maus-Cursor willkürlich und zufällig durch das Fenster bewegen, bis der grüne Balken gefüllt ist.&lt;br /&gt;
 [[file:Fortinet-Fortinet-2696.jpg|550px|link=]]&lt;br /&gt;
# im Feld ''Key passphrase'' sollte man den privaten Schlüssel durch ein Passwort schützen.&lt;br /&gt;
# Den öffentlichen und privaten Schlüssel lokal abspeichern (''Save public key'' und ''save privat key'')&lt;br /&gt;
 [[file:Fortinet-Fortinet-2697.jpg|550px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Nun muss der Public Key auf die FortiGate impotiert werden.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system admin&lt;br /&gt;
# edit [Administrator]&lt;br /&gt;
# set ssh-public-key1 &amp;quot;ssh-rsa [PublicKey Term]&amp;quot;&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
nach '''SSH-RSA''' muss der öffentliche Schlüssel in '''einer Linie''' hereinkopiert werden.  &amp;lt;br&amp;gt;&lt;br /&gt;
Dabei ist darauf zu achten dass folgendes nicht mit kopiert wird:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
---- BEGIN SSH2 PUBLIC KEY ----&lt;br /&gt;
Comment: &amp;quot;rsa-key-20200327&amp;quot;&lt;br /&gt;
---- END SSH2 PUBLIC KEY ----&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Achtet darauf, dass der Public Key in einer Zeile, welche mit Anführungs-Zeichen beginnt und mit dem Schlusszeichen endet:&amp;lt;br&amp;gt; &lt;br /&gt;
 &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''&amp;quot;'''&amp;lt;/span&amp;gt;ssh-rsa ''PublicKey in einer Linie''&amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''&amp;quot;'''&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''Beispiel:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system admin&lt;br /&gt;
# edit admin&lt;br /&gt;
# set ssh-public-key1 &amp;quot;ssh-rsa AAAAB3NzaC....E2MSyQ==&amp;quot;&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Nun muss noch der SSH Client mit dem privaten Key konfiguriert werden. Wir empfehlen hierzu das Tool &amp;quot;PuTTy&amp;quot; (https://www.putty.org/) zu verwenden.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration im PuTTy:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# unter dem Menu &amp;quot;Session&amp;quot; den Hostname und den Port (Default 22) angeben&lt;br /&gt;
# Connection type wird SSH angewählt.&lt;br /&gt;
 [[file:Fortinet-Fortinet-2698.jpg|550px|link=]]&lt;br /&gt;
# Über das Menu ''Connection -&amp;gt; SSH -&amp;gt; Auth'' muss bei ''Private key file for authentication:'' der Standort des privaten Keys angegeben werden. &lt;br /&gt;
 [[file:Fortinet-Fortinet-2699.jpg|550px|link=]]&lt;br /&gt;
----&lt;br /&gt;
'''Ergebniss:''' &amp;lt;br&amp;gt;&lt;br /&gt;
Wenn man sich jetzt über das Putty mit der FortiGate verbindet, muss man den Username angeben. Danach wird man automatisch ohne Passworteingabe auf der FortiGate authentifiziert.&lt;br /&gt;
 [[file:Fortinet-Fortinet-2700.jpg|550px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
----&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration für Linux oder Mac OS X:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
'''Schlüsselpaar generieren:'''  &amp;lt;br&amp;gt;&lt;br /&gt;
Folgendermassen kann man in der Konsole ein Schlüsselpaar generieren:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
ssh-keygen -t rsa -b 4096&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
Unter Linux oder Mac OS X kann man sich folgendermassen auf die FortiGate über SSH verbinden:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
ssh -i .ssh/key_rsa username@host&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
''.ssh/key_rsa''' bezieht sich auf den Pfad in welchem der private Schlüssel gespeichert wurde. &lt;br /&gt;
&lt;br /&gt;
'''Beispiel:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
ssh -i .ssh/key_rsa admin@10.60.60.2 &lt;br /&gt;
&amp;lt;/pre&amp;gt; &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich für den Administrator &amp;quot;admin&amp;quot; das Passwort zurücksetzen wenn ich dieses vergessen habe? ===&lt;br /&gt;
&lt;br /&gt;
Um ein Passwort des standard Administrators &amp;quot;admin&amp;quot; neu zu setzen wenn dies nicht mehr bekannt ist, gelten folgende Voraussetzungen:&lt;br /&gt;
&lt;br /&gt;
* Seriennummer des Devices muss bekannt sein (Rückseite des Gerätes) zBsp FGT60E4613015338&lt;br /&gt;
* Das FortiGate Device muss neu gestartet werden (Strom aus/ein)&lt;br /&gt;
* Der Zugriff muss lokal über den Konsolen-Port erfolgen (RS-232)&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Um das Passwort für den standard Administrator &amp;quot;admin&amp;quot; zurück zu setzen muss ein Zugriff via einen seriellen Console-Port (RS-232) sicher gestellt werden:&lt;br /&gt;
&lt;br /&gt;
 [[file:Fortinet-2668.jpg|px500|link=]]&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
8 bits &lt;br /&gt;
no parity &lt;br /&gt;
1 stop bit &lt;br /&gt;
9600 baud&lt;br /&gt;
Flow Control = none &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
Nach dem man mit der FortiGate über den Konsolen-Port verbunden ist, muss die FortiGate neu gestartet werden. Dies muss über einen Hardware-Reboot (Strom ausschalten, Strom einschalten) geschehen. Wenn auf der CLI die Loging Aufforderung kommt muss man sich relativ schnell mit dem User ‘’’maintainer’’’ und dem Passwort '''bcpb[Serie Nummer der FortiGate]''' identifizieren. Es ist darauf zu achten, dass die Serienummer in GROSSBUCHSTABEN geschrieben wird. &lt;br /&gt;
&lt;br /&gt;
''Tipp:'' bcpb[SERIENUMMER] in ein Textfile schreiben und kopieren, damit das Passwort mittels copy/ paste eigegeben werden kann.&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
User     = 	maintainer&lt;br /&gt;
Password = 	bcpbFGT60E4613015338&lt;br /&gt;
Welcome!&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
Nun kann das Passwort des standard Administrators &amp;quot;admin&amp;quot; neu konfiguriert werden:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system admin&lt;br /&gt;
# edit admin&lt;br /&gt;
# set password [neues Passwort]&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Dieser Vorgang wird nach 2 Minuten deaktiviert. Dies bedeutet dass nach einem &amp;quot;power on&amp;quot; innerhalb 2 Minuten eingeloggt werden muss da das Login anhand des Users &amp;quot;maintainer&amp;quot; nach 2 Minuten deaktiviert wird. Dieser Vorgang wird auf jedem Fortinet Device benutzt um das Passwort des standard Administrators &amp;quot;admin&amp;quot; wiederherzustellen. Es gibt keine andere Möglichkeit dieses Passwort via Remote Zugriff, zBsp SSH, wiederherzustellen! Diese Funktion für den User &amp;quot;maintainer&amp;quot; resp. dessen Login kann unter der globalen Konfiguration im FortiOS deaktiviert werden. Wird dies durchgeführt gibt es keine Möglichkeit mehr das Passwort des standard Administrators zurück zu setzen:&lt;br /&gt;
&lt;br /&gt;
Es ist möglich den Maintainer Zugriff für das Gerät zu deaktivieren:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system global&lt;br /&gt;
# set admin-maintainer [enable | disable]&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #f8e7ea;&amp;quot;| &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;[[File:achtung.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
Wenn der admin-maintainer deaktiviert wird, gibt es '''keine Möglichkeit''' mehr, dass Passwort zu resetten. Auch der technische Support von Fortinet hat keine Möglichkeit mehr, dass Passwort zurückzusetzen!&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich einen Login Disclaimer auf der FortiGate konfigurieren?===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Der Loging Disclaimer ist standartmässig auf der FortiGate nicht aktiv. Möchte ich, dass beim einloggen auf die FortiGate eine Warnmeldung erscheint, muss ich dies über die CLI konfigurieren.&amp;lt;br&amp;gt;&lt;br /&gt;
Es gibt zwei Varianten:&lt;br /&gt;
&lt;br /&gt;
'''1. Eine Warnmeldung bevor das Loging-Prompt erscheint (WebGui oder CLI):'''&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system global&lt;br /&gt;
set pre-login-banner [enable | disable] --&amp;gt; enable für einschalten.&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
Bevor ich jetzt auf das Anmeldefenster komme wird die vordefinierte Warnmeldung angezeigt:&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2503.jpg|550px|link=]]&lt;br /&gt;
&lt;br /&gt;
Der User muss akzeptieren, dass er auf das Anmeldefenster kommt.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''2. Eine Warnmeldung nachdem ich mich auf die FortiGate eingeloggt habe:'''&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system global&lt;br /&gt;
set post-login-banner [enable | disable] --&amp;gt; enable für einschalten.&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
Nach dem Einloggen wird dem User eine Warnmeldung angezeigt, bei welcher der User bestätigen muss.&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2504.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Die Templates können auch nach eigenen Wünschen angepasst werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# System -&amp;gt; Replacement Messages &lt;br /&gt;
# Extendet View anwählen&lt;br /&gt;
# die beiden Templates sind unter dem Titel &amp;quot;Administrator&amp;quot; abgelegt.&lt;br /&gt;
## Post-login Disclaimer Message : Meldung nach dem einloggen auf die FortiGate&lt;br /&gt;
## Pre-login Disclaimer Message : Meldung vor dem Logging-Fenster &lt;br /&gt;
 [[File:Fortinet-2505.jpg|link=]]&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# Das gewünschte Template klicken um es zu editieren.&lt;br /&gt;
# In der linken Hälfte sieht man das Ergebnis, auf der rechten Seite kann der Text formatiert werden.&lt;br /&gt;
# Mit dem &amp;quot;Restore Default&amp;quot; Button kann wieder das default Template hergestellt werden. &lt;br /&gt;
# Mit &amp;quot;Save&amp;quot; kann die Änderung bestätigt werden.&lt;br /&gt;
 [[File:Fortinet-2506.jpg|link=]] &lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== User / Gruppe ==&lt;br /&gt;
=== Wie konfiguriere ich eine Usergruppe? ===&lt;br /&gt;
&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# User &amp;amp; Device -&amp;gt; User Groups [[File:createnew.jpg|link=]]&lt;br /&gt;
# Für eine lokale Gruppe auf der FortiGate den Type &amp;quot;Firewall&amp;quot; auswählen&lt;br /&gt;
# Gruppenname definieren&lt;br /&gt;
# Members auf das + und die gewünschten User hinzufügen&lt;br /&gt;
# mit OK die Gruppe anlegen&lt;br /&gt;
 [[File:Fortinet-2532.jpg|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
# In die gewünschte Policy gehen&lt;br /&gt;
# Die Usergruppe muss in der Policy bei den Source unter ''User'' ausgewählt werden&lt;br /&gt;
# Der Rest der Policy wie gewohnt konfigurieren.&lt;br /&gt;
 [[File:Fortinet-2533.jpg|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
Die User können mit folgendem Syntax der Gruppe &amp;quot;USER&amp;quot; &amp;quot;NEXT-USER&amp;quot; .... &amp;quot;END-USER&amp;quot; hinzugefügt werden.&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config user group&lt;br /&gt;
    edit &amp;quot;gr-Wartung&amp;quot;&lt;br /&gt;
        set member &amp;quot;user1&amp;quot; &amp;quot;user2&amp;quot;&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
Bei einer Firewall Policy wird die Usergruppe mittels folgendem Befehl &amp;lt;Code&amp;gt;set Groups &amp;lt;GRUPPEN_NAME&amp;gt; &amp;lt;/Code&amp;gt; hinzugefügt&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall policy&lt;br /&gt;
    edit &amp;lt;POLICY_ID&amp;gt;&lt;br /&gt;
        set name &amp;quot;O_Wartung-&amp;gt;Internet&amp;quot;&lt;br /&gt;
        set srcintf &amp;quot;internal&amp;quot;&lt;br /&gt;
        set dstintf &amp;quot;wan1&amp;quot;&lt;br /&gt;
        set srcaddr &amp;quot;net-192.168.1.0-24&amp;quot;&lt;br /&gt;
        set dstaddr &amp;quot;net-0.0.0.0-00&amp;quot;&lt;br /&gt;
        set action accept&lt;br /&gt;
        set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
        set service &amp;quot;HTTP&amp;quot; &amp;quot;HTTPS&amp;quot;&lt;br /&gt;
        set logtraffic all&lt;br /&gt;
        set groups &amp;quot;gr-Wartung&amp;quot;&lt;br /&gt;
        set nat enable&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Im Monitor können authentifizierte User angeschaut werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Über den Menupunkt ''Monitor -&amp;gt; Firewall User Monitor'' können die momentan eingeloggten User eingesehen werden:&lt;br /&gt;
 [[File:Fortinet-2534.jpg|link=]]&lt;br /&gt;
----&lt;br /&gt;
Um einen User zu deauthorizieren, muss der entsprechende User mittels Rechtsklick angewählt werden und dann der Button ''Deauthenticate'' selektiert werden.&lt;br /&gt;
 [[File:Fortinet-2535.jpg|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie eröffne ich einen User für die Zweifaktor Authentifizierung über SMS? ===&lt;br /&gt;
&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]]  [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Damit es eine optimale Sicherheit bei der User-Authentifizierung gibt, ist die Möglichkeit einen Token anzubinden eine sehr gute Lösung. Dabei gibt der User sein Passwort ein und bekommt noch einen zweiten Faktor zugesendet. Es gibt dabei die Variante, welche dem User eine Textnachricht auf sein Mobile Gerät sendet. Der User muss diesen Zusatz mit eingeben um eine erfolgreiche Authentifizierung zu erlangen. Auf der FortiGate wird die SMS Authentifizierung beim User konfiguriert. Wir haben die Möglichkeit den kostenpflichtigen FortiGuard SMS Dienst von Fortinet zu nutzen. &lt;br /&gt;
&lt;br /&gt;
[[FortiGate:FAQ#Wie_kann_ich_den_Lizenzkey_f.C3.BCr_den_FortiGuard_SMS_Service_auf_der_FortiGate_einlesen.3F]]&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# User &amp;amp; Device -&amp;gt; User Definition [[File:createnew.jpg|link=]]&lt;br /&gt;
# Local User auswählen um den User auf der FortiGate zu erfassen&lt;br /&gt;
# Next &lt;br /&gt;
 [[File:Fortinet-2525.jpg|750px|link=]]&lt;br /&gt;
----&lt;br /&gt;
# Username definieren&lt;br /&gt;
# Passwort für den User definieren&lt;br /&gt;
# Next&lt;br /&gt;
 [[File:Fortinet-2526.jpg|750px|link=]]&lt;br /&gt;
----&lt;br /&gt;
# optional kann eine Email-Adresse angegeben werden&lt;br /&gt;
# SMS Schalthebel aktivieren&lt;br /&gt;
# &amp;quot;Contry Dial Code&amp;quot; auf das gewünschte Land setzen&lt;br /&gt;
# Phone Number wird die Mobile Telefonnummer ohne Null voraus angegeben. Die Mobile Nummer muss im folgenden Format konfiguriert werden: [Ländercode][Mobilenummer ohne Null voraus] -&amp;gt; z.B. 079 123 45 67 wird so hinterlegt : 41791234567&lt;br /&gt;
# Next&lt;br /&gt;
&lt;br /&gt;
'''Hinweis:''' Der Parameter ''set two-factor sms'' muss über die CLI konfiguriert werden.&lt;br /&gt;
 [[File:Fortinet-2527.jpg|750px|link=]]&lt;br /&gt;
----&lt;br /&gt;
# Wenn eine Usergruppe vorhanden ist, kann diese über den Schalter &amp;quot;User Group&amp;quot; ausgewählt werden, so wird der User direkt dieser Gruppe hinzugefügt&lt;br /&gt;
# Submit um den User fertig einzurichten&lt;br /&gt;
 [[File:Fortinet-2528.jpg|750px|link=]]&lt;br /&gt;
----&lt;br /&gt;
Jetzt muss der User bei der entsprechenden Regel in die Source eingefügt werden.&lt;br /&gt;
# Policy Source auf User gehen und den User oder die Gruppe auswählen&lt;br /&gt;
# Die Policy wie gewohnt einrichten (Destination Services NAT usw...)&lt;br /&gt;
 [[File:Fortinet-2529.jpg|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
Den User konfigurieren:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config user local&lt;br /&gt;
    edit &amp;quot;user1&amp;quot;&lt;br /&gt;
        set type Password&lt;br /&gt;
        set two-factor sms&lt;br /&gt;
        set sms-phone &amp;quot;41791234567&amp;quot;&lt;br /&gt;
        set password &amp;quot;password&amp;quot;&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:80%&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #f8e7ea;&amp;quot;| &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;[[File:achtung.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
Der &amp;lt;code&amp;gt;set two-factor sms&amp;lt;/code&amp;gt; Parameter ist wichtig, damit dem User mitgeteilt wird, dass die SMS  Zweifaktor-Authentifizierung aktiviert wird. Leider ist diese Option im WebGui beim User erst ersichtlich, wenn sie auf der CLI einmal konfiguriert wurde.&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
----&lt;br /&gt;
Bei der Policy muss der User in der Source angegeben werden, damit die Authentifizierung gezogen wird. In dieser Regel sind &amp;quot;ANY Services&amp;quot; konfiguriert. Für einen produktiven und sicheren Betrieb empfiehlt sich nur die Services freizuschalten, welche auch benötigt werden. Weiter empfiehlt es sich das entsprechende UTM Features zu aktivieren um sich optimal abzusichern.&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall policy&lt;br /&gt;
    edit &amp;lt;POLICY-ID&amp;gt;&lt;br /&gt;
        set name &amp;quot;O_UserAuthent-&amp;gt;Internet&amp;quot;&lt;br /&gt;
        set srcintf &amp;quot;internal&amp;quot;&lt;br /&gt;
        set dstintf &amp;quot;wan1&amp;quot;&lt;br /&gt;
        set srcaddr &amp;quot;net-192.168.1.0-24&amp;quot;&lt;br /&gt;
        set dstaddr &amp;quot;net-0.0.0.0-00&amp;quot;&lt;br /&gt;
        set action accept&lt;br /&gt;
        set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
        set service &amp;quot;ALL&amp;quot;&lt;br /&gt;
        set logtraffic all&lt;br /&gt;
        set users &amp;quot;user1&amp;quot;&lt;br /&gt;
        set nat enable&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Resultat:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Wenn wir jetzt eine Anfrage über den Webbrowser in das Internet vornehmen wird ein Loging Fenster im Browser erscheinen:&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2530.jpg|750px|link=]]&lt;br /&gt;
Nachdem sich der user1 mit seinem Passwort authentifiziert hat, kommt noch die SMS abfrage. Der User hat jetzt 60 Sekunden Zeit den SMS-Code einzutippen. Nach dieser Zeit ist der ausgelieferte Code erneut ungültig.&lt;br /&gt;
 [[File:Fortinet-2531.jpg|750px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Firewall Regeln==&lt;br /&gt;
=== Was ist eine Local-In Policy? ===&lt;br /&gt;
[[File:fortiOS56.png|25px|link=]]  [[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Policies steuern den Traffic durch die FortiGate. Die FortiGate stellt auch die Möglichkeit, den internen Traffic (Management-Traffic) zu kontrollieren.&lt;br /&gt;
Jedes Interface enthält eine Konfiguration für den erlaubten Zugriff, um den Managementzugriff für bestimmte Protokolle zu ermöglichen. Lokale Firewall Regeln werden automatisch eingerichtet, um den Zugriff für alle Benutzer zu ermöglichen. Lokale Firewall-Regeln gehen noch einen Schritt weiter, indem sie den Benutzerzugriff aktivieren oder einschränken. &amp;lt;br&amp;gt;&lt;br /&gt;
Man kann lokale Firewall-Regeln für den administrativen Zugriff, das Routing, die zentrale Verwaltung durch den FortiManager, oder weitere Zwecke benutzen:&lt;br /&gt;
* SNMP&lt;br /&gt;
* Syslog&lt;br /&gt;
* Alert Email&lt;br /&gt;
* FortiManager Remote IP&lt;br /&gt;
* FortiGuard Services&lt;br /&gt;
* FortiAnalyzer Logtransfer&lt;br /&gt;
* NTP&lt;br /&gt;
* DNS&lt;br /&gt;
* AutorisierungS Anfragen wie RADIUS&lt;br /&gt;
* FSSO&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Local-In-Firewall Regeln können nur in der CLI erstellt oder bearbeitet werden. Die vorhandenen Local-In-Policies werden im WebGui angezeigt. Damit man die automatisch angelegten LocalIn Firewallregeln sieht muss man das Feature freischalten:&lt;br /&gt;
# Menu ''System -&amp;gt; Feature Visibiltiy -&amp;gt; Local In Policy'' aktivieren.&lt;br /&gt;
# Danach kann man unter ''Policy &amp;amp; Objects'' das Menu ''Local In Policy'' finden.&lt;br /&gt;
 [[File:Fortinet-2662.jpg|250px|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|'''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system settings&lt;br /&gt;
# set gui-local-in-policy enable&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Um das ganze zu veranschaulichen ein kleines Beispiel:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Wir konfigurieren auf dem Interface (internal) die Services PING(icmp 8), HTTPS (tcp443), SSH(tcp22) und FMG-Access(tcp541).&lt;br /&gt;
 [[File:Fortinet-2663.jpg|550px|link=]]&lt;br /&gt;
Sobald wir diese Management Methoden konfiguriert haben und die Interface Konfiguration verlassen, sehen wir, dass in den LocalIn auf dem Interface internal die entsprechenden Ports geöffnet sind:&lt;br /&gt;
 [[File:Fortinet-2664.jpg|750px|link=]]&lt;br /&gt;
Der HTTPS wird als TCP4443 (Admin Port) im Tap ''Authentication'' angezeigt und ist auf diesem Screenshot nicht ersichtlich!&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #f8e7ea;&amp;quot;| &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;[[File:achtung.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
Die manuell konfigurierten Local-In Firewall Regeln werden im WebGui nicht angezeigt!&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich eine manuelle Local-In Policy konfigurieren? ===&lt;br /&gt;
[[File:fortiOS54.png|25px|link=]] [[File:fortiOS56.png|25px|link=]]  [[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]]  [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Manuell angelegte Local In Policy sind von der Hyrarchie her prioritär der automatisch angelegten Local In Policies. Es ist jedoch nicht möglich, die automatischen Local In Policies zu manipulieren. Durch eine manuelle Local In Policy kann sie aber übersteuert werden.&amp;lt;br&amp;gt;&lt;br /&gt;
Manuelle Local In Policies können nur über die CLI konfiguriert werden. Dies funktioniert wie folgt:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config firewall [local-in-policy | local-in-policy6] &lt;br /&gt;
# edit [Policy ID definieren]&lt;br /&gt;
# set intf [Source Interface]&lt;br /&gt;
# set srcaddr [Source IP Adresse]&lt;br /&gt;
# set dstaddr [Destinations IP Adresse]&lt;br /&gt;
# set action [accept | deny]&lt;br /&gt;
# set service [Service Name]&lt;br /&gt;
# set schedule [Gültigkeit der Policy]&lt;br /&gt;
# set comments &amp;quot;[Fakultativer Kommentar]&amp;quot;&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Falls ich das HA-Management Interface als dediziertes Management Interface benutzen will, muss ich dies in der entsprechenden Local-In Policy mit dem Befehl &amp;lt;code&amp;gt;set ha-mgmt-intf-only enable&amp;lt;/code&amp;gt; konfigurieren.&lt;br /&gt;
|}&lt;br /&gt;
Es ist darauf zu achten, dass die Objekte welche benutzt werden, im Vorfeld konfiguriert worden sind (Beispiel Source und Destinations Netze / Host)&amp;lt;br&amp;gt;&lt;br /&gt;
In diesem Beispiel soll der SMB Traffic vom Interface internal7 mit dem Source Netz 10.10.250.0/24 auf sämtliche Netze blockiert werden: &lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config firewall local-in-policy &lt;br /&gt;
# edit 1&lt;br /&gt;
# set intf internal7&lt;br /&gt;
# set srcaddr net-10.10.250.0-24&lt;br /&gt;
# set dstaddr all&lt;br /&gt;
# set action deny&lt;br /&gt;
# set service SMB&lt;br /&gt;
# set schedule alsways&lt;br /&gt;
# set comments &amp;quot;Block SMB from internal 7&amp;quot;&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Um die Local In Policy zu deaktivieren, oder wieder zu aktivieren muss dies in der Policy selber konfiguriert werden:&amp;lt;br&amp;gt;&lt;br /&gt;
Die Local-In Policy aktiviert man mit: &amp;lt;code&amp;gt;set status enable&amp;lt;/code&amp;gt;&amp;lt;br&amp;gt;&lt;br /&gt;
Die Local-In Policy deaktiviert man mit:&amp;lt;code&amp;gt;set status disable&amp;lt;/code&amp;gt;&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config firewall local-in-Policy&lt;br /&gt;
# edit [Policy_ID]&lt;br /&gt;
# set status [enable | disable] -&amp;gt; aktivieren oder deaktivieren&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #f8e7ea;&amp;quot;| &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;[[File:achtung.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
Die manuell konfigurierten Local-In Firewall Regeln werden im WebGui nicht angezeigt!&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Policy Rule ==&lt;br /&gt;
&lt;br /&gt;
== Session ==&lt;br /&gt;
=== Was für Informationen werden in der Session Liste angezeigt? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]] [[File:fortiOS62.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Mit dem Befehl &amp;lt;code&amp;gt; diagnose sys session list&amp;lt;/code&amp;gt; werden auf der FortiGate alle Session, inklusive den dazugehörigen Informationen angezeigt.&lt;br /&gt;
&lt;br /&gt;
Im &amp;quot;output&amp;quot; ist jede einzelne aktive &amp;quot;Session&amp;quot; mit deren Details aufgeführt. Als Beispiel nachfolgender Output einer Session:&lt;br /&gt;
&lt;br /&gt;
Im Output wird jede aktive Session mit den dazugehörigen Details angezeigt. &lt;br /&gt;
&lt;br /&gt;
'''Beispiel:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
session info: proto=6 proto_state=02 duration=11 expire=21 timeout=3600 flags=00000000 sockflag=00000000 sockport=0 av_idx=0 use=3&lt;br /&gt;
origin-shaper=&lt;br /&gt;
reply-shaper=&lt;br /&gt;
per_ip_shaper=&lt;br /&gt;
ha_id=0 policy_dir=0 tunnel=/&lt;br /&gt;
state=local nds &lt;br /&gt;
statistic(bytes/packets/allow_err): org=120/2/0 reply=176/2/1 tuples=2&lt;br /&gt;
orgin-&amp;gt;sink: org out-&amp;gt;post, reply pre-&amp;gt;in dev=0-&amp;gt;7/7-&amp;gt;0 gwy=0.0.0.0/0.0.0.0&lt;br /&gt;
hook=out dir=org act=noop 198.18.0.1:21164-&amp;gt;198.18.0.90:514(0.0.0.0:0)&lt;br /&gt;
hook=in dir=reply act=noop 198.18.0.90:514-&amp;gt;198.18.0.1:21164(0.0.0.0:0)&lt;br /&gt;
pos/(before,after) 0/(0,0), 0/(0,0)&lt;br /&gt;
misc=0 policy_id=0 auth_info=0 chk_client_info=0 vd=0&lt;br /&gt;
serial=002606e7 tos=ff/ff ips_view=0 app_list=0 app=0&lt;br /&gt;
dd_type=0 dd_mode=0&lt;br /&gt;
npu_state=00000000&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Die Bedeutung der vielen Positionen wird in der folgenden Tabelle erklärt:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:80%&amp;quot;&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:100px; background-color: #89E871;&amp;quot;|&lt;br /&gt;
'''Parameter''' &lt;br /&gt;
| style=&amp;quot;background-color: #89E871;&amp;quot;|&lt;br /&gt;
'''Beschreibung''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
'''proto=6'''&lt;br /&gt;
|&lt;br /&gt;
&lt;br /&gt;
Gibt an um welches Protokoll es sich handelt, zBsp 6 = TCP. Weitere Informationen zu den Protokoll-Nummern siehe auch nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
[[Allgemein:Assigned-Internet-Protocol-Numbers-RFC]]&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
'''proto_state=02'''&lt;br /&gt;
|&lt;br /&gt;
Die erste Stelle des &amp;quot;proto_state&amp;quot; gibt an ob diese Session Clientseitig eine &amp;quot;proxy_based&amp;quot; Inspection ist. Wenn es sich um keine &amp;quot;proxy_based&amp;quot; &lt;br /&gt;
Inspection handelt wird eine &amp;quot;0&amp;quot; gesetzt.  [[FortiGate:FAQ#Was_genau_bedeuten_die_beiden_Inspektionsmoden_auf_der_FortiGate.3F_Proxy_vs_Flow|Unterschied Proxy und Flow Inspektion]]&lt;br /&gt;
 &lt;br /&gt;
Die zweite Stelle gibt Server Seitig den &amp;quot;state&amp;quot; an. (in unserem Beispiel &amp;quot;2&amp;quot;) &amp;lt;br&amp;gt;&lt;br /&gt;
Gültigen &amp;quot;states&amp;quot; sind:&lt;br /&gt;
&lt;br /&gt;
[[Datei:Fortinet-1418.jpg]]&lt;br /&gt;
&lt;br /&gt;
[[Datei:Fortinet-1419.jpg]]&lt;br /&gt;
                                       &lt;br /&gt;
'''Proto_state Feld für TCP'''&lt;br /&gt;
Weil eine FortiGate eine &amp;quot;stateful firewall&amp;quot; ist überwacht das FortiOS ebenfalls die &amp;quot;reply session&amp;quot;. Aus diesem Grund verfügt der &amp;quot;proto_state=OR&amp;quot; dh.&lt;br /&gt;
Orginal &amp;quot;direction&amp;quot; und Reply &amp;quot;direction&amp;quot;:&lt;br /&gt;
&lt;br /&gt;
[[Datei:Fortinet-2153.jpg]]&lt;br /&gt;
              &lt;br /&gt;
'''Proto_state Feld für SCTP'''&lt;br /&gt;
Ab FortiOS 4.2 unterstützt ein FortiGate Device resp. FortiOS ebenfalls &amp;quot;stateful firewalling&amp;quot; für SCTP:&lt;br /&gt;
&lt;br /&gt;
[[Datei:Fortinet-2154.jpg]]&lt;br /&gt;
&lt;br /&gt;
'''Proto_state Feld für UDP'''&lt;br /&gt;
Obwohl UDP ein &amp;quot;sessionless&amp;quot; Protokoll darstellt überwacht ein FortiOS für UDP 2 Stati:&lt;br /&gt;
&lt;br /&gt;
'''State'''                   '''Value'''&lt;br /&gt;
UDP     Reply not seen          0&lt;br /&gt;
UDP     Reply seen              1&lt;br /&gt;
  &lt;br /&gt;
'''Proto_state Feld für ICMP (proto 1)'''&lt;br /&gt;
Für ICMP existiert kein Status und ein FortiOS zeigt für ICMP immer &amp;quot;proto_state=00&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''expire=21'''&lt;br /&gt;
|&lt;br /&gt;
Diese Position gibt an wie lange die Session noch gültig ist bis diese gelöscht wird, resp. abgelaufen ist (TTL = time to live).&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''origin-shaper='''&amp;lt;br&amp;gt;&lt;br /&gt;
'''reply-shaper='''&amp;lt;br&amp;gt;&lt;br /&gt;
'''per_ip_shaper='''&lt;br /&gt;
|&lt;br /&gt;
Gibt an ob ein Traffic Shaper benutzt wird. Wenn ein Traffic Shaper benutzt wird werden Informationen zur Priorität und Bandbreite ausgegeben.&lt;br /&gt;
Beispiel:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
origin-shaper=OutShapper prio=2 guarantee 12800Bps max 128000Bps traffic 92Bps&lt;br /&gt;
reply-shaper=InShaper prio=4 guarantee 2560Bps max 25600Bps traffic 125Bps&lt;br /&gt;
per_ip_shaper=PerIPShaper&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''state=may dirty none app ntf'''&lt;br /&gt;
|&lt;br /&gt;
Der &amp;quot;state&amp;quot; indiziert die &amp;quot;session flags&amp;quot;. Dazu nachfolgende Liste der meistgebrauchten &amp;quot;session flags&amp;quot;:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:80%&amp;quot;&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;background-color: #89E871;&amp;quot;|&lt;br /&gt;
'''Session Flag''' &lt;br /&gt;
| style=&amp;quot;background-color: #89E871;&amp;quot;|&lt;br /&gt;
'''Beschreibung''' &lt;br /&gt;
|- &lt;br /&gt;
| log&lt;br /&gt;
| Session is being logged&lt;br /&gt;
|-&lt;br /&gt;
| local&lt;br /&gt;
| Session is to/from local stack (orgin or terminated from FortiGate)&lt;br /&gt;
|-&lt;br /&gt;
| ext&lt;br /&gt;
| Session is created by a firewall session helper&lt;br /&gt;
|-&lt;br /&gt;
| ndr&lt;br /&gt;
| Session will be checked by IPS signature&lt;br /&gt;
|-&lt;br /&gt;
| nds&lt;br /&gt;
| Session will be checked by IPS anomaly&lt;br /&gt;
|-&lt;br /&gt;
| br&lt;br /&gt;
| Session is being bridged (TP mode)&lt;br /&gt;
|-&lt;br /&gt;
| npu &lt;br /&gt;
| Session can be offloaded to NPU&lt;br /&gt;
|-&lt;br /&gt;
| wccp&lt;br /&gt;
| Session is handled by WCCP (Version 4.0)&lt;br /&gt;
|-&lt;br /&gt;
| npd&lt;br /&gt;
| Session cannot be offloaded to NPU&lt;br /&gt;
|-&lt;br /&gt;
| redir&lt;br /&gt;
| Session is being processed by an application layer proxy&lt;br /&gt;
|-&lt;br /&gt;
| authed&lt;br /&gt;
| Session was successfully authenticated&lt;br /&gt;
|-&lt;br /&gt;
| auth&lt;br /&gt;
| Session required (or required) authentication&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
Grundsätzlich wird jedes &amp;quot;erste&amp;quot; Packet über die Firewall Policy kontrolliert. Wenn dieses Packet über die Firewall Policy die &amp;quot;Erlaubnis&amp;quot; erhält wird eine &amp;quot;session&amp;quot; erstellt, welche als &amp;quot;may_dirty&amp;quot; (flag)bezeichnet wird. Wenn eine Änderung in der Firewall Policy durchgeführt wird, so werden &amp;quot;alle&amp;quot; existierenden &amp;quot;sessions&amp;quot; von &amp;quot;may_dirty&amp;quot; auf &amp;quot;dirty&amp;quot; gesetzt. Dadurch werden sämtliche Packete ab diesem Zeitpunkt nicht mehr über den NPU gesendet sondern zum CPU. Der CPU kontrolliert abermals das Packet in der Firewall Policy und wenn dieses zugelassen wird, werden diese &amp;quot;sessions&amp;quot; auf &amp;quot;may_dirty&amp;quot; gesetzt. Wenn dieses Packet in der Firewall Policy nicht erlaubt wird werden diese Packete verworfen und mit einem Flag &amp;quot;block&amp;quot; versehen. Danach verbleibt die &amp;quot;session&amp;quot; im Memory bis diese den TTL resp. &amp;quot;expire&amp;quot; erreicht. So kann die FortiGate über die &amp;quot;flags&amp;quot; &amp;quot;dirty&amp;quot; und/oder &amp;quot;may_dirty&amp;quot; erkennen/evaluieren ob nach einer Modifikation der Firewall Policy diese weiterhin erlaubt werden (may_dirty) resp. die entsprechende &amp;quot;session&amp;quot; geblockt werden (block).&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''policy_id=0'''&lt;br /&gt;
|&lt;br /&gt;
Gibt an welche Firewall Policy-ID benutzt wurde. Die Firewall Policy-ID 0 indiziert eine &amp;quot;Local-In Policy&amp;quot;.&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''statistic'''&lt;br /&gt;
|&lt;br /&gt;
Steht für den Packet Counter welcher auch über die Firewall Policy der FortiGate ersichtlich ist. &amp;lt;br&amp;gt;&lt;br /&gt;
Beispiel:&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
statistic (bytes/packets/err): org=3408/38/0 reply=3888/31/0 tuples=2&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''hook=out dir=org'''&amp;lt;br&amp;gt;&lt;br /&gt;
'''hook=in dir=reply'''&lt;br /&gt;
|&lt;br /&gt;
Gibt an wie die Packete für &amp;quot;out&amp;quot; und &amp;quot;in&amp;quot; verarbeiet werden dh., wenn zBsp NAT (Network Address Translation) benutzt wird, so werden die Positionen &amp;quot;act=snat&amp;quot; sowie &amp;quot;act=dnat&amp;quot; aufgeführt. Aus den nachfolgenden Informationen kann eruiert werden wie NAT durchgeführt wurde. Nachfolgend ein Beispiel mit NAT:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
hook=post dir=org act=snat 100.1.10:50194 -&amp;gt; 216.58.216.110:80(10.200.1.1:50194)&lt;br /&gt;
hook=pre dir=reply act=dnat 216.58.216.110:80 -&amp;gt; 10.200.1.1:50194(10.0.1.10:50194)&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''npu_state=00000000'''&lt;br /&gt;
|&lt;br /&gt;
Zeigt ob eine Session über &amp;quot;hardware acceleration&amp;quot; beschleunigt wurde. Wenn dies der Fall ist resp. möglich wäre, wird &amp;quot;npu info:&amp;quot; aufgeführt mit den entsprechenden &amp;quot;counters&amp;quot; für die &amp;quot;hardware acceleration&amp;quot; aus denen man entnehmen kann ob die Session über die Hardware-Beschleunigung abgearbeitet wurde.&lt;br /&gt;
&lt;br /&gt;
Beispiel:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
npu info: flag=0x00/0x00, offload=0/0, ips_offload=0/0, epid=0/0, ipid=0/0, vlan=0/0&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''no_ofld_reason'''&lt;br /&gt;
|&lt;br /&gt;
Zeigt den Grund wieso eine Session nicht über &amp;quot;hardware acceleration&amp;quot; beschleunigt wird.&lt;br /&gt;
&lt;br /&gt;
Beispiel:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
no_ofld_reason: redir-to-av redir-to-ips non-npu-intf&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''user='''&amp;lt;br&amp;gt;&lt;br /&gt;
'''group='''&amp;lt;br&amp;gt;&lt;br /&gt;
'''authed'''&lt;br /&gt;
|&lt;br /&gt;
Wenn eine Session für eine Verbindung im Zusammenhang mit Authentifizierung erstellt wird, so wird der &amp;quot;user=&amp;quot; erstellt und in der Gruppenzugehörigkeit &amp;quot;group=&amp;quot; das &amp;quot;authed&amp;quot; Flag gesetzt&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
Referenz: http://kb.fortinet.com/kb/documentLink.do?externalID=FD30042&lt;br /&gt;
&lt;br /&gt;
=== Was bedeutet das Flag dirty in der Session Liste? ===&lt;br /&gt;
[[File:fortiOS56.png|25px|link=]] [[File:fortiOS60.png|25px|link=]] [[File:fortiOS62.png|25px|link=]] [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Wenn die FortiGate das erste Paket für eine neue Session (Beispielsweise ein SYN-Paket) empfängt, bewertet das Gerät, ob der Datentraffic auf der Grundlage der Firewalregeln zugelassen oder nicht zugelassen werden soll.&lt;br /&gt;
Solange es keine Änderungen an den Firewalregeln und andere Bedingungen gibt, wird diese Bewertung nur für das erste Paket der Session durchgeführt.&lt;br /&gt;
&lt;br /&gt;
Wenn der Verkehr durch eine Firewallregel zugelassen wird, erstellt die FortiGate eine Session und kennzeichnet diese als '''may_dirty'''.&lt;br /&gt;
Wird nachher eine Firewalregeln oder eine Bedingung geändert welche eine Zustandsänderung auslöst, werden alle bestehenden Sessionen mit dem '''may_dirty'''-Flag als '''dirty''' gekennzeichnet.&lt;br /&gt;
&lt;br /&gt;
Dies signalisiert der FortiGate,  dass das nächste Paket der Session neu bewertet werden muss.&lt;br /&gt;
Wenn die Session immer noch erlaubt/gültig ist und der zu erlaubenden Firewallregel entspricht, wird das Dirty-Flag entfernt und das Flag '''may_dirty''' beibehalten.&lt;br /&gt;
&lt;br /&gt;
Wenn die Session blockiert wird, wird sie als blockiert gekennzeichnet und verbleibt in der Sessionstabelle, bis diese Session abläuft.&lt;br /&gt;
Jedes Paket, das einer Session mit dem Block-Flag entspricht, wird gelöscht.&lt;br /&gt;
&lt;br /&gt;
Nachfolgend sind die Bedingungen aufgeführt, die dazu führen, daß eine Session als 'dirty' markiert wird, wenn:&lt;br /&gt;
# Jegliche Änderungen an einer Firewallregel.&lt;br /&gt;
# Änderungen am Routing.&lt;br /&gt;
# Sämtliche netzwerkbezogenen Konfigurationsänderungen.&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich die Session Timer auf der FortiGate anpassen um System Ressourcen einzusparen? ===&lt;br /&gt;
[[File:fortiOS56.png|25px|link=]] [[File:fortiOS60.png|25px|link=]] [[File:fortiOS62.png|25px|link=]] [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Jeder Traffic, welcher durch die FortiGate fliesst wird einer Firewall Session zugeordnet. Diese Session wird auf der FortiGate erstellt und gepflegt. Je weniger Sessions die FortiGate verwalten muss, desto weniger CPU Ressourcen werden für die Behandlung der Sessions benötigt. Es gibt verschiedene Möglichkeiten die Anzahl an gleichzeitigen Sessions zu reduzieren:&lt;br /&gt;
&lt;br /&gt;
Wenn der Trafficflow gestoppt wird, bleibt die dazugehörige Session in der FortiGate bis ein bestimmter Timer abläuft. Dieses Verhalten gilt für TCP und UDP Sessions (es sind verschiedene Timer daran beteiligt). Die Reduzierung des Timers würde helfen, die Session früher wieder loszuwerden. TCP gebundene Session im half-open, half-close, oder in etablierte Sessions können also früher wieder freigegeben werden.&lt;br /&gt;
&lt;br /&gt;
Dies kann man global wie folgt konfigurieren:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system global &lt;br /&gt;
set tcp-halfclose-timer 30 [ default 120 s ] &lt;br /&gt;
set tcp-halfopen-timer 30 [ default 60 s ] &lt;br /&gt;
set tcp-timewait-timer 0 [ default 120 s ] &lt;br /&gt;
set udp-idle-timer 60 [ default 120 s ] &lt;br /&gt;
end &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system session-ttl &lt;br /&gt;
set default 300 [ default 5000 ] &lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
Es gibt Protokolle welche eher viele Session generieren, da sie auf kurzen Transaktionen basieren. Zum Beispiel DNS ist ein solches Protokoll. In diesem Fall wird empfohlen den Timer für das Protokoll auf einen geeigneten, aber kurzen Wert zu ändern.&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config port &lt;br /&gt;
edit 0 &lt;br /&gt;
set protocol 17 &lt;br /&gt;
set timeout 10 &lt;br /&gt;
set end-port 53 &lt;br /&gt;
set start-port 53 &lt;br /&gt;
end &lt;br /&gt;
end &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Inspection Modes ==&lt;br /&gt;
===Was genau bedeuten die beiden Inspektionsmodi auf der FortiGate? (Proxy vs. Flow) ===&lt;br /&gt;
[[File:fortiOS56.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]]  [[File:fortiOS60.png|25px|link=]]  [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Jede Fortigate Firewall hat zwei mögliche Betriebsmodi, mit welchen der Datenverkehr inspiziert werden kann:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable style=&amp;quot;width:1250px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;text-align:left ; width:150px&amp;quot;  |             &lt;br /&gt;
| style=&amp;quot;background-color: #89E871; text-align:left ; width:550px&amp;quot;  | '''Flow-Based'''&lt;br /&gt;
| style=&amp;quot;background-color: #89E871; text-align:left ; width:550px&amp;quot;  | '''Proxy-Based'''&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;vertical-align:top ; background-color: #89E871; text-align:left&amp;quot;  |'''Beschreibung'''&lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; |&lt;br /&gt;
Prüft den Datenverkehr on-the-flow. Hier wird hauptsächlich Flow-Based-Pattern-Matching verwendet, um Sicherheitsbedrohungen innerhalb des Datenflusses zu identifizieren. &lt;br /&gt;
&lt;br /&gt;
Es besteht eine Session&lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; |&lt;br /&gt;
Puffert den Datenverkehr und überprüft diesen anhand der Informationen aus den vollständigen Paketen. Die Entscheidung über das weitere Vorgehen mit einem Datenstrom wird somit immer anhand der vollständigen Datenpakete vorgenommen. In diesem Betriebsmodus schreibt die Firewall die Paketheader vor dem weiterleiten neu.&lt;br /&gt;
&lt;br /&gt;
Es gibt zwei Session: &lt;br /&gt;
* Session vom Client zur FortiGate&lt;br /&gt;
* Session von der FortiGate zum Server&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;vertical-align:top ; background-color: #89E871; text-align:left&amp;quot;  |'''Schema'''&lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; |&lt;br /&gt;
[[File:Fortinet-2507.jpg|link=]]&lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; |&lt;br /&gt;
[[File:Fortinet-2508.jpg|link=]]&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;vertical-align:top ; background-color: #89E871; text-align:left&amp;quot;  |'''Vor/Nachteile'''&lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; |&lt;br /&gt;
+ Der Datenverkehr wird ohne Verzögerung ausgeliefert&amp;lt;br /&amp;gt;&lt;br /&gt;
+ Zeitsensitive Applikationen funktionieren in diesem Modus besser / stabiler&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
- Es stehen nur gewisse Security-Profile-Typen zur Verfügung&amp;lt;br /&amp;gt;&lt;br /&gt;
- Die zur Verfügung stehenden Funktionalitäten innerhalb des Security Profiles sind eingeschränkt&amp;lt;br /&amp;gt; &lt;br /&gt;
- Der &amp;quot;Level of Security&amp;quot; ist etwas tiefer&lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; |&lt;br /&gt;
+ Entscheidungen im Proxy-Mode fallen detaillierter aus&amp;lt;br /&amp;gt;&lt;br /&gt;
+ Es stehen mehr Profil-Typen zur Verfügung&amp;lt;br /&amp;gt;&lt;br /&gt;
+ Es sind weniger False-Positives zu verzeichnen&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
- Der Performancebedarf fällt höher aus&amp;lt;br /&amp;gt;&lt;br /&gt;
- Für die Clients können Latenzen oder TimeOuts entstehen&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Eine bewusste Konfikguration zwischen Flow- und Proxy-Modus ist hilfreich, wenn sichergestellt werden soll, dass ausschliesslich der Flow-Inspektionsmodus verwendet werden soll. Die konkreten Funktionsunterschiede zwischen dem Proxy- und Flowbased Inspectionmode können der Fortinet-Hilfe entnommen werden:&lt;br /&gt;
* http://help.fortinet.com/fos50hlp/56/Content/FortiOS/fortigate-getting-started/7-inspection-mode/flow-vs-proxy-inspection-mode.htm&lt;br /&gt;
&lt;br /&gt;
=== Wie kann der Inspection Mode einer FortiGate bis FortiOS 6.0 geändert werden?===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  &amp;lt;br&amp;gt;&lt;br /&gt;
Ab FortiOS 6.0 wird der Inspection Mode pro Firewall oder auf einer mit VDOMs konfigurierten Firewall pro VDOM global angepasst.&lt;br /&gt;
&lt;br /&gt;
Im GUI ist diese Konfiguration unter ''System &amp;gt; Settings &amp;gt; Inspection Mode'' zu finden. &lt;br /&gt;
&lt;br /&gt;
[[Datei:fortigate-2238.png|link=]]&lt;br /&gt;
&lt;br /&gt;
In der CLI kann dieser Konfigurationspunkt wie folgt angepasst werden:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
	fg-lab # config system settings&lt;br /&gt;
	fg-lab (settings) # show&lt;br /&gt;
	config system settings&lt;br /&gt;
		set inspection-mode flow&lt;br /&gt;
		...&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Das Überschreiben dieser globalen Einstellung von Flow nach Proxy führt dazu, dass in jedem Security Profile auf der gesamten Appliance/VDOM der Inspection Mode ebenfalls auf die hier ausgeführte Einstellung umgestellt wird. Das überschreiben dieser Option von Proxy nach Flow führt jedoch nicht dazu, dass diese Einstellung in jedem Security Profil überschrieben wird.&lt;br /&gt;
&lt;br /&gt;
=== Wie kann der Inspection Mode einer FortiGate ab FortiOS 6.2 geändert werden?===&lt;br /&gt;
&lt;br /&gt;
[[File:fortiOS62.png|25px|link=]]  [[File:fortiOS64.png|25px|link=]] ]]&lt;br /&gt;
&lt;br /&gt;
Im Gegensatz zu den Versionen 5.4 - 6.0 wird der Inspektionsmodus nicht mehr als globaler Parameter definiert, sondern über die Policy gesteuert. Die FortiGate wird in der Version 6.2 immer im Flow-Modus sein. Soll mit der proxybasierten Inspektion gearbeitet werden, so muss diese in der jeweiligen Policy konfiguriert werden.&lt;br /&gt;
&lt;br /&gt;
====Proxymodus====&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
In die entsprechende Policy gehen und dann den Inspektions-Modus auf Proxy einstellen.&amp;lt;br&amp;gt;&lt;br /&gt;
Folgende UTM-Features sind im Proxy-Modus unterstützt:&lt;br /&gt;
* AntiVirus&lt;br /&gt;
* Web Filter&lt;br /&gt;
* DNS Filter&lt;br /&gt;
* Application Control&lt;br /&gt;
* IPS&lt;br /&gt;
* Email Filter&lt;br /&gt;
* DLP Sensor&lt;br /&gt;
* ICAP&lt;br /&gt;
* WAF - Web Applikation Firewall&lt;br /&gt;
 [[File:Fortinet-2524.jpg|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall policy&lt;br /&gt;
edit [Policy-ID] --&amp;gt; Policy ID eingeben zBsp edit 2&lt;br /&gt;
set inspection-mode proxy&lt;br /&gt;
next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
====Flow Modus====&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Defaultmässig ist in der Policy der Flow Inspektionsmodus aktiviert. Falls man von Proxy auf Flow zurückstellen will kann dies in der entsprechenden Policy vorgenommen werden.&amp;lt;br&amp;gt; &lt;br /&gt;
Folgend UTM-Features sind im Flow-Modus unterstützt:&lt;br /&gt;
* AntiVirus&lt;br /&gt;
* Web Filter&lt;br /&gt;
* DNS Filter&lt;br /&gt;
* Application Control&lt;br /&gt;
* IPS&lt;br /&gt;
 [[File:Fortinet-2523.jpg|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall policy&lt;br /&gt;
edit [Policy-ID] --&amp;gt; Policy ID eingeben zBsp edit 2&lt;br /&gt;
set inspection-mode flow&lt;br /&gt;
next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==== Flow Modus - NGFW ====&lt;br /&gt;
&lt;br /&gt;
Was hingegen noch immer global eingestellt wird ist der NGFW Modus. Standartmässig ist dieser auf Profile-based eingestellt. Dies bedeutet, dass UTM Profile erstellt werden und diese auf den Policies angewendet werden. Der Policy-based Modus bedeutet, dass Applikation und Webfilter direkt in der Policy definiert werden. Dies erfordert dass ein einzelnes SSL/SSH Inspektionsprofil auf allen Policies angewendet wird. Antivirus ist immer Profil basierend, unabhängig welcher NGFW Modus konfiguriert ist.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Im Menu &amp;quot;Settings&amp;quot; kann der NGFW Modus definiert werden. &lt;br /&gt;
 [[File:Fortinet-2522.jpg|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system settings&lt;br /&gt;
set ngfw-mode [profile-based | policy-based]&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==== Wie wird auf einer FortiGate ein Datenpaket abgearbeitet (Life of a packet) ? ====&lt;br /&gt;
&lt;br /&gt;
Dieser Abschnitt beschreibt die Schritte, die ein Paket durchläuft, ab Eintritt auf die FortiGate, bis dies die FortiGate wieder verlässt. Dieses Szenario zeigt alle Schritte, die ein Paket durchläuft, wenn ein FortiGate keine Netzwerkprozessoren (wie zBsp den NP6) enthält. &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
       [[file: Fortinet-3019.jpg |link=]] &lt;br /&gt;
        &lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #DE8A2E;&amp;quot;| &amp;lt;span&amp;gt;[[File:tipp.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #ffe29b&amp;quot;|&lt;br /&gt;
Den Hinweis &amp;quot;ingress&amp;quot; sowie &amp;quot;engress&amp;quot; ist folgendermassen zu verstehen: &amp;quot;ingress&amp;quot; umschreibt den Vorgang was mit einem Packet durchgeführt wird wenn es über ein Interface dem FortiOS übermittelt wird (TCP/IP Stack). &amp;quot;Engress&amp;quot; umschreibt was mit einem Packet durchgeführt wird wenn ein Packet durch das FortiOS über ein Interface versendet wird!&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Nach dem ersten Paket überspringen die nachfolgenden Pakete in einer ausgelagerten Routing-Sitzung die UTM/NGFW und Kernel-Prozessoren und werden einfach durch den NP6-Prozessor auf die Egress-Schnittstelle weitergeleitet.  Auch Sicherheitsmaßnahmen wie DoS-Richtlinien, ACL etc. werden durch den NP6-Prozessor beschleunigt. &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
        [[file: Fortinet-3020.jpg |link=]] &lt;br /&gt;
        &lt;br /&gt;
Die vorhergehenden Übersichten zeigen innerhalb &amp;quot;UTM/NGFW&amp;quot; keine Details betreffend &amp;quot;inspection&amp;quot; Mode, resp. wie ein Packet im &amp;quot;proxy-mode&amp;quot; oder im &amp;quot;flow-mode&amp;quot; abgearbeitet wird. Dabei ist zu berücksichtigen, dass nicht jedes UTM Feature zB &amp;quot;Web Application Firewall&amp;quot; im &amp;quot;flow-mode&amp;quot; benutzt werden kann sondern nur im &amp;quot;proxy-mode&amp;quot;. Weitere Informationen welches Feature von welchem Inspection Mode unterstützt zeigt nachfolgende Aufstellung: &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
        [[file: Fortinet-3021.jpg |link=]]         &lt;br /&gt;
&lt;br /&gt;
Nachfolgend eine Uebersicht was innerhalb der &amp;quot;UTM/NGFW&amp;quot; Funktion betreffend dieser zwei zur Verfügung stehenden &amp;quot;inspection&amp;quot; Mode durchgeführt wird:&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
        [[file: Fortinet-3022.jpg |link=]] &lt;br /&gt;
        [[file: Fortinet-3023.jpg |link=]]&lt;br /&gt;
&lt;br /&gt;
== NAT ==&lt;br /&gt;
=== Wie funktioniert das Destinations NAT auf einer FortiGate? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
VIPs sind DNAT-Objekte. Bei jeder Session, welche mit einem VIP übereinstimmt wird die Destination IP Adresse übersetzt (genattet). &lt;br /&gt;
Üblicherweise wird eine öffentliche IP Adresse auf eine private IP Adresse zu einem Serverdienst übersetzt. Ein VIP-Objekt wird in der Policy im Destinationsobjekt Feld ausgewählt.&lt;br /&gt;
&lt;br /&gt;
Standardmässig ist der VIP auf statisches NAT konfiguriert. Dies bedeutet, dass für ein- und ausgehende Verbindungen ein one-to-one Mapping gilt. Wenn also eine Policy für ausgehenden Traffic konfiguriert wird, und das VIP-Objekt dann auf dem ausgehenden Interface ausgewählt wird, so wird die IP Adresse genattet. Dieses verhalten kann aber durch die IP-Pool Konfiguration übersteuert werden.&lt;br /&gt;
&lt;br /&gt;
VIPs sollten auf dem externen Facing (Ingress) Interface routfähig sein. Das FortiOS reagiert auf ARP-Anfragen von VIP und IP-Pool Objekten. Dies bedeutet, wenn beim VIP-Objekt das Interface ANY konfiguriert wird, wird entsprechend auf jedem Interface für das VIP-Objekt ein ARP Eintrag angelegt. Dies wiederum kann unter gewissen umständen zu asynchronen Routings führen.&lt;br /&gt;
&lt;br /&gt;
'''Beispiel'''&lt;br /&gt;
[[File:fortinet-2540.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
Der User initiert einen Request auf die IP Adresse 198.18.1.2. Auf der FortiGate ist ein VIP-Objekt konfiguriert, welches die Anfragen, welche auf die Adresse 198.18.1.2 kommen auf die IP Adresse 172.16.1.100 nattet. Der Request wird also von der FortiGate auf den Server in der DMZ (172.16.1.100) weitergeleitet.&lt;br /&gt;
Über die Policies kann noch geregelt werden, welchen Services der Zugriff auf den Zielserver gewährt werden soll (172.16.1.100).&lt;br /&gt;
Ich empfehle jeweils nur die benötigten Services im VIP-Objekt zu konfigurieren. Der Grund ist, dass gemäss Flow Diagramm zuerst das Destinations-NAT vollzogen wird und erst dann die Firewall Policies abgehandelt werden. Dies bedeutet, wenn ich alle Services im VIP-Objekt konfiguriere, diese potentiell auf das Zielsystem bereits durchgeschalten sind. Wenn man sich bei den Policies &amp;quot;verkonfiguriert&amp;quot; generiert man sozusagen einen &amp;quot;Bypass&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
'''Flow Diagramm:'''&lt;br /&gt;
&lt;br /&gt;
[[File:fortinet-2541.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
''Quelle : https://help.fortinet.com/fos50hlp/54/Content/FortiOS/fortigate-life-of-packet-54/lop-packet-flow-ingress-egress.htm''&lt;br /&gt;
&lt;br /&gt;
=== Wie richte ich ein Destinations NAT mit einem VIP Objekt ein? ===&lt;br /&gt;
&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]] [[File:fortiOS62.png|25px|link=]]  [[File:fortiOS64.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Über das Menu ''Policy &amp;amp; Objects -&amp;gt; Virtual IPs -&amp;gt;'' [[File:createnew.jpg|link=]] kann ein neues VIP Objekt erstellt werden&lt;br /&gt;
 [[File:Fortinet-2536.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Wir konfigurieren ein VIP Objekt welches den smtp Port auf die IP Adresse 172.16.1.100 in der DMZ weiterleitet. Dabei wird der Client die IP Adresse 198.18.0.2 ansprechen und wird dann über das VIP Objekt auf 172.16.1.100 genattet.&lt;br /&gt;
&lt;br /&gt;
# beim Namen einen aussagekräftigen Namen wählen - dieser wird dann im Policyset eingesehen werden.  &lt;br /&gt;
# Beim Kommentar empfehle ich die Orginal und die genatete Adresse, inklusive den anzusprechenden Port zu erwähnen. So kann bei allfälligen Störungssuchen im Objekt gleich erkannt werden, was es genau beinhaltet.&lt;br /&gt;
# Das Interface muss '''zwingend''' auf den Term gewählt werden, auf welchem die orginale IP Adresse terminiert. In unserem Fall terminiert die IP Adresse 198.18.0.2 auf dem Interface ''wan1''. Wenn das Interface auf ''ANY'' konfiguriert wird, wird auf jedem Interface für die IP Adresse 198.18.0.2 ein ARP Eintrag erstellt. Bei SD-WAN, PolicyRouting oder VPN Konfigurationen kann dies zu asynchronem Routing führen.&lt;br /&gt;
# im External IP address/range Feld wird die orginale IP Adresse eingetragen (in unserem Fall 198.18.0.2)&lt;br /&gt;
# im Mapped IP address/range Feld wird die zu erreichende IP Adresse eingetragen (in unserem Fall 172.16.1.100)&lt;br /&gt;
# Damit explizit nur der Port ''TCP 25'' genattet wird, muss die Option Port Forwarding aktiviert werden. Jetzt kann das Protokoll angegeben werden. Wir wollen den Port 25 weiterleiten. Daher kann beim &amp;quot;External service port&amp;quot; der Wert 25 eingetragen werden. Wir wollten den Port auf 25 lassen daher wird beim &amp;quot;Map to port&amp;quot; auch 25 eingetragen. Wenn ich ein PAT einrichten will muss ich den entsprechenden Port eintragen.&lt;br /&gt;
# Mit OK wird das VIP Objekt erstellt und kann in der Policy von nun an verwendet werden.&lt;br /&gt;
 [[File:Fortinet-2537.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Um eine neue Regel zu erstellen geht man über ''Policy &amp;amp; Objects -&amp;gt; IPv4 Policy -&amp;gt; ''[[File:createnew.jpg|link=]] &amp;lt;br&amp;gt;&lt;br /&gt;
# Der Name muss einmalig sein. Der Name wird im Log, und auch auf dem FortiAnalyzer angezeigt. Dies kann bei der Störungs-Eingrenzung sehr hilfreich sein. Daher wird empfohlen jeweils einen aussagekräftigen Namen zu wählen.&lt;br /&gt;
# Beim Incoming Interface muss das Interface gewählt werden, auf welchem die orginal IP Adresse terminiert. In unserem Fall terminiert 198.18.0.2 auf dem ''wan1'' Interface.&lt;br /&gt;
# Beim Outgoing Interface wird das Interface ausgewählt hinter welchem die genatete Adresse sich befinden. Bei uns liegt die 172.16.1.100 hinter dem ''dmz'' Interface. &lt;br /&gt;
# Bei Source kann das Objekt ''ALL'' oder das angelegte 0.0.0.0-0 Objekt ausgewählt werden. Es kann natürlich auch bei den Source Einschränkungen geben, dann einfach die entsprechenden IP Objekte erfassen und diese als Source auswählen.&lt;br /&gt;
# Bei der Destination wird jetzt das angelegte VIP Objekt ausgewählt. In unserem Fall wäre das ''dnat-198.18.0.2-tcp25''&lt;br /&gt;
# Die NAT Option deaktivieren. Wenn diese aktiviert bleibt, wird die Source IP Adresse des DMZ Interfaces genommen also ein Snat durchgeführt.&lt;br /&gt;
# Die UTM Features können bei Bedarf aktiviert werden.&lt;br /&gt;
# Damit der ganze Traffic geloggt wird, empfehle ich die Option &amp;quot;Log Allowed Traffic&amp;quot; auf &amp;quot;All Sessions&amp;quot; konfigurieren.&lt;br /&gt;
 [[File:Fortinet-2538.jpg|link=]]&amp;lt;br&amp;gt;&lt;br /&gt;
 [[File:Fortinet-2539.jpg|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
'''Konfigurieren des VIP Objektes:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config firewall vip&lt;br /&gt;
# edit &amp;quot;dnat-198.18.0.2-tcp25&amp;quot;&lt;br /&gt;
# set comment &amp;quot;Destinations Nat 198.18.0.2-172.16.1.100 TCP25&amp;quot;&lt;br /&gt;
# set extip 198.18.0.2&lt;br /&gt;
# set extintf &amp;quot;wan1&amp;quot;&lt;br /&gt;
# set portforward enable&lt;br /&gt;
# set color 21&lt;br /&gt;
# set mappedip &amp;quot;172.16.1.100&amp;quot; &lt;br /&gt;
# set extport 25&lt;br /&gt;
# set mappedport 25&lt;br /&gt;
# next&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''Konfigurieren des IP Adress-Objekt für 0.0.0.0/0:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config firewall address&lt;br /&gt;
# edit net-all-0.0.0.0-0&lt;br /&gt;
# set comment &amp;quot;alle Netze 0.0.0.0&amp;quot;&lt;br /&gt;
# set color 0&lt;br /&gt;
# next&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''Konfigurieren der Policy über die CLI:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config firewall policy&lt;br /&gt;
# edit 1&lt;br /&gt;
# set name &amp;quot;I_internet-&amp;gt;MailSrv-tcp25&amp;quot;&lt;br /&gt;
# set srcintf &amp;quot;wan1&amp;quot; &lt;br /&gt;
# set dstintf &amp;quot;dmz&amp;quot; &lt;br /&gt;
# set srcaddr &amp;quot;net-all-0.0.0.0-0&amp;quot; &lt;br /&gt;
# set dstaddr &amp;quot;dnat-198.18.0.2-tcp25&amp;quot; &lt;br /&gt;
# set action accept&lt;br /&gt;
# set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
# set service &amp;quot;SMTP&amp;quot; &lt;br /&gt;
# set logtraffic all&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie wird ein DNAT konfiguriert, wenn die Central NAT Table verwendet wird ?===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Wenn die Central NAT Table eingesetzt wird, so werden sämtliche NAT Funktionalitäten aus der Firewall Policy verbannt. Somit können in der Firewall Policy auch nicht mehr die üblichen VIP Objekte verwendet werden. Im Falle der aktiven Central NAT Table, wird das NAT über folgende zwei Menüpunkte gesteuert:&lt;br /&gt;
&lt;br /&gt;
* '''Im Fall von DNAT:''' ''Policy &amp;amp; Objects &amp;gt; DNAT &amp;amp; Virtual IPs''&lt;br /&gt;
* '''Im Fall von SNAT:''' ''Policy &amp;amp; Objects &amp;gt; Central SNAT''&lt;br /&gt;
&lt;br /&gt;
Für ein funktionierendes DNAT, kann unter ''DNAT &amp;amp; Virtual IPs'' ein gewöhnliches Objekt, analog zu einem VIP Objekt konfiguriert werden. In untenstehendem Beispiel möchten wir gerne den Port 80 TCP vom Internet an einen internen Webserver weiterrouten.&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-2239.png|link=]]&lt;br /&gt;
&lt;br /&gt;
Dieses NAT wird sofort nach seiner Erstellung aktiv. Da auf der Firewall jedoch noch eine Firewallregel fehlt, welche den Traffic hierfür erlauben würde, funktioniert mit lediglich einem NAT noch nichts. Im zweiten Schritt erstellen wir nun die Firewall Regel. Da hier kein VIP Objekt mehr angewählt werden kann, wird als Destination Host die interne IP gewählt. Die DNAT-Konfiguration vom vorherigen Schritt sorgt in diesem Fall für die Transformation der IP - unabhängig von der Firewallregel.&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-2240.png|link=]]&lt;br /&gt;
&lt;br /&gt;
=== Wieso soll ich ein VIP Objekt auf ein Interface konfigurieren? ===&lt;br /&gt;
&lt;br /&gt;
Auf der FortiGate Firewall können Adressobjekte und virtuelle IPs (VIPs) mit einem Interface eingerichtet werden. Für Adressobjekte hat dies keine technische Relevanz - die Adressobjekte erscheinen einfach nur dann in der Policy, wenn das entsprechende Interface ausgewählt ist. Bei virtuellen IPs hat diese Einstellung jedoch eine Relevanz dafür, wie Verbindungen genattet werden. Das kann problematisch sein.&lt;br /&gt;
&lt;br /&gt;
In allgemeinen Situationen hat man nur eine ISP-Verbindung, auf der ein Ziel NAT (DNAT) für eingehende Verbindungen eingerichtet werden soll. Das ist kein Problem, man kann das untrust Interface im virtuellen IP-Objekt auswählen. Wenn man zwei ISP-Verbindungen hat, zBsp eine gute (ISP1) und eine günstigere (ISP2), MÜSSEN die Interfaces im virtuellen IP-Objekt ausgewählt werden, wenn man auf eine fix IP-Adresse von ISP1 verweisst. Andernfalls wird diese auf allen ausgehenden Verbindungen verwendet, die dann mit dem ISP2 nicht funktionieren würden.&lt;br /&gt;
&lt;br /&gt;
'''Fall 1:'''&amp;lt;br&amp;gt;&lt;br /&gt;
[[file:Fortinet-2609.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Fall 2:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Das folgende Beispiel zeigt ein virtuelles IP-Objekt mit einer statischen IP-Adresse von 80.154.108.233 und einem falsch konfigurierten Interface von &amp;quot;Any&amp;quot;. Bei ausgehenden Verbindungen zu ISP1 gibt es keine Probleme (Label 1 auf dem Screenshot). Aber nachdem eine Policyroute eingerichtet wurde, um den http-Verkehr an ISP2 weiterzuleiten, wird die gleiche Source-NAT-IP verwendet, die offensichtlich nicht funktioniert hat (Label 2). Nachdem das Interface im virtuellen IP-Objekt auf &amp;quot;wan1&amp;quot; gesetzt wurde, werden ausgehende Verbindungen zu ISP2 korrekt an das ausgehende Interface genattet, während ausgehende Verbindungen zu ISP1 weiterhin an die virtuelle IP-Adresse genattet werden (Label 3).&lt;br /&gt;
&lt;br /&gt;
[[File:Fortinet-2610.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
&amp;lt;!-- Referenz: https://weberblog.net/fortigate-virtual-ips-with-interface-any/ &lt;br /&gt;
               https://kb.fortinet.com/kb/documentLink.do?externalID=FD48682 &lt;br /&gt;
--&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich die ARP Antwort auf einer virtuellen IP (VIP) deaktivieren? ===&lt;br /&gt;
Im Normallfall werden auf einer FortiGate erstellte VIP-Objekte auf ARP Anfragen antworten, damit angeschlossene Layer 2 Geräte die MAC-Adresse des Interface mit der virtuellen IP mitgeteilt werden.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall vip&lt;br /&gt;
edit [VIP-OBJEKT-NAME]&lt;br /&gt;
set arp-reply disable&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
''Beispiel:''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall vip&lt;br /&gt;
edit dst-nat_198.18.250.2-10.10.20.2-http&lt;br /&gt;
set arp-reply disable&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&amp;lt;!-- Referenz: https://kb.fortinet.com/kb/documentLink.do?externalID=FD38566 --&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Cluster Mode ==&lt;br /&gt;
&lt;br /&gt;
== Radius ==&lt;br /&gt;
== Active Directory / LDAP ==&lt;br /&gt;
== Virtual Servers ==&lt;br /&gt;
=== Wie kann ich herausfinden, welche Cipher Suite die FortiGate unterstützt? ===&lt;br /&gt;
&lt;br /&gt;
Folgendermassen kann herausgefunden werden, welche Cipher die FortiGate unterstützt:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1000px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config firewall vip&lt;br /&gt;
# edit &amp;lt;vip-name&amp;gt;&lt;br /&gt;
# set type server-load-balance&lt;br /&gt;
# set server-type https&lt;br /&gt;
# set ssl-algorithm custom&lt;br /&gt;
# config ssl-cipher-suites&lt;br /&gt;
# edit 1&lt;br /&gt;
# set cipher ?&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Es erscheint eine Liste: (hier gekürzt, ganze Liste in der Tabelle unten)&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# TLS-ECDHE-RSA-WITH-CHACHA20-POLY1305-SHA256    Cipher suite TLS-ECDHE-RSA-WITH-CHACHA20-POLY1305-SHA256. &lt;br /&gt;
  .&lt;br /&gt;
  .&lt;br /&gt;
  .&lt;br /&gt;
# TLS-RSA-WITH-DES-CBC-SHA                       Cipher suite TLS-RSA-WITH-DES-CBC-SHA.&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Folgende Cipher sind in der FortiOS Version '''6.0.3''' unterstützt:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1000px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
! style=&amp;quot;background-color: #89E871; text-align:left&amp;quot;| Cipher&lt;br /&gt;
! style=&amp;quot;background-color: #89E871; text-align:left&amp;quot;| Cipher Suite&lt;br /&gt;
|-&lt;br /&gt;
| TLS-ECDHE-RSA-WITH-CHACHA20-POLY1305-SHA256      &lt;br /&gt;
| Cipher suite TLS-ECDHE-RSA-WITH-CHACHA20-POLY1305-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-ECDHE-ECDSA-WITH-CHACHA20-POLY1305-SHA256    &lt;br /&gt;
| Cipher suite TLS-ECDHE-ECDSA-WITH-CHACHA20-POLY1305-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-RSA-WITH-CHACHA20-POLY1305-SHA256        &lt;br /&gt;
| Cipher suite TLS-DHE-RSA-WITH-CHACHA20-POLY1305-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-RSA-WITH-AES-128-CBC-SHA                 &lt;br /&gt;
| Cipher suite TLS-DHE-RSA-WITH-AES-128-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-RSA-WITH-AES-256-CBC-SHA                 &lt;br /&gt;
| Cipher suite TLS-DHE-RSA-WITH-AES-256-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-RSA-WITH-AES-128-CBC-SHA256              &lt;br /&gt;
| Cipher suite TLS-DHE-RSA-WITH-AES-128-CBC-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-RSA-WITH-AES-128-GCM-SHA256              &lt;br /&gt;
| Cipher suite TLS-DHE-RSA-WITH-AES-128-GCM-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-RSA-WITH-AES-256-CBC-SHA256              &lt;br /&gt;
| Cipher suite TLS-DHE-RSA-WITH-AES-256-CBC-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-RSA-WITH-AES-256-GCM-SHA384              &lt;br /&gt;
| Cipher suite TLS-DHE-RSA-WITH-AES-256-GCM-SHA384. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-DSS-WITH-AES-128-CBC-SHA                 &lt;br /&gt;
| Cipher suite TLS-DHE-DSS-WITH-AES-128-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-DSS-WITH-AES-256-CBC-SHA                 &lt;br /&gt;
| Cipher suite TLS-DHE-DSS-WITH-AES-256-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-DSS-WITH-AES-128-CBC-SHA256              &lt;br /&gt;
| Cipher suite TLS-DHE-DSS-WITH-AES-128-CBC-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-DSS-WITH-AES-128-GCM-SHA256              &lt;br /&gt;
| Cipher suite TLS-DHE-DSS-WITH-AES-128-GCM-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-DSS-WITH-AES-256-CBC-SHA256              &lt;br /&gt;
| Cipher suite TLS-DHE-DSS-WITH-AES-256-CBC-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-DSS-WITH-AES-256-GCM-SHA384              &lt;br /&gt;
| Cipher suite TLS-DHE-DSS-WITH-AES-256-GCM-SHA384.&lt;br /&gt;
|-&lt;br /&gt;
| TLS-ECDHE-RSA-WITH-AES-128-CBC-SHA              &lt;br /&gt;
| Cipher suite TLS-ECDHE-RSA-WITH-AES-128-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-ECDHE-RSA-WITH-AES-128-CBC-SHA256            &lt;br /&gt;
| Cipher suite TLS-ECDHE-RSA-WITH-AES-128-CBC-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-ECDHE-RSA-WITH-AES-128-GCM-SHA256            &lt;br /&gt;
| Cipher suite TLS-ECDHE-RSA-WITH-AES-128-GCM-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-ECDHE-RSA-WITH-AES-256-CBC-SHA               &lt;br /&gt;
| Cipher suite TLS-ECDHE-RSA-WITH-AES-256-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-ECDHE-RSA-WITH-AES-256-CBC-SHA384            &lt;br /&gt;
| Cipher suite TLS-ECDHE-RSA-WITH-AES-256-CBC-SHA384. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-ECDHE-RSA-WITH-AES-256-GCM-SHA384            &lt;br /&gt;
| Cipher suite TLS-ECDHE-RSA-WITH-AES-256-GCM-SHA384. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-ECDHE-ECDSA-WITH-AES-128-CBC-SHA             &lt;br /&gt;
| Cipher suite TLS-ECDHE-ECDSA-WITH-AES-128-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-ECDHE-ECDSA-WITH-AES-128-CBC-SHA256          &lt;br /&gt;
| Cipher suite TLS-ECDHE-ECDSA-WITH-AES-128-CBC-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-ECDHE-ECDSA-WITH-AES-128-GCM-SHA256          &lt;br /&gt;
| Cipher suite TLS-ECDHE-ECDSA-WITH-AES-128-GCM-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-ECDHE-ECDSA-WITH-AES-256-CBC-SHA384          &lt;br /&gt;
| Cipher suite TLS-ECDHE-ECDSA-WITH-AES-256-CBC-SHA384. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-ECDHE-ECDSA-WITH-AES-256-GCM-SHA384         &lt;br /&gt;
| Cipher suite TLS-ECDHE-ECDSA-WITH-AES-256-GCM-SHA384. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-RSA-WITH-AES-128-CBC-SHA                    &lt;br /&gt;
| Cipher suite TLS-RSA-WITH-AES-128-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-RSA-WITH-AES-256-CBC-SHA                   &lt;br /&gt;
| Cipher suite TLS-RSA-WITH-AES-256-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-RSA-WITH-AES-128-CBC-SHA256                &lt;br /&gt;
| Cipher suite TLS-RSA-WITH-AES-128-CBC-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-RSA-WITH-AES-128-GCM-SHA256                 &lt;br /&gt;
| Cipher suite TLS-RSA-WITH-AES-128-GCM-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-RSA-WITH-AES-256-CBC-SHA256                 &lt;br /&gt;
| Cipher suite TLS-RSA-WITH-AES-256-CBC-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-RSA-WITH-AES-256-GCM-SHA384                 &lt;br /&gt;
| Cipher suite TLS-RSA-WITH-AES-256-GCM-SHA384. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-RSA-WITH-CAMELLIA-128-CBC-SHA              &lt;br /&gt;
| Cipher suite TLS-RSA-WITH-CAMELLIA-128-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-RSA-WITH-CAMELLIA-256-CBC-SHA              &lt;br /&gt;
| Cipher suite TLS-RSA-WITH-CAMELLIA-256-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-RSA-WITH-CAMELLIA-128-CBC-SHA256           &lt;br /&gt;
| Cipher suite TLS-RSA-WITH-CAMELLIA-128-CBC-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-RSA-WITH-CAMELLIA-256-CBC-SHA256           &lt;br /&gt;
| Cipher suite TLS-RSA-WITH-CAMELLIA-256-CBC-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-RSA-WITH-3DES-EDE-CBC-SHA              &lt;br /&gt;
| Cipher suite TLS-DHE-RSA-WITH-3DES-EDE-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-RSA-WITH-CAMELLIA-128-CBC-SHA           &lt;br /&gt;
| Cipher suite TLS-DHE-RSA-WITH-CAMELLIA-128-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-DSS-WITH-CAMELLIA-128-CBC-SHA           &lt;br /&gt;
| Cipher suite TLS-DSS-RSA-WITH-CAMELLIA-128-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-RSA-WITH-CAMELLIA-256-CBC-SHA           &lt;br /&gt;
| Cipher suite TLS-DHE-RSA-WITH-CAMELLIA-256-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-DSS-WITH-CAMELLIA-256-CBC-SHA          &lt;br /&gt;
| Cipher suite TLS-DHE-DSS-WITH-CAMELLIA-256-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-RSA-WITH-CAMELLIA-128-CBC-SHA256        &lt;br /&gt;
 | Cipher suite TLS-DHE-RSA-WITH-CAMELLIA-128-CBC-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-DSS-WITH-CAMELLIA-128-CBC-SHA256        &lt;br /&gt;
 | Cipher suite TLS-DHE-DSS-WITH-CAMELLIA-128-CBC-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-RSA-WITH-CAMELLIA-256-CBC-SHA256        &lt;br /&gt;
| Cipher suite TLS-DHE-RSA-WITH-CAMELLIA-256-CBC-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-DSS-WITH-CAMELLIA-256-CBC-SHA256         &lt;br /&gt;
| Cipher suite TLS-DHE-DSS-WITH-CAMELLIA-256-CBC-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-RSA-WITH-SEED-CBC-SHA                  &lt;br /&gt;
| Cipher suite TLS-DHE-RSA-WITH-SEED-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-DSS-WITH-SEED-CBC-SHA                   &lt;br /&gt;
| Cipher suite TLS-DHE-DSS-WITH-SEED-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-RSA-WITH-ARIA-128-CBC-SHA256            &lt;br /&gt;
| Cipher suite TLS-DHE-RSA-WITH-ARIA-128-CBC-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-RSA-WITH-ARIA-256-CBC-SHA384            &lt;br /&gt;
| Cipher suite TLS-DHE-RSA-WITH-ARIA-256-CBC-SHA384.&lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-DSS-WITH-ARIA-128-CBC-SHA256             &lt;br /&gt;
| Cipher suite TLS-DHE-DSS-WITH-ARIA-128-CBC-SHA256.&lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-DSS-WITH-ARIA-256-CBC-SHA384            &lt;br /&gt;
| Cipher suite TLS-DHE-DSS-WITH-ARIA-256-CBC-SHA384. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-RSA-WITH-SEED-CBC-SHA                       &lt;br /&gt;
| Cipher suite TLS-RSA-WITH-SEED-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-RSA-WITH-ARIA-128-CBC-SHA256                 &lt;br /&gt;
| Cipher suite TLS-RSA-WITH-ARIA-128-CBC-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-RSA-WITH-ARIA-256-CBC-SHA384                 &lt;br /&gt;
| Cipher suite TLS-RSA-WITH-ARIA-256-CBC-SHA384. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-ECDHE-RSA-WITH-ARIA-128-CBC-SHA256           &lt;br /&gt;
| Cipher suite TLS-ECDHE-RSA-WITH-ARIA-128-CBC-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-ECDHE-RSA-WITH-ARIA-256-CBC-SHA384           &lt;br /&gt;
| Cipher suite TLS-ECDHE-RSA-WITH-ARIA-256-CBC-SHA384. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-ECDHE-ECDSA-WITH-ARIA-128-CBC-SHA256         &lt;br /&gt;
| Cipher suite TLS-ECDHE-ECDSA-WITH-ARIA-128-CBC_SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-ECDHE-ECDSA-WITH-ARIA-256-CBC-SHA384         &lt;br /&gt;
| Cipher suite TLS-ECDHE-ECDSA-WITH-ARIA-256-CBC_SHA384. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-ECDHE-RSA-WITH-RC4-128-SHA                   &lt;br /&gt;
| Cipher suite TLS-ECDHE-RSA-WITH-RC4-128-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-ECDHE-RSA-WITH-3DES-EDE-CBC-SHA              &lt;br /&gt;
| Cipher suite TLS-ECDHE-RSA-WITH-3DES-EDE-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-DSS-WITH-3DES-EDE-CBC-SHA                &lt;br /&gt;
| Cipher suite TLS-DHE-DSS-WITH-3DES-EDE-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-RSA-WITH-3DES-EDE-CBC-SHA                    &lt;br /&gt;
| Cipher suite TLS-RSA-WITH-3DES-EDE-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-RSA-WITH-RC4-128-MD5                         &lt;br /&gt;
| Cipher suite TLS-RSA-WITH-RC4-128-MD5. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-RSA-WITH-RC4-128-SHA                         &lt;br /&gt;
| Cipher suite TLS-RSA-WITH-RC4-128-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-RSA-WITH-DES-CBC-SHA                     &lt;br /&gt;
| Cipher suite TLS-DHE-RSA-WITH-DES-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-DSS-WITH-DES-CBC-SHA                     &lt;br /&gt;
| Cipher suite TLS-DHE-DSS-WITH-DES-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-RSA-WITH-DES-CBC-SHA                         &lt;br /&gt;
| Cipher suite TLS-RSA-WITH-DES-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Load Balancing ==&lt;br /&gt;
== SSL-VPN ==&lt;br /&gt;
=== Was versteht man beim SSL-VPN unter einem Split-Tunnel?===&lt;br /&gt;
[[file:tipp.png|50px|link=]]&lt;br /&gt;
&lt;br /&gt;
Über die Option Split-Tunneling kann auf dem Client gesteuert werden, wie der Traffic ausserhalb des lokalen Netzwerkes gesteuert wird. Einfach gesagt, wohin geht der Internet-Traffic und der Traffic der Remote-Seite, welche ich erreichen will.&lt;br /&gt;
&lt;br /&gt;
Wenn die Split-Tunnel Option nicht aktiviert ist, bedeutet dies, dass sämtlicher Traffic, welcher nicht im lokalen Netzwerk ist, über den VPN-Tunnel zur FortiGate geht.&lt;br /&gt;
Dies gewährleistet, dass wenn man mit dem Office verbunden ist, sämtlicher Traffic analysiert und entsprechend verarbeitet werden kann. Der Firewall-Regel können UTM Features hinzugefügt werden, um eine höhere Sicherheit des gesamten Traffics zu gewährleisten. Damit auf dem Client das Internet funktioniert, muss zwingend auf der FortiGate eine Policy für das Internet erstellt werden.&lt;br /&gt;
Schematisch sieht das so aus:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Split-Tunnel deaktiviert:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
 [[File:Fortinet-2677.jpg|750px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
Wenn die Split-Tunnel Option eingeschalten ist, wird nur jener Traffic in den VPN-Tunnel gesendet, welcher geroutet wird. So wird der Internet Traffic über die Leitung des Clients direkt abgehandelt und die Netze, welche auf der Remote-Seite sind, werden über den VPN-Tunnel erreicht.&lt;br /&gt;
Schematisch sieht dies so aus:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Split-Tunnel aktiviert:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
 [[file:Fortinet-2678.jpg|750px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich beim SSL-VPN ein Bookmarker konfigurieren, welcher ein Verzeichnis mit dem Username enthält? === &lt;br /&gt;
&lt;br /&gt;
Es kann sein, dass ich einen Bookmaker im SSL-VPN zur Verfügung stellen möchte, welcher zum Beispiel auf ein persönliches Laufwerk des Users referenziert. Dies ist möglich, sofern das Verzeichnis gleich heisst wie der Username.&lt;br /&gt;
Damit dies funktioniert muss ich eine Variable benutzen. &lt;br /&gt;
Folgendermassen kann ich ein SMB/CIFS Laufwerk erreichen, welches einen Folder besitzt der auf den Username referenziert:&lt;br /&gt;
&lt;br /&gt;
Bookmaker : &amp;lt;IP-Destination&amp;gt;/&amp;lt;verzeichnis&amp;gt;&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
 [[file:Fortinet-2671.jpg|750px|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config vpn ssl web portal&lt;br /&gt;
# edit &amp;quot;full-access&amp;quot;&lt;br /&gt;
# config bookmark-group&lt;br /&gt;
# edit &amp;quot;gui-bookmarks&amp;quot;&lt;br /&gt;
# config bookmarks&lt;br /&gt;
# edit &amp;quot;%username% mit VPN SSO&amp;quot;&lt;br /&gt;
# set apptype smb&lt;br /&gt;
# set folder &amp;quot;192.168.1.2/data/users/%username%&amp;quot;&lt;br /&gt;
# set sso auto&lt;br /&gt;
# end&lt;br /&gt;
# end&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #f8e7ea;&amp;quot;| &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;[[File:achtung.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
Es ist darauf zu achten, dass die Variable %username% in Kleinbuchstaben geschrieben wird. Weiter ist es wichtig, dass für die Trennung der Verzeichnisse '''Slash /''' und nicht '''Backslash \''' verwendet werden.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''Ergebnis:'''&lt;br /&gt;
&lt;br /&gt;
 [[Datei:Fortinet-2672.jpg]]&lt;br /&gt;
&lt;br /&gt;
''Vielen Dank an Andi von Fortinet Schweiz für das testen''&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich beim SSL-VPN ein Bookmarker konfigurieren, dass dieser ein Zielsystem im Internet erreicht? ===&lt;br /&gt;
Wenn ich beim SSL-VPN Webportal Bookmarker konfiguriere, habe ich dich Möglichkeit, ein System in meinem Netz verfügbar zu machen. Jetzt möchte ich ein System über das Portal im Internet erreichen. Wie muss ich da vorgehen?&lt;br /&gt;
&lt;br /&gt;
Damit ich das System im Internet erreiche, brauche ich eine neue Firewall Regel:&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-1987.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
=== Wie muss SSL-VPN Bookmark konfiguriert werden, wenn der Zielserver nur über einen IPSec-Tunnel verfügbar ist? ===&lt;br /&gt;
'''Vorbemerkungen:'''&amp;lt;br /&amp;gt;&lt;br /&gt;
Ziel dieser Anleitung ist, eine Intranet Webseite, welche nur über einen IPSec Tunnel erreichbar sein soll, via ein Bookmark auf einem SSL-VPN Portal auf der Fortigate abzubilden.&lt;br /&gt;
&lt;br /&gt;
'''Ausgangslage:'''&amp;lt;br /&amp;gt;&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1200px;&amp;quot;&lt;br /&gt;
|- style=&amp;quot;vertical-align:top;&amp;quot;&lt;br /&gt;
| style=&amp;quot;vertical-align:top; width:870px;&amp;quot; | Zielarchitektur&lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; | Verwendete Geräte&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; |&lt;br /&gt;
[[file:Fortinet-2232.png|link=]]&lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; |&lt;br /&gt;
* Fortigate 60E Beta3&lt;br /&gt;
|}&lt;br /&gt;
'''Annahmen:'''&amp;lt;br /&amp;gt;&lt;br /&gt;
Die folgende Anleitung basiert auf folgenden Voraussetzungen:&lt;br /&gt;
* Die Fortigate Firewall ist vollständig konfiguriert, hat Zugriff aufs Internet, LAN -&amp;gt; WAN Kommunikation ist bereits etabliert.&lt;br /&gt;
* Der IPSec Tunnel zwischen der Fortigate und dem Drittprodukt, hinter welchem sich der zu publizierende Webserver (in diesem Fall 172.16.1.10) befindet, wurde bereits erfolgreich etabliert, so dass eine Kommunikation zwischen den lokalen Clients (192.168.10.0/24) und  den Remote Clients (172.16.1.0/24) möglich ist.&lt;br /&gt;
'''1. Erstellung SSL VPN Portal'''&amp;lt;br /&amp;gt;&lt;br /&gt;
Um das SSL VPN Portal zu erstellen, gehe auf der Weboberfläche unter ''VPN -&amp;gt; SSL-VPN Portals'' und erstelle  mit ''Create New'' ein neues SSL VPN Portal:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1200px;&amp;quot;&lt;br /&gt;
| style=&amp;quot;vertical-align:top; width:600px;&amp;quot; |&lt;br /&gt;
[[file:Fortinet-2233.png|link=]] &lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; |&lt;br /&gt;
# Definiere hier einen Namen für das Portal&lt;br /&gt;
# Deaktiviere den Schieberegeler &lt;br /&gt;
# Aktiviere den Schieberegler bei &amp;quot;Enable Web Mode&amp;quot;&lt;br /&gt;
# Erstelle unter &amp;quot;Predefined Bookmarks&amp;quot; ein Bookmark vom Typ HTTP/HTTPS mit einem aussagekräftigen Namen. Als Location wähle die URL der Applikation, mit welcher das Bookmark aufgerufen werden können soll.&lt;br /&gt;
&lt;br /&gt;
Mit einem Klick auf Ok wird dieses Portal abgespeichert.&lt;br /&gt;
|}&lt;br /&gt;
'''2. Konfiguration der SSL VPN Einstellungen'''&amp;lt;br /&amp;gt;&lt;br /&gt;
Im nächsten Schritt wird definiert auf welchem Interface und auf welchem Port das User Portal überhaupt erreichbar sein sollen. Wir definieren welche Gruppen und Benutzer auf das Portal Zugriff haben sollen, und wir verknüpfen das in Schritt 1 erstellte Portal mit dem Default Portal. Wähle dazu den Menüpunkt ''VPN -&amp;gt; SSL-VPN Settings'':&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1200px;&amp;quot;&lt;br /&gt;
| style=&amp;quot;vertical-align:top; width:600px;&amp;quot; |&lt;br /&gt;
[[file:Fortinet-2234.png|link=]] &lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; |&lt;br /&gt;
# Listen on Interface: Hier wählen wir das WAN Innterface&lt;br /&gt;
# Listen on Port: Hier muss ein freier Port gewählt werden, welcher auf diesem Interface noch nicht anderweitig durch ein VIP Objekt, NAT oder einen sonstigen lokalen Service in Verwendung ist.&lt;br /&gt;
# Wenn das Portal überall vom Internet zugänglich sein soll, wähle hier ''Allow access from any host''&lt;br /&gt;
# Definiere unter ''Authentication / Portal Mapping'' dass das soeben erstellte Portal unter dem Default Realm zugänglich sein soll. Hier können ausserdem Einschränkungen gemacht werden, für welche Benutzer/Gruppen dieses Portal zur Verfügung stehen soll.&lt;br /&gt;
&lt;br /&gt;
Mit einem Apply werden die gewählten Einstellungen gespeichert.&lt;br /&gt;
|}&lt;br /&gt;
Somit haben wir die nötigen Einstellungen für das SSL VPN Portal vorgenommen.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''3. Erstellung des IP Pools'''&amp;lt;br /&amp;gt;&lt;br /&gt;
Damit nun das SSL VPN Portal in der Lage ist, mit diesem Webserver zu kommunizieren benötigt es eine Firewall Regel, welche dies der Firewall erlaubt. Für diese Firewallregel benötigen wir einen IP Pool, damit die Source IP des Requests der Firewall dementsprechend angepasst wird. Diesen IP-Pool erstellen wir unter ''Policies &amp;amp; Objects -&amp;gt; IP Pools -&amp;gt; Create new''&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1200px;&amp;quot;&lt;br /&gt;
| style=&amp;quot;vertical-align:top; width:600px;&amp;quot; |&lt;br /&gt;
[[file:Fortinet-2236.png|link=]] &lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; | &lt;br /&gt;
# Type: Overload&lt;br /&gt;
# External IP Range: Hier wählen wir eine IP welche gemäss IPSec-Phase-2-Konfiguration sich im Bereich der lokalen, zugelassenen Addressen befindet.&lt;br /&gt;
&lt;br /&gt;
Mittels Apply wird abgespeichert.&lt;br /&gt;
|}&lt;br /&gt;
'''4. Firewall Regel'''&amp;lt;br /&amp;gt;&lt;br /&gt;
Zum Schluss wird noch die Firewall Regel erstellt, welche benötigt wird, damit eine Kommunikation zwischen dem Portal und dem Webserver erlaubt wird: ''Policy &amp;amp; Objects -&amp;gt; IPv4 Policy -&amp;gt; Create new''&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1200px;&amp;quot;&lt;br /&gt;
| style=&amp;quot;vertical-align:top; width:600px;&amp;quot; |&lt;br /&gt;
[[file:Fortinet-2235.png|link=]] &lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; |&lt;br /&gt;
# Incoming Interface: Wähle hier das entsprechende SSL VPN Tunnel Interface&lt;br /&gt;
# Outgoing Interface: Wähle hier das Interface des IPSec Tunnels&lt;br /&gt;
# Source: Wähle hier mindestens ein Netzwerk + ein Benutzerobjekt welches erlaubt werden soll&lt;br /&gt;
# Destination: Wähle hier all, oder schränke den IP-Bereich auf den zu erreichenden Webserver ein&lt;br /&gt;
# NAT: Schalte hier das NAT ein&lt;br /&gt;
# IP Pool Configuration: Wähle hier ''Use Dynamic IP Pool'' und wähle hier das IP-Pool Objekt, welches im vorherigen Schritt erstellt wurde.&lt;br /&gt;
# Aktiviere den Regler bei Enable this Policy&lt;br /&gt;
&lt;br /&gt;
Mittels OK wird die Firewall Regel gespeichert.&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''Ergebnis'''&amp;lt;br /&amp;gt;&lt;br /&gt;
Ein Berechtigter Benutzer ist nun in der Lage über die externe IP der Firewall auf das Userportal zuzugreifen. Auf diesem User Portal hat er ein Bookmark, welches wiederum auf einen Webserver zeigt, der nur via IPSec zugänglich ist. Mit einem Klick auf das Bookmark kann der User nun auf diesen Webserver zugreifen:&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-2237.png|link=]]&lt;br /&gt;
&lt;br /&gt;
=== Wieso wird beim SSL-VPN im Webmodus viel Memory und CPU Leistung verbraucht? ===&lt;br /&gt;
&lt;br /&gt;
Wir schauen uns an wieso im SSL-VPN Webmodus viele CPU Zyklen oder eine hohe Memory-Auslastung anfällt:&lt;br /&gt;
&lt;br /&gt;
Bei der Verwendung von SSL-VPN im Web-Modus wird erwartet, dass viele CPU- und Speicherressourcen zugeteilt werden.&lt;br /&gt;
Der SSL-VPN-Webmodus wurde als kurzfristige Ausweichlösung für den Fall konzipiert, dass der SSL-VPN-Tunnelmodus nicht verwendet werden kann.&lt;br /&gt;
&lt;br /&gt;
Eine hohe Ressourcenzuweisung erfolgt aufgrund des '''&amp;quot;guacd&amp;quot;-Prozesses''', welcher die konfigurierten Protokolle (zum Beispiel RDP oder HTTPS) in einen HTML5-Stream parsen muss, um sie dem Client zu präsentieren. &lt;br /&gt;
Dieser Prozess der Konvertierung anderer Protokolle in Bilder ist sehr ressourcenintensiv in Bezug auf CPU und Memory. &lt;br /&gt;
&lt;br /&gt;
Die Leistung des guacd-Prozesses kann man mit verschiedenen Befehlen beobachten:&lt;br /&gt;
* &amp;lt;code&amp;gt; diagnose sys top&amp;lt;/code&amp;gt;&lt;br /&gt;
* &amp;lt;code&amp;gt; diagnose sys top-summary&amp;lt;/code&amp;gt;&lt;br /&gt;
Mit diesen Befehlen, welche eine Auflistung aktiver Prozesse zeigen, erkennt man, dass die '''guacd-Prozesse''' sehr viel CPU oder Memory verbrauchen.&lt;br /&gt;
&lt;br /&gt;
Schauen wir uns dass in einem Beispiel an:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1000px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Beispiel basiert auf einer FortiGate-300E FortiOS v6.2.3, build1066,191218 (GA)&lt;br /&gt;
&lt;br /&gt;
Wenn wir den folgenden Output anschauen, können wir sehen, dass der gesammte Speicherverbrauch zum Zeitpunkt der Datenerfassung bei etwa 85% liegt: &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
Memory: 8172056k total, 7010740k used (85.8%), 950196k free (11.6%), 211120k freeable (2.6%) &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Der Speicher an dieser Stelle ist hauptsächlich für den aktiven Prozess reserviert (5,4 von 8 GB). &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose hardware sysinfo Memory&lt;br /&gt;
&lt;br /&gt;
MemTotal:        8172056 kB&lt;br /&gt;
MemFree:          951164 kB&lt;br /&gt;
Buffers:            2204 kB&lt;br /&gt;
Cached:           594892 kB&lt;br /&gt;
SwapCached:            0 kB&lt;br /&gt;
Active:          5561348 kB&lt;br /&gt;
&lt;br /&gt;
MemTotal: 8172056 kB 7980 MB &lt;br /&gt;
MemFree: 949948 kB 927 MB &lt;br /&gt;
Cached: 594636 kB 580 MB &lt;br /&gt;
Active: 5564144 kB 5433 MB &amp;lt;--- guacd Prozess und andere Userland Prozesse wie UTM Features &lt;br /&gt;
Inactive: 273572 kB 267 MB &lt;br /&gt;
Shmem: 337036 kB 329 MB &lt;br /&gt;
Slab: 423044 kB 413 MB &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Wenn wir uns die aktiven Prozesse ansehen, wird der meiste Speicher durch die Menge der laufenden guacd-Prozesse verbraucht. &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose sys top&lt;br /&gt;
Run Time:  23 days, 21 hours and 51 minutes&lt;br /&gt;
28U, 0N, 20S, 36I, 0WA, 0HI, 16SI, 0ST; 7980T, 881F&lt;br /&gt;
         sslvpnd    23061      R      93.0     5.3&lt;br /&gt;
           guacd    30982      R      47.0     0.9&lt;br /&gt;
           guacd    30909      R      45.0     1.1&lt;br /&gt;
         sslvpnd    23060      R      28.0     5.3&lt;br /&gt;
         sslvpnd    23062      R      21.0     5.3&lt;br /&gt;
       ipsengine    16797      S &amp;lt;     5.0     2.1&lt;br /&gt;
       ipsengine    16795      S &amp;lt;     4.0     2.2&lt;br /&gt;
       ipsengine    16796      S &amp;lt;     3.0     2.1&lt;br /&gt;
           guacd    30006      S       1.0     1.1&lt;br /&gt;
           guacd    30139      S       1.0     1.1&lt;br /&gt;
         miglogd      245      S       1.0     0.5&lt;br /&gt;
           guacd    30884      S       1.0     0.4&lt;br /&gt;
          httpsd    30908      S       1.0     0.3&lt;br /&gt;
           authd      255      S       1.0     0.2&lt;br /&gt;
       ipshelper    16794      S &amp;lt;     0.0     3.0&lt;br /&gt;
           guacd    30315      S       0.0     1.1&lt;br /&gt;
           guacd    30127      S       0.0     1.1&lt;br /&gt;
           guacd    30115      S       0.0     1.1&lt;br /&gt;
         updated      204      S       0.0     1.1&lt;br /&gt;
           guacd    30023      S       0.0     1.1&lt;br /&gt;
           guacd    30724      S       0.0     1.1&lt;br /&gt;
           guacd    30078      S       0.0     1.1&lt;br /&gt;
           guacd    30298      S       0.0     1.1&lt;br /&gt;
           guacd    30260      S       0.0     1.1&lt;br /&gt;
           guacd    30672      S       0.0     1.1&lt;br /&gt;
           guacd    30218      S       0.0     1.1&lt;br /&gt;
           guacd    30179      S       0.0     1.1&lt;br /&gt;
           guacd    30039      S       0.0     1.1&lt;br /&gt;
           guacd    30568      S       0.0     1.1&lt;br /&gt;
           guacd    30177      S       0.0     1.1&lt;br /&gt;
           guacd    30351      S       0.0     1.1&lt;br /&gt;
           guacd    30380      S       0.0     1.1&lt;br /&gt;
           guacd    30355      S       0.0     1.1&lt;br /&gt;
           guacd    30331      S       0.0     1.1&lt;br /&gt;
           guacd    30128      S       0.0     1.0&lt;br /&gt;
           guacd    30259      S       0.0     1.0&lt;br /&gt;
           guacd    30300      S       0.0     1.0&lt;br /&gt;
           guacd    30229      S       0.0     1.0&lt;br /&gt;
           guacd    30040      S       0.0     1.0&lt;br /&gt;
           guacd    30936      S       0.0     1.0&lt;br /&gt;
           guacd    30545      S       0.0     1.0&lt;br /&gt;
           guacd    30053      S       0.0     1.0&lt;br /&gt;
           guacd    30444      S       0.0     1.0&lt;br /&gt;
           guacd    30592      S       0.0     1.0&lt;br /&gt;
           guacd    30940      S       0.0     1.0&lt;br /&gt;
... &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Jeder Prozess weist standardmässig etwa 30 - 90 MB zu und unter Last bis gar zu 150 MB oder mehr.&lt;br /&gt;
Wenn der Prozess unter Last steht wird grob geschätzt jedem Benutzer im SSL-VPN Webmodus etwa 100 MB Speicher zugewiesen.&lt;br /&gt;
Diese Nutzung hängt vom Datentraffic, den zu verarbeiteten Protokolltypen, der Bildschirmauflösung des Clients und so weiter ab.&lt;br /&gt;
&lt;br /&gt;
Wenn man sich diese guacd-Prozesse genauer ansieht, stellt man fest, dass jeder einzelne Prozess etwa 30 - 120 MB zur Verfügung stellt. &lt;br /&gt;
Die obere Ausgabe zeigt, dass jeder Prozess ca. 1 % zuweist, so dass dies etwa 80 MB beträgt. &lt;br /&gt;
&lt;br /&gt;
Die Anzahl von maximalen SSL-VPN Benutzer kann abhängig von der gesamten Memory Kapazität von der Fortigate variieren.&lt;br /&gt;
Mann kann in etwa folgendes berechnen:&lt;br /&gt;
Wenn jeder Kunde nur minimale Ressourcen von 50MB verwenden würde, und das System würde keinen weiteren Speicher zuweisen, &lt;br /&gt;
dann gibt es immer noch eine Begrenzung der Gesammtzahl der SSL-VPN-Clients auf der FortiGate mit insgesamt 8000 MB Memory. &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #f8e7ea;&amp;quot;| &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;[[File:achtung.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
'''Wichtig zu wissen:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Es handelst sich hier nicht um ein Speicherleck, sondern dieses Verhalten wird so erwartet. Die guacd-Prozesse benötigen lediglich Ressourcen, um den Datentraffic zu parsen und in HTML5 zu konvertieren.&lt;br /&gt;
Daher sollte der Web-Modus wirklich nur als Workaround benutzt werden und wann immer möglich mit dem Tunnel Modus gearbeitet werden.&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Der SSL-VPN-Webmodus wurde als Ausweichlösung für den Fall konzipiert, wenn man den Tunnelmodus nicht verwenden kann (z.Bsp Zugang von einem öffentlichen WiFi oder Hotels usw.)&lt;br /&gt;
&lt;br /&gt;
Aufgrund der erforderlichen Ressourcen sollte er nicht in grossem Umfang eingesetzt werden, sondern eher dazu dienen, Clients kurzfristig schnell zum laufen zu bringen. &lt;br /&gt;
Auf lange Sicht sollten diese SSL-Clients so konfiguriert werden, dass sie den SSL-VPN-Tunnelmodus verwenden. &lt;br /&gt;
Man kann den WebModus zum Beispiel dafür benutzen, dass der FortiClient über den SSL-VPN-Webmodus heruntergeladen wird: &lt;br /&gt;
&lt;br /&gt;
'''Lösungen zur Vermeidung einer hohen CPU- oder Memoryauslastung: '''&lt;br /&gt;
* Tunnel Modus verwenden&lt;br /&gt;
* Im Webmodus Anzahl User so weit wie möglich begrenzen!&lt;br /&gt;
&lt;br /&gt;
Aufgrund der erforderlichen Ressourcen wird diese Funktion nicht in grossem Umfang oder langfristig genutzt.&lt;br /&gt;
Langfristig sind diese SSL-Clients so konfiguriert, dass sie den SSL-VPN-Tunnelmodus verwenden. &lt;br /&gt;
Beispielsweise können Remote-Benutzer den FortiClient über den SSL-VPN-Webmodus herunterladen und sich dann über den SSL-VPN-Tunnelmodus verbinden.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #DE8A2E;&amp;quot;| &amp;lt;span&amp;gt;[[File:tipp.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #ffe29b&amp;quot;|&lt;br /&gt;
'''Hinweis:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Es ist geplant, diese Designeinschränkung in zukünftigen FortiOS Versionen zu verbessern. (Stand 25.3.2020)  &amp;lt;br&amp;gt;&lt;br /&gt;
''Referenz: https://kb.fortinet.com/kb/documentLink.do?externalID=FD48014''&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== IPSec VPN ==&lt;br /&gt;
=== Wie konfiguriere ich eine Site-to-Site IPSec VPN Verbindung von Grund auf? ===&lt;br /&gt;
&lt;br /&gt;
''' ARTIKEL NOCH IN BEARBEITUNG und nicht VOLLSTÄNDIG''' &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''Ausgangslage'''&lt;br /&gt;
&lt;br /&gt;
Wir wollen ein Site-to-Site VPN aufbauen von der Seite A zur Seite B. Nachfolgenden der Netzplan und die Parameter um den VPN Tunnel zu bilden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;vertical-align:top;&amp;quot;&lt;br /&gt;
! &lt;br /&gt;
! scope=&amp;quot;col&amp;quot; style=background:#00b050| Seite A&lt;br /&gt;
! scope=&amp;quot;col&amp;quot; style=background:#ffff00| Seite B&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Netzplan''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;|[[File:Fortinet-2559.jpg|550px|link=]]&lt;br /&gt;
|-&lt;br /&gt;
| '''Lokal Netzwerk''' &lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|192.168.2.0/24&lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|172.16.16.0/24&lt;br /&gt;
|-&lt;br /&gt;
| '''Public IP''' &lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|198.18.0.4&lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|198.18.0.5&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Authentication''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;| &lt;br /&gt;
Pre-shared Key definieren&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Phase 1 Proposal''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;|  &lt;br /&gt;
Alogrithms: AES256-SHA256 DH-Group 14&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Phase 2 Proposal''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;|&lt;br /&gt;
Alogrithms: AES256-SHA512 / PFS-DH-Group 14&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
''' Schritt 1 - IPSec Tunnel konfigurieren'''&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
# Gehe auf das Menu ''VPN -&amp;gt; IPsec Tunnel-&amp;gt;[[file:createnew.jpg|link=]]&lt;br /&gt;
# Name des Tunnels eingeben. Dieser Name wird zugleich der Name des vpn Subinterfaces sein, welches sich dann beim ausgehenden Interface bildet. Daher sollte der Name gut gewählt werden, damit die Übersicht gewährleistet wird. Achtung!!! Der Name kann nachträglich nicht mehr angepasst werden.&lt;br /&gt;
# Um den VPN Wizard zu beenden bei ''Template Type'' auf ''Custom'' wählen&lt;br /&gt;
# mit ''Next'' zum nächsten Schritt &lt;br /&gt;
 [[File:Fortinet-2545.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Network:'''&amp;lt;br&amp;gt;&lt;br /&gt;
# RemoteGateway auswählen (''Static IP Address'' , ''Dialup User'' oder ''Dynamic DNS'') Für unser Beispiel brauchen wir ''Static IP Address''.&lt;br /&gt;
# Die IP Adresse des Remote VPN Gateways angeben, über welchen wir die VPN Verbindung aufbauen wollen. In unserem Fall 198.18.0.5.&lt;br /&gt;
# Das ausgehende Interface wählen, auf welchem der Tunnel zum Default Gateway zeigt (meistens ein WAN Interface). &lt;br /&gt;
# NAT Traversal (NAT-Optionen wählen)&lt;br /&gt;
# DPD konfigurieren &lt;br /&gt;
 [[File:Fortinet-2546.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Authentication''' &amp;lt;br&amp;gt;&lt;br /&gt;
# Wahlweise kann mit einem Preshared Key oder Zertifikaten gearbeitet werden. Bei Zertifikaten ist zu beachten, dass diese gültig, und das Datum noch nicht abgelaufen ist. In unserem Beispiel benutzen wir die Methode Pr-Shared Key.&lt;br /&gt;
# Pre-Shared Key definieren und mit der Remote Seite abgleichen. Es muss auf beiden Seiten exakt der gleiche komplexe Schlüssel verwendet werden.&lt;br /&gt;
# IKE Methode wählen. Die FortiGate unterstützt die Methode IKEv1 und IKEv2. Für unser Beispiel wählen wir IKEv2&lt;br /&gt;
 [[File:Fortinet-2547.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Phase 1 Proposal'''&amp;lt;br&amp;gt;&lt;br /&gt;
# Encryption wählen. Wir wählen AES256&lt;br /&gt;
# Authentication wählen. Wir benutzen AES256&lt;br /&gt;
# Für die temporäre Verschlüsselung mittels der effektiven Key ausgetauscht werden soll, benutzen wir die Diffie-Hellmann Group Methode. Für unser Beispiel wählen wir die DH-Group 14.&lt;br /&gt;
# Die Key Lifetime, welche in Sekunden angegeben ist, belassen wir so. Achtung!!! Wenn auf einem Gerät eines Drittanbieters ein VPN aufgebaut wird, muss dieser Parameter oft angepasst werden:&lt;br /&gt;
 [[File:Fortinet-2548.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Phase 2 konfigurieren'''&lt;br /&gt;
# Es können mehrere Selektoren pro Phase 1 definiert werden. Wichtig ist, dass auf beiden VPN-Gateway die Selektoren identisch sind. Definiere einen Namen pro Selektor und konfiguriere das Lokale- und das Remote-Subnetz welches dann die Encryption Domäne bildet. In unserem Beispiel wählen wir ''Local Address 192.168.2.0/24'' und ''Remote Address 172.16.16.0/24''&lt;br /&gt;
# über ''Advanced'' kann man die Phase 2 Proposal per Selektor definiert werden&lt;br /&gt;
# Encryption wählen. Wir nutzen AES256&lt;br /&gt;
# Authentication definieren. Wir wählen SHA512&lt;br /&gt;
# ''Enable Replay Detection'' einschalten. IPsec-Tunnel können für Replay-Angriffe anfällig sein. Die Replay Detection ermöglicht es der FortiGate alle IPsec-Pakete zu überprüfen, um festzustellen, ob sie bereits empfangen wurden. Wenn ''encrypted paket'' deaktiviert ist, werden die Pakete von der FortiGate verworfen&lt;br /&gt;
# ''Perfect Forward Secrecy'' einschalten. Standardmässig werden die Phase 2-Schlüssel von dem in Phase 1 erstellten Sessionkey abgeleitet. Perfect Forward Secrecy (PFS) erzwingt einen neuen Diffie-Hellman-Austausch, wenn der Tunnel beginnt und wenn die Key-Life der Phase 2 abläuft, wobei jedes Mal ein neuer Schlüssel generiert wird. Dieser Austausch stellt sicher, dass die in Phase 2 erstellten Schlüsseln unabhängig von den Schlüsseln der Phase 1 oder anderen Schlüsseln sind, die in Phase 2 automatisch erzeugt werden. &lt;br /&gt;
 [[File:Fortinet-2549.jpg|link=]]&amp;lt;br&amp;gt;&lt;br /&gt;
 [[File:Fortinet-2550.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Phase 2 konfigurieren'''&lt;br /&gt;
# Es können mehrere Selektoren pro Phase 1 definiert werden. Wichtig ist, dass auf beiden VPN-Gateways die Selektoren identisch sind. Definiere einen Namen per Selektor und konfiguriere das Lokale- und das Remote-Subnetz welches dann die Encryption Domäne bildet. In unserem Beispiel wählen wir ''Local Address 192.168.2.0/24'' und ''Remote Address 172.16.16.0/24''&lt;br /&gt;
# über ''Advanced'' kann man die Phase 2 Proposal pro Selektor definieren&lt;br /&gt;
# Encryption wählen. Wir benutzen AES256&lt;br /&gt;
# Authentication definieren. Wir wählen SHA512&lt;br /&gt;
# ''Enable Replay Detection'' einschalten. IPsec-Tunnel können für Replay-Angriffe anfällig sein. Die Replay Detection ermöglicht es der FortiGate alle IPsec-Pakete zu überprüfen, um festzustellen, ob sie bereits empfangen wurden. Wenn &amp;quot;encrypted paket&amp;quot; disabled sind, werden sie von der FortiGate verworfen. &lt;br /&gt;
# Perfect Forward Secrecy einschalten. Standardmässig werden die Phase 2-Schlüssel von dem in Phase 1 erstellten Sessionkeys abgeleitet. Perfect Forward Secrecy (PFS) erzwingt einen neuen Diffie-Hellman-Austausch, wenn der Tunnel beginnt und wenn die Key-Life der Phase 2 abläuft, wodurch jedes Mal ein neuer Schlüssel generiert wird. Dieser Austausch stellt sicher, dass die in Phase 2 erstellten Schlüsseln unabhängig von den Schlüsseln der Phase 1 oder anderen Schlüsseln sind, die in Phase 2 automatisch erzeugt werden. &lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
''' Schritt 2 - Routen konfigurieren'''&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Damit die FortiGate die Remote Netze für den VPN Tunnel kennt, muss eine Route auf das Tunnel Interface eingerichtet werden. Die Route kann folgendermassen konfiguriert werden:&lt;br /&gt;
# Menu ''Network -&amp;gt; Static Routes -&amp;gt; [[File:createnew.jpg|link=]] &lt;br /&gt;
# Bei ''Destination'' muss 'Subnet'' gewählt werden&lt;br /&gt;
# Das Remote-Netz (in unserem Fall 172.16.16.0/24) eingeben&lt;br /&gt;
# Interface ist das Tunnel Interface (dieses Interface wird automatisch angelegt, sobald der IPSec Tunnel konfiguriert wird). In unserem Fall heisst das Interface ''vpn_to_SiteB''&lt;br /&gt;
# Administrative Distanz kann auf 10 blassen werden&lt;br /&gt;
# Kommentare schaffen Klarheit&lt;br /&gt;
# mit OK wird die statische Route eingerichtet&lt;br /&gt;
 [[File:Fortinet-2551.jpg|550px|link=]]&lt;br /&gt;
&lt;br /&gt;
Jetzt muss noch die Blackhole Route eingerichtet werden. Was eine Blackhole Route ist, kann hier entnommen werden:&lt;br /&gt;
&lt;br /&gt;
[[FortiGate:FAQ#Was_ist_eine_Blackhole-Route.3F|Was ist eine Blackhole-Route?]]&lt;br /&gt;
&lt;br /&gt;
# Remote Netz eintragen&lt;br /&gt;
# Interface ''Blackhole'' auswählen&lt;br /&gt;
# die Distanz muss höher sein, als die der regulären Route. Wir empfehlen den Wert 254&lt;br /&gt;
# Kommentare schaffen Klarheit&lt;br /&gt;
# mit OK wird die Route eingerichtet&lt;br /&gt;
 [[File:Fortinet-2542.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
Nun sollten beide Routen in der Übersicht zu sehen sein:&lt;br /&gt;
 [[File:Fortinet-2552.jpg|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
''' Schritt 3 - Policy einrichten'''&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGUI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Damit der Traffic durch den VPN-Tunnel fliesst, muss mindestens in eine Richtung eine Firewall Regel konfiguriert werden. Dabei wird das Tunnel Interface und das Interface für den lokalen Traffic untereinander freigeschalten:&lt;br /&gt;
&lt;br /&gt;
# Menu ''Policy &amp;amp; Objects -&amp;gt; IPv4 Policy -&amp;gt; [[File:createnew.jpg|link=]]&lt;br /&gt;
# Für eingehenden Traffic von der Remote Seite zur lokalen Seite muss als Source das VPN Interface gewählt werden und als Destination das interne Interface&lt;br /&gt;
# ''Source Adresse'' ist das Remote Netz der Seite B&lt;br /&gt;
# ''Destination Netz'' ist das zu erreichende Netz auf der lokalen Seite&lt;br /&gt;
# bei Bedarf können die Services eingeschränkt werden&lt;br /&gt;
# NAT-Option deaktivieren&lt;br /&gt;
# UTM Feature bei Bedarf aktivieren&lt;br /&gt;
# mit OK wird die Regel erstellt&lt;br /&gt;
 [[File:Fortinet-2553.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
Damit der Traffic von beiden Seiten her funktioniert, muss noch eine zweite Policy eingerichtet werden. Diese kann analog der ersten Policy eingerichtet werden. Einfach das Source- und Destination-Interfaces und Adressobjekte tauschen. Alternativ kann auch die neu eingerichtete Policy mittels Rechtsklick angewählt werden und im Dropdown Menu ''Clone Reverse'' gewählt werden.&lt;br /&gt;
 [[File:Fortinet-2554.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
In der Policy muss jetzt dennoch was kleines konfiguriert werden:&lt;br /&gt;
# Feld für den Policy Namen definieren&lt;br /&gt;
# Die Policy muss aktiviert werden&lt;br /&gt;
# mit OK wird die Reverse Policy eingerichtet&lt;br /&gt;
 [[File:Fortinet-2555.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
Es wird empfohlen die Policies für Site-to-Site VPN im Regelwerk oben anzuordnen.&lt;br /&gt;
 [[File:Fortinet-2556.jpg|750px|link=]]&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Datei:Fortinet-2557.jpg]]&lt;br /&gt;
&lt;br /&gt;
[[Datei:Fortinet-2558.jpg]]&lt;br /&gt;
&lt;br /&gt;
=== IPSEC Phase 1 - Was versteht man unter Deat peer detection?===&lt;br /&gt;
&lt;br /&gt;
Manchmal kann es infolge von Routing- oder anderen Netzwerk-Problemen zu einem Ausfall der Kommunikationsverbindung zwischen einer FortiGate- und einem VPN-Peer oder VPN-Client kommen.&lt;br /&gt;
&lt;br /&gt;
Pakete können verloren gehen, wenn die Verbindung allein durch eine Zeit-Überschreitung unterbrochen wird. &lt;br /&gt;
&lt;br /&gt;
Die FortiGate hat einen Mechanismus Namens '''D'''ead '''P'''eer '''D'''etection (DPD), &lt;br /&gt;
der auch als Gateway-Erkennung oder Ping-Server bezeichnet wird. &lt;br /&gt;
&lt;br /&gt;
Diese Funktion ist ist verantwortlich, dass in eine solche Situation verhindert wird und IKE-Verhandlungen automatisch wieder aufgenommen werden, bevor die Verbindung unterbrochen wird: Die aktiven Phase-1-Sicherheitsverbindungen werden abgefangen und neu verhandelt (neu verschlüsselt), bevor der Phase-1-Verschlüsselungsschlüssel abläuft.&lt;br /&gt;
&lt;br /&gt;
'''DPD Parameter:'''&amp;lt;br&amp;gt;&lt;br /&gt;
''Disable:'' Deaktivieren: Dead Peer-Erkennung deaktivieren.&amp;lt;br&amp;gt;&lt;br /&gt;
''On-idle:'' Dead-Peer-Erkennung auslösen, wenn IPsec inaktiv ist.&amp;lt;br&amp;gt;&lt;br /&gt;
''On-demand:'' Löst Dead Peer Detection aus, wenn IPsec-Verkehr gesendet, aber keine Antwort vom Peer empfangen wird.&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''DPD-RETRYINTERVAL:''' Zeitspanne des Intervalls in Sekunden, nach dem eine Neuverbindung mittels DPD versucht wird.&lt;br /&gt;
&lt;br /&gt;
'''DPD-RETRYCOUNT:''' Länge des Intervalls in Sekunden wie oft DPD erneut versucht wird.&lt;br /&gt;
&lt;br /&gt;
Mit den Standardeinstellungen wird der DPD alle 20 Sekunden dreimal versucht. Insgesamt wird der Tunnel nach einer Minute ohne DPD-Rückmeldung abgebrochen.&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2813.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
Wenn auf einem Einwahlserver eine Vielzahl von VPN-Verbindungen im Leerlauf sind, könnte sich der erhöhte DPD-Austausch negativ auf die Leistung / Auslastung des IKE-Prozesses auswirken.&lt;br /&gt;
Aus diesem Grund steht in der CLI eine Option zur Verfügung, DPD passiv in einem Modus namens &amp;quot;on-demand&amp;quot; zu versenden.&lt;br /&gt;
- Wenn kein Datenverkehr stattfindet, und der letzte DPD-ACK empfangen wurde, versendet das IKE keine weiteren DPDs in regelmäßigen Abständen.&lt;br /&gt;
- IKE sendet nur dann DPDs aus, wenn es ausgehende Pakete zu versenden gibt, aber seitdem keine eingehenden Pakete empfangen wurden.&lt;br /&gt;
&lt;br /&gt;
=== IPSEC Phase 2 - Was bedeutet die Option Auto-Negotiate? ===&lt;br /&gt;
[[file:tipp.png|50px|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Ausgangslage:''' &amp;lt;br&amp;gt;&lt;br /&gt;
Ein IPSec-VPN erzeugt eine verschlüsselte Sicherheitsassoziation (SA) zwischen zwei Peers. &lt;br /&gt;
Dies geschieht in zwei Phasen. Standardmässig wird die SA der Phase 2 erst dann ausgehandelt, &lt;br /&gt;
wenn ein Peer versucht Daten zu senden. &lt;br /&gt;
&lt;br /&gt;
'''Funktion:''' &amp;lt;br&amp;gt;&lt;br /&gt;
Wenn die auto-negotiate Funktion aktiviert ist, wird die Verhandlung der SA der Phase 2 automatisch eingeleitet. Dabei wird dieser Vorgang alle fünf Sekunden wiederholt, bis die SA eingerichtet ist.&lt;br /&gt;
Die Auto-Negotiate-Funktion erkennt, ob der Tunnel jemals abreisst und versucht die SA wieder herzustellen. &lt;br /&gt;
Die Keepalive-Funktion ist jedoch eine bessere Möglichkeit den VPN aufrechtzuerhalten.&lt;br /&gt;
&lt;br /&gt;
'''Wann soll ich die Auto-Negotiate Funktion verwenden? ''' &amp;lt;br&amp;gt;&lt;br /&gt;
Man kann die auto-negotiate Funktion aktivieren, wenn auf einer Seite des VPN ein Einwahl-Peer ist. In dieser Konfiguration kann nur der Einwahl-Peer den Tunnel aufbauen, da der andere Peer die Gateway-Adresse der Einwahl-Peer nicht kennen kann. &lt;br /&gt;
Die Aktivierung von Auto-Negotiate beim Einwahl-Peer stellt sicher, dass der VPN-Tunnel für Benutzer hinter dem anderen Peer zur Einleitung von Datentraffic verfügbar ist.&lt;br /&gt;
&lt;br /&gt;
So konfiguriere ich die Auto-Negotiate Funktion:&amp;lt;br&amp;gt;&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Konfiguration über CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config vpn ipsec phase2&lt;br /&gt;
# edit [PHASE2_NAME]&lt;br /&gt;
# set auto-negotiate enable&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== IPSEC Phase 2 - Was bedeutet die Option Keepalive? ===&lt;br /&gt;
[[file:tipp.png|50px|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Ausgangslage:''' &amp;lt;br&amp;gt;&lt;br /&gt;
Die Sicherheitsassoziation (SA) der Phase 2 hat eine fixe Dauer. Wenn im VPN Traffic stattfindet, während die SA kurz vor dem Ablauf steht, wird eine neue SA ausgehandelt. So wechselt das VPN ohne Unterbruch zu einer neuen SA. &lt;br /&gt;
Wenn es kein Traffic gibt, läuft die SA aus, und der VPN-Tunnel wird unterbrochen.&lt;br /&gt;
&lt;br /&gt;
'''Funktion:''' &amp;lt;br&amp;gt;&lt;br /&gt;
Die Keepalive-Option stellt sicher, dass eine neue SA ausgehandelt wird, auch wenn kein Datentraffic vorhanden ist, so dass der VPN-Tunnel aufrecht erhalten bleibt.&lt;br /&gt;
&lt;br /&gt;
So konfiguriere ich die Keepalive Option in der Phase 2:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Konfiguration über CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config vpn ipsec phase2&lt;br /&gt;
# edit [PHASE2_NAME]&lt;br /&gt;
# set keepalive enable&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt; &lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''Kann ich sowohl Auto-Negotiate als auch Keepalive verwenden? '''&amp;lt;br&amp;gt;&lt;br /&gt;
Ja. Auto-Negotiate und Keepalive funktionieren sehr gut zusammen. ''Auto-Negotiate'' startet das VPN und ''Keepalive'' sorgt dafür dass der VPN-Tunnel aufrecht erhalten bleibt.&lt;br /&gt;
&lt;br /&gt;
=== Wie kann eine L2TP over IPSec Verbindung erstellt werden? ===&lt;br /&gt;
In den meisten Fällen ist eine Client2Side Verbindung mit anderen Technologien, wie beispielsweise dem FortiClient oder dem Cisco VPN Client, aus Performance- und Sicherheitsgründen zu bevorzugen. Bei einer C2S Verbindung via SSL oder IPSec besteht ausserdem die Möglichkeit, Split Tunneling zu konfigurieren. Bei einem L2TP VPN muss immer der gesamte Datenverkehr über den Tunnel gelenkt werden. Der Aufbau einer C2S Verbindung mit einer Fortigate ist jedoch dann sinnvoll, wenn es sich bei den Clientbetriebssystemen um ein Windows Betriebssystem handelt, auf welchem zwingend keine Software von Drittherstellern installiert werden darf. Eine L2TP IPSec Verbindung kann unter Windows nämlich mit den Ressourcen hergestellt werden.&lt;br /&gt;
&lt;br /&gt;
Unter FortiOS 6.0 kann ein L2TP over IPSec Client2Side Tunnel nur teilweise im GUI konfiguriert werden. &lt;br /&gt;
Da gewisse Konfigurationsschritte in der CLI vorgenommen werden müssen, basiert die folgende Anleitung vollumfänglich auf CLI-Befehlen.&lt;br /&gt;
&lt;br /&gt;
L2TP over IPSec basiert immer auf einer Benutzerauthentifizierung. Aus diesem Grund benötigen wir einen lokalen oder einen Remotebenutzer, welchem wir die entsprechenden Rechte zuweisen können.&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
	config user local&lt;br /&gt;
		edit &amp;quot;mytestuser&amp;quot;&lt;br /&gt;
			set type password&lt;br /&gt;
			set email-to &amp;quot;mytestuser@test.com&amp;quot;&lt;br /&gt;
			set passwd meinpasswort&lt;br /&gt;
		next&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Dieser Benutzer wiederum wird einer Gruppe zugewiesen, welche später für den L2TP Zugriff berechtigt wird.&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
	config user group&lt;br /&gt;
		edit &amp;quot;l2tpgroup&amp;quot;&lt;br /&gt;
			set member &amp;quot;mytestuser&amp;quot;&lt;br /&gt;
		next&lt;br /&gt;
	end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nun benötigt es einige L2TP-spezifische Einstellungen (nicht im GUI konfigurierbar). Mit SIP und EIP definieren wir den IP-Range der IP Adressen, welche für die L2TP Clients zur Verfügung stehen sollen. Ausserdem definieren wir hier die Benutzergruppe, welcher Zugriff via L2TP gewährt werden soll.&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
	config vpn l2tp&lt;br /&gt;
		set sip 10.20.100.1&lt;br /&gt;
		set eip 10.20.100.254&lt;br /&gt;
		set status enable&lt;br /&gt;
		set usrgrp &amp;quot;l2tpgroup&amp;quot;&lt;br /&gt;
	end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Da wir später in der Firewallpolicy mit diesen Source IP Adressen eine Firewallregel erstellen müssen, kreieren wir als nächstes gerade ein entsprechendes Adressobjekt.&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
	config firewall address&lt;br /&gt;
		edit &amp;quot;net_vpn_10.20.100.0/24&amp;quot;&lt;br /&gt;
			set subnet 10.20.100.0 255.255.255.0&lt;br /&gt;
		next&lt;br /&gt;
	end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Nun kann die Phase1 des IPSec Tunnels erstellt werden. Wichtig ist hier, dass diese vom Typ &amp;quot;dynamic&amp;quot; ist, als Peertype jede IP Adresse zulässt und die Proposals mit denen aus dem Beispiel übereinstimmen.&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
	config vpn ipsec phase1&lt;br /&gt;
		edit &amp;quot;l2tp-p1&amp;quot;&lt;br /&gt;
			set type dynamic&lt;br /&gt;
			set interface &amp;quot;wan1&amp;quot;&lt;br /&gt;
			set peertype any&lt;br /&gt;
			set proposal 3des-sha1 aes256-md5&lt;br /&gt;
			set dhgrp 2&lt;br /&gt;
			set psksecret meinepsk&lt;br /&gt;
			set dpd-retryinterval 60&lt;br /&gt;
		next&lt;br /&gt;
	end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Auf dieser Phase1 kann anschliessend die Konfiguration für Phase2 aufgebaut werden. Als Quickmode Selector kann 0.0.0.0/0 gewählt werden (in der CLI per Default so). Auch hier muss darauf geachtet werden, dass PFS deaktiviert wird, und dass als Encapsulation Mode der &amp;quot;Tunnel Mode&amp;quot; gewählt wird.&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
	config vpn ipsec phase2&lt;br /&gt;
		edit &amp;quot;l2tp-p2&amp;quot;&lt;br /&gt;
			set phase1name &amp;quot;l2tp-p1&amp;quot;&lt;br /&gt;
			set proposal 3des-sha1 aes192-sha1 aes256-md5&lt;br /&gt;
			set pfs disable&lt;br /&gt;
			set encapsulation transport-mode&lt;br /&gt;
			set keylifeseconds 86400&lt;br /&gt;
		next&lt;br /&gt;
	end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Bei einem L2TP over IPSec Tunnel handelt es sich um einen policybasierten IPSec Tunnel. Diese Art von Tunnel bedarf etwas spezielle Firewallregel je für ein- und ausgehenden Traffic. Die ausgehende Firewallregel hat wie unten veranschaulicht auszusehen. Wichtig hierbei ist, dass die Action auf &amp;quot;ipsec&amp;quot; gestellt wird, und anschliessend das entsprechende IPSEC Tunnel Interface gewählt wird.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
	config firewall policy&lt;br /&gt;
		edit 3&lt;br /&gt;
			set name &amp;quot;2l2tp&amp;quot;&lt;br /&gt;
			set srcintf &amp;quot;lan1&amp;quot;&lt;br /&gt;
			set dstintf &amp;quot;wan1&amp;quot;&lt;br /&gt;
			set srcaddr &amp;quot;net_int_192.168.2.0/24&amp;quot;&lt;br /&gt;
			set dstaddr &amp;quot;net_vpn_10.20.100.0/24&amp;quot;&lt;br /&gt;
			set action ipsec&lt;br /&gt;
			set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
			set service &amp;quot;ALL&amp;quot;&lt;br /&gt;
			set inbound enable&lt;br /&gt;
			set vpntunnel &amp;quot;l2tp-p1&amp;quot;&lt;br /&gt;
		next&lt;br /&gt;
		edit 6&lt;br /&gt;
			set name &amp;quot;l2tpincoming&amp;quot;&lt;br /&gt;
			set srcintf &amp;quot;wan1&amp;quot;&lt;br /&gt;
			set dstintf &amp;quot;lan1&amp;quot;&lt;br /&gt;
			set srcaddr &amp;quot;net_vpn_10.20.100.0/24&amp;quot;&lt;br /&gt;
			set dstaddr &amp;quot;net_int_192.168.2.0/24&amp;quot;&lt;br /&gt;
			set action accept&lt;br /&gt;
			set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
			set service &amp;quot;ALL&amp;quot;&lt;br /&gt;
		next&lt;br /&gt;
	end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Somit wurde auf Seiten der Fortigate die Konfiguration für das L2TP over IPSec VPN fertiggestellt.&lt;br /&gt;
&lt;br /&gt;
Ein Windows-10 Client wird wie folgt konfiguriert, damit er eine Verbindung via L2TP aufbauen kann:&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-2248.png|link=]]&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-2249.png|link=]]&lt;br /&gt;
&lt;br /&gt;
=== Wie konfiguriere ich ein SSL-VPN Portal, welches über ein Site-to-Site VPN ein ServerLAN auf der Remote Seite erreichen soll? ===&lt;br /&gt;
&lt;br /&gt;
'''Problemstellung:'''&lt;br /&gt;
&lt;br /&gt;
Es besteht eine Site to Site VPN Verbindung zwischen der Site 1 zur Site 2. Wir haben auf der Site 2 einen Server mit der IP Adresse 172.16.16.20. Nun soll es möglich sein, über eine SSL-VPN Verbindung auf der Site 1 auch auf den Server 172.16.16.20 zuzugreiffen. Das heisst, wir müssen auf der Site 1 ein SSL-VPN konfigurieren und danach dafür sorgen, dass der Traffic weiter, durch den bestehenden S2S Tunnel auf den Server 172.16.16.20 geroutet wird. Das unten dokumentierte Szenario basiert auf dem Umstand, dass auf der Site 1 und Site 2 jeweils eine Fortigate Firewall im Einsatz ist. Ein Teil der untenstehenden Anleitung kann jedoch auch dann übernommen werden, wenn auf Site 2 eine Firewall eines Drittherstellers zum Einsatz kommt, oder wenn sich Site 2 in einer Public Cloud wie Azure oder AWS befindet. Die generischen, herstellerneutralen Schritte, um ein solches Szenario zu konfigurieren sind immer wie folgt:&lt;br /&gt;
&lt;br /&gt;
# Firewall Site 2: Ändern sie die IPs des SSL-VPN-Pool auf einen IP-Range, damit der IP-Pool der Site 2  nicht mit dem Pool von Site 1 kollidiert.&lt;br /&gt;
# Firewall Site 1: Konfigurieren Sie in der SSL VPN Client2Site Konfiguration die Split Networks so, dass das entsprechende Netz von Site 2 (172.16.16.0/24) über den SSL VPN Tunnel geroutet wird.&lt;br /&gt;
# Firewall Site 1 und Site 2: Konfigurieren Sie die IPSec Einstellung des entsprechenden Tunnels so, dass sich das SSL-VPN-Client2Site Netz von Site 1 (10.10.10.1/24)) auf beiden Seiten entweder in der Local oder in den Remote Networks befindet. Somit werden diese IPs über den IPSec Tunnel überhaupt erst zugelassen.&lt;br /&gt;
# Firewall Site 2: Erstellen Sie eine statische Route damit das SSL VPN C2S Netz von Site 1 via IPSec Tunnel an Site 1 übermittelt wird.&lt;br /&gt;
# Firewall Site 1 + 2: Passen Sie die entsprechenden Firewallregeln an, damit eine Kommunikation möglich ist.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Lösungsansatz:'''&lt;br /&gt;
&lt;br /&gt;
Die untenstehende Anleitung basiert auf folgedem Netzwerkschema:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Netzwerkplan:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Violett: Bestehende Konfiguration&amp;lt;br&amp;gt; &lt;br /&gt;
Rot: Wird neu konfiguriert&lt;br /&gt;
 [[file:Fortinet-1940.jpg|550px|link=]]  &lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Konfiguration über das WebGui: Die Konfiguration basiert auf dem FortiOS 6.0.2:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Konfiguration auf der Seite 1'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Als Erstes die User anlegen. Diese können als lokale User eingerichtet werden (in unserem Beispiel machen wir dies so). Es ist auch möglich Radius oder LDAP User zu konfigurieren.&lt;br /&gt;
 [[file:Fortinet-1941.jpg|550px|link=]]  &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config user local&lt;br /&gt;
# edit &amp;quot;user1&amp;quot;                    -&amp;gt; Username definieren&lt;br /&gt;
# set type password&lt;br /&gt;
# set passwd &amp;quot;user1&amp;quot;              -&amp;gt; Passwort definieren &lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
Die User einer Usergruppe zuweisen. Diese Usergruppe wird beim SSL-VPN Portal dann genutzt.&lt;br /&gt;
 [[file:Fortinet-1942.jpg|550px|link=]]  &lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config user group&lt;br /&gt;
# edit &amp;quot;gr-user-ssl-vpn&amp;quot;&lt;br /&gt;
# set member &amp;quot;user1&amp;quot;&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
Für die Konfiguration des SSL-VPN Portals brauchen wir noch einen IP Pool. Dieser IP Pool wird den Clients zugewiesen. Es muss darauf geachtet werden, dass der definierte IP-Pool auf der Remote Seite (Site 2) nicht benutzt wird. Der Pool fängt mit der IP Adresse 10.10.10.2 an.&lt;br /&gt;
 [[file:Fortinet-1943.jpg|550px|link=]]  &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config firewall address&lt;br /&gt;
# edit &amp;quot;ippool-ssl-vpn-10.10.10.2-10.10.10.254&amp;quot;&lt;br /&gt;
# set type iprange&lt;br /&gt;
# set color 18&lt;br /&gt;
# set start-ip 10.10.10.2&lt;br /&gt;
# set end-ip 10.10.10.254&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
Es muss ein Dummy SSL-VPN Portal eingerichtet werden, um das Handling abdecken zu können wenn kein gültiger User kommt. Wir stellen ein Portal her in welchem es möglich ist nur den FortiClient herunterzuladen.&lt;br /&gt;
&lt;br /&gt;
Menu ''SSL-VPN Portals -&amp;gt; Create New -&amp;gt;'' konfigurieren wie im Screenshot abgebildet. (Tunnel Mode: off, Enable Web Mode: off, Enable FortiClient Download: on)&lt;br /&gt;
 [[file:Fortinet-1944.jpg|550px|link=]]  &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config vpn ssl web portal&lt;br /&gt;
# edit &amp;quot;dummy-portal&amp;quot;&lt;br /&gt;
# end&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
Jetzt wird das eigentliche SSL-VPN Portal konfiguriert. HIerzu wird der Tunnel-Mode gewählt. Das bedeutet, dass nur mit dem FortiClient die Verbindung aufgebaut werden kann.&lt;br /&gt;
&lt;br /&gt;
''SSL-VPN-Portals -&amp;gt; tunnel-access editieren oder ein neues Portal definieren (Create New).''&lt;br /&gt;
&lt;br /&gt;
# Tunnel Mode auf &amp;quot;on&amp;quot; stellen. &lt;br /&gt;
# Enable Split Tunneling einschalten. Damit wird nur der Traffic über den VPN Tunnel geroutet, welcher auf der Remote Seite anzutreffen ist. Wenn Split Tunneling nicht eingeschaltet wird, wird sämtlicher Traffic (0.0.0.0/0) durch den Tunnel geroutet. Bei Routing Adressen wird das IP Netzwerk angegeben, welches erreicht werden muss. Wir müssen jetzt das Server LAN Netz von Site 1, sowie den IP-Range der DMZ von der Site 2 (172.16.16.0/24) auswählen.&lt;br /&gt;
# Source IP Pool definiert des IP Adress Ranges welcher dem VPN-Client zugewiesen wird &lt;br /&gt;
# Den Web Mode schalten wir auf off, den brauchen wir für dieses Setup nicht&lt;br /&gt;
# Mit OK geht es weiter&lt;br /&gt;
 [[file:Fortinet-1945.jpg|550px|link=]]  &lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config firewall address&lt;br /&gt;
# edit &amp;quot;net-vpn-172.16.16.0-24&amp;quot;&lt;br /&gt;
# set color 10&lt;br /&gt;
# set allow-routing enable&lt;br /&gt;
# set subnet 172.16.16.0 255.255.255.0&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
'''SSL VPN Settings konfigurieren'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config vpn ssl settings&lt;br /&gt;
# set tunnel-ip-pools &amp;quot;ippool-ssl-vpn-10.10.10.2-10.10.10.254&amp;quot;&lt;br /&gt;
# set port 443&lt;br /&gt;
# set source-interface &amp;quot;wan1&amp;quot;&lt;br /&gt;
# set source-address &amp;quot;all&amp;quot;&lt;br /&gt;
# set default-portal &amp;quot;dummy-portal&amp;quot;&lt;br /&gt;
# config authentication-rule&lt;br /&gt;
# edit 1&lt;br /&gt;
# set groups &amp;quot;gr-user-ssl-vpn&amp;quot;&lt;br /&gt;
# set portal &amp;quot;tunnel-access&amp;quot;&lt;br /&gt;
# next&lt;br /&gt;
# end&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
''SSL-VPN Settings''&lt;br /&gt;
&lt;br /&gt;
# Listen on Interface: hier wird eingestellt auf welchem Interface das SSL-VPN Portal terminiert. Meist ist dies das WAN1 oder WAN2 Interface. &lt;br /&gt;
# Listen on Port: Hier wird der Port angegeben über welchen das Portal erreichbar ist. Es ist darauf zu achten, wenn der Administrationsport der Firewall auf 443 eingestellt ist, hier ein alternativ Port gewählt wird. Die bessere Lösung wäre den Administrationsport für HTTPS auf einen anderen Wert zu setzen.&lt;br /&gt;
# Tunnel Mode Client Settings: Adress Range wird auf ''Specify custom IP ranges'' gesetz. Der IP Range ist das Adressobjekt welches wir vorab eingerichtet haben (10.10.10.2-10.10.10.254). Bei Bedarf kann noch ein DNS Server konfiguriert werden, ansonsten wird der Default DNS Server des Clients benutzt.&lt;br /&gt;
# Allow Endpoint Registration: Diesen Schalter, stellen wir auf off. Wenn er eingeschaltet wird, registriert sich der Client auf der FortiGate. Ab 10 registrierte Geräte wird eine Lizenz benötigt.&lt;br /&gt;
# die Portalzuweisungen vornehmen (siehe unten)&lt;br /&gt;
 [[file:Fortinet-1946.jpg|550px|link=]]  &lt;br /&gt;
 &lt;br /&gt;
# Authentication/Portal Mapping: Hier können wir die Portale den Gruppen zuweisen. ''Create New'' wird ein neues Mapping eingerichtet. Wir brauchen für die Gruppe gr-user-ssl-vpn das Portal tunnel-access. Alle anderen User/Gruppen gehen in das dummy-portal.&lt;br /&gt;
## Die Gruppe gr-user-ssl-vpn weisen wir dem tunnel-access Portal zu&lt;br /&gt;
## All Other User/Groupes werden dem dummy-portal zugewiesen&lt;br /&gt;
# mitels apply wird das SSL-VPN Setting abgeschlossen&lt;br /&gt;
 [[file:Fortinet-1947.jpg|550px|link=]]  &lt;br /&gt;
&lt;br /&gt;
Im Site to Site IPSEC Tunnel muss noch eine zweite Encryption Domäne hinzugefügt werden. Wir wollen das Netz 10.10.10.0/24 auch durch den Tunnel routen:&lt;br /&gt;
&lt;br /&gt;
# ''VPN -&amp;gt; IPsec Tunnels -&amp;gt; den entsprechenden VPN Tunnel editieren und einen weiteren Phase 2 Selector hinzufügen.''&lt;br /&gt;
# Locale Address: Den Adressenpool des SSL-VPN Portal (10.10.10.0/24)&lt;br /&gt;
# Remote Address: Das Netzwerk von der Server-DMZ (172.16.16.0/24)&lt;br /&gt;
# bei Bedarf unter Advanced noch die Encryption- und Athentication-Parameter anpassen &lt;br /&gt;
# mittels OK bestätigen und den neuen Selector anzufügen&lt;br /&gt;
 [[file:Fortinet-1952.jpg|550px|link=]]  &lt;br /&gt;
&lt;br /&gt;
''' Adressen Objekt definieren für Splittunnel:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config vpn ipsec phase2-interface&lt;br /&gt;
# edit &amp;quot;Site1_to_Site2&amp;quot;                                             -&amp;gt; Name des Tunnels&lt;br /&gt;
# edit &amp;quot;site1-sslvpn-site2&amp;quot;                                         -&amp;gt; Name des Selektors definieren&lt;br /&gt;
# set phase1name &amp;quot;Site1_to_Site2&amp;quot;&lt;br /&gt;
# set proposal aes256-sha256 aes128gcm aes256gcm chacha20poly1305   -&amp;gt; Gewünschte Verschlüsslungsalgorithmen konfigurieren &lt;br /&gt;
# set dhgrp 14&lt;br /&gt;
# set src-subnet 10.10.10.0 255.255.255.0                           -&amp;gt; Source Netzwerk: SSL-VPN IP-Pool &lt;br /&gt;
# set dst-subnet 172.16.16.0 255.255.255.0                          -&amp;gt; Destinations Netzwerk (DMZ ServerLan)&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''Konfiguration der Policy für den Zugriff vom Client auf das SSL-VPN weiter zur Remote Seite des IPSEC Tunnels:'''&lt;br /&gt;
&lt;br /&gt;
''Policy &amp;amp; Objects -&amp;gt; IPv4Policy -&amp;gt; Create New''&lt;br /&gt;
&lt;br /&gt;
# Incoming Interface: Interface des SSL-VPN Portals&lt;br /&gt;
# Outgoing Interface: Interface des IPSEC Site to Site Tunnels&lt;br /&gt;
# Source: IP-Pool Adressenrange vom SSL-VPN Portal (10.10.10.2/24) und die SSL-VPN Gruppe (gr-user-ssl-vpn)&lt;br /&gt;
# Destination: IP Adressrange des DMZ ServerLan (172.16.16.0/24)&lt;br /&gt;
# Services: die benötigten Ports freischalten (in userem Beispiel ist ANY gewählt)&lt;br /&gt;
# NAT: deaktiviert lassen&lt;br /&gt;
# Security Profiles: die gewünschten UTM-Features anwählen&lt;br /&gt;
# Logging Options: Log Allowed Traffic aktivieren und All Sessions anwählen&lt;br /&gt;
# Enable this policy: Darauf achten, dass der Schalter aktiv ist&lt;br /&gt;
# mit OK wird die Policy erstellt und kann dann in der Übersicht nach oben geschoben werden&lt;br /&gt;
 [[file:Fortinet-1949.jpg|550px|link=]]  &lt;br /&gt;
&lt;br /&gt;
Die Zerfikatsmeldung kann ignoriert werden.&lt;br /&gt;
 [[file:Fortinet-1950.jpg|550px|link=]]  &lt;br /&gt;
&lt;br /&gt;
Übersicht des Policysets (es ist darauf zu achten, dass die VPN Regeln oberhalb der regulären Regeln sind):&lt;br /&gt;
 [[file:Fortinet-1951.jpg|750px|link=]]  &lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Konfiguration auf der Seite 2'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Im bestehenden IPSEC Tunnel zur Site 1 muss noch ein zweiter Phase 2 Selektor für das SSL-VPN Netz erstellt werden. &lt;br /&gt;
&lt;br /&gt;
''IPsec Tunnels -&amp;gt; den entsprechenden Tunnel editieren''&lt;br /&gt;
&lt;br /&gt;
# einen neuen Phase 2 Selector eröffnen (locales Netz 172.16.16.0/24, Remote Netz 10.10.10.0/24)&lt;br /&gt;
# Mit OK den zweiten Selector bestätigen&lt;br /&gt;
 [[file:Fortinet-1953.jpg|550px|link=]]  &lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config vpn ipsec phase2-interface&lt;br /&gt;
# edit &amp;quot;site2-site1-sslvpn&amp;quot;                                         -&amp;gt; Name des Tunnels&lt;br /&gt;
# set phase1name &amp;quot;site2-site1&amp;quot;                                      -&amp;gt; Name des Selektors definieren&lt;br /&gt;
# set proposal aes256-sha256 aes128gcm aes256gcm chacha20poly1305   -&amp;gt; Gewünschte Verschlüsslungsalgorithmen konfigurieren &lt;br /&gt;
# set dhgrp 14                                   &lt;br /&gt;
# set src-subnet 172.16.16.0 255.255.255.0                          -&amp;gt; Source Netzwerk (DMZ ServerLan)&lt;br /&gt;
# set dst-subnet 10.10.10.0 255.255.255.0                           -&amp;gt; SSL-VPN IP-Pool &lt;br /&gt;
# next&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
Jetzt muss das SSL-VPN Netz noch zurück in den Tunnel geroutet werden. &lt;br /&gt;
&lt;br /&gt;
''Network -&amp;gt; Static Routes -&amp;gt; Create New''&lt;br /&gt;
&lt;br /&gt;
# Das Netz des SSL-VPNs IP-Pool eintragen. (in unserem Fall 10.10.10.0/24)&lt;br /&gt;
# Interface: Das Site to Site VPN Interface auswählen&lt;br /&gt;
# Kommentare schaffen Klarheit!&lt;br /&gt;
# Mit OK wird die Route konfiguriert:&lt;br /&gt;
 [[file:Fortinet-1954.jpg|550px|link=]]  &lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config router static&lt;br /&gt;
# edit [intiger]&lt;br /&gt;
# set dst 10.10.10.0 255.255.255.0 -&amp;gt; SSL-VPN IP-Pool Netz eintragen&lt;br /&gt;
# set device &amp;quot;site2-site1&amp;quot;         -&amp;gt; IPSEC Interface vom Tunnel Site 1 &amp;lt;-&amp;gt; Site 2 eintragen&lt;br /&gt;
# set comment &amp;quot;sslvpn site1&amp;quot;&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Die Blackhole-Route nicht vergessen einzurichten:&lt;br /&gt;
&lt;br /&gt;
''Network -&amp;gt; Static Routes -&amp;gt; Create New''&lt;br /&gt;
&lt;br /&gt;
# Das Netz des SSL-VPN IP-Pool eintragen. (in unserem Fall 10.10.10.0/24) &lt;br /&gt;
# Interface: Das Interface Blackhole auswählen&lt;br /&gt;
# Die administrative Distance hier muss höher sein, als die administrative Distance der regulären Route. Wir empfehlen den Wert 254 zu konfigurieren.&lt;br /&gt;
# Kommentare schaffen Klarheit!&lt;br /&gt;
# Mit OK wird die Route konfiguriert&lt;br /&gt;
 [[file:Fortinet-1955.jpg|550px|link=]]  &lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config router static&lt;br /&gt;
# edit [intiger]&lt;br /&gt;
# set dst 10.10.10.0 255.255.255.0 -&amp;gt; SSL-VPN IP-Pool Netz eintragen&lt;br /&gt;
# set distance 254                 -&amp;gt; Distanz muss hier höher sein, als in der regulären Route!&lt;br /&gt;
# set comment &amp;quot;Blackhole Route&amp;quot;&lt;br /&gt;
# set blackhole enable&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Wenn die Routen konfiguriert sind, können diese kontrolliert werden. Bitte noch einmal prüfen ob die Distance der Blackhole Route höher als die reguläre Route ist:&lt;br /&gt;
 [[file:Fortinet-1956.jpg|550px|link=]]  &lt;br /&gt;
&lt;br /&gt;
Jetzt kann der zweite Selektor des IPSEC Tunnels hochgefahren werden. &lt;br /&gt;
&lt;br /&gt;
''Monitor -&amp;gt; IPsec Monitor -&amp;gt; auf dem entsprechenden Tunnel in der Phase 2 des Selectors mit Rechtsklick auf ''Bring Up'' klicken&lt;br /&gt;
&lt;br /&gt;
 [[file:Fortinet-1957.jpg|550px|link=]]  &lt;br /&gt;
Wenn alles grün ist, ist der Tunnel up and running&lt;br /&gt;
 [[file:Fortinet-1958.jpg|250px|link=]]  &lt;br /&gt;
----&lt;br /&gt;
Damit der Traffic an den Server weitergeleitet wird, muss noch eine Policy eingerichtet werden:&lt;br /&gt;
&lt;br /&gt;
''Policy &amp;amp; Objects -&amp;gt; IPv4 Policy -&amp;gt; Create New''&lt;br /&gt;
&lt;br /&gt;
# Incoming Interface: Das IPSEC Interface auswählen&lt;br /&gt;
# Outgoing Interface: Das Interface hinter welchem das Netz 172.16.16.0/24 angebunden ist&lt;br /&gt;
# Source: Das IP-Pool Netz des SSL-VPN (10.10.10.0/24)&lt;br /&gt;
# Destination: Das Netz welches erreicht werden soll (172.16.16.0/24)&lt;br /&gt;
# Services: in diesem Beispiel ist &amp;quot;all&amp;quot; angeben. Um eine optimale Sicherheit zu gewährleisten, macht es Sinn hier Einschränkungen mit den benötigten Ports vorzunehmen&lt;br /&gt;
# NAT: deaktiviert lassen&lt;br /&gt;
# Security Profile können nach Bedarf konfiguriert werden&lt;br /&gt;
# Logging Options: Log Allowed Traffic einschalten und All Sessions anwählen&lt;br /&gt;
# Enable this Policy: einschalten&lt;br /&gt;
# Mit OK wird die Policy zu unterst im Regelset angefügt. Die Regel sollte zu den anderen VPN Regeln nach oben geschoben werden&lt;br /&gt;
 [[file:Fortinet-1959.jpg|550px|link=]]  &lt;br /&gt;
&lt;br /&gt;
''' Adressobjekte:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config firewall address&lt;br /&gt;
# edit &amp;quot;net-172.16.16.0-24&amp;quot;&lt;br /&gt;
# set color 2&lt;br /&gt;
# set subnet 172.16.16.0 255.255.255.0&lt;br /&gt;
# next&lt;br /&gt;
# edit &amp;quot;vpn-remote-10.10.10.0-24&amp;quot;&lt;br /&gt;
# set color 10&lt;br /&gt;
# set subnet 10.10.10.0 255.255.255.0&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
'''Policy konfigurieren:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config firewall policy                  &lt;br /&gt;
# edit [intiger]                          &lt;br /&gt;
# set name &amp;quot;I_sslVPN-Site1_Site2&amp;quot;         &lt;br /&gt;
# set srcintf &amp;quot;site2-site1&amp;quot;               -&amp;gt; Source Interface ist das IPSEC-VPN Interface&lt;br /&gt;
# set dstintf &amp;quot;internal1&amp;quot;                 -&amp;gt; Destinations Interface ist das DMZ ServerLan Interface&lt;br /&gt;
# set srcaddr &amp;quot;vpn-remote-10.10.10.0-24&amp;quot;  -&amp;gt; Source IP: SSL-VPN IP-Pool &lt;br /&gt;
# set dstaddr &amp;quot;net-172.16.16.0-24&amp;quot;        -&amp;gt; Destination IP: Netzwerk des DMZ ServerLan&lt;br /&gt;
# set action accept&lt;br /&gt;
# set status enable&lt;br /&gt;
# set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
# set service &amp;quot;ALL&amp;quot;&lt;br /&gt;
# set logtraffic all&lt;br /&gt;
# end&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Die VPN Regeln zusammen bündeln:&lt;br /&gt;
 [[file:Fortinet-1960.jpg|750px|link=]]  &lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Konfiguration vom FortiClient'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Eine neue Verbindung im FortiClient einrichten:&lt;br /&gt;
&lt;br /&gt;
'' Reiter SSL-VPN anwählen ''&lt;br /&gt;
# Verbindungsname eingeben&lt;br /&gt;
# Beschreibung für eigene Übersicht bei Bedarf eingeben&lt;br /&gt;
# Bei Remote Gateway die Public IP Adresse der Site 1 (212.1.1.1) eingeben&lt;br /&gt;
# Standartmässig ist der Port auf 443 konfiguriert, falls im SSL-VPN Portal ein anderer Port definiert wurde ist dieser hier entsprechend anzupassen&lt;br /&gt;
# Mit anwenden wird der Zugang konfiguriert&lt;br /&gt;
[[file:Fortinet-1961.jpg|550px|link=]]  &lt;br /&gt;
----&lt;br /&gt;
Zum Verbinden den entsprechenden Tunnel anwählen und die Benutzer Daten (Username und Passwort) eingeben. Mit verbinden baut man den Tunnel auf. &lt;br /&gt;
 [[file:Fortinet-1962.jpg|550px|link=]]  &lt;br /&gt;
----&lt;br /&gt;
 Wenn die Anmeldung erfolgreich durchgeführt werden konnte, wird der Tunnel aufgebaut. Wir sehen die IP Adresse, welche von der Site 1 dem Client zugewiesen wurde (10.10.10.2)&lt;br /&gt;
[[file:Fortinet-1963.jpg|550px|link=]]  &lt;br /&gt;
----&lt;br /&gt;
Auf der Site 2 können wir jetzt sehen, dass der Traffic von der IP Adresse 10.10.10.1 auf 172.16.16.20 mit der Policy ID 3 gematcht hat. Wir sehen die Adresse 10.10.10.2 welche aus dem SSL-VPN IP-Pool zugewiesen wurde&lt;br /&gt;
 [[file:Fortinet-1964.jpg|750px|link=]]  &lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Welche Faktoren sind bei einer VPN Geschwindigkeitsmessung relevant? ===&lt;br /&gt;
Wenn zwischen zwei Standorten ein IPSec Tunnel erstellt wird, so ist der Datendurchsatz zwischen den zwei Standorten von unterschiedlichen Faktoren abhängig. Häufig anzutreffen ist inzwischen der Umstand, dass an beiden Standorten eine synchrone Gigabit Internetverbindung vorhanden ist, und dass nun die Erwartungshaltung besteht, dass zwischen diesen beiden Standorten eine VPN-Verbindung mit annähernd Gigabit Geschwindigkeit möglich sein wird. In diesem Szenario spielt es jedoch auch eine grosse Rolle, ob der Provider (oder die mehreren Provider) dieses Gigabit auch durch seinen Backbone gewährleistet, was meistens nicht der Fall ist. &amp;lt;br /&amp;gt; &amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Der folgende Artikel hilft, den maximal technisch möglichen Durchsatz zwischen zwei Standorten zu ermitteln. &lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-1971.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
Folgende Faktoren sind relevant um zu bestimmen, welcher Durchsatz maximal überhaupt möglich ist:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1024px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;vertical-align:top;&amp;quot;&lt;br /&gt;
! scope=&amp;quot;col&amp;quot; style=background:#7030A0| Seite A&lt;br /&gt;
! scope=&amp;quot;col&amp;quot; style=background:#BF9000| Seite B&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''1. Firewall'''&amp;lt;br/&amp;gt;&lt;br /&gt;
1.1. Modell der Firewall (Fortigate 100E, Sophos XG 115 Rev.3 etc.)&amp;lt;br /&amp;gt;&lt;br /&gt;
1.2. Maximal zu erwartender Durchsatz gemäss Datenblatt &amp;lt;nowiki&amp;gt;*&amp;lt;/nowiki&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
1.3. Gewählte MTU auf dem WAN-Interface&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
'''2. ISP'''&amp;lt;br/&amp;gt;&lt;br /&gt;
2.1. Name des ISP&amp;lt;br/&amp;gt;&lt;br /&gt;
2.2. Garantierter Upload des ISP&amp;lt;br/&amp;gt;&lt;br /&gt;
2.3. Garantierter Download des ISP&amp;lt;br/&amp;gt;&lt;br /&gt;
| &lt;br /&gt;
'''1. Firewall'''&amp;lt;br/&amp;gt;&lt;br /&gt;
1.1. Modell der Firewall (Fortigate 100E, Sophos XG 115 Rev.3 etc.)&amp;lt;br /&amp;gt;&lt;br /&gt;
1.2. Maximal zu erwartender Durchsatz gemäss Datenblatt &amp;lt;nowiki&amp;gt;(*)&amp;lt;/nowiki&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
1.3. Gewählte MTU auf dem WAN-Interface&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
'''2. ISP'''&amp;lt;br/&amp;gt;&lt;br /&gt;
2.1. Name des ISP&amp;lt;br/&amp;gt;&lt;br /&gt;
2.2. Garantierter Upload des ISP&amp;lt;br/&amp;gt;&lt;br /&gt;
2.3. Garantierter Download des ISP&amp;lt;br/&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|colspan=&amp;quot;2&amp;quot;|&lt;br /&gt;
'''3. Parameter zwischen den Standorten'''&amp;lt;br/&amp;gt;&lt;br /&gt;
3.1. Gemessener Durchsatz zwischen der Seite A und Seite B ohne IPSec Tunnel.&amp;lt;nowiki&amp;gt;(#)&amp;lt;/nowiki&amp;gt; &amp;lt;br/&amp;gt;&lt;br /&gt;
3.2. Hops zwischen Firewall Seite A und Firewall Seite B (zu messen mit einem Traceroute zwischen den Firewalls)&amp;lt;br /&amp;gt;&lt;br /&gt;
3.3. Ping-Zeiten zwischen den beiden Standorten&amp;lt;br /&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''&amp;lt;nowiki&amp;gt;*&amp;lt;/nowiki&amp;gt; Die Durchsätze können den Datenblättern entnommen werden:'''&amp;lt;br /&amp;gt;&lt;br /&gt;
1. [https://www.fortinet.com/content/dam/fortinet/assets/data-sheets/Fortinet_Product_Matrix.pdf Datenblatt Fortinet] Verwende den Wert ''IPsec VPN Throughput''&amp;lt;br&amp;gt;&lt;br /&gt;
2. [https://sophos.also.ch/wiki/images/e/eb/Sophos-XG-Sizing-guide.pdf Datenblatt Sophos] Verwende den Durchsatz ''VPN AES Realworld (Mbps) multiple tunnels/cores''&lt;br /&gt;
&lt;br /&gt;
'''&amp;lt;nowiki&amp;gt;#&amp;lt;/nowiki&amp;gt; Gemessener Durchsatz zwischen den zwei Standorten'''&amp;lt;br/&amp;gt; Eine gültige Messung zwischen den Standorten hilft festzustellen welcher Durchsatz der Provider durch seinen Backbone gewährleistet. Dieser Durchsatzwert kann natürlich je nach Tageszeit und allgemeiner Netzbelastung erheblich variieren.  Eine Messung zu dessen Erhebung kann wie folgt vorgenommen werden:''' &amp;lt;br /&amp;gt;&lt;br /&gt;
1. Laden Sie auf https://speed.hetzner.de/ eines der zur verfügungstehenden Testfiles herunter. &amp;lt;br/&amp;gt;&lt;br /&gt;
2. Kopieren Sie dieses Testfile auf einen Webserver an einem der beiden Standorte&amp;lt;br/&amp;gt;&lt;br /&gt;
3. Publizieren Sie diesen Webserver via DNAT über die Firewall ins Internet (Anleitung hierzu: [https://community.sophos.com/kb/en-us/122976 Sophos], [https://cookbook.fortinet.com/using-virtual-ips-configure-port-forwarding-54/ Fortinet])&amp;lt;br/&amp;gt;&lt;br /&gt;
4. Laden Sie die Datei vom gegenüberliegenden Standort über das Internet (und nicht über den IPSec Tunnel) herunter, und messen sie den erreichten Durchsatz.&amp;lt;br/&amp;gt;&amp;lt;br/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''Maximal zu erwartender Durchsatz insgesamt:'''&amp;lt;br/&amp;gt;&lt;br /&gt;
* Der maximale, technisch mögliche Durchsatz durch einen VPN Tunnel ergibt sich aus dem kleinsten Wert der oben erhobenen Durchsatzwerte in den Punkten 1.2, 2.2, 2.3 und 3.1.&lt;br /&gt;
* Die erhobenen Messwerte in den Punkten 3.2 und 3.3 haben keinen direkten Einfluss auf den maximal möglichen Durchsatz, sind jedoch relevant wenn es um Messgrössen wie Delay oder Jitter geht.&lt;br /&gt;
&lt;br /&gt;
===Wie kann ich eine gültige VPN Performancemessung erstellen?===&lt;br /&gt;
Nachdem im Artikel [[FortiGate-6.0:FAQ#Welche_Faktoren_sind_bei_einer_VPN_Geschwindigkeitsmessung_relevant.3F | Welche Faktoren sind bei einer VPN Geschwindigkeitsmessung relevant]] der maximal erreichbare technische Durchsatz ermittelt wurde, möchte man nun dazu übergehen zu messen, ob dieser Durchsatz in der Praxis auch erreicht werden kann. Dabei gibt es ein paar Richtlinien zu beachten. Das altbekannte Sprichwort ''Wer misst, misst Mist!'' ist in diesem Fall leider oftmals allgegenwärtig.&lt;br /&gt;
&lt;br /&gt;
Tools, welche beispielsweise via SMB eine Datei auf einen Fileshare kopieren, und dann den erreichten Durchsatz messen, messen nicht unbedingt den VPN Durchsatz, sondern unter Umständen viel eher:&lt;br /&gt;
# Die Festplattengeschwindigkeit des Zielsystems&lt;br /&gt;
# Die Geschwindigkeit des SMB Protokolls&lt;br /&gt;
# Die Geschwindigkeit der onRead Antivirenüberprüfung des Zielsystems&lt;br /&gt;
# Die Geschwindigkeit des DNS-Resolvers&lt;br /&gt;
&lt;br /&gt;
Um solche Messfehler zu vermeiden, müssen folgende Richtlinien bei einer Messung unbedingt beachtet werden:&lt;br /&gt;
* Eine Messung findet zwischen zwei Messsystemen statt, auf welchen zum Zeitpunkt der Messung kein anderer Traffic und keine anderen Tasks verarbeitet wird.&lt;br /&gt;
* Der gesammte VPN Tunnel wird zum Zeitpunkt der Messung nicht von irgendwelchen anderen Systemen in Anspruch genommen.&lt;br /&gt;
* Die beiden Internetleitungen werden zum Zeitpunkt der Messung nicht von irgendwelchen anderen Systemen belegt.&lt;br /&gt;
* Die beiden Messsysteme befinden sich auf beiden Seiten direkt hinter der Firewall.&lt;br /&gt;
* Als Messtool wird IPerf3 eingesetzt. Das Tool kann von der [https://iperf.fr/ Iperf Projektseite] inklusive Bedienungsanleitung heruntergeladen werden.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Datei:''' &lt;br /&gt;
| '''Beschreibung:'''&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50%&amp;quot; ;|&lt;br /&gt;
[[Datei:Iperf-howto.pdf]]&lt;br /&gt;
| style=&amp;quot;width:50%&amp;quot; ;|&lt;br /&gt;
IPerf Anleitung&lt;br /&gt;
|- &lt;br /&gt;
|[[Datei:Tools-iperf.zip]]&lt;br /&gt;
| IPerf Tool&lt;br /&gt;
|}&lt;br /&gt;
----&lt;br /&gt;
'''Messaufbau'''&amp;lt;br/&amp;gt;&lt;br /&gt;
 [[file:Fortinet-1972.jpg|link=]]&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 [[file:Fortinet-1973.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
=== Wie konfiguriere ich ein VPN zwischen einer FortiGate und einer Sophos UTM Firewall? ===&lt;br /&gt;
====Ausgangslage:====&lt;br /&gt;
In diesem Artikel wird beschrieben, wie ein Site-to-Site VPN zwischen einer FortiGate und einer Sophos UTM Firewall konfiguriert werden kann. Dieses Setup wurde unter folgenden Bedingungen aufgebaut und durchgetestet:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:100%&amp;quot;&lt;br /&gt;
|- style=&amp;quot;vertical-align:top;&amp;quot;&lt;br /&gt;
! &lt;br /&gt;
! scope=&amp;quot;col&amp;quot; style=background:#00b050| Seite FortiGate&lt;br /&gt;
! scope=&amp;quot;col&amp;quot; style=background:#ffff00| Seite Sophos UTM&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Netzplan''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;|[[File:Fortinet-2775.jpg|750px|link=]]&lt;br /&gt;
|-&lt;br /&gt;
| '''Hardware''' &lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|FortiGate 300D&lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|Sophos UTM/SG &lt;br /&gt;
|-&lt;br /&gt;
| '''Software''' &lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|6.4.2 build1723&lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|V9.703-3&lt;br /&gt;
|-&lt;br /&gt;
| '''Lokal Netzwerk''' &lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|198.18.0.0/24&lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|192.168.111.0/24&lt;br /&gt;
|-&lt;br /&gt;
| '''Public IP''' &lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|146.XX.XX.66&lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|194.XX.XX.111&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Authentication''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;| &lt;br /&gt;
Pre-shared Key definieren&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''IKE Version''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;| &lt;br /&gt;
Version 1 (UTM unterstützt IKE Version 2 nicht)&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Phase 1 Proposal''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;|  &lt;br /&gt;
Alogrithms: AES256-SHA256 DH-Group 5&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Phase 1 Key Lifetime''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;|  &lt;br /&gt;
86400 Sekunden&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Phase 2 Proposal''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;|&lt;br /&gt;
Alogrithms: AES256-SHA512 / PFS-DH-Group 5&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Phase 2 Key Lifetime''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;|  &lt;br /&gt;
43200 Sekunden&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
====Konfiguration FortiGate 300D:====&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGUI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
'''Konfigurieren des VPN-Tunnels:'''&lt;br /&gt;
&lt;br /&gt;
'''Netzwerkeinstellungen:'''&lt;br /&gt;
&lt;br /&gt;
# VPN-Tunnel Name definieren (mit diesem Namen wird beim WAN Interface das Tunnelinterface gebildet)&lt;br /&gt;
# Bei ''Remote Gateway'' den Typ auf ''Static IP Address'' stellen&lt;br /&gt;
# Im Feld ''IP Address'' wird die Public IP Adresse der Sophos UTM Firewall eingetragen (194.XX.XX.111)&lt;br /&gt;
# Bei ''Interface'' wird das ausgehende Interface (meistens WAN) angegeben. Auf diesem Interface wird das Tunnelinterface dann als Subinterface gebildet&lt;br /&gt;
# ''NAT Traversal'' je nach Situation aktivieren oder nicht aktivieren&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2758.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Authentication konfigurieren:'''&lt;br /&gt;
&lt;br /&gt;
# ''Method'' Auf Pr-shared Key einstellen.&lt;br /&gt;
# Im Feld ''Pre-shared Key'' einen komplexen, nicht nachvollziehbaren Key konfigurieren (dieser Key wird auf der SOPHOS-UTM dann auch benötigt)&lt;br /&gt;
# Wir müssen die IKE Version 1 auswählen, da die Sophos UTM Modelle den Standard IKE Version 2 nicht unterstützten.&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2751.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Phase 1 Parameter konfigurieren:'''&lt;br /&gt;
&lt;br /&gt;
# ''Encryption'' auf AES256 und ''Authentication'' auf SHA256 konfigurieren&lt;br /&gt;
# Alle anderen Encryption und authentication Parameter entfernen&lt;br /&gt;
# Die ''Diffie-Hellmann Group'' wird auf 5 eingestellt&lt;br /&gt;
# Der Parameter ''Key Lifetime (seconds) auf 86400 (1440 Minuten) stellen (dies muss unbedingt auf der Gegenseite gleich definiert werden)&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2752.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Phase 2 Selektoren konfigurieren:'''&lt;br /&gt;
&lt;br /&gt;
Auf der Sophos wird der Term 0.0.0.0/0 nicht unterstützt. &amp;lt;br&amp;gt;&lt;br /&gt;
In unserem Beispiel wird Local 198.18.0.0/24 und Remote Netz 192.168.111.0/24 konfiguriert.&lt;br /&gt;
&lt;br /&gt;
# ''Name'' in diesem Feld kann ein Name für den Selektor definiert werden (Überblick bewahren)&lt;br /&gt;
# ''Local Address'' Das Netz welches bei der Fortigate erreicht werden soll. Typ auf Subnet stellen und Adresse: 198.18.0.0/24 konfigurieren&lt;br /&gt;
# ''Remote Address'' Das Netz welches wir hinter der Sophos UTM Firewall erreichen wollen. Typ auf Subnet stellen und Adresse 192.168.111.0/24 konfigurieren&lt;br /&gt;
# Unter dem Menüpunkt ''Advanced'' können die Phase 2 Proposal konfiguriert werden&lt;br /&gt;
# ''Encryption'' auf AES256 und ''Authentication'' auf SHA256 stellen. Alle anderen Encryption und Authentications Parameter entfernen (auf das X klicken)&lt;br /&gt;
# ''Perfect Forward Secrecy (PFS)'' aktivieren&lt;br /&gt;
# Die ''Difie-Hellman Group'' auf 14 einstellen&lt;br /&gt;
# ''Key Lifetime'' auf ''Second'' stellen und dann 43200 Sekunden einstellen (dies muss unbedingt auf der Gegenseite gleich definiert werden)&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2753.jpg|750px|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Konfigurieren der Routen:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Auf der FortiGate müssen die Netze der Remote Seite in den IPSec-Tunnel geroutet werden. Dabei zeigt die Route auf das Tunnelinterface (gw-sophos). Damit bei einem Unterbruch des Tunnels, der Traffic nicht über die default Route ins Internet geroutet wird, sollte eine Blackhole Route konfiguriert werden. Mehr Details dazu in folgendem Artikel: [[FortiGate:FAQ#Was_ist_eine_Blackhole-Route.3F|Was ist eine Blackhole Route?]]&lt;br /&gt;
&lt;br /&gt;
Die Routen werden wie folgt konfiguriert:&lt;br /&gt;
Menu: Network -&amp;gt; static Routes -&amp;gt; [[File:Createnew.jpg|link=]]&amp;lt;br&amp;gt;&lt;br /&gt;
 [[File:Fortinet-2755.jpg|750px|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Konfigurieren der Policies:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Es braucht mindestens eine Policy auf der FortiGate. Damit der Traffic bidirektional durch den Tunnel geht, empfiehlt es sich eine Regel in jede Richtung zu konfigurieren. Dabei ist die Kommunikation zwischen dem VPN-Tunnel Interface (gw-sophos) und dem internen Interface (Port1).&lt;br /&gt;
&lt;br /&gt;
Menu : Policy &amp;amp; Objects -&amp;gt; IPv4 Policy -&amp;gt; [[File:Createnew.jpg|link=]]&amp;lt;br&amp;gt;&lt;br /&gt;
 [[File:Fortinet-2756.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2757.jpg|750px|link=]] &lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
'''VPN Phase 1 konfigurieren:'''&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config vpn ipsec phase1-interface&lt;br /&gt;
    edit &amp;quot;[VPN_NAME]&amp;quot;&lt;br /&gt;
        set interface &amp;quot;[WAN-INTERFACE]&amp;quot;&lt;br /&gt;
        set peertype any&lt;br /&gt;
        set net-device disable&lt;br /&gt;
        set proposal aes256-sha256&lt;br /&gt;
        set comments &amp;quot;VPN zu Sophos UTM&amp;quot;&lt;br /&gt;
        set dhgrp 5&lt;br /&gt;
        set nattraversal disable&lt;br /&gt;
        set remote-gw [PUBLIC_IP_SOPHOS-UTM]&lt;br /&gt;
        set psksecret [PRESHARED-KEY]&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''VPN Phase 2 konfigurieren:'''&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config vpn ipsec phase2-interface&lt;br /&gt;
    edit &amp;quot;p2_[VPN_NAME]&amp;quot;&lt;br /&gt;
        set phase1name &amp;quot;[VPN_NAME]&amp;quot;&lt;br /&gt;
        set proposal aes256-sha256&lt;br /&gt;
        set dhgrp 5&lt;br /&gt;
        set keepalive enable&lt;br /&gt;
        set src-subnet [MEIN_LOKALES_NETZWERK NETZMASKE]&lt;br /&gt;
        set dst-subnet [REMOTE NETZWERK NETZMASKE]&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''Routen konfigurieren:'''&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config router static&lt;br /&gt;
    edit 2&lt;br /&gt;
        set dst [REMOTE NETZWERK NETZMASKE]&lt;br /&gt;
        set device &amp;quot;[VPN_NAME]&amp;quot;&lt;br /&gt;
        set comment &amp;quot;Route Remote Netz ALSO DE - UTM Sophos &amp;quot;&lt;br /&gt;
    next&lt;br /&gt;
    edit 3&lt;br /&gt;
        set dst [REMOTE NETZWERK NETZMASKE]&lt;br /&gt;
        set comment &amp;quot;Blackhole [REMOTE NETZWERK NETZMASKE]&amp;quot;&lt;br /&gt;
        set distance 254&lt;br /&gt;
        set blackhole enable&lt;br /&gt;
    next   &lt;br /&gt;
end &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''Adress Objekte für Policies konfigurieren:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall address&lt;br /&gt;
    edit &amp;quot;[NAME_ADRESSOBJEKT_REMOTE_NETZWERK]&amp;quot;&lt;br /&gt;
        set color 10&lt;br /&gt;
        set subnet [NETZWERK_ADRESSE] [SUBNETZMASKE]&lt;br /&gt;
    next&lt;br /&gt;
    edit &amp;quot;[NAME_ADRESSOBJEKT_INTERNES_NETZWERK]&amp;quot;&lt;br /&gt;
        set color 10&lt;br /&gt;
        set subnet [NETZWERK_ADRESSE] [SUBNETZMASKE]&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''Policy konfigurieren:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall policy&lt;br /&gt;
    edit 1&lt;br /&gt;
        set name &amp;quot;O_vpn-sophosUTM&amp;quot;&lt;br /&gt;
        set srcintf &amp;quot;[INTERNES_INTERFACE]&amp;quot;&lt;br /&gt;
        set dstintf &amp;quot;[VPN_NAME]&amp;quot;&lt;br /&gt;
        set srcaddr &amp;quot;[NAME_ADRESSOBJEKT_INTERNES_NETZWERK]&amp;quot;&lt;br /&gt;
        set dstaddr &amp;quot;[NAME_ADRESSOBJEKT_REMOTE_NETZWERK]&amp;quot;&lt;br /&gt;
        set action accept&lt;br /&gt;
        set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
        set service &amp;quot;ALL&amp;quot;&lt;br /&gt;
        set logtraffic all&lt;br /&gt;
    next&lt;br /&gt;
    edit 2&lt;br /&gt;
        set name &amp;quot;I__vpn-sophosUTM&amp;quot;&lt;br /&gt;
        set srcintf &amp;quot;[VPN_NAME]&amp;quot;&lt;br /&gt;
        set dstintf &amp;quot;[INTERNES_INTERFACE]&amp;quot;&lt;br /&gt;
        set srcaddr &amp;quot;[NAME_ADRESSOBJEKT_REMOTE_NETZWERK]&amp;quot;&lt;br /&gt;
        set dstaddr &amp;quot;[NAME_ADRESSOBJEKT_INTERNES_NETZWERK]&amp;quot;&lt;br /&gt;
        set action accept&lt;br /&gt;
        set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
        set service &amp;quot;ALL&amp;quot;&lt;br /&gt;
        set logtraffic all&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==== Konfiguration auf der Sophos UTM:====&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGUI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Auf der Sophos UTM Firewall wird ein VPN wie folgt aufgebaut:&amp;lt;br&amp;gt;&lt;br /&gt;
#  &amp;lt;span style=&amp;quot;background-color: #FF00FF;&amp;quot;&amp;gt;'''Connections:''' &amp;lt;/span&amp;gt;  Hier wird der lokale Teil konfiguriert. Das lokale Netzwerk, das Interface welches als ''Listener'' definiert wird (meistens ein WAN Interface) &lt;br /&gt;
#  &amp;lt;span style=&amp;quot;background-color: #32CD32;&amp;quot;&amp;gt; '''Remote Gateway:''' &amp;lt;/span&amp;gt; In diesem Abschnitt werden die Remote VPN Gateway Parameter konfiguriert. In unserem Fall ist dies die pulblic IP-Adresse der FortiGate und das Remote Netzwerk welches wir hinter der FortiGate erreichen wollen.&lt;br /&gt;
#  &amp;lt;span style=&amp;quot;background-color: #FF6820;&amp;quot;&amp;gt;'''Policy:''' &amp;lt;/span&amp;gt; werden die Verschlüsselungs-Parameter konfiguriert.&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Neuen Tunnel erstellen:'''&amp;lt;br&amp;gt;&lt;br /&gt;
# Unter dem Menü ''Site-to-Site VPN'' auf ''IPsec'' gehen&lt;br /&gt;
# Um den neuen Tunnel zu erstellen ''New IPsec Connection...'' anwählen&lt;br /&gt;
 [[File:Fortinet-2806.jpg|750px|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;span style=&amp;quot;background-color: #32CD32;&amp;quot;&amp;gt; '''Remote Gateway:''' &amp;lt;/span&amp;gt;&amp;lt;br&amp;gt;&lt;br /&gt;
# Name im Feld ''Name?? definieren&lt;br /&gt;
# ''Gateway type'' -&amp;gt; wie der Tunnel aufgebaut werden soll (Sophos UTM als Initator oder als Responder) konfigurieren. Wir haben beide Varianten ausprobiert. Es funktioniert sogar ohne dass auf der FortiGate etwas verändert werden muss.&lt;br /&gt;
# ''Authentcation type'' haben wir mit einem Preshared Key konfiguriert. Dieser muss natürlich auf der FortiGate deckungsgleich eingegeben werden.&lt;br /&gt;
# ''VPN ID type'' soll auf ''IP address'' gelassen werden (die FortiGate interpretiert die IP Adresse der Sophos UTM als ID)&lt;br /&gt;
# Im Feld ''Remote networks'' werden die Netze auf der Gegenseite definiert, welche aus dem Sophos Netzwerk erreicht werden sollen. ACHTUNG: die Sophos unterstützt 0.0.0.0/0 nicht (was auch gut so ist). Mittels dem Icon [[file:sophos-utm-newObject.jpg|link=]] kann ein neues Remote Netzwerk erstellt werden. &lt;br /&gt;
# Alles abspeichern und dann kann das erstellte Remote Gateway Profil unter ''Connections'' ausgewählt werden.&lt;br /&gt;
 [[File:Fortinet-2759.jpg|750px|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;span style=&amp;quot;background-color: #FF6820;&amp;quot;&amp;gt;'''Policy:''' &amp;lt;/span&amp;gt;&amp;lt;br&amp;gt;&lt;br /&gt;
# Unter [[file:sophos-utm-newObject.jpg|link=]] ''new IPsec Policy'' kann eine neue VPN Policy konfiguriert werden&lt;br /&gt;
# ''Name'' In diesem Feld wird tatsächlich der Name der Policy angegeben (Policy hat auf der Sophos eine andere Bedeutung als dies auf der FortiGate der Fall ist)&lt;br /&gt;
# Die entsprechenden Phase 1 und Phase 2 Parameter deckungsgleich analog jener der FortiGate definieren. Achtung: die FortiGate und die Sophos UTM haben nicht dieselben default Life Time in den entsprechenden Phasen. Diese sind undbedingt aufeinander abzustimmen.&lt;br /&gt;
# Mit dem Button ''Save'' wird die neue Policy mit den definierten Name erstellt und kann dann im Menü 'Connections'' ausgewählt werden.&lt;br /&gt;
 [[File:Fortinet-2760.jpg|750px|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;span style=&amp;quot;background-color: #FF00FF;&amp;quot;&amp;gt;'''Connections:''' &amp;lt;/span&amp;gt;&amp;lt;br&amp;gt;&lt;br /&gt;
# Im Menü ''Connections'' jetzt die angelegten Profile auswählen:&lt;br /&gt;
## ''Remote Gateway'' das vorher konfigurierte Profil aus Remote Gateway anwählen&lt;br /&gt;
## unter ''Policy'' die VPN Policy auswählen, welche vorher definiert wurde&lt;br /&gt;
# ''Local interface'' Hier wird definiert auf welchem Interface der VPN-Tunnel auf der Sophos terminiert (in unserem Fall ''External'')&lt;br /&gt;
# Lokale Netzwerke auswählen welche für das VPN vorgesehen sind&lt;br /&gt;
# die Option ''Automatic firewall rules'' aktivieren, damit die Sophos beim speichern automatisch die Firewall-Regeln gemäss VPN-Definition im Regelwerk erstellt wird&lt;br /&gt;
# Mit ''Save'' den IPSec-Tunnel erstellen und dann testen&lt;br /&gt;
 [[File:Fortinet-2763.jpg|750px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==== Erfolgskontrolle:====&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''VPN-Monitore:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&lt;br /&gt;
VPN Monitor - FortiGate:&lt;br /&gt;
 [[File:Fortinet-2750.jpg|750px|link=]] &lt;br /&gt;
VPN Monitor - Sophos UTM:&lt;br /&gt;
  [[File:Fortinet-2762.jpg|750px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''Anleitung als PDF:'''&amp;lt;br&amp;gt;&lt;br /&gt;
* [[Datei:HowTo_VPN_FortiGate-SophosUTM.pdf]]&lt;br /&gt;
&lt;br /&gt;
=== Wie konfiguriere ich ein VPN zwischen einer FortiGate und einer Sophos XG Firewall? ===&lt;br /&gt;
'''Artikel noch im Aufbau , bitte um Geduld'''&lt;br /&gt;
&lt;br /&gt;
====Ausgangslage:====&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:100%&amp;quot;&lt;br /&gt;
|- style=&amp;quot;vertical-align:top;&amp;quot;&lt;br /&gt;
! &lt;br /&gt;
! scope=&amp;quot;col&amp;quot; style=background:#00b050| Seite FortiGate&lt;br /&gt;
! scope=&amp;quot;col&amp;quot; style=background:#ffff00| Seite Sophos XG&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Netzplan''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;|[[File:Fortinet-2776.jpg|750px|link=]]&lt;br /&gt;
|-&lt;br /&gt;
| '''Hardware''' &lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|FortiGate 300D&lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|Sophos XG 210&lt;br /&gt;
|-&lt;br /&gt;
| '''Software''' &lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|6.4.2 build1723&lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|V18.0.1 MR1&lt;br /&gt;
|-&lt;br /&gt;
| '''Lokal Netzwerk''' &lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|198.18.0.0/24&lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|192.168.111.0/24&lt;br /&gt;
|-&lt;br /&gt;
| '''Public IP''' &lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|146.XX.XX.66&lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|194.XX.XX.111&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Authentication''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;| &lt;br /&gt;
Pre-shared Key definieren&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''IKE Version''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;| &lt;br /&gt;
Version 2&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Phase 1 Proposal''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;|  &lt;br /&gt;
Algorithmus: AES256-SHA256 DH-Group 5&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Phase 1 Key Lifetime''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;|  &lt;br /&gt;
86400 Sekunden&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Phase 2 Proposal''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;|&lt;br /&gt;
Algorithmus: AES256-SHA512 / PFS-DH-Group 5&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Phase 2 Key Lifetime''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;|  &lt;br /&gt;
43200 Sekunden&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
====Konfiguration FortiGate====&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
'''Konfigurieren des VPN Tunnels:'''&lt;br /&gt;
&lt;br /&gt;
'''Netzwerkeinstellungen:'''&lt;br /&gt;
&lt;br /&gt;
# VPN Tunnel Name definieren. (Mit diesem Namen wird beim WAN Interface das Tunnelinterface gebildet.)&lt;br /&gt;
# Bei ''Remote Gateway'' den Typ auf ''Static IP Address'' stellen. &lt;br /&gt;
# Im Feld ''IP Address'' wird die Public IP Adresse der Sophos XG Firewall eingetragen (194.XX.XX.112)&lt;br /&gt;
# Bei ''Interface'' wird das ausgehende Interface (meistens WAN) angegeben. Auf diesem Interface wird das Tunnelinterface dann als Subinterface gebildet.&lt;br /&gt;
# ''NAT Traversal'' je nach Situation aktivieren oder nicht aktivieren.&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2764.jpg|550px|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Authentication konfigurieren:'''&lt;br /&gt;
&lt;br /&gt;
# ''Method'' Auf Pr-shared Key einstellen.&lt;br /&gt;
# Im Feld ''Pre-shared Key'' einen komplexen, nicht nachvollziehbaren Key konfigurieren (dieser Key wird auf der Sophos XG dann auch benötigt)&lt;br /&gt;
# Wir benutzen die IKE Version 2&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2765.jpg|550px|link=]]&lt;br /&gt;
[[Datei:Fortinet-2765.jpg]]&lt;br /&gt;
&lt;br /&gt;
'''Phase 1 Parameter konfigurieren:'''&lt;br /&gt;
&lt;br /&gt;
# ''Encryption'' auf AES256 und ''Authentication'' auf SHA256 konfigurieren.&lt;br /&gt;
# Alle anderen Encryption und Authentications Parameter entfernen.&lt;br /&gt;
# Die ''Diffie-Hellmann Group'' wird auf 5 eingestellt.&lt;br /&gt;
# Der Parameter ''Key Lifetime (seconds) auf 86400 (1440 Minuten) stellen. (Dies muss unbedingt mit der Gegenseite gleich definiert werden)&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2766.jpg|550px|link=]]&lt;br /&gt;
[[Datei:Fortinet-2766.jpg]]&lt;br /&gt;
&lt;br /&gt;
'''Phase 2 Selektoren konfigurieren:'''&lt;br /&gt;
&lt;br /&gt;
Auf der Sophos wird der Term 0.0.0.0/0 nicht unterstützt. &amp;lt;br&amp;gt;&lt;br /&gt;
In unserem Beispiel wird Local 198.18.0.0/24 und Remote Netz 192.168.12.0/24 konfiguriert.&lt;br /&gt;
&lt;br /&gt;
# ''Name'' in diesem Feld kann ein Name für den Selektor definiert werden (Übersicht wahren)&lt;br /&gt;
# ''Local Address'' Das Netz welches bei der Fortigate erreicht werden soll. Typ auf Subnet stellen und Adresse: 198.18.0.0/24 konfigurieren.&lt;br /&gt;
# ''Remote Address'' Das Netz welches wir hinter der Sophos XG Firewall erreichen wollen. Typ auf Subnet stellen und Adresse 192.168.12.0/24 konfigurieren.&lt;br /&gt;
# Unter dem Menupunkt ''Advanced'' können die Phase 2 Proposal konfiguriert werden.&lt;br /&gt;
# ''Encryption'' auf AES256 und ''Authentication'' auf SHA256 stellen. Alle anderen Encryption und Authentications Parameter entfernen. (Auf das X klicken)&lt;br /&gt;
# ''Perfect Forward Secrecy (PFS)'' aktivieren&lt;br /&gt;
# Die ''Difie-Hellman Group'' auf 14 einstellen.&lt;br /&gt;
# ''Key Lifetime'' auf Second stellen und dann 43200 Sekunden einstellen (Dies muss unbedingt mit der Gegenseite gleich definiert werden)&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2766.jpg|550px|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Konfigurieren der Routen:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Auf der FortiGate müssen die Netze der Remote Seite in den IPSec Tunnel geroutet werden. Dabei zeigt die Route auf das Tunnelinterface (gw-sophos). Damit bei einem Unterbruch des Tunnels, der Traffic nicht über die Default Route ins Internet geroutet wird, sollte eine Blackhole Route konfiguriert werden. Mehr Details dazu im Artikel : [[FortiGate:FAQ#Was_ist_eine_Blackhole-Route.3F|Was ist eine Blackhole Route?]]&lt;br /&gt;
&lt;br /&gt;
Die Routen werden folgendermassen konfiguriert:&lt;br /&gt;
Menu: Network -&amp;gt; Static Routes -&amp;gt; [[File:Createnew.jpg|link=]]&amp;lt;br&amp;gt;&lt;br /&gt;
 [[File:Fortinet-2767.jpg|750px|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Konfigurieren der Policies:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Es braucht mindestens eine Policy auf der FortiGate. Damit der Traffic bi-direktional durch den Tunnel geht, empfiehlt es sich eine Regel in jede Richtung zu konfigurieren. Dabei ist die Kommunikation zwischen dem vpn Tunnel Interface (gw-sophos) und dem internen Interface (port1).&lt;br /&gt;
&lt;br /&gt;
Menu : Policy &amp;amp; Objects -&amp;gt; IPv4 Policy -&amp;gt; [[File:Createnew.jpg|link=]]&amp;lt;br&amp;gt;&lt;br /&gt;
 [[File:Fortinet-2768.jpg|550px|link=]]&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2769.jpg|550px|link=]] &lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
'''VPN Phase 1 konfigurieren:'''&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config vpn ipsec phase1-interface&lt;br /&gt;
    edit &amp;quot;[VPN_NAME]&amp;quot;&lt;br /&gt;
        set interface &amp;quot;[WAN-INTERFACE]&amp;quot;&lt;br /&gt;
        set peertype any&lt;br /&gt;
        set net-device disable&lt;br /&gt;
        set proposal aes256-sha256&lt;br /&gt;
        set comments &amp;quot;VPN zu Sophos XG&amp;quot;&lt;br /&gt;
        set dhgrp 5&lt;br /&gt;
        set nattraversal disable&lt;br /&gt;
        set remote-gw [PUBLIC_IP_SOPHOS-XG]&lt;br /&gt;
        set psksecret [PRESHARED-KEY]&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''VPN Phase 2 konfigurieren:'''&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config vpn ipsec phase2-interface&lt;br /&gt;
    edit &amp;quot;p2_[VPN_NAME]&amp;quot;&lt;br /&gt;
        set phase1name &amp;quot;[VPN_NAME]&amp;quot;&lt;br /&gt;
        set proposal aes256-sha256&lt;br /&gt;
        set dhgrp 5&lt;br /&gt;
        set keepalive enable&lt;br /&gt;
        set src-subnet [MEIN_LOKALES_NETZWERK NETZMASKE]&lt;br /&gt;
        set dst-subnet [REMOTE NETZWERK NETZMASKE]&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''Routen konfigurieren:'''&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config router static&lt;br /&gt;
    edit 2&lt;br /&gt;
        set dst [REMOTE NETZWERK NETZMASKE]&lt;br /&gt;
        set device &amp;quot;[VPN_NAME]&amp;quot;&lt;br /&gt;
        set comment &amp;quot;Route Remote Netz ALSO DE - XG Sophos &amp;quot;&lt;br /&gt;
    next&lt;br /&gt;
    edit 3&lt;br /&gt;
        set dst [REMOTE NETZWERK NETZMASKE]&lt;br /&gt;
        set comment &amp;quot;Blackhole [REMOTE NETZWERK NETZMASKE]&amp;quot;&lt;br /&gt;
        set distance 254&lt;br /&gt;
        set blackhole enable&lt;br /&gt;
    next   &lt;br /&gt;
end &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''Adress Objekte für Policies konfigurieren:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall address&lt;br /&gt;
    edit &amp;quot;[NAME_ADRESSOBJEKT_REMOTE_NETZWERK]&amp;quot;&lt;br /&gt;
        set color 10&lt;br /&gt;
        set subnet [NETZWERK_ADRESSE] [SUBNETZMASKE]&lt;br /&gt;
    next&lt;br /&gt;
    edit &amp;quot;[NAME_ADRESSOBJEKT_INTERNES_NETZWERK]&amp;quot;&lt;br /&gt;
        set color 10&lt;br /&gt;
        set subnet [NETZWERK_ADRESSE] [SUBNETZMASKE]&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''Policy konfigurieren:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall policy&lt;br /&gt;
    edit 1&lt;br /&gt;
        set name &amp;quot;O_vpn-sophosXG-DE&amp;quot;&lt;br /&gt;
        set srcintf &amp;quot;[INTERNES_INTERFACE]&amp;quot;&lt;br /&gt;
        set dstintf &amp;quot;[VPN_NAME]&amp;quot;&lt;br /&gt;
        set srcaddr &amp;quot;[NAME_ADRESSOBJEKT_INTERNES_NETZWERK]&amp;quot;&lt;br /&gt;
        set dstaddr &amp;quot;[NAME_ADRESSOBJEKT_REMOTE_NETZWERK]&amp;quot;&lt;br /&gt;
        set action accept&lt;br /&gt;
        set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
        set service &amp;quot;ALL&amp;quot;&lt;br /&gt;
        set logtraffic all&lt;br /&gt;
    next&lt;br /&gt;
    edit 2&lt;br /&gt;
        set name &amp;quot;I__vpn-sophosXG-DE&amp;quot;&lt;br /&gt;
        set srcintf &amp;quot;[VPN_NAME]&amp;quot;&lt;br /&gt;
        set dstintf &amp;quot;[INTERNES_INTERFACE]&amp;quot;&lt;br /&gt;
        set srcaddr &amp;quot;[NAME_ADRESSOBJEKT_REMOTE_NETZWERK]&amp;quot;&lt;br /&gt;
        set dstaddr &amp;quot;[NAME_ADRESSOBJEKT_INTERNES_NETZWERK]&amp;quot;&lt;br /&gt;
        set action accept&lt;br /&gt;
        set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
        set service &amp;quot;ALL&amp;quot;&lt;br /&gt;
        set logtraffic all&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==== Konfiguration Sophos XG ====&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Ein neuer VPN wird im Menu ''Configure-&amp;gt; VPN -&amp;gt; IPsec connections'' erstellt.&lt;br /&gt;
&lt;br /&gt;
'''Authentication konfigurieren:'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
 [[File:Fortinet-2772.jpg|750px|link=]]&lt;br /&gt;
'''Netzwerkeinstellungen:'''&lt;br /&gt;
# in den Gateway settings werden die Netzwerkparameter konfiguriert.&lt;br /&gt;
'''Local gateway:''' (Netzwerk Optionen Sophos XG Firewall)&lt;br /&gt;
# ''Local gateway'' das ausgehende Interface (WAN) auswählen. In unserem Beispiel ist dies der Port2 mit der IP Adresse 194.XX.XX.112&lt;br /&gt;
# ''Local subnet'' Hier wird das Netzwerk definiert, welches mit der Remoteseite kommunizieren soll. In unserem Beispiel das Netz 192.168.12.0/24&lt;br /&gt;
''' Remote gateway ''' (Netzwerk Optionen der FortiGate- Remoteseite)&lt;br /&gt;
# ''Gateway address'' wird die Public IP Adresse der FortiGate eingetragen. In unserem Fall 146.XX.XX.66&lt;br /&gt;
# ''Remote subnet'' beduetet, welches Netz/Netze auf hinter der FortiGate angesprochen werden sollen. Unser Beispiel: 198.18.0.0/24&lt;br /&gt;
 [[File:Fortinet-2773.jpg|750px|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Phase 1 Parameter konfigurieren:'''&lt;br /&gt;
# im Menu IPsec policies werden die Phase1 und Phase2 Parameter definiert:&lt;br /&gt;
# Im Feld ''Name'' den Policy Namen der P1/P2 Parameter definieren.&lt;br /&gt;
# Key echchange benutzen wir die IKEv2 Version (IKE Version 2)&lt;br /&gt;
# Phase 1 die Key life Parameter mit der FortiGate abgleichen : 86400sec&lt;br /&gt;
# DH Group haben wir auf 5 (DH1536) gesetzt&lt;br /&gt;
# Encryption und Authentication Algorithmen wie auf der FortiGate definieren (AES256-SHA256)&lt;br /&gt;
# weiter zur Phase2 scrollen&lt;br /&gt;
 [[File:Fortinet-2774.jpg|750px|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Phase 2 Selektoren konfigurieren:'''&lt;br /&gt;
# PS group (DH group) definieren ''5 (DH1536)''. Dabei darauf achten, dass im Feld Key life der selbe Wert eingetrgen wird, wie auf der FortiGate ''(43200sec)''&lt;br /&gt;
# Encryption und Authentication Parameter wie auf der FortiGate konfigurieren''(AES256 - SHA256)''&lt;br /&gt;
# DPD aktivieren&lt;br /&gt;
# mit ''Save'' bestätigen.&lt;br /&gt;
 [[File:Fortinet-2771.jpg|750px|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie konfiguriere ich ein VPN zwischen einer FortiGate und einer Checkpoint Firewall? ===&lt;br /&gt;
====Ausgangslage:====&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1000px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;vertical-align:top;&amp;quot;&lt;br /&gt;
! &lt;br /&gt;
! scope=&amp;quot;col&amp;quot; style=background:#00b050| Seite FortiGate&lt;br /&gt;
! scope=&amp;quot;col&amp;quot; style=background:#ffff00| Seite Checkpoint&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Netzplan''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;|[[File:Fortinet-2777.jpg|750px|link=]]&lt;br /&gt;
|-&lt;br /&gt;
| '''Hardware''' &lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|FortiGate 60F&lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|Checkpoint 1550&lt;br /&gt;
|-&lt;br /&gt;
| '''Software''' &lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|6.4.2 build1723&lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|R80.20.05 (992001134)&lt;br /&gt;
|-&lt;br /&gt;
| '''Lokal Netzwerk''' &lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|10.10.161.0/24&lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|10.10.151/24&lt;br /&gt;
|-&lt;br /&gt;
| '''Public IP''' &lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|198.18.0.161&lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|198.18.0.151&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Authentication''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;| &lt;br /&gt;
Pre-shared Key definieren&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''IKE Version''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;| &lt;br /&gt;
Version 2&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Phase 1 Proposal''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;|  &lt;br /&gt;
Alogrithms: AES256-SHA256 DH-Group 15&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Phase 1 Key Lifetime''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;|  &lt;br /&gt;
86400 Sekunden&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Phase 2 Proposal''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;|&lt;br /&gt;
Alogrithms: AES256-SHA512 / PFS-DH-Group 15&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Phase 2 Key Lifetime''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;|  &lt;br /&gt;
3600 Sekunden&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
====Konfiguration FortiGate 60F:====&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1000px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGUI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
'''Konfigurieren des VPN-Tunnels:'''&lt;br /&gt;
&lt;br /&gt;
'''Netzwerkeinstellungen:'''&lt;br /&gt;
&lt;br /&gt;
# Name des VPN-Tunnels definieren (es wird ein Tunnel-Interface mit diesem Namen gebildet)&lt;br /&gt;
# Bei ''Remote Gateway'' den Typ auf ''Static IP Address'' stellen&lt;br /&gt;
# Im Feld ''IP Address'' wird die public IP-Adresse der Checkpoint eingetragen (198.18.0.151)&lt;br /&gt;
# Bei ''Interface'' wird das ausgehende Interface (meistens WAN) angegeben. Auf diesem Interface wird das Tunnel-Interface dann als Subinterface gebildet&lt;br /&gt;
# ''NAT Traversal'' ist zu definieren, falls noch ein NAT Device zwischen der FortiGate und der Checkpoint vorhanden ist. &lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2634.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Authentication konfigurieren:'''&lt;br /&gt;
&lt;br /&gt;
# ''Method'' Auf Pr-shared Key einstellen&lt;br /&gt;
# Im Feld ''Pre-shared Key'' einen komplexen, nicht nachvollziehbaren Key konfigurieren (dieser Key wird auf der Checkpoint dann auch benötigt)&lt;br /&gt;
# In unserem Beispiel werden wir mit IKE Version 2 arbeiten. Dementsprechend den Parameter auf 2 einstellen&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2635.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Phase 1 Parameter konfigurieren:'''&lt;br /&gt;
&lt;br /&gt;
# ''Encryption'' auf AES256 und ''Authentication'' auf SHA256 konfigurieren&lt;br /&gt;
# Alle anderen Encryption- und Authentications-Parameter entfernen&lt;br /&gt;
# Die ''Diffie-Hellmann Group'' wird auf 14 eingestellt&lt;br /&gt;
# Der Parameter ''Key Lifetime'' (seconds) auf 86400 (1440 Minuten) stellen&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2636.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Phase 2 Selektoren konfigurieren:'''&lt;br /&gt;
&lt;br /&gt;
In diesem Beispiel zeigen wir, wie man den Selektor für 10.10.161.0/24 zu 10.10.151.0/24 konfiguriert:&lt;br /&gt;
&lt;br /&gt;
# ''Name'' in diesem Feld kann ein Name für den Selektor definiert werden&lt;br /&gt;
# ''Local Address'' Das Netz welches bei der Fortigate erreicht werden soll. Typ auf Subnet stellen und Adresse: 10.10.161.0/24 konfigurieren&lt;br /&gt;
# ''Remote Address'' Das Netz welches wir hinter der Checkpoint erreichen wollen. Typ auf Subnet stellen und Adresse 10.10.151.0/24 konfigurieren&lt;br /&gt;
# Unter dem Menüpunkt ''Advanced'' können die Phase 2 Proposal konfiguriert werden&lt;br /&gt;
# ''Encryption'' auf AES256 und ''Authentication'' auf SHA256 stellen. Alle anderen Encryption- und Authentications-Parameter entfernen&lt;br /&gt;
# ''Perfect Forward Secrecy (PFS)'' aktivieren&lt;br /&gt;
# Die ''Difie-Hellman Group'' auf 14 stellen&lt;br /&gt;
# ''Key Lifetime'' auf Second stellen und dann 3600 Sekunden einstellen (dies ist nicht der default Wert auf der FortiGate)&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2637.jpg|750px|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Konfigurieren der Routen:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Auf der FortiGate muss das Netz der Remote Seite(10.10.151.0/24) in den IPSec-Tunnel geroutet werden. Dabei zeigt die Route auf das Tunnel-Interface (vpn_to_CP_151). Damit bei einem Unterbruch des Tunnels der Traffic nicht über die default Route ins Internet geroutet wird, sollte eine Blackhole Route konfiguriert werden. Mehr Details dazu im Artikel : [[FortiGate:FAQ#Was_ist_eine_Blackhole-Route.3F|Was ist eine Blackhole Route?]]&lt;br /&gt;
&lt;br /&gt;
Die Routen werden wie folgt konfiguriert:&lt;br /&gt;
Menu: Network -&amp;gt; Static Routes -&amp;gt; [[File:Createnew.jpg|link=]]&amp;lt;br&amp;gt;&lt;br /&gt;
 [[File:Fortinet-2651.jpg|750px|link=]]&lt;br /&gt;
Blackhole Route mit Distanz 254:&lt;br /&gt;
 [[File:Fortinet-2807.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Konfigurieren der Policies:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Es braucht mindestens eine Policy auf der FortiGate. Damit der Traffic bidirektional durch den Tunnel geht, empfiehlt es sich eine Regel in jede Richtung zu konfigurieren. Dabei ist die Kommunikation zwischen dem VPN-Tunnel Interface (vpn_cp-forti) und dem internen Interface (internal2).&lt;br /&gt;
&lt;br /&gt;
Menu : Policy &amp;amp; Objects -&amp;gt; IPv4 Policy -&amp;gt; [[File:Createnew.jpg|link=]]&amp;lt;br&amp;gt;&lt;br /&gt;
 [[File:Fortinet-2652.jpg|550px|link=]]&lt;br /&gt;
Die ganze Policy noch bei bedarf gegengleich konfigurieren (Source Interface / Netz und Destinations Interface / Netz)&lt;br /&gt;
Dabei kann die ''Clone Reverse'' Funktion benutzt werden.&lt;br /&gt;
 [[File:Fortinet-2808.jpg|link=]]&lt;br /&gt;
Komplettes Regelsetup:&lt;br /&gt;
 [[File:Fortinet-2638.jpg|950px|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration via CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
'''VPN Phase 1 konfigurieren:'''&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config vpn ipsec phase1-interface&lt;br /&gt;
edit &amp;quot;vpn_to_CP_151&amp;quot;&lt;br /&gt;
        set interface &amp;quot;wan1&amp;quot;&lt;br /&gt;
        set ike-version 2&lt;br /&gt;
        set peertype any&lt;br /&gt;
        set net-device disable&lt;br /&gt;
        set proposal aes256-sha256&lt;br /&gt;
        set dhgrp 14&lt;br /&gt;
        set remote-gw 198.18.0.151&lt;br /&gt;
        set psksecret &amp;quot;Hier_einen_komplexen_Key_eingeben&amp;quot;&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''VPN Phase 2 konfigurieren:'''&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config vpn ipsec phase2-interface&lt;br /&gt;
    edit &amp;quot;p2-vpn_to_lab-0062-10.10.162.0-24&amp;quot;&lt;br /&gt;
        set phase1name &amp;quot;vpn_to_lab-0062&amp;quot;&lt;br /&gt;
        set proposal aes256-sha256&lt;br /&gt;
        set dhgrp 14&lt;br /&gt;
        set auto-negotiate enable&lt;br /&gt;
        set src-subnet 10.10.161.0 255.255.255.0&lt;br /&gt;
        set dst-subnet 10.10.162.0 255.255.255.0&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''Routen konfigurieren:'''&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config router static&lt;br /&gt;
    edit 2&lt;br /&gt;
        set dst 10.10.151.0 255.255.255.0&lt;br /&gt;
        set device &amp;quot;vpn_to_CP_151&amp;quot;&lt;br /&gt;
    next&lt;br /&gt;
    edit 3&lt;br /&gt;
        set dst 10.10.151.0 255.255.255.0&lt;br /&gt;
        set distance 254&lt;br /&gt;
        set comment &amp;quot;blackhole Route - CP Remote Netz&amp;quot;&lt;br /&gt;
        set blackhole enable&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''Adress Objekte für Policies konfigurieren:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall address&lt;br /&gt;
    edit &amp;quot;net_remoteVPN-10.10.151.0-24&amp;quot;&lt;br /&gt;
        set comment &amp;quot;Remote Netz -VPN Checkpoint&amp;quot;&lt;br /&gt;
        set color 10&lt;br /&gt;
        set subnet 10.10.151.0 255.255.255.0&lt;br /&gt;
    next&lt;br /&gt;
    edit &amp;quot;net_ul-10.10.161.0-24&amp;quot;&lt;br /&gt;
        set color 3&lt;br /&gt;
        set subnet 10.10.161.0 255.255.255.0&lt;br /&gt;
    next&lt;br /&gt;
&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''Policy konfigurieren:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall policy&lt;br /&gt;
    edit 5&lt;br /&gt;
        set name &amp;quot;I_vpn_CP_151-&amp;gt;10.0.161.0-24&amp;quot;&lt;br /&gt;
        set srcintf &amp;quot;vpn_to_CP_151&amp;quot;&lt;br /&gt;
        set dstintf &amp;quot;internal2&amp;quot;&lt;br /&gt;
        set srcaddr &amp;quot;net_remoteVPN-10.10.151.0-24&amp;quot;&lt;br /&gt;
        set dstaddr &amp;quot;net_ul-10.10.161.0-24&amp;quot;&lt;br /&gt;
        set action accept&lt;br /&gt;
        set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
        set service &amp;quot;ALL&amp;quot;&lt;br /&gt;
        set logtraffic all&lt;br /&gt;
    next&lt;br /&gt;
    edit 6&lt;br /&gt;
        set name &amp;quot;O_vpn_10.10.161.0-24-&amp;gt;CP_151&amp;quot;&lt;br /&gt;
        set srcintf &amp;quot;internal2&amp;quot;&lt;br /&gt;
        set dstintf &amp;quot;vpn_to_CP_151&amp;quot;&lt;br /&gt;
        set srcaddr &amp;quot;net_ul-10.10.161.0-24&amp;quot;&lt;br /&gt;
        set dstaddr &amp;quot;net_remoteVPN-10.10.151.0-24&amp;quot;&lt;br /&gt;
        set action accept&lt;br /&gt;
        set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
        set service &amp;quot;ALL&amp;quot;&lt;br /&gt;
        set logtraffic all&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
====Konfiguration Checkpoint 1550====&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1000px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGUI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
'''Konfigurieren des VPN-Tunnels:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Um auf der Checkpoint einen VPN-Tunnel zu konfigurieren kann auf folgendes Menü angewählt werden:&lt;br /&gt;
&lt;br /&gt;
''VPN -&amp;gt; VPN Sites -&amp;gt; [[file:cp_new.jpg|link=]]''&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2646.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Netzwerk-Parameter:'''&lt;br /&gt;
# Auf das TAB ''Remote Site'' gehen&lt;br /&gt;
# ''Site name:'' Hier wird der Name des VPN-Tunnels definiert&lt;br /&gt;
# Bei ''Conection type'' auf ''Host Name or IP address'' setzen&lt;br /&gt;
# ''IP address'' anwählen und im Feld die public IP-Adresse der FortiGate eingeben (198.18.0.153)&lt;br /&gt;
# ''Behind static NAT'' ist die NAT Traversal-Einstellung&lt;br /&gt;
&lt;br /&gt;
 [[Datei:Fortinet-2640.jpg|750px]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Authentication konfigurieren:'''&amp;lt;br&amp;gt;&lt;br /&gt;
# ''Pre-shared secret'' anwählen (entspricht der Option Pre-shared KEY auf der Fortigate)&lt;br /&gt;
# im Feld ''Password'' den selben Key eingeben, welcher bereits auf der FortiGate definiert wurde &lt;br /&gt;
# mittels ''confirm'' den Key nochmals eingeben&lt;br /&gt;
&lt;br /&gt;
 [[Datei:Fortinet-2641.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Remote Site Encryption Domain konfigurieren'''&amp;lt;br&amp;gt;&lt;br /&gt;
Die Remote Site Encryption Domain entspricht dem lokalen Netz auf der FortiGate bei den Selektoren.&amp;lt;br&amp;gt;&lt;br /&gt;
Zuerst muss das Netz oder der Host definiert werden. Dafür auf den [[file:cp_new.jpg|link=]]'' klicken.&amp;lt;br&amp;gt;&lt;br /&gt;
Es öffnet sich folgendes Fenster:&lt;br /&gt;
 [[Datei:Fortinet-2642.jpg|750px|link=]]&lt;br /&gt;
# den ''Type'' auf Network stellen&lt;br /&gt;
# ''Network address'' Die Netzadresse angeben (ohne Subnetzmaske), was in unserem Fall das Netzwerk auf der FortiGate 10.10.161.0 ist&lt;br /&gt;
# ''Subnetmask'' Die Subnetzmaske des Netzes angeben: 255.255.255.0&lt;br /&gt;
# ''Object name'' Hier wird der Name definiert, wie das Objekt dann angewählt werden kann&lt;br /&gt;
# mit [[file:cp_apply.jpg|link=]] das Objekt erstellen&lt;br /&gt;
&lt;br /&gt;
Mit [[file:cp_select.jpg|link=]] kann das Adress-Objekt zu der Encryption ''Domain'' hinzugefügt werden.&lt;br /&gt;
 [[Datei:Fortinet-2643.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Encryption für Phase 1 und Phase 2 konfigurieren:'''&amp;lt;br&amp;gt;&lt;br /&gt;
# das TAB ''Encryption'' anwählen&lt;br /&gt;
# ''Encryption settings'' auf ''custom'' stellen&lt;br /&gt;
# IKE (Phase 1)&lt;br /&gt;
## ''Encryption'' auf AES-256 konfigurieren, alle anderen Parameter deaktivieren&lt;br /&gt;
## ''Authentication'' auf SHA256 konfigurieren - alle anderen Parameter ebenfalls deaktivieren&lt;br /&gt;
## '' Diffie-Hellmann group support'' setzen wir auf Group 14 (2048 bit)&lt;br /&gt;
## ''Renegotiate every:'' wird auf 1440 Minuten gesetzt (auf der FortiGate ist 86400 Sekunden eingestellt, was 1440 Minuten entspricht)&lt;br /&gt;
# IPSec (Phase2)&lt;br /&gt;
## ''Encryption'' auf AES-256 konfigurieren, alle anderen Parameter deaktivieren&lt;br /&gt;
## ''Authentication'' auf SHA256 konfigurieren, alle anderen Parameter ebenfalls deaktivieren&lt;br /&gt;
## ''Enable Perfect Forward Secrecy'' (PFS) aktivieren&lt;br /&gt;
## '' Diffie-Hellmann group support'' setzen wir auf Group 14 (2048 bit)&lt;br /&gt;
## ''Renegotiate every:'' wird auf 3600 Sekunden gesetzt (auf der FortiGate haben wir diesen Parameter auf 3600s konfiguriert)&lt;br /&gt;
&lt;br /&gt;
 [[Datei:Fortinet-2644.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Advanced Optionen konfigurieren:'''&amp;lt;br&amp;gt;&lt;br /&gt;
# TAB ''Advanced'' anwählen&lt;br /&gt;
# Bei den Settings die Option ''Remote Gateway is a Check Point Security Gateway'' deaktivieren&lt;br /&gt;
# unter ''Encryption method'' den Parameter auf IKEv2 stellen.&lt;br /&gt;
&lt;br /&gt;
 [[Datei:Fortinet-2645.jpg|750px|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Konfigurieren eines Netzwerk Objektes:'''&amp;lt;br&amp;gt;&lt;br /&gt;
# User &amp;amp; Objects anwählen&lt;br /&gt;
# Network Objects auswählen&lt;br /&gt;
 [[Datei:Fortinet-2648.jpg|550px|link=]]&lt;br /&gt;
Im Editor-Fenster folgendes konfigurieren:&amp;lt;br&amp;gt;&lt;br /&gt;
# ''Type'' auf Network einstellen&lt;br /&gt;
# ''Network address'': Die Netzwerk-Adresse ohne Netzmaske eintragen&lt;br /&gt;
# ''Subnet mask'': Die Subnetzmaske des Netzes eintragen&lt;br /&gt;
# '' Object name'': Name des Adress-Objektes eintragen&lt;br /&gt;
# mit dem Button [[file:cp_apply.jpg|link=]] wird das Objekt erstellt&lt;br /&gt;
 [[Datei:Fortinet-2647.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Konfigurieren der Policy:''' &amp;lt;br&amp;gt;&lt;br /&gt;
Nun gilt es noch die Firewall Regeln zu konfigurieren:  &amp;lt;br&amp;gt;&lt;br /&gt;
# Menu ''Access Policy'' anwählen&lt;br /&gt;
# ''Policy'' auswählen&lt;br /&gt;
# unter dem Menu ''Incoming, Internal and VPN traffic'' mit [[file:cp_new.jpg|link=]] wird eine neue VPN-Regel erstellt&lt;br /&gt;
 [[Datei:Fortinet-2656.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
# Source und Destination, wie auch die Services anwählen.&lt;br /&gt;
# Das Feld ''Match only for encrypted traffic'' auswählen, so wird sichergestellt, dass diese Regel für den verschlüsselten Traffic gilt.&lt;br /&gt;
# mit [[file:cp_apply.jpg|link=]] wird die Regel erstellt und aktiv &lt;br /&gt;
 [[Datei:Fortinet-2654.jpg|750px|link=]]&lt;br /&gt;
# das Selbe in grün noch für die Gegenrichtung falls dies vom Setup erforderlich ist&lt;br /&gt;
 [[Datei:Fortinet-2653.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
 [[Datei:Fortinet-2655.jpg|750px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==== Erfolgskontrolle ====&lt;br /&gt;
&lt;br /&gt;
'''FortiGate Monitor:'''&lt;br /&gt;
&lt;br /&gt;
  [[File:Fortinet-2639.jpg|1000px|link=]]&lt;br /&gt;
----&lt;br /&gt;
'''Checkpoint Monitor:'''&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2658.jpg|1000px|link=]]&lt;br /&gt;
----&lt;br /&gt;
'''Traffic generieren und im Debug auf den beiden Geräten prüfen:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Ping von der FortiGate aus generiert:&lt;br /&gt;
&lt;br /&gt;
# mit dem Befehl &amp;lt;code&amp;gt; execute ping-option source 10.10.161.2&amp;lt;/code&amp;gt; können wir der FortiGate angeben, mit welcher Adresse diese den Ping ausführen soll &lt;br /&gt;
# mit dem Befehl &amp;lt;code&amp;gt; execute ping 10.10.151.2 &amp;lt;/code&amp;gt; können wir die IP Adresse auf der Checkpoint vom LAN Interface anpingen&lt;br /&gt;
 [[File:Fortinet-2657.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
Im Flow sieht das so aus:&lt;br /&gt;
&lt;br /&gt;
 # diag debug flow filter clear&lt;br /&gt;
 # diag debug flow filter sadd 10.10.161.2&lt;br /&gt;
 # diag debug flow filter dadd 10.10.151.2&lt;br /&gt;
 # diag debug flow trace start 9000&lt;br /&gt;
 # diag debug enable&lt;br /&gt;
 &lt;br /&gt;
 # id=20085 trace_id=6 func=print_pkt_detail line=5639 msg=&amp;quot;vd-root:0 received a packet(proto=1, 10.10.161.2:3584-&amp;gt;10.10.151.2:2048) from local. type=8, code=0, id=3584, seq=0.&amp;quot;&lt;br /&gt;
 id=20085 trace_id=6 func=init_ip_session_common line=5810 msg=&amp;quot;allocate a new session-00087e78&amp;quot;&lt;br /&gt;
 id=20085 trace_id=6 func=ipd_post_route_handler line=439 &amp;lt;span style=&amp;quot;background-color: #ddb6dd;&amp;quot;&amp;gt;msg=&amp;quot;out vpn_to_CP_151 vwl_zone_id 0,&amp;lt;/span&amp;gt; state2 0x0, quality 0.&lt;br /&gt;
 &amp;quot;&lt;br /&gt;
 id=20085 trace_id=6 func=ipsecdev_hard_start_xmit line=789 msg=&amp;quot;enter IPsec interface-vpn_to_CP_151&amp;quot;&lt;br /&gt;
 id=20085 trace_id=6 func=_ipsecdev_hard_start_xmit line=666 msg=&amp;quot;IPsec tunnel-vpn_to_CP_151&amp;quot;&lt;br /&gt;
 id=20085 trace_id=6 func=esp_output4 line=907 msg=&amp;quot;IPsec encrypt/auth&amp;quot;&lt;br /&gt;
 id=20085 trace_id=6 func=ipsec_output_finish line=622 msg=&amp;quot;send to 198.18.0.151 via intf-wan1&amp;quot;&lt;br /&gt;
 id=20085 trace_id=7 func=print_pkt_detail line=5639 msg=&amp;quot;vd-root:0 received a packet(proto=1, 10.10.161.2:3584-&amp;gt;10.10.151.2:2048) from local. type=8, code=0, id=3584, seq=1.&amp;quot;&lt;br /&gt;
 id=20085 trace_id=7 func=resolve_ip_tuple_fast line=5720 msg=&amp;quot;Find an existing session, id-00087e78, original direction&amp;quot;&lt;br /&gt;
 id=20085 trace_id=7 func=ipd_post_route_handler line=439 msg=&amp;quot;out vpn_to_CP_151 vwl_zone_id 0, state2 0x0, quality 0.&lt;br /&gt;
 &lt;br /&gt;
 # diag debug reset&lt;br /&gt;
 # diag debug disable&lt;br /&gt;
----&lt;br /&gt;
'''fw monitor auf der Checkpoint: '''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
fwalem-lab-0151&amp;gt; expert  in den Expert Modus wechseln&lt;br /&gt;
Enter expert password:&lt;br /&gt;
&lt;br /&gt;
You are in expert mode now.&lt;br /&gt;
FW Monitor:&lt;br /&gt;
[Expert@fwalem-lab-0151]# fw monitor -e 'accept host(10.10.161.2);'&lt;br /&gt;
 fw: getting filter (from command line)&lt;br /&gt;
 fw: compiling&lt;br /&gt;
monitorfilter:&lt;br /&gt;
Compiled OK.&lt;br /&gt;
 fw: loading&lt;br /&gt;
 fw: monitoring (control-C to stop)&lt;br /&gt;
[vs_0][fw_2] WAN:id[84]: 10.10.161.2 -&amp;gt; 10.10.151.2 (ICMP) len=84 id=53344&lt;br /&gt;
ICMP: type=8 code=0 echo request id=3840 seq=1&lt;br /&gt;
[vs_0][fw_2] WAN:ID[84]: 10.10.161.2 -&amp;gt; 10.10.151.2 (ICMP) len=84 id=53344&lt;br /&gt;
ICMP: type=8 code=0 echo request id=3840 seq=1&lt;br /&gt;
[vs_0][fw_2] WAN:o[84]: 10.10.151.2 -&amp;gt; 10.10.161.2 (ICMP) len=84 id=7498&lt;br /&gt;
ICMP: type=0 code=0 echo reply id=3840 seq=1&lt;br /&gt;
[vs_0][fw_2] WAN:O[84]: 10.10.151.2 -&amp;gt; 10.10.161.2 (ICMP) len=84 id=7498&lt;br /&gt;
ICMP: type=0 code=0 echo reply id=3840 seq=1&lt;br /&gt;
[vs_0][fw_2] WAN:O[84]: 10.10.151.2 -&amp;gt; 10.10.161.2 (ICMP) len=84 id=7498&lt;br /&gt;
ICMP: type=0 code=0 echo reply id=3840 seq=1&lt;br /&gt;
[vs_0][fw_2] WAN:id[84]: 10.10.161.2 -&amp;gt; 10.10.151.2 (ICMP) len=84 id=53345&lt;br /&gt;
ICMP: type=8 code=0 echo request id=3840 seq=2&lt;br /&gt;
[vs_0][fw_2] WAN:ID[84]: 10.10.161.2 -&amp;gt; 10.10.151.2 (ICMP) len=84 id=53345&lt;br /&gt;
ICMP: type=8 code=0 echo request id=3840 seq=2&lt;br /&gt;
[vs_0][fw_2] WAN:o[84]: 10.10.151.2 -&amp;gt; 10.10.161.2 (ICMP) len=84 id=7720&lt;br /&gt;
ICMP: type=0 code=0 echo reply id=3840 seq=2&lt;br /&gt;
[vs_0][fw_2] WAN:O[84]: 10.10.151.2 -&amp;gt; 10.10.161.2 (ICMP) len=84 id=7720&lt;br /&gt;
ICMP: type=0 code=0 echo reply id=3840 seq=2&lt;br /&gt;
[vs_0][fw_2] WAN:O[84]: 10.10.151.2 -&amp;gt; 10.10.161.2 (ICMP) len=84 id=7720&lt;br /&gt;
……&lt;br /&gt;
Mit ctrl+c kann der Output abgebrochen werden&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Guide als PDF Herunterladen:&lt;br /&gt;
* [[Datei:HowTo_VPN_FortiGate-Checkpoint_SNB.pdf]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf einem VPN Interface die MTU Werte anpassen?===&lt;br /&gt;
[[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Im Normalfall wird der MTU Wert von einem Tunnel Interface von der FortiGate aus automatisch berechnet. Falls man jetzt aber Probleme hat gewisse Datenmengen durch den Tunnel zu bringen, kann es erforderlich sein diese manuell zu setzen.&lt;br /&gt;
&lt;br /&gt;
'''MTU auf VPN Interface ab FortiOS 6.4.0 konfigurieren:'''&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system interface&lt;br /&gt;
# edit [TUNNEL_INTERFACE]&lt;br /&gt;
# set mtu-override [enable|disable]&lt;br /&gt;
# set mtu [MTU_WERT]&lt;br /&gt;
# end&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
'''Beispiel:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system interface&lt;br /&gt;
# edit remote-vpn1&lt;br /&gt;
# set mtu-ovveride enable&lt;br /&gt;
# set mtu 1372&lt;br /&gt;
# end&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #DE8A2E;&amp;quot;| &amp;lt;span&amp;gt;[[File:tipp.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #ffe29b&amp;quot;|&lt;br /&gt;
Vor der Version FortiOS 6.4.0 kann die MTU nicht auf dem VPN Interface konfiguriert werden.&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&amp;lt;!-- https://kb.fortinet.com/kb/documentLink.do?externalID=FD48842 --&amp;gt;&lt;br /&gt;
''edit 04.09.2020''&lt;br /&gt;
&lt;br /&gt;
== FortiClient ==&lt;br /&gt;
=== Wie kann ich ohne den EMS Server ein vordefiniertes Softwarepaket für den VPN Client erstellen? ===&lt;br /&gt;
Seit FortiOS 5.4 gibt es von Fortinet das FortiClient Configuration Tool. Mit diesem Tool können benutzerdefinierte Softwarepakete erstellt werden. So kann beispielsweise eine komplette Konfiguration im XML Format mitgegeben, einzelne Komponenten der Installation entfernt werden oder den Installer als paketierfähiges *.MSI Paket in den Varianten 32 oder 64Bit heruntergeladen werden. Ausserdem ist es möglich, den FortiClient einem Rebranding zu unterziehen (Austausch der Logos und Grafiken).&lt;br /&gt;
&lt;br /&gt;
Die aktuellste Version des FortiClient Configuration Tool kann jeweils über das [https://fndn.fortinet.net/ Fortinet Developer Portal] heruntergeladen werden. Das Configuration Tool ist als Standalone Software lauffähig, existiert für Windows und Mac und muss auf Windows nicht installiert werden.&lt;br /&gt;
&lt;br /&gt;
''Weitere Informationen:''&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* [[Datei:FortiClientConfigurationTool_5.6.6.zip]]&lt;br /&gt;
* [[Datei:FortiClientConfigurationTool_6.0.0.zip]]&lt;br /&gt;
* [[Datei:forticlient-5.6.0-configurator-tool.pdf]]&lt;br /&gt;
* [[Datei:FortiClient-5.6.0-XML-Reference.pdf]]&lt;br /&gt;
&lt;br /&gt;
=== Wieviele Remote VPN User kann ich auf der FortiGate nutzen? ===&lt;br /&gt;
Die Anzahl der Remote VPN Verbindungen, welche pro FortiGate Gerät unterstützt wird, kann im Datenblatt des jeweiligen Modells entnommen werden.&lt;br /&gt;
 &lt;br /&gt;
Hier ein Beispiel der FortiGate 60E. &lt;br /&gt;
* Für die maximale Anzahl IPsec User muss der Punkt '''Client-to-Gateway IPsec VPN Tunnels''' beachtet werden. &lt;br /&gt;
* Für SSL-VPN User gibt es einen empfohlenen Wert für den Tunnel-Modus im Punkt: '''Concurrent SSL-VPN Users (Recommended Maximum Tunnel Mode)'''&lt;br /&gt;
 [[File:Fortinet-2670.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
Die Datenblätter findet man in unserem Wiki: [[Fortinet:ProduktInfo#FortiGate]]&lt;br /&gt;
&lt;br /&gt;
Was für Remote VPN User natürlich auch massgebend ist, ist die Internetleitung der FortiGate auf welche die User sich verbinden. Wenn sich 200 User auf einer 2MB Leitung einloggen, wird die gesammt Performance auf die 200 User aufgeteilt. Nicht vergessen darf man natürlich auch den restlichen Traffic welcher über die FortiGate weiterhin verarbeitet wird.&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
Im FortiOS 6.0 sieht man im Widget eine Limitation wieviele User sich auf der FortiGate über den FortiClient anmelden können. Standartmässig sind hier zehn User verfügbar (0/10). Dies bedeutet, dass der FortiClient sich auf der FortiGate über die Telemetrie registriert. Will man den FortiClient nur als VPN-Client (IPSEC oder SSL-VPN) nutzen, ist es nicht notwendig, dass sich der Client über die Telemetrie auf der FortiGate registriert.&lt;br /&gt;
Wenn man den VPN Remote Wizard benutzt, muss darauf geachtet werden, dass die Option '''Allow Endpoint Registration''' deaktiviert wird. (Default mässig ist diese aktiviert)&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Wizard wird gestartet über ''VPN-&amp;gt;IPsec Wizard Template type Remote Access''&amp;lt;br&amp;gt;&lt;br /&gt;
Im Schritt drei ''Policy &amp;amp; Routing'' die Option Allow Endpoint Registration'' deaktivieren:&lt;br /&gt;
 [[File:Fortinet-2669.jpg|550px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Was wenn ich vergessen haben die Option zu deaktivieren? Dies kann nicht mehr im Wizard deaktiviert werden. Dafür muss ich auf das Interface gehen und mir dort die Telemetrie Option deaktivieren.&lt;br /&gt;
&lt;br /&gt;
Weitere Informationen finde ich im folgenden Wiki Artikel: [[FortiGate:FAQ#Wie_kann_ich_einen_Registrierten_User_von_der_FortiGate_wieder_deregistrieren.3F|Wie kann ich einen Registrierten User von der FortiGate wieder deregistrieren?]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich die Registration eines Users rückgängig machen? ===&lt;br /&gt;
Wenn man die Endpoint Registration über den VPN Wizard nicht deaktiviert hat, wird jeder VPN Remote User auf der FortiGate registriert. Wenn man dies nicht will, kann man die User wieder von der FortiGate deregistrieren:&lt;br /&gt;
&lt;br /&gt;
Um zu sehen welche User registriert sind kann folgender Befehl eingegeben werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1000px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diag endpoint registration list&lt;br /&gt;
&lt;br /&gt;
FortiClient #1 (0):&lt;br /&gt;
	 UID                      = B209297BF1F44F88BC7CD8CBF62AD2F9&lt;br /&gt;
	 vdom                     = root&lt;br /&gt;
	 status                   = registered&lt;br /&gt;
	 compliance               = yes&lt;br /&gt;
	 registering time         = Fri Mar 20 13:12:50 2020&lt;br /&gt;
	 registration expiry time = Fri Mar 27 13:12:50 2020&lt;br /&gt;
	 source IP                = 10.60.60.140&lt;br /&gt;
	 source MAC               = b8:31:xx:xx:xx:f0&lt;br /&gt;
	 user                     = anonym&lt;br /&gt;
	 host OS                  = Microsoft Windows 10 Professional Edition, 64-bit (build 18362)&lt;br /&gt;
	 restored registration    = no&lt;br /&gt;
	 remote registration      = no&lt;br /&gt;
	 registration FGT         = FGT30Exxxxxxx&lt;br /&gt;
FortiClient #2 (1):&lt;br /&gt;
	 UID                      = A71EC83EA0354B51858C69B6882C0BFD&lt;br /&gt;
	 vdom                     = root&lt;br /&gt;
	 status                   = registered&lt;br /&gt;
	 compliance               = yes&lt;br /&gt;
	 registering time         = Fri Mar 20 13:17:36 2020&lt;br /&gt;
	 registration expiry time = Fri Mar 27 13:17:36 2020&lt;br /&gt;
	 source IP                = 10.60.60.134&lt;br /&gt;
	 source MAC               = 58:82:xx:xx:xx:19&lt;br /&gt;
	 user                     = anonym&lt;br /&gt;
	 host OS                  = Microsoft Windows 10 Professional Edition, 64-bit (build 18362)&lt;br /&gt;
	 restored registration    = no&lt;br /&gt;
	 remote registration      = no&lt;br /&gt;
	 registration FGT         = FGT30Exxxxxxx&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Um einen bestimmten User von der FortiGate aus zu deregistrieren kann das mit dem folgenden Befehl erreicht werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diag endpoint registration deregister &amp;lt;FortiClient UID&amp;gt;&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Zum Beispiel:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diag endpoint registration deregister B209297BF1F44F88BC7CD8CBF62AD2F9&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Um alle User in einem zu deregistrieren:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diag endpoint registration deregister all&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Um die ganze Endpoint Registration zu lösen muss die Telemetrie auf dem entsprechenden VPN Interface deaktiviert werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system interface&lt;br /&gt;
# edit &amp;lt;tunnel.interface&amp;gt;&lt;br /&gt;
# set fortiheartbeat disable&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie konfiguriere ich einen Remoteaccess von einem FortiExtender 4G zu einer FortiGate? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &amp;lt;br&amp;gt;&lt;br /&gt;
Der FortiExtender kann nicht nur für ein zweites Standbein zum Internet verwendet werden, sondern auch als eigenständiges Gerät welches ermöglicht, dass FortiGate mit einem IPSEC-Tunnel über 4G zu erreichen.&amp;lt;br&amp;gt;&lt;br /&gt;
Lokal angeschlossene Geräte hinter dem FortiExtender können dann auf interne Ressourcen hinter einer FortiGate zugreifen.&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|'''Prinzip Schema:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
 [[file:Fortinet-2679.jpg|750px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Der FortiExtender muss ''lokal'' oder über die ''FortiExtender-Cloud'' administriert werden. Er kann nicht direkt über die FortiGate konfiguriert werden. &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Auf dem LAN Interfaces des FortiExtenders empfiehlt es sich ein DHCP Server zu konfigurieren:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
'''Konfiguration DHCP Server auf dem LAN Interface im FortiExtender:'&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system dhcpserver&lt;br /&gt;
# edit 1&lt;br /&gt;
# set status enable&lt;br /&gt;
# set lease-time 86400&lt;br /&gt;
# set dns-service specify&lt;br /&gt;
# set dns-server1 [DNS-Server1_IP]&lt;br /&gt;
# set dns-server2 [DNS-Server2_IP]&lt;br /&gt;
# set-ntp-service specify&lt;br /&gt;
# set ntp-server1 [ntp-server1_IP]&lt;br /&gt;
# set default-gateway [IP_Default Gateway] -&amp;gt; 192.168.46.1&lt;br /&gt;
# set netmask [Subnetzmaske] -&amp;gt; 255.255.255.0&lt;br /&gt;
# set interface [Interface_dhcpServer] -&amp;gt; lan&lt;br /&gt;
# set start-ip [IP-Range-Start] -&amp;gt; 192.168.46.10&lt;br /&gt;
# set end-ip [IP-Range Pool Ende] -&amp;gt; 192.168.46.100&lt;br /&gt;
# set mtu 1500 [MTU Werte anpassen – default 1500]&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt; &lt;br /&gt;
|}&lt;br /&gt;
'''Konfigurieren des IPSEC Tunnels auf dem FortiExtender:'''&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# Im Feld ''Name'' wird der Tunnel-Name definiert.&lt;br /&gt;
# ''Remote Gateway'' kann auf ''static IP Address'' gestellt, und die Public IP-Adresse der FortiGate angegeben werden. Bei ''Interface'' wird das 4G Interface (in unserem Fall ist das ''lte1'') angewählt  &lt;br /&gt;
# Pre-Shared-Key definieren&lt;br /&gt;
# IKE Version auf 1 lassen&lt;br /&gt;
# Als Mode wählen wir ''aggresive''&lt;br /&gt;
 [[File:Fortinet-2680.jpg|750px|link=]] &lt;br /&gt;
----&lt;br /&gt;
'''Konfigurieren der Phase 1:'''&lt;br /&gt;
# Bei der Phase 1 Proposal die entsprechenden Algorithmen auswählen&lt;br /&gt;
# Die ''Diffie-Hellman Groups'' definieren&lt;br /&gt;
# Key Lifetime (in Sekunden) auf 86400 konfigurieren&lt;br /&gt;
# Eine Local ID setzen. In unserem Beispiel ''KRIZ-SE''. So kann gesteuert werden, wer sich auf die FortiGate verbinden darf.&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:750px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #f8e7ea;&amp;quot;| &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;[[File:achtung.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
Es ist darauf zu achten, dass diese Parameter exakt identisch auf der FortiGate konfiguriert werden müssen!&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
 [[File:Fortinet-2681.jpg|750px|link=]]&lt;br /&gt;
----&lt;br /&gt;
'''Konfigurieren der Phase 2:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Nun muss die Phase 2 konfiguriert werden:&lt;br /&gt;
# Im ''Name'' Feld kann die Phase2 benannt werden.&lt;br /&gt;
# Im Feld ''Local Subnet*'' wird das lokale Netzwerk (LAN) konfiguriert. In unserem Fall ist dies 192.168.46.0/24&lt;br /&gt;
# ''Remote Subnet*'' wird das Netzwerk hinter der FortiGate konfiguriert (das Netz welches wir durch das VPN erreichen wollen). In unserem Fall nehmen wir 0.0.0.0/0 damit wir auch den Internet-Traffic von der FortiGate aus steuern können. Ein FortiExtender ist kein Ersatz für eine FortiGate. Das heisst, man kann keine UTM Features usw. konfigurieren. &lt;br /&gt;
# Bei den ''Proposal'' wird der Verschlüsselungs-Algorithmus konfiguriert.&lt;br /&gt;
# ''Perfekt Forward Secrecy (PFS)'' wird aktiviert.&lt;br /&gt;
# Die ''Diffie-Hellman Groups'' setzen wir auf 14.&lt;br /&gt;
# Die Key Lifetime wird auf 43200 Sekunden konfiguriert. Achtung - auf der FortiGate müssen wir diesen Wert dann anpassen!&lt;br /&gt;
Es ist darauf zu achten, dass alle Phase2-Parameter auf der FortiGate genau gleich konfiguriert werden.&lt;br /&gt;
 [[File:Fortinet-2684.jpg|750px|link=]]&lt;br /&gt;
----&lt;br /&gt;
'''Policy Route konfigurieren:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Damit der Traffic auch in den VPN-Tunnel geht, muss noch eine Policy Route konfiguriert werden. Da wir in unserem Fall das Netz 0.0.0.0/0 als Remote Netz konfiguriert haben, ist diese Route wie eine Standard Route zu betrachten. Sie wird einfach auf das VPN Interface geroutet (target.Home).&lt;br /&gt;
# ''Name:'' In diesem Feld kann der Route einen Namen gegeben werden&lt;br /&gt;
# ''Source:'' von welchem Netz aus die Route gilt (unser LAN beim Extender -&amp;gt; 192.168.46.0/24)&lt;br /&gt;
# Bei der ''Destination'' wird das Netz konfiguriert welches durch den Tunnel erreicht werden soll (in unserem Fall 0.0.0.0/0)&lt;br /&gt;
# Für ''Service'' wählen wir ''ALL''. Es wäre möglich hier einzelne Services wie HTTP, HTTPS zu konfigurieren. Dann werden nur diese Protokolle in den Tunnel geroutet.&lt;br /&gt;
# Beim Feld ''Target'' wird das Tunnel Interface angegeben (target.Home). &lt;br /&gt;
Diese Route ist nichts Anderes als eine Standardroute, die auf den IPSEC-Tunnel (target.Home) zeigt.&lt;br /&gt;
 [[File:Fortinet-2682.jpg|750px|link=]]&lt;br /&gt;
----&lt;br /&gt;
'''Policy konfigurieren:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Bevor jetzt der Traffic durch den Tunnel geht, braucht es mindestens eine Policy welche erlaubt den Traffic durch den Tunnel zu senden. Dabei wird das lokale Netzwerk auf die Destination (Netze hinter der FortiGate) freigeschaltet. In unserem Beispiel haben wir 0.0.0.0, was dem Objekt ''all'' entspricht.&lt;br /&gt;
# ''Name'' Der Rule muss ein Name vergeben werden.&lt;br /&gt;
# ''Source Interface'' Das Interface hinter welchem unser lokales Netz ist, auswählen (in unserem Beispiel ''lan'')&lt;br /&gt;
# ''Destination Interface'' wird das VPN Interface angewählt (''Home'')&lt;br /&gt;
# ''Source Addresses'' wird das lokale LAN Objekt angewählt (in unserem Beispiel local-se, welches die Adresse 192.168.46.0/24 konfiguriert hat)&lt;br /&gt;
# ''Destination Addresses'' werden die Netze welche auf der Remote-Seite angesprochen werden sollen, konfiguriert. Das Objekt ''all'' entspricht 0.0.0.0/0&lt;br /&gt;
# Die NAT Option kann ausgeschalten sein (wir machen kein Source NAT auf dem Extender durch den Tunnel) &lt;br /&gt;
 [[File:Fortinet-2683.jpg|750px|link=]] &lt;br /&gt;
Wenn man von den Netzen hinter der FortiGate auf das lokale Netz vom Extender zugreiffen will, muss noch eine Bi-Direktionale Policy konfiguriert werden.&lt;br /&gt;
|}&lt;br /&gt;
----&lt;br /&gt;
'''Konfigurieren des Tunnels auf der FortiGate:''' &amp;lt;br&amp;gt;&lt;br /&gt;
Auf der FortiGate wird ein Site-to-Site VPN konfiguriert. Wir benutzen aber als Remote Gateway einen Dial-up User und erkennen mittels der ID die Remote-Seite.&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# Über das Menu ''VPN -&amp;gt; IPsec Wizard'' einen neuen VPN-Tunnel erstellen. &lt;br /&gt;
# Im Namen wird der VPN-Tunnel benannt. Es wird auf dem WAN Interface ein VPN-Tunnel Interface mit diesem Namen erstellt. Achtung, der Name kann nachher nicht mehr geändert werden.&lt;br /&gt;
# Beim Template Typ ''Custom'' auswählen. &lt;br /&gt;
 [[File:Fortinet-2685.jpg|750px|link=]]&lt;br /&gt;
----&lt;br /&gt;
'''Netzwerk Einstellungen konfigurieren:'''&amp;lt;br&amp;gt;&lt;br /&gt;
# Die Option ''Remote Gateway'' wird auf ''Dial-up User'' gestellt.&lt;br /&gt;
# Beim ''Interface'' muss das ausgehende Interface angegeben werden (meistens ''wan1'' oder ''wan2''). Bei diesem Interface wird dann automatisch das VPN-Tunnelinterface erstellt.&lt;br /&gt;
# ''Deatd Peer Detection'' auf ''On Idle'' konfigurieren.&lt;br /&gt;
 [[File:Fortinet-2686.jpg|750px|link=]]&lt;br /&gt;
----&lt;br /&gt;
'''Authentifikation konfigurieren:'''&lt;br /&gt;
# Die Option ''Method'' setzen wir auf ''Pre-shared Key''&lt;br /&gt;
# Beim ''Pre-shared Key'' Feld wird der genau gleiche Key eingegeben wie auf dem FortiExtender!&lt;br /&gt;
# ''Mode'' muss auf ''aggresive'' gestellt werden.&lt;br /&gt;
# Die Peer Option wird auf ''Specific peer ID'' eingestellt.&lt;br /&gt;
# Die Peer ID ist die lokale ID vom FortiExtender. In unserem Fall ''KRIZ-SE''&lt;br /&gt;
 [[File:Fortinet-2687.jpg|750px|link=]]&lt;br /&gt;
----&lt;br /&gt;
'''Phase 1 Parameter konfigurieren:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Es ist wichtig, dass hier die selben Parameter wie auf dem FortiExtender in der Phase 1 konfiguriert werden!&lt;br /&gt;
# Für die ''Phase 1 Proposal'' haben wir folgende Werte konfiguriert: ''Encryption AES256, Athentication SHA256''&lt;br /&gt;
# Diffie-Hellman Group'' hat den Wert ''14''&lt;br /&gt;
# Die Key Lifetime (in Sekunden) muss wie auf dem Extender auf 86400 konfiguriert werden.&lt;br /&gt;
# Die ''XAUTH'' Option braucht es in diesem Fall nicht und wird ausgeschalten (''Disabled'')&lt;br /&gt;
 [[File:Fortinet-2688.jpg|750px|link=]]&lt;br /&gt;
----&lt;br /&gt;
'''Phase 2 Parameter konfigurieren:'''&amp;lt;br&amp;gt;&lt;br /&gt;
In der Phase 2 wird ein Selektor für das Remote und lokale Netzwerk konfiguriert. Da wir möchten, dass von der Remote-Seite her über unsere FortiGate ins Internet verbunden wird, ist unser lokales Netz als 0.0.0.0/0 konfiguriert.&lt;br /&gt;
Die Remote-Adresse entspricht dem Netzwerk hinter dem FortiExtender, das wäre in unserem Beispiel 192.168.46.0/24. &lt;br /&gt;
# Beim Feld ''Local Address'' den Typ ''Subnet'' auswählen und das Netz ''0.0.0.0/0'' konfigurieren.&lt;br /&gt;
# Im Feld ''Rempte Address'' auch den Typ ''Subnet'' auswählen und das Netzwerk ''192.168.46.0/24'' konfigurieren.&lt;br /&gt;
# Über Advanced kommt man in die 'Phase 2 Proposal'' welche wir jetzt auch noch optimieren:&lt;br /&gt;
# ''Encryption'' wird auf ''AES256'' und ''Authentication'' auf ''SHA256'' konfiguriert. Alle anderen Werte entfernen wir.&lt;br /&gt;
# Wir aktivieren die Option ''Enable Replay Detection''&lt;br /&gt;
# Die Option ''Enable Perfect Forward Secrecy (PFS)'' wird auch eingeschalten.&lt;br /&gt;
# Nun kann der ''Defie-Hellman Group'' Wert auf 14 eingestellt werden.&lt;br /&gt;
# Die ''Key Lifetime'' auf ''Seconds'' mit dem Wert 43200 konfigurieren.&lt;br /&gt;
 [[File:Fortinet-2689.jpg|750px|link=]]&lt;br /&gt;
----&lt;br /&gt;
'''Konfiguration der Routen:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Damit die Remote-Seite 192.168.46.0/24 in den VPN-Tunnel geht, muss noch eine Route auf das Tunnel-Interface konfiguriert werden. Dazu empfiehlt es sich auch gleich noch eine Blackhole Route zu konfigurieren:&lt;br /&gt;
# Über das Menu ''Network -&amp;gt; Static Routes -&amp;gt; [[file:createnew.jpg|link=]] kann eine neue Route erstellt werden.&lt;br /&gt;
# Bei Destination wird das Remote-Netz angegeben (in unserem Fall 192.168.46.0/24)&lt;br /&gt;
# Bei ''Interface'' kommt das Tunnel-Interface (in unserm Fall ''VPN_extender''')&lt;br /&gt;
 [[File:Fortinet-2693.jpg|750px|link=]]&lt;br /&gt;
Die Blackhole-Route wird wie folgt konfiguriert:&lt;br /&gt;
# ''Destination'' die IP-Adresse der Remoteseite (192.168.46.0/24)&lt;br /&gt;
# Beim ''Interface'' wird ''Blackhole'' angewählt&lt;br /&gt;
# Wichtig, die ''Administrative Distance'' muss grösser sein als jene der regulären Route, wir empfehlen ''254''&lt;br /&gt;
 [[File:Fortinet-2694.jpg|750px|link=]]&lt;br /&gt;
Wer mehr über Blackhole-Route wissen möchte, kann dies im folgenden Artikel nachlesen:&lt;br /&gt;
* [[FortiGate:FAQ#Was_ist_eine_Blackhole-Route.3F]]&lt;br /&gt;
----&lt;br /&gt;
'''Konfigurieren der Firewall Regeln'''&amp;lt;br&amp;gt;&lt;br /&gt;
Nun müssen noch zwei Firewall Regeln konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
Die erste Regel steuert die Kommunikation vom Remote Netzwerk (192.168.46.0/24) auf die lokalen Ressourcen in unserem Netz. Unser Netz hat in diesem Beispiel den Wert 10.60.60.0/24. In dieser Regel wird die NAT Option deaktiviert (wir wollen kein Source NAT durchführen).&lt;br /&gt;
 [[File:Fortinet-2690.jpg|750px|link=]]&lt;br /&gt;
Danach braucht es noch eine zweite Regel für den Internet Zugang: Source ist das Remote Netzwerk (192.168.46.0/24), die Destination ist das Internet Interface (meistens wan1) und das Adressobjekt ''all''. Danach können die gewünschten Services angewählt werden. Hier müssen wir die NAT Option aktivieren. Es empfiehlt sich auch UTM-Features zu konfigurieren, um einen optimalen Schutz zu gewährleisten.&lt;br /&gt;
 [[File:Fortinet-2691.jpg|750px|link=]]&lt;br /&gt;
----&lt;br /&gt;
Regelwerk auf der FortiGate:&lt;br /&gt;
 [[File:Fortinet-2692.jpg|750px|link=]]&lt;br /&gt;
Wenn man ein Netzwerk hinter dem FortiExtender erreichen will, muss eine entsprechende Policy in die Gegenrichtung konfiguriert werden.&lt;br /&gt;
&lt;br /&gt;
Falls man einen lokalen DNS erreichen will, muss man dafür auch noch eine Regel konfigurieren!&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
'''Konfiguration in der CLI mit folgenden Annahmen:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
Netzwerk Lan FortiGate  : 10.60.60.0/24&lt;br /&gt;
Netzwerk Lan Extender   : 192.168.46.0/24&lt;br /&gt;
Local ID Extender       : KRIZ-SE&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''Konfiguration VPN-Tunnel:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config vpn ipsec phase1-interface&lt;br /&gt;
    edit &amp;quot;VPN_extender&amp;quot;&lt;br /&gt;
        set type dynamic&lt;br /&gt;
        set interface &amp;quot;wan1&amp;quot;&lt;br /&gt;
        set mode aggressive&lt;br /&gt;
        set peertype one&lt;br /&gt;
        set net-device disable&lt;br /&gt;
        set proposal aes256-sha256&lt;br /&gt;
        set dpd on-idle&lt;br /&gt;
        set comments &amp;quot;VPN-Verbindung zu Außenstelle mit FortiExtender&amp;quot;&lt;br /&gt;
        set dhgrp 14&lt;br /&gt;
        set peerid &amp;quot;KRIZ-SE&amp;quot;&lt;br /&gt;
        set psksecret [Pre-Shared-Key eingeben]&lt;br /&gt;
        set dpd-retryinterval 60&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
config vpn ipsec phase2-interface&lt;br /&gt;
    edit &amp;quot;Phase2-VPN-to_Extender&amp;quot;&lt;br /&gt;
        set phase1name &amp;quot;VPN_extender&amp;quot;&lt;br /&gt;
        set proposal aes256-sha256&lt;br /&gt;
        set dhgrp 14&lt;br /&gt;
        set keylifeseconds 43200&lt;br /&gt;
        set src-subnet 0.0.0.0 0.0.0.0&lt;br /&gt;
        set dst-subnet 192.168.46.0 255.255.255.0&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
'''Konfiguration Routen:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config router static&lt;br /&gt;
    edit 1&lt;br /&gt;
        set dst 192.168.46.0 255.255.255.0&lt;br /&gt;
        set device &amp;quot;VPN_extender&amp;quot;&lt;br /&gt;
        set comment &amp;quot;Remote Netz VPN Extender&amp;quot;&lt;br /&gt;
    next&lt;br /&gt;
    edit 2&lt;br /&gt;
        set dst 192.168.46.0 255.255.255.0&lt;br /&gt;
        set distance 254&lt;br /&gt;
        set comment &amp;quot;Blackhole Route - VPN Extender&amp;quot;&lt;br /&gt;
        set blackhole enable&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
'''Konfiguration Adressen Objekte:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall address&lt;br /&gt;
    edit &amp;quot;net-remote-vpn-192.168.46.0-24&amp;quot;&lt;br /&gt;
        set comment &amp;quot;Remote VPN Netz - Extender&amp;quot;&lt;br /&gt;
        set color 10&lt;br /&gt;
        set subnet 192.168.46.0 255.255.255.0&lt;br /&gt;
    next&lt;br /&gt;
    edit &amp;quot;net-internal-10.60.60.0-24&amp;quot;&lt;br /&gt;
        set comment &amp;quot;internal Network Ruesch&amp;quot;&lt;br /&gt;
        set color 3&lt;br /&gt;
        set subnet 10.60.60.0 255.255.255.0&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
'''Konfiguration Firewall Regeln:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall policy&lt;br /&gt;
    edit 1&lt;br /&gt;
        set name &amp;quot;I_VPN-extender-&amp;gt;LAN&amp;quot;&lt;br /&gt;
        set srcintf &amp;quot;VPN_extender&amp;quot;&lt;br /&gt;
        set dstintf &amp;quot;internal&amp;quot;&lt;br /&gt;
        set srcaddr &amp;quot;net-remote-vpn-192.168.46.0-24&amp;quot;&lt;br /&gt;
        set dstaddr &amp;quot;net-internal-10.60.60.0-24&amp;quot;&lt;br /&gt;
        set action accept&lt;br /&gt;
        set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
        set service &amp;quot;ALL&amp;quot;&lt;br /&gt;
        set logtraffic all&lt;br /&gt;
    next&lt;br /&gt;
    edit 2&lt;br /&gt;
        set name &amp;quot;I_VPN-extender-&amp;gt;INTERNET&amp;quot;&lt;br /&gt;
        set srcintf &amp;quot;VPN_extender&amp;quot;&lt;br /&gt;
        set dstintf &amp;quot;wan1&amp;quot;&lt;br /&gt;
        set srcaddr &amp;quot;net-remote-vpn-192.168.46.0-24&amp;quot;&lt;br /&gt;
        set dstaddr &amp;quot;all&amp;quot;&lt;br /&gt;
        set action accept&lt;br /&gt;
        set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
        set service &amp;quot;ALL&amp;quot;&lt;br /&gt;
        set utm-status enable&lt;br /&gt;
        set ssl-ssh-profile &amp;quot;certificate-inspection&amp;quot;&lt;br /&gt;
        set av-profile &amp;quot;default&amp;quot;&lt;br /&gt;
        set webfilter-profile &amp;quot;default&amp;quot;&lt;br /&gt;
        set logtraffic all&lt;br /&gt;
        set nat enable&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
''vielen Dank an Robert Kříž von Fortinet Schweiz''&lt;br /&gt;
&lt;br /&gt;
==High Availability==&lt;br /&gt;
=== Wie wird ein HA-Failover Cluster erstellt? ===&lt;br /&gt;
Dieser Artikel beschreibt, wie ein HA Failover Cluster mit Fortigate Firewalls unter FortiOS 6.01 erstellt werden kann. Ziel ist untenstehendes Szenario:&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-2251.png|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Vorbedingungen:'''&amp;lt;br/&amp;gt;&lt;br /&gt;
Eine HA Konfiguration setzt einige Vorbedingungen für beide Geräte voraus. Ein HA-Cluster kann nur erstellt werden wenn folgende Eigenschaften bei beiden Maschinen identisch sind:&lt;br /&gt;
* Gerätetyp (z.b: 2x Fortigate 200D)&lt;br /&gt;
* Revision&lt;br /&gt;
* Firmware&lt;br /&gt;
* FortiGuard Lizenzen&lt;br /&gt;
* Operating Mode (Transparent oder NAT)&lt;br /&gt;
* Festplattenkapazität&lt;br /&gt;
&lt;br /&gt;
Wenn eines der beiden Geräte einen tieferen Lizenzstatus hat (weniger Funktionen lizenziert, oder kürzere Laufzeit) dann wird der gesamte Cluster automatisch auf diesen tieferen Lizenzstatus heruntergesetzt.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''1. Konfiguration des Hostnamen auf dem Master'''&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1200px;&amp;quot;&lt;br /&gt;
| style=&amp;quot;vertical-align:top; width:600px;&amp;quot; |&lt;br /&gt;
[[file:Fortinet-2252.png|link=]]&lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; |&lt;br /&gt;
Bitte konfiguriere den Devicenamen auf dem Gerät, welches später die Rolle des Masters übernehmen soll. Diese Einstellung ist zu finden unter ''System -&amp;gt; Settings -&amp;gt; Hostname'' &lt;br /&gt;
|}&lt;br /&gt;
'''2. Aktivieren der HA Funktion auf dem Master'''&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1200px;&amp;quot;&lt;br /&gt;
| style=&amp;quot;vertical-align:top; width:600px;&amp;quot; |&lt;br /&gt;
[[file:Fortinet-2254.png|link=]]&lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; |&lt;br /&gt;
Anschliessend kann die HA-Funktion auf dem Master unter ''System -&amp;gt; HA'' aktiviert werden.&lt;br /&gt;
* Als Mode wird Active-Passive gewählt. &lt;br /&gt;
* Die Device-Priorität bestimmt anschliessend darüber, welches der beiden Geräte als Master selektiert wird. Das Gerät mit der höheren Priorität wird vom Cluster zum Master auserwählt.&lt;br /&gt;
* Unter ''Group Name'' muss für den Cluster einen Gruppennamen und ein Passwort gewählt werden. Dieser Gruppenname muss innerhalb der eigenen Umgebung einmalig sein, respektive über die Heartbeat Interfaces darf keine andere Gruppe mit einem identischen Namen existieren.&lt;br /&gt;
* Session Pickup bestimmt, ob in einem Failover Fall bereits etablierte Sessions von der Slave Firewall akzeptiert werden, oder ob im Failoverfall jede Session neu aufgebaut werden muss.&lt;br /&gt;
* Unter Monitor Interfaces werden die Interfaces selektiert, anhand jener ein Failover erfolgt, wenn eines dieser Interfaces auf dem Master nicht mehr verfügbar ist. Ergo sollten hier nur die Interfaces gewählt werden, welche garantiert immer UP sind.&lt;br /&gt;
* Unter Heartbeat Interfaces muss mindestens ein Interface gewählt werden, über welches der Cluster die Statusinformationen austauscht. Empfohlen werden hier aus Redundanzgründen zwei dedizierte Interfaces. Es können hier theoretisch Interfaces verwendet werden, welche auch sonst verwendet werden. Es wird jedoch empfohlen für den Heartbeat zwei dedizierte, voneinander unabhängige Interfaces zu verwenden. Werden dedizierte Interfaces verwendet, so müssen diese nicht vorgängig mit einer IP vorkonfiguriert werden.&lt;br /&gt;
* Unter Heartbeat Interface Priority kann definert werden, welchem der beiden Interface der Vorzug gewählt werden soll. Wird zum Beispiel ein produktives und ein dediziertes Interface für den Heartbeat verwendet, so empfiehlt es sich, das dedizierte Interface mit einer höheren Priorität zu versehen.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''3. Aktivieren der HA Funktion auf dem Slave'''&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1200px;&amp;quot;&lt;br /&gt;
| style=&amp;quot;vertical-align:top; width:600px;&amp;quot; |&lt;br /&gt;
[[file:Fortinet-2253.png|link=]]&lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; |&lt;br /&gt;
Nun kann die HA-Funktion auf dem Slave ebenfalls ''System -&amp;gt; HA'' aktiviert werden.&lt;br /&gt;
* Als Mode wird ebenfalls Active-Passive gewählt. &lt;br /&gt;
* Die Device Priorität soll tiefer gewählt werden, als jene des Master.&lt;br /&gt;
* Unter ''Group Name'' und ''Password'' wird die selbe Gruppe und das selbe Passwort wie auf dem Master hinterlegt.&lt;br /&gt;
* Konfiguriere Session Pickup analog Master.&lt;br /&gt;
* Konfiguriere Monitor Interfaces analog Master.&lt;br /&gt;
* Konfiguriere Heartbeat Interfaces analog Master.&lt;br /&gt;
* Bestätige und schliesse ab.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Sobald sich die beiden Clustermember nun über ein Heartbeat Interfaces sehen, beginnen sie den Cluster zu bilden. Der Slave wird neu gestartet und allenfalls mit der Konfiguration des Masters überschrieben. Nach einem Reboot sollte unter ''System -&amp;gt; HA'' eine Übersicht über den Clusterstatus zu sehen sein:&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-2255.png|link=]]&lt;br /&gt;
&lt;br /&gt;
Auch auf der Konsole kann der Status angeschaut werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:1200px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
fgt200-master # get system ha status&lt;br /&gt;
HA Health Status: OK&lt;br /&gt;
Model: FortiGate-200D&lt;br /&gt;
Mode: HA A-P&lt;br /&gt;
Group: 0&lt;br /&gt;
Debug: 0&lt;br /&gt;
Cluster Uptime: 0 days 00:07:01&lt;br /&gt;
Cluster state change time: 2018-07-17 16:34:31&lt;br /&gt;
Master selected using:&lt;br /&gt;
&amp;lt;2018/07/17 16:34:31&amp;gt; FG200D3916811639 is selected as the master because it has the largest value of override priority.&lt;br /&gt;
&amp;lt;2018/07/17 16:28:53&amp;gt; FG200D3916811639 is selected as the master because it's the only member in the cluster.&lt;br /&gt;
ses_pickup: enable, ses_pickup_delay=disable&lt;br /&gt;
override: enable&lt;br /&gt;
Configuration Status:&lt;br /&gt;
FG200D3916811639(updated 1 seconds ago): in-sync&lt;br /&gt;
FG200D3916811425(updated 1 seconds ago): in-sync&lt;br /&gt;
System Usage stats:&lt;br /&gt;
FG200D3916811639(updated 1 seconds ago):&lt;br /&gt;
	sessions=22, average-cpu-user/nice/system/idle=0%/0%/0%/100%, memory=13%&lt;br /&gt;
FG200D3916811425(updated 1 seconds ago):&lt;br /&gt;
	sessions=19, average-cpu-user/nice/system/idle=0%/0%/0%/100%, memory=12%&lt;br /&gt;
HBDEV stats:&lt;br /&gt;
FG200D3916811639(updated 1 seconds ago):&lt;br /&gt;
	port15: physical/1000auto, up, rx-bytes/packets/dropped/errors=1551614/2217/0/0, tx=1647198/2222/0/0&lt;br /&gt;
	port16: physical/1000auto, up, rx-bytes/packets/dropped/errors=1524874/2093/0/0, tx=1536540/2054/0/0&lt;br /&gt;
FG200D3916811425(updated 1 seconds ago):&lt;br /&gt;
	port15: physical/1000auto, up, rx-bytes/packets/dropped/errors=1649104/2225/0/0, tx=1561984/2232/0/0&lt;br /&gt;
	port16: physical/1000auto, up, rx-bytes/packets/dropped/errors=1537302/2055/0/0, tx=1532880/2104/0/0&lt;br /&gt;
MONDEV stats:&lt;br /&gt;
FG200D3916811639(updated 1 seconds ago):&lt;br /&gt;
	port1: physical/1000auto, up, rx-bytes/packets/dropped/errors=266700/1415/0/0, tx=1429610/1381/0/0&lt;br /&gt;
	wan1: physical/1000auto, up, rx-bytes/packets/dropped/errors=108967/614/0/0, tx=50166/420/0/0&lt;br /&gt;
FG200D3916811425(updated 1 seconds ago):&lt;br /&gt;
	port1: physical/1000auto, up, rx-bytes/packets/dropped/errors=356552/1565/0/0, tx=1684592/1618/0/0&lt;br /&gt;
	wan1: physical/1000auto, up, rx-bytes/packets/dropped/errors=122941/623/0/0, tx=37058/345/0/0&lt;br /&gt;
Master: fgt200-master   , FG200D3916811639, cluster index = 0&lt;br /&gt;
Slave : fgt200-slave    , FG200D3916811425, cluster index = 1&lt;br /&gt;
number of vcluster: 1&lt;br /&gt;
vcluster 1: work 169.254.0.1&lt;br /&gt;
Master: FG200D3916811639, operating cluster index = 0&lt;br /&gt;
Slave : FG200D3916811425, operating cluster index = 1&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Achtung hierbei: &amp;lt;pre&amp;gt;Status: OK&amp;lt;/pre&amp;gt; heisst nicht zwingend, dass  der Cluster wirklich OK ist. Eine genauere Analyse des Outputs ist erforderlich. So kann der Clustermember auch Status: OK haben, wenn nur ein Clustermember online ist. Dies würde beispielsweise mit folgendem Output vermerkt:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
Master selected using:&lt;br /&gt;
&amp;lt;2018/07/17 16:12:40&amp;gt; FG200D3916811639 is selected as the master because it's the only member in the cluster.&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Anpassen des Failover Verhaltens'''&amp;lt;br/&amp;gt;&lt;br /&gt;
Wird obenstehendes Szenario realisiert, so wird nach der Bildung des Clusters der Member mit der Priorität=128 zum Master erkoren. Fällt der Master aus, übernimmt der Slave. Nachdem der ursprüngliche Master wieder verfügbar wird, wird jedoch der Master-Status nicht wieder an die Unit mit der Prio 128 zurückgegeben. Dieses Verhalten kann jedoch forciert werden, indem in der ha-Konfig im CLI override eingeschaltet wird: &lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:1200px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
fg20-master# config system ha&lt;br /&gt;
fg20-master (ha) # set override enable&lt;br /&gt;
fg20-master (ha) # end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''Führen des HA-Links über eine öffentliche Infrastruktur'''&amp;lt;br/&amp;gt;&lt;br /&gt;
Der HA-Traffic wird standardmässig nicht verschlüsselt. Muss der HA-Traffic über eine öffentliche Infrastruktur geführt werden, so empfiehlt es sich, die Authentifizierung sowie die Verschlüsselung dieses Traffics einzuschalten. Dies muss auf dem Master sowie auch auf dem Slave konfiguriert werden.&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:1200px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
fg20-master# config system ha&lt;br /&gt;
fg20-master (ha) # set authentication enable&lt;br /&gt;
fg20-master (ha) # set encryption enable&lt;br /&gt;
fg20-master (ha) # end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:1200px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
fg20-slave # config system ha&lt;br /&gt;
fg20-slave (ha) # set authentication enable&lt;br /&gt;
fg20-slave (ha) # set encryption enable&lt;br /&gt;
fg20-slave (ha) # end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Anschliessend empiehlt es sich, beide Clustermember neu zustarten, damit die HA Verbindung neu ausgehandelt wird.&lt;br /&gt;
&lt;br /&gt;
'''Handling der Management Interfaces'''&amp;lt;br/&amp;gt;&lt;br /&gt;
Bei grösseren Umgebungen existiert gemäss Best-Practices oftmals ein Management Netzwerk. Es empfiehlt sich, beide Cluster Nodes mit einem Management Port in diesem Management Netzwerk zu platzieren. Somit kann im Notfall auch via dieses Netzwerk auf beide Cluster Nodes zugegriffen werden. Damit dies funktioniert, muss zuerst auf dem Master in der HA Konfiguration definiert werden, welches Interface als Management Interface gewählt wird. Hierbei kann nicht das auf gewissen Appliances zur Verfügung stehende MGMT Interface gewählt werden. Diesem Management Interface kann ausserdem ein dedizierter, anderer DefaultGateway mitgegeben werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:1200px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
fgt200-master (ha) # show&lt;br /&gt;
config system ha&lt;br /&gt;
    set ha-mgmt-status enable&lt;br /&gt;
    config ha-mgmt-interfaces&lt;br /&gt;
        edit 1&lt;br /&gt;
            set interface &amp;quot;port14&amp;quot;&lt;br /&gt;
            set gateway 192.168.11.1&lt;br /&gt;
        next&lt;br /&gt;
    end&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Anschliessend kann der gewählte Port auf beiden Units unterschiedlich konfiguriert werden. &amp;lt;br/&amp;gt;&lt;br /&gt;
Auf dem Master:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:1200px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system interface&lt;br /&gt;
    edit &amp;quot;port14&amp;quot;&lt;br /&gt;
        set ip 192.168.11.10 255.255.255.0&lt;br /&gt;
        set allowaccess https ssh snmp fgfm ftm&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Auf dem Slave:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:1200px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system interface&lt;br /&gt;
    edit &amp;quot;port14&amp;quot;&lt;br /&gt;
        set ip 192.168.11.11 255.255.255.0&lt;br /&gt;
        set allowaccess https ssh snmp fgfm ftm&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
mehr Infos: https://help.fortinet.com/fos60hlp/60/Content/FortiOS/fortigate-high-availability/virtual_clusteringConfig.htm&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich im Cluster mich von der aktiven auf die passive Fortigate verbinden? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Falls man den Clustermembers keine dedizierte Management IP Adresse vergibt,  kann man immer nur den aktiven Member per IP Adresse managen. Es gibt die Möglichkeit über die CLI den passiven Member anzusprechen. Dafür muss man die Device ID des passiven Members ermitteln. Dies funktioniert folgendermassen:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:550px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
fw-master # execute ha manage ?&lt;br /&gt;
&lt;br /&gt;
fw-master # &amp;lt;id&amp;gt;       please input peer box index.&lt;br /&gt;
fw-master # &amp;lt;0&amp;gt;        Susidary unit FGT60Exxxxxxxxxxd&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
In diesem Fall ist dies die ID des passiven Devices '''0'''&lt;br /&gt;
&lt;br /&gt;
Nun kann man sich mit dem selben Befehl auf den passiven Member verbinden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:550px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
fw-master # execute ha manage &amp;lt;HA_device_index&amp;gt;&lt;br /&gt;
fw-master # execute ha manage 0&lt;br /&gt;
&lt;br /&gt;
fw-slave login: admin&lt;br /&gt;
Password: ********&lt;br /&gt;
Welcome!&lt;br /&gt;
&lt;br /&gt;
fw-slave $&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
Es wird der Hostname des Slavey angezeigt, gefolgt von einem Dollar ($) Zeichen.&lt;br /&gt;
&lt;br /&gt;
Um den Slave wieder zu verlassen kann der Befehl ''exit'' benutzt werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:550px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
fw-slave $ exit&lt;br /&gt;
&lt;br /&gt;
fw-master # &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Was bedeutet die Meldung &amp;quot;slave and master have different hdisk status&amp;quot; in der CLI? ===&lt;br /&gt;
Beim Konfigurieren eines FortiGate HA-Clusters kann auf der Konsole auf dem passiven/Sekundären Gerät die folgende Meldung angezeigt werden:  &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;slave and master have different hdisk status. Cannot work with HA master. Shutdown the box! The system is halted.&amp;quot;&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Mögliche Ursachen für diese Fehlermeldungen sind:&lt;br /&gt;
&lt;br /&gt;
'''Möglichkeit 1 - Keine Disk im Device'''&amp;lt;br&amp;gt;&lt;br /&gt;
Bei einem der FortiGate Devices handelt es sich um ein Modell bei welchem keine Harddisk vorhanden ist. &lt;br /&gt;
Dies kann über die CLI folgendermassen überprüft werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
 # get system status&lt;br /&gt;
 Version: FortiGate-300D v6.4.1,build1637,200604 (GA)&lt;br /&gt;
 Virus-DB: 78.00196(2020-06-15 22:20)&lt;br /&gt;
 Extended DB: 78.00196(2020-06-15 22:20)&lt;br /&gt;
 Extreme DB: 1.00000(2018-04-09 18:07)&lt;br /&gt;
 IPS-DB: 15.00864(2020-06-15 02:16)&lt;br /&gt;
 IPS-ETDB: 6.00741(2015-12-01 02:30)&lt;br /&gt;
 APP-DB: 15.00864(2020-06-15 02:16)&lt;br /&gt;
 INDUSTRIAL-DB: 6.00741(2015-12-01 02:30)&lt;br /&gt;
 Serial-Number: FGT3HDxxxxxxxxx&lt;br /&gt;
 IPS Malicious URL Database: 2.00675(2020-06-15 05:04)&lt;br /&gt;
 BIOS version: 05000002&lt;br /&gt;
 System Part-Number: P14814-04&lt;br /&gt;
 &amp;lt;span style=&amp;quot;background-color: #ddb6dd;&amp;quot;&amp;gt;Log hard disk: Not available&amp;lt;/span&amp;gt; &amp;lt;--- Information über die Disk&lt;br /&gt;
 Hostname: alsochlu-sg0e1&lt;br /&gt;
 Operation Mode: NAT&lt;br /&gt;
 Current virtual domain: root&lt;br /&gt;
 Max number of virtual domains: 10&lt;br /&gt;
 Virtual domains status: 5 in NAT mode, 1 in TP mode&lt;br /&gt;
 Virtual domain configuration: multiple&lt;br /&gt;
 FIPS-CC mode: disable&lt;br /&gt;
 Current HA mode: a-p, master&lt;br /&gt;
 Cluster uptime: 914 days, 2 hours, 50 minutes, 7 seconds&lt;br /&gt;
 Cluster state change time: 2020-06-10 13:38:01&lt;br /&gt;
 Branch point: 1637&lt;br /&gt;
 Release Version Information: GA&lt;br /&gt;
 FortiOS x86-64: Yes&lt;br /&gt;
&lt;br /&gt;
Wenn keine Disk vorhanden ist, wird man folgenden Output sehen:  &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;&amp;quot;Log hard disk: Not available&amp;quot;&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Wenn eine Disk vorhanden ist: &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;&amp;quot;Log hard disk: Available&amp;quot;&amp;lt;/code&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''Möglichkeit 2 - Beide FortiGate haben eine Disk aber eine der Disk ist nicht formatiert:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Eine weitere möglichkeit ist, dass eine der Disk auf der FortiGate nicht formatiert ist und daher auch nicht genutzt werden kann.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
&lt;br /&gt;
Falls vorhanden erst die Logdaten sichern, falls vorhanden:&lt;br /&gt;
 # execute log backup [IP-ADRESSE_ZIEL]&lt;br /&gt;
Dann die Harddisk formatieren:&lt;br /&gt;
 # execute formatlogdisk&lt;br /&gt;
 &lt;br /&gt;
 Formatting this storage will erase all data on it, including&lt;br /&gt;
   logs, quarantine files;&lt;br /&gt;
   WanOpt caches;&lt;br /&gt;
 and require the unit to reboot.&lt;br /&gt;
 Do you want to continue? (y/n)&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''Möglichkeit 3 - Eine Disk ist defekt'''&amp;lt;br&amp;gt;&lt;br /&gt;
Eines der FortiGate-Geräte hat einen Festplattenfehler. Es muss ein HQIP-Test durchgeführt werden. Wie man einen HQIP Test durchführt kann demfolgenden Artikel entnommen werden:&lt;br /&gt;
&lt;br /&gt;
* [[FortiGate:FAQ#Wie_kann_ich_auf_einem_FortiGate_Device_einen_Hardwaretest_ausf.C3.BChren_.28Troubleshooting.2FHQIP_Testing.29.3F|Überprüfen der Disk mit einem HQIP File]]&lt;br /&gt;
* [[FortiGate:FAQ#F.C3.BCr_FortiGate_Devices_der_.22E.22_Serie_sowie_FG-300D.2F500D_existiert_kein_HQIP_Image_wie_kann_ich_dennoch_einen_Hardwaretest_ausf.C3.BChren.3F|Überprüfen der Disk ohne HQIP File]]&lt;br /&gt;
Danach mit dem Resultat ein Support RMA Case über https://support.fortinet.com eröffnen um das defekte Gerät austauschen zu lassen.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;!-- Referenz: https://kb.fortinet.com/kb/documentLink.do?externalID=FD31714 --&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== DoS ==&lt;br /&gt;
=== Wie kann ich die DoS Policy im FortiOS aktivieren? ===&lt;br /&gt;
Standardmässig sind die DoS Policy im FortiOS unter im Webgui nicht sichtbar. Diese müssen über die Feature-Einstellungen zuerst eingeschalten werden.&lt;br /&gt;
&lt;br /&gt;
Um diese Sichtbar zu machen muss unter dem Menu ''System -&amp;gt; Feature Visibility der Schalter DoS Policy'' aktiviert werden.&lt;br /&gt;
&lt;br /&gt;
[[Datei:Fortinet-2606.jpg]]&lt;br /&gt;
&lt;br /&gt;
Über die CLI kann man dies folgendermassen einschalten:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system settings&lt;br /&gt;
   set gui-dos-policy enable&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie konfiguriere ich eine DoS Regel auf der FortiGate? ===&lt;br /&gt;
&lt;br /&gt;
Das Menu um eine DoS Policy zu konfigurieren findet man im Menu ''Policy &amp;amp; Objects -&amp;gt; IPv4 DoS Policy''. Falls das Menu noch nicht vorhanden ist muss man es zuerst aktivieren:&lt;br /&gt;
       [[FortiGate:FAQ#Wie_kann_ich_die_DoS_Policy_im_FortiOS_aktivieren.3F]]&lt;br /&gt;
[[Datei:Fortinet-2607.jpg]]&lt;br /&gt;
&lt;br /&gt;
Jetzt über das Menu [[Datei:CreateNew.jpg]] kann eine neue Policy erstellt werden.&lt;br /&gt;
&lt;br /&gt;
Nun kann das eingehende Interface definiert werden, die Source Adressen und die Destination Adressen. Weiter können die Services definiert werden, auf welche die DoS Regel zählen soll. &lt;br /&gt;
&lt;br /&gt;
[[Datei:Fortinet-2608.jpg]]&lt;br /&gt;
&lt;br /&gt;
Für Eingehenden Traffic vom WAN Interface kann man sehr gut als Source ALL auswählen. Die Destination kann auch auf ALL gesetzt werden und die Services auch. Diese Regel wird dann als Implizit Regel konfiguriert, und alle Ausnahme Regeln vor dieser angelegten Implizit Regel.&lt;br /&gt;
&lt;br /&gt;
DoS Regeln sichern in gewissem Sinne das Netzwerk gegen abnormale Verhaltensmuster im Netzwerktraffic ab. Die Vorgeschlagenen Werte von Fortinet sind Richtwerte aber nicht in Stein gemeisselt. Um sein Netzwerk richtig abzusichern empfiehlt es sich, zuerst die Regeln auf Monitoring zu setzen und zu tracken wie der Traffic im Netzwerk normal ist. So kann dann der Schwellwert entsprechend angepasst werden. Man nimmt den gewünschten Schwellwert und rechnet noch eine Toleranz dazu. Zu beachten ist, je kleiner die Toleranz um so sicherer das Netz. Es muss aber auch beachtet werden, wenn die Toleranz zu klein ist, können auch Fehlalarme generiert werden.&lt;br /&gt;
&lt;br /&gt;
Wo immer Vorsicht geboten ist, bei Voip Applikationen. Hier können schnell höhe Werte entstehen. Daher Empfiehlt es sich für den SIP Port (üblicherweise UDP5060) eine Ausnahme Regel zu definieren. &lt;br /&gt;
&lt;br /&gt;
Auch in dem DoS Regelwerk wird die Reihenfolge von oben nach unten durchlaufen. Sobald ein Kriterium übereinstimmt wird die Regel beachtet und der Rest des DoS Regelwerk ignoriert. Daher macht es Sinn sich ein paar Gedanken zu machen.&lt;br /&gt;
&lt;br /&gt;
Die Regeln kann man mit ziehen per Maus einfach an die gewünschte Position schieben.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall DoS-policy&lt;br /&gt;
    edit 1&lt;br /&gt;
        set comments &amp;quot;DoS - implicit wan1&amp;quot;&lt;br /&gt;
        set interface &amp;quot;wan1&amp;quot;&lt;br /&gt;
        set srcaddr &amp;quot;all&amp;quot;&lt;br /&gt;
        set dstaddr &amp;quot;all&amp;quot;&lt;br /&gt;
        set service &amp;quot;ALL&amp;quot;&lt;br /&gt;
        config anomaly&lt;br /&gt;
            edit &amp;quot;tcp_syn_flood&amp;quot;&lt;br /&gt;
                set log enable&lt;br /&gt;
                set action block&lt;br /&gt;
                set threshold 2000&lt;br /&gt;
            next&lt;br /&gt;
            edit &amp;quot;tcp_port_scan&amp;quot;&lt;br /&gt;
                set log enable&lt;br /&gt;
                set action block&lt;br /&gt;
                set threshold 1000&lt;br /&gt;
            next&lt;br /&gt;
            edit &amp;quot;tcp_src_session&amp;quot;&lt;br /&gt;
                set log enable&lt;br /&gt;
                set action block&lt;br /&gt;
                set threshold 5000&lt;br /&gt;
            next&lt;br /&gt;
            edit &amp;quot;tcp_dst_session&amp;quot;&lt;br /&gt;
                set log enable&lt;br /&gt;
                set action block&lt;br /&gt;
                set threshold 5000&lt;br /&gt;
            next&lt;br /&gt;
            edit &amp;quot;udp_flood&amp;quot;&lt;br /&gt;
                set log enable&lt;br /&gt;
                set action block&lt;br /&gt;
                set threshold 2000&lt;br /&gt;
            next&lt;br /&gt;
            edit &amp;quot;udp_scan&amp;quot;&lt;br /&gt;
                set log enable&lt;br /&gt;
                set action block&lt;br /&gt;
                set threshold 2000&lt;br /&gt;
            next&lt;br /&gt;
            edit &amp;quot;udp_src_session&amp;quot;&lt;br /&gt;
                set log enable&lt;br /&gt;
                set action block&lt;br /&gt;
                set threshold 5000&lt;br /&gt;
            next&lt;br /&gt;
            edit &amp;quot;udp_dst_session&amp;quot;&lt;br /&gt;
                set log enable&lt;br /&gt;
                set action block&lt;br /&gt;
                set threshold 5000&lt;br /&gt;
            next&lt;br /&gt;
            edit &amp;quot;icmp_flood&amp;quot;&lt;br /&gt;
                set log enable&lt;br /&gt;
                set action block&lt;br /&gt;
                set threshold 250&lt;br /&gt;
            next&lt;br /&gt;
            edit &amp;quot;icmp_sweep&amp;quot;&lt;br /&gt;
                set log enable&lt;br /&gt;
                set action block&lt;br /&gt;
                set threshold 100&lt;br /&gt;
            next&lt;br /&gt;
            edit &amp;quot;icmp_src_session&amp;quot;&lt;br /&gt;
                set log enable&lt;br /&gt;
                set action block&lt;br /&gt;
                set threshold 300&lt;br /&gt;
            next&lt;br /&gt;
            edit &amp;quot;icmp_dst_session&amp;quot;&lt;br /&gt;
                set log enable&lt;br /&gt;
                set action block&lt;br /&gt;
                set threshold 1000&lt;br /&gt;
            next&lt;br /&gt;
            edit &amp;quot;ip_src_session&amp;quot;&lt;br /&gt;
                set status enable&lt;br /&gt;
                set log enable&lt;br /&gt;
                set action block&lt;br /&gt;
                set threshold 5000&lt;br /&gt;
            next&lt;br /&gt;
            edit &amp;quot;ip_dst_session&amp;quot;&lt;br /&gt;
                set status enable&lt;br /&gt;
                set log enable&lt;br /&gt;
                set action block&lt;br /&gt;
                set threshold 5000&lt;br /&gt;
            next&lt;br /&gt;
            edit &amp;quot;sctp_flood&amp;quot;&lt;br /&gt;
                set log enable&lt;br /&gt;
                set action block&lt;br /&gt;
                set threshold 2000&lt;br /&gt;
            next&lt;br /&gt;
            edit &amp;quot;sctp_scan&amp;quot;&lt;br /&gt;
                set log enable&lt;br /&gt;
                set action block&lt;br /&gt;
                set threshold 1000&lt;br /&gt;
            next&lt;br /&gt;
            edit &amp;quot;sctp_src_session&amp;quot;&lt;br /&gt;
                set log enable&lt;br /&gt;
                set action block&lt;br /&gt;
                set threshold 5000&lt;br /&gt;
            next&lt;br /&gt;
            edit &amp;quot;sctp_dst_session&amp;quot;&lt;br /&gt;
                set log enable&lt;br /&gt;
                set action block&lt;br /&gt;
                set threshold 5000&lt;br /&gt;
            next&lt;br /&gt;
        end&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Was bedeuten die unterschiedlichen DoS Anomalien? ===&lt;br /&gt;
&lt;br /&gt;
In der folgenden Tabelle kann entnommen werden, was mit den verschiedenen Anomalien gemeint ist und welche Schwellwerte auf der FortiGate vordefiniert sind:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:80%&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''L3 Anomalie'''&lt;br /&gt;
| '''Beschreibung'''&lt;br /&gt;
| '''Vordefinierter Schwellwert'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
''ip_src_session''&lt;br /&gt;
| &lt;br /&gt;
Wenn die Anzahl der gleichzeitigen IP-Verbindungen von einer Quell-IP-Adresse den konfigurierten Schwellenwert überschreitet, wird die Aktion ausgeführt. &lt;br /&gt;
|&lt;br /&gt;
5000 gleichzeitige Sessions&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
''ip_dst_session''&lt;br /&gt;
| &lt;br /&gt;
Wenn die Anzahl der gleichzeitigen IP-Verbindungen zu einer Ziel-IP-Adresse den konfigurierten Schwellenwert überschreitet, wird die Aktion ausgeführt. &lt;br /&gt;
|&lt;br /&gt;
5000 gleichzeitige Sessions&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''L4 Anomalie'''&lt;br /&gt;
| '''Beschreibung'''&lt;br /&gt;
| '''Vordefinierter Schwellwert'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
''tcp_syn_flood''&lt;br /&gt;
| &lt;br /&gt;
Wenn die SYN-Paketrate neuer TCP-Verbindungen, einschliesslich der erneuten Übertragung, zu einer Ziel-IP-Adresse den konfigurierten Schwellenwert überschreitet, wird die Aktion ausgeführt.&lt;br /&gt;
|&lt;br /&gt;
2000 Pakete pro Sekunde&lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
''tcp_port_scan''&lt;br /&gt;
| &lt;br /&gt;
Wenn die SYN-Paketrate neuer TCP-Verbindungen, einschliesslich der erneuten Übertragung, von einer Source-IP-Adresse den konfigurierten Schwellenwert überschreitet, wird die Aktion ausgeführt. &lt;br /&gt;
|&lt;br /&gt;
1000 Pakete pro Sekunde&lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
''tcp_src_session''&lt;br /&gt;
| &lt;br /&gt;
Wenn die Anzahl der gleichzeitigen TCP-Verbindungen von einer Source-IP-Adresse den konfigurierten Schwellenwert überschreitet, wird die Aktion ausgeführt. &lt;br /&gt;
|&lt;br /&gt;
5000 gleichzeitige Sessions&lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
''tcp_dst_session''&lt;br /&gt;
| &lt;br /&gt;
Wenn die Anzahl der gleichzeitigen TCP-Verbindungen zu einer Destination-IP-Adresse den konfigurierten Schwellenwert überschreitet, wird die Aktion ausgeführt. &lt;br /&gt;
|&lt;br /&gt;
5000 gleichzeitige Sessions&lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
''udp_flood''&lt;br /&gt;
| &lt;br /&gt;
Wenn der UDP-Traffic zu einer Destination-IP-Adresse den konfigurierten Schwellenwert überschreitet, wird die Aktion ausgeführt.&lt;br /&gt;
|&lt;br /&gt;
2000 Pakete pro Sekunde&lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
''udp_scan''&lt;br /&gt;
| &lt;br /&gt;
Wenn die Anzahl der UDP-Session, die von einer Source-IP-Adresse stammen den konfigurierten Schwellenwert überschreitet, wird die Aktion ausgeführt. &lt;br /&gt;
|&lt;br /&gt;
2000 Pakete pro Sekunde&lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
''udp_src_session''&lt;br /&gt;
| &lt;br /&gt;
Wenn die Anzahl der gleichzeitigen UDP-Verbindungen von einer Source-IP-Adresse den konfigurierten Schwellenwert überschreitet, wird die Aktion ausgeführt. &lt;br /&gt;
|&lt;br /&gt;
5000 gleichzeitige Sessions&lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
''udp_dst_session''&lt;br /&gt;
| &lt;br /&gt;
Wenn die Anzahl der gleichzeitigen UDP-Verbindungen zu einer Destination-IP-Adresse den konfigurierten Schwellenwert überschreitet, wird die Aktion ausgeführt. &lt;br /&gt;
|&lt;br /&gt;
5000 gleichzeitige Sessions&lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
''icmp_flood''&lt;br /&gt;
| &lt;br /&gt;
Wenn die Anzahl der an eine Destination-IP-Adresse gesendeten ICMP-Pakete den konfigurierten Schwellenwert überschreitet, wird die Aktion ausgeführt.&lt;br /&gt;
|&lt;br /&gt;
250 Pakete pro Sekunde&lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
''icmp_sweep''&lt;br /&gt;
| &lt;br /&gt;
Wenn die Anzahl der ICMP-Pakete, die von einer Source-IP-Adresse stammen, den konfigurierten Schwellenwert überschreitet, wird die Aktion ausgeführt. &lt;br /&gt;
|&lt;br /&gt;
100 Pakete pro Sekunde&lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
''icmp_src_session''&lt;br /&gt;
| &lt;br /&gt;
Wenn die Anzahl der gleichzeitigen ICMP-Verbindungen von einer Source-IP-Adresse den konfigurierten Schwellenwert überschreitet, wird die Aktion ausgeführt. &lt;br /&gt;
|&lt;br /&gt;
300 gleichzeitige Sessions&lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
''icmp_dst_session''&lt;br /&gt;
| &lt;br /&gt;
Wenn die Anzahl der gleichzeitigen ICMP-Verbindungen zu einer Destination-IP-Adresse den konfigurierten Schwellenwert überschreitet, wird die Aktion ausgeführt. &lt;br /&gt;
|&lt;br /&gt;
1000 gleichzeitige Sessions&lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
''sctp_flood''&lt;br /&gt;
| &lt;br /&gt;
Wenn die Anzahl der an eine Ziel-IP-Adresse gesendeten SCTP-Pakete den konfigurierten Schwellenwert überschreitet, wird die Aktion ausgeführt. &lt;br /&gt;
|&lt;br /&gt;
2000 Pakete pro Sekunde&lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
''sctp_scan''&lt;br /&gt;
| &lt;br /&gt;
Wenn die Anzahl der SCTP-Sitzungen, die von einer Source-IP-Adresse stammen, den konfigurierten Schwellenwert überschreitet, wird die Aktion ausgeführt. &lt;br /&gt;
|&lt;br /&gt;
1000 Pakete pro Sekunde&lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
''sctp_src_session''&lt;br /&gt;
| &lt;br /&gt;
Wenn die Anzahl der gleichzeitigen SCTP-Verbindungen von einer Source-IP-Adresse den konfigurierten Schwellenwert überschreitet, wird die Aktion ausgeführt.&lt;br /&gt;
|&lt;br /&gt;
5000 gleichzeitige Sessions&lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
''sctp_dst_session''&lt;br /&gt;
| &lt;br /&gt;
Wenn die Anzahl der gleichzeitigen SCTP-Verbindungen zu einer Destination-IP-Adresse den konfigurierten Schwellenwert überschreitet, wird die Aktion ausgeführt.&lt;br /&gt;
|&lt;br /&gt;
5000 gleichzeitige Sessions&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
* Informationen über das SCTP Protokoll: https://www.ionos.de/digitalguide/server/knowhow/sctp-stream-control-transmission-protocol/&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich für eine DoS Policy weitere Informationen für eine Analyse auflisten? ===&lt;br /&gt;
&lt;br /&gt;
In der CLI steht für eine DoS Policy folgendes Kommando zur Verfügung:&lt;br /&gt;
&lt;br /&gt;
        # diagnose ips anomaly [clear | config | filter | list | status]&lt;br /&gt;
&lt;br /&gt;
Die verschiedenen Optionen für &amp;quot;ips anomaly&amp;quot; haben folgende Bedeutung:&lt;br /&gt;
&lt;br /&gt;
        • clear            löscht die anomaly meters&lt;br /&gt;
        • config           listet die DOS-sensoren auf&lt;br /&gt;
        • filter           listet den &amp;quot;anomaly&amp;quot; filter auf&lt;br /&gt;
        • list             listet die &amp;quot;anomaly&amp;quot; meters auf&lt;br /&gt;
        • status           listet den &amp;quot;anomaly&amp;quot; status auf&lt;br /&gt;
&lt;br /&gt;
Somit kann zBsp mit folgendem Befehl die konfigurierten DoS Policies aufgelistet werden:&lt;br /&gt;
&lt;br /&gt;
        # diagnose ips anomaly config&lt;br /&gt;
        DoS sensors in kernel vd 0:&lt;br /&gt;
        DoS id 2 proxy 0&lt;br /&gt;
          0 tcp_syn_flood status 0 log 0 nac 0 action 0 threshold 2000&lt;br /&gt;
          1 tcp_port_scan status 0 log 0 nac 0 action 0 threshold 1000&lt;br /&gt;
          2 tcp_src_session status 1 log 1 nac 1 action 7 threshold 100&lt;br /&gt;
          3 tcp_dst_session status 0 log 0 nac 0 action 0 threshold 5000&lt;br /&gt;
          4 udp_flood status 0 log 0 nac 0 action 0 threshold 2000&lt;br /&gt;
          5 udp_scan status 0 log 0 nac 0 action 0 threshold 2000&lt;br /&gt;
          6 udp_src_session status 0 log 0 nac 0 action 0 threshold 5000&lt;br /&gt;
          7 udp_dst_session status 0 log 0 nac 0 action 0 threshold 5000&lt;br /&gt;
          8 icmp_flood status 0 log 0 nac 0 action 0 threshold 250&lt;br /&gt;
          9 icmp_sweep status 0 log 0 nac 0 action 0 threshold 100&lt;br /&gt;
          10 icmp_src_session status 0 log 0 nac 0 action 0 threshold 300&lt;br /&gt;
          11 icmp_dst_session status 0 log 0 nac 0 action 0 threshold 1000&lt;br /&gt;
          12 ip_src_session status 0 log 0 nac 0 action 0 threshold 5000&lt;br /&gt;
          13 ip_dst_session status 0 log 0 nac 0 action 0 threshold 5000&lt;br /&gt;
          14 sctp_flood status 0 log 0 nac 0 action 0 threshold 2000&lt;br /&gt;
          15 sctp_scan status 0 log 0 nac 0 action 0 threshold 1000&lt;br /&gt;
          16 sctp_src_session status 0 log 0 nac 0 action 0 threshold 5000&lt;br /&gt;
          17 sctp_dst_session status 0 log 0 nac 0 action 0 threshold 5000&lt;br /&gt;
        DoS id 1 proxy 0&lt;br /&gt;
          0 tcp_syn_flood status 1 log 1 nac 0 action 7 threshold 2000&lt;br /&gt;
          1 tcp_port_scan status 1 log 0 nac 0 action 0 threshold 1000&lt;br /&gt;
          2 tcp_src_session status 1 log 0 nac 0 action 0 threshold 5000&lt;br /&gt;
          3 tcp_dst_session status 1 log 0 nac 0 action 0 threshold 5000&lt;br /&gt;
          4 udp_flood status 1 log 1 nac 0 action 7 threshold 2000&lt;br /&gt;
          5 udp_scan status 1 log 0 nac 0 action 0 threshold 2000&lt;br /&gt;
          6 udp_src_session status 1 log 0 nac 0 action 0 threshold 5000&lt;br /&gt;
          7 udp_dst_session status 1 log 0 nac 0 action 0 threshold 5000&lt;br /&gt;
          8 icmp_flood status 1 log 1 nac 0 action 7 threshold 250&lt;br /&gt;
          9 icmp_sweep status 1 log 0 nac 0 action 0 threshold 100&lt;br /&gt;
          10 icmp_src_session status 1 log 0 nac 0 action 0 threshold 300&lt;br /&gt;
          11 icmp_dst_session status 1 log 0 nac 0 action 0 threshold 1000&lt;br /&gt;
          12 ip_src_session status 0 log 0 nac 0 action 0 threshold 5000&lt;br /&gt;
          13 ip_dst_session status 0 log 0 nac 0 action 0 threshold 5000&lt;br /&gt;
          14 sctp_flood status 0 log 0 nac 0 action 0 threshold 2000&lt;br /&gt;
          15 sctp_scan status 0 log 0 nac 0 action 0 threshold 1000&lt;br /&gt;
          16 sctp_src_session status 0 log 0 nac 0 action 0 threshold 5000&lt;br /&gt;
          17 sctp_dst_session status 0 log 0 nac 0 action 0 threshold 5000&lt;br /&gt;
        total # DoS sensors: 2.&lt;br /&gt;
&lt;br /&gt;
Nachfolgender Befehl listet alle IPv4 Adressen auf für welche ein &amp;quot;match&amp;quot; der DoS Policy ausgeführt wurde. Diese Liste zeigt nicht zwingend IPv4 Adressen die eine Attacke durchgeführt haben. Die Position &amp;quot;exp&amp;quot; (expiration) zeigt den Wert in Sekunden nachdem ein entsprechender Eintrag entfernt wird sofern kein weiterer &amp;quot;match&amp;quot; betreffend der IPv4 Adresse für diesen DoS Policy Eintrag stattfindet. Die Position &amp;quot;pps&amp;quot; (packet per second) zeigt an wieviele Packete pro Sekunden für die IPv4 Adressen registriert wurde. Die Position &amp;quot;freq&amp;quot; (frequency) zeigt die Frequenz für eine spezifische IPv4 Adresse für die eine DoS anomaly erkannt wurde:&lt;br /&gt;
&lt;br /&gt;
        # diagnose ips anomaly list&lt;br /&gt;
        list nids meter:&lt;br /&gt;
        id=udp_flood          ip=198.41.0.4 dos_id=1 exp=988 pps=1 freq=6&lt;br /&gt;
        &lt;br /&gt;
        id=udp_dst_session    ip=198.41.0.4 dos_id=1 exp=5990 pps=0 freq=0&lt;br /&gt;
        &lt;br /&gt;
        id=udp_scan           ip=193.193.135.65 dos_id=1 exp=988 pps=2 freq=3&lt;br /&gt;
        &lt;br /&gt;
        id=udp_src_session    ip=193.193.135.65 dos_id=1 exp=5990 pps=0 freq=0&lt;br /&gt;
        &lt;br /&gt;
        id=udp_flood          ip=193.193.135.66 dos_id=1 exp=880 pps=3 freq=3&lt;br /&gt;
        &lt;br /&gt;
        id=udp_flood          ip=192.228.79.201 dos_id=1 exp=967 pps=0 freq=1&lt;br /&gt;
        &lt;br /&gt;
        id=udp_dst_session    ip=192.228.79.201 dos_id=1 exp=5969 pps=0 freq=0&lt;br /&gt;
        &lt;br /&gt;
        total # of nids meters: 7.&lt;br /&gt;
&lt;br /&gt;
Wenn durch &amp;quot;list&amp;quot; eine grosse Liste von Informationen ausgegeben wird kann diese mittels folgendem Befehl gefilter werden:&lt;br /&gt;
&lt;br /&gt;
        # diagnose ips anomaly filter&lt;br /&gt;
        clear  Clear anomaly filter.&lt;br /&gt;
        id     Anomaly ID.&lt;br /&gt;
        ip     IP and subnet mask.&lt;br /&gt;
        pps    pps&lt;br /&gt;
        freq   frequency&lt;br /&gt;
&lt;br /&gt;
Der Status des Filters kann mit folgendem Befehl aufgelistet werden:&lt;br /&gt;
&lt;br /&gt;
        # diagnose ips anomaly filter&lt;br /&gt;
        anomaly filter:&lt;br /&gt;
        id any&lt;br /&gt;
        ip 0.0.0.0 mask 0.0.0.0&lt;br /&gt;
        nps 0 - 0&lt;br /&gt;
        freq 0 - 0 &lt;br /&gt;
&lt;br /&gt;
Somit kann zBsp ein anhand eine Policy ID (id) oder zBsp anhand eine IPv4 Adresse (ip) ein Filter gesetzt werden:&lt;br /&gt;
&lt;br /&gt;
        # diagnose ips anomaly filter id 1&lt;br /&gt;
        # diagnose ips anomaly filter&lt;br /&gt;
        anomaly filter:&lt;br /&gt;
        id 1&lt;br /&gt;
        ip 0.0.0.0 mask 0.0.0.0&lt;br /&gt;
        nps 0 - 0&lt;br /&gt;
        freq 0 - 0&lt;br /&gt;
&lt;br /&gt;
        # diagnose ips anomaly filter ip 198.41.0.4 255.255.255.255&lt;br /&gt;
        # diagnose ips anomaly filter&lt;br /&gt;
        anomaly filter:&lt;br /&gt;
        id 1&lt;br /&gt;
        ip 198.41.0.4 mask 255.255.255.255&lt;br /&gt;
        nps 0 - 0&lt;br /&gt;
        freq 0 - 0   &lt;br /&gt;
&lt;br /&gt;
Um den Filter zurück zu setzen führe ein &amp;quot;clear&amp;quot; aus:&lt;br /&gt;
&lt;br /&gt;
        # diagnose ips anomaly filter clear&lt;br /&gt;
        # diagnose ips anomaly filter&lt;br /&gt;
        anomaly filter:&lt;br /&gt;
        id 0&lt;br /&gt;
        ip 0.0.0.0 mask 0.0.0.0&lt;br /&gt;
        nps 0 - 0&lt;br /&gt;
        freq 0 - 0&lt;br /&gt;
&lt;br /&gt;
== Botnet ==&lt;br /&gt;
=== Wie schalte ich den Botnet- und CC-Schutz auf der FortiGate ein? (bis FortiOS 6.0) ===&lt;br /&gt;
[[File:fortiOS60.jpg|link=|link=]]&lt;br /&gt;
&lt;br /&gt;
Im FortiOS 6.0 kann das Feature auf dem ausgehenden Interface Richtung Internet aktiviert werden. Das Interface muss in der Rolle ''WAN'' oder ''undefined'' sein.&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
 [[File:Fortinet-1999.jpg|link=]]&lt;br /&gt;
Wenn man auf ''botnet packages'' klickt kann man die Liste aufrufen, aus welcher ersichtlich ist, welche Botnetze und C&amp;amp;C Netze bekannt sind.&lt;br /&gt;
 [[File:Fortinet-2500.jpg|link=|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system interface&lt;br /&gt;
    edit wan1&lt;br /&gt;
        set scan-botnet-connections block&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie schalte ich den Botnet und CC Schutz auf der FortiGate ein? (ab FortiOS 6.2) ===&lt;br /&gt;
[[File:fortiOS62.png|25px|link=]]  [[File:fortiOS64.png|25px|link=]] ]] &lt;br /&gt;
Im Gegensatz zum FortiOS 6.0 wird ab FortiOS 6.2 der Botnet- und C&amp;amp;C-Schutz über ein IPS Profil konfiguriert, welches in einer Firewall Regel aktiviert werden muss.&lt;br /&gt;
&lt;br /&gt;
Hierfür muss eventuell bei den Features die Intrusion Prevention Option eingeschaltet werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Unter dem Menupunkt ''System -&amp;gt; Feature Visibility '' muss das Feature IPS Feature aktiviert werden.&lt;br /&gt;
 [[File:Fortinet-1996.jpg|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
Jetzt kann unter den Security Profilen ein neues IPS Profil angelegt werden.&lt;br /&gt;
 [[File:Fortinet-1997.jpg|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
Das IPS Profil muss jetzt an eine Policy gebunden werden:&amp;lt;br&amp;gt;&lt;br /&gt;
Policies können im Menupunk ''Policy &amp;amp; Objects -&amp;gt; IPv4 Policy -&amp;gt;'' [[File:createnew.jpg|link=]] neu erstellt werden:&lt;br /&gt;
 [[File:Fortinet-1998.jpg|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
'''IPS Feature einschalten:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system settings&lt;br /&gt;
    set gui-ips enable&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''IPS Profil anlegen:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config ips sensor&lt;br /&gt;
    edit &amp;quot;Botnet-Sensor&amp;quot;&lt;br /&gt;
        set scan-botnet-connections block&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''IPS Profil in einer Policy aktivieren:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall policy&lt;br /&gt;
    edit 1&lt;br /&gt;
        set name &amp;quot;O_internal-&amp;gt;Internet-all&amp;quot;&lt;br /&gt;
        set srcintf &amp;quot;internal&amp;quot;&lt;br /&gt;
        set dstintf &amp;quot;wan1&amp;quot;&lt;br /&gt;
        set srcaddr &amp;quot;net-192.168.1.0-24&amp;quot;&lt;br /&gt;
        set dstaddr &amp;quot;net-0.0.0.0-00&amp;quot;&lt;br /&gt;
        set action accept&lt;br /&gt;
        set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
        set service &amp;quot;ALL&amp;quot;&lt;br /&gt;
        set utm-status enable&lt;br /&gt;
        set logtraffic all&lt;br /&gt;
        set ips-sensor &amp;quot;Botnet-Sensor&amp;quot;&lt;br /&gt;
        set nat enable&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt; &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Im Log sehen wir die geblockten Events am folgenden Ort:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:750px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Im Menu über ''Log &amp;amp; Report -&amp;gt; Intrusion Prevention''&lt;br /&gt;
&lt;br /&gt;
[[File:Fortinet-2501.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
Wenn der Event angeklickt wird, können noch mehr Details entnommen werden:&lt;br /&gt;
&lt;br /&gt;
[[File:Fortinet-2502.jpg|link=]]&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Antivirus ==&lt;br /&gt;
=== Wo finde ich auf der FortiGuard Support Seite mehr Informationen betreffend den Antivirus Database Inhalte? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]] [[File:fortiOS62.png|25px|link=]] [[File:fortiOS64.png|25px|link=]] &amp;lt;br&amp;gt;&lt;br /&gt;
Auf der Website von FortiGuard ist ebenfalls die Option «Antivirus» ausgewiesen (https://www.fortiguard.com/updates/antivirus). &lt;br /&gt;
&lt;br /&gt;
Dort wird fortlaufend auf die aktuelle Version (latest version) hingewiesen inkl. den zuletzt erkannten Viren. &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Unter ''Services'' -&amp;gt; ''Anti-Virus'' sind weitere Informationen zum Produkt aufgelistet sind. Des Weiteren kann ein &amp;quot;Schnelltest&amp;quot; einer verdächtigen Datei vorgenommen werden.&lt;br /&gt;
 [[file: Fortinet-3040.jpg |link=]]&lt;br /&gt;
Erweiterte Produkte-Infos sind unter folgendem Link zu finden: &lt;br /&gt;
        https://www.fortinet.com/support/support-services/fortiguard-security-subscriptions/antivirus&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich die AntiVirus Datenbank auf der FortiGate aktuell halten? ===&lt;br /&gt;
[[File:fortiOS56.png|25px|link=]] [[File:fortiOS60.png|25px|link=]] [[File:fortiOS62.png|25px|link=]] [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Die Antivirus Datenbank der FortiGate kann mit der ''Push Methode'', der ''Schedule Methode'' oder auch mittels Kombination beider Methoden geupdated werden.&lt;br /&gt;
&lt;br /&gt;
Die ''Schedule Methode'' (geplannte Methode) ermöglicht es, dass in regelmässigen Abständen ein Update der Datenbank vorgenommen wird.&lt;br /&gt;
Man kann zwischen stündlich, täglich oder wöchentlich auswählen.&lt;br /&gt;
&lt;br /&gt;
Mit der ''Push Option'' werden Push-Aktualisierungen akzeptiert. Das heisst, sobald eine neue Definition in der FortiGuard propagiert wird, bekommt die FortiGate ein Update gepusht. Die Push-Option stellt so sicher, dass die Antivirus Datenbank auf der FortiGate so aktuell wie möglich ist. Diese Option empfiehlt sich besonders in Hochsicherheitsumgebungen.&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Über das Menu ''System -&amp;gt; FortiGuard'' nach unten scrollen bis man den folgenden Menu-Abschnitt findet:&lt;br /&gt;
 [[File:Fortinet-2730.jpg|550px|link=]]&lt;br /&gt;
&lt;br /&gt;
* Accept push updates -&amp;gt; Ein- oder ausschalten für die Push Updates der AV-Datenbank&lt;br /&gt;
* Scheduled Updates -&amp;gt; Einstellen des Intervalls in welchem die AV-Datenbank von der FortiGuard her upgedatet werden soll. (alle [n] Stunden, täglich, wöchentlich)&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:100%&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system autoupdate push-update&lt;br /&gt;
set status [enable|disable]&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
''Autoupdate konfigurieren Syntax:''&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system autoupdate schedule&lt;br /&gt;
set status [Enable|disable]        --&amp;gt; aktivieren oder deaktivieren&lt;br /&gt;
set frequency [every|daily|weekly] --&amp;gt; Intervall für Update eingeben (alle n Stunden, täglich, wöchentlich)&lt;br /&gt;
set time [hh:mm]                   --&amp;gt; hh:[1-23] Stunden, mm: [0-59] Minuten. Für Zufall innerhalb 1 Stunde mm auf 60 einstellen.&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
''Beispiel Autoupdate alle zwei Stunden konfigurieren:''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system autoupdate schedule&lt;br /&gt;
set status enable&lt;br /&gt;
set frequency every&lt;br /&gt;
set time 02:60&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Ein Update der verschiedenen UTM Databases kann mittels folgendem Befehl auch manuell ausgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        # execute update-now&lt;br /&gt;
&lt;br /&gt;
Desweiteren stehen folgende Befehle zur Verfügung um spezifische Databases auf den neusten Stand zu bringen:&lt;br /&gt;
&lt;br /&gt;
        # execute update-av                  Update AV engine/definitions&lt;br /&gt;
        # execute update-geo-ip              Update IP Geography DB&lt;br /&gt;
        # execute update-ips                 Update IPS engine/definitions&lt;br /&gt;
        # execute update-list                Download update server list&lt;br /&gt;
        # execute update-netscan             Update netscan object&lt;br /&gt;
        # execute update-src-ivs             Update src-vis object&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #DE8A2E;&amp;quot;| &amp;lt;span&amp;gt;[[File:tipp.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #ffe29b&amp;quot;|&lt;br /&gt;
Egal welche Methode gewählt wird, die Virenüberprüfung muss mindestens bei einer Firewall-Policy aktiviert sein. Ist dies nicht der Fall, wird die FortiGate keine Updates herunterladen.&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Die Botnet-IPs und Botnet-Domänen Lizenz ist ab FortiOS 6.0.1 Teil der FortiGuard AntiVirus-Lizenz.&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf der FortiGate die einzelnen Versionen der UTM Database überprüfen? ===&lt;br /&gt;
&lt;br /&gt;
Auf einer FortiGate existieren etliche UTM Databases für die verschiedenen Funktionen wie IPS, Antivirus, GeoIP, Certification List usw. Diese werden laufend durch die Funktion &amp;quot;autoupdate&amp;quot; auf dem neusten Stand gehalten. Die aktuelle Konfiguration der Funktion &amp;quot;autoupdate&amp;quot; kann folgendermassen abgerufen werden:&lt;br /&gt;
&lt;br /&gt;
        # get system auto-update status&lt;br /&gt;
        FDN availability:  unavailable at Tue Jan  5 18:13:39 2016&lt;br /&gt;
        &lt;br /&gt;
        Push update: disable&lt;br /&gt;
        Scheduled update: enable&lt;br /&gt;
                Update every:   6 hours at 0 minutes after the hour&lt;br /&gt;
        Virus definitions update: enable&lt;br /&gt;
        IPS definitions update: enable&lt;br /&gt;
        Push address override: disable&lt;br /&gt;
        Web proxy tunneling: disable&lt;br /&gt;
&lt;br /&gt;
Nachdem die UTM Databases auf den neusten Stand gebracht wurden, können die verschiedenen detaillierten Informationen der Databases durch folgende Befehl abgerufen werden:&lt;br /&gt;
&lt;br /&gt;
        # get system auto-update version&lt;br /&gt;
        &lt;br /&gt;
        AV Engine&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 5.00227&lt;br /&gt;
        Contract Expiry Date: n/a&lt;br /&gt;
        Last Updated using manual update on Tue Dec  8 10:57:00 2015&lt;br /&gt;
        Last Update Attempt: Tue Jan  5 12:33:50 2016&lt;br /&gt;
        Result: Updates Installed&lt;br /&gt;
        &lt;br /&gt;
        Virus Definitions&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 16.00560&lt;br /&gt;
        Contract Expiry Date: n/a&lt;br /&gt;
        Last Updated using manual update on Fri Oct 19 08:31:00 2012&lt;br /&gt;
        Last Update Attempt: Tue Jan  5 12:33:50 2016&lt;br /&gt;
        Result: Updates Installed&lt;br /&gt;
        &lt;br /&gt;
        Extended set&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 1.00000&lt;br /&gt;
        Contract Expiry Date: n/a&lt;br /&gt;
        Last Updated using manual update on Wed Oct 17 15:46:00 2012&lt;br /&gt;
        Last Update Attempt: Tue Jan  5 12:33:50 2016&lt;br /&gt;
        Result: Updates Installed&lt;br /&gt;
        &lt;br /&gt;
        Mobile Malware Definitions&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 0.00000&lt;br /&gt;
        Contract Expiry Date: n/a&lt;br /&gt;
        Last Updated using manual update on Mon Jan  1 00:00:00 2001&lt;br /&gt;
        Last Update Attempt: Tue Jan  5 12:33:50 2016&lt;br /&gt;
        Result: Updates Installed&lt;br /&gt;
        &lt;br /&gt;
        Attack Definitions&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 6.00741&lt;br /&gt;
        Contract Expiry Date: n/a&lt;br /&gt;
        Last Updated using manual update on Tue Dec  1 02:30:00 2015&lt;br /&gt;
        Last Update Attempt: Tue Jan  5 12:33:50 2016&lt;br /&gt;
        Result: Updates Installed&lt;br /&gt;
        &lt;br /&gt;
        Attack Extended Definitions&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 0.00000&lt;br /&gt;
        Contract Expiry Date: n/a&lt;br /&gt;
        Last Updated using manual update on Mon Jan  1 00:00:00 2001&lt;br /&gt;
        Last Update Attempt: Tue Jan  5 12:33:50 2016&lt;br /&gt;
        Result: Updates Installed&lt;br /&gt;
        &lt;br /&gt;
        IPS Malicious URL Database&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 1.00001&lt;br /&gt;
        Contract Expiry Date: n/a&lt;br /&gt;
        Last Updated using manual update on Thu Jan  1 01:01:00 2015&lt;br /&gt;
        Last Update Attempt: Tue Jan  5 12:33:50 2016&lt;br /&gt;
        Result: Updates Installed&lt;br /&gt;
        &lt;br /&gt;
        Flow-based Virus Definitions&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 1.00123&lt;br /&gt;
        Contract Expiry Date: n/a&lt;br /&gt;
        Last Updated using manual update on Tue Jul 21 14:19:00 2015&lt;br /&gt;
        Last Update Attempt: Tue Jan  5 12:33:50 2016&lt;br /&gt;
        Result: Updates Installed&lt;br /&gt;
        &lt;br /&gt;
        Botnet Definitions&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 1.00000&lt;br /&gt;
        Contract Expiry Date: n/a&lt;br /&gt;
        Last Updated using manual update on Mon May 28 22:51:00 2012&lt;br /&gt;
        Last Update Attempt: Tue Jan  5 12:33:50 2016&lt;br /&gt;
        Result: Updates Installed&lt;br /&gt;
        &lt;br /&gt;
        IPS Attack Engine&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 3.00156&lt;br /&gt;
        Contract Expiry Date: n/a&lt;br /&gt;
        Last Updated using manual update on Thu Dec 10 13:40:00 2015&lt;br /&gt;
        Last Update Attempt: Tue Jan  5 12:33:50 2016&lt;br /&gt;
        Result: Updates Installed&lt;br /&gt;
        &lt;br /&gt;
        Internet-service Database Apps&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 2.00662&lt;br /&gt;
        Contract Expiry Date: n/a&lt;br /&gt;
        Last Updated using manual update on Tue Nov 17 11:56:00 2015&lt;br /&gt;
        Last Update Attempt: Tue Jan  5 12:33:50 2016&lt;br /&gt;
        Result: Updates Installed&lt;br /&gt;
        &lt;br /&gt;
        Internet-service Database Maps&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 0.00000&lt;br /&gt;
        Contract Expiry Date: n/a&lt;br /&gt;
        Last Updated using manual update on Mon Jan  1 00:00:00 2001&lt;br /&gt;
        Last Update Attempt: Tue Jan  5 12:33:50 2016&lt;br /&gt;
        Result: Updates Installed&lt;br /&gt;
        &lt;br /&gt;
        Botnet Domain Database&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 0.00000&lt;br /&gt;
        Contract Expiry Date: n/a&lt;br /&gt;
        Last Updated using manual update on Mon Jan  1 00:00:00 2001&lt;br /&gt;
        Last Update Attempt: Tue Jan  5 12:33:50 2016&lt;br /&gt;
        Result: Updates Installed&lt;br /&gt;
        &lt;br /&gt;
        Vulnerability Compliance and Management&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 1.00297-L&lt;br /&gt;
        Contract Expiry Date: n/a&lt;br /&gt;
        Last Updated using manual update on Fri Dec  4 19:31:00 2015&lt;br /&gt;
        Last Update Attempt: n/a&lt;br /&gt;
        Result: Updates Installed&lt;br /&gt;
        &lt;br /&gt;
        Modem List&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 0.000&lt;br /&gt;
        &lt;br /&gt;
        Device and OS Identification&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 1.00040&lt;br /&gt;
        Contract Expiry Date: n/a&lt;br /&gt;
        Last Updated using manual update on Tue Jan  5 17:26:00 2016&lt;br /&gt;
        Last Update Attempt: Tue Jan  5 12:33:50 2016&lt;br /&gt;
        Result: Updates Installed&lt;br /&gt;
        &lt;br /&gt;
        IP Geography DB&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 1.044&lt;br /&gt;
        Contract Expiry Date: n/a&lt;br /&gt;
        Last Update Date: Wed Dec  2 22:57:32 2015&lt;br /&gt;
        &lt;br /&gt;
        &lt;br /&gt;
        Certificate Bundle&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 1.00001&lt;br /&gt;
        Last Update Date: Wed Nov  4 16:07:00 2015&lt;br /&gt;
        &lt;br /&gt;
        &lt;br /&gt;
        FDS Address&lt;br /&gt;
        ---------&lt;br /&gt;
        &lt;br /&gt;
        &lt;br /&gt;
        URL White list&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 0.00000&lt;br /&gt;
        Contract Expiry Date: n/a&lt;br /&gt;
        Last Updated using manual update on Mon Jan  1 00:00:00 2001&lt;br /&gt;
        Last Update Attempt: Tue Jan  5 12:33:50 2016&lt;br /&gt;
        Result: Updates Installed&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Des Weiteren steht nachfolgendes Kommando zur Verfügung welches die einzelnen Antivirus Datenbanken, sowie dessen Inhalt / Einträge auflistet:&lt;br /&gt;
&lt;br /&gt;
        # diagnose antivirus database-info&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Welche AntiVirus Datenbanken gibt es auf der FortiGate? ===&lt;br /&gt;
[[File:fortiOS56.png|25px|link=]] [[File:fortiOS60.png|25px|link=]] [[File:fortiOS62.png|25px|link=]] [[File:fortiOS64.png|25px|link=]]&amp;lt;br&amp;gt;&lt;br /&gt;
Es gibt mehrere FortiGuard-Antiviren-Datenbanken, die mit dem CLI-Befehl &amp;quot;config antivirus setting&amp;quot; konfiguriert werden können. Die Unterstützung für die einzelnen Datenbanktypen variiert je nach FortiGate-Modell.&lt;br /&gt;
&lt;br /&gt;
Alle FortiGate-Geräte enthalten die normale Datenbank. Die normale Datenbank enthält Signaturen für Viren, die in den letzten Monaten erkannt wurden und durch das FortiGuard Global Security Research Team ermittelt wurden. Sie ist die kleinste Datenbank und führt daher die schnellsten Überprüfungen durch. Diese Datenbank erkennt jedoch nicht alle bekannten Viren.&lt;br /&gt;
&lt;br /&gt;
Die meisten FortiGate-Modelle unterstützen die erweiterte Datenbank. Die erweiterte Datenbank erkennt auch Viren welche nicht mehr aktiv sind. Viele gängige Plattformen sind immer noch anfällig für diese Viren, oder diese könnten zu einem späteren Zeitpunkt ein Problem darstellen.&lt;br /&gt;
&lt;br /&gt;
Die Extreme-Datenbank ist für den Einsatz in Hochsicherheitsumgebungen vorgesehen. Die Extremdatenbank erkennt alle bekannten Viren, auch solche, welche es auf ältere Betriebssysteme absehen, welche nicht mehr weit verbreitet sind.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
FortiGuard Antivirus Datenbanken:&lt;br /&gt;
&lt;br /&gt;
'''Normal''' - enthält häufige aktuelle Angriffe und ist für alle Modelle verfügbar. Alle FortiGate-Geräte enthalten die normale Datenbank. Die normale Datenbank enthält Signaturen für Viren, die in den letzten Monaten erkannt wurden und vom FortiGuard Global Security Research Team ermittelt wurden. Sie ist die kleinste Datenbank und führt daher die schnellsten Überprüfungen durch. Diese Datenbank erkennt jedoch nicht alle bekannten Viren.&lt;br /&gt;
&lt;br /&gt;
'''Extended''' - umfasst normale und zusätzliche neuere aktuell nicht aktive Viren. Viele gängige Plattformen sind immer noch anfällig für solche Viren, welche später ein Problem darstellen könnten.&lt;br /&gt;
&lt;br /&gt;
'''Extreme''' - umfasst &amp;quot;extended&amp;quot; und zusätzlich ruhende Viren. Sie ist für den Einsatz in Hochsicherheitsumgebungen vorgesehen. Die Extremdatenbank erkennt alle bekannten Viren, auch solche, die auf ältere Betriebssysteme abzielen welche nicht mehr weit verbreitet sind.&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
Ab [[File:fortiOS64.png|25px|link=]]:&lt;br /&gt;
FortiGate verwendet die Erweiterte DB als Standard-AntiVirus-DB. &lt;br /&gt;
Die Option &amp;quot;Normale DB&amp;quot; wird nicht mehr unterstützt. &lt;br /&gt;
&lt;br /&gt;
Für FortiGate-Modelle welche die Extreme DB unterstützen, steht die Option zwischen &amp;quot;Extended DB&amp;quot; oder &amp;quot;Extreme DB&amp;quot; zur Auswahl.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Unter &amp;quot;Antiviren-Einstellungen konfigurieren&amp;quot; wurde der Parameter default-db entfernt. &lt;br /&gt;
FortiGate-Modelle, die Extreme-Set-Datenbanken unterstützen, haben den neuen Parameter use-extreme-db.&lt;br /&gt;
Standardmäßig ist use-extreme-db deaktiviert, so dass die FortiGate die normalen und Extended-Set-Datenbanken verwendet. &lt;br /&gt;
Wenn use-extreme-db aktiviert ist, wird von der FortiGate die Extreme-Set-Datenbank verwendet&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
AntiVirus settings in the CLI.&lt;br /&gt;
&lt;br /&gt;
- On low end models, use-extreme-db is hidden. &lt;br /&gt;
This example shows the CLI captured on FortiGate-101E.&lt;br /&gt;
&lt;br /&gt;
(settings) # show full-configuration&lt;br /&gt;
# config antivirus settings&lt;br /&gt;
    set grayware enable&lt;br /&gt;
    set override-timeout 0&lt;br /&gt;
end&lt;br /&gt;
&lt;br /&gt;
- On higher end models, use-extreme-db is available. &lt;br /&gt;
This example shows the CLI captured on FortiGate-600D.&lt;br /&gt;
&lt;br /&gt;
(settings) # show full-configuration&lt;br /&gt;
# config antivirus settings&lt;br /&gt;
    set use-extreme-db enable&lt;br /&gt;
    set grayware enable&lt;br /&gt;
    set override-timeout 0&lt;br /&gt;
end&lt;br /&gt;
&lt;br /&gt;
(settings)set use-extreme-db ?&lt;br /&gt;
enable                            &amp;lt;----- Enable extreme AVDB.&lt;br /&gt;
disable                           &amp;lt;----- Disable extreme AVDB.&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;!-- Referenz : https://kb.fortinet.com/kb/documentLink.do?externalID=FD49036 --&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich unter auf der FortiGate für die &amp;quot;autoupdate&amp;quot; Funktion der UTM Databases einen explizit Proxy konfigurieren? ===&lt;br /&gt;
&lt;br /&gt;
Ein FortiOS resp. eine FortiGate benutzt um deren UTM Databases auf den neusten Stand zu bringen die &amp;quot;autoupdate&amp;quot; Funktion. Weitere Informationen zu dieser &amp;quot;autoupdate&amp;quot; Funktion siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
[[FortiGate-6.0-6.4: AQ#Wie_kann_ich_die_AntiVirus_Datenbank_auf_der_FortiGate_aktuell_halten.3F]]&lt;br /&gt;
&lt;br /&gt;
Diese &amp;quot;autoupdate&amp;quot; Funktion benützt keine explizit Proxy Konfiguration, sondern ist transparent. Dies bedeutet: Soll die &amp;quot;autoupdate&amp;quot; Funktion über einen explizit Proxy durchgeführt werden, so muss dies über die CLI konfiguriert werden! Bei dieser explizit Proxy Konfiguration für &amp;quot;autoupdate&amp;quot; ist folgendes zu berücksichtigen: Username und Passwort welcher benutzt wird um sich beim explizit Proxy anzumelden ist hier optional. Das FortiOS benutzt den explizit Proxy um sich via HTTP CONNECT Methode gemäss RFC 2616 zu verbinden. Diese Methode wird benutzt um SSL Traffic zu &amp;quot;tunneln&amp;quot;. Aus diesem Grund muss auf dem explizit Proxy kontrolliert werden ob dies erlaubt ist, da dieser Vorgang im normal Fall über den explizit Proxy verhindert wird. Es sollte ebenfalls kontrolliert werden welche Ports freigegeben auf dem explizit Proxy um das Internet zu erreichen. Unter normalen Umständen, sofern keine Einschränkungen auf dem explizit Proxy implementiert sind, wären dies die privilegierten Ports 1-1024. Die FortiOS &amp;quot;autoupdate&amp;quot; Funktion benutzt den TCP-Port 8890 was wiederum keinem privilegierter Port entspricht. Aus diesem Grund muss dieser nicht privilegierter Port auf dem explizit Proxy Funktion freigeschaltet werden damit das Fortinet Distribution Network (FDN) erreichbar ist.&lt;br /&gt;
&lt;br /&gt;
       # config system autoupdate tunneling&lt;br /&gt;
       # set status [enable | disable]&lt;br /&gt;
       # set address [gebe die entsprechende IPv4 Adresse oder FQDN des explizit Proxy an]&lt;br /&gt;
       # set port [gebe den entsprechenden Proxy Port an zB &amp;quot;8080&amp;quot;]&lt;br /&gt;
       # set username [optional gebe für die Anmeldung an den explizit Proxy einen Usernamen an]&lt;br /&gt;
       # set password [gebe für die Anmeldung an den explizit Proxy sofern ein Username definiert wurde ein entsprechendes Passwort an]&lt;br /&gt;
       # end&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Was ist die Option Virus Outbreak Prevention? ===&lt;br /&gt;
Die FortiGuard Virus Outbreak Prevention ist eine zusätzliche Schutzebene, welche das Netzwerk vor neu auftauchender Malware schützt. &lt;br /&gt;
Schnelle Virenausbrüche können ein Netzwerk infizieren, bevor Signaturen entwickelt werden können, um diese zu stoppen. &lt;br /&gt;
Die Outbreak Prevention Option stoppt diese Virenausbrüche, bis Signaturen in der FortiGuard verfügbar sind. &lt;br /&gt;
Die FortiGate muss über eine FortiGuard Virus Outbreak Service (VOS) Lizenz verfügen, bevor sie die Anfrage in Echtzeit an FortiGuard sendet und so einen Zero-Day Virenangriff verhindert. &lt;br /&gt;
&lt;br /&gt;
Die FortiGate nutzt für neue Bedrohungen eine hashbasierte Virenerkennung welche von den AV-Signaturen noch nicht erkannt werden. &lt;br /&gt;
Wenn die Datei an den Scanunit-Deamon gesendet wird, wird die Datei im  Puffer gehasht (optional werden Archivinhalte extrahiert) &lt;br /&gt;
und eine Anforderung (oder mehrere, je nach Anzahl der Dateien in einem gescannten Archiv) an den URL-Filter-Deamon gesendet. &lt;br /&gt;
Nach einem Abgleich mit seinem Anforderungscache auf bekannte Signaturen sendet der URL-Filter-Deamon eine Antivirus-Anforderung mit &lt;br /&gt;
den verbleibenden Signaturen an die FortiGuard. Die FortiGuard gibt eine Bewertung zurück, anhand jener bestimmt wird, ob der Scanunit-Deamon die Datei als schädlich melden soll oder nicht. Aufträge bleiben im Scanunit-Deamon so lange ausgesetzt, bis der Requester eine Antwort erhält oder die Anfrage in ein Time-Out läuft.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# Über das Menu ''Security Profiles -&amp;gt; AntiVirus'' auf das entsprechende Profil zugreifen oder ein Neues anlegen.&lt;br /&gt;
# Was passiert wenn ein Virus erkannt wird? [blocken oder nur monitoren]&lt;br /&gt;
# FortiOS 6.4 Feature set (Scan Modus Flow oder Proxy Based einstellen)&lt;br /&gt;
# Die Protokolle auswählen, für welche das AV-Profil scannen soll (in userem Fall HTTP)&lt;br /&gt;
# Firus Outbreak Prevention aktivieren in dem die Option '' Use FortiGuard Outbreak Prevention Database'' eingeschalten wird.&lt;br /&gt;
 [[File:Fortinet-2731.jpg|550px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:100%&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
''Syntax:''&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config antitvirus profile&lt;br /&gt;
edit [PROFIL_NAME]&lt;br /&gt;
config [Protokoll]&lt;br /&gt;
set options scan&lt;br /&gt;
set outbreak-prevention [disable|files|full-archive] &lt;br /&gt;
 -&amp;gt; disable      = Outbreak Prevention wird in diesem Protokoll nicht angewendet &lt;br /&gt;
 -&amp;gt; files        = Files werden gescannt &lt;br /&gt;
 -&amp;gt; full-archive = Files und Archivierte Files (ohne Passwort) werden gescannt&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
''Beispiel für ein AntiVirus Profil scannen auf HTTP mit Outbreak Prevention:''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config antivirus profile&lt;br /&gt;
    edit &amp;quot;av_outbreak&amp;quot;&lt;br /&gt;
        config http&lt;br /&gt;
           set options scan&lt;br /&gt;
           set outbreak-prevention full-archive&lt;br /&gt;
        end&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Wir sehen das Outbreak Prevensions Verdikt der Datei also_test.com im scanunit deamon:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:100%&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose debug application scanunit -1&lt;br /&gt;
Debug messages will be on for 30 minutes.&lt;br /&gt;
# diagnose debug enable&lt;br /&gt;
&lt;br /&gt;
# su 4739 job 1 open&lt;br /&gt;
su 4739 req vfid 1 id 1 ep 0 new request, size 313, policy id 1, policy type 0&lt;br /&gt;
su 4739 req vfid 1 id 1 ep 0 received; ack 1, data type: 0&lt;br /&gt;
su 4739 job 1 request info:&lt;br /&gt;
su 4739 job 1   client 10.20.0.20:39412 server 198.18.250.15:80&lt;br /&gt;
su 4739 job 1   object_name 'also_test.com'&lt;br /&gt;
su 4739 file-typing NOT WANTED options 0x0 file_filter no&lt;br /&gt;
su 4739 enable databases 0b (core mmdb extended)&lt;br /&gt;
su 4739 job 1 begin http scan&lt;br /&gt;
su 4739 scan file 'also_test.com' bytes 68&lt;br /&gt;
su 4739 job 1 outbreak-prevention scan, level 0, filename 'also_test.com'&lt;br /&gt;
su 4739 scan result 0&lt;br /&gt;
su 4739 job 1 end http scan&lt;br /&gt;
su 4739 job 1 inc pending tasks (1)&lt;br /&gt;
su 4739 not wanted for analytics: analytics submission is disabled (m 0 r 0)&lt;br /&gt;
su 4739 job 1 suspend&lt;br /&gt;
su 4739 outbreak-prevention recv error&lt;br /&gt;
su 4739 ftgd avquery id 0 status 1&lt;br /&gt;
su 4739 job 1 outbreak-prevention infected entryid=0&lt;br /&gt;
su 4739 report AVQUERY infection priority 1&lt;br /&gt;
su 4739 insert infection AVQUERY SUCCEEDED loc (nil) off 0 sz 0 at index 0 total infections 1 error 0&lt;br /&gt;
su 4739 job 1 dec pending tasks 0&lt;br /&gt;
su 4739 job 1 send result&lt;br /&gt;
su 4739 job 1 close&lt;br /&gt;
su 4739 outbreak-prevention recv error&lt;br /&gt;
&lt;br /&gt;
# diagnose debug disable&lt;br /&gt;
# diagnose debug reset&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich für die Antivirus Engine die maximale File-Grösse konfigurieren? ===&lt;br /&gt;
Die maximale File-Grösse für ein Scanning beträgt bei allen FortiGate-Modellen 10 Mb.&lt;br /&gt;
Wenn dieser Wert erhöht werden möchte, so kann dies via CLI mit folgendem Befehl vorgenommen werden (in unserem Beispiel wird neu der Wert ''20'' für 20 Mb gesetzt):&lt;br /&gt;
&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]] '''Wichtig''': Der Befehl ist für OS 6.2, wie auch für OS 6.4 unterschiedlich!!!&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall profile-protocol-options&lt;br /&gt;
     edit &amp;lt;profile_name&amp;gt;&lt;br /&gt;
          config http&lt;br /&gt;
               set uncompressed-oversize-limit 20&lt;br /&gt;
          end&lt;br /&gt;
     end&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #DE8A2E;&amp;quot;| &amp;lt;span&amp;gt;[[File:tipp.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #ffe29b&amp;quot;|&lt;br /&gt;
[[File:fortiOS62.png|25px|link=]] '''Wichtig''': Der Befehl ist für OS 6.2, wie auch für OS 6.4 unterschiedlich!!!&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall profile-protocol-options&lt;br /&gt;
     edit &amp;quot;protocol&amp;quot;&lt;br /&gt;
           config ssh&lt;br /&gt;
                set uncompressed-oversize-limit 20&lt;br /&gt;
          end&lt;br /&gt;
     end&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #DE8A2E;&amp;quot;| &amp;lt;span&amp;gt;[[File:tipp.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #ffe29b&amp;quot;|&lt;br /&gt;
[[File:fortiOS64.png|25px|link=]] '''Wichtig''': Der Befehl ist für OS 6.2, wie auch für OS 6.4 unterschiedlich!!!&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall profile-protocol-options&lt;br /&gt;
     edit &amp;quot;protocol&amp;quot;&lt;br /&gt;
          config ssh&lt;br /&gt;
                set uncompressed-oversize-limit 20&lt;br /&gt;
          end&lt;br /&gt;
     end&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Welche Datei-Formate werden auf der Antivirus Engine unterstützt? ===  &lt;br /&gt;
                 * 7z&lt;br /&gt;
                 * arj&lt;br /&gt;
                 * cab&lt;br /&gt;
                 * lzh&lt;br /&gt;
                 * rar&lt;br /&gt;
                 * tar&lt;br /&gt;
                 * zip&lt;br /&gt;
                 * bzip&lt;br /&gt;
                 * gzip&lt;br /&gt;
                 * bzip2&lt;br /&gt;
                 * xz&lt;br /&gt;
                 * bat&lt;br /&gt;
                 * msc&lt;br /&gt;
                 * uue&lt;br /&gt;
                 * mime&lt;br /&gt;
                 * base64&lt;br /&gt;
                 * binhex&lt;br /&gt;
                 * bin [[File:fortiOS62.png|25px|link=]][[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
                 * elf&lt;br /&gt;
                 * exe&lt;br /&gt;
                 * hta&lt;br /&gt;
                 * html&lt;br /&gt;
                 * jad&lt;br /&gt;
                 * class&lt;br /&gt;
                 * cod&lt;br /&gt;
                 * javascript&lt;br /&gt;
                 * msoffice&lt;br /&gt;
                 * msofficex&lt;br /&gt;
                 * fsg&lt;br /&gt;
                 * upx&lt;br /&gt;
                 * petite&lt;br /&gt;
                 * aspack&lt;br /&gt;
                 * prc [[File:fortiOS62.png|25px|link=]][[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
                 * sis&lt;br /&gt;
                 * hlp&lt;br /&gt;
                 * activemime&lt;br /&gt;
                 * jpeg&lt;br /&gt;
                 * gif&lt;br /&gt;
                 * tiff&lt;br /&gt;
                 * png&lt;br /&gt;
                 * bmp&lt;br /&gt;
                 * ignored [[File:fortiOS60.png|25px|link=]]&lt;br /&gt;
                 * unknown&lt;br /&gt;
                 * mpeg&lt;br /&gt;
                 * mov&lt;br /&gt;
                 * mp3&lt;br /&gt;
                 * wma&lt;br /&gt;
                 * wav&lt;br /&gt;
                 * pdf&lt;br /&gt;
                 * avi&lt;br /&gt;
                 * rm&lt;br /&gt;
                 * torrent&lt;br /&gt;
                 * hibun [[File:fortiOS60.png|25px|link=]]&lt;br /&gt;
                 * msi&lt;br /&gt;
                 * mach-o&lt;br /&gt;
                 * dmg&lt;br /&gt;
                 *.net&lt;br /&gt;
                 * xar&lt;br /&gt;
                 * chm&lt;br /&gt;
                 * iso&lt;br /&gt;
                 * crx&lt;br /&gt;
&lt;br /&gt;
=== Welche Database und Features können für die Antivirus Engine aktiviert werden? ===&lt;br /&gt;
Für die Antivirus Engine stehen auf einem FortiOS folgende Databases und Funktionen zur Verfügung:&lt;br /&gt;
&lt;br /&gt;
        • '''Normal Database'''            Beinhaltet die &amp;quot;Wild Virus&amp;quot; sowie die &amp;quot;üblichen Viren&amp;quot;. Für eine normale Absicherung resp. Schutz gegen Virus sollte diese Datenbank benutzt werden!&lt;br /&gt;
        &lt;br /&gt;
        • '''Extended Database'''          Beinhaltet &amp;quot;Wild Virus&amp;quot; sowie eine umfangreiche Definition der &amp;quot;Zoo Virus&amp;quot;. &amp;quot;Zoo Viruses&amp;quot; sind in den normalen Studien nicht mehr aufgeführt da sie sehr selten. Dies bedeutet: diese&lt;br /&gt;
 Database sollte nur in &amp;quot;High Security&amp;quot; Umgebungen benutzt werden! &lt;br /&gt;
        &lt;br /&gt;
        • '''Extrem Database'''            Beinhaltet &amp;quot;Wild Virus&amp;quot; sowie der &amp;quot;Zoo Virus&amp;quot;. &amp;quot;Zoo-Viruses&amp;quot; sind in den normalen Studien nicht mehr aufgeführt da sie sehr selten. Der Unterschied zum &amp;quot;extended&amp;quot; Modus ist, dass in der &amp;quot;extrem&amp;quot; alle &amp;quot;Zoo Virus&amp;quot; enthalten sind. Diese Datenbank sollte nur in &amp;quot;High Security&amp;quot; Umgebungen benutzt werden!&lt;br /&gt;
        &lt;br /&gt;
        • '''Mobile Malware Database'''    Beinhaltet Mobile Malware für Android!&lt;br /&gt;
        &lt;br /&gt;
        • '''Grayware Funktion'''          Grayware beinhaltet die Definitionen für &amp;quot;Adware&amp;quot; oder auch Dialer genannt!&lt;br /&gt;
        &lt;br /&gt;
        • '''Heuristic'''                  Verhaltensbasierende analytische Antivirus Überprüfung!&lt;br /&gt;
        &lt;br /&gt;
        • '''Scan Mode (Flow- &amp;amp; Proxy-Mode)''' [[File:fortiOS62.png|25px|link=]] [[File:fortiOS64.png|25px|link=]]     Benützt Flow-Mode mit kompakter Antivirus Datenbank sowie erweiterte Technik für Antivirus Scan! Auf [[File:fortiOS60.png|25px|link=]] ist lediglich Flow-Mode verfügbar.&lt;br /&gt;
        &lt;br /&gt;
        • '''Block Executables (Email)'''  Im Antivirus Profile können Executables Files (.exe) für IMAP, POP3, SMTP und MAPI geblockt werden!  &amp;lt;br&amp;gt;&lt;br /&gt;
        • '''Content Disarm and Reconstruction (CDR)'''       Entfernt schadhafte Inhalte bevor diese dem User übermittelt werden. &amp;lt;br&amp;gt;&lt;br /&gt;
        • '''Advance Threat Protection (ATP)''' [[File:fortiOS62.png|25px|link=]] [[File:fortiOS64.png|25px|link=]]    Automatisierte Schadware (Virus, Trojaner etc.) Erkennung in Echtzeit – auch für die Public Cloud &amp;lt;br&amp;gt;&lt;br /&gt;
        • '''Virus Outbreak Prevention''' [[File:fortiOS64.png|25px|link=]]       Hash-Signaturen die von Malware Drittanbietern erweitert und von FortiGuard bereitgestellt wird.  Bei Übereinstimmung von FortiGuard Datenquelle wird Datei bösartig eingestuft &amp;lt;br&amp;gt;&lt;br /&gt;
        • '''File Signature Check'''[[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf der FortiGate die Antivirus Funktion konfigurieren? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]] [[File:fortiOS62.png|25px|link=]]&lt;br /&gt;
# Als Erstes muss auf der FortiGate unter ''System'' -&amp;gt; ''Feature Visibility'' die Option ''AntiVirus'' aktiviert worden sein.&lt;br /&gt;
&lt;br /&gt;
[[file: Fortinet-3037.jpg |link=]] &lt;br /&gt;
&lt;br /&gt;
# Das standardmässig (default) aktivierte AntiVirus-Profil kann unter ''Security'' -&amp;gt; ''Profiles AntiVirus'' bearbeitet werden.&lt;br /&gt;
# Nun kann vom ''Scan Mode'' auf ''Full'', und ''Detect Viruses'' auf ''Block'' gesetzt werden.&lt;br /&gt;
# Bei ''APT Protection Options'' nun ''Use Virus Outbreak Prevention Database'' aktivieren um einem zusätzlichen Sicherheits-Layer zu implementieren und so frühzeitig Viren-Ausbrüche verhindern zu können.&lt;br /&gt;
&lt;br /&gt;
[[file: Fortinet-3038.jpg |link=]]&lt;br /&gt;
&lt;br /&gt;
[[File:fortiOS62.png|25px|link=]] [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
Ist Proxy-Based ausgewählt worden, so erscheint unter den AntiVirus Profilen ein rotes ''P'' welches auf den aktivieren Proxy-Modus hinweist.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #DE8A2E;&amp;quot;| &amp;lt;span&amp;gt;[[File:tipp.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #ffe29b&amp;quot;|&lt;br /&gt;
'''WICHTIG:'''&lt;br /&gt;
Je nachdem welcher Modus (Proxy- oder Flow-based) gewählt wurde, werden im Dropdown-Menü nur die möglichen Features angezeigt, welche auch technisch möglich sind. Bei Proxy-based können auch die Features von Flow-based angewählt werden.&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich verhindern, dass für HTTP &amp;quot;Streaming Content&amp;quot; die Antivirus Funktion benützt wird? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]] [[File:fortiOS62.png|25px|link=]] [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
Wenn über HTTP Streaming Content aufgerufen wird, so versucht die Antivirus Engine diesen Streaming Content zu scannen sofern ein Antivirus Profile für HTTP in einer entsprechenden Firewall Policy Rule konfiguriert wurde. Möchte man dies verhindern, so kann das Protocol Options Profile, das zusammen mit dem Antivirus Profile in der entsprechenden Firewall Policy Rule benutzt wird, durch folgende Konfiguration ein Antivirus Scan verhindert werden:&lt;br /&gt;
&lt;br /&gt;
        # config firewall profile-protocol-options&lt;br /&gt;
        # edit [Name des entsprechenden Profiles]&lt;br /&gt;
        # config http&lt;br /&gt;
        # set streaming-content-bypass [enable | disable]&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Diese Konfiguration gilt jedoch nur für HTTP und nicht für andere Protokolle resp. Services wie zBsp HTTPS. Eine andere Möglichkeit ein Scanning durch die Antivirus Engine zu verhindern ist den MIME Header heranzuziehen um einen Scan zu verhindern. Diese Funktion steht jedoch innerhalb der Antivirus-Funktion nicht zur Verfügung. Ein MIME Header kann stattdessen über die &amp;quot;content-header&amp;quot; Funktion des Webfilters konfiguriert werden. Um die Konfiguration durchzuführen muss als erster Schritt der MIME Header des Contents eruiert werden. Dies kann zBsp über WireShark durchgeführt werden. Nachfolgend die MIME Header Informationen aus WireShark betreffend YouTube:&lt;br /&gt;
&lt;br /&gt;
        Hypertext Transfer Protocol&lt;br /&gt;
        HTTP/1.0 200 OK\r\n&lt;br /&gt;
        Request Version: HTTP/1.0&lt;br /&gt;
        Response Code: 200&lt;br /&gt;
        Server: DCLK-AdSvr\r\n&lt;br /&gt;
        '''Content-Type: video/x-ms-asf\r\n'''&lt;br /&gt;
        X-Google-Inred-Content-Type: video/x-ms-asf\r\n&lt;br /&gt;
        Content-Length: 410\r\n&lt;br /&gt;
        Content-Encoding: gzip\r\n&lt;br /&gt;
&lt;br /&gt;
        Hypertext Transfer Protocol&lt;br /&gt;
        HTTP/1.1 200 OK\r\n&lt;br /&gt;
        Request Version: HTTP/1.1&lt;br /&gt;
        Response Code: 200&lt;br /&gt;
        Last-Modified: Mon, 14 Sep 2009 00:40:51 GMT\r\n&lt;br /&gt;
        '''Content-Type: video/x-flv\r\n'''&lt;br /&gt;
        Content-Length: 200994\r\n&lt;br /&gt;
        Connection: close\r\n&lt;br /&gt;
        Content-Disposition: attachment; filename=&amp;quot;video.flv&amp;quot;\r\n&lt;br /&gt;
        Expires: Thu, 29 Oct 2009 09:06:24 GMT\r\n&lt;br /&gt;
        Cache-Control: public,max-age=3600\r\n&lt;br /&gt;
        Date: Thu, 29 Oct 2009 08:06:24 GMT\r\n&lt;br /&gt;
        Server: gvs 1.0\r\n&lt;br /&gt;
&lt;br /&gt;
Die relevanten Informationen um einen &amp;quot;content-header&amp;quot; Konfiguration durchzuführen, sind die &amp;quot;Content-Type&amp;quot; Informationen. In unserem Beispiel sind das die folgenden Positionen:&lt;br /&gt;
&lt;br /&gt;
        Content-Type: video/x-ms-asf\r\n&lt;br /&gt;
        Content-Type: video/x-flv\r\n&lt;br /&gt;
&lt;br /&gt;
In der &amp;quot;content-header&amp;quot; Konfiguration muss anhand &amp;quot;RegEx&amp;quot; die benötigten Informationen betreffend dem MIME Header welcher konfiguriert werden soll, definiert werden. Möchte man alle Video-, wie auch Audio-MIME Header definieren, so muss folgendes definiert werden:&lt;br /&gt;
&lt;br /&gt;
        video\\/.*&lt;br /&gt;
        audio\\/.*&lt;br /&gt;
&lt;br /&gt;
Das Zeichen &amp;quot;/&amp;quot; stellt im RegEx ein Sonderzeichen dar. Dadurch kann nicht einfach &amp;quot;video/&amp;quot; definiert werden weil Sonderzeichen mit &amp;quot;\\&amp;quot; escaped werden müssen! Nun kann die &amp;quot;content-header&amp;quot; Konfiguration durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
       # config webfilter content-header&lt;br /&gt;
       # edit [gebe einen Integer an – zBsp &amp;quot;1&amp;quot;]&lt;br /&gt;
       # set comment [setze einen Kommentar zBsp &amp;quot;Exclude Video Audio Antivirus&amp;quot;]&lt;br /&gt;
       # config entries&lt;br /&gt;
       # edit &amp;quot;video\\/.*&amp;quot; [Name des Modells]&lt;br /&gt;
       # set action [allow | block | exempt]&lt;br /&gt;
       # next&lt;br /&gt;
       # edit &amp;quot;audio\\/.*&amp;quot;&lt;br /&gt;
       # set action [allow | block | exempt]&lt;br /&gt;
       # next&lt;br /&gt;
       # end&lt;br /&gt;
       # set name [setze einen Namen für den &amp;quot;content-header&amp;quot; - zBsp &amp;quot;video-audio-exempt&amp;quot;]&lt;br /&gt;
       # next&lt;br /&gt;
       # end&lt;br /&gt;
&lt;br /&gt;
Durch die Konfiguration &amp;quot;exempt&amp;quot; wird der definierte MIME Header resp. &amp;quot;content-header&amp;quot; vom Antivirus Scan ausgeschlossen. Nun kann dieser &amp;quot;content-header&amp;quot; innerhalb eines WebFilters konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
       # config webfilter profile&lt;br /&gt;
       # edit [wähle den Namen des entsprechenden Webfilter Profiles]&lt;br /&gt;
       # config web&lt;br /&gt;
       # set content-header-list [gebe den entsprechenden Integer an für &amp;quot;content-header&amp;quot;]&lt;br /&gt;
       # end&lt;br /&gt;
       # next&lt;br /&gt;
       # end&lt;br /&gt;
&lt;br /&gt;
Nun kann der entsprechende Webfilter zu der entsprechenden Firewall Policy Rule hinzugefügt werden!&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich für eine FortiGate eine Antivirus-Quarantäne konfigurieren? === &lt;br /&gt;
[[File:fortiOS60.png|25px|link=]] [[File:fortiOS62.png|25px|link=]] [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Ausgehend davon, dass eine FortiGate über eine Disk verfügt, für welche das &amp;quot;disk&amp;quot; Logging aktiviert werden kann oder die Logs zu einem FortiAnalyzer übermittelt werden, kann eine Quarantäne für Antivirus konfiguriert werden. Die ''Quarantine''-Funktion wird innerhalb des Antivirus-Profiles für die verschiedenen Services / Ports mit folgenden Befehlen aktiviert:&lt;br /&gt;
&lt;br /&gt;
       # config antivirus profile&lt;br /&gt;
       # edit [Name des entsprechenden Antivirus Profiles]&lt;br /&gt;
       # config [http | ftp | imap | pop3 | smtp | mapi | nntp]&lt;br /&gt;
       # set options [avmonitor | quarantine | scan]&lt;br /&gt;
       # end&lt;br /&gt;
       # end&lt;br /&gt;
&lt;br /&gt;
Um die Quarantäne zu aktivieren muss erst &amp;quot;quarantine&amp;quot; für die Option &amp;quot;options&amp;quot; aktiviert werden, wobei dies nur ermöglicht wird, wenn &amp;quot;disk&amp;quot; Logging für die FortiGate aktiviert wird und / oder ein Logging für den FortiAnalyzer. Danach kann die Quarantäne über folgende Befehle in der CLI konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
        # config antivirus quarantine&lt;br /&gt;
        # set agelimit [maximale Zeitdauer in Stunden für Quarantäne Files wenn &amp;quot;destination&amp;quot; NULL ist; 0 - 479]&lt;br /&gt;
        # set maxfilesize [setze maximale Filegrösse welche für Quarantäne in MB 0 - 500 MB; 0 = Unlimited]&lt;br /&gt;
        # set quarantine-quota [Quota Space in MB 0 - 17599427]&lt;br /&gt;
        # set drop-infected [imap | smtp | pop3 | http | ftp | im | nntp | imaps | smtps | pop3s | https | ftps | mapi | cifs | mm1 | mm3 | mm4 | mm7]&lt;br /&gt;
        # set store-infected [imap | smtp | pop3 | http | ftp | im | nntp | imaps | smtps | pop3s | https | ftps | mapi | cifs | mm1 | mm3 | mm4 | mm7]&lt;br /&gt;
        # set drop-blocked [imap | smtp | pop3 | http | ftp | im | nntp | imaps | smtps | pop3s | https | ftps | mapi | cifs | mm1 | mm3 | mm4 | mm7]&lt;br /&gt;
        # set store-blocked [imap | smtp | pop3 | http | ftp | im | nntp | imaps | smtps | pop3s | https | ftps | mapi | cifs | mm1 | mm3 | mm4 | mm7]&lt;br /&gt;
        # set drop-heuristic [imap | smtp | pop3 | http | ftp | im | nntp | imaps | smtps | pop3s | https | ftps | mapi | cifs | mm1 | mm3 | mm4 | mm7]&lt;br /&gt;
        # set store-heuristic [imap | smtp | pop3 | http | ftp | im | nntp | imaps | smtps | pop3s | https | ftps | mapi | cifs | mm1 | mm3 | mm4 | mm7]&lt;br /&gt;
        # set lowspace [drop-new | ovrw-old]&lt;br /&gt;
        # set destination [NULL | disk | FortiAnalyzer]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Für die Konfiguration &amp;quot;destination&amp;quot; gilt: NULL deaktiviert die Quarantäne. Die Option &amp;quot;disk&amp;quot; steht nur dann zur Verfügung, wenn für die FortiGate das Logging &amp;quot;disk&amp;quot; aktiviert werden kann. FortiAnalyzer steht dann zur Verfügung wenn Logging über FortiAnalyzer konfiguriert wurde.&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf einer FortiGate die Antivirus Funktion vorübergehend deaktivieren? === &lt;br /&gt;
[[File:fortiOS60.png|25px|link=]] [[File:fortiOS62.png|25px|link=]]&lt;br /&gt;
Wenn aus irgendwelchen Gründen die konfigurierte Antivirus Funktion deaktiviert werden soll, so kann dies anhand des folgenden CLI Befehls durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        # diagnose antivirus bypass [on | off]&lt;br /&gt;
&lt;br /&gt;
Mittels diesem Befehl wird auf globaler Ebene ein Bypass für die Antivirus Funktion aktiviert, resp. deaktiviert ohne die Konfiguration der Antivirus Funktion zu verändern.&lt;br /&gt;
&lt;br /&gt;
== WebFilter ==&lt;br /&gt;
&lt;br /&gt;
=== Was muss als Grundlage für eine WebFilter-Konfiguration beachten werden? ===&lt;br /&gt;
Wenn ein WebFilter auf einer FortiGate konfiguriert werden soll, muss zu Beginn die korrekte Zeitzone konfiguriert werden. Wenn die Zeitzone nicht korrekt konfiguriert wird nutzt die WebFilter Funktion der FortiGuard die falsche Datenbank. Dies hat zur Folge, dass zBsp die US Datenbank anstelle der europäischen bezogen wird. Um die korrekte Zeitzone zu konfigurieren kann nachfolgender Artikel konsultiert werden:&lt;br /&gt;
&lt;br /&gt;
  [[FortiGate:FAQ#Wie_kann_ich_einen_beliebigen_Zeitserver_auf_der_FortiGate_konfigurieren.3F]] &lt;br /&gt;
Genau so gilt als Grundlage für eine einwandfreie Funktion des WebFilters die Konfiguration des DNS Server für das FortiOS um die entsprechenden FortiGuard Abfragen durchführen zu können. Wie dies konfiguriert wird kann folgendem Artikel entnommen werden:&lt;br /&gt;
&lt;br /&gt;
  [[FortiGate:FAQ#Wie_konfiguriere_ich_auf_einer_FortiGate_die_System_DNS_Server.3F]] &lt;br /&gt;
&lt;br /&gt;
Die WebFilter Funktion eines FortiOS basiert auf einer Online-Abfrage bezogen auf die Kategorien der FortiGuard. Das bedeutet, es werden Informationen zu FortiGuard gesendet um die Kategorisierung zu überprüfen. Dabei werden vom FortiOS folgende Informationen für die Kategorisierung zu FortiGuard gesendet:&lt;br /&gt;
&lt;br /&gt;
        * FortiGate Serien Nummer&lt;br /&gt;
        * FortiGate Source IP Adresse &lt;br /&gt;
        * Website Komplette URL, inkl. Schema, Hostname und Pfad&lt;br /&gt;
&lt;br /&gt;
Das Resultat der Abfrage für die Kategorisierung wird lokal auf dem FortiOS in den Cache geschrieben. Die zuständige Stelle, welche dieses Verhalten steuert ist:&lt;br /&gt;
&lt;br /&gt;
        # config system fortiguard &lt;br /&gt;
        # set webfilter-force-off [enable | disable]&lt;br /&gt;
        # set webfilter-cache-ttl [TTL für WebFilter Cache in Sekunden 300 - 86400; Standard 3600]&lt;br /&gt;
        # set webfilter-cache [enable | disable]&lt;br /&gt;
        # set webfilter-license {integer}    Zeitintervall zwischen den Lizenzprüfungen des FortiGuard Webfilters (zw. [0-0-4294967295)  [[File:fortiOS62.png|25px|link=]] [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
        # set webfilter-expiration {integer}    wann die Lizenz des FortiGuard Webfilter verfällt (zw. [0-4294967295])  [[File:fortiOS62.png|25px|link=]] [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
        # set webfilter-timeout [Timout in Sekunden für FortiGuard Abfrage 1 - 30; Standard 15]&lt;br /&gt;
        # set &lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Sollte die WebFilter Abfrage zu FortiGuard aus irgendwelchen Gründen gestoppt werden, kann die Option &amp;quot;webfilter-force-off&amp;quot; auf &amp;quot;enable&amp;quot; gesetzt werden. Die Konfiguration &amp;quot;webfilter-cache&amp;quot; steht ebenfalls in Zusammenhang mit folgenden Konfigurationen (je nach OS noch mit zusätzlichen Möglichkeiten):&lt;br /&gt;
&lt;br /&gt;
        # config webfilter fortiguard&lt;br /&gt;
        # set cache-mode [ db-ver | ttl; Standard ttl]&lt;br /&gt;
        # set cache-mem-percent [Prozent vom Memory 1 - 15; Standard 2]&lt;br /&gt;
        # set cache-prefix-match [enable | disable]&lt;br /&gt;
        # set ovrd-auth-port-http [Port für FortiGuard Web Filter HTTP override; Standard 8008]&lt;br /&gt;
        # set ovrd-auth-port-https [Port für FortiGuard Web Filter HTTPS override; Standard 8010]&lt;br /&gt;
        # set ovrd-auth-port-warning [Port für FortiGuard Web Filter Warning override; Standard 8020]&lt;br /&gt;
        # set ovrd-auth-port-https-flow {integer} [[File:fortiOS62.png|25px|link=]] [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
        # set ovrd-auth-https [enable | disable]&lt;br /&gt;
        # set warn-auth-https [enable | disable]&lt;br /&gt;
        # set close-ports [enable | disable]&lt;br /&gt;
        # set ovrd-auth-port {integer}  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
        # set request-packet-size-limit [Maximum Packet Size in bytes für FortiGuard 576 - 10 000; Standard 0 = 1100 bytes]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Der &amp;quot;cache-mode&amp;quot; ist per Standard auf &amp;quot;TTL&amp;quot; gesetzt, was wiederum dem Standard innerhalb der &amp;quot;system fortiguard&amp;quot; Konfiguration entspricht. Dabei gilt folgendes: Ein entsprechender Eintrag im WebFilter Cache wird gelöscht sobald der Wert &amp;quot;TTL&amp;quot; abgelaufen ist, welcher unter FortiGuard gesetzt wurde! Wird der &amp;quot;cache-mode&amp;quot; anstelle von ‘’TTL’’ auf &amp;quot;db-ver&amp;quot; gesetzt, so wird für den WebFilter Cache eine Datenbank im Memory angelegt welche der Grösse des Werts &amp;quot;cache-mem-percent&amp;quot; entspricht. Die WebFilter Cache Einträge verbleiben in der Datenbank, bis ein entsprechender Eintrag in der Datenbank durch FortiGuard geändert wird oder über FortiGuard verändert wird (force).&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich für die WebFilter Funktion ein URL / Site bei Fortinet rekategoriesieren lassen? ===&lt;br /&gt;
&lt;br /&gt;
Wenn in einer entsprechenden Firewall Policy ein WebFilter aktiviert ist, und ein Host / Client eine Internet-Seite / URL aufruft, wird diese Seite durch FortiGuard überprüft. Handelt es sich um eine nicht kategorisierte Seite, wird diese unter die FortiGate-Kategorien &amp;quot;Unrated&amp;quot;. Wenn nun diese Seite / URL kategorisiert in FortiGuard neu oder rekategorisiert werden soll, falls diese falsch eingestuft wurde, wähle folgenden Link:&lt;br /&gt;
&lt;br /&gt;
        https://www.fortiguard.com/webfilter?q=&amp;amp;version=8 &lt;br /&gt;
&lt;br /&gt;
Gebe in der Mitte bei ''Search URL'' die entsprechende Seite / URL ein mit dessen FQDN (Full Qualified Domain Name). Nachdem die Eingabe bestätigt wurde, wird das entsprechende Resultat angezeigt sprich, in welcher Kategorie sich die Seite / URL befindet sowie die Statistik der Abfragen in FortiGuard für diese Seite / URL:&lt;br /&gt;
        [[Datei:Fortinet-3041.jpg]] &lt;br /&gt;
&lt;br /&gt;
Möchte man eine Anfrage für die Kategorisierung absetzen, resp. eine Re-Kategorisierung vornehmen lassen, so kann auf der linken Seite ''Submit a site for categorization'' angewählt werden. &lt;br /&gt;
        [[Datei:Fortinet-3042.jpg]] &lt;br /&gt;
&lt;br /&gt;
Anschliessend die endsprechenden Felder ausfüllen und mittels Captcha bestätigen:&lt;br /&gt;
        [[Datei:Fortinet-3043.jpg]] &lt;br /&gt;
&lt;br /&gt;
Jede Anfrage sollte innerhalb von 24 Stunden von Fortinet beantwortet werden. Als Bestätigung erhält man von Fortinet folgendes Email: &lt;br /&gt;
&lt;br /&gt;
        -------------- email outpout --------------&lt;br /&gt;
        [[Datei:Fortinet-3044.jpg]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ein WebFilter Profil mit Black- / Whitelisting konfigurieren? ===&lt;br /&gt;
Wenn man einen WebFilter für HTTPS sowie für HTTP konfiguriert, gelten folgende Profile als Voraussetzung:&lt;br /&gt;
&lt;br /&gt;
        • SSL Inspection Profile (HTTPS)&lt;br /&gt;
               - SSL Certificate Inspection (HTTPS basierend auf Zertifikat CN; Common Name)&lt;br /&gt;
               - Full SSL Inspection        (HTTPS uneingeschränkte Funktion der &amp;quot;deep inspection&amp;quot;)&lt;br /&gt;
        • Proxy Options Profile (HTTP)[[File:fortiOS60.png|25px|link=]] // Protocol Option [[File:fortiOS62.png|25px|link=]] [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Wenn Full SSL Inspection (''deep inspection'') durchgeführt werden soll, gilt als Voraussetzung, dass das entsprechende Fortinet_CA_SSLProxy Zertifikat bei jedem Host / Client als vertrauenswürdiges Stammzertifikat importiert wird. Nur so kann eine uneingeschränkte &amp;quot;deep inspection&amp;quot; durchgeführt werden / sichergestellt werden. Der verschlüsselte Traffic des Host / Clients wird dann aufgebrochen und eine uneingeschränkte Prüfung in allen Bereichen für diesen Traffic wird durchgeführt! Wird keine Full SSL Inspection durchgeführt, kann anhand der ''SSL Certificate Inspection'' für HTTPS eine Zertifikats-Prüfung durchgeführt werden. Dies bedeutet: Im &amp;quot;TLS Handshake&amp;quot; der HTTPS-Verbindung wird der Hostname des Server-Namens innerhalb der &amp;quot;Client Hello&amp;quot; Message herausgefiltert (CN = Common Name). Dies wiederum bedeutet: Wenn ein gültiger Hostname herausgefiltert werden kann, ist dies die Basis des Hostname-Abfrage für die FortiGuard WebFilter Kategorien. Wenn kein gültiger Hostname herausgefiltert werden kann, wird ein CN (Common Name) basierende Überprüfung durchgeführt. So wird der CN-Name des Zertifikats für die Abfrage der FortiGuard Webfilter Kategorie genutzt. Wenn die Option &amp;quot;block-invalid-hostname&amp;quot; innerhalb des WebFilters aktiviert ist, und der CN-Name des Zertifikates ein ungültiger Domain-Name ist, so wird die Seite geblockt und ein entsprechender Log-Eintrag wird erstellt. Somit müssen zu Beginn die entsprechenden Profile als Grundlage für die WebFilter-Funktion konfiguriert und entschieden werden, ob für das ''Proxy Options Profile'' eine ''SSL Certificate Inspection'' oder ''Full SSL Inspection'' für HTTPS konfiguriert werden möchte:&lt;br /&gt;
&lt;br /&gt;
        '''Proxy Options Profile Konfiguration (HTTP)'''&lt;br /&gt;
        Security Profiles &amp;gt; Proxy Options &amp;gt; Create New&lt;br /&gt;
        [[File:fortiOS60.png|25px|link=]]        &lt;br /&gt;
        [[Datei:Fortinet-3045.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[File:fortiOS62.png|25px|link=]] [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
        [[Datei:Fortinet-3046.jpg]]&lt;br /&gt;
&lt;br /&gt;
        # config firewall profile-protocol-options [[File:fortiOS60.png|25px|link=]]&lt;br /&gt;
        # config firewall [[File:fortiOS62.png|25px|link=]] [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
        # edit [Name des entsprechenden Proxy Options Profile zBsp &amp;quot;local-default.intra&amp;quot;] [[File:fortiOS60.png|25px|link=]]&lt;br /&gt;
        # edit [policy ID] [[File:fortiOS62.png|25px|link=]] [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
        # Configure protocol options.&lt;br /&gt;
          set name {string}   [Name eingeben, max. Länge 35]&lt;br /&gt;
          set comment {string}  [optionaler Kommentar, max. Länge 255]&lt;br /&gt;
          set replacemsg-group {string}   [Name der Ersatz-Meldung] &lt;br /&gt;
        # set comment [gebe einen Kommentar ein zB &amp;quot;Unencrypted default profile local-sg0e0&amp;quot; – max. Länge 255]&lt;br /&gt;
        # unset replacemsg-group&lt;br /&gt;
        # set oversize-log enable&lt;br /&gt;
        # set switching-protocols-log enable&lt;br /&gt;
        # # config http&lt;br /&gt;
        # set ports 80&lt;br /&gt;
        # set status enable &lt;br /&gt;
        # set inspect-all disable &lt;br /&gt;
        # set options clientcomfort &lt;br /&gt;
        # set comfort-interval 10&lt;br /&gt;
        # set comfort-amount 1&lt;br /&gt;
        # set range-block disable &lt;br /&gt;
        # unset post-lang&lt;br /&gt;
        # set fortinet-bar disable &lt;br /&gt;
        # set streaming-content-bypass enable &lt;br /&gt;
        # set switching-protocols bypass &lt;br /&gt;
        # set oversize-limit 10&lt;br /&gt;
        # set uncompressed-oversize-limit 10&lt;br /&gt;
        # set uncompressed-nest-limit 12&lt;br /&gt;
        # set scan-bzip2 disable &lt;br /&gt;
        # set block-page-status-code 200&lt;br /&gt;
        # set retry-count 0&lt;br /&gt;
        # end&lt;br /&gt;
        # config ftp&lt;br /&gt;
        # set ports 21&lt;br /&gt;
        # set status enable &lt;br /&gt;
        # set inspect-all disable &lt;br /&gt;
        # set options clientcomfort &lt;br /&gt;
        # set comfort-interval 10&lt;br /&gt;
        # set comfort-amount 1&lt;br /&gt;
        # set oversize-limit 10&lt;br /&gt;
        # set uncompressed-oversize-limit 10&lt;br /&gt;
        # set uncompressed-nest-limit 12&lt;br /&gt;
        # set scan-bzip2 disable &lt;br /&gt;
        # end&lt;br /&gt;
        # config imap&lt;br /&gt;
        # set ports 143&lt;br /&gt;
        # set status enable &lt;br /&gt;
        # set inspect-all disable &lt;br /&gt;
        # set options fragmail &lt;br /&gt;
        # set oversize-limit 10&lt;br /&gt;
        # set uncompressed-oversize-limit 10&lt;br /&gt;
        # set uncompressed-nest-limit 12&lt;br /&gt;
        # set scan-bzip2 disable &lt;br /&gt;
        # end&lt;br /&gt;
        # config mapi&lt;br /&gt;
        # set ports 135&lt;br /&gt;
        # set status enable&lt;br /&gt;
        # set options fragmail &lt;br /&gt;
        # set oversize-limit 10&lt;br /&gt;
        # set uncompressed-oversize-limit 10&lt;br /&gt;
        # set uncompressed-nest-limit 12&lt;br /&gt;
        # set scan-bzip2 disable &lt;br /&gt;
        # end&lt;br /&gt;
        # config pop3&lt;br /&gt;
        # set ports 110&lt;br /&gt;
        # set status enable&lt;br /&gt;
        # set inspect-all disable &lt;br /&gt;
        # set options fragmail &lt;br /&gt;
        # set oversize-limit 10&lt;br /&gt;
        # set uncompressed-oversize-limit 10&lt;br /&gt;
        # set uncompressed-nest-limit 12&lt;br /&gt;
        # set scan-bzip2 disable &lt;br /&gt;
        # end&lt;br /&gt;
        # config smtp&lt;br /&gt;
        # set ports 25&lt;br /&gt;
        # set status enable&lt;br /&gt;
        # set inspect-all disable &lt;br /&gt;
        # set options fragmail &lt;br /&gt;
        # set oversize-limit 10&lt;br /&gt;
        # set uncompressed-oversize-limit 10&lt;br /&gt;
        # set uncompressed-nest-limit 12&lt;br /&gt;
        # set scan-bzip2 disable &lt;br /&gt;
        # set server-busy disable &lt;br /&gt;
        # end&lt;br /&gt;
        # config nntp&lt;br /&gt;
        # set ports 119&lt;br /&gt;
        # set status enable &lt;br /&gt;
        # set inspect-all disable &lt;br /&gt;
        # unset options&lt;br /&gt;
        # set oversize-limit 10&lt;br /&gt;
        # set uncompressed-oversize-limit 10&lt;br /&gt;
        # set uncompressed-nest-limit 12&lt;br /&gt;
        # set scan-bzip2 disable &lt;br /&gt;
        # end&lt;br /&gt;
        # config dns&lt;br /&gt;
        # set ports 53&lt;br /&gt;
        # set status enable &lt;br /&gt;
        # end&lt;br /&gt;
        # config mail-signature&lt;br /&gt;
        # set status disable &lt;br /&gt;
        # unset signature&lt;br /&gt;
        # end&lt;br /&gt;
        # set rpc-over-http enable &lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
     '''SSL Inspection Profile Konfiguration (HTTPS SSL Certificate Inspection)'''&lt;br /&gt;
        Security Profiles &amp;gt; SSL Inspection &amp;gt; Create New&lt;br /&gt;
        [[File:fortiOS60.png|25px|link=]]&lt;br /&gt;
        [[Datei:Fortinet-3047.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[File:fortiOS62.png|25px|link=]] [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
        [[Datei:Fortinet-3048.jpg]]&lt;br /&gt;
&lt;br /&gt;
       # config firewall ssl-ssh-profile &lt;br /&gt;
       # edit [wähle ein entsprechendes SSL Inspection Profile zBsp &amp;quot;local-default.intra&amp;quot;]&lt;br /&gt;
       # set comment [gebe einen Kommentar ein zBsp &amp;quot;Encrypted default profile local-sg0e0&amp;quot;]&lt;br /&gt;
       # config ssl&lt;br /&gt;
       # set inspect-all disable &lt;br /&gt;
       # set allow-invalid-server-cert disable &lt;br /&gt;
       # set untrusted-cert block &lt;br /&gt;
       # end&lt;br /&gt;
       # config https&lt;br /&gt;
       # set ports 443&lt;br /&gt;
       # set status certificate-inspection &lt;br /&gt;
       # set client-cert-request bypass &lt;br /&gt;
       # set unsupported-ssl bypass &lt;br /&gt;
       # set allow-invalid-server-cert disable &lt;br /&gt;
       # set untrusted-cert block &lt;br /&gt;
       # end&lt;br /&gt;
       # config ftps&lt;br /&gt;
       # set ports 990&lt;br /&gt;
       # set status disable &lt;br /&gt;
       # set client-cert-request bypass &lt;br /&gt;
       # set unsupported-ssl bypass &lt;br /&gt;
       # set allow-invalid-server-cert disable&lt;br /&gt;
       # set untrusted-server-cert block &lt;br /&gt;
       # end&lt;br /&gt;
       # config imaps&lt;br /&gt;
       # set ports 993&lt;br /&gt;
       # set status disable &lt;br /&gt;
       # set client-cert-request inspect &lt;br /&gt;
       # set unsupported-ssl bypass &lt;br /&gt;
       # set allow-invalid-server-cert disable &lt;br /&gt;
       # set untrusted-cert block &lt;br /&gt;
       # end&lt;br /&gt;
       # config pop3s&lt;br /&gt;
       # set ports 995&lt;br /&gt;
       # set status disable  &lt;br /&gt;
       # set client-cert-request inspect &lt;br /&gt;
       # set unsupported-ssl bypass &lt;br /&gt;
       # set allow-invalid-server-cert disable &lt;br /&gt;
       # set untrusted-cert block &lt;br /&gt;
       # end&lt;br /&gt;
       # config smtps&lt;br /&gt;
       # set ports 465&lt;br /&gt;
       # set status disable &lt;br /&gt;
       # set client-cert-request inspect &lt;br /&gt;
       # set unsupported-ssl bypass &lt;br /&gt;
       # set allow-invalid-server-cert disable &lt;br /&gt;
       # set untrusted-cert block &lt;br /&gt;
       # set whitelist disable&lt;br /&gt;
       # end &lt;br /&gt;
       # config ssl-exempt&lt;br /&gt;
       # end&lt;br /&gt;
       # set server-cert-mode re-sign &lt;br /&gt;
       # set caname Fortinet_CA_SSLProxy &lt;br /&gt;
       # set untrusted-caname Fortinet_CA_Untrusted &lt;br /&gt;
       # set certname Fortinet_CA_SSLProxy &lt;br /&gt;
       # end&lt;br /&gt;
       # config ssl-server&lt;br /&gt;
       # end&lt;br /&gt;
       # set ssl-invalid-server-cert-log enable &lt;br /&gt;
       # set use-ssl-server disable &lt;br /&gt;
       # end&lt;br /&gt;
&lt;br /&gt;
        '''SSL Inspection Profile Konfiguration (HTTPS Full SSL Inspection)'''&lt;br /&gt;
       Security Profiles &amp;gt; SSL/SSH Inspection &amp;gt; Create New&lt;br /&gt;
       [[File:fortiOS60.png|25px|link=]]&lt;br /&gt;
       [[Datei:Fortinet-3049.jpg]]&lt;br /&gt;
&lt;br /&gt;
       [[File:fortiOS62.png|25px|link=]] [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
       [[Datei:Fortinet-3050.jpg]]&lt;br /&gt;
&lt;br /&gt;
       # config firewall ssl-ssh-profile &lt;br /&gt;
       # edit [wähle ein entsprechendes SSL Inspection Profile zBsp &amp;quot;local-default.intra&amp;quot;]&lt;br /&gt;
       # set comment [gebe einen Kommentar ein zBsp &amp;quot;Encrypted default profile local-sg0e0&amp;quot;]&lt;br /&gt;
       # config ssl&lt;br /&gt;
       # set inspect-all disable &lt;br /&gt;
       # set allow-invalid-server-cert disable &lt;br /&gt;
       # set untrusted-cert block &lt;br /&gt;
       # end&lt;br /&gt;
       # config https&lt;br /&gt;
       # set ports 443&lt;br /&gt;
       # set status deep-inspection &lt;br /&gt;
       # set client-cert-request bypass &lt;br /&gt;
       # set unsupported-ssl bypass &lt;br /&gt;
       # set allow-invalid-server-cert disable &lt;br /&gt;
       # set untrusted-cert block &lt;br /&gt;
       # end&lt;br /&gt;
       # config ftps&lt;br /&gt;
       # set ports 990&lt;br /&gt;
       # set status deep-inspection &lt;br /&gt;
       # set client-cert-request bypass &lt;br /&gt;
       # set unsupported-ssl bypass &lt;br /&gt;
       # set allow-invalid-server-cert disable &lt;br /&gt;
       # set untrusted-cert block &lt;br /&gt;
       # end&lt;br /&gt;
       # config imaps&lt;br /&gt;
       # set ports 993&lt;br /&gt;
       # set status deep-inspection &lt;br /&gt;
       # set client-cert-request inspect &lt;br /&gt;
       # set unsupported-ssl bypass &lt;br /&gt;
       # set allow-invalid-server-cert disable &lt;br /&gt;
       # set untrusted-cert block &lt;br /&gt;
       # end&lt;br /&gt;
       # config pop3s&lt;br /&gt;
       # set ports 995&lt;br /&gt;
       # set status deep-inspection &lt;br /&gt;
       # set client-cert-request inspect &lt;br /&gt;
       # set unsupported-ssl bypass &lt;br /&gt;
       # set allow-invalid-server-cert disable &lt;br /&gt;
       # set untrusted-cert block &lt;br /&gt;
       # end&lt;br /&gt;
       # config smtps&lt;br /&gt;
       # set ports 465&lt;br /&gt;
       # set status deep-inspection &lt;br /&gt;
       # set client-cert-request inspect &lt;br /&gt;
       # set unsupported-ssl bypass &lt;br /&gt;
       # set allow-invalid-server-cert disable &lt;br /&gt;
       # set untrusted-cert block &lt;br /&gt;
       # set whitelist disable&lt;br /&gt;
       # end &lt;br /&gt;
       # config ssl-exempt&lt;br /&gt;
       # end&lt;br /&gt;
       # set server-cert-mode re-sign &lt;br /&gt;
       # set caname Fortinet_CA_SSLProxy &lt;br /&gt;
       # set untrusted-caname Fortinet_CA_Untrusted &lt;br /&gt;
       # set certname Fortinet_CA_SSLProxy &lt;br /&gt;
       # end&lt;br /&gt;
       # config ssl-server&lt;br /&gt;
       # end&lt;br /&gt;
       # set ssl-invalid-server-cert-log enable &lt;br /&gt;
       # set rpc-over-https enable &lt;br /&gt;
       # set use-ssl-server disable &lt;br /&gt;
       # end&lt;br /&gt;
&lt;br /&gt;
Wenn ein WebFilter konfiguriert wird, so ist es sinnvoll im Vorfeld bei dieser Konfiguration ein Blacklisting / Whitelisting zu konfigurieren. Diese Konfiguration erlaubt es, Webseiten direkt in diese lokalen Kategorieren für Blacklisting / Whitlisting zu verschieben resp. zu konfigurieren. Durch diese Konfiguration wird ein &amp;quot;override&amp;quot; der FortiGuard Kategorien durchgeführt. Per Standard existieren bereits zwei lokale Kategorieren (custome1/2) die herangezogen werden können um ein Blacklisting / Whitelisting zu konfigurieren. Dazu müssen diese zwei existenten lokalen Kategorien umbenannt oder neue hinzugefügt werden. Diese Konfiguration kann via CLI durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
       # config webfiler ftgd-local-cat&lt;br /&gt;
       # get&lt;br /&gt;
       == [ custome1 ]&lt;br /&gt;
       desc: custome1&lt;br /&gt;
       == [ custome2 ]&lt;br /&gt;
       desc: custome2&lt;br /&gt;
       # rename custome1 to whitelist&lt;br /&gt;
       # rename custome2 to blacklist&lt;br /&gt;
       # get&lt;br /&gt;
       == [ whitelist ]&lt;br /&gt;
       desc: whitelist&lt;br /&gt;
       == [ blacklist ]&lt;br /&gt;
       desc: blacklist&lt;br /&gt;
       # end&lt;br /&gt;
&lt;br /&gt;
Um eine neue, lokale Kategorie zu erstellen kann folgendes durchgeführt werden:&lt;br /&gt;
       # config webfiler ftgd-local-cat&lt;br /&gt;
       # edit warning&lt;br /&gt;
       # end&lt;br /&gt;
       # edit authentication&lt;br /&gt;
       # end&lt;br /&gt;
       # end&lt;br /&gt;
&lt;br /&gt;
Danach sind die neu erstellten lokalen Kategorien über folgenden Menüpunkt im Mgmt. Web Interface ersichtlich:&lt;br /&gt;
       Security Profiles &amp;gt; Web Rating Overrides &amp;gt; Custom Categories&lt;br /&gt;
       [[Datei:Fortinet-3051.jpg]]&lt;br /&gt;
       [[Datei:Fortinet-3052.jpg]]&lt;br /&gt;
&lt;br /&gt;
Eine Seite kann nachträglich folgendermassen einer lokalen Kategorie hinzugefügt werden:&lt;br /&gt;
       [[Datei:Fortinet-3053.jpg]]&lt;br /&gt;
       [[Datei:Fortinet-3054.jpg]]&lt;br /&gt;
&lt;br /&gt;
Nun kann der WebFilter konfiguriert werden indem die lokalen Kategorieren definiert werden. Hierzu wird die Position &amp;quot;FortiGuard category based filter&amp;quot; aktiviere und innerhalb der &amp;quot;Local Categories&amp;quot; mittels rechtem Mausklick kann für jeden Eintrag die entsprechende Aktion, welche ausgeführt werden soll definiert werden (wie zBsp Block, Monitor usw.): &lt;br /&gt;
       Security Profiles &amp;gt; Web Filter &amp;gt; Create New&lt;br /&gt;
       [[Datei:Fortinet-3055.jpg]]&lt;br /&gt;
&lt;br /&gt;
Danach werden für die FortiGuard die Kategorien mit der gleichen Vorgehensweise deren Aktionen konfiguriert. Um eine entsprechende Kategorie zu erlauben sollte die Aktion &amp;quot;Monitor&amp;quot; gewählt werden um für eine spätere Auswertung die entsprechenden Informationen aufzuzeichnen. Anschliessend kann innerhalb der einzelnen Kategorie weitere Aktionen gewählt werden. Um einen WebFilter für die FortiGuard Kategorien zu konfigurieren resp. eine saubere Grundlage zu bieten empfehlen wir folgenden Basis-Konfiguration:&lt;br /&gt;
&lt;br /&gt;
        Potentially Liable             Alles auf Block&lt;br /&gt;
        Adult/Mature Content           Alles auf Block ausser Alcohol und Tabaco auf Monitor&lt;br /&gt;
        Bandwidth Consuming            Alles auf Monitor&lt;br /&gt;
        Security Risk                  Alles auf Block&lt;br /&gt;
        General Interest - Personal    Alles auf Monitor&lt;br /&gt;
        General Interest - Business    Alles auf Monitor&lt;br /&gt;
        Unrated                        Alles auf Monitor&lt;br /&gt;
&lt;br /&gt;
Des Weiteren empfehlen wir für eine WebFilter Konfiguration folgende Einstellungen:&lt;br /&gt;
       [[Datei:Fortinet-3056.jpg]]&lt;br /&gt;
       [[Datei:Fortinet-3057.jpg]]&lt;br /&gt;
       [[Datei:Fortinet-3058.jpg]]&lt;br /&gt;
&lt;br /&gt;
        '''Log all URLs'''&amp;lt;br&amp;gt;Durch die Aktivierung dieser Position wird für jeden URL in jedem Fall ein Logging durchgeführt auch wenn FortiGuard nicht zur Verfügung steht. Wir empfehlen innerhalb der FortiGuard Kategorieren &amp;quot;FortiGuard category based filter&amp;quot; für jede Kategorie welche zugelassen wird in der Aktion auf &amp;quot;Monitor&amp;quot; anstelle &amp;quot;Allow&amp;quot; zu konfigurieren damit jede einzelne URL in das WebFilter Log geschrieben wird und somit für eine spätere Auswertung sämtliche Informationen zur Verfügung stehen!&lt;br /&gt;
&lt;br /&gt;
        '''Category Usae Quota'''&amp;lt;br&amp;gt;Diese Position erlaubt eine Zeit-, wie auch volumenbasierende Konfiguration der FortiGuard Kategorien. Dies bedeutet, dass für eine bestimmte Kategorie eine spezifische Zeit oder Volumen definiert werden kann!&lt;br /&gt;
&lt;br /&gt;
        '''Allow users to override blocked categories'''&amp;lt;br&amp;gt;Durch diese Konfiguration wird den einzelnen User, welche in einer spezifischen Gruppe sind erlaubt ein &amp;quot;override&amp;quot; durchzuführen. Erhält ein entsprechender User, welcher Mitglied der definierten Gruppe ist eine &amp;quot;Block&amp;quot; für eine entsprechende Seite, kann dieser auf der geblockten Seite ein &amp;quot;override&amp;quot; ausführen. Ebenso kann anstelle eines &amp;quot;override&amp;quot; ein &amp;quot;switch to&amp;quot; ausgeführt werden. Dies bedeutet, dass dem User ermöglicht wird zu einem spezifischen WebFilter Profil zu wechseln. Dieser &amp;quot;switch to&amp;quot; kann anhand User, Gruppen, IP und &amp;quot;Ask&amp;quot; eingeschränkt und konfiguriert werden.&lt;br /&gt;
&lt;br /&gt;
        '''Search Engines'''&amp;lt;br&amp;gt;Durch die Aktivierung dieser Funktion versucht der WebFilter nur erlaubte Kategorien innerhalb der entsprechenden Suchmaschinen-Ergebnisse aufzulisten. Zusätzlich kann anhand &amp;quot;Log all search keyword&amp;quot; der Suchtext für die Suche geloggt werden! Bei beiden Funktionen ist folgendes zu berücksichtigen: Da die entsprechenden Suchmaschinen HTTPS für die Suche verwenden, kann die WebFilter Funktion die gewünschten Ergebnisse nur dann erreichen, wenn für HTTPS ''Full SSL Inspection'' verwendet wird.&amp;lt;br&amp;gt;Der ''YouTube Education Filter'' bietet eine Möglichkeit, wobei durch Aktivierung ein Passwort zu definieren ist um eine Verbindung zum YouTube Education Account aufzubauen. Dieser wiederum bietet die Möglichkeit YouTube Filme / Movies zu diesem YouTube Education Account hinzuzufügen. Somit sind nur diese definierten YouTube Filme / Movies zugelassen. Es ist nicht möglich basierend der YouTube Kategorien im YouTube Education Account eine Konfiguration zu erstellen da keine offiziellen YouTube Kategorien existieren. Für diese Konfiguration ist die Full SSL Inspection die Grundvoraussetzung da ansonsten die Konfiguration über HTTPS durch die User umgangen werden kann! Weitere Informationen zur Konfiguration des YouTube Education Filters siehe nachfolgender Artikel:&amp;lt;br&amp;gt;&amp;lt;br&amp;gt;[[FortiGate:FAQ#Was_ist_.22YouTube_Education_Filter.22.3F]]&lt;br /&gt;
&lt;br /&gt;
        '''Static URL Filter'''&amp;lt;br&amp;gt;Durch &amp;quot;Block invalid URLs&amp;quot; werden Seiten blockiert welche über keinen gültigen Domain Namen verfügen! Durch die Aktivierung der &amp;quot;URL Filter&amp;quot;-Funktion wird über Wildcard, Simple sowie Regex ermöglicht Internetseiten, URLs sowie Domains von einer UTM-Aktion auszunehmen (&amp;quot;Exempt&amp;quot;). Ebenso können Aktionen wie Monitor, Allow und Block konfiguriert werden. Bei dem hier gezeigten WebFilter wurden Seiten wie *.apple.com, *.microsoft.com mit der Aktion &amp;quot;Exempt&amp;quot; konfiguriert. Für diese Seiten wird kein UTM Feature, wie zBsp Antivirus ausgeführt! Weitere Informationen zu dieser Konfiguration kann nachfolgendem Artikel entnommen werden:&amp;lt;br&amp;gt;&amp;lt;br&amp;gt;[[FortiGate:FAQ#Wie_k.C3.B6nnen_mittels_einem_WebFilter_Profil_bestimmte_URLs_von_den_UTM_Features_ausgeschlossen_werden.3F]]&amp;lt;br&amp;gt;&amp;lt;br&amp;gt;Im FortiOS ist die Position &amp;quot;Block malicious URLs discovered by FortiSandbox&amp;quot; aufgeführt und steht im Zusammenhang mit der FortiSandbox Funktion und kann nur dann genutzt werden, wenn diese auf dem FortiOS aktiviert und konfiguriert wurde. Durch den Web Content Filter kann eine Seite anhand der Definition des Pattern, der Wildcard oder Reg. Expression eingestuft werden Aktionen wie Block oder Exempt sind möglich. Für diese Funktion gilt Full SSL Inspection als Voraussetzung da ein Content Filter für den verschlüsselten Traffic nur dann durchgeführt werden kann, wenn eine &amp;quot;deep inspection&amp;quot; ausgeführt wird.&lt;br /&gt;
&lt;br /&gt;
        '''Rating Options'''&amp;lt;br&amp;gt;Die Position &amp;quot;Allow websites when a rating error occurs&amp;quot; steuert das Verhalten der WebFilter Funktion, wenn eine Abfrage der Kategorisierung des WebFilters nicht auf der FortiGuard durchgeführt werden kann. Ist diese Abfrage aus irgendwelchen Gründen nicht erfolgreich, wird der Zugriff des Users auf diese entsprechende Seite geblockt! Unter normalen Umständen empfehlen wir diese Funktion zu aktivieren.&amp;lt;br&amp;gt;Durch &amp;quot;Rate URLs by domain and IP Adress&amp;quot; wird zusätzlich für die Kategorisierung zur Domaine die öffentliche IPv4 Adresse der entsprechenden Seite / URL ebenfalls auf FortiGuard überprüft. Wir empfehlen diese Funktion zu aktivieren um die zusätzliche Überprüfung durchzuführen!&amp;lt;br&amp;gt;Durch die Funktion &amp;quot;Block HTTP redirects by rating&amp;quot; werden &amp;quot;redirects&amp;quot; in der Überprüfung durch den WebFilter miteinbezogen. Wir empfehlen auch diese Funktion zu aktivieren!&amp;lt;br&amp;gt;Durch &amp;quot;Rate images by URL&amp;quot; werden die hinterlegten URLs der Images überprüft. Handelt es sich um einen URL für die betroffene Kategorie, für welche ein Block konfiguriert wurde, wird das entsprechende Image durch den Proxy entfernt und mit einem &amp;quot;blank&amp;quot; Image ersetzt.&lt;br /&gt;
&lt;br /&gt;
        '''Proxy Options'''&amp;lt;br&amp;gt;Durch die Aktivierung von &amp;quot;Restrict Google account usage to specific domains&amp;quot; kann die entsprechende Goolge Domain konfiguriert werden und so der Zugriff auf diese Domain eingeschränkt werden. Für diese Funktion gilt Full SSL Inspection als Grundvoraussetzung.&amp;lt;br&amp;gt;Durch die Aktivierung von &amp;quot;Provide details for blocked HTTP 4xx and 5xx errors&amp;quot; werden die Fehlermeldungen des Web Servers direkt zurück gegeben anstelle der Fehlermeldungen des FortiOS Proxy Servers. Um die detaillierten HTTP errors des Server zu erhalten sollte diese Position aktiviert werden!&amp;lt;br&amp;gt;Soll verhindert werden dass eine HTTP Post Action durch einen User ausgeführt werden kann, muss die Position &amp;quot;HTTP Post Action&amp;quot; auf Block gesetzt werden. Wenn dies durchgeführt wird kann zBsp ein User kein Upload mehr auf einen Web Server durchführen werden. Für diese Funktion gilt Full SSL Inspection als Voraussetzung.&amp;lt;br&amp;gt;Durch die Aktivierung der Funktionen &amp;quot;Remove Java Applets, Remove AcitveX und Remove Cookies&amp;quot; wird dem Proxy Server ermöglicht diese Funktionen zu entfernen!&amp;lt;br&amp;gt;Die entsprechenden Profile sind nun konfiguriert und können einer entsprechenden Firewall Policy Rule hinzugefügt werden. Dabei ist folgendes zu beachten: In der Firewall Policy Rule sollten die entsprechenden Services / Ports explizit definiert werden. Dies bedeutet, dass auf Service &amp;quot;All&amp;quot; verzichtet werden sollte. Nachfolgendes Beispiel zeigt eine Firewall Policy Rule für welche HTTP / HTTPS ist der unverschlüsselter Traffic (Proxy Options Profile) sowie für den verschlüsselten Traffic (SSL Inspection Profile) ein WebFilter Profile aktiviert wurde:&lt;br /&gt;
&lt;br /&gt;
       Policy &amp;amp; Objects &amp;gt; IPv4 Policy &amp;gt; Create New&lt;br /&gt;
       [[Datei:Fortinet-3059.jpg]]&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #DE8A2E;&amp;quot;| &amp;lt;span&amp;gt;[[File:tipp.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #ffe29b&amp;quot;|&lt;br /&gt;
'''Nice to know''':&lt;br /&gt;
Ab OS 6.2 ist es möglich den UTM-Status komplett auszuschalten, resp. die Full Inspection ist vorhanden und konfiguriert, jedoch auf '' und somit inaktiv.&lt;br /&gt;
Um die Standard-Einstellungen der ''no inspection'' in der CLI anschauen zu können, kann folgender Befehl ausgeführt werden:&lt;br /&gt;
           # config firewall policy&lt;br /&gt;
           # edit 1&lt;br /&gt;
           # sh config firewall policy&lt;br /&gt;
               edit 1&lt;br /&gt;
                  set uuid 05d88354-4817-51e9-7494-06cb70accbf0&lt;br /&gt;
                  set srcintf &amp;quot;wan2&amp;quot;&lt;br /&gt;
                  set dstintf &amp;quot;wan1&amp;quot;&lt;br /&gt;
                  set srcaddr &amp;quot;all&amp;quot;&lt;br /&gt;
                  set dstaddr &amp;quot;all&amp;quot;&lt;br /&gt;
                  set action accept&lt;br /&gt;
                  set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
                  set service &amp;quot;ALL&amp;quot;&lt;br /&gt;
                  set inspection-mode proxy&lt;br /&gt;
                  set http-policy-redirect enable&lt;br /&gt;
                  set ssh-policy-redirect enable&lt;br /&gt;
                  set nat enable&lt;br /&gt;
                   next&lt;br /&gt;
                    end&lt;br /&gt;
             # sh fu | grep ssl-ssh-profile&lt;br /&gt;
                 set ssl-ssh-profile &amp;quot;no-inspection&amp;quot;&lt;br /&gt;
             # end&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich ein WebFilter Profil konfigurieren um einzelne URL / Sites von der Full SSL Inspection auszuschliessen? ===&lt;br /&gt;
Wenn ein WebFilter Profil in Zusammenhang mit Full SSL Inspection konfiguriert wird, können Situationen eintreten in denen eine bestimmte URL/Site von der Full SSL Inspection ausgeschlossen werden muss. Diese Funktion wird innerhalb des Full SSL Inspection Profile durch &amp;quot;ssl-exempt&amp;quot; zur Verfügung gestellt. Dabei können WebFilter lokale Kategorien, FortiGuard Kategorien sowie einzelne Adressen basierend auf IPv4 oder FQDN Adress-Objekten von der Full SSL Inspection ausgeschlossen werden. Die Konfiguration kann über Mgmt. Web Interface oder CLI durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        Security Profiles &amp;gt; SSL/SSH Inspection &amp;gt; [wähle das entsprechende Full SSL Inspection Profil] &amp;gt; Edit &amp;gt; Exempt from SSL Inspection&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-3060.jpg]] &lt;br /&gt;
&lt;br /&gt;
        # config firewall ssl-ssh-profile&lt;br /&gt;
        # edit [wähle das entsprechende Full SSL Inspection Profile]&lt;br /&gt;
        # set whitelist [enable | disable]&lt;br /&gt;
        # config ssl-exempt&lt;br /&gt;
        # edit [gebe eine entsprechenden Integer an zB &amp;quot;1&amp;quot;]&lt;br /&gt;
        # set type [fortiguard-category | address]&lt;br /&gt;
        # set fortiguard-category [gebe die entsprechende FortiGuard Kategorie an; Für eine Liste benütze ?]&lt;br /&gt;
        # set address [gebe ein entsprechendes Adress Objekt an FQDN oder IPv4]&lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Die Position &amp;quot;Reputable Websites&amp;quot;, welche der Konfiguration &amp;quot;whitelist&amp;quot; in der CLI entspricht, muss bei der &amp;quot;ssl-exempt&amp;quot; Konfiguration berücksichtigt werden! Dies bedeutet: Wenn diese Funktion deaktiviert wird, wird für die definierten Web-Kategorieren und / oder Adressen unter dem Menü-Punkt &amp;quot;Exempt from SSL Inspection&amp;quot; keine SSL Inspection durchgeführt! Es wird jedoch für die definierten Web-Kategorien und Adressen die UTM Funktionen ausgeführt, sofern diese konfiguriert wurden. Wird die Position &amp;quot;Reputable Websites&amp;quot; aktiviert, so wird für die definierten Web-Kategorien und / oder Adressen unter &amp;quot;Exempt from SSL Inspection&amp;quot; die UTM Funktionen ausgeführt und / oder ausgeschlossen, welche gemäss folgender Konfiguration in der CLI im WebFilter Profile erfasst wurde:&lt;br /&gt;
&lt;br /&gt;
        # config webfilter profile&lt;br /&gt;
        # edit [Name des entsprechenden WebFilter Profiles]&lt;br /&gt;
        # config web&lt;br /&gt;
        # set whitelist [exempt-av | exempt-webcontent | exempt-activex-java-cookie | exempt-dlp | exempt-rangeblock | extended-log-others]&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Somit kann anhand &amp;quot;Reputable Website&amp;quot; die Funktion &amp;quot;ssl-exempt&amp;quot; erweitert werden um die UTM Features, wie zBsp Antivirus, auszuschliessen! Bei der Konfiguration &amp;quot;ssl-exempt&amp;quot; ist des Weiteren zu berücksichtigen, dass im WebFilter-Profil lokale Kategorien konfiguriert werden und der Funktion &amp;quot;ssl-exempt&amp;quot; via &amp;quot;type fortiguard-category&amp;quot; als FortiGuard «local categorie» hinzugefügt werden. Dadurch können die URL / Sites über das Mgmt. Web-Interface dieser lokalen Kategorie angefügt und somit automatisch zur &amp;quot;ssl-exempt&amp;quot; Funktion hinzugefügt werden. Wie lokale Kategorien konfiguriert werden kann nachfolgendem Artikel entnommen werden:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate:FAQ#Wie_kann_ein_WebFilter_Profil_mit_Black-_.2F_Whitelisting_konfigurieren.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Wie können mittels einem WebFilter Profil bestimmte URLs von den UTM Features ausgeschlossen werden? ===&lt;br /&gt;
Wenn ein WebFilter Profil konfiguriert wird, können innerhalb dieses WebFilter Profils bestimmte URLs anhand von ''Wildcards'' oder ''Regular Expressions'' unter der Position &amp;quot;URL Filters&amp;quot; konfiguriert werden. Folgende Möglichkeiten stehen zur Verfügung:&lt;br /&gt;
&lt;br /&gt;
        Security Profiles &amp;gt; WebFilter &amp;gt; [wähle das entsprechende WebFilter Profil] &amp;gt; Edit &amp;gt; URL Filter &amp;gt; Create&lt;br /&gt;
        [[Datei:Fortinet-3061.jpg]]&lt;br /&gt;
        [[Datei:Fortinet-3062.jpg]]&lt;br /&gt;
&lt;br /&gt;
Dabei kommt dem Vorgang (Action) &amp;quot;Exempt&amp;quot; eine spezielle Funktion zu. Wird die Action &amp;quot;Exempt&amp;quot; gewählt, so wird der definierte URL (sei es als Wildcard oder Regular Expression) von sämtlichen UTM Features wie zBsp Antivirus ausgeschlossen. Möchte man nur definierte UTM Features ausschliessen, steht via CLI diese Konfiguration detaillierter zur Verfügung:&lt;br /&gt;
&lt;br /&gt;
        # config webfilter urlfilter&lt;br /&gt;
        # edit [Integer für URL-Filter - zBsp &amp;quot;1&amp;quot;]&lt;br /&gt;
        # config entries&lt;br /&gt;
        # edit [gebe einen entsprechenden Integer an zBsp &amp;quot;1&amp;quot;]&lt;br /&gt;
        # set url [gebe eine entsprechenden URL an zBsp basierend auf Wildcard &amp;quot;*.apple.com&amp;quot;]&lt;br /&gt;
        # set type [simple | regex | wildcard]&lt;br /&gt;
        # set action [exempt | block | allow | monitor]&lt;br /&gt;
        # set exempt [setze die entsprechend auszuschliessende Option, sofern &amp;quot;action exempt&amp;quot; gesetzt ist; av | web-content | activex-java-cookie | dlp | fortiguard | range-block all]&lt;br /&gt;
        # set status [enable | disable]&lt;br /&gt;
        # unset referrer-host&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Somit steht für die Action ''Exempt'' folgendes zur Verfügung um ein UTM Feature auszuschliessen:&lt;br /&gt;
&lt;br /&gt;
  * activex-java-cookie          ActiveX, Java, and cookie filtering&lt;br /&gt;
  * all                          Exempt from all&lt;br /&gt;
  * av                           Antivirus filtering&lt;br /&gt;
  * dlp                          DLP scanning&lt;br /&gt;
  * filepattern                  File pattern matching&lt;br /&gt;
  * fortiguard                   FortiGuard web filtering&lt;br /&gt;
  * pass                         Pass single connection from all&lt;br /&gt;
  * range-block                  Exempt range block feature&lt;br /&gt;
  * web-content                  Web filter content matching&lt;br /&gt;
&lt;br /&gt;
Wird als Action &amp;quot;Exempt&amp;quot; gewählt, so wird &amp;quot;set exempt&amp;quot; im Hintergrund standardmässig wie folgt konfiguriert:&lt;br /&gt;
&lt;br /&gt;
        # set exempt av web-content activex-java-cookie dlp fortiguard range-block all&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich für ein WebFilter Profil bestimmte MIME Header blockieren? ===&lt;br /&gt;
&lt;br /&gt;
=== Was ist &amp;quot;YouTube Education Filter&amp;quot;? ===&lt;br /&gt;
Der YouTube Education Filter war eine Möglichkeit für Unternehmen, wie zBsp Schulen, einen Account auf YouTube zu erstellen und dort anhand eines YouTube Accounts zu definieren, welche YouTube Movies / Videos freigegeben werden.&amp;lt;br&amp;gt;Dieser Service wird seit 1. Juli 2016 seitens Google nicht mehr unterstütz. &lt;br /&gt;
Google stellt Informationen zur Einschränkung von YouTube-Inhalten zur Verfügung, wie zBsp die Einschränkung von YouTube-Inhalten, die den Nutzern der G Suite zur Verfügung stehen. Derzeit umfasst die von Google angebotene Möglichkeit, unangemessenen Inhalt einzuschränken mittels Prüfung von: DNS, HTTP-Header und Chromebooks.&amp;lt;br&amp;gt;Dies kann wie folgt konfiguriert werden (wo ''Restricted YouTube Access'' aktiviert wird):&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGUI:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Security Profiles &amp;gt; Web Filter &amp;gt; Search Engines&lt;br /&gt;
    [[Datei:Fortinet-3063.jpg]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
      config webfilter profile&lt;br /&gt;
         edit &amp;quot;webfilter&amp;quot;&lt;br /&gt;
            config web&lt;br /&gt;
               set safe-search url&lt;br /&gt;
             end&lt;br /&gt;
        next&lt;br /&gt;
    end&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGUI:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Security Profiles &amp;gt; Web Filter &amp;gt; Search Engines&lt;br /&gt;
    [[Datei:Fortinet-3064.jpg]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
      config webfilter profile&lt;br /&gt;
         edit &amp;quot;webfilter&amp;quot;&lt;br /&gt;
            config web&lt;br /&gt;
               set youtube-restrict strict&lt;br /&gt;
             end&lt;br /&gt;
        next&lt;br /&gt;
    end&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Weitergehende Informationen können hier entnommen werden: &lt;br /&gt;
    https://docs.fortinet.com/document/fortigate/6.0.0/handbook/659877/youtube-education-filter&lt;br /&gt;
&lt;br /&gt;
=== Wie kann für die WebFilter Funktion ein Troubleshooting durchgeführt werden? ===&lt;br /&gt;
Wenn für die WebFilter Funktion ein Troubleshooting durchgeführt werden soll, muss das WebFilter Cache berücksichtig werden, welches durch die FortiGuard Abfragen zur Kategorisierung im Hintergrund erstellt wird. Um die WebFilter Cache Informationen anzuschauen, zu löschen, TTLs der Einträge anzuschauen usw. stehen folgende Befehle zur Verfügung:&lt;br /&gt;
&lt;br /&gt;
        # diagnose test application urlfilter &lt;br /&gt;
        1.   This menu&lt;br /&gt;
        2.   Clear WF cache&lt;br /&gt;
        3.   Display WF cache contents&lt;br /&gt;
        4.   Display WF cache TTL list&lt;br /&gt;
        6.   Display WF cache in tree format&lt;br /&gt;
        7.   Toggle switch for dumping unrated packet&lt;br /&gt;
        10.  Print debug values&lt;br /&gt;
        11.  Clear Spam Filter cache&lt;br /&gt;
        13.  Toggle switch for dumping expired license packets&lt;br /&gt;
        14.  Show running timers (except request timers)&lt;br /&gt;
        144. Show running timers (including request timers)&lt;br /&gt;
        15.  Send INIT requests.&lt;br /&gt;
        16.  Display WF cache contents of prefix type&lt;br /&gt;
        19.  Display object counts&lt;br /&gt;
        20.  Display FTGD TCP stats&lt;br /&gt;
        21.  Display FTGD quota list&lt;br /&gt;
        22.  Reset all user quotas&lt;br /&gt;
        99.  Restart the urlfilter daemon&lt;br /&gt;
        &lt;br /&gt;
        Debug levels:&lt;br /&gt;
        Warning messages:             1   (0x001)&lt;br /&gt;
        Block events:                 2   (0x002)&lt;br /&gt;
        Pass events:                  4   (0x004)&lt;br /&gt;
        URL request events:           8   (0x008)&lt;br /&gt;
        Cache events:                 16  (0x010)&lt;br /&gt;
        Prefix events:                32  (0x020)&lt;br /&gt;
        Prefix delete subtree events: 64  (0x040)&lt;br /&gt;
        Add after prefix events:      128 (0x080)&lt;br /&gt;
        CMDB events:                  256 (0x100)&lt;br /&gt;
        DNS resolver messages:        512 (0x200)&lt;br /&gt;
        Keyword search messages:     1024 (0x400)&lt;br /&gt;
        INIT request messages:       2048 (0x800)&lt;br /&gt;
        Quota messages:              4096 (0x1000)&lt;br /&gt;
&lt;br /&gt;
Somit kann zBsp anhand folgenden Befehls der Caches des WebFilters ausgelesen werden:&lt;br /&gt;
&lt;br /&gt;
        # diagnose test application urlfilter 3&lt;br /&gt;
        &lt;br /&gt;
        Saving to file [/tmp/urcCache.txt]&lt;br /&gt;
        &lt;br /&gt;
        Cache Contents:&lt;br /&gt;
        -=-=-=-=-=-=-=-&lt;br /&gt;
        Cache Mode:   TTL&lt;br /&gt;
        Cache DB Ver: 17.33301&lt;br /&gt;
        &lt;br /&gt;
        Domain  |IP       DB Ver T URL&lt;br /&gt;
        '''34'''000000|'''34'''000000 17.33299 P Bhttp://www.ecall.ch/&lt;br /&gt;
        34000000|34000000 17.33296 P Chttps://apctrl1.fortinet.com/&lt;br /&gt;
        34000000|34000000 17.33295 P Chttps://logctrl1.fortinet.com/&lt;br /&gt;
        34000000|00000000 17.33292 P Bhttp://ocsp2.globalsign.com/&lt;br /&gt;
        34000000|00000000 17.33292 P Bhttp://ocsp.globalsign.com/&lt;br /&gt;
        29000000|29000000 17.33282 E Bhttp://yahoo.com/&lt;br /&gt;
        29000000|00000000 17.32731 E Dhttps://cse.google.com/&lt;br /&gt;
&lt;br /&gt;
Die Spalte &amp;quot;Domain&amp;quot; sowie &amp;quot;IP&amp;quot; gibt die FortiGuard Kategorie in &amp;quot;hexdecimalen&amp;quot; Wert wieder! Um den Cache Inhalt des WebFilters zu löschen benutze folgende Befehl:&lt;br /&gt;
&lt;br /&gt;
        # diagnose test application urlfilter 2&lt;br /&gt;
&lt;br /&gt;
Eine andere Möglichkeit den Cache des WebFilters zu löschen ist den Deamon/Service des WebFilters neu zu starten:&lt;br /&gt;
&lt;br /&gt;
        # diagnose test application urlfilter 99&lt;br /&gt;
&lt;br /&gt;
Ebenso steht mit nachfolgendem Befehl betreffend WebFilter eine Statistik zur Verfügung:&lt;br /&gt;
&lt;br /&gt;
        # diagnose webfilter fortiguard statistics list&lt;br /&gt;
        &lt;br /&gt;
        Rating Statistics:&lt;br /&gt;
        =====================&lt;br /&gt;
        DNS failures                     :          4&lt;br /&gt;
        DNS lookups                      :          9&lt;br /&gt;
        Data send failures               :          0&lt;br /&gt;
        Data read failures               :          0&lt;br /&gt;
        Wrong package type               :          0&lt;br /&gt;
        Hash table miss                  :          1&lt;br /&gt;
        Unknown server                   :          0&lt;br /&gt;
        Incorrect CRC                    :          0&lt;br /&gt;
        Proxy request failures           :          0&lt;br /&gt;
        Request timeout                  :         26&lt;br /&gt;
        Total requests                   :      23908&lt;br /&gt;
        Requests to FortiGuard servers   :       2535&lt;br /&gt;
        Server errored responses         :          0&lt;br /&gt;
        Relayed rating                   :          0&lt;br /&gt;
        Invalid profile                  :          0&lt;br /&gt;
        &lt;br /&gt;
        Allowed                          :          0&lt;br /&gt;
        Blocked                          :          1&lt;br /&gt;
        Logged                           :      23903&lt;br /&gt;
        Blocked Errors                   :          0&lt;br /&gt;
        Allowed Errors                   :          5&lt;br /&gt;
        Monitors                         :      23902&lt;br /&gt;
        Authenticates                    :          0&lt;br /&gt;
        Warnings:                        :          0&lt;br /&gt;
        Ovrd request timeout             :          0&lt;br /&gt;
        Ovrd send failures               :          0&lt;br /&gt;
        Ovrd read failures               :          0&lt;br /&gt;
        Ovrd errored responses           :          0&lt;br /&gt;
        &lt;br /&gt;
        Cache Statistics:&lt;br /&gt;
        =====================&lt;br /&gt;
        Maximum memory                   :   42284892&lt;br /&gt;
        Memory usage                     :      44832&lt;br /&gt;
        &lt;br /&gt;
        Nodes                            :          1&lt;br /&gt;
          Leaves                         :          0&lt;br /&gt;
          Prefix nodes                   :          0&lt;br /&gt;
          Exact nodes                    :          0&lt;br /&gt;
        &lt;br /&gt;
        Requests                         :          1&lt;br /&gt;
        Misses                           :          1&lt;br /&gt;
        Hits                             :          0&lt;br /&gt;
          Prefix hits                    :          0&lt;br /&gt;
          Exact hits                     :          0&lt;br /&gt;
        &lt;br /&gt;
        No cache directives              :          0&lt;br /&gt;
        Add after prefix                 :          0&lt;br /&gt;
        Invalid DB put                   :          0&lt;br /&gt;
        DB updates                       :          2&lt;br /&gt;
        &lt;br /&gt;
        Percent full                     :          0%&lt;br /&gt;
          Branches                       :        100%&lt;br /&gt;
          Leaves                         :          0%&lt;br /&gt;
            Prefix nodes                 :          0%&lt;br /&gt;
            Exact nodes                  :          0%&lt;br /&gt;
        &lt;br /&gt;
        Miss rate                        :        100%&lt;br /&gt;
        Hit rate                         :          0%&lt;br /&gt;
          Prefix hits                    :          0%&lt;br /&gt;
          Exact hits                     :          0%&lt;br /&gt;
&lt;br /&gt;
Diese Statistik kann mit nachfolgendem Befehl zurückgesetzt werden:&lt;br /&gt;
&lt;br /&gt;
        # diagnose webfilter fortiguard statistics flush&lt;br /&gt;
&lt;br /&gt;
Möchte man den &amp;quot;Embeded Content&amp;quot; für eine Anfrage eines Host / Client im Zusammenhang mit dem WebFilter untersuchen um zBsp Teile einer geblockten Seite zu untersuchen, kann dies anhand des folgendem Debug Befehl durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        1. Konfiguriere &amp;quot;Putty&amp;quot; für logging, um alle Informationen in ein Log aufzuzeichnen (Category &amp;gt; Session &amp;gt; Logging &amp;gt; All session output)&lt;br /&gt;
        2. Erstelle eine Konsolen-Verbindung zur FortiGate (RS232 basierend resp. Seriell)&lt;br /&gt;
        3. Führe ein Login durch und gebe folgendes ein:&lt;br /&gt;
&lt;br /&gt;
           '''Setze den Debug Filter zurück'''&lt;br /&gt;
           &lt;br /&gt;
           # diagnose debug reset&lt;br /&gt;
&lt;br /&gt;
           '''Aktiviere für den debug &amp;quot;output&amp;quot; den &amp;quot;timestamp&amp;quot;'''&lt;br /&gt;
           &lt;br /&gt;
           # diagnose debug console timestamp enable&lt;br /&gt;
&lt;br /&gt;
           '''Setze einen neuen Debug Filter urlfilter'''&lt;br /&gt;
           &lt;br /&gt;
           # diagnose debug urlfilter src-addr [IPv4 Adressee des Hosts / Clients von dem der Test ausgeführt wird zBsp &amp;quot;198.18.0.21&amp;quot;]&lt;br /&gt;
           # diagnose debug application urlfilter -1&lt;br /&gt;
&lt;br /&gt;
Zusätzlich zu &amp;quot;src-addr&amp;quot; steht ebenfalls &amp;quot;test-url&amp;quot; zur Verfügung welcher durch Angaben eines entsprechenden URLs für &amp;quot;test-url&amp;quot; werden die Resultate für FortiGuard Kategorisierung zurückgegeben!&lt;br /&gt;
&lt;br /&gt;
        '''Aktiviere den Debug Modus mit dem gesetzen Debug Filter:'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug enable&lt;br /&gt;
&lt;br /&gt;
Nachfolgend ein Beispiel eines Outputs (Ausschnitt) des oben stehenden &amp;quot;debug&amp;quot; Filters anhand Source Adresse 198.18.0.21 sowie auf die Seite &amp;quot;www.also.com&amp;quot;:&lt;br /&gt;
&lt;br /&gt;
        --------------- output debug urlfilter src-addr / -1 ---------------&lt;br /&gt;
        &lt;br /&gt;
        # msg=&amp;quot;received a request /tmp/.proxyworker000_0_0.url.socket, addr_len=38: d=www.also.com:80, id=23940, vfname='root', vfid=0, profile='VDOM-root-default', type=0, client=198.18.0.21, url_source=1, url=&amp;quot;/&amp;quot;&lt;br /&gt;
        Not running keyword search.  It is not a supported search site site&lt;br /&gt;
        Checking urlfilter list 1&lt;br /&gt;
        Stop quota EP 198.18.0.21, cat 0&lt;br /&gt;
        Url filter exempt action (7f)&lt;br /&gt;
        msg=&amp;quot;received a request /tmp/.proxyworker000_0_0.url.socket, addr_len=38: d=www.also.com:80, id=23941, vfname='root', vfid=0, profile='VDOM-root-default', type=0, client=198.18.0.21, url_source=1, url=&amp;quot;/ec/cms2/en/6000/index.jsp&amp;quot;&lt;br /&gt;
        Not running keyword search.  It is not a supported search site site&lt;br /&gt;
        Checking urlfilter list 1&lt;br /&gt;
        Stop quota EP 198.18.0.21, cat 0&lt;br /&gt;
        Url filter exempt action (7f)&lt;br /&gt;
        msg=&amp;quot;received a request /tmp/.proxyworker000_0_0.url.socket, addr_len=38: d=www.also.com:80, id=23945, vfname='root', vfid=0, profile='VDOM-root-default', type=0, client=198.18.0.21, url_source=1, url=&amp;quot;/ec/cms2/media/css/6000/print.css&amp;quot;&lt;br /&gt;
        Not running keyword search.  It is not a supported search site site&lt;br /&gt;
        Checking urlfilter list 1&lt;br /&gt;
        Stop quota EP 198.18.0.21, cat 0&lt;br /&gt;
        Url filter exempt action (7f)&lt;br /&gt;
        msg=&amp;quot;received a request /tmp/.proxyworker000_0_0.url.socket, addr_len=38: d=www.also.com:80, id=23943, vfname='root', vfid=0, profile='VDOM-root-default', type=0, client=198.18.0.21, url_source=1, url=&amp;quot;/ec/cms2/media/css/6000/html5boilerplate/main.css&amp;quot;&lt;br /&gt;
        Not running keyword search.  It is not a supported search site site&lt;br /&gt;
        Checking urlfilter list 1&lt;br /&gt;
        Stop quota EP 198.18.0.21, cat 0&lt;br /&gt;
        Url filter exempt action (7f)&lt;br /&gt;
        msg=&amp;quot;received a request /tmp/.proxyworker000_0_0.url.socket, addr_len=38: d=www.also.com:80, id=23944, vfname='root', vfid=0, profile='VDOM-root-default', type=0, client=198.18.0.21, url_source=1, url=&amp;quot;/ec/cms2/media/css/6000/screen.css&amp;quot;&lt;br /&gt;
        Not running keyword search.  It is not a supported search site site&lt;br /&gt;
        Checking urlfilter list 1&lt;br /&gt;
        Stop quota EP 198.18.0.21, cat 0&lt;br /&gt;
        Url filter exempt action (7f)&lt;br /&gt;
        msg=&amp;quot;received a request /tmp/.proxyworker000_0_0.url.socket, addr_len=38: d=www.also.com:80, id=23942, vfname='root', vfid=0, profile='VDOM-root-default', type=0, client=198.18.0.21, url_source=1, url=&amp;quot;/ec/cms2/media/css/6000/html5boilerplate/normalize.css&amp;quot;&lt;br /&gt;
        Not running keyword search.  It is not a supported search site site&lt;br /&gt;
        Checking urlfilter list 1&lt;br /&gt;
        Stop quota EP 198.18.0.21, cat 0&lt;br /&gt;
        Url filter exempt action (7f)&lt;br /&gt;
        msg=&amp;quot;received a request /tmp/.proxyworker000_0_0.url.socket, addr_len=38: d=www.also.com:80, id=23947, vfname='root', vfid=0, profile='VDOM-root-default', type=0, client=198.18.0.21, url_source=1, url=&amp;quot;/ec/cms2/media/css/6000/dev_also_com.css&amp;quot;&lt;br /&gt;
        Not running keyword search.  It is not a supported search site site&lt;br /&gt;
        Checking urlfilter list 1&lt;br /&gt;
        Stop quota EP 198.18.0.21, cat 0&lt;br /&gt;
        Url filter exempt action (7f)&lt;br /&gt;
        msg=&amp;quot;received a request /tmp/.proxyworker000_0_0.url.socket, addr_len=38: d=www.also.com:80, id=23946, vfname='root', vfid=0, profile='VDOM-root-default', type=0, client=198.18.0.21, url_source=1, url=&amp;quot;/ec/cms2/media/css/6000/dev_also_com_2.css&amp;quot;&lt;br /&gt;
        Not running keyword search.  It is not a supported search site site&lt;br /&gt;
        Checking urlfilter list 1&lt;br /&gt;
        Stop quota EP 198.18.0.21, cat 0&lt;br /&gt;
        Url filter exempt action (7f)&lt;br /&gt;
        msg=&amp;quot;received a request /tmp/.proxyworker000_0_0.url.socket, addr_len=38: d=www.also.com:80, id=23951, vfname='root', vfid=0, profile='VDOM-root-default', type=0, client=198.18.0.21, url_source=1, url=&amp;quot;/ec/cms2/media/js_1/6000_1/html5boilerplate_1/modernizr-262min.js&amp;quot;&lt;br /&gt;
        Not running keyword search.  It is not a supported search site site&lt;br /&gt;
        Checking urlfilter list 1&lt;br /&gt;
        Stop quota EP 198.18.0.21, cat 0&lt;br /&gt;
        Url filter exempt action (7f)&lt;br /&gt;
        msg=&amp;quot;received a request /tmp/.proxyworker000_0_0.url.socket, addr_len=38: d=fonts.googleapis.com:80, id=23948, vfname='root', vfid=0, profile='VDOM-root-default', type=0, client=198.18.0.21, url_source=1, url=&amp;quot;/css?family=PT+Sans+Narrow|Raleway:400,500,600,700,800|Dancing+Script|Sanchez&amp;quot;&lt;br /&gt;
        Not running keyword search.  It is not a supported search site site&lt;br /&gt;
        Checking urlfilter list 1&lt;br /&gt;
        msg=&amp;quot;received a request /tmp/.proxyworker000_0_0.url.socket, addr_len=38: d=www.also.com:80, id=23950, vfname='root', vfid=0, profile='VDOM-root-default', type=0, client=198.18.0.21, url_source=1, url=&amp;quot;/ec/cms2/media/css/1010_ctv/magnific-popup.css&amp;quot;&lt;br /&gt;
        Not running keyword search.  It is not a supported search site site&lt;br /&gt;
        Checking urlfilter list 1&lt;br /&gt;
        Stop quota EP 198.18.0.21, cat 0&lt;br /&gt;
        Url filter exempt action (7f)&lt;br /&gt;
        msg=&amp;quot;received a request /tmp/.proxyworker000_0_0.url.socket, addr_len=38: d=www.also.com:80, id=23952, vfname='root', vfid=0, profile='VDOM-root-default', type=0, client=198.18.0.21, url_source=1, url=&amp;quot;/js/jquery-core/1.11.2/jquery-1.11.2.min.js&amp;quot;&lt;br /&gt;
        Not running keyword search.  It is not a supported search site site&lt;br /&gt;
        Checking urlfilter list 1&lt;br /&gt;
        Stop quota EP 198.18.0.21, cat 0&lt;br /&gt;
        Url filter exempt action (7f)&lt;br /&gt;
        msg=&amp;quot;received a request /tmp/.proxyworker000_0_0.url.socket, addr_len=38: d=www.also.com:80, id=23953, vfname='root', vfid=0, profile='VDOM-root-default', type=0, client=198.18.0.21, url_source=1, url=&amp;quot;/js/jquery-core/2.1.3/jquery-2.1.3.min.js&amp;quot;&lt;br /&gt;
        Not running keyword search.  It is not a supported search site site&lt;br /&gt;
        Checking urlfilter list 1&lt;br /&gt;
        Stop quota EP 198.18.0.21, cat 0&lt;br /&gt;
        Url filter exempt action (7f)&lt;br /&gt;
        msg=&amp;quot;received a request /tmp/.proxyworker000_0_0.url.socket, addr_len=38: d=www.also.com:80, id=23954, vfname='root', vfid=0, profile='VDOM-root-default', type=0, client=198.18.0.21, url_source=1, url=&amp;quot;/ec/cms2/media/js_1/6000_1/jquery/jquerywaypointsmin.js&amp;quot;&lt;br /&gt;
        Not running keyword search.  It is not a supported search site site&lt;br /&gt;
        Checking urlfilter list 1&lt;br /&gt;
        Stop quota EP 198.18.0.21, cat 0&lt;br /&gt;
        Url filter exempt action (7f)&lt;br /&gt;
        msg=&amp;quot;received a request /tmp/.proxyworker000_0_0.url.socket, addr_len=38: d=www.also.com:80, id=23955, vfname='root', vfid=0, profile='VDOM-root-default', type=0, client=198.18.0.21, url_source=1, url=&amp;quot;/ec/cms2/media/js_1/6000_1/jquery/jquerytouchSwipemin.js&amp;quot;&lt;br /&gt;
        Not running keyword search.  It is not a supported search site site&lt;br /&gt;
        Checking urlfilter list 1&lt;br /&gt;
        Stop quota EP 198.18.0.21, cat 0&lt;br /&gt;
        Url filter exempt action (7f)&lt;br /&gt;
        msg=&amp;quot;received a request /tmp/.proxyworker000_0_0.url.socket, addr_len=38: d=www.also.com:80, id=23956, vfname='root', vfid=0, profile='VDOM-root-default', type=0, client=198.18.0.21, url_source=1, url=&amp;quot;/ec/cms2/media/js_1/6000_1/bootstrap/bootstrap.js&amp;quot;&lt;br /&gt;
        Not running keyword search.  It is not a supported search site site&lt;br /&gt;
        Checking urlfilter list 1&lt;br /&gt;
        Stop quota EP 198.18.0.21, cat 0&lt;br /&gt;
        Url filter exempt action (7f)&lt;br /&gt;
        msg=&amp;quot;received a request /tmp/.proxyworker000_0_0.url.socket, addr_len=38: d=www.also.com:80, id=23957, vfname='root', vfid=0, profile='VDOM-root-default', type=0, client=198.18.0.21, url_source=1, url=&amp;quot;/ec/cms2/media/js_1/6000_1/plugins.js&amp;quot;&lt;br /&gt;
        Not running keyword search.  It is not a supported search site site&lt;br /&gt;
        Checking urlfilter list 1&lt;br /&gt;
        Stop quota EP 198.18.0.21, cat 0&lt;br /&gt;
        Url filter exempt action (7f)&lt;br /&gt;
        msg=&amp;quot;received a request /tmp/.proxyworker000_0_0.url.socket, addr_len=38: d=www.also.com:80, id=23958, vfname='root', vfid=0, profile='VDOM-root-default', type=0, client=198.18.0.21, url_source=1, url=&amp;quot;/ec/cms2/media/js_1/6000_1/metronome.js&amp;quot;&lt;br /&gt;
        Not running keyword search.  It is not a supported search site site&lt;br /&gt;
        Checking urlfilter list 1&lt;br /&gt;
        Stop quota EP 198.18.0.21, cat 0&lt;br /&gt;
        Url filter exempt action (7f)&lt;br /&gt;
        msg=&amp;quot;received a request /tmp/.proxyworker000_0_0.url.socket, addr_len=38: d=www.also.com:80, id=23959, vfname='root', vfid=0, profile='VDOM-root-default', type=0, client=198.18.0.21, url_source=1, url=&amp;quot;/ec/cms2/media/js_1/knockout/knockoutmin.js&amp;quot;&lt;br /&gt;
        Not running keyword search.  It is not a supported search site site&lt;br /&gt;
        Checking urlfilter list 1&lt;br /&gt;
        Stop quota EP 198.18.0.21, cat 0&lt;br /&gt;
        Url filter exempt action (7f)&lt;br /&gt;
        &lt;br /&gt;
        --------------- output debug urlfilter src-addr / -1 ---------------&lt;br /&gt;
&lt;br /&gt;
Nachdem der Debug ausgeführt wurde sollte dieser wieder deaktiviert, sowie der Filter zurückgesetzt werden:&lt;br /&gt;
&lt;br /&gt;
        '''Deaktiviere den Debug Modus:'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug disable&lt;br /&gt;
&lt;br /&gt;
        '''Setze den Debug Filter zurück:'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug reset&lt;br /&gt;
&lt;br /&gt;
        '''Kontrolliere den Debug Filter ob dieser zurückgesetzt wurde:'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug info&lt;br /&gt;
&lt;br /&gt;
== DNS Filter ==&lt;br /&gt;
== IPS ==&lt;br /&gt;
=== Wie kann ich die Industrie Signaturen auf der FortiGate aktivieren? ===&lt;br /&gt;
&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Im FortiOS sind die ''Industrie Signaturen'' beim IPS integriert. Diese sind aber defaultmässig deaktiviert und müssen über die CLI aktiviert werden.&lt;br /&gt;
Mit folgendem Befehl können die Industrie Signaturen aktiviert werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config ips global&lt;br /&gt;
set exclude-signatures none&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Um die Signaturen wieder auszuschliessen (exclude) wird folgender Syntax verwendet:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config ips global&lt;br /&gt;
set exclude-signatures industrial&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Traffic Shaper / TOS / DSCP ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie behebe ich bei kleineren FortiGate Modellen im Trafficshapping das Problem des TCP saw-toothing? ===&lt;br /&gt;
[[File:fortiOS62.png|25px|link=]]  [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Bei kleineren FortiGate Geräten (Entry Level) kann es bei langsamen Upload-Geschwindigkeiten zu Problemen kommen. Die begrenzte Upload-Geschwindigkeit wird durch TCP Saw-toothing verursacht wenn der Burst-Traffic die Geschwindigkeits-Limmite überschreitet.&lt;br /&gt;
Grund dafür ist, dass die FortiGate den Traffic nicht ordnungsgemäss in die Queue stellt, und auf dem ausgehenden Interface die Burstcontroll angewendet werden soll.&lt;br /&gt;
&lt;br /&gt;
Dies kann man ab dem FortiOS 6.2.1 wie folgt beheben: &amp;lt;br&amp;gt;&lt;br /&gt;
Stellt den gesamten Traffic als 'default-class-id 10' und das wird für den gesamten Traffic verwendet.&lt;br /&gt;
&lt;br /&gt;
Anwendung eines garantierten Prozentsatzes von 80 % und maximal 96 % beim Traffic-Shaping der Interfacebandbreite, welche auf 880 MB konfiguriert ist.&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config firewall shaping-profile&lt;br /&gt;
# edit &amp;lt;profile name&amp;gt;&lt;br /&gt;
# set type queuing&lt;br /&gt;
# set default-class-id 10&lt;br /&gt;
# config shaping-entries&lt;br /&gt;
# edit 1&lt;br /&gt;
# set class-id 10&lt;br /&gt;
# set guaranteed-bandwidth-percentage 80&lt;br /&gt;
# set maximum-bandwidth-percentage 96&lt;br /&gt;
# set burst-in-msec 1000 &amp;lt;range from 0 to 2000&amp;gt;&lt;br /&gt;
# set cburst-in-msec 1800 &amp;lt;range from 0 to 2000&amp;gt;&lt;br /&gt;
# end&lt;br /&gt;
# end      &lt;br /&gt;
&amp;lt;/pre&amp;gt;  &lt;br /&gt;
|}&lt;br /&gt;
Anpassen des Grenzwertes: Den Grenzwert sollte man so konfigurieren, dass dieser sich unter dem Wert von cburst befindet, welcher höher ist als der Wert des Burst-Traffics. &lt;br /&gt;
Der Wert beträgt zwischen 1000ms (50%) bis hin zu 1800ms (90%) der (outgoing Bandbreite) Obergrenze der erreichbaren Höchstgeschwindigkeit.&lt;br /&gt;
Diese Werte können bei Bedarf niedriger gestellt werden.&lt;br /&gt;
&lt;br /&gt;
Man kann dies mit folgenden Befehlen überprüfen:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose netlink intf-class list wan2&lt;br /&gt;
# diagnose netlink intf-qdisc list wan2&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
In der folgenden Konfiguration soll die ausgehende Bandbreite auf 880 MB insgesamt 900 MB angewendet werden:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system interface&lt;br /&gt;
# edit wan2&lt;br /&gt;
# set outbandwidth 880000&lt;br /&gt;
# set egress-shaping-profile &amp;lt;?name of shaping-profile&amp;gt;&lt;br /&gt;
# end&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt; &lt;br /&gt;
|}&lt;br /&gt;
&amp;lt;!-- Referenz: https://kb.fortinet.com/kb/documentLink.do?externalID=FD48069 --&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===Wie kann ich eine unbeschränkte Speed-Limite im Traffic-Shaper setzen?===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]]  [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Wenn eine unbeschränkte Bandbreite zugelassen werden möchten, kann dies lediglich via CLI mit dem Wert (null) vorgenommen werden. &amp;lt;br&amp;gt;&lt;br /&gt;
 [[file: Fortinet-3011.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
 [[file: Fortinet-3012.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
 [[file: Fortinet-3013.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
Eine Traffic Shaping Policy kann wie folgt erstellt werden: &amp;lt;br&amp;gt;&lt;br /&gt;
 [[file: Fortinet-3014.jpg|750px|link=]]&lt;br /&gt;
Zu beachtende Parameter (in / out): &amp;lt;br&amp;gt;&lt;br /&gt;
 [[file: Fortinet-3015.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
 [[file: Fortinet-3016.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
Bei ''Application Category'' kann nun''VoIp'' ausgewählt werden und bei ''Application'' -&amp;gt; ''SIP'': &amp;lt;br&amp;gt;&lt;br /&gt;
 [[file: Fortinet-3017.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
 [[file: Fortinet-3018.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
=== Kann ich auf einem FortiGate Device den IP-Paketen DSCP Informationen hinzufügen? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]]  [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
In verschiedenen Situationen werden den IP-Paketen in einem internen Netzwerk ToS/DSCP Informationen hinzugefügt. Damit kann für einen bestimmten Traffic Typ, wie zum Beispiel VoIP, eine bestimmte Bandbreite, respektive eine Priorität verliehen werden. &lt;br /&gt;
Üblicherweise werden solche Markierungen auf einem Core-Switch durchgeführt.&lt;br /&gt;
 &lt;br /&gt;
Wenn jedoch eine Markierung über einen Switch nicht möglich ist, aber die Markierung der IP-Pakete erforderlich ist, dass diese im Backbone Bereich des ISP's priorisiert werden, so ist es möglich dies ebenfalls über das FortiOS durchzuführen. ToS ist in RFC 791 definiert und durch RFC 1349 erweitert. DSCP ist die Ablösung von ToS und wird im RFC 2474 definiert. Nachfolgende Links geben vertieft Auskunft über ToS und DSCP:&lt;br /&gt;
* http://bogpeople.com/networking/dscp.shtml&lt;br /&gt;
* http://en.wikipedia.org/wiki/Differentiated_Services_Code_Point#Classification_and_marking&lt;br /&gt;
* https://de.wikipedia.org/wiki/DiffServ&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''DSCP Tabelle:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Damit IP-Pakete markiert werden können, müssen die Informationen des Providers/Services bekannt sein, wie diese Pakete markiert werden sollen.&lt;br /&gt;
Wenn nun ein Provider zBsp &amp;quot;AF41&amp;quot; verlangt, wäre dies &amp;quot;Precedence 4&amp;quot; was wiederum &amp;quot;Class Selector 4&amp;quot; entspricht. Nachfolgend eine Tabelle für DSCP wie diese Informationen interpretiert werden:&amp;lt;br&amp;gt;&lt;br /&gt;
 [[file:Fortinet-324.jpg|550px|link=]]&lt;br /&gt;
----&lt;br /&gt;
Aus dieser DSCP Tabelle kann entnommen werden, dass zum Bespiel &amp;quot;AF41&amp;quot; der binäre Wert wie folgt bestimmt wird:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
  Class Selector 4 = 100xxx &lt;br /&gt;
  AF41             = xxx010&lt;br /&gt;
     &lt;br /&gt;
  Ergibt           = '''100010''' (oder Dezimal 34)&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
Mit diesen Informationen kann der entsprechender Traffic-Shaper konfiguriert werden. Damit dieser in der entsprechenden Traffic-Shaper Policy benutzt wird um den Traffic mit DSCP Informationen zu markieren:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
* Über das Menu ''Policy &amp;amp; Objects -&amp;gt; Traffic Shapers -&amp;gt;'' [[file:createnew.jpg|link=]] ein neues Traffic-Shaper Profil anlegen.&amp;lt;br&amp;gt;&lt;br /&gt;
 [[File:Fortinet-3010.jpg|550px|link=]]&lt;br /&gt;
* Im Feld ''DSCP'' kann jetzt der Binäre-Wert, welcher gemäss der oberen Tabelle ermittelt wurde, eingetragen werden.&lt;br /&gt;
 [[File:Fortinet-2673.jpg|550px|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Konfiguration in der CLI'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
Über die CLI wird die DSCP Information folgendermassen im Traffic-Shaper Profil konfiguriert:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config firewall shaper traffic-shaper&lt;br /&gt;
# edit [Name für das Profile] --&amp;gt; zum Beispiel &amp;quot;Citrix-CS4-AF41&amp;quot;&lt;br /&gt;
# set priority high&lt;br /&gt;
# set diffserv [enable | disable]&lt;br /&gt;
# set diffservcode [DSCP Code] --&amp;gt; zum Beispiel &amp;quot;100010&amp;quot;]&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
Danach muss der neu konfigurierte &amp;quot;Traffic Shaper&amp;quot; in einer &amp;quot;Traffic Shaper Policy&amp;quot; definiert werden. Dabei ist zu beachten, dass die Traffic Shaper Policy so definiert wird, dass diese mit der entsprechenden IPv4 Firewall Policy Rule korrespondiert. Es muss ebenfalls darauf geachtet werden, dass die Policy über eine Übereinstimmung verfügt (matching criteria). &lt;br /&gt;
&lt;br /&gt;
Als Beispiel möchten wir ausgehender VoIP Traffic markieren. Es existieren folgende IPv4 Firewall Regeln:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
 [[File:Fortinet-2674.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
Somit ergibt sich folgende Traffic Shaper Policy welche über eine entsprechende Übereinstimmung verfügt (matching criteria):&lt;br /&gt;
Jetzt ist darauf zu achten, dass in der Traffic Shaper Policy eine entsprechende Übereinstimmung gewährleistet ist (matching criteria):&lt;br /&gt;
* Über das Menu ''Policy &amp;amp; Objects -&amp;gt; Traffic Shaping Policy -&amp;gt; [[file:createnew.jpg|link=]] '' kann eine Traffic Shaper Policy erstellt werden.&lt;br /&gt;
  [[File:Fortinet-2675.jpg|550px|link=]]&lt;br /&gt;
Durch diese Konfiguration werden nun IP Pakete in der IPv4 Firewall Policy '''(ID17)'' durch den Traffic Shaper, welcher über die entsprechende Traffic Shaper Policy eingebunden wurde, markiert!&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== SIP / VoIP ==&lt;br /&gt;
=== Was im FortiOS als &amp;quot;SIP ALG&amp;quot; zu verstehen und soll ich diese Funktion benutzen? ===&lt;br /&gt;
[[File:fortiOS64.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] [[File:fortiOS60.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
In den meisten Fällen sollte anstelle des &amp;quot;SIP Session Helpers&amp;quot; der &amp;quot;SIP ALG&amp;quot; (SIP Application Layer Gateway) benutzt werden. &lt;br /&gt;
Der &amp;quot;SIP ALG&amp;quot; ist seit FortiOS 5.2 standard. Zusätzlich wird das SIP Protokoll im &amp;quot;SIP ALG&amp;quot; vor Angriffen im SIP-Bereich geschützt. Dies bedeutet zBsp., dass Sessions limitiert, Syntax betreffend SIP, sowie SDP Inhalte usw. der Nachrichten überprüft werden. Zusätzlich wird über den &amp;quot;SIP ALG&amp;quot; ein detailliertes Logging, wie auch Reporting zur Verfügung gestellt. Nachfolgende Darstellung zeigt wie der &amp;quot;SIP ALG&amp;quot; in seinem Grundkonstrukt implementiert ist: &amp;lt;br&amp;gt;&lt;br /&gt;
 [[Datei:Fortinet-3005.jpg]]    &lt;br /&gt;
      &lt;br /&gt;
'''Der SIP ALG unterstützt folgende Funktionen:''' &amp;lt;br&amp;gt;&lt;br /&gt;
* Alle Features implementiert im &amp;quot;Session Helper&amp;quot; sowie NAT, SIP und RTP Pinholes (Real Time Protocol Pinholes)&lt;br /&gt;
* Zusätzlich, im Gegensatz zum Session Helper, kann auf dem SIP ALG folgendes durchgeführt werden:&lt;br /&gt;
* SIP TCP und UDP Support&lt;br /&gt;
* SIP Message Order Überprüfung&lt;br /&gt;
* konfigurierbare Header Line Lenght Maximum &lt;br /&gt;
* Message Fragment Assembly (TCP) &lt;br /&gt;
* Wenn SIP Nachrichten fragmentiert sind (vers. Pakete) fügt der SIP ALG diese wieder zusammen und schickt diese als Ganzes weiter.&lt;br /&gt;
* L4 Protocol Translation &lt;br /&gt;
* Message Flood Protection &lt;br /&gt;
* DoS Protection für &amp;quot;flooding INVITE, REGISTER&amp;quot; und andere Methoden&lt;br /&gt;
* SIP message Type Filtering &lt;br /&gt;
* SIP Statistik und Logging &lt;br /&gt;
* SIP über IPv6&lt;br /&gt;
* SIP über SSL/TLS&lt;br /&gt;
* Deep SIP Message Syntax Checking (SIP Header Inspection oder SIP Fuzzing Protection&lt;br /&gt;
* Hosted NAT Traversal &lt;br /&gt;
* SIP High Availability (HA)&lt;br /&gt;
* Geographical Redundancy (HA)&lt;br /&gt;
* SIP Per Request Method Message Rate Limitation (schützt SIP Server vor SIP-Überlastung und DoS-Attacken)&lt;br /&gt;
* RTP Bypass (RTP Pinholing)&lt;br /&gt;
* SIP NAT&lt;br /&gt;
* IP Topology Hiding &amp;lt;br&amp;gt;&lt;br /&gt;
Diese Aufstellung zeigt das hinter &amp;quot;SIP&amp;quot; (VoIP) mehr steckt als man glaubt, und aus diesem Grund komplizierter ist als eine normale TCP/UDP-basierte Anwendung. Aufgrund der Komplexität der Signalisierung und der Protokolle bei &amp;quot;SIP&amp;quot;, sowie der Inkonsistenzen die sich ergeben, wenn eine Firewall die Source-Adresse und Source-Port Daten mit NAT ändert, ist es schwierig für &amp;quot;SIP&amp;quot; eine Firewall ungehindert zu überwinden. &amp;quot;SIP&amp;quot; (VoIP) verwendet zwei verschiedene Protokolle: eines für die Signalisierung (zwischen dem Client und dem SIP/VoIP-Server) und eines für die Medien (zwischen den Clients). Die Port-/IP-Adresspaare, welche von den Medienprotokollen (RTP/RTCP) für jede Sitzung verwendet werden, werden von den Signalisierungsprotokollen dynamisch verhandelt. Firewalls müssen diese Informationen dynamisch mitverfolgen, warten und zum entsprechenden Zeitpunkt ausgewählte Ports für die Sitzungen auf sichere Weise öffnen und wieder schließen. Mehrere Medien-Ports werden über die Signalisierungssitzung dynamisch verhandelt; die Verhandlungen über die Medien-Ports sind in der Nutzlast der Signalisierungsprotokolle enthalten (IP-Adress- und Port-Informationen). Firewalls müssen für jedes Packet eine &amp;quot;Deep Inspection&amp;quot; durchführen, um diese Informationen zu erhalten und die Sitzungen dynamisch zu warten; dies erfordert zusätzliche Verarbeitungskapazitäten der Firewall. Die Source- und Destination-IP-Adressen sind in dies SIP/VoIP-Signalisierungspakete eingebettet. Eine Firewall mit NAT-Unterstützung übersetzt IP-Adressen und -Ports auf IP-Header-Ebene für Pakete. Vollsymmetrische NAT-Firewalls passen ihre NAT-Anbindungen häufig neu an und können so zufällig die &amp;quot;Pinholes&amp;quot; schließen, über die eingehende Pakete in das zu schützende Netzwerk gelangen. In diesem Fall kann der Dienstanbieter keine eingehenden Anrufe an den Kunden weiterleiten. Für die erfolgreiche Unterstützung von &amp;quot;SIP&amp;quot; muss mittels NAT-Firewall eine &amp;quot;Deep Packet Inspection&amp;quot; durchführen und die eingebettete IP-Adress- und Portinformationen bei der Weiterleitung via Firewall transformieren können. Genau hier setzt der &amp;quot;SIP ALG&amp;quot; an und übernimmt diese Arbeit in verschiedenen Bereichen. Dies bedeutet, dass er die SIP und SDP Informationen analysiert, passt die Pakete an (zBsp. für NAT), schützt das Protokoll auf DoS sowie IPS Ebene usw. Bei einigen SIP-Implementierungen, welche von Hersteller zu Hersteller verschieden sein können, kann es zu Problemen kommen. Das heisst, dass zBsp. weil über SIP Befehle gesendet wird diese durch den &amp;quot;SIP ALG&amp;quot; nicht erkannt werden. Diese Befehle - da nicht erkannt - werden als &amp;quot;unknown&amp;quot; eingestuft und entsprechend geblockt. Um dies zu verhindern kann diese spezifische Funktion zu Erkennung der Befehle, resp. die SIP Funktion deaktiviert werden damit &amp;quot;unknown&amp;quot; nicht geblockt wird. Wie hier aufgezeigt ist &amp;quot;SIP&amp;quot; resp. &amp;quot;VoIP&amp;quot; eine komplexe Materie und es existieren etliche verschiedenen Provider mit eigenen Implementierungen usw. Security-Technisch gesehen ist/wäre es sinnvoll den &amp;quot;SIP ALG&amp;quot; anhand eines &amp;quot;VoIP Profiles&amp;quot; zu benutzen. Dies ist jedoch höchst anspruchsvoll und komplex. Aus diesem Grund empfehlen wir die Funktion des &amp;quot;SIP Session Helpers&amp;quot; auf einer FortiGate in normaler Umgebungen zu löschen/deaktivieren und die Funktion des &amp;quot;SIP ALG&amp;quot; nicht zu benutzen. Der &amp;quot;SIP Session Helper&amp;quot; gelöscht/ deaktiviert, resp. &amp;quot;SIP ALG&amp;quot; disabled wird, kann hier entnommen werden: &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''Vorbereitung: ''' &amp;lt;br&amp;gt;&lt;br /&gt;
* SIP-Server Konfiguration anpassen (falls NAT verwendet wird)&lt;br /&gt;
   -&amp;gt; Wenn der SIP-Verkehr beim Durchlaufen der FortiGate genatted ist, muss der SIP-Server so konfiguriert werden, dass seine öffentliche IP-Adresse im Application Header verwendet wird. Alle anderen VoIP-Geräte müssen ebenfalls mit ihrer öffentlichen IP-Adresse auf den SIP-Server verweisen.&lt;br /&gt;
* öffnen der Firewall-Regeln auf der FortiGate&lt;br /&gt;
   -&amp;gt; Firewall-Richtlinien müssen jetzt ausdrücklich zugelassen werden, dass alle UDP-Ports für den Audio-Verkehr geöffnet werden können (und nicht nur die SIP- oder SCCP-Control-Ports).&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Session Helper entfernen:&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Folgenden Befehl unter system session-helper ausführen: &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
      #config system session-helper&lt;br /&gt;
      show&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Unter den angezeigten Einstellungen befindet sich eine, die dem folgenden Beispiel ähnelt: &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
#edit 13&lt;br /&gt;
       set name sip&lt;br /&gt;
       set protocol 17&lt;br /&gt;
       set port 5060&lt;br /&gt;
     next&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Hier ist Eintrag 13 welcher auf den SIP-Verkehr verweist und den UDP-Port 5060 für die Signalisierung verwendet.&lt;br /&gt;
In diesem Beispiel würden die nächsten Befehle zum entfernen des entsprechenden Eintrags wie folgt lauten: &amp;lt;br&amp;gt;&lt;br /&gt;
     #delete 13&lt;br /&gt;
     end&lt;br /&gt;
'''Wichtig''': Es ist nicht zwingend erforderlich, dass der SIP-Eintrag 13 ist. Es ist somit zu prüfen welcher Eintrag die SIP-Helper-Einstellungen hat.&lt;br /&gt;
&lt;br /&gt;
Anpassen des default -voip -alg-mode (standardmässig ist dieser auf proxy-based eingestellt):&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Folgende Befehle müssen ausgeführt werden (gültig ab OS 6.2.2): &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
  #config system settings&lt;br /&gt;
          set default-voip-alg-mode kernel-helper-based&lt;br /&gt;
          set sip-expectation disable&lt;br /&gt;
          set sip-nat-trace disable&lt;br /&gt;
        end&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
       &lt;br /&gt;
&amp;lt;!--siehe: https://kb.fortinet.com/kb/documentLink.do?externalID=FD36405--&amp;gt; &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Nichts desto trotz nachfolgend einige Hinweise auf was geachtet werden muss wenn zwar der &amp;quot;SIP Session Helper&amp;quot; gelöscht wird, jedoch dennoch der &amp;quot;SIP ALG&amp;quot; anhand eines &amp;quot;VoIP Profiles&amp;quot; benutzt wird: &amp;lt;br&amp;gt;&lt;br /&gt;
'''Deaktiviere &amp;quot;unknown&amp;quot; SIP-Befehle'''&lt;br /&gt;
       &lt;br /&gt;
       #config voip profile&lt;br /&gt;
       #edit [Name des VoIP Profiles]&lt;br /&gt;
       #config sip &lt;br /&gt;
       #set block-unknown disable&lt;br /&gt;
       #end&lt;br /&gt;
       &lt;br /&gt;
'''Deaktiviere NAT-Funktion innerhalb SIP'''&lt;br /&gt;
       &lt;br /&gt;
       #config voip profile&lt;br /&gt;
       #edit [Name des VoIP Profiles]&lt;br /&gt;
       #config sip &lt;br /&gt;
       #set nat-trace disable&lt;br /&gt;
       #end&lt;br /&gt;
&lt;br /&gt;
'''Aktiviere NAT-Register Funktion innerhalb SIP'''&lt;br /&gt;
       &lt;br /&gt;
       #config voip profile&lt;br /&gt;
       #edit [Name des VoIP Profiles]&lt;br /&gt;
       #config sip &lt;br /&gt;
       #set register-contact-trace enable&lt;br /&gt;
       #end&lt;br /&gt;
&lt;br /&gt;
Nachfolgend eine Liste aller CLI-Befehle welche für VoIP-Profile aufgerufen werden kann: &lt;br /&gt;
&amp;lt;!--siehe: https://docs.fortinet.com/document/fortigate/6.2.1/cli-reference/424620/voip-profile--&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''config voip profile''' &lt;br /&gt;
Description: Configure VoIP profiles&lt;br /&gt;
&lt;br /&gt;
edit &amp;lt;name&amp;gt; &lt;br /&gt;
set comment {var-string}&lt;br /&gt;
          config sip&lt;br /&gt;
              Description: SIP.&lt;br /&gt;
              set status [disable|enable]&lt;br /&gt;
              set rtp [disable|enable]&lt;br /&gt;
              set nat-port-range {user}&lt;br /&gt;
              set open-register-pinhole [disable|enable]&lt;br /&gt;
              set open-contact-pinhole [disable|enable]&lt;br /&gt;
              set strict-register [disable|enable]&lt;br /&gt;
              set register-rate {integer}&lt;br /&gt;
              set invite-rate {integer}&lt;br /&gt;
              set max-dialogs {integer}&lt;br /&gt;
              set max-line-length {integer}&lt;br /&gt;
              set block-long-lines [disable|enable]&lt;br /&gt;
              set block-unknown [disable|enable]&lt;br /&gt;
              set call-keepalive {integer}&lt;br /&gt;
              set block-ack [disable|enable]&lt;br /&gt;
              set block-bye [disable|enable]&lt;br /&gt;
              set block-cancel [disable|enable]&lt;br /&gt;
              set block-info [disable|enable]&lt;br /&gt;
              set block-invite [disable|enable]&lt;br /&gt;
              set block-message [disable|enable]&lt;br /&gt;
              set block-notify [disable|enable]&lt;br /&gt;
              set block-options [disable|enable]&lt;br /&gt;
              set block-prack [disable|enable]&lt;br /&gt;
              set block-publish [disable|enable]&lt;br /&gt;
              set block-refer [disable|enable]&lt;br /&gt;
              set block-register [disable|enable]&lt;br /&gt;
              set block-subscribe [disable|enable]&lt;br /&gt;
              set block-update [disable|enable]&lt;br /&gt;
              set register-contact-trace [disable|enable]&lt;br /&gt;
              set open-via-pinhole [disable|enable]&lt;br /&gt;
              set open-record-route-pinhole [disable|enable]&lt;br /&gt;
              set rfc2543-branch [disable|enable]&lt;br /&gt;
              set log-violations [disable|enable]&lt;br /&gt;
              set log-call-summary [disable|enable]&lt;br /&gt;
              set nat-trace [disable|enable]&lt;br /&gt;
              set subscribe-rate {integer}&lt;br /&gt;
              set message-rate {integer}&lt;br /&gt;
              set notify-rate {integer}&lt;br /&gt;
              set refer-rate {integer}&lt;br /&gt;
              set update-rate {integer}&lt;br /&gt;
              set options-rate {integer}&lt;br /&gt;
              set ack-rate {integer}&lt;br /&gt;
              set prack-rate {integer}&lt;br /&gt;
              set info-rate {integer}&lt;br /&gt;
              set publish-rate {integer}&lt;br /&gt;
              set bye-rate {integer}&lt;br /&gt;
              set cancel-rate {integer}&lt;br /&gt;
              set preserve-override [disable|enable]&lt;br /&gt;
              set no-sdp-fixup [disable|enable]&lt;br /&gt;
              set contact-fixup [disable|enable]&lt;br /&gt;
              set max-idle-dialogs {integer}&lt;br /&gt;
              set block-geo-red-options [disable|enable]&lt;br /&gt;
              set hosted-nat-traversal [disable|enable]&lt;br /&gt;
              set hnt-restrict-source-ip [disable|enable]&lt;br /&gt;
              set max-body-length {integer}&lt;br /&gt;
              set unknown-header [discard|pass|...]&lt;br /&gt;
              set malformed-request-line [discard|pass|...]&lt;br /&gt;
              set malformed-header-via [discard|pass|...]&lt;br /&gt;
              set malformed-header-from [discard|pass|...]&lt;br /&gt;
              set malformed-header-to [discard|pass|...]&lt;br /&gt;
              set malformed-header-call-id [discard|pass|...]&lt;br /&gt;
              set malformed-header-cseq [discard|pass|...]&lt;br /&gt;
              set malformed-header-rack [discard|pass|...]&lt;br /&gt;
              set malformed-header-rseq [discard|pass|...]&lt;br /&gt;
              set malformed-header-contact [discard|pass|...]&lt;br /&gt;
              set malformed-header-record-route [discard|pass|...]&lt;br /&gt;
              set malformed-header-route [discard|pass|...]&lt;br /&gt;
              set malformed-header-expires [discard|pass|...]&lt;br /&gt;
              set malformed-header-content-type [discard|pass|...]&lt;br /&gt;
              set malformed-header-content-length [discard|pass|...]&lt;br /&gt;
              set malformed-header-max-forwards [discard|pass|...]&lt;br /&gt;
              set malformed-header-allow [discard|pass|...]&lt;br /&gt;
              set malformed-header-p-asserted-identity [discard|pass|...]&lt;br /&gt;
              set malformed-header-sdp-v [discard|pass|...]&lt;br /&gt;
              set malformed-header-sdp-o [discard|pass|...]&lt;br /&gt;
              set malformed-header-sdp-s [discard|pass|...]&lt;br /&gt;
              set malformed-header-sdp-i [discard|pass|...]&lt;br /&gt;
              set malformed-header-sdp-c [discard|pass|...]&lt;br /&gt;
              set malformed-header-sdp-b [discard|pass|...]&lt;br /&gt;
              set malformed-header-sdp-z [discard|pass|...]&lt;br /&gt;
              set malformed-header-sdp-k [discard|pass|...]&lt;br /&gt;
              set malformed-header-sdp-a [discard|pass|...]&lt;br /&gt;
              set malformed-header-sdp-t [discard|pass|...]&lt;br /&gt;
              set malformed-header-sdp-r [discard|pass|...]&lt;br /&gt;
              set malformed-header-sdp-m [discard|pass|...]&lt;br /&gt;
              set provisional-invite-expiry-time {integer}&lt;br /&gt;
              set ips-rtp [disable|enable]&lt;br /&gt;
              set ssl-mode [off|full]&lt;br /&gt;
              set ssl-send-empty-frags [enable|disable]&lt;br /&gt;
              set ssl-client-renegotiation [allow|deny|...]&lt;br /&gt;
              set ssl-algorithm [high|medium|...]&lt;br /&gt;
              set ssl-pfs [require|deny|...]&lt;br /&gt;
              set ssl-min-version [ssl-3.0|tls-1.0|...]&lt;br /&gt;
              set ssl-max-version [ssl-3.0|tls-1.0|...]&lt;br /&gt;
              set ssl-client-certificate {string}&lt;br /&gt;
              set ssl-server-certificate {string}&lt;br /&gt;
              set ssl-auth-client {string}&lt;br /&gt;
              set ssl-auth-server {string}&lt;br /&gt;
          end&lt;br /&gt;
          config sccp&lt;br /&gt;
              Description: SCCP.&lt;br /&gt;
              set status [disable|enable]&lt;br /&gt;
              set block-mcast [disable|enable]&lt;br /&gt;
              set verify-header [disable|enable]&lt;br /&gt;
              set log-call-summary [disable|enable]&lt;br /&gt;
              set log-violations [disable|enable]&lt;br /&gt;
              set max-calls {integer}&lt;br /&gt;
          end&lt;br /&gt;
      next&lt;br /&gt;
  end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===Was ist zu beachten, wenn SIP (VoIP) über eine Fortigate implementiert wird?===&lt;br /&gt;
[[File:fortiOS64.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] [[File:fortiOS60.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Wenn SIP resp. VoIP über eine FortiGate unter FortiOS 6.2 implementiert/ konfiguriert wird ist folgendes wichtig:&amp;lt;br&amp;gt; &lt;br /&gt;
Im FortiOS gibt es zwei Funktionen welche den SIP Traffic manipulieren.&lt;br /&gt;
# '''Session Helper'''&lt;br /&gt;
# '''ALG''' (Application Layer Gateway)&lt;br /&gt;
Diese zwei Funktionen werden über eine globale Einstellung / Konfiguration gesteuert:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system settings&lt;br /&gt;
# set default-voip-alg-mode [proxy-based | kernel-helper-based]&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #DE8A2E;&amp;quot;| &amp;lt;span&amp;gt;[[File:tipp.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #ffe29b&amp;quot;|&lt;br /&gt;
Die Optionen &amp;quot;proxy-based&amp;quot; und/oder &amp;quot;kernel-helper-based&amp;quot; haben folgende Bedeutung: &amp;lt;br&amp;gt;&lt;br /&gt;
* '''proxy-based'''          = Default VoIP ALG is &amp;quot;proxy-based&amp;quot; (SIP ALG läuft im User Space)&lt;br /&gt;
* '''kernel-helper-based'''  = Default VoIP ALG is &amp;quot;kernel-helper-based&amp;quot; (SIP Helper läuft im Kernel Mode)     &lt;br /&gt;
Somit wird durch folgende Konfiguration entweder der &amp;quot;ALG&amp;quot; oder der &amp;quot;Session Helper&amp;quot; &amp;lt;br&amp;gt;&lt;br /&gt;
als Standard aktiviert:&lt;br /&gt;
&lt;br /&gt;
* proxy-based          = ALG&lt;br /&gt;
* kernel-helper-based  = Session Helper&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Um den &amp;quot;ALG&amp;quot; somit als Standard zu aktivieren, und den &amp;quot;Session Helper&amp;quot; zu deaktivieren, muss folgendes konfiguriert werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Session Helper als Standard konfigurieren:       &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system settings&lt;br /&gt;
set default-voip-alg-mode kernel-helper-based&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
Den Session Helper löschen:&lt;br /&gt;
&amp;lt;pre&amp;gt;      &lt;br /&gt;
# show system session-helper | grep sip -f&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Durch den &amp;lt;code&amp;gt;grep&amp;lt;/code&amp;gt; Befehl und den Parameter &amp;lt;code&amp;gt;-f&amp;lt;/code&amp;gt; wird uns nur der Session-Helper angezeigt, welcher SIP enthält. In unserem Fall hat dieser die ID ''12''&lt;br /&gt;
&amp;lt;pre&amp;gt;   &lt;br /&gt;
config system session-helper&lt;br /&gt;
    edit 12&lt;br /&gt;
        set name sip &amp;lt;---&lt;br /&gt;
        set protocol 17&lt;br /&gt;
        set port 5060&lt;br /&gt;
    next&lt;br /&gt;
end  &lt;br /&gt;
&amp;lt;/pre&amp;gt;  &lt;br /&gt;
Den gefundenen &amp;quot;Integer&amp;quot; - in unserem Beispiel die zwölf(12):&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system session-helper&lt;br /&gt;
delete [INTEGER_WERT --&amp;gt; in unserem Fall 12]&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system session-helper&lt;br /&gt;
delete 12&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
''Deaktivieren der globalen &amp;quot;sip&amp;quot;-Funktionen:'' &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;       &lt;br /&gt;
config system settings&lt;br /&gt;
      set default-voip-alg-mode kernel-helper-based&lt;br /&gt;
      set sip-expectation disable&lt;br /&gt;
      set sip-nat-trace disable&lt;br /&gt;
end       &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&amp;lt;!-- siehe: https://kb.fortinet.com/kb/documentLink.do?externalID=FD36405--&amp;gt;&lt;br /&gt;
Damit die Konfiguration aktiviert wird ''muss'' ein Neustart des Devices durchgeführt werden:&lt;br /&gt;
&amp;lt;pre&amp;gt;      &lt;br /&gt;
execute reboot&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Danach wird SIP resp. VoIP nicht mehr durch die FortiGate speziell über den &amp;quot;ALG&amp;quot; oder den &amp;quot;Session Helper&amp;quot; verarbeitet da der &amp;quot;Session Helper&amp;quot; nicht mehr existiert und der &amp;quot;ALG&amp;quot; nur dann genutzt wird, wenn auf einer Firewall Policy ein &amp;quot;VoIP Profile&amp;quot; konfiguriert wurde. Aus diesem Grund sollte darauf geachtet werden, dass &amp;quot;kein&amp;quot; VoIP Profile auf einer entsprechenden Firewall Policy Rule konfiguriert wurde. Nur so ist gewährleistet, dass die FortiGate betreffend SIP resp. VoIP den Traffic normal verarbeitet ohne in den SIP / VoIP Traffic einzugreifen. Wenn dennoch ein &amp;quot;VoIP Profile&amp;quot; benutzt wird sollte man sich der Problematik bewusst sein und folgenden Artikel berücksichtigen: &amp;lt;br&amp;gt;&lt;br /&gt;
  https://fortinet.also.ch/wiki/index.php?title=FortiGate:FAQ#SIP_.2F_VoIP  -&amp;gt; 65.1 Was im FortiOS als &amp;quot;SIP ALG&amp;quot; zu verstehen und soll ich diese Funktion benutzen?&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Ausgehend davon, dass SIP (VoIP) nicht benutzt wird, respektive die Konfiguration zur Nichtbenutzung korrekt durchgeführt wurde, kann mit nachfolgenden Befehlen dies bestätigt werden. Die Befehle können durchgeführt werden um festzustellen ob der &amp;quot;Session Helper&amp;quot; und / oder der &amp;quot;ALG&amp;quot; für SIP (VoIP) benutzt werden. Wurde die Konfiguration korrekt durchgeführt, bestätigen diese Kommandos dass SIP (VoIP) weder über den &amp;quot;Session Helper&amp;quot; noch über den &amp;quot;ALG&amp;quot; verarbeitet werden da die &amp;quot;counter&amp;quot; im Output für diese Kommandos auf Null stehen. Damit diese Überprüfung korrekt durchgeführt werden kann, muss dementsprechend SIP (VoIP) Traffic durchgeführt werden: &amp;lt;br&amp;gt;&lt;br /&gt;
''SIP Session Helper'' &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;       &lt;br /&gt;
# diagnose sys sip status&lt;br /&gt;
       dialogs: max=131072, used=0&lt;br /&gt;
       mappings: used=0&lt;br /&gt;
       dialog hash by ID: size=8192, used=0, depth=0&lt;br /&gt;
       dialog hash by RTP: size=8192, used=0, depth=0&lt;br /&gt;
       mapping hash: size=8192, used=0, depth=0&lt;br /&gt;
       count0: 0&lt;br /&gt;
       count1: 0&lt;br /&gt;
       count2: 0&lt;br /&gt;
       count3: 0&lt;br /&gt;
       count4: 0&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
''SIP ALG'' &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;       &lt;br /&gt;
# diagnose sys sip-proxy stats&lt;br /&gt;
       sip stats&lt;br /&gt;
       &lt;br /&gt;
       vdom name: root&lt;br /&gt;
       ---------------------------&lt;br /&gt;
            active-sessions: 0&lt;br /&gt;
            calls-attempted: 0&lt;br /&gt;
            calls-established: 0&lt;br /&gt;
            calls-failed: 0&lt;br /&gt;
       &lt;br /&gt;
            calls-active: 0&lt;br /&gt;
            registers-active: 0&lt;br /&gt;
&lt;br /&gt;
                     |     received  |     blocked   |  unknown form |  long headers&lt;br /&gt;
            req-type |    req    resp|    req    resp|    req    resp|    req    resp&lt;br /&gt;
            UNKNOWN         0       0       0       0       0       0       0       0&lt;br /&gt;
            ACK             0       0       0       0       0       0       0       0&lt;br /&gt;
            BYE             0       0       0       0       0       0       0       0&lt;br /&gt;
            CANCEL          0       0       0       0       0       0       0       0&lt;br /&gt;
            INFO            0       0       0       0       0       0       0       0&lt;br /&gt;
            INVITE          0       0       0       0       0       0       0       0&lt;br /&gt;
            MESSAGE         0       0       0       0       0       0       0       0&lt;br /&gt;
            NOTIFY          0       0       0       0       0       0       0       0&lt;br /&gt;
            OPTIONS         0       0       0       0       0       0       0       0&lt;br /&gt;
            PRACK           0       0       0       0       0       0       0       0&lt;br /&gt;
            PUBLISH         0       0       0       0       0       0       0       0&lt;br /&gt;
            REFER           0       0       0       0       0       0       0       0&lt;br /&gt;
            REGISTER        0       0       0       0       0       0       0       0&lt;br /&gt;
            SUBSCRIBE       0       0       0       0       0       0       0       0&lt;br /&gt;
            UPDATE          0       0       0       0       0       0       0       0&lt;br /&gt;
            PING            0       0       0       0       0       0       0       0&lt;br /&gt;
            YAHOOREF        0       0       0       0       0       0       0       0 &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
===Wie konfiguriere ich ein VoIP Profile und was bedeuten die entsprechenden Parameter?===&lt;br /&gt;
[[File:fortiOS64.png|25px|link=]][[File:fortiOS62.png|25px|link=]][[File:fortiOS60.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Bevor ein &amp;quot;VoIP Profile&amp;quot; konfiguriert wird unter FortiOS 6.2 sollte man sich der Problematik bewusst sein dh. dazu sollte folgende zwei Artikel konsultiert werden: &amp;lt;br&amp;gt;&lt;br /&gt;
 https://fortinet.also.ch/wiki/index.php?title=FortiGate:FAQ#SIP_.2F_VoIP&lt;br /&gt;
 65.1 - Was ist unter «SIP ALG» zu verstehen und soll ich diese Funktion benutzen?&lt;br /&gt;
 65.2 - Was ist unter zu beachten wenn SIP (VoIP) über eine Fortigate implementiert wird?&lt;br /&gt;
Wenn ein &amp;quot;VoIP Profile&amp;quot; konfiguriert werden möchte muss das entsprechende Feature resp. Menü auf dem Mgmt.-Web Interface aktiviert werden. &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Über das Menu:''System -&amp;gt; Feature Visibility'' kann das VoIP Feature eingeschaltet werden: &amp;lt;br&amp;gt;&lt;br /&gt;
 [[File:Fortinet-3002.jpg|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system settings&lt;br /&gt;
set gui-voip-profile [enable|disable]&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Sobald die Funktion aktiviert ist, erscheint unter &amp;quot;Security Profiles&amp;quot; -&amp;gt; &amp;quot;VoIP&amp;quot; der entsprechende Punkt: &amp;lt;br&amp;gt;&lt;br /&gt;
 [[File:Fortinet-3003.jpg|750px|link=]]&lt;br /&gt;
WICHTIG: Wenn sich nur eine limitierte Anzahl Verbindungen registrieren dürfen, so kann bei «REGISTER» die gewünschte Anzahl eingetragen werden. Wird der Wert auf 0 (null = default) belassen, so können sich unbeschränkte Anzahl Verbindungen registrieren. Das Gleiche gilt für die Anzahl der «INVITE». &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;!-- siehe:https://docs.fortinet.com/document/fortigate/6.2.0/cookbook/744151/feature-visibility --&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
 [[File:Fortinet-3006.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
Die Positionen &amp;quot;REGISTER&amp;quot; und &amp;quot;INVITE&amp;quot; geben an wie viele Requests per Second und Policy über SIP akzeptiert werden. &lt;br /&gt;
* &amp;quot;REGISTER&amp;quot; ist der Wert der Verbindungen darstellt welche benützt werden um Geräte am Controller anzumelden. &lt;br /&gt;
* &amp;quot;INVITE&amp;quot; stellt den Wert des effektiven Call dar. &lt;br /&gt;
* &amp;quot;SCCP&amp;quot; steht für das proprietäre CISCO Protokoll und wird nur im Zusammenhang mit diesem benutzt.&lt;br /&gt;
&lt;br /&gt;
Dies bedeutet, wenn der Wert 100 gesetzt wird so können sich über das entsprechende konfigurierte &amp;quot;VoIP Profile&amp;quot; das für eine Firewall Policy konfiguriert wurde nicht mehr als zBsp. 100 Devices am Controller registrieren (REGISTER). Wenn &amp;quot;INVITE&amp;quot; auf 100 gesetzt wird, können sich über die entsprechende Policy nicht mehr als 100 Anrufe (INVITE) durchgeführt werden. &lt;br /&gt;
----&lt;br /&gt;
Nachdem ein entsprechendes &amp;quot;VoIP Profile&amp;quot; konfiguriert wurde, kann dieses in einer entsprechenden Firewall Policy eingebunden werden: &amp;lt;br&amp;gt;&lt;br /&gt;
 [[File:Fortinet-3004.jpg|750px|link=]]      &lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:100%&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #DE8A2E;&amp;quot;| &amp;lt;span&amp;gt;[[File:tipp.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #ffe29b&amp;quot;|&lt;br /&gt;
Vorsicht bei der Implementierung, dass für &amp;quot;outgoing&amp;quot; sowie &amp;quot;incoming&amp;quot; ein korrektes NAT (Network Address Translation) für den VoIP-Traffic konfiguriert wird! &lt;br /&gt;
|}       &lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Auf der CLI stehen für das &amp;quot;VoIP Profile&amp;quot; unzählige Optionen zur Verfügung: &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config voip profile&lt;br /&gt;
# edit [Name des entsprechenden Profil]&lt;br /&gt;
# set comment [Gebe einen entsprechenden Kommentar an]&lt;br /&gt;
# config sip&lt;br /&gt;
# set status [disable | enable]&lt;br /&gt;
# set rtp [disable | enable]&lt;br /&gt;
# set open-register-pinhole [disable | enable]&lt;br /&gt;
# set open-contact-pinhole [disable | enable]&lt;br /&gt;
# set strict-register [disable | enable]&lt;br /&gt;
# set register-rate [Integer]&lt;br /&gt;
# set invite-rate [Integer]&lt;br /&gt;
# set max-dialogs [Integer]&lt;br /&gt;
# set max-line-length [Integer]&lt;br /&gt;
# set block-long-lines [disable | enable]&lt;br /&gt;
# set block-unknown [disable | enable]&lt;br /&gt;
# set call-keepalive [Integer]&lt;br /&gt;
# set block-ack [disable | enable]&lt;br /&gt;
# set block-bye [disable | enable]&lt;br /&gt;
# set block-cancel [disable | enable]&lt;br /&gt;
# set block-info [disable | enable]&lt;br /&gt;
# set block-invite [disable | enable]&lt;br /&gt;
# set block-message [disable | enable]&lt;br /&gt;
# set block-notify [disable | enable]&lt;br /&gt;
# set block-options [disable | enable]&lt;br /&gt;
# set block-prack [disable | enable]&lt;br /&gt;
# set block-publish [disable | enable]&lt;br /&gt;
# set block-refer [disable | enable]&lt;br /&gt;
# set block-register [disable | enable]&lt;br /&gt;
# set block-subscribe [disable | enable]&lt;br /&gt;
# set block-update [disable | enable]&lt;br /&gt;
# set register-contact-trace [disable | enable]&lt;br /&gt;
# set open-via-pinhole [disable | enable]&lt;br /&gt;
# set open-record-route-pinhole [disable | enable]&lt;br /&gt;
# set rfc2543-branch [disable | enable]&lt;br /&gt;
# set log-violations [disable | enable]&lt;br /&gt;
# set log-call-summary [disable | enable]&lt;br /&gt;
# set nat-trace [disable | enable]&lt;br /&gt;
# set subscribe-rate [Integer]&lt;br /&gt;
# set message-rate [Integer]&lt;br /&gt;
# set notify-rate [Integer]&lt;br /&gt;
# set refer-rate [Integer]&lt;br /&gt;
# set update-rate [Integer]&lt;br /&gt;
# set options-rate [Integer]&lt;br /&gt;
# set ack-rate [Integer]&lt;br /&gt;
# set prack-rate [Integer]&lt;br /&gt;
# set info-rate [Integer]&lt;br /&gt;
# set publish-rate [Integer]&lt;br /&gt;
# set bye-rate [Integer]&lt;br /&gt;
# set cancel-rate [Integer]&lt;br /&gt;
# set preserve-override [disable | enable]&lt;br /&gt;
# set no-sdp-fixup [disable | enable]&lt;br /&gt;
# set contact-fixup [disable | enable]&lt;br /&gt;
# set max-idle-dialogs [Integer]&lt;br /&gt;
# set block-geo-red-options [disable | enable]&lt;br /&gt;
# set hosted-nat-traversal [disable | enable]&lt;br /&gt;
# set hnt-restrict-source-ip [disable | enable]&lt;br /&gt;
# set max-body-length [Integer]&lt;br /&gt;
# set unknown-header [discard | pass | respond]&lt;br /&gt;
# set malformed-request-line [discard | pass | respond]&lt;br /&gt;
# set malformed-header-via [discard | pass | respond]&lt;br /&gt;
# set malformed-header-from [discard | pass | respond]&lt;br /&gt;
# set malformed-header-to [discard | pass | respond]&lt;br /&gt;
# set malformed-header-call-id [discard | pass | respond]&lt;br /&gt;
# set malformed-header-cseq [discard | pass | respond]&lt;br /&gt;
# set malformed-header-rack [discard | pass | respond]&lt;br /&gt;
# set malformed-header-rseq [discard | pass | respond]&lt;br /&gt;
# set malformed-header-contact [discard | pass | respond]&lt;br /&gt;
# set malformed-header-record-route [discard | pass | respond]&lt;br /&gt;
# set malformed-header-route [discard | pass | respond]&lt;br /&gt;
# set malformed-header-expires [discard | pass | respond]&lt;br /&gt;
# set malformed-header-content-type [discard | pass | respond]&lt;br /&gt;
# set malformed-header-content-length [discard | pass | respond]&lt;br /&gt;
# set malformed-header-max-forwards [discard | pass | respond]&lt;br /&gt;
# set malformed-header-allow [discard | pass | respond]&lt;br /&gt;
# set malformed-header-p-asserted-identity [discard | pass | respond]&lt;br /&gt;
# set malformed-header-sdp-v [discard | pass | respond]&lt;br /&gt;
# set malformed-header-sdp-o [discard | pass | respond]&lt;br /&gt;
# set malformed-header-sdp-s [discard | pass | respond]&lt;br /&gt;
# set malformed-header-sdp-i [discard | pass | respond]&lt;br /&gt;
# set malformed-header-sdp-c [discard | pass | respond]&lt;br /&gt;
# set malformed-header-sdp-b [discard | pass | respond]&lt;br /&gt;
# set malformed-header-sdp-z [discard | pass | respond]&lt;br /&gt;
# set malformed-header-sdp-k [discard | pass | respond]&lt;br /&gt;
# set malformed-header-sdp-a [discard | pass | respond]&lt;br /&gt;
# set malformed-header-sdp-t [discard | pass | respond]&lt;br /&gt;
# set malformed-header-sdp-r [discard | pass | respond]&lt;br /&gt;
# set malformed-header-sdp-m [discard | pass | respond]&lt;br /&gt;
# set provisional-invite-expiry-time [Integer]&lt;br /&gt;
# set ips-rtp [disable | enable]&lt;br /&gt;
# set ssl-mode [off | full]&lt;br /&gt;
# set ssl-send-empty-frags [enable | disable]&lt;br /&gt;
# set ssl-client-renegotiation [allow | deny | secure]&lt;br /&gt;
# set ssl-algorithm [high | medium | low]&lt;br /&gt;
# set ssl-pfs [require | deny | allow]&lt;br /&gt;
# set ssl-min-version [ssl-3.0 | tls-1.0 | tls-1.1 | tls-1.2]&lt;br /&gt;
# set ssl-max-version [ssl-3.0 | tls-1.0 | tls-1.1 | tls-1.2]&lt;br /&gt;
# set ssl-client-certificate [string]&lt;br /&gt;
# set ssl-server-certificate [string]&lt;br /&gt;
# set ssl-server-certificate [string]&lt;br /&gt;
# set ssl-auth-client [string]&lt;br /&gt;
# set ssl-auth-server [string]&lt;br /&gt;
# end&lt;br /&gt;
# config sccp&lt;br /&gt;
# set status [disable | enable]&lt;br /&gt;
# set block-mcast [disable | enable]&lt;br /&gt;
# set verify-header [disable | enable]&lt;br /&gt;
# set log-call-summary [disable | enable]&lt;br /&gt;
# set log-violations [disable | enable]&lt;br /&gt;
# set max-calls [Integer]&lt;br /&gt;
# end&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
Weitere Informationen welche Option welche Funktion besitzt kann dem nachfolgendem Link entnommen werden: &amp;lt;br&amp;gt;&lt;br /&gt;
       https://docs.fortinet.com/document/fortigate/6.2.1/cli-reference/449620&lt;br /&gt;
Ebenso sind diverse VoIP spezifische CLI-Befehle ersichtlich: &amp;lt;br&amp;gt;&lt;br /&gt;
       https://docs.fortinet.com/document/fortigate/6.2.1/cli-reference/424620/voip-profile&lt;br /&gt;
&lt;br /&gt;
=== Wie kann man auf der FortiGate ein Debug für VoIP durchführen? ===&lt;br /&gt;
[[File:fortiOS64.png|25px|link=]] [[File:fortiOS62.png|25px|link=]] [[File:fortiOS60.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Ausgehend davon, dass der SIP-Helper und / oder SIP ALG benutzt wird, kann mit nachfolgenden Kommandos ein Debug für SIP ausgeführt werden: &amp;lt;br&amp;gt;&lt;br /&gt;
# Konfiguriere &amp;quot;putty&amp;quot; für ein logging dh., alle Informationen werden in ein Log aufgezeichnet (Category &amp;gt; Session &amp;gt; Logging &amp;gt; All session output)&lt;br /&gt;
# Erstelle eine SSH Verbindung zur FortiGate&lt;br /&gt;
# Führe ein Login durch und gebe folgendes ein:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:100%&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Alle Debug Filter zurücksetzen:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose debug reset&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
Einen Filter für die SIP Applikation setzen:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose debug application sip -1&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
Den Debug Modus aktiveren (Output an die Console senden):&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose debug enable&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
'''Bei der Konfiguration des Debug''' &amp;lt;br&amp;gt;&lt;br /&gt;
Levels für &amp;quot;diagnose debug application sip&amp;quot; wird dem Debug mit &amp;quot;-1&amp;quot; angewiesen den tiefsten Debug Level zu setzen. Wenn ein dedizierter Debug Level gesetzt werden soll stehen folgende Debug Level zur Verfügung: &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
        1     Configuration changes, mainly addition/deletion/modification of virtual domains&lt;br /&gt;
        2     TCP connection accepts or connects, redirect creation&lt;br /&gt;
        4     Create or delete a session&lt;br /&gt;
        16    Any IO read or write&lt;br /&gt;
        32    An ASCII dump of all data read or written&lt;br /&gt;
        64    Include HEX dump in the above output&lt;br /&gt;
        128   Any activity related to the use of the FortiCarrier dynamic profile feature to determine the correct profile-group to use&lt;br /&gt;
        256   Log summary of interesting fields in a SIP call&lt;br /&gt;
        1024  Any activity related to SIP geo-redundancy&lt;br /&gt;
        2048  Any activity related to HA syncing of SIP calls&lt;br /&gt;
Zusätzlich gibt es die Möglichkeit zum Debug Filter ein &amp;quot;log-filter&amp;quot; für den SIP ALG zu setzen welcher, sofern gesetzt, für das Kommando &amp;quot;diagnose debug application sip&amp;quot; angewendet: &amp;lt;br&amp;gt;&lt;br /&gt;
        # diagnose sys sip-proxy log-filter ?&lt;br /&gt;
        list            Display the current filter&lt;br /&gt;
        clear           Clear the current filter&lt;br /&gt;
        vd              Index of virtual domain. -1 matches all&lt;br /&gt;
        src-addr4       IPv4 source address range to filter by&lt;br /&gt;
        dst-addr4       IPv4 destination address range to filter by&lt;br /&gt;
        src-addr6       IPv6 source address range to filter by&lt;br /&gt;
        dst-addr6       IPv6 destination address range to filter by&lt;br /&gt;
        src-port        Source port to filter by&lt;br /&gt;
        dst-port        Destination port to filter by&lt;br /&gt;
        policy          Policy to filter by&lt;br /&gt;
        policy-type     Policy-type to filter by&lt;br /&gt;
        voip-profile    VoIP profile to filter by&lt;br /&gt;
        negate          Negate the specified filter parameter &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Ein Filter wird anhand der zur Verfügung stehenden Filter Parameter gesetzt. &amp;lt;br&amp;gt;&lt;br /&gt;
Beispiel: &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose sys sip-proxy log-filter src-addr4 198.18.0.60 255.255.255.255&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Ein gesetzter Filter kann zur Kontrolle anhand «list» aufgeführt werden: &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose sys sip-proxy log-filter list&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Um den gesamten Filter zurück zu setzen führe folgendes aus: &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose sys sip-proxy log-filter clear&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
Nachdem das Troubleshooting erfolgreich durchgeführt wurde setze alle Filter zurück und deaktiviere den Debug Modus: &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose debug disable&lt;br /&gt;
# diagnose debug reset&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Was ist ein Session Helper mit “Pinhole” und wie kann dies konfiguriert werden? ===&lt;br /&gt;
[[File:fortiOS64.png|25px|link=]] [[File:fortiOS62.png|25px|link=]] [[File:fortiOS60.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Funktion:'''&amp;lt;br&amp;gt;&lt;br /&gt;
In diesem Beispiel wird die Adresse des Medienempfängers im SIP-SDP-Payload an die genattete IP-Adresse angepasst.&lt;br /&gt;
 [[file:Fortinet-3001.jpg|750px|link=]]&lt;br /&gt;
'''Wichtig zu berücksichtigen:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Es muss beachtet werden dass ein Pinhole geöffnet wird und die Firewallregel zustandsabhängig sind. Nur so kann die Rückmeldung / Antwortverkehr ermöglicht werden.&lt;br /&gt;
Dies ist auch zu berücksichtigen wenn nicht explizit eine Firewallregel erstellt wurde um den eingehenden Datenverkehr zuzulassen, da dieses Konzept auch bei einigen anderen Protokollen verwendet wird (zBsp. NAT-T für IPsec).&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config voip profile&lt;br /&gt;
    edit &amp;quot;voip-profile-name&amp;quot;&lt;br /&gt;
        config sip&lt;br /&gt;
            set strict-register [enable|disable]&lt;br /&gt;
            ...&lt;br /&gt;
        end&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&amp;lt;!-- Referenz : https://docs.fortinet.com/document/fortigate/6.2.0/cookbook/809/sip-pinholes&lt;br /&gt;
                https://kb.fortinet.com/kb/documentLink.do?externalID=FD37756&lt;br /&gt;
--&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== NTP ==&lt;br /&gt;
=== Wie kann ich einen beliebigen Zeitserver auf der FortiGate konfigurieren? ===&lt;br /&gt;
[[File:fortiOS64.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] [[File:fortiOS60.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Der Zeitserver auf einer FortiGate ist eine ''globale'' Einstellung. Dieser Punkt ist zu berücksichtigen, wenn auf der FortiGate mit VDOMs gearbeitet wird. Die Zeit-Einstellungen sind somit im GLOBAL zu finden.&lt;br /&gt;
&lt;br /&gt;
Die Zeitzone wird folgendermassen konfiguriert:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
# Den Menupunkt '''System -&amp;gt; Settings''' anwählen&lt;br /&gt;
# Im Bereich ''Time Zone'' den Pfeil anwählen und die gewünschte Zeitzone auswählen.&lt;br /&gt;
 [[file:Fortinet-6000.jpg|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|'''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system global&lt;br /&gt;
# set timezone &amp;lt;ZEITZONEN_INDEX&amp;gt;&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''BEISPIEL''' Zeitzone 26 (GMT+1:00) Amsterdam, Berlin, Bern, Rome, Stockholm, Vienna setzen.&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system global&lt;br /&gt;
# set timezone 26&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Wie kann der gewünschte Zeitzonen Index ermittelt werden?&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system global&lt;br /&gt;
# set timezone ? --&amp;gt; Erzeugt eine Liste mit allen Zeitzonen Codes:&lt;br /&gt;
01    (GMT-11:00) Midway Island, Samoa&lt;br /&gt;
02    (GMT-10:00) Hawaii&lt;br /&gt;
03    (GMT-9:00) Alaska&lt;br /&gt;
04    (GMT-8:00) Pacific Time (US &amp;amp; Canada)&lt;br /&gt;
05    (GMT-7:00) Arizona&lt;br /&gt;
81    (GMT-7:00) Baja California Sur, Chihuahua&lt;br /&gt;
06    (GMT-7:00) Mountain Time (US &amp;amp; Canada)&lt;br /&gt;
07    (GMT-6:00) Central America&lt;br /&gt;
08    (GMT-6:00) Central Time (US &amp;amp; Canada)&lt;br /&gt;
09    (GMT-6:00) Mexico City&lt;br /&gt;
10    (GMT-6:00) Saskatchewan&lt;br /&gt;
11    (GMT-5:00) Bogota, Lima,Quito&lt;br /&gt;
12    (GMT-5:00) Eastern Time (US &amp;amp; Canada)&lt;br /&gt;
13    (GMT-5:00) Indiana (East)&lt;br /&gt;
74    (GMT-4:00) Caracas&lt;br /&gt;
14    (GMT-4:00) Atlantic Time (Canada)&lt;br /&gt;
77    (GMT-4:00) Georgetown&lt;br /&gt;
15    (GMT-4:00) La Paz&lt;br /&gt;
87    (GMT-4:00) Paraguay&lt;br /&gt;
16    (GMT-3:00) Santiago&lt;br /&gt;
17    (GMT-3:30) Newfoundland&lt;br /&gt;
18    (GMT-3:00) Brasilia&lt;br /&gt;
19    (GMT-3:00) Buenos Aires&lt;br /&gt;
20    (GMT-3:00) Nuuk (Greenland)&lt;br /&gt;
75    (GMT-3:00) Uruguay&lt;br /&gt;
21    (GMT-2:00) Mid-Atlantic&lt;br /&gt;
22    (GMT-1:00) Azores&lt;br /&gt;
23    (GMT-1:00) Cape Verde Is.&lt;br /&gt;
24    (GMT) Monrovia&lt;br /&gt;
80    (GMT) Greenwich Mean Time&lt;br /&gt;
79    (GMT) Casablanca&lt;br /&gt;
25    (GMT) Dublin, Edinburgh, Lisbon, London&lt;br /&gt;
26    (GMT+1:00) Amsterdam, Berlin, Bern, Rome, Stockholm, Vienna&lt;br /&gt;
27    (GMT+1:00) Belgrade, Bratislava, Budapest, Ljubljana, Prague&lt;br /&gt;
28    (GMT+1:00) Brussels, Copenhagen, Madrid, Paris&lt;br /&gt;
78    (GMT+1:00) Namibia&lt;br /&gt;
29    (GMT+1:00) Sarajevo, Skopje, Warsaw, Zagreb&lt;br /&gt;
30    (GMT+1:00) West Central Africa&lt;br /&gt;
31    (GMT+2:00) Athens, Sofia, Vilnius&lt;br /&gt;
32    (GMT+2:00) Bucharest&lt;br /&gt;
33    (GMT+2:00) Cairo&lt;br /&gt;
34    (GMT+2:00) Harare, Pretoria&lt;br /&gt;
35    (GMT+2:00) Helsinki, Riga, Tallinn&lt;br /&gt;
36    (GMT+2:00) Jerusalem&lt;br /&gt;
37    (GMT+3:00) Baghdad&lt;br /&gt;
38    (GMT+3:00) Kuwait, Riyadh&lt;br /&gt;
83    (GMT+3:00) Moscow&lt;br /&gt;
84    (GMT+3:00) Minsk&lt;br /&gt;
40    (GMT+3:00) Nairobi&lt;br /&gt;
85    (GMT+3:00) Istanbul&lt;br /&gt;
41    (GMT+3:30) Tehran&lt;br /&gt;
42    (GMT+4:00) Abu Dhabi, Muscat&lt;br /&gt;
43    (GMT+4:00) Baku&lt;br /&gt;
39    (GMT+3:00) St. Petersburg, Volgograd&lt;br /&gt;
44    (GMT+4:30) Kabul&lt;br /&gt;
46    (GMT+5:00) Islamabad, Karachi, Tashkent&lt;br /&gt;
47    (GMT+5:30) Kolkata, Chennai, Mumbai, New Delhi&lt;br /&gt;
51    (GMT+5:30) Sri Jayawardenepara&lt;br /&gt;
48    (GMT+5:45) Kathmandu&lt;br /&gt;
45    (GMT+5:00) Ekaterinburg&lt;br /&gt;
49    (GMT+6:00) Almaty, Novosibirsk&lt;br /&gt;
50    (GMT+6:00) Astana, Dhaka&lt;br /&gt;
52    (GMT+6:30) Rangoon&lt;br /&gt;
53    (GMT+7:00) Bangkok, Hanoi, Jakarta&lt;br /&gt;
54    (GMT+7:00) Krasnoyarsk&lt;br /&gt;
55    (GMT+8:00) Beijing, ChongQing, HongKong, Urumgi, Irkutsk&lt;br /&gt;
56    (GMT+8:00) Ulaan Bataar&lt;br /&gt;
57    (GMT+8:00) Kuala Lumpur, Singapore&lt;br /&gt;
58    (GMT+8:00) Perth&lt;br /&gt;
59    (GMT+8:00) Taipei&lt;br /&gt;
60    (GMT+9:00) Osaka, Sapporo, Tokyo, Seoul&lt;br /&gt;
62    (GMT+9:30) Adelaide&lt;br /&gt;
63    (GMT+9:30) Darwin&lt;br /&gt;
61    (GMT+9:00) Yakutsk&lt;br /&gt;
64    (GMT+10:00) Brisbane&lt;br /&gt;
65    (GMT+10:00) Canberra, Melbourne, Sydney&lt;br /&gt;
66    (GMT+10:00) Guam, Port Moresby&lt;br /&gt;
67    (GMT+10:00) Hobart&lt;br /&gt;
68    (GMT+10:00) Vladivostok&lt;br /&gt;
69    (GMT+10:00) Magadan&lt;br /&gt;
70    (GMT+11:00) Solomon Is., New Caledonia&lt;br /&gt;
71    (GMT+12:00) Auckland, Wellington&lt;br /&gt;
72    (GMT+12:00) Fiji, Kamchatka, Marshall Is.&lt;br /&gt;
00    (GMT+12:00) Eniwetok, Kwajalein&lt;br /&gt;
82    (GMT+12:45) Chatham Islands&lt;br /&gt;
73    (GMT+13:00) Nuku'alofa&lt;br /&gt;
86    (GMT+13:00) Samoa&lt;br /&gt;
76    (GMT+14:00) Kiritimati&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
Ein eigener Zeitserver kann auf der FortiGate nur über die CLI konfiguriert werden: &lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system ntp&lt;br /&gt;
# set ntpsync enable&lt;br /&gt;
# set type custom&lt;br /&gt;
# set syncinterval 360&lt;br /&gt;
# config ntpserver&lt;br /&gt;
# edit 1&lt;br /&gt;
# set server &amp;quot;&amp;lt;NTP-SERVER-NAME oder IP&amp;gt;&amp;quot;&lt;br /&gt;
# next&lt;br /&gt;
# edit 2  --&amp;gt; so kann ein zweiter NTP Server konfiguriert werden&lt;br /&gt;
# set server &amp;quot;&amp;lt;NTP-SERVER2-NAME oder IP&amp;gt;&amp;quot;&lt;br /&gt;
# next&lt;br /&gt;
# end&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
'''BEISPIEL:'''NTP Server Konfiguration mit ch.pool.ntp.org&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system ntp&lt;br /&gt;
# set ntpsync enable&lt;br /&gt;
# set type custom&lt;br /&gt;
# set syncinterval 360&lt;br /&gt;
# config ntpserver&lt;br /&gt;
# edit 1&lt;br /&gt;
# set server &amp;quot;ch.pool.ntp.org&amp;quot;&lt;br /&gt;
# next&lt;br /&gt;
# end&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich den NTP-Dienst auf einem Interface aktivieren? ===&lt;br /&gt;
[[File:fortiOS64.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] [[File:fortiOS60.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Wenn ich möchte, dass der System NTP Server auf einem Interface aktiviert ist, damit dieser als dhcp Parameter an die Clients propagiert werden kann, muss man diesen in den System Einstellungen aktivieren:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
# System -&amp;gt; Settings im Bereich System Time&lt;br /&gt;
# ''Setup device as local NTP server'' anwählen&lt;br /&gt;
# ''Listen on Interfaces'' in dieses Feld klicken &lt;br /&gt;
# vom Seitenmenu können die gewünschten Interfaces ausgewählt werden&lt;br /&gt;
# mit Apply wird die Konfiguration aktiv&lt;br /&gt;
 [[file:Fortinet-6001.jpg|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|'''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system ntp&lt;br /&gt;
# set server-mode enable&lt;br /&gt;
# set interface &amp;quot;&amp;lt;INTERFACE1&amp;gt; &amp;lt;INTERFACE2&amp;gt; ... &amp;lt;INTERFACEn&amp;gt;&amp;quot;&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''BEISPIEL''' Wir konfigurieren das Interface internal1 und internal2 als NTP Server:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system ntp&lt;br /&gt;
# set server-mode enable&lt;br /&gt;
# set interface &amp;quot;internal1 internal2&amp;quot;&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
DHCP Option für NTP Server konfigurieren. Die restlichen DHCP Optionen sind bereits konfiguriert.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Einrichten des Zeitservers beim DHCP Server:&lt;br /&gt;
# Auf dem Interface, auf welchem der DHCP Serverdienst läuft in die DHCP Optionen gehen&lt;br /&gt;
# Bei den DHCP Optionen die Checkbox &amp;quot;Advanced&amp;quot; anwählen&lt;br /&gt;
# Mode auf server stellen &lt;br /&gt;
# NTP Server Specify setzen &lt;br /&gt;
# Die Interface IP Adresse im Feld angeben &lt;br /&gt;
# Die Zeitzone als &amp;quot;Same as System&amp;quot; übernehmen &lt;br /&gt;
 [[file:Fortinet-6002.jpg|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|'''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system dhcp server&lt;br /&gt;
# edit &amp;lt;INTIGER&amp;gt; &lt;br /&gt;
# set timezone-option default&lt;br /&gt;
# set ntp-server1 &amp;lt;INTERFACE IP ADRESSE&amp;gt;&lt;br /&gt;
# next&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
'''BEISPIEL:''' Wir konfigurieren den NTP Server mit der IP Adresse 192.168.1.99 (IP Adresse vom Interface)&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system dhcp server&lt;br /&gt;
# edit 1&lt;br /&gt;
# set timezone-option default&lt;br /&gt;
# set ntp-server1 192.168.1.99&lt;br /&gt;
# next&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== PCI Compliance ==&lt;br /&gt;
&lt;br /&gt;
== Wireless-Controller ==&lt;br /&gt;
=== Wo finde ich Informationen betreffend FortiGate Wireless-Controller und Forti Access Points? ===&lt;br /&gt;
&lt;br /&gt;
Nachfolgender Artikel gibt Auskunft über die verschiedenen Konfigurationen und den Betrieb von Forti Access Points im Zusammenhang mit dem FortiGate Wireless Controller:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAP:FAQ]]&lt;br /&gt;
&lt;br /&gt;
=== Wie konfiguriere ich einen Remote Access Point mit Split Tunnel? ===&lt;br /&gt;
'''Vorbemerkungen:'''&amp;lt;br /&amp;gt;&lt;br /&gt;
Ziel dieser Anleitung ist es, mit einem FortiAP-24D a eine gesicherte Remoteverbindung von einem Aussenstandort zu einem Hauptstandort zu erstellen. Es handelt sich hier um ein typisches Szenario, welches eingesetzt werden soll, um kleine Aussenstandorte oder HomeOffice Mitarbeiter anzubinden. Die Dokumentation wurde mit einem AP24d erstellt. Es eignen sich aber grundsätzlich auch folgende Access Points um ein solches Szenario zu etablieren:&lt;br /&gt;
* FAP-11C&lt;br /&gt;
* FAP-14C&lt;br /&gt;
* FAP-21D&lt;br /&gt;
* FAP-24D&lt;br /&gt;
* FAP-25D&lt;br /&gt;
* FAP-28C&lt;br /&gt;
&lt;br /&gt;
'''Ausgangslage:'''&amp;lt;br /&amp;gt;&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1200px;&amp;quot;&lt;br /&gt;
|- style=&amp;quot;vertical-align:top;&amp;quot;&lt;br /&gt;
| style=&amp;quot;vertical-align:top; width:870px;&amp;quot; | Zielarchitektur&lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; | Verwendete Geräte&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; |&lt;br /&gt;
[[file:Fortinet-2225.png|link=]]&lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; |&lt;br /&gt;
* Fortigate 60E Beta3&lt;br /&gt;
* FortiAP-24D&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''Vorbedingungen:'''&amp;lt;br/&amp;gt;&lt;br /&gt;
* Die Firewall im Main Office ist korrekt konfiguriert, so dass Clients im LAN über den WAN Anschluss ins Internet kommen.&lt;br /&gt;
* Die Firewall im Main Office wird direkt und ohne weitere Router mit einer public IP vom Provider von der WAN Seite verbunden.&lt;br /&gt;
* Der FortiAP befindet sich auf Werkseinstellungen, kriegt via DHCP am WAN Port eine IP, einen gültigen Default Gatway, sowie einen gültigen DNS Server.&lt;br /&gt;
* Der FortiAP ist in der Lage über den am Ort vorhandenen Internetanschluss mindestens über die Ports 53TCP/UDP, 443TCP, 5246/UDP, 5247/UDP ins Internet zu kommunizieren.&lt;br /&gt;
&lt;br /&gt;
'''Konfigurationsschritte'''&amp;lt;br /&amp;gt;&lt;br /&gt;
1. Einschalten von CAPWAP auf WAN Interface&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1200px;&amp;quot;&lt;br /&gt;
| style=&amp;quot;vertical-align:top; width:600px;&amp;quot; |&lt;br /&gt;
[[file:Fortinet-2226.png|link=]] &lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; |&lt;br /&gt;
Die Verwaltung der Access Points über die Fortigate geschieht mit dem Protokoll CAPWAP. Damit die Fortigate Firewall Access Points über das WAN Interface verwalten kann, muss auf diesem Interface CAPWAP aktiviert werden.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
2. Erstellen der SSID&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1200px;&amp;quot;&lt;br /&gt;
| style=&amp;quot;vertical-align:top; width:600px;&amp;quot; |&lt;br /&gt;
[[file:Fortinet-2227.png|link=]] &lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; |&lt;br /&gt;
Unter ''Wifi &amp;amp; Switch Controller -&amp;gt; SSID -&amp;gt; + Create New'' wird eine neue SSID erstellt. Dabei müssen die gelb markierten Parameter konfiguriert werden. Damit später das Splitt-Tunneling funktioneirt ist es insbesondere sehr wichtig, dass der Defaultgateway der IP der Fortigate auf diesem Interface entspricht. Die anderen Parameter wie Name, SSID, Security Mode, IP Range etc. können nach gutdünken angepasst werden. &lt;br /&gt;
&lt;br /&gt;
Nachdem diese SSID konfiguriert wurde, muss ein zusätzlicher Parameter wie folgt auf der CLI konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;# config wireless-controller vap&lt;br /&gt;
# edit [Name of SSID Profil]&lt;br /&gt;
# set split-tunneling enable&lt;br /&gt;
# end&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
3. Erstellen FortiAP Profil&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1200px;&amp;quot;&lt;br /&gt;
| style=&amp;quot;vertical-align:top; width:600px;&amp;quot; |&lt;br /&gt;
[[file:Fortinet-2229.png|link=]] &lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; |&lt;br /&gt;
Unter ''Wifi &amp;amp; Switch Controller -&amp;gt; FortiAP Profiles -&amp;gt; + Create New'' wird ein neues FortiAP Profil erstellt. Dabei müssen die gelb markierten Parameter konfiguriert werden. Inbesondere wichtig ist hier, dass der korrekte AP Typ (AP-24d in diesem Fall) gewählt wird, und dass die zuvor erstellte SSID gewählt wird. &lt;br /&gt;
&lt;br /&gt;
Verfügt der Access Point zusätzlich über LAN Ports, so kann definiert werden, welches Netz an diesen LAN Ports ausgegeben werden soll. Es kann entweder das Netz am Remotestandort ausgegeben werden (Bridge to WAN) oder auch mittels NAT gearbeitet werden. Wird gewünscht dass hier das selbe Netz wie bei der SSID verwendet werden kann, so muss dies ebenfalls mittels &amp;quot;Bridge to SSID&amp;quot; und wahl des entsprechenden Netzes hinterlegt werden.&lt;br /&gt;
&lt;br /&gt;
Nachdem das FortiAP Profile konfiguriert wurde, können über die CLI zusätzlich die Netze konfiguriert werden, welche eben nicht über den VPN Tunnel gehen sollen, sondern lokal ausgekoppelt werden sollen. Im obenstehenden Beispiel wäre dies das Netz 192.168.1.0/24 welches sich hinter dem Swisscom Router befindet. Somit hat ein Gerät hinter dem FortiAP folgende Kommunikationsmöglichkeiten:&lt;br /&gt;
&lt;br /&gt;
* Zugriff via CAPWAP-Tunnel auf interne Ressourcen des Hauptstandortes&lt;br /&gt;
* Zugriff via CAPWAP-Tunnel über den Hauptstandort auf Ressourcen aus dem Internet&lt;br /&gt;
* Zugriff auf Ressourcen aus dem lokalen Netz am Aussenstandort&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config wireless-controller wtp-profile&lt;br /&gt;
# set split-tunneling-acl-local-ap-subnet enable&lt;br /&gt;
# config split-tunneling-acl&lt;br /&gt;
# edit [Use a integer example &amp;quot;1&amp;quot;]&lt;br /&gt;
# set dest-ip [IPv4 address as 192.168.1.0/24]&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Wird gewünscht, dass nur gewisse Netze an den Hauptstandort geroutet werden sollen, und alles andere (inklusive Internetverkehr) lokal ausgekoppelt werden soll, so muss mit einer umgekehrten Maskierung gearbeitet werden, und hier in der Konfiguration alle Netze angegeben werden, welche nicht durch den Tunnel sollen.&lt;br /&gt;
&lt;br /&gt;
Der hier konfigurierte CAPWAP Tunnel wird ausserdem standardmässig nicht mit DTLS verschlüsselt. Dies muss ebenfalls in der CLI konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config wireless-controller wtp-profile&lt;br /&gt;
# edit [Name des entsprechenden Profils]&lt;br /&gt;
# set dtls-policy dtls-enabled&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Der durch die DTLS Verschlüsselung anfallende Overhead beträgt je nach AccessPoint ca. 20%.&lt;br /&gt;
|}&lt;br /&gt;
4. Vorprovisionieren des AP&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1200px;&amp;quot;&lt;br /&gt;
| style=&amp;quot;vertical-align:top; width:600px;&amp;quot; |&lt;br /&gt;
[[file:Fortinet-2230.png|link=]]&lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; |&lt;br /&gt;
Unter ''Wifi &amp;amp; Switch Controller -&amp;gt; Managed FortiAPs -&amp;gt; + Create New'' kann nun der zu verbindende Accesspoint vorkonfiguriert werden. Wichtig hierbei ist die korrekte Seriennummer, sowie das entsprechende vorgängig erstellte FortiAP Profil. Hat sich der Access Point bereits bei der Fortigate gemeldet, so sieht man dies anhand der IP unter der Kategorie ''Managed AP Status''.&lt;br /&gt;
|}&lt;br /&gt;
5. Erstellen der Firewall Policy&amp;lt;br /&amp;gt;&lt;br /&gt;
Damit der Datenverkehr zwischen dem AP und dem Internet, sowie zwischen dem AP und den internen Ressourcen gewährleistet werden kann, benötigt es auch entsprechende Firewall Regeln:&amp;lt;br /&amp;gt;&lt;br /&gt;
[[file:Fortinet-2228.png]] &amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
6. Definieren der Management IP auf dem AP&amp;lt;br /&amp;gt;&lt;br /&gt;
Damit der AP nun den Weg zu seinem Controller findet, wenn er das erste Mal am Remote Standort eingesteckt wird, müssen wir ihm hierfür die IP konfigurieren. Dies geschieht auf dem Accesspoint direkt. Ein nicht konfigurierter Accesspoint hat standardmässig die IP 192.168.1.2 auf dem WAN Port. Auf diese kann man sich mittels Telnet verbinden, um die entsprechende Konfiguration vorzunehmen. Ein Zugriff auf den Access Point ist allenfalls auch via USB und FortiExplorer möglich. (Siehe [http://help.fortinet.com/fos50hlp/54/Content/FortiOS/fortigate-getting-started-54/4-Using-the-CLI/Connecting%20to%20the%20CLI%20locally%20with%20FortiExplorer.htm FortiExplorer Handbuch])&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
	C:\Users\huberch&amp;gt;telnet 192.168.1.2&lt;br /&gt;
	FAP24D3X15001883 # login: admin&lt;br /&gt;
	FAP24D3X15001883 # cfg -a AC_IPADDR_1=172.20.120.142&lt;br /&gt;
	FAP24D3X15001883 # cfg -c&lt;br /&gt;
	FAP24D3X15001883 # exit&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
7. Verbinden&amp;lt;br /&amp;gt;&lt;br /&gt;
Nachdem der Access Point mit dem Internet verbunden wurde, wird er innerhalb von 3 - 5 Minuten eine Verbindung zu seinem Fortigate Controller aufnehmen. Dies kann im GUI überprüft werden:&amp;lt;br /&amp;gt;&lt;br /&gt;
[[file:Fortinet-2231.png]] &lt;br /&gt;
&lt;br /&gt;
'''Quellen und weiterführende Informationen:'''&lt;br /&gt;
* https://forum.fortinet.com/tm.aspx?m=118515&lt;br /&gt;
* http://cookbook.fortinet.com/fortiap-remote-access/&lt;br /&gt;
&lt;br /&gt;
== Log ==&lt;br /&gt;
=== Wie muss eine Fortigate konfiguriert werden, damit sie zu Analysezwecken auf ein Kiwi Syslog loggt?===&lt;br /&gt;
'''Einleitung:'''&amp;lt;br /&amp;gt;&lt;br /&gt;
Die folgende Anleitung wird dann relevan, wenn von einer Fortigate Firewall auf einen Syslogserver geloggt werden muss, ohne dass auf FortiCloud zurückgegriffen werden kann (wenn beispielsweise kein Internetzugriff existiert). Kiwi Syslog ist ein kostenfreier Basic-Syslogserver, welcher unter Windows installiert werden kann. &lt;br /&gt;
&lt;br /&gt;
'''Konfiguration Fortigate:'''&amp;lt;br /&amp;gt;&lt;br /&gt;
Damit die Fortigate Firewall möglichst viel Logs auf den Syslogserver schreiben kann, müssen einige Einstellungen vorgenommen werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config log memory setting&lt;br /&gt;
	set status enable&lt;br /&gt;
end&lt;br /&gt;
&lt;br /&gt;
config log null-device setting&lt;br /&gt;
	set status enable&lt;br /&gt;
end&lt;br /&gt;
&lt;br /&gt;
config log gui-display&lt;br /&gt;
	set resolve-hosts enable&lt;br /&gt;
	set resolve-apps enable&lt;br /&gt;
end&lt;br /&gt;
&lt;br /&gt;
config log setting&lt;br /&gt;
	set fwpolicy-implicit-log enable&lt;br /&gt;
	set local-in-allow enable&lt;br /&gt;
	set local-in-deny-unicast enable&lt;br /&gt;
	set local-in-deny-broadcast enable&lt;br /&gt;
	set local-out enable&lt;br /&gt;
	set log-invalid-packet enable&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Mit folgender Einstellung wird der Firewall mitgeteilt, wo der Syslogserver steht, an welchen die Logs gesendet werden sollen:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config log syslogd setting&lt;br /&gt;
	set status enable&lt;br /&gt;
	set server &amp;quot;ip-des-syslog-servers&amp;quot;&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
Die Firewall sendet nun die Syslogs der hier konfigurierten IP via 514 UDP.&lt;br /&gt;
&lt;br /&gt;
Damit allenfalls auch erlaubter Traffic geloggt wird, muss das Logging pro gewünschte Firewallregel eingeschaltet werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall policy&lt;br /&gt;
	edit 1&lt;br /&gt;
	set logtraffic all&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Konfiguration Kiwi Syslog Server'''&amp;lt;br/&amp;gt;&lt;br /&gt;
Der Installer für den Kiwi Syslogserver kann [https://www.kiwisyslog.com/free-tools/kiwi-free-syslog-server hier] oder hier: &lt;br /&gt;
[[Datei:Kiwi-Syslog-Server-9.6.3-Freeware.zip]] heruntergeladen werden. &lt;br /&gt;
&lt;br /&gt;
Nach der Installation des Tools muss folgender Parameter unter dem Menüpunkt Setup angepasst, und die IP des lokalen Adapters angewählt werden, auf dem die Logs empfangen werden:&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-2246.png|link=]]&lt;br /&gt;
&lt;br /&gt;
Sobald diese Einstellung gespeichert wurde, kommen die Logs im Kiwi Syslog Programm an.&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-2247.png|link=]]&lt;/div&gt;</summary>
		<author><name>Michelle Crapella-Papet</name></author>
	</entry>
	<entry>
		<id>http://fortinet.also.ch/wiki/index.php?title=FortiGate:FAQ&amp;diff=26110</id>
		<title>FortiGate:FAQ</title>
		<link rel="alternate" type="text/html" href="http://fortinet.also.ch/wiki/index.php?title=FortiGate:FAQ&amp;diff=26110"/>
		<updated>2020-10-21T11:32:11Z</updated>

		<summary type="html">&lt;p&gt;Michelle Crapella-Papet: /* Wo finde ich eine Übersicht welches FortiGate Device zBsp über wieviel &amp;quot;Memory&amp;quot; verfügt, ein &amp;quot;SOC&amp;quot; und / oder ob ein &amp;quot;NP&amp;quot; verbaut ist? */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;FortiGate-6.0, FortiGate-6.2 und FortiGate-6.4:FAQ&lt;br /&gt;
&lt;br /&gt;
[[Category:Fortinet]]&lt;br /&gt;
== Vorwort ==&lt;br /&gt;
&lt;br /&gt;
Dieses FAQ ist für Fortinet Systeme basierend auf FortiOS 6.0, FortiOS 6.2 und FortiOS 6.4. Sofern nicht anderes vermerkt, stand zu Test-Zwecken eine Fortigate 60E zur Verfügung!&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Datenschutz ==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
        *********************************************************************&lt;br /&gt;
        *                                                                   *&lt;br /&gt;
        *  THIS FILE MAY CONTAIN CONFIDENTIAL, PRIVILEGED OR OTHER LEGALLY  *&lt;br /&gt;
        *      PROTECTED INFORMATION. YOU ARE PROHIBITED FROM COPYING,      *&lt;br /&gt;
        *    DISTRIBUTING OR OTHERWISE USING IT WITHOUT PERMISSION FROM     *&lt;br /&gt;
        *                   ALSO SCHWEIZ SWITZERLAND.                       *&lt;br /&gt;
        *                                                                   *&lt;br /&gt;
        *********************************************************************&lt;br /&gt;
&lt;br /&gt;
&amp;quot;Die in diesen Artikeln enthaltenen Informationen sind vertraulich und dürfen ohne&lt;br /&gt;
  schriftliche Zustimmung der ALSO Schweiz AG gegenüber Dritt-Unternehmen nicht &lt;br /&gt;
                         bekannt gemacht werden&amp;quot;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== FAQ ==&lt;br /&gt;
== Dokumentation ==&lt;br /&gt;
=== Wo findet ich die Dokumente wie Datasheets, Quick Start Guide, User Guide etc. ? ===&lt;br /&gt;
&lt;br /&gt;
Ueber folgenden internen Link findet man Datasheets und Quick Start Guide betreffend FortiGate Devices:&lt;br /&gt;
&lt;br /&gt;
        [[Fortinet:ProduktInfo]]&lt;br /&gt;
&lt;br /&gt;
Ebenfalls lohnt es sich folgenden Link zu sichten welcher &amp;quot;Cookbook&amp;quot; ähnliche Dokumente und Videos beinhaltet:&lt;br /&gt;
&lt;br /&gt;
        http://community.fortinet.com/&lt;br /&gt;
&lt;br /&gt;
Auf folgender Seite findet man alle Orginaldokumente betreffend FortiGate:&lt;br /&gt;
&lt;br /&gt;
        http://docs.fortinet.com/fortigate/admin-guides&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|''' FortiOS Release Notes '''&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:80%&amp;quot; ;|&lt;br /&gt;
* [[FortiGate:FAQ#Wo_finde_ich_die_Release_Notes_f.C3.BCr_FortiOS_6.0.3F | Release Notes 6.0]]&lt;br /&gt;
* [[FortiGate:FAQ#Wo_finde_ich_die_Release_Notes_f.C3.BCr_FortiOS_6.2.3F | Release Notes 6.2]]&lt;br /&gt;
* [[FortiGate:FAQ#Wo_finde_ich_die_Release_Notes_f.C3.BCr_FortiOS_6.4.3F | Release Notes 6.4]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|''' Security Fabric Upgrade Guide '''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
* [[:Datei:Security-Fabric-Upgrade-Guide-6.0.0.pdf|Security Fabric - Upgrade Guide - FortiOS Version 6.0.0]]&lt;br /&gt;
* [[:Datei:Security-Fabric-Upgrade-Guide-6.0.1.pdf|Security Fabric - Upgrade Guide - FortiOS Version 6.0.1]]&lt;br /&gt;
* [[:Datei:Security-Fabric-Upgrade-Guide-6.0.2.pdf|Security Fabric - Upgrade Guide - FortiOS Version 6.0.2]]&lt;br /&gt;
* [[:Datei:Security-Fabric-Upgrade-Guide-6.0.3.pdf|Security Fabric - Upgrade Guide - FortiOS Version 6.0.3]]&lt;br /&gt;
* [[:Datei:Security-Fabric-Upgrade-Guide-6.0.4.pdf|Security Fabric - Upgrade Guide - FortiOS Version 6.0.4]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|'''Referenzen'''&lt;br /&gt;
|- &lt;br /&gt;
|      &lt;br /&gt;
* [[:Datei:FortiOS-Log-Reference-60.pdf|FortiOS 6.0 FortiOS Log Reference]]&lt;br /&gt;
* [[:Datei:FortiOS-Log-Reference-62.pdf|FortiOS 6.2 FortiOS Log Reference]]&lt;br /&gt;
* [[:Datei:FortiOS-Log-Reference-64.pdf|FortiOS 6.4 FortiOS Log Reference]]&lt;br /&gt;
* [[:Datei:FortiGate-CLI-Ref-60.pdf|FortiOS 6.0 FortiOS CLI Reference]]&lt;br /&gt;
* [[:Datei:Supported-RFCs-60.pdf|FortiOS 6.0 Supported RFC]]&lt;br /&gt;
* [[:Datei:Fortinet-Recommended-SecurityBestPractices.pdf|Fortinet Security Best Practices Version 1]]&lt;br /&gt;
* [[:Datei:FortiOS-Software-Platform-Matrix-60.pdf|FortiOS 6.0 Feature/Platform Matrix]]&lt;br /&gt;
* [[:Datei:IPS-Application-Control-Signature-Syntax.pdf| Custom IPS Application Control Signatur Syntax Version 4.0]]&lt;br /&gt;
&lt;br /&gt;
* [http://help.fortinet.com/fgt/60/6-0-0/max-values.html FortiOS '''6.0.0''' Maximum Values Tabelle]&lt;br /&gt;
* [http://help.fortinet.com/fgt/60/6-0-1/max-values.html FortiOS '''6.0.1''' Maximum Values Tabelle]&lt;br /&gt;
* [http://help.fortinet.com/fgt/60/6-0-2/max-values.html FortiOS '''6.0.2''' Maximum Values Tabelle]&lt;br /&gt;
* [http://help.fortinet.com/fgt/60/6-0-3/max-values.html FortiOS '''6.0.3''' Maximum Values Tabelle]&lt;br /&gt;
&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|'''Compatibility Matrix'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
* [[:Datei:FortiOS-FortiAPS-IPS-AV-compatibility.pdf|FortiOS IPS Engine Support]]&lt;br /&gt;
* [[:Datei:FortiOS-Compatibility-FAZ.pdf|Managed FortiAnalyzer Compatibility Matrix]]&lt;br /&gt;
* [[:Datei:FortiOS-Compatibility-FMG.pdf|Managed FortiManager Compatibility Matrix]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|''' FortiOS 6.0 Handbook Dokumente '''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
* [[:Datei:FortiGate-Whats-New-60.pdf|FortiOS 6.0 Handbook - What's New]]&lt;br /&gt;
* [[:Datei:FortiGate-Handbook-60.pdf|FortiOS 6.0 Handbook - Komplettes Handbuch]]&lt;br /&gt;
* [[:Datei:FortiGate-Authentication-60.pdf|FortiOS 6.0 Handbook - Authentication]]&lt;br /&gt;
* [[:Datei:FortiGate-BestPractices-60.pdf|FortiOS 6.0 Handbook - Bestpraxis Guide]]&lt;br /&gt;
* [[:Datei:FortiGate-Carrier-60.pdf |FortiOS 6.0 Handbook - Carrier]]&lt;br /&gt;
* [[:Datei:FortiGate-FortiView-60.pdf|FortiOS 6.0 Handbook - FortiView]]&lt;br /&gt;
* [[:Datei:FortiGate-Firewall-60.pdf|FortiOS 6.0 Handbook - Firewall]]&lt;br /&gt;
* [[:Datei:FortiGate-HA-60.pdf|FortiOS 6.0 Handbook - High Availability]]&lt;br /&gt;
* [[:Datei:FortiGate-Hardening-60.pdf|FortiOS 6.0 Handbook - Hardening your FortiGate]]&lt;br /&gt;
* [[:Datei:FortiGate-Hardware-accel-60.pdf|FortiOS 6.0 Handbook - Hardware Acceleration]]&lt;br /&gt;
* [[:Datei:FortiGate-getting-started-60.pdf|FortiOS 6.0 Handbook - Getting Started]]&lt;br /&gt;
* [[:Datei:FortiGate-IPSec-VPN-60.pdf|FortiOS 6.0 Handbook - IPsec VPN]]&lt;br /&gt;
* [[:Datei:FortiGate-Life-of-a-Packet.60.pdf |FortiOS 6.0 Handbook - Parallel Path Processing Life of a Packet]] &lt;br /&gt;
* [[:Datei:FortiGate-Load-Balancing-60.pdf|FortiOS 6.0 Handbook - Server Load Balancing]]&lt;br /&gt;
* [[:Datei:FortiGate-Logging-and-Reporting-60.pdf|FortiOS 6.0 Handbook - Logging and Reporting]]&lt;br /&gt;
* [[:Datei:FortiGate-Managing-Devices-60.pdf |FortiOS 6.0 Handbook - Managing Devices]]&lt;br /&gt;
* [[:Datei:FortiGate-Managing-Switch-60.pdf|FortiOS 6.0 Handbook - Managing FortiSwitch from FortiGate]]&lt;br /&gt;
* [[:Datei:FortiGate-Network-60.pdf |FortiOS 6.0 Handbook - Networking in FortiOS]] &lt;br /&gt;
* [[:Datei:FortiGate-Open-Ports-60.pdf |FortiOS 6.0 Handbook - Communication Ports and Protocols]]&lt;br /&gt;
* [[:Datei:FortiGate-Sandbox-Inspection-60.pdf|FortiOS 6.0 Handbook - Sandbox Inspection]]&lt;br /&gt;
* [[:Datei:FortiGate-Security-Fabric-60.pdf|FortiOS 6.0 Handbook - Security Farbric]]  &lt;br /&gt;
* [[:Datei:FortiGate-Security-Profiles-60.pdf|FortiOS 6.0 Handbook - Security Profiles]]        &lt;br /&gt;
* [[:Datei:FortiGate-SIP-60.pdf|FortiOS 6.0 Handbook - VoIP Solutions: SIP]]&lt;br /&gt;
* [[:Datei:FortiGate-SSL-VPN-60.pdf |FortiOS 6.0 Handbook - SSL VPN]]&lt;br /&gt;
* [[:Datei:FortiGate-System-Administration-60.pdf|FortiOS 6.0 Handbook - System Administration]] &lt;br /&gt;
* [[:Datei:FortiGate-Traffic-Shaping-60.pdf|FortiOS 6.0 Handbook - Traffic Shaping]]&lt;br /&gt;
* [[:Datei:FortiGate-Transparent-Mode-60.pdf |FortiOS 6.0 Handbook - Transparent Mode]]&lt;br /&gt;
* [[:Datei:FortiGate-Troubleshooting-60.pdf|FortiOS 6.0 Handbook - Troubleshooting]]&lt;br /&gt;
* [[:Datei:FortiGate-VDOMS-60.pdf |FortiOS 6.0 Handbook - Virtual Domains VDoms]]&lt;br /&gt;
* [[:Datei:FortiGate-Virtual-FortiOS-60.pdf|FortiOS 6.0 Handbook - Virtual FortiOS]]&lt;br /&gt;
* [[:Datei:FortiGate-Wireless-60.pdf|FortiOS 6.0 Handbook - FortiWiFi and FortiAP Configuration Guide]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|''' FortiOS 6.2 Handbook Dokumente '''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
* [[:Datei:FortiGate-Whats-New-62.pdf|FortiOS 6.2 Handbook - What's New]]&lt;br /&gt;
* [[:Datei:FortiGate-Cookbook-62.pdf|FortiOS 6.2 Cookbook]]&lt;br /&gt;
* [[:Datei:FortiGate-Hardware-accel-62.pdf|FortiOS 6.2 Handbook - Hardware Acceleration]]&lt;br /&gt;
* [[:Datei:FortiGate-BestPractices-62.pdf|FortiOS 6.2 Handbook - Bestpraxis Guide]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|''' FortiOS 6.4 Handbook Dokumente '''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
* [[:Datei:FortiGate-Whats-New-64.pdf|FortiOS 6.4 Handbook - What's New]]&lt;br /&gt;
* [[:Datei:FortiGate-Hardware-accel-64.pdf|FortiOS 6.4 Handbook - Hardware Acceleration]]&lt;br /&gt;
* [[:Datei:FortiGate-BestPractices-64.pdf|FortiOS 6.4 Handbook - Bestpraxis Guide]]&lt;br /&gt;
* [[:Datei:FortiGate-Life-of-Packet-64.pdf|FortiOS 6.4 Handbook - Parallel Path Processing (Life of a Packet)]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Welches sind die wichtigsten Ports und Protokolle für einen reibungslosen Betrieb? ===&lt;br /&gt;
&lt;br /&gt;
Wenn eine FortiGate sich im Factory-Reset (Werkszustand) befindet, so werden &lt;br /&gt;
verschiedene TCP / UDP-Ports durch das FortiOS zur Verfügung &lt;br /&gt;
gestellt um die notwendigen Funktionen der FortiGate bereitzustellen. Nachfolgende Übersicht zeigt die benötigten Ports (TCP / UDP) auf. &lt;br /&gt;
Folgendes ist dabei zu berücksichtigen: Diese abgebildeten TCP / UDP-Ports werden nicht standardmässig zur Verfügung gestellt / ersichtlich.&lt;br /&gt;
Viele Ports sind nur dann ersichtlich wenn die entsprechende Funktion genutzt wird:&lt;br /&gt;
&lt;br /&gt;
        [[file: Fortinet-3024.jpg |link=]]&lt;br /&gt;
&lt;br /&gt;
== Request of Proposal ==&lt;br /&gt;
&lt;br /&gt;
'''Ihre Mitarbeit ist Willkommen!'''&amp;lt;br&amp;gt;&lt;br /&gt;
Sie möchten eine Korrektur zu einem Artikel anbringen oder einen Beitrag leisten? &amp;lt;br&amp;gt;&lt;br /&gt;
Schreiben Sie uns eine Nachricht auf: '''fortinet-ch@also.com'''&amp;lt;br&amp;gt;&lt;br /&gt;
Vielen Dank für Ihre Unterstützung!&lt;br /&gt;
&lt;br /&gt;
== Hardware ==&lt;br /&gt;
&lt;br /&gt;
=== Wo finde ich die Hardware Revision und Hardware Generation Informationen einer FortiGate? ===&lt;br /&gt;
&lt;br /&gt;
Die FortiGate verfügt über eine entsprechende &amp;quot;Hardware Revision&amp;quot; und &amp;quot;Hardware Generation&amp;quot;. Über diese Informationen wird das Gerät identifiziert. Möchte man die &amp;quot;Hardware Revision&amp;quot; einer FortiGate herausfinden kann dies wie folgt bewerkstelligt werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
! Variante Device Label&lt;br /&gt;
! Variante FortiOS&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:550px&amp;quot; ;|&lt;br /&gt;
Die &amp;quot;Hardware Revision&amp;quot; wird als &amp;quot;Label&amp;quot; auf der Rückseite der FortiGate aufgeführt und in nachfolgender Form und als Strich-Code:&lt;br /&gt;
&lt;br /&gt;
'''PN: P15968-01'''&lt;br /&gt;
|Wenn man über die CLI folgenden Befehl ausführt erhält man die &amp;quot;Hardware Revision&amp;quot; Informationen:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# get system status | grep Part-Number&lt;br /&gt;
System Part-Number: P15968-01&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Wie schon zu Beginn erklärt wird ein Device über die &amp;quot;Hardware Revision&amp;quot; und &amp;quot;Hardware Generation&amp;quot; identifiziert. Die &amp;quot;Hardware Generation&amp;quot; kann jedoch nicht eruiert werden. Weder über ein &amp;quot;Label&amp;quot; noch via CLI. Wenn diese Information benötigt wird, muss via ein Customer Care Ticket die entsprechende Information der &amp;quot;Hardware Generation&amp;quot; erfragt werden. Dies kann wie ein Support-Ticket für Fortinet eröffnet werden (siehe nachfolgender Artikel):&lt;br /&gt;
        [[Fortinet:Support-Case]]&lt;br /&gt;
Bei dieser &amp;quot;Hardware Revision&amp;quot;, wie in unserem Beispiel gezeigt (P15968-01), handelt es sich zBsp um eine FG-70D. Dies bedeutet, wenn eine neue &amp;quot;Hardware Revision&amp;quot; für dieses Gerät veröffentlicht wird, so kann diese über eine PN Nr. &amp;quot;P15968-01&amp;quot; verfügen, jedoch als &amp;quot;Hardware Generation&amp;quot; die &amp;quot;2&amp;quot;. Es kann jedoch auch sein, dass ein neue &amp;quot;Hardware Revision&amp;quot; über eine PN-Nummer verfügt, zBsp &amp;quot;P15978-02&amp;quot;. Somit können anhand der PN-Nummer '''keine''' Rückschlüsse über folgende, notwenidge Informationen gezogen werden:           &lt;br /&gt;
       PN-Nummer (Hardware Revision) + Hardware Generation&lt;br /&gt;
Diese Informationen der &amp;quot;Hardware Revision&amp;quot;, wie auch jene der &amp;quot;Hardware Generation&amp;quot; sind dann wichtig, wenn es sich um ein Cluster handelt. Bei einem RMA Austausch achtet Fortinet darauf und übermittelt der zuständigen Stelle, welche für den Austausch zuständig ist diese Informationen. So kann sichergestellt werden, dass exakt die gleiche &amp;quot;Hardware Revision&amp;quot; und &amp;quot;Hardware Generation&amp;quot; dem Kunden zugestellt wird!&lt;br /&gt;
&lt;br /&gt;
=== Wo finde ich eine Übersicht welche FortiGate zBsp über wieviel &amp;quot;Memory&amp;quot; verfügt, ein &amp;quot;SOC&amp;quot; und / oder ob ein &amp;quot;NP&amp;quot; verbaut ist? ===&lt;br /&gt;
&lt;br /&gt;
Nachfolgend eine Aufstellung die zeigt über welche Komponenten, wie &amp;quot;SOC, NP, Memory, Storage&amp;quot; eine FortiGate verfügt:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #DE8A2E;&amp;quot;| &amp;lt;span&amp;gt;[[File:tipp.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #ffe29b&amp;quot;|&lt;br /&gt;
Diese Informationen stammen aus einem Post aus dem &amp;quot;Fortinet Forum&amp;quot; da Fortinet diese Informationen nicht kommuniziert:&lt;br /&gt;
    &lt;br /&gt;
https://forum.fortinet.com/tm.aspx?m=100451#100451&lt;br /&gt;
  &lt;br /&gt;
Zusätzlich steht ein Dokument von Fortinet zur Verfügung welches über die Hardware Schematic verschiedener Fortinet Produkte wie zBsp CPU, RAM, Flash usw. Auskunft gibt:&lt;br /&gt;
  &lt;br /&gt;
[[file:Fortinet-Hardware-Schematics.pdf]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
        '''LEGENDE'''&lt;br /&gt;
        FA = FA526id(wb) rev 1 (v4l) FortiSOC (Fortinet)&lt;br /&gt;
        I2 = Intel Core 2 Duo&lt;br /&gt;
        I3 = Intel Pentium III&lt;br /&gt;
        I4 = Intel Pentium 4&lt;br /&gt;
        IA = Intel Atom&lt;br /&gt;
        IC = Intel Celeron (Covington)&lt;br /&gt;
        II3 = Intel Core i3&lt;br /&gt;
        II5 = Intel Core i5&lt;br /&gt;
        IM = Intel Mobile&lt;br /&gt;
        IX = Intel Xeon&lt;br /&gt;
        &lt;br /&gt;
        CP: Content Processor&lt;br /&gt;
        NP: Network Processor&lt;br /&gt;
        SoC: System on a Chip&lt;br /&gt;
&lt;br /&gt;
        [[file:Fortinet-821.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
        [[file:Fortinet-822.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
        [[file:Fortinet-823.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
        [[file:Fortinet-1611.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
        [[file:Fortinet-824.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
=== Was für FortiGate Geräte stehen zur Verfügung und wie finde ich das Richtige für mich? ===&lt;br /&gt;
&lt;br /&gt;
Wenn für einen Kunden ein FortiGate Device evaluiert werden soll stellt sich jeweils die Frage welches Gerät das Richtige für diesen Kunden ist. Um dies zu eruieren sind folgende Punkte massgebend:&lt;br /&gt;
&lt;br /&gt;
* Über was für eine Internet Anbindung verfügt der Kunde, an der die FortiGate installiert werden soll?&lt;br /&gt;
* Ist ein Ausbau/Wechsel der Internet Anbindung geplant? Falls ja, wie wird diese vergrössert? (Downstream/Upstream)?&lt;br /&gt;
* Wie viele User werden durch das FortiGate Device geschützt?&lt;br /&gt;
* Welche UTM Features sollen auf der FortiGate aktiviert werden? (Antivirus, WebFilter, IPS usw.)&lt;br /&gt;
* Wird &amp;quot;deep inspection&amp;quot; eingesetzt (aufbrechen von verschlüsseltem Traffic)?&lt;br /&gt;
* Werden spezielle Interfaces benötigt um Beispiel SFP+&lt;br /&gt;
* Wird ein spezieller Durchsatz in einem Bereich benötigt?&lt;br /&gt;
* Wie wird das &amp;quot;logging&amp;quot; durchgeführt? Soll auf Disk, FortiAnalyzer oder Syslogserver geloggt werden?&lt;br /&gt;
&lt;br /&gt;
Zusätzlich stellt Fortinet die sogenannte &amp;quot;Produkte Matrix&amp;quot; zur Verfügung. In dieser werden die verschiedenen Devices gegenübergestellt. Dabei werden die verschiedenen &amp;quot;Durchsätze&amp;quot; in verschiedenen Kategorien wie SSL-VPN, IPSec, UTM Antivirus usw. aufgelistet. Dabei ist zu beachten, dass diese &amp;quot;Durchsätze&amp;quot; als &amp;quot;Feature Only&amp;quot; Durchsatz zu verstehen sind. Dies bedeutet: Wird Antivirus mit 35 Mbps Durchsatz aufgeführt, versteht sich dieser Wert in dem Sinne, dass wenn dieses Device &amp;quot;nur&amp;quot; Antivirus Traffic erhalten würde, der Durchsatz 35 Mbps ist. Aus diesem Grund ist es unerlässlich die Produkte Matrix zu konsultieren um das richtige Device für den Kunden auszuwählen:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:ProductMatrix.pdf]]&lt;br /&gt;
&lt;br /&gt;
Zu den verschiedenen FortiGate Devices stehen jeweils die &amp;quot;Datasheets&amp;quot; zur Verfügung welche nochmals detailliert über das jeweilige FortiGate Device Auskunft gibt. Des Weiteren stehen nebst den &amp;quot;Datasheets&amp;quot; ebenso die &amp;quot;Quickstart Guide&amp;quot; zur Verfügung welche zeigen &amp;quot;was&amp;quot; zum jeweiligen Device mitgeliefert wird sowie das Aussehen/ Abbild:&lt;br /&gt;
&lt;br /&gt;
        [[Fortinet:ProduktInfo#FortiGate]]&lt;br /&gt;
&lt;br /&gt;
Des Weiteren steht für die Produkte Information der Produkt Guide zur Verfügung welches jeden FortiGate Device in einer Kurzübersicht darstellt:&lt;br /&gt;
&lt;br /&gt;
        [[file:Fortinet-ProductGuide.pdf]]&lt;br /&gt;
&lt;br /&gt;
Nachfolgend als Anhaltspunkt eine Übersicht der FortiGate Devices in den verschiedenen Kategorien wie &amp;quot;Entry Level, Midsize usw.&amp;quot;:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
! FortiGate Entry Level Series: Comparison&lt;br /&gt;
|- &lt;br /&gt;
| [[file:Fortinet-1392-A.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-1392-B.jpg|link=]]&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
! FortiGate Mid Range Devices: Comparison&lt;br /&gt;
|- &lt;br /&gt;
| [[file:Fortinet-1393.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-1393-A.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-1393-B.jpg|link=]]&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
! FortiGate 1000 und 2000 Series: Comparison&lt;br /&gt;
|- &lt;br /&gt;
| [[file:Fortinet-1394.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
! FortiGate 3000 Series: Comparison&lt;br /&gt;
|- &lt;br /&gt;
| [[file:Fortinet-1395.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
! FortiGate 5000: Comparison&lt;br /&gt;
|- &lt;br /&gt;
| [[file:Fortinet-1396.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Einen detaillierten Überblick bekommt man auf der folgenden Seite:&lt;br /&gt;
       http://help.fortinet.com/fgt/60/6-0-0/max-values.html&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf einem FortiGate Device einen Hardwaretest ausführen (Troubleshooting / HQIP Testing)? ===&lt;br /&gt;
&lt;br /&gt;
Damit man den &amp;quot;Advanced Hardware Test&amp;quot; resp. HQIP Test durchführen kann, muss ein spezielles &amp;quot;image&amp;quot; welches für jedes Device zur Verfügung gestellt wird, temporär geladen. Unter der regulären Support-Seite findet man die Images über das Icon &amp;quot;HQIP Images&amp;quot; am Ende der Seite. Nachfolgend der direkte Link für &amp;quot;HQIP Images&amp;quot;:&lt;br /&gt;
&lt;br /&gt;
        https://support.fortinet.com/Download/HQIPImages.aspx&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #DE8A2E;&amp;quot;| &amp;lt;span&amp;gt;[[File:tipp.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #ffe29b&amp;quot;|&lt;br /&gt;
Damit man zu diesem Link gelangt muss sich anhand eines Support Accounts eingeloggen und um das damit&lt;br /&gt;
entsprechende Image herunterladen zu können, muss die entsprechende Serien-Nummer des Devices eingegeben&lt;br /&gt;
werden. Dies muss durchgeführt werden da jedes Device sich anhand der Revision und Generation identifiziert  &lt;br /&gt;
um das entsprechende HQIP Image zur Verfügung stellen zu können. Dies bedeutet auch: Es ist nicht&lt;br /&gt;
zu empfehlen ein bestehendes Image aus einem früheren HQIP Test zu nutzen um auf einem baugleichen Device&lt;br /&gt;
den Test durchzuführen, da die Devices -obwohl Baugleich- sich unterscheiden können in Revision und Generation.&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Auf der FortiGate wird dieses HQIP Image wie beim &amp;quot;stagging&amp;quot; Prozess selber über TFTP hochgeladen.&lt;br /&gt;
Nachdem man das HQIP Image über TFTP geladen hat kann mit dem User &amp;quot;admin&amp;quot; eingeloggt werden (kein Passwort). Anhand des Befehls &amp;quot;diagnose hqip start&amp;quot; kann ein Script ausgeführt werden. Dieses Script führt die verschiedenen Hardware Tests aus. Der Unterschied zum regulären &amp;quot;stagging&amp;quot; Prozess selber ist einzig und alleine, dass dieses Image nicht anhand &amp;quot;D&amp;quot; (Default), &amp;quot;B&amp;quot; (Backup) sondern anhand &amp;quot;R&amp;quot; (Run) installiert wird. Dies bedeutet: dieses Image wird durch &amp;quot;R&amp;quot; (Run) temporär in den Memory Bereich installiert. Der Output der Serial Konsole muss &amp;quot;geloggt&amp;quot; werden um es später dem Fortinet Support übermitteln zu können. Im &amp;quot;Putty&amp;quot; wird dies für eine Session unter folgender Position konfiguriert:&lt;br /&gt;
&lt;br /&gt;
        Category &amp;gt; Session &amp;gt; Logging &amp;gt; All Session output&lt;br /&gt;
&lt;br /&gt;
Nachfolgend eine Schritt für Schritt Anleitung wie so ein HQIP Image geladen, und das Skript ausgeführt werden kann:&lt;br /&gt;
&lt;br /&gt;
        -&amp;gt; Lade das entsprechende Image herunter (siehe Link oben; Serien-Nummer des Devices muss angegeben werden)&lt;br /&gt;
           &lt;br /&gt;
        -&amp;gt; Benenne das File um nach &amp;quot;image.out&amp;quot; und verschiebe diese in das root Verzeichnis eines TFTP Servers. &lt;br /&gt;
           Wenn kein TFTP Server vorhanden ist empfehlen wird den SolarwindsTFTP Server. Nachfolgend ein Link&lt;br /&gt;
           um diesen runterzuladen:&lt;br /&gt;
           &lt;br /&gt;
           SolarWinTFTP Server http://www.solarwinds.com/products/freetools/free_tftp_server.aspx&lt;br /&gt;
           &lt;br /&gt;
        -&amp;gt; Sofern das Web Mgmt. Interface zugänglich ist empfehlen wir vor dem Test ein ordentliches Backup der&lt;br /&gt;
           Konfiguration der FortiGate durchzuführen!&lt;br /&gt;
           &lt;br /&gt;
        -&amp;gt; Führe über die Serielle Konsole nachfolgenden Befehl aus um einen Neustart des Devices durchzuführen:&lt;br /&gt;
        &lt;br /&gt;
        # '''execute shutdown'''&lt;br /&gt;
                 &lt;br /&gt;
        -&amp;gt; Um das HQIP Image über den TFTP Server zu laden muss eine Workstation folgendermassen mit einer FortiGate&lt;br /&gt;
           verbunden werden (Beispiel: FortiGate-60D)&lt;br /&gt;
        &lt;br /&gt;
                       _____________________________&lt;br /&gt;
                      |       RS232 Verbindung      |&lt;br /&gt;
        Konsolen Port |                             |&lt;br /&gt;
           ___________|___                          | RS232 Anschluss&lt;br /&gt;
          |               |                     ____|_______________&lt;br /&gt;
          | FortiGate 60D |   192.168.1.100/24 |                    |&lt;br /&gt;
          |_______________|               _____| LapTop/Workstation | --&amp;gt; SolarWindsTFTP Server starten &lt;br /&gt;
                   |                     | NIC |____________________| --&amp;gt; FortiOS als image.out im C:\TFTP-Root&lt;br /&gt;
              WAN1 |                     |      &lt;br /&gt;
                   |_____________________|    &lt;br /&gt;
         &lt;br /&gt;
          &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''NOTE'''&amp;lt;/span&amp;gt; Auf dem Laptop müssen sämtliche Firewalls, Endpoint Security und Netzwerkkarten deaktiviert sein und auf der LAN Netzwerkarte&lt;br /&gt;
               muss die IP 192.168.1.100 mit dem Subnet 255.255.255.0 konfiguriert sein (kein DNS, kein Default Gateway nötig)!&lt;br /&gt;
        &lt;br /&gt;
        -&amp;gt; Öffne über Putty eine Serielle Verbindung (Konsole) und achte darauf das &amp;quot;Putty&amp;quot; für Log aktiviert wurde. &lt;br /&gt;
           Schalte die FortiGate ein und breche den Startprozess ab wenn folgendes erscheint:&lt;br /&gt;
        &lt;br /&gt;
        FortiGate-60D (10:49-11.12.2014)&lt;br /&gt;
        Ver:04000024&lt;br /&gt;
        Serial number: FGT60D4615013788&lt;br /&gt;
        CPU(00): 800MHz&lt;br /&gt;
        Total RAM:  2GB&lt;br /&gt;
        Initializing boot device...&lt;br /&gt;
        Initializing MAC... nplite#0&lt;br /&gt;
        Please wait for OS to boot, or press any key to display configuration menu&lt;br /&gt;
        &lt;br /&gt;
        '''Unterbreche den Boot-Prozess durch &amp;quot;Press any key&amp;quot;'''&lt;br /&gt;
                 &lt;br /&gt;
        [C]: Configure TFTP parameters.&lt;br /&gt;
        [R]: Review TFTP parameters.&lt;br /&gt;
        [T]: Initiate TFTP firmware transfer.&lt;br /&gt;
        [F]: Format boot device.&lt;br /&gt;
        [I]: System information.&lt;br /&gt;
        [B]: Boot with backup firmware and set as default.&lt;br /&gt;
        [Q]: Quit menu and continue to boot.&lt;br /&gt;
        [H]: Display this list of options.&lt;br /&gt;
         &lt;br /&gt;
        Enter C,R,T,F,I,B,Q,or H: T&lt;br /&gt;
         &lt;br /&gt;
        Please connect TFTP server to Ethernet port 'WAN1'.&lt;br /&gt;
         &lt;br /&gt;
        MAC: 08:5b:0e:d9:18:f0&lt;br /&gt;
         &lt;br /&gt;
        Connect to tftp server 192.168.1.100 ...&lt;br /&gt;
         &lt;br /&gt;
        ############################################################&lt;br /&gt;
        Image Received.&lt;br /&gt;
        Checking image... OK&lt;br /&gt;
        &lt;br /&gt;
        '''ACHTUNG Beim nächsten Menüpunkt wähle &amp;quot;R&amp;quot; dh. NICHT &amp;quot;D&amp;quot; oder &amp;quot;B&amp;quot; speichern, sondern NUR ausführen!'''&lt;br /&gt;
        &lt;br /&gt;
        Save as Default firmware/Backup firmware/Run image without saving:[D/B/R]?'''R'''&lt;br /&gt;
        Reading boot image... 1829759 bytes.&lt;br /&gt;
        Initializing firewall...&lt;br /&gt;
        &lt;br /&gt;
        System is starting..&lt;br /&gt;
         &lt;br /&gt;
        Test program loading(HQIP, Build1003,Dec 15 2010 19:42:45) ...&lt;br /&gt;
         &lt;br /&gt;
        You are running HQIP test program. To start testing, login as &amp;quot;admin&amp;quot; without password, and type:&lt;br /&gt;
        diagnose hqip start&lt;br /&gt;
         &lt;br /&gt;
        '''Logge dich nun ein anhand der obigen Informationen!'''&lt;br /&gt;
         &lt;br /&gt;
        HQIP login: '''admin'''&lt;br /&gt;
        Password:&lt;br /&gt;
        Welcome !&lt;br /&gt;
        &lt;br /&gt;
        HQIP # '''diagnose hqip start'''&lt;br /&gt;
&lt;br /&gt;
Nun wird der HQIP Test ausgeführt und zwar für folgende Informationen:&lt;br /&gt;
&lt;br /&gt;
         1.BIOS Integrity Check&lt;br /&gt;
         2.System Configuration Check &lt;br /&gt;
         3.Memory test &lt;br /&gt;
         4.CPU test&lt;br /&gt;
         5.CPU/Memory Performance Test&lt;br /&gt;
         6.FortiASIC Test &lt;br /&gt;
         7.USB Test&lt;br /&gt;
         8.Boot Device Test&lt;br /&gt;
         9.Hard Disk Test&lt;br /&gt;
        10.Network Interface Controller Test&lt;br /&gt;
        11.NPU DDR Memory Test&lt;br /&gt;
        12.LED Test&lt;br /&gt;
        13.Reset Button Test&lt;br /&gt;
&lt;br /&gt;
Dh. normalerweise müssten alle Netzwerkkarten Ports angeschlossen werden. Geschieht dies nicht erscheint eine Fehlermeldung die jedoch keinen weiteren Einfluss hat auf die auszuführenden Tests, ausser der Test soll auf den Interfaces ausgeführt werden. Wenn die Netzwerkkarten Tests korrekt ausgeführt werden soll, müssen die Ports folgendermassen verbunden werden (Beispiel FortiGate-60D):&lt;br /&gt;
&lt;br /&gt;
        [[file:Fortinet-1632.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
Nachfolgend ein Output eines solchen Tests für eine FG-60D (Netzwerk Port gemäss Grafik oberhalb &amp;quot;überlistet&amp;quot;):&lt;br /&gt;
&lt;br /&gt;
        [[Datei:hqip-output-v54.txt]]&lt;br /&gt;
&lt;br /&gt;
Um die Fortigate wieder in den originalen Zustand zu versetzen führe ein Login über die Serielle Konsole mit dem User &amp;quot;admin&amp;quot; (kein Passwort)durch. Danach führe folgendes aus:&lt;br /&gt;
&lt;br /&gt;
        HQIP login: admin&lt;br /&gt;
        Password:&lt;br /&gt;
        Welcome !&lt;br /&gt;
        &lt;br /&gt;
        HQIP # execute reboot&lt;br /&gt;
        This operation will reboot the system !&lt;br /&gt;
        Do you want to continue? (y/n)y&lt;br /&gt;
&lt;br /&gt;
Da das HQIP Image &amp;quot;nur&amp;quot; temporärer (Memory) installiert wurde sind alle Informationen nach einem Neustart betreffend diesem Image gelöscht. Wenn es nach dem Neustart zu Hinweisen/Errors betreffend der Konfiguration kommt zB:&lt;br /&gt;
&lt;br /&gt;
        System is started.&lt;br /&gt;
        The config file may contain errors,&lt;br /&gt;
        Please see details by the command 'diagnose debug config-error-log read'&lt;br /&gt;
&lt;br /&gt;
Führe ein Login durch und führe folgendes aus:&lt;br /&gt;
&lt;br /&gt;
        # diagnose debug config-error-log read&lt;br /&gt;
        &amp;gt;&amp;gt;&amp;gt;  &amp;quot;unset&amp;quot; &amp;quot;post-lang&amp;quot; @ root.firewall.profile-protocol-options.default.ftp:command parse error (error -61)&lt;br /&gt;
&lt;br /&gt;
Oftmals ist ein einfacher Neustart der Fortigate nötig um das Problem zu beheben:&lt;br /&gt;
&lt;br /&gt;
        # execute reboot&lt;br /&gt;
&lt;br /&gt;
=== Für FortiGate Devices der &amp;quot;E&amp;quot; Serie, sowie FG-300D/500D existiert kein HQIP Image - wie kann ich dennoch einen Hardwaretest ausführen? ===&lt;br /&gt;
&lt;br /&gt;
Bei der &amp;quot;E&amp;quot; Serie zBsp FG-51E, sowie FG-300D und FG-500D, kann von der &amp;quot;Support&amp;quot; Seite kein separates HQIP Image heruntergeladen werden. Auf diesen Umstand wird auf der &amp;quot;Support&amp;quot; Seite auch darauf hingewiesen. Dazu steht jedoch auf den erwähnten FortiGate Devices ein neues &amp;quot;diagnose&amp;quot; Kommando zur Verfügung, welche diese &amp;quot;Hardware Tests&amp;quot; im Stil von &amp;quot;HQIP&amp;quot; durchführt:&lt;br /&gt;
&lt;br /&gt;
        # diagnose hardware test [Parameter]&lt;br /&gt;
&lt;br /&gt;
Als &amp;quot;Parameter&amp;quot; kommen folgende Attribute in Frage:&lt;br /&gt;
&lt;br /&gt;
        bios                    führt eine BIOS spezifische Überprüfung durch&lt;br /&gt;
        system                  führt ein System spezifische Überprüfung durch&lt;br /&gt;
        usb                     führt eine USB spezifische Überprüfung durch&lt;br /&gt;
        button                  führt eine button spezifische Überprüfung durch&lt;br /&gt;
        cpu                     führt eine CPU spezifische Überprüfung durch&lt;br /&gt;
        memory                  führt ein Memory spezifische Überprüfung durch&lt;br /&gt;
        network                 führt eine Netzwerkinterface spezifische Überprüfung durch&lt;br /&gt;
        disk                    führt eine disk spezifische Überprüfung durch&lt;br /&gt;
        led                     führt eine LED spezifische Überprüfung durch&lt;br /&gt;
        wifi                    führt eine Wireless spezifische Überprüfung durch&lt;br /&gt;
        suite                   runthe HQIP test suite&lt;br /&gt;
        setting                 die Testeinstellungen können auf diesen Weg geändert werden&lt;br /&gt;
        info                    zeigt die aktuellen Test Parameter an&lt;br /&gt;
&lt;br /&gt;
Um alle &amp;quot;test suite&amp;quot; durchzuführen kann folgendes ausgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        # diagnose hardware test suite all&lt;br /&gt;
&lt;br /&gt;
Nachfolgend ein &amp;quot;output&amp;quot; dieses Befehls basierend auf einer FG-50E:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:diagnose-hardware-test-suite-all.txt]]&lt;br /&gt;
&lt;br /&gt;
=== Wie erhalte ich eine Übersicht wie die Luftzirkulation (Airflow) in einer FortiGate funktioniert? ===&lt;br /&gt;
Im nachfolgenden Dokument wird gezeigt wie die Luftzirkulation/Kühlung in den entsprechenden FortiGate Devices aufgebaut ist und wie diese funktionieren:&lt;br /&gt;
       [[file:Fortinet-Hardware-Airflow.pdf]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich die verschiedenen Hardware Informationen auf einem FortiGate Devices anzeigen lassen? ===&lt;br /&gt;
&lt;br /&gt;
Um die detaillierten Hardware Informationen auf einem FortiGate Device aufzulisten steht der folgende Befehl zur Verfügung:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
  # get hardware [cpu | memory | nic | npu | status]&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Somit kann anhand der Optionen folgendes ausgeführt werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' '''get hardware cpu'''&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
 # '''get hardware cpu'''&lt;br /&gt;
   Processor       : ARMid(wb) rev 1 (v4l)&lt;br /&gt;
   model name      : FortiSOC2&lt;br /&gt;
   BogoMIPS        : 799.53&lt;br /&gt;
   Features        : swp half thumb &lt;br /&gt;
           &lt;br /&gt;
   Hardware        : FSoC2_ASIC&lt;br /&gt;
   Revision        : 0000&lt;br /&gt;
   Serial          : 0000000000000000&lt;br /&gt;
   Imp: 0x66 Arch: 0x5 Part: 0x726 Ver: 0x1&lt;br /&gt;
   Ctype: 14 DSize: 6 DASS: 8 DLEN: 32 ISize: 6 IASS: 8 ILEN: 32&lt;br /&gt;
   Seperated TLB: Associativity 0&lt;br /&gt;
   0x0005317f HUM: En Vec Base:0xffff0000 IC:En BP:Dis RomP:Dis&lt;br /&gt;
   SysP:En WB:En DC: En Align:En&lt;br /&gt;
   0x00000000 SB: Dis DB:Dis RS:Dis&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' '''get hardware memory'''&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
 # '''get hardware memory'''&lt;br /&gt;
   total:    used:    free:  shared: buffers:  cached: shm:&lt;br /&gt;
   Mem:  1928364032 437944320 1490419712        0  2940928 154861568 140664832&lt;br /&gt;
   Swap:        0        0        0&lt;br /&gt;
   MemTotal:      1883168 kB&lt;br /&gt;
   MemFree:       1455488 kB&lt;br /&gt;
   MemShared:           0 kB&lt;br /&gt;
   Buffers:          2872 kB&lt;br /&gt;
   Cached:         151232 kB&lt;br /&gt;
   SwapCached:          0 kB&lt;br /&gt;
   Active:          74368 kB&lt;br /&gt;
   Inactive:        79864 kB&lt;br /&gt;
   HighTotal:           0 kB&lt;br /&gt;
   HighFree:            0 kB&lt;br /&gt;
   LowTotal:      1883168 kB&lt;br /&gt;
   LowFree:       1455488 kB&lt;br /&gt;
   SwapTotal:           0 kB&lt;br /&gt;
   SwapFree:            0 kB&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' '''get hardware cpu'''&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
   # '''get hardware cpu'''&lt;br /&gt;
   Processor       : ARMid(wb) rev 1 (v4l)&lt;br /&gt;
   model name      : FortiSOC2&lt;br /&gt;
   BogoMIPS        : 799.53&lt;br /&gt;
   Features        : swp half thumb &lt;br /&gt;
      &lt;br /&gt;
   Hardware        : FSoC2_ASIC&lt;br /&gt;
   Revision        : 0000&lt;br /&gt;
   Serial          : 0000000000000000&lt;br /&gt;
   Imp: 0x66 Arch: 0x5 Part: 0x726 Ver: 0x1&lt;br /&gt;
   Ctype: 14 DSize: 6 DASS: 8 DLEN: 32 ISize: 6 IASS: 8 ILEN: 32&lt;br /&gt;
   Seperated TLB: Associativity 0&lt;br /&gt;
   0x0005317f HUM: En Vec Base:0xffff0000 IC:En BP:Dis RomP:Dis&lt;br /&gt;
   SysP:En WB:En DC: En Align:En&lt;br /&gt;
   0x00000000 SB: Dis DB:Dis RS:Dis&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' '''get hardware memory'''&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
   # '''get hardware memory'''&lt;br /&gt;
   total:    used:    free:  shared: buffers:  cached: shm:&lt;br /&gt;
   Mem:  1928364032 437944320 1490419712        0  2940928 154861568 140664832&lt;br /&gt;
   Swap:        0        0        0&lt;br /&gt;
   MemTotal:      1883168 kB&lt;br /&gt;
   MemFree:       1455488 kB&lt;br /&gt;
   MemShared:           0 kB&lt;br /&gt;
   Buffers:          2872 kB&lt;br /&gt;
   Cached:         151232 kB&lt;br /&gt;
   SwapCached:          0 kB&lt;br /&gt;
   Active:          74368 kB&lt;br /&gt;
   Inactive:        79864 kB&lt;br /&gt;
   HighTotal:           0 kB&lt;br /&gt;
   HighFree:            0 kB&lt;br /&gt;
   LowTotal:      1883168 kB&lt;br /&gt;
   LowFree:       1455488 kB&lt;br /&gt;
   SwapTotal:           0 kB&lt;br /&gt;
   SwapFree:            0 kB&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''NOTE'''&amp;lt;/span&amp;gt; Weitere Befehle um detaillierte Informationen über die Memory Nutzung zu erhalten können dem nachfolgenden Artikel entnommen werden:&lt;br /&gt;
[[FortiGate-5.4-5.6:FAQ#Wie_kann_ich_unter_FortiOS_5.4_die_Memory_Benutzung_eines_FortiGate_Devices_anzeigen_lassen.3F|Artikel Benutzung Memory anzeigen lassen]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' '''get hardware nic'''&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
  # '''get hardware nic'''&lt;br /&gt;
  The following NICs are available:&lt;br /&gt;
       dmz&lt;br /&gt;
       internal1&lt;br /&gt;
       internal2&lt;br /&gt;
       internal3&lt;br /&gt;
       internal4&lt;br /&gt;
       internal5&lt;br /&gt;
       internal6&lt;br /&gt;
       internal7&lt;br /&gt;
       wan1&lt;br /&gt;
       wan2&lt;br /&gt;
      &lt;br /&gt;
&amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''NOTE'''&amp;lt;/span&amp;gt; Um detaillierte Informationen über ein spezifisches Interface zu erhalten benütze folgenden Befehl:&lt;br /&gt;
&lt;br /&gt;
  # '''get hardware nic''' [Name des Interfaces zB &amp;quot;dmz &amp;quot;]&lt;br /&gt;
    Driver Name     :Fortinet NP4Lite Driver&lt;br /&gt;
    Version         :1.0.0&lt;br /&gt;
    Admin           :up&lt;br /&gt;
    Current_HWaddr   08:5b:0e:47:db:57&lt;br /&gt;
    Permanent_HWaddr 08:5b:0e:47:db:57&lt;br /&gt;
    Status          :up&lt;br /&gt;
    Speed           :100&lt;br /&gt;
    Duplex          :Half&lt;br /&gt;
    Host Rx Pkts    :480560&lt;br /&gt;
    Host Rx Bytes   :104351252&lt;br /&gt;
    Host Tx Pkts    :468353&lt;br /&gt;
    Host Tx Bytes   :83937534&lt;br /&gt;
    Rx Pkts         :480558&lt;br /&gt;
    Rx Bytes        :111078750&lt;br /&gt;
    Tx Pkts         :468351&lt;br /&gt;
    Tx Bytes        :80501362&lt;br /&gt;
    rx_buffer_len   :2048&lt;br /&gt;
    Hidden          :No&lt;br /&gt;
    cmd_in_list     : 0&lt;br /&gt;
    promiscuous     : 1&lt;br /&gt;
    enabled 802.1x  : 0&lt;br /&gt;
    authorized      : 0&lt;br /&gt;
    mac bypass      : 0&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' '''get hardware npu''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
  # '''get hardware npu''' &lt;br /&gt;
   legacy    legacy&lt;br /&gt;
   np1       np1&lt;br /&gt;
   np2       np2&lt;br /&gt;
   np4       np4&lt;br /&gt;
&lt;br /&gt;
Dieser Output wird nur angezeigt wenn das entsprechende Device, auf welchem dieser Befehl ausgeführt wird auch einen &amp;quot;NPU&amp;quot; (Networking Processing Unit) enthält. Wenn es sich um ein Device mit integriertem NPU handelt dh. SoC, wird kein Output geliefert.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Was bedeuten die verschiedenen LED-Stati auf einer FortiGate? ===&lt;br /&gt;
&lt;br /&gt;
Ein FortiGate Device verfügt am FrontPanel über verschiedene LED's dh. zBsp High Availability, Power, Status usw. Diese können verschiedenen Stati anzeigen. Die Bedeutung der verschiedenen LED's können in den folgenden Tabellen entnommen werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
!colspan=&amp;quot;3&amp;quot; style=&amp;quot;text-align:left; background:#89E871&amp;quot; |LED Status Code&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:150px&amp;quot; | &lt;br /&gt;
'''Label'''&lt;br /&gt;
| style=&amp;quot;width:150px&amp;quot; |  &lt;br /&gt;
'''Status'''&lt;br /&gt;
| '''Bedeutung'''&lt;br /&gt;
|-&lt;br /&gt;
|rowspan=&amp;quot;2&amp;quot;| '''PWR '''&lt;br /&gt;
| style=&amp;quot;background:#2EFE2E&amp;quot;| Grün &lt;br /&gt;
| Power is ON&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background:#A4A4A4&amp;quot;| Off&lt;br /&gt;
| Power is off&lt;br /&gt;
|-&lt;br /&gt;
|rowspan=&amp;quot;3&amp;quot;| '''STA '''&lt;br /&gt;
| style=&amp;quot;background:#2EFE2E&amp;quot;|Grün &lt;br /&gt;
| Status ist Normal&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background:#2EFE2E&amp;quot;| blinkend Grün&lt;br /&gt;
| &lt;br /&gt;
* Die FortiGate bootet &lt;br /&gt;
* Wenn die FortiGate über eine Reset-Taste verfügt, bedeutet grün blinkend auch, dass die Reset-Taste verwendet wurde.&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background:#FF0000&amp;quot;| Rot&lt;br /&gt;
| Es liegt auf der FortiGate ein kritischer Alarm vor&lt;br /&gt;
|-&lt;br /&gt;
|rowspan=&amp;quot;3&amp;quot; | '''ALARM '''&lt;br /&gt;
| style=&amp;quot;background:#A4A4A4&amp;quot;| Off&lt;br /&gt;
| Kein Alarm oder die FortiGate hat einen minor Alarm&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background:#eaa210&amp;quot;| Orange(Amber)&lt;br /&gt;
| Die FortiGate hat einen Major Alarm&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background:#FF0000&amp;quot;| Rot&lt;br /&gt;
| &lt;br /&gt;
* Die FortiGate hat einen kritischen Alarm. &lt;br /&gt;
* Die STA LED wird auch rot leuchten.&lt;br /&gt;
|-&lt;br /&gt;
|rowspan=&amp;quot;3&amp;quot; | '''HA '''&lt;br /&gt;
| style=&amp;quot;background:#2EFE2E&amp;quot;| Grün&lt;br /&gt;
| Die FortiGate wird in einem FGCP HA-Cluster betrieben.&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background:#FF0000&amp;quot;| Rot&lt;br /&gt;
| &lt;br /&gt;
Ein Failover ist eingetreten. Dies bedeutet in der Regel, dass eine der FotiGates in einem HA-Cluster ausgefallen ist oder dass die HA-Heartbeat Kommunikation zwischen den FortiGates im HA-Cluster ausgefallen ist oder diese unterbrochen wurde.&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background:#A4A4A4&amp;quot;| Off&lt;br /&gt;
| &lt;br /&gt;
* Kein HA Cluster ist konfiguriert&lt;br /&gt;
* Das HA LED ist nicht auf allen FortiGate Geräten vorhanden.&lt;br /&gt;
|-&lt;br /&gt;
|rowspan=&amp;quot;3&amp;quot; | '''WIFI'''&lt;br /&gt;
| style=&amp;quot;background:#2EFE2E&amp;quot;| Grün&lt;br /&gt;
| Der Wireless Port ist aktiv&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background:#2EFE2E&amp;quot;| blinkend Grün&lt;br /&gt;
| &lt;br /&gt;
Das Wireless Interface sendet und empfängt Daten.&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background:#A4A4A4&amp;quot;| Off&lt;br /&gt;
| &lt;br /&gt;
Das Wireless Interface ist down&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
!colspan=&amp;quot;3&amp;quot; style=&amp;quot;text-align:left; background:#89E871&amp;quot; |LED Status Codes bei den Interfaces&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:150px&amp;quot; | &lt;br /&gt;
'''Port Typ'''&lt;br /&gt;
| style=&amp;quot;width:150px&amp;quot; |  &lt;br /&gt;
'''Status'''&lt;br /&gt;
| '''Bedeutung'''&lt;br /&gt;
|-&lt;br /&gt;
|rowspan=&amp;quot;3&amp;quot;| &lt;br /&gt;
'''Ethernet Port &amp;lt;br&amp;gt;&lt;br /&gt;
Link / Aktivität'''&lt;br /&gt;
| style=&amp;quot;background:#2EFE2E&amp;quot;| Grün &lt;br /&gt;
| verbunden&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background:#2EFE2E&amp;quot;| blinkend Grün&lt;br /&gt;
| senden und empfangen von Daten&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background:#A4A4A4&amp;quot;| Off&lt;br /&gt;
| &lt;br /&gt;
Keine Verbindung aktiv&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
|rowspan=&amp;quot;3&amp;quot; | &lt;br /&gt;
'''Ethernet Port &amp;lt;br&amp;gt;&lt;br /&gt;
Speed '''&lt;br /&gt;
| style=&amp;quot;background:#2EFE2E&amp;quot;| Grün &lt;br /&gt;
| verbunden mit 1 Gbps&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background:#eaa210&amp;quot;| Orange(Amber)&lt;br /&gt;
| verbunden mit 100 Mbps&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background:#A4A4A4&amp;quot;| Off&lt;br /&gt;
| &lt;br /&gt;
Nicht verbunden oder mit 10 Mbps verbunden.&lt;br /&gt;
&lt;br /&gt;
* Bei FortiGate Modellen mit nach vorne gerichteten Interfaces, befinden sich diese LEDs rechts des entsprechenden Port. &lt;br /&gt;
* Bei FortiGate Modellen mit den Interfaces an der Rückseite des Geräts, befinden sich diese LEDs in der unteren Reihe.&lt;br /&gt;
|-&lt;br /&gt;
|rowspan=&amp;quot;3&amp;quot;| '''SFP Ports '''&lt;br /&gt;
| style=&amp;quot;background:#2EFE2E&amp;quot;| Grün &lt;br /&gt;
| verbunden&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background:#2EFE2E&amp;quot;| blinkend Grün&lt;br /&gt;
| senden und empfangen von Daten&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background:#A4A4A4&amp;quot;| Off&lt;br /&gt;
| Keine Verbindung aktiv&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''Anordnung Link Status und Link Speed LED bei FortiGate Modellen mit nach vorne gerichteten Interfaces:'''&lt;br /&gt;
 [[File:Fortinet-2725.jpg|750px|link=]]&lt;br /&gt;
'''Anordnung Link Status und Link Speed LED bei FortiGate Modellen mit nach hinten gerichteten Interfaces:'''&lt;br /&gt;
 [[File:Fortinet-2726.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
Dokument:&lt;br /&gt;
* [[:Datei:FortiGate_LED_Specs.pdf|LED Specs FortiGate]]&lt;br /&gt;
&lt;br /&gt;
=== Wie wird ein virtueller Switch komplett gelöscht? ===&lt;br /&gt;
[[File:fortiOS56.png|25px|link=]]  [[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]]  [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Um einen virtuellen Switch komplett zu löschen, müssen sämtliche Einstellungen und Objekte, welche darauf referenzieren, zurückgebaut werden. Deshalb ist es am einfachsten, wenn man sich gerade am Anfang, bei der Initialkonfiguration Gedanken macht, ob man diesen virtuellen Switch verwenden möchte oder nicht. Um von einer Fortigate mit Werkseinstellung den virtuellen Switch zu löschen, muss sich via RS232 auf die Firewall verbunden werden, um dann wie folgt vorzugehen:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|'''1. Sämtliche Firewall Policies mit Referenzen auf den Switch werden gelöscht:'''&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
fg-lab # config firewall policy&lt;br /&gt;
fg-lab (policy) # show&lt;br /&gt;
config firewall policy&lt;br /&gt;
     edit 1&lt;br /&gt;
	set uuid eeaeeb02-1afc-51e8-4dbb-ab7cd6f3a2fe&lt;br /&gt;
	set srcintf &amp;quot;internal&amp;quot;&lt;br /&gt;
	set dstintf &amp;quot;wan1&amp;quot;&lt;br /&gt;
	set srcaddr &amp;quot;all&amp;quot;&lt;br /&gt;
	set dstaddr &amp;quot;all&amp;quot;&lt;br /&gt;
	set action accept&lt;br /&gt;
	set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
	set service &amp;quot;ALL&amp;quot;&lt;br /&gt;
	set nat enable&lt;br /&gt;
	next&lt;br /&gt;
     end&lt;br /&gt;
fg-lab (policy) # delete 1&lt;br /&gt;
fg-lab (policy) # end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Alternativ kann mit dem Befehl ''purge'' das ganze Regelwerk auf einmal gelöscht werden:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
fg-lab # config firewall policy&lt;br /&gt;
fg-lab (policy) # purge&lt;br /&gt;
This operation will clear all table!&lt;br /&gt;
Do you want to continue? (y/n)y&lt;br /&gt;
fg-lab (policy) # end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|'''2. Alle DHCP Server mit Referenzen werden entfernt:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
fg-lab # config system dhcp server&lt;br /&gt;
fg-lab (server) # show&lt;br /&gt;
config system dhcp server&lt;br /&gt;
     edit 1&lt;br /&gt;
	set dns-service default&lt;br /&gt;
	set default-gateway 192.168.1.99&lt;br /&gt;
	set netmask 255.255.255.0&lt;br /&gt;
	set interface &amp;quot;internal&amp;quot;&lt;br /&gt;
	config ip-range&lt;br /&gt;
	    edit 1&lt;br /&gt;
	        set start-ip 192.168.1.110&lt;br /&gt;
                set end-ip 192.168.1.210&lt;br /&gt;
	    next&lt;br /&gt;
	    end&lt;br /&gt;
     next&lt;br /&gt;
     edit 2&lt;br /&gt;
	set dns-service default&lt;br /&gt;
	set default-gateway 10.253.255.254&lt;br /&gt;
	set netmask 255.255.255.192&lt;br /&gt;
	set interface &amp;quot;wqtn-sw.0&amp;quot;&lt;br /&gt;
	config ip-range&lt;br /&gt;
	    edit 1&lt;br /&gt;
	        set start-ip 10.253.255.193&lt;br /&gt;
	        set end-ip 10.253.255.253&lt;br /&gt;
	    next&lt;br /&gt;
	end&lt;br /&gt;
	set timezone-option default&lt;br /&gt;
     next&lt;br /&gt;
end&lt;br /&gt;
fg-lab (server) # delete 1&lt;br /&gt;
fg-lab (server) # end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Alternativ kann auch mit dem Befehl ''purge'' jeder DHCP Server aufeinmal gelöscht werden:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
fg-lab # config system dhcp server&lt;br /&gt;
fg-lab (server) # purge&lt;br /&gt;
This operation will clear all table!&lt;br /&gt;
Do you want to continue? (y/n)y&lt;br /&gt;
fg-lab (server) # end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|'''3. Das Interface wird zurückgebaut:'''&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
fg-lab # config system interface&lt;br /&gt;
fg-lab (interface) # edit internal&lt;br /&gt;
fg-lab (internal) # show&lt;br /&gt;
config system interface&lt;br /&gt;
     edit &amp;quot;internal&amp;quot;&lt;br /&gt;
	set vdom &amp;quot;root&amp;quot;&lt;br /&gt;
	set ip 192.168.1.99 255.255.255.0&lt;br /&gt;
	set allowaccess ping https ssh http fgfm capwap&lt;br /&gt;
	set type switch&lt;br /&gt;
	set device-identification enable&lt;br /&gt;
	set role lan&lt;br /&gt;
	set snmp-index 7&lt;br /&gt;
     next&lt;br /&gt;
end&lt;br /&gt;
fg-lab (internal) # set ip 0.0.0.0 0.0.0.0&lt;br /&gt;
fg-lab (internal) # next&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|'''4. Nun kann der Switch zurückgebaut werden:'''&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
fg-lab # config system virtual-switch&lt;br /&gt;
fg-lab (virtual-switch) # show&lt;br /&gt;
config system virtual-switch&lt;br /&gt;
     edit &amp;quot;lan&amp;quot;&lt;br /&gt;
	set physical-switch &amp;quot;sw0&amp;quot;&lt;br /&gt;
	config port&lt;br /&gt;
	    edit &amp;quot;lan1&amp;quot;&lt;br /&gt;
	    next&lt;br /&gt;
	    edit &amp;quot;lan2&amp;quot;&lt;br /&gt;
	    next&lt;br /&gt;
	    edit &amp;quot;lan3&amp;quot;&lt;br /&gt;
	    next&lt;br /&gt;
	    edit &amp;quot;lan4&amp;quot;&lt;br /&gt;
	    next&lt;br /&gt;
	    edit &amp;quot;lan5&amp;quot;&lt;br /&gt;
	    next&lt;br /&gt;
	end&lt;br /&gt;
     next&lt;br /&gt;
end&lt;br /&gt;
fg-lab (port) # delete lan1&lt;br /&gt;
fg-lab (port) # delete lan2&lt;br /&gt;
fg-lab (port) # delete lan3&lt;br /&gt;
fg-lab (port) # delete lan4&lt;br /&gt;
fg-lab (port) # delete lan5&lt;br /&gt;
WARNING: Virtual switch requires at least 1 port. This virtual switch currently has 0 port.But, this message can be ignored if this virtual switch will be set to 802.1x slave mode later.&lt;br /&gt;
Do you want to continue? (y/n)y&lt;br /&gt;
fg-lab (port) # end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Bei einem FortiWIFI Modell muss auch die Bridge mit dem WLAN-Port entfernt werden:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
fg-lab # config system switch-interface&lt;br /&gt;
fg-lab (switch-interface) # show&lt;br /&gt;
config system switch-interface&lt;br /&gt;
     edit &amp;quot;internal&amp;quot;&lt;br /&gt;
	set vdom &amp;quot;root&amp;quot;&lt;br /&gt;
			set member &amp;quot;wifi&amp;quot; &amp;quot;lan&amp;quot;&lt;br /&gt;
     next&lt;br /&gt;
end&lt;br /&gt;
fg-lab (switch-interface) # delete internal&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|'''5. Jetzt kann der virtuelle Switch komplett gelöscht werden:'''&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
fg-lab # config system virtual-switch&lt;br /&gt;
fg-lab (virtual-switch) # show&lt;br /&gt;
config system virtual-switch&lt;br /&gt;
     edit &amp;quot;lan&amp;quot;&lt;br /&gt;
         set physical-switch &amp;quot;sw0&amp;quot;&lt;br /&gt;
     next&lt;br /&gt;
end&lt;br /&gt;
fg-lab (virtual-switch) # delete lan&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
Nun können sämtliche Ports auf der Firewall individuell verwendet werden.&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich die Tempratur der CPU ermitteln? ===&lt;br /&gt;
&lt;br /&gt;
Um die Tempratur der CPU zu erfahren, kann im Dashboard ein Sensor Widget angezeigt werden. Es kann folgendermassen vorgegangen werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# Unter Dashboard -&amp;gt; Main auf den Hauptbildschirm gehen&lt;br /&gt;
# Mit der Maus ganz nach unten rechts in die Ecke fahren, bis das kleine Zahnrad erscheint.&lt;br /&gt;
# Zahnrad anklicken und auf Add Widget klicken. &lt;br /&gt;
&lt;br /&gt;
 [[file:Fortinet-1974.jpg|link=]]&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# Die Tempratur Anzeige findet man unter dem Titel System bei Sensor Information&lt;br /&gt;
# Danach mit Close wird das Widget im Main Dashboard hinzugefügt.&lt;br /&gt;
&lt;br /&gt;
 [[file:Fortinet-1975.jpg|link=]]&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# Im Main Daschboard kann jetzt das Widget Sensor Information gefunden werden&lt;br /&gt;
# Es wird der allgemeine Tempratur Status angezeigt und der Status des Lüfters (Fan Speed).&lt;br /&gt;
# Um detailierte Angaben zu bekommen, auf den Status klicken&lt;br /&gt;
&lt;br /&gt;
 [[file:Fortinet-1976.jpg|link=]]&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# Jetzt kann auf Show sensor details geklickt werden&lt;br /&gt;
&lt;br /&gt;
 [[file:Fortinet-1977.jpg|link=]]&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# Es erscheint eine Liste mit allen Tempratur anzeigen, welche vorhanden sind.&lt;br /&gt;
# Es kann oben rechts zwischen Grad Celsius oder Farenheit eingestellt werden.&lt;br /&gt;
&lt;br /&gt;
 [[file:Fortinet-1978.jpg|link=]]&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
Über die CLI stehen zwei Befehle zur Verfügung, mit welchen die Temperaturen und Alarme auf der FortiGate überprüft werden können. Mit diesen Befehlen können mehr Informationen ermittelt werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# execute sensor list&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Wenn die FortiGate im VDOM Modus betrieben wird muss in die globale Konfiguration gewechselt werden:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config global&lt;br /&gt;
# execute sensor list&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Es werden die Sensoren und Messwerte von jedem Komponenten aufgeführt. Dabei wird der aktuelle Wert, der Schwellwert und der Alarumstatus angezeigt. &lt;br /&gt;
* Flag = 0 : Die Komponenten arbeiten korrekt.&lt;br /&gt;
* Flag = 1 : Die Komponenten arbeiten nicht richtig.&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Beispiel auf einer FortiGate 300D:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# execute sensor list&lt;br /&gt;
 1 +3.3V             alarm=0  value=3.3018  	threshold_status=0&lt;br /&gt;
 2 +5V               alarm=0  value=5.048  	threshold_status=0&lt;br /&gt;
 3 +12V              alarm=0  value=12.136  	threshold_status=0&lt;br /&gt;
 4 CPU VCCP          alarm=0  value=1.0295  	threshold_status=0&lt;br /&gt;
 5 CPU VTT           alarm=0  value=1.0491  	threshold_status=0&lt;br /&gt;
 6 CPU PVSA          alarm=0  value=0.9413  	threshold_status=0&lt;br /&gt;
 7 P1V8              alarm=0  value=1.7743  	threshold_status=0&lt;br /&gt;
 8 P1V5              alarm=0  value=1.4901  	threshold_status=0&lt;br /&gt;
 9 PCH +1.05V        alarm=0  value=1.024  	threshold_status=0&lt;br /&gt;
10 VCC 2V5           alarm=0  value=2.464  	threshold_status=0&lt;br /&gt;
11 MAIN 12V          alarm=0  value=11.904  	threshold_status=0&lt;br /&gt;
12 VCC 1V15          alarm=0  value=1.136  	threshold_status=0&lt;br /&gt;
13 DDR3 VTT          alarm=0  value=0.72  	threshold_status=0&lt;br /&gt;
14 RPS 12V           alarm=1  value=0  		threshold_status=0x7&lt;br /&gt;
15 NCT +3.3V         alarm=0  value=3.264  	threshold_status=0&lt;br /&gt;
16 NCT VBAT          alarm=0  value=3.264  	threshold_status=0&lt;br /&gt;
17 NCT +3.3VSB       alarm=0  value=3.216  	threshold_status=0&lt;br /&gt;
18 NCT VTT           alarm=0  value=1.04  	threshold_status=0&lt;br /&gt;
19 DTS CPU           alarm=0  value=63  	threshold_status=0&lt;br /&gt;
20 CPU Core 0        alarm=0  value=63  	threshold_status=0&lt;br /&gt;
21 CPU Core 1        alarm=0  value=63  	threshold_status=0&lt;br /&gt;
22 TD1               alarm=0  value=51  	threshold_status=0&lt;br /&gt;
23 TD2               alarm=0  value=39  	threshold_status=0&lt;br /&gt;
24 FAN_TMP_3         alarm=0  value=51  	threshold_status=0&lt;br /&gt;
25 LM75 U72          alarm=0  value=46  	threshold_status=0&lt;br /&gt;
26 LM75 U65          alarm=0  value=46  	threshold_status=0&lt;br /&gt;
27 LM75 U62          alarm=0  value=49  	threshold_status=0&lt;br /&gt;
28 FAN1              alarm=0  value=6500  	threshold_status=0&lt;br /&gt;
29 FAN2              alarm=0  value=6400  	threshold_status=0&lt;br /&gt;
30 FAN3              alarm=0  value=6300  	threshold_status=0&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# execute sensor details&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Wenn die FortiGate im VDOM Modus betrieben wird muss in die globale Konfiguration gewechselt werden:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config global&lt;br /&gt;
# execute sensor details&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Mit diesem Befehl werden noch weitere Informationen, wie der niedrigste und höchste Schwellenwert der Sensoren angezeigt:&lt;br /&gt;
&lt;br /&gt;
* ''upper_critical'' = höchster kritischer Wert&lt;br /&gt;
* ''upper_non_critical'' = höchster nicht kritischer Wert&lt;br /&gt;
* ''upper_non_recoverable'' = höchster nicht wieder herstellbarer Wert&lt;br /&gt;
* ''lower_non_critical'' = tiefster nicht kritischer Wert&lt;br /&gt;
* ''lower_critical'' = tiefster kritischer Wert&lt;br /&gt;
* ''lower_non_recoverable'' = tiefster nicht wieder herstellbarer Wert&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Beispiel auf einer FortiGate 300D:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# execute sensor detail &lt;br /&gt;
 1 +3.3V             alarm=0  value=3.3018  threshold_status=0&lt;br /&gt;
    type=2/1&lt;br /&gt;
    upper_non_recoverable=3.6906&lt;br /&gt;
    upper_critical=3.6258&lt;br /&gt;
    upper_non_critical=3.5124&lt;br /&gt;
    lower_non_critical=3.0912&lt;br /&gt;
    lower_critical=2.994&lt;br /&gt;
    lower_non_recoverable=2.9292&lt;br /&gt;
 2 +5V               alarm=0  value=5.048  threshold_status=0&lt;br /&gt;
    type=2/1&lt;br /&gt;
    upper_non_recoverable=5.587&lt;br /&gt;
    upper_critical=5.489&lt;br /&gt;
    upper_non_critical=5.342&lt;br /&gt;
    lower_non_critical=4.6805&lt;br /&gt;
    lower_critical=4.5335&lt;br /&gt;
    lower_non_recoverable=4.4355&lt;br /&gt;
 3 +12V              alarm=0  value=12.136  threshold_status=0&lt;br /&gt;
    type=2/1&lt;br /&gt;
    upper_non_recoverable=14.083&lt;br /&gt;
    upper_critical=13.729&lt;br /&gt;
    upper_non_critical=13.434&lt;br /&gt;
    lower_non_critical=10.602&lt;br /&gt;
    lower_critical=10.366&lt;br /&gt;
    lower_non_recoverable=10.012&lt;br /&gt;
 4 CPU VCCP          alarm=0  value=1.0295  threshold_status=0&lt;br /&gt;
    type=2/1&lt;br /&gt;
    upper_non_recoverable=1.6959&lt;br /&gt;
    upper_critical=1.6665&lt;br /&gt;
    upper_non_critical=1.6175&lt;br /&gt;
    lower_non_critical=0.2259&lt;br /&gt;
    lower_critical=0.2161&lt;br /&gt;
    lower_non_recoverable=0.2063&lt;br /&gt;
 5 CPU VTT           alarm=0  value=1.0491  threshold_status=0&lt;br /&gt;
    type=2/1&lt;br /&gt;
    upper_non_recoverable=1.1765&lt;br /&gt;
    upper_critical=1.1569&lt;br /&gt;
    upper_non_critical=1.1275&lt;br /&gt;
    lower_non_critical=0.9315&lt;br /&gt;
    lower_critical=0.9021&lt;br /&gt;
    lower_non_recoverable=0.8825&lt;br /&gt;
 6 CPU PVSA          alarm=0  value=0.9413  threshold_status=0&lt;br /&gt;
    type=2/1&lt;br /&gt;
    upper_non_recoverable=1.0883&lt;br /&gt;
    upper_critical=1.0687&lt;br /&gt;
    upper_non_critical=1.0981&lt;br /&gt;
    lower_non_critical=0.8237&lt;br /&gt;
    lower_critical=0.7943&lt;br /&gt;
    lower_non_recoverable=0.7747&lt;br /&gt;
 7 P1V8              alarm=0  value=1.7743  threshold_status=0&lt;br /&gt;
    type=2/1&lt;br /&gt;
    upper_non_recoverable=2.0095&lt;br /&gt;
    upper_critical=1.9703&lt;br /&gt;
    upper_non_critical=1.9115&lt;br /&gt;
    lower_non_critical=1.6959&lt;br /&gt;
    lower_critical=1.6371&lt;br /&gt;
    lower_non_recoverable=1.6077&lt;br /&gt;
 8 P1V5              alarm=0  value=1.4901  threshold_status=0&lt;br /&gt;
    type=2/1&lt;br /&gt;
    upper_non_recoverable=1.6763&lt;br /&gt;
    upper_critical=1.6469&lt;br /&gt;
    upper_non_critical=1.5979&lt;br /&gt;
    lower_non_critical=1.4117&lt;br /&gt;
    lower_critical=1.3627&lt;br /&gt;
    lower_non_recoverable=1.3333&lt;br /&gt;
 9 PCH +1.05V        alarm=0  value=1.024  threshold_status=0&lt;br /&gt;
    type=2/1&lt;br /&gt;
    upper_non_recoverable=1.168&lt;br /&gt;
    upper_critical=1.152&lt;br /&gt;
    upper_non_critical=1.12&lt;br /&gt;
    lower_non_critical=0.944&lt;br /&gt;
    lower_critical=0.912&lt;br /&gt;
    lower_non_recoverable=0.896&lt;br /&gt;
10 VCC 2V5           alarm=0  value=2.464  threshold_status=0&lt;br /&gt;
    type=2/1&lt;br /&gt;
    upper_non_recoverable=2.88&lt;br /&gt;
    upper_critical=2.816&lt;br /&gt;
    upper_non_critical=2.784&lt;br /&gt;
    lower_non_critical=2.24&lt;br /&gt;
    lower_critical=2.208&lt;br /&gt;
    lower_non_recoverable=2.144&lt;br /&gt;
11 MAIN 12V          alarm=0  value=11.904  threshold_status=0&lt;br /&gt;
    type=2/1&lt;br /&gt;
    upper_non_recoverable=13.824&lt;br /&gt;
    upper_critical=13.632&lt;br /&gt;
    upper_non_critical=13.248&lt;br /&gt;
    lower_non_critical=10.944&lt;br /&gt;
    lower_critical=10.56&lt;br /&gt;
    lower_non_recoverable=10.368&lt;br /&gt;
12 VCC 1V15          alarm=0  value=1.136  threshold_status=0&lt;br /&gt;
    type=2/1&lt;br /&gt;
    upper_non_recoverable=1.232&lt;br /&gt;
    upper_critical=1.2&lt;br /&gt;
    upper_non_critical=1.168&lt;br /&gt;
    lower_non_critical=1.04&lt;br /&gt;
    lower_critical=1.008&lt;br /&gt;
    lower_non_recoverable=0.992&lt;br /&gt;
13 DDR3 VTT          alarm=0  value=0.72  threshold_status=0&lt;br /&gt;
    type=2/1&lt;br /&gt;
    upper_non_recoverable=0.848&lt;br /&gt;
    upper_critical=0.832&lt;br /&gt;
    upper_non_critical=0.8&lt;br /&gt;
    lower_non_critical=0.704&lt;br /&gt;
    lower_critical=0.688&lt;br /&gt;
    lower_non_recoverable=0.672&lt;br /&gt;
14 RPS 12V           alarm=1  value=0  threshold_status=0x7&lt;br /&gt;
    type=2/1&lt;br /&gt;
    upper_non_recoverable=13.824&lt;br /&gt;
    upper_critical=13.632&lt;br /&gt;
    upper_non_critical=13.248&lt;br /&gt;
    lower_non_critical=10.944&lt;br /&gt;
    lower_critical=10.56&lt;br /&gt;
    lower_non_recoverable=10.368&lt;br /&gt;
15 NCT +3.3V         alarm=0  value=3.264  threshold_status=0&lt;br /&gt;
    type=2/1&lt;br /&gt;
    upper_non_recoverable=3.696&lt;br /&gt;
    upper_critical=3.648&lt;br /&gt;
    upper_non_critical=3.552&lt;br /&gt;
    lower_non_critical=3.12&lt;br /&gt;
    lower_critical=2.976&lt;br /&gt;
    lower_non_recoverable=2.928&lt;br /&gt;
16 NCT VBAT          alarm=0  value=3.264  threshold_status=0&lt;br /&gt;
    type=2/1&lt;br /&gt;
    upper_non_recoverable=3.696&lt;br /&gt;
    upper_critical=3.648&lt;br /&gt;
    upper_non_critical=3.552&lt;br /&gt;
    lower_non_critical=3.12&lt;br /&gt;
    lower_critical=2.976&lt;br /&gt;
    lower_non_recoverable=2.928&lt;br /&gt;
17 NCT +3.3VSB       alarm=0  value=3.216  threshold_status=0&lt;br /&gt;
    type=2/1&lt;br /&gt;
    upper_non_recoverable=3.696&lt;br /&gt;
    upper_critical=3.648&lt;br /&gt;
    upper_non_critical=3.552&lt;br /&gt;
    lower_non_critical=3.12&lt;br /&gt;
    lower_critical=2.976&lt;br /&gt;
    lower_non_recoverable=2.928&lt;br /&gt;
18 NCT VTT           alarm=0  value=1.04  threshold_status=0&lt;br /&gt;
    type=2/1&lt;br /&gt;
    upper_non_recoverable=1.168&lt;br /&gt;
    upper_critical=1.152&lt;br /&gt;
    upper_non_critical=1.12&lt;br /&gt;
    lower_non_critical=0.944&lt;br /&gt;
    lower_critical=0.912&lt;br /&gt;
    lower_non_recoverable=0.896&lt;br /&gt;
19 DTS CPU           alarm=0  value=64  threshold_status=0&lt;br /&gt;
    type=1/1&lt;br /&gt;
    upper_non_recoverable=110&lt;br /&gt;
    upper_critical=105&lt;br /&gt;
    upper_non_critical=100&lt;br /&gt;
20 CPU Core 0        alarm=0  value=65  threshold_status=0&lt;br /&gt;
    type=1/1&lt;br /&gt;
    upper_non_recoverable=92&lt;br /&gt;
    upper_critical=91&lt;br /&gt;
    upper_non_critical=86&lt;br /&gt;
21 CPU Core 1        alarm=0  value=64  threshold_status=0&lt;br /&gt;
    type=1/1&lt;br /&gt;
    upper_non_recoverable=92&lt;br /&gt;
    upper_critical=91&lt;br /&gt;
    upper_non_critical=86&lt;br /&gt;
22 TD1               alarm=0  value=52  threshold_status=0&lt;br /&gt;
    type=1/1&lt;br /&gt;
    upper_non_recoverable=110&lt;br /&gt;
    upper_critical=105&lt;br /&gt;
    upper_non_critical=100&lt;br /&gt;
23 TD2               alarm=0  value=39  threshold_status=0&lt;br /&gt;
    type=1/1&lt;br /&gt;
    upper_non_recoverable=110&lt;br /&gt;
    upper_critical=105&lt;br /&gt;
    upper_non_critical=100&lt;br /&gt;
24 FAN_TMP_3         alarm=0  value=51  threshold_status=0&lt;br /&gt;
    type=1/1&lt;br /&gt;
    upper_non_recoverable=110&lt;br /&gt;
    upper_critical=105&lt;br /&gt;
    upper_non_critical=100&lt;br /&gt;
25 LM75 U72          alarm=0  value=46  threshold_status=0&lt;br /&gt;
    type=1/1&lt;br /&gt;
    upper_non_recoverable=110&lt;br /&gt;
    upper_critical=105&lt;br /&gt;
    upper_non_critical=100&lt;br /&gt;
26 LM75 U65          alarm=0  value=46  threshold_status=0&lt;br /&gt;
    type=1/1&lt;br /&gt;
    upper_non_recoverable=110&lt;br /&gt;
    upper_critical=105&lt;br /&gt;
    upper_non_critical=100&lt;br /&gt;
27 LM75 U62          alarm=0  value=50  threshold_status=0&lt;br /&gt;
    type=1/1&lt;br /&gt;
    upper_non_recoverable=110&lt;br /&gt;
    upper_critical=105&lt;br /&gt;
    upper_non_critical=100&lt;br /&gt;
28 FAN1              alarm=0  value=5700  threshold_status=0&lt;br /&gt;
    type=4/1&lt;br /&gt;
    upper_non_recoverable=23000&lt;br /&gt;
    upper_critical=22000&lt;br /&gt;
    upper_non_critical=21000&lt;br /&gt;
    lower_non_critical=300&lt;br /&gt;
    lower_critical=200&lt;br /&gt;
    lower_non_recoverable=100&lt;br /&gt;
29 FAN2              alarm=0  value=5800  threshold_status=0&lt;br /&gt;
    type=4/1&lt;br /&gt;
    upper_non_recoverable=23000&lt;br /&gt;
    upper_critical=22000&lt;br /&gt;
    upper_non_critical=21000&lt;br /&gt;
    lower_non_critical=300&lt;br /&gt;
    lower_critical=200&lt;br /&gt;
    lower_non_recoverable=100&lt;br /&gt;
30 FAN3              alarm=0  value=5600  threshold_status=0&lt;br /&gt;
    type=4/1&lt;br /&gt;
    upper_non_recoverable=23000&lt;br /&gt;
    upper_critical=22000&lt;br /&gt;
    upper_non_critical=21000&lt;br /&gt;
    lower_non_critical=300&lt;br /&gt;
    lower_critical=200&lt;br /&gt;
    lower_non_recoverable=100&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #DE8A2E;&amp;quot;| &amp;lt;span&amp;gt;[[File:tipp.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #ffe29b&amp;quot;|&lt;br /&gt;
Falls die FortiGate über keinen Temperatursensor verfügt, wird in der CLI beim eingeben des Befehls eine Fehlermeldung erscheinen:&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt; &lt;br /&gt;
# execute sensor list&lt;br /&gt;
command parse error before 'sensor'&lt;br /&gt;
Command fail. Return code -61&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Disk ==&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf einer FortiGate, die auf der Disk enthaltenen Daten (inkl. Boot Device) vollumfänglich (low level) löschen? ===&lt;br /&gt;
&lt;br /&gt;
Es gibt die Möglichkeit die internal Disk und/oder den &amp;quot;System Boot Device&amp;quot; über &amp;quot;low level&amp;quot; zu formatieren. Dies kommt dann zum Zuge, wenn ein Device entsorgt wird oder dem Hersteller wegen eines RMA Falls retourniert wird. So wird gewährleistet, dass sämtliche Daten auf der Disk gelöscht werden. Bei der &amp;quot;low level&amp;quot; Formatierung werden die Spuren und Sektoren der &amp;quot;Disk&amp;quot;, respektive des &amp;quot;System Boot Device's&amp;quot; mit zufälligen Daten 3mal überschrieben. Mit dieser Methode wird gesorgt, dass die vorhandenen Daten komplett gelöscht werden. Den Vorgang startet man über folgenden CLI Befehl:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# execute erase-disk [SYSTEM | Internal]&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Wenn ein Device aus Gründen der &amp;quot;Security&amp;quot; bei einem RMA Austausch nicht dem Hersteller zurückgesendet werden kann, obwohl die Möglichkeit einer &amp;quot;low level&amp;quot; Formatierung zur Verfügung steht, bietet Fortinet innerhalb des &amp;quot;FortiCare&amp;quot; einen speziellen Vertrag an, welcher es ermöglicht bei einem RMA Austausch das Device selber zu entsorgen, anstelle dies dem Hersteller zurück zu senden. Dieser Service wird &amp;quot;FortiCare RMA Secure Service&amp;quot; genannt. Weitere Informationen sind folgendem Artikel zu entnehmen:&lt;br /&gt;
&lt;br /&gt;
        [[Fortinet:Support-RMA#Gibt_es_von_Fortinet_einen_.22FortiCare_Secure_RMA_Service.22.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich die Disk (Flash, SSD) eines FortiGate Device testen um zu überprüfen, ob diese fehlerhaft ist? ===&lt;br /&gt;
&lt;br /&gt;
Anhand des Befehls &amp;quot;diagnose disktest&amp;quot; kann auf einer FortiGate die Disk getestet werden. Dazu sollte berücksichtigt werden, dass dieser Test in einem Maintenance-Fenster durchgeführt wird und nicht bei hoher Last. Um diesen Test zu benutzen muss die entsprechende Disk ausgewählt werden. Die Disk's können mit folgendem Behfel aufgelistet werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #DE8A2E;&amp;quot;| &amp;lt;span&amp;gt;[[File:tipp.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #ffe29b&amp;quot;|&lt;br /&gt;
Der Test kann seine Zeit dauern dh. bei einer 60D ohne zusätzlichen Optionen dh. no Limit, läuft der Test für 7728M ca 45 Minuten! &lt;br /&gt;
Dies gilt für &amp;quot;Round 1&amp;quot; denn sobald diese beendet ist beginnt der Test erneut dh. &amp;quot;Round 2&amp;quot;. Der Test kann anhand &amp;quot;Ctrl + C&amp;quot; &lt;br /&gt;
abgebrochen werden. Wenn dies durchgeführt wird erscheint folgendes:&lt;br /&gt;
&amp;lt;pre&amp;gt;&amp;quot;User interrupt! Restoring data back to disk....&amp;quot;.&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Wie schon erwähnt muss für einen Test die entsprechende Disk zuerst ausgewählt werden. Daraus ergibt sich folgendes Vorgehen:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| Liste die vorhandenen Device's auf:&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose disktest device ?&lt;br /&gt;
1    /dev/sda, size 3864MB, boot device&lt;br /&gt;
2    /dev/sdb, size 7728MB&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| Selektieren die gewünschte Disk zB /dev/sdb dh. &amp;quot;2&amp;quot;:&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose disktest device 2&lt;br /&gt;
Current Test Device: /dev/sdb&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| Setze für den Test verschiedene Optionen:&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose disktest [block | time | size]&lt;br /&gt;
&lt;br /&gt;
Die Optionen haben folgende Bedeutung:&lt;br /&gt;
     &lt;br /&gt;
block       Die Blocksize für jede Lese- sowie Schreiboperation.&lt;br /&gt;
timeDie     Limite der Testzeit für jeden Zyklus. Standard: &amp;quot;keine Limite&amp;quot;.&lt;br /&gt;
sizeDie     Limite der Testgrösse für jeden Zyklus. Standard: &amp;quot;keine Limite&amp;quot;.&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| Wenn das gewünschte Device gesetzt/gewählt wurde/ist, sowie falls notwendig die Optionen konfiguriert wurden, führe den Test aus:&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose disktest run&lt;br /&gt;
&lt;br /&gt;
Round 1 started.&lt;br /&gt;
Current Test Device: /dev/sdb&lt;br /&gt;
Total size: 7728M&lt;br /&gt;
Current Test Block: 4M.&lt;br /&gt;
Current Time Limit: No limit&lt;br /&gt;
Current Size Limit: No limit&lt;br /&gt;
Time(Sec)    Size(MB) Read(MB/s) Write(MB/s)&lt;br /&gt;
  0.00(0.00%):  ..................................................  15.0   8.6&lt;br /&gt;
 76.0      200(2.59%):  ..................................................  15.1   8.9&lt;br /&gt;
150.2      400(5.18%):  ..................................................  15.0   9.0&lt;br /&gt;
224.3      600(7.76%):  ..................................................  15.0   8.9&lt;br /&gt;
298.8      800(10.35%): ..................................................  15.1   8.9&lt;br /&gt;
372.9     1000(12.94%): ..................................................  15.1   9.0&lt;br /&gt;
446.9     1200(15.53%): ..................................................  15.1   9.0&lt;br /&gt;
520.7     1400(18.12%): ..................................................  15.2   9.0&lt;br /&gt;
594.4     1600(20.70%): ..................................................  15.1   9.0&lt;br /&gt;
668.4     1800(23.29%): ..................................................  15.2   9.0&lt;br /&gt;
742.1     2000(25.88%): ..................................................  15.3   9.0&lt;br /&gt;
815.8     2200(28.47%): ..................................................  15.3   9.0&lt;br /&gt;
889.5     2400(31.06%): ..................................................  15.3   8.9&lt;br /&gt;
963.1     2600(33.64%): ..................................................  15.4   9.0&lt;br /&gt;
1036.7    2800(36.23%): ..................................................  15.3   9.0&lt;br /&gt;
1110.3    3000(38.82%): ..................................................  15.3   9.0&lt;br /&gt;
1183.9    3200(41.41%): ..................................................  15.3   9.0&lt;br /&gt;
1257.6    3400(44.00%): ..................................................  15.3   9.0&lt;br /&gt;
1331.2    3600(46.58%): ..................................................  15.3   9.0&lt;br /&gt;
1404.7    3800(49.17%): ..................................................  15.3   9.0&lt;br /&gt;
1478.3    4000(51.76%): ..................................................  15.3   9.0&lt;br /&gt;
1551.9    4200(54.35%): ..................................................  15.2   8.9&lt;br /&gt;
1625.8    4400(56.94%): ..................................................  14.5   8.6&lt;br /&gt;
1702.5    4600(59.52%): ..................................................  15.0   8.8&lt;br /&gt;
1777.3    4800(62.11%): ..................................................  15.2   8.9&lt;br /&gt;
1851.6    5000(64.70%): ..................................................  15.1   8.9&lt;br /&gt;
1925.9    5200(67.29%): ..................................................  15.1   8.9&lt;br /&gt;
2000.3    5400(69.88%): ..................................................  15.1   8.9&lt;br /&gt;
2074.7    5600(72.46%): ..................................................  15.1   8.9&lt;br /&gt;
2148.9    5800(75.05%): ..................................................  15.2   8.9&lt;br /&gt;
2223.2    6000(77.64%): ..................................................  15.2   8.8&lt;br /&gt;
2297.5    6200(80.23%): ..................................................  15.1   8.9&lt;br /&gt;
2371.9    6400(82.82%): ..................................................  15.2   8.9&lt;br /&gt;
2446.2    6600(85.40%): ..................................................  15.1   8.9&lt;br /&gt;
2520.5    6800(87.99%): ..................................................  15.3   8.9&lt;br /&gt;
2594.6    7000(90.58%): ..................................................  14.6   8.6&lt;br /&gt;
2671.4    7200(93.17%): ..................................................  15.1   8.4&lt;br /&gt;
2748.0    7400(95.76%): ..................................................  15.3   5.4&lt;br /&gt;
2851.2    7600(98.34%): ................................&lt;br /&gt;
Test Result: Passed&lt;br /&gt;
Tested size: 7728MB (100.00% Coverage of whole disk)&lt;br /&gt;
Time used: 2901.5 sec&lt;br /&gt;
Read Speed:  15.2MB/s&lt;br /&gt;
Write Speed:   8.7MB/s&lt;br /&gt;
Round 1 Finished!&lt;br /&gt;
&lt;br /&gt;
Round 2 started.&lt;br /&gt;
Current Test Device: /dev/sdb&lt;br /&gt;
Total size: 7728M&lt;br /&gt;
Current Test Block: 4M.&lt;br /&gt;
Current Time Limit: No limit&lt;br /&gt;
Current Size Limit: No limit&lt;br /&gt;
Time(Sec)    Size(MB) Read(MB/s) Write(MB/s)&lt;br /&gt;
  0.00(0.00%):  ..................................................  14.7   8.4&lt;br /&gt;
 77.9      200(2.59%):  .............User interrupt! Restoring data back to disk...&lt;br /&gt;
&lt;br /&gt;
Test Result: Interrupted&lt;br /&gt;
Tested size: 256MB (3.31% Coverage of whole disk)&lt;br /&gt;
Time used:  99.3 sec&lt;br /&gt;
Read Speed:  14.7MB/s&lt;br /&gt;
Write Speed:   8.4MB/s&lt;br /&gt;
Round 2 Finished!&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wird bei einem &amp;quot;unclean shutdown&amp;quot; auf einem FortiGate Device beim Systemstart ein &amp;quot;filesystem check&amp;quot; durchgeführt? ===&lt;br /&gt;
&lt;br /&gt;
Ab der Version 5.2.x wurde diese Funktion integriert sowie zusätzlich die Möglichkeit die Disk explizit manuell zu testen. Weitere Informationen wie man einen &amp;quot;expliziten&amp;quot; Disk Test manuell zeigt folgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4-5.6:FAQ#Wie_kann_ich_die_Disk_.28Flash.2C_SSD.29_eines_FortiGate_Device_testen_um_zu_.C3.BCberpr.C3.BCfen_ob_diese_Fehler_enth.C3.A4lt.3F]]&lt;br /&gt;
&lt;br /&gt;
Wie erwähnt wurde für ein &amp;quot;unclean shutdown&amp;quot; (zBsp bei Stromunterbruch) im FortiOS 5.2.x die Funktion eingebaut, dass nach einem &amp;quot;unclean shutdwown&amp;quot; während dem Start-Prozess dies erkannt, und automatisch ein &amp;quot;filesystem check&amp;quot; ausgeführt wird. Diese wird &amp;quot;nicht&amp;quot; anhand eines &amp;quot;expliziten&amp;quot; Disk Tst aufgeführt sondern ähnelt einem &amp;quot;fsck&amp;quot; welcher auf einem Linux System ausgeführt wird. In diesem Vorgang wird durch das System bemerkt dass ein &amp;quot;unclean shutdown&amp;quot; stattgefunden hat. Dies wird ebenfalls indiziert in dem beim Start auf der Console folgendes erscheint:&lt;br /&gt;
&lt;br /&gt;
        System is starting...&lt;br /&gt;
        Starting system maintenance...&lt;br /&gt;
        scanning /dev/sda2... (100%)&lt;br /&gt;
&lt;br /&gt;
In vorhergehenden Versionen des FortiOS dh. zBsp 5.0 wurde dieser &amp;quot;filesystem check&amp;quot; beim Start des Devices durchgeführt. Solch ein &amp;quot;filesystem check&amp;quot; kann einige Zeit in Anspruch nehmen und deshalb wurde die Vorgehensweise ab der FortiOS Version 5.2.3 geändert. Dies bedeutet: Wenn ein &amp;quot;unclean shutdown&amp;quot; stattfindet (ab FortiOS Version 5.2.3), wird kein &amp;quot;filesystem check&amp;quot; mehr direkt beim Neustart des Device ausgeführt sondern nur ein &amp;quot;system maintenace&amp;quot; indiziert. Sobald sich der Administrator auf dem Web Mgmt. Interface einloggt wird ein entsprechender Dialog angezeigt der durch den &amp;quot;unclean shutdown&amp;quot; ausgelöst wurde:&lt;br /&gt;
&lt;br /&gt;
        [[file:Fortinet-1609.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
Durch diesen Dialog hat der Administrator die Möglichkeit den &amp;quot;filesystem check&amp;quot; auszuführen oder diesen auf einen späteren Zeitpunkt zu verschieben. Wird der &amp;quot;filesystem check&amp;quot; nach dem einloggen des Administrators ausgeführt, so erfolgt ein Neustart des Devices und dieser &amp;quot;filesystem check&amp;quot; wird beim Neustart ausgeführt. Wie schon erwähnt kann dieser &amp;quot;filesystem check&amp;quot; durchaus mehrere Minuten in Anspruch nehmen und der Vorgang sollte auf keinen Fall unterbrochen werden! Wird diese &amp;quot;filesystem check&amp;quot; Meldung beim einloggen auf das Web Mgmt. Interface anhand &amp;quot;Remind me later&amp;quot; auf einen späteren Zeitpunkt verschoben, wird die Meldung nach jedem einloggen angezeigt bis dieser &amp;quot;filesystem check&amp;quot; ausgeführt wird!&lt;br /&gt;
&lt;br /&gt;
== PowerSupply ==&lt;br /&gt;
&lt;br /&gt;
=== Kann man für FortiGate's seperate spare und / oder redundante PowerSupply (RPS) beziehen? ===&lt;br /&gt;
&lt;br /&gt;
Für die verschiedenen FortiGate Devices stellt Fortinet seperate &amp;quot;PowerSupplies&amp;quot; zur Verfügung. Für grössere Devices stehen zusätzlich für die Redundanz &amp;quot;RPS Devices&amp;quot; (Redundand PowerSupply) zur Verfügung. Welche Geräte kompatibel sind zu den seperaten &amp;quot;RPS Devices&amp;quot; können nachfolgendem Artikel entnommen werden:&lt;br /&gt;
&lt;br /&gt;
        [[Fortinet:ProduktInfo#FortiRPS]]&lt;br /&gt;
&lt;br /&gt;
Nachfolgende Tabelle zeigt für welches FortiGate Device welches sperat zu beziehende &amp;quot;PowerSupply&amp;quot; bestellt werden kann:&lt;br /&gt;
&lt;br /&gt;
        [[file:Fortinet-1081.jpg|550px|link=]]&lt;br /&gt;
        [[file:Fortinet-1082.jpg|550px|link=]]&lt;br /&gt;
        [[file:Fortinet-1885.jpg|550px|link=]]&lt;br /&gt;
        [[file:Fortinet-1886.jpg|550px|link=]]&lt;br /&gt;
&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document SP-FG600C-PS_Rev 1.00.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document SP-FG60C-PDC_Rev 1.01.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document SP-FG80-PDC_Rev 1.pdf]]&lt;br /&gt;
&lt;br /&gt;
Nachfolgend einige erfasste ALSO Schweiz Artikel betreffend &amp;quot;PowerSupply&amp;quot;:&lt;br /&gt;
&lt;br /&gt;
        '''ALSO Art Nr.'''    '''Hersteller SKU'''          '''Beschreibung'''&lt;br /&gt;
        2694237         SP-FG20C-PA-EU          AC power adaptor with EU power plug for FG/FWF-20C series, FG/FWF-30D&lt;br /&gt;
        2707193         SP-FG30E-PA-EU          AC power adaptor with EU power plug for FG-50E, FG-51E, FWF-50E, FWF-51E, FG-30E, FWF-30E&lt;br /&gt;
        2691555         SP-FG80-PDC             AC power adaptor - AC power adaptor for FG/FWF-80C/CM&lt;br /&gt;
        2690832         SP-FG60C-PDC            AC power adaptor - AC power adaptor for FG/FWF-40C, FG/FWF-60C, FG/FWF-60D, FG-70D, FG/FWF-90D&lt;br /&gt;
        2692305         SP-FG600C-PS            AC power supply - AC power supply for FG-600C, FG-600D, FG-800C, and FG-1000C&lt;br /&gt;
        2698983         SP-FG1240B-PS           AC power supply - AC power supply for FG-1200D, FG-1240B, FG-1500D, FG-3040B and FG-3140B&lt;br /&gt;
&lt;br /&gt;
Ebenso stehen für die FortiAP, wie auch für die FortiAP-S &amp;quot;PowerSupplies&amp;quot; zur Verfügung. Weitere Informationen dazu siehe nachstehenden Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAP:FAQ#Wo_finde_ich_eine_Uebersicht_ob_ein_FortiAP_mit_PowerAdapter_geliefert_wird_oder_PoE_unterst.C3.BCtzt.3F]] &lt;br /&gt;
        [[FortiAP-S:FAQ#Wo_finde_ich_eine_Uebersicht_ob_ein_FortiAP-S_mit_PowerAdapter_geliefert_wird_oder_PoE_unterst.C3.BCtzt.3F]]&lt;br /&gt;
&lt;br /&gt;
== SFP Ports ==&lt;br /&gt;
&lt;br /&gt;
=== Kann ich für die SFP Ports auf einer FortiGate ebenfalls Fremdprodukte, wie Cisco oder Huawei einsetzen? ===&lt;br /&gt;
&lt;br /&gt;
Dies ist möglich, jedoch empfehlen wir dies vorgängig ausgiebig zu testen! Von unserer Seite her haben wir Tests sowie Feedback das folgende Transceiver einwandfrei funktionieren:&lt;br /&gt;
&lt;br /&gt;
        '''Copper GigaBit 10/100/1000'''&lt;br /&gt;
        &lt;br /&gt;
        GLC-T=746320861579     Cisco Catalyst GigaEthernet SFP Modul 1000Base T&lt;br /&gt;
        02314171               Huawei Electrical Transceiver SFP Module 1000Base T&lt;br /&gt;
        &lt;br /&gt;
        &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''NOTE'''&amp;lt;/span&amp;gt; Durch Fortinet werden ebenfalls nicht eigene Transceiver eingesetzt sondern von Fremdherstellern dh. wird ein Transceiver &lt;br /&gt;
             über Fortinet bestellt, wird ein Transceiver zBsp von Huawei geliefert! Weitere Informationen betreffend &amp;quot;offizielle&amp;quot; SFP/SFP+ &lt;br /&gt;
             Module von Fortinet, sowie den Gebrauch von &amp;quot;nicht offiziellen&amp;quot; siehe folgender Artikel:&lt;br /&gt;
             &lt;br /&gt;
             [[FortiGate-5.4-5.6:FAQ#Kann_ich_f.C3.BCr_die_SFP_Ports_auf_einer_FortiGate_ebenfalls_Fremdprodukte_wie_Cisco_oder_Huawai_einsetzen.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Welche FortiGate Devices unterstützen SFP's und bei welchen FortiGate Devices werden SFP's mitgeliefert? ===&lt;br /&gt;
&lt;br /&gt;
Nachfolgende Tabelle zeigt welche FortiGate Devices wieviele SFP's unterstützen und bei welchem FortiGate Device bereits SFP Module mitgeliefert werden:&lt;br /&gt;
&lt;br /&gt;
        &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''NOTE'''&amp;lt;/span&amp;gt; NIL = Not Included!&lt;br /&gt;
        &lt;br /&gt;
        [[file:Fortinet-1085.jpg|550px|link=]]&lt;br /&gt;
        [[file:Fortinet-1086.jpg|550px|link=]]&lt;br /&gt;
        [[file:Fortinet-2075.jpg|550px|link=]]&lt;br /&gt;
        [[file:Fortinet-1888.jpg|550px|link=]]&lt;br /&gt;
&lt;br /&gt;
Es können für die FortiGate Devices auch Fremdprodukte als SFP's eingesetzt werden, jedoch gibt es keine Gewährleistung dass diese einwandfrei funktionieren. Weitere Infos siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4-5.6:FAQ#Kann_ich_f.C3.BCr_die_SFP_Ports_auf_einer_FortiGate_ebenfalls_Fremdprodukte_wie_Cisco_oder_Huawai_einsetzen.3F]])&lt;br /&gt;
        &lt;br /&gt;
        &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''NOTE'''&amp;lt;/span&amp;gt; Des Weiteren ist nachfolgendes Dokument zu beachten, wenn keine &amp;quot;offiziellen&amp;quot; Tranceiver von Fortinet eingesetzt&lt;br /&gt;
             werden (speziell Seite 2 &amp;quot;3rd Party Transceivers Support&amp;quot;):&lt;br /&gt;
             &lt;br /&gt;
             [[Datei:Tech_Note-Transceivers_FAQs-201407-R3.pdf]] &lt;br /&gt;
&lt;br /&gt;
Basierend auf den &amp;quot;offiziellen&amp;quot; Tranceiver von Fortinet gemäss Preisliste stehen folgende SFP/SFP+ Module zur Verfügung:&lt;br /&gt;
&lt;br /&gt;
  Transceiver '''LX, Long Range'''; all FortiGate models with SFP interfaces                                            ALSO SKU 2690418     (Hersteller SKU FG-TRAN-LX)&lt;br /&gt;
  Transceiver '''SX, Short Range'''; all FortiGate models with SFP interfaces                                           ALSO SKU 2690421     (Hersteller SKU FG-TRAN-SX)&lt;br /&gt;
  Transceiver '''Base-T''' (Copper); all FortiGate models with SFP interfaces (supports 10/100/1000)                    ALSO SKU 2690420     (Hersteller SKU FG-TRAN-GC)&lt;br /&gt;
   &lt;br /&gt;
  10-Gig transceiver, '''short range SFP+'''; all FortiGate models with SFP+ interfaces                                 ALSO SKU 2697310     (Hersteller SKU FG-TRAN-SFP+SR)&lt;br /&gt;
  10-Gig transceiver, '''short range XFP'''; all FortiGate models with XFP interfaces                                   ALSO SKU 2690412     (Hersteller SKU FG-TRAN-XFPSR)&lt;br /&gt;
  10-Gig transceiver, '''SFP+, Long Range'''; all FortiGate models with SFP+ interfaces                                 ALSO SKU 2690413     (Hersteller SKU FG-TRAN-SFP+LR)&lt;br /&gt;
  10-Gig transceiver, '''XFP, Long Range'''; all FortiGate models with XFP interfaces                                   ALSO SKU 2690414     (Hersteller SKU FG-TRAN-XFPLR)&lt;br /&gt;
   &lt;br /&gt;
  40-Gig transceiver, '''QSFP+, short range'''; all FortiGate models with QSFP+ interfaces                              ALSO SKU 2694715     (Hersteller SKU FG-TRAN-QSFP+SR)&lt;br /&gt;
  40-Gig transceiver, '''QSFP+, long range'''; all FortiGate models with QSFP+ interfaces                               ALSO SKU auf Anfrage (Hersteller SKU FG-TRAN-QSFP+LR)&lt;br /&gt;
        &lt;br /&gt;
  100-Gig transceiver, '''CFP2, short Range'''; all FortiGate models with CFP2 interfaces (10 Channel parallel fiber)   ALSO SKU auf Anfrage (Hersteller SKU FG-TRAN-CFP2-SR10)&lt;br /&gt;
  100-Gig transceiver, '''CFP2, long Range'''; all FortiGate models with CFP2 interfaces (only singlemode)              ALSO SKU 2707368     (Hersteller SKU FG-TRAN-CFP2-LR4)&lt;br /&gt;
        &lt;br /&gt;
&lt;br /&gt;
Für eine direkte Verbindung zweier Fortigates über ein &amp;quot;direct attach cable&amp;quot; steht folgender Artikel zu Verfügung:       &lt;br /&gt;
  10-Gig transceiver, '''SFP+, 10m direct attach cable'''; all FortiGate models with SFP+ and SFP/SFP+ interfaces       ALSO SKU auf Anfrage (Hersteller SKU SP-Cable-ADASFP+)      &lt;br /&gt;
Eine detaillierte Beschreibung der Tranceivereigenschaften können folgendem Dokument entnommen werden:&lt;br /&gt;
* [[Datei:FortiTransceivers-Datasheet.pdf]]&lt;br /&gt;
&lt;br /&gt;
=== Was sind die genauen Spezifikationen der SFP's Module welche von Fortinet für die FortiGate Devices geliefert werden? ===&lt;br /&gt;
&lt;br /&gt;
Im nachfolgenden Artikel wird beschrieben ob ein SFP/SFP+ Module zu einer FortiGate mitgeliefert wird, und welche SFP/SFP+ Module offiziell zu den FortiGate's zur Verfügung stehen:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4-5.6:FAQ#Welche_FortiGate_Device.27s_unterst.C3.BCtzen_SFP.27s_und_bei_welchen_FortiGate_Devices_werden_SFP.27s_mitgeliefert.3F]]&lt;br /&gt;
&lt;br /&gt;
In der nachfolgenden Tabelle werden die technischen Spezifikationen der SFP Module aufgelistet welche von Fortinet für die FortiGate Devices geliefert werden:&lt;br /&gt;
&lt;br /&gt;
        [[file:Fortinet-1087.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Die Informationen stammen aus einem Fortinet &amp;quot;Knowledgebase Artikel&amp;quot; über welchen auch weitere Informationen verfügbar sind:&lt;br /&gt;
             &lt;br /&gt;
             http://kb.fortinet.com/kb/dynamickc.do?cmd=show&amp;amp;forward=nonthreadedKC&amp;amp;docType=kc&amp;amp;externalId=13823&amp;amp;sliceId=1&lt;br /&gt;
&lt;br /&gt;
        '''Transceivers'''&lt;br /&gt;
        [[file:Fortinet-1129.jpg|link=]]&lt;br /&gt;
        '''Breackout Cables'''&lt;br /&gt;
        [[file:Fortinet-1887.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
Nachfolgend das offizielle &amp;quot;Regulatory Compliance Document&amp;quot; betreffend SFP SX Transceiver:&lt;br /&gt;
&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_FG-TRAN-SX_Rev_1.03.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_FG-TRAN-CFP2-LR4_Rev_1.00.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_FG-TRAN-CFP2-SR10_Rev_1.00.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document FG-TRAN-GC_Rev 1.02.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document FG-TRAN-GC_Rev 2.0.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document FG-TRAN-LX_Rev 2.0.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document FG-TRAN-QSFP+-LR Rev 1.00.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document FG-TRAN-QSFP+-SR Rev 1.00.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document FG-TRAN-SFF_Rev 1.00.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document FG-TRAN-SFP+-LR Rev 2.0.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document FG-TRAN-SFP+-SR Rev 2.0.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document FG-TRAN-SFP+-SX Rev 1.02.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document FG-TRAN-XFPLR Rev 1.00.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document FG-TRAN-XFPSR Rev 1.00.pdf]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich ein SFP Module / Tranceiver für ein FortiGate Device überprüfen? ===&lt;br /&gt;
&lt;br /&gt;
Bis anhin war es nicht möglich über ein FortiGate Device dh. via ein FortiOS ein SFP Module/Tranceiver zu überprüfen dh. zBsp ob dieser korrekt erkannt wurde. Neu, unter FortiOS 5.4 ist dies anhand nachfolgendem Befehl möglich für Devices der FortiGate D-Serie, sowie FGT-1000D oder grösser und für SFP und QSFP Module/Transceiver. Handelt es sich um ein SFP/QSFP Fiber Module/Tranceiver kann ebenfalls die Temperatur, Spannung sowie Optical Power abgefragt werden. Wird ein Fremdprodukt als SFP/QSFP Module/Transceiver eingesetzt, sollte dies kurz anhand des nachfolgenden Befehls überprüft werden:&lt;br /&gt;
&lt;br /&gt;
        # get system interface transceiver&lt;br /&gt;
        Interface port9: SFP/SFP+&lt;br /&gt;
          Vendor Name: Axcen Photonics&lt;br /&gt;
          Part No.   : AXXE-5886-05B1&lt;br /&gt;
          Serial No. : AX14170008967&lt;br /&gt;
        Interface port10: SFP or QSFP transceiver is not detected.&lt;br /&gt;
        Interface port11: SFP/SFP+&lt;br /&gt;
          Vendor Name: FIBERXON INC.&lt;br /&gt;
          Part No.   : FTM-8012C-SL&lt;br /&gt;
          Serial No. : A8660061719307&lt;br /&gt;
                                              Optical    Optical    Optical&lt;br /&gt;
        SFP/SFP+      Temperature  Voltage    Tx Bias    Tx Power   Rx Power&lt;br /&gt;
        Interface     (Celsius)    (Volts)    (mA)       (dBm)      (dBm)&lt;br /&gt;
        ------------  -----------  ---------  ---------  ---------  --------&lt;br /&gt;
               port9   34.1         3.31       6.35       -1.9      -40.0 --&lt;br /&gt;
              port11   N/A          N/A        N/A        N/A        N/A&lt;br /&gt;
          ++ : high alarm, + : high warning, - : low warning, -- : low alarm, ? : suspect.&lt;br /&gt;
&lt;br /&gt;
=== Wieso werden Fortinet SFP Module als &amp;quot;unsupportet 3rd Party Module&amp;quot; im FortiOS 6.2.2 angezeigt? ===&lt;br /&gt;
Im FortiOS 6.2.2 werden SFP Transceiver, welche als orginal Fortinet Transeiver erworben wurden, zum Teil als &amp;quot;nicht supportet 3rd Party Module&amp;quot; angezeigt:&lt;br /&gt;
&lt;br /&gt;
[[Datei:Fortinet-2595.jpg]]&lt;br /&gt;
&lt;br /&gt;
Es handelt sich hierbei um einen BUG. Dieser sollte im FortiOS 6.2.3 behoben werden:&lt;br /&gt;
       &lt;br /&gt;
Diese Information haben wir durch ein L1 Supportticket vom TAC bekommen:&lt;br /&gt;
        I have looked into this and found engineering ticket 563053 in where this exact behavior was discussed. &lt;br /&gt;
        For the FG-TRAN-SFP+SR, these were shipped with different vendor names other than Fortinet. &lt;br /&gt;
        Due to a bug in 6.2.2, these are now showing as third party devices - this has been identified and scheduled to be fixed in 6.2.3.&lt;br /&gt;
&lt;br /&gt;
== SPU ==&lt;br /&gt;
=== Wo und wie wird meine SPU auf der FortiGate verwendet? ===&lt;br /&gt;
Auf der folgenden Tabelle kann ermittelt werden welcher Prozessor für welche Aufgabe zuständig ist:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:50%&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
! style=&amp;quot;background-color: #89E871; text-align:left&amp;quot;| System Performanz&lt;br /&gt;
! style=&amp;quot;background-color: #89E871; text-align:left&amp;quot;| Verantwortliche Komponente&lt;br /&gt;
|-&lt;br /&gt;
| Firwall Durchsatz &lt;br /&gt;
| NP Aceleration&lt;br /&gt;
|-&lt;br /&gt;
| Firwall Latenz&lt;br /&gt;
| NP Aceleration&lt;br /&gt;
|-&lt;br /&gt;
| Firwall Durchsatz (Pakete per Sekunde) &lt;br /&gt;
| NP Aceleration&lt;br /&gt;
|-&lt;br /&gt;
| Gleichzeitige Sessions&lt;br /&gt;
| Memorie&lt;br /&gt;
|-&lt;br /&gt;
| IPsec VPN Durchsatz&lt;br /&gt;
| NP Aceleration&lt;br /&gt;
|-&lt;br /&gt;
| IPS Durchsatz&lt;br /&gt;
| CP + CPU (NTurbo)&lt;br /&gt;
|-&lt;br /&gt;
| SSL Inspektions Durchsatz&lt;br /&gt;
| CP + CPU &lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| Applikationskontrolle Durchsatz&lt;br /&gt;
| CP + CPU (NTurbo)&lt;br /&gt;
|-&lt;br /&gt;
| NGFW Durchsatz&lt;br /&gt;
| CP + CPU (NTurbo)&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| Threat Protection Durchsatz&lt;br /&gt;
| CP + CPU (NTurbo)&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== FortiOS ==&lt;br /&gt;
== FortiGuard (FDDS) ==&lt;br /&gt;
&lt;br /&gt;
=== Wieso bekomme ich im WebGUI von FortiOS 6.4 die Meldung ''Unable to connect to FortiGuard Servers''? ===&lt;br /&gt;
[[File:FortiOS64.png|50px|link=]]&lt;br /&gt;
&lt;br /&gt;
Im WebGUI kann folgende Meldung erscheinen: ''Unable to connect to FortiGuard Servers''&lt;br /&gt;
&lt;br /&gt;
 [[Datei:fortinet-2809.jpg|550px|link=]]&lt;br /&gt;
&lt;br /&gt;
Fortinet vermutet, dass dieses Problem durch eine Einstellung verursacht wird, welche mit FortiOS 6.2 eingeführt wurde.&lt;br /&gt;
&lt;br /&gt;
Folgendermassen kann man versuchen diese Meldung zu beheben:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration via CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
 config system fortiguard &lt;br /&gt;
    set fortiguard-anycast &amp;lt;span style=&amp;quot;background-color: #ddb6dd;&amp;quot;&amp;gt;disable&amp;lt;/span&amp;gt; &lt;br /&gt;
    set protocol udp &lt;br /&gt;
    set port &amp;lt;span style=&amp;quot;background-color: #ddb6dd;&amp;quot;&amp;gt;8888&amp;lt;/span&amp;gt; &lt;br /&gt;
 end &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Nach ein paar Minuten ist die Meldung weg:&lt;br /&gt;
 [[Datei:fortinet-2810.jpg|550px|link=]]&lt;br /&gt;
----&lt;br /&gt;
Weitere Informationen findet man in folgendem Artikel:&lt;br /&gt;
 https://docs.fortinet.com/document/fortigate/6.2.0/new-features/656177/fortiguard-third-party-ssl-validation-and-anycast-support&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf einer FortiGate einen FortiManager für FortiGuard konfigurieren? ===&lt;br /&gt;
Wenn eine FortiGate so konfiguriert werden soll, dass diese die Updates der FortiGuard über einen FortiManager durchführen soll, so kann dies via CLI konfiguriert werden. Wenn ein FortiGate Device ausschliesslich einen FortiManager für den FortiGuard Server nutzen soll, so kann dies wie folgt konfiguriert werden:&lt;br /&gt;
       # config system central-management&lt;br /&gt;
       # config server-list&lt;br /&gt;
       # edit [vergebe einen entsprechenden Integer zBsp &amp;quot;1&amp;quot;]&lt;br /&gt;
       # set server-type update rating&lt;br /&gt;
       # set server-address [IPv4 Adresse des FortiManagers für FortiGuard]&lt;br /&gt;
       # next&lt;br /&gt;
       # end&lt;br /&gt;
       # end&lt;br /&gt;
Somit kann zBsp auch ein dezidierter FortiManager konfiguriert werden, welcher nur für FortiGuard zur Verfügung steht und ein zweiter FortiManager welcher das Management der FortiGate übernimmt:&lt;br /&gt;
       # config system central-management&lt;br /&gt;
       # set type fortimanager&lt;br /&gt;
       # set fmg [IPv4 Adresse des FortiManagers für das Device Management]&lt;br /&gt;
       # config server-list&lt;br /&gt;
       # edit [vergebe einen entsprechenden Integer zBsp &amp;quot;1&amp;quot;]&lt;br /&gt;
       # set server-type update rating&lt;br /&gt;
       # set server-address [IPv4 Adresse des FortiManagers für FortiGuard]&lt;br /&gt;
       # next&lt;br /&gt;
       # end&lt;br /&gt;
       # end&lt;br /&gt;
&lt;br /&gt;
== FortiCloud==&lt;br /&gt;
== FortiSandbox ==&lt;br /&gt;
=== Wieviele Dateien kann ich pro Tag in die FortiSandbox Cloud hochladen? ===&lt;br /&gt;
Wenn man die AntiVirus Lizenz, und mindestens das FortiOS 6.0.1 auf der FortiGate installiert hat, kann die FortiCloud Sandbox genutzt werden.&lt;br /&gt;
&lt;br /&gt;
Folgende Limitierungen gibt es von der Anzahl Files welche pro Tag in die Cloud hochgeladen werden können. Dabei spielt ist die Grösse der FortiGate massgebend:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|'''Limiten für das hochladen auf die FortiCloud Sandbox:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
 [[File:Fortinet-2665.jpg|750px|link=]]&lt;br /&gt;
''Referenz: [https://fortinetweb.s3.amazonaws.com/docs.fortinet.com/v2/attachments/0da6cf67-1e78-11e9-b86b-00505692583a/FortiSandbox-Cloud-Service-Description.pdf|SERVICE DESCRIPTION FORTISANDBOX CLOUD]''&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Über das WebGui der FortiGate kann im Dashboard die aktuelle Quote angezeigt werden: (Beispiel hier einer FortiGate 60F):&lt;br /&gt;
 [[File:Fortinet-2666.jpg|550px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== FortiExplorer ==&lt;br /&gt;
&lt;br /&gt;
== USB Port ==&lt;br /&gt;
=== Was ist beim benutzen eines USB-Sticks an einer FortiGate zu berücksichtigen? ===&lt;br /&gt;
&lt;br /&gt;
Wenn ein USB-Stick über eine FortiGate formatiert werden soll, so wird dieser im &amp;quot;FAT&amp;quot; Format formatiert! Um den USB Stick über das FortiOS zu formatiert wird folgende Vorgehensweise über die CLI angewendet:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration via CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# execute usb-disk format&lt;br /&gt;
This operation will ERASE all data in USB disk!&lt;br /&gt;
Do you want to continue? (y/n)'''y'''&lt;br /&gt;
&lt;br /&gt;
Format USB disk /dev/sdc1 ...&lt;br /&gt;
Create file system on /dev/sdc1 ...&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Danach kann der USB-Stick genutzt werden um zBsp ein Forti-Backup auf den USB-Stick zu spielen. Möchte man den USB-Stick vorbereiten, resp. nicht über das FortiOS formatieren, sondern zBsp unter Windows 10, so kann folgendes ausgeführt werden:&lt;br /&gt;
&lt;br /&gt;
# Verbinde den USB-Stick mit der Workstation und verifiziere den zugewiesenen Laufwerksbuchstaben!&lt;br /&gt;
# Jetzt eine DOS-Box öffnen (unter Windows 10 = Windows durchsuchen &amp;gt; cmd )&lt;br /&gt;
# Danach gebe in der DOS-Box folgendes ein:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''DOS/Shell CMD:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;            &lt;br /&gt;
format [Laufwerks Name zBsp &amp;quot;F&amp;quot;]: /FS:FAT /V:[Name des USB-Sticks/Laufwerk zBsp &amp;quot;FortiGate&amp;quot;]&lt;br /&gt;
legen Sie eine neue Diskette in Laufwerk D: ein,&lt;br /&gt;
und drücken Sie die EINGABETASTE.&lt;br /&gt;
Der Typ des Dateisystems ist EXFAT.&lt;br /&gt;
Das neue Dateisystem ist FAT.&lt;br /&gt;
Überprüfung von 1009.4 MB&lt;br /&gt;
Die Dateizuordnungstabelle (FAT) wird initialisiert...&lt;br /&gt;
Formatieren beendet.&lt;br /&gt;
     1009.1 MB Speicherplatz auf dem Datenträger insgesamt.&lt;br /&gt;
     1009.1 MB sind verfügbar.&lt;br /&gt;
&lt;br /&gt;
        16'384 Bytes in jeder Zuordnungseinheit&lt;br /&gt;
        64'585 Zuordnungseinheiten auf dem Datenträger verfügbar&lt;br /&gt;
            &lt;br /&gt;
     16 Bits in jedem FAT-Datensatz.&lt;br /&gt;
            &lt;br /&gt;
Volumeseriennummer : 4E6E-9DDF&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Kann ich ein &amp;quot;Image&amp;quot;/ eine Konfiguration über einen USB-Stick automatisiert auf eine FortiGate aufspielen? ===&lt;br /&gt;
&lt;br /&gt;
Eine Automatisierung einer Installation einer FortiGate mit einer entsprechenden Konfiguration lässt sich über einen USB-Stick komplett automatisieren.&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
# Menu ''System &amp;gt; Settings &amp;gt; USB Auto-Install &amp;lt;br&amp;gt;&lt;br /&gt;
# ''Detect configuration'' Name der Konfig.-Datei im ''.conf'' Format angeben.&lt;br /&gt;
# ''Detect firmware'' Name der Image Datei im ''.out'' Format angeben.&lt;br /&gt;
 [[File:Fortinet-2661.jpg|550px|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system auto-install&lt;br /&gt;
# set auto-install-config [enable oder disable]&lt;br /&gt;
# set auto-install-image [enable oder disable]  &lt;br /&gt;
# set default-config-file [File Name]&lt;br /&gt;
# set default-image-file [File Name]&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
Die Voraussetzung, dass über einen USB-Stick diese &amp;quot;USB Auto-Install&amp;quot; Funktion genutzt werden kann, ist ein korrekt formatierter USB-Stick. Weitere Informationen dazu siehe nachfolgender Artikel: [[FortiGate:FAQ#Was_ist_beim_Ben.C3.BCtzen_eines_USB_Sticks_an_einer_Fortigate_zu_ber.C3.BCcksichtigen.3F| USB Stick Formatieren]]&lt;br /&gt;
Wenn die Funktion des &amp;quot;USB Auto-Install&amp;quot; für das &amp;quot;Image&amp;quot; und/oder &amp;quot;config&amp;quot; File aktiviert, und der USB-Stick entsprechend korrekt formatiert wurde kann in das Root-Verzeichnis des USB-Sticks ein entsprechendes &amp;quot;image&amp;quot; eines FortiOS, wie auch die Konfiguration einer FortiGate, basierend auf dem &amp;quot;image&amp;quot; des FortiOS auf den USB-Stick abgespeichert werden. Dabei müssen die File-Namen des &amp;quot;image&amp;quot;, sowie der Konfiguration übereinstimmen mit der Konfiguration resp. Definition des &amp;quot;default-image-file&amp;quot; sowie des &amp;quot;default-config-file&amp;quot;! Wenn nun der USB-Stick an die FortiGate angeschlossen ist, und die FortiGate eingeschaltet oder neu gestartet wird, wird folgendes durchgeführt:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''1ter Neustart:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Die Funktion &amp;quot;USB Auto-Install&amp;quot; überprüft ob in der aktiven Partition das FortiOS gemäss dem &amp;quot;image&amp;quot; File auf dem USB-Stick installiert ist! Ist dies nicht der Fall wird in der nicht aktiven Partition das FortiOS anhand des &amp;quot;image&amp;quot; Files auf dem USB-Stick installiert! Nach der Installation wird ein Neustart ausgeführt. Ist die aktive Partition mit dem &amp;quot;image&amp;quot; File auf dem USB-Stick identisch, wird eine 2te Neustart-Überprüfung ausgeführt! &lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''2ter Neustart:'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
Nach der Installation des &amp;quot;images&amp;quot; auf dem USB-Stick, oder bei Übereinstimmung der aktiven Partition mit dem &amp;quot;image&amp;quot; wird geprüft ob die Konfiguration in der aktiven Partition mit dem Konfigurtions-File auf dem USB-Stick übereinstimmt. Ist dies nicht der Fall, wird ein Restore anhand des Konfigurationsfiles auf dem USB-Stick ausgeführt. Ist die Konfiguration auf dem USB-Stick gleich wie jene auf der aktiven Partition wird keine Änderung durchgeführt und der Neustart regulär fortgesetzt!&lt;br /&gt;
|}&lt;br /&gt;
Es empfiehlt sich den Vorgang bei einem Test über den Konsolen-Port (RS232) mitzuverfolgen, damit allfällige Fehlermeldungen über die Konsole mitverfolgt werden können. Mit dieser Funktion kann so die FortiGate mit einem entsprechenden &amp;quot;image&amp;quot;, sowie mit einer eigenen Konfiguration komplett automatisiert werden. Dabei ist jedoch folgendes zu berücksichtigen: Durch die Funktion &amp;quot;USB Auto-Install&amp;quot; wird die FortiGate nicht von Grundauf neu installiert. Dies bedeutet dass der &amp;quot;boot device&amp;quot; nicht neu formatiert etc. wird wie wenn die FortiGate von Grundauf neu installiert (staging) wird (siehe nachfolgenden Artikel): [[FortiGate:FAQ#Wie_wird_eine_FortiGate_von_Grundauf_mit_einem_entsprechenden_FortiOS_installiert_.28staging.29.3F|FortiGate neu Staggen]]&lt;br /&gt;
&lt;br /&gt;
=== Kann ich ein &amp;quot;image&amp;quot;/ eine Konfiguration über einen USB Stick automatisiert auf eine FortiGate aufspielen? ===&lt;br /&gt;
&lt;br /&gt;
Eine Automatisierung einer Installation eines FortiGate Devices mit einer entsprechenden Konfiguration lässt sich über USB Stick komplett automatisieren.&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
# Menu ''System &amp;gt; Settings &amp;gt; USB Auto-Install &amp;lt;br&amp;gt;&lt;br /&gt;
# ''Detect configuration'' Name der Konfig Datei im ''.conf'' Format angeben.&lt;br /&gt;
# ''Detect firmware'' Name der Image Datei im ''.out'' Format angeben.&lt;br /&gt;
 [[File:Fortinet-2661.jpg|550px|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system auto-install&lt;br /&gt;
# set auto-install-config [enable oder disable]&lt;br /&gt;
# set auto-install-image [enable oder disable]  &lt;br /&gt;
# set default-config-file [File Name]&lt;br /&gt;
# set default-image-file [File Name]&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
Die Voraussetzung, damit über einen USB Stick diese &amp;quot;USB Auto-Install&amp;quot; Funktion genutzt werden kann, ist ein korrekt formatierter USB Stick. Weitere Informationen dazu siehe nachfolgender Artikel: [[FortiGate:FAQ#Was_ist_beim_Ben.C3.BCtzen_eines_USB_Sticks_an_einer_Fortigate_zu_ber.C3.BCcksichtigen.3F| USB Stick Formatieren]]&lt;br /&gt;
Wenn die Funktion des &amp;quot;USB Auto-Install&amp;quot; für das &amp;quot;image&amp;quot; und/oder &amp;quot;config&amp;quot; File aktiviert, und der USB Stick entsprechend korrekt formatiert wurde kann in das Root-Verzeichnis des USB Sticks ein entsprechendes &amp;quot;image&amp;quot; eines FortiOS, wie auch die Konfiguration eines FortiGate Devices, basierend auf dem &amp;quot;image&amp;quot; des FortiOS auf den USB Stick abgespeichert werden. Dabei müssen die Filenamen des &amp;quot;image&amp;quot;, sowie der Konfiguration übereinstimmen mit der Konfiguration resp. Definition des &amp;quot;default-image-file&amp;quot; sowie des &amp;quot;default-config-file&amp;quot;! Wenn nun der USB Stick an die FortiGate angeschlossen, und das FortiGate Device eingeschaltet oder neu gestartet wird, wird folgendes durchgeführt:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''1ter Neustart:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Die Funktion &amp;quot;USB Auto-Install&amp;quot; überprüft ob in der aktiven Partition das FortiOS gemäss dem &amp;quot;image&amp;quot; File auf dem USB Stick installiert ist! Ist dies nicht der Fall wird in der nicht aktiven Partition das FortiOS anhand des &amp;quot;image&amp;quot; Files auf dem USB Stick installiert! Nach der Installation wird ein Neustart ausgeführt. Ist die aktive Partition mit dem &amp;quot;image&amp;quot; File auf dem USB Stick identisch, wird eine 2te Neustart-Überprüfung ausgeführt! &lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''2ter Neustart:'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
Nach der Installation des &amp;quot;images&amp;quot; auf dem USB Sticks, oder bei Übereinstimmung der aktiven Partition mit dem &amp;quot;image&amp;quot; wird geprüft ob die Konfiguration in der aktiven Partition  mit dem Konfigurtionsfileauf dem USB Stick übereinstimmt. Ist dies nicht der Fall, wird ein Restore anhand des Konfigurationsfiles auf dem USB Stick ausgeführt. Ist die Konfiguration auf dem USB Stick gleich wie jene auf der aktiven Partition wird keine Aenderung durchgeführt und der Neustart regulär fortgesetzt!&lt;br /&gt;
|}&lt;br /&gt;
Es empfiehlt sich den Vorgang bei einem Test über den Console Port (RS232) mitzuverfolgen damit allfällige Fehlermeldungen über die Console mitverfolgt werden können. Mit dieser Funktion kann somit ein FortiGate Device mit einem entsprechenden &amp;quot;image&amp;quot;, sowie mit einer eigenen Konfiguration komplett automatisiert werden. Dabei ist jedoch folgendes zu berücksichtigen: Durch die Funktion &amp;quot;USB Auto-Install&amp;quot; wird ein FortiGate Device nicht von Grundauf neu installiert dh. zBsp der &amp;quot;boot device&amp;quot; wird nicht neu formatiert usw. wie wenn ein FortiGate Device von Grundauf neu installiert (staging) wird (siehe nachfolgenden Artikel): [[FortiGate:FAQ#Wie_wird_eine_FortiGate_von_Grundauf_mit_einem_entsprechenden_FortiOS_installiert_.28staging.29.3F|FortiGate neu Staggen]]&lt;br /&gt;
&lt;br /&gt;
== Konsolen Port ==&lt;br /&gt;
=== Was für ein Kabel wird für den Konsolen-Anschluss (RS-232) benötigt? ===&lt;br /&gt;
Eine Fortigate Firewall kann über den Konsolen-Port, SSH oder HTTPS administriert werden. Für das initiale Setup, wie auch bei der Störungssuche ist der Konsolen-Port die beste Wahl. Der Konsolen-Port auf der FortiGate kommt in Form einer RS232 Schnittstelle daher. Problematisch ist, dass die heutigen Workstations / Laptops nicht mehr über einen RS232 Anschluss verfügen. Als Workaround gibt es Adapterkabel von USB auf RS232. Folgende Adapter bietet ALSO im Sortiment an: &lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|'''USB-Stecker Typ A'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
LINDY USB RS232 Converter w/ COM Port Retention RS-232 Port &amp;lt;br/&amp;gt;&lt;br /&gt;
Transfer Rate: up to 230 kBit/s &amp;lt;br/&amp;gt;&lt;br /&gt;
Chipset: FTDI&amp;lt;br/&amp;gt;&lt;br /&gt;
Hersteller Artikel-Nr.: 42686&amp;lt;br/&amp;gt;&lt;br /&gt;
ALSO Artikel-Nr.:  2909413&amp;lt;br/&amp;gt;&lt;br /&gt;
EAN-Code: 4002888426862&amp;lt;br/&amp;gt;&lt;br /&gt;
Link: https://www.also.ch/ec/cms5/6110/ProductDetailData.do?prodId=2909413&amp;lt;br/&amp;gt;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|'''USB Stecker Typ C'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
LINDY USB Type C Serial Converter&amp;lt;br/&amp;gt;&lt;br /&gt;
Hersteller Artikel-Nr.: 43248&amp;lt;br/&amp;gt;&lt;br /&gt;
ALSO Artikel.Nr.: 3023950&amp;lt;br/&amp;gt;&lt;br /&gt;
EAN-Code:  4002888432481&amp;lt;br/&amp;gt;&lt;br /&gt;
Link: https://www.also.ch/ec/cms5/6110/ProductDetailData.do?prodId=3023950&amp;lt;br/&amp;gt;&lt;br /&gt;
Treiber:[[Datei:PL2303_Prolific_DriverInstaller_v1190.zip]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Bei beiden Adaptern wird '''kein''' RS232-to-RJ45 Kabel mitgeliefert. Dies kann unter folgender ALSO-Artikel-Nr. bezogen werden: [https://www.also.ch/ec/cms5/6110/ProductDetailData.do?prodId=2692654 2692654]&lt;br /&gt;
    &lt;br /&gt;
Nachfolgendes Dokument zeigt wie auf einem MacOSx, basierend auf diesem &amp;quot;USB to RS232 Converter&amp;quot; Adapter konfiguriert wird inklusive der Konfiguration eines TFTP Servers. Dieses Dokument wurde durch einen Kunden zur Verfügung gestellt:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:RS232-USB-Converter-TFTP-Server-Konfig-MacOSx.pdf]]&lt;br /&gt;
&lt;br /&gt;
Weitere Informationen zur genauen Pinbelegung betreffend Fortinet Appliance und dem seriellen Konsolen-Port siehe nachfolgenden Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-6.0:FAQ#Wie_sieht_die_PIN-Belegung_der_Seriellen_Consolen_.28RS-232_.2F_DB9_.2F_RJ-45_.2F_AUX.29_auf_einem_FortiGate_Device_aus.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Wie sieht die Pinbelegung der seriellen Konsolen (RS-232 / DB9 / RJ-45 / AUX) auf der FortiGate aus? ===&lt;br /&gt;
&lt;br /&gt;
Nachfolgend die technischen Informationen über die Pinbelegung der seriellen Konsole der Fortinet Produkte wie FortiGate, FortiAnalyzer, FortiManager sowie FortiMail. In den meisten Fällen haben die Geräte eine RJ45 Schnittstelle als Konsolen-Port. Ältere Modelle können auch über einen  RS-232 DB9 Port verfügen. Es gibt auch Modelle mit einem AUX-Port. Die Geräte haben alle etwas gemeinsam: sie nutzen die gleiche Pinbelegung:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|'''Pinbelegung RJ45'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
 [[file:Fortinet-1083-A.jpg|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|''' Pinbelegung RS232'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
 [[file:Fortinet-1083-B.jpg|link=]]&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Kann ich auf einer FortiGate den seriellen Konsolen-Port (RS-232) deaktivieren? ===&lt;br /&gt;
&lt;br /&gt;
Wenn man zum Beispiel verhindern möchte, dass auf ein Datacenter oder ähnlichem, via seriellen Konsole-Port unerlaubt zugegriffen wird, kann dies mit folgendem Befehl deaktiviert werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system console&lt;br /&gt;
# set login disable&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}      &lt;br /&gt;
Es wird nur der &amp;quot;Konsolen-Port&amp;quot; deaktiviert und der &amp;quot;USB&amp;quot; Port muss, sofern erwünscht, separat deaktiviert werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system console&lt;br /&gt;
# set fortiexplorer disable&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Web-GUI ==&lt;br /&gt;
=== Wie kann ich den Hostnamen auf der Web-GUI Login Page sichtbar machen? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Wenn man sich über das Web-GUI auf die FortiGate verbindet, wird defaultmässig auf der Anmeldemaske der Hostname der Firewall nicht angezeigt. &lt;br /&gt;
&lt;br /&gt;
Um den Hostname auf der Anmeldemaske zu aktivieren, muss dies über die CLI wie folgt aktiviert werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system global&lt;br /&gt;
# set gui-display-hostname [enable | disable] &lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''Das Resultat:'''&lt;br /&gt;
 [[file:Fortinet-1614.jpg|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie können Abhängigkeiten angezeigt werden? ===&lt;br /&gt;
Damit auf einer FortiGate Firewall Elemente gelöscht werden können, muss zuerst sichergestellt werden, dass keine weiteren Abhängigkeiten (dependencies) von anderen Elementen auf das zu löschende Objekt besteht. Diese Abhängigkeiten können wie folgt angezeigt werden:&lt;br /&gt;
&lt;br /&gt;
'''Im GUI:'''&amp;lt;br /&amp;gt;&lt;br /&gt;
Beispiele von Abhängigkeiten von einem Interface sind jeweils hier zu finden:&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-2256.png]]&lt;br /&gt;
&lt;br /&gt;
'''Im CLI:'''&amp;lt;br /&amp;gt;&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;width:1200px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
fgt200-master # diagnose sys cmdb refcnt show system.interface.name port1&lt;br /&gt;
entry used by complex system.ha:monitor&lt;br /&gt;
entry used by table system.dhcp.server:id '3'&lt;br /&gt;
entry used by child table srcintf:name 'port1' of table firewall.policy:policyid '1'&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== CLI ==&lt;br /&gt;
===Welche Platzhalter-Variabeln gibt es in der CLI?===&lt;br /&gt;
Die CLI unterstützt die folgenden Platzhalter-Variabeln. Bei den Variablennamen wird zwischen Gross- und Kleinschreibung unterschieden.&lt;br /&gt;
&lt;br /&gt;
'''Liste der Platzhalter-Variabeln:'''&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|&lt;br /&gt;
'''Variabel:'''&lt;br /&gt;
|&lt;br /&gt;
'''Beschreibung:'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
''$USERFORM''&lt;br /&gt;
|&lt;br /&gt;
Die Management Zugriffs Methode (ssh, jsconsole usw.) und die IPv4-Adresse des Administrators, der das Element konfiguriert hat.&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
''$USERNAME''&lt;br /&gt;
|&lt;br /&gt;
Der Accountname des Administrators, der das Element konfiguriert hat.&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
''$SerialNum''&lt;br /&gt;
|&lt;br /&gt;
Die Serienummer des FortiGate Gerätes&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Beispielsweise kann der Hostname des FortiGate Gerätes auf seine Seriennummer gesetzt werden: &lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system global&lt;br /&gt;
# set hostname $SerialNum&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Kann ich in der CLI meinen Output nach bestimmten Wörter filtern? ===&lt;br /&gt;
&lt;br /&gt;
Wenn ich ein ''show'', ''get'' oder ''diagnose'' Befehl auf der CLI einsetze, bekomme ich oft einen sehr grossen und umfangreichen Ouptut. Daher ist es oft von Nutzen, nur den Output zu sehen, der für mich relevant ist und der Rest nicht angezeigt wird.&lt;br /&gt;
Im FortiOS kann mit dem ''grep'' Befehl der Output gefiltert werden. Der grep-Befehl basiert auf dem Standard-UNIX Grep Befehl, welcher für die Suche nach Textausgaben auf der Basis von regulären Ausdrücken verwendet wird.&lt;br /&gt;
&lt;br /&gt;
Der folgende Befehl zeigt zum Beispiel die MAC-Adresse des internal5 Interfaces an:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
get hardware nic internal5 | grep Current_HWaddr&lt;br /&gt;
Current_HWaddr        90:6c:ac:a9:d7:47&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
Der folgende Befehl zeigt alle TCP Sessions an, inklusive Zeilennummer welche sich in der Session Liste befinden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# get system session list | grep -n tcp&lt;br /&gt;
&lt;br /&gt;
5:tcp     3187   198.18.1.18:54740 146.4.73.70:54740 40.67.254.36:443 -               &lt;br /&gt;
7:tcp     3544   198.18.1.208:54324 146.4.73.70:54324 40.67.254.36:443 -               &lt;br /&gt;
10:tcp     3597   198.18.0.1:1065  -                198.18.0.12:514  -               &lt;br /&gt;
13:tcp     3587   198.18.1.10:64704 146.4.73.70:64704 172.217.168.74:443 -               &lt;br /&gt;
24:tcp     3593   198.18.1.63:46340 146.4.73.70:46340 52.5.144.164:443 -               &lt;br /&gt;
27:tcp     9      198.18.0.200:53041 146.4.73.66:53041 172.16.0.1:8013  -               &lt;br /&gt;
28:tcp     8      198.18.1.143:300 146.4.73.70:811  10.3.0.1:111     -               &lt;br /&gt;
36:tcp     3597   198.18.1.166:50320 146.4.73.70:50320 54.156.181.70:443 -               &lt;br /&gt;
51:tcp     3      198.18.0.200:53028 146.4.73.66:53028 172.16.0.1:8013  -               &lt;br /&gt;
52:tcp     2      198.18.1.178:46020 146.4.73.70:46020 192.168.1.176:389 -               &lt;br /&gt;
53:tcp     3573   198.18.0.200:52815 146.4.73.66:52815 185.60.216.53:443 -               &lt;br /&gt;
55:tcp     2469   198.18.1.142:57170 146.4.73.70:57170 40.67.254.36:443 -               &lt;br /&gt;
56:tcp     3596   198.18.0.1:1415  -                198.18.0.12:514  -               &lt;br /&gt;
73:tcp     8      198.18.0.21:65394 146.4.73.66:65394 52.5.76.173:8347 -               &lt;br /&gt;
74:tcp     3      198.18.0.11:38838 217.193.240.162:38838 96.45.33.86:443  -               &lt;br /&gt;
76:tcp     7      198.18.0.1:14681 -                198.18.0.101:8000 -               &lt;br /&gt;
81:tcp     3590   198.18.1.63:48378 146.4.73.70:48378 54.84.191.209:443 -               &lt;br /&gt;
86:tcp     9      198.18.200.45:29948 146.4.73.68:29948 194.115.91.54:25 -               &lt;br /&gt;
91:tcp     3595   198.18.1.163:55696 146.4.73.70:55696 192.146.155.80:443 -               &lt;br /&gt;
92:tcp     3600   198.18.0.200:52835 -                198.18.0.1:22    -               &lt;br /&gt;
102:tcp     8      198.18.0.9:34137 146.4.73.66:34137 198.18.6.10:139  -               &lt;br /&gt;
105:tcp     5      198.18.0.200:53029 146.4.73.66:53029 172.16.0.1:8013  -               &lt;br /&gt;
107:tcp     3490   198.18.0.200:52729 146.4.73.66:52729 40.67.251.132:443 -               &lt;br /&gt;
118:tcp     3599   198.18.1.163:54718 146.4.73.70:54718 192.146.155.82:443 -               &lt;br /&gt;
119:tcp     0      198.18.1.163:53038 146.4.73.70:53038 192.146.155.81:443 -               &lt;br /&gt;
120:tcp     3513   198.18.1.18:56352 146.4.73.70:56352 40.79.67.176:443 -               &lt;br /&gt;
126:tcp     3586   172.16.99.4:55785 146.4.73.71:55785 13.224.96.67:443 -               &lt;br /&gt;
129:tcp     3599   172.16.99.4:57452 146.4.73.71:57452 172.217.168.46:443 -               &lt;br /&gt;
144:tcp     3572   198.18.1.10:49867 146.4.73.70:49867 54.186.97.86:443 -               &lt;br /&gt;
148:tcp     6      198.18.0.200:53034 146.4.73.66:53034 172.16.0.1:8013  -               &lt;br /&gt;
150:tcp     3599   198.18.1.163:42980 146.4.73.70:42980 192.146.155.76:443 -               &lt;br /&gt;
151:tcp     3598   198.18.0.1:24004 -                198.18.0.11:541  -               &lt;br /&gt;
152:tcp     3595   198.18.0.1:1073  -                198.18.0.12:514  -               &lt;br /&gt;
167:tcp     1      198.18.0.200:53017 146.4.73.66:53017 172.16.0.1:8013  -               &lt;br /&gt;
169:tcp     3589   146.4.73.66:9421 -                154.45.1.53:514  -               &lt;br /&gt;
173:tcp     3599   198.18.1.209:37791 146.4.73.70:37791 3.135.144.181:443 -               &lt;br /&gt;
175:tcp     3583   198.18.1.224:57385 146.4.73.70:57385 13.59.223.49:443 -               &lt;br /&gt;
176:tcp     3585   198.18.1.2:44996 146.4.73.70:44996 3.212.241.156:443 -               &lt;br /&gt;
177:tcp     3595   198.18.0.1:1074  -                198.18.0.12:514  -            &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Der folgende Befehl zeigt alle Zeilen in der HTTP Replacement-Message an, die das Wort ''URL'' oder ''url'' enthalten:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt; show system replacemsg http | grep -i url &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Weitere Optionen die verfügbar sind:&lt;br /&gt;
* -A &amp;lt;num&amp;gt; After (Nachher)&lt;br /&gt;
* -B &amp;lt;num&amp;gt; Before (Vorher)&lt;br /&gt;
* -C &amp;lt;num&amp;gt; Context (Kontext)&lt;br /&gt;
&lt;br /&gt;
Die Option -f ist verfügbar, um kontextuelle Ausgaben zu unterstützen und die komplette Konfiguration anzuzeigen. Das folgende Beispiel zeigt den Unterschied, wenn ''-f'' verwendet wird und wenn ''-f'' nicht benutzt wird:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|show | grep ldap-group1 '''Ohne -f'''&lt;br /&gt;
|show | grep -f ldap-group1 '''Mit -f:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
show | grep ldap-group1&lt;br /&gt;
    edit &amp;quot;ldap-group1&amp;quot;&lt;br /&gt;
        set groups &amp;quot;ldap-group1&amp;quot;&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
show | grep -f ldap-group1&lt;br /&gt;
config user group&lt;br /&gt;
    edit &amp;quot;ldap-group1&amp;quot;&lt;br /&gt;
        set member &amp;quot;pc40-LDAP&amp;quot;&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
config firewall policy&lt;br /&gt;
    edit 2&lt;br /&gt;
        set srcintf &amp;quot;port31&amp;quot;&lt;br /&gt;
        set dstintf &amp;quot;port32&amp;quot;&lt;br /&gt;
        set srcaddr &amp;quot;all&amp;quot;&lt;br /&gt;
        set action accept&lt;br /&gt;
        set identity-based enable&lt;br /&gt;
        set nat enable&lt;br /&gt;
        config identity-based-policy&lt;br /&gt;
        edit 1&lt;br /&gt;
            set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
            set groups &amp;quot;ldap-group1&amp;quot;&lt;br /&gt;
            set dstaddr &amp;quot;all&amp;quot;&lt;br /&gt;
            set service &amp;quot;ALL&amp;quot;&lt;br /&gt;
        next&lt;br /&gt;
        end&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
===Wie kann ich ein Fragezeichen in regulären Ausdrücken über die CLI einfügen?===&lt;br /&gt;
[[File:fortiOS62.png|25px|link=]] [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Wenn man über die CLI ein Fragezeichen '''?''' eingibt, wird standartmässig das Hilfemenu aufgerufen und angezeigt.&lt;br /&gt;
Es kann vorkommen, dass man aber das Fragezeichen in einem regulären Ausdruck braucht. &lt;br /&gt;
&lt;br /&gt;
Weil aber das Symbol des Fragezeichens für das Hilfemenu reserviert ist, wird es nicht möglich sein, das Fragezeichen in den Ausdrücken einzugeben, einzufügen oder zu kopieren.&lt;br /&gt;
&lt;br /&gt;
Im folgenden Beispiel eines DLP Sensor wird das Fragezeichen ''?'' für den regexp Syntax benötigt:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
 config dlp sensor&lt;br /&gt;
 edit &amp;quot;default&amp;quot;&lt;br /&gt;
 set comment &amp;quot;Default sensor.&amp;quot;&lt;br /&gt;
 config filter&lt;br /&gt;
 edit 1&lt;br /&gt;
 set proto smtp pop3 imap http-post&lt;br /&gt;
 set filter-by regexp&lt;br /&gt;
 set regexp &amp;quot;('&amp;lt;span style=&amp;quot;background-color: #33ccff;&amp;quot;&amp;gt;?&amp;lt;/span&amp;gt;s:(\\d{10}.*))&amp;quot;&lt;br /&gt;
 set action block&lt;br /&gt;
 next&lt;br /&gt;
 end&lt;br /&gt;
 next&lt;br /&gt;
 end&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''Lösung:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Damit man das Fragezeichen Symbol einfügen kann muss mit zBsp. einem Putty-Client gearbeitet werden.&lt;br /&gt;
# Putty öffnen&lt;br /&gt;
# Tastenkombination ''ctrl-V'' und dann ? eingeben&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:750px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #f8e7ea;&amp;quot;| &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;[[File:achtung.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
Mit der im WebGui verfügbaren CLI Console funktioniert diese Methode nicht!&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''Veranschauung:'''&amp;lt;br&amp;gt;&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Ich gebe in der CLI einfach das Fragezeichen '''?''' ein. Es wird automatisch das Hilfemenu angezeigt:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
#&lt;br /&gt;
config      Configure object&lt;br /&gt;
get         Get dynamic and system information&lt;br /&gt;
show        Show configuration&lt;br /&gt;
diagnose    Diagnose facility&lt;br /&gt;
execute     Execute static commands&lt;br /&gt;
alias       Execute alias commands&lt;br /&gt;
exit        Exit the CLI&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
Ich drücke zuerst ''ctrl+v'' und sehe danach in der CLI das Fragezeichen ohne dass das Hilfemenu aufgerufen wird:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# ?&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&amp;lt;!-- Referenz: https://kb.fortinet.com/kb/documentLink.do?externalID=FD49575 --&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Upgrade ==&lt;br /&gt;
=== Wo finde ich den Upgrade-Pfad um das FortiOS auf eine neue Version anzuheben? ===&lt;br /&gt;
&lt;br /&gt;
Seit September 2018 hat Fortinet folgendes Tool zu Verfügung gestellt welches ein korrektes Update vereinfacht:&lt;br /&gt;
&lt;br /&gt;
* https://docs2.fortinet.com/upgrade-tool&lt;br /&gt;
&lt;br /&gt;
Alternativ kann der Upgrade-Pfad auf dem Supportportal im Download Center entnommen werden (support.fortinet.com). Leider ist dieser nur bis zur Startversion''' 5.2.9''' hinterlegt.&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|'''FortiOS Download über das Supportportal:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
 ''support.fortinet.com -&amp;gt; DOWNLOAD -&amp;gt; FIRMWARE IMAGES''&lt;br /&gt;
 [[file:Fortinet-20006.jpg|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Wenn von einer früheren Version upgegradet werden soll, unterstützt folgender Link:&lt;br /&gt;
&lt;br /&gt;
* http://cookbook.fortinet.com/sysadmins-notebook/supported-upgrade-paths-fortios/&lt;br /&gt;
&lt;br /&gt;
=== Was muss ich beachten wenn ich auf das FortiOS 6.2.2 upgraden will? ===&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #f8e7ea;&amp;quot;| &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;[[File:achtung.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
Vorsicht wenn eine FortiGate welche einen SoC3 verbaut hat und man auf die Version 6.2.2 upgraden will. Es muss beachtet werden, dass die Authentifizierung mit dem Mobile Token für das SSL-VPN nicht mehr funktioniert.&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Welche Geräte sind betroffen?&lt;br /&gt;
* FG-60E &lt;br /&gt;
* FG-60E-POE &lt;br /&gt;
* FG-61E &lt;br /&gt;
* FG-80E &lt;br /&gt;
* FG-80E-POE &lt;br /&gt;
* FG-81E &lt;br /&gt;
* FG-81E-POE &lt;br /&gt;
* FG-100E &lt;br /&gt;
* FG-100EF &lt;br /&gt;
* FG-101E &lt;br /&gt;
* FG-140E &lt;br /&gt;
* FWF-60E &lt;br /&gt;
* FWF-61E&lt;br /&gt;
&lt;br /&gt;
Diese Information kann aus den Release Notes von OS 6.2.2 entnommen werden:&lt;br /&gt;
 https://docs.fortinet.com/document/fortigate/6.2.2/fortios-release-notes/501077/mobile-token-authentication&lt;br /&gt;
Über ein Fortinet Support Ticket haben wir noch folgendes in Erfahrung bringen können:&amp;lt;br&amp;gt;&lt;br /&gt;
Dieses Problem wurde im 6.2.3 gelöst. &lt;br /&gt;
&lt;br /&gt;
'''Empfohlener Workaround:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Versuchen sie sich mit dem SSL-VPN zu verbinden. Beim Passwort-Feld das Passwort eingeben und danach ohne Leerzeichen gleich den Tokencode eingeben. (Passwort und TokenCode bilden eine Zeichenkette)&lt;br /&gt;
Achtung, es muss nicht sein das dies zu 100% funktioniert. Es wurde im Ticket ausdrücklich auf '''versuchen''' verwiesen für diesen Workaround.&lt;br /&gt;
&lt;br /&gt;
== Backup / Restore ==&lt;br /&gt;
=== Wie kann ich das Konfigurationsfile von der FortiGate backupen? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;quot;Backup ist nur für Feiglinge&amp;quot;. Dieser Spruch hört oder liest man oft, doch wenn die FortiGate ersetzt werden muss ist man froh wenn man ein aktuelles Backup der Konfiguration besitzt. Es empfiehlt sich vor und nach jeder Konfigurationsänderung ein Backup zu erstellen. So ist es jederzeit möglich, wieder auf den ursprünglichen Stand zurück zu kehren.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
# Im Header Rechts auf den Admin User das Menu öffnen&lt;br /&gt;
# Configuration anwählen&lt;br /&gt;
# Backup anwählen&lt;br /&gt;
&lt;br /&gt;
 [[Datei:Fortinet-2629.jpg]]&lt;br /&gt;
&lt;br /&gt;
Das Backup kann mittels &amp;quot;Backup to&amp;quot; auf den lokalen PC, oder falls ein USB Stick an der FortiGate eingesteckt ist auch diesen als Speicherziel wählen. Die Option Encryption ist dafür da, dass man das Backup File verschlüsselt abspeichern kann. Das Passwort, welches man definieren muss, darf nicht verloren gehen. Wenn das Passwort nicht mehr bekannt ist, gibt es keine Möglichkeit dieses Backupfile wieder in die FortiGate einzulesen. Auch über ein Support Ticket wird dies unmöglich sein.&lt;br /&gt;
Wenn man das Backup verschlüsselt ablegt, ist es nicht mehr möglich die Konfiguration im Texteditor zu lesen oder zu bearbeiten. &lt;br /&gt;
 [[Datei:Fortinet-2630.jpg]]&lt;br /&gt;
Es kann definiert werden, wohin das Backup File abgespeichert werden soll. Es wird eine Datei mit der Endung .conf abgelegt. Diese Datei kann im Texteditor bearbeitet werden. Somit können gewisse Änderungen direkt im Backupfile vorgenommen werden. Man kann dies dann wieder als .conf Datei abspeichern und sie in die FortiGate einlesen. &lt;br /&gt;
 [[Datei:Fortinet-2631.jpg]]&lt;br /&gt;
 &lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Über die CLI gibt es noch weitere Orte auf welche das Backup abgespeichert werden kann. Zum Beispiel ist es möglich, das Backup auf einen FTP oder TFTP Server zu speichern.&amp;lt;br&amp;gt;&lt;br /&gt;
Der grundlegende Befehlt um eine Backup durchzuführen ist &amp;lt;code&amp;gt; execute backup config &amp;lt;Location&amp;gt; &amp;lt;/code&amp;gt;&amp;lt;br&amp;gt;&lt;br /&gt;
Wenn man ein '''?''' nach config eingibt, werden alle möglichen Speicherorte angezeigt:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# execute backup config ?&lt;br /&gt;
flash                 Backup config file to flash.&lt;br /&gt;
ftp                   Backup config file to ftp server.&lt;br /&gt;
management-station    Backup config file to management station.&lt;br /&gt;
tftp                  Backup config file to TFTP server.&lt;br /&gt;
usb                   Backup config file to USB disk.&lt;br /&gt;
usb-mode              Backup config file for USB mode.&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Um ein Backup auf einen FTP Server zu speichern kann wie folgt vorgegangen werden:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
execute backup config ftp &amp;lt;File_Name&amp;gt; &amp;lt;FTP_Server_IP&amp;gt; [&amp;lt;Port&amp;gt;] [&amp;lt;Usermame&amp;gt;] [&amp;lt;Passwort&amp;gt;]&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Firmware ==&lt;br /&gt;
=== Wo finde ich die Release Notes für FortiOS 6.0? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Die aktuellen Release Notes für das FortiOS 6.0 kann der folgenden Tabelle entnommen werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|''' FortiOS 6.0 Release Notes '''&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
* [[:Datei:FortiOS-Release-Notes-Version-6.0.0.pdf|FortiOS - Release Notes Version 6.0.0]]&lt;br /&gt;
* [[:Datei:FortiOS-Release-Notes-Version-6.0.1.pdf|FortiOS - Release Notes Version 6.0.1]]&lt;br /&gt;
* [[:Datei:FortiOS-Release-Notes-Version-6.0.2.pdf|FortiOS - Release Notes Version 6.0.2]]&lt;br /&gt;
* [[:Datei:FortiOS-Release-Notes-Version-6.0.3.pdf|FortiOS - Release Notes Version 6.0.3]]&lt;br /&gt;
* [[:Datei:FortiOS-Release-Notes-Version-6.0.4.pdf|FortiOS - Release Notes Version 6.0.4]]&lt;br /&gt;
* [[:Datei:FortiOS-Release-Notes-Version-6.0.5.pdf|FortiOS - Release Notes Version 6.0.5]]&lt;br /&gt;
* [[:Datei:FortiOS-Release-Notes-Version-6.0.6.pdf|FortiOS - Release Notes Version 6.0.6]]&lt;br /&gt;
* [[:Datei:FortiOS-Release-Notes-Version-6.0.7.pdf|FortiOS - Release Notes Version 6.0.7]]&lt;br /&gt;
* [[:Datei:FortiOS-Release-Notes-Version-6.0.8.pdf|FortiOS - Release Notes Version 6.0.8]]&lt;br /&gt;
* [[:Datei:FortiOS-Release-Notes-Version-6.0.9.pdf|FortiOS - Release Notes Version 6.0.9]]&lt;br /&gt;
* [[:Datei:FortiOS-Release-Notes-Version-6.0.10.pdf|FortiOS - Release Notes Version 6.0.10]]&lt;br /&gt;
* [[File:new.png|30px|link=]] [[:Datei:FortiOS-Release-Notes-Version-6.0.11.pdf|FortiOS - Release Notes Version 6.0.11]] --&amp;gt; [https://docs.fortinet.com/document/fortigate/6.0.11/fortios-release-notes/760203/introduction| Link Release Notes 6.0.11] &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Die aktuellen Release Notes, welche von Fortinet direkt gepflegt &amp;amp; geupdatet werden sind auf der Docs-Seite aufgeführt:&lt;br /&gt;
* https://docs.fortinet.com/product/fortigate/6.0&lt;br /&gt;
&lt;br /&gt;
=== Wo finde ich die Release Notes für FortiOS 6.2? ===&lt;br /&gt;
[[File:fortiOS62.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Die aktuellen Release Notes für das FortiOS 6.2 kann der folgenden Tabelle entnommen werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|''' FortiOS 6.2 Release Notes '''&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
* [[:Datei:FortiOS-Release-Notes-Version-6.2.0.pdf|FortiOS - Release Notes Version 6.2.0]]&lt;br /&gt;
* [[:Datei:FortiOS-Release-Notes-Version-6.2.1.pdf|FortiOS - Release Notes Version 6.2.1]]&lt;br /&gt;
* [[:Datei:FortiOS-Release-Notes-Version-6.2.2.pdf|FortiOS - Release Notes Version 6.2.2]]&lt;br /&gt;
* [[:Datei:FortiOS-Release-Notes-Version-6.2.3.pdf|FortiOS - Release Notes Version 6.2.3]]&lt;br /&gt;
* [[:Datei:FortiOS-Release-Notes-Version-6.2.4.pdf|FortiOS - Release Notes Version 6.2.4]]&lt;br /&gt;
* [[File:new.png|30px|link=]] [[:Datei:FortiOS-Release-Notes-Version-6.2.5.pdf|FortiOS - Release Notes Version 6.2.5]] --&amp;gt; [https://docs.fortinet.com/document/fortigate/6.2.5/fortios-release-notes/760203/introduction-and-supported-models| Link Release Notes 6.2.5] &lt;br /&gt;
&amp;lt;!-- * [[File:new.png|30px|link=]] [[:Datei:FortiOS-Release-Notes-Version-6.2.6.pdf|FortiOS - Release Notes Version 6.2.6]]  [http://docs.fortinet.com/document/fortigate/6.2.6/fortios-release-notes/760203/introduction-and-supported-models| Link Release Notes 6.2.6] --&amp;gt; &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Die aktuellen Release Notes, welche von Fortinet direkt gepflegt &amp;amp; geupdatet werden sind auf der https://docs.fortinet.com Seite: aufgeführt:&lt;br /&gt;
* https://docs.fortinet.com/product/fortigate/6.2&lt;br /&gt;
&amp;lt;!-- Datei:FortiOS-Release-Notes-Version-6.2.6.pdf --&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Wo finde ich die Release Notes für FortiOS 6.4? === &lt;br /&gt;
[[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Die aktuellen Release Notes für das FortiOS 6.4 kann der folgenden Tabelle entnommen werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|''' FortiOS 6.4 Release Notes '''&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
* [[:Datei:FortiOS-Release-Notes-Version-6.4.0.pdf|FortiOS - Release Notes Version 6.4.0]] --&amp;gt; [http://docs.fortinet.com/document/fortigate/6.4.0/fortios-release-notes/760203/introduction-and-supported-models| Link Release Notes 6.4.0] &lt;br /&gt;
* [[:Datei:FortiOS-Release-Notes-Version-6.4.1.pdf|FortiOS - Release Notes Version 6.4.1]] --&amp;gt; [http://docs.fortinet.com/document/fortigate/6.4.1/fortios-release-notes/760203/introduction-and-supported-models| Link Release Notes 6.4.1] &lt;br /&gt;
* [[File:new.png|30px|link=]] [[:Datei:FortiOS-Release-Notes-Version-6.4.2.pdf|FortiOS - Release Notes Version 6.4.2]] --&amp;gt; [http://docs.fortinet.com/document/fortigate/6.4.2/fortios-release-notes/760203/introduction-and-supported-models| Link Release Notes 6.4.2] &lt;br /&gt;
&amp;lt;!-- * [[File:new.png|30px|link=]] [[:Datei:FortiOS-Release-Notes-Version-6.4.3.pdf|FortiOS - Release Notes Version 6.4.3]]  [http://docs.fortinet.com/document/fortigate/6.4.3/fortios-release-notes/760203/introduction-and-supported-models| Link Release Notes 6.4.3] --&amp;gt; &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&amp;lt;!-- Datei:FortiOS-Release-Notes-Version-6.4.3.pdf --&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Die aktuellen Release Notes, welche auch immer gepflegt werden, findet man auf der https://docs.fortinet.com Seite:&lt;br /&gt;
&lt;br /&gt;
* https://docs.fortinet.com/product/fortigate/6.4&lt;br /&gt;
&lt;br /&gt;
=== Unterstützt meine FortiGate eine bestimmte FortiOS Version? ===&lt;br /&gt;
In den folgenden Tabellen kann entnommen werden, ab wann eine bestimmte FortiGate nicht mehr mit einer FortiOS GA Version funktioniert. Bevor man eine neue GA Version auf einer FortiGate installiert, sollte man in den Release Notes prüfen, ob die entsprechende Version auch für dieses Gerät vorhanden ist. Alle nachfolgenden Angaben wurden der Fortinet Support Seite entnommen und sind ohne Gewähr.&lt;br /&gt;
&lt;br /&gt;
       https://support.fortinet.com/Information/ProductLifeCycle.aspx&lt;br /&gt;
&lt;br /&gt;
Die unten aufgeführten Hardware-Modelle unterstützen die FortiOS-Version '''5.4''' nicht:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:750px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| &lt;br /&gt;
'''FortiGate Modelle die 5.4 nicht unterstützen:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
* 20C&lt;br /&gt;
* 40C&lt;br /&gt;
* 60C&lt;br /&gt;
* 60C-SFP&lt;br /&gt;
* 60C-POE&lt;br /&gt;
* 60D-3G4G-VZW*&lt;br /&gt;
* Rugged-100C&lt;br /&gt;
* 110C&lt;br /&gt;
* 111C&lt;br /&gt;
* 140D-POE-T1&lt;br /&gt;
* 200B&lt;br /&gt;
* 200B-LENC&lt;br /&gt;
* 200B-POE&lt;br /&gt;
* 300C&lt;br /&gt;
* 300C-LENC&lt;br /&gt;
* 310B&lt;br /&gt;
* 310B-DC&lt;br /&gt;
* 310B-LENC&lt;br /&gt;
* 311B&lt;br /&gt;
* 620B&lt;br /&gt;
* 620B-DC&lt;br /&gt;
* 620B-LENC&lt;br /&gt;
* 621B&lt;br /&gt;
* 1240B&lt;br /&gt;
* 1240B-DC&lt;br /&gt;
* 3016B&lt;br /&gt;
* 3040B&lt;br /&gt;
* 3040B-LENC&lt;br /&gt;
* 3140B&lt;br /&gt;
* 3140B-LENC&lt;br /&gt;
* 3810A&lt;br /&gt;
* 3810A-DC&lt;br /&gt;
* 3810A-E4&lt;br /&gt;
* 3810A-LENC&lt;br /&gt;
* 3950B&lt;br /&gt;
* 3950B-LENC&lt;br /&gt;
* 3951B&lt;br /&gt;
* 3951B-DC&lt;br /&gt;
* 5001A&lt;br /&gt;
* 5001A-DW&lt;br /&gt;
* 5001A-DW-LENC&lt;br /&gt;
* 5001A-SW&lt;br /&gt;
* 5001B&lt;br /&gt;
* 5101C&lt;br /&gt;
* 5101C-LENC&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;background:#89E871&amp;quot; |&lt;br /&gt;
''' FortiGate-WIFI Modelle die 5.4 nicht unterstützen:'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
* 20C&lt;br /&gt;
* 40C&lt;br /&gt;
* 60C&lt;br /&gt;
* 60CM-3G4G-B&lt;br /&gt;
* 60CX-ADSL-A&lt;br /&gt;
* 60D-3G4G-VZW&lt;br /&gt;
|}&lt;br /&gt;
''Der Zugang zum Fortinet-Kundendienst für Support zu 5.2 ist für diese Hardware-Modelle bis zur erlangung des Hardware-End-of-Support-Datums möglich.''&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
Die unten aufgeführten Hardware-Modelle unterstützen die FortiOS-Version '''6.0''' nicht:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:750px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| &lt;br /&gt;
'''FortiGate Modelle die 6.0 nicht unterstützen:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
* 80C&lt;br /&gt;
* 80CM&lt;br /&gt;
* 91E&lt;br /&gt;
* 600C&lt;br /&gt;
* 800C&lt;br /&gt;
* 1000C&lt;br /&gt;
* 5001C&lt;br /&gt;
* 3600C&lt;br /&gt;
* 3240C&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;background:#89E871&amp;quot; |&lt;br /&gt;
''' FortiGate-WIFI Modelle die 6.0 nicht unterstützen:'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
* 80CM&lt;br /&gt;
* 81CM&lt;br /&gt;
|}&lt;br /&gt;
Die unten aufgeführten Hardware-Modelle unterstützen die FortiOS-Version '''6.2''' nicht:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:750px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| &lt;br /&gt;
'''FortiGate Modelle die 6.2 nicht unterstützen:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
* 30D &lt;br /&gt;
* 30D-POE&lt;br /&gt;
* 60D&lt;br /&gt;
* 60D-POE&lt;br /&gt;
* FG-70D&lt;br /&gt;
* 70D-POE&lt;br /&gt;
* 90D&lt;br /&gt;
* 90D-POE&lt;br /&gt;
* 94D-POE&lt;br /&gt;
* 98D-POE&lt;br /&gt;
* 200D&lt;br /&gt;
* 200D-POE&lt;br /&gt;
* 240D&lt;br /&gt;
* 240D-POE&lt;br /&gt;
* 280D-POE &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;background:#89E871&amp;quot; |&lt;br /&gt;
''' FortiGate-WIFI Modelle die 6.2 nicht unterstützen:'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
* 30D&lt;br /&gt;
* 30D-POE&lt;br /&gt;
* 60D&lt;br /&gt;
* 60D-POE&lt;br /&gt;
* 90D&lt;br /&gt;
* 90D-POE&lt;br /&gt;
* 92D&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;background:#89E871&amp;quot; |&lt;br /&gt;
''' FortiGate Rugged Modelle die 6.2 nicht unterstützen:'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
* 60D&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
Die unten aufgeführten Hardware-Modelle unterstützen die FortiOS-Version '''6.4''' nicht:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:750px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| &lt;br /&gt;
'''FortiGate Modelle die 6.4 nicht unterstützen:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
* 30E &lt;br /&gt;
* 30E-3G4G &lt;br /&gt;
* 50E &lt;br /&gt;
* 51E &lt;br /&gt;
* 52E&lt;br /&gt;
* 80D&lt;br /&gt;
* 92D&lt;br /&gt;
* 100D&lt;br /&gt;
* 140D&lt;br /&gt;
* 140D-POE &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;background:#89E871&amp;quot; |&lt;br /&gt;
''' FortiGate-WIFI Modelle die 6.4 nicht unterstützen:'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
* 30E&lt;br /&gt;
* 30E-3G4G&lt;br /&gt;
* 50E&lt;br /&gt;
* 50E-2R&lt;br /&gt;
* 51E  &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;background:#89E871&amp;quot; |&lt;br /&gt;
''' FortiGate Rugged Modelle die 6.4 nicht unterstützen:'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
* 30D&lt;br /&gt;
* 35D&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wann geht eine FortiOS Version &amp;quot;End of Support&amp;quot; - wo wird dies ausgewiesen, resp. wo kann ich dies nachschauen? ===&lt;br /&gt;
&lt;br /&gt;
Um zu wissen ob auf der vorhandenen OS-Version der FortiGate noch Support-Anspruch besteht / noch unterstützt wird, kann dies am einfachsten auf dem Partner-Portal, welches immer geupdated wird, überprüft werden. Im Partner-Portal ist dies hier zu finden: &amp;lt;br&amp;gt;&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #DE8A2E;&amp;quot;| &amp;lt;span&amp;gt;[[File:tipp.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #ffe29b&amp;quot;|&lt;br /&gt;
https://support.fortinet.com/Information/ProductLifeCycle.aspx &lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
So wird zum Beispiel das FortiOS 6.0 im September 2023 &amp;quot;End of Support&amp;quot; gehen. &lt;br /&gt;
&lt;br /&gt;
'''Der Life Cycle vom FortiOS ist wie folgt definiert:'''&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-1866.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
Die GA-Phase dauert 36 Monate, danach geht das FortiOS automatisch in den Status &amp;quot;End of Engineering Support&amp;quot;. Nach weiteren 18 Monaten geht das FortiOS &amp;quot;End of Support&amp;quot;. Sobald das FortiOS in diesem Stadium ist, gibt es seitens Fortinet keinen technischen Support. Dies bedeutet, dass Tickets erst bearbeitet werden, wenn die FortiGate auf einen aktuellen Software Stand angehoben wurde. Der ganze Life Cycle einer FortiOS Generation dauert entspechend 54 Monate.&lt;br /&gt;
&lt;br /&gt;
        Mehr zum TAC Support     : [[Fortinet:Support-Case#Was_wird_vom_Technischen_Fortinet_Support_.28TAC.29_nicht_unterst.C3.BCtzt.3F]]&lt;br /&gt;
&lt;br /&gt;
In der nachstehenden Tabelle sind die Daten welche der offiziellen Fortinet Supportseite entnommen wurden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! Software Version  ||  Release Date (GA) ||  End of Engineering Support Date (EOES)  ||  End of Support Date (EOS) &lt;br /&gt;
|-&lt;br /&gt;
|style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 3.3 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 02.10.2006 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | - ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | '''02.10.2009'''&lt;br /&gt;
|- &lt;br /&gt;
|style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 3.4 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 29.12.2006 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | - ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | '''29.12.2009'''&lt;br /&gt;
|- &lt;br /&gt;
|style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 3.5 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 03.07.2007 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | - ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | '''07.03.2010'''&lt;br /&gt;
|- &lt;br /&gt;
|style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 3.6 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 04.02.2008 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | - ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | '''04.02.2011'''&lt;br /&gt;
|- &lt;br /&gt;
|style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 3.7 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 08.07.2008 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | - ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | '''18.07.2011'''&lt;br /&gt;
|- &lt;br /&gt;
|style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 4.0 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 24.02.2009 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | - ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | '''24.02.2012'''&lt;br /&gt;
|- &lt;br /&gt;
|style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 4.1 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 24.08.2009 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | - ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | '''24.08.2012'''&lt;br /&gt;
|- &lt;br /&gt;
|style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 4.2 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 01.04.2010  ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | - ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | '''01.04.2013'''&lt;br /&gt;
|- &lt;br /&gt;
|style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 4.3 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 19.03.2011 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | - ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | '''19.03.2014(1)'''&lt;br /&gt;
|- &lt;br /&gt;
|style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 5.0 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 01.11.2012 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 01.11.2015 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | '''01.05.2017'''&lt;br /&gt;
|- &lt;br /&gt;
|style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 5.2 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 13.06.2014 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 13.06.2017 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | '''13.12.2018'''&lt;br /&gt;
|-&lt;br /&gt;
|style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 5.4 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 21.12.2015 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 21.12.2018 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | '''21.6.2020'''&lt;br /&gt;
|-&lt;br /&gt;
|style=&amp;quot;background-color: #f7d59c;&amp;quot; | 5.6 ||style=&amp;quot;background-color: #f7d59c;&amp;quot; | 2017-03-30 ||style=&amp;quot;background-color: #f7d59c;&amp;quot; |  2020-03-30 ||style=&amp;quot;background-color: #f7d59c;&amp;quot; | 30.9.2021&lt;br /&gt;
|-&lt;br /&gt;
|6.0 || 29.03.2018 || 29.03.2021 || 29.09.2022&lt;br /&gt;
|-&lt;br /&gt;
|6.2 || 28.03.2019 || 28.03.2022 || 28.09.2023&lt;br /&gt;
|-&lt;br /&gt;
|6.4 || 31.03.2020 || 31.03.2023  || 30.09.2024&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'' (1) Das v4.0MR3 End of Support Date für Hardware, welche FortiOS Version 5.0 unterstützt, ist 2014-03-19. (Zusätzlich, und nach eigenem Ermessen, wird Fortinet den Kunden bei der Umstellung auf 5.0 in begrenztem Umfang beratend zur Seite stehen. Der beratende Support beschränkt sich auf technischen Support, Konfigurationshilfe, allgemeine Fragen und die Einreichung von Fehlerberichten. ''&lt;br /&gt;
&lt;br /&gt;
''Quelle: https://support.fortinet.com/Information/ProductLifeCycle.aspx''&lt;br /&gt;
&lt;br /&gt;
=== Wie wird eine FortiGate von Grund auf mit einem entsprechenden FortiOS installiert (staging)? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Wenn ein FortiGate Device von Fortinet ausgeliefert wird, kann dieses Device auf irgend einem FortiOS basieren! Grundsätzlich werden immer die neusten FortiOS Versionen durch Fortinet vorinstalliert. Wenn es sich um ein neu lanciertes Modell eines FortiGate Devices handelt, basiert dies oft auf einem sogenannten &amp;quot;Branche Release&amp;quot;. Ein &amp;quot;Branche Release&amp;quot; ist eine Vorabversion eines &amp;quot;GA&amp;quot; Releases (General Availibility). Aus diesem Grund empfehlen wird bei jedem FortiGate Device ein &amp;quot;staging&amp;quot; mit einem FortiOS nach Wahl durchzuführen. Dabei spielt es keine Rolle welches FortiOS oder welche Konfiguration auf der FortiGate existiert oder vorhanden ist, da durch ein &amp;quot;staging&amp;quot; die FortiGate von Grundauf neu installiert wird und sämtliche Konfiguration und das bestehende FortiOS dabei verloren gehen. Somit sollte jedes FortiGate Device nach diesem Vorgehen aufgesetzt werden. Zwingende Voraussetzung für ein &amp;quot;staging&amp;quot; ist eine korrekte Verbindung von der entsprechenden Workstation zum &amp;quot;Consolen Port&amp;quot; (RS232) des FortiGate Devices. Dies bedeutet: &lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Parameter für RS232 Verbindung'''&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:34.375em&amp;quot; ;|&lt;br /&gt;
 8 bits &lt;br /&gt;
 no parity &lt;br /&gt;
 1 stop bit &lt;br /&gt;
 9600 baud (the FortiGate-300 uses 115,000 baud) &lt;br /&gt;
 Flow Control = None &lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Die heutigen Laptop/Workstation verfügen in den seltensten Fällen einen &amp;quot;RS-232&amp;quot; Port. Dies bedeutet dass mit einem entsprechenden Device, zBsp &amp;quot;USB Konverter&amp;quot; gearbeitet werden muss. Wir empfehlen den &amp;quot;EX-1301-2&amp;quot; USB Konverter welcher sich durch eine hohe Kompatibilität auszeichnet. Weitere detaillierte Informationen betreffend &amp;quot;Konsolen Port&amp;quot; resp. RS-232 Console findet man im folgenden Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-6.0:FAQ#Was_f.C3.BCr_ein_Kabel_.28Konverter.29_ben.C3.B6tige_ich_f.C3.BCr_den_Konsolen_Anschluss_.28Seriell_RS-232.29_auf_einer_FortiGate.3F]]&lt;br /&gt;
&lt;br /&gt;
Beim &amp;quot;staging&amp;quot; Prozess überträgt das BIOS des FortiGate Devices das entsprechende FortiOS welches von einem TFTP Server auf die FortiGate um dies nachträglich zu installieren. Aus diesem Grund muss auf der entsprechende Workstation, welche mit dem FortiGate Device verbunden ist ein TFTP Server installiert werden. Wir empfehlen folgenden TFTP Server welcher kostenlos erhältlich ist:&lt;br /&gt;
&lt;br /&gt;
        http://www.solarwinds.com/downloads/    (Abschnitt: Free Trial Downloads &amp;gt; TFTP Server &amp;amp; SFTP/SCP Server &amp;gt; DOWNLOAD FREE Tool &amp;gt; Free TFTP Server &amp;gt; DOWNLOAD NOW)&lt;br /&gt;
        https://www.solarwinds.com/free-tools/free-tftp-server (Direkter Link)&lt;br /&gt;
&lt;br /&gt;
Für den &amp;quot;Solarwinds TFTP Server&amp;quot; muss eine Standard-Installation durchgeführt werden. Nach der Installation steht im Startmenü &amp;quot;SolarWinds TFTP Server&amp;quot; zur Verfügung und unter dem Menu-Punkt &amp;quot;TFTP Server&amp;quot;. Starte den TFTP Server anhand dieses Menu-Eintrages. Danach wähle:&lt;br /&gt;
&lt;br /&gt;
        File &amp;gt; Configure &amp;gt; Start&lt;br /&gt;
&lt;br /&gt;
Der TFTP Server wird gestartet und dies wird auch unter der Position &amp;quot;Status&amp;quot; als &amp;quot;Started&amp;quot; angezeigt. Nun bestätige durch &amp;quot;OK&amp;quot; das &amp;quot;Configure&amp;quot; Fenster und sobald dies geschieht &amp;quot;initial&amp;quot; wird der TFTP Server gestoppt. Der Grund hierfür ist der folgender: Beim ersten Start des TFTP Servers wird das &amp;quot;TFTP Server Root Directory&amp;quot; angelegt und der Server stoppt. Standardmässig befindet sich das &amp;quot;TFTP Server Root Directory unter folgendem Verzeichnis &amp;quot;C:\TFTP-Root&amp;quot;. Kontrolliere kurz ob dieses Verzeichnis angelegt wurde und starte den TFTP Server mehrmals und kontrolliere dessen Status:&lt;br /&gt;
&lt;br /&gt;
        File &amp;gt; Configure &amp;gt; Start [Kontrolliere den Status &amp;quot;Started&amp;quot;]&lt;br /&gt;
&lt;br /&gt;
Nun muss in das &amp;quot;TFTP Server Root Direktory&amp;quot; das entsprechende FortiOS Image kopiert werden. Benenne dieses Image um in &amp;quot;image.out&amp;quot;. Als nächsten Schritt konfiguriere die Netzwerkkarte der entsprechende Workstation welche mit dem FortiGate Device über &amp;quot;Consolen Port&amp;quot; verbunden ist mit folgender IPv4-Adresse / Subnet Maske und deaktiviere sämtlichen anderen Netzwerkkarten wie zBsp jenes für das WLAN:&lt;br /&gt;
&lt;br /&gt;
        192.168.1.100&lt;br /&gt;
        255.255.255.0&lt;br /&gt;
        &lt;br /&gt;
        &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''NOTE'''&amp;lt;/span&amp;gt; Die IPv4-Adresse des TFTP Servers resp. der Netzwerkkarte der entsprechenden Workstation kann für die verschiedenen&lt;br /&gt;
             Modelle des FortiGate Devices variieren. Beim &amp;quot;staging&amp;quot; Prozess kann diese jedoch eruiert werden!&lt;br /&gt;
&lt;br /&gt;
Die Konfiguration der Netzwerkkarte benötigt keinen &amp;quot;Default Gateway&amp;quot; und auch keinen DNS Server. Achte darauf, dass auf der entsprechenden Workstation sämtliche Firewall, Endpoint Security usw. deaktiviert wurden damit die Anfrage des FortiGate Devices für die Übertragung des FortiOS Image zum TFTP Server zugelassen wird. Aus diesen Ausführung ergibt sich folgende Konstellation:&lt;br /&gt;
&lt;br /&gt;
                       _____________________________&lt;br /&gt;
                      |       RS232 Verbindung      |&lt;br /&gt;
        Consolen Port |                             |&lt;br /&gt;
           ___________|___                          | RS-232 Anschluss&lt;br /&gt;
          |               |                     ____|_______________&lt;br /&gt;
          | FortiGate 50E |   192.168.1.100/24 |                    |&lt;br /&gt;
          |_______________|               _____| LapTop/Workstation | --&amp;gt; SolarWindsTFTP Server Status &amp;quot;Started&amp;quot; &lt;br /&gt;
                   |                     | NIC |____________________| --&amp;gt; FortiOS als &amp;quot;image.out&amp;quot; im C:\TFTP-Root&lt;br /&gt;
              WAN1 |                     |                            --&amp;gt; Fireweall, Endpoint Security deaktiviert!&lt;br /&gt;
                   |_____________________|&lt;br /&gt;
        &lt;br /&gt;
        &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''NOTE'''&amp;lt;/span&amp;gt; Als Verbindung von WAN1 zur Netzwerkkarte der entsprechenden Workstation benutze ein normales RJ-45 Kabel. Der entsprechende&lt;br /&gt;
             Netzwerk-Port in unserem Beispiel (&amp;quot;WAN1&amp;quot;) ist abhängig des FortiGate Devices. Der entsprechend zu nutzende Port wird während&lt;br /&gt;
             dem &amp;quot;staging&amp;quot; Prozess aufgelistet!&lt;br /&gt;
&lt;br /&gt;
Nun muss das FortiGate Device neu gestartet werden (execute restart) oder ein &amp;quot;power-on&amp;quot; ausgeführt werden. Sobald die FortiGate startet muss auf folgende Meldung geachtet werden um den Start-Prozess abzubrechen und so in dass BIOS der FortiGate zu gelangen:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
 Please wait for OS to boot, or press any key to display configuration menu..&lt;br /&gt;
 &lt;br /&gt;
 FortiGate-50E (12:55-08.13.2015)&lt;br /&gt;
 Ver:05000011&lt;br /&gt;
 Serial number: FGT50E3U15000635&lt;br /&gt;
 CPU(00): 1600MHz&lt;br /&gt;
 Total RAM: 2GB&lt;br /&gt;
 Initializing boot device...&lt;br /&gt;
 Initializing MAC... egiga1&lt;br /&gt;
 '''Please wait for OS to boot, or press any key to display configuration menu..'''&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
Wenn der Start-Prozess mit &amp;quot;press any key....&amp;quot; abgebrochen wurde wird folgendes Menü angzeigt:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
 [C]: Configure TFTP parameters.&lt;br /&gt;
 [R]: Review TFTP parameters.&lt;br /&gt;
 [T]: Initiate TFTP firmware transfer.&lt;br /&gt;
 [F]: Format boot device.&lt;br /&gt;
 [I]: System information.&lt;br /&gt;
 [B]: Boot with backup firmware and set as default.&lt;br /&gt;
 [Q]: Quit menu and continue to boot.&lt;br /&gt;
 [H]: Display this list of options.&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Nun kann für den TFTP &amp;quot;staging&amp;quot; Prozess anhand &amp;quot;[R]: Review TFTP parameters.&amp;quot; die vorgegebenen Konfiguration eingesehen werden. Möchte man diese Konfiguration verändern kann dies anhand &amp;quot;[C]: Configure TFTP parameters.&amp;quot; durchgeführt werden. Dabei ist zu beachten das diese Veränderung &amp;quot;persistens&amp;quot; ist und zukünftig für jeden &amp;quot;staging&amp;quot; Prozess betreffend TFTP Parameter für dieses FortiGate Device gilt:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
 Enter C,R,T,F,I,B,Q,or H: '''R'''&lt;br /&gt;
  &lt;br /&gt;
 Image download port:    WAN1&lt;br /&gt;
 DHCP status:            Disabled&lt;br /&gt;
 Local VLAN ID:          &amp;lt;NULL&amp;gt;&lt;br /&gt;
 Local IP address:       192.168.1.188&lt;br /&gt;
 Local subnet mask:      255.255.255.0&lt;br /&gt;
 Local gateway:          192.168.1.254&lt;br /&gt;
 TFTP server IP address: 192.168.1.100&lt;br /&gt;
 Firmware file name:     image.out&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
Führe folgende Kontrolle betreffend der Konfiguration des &amp;quot;staging&amp;quot; Prozesses durch:&lt;br /&gt;
* Ist das RJ-45 Kabel am korrekten Netzwerk-Port der FortiGate angeschlossen (Beispiel: WAN1)&lt;br /&gt;
* Wurde die korrekte IPv4-Adresse, wie auch die Subent Maske auf der Netzwerkkarte der entsprechenden Workstation konfiguriert&lt;br /&gt;
* Ist der TFTP Server gestartet und befindet sich im &amp;quot;TFTP Server Root Directory&amp;quot; (C:\TFTP-Root) das entsprechende Image des FortiOS als File &amp;quot;image.out&amp;quot;&lt;br /&gt;
Als nächsten Schritt muss der &amp;quot;boot device&amp;quot; neu formatiert werden. Dabei wird die Boot-Partition gelöscht und neu angelegt. Sämtliche vorhandenen Daten/Informainen gehen dabei verloren. Wähle die Position &amp;quot;[F]: Format boot device.&amp;quot;:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
 Enter C,R,T,F,I,B,Q,or H: '''F'''&lt;br /&gt;
 It will erase data in boot device. Continue? [yes/no]: '''yes'''&lt;br /&gt;
 Formatting............................ Done.&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
Nun, um den &amp;quot;staging&amp;quot; Prozess zu starten führe den Punkt &amp;quot;[T]: Initiate TFTP firmware transfer.&amp;quot; aus:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
 Enter C,R,T,F,I,B,Q,or H: '''T'''&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
Nun wird der &amp;quot;staging&amp;quot; Prozess durchgeführt. Achte dabei auf den &amp;quot;TFTP Server&amp;quot; resp. dessen Console in welcher der Transfer des Files bestätigt wird! Auf dem FortiGate Device wird eine korrekte Übertragung folgendermassen angezeigt:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
 Please connect TFTP server to Ethernet port 'WAN1'.&lt;br /&gt;
 &lt;br /&gt;
 MAC: 90:6c:ac:13:80:10&lt;br /&gt;
 &lt;br /&gt;
 Connect to tftp server 192.168.1.100 ...&lt;br /&gt;
 &lt;br /&gt;
 #############################################################&lt;br /&gt;
 Image Received.&lt;br /&gt;
 Checking image... OK&lt;br /&gt;
 Save as Default firmware/Backup firmware/Run image without saving:[D/B/R]? '''D'''&lt;br /&gt;
        &lt;br /&gt;
 Wenn &amp;quot;D&amp;quot; für &amp;quot;default&amp;quot; ausgeführt wird, so wird das FortiOS in die Partition installiert und diese &amp;quot;active&amp;quot; gesetzt und somit beim nächsten Neustart des Devices verwendet. Wird &amp;quot;B&amp;quot; für &amp;quot;backup&amp;quot; gewählt, so wird die Partition nicht &amp;quot;active&amp;quot; gesetzt und beim nächsten Neustart nicht genutzt. Wenn &amp;quot;R&amp;quot; für &amp;quot;run&amp;quot; ausgeführt wird, so wird das FortiOS in den Memory Bereich installiert. Dies bedeutet dass nach einem Neustart des Devices diese Installation nicht mehr zur Verfügung da durch den ausgeführten Neustart der Memory Bereich gelöscht wird! Für ein &amp;quot;staging&amp;quot; speziell wenn der &amp;quot;boot device&amp;quot; Formatiert wird ist immer &amp;quot;D&amp;quot; zu wählen für &amp;quot;default&amp;quot;.&lt;br /&gt;
         &lt;br /&gt;
 Programming the boot device now.&lt;br /&gt;
 ....................................&lt;br /&gt;
 .............................................................&lt;br /&gt;
 .............................................................&lt;br /&gt;
 ...............................................................&lt;br /&gt;
 ...&lt;br /&gt;
 &lt;br /&gt;
 Booting OS...&lt;br /&gt;
 &lt;br /&gt;
 Reading boot image... 2800640 bytes.&lt;br /&gt;
 Initializing firewall...&lt;br /&gt;
 &lt;br /&gt;
 System is starting...&lt;br /&gt;
 &lt;br /&gt;
 FGT50E3U15000635 login: &lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
Das FortiOS ist nun grundsätzlich installiert. Als nächsten Schritt sollte die &amp;quot;disk&amp;quot; eines FortiGate Devices formatiert werden. Bei kleineren FortiGate Devices steht die &amp;quot;disk&amp;quot; für ein &amp;quot;Logging&amp;quot; nicht mehr zur Verfügung. Dennoch sollte die &amp;quot;disk&amp;quot; Formatiert werden da ein FortiOS für viele Funktionen diese &amp;quot;disk&amp;quot; benutzen wird, wie zBsp DHCP Lease File, Caching Informationen usw. Steht die &amp;quot;disk&amp;quot; nicht zur Verfügung, da diese nicht formatiert wurde, werden diese Informationen in den Memory-Bereich geschrieben was das Memory zusätzlich belastet oder stehen teilweise gänzlich nicht zur Verfügung. Um sich Initial nach einem &amp;quot;staging&amp;quot; auf einem FortiGate Device einzuloggen müssen folgende Login-Informationen verwendet werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
 User: admin&lt;br /&gt;
 Password: [Kein Passwort]&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
Nun kann die &amp;quot;disk&amp;quot; mittels folgendem Befehl formatiert werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
 # execute formatdisk&lt;br /&gt;
 Log disk is /dev/sdb4&lt;br /&gt;
 Formatting this storage will erase all data on it, including&lt;br /&gt;
   Logs, quarantine files;&lt;br /&gt;
   WanOpt caches;&lt;br /&gt;
 and requires the unit to reboot.&lt;br /&gt;
 Do you want to continue (y/n) '''y'''&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
Nach dem Formatieren der &amp;quot;disk&amp;quot; wird ein Neustart ausgeführt! Dieser Befehl &amp;quot;execute formatlogdisk&amp;quot; kann auf neueren FortiGate Modellen, wie zBsp einer FG-50E nicht ausgeführt werden. Der Grund ist der wie folgt: Diese FortiGate Modelle verfügen zwar über eine &amp;quot;disk&amp;quot; jedoch die &amp;quot;disk&amp;quot; wird als Subsystem im Flash-Bereich angelegt (MTD; Memory Technology Device). Die &amp;quot;MTD&amp;quot; Technology ist Bestandteil des Linux Kernels resp. des FortiOS Kernels. Um festzustellen ob das FortiGate Modell über eine &amp;quot;MTD&amp;quot; Implementation verfügt kann folgender Befehl eruiert werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
 # fnsysctl df -h&lt;br /&gt;
 Filesystem                 Size       Used  Available Use% Mounted on&lt;br /&gt;
 rootfs                   123.9M      53.6M      70.2M  43% /&lt;br /&gt;
 /dev/root                123.9M      53.6M      70.2M  43% /&lt;br /&gt;
 none                       1.5G       1.5M       1.4G   0% /tmp&lt;br /&gt;
 none                       1.5G          0       1.5G   0% /dev/shm&lt;br /&gt;
 none                       1.5G      16.9M       1.4G   1% /dev/cmdb&lt;br /&gt;
 '''/dev/mtd5                 18.0M       6.6M      11.3M  37% /data'''&lt;br /&gt;
 '''/dev/mtd7                 30.0M       2.3M      27.6M   8% /data2'''&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
Bei den Verzeichnissen &amp;quot;/data&amp;quot; sowie &amp;quot;/data2&amp;quot; welche als &amp;quot;/dev/mtd*&amp;quot; indiziert werden und somit als &amp;quot;MTD&amp;quot; Subsysteme gelten, handelt es sich effektiv um die &amp;quot;disk&amp;quot;. Diese &amp;quot;disk&amp;quot; resp. das &amp;quot;MTD Subsystem&amp;quot; wird anhand eines Files, welches in den Flash-Bereich kopiert wird angelegt. Dabei muss berücksichtigt werden, dass alle Informationen der &amp;quot;disk&amp;quot; verloren gehen. Somit FortiGate Modelle, welche anhand dieser &amp;quot;MTD Subsystem&amp;quot; Technology verfügen resp. anhand dieser eine &amp;quot;disk&amp;quot; dargestellt wird können Informationen nicht &amp;quot;persistent&amp;quot; speichern dh. nach einem Neustart gehen alle Informationen verloren! Für ein &amp;quot;MTD&amp;quot; Subsystem wird auf einer FortiGate-50E 128 MB alloziert. Als nächster Schritt im &amp;quot;staging&amp;quot; Prozess sollten die Interface's auf dem internal Switch aufgebrochen werden. Um dies durchzuführen muss zwischen folgenden Möglichkeiten unterschieden werden:&lt;br /&gt;
* Das FortiGate Device verfügt über einen internen Hardware &amp;quot;Switch Controller&amp;quot;!&lt;br /&gt;
* Das FortiGate Device verfügt über keinen internen Software &amp;quot;Switch Controller&amp;quot;!&lt;br /&gt;
* Auf dem FortiGate Device kann kein &amp;quot;Interface Mode&amp;quot; durchgeführt werden!&lt;br /&gt;
&amp;lt;!--        &lt;br /&gt;
          &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''NOTE'''&amp;lt;/span&amp;gt; Ob ein FortiGate Device unter FortiOS 5.4 über einen &amp;quot;Switch Controller&amp;quot; verfügt kann über die &amp;quot;Software Matrix&amp;quot;, welche Fortinet&lt;br /&gt;
               zur Verfügung stellt eruiert werden:&lt;br /&gt;
               [[Datei:FortiOS-Software-Platform-Matrix-54.pdf]]&lt;br /&gt;
Wie ein virtueller Switch aufgebrochen wird kann dem folgenden Artikel entnommen werden:&lt;br /&gt;
--&amp;gt;&lt;br /&gt;
        https://fortinet.also.ch/wiki/index.php?title=FortiGate-6.0:FAQ#Wie_wird_ein_virtueller_Switch_komplett_gel.C3.B6scht.3F&lt;br /&gt;
Durch das Aufbrechen des internen Swichtes gehen sämtliche Konfigurationen auf den Interfaces für den &amp;quot;internen&amp;quot; Switch verloren Dies beutet dass nach dem ausgeführten Neustart auf den Interfaces für den internen Switch einzeln verfügbar sind keine IP Adressen mehr konfiguriert sind. Um auf einen Zugriff über das Mgmt. Interfaces der FortiGate zu gewährleisten muss folgendes auf einem entsprechenden Interface ausgeführt werden:&lt;br /&gt;
&lt;br /&gt;
'''Verifiziere die einzelnen Interface Namen'''&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|  &lt;br /&gt;
 # show system interface&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
'''Konfiguriere ein entsprechendes Interface'''&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|       &lt;br /&gt;
 # config system interface&lt;br /&gt;
 # edit [Name des Interface zB &amp;quot;internal1&amp;quot;]&lt;br /&gt;
 # set ip [IPv4 Adresse plus Subnet Maske zB &amp;quot;192.168.1.99 255.255.255.0]&lt;br /&gt;
 # set allowaccess [http | https | ssh | telnet | ping]&lt;br /&gt;
 # end&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
Wenn &amp;quot;http&amp;quot; sowie &amp;quot;https&amp;quot; aktiviert werden wird standardmässig ein &amp;quot;redirect&amp;quot; auf &amp;quot;https&amp;quot; durchgeführt. Möchte man dies unterbinden kann folgendes zusätzlich ausgeführt werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
 # config system global&lt;br /&gt;
 # set admin-https-redirect [enable | disable]&lt;br /&gt;
 # end&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
Der &amp;quot;staging&amp;quot; Prozess ist nun abgeschlossen und due FortiGate kann in Betrieb genommen werden!&lt;br /&gt;
&lt;br /&gt;
Hier kann eine Anleitung heruntergeladen werden:&lt;br /&gt;
* [[Datei:FortiGate-Guide-Staggen_SwitchAufloesen-Version-1.0.pdf]]&lt;br /&gt;
&lt;br /&gt;
===Wie kann ich einen FortiOS Rollback durchführen? ===&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Auf der FortiGate bestehen zwei Partitionen auf der Festplatte, auf welcher die Konfiguration und das FortiOS Image geschrieben wird. &lt;br /&gt;
Es ist immer eine Partion mit dem aktuellen FortiOS und der aktuellen Konfiguration aktiv. Wenn ein Upgrade auf eine neue FortiOS Version &lt;br /&gt;
durchgeführt wird, wird die Konfiguration auf die passive Partition geschrieben und auf dieser das neue FortiOS installiert. &lt;br /&gt;
Nach der Installation wird dann diese Partition aktiv geschalten und die andere passiv.&lt;br /&gt;
&lt;br /&gt;
Durch dieses Verhalten ist es möglich, dass wir nach einem missglückten OS-Update wieder ein Schritt zurück gehen können indem wir mit der passiven Partition die FortiGate neu starten. &lt;br /&gt;
So initiert die FortiGate nach einem Reboot wieder mit der vorherigen OS-Version und deren Konfiguration.&lt;br /&gt;
&lt;br /&gt;
Wichtig zu wissen ist, dass man immer nur ein Schritt zurück gehen kann. Daher empfiehlt es sich nach jedem Update-Schritt das Verhalten der FortiGate zu überprüft.&lt;br /&gt;
&lt;br /&gt;
Als Erstes müssen wir schauen, welche Partition momentan gerade aktiv ist. Dies kann mit &amp;lt;code&amp;gt; diagnose sys flash list &amp;lt;/code&amp;gt; überprüft werden.&lt;br /&gt;
Danach müssen wir definieren, mit welcher Partition wir beim nächsten Mal starten wollen (primäre oder sekondäre)&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
 # diagnose sys flash list&lt;br /&gt;
 Partition  Image                                     TotalSize(KB)  Used(KB)  Use%  Active&lt;br /&gt;
 1          FGT60E-6.02-FW-&amp;lt;span style=&amp;quot;background-color: #ddb6dd;&amp;quot;&amp;gt;'''build1010'''&amp;lt;/span&amp;gt;-191008                  253920     83060   33%  No&lt;br /&gt;
 &amp;lt;span style=&amp;quot;background-color: #E3E3E3;&amp;quot;&amp;gt;'''2'''          FGT60E-6.02-FW-&amp;lt;/span&amp;gt;&amp;lt;span style=&amp;quot;background-color: #33ccff;&amp;quot;&amp;gt;'''build1066'''&amp;lt;/span&amp;gt;&amp;lt;span style=&amp;quot;background-color: #E3E3E3;&amp;quot;&amp;gt;-191218                  253920     82168   32%  '''Yes'''&amp;lt;/span&amp;gt;&lt;br /&gt;
 3          ETDB-77.00885                                   3021708    130964    4%  No&lt;br /&gt;
 Image build at Dec 18 2019 22:30:39 for b1066&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Wir sehen in diesem Beispiel, dass die Partition 2 (secondary) aktiv ist. Auf dieser ist das FortiOS &amp;lt;span style=&amp;quot;background-color: #33ccff;&amp;quot;&amp;gt;'''Build 1066'''&amp;lt;/span&amp;gt; (FortiOS 6.2.3) installiert.&lt;br /&gt;
Auf der Partition 1 (primär) ist das FortiOS &amp;lt;span style=&amp;quot;background-color: #ddb6dd;&amp;quot;&amp;gt;'''Build 1010'''&amp;lt;/span&amp;gt; (FortiOS 6.2.2) installiert.&lt;br /&gt;
&lt;br /&gt;
Mit dem Befehl &amp;lt;code&amp;gt;execute set-next reboot [primary|secondary] &amp;lt;/code&amp;gt; kann ich definieren mit welcher Partition beim nächsten Reboot gestartet werden soll.&lt;br /&gt;
&lt;br /&gt;
In unserem Beispiel wollen wir den Fallback auf das FortiOS 6.2.2. Dies bedeutet, dass wir die primäre Partition auswählen müssen:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# execute set-next-reboot primary&lt;br /&gt;
Default image is changed to image# 1.&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Wir können dies jetzt auch mit &amp;lt;code&amp;gt;diagnose sys flash&amp;lt;/code&amp;gt; list überprüfen:&lt;br /&gt;
&lt;br /&gt;
 # diagnose sys flash list&lt;br /&gt;
 Partition  Image                                     TotalSize(KB)  Used(KB)  Use%  Active&lt;br /&gt;
 &amp;lt;span style=&amp;quot;background-color: #E3E3E3;&amp;quot;&amp;gt;'''1'''          FGT60E-6.02-FW-build1010-191008                  253920     82168   32%  '''Yes'''&amp;lt;/span&amp;gt;&lt;br /&gt;
 2          FGT60E-6.02-FW-build1066-191218                  253920     82168   32%  No&lt;br /&gt;
 3          ETDB-77.00885                                   3021708    130964    4%  No&lt;br /&gt;
 Image build at Dec 18 2019 22:30:39 for b1066&lt;br /&gt;
&lt;br /&gt;
Mit &amp;lt;code&amp;gt;execute reboot&amp;lt;/code&amp;gt; kann die FortiGate neu gestartet werden und startet nun künftig mit der primären Partition, deren Konfig und der entsprechenden FortiOS Version 6.2.2.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
 [[Datei:HowTo_FortiOS_rollback.pdf]]&lt;br /&gt;
&lt;br /&gt;
== 3G/4G Modem ==&lt;br /&gt;
&lt;br /&gt;
== DNS ==&lt;br /&gt;
=== Wie konfiguriere ich auf einer FortiGate die System DNS Server? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Dem DNS Server auf einer FortiGate kommt eine wichtige Funktion zu. Die FortiGate nutzt die DNS Server für unzählige Funktionen und müssen entsprechend einwandfrei funktionieren. Die DNS Server-Einstellung ist eine globale Einstellung. Dies bedeutet, dass wenn mit VDOM gearbeitet wird der System DNS Server für alle gleich ist. Konfiguriert werden die System-DNS-Einstellungen im Menu DNS:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Über das Menu ''Network &amp;gt; DNS''&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2616.jpg|link=]]&amp;lt;br&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Über die CLI werden die System DNS Server wie folgt konfiguriert:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Konfiguration über CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system dns&lt;br /&gt;
# set primary [IPv4 Adresse des DNS 1 Serves]&lt;br /&gt;
# set secondary [IPv4 Adresse des DNS 2 Servers]&lt;br /&gt;
# set ip6-primary :: [IPv6 Adresse des DNS1 Server]&lt;br /&gt;
# set ip6-secondary :: [IPv6 Adresse des DNS2 Server]&lt;br /&gt;
# set domain [Lokale Domaine]&lt;br /&gt;
# set source-ip [Source IP die benützt werden soll für die DNS Anfrage]&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt; &lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
 &lt;br /&gt;
Über die CLI kann die Speicherdauer, wie lange der DNS-Eintrag im Cache gespeichert werden soll, konfiguriert werden. Weiter kann auch konfiguriert werden wie viele DNS Einträge im Cache maximal gespeichert werden sollen.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Konfiguration über CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system dns&lt;br /&gt;
# set dns-cache-limit [Maximum Einträge die im Cache verbleiben; Standard 5000]&lt;br /&gt;
# set dns-cache-ttl [Maximum Zeit in der die DNS Cache vebleibt; Standard 1800]&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Die Anweisung &amp;quot;cache-notfound-response&amp;quot; ist ein Log relevanter Eintrag. Wird dieser aktiviert, und sind die relevanten Log's aktiviert, so wird im Log, sofern die Anfrage im &amp;quot;local cache&amp;quot; nicht gefunden wird ein &amp;quot;NOTFOUND&amp;quot; ausgegeben. Defaultmässig ist diese Option deaktiviert.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Konfiguration über CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system dns&lt;br /&gt;
# set cache-notfound-response [enable | disable]&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Bei FortiGate Geräten mit mehreren CPUs können die DNS-Prozessnummer von 1 bis zur Anzahl der CPUs eingestellt werden. Die Standard-DNS-Prozessnummer ist 1.&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Konfiguration über CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system global&lt;br /&gt;
# set dnsproxy-worker-count &amp;lt;integer&amp;gt;&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
===Wie konfiguriere ich auf der FortiGate &amp;quot;DNS over TLS&amp;quot;?===&lt;br /&gt;
[[File:fortiOS62.png|25px|link=]]  [[File:fortiOS64.png|25px|link=]]&amp;lt;br&amp;gt;&lt;br /&gt;
Seit dem FortiOS 6.2 wurde diese Option '''D'''NS '''o'''ver '''T'''LS ('''DoT''') hinzugefügt. &lt;br /&gt;
&lt;br /&gt;
'''Wie funktioniert DoT?'''&lt;br /&gt;
&lt;br /&gt;
Der noch recht junge Standard &amp;quot;DNS over TLS&amp;quot; (RFC 7858) soll drei Probleme von DNS und DNSSEC lösen: &lt;br /&gt;
* Schützen der Privatsphäre von Anwender und gegen abhören schützen &lt;br /&gt;
* Einschleusen von manipulierten DNS-Informationen unterbinden&lt;br /&gt;
* Verhindern von Denial-of-Service-Attacken via DNS &lt;br /&gt;
&lt;br /&gt;
Die Funktion von DoT ist ziemlich einfach. Klassisch ruft der Client die DNS Informationen beim Resolver über eine ungesicherte UDP Kommunikation auf. Bei DoT wird dies über eine TCP Verbindung in der Security Schicht aufgerufen, welche authentifiziert und verschlüsselt ist. So bezieht der Client eine DNSSEC validierte Information des Namensservers. So kann ausgeschlossen werden dass Drittpersonen mitlesen. Die Namensauflösung des Resovers erfolgt dann im Klartext. Dies ist aber nicht gravierend, da der Urheber der Anfrage nicht ersichtlich ist. Es soll aber bereits Pläne geben welche die Kommunikation zwischen DNS-Resolver und dem zuständigen DNS-Server via DoT auch gesichert wird. DoT kommuniziert mit dem TCP Port 853. Ein Client der DoT fähig ist versucht die DNS-Anfrage zuerst über dieses Protokoll. Falls der Dienst nicht verfügbar ist, wird in der Regel über UDP53 die Anfrage getätigt (dies ist jedoch abhängig wie die Sicherheitseinstellungen des Systems sind). Auf der FortiGate ist es so eingestellt, dass wenn die DoT Anfrage nicht funktioniert normal über UDP53 die Anfrage unverschlüsselt abgesetzt wird.&lt;br /&gt;
Dies ist problematisch da der Port 853 an vielen Orten (Perimeter Firewalls, Hotels oder öffentliche Hot Spots) noch blockiert wird. Des Weiteren bringt TCP, zusätzlich in Kombination mit TLS, einiges an Verwaltungs-Overhead mit sich, der die für zügiges surfen elementare Namensauflösung bremst.&lt;br /&gt;
&lt;br /&gt;
 [[file:Fortinet-2618.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Wie konfiguriere ich DoT auf der FortiGate?'''&lt;br /&gt;
&lt;br /&gt;
Um &amp;quot;DNS over TLS&amp;quot; zu aktivieren kann im WebGUI über das Menu: ''Network &amp;gt; DNS'' der entsprechende Status konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-2617.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
* ''disable'' DNS over TLS ist deaktiviert&lt;br /&gt;
* ''enable'' DNS over TLS soll für DNS-Abfragen verwenden werden, sofern TLS verfügbar ist&lt;br /&gt;
* ''force'' Nur TLS für DNS-Abfragen verwenden. Greift nicht auf unverschlüsselte DNS-Abfragen zurück, wenn TLS nicht verfügbar ist&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:750px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system dns&lt;br /&gt;
# set dns-over-tls [disable|enable|force]  &lt;br /&gt;
# set ssl-certificate &amp;quot;Fortinet_Factory&amp;quot;&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf einer FortiGate das DNS Cache löschen? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Das DNS Cache einer FortiGate kann über CLI mit folgendem Befehl gelöscht werden:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;diagnose test application dnsproxy 1&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Die Option &amp;quot;1&amp;quot; steht für &amp;quot;Clear DNS cache&amp;quot;. Unter &amp;quot;dnsproxy&amp;quot; stehen noch folgende weitere Optionen zu Verfügung:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| Weitere Optionen für '''diagnose test application dnsproxy [Option]''':&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:750px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;    &lt;br /&gt;
diagnsoe test application dnsproxy ?         &lt;br /&gt;
1.  Clear DNS cache&lt;br /&gt;
2.  Show stats&lt;br /&gt;
3.  Dump DNS setting&lt;br /&gt;
4.  Reload FQDN&lt;br /&gt;
5.  Requery FQDN&lt;br /&gt;
6.  Dump FQDN&lt;br /&gt;
7.  Dump DNS cache&lt;br /&gt;
8.  Dump DNS DB&lt;br /&gt;
9.  Reload DNS DB&lt;br /&gt;
10. Dump secure DNS policy/profile&lt;br /&gt;
11. Dump Botnet domain&lt;br /&gt;
12. Reload Secure DNS setting&lt;br /&gt;
13. Show Hostname cache&lt;br /&gt;
14. Clear Hostname cache&lt;br /&gt;
15. Show SDNS rating cache&lt;br /&gt;
16. Clear SDNS rating cache&lt;br /&gt;
17. DNS debug bit mask&lt;br /&gt;
99. Restart dnsproxy worker&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== DNS Database ==&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf einer FortiGate einen Split-DNS Server einrichten? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Ein Split-DNS Server ist ein DNS-Server der auf Anfrage einer bestimmten Source/Environement (internal und/oder external) die entsprechende Antwort liefert. Nehmen wir an wir hätten einen DMZ WebServer mit der IP Adresse 192.168.1.1 (FQDN www.mydomain.ch). Dieser FQDN ist auf dem external DNS Server (authoritativ) registriert. &lt;br /&gt;
Wenn kein Split-DNS-Server konfiguriert ist und ein User im &amp;quot;internal LAN&amp;quot; diesen Server, im Browser versucht zu öffenen (www.mydomain.ch), so wird diese Anfrage an den DNS Server gesendet (konfigurierter Public-DNS-Server der FortiGate). Dieser Request wird vom DNS Server (sofern für www.mydomain.ch nicht authoritativ) an den Root-Server gesendet. Dies geschieht nur sofern die Anfrage nicht bereits schon im Cache des DNS-Servers vorhanden ist, welcher den autoritativen DNS-Server für www.mydomain.ch anfragen. Die Antwort, welche zurückgegeben wird ist die &amp;quot;public IP&amp;quot; (Virtual IP). &lt;br /&gt;
Nun kann es zu Problemen kommen wenn der User sich im internen LAN befindet und vom DNS die Public IP (Virtual IP) erhält um www.mydomin.ch aufzurufen.&lt;br /&gt;
Auch die DNS-Auflösung benötigt Zeit und verlangsamt den Zugriff zusätzlich.&lt;br /&gt;
Um nun die zwei Welten (intern &amp;amp; extern) abzubilden kann ein Split-DNS-Server konfiguriert werden. Mit einer FortiGate kann dies mittels «DNS Database» umgesetzt werden.&lt;br /&gt;
Standardmässig ist dieses Feature auf der FortiGate NICHT ERSICHTLICH und muss erst unter folgendem Abschnitt konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Über das Menu :''System -&amp;gt; Feature Visibility'' muss das Feature DNS Database eingeschaltet werden:&lt;br /&gt;
 [[File:Fortinet-2619.jpg|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system settings&lt;br /&gt;
# set gui-dns-database enable&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Sobald die Funktion aktiviert ist, erscheint unter &amp;quot;Network&amp;quot; -&amp;gt; &amp;quot;DNS Servers&amp;quot; der entsprechende Punkt. In unserem Beispiel sind wir davon ausgegangen, dass unser DMZ Server folgende Infos betreffend DNS hat:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Konfigurations Parameter:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
{|&lt;br /&gt;
| style=&amp;quot;width:150px&amp;quot;|&lt;br /&gt;
'''192.168.1.1'''&lt;br /&gt;
| IP Adresse des WebServers im DMZ&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:150px&amp;quot;|&lt;br /&gt;
'''www.mydomain.ch'''    &lt;br /&gt;
| FQDN konfiguriert und registriert auf dem Authoritativen DNS Server im Internet&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:150px&amp;quot;|&lt;br /&gt;
'''212.59.153.115'''&lt;br /&gt;
| Public IP &amp;quot;A&amp;quot; Record konfiguriert auf dem Authoritativen DNS Server im Internet&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Nehmen wir an im internen LAN würde es ebenfalls die Domaine &amp;quot;mydomain.ch&amp;quot; geben. Ziel wäre es, dass wenn die User im &amp;quot;internen LAN&amp;quot; www.mydomain.ch im Browser eingeben der DNS Server anstelle der Public IP 212.59.153.115 die interne Adresse des WebServers im DMZ (192.168.1.1) zurückgibt, da die Anfrage vom &amp;quot;INTERNEN&amp;quot; LAN kommt und nicht von extern. Um so eine Konfiguration durchzuführen muss folgendes angepasst werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| Über das Menu Network -&amp;gt; DNS-Servers bei &amp;quot;DNS Database&amp;quot; auf &amp;quot;Create New&amp;quot; eine neue DNS-Zone für MyDomain.ch erfassen:&amp;lt;br&amp;gt;&lt;br /&gt;
 [[File:Fortinet-2620.jpg|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
Der zu konfigurierende '''DNS Server''' muss als MASTER Server konfiguriert werden, jedoch NICHT als Authoritativ!&amp;lt;br&amp;gt;&lt;br /&gt;
 [[File:Fortinet-2621.jpg|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
Der DNS Server ist konfiguriert - nun muss für die entsprechende Zone ein &amp;quot;A&amp;quot; Record für www.mydomain.ch erfasst werden!&amp;lt;br&amp;gt;&lt;br /&gt;
 [[File:Fortinet-2622.jpg|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
 [[File:Fortinet-2623.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
Es ist zu empfehlen für den Host ebenfalls einen &amp;quot;PTR-Record&amp;quot; zu erstellen!&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
 [[File:Fortinet-2624.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
Um die Einträge für einen DNS Server auf einer FortiGate aufzulisten resp. die DNS Database zu &amp;quot;dumpen&amp;quot; kann folgender Befehl verwendet werden:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;# diagnose test application dnsproxy 8&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system dns-database&lt;br /&gt;
# edit MYDOMAIN.CH&lt;br /&gt;
# set domain mydomain.ch&lt;br /&gt;
# set type master&lt;br /&gt;
# set view shadow&lt;br /&gt;
# set ttl 86400&lt;br /&gt;
# set primary-name dns&lt;br /&gt;
# set contact hostmaster@mydomain.ch&lt;br /&gt;
# set authoritative disable&lt;br /&gt;
# config dns-entry&lt;br /&gt;
# edit 1&lt;br /&gt;
# set hostname www.mydomain.ch&lt;br /&gt;
# set type A&lt;br /&gt;
# set ip 192.168.1.1&lt;br /&gt;
# set status enable&lt;br /&gt;
# end&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Diese Art der Konfiguration ist ein Hybrid d. h. KEIN echter Split-DNS Server, da der Authoritative DNS Server im Internet steht und nicht auf der FortiGate konfiguriert ist. Um jedoch zu gewährleisten, dass unser neu konfigurierte DNS Server NICHT authoritativ ist und das NICHT gefundene DNS Einträge extern abgefragt werden, muss die View auf '''shadow''' gesetzt werden!&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Konfiguration DNS Dienst - Externes Interface'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Um die Konfiguration abzuschliessen muss der externe Port (WAN) auf &amp;quot;Recursive&amp;quot; gesetzt werden, das heisst, dass der externe Port &amp;quot;Recursive&amp;quot; Anfragen absetzt:&amp;lt;br&amp;gt;&lt;br /&gt;
 [[File:Fortinet-2625.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2626.jpg|link=]]&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
Es kann noch ein DNS-Filter Profil direkt angehängt werden. &lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|'''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system dns-server&lt;br /&gt;
# edit wan1&lt;br /&gt;
# set mode recursive&lt;br /&gt;
# set dnsfilter-profile &amp;quot;[Profile_Name]&amp;quot; -&amp;gt; &amp;quot;default&amp;quot;&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Konfiguration DNS Dienst - Internes Interface'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Damit auf dem &amp;quot;internen&amp;quot; Interface der DNS Server - den wir erstellt haben - erreichbar ist, muss folgende Konfiguration durchgeführt werden::&amp;lt;br&amp;gt;&lt;br /&gt;
 [[File:Fortinet-2627.jpg|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system dns-server&lt;br /&gt;
# edit internal&lt;br /&gt;
# set mode recursive&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Nun fehlt nur noch der letzte Schritt -&amp;gt; User über DHCP der entsprechende DNS Server zugeweisen:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Konfiguration DHCP Server internal Interface:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
# Über das Menu ''Network -&amp;gt; Interfaces''  das interne Interface wählen. (in unserem Fall ''internal'')&lt;br /&gt;
# Rechtsklick und das ''internal'' Interface editieren&lt;br /&gt;
# Bei der Option ''DHCP Server'' den DNS Server auf ''same as Interface IP'' setzen.&lt;br /&gt;
# same as Interface IP bedeutet, dass die IP Adresse des internal Interfaces propagiert wird (192.168.1.99)&lt;br /&gt;
# mit OK wird die Konfiguration aktiv.&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2628.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system dhcp server&lt;br /&gt;
# edit 1&lt;br /&gt;
# set dns-service local&lt;br /&gt;
# set default-gateway 192.168.1.99&lt;br /&gt;
# set netmask 255.255.255.0&lt;br /&gt;
# set interface &amp;quot;internal&amp;quot;&lt;br /&gt;
# config ip-range&lt;br /&gt;
# edit 1&lt;br /&gt;
# set start-ip 192.168.1.110&lt;br /&gt;
# set end-ip 192.168.1.210&lt;br /&gt;
# next&lt;br /&gt;
# end&lt;br /&gt;
# set timezone-option default&lt;br /&gt;
# next&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Die Konfiguration ist abgeschlossen. Wenn nun ein User im &amp;quot;Internal&amp;quot; LAN ein DNS Request absetzt (DNS Server dem User zugewiesen über DHCP 192.168.1.99) schaut die FortiGate im internen DNS Server nach und, sofern ein Eintrag gefunden wird diesen ausgeliefert. Ist kein entsprechender Eintrag vorhanden wird die Anfrage über das &amp;quot;WAN&amp;quot; Interface an die externen DNS Server weitergeleitet (definierte System DNS Server).&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf der Fortigate für den DNS Server und eine bestimmten Zone ein &amp;quot;Zonen Transfer&amp;quot; aktivieren? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Wenn auf einer FortiGate ein DNS Server konfiguriert wird, ob mit oder ohne Split-DNS Server, stellt sich die Frage ob die entsprechende Zone, zum Beispiel &amp;quot;mydomain.ch&amp;quot;, automatisch ein Update erhält, wenn der &amp;quot;authoritative&amp;quot; DNS Server für &amp;quot;mydomain.ch&amp;quot; ein Update für einen Eintrag durchführt.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background-color: #89E871;&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system dns-database &lt;br /&gt;
# edit [Name des entsprechenden Zonen Eintrages zB. &amp;quot;mydomain.ch&amp;quot;] &lt;br /&gt;
# set allow-transfer [Gebe die IPv4 Adresse des &amp;quot;authoritativen&amp;quot; Servers an für &amp;quot;mydomain.ch&amp;quot;] &lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
       &lt;br /&gt;
Wie auf einer FortiGate ein DNS Server eingerichtet wird kann dem folgenden Artikel entnommen werden:          &lt;br /&gt;
 [[FortiGate:FAQ#Wie_kann_ich_auf_einer_FortiGate_einen_Split-DNS_Server_einrichten.3F]]&lt;br /&gt;
Des Weiteren ist bei der Komunikation zwischen &amp;quot;authoritativen&amp;quot; und/oder &amp;quot;none-authoritativen&amp;quot; Servern darauf zu achten, mit welcher IP die Komunikation durchgeführt wird. Dies bedeutet, dass im Normalfall der &amp;quot;non-authoritative&amp;quot; Server (in unserem Beispiel die FortiGate) ebenfalls im &amp;quot;authoritativen&amp;quot; Server eingetragen wird. Kommuniziert die FortiGate nicht die gewünschte &amp;quot;Source IP Adresse&amp;quot; zum authoritativen Server, kann diese mit folgender Konfiguration entsprechend manuell gesetzt werden:&lt;br /&gt;
             &lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background-color: #89E871;&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system dns-database&lt;br /&gt;
# edit [Name des entsprechenden Zonen Eintrages zB. &amp;quot;mydomain.ch&amp;quot;] &lt;br /&gt;
# set source-ip [IPv4 Adresse die als Source konfiguriert werden soll]&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Kann ich auf einer FortiGate eine bestimmte DNS Anfrage umschreiben / verändern? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Wenn in einer bestimmten Umgebung eine DNS Anfrage anderst beantwortet werden soll als in einer anderen Umgebung, so spricht man von einem Split DNS Server. Dies bedeutet, dass dieser Anfragen  von bestimmten Source Adressen anders beantwortet als von anderen Source Adressen. Dies wird dann genutzt wenn &amp;quot;interne&amp;quot; Informationen und &amp;quot;externe&amp;quot; kollidieren. &lt;br /&gt;
&lt;br /&gt;
''Beispiel:''&amp;lt;br&amp;gt; &lt;br /&gt;
Wenn ein User als Mail Server &amp;quot;mail.mydomain.ch&amp;quot; konfiguriert hat, so wird dieser Mail Server ausserhalb des &amp;quot;Office&amp;quot; als &amp;quot;Public IP&amp;quot; aufgelöst, z.B. &amp;quot;212.59.153.125&amp;quot;. Benutzt der User den Mail Server im &amp;quot;Office&amp;quot;, und im Office existiert &amp;quot;kein&amp;quot; interner DNS Server, so wird &amp;quot;mail.mydomain.ch&amp;quot; abermals als &amp;quot;Public IP&amp;quot; aufgelöst. Der Nachteil ist, obwohl sich der User und Mail Server im gleichen Segment befinden, wird der Traffic von &amp;quot;mail.mydomain.ch&amp;quot; zur Firewall gesendet, da dieser mit der Public IP aufgelöst wird. Der Grund ist Routing bedingt, d. h. &amp;quot;212.59.153.125&amp;quot; befindet sich nicht im internen Netz, also wird der Traffic über den default Gateway des Users zur Firewall gesendet. Die richtige Lösung für dieses Problem ist ein &amp;quot;Split DNS&amp;quot; Server. Dies bedeutet, dass wenn ein interner DNS Server vorhanden ist ein &amp;quot;Forwarder&amp;quot; für &amp;quot;mydomain.ch&amp;quot; konfiguriert wird und für &amp;quot;mail.mydomain.ch&amp;quot; die IP Adresse zBsp &amp;quot;192.168.1.100&amp;quot; konfiguriert, welche die interne Adresse von &amp;quot;mail.mydomian.ch&amp;quot; darstellt. Ist kein interner DNS Server vorhanden kann die &amp;quot;Split DNS&amp;quot; Server Funktion auf einer FortiGate benutzt werden. Weitere Informationen können nachstehendem Artikel entnommen werden:&lt;br /&gt;
&lt;br /&gt;
 [[FortiGate:FAQ#Wie_kann_ich_auf_einer_FortiGate_einen_Split-DNS_Server_einrichten.3F]]&lt;br /&gt;
&lt;br /&gt;
Kann / möchte man aus irgendwelchen Gründen KEIN &amp;quot;Split DNS&amp;quot; Server konfigurieren, so kann die Funktion &amp;quot;dnstranslation&amp;quot; angewendet werden. Diese Funktion steht im Zusammenhang mit dem &amp;quot;Session-Helper&amp;quot;. Um eine &amp;quot;dnstranslation&amp;quot; zu implementieren gehe folgendermassen vor:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Beispiel:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
* '''Mail Server FQDN:''' ''mail.mydomain.ch''&lt;br /&gt;
* '''Mail Server Public IP:''' ''212.59.153.125''&lt;br /&gt;
* '''Mail Server Internal IP:''' ''192.168.1.100''&lt;br /&gt;
|- &lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Schritt 1:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Kontrolliere als Erstes ob für DNS (UDP) ein DNS Session-Helper existiert:&lt;br /&gt;
&amp;lt;pre&amp;gt; &lt;br /&gt;
# show system session-helper&lt;br /&gt;
................&lt;br /&gt;
edit 13&lt;br /&gt;
set name dns-udp&lt;br /&gt;
set port 53&lt;br /&gt;
set protocol 17&lt;br /&gt;
................ &lt;br /&gt;
&amp;lt;/pre&amp;gt;        &lt;br /&gt;
Ist der Session-Helper für DNS (UDP) nicht vorhanden, so konfiguriere diesen wie folgt:&lt;br /&gt;
&amp;lt;pre&amp;gt;        &lt;br /&gt;
# config system session-helper&lt;br /&gt;
# edit [Wähle einen Integer zB 20]&lt;br /&gt;
# set name dns-udp&lt;br /&gt;
# set port 53&lt;br /&gt;
# set protocol 17&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;        &lt;br /&gt;
&amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''NOTE'''&amp;lt;/span&amp;gt; Weitere Informationen über die Option &amp;quot;protocol&amp;quot; können folgendem Artikel entnommen werden:&lt;br /&gt;
 [[Allgemein:Assigned-Internet-Protocol-Numbers-RFC]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Schritt 2:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Als nächstes konfigurieren wir die &amp;quot;dnstranslation&amp;quot; gemäss unserem Beispiel:&lt;br /&gt;
&amp;lt;pre&amp;gt;        &lt;br /&gt;
# config firewall dnstranslation&lt;br /&gt;
# edit [Gebe einen Integer an zB &amp;quot;1&amp;quot;]&lt;br /&gt;
# set dst [IPv4 Internal Adresse von mail.mydomain.ch &amp;quot;192.168.1.100&amp;quot;]&lt;br /&gt;
# set netmask [Netmask für mail.mydomain.ch &amp;quot;255.255.255.255&amp;quot;]&lt;br /&gt;
# set src [IPv4 Public Adresse von mail.mydomain.ch &amp;quot;212.59.153.125&amp;quot;]&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Erklärung:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Die Anfrage an den Public DNS Server, wie auch dessen Antwort werden wie folgt auf der FortiGate abgearbeitet:&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2632.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2633.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''NOTE'''&amp;lt;/span&amp;gt; wie hier in diesem Beispiel gezeigt, kann die Funktion anhand &amp;quot;nslookup&amp;quot; getestet, und somit verifiziert werden ob die &amp;quot;dnstranslation&amp;quot; korrekt funktioniert!&lt;br /&gt;
|}&lt;br /&gt;
In diesem Sinne kann jede DNS Anfrage, welche über die FortiGate geht umgeschrieben werden. Natürlich ist diese Funktion nicht &amp;quot;nur&amp;quot; auf Public DNS Server beschränkt, sondern nur auf Port 53 DNS (UDP). Dies bedeutet, dass diese Funktion &amp;quot;dnstranslation&amp;quot; ebenfalls für temporäre Umleitungen im internen Bereich benutzt werden kann. Diese Funktion kann, oder sollte jedoch kein Split DNS Server ersetzen da die verschiedenen Einträge auf der FortiGate nicht ersichtlich sind.&lt;br /&gt;
&lt;br /&gt;
== DDNS ==&lt;br /&gt;
=== Wie kann ich DDNS debuggen?===&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:100%&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background-color: #89E871;&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose debug application ddnscd -1&lt;br /&gt;
# diagnose debug enable&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Um das Debug zu beenden:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose debug disable&lt;br /&gt;
# diagnose debug reset&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Beispiel:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
1592256317: Start to update FortiGuardDDNS (sekinfw.float-zone.com)&lt;br /&gt;
1592256317: next wait timeout 10 seconds&lt;br /&gt;
[111] __ssl_cert_ctx_load: Added cert /etc/cert/factory/root_Fortinet_Factory.cer, root ca Fortinet_CA, idx 0 (default)&lt;br /&gt;
[111] __ssl_cert_ctx_load: Added cert /etc/cert/factory/root_Fortinet_Factory_Backup.cer, root ca Fortinet_CA_Backup, idx 1 &lt;br /&gt;
[721] ssl_ctx_create_new_ex: SSL CTX is created&lt;br /&gt;
[748] ssl_new: SSL object is created&lt;br /&gt;
fgt_ddns_connect()-725: SSL connecting&lt;br /&gt;
[621] __ssl_info_callback: before SSL initialization&lt;br /&gt;
[621] __ssl_info_callback: SSLv3/TLS write client hello&lt;br /&gt;
__ddns_ssl_connect()-651: ssl_res=1 &lt;br /&gt;
[621] __ssl_info_callback: SSLv3/TLS write client hello&lt;br /&gt;
[621] __ssl_info_callback: SSLv3/TLS read server hello&lt;br /&gt;
[621] __ssl_info_callback: SSLv3/TLS read server certificate&lt;br /&gt;
[645] __ssl_info_callback: Current cert idx 0, SSL verion 'TLS 1.2'&lt;br /&gt;
[656] __ssl_info_callback: Got server cert chain, num 2&lt;br /&gt;
[664] __ssl_info_callback: Server root issuer /C=US/ST=California/L=Sunnyvale/O=Fortinet/OU=Certificate Authority/CN=support/emailAddress=support@fortinet.com&lt;br /&gt;
[667] __ssl_info_callback: Client root issuer /C=US/ST=California/L=Sunnyvale/O=Fortinet/OU=Certificate Authority/CN=fortinet-ca2/emailAddress=support@fortinet.com&lt;br /&gt;
[596] __ssl_switch_cert: Update with next cert, idx 1&lt;br /&gt;
[621] __ssl_info_callback: SSLv3/TLS read server key exchange&lt;br /&gt;
[621] __ssl_info_callback: SSLv3/TLS read server certificate request&lt;br /&gt;
[621] __ssl_info_callback: SSLv3/TLS read server done&lt;br /&gt;
[621] __ssl_info_callback: SSLv3/TLS write client certificate&lt;br /&gt;
[621] __ssl_info_callback: SSLv3/TLS write client key exchange&lt;br /&gt;
[621] __ssl_info_callback: SSLv3/TLS write certificate verify&lt;br /&gt;
[621] __ssl_info_callback: SSLv3/TLS write change cipher spec&lt;br /&gt;
[621] __ssl_info_callback: SSLv3/TLS write finished&lt;br /&gt;
__ddns_ssl_connect()-651: ssl_res=1 &lt;br /&gt;
[621] __ssl_info_callback: SSLv3/TLS write finished&lt;br /&gt;
[621] __ssl_info_callback: SSLv3/TLS read server session ticket&lt;br /&gt;
[621] __ssl_info_callback: SSLv3/TLS read change cipher spec&lt;br /&gt;
[621] __ssl_info_callback: SSLv3/TLS read finished&lt;br /&gt;
__ddns_ssl_connect()-651: ssl_res=0 &lt;br /&gt;
fgd_ddns_fcp_exchange()-860: Sending FCPC=Protocol=3.4|SerialNumber=FGT61FTK19000538|Firmware=FGT61F-FW-6.02-1066|Command=DDNSUpdate|DomainName=sekinfw.float-zone.com|Address=Automatic&lt;br /&gt;
fgt_unpack_fcpr()-567: Unpacked obj: Protocol=3.4|SerialNumber=DDNS-R710-VM-01|ResponseStatus=1|Command=DDNSUpdate|DomainName=sekinfw.float-zone.com|Address=198.18.254.15&lt;br /&gt;
fgd_ddns_fcp_exchange()-891: Recvd FCPR=Protocol=3.4|SerialNumber=DDNS-R710-VM-01|ResponseStatus=1|Command=DDNSUpdate|DomainName=sekinfw.float-zone.com|Address=198.18.254.15&lt;br /&gt;
[201] __ssl_data_ctx_free: Done&lt;br /&gt;
[1012] ssl_free: Done&lt;br /&gt;
[193] __ssl_cert_ctx_free: Done&lt;br /&gt;
[1022] ssl_ctx_free: Done&lt;br /&gt;
[1003] ssl_disconnect: Shutdown&lt;br /&gt;
fgd_ddns_extract_fcpr_rcode()-416: code=1&lt;br /&gt;
fgd_ddns_extract_fcpr_bound_ip()-446: Bound ip=198.18.254.15&lt;br /&gt;
1592256318: Succeed to update FortiGuardDDNS (sekinfw.float-zone.com ==&amp;gt; 198.18.254.15)&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== DHCP ==&lt;br /&gt;
=== Wie kann ich eine Vendor DHCP Option auf einem WAN Interface konfigurieren? ===&lt;br /&gt;
[[File:fortiOS64.png|25px|link=]] ]]&lt;br /&gt;
&lt;br /&gt;
Wenn ich die FortiGate an eine VDSL Leitung von der Swisscom anschliesse, bekommt die FortiGate die IP Adressen automatisch per DHCP auf das WAN Interface zugewiesen. Damit dies korrekt funktioniert ist es notwendig, dass man die DHCP Client Option Vendor ID der Swisscom auf dem WAN Interface konfiguriert. &lt;br /&gt;
Seit FortiOS 6.4.0 ist dies möglich:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background-color: #89E871;&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system interface&lt;br /&gt;
# edit &amp;quot;[INTERFACE]&amp;quot; --&amp;gt; Interface Name&lt;br /&gt;
# set mode dhcp&lt;br /&gt;
# config client-options&lt;br /&gt;
# edit 1&lt;br /&gt;
# set code [integer] --&amp;gt; DHCP Client Optionen 0-255 default Wert ist 0&lt;br /&gt;
# set type [hex | string | ip | fqdn] --&amp;gt; DHCP Client Option Typ default Wert ist hex&lt;br /&gt;
# set value [Wert für DHCP Client Option] --&amp;gt; Wert für DHCP Client Option&lt;br /&gt;
# end&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Für das Swisscom VDSL Setup mit DHCP Client Option '''60''' (Vendor ID) muss der String '''&amp;quot;100008,0001,fortigate&amp;quot;''' konfiguriert werden:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system interface&lt;br /&gt;
# edit &amp;quot;wan1&amp;quot;&lt;br /&gt;
# set mode dhcp&lt;br /&gt;
# config client-options&lt;br /&gt;
# edit 1&lt;br /&gt;
# set code 60&lt;br /&gt;
# set type string&lt;br /&gt;
# set value &amp;quot;100008,0001,fortigate&amp;quot;&lt;br /&gt;
# end&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
''Vielen Dank an Daniel von IQantum GmbH''&lt;br /&gt;
&lt;br /&gt;
== ARP ==&lt;br /&gt;
=== Wie kann ich im FortiOS einer FortiGate &amp;quot;ARP&amp;quot;-Einträge auflisten, hinzufügen oder löschen? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Um eine Liste der ARP-Einträge auf der FortiGate zu erhalten nutzt man den &amp;lt;code&amp;gt;get system arp&amp;lt;/code&amp;gt; Befehl auf der CLI:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background-color: #89E871;&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
 # get system arp&lt;br /&gt;
Address           Age(min)   Hardware Addr      Interface&lt;br /&gt;
10.60.60.10       0          48:8d:36:61:84:28 internal&lt;br /&gt;
10.60.60.100      0          1c:1b:0d:6a:27:80 internal&lt;br /&gt;
10.60.60.11       0          00:19:fd:4c:97:9b internal&lt;br /&gt;
10.60.100.10      0          70:4c:a5:89:01:48 dmz&lt;br /&gt;
10.60.60.101      0          1c:1b:0d:68:ff:94 internal&lt;br /&gt;
10.60.61.100      1          38:ca:da:b5:a1:db luz0002-prod&lt;br /&gt;
10.60.61.103      0          64:5d:86:fd:97:79 luz0002-prod&lt;br /&gt;
192.168.50.2      0          7c:b7:33:3b:a1:18 wan1&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Die Position &amp;quot;Age(min)&amp;quot; im hier gezeigtem &amp;quot;output&amp;quot; zeigt die Zeit in Minuten welche verstrichen ist seit kein Traffic mehr für den entsprechenden &amp;quot;ARP&amp;quot; Eintrag stattgefunden hat. Wenn für einen entsprechenden &amp;quot;ARP&amp;quot; Eintrag kein Traffic stattgefunden hat während einer vordefinierte Zeit, so wir dieser &amp;quot;ARP&amp;quot; Eintrag auf &amp;quot;age out&amp;quot; gesetzt. &lt;br /&gt;
&lt;br /&gt;
Eine weitere Möglichkeit &amp;quot;ARP&amp;quot; Einträge mit entsprechenden Details aufzulisten ist folgender Befehl: &amp;lt;code&amp;gt;diagnose ip arp list&amp;lt;/code&amp;gt;&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background-color: #89E871;&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose ip arp list&lt;br /&gt;
index=22 ifname=internal 10.60.60.10 48:8d:36:61:84:28 state=00000002 use=27 confirm=740 update=740 ref=3&lt;br /&gt;
index=22 ifname=internal 10.60.60.100 1c:1b:0d:6a:27:80 state=00000002 use=373 confirm=2004 update=2004 ref=8&lt;br /&gt;
index=22 ifname=internal 10.60.60.11 00:19:fd:4c:97:9b state=00000008 use=1 confirm=2847 update=204 ref=4&lt;br /&gt;
index=7 ifname=dmz 10.60.100.10 70:4c:a5:89:01:48 state=00000002 use=2 confirm=671 update=671 ref=2&lt;br /&gt;
index=22 ifname=internal 10.60.60.101 1c:1b:0d:68:ff:94 state=00000002 use=457 confirm=87 update=87 ref=7&lt;br /&gt;
index=20 ifname=luz0002-prod 10.60.61.100 38:ca:da:b5:a1:db state=00000004 use=39878 confirm=39878 update=618 ref=1&lt;br /&gt;
index=20 ifname=luz0002-prod 10.60.61.103 64:5d:86:fd:97:79 state=00000002 use=2 confirm=2607 update=2607 ref=2&lt;br /&gt;
index=5 ifname=wan1 192.168.50.2 7c:b7:33:3b:a1:18 state=00000002 use=4 confirm=119 update=1416 ref=48&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Wenn sehr viele &amp;quot;ARP&amp;quot; Einträge auf verschiedenen Interface's exisiteren, und man einen spezifischen Eintrag sucht sollte im Zusammenhang mit dem &amp;quot;diagnose&amp;quot; Kommando &amp;quot;grep&amp;quot; benutzt werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background-color: #89E871;&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose ip arp list | grep 10.60.60.100&lt;br /&gt;
index=22 ifname=internal 10.60.60.100 1c:1b:0d:6a:27:80 state=00000004 use=2968 confirm=6101 update=594 ref=9&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Weitere Informationen dazu wie &amp;quot;grep&amp;quot; benutzt wird siehe nachfolgenden Artikel:&lt;br /&gt;
        [[FortiGate:FAQ#Kann_ich_in_der_CLI_meinen_Output_nach_bestimmten_W.C3.B6rter_filtern.3F]]&lt;br /&gt;
&lt;br /&gt;
Anhand dieses Kommando &amp;quot;diagnose&amp;quot; lässt sich ein &amp;quot;ARP&amp;quot; Eintrag &amp;quot;temporär&amp;quot; hinzufügen oder löschen. Das hinzufügen eines &amp;quot;ARP&amp;quot; Eintrages anhand des &amp;quot;diagnose&amp;quot; Kommandos ist nicht &amp;quot;persistent&amp;quot;. Dies bedeutet wenn ein Neustart der FortiGate ausgeführt wird geht diese Konfiguration verloren:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background-color: #89E871;&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Füge einen &amp;quot;ARP&amp;quot; Eintrag &amp;quot;temporär&amp;quot; hinzu'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose ip arp add [Interface Name zBsp &amp;quot;internal&amp;quot;] [IPv4 Adresse für den ARP Eintrag] [MAC Adresse für den ARP Eintrag XX:XX:XX:XX:XX:XX]&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''Lösche einen &amp;quot;ARP&amp;quot; Eintrag'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose ip arp delete [Interface Name zB &amp;quot;internal&amp;quot;] [IPv4 Adresse für den ARP Eintrag]&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Möchte man einen permanenten &amp;quot;ARP&amp;quot; Eintrag konfigurieren, welcher auch nach einem Neustart der FortiGate aktiv bleibt, muss diese Konfiguration anhand der &amp;quot;arp-table&amp;quot; durchgeführt werden. Dies wird wie folgt konfiguriert:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background-color: #89E871;&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system arp-table &lt;br /&gt;
# edit [Gebe einen entsprechenden Integer an zBsp &amp;quot;1&amp;quot;]&lt;br /&gt;
# set interface [Name des Interfaces zBsp &amp;quot;wan1&amp;quot;]&lt;br /&gt;
# set ip [IPv4 Adresse für den ARP Eintrag]&lt;br /&gt;
# set mac [MAC Adresse für den ARP Eintrag zBsp für &amp;quot;wan1&amp;quot;]&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Um die entsprechende MAC Adresse eines Interfaces zu eruieren, können folgende Behehle ausgeführt werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Konfiguration über CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose hardware deviceinfo nic&lt;br /&gt;
The following NICs are available:&lt;br /&gt;
       dmz&lt;br /&gt;
       internal1&lt;br /&gt;
       internal2&lt;br /&gt;
       internal3&lt;br /&gt;
       internal4&lt;br /&gt;
       internal5&lt;br /&gt;
       internal6&lt;br /&gt;
       internal7&lt;br /&gt;
       wan1&lt;br /&gt;
       wan2&lt;br /&gt;
&lt;br /&gt;
# diagnose hardware deviceinfo nic wan1&lt;br /&gt;
Driver Name     :Fortinet NP4Lite Driver&lt;br /&gt;
Version         :1.0.0&lt;br /&gt;
Admin           :up&lt;br /&gt;
Current_HWaddr   08:5b:0e:47:db:58&lt;br /&gt;
Permanent_HWaddr 08:5b:0e:47:db:58&lt;br /&gt;
Status          :up&lt;br /&gt;
Speed           :100&lt;br /&gt;
Duplex          :Half&lt;br /&gt;
Host Rx Pkts    :11371&lt;br /&gt;
Host Rx Bytes   :835610&lt;br /&gt;
Host Tx Pkts    :16174&lt;br /&gt;
Host Tx Bytes   :2043274&lt;br /&gt;
Rx Pkts         :11370&lt;br /&gt;
Rx Bytes        :994717&lt;br /&gt;
Tx Pkts         :16168&lt;br /&gt;
Tx Bytes        :1883038&lt;br /&gt;
rx_buffer_len   :2048&lt;br /&gt;
Hidden          :No&lt;br /&gt;
cmd_in_list     : 0&lt;br /&gt;
promiscuous     : 1&lt;br /&gt;
enabled 802.1x  : 0&lt;br /&gt;
authorized      : 0&lt;br /&gt;
mac bypass      : 0&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
Wenn die &amp;quot;ARP&amp;quot; Informationen auf den neusten Stand gebracht werden sollen so muss ein &amp;quot;flush&amp;quot; ausgeführt werden. Dies bedeutet: Alle &amp;quot;dynamischen&amp;quot; ARP Einträge werden gelöscht und neu durch &amp;quot;who-as&amp;quot; gelernt. Somit wird gewährleistet, dass nicht mehr verbundene Devices aus der &amp;quot;ARP&amp;quot; Tabelle gelöscht werden. Um ein &amp;quot;flush&amp;quot; durchzuführen gebe auf der CLI folgendes ein:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background-color: #89E871;&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# execute clear system arp table&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Wenn dies durchgeführt wird kann über das &amp;quot;sniffer&amp;quot; Kommando das &amp;quot;neu lernen&amp;quot; der &amp;quot;ARP&amp;quot; Einträge mitverfolgt werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background-color: #89E871;&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose sniffer packet any arp&lt;br /&gt;
interfaces=[any]&lt;br /&gt;
filters=[arp]&lt;br /&gt;
0.682098 arp who-has 198.18.3.3 tell 198.18.3.1&lt;br /&gt;
0.682251 arp reply 198.18.3.3 is-at 8:5b:e:5d:f7:c&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Was ist der Unterschied zwischen den Funktionen &amp;quot;system arp-table&amp;quot; und &amp;quot;proxy-arp? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Wenn im FortiOS auf dem externen Interface, zBsp &amp;quot;wan1&amp;quot; ein public IP Range konfiguriert wird, sei es über statische und/oder dynamischer Konfiguration, und zu diesem konfigurierten public IP Range eine neuer public IP Range dazu konfiguriert werden soll, hat man verschiedenen Möglichkeiten dies vorzunehmen. Eine Möglichkeit ist, den neuen public IP Range auf dem externen Interface als &amp;quot;Secondary Interface&amp;quot; zu konfigurieren. Dadurch wird der neue public IP Range auf dem Secondary Interface zur MAC Adresse des Interface hinzugefügt auf dem die &amp;quot;Secondary Interface&amp;quot; Konfiguration durchgeführt wird. Eine andere Möglichkeit ist ein VIP Objekt zu erstellen. Durch die Erstellung eines VIP Objekts wird durch die Option &amp;quot;arp-reply enable&amp;quot; auf Layer 4 ein entsprechender ARP Eintrag anhand der MAC Adresse durchgeführt, das Interface das im VIP Objekt konfiguriert wird. Da dieser ARP Eintrag auf Layer 4 durch &amp;quot;arp-reply enable&amp;quot; konfiguriert wird, ist dieser ARP Eintrag auf Layer 3 anhand des Kommandos &amp;quot;get system arp&amp;quot; nicht ersichtlich. Wiederum eine andere Möglichkeit ist ein statischer ARP Eintrag mittels &amp;quot;system arp-table&amp;quot; zu erstellen. Alle diese Möglichkeiten haben das Ziel anhand der MAC Adressen den zusätzlichen public IP Range auf das entsprechende Interface zu binden. Wenn jedoch der neue public IP Range nicht auf dem externen Interface verwendet wird, sondern zBsp lediglich auf dem &amp;quot;dmz&amp;quot; Interface für eine Public IP Adressierung der Server, muss dem externen Interface mitgeteilt werden, dass dieses &amp;quot;dmz&amp;quot; Interface für diesen neuen IP Range zuständig ist. Dies da dieser public IP Range auf das externe Interface, zBsp &amp;quot;wan1&amp;quot; geroutet wird. Wird dies mit einem statischen ARP Eintrag in der &amp;quot;system arp-table&amp;quot; auf dem externen Interface durchgeführt, wird der Traffic nicht auf das &amp;quot;dmz&amp;quot; Interface weitergeleitet da das FortiOS davon ausgeht, dass sich der neue public IP Range auf dem externen Interface, zBsp &amp;quot;wan1&amp;quot; befindet. In so einem Fall wird ein &amp;quot;system proxy-arp&amp;quot; erstellt dh., es wird dem FortiOS durch einen &amp;quot;system proxy-arp&amp;quot; Konfiguration mitgeteilt, dass die Zuständigkeit einer oder mehrer public IP/s sich nicht mehr auf dem externe Interface befindet, wie zBsp &amp;quot;wan1&amp;quot; sondern auf dem &amp;quot;dmz&amp;quot; Interface. Dies bedeutet: Das FortiOS nimmt den/die neue/n public IP Range/s auf dem externen Interface an und leitet diesen an das Interface gemäss der Konfiguration &amp;quot;system proxy-arp&amp;quot; weiter. Diese Art der Implementierung wird auch &amp;quot;IP Adresse zu MAC Adress Translation&amp;quot; genannt! Um einen &amp;quot;system proxy-arp&amp;quot; zu konfigurieren muss über CLI folgendes durchgeführt werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Konfiguration über CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system proxy-arp&lt;br /&gt;
# set interface [Namen des Externes Interface zB &amp;quot;wan1&amp;quot;]&lt;br /&gt;
# set ip [Public IPv4 Adresse des Servers im DMZ]&lt;br /&gt;
# set end-ip [Public IPv4 End Adresse des Servers im DMZ]&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
Im FortiOS kann anhand der Option &amp;quot;end-ip&amp;quot; die End Adresse des Public IP Ranges definiert werden. Diese steht im Zusammenhang mit der Option &amp;quot;ip&amp;quot; dh., es wird nur die Iption &amp;quot;ip&amp;quot; benutzt und so gilt nur diese Konfiguration einer IPv4 Adresse. Wird &amp;quot;end-ip&amp;quot; definiert gilt die Option &amp;quot;ip&amp;quot; als Start Adresse des IPv4 Adress Definition.&lt;br /&gt;
&lt;br /&gt;
== Routing ==&lt;br /&gt;
=== Wie funktioniert das Routing auf einer FortiGate?===&lt;br /&gt;
[[File:fortiOS64.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] [[File:fortiOS60.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Beim Routing entscheidet die FortiGate, welche im NAT-Modus betrieben wird, wohin die Pakete gesendet werden sollen, die empfangen oder durch die FortiGate selber erzeugt werden.&lt;br /&gt;
&lt;br /&gt;
Alle Netzwerkgeräte, die ein Routing durchführen, besitzen eine Routingtabelle. Eine Routingtabelle enthält eine Reihe von Regeln. Jede Regel gibt den nächsten Hop an, der das endgültige Ziel des Pakets sein kann, oder auch an einen nächsten Hop geht. Jeder Routing-Hop im gerouteten Pfad erfordert eine Routingtabellensuche (Routing Lookup), um das Paket weiterzuleiten, bis dies das endgültige Ziel erreichen kann.&lt;br /&gt;
&lt;br /&gt;
Beim Routing von Paketen findet die FortiGate zunächst eine passende Route in ihrer Routing-Liste, basierend auf der Zieladresse des Pakets. Bei dieser Übereinstimmung wertet die FortiGate die gesamte Routingtabelle aus, um die spezifischste Übereinstimmung zu finden, bevor eine Route ausgewählt wird. Wenn die FortiGate mehrere Übereinstimmungen findet, verwendet sie verschiedene Routenattribute, um die beste Route zu ermitteln. &lt;br /&gt;
&lt;br /&gt;
Die richtige Routing-Konfiguration ist wichtig. Wenn Routen falsch konfiguriert sind, erreichen die Pakete ihr Ziel nicht und gehen verloren.&lt;br /&gt;
&lt;br /&gt;
Standardmässig sind viele Aspekte auf FortiGate &amp;quot;stateful&amp;quot;. So entscheidet die FortiGate viele Dinge zu Beginn einer Session, also dann, wenn sie das erste Paket erhält. &lt;br /&gt;
&lt;br /&gt;
Für jede Session führt die FortiGate zwei Routing-Lookups durch:&lt;br /&gt;
* Für das erste vom Absender gesendete Paket&lt;br /&gt;
* Für das erste Antwortpaket, das vom Responder kommt&lt;br /&gt;
&lt;br /&gt;
Nach diesen beiden Lookups schreibt die FortiGate die Routinginformationen in ihre Session-Tabelle. Alle folgenden Pakete werden gemäss Session-Tabelle, und nicht nach der Routingtabelle weitergeleitet.&lt;br /&gt;
So werden alle Pakete, welche zur gleichen Session gehören dem gleichen Pfad zugewiesen, auch nach einer Änderung der statischen Routen. Es gibt jedoch eine Ausnahme dieser Regel. Wenn es eine Änderung in der Routingtabelle gibt, entfernt die FortiGate die Routeninformationen für die Session Tabelle, und dann führt sie eine zusätzliche Routingtabellen des Lookups durch, um diese Informationen wiederherzustellen.&lt;br /&gt;
&lt;br /&gt;
Eine Methode der manuell konfigurierten Routen ist die statische Route. Wenn man eine statische Route konfiguriert, wird der FortiGate mitgeteilt: &amp;quot;Wenn du ein Paket siehst, dessen Ziel innerhalb eines bestimmten Bereichs liegt, sende dies über ein bestimmtes Netzwerkinterface an einen bestimmten Router&amp;quot;. Man kann auch die Distanz und die Priorität so konfigurieren, dass die FortiGate die beste Route zu jedem Ziel ermitteln kann, welche mehreren Routen entspricht. &lt;br /&gt;
&lt;br /&gt;
In einfachen Heimnetzwerken ruft beispielsweise DHCP automatisch eine statische Route ab und konfiguriert diese selbstständig. Das Modem des ISPs sendet dann den gesamten ausgehenden Datenverkehr über dessen Internet-Router, welcher die Pakete an ihr Ziel weiterleitet. Dies wird typischerweise als Standard-Route bezeichnet, da der gesamte Traffic, der nicht mit anderen Routen übereinstimmt, standardmässig über diese Route geleitet wird. Hier ein Beispiel einer Standardroute: &lt;br /&gt;
&lt;br /&gt;
[[File:Fortinet-2572.jpg|link=]] &lt;br /&gt;
&lt;br /&gt;
Das Ziel-Subnetzwert von 0.0.0.0.0.0/0.0.0.0.0 passt zu allen Adressen innerhalb eines Subnetzes. Da die meisten FortiGates als Perimeter-Gerät des Netzwerkes fungieren, verfügen über mindestens eine dieser Standardrouten. Damit wird sichergestellt, dass der Internettraffic an den ISP weitergeleitet wird.&lt;br /&gt;
&lt;br /&gt;
Subnetze welche auf der FortiGate über eine direkt Layer 2 Konnektivität verfügen benötigen keine statische Route. &lt;br /&gt;
&lt;br /&gt;
Jede Route in einer Routingtabelle hat folgende Attribute:&lt;br /&gt;
&lt;br /&gt;
* Network&lt;br /&gt;
* Gateway IP&lt;br /&gt;
* Interfaces&lt;br /&gt;
* Distance&lt;br /&gt;
* Metric&lt;br /&gt;
* Priority&lt;br /&gt;
&lt;br /&gt;
[[File:Fortinet-2573.jpg|link=]] &lt;br /&gt;
&lt;br /&gt;
'''Distanz:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Die Distanz, resp. die administrative Distanz ist eine Zahl, die von Routern verwendet wird, um zu bestimmen, welche Route für ein bestimmtes Ziel bevorzugt wird. Wenn es zwei Routen zum gleichen Ziel gibt, wird jene mit der geringeren Distanz als besser angesehen und für die Routenführung verwendet. Die Routen mit grösseren Entfernungen sind inaktiv und werden nicht in die Routingtabelle aufgenommen.&lt;br /&gt;
&lt;br /&gt;
[[File:Fortinet-2574.jpg|link=]] &lt;br /&gt;
&lt;br /&gt;
Standardmässig haben Routen, die über das RIP-Protokoll gelernt wurden, einen höheren Distanzwert als Routen, die über das OSPF-Protokoll gelernt wurden. Dabei gilt das OSPF-Protokoll als genauer als das RIP.&lt;br /&gt;
&lt;br /&gt;
Die folgenden Werte sind die Distanzen auf einer FortiGate:&amp;lt;br&amp;gt;&lt;br /&gt;
'''0''' - direkt angeschlossen &amp;lt;br&amp;gt;&lt;br /&gt;
'''5''' - DHCP-Gateway &amp;lt;br&amp;gt;&lt;br /&gt;
'''20''' - externe BGP (EBGP) Routen &amp;lt;br&amp;gt;&lt;br /&gt;
'''200''' - interne BGP (IBGP) Routen &amp;lt;br&amp;gt;&lt;br /&gt;
'''110''' - OSPF-Routen &amp;lt;br&amp;gt;&lt;br /&gt;
'''120''' - RIP-Routen &amp;lt;br&amp;gt;&lt;br /&gt;
'''10''' - statische Routen &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''Metric:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Das Metric Attribut wird verwendet, um die beste Route zu einem Ziel zu bestimmen, wenn es um Routen geht, welche durch ein dynamisches Routing-Protokoll gelernt wurden. Wenn zwei Routen den gleichen Abstand haben, wird der metrische Wert verwendet um das Band zu brechen. Für das Routing wird die Route mit der niedrigsten Metric gewählt.&lt;br /&gt;
&lt;br /&gt;
Wie der Metric-Wert gemessen wird, hängt vom Routing-Protokoll ab. Zum Beispiel verwendet RIP die Hop Count, d.h. die Anzahl der Router, die das Paket durchlaufen muss, um das Ziel zu erreichen. OSPF verwendet Kosten, die sich danach richten, wie viel Bandbreite eine Verbindung zu Verfügung hat.&lt;br /&gt;
&lt;br /&gt;
[[File:Fortinet-2575.jpg|link=]] &lt;br /&gt;
&lt;br /&gt;
'''Priorität:''' &amp;lt;br&amp;gt;&lt;br /&gt;
Wenn mehrere statische Routen den gleichen Distanzwert haben, sind beide in der Routingtabelle aktiv. Welche Route wird also verwendet, um passende Pakete zu routen? In diesem Szenario verwendet die FortiGate den Prioritätswert als Tiebreaker, um die beste Route zu ermitteln. Routen mit geringerer Priorität werden stets bevorzugt.&lt;br /&gt;
&lt;br /&gt;
Das Prioritätsattribut gilt nur für statische Routen und wird unter den erweiterten Optionen auf der Benutzeroberfläche konfiguriert. Standardmässig haben alle statischen Routen eine Priorität von 0.&lt;br /&gt;
&lt;br /&gt;
[[File:Fortinet-2576.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
=== Was bedeutet der Begriff &amp;quot;ECMP&amp;quot; beim Routing? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Im Normallfall wird die Beste Route anhand von Routenattributen ermittelt, welche durch das Routing zu Verfügung gestellt werden. (Metric, Distanz, Priorität ..) Was passiert also, wenn zwei oder mehrere Routen zur gleichen Destination die gleichen Werte für alle Attribute besitzen? Wenn mehrere Routen zum gleichen Ziel die gleiche Distanz, Metric und Priorität haben, gelten sie alle als der beste Kandidat. Wenn die Routen statisch, OSPF oder BGP sind, gleicht die FortiGate die Last des Traffics über alle Routen aus. Dies wird als '''E'''qual '''C'''ost '''M'''ulti-'''P'''ath ('''ECMP''') bezeichnet.&lt;br /&gt;
&lt;br /&gt;
ECMP kann den Ausgleichstraffic mit einer dieser vier Methoden behandeln:&lt;br /&gt;
&lt;br /&gt;
* Source IP (default)&lt;br /&gt;
* Source-Destination IP&lt;br /&gt;
* Weighted&lt;br /&gt;
* Usage (spillover)&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:750px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| &lt;br /&gt;
'''Source IP Based:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Session können je nach Source IP Adresse, Source und Destination IP Adressen Routen oder Gewichtung des Interfaces, oder Interface Sitzungen können je nach Quell-IP-Adresse, Quell- und Ziel-IP-Adresse, Routen- oder Interfacegewicht oder Interfacevolumenschwellwert auf gleiche Routen verteilt werden.&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| &lt;br /&gt;
'''Source-Destination IP Based:'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
Die Source-Destination-IP-Methode funktioniert ähnlich, berücksichtigt aber auch die Destination IP. Es wird also erwartet, dass die Session von einer bestimmten Source zu einer bestimmten Destination den gleichen Pfad verwenden.&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| &lt;br /&gt;
'''Weight Based: (Gewichtung)'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
Wenn die ECMP Methode auf weighted konfiguriert ist, verteilt die FortiGate die Sessions mit verschiedenen Destination IPs, indem sie einen Zufallswert erzeugt um die zu wählende Route zu bestimmen. Die Wahrscheinlichkeit eine Route über eine andere auszuwählen basiert auf dem Weight Wert jeder Route oder Interface. Es ist wahrscheinlicher, dass höhere Weights gewählt werden.&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| &lt;br /&gt;
'''Spillover (Usage Based)'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
Es gibt eine zusätzliche Methode namens usage-based (oder spillover). Beim nutzungsabhängigen Lastausgleich verwendet die FortiGate eine primäre Route, bis ein Schwellenwert des Verkehrsaufkommens erreicht ist; danach verwendet es die nächste verfügbare Route.&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:750px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #f8e7ea;&amp;quot;| &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;[[File:achtung.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
Wenn eine der ECMP-Routen ausfällt, und aus der Routingtabelle entfernt wird, wird der Traffic über die restlichen Routen geleitet. &amp;lt;br&amp;gt;&lt;br /&gt;
Es ist keine spezielle Konfiguration für die Ausfallsicherung der Route erforderlich.&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Die FortiGate verwendet source-ip-based als Standard-ECMP-Methode. In der CLI kann die gewünschte Methode konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:750px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| &lt;br /&gt;
'''Source IP Based:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system settings&lt;br /&gt;
# set v4-ecmp-mode source-ip-based &lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| &lt;br /&gt;
'''Source-Destination IP Based:'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system settings&lt;br /&gt;
# set v4-ecmp-mode source-dest-ip-based &lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| &lt;br /&gt;
'''Weight Based: (Gewichtung)'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system settings&lt;br /&gt;
# set v4-ecmp-mode weight-based&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Auf den Interfaces muss die Gewichtung konfiguriert werden:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system interface&lt;br /&gt;
# edit [INTERFACE_NAME]&lt;br /&gt;
# set weight [Wert definieren zwischen 0 und 255]&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Gewichtung muss pro Route definiert werden:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config router static&lt;br /&gt;
# edit [ROUTEN-ID]&lt;br /&gt;
# set weight [Wert definieren zwischen 0 und 255]&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| &lt;br /&gt;
'''Spillover (Usage Based)'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system settings&lt;br /&gt;
# set v4-ecmp-mode usage-based&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Für Spillover-ECMP müssen die Spillover-Schwellenwerte per Interface konfiguriert werden:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system interface&lt;br /&gt;
# edit [INTERFACE_NAME]&lt;br /&gt;
# set spillover-threshold [Wert zwischen 0 und 16776000 definieren]&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''BEISPIEL:'''&amp;lt;br&amp;gt;&lt;br /&gt;
In diesem Szenario hat die FortiGate zwei gleichwertige Kandidatenrouten für das Subnetz 192.168.4.0/24 mit Port1 bzw. Port2. Unter Verwendung der standardmässig Sourcebasierten ECMP-Methode kann die FortiGate einen der beiden Wege nutzen, um Datentraffic für das Subnetz 192.168.4.0/24 von Benutzer A und Benutzer B zu liefern. Wenn Port1 die Verbindung verliert, verwendet die FortiGate automatisch Port2, um den gesamten Datentraffic für das Subnetz 192.168.4.0/24 zu liefern. &lt;br /&gt;
&lt;br /&gt;
ECMP ermöglicht es uns, mehrere Links für dasselbe Ziel zu verwalten und ein integriertes Failover bereitzustellen. Dies kann für alle Netzwerkressourcen bereitgestellt werden welche eine hohe Bandbreitenanforderungen haben und unternehmenskritisch sind. Die Verwendung von ECMP für diese Ressourcen ermöglicht es uns, die verfügbare Bandbreite mehrerer Links zu aggregieren und den Lastausgleichstraffic über diese Links zu verteilen.&lt;br /&gt;
&lt;br /&gt;
Wenn wir ECMP verwenden, müssen wir über die richtigen Firewallregeln verfügen, damit der Datentraffic alle am ECMP beteiligten Interfaces verlassen kann.&lt;br /&gt;
Während wir ECMP verwenden können, um mehrere Internet-(WAN)-Verbindungen auf der FortiGate zu verwalten, kann es effizienter sein, die softwaredefinierte WAN-Funktion (SD-WAN) zu verwenden, um dies zu erreichen. Wir können ECMP weiterhin für interne Ressourcen verwenden.&lt;br /&gt;
&lt;br /&gt;
[[Datei:Fortinet-2577.jpg]]&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# get router info routing-table all&lt;br /&gt;
&lt;br /&gt;
S       192.168.4.0/24 [10/0] via 192.168.1.254, port1,   [5/0]&lt;br /&gt;
        192.168.4.0/24 [10/0] via 192.168.2.254, port1,   [5/0]&lt;br /&gt;
C       192.168.1.0/24 is directly connected, port1&lt;br /&gt;
C       192.168.2.0/24 is directly connected, port2&lt;br /&gt;
C       192.168.3.0/24 is directly connected, port3&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Wie funktioniert das &amp;quot;Reverse Path Forwarding&amp;quot; auf der FortiGate (Antispoofing)? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Pakete werden manchmal aus Routing- oder/und Sicherheitsgründen gelöscht. Reverse Path Forwarding (RPF) ist ein Mechanismus der FortiGate welcher das Netzwerk vor IP-Spoofing-Angriffen schützt. Dabei wird überprüft, ob es eine Route zurück zur Destination des Paketes gibt. Diese Prüfung wird auf dem ersten Paket einer neuen Session durchgeführt. Ebenso wird diese Prüfung nach einer Routenänderung auf dem nächsten Paket in der ursprünglichen Richtung ausgeführt.&lt;br /&gt;
&lt;br /&gt;
Es gibt zwei RPF-Methoden: &lt;br /&gt;
&lt;br /&gt;
* Loose&lt;br /&gt;
* Strict&lt;br /&gt;
&lt;br /&gt;
'''Veranschauungsbeispiel:'''&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|'''Beschreibung'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
In diesem Szenario wird der eingehende Internetverkehr, welcher bei wan1 ankommt akzeptiert, da die Standardroute eine gültige Route zurück zur Source ist.&lt;br /&gt;
&lt;br /&gt;
Es gibt jedoch zwei Interfaces welche eingehenden Datentraffic nicht weiterleiten: port1 und wan2. Port1 wird den Datentraffic nicht weiterleiten, da das Subnetz für Benutzer C 192.168.4.0/24 ist. Es gibt keine aktive Route für dieses Subnetz via Port1. So wird der Datentraffic von 192.168.4.0.0/24 zu Port1 eingestellt, weil dieser bei der RPF-Prüfung fehlgeschlagen ist.&lt;br /&gt;
&lt;br /&gt;
Das andere Interface, welches den Datentraffic nicht weiterleitet, ist wan2. Während wan2 physisch mit dem Internet verbunden ist, sind die einzigen IP-Adressen, welche als Sourcen oder Destinationen für wan2 gelten jene im Subnetz 198.18.2.0/24. So wird der eingehende Datentraffic einer anderen Source nicht durch die RPF-Prüfung geleitet und umgehend gelöscht.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# get router info routing-table all&lt;br /&gt;
&lt;br /&gt;
S*      0.0.0.0/0        [10/0] via 198.18.1.254, wan1&lt;br /&gt;
C       198.18.1.0/24    is directly connected, wan1&lt;br /&gt;
C       198.18.2.0/24    is directly connected, wan2&lt;br /&gt;
C       192.168.3.0/24   is directly connected, port1&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|'''Diagramm'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
 [[file:Fortinet-2578.jpg|link=]]&lt;br /&gt;
|}&lt;br /&gt;
'''So fixen wir das Problem:'''&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|'''Beschreibung'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Das erste Problem wird behoben indem eine statische Route zu 10.0.4.0.0/24 über Port1 hinzugefügt wird. Wenn die FortiGate nun die RPF-Prüfung für die Pakete von Benutzer C ausführt, findet diese eine aktive Route zu diesem Subnetz über Port1 und das Paket wird akzeptiert. &lt;br /&gt;
&lt;br /&gt;
Das zweite Problem wird ebenfalls gelöst indem eine statische Route hinzugefügt wird. In diesem Fall ist es eine Standardroute für wan2. Diese zweite Standardroute muss die gleiche Distanz aufweisen wie jende für wan1. Damit wird sichergestellt, dass beide Routen in der Routingtabelle aktiv sind. Beide können unterschiedliche Prioritäten haben, aber sie müssen die gleiche A haben, um aktiv zu sein. &lt;br /&gt;
&lt;br /&gt;
In diesem Beispiel wurden zwei Routen mit gleicher Distanz, aber unterschiedlicher Priorität konfiguriert. Eine Route ist also die bessere (jene mit der niedrigsten Priorität), aber beide sind aktiv. Die beste Route wird für den ausgehenden Traffic verwendet, aber beide können eingehende Traffic empfangen, ohne die RPF-Prüfung zu durchlaufen.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# get router info routing-table all&lt;br /&gt;
&lt;br /&gt;
S*      0.0.0.0/0        [10/0] via 198.18.1.254, wan1&lt;br /&gt;
                         [10/0] via 198.18.2.254, wan2, [5/0]&lt;br /&gt;
S       192.168.4.0/24   [10/0] via 10.0.3.254, port1	&lt;br /&gt;
C       198.18.1.0/24    is directly connected, wan1&lt;br /&gt;
C       198.18.2.0/24    is directly connected, wan2&lt;br /&gt;
C       192.168.3.0/24   is directly connected, port1&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|'''Diagramm'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
 [[file:Fortinet-2579.jpg|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Das RPF kann entweder stricte oder loose durchgesetzt werden.  &lt;br /&gt;
&lt;br /&gt;
Im loose Modus wird das Paket akzeptiert solange ein aktiver Weg zur Source-IP über das eingehende Interface besteht. Es muss nicht die beste, sondern lediglich eine aktive Route sein.&lt;br /&gt;
&lt;br /&gt;
Im Strict Modus überprüft die FortiGate ob der beste Weg zur Source-IP-Adresse über das eingehende Interface führt. Die Route muss entgegen dem &amp;quot;loose Modus&amp;quot; nicht nur aktiv sein, sondern auch die beste.&lt;br /&gt;
&lt;br /&gt;
Die RPF-Prüfung kann auf zwei Arten deaktiviert werden. Wenn man das asymmetrische Routing aktiviert, wird die RPF-Prüfung systemweit deaktiviert. Dies reduziert jedoch die Sicherheit des gesamten Netzwerks erheblich. Funktionen wie Antivirus und IPS werden wirkungslos. Wenn man also die RPF-Prüfung deaktivieren muss, kann man dies auf der Interface-Ebene mit folgenden Befehlen vornehmen:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|'''Loose RPF'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Defaultmässig ist die FortiGate im Loose Mode&amp;lt;br&amp;gt;&lt;br /&gt;
'''Per Interfaces:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system interface&lt;br /&gt;
# edit [INTERFACE_NAME]&lt;br /&gt;
# set src-check disable&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''Global in den System Settings:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system setting&lt;br /&gt;
# set strict-src-check disable &lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|'''Strict RPF'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
'''Per Interfaces:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system interface&lt;br /&gt;
# edit [INTERFACE_NAME]&lt;br /&gt;
# set src-check enable&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''Global in den System Settings:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system setting&lt;br /&gt;
# set strict-src-check enable &lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|'''Beispiel 1'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
In diesem Beispiel sendet der Host 10.0.4.1 ein SYN-Paket an 10.0.1.2, spooft aber eine Quell-IP von 10.0.1.1. Dadurch scheint das Paket aus dem internen Netzwerk hinter Port1 initiiert zu werden. Lose RPF erlaubt diesen Traffic, da die aktive Route auf wan1 eine Standardroute (0.0.0.0.0.0/0) ist.&lt;br /&gt;
&lt;br /&gt;
Anschlissßend würde 10.0.1.2 (Benutzer B) das SYN/ACK-Paket an das reale Gerät mit der IP-Adresse 10.0.1.1.1 (Benutzer A) senden.&lt;br /&gt;
&lt;br /&gt;
Da 10.0.1.1.1 (Benutzer A) keine SYN/ACK-Pakete erwartet (weil dieser zuvor kein SYN-Paket an 10.0.1.2 gesendet hat), antwortet er mit einem RST-Paket (Reset).&lt;br /&gt;
 [[file:Fortinet-2580.jpg|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|'''Beispiel 2'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
In diesem Beispiel sendet der Host 10.0.4.1 ein SYN-Paket an 10.0.1.2, spooft aber eine Source-IP von 10.0.1.1. Dadurch scheint das Paket aus dem internen Netzwerk hinter Port1 initiiert zu werden. Loose RPF erlaubt diesen Traffic, da die aktive Route auf wan1 eine Standardroute (0.0.0.0.0.0/0) ist.&amp;lt;br&amp;gt;&lt;br /&gt;
Anschlissßend würde 10.0.1.2 (Benutzer B) das SYN/ACK-Paket an das reale Gerät mit der IP-Adresse 10.0.1.1.1 (Benutzer A) senden.&amp;lt;br&amp;gt;&lt;br /&gt;
Da 10.0.1.1.1 (Benutzer A) keine SYN/ACK-Pakete erwartet (weil er zuvor kein SYN-Paket an 10.0.1.2 gesendet hat), antwortet er mit einem RST-Paket (Reset).&lt;br /&gt;
 [[file:Fortinet-2581.jpg|link=]]&lt;br /&gt;
Was passiert aber im gleichen Szenario, wenn Strict RPF verwendet wird?&amp;lt;br&amp;gt;&lt;br /&gt;
Das stricte RPF löscht das SYN-Paket. Auch wenn die wan1-Standardroute eine aktive Route für das Subnetz 10.0.4.0/24 ist, ist sie nicht die beste Route. Die beste Route wäre über das Interface port1, da diese einen niedrigeren Distanzwert hat. &lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:750px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #f8e7ea;&amp;quot;| &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;[[File:achtung.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
Beachte, dass die Default Distanz für direkt verbundene Routen '''0''' ist, was niedriger ist als die Distanz der Standardroute von 10.&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
Obwohl das stricte RPF sicherer ist, kann dies bei Verwendung des dynamischen Routings zu Fehlalarmen führen. Dynamische Routen können sich schnell ändern, und sie können die FortiGate veranlassen, legitimierte Pakete jedes Mal zu verwerfen sobald sich die bevorzugte Route ändert. Im Allgemeinen wird empfohlen loose RPF in Kombination mit Firewallregeln zu verwenden. So kann gefälschter Datenverkehr blockiert werden anstelle strict RPF zu diesem Zweckzu verwenden.&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie wird auf einer FortiGate das Routing abgearbeitet? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Dieser Artikel beschreibt wie die FortiGate das Routing abarbeitet und selektiert was heisst, welches Routing zuerst greift (wie zum Beispiel Cache, Policy Routen usw.). Wenn verschiedene Routings verwendet werden zum Beispiel Policy Route (Layer 4), Distanz (Layer 3) ist es wichtig zu wissen, wie diese Routings abgearbeitet werden. In der folgenden Liste kann entnommen werden, wie die FortiGate das Routing generell abarbeitet (Abarbeitung von oben nach unten) &lt;br /&gt;
* 0) Routing Cache&lt;br /&gt;
* 1) Policy Route&lt;br /&gt;
* 2) Longest Match&lt;br /&gt;
* 3) Distance&lt;br /&gt;
* 4) Priority&lt;br /&gt;
* 5) Metric (Dynamisches Routing)&lt;br /&gt;
* 6) ECMP (Equal Cost Multiple Path)&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:750px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #f8e7ea;&amp;quot;| &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;[[File:achtung.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
Ein FortiOS resp. eine FortiGate im &amp;quot;Transparent Mode&amp;quot; aggiert wie eine Bridge und leitet den Traffic im Layer-2 weiter. Dies bedeutet dass Ethernet-Packetebasierend deren &amp;quot;MAC Adressen&amp;quot; abgearbeitet werden und &amp;quot;nicht&amp;quot; anhand deren IP's.&amp;lt;br&amp;gt; &lt;br /&gt;
Es findet deshalb kein &amp;quot;Routing&amp;quot; statt und Routen sind, ausser für das Mgmt. Interface der &amp;quot;Transparent&amp;quot; Firewall, resp. vdom nicht konfigurierbar!&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
       &lt;br /&gt;
Wie der &amp;quot;cache&amp;quot; eines Routing eingesehen und auf den neusten Stand gebracht werden kann kann nachfolgendem Artikel entnommen werden: [[FortiGate:FAQ#Wie_kann_ich_auf_einer_FortiGate_den_Routing_.22cache.22_auflisten_und_aktualisieren.3F|Routing Cache anzeigen]]&lt;br /&gt;
&lt;br /&gt;
Nachfolgendes Diagramm zeigt wie ein &amp;quot;lookup&amp;quot; in Zusammenhang mit den verschiedenen &amp;quot;Routing Tabellen&amp;quot; durchgeführt wird:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background-color: #89E871;&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Routing Flow Diagramm:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Dieses Diagramm zeigt auf dass verschiede &amp;quot;Routing Tabellen&amp;quot; existieren welche für die verschieden eingesetzten Routing Technologien wie Policy Route, Cache, Statische Route usw. entscheidend sind. Die Informationen dieser &amp;quot;Routing Tabellen&amp;quot; spielen somit eine entscheidende Rolle ob ein Routing selektiert wird oder nicht! &lt;br /&gt;
&lt;br /&gt;
'''Diagramm:''' &lt;br /&gt;
 [[file:Fortinet-1604.jpg|750px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf einer FortiGate die Routing-Tabelle ansehen? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]]  [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Wenn ich ab dem FortiOS 5.4 die Routing-Tabelle auf einer FortiGate ansehen möchte, so muss folgendes beachtet werden. Es besteht die Möglichkeit die aktiven Routen in der Routing-Tabelle anzuschauen (nur Routen die momentan aktiv sind). &lt;br /&gt;
Es gibt auch ein Befehl, mit welchem ich alle Routen sehen kann, welche in der Routing-Tabelle eingetragen sind (aktive, und auch inaktive Routen).&lt;br /&gt;
&lt;br /&gt;
Über das WebGui kann ich nur die aktive Routing-Tabelle anschauen:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background-color: #89E871;&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
'''Routing-Tabelle im WebGui für FortiOS Versionen 5.6/6.0/6.2:''' &amp;lt;br&amp;gt;&lt;br /&gt;
[[File:fortiOS56.png|25px|link=]]  [[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Über das WebGui kann ich nur die aktive Routing-Tabelle anschauen:&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Gehe auf ''Monitor -&amp;gt; Routing Monitor'' &amp;lt;br&amp;gt;&lt;br /&gt;
 [[file:Fortinet-2571.jpg|link=]]&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
'''Routing-Tabelle im WebGui ab FortiOS Version 6.4: '''&amp;lt;br&amp;gt;&lt;br /&gt;
[[File:fortiOS64.png|25px|link=]] ]]&lt;br /&gt;
&lt;br /&gt;
Menu ''Dashboard -&amp;gt; Network'' und dann beim Widget ''Static &amp;amp; Dynamic Routing'' auf die Grafik klicken&lt;br /&gt;
 [[file:Fortinet-2720.jpg|750px|link=]]&lt;br /&gt;
Nun sieht man die Routing-Tabelle im Diagramm und in aufgelisteter Form.&lt;br /&gt;
 [[file:Fortinet-2721.jpg|750px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
In der CLI ist die FortiOS Version nicht relevant, da ist der Syntax bei allen gleich:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background-color: #89E871;&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
Um auf der CLI nur die &amp;quot;aktiven&amp;quot; Routing-Einträge aufzulisten kann folgender Befehl ausgeführt werden:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# get router info routing-table all &lt;br /&gt;
&lt;br /&gt;
Routing table for VRF=0&lt;br /&gt;
Codes: K - kernel, C - connected, S - static, R - RIP, B - BGP&lt;br /&gt;
       O - OSPF, IA - OSPF inter area&lt;br /&gt;
       N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2&lt;br /&gt;
       E1 - OSPF external type 1, E2 - OSPF external type 2&lt;br /&gt;
       i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, ia - IS-IS inter area&lt;br /&gt;
       * - candidate default&lt;br /&gt;
&lt;br /&gt;
S*      0.0.0.0/0 [10/0] via 217.193.240.161, vdom-wan1&lt;br /&gt;
S       172.16.10.0/24 [10/0] via 198.18.0.138, sg0e0-hp0&lt;br /&gt;
S       172.16.20.0/24 [10/0] via 198.18.0.138, sg0e0-hp0&lt;br /&gt;
S       172.16.30.0/24 [10/0] via 198.18.0.138, sg0e0-hp0&lt;br /&gt;
S       172.16.40.0/24 [10/0] via 198.18.0.138, sg0e0-hp0&lt;br /&gt;
S       172.16.99.0/24 [10/0] via 198.18.0.138, sg0e0-hp0&lt;br /&gt;
C       198.18.0.0/27 is directly connected, port1&lt;br /&gt;
S       198.18.0.40/29 [10/0] via 198.18.0.142, sg0e0-dmz0&lt;br /&gt;
S       198.18.0.48/29 [10/0] via 198.18.0.142, sg0e0-dmz0&lt;br /&gt;
C       198.18.0.128/30 is directly connected, sg0e0-cisco0&lt;br /&gt;
C       198.18.0.136/30 is directly connected, sg0e0-hp0&lt;br /&gt;
C       198.18.0.140/30 is directly connected, sg0e0-dmz0&lt;br /&gt;
S       198.18.0.160/28 [10/0] via 198.18.0.142, sg0e0-dmz0&lt;br /&gt;
S       198.18.0.176/28 [10/0] via 198.18.0.142, sg0e0-dmz0&lt;br /&gt;
S       198.18.0.192/28 [10/0] via 198.18.0.142, sg0e0-dmz0&lt;br /&gt;
S       198.18.1.0/24 [10/0] via 198.18.0.130, sg0e0-cisco0&lt;br /&gt;
S       198.18.3.0/24 [10/0] via 198.18.0.138, sg0e0-hp0&lt;br /&gt;
C       198.18.4.0/24 is directly connected, sg0-e-link-lan&lt;br /&gt;
S       198.18.10.0/25 [10/0] is directly connected, ssl.root&lt;br /&gt;
S       198.18.11.0/25 [10/0] is directly connected, ssl.root&lt;br /&gt;
S       198.18.13.0/25 [10/0] is directly connected, ssl.root&lt;br /&gt;
S       198.18.13.128/25 [10/0] is directly connected, ssl.root&lt;br /&gt;
C       217.193.240.160/29 is directly connected, vdom-wan1&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Wenn ich die gesamte Routing-Tabelle sehen möchte (aktive und inaktive Routen) kann ich die Routing Datenbank wie folgt abfragen:&amp;lt;br&amp;gt;&lt;br /&gt;
(Routen welche mit * markiert sind, sind aktive Routen)&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1500px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| &lt;br /&gt;
Konfiguration über CLI: '''get router info routing-table database '''&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# get router info routing-table database &lt;br /&gt;
&lt;br /&gt;
Routing table for VRF=0&lt;br /&gt;
Codes: K - kernel, C - connected, S - static, R - RIP, B - BGP&lt;br /&gt;
       O - OSPF, IA - OSPF inter area&lt;br /&gt;
       N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2&lt;br /&gt;
       E1 - OSPF external type 1, E2 - OSPF external type 2&lt;br /&gt;
       i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, ia - IS-IS inter area&lt;br /&gt;
       &amp;gt; - selected route, * - FIB route, p - stale info&lt;br /&gt;
&lt;br /&gt;
S    *&amp;gt; 0.0.0.0/0 [10/0] via 217.193.240.161, vdom-wan1&lt;br /&gt;
S    *&amp;gt; 172.16.10.0/24 [10/0] via 198.18.0.138, sg0e0-hp0&lt;br /&gt;
S    *&amp;gt; 172.16.20.0/24 [10/0] via 198.18.0.138, sg0e0-hp0&lt;br /&gt;
S    *&amp;gt; 172.16.30.0/24 [10/0] via 198.18.0.138, sg0e0-hp0&lt;br /&gt;
S    *&amp;gt; 172.16.40.0/24 [10/0] via 198.18.0.138, sg0e0-hp0&lt;br /&gt;
S    *&amp;gt; 172.16.99.0/24 [10/0] via 198.18.0.138, sg0e0-hp0&lt;br /&gt;
C    *&amp;gt; 198.18.0.0/27 is directly connected, port1&lt;br /&gt;
S    *&amp;gt; 198.18.0.40/29 [10/0] via 198.18.0.142, sg0e0-dmz0&lt;br /&gt;
S    *&amp;gt; 198.18.0.48/29 [10/0] via 198.18.0.142, sg0e0-dmz0&lt;br /&gt;
C    *&amp;gt; 198.18.0.128/30 is directly connected, sg0e0-cisco0&lt;br /&gt;
C    *&amp;gt; 198.18.0.136/30 is directly connected, sg0e0-hp0&lt;br /&gt;
C    *&amp;gt; 198.18.0.140/30 is directly connected, sg0e0-dmz0&lt;br /&gt;
S    *&amp;gt; 198.18.0.160/28 [10/0] via 198.18.0.142, sg0e0-dmz0&lt;br /&gt;
S    *&amp;gt; 198.18.0.176/28 [10/0] via 198.18.0.142, sg0e0-dmz0&lt;br /&gt;
S    *&amp;gt; 198.18.0.192/28 [10/0] via 198.18.0.142, sg0e0-dmz0&lt;br /&gt;
S    *&amp;gt; 198.18.1.0/24 [10/0] via 198.18.0.130, sg0e0-cisco0&lt;br /&gt;
S    *&amp;gt; 198.18.3.0/24 [10/0] via 198.18.0.138, sg0e0-hp0&lt;br /&gt;
C    *&amp;gt; 198.18.4.0/24 is directly connected, sg0-e-link-lan&lt;br /&gt;
S    *&amp;gt; 198.18.10.0/25 [10/0] is directly connected, ssl.root&lt;br /&gt;
S    *&amp;gt; 198.18.11.0/25 [10/0] is directly connected, ssl.root&lt;br /&gt;
S    *&amp;gt; 198.18.13.0/25 [10/0] is directly connected, ssl.root&lt;br /&gt;
S    *&amp;gt; 198.18.13.128/25 [10/0] is directly connected, ssl.root&lt;br /&gt;
C    *&amp;gt; 217.193.240.160/29 is directly connected, vdom-wan1&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Folgende Optionen stehen weiter für das Commande &amp;lt;code&amp;gt;get router info routing-table&amp;lt;/code&amp;gt; zur Verfügung:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:50%&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
! style=&amp;quot;background-color: #89E871; text-align:left&amp;quot;| Parameter&lt;br /&gt;
! style=&amp;quot;background-color: #89E871; text-align:left&amp;quot;| Beschreibung&lt;br /&gt;
|-&lt;br /&gt;
|  details&lt;br /&gt;
|  Anzeigen der Detail-Informationen der Routing-Tabelle&lt;br /&gt;
|-&lt;br /&gt;
|  all&lt;br /&gt;
|  Anzeigen von allen Einträgen in der Routing-Tabelle&lt;br /&gt;
|-&lt;br /&gt;
|  rip&lt;br /&gt;
|  Anzeigen der RIP Routing-Tabelle&lt;br /&gt;
|-&lt;br /&gt;
|  ospf&lt;br /&gt;
|  Anzeigen der OSPF Routing-Tabelle&lt;br /&gt;
|-&lt;br /&gt;
|  bgp&lt;br /&gt;
|  Anzeigen der BGP Routing-Tabelle&lt;br /&gt;
|-&lt;br /&gt;
|  isis&lt;br /&gt;
|  Anzeigen der IS-IS Routing-Tabelle&lt;br /&gt;
|-&lt;br /&gt;
|  static&lt;br /&gt;
|  Statische Routing-Tabelle anzeigen&lt;br /&gt;
|-&lt;br /&gt;
| connected&lt;br /&gt;
|  zeigt die Routing-Tabelle der verbundenen Routen an&lt;br /&gt;
|-&lt;br /&gt;
| database&lt;br /&gt;
|  zeigt die Datenbank der Routing-Tabelle an (alle aktiven und passiven Routen)&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf einer FortiGate den Routing &amp;quot;cache&amp;quot; auflisten und aktualisieren? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Auf der FortiGate wird ein Cache angelegt. Dies bedeutet, dass wenn ein Routing Eintrag erstellt wird (wie zum Beispiel eine statische Route konfiguriert wird), so wird beim ersten Nutzen der Route im Hintergrund automatisch ein Eintrag im Cache angelegt. &lt;br /&gt;
Dadurch muss die FortiGate nicht jedes Mal die Routing Tabelle konsultieren, sondern erhält bei einer nächsten Anfrage die Routinginformationen schneller und direkter aus dem Cache.&lt;br /&gt;
Wenn ich sehen will, welche Routen im Cache sind kann ich folgenden Befehl verwenden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| &lt;br /&gt;
Konfiguration über CLI: '''diagnose ip rtcache list'''&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose ip rtcache list&lt;br /&gt;
&lt;br /&gt;
family=02 tab=254 vf=0 type=02 tos=0 flag=80000200&lt;br /&gt;
0.0.0.0@0-&amp;gt;198.18.0.1@64(root) gwy=0.0.0.0 prefsrc=198.18.0.1&lt;br /&gt;
ci: ref=1 lastused=1 expire=0 err=00000000 used=819 br=0 pmtu=16436&lt;br /&gt;
&lt;br /&gt;
family=02 tab=254 vf=0 type=03 tos=0 flag=90000200&lt;br /&gt;
193.193.135.65@5(wan1)-&amp;gt;193.193.135.95@64(root) gwy=0.0.0.0 prefsrc=0.0.0.0&lt;br /&gt;
ci: ref=1 lastused=220 expire=0 err=00000000 used=5 br=0 pmtu=1492&lt;br /&gt;
&lt;br /&gt;
family=02 tab=254 vf=0 type=02 tos=0 flag=80000200&lt;br /&gt;
193.193.135.65@5(wan1)-&amp;gt;193.193.135.66@64(root) gwy=0.0.0.0 prefsrc=193.193.135.66&lt;br /&gt;
ci: ref=3 lastused=0 expire=0 err=00000000 used=348 br=0 pmtu=1492&lt;br /&gt;
&lt;br /&gt;
family=02 tab=254 vf=0 type=01 tos=0 flag=00000200&lt;br /&gt;
198.18.3.1@0-&amp;gt;198.18.3.3@4(dmz) gwy=0.0.0.0 prefsrc=0.0.0.0&lt;br /&gt;
ci: ref=1 lastused=8 expire=0 err=00000000 used=952 br=0 pmtu=1500&lt;br /&gt;
&lt;br /&gt;
family=02 tab=254 vf=0 type=03 tos=0 flag=90000200&lt;br /&gt;
0.0.0.0@66(fortinet4intern)-&amp;gt;255.255.255.255@64(root) gwy=0.0.0.0 prefsrc=198.18.2.1&lt;br /&gt;
ci: ref=1 lastused=282 expire=0 err=00000000 used=0 br=0 pmtu=1500&lt;br /&gt;
&lt;br /&gt;
family=02 tab=254 vf=0 type=01 tos=0 flag=00000200&lt;br /&gt;
0.0.0.0@0-&amp;gt;193.193.135.65@5(wan1) gwy=0.0.0.0 prefsrc=193.193.135.66&lt;br /&gt;
ci: ref=1 lastused=0 expire=0 err=00000000 used=2109 br=0 pmtu=1492&lt;br /&gt;
&lt;br /&gt;
family=02 tab=254 vf=0 type=01 tos=0 flag=00000200&lt;br /&gt;
0.0.0.0@0-&amp;gt;193.193.135.65@5(wan1) gwy=0.0.0.0 prefsrc=193.193.135.66&lt;br /&gt;
ci: ref=1 lastused=0 expire=0 err=00000000 used=8022 br=0 pmtu=1492&lt;br /&gt;
&lt;br /&gt;
family=02 tab=254 vf=0 type=01 tos=0 flag=00000200&lt;br /&gt;
0.0.0.0@0-&amp;gt;198.18.3.3@4(dmz) gwy=0.0.0.0 prefsrc=198.18.3.1&lt;br /&gt;
ci: ref=1 lastused=4 expire=0 err=00000000 used=59 br=0 pmtu=1500&lt;br /&gt;
&lt;br /&gt;
family=02 tab=254 vf=0 type=03 tos=0 flag=90000200&lt;br /&gt;
198.18.2.2@66(fortinet4intern)-&amp;gt;198.18.2.127@64(root) gwy=0.0.0.0 prefsrc=0.0.0.0&lt;br /&gt;
ci: ref=1 lastused=135 expire=0 err=00000000 used=61 br=0 pmtu=1500&lt;br /&gt;
&lt;br /&gt;
family=02 tab=254 vf=0 type=01 tos=0 flag=00000200&lt;br /&gt;
198.18.2.1@0-&amp;gt;198.18.2.2@66(fortinet4intern) gwy=0.0.0.0 prefsrc=0.0.0.0&lt;br /&gt;
ci: ref=1 lastused=48 expire=0 err=00000000 used=22 br=0 pmtu=1500&lt;br /&gt;
&lt;br /&gt;
family=02 tab=254 vf=0 type=01 tos=0 flag=00000200&lt;br /&gt;
0.0.0.0@0-&amp;gt;198.18.0.90@7(internal1) gwy=0.0.0.0 prefsrc=198.18.0.1&lt;br /&gt;
ci: ref=1 lastused=3 expire=0 err=00000000 used=491 br=0 pmtu=1500&lt;br /&gt;
&lt;br /&gt;
family=02 tab=254 vf=0 type=02 tos=0 flag=80000200&lt;br /&gt;
198.18.3.2@4(dmz)-&amp;gt;198.18.3.1@64(root) gwy=0.0.0.0 prefsrc=198.18.3.1&lt;br /&gt;
ci: ref=3 lastused=13 expire=0 err=00000000 used=572 br=0 pmtu=1500&lt;br /&gt;
&lt;br /&gt;
family=02 tab=254 vf=0 type=02 tos=0 flag=80000200&lt;br /&gt;
198.18.2.2@66(fortinet4intern)-&amp;gt;198.18.2.1@64(root) gwy=0.0.0.0 prefsrc=198.18.2.1&lt;br /&gt;
ci: ref=10 lastused=0 expire=0 err=00000000 used=20 br=0 pmtu=1500&lt;br /&gt;
&lt;br /&gt;
family=02 tab=254 vf=0 type=01 tos=0 flag=00000200&lt;br /&gt;
198.18.3.1@0-&amp;gt;198.18.3.2@4(dmz) gwy=0.0.0.0 prefsrc=0.0.0.0&lt;br /&gt;
ci: ref=1 lastused=13 expire=0 err=00000000 used=660 br=0 pmtu=1500&lt;br /&gt;
&lt;br /&gt;
family=02 tab=254 vf=0 type=01 tos=0 flag=00000200&lt;br /&gt;
198.18.0.1@0-&amp;gt;198.18.0.90@7(internal1) gwy=0.0.0.0 prefsrc=0.0.0.0&lt;br /&gt;
ci: ref=1 lastused=1 expire=-2395 err=00000000 used=440 br=0 pmtu=1500&lt;br /&gt;
&lt;br /&gt;
family=02 tab=254 vf=0 type=02 tos=0 flag=80000200&lt;br /&gt;
198.18.3.3@4(dmz)-&amp;gt;198.18.3.1@64(root) gwy=0.0.0.0 prefsrc=198.18.3.1&lt;br /&gt;
ci: ref=3 lastused=4 expire=0 err=00000000 used=1 br=0 pmtu=1500&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
Der Cache selbst kann nicht direkt verändert oder manipuliert werden. Es ist auch nicht möglich einzelne Einträge aus dem Cache zu löschen.&lt;br /&gt;
Will man den Cache aktualisieren oder löschen so kann dies indirekt über das refreshen der Routing Tabelle vorgenommen werden. Mit diesem Kommando &amp;lt;code&amp;gt;execute router restart&amp;lt;/code&amp;gt; werden im Cache, wie auchim Kernel die Routing Informationen auf den neuesten Stand gebracht:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| &lt;br /&gt;
Konfiguration über CLI: '''execute router restart'''&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# execute router restart&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Aus diesem Grund wird empfohlen nach jeder Routing Änderungen diesen Befehl abzusetzen um gewährleisten zu können, dass alle Routing Informationen aller Routing Tabellen auf den neusten Stand gebracht wurden.&lt;br /&gt;
&lt;br /&gt;
=== Was ist eine Blackhole-Route? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Eine Blackhole-Route ist eine Route, die den gesammten, an sie gesendeten Datentraffic unterbindet. Dies funktioniert sehr ähnlich wie /dev/null in der Linux-Programmierung.&lt;br /&gt;
Blackhole-Routen werden verwendet, um Pakete zu entsorgen, anstelle auf verdächtige Anfragen zu reagieren. Dies bietet zusätzliche Sicherheit, da der Absender keine Informationen aus dem Destination-Netzwerk erhält.&lt;br /&gt;
&lt;br /&gt;
Blackhole-Routen können auch den Traffic in einem Subnetz einschränken. Wenn einige Subnetzadressen nicht verwendet werden, kann der Traffic zu diesen Adressen (Traffic, welcher gültig oder bösartig sein kann) an ein Blackhole-Route geleitet werden. So kann zusätzliche Sicherheit gewährleisten werden oder den Traffic zum Subnetz zu reduziert werden.&lt;br /&gt;
&lt;br /&gt;
Zum Beispiel bei einer IPSec Side-to-Side Verbindung wird, wenn das Tunnelinterface aktiv ist (und somit der VPN Tunnel up), ein Routing Eintrag erstellt. Wenn dieser Tunnel und somit auch das Tunnelinterface down geht, wird die nächste zutreffende Route für die Session genutzt. Meist ist dies die Default Route zum Standard Gateway. Dies bedeutet, dasss der Traffic welcher für die remote Lokation des Tunnels gedacht ist, ins Internet geroutet wird. Kommt jetzt das Tunnelinterface wieder hoch, bleibt die Session aber über den Standard Gateway aktiv.&lt;br /&gt;
Dieser Zustand bleibt solange bestehen bis diese Session nicht mehr aktiv ist oder manuell beendet wird.&lt;br /&gt;
Ein &amp;quot;Refreshing&amp;quot; der Routing Tabelle mit dem Befehl &amp;quot;execute router restart&amp;quot; löst dieses Problem nicht, weil durch dieses Kommando eine Session nicht beendet wird.&lt;br /&gt;
Die einzige Möglichkeit wäre, die Session manuell zu löschen. &lt;br /&gt;
Jetzt kommt die Blackhole-Route ins Spiel. Die Blackhole-Route wird das Netz an ein Nulldevice routen. Eine Blackhole-Route muss mit einer grösseren Distanz konfiguriert werden, als die anderen Routen. Empfohlen wird die Distanz 254 zu wählen.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Im Menu ''Netzwork -&amp;gt; Static Routes'' [[File:createnew.jpg|link=]]&lt;br /&gt;
# Destinations Netzwerk konfigurieren&lt;br /&gt;
# Interface auf ''Blackhole'' wählen&lt;br /&gt;
# Administrative Distance muss höher als die eigentliche Route sein. Wir empfehlen den Wert 254 zu nehmen.&lt;br /&gt;
# Kommentare schaffen Klarheit&lt;br /&gt;
# Status enable um die Route aktiv zu schalten&lt;br /&gt;
# mit OK die Route einrichten.&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2542.jpg|link=]]&lt;br /&gt;
|- &lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config router static&lt;br /&gt;
edit [ID] -&amp;gt; Route ID angeben z.B 1&lt;br /&gt;
set dst 172.16.16.0 255.255.255.0&lt;br /&gt;
set distance 254&lt;br /&gt;
set comment &amp;quot;Blackhole Route 172.16.16.0/24&amp;quot;&lt;br /&gt;
set blackhole enable&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''Statische Route 172.16.16.0/24 auf Tunnel Interface aktiv:'''&lt;br /&gt;
&lt;br /&gt;
Wir haben ein VPN-Tunnel welcher das Netz 172.16.16.0/24 auf das Tunnel Interface ''vpn_to_sideB'' routet. Wenn wir die Routingtabelle anschauen, sehen wir dass dieses Netz 172.16.16.0/24 auf das Interface ''vpn_to_sideB'' mit der Distanz 10 geroutet wird. &lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1200px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
# Gehe ins Menu ''Monitor -&amp;gt; Routing Monitor''&lt;br /&gt;
 [[datei:Fortinet-2543.jpg]]&lt;br /&gt;
|- style=&amp;quot;background-color: #89E871;&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;!-- CLI Start --&amp;gt;&lt;br /&gt;
 '''get router info routing-table all'''&lt;br /&gt;
 &lt;br /&gt;
 Routing table for VRF=0&lt;br /&gt;
 Codes: K - kernel, C - connected, S - static, R - RIP, B - BGP&lt;br /&gt;
        O - OSPF, IA - OSPF inter area&lt;br /&gt;
        N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2&lt;br /&gt;
        E1 - OSPF external type 1, E2 - OSPF external type 2&lt;br /&gt;
        i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, ia - IS-IS inter area&lt;br /&gt;
        * - candidate default&lt;br /&gt;
 &lt;br /&gt;
 S*      0.0.0.0/0 [1/0] via 198.18.0.1, wan1&lt;br /&gt;
 &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;S       172.16.16.0/24 ['''10'''/0] is directly connected, '''vpn_to_sideB'''&amp;lt;/span&amp;gt;&lt;br /&gt;
 C       192.168.2.0/24 is directly connected, internal&lt;br /&gt;
 C       198.18.0.0/27 is directly connected, wan1&lt;br /&gt;
&amp;lt;!-- CLI End --&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''Statische Route 172.16.16.0/24 auf Tunnel Interface aktiv:'''&lt;br /&gt;
&lt;br /&gt;
Jetzt wird der VPN-Tunnel unterbrochen und das Tunnel Interface ''vpn_to_sideB'' wird inaktiv. Wenn wir jetzt keine default Route hätten, würde das Netz 172.16.16.0/24 auf den default Gateway (198.18.0.1) geroutet. Da wir jetzt aber die Blackhole-Route für die 172.16.16.0/24, mit der Distanz 254 konfiguriert haben, sehen wir in der Routingtabelle, dass der ganze Traffic zum Destinations Netz 172.16.16.0/24 auf das Blackhole Interface routet wird:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1200px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
# Gehe ins Menu ''Monitor -&amp;gt; Routing Monitor''&lt;br /&gt;
[[datei:Fortinet-2544.jpg]]&lt;br /&gt;
|- style=&amp;quot;background-color: #89E871;&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;!-- CLI Start --&amp;gt;&lt;br /&gt;
 '''get router info routing-table all'''&lt;br /&gt;
 &lt;br /&gt;
 Routing table for VRF=0&lt;br /&gt;
 Codes: K - kernel, C - connected, S - static, R - RIP, B - BGP&lt;br /&gt;
        O - OSPF, IA - OSPF inter area&lt;br /&gt;
        N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2&lt;br /&gt;
        E1 - OSPF external type 1, E2 - OSPF external type 2&lt;br /&gt;
        i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, ia - IS-IS inter area&lt;br /&gt;
        * - candidate default&lt;br /&gt;
 &lt;br /&gt;
 S*      0.0.0.0/0 [1/0] via 198.18.0.1, wan1&lt;br /&gt;
 &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;S       172.16.16.0/24 ['''254'''/0] is a summary, '''Null'''&amp;lt;/span&amp;gt;&lt;br /&gt;
 C       192.168.2.0/24 is directly connected, internal&lt;br /&gt;
 C       198.18.0.0/27 is directly connected, wan1&lt;br /&gt;
&amp;lt;!-- CLI End --&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Wenn ich die ganze Routing Tabelle anschaue (auch mit den inaktiven Routen) sehe ich beide Routen auf die Adresse 172.16.16.0/24. Die Route welche mit einem '''*''' markiert wird, ist die aktive Route.&lt;br /&gt;
&lt;br /&gt;
 '''get router info routing-table database'''&lt;br /&gt;
 Routing table for VRF=0&lt;br /&gt;
 Codes: K - kernel, C - connected, S - static, R - RIP, B - BGP&lt;br /&gt;
        O - OSPF, IA - OSPF inter area&lt;br /&gt;
        N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2&lt;br /&gt;
        E1 - OSPF external type 1, E2 - OSPF external type 2&lt;br /&gt;
        i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, ia - IS-IS inter area&lt;br /&gt;
        &amp;gt; - selected route, * - FIB route, p - stale info&lt;br /&gt;
 &lt;br /&gt;
 S    *&amp;gt; 0.0.0.0/0 [1/0] via 198.18.0.1, wan1&lt;br /&gt;
 S       172.16.16.0/24 ['''10'''/0] is directly connected, '''vpn_to_sideB''' inactive  --&amp;gt; Die Route auf das Tunnel Interface ist inaktiv&lt;br /&gt;
 S    *&amp;gt; 172.16.16.0/24 ['''254'''/0] is a summary, '''Null'''                           --&amp;gt; Die Route auf das Null Device (Blackhole) ist aktiv  &lt;br /&gt;
 C    *&amp;gt; 192.168.2.0/24 is directly connected, internal&lt;br /&gt;
 C    *&amp;gt; 198.18.0.0/27 is directly connected, wan1&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #DE8A2E;&amp;quot;| &amp;lt;span&amp;gt;[[File:tipp.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #ffe29b&amp;quot;|&lt;br /&gt;
Grundsätzlich kann man auf jeder FortiGate die privaten IP Ranges auf eine Blackhole-Route konfigurieren. Mit diesen drei Routen kann so jeglicher Traffic, welcher in das Public WAN (INTERNET) geroutet wird, direkt abgefangen werden. &lt;br /&gt;
&lt;br /&gt;
Für folgende private Netze kann also eine Blackhole Route defaultmässig eingerichtet werden:&lt;br /&gt;
&lt;br /&gt;
'''Private Netze Gemäss RFC1918:'''  &lt;br /&gt;
* 10.0.0.0/8 &lt;br /&gt;
* 172.16.0.0/12 &lt;br /&gt;
* 192.168.0.0/16&lt;br /&gt;
&lt;br /&gt;
Siehe auch : https://tools.ietf.org/html/rfc1918&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config router static&lt;br /&gt;
edit 100&lt;br /&gt;
set dst 10.0.0.0/8&lt;br /&gt;
set distance 254&lt;br /&gt;
set comment &amp;quot;Blackhole 10.0.0.0/8 - RFC1918&amp;quot;&lt;br /&gt;
set blackhole enable&lt;br /&gt;
next&lt;br /&gt;
edit 101&lt;br /&gt;
set dst 172.16.0.0/12&lt;br /&gt;
set distance 254&lt;br /&gt;
set comment &amp;quot;Blackhole 172.16.0.0/12 -RFC1918&amp;quot;&lt;br /&gt;
set blackhole enable&lt;br /&gt;
next&lt;br /&gt;
edit 102&lt;br /&gt;
set dst 168.168.0.0/16&lt;br /&gt;
set distance 254&lt;br /&gt;
set comment &amp;quot;Blackhole 192.168.0.0/16-RFC1918&amp;quot;&lt;br /&gt;
set blackhole enable&lt;br /&gt;
next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Weitere Informationen betreffend privatem IP Adress-Bereich siehe auch: https://de.wikipedia.org/wiki/Private_IP-Adresse&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #f8e7ea;&amp;quot;| &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;[[File:achtung.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
Wenn ein Class D (Verwendung für Multicast-Anwendungen) oder Class E Netz (reserviert für zukünftige Zwecke) in eine Blackhole-Route konfiguriert werden soll, wird dies von der FortiGate nicht unterstützt. &lt;br /&gt;
&lt;br /&gt;
Weitere Infos über die Netzklassen : https://de.wikipedia.org/wiki/Netzklasse&lt;br /&gt;
&lt;br /&gt;
'''Beispiel in der CLI:'''&lt;br /&gt;
&lt;br /&gt;
 config router static &lt;br /&gt;
 edit 0&lt;br /&gt;
 new entry '0' added&lt;br /&gt;
 set blackhole enable &lt;br /&gt;
 set distance 254&lt;br /&gt;
 set dst 224.0.0.0/3&lt;br /&gt;
 &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;ip address must be a class A, B, or C ip&lt;br /&gt;
 value parse error before '224.0.0.0/3'&lt;br /&gt;
 Command fail. Return code -8&amp;lt;/span&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich das Swisscom TV über die FortiGate betreiben? ===&lt;br /&gt;
&lt;br /&gt;
''' ARTIKEL NOCH IN BEARBEITUNG und nicht VOLLSTÄNDIG''' &amp;lt;br&amp;gt;&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Um das Swisscom TV über die FortiGate zu routen müssen Multicast Routen eingerichtet werden. Wir gehen in diesem Fall von folgendem Szenario aus: Wir haben einen Swisscom Router, eine FortiGate und die Swisscom TV Box. Wir wollen die FortiGate zwischen dem Router und der TV-Box dazwischen als Perimeter Firewall schalten. Dafür müssen wir auf dem Swisscom Router die &amp;quot;DMZ&amp;quot; Funktion aktiveren und sämtlichen eingehenden Traffic auf die FortiGate weiterleiten. Zwischen der FortiGate und dem Swisscom Router konfigurieren wir ein Transit Netz. Jetzt haben wir sämtlichen Traffic (ausser die Telefone welche direkt am Router angehängt sind) auf der FortiGate. Jetzt können auf der FortiGate die Multicast Policies konfiguriert werden und das Swisscom TV läuft.&lt;br /&gt;
In dieser Anleitung zeige ich ein praktisches Beispiel wie man das konfigurieren könnte:&lt;br /&gt;
&lt;br /&gt;
Als erstes auf dem Swisscom Router folgende Konfigurationen vornehmen:&lt;br /&gt;
&lt;br /&gt;
DMZ Funktion einschalten und auf die FortiGate weiterleiten.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
! style=&amp;quot;background-color: #89E871; text-align:left&amp;quot;| '''Konfiguration WebGui Swisscom Router'''&lt;br /&gt;
|-&lt;br /&gt;
| [[file:Fortinet-1988.jpg|link=]] &lt;br /&gt;
Um sämtlichen eingehenden Traffic auf die FortiGate weiter zu leiten, muss auf dem Swisscom Router die DMZ Funktion aktiviert werden. Als Destination wird die FortiGate ausgewählt. &lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Wir nutzen auf der FortiGate auf dem internal Interface (LAN) den DHCP Dienst. Damit die Swisscom TV Box immer die selbe IP Adresse bekommt, konfigurieren wir eine MAC Reservierung:&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-1989.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system dhcp server&lt;br /&gt;
edit 1&lt;br /&gt;
config reserved-address&lt;br /&gt;
edit 1&lt;br /&gt;
set ip 10.60.60.10&lt;br /&gt;
set mac 48:8d:XX:XX:XX:XX&lt;br /&gt;
set description &amp;quot;swisscom TV Box&amp;quot;&lt;br /&gt;
next&lt;br /&gt;
end&lt;br /&gt;
next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Auf der FortiGate erfassen wir ein Adressen Objekt für die Swisscom TV Box (in unserem Fall 10.60.60.10/32)&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-1990.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall address&lt;br /&gt;
edit &amp;quot;h_swisscomTV-10.60.60.10-32&amp;quot;&lt;br /&gt;
set comment &amp;quot;Swisscom TV Device&amp;quot;&lt;br /&gt;
set color 3&lt;br /&gt;
set subnet 10.60.60.10 255.255.255.255&lt;br /&gt;
next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nun muss auf der FortiGate das Multicast Routing ausgeschaltet oder überprüft werden dass dieses ausgeschaltet ist:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config router multicast&lt;br /&gt;
set multicast-routing disable&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Die Multicast Weiterleitung konfigurieren:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system settings&lt;br /&gt;
set multicast-forward enable&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Wir wollen verhindern, dass die FortiGate bei den weitergeleiteten Multicast Paketen den TTL Wert nicht erhöht:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system settings&lt;br /&gt;
set mutlicast-ttl-notchange enable&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt; &lt;br /&gt;
&lt;br /&gt;
Im nächsten Schritt müssen zwei Multicast Regeln konfiguriert werden. Damit wir im WebGui die Option sehen, muss diese eventuell noch aktiviert werden:&lt;br /&gt;
&lt;br /&gt;
Policy&amp;amp;Objects -&amp;gt; Mutlicast Polciy -&amp;gt; Create New+&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-1991.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
Jetzt müssen wir zwei Multicast Adress-Objekte für 224.0.0.0 - 224.255.255.255 und 239.0.0.0 - 239.255.255.255 erstellen.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:50%&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
! style=&amp;quot;background-color: #89E871; text-align:left&amp;quot;| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
! style=&amp;quot;background-color: #89E871; text-align:left&amp;quot;| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
Menu:'''Policy &amp;amp; Objects -&amp;gt; Addresses -&amp;gt; Create New+ -&amp;gt; Category Multicast Address'''&amp;lt;br&amp;gt;&lt;br /&gt;
[[file:Fortinet-1992.jpg|link=]] &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall multicast-address&lt;br /&gt;
    edit &amp;quot;mc-swisscom_224.0.0.0-224.255.255.255&amp;quot;&lt;br /&gt;
        set start-ip 224.0.0.0&lt;br /&gt;
        set end-ip 224.255.255.255&lt;br /&gt;
        set color 26&lt;br /&gt;
    next&lt;br /&gt;
    edit &amp;quot;mc-swisscom_239.0.0.0-239.255.255.255&amp;quot;&lt;br /&gt;
        set start-ip 239.0.0.0&lt;br /&gt;
        set end-ip 239.255.255.255&lt;br /&gt;
        set color 26&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Regel 1:&lt;br /&gt;
von 0.0.0.0/0 zu den Multicast Adressen&lt;br /&gt;
SNAT in dieser Regel nicht aktivieren.&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-1994.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
Regel 2:&lt;br /&gt;
Von der Swisscom TV Box zu den Multicast Adressen &amp;lt;br&amp;gt;&lt;br /&gt;
SNAT muss in dieser Regel aktiviert werden&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-1995.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
Nun sollte das Swisscom TV über die FortiGate funktionieren.&lt;br /&gt;
&lt;br /&gt;
== SD-WAN ==&lt;br /&gt;
Dieser Artikel beschreibt, wie Sie eine Hilfssitzung mit ECMP oder SD-WAN aktivieren können.&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich für ECMP oder SD-WAN Hilfesession (Auxiliary-session) auf der FortiGate aktivieren? ===&lt;br /&gt;
[[File:fortiOS62.png|25px|link=]]  [[File:fortiOS64.png|25px|link=]] ]]&lt;br /&gt;
&lt;br /&gt;
Wenn wir [[FortiGate:FAQ#Was_bedeutet_der_Begriff_ECMP_beim_Routing.3F|ECMP]] oder SD-WAN benutzen, sind mehrere Interfaces für den eingehenden oder ausgehenden Traffic definiert. Dies bedeutet, dass der Traffic eingehend oder ausgehend auf einem anderen Interface stattfinden kann. Wenn der Datentraffic wieder von der FortiGate ausgeht, versucht er einer bestehenden TCP Session zu entsprechen. Diese TCP-Session wird aber fehlschlagen, da sich das Interface für den eingehenden Datentraffic geändert hat. &lt;br /&gt;
Default mässig wird nur eine Session zur Abwicklung des Datentraffics verwendet. Jede Änderung auf dem eingehenden Interface (Orginal/Antwort) führt zu einer dirty Session und wird verworfen.&lt;br /&gt;
Aktiviert man die &amp;lt;code&amp;gt;auxiliary-session&amp;lt;/code&amp;gt; Funkion wird eine Multisession aktivert. Dies bedeutet dass eine ''Hauptsession'' und ''Hilfssesions'' (verschiedene eingehende Interfaces) gibt um den Traffic zu handeln.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:100%&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
 id=20085 trace_id=10 func=print_pkt_detail line=5501 msg=&amp;quot;vd-root:0 received a packet(proto=6, 172.22.4.99:47287-&amp;gt;172.23.4.100:443) from vlan4. flag [S], seq 3291199818, ack 0, win 65535&amp;quot;&lt;br /&gt;
 id=20085 trace_id=10 func=init_ip_session_common line=5666 msg=&amp;quot;allocate a new session-000015a7&amp;quot;&lt;br /&gt;
 id=20085 trace_id=10 func=vf_ip_route_input_common line=2596 msg=&amp;quot;find a route: flag=04000000 gw-80.78.133.251 via tun1&amp;quot;&lt;br /&gt;
 id=20085 trace_id=10 func=fw_forward_handler line=771 msg=&amp;quot;Allowed by Policy-14: SNAT&amp;quot;&lt;br /&gt;
 id=20085 trace_id=10 func=ids_receive line=289 msg=&amp;quot;send to ips&amp;quot;&lt;br /&gt;
 id=20085 trace_id=10 func=__ip_session_run_tuple line=3286 msg=&amp;quot;SNAT 172.22.4.99-&amp;gt;192.168.1.1:47287&amp;quot;&lt;br /&gt;
 id=20085 trace_id=10 func=ipsecdev_hard_start_xmit line=777 msg=&amp;quot;enter IPsec interface-tun1&amp;quot;&lt;br /&gt;
 id=20085 trace_id=10 func=esp_output4 line=904 msg=&amp;quot;IPsec encrypt/auth&amp;quot;&lt;br /&gt;
 id=20085 trace_id=11 func=print_pkt_detail line=5501 msg=&amp;quot;vd-root:0 received a packet(proto=6, 172.22.4.99:47287-&amp;gt;172.23.4.100:443) from vlan4. flag [.], seq 3291199819, ack 1663915319, win 1034&amp;quot;&lt;br /&gt;
 id=20085 trace_id=11 func=resolve_ip_tuple_fast line=5581 msg=&amp;quot;Find an existing session, id-000015a7, original direction&amp;quot;&lt;br /&gt;
 id=20085 trace_id=11 func=ids_receive line=289 msg=&amp;quot;send to ips&amp;quot;&lt;br /&gt;
 id=20085 trace_id=11 func=ip_session_core_in line=6275 msg=&amp;quot;&amp;lt;span style=&amp;quot;background-color: #FFD700;&amp;quot;&amp;gt;outgoing dev changed:44-&amp;gt;42 dir=original, drop&amp;lt;/span&amp;gt;&amp;quot;&lt;br /&gt;
 id=20085 trace_id=12 func=print_pkt_detail line=5501 msg=&amp;quot;vd-root:0 received a packet(proto=6, 172.22.4.99:47287-&amp;gt;172.23.4.100:443) from vlan4. flag [.], seq 3291199819, ack 1663915319, win 1034&amp;quot;&lt;br /&gt;
 id=20085 trace_id=12 func=vf_ip_route_input_common line=2596 msg=&amp;quot;find a route: flag=04000000 gw-192.168.1.1 via tun1&amp;quot;&lt;br /&gt;
 id=20085 trace_id=12 func=fw_forward_dirty_handler line=385 msg=&amp;quot;&amp;lt;span style=&amp;quot;background-color: #FFD700;&amp;quot;&amp;gt;no session matched&amp;lt;/span&amp;gt;&amp;quot;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Default mässig ist die Funktion deaktiviert. Dies können wir auch über die CLI wie folgt ermitteln:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1000px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system settings&lt;br /&gt;
# show full-configuration | grep aux&lt;br /&gt;
# set auxiliary-session disable&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
Die Funktion kann wie folgt eingeschaltet werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1000px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system settings&lt;br /&gt;
# set auxiliary-session enable&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&amp;lt;!-- Referenz: https://docs.fortinet.com/document/fortigate/6.2.3/technical-tip-enabling-auxiliary-session-with-ecmp-or-sd-wan/19/fd47765 --&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===Welche OIDs gibt es im Zusammenhang mit dem Link Monitor um den SD-WAN Status abzufragen? ===&lt;br /&gt;
&lt;br /&gt;
Folgende OIDs gibt es welche den Status vom Link Monitor angeben:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:50%&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
! style=&amp;quot;background-color: #89E871; text-align:left&amp;quot;| OID&lt;br /&gt;
! style=&amp;quot;background-color: #89E871; text-align:left&amp;quot;| Beschreibung&lt;br /&gt;
|-&lt;br /&gt;
| .1.3.6.1.4.1.12356.101.4.8.2     || fgLinkMonitorTable &lt;br /&gt;
|-&lt;br /&gt;
| .1.3.6.1.4.1.12356.101.4.8.2.1.1 || fgLinkMonitorID &lt;br /&gt;
|-&lt;br /&gt;
| .1.3.6.1.4.1.12356.101.4.8.2.1.2 || fgLinkMonitorName &lt;br /&gt;
|-&lt;br /&gt;
| .1.3.6.1.4.1.12356.101.4.8.2.1.3 || fgLinkMonitorState &lt;br /&gt;
|-&lt;br /&gt;
| .1.3.6.1.4.1.12356.101.4.8.2.1.4 || fgLinkMonitorLatency &lt;br /&gt;
|-&lt;br /&gt;
| .1.3.6.1.4.1.12356.101.4.8.2.1.5 || fgLinkMonitorJitter &lt;br /&gt;
|-&lt;br /&gt;
| .1.3.6.1.4.1.12356.101.4.8.2.1.6 || fgLinkMonitorPacketSend &lt;br /&gt;
|-&lt;br /&gt;
| .1.3.6.1.4.1.12356.101.4.8.2.1.7 || fgLinkMonitorPacketRecv &lt;br /&gt;
|-&lt;br /&gt;
| .1.3.6.1.4.1.12356.101.4.8.2.1.8 || fgLinkMonitorPacketLoss &lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Kann eine FG-90D in die die neue SD-WAN Orchestration eingebunden werden? ===&lt;br /&gt;
[[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
SD-WAN Orchestration kann mit der FG90D aktuell nicht genutzt werden, da dieses Modell aktuell noch nicht unterstützt wird: &lt;br /&gt;
 https://docs.fortinet.com/document/fortimanager/6.4.1/sd-wan-orchestrator-release-notes/798783/supported-fortigate-models&lt;br /&gt;
&lt;br /&gt;
== Policy Routing ==&lt;br /&gt;
&lt;br /&gt;
== Email Service ==&lt;br /&gt;
=== Wie kann auf einer FortiGate den &amp;quot;Email-Service&amp;quot; konfigurieren? ===&lt;br /&gt;
&lt;br /&gt;
Im FortiOS bezeichnet die &amp;quot;Email Service&amp;quot; Funktion die Konfiguration eines SMTP Servers. Ein Email Server auf der FortiGate wird für verschiedene Funktionen benötigt:&lt;br /&gt;
* Alert Email&lt;br /&gt;
* Two-Factor Authentifizierung&lt;br /&gt;
* Wireless Guest-Provisioning &lt;br /&gt;
&lt;br /&gt;
Der &amp;quot;Email-Service&amp;quot; wird über das Web-GUI folgendermassen konfiguriert:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Menu: ''System &amp;gt; Settings -&amp;gt; Email Service'' (6.2)&amp;lt;br&amp;gt;&lt;br /&gt;
# Um einen eigenen E-Mail Server zu konfigurieren, muss ''Use custom settings'' eingeschaltet werden. &lt;br /&gt;
# Im Feld ''SMTP Server'' FQDN Adresse des Mailservers angeben.&lt;br /&gt;
# Unter &amp;quot;Port&amp;quot; kann kann der Mail-Port angepasst werden, falls er vom Default Wert abweicht.&lt;br /&gt;
# wenn notwendig kann ''Authentication'' aktivieret werden und Username mit Passwort für den Mailserver angeben.&lt;br /&gt;
# ''Security Mode'' wählen &lt;br /&gt;
## '''None''' = SMTP default Port TCP 25&lt;br /&gt;
## '''SMTPS''' = SSL/TLS default TCP 465&lt;br /&gt;
## '''START TLS''' (SMTP und TLS default Port TCP 587)&lt;br /&gt;
# ''Default Reply to'' Wird die Emai-Adresse angegeben, welche als Absender fungiert.&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2659.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system email-server&lt;br /&gt;
# set type custom&lt;br /&gt;
# set reply-to [Absender Email Adresse]&lt;br /&gt;
# set server [FQDN SMTP Server]&lt;br /&gt;
# set port [Gebe einen entsprechenden Port an zBsp &amp;quot;25&amp;quot;]&lt;br /&gt;
# set source-ip [Optional gebe eine Source IPv4 Adresse an für den Absender der SMTP Nachricht]&lt;br /&gt;
# set source-ip6 [Optional gebe eine Source IPv6 Adresse an für den Absender der SMTP Nachricht]&lt;br /&gt;
# set authentication [enable | disable]&lt;br /&gt;
# set username [Username für die Authentifizierung]&lt;br /&gt;
# set password [Passwort für die Authentifizierung]&lt;br /&gt;
# set validate-server [enable| disable]&lt;br /&gt;
# set security [none | smtps | starttls]&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Es ist auch möglich von Fortinet den SMTP Server zu benutzen:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# ''Use custom settings'' deaktivieren&lt;br /&gt;
# ''Default Reply To'' wird die Absender Email Adresse angegeben.&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2660.jpg|750px|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system email-server&lt;br /&gt;
# set reply-to [Absender Email Adresse]&lt;br /&gt;
# set server &amp;quot;notification.fortinet.net&amp;quot;&lt;br /&gt;
# set port 465&lt;br /&gt;
# set Security smtps&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Zwei Faktor Authentifizierung ==&lt;br /&gt;
=== Wie kann ich die Timeouts für die 2FA Dienste auf der FortiGate anpassen? ===&lt;br /&gt;
[[File:fortiOS56.png|25px|link=]]  [[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Wenn das SSL-VPN mit Zwei-Faktor-Authentifizierungen(2FA) wie ''E-Mail, SMS, FortiToken'' konfiguriert ist, kann unter Umständen ein längerer Token-Ablauf des Timers erforderlich sein, als jener der Standardeinstellung von 60 Sekunden.&lt;br /&gt;
Die Ablaufzeiten können wie folgt konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1000px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system global&lt;br /&gt;
# set two-factor-ftk-expiry [Zeit in Sekunden]    -&amp;gt; FortiToken Session Timeout &lt;br /&gt;
# set two-factor-ftm-expiry [Zeit in Sekunden]    -&amp;gt; FortiToken Mobile Session Timeout &lt;br /&gt;
# set two-factor-sms-expiry [Zeit in Sekunden]    -&amp;gt; SMS Session Timeout&lt;br /&gt;
# set two-factor-fac-expiry [Zeit in Sekunden]    -&amp;gt; FortiAuthenticator Token Session Timeout&lt;br /&gt;
# set two-factor-email-expiry [Zeit in Sekunden]  -&amp;gt; Email Session Timeout&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Während diese Timer für die Token selbst gelten (und die Token-Codes so lange gültig bleiben, wie sie konfiguriert sind), muss beim SSL-VPN jedoch nicht für die gesamte Dauer der Gültigkeit der Token akzeptieren.&lt;br /&gt;
Um sicherzustellen, dass SSL-VPN die Token akzeptiert, muss ein weiterer Zeitgeber konfiguriert werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system global&lt;br /&gt;
# set remoteauthtimeout [1-300s]&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
Die maximal konfigurierbare Zeitüberschreitung hierfür beträgt 5 Minuten.&lt;br /&gt;
Das SSL-VPN wartet maximal 5 Minuten auf die Bereitstellung eines gültigen Token-Codes, bevor die Verbindung beendet wird, auch wenn der Token-Code länger gültig ist.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #DE8A2E;&amp;quot;| &amp;lt;span&amp;gt;[[File:tipp.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #ffe29b&amp;quot;|&lt;br /&gt;
Die &amp;lt;code&amp;gt;remoteauthtimout&amp;lt;/code&amp;gt; Einstellung zeigt nicht nur an, wie lange SSL-VPN auf die Bereitstellung des Token wartet, sondern auch auf andere Remote-Authentifizierungen, wie zum Beispiel die Authentifizierung von LDAP, RADIUS usw.&lt;br /&gt;
&lt;br /&gt;
Das bedeutet, dass wenn der Timer erhöht wird, die FortiGate beinträchtig werden kann. Der Server ist nicht erreichbar, wenn der erhöhte Timer zu lange benötigt, um die FortiGate zu erreichen.&lt;br /&gt;
|}&lt;br /&gt;
----&lt;br /&gt;
'''FortiGate und FortiAuthentikator:'''&lt;br /&gt;
 &lt;br /&gt;
Was auch beachtet werden muss ist, dass wenn mit einem FortiAuthenticator gearbeitet wird, dieser auch einen Timer für die Token hat.&lt;br /&gt;
Die FortiGate verwendet die RADIUS-Authentifizierung für die SSL-VPN-Benutzerauthentifizierung. Der FortiAuthenticator wird als RADIUS-Server verwendet. Um die Sicherheitsstufen zu verstärken, ist FortiAuthenticator so konfiguriert, dass für eine erfolgreiche Authentifizierung eine Zwei-Faktor-Authentifizierung (2FA) erforderlich ist. &lt;br /&gt;
Der FortiAuthenticator verfügt über mehrere Optionen, um 2FA von einem Benutzer zu verlangen. Diese können Hardware FortiToken, FortiToken Mobile, Mail oder SMS-Dienste sein.&lt;br /&gt;
Bei den letzteren beiden kann es zu Zeitüberschreitungen kommen. Standardmässig erwartet FortiAuthenticator den Token-Code nach 60 Sekunden. Dieser Wert kann angepasst werden.&lt;br /&gt;
Es reicht jedoch nicht aus, nur das Timeout im FortiAuthenticator zu ändern, da die FortiGate auch einen eigenen Timeout-Wert hat. Man muss diesen Wert also auch ändern, wenn man die Zeit zwischen der Eingabe von Benutzername/Passwort und Token-Code erhöhen möchten. Die Timer sind auf der FotiGate wie oben erklärt, anpassbar.&lt;br /&gt;
&lt;br /&gt;
Auf dem FortiAuthentikator kann das unter folgendem Menue konfiguriert werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration im FortiAuthenticator 6.x:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Über das Menue ''User Account Policies -&amp;gt; Tokens'' können die Timeouts konfiguriert werden:&lt;br /&gt;
# Im Feld FortiToken der Menue-Punkt ''TOTP authentication window'' kann der Wert für die FortiToken Timeouts konfiguriert werden. Default ist 1 Minute eingestellt. Möglich ist 1 Minute - 60 Minuten.&lt;br /&gt;
# Unter Email/SMS kann der Token Timeout in Sekunden (10-3600) angepasst werden.&lt;br /&gt;
 [[File:Fortinet-2676.jpg|550px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf einer FortiGate einen SMS Service / Provider konfigurieren? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Wenn auf einer FortiGate eine Two-Factor Authentication konfiguriert wird, so soll basierend auf ODA (On-Demand Authentication) muss ein entsprechender SMS Service resp. Provider konfiguriert werden. Per Standard steht auf einer FortiGate ein FortiGuard SMS Provider zur Verfügung jedoch ist dieser FortiGuard SMS Provider nicht in FortiCare und/oder FortiGuard enthalten. Bei diesem FortiGuard SMS Provider handelt es sich um den Amerikanischen SMS Provider Clickatell.&lt;br /&gt;
&lt;br /&gt;
Anstelle des FortiGuard SMS Services kann auch ein lokaler SMS Provider gewählt werden. Dabei muss beachtet werden, dass der SMS Provider einen SMS Versandt über EMail unterstützt. Grund ist, dass die FortiGate kein SMS Versand über HTTP/S GET und POST unterstützt. Ein paar SMS-Provider welche wir empfehlen:&lt;br /&gt;
&lt;br /&gt;
* Swisscom (@sms.ip-plus.net)&lt;br /&gt;
* F24 (Dolphin) (https://www.f24.com/tochtergesellschaften/f24-schweiz-ag/)&lt;br /&gt;
* Truesenses (http://www.truesenses.com/)&lt;br /&gt;
&lt;br /&gt;
Da der SMS Versand über den Email Service durchgeführt wird, gilt die Konfiguration eines Email Service als Voraussetzung für die Konfiguration eines SMS Service. Wie der Email Service zu konfigurieren ist siehe nachfolgender Artikel: [[FortiGate:FAQ#Wie_kann_auf_einer_FortiGate_den_.22Email_Service.22_konfigurieren.3F|Email Service auf der FortiGate konfigurieren.]]&lt;br /&gt;
Danach sind die Voraussetzungen gegeben einen SMS Service respektive Provider auf der FortiGate zu konfigurieren. Die Konfiguration kann über CLI durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system sms-server&lt;br /&gt;
# edit [Name des Service/Provider zB &amp;quot;swisscom&amp;quot;]&lt;br /&gt;
# set mail-server [FQDN des Mail Server für SMS Versandt zB &amp;quot;sms.ip-plus.net&amp;quot;]&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Wird ein User lokal erfasst und dieser mittels SMS eine Two-Factor Authentifizierung aktiviert werden muss für, diesen User eine entsprechende Mobile Nummer definiert werden. Wird über einen Service auf der FortiGate eine Two-Factor Authentifizierung ausgelöst so wird im Hintergrund über den definierten SMS Service/Provider der für die Mobiel Nummer konfiguriert wurde ein Email generiert in folgender Form: &amp;lt;code&amp;gt;[Land][Vorwahl][Mobile Nummer]@[FQDN des Mail Server für SMS Versandt] &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Siehe auch: [[FortiGate:FAQ#Wie_er.C3.B6ffne_ich_einen_User_mit_Zweifaktor_Authentifizierung_.C3.BCber_SMS.3F| Wie konfiguriere ich einen User mit SMS Zweifaktor Authentifizierung?]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich den Lizenzkey für den FortiGuard SMS Service auf der FortiGate einlesen? ===&lt;br /&gt;
&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Auf der FortiGate kann ich Two Factor Authentifizierung einrichten. Es gibt die Möglichkeit von Fortinet selber einen SMS Dienst zu erwerben. Die SMS werden von der FortiGuard her ausgelöst. Diese Lizenz enthält jeweils 100 SMS. &lt;br /&gt;
Der Artikel welcher hierfür erworben werden kann:&lt;br /&gt;
&lt;br /&gt;
'''SMS-ELIC-100''' FortiSMS - License for 100 SMS text messages&lt;br /&gt;
&lt;br /&gt;
Der Lizenz Key kann über folgenden Befehl auf die FortiGate eingelesen werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1000px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# execute fortiguard-message add xxxx-xxxx-xxxx-xxxx-xxxx ---&amp;gt; Den Aktivierungs Code der SMS Lizenz gemäss erhaltenem Dokument einfügen. &lt;br /&gt;
# execute fortiguard-message update &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Das Guthaben kann wie folgt über die CLI abgefragt werden: '''execute fortiguard-message info'''&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1000px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# execute fortiguard-message info&lt;br /&gt;
Controller server status: registered&lt;br /&gt;
Expiry date: 20200102&lt;br /&gt;
SMS max allowed: 4&lt;br /&gt;
SMS used: 4&lt;br /&gt;
Last update: Wed Apr 17 10:31:02 2019&lt;br /&gt;
&lt;br /&gt;
Current message server: 208.91.113.184:443&lt;br /&gt;
Message server status: unknown&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== FortiView ==&lt;br /&gt;
===Wo ist die Ansicht &amp;quot;All-Session&amp;quot; im FortiOS 6.4.0?===&lt;br /&gt;
[[File:fortiOS64.png|25px|link=]] ]] &lt;br /&gt;
&lt;br /&gt;
Im FortiOS 6.4.0 fällt einem sicher sehr schnell auf, dass die Option '''All-Session''' in der FortiView nicht mehr vorhanden ist.&amp;lt;br&amp;gt;&lt;br /&gt;
Es handelt sich hier um einen Bug im FortiOS 6.4.0. Wir haben es dem TAC gemeldet und diese haben es an das Developpentteam weitergeleitet.&amp;lt;br&amp;gt;&lt;br /&gt;
Der Bug wird unter der Nummer '''615524''' behandelt.&lt;br /&gt;
&lt;br /&gt;
In der Zwischenzeit kann man unter den ''Top Policies by Session'' im Drilldown-Menu zu den Sessions gelangen:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
 [[File:Fortinet-2717.jpg|750px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
'''Der Bug ist im FortiOS 6.4.1 behoben worden'''&amp;lt;br&amp;gt;&lt;br /&gt;
Nun findet man die Session-Ansicht in der FortiView:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
 [[File:Fortinet-2729.jpg|250px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Prozesse ==&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf einer FortiGate die Prozesse auflisten? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Auf einer FortiGate existieren unzählige von Prozesse und Dienste welche zuständige sind um die verschiedenen Aufgaben einer Firewall durchzuführen. Um die Prozesse aufzulisten kann folgendes Kommando benutzt werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose sys top [refresh_time_sec] [number_of_lines]&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
Wenn man die &amp;quot;top&amp;quot; 20 Prozesse (Standard) auflisten möchte, kann der &amp;lt;code&amp;gt;# diagnose sys top &amp;lt;/code&amp;gt; Befehl ohne die Optionen von &amp;quot;refresh_time_sec&amp;quot; sowie &amp;quot;number_of_lines&amp;quot; benutzt werden: &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose sys top&lt;br /&gt;
Run Time:  0 days, 2 hours and 1 minutes&lt;br /&gt;
0U, 0N, 0S, 100I, 0WA, 0HI, 0SI, 0ST; 1866T, 636F&lt;br /&gt;
       ipsengine      358      S &amp;lt;     0.1     5.0&lt;br /&gt;
       extenderd      178      S       0.1     0.4&lt;br /&gt;
          lnkmtd      161      S       0.1     0.3&lt;br /&gt;
          newcli      554      R &amp;lt;     0.1     0.3&lt;br /&gt;
       ipsengine      356      S &amp;lt;     0.0     5.0&lt;br /&gt;
       ipsengine      357      S &amp;lt;     0.0     5.0&lt;br /&gt;
       ipsengine      359      S &amp;lt;     0.0     5.0&lt;br /&gt;
       ipshelper      355      S &amp;lt;     0.0     4.2&lt;br /&gt;
       scanunitd      352      S &amp;lt;     0.0     2.1&lt;br /&gt;
       scanunitd      525      S &amp;lt;     0.0     2.0&lt;br /&gt;
       scanunitd      526      S &amp;lt;     0.0     2.0&lt;br /&gt;
       scanunitd      523      S &amp;lt;     0.0     1.9&lt;br /&gt;
       scanunitd      524      S &amp;lt;     0.0     1.9&lt;br /&gt;
         cmdbsvr      100      S       0.0     1.7&lt;br /&gt;
       forticron      136      S       0.0     1.4&lt;br /&gt;
         pyfcgid      495      S       0.0     1.2&lt;br /&gt;
          cw_acd      168      S       0.0     1.2&lt;br /&gt;
          httpsd      212      S       0.0     1.0&lt;br /&gt;
          httpsd      210      S       0.0     1.0&lt;br /&gt;
          httpsd      127      S       0.0     0.9&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Um den Befehl respektive die Funktion zu beenden benütze '''&amp;quot;Ctrl + C&amp;quot;'''. &lt;br /&gt;
&lt;br /&gt;
'''Beschreibung:'''&amp;lt;br&amp;gt;&lt;br /&gt;
 [[Datei:Fortinet-307.jpg]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Die in der zweiten Ausgabezeile angezeigten Codes haben folgende Bedeutung:&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;0U, 0N, 0S, 100I, 0WA, 0HI, 0SI, 0ST; 1866T, 636F&amp;lt;/code&amp;gt;&amp;lt;br&amp;gt;&lt;br /&gt;
* '''U''' ist der Prozentsatz der User-Space-Anwendungen, welche die CPU verwenden. Im Beispiel bedeutet 0U 0 % der User-Space-Anwendungen, die CPU verwenden.&lt;br /&gt;
 &lt;br /&gt;
* '''S''' ist % der Systemprozesse (oder Kernelprozesse), welche die CPU verwenden. Im Beispiel bedeutet 0S, dass 0 % der Systemprozesse die CPU verwenden.&lt;br /&gt;
&lt;br /&gt;
* '''I''' ist % die ungenutzte CPU. Im Beispiel bedeutet 98I, dass die CPU zu 100% im Leerlauf ist.&lt;br /&gt;
&lt;br /&gt;
* '''T''' ist der gesamte FortiOS-Systemspeicher in Mb. In dem Beispiel bedeutet 1866T, dass 1866 Mb des Systemspeichers vorhanden ist.&lt;br /&gt;
&lt;br /&gt;
* '''F''' ist der freie Speicher in Mb. Im Beispiel bedeutet 636F, dass 636 Mb freier Speicher vorhanden sind.&lt;br /&gt;
&lt;br /&gt;
* '''KF''' ist die Summe der verwendeten Shared-Memory-Seiten. Wenn zum Beispiel 32KF stehen würde, bedeutet dies, das System 32 Seiten des gemeinsamen Speichers verwendet werden.&lt;br /&gt;
----&lt;br /&gt;
Jede zusätzliche Zeile der Befehlsausgabe zeigt Informationen für jeden der auf der FortiGate laufenden Prozesse an. Die dritte Zeile der Ausgabe lautet in diesem Beispiel:&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;ipsengine      358      S &amp;lt;     0.1     5.0&amp;lt;/code&amp;gt;&lt;br /&gt;
* '''ipsengine''' ist der Name des Prozesses. Andere Prozessnamen können newcli, sshd, cmdbsrv, httpsd, scanunitd und miglogd enthalten.&lt;br /&gt;
* '''358''' ist die Prozess-ID. Die Prozess-ID kann eine beliebige Zahl sein.&lt;br /&gt;
* '''S''' ist der Zustand in welchem sich der Prozess befindet. Es gibt folgende Prozesszustände:&lt;br /&gt;
** '''S''' = Sleeping&lt;br /&gt;
** '''R''' = Running&lt;br /&gt;
** '''D''' = Do not disturb&lt;br /&gt;
** '''Z''' = Zombie&lt;br /&gt;
'''R''' und '''S''' Status Informationen eines Prozesses sind normal. &amp;lt;br&amp;gt;&lt;br /&gt;
Das ein Prozess in den Status '''D''' wechselt kann für kurze Zeit vorkommen. Bleibt der Status jedoch für längere Zeit im Status '''D''' ist dies ein Indiz dass dieser Prozess nicht korrekt arbeitet. &amp;lt;br&amp;gt;&lt;br /&gt;
Ein Status '''Z''' für einen Prozess ist klar ein Indiz das dieser Prozess nicht korrekt läuft. Ein Prozess im Status '''Z''' kann nicht mit &amp;quot;kill&amp;quot; beendet werden dh., um diesen Prozess zu beenden ist ein Neustart des Devices notwendig! Um eine FortiGate neu zu starten benutze : &amp;lt;Code&amp;gt;execute reboot&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* '''0.1''' ist die Menge von der CPU, welche der Prozess verwendet. Der CPU-Verbrauch kann von 0.0 (für einen Prozess der schläft), bis zu höheren Werten reichen wenn ein Prozess viel CPU-Zeit benötigt.&lt;br /&gt;
* '''5.0''' ist die Menge an Memory, welche der Prozess verwendet. Der Speicherverbrauch kann von 0.1 bis 5.5 und höher gehen.&lt;br /&gt;
&lt;br /&gt;
Während der &amp;lt;code&amp;gt;diagnose sys top&amp;lt;/code&amp;gt; Befehl ausgeführt wird, kann mit folgenden Tasten eingewirkt werden:&lt;br /&gt;
&lt;br /&gt;
* Taste '''q''' zum beenden.&lt;br /&gt;
* Taste '''c''' um die Prozesse nach Benutzung der CPU zu sortieren.&lt;br /&gt;
* Taste '''m''' um die Prozesse nach Benutzung des Memories zu sortieren.&lt;br /&gt;
&lt;br /&gt;
Wenn Prozesse untersucht/beobachtet werden sollen kann anhand &amp;quot;refresh_time_sec&amp;quot; und &amp;quot;number_of_lines&amp;quot; der Befehl erweitert werden. Das folgenden Beispiel zeigt, wie der Befehl ausgeführt wird mit einer &amp;quot;refresh_time_sec&amp;quot; von 5 Sekunden und &amp;quot;number_of_lines&amp;quot; von 10. Dies heisst, es werden nur die Top 10 Prozesse/Dienste aufgelistet:&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnsoe sys top 5 10&lt;br /&gt;
Run Time:  0 days, 2 hours and 7 minutes&lt;br /&gt;
0U, 0N, 0S, 100I, 0WA, 0HI, 0SI, 0ST; 1866T, 651F&lt;br /&gt;
         miglogd      196      S       0.3     0.9&lt;br /&gt;
       ipsengine      356      S &amp;lt;     0.1     5.0&lt;br /&gt;
       ipsengine      357      S &amp;lt;     0.1     5.0&lt;br /&gt;
          cw_acd      168      S       0.1     1.2&lt;br /&gt;
         miglogd      195      S       0.1     0.9&lt;br /&gt;
         src-vis      152      S       0.1     0.6&lt;br /&gt;
          lnkmtd      161      S       0.1     0.3&lt;br /&gt;
          newcli      568      R &amp;lt;     0.1     0.3&lt;br /&gt;
          proxyd      144      S       0.1     0.3&lt;br /&gt;
       ipsengine      359      S &amp;lt;     0.0     5.0&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf der FortiGate die Prozesse nach Memorie-Auslastung auflisten? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Eine weitere Möglichkeit die Prozesse aufzulisten ist:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose sys top-summary -h&lt;br /&gt;
Usage: top-summary [options]&lt;br /&gt;
&lt;br /&gt;
Options:&lt;br /&gt;
  -n LINES, --num=LINES&lt;br /&gt;
                        Number of top processes to show (20 by default)&lt;br /&gt;
  -i INTERVAL, --interval=INTERVAL&lt;br /&gt;
                        Update interval, in seconds (1 by default)&lt;br /&gt;
  -s SORT, --sort=SORT  Sort mode: [cpu_percent (default)|mem|fds|pid]&lt;br /&gt;
  -d, --dump            Dump stats to the files&lt;br /&gt;
  -h, --help            show this help message and exit&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Anhand dieser Optionen kann folgender Befehl abgesetzt werden um mit &amp;quot;-s mem&amp;quot; die Prozesse nach Memory-Nutzung zu sortieren und alle 60 Sekunden &amp;quot;-i 60&amp;quot; einen Refresh durchzuführen, sowie mit &amp;quot;-n 10&amp;quot; die Top 10 Prozesse aufzulisten:&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;diagnose sys top-summary '-s mem -i 60 -n 10' &amp;lt;/code&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose sys top-summary '-s mem -i 60 -n 10'&lt;br /&gt;
   CPU [||||||||||                              ]  25.0%&lt;br /&gt;
   Mem [||||||||||||||||||||||||||              ]  65.0%  1227M/1866M&lt;br /&gt;
   Processes: 10 (running=1 sleeping=135)&lt;br /&gt;
&lt;br /&gt;
   PID      RSS   CPU% ^MEM%   FDS     TIME+  NAME&lt;br /&gt;
 * 130     420M    0.0 22.5   423  02:32.11  ipsmonitor [x6]&lt;br /&gt;
   352      39M    0.0  2.1    53  00:31.92  scanunitd [x5]&lt;br /&gt;
   100      32M    0.0  1.7    14  00:07.14  cmdbsvr&lt;br /&gt;
   136      26M    0.0  1.4    26  00:09.10  forticron&lt;br /&gt;
   495      24M    0.0  1.3    12  00:00.56  pyfcgid [x4]&lt;br /&gt;
   168      23M    0.0  1.2    31  05:45.90  cw_acd&lt;br /&gt;
   127      20M    0.0  1.1    41  00:26.25  httpsd [x11]&lt;br /&gt;
   125      17M    0.0  0.9    65  00:12.11  miglogd [x3]&lt;br /&gt;
   167      13M    0.0  0.7    22  00:00.98  fgfmd&lt;br /&gt;
   591      12M    0.0  0.7    12  00:00.66  newcli [x2]&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Die Angabe &amp;quot;-s mem&amp;quot; indiziert die Spalte &amp;quot;MEM%&amp;quot; das heisst die Prozesse sollen nach &amp;quot;CPU%&amp;quot; Auslastung sortiert werden anstelle von &amp;quot;-s mem&amp;quot; die Angabe &amp;quot;-s cpu&amp;quot; benützt werden!&lt;br /&gt;
|}&lt;br /&gt;
=== Wo finde ich den ''diagnose sys top-summary'' Befehl unter FortiOS 6.4?===&lt;br /&gt;
[[File:fortiOS62.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Im FortiOS 6.4.x wird man feststellen, dass das Kommando &amp;lt;code&amp;gt;diagnose sys top-summary&amp;lt;/code&amp;gt; eine Fehlermeldung generiert:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose sys top-summary&lt;br /&gt;
&lt;br /&gt;
command parse error before 'top-summary'&lt;br /&gt;
Command fail. Return code -61&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Dieses Kommando wurde im FortiOS 6.4 entfernt. In den Release Notes 6.4.0 ist dokumentiert, dass der Befehl entfernt wurde:&lt;br /&gt;
 https://docs.fortinet.com/document/fortigate/6.4.0/fortios-release-notes/517622/changes-in-cli&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2820.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
=== Welche Prozesse existieren auf einer FortiGate und welche Aufgaben haben diese? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Auf der FortiGate existieren unzählige Prozesse welche für verschiedene Aufgaben zuständig sind. Diese könne zBsp anhand &amp;quot;diagnose sys top 5 99&amp;quot; eingesehen werden. Viele Prozesse existieren nur dann, wenn eine entsprechende Konfiguration durchgeführt wird. Andere existieren nur dann, wenn ein bestimmtes FortiGate Modell benutzt wird wie zBsp PoE (Power over Ethernet). Wiederum andere existieren und sind mit dem Stauts &amp;quot;idle&amp;quot; versehen da die Funktion deaktiviert wurde wie zBsp Wirless Controller &amp;quot;cw_acd&amp;quot;. Nachfolgend eine Auflistung der bekannten Prozess und einer Kurzbeschreibung dieser: &lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Prozess:'''&lt;br /&gt;
| '''Beschreibung:'''&lt;br /&gt;
|-&lt;br /&gt;
| initXXXXXXXXXXX &lt;br /&gt;
| its job is to start other processes&lt;br /&gt;
|-&lt;br /&gt;
| zebos_launcher&lt;br /&gt;
| zebos launcher daemon&lt;br /&gt;
|-&lt;br /&gt;
| hp_api&lt;br /&gt;
| hp api&lt;br /&gt;
|-&lt;br /&gt;
| cmdbsvr&lt;br /&gt;
| cmdb server - update processes / configuration&lt;br /&gt;
|-&lt;br /&gt;
| uploadd&lt;br /&gt;
| upload daemon&lt;br /&gt;
|-&lt;br /&gt;
| adsl2plus&lt;br /&gt;
| adsl2plus daemon&lt;br /&gt;
|-&lt;br /&gt;
| sqldb&lt;br /&gt;
| sqldb&lt;br /&gt;
|-&lt;br /&gt;
| reportd&lt;br /&gt;
| report daemon&lt;br /&gt;
|-&lt;br /&gt;
| sql_logd&lt;br /&gt;
| sql log daemon&lt;br /&gt;
|-&lt;br /&gt;
| miglogd&lt;br /&gt;
| log daemon&lt;br /&gt;
|-&lt;br /&gt;
| chlbd&lt;br /&gt;
| chassis loadbalance daemon&lt;br /&gt;
|-&lt;br /&gt;
| haocd&lt;br /&gt;
| content cluster HA over chassis daemon&lt;br /&gt;
|-&lt;br /&gt;
| kmiglogd&lt;br /&gt;
| kernel log daemon&lt;br /&gt;
|-&lt;br /&gt;
| httpsd&lt;br /&gt;
| https daemon&lt;br /&gt;
|-&lt;br /&gt;
| pyfcgid&lt;br /&gt;
| python config daemon&lt;br /&gt;
|-&lt;br /&gt;
| sslvpnd&lt;br /&gt;
| ssl vpn&lt;br /&gt;
|-&lt;br /&gt;
| info_sslvpnd&lt;br /&gt;
| ssl vpn info daemon&lt;br /&gt;
|-&lt;br /&gt;
| smbcd&lt;br /&gt;
| smb client daemon&lt;br /&gt;
|-&lt;br /&gt;
| lcdapp&lt;br /&gt;
| Control the LCD panel&lt;br /&gt;
|-&lt;br /&gt;
| proxyd&lt;br /&gt;
| proxy daemon&lt;br /&gt;
|-&lt;br /&gt;
| imd&lt;br /&gt;
| IM proxy daemon&lt;br /&gt;
|-&lt;br /&gt;
| wad_launcher&lt;br /&gt;
| wan acceleration proxy&lt;br /&gt;
|-&lt;br /&gt;
| wad&lt;br /&gt;
| explicit proxy, mapi rpc&lt;br /&gt;
|-&lt;br /&gt;
| wad_diskd&lt;br /&gt;
| wan acceleration disk daemon&lt;br /&gt;
|-&lt;br /&gt;
| dlpfingerprint&lt;br /&gt;
| dlp fingerprint daemon&lt;br /&gt;
|-&lt;br /&gt;
| dlpfpcache&lt;br /&gt;
| dlp fingerprint cache daemon&lt;br /&gt;
|-&lt;br /&gt;
| scanunitd&lt;br /&gt;
| scanunit daemon&lt;br /&gt;
|-&lt;br /&gt;
| getty&lt;br /&gt;
| wait for console/telnet connection&lt;br /&gt;
|-&lt;br /&gt;
| mingetty tty1&lt;br /&gt;
| mingetty tty1 daemon&lt;br /&gt;
|-&lt;br /&gt;
| mingetty tty2&lt;br /&gt;
| mingetty tty2 daemon&lt;br /&gt;
|-&lt;br /&gt;
| iked&lt;br /&gt;
| ike daemon&lt;br /&gt;
|-&lt;br /&gt;
| nids_monitor_name&lt;br /&gt;
| ips monitor daemon&lt;br /&gt;
|-&lt;br /&gt;
| updated&lt;br /&gt;
| update daemon &amp;lt;= to init some shared memory segment used by other executables&lt;br /&gt;
|-&lt;br /&gt;
| merged_daemons&lt;br /&gt;
| merge daemon - should be split in future. There is a mantics. &lt;br /&gt;
|-&lt;br /&gt;
| fclicense&lt;br /&gt;
| FC license daemon&lt;br /&gt;
|-&lt;br /&gt;
| amc_monitor&lt;br /&gt;
| AMC monitor daemon&lt;br /&gt;
|-&lt;br /&gt;
| forticron&lt;br /&gt;
| crl update daemon&lt;br /&gt;
|-&lt;br /&gt;
| bypass_monitor&lt;br /&gt;
| bypass monitor daemon&lt;br /&gt;
|-&lt;br /&gt;
| chassis5000d&lt;br /&gt;
| chassis 5000 daemon&lt;br /&gt;
|-&lt;br /&gt;
| chassisd 192.168.127.254&lt;br /&gt;
| chassis daemon&lt;br /&gt;
|-&lt;br /&gt;
| fdsmgmtd&lt;br /&gt;
| fortiguard management daemon&lt;br /&gt;
|-&lt;br /&gt;
| fds_msg&lt;br /&gt;
| fds message daemon&lt;br /&gt;
|-&lt;br /&gt;
| snmpd&lt;br /&gt;
| snmp&lt;br /&gt;
|-&lt;br /&gt;
| dhcpd&lt;br /&gt;
| dhcp server&lt;br /&gt;
|-&lt;br /&gt;
| dhcpcd&lt;br /&gt;
| dhcp client&lt;br /&gt;
|-&lt;br /&gt;
| dhcprd&lt;br /&gt;
| dhcp relay&lt;br /&gt;
|-&lt;br /&gt;
| hatalk&lt;br /&gt;
| ha protocol module&lt;br /&gt;
|-&lt;br /&gt;
| haysnc&lt;br /&gt;
| ha synchronization module&lt;br /&gt;
|-&lt;br /&gt;
| harelay&lt;br /&gt;
| ha relay module for tcp&lt;br /&gt;
|-&lt;br /&gt;
| pptpd&lt;br /&gt;
| pptp&lt;br /&gt;
|-&lt;br /&gt;
| l2tpd&lt;br /&gt;
| l2tp&lt;br /&gt;
|-&lt;br /&gt;
| ipldbd&lt;br /&gt;
| ipldbd daemon&lt;br /&gt;
|-&lt;br /&gt;
| vsd&lt;br /&gt;
| virtual server daemon&lt;br /&gt;
|-&lt;br /&gt;
| acd&lt;br /&gt;
| aggregate controller daemon&lt;br /&gt;
|-&lt;br /&gt;
| src-vis&lt;br /&gt;
| source visibility daemon&lt;br /&gt;
|-&lt;br /&gt;
| pppoed&lt;br /&gt;
| pppoe daemon&lt;br /&gt;
|-&lt;br /&gt;
| ddnscd&lt;br /&gt;
| ddns client daemon&lt;br /&gt;
|-&lt;br /&gt;
| urlfilter&lt;br /&gt;
| URL filter daemon&lt;br /&gt;
|-&lt;br /&gt;
| ntpd&lt;br /&gt;
| ntp server daemon&lt;br /&gt;
|-&lt;br /&gt;
| sshd&lt;br /&gt;
| ssh daemon&lt;br /&gt;
|-&lt;br /&gt;
| tftpd&lt;br /&gt;
| tftp daemon&lt;br /&gt;
|-&lt;br /&gt;
| telnetd&lt;br /&gt;
| telnet daemon&lt;br /&gt;
|-&lt;br /&gt;
| authd&lt;br /&gt;
| authenticated daemon&lt;br /&gt;
|-&lt;br /&gt;
| fssod&lt;br /&gt;
| fsso daemon&lt;br /&gt;
|-&lt;br /&gt;
| quard&lt;br /&gt;
| quarantine daemon&lt;br /&gt;
|-&lt;br /&gt;
| rtmon&lt;br /&gt;
| ping server&lt;br /&gt;
|-&lt;br /&gt;
| radvd&lt;br /&gt;
| router adv daemon&lt;br /&gt;
|-&lt;br /&gt;
| alertemail&lt;br /&gt;
| alertemail daemon&lt;br /&gt;
|-&lt;br /&gt;
| dnsproxy&lt;br /&gt;
| dns proxy daemon&lt;br /&gt;
|-&lt;br /&gt;
| sflowd&lt;br /&gt;
| sflow protocol daemon&lt;br /&gt;
|-&lt;br /&gt;
| nat64d&lt;br /&gt;
| NAT64 daemon&lt;br /&gt;
|-&lt;br /&gt;
| radiusd&lt;br /&gt;
| radius daemon&lt;br /&gt;
|-&lt;br /&gt;
| notifd&lt;br /&gt;
| notification daemon = carrier only&lt;br /&gt;
|-&lt;br /&gt;
| gtpgkd&lt;br /&gt;
| gtp daemon = carrier only&lt;br /&gt;
|-&lt;br /&gt;
| mass_mmsd&lt;br /&gt;
| mass mms daemon, carrier only&lt;br /&gt;
|-&lt;br /&gt;
| alarmd&lt;br /&gt;
| alarm daemon&lt;br /&gt;
|-&lt;br /&gt;
| pptpcd&lt;br /&gt;
| pptp client daemon&lt;br /&gt;
|-&lt;br /&gt;
| wpad_client&lt;br /&gt;
| port access client daemon - atheros wifi &lt;br /&gt;
|-&lt;br /&gt;
| wpad&lt;br /&gt;
| port access entity daemon - prism54 wifi&lt;br /&gt;
|-&lt;br /&gt;
| eap_proxy&lt;br /&gt;
| epa proxy - wpa enterprise wifi&lt;br /&gt;
|-&lt;br /&gt;
| modemd&lt;br /&gt;
| modem daemon&lt;br /&gt;
|-&lt;br /&gt;
| dialinsvr&lt;br /&gt;
| dial-in server daemon&lt;br /&gt;
|-&lt;br /&gt;
| cardmgr&lt;br /&gt;
| pcmcia card manager daemon&lt;br /&gt;
|-&lt;br /&gt;
| getty aux&lt;br /&gt;
| getty aux daemon&lt;br /&gt;
|-&lt;br /&gt;
| pppoatmd&lt;br /&gt;
| ppp over atm daemon&lt;br /&gt;
|-&lt;br /&gt;
| adsl_mon&lt;br /&gt;
| adsl monitor daemon&lt;br /&gt;
|-&lt;br /&gt;
| l2tpcd&lt;br /&gt;
| l2tp client daemon&lt;br /&gt;
|-&lt;br /&gt;
| httpclid&lt;br /&gt;
| http client daemon&lt;br /&gt;
|-&lt;br /&gt;
| sessionsync&lt;br /&gt;
| session sync daemon&lt;br /&gt;
|-&lt;br /&gt;
| fgfmd&lt;br /&gt;
| fortigate/fortimanager communication daemon &lt;br /&gt;
|-&lt;br /&gt;
| wccpd&lt;br /&gt;
| wccp daemon&lt;br /&gt;
|-&lt;br /&gt;
| garpd&lt;br /&gt;
| vip gratuitous arp daemon&lt;br /&gt;
|-&lt;br /&gt;
| cw_acd&lt;br /&gt;
| capwap ac daemon&lt;br /&gt;
|-&lt;br /&gt;
| wpad_ac&lt;br /&gt;
| wpad ac daemon&lt;br /&gt;
|-&lt;br /&gt;
| cw_wtpd&lt;br /&gt;
| capwap wtp daemon&lt;br /&gt;
|-&lt;br /&gt;
| cw_stad&lt;br /&gt;
| capwap sta daemon&lt;br /&gt;
|-&lt;br /&gt;
| fortilinkd&lt;br /&gt;
| fortilinkd&lt;br /&gt;
|-&lt;br /&gt;
| cu_acd&lt;br /&gt;
| cu_acd&lt;br /&gt;
|-&lt;br /&gt;
| swctrl_authd&lt;br /&gt;
| Switch controller authentication daemon&lt;br /&gt;
|-&lt;br /&gt;
| vrrpd&lt;br /&gt;
| vrrp daemon&lt;br /&gt;
|-&lt;br /&gt;
| usbmuxd&lt;br /&gt;
| usbmux daemon&lt;br /&gt;
|-&lt;br /&gt;
| fsd&lt;br /&gt;
| forti-start daemon&lt;br /&gt;
|-&lt;br /&gt;
| proxyacceptor&lt;br /&gt;
| proxyacceptor daemon&lt;br /&gt;
|-&lt;br /&gt;
| proxyworker&lt;br /&gt;
| proxyworker daemons&lt;br /&gt;
|-&lt;br /&gt;
| sslacceptor&lt;br /&gt;
| sslacceptor daemon&lt;br /&gt;
|-&lt;br /&gt;
| sslworker&lt;br /&gt;
| sslworker daemons&lt;br /&gt;
|-&lt;br /&gt;
| imd&lt;br /&gt;
| imd daemons&lt;br /&gt;
|-&lt;br /&gt;
| fcnacd&lt;br /&gt;
| forticlient NAC daemon&lt;br /&gt;
|-&lt;br /&gt;
| stpd_name&lt;br /&gt;
| spanning tree protocol daemon&lt;br /&gt;
|-&lt;br /&gt;
| wiredapd&lt;br /&gt;
| wired ap 802.1x port based auth daemon&lt;br /&gt;
|-&lt;br /&gt;
| confsynchbd&lt;br /&gt;
| conf-sync heartbeat daemon&lt;br /&gt;
|-&lt;br /&gt;
| confsyncd&lt;br /&gt;
| conf-sync daemon&lt;br /&gt;
|-&lt;br /&gt;
| poed&lt;br /&gt;
| poe daemon&lt;br /&gt;
|-&lt;br /&gt;
| cbp&lt;br /&gt;
| cbp daemon&lt;br /&gt;
|-&lt;br /&gt;
| nsm&lt;br /&gt;
| routing FIB update&lt;br /&gt;
|-&lt;br /&gt;
| imi&lt;br /&gt;
| routing related&lt;br /&gt;
|-&lt;br /&gt;
| bgpd&lt;br /&gt;
| bgp&lt;br /&gt;
|-&lt;br /&gt;
| ospfd&lt;br /&gt;
| ospf&lt;br /&gt;
|-&lt;br /&gt;
| ospf6d&lt;br /&gt;
| ospfv3&lt;br /&gt;
|-&lt;br /&gt;
| pim6d&lt;br /&gt;
| pim multicast v6&lt;br /&gt;
|-&lt;br /&gt;
| pimd&lt;br /&gt;
| pim multicast&lt;br /&gt;
|-&lt;br /&gt;
| pdmd&lt;br /&gt;
| pim dense monde&lt;br /&gt;
|-&lt;br /&gt;
| ripd&lt;br /&gt;
| rip&lt;br /&gt;
|-&lt;br /&gt;
| ripngd&lt;br /&gt;
| ripv6&lt;br /&gt;
|-&lt;br /&gt;
| netscan&lt;br /&gt;
| netscan daemon&lt;br /&gt;
|-&lt;br /&gt;
| dhcp6s&lt;br /&gt;
| dhcp6 server&lt;br /&gt;
|-&lt;br /&gt;
| dhcp6r&lt;br /&gt;
| dhcp6 relay&lt;br /&gt;
|-&lt;br /&gt;
| dhcp6c&lt;br /&gt;
| dhcp6 client&lt;br /&gt;
|-&lt;br /&gt;
| lted&lt;br /&gt;
| usb lte daemon - start only if hardware has usb port and not run in vmware&lt;br /&gt;
|-&lt;br /&gt;
| newcli&lt;br /&gt;
| CLI commands execution - ssh, telnet&lt;br /&gt;
|-&lt;br /&gt;
| vpd&lt;br /&gt;
| vpn policy daemon - handle vpn traffic to know to which policy the traffic corresponds&lt;br /&gt;
|-&lt;br /&gt;
| rlogd&lt;br /&gt;
| reliable syslog daemon&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
 Referenz der Prozesse aus: https://kb.fortinet.com/kb/documentLink.do?externalID=FD40822&lt;br /&gt;
&lt;br /&gt;
=== Wie finde ich die PID von einem bestimmten Prozess heraus?===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Die PID ist die Prozess Nummer ('''P'''rozess '''ID'''). Um einen Prozess zu stoppen muss diese angegeben werden. Damit man die Prozessnummer(n) herausfindet kann dies mit folgendem Befehl durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;Code&amp;gt;diagnose sys process pidof [ProzessName]&amp;lt;/Code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Wenn ich zum Beispiel die Prozessnummern für httpsd haben möchte gebe ich folgendes ein:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose sys process pidof httpsd&lt;br /&gt;
127&lt;br /&gt;
210&lt;br /&gt;
212&lt;br /&gt;
214&lt;br /&gt;
225&lt;br /&gt;
228&lt;br /&gt;
248&lt;br /&gt;
295&lt;br /&gt;
323&lt;br /&gt;
326&lt;br /&gt;
475&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf der FortiGate einen laufenden Prozess stoppen? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Folgender Befehl kann verwendet werden um einen laufende Prozesse zu stoppen:&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;diagnose sys kill [Signal] [Prozess-ID] &amp;lt;/code&amp;gt;&amp;lt;br&amp;gt;&lt;br /&gt;
'''Beschreibung:'''&amp;lt;br&amp;gt;&lt;br /&gt;
* ''Signal'' kann eine beliebige Zahl sein. Es empfiehlt sich die '''11''' zu nehmen, weil dieses Signal eine Ausgabe an das Crashlog sendet, welches vom Fortinet-Support zur Fehlerbehebung verwendet werden kann.&lt;br /&gt;
* ''Prozess-ID'' ist die Prozess-ID, die vom Befehl &amp;lt;code&amp;gt;diagnose sys top&amp;lt;/Code&amp;gt; aufgelistet wird. (Siehe Artikel [[FortiGate:FAQ#Wie_kann_ich_auf_einer_FortiGate_die_Prozesse_auflisten.3F|Wie kann ich auf einer FortiGate die Prozesse auflisten?&amp;lt;span style=&amp;quot;color:#8bb438&amp;quot;&amp;gt;]])&lt;br /&gt;
&lt;br /&gt;
Mit &amp;lt;code&amp;gt;diagnose sys kill 11 956&amp;lt;/code&amp;gt; wird der Prozess mit der ID 956 gestoppt.&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich herausfinden, welcher Prozess auf welchem CPU Core läuft? ===&lt;br /&gt;
[[File:fortiOS56.png|25px|link=]]  [[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]]  [[File:fortiOS64.png|25px|link=]] ]]&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Konfiguration über CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Als Erstes müssen wir wissen, welcher Prozess welche Prozess-Nummer erhalten hat. Dies wird mit dem Befehl &amp;lt;code&amp;gt;diagnose sys top&amp;lt;/code&amp;gt; ermittelt:&lt;br /&gt;
 # diagnose sys top&lt;br /&gt;
 Run Time:  0 days, 7 hours and 50 minutes&lt;br /&gt;
 0U, 0N, 0S, 100I, 0WA, 0HI, 0SI, 0ST; 2012T, 681F&lt;br /&gt;
        ipshelper      314      S &amp;lt;     0.0     3.9&lt;br /&gt;
          cmdbsvr      124      S       0.0     3.3&lt;br /&gt;
        ipsengine      &amp;lt;span style=&amp;quot;background-color: #ddb6dd;&amp;quot;&amp;gt;'''315'''&amp;lt;/span&amp;gt;      S &amp;lt;     0.0     3.0&lt;br /&gt;
           httpsd      379      S       0.0     3.0&lt;br /&gt;
          miglogd      144      S       0.0     2.4&lt;br /&gt;
          pyfcgid      284      S       0.0     2.3&lt;br /&gt;
           httpsd      209      S       0.0     2.2&lt;br /&gt;
           httpsd      380      S       0.0     2.0&lt;br /&gt;
          reportd      163      S       0.0     2.0&lt;br /&gt;
           httpsd      317      S       0.0     1.8&lt;br /&gt;
          pyfcgid      286      S       0.0     1.8&lt;br /&gt;
        forticron      155      S       0.0     1.7&lt;br /&gt;
           httpsd      656      S       0.0     1.6&lt;br /&gt;
           cw_acd      180      S       0.0     1.4&lt;br /&gt;
           httpsd     1338      S       0.0     1.4&lt;br /&gt;
          miglogd      &amp;lt;span style=&amp;quot;background-color: #33ccff;&amp;quot;&amp;gt;'''196'''&amp;lt;/span&amp;gt;      S       0.0     1.4&lt;br /&gt;
|}&lt;br /&gt;
Wir ermitteln jetzt auf welchem CPU-Kern der Prozess ''ipsengine'' läuft. Wir haben herausgefunden, dass die Prozessnummer für ipsengine die &amp;lt;span style=&amp;quot;background-color: #ddb6dd;&amp;quot;&amp;gt;'''315'''&amp;lt;/span&amp;gt;  ist. Mit dem Befehl &amp;lt;Code&amp;gt;diagnose sys process dump [PROZESS_ID] | grep Cpu&amp;lt;/Code&amp;gt; kann der Kern ermittelt werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Konfiguration über CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
 # diagnose sys process dump &amp;lt;span style=&amp;quot;background-color: #ddb6dd;&amp;quot;&amp;gt;'''315'''&amp;lt;/span&amp;gt; | grep Cpu&lt;br /&gt;
 Cpus_allowed: &amp;lt;span style=&amp;quot;background-color: #FFD700;&amp;quot;&amp;gt;'''1'''&amp;lt;/span&amp;gt;                          &amp;lt;---- &amp;lt;span style=&amp;quot;background-color: #FFD700;&amp;quot;&amp;gt;0001&amp;lt;/span&amp;gt;  (binär umgerechnet).&lt;br /&gt;
 Cpus_allowed_list: &amp;lt;span style=&amp;quot;background-color: #FF8C00;&amp;quot;&amp;gt;'''0'''&amp;lt;/span&amp;gt;                     &amp;lt;----  CPU Nummer &amp;lt;span style=&amp;quot;background-color: #FF8C00;&amp;quot;&amp;gt;'''0'''&amp;lt;/span&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Bei einem zweiten Beispiel wollen wir vom Prozess ''miglogd'' wissen, auf welchem Kern dieser läuft. Hier ist die ProzessID die &amp;lt;span style=&amp;quot;background-color: #33ccff;&amp;quot;&amp;gt;'''196'''&amp;lt;/span&amp;gt;&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Konfiguration über CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
 # diagnose sys process dump &amp;lt;span style=&amp;quot;background-color: #33ccff;&amp;quot;&amp;gt;'''196'''&amp;lt;/span&amp;gt; | grep Cpu&lt;br /&gt;
 Cpus_allowed: &amp;lt;span style=&amp;quot;background-color: #FFD700;&amp;quot;&amp;gt;'''2'''&amp;lt;/span&amp;gt;                       &amp;lt;----- &amp;lt;span style=&amp;quot;background-color: #FFD700;&amp;quot;&amp;gt;0010&amp;lt;/span&amp;gt; (binär umgerechnet).&lt;br /&gt;
 Cpus_allowed_list: &amp;lt;span style=&amp;quot;background-color: #FF8C00;&amp;quot;&amp;gt;'''1'''&amp;lt;/span&amp;gt;                  &amp;lt;-----  CPU Nummer &amp;lt;span style=&amp;quot;background-color: #FF8C00;&amp;quot;&amp;gt;'''1'''&amp;lt;/span&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #DE8A2E;&amp;quot;| &amp;lt;span&amp;gt;[[File:tipp.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #ffe29b&amp;quot;|&lt;br /&gt;
Hier ist ein Link um dezimale Zahlen in binäre Zahlen umzurechnen:&lt;br /&gt;
* https://www.matheretter.de/rechner/zahlenkonverter&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== System ==&lt;br /&gt;
=== Wie generiere ich einen TAC Report für den technischen Support von Fortinet?===&lt;br /&gt;
Damit der technische Support von Fortinet effizient arbeiten kann, ist es von grossem Nutzen bei einem Störungsfall den TAC Report beim Supportticket hochzuladen. In den meisten Fällen wird dieser Report sowieso eingefordert und man gewinnt Zeit indem man diesen Report gleich von Anfang an mitsendet.&lt;br /&gt;
Wen man den Report ausführt wird ein vordefiniertes Skript eine Reihe von Diagnose-Befehlen durchführen. Diese ermöglichen eine Momentaufnahme des aktuellen Zustands der FortiGate festzuhalten. Diese Ausgaben der Befehle können dann in eine Log Datei geschrieben, und so dem technischen Support von Fortinet zur Verfügung gestellt werden.&lt;br /&gt;
&lt;br /&gt;
Im TAC Report werden folgende Daten generiert und abgelegt:   &lt;br /&gt;
&lt;br /&gt;
* Seriennummer des Gerätes&lt;br /&gt;
* Benutzte Firmwareversion&lt;br /&gt;
* Status der FortiGuard-Updates&lt;br /&gt;
* Memorie und CPU Auslastung&lt;br /&gt;
* Globale Konfiguration&lt;br /&gt;
* Hardware Features&lt;br /&gt;
* Interface Fehler&lt;br /&gt;
* Traffic Statistiken&lt;br /&gt;
* HA-Diagnostik&lt;br /&gt;
* Prozess Crash Logs&lt;br /&gt;
&lt;br /&gt;
Der TAC Report kann folgendermassen generiert und heruntergeladen werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# System -&amp;gt; Settings &lt;br /&gt;
 [[File:Fortinet-2727.jpg|550px|link=]]&lt;br /&gt;
# ganz nach unten zu Debug Logs scrollen&lt;br /&gt;
# Download anwählen und Datei herunterladen&lt;br /&gt;
 [[File:Fortinet-2728.jpg|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# execute tac report&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
       [[Datei:HowTo_FortiOS_TAC-Report.pdf]]&lt;br /&gt;
&lt;br /&gt;
==Zertifikate==&lt;br /&gt;
=== Wie kann unter Windows 10 ein SelfSign Zertifikat erstellt werden, welches auf die Firewall geladen werden kann? ===&lt;br /&gt;
Unter Windows 10 kann ein entsprechendes Zertifikat mit Powershell erstellt werden. Folgende Parameter werden dazu benötigt:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
	PS C:\temp&amp;gt; New-SelfSignedCertificate -CertStoreLocation Cert:\LocalMachine\My -DnsName &amp;quot;meineseite.local&amp;quot; &lt;br /&gt;
	-FriendlyName &amp;quot;MySiteCert&amp;quot; -NotAfter (Get-Date).AddYears(10)&lt;br /&gt;
	&lt;br /&gt;
	PSParentPath: Microsoft.PowerShell.Security\Certificate::LocalMachine\My&lt;br /&gt;
	Thumbprint                                Subject&lt;br /&gt;
	----------                                -------&lt;br /&gt;
	9598EC7B469ADFE74474CD75C5FEFCBF8B7EB478  CN=meineseite.local&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Um dieses Zertifikat anschliessend auch als File vom Windows Zertifikatsspeicher in ein passwortgeschütztes *.pfx-File exportieren zu können, muss erst das Passwort in einer Variablen abgelegt werden, bevor dann mittels CMDlet das Zertifikat exportiert werden kann:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
	PS C:\temp&amp;gt; $CertPwd = ConvertTo-SecureString -String &amp;quot;test&amp;quot; -Force -AsPlainText&lt;br /&gt;
	PS C:\temp&amp;gt; Export-PfxCertificate -cert cert:\localMachine\my\9598EC7B469ADFE74474CD75C5FEFCBF8B7EB478&lt;br /&gt;
	-FilePath C:\temp\test.pfx -Password $CertPwd&lt;br /&gt;
&lt;br /&gt;
	Verzeichnis: C:\temp&lt;br /&gt;
	Mode                LastWriteTime         Length Name&lt;br /&gt;
	----                -------------         ------ ----&lt;br /&gt;
	-a----       27.06.2018     16:43           2749 test.pfx&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Das Zertifikat wird anschliessend wie folgt importiert:&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-2250.png|link=]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann unter Windows 10 ein CA erstellt werden, welches auf die Firewall geladen werden kann? ===&lt;br /&gt;
# Herunterladen des Tools XCA [[Datei:setup_xca-1.4.1.zip]]&lt;br /&gt;
# Installieren von XCA auf einem Windows PC&lt;br /&gt;
# Generieren einer CA mit XCA gemäss folgender Anleitung: [[Datei:xca_howto.pdf]] (Quelle: [https://campus.barracuda.com/product/campus/doc/28475773/how-to-create-certificat barracuda.com])&lt;br /&gt;
# Exportieren der CA im *.pem Format&lt;br /&gt;
# Importieren des Zertifikates auf der Fortigate Firewall unter ''System &amp;gt; Certificates &amp;gt; Import &amp;gt; CA Certificate &amp;gt; Type=File''&lt;br /&gt;
&lt;br /&gt;
== Interface ==&lt;br /&gt;
=== Was bedeutet die Funktion &amp;quot;Role&amp;quot; innerhalb einer Interface Konfiguration? ===&lt;br /&gt;
&lt;br /&gt;
Wenn man ab dem FortiOS 5.4 im Interface die verschiedenen Konfigurationspositionen näher anschaut, fällt einem die Position &amp;quot;Role&amp;quot; auf:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# Network -&amp;gt; Interfaces -&amp;gt; auf das entsprechende Interface gehen.&lt;br /&gt;
# Unter der Position &amp;quot;Role&amp;quot; die gewünschte Rolle auswählen&lt;br /&gt;
 [[File:Fortinet-2667.jpg|550px|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system interface&lt;br /&gt;
# edit [Name des entsprechenden Interface zB &amp;quot;internal&amp;quot;]&lt;br /&gt;
# set role [lan | wan | dmz | undefined]&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Nun stellt sich die Frage wobei es sich bei diesem Konfigurationspunkt handelt. Nach Auskunft von Fortinet handelt es sich hierbei um ein neues Feature unter FortiOS 5.4 das Fehlkonfigurationen auf früheren FortiOS verhindern soll. Dies wiederum bedeutet: Durch das hinzufügen einer bestimmten &amp;quot;Role&amp;quot; zu einem Interface stehen diesem bestimmte Konfigurationen nicht mehr zur Verfügung. Dadurch wird verhindert das zBsp auf einem &amp;quot;DMZ&amp;quot; Interface eine DHCP Server Konfiguration durchgeführt wird. Dabei ist wichtig zu wissen welche Konfigurationspunkte durch welche &amp;quot;Role&amp;quot; auf einem Interface entfernt werden. Nachfolgend eine Übersicht der zur Verfügung stehenden &amp;quot;Role&amp;quot; für ein Interface:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Rolen Typen'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
'''Undefined Role:'''&lt;br /&gt;
&lt;br /&gt;
Alle Optionen im WebGui sind sichtbar und können konfiguriert werden.&lt;br /&gt;
&lt;br /&gt;
'''WAN Role:'''&lt;br /&gt;
&lt;br /&gt;
* Das Interface dient zur Verbindung zum Internet&lt;br /&gt;
* Das Interface ist standardmässig auf DHCP konfiguriert&lt;br /&gt;
* Die folgenden Funktionen und Optionen sind in der DMZ &amp;quot;Role&amp;quot; nicht verfügbar:&lt;br /&gt;
** Geräte-Identifikation&lt;br /&gt;
** One-Arm Sniffer&lt;br /&gt;
** Dedizierung für Extension/FortiAP Modus&lt;br /&gt;
** DHCP-Server&lt;br /&gt;
** Security Mode und Admission Control&lt;br /&gt;
&lt;br /&gt;
'''LAN Role'''&lt;br /&gt;
&lt;br /&gt;
* Das Interface wird für Verbindungen mit dem lokalen Netzwerk mit Endpoints verwendet&lt;br /&gt;
* Die folgenden Funktionen und Optionen sind ausgeblendet (nur 5.4.0):&lt;br /&gt;
** Secondäre IP Adresse&lt;br /&gt;
&lt;br /&gt;
'''DMZ Role'''&lt;br /&gt;
*Interface wird für Verbindungen zu Servernetzwerken/Server benutzt.&lt;br /&gt;
* Die folgenden Funktionen und Optionen sind ausgeblendet &lt;br /&gt;
** Secondäre IP Adresse (nur FortiOS 5.4.0)&lt;br /&gt;
** DHCP Server&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2111.jpg|550px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Wir empfehlen grundsätzlich diese &amp;quot;Role&amp;quot; nicht zu benutzen und für ein Interface die Einstellung &amp;quot;undefined&amp;quot; zu benutzen wodurch alle Funktionen resp. Konfigurationen für ein Interface zur Verfügung stehen. Nach Auskunft von Fortinet sind diese &amp;quot;Role&amp;quot; im FortiOS nicht konfigurierbar dh. diese sind &amp;quot;hardcoded&amp;quot; implementiert und können nicht verändert werden. &lt;br /&gt;
Es stehen auf der CLI keine Befehle zur Verfügung um diese &amp;quot;Role&amp;quot; zu verändern oder abzufragen um allenfalls herauszufinden zu können welche Funktionen für eine bestimmte &amp;quot;Role&amp;quot; entfernt wurde oder zur Verfügung steht.&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich die Interface Statistik auf einer FortiGate anschauen? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Um die Interface Statistik anzuschauen kann über die CLI folgender Befehl eingegeben werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# get hardware nic &amp;lt;INTERFACE_NAME&amp;gt;&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
''Beispiel:''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# get hardware nic port1&lt;br /&gt;
Description     :FortiASIC NP6 Adapter&lt;br /&gt;
Driver Name     :FortiASIC Unified NPU Driver&lt;br /&gt;
Name            :np6_0&lt;br /&gt;
PCI Slot        :0000:01:00.0&lt;br /&gt;
irq             :16&lt;br /&gt;
Board           :FGT300d&lt;br /&gt;
SN              :FGT************&lt;br /&gt;
Major ID        :5&lt;br /&gt;
Minor ID        :0&lt;br /&gt;
lif id          :0&lt;br /&gt;
lif oid         :130&lt;br /&gt;
netdev oid      :130&lt;br /&gt;
netdev flags    :1303&lt;br /&gt;
Current_HWaddr   00:09:0f:09:00:02&lt;br /&gt;
Permanent_HWaddr 90:6c:ac:17:b0:ac&lt;br /&gt;
phy name        :port1&lt;br /&gt;
bank_id         :1&lt;br /&gt;
phy_addr        :0x00&lt;br /&gt;
lane            :0&lt;br /&gt;
flags           :220&lt;br /&gt;
sw_port         :0&lt;br /&gt;
sw_np_port      :0&lt;br /&gt;
vid_phy[6]      :[0x02][0x00][0x00][0x00][0x00][0x00]&lt;br /&gt;
vid_fwd[6]      :[0x00][0x00][0x00][0x00][0x00][0x00]&lt;br /&gt;
oid_fwd[6]      :[0x00][0x00][0x00][0x00][0x00][0x00]&lt;br /&gt;
========== Link Status ==========&lt;br /&gt;
Admin           :up&lt;br /&gt;
netdev status   :up&lt;br /&gt;
autonego_setting:1&lt;br /&gt;
link_setting    :1&lt;br /&gt;
link_speed      :1000&lt;br /&gt;
link_duplex     :0&lt;br /&gt;
Speed           :1000&lt;br /&gt;
Duplex          :Full&lt;br /&gt;
link_status     :Up&lt;br /&gt;
rx_link_status  :1&lt;br /&gt;
int_phy_link    :0&lt;br /&gt;
local_fault     :0&lt;br /&gt;
local_warning   :0&lt;br /&gt;
remote_fault    :0&lt;br /&gt;
============ Counters ===========&lt;br /&gt;
Rx_CRC_Errors   :0&lt;br /&gt;
Rx_Frame_Too_Longs:0&lt;br /&gt;
rx_undersize    :0&lt;br /&gt;
Rx Pkts         :3130045&lt;br /&gt;
Rx Bytes        :752876757&lt;br /&gt;
Tx Pkts         :3430304&lt;br /&gt;
Tx Bytes        :2363052814&lt;br /&gt;
Host Rx Pkts    :3130032&lt;br /&gt;
Host Rx Bytes   :691819956&lt;br /&gt;
Host Rx dropped :0&lt;br /&gt;
Host Tx Pkts    :3430304&lt;br /&gt;
Host Tx Bytes   :2348345744&lt;br /&gt;
Host Tx dropped :0&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# fnsysctl ifconfig &amp;lt;INTERFACE_NAME&amp;gt;&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
''Beispiel:''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# fnsysctl ifconfig port1&lt;br /&gt;
port1   Link encap:Ethernet  HWaddr 00:09:0F:09:00:02&lt;br /&gt;
        inet addr:198.18.0.1  Bcast:198.18.0.31  Mask:255.255.255.224&lt;br /&gt;
        UP BROADCAST RUNNING PROMISC ALLMULTI MULTICAST  MTU:1500  Metric:1&lt;br /&gt;
        RX packets:3131156 errors:0 dropped:0 overruns:0 frame:0&lt;br /&gt;
        TX packets:3431342 errors:0 dropped:0 overruns:0 carrier:0&lt;br /&gt;
        collisions:0 txqueuelen:1000 &lt;br /&gt;
        RX bytes:753144031 (718.3 MB)  TX bytes:2363678516 (2.2 GB) &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
===Wie konfiguriere ich ein VLAN-Interface auf der FortiGate?===&lt;br /&gt;
&lt;br /&gt;
Ein VLAN-Interface kann auf der FortiGate relativ einfach konfiguriert werden.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Über das Menu ''Network -&amp;gt; Interfaces -&amp;gt; [[file:createnew.jpg|link=]]''&lt;br /&gt;
# Interface Name definieren&lt;br /&gt;
# Alias bei Bedarf definieren (dieser Name wird in den Polices angezeigt)&lt;br /&gt;
# den Typ auf ''VLAN'' einstellen&lt;br /&gt;
# Das physikalische Interface auswählen, bei welchen das VLAN angebunden werden soll&lt;br /&gt;
# VLAN ID definieren und konfigurieren&lt;br /&gt;
# Netzwerk Konfigurationen vornehmen wie bei einem physikalischen Interface&lt;br /&gt;
 [[file:Fortinet-2718.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
Die VLAN Interfaces sieht man beim physikalischen Interface wenn man auf das + klickt.&lt;br /&gt;
 [[File:Fortinet-2719.jpg|750px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system interface&lt;br /&gt;
    edit &amp;quot;vl_1500_userlan&amp;quot;&lt;br /&gt;
        set vdom &amp;quot;root&amp;quot;&lt;br /&gt;
        set ip 172.16.18.2 255.255.255.0&lt;br /&gt;
        set alias &amp;quot;vl1500-ulan_frontend&amp;quot;&lt;br /&gt;
        set device-identification enable&lt;br /&gt;
        set role lan&lt;br /&gt;
        set interface &amp;quot;internal7&amp;quot;&lt;br /&gt;
        set vlanid 1500&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
===Wie kann ich auf einem VLAN Interface eine sekundäre IP Adresse konfigurieren? ===&lt;br /&gt;
&lt;br /&gt;
Bei einem VLAN Interface kann die sekundäre IP Adresse nicht einfach mit dem Befehl &amp;lt;Code&amp;gt;config secondaryip&amp;lt;/Code&amp;gt; konfiguriert werden. Bevor man diesen Befehl nutzen kann, muss noch das entsprechende Feature auf dem Interface aktiviert werden. Dies wird mit dem Befehl &amp;lt;Code&amp;gt;secondary-IP {enable | disable}&amp;lt;/Code&amp;gt; erreicht.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system interface&lt;br /&gt;
edit int_vl1200&lt;br /&gt;
set secondary-IP enable&lt;br /&gt;
set interface &amp;quot;internal&amp;quot;&lt;br /&gt;
set vlanid 1200&lt;br /&gt;
config secondaryip &lt;br /&gt;
edit 1 &lt;br /&gt;
set ip 172.16.17.1 255.255.255.0   &lt;br /&gt;
next&lt;br /&gt;
end&lt;br /&gt;
next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Um auf dem WebGui die sekundäre IP zu konfigurieren muss einmal das Feature aktiviert worden sein. Danach ist es möglich auf allen Interfaces diese Option über das WebGui zu benutzen.&lt;br /&gt;
# Menu ''Network -&amp;gt; Interfaces -&amp;gt; das entsprechende vlan Interface editieren''&lt;br /&gt;
# Die Option ''Secondary IP address'' aktivieren&lt;br /&gt;
# Mit [[file:createnew.jpg]] kann eine neue sekundäre IP Adresse auf das VLAN konfiguriert werden.  &lt;br /&gt;
 [[file:Fortinet-2695.jpg|750px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich den MTU Wert auf einem Interface anpassen? ===&lt;br /&gt;
[[File:fortiOS56.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]]  [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Der '''M'''aximum '''T'''ransmission '''U'''nit (MTU) Wert definiert die grösste, hardwareabhängige Paketgrösse gemessen in Byte, welche ein Netzwerk übertragen kann. Wenn ein Paket grösser als der MTU Wert ist, werden die Pakete vom Sender aus in kleinere Pakete aufgeteilt. &lt;br /&gt;
Der Standard MTU Wert auf einem FortiGate Interface ist 1500. &lt;br /&gt;
Es kann vorkommen, dass man diesen Wert auf dem Interface anpassen muss, weil gewisse Paket Grössen nicht mehr durch kommen. Dieses Phänomen tritt häufig bei DSL Verbindungen auf, über welche noch ein IPSec VPN Tunnel gehen. Dies zeigt sich dann anhand des Phänomens, dass der Tunnel up ist, die ICMP Pakete durch gehen (ich kriege eine Antwort über den PING vom Remote System), aber die Daten selber nicht durch den Tunnel gehen.&lt;br /&gt;
&lt;br /&gt;
Die MTU-Grösse der von der FortiGate übertragenen Pakete kann angepasst werden um die Netzwerkleistung zu verbessern. Idealerweise sollte die MTU der Pakete mit der kleinsten MTU aller Netzwerke zwischen der FortiGate und dem Ziel identisch sein.&lt;br /&gt;
Falls die von der FortiGate gesendeten Pakete grösser sind als die kleinste MTU, werden diese zerlegt / fragmentiert, was die Übertragung verlangsamt.&lt;br /&gt;
Man kann leicht experimentieren, indem die MTU verringert wird um eine MTU Grösse für eine optimale Netzwerkleistung zu finden.&lt;br /&gt;
 &lt;br /&gt;
* '''68 bis 1500''' Bytes für den statischen Modus&lt;br /&gt;
* '''576 bis 1500''' Bytes für den DHCP-Modus&lt;br /&gt;
* '''576 bis 1492''' Bytes für den PPPoE-Modus&lt;br /&gt;
&lt;br /&gt;
Grössere Frame-Grössen (falls vom FortiGate-Modell unterstützt), bis zu 9216 Byte für NP2-, NP4- und NP6-beschleunigte Interfaces sind möglich.&lt;br /&gt;
Diese Option ist nur für physische Interfaces verfügbar. Virtuelle Interface (vlan) welche einem physischen Interface zugeordnet sind, erben die MTU-Grösse des physischen Interfaces.&lt;br /&gt;
&lt;br /&gt;
Die Interfaces gewisser FortiGate-Modelle unterstützen Frames, welche grösser als die herkömmlichen 1500 Byte sind. Jumbo-Frames werden bei FortiGate-Modellen, welche ab SOC2 (oder höher) oder NP4lite (ausser die FortiGate 30D) und bei Modellen der FortiGate 100D-Serie unterstützt.&lt;br /&gt;
Wenn grössere Frames über eine Route gesendet werden, müssen alle Netzwerk-Devices auf diesem Weg die Framegrösse unterstützen. Falls dies nicht der Fall ist, werden die grösseren Frames nicht erkannt und dann verworfen.&lt;br /&gt;
&lt;br /&gt;
Wenn man Datentraffic mit der Standardgrösse und grösseren Frames auf demselben Interfaces hat, kann das Routing allein diese nicht auf verschiedene Wege routen, die nur auf der Frame-Grösse basieren. Man kann jedoch VLANs verwenden, um sicherzustellen, dass der Datenverkehr mit grösseren Frames über Netzwerkgeräte geroutet wird, welche die grössere Grösse unterstütz. &lt;br /&gt;
VLANs erben die MTU-Grösse von dem übergeordneten Interface. Das VLAN muss so konfiguriert werden, dass es beide Enden des Pfads, sowie alle Switches und Router entlang des Weges umfasst.&lt;br /&gt;
&lt;br /&gt;
Die MTU-Paketgrösse kann konfiguriert werden. Wenn man eine MTU-Grösse wählt, welche grösser ist als jene die vom FortiGate-Modell unterstützt wird, kommt eine Fehlermeldung (&amp;quot;Paket müsste fragmentiert werden, DF-Flag ist jedoch gesetzt&amp;quot;). &lt;br /&gt;
In dieser Situation soll man versuchen eine kleinere MTU-Grösse zu konfigureren, bis der Wert unterstützt wird und die Pakete nicht mehr fragmentiert werden müssen.&lt;br /&gt;
 &lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #f8e7ea;&amp;quot;| &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;[[File:achtung.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
Eine Änderung des MTU-Wertes kann den Internetzugang für eine kurze Zeit beeinträchtigen, da nach der Anpassung des Wertes ein Reboot der Hardware vorgenommen werden muss. Es wird empfohlen die MTU-Änderung in einem Wartungsfenster vorzunehmen oder den Kunden zu informieren, dass es zu einem Unterbruch kommt!&lt;br /&gt;
|-&lt;br /&gt;
|} &lt;br /&gt;
&lt;br /&gt;
MTU Standardwerte:&lt;br /&gt;
DHCP-Verbindung: 1500&lt;br /&gt;
PPPoE-Verbindung: 1492&lt;br /&gt;
Wird eine eigene VPN-Verbindung (via IPSec) aufgebaut, so muss nach dem ermitteln der &amp;quot;optimalen&amp;quot; MTU noch -100 gerechnet werden um den für das VPN korrekte MTU-Wert zu erlangen.&lt;br /&gt;
&lt;br /&gt;
Die optimale MTU kann via CLI mit folgendem Befehl ermittelt werden:&lt;br /&gt;
ping &amp;lt;&amp;lt;Zielhost&amp;gt;&amp;gt; -f -l 1492&lt;br /&gt;
&lt;br /&gt;
Erscheint die Fehlermeldung &amp;quot;Paket müsste fragmentiert werden&amp;quot;, ist der Wert noch zu hoch und muss weiter reduziert werden bis der Ping ohne Fehlermeldung durch geht.&lt;br /&gt;
  &lt;br /&gt;
Folgendermassen kann ich auf den Interfaces die MTU Werte anpassen:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system interface&lt;br /&gt;
     edit [INTERFACE]&lt;br /&gt;
          set mtu-override [enable|disable]&lt;br /&gt;
          set mtu [MTU_WERT]&lt;br /&gt;
     end&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
'''Beispiel:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system interface&lt;br /&gt;
     edit internal1&lt;br /&gt;
          set mtu-ovveride enable&lt;br /&gt;
          set mtu 1492&lt;br /&gt;
     end&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #f8e7ea;&amp;quot;| &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;[[File:achtung.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
Wenn die FortiGate im transparent Modus ist muss noch folgendes beachtet werden: &amp;lt;br&amp;gt;&lt;br /&gt;
Wird auf einem Interface der MTU-Wert angepasst, muss auf '''allen''' Interface der MTU-Wert auf der FortiGate angepasst werden!&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
----&lt;br /&gt;
Auch interessant:&amp;lt;br&amp;gt;&lt;br /&gt;
* Mehr Informationen über die MTU: https://www.msxfaq.de/netzwerk/grundlagen/mtu.htm&lt;br /&gt;
* VPN Interface : [[FortiGate:FAQ#Wie_kann_ich_auf_einem_VPN_Interface_die_MTU_Werte_anpassen.3F| Wie kann ich auf einem VPN Interface die MTU Werte anpassen?]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf der FortiGate ein Interface deaktivieren/aktivieren?===&lt;br /&gt;
Es empfiehlt sich, jene Interfaces, welche auf der FortiGate nicht verwendet werden, administrativ herunter zu fahren und diese zu deaktivieren.&lt;br /&gt;
&lt;br /&gt;
Dies kann via WebGui oder über die CLI vorgenommen werden. Am besten schreibt man einen Kommentar, wann und von wem das Interface deaktiviert wurde um die Transparenz zu erhöhen.&lt;br /&gt;
&lt;br /&gt;
Im WebGui werden Interfaces, welche deaktiviert wurden grau dargestellt.&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Über das Menu ''Network --&amp;gt; Interfaces --&amp;gt; [Interface auswählen]'' in die Interface Konfiguration navigieren.&lt;br /&gt;
 [[File:Fortinet-2722.jpg|750px|link=]]&lt;br /&gt;
Ganz nach unten scrollen, dann kann man im Menupunkt ''Miscellaneos'' unter Status die Aktion anwählen:&lt;br /&gt;
* Enabled --&amp;gt; Interface aktivieren&lt;br /&gt;
* Disabled --&amp;gt; Interface deaktivieren&amp;lt;br&amp;gt;&lt;br /&gt;
Im &amp;quot;Comments&amp;quot;-Feld kann ein Kommentar eingefügt werden.&lt;br /&gt;
 [[File:Fortinet-2723.jpg|link=]]&lt;br /&gt;
In der Gesamtübersicht der Interfaces erkennt man die deaktivierten Interfaces anhand dessen dass diese hellgrau geschrieben sind:&lt;br /&gt;
 [[File:Fortinet-2724.jpg|750px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system interface&lt;br /&gt;
     edit [INTERFACE_NAME]&lt;br /&gt;
          set status [up|down]&lt;br /&gt;
          set description &amp;quot;[BESCHREIBUNG]&amp;quot;&lt;br /&gt;
     next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
'''Beispiel:'''&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system interface&lt;br /&gt;
     edit internal7&lt;br /&gt;
          set status [up|down]&lt;br /&gt;
          set description &amp;quot;Administrativ down 26.05.2020 - mru&amp;quot;&lt;br /&gt;
     next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Den Interface Status kann ich folgendermassen überprüfen:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system interface&lt;br /&gt;
edit internal7&lt;br /&gt;
                                                                                                        &lt;br /&gt;
(internal7) # get | grep status&lt;br /&gt;
cli-conn-status     : 0&lt;br /&gt;
status              : down &amp;lt;-- Interface Status &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Was sind die Bedingungen, damit ich eine Link Aggregation konfigurieren kann? ===&lt;br /&gt;
[[File:fortiOS56.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Ein Interface ist nur unter folgenden Bedingungen für eine Link Aggregation verfügbar: &lt;br /&gt;
&lt;br /&gt;
* Es handelt sich um ein physisches Interface, nicht um eine VLAN-Interface&lt;br /&gt;
* Das Interface ist nicht bereits Teil eines aggregierten Interface&lt;br /&gt;
* Das Interfaces befindet sich in der gleichen VDOM wie das aggregierte Interfaces&lt;br /&gt;
* Das Interface hat keine definierte IP-Adresse und ist nicht für DHCP oder PPPoE konfiguriert&lt;br /&gt;
* Auf dem Interface ist kein DHCP- oder Relay-Server konfiguriert&lt;br /&gt;
* Das Interface hat keine VLAN-SubInterfaces&lt;br /&gt;
* Das Interface referenziert auf keine Firewall- oder Multicast-Regel, und auf keine VIP- oder IP-Pool Objekte&lt;br /&gt;
* Es handelt sich nicht um ein HA-Heartbeat-Interface&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #f8e7ea;&amp;quot;| &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;[[File:achtung.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
Wichtig ist, das eine Link Aggregation nur Interfaces benutzen kann, welche am gleichen NP angeschlossen sind oder durch eine ISF (Interne Switch Fabric) verbunden sind. Wie die Interfaces auf einer FortiGate verteilt sind, kann den Schematics entnommen werden.&lt;br /&gt;
&lt;br /&gt;
[[Datei:Fortinet-Hardware-Schematics.pdf]] &amp;lt;-- Die Schematics dürfen nicht mit Endkunden geteilt werden!!&lt;br /&gt;
|}&lt;br /&gt;
'''Beispiele:'''&amp;lt;br&amp;gt;&lt;br /&gt;
In diesem Fall können die Interfaces aggregiert werden:&lt;br /&gt;
 [[file:Fortinet-2811.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
In diesem Fall können die beiden 10GB Interfaces nicht aggregiert werden, da diese jeweils an einem separaten NP angeschlossen sind:&lt;br /&gt;
&lt;br /&gt;
 [[file:Fortinet-2812.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
== Switch Mode ==&lt;br /&gt;
&lt;br /&gt;
== Sniffer Mode / CTAP ==&lt;br /&gt;
== Switch Controller ==&lt;br /&gt;
== Administrator ==&lt;br /&gt;
=== Wie richte ich auf der FortiGate ein SSH Login mittels privatem Schlüssel ein? ===&lt;br /&gt;
[[File:fortiOS56.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]]  [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Damit ich mich als Administrator auf der FortiGate nicht immer mit dem Passwort authentifizieren muss, ist es möglich mich mittels einem privaten Schlüssel zu authentifizieren.&lt;br /&gt;
&lt;br /&gt;
Dafür müssen zwei Schlüssel generiert werden. Zum Einen ein privater, und zum Andern ein öffentlicher Schlüssel.&lt;br /&gt;
Ein gutes Tool um so ein Schlüsselpaar zu generieren ist der Putty Key Generator. Dieser ist unter folgendem Link abrufbar: https://www.puttygen.com/&lt;br /&gt;
&lt;br /&gt;
Wenn der Puttygenerator gestartet wurde, kann das Paar ganz einfach generiert werden: &lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration im PuTTy Key Generator:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# Type auf RSA setzen. &lt;br /&gt;
# Bit Anzahl im Feld ''Number of bits in a generated key:'' angeben.&lt;br /&gt;
# Um den Key zu generieren den Button ''Generate'' anwählen&lt;br /&gt;
 [[file:Fortinet-Fortinet-2701.jpg|550px|link=]]&lt;br /&gt;
# mit dem Maus-Cursor willkürlich und zufällig durch das Fenster bewegen, bis der grüne Balken gefüllt ist.&lt;br /&gt;
 [[file:Fortinet-Fortinet-2696.jpg|550px|link=]]&lt;br /&gt;
# im Feld ''Key passphrase'' sollte man den privaten Schlüssel durch ein Passwort schützen.&lt;br /&gt;
# Den öffentlichen und privaten Schlüssel lokal abspeichern (''Save public key'' und ''save privat key'')&lt;br /&gt;
 [[file:Fortinet-Fortinet-2697.jpg|550px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Nun muss der Public Key auf die FortiGate impotiert werden.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system admin&lt;br /&gt;
# edit [Administrator]&lt;br /&gt;
# set ssh-public-key1 &amp;quot;ssh-rsa [PublicKey Term]&amp;quot;&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
nach '''SSH-RSA''' muss der öffentliche Schlüssel in '''einer Linie''' hereinkopiert werden.  &amp;lt;br&amp;gt;&lt;br /&gt;
Dabei ist darauf zu achten dass folgendes nicht mit kopiert wird:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
---- BEGIN SSH2 PUBLIC KEY ----&lt;br /&gt;
Comment: &amp;quot;rsa-key-20200327&amp;quot;&lt;br /&gt;
---- END SSH2 PUBLIC KEY ----&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Achtet darauf, dass der Public Key in einer Zeile, welche mit Anführungs-Zeichen beginnt und mit dem Schlusszeichen endet:&amp;lt;br&amp;gt; &lt;br /&gt;
 &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''&amp;quot;'''&amp;lt;/span&amp;gt;ssh-rsa ''PublicKey in einer Linie''&amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''&amp;quot;'''&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''Beispiel:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system admin&lt;br /&gt;
# edit admin&lt;br /&gt;
# set ssh-public-key1 &amp;quot;ssh-rsa AAAAB3NzaC....E2MSyQ==&amp;quot;&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Nun muss noch der SSH Client mit dem privaten Key konfiguriert werden. Wir empfehlen hierzu das Tool &amp;quot;PuTTy&amp;quot; (https://www.putty.org/) zu verwenden.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration im PuTTy:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# unter dem Menu &amp;quot;Session&amp;quot; den Hostname und den Port (Default 22) angeben&lt;br /&gt;
# Connection type wird SSH angewählt.&lt;br /&gt;
 [[file:Fortinet-Fortinet-2698.jpg|550px|link=]]&lt;br /&gt;
# Über das Menu ''Connection -&amp;gt; SSH -&amp;gt; Auth'' muss bei ''Private key file for authentication:'' der Standort des privaten Keys angegeben werden. &lt;br /&gt;
 [[file:Fortinet-Fortinet-2699.jpg|550px|link=]]&lt;br /&gt;
----&lt;br /&gt;
'''Ergebniss:''' &amp;lt;br&amp;gt;&lt;br /&gt;
Wenn man sich jetzt über das Putty mit der FortiGate verbindet, muss man den Username angeben. Danach wird man automatisch ohne Passworteingabe auf der FortiGate authentifiziert.&lt;br /&gt;
 [[file:Fortinet-Fortinet-2700.jpg|550px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
----&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration für Linux oder Mac OS X:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
'''Schlüsselpaar generieren:'''  &amp;lt;br&amp;gt;&lt;br /&gt;
Folgendermassen kann man in der Konsole ein Schlüsselpaar generieren:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
ssh-keygen -t rsa -b 4096&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
Unter Linux oder Mac OS X kann man sich folgendermassen auf die FortiGate über SSH verbinden:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
ssh -i .ssh/key_rsa username@host&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
''.ssh/key_rsa''' bezieht sich auf den Pfad in welchem der private Schlüssel gespeichert wurde. &lt;br /&gt;
&lt;br /&gt;
'''Beispiel:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
ssh -i .ssh/key_rsa admin@10.60.60.2 &lt;br /&gt;
&amp;lt;/pre&amp;gt; &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich für den Administrator &amp;quot;admin&amp;quot; das Passwort zurücksetzen wenn ich dieses vergessen habe? ===&lt;br /&gt;
&lt;br /&gt;
Um ein Passwort des standard Administrators &amp;quot;admin&amp;quot; neu zu setzen wenn dies nicht mehr bekannt ist, gelten folgende Voraussetzungen:&lt;br /&gt;
&lt;br /&gt;
* Seriennummer des Devices muss bekannt sein (Rückseite des Gerätes) zBsp FGT60E4613015338&lt;br /&gt;
* Das FortiGate Device muss neu gestartet werden (Strom aus/ein)&lt;br /&gt;
* Der Zugriff muss lokal über den Konsolen-Port erfolgen (RS-232)&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Um das Passwort für den standard Administrator &amp;quot;admin&amp;quot; zurück zu setzen muss ein Zugriff via einen seriellen Console-Port (RS-232) sicher gestellt werden:&lt;br /&gt;
&lt;br /&gt;
 [[file:Fortinet-2668.jpg|px500|link=]]&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
8 bits &lt;br /&gt;
no parity &lt;br /&gt;
1 stop bit &lt;br /&gt;
9600 baud&lt;br /&gt;
Flow Control = none &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
Nach dem man mit der FortiGate über den Konsolen-Port verbunden ist, muss die FortiGate neu gestartet werden. Dies muss über einen Hardware-Reboot (Strom ausschalten, Strom einschalten) geschehen. Wenn auf der CLI die Loging Aufforderung kommt muss man sich relativ schnell mit dem User ‘’’maintainer’’’ und dem Passwort '''bcpb[Serie Nummer der FortiGate]''' identifizieren. Es ist darauf zu achten, dass die Serienummer in GROSSBUCHSTABEN geschrieben wird. &lt;br /&gt;
&lt;br /&gt;
''Tipp:'' bcpb[SERIENUMMER] in ein Textfile schreiben und kopieren, damit das Passwort mittels copy/ paste eigegeben werden kann.&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
User     = 	maintainer&lt;br /&gt;
Password = 	bcpbFGT60E4613015338&lt;br /&gt;
Welcome!&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
Nun kann das Passwort des standard Administrators &amp;quot;admin&amp;quot; neu konfiguriert werden:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system admin&lt;br /&gt;
# edit admin&lt;br /&gt;
# set password [neues Passwort]&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Dieser Vorgang wird nach 2 Minuten deaktiviert. Dies bedeutet dass nach einem &amp;quot;power on&amp;quot; innerhalb 2 Minuten eingeloggt werden muss da das Login anhand des Users &amp;quot;maintainer&amp;quot; nach 2 Minuten deaktiviert wird. Dieser Vorgang wird auf jedem Fortinet Device benutzt um das Passwort des standard Administrators &amp;quot;admin&amp;quot; wiederherzustellen. Es gibt keine andere Möglichkeit dieses Passwort via Remote Zugriff, zBsp SSH, wiederherzustellen! Diese Funktion für den User &amp;quot;maintainer&amp;quot; resp. dessen Login kann unter der globalen Konfiguration im FortiOS deaktiviert werden. Wird dies durchgeführt gibt es keine Möglichkeit mehr das Passwort des standard Administrators zurück zu setzen:&lt;br /&gt;
&lt;br /&gt;
Es ist möglich den Maintainer Zugriff für das Gerät zu deaktivieren:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system global&lt;br /&gt;
# set admin-maintainer [enable | disable]&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #f8e7ea;&amp;quot;| &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;[[File:achtung.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
Wenn der admin-maintainer deaktiviert wird, gibt es '''keine Möglichkeit''' mehr, dass Passwort zu resetten. Auch der technische Support von Fortinet hat keine Möglichkeit mehr, dass Passwort zurückzusetzen!&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich einen Login Disclaimer auf der FortiGate konfigurieren?===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Der Loging Disclaimer ist standartmässig auf der FortiGate nicht aktiv. Möchte ich, dass beim einloggen auf die FortiGate eine Warnmeldung erscheint, muss ich dies über die CLI konfigurieren.&amp;lt;br&amp;gt;&lt;br /&gt;
Es gibt zwei Varianten:&lt;br /&gt;
&lt;br /&gt;
'''1. Eine Warnmeldung bevor das Loging-Prompt erscheint (WebGui oder CLI):'''&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system global&lt;br /&gt;
set pre-login-banner [enable | disable] --&amp;gt; enable für einschalten.&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
Bevor ich jetzt auf das Anmeldefenster komme wird die vordefinierte Warnmeldung angezeigt:&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2503.jpg|550px|link=]]&lt;br /&gt;
&lt;br /&gt;
Der User muss akzeptieren, dass er auf das Anmeldefenster kommt.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''2. Eine Warnmeldung nachdem ich mich auf die FortiGate eingeloggt habe:'''&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system global&lt;br /&gt;
set post-login-banner [enable | disable] --&amp;gt; enable für einschalten.&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
Nach dem Einloggen wird dem User eine Warnmeldung angezeigt, bei welcher der User bestätigen muss.&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2504.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Die Templates können auch nach eigenen Wünschen angepasst werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# System -&amp;gt; Replacement Messages &lt;br /&gt;
# Extendet View anwählen&lt;br /&gt;
# die beiden Templates sind unter dem Titel &amp;quot;Administrator&amp;quot; abgelegt.&lt;br /&gt;
## Post-login Disclaimer Message : Meldung nach dem einloggen auf die FortiGate&lt;br /&gt;
## Pre-login Disclaimer Message : Meldung vor dem Logging-Fenster &lt;br /&gt;
 [[File:Fortinet-2505.jpg|link=]]&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# Das gewünschte Template klicken um es zu editieren.&lt;br /&gt;
# In der linken Hälfte sieht man das Ergebnis, auf der rechten Seite kann der Text formatiert werden.&lt;br /&gt;
# Mit dem &amp;quot;Restore Default&amp;quot; Button kann wieder das default Template hergestellt werden. &lt;br /&gt;
# Mit &amp;quot;Save&amp;quot; kann die Änderung bestätigt werden.&lt;br /&gt;
 [[File:Fortinet-2506.jpg|link=]] &lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== User / Gruppe ==&lt;br /&gt;
=== Wie konfiguriere ich eine Usergruppe? ===&lt;br /&gt;
&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# User &amp;amp; Device -&amp;gt; User Groups [[File:createnew.jpg|link=]]&lt;br /&gt;
# Für eine lokale Gruppe auf der FortiGate den Type &amp;quot;Firewall&amp;quot; auswählen&lt;br /&gt;
# Gruppenname definieren&lt;br /&gt;
# Members auf das + und die gewünschten User hinzufügen&lt;br /&gt;
# mit OK die Gruppe anlegen&lt;br /&gt;
 [[File:Fortinet-2532.jpg|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
# In die gewünschte Policy gehen&lt;br /&gt;
# Die Usergruppe muss in der Policy bei den Source unter ''User'' ausgewählt werden&lt;br /&gt;
# Der Rest der Policy wie gewohnt konfigurieren.&lt;br /&gt;
 [[File:Fortinet-2533.jpg|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
Die User können mit folgendem Syntax der Gruppe &amp;quot;USER&amp;quot; &amp;quot;NEXT-USER&amp;quot; .... &amp;quot;END-USER&amp;quot; hinzugefügt werden.&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config user group&lt;br /&gt;
    edit &amp;quot;gr-Wartung&amp;quot;&lt;br /&gt;
        set member &amp;quot;user1&amp;quot; &amp;quot;user2&amp;quot;&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
Bei einer Firewall Policy wird die Usergruppe mittels folgendem Befehl &amp;lt;Code&amp;gt;set Groups &amp;lt;GRUPPEN_NAME&amp;gt; &amp;lt;/Code&amp;gt; hinzugefügt&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall policy&lt;br /&gt;
    edit &amp;lt;POLICY_ID&amp;gt;&lt;br /&gt;
        set name &amp;quot;O_Wartung-&amp;gt;Internet&amp;quot;&lt;br /&gt;
        set srcintf &amp;quot;internal&amp;quot;&lt;br /&gt;
        set dstintf &amp;quot;wan1&amp;quot;&lt;br /&gt;
        set srcaddr &amp;quot;net-192.168.1.0-24&amp;quot;&lt;br /&gt;
        set dstaddr &amp;quot;net-0.0.0.0-00&amp;quot;&lt;br /&gt;
        set action accept&lt;br /&gt;
        set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
        set service &amp;quot;HTTP&amp;quot; &amp;quot;HTTPS&amp;quot;&lt;br /&gt;
        set logtraffic all&lt;br /&gt;
        set groups &amp;quot;gr-Wartung&amp;quot;&lt;br /&gt;
        set nat enable&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Im Monitor können authentifizierte User angeschaut werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Über den Menupunkt ''Monitor -&amp;gt; Firewall User Monitor'' können die momentan eingeloggten User eingesehen werden:&lt;br /&gt;
 [[File:Fortinet-2534.jpg|link=]]&lt;br /&gt;
----&lt;br /&gt;
Um einen User zu deauthorizieren, muss der entsprechende User mittels Rechtsklick angewählt werden und dann der Button ''Deauthenticate'' selektiert werden.&lt;br /&gt;
 [[File:Fortinet-2535.jpg|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie eröffne ich einen User für die Zweifaktor Authentifizierung über SMS? ===&lt;br /&gt;
&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]]  [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Damit es eine optimale Sicherheit bei der User-Authentifizierung gibt, ist die Möglichkeit einen Token anzubinden eine sehr gute Lösung. Dabei gibt der User sein Passwort ein und bekommt noch einen zweiten Faktor zugesendet. Es gibt dabei die Variante, welche dem User eine Textnachricht auf sein Mobile Gerät sendet. Der User muss diesen Zusatz mit eingeben um eine erfolgreiche Authentifizierung zu erlangen. Auf der FortiGate wird die SMS Authentifizierung beim User konfiguriert. Wir haben die Möglichkeit den kostenpflichtigen FortiGuard SMS Dienst von Fortinet zu nutzen. &lt;br /&gt;
&lt;br /&gt;
[[FortiGate:FAQ#Wie_kann_ich_den_Lizenzkey_f.C3.BCr_den_FortiGuard_SMS_Service_auf_der_FortiGate_einlesen.3F]]&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# User &amp;amp; Device -&amp;gt; User Definition [[File:createnew.jpg|link=]]&lt;br /&gt;
# Local User auswählen um den User auf der FortiGate zu erfassen&lt;br /&gt;
# Next &lt;br /&gt;
 [[File:Fortinet-2525.jpg|750px|link=]]&lt;br /&gt;
----&lt;br /&gt;
# Username definieren&lt;br /&gt;
# Passwort für den User definieren&lt;br /&gt;
# Next&lt;br /&gt;
 [[File:Fortinet-2526.jpg|750px|link=]]&lt;br /&gt;
----&lt;br /&gt;
# optional kann eine Email-Adresse angegeben werden&lt;br /&gt;
# SMS Schalthebel aktivieren&lt;br /&gt;
# &amp;quot;Contry Dial Code&amp;quot; auf das gewünschte Land setzen&lt;br /&gt;
# Phone Number wird die Mobile Telefonnummer ohne Null voraus angegeben. Die Mobile Nummer muss im folgenden Format konfiguriert werden: [Ländercode][Mobilenummer ohne Null voraus] -&amp;gt; z.B. 079 123 45 67 wird so hinterlegt : 41791234567&lt;br /&gt;
# Next&lt;br /&gt;
&lt;br /&gt;
'''Hinweis:''' Der Parameter ''set two-factor sms'' muss über die CLI konfiguriert werden.&lt;br /&gt;
 [[File:Fortinet-2527.jpg|750px|link=]]&lt;br /&gt;
----&lt;br /&gt;
# Wenn eine Usergruppe vorhanden ist, kann diese über den Schalter &amp;quot;User Group&amp;quot; ausgewählt werden, so wird der User direkt dieser Gruppe hinzugefügt&lt;br /&gt;
# Submit um den User fertig einzurichten&lt;br /&gt;
 [[File:Fortinet-2528.jpg|750px|link=]]&lt;br /&gt;
----&lt;br /&gt;
Jetzt muss der User bei der entsprechenden Regel in die Source eingefügt werden.&lt;br /&gt;
# Policy Source auf User gehen und den User oder die Gruppe auswählen&lt;br /&gt;
# Die Policy wie gewohnt einrichten (Destination Services NAT usw...)&lt;br /&gt;
 [[File:Fortinet-2529.jpg|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
Den User konfigurieren:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config user local&lt;br /&gt;
    edit &amp;quot;user1&amp;quot;&lt;br /&gt;
        set type Password&lt;br /&gt;
        set two-factor sms&lt;br /&gt;
        set sms-phone &amp;quot;41791234567&amp;quot;&lt;br /&gt;
        set password &amp;quot;password&amp;quot;&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:80%&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #f8e7ea;&amp;quot;| &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;[[File:achtung.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
Der &amp;lt;code&amp;gt;set two-factor sms&amp;lt;/code&amp;gt; Parameter ist wichtig, damit dem User mitgeteilt wird, dass die SMS  Zweifaktor-Authentifizierung aktiviert wird. Leider ist diese Option im WebGui beim User erst ersichtlich, wenn sie auf der CLI einmal konfiguriert wurde.&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
----&lt;br /&gt;
Bei der Policy muss der User in der Source angegeben werden, damit die Authentifizierung gezogen wird. In dieser Regel sind &amp;quot;ANY Services&amp;quot; konfiguriert. Für einen produktiven und sicheren Betrieb empfiehlt sich nur die Services freizuschalten, welche auch benötigt werden. Weiter empfiehlt es sich das entsprechende UTM Features zu aktivieren um sich optimal abzusichern.&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall policy&lt;br /&gt;
    edit &amp;lt;POLICY-ID&amp;gt;&lt;br /&gt;
        set name &amp;quot;O_UserAuthent-&amp;gt;Internet&amp;quot;&lt;br /&gt;
        set srcintf &amp;quot;internal&amp;quot;&lt;br /&gt;
        set dstintf &amp;quot;wan1&amp;quot;&lt;br /&gt;
        set srcaddr &amp;quot;net-192.168.1.0-24&amp;quot;&lt;br /&gt;
        set dstaddr &amp;quot;net-0.0.0.0-00&amp;quot;&lt;br /&gt;
        set action accept&lt;br /&gt;
        set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
        set service &amp;quot;ALL&amp;quot;&lt;br /&gt;
        set logtraffic all&lt;br /&gt;
        set users &amp;quot;user1&amp;quot;&lt;br /&gt;
        set nat enable&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Resultat:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Wenn wir jetzt eine Anfrage über den Webbrowser in das Internet vornehmen wird ein Loging Fenster im Browser erscheinen:&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2530.jpg|750px|link=]]&lt;br /&gt;
Nachdem sich der user1 mit seinem Passwort authentifiziert hat, kommt noch die SMS abfrage. Der User hat jetzt 60 Sekunden Zeit den SMS-Code einzutippen. Nach dieser Zeit ist der ausgelieferte Code erneut ungültig.&lt;br /&gt;
 [[File:Fortinet-2531.jpg|750px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Firewall Regeln==&lt;br /&gt;
=== Was ist eine Local-In Policy? ===&lt;br /&gt;
[[File:fortiOS56.png|25px|link=]]  [[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Policies steuern den Traffic durch die FortiGate. Die FortiGate stellt auch die Möglichkeit, den internen Traffic (Management-Traffic) zu kontrollieren.&lt;br /&gt;
Jedes Interface enthält eine Konfiguration für den erlaubten Zugriff, um den Managementzugriff für bestimmte Protokolle zu ermöglichen. Lokale Firewall Regeln werden automatisch eingerichtet, um den Zugriff für alle Benutzer zu ermöglichen. Lokale Firewall-Regeln gehen noch einen Schritt weiter, indem sie den Benutzerzugriff aktivieren oder einschränken. &amp;lt;br&amp;gt;&lt;br /&gt;
Man kann lokale Firewall-Regeln für den administrativen Zugriff, das Routing, die zentrale Verwaltung durch den FortiManager, oder weitere Zwecke benutzen:&lt;br /&gt;
* SNMP&lt;br /&gt;
* Syslog&lt;br /&gt;
* Alert Email&lt;br /&gt;
* FortiManager Remote IP&lt;br /&gt;
* FortiGuard Services&lt;br /&gt;
* FortiAnalyzer Logtransfer&lt;br /&gt;
* NTP&lt;br /&gt;
* DNS&lt;br /&gt;
* AutorisierungS Anfragen wie RADIUS&lt;br /&gt;
* FSSO&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Local-In-Firewall Regeln können nur in der CLI erstellt oder bearbeitet werden. Die vorhandenen Local-In-Policies werden im WebGui angezeigt. Damit man die automatisch angelegten LocalIn Firewallregeln sieht muss man das Feature freischalten:&lt;br /&gt;
# Menu ''System -&amp;gt; Feature Visibiltiy -&amp;gt; Local In Policy'' aktivieren.&lt;br /&gt;
# Danach kann man unter ''Policy &amp;amp; Objects'' das Menu ''Local In Policy'' finden.&lt;br /&gt;
 [[File:Fortinet-2662.jpg|250px|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|'''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system settings&lt;br /&gt;
# set gui-local-in-policy enable&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Um das ganze zu veranschaulichen ein kleines Beispiel:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Wir konfigurieren auf dem Interface (internal) die Services PING(icmp 8), HTTPS (tcp443), SSH(tcp22) und FMG-Access(tcp541).&lt;br /&gt;
 [[File:Fortinet-2663.jpg|550px|link=]]&lt;br /&gt;
Sobald wir diese Management Methoden konfiguriert haben und die Interface Konfiguration verlassen, sehen wir, dass in den LocalIn auf dem Interface internal die entsprechenden Ports geöffnet sind:&lt;br /&gt;
 [[File:Fortinet-2664.jpg|750px|link=]]&lt;br /&gt;
Der HTTPS wird als TCP4443 (Admin Port) im Tap ''Authentication'' angezeigt und ist auf diesem Screenshot nicht ersichtlich!&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #f8e7ea;&amp;quot;| &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;[[File:achtung.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
Die manuell konfigurierten Local-In Firewall Regeln werden im WebGui nicht angezeigt!&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich eine manuelle Local-In Policy konfigurieren? ===&lt;br /&gt;
[[File:fortiOS54.png|25px|link=]] [[File:fortiOS56.png|25px|link=]]  [[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]]  [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Manuell angelegte Local In Policy sind von der Hyrarchie her prioritär der automatisch angelegten Local In Policies. Es ist jedoch nicht möglich, die automatischen Local In Policies zu manipulieren. Durch eine manuelle Local In Policy kann sie aber übersteuert werden.&amp;lt;br&amp;gt;&lt;br /&gt;
Manuelle Local In Policies können nur über die CLI konfiguriert werden. Dies funktioniert wie folgt:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config firewall [local-in-policy | local-in-policy6] &lt;br /&gt;
# edit [Policy ID definieren]&lt;br /&gt;
# set intf [Source Interface]&lt;br /&gt;
# set srcaddr [Source IP Adresse]&lt;br /&gt;
# set dstaddr [Destinations IP Adresse]&lt;br /&gt;
# set action [accept | deny]&lt;br /&gt;
# set service [Service Name]&lt;br /&gt;
# set schedule [Gültigkeit der Policy]&lt;br /&gt;
# set comments &amp;quot;[Fakultativer Kommentar]&amp;quot;&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Falls ich das HA-Management Interface als dediziertes Management Interface benutzen will, muss ich dies in der entsprechenden Local-In Policy mit dem Befehl &amp;lt;code&amp;gt;set ha-mgmt-intf-only enable&amp;lt;/code&amp;gt; konfigurieren.&lt;br /&gt;
|}&lt;br /&gt;
Es ist darauf zu achten, dass die Objekte welche benutzt werden, im Vorfeld konfiguriert worden sind (Beispiel Source und Destinations Netze / Host)&amp;lt;br&amp;gt;&lt;br /&gt;
In diesem Beispiel soll der SMB Traffic vom Interface internal7 mit dem Source Netz 10.10.250.0/24 auf sämtliche Netze blockiert werden: &lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config firewall local-in-policy &lt;br /&gt;
# edit 1&lt;br /&gt;
# set intf internal7&lt;br /&gt;
# set srcaddr net-10.10.250.0-24&lt;br /&gt;
# set dstaddr all&lt;br /&gt;
# set action deny&lt;br /&gt;
# set service SMB&lt;br /&gt;
# set schedule alsways&lt;br /&gt;
# set comments &amp;quot;Block SMB from internal 7&amp;quot;&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Um die Local In Policy zu deaktivieren, oder wieder zu aktivieren muss dies in der Policy selber konfiguriert werden:&amp;lt;br&amp;gt;&lt;br /&gt;
Die Local-In Policy aktiviert man mit: &amp;lt;code&amp;gt;set status enable&amp;lt;/code&amp;gt;&amp;lt;br&amp;gt;&lt;br /&gt;
Die Local-In Policy deaktiviert man mit:&amp;lt;code&amp;gt;set status disable&amp;lt;/code&amp;gt;&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config firewall local-in-Policy&lt;br /&gt;
# edit [Policy_ID]&lt;br /&gt;
# set status [enable | disable] -&amp;gt; aktivieren oder deaktivieren&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #f8e7ea;&amp;quot;| &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;[[File:achtung.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
Die manuell konfigurierten Local-In Firewall Regeln werden im WebGui nicht angezeigt!&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Policy Rule ==&lt;br /&gt;
&lt;br /&gt;
== Session ==&lt;br /&gt;
=== Was für Informationen werden in der Session Liste angezeigt? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]] [[File:fortiOS62.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Mit dem Befehl &amp;lt;code&amp;gt; diagnose sys session list&amp;lt;/code&amp;gt; werden auf der FortiGate alle Session, inklusive den dazugehörigen Informationen angezeigt.&lt;br /&gt;
&lt;br /&gt;
Im &amp;quot;output&amp;quot; ist jede einzelne aktive &amp;quot;Session&amp;quot; mit deren Details aufgeführt. Als Beispiel nachfolgender Output einer Session:&lt;br /&gt;
&lt;br /&gt;
Im Output wird jede aktive Session mit den dazugehörigen Details angezeigt. &lt;br /&gt;
&lt;br /&gt;
'''Beispiel:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
session info: proto=6 proto_state=02 duration=11 expire=21 timeout=3600 flags=00000000 sockflag=00000000 sockport=0 av_idx=0 use=3&lt;br /&gt;
origin-shaper=&lt;br /&gt;
reply-shaper=&lt;br /&gt;
per_ip_shaper=&lt;br /&gt;
ha_id=0 policy_dir=0 tunnel=/&lt;br /&gt;
state=local nds &lt;br /&gt;
statistic(bytes/packets/allow_err): org=120/2/0 reply=176/2/1 tuples=2&lt;br /&gt;
orgin-&amp;gt;sink: org out-&amp;gt;post, reply pre-&amp;gt;in dev=0-&amp;gt;7/7-&amp;gt;0 gwy=0.0.0.0/0.0.0.0&lt;br /&gt;
hook=out dir=org act=noop 198.18.0.1:21164-&amp;gt;198.18.0.90:514(0.0.0.0:0)&lt;br /&gt;
hook=in dir=reply act=noop 198.18.0.90:514-&amp;gt;198.18.0.1:21164(0.0.0.0:0)&lt;br /&gt;
pos/(before,after) 0/(0,0), 0/(0,0)&lt;br /&gt;
misc=0 policy_id=0 auth_info=0 chk_client_info=0 vd=0&lt;br /&gt;
serial=002606e7 tos=ff/ff ips_view=0 app_list=0 app=0&lt;br /&gt;
dd_type=0 dd_mode=0&lt;br /&gt;
npu_state=00000000&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Die Bedeutung der vielen Positionen wird in der folgenden Tabelle erklärt:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:80%&amp;quot;&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:100px; background-color: #89E871;&amp;quot;|&lt;br /&gt;
'''Parameter''' &lt;br /&gt;
| style=&amp;quot;background-color: #89E871;&amp;quot;|&lt;br /&gt;
'''Beschreibung''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
'''proto=6'''&lt;br /&gt;
|&lt;br /&gt;
&lt;br /&gt;
Gibt an um welches Protokoll es sich handelt, zBsp 6 = TCP. Weitere Informationen zu den Protokoll-Nummern siehe auch nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
[[Allgemein:Assigned-Internet-Protocol-Numbers-RFC]]&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
'''proto_state=02'''&lt;br /&gt;
|&lt;br /&gt;
Die erste Stelle des &amp;quot;proto_state&amp;quot; gibt an ob diese Session Clientseitig eine &amp;quot;proxy_based&amp;quot; Inspection ist. Wenn es sich um keine &amp;quot;proxy_based&amp;quot; &lt;br /&gt;
Inspection handelt wird eine &amp;quot;0&amp;quot; gesetzt.  [[FortiGate:FAQ#Was_genau_bedeuten_die_beiden_Inspektionsmoden_auf_der_FortiGate.3F_Proxy_vs_Flow|Unterschied Proxy und Flow Inspektion]]&lt;br /&gt;
 &lt;br /&gt;
Die zweite Stelle gibt Server Seitig den &amp;quot;state&amp;quot; an. (in unserem Beispiel &amp;quot;2&amp;quot;) &amp;lt;br&amp;gt;&lt;br /&gt;
Gültigen &amp;quot;states&amp;quot; sind:&lt;br /&gt;
&lt;br /&gt;
[[Datei:Fortinet-1418.jpg]]&lt;br /&gt;
&lt;br /&gt;
[[Datei:Fortinet-1419.jpg]]&lt;br /&gt;
                                       &lt;br /&gt;
'''Proto_state Feld für TCP'''&lt;br /&gt;
Weil eine FortiGate eine &amp;quot;stateful firewall&amp;quot; ist überwacht das FortiOS ebenfalls die &amp;quot;reply session&amp;quot;. Aus diesem Grund verfügt der &amp;quot;proto_state=OR&amp;quot; dh.&lt;br /&gt;
Orginal &amp;quot;direction&amp;quot; und Reply &amp;quot;direction&amp;quot;:&lt;br /&gt;
&lt;br /&gt;
[[Datei:Fortinet-2153.jpg]]&lt;br /&gt;
              &lt;br /&gt;
'''Proto_state Feld für SCTP'''&lt;br /&gt;
Ab FortiOS 4.2 unterstützt ein FortiGate Device resp. FortiOS ebenfalls &amp;quot;stateful firewalling&amp;quot; für SCTP:&lt;br /&gt;
&lt;br /&gt;
[[Datei:Fortinet-2154.jpg]]&lt;br /&gt;
&lt;br /&gt;
'''Proto_state Feld für UDP'''&lt;br /&gt;
Obwohl UDP ein &amp;quot;sessionless&amp;quot; Protokoll darstellt überwacht ein FortiOS für UDP 2 Stati:&lt;br /&gt;
&lt;br /&gt;
'''State'''                   '''Value'''&lt;br /&gt;
UDP     Reply not seen          0&lt;br /&gt;
UDP     Reply seen              1&lt;br /&gt;
  &lt;br /&gt;
'''Proto_state Feld für ICMP (proto 1)'''&lt;br /&gt;
Für ICMP existiert kein Status und ein FortiOS zeigt für ICMP immer &amp;quot;proto_state=00&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''expire=21'''&lt;br /&gt;
|&lt;br /&gt;
Diese Position gibt an wie lange die Session noch gültig ist bis diese gelöscht wird, resp. abgelaufen ist (TTL = time to live).&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''origin-shaper='''&amp;lt;br&amp;gt;&lt;br /&gt;
'''reply-shaper='''&amp;lt;br&amp;gt;&lt;br /&gt;
'''per_ip_shaper='''&lt;br /&gt;
|&lt;br /&gt;
Gibt an ob ein Traffic Shaper benutzt wird. Wenn ein Traffic Shaper benutzt wird werden Informationen zur Priorität und Bandbreite ausgegeben.&lt;br /&gt;
Beispiel:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
origin-shaper=OutShapper prio=2 guarantee 12800Bps max 128000Bps traffic 92Bps&lt;br /&gt;
reply-shaper=InShaper prio=4 guarantee 2560Bps max 25600Bps traffic 125Bps&lt;br /&gt;
per_ip_shaper=PerIPShaper&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''state=may dirty none app ntf'''&lt;br /&gt;
|&lt;br /&gt;
Der &amp;quot;state&amp;quot; indiziert die &amp;quot;session flags&amp;quot;. Dazu nachfolgende Liste der meistgebrauchten &amp;quot;session flags&amp;quot;:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:80%&amp;quot;&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;background-color: #89E871;&amp;quot;|&lt;br /&gt;
'''Session Flag''' &lt;br /&gt;
| style=&amp;quot;background-color: #89E871;&amp;quot;|&lt;br /&gt;
'''Beschreibung''' &lt;br /&gt;
|- &lt;br /&gt;
| log&lt;br /&gt;
| Session is being logged&lt;br /&gt;
|-&lt;br /&gt;
| local&lt;br /&gt;
| Session is to/from local stack (orgin or terminated from FortiGate)&lt;br /&gt;
|-&lt;br /&gt;
| ext&lt;br /&gt;
| Session is created by a firewall session helper&lt;br /&gt;
|-&lt;br /&gt;
| ndr&lt;br /&gt;
| Session will be checked by IPS signature&lt;br /&gt;
|-&lt;br /&gt;
| nds&lt;br /&gt;
| Session will be checked by IPS anomaly&lt;br /&gt;
|-&lt;br /&gt;
| br&lt;br /&gt;
| Session is being bridged (TP mode)&lt;br /&gt;
|-&lt;br /&gt;
| npu &lt;br /&gt;
| Session can be offloaded to NPU&lt;br /&gt;
|-&lt;br /&gt;
| wccp&lt;br /&gt;
| Session is handled by WCCP (Version 4.0)&lt;br /&gt;
|-&lt;br /&gt;
| npd&lt;br /&gt;
| Session cannot be offloaded to NPU&lt;br /&gt;
|-&lt;br /&gt;
| redir&lt;br /&gt;
| Session is being processed by an application layer proxy&lt;br /&gt;
|-&lt;br /&gt;
| authed&lt;br /&gt;
| Session was successfully authenticated&lt;br /&gt;
|-&lt;br /&gt;
| auth&lt;br /&gt;
| Session required (or required) authentication&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
Grundsätzlich wird jedes &amp;quot;erste&amp;quot; Packet über die Firewall Policy kontrolliert. Wenn dieses Packet über die Firewall Policy die &amp;quot;Erlaubnis&amp;quot; erhält wird eine &amp;quot;session&amp;quot; erstellt, welche als &amp;quot;may_dirty&amp;quot; (flag)bezeichnet wird. Wenn eine Änderung in der Firewall Policy durchgeführt wird, so werden &amp;quot;alle&amp;quot; existierenden &amp;quot;sessions&amp;quot; von &amp;quot;may_dirty&amp;quot; auf &amp;quot;dirty&amp;quot; gesetzt. Dadurch werden sämtliche Packete ab diesem Zeitpunkt nicht mehr über den NPU gesendet sondern zum CPU. Der CPU kontrolliert abermals das Packet in der Firewall Policy und wenn dieses zugelassen wird, werden diese &amp;quot;sessions&amp;quot; auf &amp;quot;may_dirty&amp;quot; gesetzt. Wenn dieses Packet in der Firewall Policy nicht erlaubt wird werden diese Packete verworfen und mit einem Flag &amp;quot;block&amp;quot; versehen. Danach verbleibt die &amp;quot;session&amp;quot; im Memory bis diese den TTL resp. &amp;quot;expire&amp;quot; erreicht. So kann die FortiGate über die &amp;quot;flags&amp;quot; &amp;quot;dirty&amp;quot; und/oder &amp;quot;may_dirty&amp;quot; erkennen/evaluieren ob nach einer Modifikation der Firewall Policy diese weiterhin erlaubt werden (may_dirty) resp. die entsprechende &amp;quot;session&amp;quot; geblockt werden (block).&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''policy_id=0'''&lt;br /&gt;
|&lt;br /&gt;
Gibt an welche Firewall Policy-ID benutzt wurde. Die Firewall Policy-ID 0 indiziert eine &amp;quot;Local-In Policy&amp;quot;.&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''statistic'''&lt;br /&gt;
|&lt;br /&gt;
Steht für den Packet Counter welcher auch über die Firewall Policy der FortiGate ersichtlich ist. &amp;lt;br&amp;gt;&lt;br /&gt;
Beispiel:&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
statistic (bytes/packets/err): org=3408/38/0 reply=3888/31/0 tuples=2&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''hook=out dir=org'''&amp;lt;br&amp;gt;&lt;br /&gt;
'''hook=in dir=reply'''&lt;br /&gt;
|&lt;br /&gt;
Gibt an wie die Packete für &amp;quot;out&amp;quot; und &amp;quot;in&amp;quot; verarbeiet werden dh., wenn zBsp NAT (Network Address Translation) benutzt wird, so werden die Positionen &amp;quot;act=snat&amp;quot; sowie &amp;quot;act=dnat&amp;quot; aufgeführt. Aus den nachfolgenden Informationen kann eruiert werden wie NAT durchgeführt wurde. Nachfolgend ein Beispiel mit NAT:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
hook=post dir=org act=snat 100.1.10:50194 -&amp;gt; 216.58.216.110:80(10.200.1.1:50194)&lt;br /&gt;
hook=pre dir=reply act=dnat 216.58.216.110:80 -&amp;gt; 10.200.1.1:50194(10.0.1.10:50194)&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''npu_state=00000000'''&lt;br /&gt;
|&lt;br /&gt;
Zeigt ob eine Session über &amp;quot;hardware acceleration&amp;quot; beschleunigt wurde. Wenn dies der Fall ist resp. möglich wäre, wird &amp;quot;npu info:&amp;quot; aufgeführt mit den entsprechenden &amp;quot;counters&amp;quot; für die &amp;quot;hardware acceleration&amp;quot; aus denen man entnehmen kann ob die Session über die Hardware-Beschleunigung abgearbeitet wurde.&lt;br /&gt;
&lt;br /&gt;
Beispiel:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
npu info: flag=0x00/0x00, offload=0/0, ips_offload=0/0, epid=0/0, ipid=0/0, vlan=0/0&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''no_ofld_reason'''&lt;br /&gt;
|&lt;br /&gt;
Zeigt den Grund wieso eine Session nicht über &amp;quot;hardware acceleration&amp;quot; beschleunigt wird.&lt;br /&gt;
&lt;br /&gt;
Beispiel:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
no_ofld_reason: redir-to-av redir-to-ips non-npu-intf&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''user='''&amp;lt;br&amp;gt;&lt;br /&gt;
'''group='''&amp;lt;br&amp;gt;&lt;br /&gt;
'''authed'''&lt;br /&gt;
|&lt;br /&gt;
Wenn eine Session für eine Verbindung im Zusammenhang mit Authentifizierung erstellt wird, so wird der &amp;quot;user=&amp;quot; erstellt und in der Gruppenzugehörigkeit &amp;quot;group=&amp;quot; das &amp;quot;authed&amp;quot; Flag gesetzt&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
Referenz: http://kb.fortinet.com/kb/documentLink.do?externalID=FD30042&lt;br /&gt;
&lt;br /&gt;
=== Was bedeutet das Flag dirty in der Session Liste? ===&lt;br /&gt;
[[File:fortiOS56.png|25px|link=]] [[File:fortiOS60.png|25px|link=]] [[File:fortiOS62.png|25px|link=]] [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Wenn die FortiGate das erste Paket für eine neue Session (Beispielsweise ein SYN-Paket) empfängt, bewertet das Gerät, ob der Datentraffic auf der Grundlage der Firewalregeln zugelassen oder nicht zugelassen werden soll.&lt;br /&gt;
Solange es keine Änderungen an den Firewalregeln und andere Bedingungen gibt, wird diese Bewertung nur für das erste Paket der Session durchgeführt.&lt;br /&gt;
&lt;br /&gt;
Wenn der Verkehr durch eine Firewallregel zugelassen wird, erstellt die FortiGate eine Session und kennzeichnet diese als '''may_dirty'''.&lt;br /&gt;
Wird nachher eine Firewalregeln oder eine Bedingung geändert welche eine Zustandsänderung auslöst, werden alle bestehenden Sessionen mit dem '''may_dirty'''-Flag als '''dirty''' gekennzeichnet.&lt;br /&gt;
&lt;br /&gt;
Dies signalisiert der FortiGate,  dass das nächste Paket der Session neu bewertet werden muss.&lt;br /&gt;
Wenn die Session immer noch erlaubt/gültig ist und der zu erlaubenden Firewallregel entspricht, wird das Dirty-Flag entfernt und das Flag '''may_dirty''' beibehalten.&lt;br /&gt;
&lt;br /&gt;
Wenn die Session blockiert wird, wird sie als blockiert gekennzeichnet und verbleibt in der Sessionstabelle, bis diese Session abläuft.&lt;br /&gt;
Jedes Paket, das einer Session mit dem Block-Flag entspricht, wird gelöscht.&lt;br /&gt;
&lt;br /&gt;
Nachfolgend sind die Bedingungen aufgeführt, die dazu führen, daß eine Session als 'dirty' markiert wird, wenn:&lt;br /&gt;
# Jegliche Änderungen an einer Firewallregel.&lt;br /&gt;
# Änderungen am Routing.&lt;br /&gt;
# Sämtliche netzwerkbezogenen Konfigurationsänderungen.&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich die Session Timer auf der FortiGate anpassen um System Ressourcen einzusparen? ===&lt;br /&gt;
[[File:fortiOS56.png|25px|link=]] [[File:fortiOS60.png|25px|link=]] [[File:fortiOS62.png|25px|link=]] [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Jeder Traffic, welcher durch die FortiGate fliesst wird einer Firewall Session zugeordnet. Diese Session wird auf der FortiGate erstellt und gepflegt. Je weniger Sessions die FortiGate verwalten muss, desto weniger CPU Ressourcen werden für die Behandlung der Sessions benötigt. Es gibt verschiedene Möglichkeiten die Anzahl an gleichzeitigen Sessions zu reduzieren:&lt;br /&gt;
&lt;br /&gt;
Wenn der Trafficflow gestoppt wird, bleibt die dazugehörige Session in der FortiGate bis ein bestimmter Timer abläuft. Dieses Verhalten gilt für TCP und UDP Sessions (es sind verschiedene Timer daran beteiligt). Die Reduzierung des Timers würde helfen, die Session früher wieder loszuwerden. TCP gebundene Session im half-open, half-close, oder in etablierte Sessions können also früher wieder freigegeben werden.&lt;br /&gt;
&lt;br /&gt;
Dies kann man global wie folgt konfigurieren:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system global &lt;br /&gt;
set tcp-halfclose-timer 30 [ default 120 s ] &lt;br /&gt;
set tcp-halfopen-timer 30 [ default 60 s ] &lt;br /&gt;
set tcp-timewait-timer 0 [ default 120 s ] &lt;br /&gt;
set udp-idle-timer 60 [ default 120 s ] &lt;br /&gt;
end &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system session-ttl &lt;br /&gt;
set default 300 [ default 5000 ] &lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
Es gibt Protokolle welche eher viele Session generieren, da sie auf kurzen Transaktionen basieren. Zum Beispiel DNS ist ein solches Protokoll. In diesem Fall wird empfohlen den Timer für das Protokoll auf einen geeigneten, aber kurzen Wert zu ändern.&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config port &lt;br /&gt;
edit 0 &lt;br /&gt;
set protocol 17 &lt;br /&gt;
set timeout 10 &lt;br /&gt;
set end-port 53 &lt;br /&gt;
set start-port 53 &lt;br /&gt;
end &lt;br /&gt;
end &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Inspection Modes ==&lt;br /&gt;
===Was genau bedeuten die beiden Inspektionsmodi auf der FortiGate? (Proxy vs. Flow) ===&lt;br /&gt;
[[File:fortiOS56.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]]  [[File:fortiOS60.png|25px|link=]]  [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Jede Fortigate Firewall hat zwei mögliche Betriebsmodi, mit welchen der Datenverkehr inspiziert werden kann:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable style=&amp;quot;width:1250px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;text-align:left ; width:150px&amp;quot;  |             &lt;br /&gt;
| style=&amp;quot;background-color: #89E871; text-align:left ; width:550px&amp;quot;  | '''Flow-Based'''&lt;br /&gt;
| style=&amp;quot;background-color: #89E871; text-align:left ; width:550px&amp;quot;  | '''Proxy-Based'''&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;vertical-align:top ; background-color: #89E871; text-align:left&amp;quot;  |'''Beschreibung'''&lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; |&lt;br /&gt;
Prüft den Datenverkehr on-the-flow. Hier wird hauptsächlich Flow-Based-Pattern-Matching verwendet, um Sicherheitsbedrohungen innerhalb des Datenflusses zu identifizieren. &lt;br /&gt;
&lt;br /&gt;
Es besteht eine Session&lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; |&lt;br /&gt;
Puffert den Datenverkehr und überprüft diesen anhand der Informationen aus den vollständigen Paketen. Die Entscheidung über das weitere Vorgehen mit einem Datenstrom wird somit immer anhand der vollständigen Datenpakete vorgenommen. In diesem Betriebsmodus schreibt die Firewall die Paketheader vor dem weiterleiten neu.&lt;br /&gt;
&lt;br /&gt;
Es gibt zwei Session: &lt;br /&gt;
* Session vom Client zur FortiGate&lt;br /&gt;
* Session von der FortiGate zum Server&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;vertical-align:top ; background-color: #89E871; text-align:left&amp;quot;  |'''Schema'''&lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; |&lt;br /&gt;
[[File:Fortinet-2507.jpg|link=]]&lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; |&lt;br /&gt;
[[File:Fortinet-2508.jpg|link=]]&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;vertical-align:top ; background-color: #89E871; text-align:left&amp;quot;  |'''Vor/Nachteile'''&lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; |&lt;br /&gt;
+ Der Datenverkehr wird ohne Verzögerung ausgeliefert&amp;lt;br /&amp;gt;&lt;br /&gt;
+ Zeitsensitive Applikationen funktionieren in diesem Modus besser / stabiler&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
- Es stehen nur gewisse Security-Profile-Typen zur Verfügung&amp;lt;br /&amp;gt;&lt;br /&gt;
- Die zur Verfügung stehenden Funktionalitäten innerhalb des Security Profiles sind eingeschränkt&amp;lt;br /&amp;gt; &lt;br /&gt;
- Der &amp;quot;Level of Security&amp;quot; ist etwas tiefer&lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; |&lt;br /&gt;
+ Entscheidungen im Proxy-Mode fallen detaillierter aus&amp;lt;br /&amp;gt;&lt;br /&gt;
+ Es stehen mehr Profil-Typen zur Verfügung&amp;lt;br /&amp;gt;&lt;br /&gt;
+ Es sind weniger False-Positives zu verzeichnen&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
- Der Performancebedarf fällt höher aus&amp;lt;br /&amp;gt;&lt;br /&gt;
- Für die Clients können Latenzen oder TimeOuts entstehen&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Eine bewusste Konfikguration zwischen Flow- und Proxy-Modus ist hilfreich, wenn sichergestellt werden soll, dass ausschliesslich der Flow-Inspektionsmodus verwendet werden soll. Die konkreten Funktionsunterschiede zwischen dem Proxy- und Flowbased Inspectionmode können der Fortinet-Hilfe entnommen werden:&lt;br /&gt;
* http://help.fortinet.com/fos50hlp/56/Content/FortiOS/fortigate-getting-started/7-inspection-mode/flow-vs-proxy-inspection-mode.htm&lt;br /&gt;
&lt;br /&gt;
=== Wie kann der Inspection Mode einer FortiGate bis FortiOS 6.0 geändert werden?===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  &amp;lt;br&amp;gt;&lt;br /&gt;
Ab FortiOS 6.0 wird der Inspection Mode pro Firewall oder auf einer mit VDOMs konfigurierten Firewall pro VDOM global angepasst.&lt;br /&gt;
&lt;br /&gt;
Im GUI ist diese Konfiguration unter ''System &amp;gt; Settings &amp;gt; Inspection Mode'' zu finden. &lt;br /&gt;
&lt;br /&gt;
[[Datei:fortigate-2238.png|link=]]&lt;br /&gt;
&lt;br /&gt;
In der CLI kann dieser Konfigurationspunkt wie folgt angepasst werden:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
	fg-lab # config system settings&lt;br /&gt;
	fg-lab (settings) # show&lt;br /&gt;
	config system settings&lt;br /&gt;
		set inspection-mode flow&lt;br /&gt;
		...&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Das Überschreiben dieser globalen Einstellung von Flow nach Proxy führt dazu, dass in jedem Security Profile auf der gesamten Appliance/VDOM der Inspection Mode ebenfalls auf die hier ausgeführte Einstellung umgestellt wird. Das überschreiben dieser Option von Proxy nach Flow führt jedoch nicht dazu, dass diese Einstellung in jedem Security Profil überschrieben wird.&lt;br /&gt;
&lt;br /&gt;
=== Wie kann der Inspection Mode einer FortiGate ab FortiOS 6.2 geändert werden?===&lt;br /&gt;
&lt;br /&gt;
[[File:fortiOS62.png|25px|link=]]  [[File:fortiOS64.png|25px|link=]] ]]&lt;br /&gt;
&lt;br /&gt;
Im Gegensatz zu den Versionen 5.4 - 6.0 wird der Inspektionsmodus nicht mehr als globaler Parameter definiert, sondern über die Policy gesteuert. Die FortiGate wird in der Version 6.2 immer im Flow-Modus sein. Soll mit der proxybasierten Inspektion gearbeitet werden, so muss diese in der jeweiligen Policy konfiguriert werden.&lt;br /&gt;
&lt;br /&gt;
====Proxymodus====&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
In die entsprechende Policy gehen und dann den Inspektions-Modus auf Proxy einstellen.&amp;lt;br&amp;gt;&lt;br /&gt;
Folgende UTM-Features sind im Proxy-Modus unterstützt:&lt;br /&gt;
* AntiVirus&lt;br /&gt;
* Web Filter&lt;br /&gt;
* DNS Filter&lt;br /&gt;
* Application Control&lt;br /&gt;
* IPS&lt;br /&gt;
* Email Filter&lt;br /&gt;
* DLP Sensor&lt;br /&gt;
* ICAP&lt;br /&gt;
* WAF - Web Applikation Firewall&lt;br /&gt;
 [[File:Fortinet-2524.jpg|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall policy&lt;br /&gt;
edit [Policy-ID] --&amp;gt; Policy ID eingeben zBsp edit 2&lt;br /&gt;
set inspection-mode proxy&lt;br /&gt;
next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
====Flow Modus====&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Defaultmässig ist in der Policy der Flow Inspektionsmodus aktiviert. Falls man von Proxy auf Flow zurückstellen will kann dies in der entsprechenden Policy vorgenommen werden.&amp;lt;br&amp;gt; &lt;br /&gt;
Folgend UTM-Features sind im Flow-Modus unterstützt:&lt;br /&gt;
* AntiVirus&lt;br /&gt;
* Web Filter&lt;br /&gt;
* DNS Filter&lt;br /&gt;
* Application Control&lt;br /&gt;
* IPS&lt;br /&gt;
 [[File:Fortinet-2523.jpg|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall policy&lt;br /&gt;
edit [Policy-ID] --&amp;gt; Policy ID eingeben zBsp edit 2&lt;br /&gt;
set inspection-mode flow&lt;br /&gt;
next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==== Flow Modus - NGFW ====&lt;br /&gt;
&lt;br /&gt;
Was hingegen noch immer global eingestellt wird ist der NGFW Modus. Standartmässig ist dieser auf Profile-based eingestellt. Dies bedeutet, dass UTM Profile erstellt werden und diese auf den Policies angewendet werden. Der Policy-based Modus bedeutet, dass Applikation und Webfilter direkt in der Policy definiert werden. Dies erfordert dass ein einzelnes SSL/SSH Inspektionsprofil auf allen Policies angewendet wird. Antivirus ist immer Profil basierend, unabhängig welcher NGFW Modus konfiguriert ist.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Im Menu &amp;quot;Settings&amp;quot; kann der NGFW Modus definiert werden. &lt;br /&gt;
 [[File:Fortinet-2522.jpg|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system settings&lt;br /&gt;
set ngfw-mode [profile-based | policy-based]&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==== Wie wird auf einer FortiGate ein Datenpaket abgearbeitet (Life of a packet) ? ====&lt;br /&gt;
&lt;br /&gt;
Dieser Abschnitt beschreibt die Schritte, die ein Paket durchläuft, ab Eintritt auf die FortiGate, bis dies die FortiGate wieder verlässt. Dieses Szenario zeigt alle Schritte, die ein Paket durchläuft, wenn ein FortiGate keine Netzwerkprozessoren (wie zBsp den NP6) enthält. &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
       [[file: Fortinet-3019.jpg |link=]] &lt;br /&gt;
        &lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #DE8A2E;&amp;quot;| &amp;lt;span&amp;gt;[[File:tipp.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #ffe29b&amp;quot;|&lt;br /&gt;
Den Hinweis &amp;quot;ingress&amp;quot; sowie &amp;quot;engress&amp;quot; ist folgendermassen zu verstehen: &amp;quot;ingress&amp;quot; umschreibt den Vorgang was mit einem Packet durchgeführt wird wenn es über ein Interface dem FortiOS übermittelt wird (TCP/IP Stack). &amp;quot;Engress&amp;quot; umschreibt was mit einem Packet durchgeführt wird wenn ein Packet durch das FortiOS über ein Interface versendet wird!&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Nach dem ersten Paket überspringen die nachfolgenden Pakete in einer ausgelagerten Routing-Sitzung die UTM/NGFW und Kernel-Prozessoren und werden einfach durch den NP6-Prozessor auf die Egress-Schnittstelle weitergeleitet.  Auch Sicherheitsmaßnahmen wie DoS-Richtlinien, ACL etc. werden durch den NP6-Prozessor beschleunigt. &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
        [[file: Fortinet-3020.jpg |link=]] &lt;br /&gt;
        &lt;br /&gt;
Die vorhergehenden Übersichten zeigen innerhalb &amp;quot;UTM/NGFW&amp;quot; keine Details betreffend &amp;quot;inspection&amp;quot; Mode, resp. wie ein Packet im &amp;quot;proxy-mode&amp;quot; oder im &amp;quot;flow-mode&amp;quot; abgearbeitet wird. Dabei ist zu berücksichtigen, dass nicht jedes UTM Feature zB &amp;quot;Web Application Firewall&amp;quot; im &amp;quot;flow-mode&amp;quot; benutzt werden kann sondern nur im &amp;quot;proxy-mode&amp;quot;. Weitere Informationen welches Feature von welchem Inspection Mode unterstützt zeigt nachfolgende Aufstellung: &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
        [[file: Fortinet-3021.jpg |link=]]         &lt;br /&gt;
&lt;br /&gt;
Nachfolgend eine Uebersicht was innerhalb der &amp;quot;UTM/NGFW&amp;quot; Funktion betreffend dieser zwei zur Verfügung stehenden &amp;quot;inspection&amp;quot; Mode durchgeführt wird:&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
        [[file: Fortinet-3022.jpg |link=]] &lt;br /&gt;
        [[file: Fortinet-3023.jpg |link=]]&lt;br /&gt;
&lt;br /&gt;
== NAT ==&lt;br /&gt;
=== Wie funktioniert das Destinations NAT auf einer FortiGate? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
VIPs sind DNAT-Objekte. Bei jeder Session, welche mit einem VIP übereinstimmt wird die Destination IP Adresse übersetzt (genattet). &lt;br /&gt;
Üblicherweise wird eine öffentliche IP Adresse auf eine private IP Adresse zu einem Serverdienst übersetzt. Ein VIP-Objekt wird in der Policy im Destinationsobjekt Feld ausgewählt.&lt;br /&gt;
&lt;br /&gt;
Standardmässig ist der VIP auf statisches NAT konfiguriert. Dies bedeutet, dass für ein- und ausgehende Verbindungen ein one-to-one Mapping gilt. Wenn also eine Policy für ausgehenden Traffic konfiguriert wird, und das VIP-Objekt dann auf dem ausgehenden Interface ausgewählt wird, so wird die IP Adresse genattet. Dieses verhalten kann aber durch die IP-Pool Konfiguration übersteuert werden.&lt;br /&gt;
&lt;br /&gt;
VIPs sollten auf dem externen Facing (Ingress) Interface routfähig sein. Das FortiOS reagiert auf ARP-Anfragen von VIP und IP-Pool Objekten. Dies bedeutet, wenn beim VIP-Objekt das Interface ANY konfiguriert wird, wird entsprechend auf jedem Interface für das VIP-Objekt ein ARP Eintrag angelegt. Dies wiederum kann unter gewissen umständen zu asynchronen Routings führen.&lt;br /&gt;
&lt;br /&gt;
'''Beispiel'''&lt;br /&gt;
[[File:fortinet-2540.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
Der User initiert einen Request auf die IP Adresse 198.18.1.2. Auf der FortiGate ist ein VIP-Objekt konfiguriert, welches die Anfragen, welche auf die Adresse 198.18.1.2 kommen auf die IP Adresse 172.16.1.100 nattet. Der Request wird also von der FortiGate auf den Server in der DMZ (172.16.1.100) weitergeleitet.&lt;br /&gt;
Über die Policies kann noch geregelt werden, welchen Services der Zugriff auf den Zielserver gewährt werden soll (172.16.1.100).&lt;br /&gt;
Ich empfehle jeweils nur die benötigten Services im VIP-Objekt zu konfigurieren. Der Grund ist, dass gemäss Flow Diagramm zuerst das Destinations-NAT vollzogen wird und erst dann die Firewall Policies abgehandelt werden. Dies bedeutet, wenn ich alle Services im VIP-Objekt konfiguriere, diese potentiell auf das Zielsystem bereits durchgeschalten sind. Wenn man sich bei den Policies &amp;quot;verkonfiguriert&amp;quot; generiert man sozusagen einen &amp;quot;Bypass&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
'''Flow Diagramm:'''&lt;br /&gt;
&lt;br /&gt;
[[File:fortinet-2541.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
''Quelle : https://help.fortinet.com/fos50hlp/54/Content/FortiOS/fortigate-life-of-packet-54/lop-packet-flow-ingress-egress.htm''&lt;br /&gt;
&lt;br /&gt;
=== Wie richte ich ein Destinations NAT mit einem VIP Objekt ein? ===&lt;br /&gt;
&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]] [[File:fortiOS62.png|25px|link=]]  [[File:fortiOS64.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Über das Menu ''Policy &amp;amp; Objects -&amp;gt; Virtual IPs -&amp;gt;'' [[File:createnew.jpg|link=]] kann ein neues VIP Objekt erstellt werden&lt;br /&gt;
 [[File:Fortinet-2536.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Wir konfigurieren ein VIP Objekt welches den smtp Port auf die IP Adresse 172.16.1.100 in der DMZ weiterleitet. Dabei wird der Client die IP Adresse 198.18.0.2 ansprechen und wird dann über das VIP Objekt auf 172.16.1.100 genattet.&lt;br /&gt;
&lt;br /&gt;
# beim Namen einen aussagekräftigen Namen wählen - dieser wird dann im Policyset eingesehen werden.  &lt;br /&gt;
# Beim Kommentar empfehle ich die Orginal und die genatete Adresse, inklusive den anzusprechenden Port zu erwähnen. So kann bei allfälligen Störungssuchen im Objekt gleich erkannt werden, was es genau beinhaltet.&lt;br /&gt;
# Das Interface muss '''zwingend''' auf den Term gewählt werden, auf welchem die orginale IP Adresse terminiert. In unserem Fall terminiert die IP Adresse 198.18.0.2 auf dem Interface ''wan1''. Wenn das Interface auf ''ANY'' konfiguriert wird, wird auf jedem Interface für die IP Adresse 198.18.0.2 ein ARP Eintrag erstellt. Bei SD-WAN, PolicyRouting oder VPN Konfigurationen kann dies zu asynchronem Routing führen.&lt;br /&gt;
# im External IP address/range Feld wird die orginale IP Adresse eingetragen (in unserem Fall 198.18.0.2)&lt;br /&gt;
# im Mapped IP address/range Feld wird die zu erreichende IP Adresse eingetragen (in unserem Fall 172.16.1.100)&lt;br /&gt;
# Damit explizit nur der Port ''TCP 25'' genattet wird, muss die Option Port Forwarding aktiviert werden. Jetzt kann das Protokoll angegeben werden. Wir wollen den Port 25 weiterleiten. Daher kann beim &amp;quot;External service port&amp;quot; der Wert 25 eingetragen werden. Wir wollten den Port auf 25 lassen daher wird beim &amp;quot;Map to port&amp;quot; auch 25 eingetragen. Wenn ich ein PAT einrichten will muss ich den entsprechenden Port eintragen.&lt;br /&gt;
# Mit OK wird das VIP Objekt erstellt und kann in der Policy von nun an verwendet werden.&lt;br /&gt;
 [[File:Fortinet-2537.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Um eine neue Regel zu erstellen geht man über ''Policy &amp;amp; Objects -&amp;gt; IPv4 Policy -&amp;gt; ''[[File:createnew.jpg|link=]] &amp;lt;br&amp;gt;&lt;br /&gt;
# Der Name muss einmalig sein. Der Name wird im Log, und auch auf dem FortiAnalyzer angezeigt. Dies kann bei der Störungs-Eingrenzung sehr hilfreich sein. Daher wird empfohlen jeweils einen aussagekräftigen Namen zu wählen.&lt;br /&gt;
# Beim Incoming Interface muss das Interface gewählt werden, auf welchem die orginal IP Adresse terminiert. In unserem Fall terminiert 198.18.0.2 auf dem ''wan1'' Interface.&lt;br /&gt;
# Beim Outgoing Interface wird das Interface ausgewählt hinter welchem die genatete Adresse sich befinden. Bei uns liegt die 172.16.1.100 hinter dem ''dmz'' Interface. &lt;br /&gt;
# Bei Source kann das Objekt ''ALL'' oder das angelegte 0.0.0.0-0 Objekt ausgewählt werden. Es kann natürlich auch bei den Source Einschränkungen geben, dann einfach die entsprechenden IP Objekte erfassen und diese als Source auswählen.&lt;br /&gt;
# Bei der Destination wird jetzt das angelegte VIP Objekt ausgewählt. In unserem Fall wäre das ''dnat-198.18.0.2-tcp25''&lt;br /&gt;
# Die NAT Option deaktivieren. Wenn diese aktiviert bleibt, wird die Source IP Adresse des DMZ Interfaces genommen also ein Snat durchgeführt.&lt;br /&gt;
# Die UTM Features können bei Bedarf aktiviert werden.&lt;br /&gt;
# Damit der ganze Traffic geloggt wird, empfehle ich die Option &amp;quot;Log Allowed Traffic&amp;quot; auf &amp;quot;All Sessions&amp;quot; konfigurieren.&lt;br /&gt;
 [[File:Fortinet-2538.jpg|link=]]&amp;lt;br&amp;gt;&lt;br /&gt;
 [[File:Fortinet-2539.jpg|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
'''Konfigurieren des VIP Objektes:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config firewall vip&lt;br /&gt;
# edit &amp;quot;dnat-198.18.0.2-tcp25&amp;quot;&lt;br /&gt;
# set comment &amp;quot;Destinations Nat 198.18.0.2-172.16.1.100 TCP25&amp;quot;&lt;br /&gt;
# set extip 198.18.0.2&lt;br /&gt;
# set extintf &amp;quot;wan1&amp;quot;&lt;br /&gt;
# set portforward enable&lt;br /&gt;
# set color 21&lt;br /&gt;
# set mappedip &amp;quot;172.16.1.100&amp;quot; &lt;br /&gt;
# set extport 25&lt;br /&gt;
# set mappedport 25&lt;br /&gt;
# next&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''Konfigurieren des IP Adress-Objekt für 0.0.0.0/0:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config firewall address&lt;br /&gt;
# edit net-all-0.0.0.0-0&lt;br /&gt;
# set comment &amp;quot;alle Netze 0.0.0.0&amp;quot;&lt;br /&gt;
# set color 0&lt;br /&gt;
# next&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''Konfigurieren der Policy über die CLI:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config firewall policy&lt;br /&gt;
# edit 1&lt;br /&gt;
# set name &amp;quot;I_internet-&amp;gt;MailSrv-tcp25&amp;quot;&lt;br /&gt;
# set srcintf &amp;quot;wan1&amp;quot; &lt;br /&gt;
# set dstintf &amp;quot;dmz&amp;quot; &lt;br /&gt;
# set srcaddr &amp;quot;net-all-0.0.0.0-0&amp;quot; &lt;br /&gt;
# set dstaddr &amp;quot;dnat-198.18.0.2-tcp25&amp;quot; &lt;br /&gt;
# set action accept&lt;br /&gt;
# set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
# set service &amp;quot;SMTP&amp;quot; &lt;br /&gt;
# set logtraffic all&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie wird ein DNAT konfiguriert, wenn die Central NAT Table verwendet wird ?===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Wenn die Central NAT Table eingesetzt wird, so werden sämtliche NAT Funktionalitäten aus der Firewall Policy verbannt. Somit können in der Firewall Policy auch nicht mehr die üblichen VIP Objekte verwendet werden. Im Falle der aktiven Central NAT Table, wird das NAT über folgende zwei Menüpunkte gesteuert:&lt;br /&gt;
&lt;br /&gt;
* '''Im Fall von DNAT:''' ''Policy &amp;amp; Objects &amp;gt; DNAT &amp;amp; Virtual IPs''&lt;br /&gt;
* '''Im Fall von SNAT:''' ''Policy &amp;amp; Objects &amp;gt; Central SNAT''&lt;br /&gt;
&lt;br /&gt;
Für ein funktionierendes DNAT, kann unter ''DNAT &amp;amp; Virtual IPs'' ein gewöhnliches Objekt, analog zu einem VIP Objekt konfiguriert werden. In untenstehendem Beispiel möchten wir gerne den Port 80 TCP vom Internet an einen internen Webserver weiterrouten.&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-2239.png|link=]]&lt;br /&gt;
&lt;br /&gt;
Dieses NAT wird sofort nach seiner Erstellung aktiv. Da auf der Firewall jedoch noch eine Firewallregel fehlt, welche den Traffic hierfür erlauben würde, funktioniert mit lediglich einem NAT noch nichts. Im zweiten Schritt erstellen wir nun die Firewall Regel. Da hier kein VIP Objekt mehr angewählt werden kann, wird als Destination Host die interne IP gewählt. Die DNAT-Konfiguration vom vorherigen Schritt sorgt in diesem Fall für die Transformation der IP - unabhängig von der Firewallregel.&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-2240.png|link=]]&lt;br /&gt;
&lt;br /&gt;
=== Wieso soll ich ein VIP Objekt auf ein Interface konfigurieren? ===&lt;br /&gt;
&lt;br /&gt;
Auf der FortiGate Firewall können Adressobjekte und virtuelle IPs (VIPs) mit einem Interface eingerichtet werden. Für Adressobjekte hat dies keine technische Relevanz - die Adressobjekte erscheinen einfach nur dann in der Policy, wenn das entsprechende Interface ausgewählt ist. Bei virtuellen IPs hat diese Einstellung jedoch eine Relevanz dafür, wie Verbindungen genattet werden. Das kann problematisch sein.&lt;br /&gt;
&lt;br /&gt;
In allgemeinen Situationen hat man nur eine ISP-Verbindung, auf der ein Ziel NAT (DNAT) für eingehende Verbindungen eingerichtet werden soll. Das ist kein Problem, man kann das untrust Interface im virtuellen IP-Objekt auswählen. Wenn man zwei ISP-Verbindungen hat, zBsp eine gute (ISP1) und eine günstigere (ISP2), MÜSSEN die Interfaces im virtuellen IP-Objekt ausgewählt werden, wenn man auf eine fix IP-Adresse von ISP1 verweisst. Andernfalls wird diese auf allen ausgehenden Verbindungen verwendet, die dann mit dem ISP2 nicht funktionieren würden.&lt;br /&gt;
&lt;br /&gt;
'''Fall 1:'''&amp;lt;br&amp;gt;&lt;br /&gt;
[[file:Fortinet-2609.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Fall 2:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Das folgende Beispiel zeigt ein virtuelles IP-Objekt mit einer statischen IP-Adresse von 80.154.108.233 und einem falsch konfigurierten Interface von &amp;quot;Any&amp;quot;. Bei ausgehenden Verbindungen zu ISP1 gibt es keine Probleme (Label 1 auf dem Screenshot). Aber nachdem eine Policyroute eingerichtet wurde, um den http-Verkehr an ISP2 weiterzuleiten, wird die gleiche Source-NAT-IP verwendet, die offensichtlich nicht funktioniert hat (Label 2). Nachdem das Interface im virtuellen IP-Objekt auf &amp;quot;wan1&amp;quot; gesetzt wurde, werden ausgehende Verbindungen zu ISP2 korrekt an das ausgehende Interface genattet, während ausgehende Verbindungen zu ISP1 weiterhin an die virtuelle IP-Adresse genattet werden (Label 3).&lt;br /&gt;
&lt;br /&gt;
[[File:Fortinet-2610.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
&amp;lt;!-- Referenz: https://weberblog.net/fortigate-virtual-ips-with-interface-any/ &lt;br /&gt;
               https://kb.fortinet.com/kb/documentLink.do?externalID=FD48682 &lt;br /&gt;
--&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich die ARP Antwort auf einer virtuellen IP (VIP) deaktivieren? ===&lt;br /&gt;
Im Normallfall werden auf einer FortiGate erstellte VIP-Objekte auf ARP Anfragen antworten, damit angeschlossene Layer 2 Geräte die MAC-Adresse des Interface mit der virtuellen IP mitgeteilt werden.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall vip&lt;br /&gt;
edit [VIP-OBJEKT-NAME]&lt;br /&gt;
set arp-reply disable&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
''Beispiel:''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall vip&lt;br /&gt;
edit dst-nat_198.18.250.2-10.10.20.2-http&lt;br /&gt;
set arp-reply disable&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&amp;lt;!-- Referenz: https://kb.fortinet.com/kb/documentLink.do?externalID=FD38566 --&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Cluster Mode ==&lt;br /&gt;
&lt;br /&gt;
== Radius ==&lt;br /&gt;
== Active Directory / LDAP ==&lt;br /&gt;
== Virtual Servers ==&lt;br /&gt;
=== Wie kann ich herausfinden, welche Cipher Suite die FortiGate unterstützt? ===&lt;br /&gt;
&lt;br /&gt;
Folgendermassen kann herausgefunden werden, welche Cipher die FortiGate unterstützt:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1000px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config firewall vip&lt;br /&gt;
# edit &amp;lt;vip-name&amp;gt;&lt;br /&gt;
# set type server-load-balance&lt;br /&gt;
# set server-type https&lt;br /&gt;
# set ssl-algorithm custom&lt;br /&gt;
# config ssl-cipher-suites&lt;br /&gt;
# edit 1&lt;br /&gt;
# set cipher ?&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Es erscheint eine Liste: (hier gekürzt, ganze Liste in der Tabelle unten)&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# TLS-ECDHE-RSA-WITH-CHACHA20-POLY1305-SHA256    Cipher suite TLS-ECDHE-RSA-WITH-CHACHA20-POLY1305-SHA256. &lt;br /&gt;
  .&lt;br /&gt;
  .&lt;br /&gt;
  .&lt;br /&gt;
# TLS-RSA-WITH-DES-CBC-SHA                       Cipher suite TLS-RSA-WITH-DES-CBC-SHA.&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Folgende Cipher sind in der FortiOS Version '''6.0.3''' unterstützt:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1000px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
! style=&amp;quot;background-color: #89E871; text-align:left&amp;quot;| Cipher&lt;br /&gt;
! style=&amp;quot;background-color: #89E871; text-align:left&amp;quot;| Cipher Suite&lt;br /&gt;
|-&lt;br /&gt;
| TLS-ECDHE-RSA-WITH-CHACHA20-POLY1305-SHA256      &lt;br /&gt;
| Cipher suite TLS-ECDHE-RSA-WITH-CHACHA20-POLY1305-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-ECDHE-ECDSA-WITH-CHACHA20-POLY1305-SHA256    &lt;br /&gt;
| Cipher suite TLS-ECDHE-ECDSA-WITH-CHACHA20-POLY1305-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-RSA-WITH-CHACHA20-POLY1305-SHA256        &lt;br /&gt;
| Cipher suite TLS-DHE-RSA-WITH-CHACHA20-POLY1305-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-RSA-WITH-AES-128-CBC-SHA                 &lt;br /&gt;
| Cipher suite TLS-DHE-RSA-WITH-AES-128-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-RSA-WITH-AES-256-CBC-SHA                 &lt;br /&gt;
| Cipher suite TLS-DHE-RSA-WITH-AES-256-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-RSA-WITH-AES-128-CBC-SHA256              &lt;br /&gt;
| Cipher suite TLS-DHE-RSA-WITH-AES-128-CBC-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-RSA-WITH-AES-128-GCM-SHA256              &lt;br /&gt;
| Cipher suite TLS-DHE-RSA-WITH-AES-128-GCM-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-RSA-WITH-AES-256-CBC-SHA256              &lt;br /&gt;
| Cipher suite TLS-DHE-RSA-WITH-AES-256-CBC-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-RSA-WITH-AES-256-GCM-SHA384              &lt;br /&gt;
| Cipher suite TLS-DHE-RSA-WITH-AES-256-GCM-SHA384. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-DSS-WITH-AES-128-CBC-SHA                 &lt;br /&gt;
| Cipher suite TLS-DHE-DSS-WITH-AES-128-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-DSS-WITH-AES-256-CBC-SHA                 &lt;br /&gt;
| Cipher suite TLS-DHE-DSS-WITH-AES-256-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-DSS-WITH-AES-128-CBC-SHA256              &lt;br /&gt;
| Cipher suite TLS-DHE-DSS-WITH-AES-128-CBC-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-DSS-WITH-AES-128-GCM-SHA256              &lt;br /&gt;
| Cipher suite TLS-DHE-DSS-WITH-AES-128-GCM-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-DSS-WITH-AES-256-CBC-SHA256              &lt;br /&gt;
| Cipher suite TLS-DHE-DSS-WITH-AES-256-CBC-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-DSS-WITH-AES-256-GCM-SHA384              &lt;br /&gt;
| Cipher suite TLS-DHE-DSS-WITH-AES-256-GCM-SHA384.&lt;br /&gt;
|-&lt;br /&gt;
| TLS-ECDHE-RSA-WITH-AES-128-CBC-SHA              &lt;br /&gt;
| Cipher suite TLS-ECDHE-RSA-WITH-AES-128-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-ECDHE-RSA-WITH-AES-128-CBC-SHA256            &lt;br /&gt;
| Cipher suite TLS-ECDHE-RSA-WITH-AES-128-CBC-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-ECDHE-RSA-WITH-AES-128-GCM-SHA256            &lt;br /&gt;
| Cipher suite TLS-ECDHE-RSA-WITH-AES-128-GCM-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-ECDHE-RSA-WITH-AES-256-CBC-SHA               &lt;br /&gt;
| Cipher suite TLS-ECDHE-RSA-WITH-AES-256-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-ECDHE-RSA-WITH-AES-256-CBC-SHA384            &lt;br /&gt;
| Cipher suite TLS-ECDHE-RSA-WITH-AES-256-CBC-SHA384. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-ECDHE-RSA-WITH-AES-256-GCM-SHA384            &lt;br /&gt;
| Cipher suite TLS-ECDHE-RSA-WITH-AES-256-GCM-SHA384. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-ECDHE-ECDSA-WITH-AES-128-CBC-SHA             &lt;br /&gt;
| Cipher suite TLS-ECDHE-ECDSA-WITH-AES-128-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-ECDHE-ECDSA-WITH-AES-128-CBC-SHA256          &lt;br /&gt;
| Cipher suite TLS-ECDHE-ECDSA-WITH-AES-128-CBC-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-ECDHE-ECDSA-WITH-AES-128-GCM-SHA256          &lt;br /&gt;
| Cipher suite TLS-ECDHE-ECDSA-WITH-AES-128-GCM-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-ECDHE-ECDSA-WITH-AES-256-CBC-SHA384          &lt;br /&gt;
| Cipher suite TLS-ECDHE-ECDSA-WITH-AES-256-CBC-SHA384. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-ECDHE-ECDSA-WITH-AES-256-GCM-SHA384         &lt;br /&gt;
| Cipher suite TLS-ECDHE-ECDSA-WITH-AES-256-GCM-SHA384. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-RSA-WITH-AES-128-CBC-SHA                    &lt;br /&gt;
| Cipher suite TLS-RSA-WITH-AES-128-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-RSA-WITH-AES-256-CBC-SHA                   &lt;br /&gt;
| Cipher suite TLS-RSA-WITH-AES-256-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-RSA-WITH-AES-128-CBC-SHA256                &lt;br /&gt;
| Cipher suite TLS-RSA-WITH-AES-128-CBC-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-RSA-WITH-AES-128-GCM-SHA256                 &lt;br /&gt;
| Cipher suite TLS-RSA-WITH-AES-128-GCM-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-RSA-WITH-AES-256-CBC-SHA256                 &lt;br /&gt;
| Cipher suite TLS-RSA-WITH-AES-256-CBC-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-RSA-WITH-AES-256-GCM-SHA384                 &lt;br /&gt;
| Cipher suite TLS-RSA-WITH-AES-256-GCM-SHA384. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-RSA-WITH-CAMELLIA-128-CBC-SHA              &lt;br /&gt;
| Cipher suite TLS-RSA-WITH-CAMELLIA-128-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-RSA-WITH-CAMELLIA-256-CBC-SHA              &lt;br /&gt;
| Cipher suite TLS-RSA-WITH-CAMELLIA-256-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-RSA-WITH-CAMELLIA-128-CBC-SHA256           &lt;br /&gt;
| Cipher suite TLS-RSA-WITH-CAMELLIA-128-CBC-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-RSA-WITH-CAMELLIA-256-CBC-SHA256           &lt;br /&gt;
| Cipher suite TLS-RSA-WITH-CAMELLIA-256-CBC-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-RSA-WITH-3DES-EDE-CBC-SHA              &lt;br /&gt;
| Cipher suite TLS-DHE-RSA-WITH-3DES-EDE-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-RSA-WITH-CAMELLIA-128-CBC-SHA           &lt;br /&gt;
| Cipher suite TLS-DHE-RSA-WITH-CAMELLIA-128-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-DSS-WITH-CAMELLIA-128-CBC-SHA           &lt;br /&gt;
| Cipher suite TLS-DSS-RSA-WITH-CAMELLIA-128-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-RSA-WITH-CAMELLIA-256-CBC-SHA           &lt;br /&gt;
| Cipher suite TLS-DHE-RSA-WITH-CAMELLIA-256-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-DSS-WITH-CAMELLIA-256-CBC-SHA          &lt;br /&gt;
| Cipher suite TLS-DHE-DSS-WITH-CAMELLIA-256-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-RSA-WITH-CAMELLIA-128-CBC-SHA256        &lt;br /&gt;
 | Cipher suite TLS-DHE-RSA-WITH-CAMELLIA-128-CBC-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-DSS-WITH-CAMELLIA-128-CBC-SHA256        &lt;br /&gt;
 | Cipher suite TLS-DHE-DSS-WITH-CAMELLIA-128-CBC-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-RSA-WITH-CAMELLIA-256-CBC-SHA256        &lt;br /&gt;
| Cipher suite TLS-DHE-RSA-WITH-CAMELLIA-256-CBC-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-DSS-WITH-CAMELLIA-256-CBC-SHA256         &lt;br /&gt;
| Cipher suite TLS-DHE-DSS-WITH-CAMELLIA-256-CBC-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-RSA-WITH-SEED-CBC-SHA                  &lt;br /&gt;
| Cipher suite TLS-DHE-RSA-WITH-SEED-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-DSS-WITH-SEED-CBC-SHA                   &lt;br /&gt;
| Cipher suite TLS-DHE-DSS-WITH-SEED-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-RSA-WITH-ARIA-128-CBC-SHA256            &lt;br /&gt;
| Cipher suite TLS-DHE-RSA-WITH-ARIA-128-CBC-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-RSA-WITH-ARIA-256-CBC-SHA384            &lt;br /&gt;
| Cipher suite TLS-DHE-RSA-WITH-ARIA-256-CBC-SHA384.&lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-DSS-WITH-ARIA-128-CBC-SHA256             &lt;br /&gt;
| Cipher suite TLS-DHE-DSS-WITH-ARIA-128-CBC-SHA256.&lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-DSS-WITH-ARIA-256-CBC-SHA384            &lt;br /&gt;
| Cipher suite TLS-DHE-DSS-WITH-ARIA-256-CBC-SHA384. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-RSA-WITH-SEED-CBC-SHA                       &lt;br /&gt;
| Cipher suite TLS-RSA-WITH-SEED-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-RSA-WITH-ARIA-128-CBC-SHA256                 &lt;br /&gt;
| Cipher suite TLS-RSA-WITH-ARIA-128-CBC-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-RSA-WITH-ARIA-256-CBC-SHA384                 &lt;br /&gt;
| Cipher suite TLS-RSA-WITH-ARIA-256-CBC-SHA384. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-ECDHE-RSA-WITH-ARIA-128-CBC-SHA256           &lt;br /&gt;
| Cipher suite TLS-ECDHE-RSA-WITH-ARIA-128-CBC-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-ECDHE-RSA-WITH-ARIA-256-CBC-SHA384           &lt;br /&gt;
| Cipher suite TLS-ECDHE-RSA-WITH-ARIA-256-CBC-SHA384. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-ECDHE-ECDSA-WITH-ARIA-128-CBC-SHA256         &lt;br /&gt;
| Cipher suite TLS-ECDHE-ECDSA-WITH-ARIA-128-CBC_SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-ECDHE-ECDSA-WITH-ARIA-256-CBC-SHA384         &lt;br /&gt;
| Cipher suite TLS-ECDHE-ECDSA-WITH-ARIA-256-CBC_SHA384. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-ECDHE-RSA-WITH-RC4-128-SHA                   &lt;br /&gt;
| Cipher suite TLS-ECDHE-RSA-WITH-RC4-128-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-ECDHE-RSA-WITH-3DES-EDE-CBC-SHA              &lt;br /&gt;
| Cipher suite TLS-ECDHE-RSA-WITH-3DES-EDE-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-DSS-WITH-3DES-EDE-CBC-SHA                &lt;br /&gt;
| Cipher suite TLS-DHE-DSS-WITH-3DES-EDE-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-RSA-WITH-3DES-EDE-CBC-SHA                    &lt;br /&gt;
| Cipher suite TLS-RSA-WITH-3DES-EDE-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-RSA-WITH-RC4-128-MD5                         &lt;br /&gt;
| Cipher suite TLS-RSA-WITH-RC4-128-MD5. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-RSA-WITH-RC4-128-SHA                         &lt;br /&gt;
| Cipher suite TLS-RSA-WITH-RC4-128-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-RSA-WITH-DES-CBC-SHA                     &lt;br /&gt;
| Cipher suite TLS-DHE-RSA-WITH-DES-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-DSS-WITH-DES-CBC-SHA                     &lt;br /&gt;
| Cipher suite TLS-DHE-DSS-WITH-DES-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-RSA-WITH-DES-CBC-SHA                         &lt;br /&gt;
| Cipher suite TLS-RSA-WITH-DES-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Load Balancing ==&lt;br /&gt;
== SSL-VPN ==&lt;br /&gt;
=== Was versteht man beim SSL-VPN unter einem Split-Tunnel?===&lt;br /&gt;
[[file:tipp.png|50px|link=]]&lt;br /&gt;
&lt;br /&gt;
Über die Option Split-Tunneling kann auf dem Client gesteuert werden, wie der Traffic ausserhalb des lokalen Netzwerkes gesteuert wird. Einfach gesagt, wohin geht der Internet-Traffic und der Traffic der Remote-Seite, welche ich erreichen will.&lt;br /&gt;
&lt;br /&gt;
Wenn die Split-Tunnel Option nicht aktiviert ist, bedeutet dies, dass sämtlicher Traffic, welcher nicht im lokalen Netzwerk ist, über den VPN-Tunnel zur FortiGate geht.&lt;br /&gt;
Dies gewährleistet, dass wenn man mit dem Office verbunden ist, sämtlicher Traffic analysiert und entsprechend verarbeitet werden kann. Der Firewall-Regel können UTM Features hinzugefügt werden, um eine höhere Sicherheit des gesamten Traffics zu gewährleisten. Damit auf dem Client das Internet funktioniert, muss zwingend auf der FortiGate eine Policy für das Internet erstellt werden.&lt;br /&gt;
Schematisch sieht das so aus:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Split-Tunnel deaktiviert:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
 [[File:Fortinet-2677.jpg|750px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
Wenn die Split-Tunnel Option eingeschalten ist, wird nur jener Traffic in den VPN-Tunnel gesendet, welcher geroutet wird. So wird der Internet Traffic über die Leitung des Clients direkt abgehandelt und die Netze, welche auf der Remote-Seite sind, werden über den VPN-Tunnel erreicht.&lt;br /&gt;
Schematisch sieht dies so aus:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Split-Tunnel aktiviert:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
 [[file:Fortinet-2678.jpg|750px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich beim SSL-VPN ein Bookmarker konfigurieren, welcher ein Verzeichnis mit dem Username enthält? === &lt;br /&gt;
&lt;br /&gt;
Es kann sein, dass ich einen Bookmaker im SSL-VPN zur Verfügung stellen möchte, welcher zum Beispiel auf ein persönliches Laufwerk des Users referenziert. Dies ist möglich, sofern das Verzeichnis gleich heisst wie der Username.&lt;br /&gt;
Damit dies funktioniert muss ich eine Variable benutzen. &lt;br /&gt;
Folgendermassen kann ich ein SMB/CIFS Laufwerk erreichen, welches einen Folder besitzt der auf den Username referenziert:&lt;br /&gt;
&lt;br /&gt;
Bookmaker : &amp;lt;IP-Destination&amp;gt;/&amp;lt;verzeichnis&amp;gt;&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
 [[file:Fortinet-2671.jpg|750px|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config vpn ssl web portal&lt;br /&gt;
# edit &amp;quot;full-access&amp;quot;&lt;br /&gt;
# config bookmark-group&lt;br /&gt;
# edit &amp;quot;gui-bookmarks&amp;quot;&lt;br /&gt;
# config bookmarks&lt;br /&gt;
# edit &amp;quot;%username% mit VPN SSO&amp;quot;&lt;br /&gt;
# set apptype smb&lt;br /&gt;
# set folder &amp;quot;192.168.1.2/data/users/%username%&amp;quot;&lt;br /&gt;
# set sso auto&lt;br /&gt;
# end&lt;br /&gt;
# end&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #f8e7ea;&amp;quot;| &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;[[File:achtung.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
Es ist darauf zu achten, dass die Variable %username% in Kleinbuchstaben geschrieben wird. Weiter ist es wichtig, dass für die Trennung der Verzeichnisse '''Slash /''' und nicht '''Backslash \''' verwendet werden.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''Ergebnis:'''&lt;br /&gt;
&lt;br /&gt;
 [[Datei:Fortinet-2672.jpg]]&lt;br /&gt;
&lt;br /&gt;
''Vielen Dank an Andi von Fortinet Schweiz für das testen''&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich beim SSL-VPN ein Bookmarker konfigurieren, dass dieser ein Zielsystem im Internet erreicht? ===&lt;br /&gt;
Wenn ich beim SSL-VPN Webportal Bookmarker konfiguriere, habe ich dich Möglichkeit, ein System in meinem Netz verfügbar zu machen. Jetzt möchte ich ein System über das Portal im Internet erreichen. Wie muss ich da vorgehen?&lt;br /&gt;
&lt;br /&gt;
Damit ich das System im Internet erreiche, brauche ich eine neue Firewall Regel:&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-1987.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
=== Wie muss SSL-VPN Bookmark konfiguriert werden, wenn der Zielserver nur über einen IPSec-Tunnel verfügbar ist? ===&lt;br /&gt;
'''Vorbemerkungen:'''&amp;lt;br /&amp;gt;&lt;br /&gt;
Ziel dieser Anleitung ist, eine Intranet Webseite, welche nur über einen IPSec Tunnel erreichbar sein soll, via ein Bookmark auf einem SSL-VPN Portal auf der Fortigate abzubilden.&lt;br /&gt;
&lt;br /&gt;
'''Ausgangslage:'''&amp;lt;br /&amp;gt;&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1200px;&amp;quot;&lt;br /&gt;
|- style=&amp;quot;vertical-align:top;&amp;quot;&lt;br /&gt;
| style=&amp;quot;vertical-align:top; width:870px;&amp;quot; | Zielarchitektur&lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; | Verwendete Geräte&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; |&lt;br /&gt;
[[file:Fortinet-2232.png|link=]]&lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; |&lt;br /&gt;
* Fortigate 60E Beta3&lt;br /&gt;
|}&lt;br /&gt;
'''Annahmen:'''&amp;lt;br /&amp;gt;&lt;br /&gt;
Die folgende Anleitung basiert auf folgenden Voraussetzungen:&lt;br /&gt;
* Die Fortigate Firewall ist vollständig konfiguriert, hat Zugriff aufs Internet, LAN -&amp;gt; WAN Kommunikation ist bereits etabliert.&lt;br /&gt;
* Der IPSec Tunnel zwischen der Fortigate und dem Drittprodukt, hinter welchem sich der zu publizierende Webserver (in diesem Fall 172.16.1.10) befindet, wurde bereits erfolgreich etabliert, so dass eine Kommunikation zwischen den lokalen Clients (192.168.10.0/24) und  den Remote Clients (172.16.1.0/24) möglich ist.&lt;br /&gt;
'''1. Erstellung SSL VPN Portal'''&amp;lt;br /&amp;gt;&lt;br /&gt;
Um das SSL VPN Portal zu erstellen, gehe auf der Weboberfläche unter ''VPN -&amp;gt; SSL-VPN Portals'' und erstelle  mit ''Create New'' ein neues SSL VPN Portal:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1200px;&amp;quot;&lt;br /&gt;
| style=&amp;quot;vertical-align:top; width:600px;&amp;quot; |&lt;br /&gt;
[[file:Fortinet-2233.png|link=]] &lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; |&lt;br /&gt;
# Definiere hier einen Namen für das Portal&lt;br /&gt;
# Deaktiviere den Schieberegeler &lt;br /&gt;
# Aktiviere den Schieberegler bei &amp;quot;Enable Web Mode&amp;quot;&lt;br /&gt;
# Erstelle unter &amp;quot;Predefined Bookmarks&amp;quot; ein Bookmark vom Typ HTTP/HTTPS mit einem aussagekräftigen Namen. Als Location wähle die URL der Applikation, mit welcher das Bookmark aufgerufen werden können soll.&lt;br /&gt;
&lt;br /&gt;
Mit einem Klick auf Ok wird dieses Portal abgespeichert.&lt;br /&gt;
|}&lt;br /&gt;
'''2. Konfiguration der SSL VPN Einstellungen'''&amp;lt;br /&amp;gt;&lt;br /&gt;
Im nächsten Schritt wird definiert auf welchem Interface und auf welchem Port das User Portal überhaupt erreichbar sein sollen. Wir definieren welche Gruppen und Benutzer auf das Portal Zugriff haben sollen, und wir verknüpfen das in Schritt 1 erstellte Portal mit dem Default Portal. Wähle dazu den Menüpunkt ''VPN -&amp;gt; SSL-VPN Settings'':&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1200px;&amp;quot;&lt;br /&gt;
| style=&amp;quot;vertical-align:top; width:600px;&amp;quot; |&lt;br /&gt;
[[file:Fortinet-2234.png|link=]] &lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; |&lt;br /&gt;
# Listen on Interface: Hier wählen wir das WAN Innterface&lt;br /&gt;
# Listen on Port: Hier muss ein freier Port gewählt werden, welcher auf diesem Interface noch nicht anderweitig durch ein VIP Objekt, NAT oder einen sonstigen lokalen Service in Verwendung ist.&lt;br /&gt;
# Wenn das Portal überall vom Internet zugänglich sein soll, wähle hier ''Allow access from any host''&lt;br /&gt;
# Definiere unter ''Authentication / Portal Mapping'' dass das soeben erstellte Portal unter dem Default Realm zugänglich sein soll. Hier können ausserdem Einschränkungen gemacht werden, für welche Benutzer/Gruppen dieses Portal zur Verfügung stehen soll.&lt;br /&gt;
&lt;br /&gt;
Mit einem Apply werden die gewählten Einstellungen gespeichert.&lt;br /&gt;
|}&lt;br /&gt;
Somit haben wir die nötigen Einstellungen für das SSL VPN Portal vorgenommen.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''3. Erstellung des IP Pools'''&amp;lt;br /&amp;gt;&lt;br /&gt;
Damit nun das SSL VPN Portal in der Lage ist, mit diesem Webserver zu kommunizieren benötigt es eine Firewall Regel, welche dies der Firewall erlaubt. Für diese Firewallregel benötigen wir einen IP Pool, damit die Source IP des Requests der Firewall dementsprechend angepasst wird. Diesen IP-Pool erstellen wir unter ''Policies &amp;amp; Objects -&amp;gt; IP Pools -&amp;gt; Create new''&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1200px;&amp;quot;&lt;br /&gt;
| style=&amp;quot;vertical-align:top; width:600px;&amp;quot; |&lt;br /&gt;
[[file:Fortinet-2236.png|link=]] &lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; | &lt;br /&gt;
# Type: Overload&lt;br /&gt;
# External IP Range: Hier wählen wir eine IP welche gemäss IPSec-Phase-2-Konfiguration sich im Bereich der lokalen, zugelassenen Addressen befindet.&lt;br /&gt;
&lt;br /&gt;
Mittels Apply wird abgespeichert.&lt;br /&gt;
|}&lt;br /&gt;
'''4. Firewall Regel'''&amp;lt;br /&amp;gt;&lt;br /&gt;
Zum Schluss wird noch die Firewall Regel erstellt, welche benötigt wird, damit eine Kommunikation zwischen dem Portal und dem Webserver erlaubt wird: ''Policy &amp;amp; Objects -&amp;gt; IPv4 Policy -&amp;gt; Create new''&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1200px;&amp;quot;&lt;br /&gt;
| style=&amp;quot;vertical-align:top; width:600px;&amp;quot; |&lt;br /&gt;
[[file:Fortinet-2235.png|link=]] &lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; |&lt;br /&gt;
# Incoming Interface: Wähle hier das entsprechende SSL VPN Tunnel Interface&lt;br /&gt;
# Outgoing Interface: Wähle hier das Interface des IPSec Tunnels&lt;br /&gt;
# Source: Wähle hier mindestens ein Netzwerk + ein Benutzerobjekt welches erlaubt werden soll&lt;br /&gt;
# Destination: Wähle hier all, oder schränke den IP-Bereich auf den zu erreichenden Webserver ein&lt;br /&gt;
# NAT: Schalte hier das NAT ein&lt;br /&gt;
# IP Pool Configuration: Wähle hier ''Use Dynamic IP Pool'' und wähle hier das IP-Pool Objekt, welches im vorherigen Schritt erstellt wurde.&lt;br /&gt;
# Aktiviere den Regler bei Enable this Policy&lt;br /&gt;
&lt;br /&gt;
Mittels OK wird die Firewall Regel gespeichert.&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''Ergebnis'''&amp;lt;br /&amp;gt;&lt;br /&gt;
Ein Berechtigter Benutzer ist nun in der Lage über die externe IP der Firewall auf das Userportal zuzugreifen. Auf diesem User Portal hat er ein Bookmark, welches wiederum auf einen Webserver zeigt, der nur via IPSec zugänglich ist. Mit einem Klick auf das Bookmark kann der User nun auf diesen Webserver zugreifen:&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-2237.png|link=]]&lt;br /&gt;
&lt;br /&gt;
=== Wieso wird beim SSL-VPN im Webmodus viel Memory und CPU Leistung verbraucht? ===&lt;br /&gt;
&lt;br /&gt;
Wir schauen uns an wieso im SSL-VPN Webmodus viele CPU Zyklen oder eine hohe Memory-Auslastung anfällt:&lt;br /&gt;
&lt;br /&gt;
Bei der Verwendung von SSL-VPN im Web-Modus wird erwartet, dass viele CPU- und Speicherressourcen zugeteilt werden.&lt;br /&gt;
Der SSL-VPN-Webmodus wurde als kurzfristige Ausweichlösung für den Fall konzipiert, dass der SSL-VPN-Tunnelmodus nicht verwendet werden kann.&lt;br /&gt;
&lt;br /&gt;
Eine hohe Ressourcenzuweisung erfolgt aufgrund des '''&amp;quot;guacd&amp;quot;-Prozesses''', welcher die konfigurierten Protokolle (zum Beispiel RDP oder HTTPS) in einen HTML5-Stream parsen muss, um sie dem Client zu präsentieren. &lt;br /&gt;
Dieser Prozess der Konvertierung anderer Protokolle in Bilder ist sehr ressourcenintensiv in Bezug auf CPU und Memory. &lt;br /&gt;
&lt;br /&gt;
Die Leistung des guacd-Prozesses kann man mit verschiedenen Befehlen beobachten:&lt;br /&gt;
* &amp;lt;code&amp;gt; diagnose sys top&amp;lt;/code&amp;gt;&lt;br /&gt;
* &amp;lt;code&amp;gt; diagnose sys top-summary&amp;lt;/code&amp;gt;&lt;br /&gt;
Mit diesen Befehlen, welche eine Auflistung aktiver Prozesse zeigen, erkennt man, dass die '''guacd-Prozesse''' sehr viel CPU oder Memory verbrauchen.&lt;br /&gt;
&lt;br /&gt;
Schauen wir uns dass in einem Beispiel an:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1000px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Beispiel basiert auf einer FortiGate-300E FortiOS v6.2.3, build1066,191218 (GA)&lt;br /&gt;
&lt;br /&gt;
Wenn wir den folgenden Output anschauen, können wir sehen, dass der gesammte Speicherverbrauch zum Zeitpunkt der Datenerfassung bei etwa 85% liegt: &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
Memory: 8172056k total, 7010740k used (85.8%), 950196k free (11.6%), 211120k freeable (2.6%) &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Der Speicher an dieser Stelle ist hauptsächlich für den aktiven Prozess reserviert (5,4 von 8 GB). &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose hardware sysinfo Memory&lt;br /&gt;
&lt;br /&gt;
MemTotal:        8172056 kB&lt;br /&gt;
MemFree:          951164 kB&lt;br /&gt;
Buffers:            2204 kB&lt;br /&gt;
Cached:           594892 kB&lt;br /&gt;
SwapCached:            0 kB&lt;br /&gt;
Active:          5561348 kB&lt;br /&gt;
&lt;br /&gt;
MemTotal: 8172056 kB 7980 MB &lt;br /&gt;
MemFree: 949948 kB 927 MB &lt;br /&gt;
Cached: 594636 kB 580 MB &lt;br /&gt;
Active: 5564144 kB 5433 MB &amp;lt;--- guacd Prozess und andere Userland Prozesse wie UTM Features &lt;br /&gt;
Inactive: 273572 kB 267 MB &lt;br /&gt;
Shmem: 337036 kB 329 MB &lt;br /&gt;
Slab: 423044 kB 413 MB &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Wenn wir uns die aktiven Prozesse ansehen, wird der meiste Speicher durch die Menge der laufenden guacd-Prozesse verbraucht. &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose sys top&lt;br /&gt;
Run Time:  23 days, 21 hours and 51 minutes&lt;br /&gt;
28U, 0N, 20S, 36I, 0WA, 0HI, 16SI, 0ST; 7980T, 881F&lt;br /&gt;
         sslvpnd    23061      R      93.0     5.3&lt;br /&gt;
           guacd    30982      R      47.0     0.9&lt;br /&gt;
           guacd    30909      R      45.0     1.1&lt;br /&gt;
         sslvpnd    23060      R      28.0     5.3&lt;br /&gt;
         sslvpnd    23062      R      21.0     5.3&lt;br /&gt;
       ipsengine    16797      S &amp;lt;     5.0     2.1&lt;br /&gt;
       ipsengine    16795      S &amp;lt;     4.0     2.2&lt;br /&gt;
       ipsengine    16796      S &amp;lt;     3.0     2.1&lt;br /&gt;
           guacd    30006      S       1.0     1.1&lt;br /&gt;
           guacd    30139      S       1.0     1.1&lt;br /&gt;
         miglogd      245      S       1.0     0.5&lt;br /&gt;
           guacd    30884      S       1.0     0.4&lt;br /&gt;
          httpsd    30908      S       1.0     0.3&lt;br /&gt;
           authd      255      S       1.0     0.2&lt;br /&gt;
       ipshelper    16794      S &amp;lt;     0.0     3.0&lt;br /&gt;
           guacd    30315      S       0.0     1.1&lt;br /&gt;
           guacd    30127      S       0.0     1.1&lt;br /&gt;
           guacd    30115      S       0.0     1.1&lt;br /&gt;
         updated      204      S       0.0     1.1&lt;br /&gt;
           guacd    30023      S       0.0     1.1&lt;br /&gt;
           guacd    30724      S       0.0     1.1&lt;br /&gt;
           guacd    30078      S       0.0     1.1&lt;br /&gt;
           guacd    30298      S       0.0     1.1&lt;br /&gt;
           guacd    30260      S       0.0     1.1&lt;br /&gt;
           guacd    30672      S       0.0     1.1&lt;br /&gt;
           guacd    30218      S       0.0     1.1&lt;br /&gt;
           guacd    30179      S       0.0     1.1&lt;br /&gt;
           guacd    30039      S       0.0     1.1&lt;br /&gt;
           guacd    30568      S       0.0     1.1&lt;br /&gt;
           guacd    30177      S       0.0     1.1&lt;br /&gt;
           guacd    30351      S       0.0     1.1&lt;br /&gt;
           guacd    30380      S       0.0     1.1&lt;br /&gt;
           guacd    30355      S       0.0     1.1&lt;br /&gt;
           guacd    30331      S       0.0     1.1&lt;br /&gt;
           guacd    30128      S       0.0     1.0&lt;br /&gt;
           guacd    30259      S       0.0     1.0&lt;br /&gt;
           guacd    30300      S       0.0     1.0&lt;br /&gt;
           guacd    30229      S       0.0     1.0&lt;br /&gt;
           guacd    30040      S       0.0     1.0&lt;br /&gt;
           guacd    30936      S       0.0     1.0&lt;br /&gt;
           guacd    30545      S       0.0     1.0&lt;br /&gt;
           guacd    30053      S       0.0     1.0&lt;br /&gt;
           guacd    30444      S       0.0     1.0&lt;br /&gt;
           guacd    30592      S       0.0     1.0&lt;br /&gt;
           guacd    30940      S       0.0     1.0&lt;br /&gt;
... &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Jeder Prozess weist standardmässig etwa 30 - 90 MB zu und unter Last bis gar zu 150 MB oder mehr.&lt;br /&gt;
Wenn der Prozess unter Last steht wird grob geschätzt jedem Benutzer im SSL-VPN Webmodus etwa 100 MB Speicher zugewiesen.&lt;br /&gt;
Diese Nutzung hängt vom Datentraffic, den zu verarbeiteten Protokolltypen, der Bildschirmauflösung des Clients und so weiter ab.&lt;br /&gt;
&lt;br /&gt;
Wenn man sich diese guacd-Prozesse genauer ansieht, stellt man fest, dass jeder einzelne Prozess etwa 30 - 120 MB zur Verfügung stellt. &lt;br /&gt;
Die obere Ausgabe zeigt, dass jeder Prozess ca. 1 % zuweist, so dass dies etwa 80 MB beträgt. &lt;br /&gt;
&lt;br /&gt;
Die Anzahl von maximalen SSL-VPN Benutzer kann abhängig von der gesamten Memory Kapazität von der Fortigate variieren.&lt;br /&gt;
Mann kann in etwa folgendes berechnen:&lt;br /&gt;
Wenn jeder Kunde nur minimale Ressourcen von 50MB verwenden würde, und das System würde keinen weiteren Speicher zuweisen, &lt;br /&gt;
dann gibt es immer noch eine Begrenzung der Gesammtzahl der SSL-VPN-Clients auf der FortiGate mit insgesamt 8000 MB Memory. &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #f8e7ea;&amp;quot;| &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;[[File:achtung.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
'''Wichtig zu wissen:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Es handelst sich hier nicht um ein Speicherleck, sondern dieses Verhalten wird so erwartet. Die guacd-Prozesse benötigen lediglich Ressourcen, um den Datentraffic zu parsen und in HTML5 zu konvertieren.&lt;br /&gt;
Daher sollte der Web-Modus wirklich nur als Workaround benutzt werden und wann immer möglich mit dem Tunnel Modus gearbeitet werden.&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Der SSL-VPN-Webmodus wurde als Ausweichlösung für den Fall konzipiert, wenn man den Tunnelmodus nicht verwenden kann (z.Bsp Zugang von einem öffentlichen WiFi oder Hotels usw.)&lt;br /&gt;
&lt;br /&gt;
Aufgrund der erforderlichen Ressourcen sollte er nicht in grossem Umfang eingesetzt werden, sondern eher dazu dienen, Clients kurzfristig schnell zum laufen zu bringen. &lt;br /&gt;
Auf lange Sicht sollten diese SSL-Clients so konfiguriert werden, dass sie den SSL-VPN-Tunnelmodus verwenden. &lt;br /&gt;
Man kann den WebModus zum Beispiel dafür benutzen, dass der FortiClient über den SSL-VPN-Webmodus heruntergeladen wird: &lt;br /&gt;
&lt;br /&gt;
'''Lösungen zur Vermeidung einer hohen CPU- oder Memoryauslastung: '''&lt;br /&gt;
* Tunnel Modus verwenden&lt;br /&gt;
* Im Webmodus Anzahl User so weit wie möglich begrenzen!&lt;br /&gt;
&lt;br /&gt;
Aufgrund der erforderlichen Ressourcen wird diese Funktion nicht in grossem Umfang oder langfristig genutzt.&lt;br /&gt;
Langfristig sind diese SSL-Clients so konfiguriert, dass sie den SSL-VPN-Tunnelmodus verwenden. &lt;br /&gt;
Beispielsweise können Remote-Benutzer den FortiClient über den SSL-VPN-Webmodus herunterladen und sich dann über den SSL-VPN-Tunnelmodus verbinden.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #DE8A2E;&amp;quot;| &amp;lt;span&amp;gt;[[File:tipp.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #ffe29b&amp;quot;|&lt;br /&gt;
'''Hinweis:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Es ist geplant, diese Designeinschränkung in zukünftigen FortiOS Versionen zu verbessern. (Stand 25.3.2020)  &amp;lt;br&amp;gt;&lt;br /&gt;
''Referenz: https://kb.fortinet.com/kb/documentLink.do?externalID=FD48014''&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== IPSec VPN ==&lt;br /&gt;
=== Wie konfiguriere ich eine Site-to-Site IPSec VPN Verbindung von Grund auf? ===&lt;br /&gt;
&lt;br /&gt;
''' ARTIKEL NOCH IN BEARBEITUNG und nicht VOLLSTÄNDIG''' &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''Ausgangslage'''&lt;br /&gt;
&lt;br /&gt;
Wir wollen ein Site-to-Site VPN aufbauen von der Seite A zur Seite B. Nachfolgenden der Netzplan und die Parameter um den VPN Tunnel zu bilden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;vertical-align:top;&amp;quot;&lt;br /&gt;
! &lt;br /&gt;
! scope=&amp;quot;col&amp;quot; style=background:#00b050| Seite A&lt;br /&gt;
! scope=&amp;quot;col&amp;quot; style=background:#ffff00| Seite B&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Netzplan''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;|[[File:Fortinet-2559.jpg|550px|link=]]&lt;br /&gt;
|-&lt;br /&gt;
| '''Lokal Netzwerk''' &lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|192.168.2.0/24&lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|172.16.16.0/24&lt;br /&gt;
|-&lt;br /&gt;
| '''Public IP''' &lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|198.18.0.4&lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|198.18.0.5&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Authentication''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;| &lt;br /&gt;
Pre-shared Key definieren&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Phase 1 Proposal''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;|  &lt;br /&gt;
Alogrithms: AES256-SHA256 DH-Group 14&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Phase 2 Proposal''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;|&lt;br /&gt;
Alogrithms: AES256-SHA512 / PFS-DH-Group 14&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
''' Schritt 1 - IPSec Tunnel konfigurieren'''&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
# Gehe auf das Menu ''VPN -&amp;gt; IPsec Tunnel-&amp;gt;[[file:createnew.jpg|link=]]&lt;br /&gt;
# Name des Tunnels eingeben. Dieser Name wird zugleich der Name des vpn Subinterfaces sein, welches sich dann beim ausgehenden Interface bildet. Daher sollte der Name gut gewählt werden, damit die Übersicht gewährleistet wird. Achtung!!! Der Name kann nachträglich nicht mehr angepasst werden.&lt;br /&gt;
# Um den VPN Wizard zu beenden bei ''Template Type'' auf ''Custom'' wählen&lt;br /&gt;
# mit ''Next'' zum nächsten Schritt &lt;br /&gt;
 [[File:Fortinet-2545.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Network:'''&amp;lt;br&amp;gt;&lt;br /&gt;
# RemoteGateway auswählen (''Static IP Address'' , ''Dialup User'' oder ''Dynamic DNS'') Für unser Beispiel brauchen wir ''Static IP Address''.&lt;br /&gt;
# Die IP Adresse des Remote VPN Gateways angeben, über welchen wir die VPN Verbindung aufbauen wollen. In unserem Fall 198.18.0.5.&lt;br /&gt;
# Das ausgehende Interface wählen, auf welchem der Tunnel zum Default Gateway zeigt (meistens ein WAN Interface). &lt;br /&gt;
# NAT Traversal (NAT-Optionen wählen)&lt;br /&gt;
# DPD konfigurieren &lt;br /&gt;
 [[File:Fortinet-2546.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Authentication''' &amp;lt;br&amp;gt;&lt;br /&gt;
# Wahlweise kann mit einem Preshared Key oder Zertifikaten gearbeitet werden. Bei Zertifikaten ist zu beachten, dass diese gültig, und das Datum noch nicht abgelaufen ist. In unserem Beispiel benutzen wir die Methode Pr-Shared Key.&lt;br /&gt;
# Pre-Shared Key definieren und mit der Remote Seite abgleichen. Es muss auf beiden Seiten exakt der gleiche komplexe Schlüssel verwendet werden.&lt;br /&gt;
# IKE Methode wählen. Die FortiGate unterstützt die Methode IKEv1 und IKEv2. Für unser Beispiel wählen wir IKEv2&lt;br /&gt;
 [[File:Fortinet-2547.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Phase 1 Proposal'''&amp;lt;br&amp;gt;&lt;br /&gt;
# Encryption wählen. Wir wählen AES256&lt;br /&gt;
# Authentication wählen. Wir benutzen AES256&lt;br /&gt;
# Für die temporäre Verschlüsselung mittels der effektiven Key ausgetauscht werden soll, benutzen wir die Diffie-Hellmann Group Methode. Für unser Beispiel wählen wir die DH-Group 14.&lt;br /&gt;
# Die Key Lifetime, welche in Sekunden angegeben ist, belassen wir so. Achtung!!! Wenn auf einem Gerät eines Drittanbieters ein VPN aufgebaut wird, muss dieser Parameter oft angepasst werden:&lt;br /&gt;
 [[File:Fortinet-2548.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Phase 2 konfigurieren'''&lt;br /&gt;
# Es können mehrere Selektoren pro Phase 1 definiert werden. Wichtig ist, dass auf beiden VPN-Gateway die Selektoren identisch sind. Definiere einen Namen pro Selektor und konfiguriere das Lokale- und das Remote-Subnetz welches dann die Encryption Domäne bildet. In unserem Beispiel wählen wir ''Local Address 192.168.2.0/24'' und ''Remote Address 172.16.16.0/24''&lt;br /&gt;
# über ''Advanced'' kann man die Phase 2 Proposal per Selektor definiert werden&lt;br /&gt;
# Encryption wählen. Wir nutzen AES256&lt;br /&gt;
# Authentication definieren. Wir wählen SHA512&lt;br /&gt;
# ''Enable Replay Detection'' einschalten. IPsec-Tunnel können für Replay-Angriffe anfällig sein. Die Replay Detection ermöglicht es der FortiGate alle IPsec-Pakete zu überprüfen, um festzustellen, ob sie bereits empfangen wurden. Wenn ''encrypted paket'' deaktiviert ist, werden die Pakete von der FortiGate verworfen&lt;br /&gt;
# ''Perfect Forward Secrecy'' einschalten. Standardmässig werden die Phase 2-Schlüssel von dem in Phase 1 erstellten Sessionkey abgeleitet. Perfect Forward Secrecy (PFS) erzwingt einen neuen Diffie-Hellman-Austausch, wenn der Tunnel beginnt und wenn die Key-Life der Phase 2 abläuft, wobei jedes Mal ein neuer Schlüssel generiert wird. Dieser Austausch stellt sicher, dass die in Phase 2 erstellten Schlüsseln unabhängig von den Schlüsseln der Phase 1 oder anderen Schlüsseln sind, die in Phase 2 automatisch erzeugt werden. &lt;br /&gt;
 [[File:Fortinet-2549.jpg|link=]]&amp;lt;br&amp;gt;&lt;br /&gt;
 [[File:Fortinet-2550.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Phase 2 konfigurieren'''&lt;br /&gt;
# Es können mehrere Selektoren pro Phase 1 definiert werden. Wichtig ist, dass auf beiden VPN-Gateways die Selektoren identisch sind. Definiere einen Namen per Selektor und konfiguriere das Lokale- und das Remote-Subnetz welches dann die Encryption Domäne bildet. In unserem Beispiel wählen wir ''Local Address 192.168.2.0/24'' und ''Remote Address 172.16.16.0/24''&lt;br /&gt;
# über ''Advanced'' kann man die Phase 2 Proposal pro Selektor definieren&lt;br /&gt;
# Encryption wählen. Wir benutzen AES256&lt;br /&gt;
# Authentication definieren. Wir wählen SHA512&lt;br /&gt;
# ''Enable Replay Detection'' einschalten. IPsec-Tunnel können für Replay-Angriffe anfällig sein. Die Replay Detection ermöglicht es der FortiGate alle IPsec-Pakete zu überprüfen, um festzustellen, ob sie bereits empfangen wurden. Wenn &amp;quot;encrypted paket&amp;quot; disabled sind, werden sie von der FortiGate verworfen. &lt;br /&gt;
# Perfect Forward Secrecy einschalten. Standardmässig werden die Phase 2-Schlüssel von dem in Phase 1 erstellten Sessionkeys abgeleitet. Perfect Forward Secrecy (PFS) erzwingt einen neuen Diffie-Hellman-Austausch, wenn der Tunnel beginnt und wenn die Key-Life der Phase 2 abläuft, wodurch jedes Mal ein neuer Schlüssel generiert wird. Dieser Austausch stellt sicher, dass die in Phase 2 erstellten Schlüsseln unabhängig von den Schlüsseln der Phase 1 oder anderen Schlüsseln sind, die in Phase 2 automatisch erzeugt werden. &lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
''' Schritt 2 - Routen konfigurieren'''&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Damit die FortiGate die Remote Netze für den VPN Tunnel kennt, muss eine Route auf das Tunnel Interface eingerichtet werden. Die Route kann folgendermassen konfiguriert werden:&lt;br /&gt;
# Menu ''Network -&amp;gt; Static Routes -&amp;gt; [[File:createnew.jpg|link=]] &lt;br /&gt;
# Bei ''Destination'' muss 'Subnet'' gewählt werden&lt;br /&gt;
# Das Remote-Netz (in unserem Fall 172.16.16.0/24) eingeben&lt;br /&gt;
# Interface ist das Tunnel Interface (dieses Interface wird automatisch angelegt, sobald der IPSec Tunnel konfiguriert wird). In unserem Fall heisst das Interface ''vpn_to_SiteB''&lt;br /&gt;
# Administrative Distanz kann auf 10 blassen werden&lt;br /&gt;
# Kommentare schaffen Klarheit&lt;br /&gt;
# mit OK wird die statische Route eingerichtet&lt;br /&gt;
 [[File:Fortinet-2551.jpg|550px|link=]]&lt;br /&gt;
&lt;br /&gt;
Jetzt muss noch die Blackhole Route eingerichtet werden. Was eine Blackhole Route ist, kann hier entnommen werden:&lt;br /&gt;
&lt;br /&gt;
[[FortiGate:FAQ#Was_ist_eine_Blackhole-Route.3F|Was ist eine Blackhole-Route?]]&lt;br /&gt;
&lt;br /&gt;
# Remote Netz eintragen&lt;br /&gt;
# Interface ''Blackhole'' auswählen&lt;br /&gt;
# die Distanz muss höher sein, als die der regulären Route. Wir empfehlen den Wert 254&lt;br /&gt;
# Kommentare schaffen Klarheit&lt;br /&gt;
# mit OK wird die Route eingerichtet&lt;br /&gt;
 [[File:Fortinet-2542.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
Nun sollten beide Routen in der Übersicht zu sehen sein:&lt;br /&gt;
 [[File:Fortinet-2552.jpg|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
''' Schritt 3 - Policy einrichten'''&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGUI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Damit der Traffic durch den VPN-Tunnel fliesst, muss mindestens in eine Richtung eine Firewall Regel konfiguriert werden. Dabei wird das Tunnel Interface und das Interface für den lokalen Traffic untereinander freigeschalten:&lt;br /&gt;
&lt;br /&gt;
# Menu ''Policy &amp;amp; Objects -&amp;gt; IPv4 Policy -&amp;gt; [[File:createnew.jpg|link=]]&lt;br /&gt;
# Für eingehenden Traffic von der Remote Seite zur lokalen Seite muss als Source das VPN Interface gewählt werden und als Destination das interne Interface&lt;br /&gt;
# ''Source Adresse'' ist das Remote Netz der Seite B&lt;br /&gt;
# ''Destination Netz'' ist das zu erreichende Netz auf der lokalen Seite&lt;br /&gt;
# bei Bedarf können die Services eingeschränkt werden&lt;br /&gt;
# NAT-Option deaktivieren&lt;br /&gt;
# UTM Feature bei Bedarf aktivieren&lt;br /&gt;
# mit OK wird die Regel erstellt&lt;br /&gt;
 [[File:Fortinet-2553.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
Damit der Traffic von beiden Seiten her funktioniert, muss noch eine zweite Policy eingerichtet werden. Diese kann analog der ersten Policy eingerichtet werden. Einfach das Source- und Destination-Interfaces und Adressobjekte tauschen. Alternativ kann auch die neu eingerichtete Policy mittels Rechtsklick angewählt werden und im Dropdown Menu ''Clone Reverse'' gewählt werden.&lt;br /&gt;
 [[File:Fortinet-2554.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
In der Policy muss jetzt dennoch was kleines konfiguriert werden:&lt;br /&gt;
# Feld für den Policy Namen definieren&lt;br /&gt;
# Die Policy muss aktiviert werden&lt;br /&gt;
# mit OK wird die Reverse Policy eingerichtet&lt;br /&gt;
 [[File:Fortinet-2555.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
Es wird empfohlen die Policies für Site-to-Site VPN im Regelwerk oben anzuordnen.&lt;br /&gt;
 [[File:Fortinet-2556.jpg|750px|link=]]&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Datei:Fortinet-2557.jpg]]&lt;br /&gt;
&lt;br /&gt;
[[Datei:Fortinet-2558.jpg]]&lt;br /&gt;
&lt;br /&gt;
=== IPSEC Phase 1 - Was versteht man unter Deat peer detection?===&lt;br /&gt;
&lt;br /&gt;
Manchmal kann es infolge von Routing- oder anderen Netzwerk-Problemen zu einem Ausfall der Kommunikationsverbindung zwischen einer FortiGate- und einem VPN-Peer oder VPN-Client kommen.&lt;br /&gt;
&lt;br /&gt;
Pakete können verloren gehen, wenn die Verbindung allein durch eine Zeit-Überschreitung unterbrochen wird. &lt;br /&gt;
&lt;br /&gt;
Die FortiGate hat einen Mechanismus Namens '''D'''ead '''P'''eer '''D'''etection (DPD), &lt;br /&gt;
der auch als Gateway-Erkennung oder Ping-Server bezeichnet wird. &lt;br /&gt;
&lt;br /&gt;
Diese Funktion ist ist verantwortlich, dass in eine solche Situation verhindert wird und IKE-Verhandlungen automatisch wieder aufgenommen werden, bevor die Verbindung unterbrochen wird: Die aktiven Phase-1-Sicherheitsverbindungen werden abgefangen und neu verhandelt (neu verschlüsselt), bevor der Phase-1-Verschlüsselungsschlüssel abläuft.&lt;br /&gt;
&lt;br /&gt;
'''DPD Parameter:'''&amp;lt;br&amp;gt;&lt;br /&gt;
''Disable:'' Deaktivieren: Dead Peer-Erkennung deaktivieren.&amp;lt;br&amp;gt;&lt;br /&gt;
''On-idle:'' Dead-Peer-Erkennung auslösen, wenn IPsec inaktiv ist.&amp;lt;br&amp;gt;&lt;br /&gt;
''On-demand:'' Löst Dead Peer Detection aus, wenn IPsec-Verkehr gesendet, aber keine Antwort vom Peer empfangen wird.&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''DPD-RETRYINTERVAL:''' Zeitspanne des Intervalls in Sekunden, nach dem eine Neuverbindung mittels DPD versucht wird.&lt;br /&gt;
&lt;br /&gt;
'''DPD-RETRYCOUNT:''' Länge des Intervalls in Sekunden wie oft DPD erneut versucht wird.&lt;br /&gt;
&lt;br /&gt;
Mit den Standardeinstellungen wird der DPD alle 20 Sekunden dreimal versucht. Insgesamt wird der Tunnel nach einer Minute ohne DPD-Rückmeldung abgebrochen.&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2813.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
Wenn auf einem Einwahlserver eine Vielzahl von VPN-Verbindungen im Leerlauf sind, könnte sich der erhöhte DPD-Austausch negativ auf die Leistung / Auslastung des IKE-Prozesses auswirken.&lt;br /&gt;
Aus diesem Grund steht in der CLI eine Option zur Verfügung, DPD passiv in einem Modus namens &amp;quot;on-demand&amp;quot; zu versenden.&lt;br /&gt;
- Wenn kein Datenverkehr stattfindet, und der letzte DPD-ACK empfangen wurde, versendet das IKE keine weiteren DPDs in regelmäßigen Abständen.&lt;br /&gt;
- IKE sendet nur dann DPDs aus, wenn es ausgehende Pakete zu versenden gibt, aber seitdem keine eingehenden Pakete empfangen wurden.&lt;br /&gt;
&lt;br /&gt;
=== IPSEC Phase 2 - Was bedeutet die Option Auto-Negotiate? ===&lt;br /&gt;
[[file:tipp.png|50px|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Ausgangslage:''' &amp;lt;br&amp;gt;&lt;br /&gt;
Ein IPSec-VPN erzeugt eine verschlüsselte Sicherheitsassoziation (SA) zwischen zwei Peers. &lt;br /&gt;
Dies geschieht in zwei Phasen. Standardmässig wird die SA der Phase 2 erst dann ausgehandelt, &lt;br /&gt;
wenn ein Peer versucht Daten zu senden. &lt;br /&gt;
&lt;br /&gt;
'''Funktion:''' &amp;lt;br&amp;gt;&lt;br /&gt;
Wenn die auto-negotiate Funktion aktiviert ist, wird die Verhandlung der SA der Phase 2 automatisch eingeleitet. Dabei wird dieser Vorgang alle fünf Sekunden wiederholt, bis die SA eingerichtet ist.&lt;br /&gt;
Die Auto-Negotiate-Funktion erkennt, ob der Tunnel jemals abreisst und versucht die SA wieder herzustellen. &lt;br /&gt;
Die Keepalive-Funktion ist jedoch eine bessere Möglichkeit den VPN aufrechtzuerhalten.&lt;br /&gt;
&lt;br /&gt;
'''Wann soll ich die Auto-Negotiate Funktion verwenden? ''' &amp;lt;br&amp;gt;&lt;br /&gt;
Man kann die auto-negotiate Funktion aktivieren, wenn auf einer Seite des VPN ein Einwahl-Peer ist. In dieser Konfiguration kann nur der Einwahl-Peer den Tunnel aufbauen, da der andere Peer die Gateway-Adresse der Einwahl-Peer nicht kennen kann. &lt;br /&gt;
Die Aktivierung von Auto-Negotiate beim Einwahl-Peer stellt sicher, dass der VPN-Tunnel für Benutzer hinter dem anderen Peer zur Einleitung von Datentraffic verfügbar ist.&lt;br /&gt;
&lt;br /&gt;
So konfiguriere ich die Auto-Negotiate Funktion:&amp;lt;br&amp;gt;&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Konfiguration über CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config vpn ipsec phase2&lt;br /&gt;
# edit [PHASE2_NAME]&lt;br /&gt;
# set auto-negotiate enable&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== IPSEC Phase 2 - Was bedeutet die Option Keepalive? ===&lt;br /&gt;
[[file:tipp.png|50px|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Ausgangslage:''' &amp;lt;br&amp;gt;&lt;br /&gt;
Die Sicherheitsassoziation (SA) der Phase 2 hat eine fixe Dauer. Wenn im VPN Traffic stattfindet, während die SA kurz vor dem Ablauf steht, wird eine neue SA ausgehandelt. So wechselt das VPN ohne Unterbruch zu einer neuen SA. &lt;br /&gt;
Wenn es kein Traffic gibt, läuft die SA aus, und der VPN-Tunnel wird unterbrochen.&lt;br /&gt;
&lt;br /&gt;
'''Funktion:''' &amp;lt;br&amp;gt;&lt;br /&gt;
Die Keepalive-Option stellt sicher, dass eine neue SA ausgehandelt wird, auch wenn kein Datentraffic vorhanden ist, so dass der VPN-Tunnel aufrecht erhalten bleibt.&lt;br /&gt;
&lt;br /&gt;
So konfiguriere ich die Keepalive Option in der Phase 2:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Konfiguration über CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config vpn ipsec phase2&lt;br /&gt;
# edit [PHASE2_NAME]&lt;br /&gt;
# set keepalive enable&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt; &lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''Kann ich sowohl Auto-Negotiate als auch Keepalive verwenden? '''&amp;lt;br&amp;gt;&lt;br /&gt;
Ja. Auto-Negotiate und Keepalive funktionieren sehr gut zusammen. ''Auto-Negotiate'' startet das VPN und ''Keepalive'' sorgt dafür dass der VPN-Tunnel aufrecht erhalten bleibt.&lt;br /&gt;
&lt;br /&gt;
=== Wie kann eine L2TP over IPSec Verbindung erstellt werden? ===&lt;br /&gt;
In den meisten Fällen ist eine Client2Side Verbindung mit anderen Technologien, wie beispielsweise dem FortiClient oder dem Cisco VPN Client, aus Performance- und Sicherheitsgründen zu bevorzugen. Bei einer C2S Verbindung via SSL oder IPSec besteht ausserdem die Möglichkeit, Split Tunneling zu konfigurieren. Bei einem L2TP VPN muss immer der gesamte Datenverkehr über den Tunnel gelenkt werden. Der Aufbau einer C2S Verbindung mit einer Fortigate ist jedoch dann sinnvoll, wenn es sich bei den Clientbetriebssystemen um ein Windows Betriebssystem handelt, auf welchem zwingend keine Software von Drittherstellern installiert werden darf. Eine L2TP IPSec Verbindung kann unter Windows nämlich mit den Ressourcen hergestellt werden.&lt;br /&gt;
&lt;br /&gt;
Unter FortiOS 6.0 kann ein L2TP over IPSec Client2Side Tunnel nur teilweise im GUI konfiguriert werden. &lt;br /&gt;
Da gewisse Konfigurationsschritte in der CLI vorgenommen werden müssen, basiert die folgende Anleitung vollumfänglich auf CLI-Befehlen.&lt;br /&gt;
&lt;br /&gt;
L2TP over IPSec basiert immer auf einer Benutzerauthentifizierung. Aus diesem Grund benötigen wir einen lokalen oder einen Remotebenutzer, welchem wir die entsprechenden Rechte zuweisen können.&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
	config user local&lt;br /&gt;
		edit &amp;quot;mytestuser&amp;quot;&lt;br /&gt;
			set type password&lt;br /&gt;
			set email-to &amp;quot;mytestuser@test.com&amp;quot;&lt;br /&gt;
			set passwd meinpasswort&lt;br /&gt;
		next&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Dieser Benutzer wiederum wird einer Gruppe zugewiesen, welche später für den L2TP Zugriff berechtigt wird.&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
	config user group&lt;br /&gt;
		edit &amp;quot;l2tpgroup&amp;quot;&lt;br /&gt;
			set member &amp;quot;mytestuser&amp;quot;&lt;br /&gt;
		next&lt;br /&gt;
	end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nun benötigt es einige L2TP-spezifische Einstellungen (nicht im GUI konfigurierbar). Mit SIP und EIP definieren wir den IP-Range der IP Adressen, welche für die L2TP Clients zur Verfügung stehen sollen. Ausserdem definieren wir hier die Benutzergruppe, welcher Zugriff via L2TP gewährt werden soll.&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
	config vpn l2tp&lt;br /&gt;
		set sip 10.20.100.1&lt;br /&gt;
		set eip 10.20.100.254&lt;br /&gt;
		set status enable&lt;br /&gt;
		set usrgrp &amp;quot;l2tpgroup&amp;quot;&lt;br /&gt;
	end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Da wir später in der Firewallpolicy mit diesen Source IP Adressen eine Firewallregel erstellen müssen, kreieren wir als nächstes gerade ein entsprechendes Adressobjekt.&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
	config firewall address&lt;br /&gt;
		edit &amp;quot;net_vpn_10.20.100.0/24&amp;quot;&lt;br /&gt;
			set subnet 10.20.100.0 255.255.255.0&lt;br /&gt;
		next&lt;br /&gt;
	end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Nun kann die Phase1 des IPSec Tunnels erstellt werden. Wichtig ist hier, dass diese vom Typ &amp;quot;dynamic&amp;quot; ist, als Peertype jede IP Adresse zulässt und die Proposals mit denen aus dem Beispiel übereinstimmen.&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
	config vpn ipsec phase1&lt;br /&gt;
		edit &amp;quot;l2tp-p1&amp;quot;&lt;br /&gt;
			set type dynamic&lt;br /&gt;
			set interface &amp;quot;wan1&amp;quot;&lt;br /&gt;
			set peertype any&lt;br /&gt;
			set proposal 3des-sha1 aes256-md5&lt;br /&gt;
			set dhgrp 2&lt;br /&gt;
			set psksecret meinepsk&lt;br /&gt;
			set dpd-retryinterval 60&lt;br /&gt;
		next&lt;br /&gt;
	end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Auf dieser Phase1 kann anschliessend die Konfiguration für Phase2 aufgebaut werden. Als Quickmode Selector kann 0.0.0.0/0 gewählt werden (in der CLI per Default so). Auch hier muss darauf geachtet werden, dass PFS deaktiviert wird, und dass als Encapsulation Mode der &amp;quot;Tunnel Mode&amp;quot; gewählt wird.&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
	config vpn ipsec phase2&lt;br /&gt;
		edit &amp;quot;l2tp-p2&amp;quot;&lt;br /&gt;
			set phase1name &amp;quot;l2tp-p1&amp;quot;&lt;br /&gt;
			set proposal 3des-sha1 aes192-sha1 aes256-md5&lt;br /&gt;
			set pfs disable&lt;br /&gt;
			set encapsulation transport-mode&lt;br /&gt;
			set keylifeseconds 86400&lt;br /&gt;
		next&lt;br /&gt;
	end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Bei einem L2TP over IPSec Tunnel handelt es sich um einen policybasierten IPSec Tunnel. Diese Art von Tunnel bedarf etwas spezielle Firewallregel je für ein- und ausgehenden Traffic. Die ausgehende Firewallregel hat wie unten veranschaulicht auszusehen. Wichtig hierbei ist, dass die Action auf &amp;quot;ipsec&amp;quot; gestellt wird, und anschliessend das entsprechende IPSEC Tunnel Interface gewählt wird.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
	config firewall policy&lt;br /&gt;
		edit 3&lt;br /&gt;
			set name &amp;quot;2l2tp&amp;quot;&lt;br /&gt;
			set srcintf &amp;quot;lan1&amp;quot;&lt;br /&gt;
			set dstintf &amp;quot;wan1&amp;quot;&lt;br /&gt;
			set srcaddr &amp;quot;net_int_192.168.2.0/24&amp;quot;&lt;br /&gt;
			set dstaddr &amp;quot;net_vpn_10.20.100.0/24&amp;quot;&lt;br /&gt;
			set action ipsec&lt;br /&gt;
			set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
			set service &amp;quot;ALL&amp;quot;&lt;br /&gt;
			set inbound enable&lt;br /&gt;
			set vpntunnel &amp;quot;l2tp-p1&amp;quot;&lt;br /&gt;
		next&lt;br /&gt;
		edit 6&lt;br /&gt;
			set name &amp;quot;l2tpincoming&amp;quot;&lt;br /&gt;
			set srcintf &amp;quot;wan1&amp;quot;&lt;br /&gt;
			set dstintf &amp;quot;lan1&amp;quot;&lt;br /&gt;
			set srcaddr &amp;quot;net_vpn_10.20.100.0/24&amp;quot;&lt;br /&gt;
			set dstaddr &amp;quot;net_int_192.168.2.0/24&amp;quot;&lt;br /&gt;
			set action accept&lt;br /&gt;
			set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
			set service &amp;quot;ALL&amp;quot;&lt;br /&gt;
		next&lt;br /&gt;
	end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Somit wurde auf Seiten der Fortigate die Konfiguration für das L2TP over IPSec VPN fertiggestellt.&lt;br /&gt;
&lt;br /&gt;
Ein Windows-10 Client wird wie folgt konfiguriert, damit er eine Verbindung via L2TP aufbauen kann:&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-2248.png|link=]]&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-2249.png|link=]]&lt;br /&gt;
&lt;br /&gt;
=== Wie konfiguriere ich ein SSL-VPN Portal, welches über ein Site-to-Site VPN ein ServerLAN auf der Remote Seite erreichen soll? ===&lt;br /&gt;
&lt;br /&gt;
'''Problemstellung:'''&lt;br /&gt;
&lt;br /&gt;
Es besteht eine Site to Site VPN Verbindung zwischen der Site 1 zur Site 2. Wir haben auf der Site 2 einen Server mit der IP Adresse 172.16.16.20. Nun soll es möglich sein, über eine SSL-VPN Verbindung auf der Site 1 auch auf den Server 172.16.16.20 zuzugreiffen. Das heisst, wir müssen auf der Site 1 ein SSL-VPN konfigurieren und danach dafür sorgen, dass der Traffic weiter, durch den bestehenden S2S Tunnel auf den Server 172.16.16.20 geroutet wird. Das unten dokumentierte Szenario basiert auf dem Umstand, dass auf der Site 1 und Site 2 jeweils eine Fortigate Firewall im Einsatz ist. Ein Teil der untenstehenden Anleitung kann jedoch auch dann übernommen werden, wenn auf Site 2 eine Firewall eines Drittherstellers zum Einsatz kommt, oder wenn sich Site 2 in einer Public Cloud wie Azure oder AWS befindet. Die generischen, herstellerneutralen Schritte, um ein solches Szenario zu konfigurieren sind immer wie folgt:&lt;br /&gt;
&lt;br /&gt;
# Firewall Site 2: Ändern sie die IPs des SSL-VPN-Pool auf einen IP-Range, damit der IP-Pool der Site 2  nicht mit dem Pool von Site 1 kollidiert.&lt;br /&gt;
# Firewall Site 1: Konfigurieren Sie in der SSL VPN Client2Site Konfiguration die Split Networks so, dass das entsprechende Netz von Site 2 (172.16.16.0/24) über den SSL VPN Tunnel geroutet wird.&lt;br /&gt;
# Firewall Site 1 und Site 2: Konfigurieren Sie die IPSec Einstellung des entsprechenden Tunnels so, dass sich das SSL-VPN-Client2Site Netz von Site 1 (10.10.10.1/24)) auf beiden Seiten entweder in der Local oder in den Remote Networks befindet. Somit werden diese IPs über den IPSec Tunnel überhaupt erst zugelassen.&lt;br /&gt;
# Firewall Site 2: Erstellen Sie eine statische Route damit das SSL VPN C2S Netz von Site 1 via IPSec Tunnel an Site 1 übermittelt wird.&lt;br /&gt;
# Firewall Site 1 + 2: Passen Sie die entsprechenden Firewallregeln an, damit eine Kommunikation möglich ist.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Lösungsansatz:'''&lt;br /&gt;
&lt;br /&gt;
Die untenstehende Anleitung basiert auf folgedem Netzwerkschema:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Netzwerkplan:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Violett: Bestehende Konfiguration&amp;lt;br&amp;gt; &lt;br /&gt;
Rot: Wird neu konfiguriert&lt;br /&gt;
 [[file:Fortinet-1940.jpg|550px|link=]]  &lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Konfiguration über das WebGui: Die Konfiguration basiert auf dem FortiOS 6.0.2:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Konfiguration auf der Seite 1'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Als Erstes die User anlegen. Diese können als lokale User eingerichtet werden (in unserem Beispiel machen wir dies so). Es ist auch möglich Radius oder LDAP User zu konfigurieren.&lt;br /&gt;
 [[file:Fortinet-1941.jpg|550px|link=]]  &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config user local&lt;br /&gt;
# edit &amp;quot;user1&amp;quot;                    -&amp;gt; Username definieren&lt;br /&gt;
# set type password&lt;br /&gt;
# set passwd &amp;quot;user1&amp;quot;              -&amp;gt; Passwort definieren &lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
Die User einer Usergruppe zuweisen. Diese Usergruppe wird beim SSL-VPN Portal dann genutzt.&lt;br /&gt;
 [[file:Fortinet-1942.jpg|550px|link=]]  &lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config user group&lt;br /&gt;
# edit &amp;quot;gr-user-ssl-vpn&amp;quot;&lt;br /&gt;
# set member &amp;quot;user1&amp;quot;&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
Für die Konfiguration des SSL-VPN Portals brauchen wir noch einen IP Pool. Dieser IP Pool wird den Clients zugewiesen. Es muss darauf geachtet werden, dass der definierte IP-Pool auf der Remote Seite (Site 2) nicht benutzt wird. Der Pool fängt mit der IP Adresse 10.10.10.2 an.&lt;br /&gt;
 [[file:Fortinet-1943.jpg|550px|link=]]  &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config firewall address&lt;br /&gt;
# edit &amp;quot;ippool-ssl-vpn-10.10.10.2-10.10.10.254&amp;quot;&lt;br /&gt;
# set type iprange&lt;br /&gt;
# set color 18&lt;br /&gt;
# set start-ip 10.10.10.2&lt;br /&gt;
# set end-ip 10.10.10.254&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
Es muss ein Dummy SSL-VPN Portal eingerichtet werden, um das Handling abdecken zu können wenn kein gültiger User kommt. Wir stellen ein Portal her in welchem es möglich ist nur den FortiClient herunterzuladen.&lt;br /&gt;
&lt;br /&gt;
Menu ''SSL-VPN Portals -&amp;gt; Create New -&amp;gt;'' konfigurieren wie im Screenshot abgebildet. (Tunnel Mode: off, Enable Web Mode: off, Enable FortiClient Download: on)&lt;br /&gt;
 [[file:Fortinet-1944.jpg|550px|link=]]  &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config vpn ssl web portal&lt;br /&gt;
# edit &amp;quot;dummy-portal&amp;quot;&lt;br /&gt;
# end&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
Jetzt wird das eigentliche SSL-VPN Portal konfiguriert. HIerzu wird der Tunnel-Mode gewählt. Das bedeutet, dass nur mit dem FortiClient die Verbindung aufgebaut werden kann.&lt;br /&gt;
&lt;br /&gt;
''SSL-VPN-Portals -&amp;gt; tunnel-access editieren oder ein neues Portal definieren (Create New).''&lt;br /&gt;
&lt;br /&gt;
# Tunnel Mode auf &amp;quot;on&amp;quot; stellen. &lt;br /&gt;
# Enable Split Tunneling einschalten. Damit wird nur der Traffic über den VPN Tunnel geroutet, welcher auf der Remote Seite anzutreffen ist. Wenn Split Tunneling nicht eingeschaltet wird, wird sämtlicher Traffic (0.0.0.0/0) durch den Tunnel geroutet. Bei Routing Adressen wird das IP Netzwerk angegeben, welches erreicht werden muss. Wir müssen jetzt das Server LAN Netz von Site 1, sowie den IP-Range der DMZ von der Site 2 (172.16.16.0/24) auswählen.&lt;br /&gt;
# Source IP Pool definiert des IP Adress Ranges welcher dem VPN-Client zugewiesen wird &lt;br /&gt;
# Den Web Mode schalten wir auf off, den brauchen wir für dieses Setup nicht&lt;br /&gt;
# Mit OK geht es weiter&lt;br /&gt;
 [[file:Fortinet-1945.jpg|550px|link=]]  &lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config firewall address&lt;br /&gt;
# edit &amp;quot;net-vpn-172.16.16.0-24&amp;quot;&lt;br /&gt;
# set color 10&lt;br /&gt;
# set allow-routing enable&lt;br /&gt;
# set subnet 172.16.16.0 255.255.255.0&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
'''SSL VPN Settings konfigurieren'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config vpn ssl settings&lt;br /&gt;
# set tunnel-ip-pools &amp;quot;ippool-ssl-vpn-10.10.10.2-10.10.10.254&amp;quot;&lt;br /&gt;
# set port 443&lt;br /&gt;
# set source-interface &amp;quot;wan1&amp;quot;&lt;br /&gt;
# set source-address &amp;quot;all&amp;quot;&lt;br /&gt;
# set default-portal &amp;quot;dummy-portal&amp;quot;&lt;br /&gt;
# config authentication-rule&lt;br /&gt;
# edit 1&lt;br /&gt;
# set groups &amp;quot;gr-user-ssl-vpn&amp;quot;&lt;br /&gt;
# set portal &amp;quot;tunnel-access&amp;quot;&lt;br /&gt;
# next&lt;br /&gt;
# end&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
''SSL-VPN Settings''&lt;br /&gt;
&lt;br /&gt;
# Listen on Interface: hier wird eingestellt auf welchem Interface das SSL-VPN Portal terminiert. Meist ist dies das WAN1 oder WAN2 Interface. &lt;br /&gt;
# Listen on Port: Hier wird der Port angegeben über welchen das Portal erreichbar ist. Es ist darauf zu achten, wenn der Administrationsport der Firewall auf 443 eingestellt ist, hier ein alternativ Port gewählt wird. Die bessere Lösung wäre den Administrationsport für HTTPS auf einen anderen Wert zu setzen.&lt;br /&gt;
# Tunnel Mode Client Settings: Adress Range wird auf ''Specify custom IP ranges'' gesetz. Der IP Range ist das Adressobjekt welches wir vorab eingerichtet haben (10.10.10.2-10.10.10.254). Bei Bedarf kann noch ein DNS Server konfiguriert werden, ansonsten wird der Default DNS Server des Clients benutzt.&lt;br /&gt;
# Allow Endpoint Registration: Diesen Schalter, stellen wir auf off. Wenn er eingeschaltet wird, registriert sich der Client auf der FortiGate. Ab 10 registrierte Geräte wird eine Lizenz benötigt.&lt;br /&gt;
# die Portalzuweisungen vornehmen (siehe unten)&lt;br /&gt;
 [[file:Fortinet-1946.jpg|550px|link=]]  &lt;br /&gt;
 &lt;br /&gt;
# Authentication/Portal Mapping: Hier können wir die Portale den Gruppen zuweisen. ''Create New'' wird ein neues Mapping eingerichtet. Wir brauchen für die Gruppe gr-user-ssl-vpn das Portal tunnel-access. Alle anderen User/Gruppen gehen in das dummy-portal.&lt;br /&gt;
## Die Gruppe gr-user-ssl-vpn weisen wir dem tunnel-access Portal zu&lt;br /&gt;
## All Other User/Groupes werden dem dummy-portal zugewiesen&lt;br /&gt;
# mitels apply wird das SSL-VPN Setting abgeschlossen&lt;br /&gt;
 [[file:Fortinet-1947.jpg|550px|link=]]  &lt;br /&gt;
&lt;br /&gt;
Im Site to Site IPSEC Tunnel muss noch eine zweite Encryption Domäne hinzugefügt werden. Wir wollen das Netz 10.10.10.0/24 auch durch den Tunnel routen:&lt;br /&gt;
&lt;br /&gt;
# ''VPN -&amp;gt; IPsec Tunnels -&amp;gt; den entsprechenden VPN Tunnel editieren und einen weiteren Phase 2 Selector hinzufügen.''&lt;br /&gt;
# Locale Address: Den Adressenpool des SSL-VPN Portal (10.10.10.0/24)&lt;br /&gt;
# Remote Address: Das Netzwerk von der Server-DMZ (172.16.16.0/24)&lt;br /&gt;
# bei Bedarf unter Advanced noch die Encryption- und Athentication-Parameter anpassen &lt;br /&gt;
# mittels OK bestätigen und den neuen Selector anzufügen&lt;br /&gt;
 [[file:Fortinet-1952.jpg|550px|link=]]  &lt;br /&gt;
&lt;br /&gt;
''' Adressen Objekt definieren für Splittunnel:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config vpn ipsec phase2-interface&lt;br /&gt;
# edit &amp;quot;Site1_to_Site2&amp;quot;                                             -&amp;gt; Name des Tunnels&lt;br /&gt;
# edit &amp;quot;site1-sslvpn-site2&amp;quot;                                         -&amp;gt; Name des Selektors definieren&lt;br /&gt;
# set phase1name &amp;quot;Site1_to_Site2&amp;quot;&lt;br /&gt;
# set proposal aes256-sha256 aes128gcm aes256gcm chacha20poly1305   -&amp;gt; Gewünschte Verschlüsslungsalgorithmen konfigurieren &lt;br /&gt;
# set dhgrp 14&lt;br /&gt;
# set src-subnet 10.10.10.0 255.255.255.0                           -&amp;gt; Source Netzwerk: SSL-VPN IP-Pool &lt;br /&gt;
# set dst-subnet 172.16.16.0 255.255.255.0                          -&amp;gt; Destinations Netzwerk (DMZ ServerLan)&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''Konfiguration der Policy für den Zugriff vom Client auf das SSL-VPN weiter zur Remote Seite des IPSEC Tunnels:'''&lt;br /&gt;
&lt;br /&gt;
''Policy &amp;amp; Objects -&amp;gt; IPv4Policy -&amp;gt; Create New''&lt;br /&gt;
&lt;br /&gt;
# Incoming Interface: Interface des SSL-VPN Portals&lt;br /&gt;
# Outgoing Interface: Interface des IPSEC Site to Site Tunnels&lt;br /&gt;
# Source: IP-Pool Adressenrange vom SSL-VPN Portal (10.10.10.2/24) und die SSL-VPN Gruppe (gr-user-ssl-vpn)&lt;br /&gt;
# Destination: IP Adressrange des DMZ ServerLan (172.16.16.0/24)&lt;br /&gt;
# Services: die benötigten Ports freischalten (in userem Beispiel ist ANY gewählt)&lt;br /&gt;
# NAT: deaktiviert lassen&lt;br /&gt;
# Security Profiles: die gewünschten UTM-Features anwählen&lt;br /&gt;
# Logging Options: Log Allowed Traffic aktivieren und All Sessions anwählen&lt;br /&gt;
# Enable this policy: Darauf achten, dass der Schalter aktiv ist&lt;br /&gt;
# mit OK wird die Policy erstellt und kann dann in der Übersicht nach oben geschoben werden&lt;br /&gt;
 [[file:Fortinet-1949.jpg|550px|link=]]  &lt;br /&gt;
&lt;br /&gt;
Die Zerfikatsmeldung kann ignoriert werden.&lt;br /&gt;
 [[file:Fortinet-1950.jpg|550px|link=]]  &lt;br /&gt;
&lt;br /&gt;
Übersicht des Policysets (es ist darauf zu achten, dass die VPN Regeln oberhalb der regulären Regeln sind):&lt;br /&gt;
 [[file:Fortinet-1951.jpg|750px|link=]]  &lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Konfiguration auf der Seite 2'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Im bestehenden IPSEC Tunnel zur Site 1 muss noch ein zweiter Phase 2 Selektor für das SSL-VPN Netz erstellt werden. &lt;br /&gt;
&lt;br /&gt;
''IPsec Tunnels -&amp;gt; den entsprechenden Tunnel editieren''&lt;br /&gt;
&lt;br /&gt;
# einen neuen Phase 2 Selector eröffnen (locales Netz 172.16.16.0/24, Remote Netz 10.10.10.0/24)&lt;br /&gt;
# Mit OK den zweiten Selector bestätigen&lt;br /&gt;
 [[file:Fortinet-1953.jpg|550px|link=]]  &lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config vpn ipsec phase2-interface&lt;br /&gt;
# edit &amp;quot;site2-site1-sslvpn&amp;quot;                                         -&amp;gt; Name des Tunnels&lt;br /&gt;
# set phase1name &amp;quot;site2-site1&amp;quot;                                      -&amp;gt; Name des Selektors definieren&lt;br /&gt;
# set proposal aes256-sha256 aes128gcm aes256gcm chacha20poly1305   -&amp;gt; Gewünschte Verschlüsslungsalgorithmen konfigurieren &lt;br /&gt;
# set dhgrp 14                                   &lt;br /&gt;
# set src-subnet 172.16.16.0 255.255.255.0                          -&amp;gt; Source Netzwerk (DMZ ServerLan)&lt;br /&gt;
# set dst-subnet 10.10.10.0 255.255.255.0                           -&amp;gt; SSL-VPN IP-Pool &lt;br /&gt;
# next&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
Jetzt muss das SSL-VPN Netz noch zurück in den Tunnel geroutet werden. &lt;br /&gt;
&lt;br /&gt;
''Network -&amp;gt; Static Routes -&amp;gt; Create New''&lt;br /&gt;
&lt;br /&gt;
# Das Netz des SSL-VPNs IP-Pool eintragen. (in unserem Fall 10.10.10.0/24)&lt;br /&gt;
# Interface: Das Site to Site VPN Interface auswählen&lt;br /&gt;
# Kommentare schaffen Klarheit!&lt;br /&gt;
# Mit OK wird die Route konfiguriert:&lt;br /&gt;
 [[file:Fortinet-1954.jpg|550px|link=]]  &lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config router static&lt;br /&gt;
# edit [intiger]&lt;br /&gt;
# set dst 10.10.10.0 255.255.255.0 -&amp;gt; SSL-VPN IP-Pool Netz eintragen&lt;br /&gt;
# set device &amp;quot;site2-site1&amp;quot;         -&amp;gt; IPSEC Interface vom Tunnel Site 1 &amp;lt;-&amp;gt; Site 2 eintragen&lt;br /&gt;
# set comment &amp;quot;sslvpn site1&amp;quot;&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Die Blackhole-Route nicht vergessen einzurichten:&lt;br /&gt;
&lt;br /&gt;
''Network -&amp;gt; Static Routes -&amp;gt; Create New''&lt;br /&gt;
&lt;br /&gt;
# Das Netz des SSL-VPN IP-Pool eintragen. (in unserem Fall 10.10.10.0/24) &lt;br /&gt;
# Interface: Das Interface Blackhole auswählen&lt;br /&gt;
# Die administrative Distance hier muss höher sein, als die administrative Distance der regulären Route. Wir empfehlen den Wert 254 zu konfigurieren.&lt;br /&gt;
# Kommentare schaffen Klarheit!&lt;br /&gt;
# Mit OK wird die Route konfiguriert&lt;br /&gt;
 [[file:Fortinet-1955.jpg|550px|link=]]  &lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config router static&lt;br /&gt;
# edit [intiger]&lt;br /&gt;
# set dst 10.10.10.0 255.255.255.0 -&amp;gt; SSL-VPN IP-Pool Netz eintragen&lt;br /&gt;
# set distance 254                 -&amp;gt; Distanz muss hier höher sein, als in der regulären Route!&lt;br /&gt;
# set comment &amp;quot;Blackhole Route&amp;quot;&lt;br /&gt;
# set blackhole enable&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Wenn die Routen konfiguriert sind, können diese kontrolliert werden. Bitte noch einmal prüfen ob die Distance der Blackhole Route höher als die reguläre Route ist:&lt;br /&gt;
 [[file:Fortinet-1956.jpg|550px|link=]]  &lt;br /&gt;
&lt;br /&gt;
Jetzt kann der zweite Selektor des IPSEC Tunnels hochgefahren werden. &lt;br /&gt;
&lt;br /&gt;
''Monitor -&amp;gt; IPsec Monitor -&amp;gt; auf dem entsprechenden Tunnel in der Phase 2 des Selectors mit Rechtsklick auf ''Bring Up'' klicken&lt;br /&gt;
&lt;br /&gt;
 [[file:Fortinet-1957.jpg|550px|link=]]  &lt;br /&gt;
Wenn alles grün ist, ist der Tunnel up and running&lt;br /&gt;
 [[file:Fortinet-1958.jpg|250px|link=]]  &lt;br /&gt;
----&lt;br /&gt;
Damit der Traffic an den Server weitergeleitet wird, muss noch eine Policy eingerichtet werden:&lt;br /&gt;
&lt;br /&gt;
''Policy &amp;amp; Objects -&amp;gt; IPv4 Policy -&amp;gt; Create New''&lt;br /&gt;
&lt;br /&gt;
# Incoming Interface: Das IPSEC Interface auswählen&lt;br /&gt;
# Outgoing Interface: Das Interface hinter welchem das Netz 172.16.16.0/24 angebunden ist&lt;br /&gt;
# Source: Das IP-Pool Netz des SSL-VPN (10.10.10.0/24)&lt;br /&gt;
# Destination: Das Netz welches erreicht werden soll (172.16.16.0/24)&lt;br /&gt;
# Services: in diesem Beispiel ist &amp;quot;all&amp;quot; angeben. Um eine optimale Sicherheit zu gewährleisten, macht es Sinn hier Einschränkungen mit den benötigten Ports vorzunehmen&lt;br /&gt;
# NAT: deaktiviert lassen&lt;br /&gt;
# Security Profile können nach Bedarf konfiguriert werden&lt;br /&gt;
# Logging Options: Log Allowed Traffic einschalten und All Sessions anwählen&lt;br /&gt;
# Enable this Policy: einschalten&lt;br /&gt;
# Mit OK wird die Policy zu unterst im Regelset angefügt. Die Regel sollte zu den anderen VPN Regeln nach oben geschoben werden&lt;br /&gt;
 [[file:Fortinet-1959.jpg|550px|link=]]  &lt;br /&gt;
&lt;br /&gt;
''' Adressobjekte:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config firewall address&lt;br /&gt;
# edit &amp;quot;net-172.16.16.0-24&amp;quot;&lt;br /&gt;
# set color 2&lt;br /&gt;
# set subnet 172.16.16.0 255.255.255.0&lt;br /&gt;
# next&lt;br /&gt;
# edit &amp;quot;vpn-remote-10.10.10.0-24&amp;quot;&lt;br /&gt;
# set color 10&lt;br /&gt;
# set subnet 10.10.10.0 255.255.255.0&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
'''Policy konfigurieren:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config firewall policy                  &lt;br /&gt;
# edit [intiger]                          &lt;br /&gt;
# set name &amp;quot;I_sslVPN-Site1_Site2&amp;quot;         &lt;br /&gt;
# set srcintf &amp;quot;site2-site1&amp;quot;               -&amp;gt; Source Interface ist das IPSEC-VPN Interface&lt;br /&gt;
# set dstintf &amp;quot;internal1&amp;quot;                 -&amp;gt; Destinations Interface ist das DMZ ServerLan Interface&lt;br /&gt;
# set srcaddr &amp;quot;vpn-remote-10.10.10.0-24&amp;quot;  -&amp;gt; Source IP: SSL-VPN IP-Pool &lt;br /&gt;
# set dstaddr &amp;quot;net-172.16.16.0-24&amp;quot;        -&amp;gt; Destination IP: Netzwerk des DMZ ServerLan&lt;br /&gt;
# set action accept&lt;br /&gt;
# set status enable&lt;br /&gt;
# set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
# set service &amp;quot;ALL&amp;quot;&lt;br /&gt;
# set logtraffic all&lt;br /&gt;
# end&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Die VPN Regeln zusammen bündeln:&lt;br /&gt;
 [[file:Fortinet-1960.jpg|750px|link=]]  &lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Konfiguration vom FortiClient'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Eine neue Verbindung im FortiClient einrichten:&lt;br /&gt;
&lt;br /&gt;
'' Reiter SSL-VPN anwählen ''&lt;br /&gt;
# Verbindungsname eingeben&lt;br /&gt;
# Beschreibung für eigene Übersicht bei Bedarf eingeben&lt;br /&gt;
# Bei Remote Gateway die Public IP Adresse der Site 1 (212.1.1.1) eingeben&lt;br /&gt;
# Standartmässig ist der Port auf 443 konfiguriert, falls im SSL-VPN Portal ein anderer Port definiert wurde ist dieser hier entsprechend anzupassen&lt;br /&gt;
# Mit anwenden wird der Zugang konfiguriert&lt;br /&gt;
[[file:Fortinet-1961.jpg|550px|link=]]  &lt;br /&gt;
----&lt;br /&gt;
Zum Verbinden den entsprechenden Tunnel anwählen und die Benutzer Daten (Username und Passwort) eingeben. Mit verbinden baut man den Tunnel auf. &lt;br /&gt;
 [[file:Fortinet-1962.jpg|550px|link=]]  &lt;br /&gt;
----&lt;br /&gt;
 Wenn die Anmeldung erfolgreich durchgeführt werden konnte, wird der Tunnel aufgebaut. Wir sehen die IP Adresse, welche von der Site 1 dem Client zugewiesen wurde (10.10.10.2)&lt;br /&gt;
[[file:Fortinet-1963.jpg|550px|link=]]  &lt;br /&gt;
----&lt;br /&gt;
Auf der Site 2 können wir jetzt sehen, dass der Traffic von der IP Adresse 10.10.10.1 auf 172.16.16.20 mit der Policy ID 3 gematcht hat. Wir sehen die Adresse 10.10.10.2 welche aus dem SSL-VPN IP-Pool zugewiesen wurde&lt;br /&gt;
 [[file:Fortinet-1964.jpg|750px|link=]]  &lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Welche Faktoren sind bei einer VPN Geschwindigkeitsmessung relevant? ===&lt;br /&gt;
Wenn zwischen zwei Standorten ein IPSec Tunnel erstellt wird, so ist der Datendurchsatz zwischen den zwei Standorten von unterschiedlichen Faktoren abhängig. Häufig anzutreffen ist inzwischen der Umstand, dass an beiden Standorten eine synchrone Gigabit Internetverbindung vorhanden ist, und dass nun die Erwartungshaltung besteht, dass zwischen diesen beiden Standorten eine VPN-Verbindung mit annähernd Gigabit Geschwindigkeit möglich sein wird. In diesem Szenario spielt es jedoch auch eine grosse Rolle, ob der Provider (oder die mehreren Provider) dieses Gigabit auch durch seinen Backbone gewährleistet, was meistens nicht der Fall ist. &amp;lt;br /&amp;gt; &amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Der folgende Artikel hilft, den maximal technisch möglichen Durchsatz zwischen zwei Standorten zu ermitteln. &lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-1971.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
Folgende Faktoren sind relevant um zu bestimmen, welcher Durchsatz maximal überhaupt möglich ist:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1024px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;vertical-align:top;&amp;quot;&lt;br /&gt;
! scope=&amp;quot;col&amp;quot; style=background:#7030A0| Seite A&lt;br /&gt;
! scope=&amp;quot;col&amp;quot; style=background:#BF9000| Seite B&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''1. Firewall'''&amp;lt;br/&amp;gt;&lt;br /&gt;
1.1. Modell der Firewall (Fortigate 100E, Sophos XG 115 Rev.3 etc.)&amp;lt;br /&amp;gt;&lt;br /&gt;
1.2. Maximal zu erwartender Durchsatz gemäss Datenblatt &amp;lt;nowiki&amp;gt;*&amp;lt;/nowiki&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
1.3. Gewählte MTU auf dem WAN-Interface&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
'''2. ISP'''&amp;lt;br/&amp;gt;&lt;br /&gt;
2.1. Name des ISP&amp;lt;br/&amp;gt;&lt;br /&gt;
2.2. Garantierter Upload des ISP&amp;lt;br/&amp;gt;&lt;br /&gt;
2.3. Garantierter Download des ISP&amp;lt;br/&amp;gt;&lt;br /&gt;
| &lt;br /&gt;
'''1. Firewall'''&amp;lt;br/&amp;gt;&lt;br /&gt;
1.1. Modell der Firewall (Fortigate 100E, Sophos XG 115 Rev.3 etc.)&amp;lt;br /&amp;gt;&lt;br /&gt;
1.2. Maximal zu erwartender Durchsatz gemäss Datenblatt &amp;lt;nowiki&amp;gt;(*)&amp;lt;/nowiki&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
1.3. Gewählte MTU auf dem WAN-Interface&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
'''2. ISP'''&amp;lt;br/&amp;gt;&lt;br /&gt;
2.1. Name des ISP&amp;lt;br/&amp;gt;&lt;br /&gt;
2.2. Garantierter Upload des ISP&amp;lt;br/&amp;gt;&lt;br /&gt;
2.3. Garantierter Download des ISP&amp;lt;br/&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|colspan=&amp;quot;2&amp;quot;|&lt;br /&gt;
'''3. Parameter zwischen den Standorten'''&amp;lt;br/&amp;gt;&lt;br /&gt;
3.1. Gemessener Durchsatz zwischen der Seite A und Seite B ohne IPSec Tunnel.&amp;lt;nowiki&amp;gt;(#)&amp;lt;/nowiki&amp;gt; &amp;lt;br/&amp;gt;&lt;br /&gt;
3.2. Hops zwischen Firewall Seite A und Firewall Seite B (zu messen mit einem Traceroute zwischen den Firewalls)&amp;lt;br /&amp;gt;&lt;br /&gt;
3.3. Ping-Zeiten zwischen den beiden Standorten&amp;lt;br /&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''&amp;lt;nowiki&amp;gt;*&amp;lt;/nowiki&amp;gt; Die Durchsätze können den Datenblättern entnommen werden:'''&amp;lt;br /&amp;gt;&lt;br /&gt;
1. [https://www.fortinet.com/content/dam/fortinet/assets/data-sheets/Fortinet_Product_Matrix.pdf Datenblatt Fortinet] Verwende den Wert ''IPsec VPN Throughput''&amp;lt;br&amp;gt;&lt;br /&gt;
2. [https://sophos.also.ch/wiki/images/e/eb/Sophos-XG-Sizing-guide.pdf Datenblatt Sophos] Verwende den Durchsatz ''VPN AES Realworld (Mbps) multiple tunnels/cores''&lt;br /&gt;
&lt;br /&gt;
'''&amp;lt;nowiki&amp;gt;#&amp;lt;/nowiki&amp;gt; Gemessener Durchsatz zwischen den zwei Standorten'''&amp;lt;br/&amp;gt; Eine gültige Messung zwischen den Standorten hilft festzustellen welcher Durchsatz der Provider durch seinen Backbone gewährleistet. Dieser Durchsatzwert kann natürlich je nach Tageszeit und allgemeiner Netzbelastung erheblich variieren.  Eine Messung zu dessen Erhebung kann wie folgt vorgenommen werden:''' &amp;lt;br /&amp;gt;&lt;br /&gt;
1. Laden Sie auf https://speed.hetzner.de/ eines der zur verfügungstehenden Testfiles herunter. &amp;lt;br/&amp;gt;&lt;br /&gt;
2. Kopieren Sie dieses Testfile auf einen Webserver an einem der beiden Standorte&amp;lt;br/&amp;gt;&lt;br /&gt;
3. Publizieren Sie diesen Webserver via DNAT über die Firewall ins Internet (Anleitung hierzu: [https://community.sophos.com/kb/en-us/122976 Sophos], [https://cookbook.fortinet.com/using-virtual-ips-configure-port-forwarding-54/ Fortinet])&amp;lt;br/&amp;gt;&lt;br /&gt;
4. Laden Sie die Datei vom gegenüberliegenden Standort über das Internet (und nicht über den IPSec Tunnel) herunter, und messen sie den erreichten Durchsatz.&amp;lt;br/&amp;gt;&amp;lt;br/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''Maximal zu erwartender Durchsatz insgesamt:'''&amp;lt;br/&amp;gt;&lt;br /&gt;
* Der maximale, technisch mögliche Durchsatz durch einen VPN Tunnel ergibt sich aus dem kleinsten Wert der oben erhobenen Durchsatzwerte in den Punkten 1.2, 2.2, 2.3 und 3.1.&lt;br /&gt;
* Die erhobenen Messwerte in den Punkten 3.2 und 3.3 haben keinen direkten Einfluss auf den maximal möglichen Durchsatz, sind jedoch relevant wenn es um Messgrössen wie Delay oder Jitter geht.&lt;br /&gt;
&lt;br /&gt;
===Wie kann ich eine gültige VPN Performancemessung erstellen?===&lt;br /&gt;
Nachdem im Artikel [[FortiGate-6.0:FAQ#Welche_Faktoren_sind_bei_einer_VPN_Geschwindigkeitsmessung_relevant.3F | Welche Faktoren sind bei einer VPN Geschwindigkeitsmessung relevant]] der maximal erreichbare technische Durchsatz ermittelt wurde, möchte man nun dazu übergehen zu messen, ob dieser Durchsatz in der Praxis auch erreicht werden kann. Dabei gibt es ein paar Richtlinien zu beachten. Das altbekannte Sprichwort ''Wer misst, misst Mist!'' ist in diesem Fall leider oftmals allgegenwärtig.&lt;br /&gt;
&lt;br /&gt;
Tools, welche beispielsweise via SMB eine Datei auf einen Fileshare kopieren, und dann den erreichten Durchsatz messen, messen nicht unbedingt den VPN Durchsatz, sondern unter Umständen viel eher:&lt;br /&gt;
# Die Festplattengeschwindigkeit des Zielsystems&lt;br /&gt;
# Die Geschwindigkeit des SMB Protokolls&lt;br /&gt;
# Die Geschwindigkeit der onRead Antivirenüberprüfung des Zielsystems&lt;br /&gt;
# Die Geschwindigkeit des DNS-Resolvers&lt;br /&gt;
&lt;br /&gt;
Um solche Messfehler zu vermeiden, müssen folgende Richtlinien bei einer Messung unbedingt beachtet werden:&lt;br /&gt;
* Eine Messung findet zwischen zwei Messsystemen statt, auf welchen zum Zeitpunkt der Messung kein anderer Traffic und keine anderen Tasks verarbeitet wird.&lt;br /&gt;
* Der gesammte VPN Tunnel wird zum Zeitpunkt der Messung nicht von irgendwelchen anderen Systemen in Anspruch genommen.&lt;br /&gt;
* Die beiden Internetleitungen werden zum Zeitpunkt der Messung nicht von irgendwelchen anderen Systemen belegt.&lt;br /&gt;
* Die beiden Messsysteme befinden sich auf beiden Seiten direkt hinter der Firewall.&lt;br /&gt;
* Als Messtool wird IPerf3 eingesetzt. Das Tool kann von der [https://iperf.fr/ Iperf Projektseite] inklusive Bedienungsanleitung heruntergeladen werden.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Datei:''' &lt;br /&gt;
| '''Beschreibung:'''&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50%&amp;quot; ;|&lt;br /&gt;
[[Datei:Iperf-howto.pdf]]&lt;br /&gt;
| style=&amp;quot;width:50%&amp;quot; ;|&lt;br /&gt;
IPerf Anleitung&lt;br /&gt;
|- &lt;br /&gt;
|[[Datei:Tools-iperf.zip]]&lt;br /&gt;
| IPerf Tool&lt;br /&gt;
|}&lt;br /&gt;
----&lt;br /&gt;
'''Messaufbau'''&amp;lt;br/&amp;gt;&lt;br /&gt;
 [[file:Fortinet-1972.jpg|link=]]&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 [[file:Fortinet-1973.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
=== Wie konfiguriere ich ein VPN zwischen einer FortiGate und einer Sophos UTM Firewall? ===&lt;br /&gt;
====Ausgangslage:====&lt;br /&gt;
In diesem Artikel wird beschrieben, wie ein Site-to-Site VPN zwischen einer FortiGate und einer Sophos UTM Firewall konfiguriert werden kann. Dieses Setup wurde unter folgenden Bedingungen aufgebaut und durchgetestet:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:100%&amp;quot;&lt;br /&gt;
|- style=&amp;quot;vertical-align:top;&amp;quot;&lt;br /&gt;
! &lt;br /&gt;
! scope=&amp;quot;col&amp;quot; style=background:#00b050| Seite FortiGate&lt;br /&gt;
! scope=&amp;quot;col&amp;quot; style=background:#ffff00| Seite Sophos UTM&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Netzplan''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;|[[File:Fortinet-2775.jpg|750px|link=]]&lt;br /&gt;
|-&lt;br /&gt;
| '''Hardware''' &lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|FortiGate 300D&lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|Sophos UTM/SG &lt;br /&gt;
|-&lt;br /&gt;
| '''Software''' &lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|6.4.2 build1723&lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|V9.703-3&lt;br /&gt;
|-&lt;br /&gt;
| '''Lokal Netzwerk''' &lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|198.18.0.0/24&lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|192.168.111.0/24&lt;br /&gt;
|-&lt;br /&gt;
| '''Public IP''' &lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|146.XX.XX.66&lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|194.XX.XX.111&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Authentication''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;| &lt;br /&gt;
Pre-shared Key definieren&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''IKE Version''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;| &lt;br /&gt;
Version 1 (UTM unterstützt IKE Version 2 nicht)&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Phase 1 Proposal''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;|  &lt;br /&gt;
Alogrithms: AES256-SHA256 DH-Group 5&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Phase 1 Key Lifetime''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;|  &lt;br /&gt;
86400 Sekunden&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Phase 2 Proposal''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;|&lt;br /&gt;
Alogrithms: AES256-SHA512 / PFS-DH-Group 5&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Phase 2 Key Lifetime''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;|  &lt;br /&gt;
43200 Sekunden&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
====Konfiguration FortiGate 300D:====&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGUI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
'''Konfigurieren des VPN-Tunnels:'''&lt;br /&gt;
&lt;br /&gt;
'''Netzwerkeinstellungen:'''&lt;br /&gt;
&lt;br /&gt;
# VPN-Tunnel Name definieren (mit diesem Namen wird beim WAN Interface das Tunnelinterface gebildet)&lt;br /&gt;
# Bei ''Remote Gateway'' den Typ auf ''Static IP Address'' stellen&lt;br /&gt;
# Im Feld ''IP Address'' wird die Public IP Adresse der Sophos UTM Firewall eingetragen (194.XX.XX.111)&lt;br /&gt;
# Bei ''Interface'' wird das ausgehende Interface (meistens WAN) angegeben. Auf diesem Interface wird das Tunnelinterface dann als Subinterface gebildet&lt;br /&gt;
# ''NAT Traversal'' je nach Situation aktivieren oder nicht aktivieren&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2758.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Authentication konfigurieren:'''&lt;br /&gt;
&lt;br /&gt;
# ''Method'' Auf Pr-shared Key einstellen.&lt;br /&gt;
# Im Feld ''Pre-shared Key'' einen komplexen, nicht nachvollziehbaren Key konfigurieren (dieser Key wird auf der SOPHOS-UTM dann auch benötigt)&lt;br /&gt;
# Wir müssen die IKE Version 1 auswählen, da die Sophos UTM Modelle den Standard IKE Version 2 nicht unterstützten.&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2751.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Phase 1 Parameter konfigurieren:'''&lt;br /&gt;
&lt;br /&gt;
# ''Encryption'' auf AES256 und ''Authentication'' auf SHA256 konfigurieren&lt;br /&gt;
# Alle anderen Encryption und authentication Parameter entfernen&lt;br /&gt;
# Die ''Diffie-Hellmann Group'' wird auf 5 eingestellt&lt;br /&gt;
# Der Parameter ''Key Lifetime (seconds) auf 86400 (1440 Minuten) stellen (dies muss unbedingt auf der Gegenseite gleich definiert werden)&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2752.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Phase 2 Selektoren konfigurieren:'''&lt;br /&gt;
&lt;br /&gt;
Auf der Sophos wird der Term 0.0.0.0/0 nicht unterstützt. &amp;lt;br&amp;gt;&lt;br /&gt;
In unserem Beispiel wird Local 198.18.0.0/24 und Remote Netz 192.168.111.0/24 konfiguriert.&lt;br /&gt;
&lt;br /&gt;
# ''Name'' in diesem Feld kann ein Name für den Selektor definiert werden (Überblick bewahren)&lt;br /&gt;
# ''Local Address'' Das Netz welches bei der Fortigate erreicht werden soll. Typ auf Subnet stellen und Adresse: 198.18.0.0/24 konfigurieren&lt;br /&gt;
# ''Remote Address'' Das Netz welches wir hinter der Sophos UTM Firewall erreichen wollen. Typ auf Subnet stellen und Adresse 192.168.111.0/24 konfigurieren&lt;br /&gt;
# Unter dem Menüpunkt ''Advanced'' können die Phase 2 Proposal konfiguriert werden&lt;br /&gt;
# ''Encryption'' auf AES256 und ''Authentication'' auf SHA256 stellen. Alle anderen Encryption und Authentications Parameter entfernen (auf das X klicken)&lt;br /&gt;
# ''Perfect Forward Secrecy (PFS)'' aktivieren&lt;br /&gt;
# Die ''Difie-Hellman Group'' auf 14 einstellen&lt;br /&gt;
# ''Key Lifetime'' auf ''Second'' stellen und dann 43200 Sekunden einstellen (dies muss unbedingt auf der Gegenseite gleich definiert werden)&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2753.jpg|750px|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Konfigurieren der Routen:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Auf der FortiGate müssen die Netze der Remote Seite in den IPSec-Tunnel geroutet werden. Dabei zeigt die Route auf das Tunnelinterface (gw-sophos). Damit bei einem Unterbruch des Tunnels, der Traffic nicht über die default Route ins Internet geroutet wird, sollte eine Blackhole Route konfiguriert werden. Mehr Details dazu in folgendem Artikel: [[FortiGate:FAQ#Was_ist_eine_Blackhole-Route.3F|Was ist eine Blackhole Route?]]&lt;br /&gt;
&lt;br /&gt;
Die Routen werden wie folgt konfiguriert:&lt;br /&gt;
Menu: Network -&amp;gt; static Routes -&amp;gt; [[File:Createnew.jpg|link=]]&amp;lt;br&amp;gt;&lt;br /&gt;
 [[File:Fortinet-2755.jpg|750px|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Konfigurieren der Policies:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Es braucht mindestens eine Policy auf der FortiGate. Damit der Traffic bidirektional durch den Tunnel geht, empfiehlt es sich eine Regel in jede Richtung zu konfigurieren. Dabei ist die Kommunikation zwischen dem VPN-Tunnel Interface (gw-sophos) und dem internen Interface (Port1).&lt;br /&gt;
&lt;br /&gt;
Menu : Policy &amp;amp; Objects -&amp;gt; IPv4 Policy -&amp;gt; [[File:Createnew.jpg|link=]]&amp;lt;br&amp;gt;&lt;br /&gt;
 [[File:Fortinet-2756.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2757.jpg|750px|link=]] &lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
'''VPN Phase 1 konfigurieren:'''&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config vpn ipsec phase1-interface&lt;br /&gt;
    edit &amp;quot;[VPN_NAME]&amp;quot;&lt;br /&gt;
        set interface &amp;quot;[WAN-INTERFACE]&amp;quot;&lt;br /&gt;
        set peertype any&lt;br /&gt;
        set net-device disable&lt;br /&gt;
        set proposal aes256-sha256&lt;br /&gt;
        set comments &amp;quot;VPN zu Sophos UTM&amp;quot;&lt;br /&gt;
        set dhgrp 5&lt;br /&gt;
        set nattraversal disable&lt;br /&gt;
        set remote-gw [PUBLIC_IP_SOPHOS-UTM]&lt;br /&gt;
        set psksecret [PRESHARED-KEY]&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''VPN Phase 2 konfigurieren:'''&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config vpn ipsec phase2-interface&lt;br /&gt;
    edit &amp;quot;p2_[VPN_NAME]&amp;quot;&lt;br /&gt;
        set phase1name &amp;quot;[VPN_NAME]&amp;quot;&lt;br /&gt;
        set proposal aes256-sha256&lt;br /&gt;
        set dhgrp 5&lt;br /&gt;
        set keepalive enable&lt;br /&gt;
        set src-subnet [MEIN_LOKALES_NETZWERK NETZMASKE]&lt;br /&gt;
        set dst-subnet [REMOTE NETZWERK NETZMASKE]&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''Routen konfigurieren:'''&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config router static&lt;br /&gt;
    edit 2&lt;br /&gt;
        set dst [REMOTE NETZWERK NETZMASKE]&lt;br /&gt;
        set device &amp;quot;[VPN_NAME]&amp;quot;&lt;br /&gt;
        set comment &amp;quot;Route Remote Netz ALSO DE - UTM Sophos &amp;quot;&lt;br /&gt;
    next&lt;br /&gt;
    edit 3&lt;br /&gt;
        set dst [REMOTE NETZWERK NETZMASKE]&lt;br /&gt;
        set comment &amp;quot;Blackhole [REMOTE NETZWERK NETZMASKE]&amp;quot;&lt;br /&gt;
        set distance 254&lt;br /&gt;
        set blackhole enable&lt;br /&gt;
    next   &lt;br /&gt;
end &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''Adress Objekte für Policies konfigurieren:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall address&lt;br /&gt;
    edit &amp;quot;[NAME_ADRESSOBJEKT_REMOTE_NETZWERK]&amp;quot;&lt;br /&gt;
        set color 10&lt;br /&gt;
        set subnet [NETZWERK_ADRESSE] [SUBNETZMASKE]&lt;br /&gt;
    next&lt;br /&gt;
    edit &amp;quot;[NAME_ADRESSOBJEKT_INTERNES_NETZWERK]&amp;quot;&lt;br /&gt;
        set color 10&lt;br /&gt;
        set subnet [NETZWERK_ADRESSE] [SUBNETZMASKE]&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''Policy konfigurieren:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall policy&lt;br /&gt;
    edit 1&lt;br /&gt;
        set name &amp;quot;O_vpn-sophosUTM&amp;quot;&lt;br /&gt;
        set srcintf &amp;quot;[INTERNES_INTERFACE]&amp;quot;&lt;br /&gt;
        set dstintf &amp;quot;[VPN_NAME]&amp;quot;&lt;br /&gt;
        set srcaddr &amp;quot;[NAME_ADRESSOBJEKT_INTERNES_NETZWERK]&amp;quot;&lt;br /&gt;
        set dstaddr &amp;quot;[NAME_ADRESSOBJEKT_REMOTE_NETZWERK]&amp;quot;&lt;br /&gt;
        set action accept&lt;br /&gt;
        set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
        set service &amp;quot;ALL&amp;quot;&lt;br /&gt;
        set logtraffic all&lt;br /&gt;
    next&lt;br /&gt;
    edit 2&lt;br /&gt;
        set name &amp;quot;I__vpn-sophosUTM&amp;quot;&lt;br /&gt;
        set srcintf &amp;quot;[VPN_NAME]&amp;quot;&lt;br /&gt;
        set dstintf &amp;quot;[INTERNES_INTERFACE]&amp;quot;&lt;br /&gt;
        set srcaddr &amp;quot;[NAME_ADRESSOBJEKT_REMOTE_NETZWERK]&amp;quot;&lt;br /&gt;
        set dstaddr &amp;quot;[NAME_ADRESSOBJEKT_INTERNES_NETZWERK]&amp;quot;&lt;br /&gt;
        set action accept&lt;br /&gt;
        set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
        set service &amp;quot;ALL&amp;quot;&lt;br /&gt;
        set logtraffic all&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==== Konfiguration auf der Sophos UTM:====&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGUI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Auf der Sophos UTM Firewall wird ein VPN wie folgt aufgebaut:&amp;lt;br&amp;gt;&lt;br /&gt;
#  &amp;lt;span style=&amp;quot;background-color: #FF00FF;&amp;quot;&amp;gt;'''Connections:''' &amp;lt;/span&amp;gt;  Hier wird der lokale Teil konfiguriert. Das lokale Netzwerk, das Interface welches als ''Listener'' definiert wird (meistens ein WAN Interface) &lt;br /&gt;
#  &amp;lt;span style=&amp;quot;background-color: #32CD32;&amp;quot;&amp;gt; '''Remote Gateway:''' &amp;lt;/span&amp;gt; In diesem Abschnitt werden die Remote VPN Gateway Parameter konfiguriert. In unserem Fall ist dies die pulblic IP-Adresse der FortiGate und das Remote Netzwerk welches wir hinter der FortiGate erreichen wollen.&lt;br /&gt;
#  &amp;lt;span style=&amp;quot;background-color: #FF6820;&amp;quot;&amp;gt;'''Policy:''' &amp;lt;/span&amp;gt; werden die Verschlüsselungs-Parameter konfiguriert.&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Neuen Tunnel erstellen:'''&amp;lt;br&amp;gt;&lt;br /&gt;
# Unter dem Menü ''Site-to-Site VPN'' auf ''IPsec'' gehen&lt;br /&gt;
# Um den neuen Tunnel zu erstellen ''New IPsec Connection...'' anwählen&lt;br /&gt;
 [[File:Fortinet-2806.jpg|750px|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;span style=&amp;quot;background-color: #32CD32;&amp;quot;&amp;gt; '''Remote Gateway:''' &amp;lt;/span&amp;gt;&amp;lt;br&amp;gt;&lt;br /&gt;
# Name im Feld ''Name?? definieren&lt;br /&gt;
# ''Gateway type'' -&amp;gt; wie der Tunnel aufgebaut werden soll (Sophos UTM als Initator oder als Responder) konfigurieren. Wir haben beide Varianten ausprobiert. Es funktioniert sogar ohne dass auf der FortiGate etwas verändert werden muss.&lt;br /&gt;
# ''Authentcation type'' haben wir mit einem Preshared Key konfiguriert. Dieser muss natürlich auf der FortiGate deckungsgleich eingegeben werden.&lt;br /&gt;
# ''VPN ID type'' soll auf ''IP address'' gelassen werden (die FortiGate interpretiert die IP Adresse der Sophos UTM als ID)&lt;br /&gt;
# Im Feld ''Remote networks'' werden die Netze auf der Gegenseite definiert, welche aus dem Sophos Netzwerk erreicht werden sollen. ACHTUNG: die Sophos unterstützt 0.0.0.0/0 nicht (was auch gut so ist). Mittels dem Icon [[file:sophos-utm-newObject.jpg|link=]] kann ein neues Remote Netzwerk erstellt werden. &lt;br /&gt;
# Alles abspeichern und dann kann das erstellte Remote Gateway Profil unter ''Connections'' ausgewählt werden.&lt;br /&gt;
 [[File:Fortinet-2759.jpg|750px|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;span style=&amp;quot;background-color: #FF6820;&amp;quot;&amp;gt;'''Policy:''' &amp;lt;/span&amp;gt;&amp;lt;br&amp;gt;&lt;br /&gt;
# Unter [[file:sophos-utm-newObject.jpg|link=]] ''new IPsec Policy'' kann eine neue VPN Policy konfiguriert werden&lt;br /&gt;
# ''Name'' In diesem Feld wird tatsächlich der Name der Policy angegeben (Policy hat auf der Sophos eine andere Bedeutung als dies auf der FortiGate der Fall ist)&lt;br /&gt;
# Die entsprechenden Phase 1 und Phase 2 Parameter deckungsgleich analog jener der FortiGate definieren. Achtung: die FortiGate und die Sophos UTM haben nicht dieselben default Life Time in den entsprechenden Phasen. Diese sind undbedingt aufeinander abzustimmen.&lt;br /&gt;
# Mit dem Button ''Save'' wird die neue Policy mit den definierten Name erstellt und kann dann im Menü 'Connections'' ausgewählt werden.&lt;br /&gt;
 [[File:Fortinet-2760.jpg|750px|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;span style=&amp;quot;background-color: #FF00FF;&amp;quot;&amp;gt;'''Connections:''' &amp;lt;/span&amp;gt;&amp;lt;br&amp;gt;&lt;br /&gt;
# Im Menü ''Connections'' jetzt die angelegten Profile auswählen:&lt;br /&gt;
## ''Remote Gateway'' das vorher konfigurierte Profil aus Remote Gateway anwählen&lt;br /&gt;
## unter ''Policy'' die VPN Policy auswählen, welche vorher definiert wurde&lt;br /&gt;
# ''Local interface'' Hier wird definiert auf welchem Interface der VPN-Tunnel auf der Sophos terminiert (in unserem Fall ''External'')&lt;br /&gt;
# Lokale Netzwerke auswählen welche für das VPN vorgesehen sind&lt;br /&gt;
# die Option ''Automatic firewall rules'' aktivieren, damit die Sophos beim speichern automatisch die Firewall-Regeln gemäss VPN-Definition im Regelwerk erstellt wird&lt;br /&gt;
# Mit ''Save'' den IPSec-Tunnel erstellen und dann testen&lt;br /&gt;
 [[File:Fortinet-2763.jpg|750px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==== Erfolgskontrolle:====&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''VPN-Monitore:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&lt;br /&gt;
VPN Monitor - FortiGate:&lt;br /&gt;
 [[File:Fortinet-2750.jpg|750px|link=]] &lt;br /&gt;
VPN Monitor - Sophos UTM:&lt;br /&gt;
  [[File:Fortinet-2762.jpg|750px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''Anleitung als PDF:'''&amp;lt;br&amp;gt;&lt;br /&gt;
* [[Datei:HowTo_VPN_FortiGate-SophosUTM.pdf]]&lt;br /&gt;
&lt;br /&gt;
=== Wie konfiguriere ich ein VPN zwischen einer FortiGate und einer Sophos XG Firewall? ===&lt;br /&gt;
'''Artikel noch im Aufbau , bitte um Geduld'''&lt;br /&gt;
&lt;br /&gt;
====Ausgangslage:====&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:100%&amp;quot;&lt;br /&gt;
|- style=&amp;quot;vertical-align:top;&amp;quot;&lt;br /&gt;
! &lt;br /&gt;
! scope=&amp;quot;col&amp;quot; style=background:#00b050| Seite FortiGate&lt;br /&gt;
! scope=&amp;quot;col&amp;quot; style=background:#ffff00| Seite Sophos XG&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Netzplan''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;|[[File:Fortinet-2776.jpg|750px|link=]]&lt;br /&gt;
|-&lt;br /&gt;
| '''Hardware''' &lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|FortiGate 300D&lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|Sophos XG 210&lt;br /&gt;
|-&lt;br /&gt;
| '''Software''' &lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|6.4.2 build1723&lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|V18.0.1 MR1&lt;br /&gt;
|-&lt;br /&gt;
| '''Lokal Netzwerk''' &lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|198.18.0.0/24&lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|192.168.111.0/24&lt;br /&gt;
|-&lt;br /&gt;
| '''Public IP''' &lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|146.XX.XX.66&lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|194.XX.XX.111&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Authentication''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;| &lt;br /&gt;
Pre-shared Key definieren&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''IKE Version''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;| &lt;br /&gt;
Version 2&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Phase 1 Proposal''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;|  &lt;br /&gt;
Algorithmus: AES256-SHA256 DH-Group 5&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Phase 1 Key Lifetime''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;|  &lt;br /&gt;
86400 Sekunden&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Phase 2 Proposal''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;|&lt;br /&gt;
Algorithmus: AES256-SHA512 / PFS-DH-Group 5&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Phase 2 Key Lifetime''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;|  &lt;br /&gt;
43200 Sekunden&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
====Konfiguration FortiGate====&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
'''Konfigurieren des VPN Tunnels:'''&lt;br /&gt;
&lt;br /&gt;
'''Netzwerkeinstellungen:'''&lt;br /&gt;
&lt;br /&gt;
# VPN Tunnel Name definieren. (Mit diesem Namen wird beim WAN Interface das Tunnelinterface gebildet.)&lt;br /&gt;
# Bei ''Remote Gateway'' den Typ auf ''Static IP Address'' stellen. &lt;br /&gt;
# Im Feld ''IP Address'' wird die Public IP Adresse der Sophos XG Firewall eingetragen (194.XX.XX.112)&lt;br /&gt;
# Bei ''Interface'' wird das ausgehende Interface (meistens WAN) angegeben. Auf diesem Interface wird das Tunnelinterface dann als Subinterface gebildet.&lt;br /&gt;
# ''NAT Traversal'' je nach Situation aktivieren oder nicht aktivieren.&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2764.jpg|550px|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Authentication konfigurieren:'''&lt;br /&gt;
&lt;br /&gt;
# ''Method'' Auf Pr-shared Key einstellen.&lt;br /&gt;
# Im Feld ''Pre-shared Key'' einen komplexen, nicht nachvollziehbaren Key konfigurieren (dieser Key wird auf der Sophos XG dann auch benötigt)&lt;br /&gt;
# Wir benutzen die IKE Version 2&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2765.jpg|550px|link=]]&lt;br /&gt;
[[Datei:Fortinet-2765.jpg]]&lt;br /&gt;
&lt;br /&gt;
'''Phase 1 Parameter konfigurieren:'''&lt;br /&gt;
&lt;br /&gt;
# ''Encryption'' auf AES256 und ''Authentication'' auf SHA256 konfigurieren.&lt;br /&gt;
# Alle anderen Encryption und Authentications Parameter entfernen.&lt;br /&gt;
# Die ''Diffie-Hellmann Group'' wird auf 5 eingestellt.&lt;br /&gt;
# Der Parameter ''Key Lifetime (seconds) auf 86400 (1440 Minuten) stellen. (Dies muss unbedingt mit der Gegenseite gleich definiert werden)&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2766.jpg|550px|link=]]&lt;br /&gt;
[[Datei:Fortinet-2766.jpg]]&lt;br /&gt;
&lt;br /&gt;
'''Phase 2 Selektoren konfigurieren:'''&lt;br /&gt;
&lt;br /&gt;
Auf der Sophos wird der Term 0.0.0.0/0 nicht unterstützt. &amp;lt;br&amp;gt;&lt;br /&gt;
In unserem Beispiel wird Local 198.18.0.0/24 und Remote Netz 192.168.12.0/24 konfiguriert.&lt;br /&gt;
&lt;br /&gt;
# ''Name'' in diesem Feld kann ein Name für den Selektor definiert werden (Übersicht wahren)&lt;br /&gt;
# ''Local Address'' Das Netz welches bei der Fortigate erreicht werden soll. Typ auf Subnet stellen und Adresse: 198.18.0.0/24 konfigurieren.&lt;br /&gt;
# ''Remote Address'' Das Netz welches wir hinter der Sophos XG Firewall erreichen wollen. Typ auf Subnet stellen und Adresse 192.168.12.0/24 konfigurieren.&lt;br /&gt;
# Unter dem Menupunkt ''Advanced'' können die Phase 2 Proposal konfiguriert werden.&lt;br /&gt;
# ''Encryption'' auf AES256 und ''Authentication'' auf SHA256 stellen. Alle anderen Encryption und Authentications Parameter entfernen. (Auf das X klicken)&lt;br /&gt;
# ''Perfect Forward Secrecy (PFS)'' aktivieren&lt;br /&gt;
# Die ''Difie-Hellman Group'' auf 14 einstellen.&lt;br /&gt;
# ''Key Lifetime'' auf Second stellen und dann 43200 Sekunden einstellen (Dies muss unbedingt mit der Gegenseite gleich definiert werden)&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2766.jpg|550px|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Konfigurieren der Routen:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Auf der FortiGate müssen die Netze der Remote Seite in den IPSec Tunnel geroutet werden. Dabei zeigt die Route auf das Tunnelinterface (gw-sophos). Damit bei einem Unterbruch des Tunnels, der Traffic nicht über die Default Route ins Internet geroutet wird, sollte eine Blackhole Route konfiguriert werden. Mehr Details dazu im Artikel : [[FortiGate:FAQ#Was_ist_eine_Blackhole-Route.3F|Was ist eine Blackhole Route?]]&lt;br /&gt;
&lt;br /&gt;
Die Routen werden folgendermassen konfiguriert:&lt;br /&gt;
Menu: Network -&amp;gt; Static Routes -&amp;gt; [[File:Createnew.jpg|link=]]&amp;lt;br&amp;gt;&lt;br /&gt;
 [[File:Fortinet-2767.jpg|750px|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Konfigurieren der Policies:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Es braucht mindestens eine Policy auf der FortiGate. Damit der Traffic bi-direktional durch den Tunnel geht, empfiehlt es sich eine Regel in jede Richtung zu konfigurieren. Dabei ist die Kommunikation zwischen dem vpn Tunnel Interface (gw-sophos) und dem internen Interface (port1).&lt;br /&gt;
&lt;br /&gt;
Menu : Policy &amp;amp; Objects -&amp;gt; IPv4 Policy -&amp;gt; [[File:Createnew.jpg|link=]]&amp;lt;br&amp;gt;&lt;br /&gt;
 [[File:Fortinet-2768.jpg|550px|link=]]&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2769.jpg|550px|link=]] &lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
'''VPN Phase 1 konfigurieren:'''&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config vpn ipsec phase1-interface&lt;br /&gt;
    edit &amp;quot;[VPN_NAME]&amp;quot;&lt;br /&gt;
        set interface &amp;quot;[WAN-INTERFACE]&amp;quot;&lt;br /&gt;
        set peertype any&lt;br /&gt;
        set net-device disable&lt;br /&gt;
        set proposal aes256-sha256&lt;br /&gt;
        set comments &amp;quot;VPN zu Sophos XG&amp;quot;&lt;br /&gt;
        set dhgrp 5&lt;br /&gt;
        set nattraversal disable&lt;br /&gt;
        set remote-gw [PUBLIC_IP_SOPHOS-XG]&lt;br /&gt;
        set psksecret [PRESHARED-KEY]&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''VPN Phase 2 konfigurieren:'''&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config vpn ipsec phase2-interface&lt;br /&gt;
    edit &amp;quot;p2_[VPN_NAME]&amp;quot;&lt;br /&gt;
        set phase1name &amp;quot;[VPN_NAME]&amp;quot;&lt;br /&gt;
        set proposal aes256-sha256&lt;br /&gt;
        set dhgrp 5&lt;br /&gt;
        set keepalive enable&lt;br /&gt;
        set src-subnet [MEIN_LOKALES_NETZWERK NETZMASKE]&lt;br /&gt;
        set dst-subnet [REMOTE NETZWERK NETZMASKE]&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''Routen konfigurieren:'''&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config router static&lt;br /&gt;
    edit 2&lt;br /&gt;
        set dst [REMOTE NETZWERK NETZMASKE]&lt;br /&gt;
        set device &amp;quot;[VPN_NAME]&amp;quot;&lt;br /&gt;
        set comment &amp;quot;Route Remote Netz ALSO DE - XG Sophos &amp;quot;&lt;br /&gt;
    next&lt;br /&gt;
    edit 3&lt;br /&gt;
        set dst [REMOTE NETZWERK NETZMASKE]&lt;br /&gt;
        set comment &amp;quot;Blackhole [REMOTE NETZWERK NETZMASKE]&amp;quot;&lt;br /&gt;
        set distance 254&lt;br /&gt;
        set blackhole enable&lt;br /&gt;
    next   &lt;br /&gt;
end &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''Adress Objekte für Policies konfigurieren:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall address&lt;br /&gt;
    edit &amp;quot;[NAME_ADRESSOBJEKT_REMOTE_NETZWERK]&amp;quot;&lt;br /&gt;
        set color 10&lt;br /&gt;
        set subnet [NETZWERK_ADRESSE] [SUBNETZMASKE]&lt;br /&gt;
    next&lt;br /&gt;
    edit &amp;quot;[NAME_ADRESSOBJEKT_INTERNES_NETZWERK]&amp;quot;&lt;br /&gt;
        set color 10&lt;br /&gt;
        set subnet [NETZWERK_ADRESSE] [SUBNETZMASKE]&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''Policy konfigurieren:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall policy&lt;br /&gt;
    edit 1&lt;br /&gt;
        set name &amp;quot;O_vpn-sophosXG-DE&amp;quot;&lt;br /&gt;
        set srcintf &amp;quot;[INTERNES_INTERFACE]&amp;quot;&lt;br /&gt;
        set dstintf &amp;quot;[VPN_NAME]&amp;quot;&lt;br /&gt;
        set srcaddr &amp;quot;[NAME_ADRESSOBJEKT_INTERNES_NETZWERK]&amp;quot;&lt;br /&gt;
        set dstaddr &amp;quot;[NAME_ADRESSOBJEKT_REMOTE_NETZWERK]&amp;quot;&lt;br /&gt;
        set action accept&lt;br /&gt;
        set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
        set service &amp;quot;ALL&amp;quot;&lt;br /&gt;
        set logtraffic all&lt;br /&gt;
    next&lt;br /&gt;
    edit 2&lt;br /&gt;
        set name &amp;quot;I__vpn-sophosXG-DE&amp;quot;&lt;br /&gt;
        set srcintf &amp;quot;[VPN_NAME]&amp;quot;&lt;br /&gt;
        set dstintf &amp;quot;[INTERNES_INTERFACE]&amp;quot;&lt;br /&gt;
        set srcaddr &amp;quot;[NAME_ADRESSOBJEKT_REMOTE_NETZWERK]&amp;quot;&lt;br /&gt;
        set dstaddr &amp;quot;[NAME_ADRESSOBJEKT_INTERNES_NETZWERK]&amp;quot;&lt;br /&gt;
        set action accept&lt;br /&gt;
        set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
        set service &amp;quot;ALL&amp;quot;&lt;br /&gt;
        set logtraffic all&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==== Konfiguration Sophos XG ====&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Ein neuer VPN wird im Menu ''Configure-&amp;gt; VPN -&amp;gt; IPsec connections'' erstellt.&lt;br /&gt;
&lt;br /&gt;
'''Authentication konfigurieren:'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
 [[File:Fortinet-2772.jpg|750px|link=]]&lt;br /&gt;
'''Netzwerkeinstellungen:'''&lt;br /&gt;
# in den Gateway settings werden die Netzwerkparameter konfiguriert.&lt;br /&gt;
'''Local gateway:''' (Netzwerk Optionen Sophos XG Firewall)&lt;br /&gt;
# ''Local gateway'' das ausgehende Interface (WAN) auswählen. In unserem Beispiel ist dies der Port2 mit der IP Adresse 194.XX.XX.112&lt;br /&gt;
# ''Local subnet'' Hier wird das Netzwerk definiert, welches mit der Remoteseite kommunizieren soll. In unserem Beispiel das Netz 192.168.12.0/24&lt;br /&gt;
''' Remote gateway ''' (Netzwerk Optionen der FortiGate- Remoteseite)&lt;br /&gt;
# ''Gateway address'' wird die Public IP Adresse der FortiGate eingetragen. In unserem Fall 146.XX.XX.66&lt;br /&gt;
# ''Remote subnet'' beduetet, welches Netz/Netze auf hinter der FortiGate angesprochen werden sollen. Unser Beispiel: 198.18.0.0/24&lt;br /&gt;
 [[File:Fortinet-2773.jpg|750px|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Phase 1 Parameter konfigurieren:'''&lt;br /&gt;
# im Menu IPsec policies werden die Phase1 und Phase2 Parameter definiert:&lt;br /&gt;
# Im Feld ''Name'' den Policy Namen der P1/P2 Parameter definieren.&lt;br /&gt;
# Key echchange benutzen wir die IKEv2 Version (IKE Version 2)&lt;br /&gt;
# Phase 1 die Key life Parameter mit der FortiGate abgleichen : 86400sec&lt;br /&gt;
# DH Group haben wir auf 5 (DH1536) gesetzt&lt;br /&gt;
# Encryption und Authentication Algorithmen wie auf der FortiGate definieren (AES256-SHA256)&lt;br /&gt;
# weiter zur Phase2 scrollen&lt;br /&gt;
 [[File:Fortinet-2774.jpg|750px|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Phase 2 Selektoren konfigurieren:'''&lt;br /&gt;
# PS group (DH group) definieren ''5 (DH1536)''. Dabei darauf achten, dass im Feld Key life der selbe Wert eingetrgen wird, wie auf der FortiGate ''(43200sec)''&lt;br /&gt;
# Encryption und Authentication Parameter wie auf der FortiGate konfigurieren''(AES256 - SHA256)''&lt;br /&gt;
# DPD aktivieren&lt;br /&gt;
# mit ''Save'' bestätigen.&lt;br /&gt;
 [[File:Fortinet-2771.jpg|750px|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie konfiguriere ich ein VPN zwischen einer FortiGate und einer Checkpoint Firewall? ===&lt;br /&gt;
====Ausgangslage:====&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1000px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;vertical-align:top;&amp;quot;&lt;br /&gt;
! &lt;br /&gt;
! scope=&amp;quot;col&amp;quot; style=background:#00b050| Seite FortiGate&lt;br /&gt;
! scope=&amp;quot;col&amp;quot; style=background:#ffff00| Seite Checkpoint&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Netzplan''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;|[[File:Fortinet-2777.jpg|750px|link=]]&lt;br /&gt;
|-&lt;br /&gt;
| '''Hardware''' &lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|FortiGate 60F&lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|Checkpoint 1550&lt;br /&gt;
|-&lt;br /&gt;
| '''Software''' &lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|6.4.2 build1723&lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|R80.20.05 (992001134)&lt;br /&gt;
|-&lt;br /&gt;
| '''Lokal Netzwerk''' &lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|10.10.161.0/24&lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|10.10.151/24&lt;br /&gt;
|-&lt;br /&gt;
| '''Public IP''' &lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|198.18.0.161&lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|198.18.0.151&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Authentication''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;| &lt;br /&gt;
Pre-shared Key definieren&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''IKE Version''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;| &lt;br /&gt;
Version 2&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Phase 1 Proposal''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;|  &lt;br /&gt;
Alogrithms: AES256-SHA256 DH-Group 15&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Phase 1 Key Lifetime''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;|  &lt;br /&gt;
86400 Sekunden&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Phase 2 Proposal''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;|&lt;br /&gt;
Alogrithms: AES256-SHA512 / PFS-DH-Group 15&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Phase 2 Key Lifetime''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;|  &lt;br /&gt;
3600 Sekunden&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
====Konfiguration FortiGate 60F:====&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1000px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGUI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
'''Konfigurieren des VPN-Tunnels:'''&lt;br /&gt;
&lt;br /&gt;
'''Netzwerkeinstellungen:'''&lt;br /&gt;
&lt;br /&gt;
# Name des VPN-Tunnels definieren (es wird ein Tunnel-Interface mit diesem Namen gebildet)&lt;br /&gt;
# Bei ''Remote Gateway'' den Typ auf ''Static IP Address'' stellen&lt;br /&gt;
# Im Feld ''IP Address'' wird die public IP-Adresse der Checkpoint eingetragen (198.18.0.151)&lt;br /&gt;
# Bei ''Interface'' wird das ausgehende Interface (meistens WAN) angegeben. Auf diesem Interface wird das Tunnel-Interface dann als Subinterface gebildet&lt;br /&gt;
# ''NAT Traversal'' ist zu definieren, falls noch ein NAT Device zwischen der FortiGate und der Checkpoint vorhanden ist. &lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2634.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Authentication konfigurieren:'''&lt;br /&gt;
&lt;br /&gt;
# ''Method'' Auf Pr-shared Key einstellen&lt;br /&gt;
# Im Feld ''Pre-shared Key'' einen komplexen, nicht nachvollziehbaren Key konfigurieren (dieser Key wird auf der Checkpoint dann auch benötigt)&lt;br /&gt;
# In unserem Beispiel werden wir mit IKE Version 2 arbeiten. Dementsprechend den Parameter auf 2 einstellen&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2635.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Phase 1 Parameter konfigurieren:'''&lt;br /&gt;
&lt;br /&gt;
# ''Encryption'' auf AES256 und ''Authentication'' auf SHA256 konfigurieren&lt;br /&gt;
# Alle anderen Encryption- und Authentications-Parameter entfernen&lt;br /&gt;
# Die ''Diffie-Hellmann Group'' wird auf 14 eingestellt&lt;br /&gt;
# Der Parameter ''Key Lifetime'' (seconds) auf 86400 (1440 Minuten) stellen&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2636.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Phase 2 Selektoren konfigurieren:'''&lt;br /&gt;
&lt;br /&gt;
In diesem Beispiel zeigen wir, wie man den Selektor für 10.10.161.0/24 zu 10.10.151.0/24 konfiguriert:&lt;br /&gt;
&lt;br /&gt;
# ''Name'' in diesem Feld kann ein Name für den Selektor definiert werden&lt;br /&gt;
# ''Local Address'' Das Netz welches bei der Fortigate erreicht werden soll. Typ auf Subnet stellen und Adresse: 10.10.161.0/24 konfigurieren&lt;br /&gt;
# ''Remote Address'' Das Netz welches wir hinter der Checkpoint erreichen wollen. Typ auf Subnet stellen und Adresse 10.10.151.0/24 konfigurieren&lt;br /&gt;
# Unter dem Menüpunkt ''Advanced'' können die Phase 2 Proposal konfiguriert werden&lt;br /&gt;
# ''Encryption'' auf AES256 und ''Authentication'' auf SHA256 stellen. Alle anderen Encryption- und Authentications-Parameter entfernen&lt;br /&gt;
# ''Perfect Forward Secrecy (PFS)'' aktivieren&lt;br /&gt;
# Die ''Difie-Hellman Group'' auf 14 stellen&lt;br /&gt;
# ''Key Lifetime'' auf Second stellen und dann 3600 Sekunden einstellen (dies ist nicht der default Wert auf der FortiGate)&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2637.jpg|750px|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Konfigurieren der Routen:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Auf der FortiGate muss das Netz der Remote Seite(10.10.151.0/24) in den IPSec-Tunnel geroutet werden. Dabei zeigt die Route auf das Tunnel-Interface (vpn_to_CP_151). Damit bei einem Unterbruch des Tunnels der Traffic nicht über die default Route ins Internet geroutet wird, sollte eine Blackhole Route konfiguriert werden. Mehr Details dazu im Artikel : [[FortiGate:FAQ#Was_ist_eine_Blackhole-Route.3F|Was ist eine Blackhole Route?]]&lt;br /&gt;
&lt;br /&gt;
Die Routen werden wie folgt konfiguriert:&lt;br /&gt;
Menu: Network -&amp;gt; Static Routes -&amp;gt; [[File:Createnew.jpg|link=]]&amp;lt;br&amp;gt;&lt;br /&gt;
 [[File:Fortinet-2651.jpg|750px|link=]]&lt;br /&gt;
Blackhole Route mit Distanz 254:&lt;br /&gt;
 [[File:Fortinet-2807.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Konfigurieren der Policies:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Es braucht mindestens eine Policy auf der FortiGate. Damit der Traffic bidirektional durch den Tunnel geht, empfiehlt es sich eine Regel in jede Richtung zu konfigurieren. Dabei ist die Kommunikation zwischen dem VPN-Tunnel Interface (vpn_cp-forti) und dem internen Interface (internal2).&lt;br /&gt;
&lt;br /&gt;
Menu : Policy &amp;amp; Objects -&amp;gt; IPv4 Policy -&amp;gt; [[File:Createnew.jpg|link=]]&amp;lt;br&amp;gt;&lt;br /&gt;
 [[File:Fortinet-2652.jpg|550px|link=]]&lt;br /&gt;
Die ganze Policy noch bei bedarf gegengleich konfigurieren (Source Interface / Netz und Destinations Interface / Netz)&lt;br /&gt;
Dabei kann die ''Clone Reverse'' Funktion benutzt werden.&lt;br /&gt;
 [[File:Fortinet-2808.jpg|link=]]&lt;br /&gt;
Komplettes Regelsetup:&lt;br /&gt;
 [[File:Fortinet-2638.jpg|950px|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration via CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
'''VPN Phase 1 konfigurieren:'''&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config vpn ipsec phase1-interface&lt;br /&gt;
edit &amp;quot;vpn_to_CP_151&amp;quot;&lt;br /&gt;
        set interface &amp;quot;wan1&amp;quot;&lt;br /&gt;
        set ike-version 2&lt;br /&gt;
        set peertype any&lt;br /&gt;
        set net-device disable&lt;br /&gt;
        set proposal aes256-sha256&lt;br /&gt;
        set dhgrp 14&lt;br /&gt;
        set remote-gw 198.18.0.151&lt;br /&gt;
        set psksecret &amp;quot;Hier_einen_komplexen_Key_eingeben&amp;quot;&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''VPN Phase 2 konfigurieren:'''&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config vpn ipsec phase2-interface&lt;br /&gt;
    edit &amp;quot;p2-vpn_to_lab-0062-10.10.162.0-24&amp;quot;&lt;br /&gt;
        set phase1name &amp;quot;vpn_to_lab-0062&amp;quot;&lt;br /&gt;
        set proposal aes256-sha256&lt;br /&gt;
        set dhgrp 14&lt;br /&gt;
        set auto-negotiate enable&lt;br /&gt;
        set src-subnet 10.10.161.0 255.255.255.0&lt;br /&gt;
        set dst-subnet 10.10.162.0 255.255.255.0&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''Routen konfigurieren:'''&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config router static&lt;br /&gt;
    edit 2&lt;br /&gt;
        set dst 10.10.151.0 255.255.255.0&lt;br /&gt;
        set device &amp;quot;vpn_to_CP_151&amp;quot;&lt;br /&gt;
    next&lt;br /&gt;
    edit 3&lt;br /&gt;
        set dst 10.10.151.0 255.255.255.0&lt;br /&gt;
        set distance 254&lt;br /&gt;
        set comment &amp;quot;blackhole Route - CP Remote Netz&amp;quot;&lt;br /&gt;
        set blackhole enable&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''Adress Objekte für Policies konfigurieren:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall address&lt;br /&gt;
    edit &amp;quot;net_remoteVPN-10.10.151.0-24&amp;quot;&lt;br /&gt;
        set comment &amp;quot;Remote Netz -VPN Checkpoint&amp;quot;&lt;br /&gt;
        set color 10&lt;br /&gt;
        set subnet 10.10.151.0 255.255.255.0&lt;br /&gt;
    next&lt;br /&gt;
    edit &amp;quot;net_ul-10.10.161.0-24&amp;quot;&lt;br /&gt;
        set color 3&lt;br /&gt;
        set subnet 10.10.161.0 255.255.255.0&lt;br /&gt;
    next&lt;br /&gt;
&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''Policy konfigurieren:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall policy&lt;br /&gt;
    edit 5&lt;br /&gt;
        set name &amp;quot;I_vpn_CP_151-&amp;gt;10.0.161.0-24&amp;quot;&lt;br /&gt;
        set srcintf &amp;quot;vpn_to_CP_151&amp;quot;&lt;br /&gt;
        set dstintf &amp;quot;internal2&amp;quot;&lt;br /&gt;
        set srcaddr &amp;quot;net_remoteVPN-10.10.151.0-24&amp;quot;&lt;br /&gt;
        set dstaddr &amp;quot;net_ul-10.10.161.0-24&amp;quot;&lt;br /&gt;
        set action accept&lt;br /&gt;
        set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
        set service &amp;quot;ALL&amp;quot;&lt;br /&gt;
        set logtraffic all&lt;br /&gt;
    next&lt;br /&gt;
    edit 6&lt;br /&gt;
        set name &amp;quot;O_vpn_10.10.161.0-24-&amp;gt;CP_151&amp;quot;&lt;br /&gt;
        set srcintf &amp;quot;internal2&amp;quot;&lt;br /&gt;
        set dstintf &amp;quot;vpn_to_CP_151&amp;quot;&lt;br /&gt;
        set srcaddr &amp;quot;net_ul-10.10.161.0-24&amp;quot;&lt;br /&gt;
        set dstaddr &amp;quot;net_remoteVPN-10.10.151.0-24&amp;quot;&lt;br /&gt;
        set action accept&lt;br /&gt;
        set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
        set service &amp;quot;ALL&amp;quot;&lt;br /&gt;
        set logtraffic all&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
====Konfiguration Checkpoint 1550====&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1000px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGUI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
'''Konfigurieren des VPN-Tunnels:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Um auf der Checkpoint einen VPN-Tunnel zu konfigurieren kann auf folgendes Menü angewählt werden:&lt;br /&gt;
&lt;br /&gt;
''VPN -&amp;gt; VPN Sites -&amp;gt; [[file:cp_new.jpg|link=]]''&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2646.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Netzwerk-Parameter:'''&lt;br /&gt;
# Auf das TAB ''Remote Site'' gehen&lt;br /&gt;
# ''Site name:'' Hier wird der Name des VPN-Tunnels definiert&lt;br /&gt;
# Bei ''Conection type'' auf ''Host Name or IP address'' setzen&lt;br /&gt;
# ''IP address'' anwählen und im Feld die public IP-Adresse der FortiGate eingeben (198.18.0.153)&lt;br /&gt;
# ''Behind static NAT'' ist die NAT Traversal-Einstellung&lt;br /&gt;
&lt;br /&gt;
 [[Datei:Fortinet-2640.jpg|750px]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Authentication konfigurieren:'''&amp;lt;br&amp;gt;&lt;br /&gt;
# ''Pre-shared secret'' anwählen (entspricht der Option Pre-shared KEY auf der Fortigate)&lt;br /&gt;
# im Feld ''Password'' den selben Key eingeben, welcher bereits auf der FortiGate definiert wurde &lt;br /&gt;
# mittels ''confirm'' den Key nochmals eingeben&lt;br /&gt;
&lt;br /&gt;
 [[Datei:Fortinet-2641.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Remote Site Encryption Domain konfigurieren'''&amp;lt;br&amp;gt;&lt;br /&gt;
Die Remote Site Encryption Domain entspricht dem lokalen Netz auf der FortiGate bei den Selektoren.&amp;lt;br&amp;gt;&lt;br /&gt;
Zuerst muss das Netz oder der Host definiert werden. Dafür auf den [[file:cp_new.jpg|link=]]'' klicken.&amp;lt;br&amp;gt;&lt;br /&gt;
Es öffnet sich folgendes Fenster:&lt;br /&gt;
 [[Datei:Fortinet-2642.jpg|750px|link=]]&lt;br /&gt;
# den ''Type'' auf Network stellen&lt;br /&gt;
# ''Network address'' Die Netzadresse angeben (ohne Subnetzmaske), was in unserem Fall das Netzwerk auf der FortiGate 10.10.161.0 ist&lt;br /&gt;
# ''Subnetmask'' Die Subnetzmaske des Netzes angeben: 255.255.255.0&lt;br /&gt;
# ''Object name'' Hier wird der Name definiert, wie das Objekt dann angewählt werden kann&lt;br /&gt;
# mit [[file:cp_apply.jpg|link=]] das Objekt erstellen&lt;br /&gt;
&lt;br /&gt;
Mit [[file:cp_select.jpg|link=]] kann das Adress-Objekt zu der Encryption ''Domain'' hinzugefügt werden.&lt;br /&gt;
 [[Datei:Fortinet-2643.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Encryption für Phase 1 und Phase 2 konfigurieren:'''&amp;lt;br&amp;gt;&lt;br /&gt;
# das TAB ''Encryption'' anwählen&lt;br /&gt;
# ''Encryption settings'' auf ''custom'' stellen&lt;br /&gt;
# IKE (Phase 1)&lt;br /&gt;
## ''Encryption'' auf AES-256 konfigurieren, alle anderen Parameter deaktivieren&lt;br /&gt;
## ''Authentication'' auf SHA256 konfigurieren - alle anderen Parameter ebenfalls deaktivieren&lt;br /&gt;
## '' Diffie-Hellmann group support'' setzen wir auf Group 14 (2048 bit)&lt;br /&gt;
## ''Renegotiate every:'' wird auf 1440 Minuten gesetzt (auf der FortiGate ist 86400 Sekunden eingestellt, was 1440 Minuten entspricht)&lt;br /&gt;
# IPSec (Phase2)&lt;br /&gt;
## ''Encryption'' auf AES-256 konfigurieren, alle anderen Parameter deaktivieren&lt;br /&gt;
## ''Authentication'' auf SHA256 konfigurieren, alle anderen Parameter ebenfalls deaktivieren&lt;br /&gt;
## ''Enable Perfect Forward Secrecy'' (PFS) aktivieren&lt;br /&gt;
## '' Diffie-Hellmann group support'' setzen wir auf Group 14 (2048 bit)&lt;br /&gt;
## ''Renegotiate every:'' wird auf 3600 Sekunden gesetzt (auf der FortiGate haben wir diesen Parameter auf 3600s konfiguriert)&lt;br /&gt;
&lt;br /&gt;
 [[Datei:Fortinet-2644.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Advanced Optionen konfigurieren:'''&amp;lt;br&amp;gt;&lt;br /&gt;
# TAB ''Advanced'' anwählen&lt;br /&gt;
# Bei den Settings die Option ''Remote Gateway is a Check Point Security Gateway'' deaktivieren&lt;br /&gt;
# unter ''Encryption method'' den Parameter auf IKEv2 stellen.&lt;br /&gt;
&lt;br /&gt;
 [[Datei:Fortinet-2645.jpg|750px|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Konfigurieren eines Netzwerk Objektes:'''&amp;lt;br&amp;gt;&lt;br /&gt;
# User &amp;amp; Objects anwählen&lt;br /&gt;
# Network Objects auswählen&lt;br /&gt;
 [[Datei:Fortinet-2648.jpg|550px|link=]]&lt;br /&gt;
Im Editor-Fenster folgendes konfigurieren:&amp;lt;br&amp;gt;&lt;br /&gt;
# ''Type'' auf Network einstellen&lt;br /&gt;
# ''Network address'': Die Netzwerk-Adresse ohne Netzmaske eintragen&lt;br /&gt;
# ''Subnet mask'': Die Subnetzmaske des Netzes eintragen&lt;br /&gt;
# '' Object name'': Name des Adress-Objektes eintragen&lt;br /&gt;
# mit dem Button [[file:cp_apply.jpg|link=]] wird das Objekt erstellt&lt;br /&gt;
 [[Datei:Fortinet-2647.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Konfigurieren der Policy:''' &amp;lt;br&amp;gt;&lt;br /&gt;
Nun gilt es noch die Firewall Regeln zu konfigurieren:  &amp;lt;br&amp;gt;&lt;br /&gt;
# Menu ''Access Policy'' anwählen&lt;br /&gt;
# ''Policy'' auswählen&lt;br /&gt;
# unter dem Menu ''Incoming, Internal and VPN traffic'' mit [[file:cp_new.jpg|link=]] wird eine neue VPN-Regel erstellt&lt;br /&gt;
 [[Datei:Fortinet-2656.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
# Source und Destination, wie auch die Services anwählen.&lt;br /&gt;
# Das Feld ''Match only for encrypted traffic'' auswählen, so wird sichergestellt, dass diese Regel für den verschlüsselten Traffic gilt.&lt;br /&gt;
# mit [[file:cp_apply.jpg|link=]] wird die Regel erstellt und aktiv &lt;br /&gt;
 [[Datei:Fortinet-2654.jpg|750px|link=]]&lt;br /&gt;
# das Selbe in grün noch für die Gegenrichtung falls dies vom Setup erforderlich ist&lt;br /&gt;
 [[Datei:Fortinet-2653.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
 [[Datei:Fortinet-2655.jpg|750px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==== Erfolgskontrolle ====&lt;br /&gt;
&lt;br /&gt;
'''FortiGate Monitor:'''&lt;br /&gt;
&lt;br /&gt;
  [[File:Fortinet-2639.jpg|1000px|link=]]&lt;br /&gt;
----&lt;br /&gt;
'''Checkpoint Monitor:'''&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2658.jpg|1000px|link=]]&lt;br /&gt;
----&lt;br /&gt;
'''Traffic generieren und im Debug auf den beiden Geräten prüfen:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Ping von der FortiGate aus generiert:&lt;br /&gt;
&lt;br /&gt;
# mit dem Befehl &amp;lt;code&amp;gt; execute ping-option source 10.10.161.2&amp;lt;/code&amp;gt; können wir der FortiGate angeben, mit welcher Adresse diese den Ping ausführen soll &lt;br /&gt;
# mit dem Befehl &amp;lt;code&amp;gt; execute ping 10.10.151.2 &amp;lt;/code&amp;gt; können wir die IP Adresse auf der Checkpoint vom LAN Interface anpingen&lt;br /&gt;
 [[File:Fortinet-2657.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
Im Flow sieht das so aus:&lt;br /&gt;
&lt;br /&gt;
 # diag debug flow filter clear&lt;br /&gt;
 # diag debug flow filter sadd 10.10.161.2&lt;br /&gt;
 # diag debug flow filter dadd 10.10.151.2&lt;br /&gt;
 # diag debug flow trace start 9000&lt;br /&gt;
 # diag debug enable&lt;br /&gt;
 &lt;br /&gt;
 # id=20085 trace_id=6 func=print_pkt_detail line=5639 msg=&amp;quot;vd-root:0 received a packet(proto=1, 10.10.161.2:3584-&amp;gt;10.10.151.2:2048) from local. type=8, code=0, id=3584, seq=0.&amp;quot;&lt;br /&gt;
 id=20085 trace_id=6 func=init_ip_session_common line=5810 msg=&amp;quot;allocate a new session-00087e78&amp;quot;&lt;br /&gt;
 id=20085 trace_id=6 func=ipd_post_route_handler line=439 &amp;lt;span style=&amp;quot;background-color: #ddb6dd;&amp;quot;&amp;gt;msg=&amp;quot;out vpn_to_CP_151 vwl_zone_id 0,&amp;lt;/span&amp;gt; state2 0x0, quality 0.&lt;br /&gt;
 &amp;quot;&lt;br /&gt;
 id=20085 trace_id=6 func=ipsecdev_hard_start_xmit line=789 msg=&amp;quot;enter IPsec interface-vpn_to_CP_151&amp;quot;&lt;br /&gt;
 id=20085 trace_id=6 func=_ipsecdev_hard_start_xmit line=666 msg=&amp;quot;IPsec tunnel-vpn_to_CP_151&amp;quot;&lt;br /&gt;
 id=20085 trace_id=6 func=esp_output4 line=907 msg=&amp;quot;IPsec encrypt/auth&amp;quot;&lt;br /&gt;
 id=20085 trace_id=6 func=ipsec_output_finish line=622 msg=&amp;quot;send to 198.18.0.151 via intf-wan1&amp;quot;&lt;br /&gt;
 id=20085 trace_id=7 func=print_pkt_detail line=5639 msg=&amp;quot;vd-root:0 received a packet(proto=1, 10.10.161.2:3584-&amp;gt;10.10.151.2:2048) from local. type=8, code=0, id=3584, seq=1.&amp;quot;&lt;br /&gt;
 id=20085 trace_id=7 func=resolve_ip_tuple_fast line=5720 msg=&amp;quot;Find an existing session, id-00087e78, original direction&amp;quot;&lt;br /&gt;
 id=20085 trace_id=7 func=ipd_post_route_handler line=439 msg=&amp;quot;out vpn_to_CP_151 vwl_zone_id 0, state2 0x0, quality 0.&lt;br /&gt;
 &lt;br /&gt;
 # diag debug reset&lt;br /&gt;
 # diag debug disable&lt;br /&gt;
----&lt;br /&gt;
'''fw monitor auf der Checkpoint: '''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
fwalem-lab-0151&amp;gt; expert  in den Expert Modus wechseln&lt;br /&gt;
Enter expert password:&lt;br /&gt;
&lt;br /&gt;
You are in expert mode now.&lt;br /&gt;
FW Monitor:&lt;br /&gt;
[Expert@fwalem-lab-0151]# fw monitor -e 'accept host(10.10.161.2);'&lt;br /&gt;
 fw: getting filter (from command line)&lt;br /&gt;
 fw: compiling&lt;br /&gt;
monitorfilter:&lt;br /&gt;
Compiled OK.&lt;br /&gt;
 fw: loading&lt;br /&gt;
 fw: monitoring (control-C to stop)&lt;br /&gt;
[vs_0][fw_2] WAN:id[84]: 10.10.161.2 -&amp;gt; 10.10.151.2 (ICMP) len=84 id=53344&lt;br /&gt;
ICMP: type=8 code=0 echo request id=3840 seq=1&lt;br /&gt;
[vs_0][fw_2] WAN:ID[84]: 10.10.161.2 -&amp;gt; 10.10.151.2 (ICMP) len=84 id=53344&lt;br /&gt;
ICMP: type=8 code=0 echo request id=3840 seq=1&lt;br /&gt;
[vs_0][fw_2] WAN:o[84]: 10.10.151.2 -&amp;gt; 10.10.161.2 (ICMP) len=84 id=7498&lt;br /&gt;
ICMP: type=0 code=0 echo reply id=3840 seq=1&lt;br /&gt;
[vs_0][fw_2] WAN:O[84]: 10.10.151.2 -&amp;gt; 10.10.161.2 (ICMP) len=84 id=7498&lt;br /&gt;
ICMP: type=0 code=0 echo reply id=3840 seq=1&lt;br /&gt;
[vs_0][fw_2] WAN:O[84]: 10.10.151.2 -&amp;gt; 10.10.161.2 (ICMP) len=84 id=7498&lt;br /&gt;
ICMP: type=0 code=0 echo reply id=3840 seq=1&lt;br /&gt;
[vs_0][fw_2] WAN:id[84]: 10.10.161.2 -&amp;gt; 10.10.151.2 (ICMP) len=84 id=53345&lt;br /&gt;
ICMP: type=8 code=0 echo request id=3840 seq=2&lt;br /&gt;
[vs_0][fw_2] WAN:ID[84]: 10.10.161.2 -&amp;gt; 10.10.151.2 (ICMP) len=84 id=53345&lt;br /&gt;
ICMP: type=8 code=0 echo request id=3840 seq=2&lt;br /&gt;
[vs_0][fw_2] WAN:o[84]: 10.10.151.2 -&amp;gt; 10.10.161.2 (ICMP) len=84 id=7720&lt;br /&gt;
ICMP: type=0 code=0 echo reply id=3840 seq=2&lt;br /&gt;
[vs_0][fw_2] WAN:O[84]: 10.10.151.2 -&amp;gt; 10.10.161.2 (ICMP) len=84 id=7720&lt;br /&gt;
ICMP: type=0 code=0 echo reply id=3840 seq=2&lt;br /&gt;
[vs_0][fw_2] WAN:O[84]: 10.10.151.2 -&amp;gt; 10.10.161.2 (ICMP) len=84 id=7720&lt;br /&gt;
……&lt;br /&gt;
Mit ctrl+c kann der Output abgebrochen werden&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Guide als PDF Herunterladen:&lt;br /&gt;
* [[Datei:HowTo_VPN_FortiGate-Checkpoint_SNB.pdf]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf einem VPN Interface die MTU Werte anpassen?===&lt;br /&gt;
[[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Im Normalfall wird der MTU Wert von einem Tunnel Interface von der FortiGate aus automatisch berechnet. Falls man jetzt aber Probleme hat gewisse Datenmengen durch den Tunnel zu bringen, kann es erforderlich sein diese manuell zu setzen.&lt;br /&gt;
&lt;br /&gt;
'''MTU auf VPN Interface ab FortiOS 6.4.0 konfigurieren:'''&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system interface&lt;br /&gt;
# edit [TUNNEL_INTERFACE]&lt;br /&gt;
# set mtu-override [enable|disable]&lt;br /&gt;
# set mtu [MTU_WERT]&lt;br /&gt;
# end&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
'''Beispiel:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system interface&lt;br /&gt;
# edit remote-vpn1&lt;br /&gt;
# set mtu-ovveride enable&lt;br /&gt;
# set mtu 1372&lt;br /&gt;
# end&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #DE8A2E;&amp;quot;| &amp;lt;span&amp;gt;[[File:tipp.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #ffe29b&amp;quot;|&lt;br /&gt;
Vor der Version FortiOS 6.4.0 kann die MTU nicht auf dem VPN Interface konfiguriert werden.&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&amp;lt;!-- https://kb.fortinet.com/kb/documentLink.do?externalID=FD48842 --&amp;gt;&lt;br /&gt;
''edit 04.09.2020''&lt;br /&gt;
&lt;br /&gt;
== FortiClient ==&lt;br /&gt;
=== Wie kann ich ohne den EMS Server ein vordefiniertes Softwarepaket für den VPN Client erstellen? ===&lt;br /&gt;
Seit FortiOS 5.4 gibt es von Fortinet das FortiClient Configuration Tool. Mit diesem Tool können benutzerdefinierte Softwarepakete erstellt werden. So kann beispielsweise eine komplette Konfiguration im XML Format mitgegeben, einzelne Komponenten der Installation entfernt werden oder den Installer als paketierfähiges *.MSI Paket in den Varianten 32 oder 64Bit heruntergeladen werden. Ausserdem ist es möglich, den FortiClient einem Rebranding zu unterziehen (Austausch der Logos und Grafiken).&lt;br /&gt;
&lt;br /&gt;
Die aktuellste Version des FortiClient Configuration Tool kann jeweils über das [https://fndn.fortinet.net/ Fortinet Developer Portal] heruntergeladen werden. Das Configuration Tool ist als Standalone Software lauffähig, existiert für Windows und Mac und muss auf Windows nicht installiert werden.&lt;br /&gt;
&lt;br /&gt;
''Weitere Informationen:''&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* [[Datei:FortiClientConfigurationTool_5.6.6.zip]]&lt;br /&gt;
* [[Datei:FortiClientConfigurationTool_6.0.0.zip]]&lt;br /&gt;
* [[Datei:forticlient-5.6.0-configurator-tool.pdf]]&lt;br /&gt;
* [[Datei:FortiClient-5.6.0-XML-Reference.pdf]]&lt;br /&gt;
&lt;br /&gt;
=== Wieviele Remote VPN User kann ich auf der FortiGate nutzen? ===&lt;br /&gt;
Die Anzahl der Remote VPN Verbindungen, welche pro FortiGate Gerät unterstützt wird, kann im Datenblatt des jeweiligen Modells entnommen werden.&lt;br /&gt;
 &lt;br /&gt;
Hier ein Beispiel der FortiGate 60E. &lt;br /&gt;
* Für die maximale Anzahl IPsec User muss der Punkt '''Client-to-Gateway IPsec VPN Tunnels''' beachtet werden. &lt;br /&gt;
* Für SSL-VPN User gibt es einen empfohlenen Wert für den Tunnel-Modus im Punkt: '''Concurrent SSL-VPN Users (Recommended Maximum Tunnel Mode)'''&lt;br /&gt;
 [[File:Fortinet-2670.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
Die Datenblätter findet man in unserem Wiki: [[Fortinet:ProduktInfo#FortiGate]]&lt;br /&gt;
&lt;br /&gt;
Was für Remote VPN User natürlich auch massgebend ist, ist die Internetleitung der FortiGate auf welche die User sich verbinden. Wenn sich 200 User auf einer 2MB Leitung einloggen, wird die gesammt Performance auf die 200 User aufgeteilt. Nicht vergessen darf man natürlich auch den restlichen Traffic welcher über die FortiGate weiterhin verarbeitet wird.&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
Im FortiOS 6.0 sieht man im Widget eine Limitation wieviele User sich auf der FortiGate über den FortiClient anmelden können. Standartmässig sind hier zehn User verfügbar (0/10). Dies bedeutet, dass der FortiClient sich auf der FortiGate über die Telemetrie registriert. Will man den FortiClient nur als VPN-Client (IPSEC oder SSL-VPN) nutzen, ist es nicht notwendig, dass sich der Client über die Telemetrie auf der FortiGate registriert.&lt;br /&gt;
Wenn man den VPN Remote Wizard benutzt, muss darauf geachtet werden, dass die Option '''Allow Endpoint Registration''' deaktiviert wird. (Default mässig ist diese aktiviert)&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Wizard wird gestartet über ''VPN-&amp;gt;IPsec Wizard Template type Remote Access''&amp;lt;br&amp;gt;&lt;br /&gt;
Im Schritt drei ''Policy &amp;amp; Routing'' die Option Allow Endpoint Registration'' deaktivieren:&lt;br /&gt;
 [[File:Fortinet-2669.jpg|550px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Was wenn ich vergessen haben die Option zu deaktivieren? Dies kann nicht mehr im Wizard deaktiviert werden. Dafür muss ich auf das Interface gehen und mir dort die Telemetrie Option deaktivieren.&lt;br /&gt;
&lt;br /&gt;
Weitere Informationen finde ich im folgenden Wiki Artikel: [[FortiGate:FAQ#Wie_kann_ich_einen_Registrierten_User_von_der_FortiGate_wieder_deregistrieren.3F|Wie kann ich einen Registrierten User von der FortiGate wieder deregistrieren?]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich die Registration eines Users rückgängig machen? ===&lt;br /&gt;
Wenn man die Endpoint Registration über den VPN Wizard nicht deaktiviert hat, wird jeder VPN Remote User auf der FortiGate registriert. Wenn man dies nicht will, kann man die User wieder von der FortiGate deregistrieren:&lt;br /&gt;
&lt;br /&gt;
Um zu sehen welche User registriert sind kann folgender Befehl eingegeben werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1000px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diag endpoint registration list&lt;br /&gt;
&lt;br /&gt;
FortiClient #1 (0):&lt;br /&gt;
	 UID                      = B209297BF1F44F88BC7CD8CBF62AD2F9&lt;br /&gt;
	 vdom                     = root&lt;br /&gt;
	 status                   = registered&lt;br /&gt;
	 compliance               = yes&lt;br /&gt;
	 registering time         = Fri Mar 20 13:12:50 2020&lt;br /&gt;
	 registration expiry time = Fri Mar 27 13:12:50 2020&lt;br /&gt;
	 source IP                = 10.60.60.140&lt;br /&gt;
	 source MAC               = b8:31:xx:xx:xx:f0&lt;br /&gt;
	 user                     = anonym&lt;br /&gt;
	 host OS                  = Microsoft Windows 10 Professional Edition, 64-bit (build 18362)&lt;br /&gt;
	 restored registration    = no&lt;br /&gt;
	 remote registration      = no&lt;br /&gt;
	 registration FGT         = FGT30Exxxxxxx&lt;br /&gt;
FortiClient #2 (1):&lt;br /&gt;
	 UID                      = A71EC83EA0354B51858C69B6882C0BFD&lt;br /&gt;
	 vdom                     = root&lt;br /&gt;
	 status                   = registered&lt;br /&gt;
	 compliance               = yes&lt;br /&gt;
	 registering time         = Fri Mar 20 13:17:36 2020&lt;br /&gt;
	 registration expiry time = Fri Mar 27 13:17:36 2020&lt;br /&gt;
	 source IP                = 10.60.60.134&lt;br /&gt;
	 source MAC               = 58:82:xx:xx:xx:19&lt;br /&gt;
	 user                     = anonym&lt;br /&gt;
	 host OS                  = Microsoft Windows 10 Professional Edition, 64-bit (build 18362)&lt;br /&gt;
	 restored registration    = no&lt;br /&gt;
	 remote registration      = no&lt;br /&gt;
	 registration FGT         = FGT30Exxxxxxx&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Um einen bestimmten User von der FortiGate aus zu deregistrieren kann das mit dem folgenden Befehl erreicht werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diag endpoint registration deregister &amp;lt;FortiClient UID&amp;gt;&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Zum Beispiel:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diag endpoint registration deregister B209297BF1F44F88BC7CD8CBF62AD2F9&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Um alle User in einem zu deregistrieren:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diag endpoint registration deregister all&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Um die ganze Endpoint Registration zu lösen muss die Telemetrie auf dem entsprechenden VPN Interface deaktiviert werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system interface&lt;br /&gt;
# edit &amp;lt;tunnel.interface&amp;gt;&lt;br /&gt;
# set fortiheartbeat disable&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie konfiguriere ich einen Remoteaccess von einem FortiExtender 4G zu einer FortiGate? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &amp;lt;br&amp;gt;&lt;br /&gt;
Der FortiExtender kann nicht nur für ein zweites Standbein zum Internet verwendet werden, sondern auch als eigenständiges Gerät welches ermöglicht, dass FortiGate mit einem IPSEC-Tunnel über 4G zu erreichen.&amp;lt;br&amp;gt;&lt;br /&gt;
Lokal angeschlossene Geräte hinter dem FortiExtender können dann auf interne Ressourcen hinter einer FortiGate zugreifen.&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|'''Prinzip Schema:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
 [[file:Fortinet-2679.jpg|750px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Der FortiExtender muss ''lokal'' oder über die ''FortiExtender-Cloud'' administriert werden. Er kann nicht direkt über die FortiGate konfiguriert werden. &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Auf dem LAN Interfaces des FortiExtenders empfiehlt es sich ein DHCP Server zu konfigurieren:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
'''Konfiguration DHCP Server auf dem LAN Interface im FortiExtender:'&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system dhcpserver&lt;br /&gt;
# edit 1&lt;br /&gt;
# set status enable&lt;br /&gt;
# set lease-time 86400&lt;br /&gt;
# set dns-service specify&lt;br /&gt;
# set dns-server1 [DNS-Server1_IP]&lt;br /&gt;
# set dns-server2 [DNS-Server2_IP]&lt;br /&gt;
# set-ntp-service specify&lt;br /&gt;
# set ntp-server1 [ntp-server1_IP]&lt;br /&gt;
# set default-gateway [IP_Default Gateway] -&amp;gt; 192.168.46.1&lt;br /&gt;
# set netmask [Subnetzmaske] -&amp;gt; 255.255.255.0&lt;br /&gt;
# set interface [Interface_dhcpServer] -&amp;gt; lan&lt;br /&gt;
# set start-ip [IP-Range-Start] -&amp;gt; 192.168.46.10&lt;br /&gt;
# set end-ip [IP-Range Pool Ende] -&amp;gt; 192.168.46.100&lt;br /&gt;
# set mtu 1500 [MTU Werte anpassen – default 1500]&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt; &lt;br /&gt;
|}&lt;br /&gt;
'''Konfigurieren des IPSEC Tunnels auf dem FortiExtender:'''&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# Im Feld ''Name'' wird der Tunnel-Name definiert.&lt;br /&gt;
# ''Remote Gateway'' kann auf ''static IP Address'' gestellt, und die Public IP-Adresse der FortiGate angegeben werden. Bei ''Interface'' wird das 4G Interface (in unserem Fall ist das ''lte1'') angewählt  &lt;br /&gt;
# Pre-Shared-Key definieren&lt;br /&gt;
# IKE Version auf 1 lassen&lt;br /&gt;
# Als Mode wählen wir ''aggresive''&lt;br /&gt;
 [[File:Fortinet-2680.jpg|750px|link=]] &lt;br /&gt;
----&lt;br /&gt;
'''Konfigurieren der Phase 1:'''&lt;br /&gt;
# Bei der Phase 1 Proposal die entsprechenden Algorithmen auswählen&lt;br /&gt;
# Die ''Diffie-Hellman Groups'' definieren&lt;br /&gt;
# Key Lifetime (in Sekunden) auf 86400 konfigurieren&lt;br /&gt;
# Eine Local ID setzen. In unserem Beispiel ''KRIZ-SE''. So kann gesteuert werden, wer sich auf die FortiGate verbinden darf.&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:750px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #f8e7ea;&amp;quot;| &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;[[File:achtung.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
Es ist darauf zu achten, dass diese Parameter exakt identisch auf der FortiGate konfiguriert werden müssen!&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
 [[File:Fortinet-2681.jpg|750px|link=]]&lt;br /&gt;
----&lt;br /&gt;
'''Konfigurieren der Phase 2:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Nun muss die Phase 2 konfiguriert werden:&lt;br /&gt;
# Im ''Name'' Feld kann die Phase2 benannt werden.&lt;br /&gt;
# Im Feld ''Local Subnet*'' wird das lokale Netzwerk (LAN) konfiguriert. In unserem Fall ist dies 192.168.46.0/24&lt;br /&gt;
# ''Remote Subnet*'' wird das Netzwerk hinter der FortiGate konfiguriert (das Netz welches wir durch das VPN erreichen wollen). In unserem Fall nehmen wir 0.0.0.0/0 damit wir auch den Internet-Traffic von der FortiGate aus steuern können. Ein FortiExtender ist kein Ersatz für eine FortiGate. Das heisst, man kann keine UTM Features usw. konfigurieren. &lt;br /&gt;
# Bei den ''Proposal'' wird der Verschlüsselungs-Algorithmus konfiguriert.&lt;br /&gt;
# ''Perfekt Forward Secrecy (PFS)'' wird aktiviert.&lt;br /&gt;
# Die ''Diffie-Hellman Groups'' setzen wir auf 14.&lt;br /&gt;
# Die Key Lifetime wird auf 43200 Sekunden konfiguriert. Achtung - auf der FortiGate müssen wir diesen Wert dann anpassen!&lt;br /&gt;
Es ist darauf zu achten, dass alle Phase2-Parameter auf der FortiGate genau gleich konfiguriert werden.&lt;br /&gt;
 [[File:Fortinet-2684.jpg|750px|link=]]&lt;br /&gt;
----&lt;br /&gt;
'''Policy Route konfigurieren:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Damit der Traffic auch in den VPN-Tunnel geht, muss noch eine Policy Route konfiguriert werden. Da wir in unserem Fall das Netz 0.0.0.0/0 als Remote Netz konfiguriert haben, ist diese Route wie eine Standard Route zu betrachten. Sie wird einfach auf das VPN Interface geroutet (target.Home).&lt;br /&gt;
# ''Name:'' In diesem Feld kann der Route einen Namen gegeben werden&lt;br /&gt;
# ''Source:'' von welchem Netz aus die Route gilt (unser LAN beim Extender -&amp;gt; 192.168.46.0/24)&lt;br /&gt;
# Bei der ''Destination'' wird das Netz konfiguriert welches durch den Tunnel erreicht werden soll (in unserem Fall 0.0.0.0/0)&lt;br /&gt;
# Für ''Service'' wählen wir ''ALL''. Es wäre möglich hier einzelne Services wie HTTP, HTTPS zu konfigurieren. Dann werden nur diese Protokolle in den Tunnel geroutet.&lt;br /&gt;
# Beim Feld ''Target'' wird das Tunnel Interface angegeben (target.Home). &lt;br /&gt;
Diese Route ist nichts Anderes als eine Standardroute, die auf den IPSEC-Tunnel (target.Home) zeigt.&lt;br /&gt;
 [[File:Fortinet-2682.jpg|750px|link=]]&lt;br /&gt;
----&lt;br /&gt;
'''Policy konfigurieren:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Bevor jetzt der Traffic durch den Tunnel geht, braucht es mindestens eine Policy welche erlaubt den Traffic durch den Tunnel zu senden. Dabei wird das lokale Netzwerk auf die Destination (Netze hinter der FortiGate) freigeschaltet. In unserem Beispiel haben wir 0.0.0.0, was dem Objekt ''all'' entspricht.&lt;br /&gt;
# ''Name'' Der Rule muss ein Name vergeben werden.&lt;br /&gt;
# ''Source Interface'' Das Interface hinter welchem unser lokales Netz ist, auswählen (in unserem Beispiel ''lan'')&lt;br /&gt;
# ''Destination Interface'' wird das VPN Interface angewählt (''Home'')&lt;br /&gt;
# ''Source Addresses'' wird das lokale LAN Objekt angewählt (in unserem Beispiel local-se, welches die Adresse 192.168.46.0/24 konfiguriert hat)&lt;br /&gt;
# ''Destination Addresses'' werden die Netze welche auf der Remote-Seite angesprochen werden sollen, konfiguriert. Das Objekt ''all'' entspricht 0.0.0.0/0&lt;br /&gt;
# Die NAT Option kann ausgeschalten sein (wir machen kein Source NAT auf dem Extender durch den Tunnel) &lt;br /&gt;
 [[File:Fortinet-2683.jpg|750px|link=]] &lt;br /&gt;
Wenn man von den Netzen hinter der FortiGate auf das lokale Netz vom Extender zugreiffen will, muss noch eine Bi-Direktionale Policy konfiguriert werden.&lt;br /&gt;
|}&lt;br /&gt;
----&lt;br /&gt;
'''Konfigurieren des Tunnels auf der FortiGate:''' &amp;lt;br&amp;gt;&lt;br /&gt;
Auf der FortiGate wird ein Site-to-Site VPN konfiguriert. Wir benutzen aber als Remote Gateway einen Dial-up User und erkennen mittels der ID die Remote-Seite.&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# Über das Menu ''VPN -&amp;gt; IPsec Wizard'' einen neuen VPN-Tunnel erstellen. &lt;br /&gt;
# Im Namen wird der VPN-Tunnel benannt. Es wird auf dem WAN Interface ein VPN-Tunnel Interface mit diesem Namen erstellt. Achtung, der Name kann nachher nicht mehr geändert werden.&lt;br /&gt;
# Beim Template Typ ''Custom'' auswählen. &lt;br /&gt;
 [[File:Fortinet-2685.jpg|750px|link=]]&lt;br /&gt;
----&lt;br /&gt;
'''Netzwerk Einstellungen konfigurieren:'''&amp;lt;br&amp;gt;&lt;br /&gt;
# Die Option ''Remote Gateway'' wird auf ''Dial-up User'' gestellt.&lt;br /&gt;
# Beim ''Interface'' muss das ausgehende Interface angegeben werden (meistens ''wan1'' oder ''wan2''). Bei diesem Interface wird dann automatisch das VPN-Tunnelinterface erstellt.&lt;br /&gt;
# ''Deatd Peer Detection'' auf ''On Idle'' konfigurieren.&lt;br /&gt;
 [[File:Fortinet-2686.jpg|750px|link=]]&lt;br /&gt;
----&lt;br /&gt;
'''Authentifikation konfigurieren:'''&lt;br /&gt;
# Die Option ''Method'' setzen wir auf ''Pre-shared Key''&lt;br /&gt;
# Beim ''Pre-shared Key'' Feld wird der genau gleiche Key eingegeben wie auf dem FortiExtender!&lt;br /&gt;
# ''Mode'' muss auf ''aggresive'' gestellt werden.&lt;br /&gt;
# Die Peer Option wird auf ''Specific peer ID'' eingestellt.&lt;br /&gt;
# Die Peer ID ist die lokale ID vom FortiExtender. In unserem Fall ''KRIZ-SE''&lt;br /&gt;
 [[File:Fortinet-2687.jpg|750px|link=]]&lt;br /&gt;
----&lt;br /&gt;
'''Phase 1 Parameter konfigurieren:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Es ist wichtig, dass hier die selben Parameter wie auf dem FortiExtender in der Phase 1 konfiguriert werden!&lt;br /&gt;
# Für die ''Phase 1 Proposal'' haben wir folgende Werte konfiguriert: ''Encryption AES256, Athentication SHA256''&lt;br /&gt;
# Diffie-Hellman Group'' hat den Wert ''14''&lt;br /&gt;
# Die Key Lifetime (in Sekunden) muss wie auf dem Extender auf 86400 konfiguriert werden.&lt;br /&gt;
# Die ''XAUTH'' Option braucht es in diesem Fall nicht und wird ausgeschalten (''Disabled'')&lt;br /&gt;
 [[File:Fortinet-2688.jpg|750px|link=]]&lt;br /&gt;
----&lt;br /&gt;
'''Phase 2 Parameter konfigurieren:'''&amp;lt;br&amp;gt;&lt;br /&gt;
In der Phase 2 wird ein Selektor für das Remote und lokale Netzwerk konfiguriert. Da wir möchten, dass von der Remote-Seite her über unsere FortiGate ins Internet verbunden wird, ist unser lokales Netz als 0.0.0.0/0 konfiguriert.&lt;br /&gt;
Die Remote-Adresse entspricht dem Netzwerk hinter dem FortiExtender, das wäre in unserem Beispiel 192.168.46.0/24. &lt;br /&gt;
# Beim Feld ''Local Address'' den Typ ''Subnet'' auswählen und das Netz ''0.0.0.0/0'' konfigurieren.&lt;br /&gt;
# Im Feld ''Rempte Address'' auch den Typ ''Subnet'' auswählen und das Netzwerk ''192.168.46.0/24'' konfigurieren.&lt;br /&gt;
# Über Advanced kommt man in die 'Phase 2 Proposal'' welche wir jetzt auch noch optimieren:&lt;br /&gt;
# ''Encryption'' wird auf ''AES256'' und ''Authentication'' auf ''SHA256'' konfiguriert. Alle anderen Werte entfernen wir.&lt;br /&gt;
# Wir aktivieren die Option ''Enable Replay Detection''&lt;br /&gt;
# Die Option ''Enable Perfect Forward Secrecy (PFS)'' wird auch eingeschalten.&lt;br /&gt;
# Nun kann der ''Defie-Hellman Group'' Wert auf 14 eingestellt werden.&lt;br /&gt;
# Die ''Key Lifetime'' auf ''Seconds'' mit dem Wert 43200 konfigurieren.&lt;br /&gt;
 [[File:Fortinet-2689.jpg|750px|link=]]&lt;br /&gt;
----&lt;br /&gt;
'''Konfiguration der Routen:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Damit die Remote-Seite 192.168.46.0/24 in den VPN-Tunnel geht, muss noch eine Route auf das Tunnel-Interface konfiguriert werden. Dazu empfiehlt es sich auch gleich noch eine Blackhole Route zu konfigurieren:&lt;br /&gt;
# Über das Menu ''Network -&amp;gt; Static Routes -&amp;gt; [[file:createnew.jpg|link=]] kann eine neue Route erstellt werden.&lt;br /&gt;
# Bei Destination wird das Remote-Netz angegeben (in unserem Fall 192.168.46.0/24)&lt;br /&gt;
# Bei ''Interface'' kommt das Tunnel-Interface (in unserm Fall ''VPN_extender''')&lt;br /&gt;
 [[File:Fortinet-2693.jpg|750px|link=]]&lt;br /&gt;
Die Blackhole-Route wird wie folgt konfiguriert:&lt;br /&gt;
# ''Destination'' die IP-Adresse der Remoteseite (192.168.46.0/24)&lt;br /&gt;
# Beim ''Interface'' wird ''Blackhole'' angewählt&lt;br /&gt;
# Wichtig, die ''Administrative Distance'' muss grösser sein als jene der regulären Route, wir empfehlen ''254''&lt;br /&gt;
 [[File:Fortinet-2694.jpg|750px|link=]]&lt;br /&gt;
Wer mehr über Blackhole-Route wissen möchte, kann dies im folgenden Artikel nachlesen:&lt;br /&gt;
* [[FortiGate:FAQ#Was_ist_eine_Blackhole-Route.3F]]&lt;br /&gt;
----&lt;br /&gt;
'''Konfigurieren der Firewall Regeln'''&amp;lt;br&amp;gt;&lt;br /&gt;
Nun müssen noch zwei Firewall Regeln konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
Die erste Regel steuert die Kommunikation vom Remote Netzwerk (192.168.46.0/24) auf die lokalen Ressourcen in unserem Netz. Unser Netz hat in diesem Beispiel den Wert 10.60.60.0/24. In dieser Regel wird die NAT Option deaktiviert (wir wollen kein Source NAT durchführen).&lt;br /&gt;
 [[File:Fortinet-2690.jpg|750px|link=]]&lt;br /&gt;
Danach braucht es noch eine zweite Regel für den Internet Zugang: Source ist das Remote Netzwerk (192.168.46.0/24), die Destination ist das Internet Interface (meistens wan1) und das Adressobjekt ''all''. Danach können die gewünschten Services angewählt werden. Hier müssen wir die NAT Option aktivieren. Es empfiehlt sich auch UTM-Features zu konfigurieren, um einen optimalen Schutz zu gewährleisten.&lt;br /&gt;
 [[File:Fortinet-2691.jpg|750px|link=]]&lt;br /&gt;
----&lt;br /&gt;
Regelwerk auf der FortiGate:&lt;br /&gt;
 [[File:Fortinet-2692.jpg|750px|link=]]&lt;br /&gt;
Wenn man ein Netzwerk hinter dem FortiExtender erreichen will, muss eine entsprechende Policy in die Gegenrichtung konfiguriert werden.&lt;br /&gt;
&lt;br /&gt;
Falls man einen lokalen DNS erreichen will, muss man dafür auch noch eine Regel konfigurieren!&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
'''Konfiguration in der CLI mit folgenden Annahmen:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
Netzwerk Lan FortiGate  : 10.60.60.0/24&lt;br /&gt;
Netzwerk Lan Extender   : 192.168.46.0/24&lt;br /&gt;
Local ID Extender       : KRIZ-SE&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''Konfiguration VPN-Tunnel:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config vpn ipsec phase1-interface&lt;br /&gt;
    edit &amp;quot;VPN_extender&amp;quot;&lt;br /&gt;
        set type dynamic&lt;br /&gt;
        set interface &amp;quot;wan1&amp;quot;&lt;br /&gt;
        set mode aggressive&lt;br /&gt;
        set peertype one&lt;br /&gt;
        set net-device disable&lt;br /&gt;
        set proposal aes256-sha256&lt;br /&gt;
        set dpd on-idle&lt;br /&gt;
        set comments &amp;quot;VPN-Verbindung zu Außenstelle mit FortiExtender&amp;quot;&lt;br /&gt;
        set dhgrp 14&lt;br /&gt;
        set peerid &amp;quot;KRIZ-SE&amp;quot;&lt;br /&gt;
        set psksecret [Pre-Shared-Key eingeben]&lt;br /&gt;
        set dpd-retryinterval 60&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
config vpn ipsec phase2-interface&lt;br /&gt;
    edit &amp;quot;Phase2-VPN-to_Extender&amp;quot;&lt;br /&gt;
        set phase1name &amp;quot;VPN_extender&amp;quot;&lt;br /&gt;
        set proposal aes256-sha256&lt;br /&gt;
        set dhgrp 14&lt;br /&gt;
        set keylifeseconds 43200&lt;br /&gt;
        set src-subnet 0.0.0.0 0.0.0.0&lt;br /&gt;
        set dst-subnet 192.168.46.0 255.255.255.0&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
'''Konfiguration Routen:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config router static&lt;br /&gt;
    edit 1&lt;br /&gt;
        set dst 192.168.46.0 255.255.255.0&lt;br /&gt;
        set device &amp;quot;VPN_extender&amp;quot;&lt;br /&gt;
        set comment &amp;quot;Remote Netz VPN Extender&amp;quot;&lt;br /&gt;
    next&lt;br /&gt;
    edit 2&lt;br /&gt;
        set dst 192.168.46.0 255.255.255.0&lt;br /&gt;
        set distance 254&lt;br /&gt;
        set comment &amp;quot;Blackhole Route - VPN Extender&amp;quot;&lt;br /&gt;
        set blackhole enable&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
'''Konfiguration Adressen Objekte:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall address&lt;br /&gt;
    edit &amp;quot;net-remote-vpn-192.168.46.0-24&amp;quot;&lt;br /&gt;
        set comment &amp;quot;Remote VPN Netz - Extender&amp;quot;&lt;br /&gt;
        set color 10&lt;br /&gt;
        set subnet 192.168.46.0 255.255.255.0&lt;br /&gt;
    next&lt;br /&gt;
    edit &amp;quot;net-internal-10.60.60.0-24&amp;quot;&lt;br /&gt;
        set comment &amp;quot;internal Network Ruesch&amp;quot;&lt;br /&gt;
        set color 3&lt;br /&gt;
        set subnet 10.60.60.0 255.255.255.0&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
'''Konfiguration Firewall Regeln:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall policy&lt;br /&gt;
    edit 1&lt;br /&gt;
        set name &amp;quot;I_VPN-extender-&amp;gt;LAN&amp;quot;&lt;br /&gt;
        set srcintf &amp;quot;VPN_extender&amp;quot;&lt;br /&gt;
        set dstintf &amp;quot;internal&amp;quot;&lt;br /&gt;
        set srcaddr &amp;quot;net-remote-vpn-192.168.46.0-24&amp;quot;&lt;br /&gt;
        set dstaddr &amp;quot;net-internal-10.60.60.0-24&amp;quot;&lt;br /&gt;
        set action accept&lt;br /&gt;
        set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
        set service &amp;quot;ALL&amp;quot;&lt;br /&gt;
        set logtraffic all&lt;br /&gt;
    next&lt;br /&gt;
    edit 2&lt;br /&gt;
        set name &amp;quot;I_VPN-extender-&amp;gt;INTERNET&amp;quot;&lt;br /&gt;
        set srcintf &amp;quot;VPN_extender&amp;quot;&lt;br /&gt;
        set dstintf &amp;quot;wan1&amp;quot;&lt;br /&gt;
        set srcaddr &amp;quot;net-remote-vpn-192.168.46.0-24&amp;quot;&lt;br /&gt;
        set dstaddr &amp;quot;all&amp;quot;&lt;br /&gt;
        set action accept&lt;br /&gt;
        set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
        set service &amp;quot;ALL&amp;quot;&lt;br /&gt;
        set utm-status enable&lt;br /&gt;
        set ssl-ssh-profile &amp;quot;certificate-inspection&amp;quot;&lt;br /&gt;
        set av-profile &amp;quot;default&amp;quot;&lt;br /&gt;
        set webfilter-profile &amp;quot;default&amp;quot;&lt;br /&gt;
        set logtraffic all&lt;br /&gt;
        set nat enable&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
''vielen Dank an Robert Kříž von Fortinet Schweiz''&lt;br /&gt;
&lt;br /&gt;
==High Availability==&lt;br /&gt;
=== Wie wird ein HA-Failover Cluster erstellt? ===&lt;br /&gt;
Dieser Artikel beschreibt, wie ein HA Failover Cluster mit Fortigate Firewalls unter FortiOS 6.01 erstellt werden kann. Ziel ist untenstehendes Szenario:&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-2251.png|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Vorbedingungen:'''&amp;lt;br/&amp;gt;&lt;br /&gt;
Eine HA Konfiguration setzt einige Vorbedingungen für beide Geräte voraus. Ein HA-Cluster kann nur erstellt werden wenn folgende Eigenschaften bei beiden Maschinen identisch sind:&lt;br /&gt;
* Gerätetyp (z.b: 2x Fortigate 200D)&lt;br /&gt;
* Revision&lt;br /&gt;
* Firmware&lt;br /&gt;
* FortiGuard Lizenzen&lt;br /&gt;
* Operating Mode (Transparent oder NAT)&lt;br /&gt;
* Festplattenkapazität&lt;br /&gt;
&lt;br /&gt;
Wenn eines der beiden Geräte einen tieferen Lizenzstatus hat (weniger Funktionen lizenziert, oder kürzere Laufzeit) dann wird der gesamte Cluster automatisch auf diesen tieferen Lizenzstatus heruntergesetzt.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''1. Konfiguration des Hostnamen auf dem Master'''&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1200px;&amp;quot;&lt;br /&gt;
| style=&amp;quot;vertical-align:top; width:600px;&amp;quot; |&lt;br /&gt;
[[file:Fortinet-2252.png|link=]]&lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; |&lt;br /&gt;
Bitte konfiguriere den Devicenamen auf dem Gerät, welches später die Rolle des Masters übernehmen soll. Diese Einstellung ist zu finden unter ''System -&amp;gt; Settings -&amp;gt; Hostname'' &lt;br /&gt;
|}&lt;br /&gt;
'''2. Aktivieren der HA Funktion auf dem Master'''&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1200px;&amp;quot;&lt;br /&gt;
| style=&amp;quot;vertical-align:top; width:600px;&amp;quot; |&lt;br /&gt;
[[file:Fortinet-2254.png|link=]]&lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; |&lt;br /&gt;
Anschliessend kann die HA-Funktion auf dem Master unter ''System -&amp;gt; HA'' aktiviert werden.&lt;br /&gt;
* Als Mode wird Active-Passive gewählt. &lt;br /&gt;
* Die Device-Priorität bestimmt anschliessend darüber, welches der beiden Geräte als Master selektiert wird. Das Gerät mit der höheren Priorität wird vom Cluster zum Master auserwählt.&lt;br /&gt;
* Unter ''Group Name'' muss für den Cluster einen Gruppennamen und ein Passwort gewählt werden. Dieser Gruppenname muss innerhalb der eigenen Umgebung einmalig sein, respektive über die Heartbeat Interfaces darf keine andere Gruppe mit einem identischen Namen existieren.&lt;br /&gt;
* Session Pickup bestimmt, ob in einem Failover Fall bereits etablierte Sessions von der Slave Firewall akzeptiert werden, oder ob im Failoverfall jede Session neu aufgebaut werden muss.&lt;br /&gt;
* Unter Monitor Interfaces werden die Interfaces selektiert, anhand jener ein Failover erfolgt, wenn eines dieser Interfaces auf dem Master nicht mehr verfügbar ist. Ergo sollten hier nur die Interfaces gewählt werden, welche garantiert immer UP sind.&lt;br /&gt;
* Unter Heartbeat Interfaces muss mindestens ein Interface gewählt werden, über welches der Cluster die Statusinformationen austauscht. Empfohlen werden hier aus Redundanzgründen zwei dedizierte Interfaces. Es können hier theoretisch Interfaces verwendet werden, welche auch sonst verwendet werden. Es wird jedoch empfohlen für den Heartbeat zwei dedizierte, voneinander unabhängige Interfaces zu verwenden. Werden dedizierte Interfaces verwendet, so müssen diese nicht vorgängig mit einer IP vorkonfiguriert werden.&lt;br /&gt;
* Unter Heartbeat Interface Priority kann definert werden, welchem der beiden Interface der Vorzug gewählt werden soll. Wird zum Beispiel ein produktives und ein dediziertes Interface für den Heartbeat verwendet, so empfiehlt es sich, das dedizierte Interface mit einer höheren Priorität zu versehen.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''3. Aktivieren der HA Funktion auf dem Slave'''&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1200px;&amp;quot;&lt;br /&gt;
| style=&amp;quot;vertical-align:top; width:600px;&amp;quot; |&lt;br /&gt;
[[file:Fortinet-2253.png|link=]]&lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; |&lt;br /&gt;
Nun kann die HA-Funktion auf dem Slave ebenfalls ''System -&amp;gt; HA'' aktiviert werden.&lt;br /&gt;
* Als Mode wird ebenfalls Active-Passive gewählt. &lt;br /&gt;
* Die Device Priorität soll tiefer gewählt werden, als jene des Master.&lt;br /&gt;
* Unter ''Group Name'' und ''Password'' wird die selbe Gruppe und das selbe Passwort wie auf dem Master hinterlegt.&lt;br /&gt;
* Konfiguriere Session Pickup analog Master.&lt;br /&gt;
* Konfiguriere Monitor Interfaces analog Master.&lt;br /&gt;
* Konfiguriere Heartbeat Interfaces analog Master.&lt;br /&gt;
* Bestätige und schliesse ab.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Sobald sich die beiden Clustermember nun über ein Heartbeat Interfaces sehen, beginnen sie den Cluster zu bilden. Der Slave wird neu gestartet und allenfalls mit der Konfiguration des Masters überschrieben. Nach einem Reboot sollte unter ''System -&amp;gt; HA'' eine Übersicht über den Clusterstatus zu sehen sein:&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-2255.png|link=]]&lt;br /&gt;
&lt;br /&gt;
Auch auf der Konsole kann der Status angeschaut werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:1200px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
fgt200-master # get system ha status&lt;br /&gt;
HA Health Status: OK&lt;br /&gt;
Model: FortiGate-200D&lt;br /&gt;
Mode: HA A-P&lt;br /&gt;
Group: 0&lt;br /&gt;
Debug: 0&lt;br /&gt;
Cluster Uptime: 0 days 00:07:01&lt;br /&gt;
Cluster state change time: 2018-07-17 16:34:31&lt;br /&gt;
Master selected using:&lt;br /&gt;
&amp;lt;2018/07/17 16:34:31&amp;gt; FG200D3916811639 is selected as the master because it has the largest value of override priority.&lt;br /&gt;
&amp;lt;2018/07/17 16:28:53&amp;gt; FG200D3916811639 is selected as the master because it's the only member in the cluster.&lt;br /&gt;
ses_pickup: enable, ses_pickup_delay=disable&lt;br /&gt;
override: enable&lt;br /&gt;
Configuration Status:&lt;br /&gt;
FG200D3916811639(updated 1 seconds ago): in-sync&lt;br /&gt;
FG200D3916811425(updated 1 seconds ago): in-sync&lt;br /&gt;
System Usage stats:&lt;br /&gt;
FG200D3916811639(updated 1 seconds ago):&lt;br /&gt;
	sessions=22, average-cpu-user/nice/system/idle=0%/0%/0%/100%, memory=13%&lt;br /&gt;
FG200D3916811425(updated 1 seconds ago):&lt;br /&gt;
	sessions=19, average-cpu-user/nice/system/idle=0%/0%/0%/100%, memory=12%&lt;br /&gt;
HBDEV stats:&lt;br /&gt;
FG200D3916811639(updated 1 seconds ago):&lt;br /&gt;
	port15: physical/1000auto, up, rx-bytes/packets/dropped/errors=1551614/2217/0/0, tx=1647198/2222/0/0&lt;br /&gt;
	port16: physical/1000auto, up, rx-bytes/packets/dropped/errors=1524874/2093/0/0, tx=1536540/2054/0/0&lt;br /&gt;
FG200D3916811425(updated 1 seconds ago):&lt;br /&gt;
	port15: physical/1000auto, up, rx-bytes/packets/dropped/errors=1649104/2225/0/0, tx=1561984/2232/0/0&lt;br /&gt;
	port16: physical/1000auto, up, rx-bytes/packets/dropped/errors=1537302/2055/0/0, tx=1532880/2104/0/0&lt;br /&gt;
MONDEV stats:&lt;br /&gt;
FG200D3916811639(updated 1 seconds ago):&lt;br /&gt;
	port1: physical/1000auto, up, rx-bytes/packets/dropped/errors=266700/1415/0/0, tx=1429610/1381/0/0&lt;br /&gt;
	wan1: physical/1000auto, up, rx-bytes/packets/dropped/errors=108967/614/0/0, tx=50166/420/0/0&lt;br /&gt;
FG200D3916811425(updated 1 seconds ago):&lt;br /&gt;
	port1: physical/1000auto, up, rx-bytes/packets/dropped/errors=356552/1565/0/0, tx=1684592/1618/0/0&lt;br /&gt;
	wan1: physical/1000auto, up, rx-bytes/packets/dropped/errors=122941/623/0/0, tx=37058/345/0/0&lt;br /&gt;
Master: fgt200-master   , FG200D3916811639, cluster index = 0&lt;br /&gt;
Slave : fgt200-slave    , FG200D3916811425, cluster index = 1&lt;br /&gt;
number of vcluster: 1&lt;br /&gt;
vcluster 1: work 169.254.0.1&lt;br /&gt;
Master: FG200D3916811639, operating cluster index = 0&lt;br /&gt;
Slave : FG200D3916811425, operating cluster index = 1&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Achtung hierbei: &amp;lt;pre&amp;gt;Status: OK&amp;lt;/pre&amp;gt; heisst nicht zwingend, dass  der Cluster wirklich OK ist. Eine genauere Analyse des Outputs ist erforderlich. So kann der Clustermember auch Status: OK haben, wenn nur ein Clustermember online ist. Dies würde beispielsweise mit folgendem Output vermerkt:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
Master selected using:&lt;br /&gt;
&amp;lt;2018/07/17 16:12:40&amp;gt; FG200D3916811639 is selected as the master because it's the only member in the cluster.&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Anpassen des Failover Verhaltens'''&amp;lt;br/&amp;gt;&lt;br /&gt;
Wird obenstehendes Szenario realisiert, so wird nach der Bildung des Clusters der Member mit der Priorität=128 zum Master erkoren. Fällt der Master aus, übernimmt der Slave. Nachdem der ursprüngliche Master wieder verfügbar wird, wird jedoch der Master-Status nicht wieder an die Unit mit der Prio 128 zurückgegeben. Dieses Verhalten kann jedoch forciert werden, indem in der ha-Konfig im CLI override eingeschaltet wird: &lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:1200px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
fg20-master# config system ha&lt;br /&gt;
fg20-master (ha) # set override enable&lt;br /&gt;
fg20-master (ha) # end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''Führen des HA-Links über eine öffentliche Infrastruktur'''&amp;lt;br/&amp;gt;&lt;br /&gt;
Der HA-Traffic wird standardmässig nicht verschlüsselt. Muss der HA-Traffic über eine öffentliche Infrastruktur geführt werden, so empfiehlt es sich, die Authentifizierung sowie die Verschlüsselung dieses Traffics einzuschalten. Dies muss auf dem Master sowie auch auf dem Slave konfiguriert werden.&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:1200px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
fg20-master# config system ha&lt;br /&gt;
fg20-master (ha) # set authentication enable&lt;br /&gt;
fg20-master (ha) # set encryption enable&lt;br /&gt;
fg20-master (ha) # end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:1200px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
fg20-slave # config system ha&lt;br /&gt;
fg20-slave (ha) # set authentication enable&lt;br /&gt;
fg20-slave (ha) # set encryption enable&lt;br /&gt;
fg20-slave (ha) # end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Anschliessend empiehlt es sich, beide Clustermember neu zustarten, damit die HA Verbindung neu ausgehandelt wird.&lt;br /&gt;
&lt;br /&gt;
'''Handling der Management Interfaces'''&amp;lt;br/&amp;gt;&lt;br /&gt;
Bei grösseren Umgebungen existiert gemäss Best-Practices oftmals ein Management Netzwerk. Es empfiehlt sich, beide Cluster Nodes mit einem Management Port in diesem Management Netzwerk zu platzieren. Somit kann im Notfall auch via dieses Netzwerk auf beide Cluster Nodes zugegriffen werden. Damit dies funktioniert, muss zuerst auf dem Master in der HA Konfiguration definiert werden, welches Interface als Management Interface gewählt wird. Hierbei kann nicht das auf gewissen Appliances zur Verfügung stehende MGMT Interface gewählt werden. Diesem Management Interface kann ausserdem ein dedizierter, anderer DefaultGateway mitgegeben werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:1200px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
fgt200-master (ha) # show&lt;br /&gt;
config system ha&lt;br /&gt;
    set ha-mgmt-status enable&lt;br /&gt;
    config ha-mgmt-interfaces&lt;br /&gt;
        edit 1&lt;br /&gt;
            set interface &amp;quot;port14&amp;quot;&lt;br /&gt;
            set gateway 192.168.11.1&lt;br /&gt;
        next&lt;br /&gt;
    end&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Anschliessend kann der gewählte Port auf beiden Units unterschiedlich konfiguriert werden. &amp;lt;br/&amp;gt;&lt;br /&gt;
Auf dem Master:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:1200px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system interface&lt;br /&gt;
    edit &amp;quot;port14&amp;quot;&lt;br /&gt;
        set ip 192.168.11.10 255.255.255.0&lt;br /&gt;
        set allowaccess https ssh snmp fgfm ftm&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Auf dem Slave:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:1200px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system interface&lt;br /&gt;
    edit &amp;quot;port14&amp;quot;&lt;br /&gt;
        set ip 192.168.11.11 255.255.255.0&lt;br /&gt;
        set allowaccess https ssh snmp fgfm ftm&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
mehr Infos: https://help.fortinet.com/fos60hlp/60/Content/FortiOS/fortigate-high-availability/virtual_clusteringConfig.htm&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich im Cluster mich von der aktiven auf die passive Fortigate verbinden? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Falls man den Clustermembers keine dedizierte Management IP Adresse vergibt,  kann man immer nur den aktiven Member per IP Adresse managen. Es gibt die Möglichkeit über die CLI den passiven Member anzusprechen. Dafür muss man die Device ID des passiven Members ermitteln. Dies funktioniert folgendermassen:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:550px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
fw-master # execute ha manage ?&lt;br /&gt;
&lt;br /&gt;
fw-master # &amp;lt;id&amp;gt;       please input peer box index.&lt;br /&gt;
fw-master # &amp;lt;0&amp;gt;        Susidary unit FGT60Exxxxxxxxxxd&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
In diesem Fall ist dies die ID des passiven Devices '''0'''&lt;br /&gt;
&lt;br /&gt;
Nun kann man sich mit dem selben Befehl auf den passiven Member verbinden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:550px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
fw-master # execute ha manage &amp;lt;HA_device_index&amp;gt;&lt;br /&gt;
fw-master # execute ha manage 0&lt;br /&gt;
&lt;br /&gt;
fw-slave login: admin&lt;br /&gt;
Password: ********&lt;br /&gt;
Welcome!&lt;br /&gt;
&lt;br /&gt;
fw-slave $&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
Es wird der Hostname des Slavey angezeigt, gefolgt von einem Dollar ($) Zeichen.&lt;br /&gt;
&lt;br /&gt;
Um den Slave wieder zu verlassen kann der Befehl ''exit'' benutzt werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:550px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
fw-slave $ exit&lt;br /&gt;
&lt;br /&gt;
fw-master # &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Was bedeutet die Meldung &amp;quot;slave and master have different hdisk status&amp;quot; in der CLI? ===&lt;br /&gt;
Beim Konfigurieren eines FortiGate HA-Clusters kann auf der Konsole auf dem passiven/Sekundären Gerät die folgende Meldung angezeigt werden:  &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;slave and master have different hdisk status. Cannot work with HA master. Shutdown the box! The system is halted.&amp;quot;&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Mögliche Ursachen für diese Fehlermeldungen sind:&lt;br /&gt;
&lt;br /&gt;
'''Möglichkeit 1 - Keine Disk im Device'''&amp;lt;br&amp;gt;&lt;br /&gt;
Bei einem der FortiGate Devices handelt es sich um ein Modell bei welchem keine Harddisk vorhanden ist. &lt;br /&gt;
Dies kann über die CLI folgendermassen überprüft werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
 # get system status&lt;br /&gt;
 Version: FortiGate-300D v6.4.1,build1637,200604 (GA)&lt;br /&gt;
 Virus-DB: 78.00196(2020-06-15 22:20)&lt;br /&gt;
 Extended DB: 78.00196(2020-06-15 22:20)&lt;br /&gt;
 Extreme DB: 1.00000(2018-04-09 18:07)&lt;br /&gt;
 IPS-DB: 15.00864(2020-06-15 02:16)&lt;br /&gt;
 IPS-ETDB: 6.00741(2015-12-01 02:30)&lt;br /&gt;
 APP-DB: 15.00864(2020-06-15 02:16)&lt;br /&gt;
 INDUSTRIAL-DB: 6.00741(2015-12-01 02:30)&lt;br /&gt;
 Serial-Number: FGT3HDxxxxxxxxx&lt;br /&gt;
 IPS Malicious URL Database: 2.00675(2020-06-15 05:04)&lt;br /&gt;
 BIOS version: 05000002&lt;br /&gt;
 System Part-Number: P14814-04&lt;br /&gt;
 &amp;lt;span style=&amp;quot;background-color: #ddb6dd;&amp;quot;&amp;gt;Log hard disk: Not available&amp;lt;/span&amp;gt; &amp;lt;--- Information über die Disk&lt;br /&gt;
 Hostname: alsochlu-sg0e1&lt;br /&gt;
 Operation Mode: NAT&lt;br /&gt;
 Current virtual domain: root&lt;br /&gt;
 Max number of virtual domains: 10&lt;br /&gt;
 Virtual domains status: 5 in NAT mode, 1 in TP mode&lt;br /&gt;
 Virtual domain configuration: multiple&lt;br /&gt;
 FIPS-CC mode: disable&lt;br /&gt;
 Current HA mode: a-p, master&lt;br /&gt;
 Cluster uptime: 914 days, 2 hours, 50 minutes, 7 seconds&lt;br /&gt;
 Cluster state change time: 2020-06-10 13:38:01&lt;br /&gt;
 Branch point: 1637&lt;br /&gt;
 Release Version Information: GA&lt;br /&gt;
 FortiOS x86-64: Yes&lt;br /&gt;
&lt;br /&gt;
Wenn keine Disk vorhanden ist, wird man folgenden Output sehen:  &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;&amp;quot;Log hard disk: Not available&amp;quot;&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Wenn eine Disk vorhanden ist: &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;&amp;quot;Log hard disk: Available&amp;quot;&amp;lt;/code&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''Möglichkeit 2 - Beide FortiGate haben eine Disk aber eine der Disk ist nicht formatiert:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Eine weitere möglichkeit ist, dass eine der Disk auf der FortiGate nicht formatiert ist und daher auch nicht genutzt werden kann.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
&lt;br /&gt;
Falls vorhanden erst die Logdaten sichern, falls vorhanden:&lt;br /&gt;
 # execute log backup [IP-ADRESSE_ZIEL]&lt;br /&gt;
Dann die Harddisk formatieren:&lt;br /&gt;
 # execute formatlogdisk&lt;br /&gt;
 &lt;br /&gt;
 Formatting this storage will erase all data on it, including&lt;br /&gt;
   logs, quarantine files;&lt;br /&gt;
   WanOpt caches;&lt;br /&gt;
 and require the unit to reboot.&lt;br /&gt;
 Do you want to continue? (y/n)&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''Möglichkeit 3 - Eine Disk ist defekt'''&amp;lt;br&amp;gt;&lt;br /&gt;
Eines der FortiGate-Geräte hat einen Festplattenfehler. Es muss ein HQIP-Test durchgeführt werden. Wie man einen HQIP Test durchführt kann demfolgenden Artikel entnommen werden:&lt;br /&gt;
&lt;br /&gt;
* [[FortiGate:FAQ#Wie_kann_ich_auf_einem_FortiGate_Device_einen_Hardwaretest_ausf.C3.BChren_.28Troubleshooting.2FHQIP_Testing.29.3F|Überprüfen der Disk mit einem HQIP File]]&lt;br /&gt;
* [[FortiGate:FAQ#F.C3.BCr_FortiGate_Devices_der_.22E.22_Serie_sowie_FG-300D.2F500D_existiert_kein_HQIP_Image_wie_kann_ich_dennoch_einen_Hardwaretest_ausf.C3.BChren.3F|Überprüfen der Disk ohne HQIP File]]&lt;br /&gt;
Danach mit dem Resultat ein Support RMA Case über https://support.fortinet.com eröffnen um das defekte Gerät austauschen zu lassen.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;!-- Referenz: https://kb.fortinet.com/kb/documentLink.do?externalID=FD31714 --&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== DoS ==&lt;br /&gt;
=== Wie kann ich die DoS Policy im FortiOS aktivieren? ===&lt;br /&gt;
Standardmässig sind die DoS Policy im FortiOS unter im Webgui nicht sichtbar. Diese müssen über die Feature-Einstellungen zuerst eingeschalten werden.&lt;br /&gt;
&lt;br /&gt;
Um diese Sichtbar zu machen muss unter dem Menu ''System -&amp;gt; Feature Visibility der Schalter DoS Policy'' aktiviert werden.&lt;br /&gt;
&lt;br /&gt;
[[Datei:Fortinet-2606.jpg]]&lt;br /&gt;
&lt;br /&gt;
Über die CLI kann man dies folgendermassen einschalten:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system settings&lt;br /&gt;
   set gui-dos-policy enable&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie konfiguriere ich eine DoS Regel auf der FortiGate? ===&lt;br /&gt;
&lt;br /&gt;
Das Menu um eine DoS Policy zu konfigurieren findet man im Menu ''Policy &amp;amp; Objects -&amp;gt; IPv4 DoS Policy''. Falls das Menu noch nicht vorhanden ist muss man es zuerst aktivieren:&lt;br /&gt;
       [[FortiGate:FAQ#Wie_kann_ich_die_DoS_Policy_im_FortiOS_aktivieren.3F]]&lt;br /&gt;
[[Datei:Fortinet-2607.jpg]]&lt;br /&gt;
&lt;br /&gt;
Jetzt über das Menu [[Datei:CreateNew.jpg]] kann eine neue Policy erstellt werden.&lt;br /&gt;
&lt;br /&gt;
Nun kann das eingehende Interface definiert werden, die Source Adressen und die Destination Adressen. Weiter können die Services definiert werden, auf welche die DoS Regel zählen soll. &lt;br /&gt;
&lt;br /&gt;
[[Datei:Fortinet-2608.jpg]]&lt;br /&gt;
&lt;br /&gt;
Für Eingehenden Traffic vom WAN Interface kann man sehr gut als Source ALL auswählen. Die Destination kann auch auf ALL gesetzt werden und die Services auch. Diese Regel wird dann als Implizit Regel konfiguriert, und alle Ausnahme Regeln vor dieser angelegten Implizit Regel.&lt;br /&gt;
&lt;br /&gt;
DoS Regeln sichern in gewissem Sinne das Netzwerk gegen abnormale Verhaltensmuster im Netzwerktraffic ab. Die Vorgeschlagenen Werte von Fortinet sind Richtwerte aber nicht in Stein gemeisselt. Um sein Netzwerk richtig abzusichern empfiehlt es sich, zuerst die Regeln auf Monitoring zu setzen und zu tracken wie der Traffic im Netzwerk normal ist. So kann dann der Schwellwert entsprechend angepasst werden. Man nimmt den gewünschten Schwellwert und rechnet noch eine Toleranz dazu. Zu beachten ist, je kleiner die Toleranz um so sicherer das Netz. Es muss aber auch beachtet werden, wenn die Toleranz zu klein ist, können auch Fehlalarme generiert werden.&lt;br /&gt;
&lt;br /&gt;
Wo immer Vorsicht geboten ist, bei Voip Applikationen. Hier können schnell höhe Werte entstehen. Daher Empfiehlt es sich für den SIP Port (üblicherweise UDP5060) eine Ausnahme Regel zu definieren. &lt;br /&gt;
&lt;br /&gt;
Auch in dem DoS Regelwerk wird die Reihenfolge von oben nach unten durchlaufen. Sobald ein Kriterium übereinstimmt wird die Regel beachtet und der Rest des DoS Regelwerk ignoriert. Daher macht es Sinn sich ein paar Gedanken zu machen.&lt;br /&gt;
&lt;br /&gt;
Die Regeln kann man mit ziehen per Maus einfach an die gewünschte Position schieben.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall DoS-policy&lt;br /&gt;
    edit 1&lt;br /&gt;
        set comments &amp;quot;DoS - implicit wan1&amp;quot;&lt;br /&gt;
        set interface &amp;quot;wan1&amp;quot;&lt;br /&gt;
        set srcaddr &amp;quot;all&amp;quot;&lt;br /&gt;
        set dstaddr &amp;quot;all&amp;quot;&lt;br /&gt;
        set service &amp;quot;ALL&amp;quot;&lt;br /&gt;
        config anomaly&lt;br /&gt;
            edit &amp;quot;tcp_syn_flood&amp;quot;&lt;br /&gt;
                set log enable&lt;br /&gt;
                set action block&lt;br /&gt;
                set threshold 2000&lt;br /&gt;
            next&lt;br /&gt;
            edit &amp;quot;tcp_port_scan&amp;quot;&lt;br /&gt;
                set log enable&lt;br /&gt;
                set action block&lt;br /&gt;
                set threshold 1000&lt;br /&gt;
            next&lt;br /&gt;
            edit &amp;quot;tcp_src_session&amp;quot;&lt;br /&gt;
                set log enable&lt;br /&gt;
                set action block&lt;br /&gt;
                set threshold 5000&lt;br /&gt;
            next&lt;br /&gt;
            edit &amp;quot;tcp_dst_session&amp;quot;&lt;br /&gt;
                set log enable&lt;br /&gt;
                set action block&lt;br /&gt;
                set threshold 5000&lt;br /&gt;
            next&lt;br /&gt;
            edit &amp;quot;udp_flood&amp;quot;&lt;br /&gt;
                set log enable&lt;br /&gt;
                set action block&lt;br /&gt;
                set threshold 2000&lt;br /&gt;
            next&lt;br /&gt;
            edit &amp;quot;udp_scan&amp;quot;&lt;br /&gt;
                set log enable&lt;br /&gt;
                set action block&lt;br /&gt;
                set threshold 2000&lt;br /&gt;
            next&lt;br /&gt;
            edit &amp;quot;udp_src_session&amp;quot;&lt;br /&gt;
                set log enable&lt;br /&gt;
                set action block&lt;br /&gt;
                set threshold 5000&lt;br /&gt;
            next&lt;br /&gt;
            edit &amp;quot;udp_dst_session&amp;quot;&lt;br /&gt;
                set log enable&lt;br /&gt;
                set action block&lt;br /&gt;
                set threshold 5000&lt;br /&gt;
            next&lt;br /&gt;
            edit &amp;quot;icmp_flood&amp;quot;&lt;br /&gt;
                set log enable&lt;br /&gt;
                set action block&lt;br /&gt;
                set threshold 250&lt;br /&gt;
            next&lt;br /&gt;
            edit &amp;quot;icmp_sweep&amp;quot;&lt;br /&gt;
                set log enable&lt;br /&gt;
                set action block&lt;br /&gt;
                set threshold 100&lt;br /&gt;
            next&lt;br /&gt;
            edit &amp;quot;icmp_src_session&amp;quot;&lt;br /&gt;
                set log enable&lt;br /&gt;
                set action block&lt;br /&gt;
                set threshold 300&lt;br /&gt;
            next&lt;br /&gt;
            edit &amp;quot;icmp_dst_session&amp;quot;&lt;br /&gt;
                set log enable&lt;br /&gt;
                set action block&lt;br /&gt;
                set threshold 1000&lt;br /&gt;
            next&lt;br /&gt;
            edit &amp;quot;ip_src_session&amp;quot;&lt;br /&gt;
                set status enable&lt;br /&gt;
                set log enable&lt;br /&gt;
                set action block&lt;br /&gt;
                set threshold 5000&lt;br /&gt;
            next&lt;br /&gt;
            edit &amp;quot;ip_dst_session&amp;quot;&lt;br /&gt;
                set status enable&lt;br /&gt;
                set log enable&lt;br /&gt;
                set action block&lt;br /&gt;
                set threshold 5000&lt;br /&gt;
            next&lt;br /&gt;
            edit &amp;quot;sctp_flood&amp;quot;&lt;br /&gt;
                set log enable&lt;br /&gt;
                set action block&lt;br /&gt;
                set threshold 2000&lt;br /&gt;
            next&lt;br /&gt;
            edit &amp;quot;sctp_scan&amp;quot;&lt;br /&gt;
                set log enable&lt;br /&gt;
                set action block&lt;br /&gt;
                set threshold 1000&lt;br /&gt;
            next&lt;br /&gt;
            edit &amp;quot;sctp_src_session&amp;quot;&lt;br /&gt;
                set log enable&lt;br /&gt;
                set action block&lt;br /&gt;
                set threshold 5000&lt;br /&gt;
            next&lt;br /&gt;
            edit &amp;quot;sctp_dst_session&amp;quot;&lt;br /&gt;
                set log enable&lt;br /&gt;
                set action block&lt;br /&gt;
                set threshold 5000&lt;br /&gt;
            next&lt;br /&gt;
        end&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Was bedeuten die unterschiedlichen DoS Anomalien? ===&lt;br /&gt;
&lt;br /&gt;
In der folgenden Tabelle kann entnommen werden, was mit den verschiedenen Anomalien gemeint ist und welche Schwellwerte auf der FortiGate vordefiniert sind:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:80%&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''L3 Anomalie'''&lt;br /&gt;
| '''Beschreibung'''&lt;br /&gt;
| '''Vordefinierter Schwellwert'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
''ip_src_session''&lt;br /&gt;
| &lt;br /&gt;
Wenn die Anzahl der gleichzeitigen IP-Verbindungen von einer Quell-IP-Adresse den konfigurierten Schwellenwert überschreitet, wird die Aktion ausgeführt. &lt;br /&gt;
|&lt;br /&gt;
5000 gleichzeitige Sessions&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
''ip_dst_session''&lt;br /&gt;
| &lt;br /&gt;
Wenn die Anzahl der gleichzeitigen IP-Verbindungen zu einer Ziel-IP-Adresse den konfigurierten Schwellenwert überschreitet, wird die Aktion ausgeführt. &lt;br /&gt;
|&lt;br /&gt;
5000 gleichzeitige Sessions&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''L4 Anomalie'''&lt;br /&gt;
| '''Beschreibung'''&lt;br /&gt;
| '''Vordefinierter Schwellwert'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
''tcp_syn_flood''&lt;br /&gt;
| &lt;br /&gt;
Wenn die SYN-Paketrate neuer TCP-Verbindungen, einschliesslich der erneuten Übertragung, zu einer Ziel-IP-Adresse den konfigurierten Schwellenwert überschreitet, wird die Aktion ausgeführt.&lt;br /&gt;
|&lt;br /&gt;
2000 Pakete pro Sekunde&lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
''tcp_port_scan''&lt;br /&gt;
| &lt;br /&gt;
Wenn die SYN-Paketrate neuer TCP-Verbindungen, einschliesslich der erneuten Übertragung, von einer Source-IP-Adresse den konfigurierten Schwellenwert überschreitet, wird die Aktion ausgeführt. &lt;br /&gt;
|&lt;br /&gt;
1000 Pakete pro Sekunde&lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
''tcp_src_session''&lt;br /&gt;
| &lt;br /&gt;
Wenn die Anzahl der gleichzeitigen TCP-Verbindungen von einer Source-IP-Adresse den konfigurierten Schwellenwert überschreitet, wird die Aktion ausgeführt. &lt;br /&gt;
|&lt;br /&gt;
5000 gleichzeitige Sessions&lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
''tcp_dst_session''&lt;br /&gt;
| &lt;br /&gt;
Wenn die Anzahl der gleichzeitigen TCP-Verbindungen zu einer Destination-IP-Adresse den konfigurierten Schwellenwert überschreitet, wird die Aktion ausgeführt. &lt;br /&gt;
|&lt;br /&gt;
5000 gleichzeitige Sessions&lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
''udp_flood''&lt;br /&gt;
| &lt;br /&gt;
Wenn der UDP-Traffic zu einer Destination-IP-Adresse den konfigurierten Schwellenwert überschreitet, wird die Aktion ausgeführt.&lt;br /&gt;
|&lt;br /&gt;
2000 Pakete pro Sekunde&lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
''udp_scan''&lt;br /&gt;
| &lt;br /&gt;
Wenn die Anzahl der UDP-Session, die von einer Source-IP-Adresse stammen den konfigurierten Schwellenwert überschreitet, wird die Aktion ausgeführt. &lt;br /&gt;
|&lt;br /&gt;
2000 Pakete pro Sekunde&lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
''udp_src_session''&lt;br /&gt;
| &lt;br /&gt;
Wenn die Anzahl der gleichzeitigen UDP-Verbindungen von einer Source-IP-Adresse den konfigurierten Schwellenwert überschreitet, wird die Aktion ausgeführt. &lt;br /&gt;
|&lt;br /&gt;
5000 gleichzeitige Sessions&lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
''udp_dst_session''&lt;br /&gt;
| &lt;br /&gt;
Wenn die Anzahl der gleichzeitigen UDP-Verbindungen zu einer Destination-IP-Adresse den konfigurierten Schwellenwert überschreitet, wird die Aktion ausgeführt. &lt;br /&gt;
|&lt;br /&gt;
5000 gleichzeitige Sessions&lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
''icmp_flood''&lt;br /&gt;
| &lt;br /&gt;
Wenn die Anzahl der an eine Destination-IP-Adresse gesendeten ICMP-Pakete den konfigurierten Schwellenwert überschreitet, wird die Aktion ausgeführt.&lt;br /&gt;
|&lt;br /&gt;
250 Pakete pro Sekunde&lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
''icmp_sweep''&lt;br /&gt;
| &lt;br /&gt;
Wenn die Anzahl der ICMP-Pakete, die von einer Source-IP-Adresse stammen, den konfigurierten Schwellenwert überschreitet, wird die Aktion ausgeführt. &lt;br /&gt;
|&lt;br /&gt;
100 Pakete pro Sekunde&lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
''icmp_src_session''&lt;br /&gt;
| &lt;br /&gt;
Wenn die Anzahl der gleichzeitigen ICMP-Verbindungen von einer Source-IP-Adresse den konfigurierten Schwellenwert überschreitet, wird die Aktion ausgeführt. &lt;br /&gt;
|&lt;br /&gt;
300 gleichzeitige Sessions&lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
''icmp_dst_session''&lt;br /&gt;
| &lt;br /&gt;
Wenn die Anzahl der gleichzeitigen ICMP-Verbindungen zu einer Destination-IP-Adresse den konfigurierten Schwellenwert überschreitet, wird die Aktion ausgeführt. &lt;br /&gt;
|&lt;br /&gt;
1000 gleichzeitige Sessions&lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
''sctp_flood''&lt;br /&gt;
| &lt;br /&gt;
Wenn die Anzahl der an eine Ziel-IP-Adresse gesendeten SCTP-Pakete den konfigurierten Schwellenwert überschreitet, wird die Aktion ausgeführt. &lt;br /&gt;
|&lt;br /&gt;
2000 Pakete pro Sekunde&lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
''sctp_scan''&lt;br /&gt;
| &lt;br /&gt;
Wenn die Anzahl der SCTP-Sitzungen, die von einer Source-IP-Adresse stammen, den konfigurierten Schwellenwert überschreitet, wird die Aktion ausgeführt. &lt;br /&gt;
|&lt;br /&gt;
1000 Pakete pro Sekunde&lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
''sctp_src_session''&lt;br /&gt;
| &lt;br /&gt;
Wenn die Anzahl der gleichzeitigen SCTP-Verbindungen von einer Source-IP-Adresse den konfigurierten Schwellenwert überschreitet, wird die Aktion ausgeführt.&lt;br /&gt;
|&lt;br /&gt;
5000 gleichzeitige Sessions&lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
''sctp_dst_session''&lt;br /&gt;
| &lt;br /&gt;
Wenn die Anzahl der gleichzeitigen SCTP-Verbindungen zu einer Destination-IP-Adresse den konfigurierten Schwellenwert überschreitet, wird die Aktion ausgeführt.&lt;br /&gt;
|&lt;br /&gt;
5000 gleichzeitige Sessions&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
* Informationen über das SCTP Protokoll: https://www.ionos.de/digitalguide/server/knowhow/sctp-stream-control-transmission-protocol/&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich für eine DoS Policy weitere Informationen für eine Analyse auflisten? ===&lt;br /&gt;
&lt;br /&gt;
In der CLI steht für eine DoS Policy folgendes Kommando zur Verfügung:&lt;br /&gt;
&lt;br /&gt;
        # diagnose ips anomaly [clear | config | filter | list | status]&lt;br /&gt;
&lt;br /&gt;
Die verschiedenen Optionen für &amp;quot;ips anomaly&amp;quot; haben folgende Bedeutung:&lt;br /&gt;
&lt;br /&gt;
        • clear            löscht die anomaly meters&lt;br /&gt;
        • config           listet die DOS-sensoren auf&lt;br /&gt;
        • filter           listet den &amp;quot;anomaly&amp;quot; filter auf&lt;br /&gt;
        • list             listet die &amp;quot;anomaly&amp;quot; meters auf&lt;br /&gt;
        • status           listet den &amp;quot;anomaly&amp;quot; status auf&lt;br /&gt;
&lt;br /&gt;
Somit kann zBsp mit folgendem Befehl die konfigurierten DoS Policies aufgelistet werden:&lt;br /&gt;
&lt;br /&gt;
        # diagnose ips anomaly config&lt;br /&gt;
        DoS sensors in kernel vd 0:&lt;br /&gt;
        DoS id 2 proxy 0&lt;br /&gt;
          0 tcp_syn_flood status 0 log 0 nac 0 action 0 threshold 2000&lt;br /&gt;
          1 tcp_port_scan status 0 log 0 nac 0 action 0 threshold 1000&lt;br /&gt;
          2 tcp_src_session status 1 log 1 nac 1 action 7 threshold 100&lt;br /&gt;
          3 tcp_dst_session status 0 log 0 nac 0 action 0 threshold 5000&lt;br /&gt;
          4 udp_flood status 0 log 0 nac 0 action 0 threshold 2000&lt;br /&gt;
          5 udp_scan status 0 log 0 nac 0 action 0 threshold 2000&lt;br /&gt;
          6 udp_src_session status 0 log 0 nac 0 action 0 threshold 5000&lt;br /&gt;
          7 udp_dst_session status 0 log 0 nac 0 action 0 threshold 5000&lt;br /&gt;
          8 icmp_flood status 0 log 0 nac 0 action 0 threshold 250&lt;br /&gt;
          9 icmp_sweep status 0 log 0 nac 0 action 0 threshold 100&lt;br /&gt;
          10 icmp_src_session status 0 log 0 nac 0 action 0 threshold 300&lt;br /&gt;
          11 icmp_dst_session status 0 log 0 nac 0 action 0 threshold 1000&lt;br /&gt;
          12 ip_src_session status 0 log 0 nac 0 action 0 threshold 5000&lt;br /&gt;
          13 ip_dst_session status 0 log 0 nac 0 action 0 threshold 5000&lt;br /&gt;
          14 sctp_flood status 0 log 0 nac 0 action 0 threshold 2000&lt;br /&gt;
          15 sctp_scan status 0 log 0 nac 0 action 0 threshold 1000&lt;br /&gt;
          16 sctp_src_session status 0 log 0 nac 0 action 0 threshold 5000&lt;br /&gt;
          17 sctp_dst_session status 0 log 0 nac 0 action 0 threshold 5000&lt;br /&gt;
        DoS id 1 proxy 0&lt;br /&gt;
          0 tcp_syn_flood status 1 log 1 nac 0 action 7 threshold 2000&lt;br /&gt;
          1 tcp_port_scan status 1 log 0 nac 0 action 0 threshold 1000&lt;br /&gt;
          2 tcp_src_session status 1 log 0 nac 0 action 0 threshold 5000&lt;br /&gt;
          3 tcp_dst_session status 1 log 0 nac 0 action 0 threshold 5000&lt;br /&gt;
          4 udp_flood status 1 log 1 nac 0 action 7 threshold 2000&lt;br /&gt;
          5 udp_scan status 1 log 0 nac 0 action 0 threshold 2000&lt;br /&gt;
          6 udp_src_session status 1 log 0 nac 0 action 0 threshold 5000&lt;br /&gt;
          7 udp_dst_session status 1 log 0 nac 0 action 0 threshold 5000&lt;br /&gt;
          8 icmp_flood status 1 log 1 nac 0 action 7 threshold 250&lt;br /&gt;
          9 icmp_sweep status 1 log 0 nac 0 action 0 threshold 100&lt;br /&gt;
          10 icmp_src_session status 1 log 0 nac 0 action 0 threshold 300&lt;br /&gt;
          11 icmp_dst_session status 1 log 0 nac 0 action 0 threshold 1000&lt;br /&gt;
          12 ip_src_session status 0 log 0 nac 0 action 0 threshold 5000&lt;br /&gt;
          13 ip_dst_session status 0 log 0 nac 0 action 0 threshold 5000&lt;br /&gt;
          14 sctp_flood status 0 log 0 nac 0 action 0 threshold 2000&lt;br /&gt;
          15 sctp_scan status 0 log 0 nac 0 action 0 threshold 1000&lt;br /&gt;
          16 sctp_src_session status 0 log 0 nac 0 action 0 threshold 5000&lt;br /&gt;
          17 sctp_dst_session status 0 log 0 nac 0 action 0 threshold 5000&lt;br /&gt;
        total # DoS sensors: 2.&lt;br /&gt;
&lt;br /&gt;
Nachfolgender Befehl listet alle IPv4 Adressen auf für welche ein &amp;quot;match&amp;quot; der DoS Policy ausgeführt wurde. Diese Liste zeigt nicht zwingend IPv4 Adressen die eine Attacke durchgeführt haben. Die Position &amp;quot;exp&amp;quot; (expiration) zeigt den Wert in Sekunden nachdem ein entsprechender Eintrag entfernt wird sofern kein weiterer &amp;quot;match&amp;quot; betreffend der IPv4 Adresse für diesen DoS Policy Eintrag stattfindet. Die Position &amp;quot;pps&amp;quot; (packet per second) zeigt an wieviele Packete pro Sekunden für die IPv4 Adressen registriert wurde. Die Position &amp;quot;freq&amp;quot; (frequency) zeigt die Frequenz für eine spezifische IPv4 Adresse für die eine DoS anomaly erkannt wurde:&lt;br /&gt;
&lt;br /&gt;
        # diagnose ips anomaly list&lt;br /&gt;
        list nids meter:&lt;br /&gt;
        id=udp_flood          ip=198.41.0.4 dos_id=1 exp=988 pps=1 freq=6&lt;br /&gt;
        &lt;br /&gt;
        id=udp_dst_session    ip=198.41.0.4 dos_id=1 exp=5990 pps=0 freq=0&lt;br /&gt;
        &lt;br /&gt;
        id=udp_scan           ip=193.193.135.65 dos_id=1 exp=988 pps=2 freq=3&lt;br /&gt;
        &lt;br /&gt;
        id=udp_src_session    ip=193.193.135.65 dos_id=1 exp=5990 pps=0 freq=0&lt;br /&gt;
        &lt;br /&gt;
        id=udp_flood          ip=193.193.135.66 dos_id=1 exp=880 pps=3 freq=3&lt;br /&gt;
        &lt;br /&gt;
        id=udp_flood          ip=192.228.79.201 dos_id=1 exp=967 pps=0 freq=1&lt;br /&gt;
        &lt;br /&gt;
        id=udp_dst_session    ip=192.228.79.201 dos_id=1 exp=5969 pps=0 freq=0&lt;br /&gt;
        &lt;br /&gt;
        total # of nids meters: 7.&lt;br /&gt;
&lt;br /&gt;
Wenn durch &amp;quot;list&amp;quot; eine grosse Liste von Informationen ausgegeben wird kann diese mittels folgendem Befehl gefilter werden:&lt;br /&gt;
&lt;br /&gt;
        # diagnose ips anomaly filter&lt;br /&gt;
        clear  Clear anomaly filter.&lt;br /&gt;
        id     Anomaly ID.&lt;br /&gt;
        ip     IP and subnet mask.&lt;br /&gt;
        pps    pps&lt;br /&gt;
        freq   frequency&lt;br /&gt;
&lt;br /&gt;
Der Status des Filters kann mit folgendem Befehl aufgelistet werden:&lt;br /&gt;
&lt;br /&gt;
        # diagnose ips anomaly filter&lt;br /&gt;
        anomaly filter:&lt;br /&gt;
        id any&lt;br /&gt;
        ip 0.0.0.0 mask 0.0.0.0&lt;br /&gt;
        nps 0 - 0&lt;br /&gt;
        freq 0 - 0 &lt;br /&gt;
&lt;br /&gt;
Somit kann zBsp ein anhand eine Policy ID (id) oder zBsp anhand eine IPv4 Adresse (ip) ein Filter gesetzt werden:&lt;br /&gt;
&lt;br /&gt;
        # diagnose ips anomaly filter id 1&lt;br /&gt;
        # diagnose ips anomaly filter&lt;br /&gt;
        anomaly filter:&lt;br /&gt;
        id 1&lt;br /&gt;
        ip 0.0.0.0 mask 0.0.0.0&lt;br /&gt;
        nps 0 - 0&lt;br /&gt;
        freq 0 - 0&lt;br /&gt;
&lt;br /&gt;
        # diagnose ips anomaly filter ip 198.41.0.4 255.255.255.255&lt;br /&gt;
        # diagnose ips anomaly filter&lt;br /&gt;
        anomaly filter:&lt;br /&gt;
        id 1&lt;br /&gt;
        ip 198.41.0.4 mask 255.255.255.255&lt;br /&gt;
        nps 0 - 0&lt;br /&gt;
        freq 0 - 0   &lt;br /&gt;
&lt;br /&gt;
Um den Filter zurück zu setzen führe ein &amp;quot;clear&amp;quot; aus:&lt;br /&gt;
&lt;br /&gt;
        # diagnose ips anomaly filter clear&lt;br /&gt;
        # diagnose ips anomaly filter&lt;br /&gt;
        anomaly filter:&lt;br /&gt;
        id 0&lt;br /&gt;
        ip 0.0.0.0 mask 0.0.0.0&lt;br /&gt;
        nps 0 - 0&lt;br /&gt;
        freq 0 - 0&lt;br /&gt;
&lt;br /&gt;
== Botnet ==&lt;br /&gt;
=== Wie schalte ich den Botnet- und CC-Schutz auf der FortiGate ein? (bis FortiOS 6.0) ===&lt;br /&gt;
[[File:fortiOS60.jpg|link=|link=]]&lt;br /&gt;
&lt;br /&gt;
Im FortiOS 6.0 kann das Feature auf dem ausgehenden Interface Richtung Internet aktiviert werden. Das Interface muss in der Rolle ''WAN'' oder ''undefined'' sein.&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
 [[File:Fortinet-1999.jpg|link=]]&lt;br /&gt;
Wenn man auf ''botnet packages'' klickt kann man die Liste aufrufen, aus welcher ersichtlich ist, welche Botnetze und C&amp;amp;C Netze bekannt sind.&lt;br /&gt;
 [[File:Fortinet-2500.jpg|link=|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system interface&lt;br /&gt;
    edit wan1&lt;br /&gt;
        set scan-botnet-connections block&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie schalte ich den Botnet und CC Schutz auf der FortiGate ein? (ab FortiOS 6.2) ===&lt;br /&gt;
[[File:fortiOS62.png|25px|link=]]  [[File:fortiOS64.png|25px|link=]] ]] &lt;br /&gt;
Im Gegensatz zum FortiOS 6.0 wird ab FortiOS 6.2 der Botnet- und C&amp;amp;C-Schutz über ein IPS Profil konfiguriert, welches in einer Firewall Regel aktiviert werden muss.&lt;br /&gt;
&lt;br /&gt;
Hierfür muss eventuell bei den Features die Intrusion Prevention Option eingeschaltet werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Unter dem Menupunkt ''System -&amp;gt; Feature Visibility '' muss das Feature IPS Feature aktiviert werden.&lt;br /&gt;
 [[File:Fortinet-1996.jpg|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
Jetzt kann unter den Security Profilen ein neues IPS Profil angelegt werden.&lt;br /&gt;
 [[File:Fortinet-1997.jpg|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
Das IPS Profil muss jetzt an eine Policy gebunden werden:&amp;lt;br&amp;gt;&lt;br /&gt;
Policies können im Menupunk ''Policy &amp;amp; Objects -&amp;gt; IPv4 Policy -&amp;gt;'' [[File:createnew.jpg|link=]] neu erstellt werden:&lt;br /&gt;
 [[File:Fortinet-1998.jpg|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
'''IPS Feature einschalten:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system settings&lt;br /&gt;
    set gui-ips enable&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''IPS Profil anlegen:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config ips sensor&lt;br /&gt;
    edit &amp;quot;Botnet-Sensor&amp;quot;&lt;br /&gt;
        set scan-botnet-connections block&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''IPS Profil in einer Policy aktivieren:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall policy&lt;br /&gt;
    edit 1&lt;br /&gt;
        set name &amp;quot;O_internal-&amp;gt;Internet-all&amp;quot;&lt;br /&gt;
        set srcintf &amp;quot;internal&amp;quot;&lt;br /&gt;
        set dstintf &amp;quot;wan1&amp;quot;&lt;br /&gt;
        set srcaddr &amp;quot;net-192.168.1.0-24&amp;quot;&lt;br /&gt;
        set dstaddr &amp;quot;net-0.0.0.0-00&amp;quot;&lt;br /&gt;
        set action accept&lt;br /&gt;
        set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
        set service &amp;quot;ALL&amp;quot;&lt;br /&gt;
        set utm-status enable&lt;br /&gt;
        set logtraffic all&lt;br /&gt;
        set ips-sensor &amp;quot;Botnet-Sensor&amp;quot;&lt;br /&gt;
        set nat enable&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt; &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Im Log sehen wir die geblockten Events am folgenden Ort:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:750px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Im Menu über ''Log &amp;amp; Report -&amp;gt; Intrusion Prevention''&lt;br /&gt;
&lt;br /&gt;
[[File:Fortinet-2501.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
Wenn der Event angeklickt wird, können noch mehr Details entnommen werden:&lt;br /&gt;
&lt;br /&gt;
[[File:Fortinet-2502.jpg|link=]]&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Antivirus ==&lt;br /&gt;
=== Wo finde ich auf der FortiGuard Support Seite mehr Informationen betreffend den Antivirus Database Inhalte? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]] [[File:fortiOS62.png|25px|link=]] [[File:fortiOS64.png|25px|link=]] &amp;lt;br&amp;gt;&lt;br /&gt;
Auf der Website von FortiGuard ist ebenfalls die Option «Antivirus» ausgewiesen (https://www.fortiguard.com/updates/antivirus). &lt;br /&gt;
&lt;br /&gt;
Dort wird fortlaufend auf die aktuelle Version (latest version) hingewiesen inkl. den zuletzt erkannten Viren. &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Unter ''Services'' -&amp;gt; ''Anti-Virus'' sind weitere Informationen zum Produkt aufgelistet sind. Des Weiteren kann ein &amp;quot;Schnelltest&amp;quot; einer verdächtigen Datei vorgenommen werden.&lt;br /&gt;
 [[file: Fortinet-3040.jpg |link=]]&lt;br /&gt;
Erweiterte Produkte-Infos sind unter folgendem Link zu finden: &lt;br /&gt;
        https://www.fortinet.com/support/support-services/fortiguard-security-subscriptions/antivirus&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich die AntiVirus Datenbank auf der FortiGate aktuell halten? ===&lt;br /&gt;
[[File:fortiOS56.png|25px|link=]] [[File:fortiOS60.png|25px|link=]] [[File:fortiOS62.png|25px|link=]] [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Die Antivirus Datenbank der FortiGate kann mit der ''Push Methode'', der ''Schedule Methode'' oder auch mittels Kombination beider Methoden geupdated werden.&lt;br /&gt;
&lt;br /&gt;
Die ''Schedule Methode'' (geplannte Methode) ermöglicht es, dass in regelmässigen Abständen ein Update der Datenbank vorgenommen wird.&lt;br /&gt;
Man kann zwischen stündlich, täglich oder wöchentlich auswählen.&lt;br /&gt;
&lt;br /&gt;
Mit der ''Push Option'' werden Push-Aktualisierungen akzeptiert. Das heisst, sobald eine neue Definition in der FortiGuard propagiert wird, bekommt die FortiGate ein Update gepusht. Die Push-Option stellt so sicher, dass die Antivirus Datenbank auf der FortiGate so aktuell wie möglich ist. Diese Option empfiehlt sich besonders in Hochsicherheitsumgebungen.&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Über das Menu ''System -&amp;gt; FortiGuard'' nach unten scrollen bis man den folgenden Menu-Abschnitt findet:&lt;br /&gt;
 [[File:Fortinet-2730.jpg|550px|link=]]&lt;br /&gt;
&lt;br /&gt;
* Accept push updates -&amp;gt; Ein- oder ausschalten für die Push Updates der AV-Datenbank&lt;br /&gt;
* Scheduled Updates -&amp;gt; Einstellen des Intervalls in welchem die AV-Datenbank von der FortiGuard her upgedatet werden soll. (alle [n] Stunden, täglich, wöchentlich)&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:100%&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system autoupdate push-update&lt;br /&gt;
set status [enable|disable]&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
''Autoupdate konfigurieren Syntax:''&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system autoupdate schedule&lt;br /&gt;
set status [Enable|disable]        --&amp;gt; aktivieren oder deaktivieren&lt;br /&gt;
set frequency [every|daily|weekly] --&amp;gt; Intervall für Update eingeben (alle n Stunden, täglich, wöchentlich)&lt;br /&gt;
set time [hh:mm]                   --&amp;gt; hh:[1-23] Stunden, mm: [0-59] Minuten. Für Zufall innerhalb 1 Stunde mm auf 60 einstellen.&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
''Beispiel Autoupdate alle zwei Stunden konfigurieren:''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system autoupdate schedule&lt;br /&gt;
set status enable&lt;br /&gt;
set frequency every&lt;br /&gt;
set time 02:60&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Ein Update der verschiedenen UTM Databases kann mittels folgendem Befehl auch manuell ausgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        # execute update-now&lt;br /&gt;
&lt;br /&gt;
Desweiteren stehen folgende Befehle zur Verfügung um spezifische Databases auf den neusten Stand zu bringen:&lt;br /&gt;
&lt;br /&gt;
        # execute update-av                  Update AV engine/definitions&lt;br /&gt;
        # execute update-geo-ip              Update IP Geography DB&lt;br /&gt;
        # execute update-ips                 Update IPS engine/definitions&lt;br /&gt;
        # execute update-list                Download update server list&lt;br /&gt;
        # execute update-netscan             Update netscan object&lt;br /&gt;
        # execute update-src-ivs             Update src-vis object&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #DE8A2E;&amp;quot;| &amp;lt;span&amp;gt;[[File:tipp.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #ffe29b&amp;quot;|&lt;br /&gt;
Egal welche Methode gewählt wird, die Virenüberprüfung muss mindestens bei einer Firewall-Policy aktiviert sein. Ist dies nicht der Fall, wird die FortiGate keine Updates herunterladen.&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Die Botnet-IPs und Botnet-Domänen Lizenz ist ab FortiOS 6.0.1 Teil der FortiGuard AntiVirus-Lizenz.&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf der FortiGate die einzelnen Versionen der UTM Database überprüfen? ===&lt;br /&gt;
&lt;br /&gt;
Auf einer FortiGate existieren etliche UTM Databases für die verschiedenen Funktionen wie IPS, Antivirus, GeoIP, Certification List usw. Diese werden laufend durch die Funktion &amp;quot;autoupdate&amp;quot; auf dem neusten Stand gehalten. Die aktuelle Konfiguration der Funktion &amp;quot;autoupdate&amp;quot; kann folgendermassen abgerufen werden:&lt;br /&gt;
&lt;br /&gt;
        # get system auto-update status&lt;br /&gt;
        FDN availability:  unavailable at Tue Jan  5 18:13:39 2016&lt;br /&gt;
        &lt;br /&gt;
        Push update: disable&lt;br /&gt;
        Scheduled update: enable&lt;br /&gt;
                Update every:   6 hours at 0 minutes after the hour&lt;br /&gt;
        Virus definitions update: enable&lt;br /&gt;
        IPS definitions update: enable&lt;br /&gt;
        Push address override: disable&lt;br /&gt;
        Web proxy tunneling: disable&lt;br /&gt;
&lt;br /&gt;
Nachdem die UTM Databases auf den neusten Stand gebracht wurden, können die verschiedenen detaillierten Informationen der Databases durch folgende Befehl abgerufen werden:&lt;br /&gt;
&lt;br /&gt;
        # get system auto-update version&lt;br /&gt;
        &lt;br /&gt;
        AV Engine&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 5.00227&lt;br /&gt;
        Contract Expiry Date: n/a&lt;br /&gt;
        Last Updated using manual update on Tue Dec  8 10:57:00 2015&lt;br /&gt;
        Last Update Attempt: Tue Jan  5 12:33:50 2016&lt;br /&gt;
        Result: Updates Installed&lt;br /&gt;
        &lt;br /&gt;
        Virus Definitions&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 16.00560&lt;br /&gt;
        Contract Expiry Date: n/a&lt;br /&gt;
        Last Updated using manual update on Fri Oct 19 08:31:00 2012&lt;br /&gt;
        Last Update Attempt: Tue Jan  5 12:33:50 2016&lt;br /&gt;
        Result: Updates Installed&lt;br /&gt;
        &lt;br /&gt;
        Extended set&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 1.00000&lt;br /&gt;
        Contract Expiry Date: n/a&lt;br /&gt;
        Last Updated using manual update on Wed Oct 17 15:46:00 2012&lt;br /&gt;
        Last Update Attempt: Tue Jan  5 12:33:50 2016&lt;br /&gt;
        Result: Updates Installed&lt;br /&gt;
        &lt;br /&gt;
        Mobile Malware Definitions&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 0.00000&lt;br /&gt;
        Contract Expiry Date: n/a&lt;br /&gt;
        Last Updated using manual update on Mon Jan  1 00:00:00 2001&lt;br /&gt;
        Last Update Attempt: Tue Jan  5 12:33:50 2016&lt;br /&gt;
        Result: Updates Installed&lt;br /&gt;
        &lt;br /&gt;
        Attack Definitions&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 6.00741&lt;br /&gt;
        Contract Expiry Date: n/a&lt;br /&gt;
        Last Updated using manual update on Tue Dec  1 02:30:00 2015&lt;br /&gt;
        Last Update Attempt: Tue Jan  5 12:33:50 2016&lt;br /&gt;
        Result: Updates Installed&lt;br /&gt;
        &lt;br /&gt;
        Attack Extended Definitions&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 0.00000&lt;br /&gt;
        Contract Expiry Date: n/a&lt;br /&gt;
        Last Updated using manual update on Mon Jan  1 00:00:00 2001&lt;br /&gt;
        Last Update Attempt: Tue Jan  5 12:33:50 2016&lt;br /&gt;
        Result: Updates Installed&lt;br /&gt;
        &lt;br /&gt;
        IPS Malicious URL Database&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 1.00001&lt;br /&gt;
        Contract Expiry Date: n/a&lt;br /&gt;
        Last Updated using manual update on Thu Jan  1 01:01:00 2015&lt;br /&gt;
        Last Update Attempt: Tue Jan  5 12:33:50 2016&lt;br /&gt;
        Result: Updates Installed&lt;br /&gt;
        &lt;br /&gt;
        Flow-based Virus Definitions&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 1.00123&lt;br /&gt;
        Contract Expiry Date: n/a&lt;br /&gt;
        Last Updated using manual update on Tue Jul 21 14:19:00 2015&lt;br /&gt;
        Last Update Attempt: Tue Jan  5 12:33:50 2016&lt;br /&gt;
        Result: Updates Installed&lt;br /&gt;
        &lt;br /&gt;
        Botnet Definitions&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 1.00000&lt;br /&gt;
        Contract Expiry Date: n/a&lt;br /&gt;
        Last Updated using manual update on Mon May 28 22:51:00 2012&lt;br /&gt;
        Last Update Attempt: Tue Jan  5 12:33:50 2016&lt;br /&gt;
        Result: Updates Installed&lt;br /&gt;
        &lt;br /&gt;
        IPS Attack Engine&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 3.00156&lt;br /&gt;
        Contract Expiry Date: n/a&lt;br /&gt;
        Last Updated using manual update on Thu Dec 10 13:40:00 2015&lt;br /&gt;
        Last Update Attempt: Tue Jan  5 12:33:50 2016&lt;br /&gt;
        Result: Updates Installed&lt;br /&gt;
        &lt;br /&gt;
        Internet-service Database Apps&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 2.00662&lt;br /&gt;
        Contract Expiry Date: n/a&lt;br /&gt;
        Last Updated using manual update on Tue Nov 17 11:56:00 2015&lt;br /&gt;
        Last Update Attempt: Tue Jan  5 12:33:50 2016&lt;br /&gt;
        Result: Updates Installed&lt;br /&gt;
        &lt;br /&gt;
        Internet-service Database Maps&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 0.00000&lt;br /&gt;
        Contract Expiry Date: n/a&lt;br /&gt;
        Last Updated using manual update on Mon Jan  1 00:00:00 2001&lt;br /&gt;
        Last Update Attempt: Tue Jan  5 12:33:50 2016&lt;br /&gt;
        Result: Updates Installed&lt;br /&gt;
        &lt;br /&gt;
        Botnet Domain Database&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 0.00000&lt;br /&gt;
        Contract Expiry Date: n/a&lt;br /&gt;
        Last Updated using manual update on Mon Jan  1 00:00:00 2001&lt;br /&gt;
        Last Update Attempt: Tue Jan  5 12:33:50 2016&lt;br /&gt;
        Result: Updates Installed&lt;br /&gt;
        &lt;br /&gt;
        Vulnerability Compliance and Management&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 1.00297-L&lt;br /&gt;
        Contract Expiry Date: n/a&lt;br /&gt;
        Last Updated using manual update on Fri Dec  4 19:31:00 2015&lt;br /&gt;
        Last Update Attempt: n/a&lt;br /&gt;
        Result: Updates Installed&lt;br /&gt;
        &lt;br /&gt;
        Modem List&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 0.000&lt;br /&gt;
        &lt;br /&gt;
        Device and OS Identification&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 1.00040&lt;br /&gt;
        Contract Expiry Date: n/a&lt;br /&gt;
        Last Updated using manual update on Tue Jan  5 17:26:00 2016&lt;br /&gt;
        Last Update Attempt: Tue Jan  5 12:33:50 2016&lt;br /&gt;
        Result: Updates Installed&lt;br /&gt;
        &lt;br /&gt;
        IP Geography DB&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 1.044&lt;br /&gt;
        Contract Expiry Date: n/a&lt;br /&gt;
        Last Update Date: Wed Dec  2 22:57:32 2015&lt;br /&gt;
        &lt;br /&gt;
        &lt;br /&gt;
        Certificate Bundle&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 1.00001&lt;br /&gt;
        Last Update Date: Wed Nov  4 16:07:00 2015&lt;br /&gt;
        &lt;br /&gt;
        &lt;br /&gt;
        FDS Address&lt;br /&gt;
        ---------&lt;br /&gt;
        &lt;br /&gt;
        &lt;br /&gt;
        URL White list&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 0.00000&lt;br /&gt;
        Contract Expiry Date: n/a&lt;br /&gt;
        Last Updated using manual update on Mon Jan  1 00:00:00 2001&lt;br /&gt;
        Last Update Attempt: Tue Jan  5 12:33:50 2016&lt;br /&gt;
        Result: Updates Installed&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Des Weiteren steht nachfolgendes Kommando zur Verfügung welches die einzelnen Antivirus Datenbanken, sowie dessen Inhalt / Einträge auflistet:&lt;br /&gt;
&lt;br /&gt;
        # diagnose antivirus database-info&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Welche AntiVirus Datenbanken gibt es auf der FortiGate? ===&lt;br /&gt;
[[File:fortiOS56.png|25px|link=]] [[File:fortiOS60.png|25px|link=]] [[File:fortiOS62.png|25px|link=]] [[File:fortiOS64.png|25px|link=]]&amp;lt;br&amp;gt;&lt;br /&gt;
Es gibt mehrere FortiGuard-Antiviren-Datenbanken, die mit dem CLI-Befehl &amp;quot;config antivirus setting&amp;quot; konfiguriert werden können. Die Unterstützung für die einzelnen Datenbanktypen variiert je nach FortiGate-Modell.&lt;br /&gt;
&lt;br /&gt;
Alle FortiGate-Geräte enthalten die normale Datenbank. Die normale Datenbank enthält Signaturen für Viren, die in den letzten Monaten erkannt wurden und durch das FortiGuard Global Security Research Team ermittelt wurden. Sie ist die kleinste Datenbank und führt daher die schnellsten Überprüfungen durch. Diese Datenbank erkennt jedoch nicht alle bekannten Viren.&lt;br /&gt;
&lt;br /&gt;
Die meisten FortiGate-Modelle unterstützen die erweiterte Datenbank. Die erweiterte Datenbank erkennt auch Viren welche nicht mehr aktiv sind. Viele gängige Plattformen sind immer noch anfällig für diese Viren, oder diese könnten zu einem späteren Zeitpunkt ein Problem darstellen.&lt;br /&gt;
&lt;br /&gt;
Die Extreme-Datenbank ist für den Einsatz in Hochsicherheitsumgebungen vorgesehen. Die Extremdatenbank erkennt alle bekannten Viren, auch solche, welche es auf ältere Betriebssysteme absehen, welche nicht mehr weit verbreitet sind.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
FortiGuard Antivirus Datenbanken:&lt;br /&gt;
&lt;br /&gt;
'''Normal''' - enthält häufige aktuelle Angriffe und ist für alle Modelle verfügbar. Alle FortiGate-Geräte enthalten die normale Datenbank. Die normale Datenbank enthält Signaturen für Viren, die in den letzten Monaten erkannt wurden und vom FortiGuard Global Security Research Team ermittelt wurden. Sie ist die kleinste Datenbank und führt daher die schnellsten Überprüfungen durch. Diese Datenbank erkennt jedoch nicht alle bekannten Viren.&lt;br /&gt;
&lt;br /&gt;
'''Extended''' - umfasst normale und zusätzliche neuere aktuell nicht aktive Viren. Viele gängige Plattformen sind immer noch anfällig für solche Viren, welche später ein Problem darstellen könnten.&lt;br /&gt;
&lt;br /&gt;
'''Extreme''' - umfasst &amp;quot;extended&amp;quot; und zusätzlich ruhende Viren. Sie ist für den Einsatz in Hochsicherheitsumgebungen vorgesehen. Die Extremdatenbank erkennt alle bekannten Viren, auch solche, die auf ältere Betriebssysteme abzielen welche nicht mehr weit verbreitet sind.&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
Ab [[File:fortiOS64.png|25px|link=]]:&lt;br /&gt;
FortiGate verwendet die Erweiterte DB als Standard-AntiVirus-DB. &lt;br /&gt;
Die Option &amp;quot;Normale DB&amp;quot; wird nicht mehr unterstützt. &lt;br /&gt;
&lt;br /&gt;
Für FortiGate-Modelle welche die Extreme DB unterstützen, steht die Option zwischen &amp;quot;Extended DB&amp;quot; oder &amp;quot;Extreme DB&amp;quot; zur Auswahl.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Unter &amp;quot;Antiviren-Einstellungen konfigurieren&amp;quot; wurde der Parameter default-db entfernt. &lt;br /&gt;
FortiGate-Modelle, die Extreme-Set-Datenbanken unterstützen, haben den neuen Parameter use-extreme-db.&lt;br /&gt;
Standardmäßig ist use-extreme-db deaktiviert, so dass die FortiGate die normalen und Extended-Set-Datenbanken verwendet. &lt;br /&gt;
Wenn use-extreme-db aktiviert ist, wird von der FortiGate die Extreme-Set-Datenbank verwendet&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
AntiVirus settings in the CLI.&lt;br /&gt;
&lt;br /&gt;
- On low end models, use-extreme-db is hidden. &lt;br /&gt;
This example shows the CLI captured on FortiGate-101E.&lt;br /&gt;
&lt;br /&gt;
(settings) # show full-configuration&lt;br /&gt;
# config antivirus settings&lt;br /&gt;
    set grayware enable&lt;br /&gt;
    set override-timeout 0&lt;br /&gt;
end&lt;br /&gt;
&lt;br /&gt;
- On higher end models, use-extreme-db is available. &lt;br /&gt;
This example shows the CLI captured on FortiGate-600D.&lt;br /&gt;
&lt;br /&gt;
(settings) # show full-configuration&lt;br /&gt;
# config antivirus settings&lt;br /&gt;
    set use-extreme-db enable&lt;br /&gt;
    set grayware enable&lt;br /&gt;
    set override-timeout 0&lt;br /&gt;
end&lt;br /&gt;
&lt;br /&gt;
(settings)set use-extreme-db ?&lt;br /&gt;
enable                            &amp;lt;----- Enable extreme AVDB.&lt;br /&gt;
disable                           &amp;lt;----- Disable extreme AVDB.&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;!-- Referenz : https://kb.fortinet.com/kb/documentLink.do?externalID=FD49036 --&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich unter auf der FortiGate für die &amp;quot;autoupdate&amp;quot; Funktion der UTM Databases einen explizit Proxy konfigurieren? ===&lt;br /&gt;
&lt;br /&gt;
Ein FortiOS resp. eine FortiGate benutzt um deren UTM Databases auf den neusten Stand zu bringen die &amp;quot;autoupdate&amp;quot; Funktion. Weitere Informationen zu dieser &amp;quot;autoupdate&amp;quot; Funktion siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
[[FortiGate-6.0-6.4: AQ#Wie_kann_ich_die_AntiVirus_Datenbank_auf_der_FortiGate_aktuell_halten.3F]]&lt;br /&gt;
&lt;br /&gt;
Diese &amp;quot;autoupdate&amp;quot; Funktion benützt keine explizit Proxy Konfiguration, sondern ist transparent. Dies bedeutet: Soll die &amp;quot;autoupdate&amp;quot; Funktion über einen explizit Proxy durchgeführt werden, so muss dies über die CLI konfiguriert werden! Bei dieser explizit Proxy Konfiguration für &amp;quot;autoupdate&amp;quot; ist folgendes zu berücksichtigen: Username und Passwort welcher benutzt wird um sich beim explizit Proxy anzumelden ist hier optional. Das FortiOS benutzt den explizit Proxy um sich via HTTP CONNECT Methode gemäss RFC 2616 zu verbinden. Diese Methode wird benutzt um SSL Traffic zu &amp;quot;tunneln&amp;quot;. Aus diesem Grund muss auf dem explizit Proxy kontrolliert werden ob dies erlaubt ist, da dieser Vorgang im normal Fall über den explizit Proxy verhindert wird. Es sollte ebenfalls kontrolliert werden welche Ports freigegeben auf dem explizit Proxy um das Internet zu erreichen. Unter normalen Umständen, sofern keine Einschränkungen auf dem explizit Proxy implementiert sind, wären dies die privilegierten Ports 1-1024. Die FortiOS &amp;quot;autoupdate&amp;quot; Funktion benutzt den TCP-Port 8890 was wiederum keinem privilegierter Port entspricht. Aus diesem Grund muss dieser nicht privilegierter Port auf dem explizit Proxy Funktion freigeschaltet werden damit das Fortinet Distribution Network (FDN) erreichbar ist.&lt;br /&gt;
&lt;br /&gt;
       # config system autoupdate tunneling&lt;br /&gt;
       # set status [enable | disable]&lt;br /&gt;
       # set address [gebe die entsprechende IPv4 Adresse oder FQDN des explizit Proxy an]&lt;br /&gt;
       # set port [gebe den entsprechenden Proxy Port an zB &amp;quot;8080&amp;quot;]&lt;br /&gt;
       # set username [optional gebe für die Anmeldung an den explizit Proxy einen Usernamen an]&lt;br /&gt;
       # set password [gebe für die Anmeldung an den explizit Proxy sofern ein Username definiert wurde ein entsprechendes Passwort an]&lt;br /&gt;
       # end&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Was ist die Option Virus Outbreak Prevention? ===&lt;br /&gt;
Die FortiGuard Virus Outbreak Prevention ist eine zusätzliche Schutzebene, welche das Netzwerk vor neu auftauchender Malware schützt. &lt;br /&gt;
Schnelle Virenausbrüche können ein Netzwerk infizieren, bevor Signaturen entwickelt werden können, um diese zu stoppen. &lt;br /&gt;
Die Outbreak Prevention Option stoppt diese Virenausbrüche, bis Signaturen in der FortiGuard verfügbar sind. &lt;br /&gt;
Die FortiGate muss über eine FortiGuard Virus Outbreak Service (VOS) Lizenz verfügen, bevor sie die Anfrage in Echtzeit an FortiGuard sendet und so einen Zero-Day Virenangriff verhindert. &lt;br /&gt;
&lt;br /&gt;
Die FortiGate nutzt für neue Bedrohungen eine hashbasierte Virenerkennung welche von den AV-Signaturen noch nicht erkannt werden. &lt;br /&gt;
Wenn die Datei an den Scanunit-Deamon gesendet wird, wird die Datei im  Puffer gehasht (optional werden Archivinhalte extrahiert) &lt;br /&gt;
und eine Anforderung (oder mehrere, je nach Anzahl der Dateien in einem gescannten Archiv) an den URL-Filter-Deamon gesendet. &lt;br /&gt;
Nach einem Abgleich mit seinem Anforderungscache auf bekannte Signaturen sendet der URL-Filter-Deamon eine Antivirus-Anforderung mit &lt;br /&gt;
den verbleibenden Signaturen an die FortiGuard. Die FortiGuard gibt eine Bewertung zurück, anhand jener bestimmt wird, ob der Scanunit-Deamon die Datei als schädlich melden soll oder nicht. Aufträge bleiben im Scanunit-Deamon so lange ausgesetzt, bis der Requester eine Antwort erhält oder die Anfrage in ein Time-Out läuft.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# Über das Menu ''Security Profiles -&amp;gt; AntiVirus'' auf das entsprechende Profil zugreifen oder ein Neues anlegen.&lt;br /&gt;
# Was passiert wenn ein Virus erkannt wird? [blocken oder nur monitoren]&lt;br /&gt;
# FortiOS 6.4 Feature set (Scan Modus Flow oder Proxy Based einstellen)&lt;br /&gt;
# Die Protokolle auswählen, für welche das AV-Profil scannen soll (in userem Fall HTTP)&lt;br /&gt;
# Firus Outbreak Prevention aktivieren in dem die Option '' Use FortiGuard Outbreak Prevention Database'' eingeschalten wird.&lt;br /&gt;
 [[File:Fortinet-2731.jpg|550px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:100%&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
''Syntax:''&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config antitvirus profile&lt;br /&gt;
edit [PROFIL_NAME]&lt;br /&gt;
config [Protokoll]&lt;br /&gt;
set options scan&lt;br /&gt;
set outbreak-prevention [disable|files|full-archive] &lt;br /&gt;
 -&amp;gt; disable      = Outbreak Prevention wird in diesem Protokoll nicht angewendet &lt;br /&gt;
 -&amp;gt; files        = Files werden gescannt &lt;br /&gt;
 -&amp;gt; full-archive = Files und Archivierte Files (ohne Passwort) werden gescannt&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
''Beispiel für ein AntiVirus Profil scannen auf HTTP mit Outbreak Prevention:''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config antivirus profile&lt;br /&gt;
    edit &amp;quot;av_outbreak&amp;quot;&lt;br /&gt;
        config http&lt;br /&gt;
           set options scan&lt;br /&gt;
           set outbreak-prevention full-archive&lt;br /&gt;
        end&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Wir sehen das Outbreak Prevensions Verdikt der Datei also_test.com im scanunit deamon:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:100%&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose debug application scanunit -1&lt;br /&gt;
Debug messages will be on for 30 minutes.&lt;br /&gt;
# diagnose debug enable&lt;br /&gt;
&lt;br /&gt;
# su 4739 job 1 open&lt;br /&gt;
su 4739 req vfid 1 id 1 ep 0 new request, size 313, policy id 1, policy type 0&lt;br /&gt;
su 4739 req vfid 1 id 1 ep 0 received; ack 1, data type: 0&lt;br /&gt;
su 4739 job 1 request info:&lt;br /&gt;
su 4739 job 1   client 10.20.0.20:39412 server 198.18.250.15:80&lt;br /&gt;
su 4739 job 1   object_name 'also_test.com'&lt;br /&gt;
su 4739 file-typing NOT WANTED options 0x0 file_filter no&lt;br /&gt;
su 4739 enable databases 0b (core mmdb extended)&lt;br /&gt;
su 4739 job 1 begin http scan&lt;br /&gt;
su 4739 scan file 'also_test.com' bytes 68&lt;br /&gt;
su 4739 job 1 outbreak-prevention scan, level 0, filename 'also_test.com'&lt;br /&gt;
su 4739 scan result 0&lt;br /&gt;
su 4739 job 1 end http scan&lt;br /&gt;
su 4739 job 1 inc pending tasks (1)&lt;br /&gt;
su 4739 not wanted for analytics: analytics submission is disabled (m 0 r 0)&lt;br /&gt;
su 4739 job 1 suspend&lt;br /&gt;
su 4739 outbreak-prevention recv error&lt;br /&gt;
su 4739 ftgd avquery id 0 status 1&lt;br /&gt;
su 4739 job 1 outbreak-prevention infected entryid=0&lt;br /&gt;
su 4739 report AVQUERY infection priority 1&lt;br /&gt;
su 4739 insert infection AVQUERY SUCCEEDED loc (nil) off 0 sz 0 at index 0 total infections 1 error 0&lt;br /&gt;
su 4739 job 1 dec pending tasks 0&lt;br /&gt;
su 4739 job 1 send result&lt;br /&gt;
su 4739 job 1 close&lt;br /&gt;
su 4739 outbreak-prevention recv error&lt;br /&gt;
&lt;br /&gt;
# diagnose debug disable&lt;br /&gt;
# diagnose debug reset&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich für die Antivirus Engine die maximale File-Grösse konfigurieren? ===&lt;br /&gt;
Die maximale File-Grösse für ein Scanning beträgt bei allen FortiGate-Modellen 10 Mb.&lt;br /&gt;
Wenn dieser Wert erhöht werden möchte, so kann dies via CLI mit folgendem Befehl vorgenommen werden (in unserem Beispiel wird neu der Wert ''20'' für 20 Mb gesetzt):&lt;br /&gt;
&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]] '''Wichtig''': Der Befehl ist für OS 6.2, wie auch für OS 6.4 unterschiedlich!!!&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall profile-protocol-options&lt;br /&gt;
     edit &amp;lt;profile_name&amp;gt;&lt;br /&gt;
          config http&lt;br /&gt;
               set uncompressed-oversize-limit 20&lt;br /&gt;
          end&lt;br /&gt;
     end&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #DE8A2E;&amp;quot;| &amp;lt;span&amp;gt;[[File:tipp.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #ffe29b&amp;quot;|&lt;br /&gt;
[[File:fortiOS62.png|25px|link=]] '''Wichtig''': Der Befehl ist für OS 6.2, wie auch für OS 6.4 unterschiedlich!!!&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall profile-protocol-options&lt;br /&gt;
     edit &amp;quot;protocol&amp;quot;&lt;br /&gt;
           config ssh&lt;br /&gt;
                set uncompressed-oversize-limit 20&lt;br /&gt;
          end&lt;br /&gt;
     end&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #DE8A2E;&amp;quot;| &amp;lt;span&amp;gt;[[File:tipp.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #ffe29b&amp;quot;|&lt;br /&gt;
[[File:fortiOS64.png|25px|link=]] '''Wichtig''': Der Befehl ist für OS 6.2, wie auch für OS 6.4 unterschiedlich!!!&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall profile-protocol-options&lt;br /&gt;
     edit &amp;quot;protocol&amp;quot;&lt;br /&gt;
          config ssh&lt;br /&gt;
                set uncompressed-oversize-limit 20&lt;br /&gt;
          end&lt;br /&gt;
     end&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Welche Datei-Formate werden auf der Antivirus Engine unterstützt? ===  &lt;br /&gt;
                 * 7z&lt;br /&gt;
                 * arj&lt;br /&gt;
                 * cab&lt;br /&gt;
                 * lzh&lt;br /&gt;
                 * rar&lt;br /&gt;
                 * tar&lt;br /&gt;
                 * zip&lt;br /&gt;
                 * bzip&lt;br /&gt;
                 * gzip&lt;br /&gt;
                 * bzip2&lt;br /&gt;
                 * xz&lt;br /&gt;
                 * bat&lt;br /&gt;
                 * msc&lt;br /&gt;
                 * uue&lt;br /&gt;
                 * mime&lt;br /&gt;
                 * base64&lt;br /&gt;
                 * binhex&lt;br /&gt;
                 * bin [[File:fortiOS62.png|25px|link=]][[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
                 * elf&lt;br /&gt;
                 * exe&lt;br /&gt;
                 * hta&lt;br /&gt;
                 * html&lt;br /&gt;
                 * jad&lt;br /&gt;
                 * class&lt;br /&gt;
                 * cod&lt;br /&gt;
                 * javascript&lt;br /&gt;
                 * msoffice&lt;br /&gt;
                 * msofficex&lt;br /&gt;
                 * fsg&lt;br /&gt;
                 * upx&lt;br /&gt;
                 * petite&lt;br /&gt;
                 * aspack&lt;br /&gt;
                 * prc [[File:fortiOS62.png|25px|link=]][[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
                 * sis&lt;br /&gt;
                 * hlp&lt;br /&gt;
                 * activemime&lt;br /&gt;
                 * jpeg&lt;br /&gt;
                 * gif&lt;br /&gt;
                 * tiff&lt;br /&gt;
                 * png&lt;br /&gt;
                 * bmp&lt;br /&gt;
                 * ignored [[File:fortiOS60.png|25px|link=]]&lt;br /&gt;
                 * unknown&lt;br /&gt;
                 * mpeg&lt;br /&gt;
                 * mov&lt;br /&gt;
                 * mp3&lt;br /&gt;
                 * wma&lt;br /&gt;
                 * wav&lt;br /&gt;
                 * pdf&lt;br /&gt;
                 * avi&lt;br /&gt;
                 * rm&lt;br /&gt;
                 * torrent&lt;br /&gt;
                 * hibun [[File:fortiOS60.png|25px|link=]]&lt;br /&gt;
                 * msi&lt;br /&gt;
                 * mach-o&lt;br /&gt;
                 * dmg&lt;br /&gt;
                 *.net&lt;br /&gt;
                 * xar&lt;br /&gt;
                 * chm&lt;br /&gt;
                 * iso&lt;br /&gt;
                 * crx&lt;br /&gt;
&lt;br /&gt;
=== Welche Database und Features können für die Antivirus Engine aktiviert werden? ===&lt;br /&gt;
Für die Antivirus Engine stehen auf einem FortiOS folgende Databases und Funktionen zur Verfügung:&lt;br /&gt;
&lt;br /&gt;
        • '''Normal Database'''            Beinhaltet die &amp;quot;Wild Virus&amp;quot; sowie die &amp;quot;üblichen Viren&amp;quot;. Für eine normale Absicherung resp. Schutz gegen Virus sollte diese Datenbank benutzt werden!&lt;br /&gt;
        &lt;br /&gt;
        • '''Extended Database'''          Beinhaltet &amp;quot;Wild Virus&amp;quot; sowie eine umfangreiche Definition der &amp;quot;Zoo Virus&amp;quot;. &amp;quot;Zoo Viruses&amp;quot; sind in den normalen Studien nicht mehr aufgeführt da sie sehr selten. Dies bedeutet: diese&lt;br /&gt;
 Database sollte nur in &amp;quot;High Security&amp;quot; Umgebungen benutzt werden! &lt;br /&gt;
        &lt;br /&gt;
        • '''Extrem Database'''            Beinhaltet &amp;quot;Wild Virus&amp;quot; sowie der &amp;quot;Zoo Virus&amp;quot;. &amp;quot;Zoo-Viruses&amp;quot; sind in den normalen Studien nicht mehr aufgeführt da sie sehr selten. Der Unterschied zum &amp;quot;extended&amp;quot; Modus ist, dass in der &amp;quot;extrem&amp;quot; alle &amp;quot;Zoo Virus&amp;quot; enthalten sind. Diese Datenbank sollte nur in &amp;quot;High Security&amp;quot; Umgebungen benutzt werden!&lt;br /&gt;
        &lt;br /&gt;
        • '''Mobile Malware Database'''    Beinhaltet Mobile Malware für Android!&lt;br /&gt;
        &lt;br /&gt;
        • '''Grayware Funktion'''          Grayware beinhaltet die Definitionen für &amp;quot;Adware&amp;quot; oder auch Dialer genannt!&lt;br /&gt;
        &lt;br /&gt;
        • '''Heuristic'''                  Verhaltensbasierende analytische Antivirus Überprüfung!&lt;br /&gt;
        &lt;br /&gt;
        • '''Scan Mode (Flow- &amp;amp; Proxy-Mode)''' [[File:fortiOS62.png|25px|link=]] [[File:fortiOS64.png|25px|link=]]     Benützt Flow-Mode mit kompakter Antivirus Datenbank sowie erweiterte Technik für Antivirus Scan! Auf [[File:fortiOS60.png|25px|link=]] ist lediglich Flow-Mode verfügbar.&lt;br /&gt;
        &lt;br /&gt;
        • '''Block Executables (Email)'''  Im Antivirus Profile können Executables Files (.exe) für IMAP, POP3, SMTP und MAPI geblockt werden!  &amp;lt;br&amp;gt;&lt;br /&gt;
        • '''Content Disarm and Reconstruction (CDR)'''       Entfernt schadhafte Inhalte bevor diese dem User übermittelt werden. &amp;lt;br&amp;gt;&lt;br /&gt;
        • '''Advance Threat Protection (ATP)''' [[File:fortiOS62.png|25px|link=]] [[File:fortiOS64.png|25px|link=]]    Automatisierte Schadware (Virus, Trojaner etc.) Erkennung in Echtzeit – auch für die Public Cloud &amp;lt;br&amp;gt;&lt;br /&gt;
        • '''Virus Outbreak Prevention''' [[File:fortiOS64.png|25px|link=]]       Hash-Signaturen die von Malware Drittanbietern erweitert und von FortiGuard bereitgestellt wird.  Bei Übereinstimmung von FortiGuard Datenquelle wird Datei bösartig eingestuft &amp;lt;br&amp;gt;&lt;br /&gt;
        • '''File Signature Check'''[[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf der FortiGate die Antivirus Funktion konfigurieren? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]] [[File:fortiOS62.png|25px|link=]]&lt;br /&gt;
# Als Erstes muss auf der FortiGate unter ''System'' -&amp;gt; ''Feature Visibility'' die Option ''AntiVirus'' aktiviert worden sein.&lt;br /&gt;
&lt;br /&gt;
[[file: Fortinet-3037.jpg |link=]] &lt;br /&gt;
&lt;br /&gt;
# Das standardmässig (default) aktivierte AntiVirus-Profil kann unter ''Security'' -&amp;gt; ''Profiles AntiVirus'' bearbeitet werden.&lt;br /&gt;
# Nun kann vom ''Scan Mode'' auf ''Full'', und ''Detect Viruses'' auf ''Block'' gesetzt werden.&lt;br /&gt;
# Bei ''APT Protection Options'' nun ''Use Virus Outbreak Prevention Database'' aktivieren um einem zusätzlichen Sicherheits-Layer zu implementieren und so frühzeitig Viren-Ausbrüche verhindern zu können.&lt;br /&gt;
&lt;br /&gt;
[[file: Fortinet-3038.jpg |link=]]&lt;br /&gt;
&lt;br /&gt;
[[File:fortiOS62.png|25px|link=]] [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
Ist Proxy-Based ausgewählt worden, so erscheint unter den AntiVirus Profilen ein rotes ''P'' welches auf den aktivieren Proxy-Modus hinweist.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #DE8A2E;&amp;quot;| &amp;lt;span&amp;gt;[[File:tipp.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #ffe29b&amp;quot;|&lt;br /&gt;
'''WICHTIG:'''&lt;br /&gt;
Je nachdem welcher Modus (Proxy- oder Flow-based) gewählt wurde, werden im Dropdown-Menü nur die möglichen Features angezeigt, welche auch technisch möglich sind. Bei Proxy-based können auch die Features von Flow-based angewählt werden.&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich verhindern, dass für HTTP &amp;quot;Streaming Content&amp;quot; die Antivirus Funktion benützt wird? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]] [[File:fortiOS62.png|25px|link=]] [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
Wenn über HTTP Streaming Content aufgerufen wird, so versucht die Antivirus Engine diesen Streaming Content zu scannen sofern ein Antivirus Profile für HTTP in einer entsprechenden Firewall Policy Rule konfiguriert wurde. Möchte man dies verhindern, so kann das Protocol Options Profile, das zusammen mit dem Antivirus Profile in der entsprechenden Firewall Policy Rule benutzt wird, durch folgende Konfiguration ein Antivirus Scan verhindert werden:&lt;br /&gt;
&lt;br /&gt;
        # config firewall profile-protocol-options&lt;br /&gt;
        # edit [Name des entsprechenden Profiles]&lt;br /&gt;
        # config http&lt;br /&gt;
        # set streaming-content-bypass [enable | disable]&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Diese Konfiguration gilt jedoch nur für HTTP und nicht für andere Protokolle resp. Services wie zBsp HTTPS. Eine andere Möglichkeit ein Scanning durch die Antivirus Engine zu verhindern ist den MIME Header heranzuziehen um einen Scan zu verhindern. Diese Funktion steht jedoch innerhalb der Antivirus-Funktion nicht zur Verfügung. Ein MIME Header kann stattdessen über die &amp;quot;content-header&amp;quot; Funktion des Webfilters konfiguriert werden. Um die Konfiguration durchzuführen muss als erster Schritt der MIME Header des Contents eruiert werden. Dies kann zBsp über WireShark durchgeführt werden. Nachfolgend die MIME Header Informationen aus WireShark betreffend YouTube:&lt;br /&gt;
&lt;br /&gt;
        Hypertext Transfer Protocol&lt;br /&gt;
        HTTP/1.0 200 OK\r\n&lt;br /&gt;
        Request Version: HTTP/1.0&lt;br /&gt;
        Response Code: 200&lt;br /&gt;
        Server: DCLK-AdSvr\r\n&lt;br /&gt;
        '''Content-Type: video/x-ms-asf\r\n'''&lt;br /&gt;
        X-Google-Inred-Content-Type: video/x-ms-asf\r\n&lt;br /&gt;
        Content-Length: 410\r\n&lt;br /&gt;
        Content-Encoding: gzip\r\n&lt;br /&gt;
&lt;br /&gt;
        Hypertext Transfer Protocol&lt;br /&gt;
        HTTP/1.1 200 OK\r\n&lt;br /&gt;
        Request Version: HTTP/1.1&lt;br /&gt;
        Response Code: 200&lt;br /&gt;
        Last-Modified: Mon, 14 Sep 2009 00:40:51 GMT\r\n&lt;br /&gt;
        '''Content-Type: video/x-flv\r\n'''&lt;br /&gt;
        Content-Length: 200994\r\n&lt;br /&gt;
        Connection: close\r\n&lt;br /&gt;
        Content-Disposition: attachment; filename=&amp;quot;video.flv&amp;quot;\r\n&lt;br /&gt;
        Expires: Thu, 29 Oct 2009 09:06:24 GMT\r\n&lt;br /&gt;
        Cache-Control: public,max-age=3600\r\n&lt;br /&gt;
        Date: Thu, 29 Oct 2009 08:06:24 GMT\r\n&lt;br /&gt;
        Server: gvs 1.0\r\n&lt;br /&gt;
&lt;br /&gt;
Die relevanten Informationen um einen &amp;quot;content-header&amp;quot; Konfiguration durchzuführen, sind die &amp;quot;Content-Type&amp;quot; Informationen. In unserem Beispiel sind das die folgenden Positionen:&lt;br /&gt;
&lt;br /&gt;
        Content-Type: video/x-ms-asf\r\n&lt;br /&gt;
        Content-Type: video/x-flv\r\n&lt;br /&gt;
&lt;br /&gt;
In der &amp;quot;content-header&amp;quot; Konfiguration muss anhand &amp;quot;RegEx&amp;quot; die benötigten Informationen betreffend dem MIME Header welcher konfiguriert werden soll, definiert werden. Möchte man alle Video-, wie auch Audio-MIME Header definieren, so muss folgendes definiert werden:&lt;br /&gt;
&lt;br /&gt;
        video\\/.*&lt;br /&gt;
        audio\\/.*&lt;br /&gt;
&lt;br /&gt;
Das Zeichen &amp;quot;/&amp;quot; stellt im RegEx ein Sonderzeichen dar. Dadurch kann nicht einfach &amp;quot;video/&amp;quot; definiert werden weil Sonderzeichen mit &amp;quot;\\&amp;quot; escaped werden müssen! Nun kann die &amp;quot;content-header&amp;quot; Konfiguration durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
       # config webfilter content-header&lt;br /&gt;
       # edit [gebe einen Integer an – zBsp &amp;quot;1&amp;quot;]&lt;br /&gt;
       # set comment [setze einen Kommentar zBsp &amp;quot;Exclude Video Audio Antivirus&amp;quot;]&lt;br /&gt;
       # config entries&lt;br /&gt;
       # edit &amp;quot;video\\/.*&amp;quot; [Name des Modells]&lt;br /&gt;
       # set action [allow | block | exempt]&lt;br /&gt;
       # next&lt;br /&gt;
       # edit &amp;quot;audio\\/.*&amp;quot;&lt;br /&gt;
       # set action [allow | block | exempt]&lt;br /&gt;
       # next&lt;br /&gt;
       # end&lt;br /&gt;
       # set name [setze einen Namen für den &amp;quot;content-header&amp;quot; - zBsp &amp;quot;video-audio-exempt&amp;quot;]&lt;br /&gt;
       # next&lt;br /&gt;
       # end&lt;br /&gt;
&lt;br /&gt;
Durch die Konfiguration &amp;quot;exempt&amp;quot; wird der definierte MIME Header resp. &amp;quot;content-header&amp;quot; vom Antivirus Scan ausgeschlossen. Nun kann dieser &amp;quot;content-header&amp;quot; innerhalb eines WebFilters konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
       # config webfilter profile&lt;br /&gt;
       # edit [wähle den Namen des entsprechenden Webfilter Profiles]&lt;br /&gt;
       # config web&lt;br /&gt;
       # set content-header-list [gebe den entsprechenden Integer an für &amp;quot;content-header&amp;quot;]&lt;br /&gt;
       # end&lt;br /&gt;
       # next&lt;br /&gt;
       # end&lt;br /&gt;
&lt;br /&gt;
Nun kann der entsprechende Webfilter zu der entsprechenden Firewall Policy Rule hinzugefügt werden!&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich für eine FortiGate eine Antivirus-Quarantäne konfigurieren? === &lt;br /&gt;
[[File:fortiOS60.png|25px|link=]] [[File:fortiOS62.png|25px|link=]] [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Ausgehend davon, dass eine FortiGate über eine Disk verfügt, für welche das &amp;quot;disk&amp;quot; Logging aktiviert werden kann oder die Logs zu einem FortiAnalyzer übermittelt werden, kann eine Quarantäne für Antivirus konfiguriert werden. Die ''Quarantine''-Funktion wird innerhalb des Antivirus-Profiles für die verschiedenen Services / Ports mit folgenden Befehlen aktiviert:&lt;br /&gt;
&lt;br /&gt;
       # config antivirus profile&lt;br /&gt;
       # edit [Name des entsprechenden Antivirus Profiles]&lt;br /&gt;
       # config [http | ftp | imap | pop3 | smtp | mapi | nntp]&lt;br /&gt;
       # set options [avmonitor | quarantine | scan]&lt;br /&gt;
       # end&lt;br /&gt;
       # end&lt;br /&gt;
&lt;br /&gt;
Um die Quarantäne zu aktivieren muss erst &amp;quot;quarantine&amp;quot; für die Option &amp;quot;options&amp;quot; aktiviert werden, wobei dies nur ermöglicht wird, wenn &amp;quot;disk&amp;quot; Logging für die FortiGate aktiviert wird und / oder ein Logging für den FortiAnalyzer. Danach kann die Quarantäne über folgende Befehle in der CLI konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
        # config antivirus quarantine&lt;br /&gt;
        # set agelimit [maximale Zeitdauer in Stunden für Quarantäne Files wenn &amp;quot;destination&amp;quot; NULL ist; 0 - 479]&lt;br /&gt;
        # set maxfilesize [setze maximale Filegrösse welche für Quarantäne in MB 0 - 500 MB; 0 = Unlimited]&lt;br /&gt;
        # set quarantine-quota [Quota Space in MB 0 - 17599427]&lt;br /&gt;
        # set drop-infected [imap | smtp | pop3 | http | ftp | im | nntp | imaps | smtps | pop3s | https | ftps | mapi | cifs | mm1 | mm3 | mm4 | mm7]&lt;br /&gt;
        # set store-infected [imap | smtp | pop3 | http | ftp | im | nntp | imaps | smtps | pop3s | https | ftps | mapi | cifs | mm1 | mm3 | mm4 | mm7]&lt;br /&gt;
        # set drop-blocked [imap | smtp | pop3 | http | ftp | im | nntp | imaps | smtps | pop3s | https | ftps | mapi | cifs | mm1 | mm3 | mm4 | mm7]&lt;br /&gt;
        # set store-blocked [imap | smtp | pop3 | http | ftp | im | nntp | imaps | smtps | pop3s | https | ftps | mapi | cifs | mm1 | mm3 | mm4 | mm7]&lt;br /&gt;
        # set drop-heuristic [imap | smtp | pop3 | http | ftp | im | nntp | imaps | smtps | pop3s | https | ftps | mapi | cifs | mm1 | mm3 | mm4 | mm7]&lt;br /&gt;
        # set store-heuristic [imap | smtp | pop3 | http | ftp | im | nntp | imaps | smtps | pop3s | https | ftps | mapi | cifs | mm1 | mm3 | mm4 | mm7]&lt;br /&gt;
        # set lowspace [drop-new | ovrw-old]&lt;br /&gt;
        # set destination [NULL | disk | FortiAnalyzer]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Für die Konfiguration &amp;quot;destination&amp;quot; gilt: NULL deaktiviert die Quarantäne. Die Option &amp;quot;disk&amp;quot; steht nur dann zur Verfügung, wenn für die FortiGate das Logging &amp;quot;disk&amp;quot; aktiviert werden kann. FortiAnalyzer steht dann zur Verfügung wenn Logging über FortiAnalyzer konfiguriert wurde.&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf einer FortiGate die Antivirus Funktion vorübergehend deaktivieren? === &lt;br /&gt;
[[File:fortiOS60.png|25px|link=]] [[File:fortiOS62.png|25px|link=]]&lt;br /&gt;
Wenn aus irgendwelchen Gründen die konfigurierte Antivirus Funktion deaktiviert werden soll, so kann dies anhand des folgenden CLI Befehls durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        # diagnose antivirus bypass [on | off]&lt;br /&gt;
&lt;br /&gt;
Mittels diesem Befehl wird auf globaler Ebene ein Bypass für die Antivirus Funktion aktiviert, resp. deaktiviert ohne die Konfiguration der Antivirus Funktion zu verändern.&lt;br /&gt;
&lt;br /&gt;
== WebFilter ==&lt;br /&gt;
&lt;br /&gt;
=== Was muss als Grundlage für eine WebFilter-Konfiguration beachten werden? ===&lt;br /&gt;
Wenn ein WebFilter auf einer FortiGate konfiguriert werden soll, muss zu Beginn die korrekte Zeitzone konfiguriert werden. Wenn die Zeitzone nicht korrekt konfiguriert wird nutzt die WebFilter Funktion der FortiGuard die falsche Datenbank. Dies hat zur Folge, dass zBsp die US Datenbank anstelle der europäischen bezogen wird. Um die korrekte Zeitzone zu konfigurieren kann nachfolgender Artikel konsultiert werden:&lt;br /&gt;
&lt;br /&gt;
  [[FortiGate:FAQ#Wie_kann_ich_einen_beliebigen_Zeitserver_auf_der_FortiGate_konfigurieren.3F]] &lt;br /&gt;
Genau so gilt als Grundlage für eine einwandfreie Funktion des WebFilters die Konfiguration des DNS Server für das FortiOS um die entsprechenden FortiGuard Abfragen durchführen zu können. Wie dies konfiguriert wird kann folgendem Artikel entnommen werden:&lt;br /&gt;
&lt;br /&gt;
  [[FortiGate:FAQ#Wie_konfiguriere_ich_auf_einer_FortiGate_die_System_DNS_Server.3F]] &lt;br /&gt;
&lt;br /&gt;
Die WebFilter Funktion eines FortiOS basiert auf einer Online-Abfrage bezogen auf die Kategorien der FortiGuard. Das bedeutet, es werden Informationen zu FortiGuard gesendet um die Kategorisierung zu überprüfen. Dabei werden vom FortiOS folgende Informationen für die Kategorisierung zu FortiGuard gesendet:&lt;br /&gt;
&lt;br /&gt;
        * FortiGate Serien Nummer&lt;br /&gt;
        * FortiGate Source IP Adresse &lt;br /&gt;
        * Website Komplette URL, inkl. Schema, Hostname und Pfad&lt;br /&gt;
&lt;br /&gt;
Das Resultat der Abfrage für die Kategorisierung wird lokal auf dem FortiOS in den Cache geschrieben. Die zuständige Stelle, welche dieses Verhalten steuert ist:&lt;br /&gt;
&lt;br /&gt;
        # config system fortiguard &lt;br /&gt;
        # set webfilter-force-off [enable | disable]&lt;br /&gt;
        # set webfilter-cache-ttl [TTL für WebFilter Cache in Sekunden 300 - 86400; Standard 3600]&lt;br /&gt;
        # set webfilter-cache [enable | disable]&lt;br /&gt;
        # set webfilter-license {integer}    Zeitintervall zwischen den Lizenzprüfungen des FortiGuard Webfilters (zw. [0-0-4294967295)  [[File:fortiOS62.png|25px|link=]] [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
        # set webfilter-expiration {integer}    wann die Lizenz des FortiGuard Webfilter verfällt (zw. [0-4294967295])  [[File:fortiOS62.png|25px|link=]] [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
        # set webfilter-timeout [Timout in Sekunden für FortiGuard Abfrage 1 - 30; Standard 15]&lt;br /&gt;
        # set &lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Sollte die WebFilter Abfrage zu FortiGuard aus irgendwelchen Gründen gestoppt werden, kann die Option &amp;quot;webfilter-force-off&amp;quot; auf &amp;quot;enable&amp;quot; gesetzt werden. Die Konfiguration &amp;quot;webfilter-cache&amp;quot; steht ebenfalls in Zusammenhang mit folgenden Konfigurationen (je nach OS noch mit zusätzlichen Möglichkeiten):&lt;br /&gt;
&lt;br /&gt;
        # config webfilter fortiguard&lt;br /&gt;
        # set cache-mode [ db-ver | ttl; Standard ttl]&lt;br /&gt;
        # set cache-mem-percent [Prozent vom Memory 1 - 15; Standard 2]&lt;br /&gt;
        # set cache-prefix-match [enable | disable]&lt;br /&gt;
        # set ovrd-auth-port-http [Port für FortiGuard Web Filter HTTP override; Standard 8008]&lt;br /&gt;
        # set ovrd-auth-port-https [Port für FortiGuard Web Filter HTTPS override; Standard 8010]&lt;br /&gt;
        # set ovrd-auth-port-warning [Port für FortiGuard Web Filter Warning override; Standard 8020]&lt;br /&gt;
        # set ovrd-auth-port-https-flow {integer} [[File:fortiOS62.png|25px|link=]] [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
        # set ovrd-auth-https [enable | disable]&lt;br /&gt;
        # set warn-auth-https [enable | disable]&lt;br /&gt;
        # set close-ports [enable | disable]&lt;br /&gt;
        # set ovrd-auth-port {integer}  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
        # set request-packet-size-limit [Maximum Packet Size in bytes für FortiGuard 576 - 10 000; Standard 0 = 1100 bytes]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Der &amp;quot;cache-mode&amp;quot; ist per Standard auf &amp;quot;TTL&amp;quot; gesetzt, was wiederum dem Standard innerhalb der &amp;quot;system fortiguard&amp;quot; Konfiguration entspricht. Dabei gilt folgendes: Ein entsprechender Eintrag im WebFilter Cache wird gelöscht sobald der Wert &amp;quot;TTL&amp;quot; abgelaufen ist, welcher unter FortiGuard gesetzt wurde! Wird der &amp;quot;cache-mode&amp;quot; anstelle von ‘’TTL’’ auf &amp;quot;db-ver&amp;quot; gesetzt, so wird für den WebFilter Cache eine Datenbank im Memory angelegt welche der Grösse des Werts &amp;quot;cache-mem-percent&amp;quot; entspricht. Die WebFilter Cache Einträge verbleiben in der Datenbank, bis ein entsprechender Eintrag in der Datenbank durch FortiGuard geändert wird oder über FortiGuard verändert wird (force).&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich für die WebFilter Funktion ein URL / Site bei Fortinet rekategoriesieren lassen? ===&lt;br /&gt;
&lt;br /&gt;
Wenn in einer entsprechenden Firewall Policy ein WebFilter aktiviert ist, und ein Host / Client eine Internet-Seite / URL aufruft, wird diese Seite durch FortiGuard überprüft. Handelt es sich um eine nicht kategorisierte Seite, wird diese unter die FortiGate-Kategorien &amp;quot;Unrated&amp;quot;. Wenn nun diese Seite / URL kategorisiert in FortiGuard neu oder rekategorisiert werden soll, falls diese falsch eingestuft wurde, wähle folgenden Link:&lt;br /&gt;
&lt;br /&gt;
        https://www.fortiguard.com/webfilter?q=&amp;amp;version=8 &lt;br /&gt;
&lt;br /&gt;
Gebe in der Mitte bei ''Search URL'' die entsprechende Seite / URL ein mit dessen FQDN (Full Qualified Domain Name). Nachdem die Eingabe bestätigt wurde, wird das entsprechende Resultat angezeigt sprich, in welcher Kategorie sich die Seite / URL befindet sowie die Statistik der Abfragen in FortiGuard für diese Seite / URL:&lt;br /&gt;
        [[Datei:Fortinet-3041.jpg]] &lt;br /&gt;
&lt;br /&gt;
Möchte man eine Anfrage für die Kategorisierung absetzen, resp. eine Re-Kategorisierung vornehmen lassen, so kann auf der linken Seite ''Submit a site for categorization'' angewählt werden. &lt;br /&gt;
        [[Datei:Fortinet-3042.jpg]] &lt;br /&gt;
&lt;br /&gt;
Anschliessend die endsprechenden Felder ausfüllen und mittels Captcha bestätigen:&lt;br /&gt;
        [[Datei:Fortinet-3043.jpg]] &lt;br /&gt;
&lt;br /&gt;
Jede Anfrage sollte innerhalb von 24 Stunden von Fortinet beantwortet werden. Als Bestätigung erhält man von Fortinet folgendes Email: &lt;br /&gt;
&lt;br /&gt;
        -------------- email outpout --------------&lt;br /&gt;
        [[Datei:Fortinet-3044.jpg]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ein WebFilter Profil mit Black- / Whitelisting konfigurieren? ===&lt;br /&gt;
Wenn man einen WebFilter für HTTPS sowie für HTTP konfiguriert, gelten folgende Profile als Voraussetzung:&lt;br /&gt;
&lt;br /&gt;
        • SSL Inspection Profile (HTTPS)&lt;br /&gt;
               - SSL Certificate Inspection (HTTPS basierend auf Zertifikat CN; Common Name)&lt;br /&gt;
               - Full SSL Inspection        (HTTPS uneingeschränkte Funktion der &amp;quot;deep inspection&amp;quot;)&lt;br /&gt;
        • Proxy Options Profile (HTTP)[[File:fortiOS60.png|25px|link=]] // Protocol Option [[File:fortiOS62.png|25px|link=]] [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Wenn Full SSL Inspection (''deep inspection'') durchgeführt werden soll, gilt als Voraussetzung, dass das entsprechende Fortinet_CA_SSLProxy Zertifikat bei jedem Host / Client als vertrauenswürdiges Stammzertifikat importiert wird. Nur so kann eine uneingeschränkte &amp;quot;deep inspection&amp;quot; durchgeführt werden / sichergestellt werden. Der verschlüsselte Traffic des Host / Clients wird dann aufgebrochen und eine uneingeschränkte Prüfung in allen Bereichen für diesen Traffic wird durchgeführt! Wird keine Full SSL Inspection durchgeführt, kann anhand der ''SSL Certificate Inspection'' für HTTPS eine Zertifikats-Prüfung durchgeführt werden. Dies bedeutet: Im &amp;quot;TLS Handshake&amp;quot; der HTTPS-Verbindung wird der Hostname des Server-Namens innerhalb der &amp;quot;Client Hello&amp;quot; Message herausgefiltert (CN = Common Name). Dies wiederum bedeutet: Wenn ein gültiger Hostname herausgefiltert werden kann, ist dies die Basis des Hostname-Abfrage für die FortiGuard WebFilter Kategorien. Wenn kein gültiger Hostname herausgefiltert werden kann, wird ein CN (Common Name) basierende Überprüfung durchgeführt. So wird der CN-Name des Zertifikats für die Abfrage der FortiGuard Webfilter Kategorie genutzt. Wenn die Option &amp;quot;block-invalid-hostname&amp;quot; innerhalb des WebFilters aktiviert ist, und der CN-Name des Zertifikates ein ungültiger Domain-Name ist, so wird die Seite geblockt und ein entsprechender Log-Eintrag wird erstellt. Somit müssen zu Beginn die entsprechenden Profile als Grundlage für die WebFilter-Funktion konfiguriert und entschieden werden, ob für das ''Proxy Options Profile'' eine ''SSL Certificate Inspection'' oder ''Full SSL Inspection'' für HTTPS konfiguriert werden möchte:&lt;br /&gt;
&lt;br /&gt;
        '''Proxy Options Profile Konfiguration (HTTP)'''&lt;br /&gt;
        Security Profiles &amp;gt; Proxy Options &amp;gt; Create New&lt;br /&gt;
        [[File:fortiOS60.png|25px|link=]]        &lt;br /&gt;
        [[Datei:Fortinet-3045.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[File:fortiOS62.png|25px|link=]] [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
        [[Datei:Fortinet-3046.jpg]]&lt;br /&gt;
&lt;br /&gt;
        # config firewall profile-protocol-options [[File:fortiOS60.png|25px|link=]]&lt;br /&gt;
        # config firewall [[File:fortiOS62.png|25px|link=]] [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
        # edit [Name des entsprechenden Proxy Options Profile zBsp &amp;quot;local-default.intra&amp;quot;] [[File:fortiOS60.png|25px|link=]]&lt;br /&gt;
        # edit [policy ID] [[File:fortiOS62.png|25px|link=]] [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
        # Configure protocol options.&lt;br /&gt;
          set name {string}   [Name eingeben, max. Länge 35]&lt;br /&gt;
          set comment {string}  [optionaler Kommentar, max. Länge 255]&lt;br /&gt;
          set replacemsg-group {string}   [Name der Ersatz-Meldung] &lt;br /&gt;
        # set comment [gebe einen Kommentar ein zB &amp;quot;Unencrypted default profile local-sg0e0&amp;quot; – max. Länge 255]&lt;br /&gt;
        # unset replacemsg-group&lt;br /&gt;
        # set oversize-log enable&lt;br /&gt;
        # set switching-protocols-log enable&lt;br /&gt;
        # # config http&lt;br /&gt;
        # set ports 80&lt;br /&gt;
        # set status enable &lt;br /&gt;
        # set inspect-all disable &lt;br /&gt;
        # set options clientcomfort &lt;br /&gt;
        # set comfort-interval 10&lt;br /&gt;
        # set comfort-amount 1&lt;br /&gt;
        # set range-block disable &lt;br /&gt;
        # unset post-lang&lt;br /&gt;
        # set fortinet-bar disable &lt;br /&gt;
        # set streaming-content-bypass enable &lt;br /&gt;
        # set switching-protocols bypass &lt;br /&gt;
        # set oversize-limit 10&lt;br /&gt;
        # set uncompressed-oversize-limit 10&lt;br /&gt;
        # set uncompressed-nest-limit 12&lt;br /&gt;
        # set scan-bzip2 disable &lt;br /&gt;
        # set block-page-status-code 200&lt;br /&gt;
        # set retry-count 0&lt;br /&gt;
        # end&lt;br /&gt;
        # config ftp&lt;br /&gt;
        # set ports 21&lt;br /&gt;
        # set status enable &lt;br /&gt;
        # set inspect-all disable &lt;br /&gt;
        # set options clientcomfort &lt;br /&gt;
        # set comfort-interval 10&lt;br /&gt;
        # set comfort-amount 1&lt;br /&gt;
        # set oversize-limit 10&lt;br /&gt;
        # set uncompressed-oversize-limit 10&lt;br /&gt;
        # set uncompressed-nest-limit 12&lt;br /&gt;
        # set scan-bzip2 disable &lt;br /&gt;
        # end&lt;br /&gt;
        # config imap&lt;br /&gt;
        # set ports 143&lt;br /&gt;
        # set status enable &lt;br /&gt;
        # set inspect-all disable &lt;br /&gt;
        # set options fragmail &lt;br /&gt;
        # set oversize-limit 10&lt;br /&gt;
        # set uncompressed-oversize-limit 10&lt;br /&gt;
        # set uncompressed-nest-limit 12&lt;br /&gt;
        # set scan-bzip2 disable &lt;br /&gt;
        # end&lt;br /&gt;
        # config mapi&lt;br /&gt;
        # set ports 135&lt;br /&gt;
        # set status enable&lt;br /&gt;
        # set options fragmail &lt;br /&gt;
        # set oversize-limit 10&lt;br /&gt;
        # set uncompressed-oversize-limit 10&lt;br /&gt;
        # set uncompressed-nest-limit 12&lt;br /&gt;
        # set scan-bzip2 disable &lt;br /&gt;
        # end&lt;br /&gt;
        # config pop3&lt;br /&gt;
        # set ports 110&lt;br /&gt;
        # set status enable&lt;br /&gt;
        # set inspect-all disable &lt;br /&gt;
        # set options fragmail &lt;br /&gt;
        # set oversize-limit 10&lt;br /&gt;
        # set uncompressed-oversize-limit 10&lt;br /&gt;
        # set uncompressed-nest-limit 12&lt;br /&gt;
        # set scan-bzip2 disable &lt;br /&gt;
        # end&lt;br /&gt;
        # config smtp&lt;br /&gt;
        # set ports 25&lt;br /&gt;
        # set status enable&lt;br /&gt;
        # set inspect-all disable &lt;br /&gt;
        # set options fragmail &lt;br /&gt;
        # set oversize-limit 10&lt;br /&gt;
        # set uncompressed-oversize-limit 10&lt;br /&gt;
        # set uncompressed-nest-limit 12&lt;br /&gt;
        # set scan-bzip2 disable &lt;br /&gt;
        # set server-busy disable &lt;br /&gt;
        # end&lt;br /&gt;
        # config nntp&lt;br /&gt;
        # set ports 119&lt;br /&gt;
        # set status enable &lt;br /&gt;
        # set inspect-all disable &lt;br /&gt;
        # unset options&lt;br /&gt;
        # set oversize-limit 10&lt;br /&gt;
        # set uncompressed-oversize-limit 10&lt;br /&gt;
        # set uncompressed-nest-limit 12&lt;br /&gt;
        # set scan-bzip2 disable &lt;br /&gt;
        # end&lt;br /&gt;
        # config dns&lt;br /&gt;
        # set ports 53&lt;br /&gt;
        # set status enable &lt;br /&gt;
        # end&lt;br /&gt;
        # config mail-signature&lt;br /&gt;
        # set status disable &lt;br /&gt;
        # unset signature&lt;br /&gt;
        # end&lt;br /&gt;
        # set rpc-over-http enable &lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
     '''SSL Inspection Profile Konfiguration (HTTPS SSL Certificate Inspection)'''&lt;br /&gt;
        Security Profiles &amp;gt; SSL Inspection &amp;gt; Create New&lt;br /&gt;
        [[File:fortiOS60.png|25px|link=]]&lt;br /&gt;
        [[Datei:Fortinet-3047.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[File:fortiOS62.png|25px|link=]] [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
        [[Datei:Fortinet-3048.jpg]]&lt;br /&gt;
&lt;br /&gt;
       # config firewall ssl-ssh-profile &lt;br /&gt;
       # edit [wähle ein entsprechendes SSL Inspection Profile zBsp &amp;quot;local-default.intra&amp;quot;]&lt;br /&gt;
       # set comment [gebe einen Kommentar ein zBsp &amp;quot;Encrypted default profile local-sg0e0&amp;quot;]&lt;br /&gt;
       # config ssl&lt;br /&gt;
       # set inspect-all disable &lt;br /&gt;
       # set allow-invalid-server-cert disable &lt;br /&gt;
       # set untrusted-cert block &lt;br /&gt;
       # end&lt;br /&gt;
       # config https&lt;br /&gt;
       # set ports 443&lt;br /&gt;
       # set status certificate-inspection &lt;br /&gt;
       # set client-cert-request bypass &lt;br /&gt;
       # set unsupported-ssl bypass &lt;br /&gt;
       # set allow-invalid-server-cert disable &lt;br /&gt;
       # set untrusted-cert block &lt;br /&gt;
       # end&lt;br /&gt;
       # config ftps&lt;br /&gt;
       # set ports 990&lt;br /&gt;
       # set status disable &lt;br /&gt;
       # set client-cert-request bypass &lt;br /&gt;
       # set unsupported-ssl bypass &lt;br /&gt;
       # set allow-invalid-server-cert disable&lt;br /&gt;
       # set untrusted-server-cert block &lt;br /&gt;
       # end&lt;br /&gt;
       # config imaps&lt;br /&gt;
       # set ports 993&lt;br /&gt;
       # set status disable &lt;br /&gt;
       # set client-cert-request inspect &lt;br /&gt;
       # set unsupported-ssl bypass &lt;br /&gt;
       # set allow-invalid-server-cert disable &lt;br /&gt;
       # set untrusted-cert block &lt;br /&gt;
       # end&lt;br /&gt;
       # config pop3s&lt;br /&gt;
       # set ports 995&lt;br /&gt;
       # set status disable  &lt;br /&gt;
       # set client-cert-request inspect &lt;br /&gt;
       # set unsupported-ssl bypass &lt;br /&gt;
       # set allow-invalid-server-cert disable &lt;br /&gt;
       # set untrusted-cert block &lt;br /&gt;
       # end&lt;br /&gt;
       # config smtps&lt;br /&gt;
       # set ports 465&lt;br /&gt;
       # set status disable &lt;br /&gt;
       # set client-cert-request inspect &lt;br /&gt;
       # set unsupported-ssl bypass &lt;br /&gt;
       # set allow-invalid-server-cert disable &lt;br /&gt;
       # set untrusted-cert block &lt;br /&gt;
       # set whitelist disable&lt;br /&gt;
       # end &lt;br /&gt;
       # config ssl-exempt&lt;br /&gt;
       # end&lt;br /&gt;
       # set server-cert-mode re-sign &lt;br /&gt;
       # set caname Fortinet_CA_SSLProxy &lt;br /&gt;
       # set untrusted-caname Fortinet_CA_Untrusted &lt;br /&gt;
       # set certname Fortinet_CA_SSLProxy &lt;br /&gt;
       # end&lt;br /&gt;
       # config ssl-server&lt;br /&gt;
       # end&lt;br /&gt;
       # set ssl-invalid-server-cert-log enable &lt;br /&gt;
       # set use-ssl-server disable &lt;br /&gt;
       # end&lt;br /&gt;
&lt;br /&gt;
        '''SSL Inspection Profile Konfiguration (HTTPS Full SSL Inspection)'''&lt;br /&gt;
       Security Profiles &amp;gt; SSL/SSH Inspection &amp;gt; Create New&lt;br /&gt;
       [[File:fortiOS60.png|25px|link=]]&lt;br /&gt;
       [[Datei:Fortinet-3049.jpg]]&lt;br /&gt;
&lt;br /&gt;
       [[File:fortiOS62.png|25px|link=]] [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
       [[Datei:Fortinet-3050.jpg]]&lt;br /&gt;
&lt;br /&gt;
       # config firewall ssl-ssh-profile &lt;br /&gt;
       # edit [wähle ein entsprechendes SSL Inspection Profile zBsp &amp;quot;local-default.intra&amp;quot;]&lt;br /&gt;
       # set comment [gebe einen Kommentar ein zBsp &amp;quot;Encrypted default profile local-sg0e0&amp;quot;]&lt;br /&gt;
       # config ssl&lt;br /&gt;
       # set inspect-all disable &lt;br /&gt;
       # set allow-invalid-server-cert disable &lt;br /&gt;
       # set untrusted-cert block &lt;br /&gt;
       # end&lt;br /&gt;
       # config https&lt;br /&gt;
       # set ports 443&lt;br /&gt;
       # set status deep-inspection &lt;br /&gt;
       # set client-cert-request bypass &lt;br /&gt;
       # set unsupported-ssl bypass &lt;br /&gt;
       # set allow-invalid-server-cert disable &lt;br /&gt;
       # set untrusted-cert block &lt;br /&gt;
       # end&lt;br /&gt;
       # config ftps&lt;br /&gt;
       # set ports 990&lt;br /&gt;
       # set status deep-inspection &lt;br /&gt;
       # set client-cert-request bypass &lt;br /&gt;
       # set unsupported-ssl bypass &lt;br /&gt;
       # set allow-invalid-server-cert disable &lt;br /&gt;
       # set untrusted-cert block &lt;br /&gt;
       # end&lt;br /&gt;
       # config imaps&lt;br /&gt;
       # set ports 993&lt;br /&gt;
       # set status deep-inspection &lt;br /&gt;
       # set client-cert-request inspect &lt;br /&gt;
       # set unsupported-ssl bypass &lt;br /&gt;
       # set allow-invalid-server-cert disable &lt;br /&gt;
       # set untrusted-cert block &lt;br /&gt;
       # end&lt;br /&gt;
       # config pop3s&lt;br /&gt;
       # set ports 995&lt;br /&gt;
       # set status deep-inspection &lt;br /&gt;
       # set client-cert-request inspect &lt;br /&gt;
       # set unsupported-ssl bypass &lt;br /&gt;
       # set allow-invalid-server-cert disable &lt;br /&gt;
       # set untrusted-cert block &lt;br /&gt;
       # end&lt;br /&gt;
       # config smtps&lt;br /&gt;
       # set ports 465&lt;br /&gt;
       # set status deep-inspection &lt;br /&gt;
       # set client-cert-request inspect &lt;br /&gt;
       # set unsupported-ssl bypass &lt;br /&gt;
       # set allow-invalid-server-cert disable &lt;br /&gt;
       # set untrusted-cert block &lt;br /&gt;
       # set whitelist disable&lt;br /&gt;
       # end &lt;br /&gt;
       # config ssl-exempt&lt;br /&gt;
       # end&lt;br /&gt;
       # set server-cert-mode re-sign &lt;br /&gt;
       # set caname Fortinet_CA_SSLProxy &lt;br /&gt;
       # set untrusted-caname Fortinet_CA_Untrusted &lt;br /&gt;
       # set certname Fortinet_CA_SSLProxy &lt;br /&gt;
       # end&lt;br /&gt;
       # config ssl-server&lt;br /&gt;
       # end&lt;br /&gt;
       # set ssl-invalid-server-cert-log enable &lt;br /&gt;
       # set rpc-over-https enable &lt;br /&gt;
       # set use-ssl-server disable &lt;br /&gt;
       # end&lt;br /&gt;
&lt;br /&gt;
Wenn ein WebFilter konfiguriert wird, so ist es sinnvoll im Vorfeld bei dieser Konfiguration ein Blacklisting / Whitelisting zu konfigurieren. Diese Konfiguration erlaubt es, Webseiten direkt in diese lokalen Kategorieren für Blacklisting / Whitlisting zu verschieben resp. zu konfigurieren. Durch diese Konfiguration wird ein &amp;quot;override&amp;quot; der FortiGuard Kategorien durchgeführt. Per Standard existieren bereits zwei lokale Kategorieren (custome1/2) die herangezogen werden können um ein Blacklisting / Whitelisting zu konfigurieren. Dazu müssen diese zwei existenten lokalen Kategorien umbenannt oder neue hinzugefügt werden. Diese Konfiguration kann via CLI durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
       # config webfiler ftgd-local-cat&lt;br /&gt;
       # get&lt;br /&gt;
       == [ custome1 ]&lt;br /&gt;
       desc: custome1&lt;br /&gt;
       == [ custome2 ]&lt;br /&gt;
       desc: custome2&lt;br /&gt;
       # rename custome1 to whitelist&lt;br /&gt;
       # rename custome2 to blacklist&lt;br /&gt;
       # get&lt;br /&gt;
       == [ whitelist ]&lt;br /&gt;
       desc: whitelist&lt;br /&gt;
       == [ blacklist ]&lt;br /&gt;
       desc: blacklist&lt;br /&gt;
       # end&lt;br /&gt;
&lt;br /&gt;
Um eine neue, lokale Kategorie zu erstellen kann folgendes durchgeführt werden:&lt;br /&gt;
       # config webfiler ftgd-local-cat&lt;br /&gt;
       # edit warning&lt;br /&gt;
       # end&lt;br /&gt;
       # edit authentication&lt;br /&gt;
       # end&lt;br /&gt;
       # end&lt;br /&gt;
&lt;br /&gt;
Danach sind die neu erstellten lokalen Kategorien über folgenden Menüpunkt im Mgmt. Web Interface ersichtlich:&lt;br /&gt;
       Security Profiles &amp;gt; Web Rating Overrides &amp;gt; Custom Categories&lt;br /&gt;
       [[Datei:Fortinet-3051.jpg]]&lt;br /&gt;
       [[Datei:Fortinet-3052.jpg]]&lt;br /&gt;
&lt;br /&gt;
Eine Seite kann nachträglich folgendermassen einer lokalen Kategorie hinzugefügt werden:&lt;br /&gt;
       [[Datei:Fortinet-3053.jpg]]&lt;br /&gt;
       [[Datei:Fortinet-3054.jpg]]&lt;br /&gt;
&lt;br /&gt;
Nun kann der WebFilter konfiguriert werden indem die lokalen Kategorieren definiert werden. Hierzu wird die Position &amp;quot;FortiGuard category based filter&amp;quot; aktiviere und innerhalb der &amp;quot;Local Categories&amp;quot; mittels rechtem Mausklick kann für jeden Eintrag die entsprechende Aktion, welche ausgeführt werden soll definiert werden (wie zBsp Block, Monitor usw.): &lt;br /&gt;
       Security Profiles &amp;gt; Web Filter &amp;gt; Create New&lt;br /&gt;
       [[Datei:Fortinet-3055.jpg]]&lt;br /&gt;
&lt;br /&gt;
Danach werden für die FortiGuard die Kategorien mit der gleichen Vorgehensweise deren Aktionen konfiguriert. Um eine entsprechende Kategorie zu erlauben sollte die Aktion &amp;quot;Monitor&amp;quot; gewählt werden um für eine spätere Auswertung die entsprechenden Informationen aufzuzeichnen. Anschliessend kann innerhalb der einzelnen Kategorie weitere Aktionen gewählt werden. Um einen WebFilter für die FortiGuard Kategorien zu konfigurieren resp. eine saubere Grundlage zu bieten empfehlen wir folgenden Basis-Konfiguration:&lt;br /&gt;
&lt;br /&gt;
        Potentially Liable             Alles auf Block&lt;br /&gt;
        Adult/Mature Content           Alles auf Block ausser Alcohol und Tabaco auf Monitor&lt;br /&gt;
        Bandwidth Consuming            Alles auf Monitor&lt;br /&gt;
        Security Risk                  Alles auf Block&lt;br /&gt;
        General Interest - Personal    Alles auf Monitor&lt;br /&gt;
        General Interest - Business    Alles auf Monitor&lt;br /&gt;
        Unrated                        Alles auf Monitor&lt;br /&gt;
&lt;br /&gt;
Des Weiteren empfehlen wir für eine WebFilter Konfiguration folgende Einstellungen:&lt;br /&gt;
       [[Datei:Fortinet-3056.jpg]]&lt;br /&gt;
       [[Datei:Fortinet-3057.jpg]]&lt;br /&gt;
       [[Datei:Fortinet-3058.jpg]]&lt;br /&gt;
&lt;br /&gt;
        '''Log all URLs'''&amp;lt;br&amp;gt;Durch die Aktivierung dieser Position wird für jeden URL in jedem Fall ein Logging durchgeführt auch wenn FortiGuard nicht zur Verfügung steht. Wir empfehlen innerhalb der FortiGuard Kategorieren &amp;quot;FortiGuard category based filter&amp;quot; für jede Kategorie welche zugelassen wird in der Aktion auf &amp;quot;Monitor&amp;quot; anstelle &amp;quot;Allow&amp;quot; zu konfigurieren damit jede einzelne URL in das WebFilter Log geschrieben wird und somit für eine spätere Auswertung sämtliche Informationen zur Verfügung stehen!&lt;br /&gt;
&lt;br /&gt;
        '''Category Usae Quota'''&amp;lt;br&amp;gt;Diese Position erlaubt eine Zeit-, wie auch volumenbasierende Konfiguration der FortiGuard Kategorien. Dies bedeutet, dass für eine bestimmte Kategorie eine spezifische Zeit oder Volumen definiert werden kann!&lt;br /&gt;
&lt;br /&gt;
        '''Allow users to override blocked categories'''&amp;lt;br&amp;gt;Durch diese Konfiguration wird den einzelnen User, welche in einer spezifischen Gruppe sind erlaubt ein &amp;quot;override&amp;quot; durchzuführen. Erhält ein entsprechender User, welcher Mitglied der definierten Gruppe ist eine &amp;quot;Block&amp;quot; für eine entsprechende Seite, kann dieser auf der geblockten Seite ein &amp;quot;override&amp;quot; ausführen. Ebenso kann anstelle eines &amp;quot;override&amp;quot; ein &amp;quot;switch to&amp;quot; ausgeführt werden. Dies bedeutet, dass dem User ermöglicht wird zu einem spezifischen WebFilter Profil zu wechseln. Dieser &amp;quot;switch to&amp;quot; kann anhand User, Gruppen, IP und &amp;quot;Ask&amp;quot; eingeschränkt und konfiguriert werden.&lt;br /&gt;
&lt;br /&gt;
        '''Search Engines'''&amp;lt;br&amp;gt;Durch die Aktivierung dieser Funktion versucht der WebFilter nur erlaubte Kategorien innerhalb der entsprechenden Suchmaschinen-Ergebnisse aufzulisten. Zusätzlich kann anhand &amp;quot;Log all search keyword&amp;quot; der Suchtext für die Suche geloggt werden! Bei beiden Funktionen ist folgendes zu berücksichtigen: Da die entsprechenden Suchmaschinen HTTPS für die Suche verwenden, kann die WebFilter Funktion die gewünschten Ergebnisse nur dann erreichen, wenn für HTTPS ''Full SSL Inspection'' verwendet wird.&amp;lt;br&amp;gt;Der ''YouTube Education Filter'' bietet eine Möglichkeit, wobei durch Aktivierung ein Passwort zu definieren ist um eine Verbindung zum YouTube Education Account aufzubauen. Dieser wiederum bietet die Möglichkeit YouTube Filme / Movies zu diesem YouTube Education Account hinzuzufügen. Somit sind nur diese definierten YouTube Filme / Movies zugelassen. Es ist nicht möglich basierend der YouTube Kategorien im YouTube Education Account eine Konfiguration zu erstellen da keine offiziellen YouTube Kategorien existieren. Für diese Konfiguration ist die Full SSL Inspection die Grundvoraussetzung da ansonsten die Konfiguration über HTTPS durch die User umgangen werden kann! Weitere Informationen zur Konfiguration des YouTube Education Filters siehe nachfolgender Artikel:&amp;lt;br&amp;gt;&amp;lt;br&amp;gt;[[FortiGate:FAQ#Was_ist_.22YouTube_Education_Filter.22.3F]]&lt;br /&gt;
&lt;br /&gt;
        '''Static URL Filter'''&amp;lt;br&amp;gt;Durch &amp;quot;Block invalid URLs&amp;quot; werden Seiten blockiert welche über keinen gültigen Domain Namen verfügen! Durch die Aktivierung der &amp;quot;URL Filter&amp;quot;-Funktion wird über Wildcard, Simple sowie Regex ermöglicht Internetseiten, URLs sowie Domains von einer UTM-Aktion auszunehmen (&amp;quot;Exempt&amp;quot;). Ebenso können Aktionen wie Monitor, Allow und Block konfiguriert werden. Bei dem hier gezeigten WebFilter wurden Seiten wie *.apple.com, *.microsoft.com mit der Aktion &amp;quot;Exempt&amp;quot; konfiguriert. Für diese Seiten wird kein UTM Feature, wie zBsp Antivirus ausgeführt! Weitere Informationen zu dieser Konfiguration kann nachfolgendem Artikel entnommen werden:&amp;lt;br&amp;gt;&amp;lt;br&amp;gt;[[FortiGate:FAQ#Wie_k.C3.B6nnen_mittels_einem_WebFilter_Profil_bestimmte_URLs_von_den_UTM_Features_ausgeschlossen_werden.3F]]&amp;lt;br&amp;gt;&amp;lt;br&amp;gt;Im FortiOS ist die Position &amp;quot;Block malicious URLs discovered by FortiSandbox&amp;quot; aufgeführt und steht im Zusammenhang mit der FortiSandbox Funktion und kann nur dann genutzt werden, wenn diese auf dem FortiOS aktiviert und konfiguriert wurde. Durch den Web Content Filter kann eine Seite anhand der Definition des Pattern, der Wildcard oder Reg. Expression eingestuft werden Aktionen wie Block oder Exempt sind möglich. Für diese Funktion gilt Full SSL Inspection als Voraussetzung da ein Content Filter für den verschlüsselten Traffic nur dann durchgeführt werden kann, wenn eine &amp;quot;deep inspection&amp;quot; ausgeführt wird.&lt;br /&gt;
&lt;br /&gt;
        '''Rating Options'''&amp;lt;br&amp;gt;Die Position &amp;quot;Allow websites when a rating error occurs&amp;quot; steuert das Verhalten der WebFilter Funktion, wenn eine Abfrage der Kategorisierung des WebFilters nicht auf der FortiGuard durchgeführt werden kann. Ist diese Abfrage aus irgendwelchen Gründen nicht erfolgreich, wird der Zugriff des Users auf diese entsprechende Seite geblockt! Unter normalen Umständen empfehlen wir diese Funktion zu aktivieren.&amp;lt;br&amp;gt;Durch &amp;quot;Rate URLs by domain and IP Adress&amp;quot; wird zusätzlich für die Kategorisierung zur Domaine die öffentliche IPv4 Adresse der entsprechenden Seite / URL ebenfalls auf FortiGuard überprüft. Wir empfehlen diese Funktion zu aktivieren um die zusätzliche Überprüfung durchzuführen!&amp;lt;br&amp;gt;Durch die Funktion &amp;quot;Block HTTP redirects by rating&amp;quot; werden &amp;quot;redirects&amp;quot; in der Überprüfung durch den WebFilter miteinbezogen. Wir empfehlen auch diese Funktion zu aktivieren!&amp;lt;br&amp;gt;Durch &amp;quot;Rate images by URL&amp;quot; werden die hinterlegten URLs der Images überprüft. Handelt es sich um einen URL für die betroffene Kategorie, für welche ein Block konfiguriert wurde, wird das entsprechende Image durch den Proxy entfernt und mit einem &amp;quot;blank&amp;quot; Image ersetzt.&lt;br /&gt;
&lt;br /&gt;
        '''Proxy Options'''&amp;lt;br&amp;gt;Durch die Aktivierung von &amp;quot;Restrict Google account usage to specific domains&amp;quot; kann die entsprechende Goolge Domain konfiguriert werden und so der Zugriff auf diese Domain eingeschränkt werden. Für diese Funktion gilt Full SSL Inspection als Grundvoraussetzung.&amp;lt;br&amp;gt;Durch die Aktivierung von &amp;quot;Provide details for blocked HTTP 4xx and 5xx errors&amp;quot; werden die Fehlermeldungen des Web Servers direkt zurück gegeben anstelle der Fehlermeldungen des FortiOS Proxy Servers. Um die detaillierten HTTP errors des Server zu erhalten sollte diese Position aktiviert werden!&amp;lt;br&amp;gt;Soll verhindert werden dass eine HTTP Post Action durch einen User ausgeführt werden kann, muss die Position &amp;quot;HTTP Post Action&amp;quot; auf Block gesetzt werden. Wenn dies durchgeführt wird kann zBsp ein User kein Upload mehr auf einen Web Server durchführen werden. Für diese Funktion gilt Full SSL Inspection als Voraussetzung.&amp;lt;br&amp;gt;Durch die Aktivierung der Funktionen &amp;quot;Remove Java Applets, Remove AcitveX und Remove Cookies&amp;quot; wird dem Proxy Server ermöglicht diese Funktionen zu entfernen!&amp;lt;br&amp;gt;Die entsprechenden Profile sind nun konfiguriert und können einer entsprechenden Firewall Policy Rule hinzugefügt werden. Dabei ist folgendes zu beachten: In der Firewall Policy Rule sollten die entsprechenden Services / Ports explizit definiert werden. Dies bedeutet, dass auf Service &amp;quot;All&amp;quot; verzichtet werden sollte. Nachfolgendes Beispiel zeigt eine Firewall Policy Rule für welche HTTP / HTTPS ist der unverschlüsselter Traffic (Proxy Options Profile) sowie für den verschlüsselten Traffic (SSL Inspection Profile) ein WebFilter Profile aktiviert wurde:&lt;br /&gt;
&lt;br /&gt;
       Policy &amp;amp; Objects &amp;gt; IPv4 Policy &amp;gt; Create New&lt;br /&gt;
       [[Datei:Fortinet-3059.jpg]]&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #DE8A2E;&amp;quot;| &amp;lt;span&amp;gt;[[File:tipp.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #ffe29b&amp;quot;|&lt;br /&gt;
'''Nice to know''':&lt;br /&gt;
Ab OS 6.2 ist es möglich den UTM-Status komplett auszuschalten, resp. die Full Inspection ist vorhanden und konfiguriert, jedoch auf '' und somit inaktiv.&lt;br /&gt;
Um die Standard-Einstellungen der ''no inspection'' in der CLI anschauen zu können, kann folgender Befehl ausgeführt werden:&lt;br /&gt;
           # config firewall policy&lt;br /&gt;
           # edit 1&lt;br /&gt;
           # sh config firewall policy&lt;br /&gt;
               edit 1&lt;br /&gt;
                  set uuid 05d88354-4817-51e9-7494-06cb70accbf0&lt;br /&gt;
                  set srcintf &amp;quot;wan2&amp;quot;&lt;br /&gt;
                  set dstintf &amp;quot;wan1&amp;quot;&lt;br /&gt;
                  set srcaddr &amp;quot;all&amp;quot;&lt;br /&gt;
                  set dstaddr &amp;quot;all&amp;quot;&lt;br /&gt;
                  set action accept&lt;br /&gt;
                  set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
                  set service &amp;quot;ALL&amp;quot;&lt;br /&gt;
                  set inspection-mode proxy&lt;br /&gt;
                  set http-policy-redirect enable&lt;br /&gt;
                  set ssh-policy-redirect enable&lt;br /&gt;
                  set nat enable&lt;br /&gt;
                   next&lt;br /&gt;
                    end&lt;br /&gt;
             # sh fu | grep ssl-ssh-profile&lt;br /&gt;
                 set ssl-ssh-profile &amp;quot;no-inspection&amp;quot;&lt;br /&gt;
             # end&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich ein WebFilter Profil konfigurieren um einzelne URL / Sites von der Full SSL Inspection auszuschliessen? ===&lt;br /&gt;
Wenn ein WebFilter Profil in Zusammenhang mit Full SSL Inspection konfiguriert wird, können Situationen eintreten in denen eine bestimmte URL/Site von der Full SSL Inspection ausgeschlossen werden muss. Diese Funktion wird innerhalb des Full SSL Inspection Profile durch &amp;quot;ssl-exempt&amp;quot; zur Verfügung gestellt. Dabei können WebFilter lokale Kategorien, FortiGuard Kategorien sowie einzelne Adressen basierend auf IPv4 oder FQDN Adress-Objekten von der Full SSL Inspection ausgeschlossen werden. Die Konfiguration kann über Mgmt. Web Interface oder CLI durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        Security Profiles &amp;gt; SSL/SSH Inspection &amp;gt; [wähle das entsprechende Full SSL Inspection Profil] &amp;gt; Edit &amp;gt; Exempt from SSL Inspection&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-3060.jpg]] &lt;br /&gt;
&lt;br /&gt;
        # config firewall ssl-ssh-profile&lt;br /&gt;
        # edit [wähle das entsprechende Full SSL Inspection Profile]&lt;br /&gt;
        # set whitelist [enable | disable]&lt;br /&gt;
        # config ssl-exempt&lt;br /&gt;
        # edit [gebe eine entsprechenden Integer an zB &amp;quot;1&amp;quot;]&lt;br /&gt;
        # set type [fortiguard-category | address]&lt;br /&gt;
        # set fortiguard-category [gebe die entsprechende FortiGuard Kategorie an; Für eine Liste benütze ?]&lt;br /&gt;
        # set address [gebe ein entsprechendes Adress Objekt an FQDN oder IPv4]&lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Die Position &amp;quot;Reputable Websites&amp;quot;, welche der Konfiguration &amp;quot;whitelist&amp;quot; in der CLI entspricht, muss bei der &amp;quot;ssl-exempt&amp;quot; Konfiguration berücksichtigt werden! Dies bedeutet: Wenn diese Funktion deaktiviert wird, wird für die definierten Web-Kategorieren und / oder Adressen unter dem Menü-Punkt &amp;quot;Exempt from SSL Inspection&amp;quot; keine SSL Inspection durchgeführt! Es wird jedoch für die definierten Web-Kategorien und Adressen die UTM Funktionen ausgeführt, sofern diese konfiguriert wurden. Wird die Position &amp;quot;Reputable Websites&amp;quot; aktiviert, so wird für die definierten Web-Kategorien und / oder Adressen unter &amp;quot;Exempt from SSL Inspection&amp;quot; die UTM Funktionen ausgeführt und / oder ausgeschlossen, welche gemäss folgender Konfiguration in der CLI im WebFilter Profile erfasst wurde:&lt;br /&gt;
&lt;br /&gt;
        # config webfilter profile&lt;br /&gt;
        # edit [Name des entsprechenden WebFilter Profiles]&lt;br /&gt;
        # config web&lt;br /&gt;
        # set whitelist [exempt-av | exempt-webcontent | exempt-activex-java-cookie | exempt-dlp | exempt-rangeblock | extended-log-others]&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Somit kann anhand &amp;quot;Reputable Website&amp;quot; die Funktion &amp;quot;ssl-exempt&amp;quot; erweitert werden um die UTM Features, wie zBsp Antivirus, auszuschliessen! Bei der Konfiguration &amp;quot;ssl-exempt&amp;quot; ist des Weiteren zu berücksichtigen, dass im WebFilter-Profil lokale Kategorien konfiguriert werden und der Funktion &amp;quot;ssl-exempt&amp;quot; via &amp;quot;type fortiguard-category&amp;quot; als FortiGuard «local categorie» hinzugefügt werden. Dadurch können die URL / Sites über das Mgmt. Web-Interface dieser lokalen Kategorie angefügt und somit automatisch zur &amp;quot;ssl-exempt&amp;quot; Funktion hinzugefügt werden. Wie lokale Kategorien konfiguriert werden kann nachfolgendem Artikel entnommen werden:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate:FAQ#Wie_kann_ein_WebFilter_Profil_mit_Black-_.2F_Whitelisting_konfigurieren.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Wie können mittels einem WebFilter Profil bestimmte URLs von den UTM Features ausgeschlossen werden? ===&lt;br /&gt;
Wenn ein WebFilter Profil konfiguriert wird, können innerhalb dieses WebFilter Profils bestimmte URLs anhand von ''Wildcards'' oder ''Regular Expressions'' unter der Position &amp;quot;URL Filters&amp;quot; konfiguriert werden. Folgende Möglichkeiten stehen zur Verfügung:&lt;br /&gt;
&lt;br /&gt;
        Security Profiles &amp;gt; WebFilter &amp;gt; [wähle das entsprechende WebFilter Profil] &amp;gt; Edit &amp;gt; URL Filter &amp;gt; Create&lt;br /&gt;
        [[Datei:Fortinet-3061.jpg]]&lt;br /&gt;
        [[Datei:Fortinet-3062.jpg]]&lt;br /&gt;
&lt;br /&gt;
Dabei kommt dem Vorgang (Action) &amp;quot;Exempt&amp;quot; eine spezielle Funktion zu. Wird die Action &amp;quot;Exempt&amp;quot; gewählt, so wird der definierte URL (sei es als Wildcard oder Regular Expression) von sämtlichen UTM Features wie zBsp Antivirus ausgeschlossen. Möchte man nur definierte UTM Features ausschliessen, steht via CLI diese Konfiguration detaillierter zur Verfügung:&lt;br /&gt;
&lt;br /&gt;
        # config webfilter urlfilter&lt;br /&gt;
        # edit [Integer für URL-Filter - zBsp &amp;quot;1&amp;quot;]&lt;br /&gt;
        # config entries&lt;br /&gt;
        # edit [gebe einen entsprechenden Integer an zBsp &amp;quot;1&amp;quot;]&lt;br /&gt;
        # set url [gebe eine entsprechenden URL an zBsp basierend auf Wildcard &amp;quot;*.apple.com&amp;quot;]&lt;br /&gt;
        # set type [simple | regex | wildcard]&lt;br /&gt;
        # set action [exempt | block | allow | monitor]&lt;br /&gt;
        # set exempt [setze die entsprechend auszuschliessende Option, sofern &amp;quot;action exempt&amp;quot; gesetzt ist; av | web-content | activex-java-cookie | dlp | fortiguard | range-block all]&lt;br /&gt;
        # set status [enable | disable]&lt;br /&gt;
        # unset referrer-host&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Somit steht für die Action ''Exempt'' folgendes zur Verfügung um ein UTM Feature auszuschliessen:&lt;br /&gt;
&lt;br /&gt;
  * activex-java-cookie          ActiveX, Java, and cookie filtering&lt;br /&gt;
  * all                          Exempt from all&lt;br /&gt;
  * av                           Antivirus filtering&lt;br /&gt;
  * dlp                          DLP scanning&lt;br /&gt;
  * filepattern                  File pattern matching&lt;br /&gt;
  * fortiguard                   FortiGuard web filtering&lt;br /&gt;
  * pass                         Pass single connection from all&lt;br /&gt;
  * range-block                  Exempt range block feature&lt;br /&gt;
  * web-content                  Web filter content matching&lt;br /&gt;
&lt;br /&gt;
Wird als Action &amp;quot;Exempt&amp;quot; gewählt, so wird &amp;quot;set exempt&amp;quot; im Hintergrund standardmässig wie folgt konfiguriert:&lt;br /&gt;
&lt;br /&gt;
        # set exempt av web-content activex-java-cookie dlp fortiguard range-block all&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich für ein WebFilter Profil bestimmte MIME Header blockieren? ===&lt;br /&gt;
&lt;br /&gt;
=== Was ist &amp;quot;YouTube Education Filter&amp;quot;? ===&lt;br /&gt;
Der YouTube Education Filter war eine Möglichkeit für Unternehmen, wie zBsp Schulen, einen Account auf YouTube zu erstellen und dort anhand eines YouTube Accounts zu definieren, welche YouTube Movies / Videos freigegeben werden.&amp;lt;br&amp;gt;Dieser Service wird seit 1. Juli 2016 seitens Google nicht mehr unterstütz. &lt;br /&gt;
Google stellt Informationen zur Einschränkung von YouTube-Inhalten zur Verfügung, wie zBsp die Einschränkung von YouTube-Inhalten, die den Nutzern der G Suite zur Verfügung stehen. Derzeit umfasst die von Google angebotene Möglichkeit, unangemessenen Inhalt einzuschränken mittels Prüfung von: DNS, HTTP-Header und Chromebooks.&amp;lt;br&amp;gt;Dies kann wie folgt konfiguriert werden (wo ''Restricted YouTube Access'' aktiviert wird):&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGUI:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Security Profiles &amp;gt; Web Filter &amp;gt; Search Engines&lt;br /&gt;
    [[Datei:Fortinet-3063.jpg]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
      config webfilter profile&lt;br /&gt;
         edit &amp;quot;webfilter&amp;quot;&lt;br /&gt;
            config web&lt;br /&gt;
               set safe-search url&lt;br /&gt;
             end&lt;br /&gt;
        next&lt;br /&gt;
    end&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGUI:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Security Profiles &amp;gt; Web Filter &amp;gt; Search Engines&lt;br /&gt;
    [[Datei:Fortinet-3064.jpg]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
      config webfilter profile&lt;br /&gt;
         edit &amp;quot;webfilter&amp;quot;&lt;br /&gt;
            config web&lt;br /&gt;
               set youtube-restrict strict&lt;br /&gt;
             end&lt;br /&gt;
        next&lt;br /&gt;
    end&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Weitergehende Informationen können hier entnommen werden: &lt;br /&gt;
    https://docs.fortinet.com/document/fortigate/6.0.0/handbook/659877/youtube-education-filter&lt;br /&gt;
&lt;br /&gt;
=== Wie kann für die WebFilter Funktion ein Troubleshooting durchgeführt werden? ===&lt;br /&gt;
Wenn für die WebFilter Funktion ein Troubleshooting durchgeführt werden soll, muss das WebFilter Cache berücksichtig werden, welches durch die FortiGuard Abfragen zur Kategorisierung im Hintergrund erstellt wird. Um die WebFilter Cache Informationen anzuschauen, zu löschen, TTLs der Einträge anzuschauen usw. stehen folgende Befehle zur Verfügung:&lt;br /&gt;
&lt;br /&gt;
        # diagnose test application urlfilter &lt;br /&gt;
        1.   This menu&lt;br /&gt;
        2.   Clear WF cache&lt;br /&gt;
        3.   Display WF cache contents&lt;br /&gt;
        4.   Display WF cache TTL list&lt;br /&gt;
        6.   Display WF cache in tree format&lt;br /&gt;
        7.   Toggle switch for dumping unrated packet&lt;br /&gt;
        10.  Print debug values&lt;br /&gt;
        11.  Clear Spam Filter cache&lt;br /&gt;
        13.  Toggle switch for dumping expired license packets&lt;br /&gt;
        14.  Show running timers (except request timers)&lt;br /&gt;
        144. Show running timers (including request timers)&lt;br /&gt;
        15.  Send INIT requests.&lt;br /&gt;
        16.  Display WF cache contents of prefix type&lt;br /&gt;
        19.  Display object counts&lt;br /&gt;
        20.  Display FTGD TCP stats&lt;br /&gt;
        21.  Display FTGD quota list&lt;br /&gt;
        22.  Reset all user quotas&lt;br /&gt;
        99.  Restart the urlfilter daemon&lt;br /&gt;
        &lt;br /&gt;
        Debug levels:&lt;br /&gt;
        Warning messages:             1   (0x001)&lt;br /&gt;
        Block events:                 2   (0x002)&lt;br /&gt;
        Pass events:                  4   (0x004)&lt;br /&gt;
        URL request events:           8   (0x008)&lt;br /&gt;
        Cache events:                 16  (0x010)&lt;br /&gt;
        Prefix events:                32  (0x020)&lt;br /&gt;
        Prefix delete subtree events: 64  (0x040)&lt;br /&gt;
        Add after prefix events:      128 (0x080)&lt;br /&gt;
        CMDB events:                  256 (0x100)&lt;br /&gt;
        DNS resolver messages:        512 (0x200)&lt;br /&gt;
        Keyword search messages:     1024 (0x400)&lt;br /&gt;
        INIT request messages:       2048 (0x800)&lt;br /&gt;
        Quota messages:              4096 (0x1000)&lt;br /&gt;
&lt;br /&gt;
Somit kann zBsp anhand folgenden Befehls der Caches des WebFilters ausgelesen werden:&lt;br /&gt;
&lt;br /&gt;
        # diagnose test application urlfilter 3&lt;br /&gt;
        &lt;br /&gt;
        Saving to file [/tmp/urcCache.txt]&lt;br /&gt;
        &lt;br /&gt;
        Cache Contents:&lt;br /&gt;
        -=-=-=-=-=-=-=-&lt;br /&gt;
        Cache Mode:   TTL&lt;br /&gt;
        Cache DB Ver: 17.33301&lt;br /&gt;
        &lt;br /&gt;
        Domain  |IP       DB Ver T URL&lt;br /&gt;
        '''34'''000000|'''34'''000000 17.33299 P Bhttp://www.ecall.ch/&lt;br /&gt;
        34000000|34000000 17.33296 P Chttps://apctrl1.fortinet.com/&lt;br /&gt;
        34000000|34000000 17.33295 P Chttps://logctrl1.fortinet.com/&lt;br /&gt;
        34000000|00000000 17.33292 P Bhttp://ocsp2.globalsign.com/&lt;br /&gt;
        34000000|00000000 17.33292 P Bhttp://ocsp.globalsign.com/&lt;br /&gt;
        29000000|29000000 17.33282 E Bhttp://yahoo.com/&lt;br /&gt;
        29000000|00000000 17.32731 E Dhttps://cse.google.com/&lt;br /&gt;
&lt;br /&gt;
Die Spalte &amp;quot;Domain&amp;quot; sowie &amp;quot;IP&amp;quot; gibt die FortiGuard Kategorie in &amp;quot;hexdecimalen&amp;quot; Wert wieder! Um den Cache Inhalt des WebFilters zu löschen benutze folgende Befehl:&lt;br /&gt;
&lt;br /&gt;
        # diagnose test application urlfilter 2&lt;br /&gt;
&lt;br /&gt;
Eine andere Möglichkeit den Cache des WebFilters zu löschen ist den Deamon/Service des WebFilters neu zu starten:&lt;br /&gt;
&lt;br /&gt;
        # diagnose test application urlfilter 99&lt;br /&gt;
&lt;br /&gt;
Ebenso steht mit nachfolgendem Befehl betreffend WebFilter eine Statistik zur Verfügung:&lt;br /&gt;
&lt;br /&gt;
        # diagnose webfilter fortiguard statistics list&lt;br /&gt;
        &lt;br /&gt;
        Rating Statistics:&lt;br /&gt;
        =====================&lt;br /&gt;
        DNS failures                     :          4&lt;br /&gt;
        DNS lookups                      :          9&lt;br /&gt;
        Data send failures               :          0&lt;br /&gt;
        Data read failures               :          0&lt;br /&gt;
        Wrong package type               :          0&lt;br /&gt;
        Hash table miss                  :          1&lt;br /&gt;
        Unknown server                   :          0&lt;br /&gt;
        Incorrect CRC                    :          0&lt;br /&gt;
        Proxy request failures           :          0&lt;br /&gt;
        Request timeout                  :         26&lt;br /&gt;
        Total requests                   :      23908&lt;br /&gt;
        Requests to FortiGuard servers   :       2535&lt;br /&gt;
        Server errored responses         :          0&lt;br /&gt;
        Relayed rating                   :          0&lt;br /&gt;
        Invalid profile                  :          0&lt;br /&gt;
        &lt;br /&gt;
        Allowed                          :          0&lt;br /&gt;
        Blocked                          :          1&lt;br /&gt;
        Logged                           :      23903&lt;br /&gt;
        Blocked Errors                   :          0&lt;br /&gt;
        Allowed Errors                   :          5&lt;br /&gt;
        Monitors                         :      23902&lt;br /&gt;
        Authenticates                    :          0&lt;br /&gt;
        Warnings:                        :          0&lt;br /&gt;
        Ovrd request timeout             :          0&lt;br /&gt;
        Ovrd send failures               :          0&lt;br /&gt;
        Ovrd read failures               :          0&lt;br /&gt;
        Ovrd errored responses           :          0&lt;br /&gt;
        &lt;br /&gt;
        Cache Statistics:&lt;br /&gt;
        =====================&lt;br /&gt;
        Maximum memory                   :   42284892&lt;br /&gt;
        Memory usage                     :      44832&lt;br /&gt;
        &lt;br /&gt;
        Nodes                            :          1&lt;br /&gt;
          Leaves                         :          0&lt;br /&gt;
          Prefix nodes                   :          0&lt;br /&gt;
          Exact nodes                    :          0&lt;br /&gt;
        &lt;br /&gt;
        Requests                         :          1&lt;br /&gt;
        Misses                           :          1&lt;br /&gt;
        Hits                             :          0&lt;br /&gt;
          Prefix hits                    :          0&lt;br /&gt;
          Exact hits                     :          0&lt;br /&gt;
        &lt;br /&gt;
        No cache directives              :          0&lt;br /&gt;
        Add after prefix                 :          0&lt;br /&gt;
        Invalid DB put                   :          0&lt;br /&gt;
        DB updates                       :          2&lt;br /&gt;
        &lt;br /&gt;
        Percent full                     :          0%&lt;br /&gt;
          Branches                       :        100%&lt;br /&gt;
          Leaves                         :          0%&lt;br /&gt;
            Prefix nodes                 :          0%&lt;br /&gt;
            Exact nodes                  :          0%&lt;br /&gt;
        &lt;br /&gt;
        Miss rate                        :        100%&lt;br /&gt;
        Hit rate                         :          0%&lt;br /&gt;
          Prefix hits                    :          0%&lt;br /&gt;
          Exact hits                     :          0%&lt;br /&gt;
&lt;br /&gt;
Diese Statistik kann mit nachfolgendem Befehl zurückgesetzt werden:&lt;br /&gt;
&lt;br /&gt;
        # diagnose webfilter fortiguard statistics flush&lt;br /&gt;
&lt;br /&gt;
Möchte man den &amp;quot;Embeded Content&amp;quot; für eine Anfrage eines Host / Client im Zusammenhang mit dem WebFilter untersuchen um zBsp Teile einer geblockten Seite zu untersuchen, kann dies anhand des folgendem Debug Befehl durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        1. Konfiguriere &amp;quot;Putty&amp;quot; für logging, um alle Informationen in ein Log aufzuzeichnen (Category &amp;gt; Session &amp;gt; Logging &amp;gt; All session output)&lt;br /&gt;
        2. Erstelle eine Konsolen-Verbindung zur FortiGate (RS232 basierend resp. Seriell)&lt;br /&gt;
        3. Führe ein Login durch und gebe folgendes ein:&lt;br /&gt;
&lt;br /&gt;
           '''Setze den Debug Filter zurück'''&lt;br /&gt;
           &lt;br /&gt;
           # diagnose debug reset&lt;br /&gt;
&lt;br /&gt;
           '''Aktiviere für den debug &amp;quot;output&amp;quot; den &amp;quot;timestamp&amp;quot;'''&lt;br /&gt;
           &lt;br /&gt;
           # diagnose debug console timestamp enable&lt;br /&gt;
&lt;br /&gt;
           '''Setze einen neuen Debug Filter urlfilter'''&lt;br /&gt;
           &lt;br /&gt;
           # diagnose debug urlfilter src-addr [IPv4 Adressee des Hosts / Clients von dem der Test ausgeführt wird zBsp &amp;quot;198.18.0.21&amp;quot;]&lt;br /&gt;
           # diagnose debug application urlfilter -1&lt;br /&gt;
&lt;br /&gt;
Zusätzlich zu &amp;quot;src-addr&amp;quot; steht ebenfalls &amp;quot;test-url&amp;quot; zur Verfügung welcher durch Angaben eines entsprechenden URLs für &amp;quot;test-url&amp;quot; werden die Resultate für FortiGuard Kategorisierung zurückgegeben!&lt;br /&gt;
&lt;br /&gt;
        '''Aktiviere den Debug Modus mit dem gesetzen Debug Filter:'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug enable&lt;br /&gt;
&lt;br /&gt;
Nachfolgend ein Beispiel eines Outputs (Ausschnitt) des oben stehenden &amp;quot;debug&amp;quot; Filters anhand Source Adresse 198.18.0.21 sowie auf die Seite &amp;quot;www.also.com&amp;quot;:&lt;br /&gt;
&lt;br /&gt;
        --------------- output debug urlfilter src-addr / -1 ---------------&lt;br /&gt;
        &lt;br /&gt;
        # msg=&amp;quot;received a request /tmp/.proxyworker000_0_0.url.socket, addr_len=38: d=www.also.com:80, id=23940, vfname='root', vfid=0, profile='VDOM-root-default', type=0, client=198.18.0.21, url_source=1, url=&amp;quot;/&amp;quot;&lt;br /&gt;
        Not running keyword search.  It is not a supported search site site&lt;br /&gt;
        Checking urlfilter list 1&lt;br /&gt;
        Stop quota EP 198.18.0.21, cat 0&lt;br /&gt;
        Url filter exempt action (7f)&lt;br /&gt;
        msg=&amp;quot;received a request /tmp/.proxyworker000_0_0.url.socket, addr_len=38: d=www.also.com:80, id=23941, vfname='root', vfid=0, profile='VDOM-root-default', type=0, client=198.18.0.21, url_source=1, url=&amp;quot;/ec/cms2/en/6000/index.jsp&amp;quot;&lt;br /&gt;
        Not running keyword search.  It is not a supported search site site&lt;br /&gt;
        Checking urlfilter list 1&lt;br /&gt;
        Stop quota EP 198.18.0.21, cat 0&lt;br /&gt;
        Url filter exempt action (7f)&lt;br /&gt;
        msg=&amp;quot;received a request /tmp/.proxyworker000_0_0.url.socket, addr_len=38: d=www.also.com:80, id=23945, vfname='root', vfid=0, profile='VDOM-root-default', type=0, client=198.18.0.21, url_source=1, url=&amp;quot;/ec/cms2/media/css/6000/print.css&amp;quot;&lt;br /&gt;
        Not running keyword search.  It is not a supported search site site&lt;br /&gt;
        Checking urlfilter list 1&lt;br /&gt;
        Stop quota EP 198.18.0.21, cat 0&lt;br /&gt;
        Url filter exempt action (7f)&lt;br /&gt;
        msg=&amp;quot;received a request /tmp/.proxyworker000_0_0.url.socket, addr_len=38: d=www.also.com:80, id=23943, vfname='root', vfid=0, profile='VDOM-root-default', type=0, client=198.18.0.21, url_source=1, url=&amp;quot;/ec/cms2/media/css/6000/html5boilerplate/main.css&amp;quot;&lt;br /&gt;
        Not running keyword search.  It is not a supported search site site&lt;br /&gt;
        Checking urlfilter list 1&lt;br /&gt;
        Stop quota EP 198.18.0.21, cat 0&lt;br /&gt;
        Url filter exempt action (7f)&lt;br /&gt;
        msg=&amp;quot;received a request /tmp/.proxyworker000_0_0.url.socket, addr_len=38: d=www.also.com:80, id=23944, vfname='root', vfid=0, profile='VDOM-root-default', type=0, client=198.18.0.21, url_source=1, url=&amp;quot;/ec/cms2/media/css/6000/screen.css&amp;quot;&lt;br /&gt;
        Not running keyword search.  It is not a supported search site site&lt;br /&gt;
        Checking urlfilter list 1&lt;br /&gt;
        Stop quota EP 198.18.0.21, cat 0&lt;br /&gt;
        Url filter exempt action (7f)&lt;br /&gt;
        msg=&amp;quot;received a request /tmp/.proxyworker000_0_0.url.socket, addr_len=38: d=www.also.com:80, id=23942, vfname='root', vfid=0, profile='VDOM-root-default', type=0, client=198.18.0.21, url_source=1, url=&amp;quot;/ec/cms2/media/css/6000/html5boilerplate/normalize.css&amp;quot;&lt;br /&gt;
        Not running keyword search.  It is not a supported search site site&lt;br /&gt;
        Checking urlfilter list 1&lt;br /&gt;
        Stop quota EP 198.18.0.21, cat 0&lt;br /&gt;
        Url filter exempt action (7f)&lt;br /&gt;
        msg=&amp;quot;received a request /tmp/.proxyworker000_0_0.url.socket, addr_len=38: d=www.also.com:80, id=23947, vfname='root', vfid=0, profile='VDOM-root-default', type=0, client=198.18.0.21, url_source=1, url=&amp;quot;/ec/cms2/media/css/6000/dev_also_com.css&amp;quot;&lt;br /&gt;
        Not running keyword search.  It is not a supported search site site&lt;br /&gt;
        Checking urlfilter list 1&lt;br /&gt;
        Stop quota EP 198.18.0.21, cat 0&lt;br /&gt;
        Url filter exempt action (7f)&lt;br /&gt;
        msg=&amp;quot;received a request /tmp/.proxyworker000_0_0.url.socket, addr_len=38: d=www.also.com:80, id=23946, vfname='root', vfid=0, profile='VDOM-root-default', type=0, client=198.18.0.21, url_source=1, url=&amp;quot;/ec/cms2/media/css/6000/dev_also_com_2.css&amp;quot;&lt;br /&gt;
        Not running keyword search.  It is not a supported search site site&lt;br /&gt;
        Checking urlfilter list 1&lt;br /&gt;
        Stop quota EP 198.18.0.21, cat 0&lt;br /&gt;
        Url filter exempt action (7f)&lt;br /&gt;
        msg=&amp;quot;received a request /tmp/.proxyworker000_0_0.url.socket, addr_len=38: d=www.also.com:80, id=23951, vfname='root', vfid=0, profile='VDOM-root-default', type=0, client=198.18.0.21, url_source=1, url=&amp;quot;/ec/cms2/media/js_1/6000_1/html5boilerplate_1/modernizr-262min.js&amp;quot;&lt;br /&gt;
        Not running keyword search.  It is not a supported search site site&lt;br /&gt;
        Checking urlfilter list 1&lt;br /&gt;
        Stop quota EP 198.18.0.21, cat 0&lt;br /&gt;
        Url filter exempt action (7f)&lt;br /&gt;
        msg=&amp;quot;received a request /tmp/.proxyworker000_0_0.url.socket, addr_len=38: d=fonts.googleapis.com:80, id=23948, vfname='root', vfid=0, profile='VDOM-root-default', type=0, client=198.18.0.21, url_source=1, url=&amp;quot;/css?family=PT+Sans+Narrow|Raleway:400,500,600,700,800|Dancing+Script|Sanchez&amp;quot;&lt;br /&gt;
        Not running keyword search.  It is not a supported search site site&lt;br /&gt;
        Checking urlfilter list 1&lt;br /&gt;
        msg=&amp;quot;received a request /tmp/.proxyworker000_0_0.url.socket, addr_len=38: d=www.also.com:80, id=23950, vfname='root', vfid=0, profile='VDOM-root-default', type=0, client=198.18.0.21, url_source=1, url=&amp;quot;/ec/cms2/media/css/1010_ctv/magnific-popup.css&amp;quot;&lt;br /&gt;
        Not running keyword search.  It is not a supported search site site&lt;br /&gt;
        Checking urlfilter list 1&lt;br /&gt;
        Stop quota EP 198.18.0.21, cat 0&lt;br /&gt;
        Url filter exempt action (7f)&lt;br /&gt;
        msg=&amp;quot;received a request /tmp/.proxyworker000_0_0.url.socket, addr_len=38: d=www.also.com:80, id=23952, vfname='root', vfid=0, profile='VDOM-root-default', type=0, client=198.18.0.21, url_source=1, url=&amp;quot;/js/jquery-core/1.11.2/jquery-1.11.2.min.js&amp;quot;&lt;br /&gt;
        Not running keyword search.  It is not a supported search site site&lt;br /&gt;
        Checking urlfilter list 1&lt;br /&gt;
        Stop quota EP 198.18.0.21, cat 0&lt;br /&gt;
        Url filter exempt action (7f)&lt;br /&gt;
        msg=&amp;quot;received a request /tmp/.proxyworker000_0_0.url.socket, addr_len=38: d=www.also.com:80, id=23953, vfname='root', vfid=0, profile='VDOM-root-default', type=0, client=198.18.0.21, url_source=1, url=&amp;quot;/js/jquery-core/2.1.3/jquery-2.1.3.min.js&amp;quot;&lt;br /&gt;
        Not running keyword search.  It is not a supported search site site&lt;br /&gt;
        Checking urlfilter list 1&lt;br /&gt;
        Stop quota EP 198.18.0.21, cat 0&lt;br /&gt;
        Url filter exempt action (7f)&lt;br /&gt;
        msg=&amp;quot;received a request /tmp/.proxyworker000_0_0.url.socket, addr_len=38: d=www.also.com:80, id=23954, vfname='root', vfid=0, profile='VDOM-root-default', type=0, client=198.18.0.21, url_source=1, url=&amp;quot;/ec/cms2/media/js_1/6000_1/jquery/jquerywaypointsmin.js&amp;quot;&lt;br /&gt;
        Not running keyword search.  It is not a supported search site site&lt;br /&gt;
        Checking urlfilter list 1&lt;br /&gt;
        Stop quota EP 198.18.0.21, cat 0&lt;br /&gt;
        Url filter exempt action (7f)&lt;br /&gt;
        msg=&amp;quot;received a request /tmp/.proxyworker000_0_0.url.socket, addr_len=38: d=www.also.com:80, id=23955, vfname='root', vfid=0, profile='VDOM-root-default', type=0, client=198.18.0.21, url_source=1, url=&amp;quot;/ec/cms2/media/js_1/6000_1/jquery/jquerytouchSwipemin.js&amp;quot;&lt;br /&gt;
        Not running keyword search.  It is not a supported search site site&lt;br /&gt;
        Checking urlfilter list 1&lt;br /&gt;
        Stop quota EP 198.18.0.21, cat 0&lt;br /&gt;
        Url filter exempt action (7f)&lt;br /&gt;
        msg=&amp;quot;received a request /tmp/.proxyworker000_0_0.url.socket, addr_len=38: d=www.also.com:80, id=23956, vfname='root', vfid=0, profile='VDOM-root-default', type=0, client=198.18.0.21, url_source=1, url=&amp;quot;/ec/cms2/media/js_1/6000_1/bootstrap/bootstrap.js&amp;quot;&lt;br /&gt;
        Not running keyword search.  It is not a supported search site site&lt;br /&gt;
        Checking urlfilter list 1&lt;br /&gt;
        Stop quota EP 198.18.0.21, cat 0&lt;br /&gt;
        Url filter exempt action (7f)&lt;br /&gt;
        msg=&amp;quot;received a request /tmp/.proxyworker000_0_0.url.socket, addr_len=38: d=www.also.com:80, id=23957, vfname='root', vfid=0, profile='VDOM-root-default', type=0, client=198.18.0.21, url_source=1, url=&amp;quot;/ec/cms2/media/js_1/6000_1/plugins.js&amp;quot;&lt;br /&gt;
        Not running keyword search.  It is not a supported search site site&lt;br /&gt;
        Checking urlfilter list 1&lt;br /&gt;
        Stop quota EP 198.18.0.21, cat 0&lt;br /&gt;
        Url filter exempt action (7f)&lt;br /&gt;
        msg=&amp;quot;received a request /tmp/.proxyworker000_0_0.url.socket, addr_len=38: d=www.also.com:80, id=23958, vfname='root', vfid=0, profile='VDOM-root-default', type=0, client=198.18.0.21, url_source=1, url=&amp;quot;/ec/cms2/media/js_1/6000_1/metronome.js&amp;quot;&lt;br /&gt;
        Not running keyword search.  It is not a supported search site site&lt;br /&gt;
        Checking urlfilter list 1&lt;br /&gt;
        Stop quota EP 198.18.0.21, cat 0&lt;br /&gt;
        Url filter exempt action (7f)&lt;br /&gt;
        msg=&amp;quot;received a request /tmp/.proxyworker000_0_0.url.socket, addr_len=38: d=www.also.com:80, id=23959, vfname='root', vfid=0, profile='VDOM-root-default', type=0, client=198.18.0.21, url_source=1, url=&amp;quot;/ec/cms2/media/js_1/knockout/knockoutmin.js&amp;quot;&lt;br /&gt;
        Not running keyword search.  It is not a supported search site site&lt;br /&gt;
        Checking urlfilter list 1&lt;br /&gt;
        Stop quota EP 198.18.0.21, cat 0&lt;br /&gt;
        Url filter exempt action (7f)&lt;br /&gt;
        &lt;br /&gt;
        --------------- output debug urlfilter src-addr / -1 ---------------&lt;br /&gt;
&lt;br /&gt;
Nachdem der Debug ausgeführt wurde sollte dieser wieder deaktiviert, sowie der Filter zurückgesetzt werden:&lt;br /&gt;
&lt;br /&gt;
        '''Deaktiviere den Debug Modus:'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug disable&lt;br /&gt;
&lt;br /&gt;
        '''Setze den Debug Filter zurück:'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug reset&lt;br /&gt;
&lt;br /&gt;
        '''Kontrolliere den Debug Filter ob dieser zurückgesetzt wurde:'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug info&lt;br /&gt;
&lt;br /&gt;
== DNS Filter ==&lt;br /&gt;
== IPS ==&lt;br /&gt;
=== Wie kann ich die Industrie Signaturen auf der FortiGate aktivieren? ===&lt;br /&gt;
&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Im FortiOS sind die ''Industrie Signaturen'' beim IPS integriert. Diese sind aber defaultmässig deaktiviert und müssen über die CLI aktiviert werden.&lt;br /&gt;
Mit folgendem Befehl können die Industrie Signaturen aktiviert werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config ips global&lt;br /&gt;
set exclude-signatures none&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Um die Signaturen wieder auszuschliessen (exclude) wird folgender Syntax verwendet:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config ips global&lt;br /&gt;
set exclude-signatures industrial&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Traffic Shaper / TOS / DSCP ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie behebe ich bei kleineren FortiGate Modellen im Trafficshapping das Problem des TCP saw-toothing? ===&lt;br /&gt;
[[File:fortiOS62.png|25px|link=]]  [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Bei kleineren FortiGate Geräten (Entry Level) kann es bei langsamen Upload-Geschwindigkeiten zu Problemen kommen. Die begrenzte Upload-Geschwindigkeit wird durch TCP Saw-toothing verursacht wenn der Burst-Traffic die Geschwindigkeits-Limmite überschreitet.&lt;br /&gt;
Grund dafür ist, dass die FortiGate den Traffic nicht ordnungsgemäss in die Queue stellt, und auf dem ausgehenden Interface die Burstcontroll angewendet werden soll.&lt;br /&gt;
&lt;br /&gt;
Dies kann man ab dem FortiOS 6.2.1 wie folgt beheben: &amp;lt;br&amp;gt;&lt;br /&gt;
Stellt den gesamten Traffic als 'default-class-id 10' und das wird für den gesamten Traffic verwendet.&lt;br /&gt;
&lt;br /&gt;
Anwendung eines garantierten Prozentsatzes von 80 % und maximal 96 % beim Traffic-Shaping der Interfacebandbreite, welche auf 880 MB konfiguriert ist.&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config firewall shaping-profile&lt;br /&gt;
# edit &amp;lt;profile name&amp;gt;&lt;br /&gt;
# set type queuing&lt;br /&gt;
# set default-class-id 10&lt;br /&gt;
# config shaping-entries&lt;br /&gt;
# edit 1&lt;br /&gt;
# set class-id 10&lt;br /&gt;
# set guaranteed-bandwidth-percentage 80&lt;br /&gt;
# set maximum-bandwidth-percentage 96&lt;br /&gt;
# set burst-in-msec 1000 &amp;lt;range from 0 to 2000&amp;gt;&lt;br /&gt;
# set cburst-in-msec 1800 &amp;lt;range from 0 to 2000&amp;gt;&lt;br /&gt;
# end&lt;br /&gt;
# end      &lt;br /&gt;
&amp;lt;/pre&amp;gt;  &lt;br /&gt;
|}&lt;br /&gt;
Anpassen des Grenzwertes: Den Grenzwert sollte man so konfigurieren, dass dieser sich unter dem Wert von cburst befindet, welcher höher ist als der Wert des Burst-Traffics. &lt;br /&gt;
Der Wert beträgt zwischen 1000ms (50%) bis hin zu 1800ms (90%) der (outgoing Bandbreite) Obergrenze der erreichbaren Höchstgeschwindigkeit.&lt;br /&gt;
Diese Werte können bei Bedarf niedriger gestellt werden.&lt;br /&gt;
&lt;br /&gt;
Man kann dies mit folgenden Befehlen überprüfen:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose netlink intf-class list wan2&lt;br /&gt;
# diagnose netlink intf-qdisc list wan2&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
In der folgenden Konfiguration soll die ausgehende Bandbreite auf 880 MB insgesamt 900 MB angewendet werden:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system interface&lt;br /&gt;
# edit wan2&lt;br /&gt;
# set outbandwidth 880000&lt;br /&gt;
# set egress-shaping-profile &amp;lt;?name of shaping-profile&amp;gt;&lt;br /&gt;
# end&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt; &lt;br /&gt;
|}&lt;br /&gt;
&amp;lt;!-- Referenz: https://kb.fortinet.com/kb/documentLink.do?externalID=FD48069 --&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===Wie kann ich eine unbeschränkte Speed-Limite im Traffic-Shaper setzen?===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]]  [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Wenn eine unbeschränkte Bandbreite zugelassen werden möchten, kann dies lediglich via CLI mit dem Wert (null) vorgenommen werden. &amp;lt;br&amp;gt;&lt;br /&gt;
 [[file: Fortinet-3011.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
 [[file: Fortinet-3012.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
 [[file: Fortinet-3013.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
Eine Traffic Shaping Policy kann wie folgt erstellt werden: &amp;lt;br&amp;gt;&lt;br /&gt;
 [[file: Fortinet-3014.jpg|750px|link=]]&lt;br /&gt;
Zu beachtende Parameter (in / out): &amp;lt;br&amp;gt;&lt;br /&gt;
 [[file: Fortinet-3015.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
 [[file: Fortinet-3016.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
Bei ''Application Category'' kann nun''VoIp'' ausgewählt werden und bei ''Application'' -&amp;gt; ''SIP'': &amp;lt;br&amp;gt;&lt;br /&gt;
 [[file: Fortinet-3017.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
 [[file: Fortinet-3018.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
=== Kann ich auf einem FortiGate Device den IP-Paketen DSCP Informationen hinzufügen? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]]  [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
In verschiedenen Situationen werden den IP-Paketen in einem internen Netzwerk ToS/DSCP Informationen hinzugefügt. Damit kann für einen bestimmten Traffic Typ, wie zum Beispiel VoIP, eine bestimmte Bandbreite, respektive eine Priorität verliehen werden. &lt;br /&gt;
Üblicherweise werden solche Markierungen auf einem Core-Switch durchgeführt.&lt;br /&gt;
 &lt;br /&gt;
Wenn jedoch eine Markierung über einen Switch nicht möglich ist, aber die Markierung der IP-Pakete erforderlich ist, dass diese im Backbone Bereich des ISP's priorisiert werden, so ist es möglich dies ebenfalls über das FortiOS durchzuführen. ToS ist in RFC 791 definiert und durch RFC 1349 erweitert. DSCP ist die Ablösung von ToS und wird im RFC 2474 definiert. Nachfolgende Links geben vertieft Auskunft über ToS und DSCP:&lt;br /&gt;
* http://bogpeople.com/networking/dscp.shtml&lt;br /&gt;
* http://en.wikipedia.org/wiki/Differentiated_Services_Code_Point#Classification_and_marking&lt;br /&gt;
* https://de.wikipedia.org/wiki/DiffServ&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''DSCP Tabelle:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Damit IP-Pakete markiert werden können, müssen die Informationen des Providers/Services bekannt sein, wie diese Pakete markiert werden sollen.&lt;br /&gt;
Wenn nun ein Provider zBsp &amp;quot;AF41&amp;quot; verlangt, wäre dies &amp;quot;Precedence 4&amp;quot; was wiederum &amp;quot;Class Selector 4&amp;quot; entspricht. Nachfolgend eine Tabelle für DSCP wie diese Informationen interpretiert werden:&amp;lt;br&amp;gt;&lt;br /&gt;
 [[file:Fortinet-324.jpg|550px|link=]]&lt;br /&gt;
----&lt;br /&gt;
Aus dieser DSCP Tabelle kann entnommen werden, dass zum Bespiel &amp;quot;AF41&amp;quot; der binäre Wert wie folgt bestimmt wird:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
  Class Selector 4 = 100xxx &lt;br /&gt;
  AF41             = xxx010&lt;br /&gt;
     &lt;br /&gt;
  Ergibt           = '''100010''' (oder Dezimal 34)&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
Mit diesen Informationen kann der entsprechender Traffic-Shaper konfiguriert werden. Damit dieser in der entsprechenden Traffic-Shaper Policy benutzt wird um den Traffic mit DSCP Informationen zu markieren:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
* Über das Menu ''Policy &amp;amp; Objects -&amp;gt; Traffic Shapers -&amp;gt;'' [[file:createnew.jpg|link=]] ein neues Traffic-Shaper Profil anlegen.&amp;lt;br&amp;gt;&lt;br /&gt;
 [[File:Fortinet-3010.jpg|550px|link=]]&lt;br /&gt;
* Im Feld ''DSCP'' kann jetzt der Binäre-Wert, welcher gemäss der oberen Tabelle ermittelt wurde, eingetragen werden.&lt;br /&gt;
 [[File:Fortinet-2673.jpg|550px|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Konfiguration in der CLI'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
Über die CLI wird die DSCP Information folgendermassen im Traffic-Shaper Profil konfiguriert:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config firewall shaper traffic-shaper&lt;br /&gt;
# edit [Name für das Profile] --&amp;gt; zum Beispiel &amp;quot;Citrix-CS4-AF41&amp;quot;&lt;br /&gt;
# set priority high&lt;br /&gt;
# set diffserv [enable | disable]&lt;br /&gt;
# set diffservcode [DSCP Code] --&amp;gt; zum Beispiel &amp;quot;100010&amp;quot;]&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
Danach muss der neu konfigurierte &amp;quot;Traffic Shaper&amp;quot; in einer &amp;quot;Traffic Shaper Policy&amp;quot; definiert werden. Dabei ist zu beachten, dass die Traffic Shaper Policy so definiert wird, dass diese mit der entsprechenden IPv4 Firewall Policy Rule korrespondiert. Es muss ebenfalls darauf geachtet werden, dass die Policy über eine Übereinstimmung verfügt (matching criteria). &lt;br /&gt;
&lt;br /&gt;
Als Beispiel möchten wir ausgehender VoIP Traffic markieren. Es existieren folgende IPv4 Firewall Regeln:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
 [[File:Fortinet-2674.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
Somit ergibt sich folgende Traffic Shaper Policy welche über eine entsprechende Übereinstimmung verfügt (matching criteria):&lt;br /&gt;
Jetzt ist darauf zu achten, dass in der Traffic Shaper Policy eine entsprechende Übereinstimmung gewährleistet ist (matching criteria):&lt;br /&gt;
* Über das Menu ''Policy &amp;amp; Objects -&amp;gt; Traffic Shaping Policy -&amp;gt; [[file:createnew.jpg|link=]] '' kann eine Traffic Shaper Policy erstellt werden.&lt;br /&gt;
  [[File:Fortinet-2675.jpg|550px|link=]]&lt;br /&gt;
Durch diese Konfiguration werden nun IP Pakete in der IPv4 Firewall Policy '''(ID17)'' durch den Traffic Shaper, welcher über die entsprechende Traffic Shaper Policy eingebunden wurde, markiert!&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== SIP / VoIP ==&lt;br /&gt;
=== Was im FortiOS als &amp;quot;SIP ALG&amp;quot; zu verstehen und soll ich diese Funktion benutzen? ===&lt;br /&gt;
[[File:fortiOS64.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] [[File:fortiOS60.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
In den meisten Fällen sollte anstelle des &amp;quot;SIP Session Helpers&amp;quot; der &amp;quot;SIP ALG&amp;quot; (SIP Application Layer Gateway) benutzt werden. &lt;br /&gt;
Der &amp;quot;SIP ALG&amp;quot; ist seit FortiOS 5.2 standard. Zusätzlich wird das SIP Protokoll im &amp;quot;SIP ALG&amp;quot; vor Angriffen im SIP-Bereich geschützt. Dies bedeutet zBsp., dass Sessions limitiert, Syntax betreffend SIP, sowie SDP Inhalte usw. der Nachrichten überprüft werden. Zusätzlich wird über den &amp;quot;SIP ALG&amp;quot; ein detailliertes Logging, wie auch Reporting zur Verfügung gestellt. Nachfolgende Darstellung zeigt wie der &amp;quot;SIP ALG&amp;quot; in seinem Grundkonstrukt implementiert ist: &amp;lt;br&amp;gt;&lt;br /&gt;
 [[Datei:Fortinet-3005.jpg]]    &lt;br /&gt;
      &lt;br /&gt;
'''Der SIP ALG unterstützt folgende Funktionen:''' &amp;lt;br&amp;gt;&lt;br /&gt;
* Alle Features implementiert im &amp;quot;Session Helper&amp;quot; sowie NAT, SIP und RTP Pinholes (Real Time Protocol Pinholes)&lt;br /&gt;
* Zusätzlich, im Gegensatz zum Session Helper, kann auf dem SIP ALG folgendes durchgeführt werden:&lt;br /&gt;
* SIP TCP und UDP Support&lt;br /&gt;
* SIP Message Order Überprüfung&lt;br /&gt;
* konfigurierbare Header Line Lenght Maximum &lt;br /&gt;
* Message Fragment Assembly (TCP) &lt;br /&gt;
* Wenn SIP Nachrichten fragmentiert sind (vers. Pakete) fügt der SIP ALG diese wieder zusammen und schickt diese als Ganzes weiter.&lt;br /&gt;
* L4 Protocol Translation &lt;br /&gt;
* Message Flood Protection &lt;br /&gt;
* DoS Protection für &amp;quot;flooding INVITE, REGISTER&amp;quot; und andere Methoden&lt;br /&gt;
* SIP message Type Filtering &lt;br /&gt;
* SIP Statistik und Logging &lt;br /&gt;
* SIP über IPv6&lt;br /&gt;
* SIP über SSL/TLS&lt;br /&gt;
* Deep SIP Message Syntax Checking (SIP Header Inspection oder SIP Fuzzing Protection&lt;br /&gt;
* Hosted NAT Traversal &lt;br /&gt;
* SIP High Availability (HA)&lt;br /&gt;
* Geographical Redundancy (HA)&lt;br /&gt;
* SIP Per Request Method Message Rate Limitation (schützt SIP Server vor SIP-Überlastung und DoS-Attacken)&lt;br /&gt;
* RTP Bypass (RTP Pinholing)&lt;br /&gt;
* SIP NAT&lt;br /&gt;
* IP Topology Hiding &amp;lt;br&amp;gt;&lt;br /&gt;
Diese Aufstellung zeigt das hinter &amp;quot;SIP&amp;quot; (VoIP) mehr steckt als man glaubt, und aus diesem Grund komplizierter ist als eine normale TCP/UDP-basierte Anwendung. Aufgrund der Komplexität der Signalisierung und der Protokolle bei &amp;quot;SIP&amp;quot;, sowie der Inkonsistenzen die sich ergeben, wenn eine Firewall die Source-Adresse und Source-Port Daten mit NAT ändert, ist es schwierig für &amp;quot;SIP&amp;quot; eine Firewall ungehindert zu überwinden. &amp;quot;SIP&amp;quot; (VoIP) verwendet zwei verschiedene Protokolle: eines für die Signalisierung (zwischen dem Client und dem SIP/VoIP-Server) und eines für die Medien (zwischen den Clients). Die Port-/IP-Adresspaare, welche von den Medienprotokollen (RTP/RTCP) für jede Sitzung verwendet werden, werden von den Signalisierungsprotokollen dynamisch verhandelt. Firewalls müssen diese Informationen dynamisch mitverfolgen, warten und zum entsprechenden Zeitpunkt ausgewählte Ports für die Sitzungen auf sichere Weise öffnen und wieder schließen. Mehrere Medien-Ports werden über die Signalisierungssitzung dynamisch verhandelt; die Verhandlungen über die Medien-Ports sind in der Nutzlast der Signalisierungsprotokolle enthalten (IP-Adress- und Port-Informationen). Firewalls müssen für jedes Packet eine &amp;quot;Deep Inspection&amp;quot; durchführen, um diese Informationen zu erhalten und die Sitzungen dynamisch zu warten; dies erfordert zusätzliche Verarbeitungskapazitäten der Firewall. Die Source- und Destination-IP-Adressen sind in dies SIP/VoIP-Signalisierungspakete eingebettet. Eine Firewall mit NAT-Unterstützung übersetzt IP-Adressen und -Ports auf IP-Header-Ebene für Pakete. Vollsymmetrische NAT-Firewalls passen ihre NAT-Anbindungen häufig neu an und können so zufällig die &amp;quot;Pinholes&amp;quot; schließen, über die eingehende Pakete in das zu schützende Netzwerk gelangen. In diesem Fall kann der Dienstanbieter keine eingehenden Anrufe an den Kunden weiterleiten. Für die erfolgreiche Unterstützung von &amp;quot;SIP&amp;quot; muss mittels NAT-Firewall eine &amp;quot;Deep Packet Inspection&amp;quot; durchführen und die eingebettete IP-Adress- und Portinformationen bei der Weiterleitung via Firewall transformieren können. Genau hier setzt der &amp;quot;SIP ALG&amp;quot; an und übernimmt diese Arbeit in verschiedenen Bereichen. Dies bedeutet, dass er die SIP und SDP Informationen analysiert, passt die Pakete an (zBsp. für NAT), schützt das Protokoll auf DoS sowie IPS Ebene usw. Bei einigen SIP-Implementierungen, welche von Hersteller zu Hersteller verschieden sein können, kann es zu Problemen kommen. Das heisst, dass zBsp. weil über SIP Befehle gesendet wird diese durch den &amp;quot;SIP ALG&amp;quot; nicht erkannt werden. Diese Befehle - da nicht erkannt - werden als &amp;quot;unknown&amp;quot; eingestuft und entsprechend geblockt. Um dies zu verhindern kann diese spezifische Funktion zu Erkennung der Befehle, resp. die SIP Funktion deaktiviert werden damit &amp;quot;unknown&amp;quot; nicht geblockt wird. Wie hier aufgezeigt ist &amp;quot;SIP&amp;quot; resp. &amp;quot;VoIP&amp;quot; eine komplexe Materie und es existieren etliche verschiedenen Provider mit eigenen Implementierungen usw. Security-Technisch gesehen ist/wäre es sinnvoll den &amp;quot;SIP ALG&amp;quot; anhand eines &amp;quot;VoIP Profiles&amp;quot; zu benutzen. Dies ist jedoch höchst anspruchsvoll und komplex. Aus diesem Grund empfehlen wir die Funktion des &amp;quot;SIP Session Helpers&amp;quot; auf einer FortiGate in normaler Umgebungen zu löschen/deaktivieren und die Funktion des &amp;quot;SIP ALG&amp;quot; nicht zu benutzen. Der &amp;quot;SIP Session Helper&amp;quot; gelöscht/ deaktiviert, resp. &amp;quot;SIP ALG&amp;quot; disabled wird, kann hier entnommen werden: &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''Vorbereitung: ''' &amp;lt;br&amp;gt;&lt;br /&gt;
* SIP-Server Konfiguration anpassen (falls NAT verwendet wird)&lt;br /&gt;
   -&amp;gt; Wenn der SIP-Verkehr beim Durchlaufen der FortiGate genatted ist, muss der SIP-Server so konfiguriert werden, dass seine öffentliche IP-Adresse im Application Header verwendet wird. Alle anderen VoIP-Geräte müssen ebenfalls mit ihrer öffentlichen IP-Adresse auf den SIP-Server verweisen.&lt;br /&gt;
* öffnen der Firewall-Regeln auf der FortiGate&lt;br /&gt;
   -&amp;gt; Firewall-Richtlinien müssen jetzt ausdrücklich zugelassen werden, dass alle UDP-Ports für den Audio-Verkehr geöffnet werden können (und nicht nur die SIP- oder SCCP-Control-Ports).&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Session Helper entfernen:&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Folgenden Befehl unter system session-helper ausführen: &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
      #config system session-helper&lt;br /&gt;
      show&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Unter den angezeigten Einstellungen befindet sich eine, die dem folgenden Beispiel ähnelt: &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
#edit 13&lt;br /&gt;
       set name sip&lt;br /&gt;
       set protocol 17&lt;br /&gt;
       set port 5060&lt;br /&gt;
     next&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Hier ist Eintrag 13 welcher auf den SIP-Verkehr verweist und den UDP-Port 5060 für die Signalisierung verwendet.&lt;br /&gt;
In diesem Beispiel würden die nächsten Befehle zum entfernen des entsprechenden Eintrags wie folgt lauten: &amp;lt;br&amp;gt;&lt;br /&gt;
     #delete 13&lt;br /&gt;
     end&lt;br /&gt;
'''Wichtig''': Es ist nicht zwingend erforderlich, dass der SIP-Eintrag 13 ist. Es ist somit zu prüfen welcher Eintrag die SIP-Helper-Einstellungen hat.&lt;br /&gt;
&lt;br /&gt;
Anpassen des default -voip -alg-mode (standardmässig ist dieser auf proxy-based eingestellt):&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Folgende Befehle müssen ausgeführt werden (gültig ab OS 6.2.2): &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
  #config system settings&lt;br /&gt;
          set default-voip-alg-mode kernel-helper-based&lt;br /&gt;
          set sip-expectation disable&lt;br /&gt;
          set sip-nat-trace disable&lt;br /&gt;
        end&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
       &lt;br /&gt;
&amp;lt;!--siehe: https://kb.fortinet.com/kb/documentLink.do?externalID=FD36405--&amp;gt; &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Nichts desto trotz nachfolgend einige Hinweise auf was geachtet werden muss wenn zwar der &amp;quot;SIP Session Helper&amp;quot; gelöscht wird, jedoch dennoch der &amp;quot;SIP ALG&amp;quot; anhand eines &amp;quot;VoIP Profiles&amp;quot; benutzt wird: &amp;lt;br&amp;gt;&lt;br /&gt;
'''Deaktiviere &amp;quot;unknown&amp;quot; SIP-Befehle'''&lt;br /&gt;
       &lt;br /&gt;
       #config voip profile&lt;br /&gt;
       #edit [Name des VoIP Profiles]&lt;br /&gt;
       #config sip &lt;br /&gt;
       #set block-unknown disable&lt;br /&gt;
       #end&lt;br /&gt;
       &lt;br /&gt;
'''Deaktiviere NAT-Funktion innerhalb SIP'''&lt;br /&gt;
       &lt;br /&gt;
       #config voip profile&lt;br /&gt;
       #edit [Name des VoIP Profiles]&lt;br /&gt;
       #config sip &lt;br /&gt;
       #set nat-trace disable&lt;br /&gt;
       #end&lt;br /&gt;
&lt;br /&gt;
'''Aktiviere NAT-Register Funktion innerhalb SIP'''&lt;br /&gt;
       &lt;br /&gt;
       #config voip profile&lt;br /&gt;
       #edit [Name des VoIP Profiles]&lt;br /&gt;
       #config sip &lt;br /&gt;
       #set register-contact-trace enable&lt;br /&gt;
       #end&lt;br /&gt;
&lt;br /&gt;
Nachfolgend eine Liste aller CLI-Befehle welche für VoIP-Profile aufgerufen werden kann: &lt;br /&gt;
&amp;lt;!--siehe: https://docs.fortinet.com/document/fortigate/6.2.1/cli-reference/424620/voip-profile--&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''config voip profile''' &lt;br /&gt;
Description: Configure VoIP profiles&lt;br /&gt;
&lt;br /&gt;
edit &amp;lt;name&amp;gt; &lt;br /&gt;
set comment {var-string}&lt;br /&gt;
          config sip&lt;br /&gt;
              Description: SIP.&lt;br /&gt;
              set status [disable|enable]&lt;br /&gt;
              set rtp [disable|enable]&lt;br /&gt;
              set nat-port-range {user}&lt;br /&gt;
              set open-register-pinhole [disable|enable]&lt;br /&gt;
              set open-contact-pinhole [disable|enable]&lt;br /&gt;
              set strict-register [disable|enable]&lt;br /&gt;
              set register-rate {integer}&lt;br /&gt;
              set invite-rate {integer}&lt;br /&gt;
              set max-dialogs {integer}&lt;br /&gt;
              set max-line-length {integer}&lt;br /&gt;
              set block-long-lines [disable|enable]&lt;br /&gt;
              set block-unknown [disable|enable]&lt;br /&gt;
              set call-keepalive {integer}&lt;br /&gt;
              set block-ack [disable|enable]&lt;br /&gt;
              set block-bye [disable|enable]&lt;br /&gt;
              set block-cancel [disable|enable]&lt;br /&gt;
              set block-info [disable|enable]&lt;br /&gt;
              set block-invite [disable|enable]&lt;br /&gt;
              set block-message [disable|enable]&lt;br /&gt;
              set block-notify [disable|enable]&lt;br /&gt;
              set block-options [disable|enable]&lt;br /&gt;
              set block-prack [disable|enable]&lt;br /&gt;
              set block-publish [disable|enable]&lt;br /&gt;
              set block-refer [disable|enable]&lt;br /&gt;
              set block-register [disable|enable]&lt;br /&gt;
              set block-subscribe [disable|enable]&lt;br /&gt;
              set block-update [disable|enable]&lt;br /&gt;
              set register-contact-trace [disable|enable]&lt;br /&gt;
              set open-via-pinhole [disable|enable]&lt;br /&gt;
              set open-record-route-pinhole [disable|enable]&lt;br /&gt;
              set rfc2543-branch [disable|enable]&lt;br /&gt;
              set log-violations [disable|enable]&lt;br /&gt;
              set log-call-summary [disable|enable]&lt;br /&gt;
              set nat-trace [disable|enable]&lt;br /&gt;
              set subscribe-rate {integer}&lt;br /&gt;
              set message-rate {integer}&lt;br /&gt;
              set notify-rate {integer}&lt;br /&gt;
              set refer-rate {integer}&lt;br /&gt;
              set update-rate {integer}&lt;br /&gt;
              set options-rate {integer}&lt;br /&gt;
              set ack-rate {integer}&lt;br /&gt;
              set prack-rate {integer}&lt;br /&gt;
              set info-rate {integer}&lt;br /&gt;
              set publish-rate {integer}&lt;br /&gt;
              set bye-rate {integer}&lt;br /&gt;
              set cancel-rate {integer}&lt;br /&gt;
              set preserve-override [disable|enable]&lt;br /&gt;
              set no-sdp-fixup [disable|enable]&lt;br /&gt;
              set contact-fixup [disable|enable]&lt;br /&gt;
              set max-idle-dialogs {integer}&lt;br /&gt;
              set block-geo-red-options [disable|enable]&lt;br /&gt;
              set hosted-nat-traversal [disable|enable]&lt;br /&gt;
              set hnt-restrict-source-ip [disable|enable]&lt;br /&gt;
              set max-body-length {integer}&lt;br /&gt;
              set unknown-header [discard|pass|...]&lt;br /&gt;
              set malformed-request-line [discard|pass|...]&lt;br /&gt;
              set malformed-header-via [discard|pass|...]&lt;br /&gt;
              set malformed-header-from [discard|pass|...]&lt;br /&gt;
              set malformed-header-to [discard|pass|...]&lt;br /&gt;
              set malformed-header-call-id [discard|pass|...]&lt;br /&gt;
              set malformed-header-cseq [discard|pass|...]&lt;br /&gt;
              set malformed-header-rack [discard|pass|...]&lt;br /&gt;
              set malformed-header-rseq [discard|pass|...]&lt;br /&gt;
              set malformed-header-contact [discard|pass|...]&lt;br /&gt;
              set malformed-header-record-route [discard|pass|...]&lt;br /&gt;
              set malformed-header-route [discard|pass|...]&lt;br /&gt;
              set malformed-header-expires [discard|pass|...]&lt;br /&gt;
              set malformed-header-content-type [discard|pass|...]&lt;br /&gt;
              set malformed-header-content-length [discard|pass|...]&lt;br /&gt;
              set malformed-header-max-forwards [discard|pass|...]&lt;br /&gt;
              set malformed-header-allow [discard|pass|...]&lt;br /&gt;
              set malformed-header-p-asserted-identity [discard|pass|...]&lt;br /&gt;
              set malformed-header-sdp-v [discard|pass|...]&lt;br /&gt;
              set malformed-header-sdp-o [discard|pass|...]&lt;br /&gt;
              set malformed-header-sdp-s [discard|pass|...]&lt;br /&gt;
              set malformed-header-sdp-i [discard|pass|...]&lt;br /&gt;
              set malformed-header-sdp-c [discard|pass|...]&lt;br /&gt;
              set malformed-header-sdp-b [discard|pass|...]&lt;br /&gt;
              set malformed-header-sdp-z [discard|pass|...]&lt;br /&gt;
              set malformed-header-sdp-k [discard|pass|...]&lt;br /&gt;
              set malformed-header-sdp-a [discard|pass|...]&lt;br /&gt;
              set malformed-header-sdp-t [discard|pass|...]&lt;br /&gt;
              set malformed-header-sdp-r [discard|pass|...]&lt;br /&gt;
              set malformed-header-sdp-m [discard|pass|...]&lt;br /&gt;
              set provisional-invite-expiry-time {integer}&lt;br /&gt;
              set ips-rtp [disable|enable]&lt;br /&gt;
              set ssl-mode [off|full]&lt;br /&gt;
              set ssl-send-empty-frags [enable|disable]&lt;br /&gt;
              set ssl-client-renegotiation [allow|deny|...]&lt;br /&gt;
              set ssl-algorithm [high|medium|...]&lt;br /&gt;
              set ssl-pfs [require|deny|...]&lt;br /&gt;
              set ssl-min-version [ssl-3.0|tls-1.0|...]&lt;br /&gt;
              set ssl-max-version [ssl-3.0|tls-1.0|...]&lt;br /&gt;
              set ssl-client-certificate {string}&lt;br /&gt;
              set ssl-server-certificate {string}&lt;br /&gt;
              set ssl-auth-client {string}&lt;br /&gt;
              set ssl-auth-server {string}&lt;br /&gt;
          end&lt;br /&gt;
          config sccp&lt;br /&gt;
              Description: SCCP.&lt;br /&gt;
              set status [disable|enable]&lt;br /&gt;
              set block-mcast [disable|enable]&lt;br /&gt;
              set verify-header [disable|enable]&lt;br /&gt;
              set log-call-summary [disable|enable]&lt;br /&gt;
              set log-violations [disable|enable]&lt;br /&gt;
              set max-calls {integer}&lt;br /&gt;
          end&lt;br /&gt;
      next&lt;br /&gt;
  end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===Was ist zu beachten, wenn SIP (VoIP) über eine Fortigate implementiert wird?===&lt;br /&gt;
[[File:fortiOS64.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] [[File:fortiOS60.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Wenn SIP resp. VoIP über eine FortiGate unter FortiOS 6.2 implementiert/ konfiguriert wird ist folgendes wichtig:&amp;lt;br&amp;gt; &lt;br /&gt;
Im FortiOS gibt es zwei Funktionen welche den SIP Traffic manipulieren.&lt;br /&gt;
# '''Session Helper'''&lt;br /&gt;
# '''ALG''' (Application Layer Gateway)&lt;br /&gt;
Diese zwei Funktionen werden über eine globale Einstellung / Konfiguration gesteuert:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system settings&lt;br /&gt;
# set default-voip-alg-mode [proxy-based | kernel-helper-based]&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #DE8A2E;&amp;quot;| &amp;lt;span&amp;gt;[[File:tipp.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #ffe29b&amp;quot;|&lt;br /&gt;
Die Optionen &amp;quot;proxy-based&amp;quot; und/oder &amp;quot;kernel-helper-based&amp;quot; haben folgende Bedeutung: &amp;lt;br&amp;gt;&lt;br /&gt;
* '''proxy-based'''          = Default VoIP ALG is &amp;quot;proxy-based&amp;quot; (SIP ALG läuft im User Space)&lt;br /&gt;
* '''kernel-helper-based'''  = Default VoIP ALG is &amp;quot;kernel-helper-based&amp;quot; (SIP Helper läuft im Kernel Mode)     &lt;br /&gt;
Somit wird durch folgende Konfiguration entweder der &amp;quot;ALG&amp;quot; oder der &amp;quot;Session Helper&amp;quot; &amp;lt;br&amp;gt;&lt;br /&gt;
als Standard aktiviert:&lt;br /&gt;
&lt;br /&gt;
* proxy-based          = ALG&lt;br /&gt;
* kernel-helper-based  = Session Helper&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Um den &amp;quot;ALG&amp;quot; somit als Standard zu aktivieren, und den &amp;quot;Session Helper&amp;quot; zu deaktivieren, muss folgendes konfiguriert werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Session Helper als Standard konfigurieren:       &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system settings&lt;br /&gt;
set default-voip-alg-mode kernel-helper-based&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
Den Session Helper löschen:&lt;br /&gt;
&amp;lt;pre&amp;gt;      &lt;br /&gt;
# show system session-helper | grep sip -f&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Durch den &amp;lt;code&amp;gt;grep&amp;lt;/code&amp;gt; Befehl und den Parameter &amp;lt;code&amp;gt;-f&amp;lt;/code&amp;gt; wird uns nur der Session-Helper angezeigt, welcher SIP enthält. In unserem Fall hat dieser die ID ''12''&lt;br /&gt;
&amp;lt;pre&amp;gt;   &lt;br /&gt;
config system session-helper&lt;br /&gt;
    edit 12&lt;br /&gt;
        set name sip &amp;lt;---&lt;br /&gt;
        set protocol 17&lt;br /&gt;
        set port 5060&lt;br /&gt;
    next&lt;br /&gt;
end  &lt;br /&gt;
&amp;lt;/pre&amp;gt;  &lt;br /&gt;
Den gefundenen &amp;quot;Integer&amp;quot; - in unserem Beispiel die zwölf(12):&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system session-helper&lt;br /&gt;
delete [INTEGER_WERT --&amp;gt; in unserem Fall 12]&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system session-helper&lt;br /&gt;
delete 12&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
''Deaktivieren der globalen &amp;quot;sip&amp;quot;-Funktionen:'' &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;       &lt;br /&gt;
config system settings&lt;br /&gt;
      set default-voip-alg-mode kernel-helper-based&lt;br /&gt;
      set sip-expectation disable&lt;br /&gt;
      set sip-nat-trace disable&lt;br /&gt;
end       &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&amp;lt;!-- siehe: https://kb.fortinet.com/kb/documentLink.do?externalID=FD36405--&amp;gt;&lt;br /&gt;
Damit die Konfiguration aktiviert wird ''muss'' ein Neustart des Devices durchgeführt werden:&lt;br /&gt;
&amp;lt;pre&amp;gt;      &lt;br /&gt;
execute reboot&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Danach wird SIP resp. VoIP nicht mehr durch die FortiGate speziell über den &amp;quot;ALG&amp;quot; oder den &amp;quot;Session Helper&amp;quot; verarbeitet da der &amp;quot;Session Helper&amp;quot; nicht mehr existiert und der &amp;quot;ALG&amp;quot; nur dann genutzt wird, wenn auf einer Firewall Policy ein &amp;quot;VoIP Profile&amp;quot; konfiguriert wurde. Aus diesem Grund sollte darauf geachtet werden, dass &amp;quot;kein&amp;quot; VoIP Profile auf einer entsprechenden Firewall Policy Rule konfiguriert wurde. Nur so ist gewährleistet, dass die FortiGate betreffend SIP resp. VoIP den Traffic normal verarbeitet ohne in den SIP / VoIP Traffic einzugreifen. Wenn dennoch ein &amp;quot;VoIP Profile&amp;quot; benutzt wird sollte man sich der Problematik bewusst sein und folgenden Artikel berücksichtigen: &amp;lt;br&amp;gt;&lt;br /&gt;
  https://fortinet.also.ch/wiki/index.php?title=FortiGate:FAQ#SIP_.2F_VoIP  -&amp;gt; 65.1 Was im FortiOS als &amp;quot;SIP ALG&amp;quot; zu verstehen und soll ich diese Funktion benutzen?&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Ausgehend davon, dass SIP (VoIP) nicht benutzt wird, respektive die Konfiguration zur Nichtbenutzung korrekt durchgeführt wurde, kann mit nachfolgenden Befehlen dies bestätigt werden. Die Befehle können durchgeführt werden um festzustellen ob der &amp;quot;Session Helper&amp;quot; und / oder der &amp;quot;ALG&amp;quot; für SIP (VoIP) benutzt werden. Wurde die Konfiguration korrekt durchgeführt, bestätigen diese Kommandos dass SIP (VoIP) weder über den &amp;quot;Session Helper&amp;quot; noch über den &amp;quot;ALG&amp;quot; verarbeitet werden da die &amp;quot;counter&amp;quot; im Output für diese Kommandos auf Null stehen. Damit diese Überprüfung korrekt durchgeführt werden kann, muss dementsprechend SIP (VoIP) Traffic durchgeführt werden: &amp;lt;br&amp;gt;&lt;br /&gt;
''SIP Session Helper'' &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;       &lt;br /&gt;
# diagnose sys sip status&lt;br /&gt;
       dialogs: max=131072, used=0&lt;br /&gt;
       mappings: used=0&lt;br /&gt;
       dialog hash by ID: size=8192, used=0, depth=0&lt;br /&gt;
       dialog hash by RTP: size=8192, used=0, depth=0&lt;br /&gt;
       mapping hash: size=8192, used=0, depth=0&lt;br /&gt;
       count0: 0&lt;br /&gt;
       count1: 0&lt;br /&gt;
       count2: 0&lt;br /&gt;
       count3: 0&lt;br /&gt;
       count4: 0&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
''SIP ALG'' &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;       &lt;br /&gt;
# diagnose sys sip-proxy stats&lt;br /&gt;
       sip stats&lt;br /&gt;
       &lt;br /&gt;
       vdom name: root&lt;br /&gt;
       ---------------------------&lt;br /&gt;
            active-sessions: 0&lt;br /&gt;
            calls-attempted: 0&lt;br /&gt;
            calls-established: 0&lt;br /&gt;
            calls-failed: 0&lt;br /&gt;
       &lt;br /&gt;
            calls-active: 0&lt;br /&gt;
            registers-active: 0&lt;br /&gt;
&lt;br /&gt;
                     |     received  |     blocked   |  unknown form |  long headers&lt;br /&gt;
            req-type |    req    resp|    req    resp|    req    resp|    req    resp&lt;br /&gt;
            UNKNOWN         0       0       0       0       0       0       0       0&lt;br /&gt;
            ACK             0       0       0       0       0       0       0       0&lt;br /&gt;
            BYE             0       0       0       0       0       0       0       0&lt;br /&gt;
            CANCEL          0       0       0       0       0       0       0       0&lt;br /&gt;
            INFO            0       0       0       0       0       0       0       0&lt;br /&gt;
            INVITE          0       0       0       0       0       0       0       0&lt;br /&gt;
            MESSAGE         0       0       0       0       0       0       0       0&lt;br /&gt;
            NOTIFY          0       0       0       0       0       0       0       0&lt;br /&gt;
            OPTIONS         0       0       0       0       0       0       0       0&lt;br /&gt;
            PRACK           0       0       0       0       0       0       0       0&lt;br /&gt;
            PUBLISH         0       0       0       0       0       0       0       0&lt;br /&gt;
            REFER           0       0       0       0       0       0       0       0&lt;br /&gt;
            REGISTER        0       0       0       0       0       0       0       0&lt;br /&gt;
            SUBSCRIBE       0       0       0       0       0       0       0       0&lt;br /&gt;
            UPDATE          0       0       0       0       0       0       0       0&lt;br /&gt;
            PING            0       0       0       0       0       0       0       0&lt;br /&gt;
            YAHOOREF        0       0       0       0       0       0       0       0 &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
===Wie konfiguriere ich ein VoIP Profile und was bedeuten die entsprechenden Parameter?===&lt;br /&gt;
[[File:fortiOS64.png|25px|link=]][[File:fortiOS62.png|25px|link=]][[File:fortiOS60.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Bevor ein &amp;quot;VoIP Profile&amp;quot; konfiguriert wird unter FortiOS 6.2 sollte man sich der Problematik bewusst sein dh. dazu sollte folgende zwei Artikel konsultiert werden: &amp;lt;br&amp;gt;&lt;br /&gt;
 https://fortinet.also.ch/wiki/index.php?title=FortiGate:FAQ#SIP_.2F_VoIP&lt;br /&gt;
 65.1 - Was ist unter «SIP ALG» zu verstehen und soll ich diese Funktion benutzen?&lt;br /&gt;
 65.2 - Was ist unter zu beachten wenn SIP (VoIP) über eine Fortigate implementiert wird?&lt;br /&gt;
Wenn ein &amp;quot;VoIP Profile&amp;quot; konfiguriert werden möchte muss das entsprechende Feature resp. Menü auf dem Mgmt.-Web Interface aktiviert werden. &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Über das Menu:''System -&amp;gt; Feature Visibility'' kann das VoIP Feature eingeschaltet werden: &amp;lt;br&amp;gt;&lt;br /&gt;
 [[File:Fortinet-3002.jpg|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system settings&lt;br /&gt;
set gui-voip-profile [enable|disable]&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Sobald die Funktion aktiviert ist, erscheint unter &amp;quot;Security Profiles&amp;quot; -&amp;gt; &amp;quot;VoIP&amp;quot; der entsprechende Punkt: &amp;lt;br&amp;gt;&lt;br /&gt;
 [[File:Fortinet-3003.jpg|750px|link=]]&lt;br /&gt;
WICHTIG: Wenn sich nur eine limitierte Anzahl Verbindungen registrieren dürfen, so kann bei «REGISTER» die gewünschte Anzahl eingetragen werden. Wird der Wert auf 0 (null = default) belassen, so können sich unbeschränkte Anzahl Verbindungen registrieren. Das Gleiche gilt für die Anzahl der «INVITE». &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;!-- siehe:https://docs.fortinet.com/document/fortigate/6.2.0/cookbook/744151/feature-visibility --&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
 [[File:Fortinet-3006.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
Die Positionen &amp;quot;REGISTER&amp;quot; und &amp;quot;INVITE&amp;quot; geben an wie viele Requests per Second und Policy über SIP akzeptiert werden. &lt;br /&gt;
* &amp;quot;REGISTER&amp;quot; ist der Wert der Verbindungen darstellt welche benützt werden um Geräte am Controller anzumelden. &lt;br /&gt;
* &amp;quot;INVITE&amp;quot; stellt den Wert des effektiven Call dar. &lt;br /&gt;
* &amp;quot;SCCP&amp;quot; steht für das proprietäre CISCO Protokoll und wird nur im Zusammenhang mit diesem benutzt.&lt;br /&gt;
&lt;br /&gt;
Dies bedeutet, wenn der Wert 100 gesetzt wird so können sich über das entsprechende konfigurierte &amp;quot;VoIP Profile&amp;quot; das für eine Firewall Policy konfiguriert wurde nicht mehr als zBsp. 100 Devices am Controller registrieren (REGISTER). Wenn &amp;quot;INVITE&amp;quot; auf 100 gesetzt wird, können sich über die entsprechende Policy nicht mehr als 100 Anrufe (INVITE) durchgeführt werden. &lt;br /&gt;
----&lt;br /&gt;
Nachdem ein entsprechendes &amp;quot;VoIP Profile&amp;quot; konfiguriert wurde, kann dieses in einer entsprechenden Firewall Policy eingebunden werden: &amp;lt;br&amp;gt;&lt;br /&gt;
 [[File:Fortinet-3004.jpg|750px|link=]]      &lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:100%&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #DE8A2E;&amp;quot;| &amp;lt;span&amp;gt;[[File:tipp.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #ffe29b&amp;quot;|&lt;br /&gt;
Vorsicht bei der Implementierung, dass für &amp;quot;outgoing&amp;quot; sowie &amp;quot;incoming&amp;quot; ein korrektes NAT (Network Address Translation) für den VoIP-Traffic konfiguriert wird! &lt;br /&gt;
|}       &lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Auf der CLI stehen für das &amp;quot;VoIP Profile&amp;quot; unzählige Optionen zur Verfügung: &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config voip profile&lt;br /&gt;
# edit [Name des entsprechenden Profil]&lt;br /&gt;
# set comment [Gebe einen entsprechenden Kommentar an]&lt;br /&gt;
# config sip&lt;br /&gt;
# set status [disable | enable]&lt;br /&gt;
# set rtp [disable | enable]&lt;br /&gt;
# set open-register-pinhole [disable | enable]&lt;br /&gt;
# set open-contact-pinhole [disable | enable]&lt;br /&gt;
# set strict-register [disable | enable]&lt;br /&gt;
# set register-rate [Integer]&lt;br /&gt;
# set invite-rate [Integer]&lt;br /&gt;
# set max-dialogs [Integer]&lt;br /&gt;
# set max-line-length [Integer]&lt;br /&gt;
# set block-long-lines [disable | enable]&lt;br /&gt;
# set block-unknown [disable | enable]&lt;br /&gt;
# set call-keepalive [Integer]&lt;br /&gt;
# set block-ack [disable | enable]&lt;br /&gt;
# set block-bye [disable | enable]&lt;br /&gt;
# set block-cancel [disable | enable]&lt;br /&gt;
# set block-info [disable | enable]&lt;br /&gt;
# set block-invite [disable | enable]&lt;br /&gt;
# set block-message [disable | enable]&lt;br /&gt;
# set block-notify [disable | enable]&lt;br /&gt;
# set block-options [disable | enable]&lt;br /&gt;
# set block-prack [disable | enable]&lt;br /&gt;
# set block-publish [disable | enable]&lt;br /&gt;
# set block-refer [disable | enable]&lt;br /&gt;
# set block-register [disable | enable]&lt;br /&gt;
# set block-subscribe [disable | enable]&lt;br /&gt;
# set block-update [disable | enable]&lt;br /&gt;
# set register-contact-trace [disable | enable]&lt;br /&gt;
# set open-via-pinhole [disable | enable]&lt;br /&gt;
# set open-record-route-pinhole [disable | enable]&lt;br /&gt;
# set rfc2543-branch [disable | enable]&lt;br /&gt;
# set log-violations [disable | enable]&lt;br /&gt;
# set log-call-summary [disable | enable]&lt;br /&gt;
# set nat-trace [disable | enable]&lt;br /&gt;
# set subscribe-rate [Integer]&lt;br /&gt;
# set message-rate [Integer]&lt;br /&gt;
# set notify-rate [Integer]&lt;br /&gt;
# set refer-rate [Integer]&lt;br /&gt;
# set update-rate [Integer]&lt;br /&gt;
# set options-rate [Integer]&lt;br /&gt;
# set ack-rate [Integer]&lt;br /&gt;
# set prack-rate [Integer]&lt;br /&gt;
# set info-rate [Integer]&lt;br /&gt;
# set publish-rate [Integer]&lt;br /&gt;
# set bye-rate [Integer]&lt;br /&gt;
# set cancel-rate [Integer]&lt;br /&gt;
# set preserve-override [disable | enable]&lt;br /&gt;
# set no-sdp-fixup [disable | enable]&lt;br /&gt;
# set contact-fixup [disable | enable]&lt;br /&gt;
# set max-idle-dialogs [Integer]&lt;br /&gt;
# set block-geo-red-options [disable | enable]&lt;br /&gt;
# set hosted-nat-traversal [disable | enable]&lt;br /&gt;
# set hnt-restrict-source-ip [disable | enable]&lt;br /&gt;
# set max-body-length [Integer]&lt;br /&gt;
# set unknown-header [discard | pass | respond]&lt;br /&gt;
# set malformed-request-line [discard | pass | respond]&lt;br /&gt;
# set malformed-header-via [discard | pass | respond]&lt;br /&gt;
# set malformed-header-from [discard | pass | respond]&lt;br /&gt;
# set malformed-header-to [discard | pass | respond]&lt;br /&gt;
# set malformed-header-call-id [discard | pass | respond]&lt;br /&gt;
# set malformed-header-cseq [discard | pass | respond]&lt;br /&gt;
# set malformed-header-rack [discard | pass | respond]&lt;br /&gt;
# set malformed-header-rseq [discard | pass | respond]&lt;br /&gt;
# set malformed-header-contact [discard | pass | respond]&lt;br /&gt;
# set malformed-header-record-route [discard | pass | respond]&lt;br /&gt;
# set malformed-header-route [discard | pass | respond]&lt;br /&gt;
# set malformed-header-expires [discard | pass | respond]&lt;br /&gt;
# set malformed-header-content-type [discard | pass | respond]&lt;br /&gt;
# set malformed-header-content-length [discard | pass | respond]&lt;br /&gt;
# set malformed-header-max-forwards [discard | pass | respond]&lt;br /&gt;
# set malformed-header-allow [discard | pass | respond]&lt;br /&gt;
# set malformed-header-p-asserted-identity [discard | pass | respond]&lt;br /&gt;
# set malformed-header-sdp-v [discard | pass | respond]&lt;br /&gt;
# set malformed-header-sdp-o [discard | pass | respond]&lt;br /&gt;
# set malformed-header-sdp-s [discard | pass | respond]&lt;br /&gt;
# set malformed-header-sdp-i [discard | pass | respond]&lt;br /&gt;
# set malformed-header-sdp-c [discard | pass | respond]&lt;br /&gt;
# set malformed-header-sdp-b [discard | pass | respond]&lt;br /&gt;
# set malformed-header-sdp-z [discard | pass | respond]&lt;br /&gt;
# set malformed-header-sdp-k [discard | pass | respond]&lt;br /&gt;
# set malformed-header-sdp-a [discard | pass | respond]&lt;br /&gt;
# set malformed-header-sdp-t [discard | pass | respond]&lt;br /&gt;
# set malformed-header-sdp-r [discard | pass | respond]&lt;br /&gt;
# set malformed-header-sdp-m [discard | pass | respond]&lt;br /&gt;
# set provisional-invite-expiry-time [Integer]&lt;br /&gt;
# set ips-rtp [disable | enable]&lt;br /&gt;
# set ssl-mode [off | full]&lt;br /&gt;
# set ssl-send-empty-frags [enable | disable]&lt;br /&gt;
# set ssl-client-renegotiation [allow | deny | secure]&lt;br /&gt;
# set ssl-algorithm [high | medium | low]&lt;br /&gt;
# set ssl-pfs [require | deny | allow]&lt;br /&gt;
# set ssl-min-version [ssl-3.0 | tls-1.0 | tls-1.1 | tls-1.2]&lt;br /&gt;
# set ssl-max-version [ssl-3.0 | tls-1.0 | tls-1.1 | tls-1.2]&lt;br /&gt;
# set ssl-client-certificate [string]&lt;br /&gt;
# set ssl-server-certificate [string]&lt;br /&gt;
# set ssl-server-certificate [string]&lt;br /&gt;
# set ssl-auth-client [string]&lt;br /&gt;
# set ssl-auth-server [string]&lt;br /&gt;
# end&lt;br /&gt;
# config sccp&lt;br /&gt;
# set status [disable | enable]&lt;br /&gt;
# set block-mcast [disable | enable]&lt;br /&gt;
# set verify-header [disable | enable]&lt;br /&gt;
# set log-call-summary [disable | enable]&lt;br /&gt;
# set log-violations [disable | enable]&lt;br /&gt;
# set max-calls [Integer]&lt;br /&gt;
# end&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
Weitere Informationen welche Option welche Funktion besitzt kann dem nachfolgendem Link entnommen werden: &amp;lt;br&amp;gt;&lt;br /&gt;
       https://docs.fortinet.com/document/fortigate/6.2.1/cli-reference/449620&lt;br /&gt;
Ebenso sind diverse VoIP spezifische CLI-Befehle ersichtlich: &amp;lt;br&amp;gt;&lt;br /&gt;
       https://docs.fortinet.com/document/fortigate/6.2.1/cli-reference/424620/voip-profile&lt;br /&gt;
&lt;br /&gt;
=== Wie kann man auf der FortiGate ein Debug für VoIP durchführen? ===&lt;br /&gt;
[[File:fortiOS64.png|25px|link=]] [[File:fortiOS62.png|25px|link=]] [[File:fortiOS60.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Ausgehend davon, dass der SIP-Helper und / oder SIP ALG benutzt wird, kann mit nachfolgenden Kommandos ein Debug für SIP ausgeführt werden: &amp;lt;br&amp;gt;&lt;br /&gt;
# Konfiguriere &amp;quot;putty&amp;quot; für ein logging dh., alle Informationen werden in ein Log aufgezeichnet (Category &amp;gt; Session &amp;gt; Logging &amp;gt; All session output)&lt;br /&gt;
# Erstelle eine SSH Verbindung zur FortiGate&lt;br /&gt;
# Führe ein Login durch und gebe folgendes ein:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:100%&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Alle Debug Filter zurücksetzen:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose debug reset&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
Einen Filter für die SIP Applikation setzen:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose debug application sip -1&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
Den Debug Modus aktiveren (Output an die Console senden):&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose debug enable&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
'''Bei der Konfiguration des Debug''' &amp;lt;br&amp;gt;&lt;br /&gt;
Levels für &amp;quot;diagnose debug application sip&amp;quot; wird dem Debug mit &amp;quot;-1&amp;quot; angewiesen den tiefsten Debug Level zu setzen. Wenn ein dedizierter Debug Level gesetzt werden soll stehen folgende Debug Level zur Verfügung: &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
        1     Configuration changes, mainly addition/deletion/modification of virtual domains&lt;br /&gt;
        2     TCP connection accepts or connects, redirect creation&lt;br /&gt;
        4     Create or delete a session&lt;br /&gt;
        16    Any IO read or write&lt;br /&gt;
        32    An ASCII dump of all data read or written&lt;br /&gt;
        64    Include HEX dump in the above output&lt;br /&gt;
        128   Any activity related to the use of the FortiCarrier dynamic profile feature to determine the correct profile-group to use&lt;br /&gt;
        256   Log summary of interesting fields in a SIP call&lt;br /&gt;
        1024  Any activity related to SIP geo-redundancy&lt;br /&gt;
        2048  Any activity related to HA syncing of SIP calls&lt;br /&gt;
Zusätzlich gibt es die Möglichkeit zum Debug Filter ein &amp;quot;log-filter&amp;quot; für den SIP ALG zu setzen welcher, sofern gesetzt, für das Kommando &amp;quot;diagnose debug application sip&amp;quot; angewendet: &amp;lt;br&amp;gt;&lt;br /&gt;
        # diagnose sys sip-proxy log-filter ?&lt;br /&gt;
        list            Display the current filter&lt;br /&gt;
        clear           Clear the current filter&lt;br /&gt;
        vd              Index of virtual domain. -1 matches all&lt;br /&gt;
        src-addr4       IPv4 source address range to filter by&lt;br /&gt;
        dst-addr4       IPv4 destination address range to filter by&lt;br /&gt;
        src-addr6       IPv6 source address range to filter by&lt;br /&gt;
        dst-addr6       IPv6 destination address range to filter by&lt;br /&gt;
        src-port        Source port to filter by&lt;br /&gt;
        dst-port        Destination port to filter by&lt;br /&gt;
        policy          Policy to filter by&lt;br /&gt;
        policy-type     Policy-type to filter by&lt;br /&gt;
        voip-profile    VoIP profile to filter by&lt;br /&gt;
        negate          Negate the specified filter parameter &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Ein Filter wird anhand der zur Verfügung stehenden Filter Parameter gesetzt. &amp;lt;br&amp;gt;&lt;br /&gt;
Beispiel: &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose sys sip-proxy log-filter src-addr4 198.18.0.60 255.255.255.255&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Ein gesetzter Filter kann zur Kontrolle anhand «list» aufgeführt werden: &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose sys sip-proxy log-filter list&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Um den gesamten Filter zurück zu setzen führe folgendes aus: &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose sys sip-proxy log-filter clear&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
Nachdem das Troubleshooting erfolgreich durchgeführt wurde setze alle Filter zurück und deaktiviere den Debug Modus: &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose debug disable&lt;br /&gt;
# diagnose debug reset&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Was ist ein Session Helper mit “Pinhole” und wie kann dies konfiguriert werden? ===&lt;br /&gt;
[[File:fortiOS64.png|25px|link=]] [[File:fortiOS62.png|25px|link=]] [[File:fortiOS60.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Funktion:'''&amp;lt;br&amp;gt;&lt;br /&gt;
In diesem Beispiel wird die Adresse des Medienempfängers im SIP-SDP-Payload an die genattete IP-Adresse angepasst.&lt;br /&gt;
 [[file:Fortinet-3001.jpg|750px|link=]]&lt;br /&gt;
'''Wichtig zu berücksichtigen:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Es muss beachtet werden dass ein Pinhole geöffnet wird und die Firewallregel zustandsabhängig sind. Nur so kann die Rückmeldung / Antwortverkehr ermöglicht werden.&lt;br /&gt;
Dies ist auch zu berücksichtigen wenn nicht explizit eine Firewallregel erstellt wurde um den eingehenden Datenverkehr zuzulassen, da dieses Konzept auch bei einigen anderen Protokollen verwendet wird (zBsp. NAT-T für IPsec).&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config voip profile&lt;br /&gt;
    edit &amp;quot;voip-profile-name&amp;quot;&lt;br /&gt;
        config sip&lt;br /&gt;
            set strict-register [enable|disable]&lt;br /&gt;
            ...&lt;br /&gt;
        end&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&amp;lt;!-- Referenz : https://docs.fortinet.com/document/fortigate/6.2.0/cookbook/809/sip-pinholes&lt;br /&gt;
                https://kb.fortinet.com/kb/documentLink.do?externalID=FD37756&lt;br /&gt;
--&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== NTP ==&lt;br /&gt;
=== Wie kann ich einen beliebigen Zeitserver auf der FortiGate konfigurieren? ===&lt;br /&gt;
[[File:fortiOS64.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] [[File:fortiOS60.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Der Zeitserver auf einer FortiGate ist eine ''globale'' Einstellung. Dieser Punkt ist zu berücksichtigen, wenn auf der FortiGate mit VDOMs gearbeitet wird. Die Zeit-Einstellungen sind somit im GLOBAL zu finden.&lt;br /&gt;
&lt;br /&gt;
Die Zeitzone wird folgendermassen konfiguriert:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
# Den Menupunkt '''System -&amp;gt; Settings''' anwählen&lt;br /&gt;
# Im Bereich ''Time Zone'' den Pfeil anwählen und die gewünschte Zeitzone auswählen.&lt;br /&gt;
 [[file:Fortinet-6000.jpg|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|'''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system global&lt;br /&gt;
# set timezone &amp;lt;ZEITZONEN_INDEX&amp;gt;&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''BEISPIEL''' Zeitzone 26 (GMT+1:00) Amsterdam, Berlin, Bern, Rome, Stockholm, Vienna setzen.&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system global&lt;br /&gt;
# set timezone 26&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Wie kann der gewünschte Zeitzonen Index ermittelt werden?&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system global&lt;br /&gt;
# set timezone ? --&amp;gt; Erzeugt eine Liste mit allen Zeitzonen Codes:&lt;br /&gt;
01    (GMT-11:00) Midway Island, Samoa&lt;br /&gt;
02    (GMT-10:00) Hawaii&lt;br /&gt;
03    (GMT-9:00) Alaska&lt;br /&gt;
04    (GMT-8:00) Pacific Time (US &amp;amp; Canada)&lt;br /&gt;
05    (GMT-7:00) Arizona&lt;br /&gt;
81    (GMT-7:00) Baja California Sur, Chihuahua&lt;br /&gt;
06    (GMT-7:00) Mountain Time (US &amp;amp; Canada)&lt;br /&gt;
07    (GMT-6:00) Central America&lt;br /&gt;
08    (GMT-6:00) Central Time (US &amp;amp; Canada)&lt;br /&gt;
09    (GMT-6:00) Mexico City&lt;br /&gt;
10    (GMT-6:00) Saskatchewan&lt;br /&gt;
11    (GMT-5:00) Bogota, Lima,Quito&lt;br /&gt;
12    (GMT-5:00) Eastern Time (US &amp;amp; Canada)&lt;br /&gt;
13    (GMT-5:00) Indiana (East)&lt;br /&gt;
74    (GMT-4:00) Caracas&lt;br /&gt;
14    (GMT-4:00) Atlantic Time (Canada)&lt;br /&gt;
77    (GMT-4:00) Georgetown&lt;br /&gt;
15    (GMT-4:00) La Paz&lt;br /&gt;
87    (GMT-4:00) Paraguay&lt;br /&gt;
16    (GMT-3:00) Santiago&lt;br /&gt;
17    (GMT-3:30) Newfoundland&lt;br /&gt;
18    (GMT-3:00) Brasilia&lt;br /&gt;
19    (GMT-3:00) Buenos Aires&lt;br /&gt;
20    (GMT-3:00) Nuuk (Greenland)&lt;br /&gt;
75    (GMT-3:00) Uruguay&lt;br /&gt;
21    (GMT-2:00) Mid-Atlantic&lt;br /&gt;
22    (GMT-1:00) Azores&lt;br /&gt;
23    (GMT-1:00) Cape Verde Is.&lt;br /&gt;
24    (GMT) Monrovia&lt;br /&gt;
80    (GMT) Greenwich Mean Time&lt;br /&gt;
79    (GMT) Casablanca&lt;br /&gt;
25    (GMT) Dublin, Edinburgh, Lisbon, London&lt;br /&gt;
26    (GMT+1:00) Amsterdam, Berlin, Bern, Rome, Stockholm, Vienna&lt;br /&gt;
27    (GMT+1:00) Belgrade, Bratislava, Budapest, Ljubljana, Prague&lt;br /&gt;
28    (GMT+1:00) Brussels, Copenhagen, Madrid, Paris&lt;br /&gt;
78    (GMT+1:00) Namibia&lt;br /&gt;
29    (GMT+1:00) Sarajevo, Skopje, Warsaw, Zagreb&lt;br /&gt;
30    (GMT+1:00) West Central Africa&lt;br /&gt;
31    (GMT+2:00) Athens, Sofia, Vilnius&lt;br /&gt;
32    (GMT+2:00) Bucharest&lt;br /&gt;
33    (GMT+2:00) Cairo&lt;br /&gt;
34    (GMT+2:00) Harare, Pretoria&lt;br /&gt;
35    (GMT+2:00) Helsinki, Riga, Tallinn&lt;br /&gt;
36    (GMT+2:00) Jerusalem&lt;br /&gt;
37    (GMT+3:00) Baghdad&lt;br /&gt;
38    (GMT+3:00) Kuwait, Riyadh&lt;br /&gt;
83    (GMT+3:00) Moscow&lt;br /&gt;
84    (GMT+3:00) Minsk&lt;br /&gt;
40    (GMT+3:00) Nairobi&lt;br /&gt;
85    (GMT+3:00) Istanbul&lt;br /&gt;
41    (GMT+3:30) Tehran&lt;br /&gt;
42    (GMT+4:00) Abu Dhabi, Muscat&lt;br /&gt;
43    (GMT+4:00) Baku&lt;br /&gt;
39    (GMT+3:00) St. Petersburg, Volgograd&lt;br /&gt;
44    (GMT+4:30) Kabul&lt;br /&gt;
46    (GMT+5:00) Islamabad, Karachi, Tashkent&lt;br /&gt;
47    (GMT+5:30) Kolkata, Chennai, Mumbai, New Delhi&lt;br /&gt;
51    (GMT+5:30) Sri Jayawardenepara&lt;br /&gt;
48    (GMT+5:45) Kathmandu&lt;br /&gt;
45    (GMT+5:00) Ekaterinburg&lt;br /&gt;
49    (GMT+6:00) Almaty, Novosibirsk&lt;br /&gt;
50    (GMT+6:00) Astana, Dhaka&lt;br /&gt;
52    (GMT+6:30) Rangoon&lt;br /&gt;
53    (GMT+7:00) Bangkok, Hanoi, Jakarta&lt;br /&gt;
54    (GMT+7:00) Krasnoyarsk&lt;br /&gt;
55    (GMT+8:00) Beijing, ChongQing, HongKong, Urumgi, Irkutsk&lt;br /&gt;
56    (GMT+8:00) Ulaan Bataar&lt;br /&gt;
57    (GMT+8:00) Kuala Lumpur, Singapore&lt;br /&gt;
58    (GMT+8:00) Perth&lt;br /&gt;
59    (GMT+8:00) Taipei&lt;br /&gt;
60    (GMT+9:00) Osaka, Sapporo, Tokyo, Seoul&lt;br /&gt;
62    (GMT+9:30) Adelaide&lt;br /&gt;
63    (GMT+9:30) Darwin&lt;br /&gt;
61    (GMT+9:00) Yakutsk&lt;br /&gt;
64    (GMT+10:00) Brisbane&lt;br /&gt;
65    (GMT+10:00) Canberra, Melbourne, Sydney&lt;br /&gt;
66    (GMT+10:00) Guam, Port Moresby&lt;br /&gt;
67    (GMT+10:00) Hobart&lt;br /&gt;
68    (GMT+10:00) Vladivostok&lt;br /&gt;
69    (GMT+10:00) Magadan&lt;br /&gt;
70    (GMT+11:00) Solomon Is., New Caledonia&lt;br /&gt;
71    (GMT+12:00) Auckland, Wellington&lt;br /&gt;
72    (GMT+12:00) Fiji, Kamchatka, Marshall Is.&lt;br /&gt;
00    (GMT+12:00) Eniwetok, Kwajalein&lt;br /&gt;
82    (GMT+12:45) Chatham Islands&lt;br /&gt;
73    (GMT+13:00) Nuku'alofa&lt;br /&gt;
86    (GMT+13:00) Samoa&lt;br /&gt;
76    (GMT+14:00) Kiritimati&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
Ein eigener Zeitserver kann auf der FortiGate nur über die CLI konfiguriert werden: &lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system ntp&lt;br /&gt;
# set ntpsync enable&lt;br /&gt;
# set type custom&lt;br /&gt;
# set syncinterval 360&lt;br /&gt;
# config ntpserver&lt;br /&gt;
# edit 1&lt;br /&gt;
# set server &amp;quot;&amp;lt;NTP-SERVER-NAME oder IP&amp;gt;&amp;quot;&lt;br /&gt;
# next&lt;br /&gt;
# edit 2  --&amp;gt; so kann ein zweiter NTP Server konfiguriert werden&lt;br /&gt;
# set server &amp;quot;&amp;lt;NTP-SERVER2-NAME oder IP&amp;gt;&amp;quot;&lt;br /&gt;
# next&lt;br /&gt;
# end&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
'''BEISPIEL:'''NTP Server Konfiguration mit ch.pool.ntp.org&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system ntp&lt;br /&gt;
# set ntpsync enable&lt;br /&gt;
# set type custom&lt;br /&gt;
# set syncinterval 360&lt;br /&gt;
# config ntpserver&lt;br /&gt;
# edit 1&lt;br /&gt;
# set server &amp;quot;ch.pool.ntp.org&amp;quot;&lt;br /&gt;
# next&lt;br /&gt;
# end&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich den NTP-Dienst auf einem Interface aktivieren? ===&lt;br /&gt;
[[File:fortiOS64.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] [[File:fortiOS60.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Wenn ich möchte, dass der System NTP Server auf einem Interface aktiviert ist, damit dieser als dhcp Parameter an die Clients propagiert werden kann, muss man diesen in den System Einstellungen aktivieren:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
# System -&amp;gt; Settings im Bereich System Time&lt;br /&gt;
# ''Setup device as local NTP server'' anwählen&lt;br /&gt;
# ''Listen on Interfaces'' in dieses Feld klicken &lt;br /&gt;
# vom Seitenmenu können die gewünschten Interfaces ausgewählt werden&lt;br /&gt;
# mit Apply wird die Konfiguration aktiv&lt;br /&gt;
 [[file:Fortinet-6001.jpg|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|'''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system ntp&lt;br /&gt;
# set server-mode enable&lt;br /&gt;
# set interface &amp;quot;&amp;lt;INTERFACE1&amp;gt; &amp;lt;INTERFACE2&amp;gt; ... &amp;lt;INTERFACEn&amp;gt;&amp;quot;&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''BEISPIEL''' Wir konfigurieren das Interface internal1 und internal2 als NTP Server:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system ntp&lt;br /&gt;
# set server-mode enable&lt;br /&gt;
# set interface &amp;quot;internal1 internal2&amp;quot;&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
DHCP Option für NTP Server konfigurieren. Die restlichen DHCP Optionen sind bereits konfiguriert.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Einrichten des Zeitservers beim DHCP Server:&lt;br /&gt;
# Auf dem Interface, auf welchem der DHCP Serverdienst läuft in die DHCP Optionen gehen&lt;br /&gt;
# Bei den DHCP Optionen die Checkbox &amp;quot;Advanced&amp;quot; anwählen&lt;br /&gt;
# Mode auf server stellen &lt;br /&gt;
# NTP Server Specify setzen &lt;br /&gt;
# Die Interface IP Adresse im Feld angeben &lt;br /&gt;
# Die Zeitzone als &amp;quot;Same as System&amp;quot; übernehmen &lt;br /&gt;
 [[file:Fortinet-6002.jpg|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|'''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system dhcp server&lt;br /&gt;
# edit &amp;lt;INTIGER&amp;gt; &lt;br /&gt;
# set timezone-option default&lt;br /&gt;
# set ntp-server1 &amp;lt;INTERFACE IP ADRESSE&amp;gt;&lt;br /&gt;
# next&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
'''BEISPIEL:''' Wir konfigurieren den NTP Server mit der IP Adresse 192.168.1.99 (IP Adresse vom Interface)&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system dhcp server&lt;br /&gt;
# edit 1&lt;br /&gt;
# set timezone-option default&lt;br /&gt;
# set ntp-server1 192.168.1.99&lt;br /&gt;
# next&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== PCI Compliance ==&lt;br /&gt;
&lt;br /&gt;
== Wireless-Controller ==&lt;br /&gt;
=== Wo finde ich Informationen betreffend FortiGate Wireless-Controller und Forti Access Points? ===&lt;br /&gt;
&lt;br /&gt;
Nachfolgender Artikel gibt Auskunft über die verschiedenen Konfigurationen und den Betrieb von Forti Access Points im Zusammenhang mit dem FortiGate Wireless Controller:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAP:FAQ]]&lt;br /&gt;
&lt;br /&gt;
=== Wie konfiguriere ich einen Remote Access Point mit Split Tunnel? ===&lt;br /&gt;
'''Vorbemerkungen:'''&amp;lt;br /&amp;gt;&lt;br /&gt;
Ziel dieser Anleitung ist es, mit einem FortiAP-24D a eine gesicherte Remoteverbindung von einem Aussenstandort zu einem Hauptstandort zu erstellen. Es handelt sich hier um ein typisches Szenario, welches eingesetzt werden soll, um kleine Aussenstandorte oder HomeOffice Mitarbeiter anzubinden. Die Dokumentation wurde mit einem AP24d erstellt. Es eignen sich aber grundsätzlich auch folgende Access Points um ein solches Szenario zu etablieren:&lt;br /&gt;
* FAP-11C&lt;br /&gt;
* FAP-14C&lt;br /&gt;
* FAP-21D&lt;br /&gt;
* FAP-24D&lt;br /&gt;
* FAP-25D&lt;br /&gt;
* FAP-28C&lt;br /&gt;
&lt;br /&gt;
'''Ausgangslage:'''&amp;lt;br /&amp;gt;&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1200px;&amp;quot;&lt;br /&gt;
|- style=&amp;quot;vertical-align:top;&amp;quot;&lt;br /&gt;
| style=&amp;quot;vertical-align:top; width:870px;&amp;quot; | Zielarchitektur&lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; | Verwendete Geräte&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; |&lt;br /&gt;
[[file:Fortinet-2225.png|link=]]&lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; |&lt;br /&gt;
* Fortigate 60E Beta3&lt;br /&gt;
* FortiAP-24D&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''Vorbedingungen:'''&amp;lt;br/&amp;gt;&lt;br /&gt;
* Die Firewall im Main Office ist korrekt konfiguriert, so dass Clients im LAN über den WAN Anschluss ins Internet kommen.&lt;br /&gt;
* Die Firewall im Main Office wird direkt und ohne weitere Router mit einer public IP vom Provider von der WAN Seite verbunden.&lt;br /&gt;
* Der FortiAP befindet sich auf Werkseinstellungen, kriegt via DHCP am WAN Port eine IP, einen gültigen Default Gatway, sowie einen gültigen DNS Server.&lt;br /&gt;
* Der FortiAP ist in der Lage über den am Ort vorhandenen Internetanschluss mindestens über die Ports 53TCP/UDP, 443TCP, 5246/UDP, 5247/UDP ins Internet zu kommunizieren.&lt;br /&gt;
&lt;br /&gt;
'''Konfigurationsschritte'''&amp;lt;br /&amp;gt;&lt;br /&gt;
1. Einschalten von CAPWAP auf WAN Interface&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1200px;&amp;quot;&lt;br /&gt;
| style=&amp;quot;vertical-align:top; width:600px;&amp;quot; |&lt;br /&gt;
[[file:Fortinet-2226.png|link=]] &lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; |&lt;br /&gt;
Die Verwaltung der Access Points über die Fortigate geschieht mit dem Protokoll CAPWAP. Damit die Fortigate Firewall Access Points über das WAN Interface verwalten kann, muss auf diesem Interface CAPWAP aktiviert werden.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
2. Erstellen der SSID&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1200px;&amp;quot;&lt;br /&gt;
| style=&amp;quot;vertical-align:top; width:600px;&amp;quot; |&lt;br /&gt;
[[file:Fortinet-2227.png|link=]] &lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; |&lt;br /&gt;
Unter ''Wifi &amp;amp; Switch Controller -&amp;gt; SSID -&amp;gt; + Create New'' wird eine neue SSID erstellt. Dabei müssen die gelb markierten Parameter konfiguriert werden. Damit später das Splitt-Tunneling funktioneirt ist es insbesondere sehr wichtig, dass der Defaultgateway der IP der Fortigate auf diesem Interface entspricht. Die anderen Parameter wie Name, SSID, Security Mode, IP Range etc. können nach gutdünken angepasst werden. &lt;br /&gt;
&lt;br /&gt;
Nachdem diese SSID konfiguriert wurde, muss ein zusätzlicher Parameter wie folgt auf der CLI konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;# config wireless-controller vap&lt;br /&gt;
# edit [Name of SSID Profil]&lt;br /&gt;
# set split-tunneling enable&lt;br /&gt;
# end&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
3. Erstellen FortiAP Profil&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1200px;&amp;quot;&lt;br /&gt;
| style=&amp;quot;vertical-align:top; width:600px;&amp;quot; |&lt;br /&gt;
[[file:Fortinet-2229.png|link=]] &lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; |&lt;br /&gt;
Unter ''Wifi &amp;amp; Switch Controller -&amp;gt; FortiAP Profiles -&amp;gt; + Create New'' wird ein neues FortiAP Profil erstellt. Dabei müssen die gelb markierten Parameter konfiguriert werden. Inbesondere wichtig ist hier, dass der korrekte AP Typ (AP-24d in diesem Fall) gewählt wird, und dass die zuvor erstellte SSID gewählt wird. &lt;br /&gt;
&lt;br /&gt;
Verfügt der Access Point zusätzlich über LAN Ports, so kann definiert werden, welches Netz an diesen LAN Ports ausgegeben werden soll. Es kann entweder das Netz am Remotestandort ausgegeben werden (Bridge to WAN) oder auch mittels NAT gearbeitet werden. Wird gewünscht dass hier das selbe Netz wie bei der SSID verwendet werden kann, so muss dies ebenfalls mittels &amp;quot;Bridge to SSID&amp;quot; und wahl des entsprechenden Netzes hinterlegt werden.&lt;br /&gt;
&lt;br /&gt;
Nachdem das FortiAP Profile konfiguriert wurde, können über die CLI zusätzlich die Netze konfiguriert werden, welche eben nicht über den VPN Tunnel gehen sollen, sondern lokal ausgekoppelt werden sollen. Im obenstehenden Beispiel wäre dies das Netz 192.168.1.0/24 welches sich hinter dem Swisscom Router befindet. Somit hat ein Gerät hinter dem FortiAP folgende Kommunikationsmöglichkeiten:&lt;br /&gt;
&lt;br /&gt;
* Zugriff via CAPWAP-Tunnel auf interne Ressourcen des Hauptstandortes&lt;br /&gt;
* Zugriff via CAPWAP-Tunnel über den Hauptstandort auf Ressourcen aus dem Internet&lt;br /&gt;
* Zugriff auf Ressourcen aus dem lokalen Netz am Aussenstandort&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config wireless-controller wtp-profile&lt;br /&gt;
# set split-tunneling-acl-local-ap-subnet enable&lt;br /&gt;
# config split-tunneling-acl&lt;br /&gt;
# edit [Use a integer example &amp;quot;1&amp;quot;]&lt;br /&gt;
# set dest-ip [IPv4 address as 192.168.1.0/24]&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Wird gewünscht, dass nur gewisse Netze an den Hauptstandort geroutet werden sollen, und alles andere (inklusive Internetverkehr) lokal ausgekoppelt werden soll, so muss mit einer umgekehrten Maskierung gearbeitet werden, und hier in der Konfiguration alle Netze angegeben werden, welche nicht durch den Tunnel sollen.&lt;br /&gt;
&lt;br /&gt;
Der hier konfigurierte CAPWAP Tunnel wird ausserdem standardmässig nicht mit DTLS verschlüsselt. Dies muss ebenfalls in der CLI konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config wireless-controller wtp-profile&lt;br /&gt;
# edit [Name des entsprechenden Profils]&lt;br /&gt;
# set dtls-policy dtls-enabled&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Der durch die DTLS Verschlüsselung anfallende Overhead beträgt je nach AccessPoint ca. 20%.&lt;br /&gt;
|}&lt;br /&gt;
4. Vorprovisionieren des AP&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1200px;&amp;quot;&lt;br /&gt;
| style=&amp;quot;vertical-align:top; width:600px;&amp;quot; |&lt;br /&gt;
[[file:Fortinet-2230.png|link=]]&lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; |&lt;br /&gt;
Unter ''Wifi &amp;amp; Switch Controller -&amp;gt; Managed FortiAPs -&amp;gt; + Create New'' kann nun der zu verbindende Accesspoint vorkonfiguriert werden. Wichtig hierbei ist die korrekte Seriennummer, sowie das entsprechende vorgängig erstellte FortiAP Profil. Hat sich der Access Point bereits bei der Fortigate gemeldet, so sieht man dies anhand der IP unter der Kategorie ''Managed AP Status''.&lt;br /&gt;
|}&lt;br /&gt;
5. Erstellen der Firewall Policy&amp;lt;br /&amp;gt;&lt;br /&gt;
Damit der Datenverkehr zwischen dem AP und dem Internet, sowie zwischen dem AP und den internen Ressourcen gewährleistet werden kann, benötigt es auch entsprechende Firewall Regeln:&amp;lt;br /&amp;gt;&lt;br /&gt;
[[file:Fortinet-2228.png]] &amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
6. Definieren der Management IP auf dem AP&amp;lt;br /&amp;gt;&lt;br /&gt;
Damit der AP nun den Weg zu seinem Controller findet, wenn er das erste Mal am Remote Standort eingesteckt wird, müssen wir ihm hierfür die IP konfigurieren. Dies geschieht auf dem Accesspoint direkt. Ein nicht konfigurierter Accesspoint hat standardmässig die IP 192.168.1.2 auf dem WAN Port. Auf diese kann man sich mittels Telnet verbinden, um die entsprechende Konfiguration vorzunehmen. Ein Zugriff auf den Access Point ist allenfalls auch via USB und FortiExplorer möglich. (Siehe [http://help.fortinet.com/fos50hlp/54/Content/FortiOS/fortigate-getting-started-54/4-Using-the-CLI/Connecting%20to%20the%20CLI%20locally%20with%20FortiExplorer.htm FortiExplorer Handbuch])&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
	C:\Users\huberch&amp;gt;telnet 192.168.1.2&lt;br /&gt;
	FAP24D3X15001883 # login: admin&lt;br /&gt;
	FAP24D3X15001883 # cfg -a AC_IPADDR_1=172.20.120.142&lt;br /&gt;
	FAP24D3X15001883 # cfg -c&lt;br /&gt;
	FAP24D3X15001883 # exit&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
7. Verbinden&amp;lt;br /&amp;gt;&lt;br /&gt;
Nachdem der Access Point mit dem Internet verbunden wurde, wird er innerhalb von 3 - 5 Minuten eine Verbindung zu seinem Fortigate Controller aufnehmen. Dies kann im GUI überprüft werden:&amp;lt;br /&amp;gt;&lt;br /&gt;
[[file:Fortinet-2231.png]] &lt;br /&gt;
&lt;br /&gt;
'''Quellen und weiterführende Informationen:'''&lt;br /&gt;
* https://forum.fortinet.com/tm.aspx?m=118515&lt;br /&gt;
* http://cookbook.fortinet.com/fortiap-remote-access/&lt;br /&gt;
&lt;br /&gt;
== Log ==&lt;br /&gt;
=== Wie muss eine Fortigate konfiguriert werden, damit sie zu Analysezwecken auf ein Kiwi Syslog loggt?===&lt;br /&gt;
'''Einleitung:'''&amp;lt;br /&amp;gt;&lt;br /&gt;
Die folgende Anleitung wird dann relevan, wenn von einer Fortigate Firewall auf einen Syslogserver geloggt werden muss, ohne dass auf FortiCloud zurückgegriffen werden kann (wenn beispielsweise kein Internetzugriff existiert). Kiwi Syslog ist ein kostenfreier Basic-Syslogserver, welcher unter Windows installiert werden kann. &lt;br /&gt;
&lt;br /&gt;
'''Konfiguration Fortigate:'''&amp;lt;br /&amp;gt;&lt;br /&gt;
Damit die Fortigate Firewall möglichst viel Logs auf den Syslogserver schreiben kann, müssen einige Einstellungen vorgenommen werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config log memory setting&lt;br /&gt;
	set status enable&lt;br /&gt;
end&lt;br /&gt;
&lt;br /&gt;
config log null-device setting&lt;br /&gt;
	set status enable&lt;br /&gt;
end&lt;br /&gt;
&lt;br /&gt;
config log gui-display&lt;br /&gt;
	set resolve-hosts enable&lt;br /&gt;
	set resolve-apps enable&lt;br /&gt;
end&lt;br /&gt;
&lt;br /&gt;
config log setting&lt;br /&gt;
	set fwpolicy-implicit-log enable&lt;br /&gt;
	set local-in-allow enable&lt;br /&gt;
	set local-in-deny-unicast enable&lt;br /&gt;
	set local-in-deny-broadcast enable&lt;br /&gt;
	set local-out enable&lt;br /&gt;
	set log-invalid-packet enable&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Mit folgender Einstellung wird der Firewall mitgeteilt, wo der Syslogserver steht, an welchen die Logs gesendet werden sollen:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config log syslogd setting&lt;br /&gt;
	set status enable&lt;br /&gt;
	set server &amp;quot;ip-des-syslog-servers&amp;quot;&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
Die Firewall sendet nun die Syslogs der hier konfigurierten IP via 514 UDP.&lt;br /&gt;
&lt;br /&gt;
Damit allenfalls auch erlaubter Traffic geloggt wird, muss das Logging pro gewünschte Firewallregel eingeschaltet werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall policy&lt;br /&gt;
	edit 1&lt;br /&gt;
	set logtraffic all&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Konfiguration Kiwi Syslog Server'''&amp;lt;br/&amp;gt;&lt;br /&gt;
Der Installer für den Kiwi Syslogserver kann [https://www.kiwisyslog.com/free-tools/kiwi-free-syslog-server hier] oder hier: &lt;br /&gt;
[[Datei:Kiwi-Syslog-Server-9.6.3-Freeware.zip]] heruntergeladen werden. &lt;br /&gt;
&lt;br /&gt;
Nach der Installation des Tools muss folgender Parameter unter dem Menüpunkt Setup angepasst, und die IP des lokalen Adapters angewählt werden, auf dem die Logs empfangen werden:&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-2246.png|link=]]&lt;br /&gt;
&lt;br /&gt;
Sobald diese Einstellung gespeichert wurde, kommen die Logs im Kiwi Syslog Programm an.&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-2247.png|link=]]&lt;/div&gt;</summary>
		<author><name>Michelle Crapella-Papet</name></author>
	</entry>
	<entry>
		<id>http://fortinet.also.ch/wiki/index.php?title=FortiGate:FAQ&amp;diff=26109</id>
		<title>FortiGate:FAQ</title>
		<link rel="alternate" type="text/html" href="http://fortinet.also.ch/wiki/index.php?title=FortiGate:FAQ&amp;diff=26109"/>
		<updated>2020-10-21T09:53:55Z</updated>

		<summary type="html">&lt;p&gt;Michelle Crapella-Papet: /* Wo finde ich die Hardware Revision und Hardware Generation Informationen eines FortiGate Devices? */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;FortiGate-6.0, FortiGate-6.2 und FortiGate-6.4:FAQ&lt;br /&gt;
&lt;br /&gt;
[[Category:Fortinet]]&lt;br /&gt;
== Vorwort ==&lt;br /&gt;
&lt;br /&gt;
Dieses FAQ ist für Fortinet Systeme basierend auf FortiOS 6.0, FortiOS 6.2 und FortiOS 6.4. Sofern nicht anderes vermerkt, stand zu Test-Zwecken eine Fortigate 60E zur Verfügung!&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Datenschutz ==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
        *********************************************************************&lt;br /&gt;
        *                                                                   *&lt;br /&gt;
        *  THIS FILE MAY CONTAIN CONFIDENTIAL, PRIVILEGED OR OTHER LEGALLY  *&lt;br /&gt;
        *      PROTECTED INFORMATION. YOU ARE PROHIBITED FROM COPYING,      *&lt;br /&gt;
        *    DISTRIBUTING OR OTHERWISE USING IT WITHOUT PERMISSION FROM     *&lt;br /&gt;
        *                   ALSO SCHWEIZ SWITZERLAND.                       *&lt;br /&gt;
        *                                                                   *&lt;br /&gt;
        *********************************************************************&lt;br /&gt;
&lt;br /&gt;
&amp;quot;Die in diesen Artikeln enthaltenen Informationen sind vertraulich und dürfen ohne&lt;br /&gt;
  schriftliche Zustimmung der ALSO Schweiz AG gegenüber Dritt-Unternehmen nicht &lt;br /&gt;
                         bekannt gemacht werden&amp;quot;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== FAQ ==&lt;br /&gt;
== Dokumentation ==&lt;br /&gt;
=== Wo findet ich die Dokumente wie Datasheets, Quick Start Guide, User Guide etc. ? ===&lt;br /&gt;
&lt;br /&gt;
Ueber folgenden internen Link findet man Datasheets und Quick Start Guide betreffend FortiGate Devices:&lt;br /&gt;
&lt;br /&gt;
        [[Fortinet:ProduktInfo]]&lt;br /&gt;
&lt;br /&gt;
Ebenfalls lohnt es sich folgenden Link zu sichten welcher &amp;quot;Cookbook&amp;quot; ähnliche Dokumente und Videos beinhaltet:&lt;br /&gt;
&lt;br /&gt;
        http://community.fortinet.com/&lt;br /&gt;
&lt;br /&gt;
Auf folgender Seite findet man alle Orginaldokumente betreffend FortiGate:&lt;br /&gt;
&lt;br /&gt;
        http://docs.fortinet.com/fortigate/admin-guides&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|''' FortiOS Release Notes '''&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:80%&amp;quot; ;|&lt;br /&gt;
* [[FortiGate:FAQ#Wo_finde_ich_die_Release_Notes_f.C3.BCr_FortiOS_6.0.3F | Release Notes 6.0]]&lt;br /&gt;
* [[FortiGate:FAQ#Wo_finde_ich_die_Release_Notes_f.C3.BCr_FortiOS_6.2.3F | Release Notes 6.2]]&lt;br /&gt;
* [[FortiGate:FAQ#Wo_finde_ich_die_Release_Notes_f.C3.BCr_FortiOS_6.4.3F | Release Notes 6.4]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|''' Security Fabric Upgrade Guide '''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
* [[:Datei:Security-Fabric-Upgrade-Guide-6.0.0.pdf|Security Fabric - Upgrade Guide - FortiOS Version 6.0.0]]&lt;br /&gt;
* [[:Datei:Security-Fabric-Upgrade-Guide-6.0.1.pdf|Security Fabric - Upgrade Guide - FortiOS Version 6.0.1]]&lt;br /&gt;
* [[:Datei:Security-Fabric-Upgrade-Guide-6.0.2.pdf|Security Fabric - Upgrade Guide - FortiOS Version 6.0.2]]&lt;br /&gt;
* [[:Datei:Security-Fabric-Upgrade-Guide-6.0.3.pdf|Security Fabric - Upgrade Guide - FortiOS Version 6.0.3]]&lt;br /&gt;
* [[:Datei:Security-Fabric-Upgrade-Guide-6.0.4.pdf|Security Fabric - Upgrade Guide - FortiOS Version 6.0.4]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|'''Referenzen'''&lt;br /&gt;
|- &lt;br /&gt;
|      &lt;br /&gt;
* [[:Datei:FortiOS-Log-Reference-60.pdf|FortiOS 6.0 FortiOS Log Reference]]&lt;br /&gt;
* [[:Datei:FortiOS-Log-Reference-62.pdf|FortiOS 6.2 FortiOS Log Reference]]&lt;br /&gt;
* [[:Datei:FortiOS-Log-Reference-64.pdf|FortiOS 6.4 FortiOS Log Reference]]&lt;br /&gt;
* [[:Datei:FortiGate-CLI-Ref-60.pdf|FortiOS 6.0 FortiOS CLI Reference]]&lt;br /&gt;
* [[:Datei:Supported-RFCs-60.pdf|FortiOS 6.0 Supported RFC]]&lt;br /&gt;
* [[:Datei:Fortinet-Recommended-SecurityBestPractices.pdf|Fortinet Security Best Practices Version 1]]&lt;br /&gt;
* [[:Datei:FortiOS-Software-Platform-Matrix-60.pdf|FortiOS 6.0 Feature/Platform Matrix]]&lt;br /&gt;
* [[:Datei:IPS-Application-Control-Signature-Syntax.pdf| Custom IPS Application Control Signatur Syntax Version 4.0]]&lt;br /&gt;
&lt;br /&gt;
* [http://help.fortinet.com/fgt/60/6-0-0/max-values.html FortiOS '''6.0.0''' Maximum Values Tabelle]&lt;br /&gt;
* [http://help.fortinet.com/fgt/60/6-0-1/max-values.html FortiOS '''6.0.1''' Maximum Values Tabelle]&lt;br /&gt;
* [http://help.fortinet.com/fgt/60/6-0-2/max-values.html FortiOS '''6.0.2''' Maximum Values Tabelle]&lt;br /&gt;
* [http://help.fortinet.com/fgt/60/6-0-3/max-values.html FortiOS '''6.0.3''' Maximum Values Tabelle]&lt;br /&gt;
&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|'''Compatibility Matrix'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
* [[:Datei:FortiOS-FortiAPS-IPS-AV-compatibility.pdf|FortiOS IPS Engine Support]]&lt;br /&gt;
* [[:Datei:FortiOS-Compatibility-FAZ.pdf|Managed FortiAnalyzer Compatibility Matrix]]&lt;br /&gt;
* [[:Datei:FortiOS-Compatibility-FMG.pdf|Managed FortiManager Compatibility Matrix]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|''' FortiOS 6.0 Handbook Dokumente '''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
* [[:Datei:FortiGate-Whats-New-60.pdf|FortiOS 6.0 Handbook - What's New]]&lt;br /&gt;
* [[:Datei:FortiGate-Handbook-60.pdf|FortiOS 6.0 Handbook - Komplettes Handbuch]]&lt;br /&gt;
* [[:Datei:FortiGate-Authentication-60.pdf|FortiOS 6.0 Handbook - Authentication]]&lt;br /&gt;
* [[:Datei:FortiGate-BestPractices-60.pdf|FortiOS 6.0 Handbook - Bestpraxis Guide]]&lt;br /&gt;
* [[:Datei:FortiGate-Carrier-60.pdf |FortiOS 6.0 Handbook - Carrier]]&lt;br /&gt;
* [[:Datei:FortiGate-FortiView-60.pdf|FortiOS 6.0 Handbook - FortiView]]&lt;br /&gt;
* [[:Datei:FortiGate-Firewall-60.pdf|FortiOS 6.0 Handbook - Firewall]]&lt;br /&gt;
* [[:Datei:FortiGate-HA-60.pdf|FortiOS 6.0 Handbook - High Availability]]&lt;br /&gt;
* [[:Datei:FortiGate-Hardening-60.pdf|FortiOS 6.0 Handbook - Hardening your FortiGate]]&lt;br /&gt;
* [[:Datei:FortiGate-Hardware-accel-60.pdf|FortiOS 6.0 Handbook - Hardware Acceleration]]&lt;br /&gt;
* [[:Datei:FortiGate-getting-started-60.pdf|FortiOS 6.0 Handbook - Getting Started]]&lt;br /&gt;
* [[:Datei:FortiGate-IPSec-VPN-60.pdf|FortiOS 6.0 Handbook - IPsec VPN]]&lt;br /&gt;
* [[:Datei:FortiGate-Life-of-a-Packet.60.pdf |FortiOS 6.0 Handbook - Parallel Path Processing Life of a Packet]] &lt;br /&gt;
* [[:Datei:FortiGate-Load-Balancing-60.pdf|FortiOS 6.0 Handbook - Server Load Balancing]]&lt;br /&gt;
* [[:Datei:FortiGate-Logging-and-Reporting-60.pdf|FortiOS 6.0 Handbook - Logging and Reporting]]&lt;br /&gt;
* [[:Datei:FortiGate-Managing-Devices-60.pdf |FortiOS 6.0 Handbook - Managing Devices]]&lt;br /&gt;
* [[:Datei:FortiGate-Managing-Switch-60.pdf|FortiOS 6.0 Handbook - Managing FortiSwitch from FortiGate]]&lt;br /&gt;
* [[:Datei:FortiGate-Network-60.pdf |FortiOS 6.0 Handbook - Networking in FortiOS]] &lt;br /&gt;
* [[:Datei:FortiGate-Open-Ports-60.pdf |FortiOS 6.0 Handbook - Communication Ports and Protocols]]&lt;br /&gt;
* [[:Datei:FortiGate-Sandbox-Inspection-60.pdf|FortiOS 6.0 Handbook - Sandbox Inspection]]&lt;br /&gt;
* [[:Datei:FortiGate-Security-Fabric-60.pdf|FortiOS 6.0 Handbook - Security Farbric]]  &lt;br /&gt;
* [[:Datei:FortiGate-Security-Profiles-60.pdf|FortiOS 6.0 Handbook - Security Profiles]]        &lt;br /&gt;
* [[:Datei:FortiGate-SIP-60.pdf|FortiOS 6.0 Handbook - VoIP Solutions: SIP]]&lt;br /&gt;
* [[:Datei:FortiGate-SSL-VPN-60.pdf |FortiOS 6.0 Handbook - SSL VPN]]&lt;br /&gt;
* [[:Datei:FortiGate-System-Administration-60.pdf|FortiOS 6.0 Handbook - System Administration]] &lt;br /&gt;
* [[:Datei:FortiGate-Traffic-Shaping-60.pdf|FortiOS 6.0 Handbook - Traffic Shaping]]&lt;br /&gt;
* [[:Datei:FortiGate-Transparent-Mode-60.pdf |FortiOS 6.0 Handbook - Transparent Mode]]&lt;br /&gt;
* [[:Datei:FortiGate-Troubleshooting-60.pdf|FortiOS 6.0 Handbook - Troubleshooting]]&lt;br /&gt;
* [[:Datei:FortiGate-VDOMS-60.pdf |FortiOS 6.0 Handbook - Virtual Domains VDoms]]&lt;br /&gt;
* [[:Datei:FortiGate-Virtual-FortiOS-60.pdf|FortiOS 6.0 Handbook - Virtual FortiOS]]&lt;br /&gt;
* [[:Datei:FortiGate-Wireless-60.pdf|FortiOS 6.0 Handbook - FortiWiFi and FortiAP Configuration Guide]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|''' FortiOS 6.2 Handbook Dokumente '''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
* [[:Datei:FortiGate-Whats-New-62.pdf|FortiOS 6.2 Handbook - What's New]]&lt;br /&gt;
* [[:Datei:FortiGate-Cookbook-62.pdf|FortiOS 6.2 Cookbook]]&lt;br /&gt;
* [[:Datei:FortiGate-Hardware-accel-62.pdf|FortiOS 6.2 Handbook - Hardware Acceleration]]&lt;br /&gt;
* [[:Datei:FortiGate-BestPractices-62.pdf|FortiOS 6.2 Handbook - Bestpraxis Guide]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|''' FortiOS 6.4 Handbook Dokumente '''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
* [[:Datei:FortiGate-Whats-New-64.pdf|FortiOS 6.4 Handbook - What's New]]&lt;br /&gt;
* [[:Datei:FortiGate-Hardware-accel-64.pdf|FortiOS 6.4 Handbook - Hardware Acceleration]]&lt;br /&gt;
* [[:Datei:FortiGate-BestPractices-64.pdf|FortiOS 6.4 Handbook - Bestpraxis Guide]]&lt;br /&gt;
* [[:Datei:FortiGate-Life-of-Packet-64.pdf|FortiOS 6.4 Handbook - Parallel Path Processing (Life of a Packet)]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Welches sind die wichtigsten Ports und Protokolle für einen reibungslosen Betrieb? ===&lt;br /&gt;
&lt;br /&gt;
Wenn eine FortiGate sich im Factory-Reset (Werkszustand) befindet, so werden &lt;br /&gt;
verschiedene TCP / UDP-Ports durch das FortiOS zur Verfügung &lt;br /&gt;
gestellt um die notwendigen Funktionen der FortiGate bereitzustellen. Nachfolgende Übersicht zeigt die benötigten Ports (TCP / UDP) auf. &lt;br /&gt;
Folgendes ist dabei zu berücksichtigen: Diese abgebildeten TCP / UDP-Ports werden nicht standardmässig zur Verfügung gestellt / ersichtlich.&lt;br /&gt;
Viele Ports sind nur dann ersichtlich wenn die entsprechende Funktion genutzt wird:&lt;br /&gt;
&lt;br /&gt;
        [[file: Fortinet-3024.jpg |link=]]&lt;br /&gt;
&lt;br /&gt;
== Request of Proposal ==&lt;br /&gt;
&lt;br /&gt;
'''Ihre Mitarbeit ist Willkommen!'''&amp;lt;br&amp;gt;&lt;br /&gt;
Sie möchten eine Korrektur zu einem Artikel anbringen oder einen Beitrag leisten? &amp;lt;br&amp;gt;&lt;br /&gt;
Schreiben Sie uns eine Nachricht auf: '''fortinet-ch@also.com'''&amp;lt;br&amp;gt;&lt;br /&gt;
Vielen Dank für Ihre Unterstützung!&lt;br /&gt;
&lt;br /&gt;
== Hardware ==&lt;br /&gt;
&lt;br /&gt;
=== Wo finde ich die Hardware Revision und Hardware Generation Informationen einer FortiGate? ===&lt;br /&gt;
&lt;br /&gt;
Die FortiGate verfügt über eine entsprechende &amp;quot;Hardware Revision&amp;quot; und &amp;quot;Hardware Generation&amp;quot;. Über diese Informationen wird das Gerät identifiziert. Möchte man die &amp;quot;Hardware Revision&amp;quot; einer FortiGate herausfinden kann dies wie folgt bewerkstelligt werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
! Variante Device Label&lt;br /&gt;
! Variante FortiOS&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:550px&amp;quot; ;|&lt;br /&gt;
Die &amp;quot;Hardware Revision&amp;quot; wird als &amp;quot;Label&amp;quot; auf der Rückseite der FortiGate aufgeführt und in nachfolgender Form und als Strich-Code:&lt;br /&gt;
&lt;br /&gt;
'''PN: P15968-01'''&lt;br /&gt;
|Wenn man über die CLI folgenden Befehl ausführt erhält man die &amp;quot;Hardware Revision&amp;quot; Informationen:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# get system status | grep Part-Number&lt;br /&gt;
System Part-Number: P15968-01&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Wie schon zu Beginn erklärt wird ein Device über die &amp;quot;Hardware Revision&amp;quot; und &amp;quot;Hardware Generation&amp;quot; identifiziert. Die &amp;quot;Hardware Generation&amp;quot; kann jedoch nicht eruiert werden. Weder über ein &amp;quot;Label&amp;quot; noch via CLI. Wenn diese Information benötigt wird, muss via ein Customer Care Ticket die entsprechende Information der &amp;quot;Hardware Generation&amp;quot; erfragt werden. Dies kann wie ein Support-Ticket für Fortinet eröffnet werden (siehe nachfolgender Artikel):&lt;br /&gt;
        [[Fortinet:Support-Case]]&lt;br /&gt;
Bei dieser &amp;quot;Hardware Revision&amp;quot;, wie in unserem Beispiel gezeigt (P15968-01), handelt es sich zBsp um eine FG-70D. Dies bedeutet, wenn eine neue &amp;quot;Hardware Revision&amp;quot; für dieses Gerät veröffentlicht wird, so kann diese über eine PN Nr. &amp;quot;P15968-01&amp;quot; verfügen, jedoch als &amp;quot;Hardware Generation&amp;quot; die &amp;quot;2&amp;quot;. Es kann jedoch auch sein, dass ein neue &amp;quot;Hardware Revision&amp;quot; über eine PN-Nummer verfügt, zBsp &amp;quot;P15978-02&amp;quot;. Somit können anhand der PN-Nummer '''keine''' Rückschlüsse über folgende, notwenidge Informationen gezogen werden:           &lt;br /&gt;
       PN-Nummer (Hardware Revision) + Hardware Generation&lt;br /&gt;
Diese Informationen der &amp;quot;Hardware Revision&amp;quot;, wie auch jene der &amp;quot;Hardware Generation&amp;quot; sind dann wichtig, wenn es sich um ein Cluster handelt. Bei einem RMA Austausch achtet Fortinet darauf und übermittelt der zuständigen Stelle, welche für den Austausch zuständig ist diese Informationen. So kann sichergestellt werden, dass exakt die gleiche &amp;quot;Hardware Revision&amp;quot; und &amp;quot;Hardware Generation&amp;quot; dem Kunden zugestellt wird!&lt;br /&gt;
&lt;br /&gt;
=== Wo finde ich eine Übersicht welches FortiGate Device zBsp über wieviel &amp;quot;Memory&amp;quot; verfügt, ein &amp;quot;SOC&amp;quot; und / oder ob ein &amp;quot;NP&amp;quot; verbaut ist? ===&lt;br /&gt;
&lt;br /&gt;
Nachfolgend eine Aufstellung die zeigt über welche Komponenten wie &amp;quot;SOC, NP, Memory, Storage ein FortiGate Device verfügt:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #DE8A2E;&amp;quot;| &amp;lt;span&amp;gt;[[File:tipp.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #ffe29b&amp;quot;|&lt;br /&gt;
Diese Informationen stammen aus einem Post im &amp;quot;Fortinet Forum&amp;quot; da Fortinet diese Informationen nicht kommuniziert:&lt;br /&gt;
    &lt;br /&gt;
https://forum.fortinet.com/tm.aspx?m=100451#100451&lt;br /&gt;
  &lt;br /&gt;
Zusätzlich steht ein Dokument von Fortinet zur Verfügung die über die Hardware Schematic eines Fortinet Produktes wie zBsp CPU, RAM, Flash usw. Auskunft gibt:&lt;br /&gt;
  &lt;br /&gt;
[[file:Fortinet-Hardware-Schematics.pdf]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
        '''LEGENDE'''&lt;br /&gt;
        FA = FA526id(wb) rev 1 (v4l) FortiSOC (Fortinet)&lt;br /&gt;
        I2 = Intel Core 2 Duo&lt;br /&gt;
        I3 = Intel Pentium III&lt;br /&gt;
        I4 = Intel Pentium 4&lt;br /&gt;
        IA = Intel Atom&lt;br /&gt;
        IC = Intel Celeron (Covington)&lt;br /&gt;
        II3 = Intel Core i3&lt;br /&gt;
        II5 = Intel Core i5&lt;br /&gt;
        IM = Intel Mobile&lt;br /&gt;
        IX = Intel Xeon&lt;br /&gt;
        &lt;br /&gt;
        CP: Content Processor&lt;br /&gt;
        NP: Network Processor&lt;br /&gt;
        SoC: System on a Chip&lt;br /&gt;
&lt;br /&gt;
        [[file:Fortinet-821.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
        [[file:Fortinet-822.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
        [[file:Fortinet-823.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
        [[file:Fortinet-1611.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
        [[file:Fortinet-824.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
=== Was für FortiGate Geräte stehen zur Verfügung und wie finde ich das Richtige für mich? ===&lt;br /&gt;
&lt;br /&gt;
Wenn für einen Kunden ein FortiGate Device evaluiert werden soll stellt sich jeweils die Frage welches Gerät das Richtige für diesen Kunden ist. Um dies zu eruieren sind folgende Punkte massgebend:&lt;br /&gt;
&lt;br /&gt;
* Über was für eine Internet Anbindung verfügt der Kunde, an der die FortiGate installiert werden soll?&lt;br /&gt;
* Ist ein Ausbau/Wechsel der Internet Anbindung geplant? Falls ja, wie wird diese vergrössert? (Downstream/Upstream)?&lt;br /&gt;
* Wie viele User werden durch das FortiGate Device geschützt?&lt;br /&gt;
* Welche UTM Features sollen auf der FortiGate aktiviert werden? (Antivirus, WebFilter, IPS usw.)&lt;br /&gt;
* Wird &amp;quot;deep inspection&amp;quot; eingesetzt (aufbrechen von verschlüsseltem Traffic)?&lt;br /&gt;
* Werden spezielle Interfaces benötigt um Beispiel SFP+&lt;br /&gt;
* Wird ein spezieller Durchsatz in einem Bereich benötigt?&lt;br /&gt;
* Wie wird das &amp;quot;logging&amp;quot; durchgeführt? Soll auf Disk, FortiAnalyzer oder Syslogserver geloggt werden?&lt;br /&gt;
&lt;br /&gt;
Zusätzlich stellt Fortinet die sogenannte &amp;quot;Produkte Matrix&amp;quot; zur Verfügung. In dieser werden die verschiedenen Devices gegenübergestellt. Dabei werden die verschiedenen &amp;quot;Durchsätze&amp;quot; in verschiedenen Kategorien wie SSL-VPN, IPSec, UTM Antivirus usw. aufgelistet. Dabei ist zu beachten, dass diese &amp;quot;Durchsätze&amp;quot; als &amp;quot;Feature Only&amp;quot; Durchsatz zu verstehen sind. Dies bedeutet: Wird Antivirus mit 35 Mbps Durchsatz aufgeführt, versteht sich dieser Wert in dem Sinne, dass wenn dieses Device &amp;quot;nur&amp;quot; Antivirus Traffic erhalten würde, der Durchsatz 35 Mbps ist. Aus diesem Grund ist es unerlässlich die Produkte Matrix zu konsultieren um das richtige Device für den Kunden auszuwählen:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:ProductMatrix.pdf]]&lt;br /&gt;
&lt;br /&gt;
Zu den verschiedenen FortiGate Devices stehen jeweils die &amp;quot;Datasheets&amp;quot; zur Verfügung welche nochmals detailliert über das jeweilige FortiGate Device Auskunft gibt. Des Weiteren stehen nebst den &amp;quot;Datasheets&amp;quot; ebenso die &amp;quot;Quickstart Guide&amp;quot; zur Verfügung welche zeigen &amp;quot;was&amp;quot; zum jeweiligen Device mitgeliefert wird sowie das Aussehen/ Abbild:&lt;br /&gt;
&lt;br /&gt;
        [[Fortinet:ProduktInfo#FortiGate]]&lt;br /&gt;
&lt;br /&gt;
Des Weiteren steht für die Produkte Information der Produkt Guide zur Verfügung welches jeden FortiGate Device in einer Kurzübersicht darstellt:&lt;br /&gt;
&lt;br /&gt;
        [[file:Fortinet-ProductGuide.pdf]]&lt;br /&gt;
&lt;br /&gt;
Nachfolgend als Anhaltspunkt eine Übersicht der FortiGate Devices in den verschiedenen Kategorien wie &amp;quot;Entry Level, Midsize usw.&amp;quot;:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
! FortiGate Entry Level Series: Comparison&lt;br /&gt;
|- &lt;br /&gt;
| [[file:Fortinet-1392-A.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-1392-B.jpg|link=]]&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
! FortiGate Mid Range Devices: Comparison&lt;br /&gt;
|- &lt;br /&gt;
| [[file:Fortinet-1393.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-1393-A.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-1393-B.jpg|link=]]&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
! FortiGate 1000 und 2000 Series: Comparison&lt;br /&gt;
|- &lt;br /&gt;
| [[file:Fortinet-1394.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
! FortiGate 3000 Series: Comparison&lt;br /&gt;
|- &lt;br /&gt;
| [[file:Fortinet-1395.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
! FortiGate 5000: Comparison&lt;br /&gt;
|- &lt;br /&gt;
| [[file:Fortinet-1396.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Einen detaillierten Überblick bekommt man auf der folgenden Seite:&lt;br /&gt;
       http://help.fortinet.com/fgt/60/6-0-0/max-values.html&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf einem FortiGate Device einen Hardwaretest ausführen (Troubleshooting / HQIP Testing)? ===&lt;br /&gt;
&lt;br /&gt;
Damit man den &amp;quot;Advanced Hardware Test&amp;quot; resp. HQIP Test durchführen kann, muss ein spezielles &amp;quot;image&amp;quot; welches für jedes Device zur Verfügung gestellt wird, temporär geladen. Unter der regulären Support-Seite findet man die Images über das Icon &amp;quot;HQIP Images&amp;quot; am Ende der Seite. Nachfolgend der direkte Link für &amp;quot;HQIP Images&amp;quot;:&lt;br /&gt;
&lt;br /&gt;
        https://support.fortinet.com/Download/HQIPImages.aspx&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #DE8A2E;&amp;quot;| &amp;lt;span&amp;gt;[[File:tipp.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #ffe29b&amp;quot;|&lt;br /&gt;
Damit man zu diesem Link gelangt muss sich anhand eines Support Accounts eingeloggen und um das damit&lt;br /&gt;
entsprechende Image herunterladen zu können, muss die entsprechende Serien-Nummer des Devices eingegeben&lt;br /&gt;
werden. Dies muss durchgeführt werden da jedes Device sich anhand der Revision und Generation identifiziert  &lt;br /&gt;
um das entsprechende HQIP Image zur Verfügung stellen zu können. Dies bedeutet auch: Es ist nicht&lt;br /&gt;
zu empfehlen ein bestehendes Image aus einem früheren HQIP Test zu nutzen um auf einem baugleichen Device&lt;br /&gt;
den Test durchzuführen, da die Devices -obwohl Baugleich- sich unterscheiden können in Revision und Generation.&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Auf der FortiGate wird dieses HQIP Image wie beim &amp;quot;stagging&amp;quot; Prozess selber über TFTP hochgeladen.&lt;br /&gt;
Nachdem man das HQIP Image über TFTP geladen hat kann mit dem User &amp;quot;admin&amp;quot; eingeloggt werden (kein Passwort). Anhand des Befehls &amp;quot;diagnose hqip start&amp;quot; kann ein Script ausgeführt werden. Dieses Script führt die verschiedenen Hardware Tests aus. Der Unterschied zum regulären &amp;quot;stagging&amp;quot; Prozess selber ist einzig und alleine, dass dieses Image nicht anhand &amp;quot;D&amp;quot; (Default), &amp;quot;B&amp;quot; (Backup) sondern anhand &amp;quot;R&amp;quot; (Run) installiert wird. Dies bedeutet: dieses Image wird durch &amp;quot;R&amp;quot; (Run) temporär in den Memory Bereich installiert. Der Output der Serial Konsole muss &amp;quot;geloggt&amp;quot; werden um es später dem Fortinet Support übermitteln zu können. Im &amp;quot;Putty&amp;quot; wird dies für eine Session unter folgender Position konfiguriert:&lt;br /&gt;
&lt;br /&gt;
        Category &amp;gt; Session &amp;gt; Logging &amp;gt; All Session output&lt;br /&gt;
&lt;br /&gt;
Nachfolgend eine Schritt für Schritt Anleitung wie so ein HQIP Image geladen, und das Skript ausgeführt werden kann:&lt;br /&gt;
&lt;br /&gt;
        -&amp;gt; Lade das entsprechende Image herunter (siehe Link oben; Serien-Nummer des Devices muss angegeben werden)&lt;br /&gt;
           &lt;br /&gt;
        -&amp;gt; Benenne das File um nach &amp;quot;image.out&amp;quot; und verschiebe diese in das root Verzeichnis eines TFTP Servers. &lt;br /&gt;
           Wenn kein TFTP Server vorhanden ist empfehlen wird den SolarwindsTFTP Server. Nachfolgend ein Link&lt;br /&gt;
           um diesen runterzuladen:&lt;br /&gt;
           &lt;br /&gt;
           SolarWinTFTP Server http://www.solarwinds.com/products/freetools/free_tftp_server.aspx&lt;br /&gt;
           &lt;br /&gt;
        -&amp;gt; Sofern das Web Mgmt. Interface zugänglich ist empfehlen wir vor dem Test ein ordentliches Backup der&lt;br /&gt;
           Konfiguration der FortiGate durchzuführen!&lt;br /&gt;
           &lt;br /&gt;
        -&amp;gt; Führe über die Serielle Konsole nachfolgenden Befehl aus um einen Neustart des Devices durchzuführen:&lt;br /&gt;
        &lt;br /&gt;
        # '''execute shutdown'''&lt;br /&gt;
                 &lt;br /&gt;
        -&amp;gt; Um das HQIP Image über den TFTP Server zu laden muss eine Workstation folgendermassen mit einer FortiGate&lt;br /&gt;
           verbunden werden (Beispiel: FortiGate-60D)&lt;br /&gt;
        &lt;br /&gt;
                       _____________________________&lt;br /&gt;
                      |       RS232 Verbindung      |&lt;br /&gt;
        Konsolen Port |                             |&lt;br /&gt;
           ___________|___                          | RS232 Anschluss&lt;br /&gt;
          |               |                     ____|_______________&lt;br /&gt;
          | FortiGate 60D |   192.168.1.100/24 |                    |&lt;br /&gt;
          |_______________|               _____| LapTop/Workstation | --&amp;gt; SolarWindsTFTP Server starten &lt;br /&gt;
                   |                     | NIC |____________________| --&amp;gt; FortiOS als image.out im C:\TFTP-Root&lt;br /&gt;
              WAN1 |                     |      &lt;br /&gt;
                   |_____________________|    &lt;br /&gt;
         &lt;br /&gt;
          &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''NOTE'''&amp;lt;/span&amp;gt; Auf dem Laptop müssen sämtliche Firewalls, Endpoint Security und Netzwerkkarten deaktiviert sein und auf der LAN Netzwerkarte&lt;br /&gt;
               muss die IP 192.168.1.100 mit dem Subnet 255.255.255.0 konfiguriert sein (kein DNS, kein Default Gateway nötig)!&lt;br /&gt;
        &lt;br /&gt;
        -&amp;gt; Öffne über Putty eine Serielle Verbindung (Konsole) und achte darauf das &amp;quot;Putty&amp;quot; für Log aktiviert wurde. &lt;br /&gt;
           Schalte die FortiGate ein und breche den Startprozess ab wenn folgendes erscheint:&lt;br /&gt;
        &lt;br /&gt;
        FortiGate-60D (10:49-11.12.2014)&lt;br /&gt;
        Ver:04000024&lt;br /&gt;
        Serial number: FGT60D4615013788&lt;br /&gt;
        CPU(00): 800MHz&lt;br /&gt;
        Total RAM:  2GB&lt;br /&gt;
        Initializing boot device...&lt;br /&gt;
        Initializing MAC... nplite#0&lt;br /&gt;
        Please wait for OS to boot, or press any key to display configuration menu&lt;br /&gt;
        &lt;br /&gt;
        '''Unterbreche den Boot-Prozess durch &amp;quot;Press any key&amp;quot;'''&lt;br /&gt;
                 &lt;br /&gt;
        [C]: Configure TFTP parameters.&lt;br /&gt;
        [R]: Review TFTP parameters.&lt;br /&gt;
        [T]: Initiate TFTP firmware transfer.&lt;br /&gt;
        [F]: Format boot device.&lt;br /&gt;
        [I]: System information.&lt;br /&gt;
        [B]: Boot with backup firmware and set as default.&lt;br /&gt;
        [Q]: Quit menu and continue to boot.&lt;br /&gt;
        [H]: Display this list of options.&lt;br /&gt;
         &lt;br /&gt;
        Enter C,R,T,F,I,B,Q,or H: T&lt;br /&gt;
         &lt;br /&gt;
        Please connect TFTP server to Ethernet port 'WAN1'.&lt;br /&gt;
         &lt;br /&gt;
        MAC: 08:5b:0e:d9:18:f0&lt;br /&gt;
         &lt;br /&gt;
        Connect to tftp server 192.168.1.100 ...&lt;br /&gt;
         &lt;br /&gt;
        ############################################################&lt;br /&gt;
        Image Received.&lt;br /&gt;
        Checking image... OK&lt;br /&gt;
        &lt;br /&gt;
        '''ACHTUNG Beim nächsten Menüpunkt wähle &amp;quot;R&amp;quot; dh. NICHT &amp;quot;D&amp;quot; oder &amp;quot;B&amp;quot; speichern, sondern NUR ausführen!'''&lt;br /&gt;
        &lt;br /&gt;
        Save as Default firmware/Backup firmware/Run image without saving:[D/B/R]?'''R'''&lt;br /&gt;
        Reading boot image... 1829759 bytes.&lt;br /&gt;
        Initializing firewall...&lt;br /&gt;
        &lt;br /&gt;
        System is starting..&lt;br /&gt;
         &lt;br /&gt;
        Test program loading(HQIP, Build1003,Dec 15 2010 19:42:45) ...&lt;br /&gt;
         &lt;br /&gt;
        You are running HQIP test program. To start testing, login as &amp;quot;admin&amp;quot; without password, and type:&lt;br /&gt;
        diagnose hqip start&lt;br /&gt;
         &lt;br /&gt;
        '''Logge dich nun ein anhand der obigen Informationen!'''&lt;br /&gt;
         &lt;br /&gt;
        HQIP login: '''admin'''&lt;br /&gt;
        Password:&lt;br /&gt;
        Welcome !&lt;br /&gt;
        &lt;br /&gt;
        HQIP # '''diagnose hqip start'''&lt;br /&gt;
&lt;br /&gt;
Nun wird der HQIP Test ausgeführt und zwar für folgende Informationen:&lt;br /&gt;
&lt;br /&gt;
         1.BIOS Integrity Check&lt;br /&gt;
         2.System Configuration Check &lt;br /&gt;
         3.Memory test &lt;br /&gt;
         4.CPU test&lt;br /&gt;
         5.CPU/Memory Performance Test&lt;br /&gt;
         6.FortiASIC Test &lt;br /&gt;
         7.USB Test&lt;br /&gt;
         8.Boot Device Test&lt;br /&gt;
         9.Hard Disk Test&lt;br /&gt;
        10.Network Interface Controller Test&lt;br /&gt;
        11.NPU DDR Memory Test&lt;br /&gt;
        12.LED Test&lt;br /&gt;
        13.Reset Button Test&lt;br /&gt;
&lt;br /&gt;
Dh. normalerweise müssten alle Netzwerkkarten Ports angeschlossen werden. Geschieht dies nicht erscheint eine Fehlermeldung die jedoch keinen weiteren Einfluss hat auf die auszuführenden Tests, ausser der Test soll auf den Interfaces ausgeführt werden. Wenn die Netzwerkkarten Tests korrekt ausgeführt werden soll, müssen die Ports folgendermassen verbunden werden (Beispiel FortiGate-60D):&lt;br /&gt;
&lt;br /&gt;
        [[file:Fortinet-1632.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
Nachfolgend ein Output eines solchen Tests für eine FG-60D (Netzwerk Port gemäss Grafik oberhalb &amp;quot;überlistet&amp;quot;):&lt;br /&gt;
&lt;br /&gt;
        [[Datei:hqip-output-v54.txt]]&lt;br /&gt;
&lt;br /&gt;
Um die Fortigate wieder in den originalen Zustand zu versetzen führe ein Login über die Serielle Konsole mit dem User &amp;quot;admin&amp;quot; (kein Passwort)durch. Danach führe folgendes aus:&lt;br /&gt;
&lt;br /&gt;
        HQIP login: admin&lt;br /&gt;
        Password:&lt;br /&gt;
        Welcome !&lt;br /&gt;
        &lt;br /&gt;
        HQIP # execute reboot&lt;br /&gt;
        This operation will reboot the system !&lt;br /&gt;
        Do you want to continue? (y/n)y&lt;br /&gt;
&lt;br /&gt;
Da das HQIP Image &amp;quot;nur&amp;quot; temporärer (Memory) installiert wurde sind alle Informationen nach einem Neustart betreffend diesem Image gelöscht. Wenn es nach dem Neustart zu Hinweisen/Errors betreffend der Konfiguration kommt zB:&lt;br /&gt;
&lt;br /&gt;
        System is started.&lt;br /&gt;
        The config file may contain errors,&lt;br /&gt;
        Please see details by the command 'diagnose debug config-error-log read'&lt;br /&gt;
&lt;br /&gt;
Führe ein Login durch und führe folgendes aus:&lt;br /&gt;
&lt;br /&gt;
        # diagnose debug config-error-log read&lt;br /&gt;
        &amp;gt;&amp;gt;&amp;gt;  &amp;quot;unset&amp;quot; &amp;quot;post-lang&amp;quot; @ root.firewall.profile-protocol-options.default.ftp:command parse error (error -61)&lt;br /&gt;
&lt;br /&gt;
Oftmals ist ein einfacher Neustart der Fortigate nötig um das Problem zu beheben:&lt;br /&gt;
&lt;br /&gt;
        # execute reboot&lt;br /&gt;
&lt;br /&gt;
=== Für FortiGate Devices der &amp;quot;E&amp;quot; Serie, sowie FG-300D/500D existiert kein HQIP Image - wie kann ich dennoch einen Hardwaretest ausführen? ===&lt;br /&gt;
&lt;br /&gt;
Bei der &amp;quot;E&amp;quot; Serie zBsp FG-51E, sowie FG-300D und FG-500D, kann von der &amp;quot;Support&amp;quot; Seite kein separates HQIP Image heruntergeladen werden. Auf diesen Umstand wird auf der &amp;quot;Support&amp;quot; Seite auch darauf hingewiesen. Dazu steht jedoch auf den erwähnten FortiGate Devices ein neues &amp;quot;diagnose&amp;quot; Kommando zur Verfügung, welche diese &amp;quot;Hardware Tests&amp;quot; im Stil von &amp;quot;HQIP&amp;quot; durchführt:&lt;br /&gt;
&lt;br /&gt;
        # diagnose hardware test [Parameter]&lt;br /&gt;
&lt;br /&gt;
Als &amp;quot;Parameter&amp;quot; kommen folgende Attribute in Frage:&lt;br /&gt;
&lt;br /&gt;
        bios                    führt eine BIOS spezifische Überprüfung durch&lt;br /&gt;
        system                  führt ein System spezifische Überprüfung durch&lt;br /&gt;
        usb                     führt eine USB spezifische Überprüfung durch&lt;br /&gt;
        button                  führt eine button spezifische Überprüfung durch&lt;br /&gt;
        cpu                     führt eine CPU spezifische Überprüfung durch&lt;br /&gt;
        memory                  führt ein Memory spezifische Überprüfung durch&lt;br /&gt;
        network                 führt eine Netzwerkinterface spezifische Überprüfung durch&lt;br /&gt;
        disk                    führt eine disk spezifische Überprüfung durch&lt;br /&gt;
        led                     führt eine LED spezifische Überprüfung durch&lt;br /&gt;
        wifi                    führt eine Wireless spezifische Überprüfung durch&lt;br /&gt;
        suite                   runthe HQIP test suite&lt;br /&gt;
        setting                 die Testeinstellungen können auf diesen Weg geändert werden&lt;br /&gt;
        info                    zeigt die aktuellen Test Parameter an&lt;br /&gt;
&lt;br /&gt;
Um alle &amp;quot;test suite&amp;quot; durchzuführen kann folgendes ausgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        # diagnose hardware test suite all&lt;br /&gt;
&lt;br /&gt;
Nachfolgend ein &amp;quot;output&amp;quot; dieses Befehls basierend auf einer FG-50E:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:diagnose-hardware-test-suite-all.txt]]&lt;br /&gt;
&lt;br /&gt;
=== Wie erhalte ich eine Übersicht wie die Luftzirkulation (Airflow) in einer FortiGate funktioniert? ===&lt;br /&gt;
Im nachfolgenden Dokument wird gezeigt wie die Luftzirkulation/Kühlung in den entsprechenden FortiGate Devices aufgebaut ist und wie diese funktionieren:&lt;br /&gt;
       [[file:Fortinet-Hardware-Airflow.pdf]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich die verschiedenen Hardware Informationen auf einem FortiGate Devices anzeigen lassen? ===&lt;br /&gt;
&lt;br /&gt;
Um die detaillierten Hardware Informationen auf einem FortiGate Device aufzulisten steht der folgende Befehl zur Verfügung:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
  # get hardware [cpu | memory | nic | npu | status]&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Somit kann anhand der Optionen folgendes ausgeführt werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' '''get hardware cpu'''&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
 # '''get hardware cpu'''&lt;br /&gt;
   Processor       : ARMid(wb) rev 1 (v4l)&lt;br /&gt;
   model name      : FortiSOC2&lt;br /&gt;
   BogoMIPS        : 799.53&lt;br /&gt;
   Features        : swp half thumb &lt;br /&gt;
           &lt;br /&gt;
   Hardware        : FSoC2_ASIC&lt;br /&gt;
   Revision        : 0000&lt;br /&gt;
   Serial          : 0000000000000000&lt;br /&gt;
   Imp: 0x66 Arch: 0x5 Part: 0x726 Ver: 0x1&lt;br /&gt;
   Ctype: 14 DSize: 6 DASS: 8 DLEN: 32 ISize: 6 IASS: 8 ILEN: 32&lt;br /&gt;
   Seperated TLB: Associativity 0&lt;br /&gt;
   0x0005317f HUM: En Vec Base:0xffff0000 IC:En BP:Dis RomP:Dis&lt;br /&gt;
   SysP:En WB:En DC: En Align:En&lt;br /&gt;
   0x00000000 SB: Dis DB:Dis RS:Dis&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' '''get hardware memory'''&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
 # '''get hardware memory'''&lt;br /&gt;
   total:    used:    free:  shared: buffers:  cached: shm:&lt;br /&gt;
   Mem:  1928364032 437944320 1490419712        0  2940928 154861568 140664832&lt;br /&gt;
   Swap:        0        0        0&lt;br /&gt;
   MemTotal:      1883168 kB&lt;br /&gt;
   MemFree:       1455488 kB&lt;br /&gt;
   MemShared:           0 kB&lt;br /&gt;
   Buffers:          2872 kB&lt;br /&gt;
   Cached:         151232 kB&lt;br /&gt;
   SwapCached:          0 kB&lt;br /&gt;
   Active:          74368 kB&lt;br /&gt;
   Inactive:        79864 kB&lt;br /&gt;
   HighTotal:           0 kB&lt;br /&gt;
   HighFree:            0 kB&lt;br /&gt;
   LowTotal:      1883168 kB&lt;br /&gt;
   LowFree:       1455488 kB&lt;br /&gt;
   SwapTotal:           0 kB&lt;br /&gt;
   SwapFree:            0 kB&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' '''get hardware cpu'''&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
   # '''get hardware cpu'''&lt;br /&gt;
   Processor       : ARMid(wb) rev 1 (v4l)&lt;br /&gt;
   model name      : FortiSOC2&lt;br /&gt;
   BogoMIPS        : 799.53&lt;br /&gt;
   Features        : swp half thumb &lt;br /&gt;
      &lt;br /&gt;
   Hardware        : FSoC2_ASIC&lt;br /&gt;
   Revision        : 0000&lt;br /&gt;
   Serial          : 0000000000000000&lt;br /&gt;
   Imp: 0x66 Arch: 0x5 Part: 0x726 Ver: 0x1&lt;br /&gt;
   Ctype: 14 DSize: 6 DASS: 8 DLEN: 32 ISize: 6 IASS: 8 ILEN: 32&lt;br /&gt;
   Seperated TLB: Associativity 0&lt;br /&gt;
   0x0005317f HUM: En Vec Base:0xffff0000 IC:En BP:Dis RomP:Dis&lt;br /&gt;
   SysP:En WB:En DC: En Align:En&lt;br /&gt;
   0x00000000 SB: Dis DB:Dis RS:Dis&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' '''get hardware memory'''&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
   # '''get hardware memory'''&lt;br /&gt;
   total:    used:    free:  shared: buffers:  cached: shm:&lt;br /&gt;
   Mem:  1928364032 437944320 1490419712        0  2940928 154861568 140664832&lt;br /&gt;
   Swap:        0        0        0&lt;br /&gt;
   MemTotal:      1883168 kB&lt;br /&gt;
   MemFree:       1455488 kB&lt;br /&gt;
   MemShared:           0 kB&lt;br /&gt;
   Buffers:          2872 kB&lt;br /&gt;
   Cached:         151232 kB&lt;br /&gt;
   SwapCached:          0 kB&lt;br /&gt;
   Active:          74368 kB&lt;br /&gt;
   Inactive:        79864 kB&lt;br /&gt;
   HighTotal:           0 kB&lt;br /&gt;
   HighFree:            0 kB&lt;br /&gt;
   LowTotal:      1883168 kB&lt;br /&gt;
   LowFree:       1455488 kB&lt;br /&gt;
   SwapTotal:           0 kB&lt;br /&gt;
   SwapFree:            0 kB&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''NOTE'''&amp;lt;/span&amp;gt; Weitere Befehle um detaillierte Informationen über die Memory Nutzung zu erhalten können dem nachfolgenden Artikel entnommen werden:&lt;br /&gt;
[[FortiGate-5.4-5.6:FAQ#Wie_kann_ich_unter_FortiOS_5.4_die_Memory_Benutzung_eines_FortiGate_Devices_anzeigen_lassen.3F|Artikel Benutzung Memory anzeigen lassen]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' '''get hardware nic'''&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
  # '''get hardware nic'''&lt;br /&gt;
  The following NICs are available:&lt;br /&gt;
       dmz&lt;br /&gt;
       internal1&lt;br /&gt;
       internal2&lt;br /&gt;
       internal3&lt;br /&gt;
       internal4&lt;br /&gt;
       internal5&lt;br /&gt;
       internal6&lt;br /&gt;
       internal7&lt;br /&gt;
       wan1&lt;br /&gt;
       wan2&lt;br /&gt;
      &lt;br /&gt;
&amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''NOTE'''&amp;lt;/span&amp;gt; Um detaillierte Informationen über ein spezifisches Interface zu erhalten benütze folgenden Befehl:&lt;br /&gt;
&lt;br /&gt;
  # '''get hardware nic''' [Name des Interfaces zB &amp;quot;dmz &amp;quot;]&lt;br /&gt;
    Driver Name     :Fortinet NP4Lite Driver&lt;br /&gt;
    Version         :1.0.0&lt;br /&gt;
    Admin           :up&lt;br /&gt;
    Current_HWaddr   08:5b:0e:47:db:57&lt;br /&gt;
    Permanent_HWaddr 08:5b:0e:47:db:57&lt;br /&gt;
    Status          :up&lt;br /&gt;
    Speed           :100&lt;br /&gt;
    Duplex          :Half&lt;br /&gt;
    Host Rx Pkts    :480560&lt;br /&gt;
    Host Rx Bytes   :104351252&lt;br /&gt;
    Host Tx Pkts    :468353&lt;br /&gt;
    Host Tx Bytes   :83937534&lt;br /&gt;
    Rx Pkts         :480558&lt;br /&gt;
    Rx Bytes        :111078750&lt;br /&gt;
    Tx Pkts         :468351&lt;br /&gt;
    Tx Bytes        :80501362&lt;br /&gt;
    rx_buffer_len   :2048&lt;br /&gt;
    Hidden          :No&lt;br /&gt;
    cmd_in_list     : 0&lt;br /&gt;
    promiscuous     : 1&lt;br /&gt;
    enabled 802.1x  : 0&lt;br /&gt;
    authorized      : 0&lt;br /&gt;
    mac bypass      : 0&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' '''get hardware npu''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
  # '''get hardware npu''' &lt;br /&gt;
   legacy    legacy&lt;br /&gt;
   np1       np1&lt;br /&gt;
   np2       np2&lt;br /&gt;
   np4       np4&lt;br /&gt;
&lt;br /&gt;
Dieser Output wird nur angezeigt wenn das entsprechende Device, auf welchem dieser Befehl ausgeführt wird auch einen &amp;quot;NPU&amp;quot; (Networking Processing Unit) enthält. Wenn es sich um ein Device mit integriertem NPU handelt dh. SoC, wird kein Output geliefert.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Was bedeuten die verschiedenen LED-Stati auf einer FortiGate? ===&lt;br /&gt;
&lt;br /&gt;
Ein FortiGate Device verfügt am FrontPanel über verschiedene LED's dh. zBsp High Availability, Power, Status usw. Diese können verschiedenen Stati anzeigen. Die Bedeutung der verschiedenen LED's können in den folgenden Tabellen entnommen werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
!colspan=&amp;quot;3&amp;quot; style=&amp;quot;text-align:left; background:#89E871&amp;quot; |LED Status Code&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:150px&amp;quot; | &lt;br /&gt;
'''Label'''&lt;br /&gt;
| style=&amp;quot;width:150px&amp;quot; |  &lt;br /&gt;
'''Status'''&lt;br /&gt;
| '''Bedeutung'''&lt;br /&gt;
|-&lt;br /&gt;
|rowspan=&amp;quot;2&amp;quot;| '''PWR '''&lt;br /&gt;
| style=&amp;quot;background:#2EFE2E&amp;quot;| Grün &lt;br /&gt;
| Power is ON&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background:#A4A4A4&amp;quot;| Off&lt;br /&gt;
| Power is off&lt;br /&gt;
|-&lt;br /&gt;
|rowspan=&amp;quot;3&amp;quot;| '''STA '''&lt;br /&gt;
| style=&amp;quot;background:#2EFE2E&amp;quot;|Grün &lt;br /&gt;
| Status ist Normal&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background:#2EFE2E&amp;quot;| blinkend Grün&lt;br /&gt;
| &lt;br /&gt;
* Die FortiGate bootet &lt;br /&gt;
* Wenn die FortiGate über eine Reset-Taste verfügt, bedeutet grün blinkend auch, dass die Reset-Taste verwendet wurde.&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background:#FF0000&amp;quot;| Rot&lt;br /&gt;
| Es liegt auf der FortiGate ein kritischer Alarm vor&lt;br /&gt;
|-&lt;br /&gt;
|rowspan=&amp;quot;3&amp;quot; | '''ALARM '''&lt;br /&gt;
| style=&amp;quot;background:#A4A4A4&amp;quot;| Off&lt;br /&gt;
| Kein Alarm oder die FortiGate hat einen minor Alarm&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background:#eaa210&amp;quot;| Orange(Amber)&lt;br /&gt;
| Die FortiGate hat einen Major Alarm&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background:#FF0000&amp;quot;| Rot&lt;br /&gt;
| &lt;br /&gt;
* Die FortiGate hat einen kritischen Alarm. &lt;br /&gt;
* Die STA LED wird auch rot leuchten.&lt;br /&gt;
|-&lt;br /&gt;
|rowspan=&amp;quot;3&amp;quot; | '''HA '''&lt;br /&gt;
| style=&amp;quot;background:#2EFE2E&amp;quot;| Grün&lt;br /&gt;
| Die FortiGate wird in einem FGCP HA-Cluster betrieben.&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background:#FF0000&amp;quot;| Rot&lt;br /&gt;
| &lt;br /&gt;
Ein Failover ist eingetreten. Dies bedeutet in der Regel, dass eine der FotiGates in einem HA-Cluster ausgefallen ist oder dass die HA-Heartbeat Kommunikation zwischen den FortiGates im HA-Cluster ausgefallen ist oder diese unterbrochen wurde.&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background:#A4A4A4&amp;quot;| Off&lt;br /&gt;
| &lt;br /&gt;
* Kein HA Cluster ist konfiguriert&lt;br /&gt;
* Das HA LED ist nicht auf allen FortiGate Geräten vorhanden.&lt;br /&gt;
|-&lt;br /&gt;
|rowspan=&amp;quot;3&amp;quot; | '''WIFI'''&lt;br /&gt;
| style=&amp;quot;background:#2EFE2E&amp;quot;| Grün&lt;br /&gt;
| Der Wireless Port ist aktiv&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background:#2EFE2E&amp;quot;| blinkend Grün&lt;br /&gt;
| &lt;br /&gt;
Das Wireless Interface sendet und empfängt Daten.&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background:#A4A4A4&amp;quot;| Off&lt;br /&gt;
| &lt;br /&gt;
Das Wireless Interface ist down&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
!colspan=&amp;quot;3&amp;quot; style=&amp;quot;text-align:left; background:#89E871&amp;quot; |LED Status Codes bei den Interfaces&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:150px&amp;quot; | &lt;br /&gt;
'''Port Typ'''&lt;br /&gt;
| style=&amp;quot;width:150px&amp;quot; |  &lt;br /&gt;
'''Status'''&lt;br /&gt;
| '''Bedeutung'''&lt;br /&gt;
|-&lt;br /&gt;
|rowspan=&amp;quot;3&amp;quot;| &lt;br /&gt;
'''Ethernet Port &amp;lt;br&amp;gt;&lt;br /&gt;
Link / Aktivität'''&lt;br /&gt;
| style=&amp;quot;background:#2EFE2E&amp;quot;| Grün &lt;br /&gt;
| verbunden&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background:#2EFE2E&amp;quot;| blinkend Grün&lt;br /&gt;
| senden und empfangen von Daten&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background:#A4A4A4&amp;quot;| Off&lt;br /&gt;
| &lt;br /&gt;
Keine Verbindung aktiv&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
|rowspan=&amp;quot;3&amp;quot; | &lt;br /&gt;
'''Ethernet Port &amp;lt;br&amp;gt;&lt;br /&gt;
Speed '''&lt;br /&gt;
| style=&amp;quot;background:#2EFE2E&amp;quot;| Grün &lt;br /&gt;
| verbunden mit 1 Gbps&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background:#eaa210&amp;quot;| Orange(Amber)&lt;br /&gt;
| verbunden mit 100 Mbps&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background:#A4A4A4&amp;quot;| Off&lt;br /&gt;
| &lt;br /&gt;
Nicht verbunden oder mit 10 Mbps verbunden.&lt;br /&gt;
&lt;br /&gt;
* Bei FortiGate Modellen mit nach vorne gerichteten Interfaces, befinden sich diese LEDs rechts des entsprechenden Port. &lt;br /&gt;
* Bei FortiGate Modellen mit den Interfaces an der Rückseite des Geräts, befinden sich diese LEDs in der unteren Reihe.&lt;br /&gt;
|-&lt;br /&gt;
|rowspan=&amp;quot;3&amp;quot;| '''SFP Ports '''&lt;br /&gt;
| style=&amp;quot;background:#2EFE2E&amp;quot;| Grün &lt;br /&gt;
| verbunden&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background:#2EFE2E&amp;quot;| blinkend Grün&lt;br /&gt;
| senden und empfangen von Daten&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background:#A4A4A4&amp;quot;| Off&lt;br /&gt;
| Keine Verbindung aktiv&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''Anordnung Link Status und Link Speed LED bei FortiGate Modellen mit nach vorne gerichteten Interfaces:'''&lt;br /&gt;
 [[File:Fortinet-2725.jpg|750px|link=]]&lt;br /&gt;
'''Anordnung Link Status und Link Speed LED bei FortiGate Modellen mit nach hinten gerichteten Interfaces:'''&lt;br /&gt;
 [[File:Fortinet-2726.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
Dokument:&lt;br /&gt;
* [[:Datei:FortiGate_LED_Specs.pdf|LED Specs FortiGate]]&lt;br /&gt;
&lt;br /&gt;
=== Wie wird ein virtueller Switch komplett gelöscht? ===&lt;br /&gt;
[[File:fortiOS56.png|25px|link=]]  [[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]]  [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Um einen virtuellen Switch komplett zu löschen, müssen sämtliche Einstellungen und Objekte, welche darauf referenzieren, zurückgebaut werden. Deshalb ist es am einfachsten, wenn man sich gerade am Anfang, bei der Initialkonfiguration Gedanken macht, ob man diesen virtuellen Switch verwenden möchte oder nicht. Um von einer Fortigate mit Werkseinstellung den virtuellen Switch zu löschen, muss sich via RS232 auf die Firewall verbunden werden, um dann wie folgt vorzugehen:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|'''1. Sämtliche Firewall Policies mit Referenzen auf den Switch werden gelöscht:'''&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
fg-lab # config firewall policy&lt;br /&gt;
fg-lab (policy) # show&lt;br /&gt;
config firewall policy&lt;br /&gt;
     edit 1&lt;br /&gt;
	set uuid eeaeeb02-1afc-51e8-4dbb-ab7cd6f3a2fe&lt;br /&gt;
	set srcintf &amp;quot;internal&amp;quot;&lt;br /&gt;
	set dstintf &amp;quot;wan1&amp;quot;&lt;br /&gt;
	set srcaddr &amp;quot;all&amp;quot;&lt;br /&gt;
	set dstaddr &amp;quot;all&amp;quot;&lt;br /&gt;
	set action accept&lt;br /&gt;
	set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
	set service &amp;quot;ALL&amp;quot;&lt;br /&gt;
	set nat enable&lt;br /&gt;
	next&lt;br /&gt;
     end&lt;br /&gt;
fg-lab (policy) # delete 1&lt;br /&gt;
fg-lab (policy) # end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Alternativ kann mit dem Befehl ''purge'' das ganze Regelwerk auf einmal gelöscht werden:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
fg-lab # config firewall policy&lt;br /&gt;
fg-lab (policy) # purge&lt;br /&gt;
This operation will clear all table!&lt;br /&gt;
Do you want to continue? (y/n)y&lt;br /&gt;
fg-lab (policy) # end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|'''2. Alle DHCP Server mit Referenzen werden entfernt:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
fg-lab # config system dhcp server&lt;br /&gt;
fg-lab (server) # show&lt;br /&gt;
config system dhcp server&lt;br /&gt;
     edit 1&lt;br /&gt;
	set dns-service default&lt;br /&gt;
	set default-gateway 192.168.1.99&lt;br /&gt;
	set netmask 255.255.255.0&lt;br /&gt;
	set interface &amp;quot;internal&amp;quot;&lt;br /&gt;
	config ip-range&lt;br /&gt;
	    edit 1&lt;br /&gt;
	        set start-ip 192.168.1.110&lt;br /&gt;
                set end-ip 192.168.1.210&lt;br /&gt;
	    next&lt;br /&gt;
	    end&lt;br /&gt;
     next&lt;br /&gt;
     edit 2&lt;br /&gt;
	set dns-service default&lt;br /&gt;
	set default-gateway 10.253.255.254&lt;br /&gt;
	set netmask 255.255.255.192&lt;br /&gt;
	set interface &amp;quot;wqtn-sw.0&amp;quot;&lt;br /&gt;
	config ip-range&lt;br /&gt;
	    edit 1&lt;br /&gt;
	        set start-ip 10.253.255.193&lt;br /&gt;
	        set end-ip 10.253.255.253&lt;br /&gt;
	    next&lt;br /&gt;
	end&lt;br /&gt;
	set timezone-option default&lt;br /&gt;
     next&lt;br /&gt;
end&lt;br /&gt;
fg-lab (server) # delete 1&lt;br /&gt;
fg-lab (server) # end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Alternativ kann auch mit dem Befehl ''purge'' jeder DHCP Server aufeinmal gelöscht werden:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
fg-lab # config system dhcp server&lt;br /&gt;
fg-lab (server) # purge&lt;br /&gt;
This operation will clear all table!&lt;br /&gt;
Do you want to continue? (y/n)y&lt;br /&gt;
fg-lab (server) # end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|'''3. Das Interface wird zurückgebaut:'''&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
fg-lab # config system interface&lt;br /&gt;
fg-lab (interface) # edit internal&lt;br /&gt;
fg-lab (internal) # show&lt;br /&gt;
config system interface&lt;br /&gt;
     edit &amp;quot;internal&amp;quot;&lt;br /&gt;
	set vdom &amp;quot;root&amp;quot;&lt;br /&gt;
	set ip 192.168.1.99 255.255.255.0&lt;br /&gt;
	set allowaccess ping https ssh http fgfm capwap&lt;br /&gt;
	set type switch&lt;br /&gt;
	set device-identification enable&lt;br /&gt;
	set role lan&lt;br /&gt;
	set snmp-index 7&lt;br /&gt;
     next&lt;br /&gt;
end&lt;br /&gt;
fg-lab (internal) # set ip 0.0.0.0 0.0.0.0&lt;br /&gt;
fg-lab (internal) # next&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|'''4. Nun kann der Switch zurückgebaut werden:'''&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
fg-lab # config system virtual-switch&lt;br /&gt;
fg-lab (virtual-switch) # show&lt;br /&gt;
config system virtual-switch&lt;br /&gt;
     edit &amp;quot;lan&amp;quot;&lt;br /&gt;
	set physical-switch &amp;quot;sw0&amp;quot;&lt;br /&gt;
	config port&lt;br /&gt;
	    edit &amp;quot;lan1&amp;quot;&lt;br /&gt;
	    next&lt;br /&gt;
	    edit &amp;quot;lan2&amp;quot;&lt;br /&gt;
	    next&lt;br /&gt;
	    edit &amp;quot;lan3&amp;quot;&lt;br /&gt;
	    next&lt;br /&gt;
	    edit &amp;quot;lan4&amp;quot;&lt;br /&gt;
	    next&lt;br /&gt;
	    edit &amp;quot;lan5&amp;quot;&lt;br /&gt;
	    next&lt;br /&gt;
	end&lt;br /&gt;
     next&lt;br /&gt;
end&lt;br /&gt;
fg-lab (port) # delete lan1&lt;br /&gt;
fg-lab (port) # delete lan2&lt;br /&gt;
fg-lab (port) # delete lan3&lt;br /&gt;
fg-lab (port) # delete lan4&lt;br /&gt;
fg-lab (port) # delete lan5&lt;br /&gt;
WARNING: Virtual switch requires at least 1 port. This virtual switch currently has 0 port.But, this message can be ignored if this virtual switch will be set to 802.1x slave mode later.&lt;br /&gt;
Do you want to continue? (y/n)y&lt;br /&gt;
fg-lab (port) # end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Bei einem FortiWIFI Modell muss auch die Bridge mit dem WLAN-Port entfernt werden:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
fg-lab # config system switch-interface&lt;br /&gt;
fg-lab (switch-interface) # show&lt;br /&gt;
config system switch-interface&lt;br /&gt;
     edit &amp;quot;internal&amp;quot;&lt;br /&gt;
	set vdom &amp;quot;root&amp;quot;&lt;br /&gt;
			set member &amp;quot;wifi&amp;quot; &amp;quot;lan&amp;quot;&lt;br /&gt;
     next&lt;br /&gt;
end&lt;br /&gt;
fg-lab (switch-interface) # delete internal&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|'''5. Jetzt kann der virtuelle Switch komplett gelöscht werden:'''&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
fg-lab # config system virtual-switch&lt;br /&gt;
fg-lab (virtual-switch) # show&lt;br /&gt;
config system virtual-switch&lt;br /&gt;
     edit &amp;quot;lan&amp;quot;&lt;br /&gt;
         set physical-switch &amp;quot;sw0&amp;quot;&lt;br /&gt;
     next&lt;br /&gt;
end&lt;br /&gt;
fg-lab (virtual-switch) # delete lan&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
Nun können sämtliche Ports auf der Firewall individuell verwendet werden.&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich die Tempratur der CPU ermitteln? ===&lt;br /&gt;
&lt;br /&gt;
Um die Tempratur der CPU zu erfahren, kann im Dashboard ein Sensor Widget angezeigt werden. Es kann folgendermassen vorgegangen werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# Unter Dashboard -&amp;gt; Main auf den Hauptbildschirm gehen&lt;br /&gt;
# Mit der Maus ganz nach unten rechts in die Ecke fahren, bis das kleine Zahnrad erscheint.&lt;br /&gt;
# Zahnrad anklicken und auf Add Widget klicken. &lt;br /&gt;
&lt;br /&gt;
 [[file:Fortinet-1974.jpg|link=]]&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# Die Tempratur Anzeige findet man unter dem Titel System bei Sensor Information&lt;br /&gt;
# Danach mit Close wird das Widget im Main Dashboard hinzugefügt.&lt;br /&gt;
&lt;br /&gt;
 [[file:Fortinet-1975.jpg|link=]]&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# Im Main Daschboard kann jetzt das Widget Sensor Information gefunden werden&lt;br /&gt;
# Es wird der allgemeine Tempratur Status angezeigt und der Status des Lüfters (Fan Speed).&lt;br /&gt;
# Um detailierte Angaben zu bekommen, auf den Status klicken&lt;br /&gt;
&lt;br /&gt;
 [[file:Fortinet-1976.jpg|link=]]&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# Jetzt kann auf Show sensor details geklickt werden&lt;br /&gt;
&lt;br /&gt;
 [[file:Fortinet-1977.jpg|link=]]&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# Es erscheint eine Liste mit allen Tempratur anzeigen, welche vorhanden sind.&lt;br /&gt;
# Es kann oben rechts zwischen Grad Celsius oder Farenheit eingestellt werden.&lt;br /&gt;
&lt;br /&gt;
 [[file:Fortinet-1978.jpg|link=]]&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
Über die CLI stehen zwei Befehle zur Verfügung, mit welchen die Temperaturen und Alarme auf der FortiGate überprüft werden können. Mit diesen Befehlen können mehr Informationen ermittelt werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# execute sensor list&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Wenn die FortiGate im VDOM Modus betrieben wird muss in die globale Konfiguration gewechselt werden:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config global&lt;br /&gt;
# execute sensor list&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Es werden die Sensoren und Messwerte von jedem Komponenten aufgeführt. Dabei wird der aktuelle Wert, der Schwellwert und der Alarumstatus angezeigt. &lt;br /&gt;
* Flag = 0 : Die Komponenten arbeiten korrekt.&lt;br /&gt;
* Flag = 1 : Die Komponenten arbeiten nicht richtig.&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Beispiel auf einer FortiGate 300D:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# execute sensor list&lt;br /&gt;
 1 +3.3V             alarm=0  value=3.3018  	threshold_status=0&lt;br /&gt;
 2 +5V               alarm=0  value=5.048  	threshold_status=0&lt;br /&gt;
 3 +12V              alarm=0  value=12.136  	threshold_status=0&lt;br /&gt;
 4 CPU VCCP          alarm=0  value=1.0295  	threshold_status=0&lt;br /&gt;
 5 CPU VTT           alarm=0  value=1.0491  	threshold_status=0&lt;br /&gt;
 6 CPU PVSA          alarm=0  value=0.9413  	threshold_status=0&lt;br /&gt;
 7 P1V8              alarm=0  value=1.7743  	threshold_status=0&lt;br /&gt;
 8 P1V5              alarm=0  value=1.4901  	threshold_status=0&lt;br /&gt;
 9 PCH +1.05V        alarm=0  value=1.024  	threshold_status=0&lt;br /&gt;
10 VCC 2V5           alarm=0  value=2.464  	threshold_status=0&lt;br /&gt;
11 MAIN 12V          alarm=0  value=11.904  	threshold_status=0&lt;br /&gt;
12 VCC 1V15          alarm=0  value=1.136  	threshold_status=0&lt;br /&gt;
13 DDR3 VTT          alarm=0  value=0.72  	threshold_status=0&lt;br /&gt;
14 RPS 12V           alarm=1  value=0  		threshold_status=0x7&lt;br /&gt;
15 NCT +3.3V         alarm=0  value=3.264  	threshold_status=0&lt;br /&gt;
16 NCT VBAT          alarm=0  value=3.264  	threshold_status=0&lt;br /&gt;
17 NCT +3.3VSB       alarm=0  value=3.216  	threshold_status=0&lt;br /&gt;
18 NCT VTT           alarm=0  value=1.04  	threshold_status=0&lt;br /&gt;
19 DTS CPU           alarm=0  value=63  	threshold_status=0&lt;br /&gt;
20 CPU Core 0        alarm=0  value=63  	threshold_status=0&lt;br /&gt;
21 CPU Core 1        alarm=0  value=63  	threshold_status=0&lt;br /&gt;
22 TD1               alarm=0  value=51  	threshold_status=0&lt;br /&gt;
23 TD2               alarm=0  value=39  	threshold_status=0&lt;br /&gt;
24 FAN_TMP_3         alarm=0  value=51  	threshold_status=0&lt;br /&gt;
25 LM75 U72          alarm=0  value=46  	threshold_status=0&lt;br /&gt;
26 LM75 U65          alarm=0  value=46  	threshold_status=0&lt;br /&gt;
27 LM75 U62          alarm=0  value=49  	threshold_status=0&lt;br /&gt;
28 FAN1              alarm=0  value=6500  	threshold_status=0&lt;br /&gt;
29 FAN2              alarm=0  value=6400  	threshold_status=0&lt;br /&gt;
30 FAN3              alarm=0  value=6300  	threshold_status=0&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# execute sensor details&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Wenn die FortiGate im VDOM Modus betrieben wird muss in die globale Konfiguration gewechselt werden:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config global&lt;br /&gt;
# execute sensor details&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Mit diesem Befehl werden noch weitere Informationen, wie der niedrigste und höchste Schwellenwert der Sensoren angezeigt:&lt;br /&gt;
&lt;br /&gt;
* ''upper_critical'' = höchster kritischer Wert&lt;br /&gt;
* ''upper_non_critical'' = höchster nicht kritischer Wert&lt;br /&gt;
* ''upper_non_recoverable'' = höchster nicht wieder herstellbarer Wert&lt;br /&gt;
* ''lower_non_critical'' = tiefster nicht kritischer Wert&lt;br /&gt;
* ''lower_critical'' = tiefster kritischer Wert&lt;br /&gt;
* ''lower_non_recoverable'' = tiefster nicht wieder herstellbarer Wert&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Beispiel auf einer FortiGate 300D:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# execute sensor detail &lt;br /&gt;
 1 +3.3V             alarm=0  value=3.3018  threshold_status=0&lt;br /&gt;
    type=2/1&lt;br /&gt;
    upper_non_recoverable=3.6906&lt;br /&gt;
    upper_critical=3.6258&lt;br /&gt;
    upper_non_critical=3.5124&lt;br /&gt;
    lower_non_critical=3.0912&lt;br /&gt;
    lower_critical=2.994&lt;br /&gt;
    lower_non_recoverable=2.9292&lt;br /&gt;
 2 +5V               alarm=0  value=5.048  threshold_status=0&lt;br /&gt;
    type=2/1&lt;br /&gt;
    upper_non_recoverable=5.587&lt;br /&gt;
    upper_critical=5.489&lt;br /&gt;
    upper_non_critical=5.342&lt;br /&gt;
    lower_non_critical=4.6805&lt;br /&gt;
    lower_critical=4.5335&lt;br /&gt;
    lower_non_recoverable=4.4355&lt;br /&gt;
 3 +12V              alarm=0  value=12.136  threshold_status=0&lt;br /&gt;
    type=2/1&lt;br /&gt;
    upper_non_recoverable=14.083&lt;br /&gt;
    upper_critical=13.729&lt;br /&gt;
    upper_non_critical=13.434&lt;br /&gt;
    lower_non_critical=10.602&lt;br /&gt;
    lower_critical=10.366&lt;br /&gt;
    lower_non_recoverable=10.012&lt;br /&gt;
 4 CPU VCCP          alarm=0  value=1.0295  threshold_status=0&lt;br /&gt;
    type=2/1&lt;br /&gt;
    upper_non_recoverable=1.6959&lt;br /&gt;
    upper_critical=1.6665&lt;br /&gt;
    upper_non_critical=1.6175&lt;br /&gt;
    lower_non_critical=0.2259&lt;br /&gt;
    lower_critical=0.2161&lt;br /&gt;
    lower_non_recoverable=0.2063&lt;br /&gt;
 5 CPU VTT           alarm=0  value=1.0491  threshold_status=0&lt;br /&gt;
    type=2/1&lt;br /&gt;
    upper_non_recoverable=1.1765&lt;br /&gt;
    upper_critical=1.1569&lt;br /&gt;
    upper_non_critical=1.1275&lt;br /&gt;
    lower_non_critical=0.9315&lt;br /&gt;
    lower_critical=0.9021&lt;br /&gt;
    lower_non_recoverable=0.8825&lt;br /&gt;
 6 CPU PVSA          alarm=0  value=0.9413  threshold_status=0&lt;br /&gt;
    type=2/1&lt;br /&gt;
    upper_non_recoverable=1.0883&lt;br /&gt;
    upper_critical=1.0687&lt;br /&gt;
    upper_non_critical=1.0981&lt;br /&gt;
    lower_non_critical=0.8237&lt;br /&gt;
    lower_critical=0.7943&lt;br /&gt;
    lower_non_recoverable=0.7747&lt;br /&gt;
 7 P1V8              alarm=0  value=1.7743  threshold_status=0&lt;br /&gt;
    type=2/1&lt;br /&gt;
    upper_non_recoverable=2.0095&lt;br /&gt;
    upper_critical=1.9703&lt;br /&gt;
    upper_non_critical=1.9115&lt;br /&gt;
    lower_non_critical=1.6959&lt;br /&gt;
    lower_critical=1.6371&lt;br /&gt;
    lower_non_recoverable=1.6077&lt;br /&gt;
 8 P1V5              alarm=0  value=1.4901  threshold_status=0&lt;br /&gt;
    type=2/1&lt;br /&gt;
    upper_non_recoverable=1.6763&lt;br /&gt;
    upper_critical=1.6469&lt;br /&gt;
    upper_non_critical=1.5979&lt;br /&gt;
    lower_non_critical=1.4117&lt;br /&gt;
    lower_critical=1.3627&lt;br /&gt;
    lower_non_recoverable=1.3333&lt;br /&gt;
 9 PCH +1.05V        alarm=0  value=1.024  threshold_status=0&lt;br /&gt;
    type=2/1&lt;br /&gt;
    upper_non_recoverable=1.168&lt;br /&gt;
    upper_critical=1.152&lt;br /&gt;
    upper_non_critical=1.12&lt;br /&gt;
    lower_non_critical=0.944&lt;br /&gt;
    lower_critical=0.912&lt;br /&gt;
    lower_non_recoverable=0.896&lt;br /&gt;
10 VCC 2V5           alarm=0  value=2.464  threshold_status=0&lt;br /&gt;
    type=2/1&lt;br /&gt;
    upper_non_recoverable=2.88&lt;br /&gt;
    upper_critical=2.816&lt;br /&gt;
    upper_non_critical=2.784&lt;br /&gt;
    lower_non_critical=2.24&lt;br /&gt;
    lower_critical=2.208&lt;br /&gt;
    lower_non_recoverable=2.144&lt;br /&gt;
11 MAIN 12V          alarm=0  value=11.904  threshold_status=0&lt;br /&gt;
    type=2/1&lt;br /&gt;
    upper_non_recoverable=13.824&lt;br /&gt;
    upper_critical=13.632&lt;br /&gt;
    upper_non_critical=13.248&lt;br /&gt;
    lower_non_critical=10.944&lt;br /&gt;
    lower_critical=10.56&lt;br /&gt;
    lower_non_recoverable=10.368&lt;br /&gt;
12 VCC 1V15          alarm=0  value=1.136  threshold_status=0&lt;br /&gt;
    type=2/1&lt;br /&gt;
    upper_non_recoverable=1.232&lt;br /&gt;
    upper_critical=1.2&lt;br /&gt;
    upper_non_critical=1.168&lt;br /&gt;
    lower_non_critical=1.04&lt;br /&gt;
    lower_critical=1.008&lt;br /&gt;
    lower_non_recoverable=0.992&lt;br /&gt;
13 DDR3 VTT          alarm=0  value=0.72  threshold_status=0&lt;br /&gt;
    type=2/1&lt;br /&gt;
    upper_non_recoverable=0.848&lt;br /&gt;
    upper_critical=0.832&lt;br /&gt;
    upper_non_critical=0.8&lt;br /&gt;
    lower_non_critical=0.704&lt;br /&gt;
    lower_critical=0.688&lt;br /&gt;
    lower_non_recoverable=0.672&lt;br /&gt;
14 RPS 12V           alarm=1  value=0  threshold_status=0x7&lt;br /&gt;
    type=2/1&lt;br /&gt;
    upper_non_recoverable=13.824&lt;br /&gt;
    upper_critical=13.632&lt;br /&gt;
    upper_non_critical=13.248&lt;br /&gt;
    lower_non_critical=10.944&lt;br /&gt;
    lower_critical=10.56&lt;br /&gt;
    lower_non_recoverable=10.368&lt;br /&gt;
15 NCT +3.3V         alarm=0  value=3.264  threshold_status=0&lt;br /&gt;
    type=2/1&lt;br /&gt;
    upper_non_recoverable=3.696&lt;br /&gt;
    upper_critical=3.648&lt;br /&gt;
    upper_non_critical=3.552&lt;br /&gt;
    lower_non_critical=3.12&lt;br /&gt;
    lower_critical=2.976&lt;br /&gt;
    lower_non_recoverable=2.928&lt;br /&gt;
16 NCT VBAT          alarm=0  value=3.264  threshold_status=0&lt;br /&gt;
    type=2/1&lt;br /&gt;
    upper_non_recoverable=3.696&lt;br /&gt;
    upper_critical=3.648&lt;br /&gt;
    upper_non_critical=3.552&lt;br /&gt;
    lower_non_critical=3.12&lt;br /&gt;
    lower_critical=2.976&lt;br /&gt;
    lower_non_recoverable=2.928&lt;br /&gt;
17 NCT +3.3VSB       alarm=0  value=3.216  threshold_status=0&lt;br /&gt;
    type=2/1&lt;br /&gt;
    upper_non_recoverable=3.696&lt;br /&gt;
    upper_critical=3.648&lt;br /&gt;
    upper_non_critical=3.552&lt;br /&gt;
    lower_non_critical=3.12&lt;br /&gt;
    lower_critical=2.976&lt;br /&gt;
    lower_non_recoverable=2.928&lt;br /&gt;
18 NCT VTT           alarm=0  value=1.04  threshold_status=0&lt;br /&gt;
    type=2/1&lt;br /&gt;
    upper_non_recoverable=1.168&lt;br /&gt;
    upper_critical=1.152&lt;br /&gt;
    upper_non_critical=1.12&lt;br /&gt;
    lower_non_critical=0.944&lt;br /&gt;
    lower_critical=0.912&lt;br /&gt;
    lower_non_recoverable=0.896&lt;br /&gt;
19 DTS CPU           alarm=0  value=64  threshold_status=0&lt;br /&gt;
    type=1/1&lt;br /&gt;
    upper_non_recoverable=110&lt;br /&gt;
    upper_critical=105&lt;br /&gt;
    upper_non_critical=100&lt;br /&gt;
20 CPU Core 0        alarm=0  value=65  threshold_status=0&lt;br /&gt;
    type=1/1&lt;br /&gt;
    upper_non_recoverable=92&lt;br /&gt;
    upper_critical=91&lt;br /&gt;
    upper_non_critical=86&lt;br /&gt;
21 CPU Core 1        alarm=0  value=64  threshold_status=0&lt;br /&gt;
    type=1/1&lt;br /&gt;
    upper_non_recoverable=92&lt;br /&gt;
    upper_critical=91&lt;br /&gt;
    upper_non_critical=86&lt;br /&gt;
22 TD1               alarm=0  value=52  threshold_status=0&lt;br /&gt;
    type=1/1&lt;br /&gt;
    upper_non_recoverable=110&lt;br /&gt;
    upper_critical=105&lt;br /&gt;
    upper_non_critical=100&lt;br /&gt;
23 TD2               alarm=0  value=39  threshold_status=0&lt;br /&gt;
    type=1/1&lt;br /&gt;
    upper_non_recoverable=110&lt;br /&gt;
    upper_critical=105&lt;br /&gt;
    upper_non_critical=100&lt;br /&gt;
24 FAN_TMP_3         alarm=0  value=51  threshold_status=0&lt;br /&gt;
    type=1/1&lt;br /&gt;
    upper_non_recoverable=110&lt;br /&gt;
    upper_critical=105&lt;br /&gt;
    upper_non_critical=100&lt;br /&gt;
25 LM75 U72          alarm=0  value=46  threshold_status=0&lt;br /&gt;
    type=1/1&lt;br /&gt;
    upper_non_recoverable=110&lt;br /&gt;
    upper_critical=105&lt;br /&gt;
    upper_non_critical=100&lt;br /&gt;
26 LM75 U65          alarm=0  value=46  threshold_status=0&lt;br /&gt;
    type=1/1&lt;br /&gt;
    upper_non_recoverable=110&lt;br /&gt;
    upper_critical=105&lt;br /&gt;
    upper_non_critical=100&lt;br /&gt;
27 LM75 U62          alarm=0  value=50  threshold_status=0&lt;br /&gt;
    type=1/1&lt;br /&gt;
    upper_non_recoverable=110&lt;br /&gt;
    upper_critical=105&lt;br /&gt;
    upper_non_critical=100&lt;br /&gt;
28 FAN1              alarm=0  value=5700  threshold_status=0&lt;br /&gt;
    type=4/1&lt;br /&gt;
    upper_non_recoverable=23000&lt;br /&gt;
    upper_critical=22000&lt;br /&gt;
    upper_non_critical=21000&lt;br /&gt;
    lower_non_critical=300&lt;br /&gt;
    lower_critical=200&lt;br /&gt;
    lower_non_recoverable=100&lt;br /&gt;
29 FAN2              alarm=0  value=5800  threshold_status=0&lt;br /&gt;
    type=4/1&lt;br /&gt;
    upper_non_recoverable=23000&lt;br /&gt;
    upper_critical=22000&lt;br /&gt;
    upper_non_critical=21000&lt;br /&gt;
    lower_non_critical=300&lt;br /&gt;
    lower_critical=200&lt;br /&gt;
    lower_non_recoverable=100&lt;br /&gt;
30 FAN3              alarm=0  value=5600  threshold_status=0&lt;br /&gt;
    type=4/1&lt;br /&gt;
    upper_non_recoverable=23000&lt;br /&gt;
    upper_critical=22000&lt;br /&gt;
    upper_non_critical=21000&lt;br /&gt;
    lower_non_critical=300&lt;br /&gt;
    lower_critical=200&lt;br /&gt;
    lower_non_recoverable=100&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #DE8A2E;&amp;quot;| &amp;lt;span&amp;gt;[[File:tipp.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #ffe29b&amp;quot;|&lt;br /&gt;
Falls die FortiGate über keinen Temperatursensor verfügt, wird in der CLI beim eingeben des Befehls eine Fehlermeldung erscheinen:&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt; &lt;br /&gt;
# execute sensor list&lt;br /&gt;
command parse error before 'sensor'&lt;br /&gt;
Command fail. Return code -61&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Disk ==&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf einer FortiGate, die auf der Disk enthaltenen Daten (inkl. Boot Device) vollumfänglich (low level) löschen? ===&lt;br /&gt;
&lt;br /&gt;
Es gibt die Möglichkeit die internal Disk und/oder den &amp;quot;System Boot Device&amp;quot; über &amp;quot;low level&amp;quot; zu formatieren. Dies kommt dann zum Zuge, wenn ein Device entsorgt wird oder dem Hersteller wegen eines RMA Falls retourniert wird. So wird gewährleistet, dass sämtliche Daten auf der Disk gelöscht werden. Bei der &amp;quot;low level&amp;quot; Formatierung werden die Spuren und Sektoren der &amp;quot;Disk&amp;quot;, respektive des &amp;quot;System Boot Device's&amp;quot; mit zufälligen Daten 3mal überschrieben. Mit dieser Methode wird gesorgt, dass die vorhandenen Daten komplett gelöscht werden. Den Vorgang startet man über folgenden CLI Befehl:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# execute erase-disk [SYSTEM | Internal]&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Wenn ein Device aus Gründen der &amp;quot;Security&amp;quot; bei einem RMA Austausch nicht dem Hersteller zurückgesendet werden kann, obwohl die Möglichkeit einer &amp;quot;low level&amp;quot; Formatierung zur Verfügung steht, bietet Fortinet innerhalb des &amp;quot;FortiCare&amp;quot; einen speziellen Vertrag an, welcher es ermöglicht bei einem RMA Austausch das Device selber zu entsorgen, anstelle dies dem Hersteller zurück zu senden. Dieser Service wird &amp;quot;FortiCare RMA Secure Service&amp;quot; genannt. Weitere Informationen sind folgendem Artikel zu entnehmen:&lt;br /&gt;
&lt;br /&gt;
        [[Fortinet:Support-RMA#Gibt_es_von_Fortinet_einen_.22FortiCare_Secure_RMA_Service.22.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich die Disk (Flash, SSD) eines FortiGate Device testen um zu überprüfen, ob diese fehlerhaft ist? ===&lt;br /&gt;
&lt;br /&gt;
Anhand des Befehls &amp;quot;diagnose disktest&amp;quot; kann auf einer FortiGate die Disk getestet werden. Dazu sollte berücksichtigt werden, dass dieser Test in einem Maintenance-Fenster durchgeführt wird und nicht bei hoher Last. Um diesen Test zu benutzen muss die entsprechende Disk ausgewählt werden. Die Disk's können mit folgendem Behfel aufgelistet werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #DE8A2E;&amp;quot;| &amp;lt;span&amp;gt;[[File:tipp.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #ffe29b&amp;quot;|&lt;br /&gt;
Der Test kann seine Zeit dauern dh. bei einer 60D ohne zusätzlichen Optionen dh. no Limit, läuft der Test für 7728M ca 45 Minuten! &lt;br /&gt;
Dies gilt für &amp;quot;Round 1&amp;quot; denn sobald diese beendet ist beginnt der Test erneut dh. &amp;quot;Round 2&amp;quot;. Der Test kann anhand &amp;quot;Ctrl + C&amp;quot; &lt;br /&gt;
abgebrochen werden. Wenn dies durchgeführt wird erscheint folgendes:&lt;br /&gt;
&amp;lt;pre&amp;gt;&amp;quot;User interrupt! Restoring data back to disk....&amp;quot;.&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Wie schon erwähnt muss für einen Test die entsprechende Disk zuerst ausgewählt werden. Daraus ergibt sich folgendes Vorgehen:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| Liste die vorhandenen Device's auf:&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose disktest device ?&lt;br /&gt;
1    /dev/sda, size 3864MB, boot device&lt;br /&gt;
2    /dev/sdb, size 7728MB&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| Selektieren die gewünschte Disk zB /dev/sdb dh. &amp;quot;2&amp;quot;:&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose disktest device 2&lt;br /&gt;
Current Test Device: /dev/sdb&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| Setze für den Test verschiedene Optionen:&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose disktest [block | time | size]&lt;br /&gt;
&lt;br /&gt;
Die Optionen haben folgende Bedeutung:&lt;br /&gt;
     &lt;br /&gt;
block       Die Blocksize für jede Lese- sowie Schreiboperation.&lt;br /&gt;
timeDie     Limite der Testzeit für jeden Zyklus. Standard: &amp;quot;keine Limite&amp;quot;.&lt;br /&gt;
sizeDie     Limite der Testgrösse für jeden Zyklus. Standard: &amp;quot;keine Limite&amp;quot;.&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| Wenn das gewünschte Device gesetzt/gewählt wurde/ist, sowie falls notwendig die Optionen konfiguriert wurden, führe den Test aus:&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose disktest run&lt;br /&gt;
&lt;br /&gt;
Round 1 started.&lt;br /&gt;
Current Test Device: /dev/sdb&lt;br /&gt;
Total size: 7728M&lt;br /&gt;
Current Test Block: 4M.&lt;br /&gt;
Current Time Limit: No limit&lt;br /&gt;
Current Size Limit: No limit&lt;br /&gt;
Time(Sec)    Size(MB) Read(MB/s) Write(MB/s)&lt;br /&gt;
  0.00(0.00%):  ..................................................  15.0   8.6&lt;br /&gt;
 76.0      200(2.59%):  ..................................................  15.1   8.9&lt;br /&gt;
150.2      400(5.18%):  ..................................................  15.0   9.0&lt;br /&gt;
224.3      600(7.76%):  ..................................................  15.0   8.9&lt;br /&gt;
298.8      800(10.35%): ..................................................  15.1   8.9&lt;br /&gt;
372.9     1000(12.94%): ..................................................  15.1   9.0&lt;br /&gt;
446.9     1200(15.53%): ..................................................  15.1   9.0&lt;br /&gt;
520.7     1400(18.12%): ..................................................  15.2   9.0&lt;br /&gt;
594.4     1600(20.70%): ..................................................  15.1   9.0&lt;br /&gt;
668.4     1800(23.29%): ..................................................  15.2   9.0&lt;br /&gt;
742.1     2000(25.88%): ..................................................  15.3   9.0&lt;br /&gt;
815.8     2200(28.47%): ..................................................  15.3   9.0&lt;br /&gt;
889.5     2400(31.06%): ..................................................  15.3   8.9&lt;br /&gt;
963.1     2600(33.64%): ..................................................  15.4   9.0&lt;br /&gt;
1036.7    2800(36.23%): ..................................................  15.3   9.0&lt;br /&gt;
1110.3    3000(38.82%): ..................................................  15.3   9.0&lt;br /&gt;
1183.9    3200(41.41%): ..................................................  15.3   9.0&lt;br /&gt;
1257.6    3400(44.00%): ..................................................  15.3   9.0&lt;br /&gt;
1331.2    3600(46.58%): ..................................................  15.3   9.0&lt;br /&gt;
1404.7    3800(49.17%): ..................................................  15.3   9.0&lt;br /&gt;
1478.3    4000(51.76%): ..................................................  15.3   9.0&lt;br /&gt;
1551.9    4200(54.35%): ..................................................  15.2   8.9&lt;br /&gt;
1625.8    4400(56.94%): ..................................................  14.5   8.6&lt;br /&gt;
1702.5    4600(59.52%): ..................................................  15.0   8.8&lt;br /&gt;
1777.3    4800(62.11%): ..................................................  15.2   8.9&lt;br /&gt;
1851.6    5000(64.70%): ..................................................  15.1   8.9&lt;br /&gt;
1925.9    5200(67.29%): ..................................................  15.1   8.9&lt;br /&gt;
2000.3    5400(69.88%): ..................................................  15.1   8.9&lt;br /&gt;
2074.7    5600(72.46%): ..................................................  15.1   8.9&lt;br /&gt;
2148.9    5800(75.05%): ..................................................  15.2   8.9&lt;br /&gt;
2223.2    6000(77.64%): ..................................................  15.2   8.8&lt;br /&gt;
2297.5    6200(80.23%): ..................................................  15.1   8.9&lt;br /&gt;
2371.9    6400(82.82%): ..................................................  15.2   8.9&lt;br /&gt;
2446.2    6600(85.40%): ..................................................  15.1   8.9&lt;br /&gt;
2520.5    6800(87.99%): ..................................................  15.3   8.9&lt;br /&gt;
2594.6    7000(90.58%): ..................................................  14.6   8.6&lt;br /&gt;
2671.4    7200(93.17%): ..................................................  15.1   8.4&lt;br /&gt;
2748.0    7400(95.76%): ..................................................  15.3   5.4&lt;br /&gt;
2851.2    7600(98.34%): ................................&lt;br /&gt;
Test Result: Passed&lt;br /&gt;
Tested size: 7728MB (100.00% Coverage of whole disk)&lt;br /&gt;
Time used: 2901.5 sec&lt;br /&gt;
Read Speed:  15.2MB/s&lt;br /&gt;
Write Speed:   8.7MB/s&lt;br /&gt;
Round 1 Finished!&lt;br /&gt;
&lt;br /&gt;
Round 2 started.&lt;br /&gt;
Current Test Device: /dev/sdb&lt;br /&gt;
Total size: 7728M&lt;br /&gt;
Current Test Block: 4M.&lt;br /&gt;
Current Time Limit: No limit&lt;br /&gt;
Current Size Limit: No limit&lt;br /&gt;
Time(Sec)    Size(MB) Read(MB/s) Write(MB/s)&lt;br /&gt;
  0.00(0.00%):  ..................................................  14.7   8.4&lt;br /&gt;
 77.9      200(2.59%):  .............User interrupt! Restoring data back to disk...&lt;br /&gt;
&lt;br /&gt;
Test Result: Interrupted&lt;br /&gt;
Tested size: 256MB (3.31% Coverage of whole disk)&lt;br /&gt;
Time used:  99.3 sec&lt;br /&gt;
Read Speed:  14.7MB/s&lt;br /&gt;
Write Speed:   8.4MB/s&lt;br /&gt;
Round 2 Finished!&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wird bei einem &amp;quot;unclean shutdown&amp;quot; auf einem FortiGate Device beim Systemstart ein &amp;quot;filesystem check&amp;quot; durchgeführt? ===&lt;br /&gt;
&lt;br /&gt;
Ab der Version 5.2.x wurde diese Funktion integriert sowie zusätzlich die Möglichkeit die Disk explizit manuell zu testen. Weitere Informationen wie man einen &amp;quot;expliziten&amp;quot; Disk Test manuell zeigt folgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4-5.6:FAQ#Wie_kann_ich_die_Disk_.28Flash.2C_SSD.29_eines_FortiGate_Device_testen_um_zu_.C3.BCberpr.C3.BCfen_ob_diese_Fehler_enth.C3.A4lt.3F]]&lt;br /&gt;
&lt;br /&gt;
Wie erwähnt wurde für ein &amp;quot;unclean shutdown&amp;quot; (zBsp bei Stromunterbruch) im FortiOS 5.2.x die Funktion eingebaut, dass nach einem &amp;quot;unclean shutdwown&amp;quot; während dem Start-Prozess dies erkannt, und automatisch ein &amp;quot;filesystem check&amp;quot; ausgeführt wird. Diese wird &amp;quot;nicht&amp;quot; anhand eines &amp;quot;expliziten&amp;quot; Disk Tst aufgeführt sondern ähnelt einem &amp;quot;fsck&amp;quot; welcher auf einem Linux System ausgeführt wird. In diesem Vorgang wird durch das System bemerkt dass ein &amp;quot;unclean shutdown&amp;quot; stattgefunden hat. Dies wird ebenfalls indiziert in dem beim Start auf der Console folgendes erscheint:&lt;br /&gt;
&lt;br /&gt;
        System is starting...&lt;br /&gt;
        Starting system maintenance...&lt;br /&gt;
        scanning /dev/sda2... (100%)&lt;br /&gt;
&lt;br /&gt;
In vorhergehenden Versionen des FortiOS dh. zBsp 5.0 wurde dieser &amp;quot;filesystem check&amp;quot; beim Start des Devices durchgeführt. Solch ein &amp;quot;filesystem check&amp;quot; kann einige Zeit in Anspruch nehmen und deshalb wurde die Vorgehensweise ab der FortiOS Version 5.2.3 geändert. Dies bedeutet: Wenn ein &amp;quot;unclean shutdown&amp;quot; stattfindet (ab FortiOS Version 5.2.3), wird kein &amp;quot;filesystem check&amp;quot; mehr direkt beim Neustart des Device ausgeführt sondern nur ein &amp;quot;system maintenace&amp;quot; indiziert. Sobald sich der Administrator auf dem Web Mgmt. Interface einloggt wird ein entsprechender Dialog angezeigt der durch den &amp;quot;unclean shutdown&amp;quot; ausgelöst wurde:&lt;br /&gt;
&lt;br /&gt;
        [[file:Fortinet-1609.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
Durch diesen Dialog hat der Administrator die Möglichkeit den &amp;quot;filesystem check&amp;quot; auszuführen oder diesen auf einen späteren Zeitpunkt zu verschieben. Wird der &amp;quot;filesystem check&amp;quot; nach dem einloggen des Administrators ausgeführt, so erfolgt ein Neustart des Devices und dieser &amp;quot;filesystem check&amp;quot; wird beim Neustart ausgeführt. Wie schon erwähnt kann dieser &amp;quot;filesystem check&amp;quot; durchaus mehrere Minuten in Anspruch nehmen und der Vorgang sollte auf keinen Fall unterbrochen werden! Wird diese &amp;quot;filesystem check&amp;quot; Meldung beim einloggen auf das Web Mgmt. Interface anhand &amp;quot;Remind me later&amp;quot; auf einen späteren Zeitpunkt verschoben, wird die Meldung nach jedem einloggen angezeigt bis dieser &amp;quot;filesystem check&amp;quot; ausgeführt wird!&lt;br /&gt;
&lt;br /&gt;
== PowerSupply ==&lt;br /&gt;
&lt;br /&gt;
=== Kann man für FortiGate's seperate spare und / oder redundante PowerSupply (RPS) beziehen? ===&lt;br /&gt;
&lt;br /&gt;
Für die verschiedenen FortiGate Devices stellt Fortinet seperate &amp;quot;PowerSupplies&amp;quot; zur Verfügung. Für grössere Devices stehen zusätzlich für die Redundanz &amp;quot;RPS Devices&amp;quot; (Redundand PowerSupply) zur Verfügung. Welche Geräte kompatibel sind zu den seperaten &amp;quot;RPS Devices&amp;quot; können nachfolgendem Artikel entnommen werden:&lt;br /&gt;
&lt;br /&gt;
        [[Fortinet:ProduktInfo#FortiRPS]]&lt;br /&gt;
&lt;br /&gt;
Nachfolgende Tabelle zeigt für welches FortiGate Device welches sperat zu beziehende &amp;quot;PowerSupply&amp;quot; bestellt werden kann:&lt;br /&gt;
&lt;br /&gt;
        [[file:Fortinet-1081.jpg|550px|link=]]&lt;br /&gt;
        [[file:Fortinet-1082.jpg|550px|link=]]&lt;br /&gt;
        [[file:Fortinet-1885.jpg|550px|link=]]&lt;br /&gt;
        [[file:Fortinet-1886.jpg|550px|link=]]&lt;br /&gt;
&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document SP-FG600C-PS_Rev 1.00.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document SP-FG60C-PDC_Rev 1.01.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document SP-FG80-PDC_Rev 1.pdf]]&lt;br /&gt;
&lt;br /&gt;
Nachfolgend einige erfasste ALSO Schweiz Artikel betreffend &amp;quot;PowerSupply&amp;quot;:&lt;br /&gt;
&lt;br /&gt;
        '''ALSO Art Nr.'''    '''Hersteller SKU'''          '''Beschreibung'''&lt;br /&gt;
        2694237         SP-FG20C-PA-EU          AC power adaptor with EU power plug for FG/FWF-20C series, FG/FWF-30D&lt;br /&gt;
        2707193         SP-FG30E-PA-EU          AC power adaptor with EU power plug for FG-50E, FG-51E, FWF-50E, FWF-51E, FG-30E, FWF-30E&lt;br /&gt;
        2691555         SP-FG80-PDC             AC power adaptor - AC power adaptor for FG/FWF-80C/CM&lt;br /&gt;
        2690832         SP-FG60C-PDC            AC power adaptor - AC power adaptor for FG/FWF-40C, FG/FWF-60C, FG/FWF-60D, FG-70D, FG/FWF-90D&lt;br /&gt;
        2692305         SP-FG600C-PS            AC power supply - AC power supply for FG-600C, FG-600D, FG-800C, and FG-1000C&lt;br /&gt;
        2698983         SP-FG1240B-PS           AC power supply - AC power supply for FG-1200D, FG-1240B, FG-1500D, FG-3040B and FG-3140B&lt;br /&gt;
&lt;br /&gt;
Ebenso stehen für die FortiAP, wie auch für die FortiAP-S &amp;quot;PowerSupplies&amp;quot; zur Verfügung. Weitere Informationen dazu siehe nachstehenden Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAP:FAQ#Wo_finde_ich_eine_Uebersicht_ob_ein_FortiAP_mit_PowerAdapter_geliefert_wird_oder_PoE_unterst.C3.BCtzt.3F]] &lt;br /&gt;
        [[FortiAP-S:FAQ#Wo_finde_ich_eine_Uebersicht_ob_ein_FortiAP-S_mit_PowerAdapter_geliefert_wird_oder_PoE_unterst.C3.BCtzt.3F]]&lt;br /&gt;
&lt;br /&gt;
== SFP Ports ==&lt;br /&gt;
&lt;br /&gt;
=== Kann ich für die SFP Ports auf einer FortiGate ebenfalls Fremdprodukte, wie Cisco oder Huawei einsetzen? ===&lt;br /&gt;
&lt;br /&gt;
Dies ist möglich, jedoch empfehlen wir dies vorgängig ausgiebig zu testen! Von unserer Seite her haben wir Tests sowie Feedback das folgende Transceiver einwandfrei funktionieren:&lt;br /&gt;
&lt;br /&gt;
        '''Copper GigaBit 10/100/1000'''&lt;br /&gt;
        &lt;br /&gt;
        GLC-T=746320861579     Cisco Catalyst GigaEthernet SFP Modul 1000Base T&lt;br /&gt;
        02314171               Huawei Electrical Transceiver SFP Module 1000Base T&lt;br /&gt;
        &lt;br /&gt;
        &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''NOTE'''&amp;lt;/span&amp;gt; Durch Fortinet werden ebenfalls nicht eigene Transceiver eingesetzt sondern von Fremdherstellern dh. wird ein Transceiver &lt;br /&gt;
             über Fortinet bestellt, wird ein Transceiver zBsp von Huawei geliefert! Weitere Informationen betreffend &amp;quot;offizielle&amp;quot; SFP/SFP+ &lt;br /&gt;
             Module von Fortinet, sowie den Gebrauch von &amp;quot;nicht offiziellen&amp;quot; siehe folgender Artikel:&lt;br /&gt;
             &lt;br /&gt;
             [[FortiGate-5.4-5.6:FAQ#Kann_ich_f.C3.BCr_die_SFP_Ports_auf_einer_FortiGate_ebenfalls_Fremdprodukte_wie_Cisco_oder_Huawai_einsetzen.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Welche FortiGate Devices unterstützen SFP's und bei welchen FortiGate Devices werden SFP's mitgeliefert? ===&lt;br /&gt;
&lt;br /&gt;
Nachfolgende Tabelle zeigt welche FortiGate Devices wieviele SFP's unterstützen und bei welchem FortiGate Device bereits SFP Module mitgeliefert werden:&lt;br /&gt;
&lt;br /&gt;
        &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''NOTE'''&amp;lt;/span&amp;gt; NIL = Not Included!&lt;br /&gt;
        &lt;br /&gt;
        [[file:Fortinet-1085.jpg|550px|link=]]&lt;br /&gt;
        [[file:Fortinet-1086.jpg|550px|link=]]&lt;br /&gt;
        [[file:Fortinet-2075.jpg|550px|link=]]&lt;br /&gt;
        [[file:Fortinet-1888.jpg|550px|link=]]&lt;br /&gt;
&lt;br /&gt;
Es können für die FortiGate Devices auch Fremdprodukte als SFP's eingesetzt werden, jedoch gibt es keine Gewährleistung dass diese einwandfrei funktionieren. Weitere Infos siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4-5.6:FAQ#Kann_ich_f.C3.BCr_die_SFP_Ports_auf_einer_FortiGate_ebenfalls_Fremdprodukte_wie_Cisco_oder_Huawai_einsetzen.3F]])&lt;br /&gt;
        &lt;br /&gt;
        &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''NOTE'''&amp;lt;/span&amp;gt; Des Weiteren ist nachfolgendes Dokument zu beachten, wenn keine &amp;quot;offiziellen&amp;quot; Tranceiver von Fortinet eingesetzt&lt;br /&gt;
             werden (speziell Seite 2 &amp;quot;3rd Party Transceivers Support&amp;quot;):&lt;br /&gt;
             &lt;br /&gt;
             [[Datei:Tech_Note-Transceivers_FAQs-201407-R3.pdf]] &lt;br /&gt;
&lt;br /&gt;
Basierend auf den &amp;quot;offiziellen&amp;quot; Tranceiver von Fortinet gemäss Preisliste stehen folgende SFP/SFP+ Module zur Verfügung:&lt;br /&gt;
&lt;br /&gt;
  Transceiver '''LX, Long Range'''; all FortiGate models with SFP interfaces                                            ALSO SKU 2690418     (Hersteller SKU FG-TRAN-LX)&lt;br /&gt;
  Transceiver '''SX, Short Range'''; all FortiGate models with SFP interfaces                                           ALSO SKU 2690421     (Hersteller SKU FG-TRAN-SX)&lt;br /&gt;
  Transceiver '''Base-T''' (Copper); all FortiGate models with SFP interfaces (supports 10/100/1000)                    ALSO SKU 2690420     (Hersteller SKU FG-TRAN-GC)&lt;br /&gt;
   &lt;br /&gt;
  10-Gig transceiver, '''short range SFP+'''; all FortiGate models with SFP+ interfaces                                 ALSO SKU 2697310     (Hersteller SKU FG-TRAN-SFP+SR)&lt;br /&gt;
  10-Gig transceiver, '''short range XFP'''; all FortiGate models with XFP interfaces                                   ALSO SKU 2690412     (Hersteller SKU FG-TRAN-XFPSR)&lt;br /&gt;
  10-Gig transceiver, '''SFP+, Long Range'''; all FortiGate models with SFP+ interfaces                                 ALSO SKU 2690413     (Hersteller SKU FG-TRAN-SFP+LR)&lt;br /&gt;
  10-Gig transceiver, '''XFP, Long Range'''; all FortiGate models with XFP interfaces                                   ALSO SKU 2690414     (Hersteller SKU FG-TRAN-XFPLR)&lt;br /&gt;
   &lt;br /&gt;
  40-Gig transceiver, '''QSFP+, short range'''; all FortiGate models with QSFP+ interfaces                              ALSO SKU 2694715     (Hersteller SKU FG-TRAN-QSFP+SR)&lt;br /&gt;
  40-Gig transceiver, '''QSFP+, long range'''; all FortiGate models with QSFP+ interfaces                               ALSO SKU auf Anfrage (Hersteller SKU FG-TRAN-QSFP+LR)&lt;br /&gt;
        &lt;br /&gt;
  100-Gig transceiver, '''CFP2, short Range'''; all FortiGate models with CFP2 interfaces (10 Channel parallel fiber)   ALSO SKU auf Anfrage (Hersteller SKU FG-TRAN-CFP2-SR10)&lt;br /&gt;
  100-Gig transceiver, '''CFP2, long Range'''; all FortiGate models with CFP2 interfaces (only singlemode)              ALSO SKU 2707368     (Hersteller SKU FG-TRAN-CFP2-LR4)&lt;br /&gt;
        &lt;br /&gt;
&lt;br /&gt;
Für eine direkte Verbindung zweier Fortigates über ein &amp;quot;direct attach cable&amp;quot; steht folgender Artikel zu Verfügung:       &lt;br /&gt;
  10-Gig transceiver, '''SFP+, 10m direct attach cable'''; all FortiGate models with SFP+ and SFP/SFP+ interfaces       ALSO SKU auf Anfrage (Hersteller SKU SP-Cable-ADASFP+)      &lt;br /&gt;
Eine detaillierte Beschreibung der Tranceivereigenschaften können folgendem Dokument entnommen werden:&lt;br /&gt;
* [[Datei:FortiTransceivers-Datasheet.pdf]]&lt;br /&gt;
&lt;br /&gt;
=== Was sind die genauen Spezifikationen der SFP's Module welche von Fortinet für die FortiGate Devices geliefert werden? ===&lt;br /&gt;
&lt;br /&gt;
Im nachfolgenden Artikel wird beschrieben ob ein SFP/SFP+ Module zu einer FortiGate mitgeliefert wird, und welche SFP/SFP+ Module offiziell zu den FortiGate's zur Verfügung stehen:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4-5.6:FAQ#Welche_FortiGate_Device.27s_unterst.C3.BCtzen_SFP.27s_und_bei_welchen_FortiGate_Devices_werden_SFP.27s_mitgeliefert.3F]]&lt;br /&gt;
&lt;br /&gt;
In der nachfolgenden Tabelle werden die technischen Spezifikationen der SFP Module aufgelistet welche von Fortinet für die FortiGate Devices geliefert werden:&lt;br /&gt;
&lt;br /&gt;
        [[file:Fortinet-1087.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Die Informationen stammen aus einem Fortinet &amp;quot;Knowledgebase Artikel&amp;quot; über welchen auch weitere Informationen verfügbar sind:&lt;br /&gt;
             &lt;br /&gt;
             http://kb.fortinet.com/kb/dynamickc.do?cmd=show&amp;amp;forward=nonthreadedKC&amp;amp;docType=kc&amp;amp;externalId=13823&amp;amp;sliceId=1&lt;br /&gt;
&lt;br /&gt;
        '''Transceivers'''&lt;br /&gt;
        [[file:Fortinet-1129.jpg|link=]]&lt;br /&gt;
        '''Breackout Cables'''&lt;br /&gt;
        [[file:Fortinet-1887.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
Nachfolgend das offizielle &amp;quot;Regulatory Compliance Document&amp;quot; betreffend SFP SX Transceiver:&lt;br /&gt;
&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_FG-TRAN-SX_Rev_1.03.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_FG-TRAN-CFP2-LR4_Rev_1.00.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_FG-TRAN-CFP2-SR10_Rev_1.00.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document FG-TRAN-GC_Rev 1.02.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document FG-TRAN-GC_Rev 2.0.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document FG-TRAN-LX_Rev 2.0.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document FG-TRAN-QSFP+-LR Rev 1.00.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document FG-TRAN-QSFP+-SR Rev 1.00.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document FG-TRAN-SFF_Rev 1.00.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document FG-TRAN-SFP+-LR Rev 2.0.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document FG-TRAN-SFP+-SR Rev 2.0.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document FG-TRAN-SFP+-SX Rev 1.02.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document FG-TRAN-XFPLR Rev 1.00.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document FG-TRAN-XFPSR Rev 1.00.pdf]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich ein SFP Module / Tranceiver für ein FortiGate Device überprüfen? ===&lt;br /&gt;
&lt;br /&gt;
Bis anhin war es nicht möglich über ein FortiGate Device dh. via ein FortiOS ein SFP Module/Tranceiver zu überprüfen dh. zBsp ob dieser korrekt erkannt wurde. Neu, unter FortiOS 5.4 ist dies anhand nachfolgendem Befehl möglich für Devices der FortiGate D-Serie, sowie FGT-1000D oder grösser und für SFP und QSFP Module/Transceiver. Handelt es sich um ein SFP/QSFP Fiber Module/Tranceiver kann ebenfalls die Temperatur, Spannung sowie Optical Power abgefragt werden. Wird ein Fremdprodukt als SFP/QSFP Module/Transceiver eingesetzt, sollte dies kurz anhand des nachfolgenden Befehls überprüft werden:&lt;br /&gt;
&lt;br /&gt;
        # get system interface transceiver&lt;br /&gt;
        Interface port9: SFP/SFP+&lt;br /&gt;
          Vendor Name: Axcen Photonics&lt;br /&gt;
          Part No.   : AXXE-5886-05B1&lt;br /&gt;
          Serial No. : AX14170008967&lt;br /&gt;
        Interface port10: SFP or QSFP transceiver is not detected.&lt;br /&gt;
        Interface port11: SFP/SFP+&lt;br /&gt;
          Vendor Name: FIBERXON INC.&lt;br /&gt;
          Part No.   : FTM-8012C-SL&lt;br /&gt;
          Serial No. : A8660061719307&lt;br /&gt;
                                              Optical    Optical    Optical&lt;br /&gt;
        SFP/SFP+      Temperature  Voltage    Tx Bias    Tx Power   Rx Power&lt;br /&gt;
        Interface     (Celsius)    (Volts)    (mA)       (dBm)      (dBm)&lt;br /&gt;
        ------------  -----------  ---------  ---------  ---------  --------&lt;br /&gt;
               port9   34.1         3.31       6.35       -1.9      -40.0 --&lt;br /&gt;
              port11   N/A          N/A        N/A        N/A        N/A&lt;br /&gt;
          ++ : high alarm, + : high warning, - : low warning, -- : low alarm, ? : suspect.&lt;br /&gt;
&lt;br /&gt;
=== Wieso werden Fortinet SFP Module als &amp;quot;unsupportet 3rd Party Module&amp;quot; im FortiOS 6.2.2 angezeigt? ===&lt;br /&gt;
Im FortiOS 6.2.2 werden SFP Transceiver, welche als orginal Fortinet Transeiver erworben wurden, zum Teil als &amp;quot;nicht supportet 3rd Party Module&amp;quot; angezeigt:&lt;br /&gt;
&lt;br /&gt;
[[Datei:Fortinet-2595.jpg]]&lt;br /&gt;
&lt;br /&gt;
Es handelt sich hierbei um einen BUG. Dieser sollte im FortiOS 6.2.3 behoben werden:&lt;br /&gt;
       &lt;br /&gt;
Diese Information haben wir durch ein L1 Supportticket vom TAC bekommen:&lt;br /&gt;
        I have looked into this and found engineering ticket 563053 in where this exact behavior was discussed. &lt;br /&gt;
        For the FG-TRAN-SFP+SR, these were shipped with different vendor names other than Fortinet. &lt;br /&gt;
        Due to a bug in 6.2.2, these are now showing as third party devices - this has been identified and scheduled to be fixed in 6.2.3.&lt;br /&gt;
&lt;br /&gt;
== SPU ==&lt;br /&gt;
=== Wo und wie wird meine SPU auf der FortiGate verwendet? ===&lt;br /&gt;
Auf der folgenden Tabelle kann ermittelt werden welcher Prozessor für welche Aufgabe zuständig ist:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:50%&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
! style=&amp;quot;background-color: #89E871; text-align:left&amp;quot;| System Performanz&lt;br /&gt;
! style=&amp;quot;background-color: #89E871; text-align:left&amp;quot;| Verantwortliche Komponente&lt;br /&gt;
|-&lt;br /&gt;
| Firwall Durchsatz &lt;br /&gt;
| NP Aceleration&lt;br /&gt;
|-&lt;br /&gt;
| Firwall Latenz&lt;br /&gt;
| NP Aceleration&lt;br /&gt;
|-&lt;br /&gt;
| Firwall Durchsatz (Pakete per Sekunde) &lt;br /&gt;
| NP Aceleration&lt;br /&gt;
|-&lt;br /&gt;
| Gleichzeitige Sessions&lt;br /&gt;
| Memorie&lt;br /&gt;
|-&lt;br /&gt;
| IPsec VPN Durchsatz&lt;br /&gt;
| NP Aceleration&lt;br /&gt;
|-&lt;br /&gt;
| IPS Durchsatz&lt;br /&gt;
| CP + CPU (NTurbo)&lt;br /&gt;
|-&lt;br /&gt;
| SSL Inspektions Durchsatz&lt;br /&gt;
| CP + CPU &lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| Applikationskontrolle Durchsatz&lt;br /&gt;
| CP + CPU (NTurbo)&lt;br /&gt;
|-&lt;br /&gt;
| NGFW Durchsatz&lt;br /&gt;
| CP + CPU (NTurbo)&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| Threat Protection Durchsatz&lt;br /&gt;
| CP + CPU (NTurbo)&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== FortiOS ==&lt;br /&gt;
== FortiGuard (FDDS) ==&lt;br /&gt;
&lt;br /&gt;
=== Wieso bekomme ich im WebGUI von FortiOS 6.4 die Meldung ''Unable to connect to FortiGuard Servers''? ===&lt;br /&gt;
[[File:FortiOS64.png|50px|link=]]&lt;br /&gt;
&lt;br /&gt;
Im WebGUI kann folgende Meldung erscheinen: ''Unable to connect to FortiGuard Servers''&lt;br /&gt;
&lt;br /&gt;
 [[Datei:fortinet-2809.jpg|550px|link=]]&lt;br /&gt;
&lt;br /&gt;
Fortinet vermutet, dass dieses Problem durch eine Einstellung verursacht wird, welche mit FortiOS 6.2 eingeführt wurde.&lt;br /&gt;
&lt;br /&gt;
Folgendermassen kann man versuchen diese Meldung zu beheben:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration via CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
 config system fortiguard &lt;br /&gt;
    set fortiguard-anycast &amp;lt;span style=&amp;quot;background-color: #ddb6dd;&amp;quot;&amp;gt;disable&amp;lt;/span&amp;gt; &lt;br /&gt;
    set protocol udp &lt;br /&gt;
    set port &amp;lt;span style=&amp;quot;background-color: #ddb6dd;&amp;quot;&amp;gt;8888&amp;lt;/span&amp;gt; &lt;br /&gt;
 end &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Nach ein paar Minuten ist die Meldung weg:&lt;br /&gt;
 [[Datei:fortinet-2810.jpg|550px|link=]]&lt;br /&gt;
----&lt;br /&gt;
Weitere Informationen findet man in folgendem Artikel:&lt;br /&gt;
 https://docs.fortinet.com/document/fortigate/6.2.0/new-features/656177/fortiguard-third-party-ssl-validation-and-anycast-support&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf einer FortiGate einen FortiManager für FortiGuard konfigurieren? ===&lt;br /&gt;
Wenn eine FortiGate so konfiguriert werden soll, dass diese die Updates der FortiGuard über einen FortiManager durchführen soll, so kann dies via CLI konfiguriert werden. Wenn ein FortiGate Device ausschliesslich einen FortiManager für den FortiGuard Server nutzen soll, so kann dies wie folgt konfiguriert werden:&lt;br /&gt;
       # config system central-management&lt;br /&gt;
       # config server-list&lt;br /&gt;
       # edit [vergebe einen entsprechenden Integer zBsp &amp;quot;1&amp;quot;]&lt;br /&gt;
       # set server-type update rating&lt;br /&gt;
       # set server-address [IPv4 Adresse des FortiManagers für FortiGuard]&lt;br /&gt;
       # next&lt;br /&gt;
       # end&lt;br /&gt;
       # end&lt;br /&gt;
Somit kann zBsp auch ein dezidierter FortiManager konfiguriert werden, welcher nur für FortiGuard zur Verfügung steht und ein zweiter FortiManager welcher das Management der FortiGate übernimmt:&lt;br /&gt;
       # config system central-management&lt;br /&gt;
       # set type fortimanager&lt;br /&gt;
       # set fmg [IPv4 Adresse des FortiManagers für das Device Management]&lt;br /&gt;
       # config server-list&lt;br /&gt;
       # edit [vergebe einen entsprechenden Integer zBsp &amp;quot;1&amp;quot;]&lt;br /&gt;
       # set server-type update rating&lt;br /&gt;
       # set server-address [IPv4 Adresse des FortiManagers für FortiGuard]&lt;br /&gt;
       # next&lt;br /&gt;
       # end&lt;br /&gt;
       # end&lt;br /&gt;
&lt;br /&gt;
== FortiCloud==&lt;br /&gt;
== FortiSandbox ==&lt;br /&gt;
=== Wieviele Dateien kann ich pro Tag in die FortiSandbox Cloud hochladen? ===&lt;br /&gt;
Wenn man die AntiVirus Lizenz, und mindestens das FortiOS 6.0.1 auf der FortiGate installiert hat, kann die FortiCloud Sandbox genutzt werden.&lt;br /&gt;
&lt;br /&gt;
Folgende Limitierungen gibt es von der Anzahl Files welche pro Tag in die Cloud hochgeladen werden können. Dabei spielt ist die Grösse der FortiGate massgebend:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|'''Limiten für das hochladen auf die FortiCloud Sandbox:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
 [[File:Fortinet-2665.jpg|750px|link=]]&lt;br /&gt;
''Referenz: [https://fortinetweb.s3.amazonaws.com/docs.fortinet.com/v2/attachments/0da6cf67-1e78-11e9-b86b-00505692583a/FortiSandbox-Cloud-Service-Description.pdf|SERVICE DESCRIPTION FORTISANDBOX CLOUD]''&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Über das WebGui der FortiGate kann im Dashboard die aktuelle Quote angezeigt werden: (Beispiel hier einer FortiGate 60F):&lt;br /&gt;
 [[File:Fortinet-2666.jpg|550px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== FortiExplorer ==&lt;br /&gt;
&lt;br /&gt;
== USB Port ==&lt;br /&gt;
=== Was ist beim benutzen eines USB-Sticks an einer FortiGate zu berücksichtigen? ===&lt;br /&gt;
&lt;br /&gt;
Wenn ein USB-Stick über eine FortiGate formatiert werden soll, so wird dieser im &amp;quot;FAT&amp;quot; Format formatiert! Um den USB Stick über das FortiOS zu formatiert wird folgende Vorgehensweise über die CLI angewendet:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration via CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# execute usb-disk format&lt;br /&gt;
This operation will ERASE all data in USB disk!&lt;br /&gt;
Do you want to continue? (y/n)'''y'''&lt;br /&gt;
&lt;br /&gt;
Format USB disk /dev/sdc1 ...&lt;br /&gt;
Create file system on /dev/sdc1 ...&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Danach kann der USB-Stick genutzt werden um zBsp ein Forti-Backup auf den USB-Stick zu spielen. Möchte man den USB-Stick vorbereiten, resp. nicht über das FortiOS formatieren, sondern zBsp unter Windows 10, so kann folgendes ausgeführt werden:&lt;br /&gt;
&lt;br /&gt;
# Verbinde den USB-Stick mit der Workstation und verifiziere den zugewiesenen Laufwerksbuchstaben!&lt;br /&gt;
# Jetzt eine DOS-Box öffnen (unter Windows 10 = Windows durchsuchen &amp;gt; cmd )&lt;br /&gt;
# Danach gebe in der DOS-Box folgendes ein:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''DOS/Shell CMD:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;            &lt;br /&gt;
format [Laufwerks Name zBsp &amp;quot;F&amp;quot;]: /FS:FAT /V:[Name des USB-Sticks/Laufwerk zBsp &amp;quot;FortiGate&amp;quot;]&lt;br /&gt;
legen Sie eine neue Diskette in Laufwerk D: ein,&lt;br /&gt;
und drücken Sie die EINGABETASTE.&lt;br /&gt;
Der Typ des Dateisystems ist EXFAT.&lt;br /&gt;
Das neue Dateisystem ist FAT.&lt;br /&gt;
Überprüfung von 1009.4 MB&lt;br /&gt;
Die Dateizuordnungstabelle (FAT) wird initialisiert...&lt;br /&gt;
Formatieren beendet.&lt;br /&gt;
     1009.1 MB Speicherplatz auf dem Datenträger insgesamt.&lt;br /&gt;
     1009.1 MB sind verfügbar.&lt;br /&gt;
&lt;br /&gt;
        16'384 Bytes in jeder Zuordnungseinheit&lt;br /&gt;
        64'585 Zuordnungseinheiten auf dem Datenträger verfügbar&lt;br /&gt;
            &lt;br /&gt;
     16 Bits in jedem FAT-Datensatz.&lt;br /&gt;
            &lt;br /&gt;
Volumeseriennummer : 4E6E-9DDF&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Kann ich ein &amp;quot;Image&amp;quot;/ eine Konfiguration über einen USB-Stick automatisiert auf eine FortiGate aufspielen? ===&lt;br /&gt;
&lt;br /&gt;
Eine Automatisierung einer Installation einer FortiGate mit einer entsprechenden Konfiguration lässt sich über einen USB-Stick komplett automatisieren.&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
# Menu ''System &amp;gt; Settings &amp;gt; USB Auto-Install &amp;lt;br&amp;gt;&lt;br /&gt;
# ''Detect configuration'' Name der Konfig.-Datei im ''.conf'' Format angeben.&lt;br /&gt;
# ''Detect firmware'' Name der Image Datei im ''.out'' Format angeben.&lt;br /&gt;
 [[File:Fortinet-2661.jpg|550px|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system auto-install&lt;br /&gt;
# set auto-install-config [enable oder disable]&lt;br /&gt;
# set auto-install-image [enable oder disable]  &lt;br /&gt;
# set default-config-file [File Name]&lt;br /&gt;
# set default-image-file [File Name]&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
Die Voraussetzung, dass über einen USB-Stick diese &amp;quot;USB Auto-Install&amp;quot; Funktion genutzt werden kann, ist ein korrekt formatierter USB-Stick. Weitere Informationen dazu siehe nachfolgender Artikel: [[FortiGate:FAQ#Was_ist_beim_Ben.C3.BCtzen_eines_USB_Sticks_an_einer_Fortigate_zu_ber.C3.BCcksichtigen.3F| USB Stick Formatieren]]&lt;br /&gt;
Wenn die Funktion des &amp;quot;USB Auto-Install&amp;quot; für das &amp;quot;Image&amp;quot; und/oder &amp;quot;config&amp;quot; File aktiviert, und der USB-Stick entsprechend korrekt formatiert wurde kann in das Root-Verzeichnis des USB-Sticks ein entsprechendes &amp;quot;image&amp;quot; eines FortiOS, wie auch die Konfiguration einer FortiGate, basierend auf dem &amp;quot;image&amp;quot; des FortiOS auf den USB-Stick abgespeichert werden. Dabei müssen die File-Namen des &amp;quot;image&amp;quot;, sowie der Konfiguration übereinstimmen mit der Konfiguration resp. Definition des &amp;quot;default-image-file&amp;quot; sowie des &amp;quot;default-config-file&amp;quot;! Wenn nun der USB-Stick an die FortiGate angeschlossen ist, und die FortiGate eingeschaltet oder neu gestartet wird, wird folgendes durchgeführt:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''1ter Neustart:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Die Funktion &amp;quot;USB Auto-Install&amp;quot; überprüft ob in der aktiven Partition das FortiOS gemäss dem &amp;quot;image&amp;quot; File auf dem USB-Stick installiert ist! Ist dies nicht der Fall wird in der nicht aktiven Partition das FortiOS anhand des &amp;quot;image&amp;quot; Files auf dem USB-Stick installiert! Nach der Installation wird ein Neustart ausgeführt. Ist die aktive Partition mit dem &amp;quot;image&amp;quot; File auf dem USB-Stick identisch, wird eine 2te Neustart-Überprüfung ausgeführt! &lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''2ter Neustart:'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
Nach der Installation des &amp;quot;images&amp;quot; auf dem USB-Stick, oder bei Übereinstimmung der aktiven Partition mit dem &amp;quot;image&amp;quot; wird geprüft ob die Konfiguration in der aktiven Partition mit dem Konfigurtions-File auf dem USB-Stick übereinstimmt. Ist dies nicht der Fall, wird ein Restore anhand des Konfigurationsfiles auf dem USB-Stick ausgeführt. Ist die Konfiguration auf dem USB-Stick gleich wie jene auf der aktiven Partition wird keine Änderung durchgeführt und der Neustart regulär fortgesetzt!&lt;br /&gt;
|}&lt;br /&gt;
Es empfiehlt sich den Vorgang bei einem Test über den Konsolen-Port (RS232) mitzuverfolgen, damit allfällige Fehlermeldungen über die Konsole mitverfolgt werden können. Mit dieser Funktion kann so die FortiGate mit einem entsprechenden &amp;quot;image&amp;quot;, sowie mit einer eigenen Konfiguration komplett automatisiert werden. Dabei ist jedoch folgendes zu berücksichtigen: Durch die Funktion &amp;quot;USB Auto-Install&amp;quot; wird die FortiGate nicht von Grundauf neu installiert. Dies bedeutet dass der &amp;quot;boot device&amp;quot; nicht neu formatiert etc. wird wie wenn die FortiGate von Grundauf neu installiert (staging) wird (siehe nachfolgenden Artikel): [[FortiGate:FAQ#Wie_wird_eine_FortiGate_von_Grundauf_mit_einem_entsprechenden_FortiOS_installiert_.28staging.29.3F|FortiGate neu Staggen]]&lt;br /&gt;
&lt;br /&gt;
=== Kann ich ein &amp;quot;image&amp;quot;/ eine Konfiguration über einen USB Stick automatisiert auf eine FortiGate aufspielen? ===&lt;br /&gt;
&lt;br /&gt;
Eine Automatisierung einer Installation eines FortiGate Devices mit einer entsprechenden Konfiguration lässt sich über USB Stick komplett automatisieren.&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
# Menu ''System &amp;gt; Settings &amp;gt; USB Auto-Install &amp;lt;br&amp;gt;&lt;br /&gt;
# ''Detect configuration'' Name der Konfig Datei im ''.conf'' Format angeben.&lt;br /&gt;
# ''Detect firmware'' Name der Image Datei im ''.out'' Format angeben.&lt;br /&gt;
 [[File:Fortinet-2661.jpg|550px|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system auto-install&lt;br /&gt;
# set auto-install-config [enable oder disable]&lt;br /&gt;
# set auto-install-image [enable oder disable]  &lt;br /&gt;
# set default-config-file [File Name]&lt;br /&gt;
# set default-image-file [File Name]&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
Die Voraussetzung, damit über einen USB Stick diese &amp;quot;USB Auto-Install&amp;quot; Funktion genutzt werden kann, ist ein korrekt formatierter USB Stick. Weitere Informationen dazu siehe nachfolgender Artikel: [[FortiGate:FAQ#Was_ist_beim_Ben.C3.BCtzen_eines_USB_Sticks_an_einer_Fortigate_zu_ber.C3.BCcksichtigen.3F| USB Stick Formatieren]]&lt;br /&gt;
Wenn die Funktion des &amp;quot;USB Auto-Install&amp;quot; für das &amp;quot;image&amp;quot; und/oder &amp;quot;config&amp;quot; File aktiviert, und der USB Stick entsprechend korrekt formatiert wurde kann in das Root-Verzeichnis des USB Sticks ein entsprechendes &amp;quot;image&amp;quot; eines FortiOS, wie auch die Konfiguration eines FortiGate Devices, basierend auf dem &amp;quot;image&amp;quot; des FortiOS auf den USB Stick abgespeichert werden. Dabei müssen die Filenamen des &amp;quot;image&amp;quot;, sowie der Konfiguration übereinstimmen mit der Konfiguration resp. Definition des &amp;quot;default-image-file&amp;quot; sowie des &amp;quot;default-config-file&amp;quot;! Wenn nun der USB Stick an die FortiGate angeschlossen, und das FortiGate Device eingeschaltet oder neu gestartet wird, wird folgendes durchgeführt:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''1ter Neustart:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Die Funktion &amp;quot;USB Auto-Install&amp;quot; überprüft ob in der aktiven Partition das FortiOS gemäss dem &amp;quot;image&amp;quot; File auf dem USB Stick installiert ist! Ist dies nicht der Fall wird in der nicht aktiven Partition das FortiOS anhand des &amp;quot;image&amp;quot; Files auf dem USB Stick installiert! Nach der Installation wird ein Neustart ausgeführt. Ist die aktive Partition mit dem &amp;quot;image&amp;quot; File auf dem USB Stick identisch, wird eine 2te Neustart-Überprüfung ausgeführt! &lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''2ter Neustart:'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
Nach der Installation des &amp;quot;images&amp;quot; auf dem USB Sticks, oder bei Übereinstimmung der aktiven Partition mit dem &amp;quot;image&amp;quot; wird geprüft ob die Konfiguration in der aktiven Partition  mit dem Konfigurtionsfileauf dem USB Stick übereinstimmt. Ist dies nicht der Fall, wird ein Restore anhand des Konfigurationsfiles auf dem USB Stick ausgeführt. Ist die Konfiguration auf dem USB Stick gleich wie jene auf der aktiven Partition wird keine Aenderung durchgeführt und der Neustart regulär fortgesetzt!&lt;br /&gt;
|}&lt;br /&gt;
Es empfiehlt sich den Vorgang bei einem Test über den Console Port (RS232) mitzuverfolgen damit allfällige Fehlermeldungen über die Console mitverfolgt werden können. Mit dieser Funktion kann somit ein FortiGate Device mit einem entsprechenden &amp;quot;image&amp;quot;, sowie mit einer eigenen Konfiguration komplett automatisiert werden. Dabei ist jedoch folgendes zu berücksichtigen: Durch die Funktion &amp;quot;USB Auto-Install&amp;quot; wird ein FortiGate Device nicht von Grundauf neu installiert dh. zBsp der &amp;quot;boot device&amp;quot; wird nicht neu formatiert usw. wie wenn ein FortiGate Device von Grundauf neu installiert (staging) wird (siehe nachfolgenden Artikel): [[FortiGate:FAQ#Wie_wird_eine_FortiGate_von_Grundauf_mit_einem_entsprechenden_FortiOS_installiert_.28staging.29.3F|FortiGate neu Staggen]]&lt;br /&gt;
&lt;br /&gt;
== Konsolen Port ==&lt;br /&gt;
=== Was für ein Kabel wird für den Konsolen-Anschluss (RS-232) benötigt? ===&lt;br /&gt;
Eine Fortigate Firewall kann über den Konsolen-Port, SSH oder HTTPS administriert werden. Für das initiale Setup, wie auch bei der Störungssuche ist der Konsolen-Port die beste Wahl. Der Konsolen-Port auf der FortiGate kommt in Form einer RS232 Schnittstelle daher. Problematisch ist, dass die heutigen Workstations / Laptops nicht mehr über einen RS232 Anschluss verfügen. Als Workaround gibt es Adapterkabel von USB auf RS232. Folgende Adapter bietet ALSO im Sortiment an: &lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|'''USB-Stecker Typ A'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
LINDY USB RS232 Converter w/ COM Port Retention RS-232 Port &amp;lt;br/&amp;gt;&lt;br /&gt;
Transfer Rate: up to 230 kBit/s &amp;lt;br/&amp;gt;&lt;br /&gt;
Chipset: FTDI&amp;lt;br/&amp;gt;&lt;br /&gt;
Hersteller Artikel-Nr.: 42686&amp;lt;br/&amp;gt;&lt;br /&gt;
ALSO Artikel-Nr.:  2909413&amp;lt;br/&amp;gt;&lt;br /&gt;
EAN-Code: 4002888426862&amp;lt;br/&amp;gt;&lt;br /&gt;
Link: https://www.also.ch/ec/cms5/6110/ProductDetailData.do?prodId=2909413&amp;lt;br/&amp;gt;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|'''USB Stecker Typ C'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
LINDY USB Type C Serial Converter&amp;lt;br/&amp;gt;&lt;br /&gt;
Hersteller Artikel-Nr.: 43248&amp;lt;br/&amp;gt;&lt;br /&gt;
ALSO Artikel.Nr.: 3023950&amp;lt;br/&amp;gt;&lt;br /&gt;
EAN-Code:  4002888432481&amp;lt;br/&amp;gt;&lt;br /&gt;
Link: https://www.also.ch/ec/cms5/6110/ProductDetailData.do?prodId=3023950&amp;lt;br/&amp;gt;&lt;br /&gt;
Treiber:[[Datei:PL2303_Prolific_DriverInstaller_v1190.zip]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Bei beiden Adaptern wird '''kein''' RS232-to-RJ45 Kabel mitgeliefert. Dies kann unter folgender ALSO-Artikel-Nr. bezogen werden: [https://www.also.ch/ec/cms5/6110/ProductDetailData.do?prodId=2692654 2692654]&lt;br /&gt;
    &lt;br /&gt;
Nachfolgendes Dokument zeigt wie auf einem MacOSx, basierend auf diesem &amp;quot;USB to RS232 Converter&amp;quot; Adapter konfiguriert wird inklusive der Konfiguration eines TFTP Servers. Dieses Dokument wurde durch einen Kunden zur Verfügung gestellt:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:RS232-USB-Converter-TFTP-Server-Konfig-MacOSx.pdf]]&lt;br /&gt;
&lt;br /&gt;
Weitere Informationen zur genauen Pinbelegung betreffend Fortinet Appliance und dem seriellen Konsolen-Port siehe nachfolgenden Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-6.0:FAQ#Wie_sieht_die_PIN-Belegung_der_Seriellen_Consolen_.28RS-232_.2F_DB9_.2F_RJ-45_.2F_AUX.29_auf_einem_FortiGate_Device_aus.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Wie sieht die Pinbelegung der seriellen Konsolen (RS-232 / DB9 / RJ-45 / AUX) auf der FortiGate aus? ===&lt;br /&gt;
&lt;br /&gt;
Nachfolgend die technischen Informationen über die Pinbelegung der seriellen Konsole der Fortinet Produkte wie FortiGate, FortiAnalyzer, FortiManager sowie FortiMail. In den meisten Fällen haben die Geräte eine RJ45 Schnittstelle als Konsolen-Port. Ältere Modelle können auch über einen  RS-232 DB9 Port verfügen. Es gibt auch Modelle mit einem AUX-Port. Die Geräte haben alle etwas gemeinsam: sie nutzen die gleiche Pinbelegung:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|'''Pinbelegung RJ45'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
 [[file:Fortinet-1083-A.jpg|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|''' Pinbelegung RS232'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
 [[file:Fortinet-1083-B.jpg|link=]]&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Kann ich auf einer FortiGate den seriellen Konsolen-Port (RS-232) deaktivieren? ===&lt;br /&gt;
&lt;br /&gt;
Wenn man zum Beispiel verhindern möchte, dass auf ein Datacenter oder ähnlichem, via seriellen Konsole-Port unerlaubt zugegriffen wird, kann dies mit folgendem Befehl deaktiviert werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system console&lt;br /&gt;
# set login disable&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}      &lt;br /&gt;
Es wird nur der &amp;quot;Konsolen-Port&amp;quot; deaktiviert und der &amp;quot;USB&amp;quot; Port muss, sofern erwünscht, separat deaktiviert werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system console&lt;br /&gt;
# set fortiexplorer disable&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Web-GUI ==&lt;br /&gt;
=== Wie kann ich den Hostnamen auf der Web-GUI Login Page sichtbar machen? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Wenn man sich über das Web-GUI auf die FortiGate verbindet, wird defaultmässig auf der Anmeldemaske der Hostname der Firewall nicht angezeigt. &lt;br /&gt;
&lt;br /&gt;
Um den Hostname auf der Anmeldemaske zu aktivieren, muss dies über die CLI wie folgt aktiviert werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system global&lt;br /&gt;
# set gui-display-hostname [enable | disable] &lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''Das Resultat:'''&lt;br /&gt;
 [[file:Fortinet-1614.jpg|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie können Abhängigkeiten angezeigt werden? ===&lt;br /&gt;
Damit auf einer FortiGate Firewall Elemente gelöscht werden können, muss zuerst sichergestellt werden, dass keine weiteren Abhängigkeiten (dependencies) von anderen Elementen auf das zu löschende Objekt besteht. Diese Abhängigkeiten können wie folgt angezeigt werden:&lt;br /&gt;
&lt;br /&gt;
'''Im GUI:'''&amp;lt;br /&amp;gt;&lt;br /&gt;
Beispiele von Abhängigkeiten von einem Interface sind jeweils hier zu finden:&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-2256.png]]&lt;br /&gt;
&lt;br /&gt;
'''Im CLI:'''&amp;lt;br /&amp;gt;&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;width:1200px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
fgt200-master # diagnose sys cmdb refcnt show system.interface.name port1&lt;br /&gt;
entry used by complex system.ha:monitor&lt;br /&gt;
entry used by table system.dhcp.server:id '3'&lt;br /&gt;
entry used by child table srcintf:name 'port1' of table firewall.policy:policyid '1'&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== CLI ==&lt;br /&gt;
===Welche Platzhalter-Variabeln gibt es in der CLI?===&lt;br /&gt;
Die CLI unterstützt die folgenden Platzhalter-Variabeln. Bei den Variablennamen wird zwischen Gross- und Kleinschreibung unterschieden.&lt;br /&gt;
&lt;br /&gt;
'''Liste der Platzhalter-Variabeln:'''&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|&lt;br /&gt;
'''Variabel:'''&lt;br /&gt;
|&lt;br /&gt;
'''Beschreibung:'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
''$USERFORM''&lt;br /&gt;
|&lt;br /&gt;
Die Management Zugriffs Methode (ssh, jsconsole usw.) und die IPv4-Adresse des Administrators, der das Element konfiguriert hat.&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
''$USERNAME''&lt;br /&gt;
|&lt;br /&gt;
Der Accountname des Administrators, der das Element konfiguriert hat.&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
''$SerialNum''&lt;br /&gt;
|&lt;br /&gt;
Die Serienummer des FortiGate Gerätes&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Beispielsweise kann der Hostname des FortiGate Gerätes auf seine Seriennummer gesetzt werden: &lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system global&lt;br /&gt;
# set hostname $SerialNum&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Kann ich in der CLI meinen Output nach bestimmten Wörter filtern? ===&lt;br /&gt;
&lt;br /&gt;
Wenn ich ein ''show'', ''get'' oder ''diagnose'' Befehl auf der CLI einsetze, bekomme ich oft einen sehr grossen und umfangreichen Ouptut. Daher ist es oft von Nutzen, nur den Output zu sehen, der für mich relevant ist und der Rest nicht angezeigt wird.&lt;br /&gt;
Im FortiOS kann mit dem ''grep'' Befehl der Output gefiltert werden. Der grep-Befehl basiert auf dem Standard-UNIX Grep Befehl, welcher für die Suche nach Textausgaben auf der Basis von regulären Ausdrücken verwendet wird.&lt;br /&gt;
&lt;br /&gt;
Der folgende Befehl zeigt zum Beispiel die MAC-Adresse des internal5 Interfaces an:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
get hardware nic internal5 | grep Current_HWaddr&lt;br /&gt;
Current_HWaddr        90:6c:ac:a9:d7:47&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
Der folgende Befehl zeigt alle TCP Sessions an, inklusive Zeilennummer welche sich in der Session Liste befinden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# get system session list | grep -n tcp&lt;br /&gt;
&lt;br /&gt;
5:tcp     3187   198.18.1.18:54740 146.4.73.70:54740 40.67.254.36:443 -               &lt;br /&gt;
7:tcp     3544   198.18.1.208:54324 146.4.73.70:54324 40.67.254.36:443 -               &lt;br /&gt;
10:tcp     3597   198.18.0.1:1065  -                198.18.0.12:514  -               &lt;br /&gt;
13:tcp     3587   198.18.1.10:64704 146.4.73.70:64704 172.217.168.74:443 -               &lt;br /&gt;
24:tcp     3593   198.18.1.63:46340 146.4.73.70:46340 52.5.144.164:443 -               &lt;br /&gt;
27:tcp     9      198.18.0.200:53041 146.4.73.66:53041 172.16.0.1:8013  -               &lt;br /&gt;
28:tcp     8      198.18.1.143:300 146.4.73.70:811  10.3.0.1:111     -               &lt;br /&gt;
36:tcp     3597   198.18.1.166:50320 146.4.73.70:50320 54.156.181.70:443 -               &lt;br /&gt;
51:tcp     3      198.18.0.200:53028 146.4.73.66:53028 172.16.0.1:8013  -               &lt;br /&gt;
52:tcp     2      198.18.1.178:46020 146.4.73.70:46020 192.168.1.176:389 -               &lt;br /&gt;
53:tcp     3573   198.18.0.200:52815 146.4.73.66:52815 185.60.216.53:443 -               &lt;br /&gt;
55:tcp     2469   198.18.1.142:57170 146.4.73.70:57170 40.67.254.36:443 -               &lt;br /&gt;
56:tcp     3596   198.18.0.1:1415  -                198.18.0.12:514  -               &lt;br /&gt;
73:tcp     8      198.18.0.21:65394 146.4.73.66:65394 52.5.76.173:8347 -               &lt;br /&gt;
74:tcp     3      198.18.0.11:38838 217.193.240.162:38838 96.45.33.86:443  -               &lt;br /&gt;
76:tcp     7      198.18.0.1:14681 -                198.18.0.101:8000 -               &lt;br /&gt;
81:tcp     3590   198.18.1.63:48378 146.4.73.70:48378 54.84.191.209:443 -               &lt;br /&gt;
86:tcp     9      198.18.200.45:29948 146.4.73.68:29948 194.115.91.54:25 -               &lt;br /&gt;
91:tcp     3595   198.18.1.163:55696 146.4.73.70:55696 192.146.155.80:443 -               &lt;br /&gt;
92:tcp     3600   198.18.0.200:52835 -                198.18.0.1:22    -               &lt;br /&gt;
102:tcp     8      198.18.0.9:34137 146.4.73.66:34137 198.18.6.10:139  -               &lt;br /&gt;
105:tcp     5      198.18.0.200:53029 146.4.73.66:53029 172.16.0.1:8013  -               &lt;br /&gt;
107:tcp     3490   198.18.0.200:52729 146.4.73.66:52729 40.67.251.132:443 -               &lt;br /&gt;
118:tcp     3599   198.18.1.163:54718 146.4.73.70:54718 192.146.155.82:443 -               &lt;br /&gt;
119:tcp     0      198.18.1.163:53038 146.4.73.70:53038 192.146.155.81:443 -               &lt;br /&gt;
120:tcp     3513   198.18.1.18:56352 146.4.73.70:56352 40.79.67.176:443 -               &lt;br /&gt;
126:tcp     3586   172.16.99.4:55785 146.4.73.71:55785 13.224.96.67:443 -               &lt;br /&gt;
129:tcp     3599   172.16.99.4:57452 146.4.73.71:57452 172.217.168.46:443 -               &lt;br /&gt;
144:tcp     3572   198.18.1.10:49867 146.4.73.70:49867 54.186.97.86:443 -               &lt;br /&gt;
148:tcp     6      198.18.0.200:53034 146.4.73.66:53034 172.16.0.1:8013  -               &lt;br /&gt;
150:tcp     3599   198.18.1.163:42980 146.4.73.70:42980 192.146.155.76:443 -               &lt;br /&gt;
151:tcp     3598   198.18.0.1:24004 -                198.18.0.11:541  -               &lt;br /&gt;
152:tcp     3595   198.18.0.1:1073  -                198.18.0.12:514  -               &lt;br /&gt;
167:tcp     1      198.18.0.200:53017 146.4.73.66:53017 172.16.0.1:8013  -               &lt;br /&gt;
169:tcp     3589   146.4.73.66:9421 -                154.45.1.53:514  -               &lt;br /&gt;
173:tcp     3599   198.18.1.209:37791 146.4.73.70:37791 3.135.144.181:443 -               &lt;br /&gt;
175:tcp     3583   198.18.1.224:57385 146.4.73.70:57385 13.59.223.49:443 -               &lt;br /&gt;
176:tcp     3585   198.18.1.2:44996 146.4.73.70:44996 3.212.241.156:443 -               &lt;br /&gt;
177:tcp     3595   198.18.0.1:1074  -                198.18.0.12:514  -            &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Der folgende Befehl zeigt alle Zeilen in der HTTP Replacement-Message an, die das Wort ''URL'' oder ''url'' enthalten:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt; show system replacemsg http | grep -i url &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Weitere Optionen die verfügbar sind:&lt;br /&gt;
* -A &amp;lt;num&amp;gt; After (Nachher)&lt;br /&gt;
* -B &amp;lt;num&amp;gt; Before (Vorher)&lt;br /&gt;
* -C &amp;lt;num&amp;gt; Context (Kontext)&lt;br /&gt;
&lt;br /&gt;
Die Option -f ist verfügbar, um kontextuelle Ausgaben zu unterstützen und die komplette Konfiguration anzuzeigen. Das folgende Beispiel zeigt den Unterschied, wenn ''-f'' verwendet wird und wenn ''-f'' nicht benutzt wird:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|show | grep ldap-group1 '''Ohne -f'''&lt;br /&gt;
|show | grep -f ldap-group1 '''Mit -f:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
show | grep ldap-group1&lt;br /&gt;
    edit &amp;quot;ldap-group1&amp;quot;&lt;br /&gt;
        set groups &amp;quot;ldap-group1&amp;quot;&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
show | grep -f ldap-group1&lt;br /&gt;
config user group&lt;br /&gt;
    edit &amp;quot;ldap-group1&amp;quot;&lt;br /&gt;
        set member &amp;quot;pc40-LDAP&amp;quot;&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
config firewall policy&lt;br /&gt;
    edit 2&lt;br /&gt;
        set srcintf &amp;quot;port31&amp;quot;&lt;br /&gt;
        set dstintf &amp;quot;port32&amp;quot;&lt;br /&gt;
        set srcaddr &amp;quot;all&amp;quot;&lt;br /&gt;
        set action accept&lt;br /&gt;
        set identity-based enable&lt;br /&gt;
        set nat enable&lt;br /&gt;
        config identity-based-policy&lt;br /&gt;
        edit 1&lt;br /&gt;
            set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
            set groups &amp;quot;ldap-group1&amp;quot;&lt;br /&gt;
            set dstaddr &amp;quot;all&amp;quot;&lt;br /&gt;
            set service &amp;quot;ALL&amp;quot;&lt;br /&gt;
        next&lt;br /&gt;
        end&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
===Wie kann ich ein Fragezeichen in regulären Ausdrücken über die CLI einfügen?===&lt;br /&gt;
[[File:fortiOS62.png|25px|link=]] [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Wenn man über die CLI ein Fragezeichen '''?''' eingibt, wird standartmässig das Hilfemenu aufgerufen und angezeigt.&lt;br /&gt;
Es kann vorkommen, dass man aber das Fragezeichen in einem regulären Ausdruck braucht. &lt;br /&gt;
&lt;br /&gt;
Weil aber das Symbol des Fragezeichens für das Hilfemenu reserviert ist, wird es nicht möglich sein, das Fragezeichen in den Ausdrücken einzugeben, einzufügen oder zu kopieren.&lt;br /&gt;
&lt;br /&gt;
Im folgenden Beispiel eines DLP Sensor wird das Fragezeichen ''?'' für den regexp Syntax benötigt:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
 config dlp sensor&lt;br /&gt;
 edit &amp;quot;default&amp;quot;&lt;br /&gt;
 set comment &amp;quot;Default sensor.&amp;quot;&lt;br /&gt;
 config filter&lt;br /&gt;
 edit 1&lt;br /&gt;
 set proto smtp pop3 imap http-post&lt;br /&gt;
 set filter-by regexp&lt;br /&gt;
 set regexp &amp;quot;('&amp;lt;span style=&amp;quot;background-color: #33ccff;&amp;quot;&amp;gt;?&amp;lt;/span&amp;gt;s:(\\d{10}.*))&amp;quot;&lt;br /&gt;
 set action block&lt;br /&gt;
 next&lt;br /&gt;
 end&lt;br /&gt;
 next&lt;br /&gt;
 end&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''Lösung:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Damit man das Fragezeichen Symbol einfügen kann muss mit zBsp. einem Putty-Client gearbeitet werden.&lt;br /&gt;
# Putty öffnen&lt;br /&gt;
# Tastenkombination ''ctrl-V'' und dann ? eingeben&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:750px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #f8e7ea;&amp;quot;| &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;[[File:achtung.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
Mit der im WebGui verfügbaren CLI Console funktioniert diese Methode nicht!&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''Veranschauung:'''&amp;lt;br&amp;gt;&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Ich gebe in der CLI einfach das Fragezeichen '''?''' ein. Es wird automatisch das Hilfemenu angezeigt:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
#&lt;br /&gt;
config      Configure object&lt;br /&gt;
get         Get dynamic and system information&lt;br /&gt;
show        Show configuration&lt;br /&gt;
diagnose    Diagnose facility&lt;br /&gt;
execute     Execute static commands&lt;br /&gt;
alias       Execute alias commands&lt;br /&gt;
exit        Exit the CLI&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
Ich drücke zuerst ''ctrl+v'' und sehe danach in der CLI das Fragezeichen ohne dass das Hilfemenu aufgerufen wird:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# ?&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&amp;lt;!-- Referenz: https://kb.fortinet.com/kb/documentLink.do?externalID=FD49575 --&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Upgrade ==&lt;br /&gt;
=== Wo finde ich den Upgrade-Pfad um das FortiOS auf eine neue Version anzuheben? ===&lt;br /&gt;
&lt;br /&gt;
Seit September 2018 hat Fortinet folgendes Tool zu Verfügung gestellt welches ein korrektes Update vereinfacht:&lt;br /&gt;
&lt;br /&gt;
* https://docs2.fortinet.com/upgrade-tool&lt;br /&gt;
&lt;br /&gt;
Alternativ kann der Upgrade-Pfad auf dem Supportportal im Download Center entnommen werden (support.fortinet.com). Leider ist dieser nur bis zur Startversion''' 5.2.9''' hinterlegt.&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|'''FortiOS Download über das Supportportal:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
 ''support.fortinet.com -&amp;gt; DOWNLOAD -&amp;gt; FIRMWARE IMAGES''&lt;br /&gt;
 [[file:Fortinet-20006.jpg|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Wenn von einer früheren Version upgegradet werden soll, unterstützt folgender Link:&lt;br /&gt;
&lt;br /&gt;
* http://cookbook.fortinet.com/sysadmins-notebook/supported-upgrade-paths-fortios/&lt;br /&gt;
&lt;br /&gt;
=== Was muss ich beachten wenn ich auf das FortiOS 6.2.2 upgraden will? ===&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #f8e7ea;&amp;quot;| &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;[[File:achtung.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
Vorsicht wenn eine FortiGate welche einen SoC3 verbaut hat und man auf die Version 6.2.2 upgraden will. Es muss beachtet werden, dass die Authentifizierung mit dem Mobile Token für das SSL-VPN nicht mehr funktioniert.&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Welche Geräte sind betroffen?&lt;br /&gt;
* FG-60E &lt;br /&gt;
* FG-60E-POE &lt;br /&gt;
* FG-61E &lt;br /&gt;
* FG-80E &lt;br /&gt;
* FG-80E-POE &lt;br /&gt;
* FG-81E &lt;br /&gt;
* FG-81E-POE &lt;br /&gt;
* FG-100E &lt;br /&gt;
* FG-100EF &lt;br /&gt;
* FG-101E &lt;br /&gt;
* FG-140E &lt;br /&gt;
* FWF-60E &lt;br /&gt;
* FWF-61E&lt;br /&gt;
&lt;br /&gt;
Diese Information kann aus den Release Notes von OS 6.2.2 entnommen werden:&lt;br /&gt;
 https://docs.fortinet.com/document/fortigate/6.2.2/fortios-release-notes/501077/mobile-token-authentication&lt;br /&gt;
Über ein Fortinet Support Ticket haben wir noch folgendes in Erfahrung bringen können:&amp;lt;br&amp;gt;&lt;br /&gt;
Dieses Problem wurde im 6.2.3 gelöst. &lt;br /&gt;
&lt;br /&gt;
'''Empfohlener Workaround:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Versuchen sie sich mit dem SSL-VPN zu verbinden. Beim Passwort-Feld das Passwort eingeben und danach ohne Leerzeichen gleich den Tokencode eingeben. (Passwort und TokenCode bilden eine Zeichenkette)&lt;br /&gt;
Achtung, es muss nicht sein das dies zu 100% funktioniert. Es wurde im Ticket ausdrücklich auf '''versuchen''' verwiesen für diesen Workaround.&lt;br /&gt;
&lt;br /&gt;
== Backup / Restore ==&lt;br /&gt;
=== Wie kann ich das Konfigurationsfile von der FortiGate backupen? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;quot;Backup ist nur für Feiglinge&amp;quot;. Dieser Spruch hört oder liest man oft, doch wenn die FortiGate ersetzt werden muss ist man froh wenn man ein aktuelles Backup der Konfiguration besitzt. Es empfiehlt sich vor und nach jeder Konfigurationsänderung ein Backup zu erstellen. So ist es jederzeit möglich, wieder auf den ursprünglichen Stand zurück zu kehren.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
# Im Header Rechts auf den Admin User das Menu öffnen&lt;br /&gt;
# Configuration anwählen&lt;br /&gt;
# Backup anwählen&lt;br /&gt;
&lt;br /&gt;
 [[Datei:Fortinet-2629.jpg]]&lt;br /&gt;
&lt;br /&gt;
Das Backup kann mittels &amp;quot;Backup to&amp;quot; auf den lokalen PC, oder falls ein USB Stick an der FortiGate eingesteckt ist auch diesen als Speicherziel wählen. Die Option Encryption ist dafür da, dass man das Backup File verschlüsselt abspeichern kann. Das Passwort, welches man definieren muss, darf nicht verloren gehen. Wenn das Passwort nicht mehr bekannt ist, gibt es keine Möglichkeit dieses Backupfile wieder in die FortiGate einzulesen. Auch über ein Support Ticket wird dies unmöglich sein.&lt;br /&gt;
Wenn man das Backup verschlüsselt ablegt, ist es nicht mehr möglich die Konfiguration im Texteditor zu lesen oder zu bearbeiten. &lt;br /&gt;
 [[Datei:Fortinet-2630.jpg]]&lt;br /&gt;
Es kann definiert werden, wohin das Backup File abgespeichert werden soll. Es wird eine Datei mit der Endung .conf abgelegt. Diese Datei kann im Texteditor bearbeitet werden. Somit können gewisse Änderungen direkt im Backupfile vorgenommen werden. Man kann dies dann wieder als .conf Datei abspeichern und sie in die FortiGate einlesen. &lt;br /&gt;
 [[Datei:Fortinet-2631.jpg]]&lt;br /&gt;
 &lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Über die CLI gibt es noch weitere Orte auf welche das Backup abgespeichert werden kann. Zum Beispiel ist es möglich, das Backup auf einen FTP oder TFTP Server zu speichern.&amp;lt;br&amp;gt;&lt;br /&gt;
Der grundlegende Befehlt um eine Backup durchzuführen ist &amp;lt;code&amp;gt; execute backup config &amp;lt;Location&amp;gt; &amp;lt;/code&amp;gt;&amp;lt;br&amp;gt;&lt;br /&gt;
Wenn man ein '''?''' nach config eingibt, werden alle möglichen Speicherorte angezeigt:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# execute backup config ?&lt;br /&gt;
flash                 Backup config file to flash.&lt;br /&gt;
ftp                   Backup config file to ftp server.&lt;br /&gt;
management-station    Backup config file to management station.&lt;br /&gt;
tftp                  Backup config file to TFTP server.&lt;br /&gt;
usb                   Backup config file to USB disk.&lt;br /&gt;
usb-mode              Backup config file for USB mode.&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Um ein Backup auf einen FTP Server zu speichern kann wie folgt vorgegangen werden:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
execute backup config ftp &amp;lt;File_Name&amp;gt; &amp;lt;FTP_Server_IP&amp;gt; [&amp;lt;Port&amp;gt;] [&amp;lt;Usermame&amp;gt;] [&amp;lt;Passwort&amp;gt;]&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Firmware ==&lt;br /&gt;
=== Wo finde ich die Release Notes für FortiOS 6.0? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Die aktuellen Release Notes für das FortiOS 6.0 kann der folgenden Tabelle entnommen werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|''' FortiOS 6.0 Release Notes '''&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
* [[:Datei:FortiOS-Release-Notes-Version-6.0.0.pdf|FortiOS - Release Notes Version 6.0.0]]&lt;br /&gt;
* [[:Datei:FortiOS-Release-Notes-Version-6.0.1.pdf|FortiOS - Release Notes Version 6.0.1]]&lt;br /&gt;
* [[:Datei:FortiOS-Release-Notes-Version-6.0.2.pdf|FortiOS - Release Notes Version 6.0.2]]&lt;br /&gt;
* [[:Datei:FortiOS-Release-Notes-Version-6.0.3.pdf|FortiOS - Release Notes Version 6.0.3]]&lt;br /&gt;
* [[:Datei:FortiOS-Release-Notes-Version-6.0.4.pdf|FortiOS - Release Notes Version 6.0.4]]&lt;br /&gt;
* [[:Datei:FortiOS-Release-Notes-Version-6.0.5.pdf|FortiOS - Release Notes Version 6.0.5]]&lt;br /&gt;
* [[:Datei:FortiOS-Release-Notes-Version-6.0.6.pdf|FortiOS - Release Notes Version 6.0.6]]&lt;br /&gt;
* [[:Datei:FortiOS-Release-Notes-Version-6.0.7.pdf|FortiOS - Release Notes Version 6.0.7]]&lt;br /&gt;
* [[:Datei:FortiOS-Release-Notes-Version-6.0.8.pdf|FortiOS - Release Notes Version 6.0.8]]&lt;br /&gt;
* [[:Datei:FortiOS-Release-Notes-Version-6.0.9.pdf|FortiOS - Release Notes Version 6.0.9]]&lt;br /&gt;
* [[:Datei:FortiOS-Release-Notes-Version-6.0.10.pdf|FortiOS - Release Notes Version 6.0.10]]&lt;br /&gt;
* [[File:new.png|30px|link=]] [[:Datei:FortiOS-Release-Notes-Version-6.0.11.pdf|FortiOS - Release Notes Version 6.0.11]] --&amp;gt; [https://docs.fortinet.com/document/fortigate/6.0.11/fortios-release-notes/760203/introduction| Link Release Notes 6.0.11] &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Die aktuellen Release Notes, welche von Fortinet direkt gepflegt &amp;amp; geupdatet werden sind auf der Docs-Seite aufgeführt:&lt;br /&gt;
* https://docs.fortinet.com/product/fortigate/6.0&lt;br /&gt;
&lt;br /&gt;
=== Wo finde ich die Release Notes für FortiOS 6.2? ===&lt;br /&gt;
[[File:fortiOS62.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Die aktuellen Release Notes für das FortiOS 6.2 kann der folgenden Tabelle entnommen werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|''' FortiOS 6.2 Release Notes '''&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
* [[:Datei:FortiOS-Release-Notes-Version-6.2.0.pdf|FortiOS - Release Notes Version 6.2.0]]&lt;br /&gt;
* [[:Datei:FortiOS-Release-Notes-Version-6.2.1.pdf|FortiOS - Release Notes Version 6.2.1]]&lt;br /&gt;
* [[:Datei:FortiOS-Release-Notes-Version-6.2.2.pdf|FortiOS - Release Notes Version 6.2.2]]&lt;br /&gt;
* [[:Datei:FortiOS-Release-Notes-Version-6.2.3.pdf|FortiOS - Release Notes Version 6.2.3]]&lt;br /&gt;
* [[:Datei:FortiOS-Release-Notes-Version-6.2.4.pdf|FortiOS - Release Notes Version 6.2.4]]&lt;br /&gt;
* [[File:new.png|30px|link=]] [[:Datei:FortiOS-Release-Notes-Version-6.2.5.pdf|FortiOS - Release Notes Version 6.2.5]] --&amp;gt; [https://docs.fortinet.com/document/fortigate/6.2.5/fortios-release-notes/760203/introduction-and-supported-models| Link Release Notes 6.2.5] &lt;br /&gt;
&amp;lt;!-- * [[File:new.png|30px|link=]] [[:Datei:FortiOS-Release-Notes-Version-6.2.6.pdf|FortiOS - Release Notes Version 6.2.6]]  [http://docs.fortinet.com/document/fortigate/6.2.6/fortios-release-notes/760203/introduction-and-supported-models| Link Release Notes 6.2.6] --&amp;gt; &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Die aktuellen Release Notes, welche von Fortinet direkt gepflegt &amp;amp; geupdatet werden sind auf der https://docs.fortinet.com Seite: aufgeführt:&lt;br /&gt;
* https://docs.fortinet.com/product/fortigate/6.2&lt;br /&gt;
&amp;lt;!-- Datei:FortiOS-Release-Notes-Version-6.2.6.pdf --&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Wo finde ich die Release Notes für FortiOS 6.4? === &lt;br /&gt;
[[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Die aktuellen Release Notes für das FortiOS 6.4 kann der folgenden Tabelle entnommen werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|''' FortiOS 6.4 Release Notes '''&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
* [[:Datei:FortiOS-Release-Notes-Version-6.4.0.pdf|FortiOS - Release Notes Version 6.4.0]] --&amp;gt; [http://docs.fortinet.com/document/fortigate/6.4.0/fortios-release-notes/760203/introduction-and-supported-models| Link Release Notes 6.4.0] &lt;br /&gt;
* [[:Datei:FortiOS-Release-Notes-Version-6.4.1.pdf|FortiOS - Release Notes Version 6.4.1]] --&amp;gt; [http://docs.fortinet.com/document/fortigate/6.4.1/fortios-release-notes/760203/introduction-and-supported-models| Link Release Notes 6.4.1] &lt;br /&gt;
* [[File:new.png|30px|link=]] [[:Datei:FortiOS-Release-Notes-Version-6.4.2.pdf|FortiOS - Release Notes Version 6.4.2]] --&amp;gt; [http://docs.fortinet.com/document/fortigate/6.4.2/fortios-release-notes/760203/introduction-and-supported-models| Link Release Notes 6.4.2] &lt;br /&gt;
&amp;lt;!-- * [[File:new.png|30px|link=]] [[:Datei:FortiOS-Release-Notes-Version-6.4.3.pdf|FortiOS - Release Notes Version 6.4.3]]  [http://docs.fortinet.com/document/fortigate/6.4.3/fortios-release-notes/760203/introduction-and-supported-models| Link Release Notes 6.4.3] --&amp;gt; &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&amp;lt;!-- Datei:FortiOS-Release-Notes-Version-6.4.3.pdf --&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Die aktuellen Release Notes, welche auch immer gepflegt werden, findet man auf der https://docs.fortinet.com Seite:&lt;br /&gt;
&lt;br /&gt;
* https://docs.fortinet.com/product/fortigate/6.4&lt;br /&gt;
&lt;br /&gt;
=== Unterstützt meine FortiGate eine bestimmte FortiOS Version? ===&lt;br /&gt;
In den folgenden Tabellen kann entnommen werden, ab wann eine bestimmte FortiGate nicht mehr mit einer FortiOS GA Version funktioniert. Bevor man eine neue GA Version auf einer FortiGate installiert, sollte man in den Release Notes prüfen, ob die entsprechende Version auch für dieses Gerät vorhanden ist. Alle nachfolgenden Angaben wurden der Fortinet Support Seite entnommen und sind ohne Gewähr.&lt;br /&gt;
&lt;br /&gt;
       https://support.fortinet.com/Information/ProductLifeCycle.aspx&lt;br /&gt;
&lt;br /&gt;
Die unten aufgeführten Hardware-Modelle unterstützen die FortiOS-Version '''5.4''' nicht:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:750px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| &lt;br /&gt;
'''FortiGate Modelle die 5.4 nicht unterstützen:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
* 20C&lt;br /&gt;
* 40C&lt;br /&gt;
* 60C&lt;br /&gt;
* 60C-SFP&lt;br /&gt;
* 60C-POE&lt;br /&gt;
* 60D-3G4G-VZW*&lt;br /&gt;
* Rugged-100C&lt;br /&gt;
* 110C&lt;br /&gt;
* 111C&lt;br /&gt;
* 140D-POE-T1&lt;br /&gt;
* 200B&lt;br /&gt;
* 200B-LENC&lt;br /&gt;
* 200B-POE&lt;br /&gt;
* 300C&lt;br /&gt;
* 300C-LENC&lt;br /&gt;
* 310B&lt;br /&gt;
* 310B-DC&lt;br /&gt;
* 310B-LENC&lt;br /&gt;
* 311B&lt;br /&gt;
* 620B&lt;br /&gt;
* 620B-DC&lt;br /&gt;
* 620B-LENC&lt;br /&gt;
* 621B&lt;br /&gt;
* 1240B&lt;br /&gt;
* 1240B-DC&lt;br /&gt;
* 3016B&lt;br /&gt;
* 3040B&lt;br /&gt;
* 3040B-LENC&lt;br /&gt;
* 3140B&lt;br /&gt;
* 3140B-LENC&lt;br /&gt;
* 3810A&lt;br /&gt;
* 3810A-DC&lt;br /&gt;
* 3810A-E4&lt;br /&gt;
* 3810A-LENC&lt;br /&gt;
* 3950B&lt;br /&gt;
* 3950B-LENC&lt;br /&gt;
* 3951B&lt;br /&gt;
* 3951B-DC&lt;br /&gt;
* 5001A&lt;br /&gt;
* 5001A-DW&lt;br /&gt;
* 5001A-DW-LENC&lt;br /&gt;
* 5001A-SW&lt;br /&gt;
* 5001B&lt;br /&gt;
* 5101C&lt;br /&gt;
* 5101C-LENC&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;background:#89E871&amp;quot; |&lt;br /&gt;
''' FortiGate-WIFI Modelle die 5.4 nicht unterstützen:'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
* 20C&lt;br /&gt;
* 40C&lt;br /&gt;
* 60C&lt;br /&gt;
* 60CM-3G4G-B&lt;br /&gt;
* 60CX-ADSL-A&lt;br /&gt;
* 60D-3G4G-VZW&lt;br /&gt;
|}&lt;br /&gt;
''Der Zugang zum Fortinet-Kundendienst für Support zu 5.2 ist für diese Hardware-Modelle bis zur erlangung des Hardware-End-of-Support-Datums möglich.''&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
Die unten aufgeführten Hardware-Modelle unterstützen die FortiOS-Version '''6.0''' nicht:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:750px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| &lt;br /&gt;
'''FortiGate Modelle die 6.0 nicht unterstützen:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
* 80C&lt;br /&gt;
* 80CM&lt;br /&gt;
* 91E&lt;br /&gt;
* 600C&lt;br /&gt;
* 800C&lt;br /&gt;
* 1000C&lt;br /&gt;
* 5001C&lt;br /&gt;
* 3600C&lt;br /&gt;
* 3240C&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;background:#89E871&amp;quot; |&lt;br /&gt;
''' FortiGate-WIFI Modelle die 6.0 nicht unterstützen:'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
* 80CM&lt;br /&gt;
* 81CM&lt;br /&gt;
|}&lt;br /&gt;
Die unten aufgeführten Hardware-Modelle unterstützen die FortiOS-Version '''6.2''' nicht:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:750px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| &lt;br /&gt;
'''FortiGate Modelle die 6.2 nicht unterstützen:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
* 30D &lt;br /&gt;
* 30D-POE&lt;br /&gt;
* 60D&lt;br /&gt;
* 60D-POE&lt;br /&gt;
* FG-70D&lt;br /&gt;
* 70D-POE&lt;br /&gt;
* 90D&lt;br /&gt;
* 90D-POE&lt;br /&gt;
* 94D-POE&lt;br /&gt;
* 98D-POE&lt;br /&gt;
* 200D&lt;br /&gt;
* 200D-POE&lt;br /&gt;
* 240D&lt;br /&gt;
* 240D-POE&lt;br /&gt;
* 280D-POE &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;background:#89E871&amp;quot; |&lt;br /&gt;
''' FortiGate-WIFI Modelle die 6.2 nicht unterstützen:'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
* 30D&lt;br /&gt;
* 30D-POE&lt;br /&gt;
* 60D&lt;br /&gt;
* 60D-POE&lt;br /&gt;
* 90D&lt;br /&gt;
* 90D-POE&lt;br /&gt;
* 92D&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;background:#89E871&amp;quot; |&lt;br /&gt;
''' FortiGate Rugged Modelle die 6.2 nicht unterstützen:'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
* 60D&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
Die unten aufgeführten Hardware-Modelle unterstützen die FortiOS-Version '''6.4''' nicht:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:750px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| &lt;br /&gt;
'''FortiGate Modelle die 6.4 nicht unterstützen:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
* 30E &lt;br /&gt;
* 30E-3G4G &lt;br /&gt;
* 50E &lt;br /&gt;
* 51E &lt;br /&gt;
* 52E&lt;br /&gt;
* 80D&lt;br /&gt;
* 92D&lt;br /&gt;
* 100D&lt;br /&gt;
* 140D&lt;br /&gt;
* 140D-POE &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;background:#89E871&amp;quot; |&lt;br /&gt;
''' FortiGate-WIFI Modelle die 6.4 nicht unterstützen:'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
* 30E&lt;br /&gt;
* 30E-3G4G&lt;br /&gt;
* 50E&lt;br /&gt;
* 50E-2R&lt;br /&gt;
* 51E  &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;background:#89E871&amp;quot; |&lt;br /&gt;
''' FortiGate Rugged Modelle die 6.4 nicht unterstützen:'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
* 30D&lt;br /&gt;
* 35D&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wann geht eine FortiOS Version &amp;quot;End of Support&amp;quot; - wo wird dies ausgewiesen, resp. wo kann ich dies nachschauen? ===&lt;br /&gt;
&lt;br /&gt;
Um zu wissen ob auf der vorhandenen OS-Version der FortiGate noch Support-Anspruch besteht / noch unterstützt wird, kann dies am einfachsten auf dem Partner-Portal, welches immer geupdated wird, überprüft werden. Im Partner-Portal ist dies hier zu finden: &amp;lt;br&amp;gt;&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #DE8A2E;&amp;quot;| &amp;lt;span&amp;gt;[[File:tipp.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #ffe29b&amp;quot;|&lt;br /&gt;
https://support.fortinet.com/Information/ProductLifeCycle.aspx &lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
So wird zum Beispiel das FortiOS 6.0 im September 2023 &amp;quot;End of Support&amp;quot; gehen. &lt;br /&gt;
&lt;br /&gt;
'''Der Life Cycle vom FortiOS ist wie folgt definiert:'''&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-1866.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
Die GA-Phase dauert 36 Monate, danach geht das FortiOS automatisch in den Status &amp;quot;End of Engineering Support&amp;quot;. Nach weiteren 18 Monaten geht das FortiOS &amp;quot;End of Support&amp;quot;. Sobald das FortiOS in diesem Stadium ist, gibt es seitens Fortinet keinen technischen Support. Dies bedeutet, dass Tickets erst bearbeitet werden, wenn die FortiGate auf einen aktuellen Software Stand angehoben wurde. Der ganze Life Cycle einer FortiOS Generation dauert entspechend 54 Monate.&lt;br /&gt;
&lt;br /&gt;
        Mehr zum TAC Support     : [[Fortinet:Support-Case#Was_wird_vom_Technischen_Fortinet_Support_.28TAC.29_nicht_unterst.C3.BCtzt.3F]]&lt;br /&gt;
&lt;br /&gt;
In der nachstehenden Tabelle sind die Daten welche der offiziellen Fortinet Supportseite entnommen wurden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! Software Version  ||  Release Date (GA) ||  End of Engineering Support Date (EOES)  ||  End of Support Date (EOS) &lt;br /&gt;
|-&lt;br /&gt;
|style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 3.3 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 02.10.2006 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | - ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | '''02.10.2009'''&lt;br /&gt;
|- &lt;br /&gt;
|style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 3.4 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 29.12.2006 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | - ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | '''29.12.2009'''&lt;br /&gt;
|- &lt;br /&gt;
|style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 3.5 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 03.07.2007 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | - ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | '''07.03.2010'''&lt;br /&gt;
|- &lt;br /&gt;
|style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 3.6 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 04.02.2008 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | - ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | '''04.02.2011'''&lt;br /&gt;
|- &lt;br /&gt;
|style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 3.7 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 08.07.2008 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | - ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | '''18.07.2011'''&lt;br /&gt;
|- &lt;br /&gt;
|style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 4.0 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 24.02.2009 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | - ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | '''24.02.2012'''&lt;br /&gt;
|- &lt;br /&gt;
|style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 4.1 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 24.08.2009 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | - ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | '''24.08.2012'''&lt;br /&gt;
|- &lt;br /&gt;
|style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 4.2 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 01.04.2010  ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | - ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | '''01.04.2013'''&lt;br /&gt;
|- &lt;br /&gt;
|style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 4.3 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 19.03.2011 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | - ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | '''19.03.2014(1)'''&lt;br /&gt;
|- &lt;br /&gt;
|style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 5.0 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 01.11.2012 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 01.11.2015 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | '''01.05.2017'''&lt;br /&gt;
|- &lt;br /&gt;
|style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 5.2 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 13.06.2014 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 13.06.2017 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | '''13.12.2018'''&lt;br /&gt;
|-&lt;br /&gt;
|style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 5.4 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 21.12.2015 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 21.12.2018 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | '''21.6.2020'''&lt;br /&gt;
|-&lt;br /&gt;
|style=&amp;quot;background-color: #f7d59c;&amp;quot; | 5.6 ||style=&amp;quot;background-color: #f7d59c;&amp;quot; | 2017-03-30 ||style=&amp;quot;background-color: #f7d59c;&amp;quot; |  2020-03-30 ||style=&amp;quot;background-color: #f7d59c;&amp;quot; | 30.9.2021&lt;br /&gt;
|-&lt;br /&gt;
|6.0 || 29.03.2018 || 29.03.2021 || 29.09.2022&lt;br /&gt;
|-&lt;br /&gt;
|6.2 || 28.03.2019 || 28.03.2022 || 28.09.2023&lt;br /&gt;
|-&lt;br /&gt;
|6.4 || 31.03.2020 || 31.03.2023  || 30.09.2024&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'' (1) Das v4.0MR3 End of Support Date für Hardware, welche FortiOS Version 5.0 unterstützt, ist 2014-03-19. (Zusätzlich, und nach eigenem Ermessen, wird Fortinet den Kunden bei der Umstellung auf 5.0 in begrenztem Umfang beratend zur Seite stehen. Der beratende Support beschränkt sich auf technischen Support, Konfigurationshilfe, allgemeine Fragen und die Einreichung von Fehlerberichten. ''&lt;br /&gt;
&lt;br /&gt;
''Quelle: https://support.fortinet.com/Information/ProductLifeCycle.aspx''&lt;br /&gt;
&lt;br /&gt;
=== Wie wird eine FortiGate von Grund auf mit einem entsprechenden FortiOS installiert (staging)? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Wenn ein FortiGate Device von Fortinet ausgeliefert wird, kann dieses Device auf irgend einem FortiOS basieren! Grundsätzlich werden immer die neusten FortiOS Versionen durch Fortinet vorinstalliert. Wenn es sich um ein neu lanciertes Modell eines FortiGate Devices handelt, basiert dies oft auf einem sogenannten &amp;quot;Branche Release&amp;quot;. Ein &amp;quot;Branche Release&amp;quot; ist eine Vorabversion eines &amp;quot;GA&amp;quot; Releases (General Availibility). Aus diesem Grund empfehlen wird bei jedem FortiGate Device ein &amp;quot;staging&amp;quot; mit einem FortiOS nach Wahl durchzuführen. Dabei spielt es keine Rolle welches FortiOS oder welche Konfiguration auf der FortiGate existiert oder vorhanden ist, da durch ein &amp;quot;staging&amp;quot; die FortiGate von Grundauf neu installiert wird und sämtliche Konfiguration und das bestehende FortiOS dabei verloren gehen. Somit sollte jedes FortiGate Device nach diesem Vorgehen aufgesetzt werden. Zwingende Voraussetzung für ein &amp;quot;staging&amp;quot; ist eine korrekte Verbindung von der entsprechenden Workstation zum &amp;quot;Consolen Port&amp;quot; (RS232) des FortiGate Devices. Dies bedeutet: &lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Parameter für RS232 Verbindung'''&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:34.375em&amp;quot; ;|&lt;br /&gt;
 8 bits &lt;br /&gt;
 no parity &lt;br /&gt;
 1 stop bit &lt;br /&gt;
 9600 baud (the FortiGate-300 uses 115,000 baud) &lt;br /&gt;
 Flow Control = None &lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Die heutigen Laptop/Workstation verfügen in den seltensten Fällen einen &amp;quot;RS-232&amp;quot; Port. Dies bedeutet dass mit einem entsprechenden Device, zBsp &amp;quot;USB Konverter&amp;quot; gearbeitet werden muss. Wir empfehlen den &amp;quot;EX-1301-2&amp;quot; USB Konverter welcher sich durch eine hohe Kompatibilität auszeichnet. Weitere detaillierte Informationen betreffend &amp;quot;Konsolen Port&amp;quot; resp. RS-232 Console findet man im folgenden Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-6.0:FAQ#Was_f.C3.BCr_ein_Kabel_.28Konverter.29_ben.C3.B6tige_ich_f.C3.BCr_den_Konsolen_Anschluss_.28Seriell_RS-232.29_auf_einer_FortiGate.3F]]&lt;br /&gt;
&lt;br /&gt;
Beim &amp;quot;staging&amp;quot; Prozess überträgt das BIOS des FortiGate Devices das entsprechende FortiOS welches von einem TFTP Server auf die FortiGate um dies nachträglich zu installieren. Aus diesem Grund muss auf der entsprechende Workstation, welche mit dem FortiGate Device verbunden ist ein TFTP Server installiert werden. Wir empfehlen folgenden TFTP Server welcher kostenlos erhältlich ist:&lt;br /&gt;
&lt;br /&gt;
        http://www.solarwinds.com/downloads/    (Abschnitt: Free Trial Downloads &amp;gt; TFTP Server &amp;amp; SFTP/SCP Server &amp;gt; DOWNLOAD FREE Tool &amp;gt; Free TFTP Server &amp;gt; DOWNLOAD NOW)&lt;br /&gt;
        https://www.solarwinds.com/free-tools/free-tftp-server (Direkter Link)&lt;br /&gt;
&lt;br /&gt;
Für den &amp;quot;Solarwinds TFTP Server&amp;quot; muss eine Standard-Installation durchgeführt werden. Nach der Installation steht im Startmenü &amp;quot;SolarWinds TFTP Server&amp;quot; zur Verfügung und unter dem Menu-Punkt &amp;quot;TFTP Server&amp;quot;. Starte den TFTP Server anhand dieses Menu-Eintrages. Danach wähle:&lt;br /&gt;
&lt;br /&gt;
        File &amp;gt; Configure &amp;gt; Start&lt;br /&gt;
&lt;br /&gt;
Der TFTP Server wird gestartet und dies wird auch unter der Position &amp;quot;Status&amp;quot; als &amp;quot;Started&amp;quot; angezeigt. Nun bestätige durch &amp;quot;OK&amp;quot; das &amp;quot;Configure&amp;quot; Fenster und sobald dies geschieht &amp;quot;initial&amp;quot; wird der TFTP Server gestoppt. Der Grund hierfür ist der folgender: Beim ersten Start des TFTP Servers wird das &amp;quot;TFTP Server Root Directory&amp;quot; angelegt und der Server stoppt. Standardmässig befindet sich das &amp;quot;TFTP Server Root Directory unter folgendem Verzeichnis &amp;quot;C:\TFTP-Root&amp;quot;. Kontrolliere kurz ob dieses Verzeichnis angelegt wurde und starte den TFTP Server mehrmals und kontrolliere dessen Status:&lt;br /&gt;
&lt;br /&gt;
        File &amp;gt; Configure &amp;gt; Start [Kontrolliere den Status &amp;quot;Started&amp;quot;]&lt;br /&gt;
&lt;br /&gt;
Nun muss in das &amp;quot;TFTP Server Root Direktory&amp;quot; das entsprechende FortiOS Image kopiert werden. Benenne dieses Image um in &amp;quot;image.out&amp;quot;. Als nächsten Schritt konfiguriere die Netzwerkkarte der entsprechende Workstation welche mit dem FortiGate Device über &amp;quot;Consolen Port&amp;quot; verbunden ist mit folgender IPv4-Adresse / Subnet Maske und deaktiviere sämtlichen anderen Netzwerkkarten wie zBsp jenes für das WLAN:&lt;br /&gt;
&lt;br /&gt;
        192.168.1.100&lt;br /&gt;
        255.255.255.0&lt;br /&gt;
        &lt;br /&gt;
        &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''NOTE'''&amp;lt;/span&amp;gt; Die IPv4-Adresse des TFTP Servers resp. der Netzwerkkarte der entsprechenden Workstation kann für die verschiedenen&lt;br /&gt;
             Modelle des FortiGate Devices variieren. Beim &amp;quot;staging&amp;quot; Prozess kann diese jedoch eruiert werden!&lt;br /&gt;
&lt;br /&gt;
Die Konfiguration der Netzwerkkarte benötigt keinen &amp;quot;Default Gateway&amp;quot; und auch keinen DNS Server. Achte darauf, dass auf der entsprechenden Workstation sämtliche Firewall, Endpoint Security usw. deaktiviert wurden damit die Anfrage des FortiGate Devices für die Übertragung des FortiOS Image zum TFTP Server zugelassen wird. Aus diesen Ausführung ergibt sich folgende Konstellation:&lt;br /&gt;
&lt;br /&gt;
                       _____________________________&lt;br /&gt;
                      |       RS232 Verbindung      |&lt;br /&gt;
        Consolen Port |                             |&lt;br /&gt;
           ___________|___                          | RS-232 Anschluss&lt;br /&gt;
          |               |                     ____|_______________&lt;br /&gt;
          | FortiGate 50E |   192.168.1.100/24 |                    |&lt;br /&gt;
          |_______________|               _____| LapTop/Workstation | --&amp;gt; SolarWindsTFTP Server Status &amp;quot;Started&amp;quot; &lt;br /&gt;
                   |                     | NIC |____________________| --&amp;gt; FortiOS als &amp;quot;image.out&amp;quot; im C:\TFTP-Root&lt;br /&gt;
              WAN1 |                     |                            --&amp;gt; Fireweall, Endpoint Security deaktiviert!&lt;br /&gt;
                   |_____________________|&lt;br /&gt;
        &lt;br /&gt;
        &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''NOTE'''&amp;lt;/span&amp;gt; Als Verbindung von WAN1 zur Netzwerkkarte der entsprechenden Workstation benutze ein normales RJ-45 Kabel. Der entsprechende&lt;br /&gt;
             Netzwerk-Port in unserem Beispiel (&amp;quot;WAN1&amp;quot;) ist abhängig des FortiGate Devices. Der entsprechend zu nutzende Port wird während&lt;br /&gt;
             dem &amp;quot;staging&amp;quot; Prozess aufgelistet!&lt;br /&gt;
&lt;br /&gt;
Nun muss das FortiGate Device neu gestartet werden (execute restart) oder ein &amp;quot;power-on&amp;quot; ausgeführt werden. Sobald die FortiGate startet muss auf folgende Meldung geachtet werden um den Start-Prozess abzubrechen und so in dass BIOS der FortiGate zu gelangen:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
 Please wait for OS to boot, or press any key to display configuration menu..&lt;br /&gt;
 &lt;br /&gt;
 FortiGate-50E (12:55-08.13.2015)&lt;br /&gt;
 Ver:05000011&lt;br /&gt;
 Serial number: FGT50E3U15000635&lt;br /&gt;
 CPU(00): 1600MHz&lt;br /&gt;
 Total RAM: 2GB&lt;br /&gt;
 Initializing boot device...&lt;br /&gt;
 Initializing MAC... egiga1&lt;br /&gt;
 '''Please wait for OS to boot, or press any key to display configuration menu..'''&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
Wenn der Start-Prozess mit &amp;quot;press any key....&amp;quot; abgebrochen wurde wird folgendes Menü angzeigt:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
 [C]: Configure TFTP parameters.&lt;br /&gt;
 [R]: Review TFTP parameters.&lt;br /&gt;
 [T]: Initiate TFTP firmware transfer.&lt;br /&gt;
 [F]: Format boot device.&lt;br /&gt;
 [I]: System information.&lt;br /&gt;
 [B]: Boot with backup firmware and set as default.&lt;br /&gt;
 [Q]: Quit menu and continue to boot.&lt;br /&gt;
 [H]: Display this list of options.&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Nun kann für den TFTP &amp;quot;staging&amp;quot; Prozess anhand &amp;quot;[R]: Review TFTP parameters.&amp;quot; die vorgegebenen Konfiguration eingesehen werden. Möchte man diese Konfiguration verändern kann dies anhand &amp;quot;[C]: Configure TFTP parameters.&amp;quot; durchgeführt werden. Dabei ist zu beachten das diese Veränderung &amp;quot;persistens&amp;quot; ist und zukünftig für jeden &amp;quot;staging&amp;quot; Prozess betreffend TFTP Parameter für dieses FortiGate Device gilt:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
 Enter C,R,T,F,I,B,Q,or H: '''R'''&lt;br /&gt;
  &lt;br /&gt;
 Image download port:    WAN1&lt;br /&gt;
 DHCP status:            Disabled&lt;br /&gt;
 Local VLAN ID:          &amp;lt;NULL&amp;gt;&lt;br /&gt;
 Local IP address:       192.168.1.188&lt;br /&gt;
 Local subnet mask:      255.255.255.0&lt;br /&gt;
 Local gateway:          192.168.1.254&lt;br /&gt;
 TFTP server IP address: 192.168.1.100&lt;br /&gt;
 Firmware file name:     image.out&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
Führe folgende Kontrolle betreffend der Konfiguration des &amp;quot;staging&amp;quot; Prozesses durch:&lt;br /&gt;
* Ist das RJ-45 Kabel am korrekten Netzwerk-Port der FortiGate angeschlossen (Beispiel: WAN1)&lt;br /&gt;
* Wurde die korrekte IPv4-Adresse, wie auch die Subent Maske auf der Netzwerkkarte der entsprechenden Workstation konfiguriert&lt;br /&gt;
* Ist der TFTP Server gestartet und befindet sich im &amp;quot;TFTP Server Root Directory&amp;quot; (C:\TFTP-Root) das entsprechende Image des FortiOS als File &amp;quot;image.out&amp;quot;&lt;br /&gt;
Als nächsten Schritt muss der &amp;quot;boot device&amp;quot; neu formatiert werden. Dabei wird die Boot-Partition gelöscht und neu angelegt. Sämtliche vorhandenen Daten/Informainen gehen dabei verloren. Wähle die Position &amp;quot;[F]: Format boot device.&amp;quot;:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
 Enter C,R,T,F,I,B,Q,or H: '''F'''&lt;br /&gt;
 It will erase data in boot device. Continue? [yes/no]: '''yes'''&lt;br /&gt;
 Formatting............................ Done.&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
Nun, um den &amp;quot;staging&amp;quot; Prozess zu starten führe den Punkt &amp;quot;[T]: Initiate TFTP firmware transfer.&amp;quot; aus:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
 Enter C,R,T,F,I,B,Q,or H: '''T'''&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
Nun wird der &amp;quot;staging&amp;quot; Prozess durchgeführt. Achte dabei auf den &amp;quot;TFTP Server&amp;quot; resp. dessen Console in welcher der Transfer des Files bestätigt wird! Auf dem FortiGate Device wird eine korrekte Übertragung folgendermassen angezeigt:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
 Please connect TFTP server to Ethernet port 'WAN1'.&lt;br /&gt;
 &lt;br /&gt;
 MAC: 90:6c:ac:13:80:10&lt;br /&gt;
 &lt;br /&gt;
 Connect to tftp server 192.168.1.100 ...&lt;br /&gt;
 &lt;br /&gt;
 #############################################################&lt;br /&gt;
 Image Received.&lt;br /&gt;
 Checking image... OK&lt;br /&gt;
 Save as Default firmware/Backup firmware/Run image without saving:[D/B/R]? '''D'''&lt;br /&gt;
        &lt;br /&gt;
 Wenn &amp;quot;D&amp;quot; für &amp;quot;default&amp;quot; ausgeführt wird, so wird das FortiOS in die Partition installiert und diese &amp;quot;active&amp;quot; gesetzt und somit beim nächsten Neustart des Devices verwendet. Wird &amp;quot;B&amp;quot; für &amp;quot;backup&amp;quot; gewählt, so wird die Partition nicht &amp;quot;active&amp;quot; gesetzt und beim nächsten Neustart nicht genutzt. Wenn &amp;quot;R&amp;quot; für &amp;quot;run&amp;quot; ausgeführt wird, so wird das FortiOS in den Memory Bereich installiert. Dies bedeutet dass nach einem Neustart des Devices diese Installation nicht mehr zur Verfügung da durch den ausgeführten Neustart der Memory Bereich gelöscht wird! Für ein &amp;quot;staging&amp;quot; speziell wenn der &amp;quot;boot device&amp;quot; Formatiert wird ist immer &amp;quot;D&amp;quot; zu wählen für &amp;quot;default&amp;quot;.&lt;br /&gt;
         &lt;br /&gt;
 Programming the boot device now.&lt;br /&gt;
 ....................................&lt;br /&gt;
 .............................................................&lt;br /&gt;
 .............................................................&lt;br /&gt;
 ...............................................................&lt;br /&gt;
 ...&lt;br /&gt;
 &lt;br /&gt;
 Booting OS...&lt;br /&gt;
 &lt;br /&gt;
 Reading boot image... 2800640 bytes.&lt;br /&gt;
 Initializing firewall...&lt;br /&gt;
 &lt;br /&gt;
 System is starting...&lt;br /&gt;
 &lt;br /&gt;
 FGT50E3U15000635 login: &lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
Das FortiOS ist nun grundsätzlich installiert. Als nächsten Schritt sollte die &amp;quot;disk&amp;quot; eines FortiGate Devices formatiert werden. Bei kleineren FortiGate Devices steht die &amp;quot;disk&amp;quot; für ein &amp;quot;Logging&amp;quot; nicht mehr zur Verfügung. Dennoch sollte die &amp;quot;disk&amp;quot; Formatiert werden da ein FortiOS für viele Funktionen diese &amp;quot;disk&amp;quot; benutzen wird, wie zBsp DHCP Lease File, Caching Informationen usw. Steht die &amp;quot;disk&amp;quot; nicht zur Verfügung, da diese nicht formatiert wurde, werden diese Informationen in den Memory-Bereich geschrieben was das Memory zusätzlich belastet oder stehen teilweise gänzlich nicht zur Verfügung. Um sich Initial nach einem &amp;quot;staging&amp;quot; auf einem FortiGate Device einzuloggen müssen folgende Login-Informationen verwendet werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
 User: admin&lt;br /&gt;
 Password: [Kein Passwort]&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
Nun kann die &amp;quot;disk&amp;quot; mittels folgendem Befehl formatiert werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
 # execute formatdisk&lt;br /&gt;
 Log disk is /dev/sdb4&lt;br /&gt;
 Formatting this storage will erase all data on it, including&lt;br /&gt;
   Logs, quarantine files;&lt;br /&gt;
   WanOpt caches;&lt;br /&gt;
 and requires the unit to reboot.&lt;br /&gt;
 Do you want to continue (y/n) '''y'''&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
Nach dem Formatieren der &amp;quot;disk&amp;quot; wird ein Neustart ausgeführt! Dieser Befehl &amp;quot;execute formatlogdisk&amp;quot; kann auf neueren FortiGate Modellen, wie zBsp einer FG-50E nicht ausgeführt werden. Der Grund ist der wie folgt: Diese FortiGate Modelle verfügen zwar über eine &amp;quot;disk&amp;quot; jedoch die &amp;quot;disk&amp;quot; wird als Subsystem im Flash-Bereich angelegt (MTD; Memory Technology Device). Die &amp;quot;MTD&amp;quot; Technology ist Bestandteil des Linux Kernels resp. des FortiOS Kernels. Um festzustellen ob das FortiGate Modell über eine &amp;quot;MTD&amp;quot; Implementation verfügt kann folgender Befehl eruiert werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
 # fnsysctl df -h&lt;br /&gt;
 Filesystem                 Size       Used  Available Use% Mounted on&lt;br /&gt;
 rootfs                   123.9M      53.6M      70.2M  43% /&lt;br /&gt;
 /dev/root                123.9M      53.6M      70.2M  43% /&lt;br /&gt;
 none                       1.5G       1.5M       1.4G   0% /tmp&lt;br /&gt;
 none                       1.5G          0       1.5G   0% /dev/shm&lt;br /&gt;
 none                       1.5G      16.9M       1.4G   1% /dev/cmdb&lt;br /&gt;
 '''/dev/mtd5                 18.0M       6.6M      11.3M  37% /data'''&lt;br /&gt;
 '''/dev/mtd7                 30.0M       2.3M      27.6M   8% /data2'''&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
Bei den Verzeichnissen &amp;quot;/data&amp;quot; sowie &amp;quot;/data2&amp;quot; welche als &amp;quot;/dev/mtd*&amp;quot; indiziert werden und somit als &amp;quot;MTD&amp;quot; Subsysteme gelten, handelt es sich effektiv um die &amp;quot;disk&amp;quot;. Diese &amp;quot;disk&amp;quot; resp. das &amp;quot;MTD Subsystem&amp;quot; wird anhand eines Files, welches in den Flash-Bereich kopiert wird angelegt. Dabei muss berücksichtigt werden, dass alle Informationen der &amp;quot;disk&amp;quot; verloren gehen. Somit FortiGate Modelle, welche anhand dieser &amp;quot;MTD Subsystem&amp;quot; Technology verfügen resp. anhand dieser eine &amp;quot;disk&amp;quot; dargestellt wird können Informationen nicht &amp;quot;persistent&amp;quot; speichern dh. nach einem Neustart gehen alle Informationen verloren! Für ein &amp;quot;MTD&amp;quot; Subsystem wird auf einer FortiGate-50E 128 MB alloziert. Als nächster Schritt im &amp;quot;staging&amp;quot; Prozess sollten die Interface's auf dem internal Switch aufgebrochen werden. Um dies durchzuführen muss zwischen folgenden Möglichkeiten unterschieden werden:&lt;br /&gt;
* Das FortiGate Device verfügt über einen internen Hardware &amp;quot;Switch Controller&amp;quot;!&lt;br /&gt;
* Das FortiGate Device verfügt über keinen internen Software &amp;quot;Switch Controller&amp;quot;!&lt;br /&gt;
* Auf dem FortiGate Device kann kein &amp;quot;Interface Mode&amp;quot; durchgeführt werden!&lt;br /&gt;
&amp;lt;!--        &lt;br /&gt;
          &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''NOTE'''&amp;lt;/span&amp;gt; Ob ein FortiGate Device unter FortiOS 5.4 über einen &amp;quot;Switch Controller&amp;quot; verfügt kann über die &amp;quot;Software Matrix&amp;quot;, welche Fortinet&lt;br /&gt;
               zur Verfügung stellt eruiert werden:&lt;br /&gt;
               [[Datei:FortiOS-Software-Platform-Matrix-54.pdf]]&lt;br /&gt;
Wie ein virtueller Switch aufgebrochen wird kann dem folgenden Artikel entnommen werden:&lt;br /&gt;
--&amp;gt;&lt;br /&gt;
        https://fortinet.also.ch/wiki/index.php?title=FortiGate-6.0:FAQ#Wie_wird_ein_virtueller_Switch_komplett_gel.C3.B6scht.3F&lt;br /&gt;
Durch das Aufbrechen des internen Swichtes gehen sämtliche Konfigurationen auf den Interfaces für den &amp;quot;internen&amp;quot; Switch verloren Dies beutet dass nach dem ausgeführten Neustart auf den Interfaces für den internen Switch einzeln verfügbar sind keine IP Adressen mehr konfiguriert sind. Um auf einen Zugriff über das Mgmt. Interfaces der FortiGate zu gewährleisten muss folgendes auf einem entsprechenden Interface ausgeführt werden:&lt;br /&gt;
&lt;br /&gt;
'''Verifiziere die einzelnen Interface Namen'''&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|  &lt;br /&gt;
 # show system interface&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
'''Konfiguriere ein entsprechendes Interface'''&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|       &lt;br /&gt;
 # config system interface&lt;br /&gt;
 # edit [Name des Interface zB &amp;quot;internal1&amp;quot;]&lt;br /&gt;
 # set ip [IPv4 Adresse plus Subnet Maske zB &amp;quot;192.168.1.99 255.255.255.0]&lt;br /&gt;
 # set allowaccess [http | https | ssh | telnet | ping]&lt;br /&gt;
 # end&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
Wenn &amp;quot;http&amp;quot; sowie &amp;quot;https&amp;quot; aktiviert werden wird standardmässig ein &amp;quot;redirect&amp;quot; auf &amp;quot;https&amp;quot; durchgeführt. Möchte man dies unterbinden kann folgendes zusätzlich ausgeführt werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
 # config system global&lt;br /&gt;
 # set admin-https-redirect [enable | disable]&lt;br /&gt;
 # end&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
Der &amp;quot;staging&amp;quot; Prozess ist nun abgeschlossen und due FortiGate kann in Betrieb genommen werden!&lt;br /&gt;
&lt;br /&gt;
Hier kann eine Anleitung heruntergeladen werden:&lt;br /&gt;
* [[Datei:FortiGate-Guide-Staggen_SwitchAufloesen-Version-1.0.pdf]]&lt;br /&gt;
&lt;br /&gt;
===Wie kann ich einen FortiOS Rollback durchführen? ===&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Auf der FortiGate bestehen zwei Partitionen auf der Festplatte, auf welcher die Konfiguration und das FortiOS Image geschrieben wird. &lt;br /&gt;
Es ist immer eine Partion mit dem aktuellen FortiOS und der aktuellen Konfiguration aktiv. Wenn ein Upgrade auf eine neue FortiOS Version &lt;br /&gt;
durchgeführt wird, wird die Konfiguration auf die passive Partition geschrieben und auf dieser das neue FortiOS installiert. &lt;br /&gt;
Nach der Installation wird dann diese Partition aktiv geschalten und die andere passiv.&lt;br /&gt;
&lt;br /&gt;
Durch dieses Verhalten ist es möglich, dass wir nach einem missglückten OS-Update wieder ein Schritt zurück gehen können indem wir mit der passiven Partition die FortiGate neu starten. &lt;br /&gt;
So initiert die FortiGate nach einem Reboot wieder mit der vorherigen OS-Version und deren Konfiguration.&lt;br /&gt;
&lt;br /&gt;
Wichtig zu wissen ist, dass man immer nur ein Schritt zurück gehen kann. Daher empfiehlt es sich nach jedem Update-Schritt das Verhalten der FortiGate zu überprüft.&lt;br /&gt;
&lt;br /&gt;
Als Erstes müssen wir schauen, welche Partition momentan gerade aktiv ist. Dies kann mit &amp;lt;code&amp;gt; diagnose sys flash list &amp;lt;/code&amp;gt; überprüft werden.&lt;br /&gt;
Danach müssen wir definieren, mit welcher Partition wir beim nächsten Mal starten wollen (primäre oder sekondäre)&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
 # diagnose sys flash list&lt;br /&gt;
 Partition  Image                                     TotalSize(KB)  Used(KB)  Use%  Active&lt;br /&gt;
 1          FGT60E-6.02-FW-&amp;lt;span style=&amp;quot;background-color: #ddb6dd;&amp;quot;&amp;gt;'''build1010'''&amp;lt;/span&amp;gt;-191008                  253920     83060   33%  No&lt;br /&gt;
 &amp;lt;span style=&amp;quot;background-color: #E3E3E3;&amp;quot;&amp;gt;'''2'''          FGT60E-6.02-FW-&amp;lt;/span&amp;gt;&amp;lt;span style=&amp;quot;background-color: #33ccff;&amp;quot;&amp;gt;'''build1066'''&amp;lt;/span&amp;gt;&amp;lt;span style=&amp;quot;background-color: #E3E3E3;&amp;quot;&amp;gt;-191218                  253920     82168   32%  '''Yes'''&amp;lt;/span&amp;gt;&lt;br /&gt;
 3          ETDB-77.00885                                   3021708    130964    4%  No&lt;br /&gt;
 Image build at Dec 18 2019 22:30:39 for b1066&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Wir sehen in diesem Beispiel, dass die Partition 2 (secondary) aktiv ist. Auf dieser ist das FortiOS &amp;lt;span style=&amp;quot;background-color: #33ccff;&amp;quot;&amp;gt;'''Build 1066'''&amp;lt;/span&amp;gt; (FortiOS 6.2.3) installiert.&lt;br /&gt;
Auf der Partition 1 (primär) ist das FortiOS &amp;lt;span style=&amp;quot;background-color: #ddb6dd;&amp;quot;&amp;gt;'''Build 1010'''&amp;lt;/span&amp;gt; (FortiOS 6.2.2) installiert.&lt;br /&gt;
&lt;br /&gt;
Mit dem Befehl &amp;lt;code&amp;gt;execute set-next reboot [primary|secondary] &amp;lt;/code&amp;gt; kann ich definieren mit welcher Partition beim nächsten Reboot gestartet werden soll.&lt;br /&gt;
&lt;br /&gt;
In unserem Beispiel wollen wir den Fallback auf das FortiOS 6.2.2. Dies bedeutet, dass wir die primäre Partition auswählen müssen:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# execute set-next-reboot primary&lt;br /&gt;
Default image is changed to image# 1.&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Wir können dies jetzt auch mit &amp;lt;code&amp;gt;diagnose sys flash&amp;lt;/code&amp;gt; list überprüfen:&lt;br /&gt;
&lt;br /&gt;
 # diagnose sys flash list&lt;br /&gt;
 Partition  Image                                     TotalSize(KB)  Used(KB)  Use%  Active&lt;br /&gt;
 &amp;lt;span style=&amp;quot;background-color: #E3E3E3;&amp;quot;&amp;gt;'''1'''          FGT60E-6.02-FW-build1010-191008                  253920     82168   32%  '''Yes'''&amp;lt;/span&amp;gt;&lt;br /&gt;
 2          FGT60E-6.02-FW-build1066-191218                  253920     82168   32%  No&lt;br /&gt;
 3          ETDB-77.00885                                   3021708    130964    4%  No&lt;br /&gt;
 Image build at Dec 18 2019 22:30:39 for b1066&lt;br /&gt;
&lt;br /&gt;
Mit &amp;lt;code&amp;gt;execute reboot&amp;lt;/code&amp;gt; kann die FortiGate neu gestartet werden und startet nun künftig mit der primären Partition, deren Konfig und der entsprechenden FortiOS Version 6.2.2.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
 [[Datei:HowTo_FortiOS_rollback.pdf]]&lt;br /&gt;
&lt;br /&gt;
== 3G/4G Modem ==&lt;br /&gt;
&lt;br /&gt;
== DNS ==&lt;br /&gt;
=== Wie konfiguriere ich auf einer FortiGate die System DNS Server? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Dem DNS Server auf einer FortiGate kommt eine wichtige Funktion zu. Die FortiGate nutzt die DNS Server für unzählige Funktionen und müssen entsprechend einwandfrei funktionieren. Die DNS Server-Einstellung ist eine globale Einstellung. Dies bedeutet, dass wenn mit VDOM gearbeitet wird der System DNS Server für alle gleich ist. Konfiguriert werden die System-DNS-Einstellungen im Menu DNS:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Über das Menu ''Network &amp;gt; DNS''&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2616.jpg|link=]]&amp;lt;br&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Über die CLI werden die System DNS Server wie folgt konfiguriert:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Konfiguration über CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system dns&lt;br /&gt;
# set primary [IPv4 Adresse des DNS 1 Serves]&lt;br /&gt;
# set secondary [IPv4 Adresse des DNS 2 Servers]&lt;br /&gt;
# set ip6-primary :: [IPv6 Adresse des DNS1 Server]&lt;br /&gt;
# set ip6-secondary :: [IPv6 Adresse des DNS2 Server]&lt;br /&gt;
# set domain [Lokale Domaine]&lt;br /&gt;
# set source-ip [Source IP die benützt werden soll für die DNS Anfrage]&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt; &lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
 &lt;br /&gt;
Über die CLI kann die Speicherdauer, wie lange der DNS-Eintrag im Cache gespeichert werden soll, konfiguriert werden. Weiter kann auch konfiguriert werden wie viele DNS Einträge im Cache maximal gespeichert werden sollen.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Konfiguration über CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system dns&lt;br /&gt;
# set dns-cache-limit [Maximum Einträge die im Cache verbleiben; Standard 5000]&lt;br /&gt;
# set dns-cache-ttl [Maximum Zeit in der die DNS Cache vebleibt; Standard 1800]&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Die Anweisung &amp;quot;cache-notfound-response&amp;quot; ist ein Log relevanter Eintrag. Wird dieser aktiviert, und sind die relevanten Log's aktiviert, so wird im Log, sofern die Anfrage im &amp;quot;local cache&amp;quot; nicht gefunden wird ein &amp;quot;NOTFOUND&amp;quot; ausgegeben. Defaultmässig ist diese Option deaktiviert.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Konfiguration über CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system dns&lt;br /&gt;
# set cache-notfound-response [enable | disable]&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Bei FortiGate Geräten mit mehreren CPUs können die DNS-Prozessnummer von 1 bis zur Anzahl der CPUs eingestellt werden. Die Standard-DNS-Prozessnummer ist 1.&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Konfiguration über CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system global&lt;br /&gt;
# set dnsproxy-worker-count &amp;lt;integer&amp;gt;&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
===Wie konfiguriere ich auf der FortiGate &amp;quot;DNS over TLS&amp;quot;?===&lt;br /&gt;
[[File:fortiOS62.png|25px|link=]]  [[File:fortiOS64.png|25px|link=]]&amp;lt;br&amp;gt;&lt;br /&gt;
Seit dem FortiOS 6.2 wurde diese Option '''D'''NS '''o'''ver '''T'''LS ('''DoT''') hinzugefügt. &lt;br /&gt;
&lt;br /&gt;
'''Wie funktioniert DoT?'''&lt;br /&gt;
&lt;br /&gt;
Der noch recht junge Standard &amp;quot;DNS over TLS&amp;quot; (RFC 7858) soll drei Probleme von DNS und DNSSEC lösen: &lt;br /&gt;
* Schützen der Privatsphäre von Anwender und gegen abhören schützen &lt;br /&gt;
* Einschleusen von manipulierten DNS-Informationen unterbinden&lt;br /&gt;
* Verhindern von Denial-of-Service-Attacken via DNS &lt;br /&gt;
&lt;br /&gt;
Die Funktion von DoT ist ziemlich einfach. Klassisch ruft der Client die DNS Informationen beim Resolver über eine ungesicherte UDP Kommunikation auf. Bei DoT wird dies über eine TCP Verbindung in der Security Schicht aufgerufen, welche authentifiziert und verschlüsselt ist. So bezieht der Client eine DNSSEC validierte Information des Namensservers. So kann ausgeschlossen werden dass Drittpersonen mitlesen. Die Namensauflösung des Resovers erfolgt dann im Klartext. Dies ist aber nicht gravierend, da der Urheber der Anfrage nicht ersichtlich ist. Es soll aber bereits Pläne geben welche die Kommunikation zwischen DNS-Resolver und dem zuständigen DNS-Server via DoT auch gesichert wird. DoT kommuniziert mit dem TCP Port 853. Ein Client der DoT fähig ist versucht die DNS-Anfrage zuerst über dieses Protokoll. Falls der Dienst nicht verfügbar ist, wird in der Regel über UDP53 die Anfrage getätigt (dies ist jedoch abhängig wie die Sicherheitseinstellungen des Systems sind). Auf der FortiGate ist es so eingestellt, dass wenn die DoT Anfrage nicht funktioniert normal über UDP53 die Anfrage unverschlüsselt abgesetzt wird.&lt;br /&gt;
Dies ist problematisch da der Port 853 an vielen Orten (Perimeter Firewalls, Hotels oder öffentliche Hot Spots) noch blockiert wird. Des Weiteren bringt TCP, zusätzlich in Kombination mit TLS, einiges an Verwaltungs-Overhead mit sich, der die für zügiges surfen elementare Namensauflösung bremst.&lt;br /&gt;
&lt;br /&gt;
 [[file:Fortinet-2618.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Wie konfiguriere ich DoT auf der FortiGate?'''&lt;br /&gt;
&lt;br /&gt;
Um &amp;quot;DNS over TLS&amp;quot; zu aktivieren kann im WebGUI über das Menu: ''Network &amp;gt; DNS'' der entsprechende Status konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-2617.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
* ''disable'' DNS over TLS ist deaktiviert&lt;br /&gt;
* ''enable'' DNS over TLS soll für DNS-Abfragen verwenden werden, sofern TLS verfügbar ist&lt;br /&gt;
* ''force'' Nur TLS für DNS-Abfragen verwenden. Greift nicht auf unverschlüsselte DNS-Abfragen zurück, wenn TLS nicht verfügbar ist&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:750px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system dns&lt;br /&gt;
# set dns-over-tls [disable|enable|force]  &lt;br /&gt;
# set ssl-certificate &amp;quot;Fortinet_Factory&amp;quot;&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf einer FortiGate das DNS Cache löschen? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Das DNS Cache einer FortiGate kann über CLI mit folgendem Befehl gelöscht werden:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;diagnose test application dnsproxy 1&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Die Option &amp;quot;1&amp;quot; steht für &amp;quot;Clear DNS cache&amp;quot;. Unter &amp;quot;dnsproxy&amp;quot; stehen noch folgende weitere Optionen zu Verfügung:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| Weitere Optionen für '''diagnose test application dnsproxy [Option]''':&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:750px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;    &lt;br /&gt;
diagnsoe test application dnsproxy ?         &lt;br /&gt;
1.  Clear DNS cache&lt;br /&gt;
2.  Show stats&lt;br /&gt;
3.  Dump DNS setting&lt;br /&gt;
4.  Reload FQDN&lt;br /&gt;
5.  Requery FQDN&lt;br /&gt;
6.  Dump FQDN&lt;br /&gt;
7.  Dump DNS cache&lt;br /&gt;
8.  Dump DNS DB&lt;br /&gt;
9.  Reload DNS DB&lt;br /&gt;
10. Dump secure DNS policy/profile&lt;br /&gt;
11. Dump Botnet domain&lt;br /&gt;
12. Reload Secure DNS setting&lt;br /&gt;
13. Show Hostname cache&lt;br /&gt;
14. Clear Hostname cache&lt;br /&gt;
15. Show SDNS rating cache&lt;br /&gt;
16. Clear SDNS rating cache&lt;br /&gt;
17. DNS debug bit mask&lt;br /&gt;
99. Restart dnsproxy worker&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== DNS Database ==&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf einer FortiGate einen Split-DNS Server einrichten? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Ein Split-DNS Server ist ein DNS-Server der auf Anfrage einer bestimmten Source/Environement (internal und/oder external) die entsprechende Antwort liefert. Nehmen wir an wir hätten einen DMZ WebServer mit der IP Adresse 192.168.1.1 (FQDN www.mydomain.ch). Dieser FQDN ist auf dem external DNS Server (authoritativ) registriert. &lt;br /&gt;
Wenn kein Split-DNS-Server konfiguriert ist und ein User im &amp;quot;internal LAN&amp;quot; diesen Server, im Browser versucht zu öffenen (www.mydomain.ch), so wird diese Anfrage an den DNS Server gesendet (konfigurierter Public-DNS-Server der FortiGate). Dieser Request wird vom DNS Server (sofern für www.mydomain.ch nicht authoritativ) an den Root-Server gesendet. Dies geschieht nur sofern die Anfrage nicht bereits schon im Cache des DNS-Servers vorhanden ist, welcher den autoritativen DNS-Server für www.mydomain.ch anfragen. Die Antwort, welche zurückgegeben wird ist die &amp;quot;public IP&amp;quot; (Virtual IP). &lt;br /&gt;
Nun kann es zu Problemen kommen wenn der User sich im internen LAN befindet und vom DNS die Public IP (Virtual IP) erhält um www.mydomin.ch aufzurufen.&lt;br /&gt;
Auch die DNS-Auflösung benötigt Zeit und verlangsamt den Zugriff zusätzlich.&lt;br /&gt;
Um nun die zwei Welten (intern &amp;amp; extern) abzubilden kann ein Split-DNS-Server konfiguriert werden. Mit einer FortiGate kann dies mittels «DNS Database» umgesetzt werden.&lt;br /&gt;
Standardmässig ist dieses Feature auf der FortiGate NICHT ERSICHTLICH und muss erst unter folgendem Abschnitt konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Über das Menu :''System -&amp;gt; Feature Visibility'' muss das Feature DNS Database eingeschaltet werden:&lt;br /&gt;
 [[File:Fortinet-2619.jpg|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system settings&lt;br /&gt;
# set gui-dns-database enable&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Sobald die Funktion aktiviert ist, erscheint unter &amp;quot;Network&amp;quot; -&amp;gt; &amp;quot;DNS Servers&amp;quot; der entsprechende Punkt. In unserem Beispiel sind wir davon ausgegangen, dass unser DMZ Server folgende Infos betreffend DNS hat:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Konfigurations Parameter:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
{|&lt;br /&gt;
| style=&amp;quot;width:150px&amp;quot;|&lt;br /&gt;
'''192.168.1.1'''&lt;br /&gt;
| IP Adresse des WebServers im DMZ&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:150px&amp;quot;|&lt;br /&gt;
'''www.mydomain.ch'''    &lt;br /&gt;
| FQDN konfiguriert und registriert auf dem Authoritativen DNS Server im Internet&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:150px&amp;quot;|&lt;br /&gt;
'''212.59.153.115'''&lt;br /&gt;
| Public IP &amp;quot;A&amp;quot; Record konfiguriert auf dem Authoritativen DNS Server im Internet&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Nehmen wir an im internen LAN würde es ebenfalls die Domaine &amp;quot;mydomain.ch&amp;quot; geben. Ziel wäre es, dass wenn die User im &amp;quot;internen LAN&amp;quot; www.mydomain.ch im Browser eingeben der DNS Server anstelle der Public IP 212.59.153.115 die interne Adresse des WebServers im DMZ (192.168.1.1) zurückgibt, da die Anfrage vom &amp;quot;INTERNEN&amp;quot; LAN kommt und nicht von extern. Um so eine Konfiguration durchzuführen muss folgendes angepasst werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| Über das Menu Network -&amp;gt; DNS-Servers bei &amp;quot;DNS Database&amp;quot; auf &amp;quot;Create New&amp;quot; eine neue DNS-Zone für MyDomain.ch erfassen:&amp;lt;br&amp;gt;&lt;br /&gt;
 [[File:Fortinet-2620.jpg|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
Der zu konfigurierende '''DNS Server''' muss als MASTER Server konfiguriert werden, jedoch NICHT als Authoritativ!&amp;lt;br&amp;gt;&lt;br /&gt;
 [[File:Fortinet-2621.jpg|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
Der DNS Server ist konfiguriert - nun muss für die entsprechende Zone ein &amp;quot;A&amp;quot; Record für www.mydomain.ch erfasst werden!&amp;lt;br&amp;gt;&lt;br /&gt;
 [[File:Fortinet-2622.jpg|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
 [[File:Fortinet-2623.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
Es ist zu empfehlen für den Host ebenfalls einen &amp;quot;PTR-Record&amp;quot; zu erstellen!&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
 [[File:Fortinet-2624.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
Um die Einträge für einen DNS Server auf einer FortiGate aufzulisten resp. die DNS Database zu &amp;quot;dumpen&amp;quot; kann folgender Befehl verwendet werden:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;# diagnose test application dnsproxy 8&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system dns-database&lt;br /&gt;
# edit MYDOMAIN.CH&lt;br /&gt;
# set domain mydomain.ch&lt;br /&gt;
# set type master&lt;br /&gt;
# set view shadow&lt;br /&gt;
# set ttl 86400&lt;br /&gt;
# set primary-name dns&lt;br /&gt;
# set contact hostmaster@mydomain.ch&lt;br /&gt;
# set authoritative disable&lt;br /&gt;
# config dns-entry&lt;br /&gt;
# edit 1&lt;br /&gt;
# set hostname www.mydomain.ch&lt;br /&gt;
# set type A&lt;br /&gt;
# set ip 192.168.1.1&lt;br /&gt;
# set status enable&lt;br /&gt;
# end&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Diese Art der Konfiguration ist ein Hybrid d. h. KEIN echter Split-DNS Server, da der Authoritative DNS Server im Internet steht und nicht auf der FortiGate konfiguriert ist. Um jedoch zu gewährleisten, dass unser neu konfigurierte DNS Server NICHT authoritativ ist und das NICHT gefundene DNS Einträge extern abgefragt werden, muss die View auf '''shadow''' gesetzt werden!&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Konfiguration DNS Dienst - Externes Interface'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Um die Konfiguration abzuschliessen muss der externe Port (WAN) auf &amp;quot;Recursive&amp;quot; gesetzt werden, das heisst, dass der externe Port &amp;quot;Recursive&amp;quot; Anfragen absetzt:&amp;lt;br&amp;gt;&lt;br /&gt;
 [[File:Fortinet-2625.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2626.jpg|link=]]&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
Es kann noch ein DNS-Filter Profil direkt angehängt werden. &lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|'''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system dns-server&lt;br /&gt;
# edit wan1&lt;br /&gt;
# set mode recursive&lt;br /&gt;
# set dnsfilter-profile &amp;quot;[Profile_Name]&amp;quot; -&amp;gt; &amp;quot;default&amp;quot;&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Konfiguration DNS Dienst - Internes Interface'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Damit auf dem &amp;quot;internen&amp;quot; Interface der DNS Server - den wir erstellt haben - erreichbar ist, muss folgende Konfiguration durchgeführt werden::&amp;lt;br&amp;gt;&lt;br /&gt;
 [[File:Fortinet-2627.jpg|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system dns-server&lt;br /&gt;
# edit internal&lt;br /&gt;
# set mode recursive&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Nun fehlt nur noch der letzte Schritt -&amp;gt; User über DHCP der entsprechende DNS Server zugeweisen:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Konfiguration DHCP Server internal Interface:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
# Über das Menu ''Network -&amp;gt; Interfaces''  das interne Interface wählen. (in unserem Fall ''internal'')&lt;br /&gt;
# Rechtsklick und das ''internal'' Interface editieren&lt;br /&gt;
# Bei der Option ''DHCP Server'' den DNS Server auf ''same as Interface IP'' setzen.&lt;br /&gt;
# same as Interface IP bedeutet, dass die IP Adresse des internal Interfaces propagiert wird (192.168.1.99)&lt;br /&gt;
# mit OK wird die Konfiguration aktiv.&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2628.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system dhcp server&lt;br /&gt;
# edit 1&lt;br /&gt;
# set dns-service local&lt;br /&gt;
# set default-gateway 192.168.1.99&lt;br /&gt;
# set netmask 255.255.255.0&lt;br /&gt;
# set interface &amp;quot;internal&amp;quot;&lt;br /&gt;
# config ip-range&lt;br /&gt;
# edit 1&lt;br /&gt;
# set start-ip 192.168.1.110&lt;br /&gt;
# set end-ip 192.168.1.210&lt;br /&gt;
# next&lt;br /&gt;
# end&lt;br /&gt;
# set timezone-option default&lt;br /&gt;
# next&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Die Konfiguration ist abgeschlossen. Wenn nun ein User im &amp;quot;Internal&amp;quot; LAN ein DNS Request absetzt (DNS Server dem User zugewiesen über DHCP 192.168.1.99) schaut die FortiGate im internen DNS Server nach und, sofern ein Eintrag gefunden wird diesen ausgeliefert. Ist kein entsprechender Eintrag vorhanden wird die Anfrage über das &amp;quot;WAN&amp;quot; Interface an die externen DNS Server weitergeleitet (definierte System DNS Server).&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf der Fortigate für den DNS Server und eine bestimmten Zone ein &amp;quot;Zonen Transfer&amp;quot; aktivieren? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Wenn auf einer FortiGate ein DNS Server konfiguriert wird, ob mit oder ohne Split-DNS Server, stellt sich die Frage ob die entsprechende Zone, zum Beispiel &amp;quot;mydomain.ch&amp;quot;, automatisch ein Update erhält, wenn der &amp;quot;authoritative&amp;quot; DNS Server für &amp;quot;mydomain.ch&amp;quot; ein Update für einen Eintrag durchführt.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background-color: #89E871;&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system dns-database &lt;br /&gt;
# edit [Name des entsprechenden Zonen Eintrages zB. &amp;quot;mydomain.ch&amp;quot;] &lt;br /&gt;
# set allow-transfer [Gebe die IPv4 Adresse des &amp;quot;authoritativen&amp;quot; Servers an für &amp;quot;mydomain.ch&amp;quot;] &lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
       &lt;br /&gt;
Wie auf einer FortiGate ein DNS Server eingerichtet wird kann dem folgenden Artikel entnommen werden:          &lt;br /&gt;
 [[FortiGate:FAQ#Wie_kann_ich_auf_einer_FortiGate_einen_Split-DNS_Server_einrichten.3F]]&lt;br /&gt;
Des Weiteren ist bei der Komunikation zwischen &amp;quot;authoritativen&amp;quot; und/oder &amp;quot;none-authoritativen&amp;quot; Servern darauf zu achten, mit welcher IP die Komunikation durchgeführt wird. Dies bedeutet, dass im Normalfall der &amp;quot;non-authoritative&amp;quot; Server (in unserem Beispiel die FortiGate) ebenfalls im &amp;quot;authoritativen&amp;quot; Server eingetragen wird. Kommuniziert die FortiGate nicht die gewünschte &amp;quot;Source IP Adresse&amp;quot; zum authoritativen Server, kann diese mit folgender Konfiguration entsprechend manuell gesetzt werden:&lt;br /&gt;
             &lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background-color: #89E871;&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system dns-database&lt;br /&gt;
# edit [Name des entsprechenden Zonen Eintrages zB. &amp;quot;mydomain.ch&amp;quot;] &lt;br /&gt;
# set source-ip [IPv4 Adresse die als Source konfiguriert werden soll]&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Kann ich auf einer FortiGate eine bestimmte DNS Anfrage umschreiben / verändern? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Wenn in einer bestimmten Umgebung eine DNS Anfrage anderst beantwortet werden soll als in einer anderen Umgebung, so spricht man von einem Split DNS Server. Dies bedeutet, dass dieser Anfragen  von bestimmten Source Adressen anders beantwortet als von anderen Source Adressen. Dies wird dann genutzt wenn &amp;quot;interne&amp;quot; Informationen und &amp;quot;externe&amp;quot; kollidieren. &lt;br /&gt;
&lt;br /&gt;
''Beispiel:''&amp;lt;br&amp;gt; &lt;br /&gt;
Wenn ein User als Mail Server &amp;quot;mail.mydomain.ch&amp;quot; konfiguriert hat, so wird dieser Mail Server ausserhalb des &amp;quot;Office&amp;quot; als &amp;quot;Public IP&amp;quot; aufgelöst, z.B. &amp;quot;212.59.153.125&amp;quot;. Benutzt der User den Mail Server im &amp;quot;Office&amp;quot;, und im Office existiert &amp;quot;kein&amp;quot; interner DNS Server, so wird &amp;quot;mail.mydomain.ch&amp;quot; abermals als &amp;quot;Public IP&amp;quot; aufgelöst. Der Nachteil ist, obwohl sich der User und Mail Server im gleichen Segment befinden, wird der Traffic von &amp;quot;mail.mydomain.ch&amp;quot; zur Firewall gesendet, da dieser mit der Public IP aufgelöst wird. Der Grund ist Routing bedingt, d. h. &amp;quot;212.59.153.125&amp;quot; befindet sich nicht im internen Netz, also wird der Traffic über den default Gateway des Users zur Firewall gesendet. Die richtige Lösung für dieses Problem ist ein &amp;quot;Split DNS&amp;quot; Server. Dies bedeutet, dass wenn ein interner DNS Server vorhanden ist ein &amp;quot;Forwarder&amp;quot; für &amp;quot;mydomain.ch&amp;quot; konfiguriert wird und für &amp;quot;mail.mydomain.ch&amp;quot; die IP Adresse zBsp &amp;quot;192.168.1.100&amp;quot; konfiguriert, welche die interne Adresse von &amp;quot;mail.mydomian.ch&amp;quot; darstellt. Ist kein interner DNS Server vorhanden kann die &amp;quot;Split DNS&amp;quot; Server Funktion auf einer FortiGate benutzt werden. Weitere Informationen können nachstehendem Artikel entnommen werden:&lt;br /&gt;
&lt;br /&gt;
 [[FortiGate:FAQ#Wie_kann_ich_auf_einer_FortiGate_einen_Split-DNS_Server_einrichten.3F]]&lt;br /&gt;
&lt;br /&gt;
Kann / möchte man aus irgendwelchen Gründen KEIN &amp;quot;Split DNS&amp;quot; Server konfigurieren, so kann die Funktion &amp;quot;dnstranslation&amp;quot; angewendet werden. Diese Funktion steht im Zusammenhang mit dem &amp;quot;Session-Helper&amp;quot;. Um eine &amp;quot;dnstranslation&amp;quot; zu implementieren gehe folgendermassen vor:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Beispiel:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
* '''Mail Server FQDN:''' ''mail.mydomain.ch''&lt;br /&gt;
* '''Mail Server Public IP:''' ''212.59.153.125''&lt;br /&gt;
* '''Mail Server Internal IP:''' ''192.168.1.100''&lt;br /&gt;
|- &lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Schritt 1:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Kontrolliere als Erstes ob für DNS (UDP) ein DNS Session-Helper existiert:&lt;br /&gt;
&amp;lt;pre&amp;gt; &lt;br /&gt;
# show system session-helper&lt;br /&gt;
................&lt;br /&gt;
edit 13&lt;br /&gt;
set name dns-udp&lt;br /&gt;
set port 53&lt;br /&gt;
set protocol 17&lt;br /&gt;
................ &lt;br /&gt;
&amp;lt;/pre&amp;gt;        &lt;br /&gt;
Ist der Session-Helper für DNS (UDP) nicht vorhanden, so konfiguriere diesen wie folgt:&lt;br /&gt;
&amp;lt;pre&amp;gt;        &lt;br /&gt;
# config system session-helper&lt;br /&gt;
# edit [Wähle einen Integer zB 20]&lt;br /&gt;
# set name dns-udp&lt;br /&gt;
# set port 53&lt;br /&gt;
# set protocol 17&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;        &lt;br /&gt;
&amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''NOTE'''&amp;lt;/span&amp;gt; Weitere Informationen über die Option &amp;quot;protocol&amp;quot; können folgendem Artikel entnommen werden:&lt;br /&gt;
 [[Allgemein:Assigned-Internet-Protocol-Numbers-RFC]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Schritt 2:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Als nächstes konfigurieren wir die &amp;quot;dnstranslation&amp;quot; gemäss unserem Beispiel:&lt;br /&gt;
&amp;lt;pre&amp;gt;        &lt;br /&gt;
# config firewall dnstranslation&lt;br /&gt;
# edit [Gebe einen Integer an zB &amp;quot;1&amp;quot;]&lt;br /&gt;
# set dst [IPv4 Internal Adresse von mail.mydomain.ch &amp;quot;192.168.1.100&amp;quot;]&lt;br /&gt;
# set netmask [Netmask für mail.mydomain.ch &amp;quot;255.255.255.255&amp;quot;]&lt;br /&gt;
# set src [IPv4 Public Adresse von mail.mydomain.ch &amp;quot;212.59.153.125&amp;quot;]&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Erklärung:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Die Anfrage an den Public DNS Server, wie auch dessen Antwort werden wie folgt auf der FortiGate abgearbeitet:&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2632.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2633.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''NOTE'''&amp;lt;/span&amp;gt; wie hier in diesem Beispiel gezeigt, kann die Funktion anhand &amp;quot;nslookup&amp;quot; getestet, und somit verifiziert werden ob die &amp;quot;dnstranslation&amp;quot; korrekt funktioniert!&lt;br /&gt;
|}&lt;br /&gt;
In diesem Sinne kann jede DNS Anfrage, welche über die FortiGate geht umgeschrieben werden. Natürlich ist diese Funktion nicht &amp;quot;nur&amp;quot; auf Public DNS Server beschränkt, sondern nur auf Port 53 DNS (UDP). Dies bedeutet, dass diese Funktion &amp;quot;dnstranslation&amp;quot; ebenfalls für temporäre Umleitungen im internen Bereich benutzt werden kann. Diese Funktion kann, oder sollte jedoch kein Split DNS Server ersetzen da die verschiedenen Einträge auf der FortiGate nicht ersichtlich sind.&lt;br /&gt;
&lt;br /&gt;
== DDNS ==&lt;br /&gt;
=== Wie kann ich DDNS debuggen?===&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:100%&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background-color: #89E871;&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose debug application ddnscd -1&lt;br /&gt;
# diagnose debug enable&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Um das Debug zu beenden:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose debug disable&lt;br /&gt;
# diagnose debug reset&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Beispiel:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
1592256317: Start to update FortiGuardDDNS (sekinfw.float-zone.com)&lt;br /&gt;
1592256317: next wait timeout 10 seconds&lt;br /&gt;
[111] __ssl_cert_ctx_load: Added cert /etc/cert/factory/root_Fortinet_Factory.cer, root ca Fortinet_CA, idx 0 (default)&lt;br /&gt;
[111] __ssl_cert_ctx_load: Added cert /etc/cert/factory/root_Fortinet_Factory_Backup.cer, root ca Fortinet_CA_Backup, idx 1 &lt;br /&gt;
[721] ssl_ctx_create_new_ex: SSL CTX is created&lt;br /&gt;
[748] ssl_new: SSL object is created&lt;br /&gt;
fgt_ddns_connect()-725: SSL connecting&lt;br /&gt;
[621] __ssl_info_callback: before SSL initialization&lt;br /&gt;
[621] __ssl_info_callback: SSLv3/TLS write client hello&lt;br /&gt;
__ddns_ssl_connect()-651: ssl_res=1 &lt;br /&gt;
[621] __ssl_info_callback: SSLv3/TLS write client hello&lt;br /&gt;
[621] __ssl_info_callback: SSLv3/TLS read server hello&lt;br /&gt;
[621] __ssl_info_callback: SSLv3/TLS read server certificate&lt;br /&gt;
[645] __ssl_info_callback: Current cert idx 0, SSL verion 'TLS 1.2'&lt;br /&gt;
[656] __ssl_info_callback: Got server cert chain, num 2&lt;br /&gt;
[664] __ssl_info_callback: Server root issuer /C=US/ST=California/L=Sunnyvale/O=Fortinet/OU=Certificate Authority/CN=support/emailAddress=support@fortinet.com&lt;br /&gt;
[667] __ssl_info_callback: Client root issuer /C=US/ST=California/L=Sunnyvale/O=Fortinet/OU=Certificate Authority/CN=fortinet-ca2/emailAddress=support@fortinet.com&lt;br /&gt;
[596] __ssl_switch_cert: Update with next cert, idx 1&lt;br /&gt;
[621] __ssl_info_callback: SSLv3/TLS read server key exchange&lt;br /&gt;
[621] __ssl_info_callback: SSLv3/TLS read server certificate request&lt;br /&gt;
[621] __ssl_info_callback: SSLv3/TLS read server done&lt;br /&gt;
[621] __ssl_info_callback: SSLv3/TLS write client certificate&lt;br /&gt;
[621] __ssl_info_callback: SSLv3/TLS write client key exchange&lt;br /&gt;
[621] __ssl_info_callback: SSLv3/TLS write certificate verify&lt;br /&gt;
[621] __ssl_info_callback: SSLv3/TLS write change cipher spec&lt;br /&gt;
[621] __ssl_info_callback: SSLv3/TLS write finished&lt;br /&gt;
__ddns_ssl_connect()-651: ssl_res=1 &lt;br /&gt;
[621] __ssl_info_callback: SSLv3/TLS write finished&lt;br /&gt;
[621] __ssl_info_callback: SSLv3/TLS read server session ticket&lt;br /&gt;
[621] __ssl_info_callback: SSLv3/TLS read change cipher spec&lt;br /&gt;
[621] __ssl_info_callback: SSLv3/TLS read finished&lt;br /&gt;
__ddns_ssl_connect()-651: ssl_res=0 &lt;br /&gt;
fgd_ddns_fcp_exchange()-860: Sending FCPC=Protocol=3.4|SerialNumber=FGT61FTK19000538|Firmware=FGT61F-FW-6.02-1066|Command=DDNSUpdate|DomainName=sekinfw.float-zone.com|Address=Automatic&lt;br /&gt;
fgt_unpack_fcpr()-567: Unpacked obj: Protocol=3.4|SerialNumber=DDNS-R710-VM-01|ResponseStatus=1|Command=DDNSUpdate|DomainName=sekinfw.float-zone.com|Address=198.18.254.15&lt;br /&gt;
fgd_ddns_fcp_exchange()-891: Recvd FCPR=Protocol=3.4|SerialNumber=DDNS-R710-VM-01|ResponseStatus=1|Command=DDNSUpdate|DomainName=sekinfw.float-zone.com|Address=198.18.254.15&lt;br /&gt;
[201] __ssl_data_ctx_free: Done&lt;br /&gt;
[1012] ssl_free: Done&lt;br /&gt;
[193] __ssl_cert_ctx_free: Done&lt;br /&gt;
[1022] ssl_ctx_free: Done&lt;br /&gt;
[1003] ssl_disconnect: Shutdown&lt;br /&gt;
fgd_ddns_extract_fcpr_rcode()-416: code=1&lt;br /&gt;
fgd_ddns_extract_fcpr_bound_ip()-446: Bound ip=198.18.254.15&lt;br /&gt;
1592256318: Succeed to update FortiGuardDDNS (sekinfw.float-zone.com ==&amp;gt; 198.18.254.15)&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== DHCP ==&lt;br /&gt;
=== Wie kann ich eine Vendor DHCP Option auf einem WAN Interface konfigurieren? ===&lt;br /&gt;
[[File:fortiOS64.png|25px|link=]] ]]&lt;br /&gt;
&lt;br /&gt;
Wenn ich die FortiGate an eine VDSL Leitung von der Swisscom anschliesse, bekommt die FortiGate die IP Adressen automatisch per DHCP auf das WAN Interface zugewiesen. Damit dies korrekt funktioniert ist es notwendig, dass man die DHCP Client Option Vendor ID der Swisscom auf dem WAN Interface konfiguriert. &lt;br /&gt;
Seit FortiOS 6.4.0 ist dies möglich:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background-color: #89E871;&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system interface&lt;br /&gt;
# edit &amp;quot;[INTERFACE]&amp;quot; --&amp;gt; Interface Name&lt;br /&gt;
# set mode dhcp&lt;br /&gt;
# config client-options&lt;br /&gt;
# edit 1&lt;br /&gt;
# set code [integer] --&amp;gt; DHCP Client Optionen 0-255 default Wert ist 0&lt;br /&gt;
# set type [hex | string | ip | fqdn] --&amp;gt; DHCP Client Option Typ default Wert ist hex&lt;br /&gt;
# set value [Wert für DHCP Client Option] --&amp;gt; Wert für DHCP Client Option&lt;br /&gt;
# end&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Für das Swisscom VDSL Setup mit DHCP Client Option '''60''' (Vendor ID) muss der String '''&amp;quot;100008,0001,fortigate&amp;quot;''' konfiguriert werden:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system interface&lt;br /&gt;
# edit &amp;quot;wan1&amp;quot;&lt;br /&gt;
# set mode dhcp&lt;br /&gt;
# config client-options&lt;br /&gt;
# edit 1&lt;br /&gt;
# set code 60&lt;br /&gt;
# set type string&lt;br /&gt;
# set value &amp;quot;100008,0001,fortigate&amp;quot;&lt;br /&gt;
# end&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
''Vielen Dank an Daniel von IQantum GmbH''&lt;br /&gt;
&lt;br /&gt;
== ARP ==&lt;br /&gt;
=== Wie kann ich im FortiOS einer FortiGate &amp;quot;ARP&amp;quot;-Einträge auflisten, hinzufügen oder löschen? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Um eine Liste der ARP-Einträge auf der FortiGate zu erhalten nutzt man den &amp;lt;code&amp;gt;get system arp&amp;lt;/code&amp;gt; Befehl auf der CLI:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background-color: #89E871;&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
 # get system arp&lt;br /&gt;
Address           Age(min)   Hardware Addr      Interface&lt;br /&gt;
10.60.60.10       0          48:8d:36:61:84:28 internal&lt;br /&gt;
10.60.60.100      0          1c:1b:0d:6a:27:80 internal&lt;br /&gt;
10.60.60.11       0          00:19:fd:4c:97:9b internal&lt;br /&gt;
10.60.100.10      0          70:4c:a5:89:01:48 dmz&lt;br /&gt;
10.60.60.101      0          1c:1b:0d:68:ff:94 internal&lt;br /&gt;
10.60.61.100      1          38:ca:da:b5:a1:db luz0002-prod&lt;br /&gt;
10.60.61.103      0          64:5d:86:fd:97:79 luz0002-prod&lt;br /&gt;
192.168.50.2      0          7c:b7:33:3b:a1:18 wan1&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Die Position &amp;quot;Age(min)&amp;quot; im hier gezeigtem &amp;quot;output&amp;quot; zeigt die Zeit in Minuten welche verstrichen ist seit kein Traffic mehr für den entsprechenden &amp;quot;ARP&amp;quot; Eintrag stattgefunden hat. Wenn für einen entsprechenden &amp;quot;ARP&amp;quot; Eintrag kein Traffic stattgefunden hat während einer vordefinierte Zeit, so wir dieser &amp;quot;ARP&amp;quot; Eintrag auf &amp;quot;age out&amp;quot; gesetzt. &lt;br /&gt;
&lt;br /&gt;
Eine weitere Möglichkeit &amp;quot;ARP&amp;quot; Einträge mit entsprechenden Details aufzulisten ist folgender Befehl: &amp;lt;code&amp;gt;diagnose ip arp list&amp;lt;/code&amp;gt;&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background-color: #89E871;&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose ip arp list&lt;br /&gt;
index=22 ifname=internal 10.60.60.10 48:8d:36:61:84:28 state=00000002 use=27 confirm=740 update=740 ref=3&lt;br /&gt;
index=22 ifname=internal 10.60.60.100 1c:1b:0d:6a:27:80 state=00000002 use=373 confirm=2004 update=2004 ref=8&lt;br /&gt;
index=22 ifname=internal 10.60.60.11 00:19:fd:4c:97:9b state=00000008 use=1 confirm=2847 update=204 ref=4&lt;br /&gt;
index=7 ifname=dmz 10.60.100.10 70:4c:a5:89:01:48 state=00000002 use=2 confirm=671 update=671 ref=2&lt;br /&gt;
index=22 ifname=internal 10.60.60.101 1c:1b:0d:68:ff:94 state=00000002 use=457 confirm=87 update=87 ref=7&lt;br /&gt;
index=20 ifname=luz0002-prod 10.60.61.100 38:ca:da:b5:a1:db state=00000004 use=39878 confirm=39878 update=618 ref=1&lt;br /&gt;
index=20 ifname=luz0002-prod 10.60.61.103 64:5d:86:fd:97:79 state=00000002 use=2 confirm=2607 update=2607 ref=2&lt;br /&gt;
index=5 ifname=wan1 192.168.50.2 7c:b7:33:3b:a1:18 state=00000002 use=4 confirm=119 update=1416 ref=48&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Wenn sehr viele &amp;quot;ARP&amp;quot; Einträge auf verschiedenen Interface's exisiteren, und man einen spezifischen Eintrag sucht sollte im Zusammenhang mit dem &amp;quot;diagnose&amp;quot; Kommando &amp;quot;grep&amp;quot; benutzt werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background-color: #89E871;&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose ip arp list | grep 10.60.60.100&lt;br /&gt;
index=22 ifname=internal 10.60.60.100 1c:1b:0d:6a:27:80 state=00000004 use=2968 confirm=6101 update=594 ref=9&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Weitere Informationen dazu wie &amp;quot;grep&amp;quot; benutzt wird siehe nachfolgenden Artikel:&lt;br /&gt;
        [[FortiGate:FAQ#Kann_ich_in_der_CLI_meinen_Output_nach_bestimmten_W.C3.B6rter_filtern.3F]]&lt;br /&gt;
&lt;br /&gt;
Anhand dieses Kommando &amp;quot;diagnose&amp;quot; lässt sich ein &amp;quot;ARP&amp;quot; Eintrag &amp;quot;temporär&amp;quot; hinzufügen oder löschen. Das hinzufügen eines &amp;quot;ARP&amp;quot; Eintrages anhand des &amp;quot;diagnose&amp;quot; Kommandos ist nicht &amp;quot;persistent&amp;quot;. Dies bedeutet wenn ein Neustart der FortiGate ausgeführt wird geht diese Konfiguration verloren:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background-color: #89E871;&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Füge einen &amp;quot;ARP&amp;quot; Eintrag &amp;quot;temporär&amp;quot; hinzu'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose ip arp add [Interface Name zBsp &amp;quot;internal&amp;quot;] [IPv4 Adresse für den ARP Eintrag] [MAC Adresse für den ARP Eintrag XX:XX:XX:XX:XX:XX]&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''Lösche einen &amp;quot;ARP&amp;quot; Eintrag'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose ip arp delete [Interface Name zB &amp;quot;internal&amp;quot;] [IPv4 Adresse für den ARP Eintrag]&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Möchte man einen permanenten &amp;quot;ARP&amp;quot; Eintrag konfigurieren, welcher auch nach einem Neustart der FortiGate aktiv bleibt, muss diese Konfiguration anhand der &amp;quot;arp-table&amp;quot; durchgeführt werden. Dies wird wie folgt konfiguriert:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background-color: #89E871;&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system arp-table &lt;br /&gt;
# edit [Gebe einen entsprechenden Integer an zBsp &amp;quot;1&amp;quot;]&lt;br /&gt;
# set interface [Name des Interfaces zBsp &amp;quot;wan1&amp;quot;]&lt;br /&gt;
# set ip [IPv4 Adresse für den ARP Eintrag]&lt;br /&gt;
# set mac [MAC Adresse für den ARP Eintrag zBsp für &amp;quot;wan1&amp;quot;]&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Um die entsprechende MAC Adresse eines Interfaces zu eruieren, können folgende Behehle ausgeführt werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Konfiguration über CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose hardware deviceinfo nic&lt;br /&gt;
The following NICs are available:&lt;br /&gt;
       dmz&lt;br /&gt;
       internal1&lt;br /&gt;
       internal2&lt;br /&gt;
       internal3&lt;br /&gt;
       internal4&lt;br /&gt;
       internal5&lt;br /&gt;
       internal6&lt;br /&gt;
       internal7&lt;br /&gt;
       wan1&lt;br /&gt;
       wan2&lt;br /&gt;
&lt;br /&gt;
# diagnose hardware deviceinfo nic wan1&lt;br /&gt;
Driver Name     :Fortinet NP4Lite Driver&lt;br /&gt;
Version         :1.0.0&lt;br /&gt;
Admin           :up&lt;br /&gt;
Current_HWaddr   08:5b:0e:47:db:58&lt;br /&gt;
Permanent_HWaddr 08:5b:0e:47:db:58&lt;br /&gt;
Status          :up&lt;br /&gt;
Speed           :100&lt;br /&gt;
Duplex          :Half&lt;br /&gt;
Host Rx Pkts    :11371&lt;br /&gt;
Host Rx Bytes   :835610&lt;br /&gt;
Host Tx Pkts    :16174&lt;br /&gt;
Host Tx Bytes   :2043274&lt;br /&gt;
Rx Pkts         :11370&lt;br /&gt;
Rx Bytes        :994717&lt;br /&gt;
Tx Pkts         :16168&lt;br /&gt;
Tx Bytes        :1883038&lt;br /&gt;
rx_buffer_len   :2048&lt;br /&gt;
Hidden          :No&lt;br /&gt;
cmd_in_list     : 0&lt;br /&gt;
promiscuous     : 1&lt;br /&gt;
enabled 802.1x  : 0&lt;br /&gt;
authorized      : 0&lt;br /&gt;
mac bypass      : 0&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
Wenn die &amp;quot;ARP&amp;quot; Informationen auf den neusten Stand gebracht werden sollen so muss ein &amp;quot;flush&amp;quot; ausgeführt werden. Dies bedeutet: Alle &amp;quot;dynamischen&amp;quot; ARP Einträge werden gelöscht und neu durch &amp;quot;who-as&amp;quot; gelernt. Somit wird gewährleistet, dass nicht mehr verbundene Devices aus der &amp;quot;ARP&amp;quot; Tabelle gelöscht werden. Um ein &amp;quot;flush&amp;quot; durchzuführen gebe auf der CLI folgendes ein:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background-color: #89E871;&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# execute clear system arp table&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Wenn dies durchgeführt wird kann über das &amp;quot;sniffer&amp;quot; Kommando das &amp;quot;neu lernen&amp;quot; der &amp;quot;ARP&amp;quot; Einträge mitverfolgt werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background-color: #89E871;&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose sniffer packet any arp&lt;br /&gt;
interfaces=[any]&lt;br /&gt;
filters=[arp]&lt;br /&gt;
0.682098 arp who-has 198.18.3.3 tell 198.18.3.1&lt;br /&gt;
0.682251 arp reply 198.18.3.3 is-at 8:5b:e:5d:f7:c&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Was ist der Unterschied zwischen den Funktionen &amp;quot;system arp-table&amp;quot; und &amp;quot;proxy-arp? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Wenn im FortiOS auf dem externen Interface, zBsp &amp;quot;wan1&amp;quot; ein public IP Range konfiguriert wird, sei es über statische und/oder dynamischer Konfiguration, und zu diesem konfigurierten public IP Range eine neuer public IP Range dazu konfiguriert werden soll, hat man verschiedenen Möglichkeiten dies vorzunehmen. Eine Möglichkeit ist, den neuen public IP Range auf dem externen Interface als &amp;quot;Secondary Interface&amp;quot; zu konfigurieren. Dadurch wird der neue public IP Range auf dem Secondary Interface zur MAC Adresse des Interface hinzugefügt auf dem die &amp;quot;Secondary Interface&amp;quot; Konfiguration durchgeführt wird. Eine andere Möglichkeit ist ein VIP Objekt zu erstellen. Durch die Erstellung eines VIP Objekts wird durch die Option &amp;quot;arp-reply enable&amp;quot; auf Layer 4 ein entsprechender ARP Eintrag anhand der MAC Adresse durchgeführt, das Interface das im VIP Objekt konfiguriert wird. Da dieser ARP Eintrag auf Layer 4 durch &amp;quot;arp-reply enable&amp;quot; konfiguriert wird, ist dieser ARP Eintrag auf Layer 3 anhand des Kommandos &amp;quot;get system arp&amp;quot; nicht ersichtlich. Wiederum eine andere Möglichkeit ist ein statischer ARP Eintrag mittels &amp;quot;system arp-table&amp;quot; zu erstellen. Alle diese Möglichkeiten haben das Ziel anhand der MAC Adressen den zusätzlichen public IP Range auf das entsprechende Interface zu binden. Wenn jedoch der neue public IP Range nicht auf dem externen Interface verwendet wird, sondern zBsp lediglich auf dem &amp;quot;dmz&amp;quot; Interface für eine Public IP Adressierung der Server, muss dem externen Interface mitgeteilt werden, dass dieses &amp;quot;dmz&amp;quot; Interface für diesen neuen IP Range zuständig ist. Dies da dieser public IP Range auf das externe Interface, zBsp &amp;quot;wan1&amp;quot; geroutet wird. Wird dies mit einem statischen ARP Eintrag in der &amp;quot;system arp-table&amp;quot; auf dem externen Interface durchgeführt, wird der Traffic nicht auf das &amp;quot;dmz&amp;quot; Interface weitergeleitet da das FortiOS davon ausgeht, dass sich der neue public IP Range auf dem externen Interface, zBsp &amp;quot;wan1&amp;quot; befindet. In so einem Fall wird ein &amp;quot;system proxy-arp&amp;quot; erstellt dh., es wird dem FortiOS durch einen &amp;quot;system proxy-arp&amp;quot; Konfiguration mitgeteilt, dass die Zuständigkeit einer oder mehrer public IP/s sich nicht mehr auf dem externe Interface befindet, wie zBsp &amp;quot;wan1&amp;quot; sondern auf dem &amp;quot;dmz&amp;quot; Interface. Dies bedeutet: Das FortiOS nimmt den/die neue/n public IP Range/s auf dem externen Interface an und leitet diesen an das Interface gemäss der Konfiguration &amp;quot;system proxy-arp&amp;quot; weiter. Diese Art der Implementierung wird auch &amp;quot;IP Adresse zu MAC Adress Translation&amp;quot; genannt! Um einen &amp;quot;system proxy-arp&amp;quot; zu konfigurieren muss über CLI folgendes durchgeführt werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Konfiguration über CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system proxy-arp&lt;br /&gt;
# set interface [Namen des Externes Interface zB &amp;quot;wan1&amp;quot;]&lt;br /&gt;
# set ip [Public IPv4 Adresse des Servers im DMZ]&lt;br /&gt;
# set end-ip [Public IPv4 End Adresse des Servers im DMZ]&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
Im FortiOS kann anhand der Option &amp;quot;end-ip&amp;quot; die End Adresse des Public IP Ranges definiert werden. Diese steht im Zusammenhang mit der Option &amp;quot;ip&amp;quot; dh., es wird nur die Iption &amp;quot;ip&amp;quot; benutzt und so gilt nur diese Konfiguration einer IPv4 Adresse. Wird &amp;quot;end-ip&amp;quot; definiert gilt die Option &amp;quot;ip&amp;quot; als Start Adresse des IPv4 Adress Definition.&lt;br /&gt;
&lt;br /&gt;
== Routing ==&lt;br /&gt;
=== Wie funktioniert das Routing auf einer FortiGate?===&lt;br /&gt;
[[File:fortiOS64.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] [[File:fortiOS60.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Beim Routing entscheidet die FortiGate, welche im NAT-Modus betrieben wird, wohin die Pakete gesendet werden sollen, die empfangen oder durch die FortiGate selber erzeugt werden.&lt;br /&gt;
&lt;br /&gt;
Alle Netzwerkgeräte, die ein Routing durchführen, besitzen eine Routingtabelle. Eine Routingtabelle enthält eine Reihe von Regeln. Jede Regel gibt den nächsten Hop an, der das endgültige Ziel des Pakets sein kann, oder auch an einen nächsten Hop geht. Jeder Routing-Hop im gerouteten Pfad erfordert eine Routingtabellensuche (Routing Lookup), um das Paket weiterzuleiten, bis dies das endgültige Ziel erreichen kann.&lt;br /&gt;
&lt;br /&gt;
Beim Routing von Paketen findet die FortiGate zunächst eine passende Route in ihrer Routing-Liste, basierend auf der Zieladresse des Pakets. Bei dieser Übereinstimmung wertet die FortiGate die gesamte Routingtabelle aus, um die spezifischste Übereinstimmung zu finden, bevor eine Route ausgewählt wird. Wenn die FortiGate mehrere Übereinstimmungen findet, verwendet sie verschiedene Routenattribute, um die beste Route zu ermitteln. &lt;br /&gt;
&lt;br /&gt;
Die richtige Routing-Konfiguration ist wichtig. Wenn Routen falsch konfiguriert sind, erreichen die Pakete ihr Ziel nicht und gehen verloren.&lt;br /&gt;
&lt;br /&gt;
Standardmässig sind viele Aspekte auf FortiGate &amp;quot;stateful&amp;quot;. So entscheidet die FortiGate viele Dinge zu Beginn einer Session, also dann, wenn sie das erste Paket erhält. &lt;br /&gt;
&lt;br /&gt;
Für jede Session führt die FortiGate zwei Routing-Lookups durch:&lt;br /&gt;
* Für das erste vom Absender gesendete Paket&lt;br /&gt;
* Für das erste Antwortpaket, das vom Responder kommt&lt;br /&gt;
&lt;br /&gt;
Nach diesen beiden Lookups schreibt die FortiGate die Routinginformationen in ihre Session-Tabelle. Alle folgenden Pakete werden gemäss Session-Tabelle, und nicht nach der Routingtabelle weitergeleitet.&lt;br /&gt;
So werden alle Pakete, welche zur gleichen Session gehören dem gleichen Pfad zugewiesen, auch nach einer Änderung der statischen Routen. Es gibt jedoch eine Ausnahme dieser Regel. Wenn es eine Änderung in der Routingtabelle gibt, entfernt die FortiGate die Routeninformationen für die Session Tabelle, und dann führt sie eine zusätzliche Routingtabellen des Lookups durch, um diese Informationen wiederherzustellen.&lt;br /&gt;
&lt;br /&gt;
Eine Methode der manuell konfigurierten Routen ist die statische Route. Wenn man eine statische Route konfiguriert, wird der FortiGate mitgeteilt: &amp;quot;Wenn du ein Paket siehst, dessen Ziel innerhalb eines bestimmten Bereichs liegt, sende dies über ein bestimmtes Netzwerkinterface an einen bestimmten Router&amp;quot;. Man kann auch die Distanz und die Priorität so konfigurieren, dass die FortiGate die beste Route zu jedem Ziel ermitteln kann, welche mehreren Routen entspricht. &lt;br /&gt;
&lt;br /&gt;
In einfachen Heimnetzwerken ruft beispielsweise DHCP automatisch eine statische Route ab und konfiguriert diese selbstständig. Das Modem des ISPs sendet dann den gesamten ausgehenden Datenverkehr über dessen Internet-Router, welcher die Pakete an ihr Ziel weiterleitet. Dies wird typischerweise als Standard-Route bezeichnet, da der gesamte Traffic, der nicht mit anderen Routen übereinstimmt, standardmässig über diese Route geleitet wird. Hier ein Beispiel einer Standardroute: &lt;br /&gt;
&lt;br /&gt;
[[File:Fortinet-2572.jpg|link=]] &lt;br /&gt;
&lt;br /&gt;
Das Ziel-Subnetzwert von 0.0.0.0.0.0/0.0.0.0.0 passt zu allen Adressen innerhalb eines Subnetzes. Da die meisten FortiGates als Perimeter-Gerät des Netzwerkes fungieren, verfügen über mindestens eine dieser Standardrouten. Damit wird sichergestellt, dass der Internettraffic an den ISP weitergeleitet wird.&lt;br /&gt;
&lt;br /&gt;
Subnetze welche auf der FortiGate über eine direkt Layer 2 Konnektivität verfügen benötigen keine statische Route. &lt;br /&gt;
&lt;br /&gt;
Jede Route in einer Routingtabelle hat folgende Attribute:&lt;br /&gt;
&lt;br /&gt;
* Network&lt;br /&gt;
* Gateway IP&lt;br /&gt;
* Interfaces&lt;br /&gt;
* Distance&lt;br /&gt;
* Metric&lt;br /&gt;
* Priority&lt;br /&gt;
&lt;br /&gt;
[[File:Fortinet-2573.jpg|link=]] &lt;br /&gt;
&lt;br /&gt;
'''Distanz:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Die Distanz, resp. die administrative Distanz ist eine Zahl, die von Routern verwendet wird, um zu bestimmen, welche Route für ein bestimmtes Ziel bevorzugt wird. Wenn es zwei Routen zum gleichen Ziel gibt, wird jene mit der geringeren Distanz als besser angesehen und für die Routenführung verwendet. Die Routen mit grösseren Entfernungen sind inaktiv und werden nicht in die Routingtabelle aufgenommen.&lt;br /&gt;
&lt;br /&gt;
[[File:Fortinet-2574.jpg|link=]] &lt;br /&gt;
&lt;br /&gt;
Standardmässig haben Routen, die über das RIP-Protokoll gelernt wurden, einen höheren Distanzwert als Routen, die über das OSPF-Protokoll gelernt wurden. Dabei gilt das OSPF-Protokoll als genauer als das RIP.&lt;br /&gt;
&lt;br /&gt;
Die folgenden Werte sind die Distanzen auf einer FortiGate:&amp;lt;br&amp;gt;&lt;br /&gt;
'''0''' - direkt angeschlossen &amp;lt;br&amp;gt;&lt;br /&gt;
'''5''' - DHCP-Gateway &amp;lt;br&amp;gt;&lt;br /&gt;
'''20''' - externe BGP (EBGP) Routen &amp;lt;br&amp;gt;&lt;br /&gt;
'''200''' - interne BGP (IBGP) Routen &amp;lt;br&amp;gt;&lt;br /&gt;
'''110''' - OSPF-Routen &amp;lt;br&amp;gt;&lt;br /&gt;
'''120''' - RIP-Routen &amp;lt;br&amp;gt;&lt;br /&gt;
'''10''' - statische Routen &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''Metric:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Das Metric Attribut wird verwendet, um die beste Route zu einem Ziel zu bestimmen, wenn es um Routen geht, welche durch ein dynamisches Routing-Protokoll gelernt wurden. Wenn zwei Routen den gleichen Abstand haben, wird der metrische Wert verwendet um das Band zu brechen. Für das Routing wird die Route mit der niedrigsten Metric gewählt.&lt;br /&gt;
&lt;br /&gt;
Wie der Metric-Wert gemessen wird, hängt vom Routing-Protokoll ab. Zum Beispiel verwendet RIP die Hop Count, d.h. die Anzahl der Router, die das Paket durchlaufen muss, um das Ziel zu erreichen. OSPF verwendet Kosten, die sich danach richten, wie viel Bandbreite eine Verbindung zu Verfügung hat.&lt;br /&gt;
&lt;br /&gt;
[[File:Fortinet-2575.jpg|link=]] &lt;br /&gt;
&lt;br /&gt;
'''Priorität:''' &amp;lt;br&amp;gt;&lt;br /&gt;
Wenn mehrere statische Routen den gleichen Distanzwert haben, sind beide in der Routingtabelle aktiv. Welche Route wird also verwendet, um passende Pakete zu routen? In diesem Szenario verwendet die FortiGate den Prioritätswert als Tiebreaker, um die beste Route zu ermitteln. Routen mit geringerer Priorität werden stets bevorzugt.&lt;br /&gt;
&lt;br /&gt;
Das Prioritätsattribut gilt nur für statische Routen und wird unter den erweiterten Optionen auf der Benutzeroberfläche konfiguriert. Standardmässig haben alle statischen Routen eine Priorität von 0.&lt;br /&gt;
&lt;br /&gt;
[[File:Fortinet-2576.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
=== Was bedeutet der Begriff &amp;quot;ECMP&amp;quot; beim Routing? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Im Normallfall wird die Beste Route anhand von Routenattributen ermittelt, welche durch das Routing zu Verfügung gestellt werden. (Metric, Distanz, Priorität ..) Was passiert also, wenn zwei oder mehrere Routen zur gleichen Destination die gleichen Werte für alle Attribute besitzen? Wenn mehrere Routen zum gleichen Ziel die gleiche Distanz, Metric und Priorität haben, gelten sie alle als der beste Kandidat. Wenn die Routen statisch, OSPF oder BGP sind, gleicht die FortiGate die Last des Traffics über alle Routen aus. Dies wird als '''E'''qual '''C'''ost '''M'''ulti-'''P'''ath ('''ECMP''') bezeichnet.&lt;br /&gt;
&lt;br /&gt;
ECMP kann den Ausgleichstraffic mit einer dieser vier Methoden behandeln:&lt;br /&gt;
&lt;br /&gt;
* Source IP (default)&lt;br /&gt;
* Source-Destination IP&lt;br /&gt;
* Weighted&lt;br /&gt;
* Usage (spillover)&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:750px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| &lt;br /&gt;
'''Source IP Based:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Session können je nach Source IP Adresse, Source und Destination IP Adressen Routen oder Gewichtung des Interfaces, oder Interface Sitzungen können je nach Quell-IP-Adresse, Quell- und Ziel-IP-Adresse, Routen- oder Interfacegewicht oder Interfacevolumenschwellwert auf gleiche Routen verteilt werden.&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| &lt;br /&gt;
'''Source-Destination IP Based:'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
Die Source-Destination-IP-Methode funktioniert ähnlich, berücksichtigt aber auch die Destination IP. Es wird also erwartet, dass die Session von einer bestimmten Source zu einer bestimmten Destination den gleichen Pfad verwenden.&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| &lt;br /&gt;
'''Weight Based: (Gewichtung)'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
Wenn die ECMP Methode auf weighted konfiguriert ist, verteilt die FortiGate die Sessions mit verschiedenen Destination IPs, indem sie einen Zufallswert erzeugt um die zu wählende Route zu bestimmen. Die Wahrscheinlichkeit eine Route über eine andere auszuwählen basiert auf dem Weight Wert jeder Route oder Interface. Es ist wahrscheinlicher, dass höhere Weights gewählt werden.&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| &lt;br /&gt;
'''Spillover (Usage Based)'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
Es gibt eine zusätzliche Methode namens usage-based (oder spillover). Beim nutzungsabhängigen Lastausgleich verwendet die FortiGate eine primäre Route, bis ein Schwellenwert des Verkehrsaufkommens erreicht ist; danach verwendet es die nächste verfügbare Route.&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:750px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #f8e7ea;&amp;quot;| &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;[[File:achtung.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
Wenn eine der ECMP-Routen ausfällt, und aus der Routingtabelle entfernt wird, wird der Traffic über die restlichen Routen geleitet. &amp;lt;br&amp;gt;&lt;br /&gt;
Es ist keine spezielle Konfiguration für die Ausfallsicherung der Route erforderlich.&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Die FortiGate verwendet source-ip-based als Standard-ECMP-Methode. In der CLI kann die gewünschte Methode konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:750px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| &lt;br /&gt;
'''Source IP Based:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system settings&lt;br /&gt;
# set v4-ecmp-mode source-ip-based &lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| &lt;br /&gt;
'''Source-Destination IP Based:'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system settings&lt;br /&gt;
# set v4-ecmp-mode source-dest-ip-based &lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| &lt;br /&gt;
'''Weight Based: (Gewichtung)'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system settings&lt;br /&gt;
# set v4-ecmp-mode weight-based&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Auf den Interfaces muss die Gewichtung konfiguriert werden:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system interface&lt;br /&gt;
# edit [INTERFACE_NAME]&lt;br /&gt;
# set weight [Wert definieren zwischen 0 und 255]&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Gewichtung muss pro Route definiert werden:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config router static&lt;br /&gt;
# edit [ROUTEN-ID]&lt;br /&gt;
# set weight [Wert definieren zwischen 0 und 255]&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| &lt;br /&gt;
'''Spillover (Usage Based)'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system settings&lt;br /&gt;
# set v4-ecmp-mode usage-based&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Für Spillover-ECMP müssen die Spillover-Schwellenwerte per Interface konfiguriert werden:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system interface&lt;br /&gt;
# edit [INTERFACE_NAME]&lt;br /&gt;
# set spillover-threshold [Wert zwischen 0 und 16776000 definieren]&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''BEISPIEL:'''&amp;lt;br&amp;gt;&lt;br /&gt;
In diesem Szenario hat die FortiGate zwei gleichwertige Kandidatenrouten für das Subnetz 192.168.4.0/24 mit Port1 bzw. Port2. Unter Verwendung der standardmässig Sourcebasierten ECMP-Methode kann die FortiGate einen der beiden Wege nutzen, um Datentraffic für das Subnetz 192.168.4.0/24 von Benutzer A und Benutzer B zu liefern. Wenn Port1 die Verbindung verliert, verwendet die FortiGate automatisch Port2, um den gesamten Datentraffic für das Subnetz 192.168.4.0/24 zu liefern. &lt;br /&gt;
&lt;br /&gt;
ECMP ermöglicht es uns, mehrere Links für dasselbe Ziel zu verwalten und ein integriertes Failover bereitzustellen. Dies kann für alle Netzwerkressourcen bereitgestellt werden welche eine hohe Bandbreitenanforderungen haben und unternehmenskritisch sind. Die Verwendung von ECMP für diese Ressourcen ermöglicht es uns, die verfügbare Bandbreite mehrerer Links zu aggregieren und den Lastausgleichstraffic über diese Links zu verteilen.&lt;br /&gt;
&lt;br /&gt;
Wenn wir ECMP verwenden, müssen wir über die richtigen Firewallregeln verfügen, damit der Datentraffic alle am ECMP beteiligten Interfaces verlassen kann.&lt;br /&gt;
Während wir ECMP verwenden können, um mehrere Internet-(WAN)-Verbindungen auf der FortiGate zu verwalten, kann es effizienter sein, die softwaredefinierte WAN-Funktion (SD-WAN) zu verwenden, um dies zu erreichen. Wir können ECMP weiterhin für interne Ressourcen verwenden.&lt;br /&gt;
&lt;br /&gt;
[[Datei:Fortinet-2577.jpg]]&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# get router info routing-table all&lt;br /&gt;
&lt;br /&gt;
S       192.168.4.0/24 [10/0] via 192.168.1.254, port1,   [5/0]&lt;br /&gt;
        192.168.4.0/24 [10/0] via 192.168.2.254, port1,   [5/0]&lt;br /&gt;
C       192.168.1.0/24 is directly connected, port1&lt;br /&gt;
C       192.168.2.0/24 is directly connected, port2&lt;br /&gt;
C       192.168.3.0/24 is directly connected, port3&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Wie funktioniert das &amp;quot;Reverse Path Forwarding&amp;quot; auf der FortiGate (Antispoofing)? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Pakete werden manchmal aus Routing- oder/und Sicherheitsgründen gelöscht. Reverse Path Forwarding (RPF) ist ein Mechanismus der FortiGate welcher das Netzwerk vor IP-Spoofing-Angriffen schützt. Dabei wird überprüft, ob es eine Route zurück zur Destination des Paketes gibt. Diese Prüfung wird auf dem ersten Paket einer neuen Session durchgeführt. Ebenso wird diese Prüfung nach einer Routenänderung auf dem nächsten Paket in der ursprünglichen Richtung ausgeführt.&lt;br /&gt;
&lt;br /&gt;
Es gibt zwei RPF-Methoden: &lt;br /&gt;
&lt;br /&gt;
* Loose&lt;br /&gt;
* Strict&lt;br /&gt;
&lt;br /&gt;
'''Veranschauungsbeispiel:'''&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|'''Beschreibung'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
In diesem Szenario wird der eingehende Internetverkehr, welcher bei wan1 ankommt akzeptiert, da die Standardroute eine gültige Route zurück zur Source ist.&lt;br /&gt;
&lt;br /&gt;
Es gibt jedoch zwei Interfaces welche eingehenden Datentraffic nicht weiterleiten: port1 und wan2. Port1 wird den Datentraffic nicht weiterleiten, da das Subnetz für Benutzer C 192.168.4.0/24 ist. Es gibt keine aktive Route für dieses Subnetz via Port1. So wird der Datentraffic von 192.168.4.0.0/24 zu Port1 eingestellt, weil dieser bei der RPF-Prüfung fehlgeschlagen ist.&lt;br /&gt;
&lt;br /&gt;
Das andere Interface, welches den Datentraffic nicht weiterleitet, ist wan2. Während wan2 physisch mit dem Internet verbunden ist, sind die einzigen IP-Adressen, welche als Sourcen oder Destinationen für wan2 gelten jene im Subnetz 198.18.2.0/24. So wird der eingehende Datentraffic einer anderen Source nicht durch die RPF-Prüfung geleitet und umgehend gelöscht.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# get router info routing-table all&lt;br /&gt;
&lt;br /&gt;
S*      0.0.0.0/0        [10/0] via 198.18.1.254, wan1&lt;br /&gt;
C       198.18.1.0/24    is directly connected, wan1&lt;br /&gt;
C       198.18.2.0/24    is directly connected, wan2&lt;br /&gt;
C       192.168.3.0/24   is directly connected, port1&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|'''Diagramm'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
 [[file:Fortinet-2578.jpg|link=]]&lt;br /&gt;
|}&lt;br /&gt;
'''So fixen wir das Problem:'''&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|'''Beschreibung'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Das erste Problem wird behoben indem eine statische Route zu 10.0.4.0.0/24 über Port1 hinzugefügt wird. Wenn die FortiGate nun die RPF-Prüfung für die Pakete von Benutzer C ausführt, findet diese eine aktive Route zu diesem Subnetz über Port1 und das Paket wird akzeptiert. &lt;br /&gt;
&lt;br /&gt;
Das zweite Problem wird ebenfalls gelöst indem eine statische Route hinzugefügt wird. In diesem Fall ist es eine Standardroute für wan2. Diese zweite Standardroute muss die gleiche Distanz aufweisen wie jende für wan1. Damit wird sichergestellt, dass beide Routen in der Routingtabelle aktiv sind. Beide können unterschiedliche Prioritäten haben, aber sie müssen die gleiche A haben, um aktiv zu sein. &lt;br /&gt;
&lt;br /&gt;
In diesem Beispiel wurden zwei Routen mit gleicher Distanz, aber unterschiedlicher Priorität konfiguriert. Eine Route ist also die bessere (jene mit der niedrigsten Priorität), aber beide sind aktiv. Die beste Route wird für den ausgehenden Traffic verwendet, aber beide können eingehende Traffic empfangen, ohne die RPF-Prüfung zu durchlaufen.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# get router info routing-table all&lt;br /&gt;
&lt;br /&gt;
S*      0.0.0.0/0        [10/0] via 198.18.1.254, wan1&lt;br /&gt;
                         [10/0] via 198.18.2.254, wan2, [5/0]&lt;br /&gt;
S       192.168.4.0/24   [10/0] via 10.0.3.254, port1	&lt;br /&gt;
C       198.18.1.0/24    is directly connected, wan1&lt;br /&gt;
C       198.18.2.0/24    is directly connected, wan2&lt;br /&gt;
C       192.168.3.0/24   is directly connected, port1&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|'''Diagramm'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
 [[file:Fortinet-2579.jpg|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Das RPF kann entweder stricte oder loose durchgesetzt werden.  &lt;br /&gt;
&lt;br /&gt;
Im loose Modus wird das Paket akzeptiert solange ein aktiver Weg zur Source-IP über das eingehende Interface besteht. Es muss nicht die beste, sondern lediglich eine aktive Route sein.&lt;br /&gt;
&lt;br /&gt;
Im Strict Modus überprüft die FortiGate ob der beste Weg zur Source-IP-Adresse über das eingehende Interface führt. Die Route muss entgegen dem &amp;quot;loose Modus&amp;quot; nicht nur aktiv sein, sondern auch die beste.&lt;br /&gt;
&lt;br /&gt;
Die RPF-Prüfung kann auf zwei Arten deaktiviert werden. Wenn man das asymmetrische Routing aktiviert, wird die RPF-Prüfung systemweit deaktiviert. Dies reduziert jedoch die Sicherheit des gesamten Netzwerks erheblich. Funktionen wie Antivirus und IPS werden wirkungslos. Wenn man also die RPF-Prüfung deaktivieren muss, kann man dies auf der Interface-Ebene mit folgenden Befehlen vornehmen:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|'''Loose RPF'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Defaultmässig ist die FortiGate im Loose Mode&amp;lt;br&amp;gt;&lt;br /&gt;
'''Per Interfaces:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system interface&lt;br /&gt;
# edit [INTERFACE_NAME]&lt;br /&gt;
# set src-check disable&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''Global in den System Settings:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system setting&lt;br /&gt;
# set strict-src-check disable &lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|'''Strict RPF'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
'''Per Interfaces:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system interface&lt;br /&gt;
# edit [INTERFACE_NAME]&lt;br /&gt;
# set src-check enable&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''Global in den System Settings:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system setting&lt;br /&gt;
# set strict-src-check enable &lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|'''Beispiel 1'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
In diesem Beispiel sendet der Host 10.0.4.1 ein SYN-Paket an 10.0.1.2, spooft aber eine Quell-IP von 10.0.1.1. Dadurch scheint das Paket aus dem internen Netzwerk hinter Port1 initiiert zu werden. Lose RPF erlaubt diesen Traffic, da die aktive Route auf wan1 eine Standardroute (0.0.0.0.0.0/0) ist.&lt;br /&gt;
&lt;br /&gt;
Anschlissßend würde 10.0.1.2 (Benutzer B) das SYN/ACK-Paket an das reale Gerät mit der IP-Adresse 10.0.1.1.1 (Benutzer A) senden.&lt;br /&gt;
&lt;br /&gt;
Da 10.0.1.1.1 (Benutzer A) keine SYN/ACK-Pakete erwartet (weil dieser zuvor kein SYN-Paket an 10.0.1.2 gesendet hat), antwortet er mit einem RST-Paket (Reset).&lt;br /&gt;
 [[file:Fortinet-2580.jpg|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|'''Beispiel 2'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
In diesem Beispiel sendet der Host 10.0.4.1 ein SYN-Paket an 10.0.1.2, spooft aber eine Source-IP von 10.0.1.1. Dadurch scheint das Paket aus dem internen Netzwerk hinter Port1 initiiert zu werden. Loose RPF erlaubt diesen Traffic, da die aktive Route auf wan1 eine Standardroute (0.0.0.0.0.0/0) ist.&amp;lt;br&amp;gt;&lt;br /&gt;
Anschlissßend würde 10.0.1.2 (Benutzer B) das SYN/ACK-Paket an das reale Gerät mit der IP-Adresse 10.0.1.1.1 (Benutzer A) senden.&amp;lt;br&amp;gt;&lt;br /&gt;
Da 10.0.1.1.1 (Benutzer A) keine SYN/ACK-Pakete erwartet (weil er zuvor kein SYN-Paket an 10.0.1.2 gesendet hat), antwortet er mit einem RST-Paket (Reset).&lt;br /&gt;
 [[file:Fortinet-2581.jpg|link=]]&lt;br /&gt;
Was passiert aber im gleichen Szenario, wenn Strict RPF verwendet wird?&amp;lt;br&amp;gt;&lt;br /&gt;
Das stricte RPF löscht das SYN-Paket. Auch wenn die wan1-Standardroute eine aktive Route für das Subnetz 10.0.4.0/24 ist, ist sie nicht die beste Route. Die beste Route wäre über das Interface port1, da diese einen niedrigeren Distanzwert hat. &lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:750px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #f8e7ea;&amp;quot;| &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;[[File:achtung.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
Beachte, dass die Default Distanz für direkt verbundene Routen '''0''' ist, was niedriger ist als die Distanz der Standardroute von 10.&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
Obwohl das stricte RPF sicherer ist, kann dies bei Verwendung des dynamischen Routings zu Fehlalarmen führen. Dynamische Routen können sich schnell ändern, und sie können die FortiGate veranlassen, legitimierte Pakete jedes Mal zu verwerfen sobald sich die bevorzugte Route ändert. Im Allgemeinen wird empfohlen loose RPF in Kombination mit Firewallregeln zu verwenden. So kann gefälschter Datenverkehr blockiert werden anstelle strict RPF zu diesem Zweckzu verwenden.&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie wird auf einer FortiGate das Routing abgearbeitet? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Dieser Artikel beschreibt wie die FortiGate das Routing abarbeitet und selektiert was heisst, welches Routing zuerst greift (wie zum Beispiel Cache, Policy Routen usw.). Wenn verschiedene Routings verwendet werden zum Beispiel Policy Route (Layer 4), Distanz (Layer 3) ist es wichtig zu wissen, wie diese Routings abgearbeitet werden. In der folgenden Liste kann entnommen werden, wie die FortiGate das Routing generell abarbeitet (Abarbeitung von oben nach unten) &lt;br /&gt;
* 0) Routing Cache&lt;br /&gt;
* 1) Policy Route&lt;br /&gt;
* 2) Longest Match&lt;br /&gt;
* 3) Distance&lt;br /&gt;
* 4) Priority&lt;br /&gt;
* 5) Metric (Dynamisches Routing)&lt;br /&gt;
* 6) ECMP (Equal Cost Multiple Path)&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:750px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #f8e7ea;&amp;quot;| &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;[[File:achtung.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
Ein FortiOS resp. eine FortiGate im &amp;quot;Transparent Mode&amp;quot; aggiert wie eine Bridge und leitet den Traffic im Layer-2 weiter. Dies bedeutet dass Ethernet-Packetebasierend deren &amp;quot;MAC Adressen&amp;quot; abgearbeitet werden und &amp;quot;nicht&amp;quot; anhand deren IP's.&amp;lt;br&amp;gt; &lt;br /&gt;
Es findet deshalb kein &amp;quot;Routing&amp;quot; statt und Routen sind, ausser für das Mgmt. Interface der &amp;quot;Transparent&amp;quot; Firewall, resp. vdom nicht konfigurierbar!&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
       &lt;br /&gt;
Wie der &amp;quot;cache&amp;quot; eines Routing eingesehen und auf den neusten Stand gebracht werden kann kann nachfolgendem Artikel entnommen werden: [[FortiGate:FAQ#Wie_kann_ich_auf_einer_FortiGate_den_Routing_.22cache.22_auflisten_und_aktualisieren.3F|Routing Cache anzeigen]]&lt;br /&gt;
&lt;br /&gt;
Nachfolgendes Diagramm zeigt wie ein &amp;quot;lookup&amp;quot; in Zusammenhang mit den verschiedenen &amp;quot;Routing Tabellen&amp;quot; durchgeführt wird:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background-color: #89E871;&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Routing Flow Diagramm:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Dieses Diagramm zeigt auf dass verschiede &amp;quot;Routing Tabellen&amp;quot; existieren welche für die verschieden eingesetzten Routing Technologien wie Policy Route, Cache, Statische Route usw. entscheidend sind. Die Informationen dieser &amp;quot;Routing Tabellen&amp;quot; spielen somit eine entscheidende Rolle ob ein Routing selektiert wird oder nicht! &lt;br /&gt;
&lt;br /&gt;
'''Diagramm:''' &lt;br /&gt;
 [[file:Fortinet-1604.jpg|750px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf einer FortiGate die Routing-Tabelle ansehen? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]]  [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Wenn ich ab dem FortiOS 5.4 die Routing-Tabelle auf einer FortiGate ansehen möchte, so muss folgendes beachtet werden. Es besteht die Möglichkeit die aktiven Routen in der Routing-Tabelle anzuschauen (nur Routen die momentan aktiv sind). &lt;br /&gt;
Es gibt auch ein Befehl, mit welchem ich alle Routen sehen kann, welche in der Routing-Tabelle eingetragen sind (aktive, und auch inaktive Routen).&lt;br /&gt;
&lt;br /&gt;
Über das WebGui kann ich nur die aktive Routing-Tabelle anschauen:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background-color: #89E871;&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
'''Routing-Tabelle im WebGui für FortiOS Versionen 5.6/6.0/6.2:''' &amp;lt;br&amp;gt;&lt;br /&gt;
[[File:fortiOS56.png|25px|link=]]  [[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Über das WebGui kann ich nur die aktive Routing-Tabelle anschauen:&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Gehe auf ''Monitor -&amp;gt; Routing Monitor'' &amp;lt;br&amp;gt;&lt;br /&gt;
 [[file:Fortinet-2571.jpg|link=]]&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
'''Routing-Tabelle im WebGui ab FortiOS Version 6.4: '''&amp;lt;br&amp;gt;&lt;br /&gt;
[[File:fortiOS64.png|25px|link=]] ]]&lt;br /&gt;
&lt;br /&gt;
Menu ''Dashboard -&amp;gt; Network'' und dann beim Widget ''Static &amp;amp; Dynamic Routing'' auf die Grafik klicken&lt;br /&gt;
 [[file:Fortinet-2720.jpg|750px|link=]]&lt;br /&gt;
Nun sieht man die Routing-Tabelle im Diagramm und in aufgelisteter Form.&lt;br /&gt;
 [[file:Fortinet-2721.jpg|750px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
In der CLI ist die FortiOS Version nicht relevant, da ist der Syntax bei allen gleich:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background-color: #89E871;&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
Um auf der CLI nur die &amp;quot;aktiven&amp;quot; Routing-Einträge aufzulisten kann folgender Befehl ausgeführt werden:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# get router info routing-table all &lt;br /&gt;
&lt;br /&gt;
Routing table for VRF=0&lt;br /&gt;
Codes: K - kernel, C - connected, S - static, R - RIP, B - BGP&lt;br /&gt;
       O - OSPF, IA - OSPF inter area&lt;br /&gt;
       N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2&lt;br /&gt;
       E1 - OSPF external type 1, E2 - OSPF external type 2&lt;br /&gt;
       i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, ia - IS-IS inter area&lt;br /&gt;
       * - candidate default&lt;br /&gt;
&lt;br /&gt;
S*      0.0.0.0/0 [10/0] via 217.193.240.161, vdom-wan1&lt;br /&gt;
S       172.16.10.0/24 [10/0] via 198.18.0.138, sg0e0-hp0&lt;br /&gt;
S       172.16.20.0/24 [10/0] via 198.18.0.138, sg0e0-hp0&lt;br /&gt;
S       172.16.30.0/24 [10/0] via 198.18.0.138, sg0e0-hp0&lt;br /&gt;
S       172.16.40.0/24 [10/0] via 198.18.0.138, sg0e0-hp0&lt;br /&gt;
S       172.16.99.0/24 [10/0] via 198.18.0.138, sg0e0-hp0&lt;br /&gt;
C       198.18.0.0/27 is directly connected, port1&lt;br /&gt;
S       198.18.0.40/29 [10/0] via 198.18.0.142, sg0e0-dmz0&lt;br /&gt;
S       198.18.0.48/29 [10/0] via 198.18.0.142, sg0e0-dmz0&lt;br /&gt;
C       198.18.0.128/30 is directly connected, sg0e0-cisco0&lt;br /&gt;
C       198.18.0.136/30 is directly connected, sg0e0-hp0&lt;br /&gt;
C       198.18.0.140/30 is directly connected, sg0e0-dmz0&lt;br /&gt;
S       198.18.0.160/28 [10/0] via 198.18.0.142, sg0e0-dmz0&lt;br /&gt;
S       198.18.0.176/28 [10/0] via 198.18.0.142, sg0e0-dmz0&lt;br /&gt;
S       198.18.0.192/28 [10/0] via 198.18.0.142, sg0e0-dmz0&lt;br /&gt;
S       198.18.1.0/24 [10/0] via 198.18.0.130, sg0e0-cisco0&lt;br /&gt;
S       198.18.3.0/24 [10/0] via 198.18.0.138, sg0e0-hp0&lt;br /&gt;
C       198.18.4.0/24 is directly connected, sg0-e-link-lan&lt;br /&gt;
S       198.18.10.0/25 [10/0] is directly connected, ssl.root&lt;br /&gt;
S       198.18.11.0/25 [10/0] is directly connected, ssl.root&lt;br /&gt;
S       198.18.13.0/25 [10/0] is directly connected, ssl.root&lt;br /&gt;
S       198.18.13.128/25 [10/0] is directly connected, ssl.root&lt;br /&gt;
C       217.193.240.160/29 is directly connected, vdom-wan1&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Wenn ich die gesamte Routing-Tabelle sehen möchte (aktive und inaktive Routen) kann ich die Routing Datenbank wie folgt abfragen:&amp;lt;br&amp;gt;&lt;br /&gt;
(Routen welche mit * markiert sind, sind aktive Routen)&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1500px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| &lt;br /&gt;
Konfiguration über CLI: '''get router info routing-table database '''&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# get router info routing-table database &lt;br /&gt;
&lt;br /&gt;
Routing table for VRF=0&lt;br /&gt;
Codes: K - kernel, C - connected, S - static, R - RIP, B - BGP&lt;br /&gt;
       O - OSPF, IA - OSPF inter area&lt;br /&gt;
       N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2&lt;br /&gt;
       E1 - OSPF external type 1, E2 - OSPF external type 2&lt;br /&gt;
       i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, ia - IS-IS inter area&lt;br /&gt;
       &amp;gt; - selected route, * - FIB route, p - stale info&lt;br /&gt;
&lt;br /&gt;
S    *&amp;gt; 0.0.0.0/0 [10/0] via 217.193.240.161, vdom-wan1&lt;br /&gt;
S    *&amp;gt; 172.16.10.0/24 [10/0] via 198.18.0.138, sg0e0-hp0&lt;br /&gt;
S    *&amp;gt; 172.16.20.0/24 [10/0] via 198.18.0.138, sg0e0-hp0&lt;br /&gt;
S    *&amp;gt; 172.16.30.0/24 [10/0] via 198.18.0.138, sg0e0-hp0&lt;br /&gt;
S    *&amp;gt; 172.16.40.0/24 [10/0] via 198.18.0.138, sg0e0-hp0&lt;br /&gt;
S    *&amp;gt; 172.16.99.0/24 [10/0] via 198.18.0.138, sg0e0-hp0&lt;br /&gt;
C    *&amp;gt; 198.18.0.0/27 is directly connected, port1&lt;br /&gt;
S    *&amp;gt; 198.18.0.40/29 [10/0] via 198.18.0.142, sg0e0-dmz0&lt;br /&gt;
S    *&amp;gt; 198.18.0.48/29 [10/0] via 198.18.0.142, sg0e0-dmz0&lt;br /&gt;
C    *&amp;gt; 198.18.0.128/30 is directly connected, sg0e0-cisco0&lt;br /&gt;
C    *&amp;gt; 198.18.0.136/30 is directly connected, sg0e0-hp0&lt;br /&gt;
C    *&amp;gt; 198.18.0.140/30 is directly connected, sg0e0-dmz0&lt;br /&gt;
S    *&amp;gt; 198.18.0.160/28 [10/0] via 198.18.0.142, sg0e0-dmz0&lt;br /&gt;
S    *&amp;gt; 198.18.0.176/28 [10/0] via 198.18.0.142, sg0e0-dmz0&lt;br /&gt;
S    *&amp;gt; 198.18.0.192/28 [10/0] via 198.18.0.142, sg0e0-dmz0&lt;br /&gt;
S    *&amp;gt; 198.18.1.0/24 [10/0] via 198.18.0.130, sg0e0-cisco0&lt;br /&gt;
S    *&amp;gt; 198.18.3.0/24 [10/0] via 198.18.0.138, sg0e0-hp0&lt;br /&gt;
C    *&amp;gt; 198.18.4.0/24 is directly connected, sg0-e-link-lan&lt;br /&gt;
S    *&amp;gt; 198.18.10.0/25 [10/0] is directly connected, ssl.root&lt;br /&gt;
S    *&amp;gt; 198.18.11.0/25 [10/0] is directly connected, ssl.root&lt;br /&gt;
S    *&amp;gt; 198.18.13.0/25 [10/0] is directly connected, ssl.root&lt;br /&gt;
S    *&amp;gt; 198.18.13.128/25 [10/0] is directly connected, ssl.root&lt;br /&gt;
C    *&amp;gt; 217.193.240.160/29 is directly connected, vdom-wan1&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Folgende Optionen stehen weiter für das Commande &amp;lt;code&amp;gt;get router info routing-table&amp;lt;/code&amp;gt; zur Verfügung:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:50%&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
! style=&amp;quot;background-color: #89E871; text-align:left&amp;quot;| Parameter&lt;br /&gt;
! style=&amp;quot;background-color: #89E871; text-align:left&amp;quot;| Beschreibung&lt;br /&gt;
|-&lt;br /&gt;
|  details&lt;br /&gt;
|  Anzeigen der Detail-Informationen der Routing-Tabelle&lt;br /&gt;
|-&lt;br /&gt;
|  all&lt;br /&gt;
|  Anzeigen von allen Einträgen in der Routing-Tabelle&lt;br /&gt;
|-&lt;br /&gt;
|  rip&lt;br /&gt;
|  Anzeigen der RIP Routing-Tabelle&lt;br /&gt;
|-&lt;br /&gt;
|  ospf&lt;br /&gt;
|  Anzeigen der OSPF Routing-Tabelle&lt;br /&gt;
|-&lt;br /&gt;
|  bgp&lt;br /&gt;
|  Anzeigen der BGP Routing-Tabelle&lt;br /&gt;
|-&lt;br /&gt;
|  isis&lt;br /&gt;
|  Anzeigen der IS-IS Routing-Tabelle&lt;br /&gt;
|-&lt;br /&gt;
|  static&lt;br /&gt;
|  Statische Routing-Tabelle anzeigen&lt;br /&gt;
|-&lt;br /&gt;
| connected&lt;br /&gt;
|  zeigt die Routing-Tabelle der verbundenen Routen an&lt;br /&gt;
|-&lt;br /&gt;
| database&lt;br /&gt;
|  zeigt die Datenbank der Routing-Tabelle an (alle aktiven und passiven Routen)&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf einer FortiGate den Routing &amp;quot;cache&amp;quot; auflisten und aktualisieren? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Auf der FortiGate wird ein Cache angelegt. Dies bedeutet, dass wenn ein Routing Eintrag erstellt wird (wie zum Beispiel eine statische Route konfiguriert wird), so wird beim ersten Nutzen der Route im Hintergrund automatisch ein Eintrag im Cache angelegt. &lt;br /&gt;
Dadurch muss die FortiGate nicht jedes Mal die Routing Tabelle konsultieren, sondern erhält bei einer nächsten Anfrage die Routinginformationen schneller und direkter aus dem Cache.&lt;br /&gt;
Wenn ich sehen will, welche Routen im Cache sind kann ich folgenden Befehl verwenden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| &lt;br /&gt;
Konfiguration über CLI: '''diagnose ip rtcache list'''&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose ip rtcache list&lt;br /&gt;
&lt;br /&gt;
family=02 tab=254 vf=0 type=02 tos=0 flag=80000200&lt;br /&gt;
0.0.0.0@0-&amp;gt;198.18.0.1@64(root) gwy=0.0.0.0 prefsrc=198.18.0.1&lt;br /&gt;
ci: ref=1 lastused=1 expire=0 err=00000000 used=819 br=0 pmtu=16436&lt;br /&gt;
&lt;br /&gt;
family=02 tab=254 vf=0 type=03 tos=0 flag=90000200&lt;br /&gt;
193.193.135.65@5(wan1)-&amp;gt;193.193.135.95@64(root) gwy=0.0.0.0 prefsrc=0.0.0.0&lt;br /&gt;
ci: ref=1 lastused=220 expire=0 err=00000000 used=5 br=0 pmtu=1492&lt;br /&gt;
&lt;br /&gt;
family=02 tab=254 vf=0 type=02 tos=0 flag=80000200&lt;br /&gt;
193.193.135.65@5(wan1)-&amp;gt;193.193.135.66@64(root) gwy=0.0.0.0 prefsrc=193.193.135.66&lt;br /&gt;
ci: ref=3 lastused=0 expire=0 err=00000000 used=348 br=0 pmtu=1492&lt;br /&gt;
&lt;br /&gt;
family=02 tab=254 vf=0 type=01 tos=0 flag=00000200&lt;br /&gt;
198.18.3.1@0-&amp;gt;198.18.3.3@4(dmz) gwy=0.0.0.0 prefsrc=0.0.0.0&lt;br /&gt;
ci: ref=1 lastused=8 expire=0 err=00000000 used=952 br=0 pmtu=1500&lt;br /&gt;
&lt;br /&gt;
family=02 tab=254 vf=0 type=03 tos=0 flag=90000200&lt;br /&gt;
0.0.0.0@66(fortinet4intern)-&amp;gt;255.255.255.255@64(root) gwy=0.0.0.0 prefsrc=198.18.2.1&lt;br /&gt;
ci: ref=1 lastused=282 expire=0 err=00000000 used=0 br=0 pmtu=1500&lt;br /&gt;
&lt;br /&gt;
family=02 tab=254 vf=0 type=01 tos=0 flag=00000200&lt;br /&gt;
0.0.0.0@0-&amp;gt;193.193.135.65@5(wan1) gwy=0.0.0.0 prefsrc=193.193.135.66&lt;br /&gt;
ci: ref=1 lastused=0 expire=0 err=00000000 used=2109 br=0 pmtu=1492&lt;br /&gt;
&lt;br /&gt;
family=02 tab=254 vf=0 type=01 tos=0 flag=00000200&lt;br /&gt;
0.0.0.0@0-&amp;gt;193.193.135.65@5(wan1) gwy=0.0.0.0 prefsrc=193.193.135.66&lt;br /&gt;
ci: ref=1 lastused=0 expire=0 err=00000000 used=8022 br=0 pmtu=1492&lt;br /&gt;
&lt;br /&gt;
family=02 tab=254 vf=0 type=01 tos=0 flag=00000200&lt;br /&gt;
0.0.0.0@0-&amp;gt;198.18.3.3@4(dmz) gwy=0.0.0.0 prefsrc=198.18.3.1&lt;br /&gt;
ci: ref=1 lastused=4 expire=0 err=00000000 used=59 br=0 pmtu=1500&lt;br /&gt;
&lt;br /&gt;
family=02 tab=254 vf=0 type=03 tos=0 flag=90000200&lt;br /&gt;
198.18.2.2@66(fortinet4intern)-&amp;gt;198.18.2.127@64(root) gwy=0.0.0.0 prefsrc=0.0.0.0&lt;br /&gt;
ci: ref=1 lastused=135 expire=0 err=00000000 used=61 br=0 pmtu=1500&lt;br /&gt;
&lt;br /&gt;
family=02 tab=254 vf=0 type=01 tos=0 flag=00000200&lt;br /&gt;
198.18.2.1@0-&amp;gt;198.18.2.2@66(fortinet4intern) gwy=0.0.0.0 prefsrc=0.0.0.0&lt;br /&gt;
ci: ref=1 lastused=48 expire=0 err=00000000 used=22 br=0 pmtu=1500&lt;br /&gt;
&lt;br /&gt;
family=02 tab=254 vf=0 type=01 tos=0 flag=00000200&lt;br /&gt;
0.0.0.0@0-&amp;gt;198.18.0.90@7(internal1) gwy=0.0.0.0 prefsrc=198.18.0.1&lt;br /&gt;
ci: ref=1 lastused=3 expire=0 err=00000000 used=491 br=0 pmtu=1500&lt;br /&gt;
&lt;br /&gt;
family=02 tab=254 vf=0 type=02 tos=0 flag=80000200&lt;br /&gt;
198.18.3.2@4(dmz)-&amp;gt;198.18.3.1@64(root) gwy=0.0.0.0 prefsrc=198.18.3.1&lt;br /&gt;
ci: ref=3 lastused=13 expire=0 err=00000000 used=572 br=0 pmtu=1500&lt;br /&gt;
&lt;br /&gt;
family=02 tab=254 vf=0 type=02 tos=0 flag=80000200&lt;br /&gt;
198.18.2.2@66(fortinet4intern)-&amp;gt;198.18.2.1@64(root) gwy=0.0.0.0 prefsrc=198.18.2.1&lt;br /&gt;
ci: ref=10 lastused=0 expire=0 err=00000000 used=20 br=0 pmtu=1500&lt;br /&gt;
&lt;br /&gt;
family=02 tab=254 vf=0 type=01 tos=0 flag=00000200&lt;br /&gt;
198.18.3.1@0-&amp;gt;198.18.3.2@4(dmz) gwy=0.0.0.0 prefsrc=0.0.0.0&lt;br /&gt;
ci: ref=1 lastused=13 expire=0 err=00000000 used=660 br=0 pmtu=1500&lt;br /&gt;
&lt;br /&gt;
family=02 tab=254 vf=0 type=01 tos=0 flag=00000200&lt;br /&gt;
198.18.0.1@0-&amp;gt;198.18.0.90@7(internal1) gwy=0.0.0.0 prefsrc=0.0.0.0&lt;br /&gt;
ci: ref=1 lastused=1 expire=-2395 err=00000000 used=440 br=0 pmtu=1500&lt;br /&gt;
&lt;br /&gt;
family=02 tab=254 vf=0 type=02 tos=0 flag=80000200&lt;br /&gt;
198.18.3.3@4(dmz)-&amp;gt;198.18.3.1@64(root) gwy=0.0.0.0 prefsrc=198.18.3.1&lt;br /&gt;
ci: ref=3 lastused=4 expire=0 err=00000000 used=1 br=0 pmtu=1500&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
Der Cache selbst kann nicht direkt verändert oder manipuliert werden. Es ist auch nicht möglich einzelne Einträge aus dem Cache zu löschen.&lt;br /&gt;
Will man den Cache aktualisieren oder löschen so kann dies indirekt über das refreshen der Routing Tabelle vorgenommen werden. Mit diesem Kommando &amp;lt;code&amp;gt;execute router restart&amp;lt;/code&amp;gt; werden im Cache, wie auchim Kernel die Routing Informationen auf den neuesten Stand gebracht:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| &lt;br /&gt;
Konfiguration über CLI: '''execute router restart'''&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# execute router restart&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Aus diesem Grund wird empfohlen nach jeder Routing Änderungen diesen Befehl abzusetzen um gewährleisten zu können, dass alle Routing Informationen aller Routing Tabellen auf den neusten Stand gebracht wurden.&lt;br /&gt;
&lt;br /&gt;
=== Was ist eine Blackhole-Route? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Eine Blackhole-Route ist eine Route, die den gesammten, an sie gesendeten Datentraffic unterbindet. Dies funktioniert sehr ähnlich wie /dev/null in der Linux-Programmierung.&lt;br /&gt;
Blackhole-Routen werden verwendet, um Pakete zu entsorgen, anstelle auf verdächtige Anfragen zu reagieren. Dies bietet zusätzliche Sicherheit, da der Absender keine Informationen aus dem Destination-Netzwerk erhält.&lt;br /&gt;
&lt;br /&gt;
Blackhole-Routen können auch den Traffic in einem Subnetz einschränken. Wenn einige Subnetzadressen nicht verwendet werden, kann der Traffic zu diesen Adressen (Traffic, welcher gültig oder bösartig sein kann) an ein Blackhole-Route geleitet werden. So kann zusätzliche Sicherheit gewährleisten werden oder den Traffic zum Subnetz zu reduziert werden.&lt;br /&gt;
&lt;br /&gt;
Zum Beispiel bei einer IPSec Side-to-Side Verbindung wird, wenn das Tunnelinterface aktiv ist (und somit der VPN Tunnel up), ein Routing Eintrag erstellt. Wenn dieser Tunnel und somit auch das Tunnelinterface down geht, wird die nächste zutreffende Route für die Session genutzt. Meist ist dies die Default Route zum Standard Gateway. Dies bedeutet, dasss der Traffic welcher für die remote Lokation des Tunnels gedacht ist, ins Internet geroutet wird. Kommt jetzt das Tunnelinterface wieder hoch, bleibt die Session aber über den Standard Gateway aktiv.&lt;br /&gt;
Dieser Zustand bleibt solange bestehen bis diese Session nicht mehr aktiv ist oder manuell beendet wird.&lt;br /&gt;
Ein &amp;quot;Refreshing&amp;quot; der Routing Tabelle mit dem Befehl &amp;quot;execute router restart&amp;quot; löst dieses Problem nicht, weil durch dieses Kommando eine Session nicht beendet wird.&lt;br /&gt;
Die einzige Möglichkeit wäre, die Session manuell zu löschen. &lt;br /&gt;
Jetzt kommt die Blackhole-Route ins Spiel. Die Blackhole-Route wird das Netz an ein Nulldevice routen. Eine Blackhole-Route muss mit einer grösseren Distanz konfiguriert werden, als die anderen Routen. Empfohlen wird die Distanz 254 zu wählen.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Im Menu ''Netzwork -&amp;gt; Static Routes'' [[File:createnew.jpg|link=]]&lt;br /&gt;
# Destinations Netzwerk konfigurieren&lt;br /&gt;
# Interface auf ''Blackhole'' wählen&lt;br /&gt;
# Administrative Distance muss höher als die eigentliche Route sein. Wir empfehlen den Wert 254 zu nehmen.&lt;br /&gt;
# Kommentare schaffen Klarheit&lt;br /&gt;
# Status enable um die Route aktiv zu schalten&lt;br /&gt;
# mit OK die Route einrichten.&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2542.jpg|link=]]&lt;br /&gt;
|- &lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config router static&lt;br /&gt;
edit [ID] -&amp;gt; Route ID angeben z.B 1&lt;br /&gt;
set dst 172.16.16.0 255.255.255.0&lt;br /&gt;
set distance 254&lt;br /&gt;
set comment &amp;quot;Blackhole Route 172.16.16.0/24&amp;quot;&lt;br /&gt;
set blackhole enable&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''Statische Route 172.16.16.0/24 auf Tunnel Interface aktiv:'''&lt;br /&gt;
&lt;br /&gt;
Wir haben ein VPN-Tunnel welcher das Netz 172.16.16.0/24 auf das Tunnel Interface ''vpn_to_sideB'' routet. Wenn wir die Routingtabelle anschauen, sehen wir dass dieses Netz 172.16.16.0/24 auf das Interface ''vpn_to_sideB'' mit der Distanz 10 geroutet wird. &lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1200px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
# Gehe ins Menu ''Monitor -&amp;gt; Routing Monitor''&lt;br /&gt;
 [[datei:Fortinet-2543.jpg]]&lt;br /&gt;
|- style=&amp;quot;background-color: #89E871;&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;!-- CLI Start --&amp;gt;&lt;br /&gt;
 '''get router info routing-table all'''&lt;br /&gt;
 &lt;br /&gt;
 Routing table for VRF=0&lt;br /&gt;
 Codes: K - kernel, C - connected, S - static, R - RIP, B - BGP&lt;br /&gt;
        O - OSPF, IA - OSPF inter area&lt;br /&gt;
        N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2&lt;br /&gt;
        E1 - OSPF external type 1, E2 - OSPF external type 2&lt;br /&gt;
        i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, ia - IS-IS inter area&lt;br /&gt;
        * - candidate default&lt;br /&gt;
 &lt;br /&gt;
 S*      0.0.0.0/0 [1/0] via 198.18.0.1, wan1&lt;br /&gt;
 &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;S       172.16.16.0/24 ['''10'''/0] is directly connected, '''vpn_to_sideB'''&amp;lt;/span&amp;gt;&lt;br /&gt;
 C       192.168.2.0/24 is directly connected, internal&lt;br /&gt;
 C       198.18.0.0/27 is directly connected, wan1&lt;br /&gt;
&amp;lt;!-- CLI End --&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''Statische Route 172.16.16.0/24 auf Tunnel Interface aktiv:'''&lt;br /&gt;
&lt;br /&gt;
Jetzt wird der VPN-Tunnel unterbrochen und das Tunnel Interface ''vpn_to_sideB'' wird inaktiv. Wenn wir jetzt keine default Route hätten, würde das Netz 172.16.16.0/24 auf den default Gateway (198.18.0.1) geroutet. Da wir jetzt aber die Blackhole-Route für die 172.16.16.0/24, mit der Distanz 254 konfiguriert haben, sehen wir in der Routingtabelle, dass der ganze Traffic zum Destinations Netz 172.16.16.0/24 auf das Blackhole Interface routet wird:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1200px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
# Gehe ins Menu ''Monitor -&amp;gt; Routing Monitor''&lt;br /&gt;
[[datei:Fortinet-2544.jpg]]&lt;br /&gt;
|- style=&amp;quot;background-color: #89E871;&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;!-- CLI Start --&amp;gt;&lt;br /&gt;
 '''get router info routing-table all'''&lt;br /&gt;
 &lt;br /&gt;
 Routing table for VRF=0&lt;br /&gt;
 Codes: K - kernel, C - connected, S - static, R - RIP, B - BGP&lt;br /&gt;
        O - OSPF, IA - OSPF inter area&lt;br /&gt;
        N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2&lt;br /&gt;
        E1 - OSPF external type 1, E2 - OSPF external type 2&lt;br /&gt;
        i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, ia - IS-IS inter area&lt;br /&gt;
        * - candidate default&lt;br /&gt;
 &lt;br /&gt;
 S*      0.0.0.0/0 [1/0] via 198.18.0.1, wan1&lt;br /&gt;
 &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;S       172.16.16.0/24 ['''254'''/0] is a summary, '''Null'''&amp;lt;/span&amp;gt;&lt;br /&gt;
 C       192.168.2.0/24 is directly connected, internal&lt;br /&gt;
 C       198.18.0.0/27 is directly connected, wan1&lt;br /&gt;
&amp;lt;!-- CLI End --&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Wenn ich die ganze Routing Tabelle anschaue (auch mit den inaktiven Routen) sehe ich beide Routen auf die Adresse 172.16.16.0/24. Die Route welche mit einem '''*''' markiert wird, ist die aktive Route.&lt;br /&gt;
&lt;br /&gt;
 '''get router info routing-table database'''&lt;br /&gt;
 Routing table for VRF=0&lt;br /&gt;
 Codes: K - kernel, C - connected, S - static, R - RIP, B - BGP&lt;br /&gt;
        O - OSPF, IA - OSPF inter area&lt;br /&gt;
        N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2&lt;br /&gt;
        E1 - OSPF external type 1, E2 - OSPF external type 2&lt;br /&gt;
        i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, ia - IS-IS inter area&lt;br /&gt;
        &amp;gt; - selected route, * - FIB route, p - stale info&lt;br /&gt;
 &lt;br /&gt;
 S    *&amp;gt; 0.0.0.0/0 [1/0] via 198.18.0.1, wan1&lt;br /&gt;
 S       172.16.16.0/24 ['''10'''/0] is directly connected, '''vpn_to_sideB''' inactive  --&amp;gt; Die Route auf das Tunnel Interface ist inaktiv&lt;br /&gt;
 S    *&amp;gt; 172.16.16.0/24 ['''254'''/0] is a summary, '''Null'''                           --&amp;gt; Die Route auf das Null Device (Blackhole) ist aktiv  &lt;br /&gt;
 C    *&amp;gt; 192.168.2.0/24 is directly connected, internal&lt;br /&gt;
 C    *&amp;gt; 198.18.0.0/27 is directly connected, wan1&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #DE8A2E;&amp;quot;| &amp;lt;span&amp;gt;[[File:tipp.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #ffe29b&amp;quot;|&lt;br /&gt;
Grundsätzlich kann man auf jeder FortiGate die privaten IP Ranges auf eine Blackhole-Route konfigurieren. Mit diesen drei Routen kann so jeglicher Traffic, welcher in das Public WAN (INTERNET) geroutet wird, direkt abgefangen werden. &lt;br /&gt;
&lt;br /&gt;
Für folgende private Netze kann also eine Blackhole Route defaultmässig eingerichtet werden:&lt;br /&gt;
&lt;br /&gt;
'''Private Netze Gemäss RFC1918:'''  &lt;br /&gt;
* 10.0.0.0/8 &lt;br /&gt;
* 172.16.0.0/12 &lt;br /&gt;
* 192.168.0.0/16&lt;br /&gt;
&lt;br /&gt;
Siehe auch : https://tools.ietf.org/html/rfc1918&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config router static&lt;br /&gt;
edit 100&lt;br /&gt;
set dst 10.0.0.0/8&lt;br /&gt;
set distance 254&lt;br /&gt;
set comment &amp;quot;Blackhole 10.0.0.0/8 - RFC1918&amp;quot;&lt;br /&gt;
set blackhole enable&lt;br /&gt;
next&lt;br /&gt;
edit 101&lt;br /&gt;
set dst 172.16.0.0/12&lt;br /&gt;
set distance 254&lt;br /&gt;
set comment &amp;quot;Blackhole 172.16.0.0/12 -RFC1918&amp;quot;&lt;br /&gt;
set blackhole enable&lt;br /&gt;
next&lt;br /&gt;
edit 102&lt;br /&gt;
set dst 168.168.0.0/16&lt;br /&gt;
set distance 254&lt;br /&gt;
set comment &amp;quot;Blackhole 192.168.0.0/16-RFC1918&amp;quot;&lt;br /&gt;
set blackhole enable&lt;br /&gt;
next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Weitere Informationen betreffend privatem IP Adress-Bereich siehe auch: https://de.wikipedia.org/wiki/Private_IP-Adresse&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #f8e7ea;&amp;quot;| &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;[[File:achtung.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
Wenn ein Class D (Verwendung für Multicast-Anwendungen) oder Class E Netz (reserviert für zukünftige Zwecke) in eine Blackhole-Route konfiguriert werden soll, wird dies von der FortiGate nicht unterstützt. &lt;br /&gt;
&lt;br /&gt;
Weitere Infos über die Netzklassen : https://de.wikipedia.org/wiki/Netzklasse&lt;br /&gt;
&lt;br /&gt;
'''Beispiel in der CLI:'''&lt;br /&gt;
&lt;br /&gt;
 config router static &lt;br /&gt;
 edit 0&lt;br /&gt;
 new entry '0' added&lt;br /&gt;
 set blackhole enable &lt;br /&gt;
 set distance 254&lt;br /&gt;
 set dst 224.0.0.0/3&lt;br /&gt;
 &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;ip address must be a class A, B, or C ip&lt;br /&gt;
 value parse error before '224.0.0.0/3'&lt;br /&gt;
 Command fail. Return code -8&amp;lt;/span&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich das Swisscom TV über die FortiGate betreiben? ===&lt;br /&gt;
&lt;br /&gt;
''' ARTIKEL NOCH IN BEARBEITUNG und nicht VOLLSTÄNDIG''' &amp;lt;br&amp;gt;&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Um das Swisscom TV über die FortiGate zu routen müssen Multicast Routen eingerichtet werden. Wir gehen in diesem Fall von folgendem Szenario aus: Wir haben einen Swisscom Router, eine FortiGate und die Swisscom TV Box. Wir wollen die FortiGate zwischen dem Router und der TV-Box dazwischen als Perimeter Firewall schalten. Dafür müssen wir auf dem Swisscom Router die &amp;quot;DMZ&amp;quot; Funktion aktiveren und sämtlichen eingehenden Traffic auf die FortiGate weiterleiten. Zwischen der FortiGate und dem Swisscom Router konfigurieren wir ein Transit Netz. Jetzt haben wir sämtlichen Traffic (ausser die Telefone welche direkt am Router angehängt sind) auf der FortiGate. Jetzt können auf der FortiGate die Multicast Policies konfiguriert werden und das Swisscom TV läuft.&lt;br /&gt;
In dieser Anleitung zeige ich ein praktisches Beispiel wie man das konfigurieren könnte:&lt;br /&gt;
&lt;br /&gt;
Als erstes auf dem Swisscom Router folgende Konfigurationen vornehmen:&lt;br /&gt;
&lt;br /&gt;
DMZ Funktion einschalten und auf die FortiGate weiterleiten.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
! style=&amp;quot;background-color: #89E871; text-align:left&amp;quot;| '''Konfiguration WebGui Swisscom Router'''&lt;br /&gt;
|-&lt;br /&gt;
| [[file:Fortinet-1988.jpg|link=]] &lt;br /&gt;
Um sämtlichen eingehenden Traffic auf die FortiGate weiter zu leiten, muss auf dem Swisscom Router die DMZ Funktion aktiviert werden. Als Destination wird die FortiGate ausgewählt. &lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Wir nutzen auf der FortiGate auf dem internal Interface (LAN) den DHCP Dienst. Damit die Swisscom TV Box immer die selbe IP Adresse bekommt, konfigurieren wir eine MAC Reservierung:&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-1989.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system dhcp server&lt;br /&gt;
edit 1&lt;br /&gt;
config reserved-address&lt;br /&gt;
edit 1&lt;br /&gt;
set ip 10.60.60.10&lt;br /&gt;
set mac 48:8d:XX:XX:XX:XX&lt;br /&gt;
set description &amp;quot;swisscom TV Box&amp;quot;&lt;br /&gt;
next&lt;br /&gt;
end&lt;br /&gt;
next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Auf der FortiGate erfassen wir ein Adressen Objekt für die Swisscom TV Box (in unserem Fall 10.60.60.10/32)&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-1990.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall address&lt;br /&gt;
edit &amp;quot;h_swisscomTV-10.60.60.10-32&amp;quot;&lt;br /&gt;
set comment &amp;quot;Swisscom TV Device&amp;quot;&lt;br /&gt;
set color 3&lt;br /&gt;
set subnet 10.60.60.10 255.255.255.255&lt;br /&gt;
next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nun muss auf der FortiGate das Multicast Routing ausgeschaltet oder überprüft werden dass dieses ausgeschaltet ist:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config router multicast&lt;br /&gt;
set multicast-routing disable&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Die Multicast Weiterleitung konfigurieren:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system settings&lt;br /&gt;
set multicast-forward enable&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Wir wollen verhindern, dass die FortiGate bei den weitergeleiteten Multicast Paketen den TTL Wert nicht erhöht:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system settings&lt;br /&gt;
set mutlicast-ttl-notchange enable&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt; &lt;br /&gt;
&lt;br /&gt;
Im nächsten Schritt müssen zwei Multicast Regeln konfiguriert werden. Damit wir im WebGui die Option sehen, muss diese eventuell noch aktiviert werden:&lt;br /&gt;
&lt;br /&gt;
Policy&amp;amp;Objects -&amp;gt; Mutlicast Polciy -&amp;gt; Create New+&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-1991.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
Jetzt müssen wir zwei Multicast Adress-Objekte für 224.0.0.0 - 224.255.255.255 und 239.0.0.0 - 239.255.255.255 erstellen.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:50%&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
! style=&amp;quot;background-color: #89E871; text-align:left&amp;quot;| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
! style=&amp;quot;background-color: #89E871; text-align:left&amp;quot;| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
Menu:'''Policy &amp;amp; Objects -&amp;gt; Addresses -&amp;gt; Create New+ -&amp;gt; Category Multicast Address'''&amp;lt;br&amp;gt;&lt;br /&gt;
[[file:Fortinet-1992.jpg|link=]] &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall multicast-address&lt;br /&gt;
    edit &amp;quot;mc-swisscom_224.0.0.0-224.255.255.255&amp;quot;&lt;br /&gt;
        set start-ip 224.0.0.0&lt;br /&gt;
        set end-ip 224.255.255.255&lt;br /&gt;
        set color 26&lt;br /&gt;
    next&lt;br /&gt;
    edit &amp;quot;mc-swisscom_239.0.0.0-239.255.255.255&amp;quot;&lt;br /&gt;
        set start-ip 239.0.0.0&lt;br /&gt;
        set end-ip 239.255.255.255&lt;br /&gt;
        set color 26&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Regel 1:&lt;br /&gt;
von 0.0.0.0/0 zu den Multicast Adressen&lt;br /&gt;
SNAT in dieser Regel nicht aktivieren.&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-1994.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
Regel 2:&lt;br /&gt;
Von der Swisscom TV Box zu den Multicast Adressen &amp;lt;br&amp;gt;&lt;br /&gt;
SNAT muss in dieser Regel aktiviert werden&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-1995.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
Nun sollte das Swisscom TV über die FortiGate funktionieren.&lt;br /&gt;
&lt;br /&gt;
== SD-WAN ==&lt;br /&gt;
Dieser Artikel beschreibt, wie Sie eine Hilfssitzung mit ECMP oder SD-WAN aktivieren können.&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich für ECMP oder SD-WAN Hilfesession (Auxiliary-session) auf der FortiGate aktivieren? ===&lt;br /&gt;
[[File:fortiOS62.png|25px|link=]]  [[File:fortiOS64.png|25px|link=]] ]]&lt;br /&gt;
&lt;br /&gt;
Wenn wir [[FortiGate:FAQ#Was_bedeutet_der_Begriff_ECMP_beim_Routing.3F|ECMP]] oder SD-WAN benutzen, sind mehrere Interfaces für den eingehenden oder ausgehenden Traffic definiert. Dies bedeutet, dass der Traffic eingehend oder ausgehend auf einem anderen Interface stattfinden kann. Wenn der Datentraffic wieder von der FortiGate ausgeht, versucht er einer bestehenden TCP Session zu entsprechen. Diese TCP-Session wird aber fehlschlagen, da sich das Interface für den eingehenden Datentraffic geändert hat. &lt;br /&gt;
Default mässig wird nur eine Session zur Abwicklung des Datentraffics verwendet. Jede Änderung auf dem eingehenden Interface (Orginal/Antwort) führt zu einer dirty Session und wird verworfen.&lt;br /&gt;
Aktiviert man die &amp;lt;code&amp;gt;auxiliary-session&amp;lt;/code&amp;gt; Funkion wird eine Multisession aktivert. Dies bedeutet dass eine ''Hauptsession'' und ''Hilfssesions'' (verschiedene eingehende Interfaces) gibt um den Traffic zu handeln.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:100%&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
 id=20085 trace_id=10 func=print_pkt_detail line=5501 msg=&amp;quot;vd-root:0 received a packet(proto=6, 172.22.4.99:47287-&amp;gt;172.23.4.100:443) from vlan4. flag [S], seq 3291199818, ack 0, win 65535&amp;quot;&lt;br /&gt;
 id=20085 trace_id=10 func=init_ip_session_common line=5666 msg=&amp;quot;allocate a new session-000015a7&amp;quot;&lt;br /&gt;
 id=20085 trace_id=10 func=vf_ip_route_input_common line=2596 msg=&amp;quot;find a route: flag=04000000 gw-80.78.133.251 via tun1&amp;quot;&lt;br /&gt;
 id=20085 trace_id=10 func=fw_forward_handler line=771 msg=&amp;quot;Allowed by Policy-14: SNAT&amp;quot;&lt;br /&gt;
 id=20085 trace_id=10 func=ids_receive line=289 msg=&amp;quot;send to ips&amp;quot;&lt;br /&gt;
 id=20085 trace_id=10 func=__ip_session_run_tuple line=3286 msg=&amp;quot;SNAT 172.22.4.99-&amp;gt;192.168.1.1:47287&amp;quot;&lt;br /&gt;
 id=20085 trace_id=10 func=ipsecdev_hard_start_xmit line=777 msg=&amp;quot;enter IPsec interface-tun1&amp;quot;&lt;br /&gt;
 id=20085 trace_id=10 func=esp_output4 line=904 msg=&amp;quot;IPsec encrypt/auth&amp;quot;&lt;br /&gt;
 id=20085 trace_id=11 func=print_pkt_detail line=5501 msg=&amp;quot;vd-root:0 received a packet(proto=6, 172.22.4.99:47287-&amp;gt;172.23.4.100:443) from vlan4. flag [.], seq 3291199819, ack 1663915319, win 1034&amp;quot;&lt;br /&gt;
 id=20085 trace_id=11 func=resolve_ip_tuple_fast line=5581 msg=&amp;quot;Find an existing session, id-000015a7, original direction&amp;quot;&lt;br /&gt;
 id=20085 trace_id=11 func=ids_receive line=289 msg=&amp;quot;send to ips&amp;quot;&lt;br /&gt;
 id=20085 trace_id=11 func=ip_session_core_in line=6275 msg=&amp;quot;&amp;lt;span style=&amp;quot;background-color: #FFD700;&amp;quot;&amp;gt;outgoing dev changed:44-&amp;gt;42 dir=original, drop&amp;lt;/span&amp;gt;&amp;quot;&lt;br /&gt;
 id=20085 trace_id=12 func=print_pkt_detail line=5501 msg=&amp;quot;vd-root:0 received a packet(proto=6, 172.22.4.99:47287-&amp;gt;172.23.4.100:443) from vlan4. flag [.], seq 3291199819, ack 1663915319, win 1034&amp;quot;&lt;br /&gt;
 id=20085 trace_id=12 func=vf_ip_route_input_common line=2596 msg=&amp;quot;find a route: flag=04000000 gw-192.168.1.1 via tun1&amp;quot;&lt;br /&gt;
 id=20085 trace_id=12 func=fw_forward_dirty_handler line=385 msg=&amp;quot;&amp;lt;span style=&amp;quot;background-color: #FFD700;&amp;quot;&amp;gt;no session matched&amp;lt;/span&amp;gt;&amp;quot;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Default mässig ist die Funktion deaktiviert. Dies können wir auch über die CLI wie folgt ermitteln:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1000px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system settings&lt;br /&gt;
# show full-configuration | grep aux&lt;br /&gt;
# set auxiliary-session disable&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
Die Funktion kann wie folgt eingeschaltet werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1000px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system settings&lt;br /&gt;
# set auxiliary-session enable&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&amp;lt;!-- Referenz: https://docs.fortinet.com/document/fortigate/6.2.3/technical-tip-enabling-auxiliary-session-with-ecmp-or-sd-wan/19/fd47765 --&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===Welche OIDs gibt es im Zusammenhang mit dem Link Monitor um den SD-WAN Status abzufragen? ===&lt;br /&gt;
&lt;br /&gt;
Folgende OIDs gibt es welche den Status vom Link Monitor angeben:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:50%&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
! style=&amp;quot;background-color: #89E871; text-align:left&amp;quot;| OID&lt;br /&gt;
! style=&amp;quot;background-color: #89E871; text-align:left&amp;quot;| Beschreibung&lt;br /&gt;
|-&lt;br /&gt;
| .1.3.6.1.4.1.12356.101.4.8.2     || fgLinkMonitorTable &lt;br /&gt;
|-&lt;br /&gt;
| .1.3.6.1.4.1.12356.101.4.8.2.1.1 || fgLinkMonitorID &lt;br /&gt;
|-&lt;br /&gt;
| .1.3.6.1.4.1.12356.101.4.8.2.1.2 || fgLinkMonitorName &lt;br /&gt;
|-&lt;br /&gt;
| .1.3.6.1.4.1.12356.101.4.8.2.1.3 || fgLinkMonitorState &lt;br /&gt;
|-&lt;br /&gt;
| .1.3.6.1.4.1.12356.101.4.8.2.1.4 || fgLinkMonitorLatency &lt;br /&gt;
|-&lt;br /&gt;
| .1.3.6.1.4.1.12356.101.4.8.2.1.5 || fgLinkMonitorJitter &lt;br /&gt;
|-&lt;br /&gt;
| .1.3.6.1.4.1.12356.101.4.8.2.1.6 || fgLinkMonitorPacketSend &lt;br /&gt;
|-&lt;br /&gt;
| .1.3.6.1.4.1.12356.101.4.8.2.1.7 || fgLinkMonitorPacketRecv &lt;br /&gt;
|-&lt;br /&gt;
| .1.3.6.1.4.1.12356.101.4.8.2.1.8 || fgLinkMonitorPacketLoss &lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Kann eine FG-90D in die die neue SD-WAN Orchestration eingebunden werden? ===&lt;br /&gt;
[[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
SD-WAN Orchestration kann mit der FG90D aktuell nicht genutzt werden, da dieses Modell aktuell noch nicht unterstützt wird: &lt;br /&gt;
 https://docs.fortinet.com/document/fortimanager/6.4.1/sd-wan-orchestrator-release-notes/798783/supported-fortigate-models&lt;br /&gt;
&lt;br /&gt;
== Policy Routing ==&lt;br /&gt;
&lt;br /&gt;
== Email Service ==&lt;br /&gt;
=== Wie kann auf einer FortiGate den &amp;quot;Email-Service&amp;quot; konfigurieren? ===&lt;br /&gt;
&lt;br /&gt;
Im FortiOS bezeichnet die &amp;quot;Email Service&amp;quot; Funktion die Konfiguration eines SMTP Servers. Ein Email Server auf der FortiGate wird für verschiedene Funktionen benötigt:&lt;br /&gt;
* Alert Email&lt;br /&gt;
* Two-Factor Authentifizierung&lt;br /&gt;
* Wireless Guest-Provisioning &lt;br /&gt;
&lt;br /&gt;
Der &amp;quot;Email-Service&amp;quot; wird über das Web-GUI folgendermassen konfiguriert:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Menu: ''System &amp;gt; Settings -&amp;gt; Email Service'' (6.2)&amp;lt;br&amp;gt;&lt;br /&gt;
# Um einen eigenen E-Mail Server zu konfigurieren, muss ''Use custom settings'' eingeschaltet werden. &lt;br /&gt;
# Im Feld ''SMTP Server'' FQDN Adresse des Mailservers angeben.&lt;br /&gt;
# Unter &amp;quot;Port&amp;quot; kann kann der Mail-Port angepasst werden, falls er vom Default Wert abweicht.&lt;br /&gt;
# wenn notwendig kann ''Authentication'' aktivieret werden und Username mit Passwort für den Mailserver angeben.&lt;br /&gt;
# ''Security Mode'' wählen &lt;br /&gt;
## '''None''' = SMTP default Port TCP 25&lt;br /&gt;
## '''SMTPS''' = SSL/TLS default TCP 465&lt;br /&gt;
## '''START TLS''' (SMTP und TLS default Port TCP 587)&lt;br /&gt;
# ''Default Reply to'' Wird die Emai-Adresse angegeben, welche als Absender fungiert.&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2659.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system email-server&lt;br /&gt;
# set type custom&lt;br /&gt;
# set reply-to [Absender Email Adresse]&lt;br /&gt;
# set server [FQDN SMTP Server]&lt;br /&gt;
# set port [Gebe einen entsprechenden Port an zBsp &amp;quot;25&amp;quot;]&lt;br /&gt;
# set source-ip [Optional gebe eine Source IPv4 Adresse an für den Absender der SMTP Nachricht]&lt;br /&gt;
# set source-ip6 [Optional gebe eine Source IPv6 Adresse an für den Absender der SMTP Nachricht]&lt;br /&gt;
# set authentication [enable | disable]&lt;br /&gt;
# set username [Username für die Authentifizierung]&lt;br /&gt;
# set password [Passwort für die Authentifizierung]&lt;br /&gt;
# set validate-server [enable| disable]&lt;br /&gt;
# set security [none | smtps | starttls]&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Es ist auch möglich von Fortinet den SMTP Server zu benutzen:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# ''Use custom settings'' deaktivieren&lt;br /&gt;
# ''Default Reply To'' wird die Absender Email Adresse angegeben.&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2660.jpg|750px|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system email-server&lt;br /&gt;
# set reply-to [Absender Email Adresse]&lt;br /&gt;
# set server &amp;quot;notification.fortinet.net&amp;quot;&lt;br /&gt;
# set port 465&lt;br /&gt;
# set Security smtps&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Zwei Faktor Authentifizierung ==&lt;br /&gt;
=== Wie kann ich die Timeouts für die 2FA Dienste auf der FortiGate anpassen? ===&lt;br /&gt;
[[File:fortiOS56.png|25px|link=]]  [[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Wenn das SSL-VPN mit Zwei-Faktor-Authentifizierungen(2FA) wie ''E-Mail, SMS, FortiToken'' konfiguriert ist, kann unter Umständen ein längerer Token-Ablauf des Timers erforderlich sein, als jener der Standardeinstellung von 60 Sekunden.&lt;br /&gt;
Die Ablaufzeiten können wie folgt konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1000px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system global&lt;br /&gt;
# set two-factor-ftk-expiry [Zeit in Sekunden]    -&amp;gt; FortiToken Session Timeout &lt;br /&gt;
# set two-factor-ftm-expiry [Zeit in Sekunden]    -&amp;gt; FortiToken Mobile Session Timeout &lt;br /&gt;
# set two-factor-sms-expiry [Zeit in Sekunden]    -&amp;gt; SMS Session Timeout&lt;br /&gt;
# set two-factor-fac-expiry [Zeit in Sekunden]    -&amp;gt; FortiAuthenticator Token Session Timeout&lt;br /&gt;
# set two-factor-email-expiry [Zeit in Sekunden]  -&amp;gt; Email Session Timeout&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Während diese Timer für die Token selbst gelten (und die Token-Codes so lange gültig bleiben, wie sie konfiguriert sind), muss beim SSL-VPN jedoch nicht für die gesamte Dauer der Gültigkeit der Token akzeptieren.&lt;br /&gt;
Um sicherzustellen, dass SSL-VPN die Token akzeptiert, muss ein weiterer Zeitgeber konfiguriert werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system global&lt;br /&gt;
# set remoteauthtimeout [1-300s]&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
Die maximal konfigurierbare Zeitüberschreitung hierfür beträgt 5 Minuten.&lt;br /&gt;
Das SSL-VPN wartet maximal 5 Minuten auf die Bereitstellung eines gültigen Token-Codes, bevor die Verbindung beendet wird, auch wenn der Token-Code länger gültig ist.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #DE8A2E;&amp;quot;| &amp;lt;span&amp;gt;[[File:tipp.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #ffe29b&amp;quot;|&lt;br /&gt;
Die &amp;lt;code&amp;gt;remoteauthtimout&amp;lt;/code&amp;gt; Einstellung zeigt nicht nur an, wie lange SSL-VPN auf die Bereitstellung des Token wartet, sondern auch auf andere Remote-Authentifizierungen, wie zum Beispiel die Authentifizierung von LDAP, RADIUS usw.&lt;br /&gt;
&lt;br /&gt;
Das bedeutet, dass wenn der Timer erhöht wird, die FortiGate beinträchtig werden kann. Der Server ist nicht erreichbar, wenn der erhöhte Timer zu lange benötigt, um die FortiGate zu erreichen.&lt;br /&gt;
|}&lt;br /&gt;
----&lt;br /&gt;
'''FortiGate und FortiAuthentikator:'''&lt;br /&gt;
 &lt;br /&gt;
Was auch beachtet werden muss ist, dass wenn mit einem FortiAuthenticator gearbeitet wird, dieser auch einen Timer für die Token hat.&lt;br /&gt;
Die FortiGate verwendet die RADIUS-Authentifizierung für die SSL-VPN-Benutzerauthentifizierung. Der FortiAuthenticator wird als RADIUS-Server verwendet. Um die Sicherheitsstufen zu verstärken, ist FortiAuthenticator so konfiguriert, dass für eine erfolgreiche Authentifizierung eine Zwei-Faktor-Authentifizierung (2FA) erforderlich ist. &lt;br /&gt;
Der FortiAuthenticator verfügt über mehrere Optionen, um 2FA von einem Benutzer zu verlangen. Diese können Hardware FortiToken, FortiToken Mobile, Mail oder SMS-Dienste sein.&lt;br /&gt;
Bei den letzteren beiden kann es zu Zeitüberschreitungen kommen. Standardmässig erwartet FortiAuthenticator den Token-Code nach 60 Sekunden. Dieser Wert kann angepasst werden.&lt;br /&gt;
Es reicht jedoch nicht aus, nur das Timeout im FortiAuthenticator zu ändern, da die FortiGate auch einen eigenen Timeout-Wert hat. Man muss diesen Wert also auch ändern, wenn man die Zeit zwischen der Eingabe von Benutzername/Passwort und Token-Code erhöhen möchten. Die Timer sind auf der FotiGate wie oben erklärt, anpassbar.&lt;br /&gt;
&lt;br /&gt;
Auf dem FortiAuthentikator kann das unter folgendem Menue konfiguriert werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration im FortiAuthenticator 6.x:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Über das Menue ''User Account Policies -&amp;gt; Tokens'' können die Timeouts konfiguriert werden:&lt;br /&gt;
# Im Feld FortiToken der Menue-Punkt ''TOTP authentication window'' kann der Wert für die FortiToken Timeouts konfiguriert werden. Default ist 1 Minute eingestellt. Möglich ist 1 Minute - 60 Minuten.&lt;br /&gt;
# Unter Email/SMS kann der Token Timeout in Sekunden (10-3600) angepasst werden.&lt;br /&gt;
 [[File:Fortinet-2676.jpg|550px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf einer FortiGate einen SMS Service / Provider konfigurieren? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Wenn auf einer FortiGate eine Two-Factor Authentication konfiguriert wird, so soll basierend auf ODA (On-Demand Authentication) muss ein entsprechender SMS Service resp. Provider konfiguriert werden. Per Standard steht auf einer FortiGate ein FortiGuard SMS Provider zur Verfügung jedoch ist dieser FortiGuard SMS Provider nicht in FortiCare und/oder FortiGuard enthalten. Bei diesem FortiGuard SMS Provider handelt es sich um den Amerikanischen SMS Provider Clickatell.&lt;br /&gt;
&lt;br /&gt;
Anstelle des FortiGuard SMS Services kann auch ein lokaler SMS Provider gewählt werden. Dabei muss beachtet werden, dass der SMS Provider einen SMS Versandt über EMail unterstützt. Grund ist, dass die FortiGate kein SMS Versand über HTTP/S GET und POST unterstützt. Ein paar SMS-Provider welche wir empfehlen:&lt;br /&gt;
&lt;br /&gt;
* Swisscom (@sms.ip-plus.net)&lt;br /&gt;
* F24 (Dolphin) (https://www.f24.com/tochtergesellschaften/f24-schweiz-ag/)&lt;br /&gt;
* Truesenses (http://www.truesenses.com/)&lt;br /&gt;
&lt;br /&gt;
Da der SMS Versand über den Email Service durchgeführt wird, gilt die Konfiguration eines Email Service als Voraussetzung für die Konfiguration eines SMS Service. Wie der Email Service zu konfigurieren ist siehe nachfolgender Artikel: [[FortiGate:FAQ#Wie_kann_auf_einer_FortiGate_den_.22Email_Service.22_konfigurieren.3F|Email Service auf der FortiGate konfigurieren.]]&lt;br /&gt;
Danach sind die Voraussetzungen gegeben einen SMS Service respektive Provider auf der FortiGate zu konfigurieren. Die Konfiguration kann über CLI durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system sms-server&lt;br /&gt;
# edit [Name des Service/Provider zB &amp;quot;swisscom&amp;quot;]&lt;br /&gt;
# set mail-server [FQDN des Mail Server für SMS Versandt zB &amp;quot;sms.ip-plus.net&amp;quot;]&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Wird ein User lokal erfasst und dieser mittels SMS eine Two-Factor Authentifizierung aktiviert werden muss für, diesen User eine entsprechende Mobile Nummer definiert werden. Wird über einen Service auf der FortiGate eine Two-Factor Authentifizierung ausgelöst so wird im Hintergrund über den definierten SMS Service/Provider der für die Mobiel Nummer konfiguriert wurde ein Email generiert in folgender Form: &amp;lt;code&amp;gt;[Land][Vorwahl][Mobile Nummer]@[FQDN des Mail Server für SMS Versandt] &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Siehe auch: [[FortiGate:FAQ#Wie_er.C3.B6ffne_ich_einen_User_mit_Zweifaktor_Authentifizierung_.C3.BCber_SMS.3F| Wie konfiguriere ich einen User mit SMS Zweifaktor Authentifizierung?]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich den Lizenzkey für den FortiGuard SMS Service auf der FortiGate einlesen? ===&lt;br /&gt;
&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Auf der FortiGate kann ich Two Factor Authentifizierung einrichten. Es gibt die Möglichkeit von Fortinet selber einen SMS Dienst zu erwerben. Die SMS werden von der FortiGuard her ausgelöst. Diese Lizenz enthält jeweils 100 SMS. &lt;br /&gt;
Der Artikel welcher hierfür erworben werden kann:&lt;br /&gt;
&lt;br /&gt;
'''SMS-ELIC-100''' FortiSMS - License for 100 SMS text messages&lt;br /&gt;
&lt;br /&gt;
Der Lizenz Key kann über folgenden Befehl auf die FortiGate eingelesen werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1000px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# execute fortiguard-message add xxxx-xxxx-xxxx-xxxx-xxxx ---&amp;gt; Den Aktivierungs Code der SMS Lizenz gemäss erhaltenem Dokument einfügen. &lt;br /&gt;
# execute fortiguard-message update &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Das Guthaben kann wie folgt über die CLI abgefragt werden: '''execute fortiguard-message info'''&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1000px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# execute fortiguard-message info&lt;br /&gt;
Controller server status: registered&lt;br /&gt;
Expiry date: 20200102&lt;br /&gt;
SMS max allowed: 4&lt;br /&gt;
SMS used: 4&lt;br /&gt;
Last update: Wed Apr 17 10:31:02 2019&lt;br /&gt;
&lt;br /&gt;
Current message server: 208.91.113.184:443&lt;br /&gt;
Message server status: unknown&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== FortiView ==&lt;br /&gt;
===Wo ist die Ansicht &amp;quot;All-Session&amp;quot; im FortiOS 6.4.0?===&lt;br /&gt;
[[File:fortiOS64.png|25px|link=]] ]] &lt;br /&gt;
&lt;br /&gt;
Im FortiOS 6.4.0 fällt einem sicher sehr schnell auf, dass die Option '''All-Session''' in der FortiView nicht mehr vorhanden ist.&amp;lt;br&amp;gt;&lt;br /&gt;
Es handelt sich hier um einen Bug im FortiOS 6.4.0. Wir haben es dem TAC gemeldet und diese haben es an das Developpentteam weitergeleitet.&amp;lt;br&amp;gt;&lt;br /&gt;
Der Bug wird unter der Nummer '''615524''' behandelt.&lt;br /&gt;
&lt;br /&gt;
In der Zwischenzeit kann man unter den ''Top Policies by Session'' im Drilldown-Menu zu den Sessions gelangen:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
 [[File:Fortinet-2717.jpg|750px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
'''Der Bug ist im FortiOS 6.4.1 behoben worden'''&amp;lt;br&amp;gt;&lt;br /&gt;
Nun findet man die Session-Ansicht in der FortiView:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
 [[File:Fortinet-2729.jpg|250px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Prozesse ==&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf einer FortiGate die Prozesse auflisten? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Auf einer FortiGate existieren unzählige von Prozesse und Dienste welche zuständige sind um die verschiedenen Aufgaben einer Firewall durchzuführen. Um die Prozesse aufzulisten kann folgendes Kommando benutzt werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose sys top [refresh_time_sec] [number_of_lines]&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
Wenn man die &amp;quot;top&amp;quot; 20 Prozesse (Standard) auflisten möchte, kann der &amp;lt;code&amp;gt;# diagnose sys top &amp;lt;/code&amp;gt; Befehl ohne die Optionen von &amp;quot;refresh_time_sec&amp;quot; sowie &amp;quot;number_of_lines&amp;quot; benutzt werden: &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose sys top&lt;br /&gt;
Run Time:  0 days, 2 hours and 1 minutes&lt;br /&gt;
0U, 0N, 0S, 100I, 0WA, 0HI, 0SI, 0ST; 1866T, 636F&lt;br /&gt;
       ipsengine      358      S &amp;lt;     0.1     5.0&lt;br /&gt;
       extenderd      178      S       0.1     0.4&lt;br /&gt;
          lnkmtd      161      S       0.1     0.3&lt;br /&gt;
          newcli      554      R &amp;lt;     0.1     0.3&lt;br /&gt;
       ipsengine      356      S &amp;lt;     0.0     5.0&lt;br /&gt;
       ipsengine      357      S &amp;lt;     0.0     5.0&lt;br /&gt;
       ipsengine      359      S &amp;lt;     0.0     5.0&lt;br /&gt;
       ipshelper      355      S &amp;lt;     0.0     4.2&lt;br /&gt;
       scanunitd      352      S &amp;lt;     0.0     2.1&lt;br /&gt;
       scanunitd      525      S &amp;lt;     0.0     2.0&lt;br /&gt;
       scanunitd      526      S &amp;lt;     0.0     2.0&lt;br /&gt;
       scanunitd      523      S &amp;lt;     0.0     1.9&lt;br /&gt;
       scanunitd      524      S &amp;lt;     0.0     1.9&lt;br /&gt;
         cmdbsvr      100      S       0.0     1.7&lt;br /&gt;
       forticron      136      S       0.0     1.4&lt;br /&gt;
         pyfcgid      495      S       0.0     1.2&lt;br /&gt;
          cw_acd      168      S       0.0     1.2&lt;br /&gt;
          httpsd      212      S       0.0     1.0&lt;br /&gt;
          httpsd      210      S       0.0     1.0&lt;br /&gt;
          httpsd      127      S       0.0     0.9&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Um den Befehl respektive die Funktion zu beenden benütze '''&amp;quot;Ctrl + C&amp;quot;'''. &lt;br /&gt;
&lt;br /&gt;
'''Beschreibung:'''&amp;lt;br&amp;gt;&lt;br /&gt;
 [[Datei:Fortinet-307.jpg]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Die in der zweiten Ausgabezeile angezeigten Codes haben folgende Bedeutung:&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;0U, 0N, 0S, 100I, 0WA, 0HI, 0SI, 0ST; 1866T, 636F&amp;lt;/code&amp;gt;&amp;lt;br&amp;gt;&lt;br /&gt;
* '''U''' ist der Prozentsatz der User-Space-Anwendungen, welche die CPU verwenden. Im Beispiel bedeutet 0U 0 % der User-Space-Anwendungen, die CPU verwenden.&lt;br /&gt;
 &lt;br /&gt;
* '''S''' ist % der Systemprozesse (oder Kernelprozesse), welche die CPU verwenden. Im Beispiel bedeutet 0S, dass 0 % der Systemprozesse die CPU verwenden.&lt;br /&gt;
&lt;br /&gt;
* '''I''' ist % die ungenutzte CPU. Im Beispiel bedeutet 98I, dass die CPU zu 100% im Leerlauf ist.&lt;br /&gt;
&lt;br /&gt;
* '''T''' ist der gesamte FortiOS-Systemspeicher in Mb. In dem Beispiel bedeutet 1866T, dass 1866 Mb des Systemspeichers vorhanden ist.&lt;br /&gt;
&lt;br /&gt;
* '''F''' ist der freie Speicher in Mb. Im Beispiel bedeutet 636F, dass 636 Mb freier Speicher vorhanden sind.&lt;br /&gt;
&lt;br /&gt;
* '''KF''' ist die Summe der verwendeten Shared-Memory-Seiten. Wenn zum Beispiel 32KF stehen würde, bedeutet dies, das System 32 Seiten des gemeinsamen Speichers verwendet werden.&lt;br /&gt;
----&lt;br /&gt;
Jede zusätzliche Zeile der Befehlsausgabe zeigt Informationen für jeden der auf der FortiGate laufenden Prozesse an. Die dritte Zeile der Ausgabe lautet in diesem Beispiel:&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;ipsengine      358      S &amp;lt;     0.1     5.0&amp;lt;/code&amp;gt;&lt;br /&gt;
* '''ipsengine''' ist der Name des Prozesses. Andere Prozessnamen können newcli, sshd, cmdbsrv, httpsd, scanunitd und miglogd enthalten.&lt;br /&gt;
* '''358''' ist die Prozess-ID. Die Prozess-ID kann eine beliebige Zahl sein.&lt;br /&gt;
* '''S''' ist der Zustand in welchem sich der Prozess befindet. Es gibt folgende Prozesszustände:&lt;br /&gt;
** '''S''' = Sleeping&lt;br /&gt;
** '''R''' = Running&lt;br /&gt;
** '''D''' = Do not disturb&lt;br /&gt;
** '''Z''' = Zombie&lt;br /&gt;
'''R''' und '''S''' Status Informationen eines Prozesses sind normal. &amp;lt;br&amp;gt;&lt;br /&gt;
Das ein Prozess in den Status '''D''' wechselt kann für kurze Zeit vorkommen. Bleibt der Status jedoch für längere Zeit im Status '''D''' ist dies ein Indiz dass dieser Prozess nicht korrekt arbeitet. &amp;lt;br&amp;gt;&lt;br /&gt;
Ein Status '''Z''' für einen Prozess ist klar ein Indiz das dieser Prozess nicht korrekt läuft. Ein Prozess im Status '''Z''' kann nicht mit &amp;quot;kill&amp;quot; beendet werden dh., um diesen Prozess zu beenden ist ein Neustart des Devices notwendig! Um eine FortiGate neu zu starten benutze : &amp;lt;Code&amp;gt;execute reboot&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* '''0.1''' ist die Menge von der CPU, welche der Prozess verwendet. Der CPU-Verbrauch kann von 0.0 (für einen Prozess der schläft), bis zu höheren Werten reichen wenn ein Prozess viel CPU-Zeit benötigt.&lt;br /&gt;
* '''5.0''' ist die Menge an Memory, welche der Prozess verwendet. Der Speicherverbrauch kann von 0.1 bis 5.5 und höher gehen.&lt;br /&gt;
&lt;br /&gt;
Während der &amp;lt;code&amp;gt;diagnose sys top&amp;lt;/code&amp;gt; Befehl ausgeführt wird, kann mit folgenden Tasten eingewirkt werden:&lt;br /&gt;
&lt;br /&gt;
* Taste '''q''' zum beenden.&lt;br /&gt;
* Taste '''c''' um die Prozesse nach Benutzung der CPU zu sortieren.&lt;br /&gt;
* Taste '''m''' um die Prozesse nach Benutzung des Memories zu sortieren.&lt;br /&gt;
&lt;br /&gt;
Wenn Prozesse untersucht/beobachtet werden sollen kann anhand &amp;quot;refresh_time_sec&amp;quot; und &amp;quot;number_of_lines&amp;quot; der Befehl erweitert werden. Das folgenden Beispiel zeigt, wie der Befehl ausgeführt wird mit einer &amp;quot;refresh_time_sec&amp;quot; von 5 Sekunden und &amp;quot;number_of_lines&amp;quot; von 10. Dies heisst, es werden nur die Top 10 Prozesse/Dienste aufgelistet:&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnsoe sys top 5 10&lt;br /&gt;
Run Time:  0 days, 2 hours and 7 minutes&lt;br /&gt;
0U, 0N, 0S, 100I, 0WA, 0HI, 0SI, 0ST; 1866T, 651F&lt;br /&gt;
         miglogd      196      S       0.3     0.9&lt;br /&gt;
       ipsengine      356      S &amp;lt;     0.1     5.0&lt;br /&gt;
       ipsengine      357      S &amp;lt;     0.1     5.0&lt;br /&gt;
          cw_acd      168      S       0.1     1.2&lt;br /&gt;
         miglogd      195      S       0.1     0.9&lt;br /&gt;
         src-vis      152      S       0.1     0.6&lt;br /&gt;
          lnkmtd      161      S       0.1     0.3&lt;br /&gt;
          newcli      568      R &amp;lt;     0.1     0.3&lt;br /&gt;
          proxyd      144      S       0.1     0.3&lt;br /&gt;
       ipsengine      359      S &amp;lt;     0.0     5.0&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf der FortiGate die Prozesse nach Memorie-Auslastung auflisten? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Eine weitere Möglichkeit die Prozesse aufzulisten ist:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose sys top-summary -h&lt;br /&gt;
Usage: top-summary [options]&lt;br /&gt;
&lt;br /&gt;
Options:&lt;br /&gt;
  -n LINES, --num=LINES&lt;br /&gt;
                        Number of top processes to show (20 by default)&lt;br /&gt;
  -i INTERVAL, --interval=INTERVAL&lt;br /&gt;
                        Update interval, in seconds (1 by default)&lt;br /&gt;
  -s SORT, --sort=SORT  Sort mode: [cpu_percent (default)|mem|fds|pid]&lt;br /&gt;
  -d, --dump            Dump stats to the files&lt;br /&gt;
  -h, --help            show this help message and exit&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Anhand dieser Optionen kann folgender Befehl abgesetzt werden um mit &amp;quot;-s mem&amp;quot; die Prozesse nach Memory-Nutzung zu sortieren und alle 60 Sekunden &amp;quot;-i 60&amp;quot; einen Refresh durchzuführen, sowie mit &amp;quot;-n 10&amp;quot; die Top 10 Prozesse aufzulisten:&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;diagnose sys top-summary '-s mem -i 60 -n 10' &amp;lt;/code&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose sys top-summary '-s mem -i 60 -n 10'&lt;br /&gt;
   CPU [||||||||||                              ]  25.0%&lt;br /&gt;
   Mem [||||||||||||||||||||||||||              ]  65.0%  1227M/1866M&lt;br /&gt;
   Processes: 10 (running=1 sleeping=135)&lt;br /&gt;
&lt;br /&gt;
   PID      RSS   CPU% ^MEM%   FDS     TIME+  NAME&lt;br /&gt;
 * 130     420M    0.0 22.5   423  02:32.11  ipsmonitor [x6]&lt;br /&gt;
   352      39M    0.0  2.1    53  00:31.92  scanunitd [x5]&lt;br /&gt;
   100      32M    0.0  1.7    14  00:07.14  cmdbsvr&lt;br /&gt;
   136      26M    0.0  1.4    26  00:09.10  forticron&lt;br /&gt;
   495      24M    0.0  1.3    12  00:00.56  pyfcgid [x4]&lt;br /&gt;
   168      23M    0.0  1.2    31  05:45.90  cw_acd&lt;br /&gt;
   127      20M    0.0  1.1    41  00:26.25  httpsd [x11]&lt;br /&gt;
   125      17M    0.0  0.9    65  00:12.11  miglogd [x3]&lt;br /&gt;
   167      13M    0.0  0.7    22  00:00.98  fgfmd&lt;br /&gt;
   591      12M    0.0  0.7    12  00:00.66  newcli [x2]&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Die Angabe &amp;quot;-s mem&amp;quot; indiziert die Spalte &amp;quot;MEM%&amp;quot; das heisst die Prozesse sollen nach &amp;quot;CPU%&amp;quot; Auslastung sortiert werden anstelle von &amp;quot;-s mem&amp;quot; die Angabe &amp;quot;-s cpu&amp;quot; benützt werden!&lt;br /&gt;
|}&lt;br /&gt;
=== Wo finde ich den ''diagnose sys top-summary'' Befehl unter FortiOS 6.4?===&lt;br /&gt;
[[File:fortiOS62.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Im FortiOS 6.4.x wird man feststellen, dass das Kommando &amp;lt;code&amp;gt;diagnose sys top-summary&amp;lt;/code&amp;gt; eine Fehlermeldung generiert:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose sys top-summary&lt;br /&gt;
&lt;br /&gt;
command parse error before 'top-summary'&lt;br /&gt;
Command fail. Return code -61&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Dieses Kommando wurde im FortiOS 6.4 entfernt. In den Release Notes 6.4.0 ist dokumentiert, dass der Befehl entfernt wurde:&lt;br /&gt;
 https://docs.fortinet.com/document/fortigate/6.4.0/fortios-release-notes/517622/changes-in-cli&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2820.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
=== Welche Prozesse existieren auf einer FortiGate und welche Aufgaben haben diese? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Auf der FortiGate existieren unzählige Prozesse welche für verschiedene Aufgaben zuständig sind. Diese könne zBsp anhand &amp;quot;diagnose sys top 5 99&amp;quot; eingesehen werden. Viele Prozesse existieren nur dann, wenn eine entsprechende Konfiguration durchgeführt wird. Andere existieren nur dann, wenn ein bestimmtes FortiGate Modell benutzt wird wie zBsp PoE (Power over Ethernet). Wiederum andere existieren und sind mit dem Stauts &amp;quot;idle&amp;quot; versehen da die Funktion deaktiviert wurde wie zBsp Wirless Controller &amp;quot;cw_acd&amp;quot;. Nachfolgend eine Auflistung der bekannten Prozess und einer Kurzbeschreibung dieser: &lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Prozess:'''&lt;br /&gt;
| '''Beschreibung:'''&lt;br /&gt;
|-&lt;br /&gt;
| initXXXXXXXXXXX &lt;br /&gt;
| its job is to start other processes&lt;br /&gt;
|-&lt;br /&gt;
| zebos_launcher&lt;br /&gt;
| zebos launcher daemon&lt;br /&gt;
|-&lt;br /&gt;
| hp_api&lt;br /&gt;
| hp api&lt;br /&gt;
|-&lt;br /&gt;
| cmdbsvr&lt;br /&gt;
| cmdb server - update processes / configuration&lt;br /&gt;
|-&lt;br /&gt;
| uploadd&lt;br /&gt;
| upload daemon&lt;br /&gt;
|-&lt;br /&gt;
| adsl2plus&lt;br /&gt;
| adsl2plus daemon&lt;br /&gt;
|-&lt;br /&gt;
| sqldb&lt;br /&gt;
| sqldb&lt;br /&gt;
|-&lt;br /&gt;
| reportd&lt;br /&gt;
| report daemon&lt;br /&gt;
|-&lt;br /&gt;
| sql_logd&lt;br /&gt;
| sql log daemon&lt;br /&gt;
|-&lt;br /&gt;
| miglogd&lt;br /&gt;
| log daemon&lt;br /&gt;
|-&lt;br /&gt;
| chlbd&lt;br /&gt;
| chassis loadbalance daemon&lt;br /&gt;
|-&lt;br /&gt;
| haocd&lt;br /&gt;
| content cluster HA over chassis daemon&lt;br /&gt;
|-&lt;br /&gt;
| kmiglogd&lt;br /&gt;
| kernel log daemon&lt;br /&gt;
|-&lt;br /&gt;
| httpsd&lt;br /&gt;
| https daemon&lt;br /&gt;
|-&lt;br /&gt;
| pyfcgid&lt;br /&gt;
| python config daemon&lt;br /&gt;
|-&lt;br /&gt;
| sslvpnd&lt;br /&gt;
| ssl vpn&lt;br /&gt;
|-&lt;br /&gt;
| info_sslvpnd&lt;br /&gt;
| ssl vpn info daemon&lt;br /&gt;
|-&lt;br /&gt;
| smbcd&lt;br /&gt;
| smb client daemon&lt;br /&gt;
|-&lt;br /&gt;
| lcdapp&lt;br /&gt;
| Control the LCD panel&lt;br /&gt;
|-&lt;br /&gt;
| proxyd&lt;br /&gt;
| proxy daemon&lt;br /&gt;
|-&lt;br /&gt;
| imd&lt;br /&gt;
| IM proxy daemon&lt;br /&gt;
|-&lt;br /&gt;
| wad_launcher&lt;br /&gt;
| wan acceleration proxy&lt;br /&gt;
|-&lt;br /&gt;
| wad&lt;br /&gt;
| explicit proxy, mapi rpc&lt;br /&gt;
|-&lt;br /&gt;
| wad_diskd&lt;br /&gt;
| wan acceleration disk daemon&lt;br /&gt;
|-&lt;br /&gt;
| dlpfingerprint&lt;br /&gt;
| dlp fingerprint daemon&lt;br /&gt;
|-&lt;br /&gt;
| dlpfpcache&lt;br /&gt;
| dlp fingerprint cache daemon&lt;br /&gt;
|-&lt;br /&gt;
| scanunitd&lt;br /&gt;
| scanunit daemon&lt;br /&gt;
|-&lt;br /&gt;
| getty&lt;br /&gt;
| wait for console/telnet connection&lt;br /&gt;
|-&lt;br /&gt;
| mingetty tty1&lt;br /&gt;
| mingetty tty1 daemon&lt;br /&gt;
|-&lt;br /&gt;
| mingetty tty2&lt;br /&gt;
| mingetty tty2 daemon&lt;br /&gt;
|-&lt;br /&gt;
| iked&lt;br /&gt;
| ike daemon&lt;br /&gt;
|-&lt;br /&gt;
| nids_monitor_name&lt;br /&gt;
| ips monitor daemon&lt;br /&gt;
|-&lt;br /&gt;
| updated&lt;br /&gt;
| update daemon &amp;lt;= to init some shared memory segment used by other executables&lt;br /&gt;
|-&lt;br /&gt;
| merged_daemons&lt;br /&gt;
| merge daemon - should be split in future. There is a mantics. &lt;br /&gt;
|-&lt;br /&gt;
| fclicense&lt;br /&gt;
| FC license daemon&lt;br /&gt;
|-&lt;br /&gt;
| amc_monitor&lt;br /&gt;
| AMC monitor daemon&lt;br /&gt;
|-&lt;br /&gt;
| forticron&lt;br /&gt;
| crl update daemon&lt;br /&gt;
|-&lt;br /&gt;
| bypass_monitor&lt;br /&gt;
| bypass monitor daemon&lt;br /&gt;
|-&lt;br /&gt;
| chassis5000d&lt;br /&gt;
| chassis 5000 daemon&lt;br /&gt;
|-&lt;br /&gt;
| chassisd 192.168.127.254&lt;br /&gt;
| chassis daemon&lt;br /&gt;
|-&lt;br /&gt;
| fdsmgmtd&lt;br /&gt;
| fortiguard management daemon&lt;br /&gt;
|-&lt;br /&gt;
| fds_msg&lt;br /&gt;
| fds message daemon&lt;br /&gt;
|-&lt;br /&gt;
| snmpd&lt;br /&gt;
| snmp&lt;br /&gt;
|-&lt;br /&gt;
| dhcpd&lt;br /&gt;
| dhcp server&lt;br /&gt;
|-&lt;br /&gt;
| dhcpcd&lt;br /&gt;
| dhcp client&lt;br /&gt;
|-&lt;br /&gt;
| dhcprd&lt;br /&gt;
| dhcp relay&lt;br /&gt;
|-&lt;br /&gt;
| hatalk&lt;br /&gt;
| ha protocol module&lt;br /&gt;
|-&lt;br /&gt;
| haysnc&lt;br /&gt;
| ha synchronization module&lt;br /&gt;
|-&lt;br /&gt;
| harelay&lt;br /&gt;
| ha relay module for tcp&lt;br /&gt;
|-&lt;br /&gt;
| pptpd&lt;br /&gt;
| pptp&lt;br /&gt;
|-&lt;br /&gt;
| l2tpd&lt;br /&gt;
| l2tp&lt;br /&gt;
|-&lt;br /&gt;
| ipldbd&lt;br /&gt;
| ipldbd daemon&lt;br /&gt;
|-&lt;br /&gt;
| vsd&lt;br /&gt;
| virtual server daemon&lt;br /&gt;
|-&lt;br /&gt;
| acd&lt;br /&gt;
| aggregate controller daemon&lt;br /&gt;
|-&lt;br /&gt;
| src-vis&lt;br /&gt;
| source visibility daemon&lt;br /&gt;
|-&lt;br /&gt;
| pppoed&lt;br /&gt;
| pppoe daemon&lt;br /&gt;
|-&lt;br /&gt;
| ddnscd&lt;br /&gt;
| ddns client daemon&lt;br /&gt;
|-&lt;br /&gt;
| urlfilter&lt;br /&gt;
| URL filter daemon&lt;br /&gt;
|-&lt;br /&gt;
| ntpd&lt;br /&gt;
| ntp server daemon&lt;br /&gt;
|-&lt;br /&gt;
| sshd&lt;br /&gt;
| ssh daemon&lt;br /&gt;
|-&lt;br /&gt;
| tftpd&lt;br /&gt;
| tftp daemon&lt;br /&gt;
|-&lt;br /&gt;
| telnetd&lt;br /&gt;
| telnet daemon&lt;br /&gt;
|-&lt;br /&gt;
| authd&lt;br /&gt;
| authenticated daemon&lt;br /&gt;
|-&lt;br /&gt;
| fssod&lt;br /&gt;
| fsso daemon&lt;br /&gt;
|-&lt;br /&gt;
| quard&lt;br /&gt;
| quarantine daemon&lt;br /&gt;
|-&lt;br /&gt;
| rtmon&lt;br /&gt;
| ping server&lt;br /&gt;
|-&lt;br /&gt;
| radvd&lt;br /&gt;
| router adv daemon&lt;br /&gt;
|-&lt;br /&gt;
| alertemail&lt;br /&gt;
| alertemail daemon&lt;br /&gt;
|-&lt;br /&gt;
| dnsproxy&lt;br /&gt;
| dns proxy daemon&lt;br /&gt;
|-&lt;br /&gt;
| sflowd&lt;br /&gt;
| sflow protocol daemon&lt;br /&gt;
|-&lt;br /&gt;
| nat64d&lt;br /&gt;
| NAT64 daemon&lt;br /&gt;
|-&lt;br /&gt;
| radiusd&lt;br /&gt;
| radius daemon&lt;br /&gt;
|-&lt;br /&gt;
| notifd&lt;br /&gt;
| notification daemon = carrier only&lt;br /&gt;
|-&lt;br /&gt;
| gtpgkd&lt;br /&gt;
| gtp daemon = carrier only&lt;br /&gt;
|-&lt;br /&gt;
| mass_mmsd&lt;br /&gt;
| mass mms daemon, carrier only&lt;br /&gt;
|-&lt;br /&gt;
| alarmd&lt;br /&gt;
| alarm daemon&lt;br /&gt;
|-&lt;br /&gt;
| pptpcd&lt;br /&gt;
| pptp client daemon&lt;br /&gt;
|-&lt;br /&gt;
| wpad_client&lt;br /&gt;
| port access client daemon - atheros wifi &lt;br /&gt;
|-&lt;br /&gt;
| wpad&lt;br /&gt;
| port access entity daemon - prism54 wifi&lt;br /&gt;
|-&lt;br /&gt;
| eap_proxy&lt;br /&gt;
| epa proxy - wpa enterprise wifi&lt;br /&gt;
|-&lt;br /&gt;
| modemd&lt;br /&gt;
| modem daemon&lt;br /&gt;
|-&lt;br /&gt;
| dialinsvr&lt;br /&gt;
| dial-in server daemon&lt;br /&gt;
|-&lt;br /&gt;
| cardmgr&lt;br /&gt;
| pcmcia card manager daemon&lt;br /&gt;
|-&lt;br /&gt;
| getty aux&lt;br /&gt;
| getty aux daemon&lt;br /&gt;
|-&lt;br /&gt;
| pppoatmd&lt;br /&gt;
| ppp over atm daemon&lt;br /&gt;
|-&lt;br /&gt;
| adsl_mon&lt;br /&gt;
| adsl monitor daemon&lt;br /&gt;
|-&lt;br /&gt;
| l2tpcd&lt;br /&gt;
| l2tp client daemon&lt;br /&gt;
|-&lt;br /&gt;
| httpclid&lt;br /&gt;
| http client daemon&lt;br /&gt;
|-&lt;br /&gt;
| sessionsync&lt;br /&gt;
| session sync daemon&lt;br /&gt;
|-&lt;br /&gt;
| fgfmd&lt;br /&gt;
| fortigate/fortimanager communication daemon &lt;br /&gt;
|-&lt;br /&gt;
| wccpd&lt;br /&gt;
| wccp daemon&lt;br /&gt;
|-&lt;br /&gt;
| garpd&lt;br /&gt;
| vip gratuitous arp daemon&lt;br /&gt;
|-&lt;br /&gt;
| cw_acd&lt;br /&gt;
| capwap ac daemon&lt;br /&gt;
|-&lt;br /&gt;
| wpad_ac&lt;br /&gt;
| wpad ac daemon&lt;br /&gt;
|-&lt;br /&gt;
| cw_wtpd&lt;br /&gt;
| capwap wtp daemon&lt;br /&gt;
|-&lt;br /&gt;
| cw_stad&lt;br /&gt;
| capwap sta daemon&lt;br /&gt;
|-&lt;br /&gt;
| fortilinkd&lt;br /&gt;
| fortilinkd&lt;br /&gt;
|-&lt;br /&gt;
| cu_acd&lt;br /&gt;
| cu_acd&lt;br /&gt;
|-&lt;br /&gt;
| swctrl_authd&lt;br /&gt;
| Switch controller authentication daemon&lt;br /&gt;
|-&lt;br /&gt;
| vrrpd&lt;br /&gt;
| vrrp daemon&lt;br /&gt;
|-&lt;br /&gt;
| usbmuxd&lt;br /&gt;
| usbmux daemon&lt;br /&gt;
|-&lt;br /&gt;
| fsd&lt;br /&gt;
| forti-start daemon&lt;br /&gt;
|-&lt;br /&gt;
| proxyacceptor&lt;br /&gt;
| proxyacceptor daemon&lt;br /&gt;
|-&lt;br /&gt;
| proxyworker&lt;br /&gt;
| proxyworker daemons&lt;br /&gt;
|-&lt;br /&gt;
| sslacceptor&lt;br /&gt;
| sslacceptor daemon&lt;br /&gt;
|-&lt;br /&gt;
| sslworker&lt;br /&gt;
| sslworker daemons&lt;br /&gt;
|-&lt;br /&gt;
| imd&lt;br /&gt;
| imd daemons&lt;br /&gt;
|-&lt;br /&gt;
| fcnacd&lt;br /&gt;
| forticlient NAC daemon&lt;br /&gt;
|-&lt;br /&gt;
| stpd_name&lt;br /&gt;
| spanning tree protocol daemon&lt;br /&gt;
|-&lt;br /&gt;
| wiredapd&lt;br /&gt;
| wired ap 802.1x port based auth daemon&lt;br /&gt;
|-&lt;br /&gt;
| confsynchbd&lt;br /&gt;
| conf-sync heartbeat daemon&lt;br /&gt;
|-&lt;br /&gt;
| confsyncd&lt;br /&gt;
| conf-sync daemon&lt;br /&gt;
|-&lt;br /&gt;
| poed&lt;br /&gt;
| poe daemon&lt;br /&gt;
|-&lt;br /&gt;
| cbp&lt;br /&gt;
| cbp daemon&lt;br /&gt;
|-&lt;br /&gt;
| nsm&lt;br /&gt;
| routing FIB update&lt;br /&gt;
|-&lt;br /&gt;
| imi&lt;br /&gt;
| routing related&lt;br /&gt;
|-&lt;br /&gt;
| bgpd&lt;br /&gt;
| bgp&lt;br /&gt;
|-&lt;br /&gt;
| ospfd&lt;br /&gt;
| ospf&lt;br /&gt;
|-&lt;br /&gt;
| ospf6d&lt;br /&gt;
| ospfv3&lt;br /&gt;
|-&lt;br /&gt;
| pim6d&lt;br /&gt;
| pim multicast v6&lt;br /&gt;
|-&lt;br /&gt;
| pimd&lt;br /&gt;
| pim multicast&lt;br /&gt;
|-&lt;br /&gt;
| pdmd&lt;br /&gt;
| pim dense monde&lt;br /&gt;
|-&lt;br /&gt;
| ripd&lt;br /&gt;
| rip&lt;br /&gt;
|-&lt;br /&gt;
| ripngd&lt;br /&gt;
| ripv6&lt;br /&gt;
|-&lt;br /&gt;
| netscan&lt;br /&gt;
| netscan daemon&lt;br /&gt;
|-&lt;br /&gt;
| dhcp6s&lt;br /&gt;
| dhcp6 server&lt;br /&gt;
|-&lt;br /&gt;
| dhcp6r&lt;br /&gt;
| dhcp6 relay&lt;br /&gt;
|-&lt;br /&gt;
| dhcp6c&lt;br /&gt;
| dhcp6 client&lt;br /&gt;
|-&lt;br /&gt;
| lted&lt;br /&gt;
| usb lte daemon - start only if hardware has usb port and not run in vmware&lt;br /&gt;
|-&lt;br /&gt;
| newcli&lt;br /&gt;
| CLI commands execution - ssh, telnet&lt;br /&gt;
|-&lt;br /&gt;
| vpd&lt;br /&gt;
| vpn policy daemon - handle vpn traffic to know to which policy the traffic corresponds&lt;br /&gt;
|-&lt;br /&gt;
| rlogd&lt;br /&gt;
| reliable syslog daemon&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
 Referenz der Prozesse aus: https://kb.fortinet.com/kb/documentLink.do?externalID=FD40822&lt;br /&gt;
&lt;br /&gt;
=== Wie finde ich die PID von einem bestimmten Prozess heraus?===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Die PID ist die Prozess Nummer ('''P'''rozess '''ID'''). Um einen Prozess zu stoppen muss diese angegeben werden. Damit man die Prozessnummer(n) herausfindet kann dies mit folgendem Befehl durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;Code&amp;gt;diagnose sys process pidof [ProzessName]&amp;lt;/Code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Wenn ich zum Beispiel die Prozessnummern für httpsd haben möchte gebe ich folgendes ein:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose sys process pidof httpsd&lt;br /&gt;
127&lt;br /&gt;
210&lt;br /&gt;
212&lt;br /&gt;
214&lt;br /&gt;
225&lt;br /&gt;
228&lt;br /&gt;
248&lt;br /&gt;
295&lt;br /&gt;
323&lt;br /&gt;
326&lt;br /&gt;
475&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf der FortiGate einen laufenden Prozess stoppen? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Folgender Befehl kann verwendet werden um einen laufende Prozesse zu stoppen:&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;diagnose sys kill [Signal] [Prozess-ID] &amp;lt;/code&amp;gt;&amp;lt;br&amp;gt;&lt;br /&gt;
'''Beschreibung:'''&amp;lt;br&amp;gt;&lt;br /&gt;
* ''Signal'' kann eine beliebige Zahl sein. Es empfiehlt sich die '''11''' zu nehmen, weil dieses Signal eine Ausgabe an das Crashlog sendet, welches vom Fortinet-Support zur Fehlerbehebung verwendet werden kann.&lt;br /&gt;
* ''Prozess-ID'' ist die Prozess-ID, die vom Befehl &amp;lt;code&amp;gt;diagnose sys top&amp;lt;/Code&amp;gt; aufgelistet wird. (Siehe Artikel [[FortiGate:FAQ#Wie_kann_ich_auf_einer_FortiGate_die_Prozesse_auflisten.3F|Wie kann ich auf einer FortiGate die Prozesse auflisten?&amp;lt;span style=&amp;quot;color:#8bb438&amp;quot;&amp;gt;]])&lt;br /&gt;
&lt;br /&gt;
Mit &amp;lt;code&amp;gt;diagnose sys kill 11 956&amp;lt;/code&amp;gt; wird der Prozess mit der ID 956 gestoppt.&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich herausfinden, welcher Prozess auf welchem CPU Core läuft? ===&lt;br /&gt;
[[File:fortiOS56.png|25px|link=]]  [[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]]  [[File:fortiOS64.png|25px|link=]] ]]&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Konfiguration über CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Als Erstes müssen wir wissen, welcher Prozess welche Prozess-Nummer erhalten hat. Dies wird mit dem Befehl &amp;lt;code&amp;gt;diagnose sys top&amp;lt;/code&amp;gt; ermittelt:&lt;br /&gt;
 # diagnose sys top&lt;br /&gt;
 Run Time:  0 days, 7 hours and 50 minutes&lt;br /&gt;
 0U, 0N, 0S, 100I, 0WA, 0HI, 0SI, 0ST; 2012T, 681F&lt;br /&gt;
        ipshelper      314      S &amp;lt;     0.0     3.9&lt;br /&gt;
          cmdbsvr      124      S       0.0     3.3&lt;br /&gt;
        ipsengine      &amp;lt;span style=&amp;quot;background-color: #ddb6dd;&amp;quot;&amp;gt;'''315'''&amp;lt;/span&amp;gt;      S &amp;lt;     0.0     3.0&lt;br /&gt;
           httpsd      379      S       0.0     3.0&lt;br /&gt;
          miglogd      144      S       0.0     2.4&lt;br /&gt;
          pyfcgid      284      S       0.0     2.3&lt;br /&gt;
           httpsd      209      S       0.0     2.2&lt;br /&gt;
           httpsd      380      S       0.0     2.0&lt;br /&gt;
          reportd      163      S       0.0     2.0&lt;br /&gt;
           httpsd      317      S       0.0     1.8&lt;br /&gt;
          pyfcgid      286      S       0.0     1.8&lt;br /&gt;
        forticron      155      S       0.0     1.7&lt;br /&gt;
           httpsd      656      S       0.0     1.6&lt;br /&gt;
           cw_acd      180      S       0.0     1.4&lt;br /&gt;
           httpsd     1338      S       0.0     1.4&lt;br /&gt;
          miglogd      &amp;lt;span style=&amp;quot;background-color: #33ccff;&amp;quot;&amp;gt;'''196'''&amp;lt;/span&amp;gt;      S       0.0     1.4&lt;br /&gt;
|}&lt;br /&gt;
Wir ermitteln jetzt auf welchem CPU-Kern der Prozess ''ipsengine'' läuft. Wir haben herausgefunden, dass die Prozessnummer für ipsengine die &amp;lt;span style=&amp;quot;background-color: #ddb6dd;&amp;quot;&amp;gt;'''315'''&amp;lt;/span&amp;gt;  ist. Mit dem Befehl &amp;lt;Code&amp;gt;diagnose sys process dump [PROZESS_ID] | grep Cpu&amp;lt;/Code&amp;gt; kann der Kern ermittelt werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Konfiguration über CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
 # diagnose sys process dump &amp;lt;span style=&amp;quot;background-color: #ddb6dd;&amp;quot;&amp;gt;'''315'''&amp;lt;/span&amp;gt; | grep Cpu&lt;br /&gt;
 Cpus_allowed: &amp;lt;span style=&amp;quot;background-color: #FFD700;&amp;quot;&amp;gt;'''1'''&amp;lt;/span&amp;gt;                          &amp;lt;---- &amp;lt;span style=&amp;quot;background-color: #FFD700;&amp;quot;&amp;gt;0001&amp;lt;/span&amp;gt;  (binär umgerechnet).&lt;br /&gt;
 Cpus_allowed_list: &amp;lt;span style=&amp;quot;background-color: #FF8C00;&amp;quot;&amp;gt;'''0'''&amp;lt;/span&amp;gt;                     &amp;lt;----  CPU Nummer &amp;lt;span style=&amp;quot;background-color: #FF8C00;&amp;quot;&amp;gt;'''0'''&amp;lt;/span&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Bei einem zweiten Beispiel wollen wir vom Prozess ''miglogd'' wissen, auf welchem Kern dieser läuft. Hier ist die ProzessID die &amp;lt;span style=&amp;quot;background-color: #33ccff;&amp;quot;&amp;gt;'''196'''&amp;lt;/span&amp;gt;&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Konfiguration über CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
 # diagnose sys process dump &amp;lt;span style=&amp;quot;background-color: #33ccff;&amp;quot;&amp;gt;'''196'''&amp;lt;/span&amp;gt; | grep Cpu&lt;br /&gt;
 Cpus_allowed: &amp;lt;span style=&amp;quot;background-color: #FFD700;&amp;quot;&amp;gt;'''2'''&amp;lt;/span&amp;gt;                       &amp;lt;----- &amp;lt;span style=&amp;quot;background-color: #FFD700;&amp;quot;&amp;gt;0010&amp;lt;/span&amp;gt; (binär umgerechnet).&lt;br /&gt;
 Cpus_allowed_list: &amp;lt;span style=&amp;quot;background-color: #FF8C00;&amp;quot;&amp;gt;'''1'''&amp;lt;/span&amp;gt;                  &amp;lt;-----  CPU Nummer &amp;lt;span style=&amp;quot;background-color: #FF8C00;&amp;quot;&amp;gt;'''1'''&amp;lt;/span&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #DE8A2E;&amp;quot;| &amp;lt;span&amp;gt;[[File:tipp.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #ffe29b&amp;quot;|&lt;br /&gt;
Hier ist ein Link um dezimale Zahlen in binäre Zahlen umzurechnen:&lt;br /&gt;
* https://www.matheretter.de/rechner/zahlenkonverter&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== System ==&lt;br /&gt;
=== Wie generiere ich einen TAC Report für den technischen Support von Fortinet?===&lt;br /&gt;
Damit der technische Support von Fortinet effizient arbeiten kann, ist es von grossem Nutzen bei einem Störungsfall den TAC Report beim Supportticket hochzuladen. In den meisten Fällen wird dieser Report sowieso eingefordert und man gewinnt Zeit indem man diesen Report gleich von Anfang an mitsendet.&lt;br /&gt;
Wen man den Report ausführt wird ein vordefiniertes Skript eine Reihe von Diagnose-Befehlen durchführen. Diese ermöglichen eine Momentaufnahme des aktuellen Zustands der FortiGate festzuhalten. Diese Ausgaben der Befehle können dann in eine Log Datei geschrieben, und so dem technischen Support von Fortinet zur Verfügung gestellt werden.&lt;br /&gt;
&lt;br /&gt;
Im TAC Report werden folgende Daten generiert und abgelegt:   &lt;br /&gt;
&lt;br /&gt;
* Seriennummer des Gerätes&lt;br /&gt;
* Benutzte Firmwareversion&lt;br /&gt;
* Status der FortiGuard-Updates&lt;br /&gt;
* Memorie und CPU Auslastung&lt;br /&gt;
* Globale Konfiguration&lt;br /&gt;
* Hardware Features&lt;br /&gt;
* Interface Fehler&lt;br /&gt;
* Traffic Statistiken&lt;br /&gt;
* HA-Diagnostik&lt;br /&gt;
* Prozess Crash Logs&lt;br /&gt;
&lt;br /&gt;
Der TAC Report kann folgendermassen generiert und heruntergeladen werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# System -&amp;gt; Settings &lt;br /&gt;
 [[File:Fortinet-2727.jpg|550px|link=]]&lt;br /&gt;
# ganz nach unten zu Debug Logs scrollen&lt;br /&gt;
# Download anwählen und Datei herunterladen&lt;br /&gt;
 [[File:Fortinet-2728.jpg|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# execute tac report&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
       [[Datei:HowTo_FortiOS_TAC-Report.pdf]]&lt;br /&gt;
&lt;br /&gt;
==Zertifikate==&lt;br /&gt;
=== Wie kann unter Windows 10 ein SelfSign Zertifikat erstellt werden, welches auf die Firewall geladen werden kann? ===&lt;br /&gt;
Unter Windows 10 kann ein entsprechendes Zertifikat mit Powershell erstellt werden. Folgende Parameter werden dazu benötigt:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
	PS C:\temp&amp;gt; New-SelfSignedCertificate -CertStoreLocation Cert:\LocalMachine\My -DnsName &amp;quot;meineseite.local&amp;quot; &lt;br /&gt;
	-FriendlyName &amp;quot;MySiteCert&amp;quot; -NotAfter (Get-Date).AddYears(10)&lt;br /&gt;
	&lt;br /&gt;
	PSParentPath: Microsoft.PowerShell.Security\Certificate::LocalMachine\My&lt;br /&gt;
	Thumbprint                                Subject&lt;br /&gt;
	----------                                -------&lt;br /&gt;
	9598EC7B469ADFE74474CD75C5FEFCBF8B7EB478  CN=meineseite.local&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Um dieses Zertifikat anschliessend auch als File vom Windows Zertifikatsspeicher in ein passwortgeschütztes *.pfx-File exportieren zu können, muss erst das Passwort in einer Variablen abgelegt werden, bevor dann mittels CMDlet das Zertifikat exportiert werden kann:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
	PS C:\temp&amp;gt; $CertPwd = ConvertTo-SecureString -String &amp;quot;test&amp;quot; -Force -AsPlainText&lt;br /&gt;
	PS C:\temp&amp;gt; Export-PfxCertificate -cert cert:\localMachine\my\9598EC7B469ADFE74474CD75C5FEFCBF8B7EB478&lt;br /&gt;
	-FilePath C:\temp\test.pfx -Password $CertPwd&lt;br /&gt;
&lt;br /&gt;
	Verzeichnis: C:\temp&lt;br /&gt;
	Mode                LastWriteTime         Length Name&lt;br /&gt;
	----                -------------         ------ ----&lt;br /&gt;
	-a----       27.06.2018     16:43           2749 test.pfx&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Das Zertifikat wird anschliessend wie folgt importiert:&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-2250.png|link=]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann unter Windows 10 ein CA erstellt werden, welches auf die Firewall geladen werden kann? ===&lt;br /&gt;
# Herunterladen des Tools XCA [[Datei:setup_xca-1.4.1.zip]]&lt;br /&gt;
# Installieren von XCA auf einem Windows PC&lt;br /&gt;
# Generieren einer CA mit XCA gemäss folgender Anleitung: [[Datei:xca_howto.pdf]] (Quelle: [https://campus.barracuda.com/product/campus/doc/28475773/how-to-create-certificat barracuda.com])&lt;br /&gt;
# Exportieren der CA im *.pem Format&lt;br /&gt;
# Importieren des Zertifikates auf der Fortigate Firewall unter ''System &amp;gt; Certificates &amp;gt; Import &amp;gt; CA Certificate &amp;gt; Type=File''&lt;br /&gt;
&lt;br /&gt;
== Interface ==&lt;br /&gt;
=== Was bedeutet die Funktion &amp;quot;Role&amp;quot; innerhalb einer Interface Konfiguration? ===&lt;br /&gt;
&lt;br /&gt;
Wenn man ab dem FortiOS 5.4 im Interface die verschiedenen Konfigurationspositionen näher anschaut, fällt einem die Position &amp;quot;Role&amp;quot; auf:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# Network -&amp;gt; Interfaces -&amp;gt; auf das entsprechende Interface gehen.&lt;br /&gt;
# Unter der Position &amp;quot;Role&amp;quot; die gewünschte Rolle auswählen&lt;br /&gt;
 [[File:Fortinet-2667.jpg|550px|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system interface&lt;br /&gt;
# edit [Name des entsprechenden Interface zB &amp;quot;internal&amp;quot;]&lt;br /&gt;
# set role [lan | wan | dmz | undefined]&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Nun stellt sich die Frage wobei es sich bei diesem Konfigurationspunkt handelt. Nach Auskunft von Fortinet handelt es sich hierbei um ein neues Feature unter FortiOS 5.4 das Fehlkonfigurationen auf früheren FortiOS verhindern soll. Dies wiederum bedeutet: Durch das hinzufügen einer bestimmten &amp;quot;Role&amp;quot; zu einem Interface stehen diesem bestimmte Konfigurationen nicht mehr zur Verfügung. Dadurch wird verhindert das zBsp auf einem &amp;quot;DMZ&amp;quot; Interface eine DHCP Server Konfiguration durchgeführt wird. Dabei ist wichtig zu wissen welche Konfigurationspunkte durch welche &amp;quot;Role&amp;quot; auf einem Interface entfernt werden. Nachfolgend eine Übersicht der zur Verfügung stehenden &amp;quot;Role&amp;quot; für ein Interface:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Rolen Typen'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
'''Undefined Role:'''&lt;br /&gt;
&lt;br /&gt;
Alle Optionen im WebGui sind sichtbar und können konfiguriert werden.&lt;br /&gt;
&lt;br /&gt;
'''WAN Role:'''&lt;br /&gt;
&lt;br /&gt;
* Das Interface dient zur Verbindung zum Internet&lt;br /&gt;
* Das Interface ist standardmässig auf DHCP konfiguriert&lt;br /&gt;
* Die folgenden Funktionen und Optionen sind in der DMZ &amp;quot;Role&amp;quot; nicht verfügbar:&lt;br /&gt;
** Geräte-Identifikation&lt;br /&gt;
** One-Arm Sniffer&lt;br /&gt;
** Dedizierung für Extension/FortiAP Modus&lt;br /&gt;
** DHCP-Server&lt;br /&gt;
** Security Mode und Admission Control&lt;br /&gt;
&lt;br /&gt;
'''LAN Role'''&lt;br /&gt;
&lt;br /&gt;
* Das Interface wird für Verbindungen mit dem lokalen Netzwerk mit Endpoints verwendet&lt;br /&gt;
* Die folgenden Funktionen und Optionen sind ausgeblendet (nur 5.4.0):&lt;br /&gt;
** Secondäre IP Adresse&lt;br /&gt;
&lt;br /&gt;
'''DMZ Role'''&lt;br /&gt;
*Interface wird für Verbindungen zu Servernetzwerken/Server benutzt.&lt;br /&gt;
* Die folgenden Funktionen und Optionen sind ausgeblendet &lt;br /&gt;
** Secondäre IP Adresse (nur FortiOS 5.4.0)&lt;br /&gt;
** DHCP Server&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2111.jpg|550px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Wir empfehlen grundsätzlich diese &amp;quot;Role&amp;quot; nicht zu benutzen und für ein Interface die Einstellung &amp;quot;undefined&amp;quot; zu benutzen wodurch alle Funktionen resp. Konfigurationen für ein Interface zur Verfügung stehen. Nach Auskunft von Fortinet sind diese &amp;quot;Role&amp;quot; im FortiOS nicht konfigurierbar dh. diese sind &amp;quot;hardcoded&amp;quot; implementiert und können nicht verändert werden. &lt;br /&gt;
Es stehen auf der CLI keine Befehle zur Verfügung um diese &amp;quot;Role&amp;quot; zu verändern oder abzufragen um allenfalls herauszufinden zu können welche Funktionen für eine bestimmte &amp;quot;Role&amp;quot; entfernt wurde oder zur Verfügung steht.&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich die Interface Statistik auf einer FortiGate anschauen? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Um die Interface Statistik anzuschauen kann über die CLI folgender Befehl eingegeben werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# get hardware nic &amp;lt;INTERFACE_NAME&amp;gt;&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
''Beispiel:''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# get hardware nic port1&lt;br /&gt;
Description     :FortiASIC NP6 Adapter&lt;br /&gt;
Driver Name     :FortiASIC Unified NPU Driver&lt;br /&gt;
Name            :np6_0&lt;br /&gt;
PCI Slot        :0000:01:00.0&lt;br /&gt;
irq             :16&lt;br /&gt;
Board           :FGT300d&lt;br /&gt;
SN              :FGT************&lt;br /&gt;
Major ID        :5&lt;br /&gt;
Minor ID        :0&lt;br /&gt;
lif id          :0&lt;br /&gt;
lif oid         :130&lt;br /&gt;
netdev oid      :130&lt;br /&gt;
netdev flags    :1303&lt;br /&gt;
Current_HWaddr   00:09:0f:09:00:02&lt;br /&gt;
Permanent_HWaddr 90:6c:ac:17:b0:ac&lt;br /&gt;
phy name        :port1&lt;br /&gt;
bank_id         :1&lt;br /&gt;
phy_addr        :0x00&lt;br /&gt;
lane            :0&lt;br /&gt;
flags           :220&lt;br /&gt;
sw_port         :0&lt;br /&gt;
sw_np_port      :0&lt;br /&gt;
vid_phy[6]      :[0x02][0x00][0x00][0x00][0x00][0x00]&lt;br /&gt;
vid_fwd[6]      :[0x00][0x00][0x00][0x00][0x00][0x00]&lt;br /&gt;
oid_fwd[6]      :[0x00][0x00][0x00][0x00][0x00][0x00]&lt;br /&gt;
========== Link Status ==========&lt;br /&gt;
Admin           :up&lt;br /&gt;
netdev status   :up&lt;br /&gt;
autonego_setting:1&lt;br /&gt;
link_setting    :1&lt;br /&gt;
link_speed      :1000&lt;br /&gt;
link_duplex     :0&lt;br /&gt;
Speed           :1000&lt;br /&gt;
Duplex          :Full&lt;br /&gt;
link_status     :Up&lt;br /&gt;
rx_link_status  :1&lt;br /&gt;
int_phy_link    :0&lt;br /&gt;
local_fault     :0&lt;br /&gt;
local_warning   :0&lt;br /&gt;
remote_fault    :0&lt;br /&gt;
============ Counters ===========&lt;br /&gt;
Rx_CRC_Errors   :0&lt;br /&gt;
Rx_Frame_Too_Longs:0&lt;br /&gt;
rx_undersize    :0&lt;br /&gt;
Rx Pkts         :3130045&lt;br /&gt;
Rx Bytes        :752876757&lt;br /&gt;
Tx Pkts         :3430304&lt;br /&gt;
Tx Bytes        :2363052814&lt;br /&gt;
Host Rx Pkts    :3130032&lt;br /&gt;
Host Rx Bytes   :691819956&lt;br /&gt;
Host Rx dropped :0&lt;br /&gt;
Host Tx Pkts    :3430304&lt;br /&gt;
Host Tx Bytes   :2348345744&lt;br /&gt;
Host Tx dropped :0&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# fnsysctl ifconfig &amp;lt;INTERFACE_NAME&amp;gt;&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
''Beispiel:''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# fnsysctl ifconfig port1&lt;br /&gt;
port1   Link encap:Ethernet  HWaddr 00:09:0F:09:00:02&lt;br /&gt;
        inet addr:198.18.0.1  Bcast:198.18.0.31  Mask:255.255.255.224&lt;br /&gt;
        UP BROADCAST RUNNING PROMISC ALLMULTI MULTICAST  MTU:1500  Metric:1&lt;br /&gt;
        RX packets:3131156 errors:0 dropped:0 overruns:0 frame:0&lt;br /&gt;
        TX packets:3431342 errors:0 dropped:0 overruns:0 carrier:0&lt;br /&gt;
        collisions:0 txqueuelen:1000 &lt;br /&gt;
        RX bytes:753144031 (718.3 MB)  TX bytes:2363678516 (2.2 GB) &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
===Wie konfiguriere ich ein VLAN-Interface auf der FortiGate?===&lt;br /&gt;
&lt;br /&gt;
Ein VLAN-Interface kann auf der FortiGate relativ einfach konfiguriert werden.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Über das Menu ''Network -&amp;gt; Interfaces -&amp;gt; [[file:createnew.jpg|link=]]''&lt;br /&gt;
# Interface Name definieren&lt;br /&gt;
# Alias bei Bedarf definieren (dieser Name wird in den Polices angezeigt)&lt;br /&gt;
# den Typ auf ''VLAN'' einstellen&lt;br /&gt;
# Das physikalische Interface auswählen, bei welchen das VLAN angebunden werden soll&lt;br /&gt;
# VLAN ID definieren und konfigurieren&lt;br /&gt;
# Netzwerk Konfigurationen vornehmen wie bei einem physikalischen Interface&lt;br /&gt;
 [[file:Fortinet-2718.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
Die VLAN Interfaces sieht man beim physikalischen Interface wenn man auf das + klickt.&lt;br /&gt;
 [[File:Fortinet-2719.jpg|750px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system interface&lt;br /&gt;
    edit &amp;quot;vl_1500_userlan&amp;quot;&lt;br /&gt;
        set vdom &amp;quot;root&amp;quot;&lt;br /&gt;
        set ip 172.16.18.2 255.255.255.0&lt;br /&gt;
        set alias &amp;quot;vl1500-ulan_frontend&amp;quot;&lt;br /&gt;
        set device-identification enable&lt;br /&gt;
        set role lan&lt;br /&gt;
        set interface &amp;quot;internal7&amp;quot;&lt;br /&gt;
        set vlanid 1500&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
===Wie kann ich auf einem VLAN Interface eine sekundäre IP Adresse konfigurieren? ===&lt;br /&gt;
&lt;br /&gt;
Bei einem VLAN Interface kann die sekundäre IP Adresse nicht einfach mit dem Befehl &amp;lt;Code&amp;gt;config secondaryip&amp;lt;/Code&amp;gt; konfiguriert werden. Bevor man diesen Befehl nutzen kann, muss noch das entsprechende Feature auf dem Interface aktiviert werden. Dies wird mit dem Befehl &amp;lt;Code&amp;gt;secondary-IP {enable | disable}&amp;lt;/Code&amp;gt; erreicht.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system interface&lt;br /&gt;
edit int_vl1200&lt;br /&gt;
set secondary-IP enable&lt;br /&gt;
set interface &amp;quot;internal&amp;quot;&lt;br /&gt;
set vlanid 1200&lt;br /&gt;
config secondaryip &lt;br /&gt;
edit 1 &lt;br /&gt;
set ip 172.16.17.1 255.255.255.0   &lt;br /&gt;
next&lt;br /&gt;
end&lt;br /&gt;
next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Um auf dem WebGui die sekundäre IP zu konfigurieren muss einmal das Feature aktiviert worden sein. Danach ist es möglich auf allen Interfaces diese Option über das WebGui zu benutzen.&lt;br /&gt;
# Menu ''Network -&amp;gt; Interfaces -&amp;gt; das entsprechende vlan Interface editieren''&lt;br /&gt;
# Die Option ''Secondary IP address'' aktivieren&lt;br /&gt;
# Mit [[file:createnew.jpg]] kann eine neue sekundäre IP Adresse auf das VLAN konfiguriert werden.  &lt;br /&gt;
 [[file:Fortinet-2695.jpg|750px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich den MTU Wert auf einem Interface anpassen? ===&lt;br /&gt;
[[File:fortiOS56.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]]  [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Der '''M'''aximum '''T'''ransmission '''U'''nit (MTU) Wert definiert die grösste, hardwareabhängige Paketgrösse gemessen in Byte, welche ein Netzwerk übertragen kann. Wenn ein Paket grösser als der MTU Wert ist, werden die Pakete vom Sender aus in kleinere Pakete aufgeteilt. &lt;br /&gt;
Der Standard MTU Wert auf einem FortiGate Interface ist 1500. &lt;br /&gt;
Es kann vorkommen, dass man diesen Wert auf dem Interface anpassen muss, weil gewisse Paket Grössen nicht mehr durch kommen. Dieses Phänomen tritt häufig bei DSL Verbindungen auf, über welche noch ein IPSec VPN Tunnel gehen. Dies zeigt sich dann anhand des Phänomens, dass der Tunnel up ist, die ICMP Pakete durch gehen (ich kriege eine Antwort über den PING vom Remote System), aber die Daten selber nicht durch den Tunnel gehen.&lt;br /&gt;
&lt;br /&gt;
Die MTU-Grösse der von der FortiGate übertragenen Pakete kann angepasst werden um die Netzwerkleistung zu verbessern. Idealerweise sollte die MTU der Pakete mit der kleinsten MTU aller Netzwerke zwischen der FortiGate und dem Ziel identisch sein.&lt;br /&gt;
Falls die von der FortiGate gesendeten Pakete grösser sind als die kleinste MTU, werden diese zerlegt / fragmentiert, was die Übertragung verlangsamt.&lt;br /&gt;
Man kann leicht experimentieren, indem die MTU verringert wird um eine MTU Grösse für eine optimale Netzwerkleistung zu finden.&lt;br /&gt;
 &lt;br /&gt;
* '''68 bis 1500''' Bytes für den statischen Modus&lt;br /&gt;
* '''576 bis 1500''' Bytes für den DHCP-Modus&lt;br /&gt;
* '''576 bis 1492''' Bytes für den PPPoE-Modus&lt;br /&gt;
&lt;br /&gt;
Grössere Frame-Grössen (falls vom FortiGate-Modell unterstützt), bis zu 9216 Byte für NP2-, NP4- und NP6-beschleunigte Interfaces sind möglich.&lt;br /&gt;
Diese Option ist nur für physische Interfaces verfügbar. Virtuelle Interface (vlan) welche einem physischen Interface zugeordnet sind, erben die MTU-Grösse des physischen Interfaces.&lt;br /&gt;
&lt;br /&gt;
Die Interfaces gewisser FortiGate-Modelle unterstützen Frames, welche grösser als die herkömmlichen 1500 Byte sind. Jumbo-Frames werden bei FortiGate-Modellen, welche ab SOC2 (oder höher) oder NP4lite (ausser die FortiGate 30D) und bei Modellen der FortiGate 100D-Serie unterstützt.&lt;br /&gt;
Wenn grössere Frames über eine Route gesendet werden, müssen alle Netzwerk-Devices auf diesem Weg die Framegrösse unterstützen. Falls dies nicht der Fall ist, werden die grösseren Frames nicht erkannt und dann verworfen.&lt;br /&gt;
&lt;br /&gt;
Wenn man Datentraffic mit der Standardgrösse und grösseren Frames auf demselben Interfaces hat, kann das Routing allein diese nicht auf verschiedene Wege routen, die nur auf der Frame-Grösse basieren. Man kann jedoch VLANs verwenden, um sicherzustellen, dass der Datenverkehr mit grösseren Frames über Netzwerkgeräte geroutet wird, welche die grössere Grösse unterstütz. &lt;br /&gt;
VLANs erben die MTU-Grösse von dem übergeordneten Interface. Das VLAN muss so konfiguriert werden, dass es beide Enden des Pfads, sowie alle Switches und Router entlang des Weges umfasst.&lt;br /&gt;
&lt;br /&gt;
Die MTU-Paketgrösse kann konfiguriert werden. Wenn man eine MTU-Grösse wählt, welche grösser ist als jene die vom FortiGate-Modell unterstützt wird, kommt eine Fehlermeldung (&amp;quot;Paket müsste fragmentiert werden, DF-Flag ist jedoch gesetzt&amp;quot;). &lt;br /&gt;
In dieser Situation soll man versuchen eine kleinere MTU-Grösse zu konfigureren, bis der Wert unterstützt wird und die Pakete nicht mehr fragmentiert werden müssen.&lt;br /&gt;
 &lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #f8e7ea;&amp;quot;| &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;[[File:achtung.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
Eine Änderung des MTU-Wertes kann den Internetzugang für eine kurze Zeit beeinträchtigen, da nach der Anpassung des Wertes ein Reboot der Hardware vorgenommen werden muss. Es wird empfohlen die MTU-Änderung in einem Wartungsfenster vorzunehmen oder den Kunden zu informieren, dass es zu einem Unterbruch kommt!&lt;br /&gt;
|-&lt;br /&gt;
|} &lt;br /&gt;
&lt;br /&gt;
MTU Standardwerte:&lt;br /&gt;
DHCP-Verbindung: 1500&lt;br /&gt;
PPPoE-Verbindung: 1492&lt;br /&gt;
Wird eine eigene VPN-Verbindung (via IPSec) aufgebaut, so muss nach dem ermitteln der &amp;quot;optimalen&amp;quot; MTU noch -100 gerechnet werden um den für das VPN korrekte MTU-Wert zu erlangen.&lt;br /&gt;
&lt;br /&gt;
Die optimale MTU kann via CLI mit folgendem Befehl ermittelt werden:&lt;br /&gt;
ping &amp;lt;&amp;lt;Zielhost&amp;gt;&amp;gt; -f -l 1492&lt;br /&gt;
&lt;br /&gt;
Erscheint die Fehlermeldung &amp;quot;Paket müsste fragmentiert werden&amp;quot;, ist der Wert noch zu hoch und muss weiter reduziert werden bis der Ping ohne Fehlermeldung durch geht.&lt;br /&gt;
  &lt;br /&gt;
Folgendermassen kann ich auf den Interfaces die MTU Werte anpassen:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system interface&lt;br /&gt;
     edit [INTERFACE]&lt;br /&gt;
          set mtu-override [enable|disable]&lt;br /&gt;
          set mtu [MTU_WERT]&lt;br /&gt;
     end&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
'''Beispiel:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system interface&lt;br /&gt;
     edit internal1&lt;br /&gt;
          set mtu-ovveride enable&lt;br /&gt;
          set mtu 1492&lt;br /&gt;
     end&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #f8e7ea;&amp;quot;| &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;[[File:achtung.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
Wenn die FortiGate im transparent Modus ist muss noch folgendes beachtet werden: &amp;lt;br&amp;gt;&lt;br /&gt;
Wird auf einem Interface der MTU-Wert angepasst, muss auf '''allen''' Interface der MTU-Wert auf der FortiGate angepasst werden!&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
----&lt;br /&gt;
Auch interessant:&amp;lt;br&amp;gt;&lt;br /&gt;
* Mehr Informationen über die MTU: https://www.msxfaq.de/netzwerk/grundlagen/mtu.htm&lt;br /&gt;
* VPN Interface : [[FortiGate:FAQ#Wie_kann_ich_auf_einem_VPN_Interface_die_MTU_Werte_anpassen.3F| Wie kann ich auf einem VPN Interface die MTU Werte anpassen?]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf der FortiGate ein Interface deaktivieren/aktivieren?===&lt;br /&gt;
Es empfiehlt sich, jene Interfaces, welche auf der FortiGate nicht verwendet werden, administrativ herunter zu fahren und diese zu deaktivieren.&lt;br /&gt;
&lt;br /&gt;
Dies kann via WebGui oder über die CLI vorgenommen werden. Am besten schreibt man einen Kommentar, wann und von wem das Interface deaktiviert wurde um die Transparenz zu erhöhen.&lt;br /&gt;
&lt;br /&gt;
Im WebGui werden Interfaces, welche deaktiviert wurden grau dargestellt.&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Über das Menu ''Network --&amp;gt; Interfaces --&amp;gt; [Interface auswählen]'' in die Interface Konfiguration navigieren.&lt;br /&gt;
 [[File:Fortinet-2722.jpg|750px|link=]]&lt;br /&gt;
Ganz nach unten scrollen, dann kann man im Menupunkt ''Miscellaneos'' unter Status die Aktion anwählen:&lt;br /&gt;
* Enabled --&amp;gt; Interface aktivieren&lt;br /&gt;
* Disabled --&amp;gt; Interface deaktivieren&amp;lt;br&amp;gt;&lt;br /&gt;
Im &amp;quot;Comments&amp;quot;-Feld kann ein Kommentar eingefügt werden.&lt;br /&gt;
 [[File:Fortinet-2723.jpg|link=]]&lt;br /&gt;
In der Gesamtübersicht der Interfaces erkennt man die deaktivierten Interfaces anhand dessen dass diese hellgrau geschrieben sind:&lt;br /&gt;
 [[File:Fortinet-2724.jpg|750px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system interface&lt;br /&gt;
     edit [INTERFACE_NAME]&lt;br /&gt;
          set status [up|down]&lt;br /&gt;
          set description &amp;quot;[BESCHREIBUNG]&amp;quot;&lt;br /&gt;
     next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
'''Beispiel:'''&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system interface&lt;br /&gt;
     edit internal7&lt;br /&gt;
          set status [up|down]&lt;br /&gt;
          set description &amp;quot;Administrativ down 26.05.2020 - mru&amp;quot;&lt;br /&gt;
     next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Den Interface Status kann ich folgendermassen überprüfen:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system interface&lt;br /&gt;
edit internal7&lt;br /&gt;
                                                                                                        &lt;br /&gt;
(internal7) # get | grep status&lt;br /&gt;
cli-conn-status     : 0&lt;br /&gt;
status              : down &amp;lt;-- Interface Status &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Was sind die Bedingungen, damit ich eine Link Aggregation konfigurieren kann? ===&lt;br /&gt;
[[File:fortiOS56.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Ein Interface ist nur unter folgenden Bedingungen für eine Link Aggregation verfügbar: &lt;br /&gt;
&lt;br /&gt;
* Es handelt sich um ein physisches Interface, nicht um eine VLAN-Interface&lt;br /&gt;
* Das Interface ist nicht bereits Teil eines aggregierten Interface&lt;br /&gt;
* Das Interfaces befindet sich in der gleichen VDOM wie das aggregierte Interfaces&lt;br /&gt;
* Das Interface hat keine definierte IP-Adresse und ist nicht für DHCP oder PPPoE konfiguriert&lt;br /&gt;
* Auf dem Interface ist kein DHCP- oder Relay-Server konfiguriert&lt;br /&gt;
* Das Interface hat keine VLAN-SubInterfaces&lt;br /&gt;
* Das Interface referenziert auf keine Firewall- oder Multicast-Regel, und auf keine VIP- oder IP-Pool Objekte&lt;br /&gt;
* Es handelt sich nicht um ein HA-Heartbeat-Interface&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #f8e7ea;&amp;quot;| &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;[[File:achtung.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
Wichtig ist, das eine Link Aggregation nur Interfaces benutzen kann, welche am gleichen NP angeschlossen sind oder durch eine ISF (Interne Switch Fabric) verbunden sind. Wie die Interfaces auf einer FortiGate verteilt sind, kann den Schematics entnommen werden.&lt;br /&gt;
&lt;br /&gt;
[[Datei:Fortinet-Hardware-Schematics.pdf]] &amp;lt;-- Die Schematics dürfen nicht mit Endkunden geteilt werden!!&lt;br /&gt;
|}&lt;br /&gt;
'''Beispiele:'''&amp;lt;br&amp;gt;&lt;br /&gt;
In diesem Fall können die Interfaces aggregiert werden:&lt;br /&gt;
 [[file:Fortinet-2811.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
In diesem Fall können die beiden 10GB Interfaces nicht aggregiert werden, da diese jeweils an einem separaten NP angeschlossen sind:&lt;br /&gt;
&lt;br /&gt;
 [[file:Fortinet-2812.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
== Switch Mode ==&lt;br /&gt;
&lt;br /&gt;
== Sniffer Mode / CTAP ==&lt;br /&gt;
== Switch Controller ==&lt;br /&gt;
== Administrator ==&lt;br /&gt;
=== Wie richte ich auf der FortiGate ein SSH Login mittels privatem Schlüssel ein? ===&lt;br /&gt;
[[File:fortiOS56.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]]  [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Damit ich mich als Administrator auf der FortiGate nicht immer mit dem Passwort authentifizieren muss, ist es möglich mich mittels einem privaten Schlüssel zu authentifizieren.&lt;br /&gt;
&lt;br /&gt;
Dafür müssen zwei Schlüssel generiert werden. Zum Einen ein privater, und zum Andern ein öffentlicher Schlüssel.&lt;br /&gt;
Ein gutes Tool um so ein Schlüsselpaar zu generieren ist der Putty Key Generator. Dieser ist unter folgendem Link abrufbar: https://www.puttygen.com/&lt;br /&gt;
&lt;br /&gt;
Wenn der Puttygenerator gestartet wurde, kann das Paar ganz einfach generiert werden: &lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration im PuTTy Key Generator:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# Type auf RSA setzen. &lt;br /&gt;
# Bit Anzahl im Feld ''Number of bits in a generated key:'' angeben.&lt;br /&gt;
# Um den Key zu generieren den Button ''Generate'' anwählen&lt;br /&gt;
 [[file:Fortinet-Fortinet-2701.jpg|550px|link=]]&lt;br /&gt;
# mit dem Maus-Cursor willkürlich und zufällig durch das Fenster bewegen, bis der grüne Balken gefüllt ist.&lt;br /&gt;
 [[file:Fortinet-Fortinet-2696.jpg|550px|link=]]&lt;br /&gt;
# im Feld ''Key passphrase'' sollte man den privaten Schlüssel durch ein Passwort schützen.&lt;br /&gt;
# Den öffentlichen und privaten Schlüssel lokal abspeichern (''Save public key'' und ''save privat key'')&lt;br /&gt;
 [[file:Fortinet-Fortinet-2697.jpg|550px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Nun muss der Public Key auf die FortiGate impotiert werden.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system admin&lt;br /&gt;
# edit [Administrator]&lt;br /&gt;
# set ssh-public-key1 &amp;quot;ssh-rsa [PublicKey Term]&amp;quot;&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
nach '''SSH-RSA''' muss der öffentliche Schlüssel in '''einer Linie''' hereinkopiert werden.  &amp;lt;br&amp;gt;&lt;br /&gt;
Dabei ist darauf zu achten dass folgendes nicht mit kopiert wird:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
---- BEGIN SSH2 PUBLIC KEY ----&lt;br /&gt;
Comment: &amp;quot;rsa-key-20200327&amp;quot;&lt;br /&gt;
---- END SSH2 PUBLIC KEY ----&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Achtet darauf, dass der Public Key in einer Zeile, welche mit Anführungs-Zeichen beginnt und mit dem Schlusszeichen endet:&amp;lt;br&amp;gt; &lt;br /&gt;
 &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''&amp;quot;'''&amp;lt;/span&amp;gt;ssh-rsa ''PublicKey in einer Linie''&amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''&amp;quot;'''&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''Beispiel:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system admin&lt;br /&gt;
# edit admin&lt;br /&gt;
# set ssh-public-key1 &amp;quot;ssh-rsa AAAAB3NzaC....E2MSyQ==&amp;quot;&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Nun muss noch der SSH Client mit dem privaten Key konfiguriert werden. Wir empfehlen hierzu das Tool &amp;quot;PuTTy&amp;quot; (https://www.putty.org/) zu verwenden.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration im PuTTy:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# unter dem Menu &amp;quot;Session&amp;quot; den Hostname und den Port (Default 22) angeben&lt;br /&gt;
# Connection type wird SSH angewählt.&lt;br /&gt;
 [[file:Fortinet-Fortinet-2698.jpg|550px|link=]]&lt;br /&gt;
# Über das Menu ''Connection -&amp;gt; SSH -&amp;gt; Auth'' muss bei ''Private key file for authentication:'' der Standort des privaten Keys angegeben werden. &lt;br /&gt;
 [[file:Fortinet-Fortinet-2699.jpg|550px|link=]]&lt;br /&gt;
----&lt;br /&gt;
'''Ergebniss:''' &amp;lt;br&amp;gt;&lt;br /&gt;
Wenn man sich jetzt über das Putty mit der FortiGate verbindet, muss man den Username angeben. Danach wird man automatisch ohne Passworteingabe auf der FortiGate authentifiziert.&lt;br /&gt;
 [[file:Fortinet-Fortinet-2700.jpg|550px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
----&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration für Linux oder Mac OS X:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
'''Schlüsselpaar generieren:'''  &amp;lt;br&amp;gt;&lt;br /&gt;
Folgendermassen kann man in der Konsole ein Schlüsselpaar generieren:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
ssh-keygen -t rsa -b 4096&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
Unter Linux oder Mac OS X kann man sich folgendermassen auf die FortiGate über SSH verbinden:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
ssh -i .ssh/key_rsa username@host&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
''.ssh/key_rsa''' bezieht sich auf den Pfad in welchem der private Schlüssel gespeichert wurde. &lt;br /&gt;
&lt;br /&gt;
'''Beispiel:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
ssh -i .ssh/key_rsa admin@10.60.60.2 &lt;br /&gt;
&amp;lt;/pre&amp;gt; &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich für den Administrator &amp;quot;admin&amp;quot; das Passwort zurücksetzen wenn ich dieses vergessen habe? ===&lt;br /&gt;
&lt;br /&gt;
Um ein Passwort des standard Administrators &amp;quot;admin&amp;quot; neu zu setzen wenn dies nicht mehr bekannt ist, gelten folgende Voraussetzungen:&lt;br /&gt;
&lt;br /&gt;
* Seriennummer des Devices muss bekannt sein (Rückseite des Gerätes) zBsp FGT60E4613015338&lt;br /&gt;
* Das FortiGate Device muss neu gestartet werden (Strom aus/ein)&lt;br /&gt;
* Der Zugriff muss lokal über den Konsolen-Port erfolgen (RS-232)&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Um das Passwort für den standard Administrator &amp;quot;admin&amp;quot; zurück zu setzen muss ein Zugriff via einen seriellen Console-Port (RS-232) sicher gestellt werden:&lt;br /&gt;
&lt;br /&gt;
 [[file:Fortinet-2668.jpg|px500|link=]]&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
8 bits &lt;br /&gt;
no parity &lt;br /&gt;
1 stop bit &lt;br /&gt;
9600 baud&lt;br /&gt;
Flow Control = none &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
Nach dem man mit der FortiGate über den Konsolen-Port verbunden ist, muss die FortiGate neu gestartet werden. Dies muss über einen Hardware-Reboot (Strom ausschalten, Strom einschalten) geschehen. Wenn auf der CLI die Loging Aufforderung kommt muss man sich relativ schnell mit dem User ‘’’maintainer’’’ und dem Passwort '''bcpb[Serie Nummer der FortiGate]''' identifizieren. Es ist darauf zu achten, dass die Serienummer in GROSSBUCHSTABEN geschrieben wird. &lt;br /&gt;
&lt;br /&gt;
''Tipp:'' bcpb[SERIENUMMER] in ein Textfile schreiben und kopieren, damit das Passwort mittels copy/ paste eigegeben werden kann.&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
User     = 	maintainer&lt;br /&gt;
Password = 	bcpbFGT60E4613015338&lt;br /&gt;
Welcome!&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
Nun kann das Passwort des standard Administrators &amp;quot;admin&amp;quot; neu konfiguriert werden:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system admin&lt;br /&gt;
# edit admin&lt;br /&gt;
# set password [neues Passwort]&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Dieser Vorgang wird nach 2 Minuten deaktiviert. Dies bedeutet dass nach einem &amp;quot;power on&amp;quot; innerhalb 2 Minuten eingeloggt werden muss da das Login anhand des Users &amp;quot;maintainer&amp;quot; nach 2 Minuten deaktiviert wird. Dieser Vorgang wird auf jedem Fortinet Device benutzt um das Passwort des standard Administrators &amp;quot;admin&amp;quot; wiederherzustellen. Es gibt keine andere Möglichkeit dieses Passwort via Remote Zugriff, zBsp SSH, wiederherzustellen! Diese Funktion für den User &amp;quot;maintainer&amp;quot; resp. dessen Login kann unter der globalen Konfiguration im FortiOS deaktiviert werden. Wird dies durchgeführt gibt es keine Möglichkeit mehr das Passwort des standard Administrators zurück zu setzen:&lt;br /&gt;
&lt;br /&gt;
Es ist möglich den Maintainer Zugriff für das Gerät zu deaktivieren:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system global&lt;br /&gt;
# set admin-maintainer [enable | disable]&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #f8e7ea;&amp;quot;| &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;[[File:achtung.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
Wenn der admin-maintainer deaktiviert wird, gibt es '''keine Möglichkeit''' mehr, dass Passwort zu resetten. Auch der technische Support von Fortinet hat keine Möglichkeit mehr, dass Passwort zurückzusetzen!&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich einen Login Disclaimer auf der FortiGate konfigurieren?===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Der Loging Disclaimer ist standartmässig auf der FortiGate nicht aktiv. Möchte ich, dass beim einloggen auf die FortiGate eine Warnmeldung erscheint, muss ich dies über die CLI konfigurieren.&amp;lt;br&amp;gt;&lt;br /&gt;
Es gibt zwei Varianten:&lt;br /&gt;
&lt;br /&gt;
'''1. Eine Warnmeldung bevor das Loging-Prompt erscheint (WebGui oder CLI):'''&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system global&lt;br /&gt;
set pre-login-banner [enable | disable] --&amp;gt; enable für einschalten.&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
Bevor ich jetzt auf das Anmeldefenster komme wird die vordefinierte Warnmeldung angezeigt:&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2503.jpg|550px|link=]]&lt;br /&gt;
&lt;br /&gt;
Der User muss akzeptieren, dass er auf das Anmeldefenster kommt.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''2. Eine Warnmeldung nachdem ich mich auf die FortiGate eingeloggt habe:'''&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system global&lt;br /&gt;
set post-login-banner [enable | disable] --&amp;gt; enable für einschalten.&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
Nach dem Einloggen wird dem User eine Warnmeldung angezeigt, bei welcher der User bestätigen muss.&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2504.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Die Templates können auch nach eigenen Wünschen angepasst werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# System -&amp;gt; Replacement Messages &lt;br /&gt;
# Extendet View anwählen&lt;br /&gt;
# die beiden Templates sind unter dem Titel &amp;quot;Administrator&amp;quot; abgelegt.&lt;br /&gt;
## Post-login Disclaimer Message : Meldung nach dem einloggen auf die FortiGate&lt;br /&gt;
## Pre-login Disclaimer Message : Meldung vor dem Logging-Fenster &lt;br /&gt;
 [[File:Fortinet-2505.jpg|link=]]&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# Das gewünschte Template klicken um es zu editieren.&lt;br /&gt;
# In der linken Hälfte sieht man das Ergebnis, auf der rechten Seite kann der Text formatiert werden.&lt;br /&gt;
# Mit dem &amp;quot;Restore Default&amp;quot; Button kann wieder das default Template hergestellt werden. &lt;br /&gt;
# Mit &amp;quot;Save&amp;quot; kann die Änderung bestätigt werden.&lt;br /&gt;
 [[File:Fortinet-2506.jpg|link=]] &lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== User / Gruppe ==&lt;br /&gt;
=== Wie konfiguriere ich eine Usergruppe? ===&lt;br /&gt;
&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# User &amp;amp; Device -&amp;gt; User Groups [[File:createnew.jpg|link=]]&lt;br /&gt;
# Für eine lokale Gruppe auf der FortiGate den Type &amp;quot;Firewall&amp;quot; auswählen&lt;br /&gt;
# Gruppenname definieren&lt;br /&gt;
# Members auf das + und die gewünschten User hinzufügen&lt;br /&gt;
# mit OK die Gruppe anlegen&lt;br /&gt;
 [[File:Fortinet-2532.jpg|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
# In die gewünschte Policy gehen&lt;br /&gt;
# Die Usergruppe muss in der Policy bei den Source unter ''User'' ausgewählt werden&lt;br /&gt;
# Der Rest der Policy wie gewohnt konfigurieren.&lt;br /&gt;
 [[File:Fortinet-2533.jpg|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
Die User können mit folgendem Syntax der Gruppe &amp;quot;USER&amp;quot; &amp;quot;NEXT-USER&amp;quot; .... &amp;quot;END-USER&amp;quot; hinzugefügt werden.&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config user group&lt;br /&gt;
    edit &amp;quot;gr-Wartung&amp;quot;&lt;br /&gt;
        set member &amp;quot;user1&amp;quot; &amp;quot;user2&amp;quot;&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
Bei einer Firewall Policy wird die Usergruppe mittels folgendem Befehl &amp;lt;Code&amp;gt;set Groups &amp;lt;GRUPPEN_NAME&amp;gt; &amp;lt;/Code&amp;gt; hinzugefügt&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall policy&lt;br /&gt;
    edit &amp;lt;POLICY_ID&amp;gt;&lt;br /&gt;
        set name &amp;quot;O_Wartung-&amp;gt;Internet&amp;quot;&lt;br /&gt;
        set srcintf &amp;quot;internal&amp;quot;&lt;br /&gt;
        set dstintf &amp;quot;wan1&amp;quot;&lt;br /&gt;
        set srcaddr &amp;quot;net-192.168.1.0-24&amp;quot;&lt;br /&gt;
        set dstaddr &amp;quot;net-0.0.0.0-00&amp;quot;&lt;br /&gt;
        set action accept&lt;br /&gt;
        set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
        set service &amp;quot;HTTP&amp;quot; &amp;quot;HTTPS&amp;quot;&lt;br /&gt;
        set logtraffic all&lt;br /&gt;
        set groups &amp;quot;gr-Wartung&amp;quot;&lt;br /&gt;
        set nat enable&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Im Monitor können authentifizierte User angeschaut werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Über den Menupunkt ''Monitor -&amp;gt; Firewall User Monitor'' können die momentan eingeloggten User eingesehen werden:&lt;br /&gt;
 [[File:Fortinet-2534.jpg|link=]]&lt;br /&gt;
----&lt;br /&gt;
Um einen User zu deauthorizieren, muss der entsprechende User mittels Rechtsklick angewählt werden und dann der Button ''Deauthenticate'' selektiert werden.&lt;br /&gt;
 [[File:Fortinet-2535.jpg|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie eröffne ich einen User für die Zweifaktor Authentifizierung über SMS? ===&lt;br /&gt;
&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]]  [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Damit es eine optimale Sicherheit bei der User-Authentifizierung gibt, ist die Möglichkeit einen Token anzubinden eine sehr gute Lösung. Dabei gibt der User sein Passwort ein und bekommt noch einen zweiten Faktor zugesendet. Es gibt dabei die Variante, welche dem User eine Textnachricht auf sein Mobile Gerät sendet. Der User muss diesen Zusatz mit eingeben um eine erfolgreiche Authentifizierung zu erlangen. Auf der FortiGate wird die SMS Authentifizierung beim User konfiguriert. Wir haben die Möglichkeit den kostenpflichtigen FortiGuard SMS Dienst von Fortinet zu nutzen. &lt;br /&gt;
&lt;br /&gt;
[[FortiGate:FAQ#Wie_kann_ich_den_Lizenzkey_f.C3.BCr_den_FortiGuard_SMS_Service_auf_der_FortiGate_einlesen.3F]]&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# User &amp;amp; Device -&amp;gt; User Definition [[File:createnew.jpg|link=]]&lt;br /&gt;
# Local User auswählen um den User auf der FortiGate zu erfassen&lt;br /&gt;
# Next &lt;br /&gt;
 [[File:Fortinet-2525.jpg|750px|link=]]&lt;br /&gt;
----&lt;br /&gt;
# Username definieren&lt;br /&gt;
# Passwort für den User definieren&lt;br /&gt;
# Next&lt;br /&gt;
 [[File:Fortinet-2526.jpg|750px|link=]]&lt;br /&gt;
----&lt;br /&gt;
# optional kann eine Email-Adresse angegeben werden&lt;br /&gt;
# SMS Schalthebel aktivieren&lt;br /&gt;
# &amp;quot;Contry Dial Code&amp;quot; auf das gewünschte Land setzen&lt;br /&gt;
# Phone Number wird die Mobile Telefonnummer ohne Null voraus angegeben. Die Mobile Nummer muss im folgenden Format konfiguriert werden: [Ländercode][Mobilenummer ohne Null voraus] -&amp;gt; z.B. 079 123 45 67 wird so hinterlegt : 41791234567&lt;br /&gt;
# Next&lt;br /&gt;
&lt;br /&gt;
'''Hinweis:''' Der Parameter ''set two-factor sms'' muss über die CLI konfiguriert werden.&lt;br /&gt;
 [[File:Fortinet-2527.jpg|750px|link=]]&lt;br /&gt;
----&lt;br /&gt;
# Wenn eine Usergruppe vorhanden ist, kann diese über den Schalter &amp;quot;User Group&amp;quot; ausgewählt werden, so wird der User direkt dieser Gruppe hinzugefügt&lt;br /&gt;
# Submit um den User fertig einzurichten&lt;br /&gt;
 [[File:Fortinet-2528.jpg|750px|link=]]&lt;br /&gt;
----&lt;br /&gt;
Jetzt muss der User bei der entsprechenden Regel in die Source eingefügt werden.&lt;br /&gt;
# Policy Source auf User gehen und den User oder die Gruppe auswählen&lt;br /&gt;
# Die Policy wie gewohnt einrichten (Destination Services NAT usw...)&lt;br /&gt;
 [[File:Fortinet-2529.jpg|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
Den User konfigurieren:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config user local&lt;br /&gt;
    edit &amp;quot;user1&amp;quot;&lt;br /&gt;
        set type Password&lt;br /&gt;
        set two-factor sms&lt;br /&gt;
        set sms-phone &amp;quot;41791234567&amp;quot;&lt;br /&gt;
        set password &amp;quot;password&amp;quot;&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:80%&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #f8e7ea;&amp;quot;| &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;[[File:achtung.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
Der &amp;lt;code&amp;gt;set two-factor sms&amp;lt;/code&amp;gt; Parameter ist wichtig, damit dem User mitgeteilt wird, dass die SMS  Zweifaktor-Authentifizierung aktiviert wird. Leider ist diese Option im WebGui beim User erst ersichtlich, wenn sie auf der CLI einmal konfiguriert wurde.&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
----&lt;br /&gt;
Bei der Policy muss der User in der Source angegeben werden, damit die Authentifizierung gezogen wird. In dieser Regel sind &amp;quot;ANY Services&amp;quot; konfiguriert. Für einen produktiven und sicheren Betrieb empfiehlt sich nur die Services freizuschalten, welche auch benötigt werden. Weiter empfiehlt es sich das entsprechende UTM Features zu aktivieren um sich optimal abzusichern.&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall policy&lt;br /&gt;
    edit &amp;lt;POLICY-ID&amp;gt;&lt;br /&gt;
        set name &amp;quot;O_UserAuthent-&amp;gt;Internet&amp;quot;&lt;br /&gt;
        set srcintf &amp;quot;internal&amp;quot;&lt;br /&gt;
        set dstintf &amp;quot;wan1&amp;quot;&lt;br /&gt;
        set srcaddr &amp;quot;net-192.168.1.0-24&amp;quot;&lt;br /&gt;
        set dstaddr &amp;quot;net-0.0.0.0-00&amp;quot;&lt;br /&gt;
        set action accept&lt;br /&gt;
        set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
        set service &amp;quot;ALL&amp;quot;&lt;br /&gt;
        set logtraffic all&lt;br /&gt;
        set users &amp;quot;user1&amp;quot;&lt;br /&gt;
        set nat enable&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Resultat:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Wenn wir jetzt eine Anfrage über den Webbrowser in das Internet vornehmen wird ein Loging Fenster im Browser erscheinen:&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2530.jpg|750px|link=]]&lt;br /&gt;
Nachdem sich der user1 mit seinem Passwort authentifiziert hat, kommt noch die SMS abfrage. Der User hat jetzt 60 Sekunden Zeit den SMS-Code einzutippen. Nach dieser Zeit ist der ausgelieferte Code erneut ungültig.&lt;br /&gt;
 [[File:Fortinet-2531.jpg|750px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Firewall Regeln==&lt;br /&gt;
=== Was ist eine Local-In Policy? ===&lt;br /&gt;
[[File:fortiOS56.png|25px|link=]]  [[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Policies steuern den Traffic durch die FortiGate. Die FortiGate stellt auch die Möglichkeit, den internen Traffic (Management-Traffic) zu kontrollieren.&lt;br /&gt;
Jedes Interface enthält eine Konfiguration für den erlaubten Zugriff, um den Managementzugriff für bestimmte Protokolle zu ermöglichen. Lokale Firewall Regeln werden automatisch eingerichtet, um den Zugriff für alle Benutzer zu ermöglichen. Lokale Firewall-Regeln gehen noch einen Schritt weiter, indem sie den Benutzerzugriff aktivieren oder einschränken. &amp;lt;br&amp;gt;&lt;br /&gt;
Man kann lokale Firewall-Regeln für den administrativen Zugriff, das Routing, die zentrale Verwaltung durch den FortiManager, oder weitere Zwecke benutzen:&lt;br /&gt;
* SNMP&lt;br /&gt;
* Syslog&lt;br /&gt;
* Alert Email&lt;br /&gt;
* FortiManager Remote IP&lt;br /&gt;
* FortiGuard Services&lt;br /&gt;
* FortiAnalyzer Logtransfer&lt;br /&gt;
* NTP&lt;br /&gt;
* DNS&lt;br /&gt;
* AutorisierungS Anfragen wie RADIUS&lt;br /&gt;
* FSSO&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Local-In-Firewall Regeln können nur in der CLI erstellt oder bearbeitet werden. Die vorhandenen Local-In-Policies werden im WebGui angezeigt. Damit man die automatisch angelegten LocalIn Firewallregeln sieht muss man das Feature freischalten:&lt;br /&gt;
# Menu ''System -&amp;gt; Feature Visibiltiy -&amp;gt; Local In Policy'' aktivieren.&lt;br /&gt;
# Danach kann man unter ''Policy &amp;amp; Objects'' das Menu ''Local In Policy'' finden.&lt;br /&gt;
 [[File:Fortinet-2662.jpg|250px|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|'''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system settings&lt;br /&gt;
# set gui-local-in-policy enable&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Um das ganze zu veranschaulichen ein kleines Beispiel:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Wir konfigurieren auf dem Interface (internal) die Services PING(icmp 8), HTTPS (tcp443), SSH(tcp22) und FMG-Access(tcp541).&lt;br /&gt;
 [[File:Fortinet-2663.jpg|550px|link=]]&lt;br /&gt;
Sobald wir diese Management Methoden konfiguriert haben und die Interface Konfiguration verlassen, sehen wir, dass in den LocalIn auf dem Interface internal die entsprechenden Ports geöffnet sind:&lt;br /&gt;
 [[File:Fortinet-2664.jpg|750px|link=]]&lt;br /&gt;
Der HTTPS wird als TCP4443 (Admin Port) im Tap ''Authentication'' angezeigt und ist auf diesem Screenshot nicht ersichtlich!&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #f8e7ea;&amp;quot;| &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;[[File:achtung.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
Die manuell konfigurierten Local-In Firewall Regeln werden im WebGui nicht angezeigt!&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich eine manuelle Local-In Policy konfigurieren? ===&lt;br /&gt;
[[File:fortiOS54.png|25px|link=]] [[File:fortiOS56.png|25px|link=]]  [[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]]  [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Manuell angelegte Local In Policy sind von der Hyrarchie her prioritär der automatisch angelegten Local In Policies. Es ist jedoch nicht möglich, die automatischen Local In Policies zu manipulieren. Durch eine manuelle Local In Policy kann sie aber übersteuert werden.&amp;lt;br&amp;gt;&lt;br /&gt;
Manuelle Local In Policies können nur über die CLI konfiguriert werden. Dies funktioniert wie folgt:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config firewall [local-in-policy | local-in-policy6] &lt;br /&gt;
# edit [Policy ID definieren]&lt;br /&gt;
# set intf [Source Interface]&lt;br /&gt;
# set srcaddr [Source IP Adresse]&lt;br /&gt;
# set dstaddr [Destinations IP Adresse]&lt;br /&gt;
# set action [accept | deny]&lt;br /&gt;
# set service [Service Name]&lt;br /&gt;
# set schedule [Gültigkeit der Policy]&lt;br /&gt;
# set comments &amp;quot;[Fakultativer Kommentar]&amp;quot;&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Falls ich das HA-Management Interface als dediziertes Management Interface benutzen will, muss ich dies in der entsprechenden Local-In Policy mit dem Befehl &amp;lt;code&amp;gt;set ha-mgmt-intf-only enable&amp;lt;/code&amp;gt; konfigurieren.&lt;br /&gt;
|}&lt;br /&gt;
Es ist darauf zu achten, dass die Objekte welche benutzt werden, im Vorfeld konfiguriert worden sind (Beispiel Source und Destinations Netze / Host)&amp;lt;br&amp;gt;&lt;br /&gt;
In diesem Beispiel soll der SMB Traffic vom Interface internal7 mit dem Source Netz 10.10.250.0/24 auf sämtliche Netze blockiert werden: &lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config firewall local-in-policy &lt;br /&gt;
# edit 1&lt;br /&gt;
# set intf internal7&lt;br /&gt;
# set srcaddr net-10.10.250.0-24&lt;br /&gt;
# set dstaddr all&lt;br /&gt;
# set action deny&lt;br /&gt;
# set service SMB&lt;br /&gt;
# set schedule alsways&lt;br /&gt;
# set comments &amp;quot;Block SMB from internal 7&amp;quot;&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Um die Local In Policy zu deaktivieren, oder wieder zu aktivieren muss dies in der Policy selber konfiguriert werden:&amp;lt;br&amp;gt;&lt;br /&gt;
Die Local-In Policy aktiviert man mit: &amp;lt;code&amp;gt;set status enable&amp;lt;/code&amp;gt;&amp;lt;br&amp;gt;&lt;br /&gt;
Die Local-In Policy deaktiviert man mit:&amp;lt;code&amp;gt;set status disable&amp;lt;/code&amp;gt;&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config firewall local-in-Policy&lt;br /&gt;
# edit [Policy_ID]&lt;br /&gt;
# set status [enable | disable] -&amp;gt; aktivieren oder deaktivieren&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #f8e7ea;&amp;quot;| &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;[[File:achtung.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
Die manuell konfigurierten Local-In Firewall Regeln werden im WebGui nicht angezeigt!&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Policy Rule ==&lt;br /&gt;
&lt;br /&gt;
== Session ==&lt;br /&gt;
=== Was für Informationen werden in der Session Liste angezeigt? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]] [[File:fortiOS62.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Mit dem Befehl &amp;lt;code&amp;gt; diagnose sys session list&amp;lt;/code&amp;gt; werden auf der FortiGate alle Session, inklusive den dazugehörigen Informationen angezeigt.&lt;br /&gt;
&lt;br /&gt;
Im &amp;quot;output&amp;quot; ist jede einzelne aktive &amp;quot;Session&amp;quot; mit deren Details aufgeführt. Als Beispiel nachfolgender Output einer Session:&lt;br /&gt;
&lt;br /&gt;
Im Output wird jede aktive Session mit den dazugehörigen Details angezeigt. &lt;br /&gt;
&lt;br /&gt;
'''Beispiel:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
session info: proto=6 proto_state=02 duration=11 expire=21 timeout=3600 flags=00000000 sockflag=00000000 sockport=0 av_idx=0 use=3&lt;br /&gt;
origin-shaper=&lt;br /&gt;
reply-shaper=&lt;br /&gt;
per_ip_shaper=&lt;br /&gt;
ha_id=0 policy_dir=0 tunnel=/&lt;br /&gt;
state=local nds &lt;br /&gt;
statistic(bytes/packets/allow_err): org=120/2/0 reply=176/2/1 tuples=2&lt;br /&gt;
orgin-&amp;gt;sink: org out-&amp;gt;post, reply pre-&amp;gt;in dev=0-&amp;gt;7/7-&amp;gt;0 gwy=0.0.0.0/0.0.0.0&lt;br /&gt;
hook=out dir=org act=noop 198.18.0.1:21164-&amp;gt;198.18.0.90:514(0.0.0.0:0)&lt;br /&gt;
hook=in dir=reply act=noop 198.18.0.90:514-&amp;gt;198.18.0.1:21164(0.0.0.0:0)&lt;br /&gt;
pos/(before,after) 0/(0,0), 0/(0,0)&lt;br /&gt;
misc=0 policy_id=0 auth_info=0 chk_client_info=0 vd=0&lt;br /&gt;
serial=002606e7 tos=ff/ff ips_view=0 app_list=0 app=0&lt;br /&gt;
dd_type=0 dd_mode=0&lt;br /&gt;
npu_state=00000000&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Die Bedeutung der vielen Positionen wird in der folgenden Tabelle erklärt:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:80%&amp;quot;&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:100px; background-color: #89E871;&amp;quot;|&lt;br /&gt;
'''Parameter''' &lt;br /&gt;
| style=&amp;quot;background-color: #89E871;&amp;quot;|&lt;br /&gt;
'''Beschreibung''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
'''proto=6'''&lt;br /&gt;
|&lt;br /&gt;
&lt;br /&gt;
Gibt an um welches Protokoll es sich handelt, zBsp 6 = TCP. Weitere Informationen zu den Protokoll-Nummern siehe auch nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
[[Allgemein:Assigned-Internet-Protocol-Numbers-RFC]]&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
'''proto_state=02'''&lt;br /&gt;
|&lt;br /&gt;
Die erste Stelle des &amp;quot;proto_state&amp;quot; gibt an ob diese Session Clientseitig eine &amp;quot;proxy_based&amp;quot; Inspection ist. Wenn es sich um keine &amp;quot;proxy_based&amp;quot; &lt;br /&gt;
Inspection handelt wird eine &amp;quot;0&amp;quot; gesetzt.  [[FortiGate:FAQ#Was_genau_bedeuten_die_beiden_Inspektionsmoden_auf_der_FortiGate.3F_Proxy_vs_Flow|Unterschied Proxy und Flow Inspektion]]&lt;br /&gt;
 &lt;br /&gt;
Die zweite Stelle gibt Server Seitig den &amp;quot;state&amp;quot; an. (in unserem Beispiel &amp;quot;2&amp;quot;) &amp;lt;br&amp;gt;&lt;br /&gt;
Gültigen &amp;quot;states&amp;quot; sind:&lt;br /&gt;
&lt;br /&gt;
[[Datei:Fortinet-1418.jpg]]&lt;br /&gt;
&lt;br /&gt;
[[Datei:Fortinet-1419.jpg]]&lt;br /&gt;
                                       &lt;br /&gt;
'''Proto_state Feld für TCP'''&lt;br /&gt;
Weil eine FortiGate eine &amp;quot;stateful firewall&amp;quot; ist überwacht das FortiOS ebenfalls die &amp;quot;reply session&amp;quot;. Aus diesem Grund verfügt der &amp;quot;proto_state=OR&amp;quot; dh.&lt;br /&gt;
Orginal &amp;quot;direction&amp;quot; und Reply &amp;quot;direction&amp;quot;:&lt;br /&gt;
&lt;br /&gt;
[[Datei:Fortinet-2153.jpg]]&lt;br /&gt;
              &lt;br /&gt;
'''Proto_state Feld für SCTP'''&lt;br /&gt;
Ab FortiOS 4.2 unterstützt ein FortiGate Device resp. FortiOS ebenfalls &amp;quot;stateful firewalling&amp;quot; für SCTP:&lt;br /&gt;
&lt;br /&gt;
[[Datei:Fortinet-2154.jpg]]&lt;br /&gt;
&lt;br /&gt;
'''Proto_state Feld für UDP'''&lt;br /&gt;
Obwohl UDP ein &amp;quot;sessionless&amp;quot; Protokoll darstellt überwacht ein FortiOS für UDP 2 Stati:&lt;br /&gt;
&lt;br /&gt;
'''State'''                   '''Value'''&lt;br /&gt;
UDP     Reply not seen          0&lt;br /&gt;
UDP     Reply seen              1&lt;br /&gt;
  &lt;br /&gt;
'''Proto_state Feld für ICMP (proto 1)'''&lt;br /&gt;
Für ICMP existiert kein Status und ein FortiOS zeigt für ICMP immer &amp;quot;proto_state=00&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''expire=21'''&lt;br /&gt;
|&lt;br /&gt;
Diese Position gibt an wie lange die Session noch gültig ist bis diese gelöscht wird, resp. abgelaufen ist (TTL = time to live).&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''origin-shaper='''&amp;lt;br&amp;gt;&lt;br /&gt;
'''reply-shaper='''&amp;lt;br&amp;gt;&lt;br /&gt;
'''per_ip_shaper='''&lt;br /&gt;
|&lt;br /&gt;
Gibt an ob ein Traffic Shaper benutzt wird. Wenn ein Traffic Shaper benutzt wird werden Informationen zur Priorität und Bandbreite ausgegeben.&lt;br /&gt;
Beispiel:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
origin-shaper=OutShapper prio=2 guarantee 12800Bps max 128000Bps traffic 92Bps&lt;br /&gt;
reply-shaper=InShaper prio=4 guarantee 2560Bps max 25600Bps traffic 125Bps&lt;br /&gt;
per_ip_shaper=PerIPShaper&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''state=may dirty none app ntf'''&lt;br /&gt;
|&lt;br /&gt;
Der &amp;quot;state&amp;quot; indiziert die &amp;quot;session flags&amp;quot;. Dazu nachfolgende Liste der meistgebrauchten &amp;quot;session flags&amp;quot;:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:80%&amp;quot;&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;background-color: #89E871;&amp;quot;|&lt;br /&gt;
'''Session Flag''' &lt;br /&gt;
| style=&amp;quot;background-color: #89E871;&amp;quot;|&lt;br /&gt;
'''Beschreibung''' &lt;br /&gt;
|- &lt;br /&gt;
| log&lt;br /&gt;
| Session is being logged&lt;br /&gt;
|-&lt;br /&gt;
| local&lt;br /&gt;
| Session is to/from local stack (orgin or terminated from FortiGate)&lt;br /&gt;
|-&lt;br /&gt;
| ext&lt;br /&gt;
| Session is created by a firewall session helper&lt;br /&gt;
|-&lt;br /&gt;
| ndr&lt;br /&gt;
| Session will be checked by IPS signature&lt;br /&gt;
|-&lt;br /&gt;
| nds&lt;br /&gt;
| Session will be checked by IPS anomaly&lt;br /&gt;
|-&lt;br /&gt;
| br&lt;br /&gt;
| Session is being bridged (TP mode)&lt;br /&gt;
|-&lt;br /&gt;
| npu &lt;br /&gt;
| Session can be offloaded to NPU&lt;br /&gt;
|-&lt;br /&gt;
| wccp&lt;br /&gt;
| Session is handled by WCCP (Version 4.0)&lt;br /&gt;
|-&lt;br /&gt;
| npd&lt;br /&gt;
| Session cannot be offloaded to NPU&lt;br /&gt;
|-&lt;br /&gt;
| redir&lt;br /&gt;
| Session is being processed by an application layer proxy&lt;br /&gt;
|-&lt;br /&gt;
| authed&lt;br /&gt;
| Session was successfully authenticated&lt;br /&gt;
|-&lt;br /&gt;
| auth&lt;br /&gt;
| Session required (or required) authentication&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
Grundsätzlich wird jedes &amp;quot;erste&amp;quot; Packet über die Firewall Policy kontrolliert. Wenn dieses Packet über die Firewall Policy die &amp;quot;Erlaubnis&amp;quot; erhält wird eine &amp;quot;session&amp;quot; erstellt, welche als &amp;quot;may_dirty&amp;quot; (flag)bezeichnet wird. Wenn eine Änderung in der Firewall Policy durchgeführt wird, so werden &amp;quot;alle&amp;quot; existierenden &amp;quot;sessions&amp;quot; von &amp;quot;may_dirty&amp;quot; auf &amp;quot;dirty&amp;quot; gesetzt. Dadurch werden sämtliche Packete ab diesem Zeitpunkt nicht mehr über den NPU gesendet sondern zum CPU. Der CPU kontrolliert abermals das Packet in der Firewall Policy und wenn dieses zugelassen wird, werden diese &amp;quot;sessions&amp;quot; auf &amp;quot;may_dirty&amp;quot; gesetzt. Wenn dieses Packet in der Firewall Policy nicht erlaubt wird werden diese Packete verworfen und mit einem Flag &amp;quot;block&amp;quot; versehen. Danach verbleibt die &amp;quot;session&amp;quot; im Memory bis diese den TTL resp. &amp;quot;expire&amp;quot; erreicht. So kann die FortiGate über die &amp;quot;flags&amp;quot; &amp;quot;dirty&amp;quot; und/oder &amp;quot;may_dirty&amp;quot; erkennen/evaluieren ob nach einer Modifikation der Firewall Policy diese weiterhin erlaubt werden (may_dirty) resp. die entsprechende &amp;quot;session&amp;quot; geblockt werden (block).&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''policy_id=0'''&lt;br /&gt;
|&lt;br /&gt;
Gibt an welche Firewall Policy-ID benutzt wurde. Die Firewall Policy-ID 0 indiziert eine &amp;quot;Local-In Policy&amp;quot;.&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''statistic'''&lt;br /&gt;
|&lt;br /&gt;
Steht für den Packet Counter welcher auch über die Firewall Policy der FortiGate ersichtlich ist. &amp;lt;br&amp;gt;&lt;br /&gt;
Beispiel:&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
statistic (bytes/packets/err): org=3408/38/0 reply=3888/31/0 tuples=2&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''hook=out dir=org'''&amp;lt;br&amp;gt;&lt;br /&gt;
'''hook=in dir=reply'''&lt;br /&gt;
|&lt;br /&gt;
Gibt an wie die Packete für &amp;quot;out&amp;quot; und &amp;quot;in&amp;quot; verarbeiet werden dh., wenn zBsp NAT (Network Address Translation) benutzt wird, so werden die Positionen &amp;quot;act=snat&amp;quot; sowie &amp;quot;act=dnat&amp;quot; aufgeführt. Aus den nachfolgenden Informationen kann eruiert werden wie NAT durchgeführt wurde. Nachfolgend ein Beispiel mit NAT:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
hook=post dir=org act=snat 100.1.10:50194 -&amp;gt; 216.58.216.110:80(10.200.1.1:50194)&lt;br /&gt;
hook=pre dir=reply act=dnat 216.58.216.110:80 -&amp;gt; 10.200.1.1:50194(10.0.1.10:50194)&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''npu_state=00000000'''&lt;br /&gt;
|&lt;br /&gt;
Zeigt ob eine Session über &amp;quot;hardware acceleration&amp;quot; beschleunigt wurde. Wenn dies der Fall ist resp. möglich wäre, wird &amp;quot;npu info:&amp;quot; aufgeführt mit den entsprechenden &amp;quot;counters&amp;quot; für die &amp;quot;hardware acceleration&amp;quot; aus denen man entnehmen kann ob die Session über die Hardware-Beschleunigung abgearbeitet wurde.&lt;br /&gt;
&lt;br /&gt;
Beispiel:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
npu info: flag=0x00/0x00, offload=0/0, ips_offload=0/0, epid=0/0, ipid=0/0, vlan=0/0&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''no_ofld_reason'''&lt;br /&gt;
|&lt;br /&gt;
Zeigt den Grund wieso eine Session nicht über &amp;quot;hardware acceleration&amp;quot; beschleunigt wird.&lt;br /&gt;
&lt;br /&gt;
Beispiel:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
no_ofld_reason: redir-to-av redir-to-ips non-npu-intf&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''user='''&amp;lt;br&amp;gt;&lt;br /&gt;
'''group='''&amp;lt;br&amp;gt;&lt;br /&gt;
'''authed'''&lt;br /&gt;
|&lt;br /&gt;
Wenn eine Session für eine Verbindung im Zusammenhang mit Authentifizierung erstellt wird, so wird der &amp;quot;user=&amp;quot; erstellt und in der Gruppenzugehörigkeit &amp;quot;group=&amp;quot; das &amp;quot;authed&amp;quot; Flag gesetzt&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
Referenz: http://kb.fortinet.com/kb/documentLink.do?externalID=FD30042&lt;br /&gt;
&lt;br /&gt;
=== Was bedeutet das Flag dirty in der Session Liste? ===&lt;br /&gt;
[[File:fortiOS56.png|25px|link=]] [[File:fortiOS60.png|25px|link=]] [[File:fortiOS62.png|25px|link=]] [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Wenn die FortiGate das erste Paket für eine neue Session (Beispielsweise ein SYN-Paket) empfängt, bewertet das Gerät, ob der Datentraffic auf der Grundlage der Firewalregeln zugelassen oder nicht zugelassen werden soll.&lt;br /&gt;
Solange es keine Änderungen an den Firewalregeln und andere Bedingungen gibt, wird diese Bewertung nur für das erste Paket der Session durchgeführt.&lt;br /&gt;
&lt;br /&gt;
Wenn der Verkehr durch eine Firewallregel zugelassen wird, erstellt die FortiGate eine Session und kennzeichnet diese als '''may_dirty'''.&lt;br /&gt;
Wird nachher eine Firewalregeln oder eine Bedingung geändert welche eine Zustandsänderung auslöst, werden alle bestehenden Sessionen mit dem '''may_dirty'''-Flag als '''dirty''' gekennzeichnet.&lt;br /&gt;
&lt;br /&gt;
Dies signalisiert der FortiGate,  dass das nächste Paket der Session neu bewertet werden muss.&lt;br /&gt;
Wenn die Session immer noch erlaubt/gültig ist und der zu erlaubenden Firewallregel entspricht, wird das Dirty-Flag entfernt und das Flag '''may_dirty''' beibehalten.&lt;br /&gt;
&lt;br /&gt;
Wenn die Session blockiert wird, wird sie als blockiert gekennzeichnet und verbleibt in der Sessionstabelle, bis diese Session abläuft.&lt;br /&gt;
Jedes Paket, das einer Session mit dem Block-Flag entspricht, wird gelöscht.&lt;br /&gt;
&lt;br /&gt;
Nachfolgend sind die Bedingungen aufgeführt, die dazu führen, daß eine Session als 'dirty' markiert wird, wenn:&lt;br /&gt;
# Jegliche Änderungen an einer Firewallregel.&lt;br /&gt;
# Änderungen am Routing.&lt;br /&gt;
# Sämtliche netzwerkbezogenen Konfigurationsänderungen.&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich die Session Timer auf der FortiGate anpassen um System Ressourcen einzusparen? ===&lt;br /&gt;
[[File:fortiOS56.png|25px|link=]] [[File:fortiOS60.png|25px|link=]] [[File:fortiOS62.png|25px|link=]] [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Jeder Traffic, welcher durch die FortiGate fliesst wird einer Firewall Session zugeordnet. Diese Session wird auf der FortiGate erstellt und gepflegt. Je weniger Sessions die FortiGate verwalten muss, desto weniger CPU Ressourcen werden für die Behandlung der Sessions benötigt. Es gibt verschiedene Möglichkeiten die Anzahl an gleichzeitigen Sessions zu reduzieren:&lt;br /&gt;
&lt;br /&gt;
Wenn der Trafficflow gestoppt wird, bleibt die dazugehörige Session in der FortiGate bis ein bestimmter Timer abläuft. Dieses Verhalten gilt für TCP und UDP Sessions (es sind verschiedene Timer daran beteiligt). Die Reduzierung des Timers würde helfen, die Session früher wieder loszuwerden. TCP gebundene Session im half-open, half-close, oder in etablierte Sessions können also früher wieder freigegeben werden.&lt;br /&gt;
&lt;br /&gt;
Dies kann man global wie folgt konfigurieren:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system global &lt;br /&gt;
set tcp-halfclose-timer 30 [ default 120 s ] &lt;br /&gt;
set tcp-halfopen-timer 30 [ default 60 s ] &lt;br /&gt;
set tcp-timewait-timer 0 [ default 120 s ] &lt;br /&gt;
set udp-idle-timer 60 [ default 120 s ] &lt;br /&gt;
end &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system session-ttl &lt;br /&gt;
set default 300 [ default 5000 ] &lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
Es gibt Protokolle welche eher viele Session generieren, da sie auf kurzen Transaktionen basieren. Zum Beispiel DNS ist ein solches Protokoll. In diesem Fall wird empfohlen den Timer für das Protokoll auf einen geeigneten, aber kurzen Wert zu ändern.&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config port &lt;br /&gt;
edit 0 &lt;br /&gt;
set protocol 17 &lt;br /&gt;
set timeout 10 &lt;br /&gt;
set end-port 53 &lt;br /&gt;
set start-port 53 &lt;br /&gt;
end &lt;br /&gt;
end &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Inspection Modes ==&lt;br /&gt;
===Was genau bedeuten die beiden Inspektionsmodi auf der FortiGate? (Proxy vs. Flow) ===&lt;br /&gt;
[[File:fortiOS56.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]]  [[File:fortiOS60.png|25px|link=]]  [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Jede Fortigate Firewall hat zwei mögliche Betriebsmodi, mit welchen der Datenverkehr inspiziert werden kann:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable style=&amp;quot;width:1250px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;text-align:left ; width:150px&amp;quot;  |             &lt;br /&gt;
| style=&amp;quot;background-color: #89E871; text-align:left ; width:550px&amp;quot;  | '''Flow-Based'''&lt;br /&gt;
| style=&amp;quot;background-color: #89E871; text-align:left ; width:550px&amp;quot;  | '''Proxy-Based'''&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;vertical-align:top ; background-color: #89E871; text-align:left&amp;quot;  |'''Beschreibung'''&lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; |&lt;br /&gt;
Prüft den Datenverkehr on-the-flow. Hier wird hauptsächlich Flow-Based-Pattern-Matching verwendet, um Sicherheitsbedrohungen innerhalb des Datenflusses zu identifizieren. &lt;br /&gt;
&lt;br /&gt;
Es besteht eine Session&lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; |&lt;br /&gt;
Puffert den Datenverkehr und überprüft diesen anhand der Informationen aus den vollständigen Paketen. Die Entscheidung über das weitere Vorgehen mit einem Datenstrom wird somit immer anhand der vollständigen Datenpakete vorgenommen. In diesem Betriebsmodus schreibt die Firewall die Paketheader vor dem weiterleiten neu.&lt;br /&gt;
&lt;br /&gt;
Es gibt zwei Session: &lt;br /&gt;
* Session vom Client zur FortiGate&lt;br /&gt;
* Session von der FortiGate zum Server&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;vertical-align:top ; background-color: #89E871; text-align:left&amp;quot;  |'''Schema'''&lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; |&lt;br /&gt;
[[File:Fortinet-2507.jpg|link=]]&lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; |&lt;br /&gt;
[[File:Fortinet-2508.jpg|link=]]&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;vertical-align:top ; background-color: #89E871; text-align:left&amp;quot;  |'''Vor/Nachteile'''&lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; |&lt;br /&gt;
+ Der Datenverkehr wird ohne Verzögerung ausgeliefert&amp;lt;br /&amp;gt;&lt;br /&gt;
+ Zeitsensitive Applikationen funktionieren in diesem Modus besser / stabiler&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
- Es stehen nur gewisse Security-Profile-Typen zur Verfügung&amp;lt;br /&amp;gt;&lt;br /&gt;
- Die zur Verfügung stehenden Funktionalitäten innerhalb des Security Profiles sind eingeschränkt&amp;lt;br /&amp;gt; &lt;br /&gt;
- Der &amp;quot;Level of Security&amp;quot; ist etwas tiefer&lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; |&lt;br /&gt;
+ Entscheidungen im Proxy-Mode fallen detaillierter aus&amp;lt;br /&amp;gt;&lt;br /&gt;
+ Es stehen mehr Profil-Typen zur Verfügung&amp;lt;br /&amp;gt;&lt;br /&gt;
+ Es sind weniger False-Positives zu verzeichnen&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
- Der Performancebedarf fällt höher aus&amp;lt;br /&amp;gt;&lt;br /&gt;
- Für die Clients können Latenzen oder TimeOuts entstehen&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Eine bewusste Konfikguration zwischen Flow- und Proxy-Modus ist hilfreich, wenn sichergestellt werden soll, dass ausschliesslich der Flow-Inspektionsmodus verwendet werden soll. Die konkreten Funktionsunterschiede zwischen dem Proxy- und Flowbased Inspectionmode können der Fortinet-Hilfe entnommen werden:&lt;br /&gt;
* http://help.fortinet.com/fos50hlp/56/Content/FortiOS/fortigate-getting-started/7-inspection-mode/flow-vs-proxy-inspection-mode.htm&lt;br /&gt;
&lt;br /&gt;
=== Wie kann der Inspection Mode einer FortiGate bis FortiOS 6.0 geändert werden?===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  &amp;lt;br&amp;gt;&lt;br /&gt;
Ab FortiOS 6.0 wird der Inspection Mode pro Firewall oder auf einer mit VDOMs konfigurierten Firewall pro VDOM global angepasst.&lt;br /&gt;
&lt;br /&gt;
Im GUI ist diese Konfiguration unter ''System &amp;gt; Settings &amp;gt; Inspection Mode'' zu finden. &lt;br /&gt;
&lt;br /&gt;
[[Datei:fortigate-2238.png|link=]]&lt;br /&gt;
&lt;br /&gt;
In der CLI kann dieser Konfigurationspunkt wie folgt angepasst werden:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
	fg-lab # config system settings&lt;br /&gt;
	fg-lab (settings) # show&lt;br /&gt;
	config system settings&lt;br /&gt;
		set inspection-mode flow&lt;br /&gt;
		...&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Das Überschreiben dieser globalen Einstellung von Flow nach Proxy führt dazu, dass in jedem Security Profile auf der gesamten Appliance/VDOM der Inspection Mode ebenfalls auf die hier ausgeführte Einstellung umgestellt wird. Das überschreiben dieser Option von Proxy nach Flow führt jedoch nicht dazu, dass diese Einstellung in jedem Security Profil überschrieben wird.&lt;br /&gt;
&lt;br /&gt;
=== Wie kann der Inspection Mode einer FortiGate ab FortiOS 6.2 geändert werden?===&lt;br /&gt;
&lt;br /&gt;
[[File:fortiOS62.png|25px|link=]]  [[File:fortiOS64.png|25px|link=]] ]]&lt;br /&gt;
&lt;br /&gt;
Im Gegensatz zu den Versionen 5.4 - 6.0 wird der Inspektionsmodus nicht mehr als globaler Parameter definiert, sondern über die Policy gesteuert. Die FortiGate wird in der Version 6.2 immer im Flow-Modus sein. Soll mit der proxybasierten Inspektion gearbeitet werden, so muss diese in der jeweiligen Policy konfiguriert werden.&lt;br /&gt;
&lt;br /&gt;
====Proxymodus====&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
In die entsprechende Policy gehen und dann den Inspektions-Modus auf Proxy einstellen.&amp;lt;br&amp;gt;&lt;br /&gt;
Folgende UTM-Features sind im Proxy-Modus unterstützt:&lt;br /&gt;
* AntiVirus&lt;br /&gt;
* Web Filter&lt;br /&gt;
* DNS Filter&lt;br /&gt;
* Application Control&lt;br /&gt;
* IPS&lt;br /&gt;
* Email Filter&lt;br /&gt;
* DLP Sensor&lt;br /&gt;
* ICAP&lt;br /&gt;
* WAF - Web Applikation Firewall&lt;br /&gt;
 [[File:Fortinet-2524.jpg|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall policy&lt;br /&gt;
edit [Policy-ID] --&amp;gt; Policy ID eingeben zBsp edit 2&lt;br /&gt;
set inspection-mode proxy&lt;br /&gt;
next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
====Flow Modus====&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Defaultmässig ist in der Policy der Flow Inspektionsmodus aktiviert. Falls man von Proxy auf Flow zurückstellen will kann dies in der entsprechenden Policy vorgenommen werden.&amp;lt;br&amp;gt; &lt;br /&gt;
Folgend UTM-Features sind im Flow-Modus unterstützt:&lt;br /&gt;
* AntiVirus&lt;br /&gt;
* Web Filter&lt;br /&gt;
* DNS Filter&lt;br /&gt;
* Application Control&lt;br /&gt;
* IPS&lt;br /&gt;
 [[File:Fortinet-2523.jpg|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall policy&lt;br /&gt;
edit [Policy-ID] --&amp;gt; Policy ID eingeben zBsp edit 2&lt;br /&gt;
set inspection-mode flow&lt;br /&gt;
next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==== Flow Modus - NGFW ====&lt;br /&gt;
&lt;br /&gt;
Was hingegen noch immer global eingestellt wird ist der NGFW Modus. Standartmässig ist dieser auf Profile-based eingestellt. Dies bedeutet, dass UTM Profile erstellt werden und diese auf den Policies angewendet werden. Der Policy-based Modus bedeutet, dass Applikation und Webfilter direkt in der Policy definiert werden. Dies erfordert dass ein einzelnes SSL/SSH Inspektionsprofil auf allen Policies angewendet wird. Antivirus ist immer Profil basierend, unabhängig welcher NGFW Modus konfiguriert ist.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Im Menu &amp;quot;Settings&amp;quot; kann der NGFW Modus definiert werden. &lt;br /&gt;
 [[File:Fortinet-2522.jpg|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system settings&lt;br /&gt;
set ngfw-mode [profile-based | policy-based]&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==== Wie wird auf einer FortiGate ein Datenpaket abgearbeitet (Life of a packet) ? ====&lt;br /&gt;
&lt;br /&gt;
Dieser Abschnitt beschreibt die Schritte, die ein Paket durchläuft, ab Eintritt auf die FortiGate, bis dies die FortiGate wieder verlässt. Dieses Szenario zeigt alle Schritte, die ein Paket durchläuft, wenn ein FortiGate keine Netzwerkprozessoren (wie zBsp den NP6) enthält. &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
       [[file: Fortinet-3019.jpg |link=]] &lt;br /&gt;
        &lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #DE8A2E;&amp;quot;| &amp;lt;span&amp;gt;[[File:tipp.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #ffe29b&amp;quot;|&lt;br /&gt;
Den Hinweis &amp;quot;ingress&amp;quot; sowie &amp;quot;engress&amp;quot; ist folgendermassen zu verstehen: &amp;quot;ingress&amp;quot; umschreibt den Vorgang was mit einem Packet durchgeführt wird wenn es über ein Interface dem FortiOS übermittelt wird (TCP/IP Stack). &amp;quot;Engress&amp;quot; umschreibt was mit einem Packet durchgeführt wird wenn ein Packet durch das FortiOS über ein Interface versendet wird!&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Nach dem ersten Paket überspringen die nachfolgenden Pakete in einer ausgelagerten Routing-Sitzung die UTM/NGFW und Kernel-Prozessoren und werden einfach durch den NP6-Prozessor auf die Egress-Schnittstelle weitergeleitet.  Auch Sicherheitsmaßnahmen wie DoS-Richtlinien, ACL etc. werden durch den NP6-Prozessor beschleunigt. &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
        [[file: Fortinet-3020.jpg |link=]] &lt;br /&gt;
        &lt;br /&gt;
Die vorhergehenden Übersichten zeigen innerhalb &amp;quot;UTM/NGFW&amp;quot; keine Details betreffend &amp;quot;inspection&amp;quot; Mode, resp. wie ein Packet im &amp;quot;proxy-mode&amp;quot; oder im &amp;quot;flow-mode&amp;quot; abgearbeitet wird. Dabei ist zu berücksichtigen, dass nicht jedes UTM Feature zB &amp;quot;Web Application Firewall&amp;quot; im &amp;quot;flow-mode&amp;quot; benutzt werden kann sondern nur im &amp;quot;proxy-mode&amp;quot;. Weitere Informationen welches Feature von welchem Inspection Mode unterstützt zeigt nachfolgende Aufstellung: &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
        [[file: Fortinet-3021.jpg |link=]]         &lt;br /&gt;
&lt;br /&gt;
Nachfolgend eine Uebersicht was innerhalb der &amp;quot;UTM/NGFW&amp;quot; Funktion betreffend dieser zwei zur Verfügung stehenden &amp;quot;inspection&amp;quot; Mode durchgeführt wird:&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
        [[file: Fortinet-3022.jpg |link=]] &lt;br /&gt;
        [[file: Fortinet-3023.jpg |link=]]&lt;br /&gt;
&lt;br /&gt;
== NAT ==&lt;br /&gt;
=== Wie funktioniert das Destinations NAT auf einer FortiGate? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
VIPs sind DNAT-Objekte. Bei jeder Session, welche mit einem VIP übereinstimmt wird die Destination IP Adresse übersetzt (genattet). &lt;br /&gt;
Üblicherweise wird eine öffentliche IP Adresse auf eine private IP Adresse zu einem Serverdienst übersetzt. Ein VIP-Objekt wird in der Policy im Destinationsobjekt Feld ausgewählt.&lt;br /&gt;
&lt;br /&gt;
Standardmässig ist der VIP auf statisches NAT konfiguriert. Dies bedeutet, dass für ein- und ausgehende Verbindungen ein one-to-one Mapping gilt. Wenn also eine Policy für ausgehenden Traffic konfiguriert wird, und das VIP-Objekt dann auf dem ausgehenden Interface ausgewählt wird, so wird die IP Adresse genattet. Dieses verhalten kann aber durch die IP-Pool Konfiguration übersteuert werden.&lt;br /&gt;
&lt;br /&gt;
VIPs sollten auf dem externen Facing (Ingress) Interface routfähig sein. Das FortiOS reagiert auf ARP-Anfragen von VIP und IP-Pool Objekten. Dies bedeutet, wenn beim VIP-Objekt das Interface ANY konfiguriert wird, wird entsprechend auf jedem Interface für das VIP-Objekt ein ARP Eintrag angelegt. Dies wiederum kann unter gewissen umständen zu asynchronen Routings führen.&lt;br /&gt;
&lt;br /&gt;
'''Beispiel'''&lt;br /&gt;
[[File:fortinet-2540.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
Der User initiert einen Request auf die IP Adresse 198.18.1.2. Auf der FortiGate ist ein VIP-Objekt konfiguriert, welches die Anfragen, welche auf die Adresse 198.18.1.2 kommen auf die IP Adresse 172.16.1.100 nattet. Der Request wird also von der FortiGate auf den Server in der DMZ (172.16.1.100) weitergeleitet.&lt;br /&gt;
Über die Policies kann noch geregelt werden, welchen Services der Zugriff auf den Zielserver gewährt werden soll (172.16.1.100).&lt;br /&gt;
Ich empfehle jeweils nur die benötigten Services im VIP-Objekt zu konfigurieren. Der Grund ist, dass gemäss Flow Diagramm zuerst das Destinations-NAT vollzogen wird und erst dann die Firewall Policies abgehandelt werden. Dies bedeutet, wenn ich alle Services im VIP-Objekt konfiguriere, diese potentiell auf das Zielsystem bereits durchgeschalten sind. Wenn man sich bei den Policies &amp;quot;verkonfiguriert&amp;quot; generiert man sozusagen einen &amp;quot;Bypass&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
'''Flow Diagramm:'''&lt;br /&gt;
&lt;br /&gt;
[[File:fortinet-2541.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
''Quelle : https://help.fortinet.com/fos50hlp/54/Content/FortiOS/fortigate-life-of-packet-54/lop-packet-flow-ingress-egress.htm''&lt;br /&gt;
&lt;br /&gt;
=== Wie richte ich ein Destinations NAT mit einem VIP Objekt ein? ===&lt;br /&gt;
&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]] [[File:fortiOS62.png|25px|link=]]  [[File:fortiOS64.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Über das Menu ''Policy &amp;amp; Objects -&amp;gt; Virtual IPs -&amp;gt;'' [[File:createnew.jpg|link=]] kann ein neues VIP Objekt erstellt werden&lt;br /&gt;
 [[File:Fortinet-2536.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Wir konfigurieren ein VIP Objekt welches den smtp Port auf die IP Adresse 172.16.1.100 in der DMZ weiterleitet. Dabei wird der Client die IP Adresse 198.18.0.2 ansprechen und wird dann über das VIP Objekt auf 172.16.1.100 genattet.&lt;br /&gt;
&lt;br /&gt;
# beim Namen einen aussagekräftigen Namen wählen - dieser wird dann im Policyset eingesehen werden.  &lt;br /&gt;
# Beim Kommentar empfehle ich die Orginal und die genatete Adresse, inklusive den anzusprechenden Port zu erwähnen. So kann bei allfälligen Störungssuchen im Objekt gleich erkannt werden, was es genau beinhaltet.&lt;br /&gt;
# Das Interface muss '''zwingend''' auf den Term gewählt werden, auf welchem die orginale IP Adresse terminiert. In unserem Fall terminiert die IP Adresse 198.18.0.2 auf dem Interface ''wan1''. Wenn das Interface auf ''ANY'' konfiguriert wird, wird auf jedem Interface für die IP Adresse 198.18.0.2 ein ARP Eintrag erstellt. Bei SD-WAN, PolicyRouting oder VPN Konfigurationen kann dies zu asynchronem Routing führen.&lt;br /&gt;
# im External IP address/range Feld wird die orginale IP Adresse eingetragen (in unserem Fall 198.18.0.2)&lt;br /&gt;
# im Mapped IP address/range Feld wird die zu erreichende IP Adresse eingetragen (in unserem Fall 172.16.1.100)&lt;br /&gt;
# Damit explizit nur der Port ''TCP 25'' genattet wird, muss die Option Port Forwarding aktiviert werden. Jetzt kann das Protokoll angegeben werden. Wir wollen den Port 25 weiterleiten. Daher kann beim &amp;quot;External service port&amp;quot; der Wert 25 eingetragen werden. Wir wollten den Port auf 25 lassen daher wird beim &amp;quot;Map to port&amp;quot; auch 25 eingetragen. Wenn ich ein PAT einrichten will muss ich den entsprechenden Port eintragen.&lt;br /&gt;
# Mit OK wird das VIP Objekt erstellt und kann in der Policy von nun an verwendet werden.&lt;br /&gt;
 [[File:Fortinet-2537.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Um eine neue Regel zu erstellen geht man über ''Policy &amp;amp; Objects -&amp;gt; IPv4 Policy -&amp;gt; ''[[File:createnew.jpg|link=]] &amp;lt;br&amp;gt;&lt;br /&gt;
# Der Name muss einmalig sein. Der Name wird im Log, und auch auf dem FortiAnalyzer angezeigt. Dies kann bei der Störungs-Eingrenzung sehr hilfreich sein. Daher wird empfohlen jeweils einen aussagekräftigen Namen zu wählen.&lt;br /&gt;
# Beim Incoming Interface muss das Interface gewählt werden, auf welchem die orginal IP Adresse terminiert. In unserem Fall terminiert 198.18.0.2 auf dem ''wan1'' Interface.&lt;br /&gt;
# Beim Outgoing Interface wird das Interface ausgewählt hinter welchem die genatete Adresse sich befinden. Bei uns liegt die 172.16.1.100 hinter dem ''dmz'' Interface. &lt;br /&gt;
# Bei Source kann das Objekt ''ALL'' oder das angelegte 0.0.0.0-0 Objekt ausgewählt werden. Es kann natürlich auch bei den Source Einschränkungen geben, dann einfach die entsprechenden IP Objekte erfassen und diese als Source auswählen.&lt;br /&gt;
# Bei der Destination wird jetzt das angelegte VIP Objekt ausgewählt. In unserem Fall wäre das ''dnat-198.18.0.2-tcp25''&lt;br /&gt;
# Die NAT Option deaktivieren. Wenn diese aktiviert bleibt, wird die Source IP Adresse des DMZ Interfaces genommen also ein Snat durchgeführt.&lt;br /&gt;
# Die UTM Features können bei Bedarf aktiviert werden.&lt;br /&gt;
# Damit der ganze Traffic geloggt wird, empfehle ich die Option &amp;quot;Log Allowed Traffic&amp;quot; auf &amp;quot;All Sessions&amp;quot; konfigurieren.&lt;br /&gt;
 [[File:Fortinet-2538.jpg|link=]]&amp;lt;br&amp;gt;&lt;br /&gt;
 [[File:Fortinet-2539.jpg|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
'''Konfigurieren des VIP Objektes:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config firewall vip&lt;br /&gt;
# edit &amp;quot;dnat-198.18.0.2-tcp25&amp;quot;&lt;br /&gt;
# set comment &amp;quot;Destinations Nat 198.18.0.2-172.16.1.100 TCP25&amp;quot;&lt;br /&gt;
# set extip 198.18.0.2&lt;br /&gt;
# set extintf &amp;quot;wan1&amp;quot;&lt;br /&gt;
# set portforward enable&lt;br /&gt;
# set color 21&lt;br /&gt;
# set mappedip &amp;quot;172.16.1.100&amp;quot; &lt;br /&gt;
# set extport 25&lt;br /&gt;
# set mappedport 25&lt;br /&gt;
# next&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''Konfigurieren des IP Adress-Objekt für 0.0.0.0/0:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config firewall address&lt;br /&gt;
# edit net-all-0.0.0.0-0&lt;br /&gt;
# set comment &amp;quot;alle Netze 0.0.0.0&amp;quot;&lt;br /&gt;
# set color 0&lt;br /&gt;
# next&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''Konfigurieren der Policy über die CLI:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config firewall policy&lt;br /&gt;
# edit 1&lt;br /&gt;
# set name &amp;quot;I_internet-&amp;gt;MailSrv-tcp25&amp;quot;&lt;br /&gt;
# set srcintf &amp;quot;wan1&amp;quot; &lt;br /&gt;
# set dstintf &amp;quot;dmz&amp;quot; &lt;br /&gt;
# set srcaddr &amp;quot;net-all-0.0.0.0-0&amp;quot; &lt;br /&gt;
# set dstaddr &amp;quot;dnat-198.18.0.2-tcp25&amp;quot; &lt;br /&gt;
# set action accept&lt;br /&gt;
# set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
# set service &amp;quot;SMTP&amp;quot; &lt;br /&gt;
# set logtraffic all&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie wird ein DNAT konfiguriert, wenn die Central NAT Table verwendet wird ?===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Wenn die Central NAT Table eingesetzt wird, so werden sämtliche NAT Funktionalitäten aus der Firewall Policy verbannt. Somit können in der Firewall Policy auch nicht mehr die üblichen VIP Objekte verwendet werden. Im Falle der aktiven Central NAT Table, wird das NAT über folgende zwei Menüpunkte gesteuert:&lt;br /&gt;
&lt;br /&gt;
* '''Im Fall von DNAT:''' ''Policy &amp;amp; Objects &amp;gt; DNAT &amp;amp; Virtual IPs''&lt;br /&gt;
* '''Im Fall von SNAT:''' ''Policy &amp;amp; Objects &amp;gt; Central SNAT''&lt;br /&gt;
&lt;br /&gt;
Für ein funktionierendes DNAT, kann unter ''DNAT &amp;amp; Virtual IPs'' ein gewöhnliches Objekt, analog zu einem VIP Objekt konfiguriert werden. In untenstehendem Beispiel möchten wir gerne den Port 80 TCP vom Internet an einen internen Webserver weiterrouten.&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-2239.png|link=]]&lt;br /&gt;
&lt;br /&gt;
Dieses NAT wird sofort nach seiner Erstellung aktiv. Da auf der Firewall jedoch noch eine Firewallregel fehlt, welche den Traffic hierfür erlauben würde, funktioniert mit lediglich einem NAT noch nichts. Im zweiten Schritt erstellen wir nun die Firewall Regel. Da hier kein VIP Objekt mehr angewählt werden kann, wird als Destination Host die interne IP gewählt. Die DNAT-Konfiguration vom vorherigen Schritt sorgt in diesem Fall für die Transformation der IP - unabhängig von der Firewallregel.&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-2240.png|link=]]&lt;br /&gt;
&lt;br /&gt;
=== Wieso soll ich ein VIP Objekt auf ein Interface konfigurieren? ===&lt;br /&gt;
&lt;br /&gt;
Auf der FortiGate Firewall können Adressobjekte und virtuelle IPs (VIPs) mit einem Interface eingerichtet werden. Für Adressobjekte hat dies keine technische Relevanz - die Adressobjekte erscheinen einfach nur dann in der Policy, wenn das entsprechende Interface ausgewählt ist. Bei virtuellen IPs hat diese Einstellung jedoch eine Relevanz dafür, wie Verbindungen genattet werden. Das kann problematisch sein.&lt;br /&gt;
&lt;br /&gt;
In allgemeinen Situationen hat man nur eine ISP-Verbindung, auf der ein Ziel NAT (DNAT) für eingehende Verbindungen eingerichtet werden soll. Das ist kein Problem, man kann das untrust Interface im virtuellen IP-Objekt auswählen. Wenn man zwei ISP-Verbindungen hat, zBsp eine gute (ISP1) und eine günstigere (ISP2), MÜSSEN die Interfaces im virtuellen IP-Objekt ausgewählt werden, wenn man auf eine fix IP-Adresse von ISP1 verweisst. Andernfalls wird diese auf allen ausgehenden Verbindungen verwendet, die dann mit dem ISP2 nicht funktionieren würden.&lt;br /&gt;
&lt;br /&gt;
'''Fall 1:'''&amp;lt;br&amp;gt;&lt;br /&gt;
[[file:Fortinet-2609.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Fall 2:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Das folgende Beispiel zeigt ein virtuelles IP-Objekt mit einer statischen IP-Adresse von 80.154.108.233 und einem falsch konfigurierten Interface von &amp;quot;Any&amp;quot;. Bei ausgehenden Verbindungen zu ISP1 gibt es keine Probleme (Label 1 auf dem Screenshot). Aber nachdem eine Policyroute eingerichtet wurde, um den http-Verkehr an ISP2 weiterzuleiten, wird die gleiche Source-NAT-IP verwendet, die offensichtlich nicht funktioniert hat (Label 2). Nachdem das Interface im virtuellen IP-Objekt auf &amp;quot;wan1&amp;quot; gesetzt wurde, werden ausgehende Verbindungen zu ISP2 korrekt an das ausgehende Interface genattet, während ausgehende Verbindungen zu ISP1 weiterhin an die virtuelle IP-Adresse genattet werden (Label 3).&lt;br /&gt;
&lt;br /&gt;
[[File:Fortinet-2610.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
&amp;lt;!-- Referenz: https://weberblog.net/fortigate-virtual-ips-with-interface-any/ &lt;br /&gt;
               https://kb.fortinet.com/kb/documentLink.do?externalID=FD48682 &lt;br /&gt;
--&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich die ARP Antwort auf einer virtuellen IP (VIP) deaktivieren? ===&lt;br /&gt;
Im Normallfall werden auf einer FortiGate erstellte VIP-Objekte auf ARP Anfragen antworten, damit angeschlossene Layer 2 Geräte die MAC-Adresse des Interface mit der virtuellen IP mitgeteilt werden.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall vip&lt;br /&gt;
edit [VIP-OBJEKT-NAME]&lt;br /&gt;
set arp-reply disable&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
''Beispiel:''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall vip&lt;br /&gt;
edit dst-nat_198.18.250.2-10.10.20.2-http&lt;br /&gt;
set arp-reply disable&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&amp;lt;!-- Referenz: https://kb.fortinet.com/kb/documentLink.do?externalID=FD38566 --&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Cluster Mode ==&lt;br /&gt;
&lt;br /&gt;
== Radius ==&lt;br /&gt;
== Active Directory / LDAP ==&lt;br /&gt;
== Virtual Servers ==&lt;br /&gt;
=== Wie kann ich herausfinden, welche Cipher Suite die FortiGate unterstützt? ===&lt;br /&gt;
&lt;br /&gt;
Folgendermassen kann herausgefunden werden, welche Cipher die FortiGate unterstützt:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1000px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config firewall vip&lt;br /&gt;
# edit &amp;lt;vip-name&amp;gt;&lt;br /&gt;
# set type server-load-balance&lt;br /&gt;
# set server-type https&lt;br /&gt;
# set ssl-algorithm custom&lt;br /&gt;
# config ssl-cipher-suites&lt;br /&gt;
# edit 1&lt;br /&gt;
# set cipher ?&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Es erscheint eine Liste: (hier gekürzt, ganze Liste in der Tabelle unten)&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# TLS-ECDHE-RSA-WITH-CHACHA20-POLY1305-SHA256    Cipher suite TLS-ECDHE-RSA-WITH-CHACHA20-POLY1305-SHA256. &lt;br /&gt;
  .&lt;br /&gt;
  .&lt;br /&gt;
  .&lt;br /&gt;
# TLS-RSA-WITH-DES-CBC-SHA                       Cipher suite TLS-RSA-WITH-DES-CBC-SHA.&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Folgende Cipher sind in der FortiOS Version '''6.0.3''' unterstützt:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1000px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
! style=&amp;quot;background-color: #89E871; text-align:left&amp;quot;| Cipher&lt;br /&gt;
! style=&amp;quot;background-color: #89E871; text-align:left&amp;quot;| Cipher Suite&lt;br /&gt;
|-&lt;br /&gt;
| TLS-ECDHE-RSA-WITH-CHACHA20-POLY1305-SHA256      &lt;br /&gt;
| Cipher suite TLS-ECDHE-RSA-WITH-CHACHA20-POLY1305-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-ECDHE-ECDSA-WITH-CHACHA20-POLY1305-SHA256    &lt;br /&gt;
| Cipher suite TLS-ECDHE-ECDSA-WITH-CHACHA20-POLY1305-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-RSA-WITH-CHACHA20-POLY1305-SHA256        &lt;br /&gt;
| Cipher suite TLS-DHE-RSA-WITH-CHACHA20-POLY1305-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-RSA-WITH-AES-128-CBC-SHA                 &lt;br /&gt;
| Cipher suite TLS-DHE-RSA-WITH-AES-128-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-RSA-WITH-AES-256-CBC-SHA                 &lt;br /&gt;
| Cipher suite TLS-DHE-RSA-WITH-AES-256-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-RSA-WITH-AES-128-CBC-SHA256              &lt;br /&gt;
| Cipher suite TLS-DHE-RSA-WITH-AES-128-CBC-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-RSA-WITH-AES-128-GCM-SHA256              &lt;br /&gt;
| Cipher suite TLS-DHE-RSA-WITH-AES-128-GCM-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-RSA-WITH-AES-256-CBC-SHA256              &lt;br /&gt;
| Cipher suite TLS-DHE-RSA-WITH-AES-256-CBC-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-RSA-WITH-AES-256-GCM-SHA384              &lt;br /&gt;
| Cipher suite TLS-DHE-RSA-WITH-AES-256-GCM-SHA384. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-DSS-WITH-AES-128-CBC-SHA                 &lt;br /&gt;
| Cipher suite TLS-DHE-DSS-WITH-AES-128-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-DSS-WITH-AES-256-CBC-SHA                 &lt;br /&gt;
| Cipher suite TLS-DHE-DSS-WITH-AES-256-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-DSS-WITH-AES-128-CBC-SHA256              &lt;br /&gt;
| Cipher suite TLS-DHE-DSS-WITH-AES-128-CBC-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-DSS-WITH-AES-128-GCM-SHA256              &lt;br /&gt;
| Cipher suite TLS-DHE-DSS-WITH-AES-128-GCM-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-DSS-WITH-AES-256-CBC-SHA256              &lt;br /&gt;
| Cipher suite TLS-DHE-DSS-WITH-AES-256-CBC-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-DSS-WITH-AES-256-GCM-SHA384              &lt;br /&gt;
| Cipher suite TLS-DHE-DSS-WITH-AES-256-GCM-SHA384.&lt;br /&gt;
|-&lt;br /&gt;
| TLS-ECDHE-RSA-WITH-AES-128-CBC-SHA              &lt;br /&gt;
| Cipher suite TLS-ECDHE-RSA-WITH-AES-128-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-ECDHE-RSA-WITH-AES-128-CBC-SHA256            &lt;br /&gt;
| Cipher suite TLS-ECDHE-RSA-WITH-AES-128-CBC-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-ECDHE-RSA-WITH-AES-128-GCM-SHA256            &lt;br /&gt;
| Cipher suite TLS-ECDHE-RSA-WITH-AES-128-GCM-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-ECDHE-RSA-WITH-AES-256-CBC-SHA               &lt;br /&gt;
| Cipher suite TLS-ECDHE-RSA-WITH-AES-256-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-ECDHE-RSA-WITH-AES-256-CBC-SHA384            &lt;br /&gt;
| Cipher suite TLS-ECDHE-RSA-WITH-AES-256-CBC-SHA384. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-ECDHE-RSA-WITH-AES-256-GCM-SHA384            &lt;br /&gt;
| Cipher suite TLS-ECDHE-RSA-WITH-AES-256-GCM-SHA384. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-ECDHE-ECDSA-WITH-AES-128-CBC-SHA             &lt;br /&gt;
| Cipher suite TLS-ECDHE-ECDSA-WITH-AES-128-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-ECDHE-ECDSA-WITH-AES-128-CBC-SHA256          &lt;br /&gt;
| Cipher suite TLS-ECDHE-ECDSA-WITH-AES-128-CBC-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-ECDHE-ECDSA-WITH-AES-128-GCM-SHA256          &lt;br /&gt;
| Cipher suite TLS-ECDHE-ECDSA-WITH-AES-128-GCM-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-ECDHE-ECDSA-WITH-AES-256-CBC-SHA384          &lt;br /&gt;
| Cipher suite TLS-ECDHE-ECDSA-WITH-AES-256-CBC-SHA384. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-ECDHE-ECDSA-WITH-AES-256-GCM-SHA384         &lt;br /&gt;
| Cipher suite TLS-ECDHE-ECDSA-WITH-AES-256-GCM-SHA384. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-RSA-WITH-AES-128-CBC-SHA                    &lt;br /&gt;
| Cipher suite TLS-RSA-WITH-AES-128-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-RSA-WITH-AES-256-CBC-SHA                   &lt;br /&gt;
| Cipher suite TLS-RSA-WITH-AES-256-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-RSA-WITH-AES-128-CBC-SHA256                &lt;br /&gt;
| Cipher suite TLS-RSA-WITH-AES-128-CBC-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-RSA-WITH-AES-128-GCM-SHA256                 &lt;br /&gt;
| Cipher suite TLS-RSA-WITH-AES-128-GCM-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-RSA-WITH-AES-256-CBC-SHA256                 &lt;br /&gt;
| Cipher suite TLS-RSA-WITH-AES-256-CBC-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-RSA-WITH-AES-256-GCM-SHA384                 &lt;br /&gt;
| Cipher suite TLS-RSA-WITH-AES-256-GCM-SHA384. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-RSA-WITH-CAMELLIA-128-CBC-SHA              &lt;br /&gt;
| Cipher suite TLS-RSA-WITH-CAMELLIA-128-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-RSA-WITH-CAMELLIA-256-CBC-SHA              &lt;br /&gt;
| Cipher suite TLS-RSA-WITH-CAMELLIA-256-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-RSA-WITH-CAMELLIA-128-CBC-SHA256           &lt;br /&gt;
| Cipher suite TLS-RSA-WITH-CAMELLIA-128-CBC-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-RSA-WITH-CAMELLIA-256-CBC-SHA256           &lt;br /&gt;
| Cipher suite TLS-RSA-WITH-CAMELLIA-256-CBC-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-RSA-WITH-3DES-EDE-CBC-SHA              &lt;br /&gt;
| Cipher suite TLS-DHE-RSA-WITH-3DES-EDE-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-RSA-WITH-CAMELLIA-128-CBC-SHA           &lt;br /&gt;
| Cipher suite TLS-DHE-RSA-WITH-CAMELLIA-128-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-DSS-WITH-CAMELLIA-128-CBC-SHA           &lt;br /&gt;
| Cipher suite TLS-DSS-RSA-WITH-CAMELLIA-128-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-RSA-WITH-CAMELLIA-256-CBC-SHA           &lt;br /&gt;
| Cipher suite TLS-DHE-RSA-WITH-CAMELLIA-256-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-DSS-WITH-CAMELLIA-256-CBC-SHA          &lt;br /&gt;
| Cipher suite TLS-DHE-DSS-WITH-CAMELLIA-256-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-RSA-WITH-CAMELLIA-128-CBC-SHA256        &lt;br /&gt;
 | Cipher suite TLS-DHE-RSA-WITH-CAMELLIA-128-CBC-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-DSS-WITH-CAMELLIA-128-CBC-SHA256        &lt;br /&gt;
 | Cipher suite TLS-DHE-DSS-WITH-CAMELLIA-128-CBC-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-RSA-WITH-CAMELLIA-256-CBC-SHA256        &lt;br /&gt;
| Cipher suite TLS-DHE-RSA-WITH-CAMELLIA-256-CBC-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-DSS-WITH-CAMELLIA-256-CBC-SHA256         &lt;br /&gt;
| Cipher suite TLS-DHE-DSS-WITH-CAMELLIA-256-CBC-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-RSA-WITH-SEED-CBC-SHA                  &lt;br /&gt;
| Cipher suite TLS-DHE-RSA-WITH-SEED-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-DSS-WITH-SEED-CBC-SHA                   &lt;br /&gt;
| Cipher suite TLS-DHE-DSS-WITH-SEED-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-RSA-WITH-ARIA-128-CBC-SHA256            &lt;br /&gt;
| Cipher suite TLS-DHE-RSA-WITH-ARIA-128-CBC-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-RSA-WITH-ARIA-256-CBC-SHA384            &lt;br /&gt;
| Cipher suite TLS-DHE-RSA-WITH-ARIA-256-CBC-SHA384.&lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-DSS-WITH-ARIA-128-CBC-SHA256             &lt;br /&gt;
| Cipher suite TLS-DHE-DSS-WITH-ARIA-128-CBC-SHA256.&lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-DSS-WITH-ARIA-256-CBC-SHA384            &lt;br /&gt;
| Cipher suite TLS-DHE-DSS-WITH-ARIA-256-CBC-SHA384. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-RSA-WITH-SEED-CBC-SHA                       &lt;br /&gt;
| Cipher suite TLS-RSA-WITH-SEED-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-RSA-WITH-ARIA-128-CBC-SHA256                 &lt;br /&gt;
| Cipher suite TLS-RSA-WITH-ARIA-128-CBC-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-RSA-WITH-ARIA-256-CBC-SHA384                 &lt;br /&gt;
| Cipher suite TLS-RSA-WITH-ARIA-256-CBC-SHA384. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-ECDHE-RSA-WITH-ARIA-128-CBC-SHA256           &lt;br /&gt;
| Cipher suite TLS-ECDHE-RSA-WITH-ARIA-128-CBC-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-ECDHE-RSA-WITH-ARIA-256-CBC-SHA384           &lt;br /&gt;
| Cipher suite TLS-ECDHE-RSA-WITH-ARIA-256-CBC-SHA384. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-ECDHE-ECDSA-WITH-ARIA-128-CBC-SHA256         &lt;br /&gt;
| Cipher suite TLS-ECDHE-ECDSA-WITH-ARIA-128-CBC_SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-ECDHE-ECDSA-WITH-ARIA-256-CBC-SHA384         &lt;br /&gt;
| Cipher suite TLS-ECDHE-ECDSA-WITH-ARIA-256-CBC_SHA384. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-ECDHE-RSA-WITH-RC4-128-SHA                   &lt;br /&gt;
| Cipher suite TLS-ECDHE-RSA-WITH-RC4-128-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-ECDHE-RSA-WITH-3DES-EDE-CBC-SHA              &lt;br /&gt;
| Cipher suite TLS-ECDHE-RSA-WITH-3DES-EDE-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-DSS-WITH-3DES-EDE-CBC-SHA                &lt;br /&gt;
| Cipher suite TLS-DHE-DSS-WITH-3DES-EDE-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-RSA-WITH-3DES-EDE-CBC-SHA                    &lt;br /&gt;
| Cipher suite TLS-RSA-WITH-3DES-EDE-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-RSA-WITH-RC4-128-MD5                         &lt;br /&gt;
| Cipher suite TLS-RSA-WITH-RC4-128-MD5. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-RSA-WITH-RC4-128-SHA                         &lt;br /&gt;
| Cipher suite TLS-RSA-WITH-RC4-128-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-RSA-WITH-DES-CBC-SHA                     &lt;br /&gt;
| Cipher suite TLS-DHE-RSA-WITH-DES-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-DSS-WITH-DES-CBC-SHA                     &lt;br /&gt;
| Cipher suite TLS-DHE-DSS-WITH-DES-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-RSA-WITH-DES-CBC-SHA                         &lt;br /&gt;
| Cipher suite TLS-RSA-WITH-DES-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Load Balancing ==&lt;br /&gt;
== SSL-VPN ==&lt;br /&gt;
=== Was versteht man beim SSL-VPN unter einem Split-Tunnel?===&lt;br /&gt;
[[file:tipp.png|50px|link=]]&lt;br /&gt;
&lt;br /&gt;
Über die Option Split-Tunneling kann auf dem Client gesteuert werden, wie der Traffic ausserhalb des lokalen Netzwerkes gesteuert wird. Einfach gesagt, wohin geht der Internet-Traffic und der Traffic der Remote-Seite, welche ich erreichen will.&lt;br /&gt;
&lt;br /&gt;
Wenn die Split-Tunnel Option nicht aktiviert ist, bedeutet dies, dass sämtlicher Traffic, welcher nicht im lokalen Netzwerk ist, über den VPN-Tunnel zur FortiGate geht.&lt;br /&gt;
Dies gewährleistet, dass wenn man mit dem Office verbunden ist, sämtlicher Traffic analysiert und entsprechend verarbeitet werden kann. Der Firewall-Regel können UTM Features hinzugefügt werden, um eine höhere Sicherheit des gesamten Traffics zu gewährleisten. Damit auf dem Client das Internet funktioniert, muss zwingend auf der FortiGate eine Policy für das Internet erstellt werden.&lt;br /&gt;
Schematisch sieht das so aus:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Split-Tunnel deaktiviert:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
 [[File:Fortinet-2677.jpg|750px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
Wenn die Split-Tunnel Option eingeschalten ist, wird nur jener Traffic in den VPN-Tunnel gesendet, welcher geroutet wird. So wird der Internet Traffic über die Leitung des Clients direkt abgehandelt und die Netze, welche auf der Remote-Seite sind, werden über den VPN-Tunnel erreicht.&lt;br /&gt;
Schematisch sieht dies so aus:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Split-Tunnel aktiviert:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
 [[file:Fortinet-2678.jpg|750px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich beim SSL-VPN ein Bookmarker konfigurieren, welcher ein Verzeichnis mit dem Username enthält? === &lt;br /&gt;
&lt;br /&gt;
Es kann sein, dass ich einen Bookmaker im SSL-VPN zur Verfügung stellen möchte, welcher zum Beispiel auf ein persönliches Laufwerk des Users referenziert. Dies ist möglich, sofern das Verzeichnis gleich heisst wie der Username.&lt;br /&gt;
Damit dies funktioniert muss ich eine Variable benutzen. &lt;br /&gt;
Folgendermassen kann ich ein SMB/CIFS Laufwerk erreichen, welches einen Folder besitzt der auf den Username referenziert:&lt;br /&gt;
&lt;br /&gt;
Bookmaker : &amp;lt;IP-Destination&amp;gt;/&amp;lt;verzeichnis&amp;gt;&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
 [[file:Fortinet-2671.jpg|750px|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config vpn ssl web portal&lt;br /&gt;
# edit &amp;quot;full-access&amp;quot;&lt;br /&gt;
# config bookmark-group&lt;br /&gt;
# edit &amp;quot;gui-bookmarks&amp;quot;&lt;br /&gt;
# config bookmarks&lt;br /&gt;
# edit &amp;quot;%username% mit VPN SSO&amp;quot;&lt;br /&gt;
# set apptype smb&lt;br /&gt;
# set folder &amp;quot;192.168.1.2/data/users/%username%&amp;quot;&lt;br /&gt;
# set sso auto&lt;br /&gt;
# end&lt;br /&gt;
# end&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #f8e7ea;&amp;quot;| &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;[[File:achtung.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
Es ist darauf zu achten, dass die Variable %username% in Kleinbuchstaben geschrieben wird. Weiter ist es wichtig, dass für die Trennung der Verzeichnisse '''Slash /''' und nicht '''Backslash \''' verwendet werden.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''Ergebnis:'''&lt;br /&gt;
&lt;br /&gt;
 [[Datei:Fortinet-2672.jpg]]&lt;br /&gt;
&lt;br /&gt;
''Vielen Dank an Andi von Fortinet Schweiz für das testen''&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich beim SSL-VPN ein Bookmarker konfigurieren, dass dieser ein Zielsystem im Internet erreicht? ===&lt;br /&gt;
Wenn ich beim SSL-VPN Webportal Bookmarker konfiguriere, habe ich dich Möglichkeit, ein System in meinem Netz verfügbar zu machen. Jetzt möchte ich ein System über das Portal im Internet erreichen. Wie muss ich da vorgehen?&lt;br /&gt;
&lt;br /&gt;
Damit ich das System im Internet erreiche, brauche ich eine neue Firewall Regel:&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-1987.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
=== Wie muss SSL-VPN Bookmark konfiguriert werden, wenn der Zielserver nur über einen IPSec-Tunnel verfügbar ist? ===&lt;br /&gt;
'''Vorbemerkungen:'''&amp;lt;br /&amp;gt;&lt;br /&gt;
Ziel dieser Anleitung ist, eine Intranet Webseite, welche nur über einen IPSec Tunnel erreichbar sein soll, via ein Bookmark auf einem SSL-VPN Portal auf der Fortigate abzubilden.&lt;br /&gt;
&lt;br /&gt;
'''Ausgangslage:'''&amp;lt;br /&amp;gt;&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1200px;&amp;quot;&lt;br /&gt;
|- style=&amp;quot;vertical-align:top;&amp;quot;&lt;br /&gt;
| style=&amp;quot;vertical-align:top; width:870px;&amp;quot; | Zielarchitektur&lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; | Verwendete Geräte&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; |&lt;br /&gt;
[[file:Fortinet-2232.png|link=]]&lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; |&lt;br /&gt;
* Fortigate 60E Beta3&lt;br /&gt;
|}&lt;br /&gt;
'''Annahmen:'''&amp;lt;br /&amp;gt;&lt;br /&gt;
Die folgende Anleitung basiert auf folgenden Voraussetzungen:&lt;br /&gt;
* Die Fortigate Firewall ist vollständig konfiguriert, hat Zugriff aufs Internet, LAN -&amp;gt; WAN Kommunikation ist bereits etabliert.&lt;br /&gt;
* Der IPSec Tunnel zwischen der Fortigate und dem Drittprodukt, hinter welchem sich der zu publizierende Webserver (in diesem Fall 172.16.1.10) befindet, wurde bereits erfolgreich etabliert, so dass eine Kommunikation zwischen den lokalen Clients (192.168.10.0/24) und  den Remote Clients (172.16.1.0/24) möglich ist.&lt;br /&gt;
'''1. Erstellung SSL VPN Portal'''&amp;lt;br /&amp;gt;&lt;br /&gt;
Um das SSL VPN Portal zu erstellen, gehe auf der Weboberfläche unter ''VPN -&amp;gt; SSL-VPN Portals'' und erstelle  mit ''Create New'' ein neues SSL VPN Portal:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1200px;&amp;quot;&lt;br /&gt;
| style=&amp;quot;vertical-align:top; width:600px;&amp;quot; |&lt;br /&gt;
[[file:Fortinet-2233.png|link=]] &lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; |&lt;br /&gt;
# Definiere hier einen Namen für das Portal&lt;br /&gt;
# Deaktiviere den Schieberegeler &lt;br /&gt;
# Aktiviere den Schieberegler bei &amp;quot;Enable Web Mode&amp;quot;&lt;br /&gt;
# Erstelle unter &amp;quot;Predefined Bookmarks&amp;quot; ein Bookmark vom Typ HTTP/HTTPS mit einem aussagekräftigen Namen. Als Location wähle die URL der Applikation, mit welcher das Bookmark aufgerufen werden können soll.&lt;br /&gt;
&lt;br /&gt;
Mit einem Klick auf Ok wird dieses Portal abgespeichert.&lt;br /&gt;
|}&lt;br /&gt;
'''2. Konfiguration der SSL VPN Einstellungen'''&amp;lt;br /&amp;gt;&lt;br /&gt;
Im nächsten Schritt wird definiert auf welchem Interface und auf welchem Port das User Portal überhaupt erreichbar sein sollen. Wir definieren welche Gruppen und Benutzer auf das Portal Zugriff haben sollen, und wir verknüpfen das in Schritt 1 erstellte Portal mit dem Default Portal. Wähle dazu den Menüpunkt ''VPN -&amp;gt; SSL-VPN Settings'':&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1200px;&amp;quot;&lt;br /&gt;
| style=&amp;quot;vertical-align:top; width:600px;&amp;quot; |&lt;br /&gt;
[[file:Fortinet-2234.png|link=]] &lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; |&lt;br /&gt;
# Listen on Interface: Hier wählen wir das WAN Innterface&lt;br /&gt;
# Listen on Port: Hier muss ein freier Port gewählt werden, welcher auf diesem Interface noch nicht anderweitig durch ein VIP Objekt, NAT oder einen sonstigen lokalen Service in Verwendung ist.&lt;br /&gt;
# Wenn das Portal überall vom Internet zugänglich sein soll, wähle hier ''Allow access from any host''&lt;br /&gt;
# Definiere unter ''Authentication / Portal Mapping'' dass das soeben erstellte Portal unter dem Default Realm zugänglich sein soll. Hier können ausserdem Einschränkungen gemacht werden, für welche Benutzer/Gruppen dieses Portal zur Verfügung stehen soll.&lt;br /&gt;
&lt;br /&gt;
Mit einem Apply werden die gewählten Einstellungen gespeichert.&lt;br /&gt;
|}&lt;br /&gt;
Somit haben wir die nötigen Einstellungen für das SSL VPN Portal vorgenommen.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''3. Erstellung des IP Pools'''&amp;lt;br /&amp;gt;&lt;br /&gt;
Damit nun das SSL VPN Portal in der Lage ist, mit diesem Webserver zu kommunizieren benötigt es eine Firewall Regel, welche dies der Firewall erlaubt. Für diese Firewallregel benötigen wir einen IP Pool, damit die Source IP des Requests der Firewall dementsprechend angepasst wird. Diesen IP-Pool erstellen wir unter ''Policies &amp;amp; Objects -&amp;gt; IP Pools -&amp;gt; Create new''&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1200px;&amp;quot;&lt;br /&gt;
| style=&amp;quot;vertical-align:top; width:600px;&amp;quot; |&lt;br /&gt;
[[file:Fortinet-2236.png|link=]] &lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; | &lt;br /&gt;
# Type: Overload&lt;br /&gt;
# External IP Range: Hier wählen wir eine IP welche gemäss IPSec-Phase-2-Konfiguration sich im Bereich der lokalen, zugelassenen Addressen befindet.&lt;br /&gt;
&lt;br /&gt;
Mittels Apply wird abgespeichert.&lt;br /&gt;
|}&lt;br /&gt;
'''4. Firewall Regel'''&amp;lt;br /&amp;gt;&lt;br /&gt;
Zum Schluss wird noch die Firewall Regel erstellt, welche benötigt wird, damit eine Kommunikation zwischen dem Portal und dem Webserver erlaubt wird: ''Policy &amp;amp; Objects -&amp;gt; IPv4 Policy -&amp;gt; Create new''&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1200px;&amp;quot;&lt;br /&gt;
| style=&amp;quot;vertical-align:top; width:600px;&amp;quot; |&lt;br /&gt;
[[file:Fortinet-2235.png|link=]] &lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; |&lt;br /&gt;
# Incoming Interface: Wähle hier das entsprechende SSL VPN Tunnel Interface&lt;br /&gt;
# Outgoing Interface: Wähle hier das Interface des IPSec Tunnels&lt;br /&gt;
# Source: Wähle hier mindestens ein Netzwerk + ein Benutzerobjekt welches erlaubt werden soll&lt;br /&gt;
# Destination: Wähle hier all, oder schränke den IP-Bereich auf den zu erreichenden Webserver ein&lt;br /&gt;
# NAT: Schalte hier das NAT ein&lt;br /&gt;
# IP Pool Configuration: Wähle hier ''Use Dynamic IP Pool'' und wähle hier das IP-Pool Objekt, welches im vorherigen Schritt erstellt wurde.&lt;br /&gt;
# Aktiviere den Regler bei Enable this Policy&lt;br /&gt;
&lt;br /&gt;
Mittels OK wird die Firewall Regel gespeichert.&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''Ergebnis'''&amp;lt;br /&amp;gt;&lt;br /&gt;
Ein Berechtigter Benutzer ist nun in der Lage über die externe IP der Firewall auf das Userportal zuzugreifen. Auf diesem User Portal hat er ein Bookmark, welches wiederum auf einen Webserver zeigt, der nur via IPSec zugänglich ist. Mit einem Klick auf das Bookmark kann der User nun auf diesen Webserver zugreifen:&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-2237.png|link=]]&lt;br /&gt;
&lt;br /&gt;
=== Wieso wird beim SSL-VPN im Webmodus viel Memory und CPU Leistung verbraucht? ===&lt;br /&gt;
&lt;br /&gt;
Wir schauen uns an wieso im SSL-VPN Webmodus viele CPU Zyklen oder eine hohe Memory-Auslastung anfällt:&lt;br /&gt;
&lt;br /&gt;
Bei der Verwendung von SSL-VPN im Web-Modus wird erwartet, dass viele CPU- und Speicherressourcen zugeteilt werden.&lt;br /&gt;
Der SSL-VPN-Webmodus wurde als kurzfristige Ausweichlösung für den Fall konzipiert, dass der SSL-VPN-Tunnelmodus nicht verwendet werden kann.&lt;br /&gt;
&lt;br /&gt;
Eine hohe Ressourcenzuweisung erfolgt aufgrund des '''&amp;quot;guacd&amp;quot;-Prozesses''', welcher die konfigurierten Protokolle (zum Beispiel RDP oder HTTPS) in einen HTML5-Stream parsen muss, um sie dem Client zu präsentieren. &lt;br /&gt;
Dieser Prozess der Konvertierung anderer Protokolle in Bilder ist sehr ressourcenintensiv in Bezug auf CPU und Memory. &lt;br /&gt;
&lt;br /&gt;
Die Leistung des guacd-Prozesses kann man mit verschiedenen Befehlen beobachten:&lt;br /&gt;
* &amp;lt;code&amp;gt; diagnose sys top&amp;lt;/code&amp;gt;&lt;br /&gt;
* &amp;lt;code&amp;gt; diagnose sys top-summary&amp;lt;/code&amp;gt;&lt;br /&gt;
Mit diesen Befehlen, welche eine Auflistung aktiver Prozesse zeigen, erkennt man, dass die '''guacd-Prozesse''' sehr viel CPU oder Memory verbrauchen.&lt;br /&gt;
&lt;br /&gt;
Schauen wir uns dass in einem Beispiel an:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1000px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Beispiel basiert auf einer FortiGate-300E FortiOS v6.2.3, build1066,191218 (GA)&lt;br /&gt;
&lt;br /&gt;
Wenn wir den folgenden Output anschauen, können wir sehen, dass der gesammte Speicherverbrauch zum Zeitpunkt der Datenerfassung bei etwa 85% liegt: &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
Memory: 8172056k total, 7010740k used (85.8%), 950196k free (11.6%), 211120k freeable (2.6%) &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Der Speicher an dieser Stelle ist hauptsächlich für den aktiven Prozess reserviert (5,4 von 8 GB). &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose hardware sysinfo Memory&lt;br /&gt;
&lt;br /&gt;
MemTotal:        8172056 kB&lt;br /&gt;
MemFree:          951164 kB&lt;br /&gt;
Buffers:            2204 kB&lt;br /&gt;
Cached:           594892 kB&lt;br /&gt;
SwapCached:            0 kB&lt;br /&gt;
Active:          5561348 kB&lt;br /&gt;
&lt;br /&gt;
MemTotal: 8172056 kB 7980 MB &lt;br /&gt;
MemFree: 949948 kB 927 MB &lt;br /&gt;
Cached: 594636 kB 580 MB &lt;br /&gt;
Active: 5564144 kB 5433 MB &amp;lt;--- guacd Prozess und andere Userland Prozesse wie UTM Features &lt;br /&gt;
Inactive: 273572 kB 267 MB &lt;br /&gt;
Shmem: 337036 kB 329 MB &lt;br /&gt;
Slab: 423044 kB 413 MB &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Wenn wir uns die aktiven Prozesse ansehen, wird der meiste Speicher durch die Menge der laufenden guacd-Prozesse verbraucht. &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose sys top&lt;br /&gt;
Run Time:  23 days, 21 hours and 51 minutes&lt;br /&gt;
28U, 0N, 20S, 36I, 0WA, 0HI, 16SI, 0ST; 7980T, 881F&lt;br /&gt;
         sslvpnd    23061      R      93.0     5.3&lt;br /&gt;
           guacd    30982      R      47.0     0.9&lt;br /&gt;
           guacd    30909      R      45.0     1.1&lt;br /&gt;
         sslvpnd    23060      R      28.0     5.3&lt;br /&gt;
         sslvpnd    23062      R      21.0     5.3&lt;br /&gt;
       ipsengine    16797      S &amp;lt;     5.0     2.1&lt;br /&gt;
       ipsengine    16795      S &amp;lt;     4.0     2.2&lt;br /&gt;
       ipsengine    16796      S &amp;lt;     3.0     2.1&lt;br /&gt;
           guacd    30006      S       1.0     1.1&lt;br /&gt;
           guacd    30139      S       1.0     1.1&lt;br /&gt;
         miglogd      245      S       1.0     0.5&lt;br /&gt;
           guacd    30884      S       1.0     0.4&lt;br /&gt;
          httpsd    30908      S       1.0     0.3&lt;br /&gt;
           authd      255      S       1.0     0.2&lt;br /&gt;
       ipshelper    16794      S &amp;lt;     0.0     3.0&lt;br /&gt;
           guacd    30315      S       0.0     1.1&lt;br /&gt;
           guacd    30127      S       0.0     1.1&lt;br /&gt;
           guacd    30115      S       0.0     1.1&lt;br /&gt;
         updated      204      S       0.0     1.1&lt;br /&gt;
           guacd    30023      S       0.0     1.1&lt;br /&gt;
           guacd    30724      S       0.0     1.1&lt;br /&gt;
           guacd    30078      S       0.0     1.1&lt;br /&gt;
           guacd    30298      S       0.0     1.1&lt;br /&gt;
           guacd    30260      S       0.0     1.1&lt;br /&gt;
           guacd    30672      S       0.0     1.1&lt;br /&gt;
           guacd    30218      S       0.0     1.1&lt;br /&gt;
           guacd    30179      S       0.0     1.1&lt;br /&gt;
           guacd    30039      S       0.0     1.1&lt;br /&gt;
           guacd    30568      S       0.0     1.1&lt;br /&gt;
           guacd    30177      S       0.0     1.1&lt;br /&gt;
           guacd    30351      S       0.0     1.1&lt;br /&gt;
           guacd    30380      S       0.0     1.1&lt;br /&gt;
           guacd    30355      S       0.0     1.1&lt;br /&gt;
           guacd    30331      S       0.0     1.1&lt;br /&gt;
           guacd    30128      S       0.0     1.0&lt;br /&gt;
           guacd    30259      S       0.0     1.0&lt;br /&gt;
           guacd    30300      S       0.0     1.0&lt;br /&gt;
           guacd    30229      S       0.0     1.0&lt;br /&gt;
           guacd    30040      S       0.0     1.0&lt;br /&gt;
           guacd    30936      S       0.0     1.0&lt;br /&gt;
           guacd    30545      S       0.0     1.0&lt;br /&gt;
           guacd    30053      S       0.0     1.0&lt;br /&gt;
           guacd    30444      S       0.0     1.0&lt;br /&gt;
           guacd    30592      S       0.0     1.0&lt;br /&gt;
           guacd    30940      S       0.0     1.0&lt;br /&gt;
... &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Jeder Prozess weist standardmässig etwa 30 - 90 MB zu und unter Last bis gar zu 150 MB oder mehr.&lt;br /&gt;
Wenn der Prozess unter Last steht wird grob geschätzt jedem Benutzer im SSL-VPN Webmodus etwa 100 MB Speicher zugewiesen.&lt;br /&gt;
Diese Nutzung hängt vom Datentraffic, den zu verarbeiteten Protokolltypen, der Bildschirmauflösung des Clients und so weiter ab.&lt;br /&gt;
&lt;br /&gt;
Wenn man sich diese guacd-Prozesse genauer ansieht, stellt man fest, dass jeder einzelne Prozess etwa 30 - 120 MB zur Verfügung stellt. &lt;br /&gt;
Die obere Ausgabe zeigt, dass jeder Prozess ca. 1 % zuweist, so dass dies etwa 80 MB beträgt. &lt;br /&gt;
&lt;br /&gt;
Die Anzahl von maximalen SSL-VPN Benutzer kann abhängig von der gesamten Memory Kapazität von der Fortigate variieren.&lt;br /&gt;
Mann kann in etwa folgendes berechnen:&lt;br /&gt;
Wenn jeder Kunde nur minimale Ressourcen von 50MB verwenden würde, und das System würde keinen weiteren Speicher zuweisen, &lt;br /&gt;
dann gibt es immer noch eine Begrenzung der Gesammtzahl der SSL-VPN-Clients auf der FortiGate mit insgesamt 8000 MB Memory. &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #f8e7ea;&amp;quot;| &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;[[File:achtung.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
'''Wichtig zu wissen:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Es handelst sich hier nicht um ein Speicherleck, sondern dieses Verhalten wird so erwartet. Die guacd-Prozesse benötigen lediglich Ressourcen, um den Datentraffic zu parsen und in HTML5 zu konvertieren.&lt;br /&gt;
Daher sollte der Web-Modus wirklich nur als Workaround benutzt werden und wann immer möglich mit dem Tunnel Modus gearbeitet werden.&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Der SSL-VPN-Webmodus wurde als Ausweichlösung für den Fall konzipiert, wenn man den Tunnelmodus nicht verwenden kann (z.Bsp Zugang von einem öffentlichen WiFi oder Hotels usw.)&lt;br /&gt;
&lt;br /&gt;
Aufgrund der erforderlichen Ressourcen sollte er nicht in grossem Umfang eingesetzt werden, sondern eher dazu dienen, Clients kurzfristig schnell zum laufen zu bringen. &lt;br /&gt;
Auf lange Sicht sollten diese SSL-Clients so konfiguriert werden, dass sie den SSL-VPN-Tunnelmodus verwenden. &lt;br /&gt;
Man kann den WebModus zum Beispiel dafür benutzen, dass der FortiClient über den SSL-VPN-Webmodus heruntergeladen wird: &lt;br /&gt;
&lt;br /&gt;
'''Lösungen zur Vermeidung einer hohen CPU- oder Memoryauslastung: '''&lt;br /&gt;
* Tunnel Modus verwenden&lt;br /&gt;
* Im Webmodus Anzahl User so weit wie möglich begrenzen!&lt;br /&gt;
&lt;br /&gt;
Aufgrund der erforderlichen Ressourcen wird diese Funktion nicht in grossem Umfang oder langfristig genutzt.&lt;br /&gt;
Langfristig sind diese SSL-Clients so konfiguriert, dass sie den SSL-VPN-Tunnelmodus verwenden. &lt;br /&gt;
Beispielsweise können Remote-Benutzer den FortiClient über den SSL-VPN-Webmodus herunterladen und sich dann über den SSL-VPN-Tunnelmodus verbinden.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #DE8A2E;&amp;quot;| &amp;lt;span&amp;gt;[[File:tipp.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #ffe29b&amp;quot;|&lt;br /&gt;
'''Hinweis:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Es ist geplant, diese Designeinschränkung in zukünftigen FortiOS Versionen zu verbessern. (Stand 25.3.2020)  &amp;lt;br&amp;gt;&lt;br /&gt;
''Referenz: https://kb.fortinet.com/kb/documentLink.do?externalID=FD48014''&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== IPSec VPN ==&lt;br /&gt;
=== Wie konfiguriere ich eine Site-to-Site IPSec VPN Verbindung von Grund auf? ===&lt;br /&gt;
&lt;br /&gt;
''' ARTIKEL NOCH IN BEARBEITUNG und nicht VOLLSTÄNDIG''' &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''Ausgangslage'''&lt;br /&gt;
&lt;br /&gt;
Wir wollen ein Site-to-Site VPN aufbauen von der Seite A zur Seite B. Nachfolgenden der Netzplan und die Parameter um den VPN Tunnel zu bilden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;vertical-align:top;&amp;quot;&lt;br /&gt;
! &lt;br /&gt;
! scope=&amp;quot;col&amp;quot; style=background:#00b050| Seite A&lt;br /&gt;
! scope=&amp;quot;col&amp;quot; style=background:#ffff00| Seite B&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Netzplan''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;|[[File:Fortinet-2559.jpg|550px|link=]]&lt;br /&gt;
|-&lt;br /&gt;
| '''Lokal Netzwerk''' &lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|192.168.2.0/24&lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|172.16.16.0/24&lt;br /&gt;
|-&lt;br /&gt;
| '''Public IP''' &lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|198.18.0.4&lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|198.18.0.5&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Authentication''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;| &lt;br /&gt;
Pre-shared Key definieren&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Phase 1 Proposal''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;|  &lt;br /&gt;
Alogrithms: AES256-SHA256 DH-Group 14&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Phase 2 Proposal''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;|&lt;br /&gt;
Alogrithms: AES256-SHA512 / PFS-DH-Group 14&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
''' Schritt 1 - IPSec Tunnel konfigurieren'''&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
# Gehe auf das Menu ''VPN -&amp;gt; IPsec Tunnel-&amp;gt;[[file:createnew.jpg|link=]]&lt;br /&gt;
# Name des Tunnels eingeben. Dieser Name wird zugleich der Name des vpn Subinterfaces sein, welches sich dann beim ausgehenden Interface bildet. Daher sollte der Name gut gewählt werden, damit die Übersicht gewährleistet wird. Achtung!!! Der Name kann nachträglich nicht mehr angepasst werden.&lt;br /&gt;
# Um den VPN Wizard zu beenden bei ''Template Type'' auf ''Custom'' wählen&lt;br /&gt;
# mit ''Next'' zum nächsten Schritt &lt;br /&gt;
 [[File:Fortinet-2545.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Network:'''&amp;lt;br&amp;gt;&lt;br /&gt;
# RemoteGateway auswählen (''Static IP Address'' , ''Dialup User'' oder ''Dynamic DNS'') Für unser Beispiel brauchen wir ''Static IP Address''.&lt;br /&gt;
# Die IP Adresse des Remote VPN Gateways angeben, über welchen wir die VPN Verbindung aufbauen wollen. In unserem Fall 198.18.0.5.&lt;br /&gt;
# Das ausgehende Interface wählen, auf welchem der Tunnel zum Default Gateway zeigt (meistens ein WAN Interface). &lt;br /&gt;
# NAT Traversal (NAT-Optionen wählen)&lt;br /&gt;
# DPD konfigurieren &lt;br /&gt;
 [[File:Fortinet-2546.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Authentication''' &amp;lt;br&amp;gt;&lt;br /&gt;
# Wahlweise kann mit einem Preshared Key oder Zertifikaten gearbeitet werden. Bei Zertifikaten ist zu beachten, dass diese gültig, und das Datum noch nicht abgelaufen ist. In unserem Beispiel benutzen wir die Methode Pr-Shared Key.&lt;br /&gt;
# Pre-Shared Key definieren und mit der Remote Seite abgleichen. Es muss auf beiden Seiten exakt der gleiche komplexe Schlüssel verwendet werden.&lt;br /&gt;
# IKE Methode wählen. Die FortiGate unterstützt die Methode IKEv1 und IKEv2. Für unser Beispiel wählen wir IKEv2&lt;br /&gt;
 [[File:Fortinet-2547.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Phase 1 Proposal'''&amp;lt;br&amp;gt;&lt;br /&gt;
# Encryption wählen. Wir wählen AES256&lt;br /&gt;
# Authentication wählen. Wir benutzen AES256&lt;br /&gt;
# Für die temporäre Verschlüsselung mittels der effektiven Key ausgetauscht werden soll, benutzen wir die Diffie-Hellmann Group Methode. Für unser Beispiel wählen wir die DH-Group 14.&lt;br /&gt;
# Die Key Lifetime, welche in Sekunden angegeben ist, belassen wir so. Achtung!!! Wenn auf einem Gerät eines Drittanbieters ein VPN aufgebaut wird, muss dieser Parameter oft angepasst werden:&lt;br /&gt;
 [[File:Fortinet-2548.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Phase 2 konfigurieren'''&lt;br /&gt;
# Es können mehrere Selektoren pro Phase 1 definiert werden. Wichtig ist, dass auf beiden VPN-Gateway die Selektoren identisch sind. Definiere einen Namen pro Selektor und konfiguriere das Lokale- und das Remote-Subnetz welches dann die Encryption Domäne bildet. In unserem Beispiel wählen wir ''Local Address 192.168.2.0/24'' und ''Remote Address 172.16.16.0/24''&lt;br /&gt;
# über ''Advanced'' kann man die Phase 2 Proposal per Selektor definiert werden&lt;br /&gt;
# Encryption wählen. Wir nutzen AES256&lt;br /&gt;
# Authentication definieren. Wir wählen SHA512&lt;br /&gt;
# ''Enable Replay Detection'' einschalten. IPsec-Tunnel können für Replay-Angriffe anfällig sein. Die Replay Detection ermöglicht es der FortiGate alle IPsec-Pakete zu überprüfen, um festzustellen, ob sie bereits empfangen wurden. Wenn ''encrypted paket'' deaktiviert ist, werden die Pakete von der FortiGate verworfen&lt;br /&gt;
# ''Perfect Forward Secrecy'' einschalten. Standardmässig werden die Phase 2-Schlüssel von dem in Phase 1 erstellten Sessionkey abgeleitet. Perfect Forward Secrecy (PFS) erzwingt einen neuen Diffie-Hellman-Austausch, wenn der Tunnel beginnt und wenn die Key-Life der Phase 2 abläuft, wobei jedes Mal ein neuer Schlüssel generiert wird. Dieser Austausch stellt sicher, dass die in Phase 2 erstellten Schlüsseln unabhängig von den Schlüsseln der Phase 1 oder anderen Schlüsseln sind, die in Phase 2 automatisch erzeugt werden. &lt;br /&gt;
 [[File:Fortinet-2549.jpg|link=]]&amp;lt;br&amp;gt;&lt;br /&gt;
 [[File:Fortinet-2550.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Phase 2 konfigurieren'''&lt;br /&gt;
# Es können mehrere Selektoren pro Phase 1 definiert werden. Wichtig ist, dass auf beiden VPN-Gateways die Selektoren identisch sind. Definiere einen Namen per Selektor und konfiguriere das Lokale- und das Remote-Subnetz welches dann die Encryption Domäne bildet. In unserem Beispiel wählen wir ''Local Address 192.168.2.0/24'' und ''Remote Address 172.16.16.0/24''&lt;br /&gt;
# über ''Advanced'' kann man die Phase 2 Proposal pro Selektor definieren&lt;br /&gt;
# Encryption wählen. Wir benutzen AES256&lt;br /&gt;
# Authentication definieren. Wir wählen SHA512&lt;br /&gt;
# ''Enable Replay Detection'' einschalten. IPsec-Tunnel können für Replay-Angriffe anfällig sein. Die Replay Detection ermöglicht es der FortiGate alle IPsec-Pakete zu überprüfen, um festzustellen, ob sie bereits empfangen wurden. Wenn &amp;quot;encrypted paket&amp;quot; disabled sind, werden sie von der FortiGate verworfen. &lt;br /&gt;
# Perfect Forward Secrecy einschalten. Standardmässig werden die Phase 2-Schlüssel von dem in Phase 1 erstellten Sessionkeys abgeleitet. Perfect Forward Secrecy (PFS) erzwingt einen neuen Diffie-Hellman-Austausch, wenn der Tunnel beginnt und wenn die Key-Life der Phase 2 abläuft, wodurch jedes Mal ein neuer Schlüssel generiert wird. Dieser Austausch stellt sicher, dass die in Phase 2 erstellten Schlüsseln unabhängig von den Schlüsseln der Phase 1 oder anderen Schlüsseln sind, die in Phase 2 automatisch erzeugt werden. &lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
''' Schritt 2 - Routen konfigurieren'''&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Damit die FortiGate die Remote Netze für den VPN Tunnel kennt, muss eine Route auf das Tunnel Interface eingerichtet werden. Die Route kann folgendermassen konfiguriert werden:&lt;br /&gt;
# Menu ''Network -&amp;gt; Static Routes -&amp;gt; [[File:createnew.jpg|link=]] &lt;br /&gt;
# Bei ''Destination'' muss 'Subnet'' gewählt werden&lt;br /&gt;
# Das Remote-Netz (in unserem Fall 172.16.16.0/24) eingeben&lt;br /&gt;
# Interface ist das Tunnel Interface (dieses Interface wird automatisch angelegt, sobald der IPSec Tunnel konfiguriert wird). In unserem Fall heisst das Interface ''vpn_to_SiteB''&lt;br /&gt;
# Administrative Distanz kann auf 10 blassen werden&lt;br /&gt;
# Kommentare schaffen Klarheit&lt;br /&gt;
# mit OK wird die statische Route eingerichtet&lt;br /&gt;
 [[File:Fortinet-2551.jpg|550px|link=]]&lt;br /&gt;
&lt;br /&gt;
Jetzt muss noch die Blackhole Route eingerichtet werden. Was eine Blackhole Route ist, kann hier entnommen werden:&lt;br /&gt;
&lt;br /&gt;
[[FortiGate:FAQ#Was_ist_eine_Blackhole-Route.3F|Was ist eine Blackhole-Route?]]&lt;br /&gt;
&lt;br /&gt;
# Remote Netz eintragen&lt;br /&gt;
# Interface ''Blackhole'' auswählen&lt;br /&gt;
# die Distanz muss höher sein, als die der regulären Route. Wir empfehlen den Wert 254&lt;br /&gt;
# Kommentare schaffen Klarheit&lt;br /&gt;
# mit OK wird die Route eingerichtet&lt;br /&gt;
 [[File:Fortinet-2542.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
Nun sollten beide Routen in der Übersicht zu sehen sein:&lt;br /&gt;
 [[File:Fortinet-2552.jpg|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
''' Schritt 3 - Policy einrichten'''&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGUI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Damit der Traffic durch den VPN-Tunnel fliesst, muss mindestens in eine Richtung eine Firewall Regel konfiguriert werden. Dabei wird das Tunnel Interface und das Interface für den lokalen Traffic untereinander freigeschalten:&lt;br /&gt;
&lt;br /&gt;
# Menu ''Policy &amp;amp; Objects -&amp;gt; IPv4 Policy -&amp;gt; [[File:createnew.jpg|link=]]&lt;br /&gt;
# Für eingehenden Traffic von der Remote Seite zur lokalen Seite muss als Source das VPN Interface gewählt werden und als Destination das interne Interface&lt;br /&gt;
# ''Source Adresse'' ist das Remote Netz der Seite B&lt;br /&gt;
# ''Destination Netz'' ist das zu erreichende Netz auf der lokalen Seite&lt;br /&gt;
# bei Bedarf können die Services eingeschränkt werden&lt;br /&gt;
# NAT-Option deaktivieren&lt;br /&gt;
# UTM Feature bei Bedarf aktivieren&lt;br /&gt;
# mit OK wird die Regel erstellt&lt;br /&gt;
 [[File:Fortinet-2553.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
Damit der Traffic von beiden Seiten her funktioniert, muss noch eine zweite Policy eingerichtet werden. Diese kann analog der ersten Policy eingerichtet werden. Einfach das Source- und Destination-Interfaces und Adressobjekte tauschen. Alternativ kann auch die neu eingerichtete Policy mittels Rechtsklick angewählt werden und im Dropdown Menu ''Clone Reverse'' gewählt werden.&lt;br /&gt;
 [[File:Fortinet-2554.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
In der Policy muss jetzt dennoch was kleines konfiguriert werden:&lt;br /&gt;
# Feld für den Policy Namen definieren&lt;br /&gt;
# Die Policy muss aktiviert werden&lt;br /&gt;
# mit OK wird die Reverse Policy eingerichtet&lt;br /&gt;
 [[File:Fortinet-2555.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
Es wird empfohlen die Policies für Site-to-Site VPN im Regelwerk oben anzuordnen.&lt;br /&gt;
 [[File:Fortinet-2556.jpg|750px|link=]]&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Datei:Fortinet-2557.jpg]]&lt;br /&gt;
&lt;br /&gt;
[[Datei:Fortinet-2558.jpg]]&lt;br /&gt;
&lt;br /&gt;
=== IPSEC Phase 1 - Was versteht man unter Deat peer detection?===&lt;br /&gt;
&lt;br /&gt;
Manchmal kann es infolge von Routing- oder anderen Netzwerk-Problemen zu einem Ausfall der Kommunikationsverbindung zwischen einer FortiGate- und einem VPN-Peer oder VPN-Client kommen.&lt;br /&gt;
&lt;br /&gt;
Pakete können verloren gehen, wenn die Verbindung allein durch eine Zeit-Überschreitung unterbrochen wird. &lt;br /&gt;
&lt;br /&gt;
Die FortiGate hat einen Mechanismus Namens '''D'''ead '''P'''eer '''D'''etection (DPD), &lt;br /&gt;
der auch als Gateway-Erkennung oder Ping-Server bezeichnet wird. &lt;br /&gt;
&lt;br /&gt;
Diese Funktion ist ist verantwortlich, dass in eine solche Situation verhindert wird und IKE-Verhandlungen automatisch wieder aufgenommen werden, bevor die Verbindung unterbrochen wird: Die aktiven Phase-1-Sicherheitsverbindungen werden abgefangen und neu verhandelt (neu verschlüsselt), bevor der Phase-1-Verschlüsselungsschlüssel abläuft.&lt;br /&gt;
&lt;br /&gt;
'''DPD Parameter:'''&amp;lt;br&amp;gt;&lt;br /&gt;
''Disable:'' Deaktivieren: Dead Peer-Erkennung deaktivieren.&amp;lt;br&amp;gt;&lt;br /&gt;
''On-idle:'' Dead-Peer-Erkennung auslösen, wenn IPsec inaktiv ist.&amp;lt;br&amp;gt;&lt;br /&gt;
''On-demand:'' Löst Dead Peer Detection aus, wenn IPsec-Verkehr gesendet, aber keine Antwort vom Peer empfangen wird.&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''DPD-RETRYINTERVAL:''' Zeitspanne des Intervalls in Sekunden, nach dem eine Neuverbindung mittels DPD versucht wird.&lt;br /&gt;
&lt;br /&gt;
'''DPD-RETRYCOUNT:''' Länge des Intervalls in Sekunden wie oft DPD erneut versucht wird.&lt;br /&gt;
&lt;br /&gt;
Mit den Standardeinstellungen wird der DPD alle 20 Sekunden dreimal versucht. Insgesamt wird der Tunnel nach einer Minute ohne DPD-Rückmeldung abgebrochen.&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2813.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
Wenn auf einem Einwahlserver eine Vielzahl von VPN-Verbindungen im Leerlauf sind, könnte sich der erhöhte DPD-Austausch negativ auf die Leistung / Auslastung des IKE-Prozesses auswirken.&lt;br /&gt;
Aus diesem Grund steht in der CLI eine Option zur Verfügung, DPD passiv in einem Modus namens &amp;quot;on-demand&amp;quot; zu versenden.&lt;br /&gt;
- Wenn kein Datenverkehr stattfindet, und der letzte DPD-ACK empfangen wurde, versendet das IKE keine weiteren DPDs in regelmäßigen Abständen.&lt;br /&gt;
- IKE sendet nur dann DPDs aus, wenn es ausgehende Pakete zu versenden gibt, aber seitdem keine eingehenden Pakete empfangen wurden.&lt;br /&gt;
&lt;br /&gt;
=== IPSEC Phase 2 - Was bedeutet die Option Auto-Negotiate? ===&lt;br /&gt;
[[file:tipp.png|50px|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Ausgangslage:''' &amp;lt;br&amp;gt;&lt;br /&gt;
Ein IPSec-VPN erzeugt eine verschlüsselte Sicherheitsassoziation (SA) zwischen zwei Peers. &lt;br /&gt;
Dies geschieht in zwei Phasen. Standardmässig wird die SA der Phase 2 erst dann ausgehandelt, &lt;br /&gt;
wenn ein Peer versucht Daten zu senden. &lt;br /&gt;
&lt;br /&gt;
'''Funktion:''' &amp;lt;br&amp;gt;&lt;br /&gt;
Wenn die auto-negotiate Funktion aktiviert ist, wird die Verhandlung der SA der Phase 2 automatisch eingeleitet. Dabei wird dieser Vorgang alle fünf Sekunden wiederholt, bis die SA eingerichtet ist.&lt;br /&gt;
Die Auto-Negotiate-Funktion erkennt, ob der Tunnel jemals abreisst und versucht die SA wieder herzustellen. &lt;br /&gt;
Die Keepalive-Funktion ist jedoch eine bessere Möglichkeit den VPN aufrechtzuerhalten.&lt;br /&gt;
&lt;br /&gt;
'''Wann soll ich die Auto-Negotiate Funktion verwenden? ''' &amp;lt;br&amp;gt;&lt;br /&gt;
Man kann die auto-negotiate Funktion aktivieren, wenn auf einer Seite des VPN ein Einwahl-Peer ist. In dieser Konfiguration kann nur der Einwahl-Peer den Tunnel aufbauen, da der andere Peer die Gateway-Adresse der Einwahl-Peer nicht kennen kann. &lt;br /&gt;
Die Aktivierung von Auto-Negotiate beim Einwahl-Peer stellt sicher, dass der VPN-Tunnel für Benutzer hinter dem anderen Peer zur Einleitung von Datentraffic verfügbar ist.&lt;br /&gt;
&lt;br /&gt;
So konfiguriere ich die Auto-Negotiate Funktion:&amp;lt;br&amp;gt;&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Konfiguration über CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config vpn ipsec phase2&lt;br /&gt;
# edit [PHASE2_NAME]&lt;br /&gt;
# set auto-negotiate enable&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== IPSEC Phase 2 - Was bedeutet die Option Keepalive? ===&lt;br /&gt;
[[file:tipp.png|50px|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Ausgangslage:''' &amp;lt;br&amp;gt;&lt;br /&gt;
Die Sicherheitsassoziation (SA) der Phase 2 hat eine fixe Dauer. Wenn im VPN Traffic stattfindet, während die SA kurz vor dem Ablauf steht, wird eine neue SA ausgehandelt. So wechselt das VPN ohne Unterbruch zu einer neuen SA. &lt;br /&gt;
Wenn es kein Traffic gibt, läuft die SA aus, und der VPN-Tunnel wird unterbrochen.&lt;br /&gt;
&lt;br /&gt;
'''Funktion:''' &amp;lt;br&amp;gt;&lt;br /&gt;
Die Keepalive-Option stellt sicher, dass eine neue SA ausgehandelt wird, auch wenn kein Datentraffic vorhanden ist, so dass der VPN-Tunnel aufrecht erhalten bleibt.&lt;br /&gt;
&lt;br /&gt;
So konfiguriere ich die Keepalive Option in der Phase 2:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Konfiguration über CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config vpn ipsec phase2&lt;br /&gt;
# edit [PHASE2_NAME]&lt;br /&gt;
# set keepalive enable&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt; &lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''Kann ich sowohl Auto-Negotiate als auch Keepalive verwenden? '''&amp;lt;br&amp;gt;&lt;br /&gt;
Ja. Auto-Negotiate und Keepalive funktionieren sehr gut zusammen. ''Auto-Negotiate'' startet das VPN und ''Keepalive'' sorgt dafür dass der VPN-Tunnel aufrecht erhalten bleibt.&lt;br /&gt;
&lt;br /&gt;
=== Wie kann eine L2TP over IPSec Verbindung erstellt werden? ===&lt;br /&gt;
In den meisten Fällen ist eine Client2Side Verbindung mit anderen Technologien, wie beispielsweise dem FortiClient oder dem Cisco VPN Client, aus Performance- und Sicherheitsgründen zu bevorzugen. Bei einer C2S Verbindung via SSL oder IPSec besteht ausserdem die Möglichkeit, Split Tunneling zu konfigurieren. Bei einem L2TP VPN muss immer der gesamte Datenverkehr über den Tunnel gelenkt werden. Der Aufbau einer C2S Verbindung mit einer Fortigate ist jedoch dann sinnvoll, wenn es sich bei den Clientbetriebssystemen um ein Windows Betriebssystem handelt, auf welchem zwingend keine Software von Drittherstellern installiert werden darf. Eine L2TP IPSec Verbindung kann unter Windows nämlich mit den Ressourcen hergestellt werden.&lt;br /&gt;
&lt;br /&gt;
Unter FortiOS 6.0 kann ein L2TP over IPSec Client2Side Tunnel nur teilweise im GUI konfiguriert werden. &lt;br /&gt;
Da gewisse Konfigurationsschritte in der CLI vorgenommen werden müssen, basiert die folgende Anleitung vollumfänglich auf CLI-Befehlen.&lt;br /&gt;
&lt;br /&gt;
L2TP over IPSec basiert immer auf einer Benutzerauthentifizierung. Aus diesem Grund benötigen wir einen lokalen oder einen Remotebenutzer, welchem wir die entsprechenden Rechte zuweisen können.&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
	config user local&lt;br /&gt;
		edit &amp;quot;mytestuser&amp;quot;&lt;br /&gt;
			set type password&lt;br /&gt;
			set email-to &amp;quot;mytestuser@test.com&amp;quot;&lt;br /&gt;
			set passwd meinpasswort&lt;br /&gt;
		next&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Dieser Benutzer wiederum wird einer Gruppe zugewiesen, welche später für den L2TP Zugriff berechtigt wird.&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
	config user group&lt;br /&gt;
		edit &amp;quot;l2tpgroup&amp;quot;&lt;br /&gt;
			set member &amp;quot;mytestuser&amp;quot;&lt;br /&gt;
		next&lt;br /&gt;
	end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nun benötigt es einige L2TP-spezifische Einstellungen (nicht im GUI konfigurierbar). Mit SIP und EIP definieren wir den IP-Range der IP Adressen, welche für die L2TP Clients zur Verfügung stehen sollen. Ausserdem definieren wir hier die Benutzergruppe, welcher Zugriff via L2TP gewährt werden soll.&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
	config vpn l2tp&lt;br /&gt;
		set sip 10.20.100.1&lt;br /&gt;
		set eip 10.20.100.254&lt;br /&gt;
		set status enable&lt;br /&gt;
		set usrgrp &amp;quot;l2tpgroup&amp;quot;&lt;br /&gt;
	end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Da wir später in der Firewallpolicy mit diesen Source IP Adressen eine Firewallregel erstellen müssen, kreieren wir als nächstes gerade ein entsprechendes Adressobjekt.&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
	config firewall address&lt;br /&gt;
		edit &amp;quot;net_vpn_10.20.100.0/24&amp;quot;&lt;br /&gt;
			set subnet 10.20.100.0 255.255.255.0&lt;br /&gt;
		next&lt;br /&gt;
	end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Nun kann die Phase1 des IPSec Tunnels erstellt werden. Wichtig ist hier, dass diese vom Typ &amp;quot;dynamic&amp;quot; ist, als Peertype jede IP Adresse zulässt und die Proposals mit denen aus dem Beispiel übereinstimmen.&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
	config vpn ipsec phase1&lt;br /&gt;
		edit &amp;quot;l2tp-p1&amp;quot;&lt;br /&gt;
			set type dynamic&lt;br /&gt;
			set interface &amp;quot;wan1&amp;quot;&lt;br /&gt;
			set peertype any&lt;br /&gt;
			set proposal 3des-sha1 aes256-md5&lt;br /&gt;
			set dhgrp 2&lt;br /&gt;
			set psksecret meinepsk&lt;br /&gt;
			set dpd-retryinterval 60&lt;br /&gt;
		next&lt;br /&gt;
	end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Auf dieser Phase1 kann anschliessend die Konfiguration für Phase2 aufgebaut werden. Als Quickmode Selector kann 0.0.0.0/0 gewählt werden (in der CLI per Default so). Auch hier muss darauf geachtet werden, dass PFS deaktiviert wird, und dass als Encapsulation Mode der &amp;quot;Tunnel Mode&amp;quot; gewählt wird.&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
	config vpn ipsec phase2&lt;br /&gt;
		edit &amp;quot;l2tp-p2&amp;quot;&lt;br /&gt;
			set phase1name &amp;quot;l2tp-p1&amp;quot;&lt;br /&gt;
			set proposal 3des-sha1 aes192-sha1 aes256-md5&lt;br /&gt;
			set pfs disable&lt;br /&gt;
			set encapsulation transport-mode&lt;br /&gt;
			set keylifeseconds 86400&lt;br /&gt;
		next&lt;br /&gt;
	end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Bei einem L2TP over IPSec Tunnel handelt es sich um einen policybasierten IPSec Tunnel. Diese Art von Tunnel bedarf etwas spezielle Firewallregel je für ein- und ausgehenden Traffic. Die ausgehende Firewallregel hat wie unten veranschaulicht auszusehen. Wichtig hierbei ist, dass die Action auf &amp;quot;ipsec&amp;quot; gestellt wird, und anschliessend das entsprechende IPSEC Tunnel Interface gewählt wird.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
	config firewall policy&lt;br /&gt;
		edit 3&lt;br /&gt;
			set name &amp;quot;2l2tp&amp;quot;&lt;br /&gt;
			set srcintf &amp;quot;lan1&amp;quot;&lt;br /&gt;
			set dstintf &amp;quot;wan1&amp;quot;&lt;br /&gt;
			set srcaddr &amp;quot;net_int_192.168.2.0/24&amp;quot;&lt;br /&gt;
			set dstaddr &amp;quot;net_vpn_10.20.100.0/24&amp;quot;&lt;br /&gt;
			set action ipsec&lt;br /&gt;
			set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
			set service &amp;quot;ALL&amp;quot;&lt;br /&gt;
			set inbound enable&lt;br /&gt;
			set vpntunnel &amp;quot;l2tp-p1&amp;quot;&lt;br /&gt;
		next&lt;br /&gt;
		edit 6&lt;br /&gt;
			set name &amp;quot;l2tpincoming&amp;quot;&lt;br /&gt;
			set srcintf &amp;quot;wan1&amp;quot;&lt;br /&gt;
			set dstintf &amp;quot;lan1&amp;quot;&lt;br /&gt;
			set srcaddr &amp;quot;net_vpn_10.20.100.0/24&amp;quot;&lt;br /&gt;
			set dstaddr &amp;quot;net_int_192.168.2.0/24&amp;quot;&lt;br /&gt;
			set action accept&lt;br /&gt;
			set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
			set service &amp;quot;ALL&amp;quot;&lt;br /&gt;
		next&lt;br /&gt;
	end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Somit wurde auf Seiten der Fortigate die Konfiguration für das L2TP over IPSec VPN fertiggestellt.&lt;br /&gt;
&lt;br /&gt;
Ein Windows-10 Client wird wie folgt konfiguriert, damit er eine Verbindung via L2TP aufbauen kann:&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-2248.png|link=]]&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-2249.png|link=]]&lt;br /&gt;
&lt;br /&gt;
=== Wie konfiguriere ich ein SSL-VPN Portal, welches über ein Site-to-Site VPN ein ServerLAN auf der Remote Seite erreichen soll? ===&lt;br /&gt;
&lt;br /&gt;
'''Problemstellung:'''&lt;br /&gt;
&lt;br /&gt;
Es besteht eine Site to Site VPN Verbindung zwischen der Site 1 zur Site 2. Wir haben auf der Site 2 einen Server mit der IP Adresse 172.16.16.20. Nun soll es möglich sein, über eine SSL-VPN Verbindung auf der Site 1 auch auf den Server 172.16.16.20 zuzugreiffen. Das heisst, wir müssen auf der Site 1 ein SSL-VPN konfigurieren und danach dafür sorgen, dass der Traffic weiter, durch den bestehenden S2S Tunnel auf den Server 172.16.16.20 geroutet wird. Das unten dokumentierte Szenario basiert auf dem Umstand, dass auf der Site 1 und Site 2 jeweils eine Fortigate Firewall im Einsatz ist. Ein Teil der untenstehenden Anleitung kann jedoch auch dann übernommen werden, wenn auf Site 2 eine Firewall eines Drittherstellers zum Einsatz kommt, oder wenn sich Site 2 in einer Public Cloud wie Azure oder AWS befindet. Die generischen, herstellerneutralen Schritte, um ein solches Szenario zu konfigurieren sind immer wie folgt:&lt;br /&gt;
&lt;br /&gt;
# Firewall Site 2: Ändern sie die IPs des SSL-VPN-Pool auf einen IP-Range, damit der IP-Pool der Site 2  nicht mit dem Pool von Site 1 kollidiert.&lt;br /&gt;
# Firewall Site 1: Konfigurieren Sie in der SSL VPN Client2Site Konfiguration die Split Networks so, dass das entsprechende Netz von Site 2 (172.16.16.0/24) über den SSL VPN Tunnel geroutet wird.&lt;br /&gt;
# Firewall Site 1 und Site 2: Konfigurieren Sie die IPSec Einstellung des entsprechenden Tunnels so, dass sich das SSL-VPN-Client2Site Netz von Site 1 (10.10.10.1/24)) auf beiden Seiten entweder in der Local oder in den Remote Networks befindet. Somit werden diese IPs über den IPSec Tunnel überhaupt erst zugelassen.&lt;br /&gt;
# Firewall Site 2: Erstellen Sie eine statische Route damit das SSL VPN C2S Netz von Site 1 via IPSec Tunnel an Site 1 übermittelt wird.&lt;br /&gt;
# Firewall Site 1 + 2: Passen Sie die entsprechenden Firewallregeln an, damit eine Kommunikation möglich ist.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Lösungsansatz:'''&lt;br /&gt;
&lt;br /&gt;
Die untenstehende Anleitung basiert auf folgedem Netzwerkschema:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Netzwerkplan:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Violett: Bestehende Konfiguration&amp;lt;br&amp;gt; &lt;br /&gt;
Rot: Wird neu konfiguriert&lt;br /&gt;
 [[file:Fortinet-1940.jpg|550px|link=]]  &lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Konfiguration über das WebGui: Die Konfiguration basiert auf dem FortiOS 6.0.2:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Konfiguration auf der Seite 1'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Als Erstes die User anlegen. Diese können als lokale User eingerichtet werden (in unserem Beispiel machen wir dies so). Es ist auch möglich Radius oder LDAP User zu konfigurieren.&lt;br /&gt;
 [[file:Fortinet-1941.jpg|550px|link=]]  &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config user local&lt;br /&gt;
# edit &amp;quot;user1&amp;quot;                    -&amp;gt; Username definieren&lt;br /&gt;
# set type password&lt;br /&gt;
# set passwd &amp;quot;user1&amp;quot;              -&amp;gt; Passwort definieren &lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
Die User einer Usergruppe zuweisen. Diese Usergruppe wird beim SSL-VPN Portal dann genutzt.&lt;br /&gt;
 [[file:Fortinet-1942.jpg|550px|link=]]  &lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config user group&lt;br /&gt;
# edit &amp;quot;gr-user-ssl-vpn&amp;quot;&lt;br /&gt;
# set member &amp;quot;user1&amp;quot;&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
Für die Konfiguration des SSL-VPN Portals brauchen wir noch einen IP Pool. Dieser IP Pool wird den Clients zugewiesen. Es muss darauf geachtet werden, dass der definierte IP-Pool auf der Remote Seite (Site 2) nicht benutzt wird. Der Pool fängt mit der IP Adresse 10.10.10.2 an.&lt;br /&gt;
 [[file:Fortinet-1943.jpg|550px|link=]]  &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config firewall address&lt;br /&gt;
# edit &amp;quot;ippool-ssl-vpn-10.10.10.2-10.10.10.254&amp;quot;&lt;br /&gt;
# set type iprange&lt;br /&gt;
# set color 18&lt;br /&gt;
# set start-ip 10.10.10.2&lt;br /&gt;
# set end-ip 10.10.10.254&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
Es muss ein Dummy SSL-VPN Portal eingerichtet werden, um das Handling abdecken zu können wenn kein gültiger User kommt. Wir stellen ein Portal her in welchem es möglich ist nur den FortiClient herunterzuladen.&lt;br /&gt;
&lt;br /&gt;
Menu ''SSL-VPN Portals -&amp;gt; Create New -&amp;gt;'' konfigurieren wie im Screenshot abgebildet. (Tunnel Mode: off, Enable Web Mode: off, Enable FortiClient Download: on)&lt;br /&gt;
 [[file:Fortinet-1944.jpg|550px|link=]]  &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config vpn ssl web portal&lt;br /&gt;
# edit &amp;quot;dummy-portal&amp;quot;&lt;br /&gt;
# end&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
Jetzt wird das eigentliche SSL-VPN Portal konfiguriert. HIerzu wird der Tunnel-Mode gewählt. Das bedeutet, dass nur mit dem FortiClient die Verbindung aufgebaut werden kann.&lt;br /&gt;
&lt;br /&gt;
''SSL-VPN-Portals -&amp;gt; tunnel-access editieren oder ein neues Portal definieren (Create New).''&lt;br /&gt;
&lt;br /&gt;
# Tunnel Mode auf &amp;quot;on&amp;quot; stellen. &lt;br /&gt;
# Enable Split Tunneling einschalten. Damit wird nur der Traffic über den VPN Tunnel geroutet, welcher auf der Remote Seite anzutreffen ist. Wenn Split Tunneling nicht eingeschaltet wird, wird sämtlicher Traffic (0.0.0.0/0) durch den Tunnel geroutet. Bei Routing Adressen wird das IP Netzwerk angegeben, welches erreicht werden muss. Wir müssen jetzt das Server LAN Netz von Site 1, sowie den IP-Range der DMZ von der Site 2 (172.16.16.0/24) auswählen.&lt;br /&gt;
# Source IP Pool definiert des IP Adress Ranges welcher dem VPN-Client zugewiesen wird &lt;br /&gt;
# Den Web Mode schalten wir auf off, den brauchen wir für dieses Setup nicht&lt;br /&gt;
# Mit OK geht es weiter&lt;br /&gt;
 [[file:Fortinet-1945.jpg|550px|link=]]  &lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config firewall address&lt;br /&gt;
# edit &amp;quot;net-vpn-172.16.16.0-24&amp;quot;&lt;br /&gt;
# set color 10&lt;br /&gt;
# set allow-routing enable&lt;br /&gt;
# set subnet 172.16.16.0 255.255.255.0&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
'''SSL VPN Settings konfigurieren'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config vpn ssl settings&lt;br /&gt;
# set tunnel-ip-pools &amp;quot;ippool-ssl-vpn-10.10.10.2-10.10.10.254&amp;quot;&lt;br /&gt;
# set port 443&lt;br /&gt;
# set source-interface &amp;quot;wan1&amp;quot;&lt;br /&gt;
# set source-address &amp;quot;all&amp;quot;&lt;br /&gt;
# set default-portal &amp;quot;dummy-portal&amp;quot;&lt;br /&gt;
# config authentication-rule&lt;br /&gt;
# edit 1&lt;br /&gt;
# set groups &amp;quot;gr-user-ssl-vpn&amp;quot;&lt;br /&gt;
# set portal &amp;quot;tunnel-access&amp;quot;&lt;br /&gt;
# next&lt;br /&gt;
# end&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
''SSL-VPN Settings''&lt;br /&gt;
&lt;br /&gt;
# Listen on Interface: hier wird eingestellt auf welchem Interface das SSL-VPN Portal terminiert. Meist ist dies das WAN1 oder WAN2 Interface. &lt;br /&gt;
# Listen on Port: Hier wird der Port angegeben über welchen das Portal erreichbar ist. Es ist darauf zu achten, wenn der Administrationsport der Firewall auf 443 eingestellt ist, hier ein alternativ Port gewählt wird. Die bessere Lösung wäre den Administrationsport für HTTPS auf einen anderen Wert zu setzen.&lt;br /&gt;
# Tunnel Mode Client Settings: Adress Range wird auf ''Specify custom IP ranges'' gesetz. Der IP Range ist das Adressobjekt welches wir vorab eingerichtet haben (10.10.10.2-10.10.10.254). Bei Bedarf kann noch ein DNS Server konfiguriert werden, ansonsten wird der Default DNS Server des Clients benutzt.&lt;br /&gt;
# Allow Endpoint Registration: Diesen Schalter, stellen wir auf off. Wenn er eingeschaltet wird, registriert sich der Client auf der FortiGate. Ab 10 registrierte Geräte wird eine Lizenz benötigt.&lt;br /&gt;
# die Portalzuweisungen vornehmen (siehe unten)&lt;br /&gt;
 [[file:Fortinet-1946.jpg|550px|link=]]  &lt;br /&gt;
 &lt;br /&gt;
# Authentication/Portal Mapping: Hier können wir die Portale den Gruppen zuweisen. ''Create New'' wird ein neues Mapping eingerichtet. Wir brauchen für die Gruppe gr-user-ssl-vpn das Portal tunnel-access. Alle anderen User/Gruppen gehen in das dummy-portal.&lt;br /&gt;
## Die Gruppe gr-user-ssl-vpn weisen wir dem tunnel-access Portal zu&lt;br /&gt;
## All Other User/Groupes werden dem dummy-portal zugewiesen&lt;br /&gt;
# mitels apply wird das SSL-VPN Setting abgeschlossen&lt;br /&gt;
 [[file:Fortinet-1947.jpg|550px|link=]]  &lt;br /&gt;
&lt;br /&gt;
Im Site to Site IPSEC Tunnel muss noch eine zweite Encryption Domäne hinzugefügt werden. Wir wollen das Netz 10.10.10.0/24 auch durch den Tunnel routen:&lt;br /&gt;
&lt;br /&gt;
# ''VPN -&amp;gt; IPsec Tunnels -&amp;gt; den entsprechenden VPN Tunnel editieren und einen weiteren Phase 2 Selector hinzufügen.''&lt;br /&gt;
# Locale Address: Den Adressenpool des SSL-VPN Portal (10.10.10.0/24)&lt;br /&gt;
# Remote Address: Das Netzwerk von der Server-DMZ (172.16.16.0/24)&lt;br /&gt;
# bei Bedarf unter Advanced noch die Encryption- und Athentication-Parameter anpassen &lt;br /&gt;
# mittels OK bestätigen und den neuen Selector anzufügen&lt;br /&gt;
 [[file:Fortinet-1952.jpg|550px|link=]]  &lt;br /&gt;
&lt;br /&gt;
''' Adressen Objekt definieren für Splittunnel:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config vpn ipsec phase2-interface&lt;br /&gt;
# edit &amp;quot;Site1_to_Site2&amp;quot;                                             -&amp;gt; Name des Tunnels&lt;br /&gt;
# edit &amp;quot;site1-sslvpn-site2&amp;quot;                                         -&amp;gt; Name des Selektors definieren&lt;br /&gt;
# set phase1name &amp;quot;Site1_to_Site2&amp;quot;&lt;br /&gt;
# set proposal aes256-sha256 aes128gcm aes256gcm chacha20poly1305   -&amp;gt; Gewünschte Verschlüsslungsalgorithmen konfigurieren &lt;br /&gt;
# set dhgrp 14&lt;br /&gt;
# set src-subnet 10.10.10.0 255.255.255.0                           -&amp;gt; Source Netzwerk: SSL-VPN IP-Pool &lt;br /&gt;
# set dst-subnet 172.16.16.0 255.255.255.0                          -&amp;gt; Destinations Netzwerk (DMZ ServerLan)&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''Konfiguration der Policy für den Zugriff vom Client auf das SSL-VPN weiter zur Remote Seite des IPSEC Tunnels:'''&lt;br /&gt;
&lt;br /&gt;
''Policy &amp;amp; Objects -&amp;gt; IPv4Policy -&amp;gt; Create New''&lt;br /&gt;
&lt;br /&gt;
# Incoming Interface: Interface des SSL-VPN Portals&lt;br /&gt;
# Outgoing Interface: Interface des IPSEC Site to Site Tunnels&lt;br /&gt;
# Source: IP-Pool Adressenrange vom SSL-VPN Portal (10.10.10.2/24) und die SSL-VPN Gruppe (gr-user-ssl-vpn)&lt;br /&gt;
# Destination: IP Adressrange des DMZ ServerLan (172.16.16.0/24)&lt;br /&gt;
# Services: die benötigten Ports freischalten (in userem Beispiel ist ANY gewählt)&lt;br /&gt;
# NAT: deaktiviert lassen&lt;br /&gt;
# Security Profiles: die gewünschten UTM-Features anwählen&lt;br /&gt;
# Logging Options: Log Allowed Traffic aktivieren und All Sessions anwählen&lt;br /&gt;
# Enable this policy: Darauf achten, dass der Schalter aktiv ist&lt;br /&gt;
# mit OK wird die Policy erstellt und kann dann in der Übersicht nach oben geschoben werden&lt;br /&gt;
 [[file:Fortinet-1949.jpg|550px|link=]]  &lt;br /&gt;
&lt;br /&gt;
Die Zerfikatsmeldung kann ignoriert werden.&lt;br /&gt;
 [[file:Fortinet-1950.jpg|550px|link=]]  &lt;br /&gt;
&lt;br /&gt;
Übersicht des Policysets (es ist darauf zu achten, dass die VPN Regeln oberhalb der regulären Regeln sind):&lt;br /&gt;
 [[file:Fortinet-1951.jpg|750px|link=]]  &lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Konfiguration auf der Seite 2'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Im bestehenden IPSEC Tunnel zur Site 1 muss noch ein zweiter Phase 2 Selektor für das SSL-VPN Netz erstellt werden. &lt;br /&gt;
&lt;br /&gt;
''IPsec Tunnels -&amp;gt; den entsprechenden Tunnel editieren''&lt;br /&gt;
&lt;br /&gt;
# einen neuen Phase 2 Selector eröffnen (locales Netz 172.16.16.0/24, Remote Netz 10.10.10.0/24)&lt;br /&gt;
# Mit OK den zweiten Selector bestätigen&lt;br /&gt;
 [[file:Fortinet-1953.jpg|550px|link=]]  &lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config vpn ipsec phase2-interface&lt;br /&gt;
# edit &amp;quot;site2-site1-sslvpn&amp;quot;                                         -&amp;gt; Name des Tunnels&lt;br /&gt;
# set phase1name &amp;quot;site2-site1&amp;quot;                                      -&amp;gt; Name des Selektors definieren&lt;br /&gt;
# set proposal aes256-sha256 aes128gcm aes256gcm chacha20poly1305   -&amp;gt; Gewünschte Verschlüsslungsalgorithmen konfigurieren &lt;br /&gt;
# set dhgrp 14                                   &lt;br /&gt;
# set src-subnet 172.16.16.0 255.255.255.0                          -&amp;gt; Source Netzwerk (DMZ ServerLan)&lt;br /&gt;
# set dst-subnet 10.10.10.0 255.255.255.0                           -&amp;gt; SSL-VPN IP-Pool &lt;br /&gt;
# next&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
Jetzt muss das SSL-VPN Netz noch zurück in den Tunnel geroutet werden. &lt;br /&gt;
&lt;br /&gt;
''Network -&amp;gt; Static Routes -&amp;gt; Create New''&lt;br /&gt;
&lt;br /&gt;
# Das Netz des SSL-VPNs IP-Pool eintragen. (in unserem Fall 10.10.10.0/24)&lt;br /&gt;
# Interface: Das Site to Site VPN Interface auswählen&lt;br /&gt;
# Kommentare schaffen Klarheit!&lt;br /&gt;
# Mit OK wird die Route konfiguriert:&lt;br /&gt;
 [[file:Fortinet-1954.jpg|550px|link=]]  &lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config router static&lt;br /&gt;
# edit [intiger]&lt;br /&gt;
# set dst 10.10.10.0 255.255.255.0 -&amp;gt; SSL-VPN IP-Pool Netz eintragen&lt;br /&gt;
# set device &amp;quot;site2-site1&amp;quot;         -&amp;gt; IPSEC Interface vom Tunnel Site 1 &amp;lt;-&amp;gt; Site 2 eintragen&lt;br /&gt;
# set comment &amp;quot;sslvpn site1&amp;quot;&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Die Blackhole-Route nicht vergessen einzurichten:&lt;br /&gt;
&lt;br /&gt;
''Network -&amp;gt; Static Routes -&amp;gt; Create New''&lt;br /&gt;
&lt;br /&gt;
# Das Netz des SSL-VPN IP-Pool eintragen. (in unserem Fall 10.10.10.0/24) &lt;br /&gt;
# Interface: Das Interface Blackhole auswählen&lt;br /&gt;
# Die administrative Distance hier muss höher sein, als die administrative Distance der regulären Route. Wir empfehlen den Wert 254 zu konfigurieren.&lt;br /&gt;
# Kommentare schaffen Klarheit!&lt;br /&gt;
# Mit OK wird die Route konfiguriert&lt;br /&gt;
 [[file:Fortinet-1955.jpg|550px|link=]]  &lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config router static&lt;br /&gt;
# edit [intiger]&lt;br /&gt;
# set dst 10.10.10.0 255.255.255.0 -&amp;gt; SSL-VPN IP-Pool Netz eintragen&lt;br /&gt;
# set distance 254                 -&amp;gt; Distanz muss hier höher sein, als in der regulären Route!&lt;br /&gt;
# set comment &amp;quot;Blackhole Route&amp;quot;&lt;br /&gt;
# set blackhole enable&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Wenn die Routen konfiguriert sind, können diese kontrolliert werden. Bitte noch einmal prüfen ob die Distance der Blackhole Route höher als die reguläre Route ist:&lt;br /&gt;
 [[file:Fortinet-1956.jpg|550px|link=]]  &lt;br /&gt;
&lt;br /&gt;
Jetzt kann der zweite Selektor des IPSEC Tunnels hochgefahren werden. &lt;br /&gt;
&lt;br /&gt;
''Monitor -&amp;gt; IPsec Monitor -&amp;gt; auf dem entsprechenden Tunnel in der Phase 2 des Selectors mit Rechtsklick auf ''Bring Up'' klicken&lt;br /&gt;
&lt;br /&gt;
 [[file:Fortinet-1957.jpg|550px|link=]]  &lt;br /&gt;
Wenn alles grün ist, ist der Tunnel up and running&lt;br /&gt;
 [[file:Fortinet-1958.jpg|250px|link=]]  &lt;br /&gt;
----&lt;br /&gt;
Damit der Traffic an den Server weitergeleitet wird, muss noch eine Policy eingerichtet werden:&lt;br /&gt;
&lt;br /&gt;
''Policy &amp;amp; Objects -&amp;gt; IPv4 Policy -&amp;gt; Create New''&lt;br /&gt;
&lt;br /&gt;
# Incoming Interface: Das IPSEC Interface auswählen&lt;br /&gt;
# Outgoing Interface: Das Interface hinter welchem das Netz 172.16.16.0/24 angebunden ist&lt;br /&gt;
# Source: Das IP-Pool Netz des SSL-VPN (10.10.10.0/24)&lt;br /&gt;
# Destination: Das Netz welches erreicht werden soll (172.16.16.0/24)&lt;br /&gt;
# Services: in diesem Beispiel ist &amp;quot;all&amp;quot; angeben. Um eine optimale Sicherheit zu gewährleisten, macht es Sinn hier Einschränkungen mit den benötigten Ports vorzunehmen&lt;br /&gt;
# NAT: deaktiviert lassen&lt;br /&gt;
# Security Profile können nach Bedarf konfiguriert werden&lt;br /&gt;
# Logging Options: Log Allowed Traffic einschalten und All Sessions anwählen&lt;br /&gt;
# Enable this Policy: einschalten&lt;br /&gt;
# Mit OK wird die Policy zu unterst im Regelset angefügt. Die Regel sollte zu den anderen VPN Regeln nach oben geschoben werden&lt;br /&gt;
 [[file:Fortinet-1959.jpg|550px|link=]]  &lt;br /&gt;
&lt;br /&gt;
''' Adressobjekte:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config firewall address&lt;br /&gt;
# edit &amp;quot;net-172.16.16.0-24&amp;quot;&lt;br /&gt;
# set color 2&lt;br /&gt;
# set subnet 172.16.16.0 255.255.255.0&lt;br /&gt;
# next&lt;br /&gt;
# edit &amp;quot;vpn-remote-10.10.10.0-24&amp;quot;&lt;br /&gt;
# set color 10&lt;br /&gt;
# set subnet 10.10.10.0 255.255.255.0&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
'''Policy konfigurieren:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config firewall policy                  &lt;br /&gt;
# edit [intiger]                          &lt;br /&gt;
# set name &amp;quot;I_sslVPN-Site1_Site2&amp;quot;         &lt;br /&gt;
# set srcintf &amp;quot;site2-site1&amp;quot;               -&amp;gt; Source Interface ist das IPSEC-VPN Interface&lt;br /&gt;
# set dstintf &amp;quot;internal1&amp;quot;                 -&amp;gt; Destinations Interface ist das DMZ ServerLan Interface&lt;br /&gt;
# set srcaddr &amp;quot;vpn-remote-10.10.10.0-24&amp;quot;  -&amp;gt; Source IP: SSL-VPN IP-Pool &lt;br /&gt;
# set dstaddr &amp;quot;net-172.16.16.0-24&amp;quot;        -&amp;gt; Destination IP: Netzwerk des DMZ ServerLan&lt;br /&gt;
# set action accept&lt;br /&gt;
# set status enable&lt;br /&gt;
# set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
# set service &amp;quot;ALL&amp;quot;&lt;br /&gt;
# set logtraffic all&lt;br /&gt;
# end&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Die VPN Regeln zusammen bündeln:&lt;br /&gt;
 [[file:Fortinet-1960.jpg|750px|link=]]  &lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Konfiguration vom FortiClient'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Eine neue Verbindung im FortiClient einrichten:&lt;br /&gt;
&lt;br /&gt;
'' Reiter SSL-VPN anwählen ''&lt;br /&gt;
# Verbindungsname eingeben&lt;br /&gt;
# Beschreibung für eigene Übersicht bei Bedarf eingeben&lt;br /&gt;
# Bei Remote Gateway die Public IP Adresse der Site 1 (212.1.1.1) eingeben&lt;br /&gt;
# Standartmässig ist der Port auf 443 konfiguriert, falls im SSL-VPN Portal ein anderer Port definiert wurde ist dieser hier entsprechend anzupassen&lt;br /&gt;
# Mit anwenden wird der Zugang konfiguriert&lt;br /&gt;
[[file:Fortinet-1961.jpg|550px|link=]]  &lt;br /&gt;
----&lt;br /&gt;
Zum Verbinden den entsprechenden Tunnel anwählen und die Benutzer Daten (Username und Passwort) eingeben. Mit verbinden baut man den Tunnel auf. &lt;br /&gt;
 [[file:Fortinet-1962.jpg|550px|link=]]  &lt;br /&gt;
----&lt;br /&gt;
 Wenn die Anmeldung erfolgreich durchgeführt werden konnte, wird der Tunnel aufgebaut. Wir sehen die IP Adresse, welche von der Site 1 dem Client zugewiesen wurde (10.10.10.2)&lt;br /&gt;
[[file:Fortinet-1963.jpg|550px|link=]]  &lt;br /&gt;
----&lt;br /&gt;
Auf der Site 2 können wir jetzt sehen, dass der Traffic von der IP Adresse 10.10.10.1 auf 172.16.16.20 mit der Policy ID 3 gematcht hat. Wir sehen die Adresse 10.10.10.2 welche aus dem SSL-VPN IP-Pool zugewiesen wurde&lt;br /&gt;
 [[file:Fortinet-1964.jpg|750px|link=]]  &lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Welche Faktoren sind bei einer VPN Geschwindigkeitsmessung relevant? ===&lt;br /&gt;
Wenn zwischen zwei Standorten ein IPSec Tunnel erstellt wird, so ist der Datendurchsatz zwischen den zwei Standorten von unterschiedlichen Faktoren abhängig. Häufig anzutreffen ist inzwischen der Umstand, dass an beiden Standorten eine synchrone Gigabit Internetverbindung vorhanden ist, und dass nun die Erwartungshaltung besteht, dass zwischen diesen beiden Standorten eine VPN-Verbindung mit annähernd Gigabit Geschwindigkeit möglich sein wird. In diesem Szenario spielt es jedoch auch eine grosse Rolle, ob der Provider (oder die mehreren Provider) dieses Gigabit auch durch seinen Backbone gewährleistet, was meistens nicht der Fall ist. &amp;lt;br /&amp;gt; &amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Der folgende Artikel hilft, den maximal technisch möglichen Durchsatz zwischen zwei Standorten zu ermitteln. &lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-1971.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
Folgende Faktoren sind relevant um zu bestimmen, welcher Durchsatz maximal überhaupt möglich ist:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1024px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;vertical-align:top;&amp;quot;&lt;br /&gt;
! scope=&amp;quot;col&amp;quot; style=background:#7030A0| Seite A&lt;br /&gt;
! scope=&amp;quot;col&amp;quot; style=background:#BF9000| Seite B&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''1. Firewall'''&amp;lt;br/&amp;gt;&lt;br /&gt;
1.1. Modell der Firewall (Fortigate 100E, Sophos XG 115 Rev.3 etc.)&amp;lt;br /&amp;gt;&lt;br /&gt;
1.2. Maximal zu erwartender Durchsatz gemäss Datenblatt &amp;lt;nowiki&amp;gt;*&amp;lt;/nowiki&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
1.3. Gewählte MTU auf dem WAN-Interface&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
'''2. ISP'''&amp;lt;br/&amp;gt;&lt;br /&gt;
2.1. Name des ISP&amp;lt;br/&amp;gt;&lt;br /&gt;
2.2. Garantierter Upload des ISP&amp;lt;br/&amp;gt;&lt;br /&gt;
2.3. Garantierter Download des ISP&amp;lt;br/&amp;gt;&lt;br /&gt;
| &lt;br /&gt;
'''1. Firewall'''&amp;lt;br/&amp;gt;&lt;br /&gt;
1.1. Modell der Firewall (Fortigate 100E, Sophos XG 115 Rev.3 etc.)&amp;lt;br /&amp;gt;&lt;br /&gt;
1.2. Maximal zu erwartender Durchsatz gemäss Datenblatt &amp;lt;nowiki&amp;gt;(*)&amp;lt;/nowiki&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
1.3. Gewählte MTU auf dem WAN-Interface&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
'''2. ISP'''&amp;lt;br/&amp;gt;&lt;br /&gt;
2.1. Name des ISP&amp;lt;br/&amp;gt;&lt;br /&gt;
2.2. Garantierter Upload des ISP&amp;lt;br/&amp;gt;&lt;br /&gt;
2.3. Garantierter Download des ISP&amp;lt;br/&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|colspan=&amp;quot;2&amp;quot;|&lt;br /&gt;
'''3. Parameter zwischen den Standorten'''&amp;lt;br/&amp;gt;&lt;br /&gt;
3.1. Gemessener Durchsatz zwischen der Seite A und Seite B ohne IPSec Tunnel.&amp;lt;nowiki&amp;gt;(#)&amp;lt;/nowiki&amp;gt; &amp;lt;br/&amp;gt;&lt;br /&gt;
3.2. Hops zwischen Firewall Seite A und Firewall Seite B (zu messen mit einem Traceroute zwischen den Firewalls)&amp;lt;br /&amp;gt;&lt;br /&gt;
3.3. Ping-Zeiten zwischen den beiden Standorten&amp;lt;br /&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''&amp;lt;nowiki&amp;gt;*&amp;lt;/nowiki&amp;gt; Die Durchsätze können den Datenblättern entnommen werden:'''&amp;lt;br /&amp;gt;&lt;br /&gt;
1. [https://www.fortinet.com/content/dam/fortinet/assets/data-sheets/Fortinet_Product_Matrix.pdf Datenblatt Fortinet] Verwende den Wert ''IPsec VPN Throughput''&amp;lt;br&amp;gt;&lt;br /&gt;
2. [https://sophos.also.ch/wiki/images/e/eb/Sophos-XG-Sizing-guide.pdf Datenblatt Sophos] Verwende den Durchsatz ''VPN AES Realworld (Mbps) multiple tunnels/cores''&lt;br /&gt;
&lt;br /&gt;
'''&amp;lt;nowiki&amp;gt;#&amp;lt;/nowiki&amp;gt; Gemessener Durchsatz zwischen den zwei Standorten'''&amp;lt;br/&amp;gt; Eine gültige Messung zwischen den Standorten hilft festzustellen welcher Durchsatz der Provider durch seinen Backbone gewährleistet. Dieser Durchsatzwert kann natürlich je nach Tageszeit und allgemeiner Netzbelastung erheblich variieren.  Eine Messung zu dessen Erhebung kann wie folgt vorgenommen werden:''' &amp;lt;br /&amp;gt;&lt;br /&gt;
1. Laden Sie auf https://speed.hetzner.de/ eines der zur verfügungstehenden Testfiles herunter. &amp;lt;br/&amp;gt;&lt;br /&gt;
2. Kopieren Sie dieses Testfile auf einen Webserver an einem der beiden Standorte&amp;lt;br/&amp;gt;&lt;br /&gt;
3. Publizieren Sie diesen Webserver via DNAT über die Firewall ins Internet (Anleitung hierzu: [https://community.sophos.com/kb/en-us/122976 Sophos], [https://cookbook.fortinet.com/using-virtual-ips-configure-port-forwarding-54/ Fortinet])&amp;lt;br/&amp;gt;&lt;br /&gt;
4. Laden Sie die Datei vom gegenüberliegenden Standort über das Internet (und nicht über den IPSec Tunnel) herunter, und messen sie den erreichten Durchsatz.&amp;lt;br/&amp;gt;&amp;lt;br/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''Maximal zu erwartender Durchsatz insgesamt:'''&amp;lt;br/&amp;gt;&lt;br /&gt;
* Der maximale, technisch mögliche Durchsatz durch einen VPN Tunnel ergibt sich aus dem kleinsten Wert der oben erhobenen Durchsatzwerte in den Punkten 1.2, 2.2, 2.3 und 3.1.&lt;br /&gt;
* Die erhobenen Messwerte in den Punkten 3.2 und 3.3 haben keinen direkten Einfluss auf den maximal möglichen Durchsatz, sind jedoch relevant wenn es um Messgrössen wie Delay oder Jitter geht.&lt;br /&gt;
&lt;br /&gt;
===Wie kann ich eine gültige VPN Performancemessung erstellen?===&lt;br /&gt;
Nachdem im Artikel [[FortiGate-6.0:FAQ#Welche_Faktoren_sind_bei_einer_VPN_Geschwindigkeitsmessung_relevant.3F | Welche Faktoren sind bei einer VPN Geschwindigkeitsmessung relevant]] der maximal erreichbare technische Durchsatz ermittelt wurde, möchte man nun dazu übergehen zu messen, ob dieser Durchsatz in der Praxis auch erreicht werden kann. Dabei gibt es ein paar Richtlinien zu beachten. Das altbekannte Sprichwort ''Wer misst, misst Mist!'' ist in diesem Fall leider oftmals allgegenwärtig.&lt;br /&gt;
&lt;br /&gt;
Tools, welche beispielsweise via SMB eine Datei auf einen Fileshare kopieren, und dann den erreichten Durchsatz messen, messen nicht unbedingt den VPN Durchsatz, sondern unter Umständen viel eher:&lt;br /&gt;
# Die Festplattengeschwindigkeit des Zielsystems&lt;br /&gt;
# Die Geschwindigkeit des SMB Protokolls&lt;br /&gt;
# Die Geschwindigkeit der onRead Antivirenüberprüfung des Zielsystems&lt;br /&gt;
# Die Geschwindigkeit des DNS-Resolvers&lt;br /&gt;
&lt;br /&gt;
Um solche Messfehler zu vermeiden, müssen folgende Richtlinien bei einer Messung unbedingt beachtet werden:&lt;br /&gt;
* Eine Messung findet zwischen zwei Messsystemen statt, auf welchen zum Zeitpunkt der Messung kein anderer Traffic und keine anderen Tasks verarbeitet wird.&lt;br /&gt;
* Der gesammte VPN Tunnel wird zum Zeitpunkt der Messung nicht von irgendwelchen anderen Systemen in Anspruch genommen.&lt;br /&gt;
* Die beiden Internetleitungen werden zum Zeitpunkt der Messung nicht von irgendwelchen anderen Systemen belegt.&lt;br /&gt;
* Die beiden Messsysteme befinden sich auf beiden Seiten direkt hinter der Firewall.&lt;br /&gt;
* Als Messtool wird IPerf3 eingesetzt. Das Tool kann von der [https://iperf.fr/ Iperf Projektseite] inklusive Bedienungsanleitung heruntergeladen werden.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Datei:''' &lt;br /&gt;
| '''Beschreibung:'''&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50%&amp;quot; ;|&lt;br /&gt;
[[Datei:Iperf-howto.pdf]]&lt;br /&gt;
| style=&amp;quot;width:50%&amp;quot; ;|&lt;br /&gt;
IPerf Anleitung&lt;br /&gt;
|- &lt;br /&gt;
|[[Datei:Tools-iperf.zip]]&lt;br /&gt;
| IPerf Tool&lt;br /&gt;
|}&lt;br /&gt;
----&lt;br /&gt;
'''Messaufbau'''&amp;lt;br/&amp;gt;&lt;br /&gt;
 [[file:Fortinet-1972.jpg|link=]]&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 [[file:Fortinet-1973.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
=== Wie konfiguriere ich ein VPN zwischen einer FortiGate und einer Sophos UTM Firewall? ===&lt;br /&gt;
====Ausgangslage:====&lt;br /&gt;
In diesem Artikel wird beschrieben, wie ein Site-to-Site VPN zwischen einer FortiGate und einer Sophos UTM Firewall konfiguriert werden kann. Dieses Setup wurde unter folgenden Bedingungen aufgebaut und durchgetestet:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:100%&amp;quot;&lt;br /&gt;
|- style=&amp;quot;vertical-align:top;&amp;quot;&lt;br /&gt;
! &lt;br /&gt;
! scope=&amp;quot;col&amp;quot; style=background:#00b050| Seite FortiGate&lt;br /&gt;
! scope=&amp;quot;col&amp;quot; style=background:#ffff00| Seite Sophos UTM&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Netzplan''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;|[[File:Fortinet-2775.jpg|750px|link=]]&lt;br /&gt;
|-&lt;br /&gt;
| '''Hardware''' &lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|FortiGate 300D&lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|Sophos UTM/SG &lt;br /&gt;
|-&lt;br /&gt;
| '''Software''' &lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|6.4.2 build1723&lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|V9.703-3&lt;br /&gt;
|-&lt;br /&gt;
| '''Lokal Netzwerk''' &lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|198.18.0.0/24&lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|192.168.111.0/24&lt;br /&gt;
|-&lt;br /&gt;
| '''Public IP''' &lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|146.XX.XX.66&lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|194.XX.XX.111&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Authentication''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;| &lt;br /&gt;
Pre-shared Key definieren&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''IKE Version''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;| &lt;br /&gt;
Version 1 (UTM unterstützt IKE Version 2 nicht)&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Phase 1 Proposal''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;|  &lt;br /&gt;
Alogrithms: AES256-SHA256 DH-Group 5&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Phase 1 Key Lifetime''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;|  &lt;br /&gt;
86400 Sekunden&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Phase 2 Proposal''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;|&lt;br /&gt;
Alogrithms: AES256-SHA512 / PFS-DH-Group 5&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Phase 2 Key Lifetime''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;|  &lt;br /&gt;
43200 Sekunden&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
====Konfiguration FortiGate 300D:====&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGUI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
'''Konfigurieren des VPN-Tunnels:'''&lt;br /&gt;
&lt;br /&gt;
'''Netzwerkeinstellungen:'''&lt;br /&gt;
&lt;br /&gt;
# VPN-Tunnel Name definieren (mit diesem Namen wird beim WAN Interface das Tunnelinterface gebildet)&lt;br /&gt;
# Bei ''Remote Gateway'' den Typ auf ''Static IP Address'' stellen&lt;br /&gt;
# Im Feld ''IP Address'' wird die Public IP Adresse der Sophos UTM Firewall eingetragen (194.XX.XX.111)&lt;br /&gt;
# Bei ''Interface'' wird das ausgehende Interface (meistens WAN) angegeben. Auf diesem Interface wird das Tunnelinterface dann als Subinterface gebildet&lt;br /&gt;
# ''NAT Traversal'' je nach Situation aktivieren oder nicht aktivieren&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2758.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Authentication konfigurieren:'''&lt;br /&gt;
&lt;br /&gt;
# ''Method'' Auf Pr-shared Key einstellen.&lt;br /&gt;
# Im Feld ''Pre-shared Key'' einen komplexen, nicht nachvollziehbaren Key konfigurieren (dieser Key wird auf der SOPHOS-UTM dann auch benötigt)&lt;br /&gt;
# Wir müssen die IKE Version 1 auswählen, da die Sophos UTM Modelle den Standard IKE Version 2 nicht unterstützten.&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2751.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Phase 1 Parameter konfigurieren:'''&lt;br /&gt;
&lt;br /&gt;
# ''Encryption'' auf AES256 und ''Authentication'' auf SHA256 konfigurieren&lt;br /&gt;
# Alle anderen Encryption und authentication Parameter entfernen&lt;br /&gt;
# Die ''Diffie-Hellmann Group'' wird auf 5 eingestellt&lt;br /&gt;
# Der Parameter ''Key Lifetime (seconds) auf 86400 (1440 Minuten) stellen (dies muss unbedingt auf der Gegenseite gleich definiert werden)&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2752.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Phase 2 Selektoren konfigurieren:'''&lt;br /&gt;
&lt;br /&gt;
Auf der Sophos wird der Term 0.0.0.0/0 nicht unterstützt. &amp;lt;br&amp;gt;&lt;br /&gt;
In unserem Beispiel wird Local 198.18.0.0/24 und Remote Netz 192.168.111.0/24 konfiguriert.&lt;br /&gt;
&lt;br /&gt;
# ''Name'' in diesem Feld kann ein Name für den Selektor definiert werden (Überblick bewahren)&lt;br /&gt;
# ''Local Address'' Das Netz welches bei der Fortigate erreicht werden soll. Typ auf Subnet stellen und Adresse: 198.18.0.0/24 konfigurieren&lt;br /&gt;
# ''Remote Address'' Das Netz welches wir hinter der Sophos UTM Firewall erreichen wollen. Typ auf Subnet stellen und Adresse 192.168.111.0/24 konfigurieren&lt;br /&gt;
# Unter dem Menüpunkt ''Advanced'' können die Phase 2 Proposal konfiguriert werden&lt;br /&gt;
# ''Encryption'' auf AES256 und ''Authentication'' auf SHA256 stellen. Alle anderen Encryption und Authentications Parameter entfernen (auf das X klicken)&lt;br /&gt;
# ''Perfect Forward Secrecy (PFS)'' aktivieren&lt;br /&gt;
# Die ''Difie-Hellman Group'' auf 14 einstellen&lt;br /&gt;
# ''Key Lifetime'' auf ''Second'' stellen und dann 43200 Sekunden einstellen (dies muss unbedingt auf der Gegenseite gleich definiert werden)&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2753.jpg|750px|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Konfigurieren der Routen:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Auf der FortiGate müssen die Netze der Remote Seite in den IPSec-Tunnel geroutet werden. Dabei zeigt die Route auf das Tunnelinterface (gw-sophos). Damit bei einem Unterbruch des Tunnels, der Traffic nicht über die default Route ins Internet geroutet wird, sollte eine Blackhole Route konfiguriert werden. Mehr Details dazu in folgendem Artikel: [[FortiGate:FAQ#Was_ist_eine_Blackhole-Route.3F|Was ist eine Blackhole Route?]]&lt;br /&gt;
&lt;br /&gt;
Die Routen werden wie folgt konfiguriert:&lt;br /&gt;
Menu: Network -&amp;gt; static Routes -&amp;gt; [[File:Createnew.jpg|link=]]&amp;lt;br&amp;gt;&lt;br /&gt;
 [[File:Fortinet-2755.jpg|750px|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Konfigurieren der Policies:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Es braucht mindestens eine Policy auf der FortiGate. Damit der Traffic bidirektional durch den Tunnel geht, empfiehlt es sich eine Regel in jede Richtung zu konfigurieren. Dabei ist die Kommunikation zwischen dem VPN-Tunnel Interface (gw-sophos) und dem internen Interface (Port1).&lt;br /&gt;
&lt;br /&gt;
Menu : Policy &amp;amp; Objects -&amp;gt; IPv4 Policy -&amp;gt; [[File:Createnew.jpg|link=]]&amp;lt;br&amp;gt;&lt;br /&gt;
 [[File:Fortinet-2756.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2757.jpg|750px|link=]] &lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
'''VPN Phase 1 konfigurieren:'''&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config vpn ipsec phase1-interface&lt;br /&gt;
    edit &amp;quot;[VPN_NAME]&amp;quot;&lt;br /&gt;
        set interface &amp;quot;[WAN-INTERFACE]&amp;quot;&lt;br /&gt;
        set peertype any&lt;br /&gt;
        set net-device disable&lt;br /&gt;
        set proposal aes256-sha256&lt;br /&gt;
        set comments &amp;quot;VPN zu Sophos UTM&amp;quot;&lt;br /&gt;
        set dhgrp 5&lt;br /&gt;
        set nattraversal disable&lt;br /&gt;
        set remote-gw [PUBLIC_IP_SOPHOS-UTM]&lt;br /&gt;
        set psksecret [PRESHARED-KEY]&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''VPN Phase 2 konfigurieren:'''&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config vpn ipsec phase2-interface&lt;br /&gt;
    edit &amp;quot;p2_[VPN_NAME]&amp;quot;&lt;br /&gt;
        set phase1name &amp;quot;[VPN_NAME]&amp;quot;&lt;br /&gt;
        set proposal aes256-sha256&lt;br /&gt;
        set dhgrp 5&lt;br /&gt;
        set keepalive enable&lt;br /&gt;
        set src-subnet [MEIN_LOKALES_NETZWERK NETZMASKE]&lt;br /&gt;
        set dst-subnet [REMOTE NETZWERK NETZMASKE]&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''Routen konfigurieren:'''&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config router static&lt;br /&gt;
    edit 2&lt;br /&gt;
        set dst [REMOTE NETZWERK NETZMASKE]&lt;br /&gt;
        set device &amp;quot;[VPN_NAME]&amp;quot;&lt;br /&gt;
        set comment &amp;quot;Route Remote Netz ALSO DE - UTM Sophos &amp;quot;&lt;br /&gt;
    next&lt;br /&gt;
    edit 3&lt;br /&gt;
        set dst [REMOTE NETZWERK NETZMASKE]&lt;br /&gt;
        set comment &amp;quot;Blackhole [REMOTE NETZWERK NETZMASKE]&amp;quot;&lt;br /&gt;
        set distance 254&lt;br /&gt;
        set blackhole enable&lt;br /&gt;
    next   &lt;br /&gt;
end &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''Adress Objekte für Policies konfigurieren:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall address&lt;br /&gt;
    edit &amp;quot;[NAME_ADRESSOBJEKT_REMOTE_NETZWERK]&amp;quot;&lt;br /&gt;
        set color 10&lt;br /&gt;
        set subnet [NETZWERK_ADRESSE] [SUBNETZMASKE]&lt;br /&gt;
    next&lt;br /&gt;
    edit &amp;quot;[NAME_ADRESSOBJEKT_INTERNES_NETZWERK]&amp;quot;&lt;br /&gt;
        set color 10&lt;br /&gt;
        set subnet [NETZWERK_ADRESSE] [SUBNETZMASKE]&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''Policy konfigurieren:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall policy&lt;br /&gt;
    edit 1&lt;br /&gt;
        set name &amp;quot;O_vpn-sophosUTM&amp;quot;&lt;br /&gt;
        set srcintf &amp;quot;[INTERNES_INTERFACE]&amp;quot;&lt;br /&gt;
        set dstintf &amp;quot;[VPN_NAME]&amp;quot;&lt;br /&gt;
        set srcaddr &amp;quot;[NAME_ADRESSOBJEKT_INTERNES_NETZWERK]&amp;quot;&lt;br /&gt;
        set dstaddr &amp;quot;[NAME_ADRESSOBJEKT_REMOTE_NETZWERK]&amp;quot;&lt;br /&gt;
        set action accept&lt;br /&gt;
        set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
        set service &amp;quot;ALL&amp;quot;&lt;br /&gt;
        set logtraffic all&lt;br /&gt;
    next&lt;br /&gt;
    edit 2&lt;br /&gt;
        set name &amp;quot;I__vpn-sophosUTM&amp;quot;&lt;br /&gt;
        set srcintf &amp;quot;[VPN_NAME]&amp;quot;&lt;br /&gt;
        set dstintf &amp;quot;[INTERNES_INTERFACE]&amp;quot;&lt;br /&gt;
        set srcaddr &amp;quot;[NAME_ADRESSOBJEKT_REMOTE_NETZWERK]&amp;quot;&lt;br /&gt;
        set dstaddr &amp;quot;[NAME_ADRESSOBJEKT_INTERNES_NETZWERK]&amp;quot;&lt;br /&gt;
        set action accept&lt;br /&gt;
        set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
        set service &amp;quot;ALL&amp;quot;&lt;br /&gt;
        set logtraffic all&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==== Konfiguration auf der Sophos UTM:====&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGUI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Auf der Sophos UTM Firewall wird ein VPN wie folgt aufgebaut:&amp;lt;br&amp;gt;&lt;br /&gt;
#  &amp;lt;span style=&amp;quot;background-color: #FF00FF;&amp;quot;&amp;gt;'''Connections:''' &amp;lt;/span&amp;gt;  Hier wird der lokale Teil konfiguriert. Das lokale Netzwerk, das Interface welches als ''Listener'' definiert wird (meistens ein WAN Interface) &lt;br /&gt;
#  &amp;lt;span style=&amp;quot;background-color: #32CD32;&amp;quot;&amp;gt; '''Remote Gateway:''' &amp;lt;/span&amp;gt; In diesem Abschnitt werden die Remote VPN Gateway Parameter konfiguriert. In unserem Fall ist dies die pulblic IP-Adresse der FortiGate und das Remote Netzwerk welches wir hinter der FortiGate erreichen wollen.&lt;br /&gt;
#  &amp;lt;span style=&amp;quot;background-color: #FF6820;&amp;quot;&amp;gt;'''Policy:''' &amp;lt;/span&amp;gt; werden die Verschlüsselungs-Parameter konfiguriert.&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Neuen Tunnel erstellen:'''&amp;lt;br&amp;gt;&lt;br /&gt;
# Unter dem Menü ''Site-to-Site VPN'' auf ''IPsec'' gehen&lt;br /&gt;
# Um den neuen Tunnel zu erstellen ''New IPsec Connection...'' anwählen&lt;br /&gt;
 [[File:Fortinet-2806.jpg|750px|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;span style=&amp;quot;background-color: #32CD32;&amp;quot;&amp;gt; '''Remote Gateway:''' &amp;lt;/span&amp;gt;&amp;lt;br&amp;gt;&lt;br /&gt;
# Name im Feld ''Name?? definieren&lt;br /&gt;
# ''Gateway type'' -&amp;gt; wie der Tunnel aufgebaut werden soll (Sophos UTM als Initator oder als Responder) konfigurieren. Wir haben beide Varianten ausprobiert. Es funktioniert sogar ohne dass auf der FortiGate etwas verändert werden muss.&lt;br /&gt;
# ''Authentcation type'' haben wir mit einem Preshared Key konfiguriert. Dieser muss natürlich auf der FortiGate deckungsgleich eingegeben werden.&lt;br /&gt;
# ''VPN ID type'' soll auf ''IP address'' gelassen werden (die FortiGate interpretiert die IP Adresse der Sophos UTM als ID)&lt;br /&gt;
# Im Feld ''Remote networks'' werden die Netze auf der Gegenseite definiert, welche aus dem Sophos Netzwerk erreicht werden sollen. ACHTUNG: die Sophos unterstützt 0.0.0.0/0 nicht (was auch gut so ist). Mittels dem Icon [[file:sophos-utm-newObject.jpg|link=]] kann ein neues Remote Netzwerk erstellt werden. &lt;br /&gt;
# Alles abspeichern und dann kann das erstellte Remote Gateway Profil unter ''Connections'' ausgewählt werden.&lt;br /&gt;
 [[File:Fortinet-2759.jpg|750px|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;span style=&amp;quot;background-color: #FF6820;&amp;quot;&amp;gt;'''Policy:''' &amp;lt;/span&amp;gt;&amp;lt;br&amp;gt;&lt;br /&gt;
# Unter [[file:sophos-utm-newObject.jpg|link=]] ''new IPsec Policy'' kann eine neue VPN Policy konfiguriert werden&lt;br /&gt;
# ''Name'' In diesem Feld wird tatsächlich der Name der Policy angegeben (Policy hat auf der Sophos eine andere Bedeutung als dies auf der FortiGate der Fall ist)&lt;br /&gt;
# Die entsprechenden Phase 1 und Phase 2 Parameter deckungsgleich analog jener der FortiGate definieren. Achtung: die FortiGate und die Sophos UTM haben nicht dieselben default Life Time in den entsprechenden Phasen. Diese sind undbedingt aufeinander abzustimmen.&lt;br /&gt;
# Mit dem Button ''Save'' wird die neue Policy mit den definierten Name erstellt und kann dann im Menü 'Connections'' ausgewählt werden.&lt;br /&gt;
 [[File:Fortinet-2760.jpg|750px|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;span style=&amp;quot;background-color: #FF00FF;&amp;quot;&amp;gt;'''Connections:''' &amp;lt;/span&amp;gt;&amp;lt;br&amp;gt;&lt;br /&gt;
# Im Menü ''Connections'' jetzt die angelegten Profile auswählen:&lt;br /&gt;
## ''Remote Gateway'' das vorher konfigurierte Profil aus Remote Gateway anwählen&lt;br /&gt;
## unter ''Policy'' die VPN Policy auswählen, welche vorher definiert wurde&lt;br /&gt;
# ''Local interface'' Hier wird definiert auf welchem Interface der VPN-Tunnel auf der Sophos terminiert (in unserem Fall ''External'')&lt;br /&gt;
# Lokale Netzwerke auswählen welche für das VPN vorgesehen sind&lt;br /&gt;
# die Option ''Automatic firewall rules'' aktivieren, damit die Sophos beim speichern automatisch die Firewall-Regeln gemäss VPN-Definition im Regelwerk erstellt wird&lt;br /&gt;
# Mit ''Save'' den IPSec-Tunnel erstellen und dann testen&lt;br /&gt;
 [[File:Fortinet-2763.jpg|750px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==== Erfolgskontrolle:====&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''VPN-Monitore:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&lt;br /&gt;
VPN Monitor - FortiGate:&lt;br /&gt;
 [[File:Fortinet-2750.jpg|750px|link=]] &lt;br /&gt;
VPN Monitor - Sophos UTM:&lt;br /&gt;
  [[File:Fortinet-2762.jpg|750px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''Anleitung als PDF:'''&amp;lt;br&amp;gt;&lt;br /&gt;
* [[Datei:HowTo_VPN_FortiGate-SophosUTM.pdf]]&lt;br /&gt;
&lt;br /&gt;
=== Wie konfiguriere ich ein VPN zwischen einer FortiGate und einer Sophos XG Firewall? ===&lt;br /&gt;
'''Artikel noch im Aufbau , bitte um Geduld'''&lt;br /&gt;
&lt;br /&gt;
====Ausgangslage:====&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:100%&amp;quot;&lt;br /&gt;
|- style=&amp;quot;vertical-align:top;&amp;quot;&lt;br /&gt;
! &lt;br /&gt;
! scope=&amp;quot;col&amp;quot; style=background:#00b050| Seite FortiGate&lt;br /&gt;
! scope=&amp;quot;col&amp;quot; style=background:#ffff00| Seite Sophos XG&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Netzplan''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;|[[File:Fortinet-2776.jpg|750px|link=]]&lt;br /&gt;
|-&lt;br /&gt;
| '''Hardware''' &lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|FortiGate 300D&lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|Sophos XG 210&lt;br /&gt;
|-&lt;br /&gt;
| '''Software''' &lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|6.4.2 build1723&lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|V18.0.1 MR1&lt;br /&gt;
|-&lt;br /&gt;
| '''Lokal Netzwerk''' &lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|198.18.0.0/24&lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|192.168.111.0/24&lt;br /&gt;
|-&lt;br /&gt;
| '''Public IP''' &lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|146.XX.XX.66&lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|194.XX.XX.111&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Authentication''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;| &lt;br /&gt;
Pre-shared Key definieren&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''IKE Version''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;| &lt;br /&gt;
Version 2&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Phase 1 Proposal''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;|  &lt;br /&gt;
Algorithmus: AES256-SHA256 DH-Group 5&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Phase 1 Key Lifetime''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;|  &lt;br /&gt;
86400 Sekunden&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Phase 2 Proposal''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;|&lt;br /&gt;
Algorithmus: AES256-SHA512 / PFS-DH-Group 5&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Phase 2 Key Lifetime''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;|  &lt;br /&gt;
43200 Sekunden&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
====Konfiguration FortiGate====&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
'''Konfigurieren des VPN Tunnels:'''&lt;br /&gt;
&lt;br /&gt;
'''Netzwerkeinstellungen:'''&lt;br /&gt;
&lt;br /&gt;
# VPN Tunnel Name definieren. (Mit diesem Namen wird beim WAN Interface das Tunnelinterface gebildet.)&lt;br /&gt;
# Bei ''Remote Gateway'' den Typ auf ''Static IP Address'' stellen. &lt;br /&gt;
# Im Feld ''IP Address'' wird die Public IP Adresse der Sophos XG Firewall eingetragen (194.XX.XX.112)&lt;br /&gt;
# Bei ''Interface'' wird das ausgehende Interface (meistens WAN) angegeben. Auf diesem Interface wird das Tunnelinterface dann als Subinterface gebildet.&lt;br /&gt;
# ''NAT Traversal'' je nach Situation aktivieren oder nicht aktivieren.&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2764.jpg|550px|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Authentication konfigurieren:'''&lt;br /&gt;
&lt;br /&gt;
# ''Method'' Auf Pr-shared Key einstellen.&lt;br /&gt;
# Im Feld ''Pre-shared Key'' einen komplexen, nicht nachvollziehbaren Key konfigurieren (dieser Key wird auf der Sophos XG dann auch benötigt)&lt;br /&gt;
# Wir benutzen die IKE Version 2&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2765.jpg|550px|link=]]&lt;br /&gt;
[[Datei:Fortinet-2765.jpg]]&lt;br /&gt;
&lt;br /&gt;
'''Phase 1 Parameter konfigurieren:'''&lt;br /&gt;
&lt;br /&gt;
# ''Encryption'' auf AES256 und ''Authentication'' auf SHA256 konfigurieren.&lt;br /&gt;
# Alle anderen Encryption und Authentications Parameter entfernen.&lt;br /&gt;
# Die ''Diffie-Hellmann Group'' wird auf 5 eingestellt.&lt;br /&gt;
# Der Parameter ''Key Lifetime (seconds) auf 86400 (1440 Minuten) stellen. (Dies muss unbedingt mit der Gegenseite gleich definiert werden)&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2766.jpg|550px|link=]]&lt;br /&gt;
[[Datei:Fortinet-2766.jpg]]&lt;br /&gt;
&lt;br /&gt;
'''Phase 2 Selektoren konfigurieren:'''&lt;br /&gt;
&lt;br /&gt;
Auf der Sophos wird der Term 0.0.0.0/0 nicht unterstützt. &amp;lt;br&amp;gt;&lt;br /&gt;
In unserem Beispiel wird Local 198.18.0.0/24 und Remote Netz 192.168.12.0/24 konfiguriert.&lt;br /&gt;
&lt;br /&gt;
# ''Name'' in diesem Feld kann ein Name für den Selektor definiert werden (Übersicht wahren)&lt;br /&gt;
# ''Local Address'' Das Netz welches bei der Fortigate erreicht werden soll. Typ auf Subnet stellen und Adresse: 198.18.0.0/24 konfigurieren.&lt;br /&gt;
# ''Remote Address'' Das Netz welches wir hinter der Sophos XG Firewall erreichen wollen. Typ auf Subnet stellen und Adresse 192.168.12.0/24 konfigurieren.&lt;br /&gt;
# Unter dem Menupunkt ''Advanced'' können die Phase 2 Proposal konfiguriert werden.&lt;br /&gt;
# ''Encryption'' auf AES256 und ''Authentication'' auf SHA256 stellen. Alle anderen Encryption und Authentications Parameter entfernen. (Auf das X klicken)&lt;br /&gt;
# ''Perfect Forward Secrecy (PFS)'' aktivieren&lt;br /&gt;
# Die ''Difie-Hellman Group'' auf 14 einstellen.&lt;br /&gt;
# ''Key Lifetime'' auf Second stellen und dann 43200 Sekunden einstellen (Dies muss unbedingt mit der Gegenseite gleich definiert werden)&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2766.jpg|550px|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Konfigurieren der Routen:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Auf der FortiGate müssen die Netze der Remote Seite in den IPSec Tunnel geroutet werden. Dabei zeigt die Route auf das Tunnelinterface (gw-sophos). Damit bei einem Unterbruch des Tunnels, der Traffic nicht über die Default Route ins Internet geroutet wird, sollte eine Blackhole Route konfiguriert werden. Mehr Details dazu im Artikel : [[FortiGate:FAQ#Was_ist_eine_Blackhole-Route.3F|Was ist eine Blackhole Route?]]&lt;br /&gt;
&lt;br /&gt;
Die Routen werden folgendermassen konfiguriert:&lt;br /&gt;
Menu: Network -&amp;gt; Static Routes -&amp;gt; [[File:Createnew.jpg|link=]]&amp;lt;br&amp;gt;&lt;br /&gt;
 [[File:Fortinet-2767.jpg|750px|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Konfigurieren der Policies:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Es braucht mindestens eine Policy auf der FortiGate. Damit der Traffic bi-direktional durch den Tunnel geht, empfiehlt es sich eine Regel in jede Richtung zu konfigurieren. Dabei ist die Kommunikation zwischen dem vpn Tunnel Interface (gw-sophos) und dem internen Interface (port1).&lt;br /&gt;
&lt;br /&gt;
Menu : Policy &amp;amp; Objects -&amp;gt; IPv4 Policy -&amp;gt; [[File:Createnew.jpg|link=]]&amp;lt;br&amp;gt;&lt;br /&gt;
 [[File:Fortinet-2768.jpg|550px|link=]]&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2769.jpg|550px|link=]] &lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
'''VPN Phase 1 konfigurieren:'''&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config vpn ipsec phase1-interface&lt;br /&gt;
    edit &amp;quot;[VPN_NAME]&amp;quot;&lt;br /&gt;
        set interface &amp;quot;[WAN-INTERFACE]&amp;quot;&lt;br /&gt;
        set peertype any&lt;br /&gt;
        set net-device disable&lt;br /&gt;
        set proposal aes256-sha256&lt;br /&gt;
        set comments &amp;quot;VPN zu Sophos XG&amp;quot;&lt;br /&gt;
        set dhgrp 5&lt;br /&gt;
        set nattraversal disable&lt;br /&gt;
        set remote-gw [PUBLIC_IP_SOPHOS-XG]&lt;br /&gt;
        set psksecret [PRESHARED-KEY]&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''VPN Phase 2 konfigurieren:'''&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config vpn ipsec phase2-interface&lt;br /&gt;
    edit &amp;quot;p2_[VPN_NAME]&amp;quot;&lt;br /&gt;
        set phase1name &amp;quot;[VPN_NAME]&amp;quot;&lt;br /&gt;
        set proposal aes256-sha256&lt;br /&gt;
        set dhgrp 5&lt;br /&gt;
        set keepalive enable&lt;br /&gt;
        set src-subnet [MEIN_LOKALES_NETZWERK NETZMASKE]&lt;br /&gt;
        set dst-subnet [REMOTE NETZWERK NETZMASKE]&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''Routen konfigurieren:'''&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config router static&lt;br /&gt;
    edit 2&lt;br /&gt;
        set dst [REMOTE NETZWERK NETZMASKE]&lt;br /&gt;
        set device &amp;quot;[VPN_NAME]&amp;quot;&lt;br /&gt;
        set comment &amp;quot;Route Remote Netz ALSO DE - XG Sophos &amp;quot;&lt;br /&gt;
    next&lt;br /&gt;
    edit 3&lt;br /&gt;
        set dst [REMOTE NETZWERK NETZMASKE]&lt;br /&gt;
        set comment &amp;quot;Blackhole [REMOTE NETZWERK NETZMASKE]&amp;quot;&lt;br /&gt;
        set distance 254&lt;br /&gt;
        set blackhole enable&lt;br /&gt;
    next   &lt;br /&gt;
end &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''Adress Objekte für Policies konfigurieren:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall address&lt;br /&gt;
    edit &amp;quot;[NAME_ADRESSOBJEKT_REMOTE_NETZWERK]&amp;quot;&lt;br /&gt;
        set color 10&lt;br /&gt;
        set subnet [NETZWERK_ADRESSE] [SUBNETZMASKE]&lt;br /&gt;
    next&lt;br /&gt;
    edit &amp;quot;[NAME_ADRESSOBJEKT_INTERNES_NETZWERK]&amp;quot;&lt;br /&gt;
        set color 10&lt;br /&gt;
        set subnet [NETZWERK_ADRESSE] [SUBNETZMASKE]&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''Policy konfigurieren:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall policy&lt;br /&gt;
    edit 1&lt;br /&gt;
        set name &amp;quot;O_vpn-sophosXG-DE&amp;quot;&lt;br /&gt;
        set srcintf &amp;quot;[INTERNES_INTERFACE]&amp;quot;&lt;br /&gt;
        set dstintf &amp;quot;[VPN_NAME]&amp;quot;&lt;br /&gt;
        set srcaddr &amp;quot;[NAME_ADRESSOBJEKT_INTERNES_NETZWERK]&amp;quot;&lt;br /&gt;
        set dstaddr &amp;quot;[NAME_ADRESSOBJEKT_REMOTE_NETZWERK]&amp;quot;&lt;br /&gt;
        set action accept&lt;br /&gt;
        set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
        set service &amp;quot;ALL&amp;quot;&lt;br /&gt;
        set logtraffic all&lt;br /&gt;
    next&lt;br /&gt;
    edit 2&lt;br /&gt;
        set name &amp;quot;I__vpn-sophosXG-DE&amp;quot;&lt;br /&gt;
        set srcintf &amp;quot;[VPN_NAME]&amp;quot;&lt;br /&gt;
        set dstintf &amp;quot;[INTERNES_INTERFACE]&amp;quot;&lt;br /&gt;
        set srcaddr &amp;quot;[NAME_ADRESSOBJEKT_REMOTE_NETZWERK]&amp;quot;&lt;br /&gt;
        set dstaddr &amp;quot;[NAME_ADRESSOBJEKT_INTERNES_NETZWERK]&amp;quot;&lt;br /&gt;
        set action accept&lt;br /&gt;
        set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
        set service &amp;quot;ALL&amp;quot;&lt;br /&gt;
        set logtraffic all&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==== Konfiguration Sophos XG ====&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Ein neuer VPN wird im Menu ''Configure-&amp;gt; VPN -&amp;gt; IPsec connections'' erstellt.&lt;br /&gt;
&lt;br /&gt;
'''Authentication konfigurieren:'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
 [[File:Fortinet-2772.jpg|750px|link=]]&lt;br /&gt;
'''Netzwerkeinstellungen:'''&lt;br /&gt;
# in den Gateway settings werden die Netzwerkparameter konfiguriert.&lt;br /&gt;
'''Local gateway:''' (Netzwerk Optionen Sophos XG Firewall)&lt;br /&gt;
# ''Local gateway'' das ausgehende Interface (WAN) auswählen. In unserem Beispiel ist dies der Port2 mit der IP Adresse 194.XX.XX.112&lt;br /&gt;
# ''Local subnet'' Hier wird das Netzwerk definiert, welches mit der Remoteseite kommunizieren soll. In unserem Beispiel das Netz 192.168.12.0/24&lt;br /&gt;
''' Remote gateway ''' (Netzwerk Optionen der FortiGate- Remoteseite)&lt;br /&gt;
# ''Gateway address'' wird die Public IP Adresse der FortiGate eingetragen. In unserem Fall 146.XX.XX.66&lt;br /&gt;
# ''Remote subnet'' beduetet, welches Netz/Netze auf hinter der FortiGate angesprochen werden sollen. Unser Beispiel: 198.18.0.0/24&lt;br /&gt;
 [[File:Fortinet-2773.jpg|750px|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Phase 1 Parameter konfigurieren:'''&lt;br /&gt;
# im Menu IPsec policies werden die Phase1 und Phase2 Parameter definiert:&lt;br /&gt;
# Im Feld ''Name'' den Policy Namen der P1/P2 Parameter definieren.&lt;br /&gt;
# Key echchange benutzen wir die IKEv2 Version (IKE Version 2)&lt;br /&gt;
# Phase 1 die Key life Parameter mit der FortiGate abgleichen : 86400sec&lt;br /&gt;
# DH Group haben wir auf 5 (DH1536) gesetzt&lt;br /&gt;
# Encryption und Authentication Algorithmen wie auf der FortiGate definieren (AES256-SHA256)&lt;br /&gt;
# weiter zur Phase2 scrollen&lt;br /&gt;
 [[File:Fortinet-2774.jpg|750px|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Phase 2 Selektoren konfigurieren:'''&lt;br /&gt;
# PS group (DH group) definieren ''5 (DH1536)''. Dabei darauf achten, dass im Feld Key life der selbe Wert eingetrgen wird, wie auf der FortiGate ''(43200sec)''&lt;br /&gt;
# Encryption und Authentication Parameter wie auf der FortiGate konfigurieren''(AES256 - SHA256)''&lt;br /&gt;
# DPD aktivieren&lt;br /&gt;
# mit ''Save'' bestätigen.&lt;br /&gt;
 [[File:Fortinet-2771.jpg|750px|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie konfiguriere ich ein VPN zwischen einer FortiGate und einer Checkpoint Firewall? ===&lt;br /&gt;
====Ausgangslage:====&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1000px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;vertical-align:top;&amp;quot;&lt;br /&gt;
! &lt;br /&gt;
! scope=&amp;quot;col&amp;quot; style=background:#00b050| Seite FortiGate&lt;br /&gt;
! scope=&amp;quot;col&amp;quot; style=background:#ffff00| Seite Checkpoint&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Netzplan''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;|[[File:Fortinet-2777.jpg|750px|link=]]&lt;br /&gt;
|-&lt;br /&gt;
| '''Hardware''' &lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|FortiGate 60F&lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|Checkpoint 1550&lt;br /&gt;
|-&lt;br /&gt;
| '''Software''' &lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|6.4.2 build1723&lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|R80.20.05 (992001134)&lt;br /&gt;
|-&lt;br /&gt;
| '''Lokal Netzwerk''' &lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|10.10.161.0/24&lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|10.10.151/24&lt;br /&gt;
|-&lt;br /&gt;
| '''Public IP''' &lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|198.18.0.161&lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|198.18.0.151&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Authentication''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;| &lt;br /&gt;
Pre-shared Key definieren&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''IKE Version''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;| &lt;br /&gt;
Version 2&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Phase 1 Proposal''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;|  &lt;br /&gt;
Alogrithms: AES256-SHA256 DH-Group 15&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Phase 1 Key Lifetime''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;|  &lt;br /&gt;
86400 Sekunden&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Phase 2 Proposal''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;|&lt;br /&gt;
Alogrithms: AES256-SHA512 / PFS-DH-Group 15&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Phase 2 Key Lifetime''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;|  &lt;br /&gt;
3600 Sekunden&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
====Konfiguration FortiGate 60F:====&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1000px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGUI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
'''Konfigurieren des VPN-Tunnels:'''&lt;br /&gt;
&lt;br /&gt;
'''Netzwerkeinstellungen:'''&lt;br /&gt;
&lt;br /&gt;
# Name des VPN-Tunnels definieren (es wird ein Tunnel-Interface mit diesem Namen gebildet)&lt;br /&gt;
# Bei ''Remote Gateway'' den Typ auf ''Static IP Address'' stellen&lt;br /&gt;
# Im Feld ''IP Address'' wird die public IP-Adresse der Checkpoint eingetragen (198.18.0.151)&lt;br /&gt;
# Bei ''Interface'' wird das ausgehende Interface (meistens WAN) angegeben. Auf diesem Interface wird das Tunnel-Interface dann als Subinterface gebildet&lt;br /&gt;
# ''NAT Traversal'' ist zu definieren, falls noch ein NAT Device zwischen der FortiGate und der Checkpoint vorhanden ist. &lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2634.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Authentication konfigurieren:'''&lt;br /&gt;
&lt;br /&gt;
# ''Method'' Auf Pr-shared Key einstellen&lt;br /&gt;
# Im Feld ''Pre-shared Key'' einen komplexen, nicht nachvollziehbaren Key konfigurieren (dieser Key wird auf der Checkpoint dann auch benötigt)&lt;br /&gt;
# In unserem Beispiel werden wir mit IKE Version 2 arbeiten. Dementsprechend den Parameter auf 2 einstellen&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2635.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Phase 1 Parameter konfigurieren:'''&lt;br /&gt;
&lt;br /&gt;
# ''Encryption'' auf AES256 und ''Authentication'' auf SHA256 konfigurieren&lt;br /&gt;
# Alle anderen Encryption- und Authentications-Parameter entfernen&lt;br /&gt;
# Die ''Diffie-Hellmann Group'' wird auf 14 eingestellt&lt;br /&gt;
# Der Parameter ''Key Lifetime'' (seconds) auf 86400 (1440 Minuten) stellen&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2636.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Phase 2 Selektoren konfigurieren:'''&lt;br /&gt;
&lt;br /&gt;
In diesem Beispiel zeigen wir, wie man den Selektor für 10.10.161.0/24 zu 10.10.151.0/24 konfiguriert:&lt;br /&gt;
&lt;br /&gt;
# ''Name'' in diesem Feld kann ein Name für den Selektor definiert werden&lt;br /&gt;
# ''Local Address'' Das Netz welches bei der Fortigate erreicht werden soll. Typ auf Subnet stellen und Adresse: 10.10.161.0/24 konfigurieren&lt;br /&gt;
# ''Remote Address'' Das Netz welches wir hinter der Checkpoint erreichen wollen. Typ auf Subnet stellen und Adresse 10.10.151.0/24 konfigurieren&lt;br /&gt;
# Unter dem Menüpunkt ''Advanced'' können die Phase 2 Proposal konfiguriert werden&lt;br /&gt;
# ''Encryption'' auf AES256 und ''Authentication'' auf SHA256 stellen. Alle anderen Encryption- und Authentications-Parameter entfernen&lt;br /&gt;
# ''Perfect Forward Secrecy (PFS)'' aktivieren&lt;br /&gt;
# Die ''Difie-Hellman Group'' auf 14 stellen&lt;br /&gt;
# ''Key Lifetime'' auf Second stellen und dann 3600 Sekunden einstellen (dies ist nicht der default Wert auf der FortiGate)&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2637.jpg|750px|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Konfigurieren der Routen:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Auf der FortiGate muss das Netz der Remote Seite(10.10.151.0/24) in den IPSec-Tunnel geroutet werden. Dabei zeigt die Route auf das Tunnel-Interface (vpn_to_CP_151). Damit bei einem Unterbruch des Tunnels der Traffic nicht über die default Route ins Internet geroutet wird, sollte eine Blackhole Route konfiguriert werden. Mehr Details dazu im Artikel : [[FortiGate:FAQ#Was_ist_eine_Blackhole-Route.3F|Was ist eine Blackhole Route?]]&lt;br /&gt;
&lt;br /&gt;
Die Routen werden wie folgt konfiguriert:&lt;br /&gt;
Menu: Network -&amp;gt; Static Routes -&amp;gt; [[File:Createnew.jpg|link=]]&amp;lt;br&amp;gt;&lt;br /&gt;
 [[File:Fortinet-2651.jpg|750px|link=]]&lt;br /&gt;
Blackhole Route mit Distanz 254:&lt;br /&gt;
 [[File:Fortinet-2807.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Konfigurieren der Policies:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Es braucht mindestens eine Policy auf der FortiGate. Damit der Traffic bidirektional durch den Tunnel geht, empfiehlt es sich eine Regel in jede Richtung zu konfigurieren. Dabei ist die Kommunikation zwischen dem VPN-Tunnel Interface (vpn_cp-forti) und dem internen Interface (internal2).&lt;br /&gt;
&lt;br /&gt;
Menu : Policy &amp;amp; Objects -&amp;gt; IPv4 Policy -&amp;gt; [[File:Createnew.jpg|link=]]&amp;lt;br&amp;gt;&lt;br /&gt;
 [[File:Fortinet-2652.jpg|550px|link=]]&lt;br /&gt;
Die ganze Policy noch bei bedarf gegengleich konfigurieren (Source Interface / Netz und Destinations Interface / Netz)&lt;br /&gt;
Dabei kann die ''Clone Reverse'' Funktion benutzt werden.&lt;br /&gt;
 [[File:Fortinet-2808.jpg|link=]]&lt;br /&gt;
Komplettes Regelsetup:&lt;br /&gt;
 [[File:Fortinet-2638.jpg|950px|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration via CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
'''VPN Phase 1 konfigurieren:'''&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config vpn ipsec phase1-interface&lt;br /&gt;
edit &amp;quot;vpn_to_CP_151&amp;quot;&lt;br /&gt;
        set interface &amp;quot;wan1&amp;quot;&lt;br /&gt;
        set ike-version 2&lt;br /&gt;
        set peertype any&lt;br /&gt;
        set net-device disable&lt;br /&gt;
        set proposal aes256-sha256&lt;br /&gt;
        set dhgrp 14&lt;br /&gt;
        set remote-gw 198.18.0.151&lt;br /&gt;
        set psksecret &amp;quot;Hier_einen_komplexen_Key_eingeben&amp;quot;&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''VPN Phase 2 konfigurieren:'''&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config vpn ipsec phase2-interface&lt;br /&gt;
    edit &amp;quot;p2-vpn_to_lab-0062-10.10.162.0-24&amp;quot;&lt;br /&gt;
        set phase1name &amp;quot;vpn_to_lab-0062&amp;quot;&lt;br /&gt;
        set proposal aes256-sha256&lt;br /&gt;
        set dhgrp 14&lt;br /&gt;
        set auto-negotiate enable&lt;br /&gt;
        set src-subnet 10.10.161.0 255.255.255.0&lt;br /&gt;
        set dst-subnet 10.10.162.0 255.255.255.0&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''Routen konfigurieren:'''&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config router static&lt;br /&gt;
    edit 2&lt;br /&gt;
        set dst 10.10.151.0 255.255.255.0&lt;br /&gt;
        set device &amp;quot;vpn_to_CP_151&amp;quot;&lt;br /&gt;
    next&lt;br /&gt;
    edit 3&lt;br /&gt;
        set dst 10.10.151.0 255.255.255.0&lt;br /&gt;
        set distance 254&lt;br /&gt;
        set comment &amp;quot;blackhole Route - CP Remote Netz&amp;quot;&lt;br /&gt;
        set blackhole enable&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''Adress Objekte für Policies konfigurieren:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall address&lt;br /&gt;
    edit &amp;quot;net_remoteVPN-10.10.151.0-24&amp;quot;&lt;br /&gt;
        set comment &amp;quot;Remote Netz -VPN Checkpoint&amp;quot;&lt;br /&gt;
        set color 10&lt;br /&gt;
        set subnet 10.10.151.0 255.255.255.0&lt;br /&gt;
    next&lt;br /&gt;
    edit &amp;quot;net_ul-10.10.161.0-24&amp;quot;&lt;br /&gt;
        set color 3&lt;br /&gt;
        set subnet 10.10.161.0 255.255.255.0&lt;br /&gt;
    next&lt;br /&gt;
&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''Policy konfigurieren:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall policy&lt;br /&gt;
    edit 5&lt;br /&gt;
        set name &amp;quot;I_vpn_CP_151-&amp;gt;10.0.161.0-24&amp;quot;&lt;br /&gt;
        set srcintf &amp;quot;vpn_to_CP_151&amp;quot;&lt;br /&gt;
        set dstintf &amp;quot;internal2&amp;quot;&lt;br /&gt;
        set srcaddr &amp;quot;net_remoteVPN-10.10.151.0-24&amp;quot;&lt;br /&gt;
        set dstaddr &amp;quot;net_ul-10.10.161.0-24&amp;quot;&lt;br /&gt;
        set action accept&lt;br /&gt;
        set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
        set service &amp;quot;ALL&amp;quot;&lt;br /&gt;
        set logtraffic all&lt;br /&gt;
    next&lt;br /&gt;
    edit 6&lt;br /&gt;
        set name &amp;quot;O_vpn_10.10.161.0-24-&amp;gt;CP_151&amp;quot;&lt;br /&gt;
        set srcintf &amp;quot;internal2&amp;quot;&lt;br /&gt;
        set dstintf &amp;quot;vpn_to_CP_151&amp;quot;&lt;br /&gt;
        set srcaddr &amp;quot;net_ul-10.10.161.0-24&amp;quot;&lt;br /&gt;
        set dstaddr &amp;quot;net_remoteVPN-10.10.151.0-24&amp;quot;&lt;br /&gt;
        set action accept&lt;br /&gt;
        set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
        set service &amp;quot;ALL&amp;quot;&lt;br /&gt;
        set logtraffic all&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
====Konfiguration Checkpoint 1550====&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1000px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGUI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
'''Konfigurieren des VPN-Tunnels:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Um auf der Checkpoint einen VPN-Tunnel zu konfigurieren kann auf folgendes Menü angewählt werden:&lt;br /&gt;
&lt;br /&gt;
''VPN -&amp;gt; VPN Sites -&amp;gt; [[file:cp_new.jpg|link=]]''&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2646.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Netzwerk-Parameter:'''&lt;br /&gt;
# Auf das TAB ''Remote Site'' gehen&lt;br /&gt;
# ''Site name:'' Hier wird der Name des VPN-Tunnels definiert&lt;br /&gt;
# Bei ''Conection type'' auf ''Host Name or IP address'' setzen&lt;br /&gt;
# ''IP address'' anwählen und im Feld die public IP-Adresse der FortiGate eingeben (198.18.0.153)&lt;br /&gt;
# ''Behind static NAT'' ist die NAT Traversal-Einstellung&lt;br /&gt;
&lt;br /&gt;
 [[Datei:Fortinet-2640.jpg|750px]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Authentication konfigurieren:'''&amp;lt;br&amp;gt;&lt;br /&gt;
# ''Pre-shared secret'' anwählen (entspricht der Option Pre-shared KEY auf der Fortigate)&lt;br /&gt;
# im Feld ''Password'' den selben Key eingeben, welcher bereits auf der FortiGate definiert wurde &lt;br /&gt;
# mittels ''confirm'' den Key nochmals eingeben&lt;br /&gt;
&lt;br /&gt;
 [[Datei:Fortinet-2641.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Remote Site Encryption Domain konfigurieren'''&amp;lt;br&amp;gt;&lt;br /&gt;
Die Remote Site Encryption Domain entspricht dem lokalen Netz auf der FortiGate bei den Selektoren.&amp;lt;br&amp;gt;&lt;br /&gt;
Zuerst muss das Netz oder der Host definiert werden. Dafür auf den [[file:cp_new.jpg|link=]]'' klicken.&amp;lt;br&amp;gt;&lt;br /&gt;
Es öffnet sich folgendes Fenster:&lt;br /&gt;
 [[Datei:Fortinet-2642.jpg|750px|link=]]&lt;br /&gt;
# den ''Type'' auf Network stellen&lt;br /&gt;
# ''Network address'' Die Netzadresse angeben (ohne Subnetzmaske), was in unserem Fall das Netzwerk auf der FortiGate 10.10.161.0 ist&lt;br /&gt;
# ''Subnetmask'' Die Subnetzmaske des Netzes angeben: 255.255.255.0&lt;br /&gt;
# ''Object name'' Hier wird der Name definiert, wie das Objekt dann angewählt werden kann&lt;br /&gt;
# mit [[file:cp_apply.jpg|link=]] das Objekt erstellen&lt;br /&gt;
&lt;br /&gt;
Mit [[file:cp_select.jpg|link=]] kann das Adress-Objekt zu der Encryption ''Domain'' hinzugefügt werden.&lt;br /&gt;
 [[Datei:Fortinet-2643.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Encryption für Phase 1 und Phase 2 konfigurieren:'''&amp;lt;br&amp;gt;&lt;br /&gt;
# das TAB ''Encryption'' anwählen&lt;br /&gt;
# ''Encryption settings'' auf ''custom'' stellen&lt;br /&gt;
# IKE (Phase 1)&lt;br /&gt;
## ''Encryption'' auf AES-256 konfigurieren, alle anderen Parameter deaktivieren&lt;br /&gt;
## ''Authentication'' auf SHA256 konfigurieren - alle anderen Parameter ebenfalls deaktivieren&lt;br /&gt;
## '' Diffie-Hellmann group support'' setzen wir auf Group 14 (2048 bit)&lt;br /&gt;
## ''Renegotiate every:'' wird auf 1440 Minuten gesetzt (auf der FortiGate ist 86400 Sekunden eingestellt, was 1440 Minuten entspricht)&lt;br /&gt;
# IPSec (Phase2)&lt;br /&gt;
## ''Encryption'' auf AES-256 konfigurieren, alle anderen Parameter deaktivieren&lt;br /&gt;
## ''Authentication'' auf SHA256 konfigurieren, alle anderen Parameter ebenfalls deaktivieren&lt;br /&gt;
## ''Enable Perfect Forward Secrecy'' (PFS) aktivieren&lt;br /&gt;
## '' Diffie-Hellmann group support'' setzen wir auf Group 14 (2048 bit)&lt;br /&gt;
## ''Renegotiate every:'' wird auf 3600 Sekunden gesetzt (auf der FortiGate haben wir diesen Parameter auf 3600s konfiguriert)&lt;br /&gt;
&lt;br /&gt;
 [[Datei:Fortinet-2644.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Advanced Optionen konfigurieren:'''&amp;lt;br&amp;gt;&lt;br /&gt;
# TAB ''Advanced'' anwählen&lt;br /&gt;
# Bei den Settings die Option ''Remote Gateway is a Check Point Security Gateway'' deaktivieren&lt;br /&gt;
# unter ''Encryption method'' den Parameter auf IKEv2 stellen.&lt;br /&gt;
&lt;br /&gt;
 [[Datei:Fortinet-2645.jpg|750px|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Konfigurieren eines Netzwerk Objektes:'''&amp;lt;br&amp;gt;&lt;br /&gt;
# User &amp;amp; Objects anwählen&lt;br /&gt;
# Network Objects auswählen&lt;br /&gt;
 [[Datei:Fortinet-2648.jpg|550px|link=]]&lt;br /&gt;
Im Editor-Fenster folgendes konfigurieren:&amp;lt;br&amp;gt;&lt;br /&gt;
# ''Type'' auf Network einstellen&lt;br /&gt;
# ''Network address'': Die Netzwerk-Adresse ohne Netzmaske eintragen&lt;br /&gt;
# ''Subnet mask'': Die Subnetzmaske des Netzes eintragen&lt;br /&gt;
# '' Object name'': Name des Adress-Objektes eintragen&lt;br /&gt;
# mit dem Button [[file:cp_apply.jpg|link=]] wird das Objekt erstellt&lt;br /&gt;
 [[Datei:Fortinet-2647.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Konfigurieren der Policy:''' &amp;lt;br&amp;gt;&lt;br /&gt;
Nun gilt es noch die Firewall Regeln zu konfigurieren:  &amp;lt;br&amp;gt;&lt;br /&gt;
# Menu ''Access Policy'' anwählen&lt;br /&gt;
# ''Policy'' auswählen&lt;br /&gt;
# unter dem Menu ''Incoming, Internal and VPN traffic'' mit [[file:cp_new.jpg|link=]] wird eine neue VPN-Regel erstellt&lt;br /&gt;
 [[Datei:Fortinet-2656.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
# Source und Destination, wie auch die Services anwählen.&lt;br /&gt;
# Das Feld ''Match only for encrypted traffic'' auswählen, so wird sichergestellt, dass diese Regel für den verschlüsselten Traffic gilt.&lt;br /&gt;
# mit [[file:cp_apply.jpg|link=]] wird die Regel erstellt und aktiv &lt;br /&gt;
 [[Datei:Fortinet-2654.jpg|750px|link=]]&lt;br /&gt;
# das Selbe in grün noch für die Gegenrichtung falls dies vom Setup erforderlich ist&lt;br /&gt;
 [[Datei:Fortinet-2653.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
 [[Datei:Fortinet-2655.jpg|750px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==== Erfolgskontrolle ====&lt;br /&gt;
&lt;br /&gt;
'''FortiGate Monitor:'''&lt;br /&gt;
&lt;br /&gt;
  [[File:Fortinet-2639.jpg|1000px|link=]]&lt;br /&gt;
----&lt;br /&gt;
'''Checkpoint Monitor:'''&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2658.jpg|1000px|link=]]&lt;br /&gt;
----&lt;br /&gt;
'''Traffic generieren und im Debug auf den beiden Geräten prüfen:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Ping von der FortiGate aus generiert:&lt;br /&gt;
&lt;br /&gt;
# mit dem Befehl &amp;lt;code&amp;gt; execute ping-option source 10.10.161.2&amp;lt;/code&amp;gt; können wir der FortiGate angeben, mit welcher Adresse diese den Ping ausführen soll &lt;br /&gt;
# mit dem Befehl &amp;lt;code&amp;gt; execute ping 10.10.151.2 &amp;lt;/code&amp;gt; können wir die IP Adresse auf der Checkpoint vom LAN Interface anpingen&lt;br /&gt;
 [[File:Fortinet-2657.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
Im Flow sieht das so aus:&lt;br /&gt;
&lt;br /&gt;
 # diag debug flow filter clear&lt;br /&gt;
 # diag debug flow filter sadd 10.10.161.2&lt;br /&gt;
 # diag debug flow filter dadd 10.10.151.2&lt;br /&gt;
 # diag debug flow trace start 9000&lt;br /&gt;
 # diag debug enable&lt;br /&gt;
 &lt;br /&gt;
 # id=20085 trace_id=6 func=print_pkt_detail line=5639 msg=&amp;quot;vd-root:0 received a packet(proto=1, 10.10.161.2:3584-&amp;gt;10.10.151.2:2048) from local. type=8, code=0, id=3584, seq=0.&amp;quot;&lt;br /&gt;
 id=20085 trace_id=6 func=init_ip_session_common line=5810 msg=&amp;quot;allocate a new session-00087e78&amp;quot;&lt;br /&gt;
 id=20085 trace_id=6 func=ipd_post_route_handler line=439 &amp;lt;span style=&amp;quot;background-color: #ddb6dd;&amp;quot;&amp;gt;msg=&amp;quot;out vpn_to_CP_151 vwl_zone_id 0,&amp;lt;/span&amp;gt; state2 0x0, quality 0.&lt;br /&gt;
 &amp;quot;&lt;br /&gt;
 id=20085 trace_id=6 func=ipsecdev_hard_start_xmit line=789 msg=&amp;quot;enter IPsec interface-vpn_to_CP_151&amp;quot;&lt;br /&gt;
 id=20085 trace_id=6 func=_ipsecdev_hard_start_xmit line=666 msg=&amp;quot;IPsec tunnel-vpn_to_CP_151&amp;quot;&lt;br /&gt;
 id=20085 trace_id=6 func=esp_output4 line=907 msg=&amp;quot;IPsec encrypt/auth&amp;quot;&lt;br /&gt;
 id=20085 trace_id=6 func=ipsec_output_finish line=622 msg=&amp;quot;send to 198.18.0.151 via intf-wan1&amp;quot;&lt;br /&gt;
 id=20085 trace_id=7 func=print_pkt_detail line=5639 msg=&amp;quot;vd-root:0 received a packet(proto=1, 10.10.161.2:3584-&amp;gt;10.10.151.2:2048) from local. type=8, code=0, id=3584, seq=1.&amp;quot;&lt;br /&gt;
 id=20085 trace_id=7 func=resolve_ip_tuple_fast line=5720 msg=&amp;quot;Find an existing session, id-00087e78, original direction&amp;quot;&lt;br /&gt;
 id=20085 trace_id=7 func=ipd_post_route_handler line=439 msg=&amp;quot;out vpn_to_CP_151 vwl_zone_id 0, state2 0x0, quality 0.&lt;br /&gt;
 &lt;br /&gt;
 # diag debug reset&lt;br /&gt;
 # diag debug disable&lt;br /&gt;
----&lt;br /&gt;
'''fw monitor auf der Checkpoint: '''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
fwalem-lab-0151&amp;gt; expert  in den Expert Modus wechseln&lt;br /&gt;
Enter expert password:&lt;br /&gt;
&lt;br /&gt;
You are in expert mode now.&lt;br /&gt;
FW Monitor:&lt;br /&gt;
[Expert@fwalem-lab-0151]# fw monitor -e 'accept host(10.10.161.2);'&lt;br /&gt;
 fw: getting filter (from command line)&lt;br /&gt;
 fw: compiling&lt;br /&gt;
monitorfilter:&lt;br /&gt;
Compiled OK.&lt;br /&gt;
 fw: loading&lt;br /&gt;
 fw: monitoring (control-C to stop)&lt;br /&gt;
[vs_0][fw_2] WAN:id[84]: 10.10.161.2 -&amp;gt; 10.10.151.2 (ICMP) len=84 id=53344&lt;br /&gt;
ICMP: type=8 code=0 echo request id=3840 seq=1&lt;br /&gt;
[vs_0][fw_2] WAN:ID[84]: 10.10.161.2 -&amp;gt; 10.10.151.2 (ICMP) len=84 id=53344&lt;br /&gt;
ICMP: type=8 code=0 echo request id=3840 seq=1&lt;br /&gt;
[vs_0][fw_2] WAN:o[84]: 10.10.151.2 -&amp;gt; 10.10.161.2 (ICMP) len=84 id=7498&lt;br /&gt;
ICMP: type=0 code=0 echo reply id=3840 seq=1&lt;br /&gt;
[vs_0][fw_2] WAN:O[84]: 10.10.151.2 -&amp;gt; 10.10.161.2 (ICMP) len=84 id=7498&lt;br /&gt;
ICMP: type=0 code=0 echo reply id=3840 seq=1&lt;br /&gt;
[vs_0][fw_2] WAN:O[84]: 10.10.151.2 -&amp;gt; 10.10.161.2 (ICMP) len=84 id=7498&lt;br /&gt;
ICMP: type=0 code=0 echo reply id=3840 seq=1&lt;br /&gt;
[vs_0][fw_2] WAN:id[84]: 10.10.161.2 -&amp;gt; 10.10.151.2 (ICMP) len=84 id=53345&lt;br /&gt;
ICMP: type=8 code=0 echo request id=3840 seq=2&lt;br /&gt;
[vs_0][fw_2] WAN:ID[84]: 10.10.161.2 -&amp;gt; 10.10.151.2 (ICMP) len=84 id=53345&lt;br /&gt;
ICMP: type=8 code=0 echo request id=3840 seq=2&lt;br /&gt;
[vs_0][fw_2] WAN:o[84]: 10.10.151.2 -&amp;gt; 10.10.161.2 (ICMP) len=84 id=7720&lt;br /&gt;
ICMP: type=0 code=0 echo reply id=3840 seq=2&lt;br /&gt;
[vs_0][fw_2] WAN:O[84]: 10.10.151.2 -&amp;gt; 10.10.161.2 (ICMP) len=84 id=7720&lt;br /&gt;
ICMP: type=0 code=0 echo reply id=3840 seq=2&lt;br /&gt;
[vs_0][fw_2] WAN:O[84]: 10.10.151.2 -&amp;gt; 10.10.161.2 (ICMP) len=84 id=7720&lt;br /&gt;
……&lt;br /&gt;
Mit ctrl+c kann der Output abgebrochen werden&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Guide als PDF Herunterladen:&lt;br /&gt;
* [[Datei:HowTo_VPN_FortiGate-Checkpoint_SNB.pdf]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf einem VPN Interface die MTU Werte anpassen?===&lt;br /&gt;
[[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Im Normalfall wird der MTU Wert von einem Tunnel Interface von der FortiGate aus automatisch berechnet. Falls man jetzt aber Probleme hat gewisse Datenmengen durch den Tunnel zu bringen, kann es erforderlich sein diese manuell zu setzen.&lt;br /&gt;
&lt;br /&gt;
'''MTU auf VPN Interface ab FortiOS 6.4.0 konfigurieren:'''&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system interface&lt;br /&gt;
# edit [TUNNEL_INTERFACE]&lt;br /&gt;
# set mtu-override [enable|disable]&lt;br /&gt;
# set mtu [MTU_WERT]&lt;br /&gt;
# end&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
'''Beispiel:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system interface&lt;br /&gt;
# edit remote-vpn1&lt;br /&gt;
# set mtu-ovveride enable&lt;br /&gt;
# set mtu 1372&lt;br /&gt;
# end&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #DE8A2E;&amp;quot;| &amp;lt;span&amp;gt;[[File:tipp.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #ffe29b&amp;quot;|&lt;br /&gt;
Vor der Version FortiOS 6.4.0 kann die MTU nicht auf dem VPN Interface konfiguriert werden.&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&amp;lt;!-- https://kb.fortinet.com/kb/documentLink.do?externalID=FD48842 --&amp;gt;&lt;br /&gt;
''edit 04.09.2020''&lt;br /&gt;
&lt;br /&gt;
== FortiClient ==&lt;br /&gt;
=== Wie kann ich ohne den EMS Server ein vordefiniertes Softwarepaket für den VPN Client erstellen? ===&lt;br /&gt;
Seit FortiOS 5.4 gibt es von Fortinet das FortiClient Configuration Tool. Mit diesem Tool können benutzerdefinierte Softwarepakete erstellt werden. So kann beispielsweise eine komplette Konfiguration im XML Format mitgegeben, einzelne Komponenten der Installation entfernt werden oder den Installer als paketierfähiges *.MSI Paket in den Varianten 32 oder 64Bit heruntergeladen werden. Ausserdem ist es möglich, den FortiClient einem Rebranding zu unterziehen (Austausch der Logos und Grafiken).&lt;br /&gt;
&lt;br /&gt;
Die aktuellste Version des FortiClient Configuration Tool kann jeweils über das [https://fndn.fortinet.net/ Fortinet Developer Portal] heruntergeladen werden. Das Configuration Tool ist als Standalone Software lauffähig, existiert für Windows und Mac und muss auf Windows nicht installiert werden.&lt;br /&gt;
&lt;br /&gt;
''Weitere Informationen:''&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* [[Datei:FortiClientConfigurationTool_5.6.6.zip]]&lt;br /&gt;
* [[Datei:FortiClientConfigurationTool_6.0.0.zip]]&lt;br /&gt;
* [[Datei:forticlient-5.6.0-configurator-tool.pdf]]&lt;br /&gt;
* [[Datei:FortiClient-5.6.0-XML-Reference.pdf]]&lt;br /&gt;
&lt;br /&gt;
=== Wieviele Remote VPN User kann ich auf der FortiGate nutzen? ===&lt;br /&gt;
Die Anzahl der Remote VPN Verbindungen, welche pro FortiGate Gerät unterstützt wird, kann im Datenblatt des jeweiligen Modells entnommen werden.&lt;br /&gt;
 &lt;br /&gt;
Hier ein Beispiel der FortiGate 60E. &lt;br /&gt;
* Für die maximale Anzahl IPsec User muss der Punkt '''Client-to-Gateway IPsec VPN Tunnels''' beachtet werden. &lt;br /&gt;
* Für SSL-VPN User gibt es einen empfohlenen Wert für den Tunnel-Modus im Punkt: '''Concurrent SSL-VPN Users (Recommended Maximum Tunnel Mode)'''&lt;br /&gt;
 [[File:Fortinet-2670.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
Die Datenblätter findet man in unserem Wiki: [[Fortinet:ProduktInfo#FortiGate]]&lt;br /&gt;
&lt;br /&gt;
Was für Remote VPN User natürlich auch massgebend ist, ist die Internetleitung der FortiGate auf welche die User sich verbinden. Wenn sich 200 User auf einer 2MB Leitung einloggen, wird die gesammt Performance auf die 200 User aufgeteilt. Nicht vergessen darf man natürlich auch den restlichen Traffic welcher über die FortiGate weiterhin verarbeitet wird.&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
Im FortiOS 6.0 sieht man im Widget eine Limitation wieviele User sich auf der FortiGate über den FortiClient anmelden können. Standartmässig sind hier zehn User verfügbar (0/10). Dies bedeutet, dass der FortiClient sich auf der FortiGate über die Telemetrie registriert. Will man den FortiClient nur als VPN-Client (IPSEC oder SSL-VPN) nutzen, ist es nicht notwendig, dass sich der Client über die Telemetrie auf der FortiGate registriert.&lt;br /&gt;
Wenn man den VPN Remote Wizard benutzt, muss darauf geachtet werden, dass die Option '''Allow Endpoint Registration''' deaktiviert wird. (Default mässig ist diese aktiviert)&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Wizard wird gestartet über ''VPN-&amp;gt;IPsec Wizard Template type Remote Access''&amp;lt;br&amp;gt;&lt;br /&gt;
Im Schritt drei ''Policy &amp;amp; Routing'' die Option Allow Endpoint Registration'' deaktivieren:&lt;br /&gt;
 [[File:Fortinet-2669.jpg|550px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Was wenn ich vergessen haben die Option zu deaktivieren? Dies kann nicht mehr im Wizard deaktiviert werden. Dafür muss ich auf das Interface gehen und mir dort die Telemetrie Option deaktivieren.&lt;br /&gt;
&lt;br /&gt;
Weitere Informationen finde ich im folgenden Wiki Artikel: [[FortiGate:FAQ#Wie_kann_ich_einen_Registrierten_User_von_der_FortiGate_wieder_deregistrieren.3F|Wie kann ich einen Registrierten User von der FortiGate wieder deregistrieren?]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich die Registration eines Users rückgängig machen? ===&lt;br /&gt;
Wenn man die Endpoint Registration über den VPN Wizard nicht deaktiviert hat, wird jeder VPN Remote User auf der FortiGate registriert. Wenn man dies nicht will, kann man die User wieder von der FortiGate deregistrieren:&lt;br /&gt;
&lt;br /&gt;
Um zu sehen welche User registriert sind kann folgender Befehl eingegeben werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1000px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diag endpoint registration list&lt;br /&gt;
&lt;br /&gt;
FortiClient #1 (0):&lt;br /&gt;
	 UID                      = B209297BF1F44F88BC7CD8CBF62AD2F9&lt;br /&gt;
	 vdom                     = root&lt;br /&gt;
	 status                   = registered&lt;br /&gt;
	 compliance               = yes&lt;br /&gt;
	 registering time         = Fri Mar 20 13:12:50 2020&lt;br /&gt;
	 registration expiry time = Fri Mar 27 13:12:50 2020&lt;br /&gt;
	 source IP                = 10.60.60.140&lt;br /&gt;
	 source MAC               = b8:31:xx:xx:xx:f0&lt;br /&gt;
	 user                     = anonym&lt;br /&gt;
	 host OS                  = Microsoft Windows 10 Professional Edition, 64-bit (build 18362)&lt;br /&gt;
	 restored registration    = no&lt;br /&gt;
	 remote registration      = no&lt;br /&gt;
	 registration FGT         = FGT30Exxxxxxx&lt;br /&gt;
FortiClient #2 (1):&lt;br /&gt;
	 UID                      = A71EC83EA0354B51858C69B6882C0BFD&lt;br /&gt;
	 vdom                     = root&lt;br /&gt;
	 status                   = registered&lt;br /&gt;
	 compliance               = yes&lt;br /&gt;
	 registering time         = Fri Mar 20 13:17:36 2020&lt;br /&gt;
	 registration expiry time = Fri Mar 27 13:17:36 2020&lt;br /&gt;
	 source IP                = 10.60.60.134&lt;br /&gt;
	 source MAC               = 58:82:xx:xx:xx:19&lt;br /&gt;
	 user                     = anonym&lt;br /&gt;
	 host OS                  = Microsoft Windows 10 Professional Edition, 64-bit (build 18362)&lt;br /&gt;
	 restored registration    = no&lt;br /&gt;
	 remote registration      = no&lt;br /&gt;
	 registration FGT         = FGT30Exxxxxxx&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Um einen bestimmten User von der FortiGate aus zu deregistrieren kann das mit dem folgenden Befehl erreicht werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diag endpoint registration deregister &amp;lt;FortiClient UID&amp;gt;&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Zum Beispiel:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diag endpoint registration deregister B209297BF1F44F88BC7CD8CBF62AD2F9&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Um alle User in einem zu deregistrieren:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diag endpoint registration deregister all&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Um die ganze Endpoint Registration zu lösen muss die Telemetrie auf dem entsprechenden VPN Interface deaktiviert werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system interface&lt;br /&gt;
# edit &amp;lt;tunnel.interface&amp;gt;&lt;br /&gt;
# set fortiheartbeat disable&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie konfiguriere ich einen Remoteaccess von einem FortiExtender 4G zu einer FortiGate? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &amp;lt;br&amp;gt;&lt;br /&gt;
Der FortiExtender kann nicht nur für ein zweites Standbein zum Internet verwendet werden, sondern auch als eigenständiges Gerät welches ermöglicht, dass FortiGate mit einem IPSEC-Tunnel über 4G zu erreichen.&amp;lt;br&amp;gt;&lt;br /&gt;
Lokal angeschlossene Geräte hinter dem FortiExtender können dann auf interne Ressourcen hinter einer FortiGate zugreifen.&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|'''Prinzip Schema:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
 [[file:Fortinet-2679.jpg|750px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Der FortiExtender muss ''lokal'' oder über die ''FortiExtender-Cloud'' administriert werden. Er kann nicht direkt über die FortiGate konfiguriert werden. &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Auf dem LAN Interfaces des FortiExtenders empfiehlt es sich ein DHCP Server zu konfigurieren:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
'''Konfiguration DHCP Server auf dem LAN Interface im FortiExtender:'&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system dhcpserver&lt;br /&gt;
# edit 1&lt;br /&gt;
# set status enable&lt;br /&gt;
# set lease-time 86400&lt;br /&gt;
# set dns-service specify&lt;br /&gt;
# set dns-server1 [DNS-Server1_IP]&lt;br /&gt;
# set dns-server2 [DNS-Server2_IP]&lt;br /&gt;
# set-ntp-service specify&lt;br /&gt;
# set ntp-server1 [ntp-server1_IP]&lt;br /&gt;
# set default-gateway [IP_Default Gateway] -&amp;gt; 192.168.46.1&lt;br /&gt;
# set netmask [Subnetzmaske] -&amp;gt; 255.255.255.0&lt;br /&gt;
# set interface [Interface_dhcpServer] -&amp;gt; lan&lt;br /&gt;
# set start-ip [IP-Range-Start] -&amp;gt; 192.168.46.10&lt;br /&gt;
# set end-ip [IP-Range Pool Ende] -&amp;gt; 192.168.46.100&lt;br /&gt;
# set mtu 1500 [MTU Werte anpassen – default 1500]&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt; &lt;br /&gt;
|}&lt;br /&gt;
'''Konfigurieren des IPSEC Tunnels auf dem FortiExtender:'''&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# Im Feld ''Name'' wird der Tunnel-Name definiert.&lt;br /&gt;
# ''Remote Gateway'' kann auf ''static IP Address'' gestellt, und die Public IP-Adresse der FortiGate angegeben werden. Bei ''Interface'' wird das 4G Interface (in unserem Fall ist das ''lte1'') angewählt  &lt;br /&gt;
# Pre-Shared-Key definieren&lt;br /&gt;
# IKE Version auf 1 lassen&lt;br /&gt;
# Als Mode wählen wir ''aggresive''&lt;br /&gt;
 [[File:Fortinet-2680.jpg|750px|link=]] &lt;br /&gt;
----&lt;br /&gt;
'''Konfigurieren der Phase 1:'''&lt;br /&gt;
# Bei der Phase 1 Proposal die entsprechenden Algorithmen auswählen&lt;br /&gt;
# Die ''Diffie-Hellman Groups'' definieren&lt;br /&gt;
# Key Lifetime (in Sekunden) auf 86400 konfigurieren&lt;br /&gt;
# Eine Local ID setzen. In unserem Beispiel ''KRIZ-SE''. So kann gesteuert werden, wer sich auf die FortiGate verbinden darf.&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:750px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #f8e7ea;&amp;quot;| &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;[[File:achtung.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
Es ist darauf zu achten, dass diese Parameter exakt identisch auf der FortiGate konfiguriert werden müssen!&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
 [[File:Fortinet-2681.jpg|750px|link=]]&lt;br /&gt;
----&lt;br /&gt;
'''Konfigurieren der Phase 2:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Nun muss die Phase 2 konfiguriert werden:&lt;br /&gt;
# Im ''Name'' Feld kann die Phase2 benannt werden.&lt;br /&gt;
# Im Feld ''Local Subnet*'' wird das lokale Netzwerk (LAN) konfiguriert. In unserem Fall ist dies 192.168.46.0/24&lt;br /&gt;
# ''Remote Subnet*'' wird das Netzwerk hinter der FortiGate konfiguriert (das Netz welches wir durch das VPN erreichen wollen). In unserem Fall nehmen wir 0.0.0.0/0 damit wir auch den Internet-Traffic von der FortiGate aus steuern können. Ein FortiExtender ist kein Ersatz für eine FortiGate. Das heisst, man kann keine UTM Features usw. konfigurieren. &lt;br /&gt;
# Bei den ''Proposal'' wird der Verschlüsselungs-Algorithmus konfiguriert.&lt;br /&gt;
# ''Perfekt Forward Secrecy (PFS)'' wird aktiviert.&lt;br /&gt;
# Die ''Diffie-Hellman Groups'' setzen wir auf 14.&lt;br /&gt;
# Die Key Lifetime wird auf 43200 Sekunden konfiguriert. Achtung - auf der FortiGate müssen wir diesen Wert dann anpassen!&lt;br /&gt;
Es ist darauf zu achten, dass alle Phase2-Parameter auf der FortiGate genau gleich konfiguriert werden.&lt;br /&gt;
 [[File:Fortinet-2684.jpg|750px|link=]]&lt;br /&gt;
----&lt;br /&gt;
'''Policy Route konfigurieren:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Damit der Traffic auch in den VPN-Tunnel geht, muss noch eine Policy Route konfiguriert werden. Da wir in unserem Fall das Netz 0.0.0.0/0 als Remote Netz konfiguriert haben, ist diese Route wie eine Standard Route zu betrachten. Sie wird einfach auf das VPN Interface geroutet (target.Home).&lt;br /&gt;
# ''Name:'' In diesem Feld kann der Route einen Namen gegeben werden&lt;br /&gt;
# ''Source:'' von welchem Netz aus die Route gilt (unser LAN beim Extender -&amp;gt; 192.168.46.0/24)&lt;br /&gt;
# Bei der ''Destination'' wird das Netz konfiguriert welches durch den Tunnel erreicht werden soll (in unserem Fall 0.0.0.0/0)&lt;br /&gt;
# Für ''Service'' wählen wir ''ALL''. Es wäre möglich hier einzelne Services wie HTTP, HTTPS zu konfigurieren. Dann werden nur diese Protokolle in den Tunnel geroutet.&lt;br /&gt;
# Beim Feld ''Target'' wird das Tunnel Interface angegeben (target.Home). &lt;br /&gt;
Diese Route ist nichts Anderes als eine Standardroute, die auf den IPSEC-Tunnel (target.Home) zeigt.&lt;br /&gt;
 [[File:Fortinet-2682.jpg|750px|link=]]&lt;br /&gt;
----&lt;br /&gt;
'''Policy konfigurieren:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Bevor jetzt der Traffic durch den Tunnel geht, braucht es mindestens eine Policy welche erlaubt den Traffic durch den Tunnel zu senden. Dabei wird das lokale Netzwerk auf die Destination (Netze hinter der FortiGate) freigeschaltet. In unserem Beispiel haben wir 0.0.0.0, was dem Objekt ''all'' entspricht.&lt;br /&gt;
# ''Name'' Der Rule muss ein Name vergeben werden.&lt;br /&gt;
# ''Source Interface'' Das Interface hinter welchem unser lokales Netz ist, auswählen (in unserem Beispiel ''lan'')&lt;br /&gt;
# ''Destination Interface'' wird das VPN Interface angewählt (''Home'')&lt;br /&gt;
# ''Source Addresses'' wird das lokale LAN Objekt angewählt (in unserem Beispiel local-se, welches die Adresse 192.168.46.0/24 konfiguriert hat)&lt;br /&gt;
# ''Destination Addresses'' werden die Netze welche auf der Remote-Seite angesprochen werden sollen, konfiguriert. Das Objekt ''all'' entspricht 0.0.0.0/0&lt;br /&gt;
# Die NAT Option kann ausgeschalten sein (wir machen kein Source NAT auf dem Extender durch den Tunnel) &lt;br /&gt;
 [[File:Fortinet-2683.jpg|750px|link=]] &lt;br /&gt;
Wenn man von den Netzen hinter der FortiGate auf das lokale Netz vom Extender zugreiffen will, muss noch eine Bi-Direktionale Policy konfiguriert werden.&lt;br /&gt;
|}&lt;br /&gt;
----&lt;br /&gt;
'''Konfigurieren des Tunnels auf der FortiGate:''' &amp;lt;br&amp;gt;&lt;br /&gt;
Auf der FortiGate wird ein Site-to-Site VPN konfiguriert. Wir benutzen aber als Remote Gateway einen Dial-up User und erkennen mittels der ID die Remote-Seite.&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# Über das Menu ''VPN -&amp;gt; IPsec Wizard'' einen neuen VPN-Tunnel erstellen. &lt;br /&gt;
# Im Namen wird der VPN-Tunnel benannt. Es wird auf dem WAN Interface ein VPN-Tunnel Interface mit diesem Namen erstellt. Achtung, der Name kann nachher nicht mehr geändert werden.&lt;br /&gt;
# Beim Template Typ ''Custom'' auswählen. &lt;br /&gt;
 [[File:Fortinet-2685.jpg|750px|link=]]&lt;br /&gt;
----&lt;br /&gt;
'''Netzwerk Einstellungen konfigurieren:'''&amp;lt;br&amp;gt;&lt;br /&gt;
# Die Option ''Remote Gateway'' wird auf ''Dial-up User'' gestellt.&lt;br /&gt;
# Beim ''Interface'' muss das ausgehende Interface angegeben werden (meistens ''wan1'' oder ''wan2''). Bei diesem Interface wird dann automatisch das VPN-Tunnelinterface erstellt.&lt;br /&gt;
# ''Deatd Peer Detection'' auf ''On Idle'' konfigurieren.&lt;br /&gt;
 [[File:Fortinet-2686.jpg|750px|link=]]&lt;br /&gt;
----&lt;br /&gt;
'''Authentifikation konfigurieren:'''&lt;br /&gt;
# Die Option ''Method'' setzen wir auf ''Pre-shared Key''&lt;br /&gt;
# Beim ''Pre-shared Key'' Feld wird der genau gleiche Key eingegeben wie auf dem FortiExtender!&lt;br /&gt;
# ''Mode'' muss auf ''aggresive'' gestellt werden.&lt;br /&gt;
# Die Peer Option wird auf ''Specific peer ID'' eingestellt.&lt;br /&gt;
# Die Peer ID ist die lokale ID vom FortiExtender. In unserem Fall ''KRIZ-SE''&lt;br /&gt;
 [[File:Fortinet-2687.jpg|750px|link=]]&lt;br /&gt;
----&lt;br /&gt;
'''Phase 1 Parameter konfigurieren:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Es ist wichtig, dass hier die selben Parameter wie auf dem FortiExtender in der Phase 1 konfiguriert werden!&lt;br /&gt;
# Für die ''Phase 1 Proposal'' haben wir folgende Werte konfiguriert: ''Encryption AES256, Athentication SHA256''&lt;br /&gt;
# Diffie-Hellman Group'' hat den Wert ''14''&lt;br /&gt;
# Die Key Lifetime (in Sekunden) muss wie auf dem Extender auf 86400 konfiguriert werden.&lt;br /&gt;
# Die ''XAUTH'' Option braucht es in diesem Fall nicht und wird ausgeschalten (''Disabled'')&lt;br /&gt;
 [[File:Fortinet-2688.jpg|750px|link=]]&lt;br /&gt;
----&lt;br /&gt;
'''Phase 2 Parameter konfigurieren:'''&amp;lt;br&amp;gt;&lt;br /&gt;
In der Phase 2 wird ein Selektor für das Remote und lokale Netzwerk konfiguriert. Da wir möchten, dass von der Remote-Seite her über unsere FortiGate ins Internet verbunden wird, ist unser lokales Netz als 0.0.0.0/0 konfiguriert.&lt;br /&gt;
Die Remote-Adresse entspricht dem Netzwerk hinter dem FortiExtender, das wäre in unserem Beispiel 192.168.46.0/24. &lt;br /&gt;
# Beim Feld ''Local Address'' den Typ ''Subnet'' auswählen und das Netz ''0.0.0.0/0'' konfigurieren.&lt;br /&gt;
# Im Feld ''Rempte Address'' auch den Typ ''Subnet'' auswählen und das Netzwerk ''192.168.46.0/24'' konfigurieren.&lt;br /&gt;
# Über Advanced kommt man in die 'Phase 2 Proposal'' welche wir jetzt auch noch optimieren:&lt;br /&gt;
# ''Encryption'' wird auf ''AES256'' und ''Authentication'' auf ''SHA256'' konfiguriert. Alle anderen Werte entfernen wir.&lt;br /&gt;
# Wir aktivieren die Option ''Enable Replay Detection''&lt;br /&gt;
# Die Option ''Enable Perfect Forward Secrecy (PFS)'' wird auch eingeschalten.&lt;br /&gt;
# Nun kann der ''Defie-Hellman Group'' Wert auf 14 eingestellt werden.&lt;br /&gt;
# Die ''Key Lifetime'' auf ''Seconds'' mit dem Wert 43200 konfigurieren.&lt;br /&gt;
 [[File:Fortinet-2689.jpg|750px|link=]]&lt;br /&gt;
----&lt;br /&gt;
'''Konfiguration der Routen:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Damit die Remote-Seite 192.168.46.0/24 in den VPN-Tunnel geht, muss noch eine Route auf das Tunnel-Interface konfiguriert werden. Dazu empfiehlt es sich auch gleich noch eine Blackhole Route zu konfigurieren:&lt;br /&gt;
# Über das Menu ''Network -&amp;gt; Static Routes -&amp;gt; [[file:createnew.jpg|link=]] kann eine neue Route erstellt werden.&lt;br /&gt;
# Bei Destination wird das Remote-Netz angegeben (in unserem Fall 192.168.46.0/24)&lt;br /&gt;
# Bei ''Interface'' kommt das Tunnel-Interface (in unserm Fall ''VPN_extender''')&lt;br /&gt;
 [[File:Fortinet-2693.jpg|750px|link=]]&lt;br /&gt;
Die Blackhole-Route wird wie folgt konfiguriert:&lt;br /&gt;
# ''Destination'' die IP-Adresse der Remoteseite (192.168.46.0/24)&lt;br /&gt;
# Beim ''Interface'' wird ''Blackhole'' angewählt&lt;br /&gt;
# Wichtig, die ''Administrative Distance'' muss grösser sein als jene der regulären Route, wir empfehlen ''254''&lt;br /&gt;
 [[File:Fortinet-2694.jpg|750px|link=]]&lt;br /&gt;
Wer mehr über Blackhole-Route wissen möchte, kann dies im folgenden Artikel nachlesen:&lt;br /&gt;
* [[FortiGate:FAQ#Was_ist_eine_Blackhole-Route.3F]]&lt;br /&gt;
----&lt;br /&gt;
'''Konfigurieren der Firewall Regeln'''&amp;lt;br&amp;gt;&lt;br /&gt;
Nun müssen noch zwei Firewall Regeln konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
Die erste Regel steuert die Kommunikation vom Remote Netzwerk (192.168.46.0/24) auf die lokalen Ressourcen in unserem Netz. Unser Netz hat in diesem Beispiel den Wert 10.60.60.0/24. In dieser Regel wird die NAT Option deaktiviert (wir wollen kein Source NAT durchführen).&lt;br /&gt;
 [[File:Fortinet-2690.jpg|750px|link=]]&lt;br /&gt;
Danach braucht es noch eine zweite Regel für den Internet Zugang: Source ist das Remote Netzwerk (192.168.46.0/24), die Destination ist das Internet Interface (meistens wan1) und das Adressobjekt ''all''. Danach können die gewünschten Services angewählt werden. Hier müssen wir die NAT Option aktivieren. Es empfiehlt sich auch UTM-Features zu konfigurieren, um einen optimalen Schutz zu gewährleisten.&lt;br /&gt;
 [[File:Fortinet-2691.jpg|750px|link=]]&lt;br /&gt;
----&lt;br /&gt;
Regelwerk auf der FortiGate:&lt;br /&gt;
 [[File:Fortinet-2692.jpg|750px|link=]]&lt;br /&gt;
Wenn man ein Netzwerk hinter dem FortiExtender erreichen will, muss eine entsprechende Policy in die Gegenrichtung konfiguriert werden.&lt;br /&gt;
&lt;br /&gt;
Falls man einen lokalen DNS erreichen will, muss man dafür auch noch eine Regel konfigurieren!&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
'''Konfiguration in der CLI mit folgenden Annahmen:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
Netzwerk Lan FortiGate  : 10.60.60.0/24&lt;br /&gt;
Netzwerk Lan Extender   : 192.168.46.0/24&lt;br /&gt;
Local ID Extender       : KRIZ-SE&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''Konfiguration VPN-Tunnel:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config vpn ipsec phase1-interface&lt;br /&gt;
    edit &amp;quot;VPN_extender&amp;quot;&lt;br /&gt;
        set type dynamic&lt;br /&gt;
        set interface &amp;quot;wan1&amp;quot;&lt;br /&gt;
        set mode aggressive&lt;br /&gt;
        set peertype one&lt;br /&gt;
        set net-device disable&lt;br /&gt;
        set proposal aes256-sha256&lt;br /&gt;
        set dpd on-idle&lt;br /&gt;
        set comments &amp;quot;VPN-Verbindung zu Außenstelle mit FortiExtender&amp;quot;&lt;br /&gt;
        set dhgrp 14&lt;br /&gt;
        set peerid &amp;quot;KRIZ-SE&amp;quot;&lt;br /&gt;
        set psksecret [Pre-Shared-Key eingeben]&lt;br /&gt;
        set dpd-retryinterval 60&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
config vpn ipsec phase2-interface&lt;br /&gt;
    edit &amp;quot;Phase2-VPN-to_Extender&amp;quot;&lt;br /&gt;
        set phase1name &amp;quot;VPN_extender&amp;quot;&lt;br /&gt;
        set proposal aes256-sha256&lt;br /&gt;
        set dhgrp 14&lt;br /&gt;
        set keylifeseconds 43200&lt;br /&gt;
        set src-subnet 0.0.0.0 0.0.0.0&lt;br /&gt;
        set dst-subnet 192.168.46.0 255.255.255.0&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
'''Konfiguration Routen:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config router static&lt;br /&gt;
    edit 1&lt;br /&gt;
        set dst 192.168.46.0 255.255.255.0&lt;br /&gt;
        set device &amp;quot;VPN_extender&amp;quot;&lt;br /&gt;
        set comment &amp;quot;Remote Netz VPN Extender&amp;quot;&lt;br /&gt;
    next&lt;br /&gt;
    edit 2&lt;br /&gt;
        set dst 192.168.46.0 255.255.255.0&lt;br /&gt;
        set distance 254&lt;br /&gt;
        set comment &amp;quot;Blackhole Route - VPN Extender&amp;quot;&lt;br /&gt;
        set blackhole enable&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
'''Konfiguration Adressen Objekte:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall address&lt;br /&gt;
    edit &amp;quot;net-remote-vpn-192.168.46.0-24&amp;quot;&lt;br /&gt;
        set comment &amp;quot;Remote VPN Netz - Extender&amp;quot;&lt;br /&gt;
        set color 10&lt;br /&gt;
        set subnet 192.168.46.0 255.255.255.0&lt;br /&gt;
    next&lt;br /&gt;
    edit &amp;quot;net-internal-10.60.60.0-24&amp;quot;&lt;br /&gt;
        set comment &amp;quot;internal Network Ruesch&amp;quot;&lt;br /&gt;
        set color 3&lt;br /&gt;
        set subnet 10.60.60.0 255.255.255.0&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
'''Konfiguration Firewall Regeln:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall policy&lt;br /&gt;
    edit 1&lt;br /&gt;
        set name &amp;quot;I_VPN-extender-&amp;gt;LAN&amp;quot;&lt;br /&gt;
        set srcintf &amp;quot;VPN_extender&amp;quot;&lt;br /&gt;
        set dstintf &amp;quot;internal&amp;quot;&lt;br /&gt;
        set srcaddr &amp;quot;net-remote-vpn-192.168.46.0-24&amp;quot;&lt;br /&gt;
        set dstaddr &amp;quot;net-internal-10.60.60.0-24&amp;quot;&lt;br /&gt;
        set action accept&lt;br /&gt;
        set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
        set service &amp;quot;ALL&amp;quot;&lt;br /&gt;
        set logtraffic all&lt;br /&gt;
    next&lt;br /&gt;
    edit 2&lt;br /&gt;
        set name &amp;quot;I_VPN-extender-&amp;gt;INTERNET&amp;quot;&lt;br /&gt;
        set srcintf &amp;quot;VPN_extender&amp;quot;&lt;br /&gt;
        set dstintf &amp;quot;wan1&amp;quot;&lt;br /&gt;
        set srcaddr &amp;quot;net-remote-vpn-192.168.46.0-24&amp;quot;&lt;br /&gt;
        set dstaddr &amp;quot;all&amp;quot;&lt;br /&gt;
        set action accept&lt;br /&gt;
        set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
        set service &amp;quot;ALL&amp;quot;&lt;br /&gt;
        set utm-status enable&lt;br /&gt;
        set ssl-ssh-profile &amp;quot;certificate-inspection&amp;quot;&lt;br /&gt;
        set av-profile &amp;quot;default&amp;quot;&lt;br /&gt;
        set webfilter-profile &amp;quot;default&amp;quot;&lt;br /&gt;
        set logtraffic all&lt;br /&gt;
        set nat enable&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
''vielen Dank an Robert Kříž von Fortinet Schweiz''&lt;br /&gt;
&lt;br /&gt;
==High Availability==&lt;br /&gt;
=== Wie wird ein HA-Failover Cluster erstellt? ===&lt;br /&gt;
Dieser Artikel beschreibt, wie ein HA Failover Cluster mit Fortigate Firewalls unter FortiOS 6.01 erstellt werden kann. Ziel ist untenstehendes Szenario:&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-2251.png|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Vorbedingungen:'''&amp;lt;br/&amp;gt;&lt;br /&gt;
Eine HA Konfiguration setzt einige Vorbedingungen für beide Geräte voraus. Ein HA-Cluster kann nur erstellt werden wenn folgende Eigenschaften bei beiden Maschinen identisch sind:&lt;br /&gt;
* Gerätetyp (z.b: 2x Fortigate 200D)&lt;br /&gt;
* Revision&lt;br /&gt;
* Firmware&lt;br /&gt;
* FortiGuard Lizenzen&lt;br /&gt;
* Operating Mode (Transparent oder NAT)&lt;br /&gt;
* Festplattenkapazität&lt;br /&gt;
&lt;br /&gt;
Wenn eines der beiden Geräte einen tieferen Lizenzstatus hat (weniger Funktionen lizenziert, oder kürzere Laufzeit) dann wird der gesamte Cluster automatisch auf diesen tieferen Lizenzstatus heruntergesetzt.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''1. Konfiguration des Hostnamen auf dem Master'''&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1200px;&amp;quot;&lt;br /&gt;
| style=&amp;quot;vertical-align:top; width:600px;&amp;quot; |&lt;br /&gt;
[[file:Fortinet-2252.png|link=]]&lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; |&lt;br /&gt;
Bitte konfiguriere den Devicenamen auf dem Gerät, welches später die Rolle des Masters übernehmen soll. Diese Einstellung ist zu finden unter ''System -&amp;gt; Settings -&amp;gt; Hostname'' &lt;br /&gt;
|}&lt;br /&gt;
'''2. Aktivieren der HA Funktion auf dem Master'''&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1200px;&amp;quot;&lt;br /&gt;
| style=&amp;quot;vertical-align:top; width:600px;&amp;quot; |&lt;br /&gt;
[[file:Fortinet-2254.png|link=]]&lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; |&lt;br /&gt;
Anschliessend kann die HA-Funktion auf dem Master unter ''System -&amp;gt; HA'' aktiviert werden.&lt;br /&gt;
* Als Mode wird Active-Passive gewählt. &lt;br /&gt;
* Die Device-Priorität bestimmt anschliessend darüber, welches der beiden Geräte als Master selektiert wird. Das Gerät mit der höheren Priorität wird vom Cluster zum Master auserwählt.&lt;br /&gt;
* Unter ''Group Name'' muss für den Cluster einen Gruppennamen und ein Passwort gewählt werden. Dieser Gruppenname muss innerhalb der eigenen Umgebung einmalig sein, respektive über die Heartbeat Interfaces darf keine andere Gruppe mit einem identischen Namen existieren.&lt;br /&gt;
* Session Pickup bestimmt, ob in einem Failover Fall bereits etablierte Sessions von der Slave Firewall akzeptiert werden, oder ob im Failoverfall jede Session neu aufgebaut werden muss.&lt;br /&gt;
* Unter Monitor Interfaces werden die Interfaces selektiert, anhand jener ein Failover erfolgt, wenn eines dieser Interfaces auf dem Master nicht mehr verfügbar ist. Ergo sollten hier nur die Interfaces gewählt werden, welche garantiert immer UP sind.&lt;br /&gt;
* Unter Heartbeat Interfaces muss mindestens ein Interface gewählt werden, über welches der Cluster die Statusinformationen austauscht. Empfohlen werden hier aus Redundanzgründen zwei dedizierte Interfaces. Es können hier theoretisch Interfaces verwendet werden, welche auch sonst verwendet werden. Es wird jedoch empfohlen für den Heartbeat zwei dedizierte, voneinander unabhängige Interfaces zu verwenden. Werden dedizierte Interfaces verwendet, so müssen diese nicht vorgängig mit einer IP vorkonfiguriert werden.&lt;br /&gt;
* Unter Heartbeat Interface Priority kann definert werden, welchem der beiden Interface der Vorzug gewählt werden soll. Wird zum Beispiel ein produktives und ein dediziertes Interface für den Heartbeat verwendet, so empfiehlt es sich, das dedizierte Interface mit einer höheren Priorität zu versehen.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''3. Aktivieren der HA Funktion auf dem Slave'''&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1200px;&amp;quot;&lt;br /&gt;
| style=&amp;quot;vertical-align:top; width:600px;&amp;quot; |&lt;br /&gt;
[[file:Fortinet-2253.png|link=]]&lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; |&lt;br /&gt;
Nun kann die HA-Funktion auf dem Slave ebenfalls ''System -&amp;gt; HA'' aktiviert werden.&lt;br /&gt;
* Als Mode wird ebenfalls Active-Passive gewählt. &lt;br /&gt;
* Die Device Priorität soll tiefer gewählt werden, als jene des Master.&lt;br /&gt;
* Unter ''Group Name'' und ''Password'' wird die selbe Gruppe und das selbe Passwort wie auf dem Master hinterlegt.&lt;br /&gt;
* Konfiguriere Session Pickup analog Master.&lt;br /&gt;
* Konfiguriere Monitor Interfaces analog Master.&lt;br /&gt;
* Konfiguriere Heartbeat Interfaces analog Master.&lt;br /&gt;
* Bestätige und schliesse ab.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Sobald sich die beiden Clustermember nun über ein Heartbeat Interfaces sehen, beginnen sie den Cluster zu bilden. Der Slave wird neu gestartet und allenfalls mit der Konfiguration des Masters überschrieben. Nach einem Reboot sollte unter ''System -&amp;gt; HA'' eine Übersicht über den Clusterstatus zu sehen sein:&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-2255.png|link=]]&lt;br /&gt;
&lt;br /&gt;
Auch auf der Konsole kann der Status angeschaut werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:1200px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
fgt200-master # get system ha status&lt;br /&gt;
HA Health Status: OK&lt;br /&gt;
Model: FortiGate-200D&lt;br /&gt;
Mode: HA A-P&lt;br /&gt;
Group: 0&lt;br /&gt;
Debug: 0&lt;br /&gt;
Cluster Uptime: 0 days 00:07:01&lt;br /&gt;
Cluster state change time: 2018-07-17 16:34:31&lt;br /&gt;
Master selected using:&lt;br /&gt;
&amp;lt;2018/07/17 16:34:31&amp;gt; FG200D3916811639 is selected as the master because it has the largest value of override priority.&lt;br /&gt;
&amp;lt;2018/07/17 16:28:53&amp;gt; FG200D3916811639 is selected as the master because it's the only member in the cluster.&lt;br /&gt;
ses_pickup: enable, ses_pickup_delay=disable&lt;br /&gt;
override: enable&lt;br /&gt;
Configuration Status:&lt;br /&gt;
FG200D3916811639(updated 1 seconds ago): in-sync&lt;br /&gt;
FG200D3916811425(updated 1 seconds ago): in-sync&lt;br /&gt;
System Usage stats:&lt;br /&gt;
FG200D3916811639(updated 1 seconds ago):&lt;br /&gt;
	sessions=22, average-cpu-user/nice/system/idle=0%/0%/0%/100%, memory=13%&lt;br /&gt;
FG200D3916811425(updated 1 seconds ago):&lt;br /&gt;
	sessions=19, average-cpu-user/nice/system/idle=0%/0%/0%/100%, memory=12%&lt;br /&gt;
HBDEV stats:&lt;br /&gt;
FG200D3916811639(updated 1 seconds ago):&lt;br /&gt;
	port15: physical/1000auto, up, rx-bytes/packets/dropped/errors=1551614/2217/0/0, tx=1647198/2222/0/0&lt;br /&gt;
	port16: physical/1000auto, up, rx-bytes/packets/dropped/errors=1524874/2093/0/0, tx=1536540/2054/0/0&lt;br /&gt;
FG200D3916811425(updated 1 seconds ago):&lt;br /&gt;
	port15: physical/1000auto, up, rx-bytes/packets/dropped/errors=1649104/2225/0/0, tx=1561984/2232/0/0&lt;br /&gt;
	port16: physical/1000auto, up, rx-bytes/packets/dropped/errors=1537302/2055/0/0, tx=1532880/2104/0/0&lt;br /&gt;
MONDEV stats:&lt;br /&gt;
FG200D3916811639(updated 1 seconds ago):&lt;br /&gt;
	port1: physical/1000auto, up, rx-bytes/packets/dropped/errors=266700/1415/0/0, tx=1429610/1381/0/0&lt;br /&gt;
	wan1: physical/1000auto, up, rx-bytes/packets/dropped/errors=108967/614/0/0, tx=50166/420/0/0&lt;br /&gt;
FG200D3916811425(updated 1 seconds ago):&lt;br /&gt;
	port1: physical/1000auto, up, rx-bytes/packets/dropped/errors=356552/1565/0/0, tx=1684592/1618/0/0&lt;br /&gt;
	wan1: physical/1000auto, up, rx-bytes/packets/dropped/errors=122941/623/0/0, tx=37058/345/0/0&lt;br /&gt;
Master: fgt200-master   , FG200D3916811639, cluster index = 0&lt;br /&gt;
Slave : fgt200-slave    , FG200D3916811425, cluster index = 1&lt;br /&gt;
number of vcluster: 1&lt;br /&gt;
vcluster 1: work 169.254.0.1&lt;br /&gt;
Master: FG200D3916811639, operating cluster index = 0&lt;br /&gt;
Slave : FG200D3916811425, operating cluster index = 1&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Achtung hierbei: &amp;lt;pre&amp;gt;Status: OK&amp;lt;/pre&amp;gt; heisst nicht zwingend, dass  der Cluster wirklich OK ist. Eine genauere Analyse des Outputs ist erforderlich. So kann der Clustermember auch Status: OK haben, wenn nur ein Clustermember online ist. Dies würde beispielsweise mit folgendem Output vermerkt:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
Master selected using:&lt;br /&gt;
&amp;lt;2018/07/17 16:12:40&amp;gt; FG200D3916811639 is selected as the master because it's the only member in the cluster.&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Anpassen des Failover Verhaltens'''&amp;lt;br/&amp;gt;&lt;br /&gt;
Wird obenstehendes Szenario realisiert, so wird nach der Bildung des Clusters der Member mit der Priorität=128 zum Master erkoren. Fällt der Master aus, übernimmt der Slave. Nachdem der ursprüngliche Master wieder verfügbar wird, wird jedoch der Master-Status nicht wieder an die Unit mit der Prio 128 zurückgegeben. Dieses Verhalten kann jedoch forciert werden, indem in der ha-Konfig im CLI override eingeschaltet wird: &lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:1200px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
fg20-master# config system ha&lt;br /&gt;
fg20-master (ha) # set override enable&lt;br /&gt;
fg20-master (ha) # end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''Führen des HA-Links über eine öffentliche Infrastruktur'''&amp;lt;br/&amp;gt;&lt;br /&gt;
Der HA-Traffic wird standardmässig nicht verschlüsselt. Muss der HA-Traffic über eine öffentliche Infrastruktur geführt werden, so empfiehlt es sich, die Authentifizierung sowie die Verschlüsselung dieses Traffics einzuschalten. Dies muss auf dem Master sowie auch auf dem Slave konfiguriert werden.&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:1200px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
fg20-master# config system ha&lt;br /&gt;
fg20-master (ha) # set authentication enable&lt;br /&gt;
fg20-master (ha) # set encryption enable&lt;br /&gt;
fg20-master (ha) # end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:1200px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
fg20-slave # config system ha&lt;br /&gt;
fg20-slave (ha) # set authentication enable&lt;br /&gt;
fg20-slave (ha) # set encryption enable&lt;br /&gt;
fg20-slave (ha) # end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Anschliessend empiehlt es sich, beide Clustermember neu zustarten, damit die HA Verbindung neu ausgehandelt wird.&lt;br /&gt;
&lt;br /&gt;
'''Handling der Management Interfaces'''&amp;lt;br/&amp;gt;&lt;br /&gt;
Bei grösseren Umgebungen existiert gemäss Best-Practices oftmals ein Management Netzwerk. Es empfiehlt sich, beide Cluster Nodes mit einem Management Port in diesem Management Netzwerk zu platzieren. Somit kann im Notfall auch via dieses Netzwerk auf beide Cluster Nodes zugegriffen werden. Damit dies funktioniert, muss zuerst auf dem Master in der HA Konfiguration definiert werden, welches Interface als Management Interface gewählt wird. Hierbei kann nicht das auf gewissen Appliances zur Verfügung stehende MGMT Interface gewählt werden. Diesem Management Interface kann ausserdem ein dedizierter, anderer DefaultGateway mitgegeben werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:1200px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
fgt200-master (ha) # show&lt;br /&gt;
config system ha&lt;br /&gt;
    set ha-mgmt-status enable&lt;br /&gt;
    config ha-mgmt-interfaces&lt;br /&gt;
        edit 1&lt;br /&gt;
            set interface &amp;quot;port14&amp;quot;&lt;br /&gt;
            set gateway 192.168.11.1&lt;br /&gt;
        next&lt;br /&gt;
    end&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Anschliessend kann der gewählte Port auf beiden Units unterschiedlich konfiguriert werden. &amp;lt;br/&amp;gt;&lt;br /&gt;
Auf dem Master:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:1200px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system interface&lt;br /&gt;
    edit &amp;quot;port14&amp;quot;&lt;br /&gt;
        set ip 192.168.11.10 255.255.255.0&lt;br /&gt;
        set allowaccess https ssh snmp fgfm ftm&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Auf dem Slave:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:1200px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system interface&lt;br /&gt;
    edit &amp;quot;port14&amp;quot;&lt;br /&gt;
        set ip 192.168.11.11 255.255.255.0&lt;br /&gt;
        set allowaccess https ssh snmp fgfm ftm&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
mehr Infos: https://help.fortinet.com/fos60hlp/60/Content/FortiOS/fortigate-high-availability/virtual_clusteringConfig.htm&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich im Cluster mich von der aktiven auf die passive Fortigate verbinden? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Falls man den Clustermembers keine dedizierte Management IP Adresse vergibt,  kann man immer nur den aktiven Member per IP Adresse managen. Es gibt die Möglichkeit über die CLI den passiven Member anzusprechen. Dafür muss man die Device ID des passiven Members ermitteln. Dies funktioniert folgendermassen:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:550px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
fw-master # execute ha manage ?&lt;br /&gt;
&lt;br /&gt;
fw-master # &amp;lt;id&amp;gt;       please input peer box index.&lt;br /&gt;
fw-master # &amp;lt;0&amp;gt;        Susidary unit FGT60Exxxxxxxxxxd&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
In diesem Fall ist dies die ID des passiven Devices '''0'''&lt;br /&gt;
&lt;br /&gt;
Nun kann man sich mit dem selben Befehl auf den passiven Member verbinden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:550px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
fw-master # execute ha manage &amp;lt;HA_device_index&amp;gt;&lt;br /&gt;
fw-master # execute ha manage 0&lt;br /&gt;
&lt;br /&gt;
fw-slave login: admin&lt;br /&gt;
Password: ********&lt;br /&gt;
Welcome!&lt;br /&gt;
&lt;br /&gt;
fw-slave $&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
Es wird der Hostname des Slavey angezeigt, gefolgt von einem Dollar ($) Zeichen.&lt;br /&gt;
&lt;br /&gt;
Um den Slave wieder zu verlassen kann der Befehl ''exit'' benutzt werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:550px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
fw-slave $ exit&lt;br /&gt;
&lt;br /&gt;
fw-master # &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Was bedeutet die Meldung &amp;quot;slave and master have different hdisk status&amp;quot; in der CLI? ===&lt;br /&gt;
Beim Konfigurieren eines FortiGate HA-Clusters kann auf der Konsole auf dem passiven/Sekundären Gerät die folgende Meldung angezeigt werden:  &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;slave and master have different hdisk status. Cannot work with HA master. Shutdown the box! The system is halted.&amp;quot;&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Mögliche Ursachen für diese Fehlermeldungen sind:&lt;br /&gt;
&lt;br /&gt;
'''Möglichkeit 1 - Keine Disk im Device'''&amp;lt;br&amp;gt;&lt;br /&gt;
Bei einem der FortiGate Devices handelt es sich um ein Modell bei welchem keine Harddisk vorhanden ist. &lt;br /&gt;
Dies kann über die CLI folgendermassen überprüft werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
 # get system status&lt;br /&gt;
 Version: FortiGate-300D v6.4.1,build1637,200604 (GA)&lt;br /&gt;
 Virus-DB: 78.00196(2020-06-15 22:20)&lt;br /&gt;
 Extended DB: 78.00196(2020-06-15 22:20)&lt;br /&gt;
 Extreme DB: 1.00000(2018-04-09 18:07)&lt;br /&gt;
 IPS-DB: 15.00864(2020-06-15 02:16)&lt;br /&gt;
 IPS-ETDB: 6.00741(2015-12-01 02:30)&lt;br /&gt;
 APP-DB: 15.00864(2020-06-15 02:16)&lt;br /&gt;
 INDUSTRIAL-DB: 6.00741(2015-12-01 02:30)&lt;br /&gt;
 Serial-Number: FGT3HDxxxxxxxxx&lt;br /&gt;
 IPS Malicious URL Database: 2.00675(2020-06-15 05:04)&lt;br /&gt;
 BIOS version: 05000002&lt;br /&gt;
 System Part-Number: P14814-04&lt;br /&gt;
 &amp;lt;span style=&amp;quot;background-color: #ddb6dd;&amp;quot;&amp;gt;Log hard disk: Not available&amp;lt;/span&amp;gt; &amp;lt;--- Information über die Disk&lt;br /&gt;
 Hostname: alsochlu-sg0e1&lt;br /&gt;
 Operation Mode: NAT&lt;br /&gt;
 Current virtual domain: root&lt;br /&gt;
 Max number of virtual domains: 10&lt;br /&gt;
 Virtual domains status: 5 in NAT mode, 1 in TP mode&lt;br /&gt;
 Virtual domain configuration: multiple&lt;br /&gt;
 FIPS-CC mode: disable&lt;br /&gt;
 Current HA mode: a-p, master&lt;br /&gt;
 Cluster uptime: 914 days, 2 hours, 50 minutes, 7 seconds&lt;br /&gt;
 Cluster state change time: 2020-06-10 13:38:01&lt;br /&gt;
 Branch point: 1637&lt;br /&gt;
 Release Version Information: GA&lt;br /&gt;
 FortiOS x86-64: Yes&lt;br /&gt;
&lt;br /&gt;
Wenn keine Disk vorhanden ist, wird man folgenden Output sehen:  &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;&amp;quot;Log hard disk: Not available&amp;quot;&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Wenn eine Disk vorhanden ist: &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;&amp;quot;Log hard disk: Available&amp;quot;&amp;lt;/code&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''Möglichkeit 2 - Beide FortiGate haben eine Disk aber eine der Disk ist nicht formatiert:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Eine weitere möglichkeit ist, dass eine der Disk auf der FortiGate nicht formatiert ist und daher auch nicht genutzt werden kann.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
&lt;br /&gt;
Falls vorhanden erst die Logdaten sichern, falls vorhanden:&lt;br /&gt;
 # execute log backup [IP-ADRESSE_ZIEL]&lt;br /&gt;
Dann die Harddisk formatieren:&lt;br /&gt;
 # execute formatlogdisk&lt;br /&gt;
 &lt;br /&gt;
 Formatting this storage will erase all data on it, including&lt;br /&gt;
   logs, quarantine files;&lt;br /&gt;
   WanOpt caches;&lt;br /&gt;
 and require the unit to reboot.&lt;br /&gt;
 Do you want to continue? (y/n)&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''Möglichkeit 3 - Eine Disk ist defekt'''&amp;lt;br&amp;gt;&lt;br /&gt;
Eines der FortiGate-Geräte hat einen Festplattenfehler. Es muss ein HQIP-Test durchgeführt werden. Wie man einen HQIP Test durchführt kann demfolgenden Artikel entnommen werden:&lt;br /&gt;
&lt;br /&gt;
* [[FortiGate:FAQ#Wie_kann_ich_auf_einem_FortiGate_Device_einen_Hardwaretest_ausf.C3.BChren_.28Troubleshooting.2FHQIP_Testing.29.3F|Überprüfen der Disk mit einem HQIP File]]&lt;br /&gt;
* [[FortiGate:FAQ#F.C3.BCr_FortiGate_Devices_der_.22E.22_Serie_sowie_FG-300D.2F500D_existiert_kein_HQIP_Image_wie_kann_ich_dennoch_einen_Hardwaretest_ausf.C3.BChren.3F|Überprüfen der Disk ohne HQIP File]]&lt;br /&gt;
Danach mit dem Resultat ein Support RMA Case über https://support.fortinet.com eröffnen um das defekte Gerät austauschen zu lassen.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;!-- Referenz: https://kb.fortinet.com/kb/documentLink.do?externalID=FD31714 --&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== DoS ==&lt;br /&gt;
=== Wie kann ich die DoS Policy im FortiOS aktivieren? ===&lt;br /&gt;
Standardmässig sind die DoS Policy im FortiOS unter im Webgui nicht sichtbar. Diese müssen über die Feature-Einstellungen zuerst eingeschalten werden.&lt;br /&gt;
&lt;br /&gt;
Um diese Sichtbar zu machen muss unter dem Menu ''System -&amp;gt; Feature Visibility der Schalter DoS Policy'' aktiviert werden.&lt;br /&gt;
&lt;br /&gt;
[[Datei:Fortinet-2606.jpg]]&lt;br /&gt;
&lt;br /&gt;
Über die CLI kann man dies folgendermassen einschalten:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system settings&lt;br /&gt;
   set gui-dos-policy enable&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie konfiguriere ich eine DoS Regel auf der FortiGate? ===&lt;br /&gt;
&lt;br /&gt;
Das Menu um eine DoS Policy zu konfigurieren findet man im Menu ''Policy &amp;amp; Objects -&amp;gt; IPv4 DoS Policy''. Falls das Menu noch nicht vorhanden ist muss man es zuerst aktivieren:&lt;br /&gt;
       [[FortiGate:FAQ#Wie_kann_ich_die_DoS_Policy_im_FortiOS_aktivieren.3F]]&lt;br /&gt;
[[Datei:Fortinet-2607.jpg]]&lt;br /&gt;
&lt;br /&gt;
Jetzt über das Menu [[Datei:CreateNew.jpg]] kann eine neue Policy erstellt werden.&lt;br /&gt;
&lt;br /&gt;
Nun kann das eingehende Interface definiert werden, die Source Adressen und die Destination Adressen. Weiter können die Services definiert werden, auf welche die DoS Regel zählen soll. &lt;br /&gt;
&lt;br /&gt;
[[Datei:Fortinet-2608.jpg]]&lt;br /&gt;
&lt;br /&gt;
Für Eingehenden Traffic vom WAN Interface kann man sehr gut als Source ALL auswählen. Die Destination kann auch auf ALL gesetzt werden und die Services auch. Diese Regel wird dann als Implizit Regel konfiguriert, und alle Ausnahme Regeln vor dieser angelegten Implizit Regel.&lt;br /&gt;
&lt;br /&gt;
DoS Regeln sichern in gewissem Sinne das Netzwerk gegen abnormale Verhaltensmuster im Netzwerktraffic ab. Die Vorgeschlagenen Werte von Fortinet sind Richtwerte aber nicht in Stein gemeisselt. Um sein Netzwerk richtig abzusichern empfiehlt es sich, zuerst die Regeln auf Monitoring zu setzen und zu tracken wie der Traffic im Netzwerk normal ist. So kann dann der Schwellwert entsprechend angepasst werden. Man nimmt den gewünschten Schwellwert und rechnet noch eine Toleranz dazu. Zu beachten ist, je kleiner die Toleranz um so sicherer das Netz. Es muss aber auch beachtet werden, wenn die Toleranz zu klein ist, können auch Fehlalarme generiert werden.&lt;br /&gt;
&lt;br /&gt;
Wo immer Vorsicht geboten ist, bei Voip Applikationen. Hier können schnell höhe Werte entstehen. Daher Empfiehlt es sich für den SIP Port (üblicherweise UDP5060) eine Ausnahme Regel zu definieren. &lt;br /&gt;
&lt;br /&gt;
Auch in dem DoS Regelwerk wird die Reihenfolge von oben nach unten durchlaufen. Sobald ein Kriterium übereinstimmt wird die Regel beachtet und der Rest des DoS Regelwerk ignoriert. Daher macht es Sinn sich ein paar Gedanken zu machen.&lt;br /&gt;
&lt;br /&gt;
Die Regeln kann man mit ziehen per Maus einfach an die gewünschte Position schieben.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall DoS-policy&lt;br /&gt;
    edit 1&lt;br /&gt;
        set comments &amp;quot;DoS - implicit wan1&amp;quot;&lt;br /&gt;
        set interface &amp;quot;wan1&amp;quot;&lt;br /&gt;
        set srcaddr &amp;quot;all&amp;quot;&lt;br /&gt;
        set dstaddr &amp;quot;all&amp;quot;&lt;br /&gt;
        set service &amp;quot;ALL&amp;quot;&lt;br /&gt;
        config anomaly&lt;br /&gt;
            edit &amp;quot;tcp_syn_flood&amp;quot;&lt;br /&gt;
                set log enable&lt;br /&gt;
                set action block&lt;br /&gt;
                set threshold 2000&lt;br /&gt;
            next&lt;br /&gt;
            edit &amp;quot;tcp_port_scan&amp;quot;&lt;br /&gt;
                set log enable&lt;br /&gt;
                set action block&lt;br /&gt;
                set threshold 1000&lt;br /&gt;
            next&lt;br /&gt;
            edit &amp;quot;tcp_src_session&amp;quot;&lt;br /&gt;
                set log enable&lt;br /&gt;
                set action block&lt;br /&gt;
                set threshold 5000&lt;br /&gt;
            next&lt;br /&gt;
            edit &amp;quot;tcp_dst_session&amp;quot;&lt;br /&gt;
                set log enable&lt;br /&gt;
                set action block&lt;br /&gt;
                set threshold 5000&lt;br /&gt;
            next&lt;br /&gt;
            edit &amp;quot;udp_flood&amp;quot;&lt;br /&gt;
                set log enable&lt;br /&gt;
                set action block&lt;br /&gt;
                set threshold 2000&lt;br /&gt;
            next&lt;br /&gt;
            edit &amp;quot;udp_scan&amp;quot;&lt;br /&gt;
                set log enable&lt;br /&gt;
                set action block&lt;br /&gt;
                set threshold 2000&lt;br /&gt;
            next&lt;br /&gt;
            edit &amp;quot;udp_src_session&amp;quot;&lt;br /&gt;
                set log enable&lt;br /&gt;
                set action block&lt;br /&gt;
                set threshold 5000&lt;br /&gt;
            next&lt;br /&gt;
            edit &amp;quot;udp_dst_session&amp;quot;&lt;br /&gt;
                set log enable&lt;br /&gt;
                set action block&lt;br /&gt;
                set threshold 5000&lt;br /&gt;
            next&lt;br /&gt;
            edit &amp;quot;icmp_flood&amp;quot;&lt;br /&gt;
                set log enable&lt;br /&gt;
                set action block&lt;br /&gt;
                set threshold 250&lt;br /&gt;
            next&lt;br /&gt;
            edit &amp;quot;icmp_sweep&amp;quot;&lt;br /&gt;
                set log enable&lt;br /&gt;
                set action block&lt;br /&gt;
                set threshold 100&lt;br /&gt;
            next&lt;br /&gt;
            edit &amp;quot;icmp_src_session&amp;quot;&lt;br /&gt;
                set log enable&lt;br /&gt;
                set action block&lt;br /&gt;
                set threshold 300&lt;br /&gt;
            next&lt;br /&gt;
            edit &amp;quot;icmp_dst_session&amp;quot;&lt;br /&gt;
                set log enable&lt;br /&gt;
                set action block&lt;br /&gt;
                set threshold 1000&lt;br /&gt;
            next&lt;br /&gt;
            edit &amp;quot;ip_src_session&amp;quot;&lt;br /&gt;
                set status enable&lt;br /&gt;
                set log enable&lt;br /&gt;
                set action block&lt;br /&gt;
                set threshold 5000&lt;br /&gt;
            next&lt;br /&gt;
            edit &amp;quot;ip_dst_session&amp;quot;&lt;br /&gt;
                set status enable&lt;br /&gt;
                set log enable&lt;br /&gt;
                set action block&lt;br /&gt;
                set threshold 5000&lt;br /&gt;
            next&lt;br /&gt;
            edit &amp;quot;sctp_flood&amp;quot;&lt;br /&gt;
                set log enable&lt;br /&gt;
                set action block&lt;br /&gt;
                set threshold 2000&lt;br /&gt;
            next&lt;br /&gt;
            edit &amp;quot;sctp_scan&amp;quot;&lt;br /&gt;
                set log enable&lt;br /&gt;
                set action block&lt;br /&gt;
                set threshold 1000&lt;br /&gt;
            next&lt;br /&gt;
            edit &amp;quot;sctp_src_session&amp;quot;&lt;br /&gt;
                set log enable&lt;br /&gt;
                set action block&lt;br /&gt;
                set threshold 5000&lt;br /&gt;
            next&lt;br /&gt;
            edit &amp;quot;sctp_dst_session&amp;quot;&lt;br /&gt;
                set log enable&lt;br /&gt;
                set action block&lt;br /&gt;
                set threshold 5000&lt;br /&gt;
            next&lt;br /&gt;
        end&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Was bedeuten die unterschiedlichen DoS Anomalien? ===&lt;br /&gt;
&lt;br /&gt;
In der folgenden Tabelle kann entnommen werden, was mit den verschiedenen Anomalien gemeint ist und welche Schwellwerte auf der FortiGate vordefiniert sind:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:80%&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''L3 Anomalie'''&lt;br /&gt;
| '''Beschreibung'''&lt;br /&gt;
| '''Vordefinierter Schwellwert'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
''ip_src_session''&lt;br /&gt;
| &lt;br /&gt;
Wenn die Anzahl der gleichzeitigen IP-Verbindungen von einer Quell-IP-Adresse den konfigurierten Schwellenwert überschreitet, wird die Aktion ausgeführt. &lt;br /&gt;
|&lt;br /&gt;
5000 gleichzeitige Sessions&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
''ip_dst_session''&lt;br /&gt;
| &lt;br /&gt;
Wenn die Anzahl der gleichzeitigen IP-Verbindungen zu einer Ziel-IP-Adresse den konfigurierten Schwellenwert überschreitet, wird die Aktion ausgeführt. &lt;br /&gt;
|&lt;br /&gt;
5000 gleichzeitige Sessions&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''L4 Anomalie'''&lt;br /&gt;
| '''Beschreibung'''&lt;br /&gt;
| '''Vordefinierter Schwellwert'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
''tcp_syn_flood''&lt;br /&gt;
| &lt;br /&gt;
Wenn die SYN-Paketrate neuer TCP-Verbindungen, einschliesslich der erneuten Übertragung, zu einer Ziel-IP-Adresse den konfigurierten Schwellenwert überschreitet, wird die Aktion ausgeführt.&lt;br /&gt;
|&lt;br /&gt;
2000 Pakete pro Sekunde&lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
''tcp_port_scan''&lt;br /&gt;
| &lt;br /&gt;
Wenn die SYN-Paketrate neuer TCP-Verbindungen, einschliesslich der erneuten Übertragung, von einer Source-IP-Adresse den konfigurierten Schwellenwert überschreitet, wird die Aktion ausgeführt. &lt;br /&gt;
|&lt;br /&gt;
1000 Pakete pro Sekunde&lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
''tcp_src_session''&lt;br /&gt;
| &lt;br /&gt;
Wenn die Anzahl der gleichzeitigen TCP-Verbindungen von einer Source-IP-Adresse den konfigurierten Schwellenwert überschreitet, wird die Aktion ausgeführt. &lt;br /&gt;
|&lt;br /&gt;
5000 gleichzeitige Sessions&lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
''tcp_dst_session''&lt;br /&gt;
| &lt;br /&gt;
Wenn die Anzahl der gleichzeitigen TCP-Verbindungen zu einer Destination-IP-Adresse den konfigurierten Schwellenwert überschreitet, wird die Aktion ausgeführt. &lt;br /&gt;
|&lt;br /&gt;
5000 gleichzeitige Sessions&lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
''udp_flood''&lt;br /&gt;
| &lt;br /&gt;
Wenn der UDP-Traffic zu einer Destination-IP-Adresse den konfigurierten Schwellenwert überschreitet, wird die Aktion ausgeführt.&lt;br /&gt;
|&lt;br /&gt;
2000 Pakete pro Sekunde&lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
''udp_scan''&lt;br /&gt;
| &lt;br /&gt;
Wenn die Anzahl der UDP-Session, die von einer Source-IP-Adresse stammen den konfigurierten Schwellenwert überschreitet, wird die Aktion ausgeführt. &lt;br /&gt;
|&lt;br /&gt;
2000 Pakete pro Sekunde&lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
''udp_src_session''&lt;br /&gt;
| &lt;br /&gt;
Wenn die Anzahl der gleichzeitigen UDP-Verbindungen von einer Source-IP-Adresse den konfigurierten Schwellenwert überschreitet, wird die Aktion ausgeführt. &lt;br /&gt;
|&lt;br /&gt;
5000 gleichzeitige Sessions&lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
''udp_dst_session''&lt;br /&gt;
| &lt;br /&gt;
Wenn die Anzahl der gleichzeitigen UDP-Verbindungen zu einer Destination-IP-Adresse den konfigurierten Schwellenwert überschreitet, wird die Aktion ausgeführt. &lt;br /&gt;
|&lt;br /&gt;
5000 gleichzeitige Sessions&lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
''icmp_flood''&lt;br /&gt;
| &lt;br /&gt;
Wenn die Anzahl der an eine Destination-IP-Adresse gesendeten ICMP-Pakete den konfigurierten Schwellenwert überschreitet, wird die Aktion ausgeführt.&lt;br /&gt;
|&lt;br /&gt;
250 Pakete pro Sekunde&lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
''icmp_sweep''&lt;br /&gt;
| &lt;br /&gt;
Wenn die Anzahl der ICMP-Pakete, die von einer Source-IP-Adresse stammen, den konfigurierten Schwellenwert überschreitet, wird die Aktion ausgeführt. &lt;br /&gt;
|&lt;br /&gt;
100 Pakete pro Sekunde&lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
''icmp_src_session''&lt;br /&gt;
| &lt;br /&gt;
Wenn die Anzahl der gleichzeitigen ICMP-Verbindungen von einer Source-IP-Adresse den konfigurierten Schwellenwert überschreitet, wird die Aktion ausgeführt. &lt;br /&gt;
|&lt;br /&gt;
300 gleichzeitige Sessions&lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
''icmp_dst_session''&lt;br /&gt;
| &lt;br /&gt;
Wenn die Anzahl der gleichzeitigen ICMP-Verbindungen zu einer Destination-IP-Adresse den konfigurierten Schwellenwert überschreitet, wird die Aktion ausgeführt. &lt;br /&gt;
|&lt;br /&gt;
1000 gleichzeitige Sessions&lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
''sctp_flood''&lt;br /&gt;
| &lt;br /&gt;
Wenn die Anzahl der an eine Ziel-IP-Adresse gesendeten SCTP-Pakete den konfigurierten Schwellenwert überschreitet, wird die Aktion ausgeführt. &lt;br /&gt;
|&lt;br /&gt;
2000 Pakete pro Sekunde&lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
''sctp_scan''&lt;br /&gt;
| &lt;br /&gt;
Wenn die Anzahl der SCTP-Sitzungen, die von einer Source-IP-Adresse stammen, den konfigurierten Schwellenwert überschreitet, wird die Aktion ausgeführt. &lt;br /&gt;
|&lt;br /&gt;
1000 Pakete pro Sekunde&lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
''sctp_src_session''&lt;br /&gt;
| &lt;br /&gt;
Wenn die Anzahl der gleichzeitigen SCTP-Verbindungen von einer Source-IP-Adresse den konfigurierten Schwellenwert überschreitet, wird die Aktion ausgeführt.&lt;br /&gt;
|&lt;br /&gt;
5000 gleichzeitige Sessions&lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
''sctp_dst_session''&lt;br /&gt;
| &lt;br /&gt;
Wenn die Anzahl der gleichzeitigen SCTP-Verbindungen zu einer Destination-IP-Adresse den konfigurierten Schwellenwert überschreitet, wird die Aktion ausgeführt.&lt;br /&gt;
|&lt;br /&gt;
5000 gleichzeitige Sessions&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
* Informationen über das SCTP Protokoll: https://www.ionos.de/digitalguide/server/knowhow/sctp-stream-control-transmission-protocol/&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich für eine DoS Policy weitere Informationen für eine Analyse auflisten? ===&lt;br /&gt;
&lt;br /&gt;
In der CLI steht für eine DoS Policy folgendes Kommando zur Verfügung:&lt;br /&gt;
&lt;br /&gt;
        # diagnose ips anomaly [clear | config | filter | list | status]&lt;br /&gt;
&lt;br /&gt;
Die verschiedenen Optionen für &amp;quot;ips anomaly&amp;quot; haben folgende Bedeutung:&lt;br /&gt;
&lt;br /&gt;
        • clear            löscht die anomaly meters&lt;br /&gt;
        • config           listet die DOS-sensoren auf&lt;br /&gt;
        • filter           listet den &amp;quot;anomaly&amp;quot; filter auf&lt;br /&gt;
        • list             listet die &amp;quot;anomaly&amp;quot; meters auf&lt;br /&gt;
        • status           listet den &amp;quot;anomaly&amp;quot; status auf&lt;br /&gt;
&lt;br /&gt;
Somit kann zBsp mit folgendem Befehl die konfigurierten DoS Policies aufgelistet werden:&lt;br /&gt;
&lt;br /&gt;
        # diagnose ips anomaly config&lt;br /&gt;
        DoS sensors in kernel vd 0:&lt;br /&gt;
        DoS id 2 proxy 0&lt;br /&gt;
          0 tcp_syn_flood status 0 log 0 nac 0 action 0 threshold 2000&lt;br /&gt;
          1 tcp_port_scan status 0 log 0 nac 0 action 0 threshold 1000&lt;br /&gt;
          2 tcp_src_session status 1 log 1 nac 1 action 7 threshold 100&lt;br /&gt;
          3 tcp_dst_session status 0 log 0 nac 0 action 0 threshold 5000&lt;br /&gt;
          4 udp_flood status 0 log 0 nac 0 action 0 threshold 2000&lt;br /&gt;
          5 udp_scan status 0 log 0 nac 0 action 0 threshold 2000&lt;br /&gt;
          6 udp_src_session status 0 log 0 nac 0 action 0 threshold 5000&lt;br /&gt;
          7 udp_dst_session status 0 log 0 nac 0 action 0 threshold 5000&lt;br /&gt;
          8 icmp_flood status 0 log 0 nac 0 action 0 threshold 250&lt;br /&gt;
          9 icmp_sweep status 0 log 0 nac 0 action 0 threshold 100&lt;br /&gt;
          10 icmp_src_session status 0 log 0 nac 0 action 0 threshold 300&lt;br /&gt;
          11 icmp_dst_session status 0 log 0 nac 0 action 0 threshold 1000&lt;br /&gt;
          12 ip_src_session status 0 log 0 nac 0 action 0 threshold 5000&lt;br /&gt;
          13 ip_dst_session status 0 log 0 nac 0 action 0 threshold 5000&lt;br /&gt;
          14 sctp_flood status 0 log 0 nac 0 action 0 threshold 2000&lt;br /&gt;
          15 sctp_scan status 0 log 0 nac 0 action 0 threshold 1000&lt;br /&gt;
          16 sctp_src_session status 0 log 0 nac 0 action 0 threshold 5000&lt;br /&gt;
          17 sctp_dst_session status 0 log 0 nac 0 action 0 threshold 5000&lt;br /&gt;
        DoS id 1 proxy 0&lt;br /&gt;
          0 tcp_syn_flood status 1 log 1 nac 0 action 7 threshold 2000&lt;br /&gt;
          1 tcp_port_scan status 1 log 0 nac 0 action 0 threshold 1000&lt;br /&gt;
          2 tcp_src_session status 1 log 0 nac 0 action 0 threshold 5000&lt;br /&gt;
          3 tcp_dst_session status 1 log 0 nac 0 action 0 threshold 5000&lt;br /&gt;
          4 udp_flood status 1 log 1 nac 0 action 7 threshold 2000&lt;br /&gt;
          5 udp_scan status 1 log 0 nac 0 action 0 threshold 2000&lt;br /&gt;
          6 udp_src_session status 1 log 0 nac 0 action 0 threshold 5000&lt;br /&gt;
          7 udp_dst_session status 1 log 0 nac 0 action 0 threshold 5000&lt;br /&gt;
          8 icmp_flood status 1 log 1 nac 0 action 7 threshold 250&lt;br /&gt;
          9 icmp_sweep status 1 log 0 nac 0 action 0 threshold 100&lt;br /&gt;
          10 icmp_src_session status 1 log 0 nac 0 action 0 threshold 300&lt;br /&gt;
          11 icmp_dst_session status 1 log 0 nac 0 action 0 threshold 1000&lt;br /&gt;
          12 ip_src_session status 0 log 0 nac 0 action 0 threshold 5000&lt;br /&gt;
          13 ip_dst_session status 0 log 0 nac 0 action 0 threshold 5000&lt;br /&gt;
          14 sctp_flood status 0 log 0 nac 0 action 0 threshold 2000&lt;br /&gt;
          15 sctp_scan status 0 log 0 nac 0 action 0 threshold 1000&lt;br /&gt;
          16 sctp_src_session status 0 log 0 nac 0 action 0 threshold 5000&lt;br /&gt;
          17 sctp_dst_session status 0 log 0 nac 0 action 0 threshold 5000&lt;br /&gt;
        total # DoS sensors: 2.&lt;br /&gt;
&lt;br /&gt;
Nachfolgender Befehl listet alle IPv4 Adressen auf für welche ein &amp;quot;match&amp;quot; der DoS Policy ausgeführt wurde. Diese Liste zeigt nicht zwingend IPv4 Adressen die eine Attacke durchgeführt haben. Die Position &amp;quot;exp&amp;quot; (expiration) zeigt den Wert in Sekunden nachdem ein entsprechender Eintrag entfernt wird sofern kein weiterer &amp;quot;match&amp;quot; betreffend der IPv4 Adresse für diesen DoS Policy Eintrag stattfindet. Die Position &amp;quot;pps&amp;quot; (packet per second) zeigt an wieviele Packete pro Sekunden für die IPv4 Adressen registriert wurde. Die Position &amp;quot;freq&amp;quot; (frequency) zeigt die Frequenz für eine spezifische IPv4 Adresse für die eine DoS anomaly erkannt wurde:&lt;br /&gt;
&lt;br /&gt;
        # diagnose ips anomaly list&lt;br /&gt;
        list nids meter:&lt;br /&gt;
        id=udp_flood          ip=198.41.0.4 dos_id=1 exp=988 pps=1 freq=6&lt;br /&gt;
        &lt;br /&gt;
        id=udp_dst_session    ip=198.41.0.4 dos_id=1 exp=5990 pps=0 freq=0&lt;br /&gt;
        &lt;br /&gt;
        id=udp_scan           ip=193.193.135.65 dos_id=1 exp=988 pps=2 freq=3&lt;br /&gt;
        &lt;br /&gt;
        id=udp_src_session    ip=193.193.135.65 dos_id=1 exp=5990 pps=0 freq=0&lt;br /&gt;
        &lt;br /&gt;
        id=udp_flood          ip=193.193.135.66 dos_id=1 exp=880 pps=3 freq=3&lt;br /&gt;
        &lt;br /&gt;
        id=udp_flood          ip=192.228.79.201 dos_id=1 exp=967 pps=0 freq=1&lt;br /&gt;
        &lt;br /&gt;
        id=udp_dst_session    ip=192.228.79.201 dos_id=1 exp=5969 pps=0 freq=0&lt;br /&gt;
        &lt;br /&gt;
        total # of nids meters: 7.&lt;br /&gt;
&lt;br /&gt;
Wenn durch &amp;quot;list&amp;quot; eine grosse Liste von Informationen ausgegeben wird kann diese mittels folgendem Befehl gefilter werden:&lt;br /&gt;
&lt;br /&gt;
        # diagnose ips anomaly filter&lt;br /&gt;
        clear  Clear anomaly filter.&lt;br /&gt;
        id     Anomaly ID.&lt;br /&gt;
        ip     IP and subnet mask.&lt;br /&gt;
        pps    pps&lt;br /&gt;
        freq   frequency&lt;br /&gt;
&lt;br /&gt;
Der Status des Filters kann mit folgendem Befehl aufgelistet werden:&lt;br /&gt;
&lt;br /&gt;
        # diagnose ips anomaly filter&lt;br /&gt;
        anomaly filter:&lt;br /&gt;
        id any&lt;br /&gt;
        ip 0.0.0.0 mask 0.0.0.0&lt;br /&gt;
        nps 0 - 0&lt;br /&gt;
        freq 0 - 0 &lt;br /&gt;
&lt;br /&gt;
Somit kann zBsp ein anhand eine Policy ID (id) oder zBsp anhand eine IPv4 Adresse (ip) ein Filter gesetzt werden:&lt;br /&gt;
&lt;br /&gt;
        # diagnose ips anomaly filter id 1&lt;br /&gt;
        # diagnose ips anomaly filter&lt;br /&gt;
        anomaly filter:&lt;br /&gt;
        id 1&lt;br /&gt;
        ip 0.0.0.0 mask 0.0.0.0&lt;br /&gt;
        nps 0 - 0&lt;br /&gt;
        freq 0 - 0&lt;br /&gt;
&lt;br /&gt;
        # diagnose ips anomaly filter ip 198.41.0.4 255.255.255.255&lt;br /&gt;
        # diagnose ips anomaly filter&lt;br /&gt;
        anomaly filter:&lt;br /&gt;
        id 1&lt;br /&gt;
        ip 198.41.0.4 mask 255.255.255.255&lt;br /&gt;
        nps 0 - 0&lt;br /&gt;
        freq 0 - 0   &lt;br /&gt;
&lt;br /&gt;
Um den Filter zurück zu setzen führe ein &amp;quot;clear&amp;quot; aus:&lt;br /&gt;
&lt;br /&gt;
        # diagnose ips anomaly filter clear&lt;br /&gt;
        # diagnose ips anomaly filter&lt;br /&gt;
        anomaly filter:&lt;br /&gt;
        id 0&lt;br /&gt;
        ip 0.0.0.0 mask 0.0.0.0&lt;br /&gt;
        nps 0 - 0&lt;br /&gt;
        freq 0 - 0&lt;br /&gt;
&lt;br /&gt;
== Botnet ==&lt;br /&gt;
=== Wie schalte ich den Botnet- und CC-Schutz auf der FortiGate ein? (bis FortiOS 6.0) ===&lt;br /&gt;
[[File:fortiOS60.jpg|link=|link=]]&lt;br /&gt;
&lt;br /&gt;
Im FortiOS 6.0 kann das Feature auf dem ausgehenden Interface Richtung Internet aktiviert werden. Das Interface muss in der Rolle ''WAN'' oder ''undefined'' sein.&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
 [[File:Fortinet-1999.jpg|link=]]&lt;br /&gt;
Wenn man auf ''botnet packages'' klickt kann man die Liste aufrufen, aus welcher ersichtlich ist, welche Botnetze und C&amp;amp;C Netze bekannt sind.&lt;br /&gt;
 [[File:Fortinet-2500.jpg|link=|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system interface&lt;br /&gt;
    edit wan1&lt;br /&gt;
        set scan-botnet-connections block&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie schalte ich den Botnet und CC Schutz auf der FortiGate ein? (ab FortiOS 6.2) ===&lt;br /&gt;
[[File:fortiOS62.png|25px|link=]]  [[File:fortiOS64.png|25px|link=]] ]] &lt;br /&gt;
Im Gegensatz zum FortiOS 6.0 wird ab FortiOS 6.2 der Botnet- und C&amp;amp;C-Schutz über ein IPS Profil konfiguriert, welches in einer Firewall Regel aktiviert werden muss.&lt;br /&gt;
&lt;br /&gt;
Hierfür muss eventuell bei den Features die Intrusion Prevention Option eingeschaltet werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Unter dem Menupunkt ''System -&amp;gt; Feature Visibility '' muss das Feature IPS Feature aktiviert werden.&lt;br /&gt;
 [[File:Fortinet-1996.jpg|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
Jetzt kann unter den Security Profilen ein neues IPS Profil angelegt werden.&lt;br /&gt;
 [[File:Fortinet-1997.jpg|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
Das IPS Profil muss jetzt an eine Policy gebunden werden:&amp;lt;br&amp;gt;&lt;br /&gt;
Policies können im Menupunk ''Policy &amp;amp; Objects -&amp;gt; IPv4 Policy -&amp;gt;'' [[File:createnew.jpg|link=]] neu erstellt werden:&lt;br /&gt;
 [[File:Fortinet-1998.jpg|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
'''IPS Feature einschalten:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system settings&lt;br /&gt;
    set gui-ips enable&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''IPS Profil anlegen:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config ips sensor&lt;br /&gt;
    edit &amp;quot;Botnet-Sensor&amp;quot;&lt;br /&gt;
        set scan-botnet-connections block&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''IPS Profil in einer Policy aktivieren:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall policy&lt;br /&gt;
    edit 1&lt;br /&gt;
        set name &amp;quot;O_internal-&amp;gt;Internet-all&amp;quot;&lt;br /&gt;
        set srcintf &amp;quot;internal&amp;quot;&lt;br /&gt;
        set dstintf &amp;quot;wan1&amp;quot;&lt;br /&gt;
        set srcaddr &amp;quot;net-192.168.1.0-24&amp;quot;&lt;br /&gt;
        set dstaddr &amp;quot;net-0.0.0.0-00&amp;quot;&lt;br /&gt;
        set action accept&lt;br /&gt;
        set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
        set service &amp;quot;ALL&amp;quot;&lt;br /&gt;
        set utm-status enable&lt;br /&gt;
        set logtraffic all&lt;br /&gt;
        set ips-sensor &amp;quot;Botnet-Sensor&amp;quot;&lt;br /&gt;
        set nat enable&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt; &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Im Log sehen wir die geblockten Events am folgenden Ort:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:750px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Im Menu über ''Log &amp;amp; Report -&amp;gt; Intrusion Prevention''&lt;br /&gt;
&lt;br /&gt;
[[File:Fortinet-2501.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
Wenn der Event angeklickt wird, können noch mehr Details entnommen werden:&lt;br /&gt;
&lt;br /&gt;
[[File:Fortinet-2502.jpg|link=]]&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Antivirus ==&lt;br /&gt;
=== Wo finde ich auf der FortiGuard Support Seite mehr Informationen betreffend den Antivirus Database Inhalte? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]] [[File:fortiOS62.png|25px|link=]] [[File:fortiOS64.png|25px|link=]] &amp;lt;br&amp;gt;&lt;br /&gt;
Auf der Website von FortiGuard ist ebenfalls die Option «Antivirus» ausgewiesen (https://www.fortiguard.com/updates/antivirus). &lt;br /&gt;
&lt;br /&gt;
Dort wird fortlaufend auf die aktuelle Version (latest version) hingewiesen inkl. den zuletzt erkannten Viren. &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Unter ''Services'' -&amp;gt; ''Anti-Virus'' sind weitere Informationen zum Produkt aufgelistet sind. Des Weiteren kann ein &amp;quot;Schnelltest&amp;quot; einer verdächtigen Datei vorgenommen werden.&lt;br /&gt;
 [[file: Fortinet-3040.jpg |link=]]&lt;br /&gt;
Erweiterte Produkte-Infos sind unter folgendem Link zu finden: &lt;br /&gt;
        https://www.fortinet.com/support/support-services/fortiguard-security-subscriptions/antivirus&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich die AntiVirus Datenbank auf der FortiGate aktuell halten? ===&lt;br /&gt;
[[File:fortiOS56.png|25px|link=]] [[File:fortiOS60.png|25px|link=]] [[File:fortiOS62.png|25px|link=]] [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Die Antivirus Datenbank der FortiGate kann mit der ''Push Methode'', der ''Schedule Methode'' oder auch mittels Kombination beider Methoden geupdated werden.&lt;br /&gt;
&lt;br /&gt;
Die ''Schedule Methode'' (geplannte Methode) ermöglicht es, dass in regelmässigen Abständen ein Update der Datenbank vorgenommen wird.&lt;br /&gt;
Man kann zwischen stündlich, täglich oder wöchentlich auswählen.&lt;br /&gt;
&lt;br /&gt;
Mit der ''Push Option'' werden Push-Aktualisierungen akzeptiert. Das heisst, sobald eine neue Definition in der FortiGuard propagiert wird, bekommt die FortiGate ein Update gepusht. Die Push-Option stellt so sicher, dass die Antivirus Datenbank auf der FortiGate so aktuell wie möglich ist. Diese Option empfiehlt sich besonders in Hochsicherheitsumgebungen.&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Über das Menu ''System -&amp;gt; FortiGuard'' nach unten scrollen bis man den folgenden Menu-Abschnitt findet:&lt;br /&gt;
 [[File:Fortinet-2730.jpg|550px|link=]]&lt;br /&gt;
&lt;br /&gt;
* Accept push updates -&amp;gt; Ein- oder ausschalten für die Push Updates der AV-Datenbank&lt;br /&gt;
* Scheduled Updates -&amp;gt; Einstellen des Intervalls in welchem die AV-Datenbank von der FortiGuard her upgedatet werden soll. (alle [n] Stunden, täglich, wöchentlich)&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:100%&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system autoupdate push-update&lt;br /&gt;
set status [enable|disable]&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
''Autoupdate konfigurieren Syntax:''&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system autoupdate schedule&lt;br /&gt;
set status [Enable|disable]        --&amp;gt; aktivieren oder deaktivieren&lt;br /&gt;
set frequency [every|daily|weekly] --&amp;gt; Intervall für Update eingeben (alle n Stunden, täglich, wöchentlich)&lt;br /&gt;
set time [hh:mm]                   --&amp;gt; hh:[1-23] Stunden, mm: [0-59] Minuten. Für Zufall innerhalb 1 Stunde mm auf 60 einstellen.&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
''Beispiel Autoupdate alle zwei Stunden konfigurieren:''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system autoupdate schedule&lt;br /&gt;
set status enable&lt;br /&gt;
set frequency every&lt;br /&gt;
set time 02:60&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Ein Update der verschiedenen UTM Databases kann mittels folgendem Befehl auch manuell ausgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        # execute update-now&lt;br /&gt;
&lt;br /&gt;
Desweiteren stehen folgende Befehle zur Verfügung um spezifische Databases auf den neusten Stand zu bringen:&lt;br /&gt;
&lt;br /&gt;
        # execute update-av                  Update AV engine/definitions&lt;br /&gt;
        # execute update-geo-ip              Update IP Geography DB&lt;br /&gt;
        # execute update-ips                 Update IPS engine/definitions&lt;br /&gt;
        # execute update-list                Download update server list&lt;br /&gt;
        # execute update-netscan             Update netscan object&lt;br /&gt;
        # execute update-src-ivs             Update src-vis object&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #DE8A2E;&amp;quot;| &amp;lt;span&amp;gt;[[File:tipp.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #ffe29b&amp;quot;|&lt;br /&gt;
Egal welche Methode gewählt wird, die Virenüberprüfung muss mindestens bei einer Firewall-Policy aktiviert sein. Ist dies nicht der Fall, wird die FortiGate keine Updates herunterladen.&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Die Botnet-IPs und Botnet-Domänen Lizenz ist ab FortiOS 6.0.1 Teil der FortiGuard AntiVirus-Lizenz.&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf der FortiGate die einzelnen Versionen der UTM Database überprüfen? ===&lt;br /&gt;
&lt;br /&gt;
Auf einer FortiGate existieren etliche UTM Databases für die verschiedenen Funktionen wie IPS, Antivirus, GeoIP, Certification List usw. Diese werden laufend durch die Funktion &amp;quot;autoupdate&amp;quot; auf dem neusten Stand gehalten. Die aktuelle Konfiguration der Funktion &amp;quot;autoupdate&amp;quot; kann folgendermassen abgerufen werden:&lt;br /&gt;
&lt;br /&gt;
        # get system auto-update status&lt;br /&gt;
        FDN availability:  unavailable at Tue Jan  5 18:13:39 2016&lt;br /&gt;
        &lt;br /&gt;
        Push update: disable&lt;br /&gt;
        Scheduled update: enable&lt;br /&gt;
                Update every:   6 hours at 0 minutes after the hour&lt;br /&gt;
        Virus definitions update: enable&lt;br /&gt;
        IPS definitions update: enable&lt;br /&gt;
        Push address override: disable&lt;br /&gt;
        Web proxy tunneling: disable&lt;br /&gt;
&lt;br /&gt;
Nachdem die UTM Databases auf den neusten Stand gebracht wurden, können die verschiedenen detaillierten Informationen der Databases durch folgende Befehl abgerufen werden:&lt;br /&gt;
&lt;br /&gt;
        # get system auto-update version&lt;br /&gt;
        &lt;br /&gt;
        AV Engine&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 5.00227&lt;br /&gt;
        Contract Expiry Date: n/a&lt;br /&gt;
        Last Updated using manual update on Tue Dec  8 10:57:00 2015&lt;br /&gt;
        Last Update Attempt: Tue Jan  5 12:33:50 2016&lt;br /&gt;
        Result: Updates Installed&lt;br /&gt;
        &lt;br /&gt;
        Virus Definitions&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 16.00560&lt;br /&gt;
        Contract Expiry Date: n/a&lt;br /&gt;
        Last Updated using manual update on Fri Oct 19 08:31:00 2012&lt;br /&gt;
        Last Update Attempt: Tue Jan  5 12:33:50 2016&lt;br /&gt;
        Result: Updates Installed&lt;br /&gt;
        &lt;br /&gt;
        Extended set&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 1.00000&lt;br /&gt;
        Contract Expiry Date: n/a&lt;br /&gt;
        Last Updated using manual update on Wed Oct 17 15:46:00 2012&lt;br /&gt;
        Last Update Attempt: Tue Jan  5 12:33:50 2016&lt;br /&gt;
        Result: Updates Installed&lt;br /&gt;
        &lt;br /&gt;
        Mobile Malware Definitions&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 0.00000&lt;br /&gt;
        Contract Expiry Date: n/a&lt;br /&gt;
        Last Updated using manual update on Mon Jan  1 00:00:00 2001&lt;br /&gt;
        Last Update Attempt: Tue Jan  5 12:33:50 2016&lt;br /&gt;
        Result: Updates Installed&lt;br /&gt;
        &lt;br /&gt;
        Attack Definitions&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 6.00741&lt;br /&gt;
        Contract Expiry Date: n/a&lt;br /&gt;
        Last Updated using manual update on Tue Dec  1 02:30:00 2015&lt;br /&gt;
        Last Update Attempt: Tue Jan  5 12:33:50 2016&lt;br /&gt;
        Result: Updates Installed&lt;br /&gt;
        &lt;br /&gt;
        Attack Extended Definitions&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 0.00000&lt;br /&gt;
        Contract Expiry Date: n/a&lt;br /&gt;
        Last Updated using manual update on Mon Jan  1 00:00:00 2001&lt;br /&gt;
        Last Update Attempt: Tue Jan  5 12:33:50 2016&lt;br /&gt;
        Result: Updates Installed&lt;br /&gt;
        &lt;br /&gt;
        IPS Malicious URL Database&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 1.00001&lt;br /&gt;
        Contract Expiry Date: n/a&lt;br /&gt;
        Last Updated using manual update on Thu Jan  1 01:01:00 2015&lt;br /&gt;
        Last Update Attempt: Tue Jan  5 12:33:50 2016&lt;br /&gt;
        Result: Updates Installed&lt;br /&gt;
        &lt;br /&gt;
        Flow-based Virus Definitions&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 1.00123&lt;br /&gt;
        Contract Expiry Date: n/a&lt;br /&gt;
        Last Updated using manual update on Tue Jul 21 14:19:00 2015&lt;br /&gt;
        Last Update Attempt: Tue Jan  5 12:33:50 2016&lt;br /&gt;
        Result: Updates Installed&lt;br /&gt;
        &lt;br /&gt;
        Botnet Definitions&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 1.00000&lt;br /&gt;
        Contract Expiry Date: n/a&lt;br /&gt;
        Last Updated using manual update on Mon May 28 22:51:00 2012&lt;br /&gt;
        Last Update Attempt: Tue Jan  5 12:33:50 2016&lt;br /&gt;
        Result: Updates Installed&lt;br /&gt;
        &lt;br /&gt;
        IPS Attack Engine&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 3.00156&lt;br /&gt;
        Contract Expiry Date: n/a&lt;br /&gt;
        Last Updated using manual update on Thu Dec 10 13:40:00 2015&lt;br /&gt;
        Last Update Attempt: Tue Jan  5 12:33:50 2016&lt;br /&gt;
        Result: Updates Installed&lt;br /&gt;
        &lt;br /&gt;
        Internet-service Database Apps&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 2.00662&lt;br /&gt;
        Contract Expiry Date: n/a&lt;br /&gt;
        Last Updated using manual update on Tue Nov 17 11:56:00 2015&lt;br /&gt;
        Last Update Attempt: Tue Jan  5 12:33:50 2016&lt;br /&gt;
        Result: Updates Installed&lt;br /&gt;
        &lt;br /&gt;
        Internet-service Database Maps&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 0.00000&lt;br /&gt;
        Contract Expiry Date: n/a&lt;br /&gt;
        Last Updated using manual update on Mon Jan  1 00:00:00 2001&lt;br /&gt;
        Last Update Attempt: Tue Jan  5 12:33:50 2016&lt;br /&gt;
        Result: Updates Installed&lt;br /&gt;
        &lt;br /&gt;
        Botnet Domain Database&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 0.00000&lt;br /&gt;
        Contract Expiry Date: n/a&lt;br /&gt;
        Last Updated using manual update on Mon Jan  1 00:00:00 2001&lt;br /&gt;
        Last Update Attempt: Tue Jan  5 12:33:50 2016&lt;br /&gt;
        Result: Updates Installed&lt;br /&gt;
        &lt;br /&gt;
        Vulnerability Compliance and Management&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 1.00297-L&lt;br /&gt;
        Contract Expiry Date: n/a&lt;br /&gt;
        Last Updated using manual update on Fri Dec  4 19:31:00 2015&lt;br /&gt;
        Last Update Attempt: n/a&lt;br /&gt;
        Result: Updates Installed&lt;br /&gt;
        &lt;br /&gt;
        Modem List&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 0.000&lt;br /&gt;
        &lt;br /&gt;
        Device and OS Identification&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 1.00040&lt;br /&gt;
        Contract Expiry Date: n/a&lt;br /&gt;
        Last Updated using manual update on Tue Jan  5 17:26:00 2016&lt;br /&gt;
        Last Update Attempt: Tue Jan  5 12:33:50 2016&lt;br /&gt;
        Result: Updates Installed&lt;br /&gt;
        &lt;br /&gt;
        IP Geography DB&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 1.044&lt;br /&gt;
        Contract Expiry Date: n/a&lt;br /&gt;
        Last Update Date: Wed Dec  2 22:57:32 2015&lt;br /&gt;
        &lt;br /&gt;
        &lt;br /&gt;
        Certificate Bundle&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 1.00001&lt;br /&gt;
        Last Update Date: Wed Nov  4 16:07:00 2015&lt;br /&gt;
        &lt;br /&gt;
        &lt;br /&gt;
        FDS Address&lt;br /&gt;
        ---------&lt;br /&gt;
        &lt;br /&gt;
        &lt;br /&gt;
        URL White list&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 0.00000&lt;br /&gt;
        Contract Expiry Date: n/a&lt;br /&gt;
        Last Updated using manual update on Mon Jan  1 00:00:00 2001&lt;br /&gt;
        Last Update Attempt: Tue Jan  5 12:33:50 2016&lt;br /&gt;
        Result: Updates Installed&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Des Weiteren steht nachfolgendes Kommando zur Verfügung welches die einzelnen Antivirus Datenbanken, sowie dessen Inhalt / Einträge auflistet:&lt;br /&gt;
&lt;br /&gt;
        # diagnose antivirus database-info&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Welche AntiVirus Datenbanken gibt es auf der FortiGate? ===&lt;br /&gt;
[[File:fortiOS56.png|25px|link=]] [[File:fortiOS60.png|25px|link=]] [[File:fortiOS62.png|25px|link=]] [[File:fortiOS64.png|25px|link=]]&amp;lt;br&amp;gt;&lt;br /&gt;
Es gibt mehrere FortiGuard-Antiviren-Datenbanken, die mit dem CLI-Befehl &amp;quot;config antivirus setting&amp;quot; konfiguriert werden können. Die Unterstützung für die einzelnen Datenbanktypen variiert je nach FortiGate-Modell.&lt;br /&gt;
&lt;br /&gt;
Alle FortiGate-Geräte enthalten die normale Datenbank. Die normale Datenbank enthält Signaturen für Viren, die in den letzten Monaten erkannt wurden und durch das FortiGuard Global Security Research Team ermittelt wurden. Sie ist die kleinste Datenbank und führt daher die schnellsten Überprüfungen durch. Diese Datenbank erkennt jedoch nicht alle bekannten Viren.&lt;br /&gt;
&lt;br /&gt;
Die meisten FortiGate-Modelle unterstützen die erweiterte Datenbank. Die erweiterte Datenbank erkennt auch Viren welche nicht mehr aktiv sind. Viele gängige Plattformen sind immer noch anfällig für diese Viren, oder diese könnten zu einem späteren Zeitpunkt ein Problem darstellen.&lt;br /&gt;
&lt;br /&gt;
Die Extreme-Datenbank ist für den Einsatz in Hochsicherheitsumgebungen vorgesehen. Die Extremdatenbank erkennt alle bekannten Viren, auch solche, welche es auf ältere Betriebssysteme absehen, welche nicht mehr weit verbreitet sind.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
FortiGuard Antivirus Datenbanken:&lt;br /&gt;
&lt;br /&gt;
'''Normal''' - enthält häufige aktuelle Angriffe und ist für alle Modelle verfügbar. Alle FortiGate-Geräte enthalten die normale Datenbank. Die normale Datenbank enthält Signaturen für Viren, die in den letzten Monaten erkannt wurden und vom FortiGuard Global Security Research Team ermittelt wurden. Sie ist die kleinste Datenbank und führt daher die schnellsten Überprüfungen durch. Diese Datenbank erkennt jedoch nicht alle bekannten Viren.&lt;br /&gt;
&lt;br /&gt;
'''Extended''' - umfasst normale und zusätzliche neuere aktuell nicht aktive Viren. Viele gängige Plattformen sind immer noch anfällig für solche Viren, welche später ein Problem darstellen könnten.&lt;br /&gt;
&lt;br /&gt;
'''Extreme''' - umfasst &amp;quot;extended&amp;quot; und zusätzlich ruhende Viren. Sie ist für den Einsatz in Hochsicherheitsumgebungen vorgesehen. Die Extremdatenbank erkennt alle bekannten Viren, auch solche, die auf ältere Betriebssysteme abzielen welche nicht mehr weit verbreitet sind.&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
Ab [[File:fortiOS64.png|25px|link=]]:&lt;br /&gt;
FortiGate verwendet die Erweiterte DB als Standard-AntiVirus-DB. &lt;br /&gt;
Die Option &amp;quot;Normale DB&amp;quot; wird nicht mehr unterstützt. &lt;br /&gt;
&lt;br /&gt;
Für FortiGate-Modelle welche die Extreme DB unterstützen, steht die Option zwischen &amp;quot;Extended DB&amp;quot; oder &amp;quot;Extreme DB&amp;quot; zur Auswahl.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Unter &amp;quot;Antiviren-Einstellungen konfigurieren&amp;quot; wurde der Parameter default-db entfernt. &lt;br /&gt;
FortiGate-Modelle, die Extreme-Set-Datenbanken unterstützen, haben den neuen Parameter use-extreme-db.&lt;br /&gt;
Standardmäßig ist use-extreme-db deaktiviert, so dass die FortiGate die normalen und Extended-Set-Datenbanken verwendet. &lt;br /&gt;
Wenn use-extreme-db aktiviert ist, wird von der FortiGate die Extreme-Set-Datenbank verwendet&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
AntiVirus settings in the CLI.&lt;br /&gt;
&lt;br /&gt;
- On low end models, use-extreme-db is hidden. &lt;br /&gt;
This example shows the CLI captured on FortiGate-101E.&lt;br /&gt;
&lt;br /&gt;
(settings) # show full-configuration&lt;br /&gt;
# config antivirus settings&lt;br /&gt;
    set grayware enable&lt;br /&gt;
    set override-timeout 0&lt;br /&gt;
end&lt;br /&gt;
&lt;br /&gt;
- On higher end models, use-extreme-db is available. &lt;br /&gt;
This example shows the CLI captured on FortiGate-600D.&lt;br /&gt;
&lt;br /&gt;
(settings) # show full-configuration&lt;br /&gt;
# config antivirus settings&lt;br /&gt;
    set use-extreme-db enable&lt;br /&gt;
    set grayware enable&lt;br /&gt;
    set override-timeout 0&lt;br /&gt;
end&lt;br /&gt;
&lt;br /&gt;
(settings)set use-extreme-db ?&lt;br /&gt;
enable                            &amp;lt;----- Enable extreme AVDB.&lt;br /&gt;
disable                           &amp;lt;----- Disable extreme AVDB.&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;!-- Referenz : https://kb.fortinet.com/kb/documentLink.do?externalID=FD49036 --&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich unter auf der FortiGate für die &amp;quot;autoupdate&amp;quot; Funktion der UTM Databases einen explizit Proxy konfigurieren? ===&lt;br /&gt;
&lt;br /&gt;
Ein FortiOS resp. eine FortiGate benutzt um deren UTM Databases auf den neusten Stand zu bringen die &amp;quot;autoupdate&amp;quot; Funktion. Weitere Informationen zu dieser &amp;quot;autoupdate&amp;quot; Funktion siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
[[FortiGate-6.0-6.4: AQ#Wie_kann_ich_die_AntiVirus_Datenbank_auf_der_FortiGate_aktuell_halten.3F]]&lt;br /&gt;
&lt;br /&gt;
Diese &amp;quot;autoupdate&amp;quot; Funktion benützt keine explizit Proxy Konfiguration, sondern ist transparent. Dies bedeutet: Soll die &amp;quot;autoupdate&amp;quot; Funktion über einen explizit Proxy durchgeführt werden, so muss dies über die CLI konfiguriert werden! Bei dieser explizit Proxy Konfiguration für &amp;quot;autoupdate&amp;quot; ist folgendes zu berücksichtigen: Username und Passwort welcher benutzt wird um sich beim explizit Proxy anzumelden ist hier optional. Das FortiOS benutzt den explizit Proxy um sich via HTTP CONNECT Methode gemäss RFC 2616 zu verbinden. Diese Methode wird benutzt um SSL Traffic zu &amp;quot;tunneln&amp;quot;. Aus diesem Grund muss auf dem explizit Proxy kontrolliert werden ob dies erlaubt ist, da dieser Vorgang im normal Fall über den explizit Proxy verhindert wird. Es sollte ebenfalls kontrolliert werden welche Ports freigegeben auf dem explizit Proxy um das Internet zu erreichen. Unter normalen Umständen, sofern keine Einschränkungen auf dem explizit Proxy implementiert sind, wären dies die privilegierten Ports 1-1024. Die FortiOS &amp;quot;autoupdate&amp;quot; Funktion benutzt den TCP-Port 8890 was wiederum keinem privilegierter Port entspricht. Aus diesem Grund muss dieser nicht privilegierter Port auf dem explizit Proxy Funktion freigeschaltet werden damit das Fortinet Distribution Network (FDN) erreichbar ist.&lt;br /&gt;
&lt;br /&gt;
       # config system autoupdate tunneling&lt;br /&gt;
       # set status [enable | disable]&lt;br /&gt;
       # set address [gebe die entsprechende IPv4 Adresse oder FQDN des explizit Proxy an]&lt;br /&gt;
       # set port [gebe den entsprechenden Proxy Port an zB &amp;quot;8080&amp;quot;]&lt;br /&gt;
       # set username [optional gebe für die Anmeldung an den explizit Proxy einen Usernamen an]&lt;br /&gt;
       # set password [gebe für die Anmeldung an den explizit Proxy sofern ein Username definiert wurde ein entsprechendes Passwort an]&lt;br /&gt;
       # end&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Was ist die Option Virus Outbreak Prevention? ===&lt;br /&gt;
Die FortiGuard Virus Outbreak Prevention ist eine zusätzliche Schutzebene, welche das Netzwerk vor neu auftauchender Malware schützt. &lt;br /&gt;
Schnelle Virenausbrüche können ein Netzwerk infizieren, bevor Signaturen entwickelt werden können, um diese zu stoppen. &lt;br /&gt;
Die Outbreak Prevention Option stoppt diese Virenausbrüche, bis Signaturen in der FortiGuard verfügbar sind. &lt;br /&gt;
Die FortiGate muss über eine FortiGuard Virus Outbreak Service (VOS) Lizenz verfügen, bevor sie die Anfrage in Echtzeit an FortiGuard sendet und so einen Zero-Day Virenangriff verhindert. &lt;br /&gt;
&lt;br /&gt;
Die FortiGate nutzt für neue Bedrohungen eine hashbasierte Virenerkennung welche von den AV-Signaturen noch nicht erkannt werden. &lt;br /&gt;
Wenn die Datei an den Scanunit-Deamon gesendet wird, wird die Datei im  Puffer gehasht (optional werden Archivinhalte extrahiert) &lt;br /&gt;
und eine Anforderung (oder mehrere, je nach Anzahl der Dateien in einem gescannten Archiv) an den URL-Filter-Deamon gesendet. &lt;br /&gt;
Nach einem Abgleich mit seinem Anforderungscache auf bekannte Signaturen sendet der URL-Filter-Deamon eine Antivirus-Anforderung mit &lt;br /&gt;
den verbleibenden Signaturen an die FortiGuard. Die FortiGuard gibt eine Bewertung zurück, anhand jener bestimmt wird, ob der Scanunit-Deamon die Datei als schädlich melden soll oder nicht. Aufträge bleiben im Scanunit-Deamon so lange ausgesetzt, bis der Requester eine Antwort erhält oder die Anfrage in ein Time-Out läuft.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# Über das Menu ''Security Profiles -&amp;gt; AntiVirus'' auf das entsprechende Profil zugreifen oder ein Neues anlegen.&lt;br /&gt;
# Was passiert wenn ein Virus erkannt wird? [blocken oder nur monitoren]&lt;br /&gt;
# FortiOS 6.4 Feature set (Scan Modus Flow oder Proxy Based einstellen)&lt;br /&gt;
# Die Protokolle auswählen, für welche das AV-Profil scannen soll (in userem Fall HTTP)&lt;br /&gt;
# Firus Outbreak Prevention aktivieren in dem die Option '' Use FortiGuard Outbreak Prevention Database'' eingeschalten wird.&lt;br /&gt;
 [[File:Fortinet-2731.jpg|550px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:100%&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
''Syntax:''&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config antitvirus profile&lt;br /&gt;
edit [PROFIL_NAME]&lt;br /&gt;
config [Protokoll]&lt;br /&gt;
set options scan&lt;br /&gt;
set outbreak-prevention [disable|files|full-archive] &lt;br /&gt;
 -&amp;gt; disable      = Outbreak Prevention wird in diesem Protokoll nicht angewendet &lt;br /&gt;
 -&amp;gt; files        = Files werden gescannt &lt;br /&gt;
 -&amp;gt; full-archive = Files und Archivierte Files (ohne Passwort) werden gescannt&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
''Beispiel für ein AntiVirus Profil scannen auf HTTP mit Outbreak Prevention:''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config antivirus profile&lt;br /&gt;
    edit &amp;quot;av_outbreak&amp;quot;&lt;br /&gt;
        config http&lt;br /&gt;
           set options scan&lt;br /&gt;
           set outbreak-prevention full-archive&lt;br /&gt;
        end&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Wir sehen das Outbreak Prevensions Verdikt der Datei also_test.com im scanunit deamon:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:100%&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose debug application scanunit -1&lt;br /&gt;
Debug messages will be on for 30 minutes.&lt;br /&gt;
# diagnose debug enable&lt;br /&gt;
&lt;br /&gt;
# su 4739 job 1 open&lt;br /&gt;
su 4739 req vfid 1 id 1 ep 0 new request, size 313, policy id 1, policy type 0&lt;br /&gt;
su 4739 req vfid 1 id 1 ep 0 received; ack 1, data type: 0&lt;br /&gt;
su 4739 job 1 request info:&lt;br /&gt;
su 4739 job 1   client 10.20.0.20:39412 server 198.18.250.15:80&lt;br /&gt;
su 4739 job 1   object_name 'also_test.com'&lt;br /&gt;
su 4739 file-typing NOT WANTED options 0x0 file_filter no&lt;br /&gt;
su 4739 enable databases 0b (core mmdb extended)&lt;br /&gt;
su 4739 job 1 begin http scan&lt;br /&gt;
su 4739 scan file 'also_test.com' bytes 68&lt;br /&gt;
su 4739 job 1 outbreak-prevention scan, level 0, filename 'also_test.com'&lt;br /&gt;
su 4739 scan result 0&lt;br /&gt;
su 4739 job 1 end http scan&lt;br /&gt;
su 4739 job 1 inc pending tasks (1)&lt;br /&gt;
su 4739 not wanted for analytics: analytics submission is disabled (m 0 r 0)&lt;br /&gt;
su 4739 job 1 suspend&lt;br /&gt;
su 4739 outbreak-prevention recv error&lt;br /&gt;
su 4739 ftgd avquery id 0 status 1&lt;br /&gt;
su 4739 job 1 outbreak-prevention infected entryid=0&lt;br /&gt;
su 4739 report AVQUERY infection priority 1&lt;br /&gt;
su 4739 insert infection AVQUERY SUCCEEDED loc (nil) off 0 sz 0 at index 0 total infections 1 error 0&lt;br /&gt;
su 4739 job 1 dec pending tasks 0&lt;br /&gt;
su 4739 job 1 send result&lt;br /&gt;
su 4739 job 1 close&lt;br /&gt;
su 4739 outbreak-prevention recv error&lt;br /&gt;
&lt;br /&gt;
# diagnose debug disable&lt;br /&gt;
# diagnose debug reset&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich für die Antivirus Engine die maximale File-Grösse konfigurieren? ===&lt;br /&gt;
Die maximale File-Grösse für ein Scanning beträgt bei allen FortiGate-Modellen 10 Mb.&lt;br /&gt;
Wenn dieser Wert erhöht werden möchte, so kann dies via CLI mit folgendem Befehl vorgenommen werden (in unserem Beispiel wird neu der Wert ''20'' für 20 Mb gesetzt):&lt;br /&gt;
&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]] '''Wichtig''': Der Befehl ist für OS 6.2, wie auch für OS 6.4 unterschiedlich!!!&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall profile-protocol-options&lt;br /&gt;
     edit &amp;lt;profile_name&amp;gt;&lt;br /&gt;
          config http&lt;br /&gt;
               set uncompressed-oversize-limit 20&lt;br /&gt;
          end&lt;br /&gt;
     end&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #DE8A2E;&amp;quot;| &amp;lt;span&amp;gt;[[File:tipp.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #ffe29b&amp;quot;|&lt;br /&gt;
[[File:fortiOS62.png|25px|link=]] '''Wichtig''': Der Befehl ist für OS 6.2, wie auch für OS 6.4 unterschiedlich!!!&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall profile-protocol-options&lt;br /&gt;
     edit &amp;quot;protocol&amp;quot;&lt;br /&gt;
           config ssh&lt;br /&gt;
                set uncompressed-oversize-limit 20&lt;br /&gt;
          end&lt;br /&gt;
     end&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #DE8A2E;&amp;quot;| &amp;lt;span&amp;gt;[[File:tipp.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #ffe29b&amp;quot;|&lt;br /&gt;
[[File:fortiOS64.png|25px|link=]] '''Wichtig''': Der Befehl ist für OS 6.2, wie auch für OS 6.4 unterschiedlich!!!&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall profile-protocol-options&lt;br /&gt;
     edit &amp;quot;protocol&amp;quot;&lt;br /&gt;
          config ssh&lt;br /&gt;
                set uncompressed-oversize-limit 20&lt;br /&gt;
          end&lt;br /&gt;
     end&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Welche Datei-Formate werden auf der Antivirus Engine unterstützt? ===  &lt;br /&gt;
                 * 7z&lt;br /&gt;
                 * arj&lt;br /&gt;
                 * cab&lt;br /&gt;
                 * lzh&lt;br /&gt;
                 * rar&lt;br /&gt;
                 * tar&lt;br /&gt;
                 * zip&lt;br /&gt;
                 * bzip&lt;br /&gt;
                 * gzip&lt;br /&gt;
                 * bzip2&lt;br /&gt;
                 * xz&lt;br /&gt;
                 * bat&lt;br /&gt;
                 * msc&lt;br /&gt;
                 * uue&lt;br /&gt;
                 * mime&lt;br /&gt;
                 * base64&lt;br /&gt;
                 * binhex&lt;br /&gt;
                 * bin [[File:fortiOS62.png|25px|link=]][[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
                 * elf&lt;br /&gt;
                 * exe&lt;br /&gt;
                 * hta&lt;br /&gt;
                 * html&lt;br /&gt;
                 * jad&lt;br /&gt;
                 * class&lt;br /&gt;
                 * cod&lt;br /&gt;
                 * javascript&lt;br /&gt;
                 * msoffice&lt;br /&gt;
                 * msofficex&lt;br /&gt;
                 * fsg&lt;br /&gt;
                 * upx&lt;br /&gt;
                 * petite&lt;br /&gt;
                 * aspack&lt;br /&gt;
                 * prc [[File:fortiOS62.png|25px|link=]][[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
                 * sis&lt;br /&gt;
                 * hlp&lt;br /&gt;
                 * activemime&lt;br /&gt;
                 * jpeg&lt;br /&gt;
                 * gif&lt;br /&gt;
                 * tiff&lt;br /&gt;
                 * png&lt;br /&gt;
                 * bmp&lt;br /&gt;
                 * ignored [[File:fortiOS60.png|25px|link=]]&lt;br /&gt;
                 * unknown&lt;br /&gt;
                 * mpeg&lt;br /&gt;
                 * mov&lt;br /&gt;
                 * mp3&lt;br /&gt;
                 * wma&lt;br /&gt;
                 * wav&lt;br /&gt;
                 * pdf&lt;br /&gt;
                 * avi&lt;br /&gt;
                 * rm&lt;br /&gt;
                 * torrent&lt;br /&gt;
                 * hibun [[File:fortiOS60.png|25px|link=]]&lt;br /&gt;
                 * msi&lt;br /&gt;
                 * mach-o&lt;br /&gt;
                 * dmg&lt;br /&gt;
                 *.net&lt;br /&gt;
                 * xar&lt;br /&gt;
                 * chm&lt;br /&gt;
                 * iso&lt;br /&gt;
                 * crx&lt;br /&gt;
&lt;br /&gt;
=== Welche Database und Features können für die Antivirus Engine aktiviert werden? ===&lt;br /&gt;
Für die Antivirus Engine stehen auf einem FortiOS folgende Databases und Funktionen zur Verfügung:&lt;br /&gt;
&lt;br /&gt;
        • '''Normal Database'''            Beinhaltet die &amp;quot;Wild Virus&amp;quot; sowie die &amp;quot;üblichen Viren&amp;quot;. Für eine normale Absicherung resp. Schutz gegen Virus sollte diese Datenbank benutzt werden!&lt;br /&gt;
        &lt;br /&gt;
        • '''Extended Database'''          Beinhaltet &amp;quot;Wild Virus&amp;quot; sowie eine umfangreiche Definition der &amp;quot;Zoo Virus&amp;quot;. &amp;quot;Zoo Viruses&amp;quot; sind in den normalen Studien nicht mehr aufgeführt da sie sehr selten. Dies bedeutet: diese&lt;br /&gt;
 Database sollte nur in &amp;quot;High Security&amp;quot; Umgebungen benutzt werden! &lt;br /&gt;
        &lt;br /&gt;
        • '''Extrem Database'''            Beinhaltet &amp;quot;Wild Virus&amp;quot; sowie der &amp;quot;Zoo Virus&amp;quot;. &amp;quot;Zoo-Viruses&amp;quot; sind in den normalen Studien nicht mehr aufgeführt da sie sehr selten. Der Unterschied zum &amp;quot;extended&amp;quot; Modus ist, dass in der &amp;quot;extrem&amp;quot; alle &amp;quot;Zoo Virus&amp;quot; enthalten sind. Diese Datenbank sollte nur in &amp;quot;High Security&amp;quot; Umgebungen benutzt werden!&lt;br /&gt;
        &lt;br /&gt;
        • '''Mobile Malware Database'''    Beinhaltet Mobile Malware für Android!&lt;br /&gt;
        &lt;br /&gt;
        • '''Grayware Funktion'''          Grayware beinhaltet die Definitionen für &amp;quot;Adware&amp;quot; oder auch Dialer genannt!&lt;br /&gt;
        &lt;br /&gt;
        • '''Heuristic'''                  Verhaltensbasierende analytische Antivirus Überprüfung!&lt;br /&gt;
        &lt;br /&gt;
        • '''Scan Mode (Flow- &amp;amp; Proxy-Mode)''' [[File:fortiOS62.png|25px|link=]] [[File:fortiOS64.png|25px|link=]]     Benützt Flow-Mode mit kompakter Antivirus Datenbank sowie erweiterte Technik für Antivirus Scan! Auf [[File:fortiOS60.png|25px|link=]] ist lediglich Flow-Mode verfügbar.&lt;br /&gt;
        &lt;br /&gt;
        • '''Block Executables (Email)'''  Im Antivirus Profile können Executables Files (.exe) für IMAP, POP3, SMTP und MAPI geblockt werden!  &amp;lt;br&amp;gt;&lt;br /&gt;
        • '''Content Disarm and Reconstruction (CDR)'''       Entfernt schadhafte Inhalte bevor diese dem User übermittelt werden. &amp;lt;br&amp;gt;&lt;br /&gt;
        • '''Advance Threat Protection (ATP)''' [[File:fortiOS62.png|25px|link=]] [[File:fortiOS64.png|25px|link=]]    Automatisierte Schadware (Virus, Trojaner etc.) Erkennung in Echtzeit – auch für die Public Cloud &amp;lt;br&amp;gt;&lt;br /&gt;
        • '''Virus Outbreak Prevention''' [[File:fortiOS64.png|25px|link=]]       Hash-Signaturen die von Malware Drittanbietern erweitert und von FortiGuard bereitgestellt wird.  Bei Übereinstimmung von FortiGuard Datenquelle wird Datei bösartig eingestuft &amp;lt;br&amp;gt;&lt;br /&gt;
        • '''File Signature Check'''[[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf der FortiGate die Antivirus Funktion konfigurieren? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]] [[File:fortiOS62.png|25px|link=]]&lt;br /&gt;
# Als Erstes muss auf der FortiGate unter ''System'' -&amp;gt; ''Feature Visibility'' die Option ''AntiVirus'' aktiviert worden sein.&lt;br /&gt;
&lt;br /&gt;
[[file: Fortinet-3037.jpg |link=]] &lt;br /&gt;
&lt;br /&gt;
# Das standardmässig (default) aktivierte AntiVirus-Profil kann unter ''Security'' -&amp;gt; ''Profiles AntiVirus'' bearbeitet werden.&lt;br /&gt;
# Nun kann vom ''Scan Mode'' auf ''Full'', und ''Detect Viruses'' auf ''Block'' gesetzt werden.&lt;br /&gt;
# Bei ''APT Protection Options'' nun ''Use Virus Outbreak Prevention Database'' aktivieren um einem zusätzlichen Sicherheits-Layer zu implementieren und so frühzeitig Viren-Ausbrüche verhindern zu können.&lt;br /&gt;
&lt;br /&gt;
[[file: Fortinet-3038.jpg |link=]]&lt;br /&gt;
&lt;br /&gt;
[[File:fortiOS62.png|25px|link=]] [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
Ist Proxy-Based ausgewählt worden, so erscheint unter den AntiVirus Profilen ein rotes ''P'' welches auf den aktivieren Proxy-Modus hinweist.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #DE8A2E;&amp;quot;| &amp;lt;span&amp;gt;[[File:tipp.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #ffe29b&amp;quot;|&lt;br /&gt;
'''WICHTIG:'''&lt;br /&gt;
Je nachdem welcher Modus (Proxy- oder Flow-based) gewählt wurde, werden im Dropdown-Menü nur die möglichen Features angezeigt, welche auch technisch möglich sind. Bei Proxy-based können auch die Features von Flow-based angewählt werden.&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich verhindern, dass für HTTP &amp;quot;Streaming Content&amp;quot; die Antivirus Funktion benützt wird? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]] [[File:fortiOS62.png|25px|link=]] [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
Wenn über HTTP Streaming Content aufgerufen wird, so versucht die Antivirus Engine diesen Streaming Content zu scannen sofern ein Antivirus Profile für HTTP in einer entsprechenden Firewall Policy Rule konfiguriert wurde. Möchte man dies verhindern, so kann das Protocol Options Profile, das zusammen mit dem Antivirus Profile in der entsprechenden Firewall Policy Rule benutzt wird, durch folgende Konfiguration ein Antivirus Scan verhindert werden:&lt;br /&gt;
&lt;br /&gt;
        # config firewall profile-protocol-options&lt;br /&gt;
        # edit [Name des entsprechenden Profiles]&lt;br /&gt;
        # config http&lt;br /&gt;
        # set streaming-content-bypass [enable | disable]&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Diese Konfiguration gilt jedoch nur für HTTP und nicht für andere Protokolle resp. Services wie zBsp HTTPS. Eine andere Möglichkeit ein Scanning durch die Antivirus Engine zu verhindern ist den MIME Header heranzuziehen um einen Scan zu verhindern. Diese Funktion steht jedoch innerhalb der Antivirus-Funktion nicht zur Verfügung. Ein MIME Header kann stattdessen über die &amp;quot;content-header&amp;quot; Funktion des Webfilters konfiguriert werden. Um die Konfiguration durchzuführen muss als erster Schritt der MIME Header des Contents eruiert werden. Dies kann zBsp über WireShark durchgeführt werden. Nachfolgend die MIME Header Informationen aus WireShark betreffend YouTube:&lt;br /&gt;
&lt;br /&gt;
        Hypertext Transfer Protocol&lt;br /&gt;
        HTTP/1.0 200 OK\r\n&lt;br /&gt;
        Request Version: HTTP/1.0&lt;br /&gt;
        Response Code: 200&lt;br /&gt;
        Server: DCLK-AdSvr\r\n&lt;br /&gt;
        '''Content-Type: video/x-ms-asf\r\n'''&lt;br /&gt;
        X-Google-Inred-Content-Type: video/x-ms-asf\r\n&lt;br /&gt;
        Content-Length: 410\r\n&lt;br /&gt;
        Content-Encoding: gzip\r\n&lt;br /&gt;
&lt;br /&gt;
        Hypertext Transfer Protocol&lt;br /&gt;
        HTTP/1.1 200 OK\r\n&lt;br /&gt;
        Request Version: HTTP/1.1&lt;br /&gt;
        Response Code: 200&lt;br /&gt;
        Last-Modified: Mon, 14 Sep 2009 00:40:51 GMT\r\n&lt;br /&gt;
        '''Content-Type: video/x-flv\r\n'''&lt;br /&gt;
        Content-Length: 200994\r\n&lt;br /&gt;
        Connection: close\r\n&lt;br /&gt;
        Content-Disposition: attachment; filename=&amp;quot;video.flv&amp;quot;\r\n&lt;br /&gt;
        Expires: Thu, 29 Oct 2009 09:06:24 GMT\r\n&lt;br /&gt;
        Cache-Control: public,max-age=3600\r\n&lt;br /&gt;
        Date: Thu, 29 Oct 2009 08:06:24 GMT\r\n&lt;br /&gt;
        Server: gvs 1.0\r\n&lt;br /&gt;
&lt;br /&gt;
Die relevanten Informationen um einen &amp;quot;content-header&amp;quot; Konfiguration durchzuführen, sind die &amp;quot;Content-Type&amp;quot; Informationen. In unserem Beispiel sind das die folgenden Positionen:&lt;br /&gt;
&lt;br /&gt;
        Content-Type: video/x-ms-asf\r\n&lt;br /&gt;
        Content-Type: video/x-flv\r\n&lt;br /&gt;
&lt;br /&gt;
In der &amp;quot;content-header&amp;quot; Konfiguration muss anhand &amp;quot;RegEx&amp;quot; die benötigten Informationen betreffend dem MIME Header welcher konfiguriert werden soll, definiert werden. Möchte man alle Video-, wie auch Audio-MIME Header definieren, so muss folgendes definiert werden:&lt;br /&gt;
&lt;br /&gt;
        video\\/.*&lt;br /&gt;
        audio\\/.*&lt;br /&gt;
&lt;br /&gt;
Das Zeichen &amp;quot;/&amp;quot; stellt im RegEx ein Sonderzeichen dar. Dadurch kann nicht einfach &amp;quot;video/&amp;quot; definiert werden weil Sonderzeichen mit &amp;quot;\\&amp;quot; escaped werden müssen! Nun kann die &amp;quot;content-header&amp;quot; Konfiguration durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
       # config webfilter content-header&lt;br /&gt;
       # edit [gebe einen Integer an – zBsp &amp;quot;1&amp;quot;]&lt;br /&gt;
       # set comment [setze einen Kommentar zBsp &amp;quot;Exclude Video Audio Antivirus&amp;quot;]&lt;br /&gt;
       # config entries&lt;br /&gt;
       # edit &amp;quot;video\\/.*&amp;quot; [Name des Modells]&lt;br /&gt;
       # set action [allow | block | exempt]&lt;br /&gt;
       # next&lt;br /&gt;
       # edit &amp;quot;audio\\/.*&amp;quot;&lt;br /&gt;
       # set action [allow | block | exempt]&lt;br /&gt;
       # next&lt;br /&gt;
       # end&lt;br /&gt;
       # set name [setze einen Namen für den &amp;quot;content-header&amp;quot; - zBsp &amp;quot;video-audio-exempt&amp;quot;]&lt;br /&gt;
       # next&lt;br /&gt;
       # end&lt;br /&gt;
&lt;br /&gt;
Durch die Konfiguration &amp;quot;exempt&amp;quot; wird der definierte MIME Header resp. &amp;quot;content-header&amp;quot; vom Antivirus Scan ausgeschlossen. Nun kann dieser &amp;quot;content-header&amp;quot; innerhalb eines WebFilters konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
       # config webfilter profile&lt;br /&gt;
       # edit [wähle den Namen des entsprechenden Webfilter Profiles]&lt;br /&gt;
       # config web&lt;br /&gt;
       # set content-header-list [gebe den entsprechenden Integer an für &amp;quot;content-header&amp;quot;]&lt;br /&gt;
       # end&lt;br /&gt;
       # next&lt;br /&gt;
       # end&lt;br /&gt;
&lt;br /&gt;
Nun kann der entsprechende Webfilter zu der entsprechenden Firewall Policy Rule hinzugefügt werden!&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich für eine FortiGate eine Antivirus-Quarantäne konfigurieren? === &lt;br /&gt;
[[File:fortiOS60.png|25px|link=]] [[File:fortiOS62.png|25px|link=]] [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Ausgehend davon, dass eine FortiGate über eine Disk verfügt, für welche das &amp;quot;disk&amp;quot; Logging aktiviert werden kann oder die Logs zu einem FortiAnalyzer übermittelt werden, kann eine Quarantäne für Antivirus konfiguriert werden. Die ''Quarantine''-Funktion wird innerhalb des Antivirus-Profiles für die verschiedenen Services / Ports mit folgenden Befehlen aktiviert:&lt;br /&gt;
&lt;br /&gt;
       # config antivirus profile&lt;br /&gt;
       # edit [Name des entsprechenden Antivirus Profiles]&lt;br /&gt;
       # config [http | ftp | imap | pop3 | smtp | mapi | nntp]&lt;br /&gt;
       # set options [avmonitor | quarantine | scan]&lt;br /&gt;
       # end&lt;br /&gt;
       # end&lt;br /&gt;
&lt;br /&gt;
Um die Quarantäne zu aktivieren muss erst &amp;quot;quarantine&amp;quot; für die Option &amp;quot;options&amp;quot; aktiviert werden, wobei dies nur ermöglicht wird, wenn &amp;quot;disk&amp;quot; Logging für die FortiGate aktiviert wird und / oder ein Logging für den FortiAnalyzer. Danach kann die Quarantäne über folgende Befehle in der CLI konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
        # config antivirus quarantine&lt;br /&gt;
        # set agelimit [maximale Zeitdauer in Stunden für Quarantäne Files wenn &amp;quot;destination&amp;quot; NULL ist; 0 - 479]&lt;br /&gt;
        # set maxfilesize [setze maximale Filegrösse welche für Quarantäne in MB 0 - 500 MB; 0 = Unlimited]&lt;br /&gt;
        # set quarantine-quota [Quota Space in MB 0 - 17599427]&lt;br /&gt;
        # set drop-infected [imap | smtp | pop3 | http | ftp | im | nntp | imaps | smtps | pop3s | https | ftps | mapi | cifs | mm1 | mm3 | mm4 | mm7]&lt;br /&gt;
        # set store-infected [imap | smtp | pop3 | http | ftp | im | nntp | imaps | smtps | pop3s | https | ftps | mapi | cifs | mm1 | mm3 | mm4 | mm7]&lt;br /&gt;
        # set drop-blocked [imap | smtp | pop3 | http | ftp | im | nntp | imaps | smtps | pop3s | https | ftps | mapi | cifs | mm1 | mm3 | mm4 | mm7]&lt;br /&gt;
        # set store-blocked [imap | smtp | pop3 | http | ftp | im | nntp | imaps | smtps | pop3s | https | ftps | mapi | cifs | mm1 | mm3 | mm4 | mm7]&lt;br /&gt;
        # set drop-heuristic [imap | smtp | pop3 | http | ftp | im | nntp | imaps | smtps | pop3s | https | ftps | mapi | cifs | mm1 | mm3 | mm4 | mm7]&lt;br /&gt;
        # set store-heuristic [imap | smtp | pop3 | http | ftp | im | nntp | imaps | smtps | pop3s | https | ftps | mapi | cifs | mm1 | mm3 | mm4 | mm7]&lt;br /&gt;
        # set lowspace [drop-new | ovrw-old]&lt;br /&gt;
        # set destination [NULL | disk | FortiAnalyzer]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Für die Konfiguration &amp;quot;destination&amp;quot; gilt: NULL deaktiviert die Quarantäne. Die Option &amp;quot;disk&amp;quot; steht nur dann zur Verfügung, wenn für die FortiGate das Logging &amp;quot;disk&amp;quot; aktiviert werden kann. FortiAnalyzer steht dann zur Verfügung wenn Logging über FortiAnalyzer konfiguriert wurde.&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf einer FortiGate die Antivirus Funktion vorübergehend deaktivieren? === &lt;br /&gt;
[[File:fortiOS60.png|25px|link=]] [[File:fortiOS62.png|25px|link=]]&lt;br /&gt;
Wenn aus irgendwelchen Gründen die konfigurierte Antivirus Funktion deaktiviert werden soll, so kann dies anhand des folgenden CLI Befehls durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        # diagnose antivirus bypass [on | off]&lt;br /&gt;
&lt;br /&gt;
Mittels diesem Befehl wird auf globaler Ebene ein Bypass für die Antivirus Funktion aktiviert, resp. deaktiviert ohne die Konfiguration der Antivirus Funktion zu verändern.&lt;br /&gt;
&lt;br /&gt;
== WebFilter ==&lt;br /&gt;
&lt;br /&gt;
=== Was muss als Grundlage für eine WebFilter-Konfiguration beachten werden? ===&lt;br /&gt;
Wenn ein WebFilter auf einer FortiGate konfiguriert werden soll, muss zu Beginn die korrekte Zeitzone konfiguriert werden. Wenn die Zeitzone nicht korrekt konfiguriert wird nutzt die WebFilter Funktion der FortiGuard die falsche Datenbank. Dies hat zur Folge, dass zBsp die US Datenbank anstelle der europäischen bezogen wird. Um die korrekte Zeitzone zu konfigurieren kann nachfolgender Artikel konsultiert werden:&lt;br /&gt;
&lt;br /&gt;
  [[FortiGate:FAQ#Wie_kann_ich_einen_beliebigen_Zeitserver_auf_der_FortiGate_konfigurieren.3F]] &lt;br /&gt;
Genau so gilt als Grundlage für eine einwandfreie Funktion des WebFilters die Konfiguration des DNS Server für das FortiOS um die entsprechenden FortiGuard Abfragen durchführen zu können. Wie dies konfiguriert wird kann folgendem Artikel entnommen werden:&lt;br /&gt;
&lt;br /&gt;
  [[FortiGate:FAQ#Wie_konfiguriere_ich_auf_einer_FortiGate_die_System_DNS_Server.3F]] &lt;br /&gt;
&lt;br /&gt;
Die WebFilter Funktion eines FortiOS basiert auf einer Online-Abfrage bezogen auf die Kategorien der FortiGuard. Das bedeutet, es werden Informationen zu FortiGuard gesendet um die Kategorisierung zu überprüfen. Dabei werden vom FortiOS folgende Informationen für die Kategorisierung zu FortiGuard gesendet:&lt;br /&gt;
&lt;br /&gt;
        * FortiGate Serien Nummer&lt;br /&gt;
        * FortiGate Source IP Adresse &lt;br /&gt;
        * Website Komplette URL, inkl. Schema, Hostname und Pfad&lt;br /&gt;
&lt;br /&gt;
Das Resultat der Abfrage für die Kategorisierung wird lokal auf dem FortiOS in den Cache geschrieben. Die zuständige Stelle, welche dieses Verhalten steuert ist:&lt;br /&gt;
&lt;br /&gt;
        # config system fortiguard &lt;br /&gt;
        # set webfilter-force-off [enable | disable]&lt;br /&gt;
        # set webfilter-cache-ttl [TTL für WebFilter Cache in Sekunden 300 - 86400; Standard 3600]&lt;br /&gt;
        # set webfilter-cache [enable | disable]&lt;br /&gt;
        # set webfilter-license {integer}    Zeitintervall zwischen den Lizenzprüfungen des FortiGuard Webfilters (zw. [0-0-4294967295)  [[File:fortiOS62.png|25px|link=]] [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
        # set webfilter-expiration {integer}    wann die Lizenz des FortiGuard Webfilter verfällt (zw. [0-4294967295])  [[File:fortiOS62.png|25px|link=]] [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
        # set webfilter-timeout [Timout in Sekunden für FortiGuard Abfrage 1 - 30; Standard 15]&lt;br /&gt;
        # set &lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Sollte die WebFilter Abfrage zu FortiGuard aus irgendwelchen Gründen gestoppt werden, kann die Option &amp;quot;webfilter-force-off&amp;quot; auf &amp;quot;enable&amp;quot; gesetzt werden. Die Konfiguration &amp;quot;webfilter-cache&amp;quot; steht ebenfalls in Zusammenhang mit folgenden Konfigurationen (je nach OS noch mit zusätzlichen Möglichkeiten):&lt;br /&gt;
&lt;br /&gt;
        # config webfilter fortiguard&lt;br /&gt;
        # set cache-mode [ db-ver | ttl; Standard ttl]&lt;br /&gt;
        # set cache-mem-percent [Prozent vom Memory 1 - 15; Standard 2]&lt;br /&gt;
        # set cache-prefix-match [enable | disable]&lt;br /&gt;
        # set ovrd-auth-port-http [Port für FortiGuard Web Filter HTTP override; Standard 8008]&lt;br /&gt;
        # set ovrd-auth-port-https [Port für FortiGuard Web Filter HTTPS override; Standard 8010]&lt;br /&gt;
        # set ovrd-auth-port-warning [Port für FortiGuard Web Filter Warning override; Standard 8020]&lt;br /&gt;
        # set ovrd-auth-port-https-flow {integer} [[File:fortiOS62.png|25px|link=]] [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
        # set ovrd-auth-https [enable | disable]&lt;br /&gt;
        # set warn-auth-https [enable | disable]&lt;br /&gt;
        # set close-ports [enable | disable]&lt;br /&gt;
        # set ovrd-auth-port {integer}  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
        # set request-packet-size-limit [Maximum Packet Size in bytes für FortiGuard 576 - 10 000; Standard 0 = 1100 bytes]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Der &amp;quot;cache-mode&amp;quot; ist per Standard auf &amp;quot;TTL&amp;quot; gesetzt, was wiederum dem Standard innerhalb der &amp;quot;system fortiguard&amp;quot; Konfiguration entspricht. Dabei gilt folgendes: Ein entsprechender Eintrag im WebFilter Cache wird gelöscht sobald der Wert &amp;quot;TTL&amp;quot; abgelaufen ist, welcher unter FortiGuard gesetzt wurde! Wird der &amp;quot;cache-mode&amp;quot; anstelle von ‘’TTL’’ auf &amp;quot;db-ver&amp;quot; gesetzt, so wird für den WebFilter Cache eine Datenbank im Memory angelegt welche der Grösse des Werts &amp;quot;cache-mem-percent&amp;quot; entspricht. Die WebFilter Cache Einträge verbleiben in der Datenbank, bis ein entsprechender Eintrag in der Datenbank durch FortiGuard geändert wird oder über FortiGuard verändert wird (force).&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich für die WebFilter Funktion ein URL / Site bei Fortinet rekategoriesieren lassen? ===&lt;br /&gt;
&lt;br /&gt;
Wenn in einer entsprechenden Firewall Policy ein WebFilter aktiviert ist, und ein Host / Client eine Internet-Seite / URL aufruft, wird diese Seite durch FortiGuard überprüft. Handelt es sich um eine nicht kategorisierte Seite, wird diese unter die FortiGate-Kategorien &amp;quot;Unrated&amp;quot;. Wenn nun diese Seite / URL kategorisiert in FortiGuard neu oder rekategorisiert werden soll, falls diese falsch eingestuft wurde, wähle folgenden Link:&lt;br /&gt;
&lt;br /&gt;
        https://www.fortiguard.com/webfilter?q=&amp;amp;version=8 &lt;br /&gt;
&lt;br /&gt;
Gebe in der Mitte bei ''Search URL'' die entsprechende Seite / URL ein mit dessen FQDN (Full Qualified Domain Name). Nachdem die Eingabe bestätigt wurde, wird das entsprechende Resultat angezeigt sprich, in welcher Kategorie sich die Seite / URL befindet sowie die Statistik der Abfragen in FortiGuard für diese Seite / URL:&lt;br /&gt;
        [[Datei:Fortinet-3041.jpg]] &lt;br /&gt;
&lt;br /&gt;
Möchte man eine Anfrage für die Kategorisierung absetzen, resp. eine Re-Kategorisierung vornehmen lassen, so kann auf der linken Seite ''Submit a site for categorization'' angewählt werden. &lt;br /&gt;
        [[Datei:Fortinet-3042.jpg]] &lt;br /&gt;
&lt;br /&gt;
Anschliessend die endsprechenden Felder ausfüllen und mittels Captcha bestätigen:&lt;br /&gt;
        [[Datei:Fortinet-3043.jpg]] &lt;br /&gt;
&lt;br /&gt;
Jede Anfrage sollte innerhalb von 24 Stunden von Fortinet beantwortet werden. Als Bestätigung erhält man von Fortinet folgendes Email: &lt;br /&gt;
&lt;br /&gt;
        -------------- email outpout --------------&lt;br /&gt;
        [[Datei:Fortinet-3044.jpg]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ein WebFilter Profil mit Black- / Whitelisting konfigurieren? ===&lt;br /&gt;
Wenn man einen WebFilter für HTTPS sowie für HTTP konfiguriert, gelten folgende Profile als Voraussetzung:&lt;br /&gt;
&lt;br /&gt;
        • SSL Inspection Profile (HTTPS)&lt;br /&gt;
               - SSL Certificate Inspection (HTTPS basierend auf Zertifikat CN; Common Name)&lt;br /&gt;
               - Full SSL Inspection        (HTTPS uneingeschränkte Funktion der &amp;quot;deep inspection&amp;quot;)&lt;br /&gt;
        • Proxy Options Profile (HTTP)[[File:fortiOS60.png|25px|link=]] // Protocol Option [[File:fortiOS62.png|25px|link=]] [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Wenn Full SSL Inspection (''deep inspection'') durchgeführt werden soll, gilt als Voraussetzung, dass das entsprechende Fortinet_CA_SSLProxy Zertifikat bei jedem Host / Client als vertrauenswürdiges Stammzertifikat importiert wird. Nur so kann eine uneingeschränkte &amp;quot;deep inspection&amp;quot; durchgeführt werden / sichergestellt werden. Der verschlüsselte Traffic des Host / Clients wird dann aufgebrochen und eine uneingeschränkte Prüfung in allen Bereichen für diesen Traffic wird durchgeführt! Wird keine Full SSL Inspection durchgeführt, kann anhand der ''SSL Certificate Inspection'' für HTTPS eine Zertifikats-Prüfung durchgeführt werden. Dies bedeutet: Im &amp;quot;TLS Handshake&amp;quot; der HTTPS-Verbindung wird der Hostname des Server-Namens innerhalb der &amp;quot;Client Hello&amp;quot; Message herausgefiltert (CN = Common Name). Dies wiederum bedeutet: Wenn ein gültiger Hostname herausgefiltert werden kann, ist dies die Basis des Hostname-Abfrage für die FortiGuard WebFilter Kategorien. Wenn kein gültiger Hostname herausgefiltert werden kann, wird ein CN (Common Name) basierende Überprüfung durchgeführt. So wird der CN-Name des Zertifikats für die Abfrage der FortiGuard Webfilter Kategorie genutzt. Wenn die Option &amp;quot;block-invalid-hostname&amp;quot; innerhalb des WebFilters aktiviert ist, und der CN-Name des Zertifikates ein ungültiger Domain-Name ist, so wird die Seite geblockt und ein entsprechender Log-Eintrag wird erstellt. Somit müssen zu Beginn die entsprechenden Profile als Grundlage für die WebFilter-Funktion konfiguriert und entschieden werden, ob für das ''Proxy Options Profile'' eine ''SSL Certificate Inspection'' oder ''Full SSL Inspection'' für HTTPS konfiguriert werden möchte:&lt;br /&gt;
&lt;br /&gt;
        '''Proxy Options Profile Konfiguration (HTTP)'''&lt;br /&gt;
        Security Profiles &amp;gt; Proxy Options &amp;gt; Create New&lt;br /&gt;
        [[File:fortiOS60.png|25px|link=]]        &lt;br /&gt;
        [[Datei:Fortinet-3045.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[File:fortiOS62.png|25px|link=]] [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
        [[Datei:Fortinet-3046.jpg]]&lt;br /&gt;
&lt;br /&gt;
        # config firewall profile-protocol-options [[File:fortiOS60.png|25px|link=]]&lt;br /&gt;
        # config firewall [[File:fortiOS62.png|25px|link=]] [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
        # edit [Name des entsprechenden Proxy Options Profile zBsp &amp;quot;local-default.intra&amp;quot;] [[File:fortiOS60.png|25px|link=]]&lt;br /&gt;
        # edit [policy ID] [[File:fortiOS62.png|25px|link=]] [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
        # Configure protocol options.&lt;br /&gt;
          set name {string}   [Name eingeben, max. Länge 35]&lt;br /&gt;
          set comment {string}  [optionaler Kommentar, max. Länge 255]&lt;br /&gt;
          set replacemsg-group {string}   [Name der Ersatz-Meldung] &lt;br /&gt;
        # set comment [gebe einen Kommentar ein zB &amp;quot;Unencrypted default profile local-sg0e0&amp;quot; – max. Länge 255]&lt;br /&gt;
        # unset replacemsg-group&lt;br /&gt;
        # set oversize-log enable&lt;br /&gt;
        # set switching-protocols-log enable&lt;br /&gt;
        # # config http&lt;br /&gt;
        # set ports 80&lt;br /&gt;
        # set status enable &lt;br /&gt;
        # set inspect-all disable &lt;br /&gt;
        # set options clientcomfort &lt;br /&gt;
        # set comfort-interval 10&lt;br /&gt;
        # set comfort-amount 1&lt;br /&gt;
        # set range-block disable &lt;br /&gt;
        # unset post-lang&lt;br /&gt;
        # set fortinet-bar disable &lt;br /&gt;
        # set streaming-content-bypass enable &lt;br /&gt;
        # set switching-protocols bypass &lt;br /&gt;
        # set oversize-limit 10&lt;br /&gt;
        # set uncompressed-oversize-limit 10&lt;br /&gt;
        # set uncompressed-nest-limit 12&lt;br /&gt;
        # set scan-bzip2 disable &lt;br /&gt;
        # set block-page-status-code 200&lt;br /&gt;
        # set retry-count 0&lt;br /&gt;
        # end&lt;br /&gt;
        # config ftp&lt;br /&gt;
        # set ports 21&lt;br /&gt;
        # set status enable &lt;br /&gt;
        # set inspect-all disable &lt;br /&gt;
        # set options clientcomfort &lt;br /&gt;
        # set comfort-interval 10&lt;br /&gt;
        # set comfort-amount 1&lt;br /&gt;
        # set oversize-limit 10&lt;br /&gt;
        # set uncompressed-oversize-limit 10&lt;br /&gt;
        # set uncompressed-nest-limit 12&lt;br /&gt;
        # set scan-bzip2 disable &lt;br /&gt;
        # end&lt;br /&gt;
        # config imap&lt;br /&gt;
        # set ports 143&lt;br /&gt;
        # set status enable &lt;br /&gt;
        # set inspect-all disable &lt;br /&gt;
        # set options fragmail &lt;br /&gt;
        # set oversize-limit 10&lt;br /&gt;
        # set uncompressed-oversize-limit 10&lt;br /&gt;
        # set uncompressed-nest-limit 12&lt;br /&gt;
        # set scan-bzip2 disable &lt;br /&gt;
        # end&lt;br /&gt;
        # config mapi&lt;br /&gt;
        # set ports 135&lt;br /&gt;
        # set status enable&lt;br /&gt;
        # set options fragmail &lt;br /&gt;
        # set oversize-limit 10&lt;br /&gt;
        # set uncompressed-oversize-limit 10&lt;br /&gt;
        # set uncompressed-nest-limit 12&lt;br /&gt;
        # set scan-bzip2 disable &lt;br /&gt;
        # end&lt;br /&gt;
        # config pop3&lt;br /&gt;
        # set ports 110&lt;br /&gt;
        # set status enable&lt;br /&gt;
        # set inspect-all disable &lt;br /&gt;
        # set options fragmail &lt;br /&gt;
        # set oversize-limit 10&lt;br /&gt;
        # set uncompressed-oversize-limit 10&lt;br /&gt;
        # set uncompressed-nest-limit 12&lt;br /&gt;
        # set scan-bzip2 disable &lt;br /&gt;
        # end&lt;br /&gt;
        # config smtp&lt;br /&gt;
        # set ports 25&lt;br /&gt;
        # set status enable&lt;br /&gt;
        # set inspect-all disable &lt;br /&gt;
        # set options fragmail &lt;br /&gt;
        # set oversize-limit 10&lt;br /&gt;
        # set uncompressed-oversize-limit 10&lt;br /&gt;
        # set uncompressed-nest-limit 12&lt;br /&gt;
        # set scan-bzip2 disable &lt;br /&gt;
        # set server-busy disable &lt;br /&gt;
        # end&lt;br /&gt;
        # config nntp&lt;br /&gt;
        # set ports 119&lt;br /&gt;
        # set status enable &lt;br /&gt;
        # set inspect-all disable &lt;br /&gt;
        # unset options&lt;br /&gt;
        # set oversize-limit 10&lt;br /&gt;
        # set uncompressed-oversize-limit 10&lt;br /&gt;
        # set uncompressed-nest-limit 12&lt;br /&gt;
        # set scan-bzip2 disable &lt;br /&gt;
        # end&lt;br /&gt;
        # config dns&lt;br /&gt;
        # set ports 53&lt;br /&gt;
        # set status enable &lt;br /&gt;
        # end&lt;br /&gt;
        # config mail-signature&lt;br /&gt;
        # set status disable &lt;br /&gt;
        # unset signature&lt;br /&gt;
        # end&lt;br /&gt;
        # set rpc-over-http enable &lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
     '''SSL Inspection Profile Konfiguration (HTTPS SSL Certificate Inspection)'''&lt;br /&gt;
        Security Profiles &amp;gt; SSL Inspection &amp;gt; Create New&lt;br /&gt;
        [[File:fortiOS60.png|25px|link=]]&lt;br /&gt;
        [[Datei:Fortinet-3047.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[File:fortiOS62.png|25px|link=]] [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
        [[Datei:Fortinet-3048.jpg]]&lt;br /&gt;
&lt;br /&gt;
       # config firewall ssl-ssh-profile &lt;br /&gt;
       # edit [wähle ein entsprechendes SSL Inspection Profile zBsp &amp;quot;local-default.intra&amp;quot;]&lt;br /&gt;
       # set comment [gebe einen Kommentar ein zBsp &amp;quot;Encrypted default profile local-sg0e0&amp;quot;]&lt;br /&gt;
       # config ssl&lt;br /&gt;
       # set inspect-all disable &lt;br /&gt;
       # set allow-invalid-server-cert disable &lt;br /&gt;
       # set untrusted-cert block &lt;br /&gt;
       # end&lt;br /&gt;
       # config https&lt;br /&gt;
       # set ports 443&lt;br /&gt;
       # set status certificate-inspection &lt;br /&gt;
       # set client-cert-request bypass &lt;br /&gt;
       # set unsupported-ssl bypass &lt;br /&gt;
       # set allow-invalid-server-cert disable &lt;br /&gt;
       # set untrusted-cert block &lt;br /&gt;
       # end&lt;br /&gt;
       # config ftps&lt;br /&gt;
       # set ports 990&lt;br /&gt;
       # set status disable &lt;br /&gt;
       # set client-cert-request bypass &lt;br /&gt;
       # set unsupported-ssl bypass &lt;br /&gt;
       # set allow-invalid-server-cert disable&lt;br /&gt;
       # set untrusted-server-cert block &lt;br /&gt;
       # end&lt;br /&gt;
       # config imaps&lt;br /&gt;
       # set ports 993&lt;br /&gt;
       # set status disable &lt;br /&gt;
       # set client-cert-request inspect &lt;br /&gt;
       # set unsupported-ssl bypass &lt;br /&gt;
       # set allow-invalid-server-cert disable &lt;br /&gt;
       # set untrusted-cert block &lt;br /&gt;
       # end&lt;br /&gt;
       # config pop3s&lt;br /&gt;
       # set ports 995&lt;br /&gt;
       # set status disable  &lt;br /&gt;
       # set client-cert-request inspect &lt;br /&gt;
       # set unsupported-ssl bypass &lt;br /&gt;
       # set allow-invalid-server-cert disable &lt;br /&gt;
       # set untrusted-cert block &lt;br /&gt;
       # end&lt;br /&gt;
       # config smtps&lt;br /&gt;
       # set ports 465&lt;br /&gt;
       # set status disable &lt;br /&gt;
       # set client-cert-request inspect &lt;br /&gt;
       # set unsupported-ssl bypass &lt;br /&gt;
       # set allow-invalid-server-cert disable &lt;br /&gt;
       # set untrusted-cert block &lt;br /&gt;
       # set whitelist disable&lt;br /&gt;
       # end &lt;br /&gt;
       # config ssl-exempt&lt;br /&gt;
       # end&lt;br /&gt;
       # set server-cert-mode re-sign &lt;br /&gt;
       # set caname Fortinet_CA_SSLProxy &lt;br /&gt;
       # set untrusted-caname Fortinet_CA_Untrusted &lt;br /&gt;
       # set certname Fortinet_CA_SSLProxy &lt;br /&gt;
       # end&lt;br /&gt;
       # config ssl-server&lt;br /&gt;
       # end&lt;br /&gt;
       # set ssl-invalid-server-cert-log enable &lt;br /&gt;
       # set use-ssl-server disable &lt;br /&gt;
       # end&lt;br /&gt;
&lt;br /&gt;
        '''SSL Inspection Profile Konfiguration (HTTPS Full SSL Inspection)'''&lt;br /&gt;
       Security Profiles &amp;gt; SSL/SSH Inspection &amp;gt; Create New&lt;br /&gt;
       [[File:fortiOS60.png|25px|link=]]&lt;br /&gt;
       [[Datei:Fortinet-3049.jpg]]&lt;br /&gt;
&lt;br /&gt;
       [[File:fortiOS62.png|25px|link=]] [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
       [[Datei:Fortinet-3050.jpg]]&lt;br /&gt;
&lt;br /&gt;
       # config firewall ssl-ssh-profile &lt;br /&gt;
       # edit [wähle ein entsprechendes SSL Inspection Profile zBsp &amp;quot;local-default.intra&amp;quot;]&lt;br /&gt;
       # set comment [gebe einen Kommentar ein zBsp &amp;quot;Encrypted default profile local-sg0e0&amp;quot;]&lt;br /&gt;
       # config ssl&lt;br /&gt;
       # set inspect-all disable &lt;br /&gt;
       # set allow-invalid-server-cert disable &lt;br /&gt;
       # set untrusted-cert block &lt;br /&gt;
       # end&lt;br /&gt;
       # config https&lt;br /&gt;
       # set ports 443&lt;br /&gt;
       # set status deep-inspection &lt;br /&gt;
       # set client-cert-request bypass &lt;br /&gt;
       # set unsupported-ssl bypass &lt;br /&gt;
       # set allow-invalid-server-cert disable &lt;br /&gt;
       # set untrusted-cert block &lt;br /&gt;
       # end&lt;br /&gt;
       # config ftps&lt;br /&gt;
       # set ports 990&lt;br /&gt;
       # set status deep-inspection &lt;br /&gt;
       # set client-cert-request bypass &lt;br /&gt;
       # set unsupported-ssl bypass &lt;br /&gt;
       # set allow-invalid-server-cert disable &lt;br /&gt;
       # set untrusted-cert block &lt;br /&gt;
       # end&lt;br /&gt;
       # config imaps&lt;br /&gt;
       # set ports 993&lt;br /&gt;
       # set status deep-inspection &lt;br /&gt;
       # set client-cert-request inspect &lt;br /&gt;
       # set unsupported-ssl bypass &lt;br /&gt;
       # set allow-invalid-server-cert disable &lt;br /&gt;
       # set untrusted-cert block &lt;br /&gt;
       # end&lt;br /&gt;
       # config pop3s&lt;br /&gt;
       # set ports 995&lt;br /&gt;
       # set status deep-inspection &lt;br /&gt;
       # set client-cert-request inspect &lt;br /&gt;
       # set unsupported-ssl bypass &lt;br /&gt;
       # set allow-invalid-server-cert disable &lt;br /&gt;
       # set untrusted-cert block &lt;br /&gt;
       # end&lt;br /&gt;
       # config smtps&lt;br /&gt;
       # set ports 465&lt;br /&gt;
       # set status deep-inspection &lt;br /&gt;
       # set client-cert-request inspect &lt;br /&gt;
       # set unsupported-ssl bypass &lt;br /&gt;
       # set allow-invalid-server-cert disable &lt;br /&gt;
       # set untrusted-cert block &lt;br /&gt;
       # set whitelist disable&lt;br /&gt;
       # end &lt;br /&gt;
       # config ssl-exempt&lt;br /&gt;
       # end&lt;br /&gt;
       # set server-cert-mode re-sign &lt;br /&gt;
       # set caname Fortinet_CA_SSLProxy &lt;br /&gt;
       # set untrusted-caname Fortinet_CA_Untrusted &lt;br /&gt;
       # set certname Fortinet_CA_SSLProxy &lt;br /&gt;
       # end&lt;br /&gt;
       # config ssl-server&lt;br /&gt;
       # end&lt;br /&gt;
       # set ssl-invalid-server-cert-log enable &lt;br /&gt;
       # set rpc-over-https enable &lt;br /&gt;
       # set use-ssl-server disable &lt;br /&gt;
       # end&lt;br /&gt;
&lt;br /&gt;
Wenn ein WebFilter konfiguriert wird, so ist es sinnvoll im Vorfeld bei dieser Konfiguration ein Blacklisting / Whitelisting zu konfigurieren. Diese Konfiguration erlaubt es, Webseiten direkt in diese lokalen Kategorieren für Blacklisting / Whitlisting zu verschieben resp. zu konfigurieren. Durch diese Konfiguration wird ein &amp;quot;override&amp;quot; der FortiGuard Kategorien durchgeführt. Per Standard existieren bereits zwei lokale Kategorieren (custome1/2) die herangezogen werden können um ein Blacklisting / Whitelisting zu konfigurieren. Dazu müssen diese zwei existenten lokalen Kategorien umbenannt oder neue hinzugefügt werden. Diese Konfiguration kann via CLI durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
       # config webfiler ftgd-local-cat&lt;br /&gt;
       # get&lt;br /&gt;
       == [ custome1 ]&lt;br /&gt;
       desc: custome1&lt;br /&gt;
       == [ custome2 ]&lt;br /&gt;
       desc: custome2&lt;br /&gt;
       # rename custome1 to whitelist&lt;br /&gt;
       # rename custome2 to blacklist&lt;br /&gt;
       # get&lt;br /&gt;
       == [ whitelist ]&lt;br /&gt;
       desc: whitelist&lt;br /&gt;
       == [ blacklist ]&lt;br /&gt;
       desc: blacklist&lt;br /&gt;
       # end&lt;br /&gt;
&lt;br /&gt;
Um eine neue, lokale Kategorie zu erstellen kann folgendes durchgeführt werden:&lt;br /&gt;
       # config webfiler ftgd-local-cat&lt;br /&gt;
       # edit warning&lt;br /&gt;
       # end&lt;br /&gt;
       # edit authentication&lt;br /&gt;
       # end&lt;br /&gt;
       # end&lt;br /&gt;
&lt;br /&gt;
Danach sind die neu erstellten lokalen Kategorien über folgenden Menüpunkt im Mgmt. Web Interface ersichtlich:&lt;br /&gt;
       Security Profiles &amp;gt; Web Rating Overrides &amp;gt; Custom Categories&lt;br /&gt;
       [[Datei:Fortinet-3051.jpg]]&lt;br /&gt;
       [[Datei:Fortinet-3052.jpg]]&lt;br /&gt;
&lt;br /&gt;
Eine Seite kann nachträglich folgendermassen einer lokalen Kategorie hinzugefügt werden:&lt;br /&gt;
       [[Datei:Fortinet-3053.jpg]]&lt;br /&gt;
       [[Datei:Fortinet-3054.jpg]]&lt;br /&gt;
&lt;br /&gt;
Nun kann der WebFilter konfiguriert werden indem die lokalen Kategorieren definiert werden. Hierzu wird die Position &amp;quot;FortiGuard category based filter&amp;quot; aktiviere und innerhalb der &amp;quot;Local Categories&amp;quot; mittels rechtem Mausklick kann für jeden Eintrag die entsprechende Aktion, welche ausgeführt werden soll definiert werden (wie zBsp Block, Monitor usw.): &lt;br /&gt;
       Security Profiles &amp;gt; Web Filter &amp;gt; Create New&lt;br /&gt;
       [[Datei:Fortinet-3055.jpg]]&lt;br /&gt;
&lt;br /&gt;
Danach werden für die FortiGuard die Kategorien mit der gleichen Vorgehensweise deren Aktionen konfiguriert. Um eine entsprechende Kategorie zu erlauben sollte die Aktion &amp;quot;Monitor&amp;quot; gewählt werden um für eine spätere Auswertung die entsprechenden Informationen aufzuzeichnen. Anschliessend kann innerhalb der einzelnen Kategorie weitere Aktionen gewählt werden. Um einen WebFilter für die FortiGuard Kategorien zu konfigurieren resp. eine saubere Grundlage zu bieten empfehlen wir folgenden Basis-Konfiguration:&lt;br /&gt;
&lt;br /&gt;
        Potentially Liable             Alles auf Block&lt;br /&gt;
        Adult/Mature Content           Alles auf Block ausser Alcohol und Tabaco auf Monitor&lt;br /&gt;
        Bandwidth Consuming            Alles auf Monitor&lt;br /&gt;
        Security Risk                  Alles auf Block&lt;br /&gt;
        General Interest - Personal    Alles auf Monitor&lt;br /&gt;
        General Interest - Business    Alles auf Monitor&lt;br /&gt;
        Unrated                        Alles auf Monitor&lt;br /&gt;
&lt;br /&gt;
Des Weiteren empfehlen wir für eine WebFilter Konfiguration folgende Einstellungen:&lt;br /&gt;
       [[Datei:Fortinet-3056.jpg]]&lt;br /&gt;
       [[Datei:Fortinet-3057.jpg]]&lt;br /&gt;
       [[Datei:Fortinet-3058.jpg]]&lt;br /&gt;
&lt;br /&gt;
        '''Log all URLs'''&amp;lt;br&amp;gt;Durch die Aktivierung dieser Position wird für jeden URL in jedem Fall ein Logging durchgeführt auch wenn FortiGuard nicht zur Verfügung steht. Wir empfehlen innerhalb der FortiGuard Kategorieren &amp;quot;FortiGuard category based filter&amp;quot; für jede Kategorie welche zugelassen wird in der Aktion auf &amp;quot;Monitor&amp;quot; anstelle &amp;quot;Allow&amp;quot; zu konfigurieren damit jede einzelne URL in das WebFilter Log geschrieben wird und somit für eine spätere Auswertung sämtliche Informationen zur Verfügung stehen!&lt;br /&gt;
&lt;br /&gt;
        '''Category Usae Quota'''&amp;lt;br&amp;gt;Diese Position erlaubt eine Zeit-, wie auch volumenbasierende Konfiguration der FortiGuard Kategorien. Dies bedeutet, dass für eine bestimmte Kategorie eine spezifische Zeit oder Volumen definiert werden kann!&lt;br /&gt;
&lt;br /&gt;
        '''Allow users to override blocked categories'''&amp;lt;br&amp;gt;Durch diese Konfiguration wird den einzelnen User, welche in einer spezifischen Gruppe sind erlaubt ein &amp;quot;override&amp;quot; durchzuführen. Erhält ein entsprechender User, welcher Mitglied der definierten Gruppe ist eine &amp;quot;Block&amp;quot; für eine entsprechende Seite, kann dieser auf der geblockten Seite ein &amp;quot;override&amp;quot; ausführen. Ebenso kann anstelle eines &amp;quot;override&amp;quot; ein &amp;quot;switch to&amp;quot; ausgeführt werden. Dies bedeutet, dass dem User ermöglicht wird zu einem spezifischen WebFilter Profil zu wechseln. Dieser &amp;quot;switch to&amp;quot; kann anhand User, Gruppen, IP und &amp;quot;Ask&amp;quot; eingeschränkt und konfiguriert werden.&lt;br /&gt;
&lt;br /&gt;
        '''Search Engines'''&amp;lt;br&amp;gt;Durch die Aktivierung dieser Funktion versucht der WebFilter nur erlaubte Kategorien innerhalb der entsprechenden Suchmaschinen-Ergebnisse aufzulisten. Zusätzlich kann anhand &amp;quot;Log all search keyword&amp;quot; der Suchtext für die Suche geloggt werden! Bei beiden Funktionen ist folgendes zu berücksichtigen: Da die entsprechenden Suchmaschinen HTTPS für die Suche verwenden, kann die WebFilter Funktion die gewünschten Ergebnisse nur dann erreichen, wenn für HTTPS ''Full SSL Inspection'' verwendet wird.&amp;lt;br&amp;gt;Der ''YouTube Education Filter'' bietet eine Möglichkeit, wobei durch Aktivierung ein Passwort zu definieren ist um eine Verbindung zum YouTube Education Account aufzubauen. Dieser wiederum bietet die Möglichkeit YouTube Filme / Movies zu diesem YouTube Education Account hinzuzufügen. Somit sind nur diese definierten YouTube Filme / Movies zugelassen. Es ist nicht möglich basierend der YouTube Kategorien im YouTube Education Account eine Konfiguration zu erstellen da keine offiziellen YouTube Kategorien existieren. Für diese Konfiguration ist die Full SSL Inspection die Grundvoraussetzung da ansonsten die Konfiguration über HTTPS durch die User umgangen werden kann! Weitere Informationen zur Konfiguration des YouTube Education Filters siehe nachfolgender Artikel:&amp;lt;br&amp;gt;&amp;lt;br&amp;gt;[[FortiGate:FAQ#Was_ist_.22YouTube_Education_Filter.22.3F]]&lt;br /&gt;
&lt;br /&gt;
        '''Static URL Filter'''&amp;lt;br&amp;gt;Durch &amp;quot;Block invalid URLs&amp;quot; werden Seiten blockiert welche über keinen gültigen Domain Namen verfügen! Durch die Aktivierung der &amp;quot;URL Filter&amp;quot;-Funktion wird über Wildcard, Simple sowie Regex ermöglicht Internetseiten, URLs sowie Domains von einer UTM-Aktion auszunehmen (&amp;quot;Exempt&amp;quot;). Ebenso können Aktionen wie Monitor, Allow und Block konfiguriert werden. Bei dem hier gezeigten WebFilter wurden Seiten wie *.apple.com, *.microsoft.com mit der Aktion &amp;quot;Exempt&amp;quot; konfiguriert. Für diese Seiten wird kein UTM Feature, wie zBsp Antivirus ausgeführt! Weitere Informationen zu dieser Konfiguration kann nachfolgendem Artikel entnommen werden:&amp;lt;br&amp;gt;&amp;lt;br&amp;gt;[[FortiGate:FAQ#Wie_k.C3.B6nnen_mittels_einem_WebFilter_Profil_bestimmte_URLs_von_den_UTM_Features_ausgeschlossen_werden.3F]]&amp;lt;br&amp;gt;&amp;lt;br&amp;gt;Im FortiOS ist die Position &amp;quot;Block malicious URLs discovered by FortiSandbox&amp;quot; aufgeführt und steht im Zusammenhang mit der FortiSandbox Funktion und kann nur dann genutzt werden, wenn diese auf dem FortiOS aktiviert und konfiguriert wurde. Durch den Web Content Filter kann eine Seite anhand der Definition des Pattern, der Wildcard oder Reg. Expression eingestuft werden Aktionen wie Block oder Exempt sind möglich. Für diese Funktion gilt Full SSL Inspection als Voraussetzung da ein Content Filter für den verschlüsselten Traffic nur dann durchgeführt werden kann, wenn eine &amp;quot;deep inspection&amp;quot; ausgeführt wird.&lt;br /&gt;
&lt;br /&gt;
        '''Rating Options'''&amp;lt;br&amp;gt;Die Position &amp;quot;Allow websites when a rating error occurs&amp;quot; steuert das Verhalten der WebFilter Funktion, wenn eine Abfrage der Kategorisierung des WebFilters nicht auf der FortiGuard durchgeführt werden kann. Ist diese Abfrage aus irgendwelchen Gründen nicht erfolgreich, wird der Zugriff des Users auf diese entsprechende Seite geblockt! Unter normalen Umständen empfehlen wir diese Funktion zu aktivieren.&amp;lt;br&amp;gt;Durch &amp;quot;Rate URLs by domain and IP Adress&amp;quot; wird zusätzlich für die Kategorisierung zur Domaine die öffentliche IPv4 Adresse der entsprechenden Seite / URL ebenfalls auf FortiGuard überprüft. Wir empfehlen diese Funktion zu aktivieren um die zusätzliche Überprüfung durchzuführen!&amp;lt;br&amp;gt;Durch die Funktion &amp;quot;Block HTTP redirects by rating&amp;quot; werden &amp;quot;redirects&amp;quot; in der Überprüfung durch den WebFilter miteinbezogen. Wir empfehlen auch diese Funktion zu aktivieren!&amp;lt;br&amp;gt;Durch &amp;quot;Rate images by URL&amp;quot; werden die hinterlegten URLs der Images überprüft. Handelt es sich um einen URL für die betroffene Kategorie, für welche ein Block konfiguriert wurde, wird das entsprechende Image durch den Proxy entfernt und mit einem &amp;quot;blank&amp;quot; Image ersetzt.&lt;br /&gt;
&lt;br /&gt;
        '''Proxy Options'''&amp;lt;br&amp;gt;Durch die Aktivierung von &amp;quot;Restrict Google account usage to specific domains&amp;quot; kann die entsprechende Goolge Domain konfiguriert werden und so der Zugriff auf diese Domain eingeschränkt werden. Für diese Funktion gilt Full SSL Inspection als Grundvoraussetzung.&amp;lt;br&amp;gt;Durch die Aktivierung von &amp;quot;Provide details for blocked HTTP 4xx and 5xx errors&amp;quot; werden die Fehlermeldungen des Web Servers direkt zurück gegeben anstelle der Fehlermeldungen des FortiOS Proxy Servers. Um die detaillierten HTTP errors des Server zu erhalten sollte diese Position aktiviert werden!&amp;lt;br&amp;gt;Soll verhindert werden dass eine HTTP Post Action durch einen User ausgeführt werden kann, muss die Position &amp;quot;HTTP Post Action&amp;quot; auf Block gesetzt werden. Wenn dies durchgeführt wird kann zBsp ein User kein Upload mehr auf einen Web Server durchführen werden. Für diese Funktion gilt Full SSL Inspection als Voraussetzung.&amp;lt;br&amp;gt;Durch die Aktivierung der Funktionen &amp;quot;Remove Java Applets, Remove AcitveX und Remove Cookies&amp;quot; wird dem Proxy Server ermöglicht diese Funktionen zu entfernen!&amp;lt;br&amp;gt;Die entsprechenden Profile sind nun konfiguriert und können einer entsprechenden Firewall Policy Rule hinzugefügt werden. Dabei ist folgendes zu beachten: In der Firewall Policy Rule sollten die entsprechenden Services / Ports explizit definiert werden. Dies bedeutet, dass auf Service &amp;quot;All&amp;quot; verzichtet werden sollte. Nachfolgendes Beispiel zeigt eine Firewall Policy Rule für welche HTTP / HTTPS ist der unverschlüsselter Traffic (Proxy Options Profile) sowie für den verschlüsselten Traffic (SSL Inspection Profile) ein WebFilter Profile aktiviert wurde:&lt;br /&gt;
&lt;br /&gt;
       Policy &amp;amp; Objects &amp;gt; IPv4 Policy &amp;gt; Create New&lt;br /&gt;
       [[Datei:Fortinet-3059.jpg]]&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #DE8A2E;&amp;quot;| &amp;lt;span&amp;gt;[[File:tipp.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #ffe29b&amp;quot;|&lt;br /&gt;
'''Nice to know''':&lt;br /&gt;
Ab OS 6.2 ist es möglich den UTM-Status komplett auszuschalten, resp. die Full Inspection ist vorhanden und konfiguriert, jedoch auf '' und somit inaktiv.&lt;br /&gt;
Um die Standard-Einstellungen der ''no inspection'' in der CLI anschauen zu können, kann folgender Befehl ausgeführt werden:&lt;br /&gt;
           # config firewall policy&lt;br /&gt;
           # edit 1&lt;br /&gt;
           # sh config firewall policy&lt;br /&gt;
               edit 1&lt;br /&gt;
                  set uuid 05d88354-4817-51e9-7494-06cb70accbf0&lt;br /&gt;
                  set srcintf &amp;quot;wan2&amp;quot;&lt;br /&gt;
                  set dstintf &amp;quot;wan1&amp;quot;&lt;br /&gt;
                  set srcaddr &amp;quot;all&amp;quot;&lt;br /&gt;
                  set dstaddr &amp;quot;all&amp;quot;&lt;br /&gt;
                  set action accept&lt;br /&gt;
                  set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
                  set service &amp;quot;ALL&amp;quot;&lt;br /&gt;
                  set inspection-mode proxy&lt;br /&gt;
                  set http-policy-redirect enable&lt;br /&gt;
                  set ssh-policy-redirect enable&lt;br /&gt;
                  set nat enable&lt;br /&gt;
                   next&lt;br /&gt;
                    end&lt;br /&gt;
             # sh fu | grep ssl-ssh-profile&lt;br /&gt;
                 set ssl-ssh-profile &amp;quot;no-inspection&amp;quot;&lt;br /&gt;
             # end&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich ein WebFilter Profil konfigurieren um einzelne URL / Sites von der Full SSL Inspection auszuschliessen? ===&lt;br /&gt;
Wenn ein WebFilter Profil in Zusammenhang mit Full SSL Inspection konfiguriert wird, können Situationen eintreten in denen eine bestimmte URL/Site von der Full SSL Inspection ausgeschlossen werden muss. Diese Funktion wird innerhalb des Full SSL Inspection Profile durch &amp;quot;ssl-exempt&amp;quot; zur Verfügung gestellt. Dabei können WebFilter lokale Kategorien, FortiGuard Kategorien sowie einzelne Adressen basierend auf IPv4 oder FQDN Adress-Objekten von der Full SSL Inspection ausgeschlossen werden. Die Konfiguration kann über Mgmt. Web Interface oder CLI durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        Security Profiles &amp;gt; SSL/SSH Inspection &amp;gt; [wähle das entsprechende Full SSL Inspection Profil] &amp;gt; Edit &amp;gt; Exempt from SSL Inspection&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-3060.jpg]] &lt;br /&gt;
&lt;br /&gt;
        # config firewall ssl-ssh-profile&lt;br /&gt;
        # edit [wähle das entsprechende Full SSL Inspection Profile]&lt;br /&gt;
        # set whitelist [enable | disable]&lt;br /&gt;
        # config ssl-exempt&lt;br /&gt;
        # edit [gebe eine entsprechenden Integer an zB &amp;quot;1&amp;quot;]&lt;br /&gt;
        # set type [fortiguard-category | address]&lt;br /&gt;
        # set fortiguard-category [gebe die entsprechende FortiGuard Kategorie an; Für eine Liste benütze ?]&lt;br /&gt;
        # set address [gebe ein entsprechendes Adress Objekt an FQDN oder IPv4]&lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Die Position &amp;quot;Reputable Websites&amp;quot;, welche der Konfiguration &amp;quot;whitelist&amp;quot; in der CLI entspricht, muss bei der &amp;quot;ssl-exempt&amp;quot; Konfiguration berücksichtigt werden! Dies bedeutet: Wenn diese Funktion deaktiviert wird, wird für die definierten Web-Kategorieren und / oder Adressen unter dem Menü-Punkt &amp;quot;Exempt from SSL Inspection&amp;quot; keine SSL Inspection durchgeführt! Es wird jedoch für die definierten Web-Kategorien und Adressen die UTM Funktionen ausgeführt, sofern diese konfiguriert wurden. Wird die Position &amp;quot;Reputable Websites&amp;quot; aktiviert, so wird für die definierten Web-Kategorien und / oder Adressen unter &amp;quot;Exempt from SSL Inspection&amp;quot; die UTM Funktionen ausgeführt und / oder ausgeschlossen, welche gemäss folgender Konfiguration in der CLI im WebFilter Profile erfasst wurde:&lt;br /&gt;
&lt;br /&gt;
        # config webfilter profile&lt;br /&gt;
        # edit [Name des entsprechenden WebFilter Profiles]&lt;br /&gt;
        # config web&lt;br /&gt;
        # set whitelist [exempt-av | exempt-webcontent | exempt-activex-java-cookie | exempt-dlp | exempt-rangeblock | extended-log-others]&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Somit kann anhand &amp;quot;Reputable Website&amp;quot; die Funktion &amp;quot;ssl-exempt&amp;quot; erweitert werden um die UTM Features, wie zBsp Antivirus, auszuschliessen! Bei der Konfiguration &amp;quot;ssl-exempt&amp;quot; ist des Weiteren zu berücksichtigen, dass im WebFilter-Profil lokale Kategorien konfiguriert werden und der Funktion &amp;quot;ssl-exempt&amp;quot; via &amp;quot;type fortiguard-category&amp;quot; als FortiGuard «local categorie» hinzugefügt werden. Dadurch können die URL / Sites über das Mgmt. Web-Interface dieser lokalen Kategorie angefügt und somit automatisch zur &amp;quot;ssl-exempt&amp;quot; Funktion hinzugefügt werden. Wie lokale Kategorien konfiguriert werden kann nachfolgendem Artikel entnommen werden:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate:FAQ#Wie_kann_ein_WebFilter_Profil_mit_Black-_.2F_Whitelisting_konfigurieren.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Wie können mittels einem WebFilter Profil bestimmte URLs von den UTM Features ausgeschlossen werden? ===&lt;br /&gt;
Wenn ein WebFilter Profil konfiguriert wird, können innerhalb dieses WebFilter Profils bestimmte URLs anhand von ''Wildcards'' oder ''Regular Expressions'' unter der Position &amp;quot;URL Filters&amp;quot; konfiguriert werden. Folgende Möglichkeiten stehen zur Verfügung:&lt;br /&gt;
&lt;br /&gt;
        Security Profiles &amp;gt; WebFilter &amp;gt; [wähle das entsprechende WebFilter Profil] &amp;gt; Edit &amp;gt; URL Filter &amp;gt; Create&lt;br /&gt;
        [[Datei:Fortinet-3061.jpg]]&lt;br /&gt;
        [[Datei:Fortinet-3062.jpg]]&lt;br /&gt;
&lt;br /&gt;
Dabei kommt dem Vorgang (Action) &amp;quot;Exempt&amp;quot; eine spezielle Funktion zu. Wird die Action &amp;quot;Exempt&amp;quot; gewählt, so wird der definierte URL (sei es als Wildcard oder Regular Expression) von sämtlichen UTM Features wie zBsp Antivirus ausgeschlossen. Möchte man nur definierte UTM Features ausschliessen, steht via CLI diese Konfiguration detaillierter zur Verfügung:&lt;br /&gt;
&lt;br /&gt;
        # config webfilter urlfilter&lt;br /&gt;
        # edit [Integer für URL-Filter - zBsp &amp;quot;1&amp;quot;]&lt;br /&gt;
        # config entries&lt;br /&gt;
        # edit [gebe einen entsprechenden Integer an zBsp &amp;quot;1&amp;quot;]&lt;br /&gt;
        # set url [gebe eine entsprechenden URL an zBsp basierend auf Wildcard &amp;quot;*.apple.com&amp;quot;]&lt;br /&gt;
        # set type [simple | regex | wildcard]&lt;br /&gt;
        # set action [exempt | block | allow | monitor]&lt;br /&gt;
        # set exempt [setze die entsprechend auszuschliessende Option, sofern &amp;quot;action exempt&amp;quot; gesetzt ist; av | web-content | activex-java-cookie | dlp | fortiguard | range-block all]&lt;br /&gt;
        # set status [enable | disable]&lt;br /&gt;
        # unset referrer-host&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Somit steht für die Action ''Exempt'' folgendes zur Verfügung um ein UTM Feature auszuschliessen:&lt;br /&gt;
&lt;br /&gt;
  * activex-java-cookie          ActiveX, Java, and cookie filtering&lt;br /&gt;
  * all                          Exempt from all&lt;br /&gt;
  * av                           Antivirus filtering&lt;br /&gt;
  * dlp                          DLP scanning&lt;br /&gt;
  * filepattern                  File pattern matching&lt;br /&gt;
  * fortiguard                   FortiGuard web filtering&lt;br /&gt;
  * pass                         Pass single connection from all&lt;br /&gt;
  * range-block                  Exempt range block feature&lt;br /&gt;
  * web-content                  Web filter content matching&lt;br /&gt;
&lt;br /&gt;
Wird als Action &amp;quot;Exempt&amp;quot; gewählt, so wird &amp;quot;set exempt&amp;quot; im Hintergrund standardmässig wie folgt konfiguriert:&lt;br /&gt;
&lt;br /&gt;
        # set exempt av web-content activex-java-cookie dlp fortiguard range-block all&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich für ein WebFilter Profil bestimmte MIME Header blockieren? ===&lt;br /&gt;
&lt;br /&gt;
=== Was ist &amp;quot;YouTube Education Filter&amp;quot;? ===&lt;br /&gt;
Der YouTube Education Filter war eine Möglichkeit für Unternehmen, wie zBsp Schulen, einen Account auf YouTube zu erstellen und dort anhand eines YouTube Accounts zu definieren, welche YouTube Movies / Videos freigegeben werden.&amp;lt;br&amp;gt;Dieser Service wird seit 1. Juli 2016 seitens Google nicht mehr unterstütz. &lt;br /&gt;
Google stellt Informationen zur Einschränkung von YouTube-Inhalten zur Verfügung, wie zBsp die Einschränkung von YouTube-Inhalten, die den Nutzern der G Suite zur Verfügung stehen. Derzeit umfasst die von Google angebotene Möglichkeit, unangemessenen Inhalt einzuschränken mittels Prüfung von: DNS, HTTP-Header und Chromebooks.&amp;lt;br&amp;gt;Dies kann wie folgt konfiguriert werden (wo ''Restricted YouTube Access'' aktiviert wird):&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGUI:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Security Profiles &amp;gt; Web Filter &amp;gt; Search Engines&lt;br /&gt;
    [[Datei:Fortinet-3063.jpg]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
      config webfilter profile&lt;br /&gt;
         edit &amp;quot;webfilter&amp;quot;&lt;br /&gt;
            config web&lt;br /&gt;
               set safe-search url&lt;br /&gt;
             end&lt;br /&gt;
        next&lt;br /&gt;
    end&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGUI:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Security Profiles &amp;gt; Web Filter &amp;gt; Search Engines&lt;br /&gt;
    [[Datei:Fortinet-3064.jpg]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
      config webfilter profile&lt;br /&gt;
         edit &amp;quot;webfilter&amp;quot;&lt;br /&gt;
            config web&lt;br /&gt;
               set youtube-restrict strict&lt;br /&gt;
             end&lt;br /&gt;
        next&lt;br /&gt;
    end&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Weitergehende Informationen können hier entnommen werden: &lt;br /&gt;
    https://docs.fortinet.com/document/fortigate/6.0.0/handbook/659877/youtube-education-filter&lt;br /&gt;
&lt;br /&gt;
=== Wie kann für die WebFilter Funktion ein Troubleshooting durchgeführt werden? ===&lt;br /&gt;
Wenn für die WebFilter Funktion ein Troubleshooting durchgeführt werden soll, muss das WebFilter Cache berücksichtig werden, welches durch die FortiGuard Abfragen zur Kategorisierung im Hintergrund erstellt wird. Um die WebFilter Cache Informationen anzuschauen, zu löschen, TTLs der Einträge anzuschauen usw. stehen folgende Befehle zur Verfügung:&lt;br /&gt;
&lt;br /&gt;
        # diagnose test application urlfilter &lt;br /&gt;
        1.   This menu&lt;br /&gt;
        2.   Clear WF cache&lt;br /&gt;
        3.   Display WF cache contents&lt;br /&gt;
        4.   Display WF cache TTL list&lt;br /&gt;
        6.   Display WF cache in tree format&lt;br /&gt;
        7.   Toggle switch for dumping unrated packet&lt;br /&gt;
        10.  Print debug values&lt;br /&gt;
        11.  Clear Spam Filter cache&lt;br /&gt;
        13.  Toggle switch for dumping expired license packets&lt;br /&gt;
        14.  Show running timers (except request timers)&lt;br /&gt;
        144. Show running timers (including request timers)&lt;br /&gt;
        15.  Send INIT requests.&lt;br /&gt;
        16.  Display WF cache contents of prefix type&lt;br /&gt;
        19.  Display object counts&lt;br /&gt;
        20.  Display FTGD TCP stats&lt;br /&gt;
        21.  Display FTGD quota list&lt;br /&gt;
        22.  Reset all user quotas&lt;br /&gt;
        99.  Restart the urlfilter daemon&lt;br /&gt;
        &lt;br /&gt;
        Debug levels:&lt;br /&gt;
        Warning messages:             1   (0x001)&lt;br /&gt;
        Block events:                 2   (0x002)&lt;br /&gt;
        Pass events:                  4   (0x004)&lt;br /&gt;
        URL request events:           8   (0x008)&lt;br /&gt;
        Cache events:                 16  (0x010)&lt;br /&gt;
        Prefix events:                32  (0x020)&lt;br /&gt;
        Prefix delete subtree events: 64  (0x040)&lt;br /&gt;
        Add after prefix events:      128 (0x080)&lt;br /&gt;
        CMDB events:                  256 (0x100)&lt;br /&gt;
        DNS resolver messages:        512 (0x200)&lt;br /&gt;
        Keyword search messages:     1024 (0x400)&lt;br /&gt;
        INIT request messages:       2048 (0x800)&lt;br /&gt;
        Quota messages:              4096 (0x1000)&lt;br /&gt;
&lt;br /&gt;
Somit kann zBsp anhand folgenden Befehls der Caches des WebFilters ausgelesen werden:&lt;br /&gt;
&lt;br /&gt;
        # diagnose test application urlfilter 3&lt;br /&gt;
        &lt;br /&gt;
        Saving to file [/tmp/urcCache.txt]&lt;br /&gt;
        &lt;br /&gt;
        Cache Contents:&lt;br /&gt;
        -=-=-=-=-=-=-=-&lt;br /&gt;
        Cache Mode:   TTL&lt;br /&gt;
        Cache DB Ver: 17.33301&lt;br /&gt;
        &lt;br /&gt;
        Domain  |IP       DB Ver T URL&lt;br /&gt;
        '''34'''000000|'''34'''000000 17.33299 P Bhttp://www.ecall.ch/&lt;br /&gt;
        34000000|34000000 17.33296 P Chttps://apctrl1.fortinet.com/&lt;br /&gt;
        34000000|34000000 17.33295 P Chttps://logctrl1.fortinet.com/&lt;br /&gt;
        34000000|00000000 17.33292 P Bhttp://ocsp2.globalsign.com/&lt;br /&gt;
        34000000|00000000 17.33292 P Bhttp://ocsp.globalsign.com/&lt;br /&gt;
        29000000|29000000 17.33282 E Bhttp://yahoo.com/&lt;br /&gt;
        29000000|00000000 17.32731 E Dhttps://cse.google.com/&lt;br /&gt;
&lt;br /&gt;
Die Spalte &amp;quot;Domain&amp;quot; sowie &amp;quot;IP&amp;quot; gibt die FortiGuard Kategorie in &amp;quot;hexdecimalen&amp;quot; Wert wieder! Um den Cache Inhalt des WebFilters zu löschen benutze folgende Befehl:&lt;br /&gt;
&lt;br /&gt;
        # diagnose test application urlfilter 2&lt;br /&gt;
&lt;br /&gt;
Eine andere Möglichkeit den Cache des WebFilters zu löschen ist den Deamon/Service des WebFilters neu zu starten:&lt;br /&gt;
&lt;br /&gt;
        # diagnose test application urlfilter 99&lt;br /&gt;
&lt;br /&gt;
Ebenso steht mit nachfolgendem Befehl betreffend WebFilter eine Statistik zur Verfügung:&lt;br /&gt;
&lt;br /&gt;
        # diagnose webfilter fortiguard statistics list&lt;br /&gt;
        &lt;br /&gt;
        Rating Statistics:&lt;br /&gt;
        =====================&lt;br /&gt;
        DNS failures                     :          4&lt;br /&gt;
        DNS lookups                      :          9&lt;br /&gt;
        Data send failures               :          0&lt;br /&gt;
        Data read failures               :          0&lt;br /&gt;
        Wrong package type               :          0&lt;br /&gt;
        Hash table miss                  :          1&lt;br /&gt;
        Unknown server                   :          0&lt;br /&gt;
        Incorrect CRC                    :          0&lt;br /&gt;
        Proxy request failures           :          0&lt;br /&gt;
        Request timeout                  :         26&lt;br /&gt;
        Total requests                   :      23908&lt;br /&gt;
        Requests to FortiGuard servers   :       2535&lt;br /&gt;
        Server errored responses         :          0&lt;br /&gt;
        Relayed rating                   :          0&lt;br /&gt;
        Invalid profile                  :          0&lt;br /&gt;
        &lt;br /&gt;
        Allowed                          :          0&lt;br /&gt;
        Blocked                          :          1&lt;br /&gt;
        Logged                           :      23903&lt;br /&gt;
        Blocked Errors                   :          0&lt;br /&gt;
        Allowed Errors                   :          5&lt;br /&gt;
        Monitors                         :      23902&lt;br /&gt;
        Authenticates                    :          0&lt;br /&gt;
        Warnings:                        :          0&lt;br /&gt;
        Ovrd request timeout             :          0&lt;br /&gt;
        Ovrd send failures               :          0&lt;br /&gt;
        Ovrd read failures               :          0&lt;br /&gt;
        Ovrd errored responses           :          0&lt;br /&gt;
        &lt;br /&gt;
        Cache Statistics:&lt;br /&gt;
        =====================&lt;br /&gt;
        Maximum memory                   :   42284892&lt;br /&gt;
        Memory usage                     :      44832&lt;br /&gt;
        &lt;br /&gt;
        Nodes                            :          1&lt;br /&gt;
          Leaves                         :          0&lt;br /&gt;
          Prefix nodes                   :          0&lt;br /&gt;
          Exact nodes                    :          0&lt;br /&gt;
        &lt;br /&gt;
        Requests                         :          1&lt;br /&gt;
        Misses                           :          1&lt;br /&gt;
        Hits                             :          0&lt;br /&gt;
          Prefix hits                    :          0&lt;br /&gt;
          Exact hits                     :          0&lt;br /&gt;
        &lt;br /&gt;
        No cache directives              :          0&lt;br /&gt;
        Add after prefix                 :          0&lt;br /&gt;
        Invalid DB put                   :          0&lt;br /&gt;
        DB updates                       :          2&lt;br /&gt;
        &lt;br /&gt;
        Percent full                     :          0%&lt;br /&gt;
          Branches                       :        100%&lt;br /&gt;
          Leaves                         :          0%&lt;br /&gt;
            Prefix nodes                 :          0%&lt;br /&gt;
            Exact nodes                  :          0%&lt;br /&gt;
        &lt;br /&gt;
        Miss rate                        :        100%&lt;br /&gt;
        Hit rate                         :          0%&lt;br /&gt;
          Prefix hits                    :          0%&lt;br /&gt;
          Exact hits                     :          0%&lt;br /&gt;
&lt;br /&gt;
Diese Statistik kann mit nachfolgendem Befehl zurückgesetzt werden:&lt;br /&gt;
&lt;br /&gt;
        # diagnose webfilter fortiguard statistics flush&lt;br /&gt;
&lt;br /&gt;
Möchte man den &amp;quot;Embeded Content&amp;quot; für eine Anfrage eines Host / Client im Zusammenhang mit dem WebFilter untersuchen um zBsp Teile einer geblockten Seite zu untersuchen, kann dies anhand des folgendem Debug Befehl durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        1. Konfiguriere &amp;quot;Putty&amp;quot; für logging, um alle Informationen in ein Log aufzuzeichnen (Category &amp;gt; Session &amp;gt; Logging &amp;gt; All session output)&lt;br /&gt;
        2. Erstelle eine Konsolen-Verbindung zur FortiGate (RS232 basierend resp. Seriell)&lt;br /&gt;
        3. Führe ein Login durch und gebe folgendes ein:&lt;br /&gt;
&lt;br /&gt;
           '''Setze den Debug Filter zurück'''&lt;br /&gt;
           &lt;br /&gt;
           # diagnose debug reset&lt;br /&gt;
&lt;br /&gt;
           '''Aktiviere für den debug &amp;quot;output&amp;quot; den &amp;quot;timestamp&amp;quot;'''&lt;br /&gt;
           &lt;br /&gt;
           # diagnose debug console timestamp enable&lt;br /&gt;
&lt;br /&gt;
           '''Setze einen neuen Debug Filter urlfilter'''&lt;br /&gt;
           &lt;br /&gt;
           # diagnose debug urlfilter src-addr [IPv4 Adressee des Hosts / Clients von dem der Test ausgeführt wird zBsp &amp;quot;198.18.0.21&amp;quot;]&lt;br /&gt;
           # diagnose debug application urlfilter -1&lt;br /&gt;
&lt;br /&gt;
Zusätzlich zu &amp;quot;src-addr&amp;quot; steht ebenfalls &amp;quot;test-url&amp;quot; zur Verfügung welcher durch Angaben eines entsprechenden URLs für &amp;quot;test-url&amp;quot; werden die Resultate für FortiGuard Kategorisierung zurückgegeben!&lt;br /&gt;
&lt;br /&gt;
        '''Aktiviere den Debug Modus mit dem gesetzen Debug Filter:'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug enable&lt;br /&gt;
&lt;br /&gt;
Nachfolgend ein Beispiel eines Outputs (Ausschnitt) des oben stehenden &amp;quot;debug&amp;quot; Filters anhand Source Adresse 198.18.0.21 sowie auf die Seite &amp;quot;www.also.com&amp;quot;:&lt;br /&gt;
&lt;br /&gt;
        --------------- output debug urlfilter src-addr / -1 ---------------&lt;br /&gt;
        &lt;br /&gt;
        # msg=&amp;quot;received a request /tmp/.proxyworker000_0_0.url.socket, addr_len=38: d=www.also.com:80, id=23940, vfname='root', vfid=0, profile='VDOM-root-default', type=0, client=198.18.0.21, url_source=1, url=&amp;quot;/&amp;quot;&lt;br /&gt;
        Not running keyword search.  It is not a supported search site site&lt;br /&gt;
        Checking urlfilter list 1&lt;br /&gt;
        Stop quota EP 198.18.0.21, cat 0&lt;br /&gt;
        Url filter exempt action (7f)&lt;br /&gt;
        msg=&amp;quot;received a request /tmp/.proxyworker000_0_0.url.socket, addr_len=38: d=www.also.com:80, id=23941, vfname='root', vfid=0, profile='VDOM-root-default', type=0, client=198.18.0.21, url_source=1, url=&amp;quot;/ec/cms2/en/6000/index.jsp&amp;quot;&lt;br /&gt;
        Not running keyword search.  It is not a supported search site site&lt;br /&gt;
        Checking urlfilter list 1&lt;br /&gt;
        Stop quota EP 198.18.0.21, cat 0&lt;br /&gt;
        Url filter exempt action (7f)&lt;br /&gt;
        msg=&amp;quot;received a request /tmp/.proxyworker000_0_0.url.socket, addr_len=38: d=www.also.com:80, id=23945, vfname='root', vfid=0, profile='VDOM-root-default', type=0, client=198.18.0.21, url_source=1, url=&amp;quot;/ec/cms2/media/css/6000/print.css&amp;quot;&lt;br /&gt;
        Not running keyword search.  It is not a supported search site site&lt;br /&gt;
        Checking urlfilter list 1&lt;br /&gt;
        Stop quota EP 198.18.0.21, cat 0&lt;br /&gt;
        Url filter exempt action (7f)&lt;br /&gt;
        msg=&amp;quot;received a request /tmp/.proxyworker000_0_0.url.socket, addr_len=38: d=www.also.com:80, id=23943, vfname='root', vfid=0, profile='VDOM-root-default', type=0, client=198.18.0.21, url_source=1, url=&amp;quot;/ec/cms2/media/css/6000/html5boilerplate/main.css&amp;quot;&lt;br /&gt;
        Not running keyword search.  It is not a supported search site site&lt;br /&gt;
        Checking urlfilter list 1&lt;br /&gt;
        Stop quota EP 198.18.0.21, cat 0&lt;br /&gt;
        Url filter exempt action (7f)&lt;br /&gt;
        msg=&amp;quot;received a request /tmp/.proxyworker000_0_0.url.socket, addr_len=38: d=www.also.com:80, id=23944, vfname='root', vfid=0, profile='VDOM-root-default', type=0, client=198.18.0.21, url_source=1, url=&amp;quot;/ec/cms2/media/css/6000/screen.css&amp;quot;&lt;br /&gt;
        Not running keyword search.  It is not a supported search site site&lt;br /&gt;
        Checking urlfilter list 1&lt;br /&gt;
        Stop quota EP 198.18.0.21, cat 0&lt;br /&gt;
        Url filter exempt action (7f)&lt;br /&gt;
        msg=&amp;quot;received a request /tmp/.proxyworker000_0_0.url.socket, addr_len=38: d=www.also.com:80, id=23942, vfname='root', vfid=0, profile='VDOM-root-default', type=0, client=198.18.0.21, url_source=1, url=&amp;quot;/ec/cms2/media/css/6000/html5boilerplate/normalize.css&amp;quot;&lt;br /&gt;
        Not running keyword search.  It is not a supported search site site&lt;br /&gt;
        Checking urlfilter list 1&lt;br /&gt;
        Stop quota EP 198.18.0.21, cat 0&lt;br /&gt;
        Url filter exempt action (7f)&lt;br /&gt;
        msg=&amp;quot;received a request /tmp/.proxyworker000_0_0.url.socket, addr_len=38: d=www.also.com:80, id=23947, vfname='root', vfid=0, profile='VDOM-root-default', type=0, client=198.18.0.21, url_source=1, url=&amp;quot;/ec/cms2/media/css/6000/dev_also_com.css&amp;quot;&lt;br /&gt;
        Not running keyword search.  It is not a supported search site site&lt;br /&gt;
        Checking urlfilter list 1&lt;br /&gt;
        Stop quota EP 198.18.0.21, cat 0&lt;br /&gt;
        Url filter exempt action (7f)&lt;br /&gt;
        msg=&amp;quot;received a request /tmp/.proxyworker000_0_0.url.socket, addr_len=38: d=www.also.com:80, id=23946, vfname='root', vfid=0, profile='VDOM-root-default', type=0, client=198.18.0.21, url_source=1, url=&amp;quot;/ec/cms2/media/css/6000/dev_also_com_2.css&amp;quot;&lt;br /&gt;
        Not running keyword search.  It is not a supported search site site&lt;br /&gt;
        Checking urlfilter list 1&lt;br /&gt;
        Stop quota EP 198.18.0.21, cat 0&lt;br /&gt;
        Url filter exempt action (7f)&lt;br /&gt;
        msg=&amp;quot;received a request /tmp/.proxyworker000_0_0.url.socket, addr_len=38: d=www.also.com:80, id=23951, vfname='root', vfid=0, profile='VDOM-root-default', type=0, client=198.18.0.21, url_source=1, url=&amp;quot;/ec/cms2/media/js_1/6000_1/html5boilerplate_1/modernizr-262min.js&amp;quot;&lt;br /&gt;
        Not running keyword search.  It is not a supported search site site&lt;br /&gt;
        Checking urlfilter list 1&lt;br /&gt;
        Stop quota EP 198.18.0.21, cat 0&lt;br /&gt;
        Url filter exempt action (7f)&lt;br /&gt;
        msg=&amp;quot;received a request /tmp/.proxyworker000_0_0.url.socket, addr_len=38: d=fonts.googleapis.com:80, id=23948, vfname='root', vfid=0, profile='VDOM-root-default', type=0, client=198.18.0.21, url_source=1, url=&amp;quot;/css?family=PT+Sans+Narrow|Raleway:400,500,600,700,800|Dancing+Script|Sanchez&amp;quot;&lt;br /&gt;
        Not running keyword search.  It is not a supported search site site&lt;br /&gt;
        Checking urlfilter list 1&lt;br /&gt;
        msg=&amp;quot;received a request /tmp/.proxyworker000_0_0.url.socket, addr_len=38: d=www.also.com:80, id=23950, vfname='root', vfid=0, profile='VDOM-root-default', type=0, client=198.18.0.21, url_source=1, url=&amp;quot;/ec/cms2/media/css/1010_ctv/magnific-popup.css&amp;quot;&lt;br /&gt;
        Not running keyword search.  It is not a supported search site site&lt;br /&gt;
        Checking urlfilter list 1&lt;br /&gt;
        Stop quota EP 198.18.0.21, cat 0&lt;br /&gt;
        Url filter exempt action (7f)&lt;br /&gt;
        msg=&amp;quot;received a request /tmp/.proxyworker000_0_0.url.socket, addr_len=38: d=www.also.com:80, id=23952, vfname='root', vfid=0, profile='VDOM-root-default', type=0, client=198.18.0.21, url_source=1, url=&amp;quot;/js/jquery-core/1.11.2/jquery-1.11.2.min.js&amp;quot;&lt;br /&gt;
        Not running keyword search.  It is not a supported search site site&lt;br /&gt;
        Checking urlfilter list 1&lt;br /&gt;
        Stop quota EP 198.18.0.21, cat 0&lt;br /&gt;
        Url filter exempt action (7f)&lt;br /&gt;
        msg=&amp;quot;received a request /tmp/.proxyworker000_0_0.url.socket, addr_len=38: d=www.also.com:80, id=23953, vfname='root', vfid=0, profile='VDOM-root-default', type=0, client=198.18.0.21, url_source=1, url=&amp;quot;/js/jquery-core/2.1.3/jquery-2.1.3.min.js&amp;quot;&lt;br /&gt;
        Not running keyword search.  It is not a supported search site site&lt;br /&gt;
        Checking urlfilter list 1&lt;br /&gt;
        Stop quota EP 198.18.0.21, cat 0&lt;br /&gt;
        Url filter exempt action (7f)&lt;br /&gt;
        msg=&amp;quot;received a request /tmp/.proxyworker000_0_0.url.socket, addr_len=38: d=www.also.com:80, id=23954, vfname='root', vfid=0, profile='VDOM-root-default', type=0, client=198.18.0.21, url_source=1, url=&amp;quot;/ec/cms2/media/js_1/6000_1/jquery/jquerywaypointsmin.js&amp;quot;&lt;br /&gt;
        Not running keyword search.  It is not a supported search site site&lt;br /&gt;
        Checking urlfilter list 1&lt;br /&gt;
        Stop quota EP 198.18.0.21, cat 0&lt;br /&gt;
        Url filter exempt action (7f)&lt;br /&gt;
        msg=&amp;quot;received a request /tmp/.proxyworker000_0_0.url.socket, addr_len=38: d=www.also.com:80, id=23955, vfname='root', vfid=0, profile='VDOM-root-default', type=0, client=198.18.0.21, url_source=1, url=&amp;quot;/ec/cms2/media/js_1/6000_1/jquery/jquerytouchSwipemin.js&amp;quot;&lt;br /&gt;
        Not running keyword search.  It is not a supported search site site&lt;br /&gt;
        Checking urlfilter list 1&lt;br /&gt;
        Stop quota EP 198.18.0.21, cat 0&lt;br /&gt;
        Url filter exempt action (7f)&lt;br /&gt;
        msg=&amp;quot;received a request /tmp/.proxyworker000_0_0.url.socket, addr_len=38: d=www.also.com:80, id=23956, vfname='root', vfid=0, profile='VDOM-root-default', type=0, client=198.18.0.21, url_source=1, url=&amp;quot;/ec/cms2/media/js_1/6000_1/bootstrap/bootstrap.js&amp;quot;&lt;br /&gt;
        Not running keyword search.  It is not a supported search site site&lt;br /&gt;
        Checking urlfilter list 1&lt;br /&gt;
        Stop quota EP 198.18.0.21, cat 0&lt;br /&gt;
        Url filter exempt action (7f)&lt;br /&gt;
        msg=&amp;quot;received a request /tmp/.proxyworker000_0_0.url.socket, addr_len=38: d=www.also.com:80, id=23957, vfname='root', vfid=0, profile='VDOM-root-default', type=0, client=198.18.0.21, url_source=1, url=&amp;quot;/ec/cms2/media/js_1/6000_1/plugins.js&amp;quot;&lt;br /&gt;
        Not running keyword search.  It is not a supported search site site&lt;br /&gt;
        Checking urlfilter list 1&lt;br /&gt;
        Stop quota EP 198.18.0.21, cat 0&lt;br /&gt;
        Url filter exempt action (7f)&lt;br /&gt;
        msg=&amp;quot;received a request /tmp/.proxyworker000_0_0.url.socket, addr_len=38: d=www.also.com:80, id=23958, vfname='root', vfid=0, profile='VDOM-root-default', type=0, client=198.18.0.21, url_source=1, url=&amp;quot;/ec/cms2/media/js_1/6000_1/metronome.js&amp;quot;&lt;br /&gt;
        Not running keyword search.  It is not a supported search site site&lt;br /&gt;
        Checking urlfilter list 1&lt;br /&gt;
        Stop quota EP 198.18.0.21, cat 0&lt;br /&gt;
        Url filter exempt action (7f)&lt;br /&gt;
        msg=&amp;quot;received a request /tmp/.proxyworker000_0_0.url.socket, addr_len=38: d=www.also.com:80, id=23959, vfname='root', vfid=0, profile='VDOM-root-default', type=0, client=198.18.0.21, url_source=1, url=&amp;quot;/ec/cms2/media/js_1/knockout/knockoutmin.js&amp;quot;&lt;br /&gt;
        Not running keyword search.  It is not a supported search site site&lt;br /&gt;
        Checking urlfilter list 1&lt;br /&gt;
        Stop quota EP 198.18.0.21, cat 0&lt;br /&gt;
        Url filter exempt action (7f)&lt;br /&gt;
        &lt;br /&gt;
        --------------- output debug urlfilter src-addr / -1 ---------------&lt;br /&gt;
&lt;br /&gt;
Nachdem der Debug ausgeführt wurde sollte dieser wieder deaktiviert, sowie der Filter zurückgesetzt werden:&lt;br /&gt;
&lt;br /&gt;
        '''Deaktiviere den Debug Modus:'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug disable&lt;br /&gt;
&lt;br /&gt;
        '''Setze den Debug Filter zurück:'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug reset&lt;br /&gt;
&lt;br /&gt;
        '''Kontrolliere den Debug Filter ob dieser zurückgesetzt wurde:'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug info&lt;br /&gt;
&lt;br /&gt;
== DNS Filter ==&lt;br /&gt;
== IPS ==&lt;br /&gt;
=== Wie kann ich die Industrie Signaturen auf der FortiGate aktivieren? ===&lt;br /&gt;
&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Im FortiOS sind die ''Industrie Signaturen'' beim IPS integriert. Diese sind aber defaultmässig deaktiviert und müssen über die CLI aktiviert werden.&lt;br /&gt;
Mit folgendem Befehl können die Industrie Signaturen aktiviert werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config ips global&lt;br /&gt;
set exclude-signatures none&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Um die Signaturen wieder auszuschliessen (exclude) wird folgender Syntax verwendet:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config ips global&lt;br /&gt;
set exclude-signatures industrial&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Traffic Shaper / TOS / DSCP ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie behebe ich bei kleineren FortiGate Modellen im Trafficshapping das Problem des TCP saw-toothing? ===&lt;br /&gt;
[[File:fortiOS62.png|25px|link=]]  [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Bei kleineren FortiGate Geräten (Entry Level) kann es bei langsamen Upload-Geschwindigkeiten zu Problemen kommen. Die begrenzte Upload-Geschwindigkeit wird durch TCP Saw-toothing verursacht wenn der Burst-Traffic die Geschwindigkeits-Limmite überschreitet.&lt;br /&gt;
Grund dafür ist, dass die FortiGate den Traffic nicht ordnungsgemäss in die Queue stellt, und auf dem ausgehenden Interface die Burstcontroll angewendet werden soll.&lt;br /&gt;
&lt;br /&gt;
Dies kann man ab dem FortiOS 6.2.1 wie folgt beheben: &amp;lt;br&amp;gt;&lt;br /&gt;
Stellt den gesamten Traffic als 'default-class-id 10' und das wird für den gesamten Traffic verwendet.&lt;br /&gt;
&lt;br /&gt;
Anwendung eines garantierten Prozentsatzes von 80 % und maximal 96 % beim Traffic-Shaping der Interfacebandbreite, welche auf 880 MB konfiguriert ist.&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config firewall shaping-profile&lt;br /&gt;
# edit &amp;lt;profile name&amp;gt;&lt;br /&gt;
# set type queuing&lt;br /&gt;
# set default-class-id 10&lt;br /&gt;
# config shaping-entries&lt;br /&gt;
# edit 1&lt;br /&gt;
# set class-id 10&lt;br /&gt;
# set guaranteed-bandwidth-percentage 80&lt;br /&gt;
# set maximum-bandwidth-percentage 96&lt;br /&gt;
# set burst-in-msec 1000 &amp;lt;range from 0 to 2000&amp;gt;&lt;br /&gt;
# set cburst-in-msec 1800 &amp;lt;range from 0 to 2000&amp;gt;&lt;br /&gt;
# end&lt;br /&gt;
# end      &lt;br /&gt;
&amp;lt;/pre&amp;gt;  &lt;br /&gt;
|}&lt;br /&gt;
Anpassen des Grenzwertes: Den Grenzwert sollte man so konfigurieren, dass dieser sich unter dem Wert von cburst befindet, welcher höher ist als der Wert des Burst-Traffics. &lt;br /&gt;
Der Wert beträgt zwischen 1000ms (50%) bis hin zu 1800ms (90%) der (outgoing Bandbreite) Obergrenze der erreichbaren Höchstgeschwindigkeit.&lt;br /&gt;
Diese Werte können bei Bedarf niedriger gestellt werden.&lt;br /&gt;
&lt;br /&gt;
Man kann dies mit folgenden Befehlen überprüfen:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose netlink intf-class list wan2&lt;br /&gt;
# diagnose netlink intf-qdisc list wan2&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
In der folgenden Konfiguration soll die ausgehende Bandbreite auf 880 MB insgesamt 900 MB angewendet werden:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system interface&lt;br /&gt;
# edit wan2&lt;br /&gt;
# set outbandwidth 880000&lt;br /&gt;
# set egress-shaping-profile &amp;lt;?name of shaping-profile&amp;gt;&lt;br /&gt;
# end&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt; &lt;br /&gt;
|}&lt;br /&gt;
&amp;lt;!-- Referenz: https://kb.fortinet.com/kb/documentLink.do?externalID=FD48069 --&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===Wie kann ich eine unbeschränkte Speed-Limite im Traffic-Shaper setzen?===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]]  [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Wenn eine unbeschränkte Bandbreite zugelassen werden möchten, kann dies lediglich via CLI mit dem Wert (null) vorgenommen werden. &amp;lt;br&amp;gt;&lt;br /&gt;
 [[file: Fortinet-3011.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
 [[file: Fortinet-3012.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
 [[file: Fortinet-3013.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
Eine Traffic Shaping Policy kann wie folgt erstellt werden: &amp;lt;br&amp;gt;&lt;br /&gt;
 [[file: Fortinet-3014.jpg|750px|link=]]&lt;br /&gt;
Zu beachtende Parameter (in / out): &amp;lt;br&amp;gt;&lt;br /&gt;
 [[file: Fortinet-3015.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
 [[file: Fortinet-3016.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
Bei ''Application Category'' kann nun''VoIp'' ausgewählt werden und bei ''Application'' -&amp;gt; ''SIP'': &amp;lt;br&amp;gt;&lt;br /&gt;
 [[file: Fortinet-3017.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
 [[file: Fortinet-3018.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
=== Kann ich auf einem FortiGate Device den IP-Paketen DSCP Informationen hinzufügen? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]]  [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
In verschiedenen Situationen werden den IP-Paketen in einem internen Netzwerk ToS/DSCP Informationen hinzugefügt. Damit kann für einen bestimmten Traffic Typ, wie zum Beispiel VoIP, eine bestimmte Bandbreite, respektive eine Priorität verliehen werden. &lt;br /&gt;
Üblicherweise werden solche Markierungen auf einem Core-Switch durchgeführt.&lt;br /&gt;
 &lt;br /&gt;
Wenn jedoch eine Markierung über einen Switch nicht möglich ist, aber die Markierung der IP-Pakete erforderlich ist, dass diese im Backbone Bereich des ISP's priorisiert werden, so ist es möglich dies ebenfalls über das FortiOS durchzuführen. ToS ist in RFC 791 definiert und durch RFC 1349 erweitert. DSCP ist die Ablösung von ToS und wird im RFC 2474 definiert. Nachfolgende Links geben vertieft Auskunft über ToS und DSCP:&lt;br /&gt;
* http://bogpeople.com/networking/dscp.shtml&lt;br /&gt;
* http://en.wikipedia.org/wiki/Differentiated_Services_Code_Point#Classification_and_marking&lt;br /&gt;
* https://de.wikipedia.org/wiki/DiffServ&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''DSCP Tabelle:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Damit IP-Pakete markiert werden können, müssen die Informationen des Providers/Services bekannt sein, wie diese Pakete markiert werden sollen.&lt;br /&gt;
Wenn nun ein Provider zBsp &amp;quot;AF41&amp;quot; verlangt, wäre dies &amp;quot;Precedence 4&amp;quot; was wiederum &amp;quot;Class Selector 4&amp;quot; entspricht. Nachfolgend eine Tabelle für DSCP wie diese Informationen interpretiert werden:&amp;lt;br&amp;gt;&lt;br /&gt;
 [[file:Fortinet-324.jpg|550px|link=]]&lt;br /&gt;
----&lt;br /&gt;
Aus dieser DSCP Tabelle kann entnommen werden, dass zum Bespiel &amp;quot;AF41&amp;quot; der binäre Wert wie folgt bestimmt wird:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
  Class Selector 4 = 100xxx &lt;br /&gt;
  AF41             = xxx010&lt;br /&gt;
     &lt;br /&gt;
  Ergibt           = '''100010''' (oder Dezimal 34)&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
Mit diesen Informationen kann der entsprechender Traffic-Shaper konfiguriert werden. Damit dieser in der entsprechenden Traffic-Shaper Policy benutzt wird um den Traffic mit DSCP Informationen zu markieren:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
* Über das Menu ''Policy &amp;amp; Objects -&amp;gt; Traffic Shapers -&amp;gt;'' [[file:createnew.jpg|link=]] ein neues Traffic-Shaper Profil anlegen.&amp;lt;br&amp;gt;&lt;br /&gt;
 [[File:Fortinet-3010.jpg|550px|link=]]&lt;br /&gt;
* Im Feld ''DSCP'' kann jetzt der Binäre-Wert, welcher gemäss der oberen Tabelle ermittelt wurde, eingetragen werden.&lt;br /&gt;
 [[File:Fortinet-2673.jpg|550px|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Konfiguration in der CLI'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
Über die CLI wird die DSCP Information folgendermassen im Traffic-Shaper Profil konfiguriert:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config firewall shaper traffic-shaper&lt;br /&gt;
# edit [Name für das Profile] --&amp;gt; zum Beispiel &amp;quot;Citrix-CS4-AF41&amp;quot;&lt;br /&gt;
# set priority high&lt;br /&gt;
# set diffserv [enable | disable]&lt;br /&gt;
# set diffservcode [DSCP Code] --&amp;gt; zum Beispiel &amp;quot;100010&amp;quot;]&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
Danach muss der neu konfigurierte &amp;quot;Traffic Shaper&amp;quot; in einer &amp;quot;Traffic Shaper Policy&amp;quot; definiert werden. Dabei ist zu beachten, dass die Traffic Shaper Policy so definiert wird, dass diese mit der entsprechenden IPv4 Firewall Policy Rule korrespondiert. Es muss ebenfalls darauf geachtet werden, dass die Policy über eine Übereinstimmung verfügt (matching criteria). &lt;br /&gt;
&lt;br /&gt;
Als Beispiel möchten wir ausgehender VoIP Traffic markieren. Es existieren folgende IPv4 Firewall Regeln:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
 [[File:Fortinet-2674.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
Somit ergibt sich folgende Traffic Shaper Policy welche über eine entsprechende Übereinstimmung verfügt (matching criteria):&lt;br /&gt;
Jetzt ist darauf zu achten, dass in der Traffic Shaper Policy eine entsprechende Übereinstimmung gewährleistet ist (matching criteria):&lt;br /&gt;
* Über das Menu ''Policy &amp;amp; Objects -&amp;gt; Traffic Shaping Policy -&amp;gt; [[file:createnew.jpg|link=]] '' kann eine Traffic Shaper Policy erstellt werden.&lt;br /&gt;
  [[File:Fortinet-2675.jpg|550px|link=]]&lt;br /&gt;
Durch diese Konfiguration werden nun IP Pakete in der IPv4 Firewall Policy '''(ID17)'' durch den Traffic Shaper, welcher über die entsprechende Traffic Shaper Policy eingebunden wurde, markiert!&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== SIP / VoIP ==&lt;br /&gt;
=== Was im FortiOS als &amp;quot;SIP ALG&amp;quot; zu verstehen und soll ich diese Funktion benutzen? ===&lt;br /&gt;
[[File:fortiOS64.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] [[File:fortiOS60.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
In den meisten Fällen sollte anstelle des &amp;quot;SIP Session Helpers&amp;quot; der &amp;quot;SIP ALG&amp;quot; (SIP Application Layer Gateway) benutzt werden. &lt;br /&gt;
Der &amp;quot;SIP ALG&amp;quot; ist seit FortiOS 5.2 standard. Zusätzlich wird das SIP Protokoll im &amp;quot;SIP ALG&amp;quot; vor Angriffen im SIP-Bereich geschützt. Dies bedeutet zBsp., dass Sessions limitiert, Syntax betreffend SIP, sowie SDP Inhalte usw. der Nachrichten überprüft werden. Zusätzlich wird über den &amp;quot;SIP ALG&amp;quot; ein detailliertes Logging, wie auch Reporting zur Verfügung gestellt. Nachfolgende Darstellung zeigt wie der &amp;quot;SIP ALG&amp;quot; in seinem Grundkonstrukt implementiert ist: &amp;lt;br&amp;gt;&lt;br /&gt;
 [[Datei:Fortinet-3005.jpg]]    &lt;br /&gt;
      &lt;br /&gt;
'''Der SIP ALG unterstützt folgende Funktionen:''' &amp;lt;br&amp;gt;&lt;br /&gt;
* Alle Features implementiert im &amp;quot;Session Helper&amp;quot; sowie NAT, SIP und RTP Pinholes (Real Time Protocol Pinholes)&lt;br /&gt;
* Zusätzlich, im Gegensatz zum Session Helper, kann auf dem SIP ALG folgendes durchgeführt werden:&lt;br /&gt;
* SIP TCP und UDP Support&lt;br /&gt;
* SIP Message Order Überprüfung&lt;br /&gt;
* konfigurierbare Header Line Lenght Maximum &lt;br /&gt;
* Message Fragment Assembly (TCP) &lt;br /&gt;
* Wenn SIP Nachrichten fragmentiert sind (vers. Pakete) fügt der SIP ALG diese wieder zusammen und schickt diese als Ganzes weiter.&lt;br /&gt;
* L4 Protocol Translation &lt;br /&gt;
* Message Flood Protection &lt;br /&gt;
* DoS Protection für &amp;quot;flooding INVITE, REGISTER&amp;quot; und andere Methoden&lt;br /&gt;
* SIP message Type Filtering &lt;br /&gt;
* SIP Statistik und Logging &lt;br /&gt;
* SIP über IPv6&lt;br /&gt;
* SIP über SSL/TLS&lt;br /&gt;
* Deep SIP Message Syntax Checking (SIP Header Inspection oder SIP Fuzzing Protection&lt;br /&gt;
* Hosted NAT Traversal &lt;br /&gt;
* SIP High Availability (HA)&lt;br /&gt;
* Geographical Redundancy (HA)&lt;br /&gt;
* SIP Per Request Method Message Rate Limitation (schützt SIP Server vor SIP-Überlastung und DoS-Attacken)&lt;br /&gt;
* RTP Bypass (RTP Pinholing)&lt;br /&gt;
* SIP NAT&lt;br /&gt;
* IP Topology Hiding &amp;lt;br&amp;gt;&lt;br /&gt;
Diese Aufstellung zeigt das hinter &amp;quot;SIP&amp;quot; (VoIP) mehr steckt als man glaubt, und aus diesem Grund komplizierter ist als eine normale TCP/UDP-basierte Anwendung. Aufgrund der Komplexität der Signalisierung und der Protokolle bei &amp;quot;SIP&amp;quot;, sowie der Inkonsistenzen die sich ergeben, wenn eine Firewall die Source-Adresse und Source-Port Daten mit NAT ändert, ist es schwierig für &amp;quot;SIP&amp;quot; eine Firewall ungehindert zu überwinden. &amp;quot;SIP&amp;quot; (VoIP) verwendet zwei verschiedene Protokolle: eines für die Signalisierung (zwischen dem Client und dem SIP/VoIP-Server) und eines für die Medien (zwischen den Clients). Die Port-/IP-Adresspaare, welche von den Medienprotokollen (RTP/RTCP) für jede Sitzung verwendet werden, werden von den Signalisierungsprotokollen dynamisch verhandelt. Firewalls müssen diese Informationen dynamisch mitverfolgen, warten und zum entsprechenden Zeitpunkt ausgewählte Ports für die Sitzungen auf sichere Weise öffnen und wieder schließen. Mehrere Medien-Ports werden über die Signalisierungssitzung dynamisch verhandelt; die Verhandlungen über die Medien-Ports sind in der Nutzlast der Signalisierungsprotokolle enthalten (IP-Adress- und Port-Informationen). Firewalls müssen für jedes Packet eine &amp;quot;Deep Inspection&amp;quot; durchführen, um diese Informationen zu erhalten und die Sitzungen dynamisch zu warten; dies erfordert zusätzliche Verarbeitungskapazitäten der Firewall. Die Source- und Destination-IP-Adressen sind in dies SIP/VoIP-Signalisierungspakete eingebettet. Eine Firewall mit NAT-Unterstützung übersetzt IP-Adressen und -Ports auf IP-Header-Ebene für Pakete. Vollsymmetrische NAT-Firewalls passen ihre NAT-Anbindungen häufig neu an und können so zufällig die &amp;quot;Pinholes&amp;quot; schließen, über die eingehende Pakete in das zu schützende Netzwerk gelangen. In diesem Fall kann der Dienstanbieter keine eingehenden Anrufe an den Kunden weiterleiten. Für die erfolgreiche Unterstützung von &amp;quot;SIP&amp;quot; muss mittels NAT-Firewall eine &amp;quot;Deep Packet Inspection&amp;quot; durchführen und die eingebettete IP-Adress- und Portinformationen bei der Weiterleitung via Firewall transformieren können. Genau hier setzt der &amp;quot;SIP ALG&amp;quot; an und übernimmt diese Arbeit in verschiedenen Bereichen. Dies bedeutet, dass er die SIP und SDP Informationen analysiert, passt die Pakete an (zBsp. für NAT), schützt das Protokoll auf DoS sowie IPS Ebene usw. Bei einigen SIP-Implementierungen, welche von Hersteller zu Hersteller verschieden sein können, kann es zu Problemen kommen. Das heisst, dass zBsp. weil über SIP Befehle gesendet wird diese durch den &amp;quot;SIP ALG&amp;quot; nicht erkannt werden. Diese Befehle - da nicht erkannt - werden als &amp;quot;unknown&amp;quot; eingestuft und entsprechend geblockt. Um dies zu verhindern kann diese spezifische Funktion zu Erkennung der Befehle, resp. die SIP Funktion deaktiviert werden damit &amp;quot;unknown&amp;quot; nicht geblockt wird. Wie hier aufgezeigt ist &amp;quot;SIP&amp;quot; resp. &amp;quot;VoIP&amp;quot; eine komplexe Materie und es existieren etliche verschiedenen Provider mit eigenen Implementierungen usw. Security-Technisch gesehen ist/wäre es sinnvoll den &amp;quot;SIP ALG&amp;quot; anhand eines &amp;quot;VoIP Profiles&amp;quot; zu benutzen. Dies ist jedoch höchst anspruchsvoll und komplex. Aus diesem Grund empfehlen wir die Funktion des &amp;quot;SIP Session Helpers&amp;quot; auf einer FortiGate in normaler Umgebungen zu löschen/deaktivieren und die Funktion des &amp;quot;SIP ALG&amp;quot; nicht zu benutzen. Der &amp;quot;SIP Session Helper&amp;quot; gelöscht/ deaktiviert, resp. &amp;quot;SIP ALG&amp;quot; disabled wird, kann hier entnommen werden: &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''Vorbereitung: ''' &amp;lt;br&amp;gt;&lt;br /&gt;
* SIP-Server Konfiguration anpassen (falls NAT verwendet wird)&lt;br /&gt;
   -&amp;gt; Wenn der SIP-Verkehr beim Durchlaufen der FortiGate genatted ist, muss der SIP-Server so konfiguriert werden, dass seine öffentliche IP-Adresse im Application Header verwendet wird. Alle anderen VoIP-Geräte müssen ebenfalls mit ihrer öffentlichen IP-Adresse auf den SIP-Server verweisen.&lt;br /&gt;
* öffnen der Firewall-Regeln auf der FortiGate&lt;br /&gt;
   -&amp;gt; Firewall-Richtlinien müssen jetzt ausdrücklich zugelassen werden, dass alle UDP-Ports für den Audio-Verkehr geöffnet werden können (und nicht nur die SIP- oder SCCP-Control-Ports).&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Session Helper entfernen:&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Folgenden Befehl unter system session-helper ausführen: &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
      #config system session-helper&lt;br /&gt;
      show&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Unter den angezeigten Einstellungen befindet sich eine, die dem folgenden Beispiel ähnelt: &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
#edit 13&lt;br /&gt;
       set name sip&lt;br /&gt;
       set protocol 17&lt;br /&gt;
       set port 5060&lt;br /&gt;
     next&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Hier ist Eintrag 13 welcher auf den SIP-Verkehr verweist und den UDP-Port 5060 für die Signalisierung verwendet.&lt;br /&gt;
In diesem Beispiel würden die nächsten Befehle zum entfernen des entsprechenden Eintrags wie folgt lauten: &amp;lt;br&amp;gt;&lt;br /&gt;
     #delete 13&lt;br /&gt;
     end&lt;br /&gt;
'''Wichtig''': Es ist nicht zwingend erforderlich, dass der SIP-Eintrag 13 ist. Es ist somit zu prüfen welcher Eintrag die SIP-Helper-Einstellungen hat.&lt;br /&gt;
&lt;br /&gt;
Anpassen des default -voip -alg-mode (standardmässig ist dieser auf proxy-based eingestellt):&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Folgende Befehle müssen ausgeführt werden (gültig ab OS 6.2.2): &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
  #config system settings&lt;br /&gt;
          set default-voip-alg-mode kernel-helper-based&lt;br /&gt;
          set sip-expectation disable&lt;br /&gt;
          set sip-nat-trace disable&lt;br /&gt;
        end&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
       &lt;br /&gt;
&amp;lt;!--siehe: https://kb.fortinet.com/kb/documentLink.do?externalID=FD36405--&amp;gt; &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Nichts desto trotz nachfolgend einige Hinweise auf was geachtet werden muss wenn zwar der &amp;quot;SIP Session Helper&amp;quot; gelöscht wird, jedoch dennoch der &amp;quot;SIP ALG&amp;quot; anhand eines &amp;quot;VoIP Profiles&amp;quot; benutzt wird: &amp;lt;br&amp;gt;&lt;br /&gt;
'''Deaktiviere &amp;quot;unknown&amp;quot; SIP-Befehle'''&lt;br /&gt;
       &lt;br /&gt;
       #config voip profile&lt;br /&gt;
       #edit [Name des VoIP Profiles]&lt;br /&gt;
       #config sip &lt;br /&gt;
       #set block-unknown disable&lt;br /&gt;
       #end&lt;br /&gt;
       &lt;br /&gt;
'''Deaktiviere NAT-Funktion innerhalb SIP'''&lt;br /&gt;
       &lt;br /&gt;
       #config voip profile&lt;br /&gt;
       #edit [Name des VoIP Profiles]&lt;br /&gt;
       #config sip &lt;br /&gt;
       #set nat-trace disable&lt;br /&gt;
       #end&lt;br /&gt;
&lt;br /&gt;
'''Aktiviere NAT-Register Funktion innerhalb SIP'''&lt;br /&gt;
       &lt;br /&gt;
       #config voip profile&lt;br /&gt;
       #edit [Name des VoIP Profiles]&lt;br /&gt;
       #config sip &lt;br /&gt;
       #set register-contact-trace enable&lt;br /&gt;
       #end&lt;br /&gt;
&lt;br /&gt;
Nachfolgend eine Liste aller CLI-Befehle welche für VoIP-Profile aufgerufen werden kann: &lt;br /&gt;
&amp;lt;!--siehe: https://docs.fortinet.com/document/fortigate/6.2.1/cli-reference/424620/voip-profile--&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''config voip profile''' &lt;br /&gt;
Description: Configure VoIP profiles&lt;br /&gt;
&lt;br /&gt;
edit &amp;lt;name&amp;gt; &lt;br /&gt;
set comment {var-string}&lt;br /&gt;
          config sip&lt;br /&gt;
              Description: SIP.&lt;br /&gt;
              set status [disable|enable]&lt;br /&gt;
              set rtp [disable|enable]&lt;br /&gt;
              set nat-port-range {user}&lt;br /&gt;
              set open-register-pinhole [disable|enable]&lt;br /&gt;
              set open-contact-pinhole [disable|enable]&lt;br /&gt;
              set strict-register [disable|enable]&lt;br /&gt;
              set register-rate {integer}&lt;br /&gt;
              set invite-rate {integer}&lt;br /&gt;
              set max-dialogs {integer}&lt;br /&gt;
              set max-line-length {integer}&lt;br /&gt;
              set block-long-lines [disable|enable]&lt;br /&gt;
              set block-unknown [disable|enable]&lt;br /&gt;
              set call-keepalive {integer}&lt;br /&gt;
              set block-ack [disable|enable]&lt;br /&gt;
              set block-bye [disable|enable]&lt;br /&gt;
              set block-cancel [disable|enable]&lt;br /&gt;
              set block-info [disable|enable]&lt;br /&gt;
              set block-invite [disable|enable]&lt;br /&gt;
              set block-message [disable|enable]&lt;br /&gt;
              set block-notify [disable|enable]&lt;br /&gt;
              set block-options [disable|enable]&lt;br /&gt;
              set block-prack [disable|enable]&lt;br /&gt;
              set block-publish [disable|enable]&lt;br /&gt;
              set block-refer [disable|enable]&lt;br /&gt;
              set block-register [disable|enable]&lt;br /&gt;
              set block-subscribe [disable|enable]&lt;br /&gt;
              set block-update [disable|enable]&lt;br /&gt;
              set register-contact-trace [disable|enable]&lt;br /&gt;
              set open-via-pinhole [disable|enable]&lt;br /&gt;
              set open-record-route-pinhole [disable|enable]&lt;br /&gt;
              set rfc2543-branch [disable|enable]&lt;br /&gt;
              set log-violations [disable|enable]&lt;br /&gt;
              set log-call-summary [disable|enable]&lt;br /&gt;
              set nat-trace [disable|enable]&lt;br /&gt;
              set subscribe-rate {integer}&lt;br /&gt;
              set message-rate {integer}&lt;br /&gt;
              set notify-rate {integer}&lt;br /&gt;
              set refer-rate {integer}&lt;br /&gt;
              set update-rate {integer}&lt;br /&gt;
              set options-rate {integer}&lt;br /&gt;
              set ack-rate {integer}&lt;br /&gt;
              set prack-rate {integer}&lt;br /&gt;
              set info-rate {integer}&lt;br /&gt;
              set publish-rate {integer}&lt;br /&gt;
              set bye-rate {integer}&lt;br /&gt;
              set cancel-rate {integer}&lt;br /&gt;
              set preserve-override [disable|enable]&lt;br /&gt;
              set no-sdp-fixup [disable|enable]&lt;br /&gt;
              set contact-fixup [disable|enable]&lt;br /&gt;
              set max-idle-dialogs {integer}&lt;br /&gt;
              set block-geo-red-options [disable|enable]&lt;br /&gt;
              set hosted-nat-traversal [disable|enable]&lt;br /&gt;
              set hnt-restrict-source-ip [disable|enable]&lt;br /&gt;
              set max-body-length {integer}&lt;br /&gt;
              set unknown-header [discard|pass|...]&lt;br /&gt;
              set malformed-request-line [discard|pass|...]&lt;br /&gt;
              set malformed-header-via [discard|pass|...]&lt;br /&gt;
              set malformed-header-from [discard|pass|...]&lt;br /&gt;
              set malformed-header-to [discard|pass|...]&lt;br /&gt;
              set malformed-header-call-id [discard|pass|...]&lt;br /&gt;
              set malformed-header-cseq [discard|pass|...]&lt;br /&gt;
              set malformed-header-rack [discard|pass|...]&lt;br /&gt;
              set malformed-header-rseq [discard|pass|...]&lt;br /&gt;
              set malformed-header-contact [discard|pass|...]&lt;br /&gt;
              set malformed-header-record-route [discard|pass|...]&lt;br /&gt;
              set malformed-header-route [discard|pass|...]&lt;br /&gt;
              set malformed-header-expires [discard|pass|...]&lt;br /&gt;
              set malformed-header-content-type [discard|pass|...]&lt;br /&gt;
              set malformed-header-content-length [discard|pass|...]&lt;br /&gt;
              set malformed-header-max-forwards [discard|pass|...]&lt;br /&gt;
              set malformed-header-allow [discard|pass|...]&lt;br /&gt;
              set malformed-header-p-asserted-identity [discard|pass|...]&lt;br /&gt;
              set malformed-header-sdp-v [discard|pass|...]&lt;br /&gt;
              set malformed-header-sdp-o [discard|pass|...]&lt;br /&gt;
              set malformed-header-sdp-s [discard|pass|...]&lt;br /&gt;
              set malformed-header-sdp-i [discard|pass|...]&lt;br /&gt;
              set malformed-header-sdp-c [discard|pass|...]&lt;br /&gt;
              set malformed-header-sdp-b [discard|pass|...]&lt;br /&gt;
              set malformed-header-sdp-z [discard|pass|...]&lt;br /&gt;
              set malformed-header-sdp-k [discard|pass|...]&lt;br /&gt;
              set malformed-header-sdp-a [discard|pass|...]&lt;br /&gt;
              set malformed-header-sdp-t [discard|pass|...]&lt;br /&gt;
              set malformed-header-sdp-r [discard|pass|...]&lt;br /&gt;
              set malformed-header-sdp-m [discard|pass|...]&lt;br /&gt;
              set provisional-invite-expiry-time {integer}&lt;br /&gt;
              set ips-rtp [disable|enable]&lt;br /&gt;
              set ssl-mode [off|full]&lt;br /&gt;
              set ssl-send-empty-frags [enable|disable]&lt;br /&gt;
              set ssl-client-renegotiation [allow|deny|...]&lt;br /&gt;
              set ssl-algorithm [high|medium|...]&lt;br /&gt;
              set ssl-pfs [require|deny|...]&lt;br /&gt;
              set ssl-min-version [ssl-3.0|tls-1.0|...]&lt;br /&gt;
              set ssl-max-version [ssl-3.0|tls-1.0|...]&lt;br /&gt;
              set ssl-client-certificate {string}&lt;br /&gt;
              set ssl-server-certificate {string}&lt;br /&gt;
              set ssl-auth-client {string}&lt;br /&gt;
              set ssl-auth-server {string}&lt;br /&gt;
          end&lt;br /&gt;
          config sccp&lt;br /&gt;
              Description: SCCP.&lt;br /&gt;
              set status [disable|enable]&lt;br /&gt;
              set block-mcast [disable|enable]&lt;br /&gt;
              set verify-header [disable|enable]&lt;br /&gt;
              set log-call-summary [disable|enable]&lt;br /&gt;
              set log-violations [disable|enable]&lt;br /&gt;
              set max-calls {integer}&lt;br /&gt;
          end&lt;br /&gt;
      next&lt;br /&gt;
  end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===Was ist zu beachten, wenn SIP (VoIP) über eine Fortigate implementiert wird?===&lt;br /&gt;
[[File:fortiOS64.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] [[File:fortiOS60.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Wenn SIP resp. VoIP über eine FortiGate unter FortiOS 6.2 implementiert/ konfiguriert wird ist folgendes wichtig:&amp;lt;br&amp;gt; &lt;br /&gt;
Im FortiOS gibt es zwei Funktionen welche den SIP Traffic manipulieren.&lt;br /&gt;
# '''Session Helper'''&lt;br /&gt;
# '''ALG''' (Application Layer Gateway)&lt;br /&gt;
Diese zwei Funktionen werden über eine globale Einstellung / Konfiguration gesteuert:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system settings&lt;br /&gt;
# set default-voip-alg-mode [proxy-based | kernel-helper-based]&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #DE8A2E;&amp;quot;| &amp;lt;span&amp;gt;[[File:tipp.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #ffe29b&amp;quot;|&lt;br /&gt;
Die Optionen &amp;quot;proxy-based&amp;quot; und/oder &amp;quot;kernel-helper-based&amp;quot; haben folgende Bedeutung: &amp;lt;br&amp;gt;&lt;br /&gt;
* '''proxy-based'''          = Default VoIP ALG is &amp;quot;proxy-based&amp;quot; (SIP ALG läuft im User Space)&lt;br /&gt;
* '''kernel-helper-based'''  = Default VoIP ALG is &amp;quot;kernel-helper-based&amp;quot; (SIP Helper läuft im Kernel Mode)     &lt;br /&gt;
Somit wird durch folgende Konfiguration entweder der &amp;quot;ALG&amp;quot; oder der &amp;quot;Session Helper&amp;quot; &amp;lt;br&amp;gt;&lt;br /&gt;
als Standard aktiviert:&lt;br /&gt;
&lt;br /&gt;
* proxy-based          = ALG&lt;br /&gt;
* kernel-helper-based  = Session Helper&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Um den &amp;quot;ALG&amp;quot; somit als Standard zu aktivieren, und den &amp;quot;Session Helper&amp;quot; zu deaktivieren, muss folgendes konfiguriert werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Session Helper als Standard konfigurieren:       &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system settings&lt;br /&gt;
set default-voip-alg-mode kernel-helper-based&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
Den Session Helper löschen:&lt;br /&gt;
&amp;lt;pre&amp;gt;      &lt;br /&gt;
# show system session-helper | grep sip -f&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Durch den &amp;lt;code&amp;gt;grep&amp;lt;/code&amp;gt; Befehl und den Parameter &amp;lt;code&amp;gt;-f&amp;lt;/code&amp;gt; wird uns nur der Session-Helper angezeigt, welcher SIP enthält. In unserem Fall hat dieser die ID ''12''&lt;br /&gt;
&amp;lt;pre&amp;gt;   &lt;br /&gt;
config system session-helper&lt;br /&gt;
    edit 12&lt;br /&gt;
        set name sip &amp;lt;---&lt;br /&gt;
        set protocol 17&lt;br /&gt;
        set port 5060&lt;br /&gt;
    next&lt;br /&gt;
end  &lt;br /&gt;
&amp;lt;/pre&amp;gt;  &lt;br /&gt;
Den gefundenen &amp;quot;Integer&amp;quot; - in unserem Beispiel die zwölf(12):&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system session-helper&lt;br /&gt;
delete [INTEGER_WERT --&amp;gt; in unserem Fall 12]&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system session-helper&lt;br /&gt;
delete 12&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
''Deaktivieren der globalen &amp;quot;sip&amp;quot;-Funktionen:'' &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;       &lt;br /&gt;
config system settings&lt;br /&gt;
      set default-voip-alg-mode kernel-helper-based&lt;br /&gt;
      set sip-expectation disable&lt;br /&gt;
      set sip-nat-trace disable&lt;br /&gt;
end       &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&amp;lt;!-- siehe: https://kb.fortinet.com/kb/documentLink.do?externalID=FD36405--&amp;gt;&lt;br /&gt;
Damit die Konfiguration aktiviert wird ''muss'' ein Neustart des Devices durchgeführt werden:&lt;br /&gt;
&amp;lt;pre&amp;gt;      &lt;br /&gt;
execute reboot&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Danach wird SIP resp. VoIP nicht mehr durch die FortiGate speziell über den &amp;quot;ALG&amp;quot; oder den &amp;quot;Session Helper&amp;quot; verarbeitet da der &amp;quot;Session Helper&amp;quot; nicht mehr existiert und der &amp;quot;ALG&amp;quot; nur dann genutzt wird, wenn auf einer Firewall Policy ein &amp;quot;VoIP Profile&amp;quot; konfiguriert wurde. Aus diesem Grund sollte darauf geachtet werden, dass &amp;quot;kein&amp;quot; VoIP Profile auf einer entsprechenden Firewall Policy Rule konfiguriert wurde. Nur so ist gewährleistet, dass die FortiGate betreffend SIP resp. VoIP den Traffic normal verarbeitet ohne in den SIP / VoIP Traffic einzugreifen. Wenn dennoch ein &amp;quot;VoIP Profile&amp;quot; benutzt wird sollte man sich der Problematik bewusst sein und folgenden Artikel berücksichtigen: &amp;lt;br&amp;gt;&lt;br /&gt;
  https://fortinet.also.ch/wiki/index.php?title=FortiGate:FAQ#SIP_.2F_VoIP  -&amp;gt; 65.1 Was im FortiOS als &amp;quot;SIP ALG&amp;quot; zu verstehen und soll ich diese Funktion benutzen?&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Ausgehend davon, dass SIP (VoIP) nicht benutzt wird, respektive die Konfiguration zur Nichtbenutzung korrekt durchgeführt wurde, kann mit nachfolgenden Befehlen dies bestätigt werden. Die Befehle können durchgeführt werden um festzustellen ob der &amp;quot;Session Helper&amp;quot; und / oder der &amp;quot;ALG&amp;quot; für SIP (VoIP) benutzt werden. Wurde die Konfiguration korrekt durchgeführt, bestätigen diese Kommandos dass SIP (VoIP) weder über den &amp;quot;Session Helper&amp;quot; noch über den &amp;quot;ALG&amp;quot; verarbeitet werden da die &amp;quot;counter&amp;quot; im Output für diese Kommandos auf Null stehen. Damit diese Überprüfung korrekt durchgeführt werden kann, muss dementsprechend SIP (VoIP) Traffic durchgeführt werden: &amp;lt;br&amp;gt;&lt;br /&gt;
''SIP Session Helper'' &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;       &lt;br /&gt;
# diagnose sys sip status&lt;br /&gt;
       dialogs: max=131072, used=0&lt;br /&gt;
       mappings: used=0&lt;br /&gt;
       dialog hash by ID: size=8192, used=0, depth=0&lt;br /&gt;
       dialog hash by RTP: size=8192, used=0, depth=0&lt;br /&gt;
       mapping hash: size=8192, used=0, depth=0&lt;br /&gt;
       count0: 0&lt;br /&gt;
       count1: 0&lt;br /&gt;
       count2: 0&lt;br /&gt;
       count3: 0&lt;br /&gt;
       count4: 0&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
''SIP ALG'' &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;       &lt;br /&gt;
# diagnose sys sip-proxy stats&lt;br /&gt;
       sip stats&lt;br /&gt;
       &lt;br /&gt;
       vdom name: root&lt;br /&gt;
       ---------------------------&lt;br /&gt;
            active-sessions: 0&lt;br /&gt;
            calls-attempted: 0&lt;br /&gt;
            calls-established: 0&lt;br /&gt;
            calls-failed: 0&lt;br /&gt;
       &lt;br /&gt;
            calls-active: 0&lt;br /&gt;
            registers-active: 0&lt;br /&gt;
&lt;br /&gt;
                     |     received  |     blocked   |  unknown form |  long headers&lt;br /&gt;
            req-type |    req    resp|    req    resp|    req    resp|    req    resp&lt;br /&gt;
            UNKNOWN         0       0       0       0       0       0       0       0&lt;br /&gt;
            ACK             0       0       0       0       0       0       0       0&lt;br /&gt;
            BYE             0       0       0       0       0       0       0       0&lt;br /&gt;
            CANCEL          0       0       0       0       0       0       0       0&lt;br /&gt;
            INFO            0       0       0       0       0       0       0       0&lt;br /&gt;
            INVITE          0       0       0       0       0       0       0       0&lt;br /&gt;
            MESSAGE         0       0       0       0       0       0       0       0&lt;br /&gt;
            NOTIFY          0       0       0       0       0       0       0       0&lt;br /&gt;
            OPTIONS         0       0       0       0       0       0       0       0&lt;br /&gt;
            PRACK           0       0       0       0       0       0       0       0&lt;br /&gt;
            PUBLISH         0       0       0       0       0       0       0       0&lt;br /&gt;
            REFER           0       0       0       0       0       0       0       0&lt;br /&gt;
            REGISTER        0       0       0       0       0       0       0       0&lt;br /&gt;
            SUBSCRIBE       0       0       0       0       0       0       0       0&lt;br /&gt;
            UPDATE          0       0       0       0       0       0       0       0&lt;br /&gt;
            PING            0       0       0       0       0       0       0       0&lt;br /&gt;
            YAHOOREF        0       0       0       0       0       0       0       0 &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
===Wie konfiguriere ich ein VoIP Profile und was bedeuten die entsprechenden Parameter?===&lt;br /&gt;
[[File:fortiOS64.png|25px|link=]][[File:fortiOS62.png|25px|link=]][[File:fortiOS60.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Bevor ein &amp;quot;VoIP Profile&amp;quot; konfiguriert wird unter FortiOS 6.2 sollte man sich der Problematik bewusst sein dh. dazu sollte folgende zwei Artikel konsultiert werden: &amp;lt;br&amp;gt;&lt;br /&gt;
 https://fortinet.also.ch/wiki/index.php?title=FortiGate:FAQ#SIP_.2F_VoIP&lt;br /&gt;
 65.1 - Was ist unter «SIP ALG» zu verstehen und soll ich diese Funktion benutzen?&lt;br /&gt;
 65.2 - Was ist unter zu beachten wenn SIP (VoIP) über eine Fortigate implementiert wird?&lt;br /&gt;
Wenn ein &amp;quot;VoIP Profile&amp;quot; konfiguriert werden möchte muss das entsprechende Feature resp. Menü auf dem Mgmt.-Web Interface aktiviert werden. &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Über das Menu:''System -&amp;gt; Feature Visibility'' kann das VoIP Feature eingeschaltet werden: &amp;lt;br&amp;gt;&lt;br /&gt;
 [[File:Fortinet-3002.jpg|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system settings&lt;br /&gt;
set gui-voip-profile [enable|disable]&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Sobald die Funktion aktiviert ist, erscheint unter &amp;quot;Security Profiles&amp;quot; -&amp;gt; &amp;quot;VoIP&amp;quot; der entsprechende Punkt: &amp;lt;br&amp;gt;&lt;br /&gt;
 [[File:Fortinet-3003.jpg|750px|link=]]&lt;br /&gt;
WICHTIG: Wenn sich nur eine limitierte Anzahl Verbindungen registrieren dürfen, so kann bei «REGISTER» die gewünschte Anzahl eingetragen werden. Wird der Wert auf 0 (null = default) belassen, so können sich unbeschränkte Anzahl Verbindungen registrieren. Das Gleiche gilt für die Anzahl der «INVITE». &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;!-- siehe:https://docs.fortinet.com/document/fortigate/6.2.0/cookbook/744151/feature-visibility --&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
 [[File:Fortinet-3006.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
Die Positionen &amp;quot;REGISTER&amp;quot; und &amp;quot;INVITE&amp;quot; geben an wie viele Requests per Second und Policy über SIP akzeptiert werden. &lt;br /&gt;
* &amp;quot;REGISTER&amp;quot; ist der Wert der Verbindungen darstellt welche benützt werden um Geräte am Controller anzumelden. &lt;br /&gt;
* &amp;quot;INVITE&amp;quot; stellt den Wert des effektiven Call dar. &lt;br /&gt;
* &amp;quot;SCCP&amp;quot; steht für das proprietäre CISCO Protokoll und wird nur im Zusammenhang mit diesem benutzt.&lt;br /&gt;
&lt;br /&gt;
Dies bedeutet, wenn der Wert 100 gesetzt wird so können sich über das entsprechende konfigurierte &amp;quot;VoIP Profile&amp;quot; das für eine Firewall Policy konfiguriert wurde nicht mehr als zBsp. 100 Devices am Controller registrieren (REGISTER). Wenn &amp;quot;INVITE&amp;quot; auf 100 gesetzt wird, können sich über die entsprechende Policy nicht mehr als 100 Anrufe (INVITE) durchgeführt werden. &lt;br /&gt;
----&lt;br /&gt;
Nachdem ein entsprechendes &amp;quot;VoIP Profile&amp;quot; konfiguriert wurde, kann dieses in einer entsprechenden Firewall Policy eingebunden werden: &amp;lt;br&amp;gt;&lt;br /&gt;
 [[File:Fortinet-3004.jpg|750px|link=]]      &lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:100%&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #DE8A2E;&amp;quot;| &amp;lt;span&amp;gt;[[File:tipp.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #ffe29b&amp;quot;|&lt;br /&gt;
Vorsicht bei der Implementierung, dass für &amp;quot;outgoing&amp;quot; sowie &amp;quot;incoming&amp;quot; ein korrektes NAT (Network Address Translation) für den VoIP-Traffic konfiguriert wird! &lt;br /&gt;
|}       &lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Auf der CLI stehen für das &amp;quot;VoIP Profile&amp;quot; unzählige Optionen zur Verfügung: &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config voip profile&lt;br /&gt;
# edit [Name des entsprechenden Profil]&lt;br /&gt;
# set comment [Gebe einen entsprechenden Kommentar an]&lt;br /&gt;
# config sip&lt;br /&gt;
# set status [disable | enable]&lt;br /&gt;
# set rtp [disable | enable]&lt;br /&gt;
# set open-register-pinhole [disable | enable]&lt;br /&gt;
# set open-contact-pinhole [disable | enable]&lt;br /&gt;
# set strict-register [disable | enable]&lt;br /&gt;
# set register-rate [Integer]&lt;br /&gt;
# set invite-rate [Integer]&lt;br /&gt;
# set max-dialogs [Integer]&lt;br /&gt;
# set max-line-length [Integer]&lt;br /&gt;
# set block-long-lines [disable | enable]&lt;br /&gt;
# set block-unknown [disable | enable]&lt;br /&gt;
# set call-keepalive [Integer]&lt;br /&gt;
# set block-ack [disable | enable]&lt;br /&gt;
# set block-bye [disable | enable]&lt;br /&gt;
# set block-cancel [disable | enable]&lt;br /&gt;
# set block-info [disable | enable]&lt;br /&gt;
# set block-invite [disable | enable]&lt;br /&gt;
# set block-message [disable | enable]&lt;br /&gt;
# set block-notify [disable | enable]&lt;br /&gt;
# set block-options [disable | enable]&lt;br /&gt;
# set block-prack [disable | enable]&lt;br /&gt;
# set block-publish [disable | enable]&lt;br /&gt;
# set block-refer [disable | enable]&lt;br /&gt;
# set block-register [disable | enable]&lt;br /&gt;
# set block-subscribe [disable | enable]&lt;br /&gt;
# set block-update [disable | enable]&lt;br /&gt;
# set register-contact-trace [disable | enable]&lt;br /&gt;
# set open-via-pinhole [disable | enable]&lt;br /&gt;
# set open-record-route-pinhole [disable | enable]&lt;br /&gt;
# set rfc2543-branch [disable | enable]&lt;br /&gt;
# set log-violations [disable | enable]&lt;br /&gt;
# set log-call-summary [disable | enable]&lt;br /&gt;
# set nat-trace [disable | enable]&lt;br /&gt;
# set subscribe-rate [Integer]&lt;br /&gt;
# set message-rate [Integer]&lt;br /&gt;
# set notify-rate [Integer]&lt;br /&gt;
# set refer-rate [Integer]&lt;br /&gt;
# set update-rate [Integer]&lt;br /&gt;
# set options-rate [Integer]&lt;br /&gt;
# set ack-rate [Integer]&lt;br /&gt;
# set prack-rate [Integer]&lt;br /&gt;
# set info-rate [Integer]&lt;br /&gt;
# set publish-rate [Integer]&lt;br /&gt;
# set bye-rate [Integer]&lt;br /&gt;
# set cancel-rate [Integer]&lt;br /&gt;
# set preserve-override [disable | enable]&lt;br /&gt;
# set no-sdp-fixup [disable | enable]&lt;br /&gt;
# set contact-fixup [disable | enable]&lt;br /&gt;
# set max-idle-dialogs [Integer]&lt;br /&gt;
# set block-geo-red-options [disable | enable]&lt;br /&gt;
# set hosted-nat-traversal [disable | enable]&lt;br /&gt;
# set hnt-restrict-source-ip [disable | enable]&lt;br /&gt;
# set max-body-length [Integer]&lt;br /&gt;
# set unknown-header [discard | pass | respond]&lt;br /&gt;
# set malformed-request-line [discard | pass | respond]&lt;br /&gt;
# set malformed-header-via [discard | pass | respond]&lt;br /&gt;
# set malformed-header-from [discard | pass | respond]&lt;br /&gt;
# set malformed-header-to [discard | pass | respond]&lt;br /&gt;
# set malformed-header-call-id [discard | pass | respond]&lt;br /&gt;
# set malformed-header-cseq [discard | pass | respond]&lt;br /&gt;
# set malformed-header-rack [discard | pass | respond]&lt;br /&gt;
# set malformed-header-rseq [discard | pass | respond]&lt;br /&gt;
# set malformed-header-contact [discard | pass | respond]&lt;br /&gt;
# set malformed-header-record-route [discard | pass | respond]&lt;br /&gt;
# set malformed-header-route [discard | pass | respond]&lt;br /&gt;
# set malformed-header-expires [discard | pass | respond]&lt;br /&gt;
# set malformed-header-content-type [discard | pass | respond]&lt;br /&gt;
# set malformed-header-content-length [discard | pass | respond]&lt;br /&gt;
# set malformed-header-max-forwards [discard | pass | respond]&lt;br /&gt;
# set malformed-header-allow [discard | pass | respond]&lt;br /&gt;
# set malformed-header-p-asserted-identity [discard | pass | respond]&lt;br /&gt;
# set malformed-header-sdp-v [discard | pass | respond]&lt;br /&gt;
# set malformed-header-sdp-o [discard | pass | respond]&lt;br /&gt;
# set malformed-header-sdp-s [discard | pass | respond]&lt;br /&gt;
# set malformed-header-sdp-i [discard | pass | respond]&lt;br /&gt;
# set malformed-header-sdp-c [discard | pass | respond]&lt;br /&gt;
# set malformed-header-sdp-b [discard | pass | respond]&lt;br /&gt;
# set malformed-header-sdp-z [discard | pass | respond]&lt;br /&gt;
# set malformed-header-sdp-k [discard | pass | respond]&lt;br /&gt;
# set malformed-header-sdp-a [discard | pass | respond]&lt;br /&gt;
# set malformed-header-sdp-t [discard | pass | respond]&lt;br /&gt;
# set malformed-header-sdp-r [discard | pass | respond]&lt;br /&gt;
# set malformed-header-sdp-m [discard | pass | respond]&lt;br /&gt;
# set provisional-invite-expiry-time [Integer]&lt;br /&gt;
# set ips-rtp [disable | enable]&lt;br /&gt;
# set ssl-mode [off | full]&lt;br /&gt;
# set ssl-send-empty-frags [enable | disable]&lt;br /&gt;
# set ssl-client-renegotiation [allow | deny | secure]&lt;br /&gt;
# set ssl-algorithm [high | medium | low]&lt;br /&gt;
# set ssl-pfs [require | deny | allow]&lt;br /&gt;
# set ssl-min-version [ssl-3.0 | tls-1.0 | tls-1.1 | tls-1.2]&lt;br /&gt;
# set ssl-max-version [ssl-3.0 | tls-1.0 | tls-1.1 | tls-1.2]&lt;br /&gt;
# set ssl-client-certificate [string]&lt;br /&gt;
# set ssl-server-certificate [string]&lt;br /&gt;
# set ssl-server-certificate [string]&lt;br /&gt;
# set ssl-auth-client [string]&lt;br /&gt;
# set ssl-auth-server [string]&lt;br /&gt;
# end&lt;br /&gt;
# config sccp&lt;br /&gt;
# set status [disable | enable]&lt;br /&gt;
# set block-mcast [disable | enable]&lt;br /&gt;
# set verify-header [disable | enable]&lt;br /&gt;
# set log-call-summary [disable | enable]&lt;br /&gt;
# set log-violations [disable | enable]&lt;br /&gt;
# set max-calls [Integer]&lt;br /&gt;
# end&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
Weitere Informationen welche Option welche Funktion besitzt kann dem nachfolgendem Link entnommen werden: &amp;lt;br&amp;gt;&lt;br /&gt;
       https://docs.fortinet.com/document/fortigate/6.2.1/cli-reference/449620&lt;br /&gt;
Ebenso sind diverse VoIP spezifische CLI-Befehle ersichtlich: &amp;lt;br&amp;gt;&lt;br /&gt;
       https://docs.fortinet.com/document/fortigate/6.2.1/cli-reference/424620/voip-profile&lt;br /&gt;
&lt;br /&gt;
=== Wie kann man auf der FortiGate ein Debug für VoIP durchführen? ===&lt;br /&gt;
[[File:fortiOS64.png|25px|link=]] [[File:fortiOS62.png|25px|link=]] [[File:fortiOS60.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Ausgehend davon, dass der SIP-Helper und / oder SIP ALG benutzt wird, kann mit nachfolgenden Kommandos ein Debug für SIP ausgeführt werden: &amp;lt;br&amp;gt;&lt;br /&gt;
# Konfiguriere &amp;quot;putty&amp;quot; für ein logging dh., alle Informationen werden in ein Log aufgezeichnet (Category &amp;gt; Session &amp;gt; Logging &amp;gt; All session output)&lt;br /&gt;
# Erstelle eine SSH Verbindung zur FortiGate&lt;br /&gt;
# Führe ein Login durch und gebe folgendes ein:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:100%&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Alle Debug Filter zurücksetzen:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose debug reset&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
Einen Filter für die SIP Applikation setzen:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose debug application sip -1&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
Den Debug Modus aktiveren (Output an die Console senden):&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose debug enable&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
'''Bei der Konfiguration des Debug''' &amp;lt;br&amp;gt;&lt;br /&gt;
Levels für &amp;quot;diagnose debug application sip&amp;quot; wird dem Debug mit &amp;quot;-1&amp;quot; angewiesen den tiefsten Debug Level zu setzen. Wenn ein dedizierter Debug Level gesetzt werden soll stehen folgende Debug Level zur Verfügung: &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
        1     Configuration changes, mainly addition/deletion/modification of virtual domains&lt;br /&gt;
        2     TCP connection accepts or connects, redirect creation&lt;br /&gt;
        4     Create or delete a session&lt;br /&gt;
        16    Any IO read or write&lt;br /&gt;
        32    An ASCII dump of all data read or written&lt;br /&gt;
        64    Include HEX dump in the above output&lt;br /&gt;
        128   Any activity related to the use of the FortiCarrier dynamic profile feature to determine the correct profile-group to use&lt;br /&gt;
        256   Log summary of interesting fields in a SIP call&lt;br /&gt;
        1024  Any activity related to SIP geo-redundancy&lt;br /&gt;
        2048  Any activity related to HA syncing of SIP calls&lt;br /&gt;
Zusätzlich gibt es die Möglichkeit zum Debug Filter ein &amp;quot;log-filter&amp;quot; für den SIP ALG zu setzen welcher, sofern gesetzt, für das Kommando &amp;quot;diagnose debug application sip&amp;quot; angewendet: &amp;lt;br&amp;gt;&lt;br /&gt;
        # diagnose sys sip-proxy log-filter ?&lt;br /&gt;
        list            Display the current filter&lt;br /&gt;
        clear           Clear the current filter&lt;br /&gt;
        vd              Index of virtual domain. -1 matches all&lt;br /&gt;
        src-addr4       IPv4 source address range to filter by&lt;br /&gt;
        dst-addr4       IPv4 destination address range to filter by&lt;br /&gt;
        src-addr6       IPv6 source address range to filter by&lt;br /&gt;
        dst-addr6       IPv6 destination address range to filter by&lt;br /&gt;
        src-port        Source port to filter by&lt;br /&gt;
        dst-port        Destination port to filter by&lt;br /&gt;
        policy          Policy to filter by&lt;br /&gt;
        policy-type     Policy-type to filter by&lt;br /&gt;
        voip-profile    VoIP profile to filter by&lt;br /&gt;
        negate          Negate the specified filter parameter &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Ein Filter wird anhand der zur Verfügung stehenden Filter Parameter gesetzt. &amp;lt;br&amp;gt;&lt;br /&gt;
Beispiel: &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose sys sip-proxy log-filter src-addr4 198.18.0.60 255.255.255.255&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Ein gesetzter Filter kann zur Kontrolle anhand «list» aufgeführt werden: &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose sys sip-proxy log-filter list&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Um den gesamten Filter zurück zu setzen führe folgendes aus: &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose sys sip-proxy log-filter clear&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
Nachdem das Troubleshooting erfolgreich durchgeführt wurde setze alle Filter zurück und deaktiviere den Debug Modus: &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose debug disable&lt;br /&gt;
# diagnose debug reset&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Was ist ein Session Helper mit “Pinhole” und wie kann dies konfiguriert werden? ===&lt;br /&gt;
[[File:fortiOS64.png|25px|link=]] [[File:fortiOS62.png|25px|link=]] [[File:fortiOS60.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Funktion:'''&amp;lt;br&amp;gt;&lt;br /&gt;
In diesem Beispiel wird die Adresse des Medienempfängers im SIP-SDP-Payload an die genattete IP-Adresse angepasst.&lt;br /&gt;
 [[file:Fortinet-3001.jpg|750px|link=]]&lt;br /&gt;
'''Wichtig zu berücksichtigen:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Es muss beachtet werden dass ein Pinhole geöffnet wird und die Firewallregel zustandsabhängig sind. Nur so kann die Rückmeldung / Antwortverkehr ermöglicht werden.&lt;br /&gt;
Dies ist auch zu berücksichtigen wenn nicht explizit eine Firewallregel erstellt wurde um den eingehenden Datenverkehr zuzulassen, da dieses Konzept auch bei einigen anderen Protokollen verwendet wird (zBsp. NAT-T für IPsec).&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config voip profile&lt;br /&gt;
    edit &amp;quot;voip-profile-name&amp;quot;&lt;br /&gt;
        config sip&lt;br /&gt;
            set strict-register [enable|disable]&lt;br /&gt;
            ...&lt;br /&gt;
        end&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&amp;lt;!-- Referenz : https://docs.fortinet.com/document/fortigate/6.2.0/cookbook/809/sip-pinholes&lt;br /&gt;
                https://kb.fortinet.com/kb/documentLink.do?externalID=FD37756&lt;br /&gt;
--&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== NTP ==&lt;br /&gt;
=== Wie kann ich einen beliebigen Zeitserver auf der FortiGate konfigurieren? ===&lt;br /&gt;
[[File:fortiOS64.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] [[File:fortiOS60.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Der Zeitserver auf einer FortiGate ist eine ''globale'' Einstellung. Dieser Punkt ist zu berücksichtigen, wenn auf der FortiGate mit VDOMs gearbeitet wird. Die Zeit-Einstellungen sind somit im GLOBAL zu finden.&lt;br /&gt;
&lt;br /&gt;
Die Zeitzone wird folgendermassen konfiguriert:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
# Den Menupunkt '''System -&amp;gt; Settings''' anwählen&lt;br /&gt;
# Im Bereich ''Time Zone'' den Pfeil anwählen und die gewünschte Zeitzone auswählen.&lt;br /&gt;
 [[file:Fortinet-6000.jpg|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|'''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system global&lt;br /&gt;
# set timezone &amp;lt;ZEITZONEN_INDEX&amp;gt;&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''BEISPIEL''' Zeitzone 26 (GMT+1:00) Amsterdam, Berlin, Bern, Rome, Stockholm, Vienna setzen.&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system global&lt;br /&gt;
# set timezone 26&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Wie kann der gewünschte Zeitzonen Index ermittelt werden?&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system global&lt;br /&gt;
# set timezone ? --&amp;gt; Erzeugt eine Liste mit allen Zeitzonen Codes:&lt;br /&gt;
01    (GMT-11:00) Midway Island, Samoa&lt;br /&gt;
02    (GMT-10:00) Hawaii&lt;br /&gt;
03    (GMT-9:00) Alaska&lt;br /&gt;
04    (GMT-8:00) Pacific Time (US &amp;amp; Canada)&lt;br /&gt;
05    (GMT-7:00) Arizona&lt;br /&gt;
81    (GMT-7:00) Baja California Sur, Chihuahua&lt;br /&gt;
06    (GMT-7:00) Mountain Time (US &amp;amp; Canada)&lt;br /&gt;
07    (GMT-6:00) Central America&lt;br /&gt;
08    (GMT-6:00) Central Time (US &amp;amp; Canada)&lt;br /&gt;
09    (GMT-6:00) Mexico City&lt;br /&gt;
10    (GMT-6:00) Saskatchewan&lt;br /&gt;
11    (GMT-5:00) Bogota, Lima,Quito&lt;br /&gt;
12    (GMT-5:00) Eastern Time (US &amp;amp; Canada)&lt;br /&gt;
13    (GMT-5:00) Indiana (East)&lt;br /&gt;
74    (GMT-4:00) Caracas&lt;br /&gt;
14    (GMT-4:00) Atlantic Time (Canada)&lt;br /&gt;
77    (GMT-4:00) Georgetown&lt;br /&gt;
15    (GMT-4:00) La Paz&lt;br /&gt;
87    (GMT-4:00) Paraguay&lt;br /&gt;
16    (GMT-3:00) Santiago&lt;br /&gt;
17    (GMT-3:30) Newfoundland&lt;br /&gt;
18    (GMT-3:00) Brasilia&lt;br /&gt;
19    (GMT-3:00) Buenos Aires&lt;br /&gt;
20    (GMT-3:00) Nuuk (Greenland)&lt;br /&gt;
75    (GMT-3:00) Uruguay&lt;br /&gt;
21    (GMT-2:00) Mid-Atlantic&lt;br /&gt;
22    (GMT-1:00) Azores&lt;br /&gt;
23    (GMT-1:00) Cape Verde Is.&lt;br /&gt;
24    (GMT) Monrovia&lt;br /&gt;
80    (GMT) Greenwich Mean Time&lt;br /&gt;
79    (GMT) Casablanca&lt;br /&gt;
25    (GMT) Dublin, Edinburgh, Lisbon, London&lt;br /&gt;
26    (GMT+1:00) Amsterdam, Berlin, Bern, Rome, Stockholm, Vienna&lt;br /&gt;
27    (GMT+1:00) Belgrade, Bratislava, Budapest, Ljubljana, Prague&lt;br /&gt;
28    (GMT+1:00) Brussels, Copenhagen, Madrid, Paris&lt;br /&gt;
78    (GMT+1:00) Namibia&lt;br /&gt;
29    (GMT+1:00) Sarajevo, Skopje, Warsaw, Zagreb&lt;br /&gt;
30    (GMT+1:00) West Central Africa&lt;br /&gt;
31    (GMT+2:00) Athens, Sofia, Vilnius&lt;br /&gt;
32    (GMT+2:00) Bucharest&lt;br /&gt;
33    (GMT+2:00) Cairo&lt;br /&gt;
34    (GMT+2:00) Harare, Pretoria&lt;br /&gt;
35    (GMT+2:00) Helsinki, Riga, Tallinn&lt;br /&gt;
36    (GMT+2:00) Jerusalem&lt;br /&gt;
37    (GMT+3:00) Baghdad&lt;br /&gt;
38    (GMT+3:00) Kuwait, Riyadh&lt;br /&gt;
83    (GMT+3:00) Moscow&lt;br /&gt;
84    (GMT+3:00) Minsk&lt;br /&gt;
40    (GMT+3:00) Nairobi&lt;br /&gt;
85    (GMT+3:00) Istanbul&lt;br /&gt;
41    (GMT+3:30) Tehran&lt;br /&gt;
42    (GMT+4:00) Abu Dhabi, Muscat&lt;br /&gt;
43    (GMT+4:00) Baku&lt;br /&gt;
39    (GMT+3:00) St. Petersburg, Volgograd&lt;br /&gt;
44    (GMT+4:30) Kabul&lt;br /&gt;
46    (GMT+5:00) Islamabad, Karachi, Tashkent&lt;br /&gt;
47    (GMT+5:30) Kolkata, Chennai, Mumbai, New Delhi&lt;br /&gt;
51    (GMT+5:30) Sri Jayawardenepara&lt;br /&gt;
48    (GMT+5:45) Kathmandu&lt;br /&gt;
45    (GMT+5:00) Ekaterinburg&lt;br /&gt;
49    (GMT+6:00) Almaty, Novosibirsk&lt;br /&gt;
50    (GMT+6:00) Astana, Dhaka&lt;br /&gt;
52    (GMT+6:30) Rangoon&lt;br /&gt;
53    (GMT+7:00) Bangkok, Hanoi, Jakarta&lt;br /&gt;
54    (GMT+7:00) Krasnoyarsk&lt;br /&gt;
55    (GMT+8:00) Beijing, ChongQing, HongKong, Urumgi, Irkutsk&lt;br /&gt;
56    (GMT+8:00) Ulaan Bataar&lt;br /&gt;
57    (GMT+8:00) Kuala Lumpur, Singapore&lt;br /&gt;
58    (GMT+8:00) Perth&lt;br /&gt;
59    (GMT+8:00) Taipei&lt;br /&gt;
60    (GMT+9:00) Osaka, Sapporo, Tokyo, Seoul&lt;br /&gt;
62    (GMT+9:30) Adelaide&lt;br /&gt;
63    (GMT+9:30) Darwin&lt;br /&gt;
61    (GMT+9:00) Yakutsk&lt;br /&gt;
64    (GMT+10:00) Brisbane&lt;br /&gt;
65    (GMT+10:00) Canberra, Melbourne, Sydney&lt;br /&gt;
66    (GMT+10:00) Guam, Port Moresby&lt;br /&gt;
67    (GMT+10:00) Hobart&lt;br /&gt;
68    (GMT+10:00) Vladivostok&lt;br /&gt;
69    (GMT+10:00) Magadan&lt;br /&gt;
70    (GMT+11:00) Solomon Is., New Caledonia&lt;br /&gt;
71    (GMT+12:00) Auckland, Wellington&lt;br /&gt;
72    (GMT+12:00) Fiji, Kamchatka, Marshall Is.&lt;br /&gt;
00    (GMT+12:00) Eniwetok, Kwajalein&lt;br /&gt;
82    (GMT+12:45) Chatham Islands&lt;br /&gt;
73    (GMT+13:00) Nuku'alofa&lt;br /&gt;
86    (GMT+13:00) Samoa&lt;br /&gt;
76    (GMT+14:00) Kiritimati&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
Ein eigener Zeitserver kann auf der FortiGate nur über die CLI konfiguriert werden: &lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system ntp&lt;br /&gt;
# set ntpsync enable&lt;br /&gt;
# set type custom&lt;br /&gt;
# set syncinterval 360&lt;br /&gt;
# config ntpserver&lt;br /&gt;
# edit 1&lt;br /&gt;
# set server &amp;quot;&amp;lt;NTP-SERVER-NAME oder IP&amp;gt;&amp;quot;&lt;br /&gt;
# next&lt;br /&gt;
# edit 2  --&amp;gt; so kann ein zweiter NTP Server konfiguriert werden&lt;br /&gt;
# set server &amp;quot;&amp;lt;NTP-SERVER2-NAME oder IP&amp;gt;&amp;quot;&lt;br /&gt;
# next&lt;br /&gt;
# end&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
'''BEISPIEL:'''NTP Server Konfiguration mit ch.pool.ntp.org&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system ntp&lt;br /&gt;
# set ntpsync enable&lt;br /&gt;
# set type custom&lt;br /&gt;
# set syncinterval 360&lt;br /&gt;
# config ntpserver&lt;br /&gt;
# edit 1&lt;br /&gt;
# set server &amp;quot;ch.pool.ntp.org&amp;quot;&lt;br /&gt;
# next&lt;br /&gt;
# end&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich den NTP-Dienst auf einem Interface aktivieren? ===&lt;br /&gt;
[[File:fortiOS64.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] [[File:fortiOS60.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Wenn ich möchte, dass der System NTP Server auf einem Interface aktiviert ist, damit dieser als dhcp Parameter an die Clients propagiert werden kann, muss man diesen in den System Einstellungen aktivieren:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
# System -&amp;gt; Settings im Bereich System Time&lt;br /&gt;
# ''Setup device as local NTP server'' anwählen&lt;br /&gt;
# ''Listen on Interfaces'' in dieses Feld klicken &lt;br /&gt;
# vom Seitenmenu können die gewünschten Interfaces ausgewählt werden&lt;br /&gt;
# mit Apply wird die Konfiguration aktiv&lt;br /&gt;
 [[file:Fortinet-6001.jpg|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|'''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system ntp&lt;br /&gt;
# set server-mode enable&lt;br /&gt;
# set interface &amp;quot;&amp;lt;INTERFACE1&amp;gt; &amp;lt;INTERFACE2&amp;gt; ... &amp;lt;INTERFACEn&amp;gt;&amp;quot;&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''BEISPIEL''' Wir konfigurieren das Interface internal1 und internal2 als NTP Server:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system ntp&lt;br /&gt;
# set server-mode enable&lt;br /&gt;
# set interface &amp;quot;internal1 internal2&amp;quot;&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
DHCP Option für NTP Server konfigurieren. Die restlichen DHCP Optionen sind bereits konfiguriert.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Einrichten des Zeitservers beim DHCP Server:&lt;br /&gt;
# Auf dem Interface, auf welchem der DHCP Serverdienst läuft in die DHCP Optionen gehen&lt;br /&gt;
# Bei den DHCP Optionen die Checkbox &amp;quot;Advanced&amp;quot; anwählen&lt;br /&gt;
# Mode auf server stellen &lt;br /&gt;
# NTP Server Specify setzen &lt;br /&gt;
# Die Interface IP Adresse im Feld angeben &lt;br /&gt;
# Die Zeitzone als &amp;quot;Same as System&amp;quot; übernehmen &lt;br /&gt;
 [[file:Fortinet-6002.jpg|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|'''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system dhcp server&lt;br /&gt;
# edit &amp;lt;INTIGER&amp;gt; &lt;br /&gt;
# set timezone-option default&lt;br /&gt;
# set ntp-server1 &amp;lt;INTERFACE IP ADRESSE&amp;gt;&lt;br /&gt;
# next&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
'''BEISPIEL:''' Wir konfigurieren den NTP Server mit der IP Adresse 192.168.1.99 (IP Adresse vom Interface)&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system dhcp server&lt;br /&gt;
# edit 1&lt;br /&gt;
# set timezone-option default&lt;br /&gt;
# set ntp-server1 192.168.1.99&lt;br /&gt;
# next&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== PCI Compliance ==&lt;br /&gt;
&lt;br /&gt;
== Wireless-Controller ==&lt;br /&gt;
=== Wo finde ich Informationen betreffend FortiGate Wireless-Controller und Forti Access Points? ===&lt;br /&gt;
&lt;br /&gt;
Nachfolgender Artikel gibt Auskunft über die verschiedenen Konfigurationen und den Betrieb von Forti Access Points im Zusammenhang mit dem FortiGate Wireless Controller:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAP:FAQ]]&lt;br /&gt;
&lt;br /&gt;
=== Wie konfiguriere ich einen Remote Access Point mit Split Tunnel? ===&lt;br /&gt;
'''Vorbemerkungen:'''&amp;lt;br /&amp;gt;&lt;br /&gt;
Ziel dieser Anleitung ist es, mit einem FortiAP-24D a eine gesicherte Remoteverbindung von einem Aussenstandort zu einem Hauptstandort zu erstellen. Es handelt sich hier um ein typisches Szenario, welches eingesetzt werden soll, um kleine Aussenstandorte oder HomeOffice Mitarbeiter anzubinden. Die Dokumentation wurde mit einem AP24d erstellt. Es eignen sich aber grundsätzlich auch folgende Access Points um ein solches Szenario zu etablieren:&lt;br /&gt;
* FAP-11C&lt;br /&gt;
* FAP-14C&lt;br /&gt;
* FAP-21D&lt;br /&gt;
* FAP-24D&lt;br /&gt;
* FAP-25D&lt;br /&gt;
* FAP-28C&lt;br /&gt;
&lt;br /&gt;
'''Ausgangslage:'''&amp;lt;br /&amp;gt;&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1200px;&amp;quot;&lt;br /&gt;
|- style=&amp;quot;vertical-align:top;&amp;quot;&lt;br /&gt;
| style=&amp;quot;vertical-align:top; width:870px;&amp;quot; | Zielarchitektur&lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; | Verwendete Geräte&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; |&lt;br /&gt;
[[file:Fortinet-2225.png|link=]]&lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; |&lt;br /&gt;
* Fortigate 60E Beta3&lt;br /&gt;
* FortiAP-24D&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''Vorbedingungen:'''&amp;lt;br/&amp;gt;&lt;br /&gt;
* Die Firewall im Main Office ist korrekt konfiguriert, so dass Clients im LAN über den WAN Anschluss ins Internet kommen.&lt;br /&gt;
* Die Firewall im Main Office wird direkt und ohne weitere Router mit einer public IP vom Provider von der WAN Seite verbunden.&lt;br /&gt;
* Der FortiAP befindet sich auf Werkseinstellungen, kriegt via DHCP am WAN Port eine IP, einen gültigen Default Gatway, sowie einen gültigen DNS Server.&lt;br /&gt;
* Der FortiAP ist in der Lage über den am Ort vorhandenen Internetanschluss mindestens über die Ports 53TCP/UDP, 443TCP, 5246/UDP, 5247/UDP ins Internet zu kommunizieren.&lt;br /&gt;
&lt;br /&gt;
'''Konfigurationsschritte'''&amp;lt;br /&amp;gt;&lt;br /&gt;
1. Einschalten von CAPWAP auf WAN Interface&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1200px;&amp;quot;&lt;br /&gt;
| style=&amp;quot;vertical-align:top; width:600px;&amp;quot; |&lt;br /&gt;
[[file:Fortinet-2226.png|link=]] &lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; |&lt;br /&gt;
Die Verwaltung der Access Points über die Fortigate geschieht mit dem Protokoll CAPWAP. Damit die Fortigate Firewall Access Points über das WAN Interface verwalten kann, muss auf diesem Interface CAPWAP aktiviert werden.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
2. Erstellen der SSID&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1200px;&amp;quot;&lt;br /&gt;
| style=&amp;quot;vertical-align:top; width:600px;&amp;quot; |&lt;br /&gt;
[[file:Fortinet-2227.png|link=]] &lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; |&lt;br /&gt;
Unter ''Wifi &amp;amp; Switch Controller -&amp;gt; SSID -&amp;gt; + Create New'' wird eine neue SSID erstellt. Dabei müssen die gelb markierten Parameter konfiguriert werden. Damit später das Splitt-Tunneling funktioneirt ist es insbesondere sehr wichtig, dass der Defaultgateway der IP der Fortigate auf diesem Interface entspricht. Die anderen Parameter wie Name, SSID, Security Mode, IP Range etc. können nach gutdünken angepasst werden. &lt;br /&gt;
&lt;br /&gt;
Nachdem diese SSID konfiguriert wurde, muss ein zusätzlicher Parameter wie folgt auf der CLI konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;# config wireless-controller vap&lt;br /&gt;
# edit [Name of SSID Profil]&lt;br /&gt;
# set split-tunneling enable&lt;br /&gt;
# end&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
3. Erstellen FortiAP Profil&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1200px;&amp;quot;&lt;br /&gt;
| style=&amp;quot;vertical-align:top; width:600px;&amp;quot; |&lt;br /&gt;
[[file:Fortinet-2229.png|link=]] &lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; |&lt;br /&gt;
Unter ''Wifi &amp;amp; Switch Controller -&amp;gt; FortiAP Profiles -&amp;gt; + Create New'' wird ein neues FortiAP Profil erstellt. Dabei müssen die gelb markierten Parameter konfiguriert werden. Inbesondere wichtig ist hier, dass der korrekte AP Typ (AP-24d in diesem Fall) gewählt wird, und dass die zuvor erstellte SSID gewählt wird. &lt;br /&gt;
&lt;br /&gt;
Verfügt der Access Point zusätzlich über LAN Ports, so kann definiert werden, welches Netz an diesen LAN Ports ausgegeben werden soll. Es kann entweder das Netz am Remotestandort ausgegeben werden (Bridge to WAN) oder auch mittels NAT gearbeitet werden. Wird gewünscht dass hier das selbe Netz wie bei der SSID verwendet werden kann, so muss dies ebenfalls mittels &amp;quot;Bridge to SSID&amp;quot; und wahl des entsprechenden Netzes hinterlegt werden.&lt;br /&gt;
&lt;br /&gt;
Nachdem das FortiAP Profile konfiguriert wurde, können über die CLI zusätzlich die Netze konfiguriert werden, welche eben nicht über den VPN Tunnel gehen sollen, sondern lokal ausgekoppelt werden sollen. Im obenstehenden Beispiel wäre dies das Netz 192.168.1.0/24 welches sich hinter dem Swisscom Router befindet. Somit hat ein Gerät hinter dem FortiAP folgende Kommunikationsmöglichkeiten:&lt;br /&gt;
&lt;br /&gt;
* Zugriff via CAPWAP-Tunnel auf interne Ressourcen des Hauptstandortes&lt;br /&gt;
* Zugriff via CAPWAP-Tunnel über den Hauptstandort auf Ressourcen aus dem Internet&lt;br /&gt;
* Zugriff auf Ressourcen aus dem lokalen Netz am Aussenstandort&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config wireless-controller wtp-profile&lt;br /&gt;
# set split-tunneling-acl-local-ap-subnet enable&lt;br /&gt;
# config split-tunneling-acl&lt;br /&gt;
# edit [Use a integer example &amp;quot;1&amp;quot;]&lt;br /&gt;
# set dest-ip [IPv4 address as 192.168.1.0/24]&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Wird gewünscht, dass nur gewisse Netze an den Hauptstandort geroutet werden sollen, und alles andere (inklusive Internetverkehr) lokal ausgekoppelt werden soll, so muss mit einer umgekehrten Maskierung gearbeitet werden, und hier in der Konfiguration alle Netze angegeben werden, welche nicht durch den Tunnel sollen.&lt;br /&gt;
&lt;br /&gt;
Der hier konfigurierte CAPWAP Tunnel wird ausserdem standardmässig nicht mit DTLS verschlüsselt. Dies muss ebenfalls in der CLI konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config wireless-controller wtp-profile&lt;br /&gt;
# edit [Name des entsprechenden Profils]&lt;br /&gt;
# set dtls-policy dtls-enabled&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Der durch die DTLS Verschlüsselung anfallende Overhead beträgt je nach AccessPoint ca. 20%.&lt;br /&gt;
|}&lt;br /&gt;
4. Vorprovisionieren des AP&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1200px;&amp;quot;&lt;br /&gt;
| style=&amp;quot;vertical-align:top; width:600px;&amp;quot; |&lt;br /&gt;
[[file:Fortinet-2230.png|link=]]&lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; |&lt;br /&gt;
Unter ''Wifi &amp;amp; Switch Controller -&amp;gt; Managed FortiAPs -&amp;gt; + Create New'' kann nun der zu verbindende Accesspoint vorkonfiguriert werden. Wichtig hierbei ist die korrekte Seriennummer, sowie das entsprechende vorgängig erstellte FortiAP Profil. Hat sich der Access Point bereits bei der Fortigate gemeldet, so sieht man dies anhand der IP unter der Kategorie ''Managed AP Status''.&lt;br /&gt;
|}&lt;br /&gt;
5. Erstellen der Firewall Policy&amp;lt;br /&amp;gt;&lt;br /&gt;
Damit der Datenverkehr zwischen dem AP und dem Internet, sowie zwischen dem AP und den internen Ressourcen gewährleistet werden kann, benötigt es auch entsprechende Firewall Regeln:&amp;lt;br /&amp;gt;&lt;br /&gt;
[[file:Fortinet-2228.png]] &amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
6. Definieren der Management IP auf dem AP&amp;lt;br /&amp;gt;&lt;br /&gt;
Damit der AP nun den Weg zu seinem Controller findet, wenn er das erste Mal am Remote Standort eingesteckt wird, müssen wir ihm hierfür die IP konfigurieren. Dies geschieht auf dem Accesspoint direkt. Ein nicht konfigurierter Accesspoint hat standardmässig die IP 192.168.1.2 auf dem WAN Port. Auf diese kann man sich mittels Telnet verbinden, um die entsprechende Konfiguration vorzunehmen. Ein Zugriff auf den Access Point ist allenfalls auch via USB und FortiExplorer möglich. (Siehe [http://help.fortinet.com/fos50hlp/54/Content/FortiOS/fortigate-getting-started-54/4-Using-the-CLI/Connecting%20to%20the%20CLI%20locally%20with%20FortiExplorer.htm FortiExplorer Handbuch])&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
	C:\Users\huberch&amp;gt;telnet 192.168.1.2&lt;br /&gt;
	FAP24D3X15001883 # login: admin&lt;br /&gt;
	FAP24D3X15001883 # cfg -a AC_IPADDR_1=172.20.120.142&lt;br /&gt;
	FAP24D3X15001883 # cfg -c&lt;br /&gt;
	FAP24D3X15001883 # exit&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
7. Verbinden&amp;lt;br /&amp;gt;&lt;br /&gt;
Nachdem der Access Point mit dem Internet verbunden wurde, wird er innerhalb von 3 - 5 Minuten eine Verbindung zu seinem Fortigate Controller aufnehmen. Dies kann im GUI überprüft werden:&amp;lt;br /&amp;gt;&lt;br /&gt;
[[file:Fortinet-2231.png]] &lt;br /&gt;
&lt;br /&gt;
'''Quellen und weiterführende Informationen:'''&lt;br /&gt;
* https://forum.fortinet.com/tm.aspx?m=118515&lt;br /&gt;
* http://cookbook.fortinet.com/fortiap-remote-access/&lt;br /&gt;
&lt;br /&gt;
== Log ==&lt;br /&gt;
=== Wie muss eine Fortigate konfiguriert werden, damit sie zu Analysezwecken auf ein Kiwi Syslog loggt?===&lt;br /&gt;
'''Einleitung:'''&amp;lt;br /&amp;gt;&lt;br /&gt;
Die folgende Anleitung wird dann relevan, wenn von einer Fortigate Firewall auf einen Syslogserver geloggt werden muss, ohne dass auf FortiCloud zurückgegriffen werden kann (wenn beispielsweise kein Internetzugriff existiert). Kiwi Syslog ist ein kostenfreier Basic-Syslogserver, welcher unter Windows installiert werden kann. &lt;br /&gt;
&lt;br /&gt;
'''Konfiguration Fortigate:'''&amp;lt;br /&amp;gt;&lt;br /&gt;
Damit die Fortigate Firewall möglichst viel Logs auf den Syslogserver schreiben kann, müssen einige Einstellungen vorgenommen werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config log memory setting&lt;br /&gt;
	set status enable&lt;br /&gt;
end&lt;br /&gt;
&lt;br /&gt;
config log null-device setting&lt;br /&gt;
	set status enable&lt;br /&gt;
end&lt;br /&gt;
&lt;br /&gt;
config log gui-display&lt;br /&gt;
	set resolve-hosts enable&lt;br /&gt;
	set resolve-apps enable&lt;br /&gt;
end&lt;br /&gt;
&lt;br /&gt;
config log setting&lt;br /&gt;
	set fwpolicy-implicit-log enable&lt;br /&gt;
	set local-in-allow enable&lt;br /&gt;
	set local-in-deny-unicast enable&lt;br /&gt;
	set local-in-deny-broadcast enable&lt;br /&gt;
	set local-out enable&lt;br /&gt;
	set log-invalid-packet enable&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Mit folgender Einstellung wird der Firewall mitgeteilt, wo der Syslogserver steht, an welchen die Logs gesendet werden sollen:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config log syslogd setting&lt;br /&gt;
	set status enable&lt;br /&gt;
	set server &amp;quot;ip-des-syslog-servers&amp;quot;&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
Die Firewall sendet nun die Syslogs der hier konfigurierten IP via 514 UDP.&lt;br /&gt;
&lt;br /&gt;
Damit allenfalls auch erlaubter Traffic geloggt wird, muss das Logging pro gewünschte Firewallregel eingeschaltet werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall policy&lt;br /&gt;
	edit 1&lt;br /&gt;
	set logtraffic all&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Konfiguration Kiwi Syslog Server'''&amp;lt;br/&amp;gt;&lt;br /&gt;
Der Installer für den Kiwi Syslogserver kann [https://www.kiwisyslog.com/free-tools/kiwi-free-syslog-server hier] oder hier: &lt;br /&gt;
[[Datei:Kiwi-Syslog-Server-9.6.3-Freeware.zip]] heruntergeladen werden. &lt;br /&gt;
&lt;br /&gt;
Nach der Installation des Tools muss folgender Parameter unter dem Menüpunkt Setup angepasst, und die IP des lokalen Adapters angewählt werden, auf dem die Logs empfangen werden:&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-2246.png|link=]]&lt;br /&gt;
&lt;br /&gt;
Sobald diese Einstellung gespeichert wurde, kommen die Logs im Kiwi Syslog Programm an.&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-2247.png|link=]]&lt;/div&gt;</summary>
		<author><name>Michelle Crapella-Papet</name></author>
	</entry>
	<entry>
		<id>http://fortinet.also.ch/wiki/index.php?title=FortiGate:FAQ&amp;diff=26108</id>
		<title>FortiGate:FAQ</title>
		<link rel="alternate" type="text/html" href="http://fortinet.also.ch/wiki/index.php?title=FortiGate:FAQ&amp;diff=26108"/>
		<updated>2020-10-21T09:47:12Z</updated>

		<summary type="html">&lt;p&gt;Michelle Crapella-Papet: /* Request of Proposal */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;FortiGate-6.0, FortiGate-6.2 und FortiGate-6.4:FAQ&lt;br /&gt;
&lt;br /&gt;
[[Category:Fortinet]]&lt;br /&gt;
== Vorwort ==&lt;br /&gt;
&lt;br /&gt;
Dieses FAQ ist für Fortinet Systeme basierend auf FortiOS 6.0, FortiOS 6.2 und FortiOS 6.4. Sofern nicht anderes vermerkt, stand zu Test-Zwecken eine Fortigate 60E zur Verfügung!&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Datenschutz ==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
        *********************************************************************&lt;br /&gt;
        *                                                                   *&lt;br /&gt;
        *  THIS FILE MAY CONTAIN CONFIDENTIAL, PRIVILEGED OR OTHER LEGALLY  *&lt;br /&gt;
        *      PROTECTED INFORMATION. YOU ARE PROHIBITED FROM COPYING,      *&lt;br /&gt;
        *    DISTRIBUTING OR OTHERWISE USING IT WITHOUT PERMISSION FROM     *&lt;br /&gt;
        *                   ALSO SCHWEIZ SWITZERLAND.                       *&lt;br /&gt;
        *                                                                   *&lt;br /&gt;
        *********************************************************************&lt;br /&gt;
&lt;br /&gt;
&amp;quot;Die in diesen Artikeln enthaltenen Informationen sind vertraulich und dürfen ohne&lt;br /&gt;
  schriftliche Zustimmung der ALSO Schweiz AG gegenüber Dritt-Unternehmen nicht &lt;br /&gt;
                         bekannt gemacht werden&amp;quot;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== FAQ ==&lt;br /&gt;
== Dokumentation ==&lt;br /&gt;
=== Wo findet ich die Dokumente wie Datasheets, Quick Start Guide, User Guide etc. ? ===&lt;br /&gt;
&lt;br /&gt;
Ueber folgenden internen Link findet man Datasheets und Quick Start Guide betreffend FortiGate Devices:&lt;br /&gt;
&lt;br /&gt;
        [[Fortinet:ProduktInfo]]&lt;br /&gt;
&lt;br /&gt;
Ebenfalls lohnt es sich folgenden Link zu sichten welcher &amp;quot;Cookbook&amp;quot; ähnliche Dokumente und Videos beinhaltet:&lt;br /&gt;
&lt;br /&gt;
        http://community.fortinet.com/&lt;br /&gt;
&lt;br /&gt;
Auf folgender Seite findet man alle Orginaldokumente betreffend FortiGate:&lt;br /&gt;
&lt;br /&gt;
        http://docs.fortinet.com/fortigate/admin-guides&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|''' FortiOS Release Notes '''&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:80%&amp;quot; ;|&lt;br /&gt;
* [[FortiGate:FAQ#Wo_finde_ich_die_Release_Notes_f.C3.BCr_FortiOS_6.0.3F | Release Notes 6.0]]&lt;br /&gt;
* [[FortiGate:FAQ#Wo_finde_ich_die_Release_Notes_f.C3.BCr_FortiOS_6.2.3F | Release Notes 6.2]]&lt;br /&gt;
* [[FortiGate:FAQ#Wo_finde_ich_die_Release_Notes_f.C3.BCr_FortiOS_6.4.3F | Release Notes 6.4]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|''' Security Fabric Upgrade Guide '''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
* [[:Datei:Security-Fabric-Upgrade-Guide-6.0.0.pdf|Security Fabric - Upgrade Guide - FortiOS Version 6.0.0]]&lt;br /&gt;
* [[:Datei:Security-Fabric-Upgrade-Guide-6.0.1.pdf|Security Fabric - Upgrade Guide - FortiOS Version 6.0.1]]&lt;br /&gt;
* [[:Datei:Security-Fabric-Upgrade-Guide-6.0.2.pdf|Security Fabric - Upgrade Guide - FortiOS Version 6.0.2]]&lt;br /&gt;
* [[:Datei:Security-Fabric-Upgrade-Guide-6.0.3.pdf|Security Fabric - Upgrade Guide - FortiOS Version 6.0.3]]&lt;br /&gt;
* [[:Datei:Security-Fabric-Upgrade-Guide-6.0.4.pdf|Security Fabric - Upgrade Guide - FortiOS Version 6.0.4]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|'''Referenzen'''&lt;br /&gt;
|- &lt;br /&gt;
|      &lt;br /&gt;
* [[:Datei:FortiOS-Log-Reference-60.pdf|FortiOS 6.0 FortiOS Log Reference]]&lt;br /&gt;
* [[:Datei:FortiOS-Log-Reference-62.pdf|FortiOS 6.2 FortiOS Log Reference]]&lt;br /&gt;
* [[:Datei:FortiOS-Log-Reference-64.pdf|FortiOS 6.4 FortiOS Log Reference]]&lt;br /&gt;
* [[:Datei:FortiGate-CLI-Ref-60.pdf|FortiOS 6.0 FortiOS CLI Reference]]&lt;br /&gt;
* [[:Datei:Supported-RFCs-60.pdf|FortiOS 6.0 Supported RFC]]&lt;br /&gt;
* [[:Datei:Fortinet-Recommended-SecurityBestPractices.pdf|Fortinet Security Best Practices Version 1]]&lt;br /&gt;
* [[:Datei:FortiOS-Software-Platform-Matrix-60.pdf|FortiOS 6.0 Feature/Platform Matrix]]&lt;br /&gt;
* [[:Datei:IPS-Application-Control-Signature-Syntax.pdf| Custom IPS Application Control Signatur Syntax Version 4.0]]&lt;br /&gt;
&lt;br /&gt;
* [http://help.fortinet.com/fgt/60/6-0-0/max-values.html FortiOS '''6.0.0''' Maximum Values Tabelle]&lt;br /&gt;
* [http://help.fortinet.com/fgt/60/6-0-1/max-values.html FortiOS '''6.0.1''' Maximum Values Tabelle]&lt;br /&gt;
* [http://help.fortinet.com/fgt/60/6-0-2/max-values.html FortiOS '''6.0.2''' Maximum Values Tabelle]&lt;br /&gt;
* [http://help.fortinet.com/fgt/60/6-0-3/max-values.html FortiOS '''6.0.3''' Maximum Values Tabelle]&lt;br /&gt;
&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|'''Compatibility Matrix'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
* [[:Datei:FortiOS-FortiAPS-IPS-AV-compatibility.pdf|FortiOS IPS Engine Support]]&lt;br /&gt;
* [[:Datei:FortiOS-Compatibility-FAZ.pdf|Managed FortiAnalyzer Compatibility Matrix]]&lt;br /&gt;
* [[:Datei:FortiOS-Compatibility-FMG.pdf|Managed FortiManager Compatibility Matrix]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|''' FortiOS 6.0 Handbook Dokumente '''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
* [[:Datei:FortiGate-Whats-New-60.pdf|FortiOS 6.0 Handbook - What's New]]&lt;br /&gt;
* [[:Datei:FortiGate-Handbook-60.pdf|FortiOS 6.0 Handbook - Komplettes Handbuch]]&lt;br /&gt;
* [[:Datei:FortiGate-Authentication-60.pdf|FortiOS 6.0 Handbook - Authentication]]&lt;br /&gt;
* [[:Datei:FortiGate-BestPractices-60.pdf|FortiOS 6.0 Handbook - Bestpraxis Guide]]&lt;br /&gt;
* [[:Datei:FortiGate-Carrier-60.pdf |FortiOS 6.0 Handbook - Carrier]]&lt;br /&gt;
* [[:Datei:FortiGate-FortiView-60.pdf|FortiOS 6.0 Handbook - FortiView]]&lt;br /&gt;
* [[:Datei:FortiGate-Firewall-60.pdf|FortiOS 6.0 Handbook - Firewall]]&lt;br /&gt;
* [[:Datei:FortiGate-HA-60.pdf|FortiOS 6.0 Handbook - High Availability]]&lt;br /&gt;
* [[:Datei:FortiGate-Hardening-60.pdf|FortiOS 6.0 Handbook - Hardening your FortiGate]]&lt;br /&gt;
* [[:Datei:FortiGate-Hardware-accel-60.pdf|FortiOS 6.0 Handbook - Hardware Acceleration]]&lt;br /&gt;
* [[:Datei:FortiGate-getting-started-60.pdf|FortiOS 6.0 Handbook - Getting Started]]&lt;br /&gt;
* [[:Datei:FortiGate-IPSec-VPN-60.pdf|FortiOS 6.0 Handbook - IPsec VPN]]&lt;br /&gt;
* [[:Datei:FortiGate-Life-of-a-Packet.60.pdf |FortiOS 6.0 Handbook - Parallel Path Processing Life of a Packet]] &lt;br /&gt;
* [[:Datei:FortiGate-Load-Balancing-60.pdf|FortiOS 6.0 Handbook - Server Load Balancing]]&lt;br /&gt;
* [[:Datei:FortiGate-Logging-and-Reporting-60.pdf|FortiOS 6.0 Handbook - Logging and Reporting]]&lt;br /&gt;
* [[:Datei:FortiGate-Managing-Devices-60.pdf |FortiOS 6.0 Handbook - Managing Devices]]&lt;br /&gt;
* [[:Datei:FortiGate-Managing-Switch-60.pdf|FortiOS 6.0 Handbook - Managing FortiSwitch from FortiGate]]&lt;br /&gt;
* [[:Datei:FortiGate-Network-60.pdf |FortiOS 6.0 Handbook - Networking in FortiOS]] &lt;br /&gt;
* [[:Datei:FortiGate-Open-Ports-60.pdf |FortiOS 6.0 Handbook - Communication Ports and Protocols]]&lt;br /&gt;
* [[:Datei:FortiGate-Sandbox-Inspection-60.pdf|FortiOS 6.0 Handbook - Sandbox Inspection]]&lt;br /&gt;
* [[:Datei:FortiGate-Security-Fabric-60.pdf|FortiOS 6.0 Handbook - Security Farbric]]  &lt;br /&gt;
* [[:Datei:FortiGate-Security-Profiles-60.pdf|FortiOS 6.0 Handbook - Security Profiles]]        &lt;br /&gt;
* [[:Datei:FortiGate-SIP-60.pdf|FortiOS 6.0 Handbook - VoIP Solutions: SIP]]&lt;br /&gt;
* [[:Datei:FortiGate-SSL-VPN-60.pdf |FortiOS 6.0 Handbook - SSL VPN]]&lt;br /&gt;
* [[:Datei:FortiGate-System-Administration-60.pdf|FortiOS 6.0 Handbook - System Administration]] &lt;br /&gt;
* [[:Datei:FortiGate-Traffic-Shaping-60.pdf|FortiOS 6.0 Handbook - Traffic Shaping]]&lt;br /&gt;
* [[:Datei:FortiGate-Transparent-Mode-60.pdf |FortiOS 6.0 Handbook - Transparent Mode]]&lt;br /&gt;
* [[:Datei:FortiGate-Troubleshooting-60.pdf|FortiOS 6.0 Handbook - Troubleshooting]]&lt;br /&gt;
* [[:Datei:FortiGate-VDOMS-60.pdf |FortiOS 6.0 Handbook - Virtual Domains VDoms]]&lt;br /&gt;
* [[:Datei:FortiGate-Virtual-FortiOS-60.pdf|FortiOS 6.0 Handbook - Virtual FortiOS]]&lt;br /&gt;
* [[:Datei:FortiGate-Wireless-60.pdf|FortiOS 6.0 Handbook - FortiWiFi and FortiAP Configuration Guide]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|''' FortiOS 6.2 Handbook Dokumente '''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
* [[:Datei:FortiGate-Whats-New-62.pdf|FortiOS 6.2 Handbook - What's New]]&lt;br /&gt;
* [[:Datei:FortiGate-Cookbook-62.pdf|FortiOS 6.2 Cookbook]]&lt;br /&gt;
* [[:Datei:FortiGate-Hardware-accel-62.pdf|FortiOS 6.2 Handbook - Hardware Acceleration]]&lt;br /&gt;
* [[:Datei:FortiGate-BestPractices-62.pdf|FortiOS 6.2 Handbook - Bestpraxis Guide]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|''' FortiOS 6.4 Handbook Dokumente '''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
* [[:Datei:FortiGate-Whats-New-64.pdf|FortiOS 6.4 Handbook - What's New]]&lt;br /&gt;
* [[:Datei:FortiGate-Hardware-accel-64.pdf|FortiOS 6.4 Handbook - Hardware Acceleration]]&lt;br /&gt;
* [[:Datei:FortiGate-BestPractices-64.pdf|FortiOS 6.4 Handbook - Bestpraxis Guide]]&lt;br /&gt;
* [[:Datei:FortiGate-Life-of-Packet-64.pdf|FortiOS 6.4 Handbook - Parallel Path Processing (Life of a Packet)]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Welches sind die wichtigsten Ports und Protokolle für einen reibungslosen Betrieb? ===&lt;br /&gt;
&lt;br /&gt;
Wenn eine FortiGate sich im Factory-Reset (Werkszustand) befindet, so werden &lt;br /&gt;
verschiedene TCP / UDP-Ports durch das FortiOS zur Verfügung &lt;br /&gt;
gestellt um die notwendigen Funktionen der FortiGate bereitzustellen. Nachfolgende Übersicht zeigt die benötigten Ports (TCP / UDP) auf. &lt;br /&gt;
Folgendes ist dabei zu berücksichtigen: Diese abgebildeten TCP / UDP-Ports werden nicht standardmässig zur Verfügung gestellt / ersichtlich.&lt;br /&gt;
Viele Ports sind nur dann ersichtlich wenn die entsprechende Funktion genutzt wird:&lt;br /&gt;
&lt;br /&gt;
        [[file: Fortinet-3024.jpg |link=]]&lt;br /&gt;
&lt;br /&gt;
== Request of Proposal ==&lt;br /&gt;
&lt;br /&gt;
'''Ihre Mitarbeit ist Willkommen!'''&amp;lt;br&amp;gt;&lt;br /&gt;
Sie möchten eine Korrektur zu einem Artikel anbringen oder einen Beitrag leisten? &amp;lt;br&amp;gt;&lt;br /&gt;
Schreiben Sie uns eine Nachricht auf: '''fortinet-ch@also.com'''&amp;lt;br&amp;gt;&lt;br /&gt;
Vielen Dank für Ihre Unterstützung!&lt;br /&gt;
&lt;br /&gt;
== Hardware ==&lt;br /&gt;
&lt;br /&gt;
=== Wo finde ich die Hardware Revision und Hardware Generation Informationen eines FortiGate Devices? ===&lt;br /&gt;
&lt;br /&gt;
Ein FortiGate Device verfügt über eine entsprechende &amp;quot;Hardware Revision&amp;quot; und &amp;quot;Hardware Generation&amp;quot;. Über diese Information wird das entsprechende FortiGate Device identifiziert. Möchte man die &amp;quot;Hardware Revision&amp;quot; einer FortiGate herausfinden kann dies folgendermassen bewerkstelligt werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
! Variante Device Label&lt;br /&gt;
! Variante FortiOS&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:550px&amp;quot; ;|&lt;br /&gt;
Die &amp;quot;Hardware Revision&amp;quot; wird als &amp;quot;Label&amp;quot; auf der Rückseite eines FortiGate Devices aufgeführt in nachfolgender Form und als Strich-Code:&lt;br /&gt;
&lt;br /&gt;
'''PN: P15968-01'''&lt;br /&gt;
|Wenn man über die CLI folgenden Befehl absetzt erhält man die &amp;quot;Hardware Revision&amp;quot; Informationen:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# get system status | grep Part-Number&lt;br /&gt;
System Part-Number: P15968-01&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Wie schon zu Beginn erklärt wird ein Device über die &amp;quot;Hardware Revision&amp;quot; und &amp;quot;Hardware Generation&amp;quot; identifiziert. Die &amp;quot;Hardware Generation&amp;quot; kann jedoch nicht eruiert werden, sei es über ein &amp;quot;Label&amp;quot; noch via CLI. Wenn diese Information benötigt wird, muss über ein Customer Care Ticket die entsprechende Information der &amp;quot;Hardware Generation&amp;quot; nachgefragt werden. Wie ein Ticket für Fortinet eröffnet wird siehe nachfolgender Artikel:&lt;br /&gt;
        [[Fortinet:Support-Case]]&lt;br /&gt;
Bei dieser &amp;quot;Hardware Revision&amp;quot;, wie in unserem Beispiel gezeigt (P15968-01, handelt es sich zBsp um eine FG-70D. Das bedeutet, wenn eine neue &amp;quot;Hardware Revision&amp;quot; für dieses Device released wird, so kann diese über eine PN Nr. &amp;quot;P15968-01&amp;quot; verfügen, jedoch als &amp;quot;Hardware Generation&amp;quot; die &amp;quot;2&amp;quot;. Es kann jedoch auch sein, dass ein neue &amp;quot;Hardware Revision&amp;quot; über eine PN-Nummer verfügt, zBsp &amp;quot;P15978-02&amp;quot;. Somit können anhand der PN-Nummer '''keine''' Rückschlüsse über folgende, notwenidge Informationen gezogen werden:           &lt;br /&gt;
       PN-Nummer (Hardware Revision) + Hardware Generation&lt;br /&gt;
Diese Informationen der &amp;quot;Hardware Revision&amp;quot; sowie &amp;quot;Hardware Generation&amp;quot; sind dann wichtig, wenn es sich um ein Cluster handelt. Bei einem RMA Austausch achtet Fortinet darauf und übermittelt der zuständigen Stelle für den Austausch diese Informationen damit diese exakt die gleiche &amp;quot;Hardware Revision&amp;quot; und &amp;quot;Hardware Generation&amp;quot; dem Kunden zustellt!&lt;br /&gt;
&lt;br /&gt;
=== Wo finde ich eine Übersicht welches FortiGate Device zBsp über wieviel &amp;quot;Memory&amp;quot; verfügt, ein &amp;quot;SOC&amp;quot; und / oder ob ein &amp;quot;NP&amp;quot; verbaut ist? ===&lt;br /&gt;
&lt;br /&gt;
Nachfolgend eine Aufstellung die zeigt über welche Komponenten wie &amp;quot;SOC, NP, Memory, Storage ein FortiGate Device verfügt:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #DE8A2E;&amp;quot;| &amp;lt;span&amp;gt;[[File:tipp.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #ffe29b&amp;quot;|&lt;br /&gt;
Diese Informationen stammen aus einem Post im &amp;quot;Fortinet Forum&amp;quot; da Fortinet diese Informationen nicht kommuniziert:&lt;br /&gt;
    &lt;br /&gt;
https://forum.fortinet.com/tm.aspx?m=100451#100451&lt;br /&gt;
  &lt;br /&gt;
Zusätzlich steht ein Dokument von Fortinet zur Verfügung die über die Hardware Schematic eines Fortinet Produktes wie zBsp CPU, RAM, Flash usw. Auskunft gibt:&lt;br /&gt;
  &lt;br /&gt;
[[file:Fortinet-Hardware-Schematics.pdf]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
        '''LEGENDE'''&lt;br /&gt;
        FA = FA526id(wb) rev 1 (v4l) FortiSOC (Fortinet)&lt;br /&gt;
        I2 = Intel Core 2 Duo&lt;br /&gt;
        I3 = Intel Pentium III&lt;br /&gt;
        I4 = Intel Pentium 4&lt;br /&gt;
        IA = Intel Atom&lt;br /&gt;
        IC = Intel Celeron (Covington)&lt;br /&gt;
        II3 = Intel Core i3&lt;br /&gt;
        II5 = Intel Core i5&lt;br /&gt;
        IM = Intel Mobile&lt;br /&gt;
        IX = Intel Xeon&lt;br /&gt;
        &lt;br /&gt;
        CP: Content Processor&lt;br /&gt;
        NP: Network Processor&lt;br /&gt;
        SoC: System on a Chip&lt;br /&gt;
&lt;br /&gt;
        [[file:Fortinet-821.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
        [[file:Fortinet-822.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
        [[file:Fortinet-823.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
        [[file:Fortinet-1611.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
        [[file:Fortinet-824.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
=== Was für FortiGate Geräte stehen zur Verfügung und wie finde ich das Richtige für mich? ===&lt;br /&gt;
&lt;br /&gt;
Wenn für einen Kunden ein FortiGate Device evaluiert werden soll stellt sich jeweils die Frage welches Gerät das Richtige für diesen Kunden ist. Um dies zu eruieren sind folgende Punkte massgebend:&lt;br /&gt;
&lt;br /&gt;
* Über was für eine Internet Anbindung verfügt der Kunde, an der die FortiGate installiert werden soll?&lt;br /&gt;
* Ist ein Ausbau/Wechsel der Internet Anbindung geplant? Falls ja, wie wird diese vergrössert? (Downstream/Upstream)?&lt;br /&gt;
* Wie viele User werden durch das FortiGate Device geschützt?&lt;br /&gt;
* Welche UTM Features sollen auf der FortiGate aktiviert werden? (Antivirus, WebFilter, IPS usw.)&lt;br /&gt;
* Wird &amp;quot;deep inspection&amp;quot; eingesetzt (aufbrechen von verschlüsseltem Traffic)?&lt;br /&gt;
* Werden spezielle Interfaces benötigt um Beispiel SFP+&lt;br /&gt;
* Wird ein spezieller Durchsatz in einem Bereich benötigt?&lt;br /&gt;
* Wie wird das &amp;quot;logging&amp;quot; durchgeführt? Soll auf Disk, FortiAnalyzer oder Syslogserver geloggt werden?&lt;br /&gt;
&lt;br /&gt;
Zusätzlich stellt Fortinet die sogenannte &amp;quot;Produkte Matrix&amp;quot; zur Verfügung. In dieser werden die verschiedenen Devices gegenübergestellt. Dabei werden die verschiedenen &amp;quot;Durchsätze&amp;quot; in verschiedenen Kategorien wie SSL-VPN, IPSec, UTM Antivirus usw. aufgelistet. Dabei ist zu beachten, dass diese &amp;quot;Durchsätze&amp;quot; als &amp;quot;Feature Only&amp;quot; Durchsatz zu verstehen sind. Dies bedeutet: Wird Antivirus mit 35 Mbps Durchsatz aufgeführt, versteht sich dieser Wert in dem Sinne, dass wenn dieses Device &amp;quot;nur&amp;quot; Antivirus Traffic erhalten würde, der Durchsatz 35 Mbps ist. Aus diesem Grund ist es unerlässlich die Produkte Matrix zu konsultieren um das richtige Device für den Kunden auszuwählen:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:ProductMatrix.pdf]]&lt;br /&gt;
&lt;br /&gt;
Zu den verschiedenen FortiGate Devices stehen jeweils die &amp;quot;Datasheets&amp;quot; zur Verfügung welche nochmals detailliert über das jeweilige FortiGate Device Auskunft gibt. Des Weiteren stehen nebst den &amp;quot;Datasheets&amp;quot; ebenso die &amp;quot;Quickstart Guide&amp;quot; zur Verfügung welche zeigen &amp;quot;was&amp;quot; zum jeweiligen Device mitgeliefert wird sowie das Aussehen/ Abbild:&lt;br /&gt;
&lt;br /&gt;
        [[Fortinet:ProduktInfo#FortiGate]]&lt;br /&gt;
&lt;br /&gt;
Des Weiteren steht für die Produkte Information der Produkt Guide zur Verfügung welches jeden FortiGate Device in einer Kurzübersicht darstellt:&lt;br /&gt;
&lt;br /&gt;
        [[file:Fortinet-ProductGuide.pdf]]&lt;br /&gt;
&lt;br /&gt;
Nachfolgend als Anhaltspunkt eine Übersicht der FortiGate Devices in den verschiedenen Kategorien wie &amp;quot;Entry Level, Midsize usw.&amp;quot;:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
! FortiGate Entry Level Series: Comparison&lt;br /&gt;
|- &lt;br /&gt;
| [[file:Fortinet-1392-A.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-1392-B.jpg|link=]]&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
! FortiGate Mid Range Devices: Comparison&lt;br /&gt;
|- &lt;br /&gt;
| [[file:Fortinet-1393.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-1393-A.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-1393-B.jpg|link=]]&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
! FortiGate 1000 und 2000 Series: Comparison&lt;br /&gt;
|- &lt;br /&gt;
| [[file:Fortinet-1394.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
! FortiGate 3000 Series: Comparison&lt;br /&gt;
|- &lt;br /&gt;
| [[file:Fortinet-1395.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
! FortiGate 5000: Comparison&lt;br /&gt;
|- &lt;br /&gt;
| [[file:Fortinet-1396.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Einen detaillierten Überblick bekommt man auf der folgenden Seite:&lt;br /&gt;
       http://help.fortinet.com/fgt/60/6-0-0/max-values.html&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf einem FortiGate Device einen Hardwaretest ausführen (Troubleshooting / HQIP Testing)? ===&lt;br /&gt;
&lt;br /&gt;
Damit man den &amp;quot;Advanced Hardware Test&amp;quot; resp. HQIP Test durchführen kann, muss ein spezielles &amp;quot;image&amp;quot; welches für jedes Device zur Verfügung gestellt wird, temporär geladen. Unter der regulären Support-Seite findet man die Images über das Icon &amp;quot;HQIP Images&amp;quot; am Ende der Seite. Nachfolgend der direkte Link für &amp;quot;HQIP Images&amp;quot;:&lt;br /&gt;
&lt;br /&gt;
        https://support.fortinet.com/Download/HQIPImages.aspx&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #DE8A2E;&amp;quot;| &amp;lt;span&amp;gt;[[File:tipp.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #ffe29b&amp;quot;|&lt;br /&gt;
Damit man zu diesem Link gelangt muss sich anhand eines Support Accounts eingeloggen und um das damit&lt;br /&gt;
entsprechende Image herunterladen zu können, muss die entsprechende Serien-Nummer des Devices eingegeben&lt;br /&gt;
werden. Dies muss durchgeführt werden da jedes Device sich anhand der Revision und Generation identifiziert  &lt;br /&gt;
um das entsprechende HQIP Image zur Verfügung stellen zu können. Dies bedeutet auch: Es ist nicht&lt;br /&gt;
zu empfehlen ein bestehendes Image aus einem früheren HQIP Test zu nutzen um auf einem baugleichen Device&lt;br /&gt;
den Test durchzuführen, da die Devices -obwohl Baugleich- sich unterscheiden können in Revision und Generation.&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Auf der FortiGate wird dieses HQIP Image wie beim &amp;quot;stagging&amp;quot; Prozess selber über TFTP hochgeladen.&lt;br /&gt;
Nachdem man das HQIP Image über TFTP geladen hat kann mit dem User &amp;quot;admin&amp;quot; eingeloggt werden (kein Passwort). Anhand des Befehls &amp;quot;diagnose hqip start&amp;quot; kann ein Script ausgeführt werden. Dieses Script führt die verschiedenen Hardware Tests aus. Der Unterschied zum regulären &amp;quot;stagging&amp;quot; Prozess selber ist einzig und alleine, dass dieses Image nicht anhand &amp;quot;D&amp;quot; (Default), &amp;quot;B&amp;quot; (Backup) sondern anhand &amp;quot;R&amp;quot; (Run) installiert wird. Dies bedeutet: dieses Image wird durch &amp;quot;R&amp;quot; (Run) temporär in den Memory Bereich installiert. Der Output der Serial Konsole muss &amp;quot;geloggt&amp;quot; werden um es später dem Fortinet Support übermitteln zu können. Im &amp;quot;Putty&amp;quot; wird dies für eine Session unter folgender Position konfiguriert:&lt;br /&gt;
&lt;br /&gt;
        Category &amp;gt; Session &amp;gt; Logging &amp;gt; All Session output&lt;br /&gt;
&lt;br /&gt;
Nachfolgend eine Schritt für Schritt Anleitung wie so ein HQIP Image geladen, und das Skript ausgeführt werden kann:&lt;br /&gt;
&lt;br /&gt;
        -&amp;gt; Lade das entsprechende Image herunter (siehe Link oben; Serien-Nummer des Devices muss angegeben werden)&lt;br /&gt;
           &lt;br /&gt;
        -&amp;gt; Benenne das File um nach &amp;quot;image.out&amp;quot; und verschiebe diese in das root Verzeichnis eines TFTP Servers. &lt;br /&gt;
           Wenn kein TFTP Server vorhanden ist empfehlen wird den SolarwindsTFTP Server. Nachfolgend ein Link&lt;br /&gt;
           um diesen runterzuladen:&lt;br /&gt;
           &lt;br /&gt;
           SolarWinTFTP Server http://www.solarwinds.com/products/freetools/free_tftp_server.aspx&lt;br /&gt;
           &lt;br /&gt;
        -&amp;gt; Sofern das Web Mgmt. Interface zugänglich ist empfehlen wir vor dem Test ein ordentliches Backup der&lt;br /&gt;
           Konfiguration der FortiGate durchzuführen!&lt;br /&gt;
           &lt;br /&gt;
        -&amp;gt; Führe über die Serielle Konsole nachfolgenden Befehl aus um einen Neustart des Devices durchzuführen:&lt;br /&gt;
        &lt;br /&gt;
        # '''execute shutdown'''&lt;br /&gt;
                 &lt;br /&gt;
        -&amp;gt; Um das HQIP Image über den TFTP Server zu laden muss eine Workstation folgendermassen mit einer FortiGate&lt;br /&gt;
           verbunden werden (Beispiel: FortiGate-60D)&lt;br /&gt;
        &lt;br /&gt;
                       _____________________________&lt;br /&gt;
                      |       RS232 Verbindung      |&lt;br /&gt;
        Konsolen Port |                             |&lt;br /&gt;
           ___________|___                          | RS232 Anschluss&lt;br /&gt;
          |               |                     ____|_______________&lt;br /&gt;
          | FortiGate 60D |   192.168.1.100/24 |                    |&lt;br /&gt;
          |_______________|               _____| LapTop/Workstation | --&amp;gt; SolarWindsTFTP Server starten &lt;br /&gt;
                   |                     | NIC |____________________| --&amp;gt; FortiOS als image.out im C:\TFTP-Root&lt;br /&gt;
              WAN1 |                     |      &lt;br /&gt;
                   |_____________________|    &lt;br /&gt;
         &lt;br /&gt;
          &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''NOTE'''&amp;lt;/span&amp;gt; Auf dem Laptop müssen sämtliche Firewalls, Endpoint Security und Netzwerkkarten deaktiviert sein und auf der LAN Netzwerkarte&lt;br /&gt;
               muss die IP 192.168.1.100 mit dem Subnet 255.255.255.0 konfiguriert sein (kein DNS, kein Default Gateway nötig)!&lt;br /&gt;
        &lt;br /&gt;
        -&amp;gt; Öffne über Putty eine Serielle Verbindung (Konsole) und achte darauf das &amp;quot;Putty&amp;quot; für Log aktiviert wurde. &lt;br /&gt;
           Schalte die FortiGate ein und breche den Startprozess ab wenn folgendes erscheint:&lt;br /&gt;
        &lt;br /&gt;
        FortiGate-60D (10:49-11.12.2014)&lt;br /&gt;
        Ver:04000024&lt;br /&gt;
        Serial number: FGT60D4615013788&lt;br /&gt;
        CPU(00): 800MHz&lt;br /&gt;
        Total RAM:  2GB&lt;br /&gt;
        Initializing boot device...&lt;br /&gt;
        Initializing MAC... nplite#0&lt;br /&gt;
        Please wait for OS to boot, or press any key to display configuration menu&lt;br /&gt;
        &lt;br /&gt;
        '''Unterbreche den Boot-Prozess durch &amp;quot;Press any key&amp;quot;'''&lt;br /&gt;
                 &lt;br /&gt;
        [C]: Configure TFTP parameters.&lt;br /&gt;
        [R]: Review TFTP parameters.&lt;br /&gt;
        [T]: Initiate TFTP firmware transfer.&lt;br /&gt;
        [F]: Format boot device.&lt;br /&gt;
        [I]: System information.&lt;br /&gt;
        [B]: Boot with backup firmware and set as default.&lt;br /&gt;
        [Q]: Quit menu and continue to boot.&lt;br /&gt;
        [H]: Display this list of options.&lt;br /&gt;
         &lt;br /&gt;
        Enter C,R,T,F,I,B,Q,or H: T&lt;br /&gt;
         &lt;br /&gt;
        Please connect TFTP server to Ethernet port 'WAN1'.&lt;br /&gt;
         &lt;br /&gt;
        MAC: 08:5b:0e:d9:18:f0&lt;br /&gt;
         &lt;br /&gt;
        Connect to tftp server 192.168.1.100 ...&lt;br /&gt;
         &lt;br /&gt;
        ############################################################&lt;br /&gt;
        Image Received.&lt;br /&gt;
        Checking image... OK&lt;br /&gt;
        &lt;br /&gt;
        '''ACHTUNG Beim nächsten Menüpunkt wähle &amp;quot;R&amp;quot; dh. NICHT &amp;quot;D&amp;quot; oder &amp;quot;B&amp;quot; speichern, sondern NUR ausführen!'''&lt;br /&gt;
        &lt;br /&gt;
        Save as Default firmware/Backup firmware/Run image without saving:[D/B/R]?'''R'''&lt;br /&gt;
        Reading boot image... 1829759 bytes.&lt;br /&gt;
        Initializing firewall...&lt;br /&gt;
        &lt;br /&gt;
        System is starting..&lt;br /&gt;
         &lt;br /&gt;
        Test program loading(HQIP, Build1003,Dec 15 2010 19:42:45) ...&lt;br /&gt;
         &lt;br /&gt;
        You are running HQIP test program. To start testing, login as &amp;quot;admin&amp;quot; without password, and type:&lt;br /&gt;
        diagnose hqip start&lt;br /&gt;
         &lt;br /&gt;
        '''Logge dich nun ein anhand der obigen Informationen!'''&lt;br /&gt;
         &lt;br /&gt;
        HQIP login: '''admin'''&lt;br /&gt;
        Password:&lt;br /&gt;
        Welcome !&lt;br /&gt;
        &lt;br /&gt;
        HQIP # '''diagnose hqip start'''&lt;br /&gt;
&lt;br /&gt;
Nun wird der HQIP Test ausgeführt und zwar für folgende Informationen:&lt;br /&gt;
&lt;br /&gt;
         1.BIOS Integrity Check&lt;br /&gt;
         2.System Configuration Check &lt;br /&gt;
         3.Memory test &lt;br /&gt;
         4.CPU test&lt;br /&gt;
         5.CPU/Memory Performance Test&lt;br /&gt;
         6.FortiASIC Test &lt;br /&gt;
         7.USB Test&lt;br /&gt;
         8.Boot Device Test&lt;br /&gt;
         9.Hard Disk Test&lt;br /&gt;
        10.Network Interface Controller Test&lt;br /&gt;
        11.NPU DDR Memory Test&lt;br /&gt;
        12.LED Test&lt;br /&gt;
        13.Reset Button Test&lt;br /&gt;
&lt;br /&gt;
Dh. normalerweise müssten alle Netzwerkkarten Ports angeschlossen werden. Geschieht dies nicht erscheint eine Fehlermeldung die jedoch keinen weiteren Einfluss hat auf die auszuführenden Tests, ausser der Test soll auf den Interfaces ausgeführt werden. Wenn die Netzwerkkarten Tests korrekt ausgeführt werden soll, müssen die Ports folgendermassen verbunden werden (Beispiel FortiGate-60D):&lt;br /&gt;
&lt;br /&gt;
        [[file:Fortinet-1632.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
Nachfolgend ein Output eines solchen Tests für eine FG-60D (Netzwerk Port gemäss Grafik oberhalb &amp;quot;überlistet&amp;quot;):&lt;br /&gt;
&lt;br /&gt;
        [[Datei:hqip-output-v54.txt]]&lt;br /&gt;
&lt;br /&gt;
Um die Fortigate wieder in den originalen Zustand zu versetzen führe ein Login über die Serielle Konsole mit dem User &amp;quot;admin&amp;quot; (kein Passwort)durch. Danach führe folgendes aus:&lt;br /&gt;
&lt;br /&gt;
        HQIP login: admin&lt;br /&gt;
        Password:&lt;br /&gt;
        Welcome !&lt;br /&gt;
        &lt;br /&gt;
        HQIP # execute reboot&lt;br /&gt;
        This operation will reboot the system !&lt;br /&gt;
        Do you want to continue? (y/n)y&lt;br /&gt;
&lt;br /&gt;
Da das HQIP Image &amp;quot;nur&amp;quot; temporärer (Memory) installiert wurde sind alle Informationen nach einem Neustart betreffend diesem Image gelöscht. Wenn es nach dem Neustart zu Hinweisen/Errors betreffend der Konfiguration kommt zB:&lt;br /&gt;
&lt;br /&gt;
        System is started.&lt;br /&gt;
        The config file may contain errors,&lt;br /&gt;
        Please see details by the command 'diagnose debug config-error-log read'&lt;br /&gt;
&lt;br /&gt;
Führe ein Login durch und führe folgendes aus:&lt;br /&gt;
&lt;br /&gt;
        # diagnose debug config-error-log read&lt;br /&gt;
        &amp;gt;&amp;gt;&amp;gt;  &amp;quot;unset&amp;quot; &amp;quot;post-lang&amp;quot; @ root.firewall.profile-protocol-options.default.ftp:command parse error (error -61)&lt;br /&gt;
&lt;br /&gt;
Oftmals ist ein einfacher Neustart der Fortigate nötig um das Problem zu beheben:&lt;br /&gt;
&lt;br /&gt;
        # execute reboot&lt;br /&gt;
&lt;br /&gt;
=== Für FortiGate Devices der &amp;quot;E&amp;quot; Serie, sowie FG-300D/500D existiert kein HQIP Image - wie kann ich dennoch einen Hardwaretest ausführen? ===&lt;br /&gt;
&lt;br /&gt;
Bei der &amp;quot;E&amp;quot; Serie zBsp FG-51E, sowie FG-300D und FG-500D, kann von der &amp;quot;Support&amp;quot; Seite kein separates HQIP Image heruntergeladen werden. Auf diesen Umstand wird auf der &amp;quot;Support&amp;quot; Seite auch darauf hingewiesen. Dazu steht jedoch auf den erwähnten FortiGate Devices ein neues &amp;quot;diagnose&amp;quot; Kommando zur Verfügung, welche diese &amp;quot;Hardware Tests&amp;quot; im Stil von &amp;quot;HQIP&amp;quot; durchführt:&lt;br /&gt;
&lt;br /&gt;
        # diagnose hardware test [Parameter]&lt;br /&gt;
&lt;br /&gt;
Als &amp;quot;Parameter&amp;quot; kommen folgende Attribute in Frage:&lt;br /&gt;
&lt;br /&gt;
        bios                    führt eine BIOS spezifische Überprüfung durch&lt;br /&gt;
        system                  führt ein System spezifische Überprüfung durch&lt;br /&gt;
        usb                     führt eine USB spezifische Überprüfung durch&lt;br /&gt;
        button                  führt eine button spezifische Überprüfung durch&lt;br /&gt;
        cpu                     führt eine CPU spezifische Überprüfung durch&lt;br /&gt;
        memory                  führt ein Memory spezifische Überprüfung durch&lt;br /&gt;
        network                 führt eine Netzwerkinterface spezifische Überprüfung durch&lt;br /&gt;
        disk                    führt eine disk spezifische Überprüfung durch&lt;br /&gt;
        led                     führt eine LED spezifische Überprüfung durch&lt;br /&gt;
        wifi                    führt eine Wireless spezifische Überprüfung durch&lt;br /&gt;
        suite                   runthe HQIP test suite&lt;br /&gt;
        setting                 die Testeinstellungen können auf diesen Weg geändert werden&lt;br /&gt;
        info                    zeigt die aktuellen Test Parameter an&lt;br /&gt;
&lt;br /&gt;
Um alle &amp;quot;test suite&amp;quot; durchzuführen kann folgendes ausgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        # diagnose hardware test suite all&lt;br /&gt;
&lt;br /&gt;
Nachfolgend ein &amp;quot;output&amp;quot; dieses Befehls basierend auf einer FG-50E:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:diagnose-hardware-test-suite-all.txt]]&lt;br /&gt;
&lt;br /&gt;
=== Wie erhalte ich eine Übersicht wie die Luftzirkulation (Airflow) in einer FortiGate funktioniert? ===&lt;br /&gt;
Im nachfolgenden Dokument wird gezeigt wie die Luftzirkulation/Kühlung in den entsprechenden FortiGate Devices aufgebaut ist und wie diese funktionieren:&lt;br /&gt;
       [[file:Fortinet-Hardware-Airflow.pdf]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich die verschiedenen Hardware Informationen auf einem FortiGate Devices anzeigen lassen? ===&lt;br /&gt;
&lt;br /&gt;
Um die detaillierten Hardware Informationen auf einem FortiGate Device aufzulisten steht der folgende Befehl zur Verfügung:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
  # get hardware [cpu | memory | nic | npu | status]&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Somit kann anhand der Optionen folgendes ausgeführt werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' '''get hardware cpu'''&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
 # '''get hardware cpu'''&lt;br /&gt;
   Processor       : ARMid(wb) rev 1 (v4l)&lt;br /&gt;
   model name      : FortiSOC2&lt;br /&gt;
   BogoMIPS        : 799.53&lt;br /&gt;
   Features        : swp half thumb &lt;br /&gt;
           &lt;br /&gt;
   Hardware        : FSoC2_ASIC&lt;br /&gt;
   Revision        : 0000&lt;br /&gt;
   Serial          : 0000000000000000&lt;br /&gt;
   Imp: 0x66 Arch: 0x5 Part: 0x726 Ver: 0x1&lt;br /&gt;
   Ctype: 14 DSize: 6 DASS: 8 DLEN: 32 ISize: 6 IASS: 8 ILEN: 32&lt;br /&gt;
   Seperated TLB: Associativity 0&lt;br /&gt;
   0x0005317f HUM: En Vec Base:0xffff0000 IC:En BP:Dis RomP:Dis&lt;br /&gt;
   SysP:En WB:En DC: En Align:En&lt;br /&gt;
   0x00000000 SB: Dis DB:Dis RS:Dis&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' '''get hardware memory'''&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
 # '''get hardware memory'''&lt;br /&gt;
   total:    used:    free:  shared: buffers:  cached: shm:&lt;br /&gt;
   Mem:  1928364032 437944320 1490419712        0  2940928 154861568 140664832&lt;br /&gt;
   Swap:        0        0        0&lt;br /&gt;
   MemTotal:      1883168 kB&lt;br /&gt;
   MemFree:       1455488 kB&lt;br /&gt;
   MemShared:           0 kB&lt;br /&gt;
   Buffers:          2872 kB&lt;br /&gt;
   Cached:         151232 kB&lt;br /&gt;
   SwapCached:          0 kB&lt;br /&gt;
   Active:          74368 kB&lt;br /&gt;
   Inactive:        79864 kB&lt;br /&gt;
   HighTotal:           0 kB&lt;br /&gt;
   HighFree:            0 kB&lt;br /&gt;
   LowTotal:      1883168 kB&lt;br /&gt;
   LowFree:       1455488 kB&lt;br /&gt;
   SwapTotal:           0 kB&lt;br /&gt;
   SwapFree:            0 kB&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' '''get hardware cpu'''&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
   # '''get hardware cpu'''&lt;br /&gt;
   Processor       : ARMid(wb) rev 1 (v4l)&lt;br /&gt;
   model name      : FortiSOC2&lt;br /&gt;
   BogoMIPS        : 799.53&lt;br /&gt;
   Features        : swp half thumb &lt;br /&gt;
      &lt;br /&gt;
   Hardware        : FSoC2_ASIC&lt;br /&gt;
   Revision        : 0000&lt;br /&gt;
   Serial          : 0000000000000000&lt;br /&gt;
   Imp: 0x66 Arch: 0x5 Part: 0x726 Ver: 0x1&lt;br /&gt;
   Ctype: 14 DSize: 6 DASS: 8 DLEN: 32 ISize: 6 IASS: 8 ILEN: 32&lt;br /&gt;
   Seperated TLB: Associativity 0&lt;br /&gt;
   0x0005317f HUM: En Vec Base:0xffff0000 IC:En BP:Dis RomP:Dis&lt;br /&gt;
   SysP:En WB:En DC: En Align:En&lt;br /&gt;
   0x00000000 SB: Dis DB:Dis RS:Dis&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' '''get hardware memory'''&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
   # '''get hardware memory'''&lt;br /&gt;
   total:    used:    free:  shared: buffers:  cached: shm:&lt;br /&gt;
   Mem:  1928364032 437944320 1490419712        0  2940928 154861568 140664832&lt;br /&gt;
   Swap:        0        0        0&lt;br /&gt;
   MemTotal:      1883168 kB&lt;br /&gt;
   MemFree:       1455488 kB&lt;br /&gt;
   MemShared:           0 kB&lt;br /&gt;
   Buffers:          2872 kB&lt;br /&gt;
   Cached:         151232 kB&lt;br /&gt;
   SwapCached:          0 kB&lt;br /&gt;
   Active:          74368 kB&lt;br /&gt;
   Inactive:        79864 kB&lt;br /&gt;
   HighTotal:           0 kB&lt;br /&gt;
   HighFree:            0 kB&lt;br /&gt;
   LowTotal:      1883168 kB&lt;br /&gt;
   LowFree:       1455488 kB&lt;br /&gt;
   SwapTotal:           0 kB&lt;br /&gt;
   SwapFree:            0 kB&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''NOTE'''&amp;lt;/span&amp;gt; Weitere Befehle um detaillierte Informationen über die Memory Nutzung zu erhalten können dem nachfolgenden Artikel entnommen werden:&lt;br /&gt;
[[FortiGate-5.4-5.6:FAQ#Wie_kann_ich_unter_FortiOS_5.4_die_Memory_Benutzung_eines_FortiGate_Devices_anzeigen_lassen.3F|Artikel Benutzung Memory anzeigen lassen]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' '''get hardware nic'''&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
  # '''get hardware nic'''&lt;br /&gt;
  The following NICs are available:&lt;br /&gt;
       dmz&lt;br /&gt;
       internal1&lt;br /&gt;
       internal2&lt;br /&gt;
       internal3&lt;br /&gt;
       internal4&lt;br /&gt;
       internal5&lt;br /&gt;
       internal6&lt;br /&gt;
       internal7&lt;br /&gt;
       wan1&lt;br /&gt;
       wan2&lt;br /&gt;
      &lt;br /&gt;
&amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''NOTE'''&amp;lt;/span&amp;gt; Um detaillierte Informationen über ein spezifisches Interface zu erhalten benütze folgenden Befehl:&lt;br /&gt;
&lt;br /&gt;
  # '''get hardware nic''' [Name des Interfaces zB &amp;quot;dmz &amp;quot;]&lt;br /&gt;
    Driver Name     :Fortinet NP4Lite Driver&lt;br /&gt;
    Version         :1.0.0&lt;br /&gt;
    Admin           :up&lt;br /&gt;
    Current_HWaddr   08:5b:0e:47:db:57&lt;br /&gt;
    Permanent_HWaddr 08:5b:0e:47:db:57&lt;br /&gt;
    Status          :up&lt;br /&gt;
    Speed           :100&lt;br /&gt;
    Duplex          :Half&lt;br /&gt;
    Host Rx Pkts    :480560&lt;br /&gt;
    Host Rx Bytes   :104351252&lt;br /&gt;
    Host Tx Pkts    :468353&lt;br /&gt;
    Host Tx Bytes   :83937534&lt;br /&gt;
    Rx Pkts         :480558&lt;br /&gt;
    Rx Bytes        :111078750&lt;br /&gt;
    Tx Pkts         :468351&lt;br /&gt;
    Tx Bytes        :80501362&lt;br /&gt;
    rx_buffer_len   :2048&lt;br /&gt;
    Hidden          :No&lt;br /&gt;
    cmd_in_list     : 0&lt;br /&gt;
    promiscuous     : 1&lt;br /&gt;
    enabled 802.1x  : 0&lt;br /&gt;
    authorized      : 0&lt;br /&gt;
    mac bypass      : 0&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' '''get hardware npu''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
  # '''get hardware npu''' &lt;br /&gt;
   legacy    legacy&lt;br /&gt;
   np1       np1&lt;br /&gt;
   np2       np2&lt;br /&gt;
   np4       np4&lt;br /&gt;
&lt;br /&gt;
Dieser Output wird nur angezeigt wenn das entsprechende Device, auf welchem dieser Befehl ausgeführt wird auch einen &amp;quot;NPU&amp;quot; (Networking Processing Unit) enthält. Wenn es sich um ein Device mit integriertem NPU handelt dh. SoC, wird kein Output geliefert.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Was bedeuten die verschiedenen LED-Stati auf einer FortiGate? ===&lt;br /&gt;
&lt;br /&gt;
Ein FortiGate Device verfügt am FrontPanel über verschiedene LED's dh. zBsp High Availability, Power, Status usw. Diese können verschiedenen Stati anzeigen. Die Bedeutung der verschiedenen LED's können in den folgenden Tabellen entnommen werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
!colspan=&amp;quot;3&amp;quot; style=&amp;quot;text-align:left; background:#89E871&amp;quot; |LED Status Code&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:150px&amp;quot; | &lt;br /&gt;
'''Label'''&lt;br /&gt;
| style=&amp;quot;width:150px&amp;quot; |  &lt;br /&gt;
'''Status'''&lt;br /&gt;
| '''Bedeutung'''&lt;br /&gt;
|-&lt;br /&gt;
|rowspan=&amp;quot;2&amp;quot;| '''PWR '''&lt;br /&gt;
| style=&amp;quot;background:#2EFE2E&amp;quot;| Grün &lt;br /&gt;
| Power is ON&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background:#A4A4A4&amp;quot;| Off&lt;br /&gt;
| Power is off&lt;br /&gt;
|-&lt;br /&gt;
|rowspan=&amp;quot;3&amp;quot;| '''STA '''&lt;br /&gt;
| style=&amp;quot;background:#2EFE2E&amp;quot;|Grün &lt;br /&gt;
| Status ist Normal&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background:#2EFE2E&amp;quot;| blinkend Grün&lt;br /&gt;
| &lt;br /&gt;
* Die FortiGate bootet &lt;br /&gt;
* Wenn die FortiGate über eine Reset-Taste verfügt, bedeutet grün blinkend auch, dass die Reset-Taste verwendet wurde.&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background:#FF0000&amp;quot;| Rot&lt;br /&gt;
| Es liegt auf der FortiGate ein kritischer Alarm vor&lt;br /&gt;
|-&lt;br /&gt;
|rowspan=&amp;quot;3&amp;quot; | '''ALARM '''&lt;br /&gt;
| style=&amp;quot;background:#A4A4A4&amp;quot;| Off&lt;br /&gt;
| Kein Alarm oder die FortiGate hat einen minor Alarm&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background:#eaa210&amp;quot;| Orange(Amber)&lt;br /&gt;
| Die FortiGate hat einen Major Alarm&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background:#FF0000&amp;quot;| Rot&lt;br /&gt;
| &lt;br /&gt;
* Die FortiGate hat einen kritischen Alarm. &lt;br /&gt;
* Die STA LED wird auch rot leuchten.&lt;br /&gt;
|-&lt;br /&gt;
|rowspan=&amp;quot;3&amp;quot; | '''HA '''&lt;br /&gt;
| style=&amp;quot;background:#2EFE2E&amp;quot;| Grün&lt;br /&gt;
| Die FortiGate wird in einem FGCP HA-Cluster betrieben.&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background:#FF0000&amp;quot;| Rot&lt;br /&gt;
| &lt;br /&gt;
Ein Failover ist eingetreten. Dies bedeutet in der Regel, dass eine der FotiGates in einem HA-Cluster ausgefallen ist oder dass die HA-Heartbeat Kommunikation zwischen den FortiGates im HA-Cluster ausgefallen ist oder diese unterbrochen wurde.&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background:#A4A4A4&amp;quot;| Off&lt;br /&gt;
| &lt;br /&gt;
* Kein HA Cluster ist konfiguriert&lt;br /&gt;
* Das HA LED ist nicht auf allen FortiGate Geräten vorhanden.&lt;br /&gt;
|-&lt;br /&gt;
|rowspan=&amp;quot;3&amp;quot; | '''WIFI'''&lt;br /&gt;
| style=&amp;quot;background:#2EFE2E&amp;quot;| Grün&lt;br /&gt;
| Der Wireless Port ist aktiv&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background:#2EFE2E&amp;quot;| blinkend Grün&lt;br /&gt;
| &lt;br /&gt;
Das Wireless Interface sendet und empfängt Daten.&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background:#A4A4A4&amp;quot;| Off&lt;br /&gt;
| &lt;br /&gt;
Das Wireless Interface ist down&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
!colspan=&amp;quot;3&amp;quot; style=&amp;quot;text-align:left; background:#89E871&amp;quot; |LED Status Codes bei den Interfaces&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:150px&amp;quot; | &lt;br /&gt;
'''Port Typ'''&lt;br /&gt;
| style=&amp;quot;width:150px&amp;quot; |  &lt;br /&gt;
'''Status'''&lt;br /&gt;
| '''Bedeutung'''&lt;br /&gt;
|-&lt;br /&gt;
|rowspan=&amp;quot;3&amp;quot;| &lt;br /&gt;
'''Ethernet Port &amp;lt;br&amp;gt;&lt;br /&gt;
Link / Aktivität'''&lt;br /&gt;
| style=&amp;quot;background:#2EFE2E&amp;quot;| Grün &lt;br /&gt;
| verbunden&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background:#2EFE2E&amp;quot;| blinkend Grün&lt;br /&gt;
| senden und empfangen von Daten&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background:#A4A4A4&amp;quot;| Off&lt;br /&gt;
| &lt;br /&gt;
Keine Verbindung aktiv&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
|rowspan=&amp;quot;3&amp;quot; | &lt;br /&gt;
'''Ethernet Port &amp;lt;br&amp;gt;&lt;br /&gt;
Speed '''&lt;br /&gt;
| style=&amp;quot;background:#2EFE2E&amp;quot;| Grün &lt;br /&gt;
| verbunden mit 1 Gbps&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background:#eaa210&amp;quot;| Orange(Amber)&lt;br /&gt;
| verbunden mit 100 Mbps&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background:#A4A4A4&amp;quot;| Off&lt;br /&gt;
| &lt;br /&gt;
Nicht verbunden oder mit 10 Mbps verbunden.&lt;br /&gt;
&lt;br /&gt;
* Bei FortiGate Modellen mit nach vorne gerichteten Interfaces, befinden sich diese LEDs rechts des entsprechenden Port. &lt;br /&gt;
* Bei FortiGate Modellen mit den Interfaces an der Rückseite des Geräts, befinden sich diese LEDs in der unteren Reihe.&lt;br /&gt;
|-&lt;br /&gt;
|rowspan=&amp;quot;3&amp;quot;| '''SFP Ports '''&lt;br /&gt;
| style=&amp;quot;background:#2EFE2E&amp;quot;| Grün &lt;br /&gt;
| verbunden&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background:#2EFE2E&amp;quot;| blinkend Grün&lt;br /&gt;
| senden und empfangen von Daten&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background:#A4A4A4&amp;quot;| Off&lt;br /&gt;
| Keine Verbindung aktiv&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''Anordnung Link Status und Link Speed LED bei FortiGate Modellen mit nach vorne gerichteten Interfaces:'''&lt;br /&gt;
 [[File:Fortinet-2725.jpg|750px|link=]]&lt;br /&gt;
'''Anordnung Link Status und Link Speed LED bei FortiGate Modellen mit nach hinten gerichteten Interfaces:'''&lt;br /&gt;
 [[File:Fortinet-2726.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
Dokument:&lt;br /&gt;
* [[:Datei:FortiGate_LED_Specs.pdf|LED Specs FortiGate]]&lt;br /&gt;
&lt;br /&gt;
=== Wie wird ein virtueller Switch komplett gelöscht? ===&lt;br /&gt;
[[File:fortiOS56.png|25px|link=]]  [[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]]  [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Um einen virtuellen Switch komplett zu löschen, müssen sämtliche Einstellungen und Objekte, welche darauf referenzieren, zurückgebaut werden. Deshalb ist es am einfachsten, wenn man sich gerade am Anfang, bei der Initialkonfiguration Gedanken macht, ob man diesen virtuellen Switch verwenden möchte oder nicht. Um von einer Fortigate mit Werkseinstellung den virtuellen Switch zu löschen, muss sich via RS232 auf die Firewall verbunden werden, um dann wie folgt vorzugehen:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|'''1. Sämtliche Firewall Policies mit Referenzen auf den Switch werden gelöscht:'''&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
fg-lab # config firewall policy&lt;br /&gt;
fg-lab (policy) # show&lt;br /&gt;
config firewall policy&lt;br /&gt;
     edit 1&lt;br /&gt;
	set uuid eeaeeb02-1afc-51e8-4dbb-ab7cd6f3a2fe&lt;br /&gt;
	set srcintf &amp;quot;internal&amp;quot;&lt;br /&gt;
	set dstintf &amp;quot;wan1&amp;quot;&lt;br /&gt;
	set srcaddr &amp;quot;all&amp;quot;&lt;br /&gt;
	set dstaddr &amp;quot;all&amp;quot;&lt;br /&gt;
	set action accept&lt;br /&gt;
	set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
	set service &amp;quot;ALL&amp;quot;&lt;br /&gt;
	set nat enable&lt;br /&gt;
	next&lt;br /&gt;
     end&lt;br /&gt;
fg-lab (policy) # delete 1&lt;br /&gt;
fg-lab (policy) # end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Alternativ kann mit dem Befehl ''purge'' das ganze Regelwerk auf einmal gelöscht werden:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
fg-lab # config firewall policy&lt;br /&gt;
fg-lab (policy) # purge&lt;br /&gt;
This operation will clear all table!&lt;br /&gt;
Do you want to continue? (y/n)y&lt;br /&gt;
fg-lab (policy) # end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|'''2. Alle DHCP Server mit Referenzen werden entfernt:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
fg-lab # config system dhcp server&lt;br /&gt;
fg-lab (server) # show&lt;br /&gt;
config system dhcp server&lt;br /&gt;
     edit 1&lt;br /&gt;
	set dns-service default&lt;br /&gt;
	set default-gateway 192.168.1.99&lt;br /&gt;
	set netmask 255.255.255.0&lt;br /&gt;
	set interface &amp;quot;internal&amp;quot;&lt;br /&gt;
	config ip-range&lt;br /&gt;
	    edit 1&lt;br /&gt;
	        set start-ip 192.168.1.110&lt;br /&gt;
                set end-ip 192.168.1.210&lt;br /&gt;
	    next&lt;br /&gt;
	    end&lt;br /&gt;
     next&lt;br /&gt;
     edit 2&lt;br /&gt;
	set dns-service default&lt;br /&gt;
	set default-gateway 10.253.255.254&lt;br /&gt;
	set netmask 255.255.255.192&lt;br /&gt;
	set interface &amp;quot;wqtn-sw.0&amp;quot;&lt;br /&gt;
	config ip-range&lt;br /&gt;
	    edit 1&lt;br /&gt;
	        set start-ip 10.253.255.193&lt;br /&gt;
	        set end-ip 10.253.255.253&lt;br /&gt;
	    next&lt;br /&gt;
	end&lt;br /&gt;
	set timezone-option default&lt;br /&gt;
     next&lt;br /&gt;
end&lt;br /&gt;
fg-lab (server) # delete 1&lt;br /&gt;
fg-lab (server) # end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Alternativ kann auch mit dem Befehl ''purge'' jeder DHCP Server aufeinmal gelöscht werden:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
fg-lab # config system dhcp server&lt;br /&gt;
fg-lab (server) # purge&lt;br /&gt;
This operation will clear all table!&lt;br /&gt;
Do you want to continue? (y/n)y&lt;br /&gt;
fg-lab (server) # end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|'''3. Das Interface wird zurückgebaut:'''&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
fg-lab # config system interface&lt;br /&gt;
fg-lab (interface) # edit internal&lt;br /&gt;
fg-lab (internal) # show&lt;br /&gt;
config system interface&lt;br /&gt;
     edit &amp;quot;internal&amp;quot;&lt;br /&gt;
	set vdom &amp;quot;root&amp;quot;&lt;br /&gt;
	set ip 192.168.1.99 255.255.255.0&lt;br /&gt;
	set allowaccess ping https ssh http fgfm capwap&lt;br /&gt;
	set type switch&lt;br /&gt;
	set device-identification enable&lt;br /&gt;
	set role lan&lt;br /&gt;
	set snmp-index 7&lt;br /&gt;
     next&lt;br /&gt;
end&lt;br /&gt;
fg-lab (internal) # set ip 0.0.0.0 0.0.0.0&lt;br /&gt;
fg-lab (internal) # next&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|'''4. Nun kann der Switch zurückgebaut werden:'''&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
fg-lab # config system virtual-switch&lt;br /&gt;
fg-lab (virtual-switch) # show&lt;br /&gt;
config system virtual-switch&lt;br /&gt;
     edit &amp;quot;lan&amp;quot;&lt;br /&gt;
	set physical-switch &amp;quot;sw0&amp;quot;&lt;br /&gt;
	config port&lt;br /&gt;
	    edit &amp;quot;lan1&amp;quot;&lt;br /&gt;
	    next&lt;br /&gt;
	    edit &amp;quot;lan2&amp;quot;&lt;br /&gt;
	    next&lt;br /&gt;
	    edit &amp;quot;lan3&amp;quot;&lt;br /&gt;
	    next&lt;br /&gt;
	    edit &amp;quot;lan4&amp;quot;&lt;br /&gt;
	    next&lt;br /&gt;
	    edit &amp;quot;lan5&amp;quot;&lt;br /&gt;
	    next&lt;br /&gt;
	end&lt;br /&gt;
     next&lt;br /&gt;
end&lt;br /&gt;
fg-lab (port) # delete lan1&lt;br /&gt;
fg-lab (port) # delete lan2&lt;br /&gt;
fg-lab (port) # delete lan3&lt;br /&gt;
fg-lab (port) # delete lan4&lt;br /&gt;
fg-lab (port) # delete lan5&lt;br /&gt;
WARNING: Virtual switch requires at least 1 port. This virtual switch currently has 0 port.But, this message can be ignored if this virtual switch will be set to 802.1x slave mode later.&lt;br /&gt;
Do you want to continue? (y/n)y&lt;br /&gt;
fg-lab (port) # end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Bei einem FortiWIFI Modell muss auch die Bridge mit dem WLAN-Port entfernt werden:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
fg-lab # config system switch-interface&lt;br /&gt;
fg-lab (switch-interface) # show&lt;br /&gt;
config system switch-interface&lt;br /&gt;
     edit &amp;quot;internal&amp;quot;&lt;br /&gt;
	set vdom &amp;quot;root&amp;quot;&lt;br /&gt;
			set member &amp;quot;wifi&amp;quot; &amp;quot;lan&amp;quot;&lt;br /&gt;
     next&lt;br /&gt;
end&lt;br /&gt;
fg-lab (switch-interface) # delete internal&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|'''5. Jetzt kann der virtuelle Switch komplett gelöscht werden:'''&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
fg-lab # config system virtual-switch&lt;br /&gt;
fg-lab (virtual-switch) # show&lt;br /&gt;
config system virtual-switch&lt;br /&gt;
     edit &amp;quot;lan&amp;quot;&lt;br /&gt;
         set physical-switch &amp;quot;sw0&amp;quot;&lt;br /&gt;
     next&lt;br /&gt;
end&lt;br /&gt;
fg-lab (virtual-switch) # delete lan&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
Nun können sämtliche Ports auf der Firewall individuell verwendet werden.&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich die Tempratur der CPU ermitteln? ===&lt;br /&gt;
&lt;br /&gt;
Um die Tempratur der CPU zu erfahren, kann im Dashboard ein Sensor Widget angezeigt werden. Es kann folgendermassen vorgegangen werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# Unter Dashboard -&amp;gt; Main auf den Hauptbildschirm gehen&lt;br /&gt;
# Mit der Maus ganz nach unten rechts in die Ecke fahren, bis das kleine Zahnrad erscheint.&lt;br /&gt;
# Zahnrad anklicken und auf Add Widget klicken. &lt;br /&gt;
&lt;br /&gt;
 [[file:Fortinet-1974.jpg|link=]]&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# Die Tempratur Anzeige findet man unter dem Titel System bei Sensor Information&lt;br /&gt;
# Danach mit Close wird das Widget im Main Dashboard hinzugefügt.&lt;br /&gt;
&lt;br /&gt;
 [[file:Fortinet-1975.jpg|link=]]&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# Im Main Daschboard kann jetzt das Widget Sensor Information gefunden werden&lt;br /&gt;
# Es wird der allgemeine Tempratur Status angezeigt und der Status des Lüfters (Fan Speed).&lt;br /&gt;
# Um detailierte Angaben zu bekommen, auf den Status klicken&lt;br /&gt;
&lt;br /&gt;
 [[file:Fortinet-1976.jpg|link=]]&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# Jetzt kann auf Show sensor details geklickt werden&lt;br /&gt;
&lt;br /&gt;
 [[file:Fortinet-1977.jpg|link=]]&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# Es erscheint eine Liste mit allen Tempratur anzeigen, welche vorhanden sind.&lt;br /&gt;
# Es kann oben rechts zwischen Grad Celsius oder Farenheit eingestellt werden.&lt;br /&gt;
&lt;br /&gt;
 [[file:Fortinet-1978.jpg|link=]]&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
Über die CLI stehen zwei Befehle zur Verfügung, mit welchen die Temperaturen und Alarme auf der FortiGate überprüft werden können. Mit diesen Befehlen können mehr Informationen ermittelt werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# execute sensor list&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Wenn die FortiGate im VDOM Modus betrieben wird muss in die globale Konfiguration gewechselt werden:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config global&lt;br /&gt;
# execute sensor list&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Es werden die Sensoren und Messwerte von jedem Komponenten aufgeführt. Dabei wird der aktuelle Wert, der Schwellwert und der Alarumstatus angezeigt. &lt;br /&gt;
* Flag = 0 : Die Komponenten arbeiten korrekt.&lt;br /&gt;
* Flag = 1 : Die Komponenten arbeiten nicht richtig.&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Beispiel auf einer FortiGate 300D:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# execute sensor list&lt;br /&gt;
 1 +3.3V             alarm=0  value=3.3018  	threshold_status=0&lt;br /&gt;
 2 +5V               alarm=0  value=5.048  	threshold_status=0&lt;br /&gt;
 3 +12V              alarm=0  value=12.136  	threshold_status=0&lt;br /&gt;
 4 CPU VCCP          alarm=0  value=1.0295  	threshold_status=0&lt;br /&gt;
 5 CPU VTT           alarm=0  value=1.0491  	threshold_status=0&lt;br /&gt;
 6 CPU PVSA          alarm=0  value=0.9413  	threshold_status=0&lt;br /&gt;
 7 P1V8              alarm=0  value=1.7743  	threshold_status=0&lt;br /&gt;
 8 P1V5              alarm=0  value=1.4901  	threshold_status=0&lt;br /&gt;
 9 PCH +1.05V        alarm=0  value=1.024  	threshold_status=0&lt;br /&gt;
10 VCC 2V5           alarm=0  value=2.464  	threshold_status=0&lt;br /&gt;
11 MAIN 12V          alarm=0  value=11.904  	threshold_status=0&lt;br /&gt;
12 VCC 1V15          alarm=0  value=1.136  	threshold_status=0&lt;br /&gt;
13 DDR3 VTT          alarm=0  value=0.72  	threshold_status=0&lt;br /&gt;
14 RPS 12V           alarm=1  value=0  		threshold_status=0x7&lt;br /&gt;
15 NCT +3.3V         alarm=0  value=3.264  	threshold_status=0&lt;br /&gt;
16 NCT VBAT          alarm=0  value=3.264  	threshold_status=0&lt;br /&gt;
17 NCT +3.3VSB       alarm=0  value=3.216  	threshold_status=0&lt;br /&gt;
18 NCT VTT           alarm=0  value=1.04  	threshold_status=0&lt;br /&gt;
19 DTS CPU           alarm=0  value=63  	threshold_status=0&lt;br /&gt;
20 CPU Core 0        alarm=0  value=63  	threshold_status=0&lt;br /&gt;
21 CPU Core 1        alarm=0  value=63  	threshold_status=0&lt;br /&gt;
22 TD1               alarm=0  value=51  	threshold_status=0&lt;br /&gt;
23 TD2               alarm=0  value=39  	threshold_status=0&lt;br /&gt;
24 FAN_TMP_3         alarm=0  value=51  	threshold_status=0&lt;br /&gt;
25 LM75 U72          alarm=0  value=46  	threshold_status=0&lt;br /&gt;
26 LM75 U65          alarm=0  value=46  	threshold_status=0&lt;br /&gt;
27 LM75 U62          alarm=0  value=49  	threshold_status=0&lt;br /&gt;
28 FAN1              alarm=0  value=6500  	threshold_status=0&lt;br /&gt;
29 FAN2              alarm=0  value=6400  	threshold_status=0&lt;br /&gt;
30 FAN3              alarm=0  value=6300  	threshold_status=0&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# execute sensor details&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Wenn die FortiGate im VDOM Modus betrieben wird muss in die globale Konfiguration gewechselt werden:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config global&lt;br /&gt;
# execute sensor details&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Mit diesem Befehl werden noch weitere Informationen, wie der niedrigste und höchste Schwellenwert der Sensoren angezeigt:&lt;br /&gt;
&lt;br /&gt;
* ''upper_critical'' = höchster kritischer Wert&lt;br /&gt;
* ''upper_non_critical'' = höchster nicht kritischer Wert&lt;br /&gt;
* ''upper_non_recoverable'' = höchster nicht wieder herstellbarer Wert&lt;br /&gt;
* ''lower_non_critical'' = tiefster nicht kritischer Wert&lt;br /&gt;
* ''lower_critical'' = tiefster kritischer Wert&lt;br /&gt;
* ''lower_non_recoverable'' = tiefster nicht wieder herstellbarer Wert&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Beispiel auf einer FortiGate 300D:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# execute sensor detail &lt;br /&gt;
 1 +3.3V             alarm=0  value=3.3018  threshold_status=0&lt;br /&gt;
    type=2/1&lt;br /&gt;
    upper_non_recoverable=3.6906&lt;br /&gt;
    upper_critical=3.6258&lt;br /&gt;
    upper_non_critical=3.5124&lt;br /&gt;
    lower_non_critical=3.0912&lt;br /&gt;
    lower_critical=2.994&lt;br /&gt;
    lower_non_recoverable=2.9292&lt;br /&gt;
 2 +5V               alarm=0  value=5.048  threshold_status=0&lt;br /&gt;
    type=2/1&lt;br /&gt;
    upper_non_recoverable=5.587&lt;br /&gt;
    upper_critical=5.489&lt;br /&gt;
    upper_non_critical=5.342&lt;br /&gt;
    lower_non_critical=4.6805&lt;br /&gt;
    lower_critical=4.5335&lt;br /&gt;
    lower_non_recoverable=4.4355&lt;br /&gt;
 3 +12V              alarm=0  value=12.136  threshold_status=0&lt;br /&gt;
    type=2/1&lt;br /&gt;
    upper_non_recoverable=14.083&lt;br /&gt;
    upper_critical=13.729&lt;br /&gt;
    upper_non_critical=13.434&lt;br /&gt;
    lower_non_critical=10.602&lt;br /&gt;
    lower_critical=10.366&lt;br /&gt;
    lower_non_recoverable=10.012&lt;br /&gt;
 4 CPU VCCP          alarm=0  value=1.0295  threshold_status=0&lt;br /&gt;
    type=2/1&lt;br /&gt;
    upper_non_recoverable=1.6959&lt;br /&gt;
    upper_critical=1.6665&lt;br /&gt;
    upper_non_critical=1.6175&lt;br /&gt;
    lower_non_critical=0.2259&lt;br /&gt;
    lower_critical=0.2161&lt;br /&gt;
    lower_non_recoverable=0.2063&lt;br /&gt;
 5 CPU VTT           alarm=0  value=1.0491  threshold_status=0&lt;br /&gt;
    type=2/1&lt;br /&gt;
    upper_non_recoverable=1.1765&lt;br /&gt;
    upper_critical=1.1569&lt;br /&gt;
    upper_non_critical=1.1275&lt;br /&gt;
    lower_non_critical=0.9315&lt;br /&gt;
    lower_critical=0.9021&lt;br /&gt;
    lower_non_recoverable=0.8825&lt;br /&gt;
 6 CPU PVSA          alarm=0  value=0.9413  threshold_status=0&lt;br /&gt;
    type=2/1&lt;br /&gt;
    upper_non_recoverable=1.0883&lt;br /&gt;
    upper_critical=1.0687&lt;br /&gt;
    upper_non_critical=1.0981&lt;br /&gt;
    lower_non_critical=0.8237&lt;br /&gt;
    lower_critical=0.7943&lt;br /&gt;
    lower_non_recoverable=0.7747&lt;br /&gt;
 7 P1V8              alarm=0  value=1.7743  threshold_status=0&lt;br /&gt;
    type=2/1&lt;br /&gt;
    upper_non_recoverable=2.0095&lt;br /&gt;
    upper_critical=1.9703&lt;br /&gt;
    upper_non_critical=1.9115&lt;br /&gt;
    lower_non_critical=1.6959&lt;br /&gt;
    lower_critical=1.6371&lt;br /&gt;
    lower_non_recoverable=1.6077&lt;br /&gt;
 8 P1V5              alarm=0  value=1.4901  threshold_status=0&lt;br /&gt;
    type=2/1&lt;br /&gt;
    upper_non_recoverable=1.6763&lt;br /&gt;
    upper_critical=1.6469&lt;br /&gt;
    upper_non_critical=1.5979&lt;br /&gt;
    lower_non_critical=1.4117&lt;br /&gt;
    lower_critical=1.3627&lt;br /&gt;
    lower_non_recoverable=1.3333&lt;br /&gt;
 9 PCH +1.05V        alarm=0  value=1.024  threshold_status=0&lt;br /&gt;
    type=2/1&lt;br /&gt;
    upper_non_recoverable=1.168&lt;br /&gt;
    upper_critical=1.152&lt;br /&gt;
    upper_non_critical=1.12&lt;br /&gt;
    lower_non_critical=0.944&lt;br /&gt;
    lower_critical=0.912&lt;br /&gt;
    lower_non_recoverable=0.896&lt;br /&gt;
10 VCC 2V5           alarm=0  value=2.464  threshold_status=0&lt;br /&gt;
    type=2/1&lt;br /&gt;
    upper_non_recoverable=2.88&lt;br /&gt;
    upper_critical=2.816&lt;br /&gt;
    upper_non_critical=2.784&lt;br /&gt;
    lower_non_critical=2.24&lt;br /&gt;
    lower_critical=2.208&lt;br /&gt;
    lower_non_recoverable=2.144&lt;br /&gt;
11 MAIN 12V          alarm=0  value=11.904  threshold_status=0&lt;br /&gt;
    type=2/1&lt;br /&gt;
    upper_non_recoverable=13.824&lt;br /&gt;
    upper_critical=13.632&lt;br /&gt;
    upper_non_critical=13.248&lt;br /&gt;
    lower_non_critical=10.944&lt;br /&gt;
    lower_critical=10.56&lt;br /&gt;
    lower_non_recoverable=10.368&lt;br /&gt;
12 VCC 1V15          alarm=0  value=1.136  threshold_status=0&lt;br /&gt;
    type=2/1&lt;br /&gt;
    upper_non_recoverable=1.232&lt;br /&gt;
    upper_critical=1.2&lt;br /&gt;
    upper_non_critical=1.168&lt;br /&gt;
    lower_non_critical=1.04&lt;br /&gt;
    lower_critical=1.008&lt;br /&gt;
    lower_non_recoverable=0.992&lt;br /&gt;
13 DDR3 VTT          alarm=0  value=0.72  threshold_status=0&lt;br /&gt;
    type=2/1&lt;br /&gt;
    upper_non_recoverable=0.848&lt;br /&gt;
    upper_critical=0.832&lt;br /&gt;
    upper_non_critical=0.8&lt;br /&gt;
    lower_non_critical=0.704&lt;br /&gt;
    lower_critical=0.688&lt;br /&gt;
    lower_non_recoverable=0.672&lt;br /&gt;
14 RPS 12V           alarm=1  value=0  threshold_status=0x7&lt;br /&gt;
    type=2/1&lt;br /&gt;
    upper_non_recoverable=13.824&lt;br /&gt;
    upper_critical=13.632&lt;br /&gt;
    upper_non_critical=13.248&lt;br /&gt;
    lower_non_critical=10.944&lt;br /&gt;
    lower_critical=10.56&lt;br /&gt;
    lower_non_recoverable=10.368&lt;br /&gt;
15 NCT +3.3V         alarm=0  value=3.264  threshold_status=0&lt;br /&gt;
    type=2/1&lt;br /&gt;
    upper_non_recoverable=3.696&lt;br /&gt;
    upper_critical=3.648&lt;br /&gt;
    upper_non_critical=3.552&lt;br /&gt;
    lower_non_critical=3.12&lt;br /&gt;
    lower_critical=2.976&lt;br /&gt;
    lower_non_recoverable=2.928&lt;br /&gt;
16 NCT VBAT          alarm=0  value=3.264  threshold_status=0&lt;br /&gt;
    type=2/1&lt;br /&gt;
    upper_non_recoverable=3.696&lt;br /&gt;
    upper_critical=3.648&lt;br /&gt;
    upper_non_critical=3.552&lt;br /&gt;
    lower_non_critical=3.12&lt;br /&gt;
    lower_critical=2.976&lt;br /&gt;
    lower_non_recoverable=2.928&lt;br /&gt;
17 NCT +3.3VSB       alarm=0  value=3.216  threshold_status=0&lt;br /&gt;
    type=2/1&lt;br /&gt;
    upper_non_recoverable=3.696&lt;br /&gt;
    upper_critical=3.648&lt;br /&gt;
    upper_non_critical=3.552&lt;br /&gt;
    lower_non_critical=3.12&lt;br /&gt;
    lower_critical=2.976&lt;br /&gt;
    lower_non_recoverable=2.928&lt;br /&gt;
18 NCT VTT           alarm=0  value=1.04  threshold_status=0&lt;br /&gt;
    type=2/1&lt;br /&gt;
    upper_non_recoverable=1.168&lt;br /&gt;
    upper_critical=1.152&lt;br /&gt;
    upper_non_critical=1.12&lt;br /&gt;
    lower_non_critical=0.944&lt;br /&gt;
    lower_critical=0.912&lt;br /&gt;
    lower_non_recoverable=0.896&lt;br /&gt;
19 DTS CPU           alarm=0  value=64  threshold_status=0&lt;br /&gt;
    type=1/1&lt;br /&gt;
    upper_non_recoverable=110&lt;br /&gt;
    upper_critical=105&lt;br /&gt;
    upper_non_critical=100&lt;br /&gt;
20 CPU Core 0        alarm=0  value=65  threshold_status=0&lt;br /&gt;
    type=1/1&lt;br /&gt;
    upper_non_recoverable=92&lt;br /&gt;
    upper_critical=91&lt;br /&gt;
    upper_non_critical=86&lt;br /&gt;
21 CPU Core 1        alarm=0  value=64  threshold_status=0&lt;br /&gt;
    type=1/1&lt;br /&gt;
    upper_non_recoverable=92&lt;br /&gt;
    upper_critical=91&lt;br /&gt;
    upper_non_critical=86&lt;br /&gt;
22 TD1               alarm=0  value=52  threshold_status=0&lt;br /&gt;
    type=1/1&lt;br /&gt;
    upper_non_recoverable=110&lt;br /&gt;
    upper_critical=105&lt;br /&gt;
    upper_non_critical=100&lt;br /&gt;
23 TD2               alarm=0  value=39  threshold_status=0&lt;br /&gt;
    type=1/1&lt;br /&gt;
    upper_non_recoverable=110&lt;br /&gt;
    upper_critical=105&lt;br /&gt;
    upper_non_critical=100&lt;br /&gt;
24 FAN_TMP_3         alarm=0  value=51  threshold_status=0&lt;br /&gt;
    type=1/1&lt;br /&gt;
    upper_non_recoverable=110&lt;br /&gt;
    upper_critical=105&lt;br /&gt;
    upper_non_critical=100&lt;br /&gt;
25 LM75 U72          alarm=0  value=46  threshold_status=0&lt;br /&gt;
    type=1/1&lt;br /&gt;
    upper_non_recoverable=110&lt;br /&gt;
    upper_critical=105&lt;br /&gt;
    upper_non_critical=100&lt;br /&gt;
26 LM75 U65          alarm=0  value=46  threshold_status=0&lt;br /&gt;
    type=1/1&lt;br /&gt;
    upper_non_recoverable=110&lt;br /&gt;
    upper_critical=105&lt;br /&gt;
    upper_non_critical=100&lt;br /&gt;
27 LM75 U62          alarm=0  value=50  threshold_status=0&lt;br /&gt;
    type=1/1&lt;br /&gt;
    upper_non_recoverable=110&lt;br /&gt;
    upper_critical=105&lt;br /&gt;
    upper_non_critical=100&lt;br /&gt;
28 FAN1              alarm=0  value=5700  threshold_status=0&lt;br /&gt;
    type=4/1&lt;br /&gt;
    upper_non_recoverable=23000&lt;br /&gt;
    upper_critical=22000&lt;br /&gt;
    upper_non_critical=21000&lt;br /&gt;
    lower_non_critical=300&lt;br /&gt;
    lower_critical=200&lt;br /&gt;
    lower_non_recoverable=100&lt;br /&gt;
29 FAN2              alarm=0  value=5800  threshold_status=0&lt;br /&gt;
    type=4/1&lt;br /&gt;
    upper_non_recoverable=23000&lt;br /&gt;
    upper_critical=22000&lt;br /&gt;
    upper_non_critical=21000&lt;br /&gt;
    lower_non_critical=300&lt;br /&gt;
    lower_critical=200&lt;br /&gt;
    lower_non_recoverable=100&lt;br /&gt;
30 FAN3              alarm=0  value=5600  threshold_status=0&lt;br /&gt;
    type=4/1&lt;br /&gt;
    upper_non_recoverable=23000&lt;br /&gt;
    upper_critical=22000&lt;br /&gt;
    upper_non_critical=21000&lt;br /&gt;
    lower_non_critical=300&lt;br /&gt;
    lower_critical=200&lt;br /&gt;
    lower_non_recoverable=100&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #DE8A2E;&amp;quot;| &amp;lt;span&amp;gt;[[File:tipp.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #ffe29b&amp;quot;|&lt;br /&gt;
Falls die FortiGate über keinen Temperatursensor verfügt, wird in der CLI beim eingeben des Befehls eine Fehlermeldung erscheinen:&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt; &lt;br /&gt;
# execute sensor list&lt;br /&gt;
command parse error before 'sensor'&lt;br /&gt;
Command fail. Return code -61&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Disk ==&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf einer FortiGate, die auf der Disk enthaltenen Daten (inkl. Boot Device) vollumfänglich (low level) löschen? ===&lt;br /&gt;
&lt;br /&gt;
Es gibt die Möglichkeit die internal Disk und/oder den &amp;quot;System Boot Device&amp;quot; über &amp;quot;low level&amp;quot; zu formatieren. Dies kommt dann zum Zuge, wenn ein Device entsorgt wird oder dem Hersteller wegen eines RMA Falls retourniert wird. So wird gewährleistet, dass sämtliche Daten auf der Disk gelöscht werden. Bei der &amp;quot;low level&amp;quot; Formatierung werden die Spuren und Sektoren der &amp;quot;Disk&amp;quot;, respektive des &amp;quot;System Boot Device's&amp;quot; mit zufälligen Daten 3mal überschrieben. Mit dieser Methode wird gesorgt, dass die vorhandenen Daten komplett gelöscht werden. Den Vorgang startet man über folgenden CLI Befehl:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# execute erase-disk [SYSTEM | Internal]&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Wenn ein Device aus Gründen der &amp;quot;Security&amp;quot; bei einem RMA Austausch nicht dem Hersteller zurückgesendet werden kann, obwohl die Möglichkeit einer &amp;quot;low level&amp;quot; Formatierung zur Verfügung steht, bietet Fortinet innerhalb des &amp;quot;FortiCare&amp;quot; einen speziellen Vertrag an, welcher es ermöglicht bei einem RMA Austausch das Device selber zu entsorgen, anstelle dies dem Hersteller zurück zu senden. Dieser Service wird &amp;quot;FortiCare RMA Secure Service&amp;quot; genannt. Weitere Informationen sind folgendem Artikel zu entnehmen:&lt;br /&gt;
&lt;br /&gt;
        [[Fortinet:Support-RMA#Gibt_es_von_Fortinet_einen_.22FortiCare_Secure_RMA_Service.22.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich die Disk (Flash, SSD) eines FortiGate Device testen um zu überprüfen, ob diese fehlerhaft ist? ===&lt;br /&gt;
&lt;br /&gt;
Anhand des Befehls &amp;quot;diagnose disktest&amp;quot; kann auf einer FortiGate die Disk getestet werden. Dazu sollte berücksichtigt werden, dass dieser Test in einem Maintenance-Fenster durchgeführt wird und nicht bei hoher Last. Um diesen Test zu benutzen muss die entsprechende Disk ausgewählt werden. Die Disk's können mit folgendem Behfel aufgelistet werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #DE8A2E;&amp;quot;| &amp;lt;span&amp;gt;[[File:tipp.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #ffe29b&amp;quot;|&lt;br /&gt;
Der Test kann seine Zeit dauern dh. bei einer 60D ohne zusätzlichen Optionen dh. no Limit, läuft der Test für 7728M ca 45 Minuten! &lt;br /&gt;
Dies gilt für &amp;quot;Round 1&amp;quot; denn sobald diese beendet ist beginnt der Test erneut dh. &amp;quot;Round 2&amp;quot;. Der Test kann anhand &amp;quot;Ctrl + C&amp;quot; &lt;br /&gt;
abgebrochen werden. Wenn dies durchgeführt wird erscheint folgendes:&lt;br /&gt;
&amp;lt;pre&amp;gt;&amp;quot;User interrupt! Restoring data back to disk....&amp;quot;.&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Wie schon erwähnt muss für einen Test die entsprechende Disk zuerst ausgewählt werden. Daraus ergibt sich folgendes Vorgehen:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| Liste die vorhandenen Device's auf:&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose disktest device ?&lt;br /&gt;
1    /dev/sda, size 3864MB, boot device&lt;br /&gt;
2    /dev/sdb, size 7728MB&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| Selektieren die gewünschte Disk zB /dev/sdb dh. &amp;quot;2&amp;quot;:&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose disktest device 2&lt;br /&gt;
Current Test Device: /dev/sdb&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| Setze für den Test verschiedene Optionen:&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose disktest [block | time | size]&lt;br /&gt;
&lt;br /&gt;
Die Optionen haben folgende Bedeutung:&lt;br /&gt;
     &lt;br /&gt;
block       Die Blocksize für jede Lese- sowie Schreiboperation.&lt;br /&gt;
timeDie     Limite der Testzeit für jeden Zyklus. Standard: &amp;quot;keine Limite&amp;quot;.&lt;br /&gt;
sizeDie     Limite der Testgrösse für jeden Zyklus. Standard: &amp;quot;keine Limite&amp;quot;.&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| Wenn das gewünschte Device gesetzt/gewählt wurde/ist, sowie falls notwendig die Optionen konfiguriert wurden, führe den Test aus:&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose disktest run&lt;br /&gt;
&lt;br /&gt;
Round 1 started.&lt;br /&gt;
Current Test Device: /dev/sdb&lt;br /&gt;
Total size: 7728M&lt;br /&gt;
Current Test Block: 4M.&lt;br /&gt;
Current Time Limit: No limit&lt;br /&gt;
Current Size Limit: No limit&lt;br /&gt;
Time(Sec)    Size(MB) Read(MB/s) Write(MB/s)&lt;br /&gt;
  0.00(0.00%):  ..................................................  15.0   8.6&lt;br /&gt;
 76.0      200(2.59%):  ..................................................  15.1   8.9&lt;br /&gt;
150.2      400(5.18%):  ..................................................  15.0   9.0&lt;br /&gt;
224.3      600(7.76%):  ..................................................  15.0   8.9&lt;br /&gt;
298.8      800(10.35%): ..................................................  15.1   8.9&lt;br /&gt;
372.9     1000(12.94%): ..................................................  15.1   9.0&lt;br /&gt;
446.9     1200(15.53%): ..................................................  15.1   9.0&lt;br /&gt;
520.7     1400(18.12%): ..................................................  15.2   9.0&lt;br /&gt;
594.4     1600(20.70%): ..................................................  15.1   9.0&lt;br /&gt;
668.4     1800(23.29%): ..................................................  15.2   9.0&lt;br /&gt;
742.1     2000(25.88%): ..................................................  15.3   9.0&lt;br /&gt;
815.8     2200(28.47%): ..................................................  15.3   9.0&lt;br /&gt;
889.5     2400(31.06%): ..................................................  15.3   8.9&lt;br /&gt;
963.1     2600(33.64%): ..................................................  15.4   9.0&lt;br /&gt;
1036.7    2800(36.23%): ..................................................  15.3   9.0&lt;br /&gt;
1110.3    3000(38.82%): ..................................................  15.3   9.0&lt;br /&gt;
1183.9    3200(41.41%): ..................................................  15.3   9.0&lt;br /&gt;
1257.6    3400(44.00%): ..................................................  15.3   9.0&lt;br /&gt;
1331.2    3600(46.58%): ..................................................  15.3   9.0&lt;br /&gt;
1404.7    3800(49.17%): ..................................................  15.3   9.0&lt;br /&gt;
1478.3    4000(51.76%): ..................................................  15.3   9.0&lt;br /&gt;
1551.9    4200(54.35%): ..................................................  15.2   8.9&lt;br /&gt;
1625.8    4400(56.94%): ..................................................  14.5   8.6&lt;br /&gt;
1702.5    4600(59.52%): ..................................................  15.0   8.8&lt;br /&gt;
1777.3    4800(62.11%): ..................................................  15.2   8.9&lt;br /&gt;
1851.6    5000(64.70%): ..................................................  15.1   8.9&lt;br /&gt;
1925.9    5200(67.29%): ..................................................  15.1   8.9&lt;br /&gt;
2000.3    5400(69.88%): ..................................................  15.1   8.9&lt;br /&gt;
2074.7    5600(72.46%): ..................................................  15.1   8.9&lt;br /&gt;
2148.9    5800(75.05%): ..................................................  15.2   8.9&lt;br /&gt;
2223.2    6000(77.64%): ..................................................  15.2   8.8&lt;br /&gt;
2297.5    6200(80.23%): ..................................................  15.1   8.9&lt;br /&gt;
2371.9    6400(82.82%): ..................................................  15.2   8.9&lt;br /&gt;
2446.2    6600(85.40%): ..................................................  15.1   8.9&lt;br /&gt;
2520.5    6800(87.99%): ..................................................  15.3   8.9&lt;br /&gt;
2594.6    7000(90.58%): ..................................................  14.6   8.6&lt;br /&gt;
2671.4    7200(93.17%): ..................................................  15.1   8.4&lt;br /&gt;
2748.0    7400(95.76%): ..................................................  15.3   5.4&lt;br /&gt;
2851.2    7600(98.34%): ................................&lt;br /&gt;
Test Result: Passed&lt;br /&gt;
Tested size: 7728MB (100.00% Coverage of whole disk)&lt;br /&gt;
Time used: 2901.5 sec&lt;br /&gt;
Read Speed:  15.2MB/s&lt;br /&gt;
Write Speed:   8.7MB/s&lt;br /&gt;
Round 1 Finished!&lt;br /&gt;
&lt;br /&gt;
Round 2 started.&lt;br /&gt;
Current Test Device: /dev/sdb&lt;br /&gt;
Total size: 7728M&lt;br /&gt;
Current Test Block: 4M.&lt;br /&gt;
Current Time Limit: No limit&lt;br /&gt;
Current Size Limit: No limit&lt;br /&gt;
Time(Sec)    Size(MB) Read(MB/s) Write(MB/s)&lt;br /&gt;
  0.00(0.00%):  ..................................................  14.7   8.4&lt;br /&gt;
 77.9      200(2.59%):  .............User interrupt! Restoring data back to disk...&lt;br /&gt;
&lt;br /&gt;
Test Result: Interrupted&lt;br /&gt;
Tested size: 256MB (3.31% Coverage of whole disk)&lt;br /&gt;
Time used:  99.3 sec&lt;br /&gt;
Read Speed:  14.7MB/s&lt;br /&gt;
Write Speed:   8.4MB/s&lt;br /&gt;
Round 2 Finished!&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wird bei einem &amp;quot;unclean shutdown&amp;quot; auf einem FortiGate Device beim Systemstart ein &amp;quot;filesystem check&amp;quot; durchgeführt? ===&lt;br /&gt;
&lt;br /&gt;
Ab der Version 5.2.x wurde diese Funktion integriert sowie zusätzlich die Möglichkeit die Disk explizit manuell zu testen. Weitere Informationen wie man einen &amp;quot;expliziten&amp;quot; Disk Test manuell zeigt folgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4-5.6:FAQ#Wie_kann_ich_die_Disk_.28Flash.2C_SSD.29_eines_FortiGate_Device_testen_um_zu_.C3.BCberpr.C3.BCfen_ob_diese_Fehler_enth.C3.A4lt.3F]]&lt;br /&gt;
&lt;br /&gt;
Wie erwähnt wurde für ein &amp;quot;unclean shutdown&amp;quot; (zBsp bei Stromunterbruch) im FortiOS 5.2.x die Funktion eingebaut, dass nach einem &amp;quot;unclean shutdwown&amp;quot; während dem Start-Prozess dies erkannt, und automatisch ein &amp;quot;filesystem check&amp;quot; ausgeführt wird. Diese wird &amp;quot;nicht&amp;quot; anhand eines &amp;quot;expliziten&amp;quot; Disk Tst aufgeführt sondern ähnelt einem &amp;quot;fsck&amp;quot; welcher auf einem Linux System ausgeführt wird. In diesem Vorgang wird durch das System bemerkt dass ein &amp;quot;unclean shutdown&amp;quot; stattgefunden hat. Dies wird ebenfalls indiziert in dem beim Start auf der Console folgendes erscheint:&lt;br /&gt;
&lt;br /&gt;
        System is starting...&lt;br /&gt;
        Starting system maintenance...&lt;br /&gt;
        scanning /dev/sda2... (100%)&lt;br /&gt;
&lt;br /&gt;
In vorhergehenden Versionen des FortiOS dh. zBsp 5.0 wurde dieser &amp;quot;filesystem check&amp;quot; beim Start des Devices durchgeführt. Solch ein &amp;quot;filesystem check&amp;quot; kann einige Zeit in Anspruch nehmen und deshalb wurde die Vorgehensweise ab der FortiOS Version 5.2.3 geändert. Dies bedeutet: Wenn ein &amp;quot;unclean shutdown&amp;quot; stattfindet (ab FortiOS Version 5.2.3), wird kein &amp;quot;filesystem check&amp;quot; mehr direkt beim Neustart des Device ausgeführt sondern nur ein &amp;quot;system maintenace&amp;quot; indiziert. Sobald sich der Administrator auf dem Web Mgmt. Interface einloggt wird ein entsprechender Dialog angezeigt der durch den &amp;quot;unclean shutdown&amp;quot; ausgelöst wurde:&lt;br /&gt;
&lt;br /&gt;
        [[file:Fortinet-1609.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
Durch diesen Dialog hat der Administrator die Möglichkeit den &amp;quot;filesystem check&amp;quot; auszuführen oder diesen auf einen späteren Zeitpunkt zu verschieben. Wird der &amp;quot;filesystem check&amp;quot; nach dem einloggen des Administrators ausgeführt, so erfolgt ein Neustart des Devices und dieser &amp;quot;filesystem check&amp;quot; wird beim Neustart ausgeführt. Wie schon erwähnt kann dieser &amp;quot;filesystem check&amp;quot; durchaus mehrere Minuten in Anspruch nehmen und der Vorgang sollte auf keinen Fall unterbrochen werden! Wird diese &amp;quot;filesystem check&amp;quot; Meldung beim einloggen auf das Web Mgmt. Interface anhand &amp;quot;Remind me later&amp;quot; auf einen späteren Zeitpunkt verschoben, wird die Meldung nach jedem einloggen angezeigt bis dieser &amp;quot;filesystem check&amp;quot; ausgeführt wird!&lt;br /&gt;
&lt;br /&gt;
== PowerSupply ==&lt;br /&gt;
&lt;br /&gt;
=== Kann man für FortiGate's seperate spare und / oder redundante PowerSupply (RPS) beziehen? ===&lt;br /&gt;
&lt;br /&gt;
Für die verschiedenen FortiGate Devices stellt Fortinet seperate &amp;quot;PowerSupplies&amp;quot; zur Verfügung. Für grössere Devices stehen zusätzlich für die Redundanz &amp;quot;RPS Devices&amp;quot; (Redundand PowerSupply) zur Verfügung. Welche Geräte kompatibel sind zu den seperaten &amp;quot;RPS Devices&amp;quot; können nachfolgendem Artikel entnommen werden:&lt;br /&gt;
&lt;br /&gt;
        [[Fortinet:ProduktInfo#FortiRPS]]&lt;br /&gt;
&lt;br /&gt;
Nachfolgende Tabelle zeigt für welches FortiGate Device welches sperat zu beziehende &amp;quot;PowerSupply&amp;quot; bestellt werden kann:&lt;br /&gt;
&lt;br /&gt;
        [[file:Fortinet-1081.jpg|550px|link=]]&lt;br /&gt;
        [[file:Fortinet-1082.jpg|550px|link=]]&lt;br /&gt;
        [[file:Fortinet-1885.jpg|550px|link=]]&lt;br /&gt;
        [[file:Fortinet-1886.jpg|550px|link=]]&lt;br /&gt;
&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document SP-FG600C-PS_Rev 1.00.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document SP-FG60C-PDC_Rev 1.01.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document SP-FG80-PDC_Rev 1.pdf]]&lt;br /&gt;
&lt;br /&gt;
Nachfolgend einige erfasste ALSO Schweiz Artikel betreffend &amp;quot;PowerSupply&amp;quot;:&lt;br /&gt;
&lt;br /&gt;
        '''ALSO Art Nr.'''    '''Hersteller SKU'''          '''Beschreibung'''&lt;br /&gt;
        2694237         SP-FG20C-PA-EU          AC power adaptor with EU power plug for FG/FWF-20C series, FG/FWF-30D&lt;br /&gt;
        2707193         SP-FG30E-PA-EU          AC power adaptor with EU power plug for FG-50E, FG-51E, FWF-50E, FWF-51E, FG-30E, FWF-30E&lt;br /&gt;
        2691555         SP-FG80-PDC             AC power adaptor - AC power adaptor for FG/FWF-80C/CM&lt;br /&gt;
        2690832         SP-FG60C-PDC            AC power adaptor - AC power adaptor for FG/FWF-40C, FG/FWF-60C, FG/FWF-60D, FG-70D, FG/FWF-90D&lt;br /&gt;
        2692305         SP-FG600C-PS            AC power supply - AC power supply for FG-600C, FG-600D, FG-800C, and FG-1000C&lt;br /&gt;
        2698983         SP-FG1240B-PS           AC power supply - AC power supply for FG-1200D, FG-1240B, FG-1500D, FG-3040B and FG-3140B&lt;br /&gt;
&lt;br /&gt;
Ebenso stehen für die FortiAP, wie auch für die FortiAP-S &amp;quot;PowerSupplies&amp;quot; zur Verfügung. Weitere Informationen dazu siehe nachstehenden Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAP:FAQ#Wo_finde_ich_eine_Uebersicht_ob_ein_FortiAP_mit_PowerAdapter_geliefert_wird_oder_PoE_unterst.C3.BCtzt.3F]] &lt;br /&gt;
        [[FortiAP-S:FAQ#Wo_finde_ich_eine_Uebersicht_ob_ein_FortiAP-S_mit_PowerAdapter_geliefert_wird_oder_PoE_unterst.C3.BCtzt.3F]]&lt;br /&gt;
&lt;br /&gt;
== SFP Ports ==&lt;br /&gt;
&lt;br /&gt;
=== Kann ich für die SFP Ports auf einer FortiGate ebenfalls Fremdprodukte, wie Cisco oder Huawei einsetzen? ===&lt;br /&gt;
&lt;br /&gt;
Dies ist möglich, jedoch empfehlen wir dies vorgängig ausgiebig zu testen! Von unserer Seite her haben wir Tests sowie Feedback das folgende Transceiver einwandfrei funktionieren:&lt;br /&gt;
&lt;br /&gt;
        '''Copper GigaBit 10/100/1000'''&lt;br /&gt;
        &lt;br /&gt;
        GLC-T=746320861579     Cisco Catalyst GigaEthernet SFP Modul 1000Base T&lt;br /&gt;
        02314171               Huawei Electrical Transceiver SFP Module 1000Base T&lt;br /&gt;
        &lt;br /&gt;
        &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''NOTE'''&amp;lt;/span&amp;gt; Durch Fortinet werden ebenfalls nicht eigene Transceiver eingesetzt sondern von Fremdherstellern dh. wird ein Transceiver &lt;br /&gt;
             über Fortinet bestellt, wird ein Transceiver zBsp von Huawei geliefert! Weitere Informationen betreffend &amp;quot;offizielle&amp;quot; SFP/SFP+ &lt;br /&gt;
             Module von Fortinet, sowie den Gebrauch von &amp;quot;nicht offiziellen&amp;quot; siehe folgender Artikel:&lt;br /&gt;
             &lt;br /&gt;
             [[FortiGate-5.4-5.6:FAQ#Kann_ich_f.C3.BCr_die_SFP_Ports_auf_einer_FortiGate_ebenfalls_Fremdprodukte_wie_Cisco_oder_Huawai_einsetzen.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Welche FortiGate Devices unterstützen SFP's und bei welchen FortiGate Devices werden SFP's mitgeliefert? ===&lt;br /&gt;
&lt;br /&gt;
Nachfolgende Tabelle zeigt welche FortiGate Devices wieviele SFP's unterstützen und bei welchem FortiGate Device bereits SFP Module mitgeliefert werden:&lt;br /&gt;
&lt;br /&gt;
        &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''NOTE'''&amp;lt;/span&amp;gt; NIL = Not Included!&lt;br /&gt;
        &lt;br /&gt;
        [[file:Fortinet-1085.jpg|550px|link=]]&lt;br /&gt;
        [[file:Fortinet-1086.jpg|550px|link=]]&lt;br /&gt;
        [[file:Fortinet-2075.jpg|550px|link=]]&lt;br /&gt;
        [[file:Fortinet-1888.jpg|550px|link=]]&lt;br /&gt;
&lt;br /&gt;
Es können für die FortiGate Devices auch Fremdprodukte als SFP's eingesetzt werden, jedoch gibt es keine Gewährleistung dass diese einwandfrei funktionieren. Weitere Infos siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4-5.6:FAQ#Kann_ich_f.C3.BCr_die_SFP_Ports_auf_einer_FortiGate_ebenfalls_Fremdprodukte_wie_Cisco_oder_Huawai_einsetzen.3F]])&lt;br /&gt;
        &lt;br /&gt;
        &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''NOTE'''&amp;lt;/span&amp;gt; Des Weiteren ist nachfolgendes Dokument zu beachten, wenn keine &amp;quot;offiziellen&amp;quot; Tranceiver von Fortinet eingesetzt&lt;br /&gt;
             werden (speziell Seite 2 &amp;quot;3rd Party Transceivers Support&amp;quot;):&lt;br /&gt;
             &lt;br /&gt;
             [[Datei:Tech_Note-Transceivers_FAQs-201407-R3.pdf]] &lt;br /&gt;
&lt;br /&gt;
Basierend auf den &amp;quot;offiziellen&amp;quot; Tranceiver von Fortinet gemäss Preisliste stehen folgende SFP/SFP+ Module zur Verfügung:&lt;br /&gt;
&lt;br /&gt;
  Transceiver '''LX, Long Range'''; all FortiGate models with SFP interfaces                                            ALSO SKU 2690418     (Hersteller SKU FG-TRAN-LX)&lt;br /&gt;
  Transceiver '''SX, Short Range'''; all FortiGate models with SFP interfaces                                           ALSO SKU 2690421     (Hersteller SKU FG-TRAN-SX)&lt;br /&gt;
  Transceiver '''Base-T''' (Copper); all FortiGate models with SFP interfaces (supports 10/100/1000)                    ALSO SKU 2690420     (Hersteller SKU FG-TRAN-GC)&lt;br /&gt;
   &lt;br /&gt;
  10-Gig transceiver, '''short range SFP+'''; all FortiGate models with SFP+ interfaces                                 ALSO SKU 2697310     (Hersteller SKU FG-TRAN-SFP+SR)&lt;br /&gt;
  10-Gig transceiver, '''short range XFP'''; all FortiGate models with XFP interfaces                                   ALSO SKU 2690412     (Hersteller SKU FG-TRAN-XFPSR)&lt;br /&gt;
  10-Gig transceiver, '''SFP+, Long Range'''; all FortiGate models with SFP+ interfaces                                 ALSO SKU 2690413     (Hersteller SKU FG-TRAN-SFP+LR)&lt;br /&gt;
  10-Gig transceiver, '''XFP, Long Range'''; all FortiGate models with XFP interfaces                                   ALSO SKU 2690414     (Hersteller SKU FG-TRAN-XFPLR)&lt;br /&gt;
   &lt;br /&gt;
  40-Gig transceiver, '''QSFP+, short range'''; all FortiGate models with QSFP+ interfaces                              ALSO SKU 2694715     (Hersteller SKU FG-TRAN-QSFP+SR)&lt;br /&gt;
  40-Gig transceiver, '''QSFP+, long range'''; all FortiGate models with QSFP+ interfaces                               ALSO SKU auf Anfrage (Hersteller SKU FG-TRAN-QSFP+LR)&lt;br /&gt;
        &lt;br /&gt;
  100-Gig transceiver, '''CFP2, short Range'''; all FortiGate models with CFP2 interfaces (10 Channel parallel fiber)   ALSO SKU auf Anfrage (Hersteller SKU FG-TRAN-CFP2-SR10)&lt;br /&gt;
  100-Gig transceiver, '''CFP2, long Range'''; all FortiGate models with CFP2 interfaces (only singlemode)              ALSO SKU 2707368     (Hersteller SKU FG-TRAN-CFP2-LR4)&lt;br /&gt;
        &lt;br /&gt;
&lt;br /&gt;
Für eine direkte Verbindung zweier Fortigates über ein &amp;quot;direct attach cable&amp;quot; steht folgender Artikel zu Verfügung:       &lt;br /&gt;
  10-Gig transceiver, '''SFP+, 10m direct attach cable'''; all FortiGate models with SFP+ and SFP/SFP+ interfaces       ALSO SKU auf Anfrage (Hersteller SKU SP-Cable-ADASFP+)      &lt;br /&gt;
Eine detaillierte Beschreibung der Tranceivereigenschaften können folgendem Dokument entnommen werden:&lt;br /&gt;
* [[Datei:FortiTransceivers-Datasheet.pdf]]&lt;br /&gt;
&lt;br /&gt;
=== Was sind die genauen Spezifikationen der SFP's Module welche von Fortinet für die FortiGate Devices geliefert werden? ===&lt;br /&gt;
&lt;br /&gt;
Im nachfolgenden Artikel wird beschrieben ob ein SFP/SFP+ Module zu einer FortiGate mitgeliefert wird, und welche SFP/SFP+ Module offiziell zu den FortiGate's zur Verfügung stehen:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4-5.6:FAQ#Welche_FortiGate_Device.27s_unterst.C3.BCtzen_SFP.27s_und_bei_welchen_FortiGate_Devices_werden_SFP.27s_mitgeliefert.3F]]&lt;br /&gt;
&lt;br /&gt;
In der nachfolgenden Tabelle werden die technischen Spezifikationen der SFP Module aufgelistet welche von Fortinet für die FortiGate Devices geliefert werden:&lt;br /&gt;
&lt;br /&gt;
        [[file:Fortinet-1087.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Die Informationen stammen aus einem Fortinet &amp;quot;Knowledgebase Artikel&amp;quot; über welchen auch weitere Informationen verfügbar sind:&lt;br /&gt;
             &lt;br /&gt;
             http://kb.fortinet.com/kb/dynamickc.do?cmd=show&amp;amp;forward=nonthreadedKC&amp;amp;docType=kc&amp;amp;externalId=13823&amp;amp;sliceId=1&lt;br /&gt;
&lt;br /&gt;
        '''Transceivers'''&lt;br /&gt;
        [[file:Fortinet-1129.jpg|link=]]&lt;br /&gt;
        '''Breackout Cables'''&lt;br /&gt;
        [[file:Fortinet-1887.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
Nachfolgend das offizielle &amp;quot;Regulatory Compliance Document&amp;quot; betreffend SFP SX Transceiver:&lt;br /&gt;
&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_FG-TRAN-SX_Rev_1.03.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_FG-TRAN-CFP2-LR4_Rev_1.00.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_FG-TRAN-CFP2-SR10_Rev_1.00.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document FG-TRAN-GC_Rev 1.02.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document FG-TRAN-GC_Rev 2.0.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document FG-TRAN-LX_Rev 2.0.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document FG-TRAN-QSFP+-LR Rev 1.00.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document FG-TRAN-QSFP+-SR Rev 1.00.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document FG-TRAN-SFF_Rev 1.00.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document FG-TRAN-SFP+-LR Rev 2.0.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document FG-TRAN-SFP+-SR Rev 2.0.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document FG-TRAN-SFP+-SX Rev 1.02.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document FG-TRAN-XFPLR Rev 1.00.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document FG-TRAN-XFPSR Rev 1.00.pdf]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich ein SFP Module / Tranceiver für ein FortiGate Device überprüfen? ===&lt;br /&gt;
&lt;br /&gt;
Bis anhin war es nicht möglich über ein FortiGate Device dh. via ein FortiOS ein SFP Module/Tranceiver zu überprüfen dh. zBsp ob dieser korrekt erkannt wurde. Neu, unter FortiOS 5.4 ist dies anhand nachfolgendem Befehl möglich für Devices der FortiGate D-Serie, sowie FGT-1000D oder grösser und für SFP und QSFP Module/Transceiver. Handelt es sich um ein SFP/QSFP Fiber Module/Tranceiver kann ebenfalls die Temperatur, Spannung sowie Optical Power abgefragt werden. Wird ein Fremdprodukt als SFP/QSFP Module/Transceiver eingesetzt, sollte dies kurz anhand des nachfolgenden Befehls überprüft werden:&lt;br /&gt;
&lt;br /&gt;
        # get system interface transceiver&lt;br /&gt;
        Interface port9: SFP/SFP+&lt;br /&gt;
          Vendor Name: Axcen Photonics&lt;br /&gt;
          Part No.   : AXXE-5886-05B1&lt;br /&gt;
          Serial No. : AX14170008967&lt;br /&gt;
        Interface port10: SFP or QSFP transceiver is not detected.&lt;br /&gt;
        Interface port11: SFP/SFP+&lt;br /&gt;
          Vendor Name: FIBERXON INC.&lt;br /&gt;
          Part No.   : FTM-8012C-SL&lt;br /&gt;
          Serial No. : A8660061719307&lt;br /&gt;
                                              Optical    Optical    Optical&lt;br /&gt;
        SFP/SFP+      Temperature  Voltage    Tx Bias    Tx Power   Rx Power&lt;br /&gt;
        Interface     (Celsius)    (Volts)    (mA)       (dBm)      (dBm)&lt;br /&gt;
        ------------  -----------  ---------  ---------  ---------  --------&lt;br /&gt;
               port9   34.1         3.31       6.35       -1.9      -40.0 --&lt;br /&gt;
              port11   N/A          N/A        N/A        N/A        N/A&lt;br /&gt;
          ++ : high alarm, + : high warning, - : low warning, -- : low alarm, ? : suspect.&lt;br /&gt;
&lt;br /&gt;
=== Wieso werden Fortinet SFP Module als &amp;quot;unsupportet 3rd Party Module&amp;quot; im FortiOS 6.2.2 angezeigt? ===&lt;br /&gt;
Im FortiOS 6.2.2 werden SFP Transceiver, welche als orginal Fortinet Transeiver erworben wurden, zum Teil als &amp;quot;nicht supportet 3rd Party Module&amp;quot; angezeigt:&lt;br /&gt;
&lt;br /&gt;
[[Datei:Fortinet-2595.jpg]]&lt;br /&gt;
&lt;br /&gt;
Es handelt sich hierbei um einen BUG. Dieser sollte im FortiOS 6.2.3 behoben werden:&lt;br /&gt;
       &lt;br /&gt;
Diese Information haben wir durch ein L1 Supportticket vom TAC bekommen:&lt;br /&gt;
        I have looked into this and found engineering ticket 563053 in where this exact behavior was discussed. &lt;br /&gt;
        For the FG-TRAN-SFP+SR, these were shipped with different vendor names other than Fortinet. &lt;br /&gt;
        Due to a bug in 6.2.2, these are now showing as third party devices - this has been identified and scheduled to be fixed in 6.2.3.&lt;br /&gt;
&lt;br /&gt;
== SPU ==&lt;br /&gt;
=== Wo und wie wird meine SPU auf der FortiGate verwendet? ===&lt;br /&gt;
Auf der folgenden Tabelle kann ermittelt werden welcher Prozessor für welche Aufgabe zuständig ist:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:50%&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
! style=&amp;quot;background-color: #89E871; text-align:left&amp;quot;| System Performanz&lt;br /&gt;
! style=&amp;quot;background-color: #89E871; text-align:left&amp;quot;| Verantwortliche Komponente&lt;br /&gt;
|-&lt;br /&gt;
| Firwall Durchsatz &lt;br /&gt;
| NP Aceleration&lt;br /&gt;
|-&lt;br /&gt;
| Firwall Latenz&lt;br /&gt;
| NP Aceleration&lt;br /&gt;
|-&lt;br /&gt;
| Firwall Durchsatz (Pakete per Sekunde) &lt;br /&gt;
| NP Aceleration&lt;br /&gt;
|-&lt;br /&gt;
| Gleichzeitige Sessions&lt;br /&gt;
| Memorie&lt;br /&gt;
|-&lt;br /&gt;
| IPsec VPN Durchsatz&lt;br /&gt;
| NP Aceleration&lt;br /&gt;
|-&lt;br /&gt;
| IPS Durchsatz&lt;br /&gt;
| CP + CPU (NTurbo)&lt;br /&gt;
|-&lt;br /&gt;
| SSL Inspektions Durchsatz&lt;br /&gt;
| CP + CPU &lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| Applikationskontrolle Durchsatz&lt;br /&gt;
| CP + CPU (NTurbo)&lt;br /&gt;
|-&lt;br /&gt;
| NGFW Durchsatz&lt;br /&gt;
| CP + CPU (NTurbo)&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| Threat Protection Durchsatz&lt;br /&gt;
| CP + CPU (NTurbo)&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== FortiOS ==&lt;br /&gt;
== FortiGuard (FDDS) ==&lt;br /&gt;
&lt;br /&gt;
=== Wieso bekomme ich im WebGUI von FortiOS 6.4 die Meldung ''Unable to connect to FortiGuard Servers''? ===&lt;br /&gt;
[[File:FortiOS64.png|50px|link=]]&lt;br /&gt;
&lt;br /&gt;
Im WebGUI kann folgende Meldung erscheinen: ''Unable to connect to FortiGuard Servers''&lt;br /&gt;
&lt;br /&gt;
 [[Datei:fortinet-2809.jpg|550px|link=]]&lt;br /&gt;
&lt;br /&gt;
Fortinet vermutet, dass dieses Problem durch eine Einstellung verursacht wird, welche mit FortiOS 6.2 eingeführt wurde.&lt;br /&gt;
&lt;br /&gt;
Folgendermassen kann man versuchen diese Meldung zu beheben:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration via CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
 config system fortiguard &lt;br /&gt;
    set fortiguard-anycast &amp;lt;span style=&amp;quot;background-color: #ddb6dd;&amp;quot;&amp;gt;disable&amp;lt;/span&amp;gt; &lt;br /&gt;
    set protocol udp &lt;br /&gt;
    set port &amp;lt;span style=&amp;quot;background-color: #ddb6dd;&amp;quot;&amp;gt;8888&amp;lt;/span&amp;gt; &lt;br /&gt;
 end &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Nach ein paar Minuten ist die Meldung weg:&lt;br /&gt;
 [[Datei:fortinet-2810.jpg|550px|link=]]&lt;br /&gt;
----&lt;br /&gt;
Weitere Informationen findet man in folgendem Artikel:&lt;br /&gt;
 https://docs.fortinet.com/document/fortigate/6.2.0/new-features/656177/fortiguard-third-party-ssl-validation-and-anycast-support&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf einer FortiGate einen FortiManager für FortiGuard konfigurieren? ===&lt;br /&gt;
Wenn eine FortiGate so konfiguriert werden soll, dass diese die Updates der FortiGuard über einen FortiManager durchführen soll, so kann dies via CLI konfiguriert werden. Wenn ein FortiGate Device ausschliesslich einen FortiManager für den FortiGuard Server nutzen soll, so kann dies wie folgt konfiguriert werden:&lt;br /&gt;
       # config system central-management&lt;br /&gt;
       # config server-list&lt;br /&gt;
       # edit [vergebe einen entsprechenden Integer zBsp &amp;quot;1&amp;quot;]&lt;br /&gt;
       # set server-type update rating&lt;br /&gt;
       # set server-address [IPv4 Adresse des FortiManagers für FortiGuard]&lt;br /&gt;
       # next&lt;br /&gt;
       # end&lt;br /&gt;
       # end&lt;br /&gt;
Somit kann zBsp auch ein dezidierter FortiManager konfiguriert werden, welcher nur für FortiGuard zur Verfügung steht und ein zweiter FortiManager welcher das Management der FortiGate übernimmt:&lt;br /&gt;
       # config system central-management&lt;br /&gt;
       # set type fortimanager&lt;br /&gt;
       # set fmg [IPv4 Adresse des FortiManagers für das Device Management]&lt;br /&gt;
       # config server-list&lt;br /&gt;
       # edit [vergebe einen entsprechenden Integer zBsp &amp;quot;1&amp;quot;]&lt;br /&gt;
       # set server-type update rating&lt;br /&gt;
       # set server-address [IPv4 Adresse des FortiManagers für FortiGuard]&lt;br /&gt;
       # next&lt;br /&gt;
       # end&lt;br /&gt;
       # end&lt;br /&gt;
&lt;br /&gt;
== FortiCloud==&lt;br /&gt;
== FortiSandbox ==&lt;br /&gt;
=== Wieviele Dateien kann ich pro Tag in die FortiSandbox Cloud hochladen? ===&lt;br /&gt;
Wenn man die AntiVirus Lizenz, und mindestens das FortiOS 6.0.1 auf der FortiGate installiert hat, kann die FortiCloud Sandbox genutzt werden.&lt;br /&gt;
&lt;br /&gt;
Folgende Limitierungen gibt es von der Anzahl Files welche pro Tag in die Cloud hochgeladen werden können. Dabei spielt ist die Grösse der FortiGate massgebend:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|'''Limiten für das hochladen auf die FortiCloud Sandbox:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
 [[File:Fortinet-2665.jpg|750px|link=]]&lt;br /&gt;
''Referenz: [https://fortinetweb.s3.amazonaws.com/docs.fortinet.com/v2/attachments/0da6cf67-1e78-11e9-b86b-00505692583a/FortiSandbox-Cloud-Service-Description.pdf|SERVICE DESCRIPTION FORTISANDBOX CLOUD]''&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Über das WebGui der FortiGate kann im Dashboard die aktuelle Quote angezeigt werden: (Beispiel hier einer FortiGate 60F):&lt;br /&gt;
 [[File:Fortinet-2666.jpg|550px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== FortiExplorer ==&lt;br /&gt;
&lt;br /&gt;
== USB Port ==&lt;br /&gt;
=== Was ist beim benutzen eines USB-Sticks an einer FortiGate zu berücksichtigen? ===&lt;br /&gt;
&lt;br /&gt;
Wenn ein USB-Stick über eine FortiGate formatiert werden soll, so wird dieser im &amp;quot;FAT&amp;quot; Format formatiert! Um den USB Stick über das FortiOS zu formatiert wird folgende Vorgehensweise über die CLI angewendet:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration via CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# execute usb-disk format&lt;br /&gt;
This operation will ERASE all data in USB disk!&lt;br /&gt;
Do you want to continue? (y/n)'''y'''&lt;br /&gt;
&lt;br /&gt;
Format USB disk /dev/sdc1 ...&lt;br /&gt;
Create file system on /dev/sdc1 ...&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Danach kann der USB-Stick genutzt werden um zBsp ein Forti-Backup auf den USB-Stick zu spielen. Möchte man den USB-Stick vorbereiten, resp. nicht über das FortiOS formatieren, sondern zBsp unter Windows 10, so kann folgendes ausgeführt werden:&lt;br /&gt;
&lt;br /&gt;
# Verbinde den USB-Stick mit der Workstation und verifiziere den zugewiesenen Laufwerksbuchstaben!&lt;br /&gt;
# Jetzt eine DOS-Box öffnen (unter Windows 10 = Windows durchsuchen &amp;gt; cmd )&lt;br /&gt;
# Danach gebe in der DOS-Box folgendes ein:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''DOS/Shell CMD:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;            &lt;br /&gt;
format [Laufwerks Name zBsp &amp;quot;F&amp;quot;]: /FS:FAT /V:[Name des USB-Sticks/Laufwerk zBsp &amp;quot;FortiGate&amp;quot;]&lt;br /&gt;
legen Sie eine neue Diskette in Laufwerk D: ein,&lt;br /&gt;
und drücken Sie die EINGABETASTE.&lt;br /&gt;
Der Typ des Dateisystems ist EXFAT.&lt;br /&gt;
Das neue Dateisystem ist FAT.&lt;br /&gt;
Überprüfung von 1009.4 MB&lt;br /&gt;
Die Dateizuordnungstabelle (FAT) wird initialisiert...&lt;br /&gt;
Formatieren beendet.&lt;br /&gt;
     1009.1 MB Speicherplatz auf dem Datenträger insgesamt.&lt;br /&gt;
     1009.1 MB sind verfügbar.&lt;br /&gt;
&lt;br /&gt;
        16'384 Bytes in jeder Zuordnungseinheit&lt;br /&gt;
        64'585 Zuordnungseinheiten auf dem Datenträger verfügbar&lt;br /&gt;
            &lt;br /&gt;
     16 Bits in jedem FAT-Datensatz.&lt;br /&gt;
            &lt;br /&gt;
Volumeseriennummer : 4E6E-9DDF&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Kann ich ein &amp;quot;Image&amp;quot;/ eine Konfiguration über einen USB-Stick automatisiert auf eine FortiGate aufspielen? ===&lt;br /&gt;
&lt;br /&gt;
Eine Automatisierung einer Installation einer FortiGate mit einer entsprechenden Konfiguration lässt sich über einen USB-Stick komplett automatisieren.&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
# Menu ''System &amp;gt; Settings &amp;gt; USB Auto-Install &amp;lt;br&amp;gt;&lt;br /&gt;
# ''Detect configuration'' Name der Konfig.-Datei im ''.conf'' Format angeben.&lt;br /&gt;
# ''Detect firmware'' Name der Image Datei im ''.out'' Format angeben.&lt;br /&gt;
 [[File:Fortinet-2661.jpg|550px|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system auto-install&lt;br /&gt;
# set auto-install-config [enable oder disable]&lt;br /&gt;
# set auto-install-image [enable oder disable]  &lt;br /&gt;
# set default-config-file [File Name]&lt;br /&gt;
# set default-image-file [File Name]&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
Die Voraussetzung, dass über einen USB-Stick diese &amp;quot;USB Auto-Install&amp;quot; Funktion genutzt werden kann, ist ein korrekt formatierter USB-Stick. Weitere Informationen dazu siehe nachfolgender Artikel: [[FortiGate:FAQ#Was_ist_beim_Ben.C3.BCtzen_eines_USB_Sticks_an_einer_Fortigate_zu_ber.C3.BCcksichtigen.3F| USB Stick Formatieren]]&lt;br /&gt;
Wenn die Funktion des &amp;quot;USB Auto-Install&amp;quot; für das &amp;quot;Image&amp;quot; und/oder &amp;quot;config&amp;quot; File aktiviert, und der USB-Stick entsprechend korrekt formatiert wurde kann in das Root-Verzeichnis des USB-Sticks ein entsprechendes &amp;quot;image&amp;quot; eines FortiOS, wie auch die Konfiguration einer FortiGate, basierend auf dem &amp;quot;image&amp;quot; des FortiOS auf den USB-Stick abgespeichert werden. Dabei müssen die File-Namen des &amp;quot;image&amp;quot;, sowie der Konfiguration übereinstimmen mit der Konfiguration resp. Definition des &amp;quot;default-image-file&amp;quot; sowie des &amp;quot;default-config-file&amp;quot;! Wenn nun der USB-Stick an die FortiGate angeschlossen ist, und die FortiGate eingeschaltet oder neu gestartet wird, wird folgendes durchgeführt:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''1ter Neustart:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Die Funktion &amp;quot;USB Auto-Install&amp;quot; überprüft ob in der aktiven Partition das FortiOS gemäss dem &amp;quot;image&amp;quot; File auf dem USB-Stick installiert ist! Ist dies nicht der Fall wird in der nicht aktiven Partition das FortiOS anhand des &amp;quot;image&amp;quot; Files auf dem USB-Stick installiert! Nach der Installation wird ein Neustart ausgeführt. Ist die aktive Partition mit dem &amp;quot;image&amp;quot; File auf dem USB-Stick identisch, wird eine 2te Neustart-Überprüfung ausgeführt! &lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''2ter Neustart:'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
Nach der Installation des &amp;quot;images&amp;quot; auf dem USB-Stick, oder bei Übereinstimmung der aktiven Partition mit dem &amp;quot;image&amp;quot; wird geprüft ob die Konfiguration in der aktiven Partition mit dem Konfigurtions-File auf dem USB-Stick übereinstimmt. Ist dies nicht der Fall, wird ein Restore anhand des Konfigurationsfiles auf dem USB-Stick ausgeführt. Ist die Konfiguration auf dem USB-Stick gleich wie jene auf der aktiven Partition wird keine Änderung durchgeführt und der Neustart regulär fortgesetzt!&lt;br /&gt;
|}&lt;br /&gt;
Es empfiehlt sich den Vorgang bei einem Test über den Konsolen-Port (RS232) mitzuverfolgen, damit allfällige Fehlermeldungen über die Konsole mitverfolgt werden können. Mit dieser Funktion kann so die FortiGate mit einem entsprechenden &amp;quot;image&amp;quot;, sowie mit einer eigenen Konfiguration komplett automatisiert werden. Dabei ist jedoch folgendes zu berücksichtigen: Durch die Funktion &amp;quot;USB Auto-Install&amp;quot; wird die FortiGate nicht von Grundauf neu installiert. Dies bedeutet dass der &amp;quot;boot device&amp;quot; nicht neu formatiert etc. wird wie wenn die FortiGate von Grundauf neu installiert (staging) wird (siehe nachfolgenden Artikel): [[FortiGate:FAQ#Wie_wird_eine_FortiGate_von_Grundauf_mit_einem_entsprechenden_FortiOS_installiert_.28staging.29.3F|FortiGate neu Staggen]]&lt;br /&gt;
&lt;br /&gt;
=== Kann ich ein &amp;quot;image&amp;quot;/ eine Konfiguration über einen USB Stick automatisiert auf eine FortiGate aufspielen? ===&lt;br /&gt;
&lt;br /&gt;
Eine Automatisierung einer Installation eines FortiGate Devices mit einer entsprechenden Konfiguration lässt sich über USB Stick komplett automatisieren.&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
# Menu ''System &amp;gt; Settings &amp;gt; USB Auto-Install &amp;lt;br&amp;gt;&lt;br /&gt;
# ''Detect configuration'' Name der Konfig Datei im ''.conf'' Format angeben.&lt;br /&gt;
# ''Detect firmware'' Name der Image Datei im ''.out'' Format angeben.&lt;br /&gt;
 [[File:Fortinet-2661.jpg|550px|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system auto-install&lt;br /&gt;
# set auto-install-config [enable oder disable]&lt;br /&gt;
# set auto-install-image [enable oder disable]  &lt;br /&gt;
# set default-config-file [File Name]&lt;br /&gt;
# set default-image-file [File Name]&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
Die Voraussetzung, damit über einen USB Stick diese &amp;quot;USB Auto-Install&amp;quot; Funktion genutzt werden kann, ist ein korrekt formatierter USB Stick. Weitere Informationen dazu siehe nachfolgender Artikel: [[FortiGate:FAQ#Was_ist_beim_Ben.C3.BCtzen_eines_USB_Sticks_an_einer_Fortigate_zu_ber.C3.BCcksichtigen.3F| USB Stick Formatieren]]&lt;br /&gt;
Wenn die Funktion des &amp;quot;USB Auto-Install&amp;quot; für das &amp;quot;image&amp;quot; und/oder &amp;quot;config&amp;quot; File aktiviert, und der USB Stick entsprechend korrekt formatiert wurde kann in das Root-Verzeichnis des USB Sticks ein entsprechendes &amp;quot;image&amp;quot; eines FortiOS, wie auch die Konfiguration eines FortiGate Devices, basierend auf dem &amp;quot;image&amp;quot; des FortiOS auf den USB Stick abgespeichert werden. Dabei müssen die Filenamen des &amp;quot;image&amp;quot;, sowie der Konfiguration übereinstimmen mit der Konfiguration resp. Definition des &amp;quot;default-image-file&amp;quot; sowie des &amp;quot;default-config-file&amp;quot;! Wenn nun der USB Stick an die FortiGate angeschlossen, und das FortiGate Device eingeschaltet oder neu gestartet wird, wird folgendes durchgeführt:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''1ter Neustart:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Die Funktion &amp;quot;USB Auto-Install&amp;quot; überprüft ob in der aktiven Partition das FortiOS gemäss dem &amp;quot;image&amp;quot; File auf dem USB Stick installiert ist! Ist dies nicht der Fall wird in der nicht aktiven Partition das FortiOS anhand des &amp;quot;image&amp;quot; Files auf dem USB Stick installiert! Nach der Installation wird ein Neustart ausgeführt. Ist die aktive Partition mit dem &amp;quot;image&amp;quot; File auf dem USB Stick identisch, wird eine 2te Neustart-Überprüfung ausgeführt! &lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''2ter Neustart:'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
Nach der Installation des &amp;quot;images&amp;quot; auf dem USB Sticks, oder bei Übereinstimmung der aktiven Partition mit dem &amp;quot;image&amp;quot; wird geprüft ob die Konfiguration in der aktiven Partition  mit dem Konfigurtionsfileauf dem USB Stick übereinstimmt. Ist dies nicht der Fall, wird ein Restore anhand des Konfigurationsfiles auf dem USB Stick ausgeführt. Ist die Konfiguration auf dem USB Stick gleich wie jene auf der aktiven Partition wird keine Aenderung durchgeführt und der Neustart regulär fortgesetzt!&lt;br /&gt;
|}&lt;br /&gt;
Es empfiehlt sich den Vorgang bei einem Test über den Console Port (RS232) mitzuverfolgen damit allfällige Fehlermeldungen über die Console mitverfolgt werden können. Mit dieser Funktion kann somit ein FortiGate Device mit einem entsprechenden &amp;quot;image&amp;quot;, sowie mit einer eigenen Konfiguration komplett automatisiert werden. Dabei ist jedoch folgendes zu berücksichtigen: Durch die Funktion &amp;quot;USB Auto-Install&amp;quot; wird ein FortiGate Device nicht von Grundauf neu installiert dh. zBsp der &amp;quot;boot device&amp;quot; wird nicht neu formatiert usw. wie wenn ein FortiGate Device von Grundauf neu installiert (staging) wird (siehe nachfolgenden Artikel): [[FortiGate:FAQ#Wie_wird_eine_FortiGate_von_Grundauf_mit_einem_entsprechenden_FortiOS_installiert_.28staging.29.3F|FortiGate neu Staggen]]&lt;br /&gt;
&lt;br /&gt;
== Konsolen Port ==&lt;br /&gt;
=== Was für ein Kabel wird für den Konsolen-Anschluss (RS-232) benötigt? ===&lt;br /&gt;
Eine Fortigate Firewall kann über den Konsolen-Port, SSH oder HTTPS administriert werden. Für das initiale Setup, wie auch bei der Störungssuche ist der Konsolen-Port die beste Wahl. Der Konsolen-Port auf der FortiGate kommt in Form einer RS232 Schnittstelle daher. Problematisch ist, dass die heutigen Workstations / Laptops nicht mehr über einen RS232 Anschluss verfügen. Als Workaround gibt es Adapterkabel von USB auf RS232. Folgende Adapter bietet ALSO im Sortiment an: &lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|'''USB-Stecker Typ A'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
LINDY USB RS232 Converter w/ COM Port Retention RS-232 Port &amp;lt;br/&amp;gt;&lt;br /&gt;
Transfer Rate: up to 230 kBit/s &amp;lt;br/&amp;gt;&lt;br /&gt;
Chipset: FTDI&amp;lt;br/&amp;gt;&lt;br /&gt;
Hersteller Artikel-Nr.: 42686&amp;lt;br/&amp;gt;&lt;br /&gt;
ALSO Artikel-Nr.:  2909413&amp;lt;br/&amp;gt;&lt;br /&gt;
EAN-Code: 4002888426862&amp;lt;br/&amp;gt;&lt;br /&gt;
Link: https://www.also.ch/ec/cms5/6110/ProductDetailData.do?prodId=2909413&amp;lt;br/&amp;gt;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|'''USB Stecker Typ C'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
LINDY USB Type C Serial Converter&amp;lt;br/&amp;gt;&lt;br /&gt;
Hersteller Artikel-Nr.: 43248&amp;lt;br/&amp;gt;&lt;br /&gt;
ALSO Artikel.Nr.: 3023950&amp;lt;br/&amp;gt;&lt;br /&gt;
EAN-Code:  4002888432481&amp;lt;br/&amp;gt;&lt;br /&gt;
Link: https://www.also.ch/ec/cms5/6110/ProductDetailData.do?prodId=3023950&amp;lt;br/&amp;gt;&lt;br /&gt;
Treiber:[[Datei:PL2303_Prolific_DriverInstaller_v1190.zip]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Bei beiden Adaptern wird '''kein''' RS232-to-RJ45 Kabel mitgeliefert. Dies kann unter folgender ALSO-Artikel-Nr. bezogen werden: [https://www.also.ch/ec/cms5/6110/ProductDetailData.do?prodId=2692654 2692654]&lt;br /&gt;
    &lt;br /&gt;
Nachfolgendes Dokument zeigt wie auf einem MacOSx, basierend auf diesem &amp;quot;USB to RS232 Converter&amp;quot; Adapter konfiguriert wird inklusive der Konfiguration eines TFTP Servers. Dieses Dokument wurde durch einen Kunden zur Verfügung gestellt:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:RS232-USB-Converter-TFTP-Server-Konfig-MacOSx.pdf]]&lt;br /&gt;
&lt;br /&gt;
Weitere Informationen zur genauen Pinbelegung betreffend Fortinet Appliance und dem seriellen Konsolen-Port siehe nachfolgenden Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-6.0:FAQ#Wie_sieht_die_PIN-Belegung_der_Seriellen_Consolen_.28RS-232_.2F_DB9_.2F_RJ-45_.2F_AUX.29_auf_einem_FortiGate_Device_aus.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Wie sieht die Pinbelegung der seriellen Konsolen (RS-232 / DB9 / RJ-45 / AUX) auf der FortiGate aus? ===&lt;br /&gt;
&lt;br /&gt;
Nachfolgend die technischen Informationen über die Pinbelegung der seriellen Konsole der Fortinet Produkte wie FortiGate, FortiAnalyzer, FortiManager sowie FortiMail. In den meisten Fällen haben die Geräte eine RJ45 Schnittstelle als Konsolen-Port. Ältere Modelle können auch über einen  RS-232 DB9 Port verfügen. Es gibt auch Modelle mit einem AUX-Port. Die Geräte haben alle etwas gemeinsam: sie nutzen die gleiche Pinbelegung:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|'''Pinbelegung RJ45'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
 [[file:Fortinet-1083-A.jpg|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|''' Pinbelegung RS232'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
 [[file:Fortinet-1083-B.jpg|link=]]&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Kann ich auf einer FortiGate den seriellen Konsolen-Port (RS-232) deaktivieren? ===&lt;br /&gt;
&lt;br /&gt;
Wenn man zum Beispiel verhindern möchte, dass auf ein Datacenter oder ähnlichem, via seriellen Konsole-Port unerlaubt zugegriffen wird, kann dies mit folgendem Befehl deaktiviert werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system console&lt;br /&gt;
# set login disable&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}      &lt;br /&gt;
Es wird nur der &amp;quot;Konsolen-Port&amp;quot; deaktiviert und der &amp;quot;USB&amp;quot; Port muss, sofern erwünscht, separat deaktiviert werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system console&lt;br /&gt;
# set fortiexplorer disable&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Web-GUI ==&lt;br /&gt;
=== Wie kann ich den Hostnamen auf der Web-GUI Login Page sichtbar machen? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Wenn man sich über das Web-GUI auf die FortiGate verbindet, wird defaultmässig auf der Anmeldemaske der Hostname der Firewall nicht angezeigt. &lt;br /&gt;
&lt;br /&gt;
Um den Hostname auf der Anmeldemaske zu aktivieren, muss dies über die CLI wie folgt aktiviert werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system global&lt;br /&gt;
# set gui-display-hostname [enable | disable] &lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''Das Resultat:'''&lt;br /&gt;
 [[file:Fortinet-1614.jpg|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie können Abhängigkeiten angezeigt werden? ===&lt;br /&gt;
Damit auf einer FortiGate Firewall Elemente gelöscht werden können, muss zuerst sichergestellt werden, dass keine weiteren Abhängigkeiten (dependencies) von anderen Elementen auf das zu löschende Objekt besteht. Diese Abhängigkeiten können wie folgt angezeigt werden:&lt;br /&gt;
&lt;br /&gt;
'''Im GUI:'''&amp;lt;br /&amp;gt;&lt;br /&gt;
Beispiele von Abhängigkeiten von einem Interface sind jeweils hier zu finden:&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-2256.png]]&lt;br /&gt;
&lt;br /&gt;
'''Im CLI:'''&amp;lt;br /&amp;gt;&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;width:1200px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
fgt200-master # diagnose sys cmdb refcnt show system.interface.name port1&lt;br /&gt;
entry used by complex system.ha:monitor&lt;br /&gt;
entry used by table system.dhcp.server:id '3'&lt;br /&gt;
entry used by child table srcintf:name 'port1' of table firewall.policy:policyid '1'&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== CLI ==&lt;br /&gt;
===Welche Platzhalter-Variabeln gibt es in der CLI?===&lt;br /&gt;
Die CLI unterstützt die folgenden Platzhalter-Variabeln. Bei den Variablennamen wird zwischen Gross- und Kleinschreibung unterschieden.&lt;br /&gt;
&lt;br /&gt;
'''Liste der Platzhalter-Variabeln:'''&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|&lt;br /&gt;
'''Variabel:'''&lt;br /&gt;
|&lt;br /&gt;
'''Beschreibung:'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
''$USERFORM''&lt;br /&gt;
|&lt;br /&gt;
Die Management Zugriffs Methode (ssh, jsconsole usw.) und die IPv4-Adresse des Administrators, der das Element konfiguriert hat.&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
''$USERNAME''&lt;br /&gt;
|&lt;br /&gt;
Der Accountname des Administrators, der das Element konfiguriert hat.&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
''$SerialNum''&lt;br /&gt;
|&lt;br /&gt;
Die Serienummer des FortiGate Gerätes&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Beispielsweise kann der Hostname des FortiGate Gerätes auf seine Seriennummer gesetzt werden: &lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system global&lt;br /&gt;
# set hostname $SerialNum&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Kann ich in der CLI meinen Output nach bestimmten Wörter filtern? ===&lt;br /&gt;
&lt;br /&gt;
Wenn ich ein ''show'', ''get'' oder ''diagnose'' Befehl auf der CLI einsetze, bekomme ich oft einen sehr grossen und umfangreichen Ouptut. Daher ist es oft von Nutzen, nur den Output zu sehen, der für mich relevant ist und der Rest nicht angezeigt wird.&lt;br /&gt;
Im FortiOS kann mit dem ''grep'' Befehl der Output gefiltert werden. Der grep-Befehl basiert auf dem Standard-UNIX Grep Befehl, welcher für die Suche nach Textausgaben auf der Basis von regulären Ausdrücken verwendet wird.&lt;br /&gt;
&lt;br /&gt;
Der folgende Befehl zeigt zum Beispiel die MAC-Adresse des internal5 Interfaces an:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
get hardware nic internal5 | grep Current_HWaddr&lt;br /&gt;
Current_HWaddr        90:6c:ac:a9:d7:47&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
Der folgende Befehl zeigt alle TCP Sessions an, inklusive Zeilennummer welche sich in der Session Liste befinden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# get system session list | grep -n tcp&lt;br /&gt;
&lt;br /&gt;
5:tcp     3187   198.18.1.18:54740 146.4.73.70:54740 40.67.254.36:443 -               &lt;br /&gt;
7:tcp     3544   198.18.1.208:54324 146.4.73.70:54324 40.67.254.36:443 -               &lt;br /&gt;
10:tcp     3597   198.18.0.1:1065  -                198.18.0.12:514  -               &lt;br /&gt;
13:tcp     3587   198.18.1.10:64704 146.4.73.70:64704 172.217.168.74:443 -               &lt;br /&gt;
24:tcp     3593   198.18.1.63:46340 146.4.73.70:46340 52.5.144.164:443 -               &lt;br /&gt;
27:tcp     9      198.18.0.200:53041 146.4.73.66:53041 172.16.0.1:8013  -               &lt;br /&gt;
28:tcp     8      198.18.1.143:300 146.4.73.70:811  10.3.0.1:111     -               &lt;br /&gt;
36:tcp     3597   198.18.1.166:50320 146.4.73.70:50320 54.156.181.70:443 -               &lt;br /&gt;
51:tcp     3      198.18.0.200:53028 146.4.73.66:53028 172.16.0.1:8013  -               &lt;br /&gt;
52:tcp     2      198.18.1.178:46020 146.4.73.70:46020 192.168.1.176:389 -               &lt;br /&gt;
53:tcp     3573   198.18.0.200:52815 146.4.73.66:52815 185.60.216.53:443 -               &lt;br /&gt;
55:tcp     2469   198.18.1.142:57170 146.4.73.70:57170 40.67.254.36:443 -               &lt;br /&gt;
56:tcp     3596   198.18.0.1:1415  -                198.18.0.12:514  -               &lt;br /&gt;
73:tcp     8      198.18.0.21:65394 146.4.73.66:65394 52.5.76.173:8347 -               &lt;br /&gt;
74:tcp     3      198.18.0.11:38838 217.193.240.162:38838 96.45.33.86:443  -               &lt;br /&gt;
76:tcp     7      198.18.0.1:14681 -                198.18.0.101:8000 -               &lt;br /&gt;
81:tcp     3590   198.18.1.63:48378 146.4.73.70:48378 54.84.191.209:443 -               &lt;br /&gt;
86:tcp     9      198.18.200.45:29948 146.4.73.68:29948 194.115.91.54:25 -               &lt;br /&gt;
91:tcp     3595   198.18.1.163:55696 146.4.73.70:55696 192.146.155.80:443 -               &lt;br /&gt;
92:tcp     3600   198.18.0.200:52835 -                198.18.0.1:22    -               &lt;br /&gt;
102:tcp     8      198.18.0.9:34137 146.4.73.66:34137 198.18.6.10:139  -               &lt;br /&gt;
105:tcp     5      198.18.0.200:53029 146.4.73.66:53029 172.16.0.1:8013  -               &lt;br /&gt;
107:tcp     3490   198.18.0.200:52729 146.4.73.66:52729 40.67.251.132:443 -               &lt;br /&gt;
118:tcp     3599   198.18.1.163:54718 146.4.73.70:54718 192.146.155.82:443 -               &lt;br /&gt;
119:tcp     0      198.18.1.163:53038 146.4.73.70:53038 192.146.155.81:443 -               &lt;br /&gt;
120:tcp     3513   198.18.1.18:56352 146.4.73.70:56352 40.79.67.176:443 -               &lt;br /&gt;
126:tcp     3586   172.16.99.4:55785 146.4.73.71:55785 13.224.96.67:443 -               &lt;br /&gt;
129:tcp     3599   172.16.99.4:57452 146.4.73.71:57452 172.217.168.46:443 -               &lt;br /&gt;
144:tcp     3572   198.18.1.10:49867 146.4.73.70:49867 54.186.97.86:443 -               &lt;br /&gt;
148:tcp     6      198.18.0.200:53034 146.4.73.66:53034 172.16.0.1:8013  -               &lt;br /&gt;
150:tcp     3599   198.18.1.163:42980 146.4.73.70:42980 192.146.155.76:443 -               &lt;br /&gt;
151:tcp     3598   198.18.0.1:24004 -                198.18.0.11:541  -               &lt;br /&gt;
152:tcp     3595   198.18.0.1:1073  -                198.18.0.12:514  -               &lt;br /&gt;
167:tcp     1      198.18.0.200:53017 146.4.73.66:53017 172.16.0.1:8013  -               &lt;br /&gt;
169:tcp     3589   146.4.73.66:9421 -                154.45.1.53:514  -               &lt;br /&gt;
173:tcp     3599   198.18.1.209:37791 146.4.73.70:37791 3.135.144.181:443 -               &lt;br /&gt;
175:tcp     3583   198.18.1.224:57385 146.4.73.70:57385 13.59.223.49:443 -               &lt;br /&gt;
176:tcp     3585   198.18.1.2:44996 146.4.73.70:44996 3.212.241.156:443 -               &lt;br /&gt;
177:tcp     3595   198.18.0.1:1074  -                198.18.0.12:514  -            &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Der folgende Befehl zeigt alle Zeilen in der HTTP Replacement-Message an, die das Wort ''URL'' oder ''url'' enthalten:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt; show system replacemsg http | grep -i url &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Weitere Optionen die verfügbar sind:&lt;br /&gt;
* -A &amp;lt;num&amp;gt; After (Nachher)&lt;br /&gt;
* -B &amp;lt;num&amp;gt; Before (Vorher)&lt;br /&gt;
* -C &amp;lt;num&amp;gt; Context (Kontext)&lt;br /&gt;
&lt;br /&gt;
Die Option -f ist verfügbar, um kontextuelle Ausgaben zu unterstützen und die komplette Konfiguration anzuzeigen. Das folgende Beispiel zeigt den Unterschied, wenn ''-f'' verwendet wird und wenn ''-f'' nicht benutzt wird:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|show | grep ldap-group1 '''Ohne -f'''&lt;br /&gt;
|show | grep -f ldap-group1 '''Mit -f:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
show | grep ldap-group1&lt;br /&gt;
    edit &amp;quot;ldap-group1&amp;quot;&lt;br /&gt;
        set groups &amp;quot;ldap-group1&amp;quot;&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
show | grep -f ldap-group1&lt;br /&gt;
config user group&lt;br /&gt;
    edit &amp;quot;ldap-group1&amp;quot;&lt;br /&gt;
        set member &amp;quot;pc40-LDAP&amp;quot;&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
config firewall policy&lt;br /&gt;
    edit 2&lt;br /&gt;
        set srcintf &amp;quot;port31&amp;quot;&lt;br /&gt;
        set dstintf &amp;quot;port32&amp;quot;&lt;br /&gt;
        set srcaddr &amp;quot;all&amp;quot;&lt;br /&gt;
        set action accept&lt;br /&gt;
        set identity-based enable&lt;br /&gt;
        set nat enable&lt;br /&gt;
        config identity-based-policy&lt;br /&gt;
        edit 1&lt;br /&gt;
            set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
            set groups &amp;quot;ldap-group1&amp;quot;&lt;br /&gt;
            set dstaddr &amp;quot;all&amp;quot;&lt;br /&gt;
            set service &amp;quot;ALL&amp;quot;&lt;br /&gt;
        next&lt;br /&gt;
        end&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
===Wie kann ich ein Fragezeichen in regulären Ausdrücken über die CLI einfügen?===&lt;br /&gt;
[[File:fortiOS62.png|25px|link=]] [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Wenn man über die CLI ein Fragezeichen '''?''' eingibt, wird standartmässig das Hilfemenu aufgerufen und angezeigt.&lt;br /&gt;
Es kann vorkommen, dass man aber das Fragezeichen in einem regulären Ausdruck braucht. &lt;br /&gt;
&lt;br /&gt;
Weil aber das Symbol des Fragezeichens für das Hilfemenu reserviert ist, wird es nicht möglich sein, das Fragezeichen in den Ausdrücken einzugeben, einzufügen oder zu kopieren.&lt;br /&gt;
&lt;br /&gt;
Im folgenden Beispiel eines DLP Sensor wird das Fragezeichen ''?'' für den regexp Syntax benötigt:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
 config dlp sensor&lt;br /&gt;
 edit &amp;quot;default&amp;quot;&lt;br /&gt;
 set comment &amp;quot;Default sensor.&amp;quot;&lt;br /&gt;
 config filter&lt;br /&gt;
 edit 1&lt;br /&gt;
 set proto smtp pop3 imap http-post&lt;br /&gt;
 set filter-by regexp&lt;br /&gt;
 set regexp &amp;quot;('&amp;lt;span style=&amp;quot;background-color: #33ccff;&amp;quot;&amp;gt;?&amp;lt;/span&amp;gt;s:(\\d{10}.*))&amp;quot;&lt;br /&gt;
 set action block&lt;br /&gt;
 next&lt;br /&gt;
 end&lt;br /&gt;
 next&lt;br /&gt;
 end&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''Lösung:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Damit man das Fragezeichen Symbol einfügen kann muss mit zBsp. einem Putty-Client gearbeitet werden.&lt;br /&gt;
# Putty öffnen&lt;br /&gt;
# Tastenkombination ''ctrl-V'' und dann ? eingeben&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:750px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #f8e7ea;&amp;quot;| &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;[[File:achtung.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
Mit der im WebGui verfügbaren CLI Console funktioniert diese Methode nicht!&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''Veranschauung:'''&amp;lt;br&amp;gt;&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Ich gebe in der CLI einfach das Fragezeichen '''?''' ein. Es wird automatisch das Hilfemenu angezeigt:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
#&lt;br /&gt;
config      Configure object&lt;br /&gt;
get         Get dynamic and system information&lt;br /&gt;
show        Show configuration&lt;br /&gt;
diagnose    Diagnose facility&lt;br /&gt;
execute     Execute static commands&lt;br /&gt;
alias       Execute alias commands&lt;br /&gt;
exit        Exit the CLI&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
Ich drücke zuerst ''ctrl+v'' und sehe danach in der CLI das Fragezeichen ohne dass das Hilfemenu aufgerufen wird:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# ?&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&amp;lt;!-- Referenz: https://kb.fortinet.com/kb/documentLink.do?externalID=FD49575 --&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Upgrade ==&lt;br /&gt;
=== Wo finde ich den Upgrade-Pfad um das FortiOS auf eine neue Version anzuheben? ===&lt;br /&gt;
&lt;br /&gt;
Seit September 2018 hat Fortinet folgendes Tool zu Verfügung gestellt welches ein korrektes Update vereinfacht:&lt;br /&gt;
&lt;br /&gt;
* https://docs2.fortinet.com/upgrade-tool&lt;br /&gt;
&lt;br /&gt;
Alternativ kann der Upgrade-Pfad auf dem Supportportal im Download Center entnommen werden (support.fortinet.com). Leider ist dieser nur bis zur Startversion''' 5.2.9''' hinterlegt.&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|'''FortiOS Download über das Supportportal:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
 ''support.fortinet.com -&amp;gt; DOWNLOAD -&amp;gt; FIRMWARE IMAGES''&lt;br /&gt;
 [[file:Fortinet-20006.jpg|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Wenn von einer früheren Version upgegradet werden soll, unterstützt folgender Link:&lt;br /&gt;
&lt;br /&gt;
* http://cookbook.fortinet.com/sysadmins-notebook/supported-upgrade-paths-fortios/&lt;br /&gt;
&lt;br /&gt;
=== Was muss ich beachten wenn ich auf das FortiOS 6.2.2 upgraden will? ===&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #f8e7ea;&amp;quot;| &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;[[File:achtung.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
Vorsicht wenn eine FortiGate welche einen SoC3 verbaut hat und man auf die Version 6.2.2 upgraden will. Es muss beachtet werden, dass die Authentifizierung mit dem Mobile Token für das SSL-VPN nicht mehr funktioniert.&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Welche Geräte sind betroffen?&lt;br /&gt;
* FG-60E &lt;br /&gt;
* FG-60E-POE &lt;br /&gt;
* FG-61E &lt;br /&gt;
* FG-80E &lt;br /&gt;
* FG-80E-POE &lt;br /&gt;
* FG-81E &lt;br /&gt;
* FG-81E-POE &lt;br /&gt;
* FG-100E &lt;br /&gt;
* FG-100EF &lt;br /&gt;
* FG-101E &lt;br /&gt;
* FG-140E &lt;br /&gt;
* FWF-60E &lt;br /&gt;
* FWF-61E&lt;br /&gt;
&lt;br /&gt;
Diese Information kann aus den Release Notes von OS 6.2.2 entnommen werden:&lt;br /&gt;
 https://docs.fortinet.com/document/fortigate/6.2.2/fortios-release-notes/501077/mobile-token-authentication&lt;br /&gt;
Über ein Fortinet Support Ticket haben wir noch folgendes in Erfahrung bringen können:&amp;lt;br&amp;gt;&lt;br /&gt;
Dieses Problem wurde im 6.2.3 gelöst. &lt;br /&gt;
&lt;br /&gt;
'''Empfohlener Workaround:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Versuchen sie sich mit dem SSL-VPN zu verbinden. Beim Passwort-Feld das Passwort eingeben und danach ohne Leerzeichen gleich den Tokencode eingeben. (Passwort und TokenCode bilden eine Zeichenkette)&lt;br /&gt;
Achtung, es muss nicht sein das dies zu 100% funktioniert. Es wurde im Ticket ausdrücklich auf '''versuchen''' verwiesen für diesen Workaround.&lt;br /&gt;
&lt;br /&gt;
== Backup / Restore ==&lt;br /&gt;
=== Wie kann ich das Konfigurationsfile von der FortiGate backupen? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;quot;Backup ist nur für Feiglinge&amp;quot;. Dieser Spruch hört oder liest man oft, doch wenn die FortiGate ersetzt werden muss ist man froh wenn man ein aktuelles Backup der Konfiguration besitzt. Es empfiehlt sich vor und nach jeder Konfigurationsänderung ein Backup zu erstellen. So ist es jederzeit möglich, wieder auf den ursprünglichen Stand zurück zu kehren.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
# Im Header Rechts auf den Admin User das Menu öffnen&lt;br /&gt;
# Configuration anwählen&lt;br /&gt;
# Backup anwählen&lt;br /&gt;
&lt;br /&gt;
 [[Datei:Fortinet-2629.jpg]]&lt;br /&gt;
&lt;br /&gt;
Das Backup kann mittels &amp;quot;Backup to&amp;quot; auf den lokalen PC, oder falls ein USB Stick an der FortiGate eingesteckt ist auch diesen als Speicherziel wählen. Die Option Encryption ist dafür da, dass man das Backup File verschlüsselt abspeichern kann. Das Passwort, welches man definieren muss, darf nicht verloren gehen. Wenn das Passwort nicht mehr bekannt ist, gibt es keine Möglichkeit dieses Backupfile wieder in die FortiGate einzulesen. Auch über ein Support Ticket wird dies unmöglich sein.&lt;br /&gt;
Wenn man das Backup verschlüsselt ablegt, ist es nicht mehr möglich die Konfiguration im Texteditor zu lesen oder zu bearbeiten. &lt;br /&gt;
 [[Datei:Fortinet-2630.jpg]]&lt;br /&gt;
Es kann definiert werden, wohin das Backup File abgespeichert werden soll. Es wird eine Datei mit der Endung .conf abgelegt. Diese Datei kann im Texteditor bearbeitet werden. Somit können gewisse Änderungen direkt im Backupfile vorgenommen werden. Man kann dies dann wieder als .conf Datei abspeichern und sie in die FortiGate einlesen. &lt;br /&gt;
 [[Datei:Fortinet-2631.jpg]]&lt;br /&gt;
 &lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Über die CLI gibt es noch weitere Orte auf welche das Backup abgespeichert werden kann. Zum Beispiel ist es möglich, das Backup auf einen FTP oder TFTP Server zu speichern.&amp;lt;br&amp;gt;&lt;br /&gt;
Der grundlegende Befehlt um eine Backup durchzuführen ist &amp;lt;code&amp;gt; execute backup config &amp;lt;Location&amp;gt; &amp;lt;/code&amp;gt;&amp;lt;br&amp;gt;&lt;br /&gt;
Wenn man ein '''?''' nach config eingibt, werden alle möglichen Speicherorte angezeigt:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# execute backup config ?&lt;br /&gt;
flash                 Backup config file to flash.&lt;br /&gt;
ftp                   Backup config file to ftp server.&lt;br /&gt;
management-station    Backup config file to management station.&lt;br /&gt;
tftp                  Backup config file to TFTP server.&lt;br /&gt;
usb                   Backup config file to USB disk.&lt;br /&gt;
usb-mode              Backup config file for USB mode.&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Um ein Backup auf einen FTP Server zu speichern kann wie folgt vorgegangen werden:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
execute backup config ftp &amp;lt;File_Name&amp;gt; &amp;lt;FTP_Server_IP&amp;gt; [&amp;lt;Port&amp;gt;] [&amp;lt;Usermame&amp;gt;] [&amp;lt;Passwort&amp;gt;]&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Firmware ==&lt;br /&gt;
=== Wo finde ich die Release Notes für FortiOS 6.0? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Die aktuellen Release Notes für das FortiOS 6.0 kann der folgenden Tabelle entnommen werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|''' FortiOS 6.0 Release Notes '''&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
* [[:Datei:FortiOS-Release-Notes-Version-6.0.0.pdf|FortiOS - Release Notes Version 6.0.0]]&lt;br /&gt;
* [[:Datei:FortiOS-Release-Notes-Version-6.0.1.pdf|FortiOS - Release Notes Version 6.0.1]]&lt;br /&gt;
* [[:Datei:FortiOS-Release-Notes-Version-6.0.2.pdf|FortiOS - Release Notes Version 6.0.2]]&lt;br /&gt;
* [[:Datei:FortiOS-Release-Notes-Version-6.0.3.pdf|FortiOS - Release Notes Version 6.0.3]]&lt;br /&gt;
* [[:Datei:FortiOS-Release-Notes-Version-6.0.4.pdf|FortiOS - Release Notes Version 6.0.4]]&lt;br /&gt;
* [[:Datei:FortiOS-Release-Notes-Version-6.0.5.pdf|FortiOS - Release Notes Version 6.0.5]]&lt;br /&gt;
* [[:Datei:FortiOS-Release-Notes-Version-6.0.6.pdf|FortiOS - Release Notes Version 6.0.6]]&lt;br /&gt;
* [[:Datei:FortiOS-Release-Notes-Version-6.0.7.pdf|FortiOS - Release Notes Version 6.0.7]]&lt;br /&gt;
* [[:Datei:FortiOS-Release-Notes-Version-6.0.8.pdf|FortiOS - Release Notes Version 6.0.8]]&lt;br /&gt;
* [[:Datei:FortiOS-Release-Notes-Version-6.0.9.pdf|FortiOS - Release Notes Version 6.0.9]]&lt;br /&gt;
* [[:Datei:FortiOS-Release-Notes-Version-6.0.10.pdf|FortiOS - Release Notes Version 6.0.10]]&lt;br /&gt;
* [[File:new.png|30px|link=]] [[:Datei:FortiOS-Release-Notes-Version-6.0.11.pdf|FortiOS - Release Notes Version 6.0.11]] --&amp;gt; [https://docs.fortinet.com/document/fortigate/6.0.11/fortios-release-notes/760203/introduction| Link Release Notes 6.0.11] &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Die aktuellen Release Notes, welche von Fortinet direkt gepflegt &amp;amp; geupdatet werden sind auf der Docs-Seite aufgeführt:&lt;br /&gt;
* https://docs.fortinet.com/product/fortigate/6.0&lt;br /&gt;
&lt;br /&gt;
=== Wo finde ich die Release Notes für FortiOS 6.2? ===&lt;br /&gt;
[[File:fortiOS62.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Die aktuellen Release Notes für das FortiOS 6.2 kann der folgenden Tabelle entnommen werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|''' FortiOS 6.2 Release Notes '''&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
* [[:Datei:FortiOS-Release-Notes-Version-6.2.0.pdf|FortiOS - Release Notes Version 6.2.0]]&lt;br /&gt;
* [[:Datei:FortiOS-Release-Notes-Version-6.2.1.pdf|FortiOS - Release Notes Version 6.2.1]]&lt;br /&gt;
* [[:Datei:FortiOS-Release-Notes-Version-6.2.2.pdf|FortiOS - Release Notes Version 6.2.2]]&lt;br /&gt;
* [[:Datei:FortiOS-Release-Notes-Version-6.2.3.pdf|FortiOS - Release Notes Version 6.2.3]]&lt;br /&gt;
* [[:Datei:FortiOS-Release-Notes-Version-6.2.4.pdf|FortiOS - Release Notes Version 6.2.4]]&lt;br /&gt;
* [[File:new.png|30px|link=]] [[:Datei:FortiOS-Release-Notes-Version-6.2.5.pdf|FortiOS - Release Notes Version 6.2.5]] --&amp;gt; [https://docs.fortinet.com/document/fortigate/6.2.5/fortios-release-notes/760203/introduction-and-supported-models| Link Release Notes 6.2.5] &lt;br /&gt;
&amp;lt;!-- * [[File:new.png|30px|link=]] [[:Datei:FortiOS-Release-Notes-Version-6.2.6.pdf|FortiOS - Release Notes Version 6.2.6]]  [http://docs.fortinet.com/document/fortigate/6.2.6/fortios-release-notes/760203/introduction-and-supported-models| Link Release Notes 6.2.6] --&amp;gt; &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Die aktuellen Release Notes, welche von Fortinet direkt gepflegt &amp;amp; geupdatet werden sind auf der https://docs.fortinet.com Seite: aufgeführt:&lt;br /&gt;
* https://docs.fortinet.com/product/fortigate/6.2&lt;br /&gt;
&amp;lt;!-- Datei:FortiOS-Release-Notes-Version-6.2.6.pdf --&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Wo finde ich die Release Notes für FortiOS 6.4? === &lt;br /&gt;
[[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Die aktuellen Release Notes für das FortiOS 6.4 kann der folgenden Tabelle entnommen werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|''' FortiOS 6.4 Release Notes '''&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
* [[:Datei:FortiOS-Release-Notes-Version-6.4.0.pdf|FortiOS - Release Notes Version 6.4.0]] --&amp;gt; [http://docs.fortinet.com/document/fortigate/6.4.0/fortios-release-notes/760203/introduction-and-supported-models| Link Release Notes 6.4.0] &lt;br /&gt;
* [[:Datei:FortiOS-Release-Notes-Version-6.4.1.pdf|FortiOS - Release Notes Version 6.4.1]] --&amp;gt; [http://docs.fortinet.com/document/fortigate/6.4.1/fortios-release-notes/760203/introduction-and-supported-models| Link Release Notes 6.4.1] &lt;br /&gt;
* [[File:new.png|30px|link=]] [[:Datei:FortiOS-Release-Notes-Version-6.4.2.pdf|FortiOS - Release Notes Version 6.4.2]] --&amp;gt; [http://docs.fortinet.com/document/fortigate/6.4.2/fortios-release-notes/760203/introduction-and-supported-models| Link Release Notes 6.4.2] &lt;br /&gt;
&amp;lt;!-- * [[File:new.png|30px|link=]] [[:Datei:FortiOS-Release-Notes-Version-6.4.3.pdf|FortiOS - Release Notes Version 6.4.3]]  [http://docs.fortinet.com/document/fortigate/6.4.3/fortios-release-notes/760203/introduction-and-supported-models| Link Release Notes 6.4.3] --&amp;gt; &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&amp;lt;!-- Datei:FortiOS-Release-Notes-Version-6.4.3.pdf --&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Die aktuellen Release Notes, welche auch immer gepflegt werden, findet man auf der https://docs.fortinet.com Seite:&lt;br /&gt;
&lt;br /&gt;
* https://docs.fortinet.com/product/fortigate/6.4&lt;br /&gt;
&lt;br /&gt;
=== Unterstützt meine FortiGate eine bestimmte FortiOS Version? ===&lt;br /&gt;
In den folgenden Tabellen kann entnommen werden, ab wann eine bestimmte FortiGate nicht mehr mit einer FortiOS GA Version funktioniert. Bevor man eine neue GA Version auf einer FortiGate installiert, sollte man in den Release Notes prüfen, ob die entsprechende Version auch für dieses Gerät vorhanden ist. Alle nachfolgenden Angaben wurden der Fortinet Support Seite entnommen und sind ohne Gewähr.&lt;br /&gt;
&lt;br /&gt;
       https://support.fortinet.com/Information/ProductLifeCycle.aspx&lt;br /&gt;
&lt;br /&gt;
Die unten aufgeführten Hardware-Modelle unterstützen die FortiOS-Version '''5.4''' nicht:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:750px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| &lt;br /&gt;
'''FortiGate Modelle die 5.4 nicht unterstützen:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
* 20C&lt;br /&gt;
* 40C&lt;br /&gt;
* 60C&lt;br /&gt;
* 60C-SFP&lt;br /&gt;
* 60C-POE&lt;br /&gt;
* 60D-3G4G-VZW*&lt;br /&gt;
* Rugged-100C&lt;br /&gt;
* 110C&lt;br /&gt;
* 111C&lt;br /&gt;
* 140D-POE-T1&lt;br /&gt;
* 200B&lt;br /&gt;
* 200B-LENC&lt;br /&gt;
* 200B-POE&lt;br /&gt;
* 300C&lt;br /&gt;
* 300C-LENC&lt;br /&gt;
* 310B&lt;br /&gt;
* 310B-DC&lt;br /&gt;
* 310B-LENC&lt;br /&gt;
* 311B&lt;br /&gt;
* 620B&lt;br /&gt;
* 620B-DC&lt;br /&gt;
* 620B-LENC&lt;br /&gt;
* 621B&lt;br /&gt;
* 1240B&lt;br /&gt;
* 1240B-DC&lt;br /&gt;
* 3016B&lt;br /&gt;
* 3040B&lt;br /&gt;
* 3040B-LENC&lt;br /&gt;
* 3140B&lt;br /&gt;
* 3140B-LENC&lt;br /&gt;
* 3810A&lt;br /&gt;
* 3810A-DC&lt;br /&gt;
* 3810A-E4&lt;br /&gt;
* 3810A-LENC&lt;br /&gt;
* 3950B&lt;br /&gt;
* 3950B-LENC&lt;br /&gt;
* 3951B&lt;br /&gt;
* 3951B-DC&lt;br /&gt;
* 5001A&lt;br /&gt;
* 5001A-DW&lt;br /&gt;
* 5001A-DW-LENC&lt;br /&gt;
* 5001A-SW&lt;br /&gt;
* 5001B&lt;br /&gt;
* 5101C&lt;br /&gt;
* 5101C-LENC&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;background:#89E871&amp;quot; |&lt;br /&gt;
''' FortiGate-WIFI Modelle die 5.4 nicht unterstützen:'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
* 20C&lt;br /&gt;
* 40C&lt;br /&gt;
* 60C&lt;br /&gt;
* 60CM-3G4G-B&lt;br /&gt;
* 60CX-ADSL-A&lt;br /&gt;
* 60D-3G4G-VZW&lt;br /&gt;
|}&lt;br /&gt;
''Der Zugang zum Fortinet-Kundendienst für Support zu 5.2 ist für diese Hardware-Modelle bis zur erlangung des Hardware-End-of-Support-Datums möglich.''&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
Die unten aufgeführten Hardware-Modelle unterstützen die FortiOS-Version '''6.0''' nicht:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:750px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| &lt;br /&gt;
'''FortiGate Modelle die 6.0 nicht unterstützen:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
* 80C&lt;br /&gt;
* 80CM&lt;br /&gt;
* 91E&lt;br /&gt;
* 600C&lt;br /&gt;
* 800C&lt;br /&gt;
* 1000C&lt;br /&gt;
* 5001C&lt;br /&gt;
* 3600C&lt;br /&gt;
* 3240C&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;background:#89E871&amp;quot; |&lt;br /&gt;
''' FortiGate-WIFI Modelle die 6.0 nicht unterstützen:'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
* 80CM&lt;br /&gt;
* 81CM&lt;br /&gt;
|}&lt;br /&gt;
Die unten aufgeführten Hardware-Modelle unterstützen die FortiOS-Version '''6.2''' nicht:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:750px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| &lt;br /&gt;
'''FortiGate Modelle die 6.2 nicht unterstützen:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
* 30D &lt;br /&gt;
* 30D-POE&lt;br /&gt;
* 60D&lt;br /&gt;
* 60D-POE&lt;br /&gt;
* FG-70D&lt;br /&gt;
* 70D-POE&lt;br /&gt;
* 90D&lt;br /&gt;
* 90D-POE&lt;br /&gt;
* 94D-POE&lt;br /&gt;
* 98D-POE&lt;br /&gt;
* 200D&lt;br /&gt;
* 200D-POE&lt;br /&gt;
* 240D&lt;br /&gt;
* 240D-POE&lt;br /&gt;
* 280D-POE &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;background:#89E871&amp;quot; |&lt;br /&gt;
''' FortiGate-WIFI Modelle die 6.2 nicht unterstützen:'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
* 30D&lt;br /&gt;
* 30D-POE&lt;br /&gt;
* 60D&lt;br /&gt;
* 60D-POE&lt;br /&gt;
* 90D&lt;br /&gt;
* 90D-POE&lt;br /&gt;
* 92D&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;background:#89E871&amp;quot; |&lt;br /&gt;
''' FortiGate Rugged Modelle die 6.2 nicht unterstützen:'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
* 60D&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
Die unten aufgeführten Hardware-Modelle unterstützen die FortiOS-Version '''6.4''' nicht:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:750px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| &lt;br /&gt;
'''FortiGate Modelle die 6.4 nicht unterstützen:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
* 30E &lt;br /&gt;
* 30E-3G4G &lt;br /&gt;
* 50E &lt;br /&gt;
* 51E &lt;br /&gt;
* 52E&lt;br /&gt;
* 80D&lt;br /&gt;
* 92D&lt;br /&gt;
* 100D&lt;br /&gt;
* 140D&lt;br /&gt;
* 140D-POE &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;background:#89E871&amp;quot; |&lt;br /&gt;
''' FortiGate-WIFI Modelle die 6.4 nicht unterstützen:'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
* 30E&lt;br /&gt;
* 30E-3G4G&lt;br /&gt;
* 50E&lt;br /&gt;
* 50E-2R&lt;br /&gt;
* 51E  &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;background:#89E871&amp;quot; |&lt;br /&gt;
''' FortiGate Rugged Modelle die 6.4 nicht unterstützen:'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
* 30D&lt;br /&gt;
* 35D&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wann geht eine FortiOS Version &amp;quot;End of Support&amp;quot; - wo wird dies ausgewiesen, resp. wo kann ich dies nachschauen? ===&lt;br /&gt;
&lt;br /&gt;
Um zu wissen ob auf der vorhandenen OS-Version der FortiGate noch Support-Anspruch besteht / noch unterstützt wird, kann dies am einfachsten auf dem Partner-Portal, welches immer geupdated wird, überprüft werden. Im Partner-Portal ist dies hier zu finden: &amp;lt;br&amp;gt;&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #DE8A2E;&amp;quot;| &amp;lt;span&amp;gt;[[File:tipp.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #ffe29b&amp;quot;|&lt;br /&gt;
https://support.fortinet.com/Information/ProductLifeCycle.aspx &lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
So wird zum Beispiel das FortiOS 6.0 im September 2023 &amp;quot;End of Support&amp;quot; gehen. &lt;br /&gt;
&lt;br /&gt;
'''Der Life Cycle vom FortiOS ist wie folgt definiert:'''&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-1866.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
Die GA-Phase dauert 36 Monate, danach geht das FortiOS automatisch in den Status &amp;quot;End of Engineering Support&amp;quot;. Nach weiteren 18 Monaten geht das FortiOS &amp;quot;End of Support&amp;quot;. Sobald das FortiOS in diesem Stadium ist, gibt es seitens Fortinet keinen technischen Support. Dies bedeutet, dass Tickets erst bearbeitet werden, wenn die FortiGate auf einen aktuellen Software Stand angehoben wurde. Der ganze Life Cycle einer FortiOS Generation dauert entspechend 54 Monate.&lt;br /&gt;
&lt;br /&gt;
        Mehr zum TAC Support     : [[Fortinet:Support-Case#Was_wird_vom_Technischen_Fortinet_Support_.28TAC.29_nicht_unterst.C3.BCtzt.3F]]&lt;br /&gt;
&lt;br /&gt;
In der nachstehenden Tabelle sind die Daten welche der offiziellen Fortinet Supportseite entnommen wurden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! Software Version  ||  Release Date (GA) ||  End of Engineering Support Date (EOES)  ||  End of Support Date (EOS) &lt;br /&gt;
|-&lt;br /&gt;
|style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 3.3 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 02.10.2006 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | - ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | '''02.10.2009'''&lt;br /&gt;
|- &lt;br /&gt;
|style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 3.4 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 29.12.2006 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | - ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | '''29.12.2009'''&lt;br /&gt;
|- &lt;br /&gt;
|style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 3.5 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 03.07.2007 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | - ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | '''07.03.2010'''&lt;br /&gt;
|- &lt;br /&gt;
|style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 3.6 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 04.02.2008 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | - ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | '''04.02.2011'''&lt;br /&gt;
|- &lt;br /&gt;
|style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 3.7 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 08.07.2008 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | - ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | '''18.07.2011'''&lt;br /&gt;
|- &lt;br /&gt;
|style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 4.0 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 24.02.2009 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | - ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | '''24.02.2012'''&lt;br /&gt;
|- &lt;br /&gt;
|style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 4.1 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 24.08.2009 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | - ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | '''24.08.2012'''&lt;br /&gt;
|- &lt;br /&gt;
|style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 4.2 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 01.04.2010  ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | - ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | '''01.04.2013'''&lt;br /&gt;
|- &lt;br /&gt;
|style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 4.3 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 19.03.2011 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | - ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | '''19.03.2014(1)'''&lt;br /&gt;
|- &lt;br /&gt;
|style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 5.0 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 01.11.2012 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 01.11.2015 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | '''01.05.2017'''&lt;br /&gt;
|- &lt;br /&gt;
|style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 5.2 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 13.06.2014 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 13.06.2017 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | '''13.12.2018'''&lt;br /&gt;
|-&lt;br /&gt;
|style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 5.4 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 21.12.2015 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 21.12.2018 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | '''21.6.2020'''&lt;br /&gt;
|-&lt;br /&gt;
|style=&amp;quot;background-color: #f7d59c;&amp;quot; | 5.6 ||style=&amp;quot;background-color: #f7d59c;&amp;quot; | 2017-03-30 ||style=&amp;quot;background-color: #f7d59c;&amp;quot; |  2020-03-30 ||style=&amp;quot;background-color: #f7d59c;&amp;quot; | 30.9.2021&lt;br /&gt;
|-&lt;br /&gt;
|6.0 || 29.03.2018 || 29.03.2021 || 29.09.2022&lt;br /&gt;
|-&lt;br /&gt;
|6.2 || 28.03.2019 || 28.03.2022 || 28.09.2023&lt;br /&gt;
|-&lt;br /&gt;
|6.4 || 31.03.2020 || 31.03.2023  || 30.09.2024&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'' (1) Das v4.0MR3 End of Support Date für Hardware, welche FortiOS Version 5.0 unterstützt, ist 2014-03-19. (Zusätzlich, und nach eigenem Ermessen, wird Fortinet den Kunden bei der Umstellung auf 5.0 in begrenztem Umfang beratend zur Seite stehen. Der beratende Support beschränkt sich auf technischen Support, Konfigurationshilfe, allgemeine Fragen und die Einreichung von Fehlerberichten. ''&lt;br /&gt;
&lt;br /&gt;
''Quelle: https://support.fortinet.com/Information/ProductLifeCycle.aspx''&lt;br /&gt;
&lt;br /&gt;
=== Wie wird eine FortiGate von Grund auf mit einem entsprechenden FortiOS installiert (staging)? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Wenn ein FortiGate Device von Fortinet ausgeliefert wird, kann dieses Device auf irgend einem FortiOS basieren! Grundsätzlich werden immer die neusten FortiOS Versionen durch Fortinet vorinstalliert. Wenn es sich um ein neu lanciertes Modell eines FortiGate Devices handelt, basiert dies oft auf einem sogenannten &amp;quot;Branche Release&amp;quot;. Ein &amp;quot;Branche Release&amp;quot; ist eine Vorabversion eines &amp;quot;GA&amp;quot; Releases (General Availibility). Aus diesem Grund empfehlen wird bei jedem FortiGate Device ein &amp;quot;staging&amp;quot; mit einem FortiOS nach Wahl durchzuführen. Dabei spielt es keine Rolle welches FortiOS oder welche Konfiguration auf der FortiGate existiert oder vorhanden ist, da durch ein &amp;quot;staging&amp;quot; die FortiGate von Grundauf neu installiert wird und sämtliche Konfiguration und das bestehende FortiOS dabei verloren gehen. Somit sollte jedes FortiGate Device nach diesem Vorgehen aufgesetzt werden. Zwingende Voraussetzung für ein &amp;quot;staging&amp;quot; ist eine korrekte Verbindung von der entsprechenden Workstation zum &amp;quot;Consolen Port&amp;quot; (RS232) des FortiGate Devices. Dies bedeutet: &lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Parameter für RS232 Verbindung'''&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:34.375em&amp;quot; ;|&lt;br /&gt;
 8 bits &lt;br /&gt;
 no parity &lt;br /&gt;
 1 stop bit &lt;br /&gt;
 9600 baud (the FortiGate-300 uses 115,000 baud) &lt;br /&gt;
 Flow Control = None &lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Die heutigen Laptop/Workstation verfügen in den seltensten Fällen einen &amp;quot;RS-232&amp;quot; Port. Dies bedeutet dass mit einem entsprechenden Device, zBsp &amp;quot;USB Konverter&amp;quot; gearbeitet werden muss. Wir empfehlen den &amp;quot;EX-1301-2&amp;quot; USB Konverter welcher sich durch eine hohe Kompatibilität auszeichnet. Weitere detaillierte Informationen betreffend &amp;quot;Konsolen Port&amp;quot; resp. RS-232 Console findet man im folgenden Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-6.0:FAQ#Was_f.C3.BCr_ein_Kabel_.28Konverter.29_ben.C3.B6tige_ich_f.C3.BCr_den_Konsolen_Anschluss_.28Seriell_RS-232.29_auf_einer_FortiGate.3F]]&lt;br /&gt;
&lt;br /&gt;
Beim &amp;quot;staging&amp;quot; Prozess überträgt das BIOS des FortiGate Devices das entsprechende FortiOS welches von einem TFTP Server auf die FortiGate um dies nachträglich zu installieren. Aus diesem Grund muss auf der entsprechende Workstation, welche mit dem FortiGate Device verbunden ist ein TFTP Server installiert werden. Wir empfehlen folgenden TFTP Server welcher kostenlos erhältlich ist:&lt;br /&gt;
&lt;br /&gt;
        http://www.solarwinds.com/downloads/    (Abschnitt: Free Trial Downloads &amp;gt; TFTP Server &amp;amp; SFTP/SCP Server &amp;gt; DOWNLOAD FREE Tool &amp;gt; Free TFTP Server &amp;gt; DOWNLOAD NOW)&lt;br /&gt;
        https://www.solarwinds.com/free-tools/free-tftp-server (Direkter Link)&lt;br /&gt;
&lt;br /&gt;
Für den &amp;quot;Solarwinds TFTP Server&amp;quot; muss eine Standard-Installation durchgeführt werden. Nach der Installation steht im Startmenü &amp;quot;SolarWinds TFTP Server&amp;quot; zur Verfügung und unter dem Menu-Punkt &amp;quot;TFTP Server&amp;quot;. Starte den TFTP Server anhand dieses Menu-Eintrages. Danach wähle:&lt;br /&gt;
&lt;br /&gt;
        File &amp;gt; Configure &amp;gt; Start&lt;br /&gt;
&lt;br /&gt;
Der TFTP Server wird gestartet und dies wird auch unter der Position &amp;quot;Status&amp;quot; als &amp;quot;Started&amp;quot; angezeigt. Nun bestätige durch &amp;quot;OK&amp;quot; das &amp;quot;Configure&amp;quot; Fenster und sobald dies geschieht &amp;quot;initial&amp;quot; wird der TFTP Server gestoppt. Der Grund hierfür ist der folgender: Beim ersten Start des TFTP Servers wird das &amp;quot;TFTP Server Root Directory&amp;quot; angelegt und der Server stoppt. Standardmässig befindet sich das &amp;quot;TFTP Server Root Directory unter folgendem Verzeichnis &amp;quot;C:\TFTP-Root&amp;quot;. Kontrolliere kurz ob dieses Verzeichnis angelegt wurde und starte den TFTP Server mehrmals und kontrolliere dessen Status:&lt;br /&gt;
&lt;br /&gt;
        File &amp;gt; Configure &amp;gt; Start [Kontrolliere den Status &amp;quot;Started&amp;quot;]&lt;br /&gt;
&lt;br /&gt;
Nun muss in das &amp;quot;TFTP Server Root Direktory&amp;quot; das entsprechende FortiOS Image kopiert werden. Benenne dieses Image um in &amp;quot;image.out&amp;quot;. Als nächsten Schritt konfiguriere die Netzwerkkarte der entsprechende Workstation welche mit dem FortiGate Device über &amp;quot;Consolen Port&amp;quot; verbunden ist mit folgender IPv4-Adresse / Subnet Maske und deaktiviere sämtlichen anderen Netzwerkkarten wie zBsp jenes für das WLAN:&lt;br /&gt;
&lt;br /&gt;
        192.168.1.100&lt;br /&gt;
        255.255.255.0&lt;br /&gt;
        &lt;br /&gt;
        &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''NOTE'''&amp;lt;/span&amp;gt; Die IPv4-Adresse des TFTP Servers resp. der Netzwerkkarte der entsprechenden Workstation kann für die verschiedenen&lt;br /&gt;
             Modelle des FortiGate Devices variieren. Beim &amp;quot;staging&amp;quot; Prozess kann diese jedoch eruiert werden!&lt;br /&gt;
&lt;br /&gt;
Die Konfiguration der Netzwerkkarte benötigt keinen &amp;quot;Default Gateway&amp;quot; und auch keinen DNS Server. Achte darauf, dass auf der entsprechenden Workstation sämtliche Firewall, Endpoint Security usw. deaktiviert wurden damit die Anfrage des FortiGate Devices für die Übertragung des FortiOS Image zum TFTP Server zugelassen wird. Aus diesen Ausführung ergibt sich folgende Konstellation:&lt;br /&gt;
&lt;br /&gt;
                       _____________________________&lt;br /&gt;
                      |       RS232 Verbindung      |&lt;br /&gt;
        Consolen Port |                             |&lt;br /&gt;
           ___________|___                          | RS-232 Anschluss&lt;br /&gt;
          |               |                     ____|_______________&lt;br /&gt;
          | FortiGate 50E |   192.168.1.100/24 |                    |&lt;br /&gt;
          |_______________|               _____| LapTop/Workstation | --&amp;gt; SolarWindsTFTP Server Status &amp;quot;Started&amp;quot; &lt;br /&gt;
                   |                     | NIC |____________________| --&amp;gt; FortiOS als &amp;quot;image.out&amp;quot; im C:\TFTP-Root&lt;br /&gt;
              WAN1 |                     |                            --&amp;gt; Fireweall, Endpoint Security deaktiviert!&lt;br /&gt;
                   |_____________________|&lt;br /&gt;
        &lt;br /&gt;
        &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''NOTE'''&amp;lt;/span&amp;gt; Als Verbindung von WAN1 zur Netzwerkkarte der entsprechenden Workstation benutze ein normales RJ-45 Kabel. Der entsprechende&lt;br /&gt;
             Netzwerk-Port in unserem Beispiel (&amp;quot;WAN1&amp;quot;) ist abhängig des FortiGate Devices. Der entsprechend zu nutzende Port wird während&lt;br /&gt;
             dem &amp;quot;staging&amp;quot; Prozess aufgelistet!&lt;br /&gt;
&lt;br /&gt;
Nun muss das FortiGate Device neu gestartet werden (execute restart) oder ein &amp;quot;power-on&amp;quot; ausgeführt werden. Sobald die FortiGate startet muss auf folgende Meldung geachtet werden um den Start-Prozess abzubrechen und so in dass BIOS der FortiGate zu gelangen:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
 Please wait for OS to boot, or press any key to display configuration menu..&lt;br /&gt;
 &lt;br /&gt;
 FortiGate-50E (12:55-08.13.2015)&lt;br /&gt;
 Ver:05000011&lt;br /&gt;
 Serial number: FGT50E3U15000635&lt;br /&gt;
 CPU(00): 1600MHz&lt;br /&gt;
 Total RAM: 2GB&lt;br /&gt;
 Initializing boot device...&lt;br /&gt;
 Initializing MAC... egiga1&lt;br /&gt;
 '''Please wait for OS to boot, or press any key to display configuration menu..'''&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
Wenn der Start-Prozess mit &amp;quot;press any key....&amp;quot; abgebrochen wurde wird folgendes Menü angzeigt:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
 [C]: Configure TFTP parameters.&lt;br /&gt;
 [R]: Review TFTP parameters.&lt;br /&gt;
 [T]: Initiate TFTP firmware transfer.&lt;br /&gt;
 [F]: Format boot device.&lt;br /&gt;
 [I]: System information.&lt;br /&gt;
 [B]: Boot with backup firmware and set as default.&lt;br /&gt;
 [Q]: Quit menu and continue to boot.&lt;br /&gt;
 [H]: Display this list of options.&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Nun kann für den TFTP &amp;quot;staging&amp;quot; Prozess anhand &amp;quot;[R]: Review TFTP parameters.&amp;quot; die vorgegebenen Konfiguration eingesehen werden. Möchte man diese Konfiguration verändern kann dies anhand &amp;quot;[C]: Configure TFTP parameters.&amp;quot; durchgeführt werden. Dabei ist zu beachten das diese Veränderung &amp;quot;persistens&amp;quot; ist und zukünftig für jeden &amp;quot;staging&amp;quot; Prozess betreffend TFTP Parameter für dieses FortiGate Device gilt:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
 Enter C,R,T,F,I,B,Q,or H: '''R'''&lt;br /&gt;
  &lt;br /&gt;
 Image download port:    WAN1&lt;br /&gt;
 DHCP status:            Disabled&lt;br /&gt;
 Local VLAN ID:          &amp;lt;NULL&amp;gt;&lt;br /&gt;
 Local IP address:       192.168.1.188&lt;br /&gt;
 Local subnet mask:      255.255.255.0&lt;br /&gt;
 Local gateway:          192.168.1.254&lt;br /&gt;
 TFTP server IP address: 192.168.1.100&lt;br /&gt;
 Firmware file name:     image.out&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
Führe folgende Kontrolle betreffend der Konfiguration des &amp;quot;staging&amp;quot; Prozesses durch:&lt;br /&gt;
* Ist das RJ-45 Kabel am korrekten Netzwerk-Port der FortiGate angeschlossen (Beispiel: WAN1)&lt;br /&gt;
* Wurde die korrekte IPv4-Adresse, wie auch die Subent Maske auf der Netzwerkkarte der entsprechenden Workstation konfiguriert&lt;br /&gt;
* Ist der TFTP Server gestartet und befindet sich im &amp;quot;TFTP Server Root Directory&amp;quot; (C:\TFTP-Root) das entsprechende Image des FortiOS als File &amp;quot;image.out&amp;quot;&lt;br /&gt;
Als nächsten Schritt muss der &amp;quot;boot device&amp;quot; neu formatiert werden. Dabei wird die Boot-Partition gelöscht und neu angelegt. Sämtliche vorhandenen Daten/Informainen gehen dabei verloren. Wähle die Position &amp;quot;[F]: Format boot device.&amp;quot;:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
 Enter C,R,T,F,I,B,Q,or H: '''F'''&lt;br /&gt;
 It will erase data in boot device. Continue? [yes/no]: '''yes'''&lt;br /&gt;
 Formatting............................ Done.&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
Nun, um den &amp;quot;staging&amp;quot; Prozess zu starten führe den Punkt &amp;quot;[T]: Initiate TFTP firmware transfer.&amp;quot; aus:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
 Enter C,R,T,F,I,B,Q,or H: '''T'''&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
Nun wird der &amp;quot;staging&amp;quot; Prozess durchgeführt. Achte dabei auf den &amp;quot;TFTP Server&amp;quot; resp. dessen Console in welcher der Transfer des Files bestätigt wird! Auf dem FortiGate Device wird eine korrekte Übertragung folgendermassen angezeigt:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
 Please connect TFTP server to Ethernet port 'WAN1'.&lt;br /&gt;
 &lt;br /&gt;
 MAC: 90:6c:ac:13:80:10&lt;br /&gt;
 &lt;br /&gt;
 Connect to tftp server 192.168.1.100 ...&lt;br /&gt;
 &lt;br /&gt;
 #############################################################&lt;br /&gt;
 Image Received.&lt;br /&gt;
 Checking image... OK&lt;br /&gt;
 Save as Default firmware/Backup firmware/Run image without saving:[D/B/R]? '''D'''&lt;br /&gt;
        &lt;br /&gt;
 Wenn &amp;quot;D&amp;quot; für &amp;quot;default&amp;quot; ausgeführt wird, so wird das FortiOS in die Partition installiert und diese &amp;quot;active&amp;quot; gesetzt und somit beim nächsten Neustart des Devices verwendet. Wird &amp;quot;B&amp;quot; für &amp;quot;backup&amp;quot; gewählt, so wird die Partition nicht &amp;quot;active&amp;quot; gesetzt und beim nächsten Neustart nicht genutzt. Wenn &amp;quot;R&amp;quot; für &amp;quot;run&amp;quot; ausgeführt wird, so wird das FortiOS in den Memory Bereich installiert. Dies bedeutet dass nach einem Neustart des Devices diese Installation nicht mehr zur Verfügung da durch den ausgeführten Neustart der Memory Bereich gelöscht wird! Für ein &amp;quot;staging&amp;quot; speziell wenn der &amp;quot;boot device&amp;quot; Formatiert wird ist immer &amp;quot;D&amp;quot; zu wählen für &amp;quot;default&amp;quot;.&lt;br /&gt;
         &lt;br /&gt;
 Programming the boot device now.&lt;br /&gt;
 ....................................&lt;br /&gt;
 .............................................................&lt;br /&gt;
 .............................................................&lt;br /&gt;
 ...............................................................&lt;br /&gt;
 ...&lt;br /&gt;
 &lt;br /&gt;
 Booting OS...&lt;br /&gt;
 &lt;br /&gt;
 Reading boot image... 2800640 bytes.&lt;br /&gt;
 Initializing firewall...&lt;br /&gt;
 &lt;br /&gt;
 System is starting...&lt;br /&gt;
 &lt;br /&gt;
 FGT50E3U15000635 login: &lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
Das FortiOS ist nun grundsätzlich installiert. Als nächsten Schritt sollte die &amp;quot;disk&amp;quot; eines FortiGate Devices formatiert werden. Bei kleineren FortiGate Devices steht die &amp;quot;disk&amp;quot; für ein &amp;quot;Logging&amp;quot; nicht mehr zur Verfügung. Dennoch sollte die &amp;quot;disk&amp;quot; Formatiert werden da ein FortiOS für viele Funktionen diese &amp;quot;disk&amp;quot; benutzen wird, wie zBsp DHCP Lease File, Caching Informationen usw. Steht die &amp;quot;disk&amp;quot; nicht zur Verfügung, da diese nicht formatiert wurde, werden diese Informationen in den Memory-Bereich geschrieben was das Memory zusätzlich belastet oder stehen teilweise gänzlich nicht zur Verfügung. Um sich Initial nach einem &amp;quot;staging&amp;quot; auf einem FortiGate Device einzuloggen müssen folgende Login-Informationen verwendet werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
 User: admin&lt;br /&gt;
 Password: [Kein Passwort]&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
Nun kann die &amp;quot;disk&amp;quot; mittels folgendem Befehl formatiert werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
 # execute formatdisk&lt;br /&gt;
 Log disk is /dev/sdb4&lt;br /&gt;
 Formatting this storage will erase all data on it, including&lt;br /&gt;
   Logs, quarantine files;&lt;br /&gt;
   WanOpt caches;&lt;br /&gt;
 and requires the unit to reboot.&lt;br /&gt;
 Do you want to continue (y/n) '''y'''&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
Nach dem Formatieren der &amp;quot;disk&amp;quot; wird ein Neustart ausgeführt! Dieser Befehl &amp;quot;execute formatlogdisk&amp;quot; kann auf neueren FortiGate Modellen, wie zBsp einer FG-50E nicht ausgeführt werden. Der Grund ist der wie folgt: Diese FortiGate Modelle verfügen zwar über eine &amp;quot;disk&amp;quot; jedoch die &amp;quot;disk&amp;quot; wird als Subsystem im Flash-Bereich angelegt (MTD; Memory Technology Device). Die &amp;quot;MTD&amp;quot; Technology ist Bestandteil des Linux Kernels resp. des FortiOS Kernels. Um festzustellen ob das FortiGate Modell über eine &amp;quot;MTD&amp;quot; Implementation verfügt kann folgender Befehl eruiert werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
 # fnsysctl df -h&lt;br /&gt;
 Filesystem                 Size       Used  Available Use% Mounted on&lt;br /&gt;
 rootfs                   123.9M      53.6M      70.2M  43% /&lt;br /&gt;
 /dev/root                123.9M      53.6M      70.2M  43% /&lt;br /&gt;
 none                       1.5G       1.5M       1.4G   0% /tmp&lt;br /&gt;
 none                       1.5G          0       1.5G   0% /dev/shm&lt;br /&gt;
 none                       1.5G      16.9M       1.4G   1% /dev/cmdb&lt;br /&gt;
 '''/dev/mtd5                 18.0M       6.6M      11.3M  37% /data'''&lt;br /&gt;
 '''/dev/mtd7                 30.0M       2.3M      27.6M   8% /data2'''&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
Bei den Verzeichnissen &amp;quot;/data&amp;quot; sowie &amp;quot;/data2&amp;quot; welche als &amp;quot;/dev/mtd*&amp;quot; indiziert werden und somit als &amp;quot;MTD&amp;quot; Subsysteme gelten, handelt es sich effektiv um die &amp;quot;disk&amp;quot;. Diese &amp;quot;disk&amp;quot; resp. das &amp;quot;MTD Subsystem&amp;quot; wird anhand eines Files, welches in den Flash-Bereich kopiert wird angelegt. Dabei muss berücksichtigt werden, dass alle Informationen der &amp;quot;disk&amp;quot; verloren gehen. Somit FortiGate Modelle, welche anhand dieser &amp;quot;MTD Subsystem&amp;quot; Technology verfügen resp. anhand dieser eine &amp;quot;disk&amp;quot; dargestellt wird können Informationen nicht &amp;quot;persistent&amp;quot; speichern dh. nach einem Neustart gehen alle Informationen verloren! Für ein &amp;quot;MTD&amp;quot; Subsystem wird auf einer FortiGate-50E 128 MB alloziert. Als nächster Schritt im &amp;quot;staging&amp;quot; Prozess sollten die Interface's auf dem internal Switch aufgebrochen werden. Um dies durchzuführen muss zwischen folgenden Möglichkeiten unterschieden werden:&lt;br /&gt;
* Das FortiGate Device verfügt über einen internen Hardware &amp;quot;Switch Controller&amp;quot;!&lt;br /&gt;
* Das FortiGate Device verfügt über keinen internen Software &amp;quot;Switch Controller&amp;quot;!&lt;br /&gt;
* Auf dem FortiGate Device kann kein &amp;quot;Interface Mode&amp;quot; durchgeführt werden!&lt;br /&gt;
&amp;lt;!--        &lt;br /&gt;
          &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''NOTE'''&amp;lt;/span&amp;gt; Ob ein FortiGate Device unter FortiOS 5.4 über einen &amp;quot;Switch Controller&amp;quot; verfügt kann über die &amp;quot;Software Matrix&amp;quot;, welche Fortinet&lt;br /&gt;
               zur Verfügung stellt eruiert werden:&lt;br /&gt;
               [[Datei:FortiOS-Software-Platform-Matrix-54.pdf]]&lt;br /&gt;
Wie ein virtueller Switch aufgebrochen wird kann dem folgenden Artikel entnommen werden:&lt;br /&gt;
--&amp;gt;&lt;br /&gt;
        https://fortinet.also.ch/wiki/index.php?title=FortiGate-6.0:FAQ#Wie_wird_ein_virtueller_Switch_komplett_gel.C3.B6scht.3F&lt;br /&gt;
Durch das Aufbrechen des internen Swichtes gehen sämtliche Konfigurationen auf den Interfaces für den &amp;quot;internen&amp;quot; Switch verloren Dies beutet dass nach dem ausgeführten Neustart auf den Interfaces für den internen Switch einzeln verfügbar sind keine IP Adressen mehr konfiguriert sind. Um auf einen Zugriff über das Mgmt. Interfaces der FortiGate zu gewährleisten muss folgendes auf einem entsprechenden Interface ausgeführt werden:&lt;br /&gt;
&lt;br /&gt;
'''Verifiziere die einzelnen Interface Namen'''&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|  &lt;br /&gt;
 # show system interface&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
'''Konfiguriere ein entsprechendes Interface'''&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|       &lt;br /&gt;
 # config system interface&lt;br /&gt;
 # edit [Name des Interface zB &amp;quot;internal1&amp;quot;]&lt;br /&gt;
 # set ip [IPv4 Adresse plus Subnet Maske zB &amp;quot;192.168.1.99 255.255.255.0]&lt;br /&gt;
 # set allowaccess [http | https | ssh | telnet | ping]&lt;br /&gt;
 # end&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
Wenn &amp;quot;http&amp;quot; sowie &amp;quot;https&amp;quot; aktiviert werden wird standardmässig ein &amp;quot;redirect&amp;quot; auf &amp;quot;https&amp;quot; durchgeführt. Möchte man dies unterbinden kann folgendes zusätzlich ausgeführt werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
 # config system global&lt;br /&gt;
 # set admin-https-redirect [enable | disable]&lt;br /&gt;
 # end&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
Der &amp;quot;staging&amp;quot; Prozess ist nun abgeschlossen und due FortiGate kann in Betrieb genommen werden!&lt;br /&gt;
&lt;br /&gt;
Hier kann eine Anleitung heruntergeladen werden:&lt;br /&gt;
* [[Datei:FortiGate-Guide-Staggen_SwitchAufloesen-Version-1.0.pdf]]&lt;br /&gt;
&lt;br /&gt;
===Wie kann ich einen FortiOS Rollback durchführen? ===&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Auf der FortiGate bestehen zwei Partitionen auf der Festplatte, auf welcher die Konfiguration und das FortiOS Image geschrieben wird. &lt;br /&gt;
Es ist immer eine Partion mit dem aktuellen FortiOS und der aktuellen Konfiguration aktiv. Wenn ein Upgrade auf eine neue FortiOS Version &lt;br /&gt;
durchgeführt wird, wird die Konfiguration auf die passive Partition geschrieben und auf dieser das neue FortiOS installiert. &lt;br /&gt;
Nach der Installation wird dann diese Partition aktiv geschalten und die andere passiv.&lt;br /&gt;
&lt;br /&gt;
Durch dieses Verhalten ist es möglich, dass wir nach einem missglückten OS-Update wieder ein Schritt zurück gehen können indem wir mit der passiven Partition die FortiGate neu starten. &lt;br /&gt;
So initiert die FortiGate nach einem Reboot wieder mit der vorherigen OS-Version und deren Konfiguration.&lt;br /&gt;
&lt;br /&gt;
Wichtig zu wissen ist, dass man immer nur ein Schritt zurück gehen kann. Daher empfiehlt es sich nach jedem Update-Schritt das Verhalten der FortiGate zu überprüft.&lt;br /&gt;
&lt;br /&gt;
Als Erstes müssen wir schauen, welche Partition momentan gerade aktiv ist. Dies kann mit &amp;lt;code&amp;gt; diagnose sys flash list &amp;lt;/code&amp;gt; überprüft werden.&lt;br /&gt;
Danach müssen wir definieren, mit welcher Partition wir beim nächsten Mal starten wollen (primäre oder sekondäre)&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
 # diagnose sys flash list&lt;br /&gt;
 Partition  Image                                     TotalSize(KB)  Used(KB)  Use%  Active&lt;br /&gt;
 1          FGT60E-6.02-FW-&amp;lt;span style=&amp;quot;background-color: #ddb6dd;&amp;quot;&amp;gt;'''build1010'''&amp;lt;/span&amp;gt;-191008                  253920     83060   33%  No&lt;br /&gt;
 &amp;lt;span style=&amp;quot;background-color: #E3E3E3;&amp;quot;&amp;gt;'''2'''          FGT60E-6.02-FW-&amp;lt;/span&amp;gt;&amp;lt;span style=&amp;quot;background-color: #33ccff;&amp;quot;&amp;gt;'''build1066'''&amp;lt;/span&amp;gt;&amp;lt;span style=&amp;quot;background-color: #E3E3E3;&amp;quot;&amp;gt;-191218                  253920     82168   32%  '''Yes'''&amp;lt;/span&amp;gt;&lt;br /&gt;
 3          ETDB-77.00885                                   3021708    130964    4%  No&lt;br /&gt;
 Image build at Dec 18 2019 22:30:39 for b1066&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Wir sehen in diesem Beispiel, dass die Partition 2 (secondary) aktiv ist. Auf dieser ist das FortiOS &amp;lt;span style=&amp;quot;background-color: #33ccff;&amp;quot;&amp;gt;'''Build 1066'''&amp;lt;/span&amp;gt; (FortiOS 6.2.3) installiert.&lt;br /&gt;
Auf der Partition 1 (primär) ist das FortiOS &amp;lt;span style=&amp;quot;background-color: #ddb6dd;&amp;quot;&amp;gt;'''Build 1010'''&amp;lt;/span&amp;gt; (FortiOS 6.2.2) installiert.&lt;br /&gt;
&lt;br /&gt;
Mit dem Befehl &amp;lt;code&amp;gt;execute set-next reboot [primary|secondary] &amp;lt;/code&amp;gt; kann ich definieren mit welcher Partition beim nächsten Reboot gestartet werden soll.&lt;br /&gt;
&lt;br /&gt;
In unserem Beispiel wollen wir den Fallback auf das FortiOS 6.2.2. Dies bedeutet, dass wir die primäre Partition auswählen müssen:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# execute set-next-reboot primary&lt;br /&gt;
Default image is changed to image# 1.&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Wir können dies jetzt auch mit &amp;lt;code&amp;gt;diagnose sys flash&amp;lt;/code&amp;gt; list überprüfen:&lt;br /&gt;
&lt;br /&gt;
 # diagnose sys flash list&lt;br /&gt;
 Partition  Image                                     TotalSize(KB)  Used(KB)  Use%  Active&lt;br /&gt;
 &amp;lt;span style=&amp;quot;background-color: #E3E3E3;&amp;quot;&amp;gt;'''1'''          FGT60E-6.02-FW-build1010-191008                  253920     82168   32%  '''Yes'''&amp;lt;/span&amp;gt;&lt;br /&gt;
 2          FGT60E-6.02-FW-build1066-191218                  253920     82168   32%  No&lt;br /&gt;
 3          ETDB-77.00885                                   3021708    130964    4%  No&lt;br /&gt;
 Image build at Dec 18 2019 22:30:39 for b1066&lt;br /&gt;
&lt;br /&gt;
Mit &amp;lt;code&amp;gt;execute reboot&amp;lt;/code&amp;gt; kann die FortiGate neu gestartet werden und startet nun künftig mit der primären Partition, deren Konfig und der entsprechenden FortiOS Version 6.2.2.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
 [[Datei:HowTo_FortiOS_rollback.pdf]]&lt;br /&gt;
&lt;br /&gt;
== 3G/4G Modem ==&lt;br /&gt;
&lt;br /&gt;
== DNS ==&lt;br /&gt;
=== Wie konfiguriere ich auf einer FortiGate die System DNS Server? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Dem DNS Server auf einer FortiGate kommt eine wichtige Funktion zu. Die FortiGate nutzt die DNS Server für unzählige Funktionen und müssen entsprechend einwandfrei funktionieren. Die DNS Server-Einstellung ist eine globale Einstellung. Dies bedeutet, dass wenn mit VDOM gearbeitet wird der System DNS Server für alle gleich ist. Konfiguriert werden die System-DNS-Einstellungen im Menu DNS:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Über das Menu ''Network &amp;gt; DNS''&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2616.jpg|link=]]&amp;lt;br&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Über die CLI werden die System DNS Server wie folgt konfiguriert:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Konfiguration über CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system dns&lt;br /&gt;
# set primary [IPv4 Adresse des DNS 1 Serves]&lt;br /&gt;
# set secondary [IPv4 Adresse des DNS 2 Servers]&lt;br /&gt;
# set ip6-primary :: [IPv6 Adresse des DNS1 Server]&lt;br /&gt;
# set ip6-secondary :: [IPv6 Adresse des DNS2 Server]&lt;br /&gt;
# set domain [Lokale Domaine]&lt;br /&gt;
# set source-ip [Source IP die benützt werden soll für die DNS Anfrage]&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt; &lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
 &lt;br /&gt;
Über die CLI kann die Speicherdauer, wie lange der DNS-Eintrag im Cache gespeichert werden soll, konfiguriert werden. Weiter kann auch konfiguriert werden wie viele DNS Einträge im Cache maximal gespeichert werden sollen.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Konfiguration über CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system dns&lt;br /&gt;
# set dns-cache-limit [Maximum Einträge die im Cache verbleiben; Standard 5000]&lt;br /&gt;
# set dns-cache-ttl [Maximum Zeit in der die DNS Cache vebleibt; Standard 1800]&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Die Anweisung &amp;quot;cache-notfound-response&amp;quot; ist ein Log relevanter Eintrag. Wird dieser aktiviert, und sind die relevanten Log's aktiviert, so wird im Log, sofern die Anfrage im &amp;quot;local cache&amp;quot; nicht gefunden wird ein &amp;quot;NOTFOUND&amp;quot; ausgegeben. Defaultmässig ist diese Option deaktiviert.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Konfiguration über CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system dns&lt;br /&gt;
# set cache-notfound-response [enable | disable]&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Bei FortiGate Geräten mit mehreren CPUs können die DNS-Prozessnummer von 1 bis zur Anzahl der CPUs eingestellt werden. Die Standard-DNS-Prozessnummer ist 1.&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Konfiguration über CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system global&lt;br /&gt;
# set dnsproxy-worker-count &amp;lt;integer&amp;gt;&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
===Wie konfiguriere ich auf der FortiGate &amp;quot;DNS over TLS&amp;quot;?===&lt;br /&gt;
[[File:fortiOS62.png|25px|link=]]  [[File:fortiOS64.png|25px|link=]]&amp;lt;br&amp;gt;&lt;br /&gt;
Seit dem FortiOS 6.2 wurde diese Option '''D'''NS '''o'''ver '''T'''LS ('''DoT''') hinzugefügt. &lt;br /&gt;
&lt;br /&gt;
'''Wie funktioniert DoT?'''&lt;br /&gt;
&lt;br /&gt;
Der noch recht junge Standard &amp;quot;DNS over TLS&amp;quot; (RFC 7858) soll drei Probleme von DNS und DNSSEC lösen: &lt;br /&gt;
* Schützen der Privatsphäre von Anwender und gegen abhören schützen &lt;br /&gt;
* Einschleusen von manipulierten DNS-Informationen unterbinden&lt;br /&gt;
* Verhindern von Denial-of-Service-Attacken via DNS &lt;br /&gt;
&lt;br /&gt;
Die Funktion von DoT ist ziemlich einfach. Klassisch ruft der Client die DNS Informationen beim Resolver über eine ungesicherte UDP Kommunikation auf. Bei DoT wird dies über eine TCP Verbindung in der Security Schicht aufgerufen, welche authentifiziert und verschlüsselt ist. So bezieht der Client eine DNSSEC validierte Information des Namensservers. So kann ausgeschlossen werden dass Drittpersonen mitlesen. Die Namensauflösung des Resovers erfolgt dann im Klartext. Dies ist aber nicht gravierend, da der Urheber der Anfrage nicht ersichtlich ist. Es soll aber bereits Pläne geben welche die Kommunikation zwischen DNS-Resolver und dem zuständigen DNS-Server via DoT auch gesichert wird. DoT kommuniziert mit dem TCP Port 853. Ein Client der DoT fähig ist versucht die DNS-Anfrage zuerst über dieses Protokoll. Falls der Dienst nicht verfügbar ist, wird in der Regel über UDP53 die Anfrage getätigt (dies ist jedoch abhängig wie die Sicherheitseinstellungen des Systems sind). Auf der FortiGate ist es so eingestellt, dass wenn die DoT Anfrage nicht funktioniert normal über UDP53 die Anfrage unverschlüsselt abgesetzt wird.&lt;br /&gt;
Dies ist problematisch da der Port 853 an vielen Orten (Perimeter Firewalls, Hotels oder öffentliche Hot Spots) noch blockiert wird. Des Weiteren bringt TCP, zusätzlich in Kombination mit TLS, einiges an Verwaltungs-Overhead mit sich, der die für zügiges surfen elementare Namensauflösung bremst.&lt;br /&gt;
&lt;br /&gt;
 [[file:Fortinet-2618.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Wie konfiguriere ich DoT auf der FortiGate?'''&lt;br /&gt;
&lt;br /&gt;
Um &amp;quot;DNS over TLS&amp;quot; zu aktivieren kann im WebGUI über das Menu: ''Network &amp;gt; DNS'' der entsprechende Status konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-2617.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
* ''disable'' DNS over TLS ist deaktiviert&lt;br /&gt;
* ''enable'' DNS over TLS soll für DNS-Abfragen verwenden werden, sofern TLS verfügbar ist&lt;br /&gt;
* ''force'' Nur TLS für DNS-Abfragen verwenden. Greift nicht auf unverschlüsselte DNS-Abfragen zurück, wenn TLS nicht verfügbar ist&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:750px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system dns&lt;br /&gt;
# set dns-over-tls [disable|enable|force]  &lt;br /&gt;
# set ssl-certificate &amp;quot;Fortinet_Factory&amp;quot;&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf einer FortiGate das DNS Cache löschen? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Das DNS Cache einer FortiGate kann über CLI mit folgendem Befehl gelöscht werden:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;diagnose test application dnsproxy 1&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Die Option &amp;quot;1&amp;quot; steht für &amp;quot;Clear DNS cache&amp;quot;. Unter &amp;quot;dnsproxy&amp;quot; stehen noch folgende weitere Optionen zu Verfügung:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| Weitere Optionen für '''diagnose test application dnsproxy [Option]''':&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:750px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;    &lt;br /&gt;
diagnsoe test application dnsproxy ?         &lt;br /&gt;
1.  Clear DNS cache&lt;br /&gt;
2.  Show stats&lt;br /&gt;
3.  Dump DNS setting&lt;br /&gt;
4.  Reload FQDN&lt;br /&gt;
5.  Requery FQDN&lt;br /&gt;
6.  Dump FQDN&lt;br /&gt;
7.  Dump DNS cache&lt;br /&gt;
8.  Dump DNS DB&lt;br /&gt;
9.  Reload DNS DB&lt;br /&gt;
10. Dump secure DNS policy/profile&lt;br /&gt;
11. Dump Botnet domain&lt;br /&gt;
12. Reload Secure DNS setting&lt;br /&gt;
13. Show Hostname cache&lt;br /&gt;
14. Clear Hostname cache&lt;br /&gt;
15. Show SDNS rating cache&lt;br /&gt;
16. Clear SDNS rating cache&lt;br /&gt;
17. DNS debug bit mask&lt;br /&gt;
99. Restart dnsproxy worker&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== DNS Database ==&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf einer FortiGate einen Split-DNS Server einrichten? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Ein Split-DNS Server ist ein DNS-Server der auf Anfrage einer bestimmten Source/Environement (internal und/oder external) die entsprechende Antwort liefert. Nehmen wir an wir hätten einen DMZ WebServer mit der IP Adresse 192.168.1.1 (FQDN www.mydomain.ch). Dieser FQDN ist auf dem external DNS Server (authoritativ) registriert. &lt;br /&gt;
Wenn kein Split-DNS-Server konfiguriert ist und ein User im &amp;quot;internal LAN&amp;quot; diesen Server, im Browser versucht zu öffenen (www.mydomain.ch), so wird diese Anfrage an den DNS Server gesendet (konfigurierter Public-DNS-Server der FortiGate). Dieser Request wird vom DNS Server (sofern für www.mydomain.ch nicht authoritativ) an den Root-Server gesendet. Dies geschieht nur sofern die Anfrage nicht bereits schon im Cache des DNS-Servers vorhanden ist, welcher den autoritativen DNS-Server für www.mydomain.ch anfragen. Die Antwort, welche zurückgegeben wird ist die &amp;quot;public IP&amp;quot; (Virtual IP). &lt;br /&gt;
Nun kann es zu Problemen kommen wenn der User sich im internen LAN befindet und vom DNS die Public IP (Virtual IP) erhält um www.mydomin.ch aufzurufen.&lt;br /&gt;
Auch die DNS-Auflösung benötigt Zeit und verlangsamt den Zugriff zusätzlich.&lt;br /&gt;
Um nun die zwei Welten (intern &amp;amp; extern) abzubilden kann ein Split-DNS-Server konfiguriert werden. Mit einer FortiGate kann dies mittels «DNS Database» umgesetzt werden.&lt;br /&gt;
Standardmässig ist dieses Feature auf der FortiGate NICHT ERSICHTLICH und muss erst unter folgendem Abschnitt konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Über das Menu :''System -&amp;gt; Feature Visibility'' muss das Feature DNS Database eingeschaltet werden:&lt;br /&gt;
 [[File:Fortinet-2619.jpg|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system settings&lt;br /&gt;
# set gui-dns-database enable&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Sobald die Funktion aktiviert ist, erscheint unter &amp;quot;Network&amp;quot; -&amp;gt; &amp;quot;DNS Servers&amp;quot; der entsprechende Punkt. In unserem Beispiel sind wir davon ausgegangen, dass unser DMZ Server folgende Infos betreffend DNS hat:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Konfigurations Parameter:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
{|&lt;br /&gt;
| style=&amp;quot;width:150px&amp;quot;|&lt;br /&gt;
'''192.168.1.1'''&lt;br /&gt;
| IP Adresse des WebServers im DMZ&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:150px&amp;quot;|&lt;br /&gt;
'''www.mydomain.ch'''    &lt;br /&gt;
| FQDN konfiguriert und registriert auf dem Authoritativen DNS Server im Internet&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:150px&amp;quot;|&lt;br /&gt;
'''212.59.153.115'''&lt;br /&gt;
| Public IP &amp;quot;A&amp;quot; Record konfiguriert auf dem Authoritativen DNS Server im Internet&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Nehmen wir an im internen LAN würde es ebenfalls die Domaine &amp;quot;mydomain.ch&amp;quot; geben. Ziel wäre es, dass wenn die User im &amp;quot;internen LAN&amp;quot; www.mydomain.ch im Browser eingeben der DNS Server anstelle der Public IP 212.59.153.115 die interne Adresse des WebServers im DMZ (192.168.1.1) zurückgibt, da die Anfrage vom &amp;quot;INTERNEN&amp;quot; LAN kommt und nicht von extern. Um so eine Konfiguration durchzuführen muss folgendes angepasst werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| Über das Menu Network -&amp;gt; DNS-Servers bei &amp;quot;DNS Database&amp;quot; auf &amp;quot;Create New&amp;quot; eine neue DNS-Zone für MyDomain.ch erfassen:&amp;lt;br&amp;gt;&lt;br /&gt;
 [[File:Fortinet-2620.jpg|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
Der zu konfigurierende '''DNS Server''' muss als MASTER Server konfiguriert werden, jedoch NICHT als Authoritativ!&amp;lt;br&amp;gt;&lt;br /&gt;
 [[File:Fortinet-2621.jpg|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
Der DNS Server ist konfiguriert - nun muss für die entsprechende Zone ein &amp;quot;A&amp;quot; Record für www.mydomain.ch erfasst werden!&amp;lt;br&amp;gt;&lt;br /&gt;
 [[File:Fortinet-2622.jpg|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
 [[File:Fortinet-2623.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
Es ist zu empfehlen für den Host ebenfalls einen &amp;quot;PTR-Record&amp;quot; zu erstellen!&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
 [[File:Fortinet-2624.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
Um die Einträge für einen DNS Server auf einer FortiGate aufzulisten resp. die DNS Database zu &amp;quot;dumpen&amp;quot; kann folgender Befehl verwendet werden:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;# diagnose test application dnsproxy 8&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system dns-database&lt;br /&gt;
# edit MYDOMAIN.CH&lt;br /&gt;
# set domain mydomain.ch&lt;br /&gt;
# set type master&lt;br /&gt;
# set view shadow&lt;br /&gt;
# set ttl 86400&lt;br /&gt;
# set primary-name dns&lt;br /&gt;
# set contact hostmaster@mydomain.ch&lt;br /&gt;
# set authoritative disable&lt;br /&gt;
# config dns-entry&lt;br /&gt;
# edit 1&lt;br /&gt;
# set hostname www.mydomain.ch&lt;br /&gt;
# set type A&lt;br /&gt;
# set ip 192.168.1.1&lt;br /&gt;
# set status enable&lt;br /&gt;
# end&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Diese Art der Konfiguration ist ein Hybrid d. h. KEIN echter Split-DNS Server, da der Authoritative DNS Server im Internet steht und nicht auf der FortiGate konfiguriert ist. Um jedoch zu gewährleisten, dass unser neu konfigurierte DNS Server NICHT authoritativ ist und das NICHT gefundene DNS Einträge extern abgefragt werden, muss die View auf '''shadow''' gesetzt werden!&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Konfiguration DNS Dienst - Externes Interface'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Um die Konfiguration abzuschliessen muss der externe Port (WAN) auf &amp;quot;Recursive&amp;quot; gesetzt werden, das heisst, dass der externe Port &amp;quot;Recursive&amp;quot; Anfragen absetzt:&amp;lt;br&amp;gt;&lt;br /&gt;
 [[File:Fortinet-2625.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2626.jpg|link=]]&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
Es kann noch ein DNS-Filter Profil direkt angehängt werden. &lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|'''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system dns-server&lt;br /&gt;
# edit wan1&lt;br /&gt;
# set mode recursive&lt;br /&gt;
# set dnsfilter-profile &amp;quot;[Profile_Name]&amp;quot; -&amp;gt; &amp;quot;default&amp;quot;&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Konfiguration DNS Dienst - Internes Interface'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Damit auf dem &amp;quot;internen&amp;quot; Interface der DNS Server - den wir erstellt haben - erreichbar ist, muss folgende Konfiguration durchgeführt werden::&amp;lt;br&amp;gt;&lt;br /&gt;
 [[File:Fortinet-2627.jpg|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system dns-server&lt;br /&gt;
# edit internal&lt;br /&gt;
# set mode recursive&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Nun fehlt nur noch der letzte Schritt -&amp;gt; User über DHCP der entsprechende DNS Server zugeweisen:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Konfiguration DHCP Server internal Interface:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
# Über das Menu ''Network -&amp;gt; Interfaces''  das interne Interface wählen. (in unserem Fall ''internal'')&lt;br /&gt;
# Rechtsklick und das ''internal'' Interface editieren&lt;br /&gt;
# Bei der Option ''DHCP Server'' den DNS Server auf ''same as Interface IP'' setzen.&lt;br /&gt;
# same as Interface IP bedeutet, dass die IP Adresse des internal Interfaces propagiert wird (192.168.1.99)&lt;br /&gt;
# mit OK wird die Konfiguration aktiv.&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2628.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system dhcp server&lt;br /&gt;
# edit 1&lt;br /&gt;
# set dns-service local&lt;br /&gt;
# set default-gateway 192.168.1.99&lt;br /&gt;
# set netmask 255.255.255.0&lt;br /&gt;
# set interface &amp;quot;internal&amp;quot;&lt;br /&gt;
# config ip-range&lt;br /&gt;
# edit 1&lt;br /&gt;
# set start-ip 192.168.1.110&lt;br /&gt;
# set end-ip 192.168.1.210&lt;br /&gt;
# next&lt;br /&gt;
# end&lt;br /&gt;
# set timezone-option default&lt;br /&gt;
# next&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Die Konfiguration ist abgeschlossen. Wenn nun ein User im &amp;quot;Internal&amp;quot; LAN ein DNS Request absetzt (DNS Server dem User zugewiesen über DHCP 192.168.1.99) schaut die FortiGate im internen DNS Server nach und, sofern ein Eintrag gefunden wird diesen ausgeliefert. Ist kein entsprechender Eintrag vorhanden wird die Anfrage über das &amp;quot;WAN&amp;quot; Interface an die externen DNS Server weitergeleitet (definierte System DNS Server).&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf der Fortigate für den DNS Server und eine bestimmten Zone ein &amp;quot;Zonen Transfer&amp;quot; aktivieren? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Wenn auf einer FortiGate ein DNS Server konfiguriert wird, ob mit oder ohne Split-DNS Server, stellt sich die Frage ob die entsprechende Zone, zum Beispiel &amp;quot;mydomain.ch&amp;quot;, automatisch ein Update erhält, wenn der &amp;quot;authoritative&amp;quot; DNS Server für &amp;quot;mydomain.ch&amp;quot; ein Update für einen Eintrag durchführt.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background-color: #89E871;&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system dns-database &lt;br /&gt;
# edit [Name des entsprechenden Zonen Eintrages zB. &amp;quot;mydomain.ch&amp;quot;] &lt;br /&gt;
# set allow-transfer [Gebe die IPv4 Adresse des &amp;quot;authoritativen&amp;quot; Servers an für &amp;quot;mydomain.ch&amp;quot;] &lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
       &lt;br /&gt;
Wie auf einer FortiGate ein DNS Server eingerichtet wird kann dem folgenden Artikel entnommen werden:          &lt;br /&gt;
 [[FortiGate:FAQ#Wie_kann_ich_auf_einer_FortiGate_einen_Split-DNS_Server_einrichten.3F]]&lt;br /&gt;
Des Weiteren ist bei der Komunikation zwischen &amp;quot;authoritativen&amp;quot; und/oder &amp;quot;none-authoritativen&amp;quot; Servern darauf zu achten, mit welcher IP die Komunikation durchgeführt wird. Dies bedeutet, dass im Normalfall der &amp;quot;non-authoritative&amp;quot; Server (in unserem Beispiel die FortiGate) ebenfalls im &amp;quot;authoritativen&amp;quot; Server eingetragen wird. Kommuniziert die FortiGate nicht die gewünschte &amp;quot;Source IP Adresse&amp;quot; zum authoritativen Server, kann diese mit folgender Konfiguration entsprechend manuell gesetzt werden:&lt;br /&gt;
             &lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background-color: #89E871;&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system dns-database&lt;br /&gt;
# edit [Name des entsprechenden Zonen Eintrages zB. &amp;quot;mydomain.ch&amp;quot;] &lt;br /&gt;
# set source-ip [IPv4 Adresse die als Source konfiguriert werden soll]&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Kann ich auf einer FortiGate eine bestimmte DNS Anfrage umschreiben / verändern? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Wenn in einer bestimmten Umgebung eine DNS Anfrage anderst beantwortet werden soll als in einer anderen Umgebung, so spricht man von einem Split DNS Server. Dies bedeutet, dass dieser Anfragen  von bestimmten Source Adressen anders beantwortet als von anderen Source Adressen. Dies wird dann genutzt wenn &amp;quot;interne&amp;quot; Informationen und &amp;quot;externe&amp;quot; kollidieren. &lt;br /&gt;
&lt;br /&gt;
''Beispiel:''&amp;lt;br&amp;gt; &lt;br /&gt;
Wenn ein User als Mail Server &amp;quot;mail.mydomain.ch&amp;quot; konfiguriert hat, so wird dieser Mail Server ausserhalb des &amp;quot;Office&amp;quot; als &amp;quot;Public IP&amp;quot; aufgelöst, z.B. &amp;quot;212.59.153.125&amp;quot;. Benutzt der User den Mail Server im &amp;quot;Office&amp;quot;, und im Office existiert &amp;quot;kein&amp;quot; interner DNS Server, so wird &amp;quot;mail.mydomain.ch&amp;quot; abermals als &amp;quot;Public IP&amp;quot; aufgelöst. Der Nachteil ist, obwohl sich der User und Mail Server im gleichen Segment befinden, wird der Traffic von &amp;quot;mail.mydomain.ch&amp;quot; zur Firewall gesendet, da dieser mit der Public IP aufgelöst wird. Der Grund ist Routing bedingt, d. h. &amp;quot;212.59.153.125&amp;quot; befindet sich nicht im internen Netz, also wird der Traffic über den default Gateway des Users zur Firewall gesendet. Die richtige Lösung für dieses Problem ist ein &amp;quot;Split DNS&amp;quot; Server. Dies bedeutet, dass wenn ein interner DNS Server vorhanden ist ein &amp;quot;Forwarder&amp;quot; für &amp;quot;mydomain.ch&amp;quot; konfiguriert wird und für &amp;quot;mail.mydomain.ch&amp;quot; die IP Adresse zBsp &amp;quot;192.168.1.100&amp;quot; konfiguriert, welche die interne Adresse von &amp;quot;mail.mydomian.ch&amp;quot; darstellt. Ist kein interner DNS Server vorhanden kann die &amp;quot;Split DNS&amp;quot; Server Funktion auf einer FortiGate benutzt werden. Weitere Informationen können nachstehendem Artikel entnommen werden:&lt;br /&gt;
&lt;br /&gt;
 [[FortiGate:FAQ#Wie_kann_ich_auf_einer_FortiGate_einen_Split-DNS_Server_einrichten.3F]]&lt;br /&gt;
&lt;br /&gt;
Kann / möchte man aus irgendwelchen Gründen KEIN &amp;quot;Split DNS&amp;quot; Server konfigurieren, so kann die Funktion &amp;quot;dnstranslation&amp;quot; angewendet werden. Diese Funktion steht im Zusammenhang mit dem &amp;quot;Session-Helper&amp;quot;. Um eine &amp;quot;dnstranslation&amp;quot; zu implementieren gehe folgendermassen vor:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Beispiel:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
* '''Mail Server FQDN:''' ''mail.mydomain.ch''&lt;br /&gt;
* '''Mail Server Public IP:''' ''212.59.153.125''&lt;br /&gt;
* '''Mail Server Internal IP:''' ''192.168.1.100''&lt;br /&gt;
|- &lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Schritt 1:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Kontrolliere als Erstes ob für DNS (UDP) ein DNS Session-Helper existiert:&lt;br /&gt;
&amp;lt;pre&amp;gt; &lt;br /&gt;
# show system session-helper&lt;br /&gt;
................&lt;br /&gt;
edit 13&lt;br /&gt;
set name dns-udp&lt;br /&gt;
set port 53&lt;br /&gt;
set protocol 17&lt;br /&gt;
................ &lt;br /&gt;
&amp;lt;/pre&amp;gt;        &lt;br /&gt;
Ist der Session-Helper für DNS (UDP) nicht vorhanden, so konfiguriere diesen wie folgt:&lt;br /&gt;
&amp;lt;pre&amp;gt;        &lt;br /&gt;
# config system session-helper&lt;br /&gt;
# edit [Wähle einen Integer zB 20]&lt;br /&gt;
# set name dns-udp&lt;br /&gt;
# set port 53&lt;br /&gt;
# set protocol 17&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;        &lt;br /&gt;
&amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''NOTE'''&amp;lt;/span&amp;gt; Weitere Informationen über die Option &amp;quot;protocol&amp;quot; können folgendem Artikel entnommen werden:&lt;br /&gt;
 [[Allgemein:Assigned-Internet-Protocol-Numbers-RFC]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Schritt 2:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Als nächstes konfigurieren wir die &amp;quot;dnstranslation&amp;quot; gemäss unserem Beispiel:&lt;br /&gt;
&amp;lt;pre&amp;gt;        &lt;br /&gt;
# config firewall dnstranslation&lt;br /&gt;
# edit [Gebe einen Integer an zB &amp;quot;1&amp;quot;]&lt;br /&gt;
# set dst [IPv4 Internal Adresse von mail.mydomain.ch &amp;quot;192.168.1.100&amp;quot;]&lt;br /&gt;
# set netmask [Netmask für mail.mydomain.ch &amp;quot;255.255.255.255&amp;quot;]&lt;br /&gt;
# set src [IPv4 Public Adresse von mail.mydomain.ch &amp;quot;212.59.153.125&amp;quot;]&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Erklärung:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Die Anfrage an den Public DNS Server, wie auch dessen Antwort werden wie folgt auf der FortiGate abgearbeitet:&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2632.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2633.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''NOTE'''&amp;lt;/span&amp;gt; wie hier in diesem Beispiel gezeigt, kann die Funktion anhand &amp;quot;nslookup&amp;quot; getestet, und somit verifiziert werden ob die &amp;quot;dnstranslation&amp;quot; korrekt funktioniert!&lt;br /&gt;
|}&lt;br /&gt;
In diesem Sinne kann jede DNS Anfrage, welche über die FortiGate geht umgeschrieben werden. Natürlich ist diese Funktion nicht &amp;quot;nur&amp;quot; auf Public DNS Server beschränkt, sondern nur auf Port 53 DNS (UDP). Dies bedeutet, dass diese Funktion &amp;quot;dnstranslation&amp;quot; ebenfalls für temporäre Umleitungen im internen Bereich benutzt werden kann. Diese Funktion kann, oder sollte jedoch kein Split DNS Server ersetzen da die verschiedenen Einträge auf der FortiGate nicht ersichtlich sind.&lt;br /&gt;
&lt;br /&gt;
== DDNS ==&lt;br /&gt;
=== Wie kann ich DDNS debuggen?===&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:100%&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background-color: #89E871;&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose debug application ddnscd -1&lt;br /&gt;
# diagnose debug enable&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Um das Debug zu beenden:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose debug disable&lt;br /&gt;
# diagnose debug reset&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Beispiel:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
1592256317: Start to update FortiGuardDDNS (sekinfw.float-zone.com)&lt;br /&gt;
1592256317: next wait timeout 10 seconds&lt;br /&gt;
[111] __ssl_cert_ctx_load: Added cert /etc/cert/factory/root_Fortinet_Factory.cer, root ca Fortinet_CA, idx 0 (default)&lt;br /&gt;
[111] __ssl_cert_ctx_load: Added cert /etc/cert/factory/root_Fortinet_Factory_Backup.cer, root ca Fortinet_CA_Backup, idx 1 &lt;br /&gt;
[721] ssl_ctx_create_new_ex: SSL CTX is created&lt;br /&gt;
[748] ssl_new: SSL object is created&lt;br /&gt;
fgt_ddns_connect()-725: SSL connecting&lt;br /&gt;
[621] __ssl_info_callback: before SSL initialization&lt;br /&gt;
[621] __ssl_info_callback: SSLv3/TLS write client hello&lt;br /&gt;
__ddns_ssl_connect()-651: ssl_res=1 &lt;br /&gt;
[621] __ssl_info_callback: SSLv3/TLS write client hello&lt;br /&gt;
[621] __ssl_info_callback: SSLv3/TLS read server hello&lt;br /&gt;
[621] __ssl_info_callback: SSLv3/TLS read server certificate&lt;br /&gt;
[645] __ssl_info_callback: Current cert idx 0, SSL verion 'TLS 1.2'&lt;br /&gt;
[656] __ssl_info_callback: Got server cert chain, num 2&lt;br /&gt;
[664] __ssl_info_callback: Server root issuer /C=US/ST=California/L=Sunnyvale/O=Fortinet/OU=Certificate Authority/CN=support/emailAddress=support@fortinet.com&lt;br /&gt;
[667] __ssl_info_callback: Client root issuer /C=US/ST=California/L=Sunnyvale/O=Fortinet/OU=Certificate Authority/CN=fortinet-ca2/emailAddress=support@fortinet.com&lt;br /&gt;
[596] __ssl_switch_cert: Update with next cert, idx 1&lt;br /&gt;
[621] __ssl_info_callback: SSLv3/TLS read server key exchange&lt;br /&gt;
[621] __ssl_info_callback: SSLv3/TLS read server certificate request&lt;br /&gt;
[621] __ssl_info_callback: SSLv3/TLS read server done&lt;br /&gt;
[621] __ssl_info_callback: SSLv3/TLS write client certificate&lt;br /&gt;
[621] __ssl_info_callback: SSLv3/TLS write client key exchange&lt;br /&gt;
[621] __ssl_info_callback: SSLv3/TLS write certificate verify&lt;br /&gt;
[621] __ssl_info_callback: SSLv3/TLS write change cipher spec&lt;br /&gt;
[621] __ssl_info_callback: SSLv3/TLS write finished&lt;br /&gt;
__ddns_ssl_connect()-651: ssl_res=1 &lt;br /&gt;
[621] __ssl_info_callback: SSLv3/TLS write finished&lt;br /&gt;
[621] __ssl_info_callback: SSLv3/TLS read server session ticket&lt;br /&gt;
[621] __ssl_info_callback: SSLv3/TLS read change cipher spec&lt;br /&gt;
[621] __ssl_info_callback: SSLv3/TLS read finished&lt;br /&gt;
__ddns_ssl_connect()-651: ssl_res=0 &lt;br /&gt;
fgd_ddns_fcp_exchange()-860: Sending FCPC=Protocol=3.4|SerialNumber=FGT61FTK19000538|Firmware=FGT61F-FW-6.02-1066|Command=DDNSUpdate|DomainName=sekinfw.float-zone.com|Address=Automatic&lt;br /&gt;
fgt_unpack_fcpr()-567: Unpacked obj: Protocol=3.4|SerialNumber=DDNS-R710-VM-01|ResponseStatus=1|Command=DDNSUpdate|DomainName=sekinfw.float-zone.com|Address=198.18.254.15&lt;br /&gt;
fgd_ddns_fcp_exchange()-891: Recvd FCPR=Protocol=3.4|SerialNumber=DDNS-R710-VM-01|ResponseStatus=1|Command=DDNSUpdate|DomainName=sekinfw.float-zone.com|Address=198.18.254.15&lt;br /&gt;
[201] __ssl_data_ctx_free: Done&lt;br /&gt;
[1012] ssl_free: Done&lt;br /&gt;
[193] __ssl_cert_ctx_free: Done&lt;br /&gt;
[1022] ssl_ctx_free: Done&lt;br /&gt;
[1003] ssl_disconnect: Shutdown&lt;br /&gt;
fgd_ddns_extract_fcpr_rcode()-416: code=1&lt;br /&gt;
fgd_ddns_extract_fcpr_bound_ip()-446: Bound ip=198.18.254.15&lt;br /&gt;
1592256318: Succeed to update FortiGuardDDNS (sekinfw.float-zone.com ==&amp;gt; 198.18.254.15)&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== DHCP ==&lt;br /&gt;
=== Wie kann ich eine Vendor DHCP Option auf einem WAN Interface konfigurieren? ===&lt;br /&gt;
[[File:fortiOS64.png|25px|link=]] ]]&lt;br /&gt;
&lt;br /&gt;
Wenn ich die FortiGate an eine VDSL Leitung von der Swisscom anschliesse, bekommt die FortiGate die IP Adressen automatisch per DHCP auf das WAN Interface zugewiesen. Damit dies korrekt funktioniert ist es notwendig, dass man die DHCP Client Option Vendor ID der Swisscom auf dem WAN Interface konfiguriert. &lt;br /&gt;
Seit FortiOS 6.4.0 ist dies möglich:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background-color: #89E871;&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system interface&lt;br /&gt;
# edit &amp;quot;[INTERFACE]&amp;quot; --&amp;gt; Interface Name&lt;br /&gt;
# set mode dhcp&lt;br /&gt;
# config client-options&lt;br /&gt;
# edit 1&lt;br /&gt;
# set code [integer] --&amp;gt; DHCP Client Optionen 0-255 default Wert ist 0&lt;br /&gt;
# set type [hex | string | ip | fqdn] --&amp;gt; DHCP Client Option Typ default Wert ist hex&lt;br /&gt;
# set value [Wert für DHCP Client Option] --&amp;gt; Wert für DHCP Client Option&lt;br /&gt;
# end&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Für das Swisscom VDSL Setup mit DHCP Client Option '''60''' (Vendor ID) muss der String '''&amp;quot;100008,0001,fortigate&amp;quot;''' konfiguriert werden:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system interface&lt;br /&gt;
# edit &amp;quot;wan1&amp;quot;&lt;br /&gt;
# set mode dhcp&lt;br /&gt;
# config client-options&lt;br /&gt;
# edit 1&lt;br /&gt;
# set code 60&lt;br /&gt;
# set type string&lt;br /&gt;
# set value &amp;quot;100008,0001,fortigate&amp;quot;&lt;br /&gt;
# end&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
''Vielen Dank an Daniel von IQantum GmbH''&lt;br /&gt;
&lt;br /&gt;
== ARP ==&lt;br /&gt;
=== Wie kann ich im FortiOS einer FortiGate &amp;quot;ARP&amp;quot;-Einträge auflisten, hinzufügen oder löschen? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Um eine Liste der ARP-Einträge auf der FortiGate zu erhalten nutzt man den &amp;lt;code&amp;gt;get system arp&amp;lt;/code&amp;gt; Befehl auf der CLI:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background-color: #89E871;&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
 # get system arp&lt;br /&gt;
Address           Age(min)   Hardware Addr      Interface&lt;br /&gt;
10.60.60.10       0          48:8d:36:61:84:28 internal&lt;br /&gt;
10.60.60.100      0          1c:1b:0d:6a:27:80 internal&lt;br /&gt;
10.60.60.11       0          00:19:fd:4c:97:9b internal&lt;br /&gt;
10.60.100.10      0          70:4c:a5:89:01:48 dmz&lt;br /&gt;
10.60.60.101      0          1c:1b:0d:68:ff:94 internal&lt;br /&gt;
10.60.61.100      1          38:ca:da:b5:a1:db luz0002-prod&lt;br /&gt;
10.60.61.103      0          64:5d:86:fd:97:79 luz0002-prod&lt;br /&gt;
192.168.50.2      0          7c:b7:33:3b:a1:18 wan1&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Die Position &amp;quot;Age(min)&amp;quot; im hier gezeigtem &amp;quot;output&amp;quot; zeigt die Zeit in Minuten welche verstrichen ist seit kein Traffic mehr für den entsprechenden &amp;quot;ARP&amp;quot; Eintrag stattgefunden hat. Wenn für einen entsprechenden &amp;quot;ARP&amp;quot; Eintrag kein Traffic stattgefunden hat während einer vordefinierte Zeit, so wir dieser &amp;quot;ARP&amp;quot; Eintrag auf &amp;quot;age out&amp;quot; gesetzt. &lt;br /&gt;
&lt;br /&gt;
Eine weitere Möglichkeit &amp;quot;ARP&amp;quot; Einträge mit entsprechenden Details aufzulisten ist folgender Befehl: &amp;lt;code&amp;gt;diagnose ip arp list&amp;lt;/code&amp;gt;&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background-color: #89E871;&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose ip arp list&lt;br /&gt;
index=22 ifname=internal 10.60.60.10 48:8d:36:61:84:28 state=00000002 use=27 confirm=740 update=740 ref=3&lt;br /&gt;
index=22 ifname=internal 10.60.60.100 1c:1b:0d:6a:27:80 state=00000002 use=373 confirm=2004 update=2004 ref=8&lt;br /&gt;
index=22 ifname=internal 10.60.60.11 00:19:fd:4c:97:9b state=00000008 use=1 confirm=2847 update=204 ref=4&lt;br /&gt;
index=7 ifname=dmz 10.60.100.10 70:4c:a5:89:01:48 state=00000002 use=2 confirm=671 update=671 ref=2&lt;br /&gt;
index=22 ifname=internal 10.60.60.101 1c:1b:0d:68:ff:94 state=00000002 use=457 confirm=87 update=87 ref=7&lt;br /&gt;
index=20 ifname=luz0002-prod 10.60.61.100 38:ca:da:b5:a1:db state=00000004 use=39878 confirm=39878 update=618 ref=1&lt;br /&gt;
index=20 ifname=luz0002-prod 10.60.61.103 64:5d:86:fd:97:79 state=00000002 use=2 confirm=2607 update=2607 ref=2&lt;br /&gt;
index=5 ifname=wan1 192.168.50.2 7c:b7:33:3b:a1:18 state=00000002 use=4 confirm=119 update=1416 ref=48&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Wenn sehr viele &amp;quot;ARP&amp;quot; Einträge auf verschiedenen Interface's exisiteren, und man einen spezifischen Eintrag sucht sollte im Zusammenhang mit dem &amp;quot;diagnose&amp;quot; Kommando &amp;quot;grep&amp;quot; benutzt werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background-color: #89E871;&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose ip arp list | grep 10.60.60.100&lt;br /&gt;
index=22 ifname=internal 10.60.60.100 1c:1b:0d:6a:27:80 state=00000004 use=2968 confirm=6101 update=594 ref=9&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Weitere Informationen dazu wie &amp;quot;grep&amp;quot; benutzt wird siehe nachfolgenden Artikel:&lt;br /&gt;
        [[FortiGate:FAQ#Kann_ich_in_der_CLI_meinen_Output_nach_bestimmten_W.C3.B6rter_filtern.3F]]&lt;br /&gt;
&lt;br /&gt;
Anhand dieses Kommando &amp;quot;diagnose&amp;quot; lässt sich ein &amp;quot;ARP&amp;quot; Eintrag &amp;quot;temporär&amp;quot; hinzufügen oder löschen. Das hinzufügen eines &amp;quot;ARP&amp;quot; Eintrages anhand des &amp;quot;diagnose&amp;quot; Kommandos ist nicht &amp;quot;persistent&amp;quot;. Dies bedeutet wenn ein Neustart der FortiGate ausgeführt wird geht diese Konfiguration verloren:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background-color: #89E871;&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Füge einen &amp;quot;ARP&amp;quot; Eintrag &amp;quot;temporär&amp;quot; hinzu'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose ip arp add [Interface Name zBsp &amp;quot;internal&amp;quot;] [IPv4 Adresse für den ARP Eintrag] [MAC Adresse für den ARP Eintrag XX:XX:XX:XX:XX:XX]&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''Lösche einen &amp;quot;ARP&amp;quot; Eintrag'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose ip arp delete [Interface Name zB &amp;quot;internal&amp;quot;] [IPv4 Adresse für den ARP Eintrag]&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Möchte man einen permanenten &amp;quot;ARP&amp;quot; Eintrag konfigurieren, welcher auch nach einem Neustart der FortiGate aktiv bleibt, muss diese Konfiguration anhand der &amp;quot;arp-table&amp;quot; durchgeführt werden. Dies wird wie folgt konfiguriert:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background-color: #89E871;&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system arp-table &lt;br /&gt;
# edit [Gebe einen entsprechenden Integer an zBsp &amp;quot;1&amp;quot;]&lt;br /&gt;
# set interface [Name des Interfaces zBsp &amp;quot;wan1&amp;quot;]&lt;br /&gt;
# set ip [IPv4 Adresse für den ARP Eintrag]&lt;br /&gt;
# set mac [MAC Adresse für den ARP Eintrag zBsp für &amp;quot;wan1&amp;quot;]&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Um die entsprechende MAC Adresse eines Interfaces zu eruieren, können folgende Behehle ausgeführt werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Konfiguration über CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose hardware deviceinfo nic&lt;br /&gt;
The following NICs are available:&lt;br /&gt;
       dmz&lt;br /&gt;
       internal1&lt;br /&gt;
       internal2&lt;br /&gt;
       internal3&lt;br /&gt;
       internal4&lt;br /&gt;
       internal5&lt;br /&gt;
       internal6&lt;br /&gt;
       internal7&lt;br /&gt;
       wan1&lt;br /&gt;
       wan2&lt;br /&gt;
&lt;br /&gt;
# diagnose hardware deviceinfo nic wan1&lt;br /&gt;
Driver Name     :Fortinet NP4Lite Driver&lt;br /&gt;
Version         :1.0.0&lt;br /&gt;
Admin           :up&lt;br /&gt;
Current_HWaddr   08:5b:0e:47:db:58&lt;br /&gt;
Permanent_HWaddr 08:5b:0e:47:db:58&lt;br /&gt;
Status          :up&lt;br /&gt;
Speed           :100&lt;br /&gt;
Duplex          :Half&lt;br /&gt;
Host Rx Pkts    :11371&lt;br /&gt;
Host Rx Bytes   :835610&lt;br /&gt;
Host Tx Pkts    :16174&lt;br /&gt;
Host Tx Bytes   :2043274&lt;br /&gt;
Rx Pkts         :11370&lt;br /&gt;
Rx Bytes        :994717&lt;br /&gt;
Tx Pkts         :16168&lt;br /&gt;
Tx Bytes        :1883038&lt;br /&gt;
rx_buffer_len   :2048&lt;br /&gt;
Hidden          :No&lt;br /&gt;
cmd_in_list     : 0&lt;br /&gt;
promiscuous     : 1&lt;br /&gt;
enabled 802.1x  : 0&lt;br /&gt;
authorized      : 0&lt;br /&gt;
mac bypass      : 0&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
Wenn die &amp;quot;ARP&amp;quot; Informationen auf den neusten Stand gebracht werden sollen so muss ein &amp;quot;flush&amp;quot; ausgeführt werden. Dies bedeutet: Alle &amp;quot;dynamischen&amp;quot; ARP Einträge werden gelöscht und neu durch &amp;quot;who-as&amp;quot; gelernt. Somit wird gewährleistet, dass nicht mehr verbundene Devices aus der &amp;quot;ARP&amp;quot; Tabelle gelöscht werden. Um ein &amp;quot;flush&amp;quot; durchzuführen gebe auf der CLI folgendes ein:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background-color: #89E871;&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# execute clear system arp table&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Wenn dies durchgeführt wird kann über das &amp;quot;sniffer&amp;quot; Kommando das &amp;quot;neu lernen&amp;quot; der &amp;quot;ARP&amp;quot; Einträge mitverfolgt werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background-color: #89E871;&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose sniffer packet any arp&lt;br /&gt;
interfaces=[any]&lt;br /&gt;
filters=[arp]&lt;br /&gt;
0.682098 arp who-has 198.18.3.3 tell 198.18.3.1&lt;br /&gt;
0.682251 arp reply 198.18.3.3 is-at 8:5b:e:5d:f7:c&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Was ist der Unterschied zwischen den Funktionen &amp;quot;system arp-table&amp;quot; und &amp;quot;proxy-arp? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Wenn im FortiOS auf dem externen Interface, zBsp &amp;quot;wan1&amp;quot; ein public IP Range konfiguriert wird, sei es über statische und/oder dynamischer Konfiguration, und zu diesem konfigurierten public IP Range eine neuer public IP Range dazu konfiguriert werden soll, hat man verschiedenen Möglichkeiten dies vorzunehmen. Eine Möglichkeit ist, den neuen public IP Range auf dem externen Interface als &amp;quot;Secondary Interface&amp;quot; zu konfigurieren. Dadurch wird der neue public IP Range auf dem Secondary Interface zur MAC Adresse des Interface hinzugefügt auf dem die &amp;quot;Secondary Interface&amp;quot; Konfiguration durchgeführt wird. Eine andere Möglichkeit ist ein VIP Objekt zu erstellen. Durch die Erstellung eines VIP Objekts wird durch die Option &amp;quot;arp-reply enable&amp;quot; auf Layer 4 ein entsprechender ARP Eintrag anhand der MAC Adresse durchgeführt, das Interface das im VIP Objekt konfiguriert wird. Da dieser ARP Eintrag auf Layer 4 durch &amp;quot;arp-reply enable&amp;quot; konfiguriert wird, ist dieser ARP Eintrag auf Layer 3 anhand des Kommandos &amp;quot;get system arp&amp;quot; nicht ersichtlich. Wiederum eine andere Möglichkeit ist ein statischer ARP Eintrag mittels &amp;quot;system arp-table&amp;quot; zu erstellen. Alle diese Möglichkeiten haben das Ziel anhand der MAC Adressen den zusätzlichen public IP Range auf das entsprechende Interface zu binden. Wenn jedoch der neue public IP Range nicht auf dem externen Interface verwendet wird, sondern zBsp lediglich auf dem &amp;quot;dmz&amp;quot; Interface für eine Public IP Adressierung der Server, muss dem externen Interface mitgeteilt werden, dass dieses &amp;quot;dmz&amp;quot; Interface für diesen neuen IP Range zuständig ist. Dies da dieser public IP Range auf das externe Interface, zBsp &amp;quot;wan1&amp;quot; geroutet wird. Wird dies mit einem statischen ARP Eintrag in der &amp;quot;system arp-table&amp;quot; auf dem externen Interface durchgeführt, wird der Traffic nicht auf das &amp;quot;dmz&amp;quot; Interface weitergeleitet da das FortiOS davon ausgeht, dass sich der neue public IP Range auf dem externen Interface, zBsp &amp;quot;wan1&amp;quot; befindet. In so einem Fall wird ein &amp;quot;system proxy-arp&amp;quot; erstellt dh., es wird dem FortiOS durch einen &amp;quot;system proxy-arp&amp;quot; Konfiguration mitgeteilt, dass die Zuständigkeit einer oder mehrer public IP/s sich nicht mehr auf dem externe Interface befindet, wie zBsp &amp;quot;wan1&amp;quot; sondern auf dem &amp;quot;dmz&amp;quot; Interface. Dies bedeutet: Das FortiOS nimmt den/die neue/n public IP Range/s auf dem externen Interface an und leitet diesen an das Interface gemäss der Konfiguration &amp;quot;system proxy-arp&amp;quot; weiter. Diese Art der Implementierung wird auch &amp;quot;IP Adresse zu MAC Adress Translation&amp;quot; genannt! Um einen &amp;quot;system proxy-arp&amp;quot; zu konfigurieren muss über CLI folgendes durchgeführt werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Konfiguration über CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system proxy-arp&lt;br /&gt;
# set interface [Namen des Externes Interface zB &amp;quot;wan1&amp;quot;]&lt;br /&gt;
# set ip [Public IPv4 Adresse des Servers im DMZ]&lt;br /&gt;
# set end-ip [Public IPv4 End Adresse des Servers im DMZ]&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
Im FortiOS kann anhand der Option &amp;quot;end-ip&amp;quot; die End Adresse des Public IP Ranges definiert werden. Diese steht im Zusammenhang mit der Option &amp;quot;ip&amp;quot; dh., es wird nur die Iption &amp;quot;ip&amp;quot; benutzt und so gilt nur diese Konfiguration einer IPv4 Adresse. Wird &amp;quot;end-ip&amp;quot; definiert gilt die Option &amp;quot;ip&amp;quot; als Start Adresse des IPv4 Adress Definition.&lt;br /&gt;
&lt;br /&gt;
== Routing ==&lt;br /&gt;
=== Wie funktioniert das Routing auf einer FortiGate?===&lt;br /&gt;
[[File:fortiOS64.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] [[File:fortiOS60.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Beim Routing entscheidet die FortiGate, welche im NAT-Modus betrieben wird, wohin die Pakete gesendet werden sollen, die empfangen oder durch die FortiGate selber erzeugt werden.&lt;br /&gt;
&lt;br /&gt;
Alle Netzwerkgeräte, die ein Routing durchführen, besitzen eine Routingtabelle. Eine Routingtabelle enthält eine Reihe von Regeln. Jede Regel gibt den nächsten Hop an, der das endgültige Ziel des Pakets sein kann, oder auch an einen nächsten Hop geht. Jeder Routing-Hop im gerouteten Pfad erfordert eine Routingtabellensuche (Routing Lookup), um das Paket weiterzuleiten, bis dies das endgültige Ziel erreichen kann.&lt;br /&gt;
&lt;br /&gt;
Beim Routing von Paketen findet die FortiGate zunächst eine passende Route in ihrer Routing-Liste, basierend auf der Zieladresse des Pakets. Bei dieser Übereinstimmung wertet die FortiGate die gesamte Routingtabelle aus, um die spezifischste Übereinstimmung zu finden, bevor eine Route ausgewählt wird. Wenn die FortiGate mehrere Übereinstimmungen findet, verwendet sie verschiedene Routenattribute, um die beste Route zu ermitteln. &lt;br /&gt;
&lt;br /&gt;
Die richtige Routing-Konfiguration ist wichtig. Wenn Routen falsch konfiguriert sind, erreichen die Pakete ihr Ziel nicht und gehen verloren.&lt;br /&gt;
&lt;br /&gt;
Standardmässig sind viele Aspekte auf FortiGate &amp;quot;stateful&amp;quot;. So entscheidet die FortiGate viele Dinge zu Beginn einer Session, also dann, wenn sie das erste Paket erhält. &lt;br /&gt;
&lt;br /&gt;
Für jede Session führt die FortiGate zwei Routing-Lookups durch:&lt;br /&gt;
* Für das erste vom Absender gesendete Paket&lt;br /&gt;
* Für das erste Antwortpaket, das vom Responder kommt&lt;br /&gt;
&lt;br /&gt;
Nach diesen beiden Lookups schreibt die FortiGate die Routinginformationen in ihre Session-Tabelle. Alle folgenden Pakete werden gemäss Session-Tabelle, und nicht nach der Routingtabelle weitergeleitet.&lt;br /&gt;
So werden alle Pakete, welche zur gleichen Session gehören dem gleichen Pfad zugewiesen, auch nach einer Änderung der statischen Routen. Es gibt jedoch eine Ausnahme dieser Regel. Wenn es eine Änderung in der Routingtabelle gibt, entfernt die FortiGate die Routeninformationen für die Session Tabelle, und dann führt sie eine zusätzliche Routingtabellen des Lookups durch, um diese Informationen wiederherzustellen.&lt;br /&gt;
&lt;br /&gt;
Eine Methode der manuell konfigurierten Routen ist die statische Route. Wenn man eine statische Route konfiguriert, wird der FortiGate mitgeteilt: &amp;quot;Wenn du ein Paket siehst, dessen Ziel innerhalb eines bestimmten Bereichs liegt, sende dies über ein bestimmtes Netzwerkinterface an einen bestimmten Router&amp;quot;. Man kann auch die Distanz und die Priorität so konfigurieren, dass die FortiGate die beste Route zu jedem Ziel ermitteln kann, welche mehreren Routen entspricht. &lt;br /&gt;
&lt;br /&gt;
In einfachen Heimnetzwerken ruft beispielsweise DHCP automatisch eine statische Route ab und konfiguriert diese selbstständig. Das Modem des ISPs sendet dann den gesamten ausgehenden Datenverkehr über dessen Internet-Router, welcher die Pakete an ihr Ziel weiterleitet. Dies wird typischerweise als Standard-Route bezeichnet, da der gesamte Traffic, der nicht mit anderen Routen übereinstimmt, standardmässig über diese Route geleitet wird. Hier ein Beispiel einer Standardroute: &lt;br /&gt;
&lt;br /&gt;
[[File:Fortinet-2572.jpg|link=]] &lt;br /&gt;
&lt;br /&gt;
Das Ziel-Subnetzwert von 0.0.0.0.0.0/0.0.0.0.0 passt zu allen Adressen innerhalb eines Subnetzes. Da die meisten FortiGates als Perimeter-Gerät des Netzwerkes fungieren, verfügen über mindestens eine dieser Standardrouten. Damit wird sichergestellt, dass der Internettraffic an den ISP weitergeleitet wird.&lt;br /&gt;
&lt;br /&gt;
Subnetze welche auf der FortiGate über eine direkt Layer 2 Konnektivität verfügen benötigen keine statische Route. &lt;br /&gt;
&lt;br /&gt;
Jede Route in einer Routingtabelle hat folgende Attribute:&lt;br /&gt;
&lt;br /&gt;
* Network&lt;br /&gt;
* Gateway IP&lt;br /&gt;
* Interfaces&lt;br /&gt;
* Distance&lt;br /&gt;
* Metric&lt;br /&gt;
* Priority&lt;br /&gt;
&lt;br /&gt;
[[File:Fortinet-2573.jpg|link=]] &lt;br /&gt;
&lt;br /&gt;
'''Distanz:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Die Distanz, resp. die administrative Distanz ist eine Zahl, die von Routern verwendet wird, um zu bestimmen, welche Route für ein bestimmtes Ziel bevorzugt wird. Wenn es zwei Routen zum gleichen Ziel gibt, wird jene mit der geringeren Distanz als besser angesehen und für die Routenführung verwendet. Die Routen mit grösseren Entfernungen sind inaktiv und werden nicht in die Routingtabelle aufgenommen.&lt;br /&gt;
&lt;br /&gt;
[[File:Fortinet-2574.jpg|link=]] &lt;br /&gt;
&lt;br /&gt;
Standardmässig haben Routen, die über das RIP-Protokoll gelernt wurden, einen höheren Distanzwert als Routen, die über das OSPF-Protokoll gelernt wurden. Dabei gilt das OSPF-Protokoll als genauer als das RIP.&lt;br /&gt;
&lt;br /&gt;
Die folgenden Werte sind die Distanzen auf einer FortiGate:&amp;lt;br&amp;gt;&lt;br /&gt;
'''0''' - direkt angeschlossen &amp;lt;br&amp;gt;&lt;br /&gt;
'''5''' - DHCP-Gateway &amp;lt;br&amp;gt;&lt;br /&gt;
'''20''' - externe BGP (EBGP) Routen &amp;lt;br&amp;gt;&lt;br /&gt;
'''200''' - interne BGP (IBGP) Routen &amp;lt;br&amp;gt;&lt;br /&gt;
'''110''' - OSPF-Routen &amp;lt;br&amp;gt;&lt;br /&gt;
'''120''' - RIP-Routen &amp;lt;br&amp;gt;&lt;br /&gt;
'''10''' - statische Routen &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''Metric:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Das Metric Attribut wird verwendet, um die beste Route zu einem Ziel zu bestimmen, wenn es um Routen geht, welche durch ein dynamisches Routing-Protokoll gelernt wurden. Wenn zwei Routen den gleichen Abstand haben, wird der metrische Wert verwendet um das Band zu brechen. Für das Routing wird die Route mit der niedrigsten Metric gewählt.&lt;br /&gt;
&lt;br /&gt;
Wie der Metric-Wert gemessen wird, hängt vom Routing-Protokoll ab. Zum Beispiel verwendet RIP die Hop Count, d.h. die Anzahl der Router, die das Paket durchlaufen muss, um das Ziel zu erreichen. OSPF verwendet Kosten, die sich danach richten, wie viel Bandbreite eine Verbindung zu Verfügung hat.&lt;br /&gt;
&lt;br /&gt;
[[File:Fortinet-2575.jpg|link=]] &lt;br /&gt;
&lt;br /&gt;
'''Priorität:''' &amp;lt;br&amp;gt;&lt;br /&gt;
Wenn mehrere statische Routen den gleichen Distanzwert haben, sind beide in der Routingtabelle aktiv. Welche Route wird also verwendet, um passende Pakete zu routen? In diesem Szenario verwendet die FortiGate den Prioritätswert als Tiebreaker, um die beste Route zu ermitteln. Routen mit geringerer Priorität werden stets bevorzugt.&lt;br /&gt;
&lt;br /&gt;
Das Prioritätsattribut gilt nur für statische Routen und wird unter den erweiterten Optionen auf der Benutzeroberfläche konfiguriert. Standardmässig haben alle statischen Routen eine Priorität von 0.&lt;br /&gt;
&lt;br /&gt;
[[File:Fortinet-2576.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
=== Was bedeutet der Begriff &amp;quot;ECMP&amp;quot; beim Routing? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Im Normallfall wird die Beste Route anhand von Routenattributen ermittelt, welche durch das Routing zu Verfügung gestellt werden. (Metric, Distanz, Priorität ..) Was passiert also, wenn zwei oder mehrere Routen zur gleichen Destination die gleichen Werte für alle Attribute besitzen? Wenn mehrere Routen zum gleichen Ziel die gleiche Distanz, Metric und Priorität haben, gelten sie alle als der beste Kandidat. Wenn die Routen statisch, OSPF oder BGP sind, gleicht die FortiGate die Last des Traffics über alle Routen aus. Dies wird als '''E'''qual '''C'''ost '''M'''ulti-'''P'''ath ('''ECMP''') bezeichnet.&lt;br /&gt;
&lt;br /&gt;
ECMP kann den Ausgleichstraffic mit einer dieser vier Methoden behandeln:&lt;br /&gt;
&lt;br /&gt;
* Source IP (default)&lt;br /&gt;
* Source-Destination IP&lt;br /&gt;
* Weighted&lt;br /&gt;
* Usage (spillover)&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:750px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| &lt;br /&gt;
'''Source IP Based:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Session können je nach Source IP Adresse, Source und Destination IP Adressen Routen oder Gewichtung des Interfaces, oder Interface Sitzungen können je nach Quell-IP-Adresse, Quell- und Ziel-IP-Adresse, Routen- oder Interfacegewicht oder Interfacevolumenschwellwert auf gleiche Routen verteilt werden.&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| &lt;br /&gt;
'''Source-Destination IP Based:'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
Die Source-Destination-IP-Methode funktioniert ähnlich, berücksichtigt aber auch die Destination IP. Es wird also erwartet, dass die Session von einer bestimmten Source zu einer bestimmten Destination den gleichen Pfad verwenden.&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| &lt;br /&gt;
'''Weight Based: (Gewichtung)'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
Wenn die ECMP Methode auf weighted konfiguriert ist, verteilt die FortiGate die Sessions mit verschiedenen Destination IPs, indem sie einen Zufallswert erzeugt um die zu wählende Route zu bestimmen. Die Wahrscheinlichkeit eine Route über eine andere auszuwählen basiert auf dem Weight Wert jeder Route oder Interface. Es ist wahrscheinlicher, dass höhere Weights gewählt werden.&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| &lt;br /&gt;
'''Spillover (Usage Based)'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
Es gibt eine zusätzliche Methode namens usage-based (oder spillover). Beim nutzungsabhängigen Lastausgleich verwendet die FortiGate eine primäre Route, bis ein Schwellenwert des Verkehrsaufkommens erreicht ist; danach verwendet es die nächste verfügbare Route.&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:750px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #f8e7ea;&amp;quot;| &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;[[File:achtung.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
Wenn eine der ECMP-Routen ausfällt, und aus der Routingtabelle entfernt wird, wird der Traffic über die restlichen Routen geleitet. &amp;lt;br&amp;gt;&lt;br /&gt;
Es ist keine spezielle Konfiguration für die Ausfallsicherung der Route erforderlich.&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Die FortiGate verwendet source-ip-based als Standard-ECMP-Methode. In der CLI kann die gewünschte Methode konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:750px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| &lt;br /&gt;
'''Source IP Based:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system settings&lt;br /&gt;
# set v4-ecmp-mode source-ip-based &lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| &lt;br /&gt;
'''Source-Destination IP Based:'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system settings&lt;br /&gt;
# set v4-ecmp-mode source-dest-ip-based &lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| &lt;br /&gt;
'''Weight Based: (Gewichtung)'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system settings&lt;br /&gt;
# set v4-ecmp-mode weight-based&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Auf den Interfaces muss die Gewichtung konfiguriert werden:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system interface&lt;br /&gt;
# edit [INTERFACE_NAME]&lt;br /&gt;
# set weight [Wert definieren zwischen 0 und 255]&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Gewichtung muss pro Route definiert werden:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config router static&lt;br /&gt;
# edit [ROUTEN-ID]&lt;br /&gt;
# set weight [Wert definieren zwischen 0 und 255]&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| &lt;br /&gt;
'''Spillover (Usage Based)'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system settings&lt;br /&gt;
# set v4-ecmp-mode usage-based&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Für Spillover-ECMP müssen die Spillover-Schwellenwerte per Interface konfiguriert werden:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system interface&lt;br /&gt;
# edit [INTERFACE_NAME]&lt;br /&gt;
# set spillover-threshold [Wert zwischen 0 und 16776000 definieren]&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''BEISPIEL:'''&amp;lt;br&amp;gt;&lt;br /&gt;
In diesem Szenario hat die FortiGate zwei gleichwertige Kandidatenrouten für das Subnetz 192.168.4.0/24 mit Port1 bzw. Port2. Unter Verwendung der standardmässig Sourcebasierten ECMP-Methode kann die FortiGate einen der beiden Wege nutzen, um Datentraffic für das Subnetz 192.168.4.0/24 von Benutzer A und Benutzer B zu liefern. Wenn Port1 die Verbindung verliert, verwendet die FortiGate automatisch Port2, um den gesamten Datentraffic für das Subnetz 192.168.4.0/24 zu liefern. &lt;br /&gt;
&lt;br /&gt;
ECMP ermöglicht es uns, mehrere Links für dasselbe Ziel zu verwalten und ein integriertes Failover bereitzustellen. Dies kann für alle Netzwerkressourcen bereitgestellt werden welche eine hohe Bandbreitenanforderungen haben und unternehmenskritisch sind. Die Verwendung von ECMP für diese Ressourcen ermöglicht es uns, die verfügbare Bandbreite mehrerer Links zu aggregieren und den Lastausgleichstraffic über diese Links zu verteilen.&lt;br /&gt;
&lt;br /&gt;
Wenn wir ECMP verwenden, müssen wir über die richtigen Firewallregeln verfügen, damit der Datentraffic alle am ECMP beteiligten Interfaces verlassen kann.&lt;br /&gt;
Während wir ECMP verwenden können, um mehrere Internet-(WAN)-Verbindungen auf der FortiGate zu verwalten, kann es effizienter sein, die softwaredefinierte WAN-Funktion (SD-WAN) zu verwenden, um dies zu erreichen. Wir können ECMP weiterhin für interne Ressourcen verwenden.&lt;br /&gt;
&lt;br /&gt;
[[Datei:Fortinet-2577.jpg]]&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# get router info routing-table all&lt;br /&gt;
&lt;br /&gt;
S       192.168.4.0/24 [10/0] via 192.168.1.254, port1,   [5/0]&lt;br /&gt;
        192.168.4.0/24 [10/0] via 192.168.2.254, port1,   [5/0]&lt;br /&gt;
C       192.168.1.0/24 is directly connected, port1&lt;br /&gt;
C       192.168.2.0/24 is directly connected, port2&lt;br /&gt;
C       192.168.3.0/24 is directly connected, port3&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Wie funktioniert das &amp;quot;Reverse Path Forwarding&amp;quot; auf der FortiGate (Antispoofing)? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Pakete werden manchmal aus Routing- oder/und Sicherheitsgründen gelöscht. Reverse Path Forwarding (RPF) ist ein Mechanismus der FortiGate welcher das Netzwerk vor IP-Spoofing-Angriffen schützt. Dabei wird überprüft, ob es eine Route zurück zur Destination des Paketes gibt. Diese Prüfung wird auf dem ersten Paket einer neuen Session durchgeführt. Ebenso wird diese Prüfung nach einer Routenänderung auf dem nächsten Paket in der ursprünglichen Richtung ausgeführt.&lt;br /&gt;
&lt;br /&gt;
Es gibt zwei RPF-Methoden: &lt;br /&gt;
&lt;br /&gt;
* Loose&lt;br /&gt;
* Strict&lt;br /&gt;
&lt;br /&gt;
'''Veranschauungsbeispiel:'''&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|'''Beschreibung'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
In diesem Szenario wird der eingehende Internetverkehr, welcher bei wan1 ankommt akzeptiert, da die Standardroute eine gültige Route zurück zur Source ist.&lt;br /&gt;
&lt;br /&gt;
Es gibt jedoch zwei Interfaces welche eingehenden Datentraffic nicht weiterleiten: port1 und wan2. Port1 wird den Datentraffic nicht weiterleiten, da das Subnetz für Benutzer C 192.168.4.0/24 ist. Es gibt keine aktive Route für dieses Subnetz via Port1. So wird der Datentraffic von 192.168.4.0.0/24 zu Port1 eingestellt, weil dieser bei der RPF-Prüfung fehlgeschlagen ist.&lt;br /&gt;
&lt;br /&gt;
Das andere Interface, welches den Datentraffic nicht weiterleitet, ist wan2. Während wan2 physisch mit dem Internet verbunden ist, sind die einzigen IP-Adressen, welche als Sourcen oder Destinationen für wan2 gelten jene im Subnetz 198.18.2.0/24. So wird der eingehende Datentraffic einer anderen Source nicht durch die RPF-Prüfung geleitet und umgehend gelöscht.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# get router info routing-table all&lt;br /&gt;
&lt;br /&gt;
S*      0.0.0.0/0        [10/0] via 198.18.1.254, wan1&lt;br /&gt;
C       198.18.1.0/24    is directly connected, wan1&lt;br /&gt;
C       198.18.2.0/24    is directly connected, wan2&lt;br /&gt;
C       192.168.3.0/24   is directly connected, port1&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|'''Diagramm'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
 [[file:Fortinet-2578.jpg|link=]]&lt;br /&gt;
|}&lt;br /&gt;
'''So fixen wir das Problem:'''&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|'''Beschreibung'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Das erste Problem wird behoben indem eine statische Route zu 10.0.4.0.0/24 über Port1 hinzugefügt wird. Wenn die FortiGate nun die RPF-Prüfung für die Pakete von Benutzer C ausführt, findet diese eine aktive Route zu diesem Subnetz über Port1 und das Paket wird akzeptiert. &lt;br /&gt;
&lt;br /&gt;
Das zweite Problem wird ebenfalls gelöst indem eine statische Route hinzugefügt wird. In diesem Fall ist es eine Standardroute für wan2. Diese zweite Standardroute muss die gleiche Distanz aufweisen wie jende für wan1. Damit wird sichergestellt, dass beide Routen in der Routingtabelle aktiv sind. Beide können unterschiedliche Prioritäten haben, aber sie müssen die gleiche A haben, um aktiv zu sein. &lt;br /&gt;
&lt;br /&gt;
In diesem Beispiel wurden zwei Routen mit gleicher Distanz, aber unterschiedlicher Priorität konfiguriert. Eine Route ist also die bessere (jene mit der niedrigsten Priorität), aber beide sind aktiv. Die beste Route wird für den ausgehenden Traffic verwendet, aber beide können eingehende Traffic empfangen, ohne die RPF-Prüfung zu durchlaufen.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# get router info routing-table all&lt;br /&gt;
&lt;br /&gt;
S*      0.0.0.0/0        [10/0] via 198.18.1.254, wan1&lt;br /&gt;
                         [10/0] via 198.18.2.254, wan2, [5/0]&lt;br /&gt;
S       192.168.4.0/24   [10/0] via 10.0.3.254, port1	&lt;br /&gt;
C       198.18.1.0/24    is directly connected, wan1&lt;br /&gt;
C       198.18.2.0/24    is directly connected, wan2&lt;br /&gt;
C       192.168.3.0/24   is directly connected, port1&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|'''Diagramm'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
 [[file:Fortinet-2579.jpg|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Das RPF kann entweder stricte oder loose durchgesetzt werden.  &lt;br /&gt;
&lt;br /&gt;
Im loose Modus wird das Paket akzeptiert solange ein aktiver Weg zur Source-IP über das eingehende Interface besteht. Es muss nicht die beste, sondern lediglich eine aktive Route sein.&lt;br /&gt;
&lt;br /&gt;
Im Strict Modus überprüft die FortiGate ob der beste Weg zur Source-IP-Adresse über das eingehende Interface führt. Die Route muss entgegen dem &amp;quot;loose Modus&amp;quot; nicht nur aktiv sein, sondern auch die beste.&lt;br /&gt;
&lt;br /&gt;
Die RPF-Prüfung kann auf zwei Arten deaktiviert werden. Wenn man das asymmetrische Routing aktiviert, wird die RPF-Prüfung systemweit deaktiviert. Dies reduziert jedoch die Sicherheit des gesamten Netzwerks erheblich. Funktionen wie Antivirus und IPS werden wirkungslos. Wenn man also die RPF-Prüfung deaktivieren muss, kann man dies auf der Interface-Ebene mit folgenden Befehlen vornehmen:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|'''Loose RPF'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Defaultmässig ist die FortiGate im Loose Mode&amp;lt;br&amp;gt;&lt;br /&gt;
'''Per Interfaces:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system interface&lt;br /&gt;
# edit [INTERFACE_NAME]&lt;br /&gt;
# set src-check disable&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''Global in den System Settings:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system setting&lt;br /&gt;
# set strict-src-check disable &lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|'''Strict RPF'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
'''Per Interfaces:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system interface&lt;br /&gt;
# edit [INTERFACE_NAME]&lt;br /&gt;
# set src-check enable&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''Global in den System Settings:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system setting&lt;br /&gt;
# set strict-src-check enable &lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|'''Beispiel 1'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
In diesem Beispiel sendet der Host 10.0.4.1 ein SYN-Paket an 10.0.1.2, spooft aber eine Quell-IP von 10.0.1.1. Dadurch scheint das Paket aus dem internen Netzwerk hinter Port1 initiiert zu werden. Lose RPF erlaubt diesen Traffic, da die aktive Route auf wan1 eine Standardroute (0.0.0.0.0.0/0) ist.&lt;br /&gt;
&lt;br /&gt;
Anschlissßend würde 10.0.1.2 (Benutzer B) das SYN/ACK-Paket an das reale Gerät mit der IP-Adresse 10.0.1.1.1 (Benutzer A) senden.&lt;br /&gt;
&lt;br /&gt;
Da 10.0.1.1.1 (Benutzer A) keine SYN/ACK-Pakete erwartet (weil dieser zuvor kein SYN-Paket an 10.0.1.2 gesendet hat), antwortet er mit einem RST-Paket (Reset).&lt;br /&gt;
 [[file:Fortinet-2580.jpg|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|'''Beispiel 2'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
In diesem Beispiel sendet der Host 10.0.4.1 ein SYN-Paket an 10.0.1.2, spooft aber eine Source-IP von 10.0.1.1. Dadurch scheint das Paket aus dem internen Netzwerk hinter Port1 initiiert zu werden. Loose RPF erlaubt diesen Traffic, da die aktive Route auf wan1 eine Standardroute (0.0.0.0.0.0/0) ist.&amp;lt;br&amp;gt;&lt;br /&gt;
Anschlissßend würde 10.0.1.2 (Benutzer B) das SYN/ACK-Paket an das reale Gerät mit der IP-Adresse 10.0.1.1.1 (Benutzer A) senden.&amp;lt;br&amp;gt;&lt;br /&gt;
Da 10.0.1.1.1 (Benutzer A) keine SYN/ACK-Pakete erwartet (weil er zuvor kein SYN-Paket an 10.0.1.2 gesendet hat), antwortet er mit einem RST-Paket (Reset).&lt;br /&gt;
 [[file:Fortinet-2581.jpg|link=]]&lt;br /&gt;
Was passiert aber im gleichen Szenario, wenn Strict RPF verwendet wird?&amp;lt;br&amp;gt;&lt;br /&gt;
Das stricte RPF löscht das SYN-Paket. Auch wenn die wan1-Standardroute eine aktive Route für das Subnetz 10.0.4.0/24 ist, ist sie nicht die beste Route. Die beste Route wäre über das Interface port1, da diese einen niedrigeren Distanzwert hat. &lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:750px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #f8e7ea;&amp;quot;| &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;[[File:achtung.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
Beachte, dass die Default Distanz für direkt verbundene Routen '''0''' ist, was niedriger ist als die Distanz der Standardroute von 10.&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
Obwohl das stricte RPF sicherer ist, kann dies bei Verwendung des dynamischen Routings zu Fehlalarmen führen. Dynamische Routen können sich schnell ändern, und sie können die FortiGate veranlassen, legitimierte Pakete jedes Mal zu verwerfen sobald sich die bevorzugte Route ändert. Im Allgemeinen wird empfohlen loose RPF in Kombination mit Firewallregeln zu verwenden. So kann gefälschter Datenverkehr blockiert werden anstelle strict RPF zu diesem Zweckzu verwenden.&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie wird auf einer FortiGate das Routing abgearbeitet? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Dieser Artikel beschreibt wie die FortiGate das Routing abarbeitet und selektiert was heisst, welches Routing zuerst greift (wie zum Beispiel Cache, Policy Routen usw.). Wenn verschiedene Routings verwendet werden zum Beispiel Policy Route (Layer 4), Distanz (Layer 3) ist es wichtig zu wissen, wie diese Routings abgearbeitet werden. In der folgenden Liste kann entnommen werden, wie die FortiGate das Routing generell abarbeitet (Abarbeitung von oben nach unten) &lt;br /&gt;
* 0) Routing Cache&lt;br /&gt;
* 1) Policy Route&lt;br /&gt;
* 2) Longest Match&lt;br /&gt;
* 3) Distance&lt;br /&gt;
* 4) Priority&lt;br /&gt;
* 5) Metric (Dynamisches Routing)&lt;br /&gt;
* 6) ECMP (Equal Cost Multiple Path)&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:750px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #f8e7ea;&amp;quot;| &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;[[File:achtung.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
Ein FortiOS resp. eine FortiGate im &amp;quot;Transparent Mode&amp;quot; aggiert wie eine Bridge und leitet den Traffic im Layer-2 weiter. Dies bedeutet dass Ethernet-Packetebasierend deren &amp;quot;MAC Adressen&amp;quot; abgearbeitet werden und &amp;quot;nicht&amp;quot; anhand deren IP's.&amp;lt;br&amp;gt; &lt;br /&gt;
Es findet deshalb kein &amp;quot;Routing&amp;quot; statt und Routen sind, ausser für das Mgmt. Interface der &amp;quot;Transparent&amp;quot; Firewall, resp. vdom nicht konfigurierbar!&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
       &lt;br /&gt;
Wie der &amp;quot;cache&amp;quot; eines Routing eingesehen und auf den neusten Stand gebracht werden kann kann nachfolgendem Artikel entnommen werden: [[FortiGate:FAQ#Wie_kann_ich_auf_einer_FortiGate_den_Routing_.22cache.22_auflisten_und_aktualisieren.3F|Routing Cache anzeigen]]&lt;br /&gt;
&lt;br /&gt;
Nachfolgendes Diagramm zeigt wie ein &amp;quot;lookup&amp;quot; in Zusammenhang mit den verschiedenen &amp;quot;Routing Tabellen&amp;quot; durchgeführt wird:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background-color: #89E871;&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Routing Flow Diagramm:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Dieses Diagramm zeigt auf dass verschiede &amp;quot;Routing Tabellen&amp;quot; existieren welche für die verschieden eingesetzten Routing Technologien wie Policy Route, Cache, Statische Route usw. entscheidend sind. Die Informationen dieser &amp;quot;Routing Tabellen&amp;quot; spielen somit eine entscheidende Rolle ob ein Routing selektiert wird oder nicht! &lt;br /&gt;
&lt;br /&gt;
'''Diagramm:''' &lt;br /&gt;
 [[file:Fortinet-1604.jpg|750px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf einer FortiGate die Routing-Tabelle ansehen? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]]  [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Wenn ich ab dem FortiOS 5.4 die Routing-Tabelle auf einer FortiGate ansehen möchte, so muss folgendes beachtet werden. Es besteht die Möglichkeit die aktiven Routen in der Routing-Tabelle anzuschauen (nur Routen die momentan aktiv sind). &lt;br /&gt;
Es gibt auch ein Befehl, mit welchem ich alle Routen sehen kann, welche in der Routing-Tabelle eingetragen sind (aktive, und auch inaktive Routen).&lt;br /&gt;
&lt;br /&gt;
Über das WebGui kann ich nur die aktive Routing-Tabelle anschauen:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background-color: #89E871;&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
'''Routing-Tabelle im WebGui für FortiOS Versionen 5.6/6.0/6.2:''' &amp;lt;br&amp;gt;&lt;br /&gt;
[[File:fortiOS56.png|25px|link=]]  [[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Über das WebGui kann ich nur die aktive Routing-Tabelle anschauen:&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Gehe auf ''Monitor -&amp;gt; Routing Monitor'' &amp;lt;br&amp;gt;&lt;br /&gt;
 [[file:Fortinet-2571.jpg|link=]]&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
'''Routing-Tabelle im WebGui ab FortiOS Version 6.4: '''&amp;lt;br&amp;gt;&lt;br /&gt;
[[File:fortiOS64.png|25px|link=]] ]]&lt;br /&gt;
&lt;br /&gt;
Menu ''Dashboard -&amp;gt; Network'' und dann beim Widget ''Static &amp;amp; Dynamic Routing'' auf die Grafik klicken&lt;br /&gt;
 [[file:Fortinet-2720.jpg|750px|link=]]&lt;br /&gt;
Nun sieht man die Routing-Tabelle im Diagramm und in aufgelisteter Form.&lt;br /&gt;
 [[file:Fortinet-2721.jpg|750px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
In der CLI ist die FortiOS Version nicht relevant, da ist der Syntax bei allen gleich:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background-color: #89E871;&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
Um auf der CLI nur die &amp;quot;aktiven&amp;quot; Routing-Einträge aufzulisten kann folgender Befehl ausgeführt werden:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# get router info routing-table all &lt;br /&gt;
&lt;br /&gt;
Routing table for VRF=0&lt;br /&gt;
Codes: K - kernel, C - connected, S - static, R - RIP, B - BGP&lt;br /&gt;
       O - OSPF, IA - OSPF inter area&lt;br /&gt;
       N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2&lt;br /&gt;
       E1 - OSPF external type 1, E2 - OSPF external type 2&lt;br /&gt;
       i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, ia - IS-IS inter area&lt;br /&gt;
       * - candidate default&lt;br /&gt;
&lt;br /&gt;
S*      0.0.0.0/0 [10/0] via 217.193.240.161, vdom-wan1&lt;br /&gt;
S       172.16.10.0/24 [10/0] via 198.18.0.138, sg0e0-hp0&lt;br /&gt;
S       172.16.20.0/24 [10/0] via 198.18.0.138, sg0e0-hp0&lt;br /&gt;
S       172.16.30.0/24 [10/0] via 198.18.0.138, sg0e0-hp0&lt;br /&gt;
S       172.16.40.0/24 [10/0] via 198.18.0.138, sg0e0-hp0&lt;br /&gt;
S       172.16.99.0/24 [10/0] via 198.18.0.138, sg0e0-hp0&lt;br /&gt;
C       198.18.0.0/27 is directly connected, port1&lt;br /&gt;
S       198.18.0.40/29 [10/0] via 198.18.0.142, sg0e0-dmz0&lt;br /&gt;
S       198.18.0.48/29 [10/0] via 198.18.0.142, sg0e0-dmz0&lt;br /&gt;
C       198.18.0.128/30 is directly connected, sg0e0-cisco0&lt;br /&gt;
C       198.18.0.136/30 is directly connected, sg0e0-hp0&lt;br /&gt;
C       198.18.0.140/30 is directly connected, sg0e0-dmz0&lt;br /&gt;
S       198.18.0.160/28 [10/0] via 198.18.0.142, sg0e0-dmz0&lt;br /&gt;
S       198.18.0.176/28 [10/0] via 198.18.0.142, sg0e0-dmz0&lt;br /&gt;
S       198.18.0.192/28 [10/0] via 198.18.0.142, sg0e0-dmz0&lt;br /&gt;
S       198.18.1.0/24 [10/0] via 198.18.0.130, sg0e0-cisco0&lt;br /&gt;
S       198.18.3.0/24 [10/0] via 198.18.0.138, sg0e0-hp0&lt;br /&gt;
C       198.18.4.0/24 is directly connected, sg0-e-link-lan&lt;br /&gt;
S       198.18.10.0/25 [10/0] is directly connected, ssl.root&lt;br /&gt;
S       198.18.11.0/25 [10/0] is directly connected, ssl.root&lt;br /&gt;
S       198.18.13.0/25 [10/0] is directly connected, ssl.root&lt;br /&gt;
S       198.18.13.128/25 [10/0] is directly connected, ssl.root&lt;br /&gt;
C       217.193.240.160/29 is directly connected, vdom-wan1&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Wenn ich die gesamte Routing-Tabelle sehen möchte (aktive und inaktive Routen) kann ich die Routing Datenbank wie folgt abfragen:&amp;lt;br&amp;gt;&lt;br /&gt;
(Routen welche mit * markiert sind, sind aktive Routen)&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1500px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| &lt;br /&gt;
Konfiguration über CLI: '''get router info routing-table database '''&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# get router info routing-table database &lt;br /&gt;
&lt;br /&gt;
Routing table for VRF=0&lt;br /&gt;
Codes: K - kernel, C - connected, S - static, R - RIP, B - BGP&lt;br /&gt;
       O - OSPF, IA - OSPF inter area&lt;br /&gt;
       N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2&lt;br /&gt;
       E1 - OSPF external type 1, E2 - OSPF external type 2&lt;br /&gt;
       i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, ia - IS-IS inter area&lt;br /&gt;
       &amp;gt; - selected route, * - FIB route, p - stale info&lt;br /&gt;
&lt;br /&gt;
S    *&amp;gt; 0.0.0.0/0 [10/0] via 217.193.240.161, vdom-wan1&lt;br /&gt;
S    *&amp;gt; 172.16.10.0/24 [10/0] via 198.18.0.138, sg0e0-hp0&lt;br /&gt;
S    *&amp;gt; 172.16.20.0/24 [10/0] via 198.18.0.138, sg0e0-hp0&lt;br /&gt;
S    *&amp;gt; 172.16.30.0/24 [10/0] via 198.18.0.138, sg0e0-hp0&lt;br /&gt;
S    *&amp;gt; 172.16.40.0/24 [10/0] via 198.18.0.138, sg0e0-hp0&lt;br /&gt;
S    *&amp;gt; 172.16.99.0/24 [10/0] via 198.18.0.138, sg0e0-hp0&lt;br /&gt;
C    *&amp;gt; 198.18.0.0/27 is directly connected, port1&lt;br /&gt;
S    *&amp;gt; 198.18.0.40/29 [10/0] via 198.18.0.142, sg0e0-dmz0&lt;br /&gt;
S    *&amp;gt; 198.18.0.48/29 [10/0] via 198.18.0.142, sg0e0-dmz0&lt;br /&gt;
C    *&amp;gt; 198.18.0.128/30 is directly connected, sg0e0-cisco0&lt;br /&gt;
C    *&amp;gt; 198.18.0.136/30 is directly connected, sg0e0-hp0&lt;br /&gt;
C    *&amp;gt; 198.18.0.140/30 is directly connected, sg0e0-dmz0&lt;br /&gt;
S    *&amp;gt; 198.18.0.160/28 [10/0] via 198.18.0.142, sg0e0-dmz0&lt;br /&gt;
S    *&amp;gt; 198.18.0.176/28 [10/0] via 198.18.0.142, sg0e0-dmz0&lt;br /&gt;
S    *&amp;gt; 198.18.0.192/28 [10/0] via 198.18.0.142, sg0e0-dmz0&lt;br /&gt;
S    *&amp;gt; 198.18.1.0/24 [10/0] via 198.18.0.130, sg0e0-cisco0&lt;br /&gt;
S    *&amp;gt; 198.18.3.0/24 [10/0] via 198.18.0.138, sg0e0-hp0&lt;br /&gt;
C    *&amp;gt; 198.18.4.0/24 is directly connected, sg0-e-link-lan&lt;br /&gt;
S    *&amp;gt; 198.18.10.0/25 [10/0] is directly connected, ssl.root&lt;br /&gt;
S    *&amp;gt; 198.18.11.0/25 [10/0] is directly connected, ssl.root&lt;br /&gt;
S    *&amp;gt; 198.18.13.0/25 [10/0] is directly connected, ssl.root&lt;br /&gt;
S    *&amp;gt; 198.18.13.128/25 [10/0] is directly connected, ssl.root&lt;br /&gt;
C    *&amp;gt; 217.193.240.160/29 is directly connected, vdom-wan1&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Folgende Optionen stehen weiter für das Commande &amp;lt;code&amp;gt;get router info routing-table&amp;lt;/code&amp;gt; zur Verfügung:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:50%&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
! style=&amp;quot;background-color: #89E871; text-align:left&amp;quot;| Parameter&lt;br /&gt;
! style=&amp;quot;background-color: #89E871; text-align:left&amp;quot;| Beschreibung&lt;br /&gt;
|-&lt;br /&gt;
|  details&lt;br /&gt;
|  Anzeigen der Detail-Informationen der Routing-Tabelle&lt;br /&gt;
|-&lt;br /&gt;
|  all&lt;br /&gt;
|  Anzeigen von allen Einträgen in der Routing-Tabelle&lt;br /&gt;
|-&lt;br /&gt;
|  rip&lt;br /&gt;
|  Anzeigen der RIP Routing-Tabelle&lt;br /&gt;
|-&lt;br /&gt;
|  ospf&lt;br /&gt;
|  Anzeigen der OSPF Routing-Tabelle&lt;br /&gt;
|-&lt;br /&gt;
|  bgp&lt;br /&gt;
|  Anzeigen der BGP Routing-Tabelle&lt;br /&gt;
|-&lt;br /&gt;
|  isis&lt;br /&gt;
|  Anzeigen der IS-IS Routing-Tabelle&lt;br /&gt;
|-&lt;br /&gt;
|  static&lt;br /&gt;
|  Statische Routing-Tabelle anzeigen&lt;br /&gt;
|-&lt;br /&gt;
| connected&lt;br /&gt;
|  zeigt die Routing-Tabelle der verbundenen Routen an&lt;br /&gt;
|-&lt;br /&gt;
| database&lt;br /&gt;
|  zeigt die Datenbank der Routing-Tabelle an (alle aktiven und passiven Routen)&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf einer FortiGate den Routing &amp;quot;cache&amp;quot; auflisten und aktualisieren? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Auf der FortiGate wird ein Cache angelegt. Dies bedeutet, dass wenn ein Routing Eintrag erstellt wird (wie zum Beispiel eine statische Route konfiguriert wird), so wird beim ersten Nutzen der Route im Hintergrund automatisch ein Eintrag im Cache angelegt. &lt;br /&gt;
Dadurch muss die FortiGate nicht jedes Mal die Routing Tabelle konsultieren, sondern erhält bei einer nächsten Anfrage die Routinginformationen schneller und direkter aus dem Cache.&lt;br /&gt;
Wenn ich sehen will, welche Routen im Cache sind kann ich folgenden Befehl verwenden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| &lt;br /&gt;
Konfiguration über CLI: '''diagnose ip rtcache list'''&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose ip rtcache list&lt;br /&gt;
&lt;br /&gt;
family=02 tab=254 vf=0 type=02 tos=0 flag=80000200&lt;br /&gt;
0.0.0.0@0-&amp;gt;198.18.0.1@64(root) gwy=0.0.0.0 prefsrc=198.18.0.1&lt;br /&gt;
ci: ref=1 lastused=1 expire=0 err=00000000 used=819 br=0 pmtu=16436&lt;br /&gt;
&lt;br /&gt;
family=02 tab=254 vf=0 type=03 tos=0 flag=90000200&lt;br /&gt;
193.193.135.65@5(wan1)-&amp;gt;193.193.135.95@64(root) gwy=0.0.0.0 prefsrc=0.0.0.0&lt;br /&gt;
ci: ref=1 lastused=220 expire=0 err=00000000 used=5 br=0 pmtu=1492&lt;br /&gt;
&lt;br /&gt;
family=02 tab=254 vf=0 type=02 tos=0 flag=80000200&lt;br /&gt;
193.193.135.65@5(wan1)-&amp;gt;193.193.135.66@64(root) gwy=0.0.0.0 prefsrc=193.193.135.66&lt;br /&gt;
ci: ref=3 lastused=0 expire=0 err=00000000 used=348 br=0 pmtu=1492&lt;br /&gt;
&lt;br /&gt;
family=02 tab=254 vf=0 type=01 tos=0 flag=00000200&lt;br /&gt;
198.18.3.1@0-&amp;gt;198.18.3.3@4(dmz) gwy=0.0.0.0 prefsrc=0.0.0.0&lt;br /&gt;
ci: ref=1 lastused=8 expire=0 err=00000000 used=952 br=0 pmtu=1500&lt;br /&gt;
&lt;br /&gt;
family=02 tab=254 vf=0 type=03 tos=0 flag=90000200&lt;br /&gt;
0.0.0.0@66(fortinet4intern)-&amp;gt;255.255.255.255@64(root) gwy=0.0.0.0 prefsrc=198.18.2.1&lt;br /&gt;
ci: ref=1 lastused=282 expire=0 err=00000000 used=0 br=0 pmtu=1500&lt;br /&gt;
&lt;br /&gt;
family=02 tab=254 vf=0 type=01 tos=0 flag=00000200&lt;br /&gt;
0.0.0.0@0-&amp;gt;193.193.135.65@5(wan1) gwy=0.0.0.0 prefsrc=193.193.135.66&lt;br /&gt;
ci: ref=1 lastused=0 expire=0 err=00000000 used=2109 br=0 pmtu=1492&lt;br /&gt;
&lt;br /&gt;
family=02 tab=254 vf=0 type=01 tos=0 flag=00000200&lt;br /&gt;
0.0.0.0@0-&amp;gt;193.193.135.65@5(wan1) gwy=0.0.0.0 prefsrc=193.193.135.66&lt;br /&gt;
ci: ref=1 lastused=0 expire=0 err=00000000 used=8022 br=0 pmtu=1492&lt;br /&gt;
&lt;br /&gt;
family=02 tab=254 vf=0 type=01 tos=0 flag=00000200&lt;br /&gt;
0.0.0.0@0-&amp;gt;198.18.3.3@4(dmz) gwy=0.0.0.0 prefsrc=198.18.3.1&lt;br /&gt;
ci: ref=1 lastused=4 expire=0 err=00000000 used=59 br=0 pmtu=1500&lt;br /&gt;
&lt;br /&gt;
family=02 tab=254 vf=0 type=03 tos=0 flag=90000200&lt;br /&gt;
198.18.2.2@66(fortinet4intern)-&amp;gt;198.18.2.127@64(root) gwy=0.0.0.0 prefsrc=0.0.0.0&lt;br /&gt;
ci: ref=1 lastused=135 expire=0 err=00000000 used=61 br=0 pmtu=1500&lt;br /&gt;
&lt;br /&gt;
family=02 tab=254 vf=0 type=01 tos=0 flag=00000200&lt;br /&gt;
198.18.2.1@0-&amp;gt;198.18.2.2@66(fortinet4intern) gwy=0.0.0.0 prefsrc=0.0.0.0&lt;br /&gt;
ci: ref=1 lastused=48 expire=0 err=00000000 used=22 br=0 pmtu=1500&lt;br /&gt;
&lt;br /&gt;
family=02 tab=254 vf=0 type=01 tos=0 flag=00000200&lt;br /&gt;
0.0.0.0@0-&amp;gt;198.18.0.90@7(internal1) gwy=0.0.0.0 prefsrc=198.18.0.1&lt;br /&gt;
ci: ref=1 lastused=3 expire=0 err=00000000 used=491 br=0 pmtu=1500&lt;br /&gt;
&lt;br /&gt;
family=02 tab=254 vf=0 type=02 tos=0 flag=80000200&lt;br /&gt;
198.18.3.2@4(dmz)-&amp;gt;198.18.3.1@64(root) gwy=0.0.0.0 prefsrc=198.18.3.1&lt;br /&gt;
ci: ref=3 lastused=13 expire=0 err=00000000 used=572 br=0 pmtu=1500&lt;br /&gt;
&lt;br /&gt;
family=02 tab=254 vf=0 type=02 tos=0 flag=80000200&lt;br /&gt;
198.18.2.2@66(fortinet4intern)-&amp;gt;198.18.2.1@64(root) gwy=0.0.0.0 prefsrc=198.18.2.1&lt;br /&gt;
ci: ref=10 lastused=0 expire=0 err=00000000 used=20 br=0 pmtu=1500&lt;br /&gt;
&lt;br /&gt;
family=02 tab=254 vf=0 type=01 tos=0 flag=00000200&lt;br /&gt;
198.18.3.1@0-&amp;gt;198.18.3.2@4(dmz) gwy=0.0.0.0 prefsrc=0.0.0.0&lt;br /&gt;
ci: ref=1 lastused=13 expire=0 err=00000000 used=660 br=0 pmtu=1500&lt;br /&gt;
&lt;br /&gt;
family=02 tab=254 vf=0 type=01 tos=0 flag=00000200&lt;br /&gt;
198.18.0.1@0-&amp;gt;198.18.0.90@7(internal1) gwy=0.0.0.0 prefsrc=0.0.0.0&lt;br /&gt;
ci: ref=1 lastused=1 expire=-2395 err=00000000 used=440 br=0 pmtu=1500&lt;br /&gt;
&lt;br /&gt;
family=02 tab=254 vf=0 type=02 tos=0 flag=80000200&lt;br /&gt;
198.18.3.3@4(dmz)-&amp;gt;198.18.3.1@64(root) gwy=0.0.0.0 prefsrc=198.18.3.1&lt;br /&gt;
ci: ref=3 lastused=4 expire=0 err=00000000 used=1 br=0 pmtu=1500&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
Der Cache selbst kann nicht direkt verändert oder manipuliert werden. Es ist auch nicht möglich einzelne Einträge aus dem Cache zu löschen.&lt;br /&gt;
Will man den Cache aktualisieren oder löschen so kann dies indirekt über das refreshen der Routing Tabelle vorgenommen werden. Mit diesem Kommando &amp;lt;code&amp;gt;execute router restart&amp;lt;/code&amp;gt; werden im Cache, wie auchim Kernel die Routing Informationen auf den neuesten Stand gebracht:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| &lt;br /&gt;
Konfiguration über CLI: '''execute router restart'''&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# execute router restart&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Aus diesem Grund wird empfohlen nach jeder Routing Änderungen diesen Befehl abzusetzen um gewährleisten zu können, dass alle Routing Informationen aller Routing Tabellen auf den neusten Stand gebracht wurden.&lt;br /&gt;
&lt;br /&gt;
=== Was ist eine Blackhole-Route? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Eine Blackhole-Route ist eine Route, die den gesammten, an sie gesendeten Datentraffic unterbindet. Dies funktioniert sehr ähnlich wie /dev/null in der Linux-Programmierung.&lt;br /&gt;
Blackhole-Routen werden verwendet, um Pakete zu entsorgen, anstelle auf verdächtige Anfragen zu reagieren. Dies bietet zusätzliche Sicherheit, da der Absender keine Informationen aus dem Destination-Netzwerk erhält.&lt;br /&gt;
&lt;br /&gt;
Blackhole-Routen können auch den Traffic in einem Subnetz einschränken. Wenn einige Subnetzadressen nicht verwendet werden, kann der Traffic zu diesen Adressen (Traffic, welcher gültig oder bösartig sein kann) an ein Blackhole-Route geleitet werden. So kann zusätzliche Sicherheit gewährleisten werden oder den Traffic zum Subnetz zu reduziert werden.&lt;br /&gt;
&lt;br /&gt;
Zum Beispiel bei einer IPSec Side-to-Side Verbindung wird, wenn das Tunnelinterface aktiv ist (und somit der VPN Tunnel up), ein Routing Eintrag erstellt. Wenn dieser Tunnel und somit auch das Tunnelinterface down geht, wird die nächste zutreffende Route für die Session genutzt. Meist ist dies die Default Route zum Standard Gateway. Dies bedeutet, dasss der Traffic welcher für die remote Lokation des Tunnels gedacht ist, ins Internet geroutet wird. Kommt jetzt das Tunnelinterface wieder hoch, bleibt die Session aber über den Standard Gateway aktiv.&lt;br /&gt;
Dieser Zustand bleibt solange bestehen bis diese Session nicht mehr aktiv ist oder manuell beendet wird.&lt;br /&gt;
Ein &amp;quot;Refreshing&amp;quot; der Routing Tabelle mit dem Befehl &amp;quot;execute router restart&amp;quot; löst dieses Problem nicht, weil durch dieses Kommando eine Session nicht beendet wird.&lt;br /&gt;
Die einzige Möglichkeit wäre, die Session manuell zu löschen. &lt;br /&gt;
Jetzt kommt die Blackhole-Route ins Spiel. Die Blackhole-Route wird das Netz an ein Nulldevice routen. Eine Blackhole-Route muss mit einer grösseren Distanz konfiguriert werden, als die anderen Routen. Empfohlen wird die Distanz 254 zu wählen.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Im Menu ''Netzwork -&amp;gt; Static Routes'' [[File:createnew.jpg|link=]]&lt;br /&gt;
# Destinations Netzwerk konfigurieren&lt;br /&gt;
# Interface auf ''Blackhole'' wählen&lt;br /&gt;
# Administrative Distance muss höher als die eigentliche Route sein. Wir empfehlen den Wert 254 zu nehmen.&lt;br /&gt;
# Kommentare schaffen Klarheit&lt;br /&gt;
# Status enable um die Route aktiv zu schalten&lt;br /&gt;
# mit OK die Route einrichten.&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2542.jpg|link=]]&lt;br /&gt;
|- &lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config router static&lt;br /&gt;
edit [ID] -&amp;gt; Route ID angeben z.B 1&lt;br /&gt;
set dst 172.16.16.0 255.255.255.0&lt;br /&gt;
set distance 254&lt;br /&gt;
set comment &amp;quot;Blackhole Route 172.16.16.0/24&amp;quot;&lt;br /&gt;
set blackhole enable&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''Statische Route 172.16.16.0/24 auf Tunnel Interface aktiv:'''&lt;br /&gt;
&lt;br /&gt;
Wir haben ein VPN-Tunnel welcher das Netz 172.16.16.0/24 auf das Tunnel Interface ''vpn_to_sideB'' routet. Wenn wir die Routingtabelle anschauen, sehen wir dass dieses Netz 172.16.16.0/24 auf das Interface ''vpn_to_sideB'' mit der Distanz 10 geroutet wird. &lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1200px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
# Gehe ins Menu ''Monitor -&amp;gt; Routing Monitor''&lt;br /&gt;
 [[datei:Fortinet-2543.jpg]]&lt;br /&gt;
|- style=&amp;quot;background-color: #89E871;&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;!-- CLI Start --&amp;gt;&lt;br /&gt;
 '''get router info routing-table all'''&lt;br /&gt;
 &lt;br /&gt;
 Routing table for VRF=0&lt;br /&gt;
 Codes: K - kernel, C - connected, S - static, R - RIP, B - BGP&lt;br /&gt;
        O - OSPF, IA - OSPF inter area&lt;br /&gt;
        N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2&lt;br /&gt;
        E1 - OSPF external type 1, E2 - OSPF external type 2&lt;br /&gt;
        i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, ia - IS-IS inter area&lt;br /&gt;
        * - candidate default&lt;br /&gt;
 &lt;br /&gt;
 S*      0.0.0.0/0 [1/0] via 198.18.0.1, wan1&lt;br /&gt;
 &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;S       172.16.16.0/24 ['''10'''/0] is directly connected, '''vpn_to_sideB'''&amp;lt;/span&amp;gt;&lt;br /&gt;
 C       192.168.2.0/24 is directly connected, internal&lt;br /&gt;
 C       198.18.0.0/27 is directly connected, wan1&lt;br /&gt;
&amp;lt;!-- CLI End --&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''Statische Route 172.16.16.0/24 auf Tunnel Interface aktiv:'''&lt;br /&gt;
&lt;br /&gt;
Jetzt wird der VPN-Tunnel unterbrochen und das Tunnel Interface ''vpn_to_sideB'' wird inaktiv. Wenn wir jetzt keine default Route hätten, würde das Netz 172.16.16.0/24 auf den default Gateway (198.18.0.1) geroutet. Da wir jetzt aber die Blackhole-Route für die 172.16.16.0/24, mit der Distanz 254 konfiguriert haben, sehen wir in der Routingtabelle, dass der ganze Traffic zum Destinations Netz 172.16.16.0/24 auf das Blackhole Interface routet wird:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1200px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
# Gehe ins Menu ''Monitor -&amp;gt; Routing Monitor''&lt;br /&gt;
[[datei:Fortinet-2544.jpg]]&lt;br /&gt;
|- style=&amp;quot;background-color: #89E871;&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;!-- CLI Start --&amp;gt;&lt;br /&gt;
 '''get router info routing-table all'''&lt;br /&gt;
 &lt;br /&gt;
 Routing table for VRF=0&lt;br /&gt;
 Codes: K - kernel, C - connected, S - static, R - RIP, B - BGP&lt;br /&gt;
        O - OSPF, IA - OSPF inter area&lt;br /&gt;
        N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2&lt;br /&gt;
        E1 - OSPF external type 1, E2 - OSPF external type 2&lt;br /&gt;
        i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, ia - IS-IS inter area&lt;br /&gt;
        * - candidate default&lt;br /&gt;
 &lt;br /&gt;
 S*      0.0.0.0/0 [1/0] via 198.18.0.1, wan1&lt;br /&gt;
 &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;S       172.16.16.0/24 ['''254'''/0] is a summary, '''Null'''&amp;lt;/span&amp;gt;&lt;br /&gt;
 C       192.168.2.0/24 is directly connected, internal&lt;br /&gt;
 C       198.18.0.0/27 is directly connected, wan1&lt;br /&gt;
&amp;lt;!-- CLI End --&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Wenn ich die ganze Routing Tabelle anschaue (auch mit den inaktiven Routen) sehe ich beide Routen auf die Adresse 172.16.16.0/24. Die Route welche mit einem '''*''' markiert wird, ist die aktive Route.&lt;br /&gt;
&lt;br /&gt;
 '''get router info routing-table database'''&lt;br /&gt;
 Routing table for VRF=0&lt;br /&gt;
 Codes: K - kernel, C - connected, S - static, R - RIP, B - BGP&lt;br /&gt;
        O - OSPF, IA - OSPF inter area&lt;br /&gt;
        N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2&lt;br /&gt;
        E1 - OSPF external type 1, E2 - OSPF external type 2&lt;br /&gt;
        i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, ia - IS-IS inter area&lt;br /&gt;
        &amp;gt; - selected route, * - FIB route, p - stale info&lt;br /&gt;
 &lt;br /&gt;
 S    *&amp;gt; 0.0.0.0/0 [1/0] via 198.18.0.1, wan1&lt;br /&gt;
 S       172.16.16.0/24 ['''10'''/0] is directly connected, '''vpn_to_sideB''' inactive  --&amp;gt; Die Route auf das Tunnel Interface ist inaktiv&lt;br /&gt;
 S    *&amp;gt; 172.16.16.0/24 ['''254'''/0] is a summary, '''Null'''                           --&amp;gt; Die Route auf das Null Device (Blackhole) ist aktiv  &lt;br /&gt;
 C    *&amp;gt; 192.168.2.0/24 is directly connected, internal&lt;br /&gt;
 C    *&amp;gt; 198.18.0.0/27 is directly connected, wan1&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #DE8A2E;&amp;quot;| &amp;lt;span&amp;gt;[[File:tipp.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #ffe29b&amp;quot;|&lt;br /&gt;
Grundsätzlich kann man auf jeder FortiGate die privaten IP Ranges auf eine Blackhole-Route konfigurieren. Mit diesen drei Routen kann so jeglicher Traffic, welcher in das Public WAN (INTERNET) geroutet wird, direkt abgefangen werden. &lt;br /&gt;
&lt;br /&gt;
Für folgende private Netze kann also eine Blackhole Route defaultmässig eingerichtet werden:&lt;br /&gt;
&lt;br /&gt;
'''Private Netze Gemäss RFC1918:'''  &lt;br /&gt;
* 10.0.0.0/8 &lt;br /&gt;
* 172.16.0.0/12 &lt;br /&gt;
* 192.168.0.0/16&lt;br /&gt;
&lt;br /&gt;
Siehe auch : https://tools.ietf.org/html/rfc1918&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config router static&lt;br /&gt;
edit 100&lt;br /&gt;
set dst 10.0.0.0/8&lt;br /&gt;
set distance 254&lt;br /&gt;
set comment &amp;quot;Blackhole 10.0.0.0/8 - RFC1918&amp;quot;&lt;br /&gt;
set blackhole enable&lt;br /&gt;
next&lt;br /&gt;
edit 101&lt;br /&gt;
set dst 172.16.0.0/12&lt;br /&gt;
set distance 254&lt;br /&gt;
set comment &amp;quot;Blackhole 172.16.0.0/12 -RFC1918&amp;quot;&lt;br /&gt;
set blackhole enable&lt;br /&gt;
next&lt;br /&gt;
edit 102&lt;br /&gt;
set dst 168.168.0.0/16&lt;br /&gt;
set distance 254&lt;br /&gt;
set comment &amp;quot;Blackhole 192.168.0.0/16-RFC1918&amp;quot;&lt;br /&gt;
set blackhole enable&lt;br /&gt;
next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Weitere Informationen betreffend privatem IP Adress-Bereich siehe auch: https://de.wikipedia.org/wiki/Private_IP-Adresse&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #f8e7ea;&amp;quot;| &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;[[File:achtung.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
Wenn ein Class D (Verwendung für Multicast-Anwendungen) oder Class E Netz (reserviert für zukünftige Zwecke) in eine Blackhole-Route konfiguriert werden soll, wird dies von der FortiGate nicht unterstützt. &lt;br /&gt;
&lt;br /&gt;
Weitere Infos über die Netzklassen : https://de.wikipedia.org/wiki/Netzklasse&lt;br /&gt;
&lt;br /&gt;
'''Beispiel in der CLI:'''&lt;br /&gt;
&lt;br /&gt;
 config router static &lt;br /&gt;
 edit 0&lt;br /&gt;
 new entry '0' added&lt;br /&gt;
 set blackhole enable &lt;br /&gt;
 set distance 254&lt;br /&gt;
 set dst 224.0.0.0/3&lt;br /&gt;
 &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;ip address must be a class A, B, or C ip&lt;br /&gt;
 value parse error before '224.0.0.0/3'&lt;br /&gt;
 Command fail. Return code -8&amp;lt;/span&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich das Swisscom TV über die FortiGate betreiben? ===&lt;br /&gt;
&lt;br /&gt;
''' ARTIKEL NOCH IN BEARBEITUNG und nicht VOLLSTÄNDIG''' &amp;lt;br&amp;gt;&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Um das Swisscom TV über die FortiGate zu routen müssen Multicast Routen eingerichtet werden. Wir gehen in diesem Fall von folgendem Szenario aus: Wir haben einen Swisscom Router, eine FortiGate und die Swisscom TV Box. Wir wollen die FortiGate zwischen dem Router und der TV-Box dazwischen als Perimeter Firewall schalten. Dafür müssen wir auf dem Swisscom Router die &amp;quot;DMZ&amp;quot; Funktion aktiveren und sämtlichen eingehenden Traffic auf die FortiGate weiterleiten. Zwischen der FortiGate und dem Swisscom Router konfigurieren wir ein Transit Netz. Jetzt haben wir sämtlichen Traffic (ausser die Telefone welche direkt am Router angehängt sind) auf der FortiGate. Jetzt können auf der FortiGate die Multicast Policies konfiguriert werden und das Swisscom TV läuft.&lt;br /&gt;
In dieser Anleitung zeige ich ein praktisches Beispiel wie man das konfigurieren könnte:&lt;br /&gt;
&lt;br /&gt;
Als erstes auf dem Swisscom Router folgende Konfigurationen vornehmen:&lt;br /&gt;
&lt;br /&gt;
DMZ Funktion einschalten und auf die FortiGate weiterleiten.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
! style=&amp;quot;background-color: #89E871; text-align:left&amp;quot;| '''Konfiguration WebGui Swisscom Router'''&lt;br /&gt;
|-&lt;br /&gt;
| [[file:Fortinet-1988.jpg|link=]] &lt;br /&gt;
Um sämtlichen eingehenden Traffic auf die FortiGate weiter zu leiten, muss auf dem Swisscom Router die DMZ Funktion aktiviert werden. Als Destination wird die FortiGate ausgewählt. &lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Wir nutzen auf der FortiGate auf dem internal Interface (LAN) den DHCP Dienst. Damit die Swisscom TV Box immer die selbe IP Adresse bekommt, konfigurieren wir eine MAC Reservierung:&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-1989.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system dhcp server&lt;br /&gt;
edit 1&lt;br /&gt;
config reserved-address&lt;br /&gt;
edit 1&lt;br /&gt;
set ip 10.60.60.10&lt;br /&gt;
set mac 48:8d:XX:XX:XX:XX&lt;br /&gt;
set description &amp;quot;swisscom TV Box&amp;quot;&lt;br /&gt;
next&lt;br /&gt;
end&lt;br /&gt;
next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Auf der FortiGate erfassen wir ein Adressen Objekt für die Swisscom TV Box (in unserem Fall 10.60.60.10/32)&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-1990.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall address&lt;br /&gt;
edit &amp;quot;h_swisscomTV-10.60.60.10-32&amp;quot;&lt;br /&gt;
set comment &amp;quot;Swisscom TV Device&amp;quot;&lt;br /&gt;
set color 3&lt;br /&gt;
set subnet 10.60.60.10 255.255.255.255&lt;br /&gt;
next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nun muss auf der FortiGate das Multicast Routing ausgeschaltet oder überprüft werden dass dieses ausgeschaltet ist:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config router multicast&lt;br /&gt;
set multicast-routing disable&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Die Multicast Weiterleitung konfigurieren:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system settings&lt;br /&gt;
set multicast-forward enable&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Wir wollen verhindern, dass die FortiGate bei den weitergeleiteten Multicast Paketen den TTL Wert nicht erhöht:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system settings&lt;br /&gt;
set mutlicast-ttl-notchange enable&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt; &lt;br /&gt;
&lt;br /&gt;
Im nächsten Schritt müssen zwei Multicast Regeln konfiguriert werden. Damit wir im WebGui die Option sehen, muss diese eventuell noch aktiviert werden:&lt;br /&gt;
&lt;br /&gt;
Policy&amp;amp;Objects -&amp;gt; Mutlicast Polciy -&amp;gt; Create New+&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-1991.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
Jetzt müssen wir zwei Multicast Adress-Objekte für 224.0.0.0 - 224.255.255.255 und 239.0.0.0 - 239.255.255.255 erstellen.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:50%&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
! style=&amp;quot;background-color: #89E871; text-align:left&amp;quot;| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
! style=&amp;quot;background-color: #89E871; text-align:left&amp;quot;| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
Menu:'''Policy &amp;amp; Objects -&amp;gt; Addresses -&amp;gt; Create New+ -&amp;gt; Category Multicast Address'''&amp;lt;br&amp;gt;&lt;br /&gt;
[[file:Fortinet-1992.jpg|link=]] &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall multicast-address&lt;br /&gt;
    edit &amp;quot;mc-swisscom_224.0.0.0-224.255.255.255&amp;quot;&lt;br /&gt;
        set start-ip 224.0.0.0&lt;br /&gt;
        set end-ip 224.255.255.255&lt;br /&gt;
        set color 26&lt;br /&gt;
    next&lt;br /&gt;
    edit &amp;quot;mc-swisscom_239.0.0.0-239.255.255.255&amp;quot;&lt;br /&gt;
        set start-ip 239.0.0.0&lt;br /&gt;
        set end-ip 239.255.255.255&lt;br /&gt;
        set color 26&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Regel 1:&lt;br /&gt;
von 0.0.0.0/0 zu den Multicast Adressen&lt;br /&gt;
SNAT in dieser Regel nicht aktivieren.&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-1994.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
Regel 2:&lt;br /&gt;
Von der Swisscom TV Box zu den Multicast Adressen &amp;lt;br&amp;gt;&lt;br /&gt;
SNAT muss in dieser Regel aktiviert werden&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-1995.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
Nun sollte das Swisscom TV über die FortiGate funktionieren.&lt;br /&gt;
&lt;br /&gt;
== SD-WAN ==&lt;br /&gt;
Dieser Artikel beschreibt, wie Sie eine Hilfssitzung mit ECMP oder SD-WAN aktivieren können.&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich für ECMP oder SD-WAN Hilfesession (Auxiliary-session) auf der FortiGate aktivieren? ===&lt;br /&gt;
[[File:fortiOS62.png|25px|link=]]  [[File:fortiOS64.png|25px|link=]] ]]&lt;br /&gt;
&lt;br /&gt;
Wenn wir [[FortiGate:FAQ#Was_bedeutet_der_Begriff_ECMP_beim_Routing.3F|ECMP]] oder SD-WAN benutzen, sind mehrere Interfaces für den eingehenden oder ausgehenden Traffic definiert. Dies bedeutet, dass der Traffic eingehend oder ausgehend auf einem anderen Interface stattfinden kann. Wenn der Datentraffic wieder von der FortiGate ausgeht, versucht er einer bestehenden TCP Session zu entsprechen. Diese TCP-Session wird aber fehlschlagen, da sich das Interface für den eingehenden Datentraffic geändert hat. &lt;br /&gt;
Default mässig wird nur eine Session zur Abwicklung des Datentraffics verwendet. Jede Änderung auf dem eingehenden Interface (Orginal/Antwort) führt zu einer dirty Session und wird verworfen.&lt;br /&gt;
Aktiviert man die &amp;lt;code&amp;gt;auxiliary-session&amp;lt;/code&amp;gt; Funkion wird eine Multisession aktivert. Dies bedeutet dass eine ''Hauptsession'' und ''Hilfssesions'' (verschiedene eingehende Interfaces) gibt um den Traffic zu handeln.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:100%&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
 id=20085 trace_id=10 func=print_pkt_detail line=5501 msg=&amp;quot;vd-root:0 received a packet(proto=6, 172.22.4.99:47287-&amp;gt;172.23.4.100:443) from vlan4. flag [S], seq 3291199818, ack 0, win 65535&amp;quot;&lt;br /&gt;
 id=20085 trace_id=10 func=init_ip_session_common line=5666 msg=&amp;quot;allocate a new session-000015a7&amp;quot;&lt;br /&gt;
 id=20085 trace_id=10 func=vf_ip_route_input_common line=2596 msg=&amp;quot;find a route: flag=04000000 gw-80.78.133.251 via tun1&amp;quot;&lt;br /&gt;
 id=20085 trace_id=10 func=fw_forward_handler line=771 msg=&amp;quot;Allowed by Policy-14: SNAT&amp;quot;&lt;br /&gt;
 id=20085 trace_id=10 func=ids_receive line=289 msg=&amp;quot;send to ips&amp;quot;&lt;br /&gt;
 id=20085 trace_id=10 func=__ip_session_run_tuple line=3286 msg=&amp;quot;SNAT 172.22.4.99-&amp;gt;192.168.1.1:47287&amp;quot;&lt;br /&gt;
 id=20085 trace_id=10 func=ipsecdev_hard_start_xmit line=777 msg=&amp;quot;enter IPsec interface-tun1&amp;quot;&lt;br /&gt;
 id=20085 trace_id=10 func=esp_output4 line=904 msg=&amp;quot;IPsec encrypt/auth&amp;quot;&lt;br /&gt;
 id=20085 trace_id=11 func=print_pkt_detail line=5501 msg=&amp;quot;vd-root:0 received a packet(proto=6, 172.22.4.99:47287-&amp;gt;172.23.4.100:443) from vlan4. flag [.], seq 3291199819, ack 1663915319, win 1034&amp;quot;&lt;br /&gt;
 id=20085 trace_id=11 func=resolve_ip_tuple_fast line=5581 msg=&amp;quot;Find an existing session, id-000015a7, original direction&amp;quot;&lt;br /&gt;
 id=20085 trace_id=11 func=ids_receive line=289 msg=&amp;quot;send to ips&amp;quot;&lt;br /&gt;
 id=20085 trace_id=11 func=ip_session_core_in line=6275 msg=&amp;quot;&amp;lt;span style=&amp;quot;background-color: #FFD700;&amp;quot;&amp;gt;outgoing dev changed:44-&amp;gt;42 dir=original, drop&amp;lt;/span&amp;gt;&amp;quot;&lt;br /&gt;
 id=20085 trace_id=12 func=print_pkt_detail line=5501 msg=&amp;quot;vd-root:0 received a packet(proto=6, 172.22.4.99:47287-&amp;gt;172.23.4.100:443) from vlan4. flag [.], seq 3291199819, ack 1663915319, win 1034&amp;quot;&lt;br /&gt;
 id=20085 trace_id=12 func=vf_ip_route_input_common line=2596 msg=&amp;quot;find a route: flag=04000000 gw-192.168.1.1 via tun1&amp;quot;&lt;br /&gt;
 id=20085 trace_id=12 func=fw_forward_dirty_handler line=385 msg=&amp;quot;&amp;lt;span style=&amp;quot;background-color: #FFD700;&amp;quot;&amp;gt;no session matched&amp;lt;/span&amp;gt;&amp;quot;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Default mässig ist die Funktion deaktiviert. Dies können wir auch über die CLI wie folgt ermitteln:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1000px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system settings&lt;br /&gt;
# show full-configuration | grep aux&lt;br /&gt;
# set auxiliary-session disable&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
Die Funktion kann wie folgt eingeschaltet werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1000px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system settings&lt;br /&gt;
# set auxiliary-session enable&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&amp;lt;!-- Referenz: https://docs.fortinet.com/document/fortigate/6.2.3/technical-tip-enabling-auxiliary-session-with-ecmp-or-sd-wan/19/fd47765 --&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===Welche OIDs gibt es im Zusammenhang mit dem Link Monitor um den SD-WAN Status abzufragen? ===&lt;br /&gt;
&lt;br /&gt;
Folgende OIDs gibt es welche den Status vom Link Monitor angeben:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:50%&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
! style=&amp;quot;background-color: #89E871; text-align:left&amp;quot;| OID&lt;br /&gt;
! style=&amp;quot;background-color: #89E871; text-align:left&amp;quot;| Beschreibung&lt;br /&gt;
|-&lt;br /&gt;
| .1.3.6.1.4.1.12356.101.4.8.2     || fgLinkMonitorTable &lt;br /&gt;
|-&lt;br /&gt;
| .1.3.6.1.4.1.12356.101.4.8.2.1.1 || fgLinkMonitorID &lt;br /&gt;
|-&lt;br /&gt;
| .1.3.6.1.4.1.12356.101.4.8.2.1.2 || fgLinkMonitorName &lt;br /&gt;
|-&lt;br /&gt;
| .1.3.6.1.4.1.12356.101.4.8.2.1.3 || fgLinkMonitorState &lt;br /&gt;
|-&lt;br /&gt;
| .1.3.6.1.4.1.12356.101.4.8.2.1.4 || fgLinkMonitorLatency &lt;br /&gt;
|-&lt;br /&gt;
| .1.3.6.1.4.1.12356.101.4.8.2.1.5 || fgLinkMonitorJitter &lt;br /&gt;
|-&lt;br /&gt;
| .1.3.6.1.4.1.12356.101.4.8.2.1.6 || fgLinkMonitorPacketSend &lt;br /&gt;
|-&lt;br /&gt;
| .1.3.6.1.4.1.12356.101.4.8.2.1.7 || fgLinkMonitorPacketRecv &lt;br /&gt;
|-&lt;br /&gt;
| .1.3.6.1.4.1.12356.101.4.8.2.1.8 || fgLinkMonitorPacketLoss &lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Kann eine FG-90D in die die neue SD-WAN Orchestration eingebunden werden? ===&lt;br /&gt;
[[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
SD-WAN Orchestration kann mit der FG90D aktuell nicht genutzt werden, da dieses Modell aktuell noch nicht unterstützt wird: &lt;br /&gt;
 https://docs.fortinet.com/document/fortimanager/6.4.1/sd-wan-orchestrator-release-notes/798783/supported-fortigate-models&lt;br /&gt;
&lt;br /&gt;
== Policy Routing ==&lt;br /&gt;
&lt;br /&gt;
== Email Service ==&lt;br /&gt;
=== Wie kann auf einer FortiGate den &amp;quot;Email-Service&amp;quot; konfigurieren? ===&lt;br /&gt;
&lt;br /&gt;
Im FortiOS bezeichnet die &amp;quot;Email Service&amp;quot; Funktion die Konfiguration eines SMTP Servers. Ein Email Server auf der FortiGate wird für verschiedene Funktionen benötigt:&lt;br /&gt;
* Alert Email&lt;br /&gt;
* Two-Factor Authentifizierung&lt;br /&gt;
* Wireless Guest-Provisioning &lt;br /&gt;
&lt;br /&gt;
Der &amp;quot;Email-Service&amp;quot; wird über das Web-GUI folgendermassen konfiguriert:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Menu: ''System &amp;gt; Settings -&amp;gt; Email Service'' (6.2)&amp;lt;br&amp;gt;&lt;br /&gt;
# Um einen eigenen E-Mail Server zu konfigurieren, muss ''Use custom settings'' eingeschaltet werden. &lt;br /&gt;
# Im Feld ''SMTP Server'' FQDN Adresse des Mailservers angeben.&lt;br /&gt;
# Unter &amp;quot;Port&amp;quot; kann kann der Mail-Port angepasst werden, falls er vom Default Wert abweicht.&lt;br /&gt;
# wenn notwendig kann ''Authentication'' aktivieret werden und Username mit Passwort für den Mailserver angeben.&lt;br /&gt;
# ''Security Mode'' wählen &lt;br /&gt;
## '''None''' = SMTP default Port TCP 25&lt;br /&gt;
## '''SMTPS''' = SSL/TLS default TCP 465&lt;br /&gt;
## '''START TLS''' (SMTP und TLS default Port TCP 587)&lt;br /&gt;
# ''Default Reply to'' Wird die Emai-Adresse angegeben, welche als Absender fungiert.&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2659.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system email-server&lt;br /&gt;
# set type custom&lt;br /&gt;
# set reply-to [Absender Email Adresse]&lt;br /&gt;
# set server [FQDN SMTP Server]&lt;br /&gt;
# set port [Gebe einen entsprechenden Port an zBsp &amp;quot;25&amp;quot;]&lt;br /&gt;
# set source-ip [Optional gebe eine Source IPv4 Adresse an für den Absender der SMTP Nachricht]&lt;br /&gt;
# set source-ip6 [Optional gebe eine Source IPv6 Adresse an für den Absender der SMTP Nachricht]&lt;br /&gt;
# set authentication [enable | disable]&lt;br /&gt;
# set username [Username für die Authentifizierung]&lt;br /&gt;
# set password [Passwort für die Authentifizierung]&lt;br /&gt;
# set validate-server [enable| disable]&lt;br /&gt;
# set security [none | smtps | starttls]&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Es ist auch möglich von Fortinet den SMTP Server zu benutzen:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# ''Use custom settings'' deaktivieren&lt;br /&gt;
# ''Default Reply To'' wird die Absender Email Adresse angegeben.&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2660.jpg|750px|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system email-server&lt;br /&gt;
# set reply-to [Absender Email Adresse]&lt;br /&gt;
# set server &amp;quot;notification.fortinet.net&amp;quot;&lt;br /&gt;
# set port 465&lt;br /&gt;
# set Security smtps&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Zwei Faktor Authentifizierung ==&lt;br /&gt;
=== Wie kann ich die Timeouts für die 2FA Dienste auf der FortiGate anpassen? ===&lt;br /&gt;
[[File:fortiOS56.png|25px|link=]]  [[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Wenn das SSL-VPN mit Zwei-Faktor-Authentifizierungen(2FA) wie ''E-Mail, SMS, FortiToken'' konfiguriert ist, kann unter Umständen ein längerer Token-Ablauf des Timers erforderlich sein, als jener der Standardeinstellung von 60 Sekunden.&lt;br /&gt;
Die Ablaufzeiten können wie folgt konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1000px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system global&lt;br /&gt;
# set two-factor-ftk-expiry [Zeit in Sekunden]    -&amp;gt; FortiToken Session Timeout &lt;br /&gt;
# set two-factor-ftm-expiry [Zeit in Sekunden]    -&amp;gt; FortiToken Mobile Session Timeout &lt;br /&gt;
# set two-factor-sms-expiry [Zeit in Sekunden]    -&amp;gt; SMS Session Timeout&lt;br /&gt;
# set two-factor-fac-expiry [Zeit in Sekunden]    -&amp;gt; FortiAuthenticator Token Session Timeout&lt;br /&gt;
# set two-factor-email-expiry [Zeit in Sekunden]  -&amp;gt; Email Session Timeout&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Während diese Timer für die Token selbst gelten (und die Token-Codes so lange gültig bleiben, wie sie konfiguriert sind), muss beim SSL-VPN jedoch nicht für die gesamte Dauer der Gültigkeit der Token akzeptieren.&lt;br /&gt;
Um sicherzustellen, dass SSL-VPN die Token akzeptiert, muss ein weiterer Zeitgeber konfiguriert werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system global&lt;br /&gt;
# set remoteauthtimeout [1-300s]&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
Die maximal konfigurierbare Zeitüberschreitung hierfür beträgt 5 Minuten.&lt;br /&gt;
Das SSL-VPN wartet maximal 5 Minuten auf die Bereitstellung eines gültigen Token-Codes, bevor die Verbindung beendet wird, auch wenn der Token-Code länger gültig ist.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #DE8A2E;&amp;quot;| &amp;lt;span&amp;gt;[[File:tipp.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #ffe29b&amp;quot;|&lt;br /&gt;
Die &amp;lt;code&amp;gt;remoteauthtimout&amp;lt;/code&amp;gt; Einstellung zeigt nicht nur an, wie lange SSL-VPN auf die Bereitstellung des Token wartet, sondern auch auf andere Remote-Authentifizierungen, wie zum Beispiel die Authentifizierung von LDAP, RADIUS usw.&lt;br /&gt;
&lt;br /&gt;
Das bedeutet, dass wenn der Timer erhöht wird, die FortiGate beinträchtig werden kann. Der Server ist nicht erreichbar, wenn der erhöhte Timer zu lange benötigt, um die FortiGate zu erreichen.&lt;br /&gt;
|}&lt;br /&gt;
----&lt;br /&gt;
'''FortiGate und FortiAuthentikator:'''&lt;br /&gt;
 &lt;br /&gt;
Was auch beachtet werden muss ist, dass wenn mit einem FortiAuthenticator gearbeitet wird, dieser auch einen Timer für die Token hat.&lt;br /&gt;
Die FortiGate verwendet die RADIUS-Authentifizierung für die SSL-VPN-Benutzerauthentifizierung. Der FortiAuthenticator wird als RADIUS-Server verwendet. Um die Sicherheitsstufen zu verstärken, ist FortiAuthenticator so konfiguriert, dass für eine erfolgreiche Authentifizierung eine Zwei-Faktor-Authentifizierung (2FA) erforderlich ist. &lt;br /&gt;
Der FortiAuthenticator verfügt über mehrere Optionen, um 2FA von einem Benutzer zu verlangen. Diese können Hardware FortiToken, FortiToken Mobile, Mail oder SMS-Dienste sein.&lt;br /&gt;
Bei den letzteren beiden kann es zu Zeitüberschreitungen kommen. Standardmässig erwartet FortiAuthenticator den Token-Code nach 60 Sekunden. Dieser Wert kann angepasst werden.&lt;br /&gt;
Es reicht jedoch nicht aus, nur das Timeout im FortiAuthenticator zu ändern, da die FortiGate auch einen eigenen Timeout-Wert hat. Man muss diesen Wert also auch ändern, wenn man die Zeit zwischen der Eingabe von Benutzername/Passwort und Token-Code erhöhen möchten. Die Timer sind auf der FotiGate wie oben erklärt, anpassbar.&lt;br /&gt;
&lt;br /&gt;
Auf dem FortiAuthentikator kann das unter folgendem Menue konfiguriert werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration im FortiAuthenticator 6.x:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Über das Menue ''User Account Policies -&amp;gt; Tokens'' können die Timeouts konfiguriert werden:&lt;br /&gt;
# Im Feld FortiToken der Menue-Punkt ''TOTP authentication window'' kann der Wert für die FortiToken Timeouts konfiguriert werden. Default ist 1 Minute eingestellt. Möglich ist 1 Minute - 60 Minuten.&lt;br /&gt;
# Unter Email/SMS kann der Token Timeout in Sekunden (10-3600) angepasst werden.&lt;br /&gt;
 [[File:Fortinet-2676.jpg|550px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf einer FortiGate einen SMS Service / Provider konfigurieren? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Wenn auf einer FortiGate eine Two-Factor Authentication konfiguriert wird, so soll basierend auf ODA (On-Demand Authentication) muss ein entsprechender SMS Service resp. Provider konfiguriert werden. Per Standard steht auf einer FortiGate ein FortiGuard SMS Provider zur Verfügung jedoch ist dieser FortiGuard SMS Provider nicht in FortiCare und/oder FortiGuard enthalten. Bei diesem FortiGuard SMS Provider handelt es sich um den Amerikanischen SMS Provider Clickatell.&lt;br /&gt;
&lt;br /&gt;
Anstelle des FortiGuard SMS Services kann auch ein lokaler SMS Provider gewählt werden. Dabei muss beachtet werden, dass der SMS Provider einen SMS Versandt über EMail unterstützt. Grund ist, dass die FortiGate kein SMS Versand über HTTP/S GET und POST unterstützt. Ein paar SMS-Provider welche wir empfehlen:&lt;br /&gt;
&lt;br /&gt;
* Swisscom (@sms.ip-plus.net)&lt;br /&gt;
* F24 (Dolphin) (https://www.f24.com/tochtergesellschaften/f24-schweiz-ag/)&lt;br /&gt;
* Truesenses (http://www.truesenses.com/)&lt;br /&gt;
&lt;br /&gt;
Da der SMS Versand über den Email Service durchgeführt wird, gilt die Konfiguration eines Email Service als Voraussetzung für die Konfiguration eines SMS Service. Wie der Email Service zu konfigurieren ist siehe nachfolgender Artikel: [[FortiGate:FAQ#Wie_kann_auf_einer_FortiGate_den_.22Email_Service.22_konfigurieren.3F|Email Service auf der FortiGate konfigurieren.]]&lt;br /&gt;
Danach sind die Voraussetzungen gegeben einen SMS Service respektive Provider auf der FortiGate zu konfigurieren. Die Konfiguration kann über CLI durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system sms-server&lt;br /&gt;
# edit [Name des Service/Provider zB &amp;quot;swisscom&amp;quot;]&lt;br /&gt;
# set mail-server [FQDN des Mail Server für SMS Versandt zB &amp;quot;sms.ip-plus.net&amp;quot;]&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Wird ein User lokal erfasst und dieser mittels SMS eine Two-Factor Authentifizierung aktiviert werden muss für, diesen User eine entsprechende Mobile Nummer definiert werden. Wird über einen Service auf der FortiGate eine Two-Factor Authentifizierung ausgelöst so wird im Hintergrund über den definierten SMS Service/Provider der für die Mobiel Nummer konfiguriert wurde ein Email generiert in folgender Form: &amp;lt;code&amp;gt;[Land][Vorwahl][Mobile Nummer]@[FQDN des Mail Server für SMS Versandt] &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Siehe auch: [[FortiGate:FAQ#Wie_er.C3.B6ffne_ich_einen_User_mit_Zweifaktor_Authentifizierung_.C3.BCber_SMS.3F| Wie konfiguriere ich einen User mit SMS Zweifaktor Authentifizierung?]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich den Lizenzkey für den FortiGuard SMS Service auf der FortiGate einlesen? ===&lt;br /&gt;
&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Auf der FortiGate kann ich Two Factor Authentifizierung einrichten. Es gibt die Möglichkeit von Fortinet selber einen SMS Dienst zu erwerben. Die SMS werden von der FortiGuard her ausgelöst. Diese Lizenz enthält jeweils 100 SMS. &lt;br /&gt;
Der Artikel welcher hierfür erworben werden kann:&lt;br /&gt;
&lt;br /&gt;
'''SMS-ELIC-100''' FortiSMS - License for 100 SMS text messages&lt;br /&gt;
&lt;br /&gt;
Der Lizenz Key kann über folgenden Befehl auf die FortiGate eingelesen werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1000px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# execute fortiguard-message add xxxx-xxxx-xxxx-xxxx-xxxx ---&amp;gt; Den Aktivierungs Code der SMS Lizenz gemäss erhaltenem Dokument einfügen. &lt;br /&gt;
# execute fortiguard-message update &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Das Guthaben kann wie folgt über die CLI abgefragt werden: '''execute fortiguard-message info'''&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1000px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# execute fortiguard-message info&lt;br /&gt;
Controller server status: registered&lt;br /&gt;
Expiry date: 20200102&lt;br /&gt;
SMS max allowed: 4&lt;br /&gt;
SMS used: 4&lt;br /&gt;
Last update: Wed Apr 17 10:31:02 2019&lt;br /&gt;
&lt;br /&gt;
Current message server: 208.91.113.184:443&lt;br /&gt;
Message server status: unknown&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== FortiView ==&lt;br /&gt;
===Wo ist die Ansicht &amp;quot;All-Session&amp;quot; im FortiOS 6.4.0?===&lt;br /&gt;
[[File:fortiOS64.png|25px|link=]] ]] &lt;br /&gt;
&lt;br /&gt;
Im FortiOS 6.4.0 fällt einem sicher sehr schnell auf, dass die Option '''All-Session''' in der FortiView nicht mehr vorhanden ist.&amp;lt;br&amp;gt;&lt;br /&gt;
Es handelt sich hier um einen Bug im FortiOS 6.4.0. Wir haben es dem TAC gemeldet und diese haben es an das Developpentteam weitergeleitet.&amp;lt;br&amp;gt;&lt;br /&gt;
Der Bug wird unter der Nummer '''615524''' behandelt.&lt;br /&gt;
&lt;br /&gt;
In der Zwischenzeit kann man unter den ''Top Policies by Session'' im Drilldown-Menu zu den Sessions gelangen:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
 [[File:Fortinet-2717.jpg|750px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
'''Der Bug ist im FortiOS 6.4.1 behoben worden'''&amp;lt;br&amp;gt;&lt;br /&gt;
Nun findet man die Session-Ansicht in der FortiView:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
 [[File:Fortinet-2729.jpg|250px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Prozesse ==&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf einer FortiGate die Prozesse auflisten? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Auf einer FortiGate existieren unzählige von Prozesse und Dienste welche zuständige sind um die verschiedenen Aufgaben einer Firewall durchzuführen. Um die Prozesse aufzulisten kann folgendes Kommando benutzt werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose sys top [refresh_time_sec] [number_of_lines]&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
Wenn man die &amp;quot;top&amp;quot; 20 Prozesse (Standard) auflisten möchte, kann der &amp;lt;code&amp;gt;# diagnose sys top &amp;lt;/code&amp;gt; Befehl ohne die Optionen von &amp;quot;refresh_time_sec&amp;quot; sowie &amp;quot;number_of_lines&amp;quot; benutzt werden: &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose sys top&lt;br /&gt;
Run Time:  0 days, 2 hours and 1 minutes&lt;br /&gt;
0U, 0N, 0S, 100I, 0WA, 0HI, 0SI, 0ST; 1866T, 636F&lt;br /&gt;
       ipsengine      358      S &amp;lt;     0.1     5.0&lt;br /&gt;
       extenderd      178      S       0.1     0.4&lt;br /&gt;
          lnkmtd      161      S       0.1     0.3&lt;br /&gt;
          newcli      554      R &amp;lt;     0.1     0.3&lt;br /&gt;
       ipsengine      356      S &amp;lt;     0.0     5.0&lt;br /&gt;
       ipsengine      357      S &amp;lt;     0.0     5.0&lt;br /&gt;
       ipsengine      359      S &amp;lt;     0.0     5.0&lt;br /&gt;
       ipshelper      355      S &amp;lt;     0.0     4.2&lt;br /&gt;
       scanunitd      352      S &amp;lt;     0.0     2.1&lt;br /&gt;
       scanunitd      525      S &amp;lt;     0.0     2.0&lt;br /&gt;
       scanunitd      526      S &amp;lt;     0.0     2.0&lt;br /&gt;
       scanunitd      523      S &amp;lt;     0.0     1.9&lt;br /&gt;
       scanunitd      524      S &amp;lt;     0.0     1.9&lt;br /&gt;
         cmdbsvr      100      S       0.0     1.7&lt;br /&gt;
       forticron      136      S       0.0     1.4&lt;br /&gt;
         pyfcgid      495      S       0.0     1.2&lt;br /&gt;
          cw_acd      168      S       0.0     1.2&lt;br /&gt;
          httpsd      212      S       0.0     1.0&lt;br /&gt;
          httpsd      210      S       0.0     1.0&lt;br /&gt;
          httpsd      127      S       0.0     0.9&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Um den Befehl respektive die Funktion zu beenden benütze '''&amp;quot;Ctrl + C&amp;quot;'''. &lt;br /&gt;
&lt;br /&gt;
'''Beschreibung:'''&amp;lt;br&amp;gt;&lt;br /&gt;
 [[Datei:Fortinet-307.jpg]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Die in der zweiten Ausgabezeile angezeigten Codes haben folgende Bedeutung:&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;0U, 0N, 0S, 100I, 0WA, 0HI, 0SI, 0ST; 1866T, 636F&amp;lt;/code&amp;gt;&amp;lt;br&amp;gt;&lt;br /&gt;
* '''U''' ist der Prozentsatz der User-Space-Anwendungen, welche die CPU verwenden. Im Beispiel bedeutet 0U 0 % der User-Space-Anwendungen, die CPU verwenden.&lt;br /&gt;
 &lt;br /&gt;
* '''S''' ist % der Systemprozesse (oder Kernelprozesse), welche die CPU verwenden. Im Beispiel bedeutet 0S, dass 0 % der Systemprozesse die CPU verwenden.&lt;br /&gt;
&lt;br /&gt;
* '''I''' ist % die ungenutzte CPU. Im Beispiel bedeutet 98I, dass die CPU zu 100% im Leerlauf ist.&lt;br /&gt;
&lt;br /&gt;
* '''T''' ist der gesamte FortiOS-Systemspeicher in Mb. In dem Beispiel bedeutet 1866T, dass 1866 Mb des Systemspeichers vorhanden ist.&lt;br /&gt;
&lt;br /&gt;
* '''F''' ist der freie Speicher in Mb. Im Beispiel bedeutet 636F, dass 636 Mb freier Speicher vorhanden sind.&lt;br /&gt;
&lt;br /&gt;
* '''KF''' ist die Summe der verwendeten Shared-Memory-Seiten. Wenn zum Beispiel 32KF stehen würde, bedeutet dies, das System 32 Seiten des gemeinsamen Speichers verwendet werden.&lt;br /&gt;
----&lt;br /&gt;
Jede zusätzliche Zeile der Befehlsausgabe zeigt Informationen für jeden der auf der FortiGate laufenden Prozesse an. Die dritte Zeile der Ausgabe lautet in diesem Beispiel:&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;ipsengine      358      S &amp;lt;     0.1     5.0&amp;lt;/code&amp;gt;&lt;br /&gt;
* '''ipsengine''' ist der Name des Prozesses. Andere Prozessnamen können newcli, sshd, cmdbsrv, httpsd, scanunitd und miglogd enthalten.&lt;br /&gt;
* '''358''' ist die Prozess-ID. Die Prozess-ID kann eine beliebige Zahl sein.&lt;br /&gt;
* '''S''' ist der Zustand in welchem sich der Prozess befindet. Es gibt folgende Prozesszustände:&lt;br /&gt;
** '''S''' = Sleeping&lt;br /&gt;
** '''R''' = Running&lt;br /&gt;
** '''D''' = Do not disturb&lt;br /&gt;
** '''Z''' = Zombie&lt;br /&gt;
'''R''' und '''S''' Status Informationen eines Prozesses sind normal. &amp;lt;br&amp;gt;&lt;br /&gt;
Das ein Prozess in den Status '''D''' wechselt kann für kurze Zeit vorkommen. Bleibt der Status jedoch für längere Zeit im Status '''D''' ist dies ein Indiz dass dieser Prozess nicht korrekt arbeitet. &amp;lt;br&amp;gt;&lt;br /&gt;
Ein Status '''Z''' für einen Prozess ist klar ein Indiz das dieser Prozess nicht korrekt läuft. Ein Prozess im Status '''Z''' kann nicht mit &amp;quot;kill&amp;quot; beendet werden dh., um diesen Prozess zu beenden ist ein Neustart des Devices notwendig! Um eine FortiGate neu zu starten benutze : &amp;lt;Code&amp;gt;execute reboot&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* '''0.1''' ist die Menge von der CPU, welche der Prozess verwendet. Der CPU-Verbrauch kann von 0.0 (für einen Prozess der schläft), bis zu höheren Werten reichen wenn ein Prozess viel CPU-Zeit benötigt.&lt;br /&gt;
* '''5.0''' ist die Menge an Memory, welche der Prozess verwendet. Der Speicherverbrauch kann von 0.1 bis 5.5 und höher gehen.&lt;br /&gt;
&lt;br /&gt;
Während der &amp;lt;code&amp;gt;diagnose sys top&amp;lt;/code&amp;gt; Befehl ausgeführt wird, kann mit folgenden Tasten eingewirkt werden:&lt;br /&gt;
&lt;br /&gt;
* Taste '''q''' zum beenden.&lt;br /&gt;
* Taste '''c''' um die Prozesse nach Benutzung der CPU zu sortieren.&lt;br /&gt;
* Taste '''m''' um die Prozesse nach Benutzung des Memories zu sortieren.&lt;br /&gt;
&lt;br /&gt;
Wenn Prozesse untersucht/beobachtet werden sollen kann anhand &amp;quot;refresh_time_sec&amp;quot; und &amp;quot;number_of_lines&amp;quot; der Befehl erweitert werden. Das folgenden Beispiel zeigt, wie der Befehl ausgeführt wird mit einer &amp;quot;refresh_time_sec&amp;quot; von 5 Sekunden und &amp;quot;number_of_lines&amp;quot; von 10. Dies heisst, es werden nur die Top 10 Prozesse/Dienste aufgelistet:&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnsoe sys top 5 10&lt;br /&gt;
Run Time:  0 days, 2 hours and 7 minutes&lt;br /&gt;
0U, 0N, 0S, 100I, 0WA, 0HI, 0SI, 0ST; 1866T, 651F&lt;br /&gt;
         miglogd      196      S       0.3     0.9&lt;br /&gt;
       ipsengine      356      S &amp;lt;     0.1     5.0&lt;br /&gt;
       ipsengine      357      S &amp;lt;     0.1     5.0&lt;br /&gt;
          cw_acd      168      S       0.1     1.2&lt;br /&gt;
         miglogd      195      S       0.1     0.9&lt;br /&gt;
         src-vis      152      S       0.1     0.6&lt;br /&gt;
          lnkmtd      161      S       0.1     0.3&lt;br /&gt;
          newcli      568      R &amp;lt;     0.1     0.3&lt;br /&gt;
          proxyd      144      S       0.1     0.3&lt;br /&gt;
       ipsengine      359      S &amp;lt;     0.0     5.0&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf der FortiGate die Prozesse nach Memorie-Auslastung auflisten? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Eine weitere Möglichkeit die Prozesse aufzulisten ist:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose sys top-summary -h&lt;br /&gt;
Usage: top-summary [options]&lt;br /&gt;
&lt;br /&gt;
Options:&lt;br /&gt;
  -n LINES, --num=LINES&lt;br /&gt;
                        Number of top processes to show (20 by default)&lt;br /&gt;
  -i INTERVAL, --interval=INTERVAL&lt;br /&gt;
                        Update interval, in seconds (1 by default)&lt;br /&gt;
  -s SORT, --sort=SORT  Sort mode: [cpu_percent (default)|mem|fds|pid]&lt;br /&gt;
  -d, --dump            Dump stats to the files&lt;br /&gt;
  -h, --help            show this help message and exit&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Anhand dieser Optionen kann folgender Befehl abgesetzt werden um mit &amp;quot;-s mem&amp;quot; die Prozesse nach Memory-Nutzung zu sortieren und alle 60 Sekunden &amp;quot;-i 60&amp;quot; einen Refresh durchzuführen, sowie mit &amp;quot;-n 10&amp;quot; die Top 10 Prozesse aufzulisten:&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;diagnose sys top-summary '-s mem -i 60 -n 10' &amp;lt;/code&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose sys top-summary '-s mem -i 60 -n 10'&lt;br /&gt;
   CPU [||||||||||                              ]  25.0%&lt;br /&gt;
   Mem [||||||||||||||||||||||||||              ]  65.0%  1227M/1866M&lt;br /&gt;
   Processes: 10 (running=1 sleeping=135)&lt;br /&gt;
&lt;br /&gt;
   PID      RSS   CPU% ^MEM%   FDS     TIME+  NAME&lt;br /&gt;
 * 130     420M    0.0 22.5   423  02:32.11  ipsmonitor [x6]&lt;br /&gt;
   352      39M    0.0  2.1    53  00:31.92  scanunitd [x5]&lt;br /&gt;
   100      32M    0.0  1.7    14  00:07.14  cmdbsvr&lt;br /&gt;
   136      26M    0.0  1.4    26  00:09.10  forticron&lt;br /&gt;
   495      24M    0.0  1.3    12  00:00.56  pyfcgid [x4]&lt;br /&gt;
   168      23M    0.0  1.2    31  05:45.90  cw_acd&lt;br /&gt;
   127      20M    0.0  1.1    41  00:26.25  httpsd [x11]&lt;br /&gt;
   125      17M    0.0  0.9    65  00:12.11  miglogd [x3]&lt;br /&gt;
   167      13M    0.0  0.7    22  00:00.98  fgfmd&lt;br /&gt;
   591      12M    0.0  0.7    12  00:00.66  newcli [x2]&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Die Angabe &amp;quot;-s mem&amp;quot; indiziert die Spalte &amp;quot;MEM%&amp;quot; das heisst die Prozesse sollen nach &amp;quot;CPU%&amp;quot; Auslastung sortiert werden anstelle von &amp;quot;-s mem&amp;quot; die Angabe &amp;quot;-s cpu&amp;quot; benützt werden!&lt;br /&gt;
|}&lt;br /&gt;
=== Wo finde ich den ''diagnose sys top-summary'' Befehl unter FortiOS 6.4?===&lt;br /&gt;
[[File:fortiOS62.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Im FortiOS 6.4.x wird man feststellen, dass das Kommando &amp;lt;code&amp;gt;diagnose sys top-summary&amp;lt;/code&amp;gt; eine Fehlermeldung generiert:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose sys top-summary&lt;br /&gt;
&lt;br /&gt;
command parse error before 'top-summary'&lt;br /&gt;
Command fail. Return code -61&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Dieses Kommando wurde im FortiOS 6.4 entfernt. In den Release Notes 6.4.0 ist dokumentiert, dass der Befehl entfernt wurde:&lt;br /&gt;
 https://docs.fortinet.com/document/fortigate/6.4.0/fortios-release-notes/517622/changes-in-cli&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2820.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
=== Welche Prozesse existieren auf einer FortiGate und welche Aufgaben haben diese? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Auf der FortiGate existieren unzählige Prozesse welche für verschiedene Aufgaben zuständig sind. Diese könne zBsp anhand &amp;quot;diagnose sys top 5 99&amp;quot; eingesehen werden. Viele Prozesse existieren nur dann, wenn eine entsprechende Konfiguration durchgeführt wird. Andere existieren nur dann, wenn ein bestimmtes FortiGate Modell benutzt wird wie zBsp PoE (Power over Ethernet). Wiederum andere existieren und sind mit dem Stauts &amp;quot;idle&amp;quot; versehen da die Funktion deaktiviert wurde wie zBsp Wirless Controller &amp;quot;cw_acd&amp;quot;. Nachfolgend eine Auflistung der bekannten Prozess und einer Kurzbeschreibung dieser: &lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Prozess:'''&lt;br /&gt;
| '''Beschreibung:'''&lt;br /&gt;
|-&lt;br /&gt;
| initXXXXXXXXXXX &lt;br /&gt;
| its job is to start other processes&lt;br /&gt;
|-&lt;br /&gt;
| zebos_launcher&lt;br /&gt;
| zebos launcher daemon&lt;br /&gt;
|-&lt;br /&gt;
| hp_api&lt;br /&gt;
| hp api&lt;br /&gt;
|-&lt;br /&gt;
| cmdbsvr&lt;br /&gt;
| cmdb server - update processes / configuration&lt;br /&gt;
|-&lt;br /&gt;
| uploadd&lt;br /&gt;
| upload daemon&lt;br /&gt;
|-&lt;br /&gt;
| adsl2plus&lt;br /&gt;
| adsl2plus daemon&lt;br /&gt;
|-&lt;br /&gt;
| sqldb&lt;br /&gt;
| sqldb&lt;br /&gt;
|-&lt;br /&gt;
| reportd&lt;br /&gt;
| report daemon&lt;br /&gt;
|-&lt;br /&gt;
| sql_logd&lt;br /&gt;
| sql log daemon&lt;br /&gt;
|-&lt;br /&gt;
| miglogd&lt;br /&gt;
| log daemon&lt;br /&gt;
|-&lt;br /&gt;
| chlbd&lt;br /&gt;
| chassis loadbalance daemon&lt;br /&gt;
|-&lt;br /&gt;
| haocd&lt;br /&gt;
| content cluster HA over chassis daemon&lt;br /&gt;
|-&lt;br /&gt;
| kmiglogd&lt;br /&gt;
| kernel log daemon&lt;br /&gt;
|-&lt;br /&gt;
| httpsd&lt;br /&gt;
| https daemon&lt;br /&gt;
|-&lt;br /&gt;
| pyfcgid&lt;br /&gt;
| python config daemon&lt;br /&gt;
|-&lt;br /&gt;
| sslvpnd&lt;br /&gt;
| ssl vpn&lt;br /&gt;
|-&lt;br /&gt;
| info_sslvpnd&lt;br /&gt;
| ssl vpn info daemon&lt;br /&gt;
|-&lt;br /&gt;
| smbcd&lt;br /&gt;
| smb client daemon&lt;br /&gt;
|-&lt;br /&gt;
| lcdapp&lt;br /&gt;
| Control the LCD panel&lt;br /&gt;
|-&lt;br /&gt;
| proxyd&lt;br /&gt;
| proxy daemon&lt;br /&gt;
|-&lt;br /&gt;
| imd&lt;br /&gt;
| IM proxy daemon&lt;br /&gt;
|-&lt;br /&gt;
| wad_launcher&lt;br /&gt;
| wan acceleration proxy&lt;br /&gt;
|-&lt;br /&gt;
| wad&lt;br /&gt;
| explicit proxy, mapi rpc&lt;br /&gt;
|-&lt;br /&gt;
| wad_diskd&lt;br /&gt;
| wan acceleration disk daemon&lt;br /&gt;
|-&lt;br /&gt;
| dlpfingerprint&lt;br /&gt;
| dlp fingerprint daemon&lt;br /&gt;
|-&lt;br /&gt;
| dlpfpcache&lt;br /&gt;
| dlp fingerprint cache daemon&lt;br /&gt;
|-&lt;br /&gt;
| scanunitd&lt;br /&gt;
| scanunit daemon&lt;br /&gt;
|-&lt;br /&gt;
| getty&lt;br /&gt;
| wait for console/telnet connection&lt;br /&gt;
|-&lt;br /&gt;
| mingetty tty1&lt;br /&gt;
| mingetty tty1 daemon&lt;br /&gt;
|-&lt;br /&gt;
| mingetty tty2&lt;br /&gt;
| mingetty tty2 daemon&lt;br /&gt;
|-&lt;br /&gt;
| iked&lt;br /&gt;
| ike daemon&lt;br /&gt;
|-&lt;br /&gt;
| nids_monitor_name&lt;br /&gt;
| ips monitor daemon&lt;br /&gt;
|-&lt;br /&gt;
| updated&lt;br /&gt;
| update daemon &amp;lt;= to init some shared memory segment used by other executables&lt;br /&gt;
|-&lt;br /&gt;
| merged_daemons&lt;br /&gt;
| merge daemon - should be split in future. There is a mantics. &lt;br /&gt;
|-&lt;br /&gt;
| fclicense&lt;br /&gt;
| FC license daemon&lt;br /&gt;
|-&lt;br /&gt;
| amc_monitor&lt;br /&gt;
| AMC monitor daemon&lt;br /&gt;
|-&lt;br /&gt;
| forticron&lt;br /&gt;
| crl update daemon&lt;br /&gt;
|-&lt;br /&gt;
| bypass_monitor&lt;br /&gt;
| bypass monitor daemon&lt;br /&gt;
|-&lt;br /&gt;
| chassis5000d&lt;br /&gt;
| chassis 5000 daemon&lt;br /&gt;
|-&lt;br /&gt;
| chassisd 192.168.127.254&lt;br /&gt;
| chassis daemon&lt;br /&gt;
|-&lt;br /&gt;
| fdsmgmtd&lt;br /&gt;
| fortiguard management daemon&lt;br /&gt;
|-&lt;br /&gt;
| fds_msg&lt;br /&gt;
| fds message daemon&lt;br /&gt;
|-&lt;br /&gt;
| snmpd&lt;br /&gt;
| snmp&lt;br /&gt;
|-&lt;br /&gt;
| dhcpd&lt;br /&gt;
| dhcp server&lt;br /&gt;
|-&lt;br /&gt;
| dhcpcd&lt;br /&gt;
| dhcp client&lt;br /&gt;
|-&lt;br /&gt;
| dhcprd&lt;br /&gt;
| dhcp relay&lt;br /&gt;
|-&lt;br /&gt;
| hatalk&lt;br /&gt;
| ha protocol module&lt;br /&gt;
|-&lt;br /&gt;
| haysnc&lt;br /&gt;
| ha synchronization module&lt;br /&gt;
|-&lt;br /&gt;
| harelay&lt;br /&gt;
| ha relay module for tcp&lt;br /&gt;
|-&lt;br /&gt;
| pptpd&lt;br /&gt;
| pptp&lt;br /&gt;
|-&lt;br /&gt;
| l2tpd&lt;br /&gt;
| l2tp&lt;br /&gt;
|-&lt;br /&gt;
| ipldbd&lt;br /&gt;
| ipldbd daemon&lt;br /&gt;
|-&lt;br /&gt;
| vsd&lt;br /&gt;
| virtual server daemon&lt;br /&gt;
|-&lt;br /&gt;
| acd&lt;br /&gt;
| aggregate controller daemon&lt;br /&gt;
|-&lt;br /&gt;
| src-vis&lt;br /&gt;
| source visibility daemon&lt;br /&gt;
|-&lt;br /&gt;
| pppoed&lt;br /&gt;
| pppoe daemon&lt;br /&gt;
|-&lt;br /&gt;
| ddnscd&lt;br /&gt;
| ddns client daemon&lt;br /&gt;
|-&lt;br /&gt;
| urlfilter&lt;br /&gt;
| URL filter daemon&lt;br /&gt;
|-&lt;br /&gt;
| ntpd&lt;br /&gt;
| ntp server daemon&lt;br /&gt;
|-&lt;br /&gt;
| sshd&lt;br /&gt;
| ssh daemon&lt;br /&gt;
|-&lt;br /&gt;
| tftpd&lt;br /&gt;
| tftp daemon&lt;br /&gt;
|-&lt;br /&gt;
| telnetd&lt;br /&gt;
| telnet daemon&lt;br /&gt;
|-&lt;br /&gt;
| authd&lt;br /&gt;
| authenticated daemon&lt;br /&gt;
|-&lt;br /&gt;
| fssod&lt;br /&gt;
| fsso daemon&lt;br /&gt;
|-&lt;br /&gt;
| quard&lt;br /&gt;
| quarantine daemon&lt;br /&gt;
|-&lt;br /&gt;
| rtmon&lt;br /&gt;
| ping server&lt;br /&gt;
|-&lt;br /&gt;
| radvd&lt;br /&gt;
| router adv daemon&lt;br /&gt;
|-&lt;br /&gt;
| alertemail&lt;br /&gt;
| alertemail daemon&lt;br /&gt;
|-&lt;br /&gt;
| dnsproxy&lt;br /&gt;
| dns proxy daemon&lt;br /&gt;
|-&lt;br /&gt;
| sflowd&lt;br /&gt;
| sflow protocol daemon&lt;br /&gt;
|-&lt;br /&gt;
| nat64d&lt;br /&gt;
| NAT64 daemon&lt;br /&gt;
|-&lt;br /&gt;
| radiusd&lt;br /&gt;
| radius daemon&lt;br /&gt;
|-&lt;br /&gt;
| notifd&lt;br /&gt;
| notification daemon = carrier only&lt;br /&gt;
|-&lt;br /&gt;
| gtpgkd&lt;br /&gt;
| gtp daemon = carrier only&lt;br /&gt;
|-&lt;br /&gt;
| mass_mmsd&lt;br /&gt;
| mass mms daemon, carrier only&lt;br /&gt;
|-&lt;br /&gt;
| alarmd&lt;br /&gt;
| alarm daemon&lt;br /&gt;
|-&lt;br /&gt;
| pptpcd&lt;br /&gt;
| pptp client daemon&lt;br /&gt;
|-&lt;br /&gt;
| wpad_client&lt;br /&gt;
| port access client daemon - atheros wifi &lt;br /&gt;
|-&lt;br /&gt;
| wpad&lt;br /&gt;
| port access entity daemon - prism54 wifi&lt;br /&gt;
|-&lt;br /&gt;
| eap_proxy&lt;br /&gt;
| epa proxy - wpa enterprise wifi&lt;br /&gt;
|-&lt;br /&gt;
| modemd&lt;br /&gt;
| modem daemon&lt;br /&gt;
|-&lt;br /&gt;
| dialinsvr&lt;br /&gt;
| dial-in server daemon&lt;br /&gt;
|-&lt;br /&gt;
| cardmgr&lt;br /&gt;
| pcmcia card manager daemon&lt;br /&gt;
|-&lt;br /&gt;
| getty aux&lt;br /&gt;
| getty aux daemon&lt;br /&gt;
|-&lt;br /&gt;
| pppoatmd&lt;br /&gt;
| ppp over atm daemon&lt;br /&gt;
|-&lt;br /&gt;
| adsl_mon&lt;br /&gt;
| adsl monitor daemon&lt;br /&gt;
|-&lt;br /&gt;
| l2tpcd&lt;br /&gt;
| l2tp client daemon&lt;br /&gt;
|-&lt;br /&gt;
| httpclid&lt;br /&gt;
| http client daemon&lt;br /&gt;
|-&lt;br /&gt;
| sessionsync&lt;br /&gt;
| session sync daemon&lt;br /&gt;
|-&lt;br /&gt;
| fgfmd&lt;br /&gt;
| fortigate/fortimanager communication daemon &lt;br /&gt;
|-&lt;br /&gt;
| wccpd&lt;br /&gt;
| wccp daemon&lt;br /&gt;
|-&lt;br /&gt;
| garpd&lt;br /&gt;
| vip gratuitous arp daemon&lt;br /&gt;
|-&lt;br /&gt;
| cw_acd&lt;br /&gt;
| capwap ac daemon&lt;br /&gt;
|-&lt;br /&gt;
| wpad_ac&lt;br /&gt;
| wpad ac daemon&lt;br /&gt;
|-&lt;br /&gt;
| cw_wtpd&lt;br /&gt;
| capwap wtp daemon&lt;br /&gt;
|-&lt;br /&gt;
| cw_stad&lt;br /&gt;
| capwap sta daemon&lt;br /&gt;
|-&lt;br /&gt;
| fortilinkd&lt;br /&gt;
| fortilinkd&lt;br /&gt;
|-&lt;br /&gt;
| cu_acd&lt;br /&gt;
| cu_acd&lt;br /&gt;
|-&lt;br /&gt;
| swctrl_authd&lt;br /&gt;
| Switch controller authentication daemon&lt;br /&gt;
|-&lt;br /&gt;
| vrrpd&lt;br /&gt;
| vrrp daemon&lt;br /&gt;
|-&lt;br /&gt;
| usbmuxd&lt;br /&gt;
| usbmux daemon&lt;br /&gt;
|-&lt;br /&gt;
| fsd&lt;br /&gt;
| forti-start daemon&lt;br /&gt;
|-&lt;br /&gt;
| proxyacceptor&lt;br /&gt;
| proxyacceptor daemon&lt;br /&gt;
|-&lt;br /&gt;
| proxyworker&lt;br /&gt;
| proxyworker daemons&lt;br /&gt;
|-&lt;br /&gt;
| sslacceptor&lt;br /&gt;
| sslacceptor daemon&lt;br /&gt;
|-&lt;br /&gt;
| sslworker&lt;br /&gt;
| sslworker daemons&lt;br /&gt;
|-&lt;br /&gt;
| imd&lt;br /&gt;
| imd daemons&lt;br /&gt;
|-&lt;br /&gt;
| fcnacd&lt;br /&gt;
| forticlient NAC daemon&lt;br /&gt;
|-&lt;br /&gt;
| stpd_name&lt;br /&gt;
| spanning tree protocol daemon&lt;br /&gt;
|-&lt;br /&gt;
| wiredapd&lt;br /&gt;
| wired ap 802.1x port based auth daemon&lt;br /&gt;
|-&lt;br /&gt;
| confsynchbd&lt;br /&gt;
| conf-sync heartbeat daemon&lt;br /&gt;
|-&lt;br /&gt;
| confsyncd&lt;br /&gt;
| conf-sync daemon&lt;br /&gt;
|-&lt;br /&gt;
| poed&lt;br /&gt;
| poe daemon&lt;br /&gt;
|-&lt;br /&gt;
| cbp&lt;br /&gt;
| cbp daemon&lt;br /&gt;
|-&lt;br /&gt;
| nsm&lt;br /&gt;
| routing FIB update&lt;br /&gt;
|-&lt;br /&gt;
| imi&lt;br /&gt;
| routing related&lt;br /&gt;
|-&lt;br /&gt;
| bgpd&lt;br /&gt;
| bgp&lt;br /&gt;
|-&lt;br /&gt;
| ospfd&lt;br /&gt;
| ospf&lt;br /&gt;
|-&lt;br /&gt;
| ospf6d&lt;br /&gt;
| ospfv3&lt;br /&gt;
|-&lt;br /&gt;
| pim6d&lt;br /&gt;
| pim multicast v6&lt;br /&gt;
|-&lt;br /&gt;
| pimd&lt;br /&gt;
| pim multicast&lt;br /&gt;
|-&lt;br /&gt;
| pdmd&lt;br /&gt;
| pim dense monde&lt;br /&gt;
|-&lt;br /&gt;
| ripd&lt;br /&gt;
| rip&lt;br /&gt;
|-&lt;br /&gt;
| ripngd&lt;br /&gt;
| ripv6&lt;br /&gt;
|-&lt;br /&gt;
| netscan&lt;br /&gt;
| netscan daemon&lt;br /&gt;
|-&lt;br /&gt;
| dhcp6s&lt;br /&gt;
| dhcp6 server&lt;br /&gt;
|-&lt;br /&gt;
| dhcp6r&lt;br /&gt;
| dhcp6 relay&lt;br /&gt;
|-&lt;br /&gt;
| dhcp6c&lt;br /&gt;
| dhcp6 client&lt;br /&gt;
|-&lt;br /&gt;
| lted&lt;br /&gt;
| usb lte daemon - start only if hardware has usb port and not run in vmware&lt;br /&gt;
|-&lt;br /&gt;
| newcli&lt;br /&gt;
| CLI commands execution - ssh, telnet&lt;br /&gt;
|-&lt;br /&gt;
| vpd&lt;br /&gt;
| vpn policy daemon - handle vpn traffic to know to which policy the traffic corresponds&lt;br /&gt;
|-&lt;br /&gt;
| rlogd&lt;br /&gt;
| reliable syslog daemon&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
 Referenz der Prozesse aus: https://kb.fortinet.com/kb/documentLink.do?externalID=FD40822&lt;br /&gt;
&lt;br /&gt;
=== Wie finde ich die PID von einem bestimmten Prozess heraus?===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Die PID ist die Prozess Nummer ('''P'''rozess '''ID'''). Um einen Prozess zu stoppen muss diese angegeben werden. Damit man die Prozessnummer(n) herausfindet kann dies mit folgendem Befehl durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;Code&amp;gt;diagnose sys process pidof [ProzessName]&amp;lt;/Code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Wenn ich zum Beispiel die Prozessnummern für httpsd haben möchte gebe ich folgendes ein:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose sys process pidof httpsd&lt;br /&gt;
127&lt;br /&gt;
210&lt;br /&gt;
212&lt;br /&gt;
214&lt;br /&gt;
225&lt;br /&gt;
228&lt;br /&gt;
248&lt;br /&gt;
295&lt;br /&gt;
323&lt;br /&gt;
326&lt;br /&gt;
475&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf der FortiGate einen laufenden Prozess stoppen? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Folgender Befehl kann verwendet werden um einen laufende Prozesse zu stoppen:&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;diagnose sys kill [Signal] [Prozess-ID] &amp;lt;/code&amp;gt;&amp;lt;br&amp;gt;&lt;br /&gt;
'''Beschreibung:'''&amp;lt;br&amp;gt;&lt;br /&gt;
* ''Signal'' kann eine beliebige Zahl sein. Es empfiehlt sich die '''11''' zu nehmen, weil dieses Signal eine Ausgabe an das Crashlog sendet, welches vom Fortinet-Support zur Fehlerbehebung verwendet werden kann.&lt;br /&gt;
* ''Prozess-ID'' ist die Prozess-ID, die vom Befehl &amp;lt;code&amp;gt;diagnose sys top&amp;lt;/Code&amp;gt; aufgelistet wird. (Siehe Artikel [[FortiGate:FAQ#Wie_kann_ich_auf_einer_FortiGate_die_Prozesse_auflisten.3F|Wie kann ich auf einer FortiGate die Prozesse auflisten?&amp;lt;span style=&amp;quot;color:#8bb438&amp;quot;&amp;gt;]])&lt;br /&gt;
&lt;br /&gt;
Mit &amp;lt;code&amp;gt;diagnose sys kill 11 956&amp;lt;/code&amp;gt; wird der Prozess mit der ID 956 gestoppt.&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich herausfinden, welcher Prozess auf welchem CPU Core läuft? ===&lt;br /&gt;
[[File:fortiOS56.png|25px|link=]]  [[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]]  [[File:fortiOS64.png|25px|link=]] ]]&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Konfiguration über CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Als Erstes müssen wir wissen, welcher Prozess welche Prozess-Nummer erhalten hat. Dies wird mit dem Befehl &amp;lt;code&amp;gt;diagnose sys top&amp;lt;/code&amp;gt; ermittelt:&lt;br /&gt;
 # diagnose sys top&lt;br /&gt;
 Run Time:  0 days, 7 hours and 50 minutes&lt;br /&gt;
 0U, 0N, 0S, 100I, 0WA, 0HI, 0SI, 0ST; 2012T, 681F&lt;br /&gt;
        ipshelper      314      S &amp;lt;     0.0     3.9&lt;br /&gt;
          cmdbsvr      124      S       0.0     3.3&lt;br /&gt;
        ipsengine      &amp;lt;span style=&amp;quot;background-color: #ddb6dd;&amp;quot;&amp;gt;'''315'''&amp;lt;/span&amp;gt;      S &amp;lt;     0.0     3.0&lt;br /&gt;
           httpsd      379      S       0.0     3.0&lt;br /&gt;
          miglogd      144      S       0.0     2.4&lt;br /&gt;
          pyfcgid      284      S       0.0     2.3&lt;br /&gt;
           httpsd      209      S       0.0     2.2&lt;br /&gt;
           httpsd      380      S       0.0     2.0&lt;br /&gt;
          reportd      163      S       0.0     2.0&lt;br /&gt;
           httpsd      317      S       0.0     1.8&lt;br /&gt;
          pyfcgid      286      S       0.0     1.8&lt;br /&gt;
        forticron      155      S       0.0     1.7&lt;br /&gt;
           httpsd      656      S       0.0     1.6&lt;br /&gt;
           cw_acd      180      S       0.0     1.4&lt;br /&gt;
           httpsd     1338      S       0.0     1.4&lt;br /&gt;
          miglogd      &amp;lt;span style=&amp;quot;background-color: #33ccff;&amp;quot;&amp;gt;'''196'''&amp;lt;/span&amp;gt;      S       0.0     1.4&lt;br /&gt;
|}&lt;br /&gt;
Wir ermitteln jetzt auf welchem CPU-Kern der Prozess ''ipsengine'' läuft. Wir haben herausgefunden, dass die Prozessnummer für ipsengine die &amp;lt;span style=&amp;quot;background-color: #ddb6dd;&amp;quot;&amp;gt;'''315'''&amp;lt;/span&amp;gt;  ist. Mit dem Befehl &amp;lt;Code&amp;gt;diagnose sys process dump [PROZESS_ID] | grep Cpu&amp;lt;/Code&amp;gt; kann der Kern ermittelt werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Konfiguration über CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
 # diagnose sys process dump &amp;lt;span style=&amp;quot;background-color: #ddb6dd;&amp;quot;&amp;gt;'''315'''&amp;lt;/span&amp;gt; | grep Cpu&lt;br /&gt;
 Cpus_allowed: &amp;lt;span style=&amp;quot;background-color: #FFD700;&amp;quot;&amp;gt;'''1'''&amp;lt;/span&amp;gt;                          &amp;lt;---- &amp;lt;span style=&amp;quot;background-color: #FFD700;&amp;quot;&amp;gt;0001&amp;lt;/span&amp;gt;  (binär umgerechnet).&lt;br /&gt;
 Cpus_allowed_list: &amp;lt;span style=&amp;quot;background-color: #FF8C00;&amp;quot;&amp;gt;'''0'''&amp;lt;/span&amp;gt;                     &amp;lt;----  CPU Nummer &amp;lt;span style=&amp;quot;background-color: #FF8C00;&amp;quot;&amp;gt;'''0'''&amp;lt;/span&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Bei einem zweiten Beispiel wollen wir vom Prozess ''miglogd'' wissen, auf welchem Kern dieser läuft. Hier ist die ProzessID die &amp;lt;span style=&amp;quot;background-color: #33ccff;&amp;quot;&amp;gt;'''196'''&amp;lt;/span&amp;gt;&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Konfiguration über CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
 # diagnose sys process dump &amp;lt;span style=&amp;quot;background-color: #33ccff;&amp;quot;&amp;gt;'''196'''&amp;lt;/span&amp;gt; | grep Cpu&lt;br /&gt;
 Cpus_allowed: &amp;lt;span style=&amp;quot;background-color: #FFD700;&amp;quot;&amp;gt;'''2'''&amp;lt;/span&amp;gt;                       &amp;lt;----- &amp;lt;span style=&amp;quot;background-color: #FFD700;&amp;quot;&amp;gt;0010&amp;lt;/span&amp;gt; (binär umgerechnet).&lt;br /&gt;
 Cpus_allowed_list: &amp;lt;span style=&amp;quot;background-color: #FF8C00;&amp;quot;&amp;gt;'''1'''&amp;lt;/span&amp;gt;                  &amp;lt;-----  CPU Nummer &amp;lt;span style=&amp;quot;background-color: #FF8C00;&amp;quot;&amp;gt;'''1'''&amp;lt;/span&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #DE8A2E;&amp;quot;| &amp;lt;span&amp;gt;[[File:tipp.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #ffe29b&amp;quot;|&lt;br /&gt;
Hier ist ein Link um dezimale Zahlen in binäre Zahlen umzurechnen:&lt;br /&gt;
* https://www.matheretter.de/rechner/zahlenkonverter&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== System ==&lt;br /&gt;
=== Wie generiere ich einen TAC Report für den technischen Support von Fortinet?===&lt;br /&gt;
Damit der technische Support von Fortinet effizient arbeiten kann, ist es von grossem Nutzen bei einem Störungsfall den TAC Report beim Supportticket hochzuladen. In den meisten Fällen wird dieser Report sowieso eingefordert und man gewinnt Zeit indem man diesen Report gleich von Anfang an mitsendet.&lt;br /&gt;
Wen man den Report ausführt wird ein vordefiniertes Skript eine Reihe von Diagnose-Befehlen durchführen. Diese ermöglichen eine Momentaufnahme des aktuellen Zustands der FortiGate festzuhalten. Diese Ausgaben der Befehle können dann in eine Log Datei geschrieben, und so dem technischen Support von Fortinet zur Verfügung gestellt werden.&lt;br /&gt;
&lt;br /&gt;
Im TAC Report werden folgende Daten generiert und abgelegt:   &lt;br /&gt;
&lt;br /&gt;
* Seriennummer des Gerätes&lt;br /&gt;
* Benutzte Firmwareversion&lt;br /&gt;
* Status der FortiGuard-Updates&lt;br /&gt;
* Memorie und CPU Auslastung&lt;br /&gt;
* Globale Konfiguration&lt;br /&gt;
* Hardware Features&lt;br /&gt;
* Interface Fehler&lt;br /&gt;
* Traffic Statistiken&lt;br /&gt;
* HA-Diagnostik&lt;br /&gt;
* Prozess Crash Logs&lt;br /&gt;
&lt;br /&gt;
Der TAC Report kann folgendermassen generiert und heruntergeladen werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# System -&amp;gt; Settings &lt;br /&gt;
 [[File:Fortinet-2727.jpg|550px|link=]]&lt;br /&gt;
# ganz nach unten zu Debug Logs scrollen&lt;br /&gt;
# Download anwählen und Datei herunterladen&lt;br /&gt;
 [[File:Fortinet-2728.jpg|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# execute tac report&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
       [[Datei:HowTo_FortiOS_TAC-Report.pdf]]&lt;br /&gt;
&lt;br /&gt;
==Zertifikate==&lt;br /&gt;
=== Wie kann unter Windows 10 ein SelfSign Zertifikat erstellt werden, welches auf die Firewall geladen werden kann? ===&lt;br /&gt;
Unter Windows 10 kann ein entsprechendes Zertifikat mit Powershell erstellt werden. Folgende Parameter werden dazu benötigt:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
	PS C:\temp&amp;gt; New-SelfSignedCertificate -CertStoreLocation Cert:\LocalMachine\My -DnsName &amp;quot;meineseite.local&amp;quot; &lt;br /&gt;
	-FriendlyName &amp;quot;MySiteCert&amp;quot; -NotAfter (Get-Date).AddYears(10)&lt;br /&gt;
	&lt;br /&gt;
	PSParentPath: Microsoft.PowerShell.Security\Certificate::LocalMachine\My&lt;br /&gt;
	Thumbprint                                Subject&lt;br /&gt;
	----------                                -------&lt;br /&gt;
	9598EC7B469ADFE74474CD75C5FEFCBF8B7EB478  CN=meineseite.local&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Um dieses Zertifikat anschliessend auch als File vom Windows Zertifikatsspeicher in ein passwortgeschütztes *.pfx-File exportieren zu können, muss erst das Passwort in einer Variablen abgelegt werden, bevor dann mittels CMDlet das Zertifikat exportiert werden kann:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
	PS C:\temp&amp;gt; $CertPwd = ConvertTo-SecureString -String &amp;quot;test&amp;quot; -Force -AsPlainText&lt;br /&gt;
	PS C:\temp&amp;gt; Export-PfxCertificate -cert cert:\localMachine\my\9598EC7B469ADFE74474CD75C5FEFCBF8B7EB478&lt;br /&gt;
	-FilePath C:\temp\test.pfx -Password $CertPwd&lt;br /&gt;
&lt;br /&gt;
	Verzeichnis: C:\temp&lt;br /&gt;
	Mode                LastWriteTime         Length Name&lt;br /&gt;
	----                -------------         ------ ----&lt;br /&gt;
	-a----       27.06.2018     16:43           2749 test.pfx&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Das Zertifikat wird anschliessend wie folgt importiert:&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-2250.png|link=]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann unter Windows 10 ein CA erstellt werden, welches auf die Firewall geladen werden kann? ===&lt;br /&gt;
# Herunterladen des Tools XCA [[Datei:setup_xca-1.4.1.zip]]&lt;br /&gt;
# Installieren von XCA auf einem Windows PC&lt;br /&gt;
# Generieren einer CA mit XCA gemäss folgender Anleitung: [[Datei:xca_howto.pdf]] (Quelle: [https://campus.barracuda.com/product/campus/doc/28475773/how-to-create-certificat barracuda.com])&lt;br /&gt;
# Exportieren der CA im *.pem Format&lt;br /&gt;
# Importieren des Zertifikates auf der Fortigate Firewall unter ''System &amp;gt; Certificates &amp;gt; Import &amp;gt; CA Certificate &amp;gt; Type=File''&lt;br /&gt;
&lt;br /&gt;
== Interface ==&lt;br /&gt;
=== Was bedeutet die Funktion &amp;quot;Role&amp;quot; innerhalb einer Interface Konfiguration? ===&lt;br /&gt;
&lt;br /&gt;
Wenn man ab dem FortiOS 5.4 im Interface die verschiedenen Konfigurationspositionen näher anschaut, fällt einem die Position &amp;quot;Role&amp;quot; auf:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# Network -&amp;gt; Interfaces -&amp;gt; auf das entsprechende Interface gehen.&lt;br /&gt;
# Unter der Position &amp;quot;Role&amp;quot; die gewünschte Rolle auswählen&lt;br /&gt;
 [[File:Fortinet-2667.jpg|550px|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system interface&lt;br /&gt;
# edit [Name des entsprechenden Interface zB &amp;quot;internal&amp;quot;]&lt;br /&gt;
# set role [lan | wan | dmz | undefined]&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Nun stellt sich die Frage wobei es sich bei diesem Konfigurationspunkt handelt. Nach Auskunft von Fortinet handelt es sich hierbei um ein neues Feature unter FortiOS 5.4 das Fehlkonfigurationen auf früheren FortiOS verhindern soll. Dies wiederum bedeutet: Durch das hinzufügen einer bestimmten &amp;quot;Role&amp;quot; zu einem Interface stehen diesem bestimmte Konfigurationen nicht mehr zur Verfügung. Dadurch wird verhindert das zBsp auf einem &amp;quot;DMZ&amp;quot; Interface eine DHCP Server Konfiguration durchgeführt wird. Dabei ist wichtig zu wissen welche Konfigurationspunkte durch welche &amp;quot;Role&amp;quot; auf einem Interface entfernt werden. Nachfolgend eine Übersicht der zur Verfügung stehenden &amp;quot;Role&amp;quot; für ein Interface:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Rolen Typen'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
'''Undefined Role:'''&lt;br /&gt;
&lt;br /&gt;
Alle Optionen im WebGui sind sichtbar und können konfiguriert werden.&lt;br /&gt;
&lt;br /&gt;
'''WAN Role:'''&lt;br /&gt;
&lt;br /&gt;
* Das Interface dient zur Verbindung zum Internet&lt;br /&gt;
* Das Interface ist standardmässig auf DHCP konfiguriert&lt;br /&gt;
* Die folgenden Funktionen und Optionen sind in der DMZ &amp;quot;Role&amp;quot; nicht verfügbar:&lt;br /&gt;
** Geräte-Identifikation&lt;br /&gt;
** One-Arm Sniffer&lt;br /&gt;
** Dedizierung für Extension/FortiAP Modus&lt;br /&gt;
** DHCP-Server&lt;br /&gt;
** Security Mode und Admission Control&lt;br /&gt;
&lt;br /&gt;
'''LAN Role'''&lt;br /&gt;
&lt;br /&gt;
* Das Interface wird für Verbindungen mit dem lokalen Netzwerk mit Endpoints verwendet&lt;br /&gt;
* Die folgenden Funktionen und Optionen sind ausgeblendet (nur 5.4.0):&lt;br /&gt;
** Secondäre IP Adresse&lt;br /&gt;
&lt;br /&gt;
'''DMZ Role'''&lt;br /&gt;
*Interface wird für Verbindungen zu Servernetzwerken/Server benutzt.&lt;br /&gt;
* Die folgenden Funktionen und Optionen sind ausgeblendet &lt;br /&gt;
** Secondäre IP Adresse (nur FortiOS 5.4.0)&lt;br /&gt;
** DHCP Server&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2111.jpg|550px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Wir empfehlen grundsätzlich diese &amp;quot;Role&amp;quot; nicht zu benutzen und für ein Interface die Einstellung &amp;quot;undefined&amp;quot; zu benutzen wodurch alle Funktionen resp. Konfigurationen für ein Interface zur Verfügung stehen. Nach Auskunft von Fortinet sind diese &amp;quot;Role&amp;quot; im FortiOS nicht konfigurierbar dh. diese sind &amp;quot;hardcoded&amp;quot; implementiert und können nicht verändert werden. &lt;br /&gt;
Es stehen auf der CLI keine Befehle zur Verfügung um diese &amp;quot;Role&amp;quot; zu verändern oder abzufragen um allenfalls herauszufinden zu können welche Funktionen für eine bestimmte &amp;quot;Role&amp;quot; entfernt wurde oder zur Verfügung steht.&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich die Interface Statistik auf einer FortiGate anschauen? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Um die Interface Statistik anzuschauen kann über die CLI folgender Befehl eingegeben werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# get hardware nic &amp;lt;INTERFACE_NAME&amp;gt;&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
''Beispiel:''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# get hardware nic port1&lt;br /&gt;
Description     :FortiASIC NP6 Adapter&lt;br /&gt;
Driver Name     :FortiASIC Unified NPU Driver&lt;br /&gt;
Name            :np6_0&lt;br /&gt;
PCI Slot        :0000:01:00.0&lt;br /&gt;
irq             :16&lt;br /&gt;
Board           :FGT300d&lt;br /&gt;
SN              :FGT************&lt;br /&gt;
Major ID        :5&lt;br /&gt;
Minor ID        :0&lt;br /&gt;
lif id          :0&lt;br /&gt;
lif oid         :130&lt;br /&gt;
netdev oid      :130&lt;br /&gt;
netdev flags    :1303&lt;br /&gt;
Current_HWaddr   00:09:0f:09:00:02&lt;br /&gt;
Permanent_HWaddr 90:6c:ac:17:b0:ac&lt;br /&gt;
phy name        :port1&lt;br /&gt;
bank_id         :1&lt;br /&gt;
phy_addr        :0x00&lt;br /&gt;
lane            :0&lt;br /&gt;
flags           :220&lt;br /&gt;
sw_port         :0&lt;br /&gt;
sw_np_port      :0&lt;br /&gt;
vid_phy[6]      :[0x02][0x00][0x00][0x00][0x00][0x00]&lt;br /&gt;
vid_fwd[6]      :[0x00][0x00][0x00][0x00][0x00][0x00]&lt;br /&gt;
oid_fwd[6]      :[0x00][0x00][0x00][0x00][0x00][0x00]&lt;br /&gt;
========== Link Status ==========&lt;br /&gt;
Admin           :up&lt;br /&gt;
netdev status   :up&lt;br /&gt;
autonego_setting:1&lt;br /&gt;
link_setting    :1&lt;br /&gt;
link_speed      :1000&lt;br /&gt;
link_duplex     :0&lt;br /&gt;
Speed           :1000&lt;br /&gt;
Duplex          :Full&lt;br /&gt;
link_status     :Up&lt;br /&gt;
rx_link_status  :1&lt;br /&gt;
int_phy_link    :0&lt;br /&gt;
local_fault     :0&lt;br /&gt;
local_warning   :0&lt;br /&gt;
remote_fault    :0&lt;br /&gt;
============ Counters ===========&lt;br /&gt;
Rx_CRC_Errors   :0&lt;br /&gt;
Rx_Frame_Too_Longs:0&lt;br /&gt;
rx_undersize    :0&lt;br /&gt;
Rx Pkts         :3130045&lt;br /&gt;
Rx Bytes        :752876757&lt;br /&gt;
Tx Pkts         :3430304&lt;br /&gt;
Tx Bytes        :2363052814&lt;br /&gt;
Host Rx Pkts    :3130032&lt;br /&gt;
Host Rx Bytes   :691819956&lt;br /&gt;
Host Rx dropped :0&lt;br /&gt;
Host Tx Pkts    :3430304&lt;br /&gt;
Host Tx Bytes   :2348345744&lt;br /&gt;
Host Tx dropped :0&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# fnsysctl ifconfig &amp;lt;INTERFACE_NAME&amp;gt;&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
''Beispiel:''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# fnsysctl ifconfig port1&lt;br /&gt;
port1   Link encap:Ethernet  HWaddr 00:09:0F:09:00:02&lt;br /&gt;
        inet addr:198.18.0.1  Bcast:198.18.0.31  Mask:255.255.255.224&lt;br /&gt;
        UP BROADCAST RUNNING PROMISC ALLMULTI MULTICAST  MTU:1500  Metric:1&lt;br /&gt;
        RX packets:3131156 errors:0 dropped:0 overruns:0 frame:0&lt;br /&gt;
        TX packets:3431342 errors:0 dropped:0 overruns:0 carrier:0&lt;br /&gt;
        collisions:0 txqueuelen:1000 &lt;br /&gt;
        RX bytes:753144031 (718.3 MB)  TX bytes:2363678516 (2.2 GB) &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
===Wie konfiguriere ich ein VLAN-Interface auf der FortiGate?===&lt;br /&gt;
&lt;br /&gt;
Ein VLAN-Interface kann auf der FortiGate relativ einfach konfiguriert werden.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Über das Menu ''Network -&amp;gt; Interfaces -&amp;gt; [[file:createnew.jpg|link=]]''&lt;br /&gt;
# Interface Name definieren&lt;br /&gt;
# Alias bei Bedarf definieren (dieser Name wird in den Polices angezeigt)&lt;br /&gt;
# den Typ auf ''VLAN'' einstellen&lt;br /&gt;
# Das physikalische Interface auswählen, bei welchen das VLAN angebunden werden soll&lt;br /&gt;
# VLAN ID definieren und konfigurieren&lt;br /&gt;
# Netzwerk Konfigurationen vornehmen wie bei einem physikalischen Interface&lt;br /&gt;
 [[file:Fortinet-2718.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
Die VLAN Interfaces sieht man beim physikalischen Interface wenn man auf das + klickt.&lt;br /&gt;
 [[File:Fortinet-2719.jpg|750px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system interface&lt;br /&gt;
    edit &amp;quot;vl_1500_userlan&amp;quot;&lt;br /&gt;
        set vdom &amp;quot;root&amp;quot;&lt;br /&gt;
        set ip 172.16.18.2 255.255.255.0&lt;br /&gt;
        set alias &amp;quot;vl1500-ulan_frontend&amp;quot;&lt;br /&gt;
        set device-identification enable&lt;br /&gt;
        set role lan&lt;br /&gt;
        set interface &amp;quot;internal7&amp;quot;&lt;br /&gt;
        set vlanid 1500&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
===Wie kann ich auf einem VLAN Interface eine sekundäre IP Adresse konfigurieren? ===&lt;br /&gt;
&lt;br /&gt;
Bei einem VLAN Interface kann die sekundäre IP Adresse nicht einfach mit dem Befehl &amp;lt;Code&amp;gt;config secondaryip&amp;lt;/Code&amp;gt; konfiguriert werden. Bevor man diesen Befehl nutzen kann, muss noch das entsprechende Feature auf dem Interface aktiviert werden. Dies wird mit dem Befehl &amp;lt;Code&amp;gt;secondary-IP {enable | disable}&amp;lt;/Code&amp;gt; erreicht.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system interface&lt;br /&gt;
edit int_vl1200&lt;br /&gt;
set secondary-IP enable&lt;br /&gt;
set interface &amp;quot;internal&amp;quot;&lt;br /&gt;
set vlanid 1200&lt;br /&gt;
config secondaryip &lt;br /&gt;
edit 1 &lt;br /&gt;
set ip 172.16.17.1 255.255.255.0   &lt;br /&gt;
next&lt;br /&gt;
end&lt;br /&gt;
next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Um auf dem WebGui die sekundäre IP zu konfigurieren muss einmal das Feature aktiviert worden sein. Danach ist es möglich auf allen Interfaces diese Option über das WebGui zu benutzen.&lt;br /&gt;
# Menu ''Network -&amp;gt; Interfaces -&amp;gt; das entsprechende vlan Interface editieren''&lt;br /&gt;
# Die Option ''Secondary IP address'' aktivieren&lt;br /&gt;
# Mit [[file:createnew.jpg]] kann eine neue sekundäre IP Adresse auf das VLAN konfiguriert werden.  &lt;br /&gt;
 [[file:Fortinet-2695.jpg|750px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich den MTU Wert auf einem Interface anpassen? ===&lt;br /&gt;
[[File:fortiOS56.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]]  [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Der '''M'''aximum '''T'''ransmission '''U'''nit (MTU) Wert definiert die grösste, hardwareabhängige Paketgrösse gemessen in Byte, welche ein Netzwerk übertragen kann. Wenn ein Paket grösser als der MTU Wert ist, werden die Pakete vom Sender aus in kleinere Pakete aufgeteilt. &lt;br /&gt;
Der Standard MTU Wert auf einem FortiGate Interface ist 1500. &lt;br /&gt;
Es kann vorkommen, dass man diesen Wert auf dem Interface anpassen muss, weil gewisse Paket Grössen nicht mehr durch kommen. Dieses Phänomen tritt häufig bei DSL Verbindungen auf, über welche noch ein IPSec VPN Tunnel gehen. Dies zeigt sich dann anhand des Phänomens, dass der Tunnel up ist, die ICMP Pakete durch gehen (ich kriege eine Antwort über den PING vom Remote System), aber die Daten selber nicht durch den Tunnel gehen.&lt;br /&gt;
&lt;br /&gt;
Die MTU-Grösse der von der FortiGate übertragenen Pakete kann angepasst werden um die Netzwerkleistung zu verbessern. Idealerweise sollte die MTU der Pakete mit der kleinsten MTU aller Netzwerke zwischen der FortiGate und dem Ziel identisch sein.&lt;br /&gt;
Falls die von der FortiGate gesendeten Pakete grösser sind als die kleinste MTU, werden diese zerlegt / fragmentiert, was die Übertragung verlangsamt.&lt;br /&gt;
Man kann leicht experimentieren, indem die MTU verringert wird um eine MTU Grösse für eine optimale Netzwerkleistung zu finden.&lt;br /&gt;
 &lt;br /&gt;
* '''68 bis 1500''' Bytes für den statischen Modus&lt;br /&gt;
* '''576 bis 1500''' Bytes für den DHCP-Modus&lt;br /&gt;
* '''576 bis 1492''' Bytes für den PPPoE-Modus&lt;br /&gt;
&lt;br /&gt;
Grössere Frame-Grössen (falls vom FortiGate-Modell unterstützt), bis zu 9216 Byte für NP2-, NP4- und NP6-beschleunigte Interfaces sind möglich.&lt;br /&gt;
Diese Option ist nur für physische Interfaces verfügbar. Virtuelle Interface (vlan) welche einem physischen Interface zugeordnet sind, erben die MTU-Grösse des physischen Interfaces.&lt;br /&gt;
&lt;br /&gt;
Die Interfaces gewisser FortiGate-Modelle unterstützen Frames, welche grösser als die herkömmlichen 1500 Byte sind. Jumbo-Frames werden bei FortiGate-Modellen, welche ab SOC2 (oder höher) oder NP4lite (ausser die FortiGate 30D) und bei Modellen der FortiGate 100D-Serie unterstützt.&lt;br /&gt;
Wenn grössere Frames über eine Route gesendet werden, müssen alle Netzwerk-Devices auf diesem Weg die Framegrösse unterstützen. Falls dies nicht der Fall ist, werden die grösseren Frames nicht erkannt und dann verworfen.&lt;br /&gt;
&lt;br /&gt;
Wenn man Datentraffic mit der Standardgrösse und grösseren Frames auf demselben Interfaces hat, kann das Routing allein diese nicht auf verschiedene Wege routen, die nur auf der Frame-Grösse basieren. Man kann jedoch VLANs verwenden, um sicherzustellen, dass der Datenverkehr mit grösseren Frames über Netzwerkgeräte geroutet wird, welche die grössere Grösse unterstütz. &lt;br /&gt;
VLANs erben die MTU-Grösse von dem übergeordneten Interface. Das VLAN muss so konfiguriert werden, dass es beide Enden des Pfads, sowie alle Switches und Router entlang des Weges umfasst.&lt;br /&gt;
&lt;br /&gt;
Die MTU-Paketgrösse kann konfiguriert werden. Wenn man eine MTU-Grösse wählt, welche grösser ist als jene die vom FortiGate-Modell unterstützt wird, kommt eine Fehlermeldung (&amp;quot;Paket müsste fragmentiert werden, DF-Flag ist jedoch gesetzt&amp;quot;). &lt;br /&gt;
In dieser Situation soll man versuchen eine kleinere MTU-Grösse zu konfigureren, bis der Wert unterstützt wird und die Pakete nicht mehr fragmentiert werden müssen.&lt;br /&gt;
 &lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #f8e7ea;&amp;quot;| &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;[[File:achtung.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
Eine Änderung des MTU-Wertes kann den Internetzugang für eine kurze Zeit beeinträchtigen, da nach der Anpassung des Wertes ein Reboot der Hardware vorgenommen werden muss. Es wird empfohlen die MTU-Änderung in einem Wartungsfenster vorzunehmen oder den Kunden zu informieren, dass es zu einem Unterbruch kommt!&lt;br /&gt;
|-&lt;br /&gt;
|} &lt;br /&gt;
&lt;br /&gt;
MTU Standardwerte:&lt;br /&gt;
DHCP-Verbindung: 1500&lt;br /&gt;
PPPoE-Verbindung: 1492&lt;br /&gt;
Wird eine eigene VPN-Verbindung (via IPSec) aufgebaut, so muss nach dem ermitteln der &amp;quot;optimalen&amp;quot; MTU noch -100 gerechnet werden um den für das VPN korrekte MTU-Wert zu erlangen.&lt;br /&gt;
&lt;br /&gt;
Die optimale MTU kann via CLI mit folgendem Befehl ermittelt werden:&lt;br /&gt;
ping &amp;lt;&amp;lt;Zielhost&amp;gt;&amp;gt; -f -l 1492&lt;br /&gt;
&lt;br /&gt;
Erscheint die Fehlermeldung &amp;quot;Paket müsste fragmentiert werden&amp;quot;, ist der Wert noch zu hoch und muss weiter reduziert werden bis der Ping ohne Fehlermeldung durch geht.&lt;br /&gt;
  &lt;br /&gt;
Folgendermassen kann ich auf den Interfaces die MTU Werte anpassen:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system interface&lt;br /&gt;
     edit [INTERFACE]&lt;br /&gt;
          set mtu-override [enable|disable]&lt;br /&gt;
          set mtu [MTU_WERT]&lt;br /&gt;
     end&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
'''Beispiel:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system interface&lt;br /&gt;
     edit internal1&lt;br /&gt;
          set mtu-ovveride enable&lt;br /&gt;
          set mtu 1492&lt;br /&gt;
     end&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #f8e7ea;&amp;quot;| &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;[[File:achtung.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
Wenn die FortiGate im transparent Modus ist muss noch folgendes beachtet werden: &amp;lt;br&amp;gt;&lt;br /&gt;
Wird auf einem Interface der MTU-Wert angepasst, muss auf '''allen''' Interface der MTU-Wert auf der FortiGate angepasst werden!&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
----&lt;br /&gt;
Auch interessant:&amp;lt;br&amp;gt;&lt;br /&gt;
* Mehr Informationen über die MTU: https://www.msxfaq.de/netzwerk/grundlagen/mtu.htm&lt;br /&gt;
* VPN Interface : [[FortiGate:FAQ#Wie_kann_ich_auf_einem_VPN_Interface_die_MTU_Werte_anpassen.3F| Wie kann ich auf einem VPN Interface die MTU Werte anpassen?]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf der FortiGate ein Interface deaktivieren/aktivieren?===&lt;br /&gt;
Es empfiehlt sich, jene Interfaces, welche auf der FortiGate nicht verwendet werden, administrativ herunter zu fahren und diese zu deaktivieren.&lt;br /&gt;
&lt;br /&gt;
Dies kann via WebGui oder über die CLI vorgenommen werden. Am besten schreibt man einen Kommentar, wann und von wem das Interface deaktiviert wurde um die Transparenz zu erhöhen.&lt;br /&gt;
&lt;br /&gt;
Im WebGui werden Interfaces, welche deaktiviert wurden grau dargestellt.&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Über das Menu ''Network --&amp;gt; Interfaces --&amp;gt; [Interface auswählen]'' in die Interface Konfiguration navigieren.&lt;br /&gt;
 [[File:Fortinet-2722.jpg|750px|link=]]&lt;br /&gt;
Ganz nach unten scrollen, dann kann man im Menupunkt ''Miscellaneos'' unter Status die Aktion anwählen:&lt;br /&gt;
* Enabled --&amp;gt; Interface aktivieren&lt;br /&gt;
* Disabled --&amp;gt; Interface deaktivieren&amp;lt;br&amp;gt;&lt;br /&gt;
Im &amp;quot;Comments&amp;quot;-Feld kann ein Kommentar eingefügt werden.&lt;br /&gt;
 [[File:Fortinet-2723.jpg|link=]]&lt;br /&gt;
In der Gesamtübersicht der Interfaces erkennt man die deaktivierten Interfaces anhand dessen dass diese hellgrau geschrieben sind:&lt;br /&gt;
 [[File:Fortinet-2724.jpg|750px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system interface&lt;br /&gt;
     edit [INTERFACE_NAME]&lt;br /&gt;
          set status [up|down]&lt;br /&gt;
          set description &amp;quot;[BESCHREIBUNG]&amp;quot;&lt;br /&gt;
     next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
'''Beispiel:'''&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system interface&lt;br /&gt;
     edit internal7&lt;br /&gt;
          set status [up|down]&lt;br /&gt;
          set description &amp;quot;Administrativ down 26.05.2020 - mru&amp;quot;&lt;br /&gt;
     next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Den Interface Status kann ich folgendermassen überprüfen:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system interface&lt;br /&gt;
edit internal7&lt;br /&gt;
                                                                                                        &lt;br /&gt;
(internal7) # get | grep status&lt;br /&gt;
cli-conn-status     : 0&lt;br /&gt;
status              : down &amp;lt;-- Interface Status &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Was sind die Bedingungen, damit ich eine Link Aggregation konfigurieren kann? ===&lt;br /&gt;
[[File:fortiOS56.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Ein Interface ist nur unter folgenden Bedingungen für eine Link Aggregation verfügbar: &lt;br /&gt;
&lt;br /&gt;
* Es handelt sich um ein physisches Interface, nicht um eine VLAN-Interface&lt;br /&gt;
* Das Interface ist nicht bereits Teil eines aggregierten Interface&lt;br /&gt;
* Das Interfaces befindet sich in der gleichen VDOM wie das aggregierte Interfaces&lt;br /&gt;
* Das Interface hat keine definierte IP-Adresse und ist nicht für DHCP oder PPPoE konfiguriert&lt;br /&gt;
* Auf dem Interface ist kein DHCP- oder Relay-Server konfiguriert&lt;br /&gt;
* Das Interface hat keine VLAN-SubInterfaces&lt;br /&gt;
* Das Interface referenziert auf keine Firewall- oder Multicast-Regel, und auf keine VIP- oder IP-Pool Objekte&lt;br /&gt;
* Es handelt sich nicht um ein HA-Heartbeat-Interface&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #f8e7ea;&amp;quot;| &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;[[File:achtung.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
Wichtig ist, das eine Link Aggregation nur Interfaces benutzen kann, welche am gleichen NP angeschlossen sind oder durch eine ISF (Interne Switch Fabric) verbunden sind. Wie die Interfaces auf einer FortiGate verteilt sind, kann den Schematics entnommen werden.&lt;br /&gt;
&lt;br /&gt;
[[Datei:Fortinet-Hardware-Schematics.pdf]] &amp;lt;-- Die Schematics dürfen nicht mit Endkunden geteilt werden!!&lt;br /&gt;
|}&lt;br /&gt;
'''Beispiele:'''&amp;lt;br&amp;gt;&lt;br /&gt;
In diesem Fall können die Interfaces aggregiert werden:&lt;br /&gt;
 [[file:Fortinet-2811.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
In diesem Fall können die beiden 10GB Interfaces nicht aggregiert werden, da diese jeweils an einem separaten NP angeschlossen sind:&lt;br /&gt;
&lt;br /&gt;
 [[file:Fortinet-2812.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
== Switch Mode ==&lt;br /&gt;
&lt;br /&gt;
== Sniffer Mode / CTAP ==&lt;br /&gt;
== Switch Controller ==&lt;br /&gt;
== Administrator ==&lt;br /&gt;
=== Wie richte ich auf der FortiGate ein SSH Login mittels privatem Schlüssel ein? ===&lt;br /&gt;
[[File:fortiOS56.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]]  [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Damit ich mich als Administrator auf der FortiGate nicht immer mit dem Passwort authentifizieren muss, ist es möglich mich mittels einem privaten Schlüssel zu authentifizieren.&lt;br /&gt;
&lt;br /&gt;
Dafür müssen zwei Schlüssel generiert werden. Zum Einen ein privater, und zum Andern ein öffentlicher Schlüssel.&lt;br /&gt;
Ein gutes Tool um so ein Schlüsselpaar zu generieren ist der Putty Key Generator. Dieser ist unter folgendem Link abrufbar: https://www.puttygen.com/&lt;br /&gt;
&lt;br /&gt;
Wenn der Puttygenerator gestartet wurde, kann das Paar ganz einfach generiert werden: &lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration im PuTTy Key Generator:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# Type auf RSA setzen. &lt;br /&gt;
# Bit Anzahl im Feld ''Number of bits in a generated key:'' angeben.&lt;br /&gt;
# Um den Key zu generieren den Button ''Generate'' anwählen&lt;br /&gt;
 [[file:Fortinet-Fortinet-2701.jpg|550px|link=]]&lt;br /&gt;
# mit dem Maus-Cursor willkürlich und zufällig durch das Fenster bewegen, bis der grüne Balken gefüllt ist.&lt;br /&gt;
 [[file:Fortinet-Fortinet-2696.jpg|550px|link=]]&lt;br /&gt;
# im Feld ''Key passphrase'' sollte man den privaten Schlüssel durch ein Passwort schützen.&lt;br /&gt;
# Den öffentlichen und privaten Schlüssel lokal abspeichern (''Save public key'' und ''save privat key'')&lt;br /&gt;
 [[file:Fortinet-Fortinet-2697.jpg|550px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Nun muss der Public Key auf die FortiGate impotiert werden.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system admin&lt;br /&gt;
# edit [Administrator]&lt;br /&gt;
# set ssh-public-key1 &amp;quot;ssh-rsa [PublicKey Term]&amp;quot;&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
nach '''SSH-RSA''' muss der öffentliche Schlüssel in '''einer Linie''' hereinkopiert werden.  &amp;lt;br&amp;gt;&lt;br /&gt;
Dabei ist darauf zu achten dass folgendes nicht mit kopiert wird:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
---- BEGIN SSH2 PUBLIC KEY ----&lt;br /&gt;
Comment: &amp;quot;rsa-key-20200327&amp;quot;&lt;br /&gt;
---- END SSH2 PUBLIC KEY ----&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Achtet darauf, dass der Public Key in einer Zeile, welche mit Anführungs-Zeichen beginnt und mit dem Schlusszeichen endet:&amp;lt;br&amp;gt; &lt;br /&gt;
 &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''&amp;quot;'''&amp;lt;/span&amp;gt;ssh-rsa ''PublicKey in einer Linie''&amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''&amp;quot;'''&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''Beispiel:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system admin&lt;br /&gt;
# edit admin&lt;br /&gt;
# set ssh-public-key1 &amp;quot;ssh-rsa AAAAB3NzaC....E2MSyQ==&amp;quot;&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Nun muss noch der SSH Client mit dem privaten Key konfiguriert werden. Wir empfehlen hierzu das Tool &amp;quot;PuTTy&amp;quot; (https://www.putty.org/) zu verwenden.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration im PuTTy:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# unter dem Menu &amp;quot;Session&amp;quot; den Hostname und den Port (Default 22) angeben&lt;br /&gt;
# Connection type wird SSH angewählt.&lt;br /&gt;
 [[file:Fortinet-Fortinet-2698.jpg|550px|link=]]&lt;br /&gt;
# Über das Menu ''Connection -&amp;gt; SSH -&amp;gt; Auth'' muss bei ''Private key file for authentication:'' der Standort des privaten Keys angegeben werden. &lt;br /&gt;
 [[file:Fortinet-Fortinet-2699.jpg|550px|link=]]&lt;br /&gt;
----&lt;br /&gt;
'''Ergebniss:''' &amp;lt;br&amp;gt;&lt;br /&gt;
Wenn man sich jetzt über das Putty mit der FortiGate verbindet, muss man den Username angeben. Danach wird man automatisch ohne Passworteingabe auf der FortiGate authentifiziert.&lt;br /&gt;
 [[file:Fortinet-Fortinet-2700.jpg|550px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
----&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration für Linux oder Mac OS X:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
'''Schlüsselpaar generieren:'''  &amp;lt;br&amp;gt;&lt;br /&gt;
Folgendermassen kann man in der Konsole ein Schlüsselpaar generieren:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
ssh-keygen -t rsa -b 4096&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
Unter Linux oder Mac OS X kann man sich folgendermassen auf die FortiGate über SSH verbinden:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
ssh -i .ssh/key_rsa username@host&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
''.ssh/key_rsa''' bezieht sich auf den Pfad in welchem der private Schlüssel gespeichert wurde. &lt;br /&gt;
&lt;br /&gt;
'''Beispiel:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
ssh -i .ssh/key_rsa admin@10.60.60.2 &lt;br /&gt;
&amp;lt;/pre&amp;gt; &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich für den Administrator &amp;quot;admin&amp;quot; das Passwort zurücksetzen wenn ich dieses vergessen habe? ===&lt;br /&gt;
&lt;br /&gt;
Um ein Passwort des standard Administrators &amp;quot;admin&amp;quot; neu zu setzen wenn dies nicht mehr bekannt ist, gelten folgende Voraussetzungen:&lt;br /&gt;
&lt;br /&gt;
* Seriennummer des Devices muss bekannt sein (Rückseite des Gerätes) zBsp FGT60E4613015338&lt;br /&gt;
* Das FortiGate Device muss neu gestartet werden (Strom aus/ein)&lt;br /&gt;
* Der Zugriff muss lokal über den Konsolen-Port erfolgen (RS-232)&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Um das Passwort für den standard Administrator &amp;quot;admin&amp;quot; zurück zu setzen muss ein Zugriff via einen seriellen Console-Port (RS-232) sicher gestellt werden:&lt;br /&gt;
&lt;br /&gt;
 [[file:Fortinet-2668.jpg|px500|link=]]&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
8 bits &lt;br /&gt;
no parity &lt;br /&gt;
1 stop bit &lt;br /&gt;
9600 baud&lt;br /&gt;
Flow Control = none &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
Nach dem man mit der FortiGate über den Konsolen-Port verbunden ist, muss die FortiGate neu gestartet werden. Dies muss über einen Hardware-Reboot (Strom ausschalten, Strom einschalten) geschehen. Wenn auf der CLI die Loging Aufforderung kommt muss man sich relativ schnell mit dem User ‘’’maintainer’’’ und dem Passwort '''bcpb[Serie Nummer der FortiGate]''' identifizieren. Es ist darauf zu achten, dass die Serienummer in GROSSBUCHSTABEN geschrieben wird. &lt;br /&gt;
&lt;br /&gt;
''Tipp:'' bcpb[SERIENUMMER] in ein Textfile schreiben und kopieren, damit das Passwort mittels copy/ paste eigegeben werden kann.&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
User     = 	maintainer&lt;br /&gt;
Password = 	bcpbFGT60E4613015338&lt;br /&gt;
Welcome!&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
Nun kann das Passwort des standard Administrators &amp;quot;admin&amp;quot; neu konfiguriert werden:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system admin&lt;br /&gt;
# edit admin&lt;br /&gt;
# set password [neues Passwort]&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Dieser Vorgang wird nach 2 Minuten deaktiviert. Dies bedeutet dass nach einem &amp;quot;power on&amp;quot; innerhalb 2 Minuten eingeloggt werden muss da das Login anhand des Users &amp;quot;maintainer&amp;quot; nach 2 Minuten deaktiviert wird. Dieser Vorgang wird auf jedem Fortinet Device benutzt um das Passwort des standard Administrators &amp;quot;admin&amp;quot; wiederherzustellen. Es gibt keine andere Möglichkeit dieses Passwort via Remote Zugriff, zBsp SSH, wiederherzustellen! Diese Funktion für den User &amp;quot;maintainer&amp;quot; resp. dessen Login kann unter der globalen Konfiguration im FortiOS deaktiviert werden. Wird dies durchgeführt gibt es keine Möglichkeit mehr das Passwort des standard Administrators zurück zu setzen:&lt;br /&gt;
&lt;br /&gt;
Es ist möglich den Maintainer Zugriff für das Gerät zu deaktivieren:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system global&lt;br /&gt;
# set admin-maintainer [enable | disable]&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #f8e7ea;&amp;quot;| &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;[[File:achtung.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
Wenn der admin-maintainer deaktiviert wird, gibt es '''keine Möglichkeit''' mehr, dass Passwort zu resetten. Auch der technische Support von Fortinet hat keine Möglichkeit mehr, dass Passwort zurückzusetzen!&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich einen Login Disclaimer auf der FortiGate konfigurieren?===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Der Loging Disclaimer ist standartmässig auf der FortiGate nicht aktiv. Möchte ich, dass beim einloggen auf die FortiGate eine Warnmeldung erscheint, muss ich dies über die CLI konfigurieren.&amp;lt;br&amp;gt;&lt;br /&gt;
Es gibt zwei Varianten:&lt;br /&gt;
&lt;br /&gt;
'''1. Eine Warnmeldung bevor das Loging-Prompt erscheint (WebGui oder CLI):'''&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system global&lt;br /&gt;
set pre-login-banner [enable | disable] --&amp;gt; enable für einschalten.&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
Bevor ich jetzt auf das Anmeldefenster komme wird die vordefinierte Warnmeldung angezeigt:&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2503.jpg|550px|link=]]&lt;br /&gt;
&lt;br /&gt;
Der User muss akzeptieren, dass er auf das Anmeldefenster kommt.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''2. Eine Warnmeldung nachdem ich mich auf die FortiGate eingeloggt habe:'''&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system global&lt;br /&gt;
set post-login-banner [enable | disable] --&amp;gt; enable für einschalten.&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
Nach dem Einloggen wird dem User eine Warnmeldung angezeigt, bei welcher der User bestätigen muss.&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2504.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Die Templates können auch nach eigenen Wünschen angepasst werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# System -&amp;gt; Replacement Messages &lt;br /&gt;
# Extendet View anwählen&lt;br /&gt;
# die beiden Templates sind unter dem Titel &amp;quot;Administrator&amp;quot; abgelegt.&lt;br /&gt;
## Post-login Disclaimer Message : Meldung nach dem einloggen auf die FortiGate&lt;br /&gt;
## Pre-login Disclaimer Message : Meldung vor dem Logging-Fenster &lt;br /&gt;
 [[File:Fortinet-2505.jpg|link=]]&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# Das gewünschte Template klicken um es zu editieren.&lt;br /&gt;
# In der linken Hälfte sieht man das Ergebnis, auf der rechten Seite kann der Text formatiert werden.&lt;br /&gt;
# Mit dem &amp;quot;Restore Default&amp;quot; Button kann wieder das default Template hergestellt werden. &lt;br /&gt;
# Mit &amp;quot;Save&amp;quot; kann die Änderung bestätigt werden.&lt;br /&gt;
 [[File:Fortinet-2506.jpg|link=]] &lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== User / Gruppe ==&lt;br /&gt;
=== Wie konfiguriere ich eine Usergruppe? ===&lt;br /&gt;
&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# User &amp;amp; Device -&amp;gt; User Groups [[File:createnew.jpg|link=]]&lt;br /&gt;
# Für eine lokale Gruppe auf der FortiGate den Type &amp;quot;Firewall&amp;quot; auswählen&lt;br /&gt;
# Gruppenname definieren&lt;br /&gt;
# Members auf das + und die gewünschten User hinzufügen&lt;br /&gt;
# mit OK die Gruppe anlegen&lt;br /&gt;
 [[File:Fortinet-2532.jpg|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
# In die gewünschte Policy gehen&lt;br /&gt;
# Die Usergruppe muss in der Policy bei den Source unter ''User'' ausgewählt werden&lt;br /&gt;
# Der Rest der Policy wie gewohnt konfigurieren.&lt;br /&gt;
 [[File:Fortinet-2533.jpg|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
Die User können mit folgendem Syntax der Gruppe &amp;quot;USER&amp;quot; &amp;quot;NEXT-USER&amp;quot; .... &amp;quot;END-USER&amp;quot; hinzugefügt werden.&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config user group&lt;br /&gt;
    edit &amp;quot;gr-Wartung&amp;quot;&lt;br /&gt;
        set member &amp;quot;user1&amp;quot; &amp;quot;user2&amp;quot;&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
Bei einer Firewall Policy wird die Usergruppe mittels folgendem Befehl &amp;lt;Code&amp;gt;set Groups &amp;lt;GRUPPEN_NAME&amp;gt; &amp;lt;/Code&amp;gt; hinzugefügt&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall policy&lt;br /&gt;
    edit &amp;lt;POLICY_ID&amp;gt;&lt;br /&gt;
        set name &amp;quot;O_Wartung-&amp;gt;Internet&amp;quot;&lt;br /&gt;
        set srcintf &amp;quot;internal&amp;quot;&lt;br /&gt;
        set dstintf &amp;quot;wan1&amp;quot;&lt;br /&gt;
        set srcaddr &amp;quot;net-192.168.1.0-24&amp;quot;&lt;br /&gt;
        set dstaddr &amp;quot;net-0.0.0.0-00&amp;quot;&lt;br /&gt;
        set action accept&lt;br /&gt;
        set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
        set service &amp;quot;HTTP&amp;quot; &amp;quot;HTTPS&amp;quot;&lt;br /&gt;
        set logtraffic all&lt;br /&gt;
        set groups &amp;quot;gr-Wartung&amp;quot;&lt;br /&gt;
        set nat enable&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Im Monitor können authentifizierte User angeschaut werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Über den Menupunkt ''Monitor -&amp;gt; Firewall User Monitor'' können die momentan eingeloggten User eingesehen werden:&lt;br /&gt;
 [[File:Fortinet-2534.jpg|link=]]&lt;br /&gt;
----&lt;br /&gt;
Um einen User zu deauthorizieren, muss der entsprechende User mittels Rechtsklick angewählt werden und dann der Button ''Deauthenticate'' selektiert werden.&lt;br /&gt;
 [[File:Fortinet-2535.jpg|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie eröffne ich einen User für die Zweifaktor Authentifizierung über SMS? ===&lt;br /&gt;
&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]]  [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Damit es eine optimale Sicherheit bei der User-Authentifizierung gibt, ist die Möglichkeit einen Token anzubinden eine sehr gute Lösung. Dabei gibt der User sein Passwort ein und bekommt noch einen zweiten Faktor zugesendet. Es gibt dabei die Variante, welche dem User eine Textnachricht auf sein Mobile Gerät sendet. Der User muss diesen Zusatz mit eingeben um eine erfolgreiche Authentifizierung zu erlangen. Auf der FortiGate wird die SMS Authentifizierung beim User konfiguriert. Wir haben die Möglichkeit den kostenpflichtigen FortiGuard SMS Dienst von Fortinet zu nutzen. &lt;br /&gt;
&lt;br /&gt;
[[FortiGate:FAQ#Wie_kann_ich_den_Lizenzkey_f.C3.BCr_den_FortiGuard_SMS_Service_auf_der_FortiGate_einlesen.3F]]&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# User &amp;amp; Device -&amp;gt; User Definition [[File:createnew.jpg|link=]]&lt;br /&gt;
# Local User auswählen um den User auf der FortiGate zu erfassen&lt;br /&gt;
# Next &lt;br /&gt;
 [[File:Fortinet-2525.jpg|750px|link=]]&lt;br /&gt;
----&lt;br /&gt;
# Username definieren&lt;br /&gt;
# Passwort für den User definieren&lt;br /&gt;
# Next&lt;br /&gt;
 [[File:Fortinet-2526.jpg|750px|link=]]&lt;br /&gt;
----&lt;br /&gt;
# optional kann eine Email-Adresse angegeben werden&lt;br /&gt;
# SMS Schalthebel aktivieren&lt;br /&gt;
# &amp;quot;Contry Dial Code&amp;quot; auf das gewünschte Land setzen&lt;br /&gt;
# Phone Number wird die Mobile Telefonnummer ohne Null voraus angegeben. Die Mobile Nummer muss im folgenden Format konfiguriert werden: [Ländercode][Mobilenummer ohne Null voraus] -&amp;gt; z.B. 079 123 45 67 wird so hinterlegt : 41791234567&lt;br /&gt;
# Next&lt;br /&gt;
&lt;br /&gt;
'''Hinweis:''' Der Parameter ''set two-factor sms'' muss über die CLI konfiguriert werden.&lt;br /&gt;
 [[File:Fortinet-2527.jpg|750px|link=]]&lt;br /&gt;
----&lt;br /&gt;
# Wenn eine Usergruppe vorhanden ist, kann diese über den Schalter &amp;quot;User Group&amp;quot; ausgewählt werden, so wird der User direkt dieser Gruppe hinzugefügt&lt;br /&gt;
# Submit um den User fertig einzurichten&lt;br /&gt;
 [[File:Fortinet-2528.jpg|750px|link=]]&lt;br /&gt;
----&lt;br /&gt;
Jetzt muss der User bei der entsprechenden Regel in die Source eingefügt werden.&lt;br /&gt;
# Policy Source auf User gehen und den User oder die Gruppe auswählen&lt;br /&gt;
# Die Policy wie gewohnt einrichten (Destination Services NAT usw...)&lt;br /&gt;
 [[File:Fortinet-2529.jpg|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
Den User konfigurieren:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config user local&lt;br /&gt;
    edit &amp;quot;user1&amp;quot;&lt;br /&gt;
        set type Password&lt;br /&gt;
        set two-factor sms&lt;br /&gt;
        set sms-phone &amp;quot;41791234567&amp;quot;&lt;br /&gt;
        set password &amp;quot;password&amp;quot;&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:80%&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #f8e7ea;&amp;quot;| &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;[[File:achtung.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
Der &amp;lt;code&amp;gt;set two-factor sms&amp;lt;/code&amp;gt; Parameter ist wichtig, damit dem User mitgeteilt wird, dass die SMS  Zweifaktor-Authentifizierung aktiviert wird. Leider ist diese Option im WebGui beim User erst ersichtlich, wenn sie auf der CLI einmal konfiguriert wurde.&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
----&lt;br /&gt;
Bei der Policy muss der User in der Source angegeben werden, damit die Authentifizierung gezogen wird. In dieser Regel sind &amp;quot;ANY Services&amp;quot; konfiguriert. Für einen produktiven und sicheren Betrieb empfiehlt sich nur die Services freizuschalten, welche auch benötigt werden. Weiter empfiehlt es sich das entsprechende UTM Features zu aktivieren um sich optimal abzusichern.&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall policy&lt;br /&gt;
    edit &amp;lt;POLICY-ID&amp;gt;&lt;br /&gt;
        set name &amp;quot;O_UserAuthent-&amp;gt;Internet&amp;quot;&lt;br /&gt;
        set srcintf &amp;quot;internal&amp;quot;&lt;br /&gt;
        set dstintf &amp;quot;wan1&amp;quot;&lt;br /&gt;
        set srcaddr &amp;quot;net-192.168.1.0-24&amp;quot;&lt;br /&gt;
        set dstaddr &amp;quot;net-0.0.0.0-00&amp;quot;&lt;br /&gt;
        set action accept&lt;br /&gt;
        set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
        set service &amp;quot;ALL&amp;quot;&lt;br /&gt;
        set logtraffic all&lt;br /&gt;
        set users &amp;quot;user1&amp;quot;&lt;br /&gt;
        set nat enable&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Resultat:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Wenn wir jetzt eine Anfrage über den Webbrowser in das Internet vornehmen wird ein Loging Fenster im Browser erscheinen:&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2530.jpg|750px|link=]]&lt;br /&gt;
Nachdem sich der user1 mit seinem Passwort authentifiziert hat, kommt noch die SMS abfrage. Der User hat jetzt 60 Sekunden Zeit den SMS-Code einzutippen. Nach dieser Zeit ist der ausgelieferte Code erneut ungültig.&lt;br /&gt;
 [[File:Fortinet-2531.jpg|750px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Firewall Regeln==&lt;br /&gt;
=== Was ist eine Local-In Policy? ===&lt;br /&gt;
[[File:fortiOS56.png|25px|link=]]  [[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Policies steuern den Traffic durch die FortiGate. Die FortiGate stellt auch die Möglichkeit, den internen Traffic (Management-Traffic) zu kontrollieren.&lt;br /&gt;
Jedes Interface enthält eine Konfiguration für den erlaubten Zugriff, um den Managementzugriff für bestimmte Protokolle zu ermöglichen. Lokale Firewall Regeln werden automatisch eingerichtet, um den Zugriff für alle Benutzer zu ermöglichen. Lokale Firewall-Regeln gehen noch einen Schritt weiter, indem sie den Benutzerzugriff aktivieren oder einschränken. &amp;lt;br&amp;gt;&lt;br /&gt;
Man kann lokale Firewall-Regeln für den administrativen Zugriff, das Routing, die zentrale Verwaltung durch den FortiManager, oder weitere Zwecke benutzen:&lt;br /&gt;
* SNMP&lt;br /&gt;
* Syslog&lt;br /&gt;
* Alert Email&lt;br /&gt;
* FortiManager Remote IP&lt;br /&gt;
* FortiGuard Services&lt;br /&gt;
* FortiAnalyzer Logtransfer&lt;br /&gt;
* NTP&lt;br /&gt;
* DNS&lt;br /&gt;
* AutorisierungS Anfragen wie RADIUS&lt;br /&gt;
* FSSO&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Local-In-Firewall Regeln können nur in der CLI erstellt oder bearbeitet werden. Die vorhandenen Local-In-Policies werden im WebGui angezeigt. Damit man die automatisch angelegten LocalIn Firewallregeln sieht muss man das Feature freischalten:&lt;br /&gt;
# Menu ''System -&amp;gt; Feature Visibiltiy -&amp;gt; Local In Policy'' aktivieren.&lt;br /&gt;
# Danach kann man unter ''Policy &amp;amp; Objects'' das Menu ''Local In Policy'' finden.&lt;br /&gt;
 [[File:Fortinet-2662.jpg|250px|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|'''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system settings&lt;br /&gt;
# set gui-local-in-policy enable&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Um das ganze zu veranschaulichen ein kleines Beispiel:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Wir konfigurieren auf dem Interface (internal) die Services PING(icmp 8), HTTPS (tcp443), SSH(tcp22) und FMG-Access(tcp541).&lt;br /&gt;
 [[File:Fortinet-2663.jpg|550px|link=]]&lt;br /&gt;
Sobald wir diese Management Methoden konfiguriert haben und die Interface Konfiguration verlassen, sehen wir, dass in den LocalIn auf dem Interface internal die entsprechenden Ports geöffnet sind:&lt;br /&gt;
 [[File:Fortinet-2664.jpg|750px|link=]]&lt;br /&gt;
Der HTTPS wird als TCP4443 (Admin Port) im Tap ''Authentication'' angezeigt und ist auf diesem Screenshot nicht ersichtlich!&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #f8e7ea;&amp;quot;| &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;[[File:achtung.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
Die manuell konfigurierten Local-In Firewall Regeln werden im WebGui nicht angezeigt!&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich eine manuelle Local-In Policy konfigurieren? ===&lt;br /&gt;
[[File:fortiOS54.png|25px|link=]] [[File:fortiOS56.png|25px|link=]]  [[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]]  [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Manuell angelegte Local In Policy sind von der Hyrarchie her prioritär der automatisch angelegten Local In Policies. Es ist jedoch nicht möglich, die automatischen Local In Policies zu manipulieren. Durch eine manuelle Local In Policy kann sie aber übersteuert werden.&amp;lt;br&amp;gt;&lt;br /&gt;
Manuelle Local In Policies können nur über die CLI konfiguriert werden. Dies funktioniert wie folgt:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config firewall [local-in-policy | local-in-policy6] &lt;br /&gt;
# edit [Policy ID definieren]&lt;br /&gt;
# set intf [Source Interface]&lt;br /&gt;
# set srcaddr [Source IP Adresse]&lt;br /&gt;
# set dstaddr [Destinations IP Adresse]&lt;br /&gt;
# set action [accept | deny]&lt;br /&gt;
# set service [Service Name]&lt;br /&gt;
# set schedule [Gültigkeit der Policy]&lt;br /&gt;
# set comments &amp;quot;[Fakultativer Kommentar]&amp;quot;&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Falls ich das HA-Management Interface als dediziertes Management Interface benutzen will, muss ich dies in der entsprechenden Local-In Policy mit dem Befehl &amp;lt;code&amp;gt;set ha-mgmt-intf-only enable&amp;lt;/code&amp;gt; konfigurieren.&lt;br /&gt;
|}&lt;br /&gt;
Es ist darauf zu achten, dass die Objekte welche benutzt werden, im Vorfeld konfiguriert worden sind (Beispiel Source und Destinations Netze / Host)&amp;lt;br&amp;gt;&lt;br /&gt;
In diesem Beispiel soll der SMB Traffic vom Interface internal7 mit dem Source Netz 10.10.250.0/24 auf sämtliche Netze blockiert werden: &lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config firewall local-in-policy &lt;br /&gt;
# edit 1&lt;br /&gt;
# set intf internal7&lt;br /&gt;
# set srcaddr net-10.10.250.0-24&lt;br /&gt;
# set dstaddr all&lt;br /&gt;
# set action deny&lt;br /&gt;
# set service SMB&lt;br /&gt;
# set schedule alsways&lt;br /&gt;
# set comments &amp;quot;Block SMB from internal 7&amp;quot;&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Um die Local In Policy zu deaktivieren, oder wieder zu aktivieren muss dies in der Policy selber konfiguriert werden:&amp;lt;br&amp;gt;&lt;br /&gt;
Die Local-In Policy aktiviert man mit: &amp;lt;code&amp;gt;set status enable&amp;lt;/code&amp;gt;&amp;lt;br&amp;gt;&lt;br /&gt;
Die Local-In Policy deaktiviert man mit:&amp;lt;code&amp;gt;set status disable&amp;lt;/code&amp;gt;&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config firewall local-in-Policy&lt;br /&gt;
# edit [Policy_ID]&lt;br /&gt;
# set status [enable | disable] -&amp;gt; aktivieren oder deaktivieren&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #f8e7ea;&amp;quot;| &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;[[File:achtung.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
Die manuell konfigurierten Local-In Firewall Regeln werden im WebGui nicht angezeigt!&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Policy Rule ==&lt;br /&gt;
&lt;br /&gt;
== Session ==&lt;br /&gt;
=== Was für Informationen werden in der Session Liste angezeigt? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]] [[File:fortiOS62.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Mit dem Befehl &amp;lt;code&amp;gt; diagnose sys session list&amp;lt;/code&amp;gt; werden auf der FortiGate alle Session, inklusive den dazugehörigen Informationen angezeigt.&lt;br /&gt;
&lt;br /&gt;
Im &amp;quot;output&amp;quot; ist jede einzelne aktive &amp;quot;Session&amp;quot; mit deren Details aufgeführt. Als Beispiel nachfolgender Output einer Session:&lt;br /&gt;
&lt;br /&gt;
Im Output wird jede aktive Session mit den dazugehörigen Details angezeigt. &lt;br /&gt;
&lt;br /&gt;
'''Beispiel:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
session info: proto=6 proto_state=02 duration=11 expire=21 timeout=3600 flags=00000000 sockflag=00000000 sockport=0 av_idx=0 use=3&lt;br /&gt;
origin-shaper=&lt;br /&gt;
reply-shaper=&lt;br /&gt;
per_ip_shaper=&lt;br /&gt;
ha_id=0 policy_dir=0 tunnel=/&lt;br /&gt;
state=local nds &lt;br /&gt;
statistic(bytes/packets/allow_err): org=120/2/0 reply=176/2/1 tuples=2&lt;br /&gt;
orgin-&amp;gt;sink: org out-&amp;gt;post, reply pre-&amp;gt;in dev=0-&amp;gt;7/7-&amp;gt;0 gwy=0.0.0.0/0.0.0.0&lt;br /&gt;
hook=out dir=org act=noop 198.18.0.1:21164-&amp;gt;198.18.0.90:514(0.0.0.0:0)&lt;br /&gt;
hook=in dir=reply act=noop 198.18.0.90:514-&amp;gt;198.18.0.1:21164(0.0.0.0:0)&lt;br /&gt;
pos/(before,after) 0/(0,0), 0/(0,0)&lt;br /&gt;
misc=0 policy_id=0 auth_info=0 chk_client_info=0 vd=0&lt;br /&gt;
serial=002606e7 tos=ff/ff ips_view=0 app_list=0 app=0&lt;br /&gt;
dd_type=0 dd_mode=0&lt;br /&gt;
npu_state=00000000&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Die Bedeutung der vielen Positionen wird in der folgenden Tabelle erklärt:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:80%&amp;quot;&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:100px; background-color: #89E871;&amp;quot;|&lt;br /&gt;
'''Parameter''' &lt;br /&gt;
| style=&amp;quot;background-color: #89E871;&amp;quot;|&lt;br /&gt;
'''Beschreibung''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
'''proto=6'''&lt;br /&gt;
|&lt;br /&gt;
&lt;br /&gt;
Gibt an um welches Protokoll es sich handelt, zBsp 6 = TCP. Weitere Informationen zu den Protokoll-Nummern siehe auch nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
[[Allgemein:Assigned-Internet-Protocol-Numbers-RFC]]&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
'''proto_state=02'''&lt;br /&gt;
|&lt;br /&gt;
Die erste Stelle des &amp;quot;proto_state&amp;quot; gibt an ob diese Session Clientseitig eine &amp;quot;proxy_based&amp;quot; Inspection ist. Wenn es sich um keine &amp;quot;proxy_based&amp;quot; &lt;br /&gt;
Inspection handelt wird eine &amp;quot;0&amp;quot; gesetzt.  [[FortiGate:FAQ#Was_genau_bedeuten_die_beiden_Inspektionsmoden_auf_der_FortiGate.3F_Proxy_vs_Flow|Unterschied Proxy und Flow Inspektion]]&lt;br /&gt;
 &lt;br /&gt;
Die zweite Stelle gibt Server Seitig den &amp;quot;state&amp;quot; an. (in unserem Beispiel &amp;quot;2&amp;quot;) &amp;lt;br&amp;gt;&lt;br /&gt;
Gültigen &amp;quot;states&amp;quot; sind:&lt;br /&gt;
&lt;br /&gt;
[[Datei:Fortinet-1418.jpg]]&lt;br /&gt;
&lt;br /&gt;
[[Datei:Fortinet-1419.jpg]]&lt;br /&gt;
                                       &lt;br /&gt;
'''Proto_state Feld für TCP'''&lt;br /&gt;
Weil eine FortiGate eine &amp;quot;stateful firewall&amp;quot; ist überwacht das FortiOS ebenfalls die &amp;quot;reply session&amp;quot;. Aus diesem Grund verfügt der &amp;quot;proto_state=OR&amp;quot; dh.&lt;br /&gt;
Orginal &amp;quot;direction&amp;quot; und Reply &amp;quot;direction&amp;quot;:&lt;br /&gt;
&lt;br /&gt;
[[Datei:Fortinet-2153.jpg]]&lt;br /&gt;
              &lt;br /&gt;
'''Proto_state Feld für SCTP'''&lt;br /&gt;
Ab FortiOS 4.2 unterstützt ein FortiGate Device resp. FortiOS ebenfalls &amp;quot;stateful firewalling&amp;quot; für SCTP:&lt;br /&gt;
&lt;br /&gt;
[[Datei:Fortinet-2154.jpg]]&lt;br /&gt;
&lt;br /&gt;
'''Proto_state Feld für UDP'''&lt;br /&gt;
Obwohl UDP ein &amp;quot;sessionless&amp;quot; Protokoll darstellt überwacht ein FortiOS für UDP 2 Stati:&lt;br /&gt;
&lt;br /&gt;
'''State'''                   '''Value'''&lt;br /&gt;
UDP     Reply not seen          0&lt;br /&gt;
UDP     Reply seen              1&lt;br /&gt;
  &lt;br /&gt;
'''Proto_state Feld für ICMP (proto 1)'''&lt;br /&gt;
Für ICMP existiert kein Status und ein FortiOS zeigt für ICMP immer &amp;quot;proto_state=00&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''expire=21'''&lt;br /&gt;
|&lt;br /&gt;
Diese Position gibt an wie lange die Session noch gültig ist bis diese gelöscht wird, resp. abgelaufen ist (TTL = time to live).&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''origin-shaper='''&amp;lt;br&amp;gt;&lt;br /&gt;
'''reply-shaper='''&amp;lt;br&amp;gt;&lt;br /&gt;
'''per_ip_shaper='''&lt;br /&gt;
|&lt;br /&gt;
Gibt an ob ein Traffic Shaper benutzt wird. Wenn ein Traffic Shaper benutzt wird werden Informationen zur Priorität und Bandbreite ausgegeben.&lt;br /&gt;
Beispiel:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
origin-shaper=OutShapper prio=2 guarantee 12800Bps max 128000Bps traffic 92Bps&lt;br /&gt;
reply-shaper=InShaper prio=4 guarantee 2560Bps max 25600Bps traffic 125Bps&lt;br /&gt;
per_ip_shaper=PerIPShaper&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''state=may dirty none app ntf'''&lt;br /&gt;
|&lt;br /&gt;
Der &amp;quot;state&amp;quot; indiziert die &amp;quot;session flags&amp;quot;. Dazu nachfolgende Liste der meistgebrauchten &amp;quot;session flags&amp;quot;:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:80%&amp;quot;&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;background-color: #89E871;&amp;quot;|&lt;br /&gt;
'''Session Flag''' &lt;br /&gt;
| style=&amp;quot;background-color: #89E871;&amp;quot;|&lt;br /&gt;
'''Beschreibung''' &lt;br /&gt;
|- &lt;br /&gt;
| log&lt;br /&gt;
| Session is being logged&lt;br /&gt;
|-&lt;br /&gt;
| local&lt;br /&gt;
| Session is to/from local stack (orgin or terminated from FortiGate)&lt;br /&gt;
|-&lt;br /&gt;
| ext&lt;br /&gt;
| Session is created by a firewall session helper&lt;br /&gt;
|-&lt;br /&gt;
| ndr&lt;br /&gt;
| Session will be checked by IPS signature&lt;br /&gt;
|-&lt;br /&gt;
| nds&lt;br /&gt;
| Session will be checked by IPS anomaly&lt;br /&gt;
|-&lt;br /&gt;
| br&lt;br /&gt;
| Session is being bridged (TP mode)&lt;br /&gt;
|-&lt;br /&gt;
| npu &lt;br /&gt;
| Session can be offloaded to NPU&lt;br /&gt;
|-&lt;br /&gt;
| wccp&lt;br /&gt;
| Session is handled by WCCP (Version 4.0)&lt;br /&gt;
|-&lt;br /&gt;
| npd&lt;br /&gt;
| Session cannot be offloaded to NPU&lt;br /&gt;
|-&lt;br /&gt;
| redir&lt;br /&gt;
| Session is being processed by an application layer proxy&lt;br /&gt;
|-&lt;br /&gt;
| authed&lt;br /&gt;
| Session was successfully authenticated&lt;br /&gt;
|-&lt;br /&gt;
| auth&lt;br /&gt;
| Session required (or required) authentication&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
Grundsätzlich wird jedes &amp;quot;erste&amp;quot; Packet über die Firewall Policy kontrolliert. Wenn dieses Packet über die Firewall Policy die &amp;quot;Erlaubnis&amp;quot; erhält wird eine &amp;quot;session&amp;quot; erstellt, welche als &amp;quot;may_dirty&amp;quot; (flag)bezeichnet wird. Wenn eine Änderung in der Firewall Policy durchgeführt wird, so werden &amp;quot;alle&amp;quot; existierenden &amp;quot;sessions&amp;quot; von &amp;quot;may_dirty&amp;quot; auf &amp;quot;dirty&amp;quot; gesetzt. Dadurch werden sämtliche Packete ab diesem Zeitpunkt nicht mehr über den NPU gesendet sondern zum CPU. Der CPU kontrolliert abermals das Packet in der Firewall Policy und wenn dieses zugelassen wird, werden diese &amp;quot;sessions&amp;quot; auf &amp;quot;may_dirty&amp;quot; gesetzt. Wenn dieses Packet in der Firewall Policy nicht erlaubt wird werden diese Packete verworfen und mit einem Flag &amp;quot;block&amp;quot; versehen. Danach verbleibt die &amp;quot;session&amp;quot; im Memory bis diese den TTL resp. &amp;quot;expire&amp;quot; erreicht. So kann die FortiGate über die &amp;quot;flags&amp;quot; &amp;quot;dirty&amp;quot; und/oder &amp;quot;may_dirty&amp;quot; erkennen/evaluieren ob nach einer Modifikation der Firewall Policy diese weiterhin erlaubt werden (may_dirty) resp. die entsprechende &amp;quot;session&amp;quot; geblockt werden (block).&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''policy_id=0'''&lt;br /&gt;
|&lt;br /&gt;
Gibt an welche Firewall Policy-ID benutzt wurde. Die Firewall Policy-ID 0 indiziert eine &amp;quot;Local-In Policy&amp;quot;.&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''statistic'''&lt;br /&gt;
|&lt;br /&gt;
Steht für den Packet Counter welcher auch über die Firewall Policy der FortiGate ersichtlich ist. &amp;lt;br&amp;gt;&lt;br /&gt;
Beispiel:&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
statistic (bytes/packets/err): org=3408/38/0 reply=3888/31/0 tuples=2&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''hook=out dir=org'''&amp;lt;br&amp;gt;&lt;br /&gt;
'''hook=in dir=reply'''&lt;br /&gt;
|&lt;br /&gt;
Gibt an wie die Packete für &amp;quot;out&amp;quot; und &amp;quot;in&amp;quot; verarbeiet werden dh., wenn zBsp NAT (Network Address Translation) benutzt wird, so werden die Positionen &amp;quot;act=snat&amp;quot; sowie &amp;quot;act=dnat&amp;quot; aufgeführt. Aus den nachfolgenden Informationen kann eruiert werden wie NAT durchgeführt wurde. Nachfolgend ein Beispiel mit NAT:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
hook=post dir=org act=snat 100.1.10:50194 -&amp;gt; 216.58.216.110:80(10.200.1.1:50194)&lt;br /&gt;
hook=pre dir=reply act=dnat 216.58.216.110:80 -&amp;gt; 10.200.1.1:50194(10.0.1.10:50194)&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''npu_state=00000000'''&lt;br /&gt;
|&lt;br /&gt;
Zeigt ob eine Session über &amp;quot;hardware acceleration&amp;quot; beschleunigt wurde. Wenn dies der Fall ist resp. möglich wäre, wird &amp;quot;npu info:&amp;quot; aufgeführt mit den entsprechenden &amp;quot;counters&amp;quot; für die &amp;quot;hardware acceleration&amp;quot; aus denen man entnehmen kann ob die Session über die Hardware-Beschleunigung abgearbeitet wurde.&lt;br /&gt;
&lt;br /&gt;
Beispiel:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
npu info: flag=0x00/0x00, offload=0/0, ips_offload=0/0, epid=0/0, ipid=0/0, vlan=0/0&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''no_ofld_reason'''&lt;br /&gt;
|&lt;br /&gt;
Zeigt den Grund wieso eine Session nicht über &amp;quot;hardware acceleration&amp;quot; beschleunigt wird.&lt;br /&gt;
&lt;br /&gt;
Beispiel:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
no_ofld_reason: redir-to-av redir-to-ips non-npu-intf&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''user='''&amp;lt;br&amp;gt;&lt;br /&gt;
'''group='''&amp;lt;br&amp;gt;&lt;br /&gt;
'''authed'''&lt;br /&gt;
|&lt;br /&gt;
Wenn eine Session für eine Verbindung im Zusammenhang mit Authentifizierung erstellt wird, so wird der &amp;quot;user=&amp;quot; erstellt und in der Gruppenzugehörigkeit &amp;quot;group=&amp;quot; das &amp;quot;authed&amp;quot; Flag gesetzt&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
Referenz: http://kb.fortinet.com/kb/documentLink.do?externalID=FD30042&lt;br /&gt;
&lt;br /&gt;
=== Was bedeutet das Flag dirty in der Session Liste? ===&lt;br /&gt;
[[File:fortiOS56.png|25px|link=]] [[File:fortiOS60.png|25px|link=]] [[File:fortiOS62.png|25px|link=]] [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Wenn die FortiGate das erste Paket für eine neue Session (Beispielsweise ein SYN-Paket) empfängt, bewertet das Gerät, ob der Datentraffic auf der Grundlage der Firewalregeln zugelassen oder nicht zugelassen werden soll.&lt;br /&gt;
Solange es keine Änderungen an den Firewalregeln und andere Bedingungen gibt, wird diese Bewertung nur für das erste Paket der Session durchgeführt.&lt;br /&gt;
&lt;br /&gt;
Wenn der Verkehr durch eine Firewallregel zugelassen wird, erstellt die FortiGate eine Session und kennzeichnet diese als '''may_dirty'''.&lt;br /&gt;
Wird nachher eine Firewalregeln oder eine Bedingung geändert welche eine Zustandsänderung auslöst, werden alle bestehenden Sessionen mit dem '''may_dirty'''-Flag als '''dirty''' gekennzeichnet.&lt;br /&gt;
&lt;br /&gt;
Dies signalisiert der FortiGate,  dass das nächste Paket der Session neu bewertet werden muss.&lt;br /&gt;
Wenn die Session immer noch erlaubt/gültig ist und der zu erlaubenden Firewallregel entspricht, wird das Dirty-Flag entfernt und das Flag '''may_dirty''' beibehalten.&lt;br /&gt;
&lt;br /&gt;
Wenn die Session blockiert wird, wird sie als blockiert gekennzeichnet und verbleibt in der Sessionstabelle, bis diese Session abläuft.&lt;br /&gt;
Jedes Paket, das einer Session mit dem Block-Flag entspricht, wird gelöscht.&lt;br /&gt;
&lt;br /&gt;
Nachfolgend sind die Bedingungen aufgeführt, die dazu führen, daß eine Session als 'dirty' markiert wird, wenn:&lt;br /&gt;
# Jegliche Änderungen an einer Firewallregel.&lt;br /&gt;
# Änderungen am Routing.&lt;br /&gt;
# Sämtliche netzwerkbezogenen Konfigurationsänderungen.&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich die Session Timer auf der FortiGate anpassen um System Ressourcen einzusparen? ===&lt;br /&gt;
[[File:fortiOS56.png|25px|link=]] [[File:fortiOS60.png|25px|link=]] [[File:fortiOS62.png|25px|link=]] [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Jeder Traffic, welcher durch die FortiGate fliesst wird einer Firewall Session zugeordnet. Diese Session wird auf der FortiGate erstellt und gepflegt. Je weniger Sessions die FortiGate verwalten muss, desto weniger CPU Ressourcen werden für die Behandlung der Sessions benötigt. Es gibt verschiedene Möglichkeiten die Anzahl an gleichzeitigen Sessions zu reduzieren:&lt;br /&gt;
&lt;br /&gt;
Wenn der Trafficflow gestoppt wird, bleibt die dazugehörige Session in der FortiGate bis ein bestimmter Timer abläuft. Dieses Verhalten gilt für TCP und UDP Sessions (es sind verschiedene Timer daran beteiligt). Die Reduzierung des Timers würde helfen, die Session früher wieder loszuwerden. TCP gebundene Session im half-open, half-close, oder in etablierte Sessions können also früher wieder freigegeben werden.&lt;br /&gt;
&lt;br /&gt;
Dies kann man global wie folgt konfigurieren:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system global &lt;br /&gt;
set tcp-halfclose-timer 30 [ default 120 s ] &lt;br /&gt;
set tcp-halfopen-timer 30 [ default 60 s ] &lt;br /&gt;
set tcp-timewait-timer 0 [ default 120 s ] &lt;br /&gt;
set udp-idle-timer 60 [ default 120 s ] &lt;br /&gt;
end &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system session-ttl &lt;br /&gt;
set default 300 [ default 5000 ] &lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
Es gibt Protokolle welche eher viele Session generieren, da sie auf kurzen Transaktionen basieren. Zum Beispiel DNS ist ein solches Protokoll. In diesem Fall wird empfohlen den Timer für das Protokoll auf einen geeigneten, aber kurzen Wert zu ändern.&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config port &lt;br /&gt;
edit 0 &lt;br /&gt;
set protocol 17 &lt;br /&gt;
set timeout 10 &lt;br /&gt;
set end-port 53 &lt;br /&gt;
set start-port 53 &lt;br /&gt;
end &lt;br /&gt;
end &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Inspection Modes ==&lt;br /&gt;
===Was genau bedeuten die beiden Inspektionsmodi auf der FortiGate? (Proxy vs. Flow) ===&lt;br /&gt;
[[File:fortiOS56.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]]  [[File:fortiOS60.png|25px|link=]]  [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Jede Fortigate Firewall hat zwei mögliche Betriebsmodi, mit welchen der Datenverkehr inspiziert werden kann:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable style=&amp;quot;width:1250px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;text-align:left ; width:150px&amp;quot;  |             &lt;br /&gt;
| style=&amp;quot;background-color: #89E871; text-align:left ; width:550px&amp;quot;  | '''Flow-Based'''&lt;br /&gt;
| style=&amp;quot;background-color: #89E871; text-align:left ; width:550px&amp;quot;  | '''Proxy-Based'''&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;vertical-align:top ; background-color: #89E871; text-align:left&amp;quot;  |'''Beschreibung'''&lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; |&lt;br /&gt;
Prüft den Datenverkehr on-the-flow. Hier wird hauptsächlich Flow-Based-Pattern-Matching verwendet, um Sicherheitsbedrohungen innerhalb des Datenflusses zu identifizieren. &lt;br /&gt;
&lt;br /&gt;
Es besteht eine Session&lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; |&lt;br /&gt;
Puffert den Datenverkehr und überprüft diesen anhand der Informationen aus den vollständigen Paketen. Die Entscheidung über das weitere Vorgehen mit einem Datenstrom wird somit immer anhand der vollständigen Datenpakete vorgenommen. In diesem Betriebsmodus schreibt die Firewall die Paketheader vor dem weiterleiten neu.&lt;br /&gt;
&lt;br /&gt;
Es gibt zwei Session: &lt;br /&gt;
* Session vom Client zur FortiGate&lt;br /&gt;
* Session von der FortiGate zum Server&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;vertical-align:top ; background-color: #89E871; text-align:left&amp;quot;  |'''Schema'''&lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; |&lt;br /&gt;
[[File:Fortinet-2507.jpg|link=]]&lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; |&lt;br /&gt;
[[File:Fortinet-2508.jpg|link=]]&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;vertical-align:top ; background-color: #89E871; text-align:left&amp;quot;  |'''Vor/Nachteile'''&lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; |&lt;br /&gt;
+ Der Datenverkehr wird ohne Verzögerung ausgeliefert&amp;lt;br /&amp;gt;&lt;br /&gt;
+ Zeitsensitive Applikationen funktionieren in diesem Modus besser / stabiler&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
- Es stehen nur gewisse Security-Profile-Typen zur Verfügung&amp;lt;br /&amp;gt;&lt;br /&gt;
- Die zur Verfügung stehenden Funktionalitäten innerhalb des Security Profiles sind eingeschränkt&amp;lt;br /&amp;gt; &lt;br /&gt;
- Der &amp;quot;Level of Security&amp;quot; ist etwas tiefer&lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; |&lt;br /&gt;
+ Entscheidungen im Proxy-Mode fallen detaillierter aus&amp;lt;br /&amp;gt;&lt;br /&gt;
+ Es stehen mehr Profil-Typen zur Verfügung&amp;lt;br /&amp;gt;&lt;br /&gt;
+ Es sind weniger False-Positives zu verzeichnen&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
- Der Performancebedarf fällt höher aus&amp;lt;br /&amp;gt;&lt;br /&gt;
- Für die Clients können Latenzen oder TimeOuts entstehen&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Eine bewusste Konfikguration zwischen Flow- und Proxy-Modus ist hilfreich, wenn sichergestellt werden soll, dass ausschliesslich der Flow-Inspektionsmodus verwendet werden soll. Die konkreten Funktionsunterschiede zwischen dem Proxy- und Flowbased Inspectionmode können der Fortinet-Hilfe entnommen werden:&lt;br /&gt;
* http://help.fortinet.com/fos50hlp/56/Content/FortiOS/fortigate-getting-started/7-inspection-mode/flow-vs-proxy-inspection-mode.htm&lt;br /&gt;
&lt;br /&gt;
=== Wie kann der Inspection Mode einer FortiGate bis FortiOS 6.0 geändert werden?===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  &amp;lt;br&amp;gt;&lt;br /&gt;
Ab FortiOS 6.0 wird der Inspection Mode pro Firewall oder auf einer mit VDOMs konfigurierten Firewall pro VDOM global angepasst.&lt;br /&gt;
&lt;br /&gt;
Im GUI ist diese Konfiguration unter ''System &amp;gt; Settings &amp;gt; Inspection Mode'' zu finden. &lt;br /&gt;
&lt;br /&gt;
[[Datei:fortigate-2238.png|link=]]&lt;br /&gt;
&lt;br /&gt;
In der CLI kann dieser Konfigurationspunkt wie folgt angepasst werden:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
	fg-lab # config system settings&lt;br /&gt;
	fg-lab (settings) # show&lt;br /&gt;
	config system settings&lt;br /&gt;
		set inspection-mode flow&lt;br /&gt;
		...&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Das Überschreiben dieser globalen Einstellung von Flow nach Proxy führt dazu, dass in jedem Security Profile auf der gesamten Appliance/VDOM der Inspection Mode ebenfalls auf die hier ausgeführte Einstellung umgestellt wird. Das überschreiben dieser Option von Proxy nach Flow führt jedoch nicht dazu, dass diese Einstellung in jedem Security Profil überschrieben wird.&lt;br /&gt;
&lt;br /&gt;
=== Wie kann der Inspection Mode einer FortiGate ab FortiOS 6.2 geändert werden?===&lt;br /&gt;
&lt;br /&gt;
[[File:fortiOS62.png|25px|link=]]  [[File:fortiOS64.png|25px|link=]] ]]&lt;br /&gt;
&lt;br /&gt;
Im Gegensatz zu den Versionen 5.4 - 6.0 wird der Inspektionsmodus nicht mehr als globaler Parameter definiert, sondern über die Policy gesteuert. Die FortiGate wird in der Version 6.2 immer im Flow-Modus sein. Soll mit der proxybasierten Inspektion gearbeitet werden, so muss diese in der jeweiligen Policy konfiguriert werden.&lt;br /&gt;
&lt;br /&gt;
====Proxymodus====&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
In die entsprechende Policy gehen und dann den Inspektions-Modus auf Proxy einstellen.&amp;lt;br&amp;gt;&lt;br /&gt;
Folgende UTM-Features sind im Proxy-Modus unterstützt:&lt;br /&gt;
* AntiVirus&lt;br /&gt;
* Web Filter&lt;br /&gt;
* DNS Filter&lt;br /&gt;
* Application Control&lt;br /&gt;
* IPS&lt;br /&gt;
* Email Filter&lt;br /&gt;
* DLP Sensor&lt;br /&gt;
* ICAP&lt;br /&gt;
* WAF - Web Applikation Firewall&lt;br /&gt;
 [[File:Fortinet-2524.jpg|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall policy&lt;br /&gt;
edit [Policy-ID] --&amp;gt; Policy ID eingeben zBsp edit 2&lt;br /&gt;
set inspection-mode proxy&lt;br /&gt;
next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
====Flow Modus====&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Defaultmässig ist in der Policy der Flow Inspektionsmodus aktiviert. Falls man von Proxy auf Flow zurückstellen will kann dies in der entsprechenden Policy vorgenommen werden.&amp;lt;br&amp;gt; &lt;br /&gt;
Folgend UTM-Features sind im Flow-Modus unterstützt:&lt;br /&gt;
* AntiVirus&lt;br /&gt;
* Web Filter&lt;br /&gt;
* DNS Filter&lt;br /&gt;
* Application Control&lt;br /&gt;
* IPS&lt;br /&gt;
 [[File:Fortinet-2523.jpg|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall policy&lt;br /&gt;
edit [Policy-ID] --&amp;gt; Policy ID eingeben zBsp edit 2&lt;br /&gt;
set inspection-mode flow&lt;br /&gt;
next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==== Flow Modus - NGFW ====&lt;br /&gt;
&lt;br /&gt;
Was hingegen noch immer global eingestellt wird ist der NGFW Modus. Standartmässig ist dieser auf Profile-based eingestellt. Dies bedeutet, dass UTM Profile erstellt werden und diese auf den Policies angewendet werden. Der Policy-based Modus bedeutet, dass Applikation und Webfilter direkt in der Policy definiert werden. Dies erfordert dass ein einzelnes SSL/SSH Inspektionsprofil auf allen Policies angewendet wird. Antivirus ist immer Profil basierend, unabhängig welcher NGFW Modus konfiguriert ist.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Im Menu &amp;quot;Settings&amp;quot; kann der NGFW Modus definiert werden. &lt;br /&gt;
 [[File:Fortinet-2522.jpg|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system settings&lt;br /&gt;
set ngfw-mode [profile-based | policy-based]&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==== Wie wird auf einer FortiGate ein Datenpaket abgearbeitet (Life of a packet) ? ====&lt;br /&gt;
&lt;br /&gt;
Dieser Abschnitt beschreibt die Schritte, die ein Paket durchläuft, ab Eintritt auf die FortiGate, bis dies die FortiGate wieder verlässt. Dieses Szenario zeigt alle Schritte, die ein Paket durchläuft, wenn ein FortiGate keine Netzwerkprozessoren (wie zBsp den NP6) enthält. &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
       [[file: Fortinet-3019.jpg |link=]] &lt;br /&gt;
        &lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #DE8A2E;&amp;quot;| &amp;lt;span&amp;gt;[[File:tipp.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #ffe29b&amp;quot;|&lt;br /&gt;
Den Hinweis &amp;quot;ingress&amp;quot; sowie &amp;quot;engress&amp;quot; ist folgendermassen zu verstehen: &amp;quot;ingress&amp;quot; umschreibt den Vorgang was mit einem Packet durchgeführt wird wenn es über ein Interface dem FortiOS übermittelt wird (TCP/IP Stack). &amp;quot;Engress&amp;quot; umschreibt was mit einem Packet durchgeführt wird wenn ein Packet durch das FortiOS über ein Interface versendet wird!&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Nach dem ersten Paket überspringen die nachfolgenden Pakete in einer ausgelagerten Routing-Sitzung die UTM/NGFW und Kernel-Prozessoren und werden einfach durch den NP6-Prozessor auf die Egress-Schnittstelle weitergeleitet.  Auch Sicherheitsmaßnahmen wie DoS-Richtlinien, ACL etc. werden durch den NP6-Prozessor beschleunigt. &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
        [[file: Fortinet-3020.jpg |link=]] &lt;br /&gt;
        &lt;br /&gt;
Die vorhergehenden Übersichten zeigen innerhalb &amp;quot;UTM/NGFW&amp;quot; keine Details betreffend &amp;quot;inspection&amp;quot; Mode, resp. wie ein Packet im &amp;quot;proxy-mode&amp;quot; oder im &amp;quot;flow-mode&amp;quot; abgearbeitet wird. Dabei ist zu berücksichtigen, dass nicht jedes UTM Feature zB &amp;quot;Web Application Firewall&amp;quot; im &amp;quot;flow-mode&amp;quot; benutzt werden kann sondern nur im &amp;quot;proxy-mode&amp;quot;. Weitere Informationen welches Feature von welchem Inspection Mode unterstützt zeigt nachfolgende Aufstellung: &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
        [[file: Fortinet-3021.jpg |link=]]         &lt;br /&gt;
&lt;br /&gt;
Nachfolgend eine Uebersicht was innerhalb der &amp;quot;UTM/NGFW&amp;quot; Funktion betreffend dieser zwei zur Verfügung stehenden &amp;quot;inspection&amp;quot; Mode durchgeführt wird:&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
        [[file: Fortinet-3022.jpg |link=]] &lt;br /&gt;
        [[file: Fortinet-3023.jpg |link=]]&lt;br /&gt;
&lt;br /&gt;
== NAT ==&lt;br /&gt;
=== Wie funktioniert das Destinations NAT auf einer FortiGate? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
VIPs sind DNAT-Objekte. Bei jeder Session, welche mit einem VIP übereinstimmt wird die Destination IP Adresse übersetzt (genattet). &lt;br /&gt;
Üblicherweise wird eine öffentliche IP Adresse auf eine private IP Adresse zu einem Serverdienst übersetzt. Ein VIP-Objekt wird in der Policy im Destinationsobjekt Feld ausgewählt.&lt;br /&gt;
&lt;br /&gt;
Standardmässig ist der VIP auf statisches NAT konfiguriert. Dies bedeutet, dass für ein- und ausgehende Verbindungen ein one-to-one Mapping gilt. Wenn also eine Policy für ausgehenden Traffic konfiguriert wird, und das VIP-Objekt dann auf dem ausgehenden Interface ausgewählt wird, so wird die IP Adresse genattet. Dieses verhalten kann aber durch die IP-Pool Konfiguration übersteuert werden.&lt;br /&gt;
&lt;br /&gt;
VIPs sollten auf dem externen Facing (Ingress) Interface routfähig sein. Das FortiOS reagiert auf ARP-Anfragen von VIP und IP-Pool Objekten. Dies bedeutet, wenn beim VIP-Objekt das Interface ANY konfiguriert wird, wird entsprechend auf jedem Interface für das VIP-Objekt ein ARP Eintrag angelegt. Dies wiederum kann unter gewissen umständen zu asynchronen Routings führen.&lt;br /&gt;
&lt;br /&gt;
'''Beispiel'''&lt;br /&gt;
[[File:fortinet-2540.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
Der User initiert einen Request auf die IP Adresse 198.18.1.2. Auf der FortiGate ist ein VIP-Objekt konfiguriert, welches die Anfragen, welche auf die Adresse 198.18.1.2 kommen auf die IP Adresse 172.16.1.100 nattet. Der Request wird also von der FortiGate auf den Server in der DMZ (172.16.1.100) weitergeleitet.&lt;br /&gt;
Über die Policies kann noch geregelt werden, welchen Services der Zugriff auf den Zielserver gewährt werden soll (172.16.1.100).&lt;br /&gt;
Ich empfehle jeweils nur die benötigten Services im VIP-Objekt zu konfigurieren. Der Grund ist, dass gemäss Flow Diagramm zuerst das Destinations-NAT vollzogen wird und erst dann die Firewall Policies abgehandelt werden. Dies bedeutet, wenn ich alle Services im VIP-Objekt konfiguriere, diese potentiell auf das Zielsystem bereits durchgeschalten sind. Wenn man sich bei den Policies &amp;quot;verkonfiguriert&amp;quot; generiert man sozusagen einen &amp;quot;Bypass&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
'''Flow Diagramm:'''&lt;br /&gt;
&lt;br /&gt;
[[File:fortinet-2541.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
''Quelle : https://help.fortinet.com/fos50hlp/54/Content/FortiOS/fortigate-life-of-packet-54/lop-packet-flow-ingress-egress.htm''&lt;br /&gt;
&lt;br /&gt;
=== Wie richte ich ein Destinations NAT mit einem VIP Objekt ein? ===&lt;br /&gt;
&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]] [[File:fortiOS62.png|25px|link=]]  [[File:fortiOS64.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Über das Menu ''Policy &amp;amp; Objects -&amp;gt; Virtual IPs -&amp;gt;'' [[File:createnew.jpg|link=]] kann ein neues VIP Objekt erstellt werden&lt;br /&gt;
 [[File:Fortinet-2536.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Wir konfigurieren ein VIP Objekt welches den smtp Port auf die IP Adresse 172.16.1.100 in der DMZ weiterleitet. Dabei wird der Client die IP Adresse 198.18.0.2 ansprechen und wird dann über das VIP Objekt auf 172.16.1.100 genattet.&lt;br /&gt;
&lt;br /&gt;
# beim Namen einen aussagekräftigen Namen wählen - dieser wird dann im Policyset eingesehen werden.  &lt;br /&gt;
# Beim Kommentar empfehle ich die Orginal und die genatete Adresse, inklusive den anzusprechenden Port zu erwähnen. So kann bei allfälligen Störungssuchen im Objekt gleich erkannt werden, was es genau beinhaltet.&lt;br /&gt;
# Das Interface muss '''zwingend''' auf den Term gewählt werden, auf welchem die orginale IP Adresse terminiert. In unserem Fall terminiert die IP Adresse 198.18.0.2 auf dem Interface ''wan1''. Wenn das Interface auf ''ANY'' konfiguriert wird, wird auf jedem Interface für die IP Adresse 198.18.0.2 ein ARP Eintrag erstellt. Bei SD-WAN, PolicyRouting oder VPN Konfigurationen kann dies zu asynchronem Routing führen.&lt;br /&gt;
# im External IP address/range Feld wird die orginale IP Adresse eingetragen (in unserem Fall 198.18.0.2)&lt;br /&gt;
# im Mapped IP address/range Feld wird die zu erreichende IP Adresse eingetragen (in unserem Fall 172.16.1.100)&lt;br /&gt;
# Damit explizit nur der Port ''TCP 25'' genattet wird, muss die Option Port Forwarding aktiviert werden. Jetzt kann das Protokoll angegeben werden. Wir wollen den Port 25 weiterleiten. Daher kann beim &amp;quot;External service port&amp;quot; der Wert 25 eingetragen werden. Wir wollten den Port auf 25 lassen daher wird beim &amp;quot;Map to port&amp;quot; auch 25 eingetragen. Wenn ich ein PAT einrichten will muss ich den entsprechenden Port eintragen.&lt;br /&gt;
# Mit OK wird das VIP Objekt erstellt und kann in der Policy von nun an verwendet werden.&lt;br /&gt;
 [[File:Fortinet-2537.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Um eine neue Regel zu erstellen geht man über ''Policy &amp;amp; Objects -&amp;gt; IPv4 Policy -&amp;gt; ''[[File:createnew.jpg|link=]] &amp;lt;br&amp;gt;&lt;br /&gt;
# Der Name muss einmalig sein. Der Name wird im Log, und auch auf dem FortiAnalyzer angezeigt. Dies kann bei der Störungs-Eingrenzung sehr hilfreich sein. Daher wird empfohlen jeweils einen aussagekräftigen Namen zu wählen.&lt;br /&gt;
# Beim Incoming Interface muss das Interface gewählt werden, auf welchem die orginal IP Adresse terminiert. In unserem Fall terminiert 198.18.0.2 auf dem ''wan1'' Interface.&lt;br /&gt;
# Beim Outgoing Interface wird das Interface ausgewählt hinter welchem die genatete Adresse sich befinden. Bei uns liegt die 172.16.1.100 hinter dem ''dmz'' Interface. &lt;br /&gt;
# Bei Source kann das Objekt ''ALL'' oder das angelegte 0.0.0.0-0 Objekt ausgewählt werden. Es kann natürlich auch bei den Source Einschränkungen geben, dann einfach die entsprechenden IP Objekte erfassen und diese als Source auswählen.&lt;br /&gt;
# Bei der Destination wird jetzt das angelegte VIP Objekt ausgewählt. In unserem Fall wäre das ''dnat-198.18.0.2-tcp25''&lt;br /&gt;
# Die NAT Option deaktivieren. Wenn diese aktiviert bleibt, wird die Source IP Adresse des DMZ Interfaces genommen also ein Snat durchgeführt.&lt;br /&gt;
# Die UTM Features können bei Bedarf aktiviert werden.&lt;br /&gt;
# Damit der ganze Traffic geloggt wird, empfehle ich die Option &amp;quot;Log Allowed Traffic&amp;quot; auf &amp;quot;All Sessions&amp;quot; konfigurieren.&lt;br /&gt;
 [[File:Fortinet-2538.jpg|link=]]&amp;lt;br&amp;gt;&lt;br /&gt;
 [[File:Fortinet-2539.jpg|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
'''Konfigurieren des VIP Objektes:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config firewall vip&lt;br /&gt;
# edit &amp;quot;dnat-198.18.0.2-tcp25&amp;quot;&lt;br /&gt;
# set comment &amp;quot;Destinations Nat 198.18.0.2-172.16.1.100 TCP25&amp;quot;&lt;br /&gt;
# set extip 198.18.0.2&lt;br /&gt;
# set extintf &amp;quot;wan1&amp;quot;&lt;br /&gt;
# set portforward enable&lt;br /&gt;
# set color 21&lt;br /&gt;
# set mappedip &amp;quot;172.16.1.100&amp;quot; &lt;br /&gt;
# set extport 25&lt;br /&gt;
# set mappedport 25&lt;br /&gt;
# next&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''Konfigurieren des IP Adress-Objekt für 0.0.0.0/0:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config firewall address&lt;br /&gt;
# edit net-all-0.0.0.0-0&lt;br /&gt;
# set comment &amp;quot;alle Netze 0.0.0.0&amp;quot;&lt;br /&gt;
# set color 0&lt;br /&gt;
# next&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''Konfigurieren der Policy über die CLI:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config firewall policy&lt;br /&gt;
# edit 1&lt;br /&gt;
# set name &amp;quot;I_internet-&amp;gt;MailSrv-tcp25&amp;quot;&lt;br /&gt;
# set srcintf &amp;quot;wan1&amp;quot; &lt;br /&gt;
# set dstintf &amp;quot;dmz&amp;quot; &lt;br /&gt;
# set srcaddr &amp;quot;net-all-0.0.0.0-0&amp;quot; &lt;br /&gt;
# set dstaddr &amp;quot;dnat-198.18.0.2-tcp25&amp;quot; &lt;br /&gt;
# set action accept&lt;br /&gt;
# set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
# set service &amp;quot;SMTP&amp;quot; &lt;br /&gt;
# set logtraffic all&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie wird ein DNAT konfiguriert, wenn die Central NAT Table verwendet wird ?===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Wenn die Central NAT Table eingesetzt wird, so werden sämtliche NAT Funktionalitäten aus der Firewall Policy verbannt. Somit können in der Firewall Policy auch nicht mehr die üblichen VIP Objekte verwendet werden. Im Falle der aktiven Central NAT Table, wird das NAT über folgende zwei Menüpunkte gesteuert:&lt;br /&gt;
&lt;br /&gt;
* '''Im Fall von DNAT:''' ''Policy &amp;amp; Objects &amp;gt; DNAT &amp;amp; Virtual IPs''&lt;br /&gt;
* '''Im Fall von SNAT:''' ''Policy &amp;amp; Objects &amp;gt; Central SNAT''&lt;br /&gt;
&lt;br /&gt;
Für ein funktionierendes DNAT, kann unter ''DNAT &amp;amp; Virtual IPs'' ein gewöhnliches Objekt, analog zu einem VIP Objekt konfiguriert werden. In untenstehendem Beispiel möchten wir gerne den Port 80 TCP vom Internet an einen internen Webserver weiterrouten.&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-2239.png|link=]]&lt;br /&gt;
&lt;br /&gt;
Dieses NAT wird sofort nach seiner Erstellung aktiv. Da auf der Firewall jedoch noch eine Firewallregel fehlt, welche den Traffic hierfür erlauben würde, funktioniert mit lediglich einem NAT noch nichts. Im zweiten Schritt erstellen wir nun die Firewall Regel. Da hier kein VIP Objekt mehr angewählt werden kann, wird als Destination Host die interne IP gewählt. Die DNAT-Konfiguration vom vorherigen Schritt sorgt in diesem Fall für die Transformation der IP - unabhängig von der Firewallregel.&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-2240.png|link=]]&lt;br /&gt;
&lt;br /&gt;
=== Wieso soll ich ein VIP Objekt auf ein Interface konfigurieren? ===&lt;br /&gt;
&lt;br /&gt;
Auf der FortiGate Firewall können Adressobjekte und virtuelle IPs (VIPs) mit einem Interface eingerichtet werden. Für Adressobjekte hat dies keine technische Relevanz - die Adressobjekte erscheinen einfach nur dann in der Policy, wenn das entsprechende Interface ausgewählt ist. Bei virtuellen IPs hat diese Einstellung jedoch eine Relevanz dafür, wie Verbindungen genattet werden. Das kann problematisch sein.&lt;br /&gt;
&lt;br /&gt;
In allgemeinen Situationen hat man nur eine ISP-Verbindung, auf der ein Ziel NAT (DNAT) für eingehende Verbindungen eingerichtet werden soll. Das ist kein Problem, man kann das untrust Interface im virtuellen IP-Objekt auswählen. Wenn man zwei ISP-Verbindungen hat, zBsp eine gute (ISP1) und eine günstigere (ISP2), MÜSSEN die Interfaces im virtuellen IP-Objekt ausgewählt werden, wenn man auf eine fix IP-Adresse von ISP1 verweisst. Andernfalls wird diese auf allen ausgehenden Verbindungen verwendet, die dann mit dem ISP2 nicht funktionieren würden.&lt;br /&gt;
&lt;br /&gt;
'''Fall 1:'''&amp;lt;br&amp;gt;&lt;br /&gt;
[[file:Fortinet-2609.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Fall 2:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Das folgende Beispiel zeigt ein virtuelles IP-Objekt mit einer statischen IP-Adresse von 80.154.108.233 und einem falsch konfigurierten Interface von &amp;quot;Any&amp;quot;. Bei ausgehenden Verbindungen zu ISP1 gibt es keine Probleme (Label 1 auf dem Screenshot). Aber nachdem eine Policyroute eingerichtet wurde, um den http-Verkehr an ISP2 weiterzuleiten, wird die gleiche Source-NAT-IP verwendet, die offensichtlich nicht funktioniert hat (Label 2). Nachdem das Interface im virtuellen IP-Objekt auf &amp;quot;wan1&amp;quot; gesetzt wurde, werden ausgehende Verbindungen zu ISP2 korrekt an das ausgehende Interface genattet, während ausgehende Verbindungen zu ISP1 weiterhin an die virtuelle IP-Adresse genattet werden (Label 3).&lt;br /&gt;
&lt;br /&gt;
[[File:Fortinet-2610.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
&amp;lt;!-- Referenz: https://weberblog.net/fortigate-virtual-ips-with-interface-any/ &lt;br /&gt;
               https://kb.fortinet.com/kb/documentLink.do?externalID=FD48682 &lt;br /&gt;
--&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich die ARP Antwort auf einer virtuellen IP (VIP) deaktivieren? ===&lt;br /&gt;
Im Normallfall werden auf einer FortiGate erstellte VIP-Objekte auf ARP Anfragen antworten, damit angeschlossene Layer 2 Geräte die MAC-Adresse des Interface mit der virtuellen IP mitgeteilt werden.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall vip&lt;br /&gt;
edit [VIP-OBJEKT-NAME]&lt;br /&gt;
set arp-reply disable&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
''Beispiel:''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall vip&lt;br /&gt;
edit dst-nat_198.18.250.2-10.10.20.2-http&lt;br /&gt;
set arp-reply disable&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&amp;lt;!-- Referenz: https://kb.fortinet.com/kb/documentLink.do?externalID=FD38566 --&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Cluster Mode ==&lt;br /&gt;
&lt;br /&gt;
== Radius ==&lt;br /&gt;
== Active Directory / LDAP ==&lt;br /&gt;
== Virtual Servers ==&lt;br /&gt;
=== Wie kann ich herausfinden, welche Cipher Suite die FortiGate unterstützt? ===&lt;br /&gt;
&lt;br /&gt;
Folgendermassen kann herausgefunden werden, welche Cipher die FortiGate unterstützt:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1000px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config firewall vip&lt;br /&gt;
# edit &amp;lt;vip-name&amp;gt;&lt;br /&gt;
# set type server-load-balance&lt;br /&gt;
# set server-type https&lt;br /&gt;
# set ssl-algorithm custom&lt;br /&gt;
# config ssl-cipher-suites&lt;br /&gt;
# edit 1&lt;br /&gt;
# set cipher ?&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Es erscheint eine Liste: (hier gekürzt, ganze Liste in der Tabelle unten)&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# TLS-ECDHE-RSA-WITH-CHACHA20-POLY1305-SHA256    Cipher suite TLS-ECDHE-RSA-WITH-CHACHA20-POLY1305-SHA256. &lt;br /&gt;
  .&lt;br /&gt;
  .&lt;br /&gt;
  .&lt;br /&gt;
# TLS-RSA-WITH-DES-CBC-SHA                       Cipher suite TLS-RSA-WITH-DES-CBC-SHA.&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Folgende Cipher sind in der FortiOS Version '''6.0.3''' unterstützt:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1000px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
! style=&amp;quot;background-color: #89E871; text-align:left&amp;quot;| Cipher&lt;br /&gt;
! style=&amp;quot;background-color: #89E871; text-align:left&amp;quot;| Cipher Suite&lt;br /&gt;
|-&lt;br /&gt;
| TLS-ECDHE-RSA-WITH-CHACHA20-POLY1305-SHA256      &lt;br /&gt;
| Cipher suite TLS-ECDHE-RSA-WITH-CHACHA20-POLY1305-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-ECDHE-ECDSA-WITH-CHACHA20-POLY1305-SHA256    &lt;br /&gt;
| Cipher suite TLS-ECDHE-ECDSA-WITH-CHACHA20-POLY1305-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-RSA-WITH-CHACHA20-POLY1305-SHA256        &lt;br /&gt;
| Cipher suite TLS-DHE-RSA-WITH-CHACHA20-POLY1305-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-RSA-WITH-AES-128-CBC-SHA                 &lt;br /&gt;
| Cipher suite TLS-DHE-RSA-WITH-AES-128-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-RSA-WITH-AES-256-CBC-SHA                 &lt;br /&gt;
| Cipher suite TLS-DHE-RSA-WITH-AES-256-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-RSA-WITH-AES-128-CBC-SHA256              &lt;br /&gt;
| Cipher suite TLS-DHE-RSA-WITH-AES-128-CBC-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-RSA-WITH-AES-128-GCM-SHA256              &lt;br /&gt;
| Cipher suite TLS-DHE-RSA-WITH-AES-128-GCM-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-RSA-WITH-AES-256-CBC-SHA256              &lt;br /&gt;
| Cipher suite TLS-DHE-RSA-WITH-AES-256-CBC-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-RSA-WITH-AES-256-GCM-SHA384              &lt;br /&gt;
| Cipher suite TLS-DHE-RSA-WITH-AES-256-GCM-SHA384. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-DSS-WITH-AES-128-CBC-SHA                 &lt;br /&gt;
| Cipher suite TLS-DHE-DSS-WITH-AES-128-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-DSS-WITH-AES-256-CBC-SHA                 &lt;br /&gt;
| Cipher suite TLS-DHE-DSS-WITH-AES-256-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-DSS-WITH-AES-128-CBC-SHA256              &lt;br /&gt;
| Cipher suite TLS-DHE-DSS-WITH-AES-128-CBC-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-DSS-WITH-AES-128-GCM-SHA256              &lt;br /&gt;
| Cipher suite TLS-DHE-DSS-WITH-AES-128-GCM-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-DSS-WITH-AES-256-CBC-SHA256              &lt;br /&gt;
| Cipher suite TLS-DHE-DSS-WITH-AES-256-CBC-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-DSS-WITH-AES-256-GCM-SHA384              &lt;br /&gt;
| Cipher suite TLS-DHE-DSS-WITH-AES-256-GCM-SHA384.&lt;br /&gt;
|-&lt;br /&gt;
| TLS-ECDHE-RSA-WITH-AES-128-CBC-SHA              &lt;br /&gt;
| Cipher suite TLS-ECDHE-RSA-WITH-AES-128-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-ECDHE-RSA-WITH-AES-128-CBC-SHA256            &lt;br /&gt;
| Cipher suite TLS-ECDHE-RSA-WITH-AES-128-CBC-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-ECDHE-RSA-WITH-AES-128-GCM-SHA256            &lt;br /&gt;
| Cipher suite TLS-ECDHE-RSA-WITH-AES-128-GCM-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-ECDHE-RSA-WITH-AES-256-CBC-SHA               &lt;br /&gt;
| Cipher suite TLS-ECDHE-RSA-WITH-AES-256-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-ECDHE-RSA-WITH-AES-256-CBC-SHA384            &lt;br /&gt;
| Cipher suite TLS-ECDHE-RSA-WITH-AES-256-CBC-SHA384. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-ECDHE-RSA-WITH-AES-256-GCM-SHA384            &lt;br /&gt;
| Cipher suite TLS-ECDHE-RSA-WITH-AES-256-GCM-SHA384. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-ECDHE-ECDSA-WITH-AES-128-CBC-SHA             &lt;br /&gt;
| Cipher suite TLS-ECDHE-ECDSA-WITH-AES-128-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-ECDHE-ECDSA-WITH-AES-128-CBC-SHA256          &lt;br /&gt;
| Cipher suite TLS-ECDHE-ECDSA-WITH-AES-128-CBC-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-ECDHE-ECDSA-WITH-AES-128-GCM-SHA256          &lt;br /&gt;
| Cipher suite TLS-ECDHE-ECDSA-WITH-AES-128-GCM-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-ECDHE-ECDSA-WITH-AES-256-CBC-SHA384          &lt;br /&gt;
| Cipher suite TLS-ECDHE-ECDSA-WITH-AES-256-CBC-SHA384. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-ECDHE-ECDSA-WITH-AES-256-GCM-SHA384         &lt;br /&gt;
| Cipher suite TLS-ECDHE-ECDSA-WITH-AES-256-GCM-SHA384. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-RSA-WITH-AES-128-CBC-SHA                    &lt;br /&gt;
| Cipher suite TLS-RSA-WITH-AES-128-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-RSA-WITH-AES-256-CBC-SHA                   &lt;br /&gt;
| Cipher suite TLS-RSA-WITH-AES-256-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-RSA-WITH-AES-128-CBC-SHA256                &lt;br /&gt;
| Cipher suite TLS-RSA-WITH-AES-128-CBC-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-RSA-WITH-AES-128-GCM-SHA256                 &lt;br /&gt;
| Cipher suite TLS-RSA-WITH-AES-128-GCM-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-RSA-WITH-AES-256-CBC-SHA256                 &lt;br /&gt;
| Cipher suite TLS-RSA-WITH-AES-256-CBC-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-RSA-WITH-AES-256-GCM-SHA384                 &lt;br /&gt;
| Cipher suite TLS-RSA-WITH-AES-256-GCM-SHA384. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-RSA-WITH-CAMELLIA-128-CBC-SHA              &lt;br /&gt;
| Cipher suite TLS-RSA-WITH-CAMELLIA-128-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-RSA-WITH-CAMELLIA-256-CBC-SHA              &lt;br /&gt;
| Cipher suite TLS-RSA-WITH-CAMELLIA-256-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-RSA-WITH-CAMELLIA-128-CBC-SHA256           &lt;br /&gt;
| Cipher suite TLS-RSA-WITH-CAMELLIA-128-CBC-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-RSA-WITH-CAMELLIA-256-CBC-SHA256           &lt;br /&gt;
| Cipher suite TLS-RSA-WITH-CAMELLIA-256-CBC-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-RSA-WITH-3DES-EDE-CBC-SHA              &lt;br /&gt;
| Cipher suite TLS-DHE-RSA-WITH-3DES-EDE-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-RSA-WITH-CAMELLIA-128-CBC-SHA           &lt;br /&gt;
| Cipher suite TLS-DHE-RSA-WITH-CAMELLIA-128-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-DSS-WITH-CAMELLIA-128-CBC-SHA           &lt;br /&gt;
| Cipher suite TLS-DSS-RSA-WITH-CAMELLIA-128-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-RSA-WITH-CAMELLIA-256-CBC-SHA           &lt;br /&gt;
| Cipher suite TLS-DHE-RSA-WITH-CAMELLIA-256-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-DSS-WITH-CAMELLIA-256-CBC-SHA          &lt;br /&gt;
| Cipher suite TLS-DHE-DSS-WITH-CAMELLIA-256-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-RSA-WITH-CAMELLIA-128-CBC-SHA256        &lt;br /&gt;
 | Cipher suite TLS-DHE-RSA-WITH-CAMELLIA-128-CBC-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-DSS-WITH-CAMELLIA-128-CBC-SHA256        &lt;br /&gt;
 | Cipher suite TLS-DHE-DSS-WITH-CAMELLIA-128-CBC-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-RSA-WITH-CAMELLIA-256-CBC-SHA256        &lt;br /&gt;
| Cipher suite TLS-DHE-RSA-WITH-CAMELLIA-256-CBC-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-DSS-WITH-CAMELLIA-256-CBC-SHA256         &lt;br /&gt;
| Cipher suite TLS-DHE-DSS-WITH-CAMELLIA-256-CBC-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-RSA-WITH-SEED-CBC-SHA                  &lt;br /&gt;
| Cipher suite TLS-DHE-RSA-WITH-SEED-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-DSS-WITH-SEED-CBC-SHA                   &lt;br /&gt;
| Cipher suite TLS-DHE-DSS-WITH-SEED-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-RSA-WITH-ARIA-128-CBC-SHA256            &lt;br /&gt;
| Cipher suite TLS-DHE-RSA-WITH-ARIA-128-CBC-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-RSA-WITH-ARIA-256-CBC-SHA384            &lt;br /&gt;
| Cipher suite TLS-DHE-RSA-WITH-ARIA-256-CBC-SHA384.&lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-DSS-WITH-ARIA-128-CBC-SHA256             &lt;br /&gt;
| Cipher suite TLS-DHE-DSS-WITH-ARIA-128-CBC-SHA256.&lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-DSS-WITH-ARIA-256-CBC-SHA384            &lt;br /&gt;
| Cipher suite TLS-DHE-DSS-WITH-ARIA-256-CBC-SHA384. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-RSA-WITH-SEED-CBC-SHA                       &lt;br /&gt;
| Cipher suite TLS-RSA-WITH-SEED-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-RSA-WITH-ARIA-128-CBC-SHA256                 &lt;br /&gt;
| Cipher suite TLS-RSA-WITH-ARIA-128-CBC-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-RSA-WITH-ARIA-256-CBC-SHA384                 &lt;br /&gt;
| Cipher suite TLS-RSA-WITH-ARIA-256-CBC-SHA384. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-ECDHE-RSA-WITH-ARIA-128-CBC-SHA256           &lt;br /&gt;
| Cipher suite TLS-ECDHE-RSA-WITH-ARIA-128-CBC-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-ECDHE-RSA-WITH-ARIA-256-CBC-SHA384           &lt;br /&gt;
| Cipher suite TLS-ECDHE-RSA-WITH-ARIA-256-CBC-SHA384. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-ECDHE-ECDSA-WITH-ARIA-128-CBC-SHA256         &lt;br /&gt;
| Cipher suite TLS-ECDHE-ECDSA-WITH-ARIA-128-CBC_SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-ECDHE-ECDSA-WITH-ARIA-256-CBC-SHA384         &lt;br /&gt;
| Cipher suite TLS-ECDHE-ECDSA-WITH-ARIA-256-CBC_SHA384. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-ECDHE-RSA-WITH-RC4-128-SHA                   &lt;br /&gt;
| Cipher suite TLS-ECDHE-RSA-WITH-RC4-128-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-ECDHE-RSA-WITH-3DES-EDE-CBC-SHA              &lt;br /&gt;
| Cipher suite TLS-ECDHE-RSA-WITH-3DES-EDE-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-DSS-WITH-3DES-EDE-CBC-SHA                &lt;br /&gt;
| Cipher suite TLS-DHE-DSS-WITH-3DES-EDE-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-RSA-WITH-3DES-EDE-CBC-SHA                    &lt;br /&gt;
| Cipher suite TLS-RSA-WITH-3DES-EDE-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-RSA-WITH-RC4-128-MD5                         &lt;br /&gt;
| Cipher suite TLS-RSA-WITH-RC4-128-MD5. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-RSA-WITH-RC4-128-SHA                         &lt;br /&gt;
| Cipher suite TLS-RSA-WITH-RC4-128-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-RSA-WITH-DES-CBC-SHA                     &lt;br /&gt;
| Cipher suite TLS-DHE-RSA-WITH-DES-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-DSS-WITH-DES-CBC-SHA                     &lt;br /&gt;
| Cipher suite TLS-DHE-DSS-WITH-DES-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-RSA-WITH-DES-CBC-SHA                         &lt;br /&gt;
| Cipher suite TLS-RSA-WITH-DES-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Load Balancing ==&lt;br /&gt;
== SSL-VPN ==&lt;br /&gt;
=== Was versteht man beim SSL-VPN unter einem Split-Tunnel?===&lt;br /&gt;
[[file:tipp.png|50px|link=]]&lt;br /&gt;
&lt;br /&gt;
Über die Option Split-Tunneling kann auf dem Client gesteuert werden, wie der Traffic ausserhalb des lokalen Netzwerkes gesteuert wird. Einfach gesagt, wohin geht der Internet-Traffic und der Traffic der Remote-Seite, welche ich erreichen will.&lt;br /&gt;
&lt;br /&gt;
Wenn die Split-Tunnel Option nicht aktiviert ist, bedeutet dies, dass sämtlicher Traffic, welcher nicht im lokalen Netzwerk ist, über den VPN-Tunnel zur FortiGate geht.&lt;br /&gt;
Dies gewährleistet, dass wenn man mit dem Office verbunden ist, sämtlicher Traffic analysiert und entsprechend verarbeitet werden kann. Der Firewall-Regel können UTM Features hinzugefügt werden, um eine höhere Sicherheit des gesamten Traffics zu gewährleisten. Damit auf dem Client das Internet funktioniert, muss zwingend auf der FortiGate eine Policy für das Internet erstellt werden.&lt;br /&gt;
Schematisch sieht das so aus:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Split-Tunnel deaktiviert:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
 [[File:Fortinet-2677.jpg|750px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
Wenn die Split-Tunnel Option eingeschalten ist, wird nur jener Traffic in den VPN-Tunnel gesendet, welcher geroutet wird. So wird der Internet Traffic über die Leitung des Clients direkt abgehandelt und die Netze, welche auf der Remote-Seite sind, werden über den VPN-Tunnel erreicht.&lt;br /&gt;
Schematisch sieht dies so aus:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Split-Tunnel aktiviert:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
 [[file:Fortinet-2678.jpg|750px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich beim SSL-VPN ein Bookmarker konfigurieren, welcher ein Verzeichnis mit dem Username enthält? === &lt;br /&gt;
&lt;br /&gt;
Es kann sein, dass ich einen Bookmaker im SSL-VPN zur Verfügung stellen möchte, welcher zum Beispiel auf ein persönliches Laufwerk des Users referenziert. Dies ist möglich, sofern das Verzeichnis gleich heisst wie der Username.&lt;br /&gt;
Damit dies funktioniert muss ich eine Variable benutzen. &lt;br /&gt;
Folgendermassen kann ich ein SMB/CIFS Laufwerk erreichen, welches einen Folder besitzt der auf den Username referenziert:&lt;br /&gt;
&lt;br /&gt;
Bookmaker : &amp;lt;IP-Destination&amp;gt;/&amp;lt;verzeichnis&amp;gt;&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
 [[file:Fortinet-2671.jpg|750px|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config vpn ssl web portal&lt;br /&gt;
# edit &amp;quot;full-access&amp;quot;&lt;br /&gt;
# config bookmark-group&lt;br /&gt;
# edit &amp;quot;gui-bookmarks&amp;quot;&lt;br /&gt;
# config bookmarks&lt;br /&gt;
# edit &amp;quot;%username% mit VPN SSO&amp;quot;&lt;br /&gt;
# set apptype smb&lt;br /&gt;
# set folder &amp;quot;192.168.1.2/data/users/%username%&amp;quot;&lt;br /&gt;
# set sso auto&lt;br /&gt;
# end&lt;br /&gt;
# end&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #f8e7ea;&amp;quot;| &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;[[File:achtung.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
Es ist darauf zu achten, dass die Variable %username% in Kleinbuchstaben geschrieben wird. Weiter ist es wichtig, dass für die Trennung der Verzeichnisse '''Slash /''' und nicht '''Backslash \''' verwendet werden.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''Ergebnis:'''&lt;br /&gt;
&lt;br /&gt;
 [[Datei:Fortinet-2672.jpg]]&lt;br /&gt;
&lt;br /&gt;
''Vielen Dank an Andi von Fortinet Schweiz für das testen''&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich beim SSL-VPN ein Bookmarker konfigurieren, dass dieser ein Zielsystem im Internet erreicht? ===&lt;br /&gt;
Wenn ich beim SSL-VPN Webportal Bookmarker konfiguriere, habe ich dich Möglichkeit, ein System in meinem Netz verfügbar zu machen. Jetzt möchte ich ein System über das Portal im Internet erreichen. Wie muss ich da vorgehen?&lt;br /&gt;
&lt;br /&gt;
Damit ich das System im Internet erreiche, brauche ich eine neue Firewall Regel:&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-1987.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
=== Wie muss SSL-VPN Bookmark konfiguriert werden, wenn der Zielserver nur über einen IPSec-Tunnel verfügbar ist? ===&lt;br /&gt;
'''Vorbemerkungen:'''&amp;lt;br /&amp;gt;&lt;br /&gt;
Ziel dieser Anleitung ist, eine Intranet Webseite, welche nur über einen IPSec Tunnel erreichbar sein soll, via ein Bookmark auf einem SSL-VPN Portal auf der Fortigate abzubilden.&lt;br /&gt;
&lt;br /&gt;
'''Ausgangslage:'''&amp;lt;br /&amp;gt;&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1200px;&amp;quot;&lt;br /&gt;
|- style=&amp;quot;vertical-align:top;&amp;quot;&lt;br /&gt;
| style=&amp;quot;vertical-align:top; width:870px;&amp;quot; | Zielarchitektur&lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; | Verwendete Geräte&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; |&lt;br /&gt;
[[file:Fortinet-2232.png|link=]]&lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; |&lt;br /&gt;
* Fortigate 60E Beta3&lt;br /&gt;
|}&lt;br /&gt;
'''Annahmen:'''&amp;lt;br /&amp;gt;&lt;br /&gt;
Die folgende Anleitung basiert auf folgenden Voraussetzungen:&lt;br /&gt;
* Die Fortigate Firewall ist vollständig konfiguriert, hat Zugriff aufs Internet, LAN -&amp;gt; WAN Kommunikation ist bereits etabliert.&lt;br /&gt;
* Der IPSec Tunnel zwischen der Fortigate und dem Drittprodukt, hinter welchem sich der zu publizierende Webserver (in diesem Fall 172.16.1.10) befindet, wurde bereits erfolgreich etabliert, so dass eine Kommunikation zwischen den lokalen Clients (192.168.10.0/24) und  den Remote Clients (172.16.1.0/24) möglich ist.&lt;br /&gt;
'''1. Erstellung SSL VPN Portal'''&amp;lt;br /&amp;gt;&lt;br /&gt;
Um das SSL VPN Portal zu erstellen, gehe auf der Weboberfläche unter ''VPN -&amp;gt; SSL-VPN Portals'' und erstelle  mit ''Create New'' ein neues SSL VPN Portal:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1200px;&amp;quot;&lt;br /&gt;
| style=&amp;quot;vertical-align:top; width:600px;&amp;quot; |&lt;br /&gt;
[[file:Fortinet-2233.png|link=]] &lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; |&lt;br /&gt;
# Definiere hier einen Namen für das Portal&lt;br /&gt;
# Deaktiviere den Schieberegeler &lt;br /&gt;
# Aktiviere den Schieberegler bei &amp;quot;Enable Web Mode&amp;quot;&lt;br /&gt;
# Erstelle unter &amp;quot;Predefined Bookmarks&amp;quot; ein Bookmark vom Typ HTTP/HTTPS mit einem aussagekräftigen Namen. Als Location wähle die URL der Applikation, mit welcher das Bookmark aufgerufen werden können soll.&lt;br /&gt;
&lt;br /&gt;
Mit einem Klick auf Ok wird dieses Portal abgespeichert.&lt;br /&gt;
|}&lt;br /&gt;
'''2. Konfiguration der SSL VPN Einstellungen'''&amp;lt;br /&amp;gt;&lt;br /&gt;
Im nächsten Schritt wird definiert auf welchem Interface und auf welchem Port das User Portal überhaupt erreichbar sein sollen. Wir definieren welche Gruppen und Benutzer auf das Portal Zugriff haben sollen, und wir verknüpfen das in Schritt 1 erstellte Portal mit dem Default Portal. Wähle dazu den Menüpunkt ''VPN -&amp;gt; SSL-VPN Settings'':&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1200px;&amp;quot;&lt;br /&gt;
| style=&amp;quot;vertical-align:top; width:600px;&amp;quot; |&lt;br /&gt;
[[file:Fortinet-2234.png|link=]] &lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; |&lt;br /&gt;
# Listen on Interface: Hier wählen wir das WAN Innterface&lt;br /&gt;
# Listen on Port: Hier muss ein freier Port gewählt werden, welcher auf diesem Interface noch nicht anderweitig durch ein VIP Objekt, NAT oder einen sonstigen lokalen Service in Verwendung ist.&lt;br /&gt;
# Wenn das Portal überall vom Internet zugänglich sein soll, wähle hier ''Allow access from any host''&lt;br /&gt;
# Definiere unter ''Authentication / Portal Mapping'' dass das soeben erstellte Portal unter dem Default Realm zugänglich sein soll. Hier können ausserdem Einschränkungen gemacht werden, für welche Benutzer/Gruppen dieses Portal zur Verfügung stehen soll.&lt;br /&gt;
&lt;br /&gt;
Mit einem Apply werden die gewählten Einstellungen gespeichert.&lt;br /&gt;
|}&lt;br /&gt;
Somit haben wir die nötigen Einstellungen für das SSL VPN Portal vorgenommen.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''3. Erstellung des IP Pools'''&amp;lt;br /&amp;gt;&lt;br /&gt;
Damit nun das SSL VPN Portal in der Lage ist, mit diesem Webserver zu kommunizieren benötigt es eine Firewall Regel, welche dies der Firewall erlaubt. Für diese Firewallregel benötigen wir einen IP Pool, damit die Source IP des Requests der Firewall dementsprechend angepasst wird. Diesen IP-Pool erstellen wir unter ''Policies &amp;amp; Objects -&amp;gt; IP Pools -&amp;gt; Create new''&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1200px;&amp;quot;&lt;br /&gt;
| style=&amp;quot;vertical-align:top; width:600px;&amp;quot; |&lt;br /&gt;
[[file:Fortinet-2236.png|link=]] &lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; | &lt;br /&gt;
# Type: Overload&lt;br /&gt;
# External IP Range: Hier wählen wir eine IP welche gemäss IPSec-Phase-2-Konfiguration sich im Bereich der lokalen, zugelassenen Addressen befindet.&lt;br /&gt;
&lt;br /&gt;
Mittels Apply wird abgespeichert.&lt;br /&gt;
|}&lt;br /&gt;
'''4. Firewall Regel'''&amp;lt;br /&amp;gt;&lt;br /&gt;
Zum Schluss wird noch die Firewall Regel erstellt, welche benötigt wird, damit eine Kommunikation zwischen dem Portal und dem Webserver erlaubt wird: ''Policy &amp;amp; Objects -&amp;gt; IPv4 Policy -&amp;gt; Create new''&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1200px;&amp;quot;&lt;br /&gt;
| style=&amp;quot;vertical-align:top; width:600px;&amp;quot; |&lt;br /&gt;
[[file:Fortinet-2235.png|link=]] &lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; |&lt;br /&gt;
# Incoming Interface: Wähle hier das entsprechende SSL VPN Tunnel Interface&lt;br /&gt;
# Outgoing Interface: Wähle hier das Interface des IPSec Tunnels&lt;br /&gt;
# Source: Wähle hier mindestens ein Netzwerk + ein Benutzerobjekt welches erlaubt werden soll&lt;br /&gt;
# Destination: Wähle hier all, oder schränke den IP-Bereich auf den zu erreichenden Webserver ein&lt;br /&gt;
# NAT: Schalte hier das NAT ein&lt;br /&gt;
# IP Pool Configuration: Wähle hier ''Use Dynamic IP Pool'' und wähle hier das IP-Pool Objekt, welches im vorherigen Schritt erstellt wurde.&lt;br /&gt;
# Aktiviere den Regler bei Enable this Policy&lt;br /&gt;
&lt;br /&gt;
Mittels OK wird die Firewall Regel gespeichert.&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''Ergebnis'''&amp;lt;br /&amp;gt;&lt;br /&gt;
Ein Berechtigter Benutzer ist nun in der Lage über die externe IP der Firewall auf das Userportal zuzugreifen. Auf diesem User Portal hat er ein Bookmark, welches wiederum auf einen Webserver zeigt, der nur via IPSec zugänglich ist. Mit einem Klick auf das Bookmark kann der User nun auf diesen Webserver zugreifen:&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-2237.png|link=]]&lt;br /&gt;
&lt;br /&gt;
=== Wieso wird beim SSL-VPN im Webmodus viel Memory und CPU Leistung verbraucht? ===&lt;br /&gt;
&lt;br /&gt;
Wir schauen uns an wieso im SSL-VPN Webmodus viele CPU Zyklen oder eine hohe Memory-Auslastung anfällt:&lt;br /&gt;
&lt;br /&gt;
Bei der Verwendung von SSL-VPN im Web-Modus wird erwartet, dass viele CPU- und Speicherressourcen zugeteilt werden.&lt;br /&gt;
Der SSL-VPN-Webmodus wurde als kurzfristige Ausweichlösung für den Fall konzipiert, dass der SSL-VPN-Tunnelmodus nicht verwendet werden kann.&lt;br /&gt;
&lt;br /&gt;
Eine hohe Ressourcenzuweisung erfolgt aufgrund des '''&amp;quot;guacd&amp;quot;-Prozesses''', welcher die konfigurierten Protokolle (zum Beispiel RDP oder HTTPS) in einen HTML5-Stream parsen muss, um sie dem Client zu präsentieren. &lt;br /&gt;
Dieser Prozess der Konvertierung anderer Protokolle in Bilder ist sehr ressourcenintensiv in Bezug auf CPU und Memory. &lt;br /&gt;
&lt;br /&gt;
Die Leistung des guacd-Prozesses kann man mit verschiedenen Befehlen beobachten:&lt;br /&gt;
* &amp;lt;code&amp;gt; diagnose sys top&amp;lt;/code&amp;gt;&lt;br /&gt;
* &amp;lt;code&amp;gt; diagnose sys top-summary&amp;lt;/code&amp;gt;&lt;br /&gt;
Mit diesen Befehlen, welche eine Auflistung aktiver Prozesse zeigen, erkennt man, dass die '''guacd-Prozesse''' sehr viel CPU oder Memory verbrauchen.&lt;br /&gt;
&lt;br /&gt;
Schauen wir uns dass in einem Beispiel an:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1000px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Beispiel basiert auf einer FortiGate-300E FortiOS v6.2.3, build1066,191218 (GA)&lt;br /&gt;
&lt;br /&gt;
Wenn wir den folgenden Output anschauen, können wir sehen, dass der gesammte Speicherverbrauch zum Zeitpunkt der Datenerfassung bei etwa 85% liegt: &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
Memory: 8172056k total, 7010740k used (85.8%), 950196k free (11.6%), 211120k freeable (2.6%) &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Der Speicher an dieser Stelle ist hauptsächlich für den aktiven Prozess reserviert (5,4 von 8 GB). &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose hardware sysinfo Memory&lt;br /&gt;
&lt;br /&gt;
MemTotal:        8172056 kB&lt;br /&gt;
MemFree:          951164 kB&lt;br /&gt;
Buffers:            2204 kB&lt;br /&gt;
Cached:           594892 kB&lt;br /&gt;
SwapCached:            0 kB&lt;br /&gt;
Active:          5561348 kB&lt;br /&gt;
&lt;br /&gt;
MemTotal: 8172056 kB 7980 MB &lt;br /&gt;
MemFree: 949948 kB 927 MB &lt;br /&gt;
Cached: 594636 kB 580 MB &lt;br /&gt;
Active: 5564144 kB 5433 MB &amp;lt;--- guacd Prozess und andere Userland Prozesse wie UTM Features &lt;br /&gt;
Inactive: 273572 kB 267 MB &lt;br /&gt;
Shmem: 337036 kB 329 MB &lt;br /&gt;
Slab: 423044 kB 413 MB &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Wenn wir uns die aktiven Prozesse ansehen, wird der meiste Speicher durch die Menge der laufenden guacd-Prozesse verbraucht. &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose sys top&lt;br /&gt;
Run Time:  23 days, 21 hours and 51 minutes&lt;br /&gt;
28U, 0N, 20S, 36I, 0WA, 0HI, 16SI, 0ST; 7980T, 881F&lt;br /&gt;
         sslvpnd    23061      R      93.0     5.3&lt;br /&gt;
           guacd    30982      R      47.0     0.9&lt;br /&gt;
           guacd    30909      R      45.0     1.1&lt;br /&gt;
         sslvpnd    23060      R      28.0     5.3&lt;br /&gt;
         sslvpnd    23062      R      21.0     5.3&lt;br /&gt;
       ipsengine    16797      S &amp;lt;     5.0     2.1&lt;br /&gt;
       ipsengine    16795      S &amp;lt;     4.0     2.2&lt;br /&gt;
       ipsengine    16796      S &amp;lt;     3.0     2.1&lt;br /&gt;
           guacd    30006      S       1.0     1.1&lt;br /&gt;
           guacd    30139      S       1.0     1.1&lt;br /&gt;
         miglogd      245      S       1.0     0.5&lt;br /&gt;
           guacd    30884      S       1.0     0.4&lt;br /&gt;
          httpsd    30908      S       1.0     0.3&lt;br /&gt;
           authd      255      S       1.0     0.2&lt;br /&gt;
       ipshelper    16794      S &amp;lt;     0.0     3.0&lt;br /&gt;
           guacd    30315      S       0.0     1.1&lt;br /&gt;
           guacd    30127      S       0.0     1.1&lt;br /&gt;
           guacd    30115      S       0.0     1.1&lt;br /&gt;
         updated      204      S       0.0     1.1&lt;br /&gt;
           guacd    30023      S       0.0     1.1&lt;br /&gt;
           guacd    30724      S       0.0     1.1&lt;br /&gt;
           guacd    30078      S       0.0     1.1&lt;br /&gt;
           guacd    30298      S       0.0     1.1&lt;br /&gt;
           guacd    30260      S       0.0     1.1&lt;br /&gt;
           guacd    30672      S       0.0     1.1&lt;br /&gt;
           guacd    30218      S       0.0     1.1&lt;br /&gt;
           guacd    30179      S       0.0     1.1&lt;br /&gt;
           guacd    30039      S       0.0     1.1&lt;br /&gt;
           guacd    30568      S       0.0     1.1&lt;br /&gt;
           guacd    30177      S       0.0     1.1&lt;br /&gt;
           guacd    30351      S       0.0     1.1&lt;br /&gt;
           guacd    30380      S       0.0     1.1&lt;br /&gt;
           guacd    30355      S       0.0     1.1&lt;br /&gt;
           guacd    30331      S       0.0     1.1&lt;br /&gt;
           guacd    30128      S       0.0     1.0&lt;br /&gt;
           guacd    30259      S       0.0     1.0&lt;br /&gt;
           guacd    30300      S       0.0     1.0&lt;br /&gt;
           guacd    30229      S       0.0     1.0&lt;br /&gt;
           guacd    30040      S       0.0     1.0&lt;br /&gt;
           guacd    30936      S       0.0     1.0&lt;br /&gt;
           guacd    30545      S       0.0     1.0&lt;br /&gt;
           guacd    30053      S       0.0     1.0&lt;br /&gt;
           guacd    30444      S       0.0     1.0&lt;br /&gt;
           guacd    30592      S       0.0     1.0&lt;br /&gt;
           guacd    30940      S       0.0     1.0&lt;br /&gt;
... &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Jeder Prozess weist standardmässig etwa 30 - 90 MB zu und unter Last bis gar zu 150 MB oder mehr.&lt;br /&gt;
Wenn der Prozess unter Last steht wird grob geschätzt jedem Benutzer im SSL-VPN Webmodus etwa 100 MB Speicher zugewiesen.&lt;br /&gt;
Diese Nutzung hängt vom Datentraffic, den zu verarbeiteten Protokolltypen, der Bildschirmauflösung des Clients und so weiter ab.&lt;br /&gt;
&lt;br /&gt;
Wenn man sich diese guacd-Prozesse genauer ansieht, stellt man fest, dass jeder einzelne Prozess etwa 30 - 120 MB zur Verfügung stellt. &lt;br /&gt;
Die obere Ausgabe zeigt, dass jeder Prozess ca. 1 % zuweist, so dass dies etwa 80 MB beträgt. &lt;br /&gt;
&lt;br /&gt;
Die Anzahl von maximalen SSL-VPN Benutzer kann abhängig von der gesamten Memory Kapazität von der Fortigate variieren.&lt;br /&gt;
Mann kann in etwa folgendes berechnen:&lt;br /&gt;
Wenn jeder Kunde nur minimale Ressourcen von 50MB verwenden würde, und das System würde keinen weiteren Speicher zuweisen, &lt;br /&gt;
dann gibt es immer noch eine Begrenzung der Gesammtzahl der SSL-VPN-Clients auf der FortiGate mit insgesamt 8000 MB Memory. &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #f8e7ea;&amp;quot;| &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;[[File:achtung.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
'''Wichtig zu wissen:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Es handelst sich hier nicht um ein Speicherleck, sondern dieses Verhalten wird so erwartet. Die guacd-Prozesse benötigen lediglich Ressourcen, um den Datentraffic zu parsen und in HTML5 zu konvertieren.&lt;br /&gt;
Daher sollte der Web-Modus wirklich nur als Workaround benutzt werden und wann immer möglich mit dem Tunnel Modus gearbeitet werden.&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Der SSL-VPN-Webmodus wurde als Ausweichlösung für den Fall konzipiert, wenn man den Tunnelmodus nicht verwenden kann (z.Bsp Zugang von einem öffentlichen WiFi oder Hotels usw.)&lt;br /&gt;
&lt;br /&gt;
Aufgrund der erforderlichen Ressourcen sollte er nicht in grossem Umfang eingesetzt werden, sondern eher dazu dienen, Clients kurzfristig schnell zum laufen zu bringen. &lt;br /&gt;
Auf lange Sicht sollten diese SSL-Clients so konfiguriert werden, dass sie den SSL-VPN-Tunnelmodus verwenden. &lt;br /&gt;
Man kann den WebModus zum Beispiel dafür benutzen, dass der FortiClient über den SSL-VPN-Webmodus heruntergeladen wird: &lt;br /&gt;
&lt;br /&gt;
'''Lösungen zur Vermeidung einer hohen CPU- oder Memoryauslastung: '''&lt;br /&gt;
* Tunnel Modus verwenden&lt;br /&gt;
* Im Webmodus Anzahl User so weit wie möglich begrenzen!&lt;br /&gt;
&lt;br /&gt;
Aufgrund der erforderlichen Ressourcen wird diese Funktion nicht in grossem Umfang oder langfristig genutzt.&lt;br /&gt;
Langfristig sind diese SSL-Clients so konfiguriert, dass sie den SSL-VPN-Tunnelmodus verwenden. &lt;br /&gt;
Beispielsweise können Remote-Benutzer den FortiClient über den SSL-VPN-Webmodus herunterladen und sich dann über den SSL-VPN-Tunnelmodus verbinden.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #DE8A2E;&amp;quot;| &amp;lt;span&amp;gt;[[File:tipp.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #ffe29b&amp;quot;|&lt;br /&gt;
'''Hinweis:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Es ist geplant, diese Designeinschränkung in zukünftigen FortiOS Versionen zu verbessern. (Stand 25.3.2020)  &amp;lt;br&amp;gt;&lt;br /&gt;
''Referenz: https://kb.fortinet.com/kb/documentLink.do?externalID=FD48014''&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== IPSec VPN ==&lt;br /&gt;
=== Wie konfiguriere ich eine Site-to-Site IPSec VPN Verbindung von Grund auf? ===&lt;br /&gt;
&lt;br /&gt;
''' ARTIKEL NOCH IN BEARBEITUNG und nicht VOLLSTÄNDIG''' &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''Ausgangslage'''&lt;br /&gt;
&lt;br /&gt;
Wir wollen ein Site-to-Site VPN aufbauen von der Seite A zur Seite B. Nachfolgenden der Netzplan und die Parameter um den VPN Tunnel zu bilden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;vertical-align:top;&amp;quot;&lt;br /&gt;
! &lt;br /&gt;
! scope=&amp;quot;col&amp;quot; style=background:#00b050| Seite A&lt;br /&gt;
! scope=&amp;quot;col&amp;quot; style=background:#ffff00| Seite B&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Netzplan''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;|[[File:Fortinet-2559.jpg|550px|link=]]&lt;br /&gt;
|-&lt;br /&gt;
| '''Lokal Netzwerk''' &lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|192.168.2.0/24&lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|172.16.16.0/24&lt;br /&gt;
|-&lt;br /&gt;
| '''Public IP''' &lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|198.18.0.4&lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|198.18.0.5&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Authentication''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;| &lt;br /&gt;
Pre-shared Key definieren&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Phase 1 Proposal''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;|  &lt;br /&gt;
Alogrithms: AES256-SHA256 DH-Group 14&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Phase 2 Proposal''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;|&lt;br /&gt;
Alogrithms: AES256-SHA512 / PFS-DH-Group 14&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
''' Schritt 1 - IPSec Tunnel konfigurieren'''&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
# Gehe auf das Menu ''VPN -&amp;gt; IPsec Tunnel-&amp;gt;[[file:createnew.jpg|link=]]&lt;br /&gt;
# Name des Tunnels eingeben. Dieser Name wird zugleich der Name des vpn Subinterfaces sein, welches sich dann beim ausgehenden Interface bildet. Daher sollte der Name gut gewählt werden, damit die Übersicht gewährleistet wird. Achtung!!! Der Name kann nachträglich nicht mehr angepasst werden.&lt;br /&gt;
# Um den VPN Wizard zu beenden bei ''Template Type'' auf ''Custom'' wählen&lt;br /&gt;
# mit ''Next'' zum nächsten Schritt &lt;br /&gt;
 [[File:Fortinet-2545.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Network:'''&amp;lt;br&amp;gt;&lt;br /&gt;
# RemoteGateway auswählen (''Static IP Address'' , ''Dialup User'' oder ''Dynamic DNS'') Für unser Beispiel brauchen wir ''Static IP Address''.&lt;br /&gt;
# Die IP Adresse des Remote VPN Gateways angeben, über welchen wir die VPN Verbindung aufbauen wollen. In unserem Fall 198.18.0.5.&lt;br /&gt;
# Das ausgehende Interface wählen, auf welchem der Tunnel zum Default Gateway zeigt (meistens ein WAN Interface). &lt;br /&gt;
# NAT Traversal (NAT-Optionen wählen)&lt;br /&gt;
# DPD konfigurieren &lt;br /&gt;
 [[File:Fortinet-2546.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Authentication''' &amp;lt;br&amp;gt;&lt;br /&gt;
# Wahlweise kann mit einem Preshared Key oder Zertifikaten gearbeitet werden. Bei Zertifikaten ist zu beachten, dass diese gültig, und das Datum noch nicht abgelaufen ist. In unserem Beispiel benutzen wir die Methode Pr-Shared Key.&lt;br /&gt;
# Pre-Shared Key definieren und mit der Remote Seite abgleichen. Es muss auf beiden Seiten exakt der gleiche komplexe Schlüssel verwendet werden.&lt;br /&gt;
# IKE Methode wählen. Die FortiGate unterstützt die Methode IKEv1 und IKEv2. Für unser Beispiel wählen wir IKEv2&lt;br /&gt;
 [[File:Fortinet-2547.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Phase 1 Proposal'''&amp;lt;br&amp;gt;&lt;br /&gt;
# Encryption wählen. Wir wählen AES256&lt;br /&gt;
# Authentication wählen. Wir benutzen AES256&lt;br /&gt;
# Für die temporäre Verschlüsselung mittels der effektiven Key ausgetauscht werden soll, benutzen wir die Diffie-Hellmann Group Methode. Für unser Beispiel wählen wir die DH-Group 14.&lt;br /&gt;
# Die Key Lifetime, welche in Sekunden angegeben ist, belassen wir so. Achtung!!! Wenn auf einem Gerät eines Drittanbieters ein VPN aufgebaut wird, muss dieser Parameter oft angepasst werden:&lt;br /&gt;
 [[File:Fortinet-2548.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Phase 2 konfigurieren'''&lt;br /&gt;
# Es können mehrere Selektoren pro Phase 1 definiert werden. Wichtig ist, dass auf beiden VPN-Gateway die Selektoren identisch sind. Definiere einen Namen pro Selektor und konfiguriere das Lokale- und das Remote-Subnetz welches dann die Encryption Domäne bildet. In unserem Beispiel wählen wir ''Local Address 192.168.2.0/24'' und ''Remote Address 172.16.16.0/24''&lt;br /&gt;
# über ''Advanced'' kann man die Phase 2 Proposal per Selektor definiert werden&lt;br /&gt;
# Encryption wählen. Wir nutzen AES256&lt;br /&gt;
# Authentication definieren. Wir wählen SHA512&lt;br /&gt;
# ''Enable Replay Detection'' einschalten. IPsec-Tunnel können für Replay-Angriffe anfällig sein. Die Replay Detection ermöglicht es der FortiGate alle IPsec-Pakete zu überprüfen, um festzustellen, ob sie bereits empfangen wurden. Wenn ''encrypted paket'' deaktiviert ist, werden die Pakete von der FortiGate verworfen&lt;br /&gt;
# ''Perfect Forward Secrecy'' einschalten. Standardmässig werden die Phase 2-Schlüssel von dem in Phase 1 erstellten Sessionkey abgeleitet. Perfect Forward Secrecy (PFS) erzwingt einen neuen Diffie-Hellman-Austausch, wenn der Tunnel beginnt und wenn die Key-Life der Phase 2 abläuft, wobei jedes Mal ein neuer Schlüssel generiert wird. Dieser Austausch stellt sicher, dass die in Phase 2 erstellten Schlüsseln unabhängig von den Schlüsseln der Phase 1 oder anderen Schlüsseln sind, die in Phase 2 automatisch erzeugt werden. &lt;br /&gt;
 [[File:Fortinet-2549.jpg|link=]]&amp;lt;br&amp;gt;&lt;br /&gt;
 [[File:Fortinet-2550.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Phase 2 konfigurieren'''&lt;br /&gt;
# Es können mehrere Selektoren pro Phase 1 definiert werden. Wichtig ist, dass auf beiden VPN-Gateways die Selektoren identisch sind. Definiere einen Namen per Selektor und konfiguriere das Lokale- und das Remote-Subnetz welches dann die Encryption Domäne bildet. In unserem Beispiel wählen wir ''Local Address 192.168.2.0/24'' und ''Remote Address 172.16.16.0/24''&lt;br /&gt;
# über ''Advanced'' kann man die Phase 2 Proposal pro Selektor definieren&lt;br /&gt;
# Encryption wählen. Wir benutzen AES256&lt;br /&gt;
# Authentication definieren. Wir wählen SHA512&lt;br /&gt;
# ''Enable Replay Detection'' einschalten. IPsec-Tunnel können für Replay-Angriffe anfällig sein. Die Replay Detection ermöglicht es der FortiGate alle IPsec-Pakete zu überprüfen, um festzustellen, ob sie bereits empfangen wurden. Wenn &amp;quot;encrypted paket&amp;quot; disabled sind, werden sie von der FortiGate verworfen. &lt;br /&gt;
# Perfect Forward Secrecy einschalten. Standardmässig werden die Phase 2-Schlüssel von dem in Phase 1 erstellten Sessionkeys abgeleitet. Perfect Forward Secrecy (PFS) erzwingt einen neuen Diffie-Hellman-Austausch, wenn der Tunnel beginnt und wenn die Key-Life der Phase 2 abläuft, wodurch jedes Mal ein neuer Schlüssel generiert wird. Dieser Austausch stellt sicher, dass die in Phase 2 erstellten Schlüsseln unabhängig von den Schlüsseln der Phase 1 oder anderen Schlüsseln sind, die in Phase 2 automatisch erzeugt werden. &lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
''' Schritt 2 - Routen konfigurieren'''&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Damit die FortiGate die Remote Netze für den VPN Tunnel kennt, muss eine Route auf das Tunnel Interface eingerichtet werden. Die Route kann folgendermassen konfiguriert werden:&lt;br /&gt;
# Menu ''Network -&amp;gt; Static Routes -&amp;gt; [[File:createnew.jpg|link=]] &lt;br /&gt;
# Bei ''Destination'' muss 'Subnet'' gewählt werden&lt;br /&gt;
# Das Remote-Netz (in unserem Fall 172.16.16.0/24) eingeben&lt;br /&gt;
# Interface ist das Tunnel Interface (dieses Interface wird automatisch angelegt, sobald der IPSec Tunnel konfiguriert wird). In unserem Fall heisst das Interface ''vpn_to_SiteB''&lt;br /&gt;
# Administrative Distanz kann auf 10 blassen werden&lt;br /&gt;
# Kommentare schaffen Klarheit&lt;br /&gt;
# mit OK wird die statische Route eingerichtet&lt;br /&gt;
 [[File:Fortinet-2551.jpg|550px|link=]]&lt;br /&gt;
&lt;br /&gt;
Jetzt muss noch die Blackhole Route eingerichtet werden. Was eine Blackhole Route ist, kann hier entnommen werden:&lt;br /&gt;
&lt;br /&gt;
[[FortiGate:FAQ#Was_ist_eine_Blackhole-Route.3F|Was ist eine Blackhole-Route?]]&lt;br /&gt;
&lt;br /&gt;
# Remote Netz eintragen&lt;br /&gt;
# Interface ''Blackhole'' auswählen&lt;br /&gt;
# die Distanz muss höher sein, als die der regulären Route. Wir empfehlen den Wert 254&lt;br /&gt;
# Kommentare schaffen Klarheit&lt;br /&gt;
# mit OK wird die Route eingerichtet&lt;br /&gt;
 [[File:Fortinet-2542.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
Nun sollten beide Routen in der Übersicht zu sehen sein:&lt;br /&gt;
 [[File:Fortinet-2552.jpg|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
''' Schritt 3 - Policy einrichten'''&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGUI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Damit der Traffic durch den VPN-Tunnel fliesst, muss mindestens in eine Richtung eine Firewall Regel konfiguriert werden. Dabei wird das Tunnel Interface und das Interface für den lokalen Traffic untereinander freigeschalten:&lt;br /&gt;
&lt;br /&gt;
# Menu ''Policy &amp;amp; Objects -&amp;gt; IPv4 Policy -&amp;gt; [[File:createnew.jpg|link=]]&lt;br /&gt;
# Für eingehenden Traffic von der Remote Seite zur lokalen Seite muss als Source das VPN Interface gewählt werden und als Destination das interne Interface&lt;br /&gt;
# ''Source Adresse'' ist das Remote Netz der Seite B&lt;br /&gt;
# ''Destination Netz'' ist das zu erreichende Netz auf der lokalen Seite&lt;br /&gt;
# bei Bedarf können die Services eingeschränkt werden&lt;br /&gt;
# NAT-Option deaktivieren&lt;br /&gt;
# UTM Feature bei Bedarf aktivieren&lt;br /&gt;
# mit OK wird die Regel erstellt&lt;br /&gt;
 [[File:Fortinet-2553.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
Damit der Traffic von beiden Seiten her funktioniert, muss noch eine zweite Policy eingerichtet werden. Diese kann analog der ersten Policy eingerichtet werden. Einfach das Source- und Destination-Interfaces und Adressobjekte tauschen. Alternativ kann auch die neu eingerichtete Policy mittels Rechtsklick angewählt werden und im Dropdown Menu ''Clone Reverse'' gewählt werden.&lt;br /&gt;
 [[File:Fortinet-2554.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
In der Policy muss jetzt dennoch was kleines konfiguriert werden:&lt;br /&gt;
# Feld für den Policy Namen definieren&lt;br /&gt;
# Die Policy muss aktiviert werden&lt;br /&gt;
# mit OK wird die Reverse Policy eingerichtet&lt;br /&gt;
 [[File:Fortinet-2555.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
Es wird empfohlen die Policies für Site-to-Site VPN im Regelwerk oben anzuordnen.&lt;br /&gt;
 [[File:Fortinet-2556.jpg|750px|link=]]&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Datei:Fortinet-2557.jpg]]&lt;br /&gt;
&lt;br /&gt;
[[Datei:Fortinet-2558.jpg]]&lt;br /&gt;
&lt;br /&gt;
=== IPSEC Phase 1 - Was versteht man unter Deat peer detection?===&lt;br /&gt;
&lt;br /&gt;
Manchmal kann es infolge von Routing- oder anderen Netzwerk-Problemen zu einem Ausfall der Kommunikationsverbindung zwischen einer FortiGate- und einem VPN-Peer oder VPN-Client kommen.&lt;br /&gt;
&lt;br /&gt;
Pakete können verloren gehen, wenn die Verbindung allein durch eine Zeit-Überschreitung unterbrochen wird. &lt;br /&gt;
&lt;br /&gt;
Die FortiGate hat einen Mechanismus Namens '''D'''ead '''P'''eer '''D'''etection (DPD), &lt;br /&gt;
der auch als Gateway-Erkennung oder Ping-Server bezeichnet wird. &lt;br /&gt;
&lt;br /&gt;
Diese Funktion ist ist verantwortlich, dass in eine solche Situation verhindert wird und IKE-Verhandlungen automatisch wieder aufgenommen werden, bevor die Verbindung unterbrochen wird: Die aktiven Phase-1-Sicherheitsverbindungen werden abgefangen und neu verhandelt (neu verschlüsselt), bevor der Phase-1-Verschlüsselungsschlüssel abläuft.&lt;br /&gt;
&lt;br /&gt;
'''DPD Parameter:'''&amp;lt;br&amp;gt;&lt;br /&gt;
''Disable:'' Deaktivieren: Dead Peer-Erkennung deaktivieren.&amp;lt;br&amp;gt;&lt;br /&gt;
''On-idle:'' Dead-Peer-Erkennung auslösen, wenn IPsec inaktiv ist.&amp;lt;br&amp;gt;&lt;br /&gt;
''On-demand:'' Löst Dead Peer Detection aus, wenn IPsec-Verkehr gesendet, aber keine Antwort vom Peer empfangen wird.&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''DPD-RETRYINTERVAL:''' Zeitspanne des Intervalls in Sekunden, nach dem eine Neuverbindung mittels DPD versucht wird.&lt;br /&gt;
&lt;br /&gt;
'''DPD-RETRYCOUNT:''' Länge des Intervalls in Sekunden wie oft DPD erneut versucht wird.&lt;br /&gt;
&lt;br /&gt;
Mit den Standardeinstellungen wird der DPD alle 20 Sekunden dreimal versucht. Insgesamt wird der Tunnel nach einer Minute ohne DPD-Rückmeldung abgebrochen.&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2813.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
Wenn auf einem Einwahlserver eine Vielzahl von VPN-Verbindungen im Leerlauf sind, könnte sich der erhöhte DPD-Austausch negativ auf die Leistung / Auslastung des IKE-Prozesses auswirken.&lt;br /&gt;
Aus diesem Grund steht in der CLI eine Option zur Verfügung, DPD passiv in einem Modus namens &amp;quot;on-demand&amp;quot; zu versenden.&lt;br /&gt;
- Wenn kein Datenverkehr stattfindet, und der letzte DPD-ACK empfangen wurde, versendet das IKE keine weiteren DPDs in regelmäßigen Abständen.&lt;br /&gt;
- IKE sendet nur dann DPDs aus, wenn es ausgehende Pakete zu versenden gibt, aber seitdem keine eingehenden Pakete empfangen wurden.&lt;br /&gt;
&lt;br /&gt;
=== IPSEC Phase 2 - Was bedeutet die Option Auto-Negotiate? ===&lt;br /&gt;
[[file:tipp.png|50px|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Ausgangslage:''' &amp;lt;br&amp;gt;&lt;br /&gt;
Ein IPSec-VPN erzeugt eine verschlüsselte Sicherheitsassoziation (SA) zwischen zwei Peers. &lt;br /&gt;
Dies geschieht in zwei Phasen. Standardmässig wird die SA der Phase 2 erst dann ausgehandelt, &lt;br /&gt;
wenn ein Peer versucht Daten zu senden. &lt;br /&gt;
&lt;br /&gt;
'''Funktion:''' &amp;lt;br&amp;gt;&lt;br /&gt;
Wenn die auto-negotiate Funktion aktiviert ist, wird die Verhandlung der SA der Phase 2 automatisch eingeleitet. Dabei wird dieser Vorgang alle fünf Sekunden wiederholt, bis die SA eingerichtet ist.&lt;br /&gt;
Die Auto-Negotiate-Funktion erkennt, ob der Tunnel jemals abreisst und versucht die SA wieder herzustellen. &lt;br /&gt;
Die Keepalive-Funktion ist jedoch eine bessere Möglichkeit den VPN aufrechtzuerhalten.&lt;br /&gt;
&lt;br /&gt;
'''Wann soll ich die Auto-Negotiate Funktion verwenden? ''' &amp;lt;br&amp;gt;&lt;br /&gt;
Man kann die auto-negotiate Funktion aktivieren, wenn auf einer Seite des VPN ein Einwahl-Peer ist. In dieser Konfiguration kann nur der Einwahl-Peer den Tunnel aufbauen, da der andere Peer die Gateway-Adresse der Einwahl-Peer nicht kennen kann. &lt;br /&gt;
Die Aktivierung von Auto-Negotiate beim Einwahl-Peer stellt sicher, dass der VPN-Tunnel für Benutzer hinter dem anderen Peer zur Einleitung von Datentraffic verfügbar ist.&lt;br /&gt;
&lt;br /&gt;
So konfiguriere ich die Auto-Negotiate Funktion:&amp;lt;br&amp;gt;&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Konfiguration über CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config vpn ipsec phase2&lt;br /&gt;
# edit [PHASE2_NAME]&lt;br /&gt;
# set auto-negotiate enable&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== IPSEC Phase 2 - Was bedeutet die Option Keepalive? ===&lt;br /&gt;
[[file:tipp.png|50px|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Ausgangslage:''' &amp;lt;br&amp;gt;&lt;br /&gt;
Die Sicherheitsassoziation (SA) der Phase 2 hat eine fixe Dauer. Wenn im VPN Traffic stattfindet, während die SA kurz vor dem Ablauf steht, wird eine neue SA ausgehandelt. So wechselt das VPN ohne Unterbruch zu einer neuen SA. &lt;br /&gt;
Wenn es kein Traffic gibt, läuft die SA aus, und der VPN-Tunnel wird unterbrochen.&lt;br /&gt;
&lt;br /&gt;
'''Funktion:''' &amp;lt;br&amp;gt;&lt;br /&gt;
Die Keepalive-Option stellt sicher, dass eine neue SA ausgehandelt wird, auch wenn kein Datentraffic vorhanden ist, so dass der VPN-Tunnel aufrecht erhalten bleibt.&lt;br /&gt;
&lt;br /&gt;
So konfiguriere ich die Keepalive Option in der Phase 2:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Konfiguration über CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config vpn ipsec phase2&lt;br /&gt;
# edit [PHASE2_NAME]&lt;br /&gt;
# set keepalive enable&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt; &lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''Kann ich sowohl Auto-Negotiate als auch Keepalive verwenden? '''&amp;lt;br&amp;gt;&lt;br /&gt;
Ja. Auto-Negotiate und Keepalive funktionieren sehr gut zusammen. ''Auto-Negotiate'' startet das VPN und ''Keepalive'' sorgt dafür dass der VPN-Tunnel aufrecht erhalten bleibt.&lt;br /&gt;
&lt;br /&gt;
=== Wie kann eine L2TP over IPSec Verbindung erstellt werden? ===&lt;br /&gt;
In den meisten Fällen ist eine Client2Side Verbindung mit anderen Technologien, wie beispielsweise dem FortiClient oder dem Cisco VPN Client, aus Performance- und Sicherheitsgründen zu bevorzugen. Bei einer C2S Verbindung via SSL oder IPSec besteht ausserdem die Möglichkeit, Split Tunneling zu konfigurieren. Bei einem L2TP VPN muss immer der gesamte Datenverkehr über den Tunnel gelenkt werden. Der Aufbau einer C2S Verbindung mit einer Fortigate ist jedoch dann sinnvoll, wenn es sich bei den Clientbetriebssystemen um ein Windows Betriebssystem handelt, auf welchem zwingend keine Software von Drittherstellern installiert werden darf. Eine L2TP IPSec Verbindung kann unter Windows nämlich mit den Ressourcen hergestellt werden.&lt;br /&gt;
&lt;br /&gt;
Unter FortiOS 6.0 kann ein L2TP over IPSec Client2Side Tunnel nur teilweise im GUI konfiguriert werden. &lt;br /&gt;
Da gewisse Konfigurationsschritte in der CLI vorgenommen werden müssen, basiert die folgende Anleitung vollumfänglich auf CLI-Befehlen.&lt;br /&gt;
&lt;br /&gt;
L2TP over IPSec basiert immer auf einer Benutzerauthentifizierung. Aus diesem Grund benötigen wir einen lokalen oder einen Remotebenutzer, welchem wir die entsprechenden Rechte zuweisen können.&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
	config user local&lt;br /&gt;
		edit &amp;quot;mytestuser&amp;quot;&lt;br /&gt;
			set type password&lt;br /&gt;
			set email-to &amp;quot;mytestuser@test.com&amp;quot;&lt;br /&gt;
			set passwd meinpasswort&lt;br /&gt;
		next&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Dieser Benutzer wiederum wird einer Gruppe zugewiesen, welche später für den L2TP Zugriff berechtigt wird.&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
	config user group&lt;br /&gt;
		edit &amp;quot;l2tpgroup&amp;quot;&lt;br /&gt;
			set member &amp;quot;mytestuser&amp;quot;&lt;br /&gt;
		next&lt;br /&gt;
	end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nun benötigt es einige L2TP-spezifische Einstellungen (nicht im GUI konfigurierbar). Mit SIP und EIP definieren wir den IP-Range der IP Adressen, welche für die L2TP Clients zur Verfügung stehen sollen. Ausserdem definieren wir hier die Benutzergruppe, welcher Zugriff via L2TP gewährt werden soll.&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
	config vpn l2tp&lt;br /&gt;
		set sip 10.20.100.1&lt;br /&gt;
		set eip 10.20.100.254&lt;br /&gt;
		set status enable&lt;br /&gt;
		set usrgrp &amp;quot;l2tpgroup&amp;quot;&lt;br /&gt;
	end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Da wir später in der Firewallpolicy mit diesen Source IP Adressen eine Firewallregel erstellen müssen, kreieren wir als nächstes gerade ein entsprechendes Adressobjekt.&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
	config firewall address&lt;br /&gt;
		edit &amp;quot;net_vpn_10.20.100.0/24&amp;quot;&lt;br /&gt;
			set subnet 10.20.100.0 255.255.255.0&lt;br /&gt;
		next&lt;br /&gt;
	end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Nun kann die Phase1 des IPSec Tunnels erstellt werden. Wichtig ist hier, dass diese vom Typ &amp;quot;dynamic&amp;quot; ist, als Peertype jede IP Adresse zulässt und die Proposals mit denen aus dem Beispiel übereinstimmen.&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
	config vpn ipsec phase1&lt;br /&gt;
		edit &amp;quot;l2tp-p1&amp;quot;&lt;br /&gt;
			set type dynamic&lt;br /&gt;
			set interface &amp;quot;wan1&amp;quot;&lt;br /&gt;
			set peertype any&lt;br /&gt;
			set proposal 3des-sha1 aes256-md5&lt;br /&gt;
			set dhgrp 2&lt;br /&gt;
			set psksecret meinepsk&lt;br /&gt;
			set dpd-retryinterval 60&lt;br /&gt;
		next&lt;br /&gt;
	end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Auf dieser Phase1 kann anschliessend die Konfiguration für Phase2 aufgebaut werden. Als Quickmode Selector kann 0.0.0.0/0 gewählt werden (in der CLI per Default so). Auch hier muss darauf geachtet werden, dass PFS deaktiviert wird, und dass als Encapsulation Mode der &amp;quot;Tunnel Mode&amp;quot; gewählt wird.&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
	config vpn ipsec phase2&lt;br /&gt;
		edit &amp;quot;l2tp-p2&amp;quot;&lt;br /&gt;
			set phase1name &amp;quot;l2tp-p1&amp;quot;&lt;br /&gt;
			set proposal 3des-sha1 aes192-sha1 aes256-md5&lt;br /&gt;
			set pfs disable&lt;br /&gt;
			set encapsulation transport-mode&lt;br /&gt;
			set keylifeseconds 86400&lt;br /&gt;
		next&lt;br /&gt;
	end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Bei einem L2TP over IPSec Tunnel handelt es sich um einen policybasierten IPSec Tunnel. Diese Art von Tunnel bedarf etwas spezielle Firewallregel je für ein- und ausgehenden Traffic. Die ausgehende Firewallregel hat wie unten veranschaulicht auszusehen. Wichtig hierbei ist, dass die Action auf &amp;quot;ipsec&amp;quot; gestellt wird, und anschliessend das entsprechende IPSEC Tunnel Interface gewählt wird.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
	config firewall policy&lt;br /&gt;
		edit 3&lt;br /&gt;
			set name &amp;quot;2l2tp&amp;quot;&lt;br /&gt;
			set srcintf &amp;quot;lan1&amp;quot;&lt;br /&gt;
			set dstintf &amp;quot;wan1&amp;quot;&lt;br /&gt;
			set srcaddr &amp;quot;net_int_192.168.2.0/24&amp;quot;&lt;br /&gt;
			set dstaddr &amp;quot;net_vpn_10.20.100.0/24&amp;quot;&lt;br /&gt;
			set action ipsec&lt;br /&gt;
			set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
			set service &amp;quot;ALL&amp;quot;&lt;br /&gt;
			set inbound enable&lt;br /&gt;
			set vpntunnel &amp;quot;l2tp-p1&amp;quot;&lt;br /&gt;
		next&lt;br /&gt;
		edit 6&lt;br /&gt;
			set name &amp;quot;l2tpincoming&amp;quot;&lt;br /&gt;
			set srcintf &amp;quot;wan1&amp;quot;&lt;br /&gt;
			set dstintf &amp;quot;lan1&amp;quot;&lt;br /&gt;
			set srcaddr &amp;quot;net_vpn_10.20.100.0/24&amp;quot;&lt;br /&gt;
			set dstaddr &amp;quot;net_int_192.168.2.0/24&amp;quot;&lt;br /&gt;
			set action accept&lt;br /&gt;
			set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
			set service &amp;quot;ALL&amp;quot;&lt;br /&gt;
		next&lt;br /&gt;
	end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Somit wurde auf Seiten der Fortigate die Konfiguration für das L2TP over IPSec VPN fertiggestellt.&lt;br /&gt;
&lt;br /&gt;
Ein Windows-10 Client wird wie folgt konfiguriert, damit er eine Verbindung via L2TP aufbauen kann:&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-2248.png|link=]]&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-2249.png|link=]]&lt;br /&gt;
&lt;br /&gt;
=== Wie konfiguriere ich ein SSL-VPN Portal, welches über ein Site-to-Site VPN ein ServerLAN auf der Remote Seite erreichen soll? ===&lt;br /&gt;
&lt;br /&gt;
'''Problemstellung:'''&lt;br /&gt;
&lt;br /&gt;
Es besteht eine Site to Site VPN Verbindung zwischen der Site 1 zur Site 2. Wir haben auf der Site 2 einen Server mit der IP Adresse 172.16.16.20. Nun soll es möglich sein, über eine SSL-VPN Verbindung auf der Site 1 auch auf den Server 172.16.16.20 zuzugreiffen. Das heisst, wir müssen auf der Site 1 ein SSL-VPN konfigurieren und danach dafür sorgen, dass der Traffic weiter, durch den bestehenden S2S Tunnel auf den Server 172.16.16.20 geroutet wird. Das unten dokumentierte Szenario basiert auf dem Umstand, dass auf der Site 1 und Site 2 jeweils eine Fortigate Firewall im Einsatz ist. Ein Teil der untenstehenden Anleitung kann jedoch auch dann übernommen werden, wenn auf Site 2 eine Firewall eines Drittherstellers zum Einsatz kommt, oder wenn sich Site 2 in einer Public Cloud wie Azure oder AWS befindet. Die generischen, herstellerneutralen Schritte, um ein solches Szenario zu konfigurieren sind immer wie folgt:&lt;br /&gt;
&lt;br /&gt;
# Firewall Site 2: Ändern sie die IPs des SSL-VPN-Pool auf einen IP-Range, damit der IP-Pool der Site 2  nicht mit dem Pool von Site 1 kollidiert.&lt;br /&gt;
# Firewall Site 1: Konfigurieren Sie in der SSL VPN Client2Site Konfiguration die Split Networks so, dass das entsprechende Netz von Site 2 (172.16.16.0/24) über den SSL VPN Tunnel geroutet wird.&lt;br /&gt;
# Firewall Site 1 und Site 2: Konfigurieren Sie die IPSec Einstellung des entsprechenden Tunnels so, dass sich das SSL-VPN-Client2Site Netz von Site 1 (10.10.10.1/24)) auf beiden Seiten entweder in der Local oder in den Remote Networks befindet. Somit werden diese IPs über den IPSec Tunnel überhaupt erst zugelassen.&lt;br /&gt;
# Firewall Site 2: Erstellen Sie eine statische Route damit das SSL VPN C2S Netz von Site 1 via IPSec Tunnel an Site 1 übermittelt wird.&lt;br /&gt;
# Firewall Site 1 + 2: Passen Sie die entsprechenden Firewallregeln an, damit eine Kommunikation möglich ist.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Lösungsansatz:'''&lt;br /&gt;
&lt;br /&gt;
Die untenstehende Anleitung basiert auf folgedem Netzwerkschema:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Netzwerkplan:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Violett: Bestehende Konfiguration&amp;lt;br&amp;gt; &lt;br /&gt;
Rot: Wird neu konfiguriert&lt;br /&gt;
 [[file:Fortinet-1940.jpg|550px|link=]]  &lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Konfiguration über das WebGui: Die Konfiguration basiert auf dem FortiOS 6.0.2:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Konfiguration auf der Seite 1'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Als Erstes die User anlegen. Diese können als lokale User eingerichtet werden (in unserem Beispiel machen wir dies so). Es ist auch möglich Radius oder LDAP User zu konfigurieren.&lt;br /&gt;
 [[file:Fortinet-1941.jpg|550px|link=]]  &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config user local&lt;br /&gt;
# edit &amp;quot;user1&amp;quot;                    -&amp;gt; Username definieren&lt;br /&gt;
# set type password&lt;br /&gt;
# set passwd &amp;quot;user1&amp;quot;              -&amp;gt; Passwort definieren &lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
Die User einer Usergruppe zuweisen. Diese Usergruppe wird beim SSL-VPN Portal dann genutzt.&lt;br /&gt;
 [[file:Fortinet-1942.jpg|550px|link=]]  &lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config user group&lt;br /&gt;
# edit &amp;quot;gr-user-ssl-vpn&amp;quot;&lt;br /&gt;
# set member &amp;quot;user1&amp;quot;&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
Für die Konfiguration des SSL-VPN Portals brauchen wir noch einen IP Pool. Dieser IP Pool wird den Clients zugewiesen. Es muss darauf geachtet werden, dass der definierte IP-Pool auf der Remote Seite (Site 2) nicht benutzt wird. Der Pool fängt mit der IP Adresse 10.10.10.2 an.&lt;br /&gt;
 [[file:Fortinet-1943.jpg|550px|link=]]  &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config firewall address&lt;br /&gt;
# edit &amp;quot;ippool-ssl-vpn-10.10.10.2-10.10.10.254&amp;quot;&lt;br /&gt;
# set type iprange&lt;br /&gt;
# set color 18&lt;br /&gt;
# set start-ip 10.10.10.2&lt;br /&gt;
# set end-ip 10.10.10.254&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
Es muss ein Dummy SSL-VPN Portal eingerichtet werden, um das Handling abdecken zu können wenn kein gültiger User kommt. Wir stellen ein Portal her in welchem es möglich ist nur den FortiClient herunterzuladen.&lt;br /&gt;
&lt;br /&gt;
Menu ''SSL-VPN Portals -&amp;gt; Create New -&amp;gt;'' konfigurieren wie im Screenshot abgebildet. (Tunnel Mode: off, Enable Web Mode: off, Enable FortiClient Download: on)&lt;br /&gt;
 [[file:Fortinet-1944.jpg|550px|link=]]  &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config vpn ssl web portal&lt;br /&gt;
# edit &amp;quot;dummy-portal&amp;quot;&lt;br /&gt;
# end&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
Jetzt wird das eigentliche SSL-VPN Portal konfiguriert. HIerzu wird der Tunnel-Mode gewählt. Das bedeutet, dass nur mit dem FortiClient die Verbindung aufgebaut werden kann.&lt;br /&gt;
&lt;br /&gt;
''SSL-VPN-Portals -&amp;gt; tunnel-access editieren oder ein neues Portal definieren (Create New).''&lt;br /&gt;
&lt;br /&gt;
# Tunnel Mode auf &amp;quot;on&amp;quot; stellen. &lt;br /&gt;
# Enable Split Tunneling einschalten. Damit wird nur der Traffic über den VPN Tunnel geroutet, welcher auf der Remote Seite anzutreffen ist. Wenn Split Tunneling nicht eingeschaltet wird, wird sämtlicher Traffic (0.0.0.0/0) durch den Tunnel geroutet. Bei Routing Adressen wird das IP Netzwerk angegeben, welches erreicht werden muss. Wir müssen jetzt das Server LAN Netz von Site 1, sowie den IP-Range der DMZ von der Site 2 (172.16.16.0/24) auswählen.&lt;br /&gt;
# Source IP Pool definiert des IP Adress Ranges welcher dem VPN-Client zugewiesen wird &lt;br /&gt;
# Den Web Mode schalten wir auf off, den brauchen wir für dieses Setup nicht&lt;br /&gt;
# Mit OK geht es weiter&lt;br /&gt;
 [[file:Fortinet-1945.jpg|550px|link=]]  &lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config firewall address&lt;br /&gt;
# edit &amp;quot;net-vpn-172.16.16.0-24&amp;quot;&lt;br /&gt;
# set color 10&lt;br /&gt;
# set allow-routing enable&lt;br /&gt;
# set subnet 172.16.16.0 255.255.255.0&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
'''SSL VPN Settings konfigurieren'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config vpn ssl settings&lt;br /&gt;
# set tunnel-ip-pools &amp;quot;ippool-ssl-vpn-10.10.10.2-10.10.10.254&amp;quot;&lt;br /&gt;
# set port 443&lt;br /&gt;
# set source-interface &amp;quot;wan1&amp;quot;&lt;br /&gt;
# set source-address &amp;quot;all&amp;quot;&lt;br /&gt;
# set default-portal &amp;quot;dummy-portal&amp;quot;&lt;br /&gt;
# config authentication-rule&lt;br /&gt;
# edit 1&lt;br /&gt;
# set groups &amp;quot;gr-user-ssl-vpn&amp;quot;&lt;br /&gt;
# set portal &amp;quot;tunnel-access&amp;quot;&lt;br /&gt;
# next&lt;br /&gt;
# end&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
''SSL-VPN Settings''&lt;br /&gt;
&lt;br /&gt;
# Listen on Interface: hier wird eingestellt auf welchem Interface das SSL-VPN Portal terminiert. Meist ist dies das WAN1 oder WAN2 Interface. &lt;br /&gt;
# Listen on Port: Hier wird der Port angegeben über welchen das Portal erreichbar ist. Es ist darauf zu achten, wenn der Administrationsport der Firewall auf 443 eingestellt ist, hier ein alternativ Port gewählt wird. Die bessere Lösung wäre den Administrationsport für HTTPS auf einen anderen Wert zu setzen.&lt;br /&gt;
# Tunnel Mode Client Settings: Adress Range wird auf ''Specify custom IP ranges'' gesetz. Der IP Range ist das Adressobjekt welches wir vorab eingerichtet haben (10.10.10.2-10.10.10.254). Bei Bedarf kann noch ein DNS Server konfiguriert werden, ansonsten wird der Default DNS Server des Clients benutzt.&lt;br /&gt;
# Allow Endpoint Registration: Diesen Schalter, stellen wir auf off. Wenn er eingeschaltet wird, registriert sich der Client auf der FortiGate. Ab 10 registrierte Geräte wird eine Lizenz benötigt.&lt;br /&gt;
# die Portalzuweisungen vornehmen (siehe unten)&lt;br /&gt;
 [[file:Fortinet-1946.jpg|550px|link=]]  &lt;br /&gt;
 &lt;br /&gt;
# Authentication/Portal Mapping: Hier können wir die Portale den Gruppen zuweisen. ''Create New'' wird ein neues Mapping eingerichtet. Wir brauchen für die Gruppe gr-user-ssl-vpn das Portal tunnel-access. Alle anderen User/Gruppen gehen in das dummy-portal.&lt;br /&gt;
## Die Gruppe gr-user-ssl-vpn weisen wir dem tunnel-access Portal zu&lt;br /&gt;
## All Other User/Groupes werden dem dummy-portal zugewiesen&lt;br /&gt;
# mitels apply wird das SSL-VPN Setting abgeschlossen&lt;br /&gt;
 [[file:Fortinet-1947.jpg|550px|link=]]  &lt;br /&gt;
&lt;br /&gt;
Im Site to Site IPSEC Tunnel muss noch eine zweite Encryption Domäne hinzugefügt werden. Wir wollen das Netz 10.10.10.0/24 auch durch den Tunnel routen:&lt;br /&gt;
&lt;br /&gt;
# ''VPN -&amp;gt; IPsec Tunnels -&amp;gt; den entsprechenden VPN Tunnel editieren und einen weiteren Phase 2 Selector hinzufügen.''&lt;br /&gt;
# Locale Address: Den Adressenpool des SSL-VPN Portal (10.10.10.0/24)&lt;br /&gt;
# Remote Address: Das Netzwerk von der Server-DMZ (172.16.16.0/24)&lt;br /&gt;
# bei Bedarf unter Advanced noch die Encryption- und Athentication-Parameter anpassen &lt;br /&gt;
# mittels OK bestätigen und den neuen Selector anzufügen&lt;br /&gt;
 [[file:Fortinet-1952.jpg|550px|link=]]  &lt;br /&gt;
&lt;br /&gt;
''' Adressen Objekt definieren für Splittunnel:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config vpn ipsec phase2-interface&lt;br /&gt;
# edit &amp;quot;Site1_to_Site2&amp;quot;                                             -&amp;gt; Name des Tunnels&lt;br /&gt;
# edit &amp;quot;site1-sslvpn-site2&amp;quot;                                         -&amp;gt; Name des Selektors definieren&lt;br /&gt;
# set phase1name &amp;quot;Site1_to_Site2&amp;quot;&lt;br /&gt;
# set proposal aes256-sha256 aes128gcm aes256gcm chacha20poly1305   -&amp;gt; Gewünschte Verschlüsslungsalgorithmen konfigurieren &lt;br /&gt;
# set dhgrp 14&lt;br /&gt;
# set src-subnet 10.10.10.0 255.255.255.0                           -&amp;gt; Source Netzwerk: SSL-VPN IP-Pool &lt;br /&gt;
# set dst-subnet 172.16.16.0 255.255.255.0                          -&amp;gt; Destinations Netzwerk (DMZ ServerLan)&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''Konfiguration der Policy für den Zugriff vom Client auf das SSL-VPN weiter zur Remote Seite des IPSEC Tunnels:'''&lt;br /&gt;
&lt;br /&gt;
''Policy &amp;amp; Objects -&amp;gt; IPv4Policy -&amp;gt; Create New''&lt;br /&gt;
&lt;br /&gt;
# Incoming Interface: Interface des SSL-VPN Portals&lt;br /&gt;
# Outgoing Interface: Interface des IPSEC Site to Site Tunnels&lt;br /&gt;
# Source: IP-Pool Adressenrange vom SSL-VPN Portal (10.10.10.2/24) und die SSL-VPN Gruppe (gr-user-ssl-vpn)&lt;br /&gt;
# Destination: IP Adressrange des DMZ ServerLan (172.16.16.0/24)&lt;br /&gt;
# Services: die benötigten Ports freischalten (in userem Beispiel ist ANY gewählt)&lt;br /&gt;
# NAT: deaktiviert lassen&lt;br /&gt;
# Security Profiles: die gewünschten UTM-Features anwählen&lt;br /&gt;
# Logging Options: Log Allowed Traffic aktivieren und All Sessions anwählen&lt;br /&gt;
# Enable this policy: Darauf achten, dass der Schalter aktiv ist&lt;br /&gt;
# mit OK wird die Policy erstellt und kann dann in der Übersicht nach oben geschoben werden&lt;br /&gt;
 [[file:Fortinet-1949.jpg|550px|link=]]  &lt;br /&gt;
&lt;br /&gt;
Die Zerfikatsmeldung kann ignoriert werden.&lt;br /&gt;
 [[file:Fortinet-1950.jpg|550px|link=]]  &lt;br /&gt;
&lt;br /&gt;
Übersicht des Policysets (es ist darauf zu achten, dass die VPN Regeln oberhalb der regulären Regeln sind):&lt;br /&gt;
 [[file:Fortinet-1951.jpg|750px|link=]]  &lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Konfiguration auf der Seite 2'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Im bestehenden IPSEC Tunnel zur Site 1 muss noch ein zweiter Phase 2 Selektor für das SSL-VPN Netz erstellt werden. &lt;br /&gt;
&lt;br /&gt;
''IPsec Tunnels -&amp;gt; den entsprechenden Tunnel editieren''&lt;br /&gt;
&lt;br /&gt;
# einen neuen Phase 2 Selector eröffnen (locales Netz 172.16.16.0/24, Remote Netz 10.10.10.0/24)&lt;br /&gt;
# Mit OK den zweiten Selector bestätigen&lt;br /&gt;
 [[file:Fortinet-1953.jpg|550px|link=]]  &lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config vpn ipsec phase2-interface&lt;br /&gt;
# edit &amp;quot;site2-site1-sslvpn&amp;quot;                                         -&amp;gt; Name des Tunnels&lt;br /&gt;
# set phase1name &amp;quot;site2-site1&amp;quot;                                      -&amp;gt; Name des Selektors definieren&lt;br /&gt;
# set proposal aes256-sha256 aes128gcm aes256gcm chacha20poly1305   -&amp;gt; Gewünschte Verschlüsslungsalgorithmen konfigurieren &lt;br /&gt;
# set dhgrp 14                                   &lt;br /&gt;
# set src-subnet 172.16.16.0 255.255.255.0                          -&amp;gt; Source Netzwerk (DMZ ServerLan)&lt;br /&gt;
# set dst-subnet 10.10.10.0 255.255.255.0                           -&amp;gt; SSL-VPN IP-Pool &lt;br /&gt;
# next&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
Jetzt muss das SSL-VPN Netz noch zurück in den Tunnel geroutet werden. &lt;br /&gt;
&lt;br /&gt;
''Network -&amp;gt; Static Routes -&amp;gt; Create New''&lt;br /&gt;
&lt;br /&gt;
# Das Netz des SSL-VPNs IP-Pool eintragen. (in unserem Fall 10.10.10.0/24)&lt;br /&gt;
# Interface: Das Site to Site VPN Interface auswählen&lt;br /&gt;
# Kommentare schaffen Klarheit!&lt;br /&gt;
# Mit OK wird die Route konfiguriert:&lt;br /&gt;
 [[file:Fortinet-1954.jpg|550px|link=]]  &lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config router static&lt;br /&gt;
# edit [intiger]&lt;br /&gt;
# set dst 10.10.10.0 255.255.255.0 -&amp;gt; SSL-VPN IP-Pool Netz eintragen&lt;br /&gt;
# set device &amp;quot;site2-site1&amp;quot;         -&amp;gt; IPSEC Interface vom Tunnel Site 1 &amp;lt;-&amp;gt; Site 2 eintragen&lt;br /&gt;
# set comment &amp;quot;sslvpn site1&amp;quot;&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Die Blackhole-Route nicht vergessen einzurichten:&lt;br /&gt;
&lt;br /&gt;
''Network -&amp;gt; Static Routes -&amp;gt; Create New''&lt;br /&gt;
&lt;br /&gt;
# Das Netz des SSL-VPN IP-Pool eintragen. (in unserem Fall 10.10.10.0/24) &lt;br /&gt;
# Interface: Das Interface Blackhole auswählen&lt;br /&gt;
# Die administrative Distance hier muss höher sein, als die administrative Distance der regulären Route. Wir empfehlen den Wert 254 zu konfigurieren.&lt;br /&gt;
# Kommentare schaffen Klarheit!&lt;br /&gt;
# Mit OK wird die Route konfiguriert&lt;br /&gt;
 [[file:Fortinet-1955.jpg|550px|link=]]  &lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config router static&lt;br /&gt;
# edit [intiger]&lt;br /&gt;
# set dst 10.10.10.0 255.255.255.0 -&amp;gt; SSL-VPN IP-Pool Netz eintragen&lt;br /&gt;
# set distance 254                 -&amp;gt; Distanz muss hier höher sein, als in der regulären Route!&lt;br /&gt;
# set comment &amp;quot;Blackhole Route&amp;quot;&lt;br /&gt;
# set blackhole enable&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Wenn die Routen konfiguriert sind, können diese kontrolliert werden. Bitte noch einmal prüfen ob die Distance der Blackhole Route höher als die reguläre Route ist:&lt;br /&gt;
 [[file:Fortinet-1956.jpg|550px|link=]]  &lt;br /&gt;
&lt;br /&gt;
Jetzt kann der zweite Selektor des IPSEC Tunnels hochgefahren werden. &lt;br /&gt;
&lt;br /&gt;
''Monitor -&amp;gt; IPsec Monitor -&amp;gt; auf dem entsprechenden Tunnel in der Phase 2 des Selectors mit Rechtsklick auf ''Bring Up'' klicken&lt;br /&gt;
&lt;br /&gt;
 [[file:Fortinet-1957.jpg|550px|link=]]  &lt;br /&gt;
Wenn alles grün ist, ist der Tunnel up and running&lt;br /&gt;
 [[file:Fortinet-1958.jpg|250px|link=]]  &lt;br /&gt;
----&lt;br /&gt;
Damit der Traffic an den Server weitergeleitet wird, muss noch eine Policy eingerichtet werden:&lt;br /&gt;
&lt;br /&gt;
''Policy &amp;amp; Objects -&amp;gt; IPv4 Policy -&amp;gt; Create New''&lt;br /&gt;
&lt;br /&gt;
# Incoming Interface: Das IPSEC Interface auswählen&lt;br /&gt;
# Outgoing Interface: Das Interface hinter welchem das Netz 172.16.16.0/24 angebunden ist&lt;br /&gt;
# Source: Das IP-Pool Netz des SSL-VPN (10.10.10.0/24)&lt;br /&gt;
# Destination: Das Netz welches erreicht werden soll (172.16.16.0/24)&lt;br /&gt;
# Services: in diesem Beispiel ist &amp;quot;all&amp;quot; angeben. Um eine optimale Sicherheit zu gewährleisten, macht es Sinn hier Einschränkungen mit den benötigten Ports vorzunehmen&lt;br /&gt;
# NAT: deaktiviert lassen&lt;br /&gt;
# Security Profile können nach Bedarf konfiguriert werden&lt;br /&gt;
# Logging Options: Log Allowed Traffic einschalten und All Sessions anwählen&lt;br /&gt;
# Enable this Policy: einschalten&lt;br /&gt;
# Mit OK wird die Policy zu unterst im Regelset angefügt. Die Regel sollte zu den anderen VPN Regeln nach oben geschoben werden&lt;br /&gt;
 [[file:Fortinet-1959.jpg|550px|link=]]  &lt;br /&gt;
&lt;br /&gt;
''' Adressobjekte:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config firewall address&lt;br /&gt;
# edit &amp;quot;net-172.16.16.0-24&amp;quot;&lt;br /&gt;
# set color 2&lt;br /&gt;
# set subnet 172.16.16.0 255.255.255.0&lt;br /&gt;
# next&lt;br /&gt;
# edit &amp;quot;vpn-remote-10.10.10.0-24&amp;quot;&lt;br /&gt;
# set color 10&lt;br /&gt;
# set subnet 10.10.10.0 255.255.255.0&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
'''Policy konfigurieren:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config firewall policy                  &lt;br /&gt;
# edit [intiger]                          &lt;br /&gt;
# set name &amp;quot;I_sslVPN-Site1_Site2&amp;quot;         &lt;br /&gt;
# set srcintf &amp;quot;site2-site1&amp;quot;               -&amp;gt; Source Interface ist das IPSEC-VPN Interface&lt;br /&gt;
# set dstintf &amp;quot;internal1&amp;quot;                 -&amp;gt; Destinations Interface ist das DMZ ServerLan Interface&lt;br /&gt;
# set srcaddr &amp;quot;vpn-remote-10.10.10.0-24&amp;quot;  -&amp;gt; Source IP: SSL-VPN IP-Pool &lt;br /&gt;
# set dstaddr &amp;quot;net-172.16.16.0-24&amp;quot;        -&amp;gt; Destination IP: Netzwerk des DMZ ServerLan&lt;br /&gt;
# set action accept&lt;br /&gt;
# set status enable&lt;br /&gt;
# set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
# set service &amp;quot;ALL&amp;quot;&lt;br /&gt;
# set logtraffic all&lt;br /&gt;
# end&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Die VPN Regeln zusammen bündeln:&lt;br /&gt;
 [[file:Fortinet-1960.jpg|750px|link=]]  &lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Konfiguration vom FortiClient'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Eine neue Verbindung im FortiClient einrichten:&lt;br /&gt;
&lt;br /&gt;
'' Reiter SSL-VPN anwählen ''&lt;br /&gt;
# Verbindungsname eingeben&lt;br /&gt;
# Beschreibung für eigene Übersicht bei Bedarf eingeben&lt;br /&gt;
# Bei Remote Gateway die Public IP Adresse der Site 1 (212.1.1.1) eingeben&lt;br /&gt;
# Standartmässig ist der Port auf 443 konfiguriert, falls im SSL-VPN Portal ein anderer Port definiert wurde ist dieser hier entsprechend anzupassen&lt;br /&gt;
# Mit anwenden wird der Zugang konfiguriert&lt;br /&gt;
[[file:Fortinet-1961.jpg|550px|link=]]  &lt;br /&gt;
----&lt;br /&gt;
Zum Verbinden den entsprechenden Tunnel anwählen und die Benutzer Daten (Username und Passwort) eingeben. Mit verbinden baut man den Tunnel auf. &lt;br /&gt;
 [[file:Fortinet-1962.jpg|550px|link=]]  &lt;br /&gt;
----&lt;br /&gt;
 Wenn die Anmeldung erfolgreich durchgeführt werden konnte, wird der Tunnel aufgebaut. Wir sehen die IP Adresse, welche von der Site 1 dem Client zugewiesen wurde (10.10.10.2)&lt;br /&gt;
[[file:Fortinet-1963.jpg|550px|link=]]  &lt;br /&gt;
----&lt;br /&gt;
Auf der Site 2 können wir jetzt sehen, dass der Traffic von der IP Adresse 10.10.10.1 auf 172.16.16.20 mit der Policy ID 3 gematcht hat. Wir sehen die Adresse 10.10.10.2 welche aus dem SSL-VPN IP-Pool zugewiesen wurde&lt;br /&gt;
 [[file:Fortinet-1964.jpg|750px|link=]]  &lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Welche Faktoren sind bei einer VPN Geschwindigkeitsmessung relevant? ===&lt;br /&gt;
Wenn zwischen zwei Standorten ein IPSec Tunnel erstellt wird, so ist der Datendurchsatz zwischen den zwei Standorten von unterschiedlichen Faktoren abhängig. Häufig anzutreffen ist inzwischen der Umstand, dass an beiden Standorten eine synchrone Gigabit Internetverbindung vorhanden ist, und dass nun die Erwartungshaltung besteht, dass zwischen diesen beiden Standorten eine VPN-Verbindung mit annähernd Gigabit Geschwindigkeit möglich sein wird. In diesem Szenario spielt es jedoch auch eine grosse Rolle, ob der Provider (oder die mehreren Provider) dieses Gigabit auch durch seinen Backbone gewährleistet, was meistens nicht der Fall ist. &amp;lt;br /&amp;gt; &amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Der folgende Artikel hilft, den maximal technisch möglichen Durchsatz zwischen zwei Standorten zu ermitteln. &lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-1971.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
Folgende Faktoren sind relevant um zu bestimmen, welcher Durchsatz maximal überhaupt möglich ist:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1024px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;vertical-align:top;&amp;quot;&lt;br /&gt;
! scope=&amp;quot;col&amp;quot; style=background:#7030A0| Seite A&lt;br /&gt;
! scope=&amp;quot;col&amp;quot; style=background:#BF9000| Seite B&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''1. Firewall'''&amp;lt;br/&amp;gt;&lt;br /&gt;
1.1. Modell der Firewall (Fortigate 100E, Sophos XG 115 Rev.3 etc.)&amp;lt;br /&amp;gt;&lt;br /&gt;
1.2. Maximal zu erwartender Durchsatz gemäss Datenblatt &amp;lt;nowiki&amp;gt;*&amp;lt;/nowiki&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
1.3. Gewählte MTU auf dem WAN-Interface&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
'''2. ISP'''&amp;lt;br/&amp;gt;&lt;br /&gt;
2.1. Name des ISP&amp;lt;br/&amp;gt;&lt;br /&gt;
2.2. Garantierter Upload des ISP&amp;lt;br/&amp;gt;&lt;br /&gt;
2.3. Garantierter Download des ISP&amp;lt;br/&amp;gt;&lt;br /&gt;
| &lt;br /&gt;
'''1. Firewall'''&amp;lt;br/&amp;gt;&lt;br /&gt;
1.1. Modell der Firewall (Fortigate 100E, Sophos XG 115 Rev.3 etc.)&amp;lt;br /&amp;gt;&lt;br /&gt;
1.2. Maximal zu erwartender Durchsatz gemäss Datenblatt &amp;lt;nowiki&amp;gt;(*)&amp;lt;/nowiki&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
1.3. Gewählte MTU auf dem WAN-Interface&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
'''2. ISP'''&amp;lt;br/&amp;gt;&lt;br /&gt;
2.1. Name des ISP&amp;lt;br/&amp;gt;&lt;br /&gt;
2.2. Garantierter Upload des ISP&amp;lt;br/&amp;gt;&lt;br /&gt;
2.3. Garantierter Download des ISP&amp;lt;br/&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|colspan=&amp;quot;2&amp;quot;|&lt;br /&gt;
'''3. Parameter zwischen den Standorten'''&amp;lt;br/&amp;gt;&lt;br /&gt;
3.1. Gemessener Durchsatz zwischen der Seite A und Seite B ohne IPSec Tunnel.&amp;lt;nowiki&amp;gt;(#)&amp;lt;/nowiki&amp;gt; &amp;lt;br/&amp;gt;&lt;br /&gt;
3.2. Hops zwischen Firewall Seite A und Firewall Seite B (zu messen mit einem Traceroute zwischen den Firewalls)&amp;lt;br /&amp;gt;&lt;br /&gt;
3.3. Ping-Zeiten zwischen den beiden Standorten&amp;lt;br /&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''&amp;lt;nowiki&amp;gt;*&amp;lt;/nowiki&amp;gt; Die Durchsätze können den Datenblättern entnommen werden:'''&amp;lt;br /&amp;gt;&lt;br /&gt;
1. [https://www.fortinet.com/content/dam/fortinet/assets/data-sheets/Fortinet_Product_Matrix.pdf Datenblatt Fortinet] Verwende den Wert ''IPsec VPN Throughput''&amp;lt;br&amp;gt;&lt;br /&gt;
2. [https://sophos.also.ch/wiki/images/e/eb/Sophos-XG-Sizing-guide.pdf Datenblatt Sophos] Verwende den Durchsatz ''VPN AES Realworld (Mbps) multiple tunnels/cores''&lt;br /&gt;
&lt;br /&gt;
'''&amp;lt;nowiki&amp;gt;#&amp;lt;/nowiki&amp;gt; Gemessener Durchsatz zwischen den zwei Standorten'''&amp;lt;br/&amp;gt; Eine gültige Messung zwischen den Standorten hilft festzustellen welcher Durchsatz der Provider durch seinen Backbone gewährleistet. Dieser Durchsatzwert kann natürlich je nach Tageszeit und allgemeiner Netzbelastung erheblich variieren.  Eine Messung zu dessen Erhebung kann wie folgt vorgenommen werden:''' &amp;lt;br /&amp;gt;&lt;br /&gt;
1. Laden Sie auf https://speed.hetzner.de/ eines der zur verfügungstehenden Testfiles herunter. &amp;lt;br/&amp;gt;&lt;br /&gt;
2. Kopieren Sie dieses Testfile auf einen Webserver an einem der beiden Standorte&amp;lt;br/&amp;gt;&lt;br /&gt;
3. Publizieren Sie diesen Webserver via DNAT über die Firewall ins Internet (Anleitung hierzu: [https://community.sophos.com/kb/en-us/122976 Sophos], [https://cookbook.fortinet.com/using-virtual-ips-configure-port-forwarding-54/ Fortinet])&amp;lt;br/&amp;gt;&lt;br /&gt;
4. Laden Sie die Datei vom gegenüberliegenden Standort über das Internet (und nicht über den IPSec Tunnel) herunter, und messen sie den erreichten Durchsatz.&amp;lt;br/&amp;gt;&amp;lt;br/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''Maximal zu erwartender Durchsatz insgesamt:'''&amp;lt;br/&amp;gt;&lt;br /&gt;
* Der maximale, technisch mögliche Durchsatz durch einen VPN Tunnel ergibt sich aus dem kleinsten Wert der oben erhobenen Durchsatzwerte in den Punkten 1.2, 2.2, 2.3 und 3.1.&lt;br /&gt;
* Die erhobenen Messwerte in den Punkten 3.2 und 3.3 haben keinen direkten Einfluss auf den maximal möglichen Durchsatz, sind jedoch relevant wenn es um Messgrössen wie Delay oder Jitter geht.&lt;br /&gt;
&lt;br /&gt;
===Wie kann ich eine gültige VPN Performancemessung erstellen?===&lt;br /&gt;
Nachdem im Artikel [[FortiGate-6.0:FAQ#Welche_Faktoren_sind_bei_einer_VPN_Geschwindigkeitsmessung_relevant.3F | Welche Faktoren sind bei einer VPN Geschwindigkeitsmessung relevant]] der maximal erreichbare technische Durchsatz ermittelt wurde, möchte man nun dazu übergehen zu messen, ob dieser Durchsatz in der Praxis auch erreicht werden kann. Dabei gibt es ein paar Richtlinien zu beachten. Das altbekannte Sprichwort ''Wer misst, misst Mist!'' ist in diesem Fall leider oftmals allgegenwärtig.&lt;br /&gt;
&lt;br /&gt;
Tools, welche beispielsweise via SMB eine Datei auf einen Fileshare kopieren, und dann den erreichten Durchsatz messen, messen nicht unbedingt den VPN Durchsatz, sondern unter Umständen viel eher:&lt;br /&gt;
# Die Festplattengeschwindigkeit des Zielsystems&lt;br /&gt;
# Die Geschwindigkeit des SMB Protokolls&lt;br /&gt;
# Die Geschwindigkeit der onRead Antivirenüberprüfung des Zielsystems&lt;br /&gt;
# Die Geschwindigkeit des DNS-Resolvers&lt;br /&gt;
&lt;br /&gt;
Um solche Messfehler zu vermeiden, müssen folgende Richtlinien bei einer Messung unbedingt beachtet werden:&lt;br /&gt;
* Eine Messung findet zwischen zwei Messsystemen statt, auf welchen zum Zeitpunkt der Messung kein anderer Traffic und keine anderen Tasks verarbeitet wird.&lt;br /&gt;
* Der gesammte VPN Tunnel wird zum Zeitpunkt der Messung nicht von irgendwelchen anderen Systemen in Anspruch genommen.&lt;br /&gt;
* Die beiden Internetleitungen werden zum Zeitpunkt der Messung nicht von irgendwelchen anderen Systemen belegt.&lt;br /&gt;
* Die beiden Messsysteme befinden sich auf beiden Seiten direkt hinter der Firewall.&lt;br /&gt;
* Als Messtool wird IPerf3 eingesetzt. Das Tool kann von der [https://iperf.fr/ Iperf Projektseite] inklusive Bedienungsanleitung heruntergeladen werden.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Datei:''' &lt;br /&gt;
| '''Beschreibung:'''&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50%&amp;quot; ;|&lt;br /&gt;
[[Datei:Iperf-howto.pdf]]&lt;br /&gt;
| style=&amp;quot;width:50%&amp;quot; ;|&lt;br /&gt;
IPerf Anleitung&lt;br /&gt;
|- &lt;br /&gt;
|[[Datei:Tools-iperf.zip]]&lt;br /&gt;
| IPerf Tool&lt;br /&gt;
|}&lt;br /&gt;
----&lt;br /&gt;
'''Messaufbau'''&amp;lt;br/&amp;gt;&lt;br /&gt;
 [[file:Fortinet-1972.jpg|link=]]&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 [[file:Fortinet-1973.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
=== Wie konfiguriere ich ein VPN zwischen einer FortiGate und einer Sophos UTM Firewall? ===&lt;br /&gt;
====Ausgangslage:====&lt;br /&gt;
In diesem Artikel wird beschrieben, wie ein Site-to-Site VPN zwischen einer FortiGate und einer Sophos UTM Firewall konfiguriert werden kann. Dieses Setup wurde unter folgenden Bedingungen aufgebaut und durchgetestet:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:100%&amp;quot;&lt;br /&gt;
|- style=&amp;quot;vertical-align:top;&amp;quot;&lt;br /&gt;
! &lt;br /&gt;
! scope=&amp;quot;col&amp;quot; style=background:#00b050| Seite FortiGate&lt;br /&gt;
! scope=&amp;quot;col&amp;quot; style=background:#ffff00| Seite Sophos UTM&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Netzplan''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;|[[File:Fortinet-2775.jpg|750px|link=]]&lt;br /&gt;
|-&lt;br /&gt;
| '''Hardware''' &lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|FortiGate 300D&lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|Sophos UTM/SG &lt;br /&gt;
|-&lt;br /&gt;
| '''Software''' &lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|6.4.2 build1723&lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|V9.703-3&lt;br /&gt;
|-&lt;br /&gt;
| '''Lokal Netzwerk''' &lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|198.18.0.0/24&lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|192.168.111.0/24&lt;br /&gt;
|-&lt;br /&gt;
| '''Public IP''' &lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|146.XX.XX.66&lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|194.XX.XX.111&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Authentication''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;| &lt;br /&gt;
Pre-shared Key definieren&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''IKE Version''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;| &lt;br /&gt;
Version 1 (UTM unterstützt IKE Version 2 nicht)&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Phase 1 Proposal''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;|  &lt;br /&gt;
Alogrithms: AES256-SHA256 DH-Group 5&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Phase 1 Key Lifetime''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;|  &lt;br /&gt;
86400 Sekunden&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Phase 2 Proposal''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;|&lt;br /&gt;
Alogrithms: AES256-SHA512 / PFS-DH-Group 5&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Phase 2 Key Lifetime''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;|  &lt;br /&gt;
43200 Sekunden&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
====Konfiguration FortiGate 300D:====&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGUI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
'''Konfigurieren des VPN-Tunnels:'''&lt;br /&gt;
&lt;br /&gt;
'''Netzwerkeinstellungen:'''&lt;br /&gt;
&lt;br /&gt;
# VPN-Tunnel Name definieren (mit diesem Namen wird beim WAN Interface das Tunnelinterface gebildet)&lt;br /&gt;
# Bei ''Remote Gateway'' den Typ auf ''Static IP Address'' stellen&lt;br /&gt;
# Im Feld ''IP Address'' wird die Public IP Adresse der Sophos UTM Firewall eingetragen (194.XX.XX.111)&lt;br /&gt;
# Bei ''Interface'' wird das ausgehende Interface (meistens WAN) angegeben. Auf diesem Interface wird das Tunnelinterface dann als Subinterface gebildet&lt;br /&gt;
# ''NAT Traversal'' je nach Situation aktivieren oder nicht aktivieren&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2758.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Authentication konfigurieren:'''&lt;br /&gt;
&lt;br /&gt;
# ''Method'' Auf Pr-shared Key einstellen.&lt;br /&gt;
# Im Feld ''Pre-shared Key'' einen komplexen, nicht nachvollziehbaren Key konfigurieren (dieser Key wird auf der SOPHOS-UTM dann auch benötigt)&lt;br /&gt;
# Wir müssen die IKE Version 1 auswählen, da die Sophos UTM Modelle den Standard IKE Version 2 nicht unterstützten.&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2751.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Phase 1 Parameter konfigurieren:'''&lt;br /&gt;
&lt;br /&gt;
# ''Encryption'' auf AES256 und ''Authentication'' auf SHA256 konfigurieren&lt;br /&gt;
# Alle anderen Encryption und authentication Parameter entfernen&lt;br /&gt;
# Die ''Diffie-Hellmann Group'' wird auf 5 eingestellt&lt;br /&gt;
# Der Parameter ''Key Lifetime (seconds) auf 86400 (1440 Minuten) stellen (dies muss unbedingt auf der Gegenseite gleich definiert werden)&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2752.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Phase 2 Selektoren konfigurieren:'''&lt;br /&gt;
&lt;br /&gt;
Auf der Sophos wird der Term 0.0.0.0/0 nicht unterstützt. &amp;lt;br&amp;gt;&lt;br /&gt;
In unserem Beispiel wird Local 198.18.0.0/24 und Remote Netz 192.168.111.0/24 konfiguriert.&lt;br /&gt;
&lt;br /&gt;
# ''Name'' in diesem Feld kann ein Name für den Selektor definiert werden (Überblick bewahren)&lt;br /&gt;
# ''Local Address'' Das Netz welches bei der Fortigate erreicht werden soll. Typ auf Subnet stellen und Adresse: 198.18.0.0/24 konfigurieren&lt;br /&gt;
# ''Remote Address'' Das Netz welches wir hinter der Sophos UTM Firewall erreichen wollen. Typ auf Subnet stellen und Adresse 192.168.111.0/24 konfigurieren&lt;br /&gt;
# Unter dem Menüpunkt ''Advanced'' können die Phase 2 Proposal konfiguriert werden&lt;br /&gt;
# ''Encryption'' auf AES256 und ''Authentication'' auf SHA256 stellen. Alle anderen Encryption und Authentications Parameter entfernen (auf das X klicken)&lt;br /&gt;
# ''Perfect Forward Secrecy (PFS)'' aktivieren&lt;br /&gt;
# Die ''Difie-Hellman Group'' auf 14 einstellen&lt;br /&gt;
# ''Key Lifetime'' auf ''Second'' stellen und dann 43200 Sekunden einstellen (dies muss unbedingt auf der Gegenseite gleich definiert werden)&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2753.jpg|750px|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Konfigurieren der Routen:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Auf der FortiGate müssen die Netze der Remote Seite in den IPSec-Tunnel geroutet werden. Dabei zeigt die Route auf das Tunnelinterface (gw-sophos). Damit bei einem Unterbruch des Tunnels, der Traffic nicht über die default Route ins Internet geroutet wird, sollte eine Blackhole Route konfiguriert werden. Mehr Details dazu in folgendem Artikel: [[FortiGate:FAQ#Was_ist_eine_Blackhole-Route.3F|Was ist eine Blackhole Route?]]&lt;br /&gt;
&lt;br /&gt;
Die Routen werden wie folgt konfiguriert:&lt;br /&gt;
Menu: Network -&amp;gt; static Routes -&amp;gt; [[File:Createnew.jpg|link=]]&amp;lt;br&amp;gt;&lt;br /&gt;
 [[File:Fortinet-2755.jpg|750px|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Konfigurieren der Policies:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Es braucht mindestens eine Policy auf der FortiGate. Damit der Traffic bidirektional durch den Tunnel geht, empfiehlt es sich eine Regel in jede Richtung zu konfigurieren. Dabei ist die Kommunikation zwischen dem VPN-Tunnel Interface (gw-sophos) und dem internen Interface (Port1).&lt;br /&gt;
&lt;br /&gt;
Menu : Policy &amp;amp; Objects -&amp;gt; IPv4 Policy -&amp;gt; [[File:Createnew.jpg|link=]]&amp;lt;br&amp;gt;&lt;br /&gt;
 [[File:Fortinet-2756.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2757.jpg|750px|link=]] &lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
'''VPN Phase 1 konfigurieren:'''&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config vpn ipsec phase1-interface&lt;br /&gt;
    edit &amp;quot;[VPN_NAME]&amp;quot;&lt;br /&gt;
        set interface &amp;quot;[WAN-INTERFACE]&amp;quot;&lt;br /&gt;
        set peertype any&lt;br /&gt;
        set net-device disable&lt;br /&gt;
        set proposal aes256-sha256&lt;br /&gt;
        set comments &amp;quot;VPN zu Sophos UTM&amp;quot;&lt;br /&gt;
        set dhgrp 5&lt;br /&gt;
        set nattraversal disable&lt;br /&gt;
        set remote-gw [PUBLIC_IP_SOPHOS-UTM]&lt;br /&gt;
        set psksecret [PRESHARED-KEY]&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''VPN Phase 2 konfigurieren:'''&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config vpn ipsec phase2-interface&lt;br /&gt;
    edit &amp;quot;p2_[VPN_NAME]&amp;quot;&lt;br /&gt;
        set phase1name &amp;quot;[VPN_NAME]&amp;quot;&lt;br /&gt;
        set proposal aes256-sha256&lt;br /&gt;
        set dhgrp 5&lt;br /&gt;
        set keepalive enable&lt;br /&gt;
        set src-subnet [MEIN_LOKALES_NETZWERK NETZMASKE]&lt;br /&gt;
        set dst-subnet [REMOTE NETZWERK NETZMASKE]&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''Routen konfigurieren:'''&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config router static&lt;br /&gt;
    edit 2&lt;br /&gt;
        set dst [REMOTE NETZWERK NETZMASKE]&lt;br /&gt;
        set device &amp;quot;[VPN_NAME]&amp;quot;&lt;br /&gt;
        set comment &amp;quot;Route Remote Netz ALSO DE - UTM Sophos &amp;quot;&lt;br /&gt;
    next&lt;br /&gt;
    edit 3&lt;br /&gt;
        set dst [REMOTE NETZWERK NETZMASKE]&lt;br /&gt;
        set comment &amp;quot;Blackhole [REMOTE NETZWERK NETZMASKE]&amp;quot;&lt;br /&gt;
        set distance 254&lt;br /&gt;
        set blackhole enable&lt;br /&gt;
    next   &lt;br /&gt;
end &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''Adress Objekte für Policies konfigurieren:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall address&lt;br /&gt;
    edit &amp;quot;[NAME_ADRESSOBJEKT_REMOTE_NETZWERK]&amp;quot;&lt;br /&gt;
        set color 10&lt;br /&gt;
        set subnet [NETZWERK_ADRESSE] [SUBNETZMASKE]&lt;br /&gt;
    next&lt;br /&gt;
    edit &amp;quot;[NAME_ADRESSOBJEKT_INTERNES_NETZWERK]&amp;quot;&lt;br /&gt;
        set color 10&lt;br /&gt;
        set subnet [NETZWERK_ADRESSE] [SUBNETZMASKE]&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''Policy konfigurieren:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall policy&lt;br /&gt;
    edit 1&lt;br /&gt;
        set name &amp;quot;O_vpn-sophosUTM&amp;quot;&lt;br /&gt;
        set srcintf &amp;quot;[INTERNES_INTERFACE]&amp;quot;&lt;br /&gt;
        set dstintf &amp;quot;[VPN_NAME]&amp;quot;&lt;br /&gt;
        set srcaddr &amp;quot;[NAME_ADRESSOBJEKT_INTERNES_NETZWERK]&amp;quot;&lt;br /&gt;
        set dstaddr &amp;quot;[NAME_ADRESSOBJEKT_REMOTE_NETZWERK]&amp;quot;&lt;br /&gt;
        set action accept&lt;br /&gt;
        set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
        set service &amp;quot;ALL&amp;quot;&lt;br /&gt;
        set logtraffic all&lt;br /&gt;
    next&lt;br /&gt;
    edit 2&lt;br /&gt;
        set name &amp;quot;I__vpn-sophosUTM&amp;quot;&lt;br /&gt;
        set srcintf &amp;quot;[VPN_NAME]&amp;quot;&lt;br /&gt;
        set dstintf &amp;quot;[INTERNES_INTERFACE]&amp;quot;&lt;br /&gt;
        set srcaddr &amp;quot;[NAME_ADRESSOBJEKT_REMOTE_NETZWERK]&amp;quot;&lt;br /&gt;
        set dstaddr &amp;quot;[NAME_ADRESSOBJEKT_INTERNES_NETZWERK]&amp;quot;&lt;br /&gt;
        set action accept&lt;br /&gt;
        set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
        set service &amp;quot;ALL&amp;quot;&lt;br /&gt;
        set logtraffic all&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==== Konfiguration auf der Sophos UTM:====&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGUI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Auf der Sophos UTM Firewall wird ein VPN wie folgt aufgebaut:&amp;lt;br&amp;gt;&lt;br /&gt;
#  &amp;lt;span style=&amp;quot;background-color: #FF00FF;&amp;quot;&amp;gt;'''Connections:''' &amp;lt;/span&amp;gt;  Hier wird der lokale Teil konfiguriert. Das lokale Netzwerk, das Interface welches als ''Listener'' definiert wird (meistens ein WAN Interface) &lt;br /&gt;
#  &amp;lt;span style=&amp;quot;background-color: #32CD32;&amp;quot;&amp;gt; '''Remote Gateway:''' &amp;lt;/span&amp;gt; In diesem Abschnitt werden die Remote VPN Gateway Parameter konfiguriert. In unserem Fall ist dies die pulblic IP-Adresse der FortiGate und das Remote Netzwerk welches wir hinter der FortiGate erreichen wollen.&lt;br /&gt;
#  &amp;lt;span style=&amp;quot;background-color: #FF6820;&amp;quot;&amp;gt;'''Policy:''' &amp;lt;/span&amp;gt; werden die Verschlüsselungs-Parameter konfiguriert.&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Neuen Tunnel erstellen:'''&amp;lt;br&amp;gt;&lt;br /&gt;
# Unter dem Menü ''Site-to-Site VPN'' auf ''IPsec'' gehen&lt;br /&gt;
# Um den neuen Tunnel zu erstellen ''New IPsec Connection...'' anwählen&lt;br /&gt;
 [[File:Fortinet-2806.jpg|750px|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;span style=&amp;quot;background-color: #32CD32;&amp;quot;&amp;gt; '''Remote Gateway:''' &amp;lt;/span&amp;gt;&amp;lt;br&amp;gt;&lt;br /&gt;
# Name im Feld ''Name?? definieren&lt;br /&gt;
# ''Gateway type'' -&amp;gt; wie der Tunnel aufgebaut werden soll (Sophos UTM als Initator oder als Responder) konfigurieren. Wir haben beide Varianten ausprobiert. Es funktioniert sogar ohne dass auf der FortiGate etwas verändert werden muss.&lt;br /&gt;
# ''Authentcation type'' haben wir mit einem Preshared Key konfiguriert. Dieser muss natürlich auf der FortiGate deckungsgleich eingegeben werden.&lt;br /&gt;
# ''VPN ID type'' soll auf ''IP address'' gelassen werden (die FortiGate interpretiert die IP Adresse der Sophos UTM als ID)&lt;br /&gt;
# Im Feld ''Remote networks'' werden die Netze auf der Gegenseite definiert, welche aus dem Sophos Netzwerk erreicht werden sollen. ACHTUNG: die Sophos unterstützt 0.0.0.0/0 nicht (was auch gut so ist). Mittels dem Icon [[file:sophos-utm-newObject.jpg|link=]] kann ein neues Remote Netzwerk erstellt werden. &lt;br /&gt;
# Alles abspeichern und dann kann das erstellte Remote Gateway Profil unter ''Connections'' ausgewählt werden.&lt;br /&gt;
 [[File:Fortinet-2759.jpg|750px|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;span style=&amp;quot;background-color: #FF6820;&amp;quot;&amp;gt;'''Policy:''' &amp;lt;/span&amp;gt;&amp;lt;br&amp;gt;&lt;br /&gt;
# Unter [[file:sophos-utm-newObject.jpg|link=]] ''new IPsec Policy'' kann eine neue VPN Policy konfiguriert werden&lt;br /&gt;
# ''Name'' In diesem Feld wird tatsächlich der Name der Policy angegeben (Policy hat auf der Sophos eine andere Bedeutung als dies auf der FortiGate der Fall ist)&lt;br /&gt;
# Die entsprechenden Phase 1 und Phase 2 Parameter deckungsgleich analog jener der FortiGate definieren. Achtung: die FortiGate und die Sophos UTM haben nicht dieselben default Life Time in den entsprechenden Phasen. Diese sind undbedingt aufeinander abzustimmen.&lt;br /&gt;
# Mit dem Button ''Save'' wird die neue Policy mit den definierten Name erstellt und kann dann im Menü 'Connections'' ausgewählt werden.&lt;br /&gt;
 [[File:Fortinet-2760.jpg|750px|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;span style=&amp;quot;background-color: #FF00FF;&amp;quot;&amp;gt;'''Connections:''' &amp;lt;/span&amp;gt;&amp;lt;br&amp;gt;&lt;br /&gt;
# Im Menü ''Connections'' jetzt die angelegten Profile auswählen:&lt;br /&gt;
## ''Remote Gateway'' das vorher konfigurierte Profil aus Remote Gateway anwählen&lt;br /&gt;
## unter ''Policy'' die VPN Policy auswählen, welche vorher definiert wurde&lt;br /&gt;
# ''Local interface'' Hier wird definiert auf welchem Interface der VPN-Tunnel auf der Sophos terminiert (in unserem Fall ''External'')&lt;br /&gt;
# Lokale Netzwerke auswählen welche für das VPN vorgesehen sind&lt;br /&gt;
# die Option ''Automatic firewall rules'' aktivieren, damit die Sophos beim speichern automatisch die Firewall-Regeln gemäss VPN-Definition im Regelwerk erstellt wird&lt;br /&gt;
# Mit ''Save'' den IPSec-Tunnel erstellen und dann testen&lt;br /&gt;
 [[File:Fortinet-2763.jpg|750px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==== Erfolgskontrolle:====&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''VPN-Monitore:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&lt;br /&gt;
VPN Monitor - FortiGate:&lt;br /&gt;
 [[File:Fortinet-2750.jpg|750px|link=]] &lt;br /&gt;
VPN Monitor - Sophos UTM:&lt;br /&gt;
  [[File:Fortinet-2762.jpg|750px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''Anleitung als PDF:'''&amp;lt;br&amp;gt;&lt;br /&gt;
* [[Datei:HowTo_VPN_FortiGate-SophosUTM.pdf]]&lt;br /&gt;
&lt;br /&gt;
=== Wie konfiguriere ich ein VPN zwischen einer FortiGate und einer Sophos XG Firewall? ===&lt;br /&gt;
'''Artikel noch im Aufbau , bitte um Geduld'''&lt;br /&gt;
&lt;br /&gt;
====Ausgangslage:====&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:100%&amp;quot;&lt;br /&gt;
|- style=&amp;quot;vertical-align:top;&amp;quot;&lt;br /&gt;
! &lt;br /&gt;
! scope=&amp;quot;col&amp;quot; style=background:#00b050| Seite FortiGate&lt;br /&gt;
! scope=&amp;quot;col&amp;quot; style=background:#ffff00| Seite Sophos XG&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Netzplan''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;|[[File:Fortinet-2776.jpg|750px|link=]]&lt;br /&gt;
|-&lt;br /&gt;
| '''Hardware''' &lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|FortiGate 300D&lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|Sophos XG 210&lt;br /&gt;
|-&lt;br /&gt;
| '''Software''' &lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|6.4.2 build1723&lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|V18.0.1 MR1&lt;br /&gt;
|-&lt;br /&gt;
| '''Lokal Netzwerk''' &lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|198.18.0.0/24&lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|192.168.111.0/24&lt;br /&gt;
|-&lt;br /&gt;
| '''Public IP''' &lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|146.XX.XX.66&lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|194.XX.XX.111&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Authentication''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;| &lt;br /&gt;
Pre-shared Key definieren&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''IKE Version''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;| &lt;br /&gt;
Version 2&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Phase 1 Proposal''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;|  &lt;br /&gt;
Algorithmus: AES256-SHA256 DH-Group 5&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Phase 1 Key Lifetime''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;|  &lt;br /&gt;
86400 Sekunden&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Phase 2 Proposal''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;|&lt;br /&gt;
Algorithmus: AES256-SHA512 / PFS-DH-Group 5&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Phase 2 Key Lifetime''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;|  &lt;br /&gt;
43200 Sekunden&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
====Konfiguration FortiGate====&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
'''Konfigurieren des VPN Tunnels:'''&lt;br /&gt;
&lt;br /&gt;
'''Netzwerkeinstellungen:'''&lt;br /&gt;
&lt;br /&gt;
# VPN Tunnel Name definieren. (Mit diesem Namen wird beim WAN Interface das Tunnelinterface gebildet.)&lt;br /&gt;
# Bei ''Remote Gateway'' den Typ auf ''Static IP Address'' stellen. &lt;br /&gt;
# Im Feld ''IP Address'' wird die Public IP Adresse der Sophos XG Firewall eingetragen (194.XX.XX.112)&lt;br /&gt;
# Bei ''Interface'' wird das ausgehende Interface (meistens WAN) angegeben. Auf diesem Interface wird das Tunnelinterface dann als Subinterface gebildet.&lt;br /&gt;
# ''NAT Traversal'' je nach Situation aktivieren oder nicht aktivieren.&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2764.jpg|550px|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Authentication konfigurieren:'''&lt;br /&gt;
&lt;br /&gt;
# ''Method'' Auf Pr-shared Key einstellen.&lt;br /&gt;
# Im Feld ''Pre-shared Key'' einen komplexen, nicht nachvollziehbaren Key konfigurieren (dieser Key wird auf der Sophos XG dann auch benötigt)&lt;br /&gt;
# Wir benutzen die IKE Version 2&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2765.jpg|550px|link=]]&lt;br /&gt;
[[Datei:Fortinet-2765.jpg]]&lt;br /&gt;
&lt;br /&gt;
'''Phase 1 Parameter konfigurieren:'''&lt;br /&gt;
&lt;br /&gt;
# ''Encryption'' auf AES256 und ''Authentication'' auf SHA256 konfigurieren.&lt;br /&gt;
# Alle anderen Encryption und Authentications Parameter entfernen.&lt;br /&gt;
# Die ''Diffie-Hellmann Group'' wird auf 5 eingestellt.&lt;br /&gt;
# Der Parameter ''Key Lifetime (seconds) auf 86400 (1440 Minuten) stellen. (Dies muss unbedingt mit der Gegenseite gleich definiert werden)&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2766.jpg|550px|link=]]&lt;br /&gt;
[[Datei:Fortinet-2766.jpg]]&lt;br /&gt;
&lt;br /&gt;
'''Phase 2 Selektoren konfigurieren:'''&lt;br /&gt;
&lt;br /&gt;
Auf der Sophos wird der Term 0.0.0.0/0 nicht unterstützt. &amp;lt;br&amp;gt;&lt;br /&gt;
In unserem Beispiel wird Local 198.18.0.0/24 und Remote Netz 192.168.12.0/24 konfiguriert.&lt;br /&gt;
&lt;br /&gt;
# ''Name'' in diesem Feld kann ein Name für den Selektor definiert werden (Übersicht wahren)&lt;br /&gt;
# ''Local Address'' Das Netz welches bei der Fortigate erreicht werden soll. Typ auf Subnet stellen und Adresse: 198.18.0.0/24 konfigurieren.&lt;br /&gt;
# ''Remote Address'' Das Netz welches wir hinter der Sophos XG Firewall erreichen wollen. Typ auf Subnet stellen und Adresse 192.168.12.0/24 konfigurieren.&lt;br /&gt;
# Unter dem Menupunkt ''Advanced'' können die Phase 2 Proposal konfiguriert werden.&lt;br /&gt;
# ''Encryption'' auf AES256 und ''Authentication'' auf SHA256 stellen. Alle anderen Encryption und Authentications Parameter entfernen. (Auf das X klicken)&lt;br /&gt;
# ''Perfect Forward Secrecy (PFS)'' aktivieren&lt;br /&gt;
# Die ''Difie-Hellman Group'' auf 14 einstellen.&lt;br /&gt;
# ''Key Lifetime'' auf Second stellen und dann 43200 Sekunden einstellen (Dies muss unbedingt mit der Gegenseite gleich definiert werden)&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2766.jpg|550px|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Konfigurieren der Routen:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Auf der FortiGate müssen die Netze der Remote Seite in den IPSec Tunnel geroutet werden. Dabei zeigt die Route auf das Tunnelinterface (gw-sophos). Damit bei einem Unterbruch des Tunnels, der Traffic nicht über die Default Route ins Internet geroutet wird, sollte eine Blackhole Route konfiguriert werden. Mehr Details dazu im Artikel : [[FortiGate:FAQ#Was_ist_eine_Blackhole-Route.3F|Was ist eine Blackhole Route?]]&lt;br /&gt;
&lt;br /&gt;
Die Routen werden folgendermassen konfiguriert:&lt;br /&gt;
Menu: Network -&amp;gt; Static Routes -&amp;gt; [[File:Createnew.jpg|link=]]&amp;lt;br&amp;gt;&lt;br /&gt;
 [[File:Fortinet-2767.jpg|750px|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Konfigurieren der Policies:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Es braucht mindestens eine Policy auf der FortiGate. Damit der Traffic bi-direktional durch den Tunnel geht, empfiehlt es sich eine Regel in jede Richtung zu konfigurieren. Dabei ist die Kommunikation zwischen dem vpn Tunnel Interface (gw-sophos) und dem internen Interface (port1).&lt;br /&gt;
&lt;br /&gt;
Menu : Policy &amp;amp; Objects -&amp;gt; IPv4 Policy -&amp;gt; [[File:Createnew.jpg|link=]]&amp;lt;br&amp;gt;&lt;br /&gt;
 [[File:Fortinet-2768.jpg|550px|link=]]&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2769.jpg|550px|link=]] &lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
'''VPN Phase 1 konfigurieren:'''&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config vpn ipsec phase1-interface&lt;br /&gt;
    edit &amp;quot;[VPN_NAME]&amp;quot;&lt;br /&gt;
        set interface &amp;quot;[WAN-INTERFACE]&amp;quot;&lt;br /&gt;
        set peertype any&lt;br /&gt;
        set net-device disable&lt;br /&gt;
        set proposal aes256-sha256&lt;br /&gt;
        set comments &amp;quot;VPN zu Sophos XG&amp;quot;&lt;br /&gt;
        set dhgrp 5&lt;br /&gt;
        set nattraversal disable&lt;br /&gt;
        set remote-gw [PUBLIC_IP_SOPHOS-XG]&lt;br /&gt;
        set psksecret [PRESHARED-KEY]&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''VPN Phase 2 konfigurieren:'''&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config vpn ipsec phase2-interface&lt;br /&gt;
    edit &amp;quot;p2_[VPN_NAME]&amp;quot;&lt;br /&gt;
        set phase1name &amp;quot;[VPN_NAME]&amp;quot;&lt;br /&gt;
        set proposal aes256-sha256&lt;br /&gt;
        set dhgrp 5&lt;br /&gt;
        set keepalive enable&lt;br /&gt;
        set src-subnet [MEIN_LOKALES_NETZWERK NETZMASKE]&lt;br /&gt;
        set dst-subnet [REMOTE NETZWERK NETZMASKE]&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''Routen konfigurieren:'''&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config router static&lt;br /&gt;
    edit 2&lt;br /&gt;
        set dst [REMOTE NETZWERK NETZMASKE]&lt;br /&gt;
        set device &amp;quot;[VPN_NAME]&amp;quot;&lt;br /&gt;
        set comment &amp;quot;Route Remote Netz ALSO DE - XG Sophos &amp;quot;&lt;br /&gt;
    next&lt;br /&gt;
    edit 3&lt;br /&gt;
        set dst [REMOTE NETZWERK NETZMASKE]&lt;br /&gt;
        set comment &amp;quot;Blackhole [REMOTE NETZWERK NETZMASKE]&amp;quot;&lt;br /&gt;
        set distance 254&lt;br /&gt;
        set blackhole enable&lt;br /&gt;
    next   &lt;br /&gt;
end &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''Adress Objekte für Policies konfigurieren:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall address&lt;br /&gt;
    edit &amp;quot;[NAME_ADRESSOBJEKT_REMOTE_NETZWERK]&amp;quot;&lt;br /&gt;
        set color 10&lt;br /&gt;
        set subnet [NETZWERK_ADRESSE] [SUBNETZMASKE]&lt;br /&gt;
    next&lt;br /&gt;
    edit &amp;quot;[NAME_ADRESSOBJEKT_INTERNES_NETZWERK]&amp;quot;&lt;br /&gt;
        set color 10&lt;br /&gt;
        set subnet [NETZWERK_ADRESSE] [SUBNETZMASKE]&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''Policy konfigurieren:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall policy&lt;br /&gt;
    edit 1&lt;br /&gt;
        set name &amp;quot;O_vpn-sophosXG-DE&amp;quot;&lt;br /&gt;
        set srcintf &amp;quot;[INTERNES_INTERFACE]&amp;quot;&lt;br /&gt;
        set dstintf &amp;quot;[VPN_NAME]&amp;quot;&lt;br /&gt;
        set srcaddr &amp;quot;[NAME_ADRESSOBJEKT_INTERNES_NETZWERK]&amp;quot;&lt;br /&gt;
        set dstaddr &amp;quot;[NAME_ADRESSOBJEKT_REMOTE_NETZWERK]&amp;quot;&lt;br /&gt;
        set action accept&lt;br /&gt;
        set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
        set service &amp;quot;ALL&amp;quot;&lt;br /&gt;
        set logtraffic all&lt;br /&gt;
    next&lt;br /&gt;
    edit 2&lt;br /&gt;
        set name &amp;quot;I__vpn-sophosXG-DE&amp;quot;&lt;br /&gt;
        set srcintf &amp;quot;[VPN_NAME]&amp;quot;&lt;br /&gt;
        set dstintf &amp;quot;[INTERNES_INTERFACE]&amp;quot;&lt;br /&gt;
        set srcaddr &amp;quot;[NAME_ADRESSOBJEKT_REMOTE_NETZWERK]&amp;quot;&lt;br /&gt;
        set dstaddr &amp;quot;[NAME_ADRESSOBJEKT_INTERNES_NETZWERK]&amp;quot;&lt;br /&gt;
        set action accept&lt;br /&gt;
        set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
        set service &amp;quot;ALL&amp;quot;&lt;br /&gt;
        set logtraffic all&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==== Konfiguration Sophos XG ====&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Ein neuer VPN wird im Menu ''Configure-&amp;gt; VPN -&amp;gt; IPsec connections'' erstellt.&lt;br /&gt;
&lt;br /&gt;
'''Authentication konfigurieren:'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
 [[File:Fortinet-2772.jpg|750px|link=]]&lt;br /&gt;
'''Netzwerkeinstellungen:'''&lt;br /&gt;
# in den Gateway settings werden die Netzwerkparameter konfiguriert.&lt;br /&gt;
'''Local gateway:''' (Netzwerk Optionen Sophos XG Firewall)&lt;br /&gt;
# ''Local gateway'' das ausgehende Interface (WAN) auswählen. In unserem Beispiel ist dies der Port2 mit der IP Adresse 194.XX.XX.112&lt;br /&gt;
# ''Local subnet'' Hier wird das Netzwerk definiert, welches mit der Remoteseite kommunizieren soll. In unserem Beispiel das Netz 192.168.12.0/24&lt;br /&gt;
''' Remote gateway ''' (Netzwerk Optionen der FortiGate- Remoteseite)&lt;br /&gt;
# ''Gateway address'' wird die Public IP Adresse der FortiGate eingetragen. In unserem Fall 146.XX.XX.66&lt;br /&gt;
# ''Remote subnet'' beduetet, welches Netz/Netze auf hinter der FortiGate angesprochen werden sollen. Unser Beispiel: 198.18.0.0/24&lt;br /&gt;
 [[File:Fortinet-2773.jpg|750px|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Phase 1 Parameter konfigurieren:'''&lt;br /&gt;
# im Menu IPsec policies werden die Phase1 und Phase2 Parameter definiert:&lt;br /&gt;
# Im Feld ''Name'' den Policy Namen der P1/P2 Parameter definieren.&lt;br /&gt;
# Key echchange benutzen wir die IKEv2 Version (IKE Version 2)&lt;br /&gt;
# Phase 1 die Key life Parameter mit der FortiGate abgleichen : 86400sec&lt;br /&gt;
# DH Group haben wir auf 5 (DH1536) gesetzt&lt;br /&gt;
# Encryption und Authentication Algorithmen wie auf der FortiGate definieren (AES256-SHA256)&lt;br /&gt;
# weiter zur Phase2 scrollen&lt;br /&gt;
 [[File:Fortinet-2774.jpg|750px|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Phase 2 Selektoren konfigurieren:'''&lt;br /&gt;
# PS group (DH group) definieren ''5 (DH1536)''. Dabei darauf achten, dass im Feld Key life der selbe Wert eingetrgen wird, wie auf der FortiGate ''(43200sec)''&lt;br /&gt;
# Encryption und Authentication Parameter wie auf der FortiGate konfigurieren''(AES256 - SHA256)''&lt;br /&gt;
# DPD aktivieren&lt;br /&gt;
# mit ''Save'' bestätigen.&lt;br /&gt;
 [[File:Fortinet-2771.jpg|750px|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie konfiguriere ich ein VPN zwischen einer FortiGate und einer Checkpoint Firewall? ===&lt;br /&gt;
====Ausgangslage:====&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1000px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;vertical-align:top;&amp;quot;&lt;br /&gt;
! &lt;br /&gt;
! scope=&amp;quot;col&amp;quot; style=background:#00b050| Seite FortiGate&lt;br /&gt;
! scope=&amp;quot;col&amp;quot; style=background:#ffff00| Seite Checkpoint&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Netzplan''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;|[[File:Fortinet-2777.jpg|750px|link=]]&lt;br /&gt;
|-&lt;br /&gt;
| '''Hardware''' &lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|FortiGate 60F&lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|Checkpoint 1550&lt;br /&gt;
|-&lt;br /&gt;
| '''Software''' &lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|6.4.2 build1723&lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|R80.20.05 (992001134)&lt;br /&gt;
|-&lt;br /&gt;
| '''Lokal Netzwerk''' &lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|10.10.161.0/24&lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|10.10.151/24&lt;br /&gt;
|-&lt;br /&gt;
| '''Public IP''' &lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|198.18.0.161&lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|198.18.0.151&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Authentication''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;| &lt;br /&gt;
Pre-shared Key definieren&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''IKE Version''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;| &lt;br /&gt;
Version 2&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Phase 1 Proposal''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;|  &lt;br /&gt;
Alogrithms: AES256-SHA256 DH-Group 15&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Phase 1 Key Lifetime''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;|  &lt;br /&gt;
86400 Sekunden&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Phase 2 Proposal''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;|&lt;br /&gt;
Alogrithms: AES256-SHA512 / PFS-DH-Group 15&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Phase 2 Key Lifetime''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;|  &lt;br /&gt;
3600 Sekunden&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
====Konfiguration FortiGate 60F:====&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1000px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGUI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
'''Konfigurieren des VPN-Tunnels:'''&lt;br /&gt;
&lt;br /&gt;
'''Netzwerkeinstellungen:'''&lt;br /&gt;
&lt;br /&gt;
# Name des VPN-Tunnels definieren (es wird ein Tunnel-Interface mit diesem Namen gebildet)&lt;br /&gt;
# Bei ''Remote Gateway'' den Typ auf ''Static IP Address'' stellen&lt;br /&gt;
# Im Feld ''IP Address'' wird die public IP-Adresse der Checkpoint eingetragen (198.18.0.151)&lt;br /&gt;
# Bei ''Interface'' wird das ausgehende Interface (meistens WAN) angegeben. Auf diesem Interface wird das Tunnel-Interface dann als Subinterface gebildet&lt;br /&gt;
# ''NAT Traversal'' ist zu definieren, falls noch ein NAT Device zwischen der FortiGate und der Checkpoint vorhanden ist. &lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2634.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Authentication konfigurieren:'''&lt;br /&gt;
&lt;br /&gt;
# ''Method'' Auf Pr-shared Key einstellen&lt;br /&gt;
# Im Feld ''Pre-shared Key'' einen komplexen, nicht nachvollziehbaren Key konfigurieren (dieser Key wird auf der Checkpoint dann auch benötigt)&lt;br /&gt;
# In unserem Beispiel werden wir mit IKE Version 2 arbeiten. Dementsprechend den Parameter auf 2 einstellen&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2635.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Phase 1 Parameter konfigurieren:'''&lt;br /&gt;
&lt;br /&gt;
# ''Encryption'' auf AES256 und ''Authentication'' auf SHA256 konfigurieren&lt;br /&gt;
# Alle anderen Encryption- und Authentications-Parameter entfernen&lt;br /&gt;
# Die ''Diffie-Hellmann Group'' wird auf 14 eingestellt&lt;br /&gt;
# Der Parameter ''Key Lifetime'' (seconds) auf 86400 (1440 Minuten) stellen&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2636.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Phase 2 Selektoren konfigurieren:'''&lt;br /&gt;
&lt;br /&gt;
In diesem Beispiel zeigen wir, wie man den Selektor für 10.10.161.0/24 zu 10.10.151.0/24 konfiguriert:&lt;br /&gt;
&lt;br /&gt;
# ''Name'' in diesem Feld kann ein Name für den Selektor definiert werden&lt;br /&gt;
# ''Local Address'' Das Netz welches bei der Fortigate erreicht werden soll. Typ auf Subnet stellen und Adresse: 10.10.161.0/24 konfigurieren&lt;br /&gt;
# ''Remote Address'' Das Netz welches wir hinter der Checkpoint erreichen wollen. Typ auf Subnet stellen und Adresse 10.10.151.0/24 konfigurieren&lt;br /&gt;
# Unter dem Menüpunkt ''Advanced'' können die Phase 2 Proposal konfiguriert werden&lt;br /&gt;
# ''Encryption'' auf AES256 und ''Authentication'' auf SHA256 stellen. Alle anderen Encryption- und Authentications-Parameter entfernen&lt;br /&gt;
# ''Perfect Forward Secrecy (PFS)'' aktivieren&lt;br /&gt;
# Die ''Difie-Hellman Group'' auf 14 stellen&lt;br /&gt;
# ''Key Lifetime'' auf Second stellen und dann 3600 Sekunden einstellen (dies ist nicht der default Wert auf der FortiGate)&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2637.jpg|750px|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Konfigurieren der Routen:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Auf der FortiGate muss das Netz der Remote Seite(10.10.151.0/24) in den IPSec-Tunnel geroutet werden. Dabei zeigt die Route auf das Tunnel-Interface (vpn_to_CP_151). Damit bei einem Unterbruch des Tunnels der Traffic nicht über die default Route ins Internet geroutet wird, sollte eine Blackhole Route konfiguriert werden. Mehr Details dazu im Artikel : [[FortiGate:FAQ#Was_ist_eine_Blackhole-Route.3F|Was ist eine Blackhole Route?]]&lt;br /&gt;
&lt;br /&gt;
Die Routen werden wie folgt konfiguriert:&lt;br /&gt;
Menu: Network -&amp;gt; Static Routes -&amp;gt; [[File:Createnew.jpg|link=]]&amp;lt;br&amp;gt;&lt;br /&gt;
 [[File:Fortinet-2651.jpg|750px|link=]]&lt;br /&gt;
Blackhole Route mit Distanz 254:&lt;br /&gt;
 [[File:Fortinet-2807.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Konfigurieren der Policies:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Es braucht mindestens eine Policy auf der FortiGate. Damit der Traffic bidirektional durch den Tunnel geht, empfiehlt es sich eine Regel in jede Richtung zu konfigurieren. Dabei ist die Kommunikation zwischen dem VPN-Tunnel Interface (vpn_cp-forti) und dem internen Interface (internal2).&lt;br /&gt;
&lt;br /&gt;
Menu : Policy &amp;amp; Objects -&amp;gt; IPv4 Policy -&amp;gt; [[File:Createnew.jpg|link=]]&amp;lt;br&amp;gt;&lt;br /&gt;
 [[File:Fortinet-2652.jpg|550px|link=]]&lt;br /&gt;
Die ganze Policy noch bei bedarf gegengleich konfigurieren (Source Interface / Netz und Destinations Interface / Netz)&lt;br /&gt;
Dabei kann die ''Clone Reverse'' Funktion benutzt werden.&lt;br /&gt;
 [[File:Fortinet-2808.jpg|link=]]&lt;br /&gt;
Komplettes Regelsetup:&lt;br /&gt;
 [[File:Fortinet-2638.jpg|950px|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration via CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
'''VPN Phase 1 konfigurieren:'''&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config vpn ipsec phase1-interface&lt;br /&gt;
edit &amp;quot;vpn_to_CP_151&amp;quot;&lt;br /&gt;
        set interface &amp;quot;wan1&amp;quot;&lt;br /&gt;
        set ike-version 2&lt;br /&gt;
        set peertype any&lt;br /&gt;
        set net-device disable&lt;br /&gt;
        set proposal aes256-sha256&lt;br /&gt;
        set dhgrp 14&lt;br /&gt;
        set remote-gw 198.18.0.151&lt;br /&gt;
        set psksecret &amp;quot;Hier_einen_komplexen_Key_eingeben&amp;quot;&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''VPN Phase 2 konfigurieren:'''&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config vpn ipsec phase2-interface&lt;br /&gt;
    edit &amp;quot;p2-vpn_to_lab-0062-10.10.162.0-24&amp;quot;&lt;br /&gt;
        set phase1name &amp;quot;vpn_to_lab-0062&amp;quot;&lt;br /&gt;
        set proposal aes256-sha256&lt;br /&gt;
        set dhgrp 14&lt;br /&gt;
        set auto-negotiate enable&lt;br /&gt;
        set src-subnet 10.10.161.0 255.255.255.0&lt;br /&gt;
        set dst-subnet 10.10.162.0 255.255.255.0&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''Routen konfigurieren:'''&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config router static&lt;br /&gt;
    edit 2&lt;br /&gt;
        set dst 10.10.151.0 255.255.255.0&lt;br /&gt;
        set device &amp;quot;vpn_to_CP_151&amp;quot;&lt;br /&gt;
    next&lt;br /&gt;
    edit 3&lt;br /&gt;
        set dst 10.10.151.0 255.255.255.0&lt;br /&gt;
        set distance 254&lt;br /&gt;
        set comment &amp;quot;blackhole Route - CP Remote Netz&amp;quot;&lt;br /&gt;
        set blackhole enable&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''Adress Objekte für Policies konfigurieren:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall address&lt;br /&gt;
    edit &amp;quot;net_remoteVPN-10.10.151.0-24&amp;quot;&lt;br /&gt;
        set comment &amp;quot;Remote Netz -VPN Checkpoint&amp;quot;&lt;br /&gt;
        set color 10&lt;br /&gt;
        set subnet 10.10.151.0 255.255.255.0&lt;br /&gt;
    next&lt;br /&gt;
    edit &amp;quot;net_ul-10.10.161.0-24&amp;quot;&lt;br /&gt;
        set color 3&lt;br /&gt;
        set subnet 10.10.161.0 255.255.255.0&lt;br /&gt;
    next&lt;br /&gt;
&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''Policy konfigurieren:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall policy&lt;br /&gt;
    edit 5&lt;br /&gt;
        set name &amp;quot;I_vpn_CP_151-&amp;gt;10.0.161.0-24&amp;quot;&lt;br /&gt;
        set srcintf &amp;quot;vpn_to_CP_151&amp;quot;&lt;br /&gt;
        set dstintf &amp;quot;internal2&amp;quot;&lt;br /&gt;
        set srcaddr &amp;quot;net_remoteVPN-10.10.151.0-24&amp;quot;&lt;br /&gt;
        set dstaddr &amp;quot;net_ul-10.10.161.0-24&amp;quot;&lt;br /&gt;
        set action accept&lt;br /&gt;
        set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
        set service &amp;quot;ALL&amp;quot;&lt;br /&gt;
        set logtraffic all&lt;br /&gt;
    next&lt;br /&gt;
    edit 6&lt;br /&gt;
        set name &amp;quot;O_vpn_10.10.161.0-24-&amp;gt;CP_151&amp;quot;&lt;br /&gt;
        set srcintf &amp;quot;internal2&amp;quot;&lt;br /&gt;
        set dstintf &amp;quot;vpn_to_CP_151&amp;quot;&lt;br /&gt;
        set srcaddr &amp;quot;net_ul-10.10.161.0-24&amp;quot;&lt;br /&gt;
        set dstaddr &amp;quot;net_remoteVPN-10.10.151.0-24&amp;quot;&lt;br /&gt;
        set action accept&lt;br /&gt;
        set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
        set service &amp;quot;ALL&amp;quot;&lt;br /&gt;
        set logtraffic all&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
====Konfiguration Checkpoint 1550====&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1000px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGUI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
'''Konfigurieren des VPN-Tunnels:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Um auf der Checkpoint einen VPN-Tunnel zu konfigurieren kann auf folgendes Menü angewählt werden:&lt;br /&gt;
&lt;br /&gt;
''VPN -&amp;gt; VPN Sites -&amp;gt; [[file:cp_new.jpg|link=]]''&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2646.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Netzwerk-Parameter:'''&lt;br /&gt;
# Auf das TAB ''Remote Site'' gehen&lt;br /&gt;
# ''Site name:'' Hier wird der Name des VPN-Tunnels definiert&lt;br /&gt;
# Bei ''Conection type'' auf ''Host Name or IP address'' setzen&lt;br /&gt;
# ''IP address'' anwählen und im Feld die public IP-Adresse der FortiGate eingeben (198.18.0.153)&lt;br /&gt;
# ''Behind static NAT'' ist die NAT Traversal-Einstellung&lt;br /&gt;
&lt;br /&gt;
 [[Datei:Fortinet-2640.jpg|750px]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Authentication konfigurieren:'''&amp;lt;br&amp;gt;&lt;br /&gt;
# ''Pre-shared secret'' anwählen (entspricht der Option Pre-shared KEY auf der Fortigate)&lt;br /&gt;
# im Feld ''Password'' den selben Key eingeben, welcher bereits auf der FortiGate definiert wurde &lt;br /&gt;
# mittels ''confirm'' den Key nochmals eingeben&lt;br /&gt;
&lt;br /&gt;
 [[Datei:Fortinet-2641.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Remote Site Encryption Domain konfigurieren'''&amp;lt;br&amp;gt;&lt;br /&gt;
Die Remote Site Encryption Domain entspricht dem lokalen Netz auf der FortiGate bei den Selektoren.&amp;lt;br&amp;gt;&lt;br /&gt;
Zuerst muss das Netz oder der Host definiert werden. Dafür auf den [[file:cp_new.jpg|link=]]'' klicken.&amp;lt;br&amp;gt;&lt;br /&gt;
Es öffnet sich folgendes Fenster:&lt;br /&gt;
 [[Datei:Fortinet-2642.jpg|750px|link=]]&lt;br /&gt;
# den ''Type'' auf Network stellen&lt;br /&gt;
# ''Network address'' Die Netzadresse angeben (ohne Subnetzmaske), was in unserem Fall das Netzwerk auf der FortiGate 10.10.161.0 ist&lt;br /&gt;
# ''Subnetmask'' Die Subnetzmaske des Netzes angeben: 255.255.255.0&lt;br /&gt;
# ''Object name'' Hier wird der Name definiert, wie das Objekt dann angewählt werden kann&lt;br /&gt;
# mit [[file:cp_apply.jpg|link=]] das Objekt erstellen&lt;br /&gt;
&lt;br /&gt;
Mit [[file:cp_select.jpg|link=]] kann das Adress-Objekt zu der Encryption ''Domain'' hinzugefügt werden.&lt;br /&gt;
 [[Datei:Fortinet-2643.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Encryption für Phase 1 und Phase 2 konfigurieren:'''&amp;lt;br&amp;gt;&lt;br /&gt;
# das TAB ''Encryption'' anwählen&lt;br /&gt;
# ''Encryption settings'' auf ''custom'' stellen&lt;br /&gt;
# IKE (Phase 1)&lt;br /&gt;
## ''Encryption'' auf AES-256 konfigurieren, alle anderen Parameter deaktivieren&lt;br /&gt;
## ''Authentication'' auf SHA256 konfigurieren - alle anderen Parameter ebenfalls deaktivieren&lt;br /&gt;
## '' Diffie-Hellmann group support'' setzen wir auf Group 14 (2048 bit)&lt;br /&gt;
## ''Renegotiate every:'' wird auf 1440 Minuten gesetzt (auf der FortiGate ist 86400 Sekunden eingestellt, was 1440 Minuten entspricht)&lt;br /&gt;
# IPSec (Phase2)&lt;br /&gt;
## ''Encryption'' auf AES-256 konfigurieren, alle anderen Parameter deaktivieren&lt;br /&gt;
## ''Authentication'' auf SHA256 konfigurieren, alle anderen Parameter ebenfalls deaktivieren&lt;br /&gt;
## ''Enable Perfect Forward Secrecy'' (PFS) aktivieren&lt;br /&gt;
## '' Diffie-Hellmann group support'' setzen wir auf Group 14 (2048 bit)&lt;br /&gt;
## ''Renegotiate every:'' wird auf 3600 Sekunden gesetzt (auf der FortiGate haben wir diesen Parameter auf 3600s konfiguriert)&lt;br /&gt;
&lt;br /&gt;
 [[Datei:Fortinet-2644.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Advanced Optionen konfigurieren:'''&amp;lt;br&amp;gt;&lt;br /&gt;
# TAB ''Advanced'' anwählen&lt;br /&gt;
# Bei den Settings die Option ''Remote Gateway is a Check Point Security Gateway'' deaktivieren&lt;br /&gt;
# unter ''Encryption method'' den Parameter auf IKEv2 stellen.&lt;br /&gt;
&lt;br /&gt;
 [[Datei:Fortinet-2645.jpg|750px|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Konfigurieren eines Netzwerk Objektes:'''&amp;lt;br&amp;gt;&lt;br /&gt;
# User &amp;amp; Objects anwählen&lt;br /&gt;
# Network Objects auswählen&lt;br /&gt;
 [[Datei:Fortinet-2648.jpg|550px|link=]]&lt;br /&gt;
Im Editor-Fenster folgendes konfigurieren:&amp;lt;br&amp;gt;&lt;br /&gt;
# ''Type'' auf Network einstellen&lt;br /&gt;
# ''Network address'': Die Netzwerk-Adresse ohne Netzmaske eintragen&lt;br /&gt;
# ''Subnet mask'': Die Subnetzmaske des Netzes eintragen&lt;br /&gt;
# '' Object name'': Name des Adress-Objektes eintragen&lt;br /&gt;
# mit dem Button [[file:cp_apply.jpg|link=]] wird das Objekt erstellt&lt;br /&gt;
 [[Datei:Fortinet-2647.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Konfigurieren der Policy:''' &amp;lt;br&amp;gt;&lt;br /&gt;
Nun gilt es noch die Firewall Regeln zu konfigurieren:  &amp;lt;br&amp;gt;&lt;br /&gt;
# Menu ''Access Policy'' anwählen&lt;br /&gt;
# ''Policy'' auswählen&lt;br /&gt;
# unter dem Menu ''Incoming, Internal and VPN traffic'' mit [[file:cp_new.jpg|link=]] wird eine neue VPN-Regel erstellt&lt;br /&gt;
 [[Datei:Fortinet-2656.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
# Source und Destination, wie auch die Services anwählen.&lt;br /&gt;
# Das Feld ''Match only for encrypted traffic'' auswählen, so wird sichergestellt, dass diese Regel für den verschlüsselten Traffic gilt.&lt;br /&gt;
# mit [[file:cp_apply.jpg|link=]] wird die Regel erstellt und aktiv &lt;br /&gt;
 [[Datei:Fortinet-2654.jpg|750px|link=]]&lt;br /&gt;
# das Selbe in grün noch für die Gegenrichtung falls dies vom Setup erforderlich ist&lt;br /&gt;
 [[Datei:Fortinet-2653.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
 [[Datei:Fortinet-2655.jpg|750px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==== Erfolgskontrolle ====&lt;br /&gt;
&lt;br /&gt;
'''FortiGate Monitor:'''&lt;br /&gt;
&lt;br /&gt;
  [[File:Fortinet-2639.jpg|1000px|link=]]&lt;br /&gt;
----&lt;br /&gt;
'''Checkpoint Monitor:'''&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2658.jpg|1000px|link=]]&lt;br /&gt;
----&lt;br /&gt;
'''Traffic generieren und im Debug auf den beiden Geräten prüfen:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Ping von der FortiGate aus generiert:&lt;br /&gt;
&lt;br /&gt;
# mit dem Befehl &amp;lt;code&amp;gt; execute ping-option source 10.10.161.2&amp;lt;/code&amp;gt; können wir der FortiGate angeben, mit welcher Adresse diese den Ping ausführen soll &lt;br /&gt;
# mit dem Befehl &amp;lt;code&amp;gt; execute ping 10.10.151.2 &amp;lt;/code&amp;gt; können wir die IP Adresse auf der Checkpoint vom LAN Interface anpingen&lt;br /&gt;
 [[File:Fortinet-2657.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
Im Flow sieht das so aus:&lt;br /&gt;
&lt;br /&gt;
 # diag debug flow filter clear&lt;br /&gt;
 # diag debug flow filter sadd 10.10.161.2&lt;br /&gt;
 # diag debug flow filter dadd 10.10.151.2&lt;br /&gt;
 # diag debug flow trace start 9000&lt;br /&gt;
 # diag debug enable&lt;br /&gt;
 &lt;br /&gt;
 # id=20085 trace_id=6 func=print_pkt_detail line=5639 msg=&amp;quot;vd-root:0 received a packet(proto=1, 10.10.161.2:3584-&amp;gt;10.10.151.2:2048) from local. type=8, code=0, id=3584, seq=0.&amp;quot;&lt;br /&gt;
 id=20085 trace_id=6 func=init_ip_session_common line=5810 msg=&amp;quot;allocate a new session-00087e78&amp;quot;&lt;br /&gt;
 id=20085 trace_id=6 func=ipd_post_route_handler line=439 &amp;lt;span style=&amp;quot;background-color: #ddb6dd;&amp;quot;&amp;gt;msg=&amp;quot;out vpn_to_CP_151 vwl_zone_id 0,&amp;lt;/span&amp;gt; state2 0x0, quality 0.&lt;br /&gt;
 &amp;quot;&lt;br /&gt;
 id=20085 trace_id=6 func=ipsecdev_hard_start_xmit line=789 msg=&amp;quot;enter IPsec interface-vpn_to_CP_151&amp;quot;&lt;br /&gt;
 id=20085 trace_id=6 func=_ipsecdev_hard_start_xmit line=666 msg=&amp;quot;IPsec tunnel-vpn_to_CP_151&amp;quot;&lt;br /&gt;
 id=20085 trace_id=6 func=esp_output4 line=907 msg=&amp;quot;IPsec encrypt/auth&amp;quot;&lt;br /&gt;
 id=20085 trace_id=6 func=ipsec_output_finish line=622 msg=&amp;quot;send to 198.18.0.151 via intf-wan1&amp;quot;&lt;br /&gt;
 id=20085 trace_id=7 func=print_pkt_detail line=5639 msg=&amp;quot;vd-root:0 received a packet(proto=1, 10.10.161.2:3584-&amp;gt;10.10.151.2:2048) from local. type=8, code=0, id=3584, seq=1.&amp;quot;&lt;br /&gt;
 id=20085 trace_id=7 func=resolve_ip_tuple_fast line=5720 msg=&amp;quot;Find an existing session, id-00087e78, original direction&amp;quot;&lt;br /&gt;
 id=20085 trace_id=7 func=ipd_post_route_handler line=439 msg=&amp;quot;out vpn_to_CP_151 vwl_zone_id 0, state2 0x0, quality 0.&lt;br /&gt;
 &lt;br /&gt;
 # diag debug reset&lt;br /&gt;
 # diag debug disable&lt;br /&gt;
----&lt;br /&gt;
'''fw monitor auf der Checkpoint: '''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
fwalem-lab-0151&amp;gt; expert  in den Expert Modus wechseln&lt;br /&gt;
Enter expert password:&lt;br /&gt;
&lt;br /&gt;
You are in expert mode now.&lt;br /&gt;
FW Monitor:&lt;br /&gt;
[Expert@fwalem-lab-0151]# fw monitor -e 'accept host(10.10.161.2);'&lt;br /&gt;
 fw: getting filter (from command line)&lt;br /&gt;
 fw: compiling&lt;br /&gt;
monitorfilter:&lt;br /&gt;
Compiled OK.&lt;br /&gt;
 fw: loading&lt;br /&gt;
 fw: monitoring (control-C to stop)&lt;br /&gt;
[vs_0][fw_2] WAN:id[84]: 10.10.161.2 -&amp;gt; 10.10.151.2 (ICMP) len=84 id=53344&lt;br /&gt;
ICMP: type=8 code=0 echo request id=3840 seq=1&lt;br /&gt;
[vs_0][fw_2] WAN:ID[84]: 10.10.161.2 -&amp;gt; 10.10.151.2 (ICMP) len=84 id=53344&lt;br /&gt;
ICMP: type=8 code=0 echo request id=3840 seq=1&lt;br /&gt;
[vs_0][fw_2] WAN:o[84]: 10.10.151.2 -&amp;gt; 10.10.161.2 (ICMP) len=84 id=7498&lt;br /&gt;
ICMP: type=0 code=0 echo reply id=3840 seq=1&lt;br /&gt;
[vs_0][fw_2] WAN:O[84]: 10.10.151.2 -&amp;gt; 10.10.161.2 (ICMP) len=84 id=7498&lt;br /&gt;
ICMP: type=0 code=0 echo reply id=3840 seq=1&lt;br /&gt;
[vs_0][fw_2] WAN:O[84]: 10.10.151.2 -&amp;gt; 10.10.161.2 (ICMP) len=84 id=7498&lt;br /&gt;
ICMP: type=0 code=0 echo reply id=3840 seq=1&lt;br /&gt;
[vs_0][fw_2] WAN:id[84]: 10.10.161.2 -&amp;gt; 10.10.151.2 (ICMP) len=84 id=53345&lt;br /&gt;
ICMP: type=8 code=0 echo request id=3840 seq=2&lt;br /&gt;
[vs_0][fw_2] WAN:ID[84]: 10.10.161.2 -&amp;gt; 10.10.151.2 (ICMP) len=84 id=53345&lt;br /&gt;
ICMP: type=8 code=0 echo request id=3840 seq=2&lt;br /&gt;
[vs_0][fw_2] WAN:o[84]: 10.10.151.2 -&amp;gt; 10.10.161.2 (ICMP) len=84 id=7720&lt;br /&gt;
ICMP: type=0 code=0 echo reply id=3840 seq=2&lt;br /&gt;
[vs_0][fw_2] WAN:O[84]: 10.10.151.2 -&amp;gt; 10.10.161.2 (ICMP) len=84 id=7720&lt;br /&gt;
ICMP: type=0 code=0 echo reply id=3840 seq=2&lt;br /&gt;
[vs_0][fw_2] WAN:O[84]: 10.10.151.2 -&amp;gt; 10.10.161.2 (ICMP) len=84 id=7720&lt;br /&gt;
……&lt;br /&gt;
Mit ctrl+c kann der Output abgebrochen werden&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Guide als PDF Herunterladen:&lt;br /&gt;
* [[Datei:HowTo_VPN_FortiGate-Checkpoint_SNB.pdf]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf einem VPN Interface die MTU Werte anpassen?===&lt;br /&gt;
[[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Im Normalfall wird der MTU Wert von einem Tunnel Interface von der FortiGate aus automatisch berechnet. Falls man jetzt aber Probleme hat gewisse Datenmengen durch den Tunnel zu bringen, kann es erforderlich sein diese manuell zu setzen.&lt;br /&gt;
&lt;br /&gt;
'''MTU auf VPN Interface ab FortiOS 6.4.0 konfigurieren:'''&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system interface&lt;br /&gt;
# edit [TUNNEL_INTERFACE]&lt;br /&gt;
# set mtu-override [enable|disable]&lt;br /&gt;
# set mtu [MTU_WERT]&lt;br /&gt;
# end&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
'''Beispiel:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system interface&lt;br /&gt;
# edit remote-vpn1&lt;br /&gt;
# set mtu-ovveride enable&lt;br /&gt;
# set mtu 1372&lt;br /&gt;
# end&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #DE8A2E;&amp;quot;| &amp;lt;span&amp;gt;[[File:tipp.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #ffe29b&amp;quot;|&lt;br /&gt;
Vor der Version FortiOS 6.4.0 kann die MTU nicht auf dem VPN Interface konfiguriert werden.&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&amp;lt;!-- https://kb.fortinet.com/kb/documentLink.do?externalID=FD48842 --&amp;gt;&lt;br /&gt;
''edit 04.09.2020''&lt;br /&gt;
&lt;br /&gt;
== FortiClient ==&lt;br /&gt;
=== Wie kann ich ohne den EMS Server ein vordefiniertes Softwarepaket für den VPN Client erstellen? ===&lt;br /&gt;
Seit FortiOS 5.4 gibt es von Fortinet das FortiClient Configuration Tool. Mit diesem Tool können benutzerdefinierte Softwarepakete erstellt werden. So kann beispielsweise eine komplette Konfiguration im XML Format mitgegeben, einzelne Komponenten der Installation entfernt werden oder den Installer als paketierfähiges *.MSI Paket in den Varianten 32 oder 64Bit heruntergeladen werden. Ausserdem ist es möglich, den FortiClient einem Rebranding zu unterziehen (Austausch der Logos und Grafiken).&lt;br /&gt;
&lt;br /&gt;
Die aktuellste Version des FortiClient Configuration Tool kann jeweils über das [https://fndn.fortinet.net/ Fortinet Developer Portal] heruntergeladen werden. Das Configuration Tool ist als Standalone Software lauffähig, existiert für Windows und Mac und muss auf Windows nicht installiert werden.&lt;br /&gt;
&lt;br /&gt;
''Weitere Informationen:''&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* [[Datei:FortiClientConfigurationTool_5.6.6.zip]]&lt;br /&gt;
* [[Datei:FortiClientConfigurationTool_6.0.0.zip]]&lt;br /&gt;
* [[Datei:forticlient-5.6.0-configurator-tool.pdf]]&lt;br /&gt;
* [[Datei:FortiClient-5.6.0-XML-Reference.pdf]]&lt;br /&gt;
&lt;br /&gt;
=== Wieviele Remote VPN User kann ich auf der FortiGate nutzen? ===&lt;br /&gt;
Die Anzahl der Remote VPN Verbindungen, welche pro FortiGate Gerät unterstützt wird, kann im Datenblatt des jeweiligen Modells entnommen werden.&lt;br /&gt;
 &lt;br /&gt;
Hier ein Beispiel der FortiGate 60E. &lt;br /&gt;
* Für die maximale Anzahl IPsec User muss der Punkt '''Client-to-Gateway IPsec VPN Tunnels''' beachtet werden. &lt;br /&gt;
* Für SSL-VPN User gibt es einen empfohlenen Wert für den Tunnel-Modus im Punkt: '''Concurrent SSL-VPN Users (Recommended Maximum Tunnel Mode)'''&lt;br /&gt;
 [[File:Fortinet-2670.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
Die Datenblätter findet man in unserem Wiki: [[Fortinet:ProduktInfo#FortiGate]]&lt;br /&gt;
&lt;br /&gt;
Was für Remote VPN User natürlich auch massgebend ist, ist die Internetleitung der FortiGate auf welche die User sich verbinden. Wenn sich 200 User auf einer 2MB Leitung einloggen, wird die gesammt Performance auf die 200 User aufgeteilt. Nicht vergessen darf man natürlich auch den restlichen Traffic welcher über die FortiGate weiterhin verarbeitet wird.&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
Im FortiOS 6.0 sieht man im Widget eine Limitation wieviele User sich auf der FortiGate über den FortiClient anmelden können. Standartmässig sind hier zehn User verfügbar (0/10). Dies bedeutet, dass der FortiClient sich auf der FortiGate über die Telemetrie registriert. Will man den FortiClient nur als VPN-Client (IPSEC oder SSL-VPN) nutzen, ist es nicht notwendig, dass sich der Client über die Telemetrie auf der FortiGate registriert.&lt;br /&gt;
Wenn man den VPN Remote Wizard benutzt, muss darauf geachtet werden, dass die Option '''Allow Endpoint Registration''' deaktiviert wird. (Default mässig ist diese aktiviert)&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Wizard wird gestartet über ''VPN-&amp;gt;IPsec Wizard Template type Remote Access''&amp;lt;br&amp;gt;&lt;br /&gt;
Im Schritt drei ''Policy &amp;amp; Routing'' die Option Allow Endpoint Registration'' deaktivieren:&lt;br /&gt;
 [[File:Fortinet-2669.jpg|550px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Was wenn ich vergessen haben die Option zu deaktivieren? Dies kann nicht mehr im Wizard deaktiviert werden. Dafür muss ich auf das Interface gehen und mir dort die Telemetrie Option deaktivieren.&lt;br /&gt;
&lt;br /&gt;
Weitere Informationen finde ich im folgenden Wiki Artikel: [[FortiGate:FAQ#Wie_kann_ich_einen_Registrierten_User_von_der_FortiGate_wieder_deregistrieren.3F|Wie kann ich einen Registrierten User von der FortiGate wieder deregistrieren?]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich die Registration eines Users rückgängig machen? ===&lt;br /&gt;
Wenn man die Endpoint Registration über den VPN Wizard nicht deaktiviert hat, wird jeder VPN Remote User auf der FortiGate registriert. Wenn man dies nicht will, kann man die User wieder von der FortiGate deregistrieren:&lt;br /&gt;
&lt;br /&gt;
Um zu sehen welche User registriert sind kann folgender Befehl eingegeben werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1000px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diag endpoint registration list&lt;br /&gt;
&lt;br /&gt;
FortiClient #1 (0):&lt;br /&gt;
	 UID                      = B209297BF1F44F88BC7CD8CBF62AD2F9&lt;br /&gt;
	 vdom                     = root&lt;br /&gt;
	 status                   = registered&lt;br /&gt;
	 compliance               = yes&lt;br /&gt;
	 registering time         = Fri Mar 20 13:12:50 2020&lt;br /&gt;
	 registration expiry time = Fri Mar 27 13:12:50 2020&lt;br /&gt;
	 source IP                = 10.60.60.140&lt;br /&gt;
	 source MAC               = b8:31:xx:xx:xx:f0&lt;br /&gt;
	 user                     = anonym&lt;br /&gt;
	 host OS                  = Microsoft Windows 10 Professional Edition, 64-bit (build 18362)&lt;br /&gt;
	 restored registration    = no&lt;br /&gt;
	 remote registration      = no&lt;br /&gt;
	 registration FGT         = FGT30Exxxxxxx&lt;br /&gt;
FortiClient #2 (1):&lt;br /&gt;
	 UID                      = A71EC83EA0354B51858C69B6882C0BFD&lt;br /&gt;
	 vdom                     = root&lt;br /&gt;
	 status                   = registered&lt;br /&gt;
	 compliance               = yes&lt;br /&gt;
	 registering time         = Fri Mar 20 13:17:36 2020&lt;br /&gt;
	 registration expiry time = Fri Mar 27 13:17:36 2020&lt;br /&gt;
	 source IP                = 10.60.60.134&lt;br /&gt;
	 source MAC               = 58:82:xx:xx:xx:19&lt;br /&gt;
	 user                     = anonym&lt;br /&gt;
	 host OS                  = Microsoft Windows 10 Professional Edition, 64-bit (build 18362)&lt;br /&gt;
	 restored registration    = no&lt;br /&gt;
	 remote registration      = no&lt;br /&gt;
	 registration FGT         = FGT30Exxxxxxx&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Um einen bestimmten User von der FortiGate aus zu deregistrieren kann das mit dem folgenden Befehl erreicht werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diag endpoint registration deregister &amp;lt;FortiClient UID&amp;gt;&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Zum Beispiel:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diag endpoint registration deregister B209297BF1F44F88BC7CD8CBF62AD2F9&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Um alle User in einem zu deregistrieren:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diag endpoint registration deregister all&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Um die ganze Endpoint Registration zu lösen muss die Telemetrie auf dem entsprechenden VPN Interface deaktiviert werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system interface&lt;br /&gt;
# edit &amp;lt;tunnel.interface&amp;gt;&lt;br /&gt;
# set fortiheartbeat disable&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie konfiguriere ich einen Remoteaccess von einem FortiExtender 4G zu einer FortiGate? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &amp;lt;br&amp;gt;&lt;br /&gt;
Der FortiExtender kann nicht nur für ein zweites Standbein zum Internet verwendet werden, sondern auch als eigenständiges Gerät welches ermöglicht, dass FortiGate mit einem IPSEC-Tunnel über 4G zu erreichen.&amp;lt;br&amp;gt;&lt;br /&gt;
Lokal angeschlossene Geräte hinter dem FortiExtender können dann auf interne Ressourcen hinter einer FortiGate zugreifen.&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|'''Prinzip Schema:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
 [[file:Fortinet-2679.jpg|750px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Der FortiExtender muss ''lokal'' oder über die ''FortiExtender-Cloud'' administriert werden. Er kann nicht direkt über die FortiGate konfiguriert werden. &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Auf dem LAN Interfaces des FortiExtenders empfiehlt es sich ein DHCP Server zu konfigurieren:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
'''Konfiguration DHCP Server auf dem LAN Interface im FortiExtender:'&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system dhcpserver&lt;br /&gt;
# edit 1&lt;br /&gt;
# set status enable&lt;br /&gt;
# set lease-time 86400&lt;br /&gt;
# set dns-service specify&lt;br /&gt;
# set dns-server1 [DNS-Server1_IP]&lt;br /&gt;
# set dns-server2 [DNS-Server2_IP]&lt;br /&gt;
# set-ntp-service specify&lt;br /&gt;
# set ntp-server1 [ntp-server1_IP]&lt;br /&gt;
# set default-gateway [IP_Default Gateway] -&amp;gt; 192.168.46.1&lt;br /&gt;
# set netmask [Subnetzmaske] -&amp;gt; 255.255.255.0&lt;br /&gt;
# set interface [Interface_dhcpServer] -&amp;gt; lan&lt;br /&gt;
# set start-ip [IP-Range-Start] -&amp;gt; 192.168.46.10&lt;br /&gt;
# set end-ip [IP-Range Pool Ende] -&amp;gt; 192.168.46.100&lt;br /&gt;
# set mtu 1500 [MTU Werte anpassen – default 1500]&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt; &lt;br /&gt;
|}&lt;br /&gt;
'''Konfigurieren des IPSEC Tunnels auf dem FortiExtender:'''&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# Im Feld ''Name'' wird der Tunnel-Name definiert.&lt;br /&gt;
# ''Remote Gateway'' kann auf ''static IP Address'' gestellt, und die Public IP-Adresse der FortiGate angegeben werden. Bei ''Interface'' wird das 4G Interface (in unserem Fall ist das ''lte1'') angewählt  &lt;br /&gt;
# Pre-Shared-Key definieren&lt;br /&gt;
# IKE Version auf 1 lassen&lt;br /&gt;
# Als Mode wählen wir ''aggresive''&lt;br /&gt;
 [[File:Fortinet-2680.jpg|750px|link=]] &lt;br /&gt;
----&lt;br /&gt;
'''Konfigurieren der Phase 1:'''&lt;br /&gt;
# Bei der Phase 1 Proposal die entsprechenden Algorithmen auswählen&lt;br /&gt;
# Die ''Diffie-Hellman Groups'' definieren&lt;br /&gt;
# Key Lifetime (in Sekunden) auf 86400 konfigurieren&lt;br /&gt;
# Eine Local ID setzen. In unserem Beispiel ''KRIZ-SE''. So kann gesteuert werden, wer sich auf die FortiGate verbinden darf.&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:750px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #f8e7ea;&amp;quot;| &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;[[File:achtung.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
Es ist darauf zu achten, dass diese Parameter exakt identisch auf der FortiGate konfiguriert werden müssen!&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
 [[File:Fortinet-2681.jpg|750px|link=]]&lt;br /&gt;
----&lt;br /&gt;
'''Konfigurieren der Phase 2:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Nun muss die Phase 2 konfiguriert werden:&lt;br /&gt;
# Im ''Name'' Feld kann die Phase2 benannt werden.&lt;br /&gt;
# Im Feld ''Local Subnet*'' wird das lokale Netzwerk (LAN) konfiguriert. In unserem Fall ist dies 192.168.46.0/24&lt;br /&gt;
# ''Remote Subnet*'' wird das Netzwerk hinter der FortiGate konfiguriert (das Netz welches wir durch das VPN erreichen wollen). In unserem Fall nehmen wir 0.0.0.0/0 damit wir auch den Internet-Traffic von der FortiGate aus steuern können. Ein FortiExtender ist kein Ersatz für eine FortiGate. Das heisst, man kann keine UTM Features usw. konfigurieren. &lt;br /&gt;
# Bei den ''Proposal'' wird der Verschlüsselungs-Algorithmus konfiguriert.&lt;br /&gt;
# ''Perfekt Forward Secrecy (PFS)'' wird aktiviert.&lt;br /&gt;
# Die ''Diffie-Hellman Groups'' setzen wir auf 14.&lt;br /&gt;
# Die Key Lifetime wird auf 43200 Sekunden konfiguriert. Achtung - auf der FortiGate müssen wir diesen Wert dann anpassen!&lt;br /&gt;
Es ist darauf zu achten, dass alle Phase2-Parameter auf der FortiGate genau gleich konfiguriert werden.&lt;br /&gt;
 [[File:Fortinet-2684.jpg|750px|link=]]&lt;br /&gt;
----&lt;br /&gt;
'''Policy Route konfigurieren:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Damit der Traffic auch in den VPN-Tunnel geht, muss noch eine Policy Route konfiguriert werden. Da wir in unserem Fall das Netz 0.0.0.0/0 als Remote Netz konfiguriert haben, ist diese Route wie eine Standard Route zu betrachten. Sie wird einfach auf das VPN Interface geroutet (target.Home).&lt;br /&gt;
# ''Name:'' In diesem Feld kann der Route einen Namen gegeben werden&lt;br /&gt;
# ''Source:'' von welchem Netz aus die Route gilt (unser LAN beim Extender -&amp;gt; 192.168.46.0/24)&lt;br /&gt;
# Bei der ''Destination'' wird das Netz konfiguriert welches durch den Tunnel erreicht werden soll (in unserem Fall 0.0.0.0/0)&lt;br /&gt;
# Für ''Service'' wählen wir ''ALL''. Es wäre möglich hier einzelne Services wie HTTP, HTTPS zu konfigurieren. Dann werden nur diese Protokolle in den Tunnel geroutet.&lt;br /&gt;
# Beim Feld ''Target'' wird das Tunnel Interface angegeben (target.Home). &lt;br /&gt;
Diese Route ist nichts Anderes als eine Standardroute, die auf den IPSEC-Tunnel (target.Home) zeigt.&lt;br /&gt;
 [[File:Fortinet-2682.jpg|750px|link=]]&lt;br /&gt;
----&lt;br /&gt;
'''Policy konfigurieren:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Bevor jetzt der Traffic durch den Tunnel geht, braucht es mindestens eine Policy welche erlaubt den Traffic durch den Tunnel zu senden. Dabei wird das lokale Netzwerk auf die Destination (Netze hinter der FortiGate) freigeschaltet. In unserem Beispiel haben wir 0.0.0.0, was dem Objekt ''all'' entspricht.&lt;br /&gt;
# ''Name'' Der Rule muss ein Name vergeben werden.&lt;br /&gt;
# ''Source Interface'' Das Interface hinter welchem unser lokales Netz ist, auswählen (in unserem Beispiel ''lan'')&lt;br /&gt;
# ''Destination Interface'' wird das VPN Interface angewählt (''Home'')&lt;br /&gt;
# ''Source Addresses'' wird das lokale LAN Objekt angewählt (in unserem Beispiel local-se, welches die Adresse 192.168.46.0/24 konfiguriert hat)&lt;br /&gt;
# ''Destination Addresses'' werden die Netze welche auf der Remote-Seite angesprochen werden sollen, konfiguriert. Das Objekt ''all'' entspricht 0.0.0.0/0&lt;br /&gt;
# Die NAT Option kann ausgeschalten sein (wir machen kein Source NAT auf dem Extender durch den Tunnel) &lt;br /&gt;
 [[File:Fortinet-2683.jpg|750px|link=]] &lt;br /&gt;
Wenn man von den Netzen hinter der FortiGate auf das lokale Netz vom Extender zugreiffen will, muss noch eine Bi-Direktionale Policy konfiguriert werden.&lt;br /&gt;
|}&lt;br /&gt;
----&lt;br /&gt;
'''Konfigurieren des Tunnels auf der FortiGate:''' &amp;lt;br&amp;gt;&lt;br /&gt;
Auf der FortiGate wird ein Site-to-Site VPN konfiguriert. Wir benutzen aber als Remote Gateway einen Dial-up User und erkennen mittels der ID die Remote-Seite.&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# Über das Menu ''VPN -&amp;gt; IPsec Wizard'' einen neuen VPN-Tunnel erstellen. &lt;br /&gt;
# Im Namen wird der VPN-Tunnel benannt. Es wird auf dem WAN Interface ein VPN-Tunnel Interface mit diesem Namen erstellt. Achtung, der Name kann nachher nicht mehr geändert werden.&lt;br /&gt;
# Beim Template Typ ''Custom'' auswählen. &lt;br /&gt;
 [[File:Fortinet-2685.jpg|750px|link=]]&lt;br /&gt;
----&lt;br /&gt;
'''Netzwerk Einstellungen konfigurieren:'''&amp;lt;br&amp;gt;&lt;br /&gt;
# Die Option ''Remote Gateway'' wird auf ''Dial-up User'' gestellt.&lt;br /&gt;
# Beim ''Interface'' muss das ausgehende Interface angegeben werden (meistens ''wan1'' oder ''wan2''). Bei diesem Interface wird dann automatisch das VPN-Tunnelinterface erstellt.&lt;br /&gt;
# ''Deatd Peer Detection'' auf ''On Idle'' konfigurieren.&lt;br /&gt;
 [[File:Fortinet-2686.jpg|750px|link=]]&lt;br /&gt;
----&lt;br /&gt;
'''Authentifikation konfigurieren:'''&lt;br /&gt;
# Die Option ''Method'' setzen wir auf ''Pre-shared Key''&lt;br /&gt;
# Beim ''Pre-shared Key'' Feld wird der genau gleiche Key eingegeben wie auf dem FortiExtender!&lt;br /&gt;
# ''Mode'' muss auf ''aggresive'' gestellt werden.&lt;br /&gt;
# Die Peer Option wird auf ''Specific peer ID'' eingestellt.&lt;br /&gt;
# Die Peer ID ist die lokale ID vom FortiExtender. In unserem Fall ''KRIZ-SE''&lt;br /&gt;
 [[File:Fortinet-2687.jpg|750px|link=]]&lt;br /&gt;
----&lt;br /&gt;
'''Phase 1 Parameter konfigurieren:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Es ist wichtig, dass hier die selben Parameter wie auf dem FortiExtender in der Phase 1 konfiguriert werden!&lt;br /&gt;
# Für die ''Phase 1 Proposal'' haben wir folgende Werte konfiguriert: ''Encryption AES256, Athentication SHA256''&lt;br /&gt;
# Diffie-Hellman Group'' hat den Wert ''14''&lt;br /&gt;
# Die Key Lifetime (in Sekunden) muss wie auf dem Extender auf 86400 konfiguriert werden.&lt;br /&gt;
# Die ''XAUTH'' Option braucht es in diesem Fall nicht und wird ausgeschalten (''Disabled'')&lt;br /&gt;
 [[File:Fortinet-2688.jpg|750px|link=]]&lt;br /&gt;
----&lt;br /&gt;
'''Phase 2 Parameter konfigurieren:'''&amp;lt;br&amp;gt;&lt;br /&gt;
In der Phase 2 wird ein Selektor für das Remote und lokale Netzwerk konfiguriert. Da wir möchten, dass von der Remote-Seite her über unsere FortiGate ins Internet verbunden wird, ist unser lokales Netz als 0.0.0.0/0 konfiguriert.&lt;br /&gt;
Die Remote-Adresse entspricht dem Netzwerk hinter dem FortiExtender, das wäre in unserem Beispiel 192.168.46.0/24. &lt;br /&gt;
# Beim Feld ''Local Address'' den Typ ''Subnet'' auswählen und das Netz ''0.0.0.0/0'' konfigurieren.&lt;br /&gt;
# Im Feld ''Rempte Address'' auch den Typ ''Subnet'' auswählen und das Netzwerk ''192.168.46.0/24'' konfigurieren.&lt;br /&gt;
# Über Advanced kommt man in die 'Phase 2 Proposal'' welche wir jetzt auch noch optimieren:&lt;br /&gt;
# ''Encryption'' wird auf ''AES256'' und ''Authentication'' auf ''SHA256'' konfiguriert. Alle anderen Werte entfernen wir.&lt;br /&gt;
# Wir aktivieren die Option ''Enable Replay Detection''&lt;br /&gt;
# Die Option ''Enable Perfect Forward Secrecy (PFS)'' wird auch eingeschalten.&lt;br /&gt;
# Nun kann der ''Defie-Hellman Group'' Wert auf 14 eingestellt werden.&lt;br /&gt;
# Die ''Key Lifetime'' auf ''Seconds'' mit dem Wert 43200 konfigurieren.&lt;br /&gt;
 [[File:Fortinet-2689.jpg|750px|link=]]&lt;br /&gt;
----&lt;br /&gt;
'''Konfiguration der Routen:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Damit die Remote-Seite 192.168.46.0/24 in den VPN-Tunnel geht, muss noch eine Route auf das Tunnel-Interface konfiguriert werden. Dazu empfiehlt es sich auch gleich noch eine Blackhole Route zu konfigurieren:&lt;br /&gt;
# Über das Menu ''Network -&amp;gt; Static Routes -&amp;gt; [[file:createnew.jpg|link=]] kann eine neue Route erstellt werden.&lt;br /&gt;
# Bei Destination wird das Remote-Netz angegeben (in unserem Fall 192.168.46.0/24)&lt;br /&gt;
# Bei ''Interface'' kommt das Tunnel-Interface (in unserm Fall ''VPN_extender''')&lt;br /&gt;
 [[File:Fortinet-2693.jpg|750px|link=]]&lt;br /&gt;
Die Blackhole-Route wird wie folgt konfiguriert:&lt;br /&gt;
# ''Destination'' die IP-Adresse der Remoteseite (192.168.46.0/24)&lt;br /&gt;
# Beim ''Interface'' wird ''Blackhole'' angewählt&lt;br /&gt;
# Wichtig, die ''Administrative Distance'' muss grösser sein als jene der regulären Route, wir empfehlen ''254''&lt;br /&gt;
 [[File:Fortinet-2694.jpg|750px|link=]]&lt;br /&gt;
Wer mehr über Blackhole-Route wissen möchte, kann dies im folgenden Artikel nachlesen:&lt;br /&gt;
* [[FortiGate:FAQ#Was_ist_eine_Blackhole-Route.3F]]&lt;br /&gt;
----&lt;br /&gt;
'''Konfigurieren der Firewall Regeln'''&amp;lt;br&amp;gt;&lt;br /&gt;
Nun müssen noch zwei Firewall Regeln konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
Die erste Regel steuert die Kommunikation vom Remote Netzwerk (192.168.46.0/24) auf die lokalen Ressourcen in unserem Netz. Unser Netz hat in diesem Beispiel den Wert 10.60.60.0/24. In dieser Regel wird die NAT Option deaktiviert (wir wollen kein Source NAT durchführen).&lt;br /&gt;
 [[File:Fortinet-2690.jpg|750px|link=]]&lt;br /&gt;
Danach braucht es noch eine zweite Regel für den Internet Zugang: Source ist das Remote Netzwerk (192.168.46.0/24), die Destination ist das Internet Interface (meistens wan1) und das Adressobjekt ''all''. Danach können die gewünschten Services angewählt werden. Hier müssen wir die NAT Option aktivieren. Es empfiehlt sich auch UTM-Features zu konfigurieren, um einen optimalen Schutz zu gewährleisten.&lt;br /&gt;
 [[File:Fortinet-2691.jpg|750px|link=]]&lt;br /&gt;
----&lt;br /&gt;
Regelwerk auf der FortiGate:&lt;br /&gt;
 [[File:Fortinet-2692.jpg|750px|link=]]&lt;br /&gt;
Wenn man ein Netzwerk hinter dem FortiExtender erreichen will, muss eine entsprechende Policy in die Gegenrichtung konfiguriert werden.&lt;br /&gt;
&lt;br /&gt;
Falls man einen lokalen DNS erreichen will, muss man dafür auch noch eine Regel konfigurieren!&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
'''Konfiguration in der CLI mit folgenden Annahmen:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
Netzwerk Lan FortiGate  : 10.60.60.0/24&lt;br /&gt;
Netzwerk Lan Extender   : 192.168.46.0/24&lt;br /&gt;
Local ID Extender       : KRIZ-SE&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''Konfiguration VPN-Tunnel:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config vpn ipsec phase1-interface&lt;br /&gt;
    edit &amp;quot;VPN_extender&amp;quot;&lt;br /&gt;
        set type dynamic&lt;br /&gt;
        set interface &amp;quot;wan1&amp;quot;&lt;br /&gt;
        set mode aggressive&lt;br /&gt;
        set peertype one&lt;br /&gt;
        set net-device disable&lt;br /&gt;
        set proposal aes256-sha256&lt;br /&gt;
        set dpd on-idle&lt;br /&gt;
        set comments &amp;quot;VPN-Verbindung zu Außenstelle mit FortiExtender&amp;quot;&lt;br /&gt;
        set dhgrp 14&lt;br /&gt;
        set peerid &amp;quot;KRIZ-SE&amp;quot;&lt;br /&gt;
        set psksecret [Pre-Shared-Key eingeben]&lt;br /&gt;
        set dpd-retryinterval 60&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
config vpn ipsec phase2-interface&lt;br /&gt;
    edit &amp;quot;Phase2-VPN-to_Extender&amp;quot;&lt;br /&gt;
        set phase1name &amp;quot;VPN_extender&amp;quot;&lt;br /&gt;
        set proposal aes256-sha256&lt;br /&gt;
        set dhgrp 14&lt;br /&gt;
        set keylifeseconds 43200&lt;br /&gt;
        set src-subnet 0.0.0.0 0.0.0.0&lt;br /&gt;
        set dst-subnet 192.168.46.0 255.255.255.0&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
'''Konfiguration Routen:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config router static&lt;br /&gt;
    edit 1&lt;br /&gt;
        set dst 192.168.46.0 255.255.255.0&lt;br /&gt;
        set device &amp;quot;VPN_extender&amp;quot;&lt;br /&gt;
        set comment &amp;quot;Remote Netz VPN Extender&amp;quot;&lt;br /&gt;
    next&lt;br /&gt;
    edit 2&lt;br /&gt;
        set dst 192.168.46.0 255.255.255.0&lt;br /&gt;
        set distance 254&lt;br /&gt;
        set comment &amp;quot;Blackhole Route - VPN Extender&amp;quot;&lt;br /&gt;
        set blackhole enable&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
'''Konfiguration Adressen Objekte:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall address&lt;br /&gt;
    edit &amp;quot;net-remote-vpn-192.168.46.0-24&amp;quot;&lt;br /&gt;
        set comment &amp;quot;Remote VPN Netz - Extender&amp;quot;&lt;br /&gt;
        set color 10&lt;br /&gt;
        set subnet 192.168.46.0 255.255.255.0&lt;br /&gt;
    next&lt;br /&gt;
    edit &amp;quot;net-internal-10.60.60.0-24&amp;quot;&lt;br /&gt;
        set comment &amp;quot;internal Network Ruesch&amp;quot;&lt;br /&gt;
        set color 3&lt;br /&gt;
        set subnet 10.60.60.0 255.255.255.0&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
'''Konfiguration Firewall Regeln:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall policy&lt;br /&gt;
    edit 1&lt;br /&gt;
        set name &amp;quot;I_VPN-extender-&amp;gt;LAN&amp;quot;&lt;br /&gt;
        set srcintf &amp;quot;VPN_extender&amp;quot;&lt;br /&gt;
        set dstintf &amp;quot;internal&amp;quot;&lt;br /&gt;
        set srcaddr &amp;quot;net-remote-vpn-192.168.46.0-24&amp;quot;&lt;br /&gt;
        set dstaddr &amp;quot;net-internal-10.60.60.0-24&amp;quot;&lt;br /&gt;
        set action accept&lt;br /&gt;
        set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
        set service &amp;quot;ALL&amp;quot;&lt;br /&gt;
        set logtraffic all&lt;br /&gt;
    next&lt;br /&gt;
    edit 2&lt;br /&gt;
        set name &amp;quot;I_VPN-extender-&amp;gt;INTERNET&amp;quot;&lt;br /&gt;
        set srcintf &amp;quot;VPN_extender&amp;quot;&lt;br /&gt;
        set dstintf &amp;quot;wan1&amp;quot;&lt;br /&gt;
        set srcaddr &amp;quot;net-remote-vpn-192.168.46.0-24&amp;quot;&lt;br /&gt;
        set dstaddr &amp;quot;all&amp;quot;&lt;br /&gt;
        set action accept&lt;br /&gt;
        set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
        set service &amp;quot;ALL&amp;quot;&lt;br /&gt;
        set utm-status enable&lt;br /&gt;
        set ssl-ssh-profile &amp;quot;certificate-inspection&amp;quot;&lt;br /&gt;
        set av-profile &amp;quot;default&amp;quot;&lt;br /&gt;
        set webfilter-profile &amp;quot;default&amp;quot;&lt;br /&gt;
        set logtraffic all&lt;br /&gt;
        set nat enable&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
''vielen Dank an Robert Kříž von Fortinet Schweiz''&lt;br /&gt;
&lt;br /&gt;
==High Availability==&lt;br /&gt;
=== Wie wird ein HA-Failover Cluster erstellt? ===&lt;br /&gt;
Dieser Artikel beschreibt, wie ein HA Failover Cluster mit Fortigate Firewalls unter FortiOS 6.01 erstellt werden kann. Ziel ist untenstehendes Szenario:&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-2251.png|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Vorbedingungen:'''&amp;lt;br/&amp;gt;&lt;br /&gt;
Eine HA Konfiguration setzt einige Vorbedingungen für beide Geräte voraus. Ein HA-Cluster kann nur erstellt werden wenn folgende Eigenschaften bei beiden Maschinen identisch sind:&lt;br /&gt;
* Gerätetyp (z.b: 2x Fortigate 200D)&lt;br /&gt;
* Revision&lt;br /&gt;
* Firmware&lt;br /&gt;
* FortiGuard Lizenzen&lt;br /&gt;
* Operating Mode (Transparent oder NAT)&lt;br /&gt;
* Festplattenkapazität&lt;br /&gt;
&lt;br /&gt;
Wenn eines der beiden Geräte einen tieferen Lizenzstatus hat (weniger Funktionen lizenziert, oder kürzere Laufzeit) dann wird der gesamte Cluster automatisch auf diesen tieferen Lizenzstatus heruntergesetzt.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''1. Konfiguration des Hostnamen auf dem Master'''&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1200px;&amp;quot;&lt;br /&gt;
| style=&amp;quot;vertical-align:top; width:600px;&amp;quot; |&lt;br /&gt;
[[file:Fortinet-2252.png|link=]]&lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; |&lt;br /&gt;
Bitte konfiguriere den Devicenamen auf dem Gerät, welches später die Rolle des Masters übernehmen soll. Diese Einstellung ist zu finden unter ''System -&amp;gt; Settings -&amp;gt; Hostname'' &lt;br /&gt;
|}&lt;br /&gt;
'''2. Aktivieren der HA Funktion auf dem Master'''&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1200px;&amp;quot;&lt;br /&gt;
| style=&amp;quot;vertical-align:top; width:600px;&amp;quot; |&lt;br /&gt;
[[file:Fortinet-2254.png|link=]]&lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; |&lt;br /&gt;
Anschliessend kann die HA-Funktion auf dem Master unter ''System -&amp;gt; HA'' aktiviert werden.&lt;br /&gt;
* Als Mode wird Active-Passive gewählt. &lt;br /&gt;
* Die Device-Priorität bestimmt anschliessend darüber, welches der beiden Geräte als Master selektiert wird. Das Gerät mit der höheren Priorität wird vom Cluster zum Master auserwählt.&lt;br /&gt;
* Unter ''Group Name'' muss für den Cluster einen Gruppennamen und ein Passwort gewählt werden. Dieser Gruppenname muss innerhalb der eigenen Umgebung einmalig sein, respektive über die Heartbeat Interfaces darf keine andere Gruppe mit einem identischen Namen existieren.&lt;br /&gt;
* Session Pickup bestimmt, ob in einem Failover Fall bereits etablierte Sessions von der Slave Firewall akzeptiert werden, oder ob im Failoverfall jede Session neu aufgebaut werden muss.&lt;br /&gt;
* Unter Monitor Interfaces werden die Interfaces selektiert, anhand jener ein Failover erfolgt, wenn eines dieser Interfaces auf dem Master nicht mehr verfügbar ist. Ergo sollten hier nur die Interfaces gewählt werden, welche garantiert immer UP sind.&lt;br /&gt;
* Unter Heartbeat Interfaces muss mindestens ein Interface gewählt werden, über welches der Cluster die Statusinformationen austauscht. Empfohlen werden hier aus Redundanzgründen zwei dedizierte Interfaces. Es können hier theoretisch Interfaces verwendet werden, welche auch sonst verwendet werden. Es wird jedoch empfohlen für den Heartbeat zwei dedizierte, voneinander unabhängige Interfaces zu verwenden. Werden dedizierte Interfaces verwendet, so müssen diese nicht vorgängig mit einer IP vorkonfiguriert werden.&lt;br /&gt;
* Unter Heartbeat Interface Priority kann definert werden, welchem der beiden Interface der Vorzug gewählt werden soll. Wird zum Beispiel ein produktives und ein dediziertes Interface für den Heartbeat verwendet, so empfiehlt es sich, das dedizierte Interface mit einer höheren Priorität zu versehen.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''3. Aktivieren der HA Funktion auf dem Slave'''&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1200px;&amp;quot;&lt;br /&gt;
| style=&amp;quot;vertical-align:top; width:600px;&amp;quot; |&lt;br /&gt;
[[file:Fortinet-2253.png|link=]]&lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; |&lt;br /&gt;
Nun kann die HA-Funktion auf dem Slave ebenfalls ''System -&amp;gt; HA'' aktiviert werden.&lt;br /&gt;
* Als Mode wird ebenfalls Active-Passive gewählt. &lt;br /&gt;
* Die Device Priorität soll tiefer gewählt werden, als jene des Master.&lt;br /&gt;
* Unter ''Group Name'' und ''Password'' wird die selbe Gruppe und das selbe Passwort wie auf dem Master hinterlegt.&lt;br /&gt;
* Konfiguriere Session Pickup analog Master.&lt;br /&gt;
* Konfiguriere Monitor Interfaces analog Master.&lt;br /&gt;
* Konfiguriere Heartbeat Interfaces analog Master.&lt;br /&gt;
* Bestätige und schliesse ab.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Sobald sich die beiden Clustermember nun über ein Heartbeat Interfaces sehen, beginnen sie den Cluster zu bilden. Der Slave wird neu gestartet und allenfalls mit der Konfiguration des Masters überschrieben. Nach einem Reboot sollte unter ''System -&amp;gt; HA'' eine Übersicht über den Clusterstatus zu sehen sein:&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-2255.png|link=]]&lt;br /&gt;
&lt;br /&gt;
Auch auf der Konsole kann der Status angeschaut werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:1200px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
fgt200-master # get system ha status&lt;br /&gt;
HA Health Status: OK&lt;br /&gt;
Model: FortiGate-200D&lt;br /&gt;
Mode: HA A-P&lt;br /&gt;
Group: 0&lt;br /&gt;
Debug: 0&lt;br /&gt;
Cluster Uptime: 0 days 00:07:01&lt;br /&gt;
Cluster state change time: 2018-07-17 16:34:31&lt;br /&gt;
Master selected using:&lt;br /&gt;
&amp;lt;2018/07/17 16:34:31&amp;gt; FG200D3916811639 is selected as the master because it has the largest value of override priority.&lt;br /&gt;
&amp;lt;2018/07/17 16:28:53&amp;gt; FG200D3916811639 is selected as the master because it's the only member in the cluster.&lt;br /&gt;
ses_pickup: enable, ses_pickup_delay=disable&lt;br /&gt;
override: enable&lt;br /&gt;
Configuration Status:&lt;br /&gt;
FG200D3916811639(updated 1 seconds ago): in-sync&lt;br /&gt;
FG200D3916811425(updated 1 seconds ago): in-sync&lt;br /&gt;
System Usage stats:&lt;br /&gt;
FG200D3916811639(updated 1 seconds ago):&lt;br /&gt;
	sessions=22, average-cpu-user/nice/system/idle=0%/0%/0%/100%, memory=13%&lt;br /&gt;
FG200D3916811425(updated 1 seconds ago):&lt;br /&gt;
	sessions=19, average-cpu-user/nice/system/idle=0%/0%/0%/100%, memory=12%&lt;br /&gt;
HBDEV stats:&lt;br /&gt;
FG200D3916811639(updated 1 seconds ago):&lt;br /&gt;
	port15: physical/1000auto, up, rx-bytes/packets/dropped/errors=1551614/2217/0/0, tx=1647198/2222/0/0&lt;br /&gt;
	port16: physical/1000auto, up, rx-bytes/packets/dropped/errors=1524874/2093/0/0, tx=1536540/2054/0/0&lt;br /&gt;
FG200D3916811425(updated 1 seconds ago):&lt;br /&gt;
	port15: physical/1000auto, up, rx-bytes/packets/dropped/errors=1649104/2225/0/0, tx=1561984/2232/0/0&lt;br /&gt;
	port16: physical/1000auto, up, rx-bytes/packets/dropped/errors=1537302/2055/0/0, tx=1532880/2104/0/0&lt;br /&gt;
MONDEV stats:&lt;br /&gt;
FG200D3916811639(updated 1 seconds ago):&lt;br /&gt;
	port1: physical/1000auto, up, rx-bytes/packets/dropped/errors=266700/1415/0/0, tx=1429610/1381/0/0&lt;br /&gt;
	wan1: physical/1000auto, up, rx-bytes/packets/dropped/errors=108967/614/0/0, tx=50166/420/0/0&lt;br /&gt;
FG200D3916811425(updated 1 seconds ago):&lt;br /&gt;
	port1: physical/1000auto, up, rx-bytes/packets/dropped/errors=356552/1565/0/0, tx=1684592/1618/0/0&lt;br /&gt;
	wan1: physical/1000auto, up, rx-bytes/packets/dropped/errors=122941/623/0/0, tx=37058/345/0/0&lt;br /&gt;
Master: fgt200-master   , FG200D3916811639, cluster index = 0&lt;br /&gt;
Slave : fgt200-slave    , FG200D3916811425, cluster index = 1&lt;br /&gt;
number of vcluster: 1&lt;br /&gt;
vcluster 1: work 169.254.0.1&lt;br /&gt;
Master: FG200D3916811639, operating cluster index = 0&lt;br /&gt;
Slave : FG200D3916811425, operating cluster index = 1&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Achtung hierbei: &amp;lt;pre&amp;gt;Status: OK&amp;lt;/pre&amp;gt; heisst nicht zwingend, dass  der Cluster wirklich OK ist. Eine genauere Analyse des Outputs ist erforderlich. So kann der Clustermember auch Status: OK haben, wenn nur ein Clustermember online ist. Dies würde beispielsweise mit folgendem Output vermerkt:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
Master selected using:&lt;br /&gt;
&amp;lt;2018/07/17 16:12:40&amp;gt; FG200D3916811639 is selected as the master because it's the only member in the cluster.&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Anpassen des Failover Verhaltens'''&amp;lt;br/&amp;gt;&lt;br /&gt;
Wird obenstehendes Szenario realisiert, so wird nach der Bildung des Clusters der Member mit der Priorität=128 zum Master erkoren. Fällt der Master aus, übernimmt der Slave. Nachdem der ursprüngliche Master wieder verfügbar wird, wird jedoch der Master-Status nicht wieder an die Unit mit der Prio 128 zurückgegeben. Dieses Verhalten kann jedoch forciert werden, indem in der ha-Konfig im CLI override eingeschaltet wird: &lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:1200px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
fg20-master# config system ha&lt;br /&gt;
fg20-master (ha) # set override enable&lt;br /&gt;
fg20-master (ha) # end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''Führen des HA-Links über eine öffentliche Infrastruktur'''&amp;lt;br/&amp;gt;&lt;br /&gt;
Der HA-Traffic wird standardmässig nicht verschlüsselt. Muss der HA-Traffic über eine öffentliche Infrastruktur geführt werden, so empfiehlt es sich, die Authentifizierung sowie die Verschlüsselung dieses Traffics einzuschalten. Dies muss auf dem Master sowie auch auf dem Slave konfiguriert werden.&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:1200px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
fg20-master# config system ha&lt;br /&gt;
fg20-master (ha) # set authentication enable&lt;br /&gt;
fg20-master (ha) # set encryption enable&lt;br /&gt;
fg20-master (ha) # end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:1200px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
fg20-slave # config system ha&lt;br /&gt;
fg20-slave (ha) # set authentication enable&lt;br /&gt;
fg20-slave (ha) # set encryption enable&lt;br /&gt;
fg20-slave (ha) # end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Anschliessend empiehlt es sich, beide Clustermember neu zustarten, damit die HA Verbindung neu ausgehandelt wird.&lt;br /&gt;
&lt;br /&gt;
'''Handling der Management Interfaces'''&amp;lt;br/&amp;gt;&lt;br /&gt;
Bei grösseren Umgebungen existiert gemäss Best-Practices oftmals ein Management Netzwerk. Es empfiehlt sich, beide Cluster Nodes mit einem Management Port in diesem Management Netzwerk zu platzieren. Somit kann im Notfall auch via dieses Netzwerk auf beide Cluster Nodes zugegriffen werden. Damit dies funktioniert, muss zuerst auf dem Master in der HA Konfiguration definiert werden, welches Interface als Management Interface gewählt wird. Hierbei kann nicht das auf gewissen Appliances zur Verfügung stehende MGMT Interface gewählt werden. Diesem Management Interface kann ausserdem ein dedizierter, anderer DefaultGateway mitgegeben werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:1200px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
fgt200-master (ha) # show&lt;br /&gt;
config system ha&lt;br /&gt;
    set ha-mgmt-status enable&lt;br /&gt;
    config ha-mgmt-interfaces&lt;br /&gt;
        edit 1&lt;br /&gt;
            set interface &amp;quot;port14&amp;quot;&lt;br /&gt;
            set gateway 192.168.11.1&lt;br /&gt;
        next&lt;br /&gt;
    end&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Anschliessend kann der gewählte Port auf beiden Units unterschiedlich konfiguriert werden. &amp;lt;br/&amp;gt;&lt;br /&gt;
Auf dem Master:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:1200px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system interface&lt;br /&gt;
    edit &amp;quot;port14&amp;quot;&lt;br /&gt;
        set ip 192.168.11.10 255.255.255.0&lt;br /&gt;
        set allowaccess https ssh snmp fgfm ftm&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Auf dem Slave:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:1200px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system interface&lt;br /&gt;
    edit &amp;quot;port14&amp;quot;&lt;br /&gt;
        set ip 192.168.11.11 255.255.255.0&lt;br /&gt;
        set allowaccess https ssh snmp fgfm ftm&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
mehr Infos: https://help.fortinet.com/fos60hlp/60/Content/FortiOS/fortigate-high-availability/virtual_clusteringConfig.htm&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich im Cluster mich von der aktiven auf die passive Fortigate verbinden? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Falls man den Clustermembers keine dedizierte Management IP Adresse vergibt,  kann man immer nur den aktiven Member per IP Adresse managen. Es gibt die Möglichkeit über die CLI den passiven Member anzusprechen. Dafür muss man die Device ID des passiven Members ermitteln. Dies funktioniert folgendermassen:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:550px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
fw-master # execute ha manage ?&lt;br /&gt;
&lt;br /&gt;
fw-master # &amp;lt;id&amp;gt;       please input peer box index.&lt;br /&gt;
fw-master # &amp;lt;0&amp;gt;        Susidary unit FGT60Exxxxxxxxxxd&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
In diesem Fall ist dies die ID des passiven Devices '''0'''&lt;br /&gt;
&lt;br /&gt;
Nun kann man sich mit dem selben Befehl auf den passiven Member verbinden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:550px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
fw-master # execute ha manage &amp;lt;HA_device_index&amp;gt;&lt;br /&gt;
fw-master # execute ha manage 0&lt;br /&gt;
&lt;br /&gt;
fw-slave login: admin&lt;br /&gt;
Password: ********&lt;br /&gt;
Welcome!&lt;br /&gt;
&lt;br /&gt;
fw-slave $&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
Es wird der Hostname des Slavey angezeigt, gefolgt von einem Dollar ($) Zeichen.&lt;br /&gt;
&lt;br /&gt;
Um den Slave wieder zu verlassen kann der Befehl ''exit'' benutzt werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:550px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
fw-slave $ exit&lt;br /&gt;
&lt;br /&gt;
fw-master # &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Was bedeutet die Meldung &amp;quot;slave and master have different hdisk status&amp;quot; in der CLI? ===&lt;br /&gt;
Beim Konfigurieren eines FortiGate HA-Clusters kann auf der Konsole auf dem passiven/Sekundären Gerät die folgende Meldung angezeigt werden:  &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;slave and master have different hdisk status. Cannot work with HA master. Shutdown the box! The system is halted.&amp;quot;&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Mögliche Ursachen für diese Fehlermeldungen sind:&lt;br /&gt;
&lt;br /&gt;
'''Möglichkeit 1 - Keine Disk im Device'''&amp;lt;br&amp;gt;&lt;br /&gt;
Bei einem der FortiGate Devices handelt es sich um ein Modell bei welchem keine Harddisk vorhanden ist. &lt;br /&gt;
Dies kann über die CLI folgendermassen überprüft werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
 # get system status&lt;br /&gt;
 Version: FortiGate-300D v6.4.1,build1637,200604 (GA)&lt;br /&gt;
 Virus-DB: 78.00196(2020-06-15 22:20)&lt;br /&gt;
 Extended DB: 78.00196(2020-06-15 22:20)&lt;br /&gt;
 Extreme DB: 1.00000(2018-04-09 18:07)&lt;br /&gt;
 IPS-DB: 15.00864(2020-06-15 02:16)&lt;br /&gt;
 IPS-ETDB: 6.00741(2015-12-01 02:30)&lt;br /&gt;
 APP-DB: 15.00864(2020-06-15 02:16)&lt;br /&gt;
 INDUSTRIAL-DB: 6.00741(2015-12-01 02:30)&lt;br /&gt;
 Serial-Number: FGT3HDxxxxxxxxx&lt;br /&gt;
 IPS Malicious URL Database: 2.00675(2020-06-15 05:04)&lt;br /&gt;
 BIOS version: 05000002&lt;br /&gt;
 System Part-Number: P14814-04&lt;br /&gt;
 &amp;lt;span style=&amp;quot;background-color: #ddb6dd;&amp;quot;&amp;gt;Log hard disk: Not available&amp;lt;/span&amp;gt; &amp;lt;--- Information über die Disk&lt;br /&gt;
 Hostname: alsochlu-sg0e1&lt;br /&gt;
 Operation Mode: NAT&lt;br /&gt;
 Current virtual domain: root&lt;br /&gt;
 Max number of virtual domains: 10&lt;br /&gt;
 Virtual domains status: 5 in NAT mode, 1 in TP mode&lt;br /&gt;
 Virtual domain configuration: multiple&lt;br /&gt;
 FIPS-CC mode: disable&lt;br /&gt;
 Current HA mode: a-p, master&lt;br /&gt;
 Cluster uptime: 914 days, 2 hours, 50 minutes, 7 seconds&lt;br /&gt;
 Cluster state change time: 2020-06-10 13:38:01&lt;br /&gt;
 Branch point: 1637&lt;br /&gt;
 Release Version Information: GA&lt;br /&gt;
 FortiOS x86-64: Yes&lt;br /&gt;
&lt;br /&gt;
Wenn keine Disk vorhanden ist, wird man folgenden Output sehen:  &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;&amp;quot;Log hard disk: Not available&amp;quot;&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Wenn eine Disk vorhanden ist: &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;&amp;quot;Log hard disk: Available&amp;quot;&amp;lt;/code&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''Möglichkeit 2 - Beide FortiGate haben eine Disk aber eine der Disk ist nicht formatiert:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Eine weitere möglichkeit ist, dass eine der Disk auf der FortiGate nicht formatiert ist und daher auch nicht genutzt werden kann.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
&lt;br /&gt;
Falls vorhanden erst die Logdaten sichern, falls vorhanden:&lt;br /&gt;
 # execute log backup [IP-ADRESSE_ZIEL]&lt;br /&gt;
Dann die Harddisk formatieren:&lt;br /&gt;
 # execute formatlogdisk&lt;br /&gt;
 &lt;br /&gt;
 Formatting this storage will erase all data on it, including&lt;br /&gt;
   logs, quarantine files;&lt;br /&gt;
   WanOpt caches;&lt;br /&gt;
 and require the unit to reboot.&lt;br /&gt;
 Do you want to continue? (y/n)&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''Möglichkeit 3 - Eine Disk ist defekt'''&amp;lt;br&amp;gt;&lt;br /&gt;
Eines der FortiGate-Geräte hat einen Festplattenfehler. Es muss ein HQIP-Test durchgeführt werden. Wie man einen HQIP Test durchführt kann demfolgenden Artikel entnommen werden:&lt;br /&gt;
&lt;br /&gt;
* [[FortiGate:FAQ#Wie_kann_ich_auf_einem_FortiGate_Device_einen_Hardwaretest_ausf.C3.BChren_.28Troubleshooting.2FHQIP_Testing.29.3F|Überprüfen der Disk mit einem HQIP File]]&lt;br /&gt;
* [[FortiGate:FAQ#F.C3.BCr_FortiGate_Devices_der_.22E.22_Serie_sowie_FG-300D.2F500D_existiert_kein_HQIP_Image_wie_kann_ich_dennoch_einen_Hardwaretest_ausf.C3.BChren.3F|Überprüfen der Disk ohne HQIP File]]&lt;br /&gt;
Danach mit dem Resultat ein Support RMA Case über https://support.fortinet.com eröffnen um das defekte Gerät austauschen zu lassen.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;!-- Referenz: https://kb.fortinet.com/kb/documentLink.do?externalID=FD31714 --&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== DoS ==&lt;br /&gt;
=== Wie kann ich die DoS Policy im FortiOS aktivieren? ===&lt;br /&gt;
Standardmässig sind die DoS Policy im FortiOS unter im Webgui nicht sichtbar. Diese müssen über die Feature-Einstellungen zuerst eingeschalten werden.&lt;br /&gt;
&lt;br /&gt;
Um diese Sichtbar zu machen muss unter dem Menu ''System -&amp;gt; Feature Visibility der Schalter DoS Policy'' aktiviert werden.&lt;br /&gt;
&lt;br /&gt;
[[Datei:Fortinet-2606.jpg]]&lt;br /&gt;
&lt;br /&gt;
Über die CLI kann man dies folgendermassen einschalten:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system settings&lt;br /&gt;
   set gui-dos-policy enable&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie konfiguriere ich eine DoS Regel auf der FortiGate? ===&lt;br /&gt;
&lt;br /&gt;
Das Menu um eine DoS Policy zu konfigurieren findet man im Menu ''Policy &amp;amp; Objects -&amp;gt; IPv4 DoS Policy''. Falls das Menu noch nicht vorhanden ist muss man es zuerst aktivieren:&lt;br /&gt;
       [[FortiGate:FAQ#Wie_kann_ich_die_DoS_Policy_im_FortiOS_aktivieren.3F]]&lt;br /&gt;
[[Datei:Fortinet-2607.jpg]]&lt;br /&gt;
&lt;br /&gt;
Jetzt über das Menu [[Datei:CreateNew.jpg]] kann eine neue Policy erstellt werden.&lt;br /&gt;
&lt;br /&gt;
Nun kann das eingehende Interface definiert werden, die Source Adressen und die Destination Adressen. Weiter können die Services definiert werden, auf welche die DoS Regel zählen soll. &lt;br /&gt;
&lt;br /&gt;
[[Datei:Fortinet-2608.jpg]]&lt;br /&gt;
&lt;br /&gt;
Für Eingehenden Traffic vom WAN Interface kann man sehr gut als Source ALL auswählen. Die Destination kann auch auf ALL gesetzt werden und die Services auch. Diese Regel wird dann als Implizit Regel konfiguriert, und alle Ausnahme Regeln vor dieser angelegten Implizit Regel.&lt;br /&gt;
&lt;br /&gt;
DoS Regeln sichern in gewissem Sinne das Netzwerk gegen abnormale Verhaltensmuster im Netzwerktraffic ab. Die Vorgeschlagenen Werte von Fortinet sind Richtwerte aber nicht in Stein gemeisselt. Um sein Netzwerk richtig abzusichern empfiehlt es sich, zuerst die Regeln auf Monitoring zu setzen und zu tracken wie der Traffic im Netzwerk normal ist. So kann dann der Schwellwert entsprechend angepasst werden. Man nimmt den gewünschten Schwellwert und rechnet noch eine Toleranz dazu. Zu beachten ist, je kleiner die Toleranz um so sicherer das Netz. Es muss aber auch beachtet werden, wenn die Toleranz zu klein ist, können auch Fehlalarme generiert werden.&lt;br /&gt;
&lt;br /&gt;
Wo immer Vorsicht geboten ist, bei Voip Applikationen. Hier können schnell höhe Werte entstehen. Daher Empfiehlt es sich für den SIP Port (üblicherweise UDP5060) eine Ausnahme Regel zu definieren. &lt;br /&gt;
&lt;br /&gt;
Auch in dem DoS Regelwerk wird die Reihenfolge von oben nach unten durchlaufen. Sobald ein Kriterium übereinstimmt wird die Regel beachtet und der Rest des DoS Regelwerk ignoriert. Daher macht es Sinn sich ein paar Gedanken zu machen.&lt;br /&gt;
&lt;br /&gt;
Die Regeln kann man mit ziehen per Maus einfach an die gewünschte Position schieben.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall DoS-policy&lt;br /&gt;
    edit 1&lt;br /&gt;
        set comments &amp;quot;DoS - implicit wan1&amp;quot;&lt;br /&gt;
        set interface &amp;quot;wan1&amp;quot;&lt;br /&gt;
        set srcaddr &amp;quot;all&amp;quot;&lt;br /&gt;
        set dstaddr &amp;quot;all&amp;quot;&lt;br /&gt;
        set service &amp;quot;ALL&amp;quot;&lt;br /&gt;
        config anomaly&lt;br /&gt;
            edit &amp;quot;tcp_syn_flood&amp;quot;&lt;br /&gt;
                set log enable&lt;br /&gt;
                set action block&lt;br /&gt;
                set threshold 2000&lt;br /&gt;
            next&lt;br /&gt;
            edit &amp;quot;tcp_port_scan&amp;quot;&lt;br /&gt;
                set log enable&lt;br /&gt;
                set action block&lt;br /&gt;
                set threshold 1000&lt;br /&gt;
            next&lt;br /&gt;
            edit &amp;quot;tcp_src_session&amp;quot;&lt;br /&gt;
                set log enable&lt;br /&gt;
                set action block&lt;br /&gt;
                set threshold 5000&lt;br /&gt;
            next&lt;br /&gt;
            edit &amp;quot;tcp_dst_session&amp;quot;&lt;br /&gt;
                set log enable&lt;br /&gt;
                set action block&lt;br /&gt;
                set threshold 5000&lt;br /&gt;
            next&lt;br /&gt;
            edit &amp;quot;udp_flood&amp;quot;&lt;br /&gt;
                set log enable&lt;br /&gt;
                set action block&lt;br /&gt;
                set threshold 2000&lt;br /&gt;
            next&lt;br /&gt;
            edit &amp;quot;udp_scan&amp;quot;&lt;br /&gt;
                set log enable&lt;br /&gt;
                set action block&lt;br /&gt;
                set threshold 2000&lt;br /&gt;
            next&lt;br /&gt;
            edit &amp;quot;udp_src_session&amp;quot;&lt;br /&gt;
                set log enable&lt;br /&gt;
                set action block&lt;br /&gt;
                set threshold 5000&lt;br /&gt;
            next&lt;br /&gt;
            edit &amp;quot;udp_dst_session&amp;quot;&lt;br /&gt;
                set log enable&lt;br /&gt;
                set action block&lt;br /&gt;
                set threshold 5000&lt;br /&gt;
            next&lt;br /&gt;
            edit &amp;quot;icmp_flood&amp;quot;&lt;br /&gt;
                set log enable&lt;br /&gt;
                set action block&lt;br /&gt;
                set threshold 250&lt;br /&gt;
            next&lt;br /&gt;
            edit &amp;quot;icmp_sweep&amp;quot;&lt;br /&gt;
                set log enable&lt;br /&gt;
                set action block&lt;br /&gt;
                set threshold 100&lt;br /&gt;
            next&lt;br /&gt;
            edit &amp;quot;icmp_src_session&amp;quot;&lt;br /&gt;
                set log enable&lt;br /&gt;
                set action block&lt;br /&gt;
                set threshold 300&lt;br /&gt;
            next&lt;br /&gt;
            edit &amp;quot;icmp_dst_session&amp;quot;&lt;br /&gt;
                set log enable&lt;br /&gt;
                set action block&lt;br /&gt;
                set threshold 1000&lt;br /&gt;
            next&lt;br /&gt;
            edit &amp;quot;ip_src_session&amp;quot;&lt;br /&gt;
                set status enable&lt;br /&gt;
                set log enable&lt;br /&gt;
                set action block&lt;br /&gt;
                set threshold 5000&lt;br /&gt;
            next&lt;br /&gt;
            edit &amp;quot;ip_dst_session&amp;quot;&lt;br /&gt;
                set status enable&lt;br /&gt;
                set log enable&lt;br /&gt;
                set action block&lt;br /&gt;
                set threshold 5000&lt;br /&gt;
            next&lt;br /&gt;
            edit &amp;quot;sctp_flood&amp;quot;&lt;br /&gt;
                set log enable&lt;br /&gt;
                set action block&lt;br /&gt;
                set threshold 2000&lt;br /&gt;
            next&lt;br /&gt;
            edit &amp;quot;sctp_scan&amp;quot;&lt;br /&gt;
                set log enable&lt;br /&gt;
                set action block&lt;br /&gt;
                set threshold 1000&lt;br /&gt;
            next&lt;br /&gt;
            edit &amp;quot;sctp_src_session&amp;quot;&lt;br /&gt;
                set log enable&lt;br /&gt;
                set action block&lt;br /&gt;
                set threshold 5000&lt;br /&gt;
            next&lt;br /&gt;
            edit &amp;quot;sctp_dst_session&amp;quot;&lt;br /&gt;
                set log enable&lt;br /&gt;
                set action block&lt;br /&gt;
                set threshold 5000&lt;br /&gt;
            next&lt;br /&gt;
        end&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Was bedeuten die unterschiedlichen DoS Anomalien? ===&lt;br /&gt;
&lt;br /&gt;
In der folgenden Tabelle kann entnommen werden, was mit den verschiedenen Anomalien gemeint ist und welche Schwellwerte auf der FortiGate vordefiniert sind:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:80%&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''L3 Anomalie'''&lt;br /&gt;
| '''Beschreibung'''&lt;br /&gt;
| '''Vordefinierter Schwellwert'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
''ip_src_session''&lt;br /&gt;
| &lt;br /&gt;
Wenn die Anzahl der gleichzeitigen IP-Verbindungen von einer Quell-IP-Adresse den konfigurierten Schwellenwert überschreitet, wird die Aktion ausgeführt. &lt;br /&gt;
|&lt;br /&gt;
5000 gleichzeitige Sessions&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
''ip_dst_session''&lt;br /&gt;
| &lt;br /&gt;
Wenn die Anzahl der gleichzeitigen IP-Verbindungen zu einer Ziel-IP-Adresse den konfigurierten Schwellenwert überschreitet, wird die Aktion ausgeführt. &lt;br /&gt;
|&lt;br /&gt;
5000 gleichzeitige Sessions&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''L4 Anomalie'''&lt;br /&gt;
| '''Beschreibung'''&lt;br /&gt;
| '''Vordefinierter Schwellwert'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
''tcp_syn_flood''&lt;br /&gt;
| &lt;br /&gt;
Wenn die SYN-Paketrate neuer TCP-Verbindungen, einschliesslich der erneuten Übertragung, zu einer Ziel-IP-Adresse den konfigurierten Schwellenwert überschreitet, wird die Aktion ausgeführt.&lt;br /&gt;
|&lt;br /&gt;
2000 Pakete pro Sekunde&lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
''tcp_port_scan''&lt;br /&gt;
| &lt;br /&gt;
Wenn die SYN-Paketrate neuer TCP-Verbindungen, einschliesslich der erneuten Übertragung, von einer Source-IP-Adresse den konfigurierten Schwellenwert überschreitet, wird die Aktion ausgeführt. &lt;br /&gt;
|&lt;br /&gt;
1000 Pakete pro Sekunde&lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
''tcp_src_session''&lt;br /&gt;
| &lt;br /&gt;
Wenn die Anzahl der gleichzeitigen TCP-Verbindungen von einer Source-IP-Adresse den konfigurierten Schwellenwert überschreitet, wird die Aktion ausgeführt. &lt;br /&gt;
|&lt;br /&gt;
5000 gleichzeitige Sessions&lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
''tcp_dst_session''&lt;br /&gt;
| &lt;br /&gt;
Wenn die Anzahl der gleichzeitigen TCP-Verbindungen zu einer Destination-IP-Adresse den konfigurierten Schwellenwert überschreitet, wird die Aktion ausgeführt. &lt;br /&gt;
|&lt;br /&gt;
5000 gleichzeitige Sessions&lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
''udp_flood''&lt;br /&gt;
| &lt;br /&gt;
Wenn der UDP-Traffic zu einer Destination-IP-Adresse den konfigurierten Schwellenwert überschreitet, wird die Aktion ausgeführt.&lt;br /&gt;
|&lt;br /&gt;
2000 Pakete pro Sekunde&lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
''udp_scan''&lt;br /&gt;
| &lt;br /&gt;
Wenn die Anzahl der UDP-Session, die von einer Source-IP-Adresse stammen den konfigurierten Schwellenwert überschreitet, wird die Aktion ausgeführt. &lt;br /&gt;
|&lt;br /&gt;
2000 Pakete pro Sekunde&lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
''udp_src_session''&lt;br /&gt;
| &lt;br /&gt;
Wenn die Anzahl der gleichzeitigen UDP-Verbindungen von einer Source-IP-Adresse den konfigurierten Schwellenwert überschreitet, wird die Aktion ausgeführt. &lt;br /&gt;
|&lt;br /&gt;
5000 gleichzeitige Sessions&lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
''udp_dst_session''&lt;br /&gt;
| &lt;br /&gt;
Wenn die Anzahl der gleichzeitigen UDP-Verbindungen zu einer Destination-IP-Adresse den konfigurierten Schwellenwert überschreitet, wird die Aktion ausgeführt. &lt;br /&gt;
|&lt;br /&gt;
5000 gleichzeitige Sessions&lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
''icmp_flood''&lt;br /&gt;
| &lt;br /&gt;
Wenn die Anzahl der an eine Destination-IP-Adresse gesendeten ICMP-Pakete den konfigurierten Schwellenwert überschreitet, wird die Aktion ausgeführt.&lt;br /&gt;
|&lt;br /&gt;
250 Pakete pro Sekunde&lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
''icmp_sweep''&lt;br /&gt;
| &lt;br /&gt;
Wenn die Anzahl der ICMP-Pakete, die von einer Source-IP-Adresse stammen, den konfigurierten Schwellenwert überschreitet, wird die Aktion ausgeführt. &lt;br /&gt;
|&lt;br /&gt;
100 Pakete pro Sekunde&lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
''icmp_src_session''&lt;br /&gt;
| &lt;br /&gt;
Wenn die Anzahl der gleichzeitigen ICMP-Verbindungen von einer Source-IP-Adresse den konfigurierten Schwellenwert überschreitet, wird die Aktion ausgeführt. &lt;br /&gt;
|&lt;br /&gt;
300 gleichzeitige Sessions&lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
''icmp_dst_session''&lt;br /&gt;
| &lt;br /&gt;
Wenn die Anzahl der gleichzeitigen ICMP-Verbindungen zu einer Destination-IP-Adresse den konfigurierten Schwellenwert überschreitet, wird die Aktion ausgeführt. &lt;br /&gt;
|&lt;br /&gt;
1000 gleichzeitige Sessions&lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
''sctp_flood''&lt;br /&gt;
| &lt;br /&gt;
Wenn die Anzahl der an eine Ziel-IP-Adresse gesendeten SCTP-Pakete den konfigurierten Schwellenwert überschreitet, wird die Aktion ausgeführt. &lt;br /&gt;
|&lt;br /&gt;
2000 Pakete pro Sekunde&lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
''sctp_scan''&lt;br /&gt;
| &lt;br /&gt;
Wenn die Anzahl der SCTP-Sitzungen, die von einer Source-IP-Adresse stammen, den konfigurierten Schwellenwert überschreitet, wird die Aktion ausgeführt. &lt;br /&gt;
|&lt;br /&gt;
1000 Pakete pro Sekunde&lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
''sctp_src_session''&lt;br /&gt;
| &lt;br /&gt;
Wenn die Anzahl der gleichzeitigen SCTP-Verbindungen von einer Source-IP-Adresse den konfigurierten Schwellenwert überschreitet, wird die Aktion ausgeführt.&lt;br /&gt;
|&lt;br /&gt;
5000 gleichzeitige Sessions&lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
''sctp_dst_session''&lt;br /&gt;
| &lt;br /&gt;
Wenn die Anzahl der gleichzeitigen SCTP-Verbindungen zu einer Destination-IP-Adresse den konfigurierten Schwellenwert überschreitet, wird die Aktion ausgeführt.&lt;br /&gt;
|&lt;br /&gt;
5000 gleichzeitige Sessions&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
* Informationen über das SCTP Protokoll: https://www.ionos.de/digitalguide/server/knowhow/sctp-stream-control-transmission-protocol/&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich für eine DoS Policy weitere Informationen für eine Analyse auflisten? ===&lt;br /&gt;
&lt;br /&gt;
In der CLI steht für eine DoS Policy folgendes Kommando zur Verfügung:&lt;br /&gt;
&lt;br /&gt;
        # diagnose ips anomaly [clear | config | filter | list | status]&lt;br /&gt;
&lt;br /&gt;
Die verschiedenen Optionen für &amp;quot;ips anomaly&amp;quot; haben folgende Bedeutung:&lt;br /&gt;
&lt;br /&gt;
        • clear            löscht die anomaly meters&lt;br /&gt;
        • config           listet die DOS-sensoren auf&lt;br /&gt;
        • filter           listet den &amp;quot;anomaly&amp;quot; filter auf&lt;br /&gt;
        • list             listet die &amp;quot;anomaly&amp;quot; meters auf&lt;br /&gt;
        • status           listet den &amp;quot;anomaly&amp;quot; status auf&lt;br /&gt;
&lt;br /&gt;
Somit kann zBsp mit folgendem Befehl die konfigurierten DoS Policies aufgelistet werden:&lt;br /&gt;
&lt;br /&gt;
        # diagnose ips anomaly config&lt;br /&gt;
        DoS sensors in kernel vd 0:&lt;br /&gt;
        DoS id 2 proxy 0&lt;br /&gt;
          0 tcp_syn_flood status 0 log 0 nac 0 action 0 threshold 2000&lt;br /&gt;
          1 tcp_port_scan status 0 log 0 nac 0 action 0 threshold 1000&lt;br /&gt;
          2 tcp_src_session status 1 log 1 nac 1 action 7 threshold 100&lt;br /&gt;
          3 tcp_dst_session status 0 log 0 nac 0 action 0 threshold 5000&lt;br /&gt;
          4 udp_flood status 0 log 0 nac 0 action 0 threshold 2000&lt;br /&gt;
          5 udp_scan status 0 log 0 nac 0 action 0 threshold 2000&lt;br /&gt;
          6 udp_src_session status 0 log 0 nac 0 action 0 threshold 5000&lt;br /&gt;
          7 udp_dst_session status 0 log 0 nac 0 action 0 threshold 5000&lt;br /&gt;
          8 icmp_flood status 0 log 0 nac 0 action 0 threshold 250&lt;br /&gt;
          9 icmp_sweep status 0 log 0 nac 0 action 0 threshold 100&lt;br /&gt;
          10 icmp_src_session status 0 log 0 nac 0 action 0 threshold 300&lt;br /&gt;
          11 icmp_dst_session status 0 log 0 nac 0 action 0 threshold 1000&lt;br /&gt;
          12 ip_src_session status 0 log 0 nac 0 action 0 threshold 5000&lt;br /&gt;
          13 ip_dst_session status 0 log 0 nac 0 action 0 threshold 5000&lt;br /&gt;
          14 sctp_flood status 0 log 0 nac 0 action 0 threshold 2000&lt;br /&gt;
          15 sctp_scan status 0 log 0 nac 0 action 0 threshold 1000&lt;br /&gt;
          16 sctp_src_session status 0 log 0 nac 0 action 0 threshold 5000&lt;br /&gt;
          17 sctp_dst_session status 0 log 0 nac 0 action 0 threshold 5000&lt;br /&gt;
        DoS id 1 proxy 0&lt;br /&gt;
          0 tcp_syn_flood status 1 log 1 nac 0 action 7 threshold 2000&lt;br /&gt;
          1 tcp_port_scan status 1 log 0 nac 0 action 0 threshold 1000&lt;br /&gt;
          2 tcp_src_session status 1 log 0 nac 0 action 0 threshold 5000&lt;br /&gt;
          3 tcp_dst_session status 1 log 0 nac 0 action 0 threshold 5000&lt;br /&gt;
          4 udp_flood status 1 log 1 nac 0 action 7 threshold 2000&lt;br /&gt;
          5 udp_scan status 1 log 0 nac 0 action 0 threshold 2000&lt;br /&gt;
          6 udp_src_session status 1 log 0 nac 0 action 0 threshold 5000&lt;br /&gt;
          7 udp_dst_session status 1 log 0 nac 0 action 0 threshold 5000&lt;br /&gt;
          8 icmp_flood status 1 log 1 nac 0 action 7 threshold 250&lt;br /&gt;
          9 icmp_sweep status 1 log 0 nac 0 action 0 threshold 100&lt;br /&gt;
          10 icmp_src_session status 1 log 0 nac 0 action 0 threshold 300&lt;br /&gt;
          11 icmp_dst_session status 1 log 0 nac 0 action 0 threshold 1000&lt;br /&gt;
          12 ip_src_session status 0 log 0 nac 0 action 0 threshold 5000&lt;br /&gt;
          13 ip_dst_session status 0 log 0 nac 0 action 0 threshold 5000&lt;br /&gt;
          14 sctp_flood status 0 log 0 nac 0 action 0 threshold 2000&lt;br /&gt;
          15 sctp_scan status 0 log 0 nac 0 action 0 threshold 1000&lt;br /&gt;
          16 sctp_src_session status 0 log 0 nac 0 action 0 threshold 5000&lt;br /&gt;
          17 sctp_dst_session status 0 log 0 nac 0 action 0 threshold 5000&lt;br /&gt;
        total # DoS sensors: 2.&lt;br /&gt;
&lt;br /&gt;
Nachfolgender Befehl listet alle IPv4 Adressen auf für welche ein &amp;quot;match&amp;quot; der DoS Policy ausgeführt wurde. Diese Liste zeigt nicht zwingend IPv4 Adressen die eine Attacke durchgeführt haben. Die Position &amp;quot;exp&amp;quot; (expiration) zeigt den Wert in Sekunden nachdem ein entsprechender Eintrag entfernt wird sofern kein weiterer &amp;quot;match&amp;quot; betreffend der IPv4 Adresse für diesen DoS Policy Eintrag stattfindet. Die Position &amp;quot;pps&amp;quot; (packet per second) zeigt an wieviele Packete pro Sekunden für die IPv4 Adressen registriert wurde. Die Position &amp;quot;freq&amp;quot; (frequency) zeigt die Frequenz für eine spezifische IPv4 Adresse für die eine DoS anomaly erkannt wurde:&lt;br /&gt;
&lt;br /&gt;
        # diagnose ips anomaly list&lt;br /&gt;
        list nids meter:&lt;br /&gt;
        id=udp_flood          ip=198.41.0.4 dos_id=1 exp=988 pps=1 freq=6&lt;br /&gt;
        &lt;br /&gt;
        id=udp_dst_session    ip=198.41.0.4 dos_id=1 exp=5990 pps=0 freq=0&lt;br /&gt;
        &lt;br /&gt;
        id=udp_scan           ip=193.193.135.65 dos_id=1 exp=988 pps=2 freq=3&lt;br /&gt;
        &lt;br /&gt;
        id=udp_src_session    ip=193.193.135.65 dos_id=1 exp=5990 pps=0 freq=0&lt;br /&gt;
        &lt;br /&gt;
        id=udp_flood          ip=193.193.135.66 dos_id=1 exp=880 pps=3 freq=3&lt;br /&gt;
        &lt;br /&gt;
        id=udp_flood          ip=192.228.79.201 dos_id=1 exp=967 pps=0 freq=1&lt;br /&gt;
        &lt;br /&gt;
        id=udp_dst_session    ip=192.228.79.201 dos_id=1 exp=5969 pps=0 freq=0&lt;br /&gt;
        &lt;br /&gt;
        total # of nids meters: 7.&lt;br /&gt;
&lt;br /&gt;
Wenn durch &amp;quot;list&amp;quot; eine grosse Liste von Informationen ausgegeben wird kann diese mittels folgendem Befehl gefilter werden:&lt;br /&gt;
&lt;br /&gt;
        # diagnose ips anomaly filter&lt;br /&gt;
        clear  Clear anomaly filter.&lt;br /&gt;
        id     Anomaly ID.&lt;br /&gt;
        ip     IP and subnet mask.&lt;br /&gt;
        pps    pps&lt;br /&gt;
        freq   frequency&lt;br /&gt;
&lt;br /&gt;
Der Status des Filters kann mit folgendem Befehl aufgelistet werden:&lt;br /&gt;
&lt;br /&gt;
        # diagnose ips anomaly filter&lt;br /&gt;
        anomaly filter:&lt;br /&gt;
        id any&lt;br /&gt;
        ip 0.0.0.0 mask 0.0.0.0&lt;br /&gt;
        nps 0 - 0&lt;br /&gt;
        freq 0 - 0 &lt;br /&gt;
&lt;br /&gt;
Somit kann zBsp ein anhand eine Policy ID (id) oder zBsp anhand eine IPv4 Adresse (ip) ein Filter gesetzt werden:&lt;br /&gt;
&lt;br /&gt;
        # diagnose ips anomaly filter id 1&lt;br /&gt;
        # diagnose ips anomaly filter&lt;br /&gt;
        anomaly filter:&lt;br /&gt;
        id 1&lt;br /&gt;
        ip 0.0.0.0 mask 0.0.0.0&lt;br /&gt;
        nps 0 - 0&lt;br /&gt;
        freq 0 - 0&lt;br /&gt;
&lt;br /&gt;
        # diagnose ips anomaly filter ip 198.41.0.4 255.255.255.255&lt;br /&gt;
        # diagnose ips anomaly filter&lt;br /&gt;
        anomaly filter:&lt;br /&gt;
        id 1&lt;br /&gt;
        ip 198.41.0.4 mask 255.255.255.255&lt;br /&gt;
        nps 0 - 0&lt;br /&gt;
        freq 0 - 0   &lt;br /&gt;
&lt;br /&gt;
Um den Filter zurück zu setzen führe ein &amp;quot;clear&amp;quot; aus:&lt;br /&gt;
&lt;br /&gt;
        # diagnose ips anomaly filter clear&lt;br /&gt;
        # diagnose ips anomaly filter&lt;br /&gt;
        anomaly filter:&lt;br /&gt;
        id 0&lt;br /&gt;
        ip 0.0.0.0 mask 0.0.0.0&lt;br /&gt;
        nps 0 - 0&lt;br /&gt;
        freq 0 - 0&lt;br /&gt;
&lt;br /&gt;
== Botnet ==&lt;br /&gt;
=== Wie schalte ich den Botnet- und CC-Schutz auf der FortiGate ein? (bis FortiOS 6.0) ===&lt;br /&gt;
[[File:fortiOS60.jpg|link=|link=]]&lt;br /&gt;
&lt;br /&gt;
Im FortiOS 6.0 kann das Feature auf dem ausgehenden Interface Richtung Internet aktiviert werden. Das Interface muss in der Rolle ''WAN'' oder ''undefined'' sein.&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
 [[File:Fortinet-1999.jpg|link=]]&lt;br /&gt;
Wenn man auf ''botnet packages'' klickt kann man die Liste aufrufen, aus welcher ersichtlich ist, welche Botnetze und C&amp;amp;C Netze bekannt sind.&lt;br /&gt;
 [[File:Fortinet-2500.jpg|link=|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system interface&lt;br /&gt;
    edit wan1&lt;br /&gt;
        set scan-botnet-connections block&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie schalte ich den Botnet und CC Schutz auf der FortiGate ein? (ab FortiOS 6.2) ===&lt;br /&gt;
[[File:fortiOS62.png|25px|link=]]  [[File:fortiOS64.png|25px|link=]] ]] &lt;br /&gt;
Im Gegensatz zum FortiOS 6.0 wird ab FortiOS 6.2 der Botnet- und C&amp;amp;C-Schutz über ein IPS Profil konfiguriert, welches in einer Firewall Regel aktiviert werden muss.&lt;br /&gt;
&lt;br /&gt;
Hierfür muss eventuell bei den Features die Intrusion Prevention Option eingeschaltet werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Unter dem Menupunkt ''System -&amp;gt; Feature Visibility '' muss das Feature IPS Feature aktiviert werden.&lt;br /&gt;
 [[File:Fortinet-1996.jpg|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
Jetzt kann unter den Security Profilen ein neues IPS Profil angelegt werden.&lt;br /&gt;
 [[File:Fortinet-1997.jpg|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
Das IPS Profil muss jetzt an eine Policy gebunden werden:&amp;lt;br&amp;gt;&lt;br /&gt;
Policies können im Menupunk ''Policy &amp;amp; Objects -&amp;gt; IPv4 Policy -&amp;gt;'' [[File:createnew.jpg|link=]] neu erstellt werden:&lt;br /&gt;
 [[File:Fortinet-1998.jpg|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
'''IPS Feature einschalten:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system settings&lt;br /&gt;
    set gui-ips enable&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''IPS Profil anlegen:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config ips sensor&lt;br /&gt;
    edit &amp;quot;Botnet-Sensor&amp;quot;&lt;br /&gt;
        set scan-botnet-connections block&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''IPS Profil in einer Policy aktivieren:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall policy&lt;br /&gt;
    edit 1&lt;br /&gt;
        set name &amp;quot;O_internal-&amp;gt;Internet-all&amp;quot;&lt;br /&gt;
        set srcintf &amp;quot;internal&amp;quot;&lt;br /&gt;
        set dstintf &amp;quot;wan1&amp;quot;&lt;br /&gt;
        set srcaddr &amp;quot;net-192.168.1.0-24&amp;quot;&lt;br /&gt;
        set dstaddr &amp;quot;net-0.0.0.0-00&amp;quot;&lt;br /&gt;
        set action accept&lt;br /&gt;
        set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
        set service &amp;quot;ALL&amp;quot;&lt;br /&gt;
        set utm-status enable&lt;br /&gt;
        set logtraffic all&lt;br /&gt;
        set ips-sensor &amp;quot;Botnet-Sensor&amp;quot;&lt;br /&gt;
        set nat enable&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt; &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Im Log sehen wir die geblockten Events am folgenden Ort:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:750px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Im Menu über ''Log &amp;amp; Report -&amp;gt; Intrusion Prevention''&lt;br /&gt;
&lt;br /&gt;
[[File:Fortinet-2501.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
Wenn der Event angeklickt wird, können noch mehr Details entnommen werden:&lt;br /&gt;
&lt;br /&gt;
[[File:Fortinet-2502.jpg|link=]]&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Antivirus ==&lt;br /&gt;
=== Wo finde ich auf der FortiGuard Support Seite mehr Informationen betreffend den Antivirus Database Inhalte? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]] [[File:fortiOS62.png|25px|link=]] [[File:fortiOS64.png|25px|link=]] &amp;lt;br&amp;gt;&lt;br /&gt;
Auf der Website von FortiGuard ist ebenfalls die Option «Antivirus» ausgewiesen (https://www.fortiguard.com/updates/antivirus). &lt;br /&gt;
&lt;br /&gt;
Dort wird fortlaufend auf die aktuelle Version (latest version) hingewiesen inkl. den zuletzt erkannten Viren. &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Unter ''Services'' -&amp;gt; ''Anti-Virus'' sind weitere Informationen zum Produkt aufgelistet sind. Des Weiteren kann ein &amp;quot;Schnelltest&amp;quot; einer verdächtigen Datei vorgenommen werden.&lt;br /&gt;
 [[file: Fortinet-3040.jpg |link=]]&lt;br /&gt;
Erweiterte Produkte-Infos sind unter folgendem Link zu finden: &lt;br /&gt;
        https://www.fortinet.com/support/support-services/fortiguard-security-subscriptions/antivirus&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich die AntiVirus Datenbank auf der FortiGate aktuell halten? ===&lt;br /&gt;
[[File:fortiOS56.png|25px|link=]] [[File:fortiOS60.png|25px|link=]] [[File:fortiOS62.png|25px|link=]] [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Die Antivirus Datenbank der FortiGate kann mit der ''Push Methode'', der ''Schedule Methode'' oder auch mittels Kombination beider Methoden geupdated werden.&lt;br /&gt;
&lt;br /&gt;
Die ''Schedule Methode'' (geplannte Methode) ermöglicht es, dass in regelmässigen Abständen ein Update der Datenbank vorgenommen wird.&lt;br /&gt;
Man kann zwischen stündlich, täglich oder wöchentlich auswählen.&lt;br /&gt;
&lt;br /&gt;
Mit der ''Push Option'' werden Push-Aktualisierungen akzeptiert. Das heisst, sobald eine neue Definition in der FortiGuard propagiert wird, bekommt die FortiGate ein Update gepusht. Die Push-Option stellt so sicher, dass die Antivirus Datenbank auf der FortiGate so aktuell wie möglich ist. Diese Option empfiehlt sich besonders in Hochsicherheitsumgebungen.&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Über das Menu ''System -&amp;gt; FortiGuard'' nach unten scrollen bis man den folgenden Menu-Abschnitt findet:&lt;br /&gt;
 [[File:Fortinet-2730.jpg|550px|link=]]&lt;br /&gt;
&lt;br /&gt;
* Accept push updates -&amp;gt; Ein- oder ausschalten für die Push Updates der AV-Datenbank&lt;br /&gt;
* Scheduled Updates -&amp;gt; Einstellen des Intervalls in welchem die AV-Datenbank von der FortiGuard her upgedatet werden soll. (alle [n] Stunden, täglich, wöchentlich)&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:100%&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system autoupdate push-update&lt;br /&gt;
set status [enable|disable]&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
''Autoupdate konfigurieren Syntax:''&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system autoupdate schedule&lt;br /&gt;
set status [Enable|disable]        --&amp;gt; aktivieren oder deaktivieren&lt;br /&gt;
set frequency [every|daily|weekly] --&amp;gt; Intervall für Update eingeben (alle n Stunden, täglich, wöchentlich)&lt;br /&gt;
set time [hh:mm]                   --&amp;gt; hh:[1-23] Stunden, mm: [0-59] Minuten. Für Zufall innerhalb 1 Stunde mm auf 60 einstellen.&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
''Beispiel Autoupdate alle zwei Stunden konfigurieren:''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system autoupdate schedule&lt;br /&gt;
set status enable&lt;br /&gt;
set frequency every&lt;br /&gt;
set time 02:60&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Ein Update der verschiedenen UTM Databases kann mittels folgendem Befehl auch manuell ausgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        # execute update-now&lt;br /&gt;
&lt;br /&gt;
Desweiteren stehen folgende Befehle zur Verfügung um spezifische Databases auf den neusten Stand zu bringen:&lt;br /&gt;
&lt;br /&gt;
        # execute update-av                  Update AV engine/definitions&lt;br /&gt;
        # execute update-geo-ip              Update IP Geography DB&lt;br /&gt;
        # execute update-ips                 Update IPS engine/definitions&lt;br /&gt;
        # execute update-list                Download update server list&lt;br /&gt;
        # execute update-netscan             Update netscan object&lt;br /&gt;
        # execute update-src-ivs             Update src-vis object&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #DE8A2E;&amp;quot;| &amp;lt;span&amp;gt;[[File:tipp.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #ffe29b&amp;quot;|&lt;br /&gt;
Egal welche Methode gewählt wird, die Virenüberprüfung muss mindestens bei einer Firewall-Policy aktiviert sein. Ist dies nicht der Fall, wird die FortiGate keine Updates herunterladen.&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Die Botnet-IPs und Botnet-Domänen Lizenz ist ab FortiOS 6.0.1 Teil der FortiGuard AntiVirus-Lizenz.&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf der FortiGate die einzelnen Versionen der UTM Database überprüfen? ===&lt;br /&gt;
&lt;br /&gt;
Auf einer FortiGate existieren etliche UTM Databases für die verschiedenen Funktionen wie IPS, Antivirus, GeoIP, Certification List usw. Diese werden laufend durch die Funktion &amp;quot;autoupdate&amp;quot; auf dem neusten Stand gehalten. Die aktuelle Konfiguration der Funktion &amp;quot;autoupdate&amp;quot; kann folgendermassen abgerufen werden:&lt;br /&gt;
&lt;br /&gt;
        # get system auto-update status&lt;br /&gt;
        FDN availability:  unavailable at Tue Jan  5 18:13:39 2016&lt;br /&gt;
        &lt;br /&gt;
        Push update: disable&lt;br /&gt;
        Scheduled update: enable&lt;br /&gt;
                Update every:   6 hours at 0 minutes after the hour&lt;br /&gt;
        Virus definitions update: enable&lt;br /&gt;
        IPS definitions update: enable&lt;br /&gt;
        Push address override: disable&lt;br /&gt;
        Web proxy tunneling: disable&lt;br /&gt;
&lt;br /&gt;
Nachdem die UTM Databases auf den neusten Stand gebracht wurden, können die verschiedenen detaillierten Informationen der Databases durch folgende Befehl abgerufen werden:&lt;br /&gt;
&lt;br /&gt;
        # get system auto-update version&lt;br /&gt;
        &lt;br /&gt;
        AV Engine&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 5.00227&lt;br /&gt;
        Contract Expiry Date: n/a&lt;br /&gt;
        Last Updated using manual update on Tue Dec  8 10:57:00 2015&lt;br /&gt;
        Last Update Attempt: Tue Jan  5 12:33:50 2016&lt;br /&gt;
        Result: Updates Installed&lt;br /&gt;
        &lt;br /&gt;
        Virus Definitions&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 16.00560&lt;br /&gt;
        Contract Expiry Date: n/a&lt;br /&gt;
        Last Updated using manual update on Fri Oct 19 08:31:00 2012&lt;br /&gt;
        Last Update Attempt: Tue Jan  5 12:33:50 2016&lt;br /&gt;
        Result: Updates Installed&lt;br /&gt;
        &lt;br /&gt;
        Extended set&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 1.00000&lt;br /&gt;
        Contract Expiry Date: n/a&lt;br /&gt;
        Last Updated using manual update on Wed Oct 17 15:46:00 2012&lt;br /&gt;
        Last Update Attempt: Tue Jan  5 12:33:50 2016&lt;br /&gt;
        Result: Updates Installed&lt;br /&gt;
        &lt;br /&gt;
        Mobile Malware Definitions&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 0.00000&lt;br /&gt;
        Contract Expiry Date: n/a&lt;br /&gt;
        Last Updated using manual update on Mon Jan  1 00:00:00 2001&lt;br /&gt;
        Last Update Attempt: Tue Jan  5 12:33:50 2016&lt;br /&gt;
        Result: Updates Installed&lt;br /&gt;
        &lt;br /&gt;
        Attack Definitions&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 6.00741&lt;br /&gt;
        Contract Expiry Date: n/a&lt;br /&gt;
        Last Updated using manual update on Tue Dec  1 02:30:00 2015&lt;br /&gt;
        Last Update Attempt: Tue Jan  5 12:33:50 2016&lt;br /&gt;
        Result: Updates Installed&lt;br /&gt;
        &lt;br /&gt;
        Attack Extended Definitions&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 0.00000&lt;br /&gt;
        Contract Expiry Date: n/a&lt;br /&gt;
        Last Updated using manual update on Mon Jan  1 00:00:00 2001&lt;br /&gt;
        Last Update Attempt: Tue Jan  5 12:33:50 2016&lt;br /&gt;
        Result: Updates Installed&lt;br /&gt;
        &lt;br /&gt;
        IPS Malicious URL Database&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 1.00001&lt;br /&gt;
        Contract Expiry Date: n/a&lt;br /&gt;
        Last Updated using manual update on Thu Jan  1 01:01:00 2015&lt;br /&gt;
        Last Update Attempt: Tue Jan  5 12:33:50 2016&lt;br /&gt;
        Result: Updates Installed&lt;br /&gt;
        &lt;br /&gt;
        Flow-based Virus Definitions&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 1.00123&lt;br /&gt;
        Contract Expiry Date: n/a&lt;br /&gt;
        Last Updated using manual update on Tue Jul 21 14:19:00 2015&lt;br /&gt;
        Last Update Attempt: Tue Jan  5 12:33:50 2016&lt;br /&gt;
        Result: Updates Installed&lt;br /&gt;
        &lt;br /&gt;
        Botnet Definitions&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 1.00000&lt;br /&gt;
        Contract Expiry Date: n/a&lt;br /&gt;
        Last Updated using manual update on Mon May 28 22:51:00 2012&lt;br /&gt;
        Last Update Attempt: Tue Jan  5 12:33:50 2016&lt;br /&gt;
        Result: Updates Installed&lt;br /&gt;
        &lt;br /&gt;
        IPS Attack Engine&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 3.00156&lt;br /&gt;
        Contract Expiry Date: n/a&lt;br /&gt;
        Last Updated using manual update on Thu Dec 10 13:40:00 2015&lt;br /&gt;
        Last Update Attempt: Tue Jan  5 12:33:50 2016&lt;br /&gt;
        Result: Updates Installed&lt;br /&gt;
        &lt;br /&gt;
        Internet-service Database Apps&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 2.00662&lt;br /&gt;
        Contract Expiry Date: n/a&lt;br /&gt;
        Last Updated using manual update on Tue Nov 17 11:56:00 2015&lt;br /&gt;
        Last Update Attempt: Tue Jan  5 12:33:50 2016&lt;br /&gt;
        Result: Updates Installed&lt;br /&gt;
        &lt;br /&gt;
        Internet-service Database Maps&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 0.00000&lt;br /&gt;
        Contract Expiry Date: n/a&lt;br /&gt;
        Last Updated using manual update on Mon Jan  1 00:00:00 2001&lt;br /&gt;
        Last Update Attempt: Tue Jan  5 12:33:50 2016&lt;br /&gt;
        Result: Updates Installed&lt;br /&gt;
        &lt;br /&gt;
        Botnet Domain Database&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 0.00000&lt;br /&gt;
        Contract Expiry Date: n/a&lt;br /&gt;
        Last Updated using manual update on Mon Jan  1 00:00:00 2001&lt;br /&gt;
        Last Update Attempt: Tue Jan  5 12:33:50 2016&lt;br /&gt;
        Result: Updates Installed&lt;br /&gt;
        &lt;br /&gt;
        Vulnerability Compliance and Management&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 1.00297-L&lt;br /&gt;
        Contract Expiry Date: n/a&lt;br /&gt;
        Last Updated using manual update on Fri Dec  4 19:31:00 2015&lt;br /&gt;
        Last Update Attempt: n/a&lt;br /&gt;
        Result: Updates Installed&lt;br /&gt;
        &lt;br /&gt;
        Modem List&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 0.000&lt;br /&gt;
        &lt;br /&gt;
        Device and OS Identification&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 1.00040&lt;br /&gt;
        Contract Expiry Date: n/a&lt;br /&gt;
        Last Updated using manual update on Tue Jan  5 17:26:00 2016&lt;br /&gt;
        Last Update Attempt: Tue Jan  5 12:33:50 2016&lt;br /&gt;
        Result: Updates Installed&lt;br /&gt;
        &lt;br /&gt;
        IP Geography DB&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 1.044&lt;br /&gt;
        Contract Expiry Date: n/a&lt;br /&gt;
        Last Update Date: Wed Dec  2 22:57:32 2015&lt;br /&gt;
        &lt;br /&gt;
        &lt;br /&gt;
        Certificate Bundle&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 1.00001&lt;br /&gt;
        Last Update Date: Wed Nov  4 16:07:00 2015&lt;br /&gt;
        &lt;br /&gt;
        &lt;br /&gt;
        FDS Address&lt;br /&gt;
        ---------&lt;br /&gt;
        &lt;br /&gt;
        &lt;br /&gt;
        URL White list&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 0.00000&lt;br /&gt;
        Contract Expiry Date: n/a&lt;br /&gt;
        Last Updated using manual update on Mon Jan  1 00:00:00 2001&lt;br /&gt;
        Last Update Attempt: Tue Jan  5 12:33:50 2016&lt;br /&gt;
        Result: Updates Installed&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Des Weiteren steht nachfolgendes Kommando zur Verfügung welches die einzelnen Antivirus Datenbanken, sowie dessen Inhalt / Einträge auflistet:&lt;br /&gt;
&lt;br /&gt;
        # diagnose antivirus database-info&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Welche AntiVirus Datenbanken gibt es auf der FortiGate? ===&lt;br /&gt;
[[File:fortiOS56.png|25px|link=]] [[File:fortiOS60.png|25px|link=]] [[File:fortiOS62.png|25px|link=]] [[File:fortiOS64.png|25px|link=]]&amp;lt;br&amp;gt;&lt;br /&gt;
Es gibt mehrere FortiGuard-Antiviren-Datenbanken, die mit dem CLI-Befehl &amp;quot;config antivirus setting&amp;quot; konfiguriert werden können. Die Unterstützung für die einzelnen Datenbanktypen variiert je nach FortiGate-Modell.&lt;br /&gt;
&lt;br /&gt;
Alle FortiGate-Geräte enthalten die normale Datenbank. Die normale Datenbank enthält Signaturen für Viren, die in den letzten Monaten erkannt wurden und durch das FortiGuard Global Security Research Team ermittelt wurden. Sie ist die kleinste Datenbank und führt daher die schnellsten Überprüfungen durch. Diese Datenbank erkennt jedoch nicht alle bekannten Viren.&lt;br /&gt;
&lt;br /&gt;
Die meisten FortiGate-Modelle unterstützen die erweiterte Datenbank. Die erweiterte Datenbank erkennt auch Viren welche nicht mehr aktiv sind. Viele gängige Plattformen sind immer noch anfällig für diese Viren, oder diese könnten zu einem späteren Zeitpunkt ein Problem darstellen.&lt;br /&gt;
&lt;br /&gt;
Die Extreme-Datenbank ist für den Einsatz in Hochsicherheitsumgebungen vorgesehen. Die Extremdatenbank erkennt alle bekannten Viren, auch solche, welche es auf ältere Betriebssysteme absehen, welche nicht mehr weit verbreitet sind.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
FortiGuard Antivirus Datenbanken:&lt;br /&gt;
&lt;br /&gt;
'''Normal''' - enthält häufige aktuelle Angriffe und ist für alle Modelle verfügbar. Alle FortiGate-Geräte enthalten die normale Datenbank. Die normale Datenbank enthält Signaturen für Viren, die in den letzten Monaten erkannt wurden und vom FortiGuard Global Security Research Team ermittelt wurden. Sie ist die kleinste Datenbank und führt daher die schnellsten Überprüfungen durch. Diese Datenbank erkennt jedoch nicht alle bekannten Viren.&lt;br /&gt;
&lt;br /&gt;
'''Extended''' - umfasst normale und zusätzliche neuere aktuell nicht aktive Viren. Viele gängige Plattformen sind immer noch anfällig für solche Viren, welche später ein Problem darstellen könnten.&lt;br /&gt;
&lt;br /&gt;
'''Extreme''' - umfasst &amp;quot;extended&amp;quot; und zusätzlich ruhende Viren. Sie ist für den Einsatz in Hochsicherheitsumgebungen vorgesehen. Die Extremdatenbank erkennt alle bekannten Viren, auch solche, die auf ältere Betriebssysteme abzielen welche nicht mehr weit verbreitet sind.&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
Ab [[File:fortiOS64.png|25px|link=]]:&lt;br /&gt;
FortiGate verwendet die Erweiterte DB als Standard-AntiVirus-DB. &lt;br /&gt;
Die Option &amp;quot;Normale DB&amp;quot; wird nicht mehr unterstützt. &lt;br /&gt;
&lt;br /&gt;
Für FortiGate-Modelle welche die Extreme DB unterstützen, steht die Option zwischen &amp;quot;Extended DB&amp;quot; oder &amp;quot;Extreme DB&amp;quot; zur Auswahl.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Unter &amp;quot;Antiviren-Einstellungen konfigurieren&amp;quot; wurde der Parameter default-db entfernt. &lt;br /&gt;
FortiGate-Modelle, die Extreme-Set-Datenbanken unterstützen, haben den neuen Parameter use-extreme-db.&lt;br /&gt;
Standardmäßig ist use-extreme-db deaktiviert, so dass die FortiGate die normalen und Extended-Set-Datenbanken verwendet. &lt;br /&gt;
Wenn use-extreme-db aktiviert ist, wird von der FortiGate die Extreme-Set-Datenbank verwendet&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
AntiVirus settings in the CLI.&lt;br /&gt;
&lt;br /&gt;
- On low end models, use-extreme-db is hidden. &lt;br /&gt;
This example shows the CLI captured on FortiGate-101E.&lt;br /&gt;
&lt;br /&gt;
(settings) # show full-configuration&lt;br /&gt;
# config antivirus settings&lt;br /&gt;
    set grayware enable&lt;br /&gt;
    set override-timeout 0&lt;br /&gt;
end&lt;br /&gt;
&lt;br /&gt;
- On higher end models, use-extreme-db is available. &lt;br /&gt;
This example shows the CLI captured on FortiGate-600D.&lt;br /&gt;
&lt;br /&gt;
(settings) # show full-configuration&lt;br /&gt;
# config antivirus settings&lt;br /&gt;
    set use-extreme-db enable&lt;br /&gt;
    set grayware enable&lt;br /&gt;
    set override-timeout 0&lt;br /&gt;
end&lt;br /&gt;
&lt;br /&gt;
(settings)set use-extreme-db ?&lt;br /&gt;
enable                            &amp;lt;----- Enable extreme AVDB.&lt;br /&gt;
disable                           &amp;lt;----- Disable extreme AVDB.&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;!-- Referenz : https://kb.fortinet.com/kb/documentLink.do?externalID=FD49036 --&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich unter auf der FortiGate für die &amp;quot;autoupdate&amp;quot; Funktion der UTM Databases einen explizit Proxy konfigurieren? ===&lt;br /&gt;
&lt;br /&gt;
Ein FortiOS resp. eine FortiGate benutzt um deren UTM Databases auf den neusten Stand zu bringen die &amp;quot;autoupdate&amp;quot; Funktion. Weitere Informationen zu dieser &amp;quot;autoupdate&amp;quot; Funktion siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
[[FortiGate-6.0-6.4: AQ#Wie_kann_ich_die_AntiVirus_Datenbank_auf_der_FortiGate_aktuell_halten.3F]]&lt;br /&gt;
&lt;br /&gt;
Diese &amp;quot;autoupdate&amp;quot; Funktion benützt keine explizit Proxy Konfiguration, sondern ist transparent. Dies bedeutet: Soll die &amp;quot;autoupdate&amp;quot; Funktion über einen explizit Proxy durchgeführt werden, so muss dies über die CLI konfiguriert werden! Bei dieser explizit Proxy Konfiguration für &amp;quot;autoupdate&amp;quot; ist folgendes zu berücksichtigen: Username und Passwort welcher benutzt wird um sich beim explizit Proxy anzumelden ist hier optional. Das FortiOS benutzt den explizit Proxy um sich via HTTP CONNECT Methode gemäss RFC 2616 zu verbinden. Diese Methode wird benutzt um SSL Traffic zu &amp;quot;tunneln&amp;quot;. Aus diesem Grund muss auf dem explizit Proxy kontrolliert werden ob dies erlaubt ist, da dieser Vorgang im normal Fall über den explizit Proxy verhindert wird. Es sollte ebenfalls kontrolliert werden welche Ports freigegeben auf dem explizit Proxy um das Internet zu erreichen. Unter normalen Umständen, sofern keine Einschränkungen auf dem explizit Proxy implementiert sind, wären dies die privilegierten Ports 1-1024. Die FortiOS &amp;quot;autoupdate&amp;quot; Funktion benutzt den TCP-Port 8890 was wiederum keinem privilegierter Port entspricht. Aus diesem Grund muss dieser nicht privilegierter Port auf dem explizit Proxy Funktion freigeschaltet werden damit das Fortinet Distribution Network (FDN) erreichbar ist.&lt;br /&gt;
&lt;br /&gt;
       # config system autoupdate tunneling&lt;br /&gt;
       # set status [enable | disable]&lt;br /&gt;
       # set address [gebe die entsprechende IPv4 Adresse oder FQDN des explizit Proxy an]&lt;br /&gt;
       # set port [gebe den entsprechenden Proxy Port an zB &amp;quot;8080&amp;quot;]&lt;br /&gt;
       # set username [optional gebe für die Anmeldung an den explizit Proxy einen Usernamen an]&lt;br /&gt;
       # set password [gebe für die Anmeldung an den explizit Proxy sofern ein Username definiert wurde ein entsprechendes Passwort an]&lt;br /&gt;
       # end&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Was ist die Option Virus Outbreak Prevention? ===&lt;br /&gt;
Die FortiGuard Virus Outbreak Prevention ist eine zusätzliche Schutzebene, welche das Netzwerk vor neu auftauchender Malware schützt. &lt;br /&gt;
Schnelle Virenausbrüche können ein Netzwerk infizieren, bevor Signaturen entwickelt werden können, um diese zu stoppen. &lt;br /&gt;
Die Outbreak Prevention Option stoppt diese Virenausbrüche, bis Signaturen in der FortiGuard verfügbar sind. &lt;br /&gt;
Die FortiGate muss über eine FortiGuard Virus Outbreak Service (VOS) Lizenz verfügen, bevor sie die Anfrage in Echtzeit an FortiGuard sendet und so einen Zero-Day Virenangriff verhindert. &lt;br /&gt;
&lt;br /&gt;
Die FortiGate nutzt für neue Bedrohungen eine hashbasierte Virenerkennung welche von den AV-Signaturen noch nicht erkannt werden. &lt;br /&gt;
Wenn die Datei an den Scanunit-Deamon gesendet wird, wird die Datei im  Puffer gehasht (optional werden Archivinhalte extrahiert) &lt;br /&gt;
und eine Anforderung (oder mehrere, je nach Anzahl der Dateien in einem gescannten Archiv) an den URL-Filter-Deamon gesendet. &lt;br /&gt;
Nach einem Abgleich mit seinem Anforderungscache auf bekannte Signaturen sendet der URL-Filter-Deamon eine Antivirus-Anforderung mit &lt;br /&gt;
den verbleibenden Signaturen an die FortiGuard. Die FortiGuard gibt eine Bewertung zurück, anhand jener bestimmt wird, ob der Scanunit-Deamon die Datei als schädlich melden soll oder nicht. Aufträge bleiben im Scanunit-Deamon so lange ausgesetzt, bis der Requester eine Antwort erhält oder die Anfrage in ein Time-Out läuft.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# Über das Menu ''Security Profiles -&amp;gt; AntiVirus'' auf das entsprechende Profil zugreifen oder ein Neues anlegen.&lt;br /&gt;
# Was passiert wenn ein Virus erkannt wird? [blocken oder nur monitoren]&lt;br /&gt;
# FortiOS 6.4 Feature set (Scan Modus Flow oder Proxy Based einstellen)&lt;br /&gt;
# Die Protokolle auswählen, für welche das AV-Profil scannen soll (in userem Fall HTTP)&lt;br /&gt;
# Firus Outbreak Prevention aktivieren in dem die Option '' Use FortiGuard Outbreak Prevention Database'' eingeschalten wird.&lt;br /&gt;
 [[File:Fortinet-2731.jpg|550px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:100%&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
''Syntax:''&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config antitvirus profile&lt;br /&gt;
edit [PROFIL_NAME]&lt;br /&gt;
config [Protokoll]&lt;br /&gt;
set options scan&lt;br /&gt;
set outbreak-prevention [disable|files|full-archive] &lt;br /&gt;
 -&amp;gt; disable      = Outbreak Prevention wird in diesem Protokoll nicht angewendet &lt;br /&gt;
 -&amp;gt; files        = Files werden gescannt &lt;br /&gt;
 -&amp;gt; full-archive = Files und Archivierte Files (ohne Passwort) werden gescannt&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
''Beispiel für ein AntiVirus Profil scannen auf HTTP mit Outbreak Prevention:''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config antivirus profile&lt;br /&gt;
    edit &amp;quot;av_outbreak&amp;quot;&lt;br /&gt;
        config http&lt;br /&gt;
           set options scan&lt;br /&gt;
           set outbreak-prevention full-archive&lt;br /&gt;
        end&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Wir sehen das Outbreak Prevensions Verdikt der Datei also_test.com im scanunit deamon:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:100%&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose debug application scanunit -1&lt;br /&gt;
Debug messages will be on for 30 minutes.&lt;br /&gt;
# diagnose debug enable&lt;br /&gt;
&lt;br /&gt;
# su 4739 job 1 open&lt;br /&gt;
su 4739 req vfid 1 id 1 ep 0 new request, size 313, policy id 1, policy type 0&lt;br /&gt;
su 4739 req vfid 1 id 1 ep 0 received; ack 1, data type: 0&lt;br /&gt;
su 4739 job 1 request info:&lt;br /&gt;
su 4739 job 1   client 10.20.0.20:39412 server 198.18.250.15:80&lt;br /&gt;
su 4739 job 1   object_name 'also_test.com'&lt;br /&gt;
su 4739 file-typing NOT WANTED options 0x0 file_filter no&lt;br /&gt;
su 4739 enable databases 0b (core mmdb extended)&lt;br /&gt;
su 4739 job 1 begin http scan&lt;br /&gt;
su 4739 scan file 'also_test.com' bytes 68&lt;br /&gt;
su 4739 job 1 outbreak-prevention scan, level 0, filename 'also_test.com'&lt;br /&gt;
su 4739 scan result 0&lt;br /&gt;
su 4739 job 1 end http scan&lt;br /&gt;
su 4739 job 1 inc pending tasks (1)&lt;br /&gt;
su 4739 not wanted for analytics: analytics submission is disabled (m 0 r 0)&lt;br /&gt;
su 4739 job 1 suspend&lt;br /&gt;
su 4739 outbreak-prevention recv error&lt;br /&gt;
su 4739 ftgd avquery id 0 status 1&lt;br /&gt;
su 4739 job 1 outbreak-prevention infected entryid=0&lt;br /&gt;
su 4739 report AVQUERY infection priority 1&lt;br /&gt;
su 4739 insert infection AVQUERY SUCCEEDED loc (nil) off 0 sz 0 at index 0 total infections 1 error 0&lt;br /&gt;
su 4739 job 1 dec pending tasks 0&lt;br /&gt;
su 4739 job 1 send result&lt;br /&gt;
su 4739 job 1 close&lt;br /&gt;
su 4739 outbreak-prevention recv error&lt;br /&gt;
&lt;br /&gt;
# diagnose debug disable&lt;br /&gt;
# diagnose debug reset&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich für die Antivirus Engine die maximale File-Grösse konfigurieren? ===&lt;br /&gt;
Die maximale File-Grösse für ein Scanning beträgt bei allen FortiGate-Modellen 10 Mb.&lt;br /&gt;
Wenn dieser Wert erhöht werden möchte, so kann dies via CLI mit folgendem Befehl vorgenommen werden (in unserem Beispiel wird neu der Wert ''20'' für 20 Mb gesetzt):&lt;br /&gt;
&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]] '''Wichtig''': Der Befehl ist für OS 6.2, wie auch für OS 6.4 unterschiedlich!!!&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall profile-protocol-options&lt;br /&gt;
     edit &amp;lt;profile_name&amp;gt;&lt;br /&gt;
          config http&lt;br /&gt;
               set uncompressed-oversize-limit 20&lt;br /&gt;
          end&lt;br /&gt;
     end&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #DE8A2E;&amp;quot;| &amp;lt;span&amp;gt;[[File:tipp.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #ffe29b&amp;quot;|&lt;br /&gt;
[[File:fortiOS62.png|25px|link=]] '''Wichtig''': Der Befehl ist für OS 6.2, wie auch für OS 6.4 unterschiedlich!!!&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall profile-protocol-options&lt;br /&gt;
     edit &amp;quot;protocol&amp;quot;&lt;br /&gt;
           config ssh&lt;br /&gt;
                set uncompressed-oversize-limit 20&lt;br /&gt;
          end&lt;br /&gt;
     end&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #DE8A2E;&amp;quot;| &amp;lt;span&amp;gt;[[File:tipp.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #ffe29b&amp;quot;|&lt;br /&gt;
[[File:fortiOS64.png|25px|link=]] '''Wichtig''': Der Befehl ist für OS 6.2, wie auch für OS 6.4 unterschiedlich!!!&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall profile-protocol-options&lt;br /&gt;
     edit &amp;quot;protocol&amp;quot;&lt;br /&gt;
          config ssh&lt;br /&gt;
                set uncompressed-oversize-limit 20&lt;br /&gt;
          end&lt;br /&gt;
     end&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Welche Datei-Formate werden auf der Antivirus Engine unterstützt? ===  &lt;br /&gt;
                 * 7z&lt;br /&gt;
                 * arj&lt;br /&gt;
                 * cab&lt;br /&gt;
                 * lzh&lt;br /&gt;
                 * rar&lt;br /&gt;
                 * tar&lt;br /&gt;
                 * zip&lt;br /&gt;
                 * bzip&lt;br /&gt;
                 * gzip&lt;br /&gt;
                 * bzip2&lt;br /&gt;
                 * xz&lt;br /&gt;
                 * bat&lt;br /&gt;
                 * msc&lt;br /&gt;
                 * uue&lt;br /&gt;
                 * mime&lt;br /&gt;
                 * base64&lt;br /&gt;
                 * binhex&lt;br /&gt;
                 * bin [[File:fortiOS62.png|25px|link=]][[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
                 * elf&lt;br /&gt;
                 * exe&lt;br /&gt;
                 * hta&lt;br /&gt;
                 * html&lt;br /&gt;
                 * jad&lt;br /&gt;
                 * class&lt;br /&gt;
                 * cod&lt;br /&gt;
                 * javascript&lt;br /&gt;
                 * msoffice&lt;br /&gt;
                 * msofficex&lt;br /&gt;
                 * fsg&lt;br /&gt;
                 * upx&lt;br /&gt;
                 * petite&lt;br /&gt;
                 * aspack&lt;br /&gt;
                 * prc [[File:fortiOS62.png|25px|link=]][[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
                 * sis&lt;br /&gt;
                 * hlp&lt;br /&gt;
                 * activemime&lt;br /&gt;
                 * jpeg&lt;br /&gt;
                 * gif&lt;br /&gt;
                 * tiff&lt;br /&gt;
                 * png&lt;br /&gt;
                 * bmp&lt;br /&gt;
                 * ignored [[File:fortiOS60.png|25px|link=]]&lt;br /&gt;
                 * unknown&lt;br /&gt;
                 * mpeg&lt;br /&gt;
                 * mov&lt;br /&gt;
                 * mp3&lt;br /&gt;
                 * wma&lt;br /&gt;
                 * wav&lt;br /&gt;
                 * pdf&lt;br /&gt;
                 * avi&lt;br /&gt;
                 * rm&lt;br /&gt;
                 * torrent&lt;br /&gt;
                 * hibun [[File:fortiOS60.png|25px|link=]]&lt;br /&gt;
                 * msi&lt;br /&gt;
                 * mach-o&lt;br /&gt;
                 * dmg&lt;br /&gt;
                 *.net&lt;br /&gt;
                 * xar&lt;br /&gt;
                 * chm&lt;br /&gt;
                 * iso&lt;br /&gt;
                 * crx&lt;br /&gt;
&lt;br /&gt;
=== Welche Database und Features können für die Antivirus Engine aktiviert werden? ===&lt;br /&gt;
Für die Antivirus Engine stehen auf einem FortiOS folgende Databases und Funktionen zur Verfügung:&lt;br /&gt;
&lt;br /&gt;
        • '''Normal Database'''            Beinhaltet die &amp;quot;Wild Virus&amp;quot; sowie die &amp;quot;üblichen Viren&amp;quot;. Für eine normale Absicherung resp. Schutz gegen Virus sollte diese Datenbank benutzt werden!&lt;br /&gt;
        &lt;br /&gt;
        • '''Extended Database'''          Beinhaltet &amp;quot;Wild Virus&amp;quot; sowie eine umfangreiche Definition der &amp;quot;Zoo Virus&amp;quot;. &amp;quot;Zoo Viruses&amp;quot; sind in den normalen Studien nicht mehr aufgeführt da sie sehr selten. Dies bedeutet: diese&lt;br /&gt;
 Database sollte nur in &amp;quot;High Security&amp;quot; Umgebungen benutzt werden! &lt;br /&gt;
        &lt;br /&gt;
        • '''Extrem Database'''            Beinhaltet &amp;quot;Wild Virus&amp;quot; sowie der &amp;quot;Zoo Virus&amp;quot;. &amp;quot;Zoo-Viruses&amp;quot; sind in den normalen Studien nicht mehr aufgeführt da sie sehr selten. Der Unterschied zum &amp;quot;extended&amp;quot; Modus ist, dass in der &amp;quot;extrem&amp;quot; alle &amp;quot;Zoo Virus&amp;quot; enthalten sind. Diese Datenbank sollte nur in &amp;quot;High Security&amp;quot; Umgebungen benutzt werden!&lt;br /&gt;
        &lt;br /&gt;
        • '''Mobile Malware Database'''    Beinhaltet Mobile Malware für Android!&lt;br /&gt;
        &lt;br /&gt;
        • '''Grayware Funktion'''          Grayware beinhaltet die Definitionen für &amp;quot;Adware&amp;quot; oder auch Dialer genannt!&lt;br /&gt;
        &lt;br /&gt;
        • '''Heuristic'''                  Verhaltensbasierende analytische Antivirus Überprüfung!&lt;br /&gt;
        &lt;br /&gt;
        • '''Scan Mode (Flow- &amp;amp; Proxy-Mode)''' [[File:fortiOS62.png|25px|link=]] [[File:fortiOS64.png|25px|link=]]     Benützt Flow-Mode mit kompakter Antivirus Datenbank sowie erweiterte Technik für Antivirus Scan! Auf [[File:fortiOS60.png|25px|link=]] ist lediglich Flow-Mode verfügbar.&lt;br /&gt;
        &lt;br /&gt;
        • '''Block Executables (Email)'''  Im Antivirus Profile können Executables Files (.exe) für IMAP, POP3, SMTP und MAPI geblockt werden!  &amp;lt;br&amp;gt;&lt;br /&gt;
        • '''Content Disarm and Reconstruction (CDR)'''       Entfernt schadhafte Inhalte bevor diese dem User übermittelt werden. &amp;lt;br&amp;gt;&lt;br /&gt;
        • '''Advance Threat Protection (ATP)''' [[File:fortiOS62.png|25px|link=]] [[File:fortiOS64.png|25px|link=]]    Automatisierte Schadware (Virus, Trojaner etc.) Erkennung in Echtzeit – auch für die Public Cloud &amp;lt;br&amp;gt;&lt;br /&gt;
        • '''Virus Outbreak Prevention''' [[File:fortiOS64.png|25px|link=]]       Hash-Signaturen die von Malware Drittanbietern erweitert und von FortiGuard bereitgestellt wird.  Bei Übereinstimmung von FortiGuard Datenquelle wird Datei bösartig eingestuft &amp;lt;br&amp;gt;&lt;br /&gt;
        • '''File Signature Check'''[[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf der FortiGate die Antivirus Funktion konfigurieren? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]] [[File:fortiOS62.png|25px|link=]]&lt;br /&gt;
# Als Erstes muss auf der FortiGate unter ''System'' -&amp;gt; ''Feature Visibility'' die Option ''AntiVirus'' aktiviert worden sein.&lt;br /&gt;
&lt;br /&gt;
[[file: Fortinet-3037.jpg |link=]] &lt;br /&gt;
&lt;br /&gt;
# Das standardmässig (default) aktivierte AntiVirus-Profil kann unter ''Security'' -&amp;gt; ''Profiles AntiVirus'' bearbeitet werden.&lt;br /&gt;
# Nun kann vom ''Scan Mode'' auf ''Full'', und ''Detect Viruses'' auf ''Block'' gesetzt werden.&lt;br /&gt;
# Bei ''APT Protection Options'' nun ''Use Virus Outbreak Prevention Database'' aktivieren um einem zusätzlichen Sicherheits-Layer zu implementieren und so frühzeitig Viren-Ausbrüche verhindern zu können.&lt;br /&gt;
&lt;br /&gt;
[[file: Fortinet-3038.jpg |link=]]&lt;br /&gt;
&lt;br /&gt;
[[File:fortiOS62.png|25px|link=]] [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
Ist Proxy-Based ausgewählt worden, so erscheint unter den AntiVirus Profilen ein rotes ''P'' welches auf den aktivieren Proxy-Modus hinweist.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #DE8A2E;&amp;quot;| &amp;lt;span&amp;gt;[[File:tipp.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #ffe29b&amp;quot;|&lt;br /&gt;
'''WICHTIG:'''&lt;br /&gt;
Je nachdem welcher Modus (Proxy- oder Flow-based) gewählt wurde, werden im Dropdown-Menü nur die möglichen Features angezeigt, welche auch technisch möglich sind. Bei Proxy-based können auch die Features von Flow-based angewählt werden.&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich verhindern, dass für HTTP &amp;quot;Streaming Content&amp;quot; die Antivirus Funktion benützt wird? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]] [[File:fortiOS62.png|25px|link=]] [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
Wenn über HTTP Streaming Content aufgerufen wird, so versucht die Antivirus Engine diesen Streaming Content zu scannen sofern ein Antivirus Profile für HTTP in einer entsprechenden Firewall Policy Rule konfiguriert wurde. Möchte man dies verhindern, so kann das Protocol Options Profile, das zusammen mit dem Antivirus Profile in der entsprechenden Firewall Policy Rule benutzt wird, durch folgende Konfiguration ein Antivirus Scan verhindert werden:&lt;br /&gt;
&lt;br /&gt;
        # config firewall profile-protocol-options&lt;br /&gt;
        # edit [Name des entsprechenden Profiles]&lt;br /&gt;
        # config http&lt;br /&gt;
        # set streaming-content-bypass [enable | disable]&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Diese Konfiguration gilt jedoch nur für HTTP und nicht für andere Protokolle resp. Services wie zBsp HTTPS. Eine andere Möglichkeit ein Scanning durch die Antivirus Engine zu verhindern ist den MIME Header heranzuziehen um einen Scan zu verhindern. Diese Funktion steht jedoch innerhalb der Antivirus-Funktion nicht zur Verfügung. Ein MIME Header kann stattdessen über die &amp;quot;content-header&amp;quot; Funktion des Webfilters konfiguriert werden. Um die Konfiguration durchzuführen muss als erster Schritt der MIME Header des Contents eruiert werden. Dies kann zBsp über WireShark durchgeführt werden. Nachfolgend die MIME Header Informationen aus WireShark betreffend YouTube:&lt;br /&gt;
&lt;br /&gt;
        Hypertext Transfer Protocol&lt;br /&gt;
        HTTP/1.0 200 OK\r\n&lt;br /&gt;
        Request Version: HTTP/1.0&lt;br /&gt;
        Response Code: 200&lt;br /&gt;
        Server: DCLK-AdSvr\r\n&lt;br /&gt;
        '''Content-Type: video/x-ms-asf\r\n'''&lt;br /&gt;
        X-Google-Inred-Content-Type: video/x-ms-asf\r\n&lt;br /&gt;
        Content-Length: 410\r\n&lt;br /&gt;
        Content-Encoding: gzip\r\n&lt;br /&gt;
&lt;br /&gt;
        Hypertext Transfer Protocol&lt;br /&gt;
        HTTP/1.1 200 OK\r\n&lt;br /&gt;
        Request Version: HTTP/1.1&lt;br /&gt;
        Response Code: 200&lt;br /&gt;
        Last-Modified: Mon, 14 Sep 2009 00:40:51 GMT\r\n&lt;br /&gt;
        '''Content-Type: video/x-flv\r\n'''&lt;br /&gt;
        Content-Length: 200994\r\n&lt;br /&gt;
        Connection: close\r\n&lt;br /&gt;
        Content-Disposition: attachment; filename=&amp;quot;video.flv&amp;quot;\r\n&lt;br /&gt;
        Expires: Thu, 29 Oct 2009 09:06:24 GMT\r\n&lt;br /&gt;
        Cache-Control: public,max-age=3600\r\n&lt;br /&gt;
        Date: Thu, 29 Oct 2009 08:06:24 GMT\r\n&lt;br /&gt;
        Server: gvs 1.0\r\n&lt;br /&gt;
&lt;br /&gt;
Die relevanten Informationen um einen &amp;quot;content-header&amp;quot; Konfiguration durchzuführen, sind die &amp;quot;Content-Type&amp;quot; Informationen. In unserem Beispiel sind das die folgenden Positionen:&lt;br /&gt;
&lt;br /&gt;
        Content-Type: video/x-ms-asf\r\n&lt;br /&gt;
        Content-Type: video/x-flv\r\n&lt;br /&gt;
&lt;br /&gt;
In der &amp;quot;content-header&amp;quot; Konfiguration muss anhand &amp;quot;RegEx&amp;quot; die benötigten Informationen betreffend dem MIME Header welcher konfiguriert werden soll, definiert werden. Möchte man alle Video-, wie auch Audio-MIME Header definieren, so muss folgendes definiert werden:&lt;br /&gt;
&lt;br /&gt;
        video\\/.*&lt;br /&gt;
        audio\\/.*&lt;br /&gt;
&lt;br /&gt;
Das Zeichen &amp;quot;/&amp;quot; stellt im RegEx ein Sonderzeichen dar. Dadurch kann nicht einfach &amp;quot;video/&amp;quot; definiert werden weil Sonderzeichen mit &amp;quot;\\&amp;quot; escaped werden müssen! Nun kann die &amp;quot;content-header&amp;quot; Konfiguration durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
       # config webfilter content-header&lt;br /&gt;
       # edit [gebe einen Integer an – zBsp &amp;quot;1&amp;quot;]&lt;br /&gt;
       # set comment [setze einen Kommentar zBsp &amp;quot;Exclude Video Audio Antivirus&amp;quot;]&lt;br /&gt;
       # config entries&lt;br /&gt;
       # edit &amp;quot;video\\/.*&amp;quot; [Name des Modells]&lt;br /&gt;
       # set action [allow | block | exempt]&lt;br /&gt;
       # next&lt;br /&gt;
       # edit &amp;quot;audio\\/.*&amp;quot;&lt;br /&gt;
       # set action [allow | block | exempt]&lt;br /&gt;
       # next&lt;br /&gt;
       # end&lt;br /&gt;
       # set name [setze einen Namen für den &amp;quot;content-header&amp;quot; - zBsp &amp;quot;video-audio-exempt&amp;quot;]&lt;br /&gt;
       # next&lt;br /&gt;
       # end&lt;br /&gt;
&lt;br /&gt;
Durch die Konfiguration &amp;quot;exempt&amp;quot; wird der definierte MIME Header resp. &amp;quot;content-header&amp;quot; vom Antivirus Scan ausgeschlossen. Nun kann dieser &amp;quot;content-header&amp;quot; innerhalb eines WebFilters konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
       # config webfilter profile&lt;br /&gt;
       # edit [wähle den Namen des entsprechenden Webfilter Profiles]&lt;br /&gt;
       # config web&lt;br /&gt;
       # set content-header-list [gebe den entsprechenden Integer an für &amp;quot;content-header&amp;quot;]&lt;br /&gt;
       # end&lt;br /&gt;
       # next&lt;br /&gt;
       # end&lt;br /&gt;
&lt;br /&gt;
Nun kann der entsprechende Webfilter zu der entsprechenden Firewall Policy Rule hinzugefügt werden!&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich für eine FortiGate eine Antivirus-Quarantäne konfigurieren? === &lt;br /&gt;
[[File:fortiOS60.png|25px|link=]] [[File:fortiOS62.png|25px|link=]] [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Ausgehend davon, dass eine FortiGate über eine Disk verfügt, für welche das &amp;quot;disk&amp;quot; Logging aktiviert werden kann oder die Logs zu einem FortiAnalyzer übermittelt werden, kann eine Quarantäne für Antivirus konfiguriert werden. Die ''Quarantine''-Funktion wird innerhalb des Antivirus-Profiles für die verschiedenen Services / Ports mit folgenden Befehlen aktiviert:&lt;br /&gt;
&lt;br /&gt;
       # config antivirus profile&lt;br /&gt;
       # edit [Name des entsprechenden Antivirus Profiles]&lt;br /&gt;
       # config [http | ftp | imap | pop3 | smtp | mapi | nntp]&lt;br /&gt;
       # set options [avmonitor | quarantine | scan]&lt;br /&gt;
       # end&lt;br /&gt;
       # end&lt;br /&gt;
&lt;br /&gt;
Um die Quarantäne zu aktivieren muss erst &amp;quot;quarantine&amp;quot; für die Option &amp;quot;options&amp;quot; aktiviert werden, wobei dies nur ermöglicht wird, wenn &amp;quot;disk&amp;quot; Logging für die FortiGate aktiviert wird und / oder ein Logging für den FortiAnalyzer. Danach kann die Quarantäne über folgende Befehle in der CLI konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
        # config antivirus quarantine&lt;br /&gt;
        # set agelimit [maximale Zeitdauer in Stunden für Quarantäne Files wenn &amp;quot;destination&amp;quot; NULL ist; 0 - 479]&lt;br /&gt;
        # set maxfilesize [setze maximale Filegrösse welche für Quarantäne in MB 0 - 500 MB; 0 = Unlimited]&lt;br /&gt;
        # set quarantine-quota [Quota Space in MB 0 - 17599427]&lt;br /&gt;
        # set drop-infected [imap | smtp | pop3 | http | ftp | im | nntp | imaps | smtps | pop3s | https | ftps | mapi | cifs | mm1 | mm3 | mm4 | mm7]&lt;br /&gt;
        # set store-infected [imap | smtp | pop3 | http | ftp | im | nntp | imaps | smtps | pop3s | https | ftps | mapi | cifs | mm1 | mm3 | mm4 | mm7]&lt;br /&gt;
        # set drop-blocked [imap | smtp | pop3 | http | ftp | im | nntp | imaps | smtps | pop3s | https | ftps | mapi | cifs | mm1 | mm3 | mm4 | mm7]&lt;br /&gt;
        # set store-blocked [imap | smtp | pop3 | http | ftp | im | nntp | imaps | smtps | pop3s | https | ftps | mapi | cifs | mm1 | mm3 | mm4 | mm7]&lt;br /&gt;
        # set drop-heuristic [imap | smtp | pop3 | http | ftp | im | nntp | imaps | smtps | pop3s | https | ftps | mapi | cifs | mm1 | mm3 | mm4 | mm7]&lt;br /&gt;
        # set store-heuristic [imap | smtp | pop3 | http | ftp | im | nntp | imaps | smtps | pop3s | https | ftps | mapi | cifs | mm1 | mm3 | mm4 | mm7]&lt;br /&gt;
        # set lowspace [drop-new | ovrw-old]&lt;br /&gt;
        # set destination [NULL | disk | FortiAnalyzer]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Für die Konfiguration &amp;quot;destination&amp;quot; gilt: NULL deaktiviert die Quarantäne. Die Option &amp;quot;disk&amp;quot; steht nur dann zur Verfügung, wenn für die FortiGate das Logging &amp;quot;disk&amp;quot; aktiviert werden kann. FortiAnalyzer steht dann zur Verfügung wenn Logging über FortiAnalyzer konfiguriert wurde.&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf einer FortiGate die Antivirus Funktion vorübergehend deaktivieren? === &lt;br /&gt;
[[File:fortiOS60.png|25px|link=]] [[File:fortiOS62.png|25px|link=]]&lt;br /&gt;
Wenn aus irgendwelchen Gründen die konfigurierte Antivirus Funktion deaktiviert werden soll, so kann dies anhand des folgenden CLI Befehls durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        # diagnose antivirus bypass [on | off]&lt;br /&gt;
&lt;br /&gt;
Mittels diesem Befehl wird auf globaler Ebene ein Bypass für die Antivirus Funktion aktiviert, resp. deaktiviert ohne die Konfiguration der Antivirus Funktion zu verändern.&lt;br /&gt;
&lt;br /&gt;
== WebFilter ==&lt;br /&gt;
&lt;br /&gt;
=== Was muss als Grundlage für eine WebFilter-Konfiguration beachten werden? ===&lt;br /&gt;
Wenn ein WebFilter auf einer FortiGate konfiguriert werden soll, muss zu Beginn die korrekte Zeitzone konfiguriert werden. Wenn die Zeitzone nicht korrekt konfiguriert wird nutzt die WebFilter Funktion der FortiGuard die falsche Datenbank. Dies hat zur Folge, dass zBsp die US Datenbank anstelle der europäischen bezogen wird. Um die korrekte Zeitzone zu konfigurieren kann nachfolgender Artikel konsultiert werden:&lt;br /&gt;
&lt;br /&gt;
  [[FortiGate:FAQ#Wie_kann_ich_einen_beliebigen_Zeitserver_auf_der_FortiGate_konfigurieren.3F]] &lt;br /&gt;
Genau so gilt als Grundlage für eine einwandfreie Funktion des WebFilters die Konfiguration des DNS Server für das FortiOS um die entsprechenden FortiGuard Abfragen durchführen zu können. Wie dies konfiguriert wird kann folgendem Artikel entnommen werden:&lt;br /&gt;
&lt;br /&gt;
  [[FortiGate:FAQ#Wie_konfiguriere_ich_auf_einer_FortiGate_die_System_DNS_Server.3F]] &lt;br /&gt;
&lt;br /&gt;
Die WebFilter Funktion eines FortiOS basiert auf einer Online-Abfrage bezogen auf die Kategorien der FortiGuard. Das bedeutet, es werden Informationen zu FortiGuard gesendet um die Kategorisierung zu überprüfen. Dabei werden vom FortiOS folgende Informationen für die Kategorisierung zu FortiGuard gesendet:&lt;br /&gt;
&lt;br /&gt;
        * FortiGate Serien Nummer&lt;br /&gt;
        * FortiGate Source IP Adresse &lt;br /&gt;
        * Website Komplette URL, inkl. Schema, Hostname und Pfad&lt;br /&gt;
&lt;br /&gt;
Das Resultat der Abfrage für die Kategorisierung wird lokal auf dem FortiOS in den Cache geschrieben. Die zuständige Stelle, welche dieses Verhalten steuert ist:&lt;br /&gt;
&lt;br /&gt;
        # config system fortiguard &lt;br /&gt;
        # set webfilter-force-off [enable | disable]&lt;br /&gt;
        # set webfilter-cache-ttl [TTL für WebFilter Cache in Sekunden 300 - 86400; Standard 3600]&lt;br /&gt;
        # set webfilter-cache [enable | disable]&lt;br /&gt;
        # set webfilter-license {integer}    Zeitintervall zwischen den Lizenzprüfungen des FortiGuard Webfilters (zw. [0-0-4294967295)  [[File:fortiOS62.png|25px|link=]] [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
        # set webfilter-expiration {integer}    wann die Lizenz des FortiGuard Webfilter verfällt (zw. [0-4294967295])  [[File:fortiOS62.png|25px|link=]] [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
        # set webfilter-timeout [Timout in Sekunden für FortiGuard Abfrage 1 - 30; Standard 15]&lt;br /&gt;
        # set &lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Sollte die WebFilter Abfrage zu FortiGuard aus irgendwelchen Gründen gestoppt werden, kann die Option &amp;quot;webfilter-force-off&amp;quot; auf &amp;quot;enable&amp;quot; gesetzt werden. Die Konfiguration &amp;quot;webfilter-cache&amp;quot; steht ebenfalls in Zusammenhang mit folgenden Konfigurationen (je nach OS noch mit zusätzlichen Möglichkeiten):&lt;br /&gt;
&lt;br /&gt;
        # config webfilter fortiguard&lt;br /&gt;
        # set cache-mode [ db-ver | ttl; Standard ttl]&lt;br /&gt;
        # set cache-mem-percent [Prozent vom Memory 1 - 15; Standard 2]&lt;br /&gt;
        # set cache-prefix-match [enable | disable]&lt;br /&gt;
        # set ovrd-auth-port-http [Port für FortiGuard Web Filter HTTP override; Standard 8008]&lt;br /&gt;
        # set ovrd-auth-port-https [Port für FortiGuard Web Filter HTTPS override; Standard 8010]&lt;br /&gt;
        # set ovrd-auth-port-warning [Port für FortiGuard Web Filter Warning override; Standard 8020]&lt;br /&gt;
        # set ovrd-auth-port-https-flow {integer} [[File:fortiOS62.png|25px|link=]] [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
        # set ovrd-auth-https [enable | disable]&lt;br /&gt;
        # set warn-auth-https [enable | disable]&lt;br /&gt;
        # set close-ports [enable | disable]&lt;br /&gt;
        # set ovrd-auth-port {integer}  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
        # set request-packet-size-limit [Maximum Packet Size in bytes für FortiGuard 576 - 10 000; Standard 0 = 1100 bytes]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Der &amp;quot;cache-mode&amp;quot; ist per Standard auf &amp;quot;TTL&amp;quot; gesetzt, was wiederum dem Standard innerhalb der &amp;quot;system fortiguard&amp;quot; Konfiguration entspricht. Dabei gilt folgendes: Ein entsprechender Eintrag im WebFilter Cache wird gelöscht sobald der Wert &amp;quot;TTL&amp;quot; abgelaufen ist, welcher unter FortiGuard gesetzt wurde! Wird der &amp;quot;cache-mode&amp;quot; anstelle von ‘’TTL’’ auf &amp;quot;db-ver&amp;quot; gesetzt, so wird für den WebFilter Cache eine Datenbank im Memory angelegt welche der Grösse des Werts &amp;quot;cache-mem-percent&amp;quot; entspricht. Die WebFilter Cache Einträge verbleiben in der Datenbank, bis ein entsprechender Eintrag in der Datenbank durch FortiGuard geändert wird oder über FortiGuard verändert wird (force).&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich für die WebFilter Funktion ein URL / Site bei Fortinet rekategoriesieren lassen? ===&lt;br /&gt;
&lt;br /&gt;
Wenn in einer entsprechenden Firewall Policy ein WebFilter aktiviert ist, und ein Host / Client eine Internet-Seite / URL aufruft, wird diese Seite durch FortiGuard überprüft. Handelt es sich um eine nicht kategorisierte Seite, wird diese unter die FortiGate-Kategorien &amp;quot;Unrated&amp;quot;. Wenn nun diese Seite / URL kategorisiert in FortiGuard neu oder rekategorisiert werden soll, falls diese falsch eingestuft wurde, wähle folgenden Link:&lt;br /&gt;
&lt;br /&gt;
        https://www.fortiguard.com/webfilter?q=&amp;amp;version=8 &lt;br /&gt;
&lt;br /&gt;
Gebe in der Mitte bei ''Search URL'' die entsprechende Seite / URL ein mit dessen FQDN (Full Qualified Domain Name). Nachdem die Eingabe bestätigt wurde, wird das entsprechende Resultat angezeigt sprich, in welcher Kategorie sich die Seite / URL befindet sowie die Statistik der Abfragen in FortiGuard für diese Seite / URL:&lt;br /&gt;
        [[Datei:Fortinet-3041.jpg]] &lt;br /&gt;
&lt;br /&gt;
Möchte man eine Anfrage für die Kategorisierung absetzen, resp. eine Re-Kategorisierung vornehmen lassen, so kann auf der linken Seite ''Submit a site for categorization'' angewählt werden. &lt;br /&gt;
        [[Datei:Fortinet-3042.jpg]] &lt;br /&gt;
&lt;br /&gt;
Anschliessend die endsprechenden Felder ausfüllen und mittels Captcha bestätigen:&lt;br /&gt;
        [[Datei:Fortinet-3043.jpg]] &lt;br /&gt;
&lt;br /&gt;
Jede Anfrage sollte innerhalb von 24 Stunden von Fortinet beantwortet werden. Als Bestätigung erhält man von Fortinet folgendes Email: &lt;br /&gt;
&lt;br /&gt;
        -------------- email outpout --------------&lt;br /&gt;
        [[Datei:Fortinet-3044.jpg]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ein WebFilter Profil mit Black- / Whitelisting konfigurieren? ===&lt;br /&gt;
Wenn man einen WebFilter für HTTPS sowie für HTTP konfiguriert, gelten folgende Profile als Voraussetzung:&lt;br /&gt;
&lt;br /&gt;
        • SSL Inspection Profile (HTTPS)&lt;br /&gt;
               - SSL Certificate Inspection (HTTPS basierend auf Zertifikat CN; Common Name)&lt;br /&gt;
               - Full SSL Inspection        (HTTPS uneingeschränkte Funktion der &amp;quot;deep inspection&amp;quot;)&lt;br /&gt;
        • Proxy Options Profile (HTTP)[[File:fortiOS60.png|25px|link=]] // Protocol Option [[File:fortiOS62.png|25px|link=]] [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Wenn Full SSL Inspection (''deep inspection'') durchgeführt werden soll, gilt als Voraussetzung, dass das entsprechende Fortinet_CA_SSLProxy Zertifikat bei jedem Host / Client als vertrauenswürdiges Stammzertifikat importiert wird. Nur so kann eine uneingeschränkte &amp;quot;deep inspection&amp;quot; durchgeführt werden / sichergestellt werden. Der verschlüsselte Traffic des Host / Clients wird dann aufgebrochen und eine uneingeschränkte Prüfung in allen Bereichen für diesen Traffic wird durchgeführt! Wird keine Full SSL Inspection durchgeführt, kann anhand der ''SSL Certificate Inspection'' für HTTPS eine Zertifikats-Prüfung durchgeführt werden. Dies bedeutet: Im &amp;quot;TLS Handshake&amp;quot; der HTTPS-Verbindung wird der Hostname des Server-Namens innerhalb der &amp;quot;Client Hello&amp;quot; Message herausgefiltert (CN = Common Name). Dies wiederum bedeutet: Wenn ein gültiger Hostname herausgefiltert werden kann, ist dies die Basis des Hostname-Abfrage für die FortiGuard WebFilter Kategorien. Wenn kein gültiger Hostname herausgefiltert werden kann, wird ein CN (Common Name) basierende Überprüfung durchgeführt. So wird der CN-Name des Zertifikats für die Abfrage der FortiGuard Webfilter Kategorie genutzt. Wenn die Option &amp;quot;block-invalid-hostname&amp;quot; innerhalb des WebFilters aktiviert ist, und der CN-Name des Zertifikates ein ungültiger Domain-Name ist, so wird die Seite geblockt und ein entsprechender Log-Eintrag wird erstellt. Somit müssen zu Beginn die entsprechenden Profile als Grundlage für die WebFilter-Funktion konfiguriert und entschieden werden, ob für das ''Proxy Options Profile'' eine ''SSL Certificate Inspection'' oder ''Full SSL Inspection'' für HTTPS konfiguriert werden möchte:&lt;br /&gt;
&lt;br /&gt;
        '''Proxy Options Profile Konfiguration (HTTP)'''&lt;br /&gt;
        Security Profiles &amp;gt; Proxy Options &amp;gt; Create New&lt;br /&gt;
        [[File:fortiOS60.png|25px|link=]]        &lt;br /&gt;
        [[Datei:Fortinet-3045.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[File:fortiOS62.png|25px|link=]] [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
        [[Datei:Fortinet-3046.jpg]]&lt;br /&gt;
&lt;br /&gt;
        # config firewall profile-protocol-options [[File:fortiOS60.png|25px|link=]]&lt;br /&gt;
        # config firewall [[File:fortiOS62.png|25px|link=]] [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
        # edit [Name des entsprechenden Proxy Options Profile zBsp &amp;quot;local-default.intra&amp;quot;] [[File:fortiOS60.png|25px|link=]]&lt;br /&gt;
        # edit [policy ID] [[File:fortiOS62.png|25px|link=]] [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
        # Configure protocol options.&lt;br /&gt;
          set name {string}   [Name eingeben, max. Länge 35]&lt;br /&gt;
          set comment {string}  [optionaler Kommentar, max. Länge 255]&lt;br /&gt;
          set replacemsg-group {string}   [Name der Ersatz-Meldung] &lt;br /&gt;
        # set comment [gebe einen Kommentar ein zB &amp;quot;Unencrypted default profile local-sg0e0&amp;quot; – max. Länge 255]&lt;br /&gt;
        # unset replacemsg-group&lt;br /&gt;
        # set oversize-log enable&lt;br /&gt;
        # set switching-protocols-log enable&lt;br /&gt;
        # # config http&lt;br /&gt;
        # set ports 80&lt;br /&gt;
        # set status enable &lt;br /&gt;
        # set inspect-all disable &lt;br /&gt;
        # set options clientcomfort &lt;br /&gt;
        # set comfort-interval 10&lt;br /&gt;
        # set comfort-amount 1&lt;br /&gt;
        # set range-block disable &lt;br /&gt;
        # unset post-lang&lt;br /&gt;
        # set fortinet-bar disable &lt;br /&gt;
        # set streaming-content-bypass enable &lt;br /&gt;
        # set switching-protocols bypass &lt;br /&gt;
        # set oversize-limit 10&lt;br /&gt;
        # set uncompressed-oversize-limit 10&lt;br /&gt;
        # set uncompressed-nest-limit 12&lt;br /&gt;
        # set scan-bzip2 disable &lt;br /&gt;
        # set block-page-status-code 200&lt;br /&gt;
        # set retry-count 0&lt;br /&gt;
        # end&lt;br /&gt;
        # config ftp&lt;br /&gt;
        # set ports 21&lt;br /&gt;
        # set status enable &lt;br /&gt;
        # set inspect-all disable &lt;br /&gt;
        # set options clientcomfort &lt;br /&gt;
        # set comfort-interval 10&lt;br /&gt;
        # set comfort-amount 1&lt;br /&gt;
        # set oversize-limit 10&lt;br /&gt;
        # set uncompressed-oversize-limit 10&lt;br /&gt;
        # set uncompressed-nest-limit 12&lt;br /&gt;
        # set scan-bzip2 disable &lt;br /&gt;
        # end&lt;br /&gt;
        # config imap&lt;br /&gt;
        # set ports 143&lt;br /&gt;
        # set status enable &lt;br /&gt;
        # set inspect-all disable &lt;br /&gt;
        # set options fragmail &lt;br /&gt;
        # set oversize-limit 10&lt;br /&gt;
        # set uncompressed-oversize-limit 10&lt;br /&gt;
        # set uncompressed-nest-limit 12&lt;br /&gt;
        # set scan-bzip2 disable &lt;br /&gt;
        # end&lt;br /&gt;
        # config mapi&lt;br /&gt;
        # set ports 135&lt;br /&gt;
        # set status enable&lt;br /&gt;
        # set options fragmail &lt;br /&gt;
        # set oversize-limit 10&lt;br /&gt;
        # set uncompressed-oversize-limit 10&lt;br /&gt;
        # set uncompressed-nest-limit 12&lt;br /&gt;
        # set scan-bzip2 disable &lt;br /&gt;
        # end&lt;br /&gt;
        # config pop3&lt;br /&gt;
        # set ports 110&lt;br /&gt;
        # set status enable&lt;br /&gt;
        # set inspect-all disable &lt;br /&gt;
        # set options fragmail &lt;br /&gt;
        # set oversize-limit 10&lt;br /&gt;
        # set uncompressed-oversize-limit 10&lt;br /&gt;
        # set uncompressed-nest-limit 12&lt;br /&gt;
        # set scan-bzip2 disable &lt;br /&gt;
        # end&lt;br /&gt;
        # config smtp&lt;br /&gt;
        # set ports 25&lt;br /&gt;
        # set status enable&lt;br /&gt;
        # set inspect-all disable &lt;br /&gt;
        # set options fragmail &lt;br /&gt;
        # set oversize-limit 10&lt;br /&gt;
        # set uncompressed-oversize-limit 10&lt;br /&gt;
        # set uncompressed-nest-limit 12&lt;br /&gt;
        # set scan-bzip2 disable &lt;br /&gt;
        # set server-busy disable &lt;br /&gt;
        # end&lt;br /&gt;
        # config nntp&lt;br /&gt;
        # set ports 119&lt;br /&gt;
        # set status enable &lt;br /&gt;
        # set inspect-all disable &lt;br /&gt;
        # unset options&lt;br /&gt;
        # set oversize-limit 10&lt;br /&gt;
        # set uncompressed-oversize-limit 10&lt;br /&gt;
        # set uncompressed-nest-limit 12&lt;br /&gt;
        # set scan-bzip2 disable &lt;br /&gt;
        # end&lt;br /&gt;
        # config dns&lt;br /&gt;
        # set ports 53&lt;br /&gt;
        # set status enable &lt;br /&gt;
        # end&lt;br /&gt;
        # config mail-signature&lt;br /&gt;
        # set status disable &lt;br /&gt;
        # unset signature&lt;br /&gt;
        # end&lt;br /&gt;
        # set rpc-over-http enable &lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
     '''SSL Inspection Profile Konfiguration (HTTPS SSL Certificate Inspection)'''&lt;br /&gt;
        Security Profiles &amp;gt; SSL Inspection &amp;gt; Create New&lt;br /&gt;
        [[File:fortiOS60.png|25px|link=]]&lt;br /&gt;
        [[Datei:Fortinet-3047.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[File:fortiOS62.png|25px|link=]] [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
        [[Datei:Fortinet-3048.jpg]]&lt;br /&gt;
&lt;br /&gt;
       # config firewall ssl-ssh-profile &lt;br /&gt;
       # edit [wähle ein entsprechendes SSL Inspection Profile zBsp &amp;quot;local-default.intra&amp;quot;]&lt;br /&gt;
       # set comment [gebe einen Kommentar ein zBsp &amp;quot;Encrypted default profile local-sg0e0&amp;quot;]&lt;br /&gt;
       # config ssl&lt;br /&gt;
       # set inspect-all disable &lt;br /&gt;
       # set allow-invalid-server-cert disable &lt;br /&gt;
       # set untrusted-cert block &lt;br /&gt;
       # end&lt;br /&gt;
       # config https&lt;br /&gt;
       # set ports 443&lt;br /&gt;
       # set status certificate-inspection &lt;br /&gt;
       # set client-cert-request bypass &lt;br /&gt;
       # set unsupported-ssl bypass &lt;br /&gt;
       # set allow-invalid-server-cert disable &lt;br /&gt;
       # set untrusted-cert block &lt;br /&gt;
       # end&lt;br /&gt;
       # config ftps&lt;br /&gt;
       # set ports 990&lt;br /&gt;
       # set status disable &lt;br /&gt;
       # set client-cert-request bypass &lt;br /&gt;
       # set unsupported-ssl bypass &lt;br /&gt;
       # set allow-invalid-server-cert disable&lt;br /&gt;
       # set untrusted-server-cert block &lt;br /&gt;
       # end&lt;br /&gt;
       # config imaps&lt;br /&gt;
       # set ports 993&lt;br /&gt;
       # set status disable &lt;br /&gt;
       # set client-cert-request inspect &lt;br /&gt;
       # set unsupported-ssl bypass &lt;br /&gt;
       # set allow-invalid-server-cert disable &lt;br /&gt;
       # set untrusted-cert block &lt;br /&gt;
       # end&lt;br /&gt;
       # config pop3s&lt;br /&gt;
       # set ports 995&lt;br /&gt;
       # set status disable  &lt;br /&gt;
       # set client-cert-request inspect &lt;br /&gt;
       # set unsupported-ssl bypass &lt;br /&gt;
       # set allow-invalid-server-cert disable &lt;br /&gt;
       # set untrusted-cert block &lt;br /&gt;
       # end&lt;br /&gt;
       # config smtps&lt;br /&gt;
       # set ports 465&lt;br /&gt;
       # set status disable &lt;br /&gt;
       # set client-cert-request inspect &lt;br /&gt;
       # set unsupported-ssl bypass &lt;br /&gt;
       # set allow-invalid-server-cert disable &lt;br /&gt;
       # set untrusted-cert block &lt;br /&gt;
       # set whitelist disable&lt;br /&gt;
       # end &lt;br /&gt;
       # config ssl-exempt&lt;br /&gt;
       # end&lt;br /&gt;
       # set server-cert-mode re-sign &lt;br /&gt;
       # set caname Fortinet_CA_SSLProxy &lt;br /&gt;
       # set untrusted-caname Fortinet_CA_Untrusted &lt;br /&gt;
       # set certname Fortinet_CA_SSLProxy &lt;br /&gt;
       # end&lt;br /&gt;
       # config ssl-server&lt;br /&gt;
       # end&lt;br /&gt;
       # set ssl-invalid-server-cert-log enable &lt;br /&gt;
       # set use-ssl-server disable &lt;br /&gt;
       # end&lt;br /&gt;
&lt;br /&gt;
        '''SSL Inspection Profile Konfiguration (HTTPS Full SSL Inspection)'''&lt;br /&gt;
       Security Profiles &amp;gt; SSL/SSH Inspection &amp;gt; Create New&lt;br /&gt;
       [[File:fortiOS60.png|25px|link=]]&lt;br /&gt;
       [[Datei:Fortinet-3049.jpg]]&lt;br /&gt;
&lt;br /&gt;
       [[File:fortiOS62.png|25px|link=]] [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
       [[Datei:Fortinet-3050.jpg]]&lt;br /&gt;
&lt;br /&gt;
       # config firewall ssl-ssh-profile &lt;br /&gt;
       # edit [wähle ein entsprechendes SSL Inspection Profile zBsp &amp;quot;local-default.intra&amp;quot;]&lt;br /&gt;
       # set comment [gebe einen Kommentar ein zBsp &amp;quot;Encrypted default profile local-sg0e0&amp;quot;]&lt;br /&gt;
       # config ssl&lt;br /&gt;
       # set inspect-all disable &lt;br /&gt;
       # set allow-invalid-server-cert disable &lt;br /&gt;
       # set untrusted-cert block &lt;br /&gt;
       # end&lt;br /&gt;
       # config https&lt;br /&gt;
       # set ports 443&lt;br /&gt;
       # set status deep-inspection &lt;br /&gt;
       # set client-cert-request bypass &lt;br /&gt;
       # set unsupported-ssl bypass &lt;br /&gt;
       # set allow-invalid-server-cert disable &lt;br /&gt;
       # set untrusted-cert block &lt;br /&gt;
       # end&lt;br /&gt;
       # config ftps&lt;br /&gt;
       # set ports 990&lt;br /&gt;
       # set status deep-inspection &lt;br /&gt;
       # set client-cert-request bypass &lt;br /&gt;
       # set unsupported-ssl bypass &lt;br /&gt;
       # set allow-invalid-server-cert disable &lt;br /&gt;
       # set untrusted-cert block &lt;br /&gt;
       # end&lt;br /&gt;
       # config imaps&lt;br /&gt;
       # set ports 993&lt;br /&gt;
       # set status deep-inspection &lt;br /&gt;
       # set client-cert-request inspect &lt;br /&gt;
       # set unsupported-ssl bypass &lt;br /&gt;
       # set allow-invalid-server-cert disable &lt;br /&gt;
       # set untrusted-cert block &lt;br /&gt;
       # end&lt;br /&gt;
       # config pop3s&lt;br /&gt;
       # set ports 995&lt;br /&gt;
       # set status deep-inspection &lt;br /&gt;
       # set client-cert-request inspect &lt;br /&gt;
       # set unsupported-ssl bypass &lt;br /&gt;
       # set allow-invalid-server-cert disable &lt;br /&gt;
       # set untrusted-cert block &lt;br /&gt;
       # end&lt;br /&gt;
       # config smtps&lt;br /&gt;
       # set ports 465&lt;br /&gt;
       # set status deep-inspection &lt;br /&gt;
       # set client-cert-request inspect &lt;br /&gt;
       # set unsupported-ssl bypass &lt;br /&gt;
       # set allow-invalid-server-cert disable &lt;br /&gt;
       # set untrusted-cert block &lt;br /&gt;
       # set whitelist disable&lt;br /&gt;
       # end &lt;br /&gt;
       # config ssl-exempt&lt;br /&gt;
       # end&lt;br /&gt;
       # set server-cert-mode re-sign &lt;br /&gt;
       # set caname Fortinet_CA_SSLProxy &lt;br /&gt;
       # set untrusted-caname Fortinet_CA_Untrusted &lt;br /&gt;
       # set certname Fortinet_CA_SSLProxy &lt;br /&gt;
       # end&lt;br /&gt;
       # config ssl-server&lt;br /&gt;
       # end&lt;br /&gt;
       # set ssl-invalid-server-cert-log enable &lt;br /&gt;
       # set rpc-over-https enable &lt;br /&gt;
       # set use-ssl-server disable &lt;br /&gt;
       # end&lt;br /&gt;
&lt;br /&gt;
Wenn ein WebFilter konfiguriert wird, so ist es sinnvoll im Vorfeld bei dieser Konfiguration ein Blacklisting / Whitelisting zu konfigurieren. Diese Konfiguration erlaubt es, Webseiten direkt in diese lokalen Kategorieren für Blacklisting / Whitlisting zu verschieben resp. zu konfigurieren. Durch diese Konfiguration wird ein &amp;quot;override&amp;quot; der FortiGuard Kategorien durchgeführt. Per Standard existieren bereits zwei lokale Kategorieren (custome1/2) die herangezogen werden können um ein Blacklisting / Whitelisting zu konfigurieren. Dazu müssen diese zwei existenten lokalen Kategorien umbenannt oder neue hinzugefügt werden. Diese Konfiguration kann via CLI durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
       # config webfiler ftgd-local-cat&lt;br /&gt;
       # get&lt;br /&gt;
       == [ custome1 ]&lt;br /&gt;
       desc: custome1&lt;br /&gt;
       == [ custome2 ]&lt;br /&gt;
       desc: custome2&lt;br /&gt;
       # rename custome1 to whitelist&lt;br /&gt;
       # rename custome2 to blacklist&lt;br /&gt;
       # get&lt;br /&gt;
       == [ whitelist ]&lt;br /&gt;
       desc: whitelist&lt;br /&gt;
       == [ blacklist ]&lt;br /&gt;
       desc: blacklist&lt;br /&gt;
       # end&lt;br /&gt;
&lt;br /&gt;
Um eine neue, lokale Kategorie zu erstellen kann folgendes durchgeführt werden:&lt;br /&gt;
       # config webfiler ftgd-local-cat&lt;br /&gt;
       # edit warning&lt;br /&gt;
       # end&lt;br /&gt;
       # edit authentication&lt;br /&gt;
       # end&lt;br /&gt;
       # end&lt;br /&gt;
&lt;br /&gt;
Danach sind die neu erstellten lokalen Kategorien über folgenden Menüpunkt im Mgmt. Web Interface ersichtlich:&lt;br /&gt;
       Security Profiles &amp;gt; Web Rating Overrides &amp;gt; Custom Categories&lt;br /&gt;
       [[Datei:Fortinet-3051.jpg]]&lt;br /&gt;
       [[Datei:Fortinet-3052.jpg]]&lt;br /&gt;
&lt;br /&gt;
Eine Seite kann nachträglich folgendermassen einer lokalen Kategorie hinzugefügt werden:&lt;br /&gt;
       [[Datei:Fortinet-3053.jpg]]&lt;br /&gt;
       [[Datei:Fortinet-3054.jpg]]&lt;br /&gt;
&lt;br /&gt;
Nun kann der WebFilter konfiguriert werden indem die lokalen Kategorieren definiert werden. Hierzu wird die Position &amp;quot;FortiGuard category based filter&amp;quot; aktiviere und innerhalb der &amp;quot;Local Categories&amp;quot; mittels rechtem Mausklick kann für jeden Eintrag die entsprechende Aktion, welche ausgeführt werden soll definiert werden (wie zBsp Block, Monitor usw.): &lt;br /&gt;
       Security Profiles &amp;gt; Web Filter &amp;gt; Create New&lt;br /&gt;
       [[Datei:Fortinet-3055.jpg]]&lt;br /&gt;
&lt;br /&gt;
Danach werden für die FortiGuard die Kategorien mit der gleichen Vorgehensweise deren Aktionen konfiguriert. Um eine entsprechende Kategorie zu erlauben sollte die Aktion &amp;quot;Monitor&amp;quot; gewählt werden um für eine spätere Auswertung die entsprechenden Informationen aufzuzeichnen. Anschliessend kann innerhalb der einzelnen Kategorie weitere Aktionen gewählt werden. Um einen WebFilter für die FortiGuard Kategorien zu konfigurieren resp. eine saubere Grundlage zu bieten empfehlen wir folgenden Basis-Konfiguration:&lt;br /&gt;
&lt;br /&gt;
        Potentially Liable             Alles auf Block&lt;br /&gt;
        Adult/Mature Content           Alles auf Block ausser Alcohol und Tabaco auf Monitor&lt;br /&gt;
        Bandwidth Consuming            Alles auf Monitor&lt;br /&gt;
        Security Risk                  Alles auf Block&lt;br /&gt;
        General Interest - Personal    Alles auf Monitor&lt;br /&gt;
        General Interest - Business    Alles auf Monitor&lt;br /&gt;
        Unrated                        Alles auf Monitor&lt;br /&gt;
&lt;br /&gt;
Des Weiteren empfehlen wir für eine WebFilter Konfiguration folgende Einstellungen:&lt;br /&gt;
       [[Datei:Fortinet-3056.jpg]]&lt;br /&gt;
       [[Datei:Fortinet-3057.jpg]]&lt;br /&gt;
       [[Datei:Fortinet-3058.jpg]]&lt;br /&gt;
&lt;br /&gt;
        '''Log all URLs'''&amp;lt;br&amp;gt;Durch die Aktivierung dieser Position wird für jeden URL in jedem Fall ein Logging durchgeführt auch wenn FortiGuard nicht zur Verfügung steht. Wir empfehlen innerhalb der FortiGuard Kategorieren &amp;quot;FortiGuard category based filter&amp;quot; für jede Kategorie welche zugelassen wird in der Aktion auf &amp;quot;Monitor&amp;quot; anstelle &amp;quot;Allow&amp;quot; zu konfigurieren damit jede einzelne URL in das WebFilter Log geschrieben wird und somit für eine spätere Auswertung sämtliche Informationen zur Verfügung stehen!&lt;br /&gt;
&lt;br /&gt;
        '''Category Usae Quota'''&amp;lt;br&amp;gt;Diese Position erlaubt eine Zeit-, wie auch volumenbasierende Konfiguration der FortiGuard Kategorien. Dies bedeutet, dass für eine bestimmte Kategorie eine spezifische Zeit oder Volumen definiert werden kann!&lt;br /&gt;
&lt;br /&gt;
        '''Allow users to override blocked categories'''&amp;lt;br&amp;gt;Durch diese Konfiguration wird den einzelnen User, welche in einer spezifischen Gruppe sind erlaubt ein &amp;quot;override&amp;quot; durchzuführen. Erhält ein entsprechender User, welcher Mitglied der definierten Gruppe ist eine &amp;quot;Block&amp;quot; für eine entsprechende Seite, kann dieser auf der geblockten Seite ein &amp;quot;override&amp;quot; ausführen. Ebenso kann anstelle eines &amp;quot;override&amp;quot; ein &amp;quot;switch to&amp;quot; ausgeführt werden. Dies bedeutet, dass dem User ermöglicht wird zu einem spezifischen WebFilter Profil zu wechseln. Dieser &amp;quot;switch to&amp;quot; kann anhand User, Gruppen, IP und &amp;quot;Ask&amp;quot; eingeschränkt und konfiguriert werden.&lt;br /&gt;
&lt;br /&gt;
        '''Search Engines'''&amp;lt;br&amp;gt;Durch die Aktivierung dieser Funktion versucht der WebFilter nur erlaubte Kategorien innerhalb der entsprechenden Suchmaschinen-Ergebnisse aufzulisten. Zusätzlich kann anhand &amp;quot;Log all search keyword&amp;quot; der Suchtext für die Suche geloggt werden! Bei beiden Funktionen ist folgendes zu berücksichtigen: Da die entsprechenden Suchmaschinen HTTPS für die Suche verwenden, kann die WebFilter Funktion die gewünschten Ergebnisse nur dann erreichen, wenn für HTTPS ''Full SSL Inspection'' verwendet wird.&amp;lt;br&amp;gt;Der ''YouTube Education Filter'' bietet eine Möglichkeit, wobei durch Aktivierung ein Passwort zu definieren ist um eine Verbindung zum YouTube Education Account aufzubauen. Dieser wiederum bietet die Möglichkeit YouTube Filme / Movies zu diesem YouTube Education Account hinzuzufügen. Somit sind nur diese definierten YouTube Filme / Movies zugelassen. Es ist nicht möglich basierend der YouTube Kategorien im YouTube Education Account eine Konfiguration zu erstellen da keine offiziellen YouTube Kategorien existieren. Für diese Konfiguration ist die Full SSL Inspection die Grundvoraussetzung da ansonsten die Konfiguration über HTTPS durch die User umgangen werden kann! Weitere Informationen zur Konfiguration des YouTube Education Filters siehe nachfolgender Artikel:&amp;lt;br&amp;gt;&amp;lt;br&amp;gt;[[FortiGate:FAQ#Was_ist_.22YouTube_Education_Filter.22.3F]]&lt;br /&gt;
&lt;br /&gt;
        '''Static URL Filter'''&amp;lt;br&amp;gt;Durch &amp;quot;Block invalid URLs&amp;quot; werden Seiten blockiert welche über keinen gültigen Domain Namen verfügen! Durch die Aktivierung der &amp;quot;URL Filter&amp;quot;-Funktion wird über Wildcard, Simple sowie Regex ermöglicht Internetseiten, URLs sowie Domains von einer UTM-Aktion auszunehmen (&amp;quot;Exempt&amp;quot;). Ebenso können Aktionen wie Monitor, Allow und Block konfiguriert werden. Bei dem hier gezeigten WebFilter wurden Seiten wie *.apple.com, *.microsoft.com mit der Aktion &amp;quot;Exempt&amp;quot; konfiguriert. Für diese Seiten wird kein UTM Feature, wie zBsp Antivirus ausgeführt! Weitere Informationen zu dieser Konfiguration kann nachfolgendem Artikel entnommen werden:&amp;lt;br&amp;gt;&amp;lt;br&amp;gt;[[FortiGate:FAQ#Wie_k.C3.B6nnen_mittels_einem_WebFilter_Profil_bestimmte_URLs_von_den_UTM_Features_ausgeschlossen_werden.3F]]&amp;lt;br&amp;gt;&amp;lt;br&amp;gt;Im FortiOS ist die Position &amp;quot;Block malicious URLs discovered by FortiSandbox&amp;quot; aufgeführt und steht im Zusammenhang mit der FortiSandbox Funktion und kann nur dann genutzt werden, wenn diese auf dem FortiOS aktiviert und konfiguriert wurde. Durch den Web Content Filter kann eine Seite anhand der Definition des Pattern, der Wildcard oder Reg. Expression eingestuft werden Aktionen wie Block oder Exempt sind möglich. Für diese Funktion gilt Full SSL Inspection als Voraussetzung da ein Content Filter für den verschlüsselten Traffic nur dann durchgeführt werden kann, wenn eine &amp;quot;deep inspection&amp;quot; ausgeführt wird.&lt;br /&gt;
&lt;br /&gt;
        '''Rating Options'''&amp;lt;br&amp;gt;Die Position &amp;quot;Allow websites when a rating error occurs&amp;quot; steuert das Verhalten der WebFilter Funktion, wenn eine Abfrage der Kategorisierung des WebFilters nicht auf der FortiGuard durchgeführt werden kann. Ist diese Abfrage aus irgendwelchen Gründen nicht erfolgreich, wird der Zugriff des Users auf diese entsprechende Seite geblockt! Unter normalen Umständen empfehlen wir diese Funktion zu aktivieren.&amp;lt;br&amp;gt;Durch &amp;quot;Rate URLs by domain and IP Adress&amp;quot; wird zusätzlich für die Kategorisierung zur Domaine die öffentliche IPv4 Adresse der entsprechenden Seite / URL ebenfalls auf FortiGuard überprüft. Wir empfehlen diese Funktion zu aktivieren um die zusätzliche Überprüfung durchzuführen!&amp;lt;br&amp;gt;Durch die Funktion &amp;quot;Block HTTP redirects by rating&amp;quot; werden &amp;quot;redirects&amp;quot; in der Überprüfung durch den WebFilter miteinbezogen. Wir empfehlen auch diese Funktion zu aktivieren!&amp;lt;br&amp;gt;Durch &amp;quot;Rate images by URL&amp;quot; werden die hinterlegten URLs der Images überprüft. Handelt es sich um einen URL für die betroffene Kategorie, für welche ein Block konfiguriert wurde, wird das entsprechende Image durch den Proxy entfernt und mit einem &amp;quot;blank&amp;quot; Image ersetzt.&lt;br /&gt;
&lt;br /&gt;
        '''Proxy Options'''&amp;lt;br&amp;gt;Durch die Aktivierung von &amp;quot;Restrict Google account usage to specific domains&amp;quot; kann die entsprechende Goolge Domain konfiguriert werden und so der Zugriff auf diese Domain eingeschränkt werden. Für diese Funktion gilt Full SSL Inspection als Grundvoraussetzung.&amp;lt;br&amp;gt;Durch die Aktivierung von &amp;quot;Provide details for blocked HTTP 4xx and 5xx errors&amp;quot; werden die Fehlermeldungen des Web Servers direkt zurück gegeben anstelle der Fehlermeldungen des FortiOS Proxy Servers. Um die detaillierten HTTP errors des Server zu erhalten sollte diese Position aktiviert werden!&amp;lt;br&amp;gt;Soll verhindert werden dass eine HTTP Post Action durch einen User ausgeführt werden kann, muss die Position &amp;quot;HTTP Post Action&amp;quot; auf Block gesetzt werden. Wenn dies durchgeführt wird kann zBsp ein User kein Upload mehr auf einen Web Server durchführen werden. Für diese Funktion gilt Full SSL Inspection als Voraussetzung.&amp;lt;br&amp;gt;Durch die Aktivierung der Funktionen &amp;quot;Remove Java Applets, Remove AcitveX und Remove Cookies&amp;quot; wird dem Proxy Server ermöglicht diese Funktionen zu entfernen!&amp;lt;br&amp;gt;Die entsprechenden Profile sind nun konfiguriert und können einer entsprechenden Firewall Policy Rule hinzugefügt werden. Dabei ist folgendes zu beachten: In der Firewall Policy Rule sollten die entsprechenden Services / Ports explizit definiert werden. Dies bedeutet, dass auf Service &amp;quot;All&amp;quot; verzichtet werden sollte. Nachfolgendes Beispiel zeigt eine Firewall Policy Rule für welche HTTP / HTTPS ist der unverschlüsselter Traffic (Proxy Options Profile) sowie für den verschlüsselten Traffic (SSL Inspection Profile) ein WebFilter Profile aktiviert wurde:&lt;br /&gt;
&lt;br /&gt;
       Policy &amp;amp; Objects &amp;gt; IPv4 Policy &amp;gt; Create New&lt;br /&gt;
       [[Datei:Fortinet-3059.jpg]]&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #DE8A2E;&amp;quot;| &amp;lt;span&amp;gt;[[File:tipp.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #ffe29b&amp;quot;|&lt;br /&gt;
'''Nice to know''':&lt;br /&gt;
Ab OS 6.2 ist es möglich den UTM-Status komplett auszuschalten, resp. die Full Inspection ist vorhanden und konfiguriert, jedoch auf '' und somit inaktiv.&lt;br /&gt;
Um die Standard-Einstellungen der ''no inspection'' in der CLI anschauen zu können, kann folgender Befehl ausgeführt werden:&lt;br /&gt;
           # config firewall policy&lt;br /&gt;
           # edit 1&lt;br /&gt;
           # sh config firewall policy&lt;br /&gt;
               edit 1&lt;br /&gt;
                  set uuid 05d88354-4817-51e9-7494-06cb70accbf0&lt;br /&gt;
                  set srcintf &amp;quot;wan2&amp;quot;&lt;br /&gt;
                  set dstintf &amp;quot;wan1&amp;quot;&lt;br /&gt;
                  set srcaddr &amp;quot;all&amp;quot;&lt;br /&gt;
                  set dstaddr &amp;quot;all&amp;quot;&lt;br /&gt;
                  set action accept&lt;br /&gt;
                  set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
                  set service &amp;quot;ALL&amp;quot;&lt;br /&gt;
                  set inspection-mode proxy&lt;br /&gt;
                  set http-policy-redirect enable&lt;br /&gt;
                  set ssh-policy-redirect enable&lt;br /&gt;
                  set nat enable&lt;br /&gt;
                   next&lt;br /&gt;
                    end&lt;br /&gt;
             # sh fu | grep ssl-ssh-profile&lt;br /&gt;
                 set ssl-ssh-profile &amp;quot;no-inspection&amp;quot;&lt;br /&gt;
             # end&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich ein WebFilter Profil konfigurieren um einzelne URL / Sites von der Full SSL Inspection auszuschliessen? ===&lt;br /&gt;
Wenn ein WebFilter Profil in Zusammenhang mit Full SSL Inspection konfiguriert wird, können Situationen eintreten in denen eine bestimmte URL/Site von der Full SSL Inspection ausgeschlossen werden muss. Diese Funktion wird innerhalb des Full SSL Inspection Profile durch &amp;quot;ssl-exempt&amp;quot; zur Verfügung gestellt. Dabei können WebFilter lokale Kategorien, FortiGuard Kategorien sowie einzelne Adressen basierend auf IPv4 oder FQDN Adress-Objekten von der Full SSL Inspection ausgeschlossen werden. Die Konfiguration kann über Mgmt. Web Interface oder CLI durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        Security Profiles &amp;gt; SSL/SSH Inspection &amp;gt; [wähle das entsprechende Full SSL Inspection Profil] &amp;gt; Edit &amp;gt; Exempt from SSL Inspection&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-3060.jpg]] &lt;br /&gt;
&lt;br /&gt;
        # config firewall ssl-ssh-profile&lt;br /&gt;
        # edit [wähle das entsprechende Full SSL Inspection Profile]&lt;br /&gt;
        # set whitelist [enable | disable]&lt;br /&gt;
        # config ssl-exempt&lt;br /&gt;
        # edit [gebe eine entsprechenden Integer an zB &amp;quot;1&amp;quot;]&lt;br /&gt;
        # set type [fortiguard-category | address]&lt;br /&gt;
        # set fortiguard-category [gebe die entsprechende FortiGuard Kategorie an; Für eine Liste benütze ?]&lt;br /&gt;
        # set address [gebe ein entsprechendes Adress Objekt an FQDN oder IPv4]&lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Die Position &amp;quot;Reputable Websites&amp;quot;, welche der Konfiguration &amp;quot;whitelist&amp;quot; in der CLI entspricht, muss bei der &amp;quot;ssl-exempt&amp;quot; Konfiguration berücksichtigt werden! Dies bedeutet: Wenn diese Funktion deaktiviert wird, wird für die definierten Web-Kategorieren und / oder Adressen unter dem Menü-Punkt &amp;quot;Exempt from SSL Inspection&amp;quot; keine SSL Inspection durchgeführt! Es wird jedoch für die definierten Web-Kategorien und Adressen die UTM Funktionen ausgeführt, sofern diese konfiguriert wurden. Wird die Position &amp;quot;Reputable Websites&amp;quot; aktiviert, so wird für die definierten Web-Kategorien und / oder Adressen unter &amp;quot;Exempt from SSL Inspection&amp;quot; die UTM Funktionen ausgeführt und / oder ausgeschlossen, welche gemäss folgender Konfiguration in der CLI im WebFilter Profile erfasst wurde:&lt;br /&gt;
&lt;br /&gt;
        # config webfilter profile&lt;br /&gt;
        # edit [Name des entsprechenden WebFilter Profiles]&lt;br /&gt;
        # config web&lt;br /&gt;
        # set whitelist [exempt-av | exempt-webcontent | exempt-activex-java-cookie | exempt-dlp | exempt-rangeblock | extended-log-others]&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Somit kann anhand &amp;quot;Reputable Website&amp;quot; die Funktion &amp;quot;ssl-exempt&amp;quot; erweitert werden um die UTM Features, wie zBsp Antivirus, auszuschliessen! Bei der Konfiguration &amp;quot;ssl-exempt&amp;quot; ist des Weiteren zu berücksichtigen, dass im WebFilter-Profil lokale Kategorien konfiguriert werden und der Funktion &amp;quot;ssl-exempt&amp;quot; via &amp;quot;type fortiguard-category&amp;quot; als FortiGuard «local categorie» hinzugefügt werden. Dadurch können die URL / Sites über das Mgmt. Web-Interface dieser lokalen Kategorie angefügt und somit automatisch zur &amp;quot;ssl-exempt&amp;quot; Funktion hinzugefügt werden. Wie lokale Kategorien konfiguriert werden kann nachfolgendem Artikel entnommen werden:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate:FAQ#Wie_kann_ein_WebFilter_Profil_mit_Black-_.2F_Whitelisting_konfigurieren.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Wie können mittels einem WebFilter Profil bestimmte URLs von den UTM Features ausgeschlossen werden? ===&lt;br /&gt;
Wenn ein WebFilter Profil konfiguriert wird, können innerhalb dieses WebFilter Profils bestimmte URLs anhand von ''Wildcards'' oder ''Regular Expressions'' unter der Position &amp;quot;URL Filters&amp;quot; konfiguriert werden. Folgende Möglichkeiten stehen zur Verfügung:&lt;br /&gt;
&lt;br /&gt;
        Security Profiles &amp;gt; WebFilter &amp;gt; [wähle das entsprechende WebFilter Profil] &amp;gt; Edit &amp;gt; URL Filter &amp;gt; Create&lt;br /&gt;
        [[Datei:Fortinet-3061.jpg]]&lt;br /&gt;
        [[Datei:Fortinet-3062.jpg]]&lt;br /&gt;
&lt;br /&gt;
Dabei kommt dem Vorgang (Action) &amp;quot;Exempt&amp;quot; eine spezielle Funktion zu. Wird die Action &amp;quot;Exempt&amp;quot; gewählt, so wird der definierte URL (sei es als Wildcard oder Regular Expression) von sämtlichen UTM Features wie zBsp Antivirus ausgeschlossen. Möchte man nur definierte UTM Features ausschliessen, steht via CLI diese Konfiguration detaillierter zur Verfügung:&lt;br /&gt;
&lt;br /&gt;
        # config webfilter urlfilter&lt;br /&gt;
        # edit [Integer für URL-Filter - zBsp &amp;quot;1&amp;quot;]&lt;br /&gt;
        # config entries&lt;br /&gt;
        # edit [gebe einen entsprechenden Integer an zBsp &amp;quot;1&amp;quot;]&lt;br /&gt;
        # set url [gebe eine entsprechenden URL an zBsp basierend auf Wildcard &amp;quot;*.apple.com&amp;quot;]&lt;br /&gt;
        # set type [simple | regex | wildcard]&lt;br /&gt;
        # set action [exempt | block | allow | monitor]&lt;br /&gt;
        # set exempt [setze die entsprechend auszuschliessende Option, sofern &amp;quot;action exempt&amp;quot; gesetzt ist; av | web-content | activex-java-cookie | dlp | fortiguard | range-block all]&lt;br /&gt;
        # set status [enable | disable]&lt;br /&gt;
        # unset referrer-host&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Somit steht für die Action ''Exempt'' folgendes zur Verfügung um ein UTM Feature auszuschliessen:&lt;br /&gt;
&lt;br /&gt;
  * activex-java-cookie          ActiveX, Java, and cookie filtering&lt;br /&gt;
  * all                          Exempt from all&lt;br /&gt;
  * av                           Antivirus filtering&lt;br /&gt;
  * dlp                          DLP scanning&lt;br /&gt;
  * filepattern                  File pattern matching&lt;br /&gt;
  * fortiguard                   FortiGuard web filtering&lt;br /&gt;
  * pass                         Pass single connection from all&lt;br /&gt;
  * range-block                  Exempt range block feature&lt;br /&gt;
  * web-content                  Web filter content matching&lt;br /&gt;
&lt;br /&gt;
Wird als Action &amp;quot;Exempt&amp;quot; gewählt, so wird &amp;quot;set exempt&amp;quot; im Hintergrund standardmässig wie folgt konfiguriert:&lt;br /&gt;
&lt;br /&gt;
        # set exempt av web-content activex-java-cookie dlp fortiguard range-block all&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich für ein WebFilter Profil bestimmte MIME Header blockieren? ===&lt;br /&gt;
&lt;br /&gt;
=== Was ist &amp;quot;YouTube Education Filter&amp;quot;? ===&lt;br /&gt;
Der YouTube Education Filter war eine Möglichkeit für Unternehmen, wie zBsp Schulen, einen Account auf YouTube zu erstellen und dort anhand eines YouTube Accounts zu definieren, welche YouTube Movies / Videos freigegeben werden.&amp;lt;br&amp;gt;Dieser Service wird seit 1. Juli 2016 seitens Google nicht mehr unterstütz. &lt;br /&gt;
Google stellt Informationen zur Einschränkung von YouTube-Inhalten zur Verfügung, wie zBsp die Einschränkung von YouTube-Inhalten, die den Nutzern der G Suite zur Verfügung stehen. Derzeit umfasst die von Google angebotene Möglichkeit, unangemessenen Inhalt einzuschränken mittels Prüfung von: DNS, HTTP-Header und Chromebooks.&amp;lt;br&amp;gt;Dies kann wie folgt konfiguriert werden (wo ''Restricted YouTube Access'' aktiviert wird):&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGUI:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Security Profiles &amp;gt; Web Filter &amp;gt; Search Engines&lt;br /&gt;
    [[Datei:Fortinet-3063.jpg]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
      config webfilter profile&lt;br /&gt;
         edit &amp;quot;webfilter&amp;quot;&lt;br /&gt;
            config web&lt;br /&gt;
               set safe-search url&lt;br /&gt;
             end&lt;br /&gt;
        next&lt;br /&gt;
    end&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGUI:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Security Profiles &amp;gt; Web Filter &amp;gt; Search Engines&lt;br /&gt;
    [[Datei:Fortinet-3064.jpg]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
      config webfilter profile&lt;br /&gt;
         edit &amp;quot;webfilter&amp;quot;&lt;br /&gt;
            config web&lt;br /&gt;
               set youtube-restrict strict&lt;br /&gt;
             end&lt;br /&gt;
        next&lt;br /&gt;
    end&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Weitergehende Informationen können hier entnommen werden: &lt;br /&gt;
    https://docs.fortinet.com/document/fortigate/6.0.0/handbook/659877/youtube-education-filter&lt;br /&gt;
&lt;br /&gt;
=== Wie kann für die WebFilter Funktion ein Troubleshooting durchgeführt werden? ===&lt;br /&gt;
Wenn für die WebFilter Funktion ein Troubleshooting durchgeführt werden soll, muss das WebFilter Cache berücksichtig werden, welches durch die FortiGuard Abfragen zur Kategorisierung im Hintergrund erstellt wird. Um die WebFilter Cache Informationen anzuschauen, zu löschen, TTLs der Einträge anzuschauen usw. stehen folgende Befehle zur Verfügung:&lt;br /&gt;
&lt;br /&gt;
        # diagnose test application urlfilter &lt;br /&gt;
        1.   This menu&lt;br /&gt;
        2.   Clear WF cache&lt;br /&gt;
        3.   Display WF cache contents&lt;br /&gt;
        4.   Display WF cache TTL list&lt;br /&gt;
        6.   Display WF cache in tree format&lt;br /&gt;
        7.   Toggle switch for dumping unrated packet&lt;br /&gt;
        10.  Print debug values&lt;br /&gt;
        11.  Clear Spam Filter cache&lt;br /&gt;
        13.  Toggle switch for dumping expired license packets&lt;br /&gt;
        14.  Show running timers (except request timers)&lt;br /&gt;
        144. Show running timers (including request timers)&lt;br /&gt;
        15.  Send INIT requests.&lt;br /&gt;
        16.  Display WF cache contents of prefix type&lt;br /&gt;
        19.  Display object counts&lt;br /&gt;
        20.  Display FTGD TCP stats&lt;br /&gt;
        21.  Display FTGD quota list&lt;br /&gt;
        22.  Reset all user quotas&lt;br /&gt;
        99.  Restart the urlfilter daemon&lt;br /&gt;
        &lt;br /&gt;
        Debug levels:&lt;br /&gt;
        Warning messages:             1   (0x001)&lt;br /&gt;
        Block events:                 2   (0x002)&lt;br /&gt;
        Pass events:                  4   (0x004)&lt;br /&gt;
        URL request events:           8   (0x008)&lt;br /&gt;
        Cache events:                 16  (0x010)&lt;br /&gt;
        Prefix events:                32  (0x020)&lt;br /&gt;
        Prefix delete subtree events: 64  (0x040)&lt;br /&gt;
        Add after prefix events:      128 (0x080)&lt;br /&gt;
        CMDB events:                  256 (0x100)&lt;br /&gt;
        DNS resolver messages:        512 (0x200)&lt;br /&gt;
        Keyword search messages:     1024 (0x400)&lt;br /&gt;
        INIT request messages:       2048 (0x800)&lt;br /&gt;
        Quota messages:              4096 (0x1000)&lt;br /&gt;
&lt;br /&gt;
Somit kann zBsp anhand folgenden Befehls der Caches des WebFilters ausgelesen werden:&lt;br /&gt;
&lt;br /&gt;
        # diagnose test application urlfilter 3&lt;br /&gt;
        &lt;br /&gt;
        Saving to file [/tmp/urcCache.txt]&lt;br /&gt;
        &lt;br /&gt;
        Cache Contents:&lt;br /&gt;
        -=-=-=-=-=-=-=-&lt;br /&gt;
        Cache Mode:   TTL&lt;br /&gt;
        Cache DB Ver: 17.33301&lt;br /&gt;
        &lt;br /&gt;
        Domain  |IP       DB Ver T URL&lt;br /&gt;
        '''34'''000000|'''34'''000000 17.33299 P Bhttp://www.ecall.ch/&lt;br /&gt;
        34000000|34000000 17.33296 P Chttps://apctrl1.fortinet.com/&lt;br /&gt;
        34000000|34000000 17.33295 P Chttps://logctrl1.fortinet.com/&lt;br /&gt;
        34000000|00000000 17.33292 P Bhttp://ocsp2.globalsign.com/&lt;br /&gt;
        34000000|00000000 17.33292 P Bhttp://ocsp.globalsign.com/&lt;br /&gt;
        29000000|29000000 17.33282 E Bhttp://yahoo.com/&lt;br /&gt;
        29000000|00000000 17.32731 E Dhttps://cse.google.com/&lt;br /&gt;
&lt;br /&gt;
Die Spalte &amp;quot;Domain&amp;quot; sowie &amp;quot;IP&amp;quot; gibt die FortiGuard Kategorie in &amp;quot;hexdecimalen&amp;quot; Wert wieder! Um den Cache Inhalt des WebFilters zu löschen benutze folgende Befehl:&lt;br /&gt;
&lt;br /&gt;
        # diagnose test application urlfilter 2&lt;br /&gt;
&lt;br /&gt;
Eine andere Möglichkeit den Cache des WebFilters zu löschen ist den Deamon/Service des WebFilters neu zu starten:&lt;br /&gt;
&lt;br /&gt;
        # diagnose test application urlfilter 99&lt;br /&gt;
&lt;br /&gt;
Ebenso steht mit nachfolgendem Befehl betreffend WebFilter eine Statistik zur Verfügung:&lt;br /&gt;
&lt;br /&gt;
        # diagnose webfilter fortiguard statistics list&lt;br /&gt;
        &lt;br /&gt;
        Rating Statistics:&lt;br /&gt;
        =====================&lt;br /&gt;
        DNS failures                     :          4&lt;br /&gt;
        DNS lookups                      :          9&lt;br /&gt;
        Data send failures               :          0&lt;br /&gt;
        Data read failures               :          0&lt;br /&gt;
        Wrong package type               :          0&lt;br /&gt;
        Hash table miss                  :          1&lt;br /&gt;
        Unknown server                   :          0&lt;br /&gt;
        Incorrect CRC                    :          0&lt;br /&gt;
        Proxy request failures           :          0&lt;br /&gt;
        Request timeout                  :         26&lt;br /&gt;
        Total requests                   :      23908&lt;br /&gt;
        Requests to FortiGuard servers   :       2535&lt;br /&gt;
        Server errored responses         :          0&lt;br /&gt;
        Relayed rating                   :          0&lt;br /&gt;
        Invalid profile                  :          0&lt;br /&gt;
        &lt;br /&gt;
        Allowed                          :          0&lt;br /&gt;
        Blocked                          :          1&lt;br /&gt;
        Logged                           :      23903&lt;br /&gt;
        Blocked Errors                   :          0&lt;br /&gt;
        Allowed Errors                   :          5&lt;br /&gt;
        Monitors                         :      23902&lt;br /&gt;
        Authenticates                    :          0&lt;br /&gt;
        Warnings:                        :          0&lt;br /&gt;
        Ovrd request timeout             :          0&lt;br /&gt;
        Ovrd send failures               :          0&lt;br /&gt;
        Ovrd read failures               :          0&lt;br /&gt;
        Ovrd errored responses           :          0&lt;br /&gt;
        &lt;br /&gt;
        Cache Statistics:&lt;br /&gt;
        =====================&lt;br /&gt;
        Maximum memory                   :   42284892&lt;br /&gt;
        Memory usage                     :      44832&lt;br /&gt;
        &lt;br /&gt;
        Nodes                            :          1&lt;br /&gt;
          Leaves                         :          0&lt;br /&gt;
          Prefix nodes                   :          0&lt;br /&gt;
          Exact nodes                    :          0&lt;br /&gt;
        &lt;br /&gt;
        Requests                         :          1&lt;br /&gt;
        Misses                           :          1&lt;br /&gt;
        Hits                             :          0&lt;br /&gt;
          Prefix hits                    :          0&lt;br /&gt;
          Exact hits                     :          0&lt;br /&gt;
        &lt;br /&gt;
        No cache directives              :          0&lt;br /&gt;
        Add after prefix                 :          0&lt;br /&gt;
        Invalid DB put                   :          0&lt;br /&gt;
        DB updates                       :          2&lt;br /&gt;
        &lt;br /&gt;
        Percent full                     :          0%&lt;br /&gt;
          Branches                       :        100%&lt;br /&gt;
          Leaves                         :          0%&lt;br /&gt;
            Prefix nodes                 :          0%&lt;br /&gt;
            Exact nodes                  :          0%&lt;br /&gt;
        &lt;br /&gt;
        Miss rate                        :        100%&lt;br /&gt;
        Hit rate                         :          0%&lt;br /&gt;
          Prefix hits                    :          0%&lt;br /&gt;
          Exact hits                     :          0%&lt;br /&gt;
&lt;br /&gt;
Diese Statistik kann mit nachfolgendem Befehl zurückgesetzt werden:&lt;br /&gt;
&lt;br /&gt;
        # diagnose webfilter fortiguard statistics flush&lt;br /&gt;
&lt;br /&gt;
Möchte man den &amp;quot;Embeded Content&amp;quot; für eine Anfrage eines Host / Client im Zusammenhang mit dem WebFilter untersuchen um zBsp Teile einer geblockten Seite zu untersuchen, kann dies anhand des folgendem Debug Befehl durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        1. Konfiguriere &amp;quot;Putty&amp;quot; für logging, um alle Informationen in ein Log aufzuzeichnen (Category &amp;gt; Session &amp;gt; Logging &amp;gt; All session output)&lt;br /&gt;
        2. Erstelle eine Konsolen-Verbindung zur FortiGate (RS232 basierend resp. Seriell)&lt;br /&gt;
        3. Führe ein Login durch und gebe folgendes ein:&lt;br /&gt;
&lt;br /&gt;
           '''Setze den Debug Filter zurück'''&lt;br /&gt;
           &lt;br /&gt;
           # diagnose debug reset&lt;br /&gt;
&lt;br /&gt;
           '''Aktiviere für den debug &amp;quot;output&amp;quot; den &amp;quot;timestamp&amp;quot;'''&lt;br /&gt;
           &lt;br /&gt;
           # diagnose debug console timestamp enable&lt;br /&gt;
&lt;br /&gt;
           '''Setze einen neuen Debug Filter urlfilter'''&lt;br /&gt;
           &lt;br /&gt;
           # diagnose debug urlfilter src-addr [IPv4 Adressee des Hosts / Clients von dem der Test ausgeführt wird zBsp &amp;quot;198.18.0.21&amp;quot;]&lt;br /&gt;
           # diagnose debug application urlfilter -1&lt;br /&gt;
&lt;br /&gt;
Zusätzlich zu &amp;quot;src-addr&amp;quot; steht ebenfalls &amp;quot;test-url&amp;quot; zur Verfügung welcher durch Angaben eines entsprechenden URLs für &amp;quot;test-url&amp;quot; werden die Resultate für FortiGuard Kategorisierung zurückgegeben!&lt;br /&gt;
&lt;br /&gt;
        '''Aktiviere den Debug Modus mit dem gesetzen Debug Filter:'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug enable&lt;br /&gt;
&lt;br /&gt;
Nachfolgend ein Beispiel eines Outputs (Ausschnitt) des oben stehenden &amp;quot;debug&amp;quot; Filters anhand Source Adresse 198.18.0.21 sowie auf die Seite &amp;quot;www.also.com&amp;quot;:&lt;br /&gt;
&lt;br /&gt;
        --------------- output debug urlfilter src-addr / -1 ---------------&lt;br /&gt;
        &lt;br /&gt;
        # msg=&amp;quot;received a request /tmp/.proxyworker000_0_0.url.socket, addr_len=38: d=www.also.com:80, id=23940, vfname='root', vfid=0, profile='VDOM-root-default', type=0, client=198.18.0.21, url_source=1, url=&amp;quot;/&amp;quot;&lt;br /&gt;
        Not running keyword search.  It is not a supported search site site&lt;br /&gt;
        Checking urlfilter list 1&lt;br /&gt;
        Stop quota EP 198.18.0.21, cat 0&lt;br /&gt;
        Url filter exempt action (7f)&lt;br /&gt;
        msg=&amp;quot;received a request /tmp/.proxyworker000_0_0.url.socket, addr_len=38: d=www.also.com:80, id=23941, vfname='root', vfid=0, profile='VDOM-root-default', type=0, client=198.18.0.21, url_source=1, url=&amp;quot;/ec/cms2/en/6000/index.jsp&amp;quot;&lt;br /&gt;
        Not running keyword search.  It is not a supported search site site&lt;br /&gt;
        Checking urlfilter list 1&lt;br /&gt;
        Stop quota EP 198.18.0.21, cat 0&lt;br /&gt;
        Url filter exempt action (7f)&lt;br /&gt;
        msg=&amp;quot;received a request /tmp/.proxyworker000_0_0.url.socket, addr_len=38: d=www.also.com:80, id=23945, vfname='root', vfid=0, profile='VDOM-root-default', type=0, client=198.18.0.21, url_source=1, url=&amp;quot;/ec/cms2/media/css/6000/print.css&amp;quot;&lt;br /&gt;
        Not running keyword search.  It is not a supported search site site&lt;br /&gt;
        Checking urlfilter list 1&lt;br /&gt;
        Stop quota EP 198.18.0.21, cat 0&lt;br /&gt;
        Url filter exempt action (7f)&lt;br /&gt;
        msg=&amp;quot;received a request /tmp/.proxyworker000_0_0.url.socket, addr_len=38: d=www.also.com:80, id=23943, vfname='root', vfid=0, profile='VDOM-root-default', type=0, client=198.18.0.21, url_source=1, url=&amp;quot;/ec/cms2/media/css/6000/html5boilerplate/main.css&amp;quot;&lt;br /&gt;
        Not running keyword search.  It is not a supported search site site&lt;br /&gt;
        Checking urlfilter list 1&lt;br /&gt;
        Stop quota EP 198.18.0.21, cat 0&lt;br /&gt;
        Url filter exempt action (7f)&lt;br /&gt;
        msg=&amp;quot;received a request /tmp/.proxyworker000_0_0.url.socket, addr_len=38: d=www.also.com:80, id=23944, vfname='root', vfid=0, profile='VDOM-root-default', type=0, client=198.18.0.21, url_source=1, url=&amp;quot;/ec/cms2/media/css/6000/screen.css&amp;quot;&lt;br /&gt;
        Not running keyword search.  It is not a supported search site site&lt;br /&gt;
        Checking urlfilter list 1&lt;br /&gt;
        Stop quota EP 198.18.0.21, cat 0&lt;br /&gt;
        Url filter exempt action (7f)&lt;br /&gt;
        msg=&amp;quot;received a request /tmp/.proxyworker000_0_0.url.socket, addr_len=38: d=www.also.com:80, id=23942, vfname='root', vfid=0, profile='VDOM-root-default', type=0, client=198.18.0.21, url_source=1, url=&amp;quot;/ec/cms2/media/css/6000/html5boilerplate/normalize.css&amp;quot;&lt;br /&gt;
        Not running keyword search.  It is not a supported search site site&lt;br /&gt;
        Checking urlfilter list 1&lt;br /&gt;
        Stop quota EP 198.18.0.21, cat 0&lt;br /&gt;
        Url filter exempt action (7f)&lt;br /&gt;
        msg=&amp;quot;received a request /tmp/.proxyworker000_0_0.url.socket, addr_len=38: d=www.also.com:80, id=23947, vfname='root', vfid=0, profile='VDOM-root-default', type=0, client=198.18.0.21, url_source=1, url=&amp;quot;/ec/cms2/media/css/6000/dev_also_com.css&amp;quot;&lt;br /&gt;
        Not running keyword search.  It is not a supported search site site&lt;br /&gt;
        Checking urlfilter list 1&lt;br /&gt;
        Stop quota EP 198.18.0.21, cat 0&lt;br /&gt;
        Url filter exempt action (7f)&lt;br /&gt;
        msg=&amp;quot;received a request /tmp/.proxyworker000_0_0.url.socket, addr_len=38: d=www.also.com:80, id=23946, vfname='root', vfid=0, profile='VDOM-root-default', type=0, client=198.18.0.21, url_source=1, url=&amp;quot;/ec/cms2/media/css/6000/dev_also_com_2.css&amp;quot;&lt;br /&gt;
        Not running keyword search.  It is not a supported search site site&lt;br /&gt;
        Checking urlfilter list 1&lt;br /&gt;
        Stop quota EP 198.18.0.21, cat 0&lt;br /&gt;
        Url filter exempt action (7f)&lt;br /&gt;
        msg=&amp;quot;received a request /tmp/.proxyworker000_0_0.url.socket, addr_len=38: d=www.also.com:80, id=23951, vfname='root', vfid=0, profile='VDOM-root-default', type=0, client=198.18.0.21, url_source=1, url=&amp;quot;/ec/cms2/media/js_1/6000_1/html5boilerplate_1/modernizr-262min.js&amp;quot;&lt;br /&gt;
        Not running keyword search.  It is not a supported search site site&lt;br /&gt;
        Checking urlfilter list 1&lt;br /&gt;
        Stop quota EP 198.18.0.21, cat 0&lt;br /&gt;
        Url filter exempt action (7f)&lt;br /&gt;
        msg=&amp;quot;received a request /tmp/.proxyworker000_0_0.url.socket, addr_len=38: d=fonts.googleapis.com:80, id=23948, vfname='root', vfid=0, profile='VDOM-root-default', type=0, client=198.18.0.21, url_source=1, url=&amp;quot;/css?family=PT+Sans+Narrow|Raleway:400,500,600,700,800|Dancing+Script|Sanchez&amp;quot;&lt;br /&gt;
        Not running keyword search.  It is not a supported search site site&lt;br /&gt;
        Checking urlfilter list 1&lt;br /&gt;
        msg=&amp;quot;received a request /tmp/.proxyworker000_0_0.url.socket, addr_len=38: d=www.also.com:80, id=23950, vfname='root', vfid=0, profile='VDOM-root-default', type=0, client=198.18.0.21, url_source=1, url=&amp;quot;/ec/cms2/media/css/1010_ctv/magnific-popup.css&amp;quot;&lt;br /&gt;
        Not running keyword search.  It is not a supported search site site&lt;br /&gt;
        Checking urlfilter list 1&lt;br /&gt;
        Stop quota EP 198.18.0.21, cat 0&lt;br /&gt;
        Url filter exempt action (7f)&lt;br /&gt;
        msg=&amp;quot;received a request /tmp/.proxyworker000_0_0.url.socket, addr_len=38: d=www.also.com:80, id=23952, vfname='root', vfid=0, profile='VDOM-root-default', type=0, client=198.18.0.21, url_source=1, url=&amp;quot;/js/jquery-core/1.11.2/jquery-1.11.2.min.js&amp;quot;&lt;br /&gt;
        Not running keyword search.  It is not a supported search site site&lt;br /&gt;
        Checking urlfilter list 1&lt;br /&gt;
        Stop quota EP 198.18.0.21, cat 0&lt;br /&gt;
        Url filter exempt action (7f)&lt;br /&gt;
        msg=&amp;quot;received a request /tmp/.proxyworker000_0_0.url.socket, addr_len=38: d=www.also.com:80, id=23953, vfname='root', vfid=0, profile='VDOM-root-default', type=0, client=198.18.0.21, url_source=1, url=&amp;quot;/js/jquery-core/2.1.3/jquery-2.1.3.min.js&amp;quot;&lt;br /&gt;
        Not running keyword search.  It is not a supported search site site&lt;br /&gt;
        Checking urlfilter list 1&lt;br /&gt;
        Stop quota EP 198.18.0.21, cat 0&lt;br /&gt;
        Url filter exempt action (7f)&lt;br /&gt;
        msg=&amp;quot;received a request /tmp/.proxyworker000_0_0.url.socket, addr_len=38: d=www.also.com:80, id=23954, vfname='root', vfid=0, profile='VDOM-root-default', type=0, client=198.18.0.21, url_source=1, url=&amp;quot;/ec/cms2/media/js_1/6000_1/jquery/jquerywaypointsmin.js&amp;quot;&lt;br /&gt;
        Not running keyword search.  It is not a supported search site site&lt;br /&gt;
        Checking urlfilter list 1&lt;br /&gt;
        Stop quota EP 198.18.0.21, cat 0&lt;br /&gt;
        Url filter exempt action (7f)&lt;br /&gt;
        msg=&amp;quot;received a request /tmp/.proxyworker000_0_0.url.socket, addr_len=38: d=www.also.com:80, id=23955, vfname='root', vfid=0, profile='VDOM-root-default', type=0, client=198.18.0.21, url_source=1, url=&amp;quot;/ec/cms2/media/js_1/6000_1/jquery/jquerytouchSwipemin.js&amp;quot;&lt;br /&gt;
        Not running keyword search.  It is not a supported search site site&lt;br /&gt;
        Checking urlfilter list 1&lt;br /&gt;
        Stop quota EP 198.18.0.21, cat 0&lt;br /&gt;
        Url filter exempt action (7f)&lt;br /&gt;
        msg=&amp;quot;received a request /tmp/.proxyworker000_0_0.url.socket, addr_len=38: d=www.also.com:80, id=23956, vfname='root', vfid=0, profile='VDOM-root-default', type=0, client=198.18.0.21, url_source=1, url=&amp;quot;/ec/cms2/media/js_1/6000_1/bootstrap/bootstrap.js&amp;quot;&lt;br /&gt;
        Not running keyword search.  It is not a supported search site site&lt;br /&gt;
        Checking urlfilter list 1&lt;br /&gt;
        Stop quota EP 198.18.0.21, cat 0&lt;br /&gt;
        Url filter exempt action (7f)&lt;br /&gt;
        msg=&amp;quot;received a request /tmp/.proxyworker000_0_0.url.socket, addr_len=38: d=www.also.com:80, id=23957, vfname='root', vfid=0, profile='VDOM-root-default', type=0, client=198.18.0.21, url_source=1, url=&amp;quot;/ec/cms2/media/js_1/6000_1/plugins.js&amp;quot;&lt;br /&gt;
        Not running keyword search.  It is not a supported search site site&lt;br /&gt;
        Checking urlfilter list 1&lt;br /&gt;
        Stop quota EP 198.18.0.21, cat 0&lt;br /&gt;
        Url filter exempt action (7f)&lt;br /&gt;
        msg=&amp;quot;received a request /tmp/.proxyworker000_0_0.url.socket, addr_len=38: d=www.also.com:80, id=23958, vfname='root', vfid=0, profile='VDOM-root-default', type=0, client=198.18.0.21, url_source=1, url=&amp;quot;/ec/cms2/media/js_1/6000_1/metronome.js&amp;quot;&lt;br /&gt;
        Not running keyword search.  It is not a supported search site site&lt;br /&gt;
        Checking urlfilter list 1&lt;br /&gt;
        Stop quota EP 198.18.0.21, cat 0&lt;br /&gt;
        Url filter exempt action (7f)&lt;br /&gt;
        msg=&amp;quot;received a request /tmp/.proxyworker000_0_0.url.socket, addr_len=38: d=www.also.com:80, id=23959, vfname='root', vfid=0, profile='VDOM-root-default', type=0, client=198.18.0.21, url_source=1, url=&amp;quot;/ec/cms2/media/js_1/knockout/knockoutmin.js&amp;quot;&lt;br /&gt;
        Not running keyword search.  It is not a supported search site site&lt;br /&gt;
        Checking urlfilter list 1&lt;br /&gt;
        Stop quota EP 198.18.0.21, cat 0&lt;br /&gt;
        Url filter exempt action (7f)&lt;br /&gt;
        &lt;br /&gt;
        --------------- output debug urlfilter src-addr / -1 ---------------&lt;br /&gt;
&lt;br /&gt;
Nachdem der Debug ausgeführt wurde sollte dieser wieder deaktiviert, sowie der Filter zurückgesetzt werden:&lt;br /&gt;
&lt;br /&gt;
        '''Deaktiviere den Debug Modus:'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug disable&lt;br /&gt;
&lt;br /&gt;
        '''Setze den Debug Filter zurück:'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug reset&lt;br /&gt;
&lt;br /&gt;
        '''Kontrolliere den Debug Filter ob dieser zurückgesetzt wurde:'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug info&lt;br /&gt;
&lt;br /&gt;
== DNS Filter ==&lt;br /&gt;
== IPS ==&lt;br /&gt;
=== Wie kann ich die Industrie Signaturen auf der FortiGate aktivieren? ===&lt;br /&gt;
&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Im FortiOS sind die ''Industrie Signaturen'' beim IPS integriert. Diese sind aber defaultmässig deaktiviert und müssen über die CLI aktiviert werden.&lt;br /&gt;
Mit folgendem Befehl können die Industrie Signaturen aktiviert werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config ips global&lt;br /&gt;
set exclude-signatures none&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Um die Signaturen wieder auszuschliessen (exclude) wird folgender Syntax verwendet:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config ips global&lt;br /&gt;
set exclude-signatures industrial&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Traffic Shaper / TOS / DSCP ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie behebe ich bei kleineren FortiGate Modellen im Trafficshapping das Problem des TCP saw-toothing? ===&lt;br /&gt;
[[File:fortiOS62.png|25px|link=]]  [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Bei kleineren FortiGate Geräten (Entry Level) kann es bei langsamen Upload-Geschwindigkeiten zu Problemen kommen. Die begrenzte Upload-Geschwindigkeit wird durch TCP Saw-toothing verursacht wenn der Burst-Traffic die Geschwindigkeits-Limmite überschreitet.&lt;br /&gt;
Grund dafür ist, dass die FortiGate den Traffic nicht ordnungsgemäss in die Queue stellt, und auf dem ausgehenden Interface die Burstcontroll angewendet werden soll.&lt;br /&gt;
&lt;br /&gt;
Dies kann man ab dem FortiOS 6.2.1 wie folgt beheben: &amp;lt;br&amp;gt;&lt;br /&gt;
Stellt den gesamten Traffic als 'default-class-id 10' und das wird für den gesamten Traffic verwendet.&lt;br /&gt;
&lt;br /&gt;
Anwendung eines garantierten Prozentsatzes von 80 % und maximal 96 % beim Traffic-Shaping der Interfacebandbreite, welche auf 880 MB konfiguriert ist.&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config firewall shaping-profile&lt;br /&gt;
# edit &amp;lt;profile name&amp;gt;&lt;br /&gt;
# set type queuing&lt;br /&gt;
# set default-class-id 10&lt;br /&gt;
# config shaping-entries&lt;br /&gt;
# edit 1&lt;br /&gt;
# set class-id 10&lt;br /&gt;
# set guaranteed-bandwidth-percentage 80&lt;br /&gt;
# set maximum-bandwidth-percentage 96&lt;br /&gt;
# set burst-in-msec 1000 &amp;lt;range from 0 to 2000&amp;gt;&lt;br /&gt;
# set cburst-in-msec 1800 &amp;lt;range from 0 to 2000&amp;gt;&lt;br /&gt;
# end&lt;br /&gt;
# end      &lt;br /&gt;
&amp;lt;/pre&amp;gt;  &lt;br /&gt;
|}&lt;br /&gt;
Anpassen des Grenzwertes: Den Grenzwert sollte man so konfigurieren, dass dieser sich unter dem Wert von cburst befindet, welcher höher ist als der Wert des Burst-Traffics. &lt;br /&gt;
Der Wert beträgt zwischen 1000ms (50%) bis hin zu 1800ms (90%) der (outgoing Bandbreite) Obergrenze der erreichbaren Höchstgeschwindigkeit.&lt;br /&gt;
Diese Werte können bei Bedarf niedriger gestellt werden.&lt;br /&gt;
&lt;br /&gt;
Man kann dies mit folgenden Befehlen überprüfen:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose netlink intf-class list wan2&lt;br /&gt;
# diagnose netlink intf-qdisc list wan2&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
In der folgenden Konfiguration soll die ausgehende Bandbreite auf 880 MB insgesamt 900 MB angewendet werden:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system interface&lt;br /&gt;
# edit wan2&lt;br /&gt;
# set outbandwidth 880000&lt;br /&gt;
# set egress-shaping-profile &amp;lt;?name of shaping-profile&amp;gt;&lt;br /&gt;
# end&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt; &lt;br /&gt;
|}&lt;br /&gt;
&amp;lt;!-- Referenz: https://kb.fortinet.com/kb/documentLink.do?externalID=FD48069 --&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===Wie kann ich eine unbeschränkte Speed-Limite im Traffic-Shaper setzen?===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]]  [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Wenn eine unbeschränkte Bandbreite zugelassen werden möchten, kann dies lediglich via CLI mit dem Wert (null) vorgenommen werden. &amp;lt;br&amp;gt;&lt;br /&gt;
 [[file: Fortinet-3011.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
 [[file: Fortinet-3012.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
 [[file: Fortinet-3013.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
Eine Traffic Shaping Policy kann wie folgt erstellt werden: &amp;lt;br&amp;gt;&lt;br /&gt;
 [[file: Fortinet-3014.jpg|750px|link=]]&lt;br /&gt;
Zu beachtende Parameter (in / out): &amp;lt;br&amp;gt;&lt;br /&gt;
 [[file: Fortinet-3015.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
 [[file: Fortinet-3016.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
Bei ''Application Category'' kann nun''VoIp'' ausgewählt werden und bei ''Application'' -&amp;gt; ''SIP'': &amp;lt;br&amp;gt;&lt;br /&gt;
 [[file: Fortinet-3017.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
 [[file: Fortinet-3018.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
=== Kann ich auf einem FortiGate Device den IP-Paketen DSCP Informationen hinzufügen? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]]  [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
In verschiedenen Situationen werden den IP-Paketen in einem internen Netzwerk ToS/DSCP Informationen hinzugefügt. Damit kann für einen bestimmten Traffic Typ, wie zum Beispiel VoIP, eine bestimmte Bandbreite, respektive eine Priorität verliehen werden. &lt;br /&gt;
Üblicherweise werden solche Markierungen auf einem Core-Switch durchgeführt.&lt;br /&gt;
 &lt;br /&gt;
Wenn jedoch eine Markierung über einen Switch nicht möglich ist, aber die Markierung der IP-Pakete erforderlich ist, dass diese im Backbone Bereich des ISP's priorisiert werden, so ist es möglich dies ebenfalls über das FortiOS durchzuführen. ToS ist in RFC 791 definiert und durch RFC 1349 erweitert. DSCP ist die Ablösung von ToS und wird im RFC 2474 definiert. Nachfolgende Links geben vertieft Auskunft über ToS und DSCP:&lt;br /&gt;
* http://bogpeople.com/networking/dscp.shtml&lt;br /&gt;
* http://en.wikipedia.org/wiki/Differentiated_Services_Code_Point#Classification_and_marking&lt;br /&gt;
* https://de.wikipedia.org/wiki/DiffServ&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''DSCP Tabelle:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Damit IP-Pakete markiert werden können, müssen die Informationen des Providers/Services bekannt sein, wie diese Pakete markiert werden sollen.&lt;br /&gt;
Wenn nun ein Provider zBsp &amp;quot;AF41&amp;quot; verlangt, wäre dies &amp;quot;Precedence 4&amp;quot; was wiederum &amp;quot;Class Selector 4&amp;quot; entspricht. Nachfolgend eine Tabelle für DSCP wie diese Informationen interpretiert werden:&amp;lt;br&amp;gt;&lt;br /&gt;
 [[file:Fortinet-324.jpg|550px|link=]]&lt;br /&gt;
----&lt;br /&gt;
Aus dieser DSCP Tabelle kann entnommen werden, dass zum Bespiel &amp;quot;AF41&amp;quot; der binäre Wert wie folgt bestimmt wird:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
  Class Selector 4 = 100xxx &lt;br /&gt;
  AF41             = xxx010&lt;br /&gt;
     &lt;br /&gt;
  Ergibt           = '''100010''' (oder Dezimal 34)&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
Mit diesen Informationen kann der entsprechender Traffic-Shaper konfiguriert werden. Damit dieser in der entsprechenden Traffic-Shaper Policy benutzt wird um den Traffic mit DSCP Informationen zu markieren:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
* Über das Menu ''Policy &amp;amp; Objects -&amp;gt; Traffic Shapers -&amp;gt;'' [[file:createnew.jpg|link=]] ein neues Traffic-Shaper Profil anlegen.&amp;lt;br&amp;gt;&lt;br /&gt;
 [[File:Fortinet-3010.jpg|550px|link=]]&lt;br /&gt;
* Im Feld ''DSCP'' kann jetzt der Binäre-Wert, welcher gemäss der oberen Tabelle ermittelt wurde, eingetragen werden.&lt;br /&gt;
 [[File:Fortinet-2673.jpg|550px|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Konfiguration in der CLI'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
Über die CLI wird die DSCP Information folgendermassen im Traffic-Shaper Profil konfiguriert:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config firewall shaper traffic-shaper&lt;br /&gt;
# edit [Name für das Profile] --&amp;gt; zum Beispiel &amp;quot;Citrix-CS4-AF41&amp;quot;&lt;br /&gt;
# set priority high&lt;br /&gt;
# set diffserv [enable | disable]&lt;br /&gt;
# set diffservcode [DSCP Code] --&amp;gt; zum Beispiel &amp;quot;100010&amp;quot;]&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
Danach muss der neu konfigurierte &amp;quot;Traffic Shaper&amp;quot; in einer &amp;quot;Traffic Shaper Policy&amp;quot; definiert werden. Dabei ist zu beachten, dass die Traffic Shaper Policy so definiert wird, dass diese mit der entsprechenden IPv4 Firewall Policy Rule korrespondiert. Es muss ebenfalls darauf geachtet werden, dass die Policy über eine Übereinstimmung verfügt (matching criteria). &lt;br /&gt;
&lt;br /&gt;
Als Beispiel möchten wir ausgehender VoIP Traffic markieren. Es existieren folgende IPv4 Firewall Regeln:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
 [[File:Fortinet-2674.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
Somit ergibt sich folgende Traffic Shaper Policy welche über eine entsprechende Übereinstimmung verfügt (matching criteria):&lt;br /&gt;
Jetzt ist darauf zu achten, dass in der Traffic Shaper Policy eine entsprechende Übereinstimmung gewährleistet ist (matching criteria):&lt;br /&gt;
* Über das Menu ''Policy &amp;amp; Objects -&amp;gt; Traffic Shaping Policy -&amp;gt; [[file:createnew.jpg|link=]] '' kann eine Traffic Shaper Policy erstellt werden.&lt;br /&gt;
  [[File:Fortinet-2675.jpg|550px|link=]]&lt;br /&gt;
Durch diese Konfiguration werden nun IP Pakete in der IPv4 Firewall Policy '''(ID17)'' durch den Traffic Shaper, welcher über die entsprechende Traffic Shaper Policy eingebunden wurde, markiert!&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== SIP / VoIP ==&lt;br /&gt;
=== Was im FortiOS als &amp;quot;SIP ALG&amp;quot; zu verstehen und soll ich diese Funktion benutzen? ===&lt;br /&gt;
[[File:fortiOS64.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] [[File:fortiOS60.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
In den meisten Fällen sollte anstelle des &amp;quot;SIP Session Helpers&amp;quot; der &amp;quot;SIP ALG&amp;quot; (SIP Application Layer Gateway) benutzt werden. &lt;br /&gt;
Der &amp;quot;SIP ALG&amp;quot; ist seit FortiOS 5.2 standard. Zusätzlich wird das SIP Protokoll im &amp;quot;SIP ALG&amp;quot; vor Angriffen im SIP-Bereich geschützt. Dies bedeutet zBsp., dass Sessions limitiert, Syntax betreffend SIP, sowie SDP Inhalte usw. der Nachrichten überprüft werden. Zusätzlich wird über den &amp;quot;SIP ALG&amp;quot; ein detailliertes Logging, wie auch Reporting zur Verfügung gestellt. Nachfolgende Darstellung zeigt wie der &amp;quot;SIP ALG&amp;quot; in seinem Grundkonstrukt implementiert ist: &amp;lt;br&amp;gt;&lt;br /&gt;
 [[Datei:Fortinet-3005.jpg]]    &lt;br /&gt;
      &lt;br /&gt;
'''Der SIP ALG unterstützt folgende Funktionen:''' &amp;lt;br&amp;gt;&lt;br /&gt;
* Alle Features implementiert im &amp;quot;Session Helper&amp;quot; sowie NAT, SIP und RTP Pinholes (Real Time Protocol Pinholes)&lt;br /&gt;
* Zusätzlich, im Gegensatz zum Session Helper, kann auf dem SIP ALG folgendes durchgeführt werden:&lt;br /&gt;
* SIP TCP und UDP Support&lt;br /&gt;
* SIP Message Order Überprüfung&lt;br /&gt;
* konfigurierbare Header Line Lenght Maximum &lt;br /&gt;
* Message Fragment Assembly (TCP) &lt;br /&gt;
* Wenn SIP Nachrichten fragmentiert sind (vers. Pakete) fügt der SIP ALG diese wieder zusammen und schickt diese als Ganzes weiter.&lt;br /&gt;
* L4 Protocol Translation &lt;br /&gt;
* Message Flood Protection &lt;br /&gt;
* DoS Protection für &amp;quot;flooding INVITE, REGISTER&amp;quot; und andere Methoden&lt;br /&gt;
* SIP message Type Filtering &lt;br /&gt;
* SIP Statistik und Logging &lt;br /&gt;
* SIP über IPv6&lt;br /&gt;
* SIP über SSL/TLS&lt;br /&gt;
* Deep SIP Message Syntax Checking (SIP Header Inspection oder SIP Fuzzing Protection&lt;br /&gt;
* Hosted NAT Traversal &lt;br /&gt;
* SIP High Availability (HA)&lt;br /&gt;
* Geographical Redundancy (HA)&lt;br /&gt;
* SIP Per Request Method Message Rate Limitation (schützt SIP Server vor SIP-Überlastung und DoS-Attacken)&lt;br /&gt;
* RTP Bypass (RTP Pinholing)&lt;br /&gt;
* SIP NAT&lt;br /&gt;
* IP Topology Hiding &amp;lt;br&amp;gt;&lt;br /&gt;
Diese Aufstellung zeigt das hinter &amp;quot;SIP&amp;quot; (VoIP) mehr steckt als man glaubt, und aus diesem Grund komplizierter ist als eine normale TCP/UDP-basierte Anwendung. Aufgrund der Komplexität der Signalisierung und der Protokolle bei &amp;quot;SIP&amp;quot;, sowie der Inkonsistenzen die sich ergeben, wenn eine Firewall die Source-Adresse und Source-Port Daten mit NAT ändert, ist es schwierig für &amp;quot;SIP&amp;quot; eine Firewall ungehindert zu überwinden. &amp;quot;SIP&amp;quot; (VoIP) verwendet zwei verschiedene Protokolle: eines für die Signalisierung (zwischen dem Client und dem SIP/VoIP-Server) und eines für die Medien (zwischen den Clients). Die Port-/IP-Adresspaare, welche von den Medienprotokollen (RTP/RTCP) für jede Sitzung verwendet werden, werden von den Signalisierungsprotokollen dynamisch verhandelt. Firewalls müssen diese Informationen dynamisch mitverfolgen, warten und zum entsprechenden Zeitpunkt ausgewählte Ports für die Sitzungen auf sichere Weise öffnen und wieder schließen. Mehrere Medien-Ports werden über die Signalisierungssitzung dynamisch verhandelt; die Verhandlungen über die Medien-Ports sind in der Nutzlast der Signalisierungsprotokolle enthalten (IP-Adress- und Port-Informationen). Firewalls müssen für jedes Packet eine &amp;quot;Deep Inspection&amp;quot; durchführen, um diese Informationen zu erhalten und die Sitzungen dynamisch zu warten; dies erfordert zusätzliche Verarbeitungskapazitäten der Firewall. Die Source- und Destination-IP-Adressen sind in dies SIP/VoIP-Signalisierungspakete eingebettet. Eine Firewall mit NAT-Unterstützung übersetzt IP-Adressen und -Ports auf IP-Header-Ebene für Pakete. Vollsymmetrische NAT-Firewalls passen ihre NAT-Anbindungen häufig neu an und können so zufällig die &amp;quot;Pinholes&amp;quot; schließen, über die eingehende Pakete in das zu schützende Netzwerk gelangen. In diesem Fall kann der Dienstanbieter keine eingehenden Anrufe an den Kunden weiterleiten. Für die erfolgreiche Unterstützung von &amp;quot;SIP&amp;quot; muss mittels NAT-Firewall eine &amp;quot;Deep Packet Inspection&amp;quot; durchführen und die eingebettete IP-Adress- und Portinformationen bei der Weiterleitung via Firewall transformieren können. Genau hier setzt der &amp;quot;SIP ALG&amp;quot; an und übernimmt diese Arbeit in verschiedenen Bereichen. Dies bedeutet, dass er die SIP und SDP Informationen analysiert, passt die Pakete an (zBsp. für NAT), schützt das Protokoll auf DoS sowie IPS Ebene usw. Bei einigen SIP-Implementierungen, welche von Hersteller zu Hersteller verschieden sein können, kann es zu Problemen kommen. Das heisst, dass zBsp. weil über SIP Befehle gesendet wird diese durch den &amp;quot;SIP ALG&amp;quot; nicht erkannt werden. Diese Befehle - da nicht erkannt - werden als &amp;quot;unknown&amp;quot; eingestuft und entsprechend geblockt. Um dies zu verhindern kann diese spezifische Funktion zu Erkennung der Befehle, resp. die SIP Funktion deaktiviert werden damit &amp;quot;unknown&amp;quot; nicht geblockt wird. Wie hier aufgezeigt ist &amp;quot;SIP&amp;quot; resp. &amp;quot;VoIP&amp;quot; eine komplexe Materie und es existieren etliche verschiedenen Provider mit eigenen Implementierungen usw. Security-Technisch gesehen ist/wäre es sinnvoll den &amp;quot;SIP ALG&amp;quot; anhand eines &amp;quot;VoIP Profiles&amp;quot; zu benutzen. Dies ist jedoch höchst anspruchsvoll und komplex. Aus diesem Grund empfehlen wir die Funktion des &amp;quot;SIP Session Helpers&amp;quot; auf einer FortiGate in normaler Umgebungen zu löschen/deaktivieren und die Funktion des &amp;quot;SIP ALG&amp;quot; nicht zu benutzen. Der &amp;quot;SIP Session Helper&amp;quot; gelöscht/ deaktiviert, resp. &amp;quot;SIP ALG&amp;quot; disabled wird, kann hier entnommen werden: &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''Vorbereitung: ''' &amp;lt;br&amp;gt;&lt;br /&gt;
* SIP-Server Konfiguration anpassen (falls NAT verwendet wird)&lt;br /&gt;
   -&amp;gt; Wenn der SIP-Verkehr beim Durchlaufen der FortiGate genatted ist, muss der SIP-Server so konfiguriert werden, dass seine öffentliche IP-Adresse im Application Header verwendet wird. Alle anderen VoIP-Geräte müssen ebenfalls mit ihrer öffentlichen IP-Adresse auf den SIP-Server verweisen.&lt;br /&gt;
* öffnen der Firewall-Regeln auf der FortiGate&lt;br /&gt;
   -&amp;gt; Firewall-Richtlinien müssen jetzt ausdrücklich zugelassen werden, dass alle UDP-Ports für den Audio-Verkehr geöffnet werden können (und nicht nur die SIP- oder SCCP-Control-Ports).&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Session Helper entfernen:&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Folgenden Befehl unter system session-helper ausführen: &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
      #config system session-helper&lt;br /&gt;
      show&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Unter den angezeigten Einstellungen befindet sich eine, die dem folgenden Beispiel ähnelt: &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
#edit 13&lt;br /&gt;
       set name sip&lt;br /&gt;
       set protocol 17&lt;br /&gt;
       set port 5060&lt;br /&gt;
     next&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Hier ist Eintrag 13 welcher auf den SIP-Verkehr verweist und den UDP-Port 5060 für die Signalisierung verwendet.&lt;br /&gt;
In diesem Beispiel würden die nächsten Befehle zum entfernen des entsprechenden Eintrags wie folgt lauten: &amp;lt;br&amp;gt;&lt;br /&gt;
     #delete 13&lt;br /&gt;
     end&lt;br /&gt;
'''Wichtig''': Es ist nicht zwingend erforderlich, dass der SIP-Eintrag 13 ist. Es ist somit zu prüfen welcher Eintrag die SIP-Helper-Einstellungen hat.&lt;br /&gt;
&lt;br /&gt;
Anpassen des default -voip -alg-mode (standardmässig ist dieser auf proxy-based eingestellt):&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Folgende Befehle müssen ausgeführt werden (gültig ab OS 6.2.2): &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
  #config system settings&lt;br /&gt;
          set default-voip-alg-mode kernel-helper-based&lt;br /&gt;
          set sip-expectation disable&lt;br /&gt;
          set sip-nat-trace disable&lt;br /&gt;
        end&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
       &lt;br /&gt;
&amp;lt;!--siehe: https://kb.fortinet.com/kb/documentLink.do?externalID=FD36405--&amp;gt; &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Nichts desto trotz nachfolgend einige Hinweise auf was geachtet werden muss wenn zwar der &amp;quot;SIP Session Helper&amp;quot; gelöscht wird, jedoch dennoch der &amp;quot;SIP ALG&amp;quot; anhand eines &amp;quot;VoIP Profiles&amp;quot; benutzt wird: &amp;lt;br&amp;gt;&lt;br /&gt;
'''Deaktiviere &amp;quot;unknown&amp;quot; SIP-Befehle'''&lt;br /&gt;
       &lt;br /&gt;
       #config voip profile&lt;br /&gt;
       #edit [Name des VoIP Profiles]&lt;br /&gt;
       #config sip &lt;br /&gt;
       #set block-unknown disable&lt;br /&gt;
       #end&lt;br /&gt;
       &lt;br /&gt;
'''Deaktiviere NAT-Funktion innerhalb SIP'''&lt;br /&gt;
       &lt;br /&gt;
       #config voip profile&lt;br /&gt;
       #edit [Name des VoIP Profiles]&lt;br /&gt;
       #config sip &lt;br /&gt;
       #set nat-trace disable&lt;br /&gt;
       #end&lt;br /&gt;
&lt;br /&gt;
'''Aktiviere NAT-Register Funktion innerhalb SIP'''&lt;br /&gt;
       &lt;br /&gt;
       #config voip profile&lt;br /&gt;
       #edit [Name des VoIP Profiles]&lt;br /&gt;
       #config sip &lt;br /&gt;
       #set register-contact-trace enable&lt;br /&gt;
       #end&lt;br /&gt;
&lt;br /&gt;
Nachfolgend eine Liste aller CLI-Befehle welche für VoIP-Profile aufgerufen werden kann: &lt;br /&gt;
&amp;lt;!--siehe: https://docs.fortinet.com/document/fortigate/6.2.1/cli-reference/424620/voip-profile--&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''config voip profile''' &lt;br /&gt;
Description: Configure VoIP profiles&lt;br /&gt;
&lt;br /&gt;
edit &amp;lt;name&amp;gt; &lt;br /&gt;
set comment {var-string}&lt;br /&gt;
          config sip&lt;br /&gt;
              Description: SIP.&lt;br /&gt;
              set status [disable|enable]&lt;br /&gt;
              set rtp [disable|enable]&lt;br /&gt;
              set nat-port-range {user}&lt;br /&gt;
              set open-register-pinhole [disable|enable]&lt;br /&gt;
              set open-contact-pinhole [disable|enable]&lt;br /&gt;
              set strict-register [disable|enable]&lt;br /&gt;
              set register-rate {integer}&lt;br /&gt;
              set invite-rate {integer}&lt;br /&gt;
              set max-dialogs {integer}&lt;br /&gt;
              set max-line-length {integer}&lt;br /&gt;
              set block-long-lines [disable|enable]&lt;br /&gt;
              set block-unknown [disable|enable]&lt;br /&gt;
              set call-keepalive {integer}&lt;br /&gt;
              set block-ack [disable|enable]&lt;br /&gt;
              set block-bye [disable|enable]&lt;br /&gt;
              set block-cancel [disable|enable]&lt;br /&gt;
              set block-info [disable|enable]&lt;br /&gt;
              set block-invite [disable|enable]&lt;br /&gt;
              set block-message [disable|enable]&lt;br /&gt;
              set block-notify [disable|enable]&lt;br /&gt;
              set block-options [disable|enable]&lt;br /&gt;
              set block-prack [disable|enable]&lt;br /&gt;
              set block-publish [disable|enable]&lt;br /&gt;
              set block-refer [disable|enable]&lt;br /&gt;
              set block-register [disable|enable]&lt;br /&gt;
              set block-subscribe [disable|enable]&lt;br /&gt;
              set block-update [disable|enable]&lt;br /&gt;
              set register-contact-trace [disable|enable]&lt;br /&gt;
              set open-via-pinhole [disable|enable]&lt;br /&gt;
              set open-record-route-pinhole [disable|enable]&lt;br /&gt;
              set rfc2543-branch [disable|enable]&lt;br /&gt;
              set log-violations [disable|enable]&lt;br /&gt;
              set log-call-summary [disable|enable]&lt;br /&gt;
              set nat-trace [disable|enable]&lt;br /&gt;
              set subscribe-rate {integer}&lt;br /&gt;
              set message-rate {integer}&lt;br /&gt;
              set notify-rate {integer}&lt;br /&gt;
              set refer-rate {integer}&lt;br /&gt;
              set update-rate {integer}&lt;br /&gt;
              set options-rate {integer}&lt;br /&gt;
              set ack-rate {integer}&lt;br /&gt;
              set prack-rate {integer}&lt;br /&gt;
              set info-rate {integer}&lt;br /&gt;
              set publish-rate {integer}&lt;br /&gt;
              set bye-rate {integer}&lt;br /&gt;
              set cancel-rate {integer}&lt;br /&gt;
              set preserve-override [disable|enable]&lt;br /&gt;
              set no-sdp-fixup [disable|enable]&lt;br /&gt;
              set contact-fixup [disable|enable]&lt;br /&gt;
              set max-idle-dialogs {integer}&lt;br /&gt;
              set block-geo-red-options [disable|enable]&lt;br /&gt;
              set hosted-nat-traversal [disable|enable]&lt;br /&gt;
              set hnt-restrict-source-ip [disable|enable]&lt;br /&gt;
              set max-body-length {integer}&lt;br /&gt;
              set unknown-header [discard|pass|...]&lt;br /&gt;
              set malformed-request-line [discard|pass|...]&lt;br /&gt;
              set malformed-header-via [discard|pass|...]&lt;br /&gt;
              set malformed-header-from [discard|pass|...]&lt;br /&gt;
              set malformed-header-to [discard|pass|...]&lt;br /&gt;
              set malformed-header-call-id [discard|pass|...]&lt;br /&gt;
              set malformed-header-cseq [discard|pass|...]&lt;br /&gt;
              set malformed-header-rack [discard|pass|...]&lt;br /&gt;
              set malformed-header-rseq [discard|pass|...]&lt;br /&gt;
              set malformed-header-contact [discard|pass|...]&lt;br /&gt;
              set malformed-header-record-route [discard|pass|...]&lt;br /&gt;
              set malformed-header-route [discard|pass|...]&lt;br /&gt;
              set malformed-header-expires [discard|pass|...]&lt;br /&gt;
              set malformed-header-content-type [discard|pass|...]&lt;br /&gt;
              set malformed-header-content-length [discard|pass|...]&lt;br /&gt;
              set malformed-header-max-forwards [discard|pass|...]&lt;br /&gt;
              set malformed-header-allow [discard|pass|...]&lt;br /&gt;
              set malformed-header-p-asserted-identity [discard|pass|...]&lt;br /&gt;
              set malformed-header-sdp-v [discard|pass|...]&lt;br /&gt;
              set malformed-header-sdp-o [discard|pass|...]&lt;br /&gt;
              set malformed-header-sdp-s [discard|pass|...]&lt;br /&gt;
              set malformed-header-sdp-i [discard|pass|...]&lt;br /&gt;
              set malformed-header-sdp-c [discard|pass|...]&lt;br /&gt;
              set malformed-header-sdp-b [discard|pass|...]&lt;br /&gt;
              set malformed-header-sdp-z [discard|pass|...]&lt;br /&gt;
              set malformed-header-sdp-k [discard|pass|...]&lt;br /&gt;
              set malformed-header-sdp-a [discard|pass|...]&lt;br /&gt;
              set malformed-header-sdp-t [discard|pass|...]&lt;br /&gt;
              set malformed-header-sdp-r [discard|pass|...]&lt;br /&gt;
              set malformed-header-sdp-m [discard|pass|...]&lt;br /&gt;
              set provisional-invite-expiry-time {integer}&lt;br /&gt;
              set ips-rtp [disable|enable]&lt;br /&gt;
              set ssl-mode [off|full]&lt;br /&gt;
              set ssl-send-empty-frags [enable|disable]&lt;br /&gt;
              set ssl-client-renegotiation [allow|deny|...]&lt;br /&gt;
              set ssl-algorithm [high|medium|...]&lt;br /&gt;
              set ssl-pfs [require|deny|...]&lt;br /&gt;
              set ssl-min-version [ssl-3.0|tls-1.0|...]&lt;br /&gt;
              set ssl-max-version [ssl-3.0|tls-1.0|...]&lt;br /&gt;
              set ssl-client-certificate {string}&lt;br /&gt;
              set ssl-server-certificate {string}&lt;br /&gt;
              set ssl-auth-client {string}&lt;br /&gt;
              set ssl-auth-server {string}&lt;br /&gt;
          end&lt;br /&gt;
          config sccp&lt;br /&gt;
              Description: SCCP.&lt;br /&gt;
              set status [disable|enable]&lt;br /&gt;
              set block-mcast [disable|enable]&lt;br /&gt;
              set verify-header [disable|enable]&lt;br /&gt;
              set log-call-summary [disable|enable]&lt;br /&gt;
              set log-violations [disable|enable]&lt;br /&gt;
              set max-calls {integer}&lt;br /&gt;
          end&lt;br /&gt;
      next&lt;br /&gt;
  end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===Was ist zu beachten, wenn SIP (VoIP) über eine Fortigate implementiert wird?===&lt;br /&gt;
[[File:fortiOS64.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] [[File:fortiOS60.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Wenn SIP resp. VoIP über eine FortiGate unter FortiOS 6.2 implementiert/ konfiguriert wird ist folgendes wichtig:&amp;lt;br&amp;gt; &lt;br /&gt;
Im FortiOS gibt es zwei Funktionen welche den SIP Traffic manipulieren.&lt;br /&gt;
# '''Session Helper'''&lt;br /&gt;
# '''ALG''' (Application Layer Gateway)&lt;br /&gt;
Diese zwei Funktionen werden über eine globale Einstellung / Konfiguration gesteuert:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system settings&lt;br /&gt;
# set default-voip-alg-mode [proxy-based | kernel-helper-based]&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #DE8A2E;&amp;quot;| &amp;lt;span&amp;gt;[[File:tipp.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #ffe29b&amp;quot;|&lt;br /&gt;
Die Optionen &amp;quot;proxy-based&amp;quot; und/oder &amp;quot;kernel-helper-based&amp;quot; haben folgende Bedeutung: &amp;lt;br&amp;gt;&lt;br /&gt;
* '''proxy-based'''          = Default VoIP ALG is &amp;quot;proxy-based&amp;quot; (SIP ALG läuft im User Space)&lt;br /&gt;
* '''kernel-helper-based'''  = Default VoIP ALG is &amp;quot;kernel-helper-based&amp;quot; (SIP Helper läuft im Kernel Mode)     &lt;br /&gt;
Somit wird durch folgende Konfiguration entweder der &amp;quot;ALG&amp;quot; oder der &amp;quot;Session Helper&amp;quot; &amp;lt;br&amp;gt;&lt;br /&gt;
als Standard aktiviert:&lt;br /&gt;
&lt;br /&gt;
* proxy-based          = ALG&lt;br /&gt;
* kernel-helper-based  = Session Helper&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Um den &amp;quot;ALG&amp;quot; somit als Standard zu aktivieren, und den &amp;quot;Session Helper&amp;quot; zu deaktivieren, muss folgendes konfiguriert werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Session Helper als Standard konfigurieren:       &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system settings&lt;br /&gt;
set default-voip-alg-mode kernel-helper-based&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
Den Session Helper löschen:&lt;br /&gt;
&amp;lt;pre&amp;gt;      &lt;br /&gt;
# show system session-helper | grep sip -f&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Durch den &amp;lt;code&amp;gt;grep&amp;lt;/code&amp;gt; Befehl und den Parameter &amp;lt;code&amp;gt;-f&amp;lt;/code&amp;gt; wird uns nur der Session-Helper angezeigt, welcher SIP enthält. In unserem Fall hat dieser die ID ''12''&lt;br /&gt;
&amp;lt;pre&amp;gt;   &lt;br /&gt;
config system session-helper&lt;br /&gt;
    edit 12&lt;br /&gt;
        set name sip &amp;lt;---&lt;br /&gt;
        set protocol 17&lt;br /&gt;
        set port 5060&lt;br /&gt;
    next&lt;br /&gt;
end  &lt;br /&gt;
&amp;lt;/pre&amp;gt;  &lt;br /&gt;
Den gefundenen &amp;quot;Integer&amp;quot; - in unserem Beispiel die zwölf(12):&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system session-helper&lt;br /&gt;
delete [INTEGER_WERT --&amp;gt; in unserem Fall 12]&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system session-helper&lt;br /&gt;
delete 12&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
''Deaktivieren der globalen &amp;quot;sip&amp;quot;-Funktionen:'' &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;       &lt;br /&gt;
config system settings&lt;br /&gt;
      set default-voip-alg-mode kernel-helper-based&lt;br /&gt;
      set sip-expectation disable&lt;br /&gt;
      set sip-nat-trace disable&lt;br /&gt;
end       &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&amp;lt;!-- siehe: https://kb.fortinet.com/kb/documentLink.do?externalID=FD36405--&amp;gt;&lt;br /&gt;
Damit die Konfiguration aktiviert wird ''muss'' ein Neustart des Devices durchgeführt werden:&lt;br /&gt;
&amp;lt;pre&amp;gt;      &lt;br /&gt;
execute reboot&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Danach wird SIP resp. VoIP nicht mehr durch die FortiGate speziell über den &amp;quot;ALG&amp;quot; oder den &amp;quot;Session Helper&amp;quot; verarbeitet da der &amp;quot;Session Helper&amp;quot; nicht mehr existiert und der &amp;quot;ALG&amp;quot; nur dann genutzt wird, wenn auf einer Firewall Policy ein &amp;quot;VoIP Profile&amp;quot; konfiguriert wurde. Aus diesem Grund sollte darauf geachtet werden, dass &amp;quot;kein&amp;quot; VoIP Profile auf einer entsprechenden Firewall Policy Rule konfiguriert wurde. Nur so ist gewährleistet, dass die FortiGate betreffend SIP resp. VoIP den Traffic normal verarbeitet ohne in den SIP / VoIP Traffic einzugreifen. Wenn dennoch ein &amp;quot;VoIP Profile&amp;quot; benutzt wird sollte man sich der Problematik bewusst sein und folgenden Artikel berücksichtigen: &amp;lt;br&amp;gt;&lt;br /&gt;
  https://fortinet.also.ch/wiki/index.php?title=FortiGate:FAQ#SIP_.2F_VoIP  -&amp;gt; 65.1 Was im FortiOS als &amp;quot;SIP ALG&amp;quot; zu verstehen und soll ich diese Funktion benutzen?&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Ausgehend davon, dass SIP (VoIP) nicht benutzt wird, respektive die Konfiguration zur Nichtbenutzung korrekt durchgeführt wurde, kann mit nachfolgenden Befehlen dies bestätigt werden. Die Befehle können durchgeführt werden um festzustellen ob der &amp;quot;Session Helper&amp;quot; und / oder der &amp;quot;ALG&amp;quot; für SIP (VoIP) benutzt werden. Wurde die Konfiguration korrekt durchgeführt, bestätigen diese Kommandos dass SIP (VoIP) weder über den &amp;quot;Session Helper&amp;quot; noch über den &amp;quot;ALG&amp;quot; verarbeitet werden da die &amp;quot;counter&amp;quot; im Output für diese Kommandos auf Null stehen. Damit diese Überprüfung korrekt durchgeführt werden kann, muss dementsprechend SIP (VoIP) Traffic durchgeführt werden: &amp;lt;br&amp;gt;&lt;br /&gt;
''SIP Session Helper'' &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;       &lt;br /&gt;
# diagnose sys sip status&lt;br /&gt;
       dialogs: max=131072, used=0&lt;br /&gt;
       mappings: used=0&lt;br /&gt;
       dialog hash by ID: size=8192, used=0, depth=0&lt;br /&gt;
       dialog hash by RTP: size=8192, used=0, depth=0&lt;br /&gt;
       mapping hash: size=8192, used=0, depth=0&lt;br /&gt;
       count0: 0&lt;br /&gt;
       count1: 0&lt;br /&gt;
       count2: 0&lt;br /&gt;
       count3: 0&lt;br /&gt;
       count4: 0&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
''SIP ALG'' &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;       &lt;br /&gt;
# diagnose sys sip-proxy stats&lt;br /&gt;
       sip stats&lt;br /&gt;
       &lt;br /&gt;
       vdom name: root&lt;br /&gt;
       ---------------------------&lt;br /&gt;
            active-sessions: 0&lt;br /&gt;
            calls-attempted: 0&lt;br /&gt;
            calls-established: 0&lt;br /&gt;
            calls-failed: 0&lt;br /&gt;
       &lt;br /&gt;
            calls-active: 0&lt;br /&gt;
            registers-active: 0&lt;br /&gt;
&lt;br /&gt;
                     |     received  |     blocked   |  unknown form |  long headers&lt;br /&gt;
            req-type |    req    resp|    req    resp|    req    resp|    req    resp&lt;br /&gt;
            UNKNOWN         0       0       0       0       0       0       0       0&lt;br /&gt;
            ACK             0       0       0       0       0       0       0       0&lt;br /&gt;
            BYE             0       0       0       0       0       0       0       0&lt;br /&gt;
            CANCEL          0       0       0       0       0       0       0       0&lt;br /&gt;
            INFO            0       0       0       0       0       0       0       0&lt;br /&gt;
            INVITE          0       0       0       0       0       0       0       0&lt;br /&gt;
            MESSAGE         0       0       0       0       0       0       0       0&lt;br /&gt;
            NOTIFY          0       0       0       0       0       0       0       0&lt;br /&gt;
            OPTIONS         0       0       0       0       0       0       0       0&lt;br /&gt;
            PRACK           0       0       0       0       0       0       0       0&lt;br /&gt;
            PUBLISH         0       0       0       0       0       0       0       0&lt;br /&gt;
            REFER           0       0       0       0       0       0       0       0&lt;br /&gt;
            REGISTER        0       0       0       0       0       0       0       0&lt;br /&gt;
            SUBSCRIBE       0       0       0       0       0       0       0       0&lt;br /&gt;
            UPDATE          0       0       0       0       0       0       0       0&lt;br /&gt;
            PING            0       0       0       0       0       0       0       0&lt;br /&gt;
            YAHOOREF        0       0       0       0       0       0       0       0 &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
===Wie konfiguriere ich ein VoIP Profile und was bedeuten die entsprechenden Parameter?===&lt;br /&gt;
[[File:fortiOS64.png|25px|link=]][[File:fortiOS62.png|25px|link=]][[File:fortiOS60.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Bevor ein &amp;quot;VoIP Profile&amp;quot; konfiguriert wird unter FortiOS 6.2 sollte man sich der Problematik bewusst sein dh. dazu sollte folgende zwei Artikel konsultiert werden: &amp;lt;br&amp;gt;&lt;br /&gt;
 https://fortinet.also.ch/wiki/index.php?title=FortiGate:FAQ#SIP_.2F_VoIP&lt;br /&gt;
 65.1 - Was ist unter «SIP ALG» zu verstehen und soll ich diese Funktion benutzen?&lt;br /&gt;
 65.2 - Was ist unter zu beachten wenn SIP (VoIP) über eine Fortigate implementiert wird?&lt;br /&gt;
Wenn ein &amp;quot;VoIP Profile&amp;quot; konfiguriert werden möchte muss das entsprechende Feature resp. Menü auf dem Mgmt.-Web Interface aktiviert werden. &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Über das Menu:''System -&amp;gt; Feature Visibility'' kann das VoIP Feature eingeschaltet werden: &amp;lt;br&amp;gt;&lt;br /&gt;
 [[File:Fortinet-3002.jpg|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system settings&lt;br /&gt;
set gui-voip-profile [enable|disable]&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Sobald die Funktion aktiviert ist, erscheint unter &amp;quot;Security Profiles&amp;quot; -&amp;gt; &amp;quot;VoIP&amp;quot; der entsprechende Punkt: &amp;lt;br&amp;gt;&lt;br /&gt;
 [[File:Fortinet-3003.jpg|750px|link=]]&lt;br /&gt;
WICHTIG: Wenn sich nur eine limitierte Anzahl Verbindungen registrieren dürfen, so kann bei «REGISTER» die gewünschte Anzahl eingetragen werden. Wird der Wert auf 0 (null = default) belassen, so können sich unbeschränkte Anzahl Verbindungen registrieren. Das Gleiche gilt für die Anzahl der «INVITE». &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;!-- siehe:https://docs.fortinet.com/document/fortigate/6.2.0/cookbook/744151/feature-visibility --&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
 [[File:Fortinet-3006.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
Die Positionen &amp;quot;REGISTER&amp;quot; und &amp;quot;INVITE&amp;quot; geben an wie viele Requests per Second und Policy über SIP akzeptiert werden. &lt;br /&gt;
* &amp;quot;REGISTER&amp;quot; ist der Wert der Verbindungen darstellt welche benützt werden um Geräte am Controller anzumelden. &lt;br /&gt;
* &amp;quot;INVITE&amp;quot; stellt den Wert des effektiven Call dar. &lt;br /&gt;
* &amp;quot;SCCP&amp;quot; steht für das proprietäre CISCO Protokoll und wird nur im Zusammenhang mit diesem benutzt.&lt;br /&gt;
&lt;br /&gt;
Dies bedeutet, wenn der Wert 100 gesetzt wird so können sich über das entsprechende konfigurierte &amp;quot;VoIP Profile&amp;quot; das für eine Firewall Policy konfiguriert wurde nicht mehr als zBsp. 100 Devices am Controller registrieren (REGISTER). Wenn &amp;quot;INVITE&amp;quot; auf 100 gesetzt wird, können sich über die entsprechende Policy nicht mehr als 100 Anrufe (INVITE) durchgeführt werden. &lt;br /&gt;
----&lt;br /&gt;
Nachdem ein entsprechendes &amp;quot;VoIP Profile&amp;quot; konfiguriert wurde, kann dieses in einer entsprechenden Firewall Policy eingebunden werden: &amp;lt;br&amp;gt;&lt;br /&gt;
 [[File:Fortinet-3004.jpg|750px|link=]]      &lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:100%&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #DE8A2E;&amp;quot;| &amp;lt;span&amp;gt;[[File:tipp.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #ffe29b&amp;quot;|&lt;br /&gt;
Vorsicht bei der Implementierung, dass für &amp;quot;outgoing&amp;quot; sowie &amp;quot;incoming&amp;quot; ein korrektes NAT (Network Address Translation) für den VoIP-Traffic konfiguriert wird! &lt;br /&gt;
|}       &lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Auf der CLI stehen für das &amp;quot;VoIP Profile&amp;quot; unzählige Optionen zur Verfügung: &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config voip profile&lt;br /&gt;
# edit [Name des entsprechenden Profil]&lt;br /&gt;
# set comment [Gebe einen entsprechenden Kommentar an]&lt;br /&gt;
# config sip&lt;br /&gt;
# set status [disable | enable]&lt;br /&gt;
# set rtp [disable | enable]&lt;br /&gt;
# set open-register-pinhole [disable | enable]&lt;br /&gt;
# set open-contact-pinhole [disable | enable]&lt;br /&gt;
# set strict-register [disable | enable]&lt;br /&gt;
# set register-rate [Integer]&lt;br /&gt;
# set invite-rate [Integer]&lt;br /&gt;
# set max-dialogs [Integer]&lt;br /&gt;
# set max-line-length [Integer]&lt;br /&gt;
# set block-long-lines [disable | enable]&lt;br /&gt;
# set block-unknown [disable | enable]&lt;br /&gt;
# set call-keepalive [Integer]&lt;br /&gt;
# set block-ack [disable | enable]&lt;br /&gt;
# set block-bye [disable | enable]&lt;br /&gt;
# set block-cancel [disable | enable]&lt;br /&gt;
# set block-info [disable | enable]&lt;br /&gt;
# set block-invite [disable | enable]&lt;br /&gt;
# set block-message [disable | enable]&lt;br /&gt;
# set block-notify [disable | enable]&lt;br /&gt;
# set block-options [disable | enable]&lt;br /&gt;
# set block-prack [disable | enable]&lt;br /&gt;
# set block-publish [disable | enable]&lt;br /&gt;
# set block-refer [disable | enable]&lt;br /&gt;
# set block-register [disable | enable]&lt;br /&gt;
# set block-subscribe [disable | enable]&lt;br /&gt;
# set block-update [disable | enable]&lt;br /&gt;
# set register-contact-trace [disable | enable]&lt;br /&gt;
# set open-via-pinhole [disable | enable]&lt;br /&gt;
# set open-record-route-pinhole [disable | enable]&lt;br /&gt;
# set rfc2543-branch [disable | enable]&lt;br /&gt;
# set log-violations [disable | enable]&lt;br /&gt;
# set log-call-summary [disable | enable]&lt;br /&gt;
# set nat-trace [disable | enable]&lt;br /&gt;
# set subscribe-rate [Integer]&lt;br /&gt;
# set message-rate [Integer]&lt;br /&gt;
# set notify-rate [Integer]&lt;br /&gt;
# set refer-rate [Integer]&lt;br /&gt;
# set update-rate [Integer]&lt;br /&gt;
# set options-rate [Integer]&lt;br /&gt;
# set ack-rate [Integer]&lt;br /&gt;
# set prack-rate [Integer]&lt;br /&gt;
# set info-rate [Integer]&lt;br /&gt;
# set publish-rate [Integer]&lt;br /&gt;
# set bye-rate [Integer]&lt;br /&gt;
# set cancel-rate [Integer]&lt;br /&gt;
# set preserve-override [disable | enable]&lt;br /&gt;
# set no-sdp-fixup [disable | enable]&lt;br /&gt;
# set contact-fixup [disable | enable]&lt;br /&gt;
# set max-idle-dialogs [Integer]&lt;br /&gt;
# set block-geo-red-options [disable | enable]&lt;br /&gt;
# set hosted-nat-traversal [disable | enable]&lt;br /&gt;
# set hnt-restrict-source-ip [disable | enable]&lt;br /&gt;
# set max-body-length [Integer]&lt;br /&gt;
# set unknown-header [discard | pass | respond]&lt;br /&gt;
# set malformed-request-line [discard | pass | respond]&lt;br /&gt;
# set malformed-header-via [discard | pass | respond]&lt;br /&gt;
# set malformed-header-from [discard | pass | respond]&lt;br /&gt;
# set malformed-header-to [discard | pass | respond]&lt;br /&gt;
# set malformed-header-call-id [discard | pass | respond]&lt;br /&gt;
# set malformed-header-cseq [discard | pass | respond]&lt;br /&gt;
# set malformed-header-rack [discard | pass | respond]&lt;br /&gt;
# set malformed-header-rseq [discard | pass | respond]&lt;br /&gt;
# set malformed-header-contact [discard | pass | respond]&lt;br /&gt;
# set malformed-header-record-route [discard | pass | respond]&lt;br /&gt;
# set malformed-header-route [discard | pass | respond]&lt;br /&gt;
# set malformed-header-expires [discard | pass | respond]&lt;br /&gt;
# set malformed-header-content-type [discard | pass | respond]&lt;br /&gt;
# set malformed-header-content-length [discard | pass | respond]&lt;br /&gt;
# set malformed-header-max-forwards [discard | pass | respond]&lt;br /&gt;
# set malformed-header-allow [discard | pass | respond]&lt;br /&gt;
# set malformed-header-p-asserted-identity [discard | pass | respond]&lt;br /&gt;
# set malformed-header-sdp-v [discard | pass | respond]&lt;br /&gt;
# set malformed-header-sdp-o [discard | pass | respond]&lt;br /&gt;
# set malformed-header-sdp-s [discard | pass | respond]&lt;br /&gt;
# set malformed-header-sdp-i [discard | pass | respond]&lt;br /&gt;
# set malformed-header-sdp-c [discard | pass | respond]&lt;br /&gt;
# set malformed-header-sdp-b [discard | pass | respond]&lt;br /&gt;
# set malformed-header-sdp-z [discard | pass | respond]&lt;br /&gt;
# set malformed-header-sdp-k [discard | pass | respond]&lt;br /&gt;
# set malformed-header-sdp-a [discard | pass | respond]&lt;br /&gt;
# set malformed-header-sdp-t [discard | pass | respond]&lt;br /&gt;
# set malformed-header-sdp-r [discard | pass | respond]&lt;br /&gt;
# set malformed-header-sdp-m [discard | pass | respond]&lt;br /&gt;
# set provisional-invite-expiry-time [Integer]&lt;br /&gt;
# set ips-rtp [disable | enable]&lt;br /&gt;
# set ssl-mode [off | full]&lt;br /&gt;
# set ssl-send-empty-frags [enable | disable]&lt;br /&gt;
# set ssl-client-renegotiation [allow | deny | secure]&lt;br /&gt;
# set ssl-algorithm [high | medium | low]&lt;br /&gt;
# set ssl-pfs [require | deny | allow]&lt;br /&gt;
# set ssl-min-version [ssl-3.0 | tls-1.0 | tls-1.1 | tls-1.2]&lt;br /&gt;
# set ssl-max-version [ssl-3.0 | tls-1.0 | tls-1.1 | tls-1.2]&lt;br /&gt;
# set ssl-client-certificate [string]&lt;br /&gt;
# set ssl-server-certificate [string]&lt;br /&gt;
# set ssl-server-certificate [string]&lt;br /&gt;
# set ssl-auth-client [string]&lt;br /&gt;
# set ssl-auth-server [string]&lt;br /&gt;
# end&lt;br /&gt;
# config sccp&lt;br /&gt;
# set status [disable | enable]&lt;br /&gt;
# set block-mcast [disable | enable]&lt;br /&gt;
# set verify-header [disable | enable]&lt;br /&gt;
# set log-call-summary [disable | enable]&lt;br /&gt;
# set log-violations [disable | enable]&lt;br /&gt;
# set max-calls [Integer]&lt;br /&gt;
# end&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
Weitere Informationen welche Option welche Funktion besitzt kann dem nachfolgendem Link entnommen werden: &amp;lt;br&amp;gt;&lt;br /&gt;
       https://docs.fortinet.com/document/fortigate/6.2.1/cli-reference/449620&lt;br /&gt;
Ebenso sind diverse VoIP spezifische CLI-Befehle ersichtlich: &amp;lt;br&amp;gt;&lt;br /&gt;
       https://docs.fortinet.com/document/fortigate/6.2.1/cli-reference/424620/voip-profile&lt;br /&gt;
&lt;br /&gt;
=== Wie kann man auf der FortiGate ein Debug für VoIP durchführen? ===&lt;br /&gt;
[[File:fortiOS64.png|25px|link=]] [[File:fortiOS62.png|25px|link=]] [[File:fortiOS60.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Ausgehend davon, dass der SIP-Helper und / oder SIP ALG benutzt wird, kann mit nachfolgenden Kommandos ein Debug für SIP ausgeführt werden: &amp;lt;br&amp;gt;&lt;br /&gt;
# Konfiguriere &amp;quot;putty&amp;quot; für ein logging dh., alle Informationen werden in ein Log aufgezeichnet (Category &amp;gt; Session &amp;gt; Logging &amp;gt; All session output)&lt;br /&gt;
# Erstelle eine SSH Verbindung zur FortiGate&lt;br /&gt;
# Führe ein Login durch und gebe folgendes ein:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:100%&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Alle Debug Filter zurücksetzen:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose debug reset&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
Einen Filter für die SIP Applikation setzen:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose debug application sip -1&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
Den Debug Modus aktiveren (Output an die Console senden):&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose debug enable&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
'''Bei der Konfiguration des Debug''' &amp;lt;br&amp;gt;&lt;br /&gt;
Levels für &amp;quot;diagnose debug application sip&amp;quot; wird dem Debug mit &amp;quot;-1&amp;quot; angewiesen den tiefsten Debug Level zu setzen. Wenn ein dedizierter Debug Level gesetzt werden soll stehen folgende Debug Level zur Verfügung: &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
        1     Configuration changes, mainly addition/deletion/modification of virtual domains&lt;br /&gt;
        2     TCP connection accepts or connects, redirect creation&lt;br /&gt;
        4     Create or delete a session&lt;br /&gt;
        16    Any IO read or write&lt;br /&gt;
        32    An ASCII dump of all data read or written&lt;br /&gt;
        64    Include HEX dump in the above output&lt;br /&gt;
        128   Any activity related to the use of the FortiCarrier dynamic profile feature to determine the correct profile-group to use&lt;br /&gt;
        256   Log summary of interesting fields in a SIP call&lt;br /&gt;
        1024  Any activity related to SIP geo-redundancy&lt;br /&gt;
        2048  Any activity related to HA syncing of SIP calls&lt;br /&gt;
Zusätzlich gibt es die Möglichkeit zum Debug Filter ein &amp;quot;log-filter&amp;quot; für den SIP ALG zu setzen welcher, sofern gesetzt, für das Kommando &amp;quot;diagnose debug application sip&amp;quot; angewendet: &amp;lt;br&amp;gt;&lt;br /&gt;
        # diagnose sys sip-proxy log-filter ?&lt;br /&gt;
        list            Display the current filter&lt;br /&gt;
        clear           Clear the current filter&lt;br /&gt;
        vd              Index of virtual domain. -1 matches all&lt;br /&gt;
        src-addr4       IPv4 source address range to filter by&lt;br /&gt;
        dst-addr4       IPv4 destination address range to filter by&lt;br /&gt;
        src-addr6       IPv6 source address range to filter by&lt;br /&gt;
        dst-addr6       IPv6 destination address range to filter by&lt;br /&gt;
        src-port        Source port to filter by&lt;br /&gt;
        dst-port        Destination port to filter by&lt;br /&gt;
        policy          Policy to filter by&lt;br /&gt;
        policy-type     Policy-type to filter by&lt;br /&gt;
        voip-profile    VoIP profile to filter by&lt;br /&gt;
        negate          Negate the specified filter parameter &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Ein Filter wird anhand der zur Verfügung stehenden Filter Parameter gesetzt. &amp;lt;br&amp;gt;&lt;br /&gt;
Beispiel: &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose sys sip-proxy log-filter src-addr4 198.18.0.60 255.255.255.255&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Ein gesetzter Filter kann zur Kontrolle anhand «list» aufgeführt werden: &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose sys sip-proxy log-filter list&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Um den gesamten Filter zurück zu setzen führe folgendes aus: &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose sys sip-proxy log-filter clear&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
Nachdem das Troubleshooting erfolgreich durchgeführt wurde setze alle Filter zurück und deaktiviere den Debug Modus: &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose debug disable&lt;br /&gt;
# diagnose debug reset&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Was ist ein Session Helper mit “Pinhole” und wie kann dies konfiguriert werden? ===&lt;br /&gt;
[[File:fortiOS64.png|25px|link=]] [[File:fortiOS62.png|25px|link=]] [[File:fortiOS60.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Funktion:'''&amp;lt;br&amp;gt;&lt;br /&gt;
In diesem Beispiel wird die Adresse des Medienempfängers im SIP-SDP-Payload an die genattete IP-Adresse angepasst.&lt;br /&gt;
 [[file:Fortinet-3001.jpg|750px|link=]]&lt;br /&gt;
'''Wichtig zu berücksichtigen:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Es muss beachtet werden dass ein Pinhole geöffnet wird und die Firewallregel zustandsabhängig sind. Nur so kann die Rückmeldung / Antwortverkehr ermöglicht werden.&lt;br /&gt;
Dies ist auch zu berücksichtigen wenn nicht explizit eine Firewallregel erstellt wurde um den eingehenden Datenverkehr zuzulassen, da dieses Konzept auch bei einigen anderen Protokollen verwendet wird (zBsp. NAT-T für IPsec).&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config voip profile&lt;br /&gt;
    edit &amp;quot;voip-profile-name&amp;quot;&lt;br /&gt;
        config sip&lt;br /&gt;
            set strict-register [enable|disable]&lt;br /&gt;
            ...&lt;br /&gt;
        end&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&amp;lt;!-- Referenz : https://docs.fortinet.com/document/fortigate/6.2.0/cookbook/809/sip-pinholes&lt;br /&gt;
                https://kb.fortinet.com/kb/documentLink.do?externalID=FD37756&lt;br /&gt;
--&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== NTP ==&lt;br /&gt;
=== Wie kann ich einen beliebigen Zeitserver auf der FortiGate konfigurieren? ===&lt;br /&gt;
[[File:fortiOS64.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] [[File:fortiOS60.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Der Zeitserver auf einer FortiGate ist eine ''globale'' Einstellung. Dieser Punkt ist zu berücksichtigen, wenn auf der FortiGate mit VDOMs gearbeitet wird. Die Zeit-Einstellungen sind somit im GLOBAL zu finden.&lt;br /&gt;
&lt;br /&gt;
Die Zeitzone wird folgendermassen konfiguriert:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
# Den Menupunkt '''System -&amp;gt; Settings''' anwählen&lt;br /&gt;
# Im Bereich ''Time Zone'' den Pfeil anwählen und die gewünschte Zeitzone auswählen.&lt;br /&gt;
 [[file:Fortinet-6000.jpg|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|'''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system global&lt;br /&gt;
# set timezone &amp;lt;ZEITZONEN_INDEX&amp;gt;&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''BEISPIEL''' Zeitzone 26 (GMT+1:00) Amsterdam, Berlin, Bern, Rome, Stockholm, Vienna setzen.&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system global&lt;br /&gt;
# set timezone 26&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Wie kann der gewünschte Zeitzonen Index ermittelt werden?&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system global&lt;br /&gt;
# set timezone ? --&amp;gt; Erzeugt eine Liste mit allen Zeitzonen Codes:&lt;br /&gt;
01    (GMT-11:00) Midway Island, Samoa&lt;br /&gt;
02    (GMT-10:00) Hawaii&lt;br /&gt;
03    (GMT-9:00) Alaska&lt;br /&gt;
04    (GMT-8:00) Pacific Time (US &amp;amp; Canada)&lt;br /&gt;
05    (GMT-7:00) Arizona&lt;br /&gt;
81    (GMT-7:00) Baja California Sur, Chihuahua&lt;br /&gt;
06    (GMT-7:00) Mountain Time (US &amp;amp; Canada)&lt;br /&gt;
07    (GMT-6:00) Central America&lt;br /&gt;
08    (GMT-6:00) Central Time (US &amp;amp; Canada)&lt;br /&gt;
09    (GMT-6:00) Mexico City&lt;br /&gt;
10    (GMT-6:00) Saskatchewan&lt;br /&gt;
11    (GMT-5:00) Bogota, Lima,Quito&lt;br /&gt;
12    (GMT-5:00) Eastern Time (US &amp;amp; Canada)&lt;br /&gt;
13    (GMT-5:00) Indiana (East)&lt;br /&gt;
74    (GMT-4:00) Caracas&lt;br /&gt;
14    (GMT-4:00) Atlantic Time (Canada)&lt;br /&gt;
77    (GMT-4:00) Georgetown&lt;br /&gt;
15    (GMT-4:00) La Paz&lt;br /&gt;
87    (GMT-4:00) Paraguay&lt;br /&gt;
16    (GMT-3:00) Santiago&lt;br /&gt;
17    (GMT-3:30) Newfoundland&lt;br /&gt;
18    (GMT-3:00) Brasilia&lt;br /&gt;
19    (GMT-3:00) Buenos Aires&lt;br /&gt;
20    (GMT-3:00) Nuuk (Greenland)&lt;br /&gt;
75    (GMT-3:00) Uruguay&lt;br /&gt;
21    (GMT-2:00) Mid-Atlantic&lt;br /&gt;
22    (GMT-1:00) Azores&lt;br /&gt;
23    (GMT-1:00) Cape Verde Is.&lt;br /&gt;
24    (GMT) Monrovia&lt;br /&gt;
80    (GMT) Greenwich Mean Time&lt;br /&gt;
79    (GMT) Casablanca&lt;br /&gt;
25    (GMT) Dublin, Edinburgh, Lisbon, London&lt;br /&gt;
26    (GMT+1:00) Amsterdam, Berlin, Bern, Rome, Stockholm, Vienna&lt;br /&gt;
27    (GMT+1:00) Belgrade, Bratislava, Budapest, Ljubljana, Prague&lt;br /&gt;
28    (GMT+1:00) Brussels, Copenhagen, Madrid, Paris&lt;br /&gt;
78    (GMT+1:00) Namibia&lt;br /&gt;
29    (GMT+1:00) Sarajevo, Skopje, Warsaw, Zagreb&lt;br /&gt;
30    (GMT+1:00) West Central Africa&lt;br /&gt;
31    (GMT+2:00) Athens, Sofia, Vilnius&lt;br /&gt;
32    (GMT+2:00) Bucharest&lt;br /&gt;
33    (GMT+2:00) Cairo&lt;br /&gt;
34    (GMT+2:00) Harare, Pretoria&lt;br /&gt;
35    (GMT+2:00) Helsinki, Riga, Tallinn&lt;br /&gt;
36    (GMT+2:00) Jerusalem&lt;br /&gt;
37    (GMT+3:00) Baghdad&lt;br /&gt;
38    (GMT+3:00) Kuwait, Riyadh&lt;br /&gt;
83    (GMT+3:00) Moscow&lt;br /&gt;
84    (GMT+3:00) Minsk&lt;br /&gt;
40    (GMT+3:00) Nairobi&lt;br /&gt;
85    (GMT+3:00) Istanbul&lt;br /&gt;
41    (GMT+3:30) Tehran&lt;br /&gt;
42    (GMT+4:00) Abu Dhabi, Muscat&lt;br /&gt;
43    (GMT+4:00) Baku&lt;br /&gt;
39    (GMT+3:00) St. Petersburg, Volgograd&lt;br /&gt;
44    (GMT+4:30) Kabul&lt;br /&gt;
46    (GMT+5:00) Islamabad, Karachi, Tashkent&lt;br /&gt;
47    (GMT+5:30) Kolkata, Chennai, Mumbai, New Delhi&lt;br /&gt;
51    (GMT+5:30) Sri Jayawardenepara&lt;br /&gt;
48    (GMT+5:45) Kathmandu&lt;br /&gt;
45    (GMT+5:00) Ekaterinburg&lt;br /&gt;
49    (GMT+6:00) Almaty, Novosibirsk&lt;br /&gt;
50    (GMT+6:00) Astana, Dhaka&lt;br /&gt;
52    (GMT+6:30) Rangoon&lt;br /&gt;
53    (GMT+7:00) Bangkok, Hanoi, Jakarta&lt;br /&gt;
54    (GMT+7:00) Krasnoyarsk&lt;br /&gt;
55    (GMT+8:00) Beijing, ChongQing, HongKong, Urumgi, Irkutsk&lt;br /&gt;
56    (GMT+8:00) Ulaan Bataar&lt;br /&gt;
57    (GMT+8:00) Kuala Lumpur, Singapore&lt;br /&gt;
58    (GMT+8:00) Perth&lt;br /&gt;
59    (GMT+8:00) Taipei&lt;br /&gt;
60    (GMT+9:00) Osaka, Sapporo, Tokyo, Seoul&lt;br /&gt;
62    (GMT+9:30) Adelaide&lt;br /&gt;
63    (GMT+9:30) Darwin&lt;br /&gt;
61    (GMT+9:00) Yakutsk&lt;br /&gt;
64    (GMT+10:00) Brisbane&lt;br /&gt;
65    (GMT+10:00) Canberra, Melbourne, Sydney&lt;br /&gt;
66    (GMT+10:00) Guam, Port Moresby&lt;br /&gt;
67    (GMT+10:00) Hobart&lt;br /&gt;
68    (GMT+10:00) Vladivostok&lt;br /&gt;
69    (GMT+10:00) Magadan&lt;br /&gt;
70    (GMT+11:00) Solomon Is., New Caledonia&lt;br /&gt;
71    (GMT+12:00) Auckland, Wellington&lt;br /&gt;
72    (GMT+12:00) Fiji, Kamchatka, Marshall Is.&lt;br /&gt;
00    (GMT+12:00) Eniwetok, Kwajalein&lt;br /&gt;
82    (GMT+12:45) Chatham Islands&lt;br /&gt;
73    (GMT+13:00) Nuku'alofa&lt;br /&gt;
86    (GMT+13:00) Samoa&lt;br /&gt;
76    (GMT+14:00) Kiritimati&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
Ein eigener Zeitserver kann auf der FortiGate nur über die CLI konfiguriert werden: &lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system ntp&lt;br /&gt;
# set ntpsync enable&lt;br /&gt;
# set type custom&lt;br /&gt;
# set syncinterval 360&lt;br /&gt;
# config ntpserver&lt;br /&gt;
# edit 1&lt;br /&gt;
# set server &amp;quot;&amp;lt;NTP-SERVER-NAME oder IP&amp;gt;&amp;quot;&lt;br /&gt;
# next&lt;br /&gt;
# edit 2  --&amp;gt; so kann ein zweiter NTP Server konfiguriert werden&lt;br /&gt;
# set server &amp;quot;&amp;lt;NTP-SERVER2-NAME oder IP&amp;gt;&amp;quot;&lt;br /&gt;
# next&lt;br /&gt;
# end&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
'''BEISPIEL:'''NTP Server Konfiguration mit ch.pool.ntp.org&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system ntp&lt;br /&gt;
# set ntpsync enable&lt;br /&gt;
# set type custom&lt;br /&gt;
# set syncinterval 360&lt;br /&gt;
# config ntpserver&lt;br /&gt;
# edit 1&lt;br /&gt;
# set server &amp;quot;ch.pool.ntp.org&amp;quot;&lt;br /&gt;
# next&lt;br /&gt;
# end&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich den NTP-Dienst auf einem Interface aktivieren? ===&lt;br /&gt;
[[File:fortiOS64.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] [[File:fortiOS60.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Wenn ich möchte, dass der System NTP Server auf einem Interface aktiviert ist, damit dieser als dhcp Parameter an die Clients propagiert werden kann, muss man diesen in den System Einstellungen aktivieren:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
# System -&amp;gt; Settings im Bereich System Time&lt;br /&gt;
# ''Setup device as local NTP server'' anwählen&lt;br /&gt;
# ''Listen on Interfaces'' in dieses Feld klicken &lt;br /&gt;
# vom Seitenmenu können die gewünschten Interfaces ausgewählt werden&lt;br /&gt;
# mit Apply wird die Konfiguration aktiv&lt;br /&gt;
 [[file:Fortinet-6001.jpg|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|'''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system ntp&lt;br /&gt;
# set server-mode enable&lt;br /&gt;
# set interface &amp;quot;&amp;lt;INTERFACE1&amp;gt; &amp;lt;INTERFACE2&amp;gt; ... &amp;lt;INTERFACEn&amp;gt;&amp;quot;&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''BEISPIEL''' Wir konfigurieren das Interface internal1 und internal2 als NTP Server:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system ntp&lt;br /&gt;
# set server-mode enable&lt;br /&gt;
# set interface &amp;quot;internal1 internal2&amp;quot;&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
DHCP Option für NTP Server konfigurieren. Die restlichen DHCP Optionen sind bereits konfiguriert.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Einrichten des Zeitservers beim DHCP Server:&lt;br /&gt;
# Auf dem Interface, auf welchem der DHCP Serverdienst läuft in die DHCP Optionen gehen&lt;br /&gt;
# Bei den DHCP Optionen die Checkbox &amp;quot;Advanced&amp;quot; anwählen&lt;br /&gt;
# Mode auf server stellen &lt;br /&gt;
# NTP Server Specify setzen &lt;br /&gt;
# Die Interface IP Adresse im Feld angeben &lt;br /&gt;
# Die Zeitzone als &amp;quot;Same as System&amp;quot; übernehmen &lt;br /&gt;
 [[file:Fortinet-6002.jpg|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|'''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system dhcp server&lt;br /&gt;
# edit &amp;lt;INTIGER&amp;gt; &lt;br /&gt;
# set timezone-option default&lt;br /&gt;
# set ntp-server1 &amp;lt;INTERFACE IP ADRESSE&amp;gt;&lt;br /&gt;
# next&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
'''BEISPIEL:''' Wir konfigurieren den NTP Server mit der IP Adresse 192.168.1.99 (IP Adresse vom Interface)&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system dhcp server&lt;br /&gt;
# edit 1&lt;br /&gt;
# set timezone-option default&lt;br /&gt;
# set ntp-server1 192.168.1.99&lt;br /&gt;
# next&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== PCI Compliance ==&lt;br /&gt;
&lt;br /&gt;
== Wireless-Controller ==&lt;br /&gt;
=== Wo finde ich Informationen betreffend FortiGate Wireless-Controller und Forti Access Points? ===&lt;br /&gt;
&lt;br /&gt;
Nachfolgender Artikel gibt Auskunft über die verschiedenen Konfigurationen und den Betrieb von Forti Access Points im Zusammenhang mit dem FortiGate Wireless Controller:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAP:FAQ]]&lt;br /&gt;
&lt;br /&gt;
=== Wie konfiguriere ich einen Remote Access Point mit Split Tunnel? ===&lt;br /&gt;
'''Vorbemerkungen:'''&amp;lt;br /&amp;gt;&lt;br /&gt;
Ziel dieser Anleitung ist es, mit einem FortiAP-24D a eine gesicherte Remoteverbindung von einem Aussenstandort zu einem Hauptstandort zu erstellen. Es handelt sich hier um ein typisches Szenario, welches eingesetzt werden soll, um kleine Aussenstandorte oder HomeOffice Mitarbeiter anzubinden. Die Dokumentation wurde mit einem AP24d erstellt. Es eignen sich aber grundsätzlich auch folgende Access Points um ein solches Szenario zu etablieren:&lt;br /&gt;
* FAP-11C&lt;br /&gt;
* FAP-14C&lt;br /&gt;
* FAP-21D&lt;br /&gt;
* FAP-24D&lt;br /&gt;
* FAP-25D&lt;br /&gt;
* FAP-28C&lt;br /&gt;
&lt;br /&gt;
'''Ausgangslage:'''&amp;lt;br /&amp;gt;&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1200px;&amp;quot;&lt;br /&gt;
|- style=&amp;quot;vertical-align:top;&amp;quot;&lt;br /&gt;
| style=&amp;quot;vertical-align:top; width:870px;&amp;quot; | Zielarchitektur&lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; | Verwendete Geräte&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; |&lt;br /&gt;
[[file:Fortinet-2225.png|link=]]&lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; |&lt;br /&gt;
* Fortigate 60E Beta3&lt;br /&gt;
* FortiAP-24D&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''Vorbedingungen:'''&amp;lt;br/&amp;gt;&lt;br /&gt;
* Die Firewall im Main Office ist korrekt konfiguriert, so dass Clients im LAN über den WAN Anschluss ins Internet kommen.&lt;br /&gt;
* Die Firewall im Main Office wird direkt und ohne weitere Router mit einer public IP vom Provider von der WAN Seite verbunden.&lt;br /&gt;
* Der FortiAP befindet sich auf Werkseinstellungen, kriegt via DHCP am WAN Port eine IP, einen gültigen Default Gatway, sowie einen gültigen DNS Server.&lt;br /&gt;
* Der FortiAP ist in der Lage über den am Ort vorhandenen Internetanschluss mindestens über die Ports 53TCP/UDP, 443TCP, 5246/UDP, 5247/UDP ins Internet zu kommunizieren.&lt;br /&gt;
&lt;br /&gt;
'''Konfigurationsschritte'''&amp;lt;br /&amp;gt;&lt;br /&gt;
1. Einschalten von CAPWAP auf WAN Interface&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1200px;&amp;quot;&lt;br /&gt;
| style=&amp;quot;vertical-align:top; width:600px;&amp;quot; |&lt;br /&gt;
[[file:Fortinet-2226.png|link=]] &lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; |&lt;br /&gt;
Die Verwaltung der Access Points über die Fortigate geschieht mit dem Protokoll CAPWAP. Damit die Fortigate Firewall Access Points über das WAN Interface verwalten kann, muss auf diesem Interface CAPWAP aktiviert werden.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
2. Erstellen der SSID&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1200px;&amp;quot;&lt;br /&gt;
| style=&amp;quot;vertical-align:top; width:600px;&amp;quot; |&lt;br /&gt;
[[file:Fortinet-2227.png|link=]] &lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; |&lt;br /&gt;
Unter ''Wifi &amp;amp; Switch Controller -&amp;gt; SSID -&amp;gt; + Create New'' wird eine neue SSID erstellt. Dabei müssen die gelb markierten Parameter konfiguriert werden. Damit später das Splitt-Tunneling funktioneirt ist es insbesondere sehr wichtig, dass der Defaultgateway der IP der Fortigate auf diesem Interface entspricht. Die anderen Parameter wie Name, SSID, Security Mode, IP Range etc. können nach gutdünken angepasst werden. &lt;br /&gt;
&lt;br /&gt;
Nachdem diese SSID konfiguriert wurde, muss ein zusätzlicher Parameter wie folgt auf der CLI konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;# config wireless-controller vap&lt;br /&gt;
# edit [Name of SSID Profil]&lt;br /&gt;
# set split-tunneling enable&lt;br /&gt;
# end&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
3. Erstellen FortiAP Profil&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1200px;&amp;quot;&lt;br /&gt;
| style=&amp;quot;vertical-align:top; width:600px;&amp;quot; |&lt;br /&gt;
[[file:Fortinet-2229.png|link=]] &lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; |&lt;br /&gt;
Unter ''Wifi &amp;amp; Switch Controller -&amp;gt; FortiAP Profiles -&amp;gt; + Create New'' wird ein neues FortiAP Profil erstellt. Dabei müssen die gelb markierten Parameter konfiguriert werden. Inbesondere wichtig ist hier, dass der korrekte AP Typ (AP-24d in diesem Fall) gewählt wird, und dass die zuvor erstellte SSID gewählt wird. &lt;br /&gt;
&lt;br /&gt;
Verfügt der Access Point zusätzlich über LAN Ports, so kann definiert werden, welches Netz an diesen LAN Ports ausgegeben werden soll. Es kann entweder das Netz am Remotestandort ausgegeben werden (Bridge to WAN) oder auch mittels NAT gearbeitet werden. Wird gewünscht dass hier das selbe Netz wie bei der SSID verwendet werden kann, so muss dies ebenfalls mittels &amp;quot;Bridge to SSID&amp;quot; und wahl des entsprechenden Netzes hinterlegt werden.&lt;br /&gt;
&lt;br /&gt;
Nachdem das FortiAP Profile konfiguriert wurde, können über die CLI zusätzlich die Netze konfiguriert werden, welche eben nicht über den VPN Tunnel gehen sollen, sondern lokal ausgekoppelt werden sollen. Im obenstehenden Beispiel wäre dies das Netz 192.168.1.0/24 welches sich hinter dem Swisscom Router befindet. Somit hat ein Gerät hinter dem FortiAP folgende Kommunikationsmöglichkeiten:&lt;br /&gt;
&lt;br /&gt;
* Zugriff via CAPWAP-Tunnel auf interne Ressourcen des Hauptstandortes&lt;br /&gt;
* Zugriff via CAPWAP-Tunnel über den Hauptstandort auf Ressourcen aus dem Internet&lt;br /&gt;
* Zugriff auf Ressourcen aus dem lokalen Netz am Aussenstandort&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config wireless-controller wtp-profile&lt;br /&gt;
# set split-tunneling-acl-local-ap-subnet enable&lt;br /&gt;
# config split-tunneling-acl&lt;br /&gt;
# edit [Use a integer example &amp;quot;1&amp;quot;]&lt;br /&gt;
# set dest-ip [IPv4 address as 192.168.1.0/24]&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Wird gewünscht, dass nur gewisse Netze an den Hauptstandort geroutet werden sollen, und alles andere (inklusive Internetverkehr) lokal ausgekoppelt werden soll, so muss mit einer umgekehrten Maskierung gearbeitet werden, und hier in der Konfiguration alle Netze angegeben werden, welche nicht durch den Tunnel sollen.&lt;br /&gt;
&lt;br /&gt;
Der hier konfigurierte CAPWAP Tunnel wird ausserdem standardmässig nicht mit DTLS verschlüsselt. Dies muss ebenfalls in der CLI konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config wireless-controller wtp-profile&lt;br /&gt;
# edit [Name des entsprechenden Profils]&lt;br /&gt;
# set dtls-policy dtls-enabled&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Der durch die DTLS Verschlüsselung anfallende Overhead beträgt je nach AccessPoint ca. 20%.&lt;br /&gt;
|}&lt;br /&gt;
4. Vorprovisionieren des AP&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1200px;&amp;quot;&lt;br /&gt;
| style=&amp;quot;vertical-align:top; width:600px;&amp;quot; |&lt;br /&gt;
[[file:Fortinet-2230.png|link=]]&lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; |&lt;br /&gt;
Unter ''Wifi &amp;amp; Switch Controller -&amp;gt; Managed FortiAPs -&amp;gt; + Create New'' kann nun der zu verbindende Accesspoint vorkonfiguriert werden. Wichtig hierbei ist die korrekte Seriennummer, sowie das entsprechende vorgängig erstellte FortiAP Profil. Hat sich der Access Point bereits bei der Fortigate gemeldet, so sieht man dies anhand der IP unter der Kategorie ''Managed AP Status''.&lt;br /&gt;
|}&lt;br /&gt;
5. Erstellen der Firewall Policy&amp;lt;br /&amp;gt;&lt;br /&gt;
Damit der Datenverkehr zwischen dem AP und dem Internet, sowie zwischen dem AP und den internen Ressourcen gewährleistet werden kann, benötigt es auch entsprechende Firewall Regeln:&amp;lt;br /&amp;gt;&lt;br /&gt;
[[file:Fortinet-2228.png]] &amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
6. Definieren der Management IP auf dem AP&amp;lt;br /&amp;gt;&lt;br /&gt;
Damit der AP nun den Weg zu seinem Controller findet, wenn er das erste Mal am Remote Standort eingesteckt wird, müssen wir ihm hierfür die IP konfigurieren. Dies geschieht auf dem Accesspoint direkt. Ein nicht konfigurierter Accesspoint hat standardmässig die IP 192.168.1.2 auf dem WAN Port. Auf diese kann man sich mittels Telnet verbinden, um die entsprechende Konfiguration vorzunehmen. Ein Zugriff auf den Access Point ist allenfalls auch via USB und FortiExplorer möglich. (Siehe [http://help.fortinet.com/fos50hlp/54/Content/FortiOS/fortigate-getting-started-54/4-Using-the-CLI/Connecting%20to%20the%20CLI%20locally%20with%20FortiExplorer.htm FortiExplorer Handbuch])&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
	C:\Users\huberch&amp;gt;telnet 192.168.1.2&lt;br /&gt;
	FAP24D3X15001883 # login: admin&lt;br /&gt;
	FAP24D3X15001883 # cfg -a AC_IPADDR_1=172.20.120.142&lt;br /&gt;
	FAP24D3X15001883 # cfg -c&lt;br /&gt;
	FAP24D3X15001883 # exit&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
7. Verbinden&amp;lt;br /&amp;gt;&lt;br /&gt;
Nachdem der Access Point mit dem Internet verbunden wurde, wird er innerhalb von 3 - 5 Minuten eine Verbindung zu seinem Fortigate Controller aufnehmen. Dies kann im GUI überprüft werden:&amp;lt;br /&amp;gt;&lt;br /&gt;
[[file:Fortinet-2231.png]] &lt;br /&gt;
&lt;br /&gt;
'''Quellen und weiterführende Informationen:'''&lt;br /&gt;
* https://forum.fortinet.com/tm.aspx?m=118515&lt;br /&gt;
* http://cookbook.fortinet.com/fortiap-remote-access/&lt;br /&gt;
&lt;br /&gt;
== Log ==&lt;br /&gt;
=== Wie muss eine Fortigate konfiguriert werden, damit sie zu Analysezwecken auf ein Kiwi Syslog loggt?===&lt;br /&gt;
'''Einleitung:'''&amp;lt;br /&amp;gt;&lt;br /&gt;
Die folgende Anleitung wird dann relevan, wenn von einer Fortigate Firewall auf einen Syslogserver geloggt werden muss, ohne dass auf FortiCloud zurückgegriffen werden kann (wenn beispielsweise kein Internetzugriff existiert). Kiwi Syslog ist ein kostenfreier Basic-Syslogserver, welcher unter Windows installiert werden kann. &lt;br /&gt;
&lt;br /&gt;
'''Konfiguration Fortigate:'''&amp;lt;br /&amp;gt;&lt;br /&gt;
Damit die Fortigate Firewall möglichst viel Logs auf den Syslogserver schreiben kann, müssen einige Einstellungen vorgenommen werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config log memory setting&lt;br /&gt;
	set status enable&lt;br /&gt;
end&lt;br /&gt;
&lt;br /&gt;
config log null-device setting&lt;br /&gt;
	set status enable&lt;br /&gt;
end&lt;br /&gt;
&lt;br /&gt;
config log gui-display&lt;br /&gt;
	set resolve-hosts enable&lt;br /&gt;
	set resolve-apps enable&lt;br /&gt;
end&lt;br /&gt;
&lt;br /&gt;
config log setting&lt;br /&gt;
	set fwpolicy-implicit-log enable&lt;br /&gt;
	set local-in-allow enable&lt;br /&gt;
	set local-in-deny-unicast enable&lt;br /&gt;
	set local-in-deny-broadcast enable&lt;br /&gt;
	set local-out enable&lt;br /&gt;
	set log-invalid-packet enable&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Mit folgender Einstellung wird der Firewall mitgeteilt, wo der Syslogserver steht, an welchen die Logs gesendet werden sollen:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config log syslogd setting&lt;br /&gt;
	set status enable&lt;br /&gt;
	set server &amp;quot;ip-des-syslog-servers&amp;quot;&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
Die Firewall sendet nun die Syslogs der hier konfigurierten IP via 514 UDP.&lt;br /&gt;
&lt;br /&gt;
Damit allenfalls auch erlaubter Traffic geloggt wird, muss das Logging pro gewünschte Firewallregel eingeschaltet werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall policy&lt;br /&gt;
	edit 1&lt;br /&gt;
	set logtraffic all&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Konfiguration Kiwi Syslog Server'''&amp;lt;br/&amp;gt;&lt;br /&gt;
Der Installer für den Kiwi Syslogserver kann [https://www.kiwisyslog.com/free-tools/kiwi-free-syslog-server hier] oder hier: &lt;br /&gt;
[[Datei:Kiwi-Syslog-Server-9.6.3-Freeware.zip]] heruntergeladen werden. &lt;br /&gt;
&lt;br /&gt;
Nach der Installation des Tools muss folgender Parameter unter dem Menüpunkt Setup angepasst, und die IP des lokalen Adapters angewählt werden, auf dem die Logs empfangen werden:&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-2246.png|link=]]&lt;br /&gt;
&lt;br /&gt;
Sobald diese Einstellung gespeichert wurde, kommen die Logs im Kiwi Syslog Programm an.&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-2247.png|link=]]&lt;/div&gt;</summary>
		<author><name>Michelle Crapella-Papet</name></author>
	</entry>
	<entry>
		<id>http://fortinet.also.ch/wiki/index.php?title=FortiGate:FAQ&amp;diff=26107</id>
		<title>FortiGate:FAQ</title>
		<link rel="alternate" type="text/html" href="http://fortinet.also.ch/wiki/index.php?title=FortiGate:FAQ&amp;diff=26107"/>
		<updated>2020-10-21T09:46:53Z</updated>

		<summary type="html">&lt;p&gt;Michelle Crapella-Papet: /* Request of Proposal */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;FortiGate-6.0, FortiGate-6.2 und FortiGate-6.4:FAQ&lt;br /&gt;
&lt;br /&gt;
[[Category:Fortinet]]&lt;br /&gt;
== Vorwort ==&lt;br /&gt;
&lt;br /&gt;
Dieses FAQ ist für Fortinet Systeme basierend auf FortiOS 6.0, FortiOS 6.2 und FortiOS 6.4. Sofern nicht anderes vermerkt, stand zu Test-Zwecken eine Fortigate 60E zur Verfügung!&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Datenschutz ==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
        *********************************************************************&lt;br /&gt;
        *                                                                   *&lt;br /&gt;
        *  THIS FILE MAY CONTAIN CONFIDENTIAL, PRIVILEGED OR OTHER LEGALLY  *&lt;br /&gt;
        *      PROTECTED INFORMATION. YOU ARE PROHIBITED FROM COPYING,      *&lt;br /&gt;
        *    DISTRIBUTING OR OTHERWISE USING IT WITHOUT PERMISSION FROM     *&lt;br /&gt;
        *                   ALSO SCHWEIZ SWITZERLAND.                       *&lt;br /&gt;
        *                                                                   *&lt;br /&gt;
        *********************************************************************&lt;br /&gt;
&lt;br /&gt;
&amp;quot;Die in diesen Artikeln enthaltenen Informationen sind vertraulich und dürfen ohne&lt;br /&gt;
  schriftliche Zustimmung der ALSO Schweiz AG gegenüber Dritt-Unternehmen nicht &lt;br /&gt;
                         bekannt gemacht werden&amp;quot;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== FAQ ==&lt;br /&gt;
== Dokumentation ==&lt;br /&gt;
=== Wo findet ich die Dokumente wie Datasheets, Quick Start Guide, User Guide etc. ? ===&lt;br /&gt;
&lt;br /&gt;
Ueber folgenden internen Link findet man Datasheets und Quick Start Guide betreffend FortiGate Devices:&lt;br /&gt;
&lt;br /&gt;
        [[Fortinet:ProduktInfo]]&lt;br /&gt;
&lt;br /&gt;
Ebenfalls lohnt es sich folgenden Link zu sichten welcher &amp;quot;Cookbook&amp;quot; ähnliche Dokumente und Videos beinhaltet:&lt;br /&gt;
&lt;br /&gt;
        http://community.fortinet.com/&lt;br /&gt;
&lt;br /&gt;
Auf folgender Seite findet man alle Orginaldokumente betreffend FortiGate:&lt;br /&gt;
&lt;br /&gt;
        http://docs.fortinet.com/fortigate/admin-guides&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|''' FortiOS Release Notes '''&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:80%&amp;quot; ;|&lt;br /&gt;
* [[FortiGate:FAQ#Wo_finde_ich_die_Release_Notes_f.C3.BCr_FortiOS_6.0.3F | Release Notes 6.0]]&lt;br /&gt;
* [[FortiGate:FAQ#Wo_finde_ich_die_Release_Notes_f.C3.BCr_FortiOS_6.2.3F | Release Notes 6.2]]&lt;br /&gt;
* [[FortiGate:FAQ#Wo_finde_ich_die_Release_Notes_f.C3.BCr_FortiOS_6.4.3F | Release Notes 6.4]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|''' Security Fabric Upgrade Guide '''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
* [[:Datei:Security-Fabric-Upgrade-Guide-6.0.0.pdf|Security Fabric - Upgrade Guide - FortiOS Version 6.0.0]]&lt;br /&gt;
* [[:Datei:Security-Fabric-Upgrade-Guide-6.0.1.pdf|Security Fabric - Upgrade Guide - FortiOS Version 6.0.1]]&lt;br /&gt;
* [[:Datei:Security-Fabric-Upgrade-Guide-6.0.2.pdf|Security Fabric - Upgrade Guide - FortiOS Version 6.0.2]]&lt;br /&gt;
* [[:Datei:Security-Fabric-Upgrade-Guide-6.0.3.pdf|Security Fabric - Upgrade Guide - FortiOS Version 6.0.3]]&lt;br /&gt;
* [[:Datei:Security-Fabric-Upgrade-Guide-6.0.4.pdf|Security Fabric - Upgrade Guide - FortiOS Version 6.0.4]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|'''Referenzen'''&lt;br /&gt;
|- &lt;br /&gt;
|      &lt;br /&gt;
* [[:Datei:FortiOS-Log-Reference-60.pdf|FortiOS 6.0 FortiOS Log Reference]]&lt;br /&gt;
* [[:Datei:FortiOS-Log-Reference-62.pdf|FortiOS 6.2 FortiOS Log Reference]]&lt;br /&gt;
* [[:Datei:FortiOS-Log-Reference-64.pdf|FortiOS 6.4 FortiOS Log Reference]]&lt;br /&gt;
* [[:Datei:FortiGate-CLI-Ref-60.pdf|FortiOS 6.0 FortiOS CLI Reference]]&lt;br /&gt;
* [[:Datei:Supported-RFCs-60.pdf|FortiOS 6.0 Supported RFC]]&lt;br /&gt;
* [[:Datei:Fortinet-Recommended-SecurityBestPractices.pdf|Fortinet Security Best Practices Version 1]]&lt;br /&gt;
* [[:Datei:FortiOS-Software-Platform-Matrix-60.pdf|FortiOS 6.0 Feature/Platform Matrix]]&lt;br /&gt;
* [[:Datei:IPS-Application-Control-Signature-Syntax.pdf| Custom IPS Application Control Signatur Syntax Version 4.0]]&lt;br /&gt;
&lt;br /&gt;
* [http://help.fortinet.com/fgt/60/6-0-0/max-values.html FortiOS '''6.0.0''' Maximum Values Tabelle]&lt;br /&gt;
* [http://help.fortinet.com/fgt/60/6-0-1/max-values.html FortiOS '''6.0.1''' Maximum Values Tabelle]&lt;br /&gt;
* [http://help.fortinet.com/fgt/60/6-0-2/max-values.html FortiOS '''6.0.2''' Maximum Values Tabelle]&lt;br /&gt;
* [http://help.fortinet.com/fgt/60/6-0-3/max-values.html FortiOS '''6.0.3''' Maximum Values Tabelle]&lt;br /&gt;
&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|'''Compatibility Matrix'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
* [[:Datei:FortiOS-FortiAPS-IPS-AV-compatibility.pdf|FortiOS IPS Engine Support]]&lt;br /&gt;
* [[:Datei:FortiOS-Compatibility-FAZ.pdf|Managed FortiAnalyzer Compatibility Matrix]]&lt;br /&gt;
* [[:Datei:FortiOS-Compatibility-FMG.pdf|Managed FortiManager Compatibility Matrix]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|''' FortiOS 6.0 Handbook Dokumente '''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
* [[:Datei:FortiGate-Whats-New-60.pdf|FortiOS 6.0 Handbook - What's New]]&lt;br /&gt;
* [[:Datei:FortiGate-Handbook-60.pdf|FortiOS 6.0 Handbook - Komplettes Handbuch]]&lt;br /&gt;
* [[:Datei:FortiGate-Authentication-60.pdf|FortiOS 6.0 Handbook - Authentication]]&lt;br /&gt;
* [[:Datei:FortiGate-BestPractices-60.pdf|FortiOS 6.0 Handbook - Bestpraxis Guide]]&lt;br /&gt;
* [[:Datei:FortiGate-Carrier-60.pdf |FortiOS 6.0 Handbook - Carrier]]&lt;br /&gt;
* [[:Datei:FortiGate-FortiView-60.pdf|FortiOS 6.0 Handbook - FortiView]]&lt;br /&gt;
* [[:Datei:FortiGate-Firewall-60.pdf|FortiOS 6.0 Handbook - Firewall]]&lt;br /&gt;
* [[:Datei:FortiGate-HA-60.pdf|FortiOS 6.0 Handbook - High Availability]]&lt;br /&gt;
* [[:Datei:FortiGate-Hardening-60.pdf|FortiOS 6.0 Handbook - Hardening your FortiGate]]&lt;br /&gt;
* [[:Datei:FortiGate-Hardware-accel-60.pdf|FortiOS 6.0 Handbook - Hardware Acceleration]]&lt;br /&gt;
* [[:Datei:FortiGate-getting-started-60.pdf|FortiOS 6.0 Handbook - Getting Started]]&lt;br /&gt;
* [[:Datei:FortiGate-IPSec-VPN-60.pdf|FortiOS 6.0 Handbook - IPsec VPN]]&lt;br /&gt;
* [[:Datei:FortiGate-Life-of-a-Packet.60.pdf |FortiOS 6.0 Handbook - Parallel Path Processing Life of a Packet]] &lt;br /&gt;
* [[:Datei:FortiGate-Load-Balancing-60.pdf|FortiOS 6.0 Handbook - Server Load Balancing]]&lt;br /&gt;
* [[:Datei:FortiGate-Logging-and-Reporting-60.pdf|FortiOS 6.0 Handbook - Logging and Reporting]]&lt;br /&gt;
* [[:Datei:FortiGate-Managing-Devices-60.pdf |FortiOS 6.0 Handbook - Managing Devices]]&lt;br /&gt;
* [[:Datei:FortiGate-Managing-Switch-60.pdf|FortiOS 6.0 Handbook - Managing FortiSwitch from FortiGate]]&lt;br /&gt;
* [[:Datei:FortiGate-Network-60.pdf |FortiOS 6.0 Handbook - Networking in FortiOS]] &lt;br /&gt;
* [[:Datei:FortiGate-Open-Ports-60.pdf |FortiOS 6.0 Handbook - Communication Ports and Protocols]]&lt;br /&gt;
* [[:Datei:FortiGate-Sandbox-Inspection-60.pdf|FortiOS 6.0 Handbook - Sandbox Inspection]]&lt;br /&gt;
* [[:Datei:FortiGate-Security-Fabric-60.pdf|FortiOS 6.0 Handbook - Security Farbric]]  &lt;br /&gt;
* [[:Datei:FortiGate-Security-Profiles-60.pdf|FortiOS 6.0 Handbook - Security Profiles]]        &lt;br /&gt;
* [[:Datei:FortiGate-SIP-60.pdf|FortiOS 6.0 Handbook - VoIP Solutions: SIP]]&lt;br /&gt;
* [[:Datei:FortiGate-SSL-VPN-60.pdf |FortiOS 6.0 Handbook - SSL VPN]]&lt;br /&gt;
* [[:Datei:FortiGate-System-Administration-60.pdf|FortiOS 6.0 Handbook - System Administration]] &lt;br /&gt;
* [[:Datei:FortiGate-Traffic-Shaping-60.pdf|FortiOS 6.0 Handbook - Traffic Shaping]]&lt;br /&gt;
* [[:Datei:FortiGate-Transparent-Mode-60.pdf |FortiOS 6.0 Handbook - Transparent Mode]]&lt;br /&gt;
* [[:Datei:FortiGate-Troubleshooting-60.pdf|FortiOS 6.0 Handbook - Troubleshooting]]&lt;br /&gt;
* [[:Datei:FortiGate-VDOMS-60.pdf |FortiOS 6.0 Handbook - Virtual Domains VDoms]]&lt;br /&gt;
* [[:Datei:FortiGate-Virtual-FortiOS-60.pdf|FortiOS 6.0 Handbook - Virtual FortiOS]]&lt;br /&gt;
* [[:Datei:FortiGate-Wireless-60.pdf|FortiOS 6.0 Handbook - FortiWiFi and FortiAP Configuration Guide]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|''' FortiOS 6.2 Handbook Dokumente '''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
* [[:Datei:FortiGate-Whats-New-62.pdf|FortiOS 6.2 Handbook - What's New]]&lt;br /&gt;
* [[:Datei:FortiGate-Cookbook-62.pdf|FortiOS 6.2 Cookbook]]&lt;br /&gt;
* [[:Datei:FortiGate-Hardware-accel-62.pdf|FortiOS 6.2 Handbook - Hardware Acceleration]]&lt;br /&gt;
* [[:Datei:FortiGate-BestPractices-62.pdf|FortiOS 6.2 Handbook - Bestpraxis Guide]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|''' FortiOS 6.4 Handbook Dokumente '''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
* [[:Datei:FortiGate-Whats-New-64.pdf|FortiOS 6.4 Handbook - What's New]]&lt;br /&gt;
* [[:Datei:FortiGate-Hardware-accel-64.pdf|FortiOS 6.4 Handbook - Hardware Acceleration]]&lt;br /&gt;
* [[:Datei:FortiGate-BestPractices-64.pdf|FortiOS 6.4 Handbook - Bestpraxis Guide]]&lt;br /&gt;
* [[:Datei:FortiGate-Life-of-Packet-64.pdf|FortiOS 6.4 Handbook - Parallel Path Processing (Life of a Packet)]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Welches sind die wichtigsten Ports und Protokolle für einen reibungslosen Betrieb? ===&lt;br /&gt;
&lt;br /&gt;
Wenn eine FortiGate sich im Factory-Reset (Werkszustand) befindet, so werden &lt;br /&gt;
verschiedene TCP / UDP-Ports durch das FortiOS zur Verfügung &lt;br /&gt;
gestellt um die notwendigen Funktionen der FortiGate bereitzustellen. Nachfolgende Übersicht zeigt die benötigten Ports (TCP / UDP) auf. &lt;br /&gt;
Folgendes ist dabei zu berücksichtigen: Diese abgebildeten TCP / UDP-Ports werden nicht standardmässig zur Verfügung gestellt / ersichtlich.&lt;br /&gt;
Viele Ports sind nur dann ersichtlich wenn die entsprechende Funktion genutzt wird:&lt;br /&gt;
&lt;br /&gt;
        [[file: Fortinet-3024.jpg |link=]]&lt;br /&gt;
&lt;br /&gt;
== Request of Proposal ==&lt;br /&gt;
&lt;br /&gt;
'''Ihre Mitarbeit ist Willkommen!'''&amp;lt;br&amp;gt;&lt;br /&gt;
Sie möchten eine Korrektur zu einem Artikel anbringen oder einen Beitrag leisten? &amp;lt;br&amp;gt;&lt;br /&gt;
Schreiben Sie uns eine Nachricht auf: '''fortinet-ch@also.com'''&lt;br /&gt;
Vielen Dank für Ihre Unterstützung!&lt;br /&gt;
&lt;br /&gt;
== Hardware ==&lt;br /&gt;
&lt;br /&gt;
=== Wo finde ich die Hardware Revision und Hardware Generation Informationen eines FortiGate Devices? ===&lt;br /&gt;
&lt;br /&gt;
Ein FortiGate Device verfügt über eine entsprechende &amp;quot;Hardware Revision&amp;quot; und &amp;quot;Hardware Generation&amp;quot;. Über diese Information wird das entsprechende FortiGate Device identifiziert. Möchte man die &amp;quot;Hardware Revision&amp;quot; einer FortiGate herausfinden kann dies folgendermassen bewerkstelligt werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
! Variante Device Label&lt;br /&gt;
! Variante FortiOS&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:550px&amp;quot; ;|&lt;br /&gt;
Die &amp;quot;Hardware Revision&amp;quot; wird als &amp;quot;Label&amp;quot; auf der Rückseite eines FortiGate Devices aufgeführt in nachfolgender Form und als Strich-Code:&lt;br /&gt;
&lt;br /&gt;
'''PN: P15968-01'''&lt;br /&gt;
|Wenn man über die CLI folgenden Befehl absetzt erhält man die &amp;quot;Hardware Revision&amp;quot; Informationen:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# get system status | grep Part-Number&lt;br /&gt;
System Part-Number: P15968-01&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Wie schon zu Beginn erklärt wird ein Device über die &amp;quot;Hardware Revision&amp;quot; und &amp;quot;Hardware Generation&amp;quot; identifiziert. Die &amp;quot;Hardware Generation&amp;quot; kann jedoch nicht eruiert werden, sei es über ein &amp;quot;Label&amp;quot; noch via CLI. Wenn diese Information benötigt wird, muss über ein Customer Care Ticket die entsprechende Information der &amp;quot;Hardware Generation&amp;quot; nachgefragt werden. Wie ein Ticket für Fortinet eröffnet wird siehe nachfolgender Artikel:&lt;br /&gt;
        [[Fortinet:Support-Case]]&lt;br /&gt;
Bei dieser &amp;quot;Hardware Revision&amp;quot;, wie in unserem Beispiel gezeigt (P15968-01, handelt es sich zBsp um eine FG-70D. Das bedeutet, wenn eine neue &amp;quot;Hardware Revision&amp;quot; für dieses Device released wird, so kann diese über eine PN Nr. &amp;quot;P15968-01&amp;quot; verfügen, jedoch als &amp;quot;Hardware Generation&amp;quot; die &amp;quot;2&amp;quot;. Es kann jedoch auch sein, dass ein neue &amp;quot;Hardware Revision&amp;quot; über eine PN-Nummer verfügt, zBsp &amp;quot;P15978-02&amp;quot;. Somit können anhand der PN-Nummer '''keine''' Rückschlüsse über folgende, notwenidge Informationen gezogen werden:           &lt;br /&gt;
       PN-Nummer (Hardware Revision) + Hardware Generation&lt;br /&gt;
Diese Informationen der &amp;quot;Hardware Revision&amp;quot; sowie &amp;quot;Hardware Generation&amp;quot; sind dann wichtig, wenn es sich um ein Cluster handelt. Bei einem RMA Austausch achtet Fortinet darauf und übermittelt der zuständigen Stelle für den Austausch diese Informationen damit diese exakt die gleiche &amp;quot;Hardware Revision&amp;quot; und &amp;quot;Hardware Generation&amp;quot; dem Kunden zustellt!&lt;br /&gt;
&lt;br /&gt;
=== Wo finde ich eine Übersicht welches FortiGate Device zBsp über wieviel &amp;quot;Memory&amp;quot; verfügt, ein &amp;quot;SOC&amp;quot; und / oder ob ein &amp;quot;NP&amp;quot; verbaut ist? ===&lt;br /&gt;
&lt;br /&gt;
Nachfolgend eine Aufstellung die zeigt über welche Komponenten wie &amp;quot;SOC, NP, Memory, Storage ein FortiGate Device verfügt:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #DE8A2E;&amp;quot;| &amp;lt;span&amp;gt;[[File:tipp.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #ffe29b&amp;quot;|&lt;br /&gt;
Diese Informationen stammen aus einem Post im &amp;quot;Fortinet Forum&amp;quot; da Fortinet diese Informationen nicht kommuniziert:&lt;br /&gt;
    &lt;br /&gt;
https://forum.fortinet.com/tm.aspx?m=100451#100451&lt;br /&gt;
  &lt;br /&gt;
Zusätzlich steht ein Dokument von Fortinet zur Verfügung die über die Hardware Schematic eines Fortinet Produktes wie zBsp CPU, RAM, Flash usw. Auskunft gibt:&lt;br /&gt;
  &lt;br /&gt;
[[file:Fortinet-Hardware-Schematics.pdf]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
        '''LEGENDE'''&lt;br /&gt;
        FA = FA526id(wb) rev 1 (v4l) FortiSOC (Fortinet)&lt;br /&gt;
        I2 = Intel Core 2 Duo&lt;br /&gt;
        I3 = Intel Pentium III&lt;br /&gt;
        I4 = Intel Pentium 4&lt;br /&gt;
        IA = Intel Atom&lt;br /&gt;
        IC = Intel Celeron (Covington)&lt;br /&gt;
        II3 = Intel Core i3&lt;br /&gt;
        II5 = Intel Core i5&lt;br /&gt;
        IM = Intel Mobile&lt;br /&gt;
        IX = Intel Xeon&lt;br /&gt;
        &lt;br /&gt;
        CP: Content Processor&lt;br /&gt;
        NP: Network Processor&lt;br /&gt;
        SoC: System on a Chip&lt;br /&gt;
&lt;br /&gt;
        [[file:Fortinet-821.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
        [[file:Fortinet-822.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
        [[file:Fortinet-823.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
        [[file:Fortinet-1611.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
        [[file:Fortinet-824.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
=== Was für FortiGate Geräte stehen zur Verfügung und wie finde ich das Richtige für mich? ===&lt;br /&gt;
&lt;br /&gt;
Wenn für einen Kunden ein FortiGate Device evaluiert werden soll stellt sich jeweils die Frage welches Gerät das Richtige für diesen Kunden ist. Um dies zu eruieren sind folgende Punkte massgebend:&lt;br /&gt;
&lt;br /&gt;
* Über was für eine Internet Anbindung verfügt der Kunde, an der die FortiGate installiert werden soll?&lt;br /&gt;
* Ist ein Ausbau/Wechsel der Internet Anbindung geplant? Falls ja, wie wird diese vergrössert? (Downstream/Upstream)?&lt;br /&gt;
* Wie viele User werden durch das FortiGate Device geschützt?&lt;br /&gt;
* Welche UTM Features sollen auf der FortiGate aktiviert werden? (Antivirus, WebFilter, IPS usw.)&lt;br /&gt;
* Wird &amp;quot;deep inspection&amp;quot; eingesetzt (aufbrechen von verschlüsseltem Traffic)?&lt;br /&gt;
* Werden spezielle Interfaces benötigt um Beispiel SFP+&lt;br /&gt;
* Wird ein spezieller Durchsatz in einem Bereich benötigt?&lt;br /&gt;
* Wie wird das &amp;quot;logging&amp;quot; durchgeführt? Soll auf Disk, FortiAnalyzer oder Syslogserver geloggt werden?&lt;br /&gt;
&lt;br /&gt;
Zusätzlich stellt Fortinet die sogenannte &amp;quot;Produkte Matrix&amp;quot; zur Verfügung. In dieser werden die verschiedenen Devices gegenübergestellt. Dabei werden die verschiedenen &amp;quot;Durchsätze&amp;quot; in verschiedenen Kategorien wie SSL-VPN, IPSec, UTM Antivirus usw. aufgelistet. Dabei ist zu beachten, dass diese &amp;quot;Durchsätze&amp;quot; als &amp;quot;Feature Only&amp;quot; Durchsatz zu verstehen sind. Dies bedeutet: Wird Antivirus mit 35 Mbps Durchsatz aufgeführt, versteht sich dieser Wert in dem Sinne, dass wenn dieses Device &amp;quot;nur&amp;quot; Antivirus Traffic erhalten würde, der Durchsatz 35 Mbps ist. Aus diesem Grund ist es unerlässlich die Produkte Matrix zu konsultieren um das richtige Device für den Kunden auszuwählen:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:ProductMatrix.pdf]]&lt;br /&gt;
&lt;br /&gt;
Zu den verschiedenen FortiGate Devices stehen jeweils die &amp;quot;Datasheets&amp;quot; zur Verfügung welche nochmals detailliert über das jeweilige FortiGate Device Auskunft gibt. Des Weiteren stehen nebst den &amp;quot;Datasheets&amp;quot; ebenso die &amp;quot;Quickstart Guide&amp;quot; zur Verfügung welche zeigen &amp;quot;was&amp;quot; zum jeweiligen Device mitgeliefert wird sowie das Aussehen/ Abbild:&lt;br /&gt;
&lt;br /&gt;
        [[Fortinet:ProduktInfo#FortiGate]]&lt;br /&gt;
&lt;br /&gt;
Des Weiteren steht für die Produkte Information der Produkt Guide zur Verfügung welches jeden FortiGate Device in einer Kurzübersicht darstellt:&lt;br /&gt;
&lt;br /&gt;
        [[file:Fortinet-ProductGuide.pdf]]&lt;br /&gt;
&lt;br /&gt;
Nachfolgend als Anhaltspunkt eine Übersicht der FortiGate Devices in den verschiedenen Kategorien wie &amp;quot;Entry Level, Midsize usw.&amp;quot;:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
! FortiGate Entry Level Series: Comparison&lt;br /&gt;
|- &lt;br /&gt;
| [[file:Fortinet-1392-A.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-1392-B.jpg|link=]]&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
! FortiGate Mid Range Devices: Comparison&lt;br /&gt;
|- &lt;br /&gt;
| [[file:Fortinet-1393.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-1393-A.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-1393-B.jpg|link=]]&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
! FortiGate 1000 und 2000 Series: Comparison&lt;br /&gt;
|- &lt;br /&gt;
| [[file:Fortinet-1394.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
! FortiGate 3000 Series: Comparison&lt;br /&gt;
|- &lt;br /&gt;
| [[file:Fortinet-1395.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
! FortiGate 5000: Comparison&lt;br /&gt;
|- &lt;br /&gt;
| [[file:Fortinet-1396.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Einen detaillierten Überblick bekommt man auf der folgenden Seite:&lt;br /&gt;
       http://help.fortinet.com/fgt/60/6-0-0/max-values.html&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf einem FortiGate Device einen Hardwaretest ausführen (Troubleshooting / HQIP Testing)? ===&lt;br /&gt;
&lt;br /&gt;
Damit man den &amp;quot;Advanced Hardware Test&amp;quot; resp. HQIP Test durchführen kann, muss ein spezielles &amp;quot;image&amp;quot; welches für jedes Device zur Verfügung gestellt wird, temporär geladen. Unter der regulären Support-Seite findet man die Images über das Icon &amp;quot;HQIP Images&amp;quot; am Ende der Seite. Nachfolgend der direkte Link für &amp;quot;HQIP Images&amp;quot;:&lt;br /&gt;
&lt;br /&gt;
        https://support.fortinet.com/Download/HQIPImages.aspx&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #DE8A2E;&amp;quot;| &amp;lt;span&amp;gt;[[File:tipp.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #ffe29b&amp;quot;|&lt;br /&gt;
Damit man zu diesem Link gelangt muss sich anhand eines Support Accounts eingeloggen und um das damit&lt;br /&gt;
entsprechende Image herunterladen zu können, muss die entsprechende Serien-Nummer des Devices eingegeben&lt;br /&gt;
werden. Dies muss durchgeführt werden da jedes Device sich anhand der Revision und Generation identifiziert  &lt;br /&gt;
um das entsprechende HQIP Image zur Verfügung stellen zu können. Dies bedeutet auch: Es ist nicht&lt;br /&gt;
zu empfehlen ein bestehendes Image aus einem früheren HQIP Test zu nutzen um auf einem baugleichen Device&lt;br /&gt;
den Test durchzuführen, da die Devices -obwohl Baugleich- sich unterscheiden können in Revision und Generation.&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Auf der FortiGate wird dieses HQIP Image wie beim &amp;quot;stagging&amp;quot; Prozess selber über TFTP hochgeladen.&lt;br /&gt;
Nachdem man das HQIP Image über TFTP geladen hat kann mit dem User &amp;quot;admin&amp;quot; eingeloggt werden (kein Passwort). Anhand des Befehls &amp;quot;diagnose hqip start&amp;quot; kann ein Script ausgeführt werden. Dieses Script führt die verschiedenen Hardware Tests aus. Der Unterschied zum regulären &amp;quot;stagging&amp;quot; Prozess selber ist einzig und alleine, dass dieses Image nicht anhand &amp;quot;D&amp;quot; (Default), &amp;quot;B&amp;quot; (Backup) sondern anhand &amp;quot;R&amp;quot; (Run) installiert wird. Dies bedeutet: dieses Image wird durch &amp;quot;R&amp;quot; (Run) temporär in den Memory Bereich installiert. Der Output der Serial Konsole muss &amp;quot;geloggt&amp;quot; werden um es später dem Fortinet Support übermitteln zu können. Im &amp;quot;Putty&amp;quot; wird dies für eine Session unter folgender Position konfiguriert:&lt;br /&gt;
&lt;br /&gt;
        Category &amp;gt; Session &amp;gt; Logging &amp;gt; All Session output&lt;br /&gt;
&lt;br /&gt;
Nachfolgend eine Schritt für Schritt Anleitung wie so ein HQIP Image geladen, und das Skript ausgeführt werden kann:&lt;br /&gt;
&lt;br /&gt;
        -&amp;gt; Lade das entsprechende Image herunter (siehe Link oben; Serien-Nummer des Devices muss angegeben werden)&lt;br /&gt;
           &lt;br /&gt;
        -&amp;gt; Benenne das File um nach &amp;quot;image.out&amp;quot; und verschiebe diese in das root Verzeichnis eines TFTP Servers. &lt;br /&gt;
           Wenn kein TFTP Server vorhanden ist empfehlen wird den SolarwindsTFTP Server. Nachfolgend ein Link&lt;br /&gt;
           um diesen runterzuladen:&lt;br /&gt;
           &lt;br /&gt;
           SolarWinTFTP Server http://www.solarwinds.com/products/freetools/free_tftp_server.aspx&lt;br /&gt;
           &lt;br /&gt;
        -&amp;gt; Sofern das Web Mgmt. Interface zugänglich ist empfehlen wir vor dem Test ein ordentliches Backup der&lt;br /&gt;
           Konfiguration der FortiGate durchzuführen!&lt;br /&gt;
           &lt;br /&gt;
        -&amp;gt; Führe über die Serielle Konsole nachfolgenden Befehl aus um einen Neustart des Devices durchzuführen:&lt;br /&gt;
        &lt;br /&gt;
        # '''execute shutdown'''&lt;br /&gt;
                 &lt;br /&gt;
        -&amp;gt; Um das HQIP Image über den TFTP Server zu laden muss eine Workstation folgendermassen mit einer FortiGate&lt;br /&gt;
           verbunden werden (Beispiel: FortiGate-60D)&lt;br /&gt;
        &lt;br /&gt;
                       _____________________________&lt;br /&gt;
                      |       RS232 Verbindung      |&lt;br /&gt;
        Konsolen Port |                             |&lt;br /&gt;
           ___________|___                          | RS232 Anschluss&lt;br /&gt;
          |               |                     ____|_______________&lt;br /&gt;
          | FortiGate 60D |   192.168.1.100/24 |                    |&lt;br /&gt;
          |_______________|               _____| LapTop/Workstation | --&amp;gt; SolarWindsTFTP Server starten &lt;br /&gt;
                   |                     | NIC |____________________| --&amp;gt; FortiOS als image.out im C:\TFTP-Root&lt;br /&gt;
              WAN1 |                     |      &lt;br /&gt;
                   |_____________________|    &lt;br /&gt;
         &lt;br /&gt;
          &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''NOTE'''&amp;lt;/span&amp;gt; Auf dem Laptop müssen sämtliche Firewalls, Endpoint Security und Netzwerkkarten deaktiviert sein und auf der LAN Netzwerkarte&lt;br /&gt;
               muss die IP 192.168.1.100 mit dem Subnet 255.255.255.0 konfiguriert sein (kein DNS, kein Default Gateway nötig)!&lt;br /&gt;
        &lt;br /&gt;
        -&amp;gt; Öffne über Putty eine Serielle Verbindung (Konsole) und achte darauf das &amp;quot;Putty&amp;quot; für Log aktiviert wurde. &lt;br /&gt;
           Schalte die FortiGate ein und breche den Startprozess ab wenn folgendes erscheint:&lt;br /&gt;
        &lt;br /&gt;
        FortiGate-60D (10:49-11.12.2014)&lt;br /&gt;
        Ver:04000024&lt;br /&gt;
        Serial number: FGT60D4615013788&lt;br /&gt;
        CPU(00): 800MHz&lt;br /&gt;
        Total RAM:  2GB&lt;br /&gt;
        Initializing boot device...&lt;br /&gt;
        Initializing MAC... nplite#0&lt;br /&gt;
        Please wait for OS to boot, or press any key to display configuration menu&lt;br /&gt;
        &lt;br /&gt;
        '''Unterbreche den Boot-Prozess durch &amp;quot;Press any key&amp;quot;'''&lt;br /&gt;
                 &lt;br /&gt;
        [C]: Configure TFTP parameters.&lt;br /&gt;
        [R]: Review TFTP parameters.&lt;br /&gt;
        [T]: Initiate TFTP firmware transfer.&lt;br /&gt;
        [F]: Format boot device.&lt;br /&gt;
        [I]: System information.&lt;br /&gt;
        [B]: Boot with backup firmware and set as default.&lt;br /&gt;
        [Q]: Quit menu and continue to boot.&lt;br /&gt;
        [H]: Display this list of options.&lt;br /&gt;
         &lt;br /&gt;
        Enter C,R,T,F,I,B,Q,or H: T&lt;br /&gt;
         &lt;br /&gt;
        Please connect TFTP server to Ethernet port 'WAN1'.&lt;br /&gt;
         &lt;br /&gt;
        MAC: 08:5b:0e:d9:18:f0&lt;br /&gt;
         &lt;br /&gt;
        Connect to tftp server 192.168.1.100 ...&lt;br /&gt;
         &lt;br /&gt;
        ############################################################&lt;br /&gt;
        Image Received.&lt;br /&gt;
        Checking image... OK&lt;br /&gt;
        &lt;br /&gt;
        '''ACHTUNG Beim nächsten Menüpunkt wähle &amp;quot;R&amp;quot; dh. NICHT &amp;quot;D&amp;quot; oder &amp;quot;B&amp;quot; speichern, sondern NUR ausführen!'''&lt;br /&gt;
        &lt;br /&gt;
        Save as Default firmware/Backup firmware/Run image without saving:[D/B/R]?'''R'''&lt;br /&gt;
        Reading boot image... 1829759 bytes.&lt;br /&gt;
        Initializing firewall...&lt;br /&gt;
        &lt;br /&gt;
        System is starting..&lt;br /&gt;
         &lt;br /&gt;
        Test program loading(HQIP, Build1003,Dec 15 2010 19:42:45) ...&lt;br /&gt;
         &lt;br /&gt;
        You are running HQIP test program. To start testing, login as &amp;quot;admin&amp;quot; without password, and type:&lt;br /&gt;
        diagnose hqip start&lt;br /&gt;
         &lt;br /&gt;
        '''Logge dich nun ein anhand der obigen Informationen!'''&lt;br /&gt;
         &lt;br /&gt;
        HQIP login: '''admin'''&lt;br /&gt;
        Password:&lt;br /&gt;
        Welcome !&lt;br /&gt;
        &lt;br /&gt;
        HQIP # '''diagnose hqip start'''&lt;br /&gt;
&lt;br /&gt;
Nun wird der HQIP Test ausgeführt und zwar für folgende Informationen:&lt;br /&gt;
&lt;br /&gt;
         1.BIOS Integrity Check&lt;br /&gt;
         2.System Configuration Check &lt;br /&gt;
         3.Memory test &lt;br /&gt;
         4.CPU test&lt;br /&gt;
         5.CPU/Memory Performance Test&lt;br /&gt;
         6.FortiASIC Test &lt;br /&gt;
         7.USB Test&lt;br /&gt;
         8.Boot Device Test&lt;br /&gt;
         9.Hard Disk Test&lt;br /&gt;
        10.Network Interface Controller Test&lt;br /&gt;
        11.NPU DDR Memory Test&lt;br /&gt;
        12.LED Test&lt;br /&gt;
        13.Reset Button Test&lt;br /&gt;
&lt;br /&gt;
Dh. normalerweise müssten alle Netzwerkkarten Ports angeschlossen werden. Geschieht dies nicht erscheint eine Fehlermeldung die jedoch keinen weiteren Einfluss hat auf die auszuführenden Tests, ausser der Test soll auf den Interfaces ausgeführt werden. Wenn die Netzwerkkarten Tests korrekt ausgeführt werden soll, müssen die Ports folgendermassen verbunden werden (Beispiel FortiGate-60D):&lt;br /&gt;
&lt;br /&gt;
        [[file:Fortinet-1632.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
Nachfolgend ein Output eines solchen Tests für eine FG-60D (Netzwerk Port gemäss Grafik oberhalb &amp;quot;überlistet&amp;quot;):&lt;br /&gt;
&lt;br /&gt;
        [[Datei:hqip-output-v54.txt]]&lt;br /&gt;
&lt;br /&gt;
Um die Fortigate wieder in den originalen Zustand zu versetzen führe ein Login über die Serielle Konsole mit dem User &amp;quot;admin&amp;quot; (kein Passwort)durch. Danach führe folgendes aus:&lt;br /&gt;
&lt;br /&gt;
        HQIP login: admin&lt;br /&gt;
        Password:&lt;br /&gt;
        Welcome !&lt;br /&gt;
        &lt;br /&gt;
        HQIP # execute reboot&lt;br /&gt;
        This operation will reboot the system !&lt;br /&gt;
        Do you want to continue? (y/n)y&lt;br /&gt;
&lt;br /&gt;
Da das HQIP Image &amp;quot;nur&amp;quot; temporärer (Memory) installiert wurde sind alle Informationen nach einem Neustart betreffend diesem Image gelöscht. Wenn es nach dem Neustart zu Hinweisen/Errors betreffend der Konfiguration kommt zB:&lt;br /&gt;
&lt;br /&gt;
        System is started.&lt;br /&gt;
        The config file may contain errors,&lt;br /&gt;
        Please see details by the command 'diagnose debug config-error-log read'&lt;br /&gt;
&lt;br /&gt;
Führe ein Login durch und führe folgendes aus:&lt;br /&gt;
&lt;br /&gt;
        # diagnose debug config-error-log read&lt;br /&gt;
        &amp;gt;&amp;gt;&amp;gt;  &amp;quot;unset&amp;quot; &amp;quot;post-lang&amp;quot; @ root.firewall.profile-protocol-options.default.ftp:command parse error (error -61)&lt;br /&gt;
&lt;br /&gt;
Oftmals ist ein einfacher Neustart der Fortigate nötig um das Problem zu beheben:&lt;br /&gt;
&lt;br /&gt;
        # execute reboot&lt;br /&gt;
&lt;br /&gt;
=== Für FortiGate Devices der &amp;quot;E&amp;quot; Serie, sowie FG-300D/500D existiert kein HQIP Image - wie kann ich dennoch einen Hardwaretest ausführen? ===&lt;br /&gt;
&lt;br /&gt;
Bei der &amp;quot;E&amp;quot; Serie zBsp FG-51E, sowie FG-300D und FG-500D, kann von der &amp;quot;Support&amp;quot; Seite kein separates HQIP Image heruntergeladen werden. Auf diesen Umstand wird auf der &amp;quot;Support&amp;quot; Seite auch darauf hingewiesen. Dazu steht jedoch auf den erwähnten FortiGate Devices ein neues &amp;quot;diagnose&amp;quot; Kommando zur Verfügung, welche diese &amp;quot;Hardware Tests&amp;quot; im Stil von &amp;quot;HQIP&amp;quot; durchführt:&lt;br /&gt;
&lt;br /&gt;
        # diagnose hardware test [Parameter]&lt;br /&gt;
&lt;br /&gt;
Als &amp;quot;Parameter&amp;quot; kommen folgende Attribute in Frage:&lt;br /&gt;
&lt;br /&gt;
        bios                    führt eine BIOS spezifische Überprüfung durch&lt;br /&gt;
        system                  führt ein System spezifische Überprüfung durch&lt;br /&gt;
        usb                     führt eine USB spezifische Überprüfung durch&lt;br /&gt;
        button                  führt eine button spezifische Überprüfung durch&lt;br /&gt;
        cpu                     führt eine CPU spezifische Überprüfung durch&lt;br /&gt;
        memory                  führt ein Memory spezifische Überprüfung durch&lt;br /&gt;
        network                 führt eine Netzwerkinterface spezifische Überprüfung durch&lt;br /&gt;
        disk                    führt eine disk spezifische Überprüfung durch&lt;br /&gt;
        led                     führt eine LED spezifische Überprüfung durch&lt;br /&gt;
        wifi                    führt eine Wireless spezifische Überprüfung durch&lt;br /&gt;
        suite                   runthe HQIP test suite&lt;br /&gt;
        setting                 die Testeinstellungen können auf diesen Weg geändert werden&lt;br /&gt;
        info                    zeigt die aktuellen Test Parameter an&lt;br /&gt;
&lt;br /&gt;
Um alle &amp;quot;test suite&amp;quot; durchzuführen kann folgendes ausgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        # diagnose hardware test suite all&lt;br /&gt;
&lt;br /&gt;
Nachfolgend ein &amp;quot;output&amp;quot; dieses Befehls basierend auf einer FG-50E:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:diagnose-hardware-test-suite-all.txt]]&lt;br /&gt;
&lt;br /&gt;
=== Wie erhalte ich eine Übersicht wie die Luftzirkulation (Airflow) in einer FortiGate funktioniert? ===&lt;br /&gt;
Im nachfolgenden Dokument wird gezeigt wie die Luftzirkulation/Kühlung in den entsprechenden FortiGate Devices aufgebaut ist und wie diese funktionieren:&lt;br /&gt;
       [[file:Fortinet-Hardware-Airflow.pdf]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich die verschiedenen Hardware Informationen auf einem FortiGate Devices anzeigen lassen? ===&lt;br /&gt;
&lt;br /&gt;
Um die detaillierten Hardware Informationen auf einem FortiGate Device aufzulisten steht der folgende Befehl zur Verfügung:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
  # get hardware [cpu | memory | nic | npu | status]&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Somit kann anhand der Optionen folgendes ausgeführt werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' '''get hardware cpu'''&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
 # '''get hardware cpu'''&lt;br /&gt;
   Processor       : ARMid(wb) rev 1 (v4l)&lt;br /&gt;
   model name      : FortiSOC2&lt;br /&gt;
   BogoMIPS        : 799.53&lt;br /&gt;
   Features        : swp half thumb &lt;br /&gt;
           &lt;br /&gt;
   Hardware        : FSoC2_ASIC&lt;br /&gt;
   Revision        : 0000&lt;br /&gt;
   Serial          : 0000000000000000&lt;br /&gt;
   Imp: 0x66 Arch: 0x5 Part: 0x726 Ver: 0x1&lt;br /&gt;
   Ctype: 14 DSize: 6 DASS: 8 DLEN: 32 ISize: 6 IASS: 8 ILEN: 32&lt;br /&gt;
   Seperated TLB: Associativity 0&lt;br /&gt;
   0x0005317f HUM: En Vec Base:0xffff0000 IC:En BP:Dis RomP:Dis&lt;br /&gt;
   SysP:En WB:En DC: En Align:En&lt;br /&gt;
   0x00000000 SB: Dis DB:Dis RS:Dis&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' '''get hardware memory'''&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
 # '''get hardware memory'''&lt;br /&gt;
   total:    used:    free:  shared: buffers:  cached: shm:&lt;br /&gt;
   Mem:  1928364032 437944320 1490419712        0  2940928 154861568 140664832&lt;br /&gt;
   Swap:        0        0        0&lt;br /&gt;
   MemTotal:      1883168 kB&lt;br /&gt;
   MemFree:       1455488 kB&lt;br /&gt;
   MemShared:           0 kB&lt;br /&gt;
   Buffers:          2872 kB&lt;br /&gt;
   Cached:         151232 kB&lt;br /&gt;
   SwapCached:          0 kB&lt;br /&gt;
   Active:          74368 kB&lt;br /&gt;
   Inactive:        79864 kB&lt;br /&gt;
   HighTotal:           0 kB&lt;br /&gt;
   HighFree:            0 kB&lt;br /&gt;
   LowTotal:      1883168 kB&lt;br /&gt;
   LowFree:       1455488 kB&lt;br /&gt;
   SwapTotal:           0 kB&lt;br /&gt;
   SwapFree:            0 kB&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' '''get hardware cpu'''&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
   # '''get hardware cpu'''&lt;br /&gt;
   Processor       : ARMid(wb) rev 1 (v4l)&lt;br /&gt;
   model name      : FortiSOC2&lt;br /&gt;
   BogoMIPS        : 799.53&lt;br /&gt;
   Features        : swp half thumb &lt;br /&gt;
      &lt;br /&gt;
   Hardware        : FSoC2_ASIC&lt;br /&gt;
   Revision        : 0000&lt;br /&gt;
   Serial          : 0000000000000000&lt;br /&gt;
   Imp: 0x66 Arch: 0x5 Part: 0x726 Ver: 0x1&lt;br /&gt;
   Ctype: 14 DSize: 6 DASS: 8 DLEN: 32 ISize: 6 IASS: 8 ILEN: 32&lt;br /&gt;
   Seperated TLB: Associativity 0&lt;br /&gt;
   0x0005317f HUM: En Vec Base:0xffff0000 IC:En BP:Dis RomP:Dis&lt;br /&gt;
   SysP:En WB:En DC: En Align:En&lt;br /&gt;
   0x00000000 SB: Dis DB:Dis RS:Dis&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' '''get hardware memory'''&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
   # '''get hardware memory'''&lt;br /&gt;
   total:    used:    free:  shared: buffers:  cached: shm:&lt;br /&gt;
   Mem:  1928364032 437944320 1490419712        0  2940928 154861568 140664832&lt;br /&gt;
   Swap:        0        0        0&lt;br /&gt;
   MemTotal:      1883168 kB&lt;br /&gt;
   MemFree:       1455488 kB&lt;br /&gt;
   MemShared:           0 kB&lt;br /&gt;
   Buffers:          2872 kB&lt;br /&gt;
   Cached:         151232 kB&lt;br /&gt;
   SwapCached:          0 kB&lt;br /&gt;
   Active:          74368 kB&lt;br /&gt;
   Inactive:        79864 kB&lt;br /&gt;
   HighTotal:           0 kB&lt;br /&gt;
   HighFree:            0 kB&lt;br /&gt;
   LowTotal:      1883168 kB&lt;br /&gt;
   LowFree:       1455488 kB&lt;br /&gt;
   SwapTotal:           0 kB&lt;br /&gt;
   SwapFree:            0 kB&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''NOTE'''&amp;lt;/span&amp;gt; Weitere Befehle um detaillierte Informationen über die Memory Nutzung zu erhalten können dem nachfolgenden Artikel entnommen werden:&lt;br /&gt;
[[FortiGate-5.4-5.6:FAQ#Wie_kann_ich_unter_FortiOS_5.4_die_Memory_Benutzung_eines_FortiGate_Devices_anzeigen_lassen.3F|Artikel Benutzung Memory anzeigen lassen]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' '''get hardware nic'''&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
  # '''get hardware nic'''&lt;br /&gt;
  The following NICs are available:&lt;br /&gt;
       dmz&lt;br /&gt;
       internal1&lt;br /&gt;
       internal2&lt;br /&gt;
       internal3&lt;br /&gt;
       internal4&lt;br /&gt;
       internal5&lt;br /&gt;
       internal6&lt;br /&gt;
       internal7&lt;br /&gt;
       wan1&lt;br /&gt;
       wan2&lt;br /&gt;
      &lt;br /&gt;
&amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''NOTE'''&amp;lt;/span&amp;gt; Um detaillierte Informationen über ein spezifisches Interface zu erhalten benütze folgenden Befehl:&lt;br /&gt;
&lt;br /&gt;
  # '''get hardware nic''' [Name des Interfaces zB &amp;quot;dmz &amp;quot;]&lt;br /&gt;
    Driver Name     :Fortinet NP4Lite Driver&lt;br /&gt;
    Version         :1.0.0&lt;br /&gt;
    Admin           :up&lt;br /&gt;
    Current_HWaddr   08:5b:0e:47:db:57&lt;br /&gt;
    Permanent_HWaddr 08:5b:0e:47:db:57&lt;br /&gt;
    Status          :up&lt;br /&gt;
    Speed           :100&lt;br /&gt;
    Duplex          :Half&lt;br /&gt;
    Host Rx Pkts    :480560&lt;br /&gt;
    Host Rx Bytes   :104351252&lt;br /&gt;
    Host Tx Pkts    :468353&lt;br /&gt;
    Host Tx Bytes   :83937534&lt;br /&gt;
    Rx Pkts         :480558&lt;br /&gt;
    Rx Bytes        :111078750&lt;br /&gt;
    Tx Pkts         :468351&lt;br /&gt;
    Tx Bytes        :80501362&lt;br /&gt;
    rx_buffer_len   :2048&lt;br /&gt;
    Hidden          :No&lt;br /&gt;
    cmd_in_list     : 0&lt;br /&gt;
    promiscuous     : 1&lt;br /&gt;
    enabled 802.1x  : 0&lt;br /&gt;
    authorized      : 0&lt;br /&gt;
    mac bypass      : 0&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' '''get hardware npu''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
  # '''get hardware npu''' &lt;br /&gt;
   legacy    legacy&lt;br /&gt;
   np1       np1&lt;br /&gt;
   np2       np2&lt;br /&gt;
   np4       np4&lt;br /&gt;
&lt;br /&gt;
Dieser Output wird nur angezeigt wenn das entsprechende Device, auf welchem dieser Befehl ausgeführt wird auch einen &amp;quot;NPU&amp;quot; (Networking Processing Unit) enthält. Wenn es sich um ein Device mit integriertem NPU handelt dh. SoC, wird kein Output geliefert.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Was bedeuten die verschiedenen LED-Stati auf einer FortiGate? ===&lt;br /&gt;
&lt;br /&gt;
Ein FortiGate Device verfügt am FrontPanel über verschiedene LED's dh. zBsp High Availability, Power, Status usw. Diese können verschiedenen Stati anzeigen. Die Bedeutung der verschiedenen LED's können in den folgenden Tabellen entnommen werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
!colspan=&amp;quot;3&amp;quot; style=&amp;quot;text-align:left; background:#89E871&amp;quot; |LED Status Code&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:150px&amp;quot; | &lt;br /&gt;
'''Label'''&lt;br /&gt;
| style=&amp;quot;width:150px&amp;quot; |  &lt;br /&gt;
'''Status'''&lt;br /&gt;
| '''Bedeutung'''&lt;br /&gt;
|-&lt;br /&gt;
|rowspan=&amp;quot;2&amp;quot;| '''PWR '''&lt;br /&gt;
| style=&amp;quot;background:#2EFE2E&amp;quot;| Grün &lt;br /&gt;
| Power is ON&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background:#A4A4A4&amp;quot;| Off&lt;br /&gt;
| Power is off&lt;br /&gt;
|-&lt;br /&gt;
|rowspan=&amp;quot;3&amp;quot;| '''STA '''&lt;br /&gt;
| style=&amp;quot;background:#2EFE2E&amp;quot;|Grün &lt;br /&gt;
| Status ist Normal&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background:#2EFE2E&amp;quot;| blinkend Grün&lt;br /&gt;
| &lt;br /&gt;
* Die FortiGate bootet &lt;br /&gt;
* Wenn die FortiGate über eine Reset-Taste verfügt, bedeutet grün blinkend auch, dass die Reset-Taste verwendet wurde.&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background:#FF0000&amp;quot;| Rot&lt;br /&gt;
| Es liegt auf der FortiGate ein kritischer Alarm vor&lt;br /&gt;
|-&lt;br /&gt;
|rowspan=&amp;quot;3&amp;quot; | '''ALARM '''&lt;br /&gt;
| style=&amp;quot;background:#A4A4A4&amp;quot;| Off&lt;br /&gt;
| Kein Alarm oder die FortiGate hat einen minor Alarm&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background:#eaa210&amp;quot;| Orange(Amber)&lt;br /&gt;
| Die FortiGate hat einen Major Alarm&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background:#FF0000&amp;quot;| Rot&lt;br /&gt;
| &lt;br /&gt;
* Die FortiGate hat einen kritischen Alarm. &lt;br /&gt;
* Die STA LED wird auch rot leuchten.&lt;br /&gt;
|-&lt;br /&gt;
|rowspan=&amp;quot;3&amp;quot; | '''HA '''&lt;br /&gt;
| style=&amp;quot;background:#2EFE2E&amp;quot;| Grün&lt;br /&gt;
| Die FortiGate wird in einem FGCP HA-Cluster betrieben.&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background:#FF0000&amp;quot;| Rot&lt;br /&gt;
| &lt;br /&gt;
Ein Failover ist eingetreten. Dies bedeutet in der Regel, dass eine der FotiGates in einem HA-Cluster ausgefallen ist oder dass die HA-Heartbeat Kommunikation zwischen den FortiGates im HA-Cluster ausgefallen ist oder diese unterbrochen wurde.&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background:#A4A4A4&amp;quot;| Off&lt;br /&gt;
| &lt;br /&gt;
* Kein HA Cluster ist konfiguriert&lt;br /&gt;
* Das HA LED ist nicht auf allen FortiGate Geräten vorhanden.&lt;br /&gt;
|-&lt;br /&gt;
|rowspan=&amp;quot;3&amp;quot; | '''WIFI'''&lt;br /&gt;
| style=&amp;quot;background:#2EFE2E&amp;quot;| Grün&lt;br /&gt;
| Der Wireless Port ist aktiv&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background:#2EFE2E&amp;quot;| blinkend Grün&lt;br /&gt;
| &lt;br /&gt;
Das Wireless Interface sendet und empfängt Daten.&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background:#A4A4A4&amp;quot;| Off&lt;br /&gt;
| &lt;br /&gt;
Das Wireless Interface ist down&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
!colspan=&amp;quot;3&amp;quot; style=&amp;quot;text-align:left; background:#89E871&amp;quot; |LED Status Codes bei den Interfaces&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:150px&amp;quot; | &lt;br /&gt;
'''Port Typ'''&lt;br /&gt;
| style=&amp;quot;width:150px&amp;quot; |  &lt;br /&gt;
'''Status'''&lt;br /&gt;
| '''Bedeutung'''&lt;br /&gt;
|-&lt;br /&gt;
|rowspan=&amp;quot;3&amp;quot;| &lt;br /&gt;
'''Ethernet Port &amp;lt;br&amp;gt;&lt;br /&gt;
Link / Aktivität'''&lt;br /&gt;
| style=&amp;quot;background:#2EFE2E&amp;quot;| Grün &lt;br /&gt;
| verbunden&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background:#2EFE2E&amp;quot;| blinkend Grün&lt;br /&gt;
| senden und empfangen von Daten&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background:#A4A4A4&amp;quot;| Off&lt;br /&gt;
| &lt;br /&gt;
Keine Verbindung aktiv&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
|rowspan=&amp;quot;3&amp;quot; | &lt;br /&gt;
'''Ethernet Port &amp;lt;br&amp;gt;&lt;br /&gt;
Speed '''&lt;br /&gt;
| style=&amp;quot;background:#2EFE2E&amp;quot;| Grün &lt;br /&gt;
| verbunden mit 1 Gbps&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background:#eaa210&amp;quot;| Orange(Amber)&lt;br /&gt;
| verbunden mit 100 Mbps&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background:#A4A4A4&amp;quot;| Off&lt;br /&gt;
| &lt;br /&gt;
Nicht verbunden oder mit 10 Mbps verbunden.&lt;br /&gt;
&lt;br /&gt;
* Bei FortiGate Modellen mit nach vorne gerichteten Interfaces, befinden sich diese LEDs rechts des entsprechenden Port. &lt;br /&gt;
* Bei FortiGate Modellen mit den Interfaces an der Rückseite des Geräts, befinden sich diese LEDs in der unteren Reihe.&lt;br /&gt;
|-&lt;br /&gt;
|rowspan=&amp;quot;3&amp;quot;| '''SFP Ports '''&lt;br /&gt;
| style=&amp;quot;background:#2EFE2E&amp;quot;| Grün &lt;br /&gt;
| verbunden&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background:#2EFE2E&amp;quot;| blinkend Grün&lt;br /&gt;
| senden und empfangen von Daten&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background:#A4A4A4&amp;quot;| Off&lt;br /&gt;
| Keine Verbindung aktiv&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''Anordnung Link Status und Link Speed LED bei FortiGate Modellen mit nach vorne gerichteten Interfaces:'''&lt;br /&gt;
 [[File:Fortinet-2725.jpg|750px|link=]]&lt;br /&gt;
'''Anordnung Link Status und Link Speed LED bei FortiGate Modellen mit nach hinten gerichteten Interfaces:'''&lt;br /&gt;
 [[File:Fortinet-2726.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
Dokument:&lt;br /&gt;
* [[:Datei:FortiGate_LED_Specs.pdf|LED Specs FortiGate]]&lt;br /&gt;
&lt;br /&gt;
=== Wie wird ein virtueller Switch komplett gelöscht? ===&lt;br /&gt;
[[File:fortiOS56.png|25px|link=]]  [[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]]  [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Um einen virtuellen Switch komplett zu löschen, müssen sämtliche Einstellungen und Objekte, welche darauf referenzieren, zurückgebaut werden. Deshalb ist es am einfachsten, wenn man sich gerade am Anfang, bei der Initialkonfiguration Gedanken macht, ob man diesen virtuellen Switch verwenden möchte oder nicht. Um von einer Fortigate mit Werkseinstellung den virtuellen Switch zu löschen, muss sich via RS232 auf die Firewall verbunden werden, um dann wie folgt vorzugehen:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|'''1. Sämtliche Firewall Policies mit Referenzen auf den Switch werden gelöscht:'''&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
fg-lab # config firewall policy&lt;br /&gt;
fg-lab (policy) # show&lt;br /&gt;
config firewall policy&lt;br /&gt;
     edit 1&lt;br /&gt;
	set uuid eeaeeb02-1afc-51e8-4dbb-ab7cd6f3a2fe&lt;br /&gt;
	set srcintf &amp;quot;internal&amp;quot;&lt;br /&gt;
	set dstintf &amp;quot;wan1&amp;quot;&lt;br /&gt;
	set srcaddr &amp;quot;all&amp;quot;&lt;br /&gt;
	set dstaddr &amp;quot;all&amp;quot;&lt;br /&gt;
	set action accept&lt;br /&gt;
	set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
	set service &amp;quot;ALL&amp;quot;&lt;br /&gt;
	set nat enable&lt;br /&gt;
	next&lt;br /&gt;
     end&lt;br /&gt;
fg-lab (policy) # delete 1&lt;br /&gt;
fg-lab (policy) # end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Alternativ kann mit dem Befehl ''purge'' das ganze Regelwerk auf einmal gelöscht werden:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
fg-lab # config firewall policy&lt;br /&gt;
fg-lab (policy) # purge&lt;br /&gt;
This operation will clear all table!&lt;br /&gt;
Do you want to continue? (y/n)y&lt;br /&gt;
fg-lab (policy) # end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|'''2. Alle DHCP Server mit Referenzen werden entfernt:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
fg-lab # config system dhcp server&lt;br /&gt;
fg-lab (server) # show&lt;br /&gt;
config system dhcp server&lt;br /&gt;
     edit 1&lt;br /&gt;
	set dns-service default&lt;br /&gt;
	set default-gateway 192.168.1.99&lt;br /&gt;
	set netmask 255.255.255.0&lt;br /&gt;
	set interface &amp;quot;internal&amp;quot;&lt;br /&gt;
	config ip-range&lt;br /&gt;
	    edit 1&lt;br /&gt;
	        set start-ip 192.168.1.110&lt;br /&gt;
                set end-ip 192.168.1.210&lt;br /&gt;
	    next&lt;br /&gt;
	    end&lt;br /&gt;
     next&lt;br /&gt;
     edit 2&lt;br /&gt;
	set dns-service default&lt;br /&gt;
	set default-gateway 10.253.255.254&lt;br /&gt;
	set netmask 255.255.255.192&lt;br /&gt;
	set interface &amp;quot;wqtn-sw.0&amp;quot;&lt;br /&gt;
	config ip-range&lt;br /&gt;
	    edit 1&lt;br /&gt;
	        set start-ip 10.253.255.193&lt;br /&gt;
	        set end-ip 10.253.255.253&lt;br /&gt;
	    next&lt;br /&gt;
	end&lt;br /&gt;
	set timezone-option default&lt;br /&gt;
     next&lt;br /&gt;
end&lt;br /&gt;
fg-lab (server) # delete 1&lt;br /&gt;
fg-lab (server) # end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Alternativ kann auch mit dem Befehl ''purge'' jeder DHCP Server aufeinmal gelöscht werden:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
fg-lab # config system dhcp server&lt;br /&gt;
fg-lab (server) # purge&lt;br /&gt;
This operation will clear all table!&lt;br /&gt;
Do you want to continue? (y/n)y&lt;br /&gt;
fg-lab (server) # end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|'''3. Das Interface wird zurückgebaut:'''&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
fg-lab # config system interface&lt;br /&gt;
fg-lab (interface) # edit internal&lt;br /&gt;
fg-lab (internal) # show&lt;br /&gt;
config system interface&lt;br /&gt;
     edit &amp;quot;internal&amp;quot;&lt;br /&gt;
	set vdom &amp;quot;root&amp;quot;&lt;br /&gt;
	set ip 192.168.1.99 255.255.255.0&lt;br /&gt;
	set allowaccess ping https ssh http fgfm capwap&lt;br /&gt;
	set type switch&lt;br /&gt;
	set device-identification enable&lt;br /&gt;
	set role lan&lt;br /&gt;
	set snmp-index 7&lt;br /&gt;
     next&lt;br /&gt;
end&lt;br /&gt;
fg-lab (internal) # set ip 0.0.0.0 0.0.0.0&lt;br /&gt;
fg-lab (internal) # next&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|'''4. Nun kann der Switch zurückgebaut werden:'''&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
fg-lab # config system virtual-switch&lt;br /&gt;
fg-lab (virtual-switch) # show&lt;br /&gt;
config system virtual-switch&lt;br /&gt;
     edit &amp;quot;lan&amp;quot;&lt;br /&gt;
	set physical-switch &amp;quot;sw0&amp;quot;&lt;br /&gt;
	config port&lt;br /&gt;
	    edit &amp;quot;lan1&amp;quot;&lt;br /&gt;
	    next&lt;br /&gt;
	    edit &amp;quot;lan2&amp;quot;&lt;br /&gt;
	    next&lt;br /&gt;
	    edit &amp;quot;lan3&amp;quot;&lt;br /&gt;
	    next&lt;br /&gt;
	    edit &amp;quot;lan4&amp;quot;&lt;br /&gt;
	    next&lt;br /&gt;
	    edit &amp;quot;lan5&amp;quot;&lt;br /&gt;
	    next&lt;br /&gt;
	end&lt;br /&gt;
     next&lt;br /&gt;
end&lt;br /&gt;
fg-lab (port) # delete lan1&lt;br /&gt;
fg-lab (port) # delete lan2&lt;br /&gt;
fg-lab (port) # delete lan3&lt;br /&gt;
fg-lab (port) # delete lan4&lt;br /&gt;
fg-lab (port) # delete lan5&lt;br /&gt;
WARNING: Virtual switch requires at least 1 port. This virtual switch currently has 0 port.But, this message can be ignored if this virtual switch will be set to 802.1x slave mode later.&lt;br /&gt;
Do you want to continue? (y/n)y&lt;br /&gt;
fg-lab (port) # end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Bei einem FortiWIFI Modell muss auch die Bridge mit dem WLAN-Port entfernt werden:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
fg-lab # config system switch-interface&lt;br /&gt;
fg-lab (switch-interface) # show&lt;br /&gt;
config system switch-interface&lt;br /&gt;
     edit &amp;quot;internal&amp;quot;&lt;br /&gt;
	set vdom &amp;quot;root&amp;quot;&lt;br /&gt;
			set member &amp;quot;wifi&amp;quot; &amp;quot;lan&amp;quot;&lt;br /&gt;
     next&lt;br /&gt;
end&lt;br /&gt;
fg-lab (switch-interface) # delete internal&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|'''5. Jetzt kann der virtuelle Switch komplett gelöscht werden:'''&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
fg-lab # config system virtual-switch&lt;br /&gt;
fg-lab (virtual-switch) # show&lt;br /&gt;
config system virtual-switch&lt;br /&gt;
     edit &amp;quot;lan&amp;quot;&lt;br /&gt;
         set physical-switch &amp;quot;sw0&amp;quot;&lt;br /&gt;
     next&lt;br /&gt;
end&lt;br /&gt;
fg-lab (virtual-switch) # delete lan&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
Nun können sämtliche Ports auf der Firewall individuell verwendet werden.&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich die Tempratur der CPU ermitteln? ===&lt;br /&gt;
&lt;br /&gt;
Um die Tempratur der CPU zu erfahren, kann im Dashboard ein Sensor Widget angezeigt werden. Es kann folgendermassen vorgegangen werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# Unter Dashboard -&amp;gt; Main auf den Hauptbildschirm gehen&lt;br /&gt;
# Mit der Maus ganz nach unten rechts in die Ecke fahren, bis das kleine Zahnrad erscheint.&lt;br /&gt;
# Zahnrad anklicken und auf Add Widget klicken. &lt;br /&gt;
&lt;br /&gt;
 [[file:Fortinet-1974.jpg|link=]]&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# Die Tempratur Anzeige findet man unter dem Titel System bei Sensor Information&lt;br /&gt;
# Danach mit Close wird das Widget im Main Dashboard hinzugefügt.&lt;br /&gt;
&lt;br /&gt;
 [[file:Fortinet-1975.jpg|link=]]&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# Im Main Daschboard kann jetzt das Widget Sensor Information gefunden werden&lt;br /&gt;
# Es wird der allgemeine Tempratur Status angezeigt und der Status des Lüfters (Fan Speed).&lt;br /&gt;
# Um detailierte Angaben zu bekommen, auf den Status klicken&lt;br /&gt;
&lt;br /&gt;
 [[file:Fortinet-1976.jpg|link=]]&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# Jetzt kann auf Show sensor details geklickt werden&lt;br /&gt;
&lt;br /&gt;
 [[file:Fortinet-1977.jpg|link=]]&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# Es erscheint eine Liste mit allen Tempratur anzeigen, welche vorhanden sind.&lt;br /&gt;
# Es kann oben rechts zwischen Grad Celsius oder Farenheit eingestellt werden.&lt;br /&gt;
&lt;br /&gt;
 [[file:Fortinet-1978.jpg|link=]]&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
Über die CLI stehen zwei Befehle zur Verfügung, mit welchen die Temperaturen und Alarme auf der FortiGate überprüft werden können. Mit diesen Befehlen können mehr Informationen ermittelt werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# execute sensor list&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Wenn die FortiGate im VDOM Modus betrieben wird muss in die globale Konfiguration gewechselt werden:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config global&lt;br /&gt;
# execute sensor list&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Es werden die Sensoren und Messwerte von jedem Komponenten aufgeführt. Dabei wird der aktuelle Wert, der Schwellwert und der Alarumstatus angezeigt. &lt;br /&gt;
* Flag = 0 : Die Komponenten arbeiten korrekt.&lt;br /&gt;
* Flag = 1 : Die Komponenten arbeiten nicht richtig.&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Beispiel auf einer FortiGate 300D:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# execute sensor list&lt;br /&gt;
 1 +3.3V             alarm=0  value=3.3018  	threshold_status=0&lt;br /&gt;
 2 +5V               alarm=0  value=5.048  	threshold_status=0&lt;br /&gt;
 3 +12V              alarm=0  value=12.136  	threshold_status=0&lt;br /&gt;
 4 CPU VCCP          alarm=0  value=1.0295  	threshold_status=0&lt;br /&gt;
 5 CPU VTT           alarm=0  value=1.0491  	threshold_status=0&lt;br /&gt;
 6 CPU PVSA          alarm=0  value=0.9413  	threshold_status=0&lt;br /&gt;
 7 P1V8              alarm=0  value=1.7743  	threshold_status=0&lt;br /&gt;
 8 P1V5              alarm=0  value=1.4901  	threshold_status=0&lt;br /&gt;
 9 PCH +1.05V        alarm=0  value=1.024  	threshold_status=0&lt;br /&gt;
10 VCC 2V5           alarm=0  value=2.464  	threshold_status=0&lt;br /&gt;
11 MAIN 12V          alarm=0  value=11.904  	threshold_status=0&lt;br /&gt;
12 VCC 1V15          alarm=0  value=1.136  	threshold_status=0&lt;br /&gt;
13 DDR3 VTT          alarm=0  value=0.72  	threshold_status=0&lt;br /&gt;
14 RPS 12V           alarm=1  value=0  		threshold_status=0x7&lt;br /&gt;
15 NCT +3.3V         alarm=0  value=3.264  	threshold_status=0&lt;br /&gt;
16 NCT VBAT          alarm=0  value=3.264  	threshold_status=0&lt;br /&gt;
17 NCT +3.3VSB       alarm=0  value=3.216  	threshold_status=0&lt;br /&gt;
18 NCT VTT           alarm=0  value=1.04  	threshold_status=0&lt;br /&gt;
19 DTS CPU           alarm=0  value=63  	threshold_status=0&lt;br /&gt;
20 CPU Core 0        alarm=0  value=63  	threshold_status=0&lt;br /&gt;
21 CPU Core 1        alarm=0  value=63  	threshold_status=0&lt;br /&gt;
22 TD1               alarm=0  value=51  	threshold_status=0&lt;br /&gt;
23 TD2               alarm=0  value=39  	threshold_status=0&lt;br /&gt;
24 FAN_TMP_3         alarm=0  value=51  	threshold_status=0&lt;br /&gt;
25 LM75 U72          alarm=0  value=46  	threshold_status=0&lt;br /&gt;
26 LM75 U65          alarm=0  value=46  	threshold_status=0&lt;br /&gt;
27 LM75 U62          alarm=0  value=49  	threshold_status=0&lt;br /&gt;
28 FAN1              alarm=0  value=6500  	threshold_status=0&lt;br /&gt;
29 FAN2              alarm=0  value=6400  	threshold_status=0&lt;br /&gt;
30 FAN3              alarm=0  value=6300  	threshold_status=0&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# execute sensor details&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Wenn die FortiGate im VDOM Modus betrieben wird muss in die globale Konfiguration gewechselt werden:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config global&lt;br /&gt;
# execute sensor details&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Mit diesem Befehl werden noch weitere Informationen, wie der niedrigste und höchste Schwellenwert der Sensoren angezeigt:&lt;br /&gt;
&lt;br /&gt;
* ''upper_critical'' = höchster kritischer Wert&lt;br /&gt;
* ''upper_non_critical'' = höchster nicht kritischer Wert&lt;br /&gt;
* ''upper_non_recoverable'' = höchster nicht wieder herstellbarer Wert&lt;br /&gt;
* ''lower_non_critical'' = tiefster nicht kritischer Wert&lt;br /&gt;
* ''lower_critical'' = tiefster kritischer Wert&lt;br /&gt;
* ''lower_non_recoverable'' = tiefster nicht wieder herstellbarer Wert&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Beispiel auf einer FortiGate 300D:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# execute sensor detail &lt;br /&gt;
 1 +3.3V             alarm=0  value=3.3018  threshold_status=0&lt;br /&gt;
    type=2/1&lt;br /&gt;
    upper_non_recoverable=3.6906&lt;br /&gt;
    upper_critical=3.6258&lt;br /&gt;
    upper_non_critical=3.5124&lt;br /&gt;
    lower_non_critical=3.0912&lt;br /&gt;
    lower_critical=2.994&lt;br /&gt;
    lower_non_recoverable=2.9292&lt;br /&gt;
 2 +5V               alarm=0  value=5.048  threshold_status=0&lt;br /&gt;
    type=2/1&lt;br /&gt;
    upper_non_recoverable=5.587&lt;br /&gt;
    upper_critical=5.489&lt;br /&gt;
    upper_non_critical=5.342&lt;br /&gt;
    lower_non_critical=4.6805&lt;br /&gt;
    lower_critical=4.5335&lt;br /&gt;
    lower_non_recoverable=4.4355&lt;br /&gt;
 3 +12V              alarm=0  value=12.136  threshold_status=0&lt;br /&gt;
    type=2/1&lt;br /&gt;
    upper_non_recoverable=14.083&lt;br /&gt;
    upper_critical=13.729&lt;br /&gt;
    upper_non_critical=13.434&lt;br /&gt;
    lower_non_critical=10.602&lt;br /&gt;
    lower_critical=10.366&lt;br /&gt;
    lower_non_recoverable=10.012&lt;br /&gt;
 4 CPU VCCP          alarm=0  value=1.0295  threshold_status=0&lt;br /&gt;
    type=2/1&lt;br /&gt;
    upper_non_recoverable=1.6959&lt;br /&gt;
    upper_critical=1.6665&lt;br /&gt;
    upper_non_critical=1.6175&lt;br /&gt;
    lower_non_critical=0.2259&lt;br /&gt;
    lower_critical=0.2161&lt;br /&gt;
    lower_non_recoverable=0.2063&lt;br /&gt;
 5 CPU VTT           alarm=0  value=1.0491  threshold_status=0&lt;br /&gt;
    type=2/1&lt;br /&gt;
    upper_non_recoverable=1.1765&lt;br /&gt;
    upper_critical=1.1569&lt;br /&gt;
    upper_non_critical=1.1275&lt;br /&gt;
    lower_non_critical=0.9315&lt;br /&gt;
    lower_critical=0.9021&lt;br /&gt;
    lower_non_recoverable=0.8825&lt;br /&gt;
 6 CPU PVSA          alarm=0  value=0.9413  threshold_status=0&lt;br /&gt;
    type=2/1&lt;br /&gt;
    upper_non_recoverable=1.0883&lt;br /&gt;
    upper_critical=1.0687&lt;br /&gt;
    upper_non_critical=1.0981&lt;br /&gt;
    lower_non_critical=0.8237&lt;br /&gt;
    lower_critical=0.7943&lt;br /&gt;
    lower_non_recoverable=0.7747&lt;br /&gt;
 7 P1V8              alarm=0  value=1.7743  threshold_status=0&lt;br /&gt;
    type=2/1&lt;br /&gt;
    upper_non_recoverable=2.0095&lt;br /&gt;
    upper_critical=1.9703&lt;br /&gt;
    upper_non_critical=1.9115&lt;br /&gt;
    lower_non_critical=1.6959&lt;br /&gt;
    lower_critical=1.6371&lt;br /&gt;
    lower_non_recoverable=1.6077&lt;br /&gt;
 8 P1V5              alarm=0  value=1.4901  threshold_status=0&lt;br /&gt;
    type=2/1&lt;br /&gt;
    upper_non_recoverable=1.6763&lt;br /&gt;
    upper_critical=1.6469&lt;br /&gt;
    upper_non_critical=1.5979&lt;br /&gt;
    lower_non_critical=1.4117&lt;br /&gt;
    lower_critical=1.3627&lt;br /&gt;
    lower_non_recoverable=1.3333&lt;br /&gt;
 9 PCH +1.05V        alarm=0  value=1.024  threshold_status=0&lt;br /&gt;
    type=2/1&lt;br /&gt;
    upper_non_recoverable=1.168&lt;br /&gt;
    upper_critical=1.152&lt;br /&gt;
    upper_non_critical=1.12&lt;br /&gt;
    lower_non_critical=0.944&lt;br /&gt;
    lower_critical=0.912&lt;br /&gt;
    lower_non_recoverable=0.896&lt;br /&gt;
10 VCC 2V5           alarm=0  value=2.464  threshold_status=0&lt;br /&gt;
    type=2/1&lt;br /&gt;
    upper_non_recoverable=2.88&lt;br /&gt;
    upper_critical=2.816&lt;br /&gt;
    upper_non_critical=2.784&lt;br /&gt;
    lower_non_critical=2.24&lt;br /&gt;
    lower_critical=2.208&lt;br /&gt;
    lower_non_recoverable=2.144&lt;br /&gt;
11 MAIN 12V          alarm=0  value=11.904  threshold_status=0&lt;br /&gt;
    type=2/1&lt;br /&gt;
    upper_non_recoverable=13.824&lt;br /&gt;
    upper_critical=13.632&lt;br /&gt;
    upper_non_critical=13.248&lt;br /&gt;
    lower_non_critical=10.944&lt;br /&gt;
    lower_critical=10.56&lt;br /&gt;
    lower_non_recoverable=10.368&lt;br /&gt;
12 VCC 1V15          alarm=0  value=1.136  threshold_status=0&lt;br /&gt;
    type=2/1&lt;br /&gt;
    upper_non_recoverable=1.232&lt;br /&gt;
    upper_critical=1.2&lt;br /&gt;
    upper_non_critical=1.168&lt;br /&gt;
    lower_non_critical=1.04&lt;br /&gt;
    lower_critical=1.008&lt;br /&gt;
    lower_non_recoverable=0.992&lt;br /&gt;
13 DDR3 VTT          alarm=0  value=0.72  threshold_status=0&lt;br /&gt;
    type=2/1&lt;br /&gt;
    upper_non_recoverable=0.848&lt;br /&gt;
    upper_critical=0.832&lt;br /&gt;
    upper_non_critical=0.8&lt;br /&gt;
    lower_non_critical=0.704&lt;br /&gt;
    lower_critical=0.688&lt;br /&gt;
    lower_non_recoverable=0.672&lt;br /&gt;
14 RPS 12V           alarm=1  value=0  threshold_status=0x7&lt;br /&gt;
    type=2/1&lt;br /&gt;
    upper_non_recoverable=13.824&lt;br /&gt;
    upper_critical=13.632&lt;br /&gt;
    upper_non_critical=13.248&lt;br /&gt;
    lower_non_critical=10.944&lt;br /&gt;
    lower_critical=10.56&lt;br /&gt;
    lower_non_recoverable=10.368&lt;br /&gt;
15 NCT +3.3V         alarm=0  value=3.264  threshold_status=0&lt;br /&gt;
    type=2/1&lt;br /&gt;
    upper_non_recoverable=3.696&lt;br /&gt;
    upper_critical=3.648&lt;br /&gt;
    upper_non_critical=3.552&lt;br /&gt;
    lower_non_critical=3.12&lt;br /&gt;
    lower_critical=2.976&lt;br /&gt;
    lower_non_recoverable=2.928&lt;br /&gt;
16 NCT VBAT          alarm=0  value=3.264  threshold_status=0&lt;br /&gt;
    type=2/1&lt;br /&gt;
    upper_non_recoverable=3.696&lt;br /&gt;
    upper_critical=3.648&lt;br /&gt;
    upper_non_critical=3.552&lt;br /&gt;
    lower_non_critical=3.12&lt;br /&gt;
    lower_critical=2.976&lt;br /&gt;
    lower_non_recoverable=2.928&lt;br /&gt;
17 NCT +3.3VSB       alarm=0  value=3.216  threshold_status=0&lt;br /&gt;
    type=2/1&lt;br /&gt;
    upper_non_recoverable=3.696&lt;br /&gt;
    upper_critical=3.648&lt;br /&gt;
    upper_non_critical=3.552&lt;br /&gt;
    lower_non_critical=3.12&lt;br /&gt;
    lower_critical=2.976&lt;br /&gt;
    lower_non_recoverable=2.928&lt;br /&gt;
18 NCT VTT           alarm=0  value=1.04  threshold_status=0&lt;br /&gt;
    type=2/1&lt;br /&gt;
    upper_non_recoverable=1.168&lt;br /&gt;
    upper_critical=1.152&lt;br /&gt;
    upper_non_critical=1.12&lt;br /&gt;
    lower_non_critical=0.944&lt;br /&gt;
    lower_critical=0.912&lt;br /&gt;
    lower_non_recoverable=0.896&lt;br /&gt;
19 DTS CPU           alarm=0  value=64  threshold_status=0&lt;br /&gt;
    type=1/1&lt;br /&gt;
    upper_non_recoverable=110&lt;br /&gt;
    upper_critical=105&lt;br /&gt;
    upper_non_critical=100&lt;br /&gt;
20 CPU Core 0        alarm=0  value=65  threshold_status=0&lt;br /&gt;
    type=1/1&lt;br /&gt;
    upper_non_recoverable=92&lt;br /&gt;
    upper_critical=91&lt;br /&gt;
    upper_non_critical=86&lt;br /&gt;
21 CPU Core 1        alarm=0  value=64  threshold_status=0&lt;br /&gt;
    type=1/1&lt;br /&gt;
    upper_non_recoverable=92&lt;br /&gt;
    upper_critical=91&lt;br /&gt;
    upper_non_critical=86&lt;br /&gt;
22 TD1               alarm=0  value=52  threshold_status=0&lt;br /&gt;
    type=1/1&lt;br /&gt;
    upper_non_recoverable=110&lt;br /&gt;
    upper_critical=105&lt;br /&gt;
    upper_non_critical=100&lt;br /&gt;
23 TD2               alarm=0  value=39  threshold_status=0&lt;br /&gt;
    type=1/1&lt;br /&gt;
    upper_non_recoverable=110&lt;br /&gt;
    upper_critical=105&lt;br /&gt;
    upper_non_critical=100&lt;br /&gt;
24 FAN_TMP_3         alarm=0  value=51  threshold_status=0&lt;br /&gt;
    type=1/1&lt;br /&gt;
    upper_non_recoverable=110&lt;br /&gt;
    upper_critical=105&lt;br /&gt;
    upper_non_critical=100&lt;br /&gt;
25 LM75 U72          alarm=0  value=46  threshold_status=0&lt;br /&gt;
    type=1/1&lt;br /&gt;
    upper_non_recoverable=110&lt;br /&gt;
    upper_critical=105&lt;br /&gt;
    upper_non_critical=100&lt;br /&gt;
26 LM75 U65          alarm=0  value=46  threshold_status=0&lt;br /&gt;
    type=1/1&lt;br /&gt;
    upper_non_recoverable=110&lt;br /&gt;
    upper_critical=105&lt;br /&gt;
    upper_non_critical=100&lt;br /&gt;
27 LM75 U62          alarm=0  value=50  threshold_status=0&lt;br /&gt;
    type=1/1&lt;br /&gt;
    upper_non_recoverable=110&lt;br /&gt;
    upper_critical=105&lt;br /&gt;
    upper_non_critical=100&lt;br /&gt;
28 FAN1              alarm=0  value=5700  threshold_status=0&lt;br /&gt;
    type=4/1&lt;br /&gt;
    upper_non_recoverable=23000&lt;br /&gt;
    upper_critical=22000&lt;br /&gt;
    upper_non_critical=21000&lt;br /&gt;
    lower_non_critical=300&lt;br /&gt;
    lower_critical=200&lt;br /&gt;
    lower_non_recoverable=100&lt;br /&gt;
29 FAN2              alarm=0  value=5800  threshold_status=0&lt;br /&gt;
    type=4/1&lt;br /&gt;
    upper_non_recoverable=23000&lt;br /&gt;
    upper_critical=22000&lt;br /&gt;
    upper_non_critical=21000&lt;br /&gt;
    lower_non_critical=300&lt;br /&gt;
    lower_critical=200&lt;br /&gt;
    lower_non_recoverable=100&lt;br /&gt;
30 FAN3              alarm=0  value=5600  threshold_status=0&lt;br /&gt;
    type=4/1&lt;br /&gt;
    upper_non_recoverable=23000&lt;br /&gt;
    upper_critical=22000&lt;br /&gt;
    upper_non_critical=21000&lt;br /&gt;
    lower_non_critical=300&lt;br /&gt;
    lower_critical=200&lt;br /&gt;
    lower_non_recoverable=100&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #DE8A2E;&amp;quot;| &amp;lt;span&amp;gt;[[File:tipp.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #ffe29b&amp;quot;|&lt;br /&gt;
Falls die FortiGate über keinen Temperatursensor verfügt, wird in der CLI beim eingeben des Befehls eine Fehlermeldung erscheinen:&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt; &lt;br /&gt;
# execute sensor list&lt;br /&gt;
command parse error before 'sensor'&lt;br /&gt;
Command fail. Return code -61&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Disk ==&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf einer FortiGate, die auf der Disk enthaltenen Daten (inkl. Boot Device) vollumfänglich (low level) löschen? ===&lt;br /&gt;
&lt;br /&gt;
Es gibt die Möglichkeit die internal Disk und/oder den &amp;quot;System Boot Device&amp;quot; über &amp;quot;low level&amp;quot; zu formatieren. Dies kommt dann zum Zuge, wenn ein Device entsorgt wird oder dem Hersteller wegen eines RMA Falls retourniert wird. So wird gewährleistet, dass sämtliche Daten auf der Disk gelöscht werden. Bei der &amp;quot;low level&amp;quot; Formatierung werden die Spuren und Sektoren der &amp;quot;Disk&amp;quot;, respektive des &amp;quot;System Boot Device's&amp;quot; mit zufälligen Daten 3mal überschrieben. Mit dieser Methode wird gesorgt, dass die vorhandenen Daten komplett gelöscht werden. Den Vorgang startet man über folgenden CLI Befehl:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# execute erase-disk [SYSTEM | Internal]&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Wenn ein Device aus Gründen der &amp;quot;Security&amp;quot; bei einem RMA Austausch nicht dem Hersteller zurückgesendet werden kann, obwohl die Möglichkeit einer &amp;quot;low level&amp;quot; Formatierung zur Verfügung steht, bietet Fortinet innerhalb des &amp;quot;FortiCare&amp;quot; einen speziellen Vertrag an, welcher es ermöglicht bei einem RMA Austausch das Device selber zu entsorgen, anstelle dies dem Hersteller zurück zu senden. Dieser Service wird &amp;quot;FortiCare RMA Secure Service&amp;quot; genannt. Weitere Informationen sind folgendem Artikel zu entnehmen:&lt;br /&gt;
&lt;br /&gt;
        [[Fortinet:Support-RMA#Gibt_es_von_Fortinet_einen_.22FortiCare_Secure_RMA_Service.22.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich die Disk (Flash, SSD) eines FortiGate Device testen um zu überprüfen, ob diese fehlerhaft ist? ===&lt;br /&gt;
&lt;br /&gt;
Anhand des Befehls &amp;quot;diagnose disktest&amp;quot; kann auf einer FortiGate die Disk getestet werden. Dazu sollte berücksichtigt werden, dass dieser Test in einem Maintenance-Fenster durchgeführt wird und nicht bei hoher Last. Um diesen Test zu benutzen muss die entsprechende Disk ausgewählt werden. Die Disk's können mit folgendem Behfel aufgelistet werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #DE8A2E;&amp;quot;| &amp;lt;span&amp;gt;[[File:tipp.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #ffe29b&amp;quot;|&lt;br /&gt;
Der Test kann seine Zeit dauern dh. bei einer 60D ohne zusätzlichen Optionen dh. no Limit, läuft der Test für 7728M ca 45 Minuten! &lt;br /&gt;
Dies gilt für &amp;quot;Round 1&amp;quot; denn sobald diese beendet ist beginnt der Test erneut dh. &amp;quot;Round 2&amp;quot;. Der Test kann anhand &amp;quot;Ctrl + C&amp;quot; &lt;br /&gt;
abgebrochen werden. Wenn dies durchgeführt wird erscheint folgendes:&lt;br /&gt;
&amp;lt;pre&amp;gt;&amp;quot;User interrupt! Restoring data back to disk....&amp;quot;.&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Wie schon erwähnt muss für einen Test die entsprechende Disk zuerst ausgewählt werden. Daraus ergibt sich folgendes Vorgehen:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| Liste die vorhandenen Device's auf:&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose disktest device ?&lt;br /&gt;
1    /dev/sda, size 3864MB, boot device&lt;br /&gt;
2    /dev/sdb, size 7728MB&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| Selektieren die gewünschte Disk zB /dev/sdb dh. &amp;quot;2&amp;quot;:&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose disktest device 2&lt;br /&gt;
Current Test Device: /dev/sdb&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| Setze für den Test verschiedene Optionen:&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose disktest [block | time | size]&lt;br /&gt;
&lt;br /&gt;
Die Optionen haben folgende Bedeutung:&lt;br /&gt;
     &lt;br /&gt;
block       Die Blocksize für jede Lese- sowie Schreiboperation.&lt;br /&gt;
timeDie     Limite der Testzeit für jeden Zyklus. Standard: &amp;quot;keine Limite&amp;quot;.&lt;br /&gt;
sizeDie     Limite der Testgrösse für jeden Zyklus. Standard: &amp;quot;keine Limite&amp;quot;.&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| Wenn das gewünschte Device gesetzt/gewählt wurde/ist, sowie falls notwendig die Optionen konfiguriert wurden, führe den Test aus:&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose disktest run&lt;br /&gt;
&lt;br /&gt;
Round 1 started.&lt;br /&gt;
Current Test Device: /dev/sdb&lt;br /&gt;
Total size: 7728M&lt;br /&gt;
Current Test Block: 4M.&lt;br /&gt;
Current Time Limit: No limit&lt;br /&gt;
Current Size Limit: No limit&lt;br /&gt;
Time(Sec)    Size(MB) Read(MB/s) Write(MB/s)&lt;br /&gt;
  0.00(0.00%):  ..................................................  15.0   8.6&lt;br /&gt;
 76.0      200(2.59%):  ..................................................  15.1   8.9&lt;br /&gt;
150.2      400(5.18%):  ..................................................  15.0   9.0&lt;br /&gt;
224.3      600(7.76%):  ..................................................  15.0   8.9&lt;br /&gt;
298.8      800(10.35%): ..................................................  15.1   8.9&lt;br /&gt;
372.9     1000(12.94%): ..................................................  15.1   9.0&lt;br /&gt;
446.9     1200(15.53%): ..................................................  15.1   9.0&lt;br /&gt;
520.7     1400(18.12%): ..................................................  15.2   9.0&lt;br /&gt;
594.4     1600(20.70%): ..................................................  15.1   9.0&lt;br /&gt;
668.4     1800(23.29%): ..................................................  15.2   9.0&lt;br /&gt;
742.1     2000(25.88%): ..................................................  15.3   9.0&lt;br /&gt;
815.8     2200(28.47%): ..................................................  15.3   9.0&lt;br /&gt;
889.5     2400(31.06%): ..................................................  15.3   8.9&lt;br /&gt;
963.1     2600(33.64%): ..................................................  15.4   9.0&lt;br /&gt;
1036.7    2800(36.23%): ..................................................  15.3   9.0&lt;br /&gt;
1110.3    3000(38.82%): ..................................................  15.3   9.0&lt;br /&gt;
1183.9    3200(41.41%): ..................................................  15.3   9.0&lt;br /&gt;
1257.6    3400(44.00%): ..................................................  15.3   9.0&lt;br /&gt;
1331.2    3600(46.58%): ..................................................  15.3   9.0&lt;br /&gt;
1404.7    3800(49.17%): ..................................................  15.3   9.0&lt;br /&gt;
1478.3    4000(51.76%): ..................................................  15.3   9.0&lt;br /&gt;
1551.9    4200(54.35%): ..................................................  15.2   8.9&lt;br /&gt;
1625.8    4400(56.94%): ..................................................  14.5   8.6&lt;br /&gt;
1702.5    4600(59.52%): ..................................................  15.0   8.8&lt;br /&gt;
1777.3    4800(62.11%): ..................................................  15.2   8.9&lt;br /&gt;
1851.6    5000(64.70%): ..................................................  15.1   8.9&lt;br /&gt;
1925.9    5200(67.29%): ..................................................  15.1   8.9&lt;br /&gt;
2000.3    5400(69.88%): ..................................................  15.1   8.9&lt;br /&gt;
2074.7    5600(72.46%): ..................................................  15.1   8.9&lt;br /&gt;
2148.9    5800(75.05%): ..................................................  15.2   8.9&lt;br /&gt;
2223.2    6000(77.64%): ..................................................  15.2   8.8&lt;br /&gt;
2297.5    6200(80.23%): ..................................................  15.1   8.9&lt;br /&gt;
2371.9    6400(82.82%): ..................................................  15.2   8.9&lt;br /&gt;
2446.2    6600(85.40%): ..................................................  15.1   8.9&lt;br /&gt;
2520.5    6800(87.99%): ..................................................  15.3   8.9&lt;br /&gt;
2594.6    7000(90.58%): ..................................................  14.6   8.6&lt;br /&gt;
2671.4    7200(93.17%): ..................................................  15.1   8.4&lt;br /&gt;
2748.0    7400(95.76%): ..................................................  15.3   5.4&lt;br /&gt;
2851.2    7600(98.34%): ................................&lt;br /&gt;
Test Result: Passed&lt;br /&gt;
Tested size: 7728MB (100.00% Coverage of whole disk)&lt;br /&gt;
Time used: 2901.5 sec&lt;br /&gt;
Read Speed:  15.2MB/s&lt;br /&gt;
Write Speed:   8.7MB/s&lt;br /&gt;
Round 1 Finished!&lt;br /&gt;
&lt;br /&gt;
Round 2 started.&lt;br /&gt;
Current Test Device: /dev/sdb&lt;br /&gt;
Total size: 7728M&lt;br /&gt;
Current Test Block: 4M.&lt;br /&gt;
Current Time Limit: No limit&lt;br /&gt;
Current Size Limit: No limit&lt;br /&gt;
Time(Sec)    Size(MB) Read(MB/s) Write(MB/s)&lt;br /&gt;
  0.00(0.00%):  ..................................................  14.7   8.4&lt;br /&gt;
 77.9      200(2.59%):  .............User interrupt! Restoring data back to disk...&lt;br /&gt;
&lt;br /&gt;
Test Result: Interrupted&lt;br /&gt;
Tested size: 256MB (3.31% Coverage of whole disk)&lt;br /&gt;
Time used:  99.3 sec&lt;br /&gt;
Read Speed:  14.7MB/s&lt;br /&gt;
Write Speed:   8.4MB/s&lt;br /&gt;
Round 2 Finished!&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wird bei einem &amp;quot;unclean shutdown&amp;quot; auf einem FortiGate Device beim Systemstart ein &amp;quot;filesystem check&amp;quot; durchgeführt? ===&lt;br /&gt;
&lt;br /&gt;
Ab der Version 5.2.x wurde diese Funktion integriert sowie zusätzlich die Möglichkeit die Disk explizit manuell zu testen. Weitere Informationen wie man einen &amp;quot;expliziten&amp;quot; Disk Test manuell zeigt folgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4-5.6:FAQ#Wie_kann_ich_die_Disk_.28Flash.2C_SSD.29_eines_FortiGate_Device_testen_um_zu_.C3.BCberpr.C3.BCfen_ob_diese_Fehler_enth.C3.A4lt.3F]]&lt;br /&gt;
&lt;br /&gt;
Wie erwähnt wurde für ein &amp;quot;unclean shutdown&amp;quot; (zBsp bei Stromunterbruch) im FortiOS 5.2.x die Funktion eingebaut, dass nach einem &amp;quot;unclean shutdwown&amp;quot; während dem Start-Prozess dies erkannt, und automatisch ein &amp;quot;filesystem check&amp;quot; ausgeführt wird. Diese wird &amp;quot;nicht&amp;quot; anhand eines &amp;quot;expliziten&amp;quot; Disk Tst aufgeführt sondern ähnelt einem &amp;quot;fsck&amp;quot; welcher auf einem Linux System ausgeführt wird. In diesem Vorgang wird durch das System bemerkt dass ein &amp;quot;unclean shutdown&amp;quot; stattgefunden hat. Dies wird ebenfalls indiziert in dem beim Start auf der Console folgendes erscheint:&lt;br /&gt;
&lt;br /&gt;
        System is starting...&lt;br /&gt;
        Starting system maintenance...&lt;br /&gt;
        scanning /dev/sda2... (100%)&lt;br /&gt;
&lt;br /&gt;
In vorhergehenden Versionen des FortiOS dh. zBsp 5.0 wurde dieser &amp;quot;filesystem check&amp;quot; beim Start des Devices durchgeführt. Solch ein &amp;quot;filesystem check&amp;quot; kann einige Zeit in Anspruch nehmen und deshalb wurde die Vorgehensweise ab der FortiOS Version 5.2.3 geändert. Dies bedeutet: Wenn ein &amp;quot;unclean shutdown&amp;quot; stattfindet (ab FortiOS Version 5.2.3), wird kein &amp;quot;filesystem check&amp;quot; mehr direkt beim Neustart des Device ausgeführt sondern nur ein &amp;quot;system maintenace&amp;quot; indiziert. Sobald sich der Administrator auf dem Web Mgmt. Interface einloggt wird ein entsprechender Dialog angezeigt der durch den &amp;quot;unclean shutdown&amp;quot; ausgelöst wurde:&lt;br /&gt;
&lt;br /&gt;
        [[file:Fortinet-1609.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
Durch diesen Dialog hat der Administrator die Möglichkeit den &amp;quot;filesystem check&amp;quot; auszuführen oder diesen auf einen späteren Zeitpunkt zu verschieben. Wird der &amp;quot;filesystem check&amp;quot; nach dem einloggen des Administrators ausgeführt, so erfolgt ein Neustart des Devices und dieser &amp;quot;filesystem check&amp;quot; wird beim Neustart ausgeführt. Wie schon erwähnt kann dieser &amp;quot;filesystem check&amp;quot; durchaus mehrere Minuten in Anspruch nehmen und der Vorgang sollte auf keinen Fall unterbrochen werden! Wird diese &amp;quot;filesystem check&amp;quot; Meldung beim einloggen auf das Web Mgmt. Interface anhand &amp;quot;Remind me later&amp;quot; auf einen späteren Zeitpunkt verschoben, wird die Meldung nach jedem einloggen angezeigt bis dieser &amp;quot;filesystem check&amp;quot; ausgeführt wird!&lt;br /&gt;
&lt;br /&gt;
== PowerSupply ==&lt;br /&gt;
&lt;br /&gt;
=== Kann man für FortiGate's seperate spare und / oder redundante PowerSupply (RPS) beziehen? ===&lt;br /&gt;
&lt;br /&gt;
Für die verschiedenen FortiGate Devices stellt Fortinet seperate &amp;quot;PowerSupplies&amp;quot; zur Verfügung. Für grössere Devices stehen zusätzlich für die Redundanz &amp;quot;RPS Devices&amp;quot; (Redundand PowerSupply) zur Verfügung. Welche Geräte kompatibel sind zu den seperaten &amp;quot;RPS Devices&amp;quot; können nachfolgendem Artikel entnommen werden:&lt;br /&gt;
&lt;br /&gt;
        [[Fortinet:ProduktInfo#FortiRPS]]&lt;br /&gt;
&lt;br /&gt;
Nachfolgende Tabelle zeigt für welches FortiGate Device welches sperat zu beziehende &amp;quot;PowerSupply&amp;quot; bestellt werden kann:&lt;br /&gt;
&lt;br /&gt;
        [[file:Fortinet-1081.jpg|550px|link=]]&lt;br /&gt;
        [[file:Fortinet-1082.jpg|550px|link=]]&lt;br /&gt;
        [[file:Fortinet-1885.jpg|550px|link=]]&lt;br /&gt;
        [[file:Fortinet-1886.jpg|550px|link=]]&lt;br /&gt;
&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document SP-FG600C-PS_Rev 1.00.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document SP-FG60C-PDC_Rev 1.01.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document SP-FG80-PDC_Rev 1.pdf]]&lt;br /&gt;
&lt;br /&gt;
Nachfolgend einige erfasste ALSO Schweiz Artikel betreffend &amp;quot;PowerSupply&amp;quot;:&lt;br /&gt;
&lt;br /&gt;
        '''ALSO Art Nr.'''    '''Hersteller SKU'''          '''Beschreibung'''&lt;br /&gt;
        2694237         SP-FG20C-PA-EU          AC power adaptor with EU power plug for FG/FWF-20C series, FG/FWF-30D&lt;br /&gt;
        2707193         SP-FG30E-PA-EU          AC power adaptor with EU power plug for FG-50E, FG-51E, FWF-50E, FWF-51E, FG-30E, FWF-30E&lt;br /&gt;
        2691555         SP-FG80-PDC             AC power adaptor - AC power adaptor for FG/FWF-80C/CM&lt;br /&gt;
        2690832         SP-FG60C-PDC            AC power adaptor - AC power adaptor for FG/FWF-40C, FG/FWF-60C, FG/FWF-60D, FG-70D, FG/FWF-90D&lt;br /&gt;
        2692305         SP-FG600C-PS            AC power supply - AC power supply for FG-600C, FG-600D, FG-800C, and FG-1000C&lt;br /&gt;
        2698983         SP-FG1240B-PS           AC power supply - AC power supply for FG-1200D, FG-1240B, FG-1500D, FG-3040B and FG-3140B&lt;br /&gt;
&lt;br /&gt;
Ebenso stehen für die FortiAP, wie auch für die FortiAP-S &amp;quot;PowerSupplies&amp;quot; zur Verfügung. Weitere Informationen dazu siehe nachstehenden Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAP:FAQ#Wo_finde_ich_eine_Uebersicht_ob_ein_FortiAP_mit_PowerAdapter_geliefert_wird_oder_PoE_unterst.C3.BCtzt.3F]] &lt;br /&gt;
        [[FortiAP-S:FAQ#Wo_finde_ich_eine_Uebersicht_ob_ein_FortiAP-S_mit_PowerAdapter_geliefert_wird_oder_PoE_unterst.C3.BCtzt.3F]]&lt;br /&gt;
&lt;br /&gt;
== SFP Ports ==&lt;br /&gt;
&lt;br /&gt;
=== Kann ich für die SFP Ports auf einer FortiGate ebenfalls Fremdprodukte, wie Cisco oder Huawei einsetzen? ===&lt;br /&gt;
&lt;br /&gt;
Dies ist möglich, jedoch empfehlen wir dies vorgängig ausgiebig zu testen! Von unserer Seite her haben wir Tests sowie Feedback das folgende Transceiver einwandfrei funktionieren:&lt;br /&gt;
&lt;br /&gt;
        '''Copper GigaBit 10/100/1000'''&lt;br /&gt;
        &lt;br /&gt;
        GLC-T=746320861579     Cisco Catalyst GigaEthernet SFP Modul 1000Base T&lt;br /&gt;
        02314171               Huawei Electrical Transceiver SFP Module 1000Base T&lt;br /&gt;
        &lt;br /&gt;
        &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''NOTE'''&amp;lt;/span&amp;gt; Durch Fortinet werden ebenfalls nicht eigene Transceiver eingesetzt sondern von Fremdherstellern dh. wird ein Transceiver &lt;br /&gt;
             über Fortinet bestellt, wird ein Transceiver zBsp von Huawei geliefert! Weitere Informationen betreffend &amp;quot;offizielle&amp;quot; SFP/SFP+ &lt;br /&gt;
             Module von Fortinet, sowie den Gebrauch von &amp;quot;nicht offiziellen&amp;quot; siehe folgender Artikel:&lt;br /&gt;
             &lt;br /&gt;
             [[FortiGate-5.4-5.6:FAQ#Kann_ich_f.C3.BCr_die_SFP_Ports_auf_einer_FortiGate_ebenfalls_Fremdprodukte_wie_Cisco_oder_Huawai_einsetzen.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Welche FortiGate Devices unterstützen SFP's und bei welchen FortiGate Devices werden SFP's mitgeliefert? ===&lt;br /&gt;
&lt;br /&gt;
Nachfolgende Tabelle zeigt welche FortiGate Devices wieviele SFP's unterstützen und bei welchem FortiGate Device bereits SFP Module mitgeliefert werden:&lt;br /&gt;
&lt;br /&gt;
        &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''NOTE'''&amp;lt;/span&amp;gt; NIL = Not Included!&lt;br /&gt;
        &lt;br /&gt;
        [[file:Fortinet-1085.jpg|550px|link=]]&lt;br /&gt;
        [[file:Fortinet-1086.jpg|550px|link=]]&lt;br /&gt;
        [[file:Fortinet-2075.jpg|550px|link=]]&lt;br /&gt;
        [[file:Fortinet-1888.jpg|550px|link=]]&lt;br /&gt;
&lt;br /&gt;
Es können für die FortiGate Devices auch Fremdprodukte als SFP's eingesetzt werden, jedoch gibt es keine Gewährleistung dass diese einwandfrei funktionieren. Weitere Infos siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4-5.6:FAQ#Kann_ich_f.C3.BCr_die_SFP_Ports_auf_einer_FortiGate_ebenfalls_Fremdprodukte_wie_Cisco_oder_Huawai_einsetzen.3F]])&lt;br /&gt;
        &lt;br /&gt;
        &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''NOTE'''&amp;lt;/span&amp;gt; Des Weiteren ist nachfolgendes Dokument zu beachten, wenn keine &amp;quot;offiziellen&amp;quot; Tranceiver von Fortinet eingesetzt&lt;br /&gt;
             werden (speziell Seite 2 &amp;quot;3rd Party Transceivers Support&amp;quot;):&lt;br /&gt;
             &lt;br /&gt;
             [[Datei:Tech_Note-Transceivers_FAQs-201407-R3.pdf]] &lt;br /&gt;
&lt;br /&gt;
Basierend auf den &amp;quot;offiziellen&amp;quot; Tranceiver von Fortinet gemäss Preisliste stehen folgende SFP/SFP+ Module zur Verfügung:&lt;br /&gt;
&lt;br /&gt;
  Transceiver '''LX, Long Range'''; all FortiGate models with SFP interfaces                                            ALSO SKU 2690418     (Hersteller SKU FG-TRAN-LX)&lt;br /&gt;
  Transceiver '''SX, Short Range'''; all FortiGate models with SFP interfaces                                           ALSO SKU 2690421     (Hersteller SKU FG-TRAN-SX)&lt;br /&gt;
  Transceiver '''Base-T''' (Copper); all FortiGate models with SFP interfaces (supports 10/100/1000)                    ALSO SKU 2690420     (Hersteller SKU FG-TRAN-GC)&lt;br /&gt;
   &lt;br /&gt;
  10-Gig transceiver, '''short range SFP+'''; all FortiGate models with SFP+ interfaces                                 ALSO SKU 2697310     (Hersteller SKU FG-TRAN-SFP+SR)&lt;br /&gt;
  10-Gig transceiver, '''short range XFP'''; all FortiGate models with XFP interfaces                                   ALSO SKU 2690412     (Hersteller SKU FG-TRAN-XFPSR)&lt;br /&gt;
  10-Gig transceiver, '''SFP+, Long Range'''; all FortiGate models with SFP+ interfaces                                 ALSO SKU 2690413     (Hersteller SKU FG-TRAN-SFP+LR)&lt;br /&gt;
  10-Gig transceiver, '''XFP, Long Range'''; all FortiGate models with XFP interfaces                                   ALSO SKU 2690414     (Hersteller SKU FG-TRAN-XFPLR)&lt;br /&gt;
   &lt;br /&gt;
  40-Gig transceiver, '''QSFP+, short range'''; all FortiGate models with QSFP+ interfaces                              ALSO SKU 2694715     (Hersteller SKU FG-TRAN-QSFP+SR)&lt;br /&gt;
  40-Gig transceiver, '''QSFP+, long range'''; all FortiGate models with QSFP+ interfaces                               ALSO SKU auf Anfrage (Hersteller SKU FG-TRAN-QSFP+LR)&lt;br /&gt;
        &lt;br /&gt;
  100-Gig transceiver, '''CFP2, short Range'''; all FortiGate models with CFP2 interfaces (10 Channel parallel fiber)   ALSO SKU auf Anfrage (Hersteller SKU FG-TRAN-CFP2-SR10)&lt;br /&gt;
  100-Gig transceiver, '''CFP2, long Range'''; all FortiGate models with CFP2 interfaces (only singlemode)              ALSO SKU 2707368     (Hersteller SKU FG-TRAN-CFP2-LR4)&lt;br /&gt;
        &lt;br /&gt;
&lt;br /&gt;
Für eine direkte Verbindung zweier Fortigates über ein &amp;quot;direct attach cable&amp;quot; steht folgender Artikel zu Verfügung:       &lt;br /&gt;
  10-Gig transceiver, '''SFP+, 10m direct attach cable'''; all FortiGate models with SFP+ and SFP/SFP+ interfaces       ALSO SKU auf Anfrage (Hersteller SKU SP-Cable-ADASFP+)      &lt;br /&gt;
Eine detaillierte Beschreibung der Tranceivereigenschaften können folgendem Dokument entnommen werden:&lt;br /&gt;
* [[Datei:FortiTransceivers-Datasheet.pdf]]&lt;br /&gt;
&lt;br /&gt;
=== Was sind die genauen Spezifikationen der SFP's Module welche von Fortinet für die FortiGate Devices geliefert werden? ===&lt;br /&gt;
&lt;br /&gt;
Im nachfolgenden Artikel wird beschrieben ob ein SFP/SFP+ Module zu einer FortiGate mitgeliefert wird, und welche SFP/SFP+ Module offiziell zu den FortiGate's zur Verfügung stehen:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4-5.6:FAQ#Welche_FortiGate_Device.27s_unterst.C3.BCtzen_SFP.27s_und_bei_welchen_FortiGate_Devices_werden_SFP.27s_mitgeliefert.3F]]&lt;br /&gt;
&lt;br /&gt;
In der nachfolgenden Tabelle werden die technischen Spezifikationen der SFP Module aufgelistet welche von Fortinet für die FortiGate Devices geliefert werden:&lt;br /&gt;
&lt;br /&gt;
        [[file:Fortinet-1087.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Die Informationen stammen aus einem Fortinet &amp;quot;Knowledgebase Artikel&amp;quot; über welchen auch weitere Informationen verfügbar sind:&lt;br /&gt;
             &lt;br /&gt;
             http://kb.fortinet.com/kb/dynamickc.do?cmd=show&amp;amp;forward=nonthreadedKC&amp;amp;docType=kc&amp;amp;externalId=13823&amp;amp;sliceId=1&lt;br /&gt;
&lt;br /&gt;
        '''Transceivers'''&lt;br /&gt;
        [[file:Fortinet-1129.jpg|link=]]&lt;br /&gt;
        '''Breackout Cables'''&lt;br /&gt;
        [[file:Fortinet-1887.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
Nachfolgend das offizielle &amp;quot;Regulatory Compliance Document&amp;quot; betreffend SFP SX Transceiver:&lt;br /&gt;
&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_FG-TRAN-SX_Rev_1.03.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_FG-TRAN-CFP2-LR4_Rev_1.00.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_FG-TRAN-CFP2-SR10_Rev_1.00.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document FG-TRAN-GC_Rev 1.02.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document FG-TRAN-GC_Rev 2.0.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document FG-TRAN-LX_Rev 2.0.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document FG-TRAN-QSFP+-LR Rev 1.00.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document FG-TRAN-QSFP+-SR Rev 1.00.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document FG-TRAN-SFF_Rev 1.00.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document FG-TRAN-SFP+-LR Rev 2.0.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document FG-TRAN-SFP+-SR Rev 2.0.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document FG-TRAN-SFP+-SX Rev 1.02.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document FG-TRAN-XFPLR Rev 1.00.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document FG-TRAN-XFPSR Rev 1.00.pdf]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich ein SFP Module / Tranceiver für ein FortiGate Device überprüfen? ===&lt;br /&gt;
&lt;br /&gt;
Bis anhin war es nicht möglich über ein FortiGate Device dh. via ein FortiOS ein SFP Module/Tranceiver zu überprüfen dh. zBsp ob dieser korrekt erkannt wurde. Neu, unter FortiOS 5.4 ist dies anhand nachfolgendem Befehl möglich für Devices der FortiGate D-Serie, sowie FGT-1000D oder grösser und für SFP und QSFP Module/Transceiver. Handelt es sich um ein SFP/QSFP Fiber Module/Tranceiver kann ebenfalls die Temperatur, Spannung sowie Optical Power abgefragt werden. Wird ein Fremdprodukt als SFP/QSFP Module/Transceiver eingesetzt, sollte dies kurz anhand des nachfolgenden Befehls überprüft werden:&lt;br /&gt;
&lt;br /&gt;
        # get system interface transceiver&lt;br /&gt;
        Interface port9: SFP/SFP+&lt;br /&gt;
          Vendor Name: Axcen Photonics&lt;br /&gt;
          Part No.   : AXXE-5886-05B1&lt;br /&gt;
          Serial No. : AX14170008967&lt;br /&gt;
        Interface port10: SFP or QSFP transceiver is not detected.&lt;br /&gt;
        Interface port11: SFP/SFP+&lt;br /&gt;
          Vendor Name: FIBERXON INC.&lt;br /&gt;
          Part No.   : FTM-8012C-SL&lt;br /&gt;
          Serial No. : A8660061719307&lt;br /&gt;
                                              Optical    Optical    Optical&lt;br /&gt;
        SFP/SFP+      Temperature  Voltage    Tx Bias    Tx Power   Rx Power&lt;br /&gt;
        Interface     (Celsius)    (Volts)    (mA)       (dBm)      (dBm)&lt;br /&gt;
        ------------  -----------  ---------  ---------  ---------  --------&lt;br /&gt;
               port9   34.1         3.31       6.35       -1.9      -40.0 --&lt;br /&gt;
              port11   N/A          N/A        N/A        N/A        N/A&lt;br /&gt;
          ++ : high alarm, + : high warning, - : low warning, -- : low alarm, ? : suspect.&lt;br /&gt;
&lt;br /&gt;
=== Wieso werden Fortinet SFP Module als &amp;quot;unsupportet 3rd Party Module&amp;quot; im FortiOS 6.2.2 angezeigt? ===&lt;br /&gt;
Im FortiOS 6.2.2 werden SFP Transceiver, welche als orginal Fortinet Transeiver erworben wurden, zum Teil als &amp;quot;nicht supportet 3rd Party Module&amp;quot; angezeigt:&lt;br /&gt;
&lt;br /&gt;
[[Datei:Fortinet-2595.jpg]]&lt;br /&gt;
&lt;br /&gt;
Es handelt sich hierbei um einen BUG. Dieser sollte im FortiOS 6.2.3 behoben werden:&lt;br /&gt;
       &lt;br /&gt;
Diese Information haben wir durch ein L1 Supportticket vom TAC bekommen:&lt;br /&gt;
        I have looked into this and found engineering ticket 563053 in where this exact behavior was discussed. &lt;br /&gt;
        For the FG-TRAN-SFP+SR, these were shipped with different vendor names other than Fortinet. &lt;br /&gt;
        Due to a bug in 6.2.2, these are now showing as third party devices - this has been identified and scheduled to be fixed in 6.2.3.&lt;br /&gt;
&lt;br /&gt;
== SPU ==&lt;br /&gt;
=== Wo und wie wird meine SPU auf der FortiGate verwendet? ===&lt;br /&gt;
Auf der folgenden Tabelle kann ermittelt werden welcher Prozessor für welche Aufgabe zuständig ist:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:50%&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
! style=&amp;quot;background-color: #89E871; text-align:left&amp;quot;| System Performanz&lt;br /&gt;
! style=&amp;quot;background-color: #89E871; text-align:left&amp;quot;| Verantwortliche Komponente&lt;br /&gt;
|-&lt;br /&gt;
| Firwall Durchsatz &lt;br /&gt;
| NP Aceleration&lt;br /&gt;
|-&lt;br /&gt;
| Firwall Latenz&lt;br /&gt;
| NP Aceleration&lt;br /&gt;
|-&lt;br /&gt;
| Firwall Durchsatz (Pakete per Sekunde) &lt;br /&gt;
| NP Aceleration&lt;br /&gt;
|-&lt;br /&gt;
| Gleichzeitige Sessions&lt;br /&gt;
| Memorie&lt;br /&gt;
|-&lt;br /&gt;
| IPsec VPN Durchsatz&lt;br /&gt;
| NP Aceleration&lt;br /&gt;
|-&lt;br /&gt;
| IPS Durchsatz&lt;br /&gt;
| CP + CPU (NTurbo)&lt;br /&gt;
|-&lt;br /&gt;
| SSL Inspektions Durchsatz&lt;br /&gt;
| CP + CPU &lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| Applikationskontrolle Durchsatz&lt;br /&gt;
| CP + CPU (NTurbo)&lt;br /&gt;
|-&lt;br /&gt;
| NGFW Durchsatz&lt;br /&gt;
| CP + CPU (NTurbo)&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| Threat Protection Durchsatz&lt;br /&gt;
| CP + CPU (NTurbo)&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== FortiOS ==&lt;br /&gt;
== FortiGuard (FDDS) ==&lt;br /&gt;
&lt;br /&gt;
=== Wieso bekomme ich im WebGUI von FortiOS 6.4 die Meldung ''Unable to connect to FortiGuard Servers''? ===&lt;br /&gt;
[[File:FortiOS64.png|50px|link=]]&lt;br /&gt;
&lt;br /&gt;
Im WebGUI kann folgende Meldung erscheinen: ''Unable to connect to FortiGuard Servers''&lt;br /&gt;
&lt;br /&gt;
 [[Datei:fortinet-2809.jpg|550px|link=]]&lt;br /&gt;
&lt;br /&gt;
Fortinet vermutet, dass dieses Problem durch eine Einstellung verursacht wird, welche mit FortiOS 6.2 eingeführt wurde.&lt;br /&gt;
&lt;br /&gt;
Folgendermassen kann man versuchen diese Meldung zu beheben:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration via CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
 config system fortiguard &lt;br /&gt;
    set fortiguard-anycast &amp;lt;span style=&amp;quot;background-color: #ddb6dd;&amp;quot;&amp;gt;disable&amp;lt;/span&amp;gt; &lt;br /&gt;
    set protocol udp &lt;br /&gt;
    set port &amp;lt;span style=&amp;quot;background-color: #ddb6dd;&amp;quot;&amp;gt;8888&amp;lt;/span&amp;gt; &lt;br /&gt;
 end &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Nach ein paar Minuten ist die Meldung weg:&lt;br /&gt;
 [[Datei:fortinet-2810.jpg|550px|link=]]&lt;br /&gt;
----&lt;br /&gt;
Weitere Informationen findet man in folgendem Artikel:&lt;br /&gt;
 https://docs.fortinet.com/document/fortigate/6.2.0/new-features/656177/fortiguard-third-party-ssl-validation-and-anycast-support&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf einer FortiGate einen FortiManager für FortiGuard konfigurieren? ===&lt;br /&gt;
Wenn eine FortiGate so konfiguriert werden soll, dass diese die Updates der FortiGuard über einen FortiManager durchführen soll, so kann dies via CLI konfiguriert werden. Wenn ein FortiGate Device ausschliesslich einen FortiManager für den FortiGuard Server nutzen soll, so kann dies wie folgt konfiguriert werden:&lt;br /&gt;
       # config system central-management&lt;br /&gt;
       # config server-list&lt;br /&gt;
       # edit [vergebe einen entsprechenden Integer zBsp &amp;quot;1&amp;quot;]&lt;br /&gt;
       # set server-type update rating&lt;br /&gt;
       # set server-address [IPv4 Adresse des FortiManagers für FortiGuard]&lt;br /&gt;
       # next&lt;br /&gt;
       # end&lt;br /&gt;
       # end&lt;br /&gt;
Somit kann zBsp auch ein dezidierter FortiManager konfiguriert werden, welcher nur für FortiGuard zur Verfügung steht und ein zweiter FortiManager welcher das Management der FortiGate übernimmt:&lt;br /&gt;
       # config system central-management&lt;br /&gt;
       # set type fortimanager&lt;br /&gt;
       # set fmg [IPv4 Adresse des FortiManagers für das Device Management]&lt;br /&gt;
       # config server-list&lt;br /&gt;
       # edit [vergebe einen entsprechenden Integer zBsp &amp;quot;1&amp;quot;]&lt;br /&gt;
       # set server-type update rating&lt;br /&gt;
       # set server-address [IPv4 Adresse des FortiManagers für FortiGuard]&lt;br /&gt;
       # next&lt;br /&gt;
       # end&lt;br /&gt;
       # end&lt;br /&gt;
&lt;br /&gt;
== FortiCloud==&lt;br /&gt;
== FortiSandbox ==&lt;br /&gt;
=== Wieviele Dateien kann ich pro Tag in die FortiSandbox Cloud hochladen? ===&lt;br /&gt;
Wenn man die AntiVirus Lizenz, und mindestens das FortiOS 6.0.1 auf der FortiGate installiert hat, kann die FortiCloud Sandbox genutzt werden.&lt;br /&gt;
&lt;br /&gt;
Folgende Limitierungen gibt es von der Anzahl Files welche pro Tag in die Cloud hochgeladen werden können. Dabei spielt ist die Grösse der FortiGate massgebend:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|'''Limiten für das hochladen auf die FortiCloud Sandbox:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
 [[File:Fortinet-2665.jpg|750px|link=]]&lt;br /&gt;
''Referenz: [https://fortinetweb.s3.amazonaws.com/docs.fortinet.com/v2/attachments/0da6cf67-1e78-11e9-b86b-00505692583a/FortiSandbox-Cloud-Service-Description.pdf|SERVICE DESCRIPTION FORTISANDBOX CLOUD]''&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Über das WebGui der FortiGate kann im Dashboard die aktuelle Quote angezeigt werden: (Beispiel hier einer FortiGate 60F):&lt;br /&gt;
 [[File:Fortinet-2666.jpg|550px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== FortiExplorer ==&lt;br /&gt;
&lt;br /&gt;
== USB Port ==&lt;br /&gt;
=== Was ist beim benutzen eines USB-Sticks an einer FortiGate zu berücksichtigen? ===&lt;br /&gt;
&lt;br /&gt;
Wenn ein USB-Stick über eine FortiGate formatiert werden soll, so wird dieser im &amp;quot;FAT&amp;quot; Format formatiert! Um den USB Stick über das FortiOS zu formatiert wird folgende Vorgehensweise über die CLI angewendet:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration via CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# execute usb-disk format&lt;br /&gt;
This operation will ERASE all data in USB disk!&lt;br /&gt;
Do you want to continue? (y/n)'''y'''&lt;br /&gt;
&lt;br /&gt;
Format USB disk /dev/sdc1 ...&lt;br /&gt;
Create file system on /dev/sdc1 ...&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Danach kann der USB-Stick genutzt werden um zBsp ein Forti-Backup auf den USB-Stick zu spielen. Möchte man den USB-Stick vorbereiten, resp. nicht über das FortiOS formatieren, sondern zBsp unter Windows 10, so kann folgendes ausgeführt werden:&lt;br /&gt;
&lt;br /&gt;
# Verbinde den USB-Stick mit der Workstation und verifiziere den zugewiesenen Laufwerksbuchstaben!&lt;br /&gt;
# Jetzt eine DOS-Box öffnen (unter Windows 10 = Windows durchsuchen &amp;gt; cmd )&lt;br /&gt;
# Danach gebe in der DOS-Box folgendes ein:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''DOS/Shell CMD:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;            &lt;br /&gt;
format [Laufwerks Name zBsp &amp;quot;F&amp;quot;]: /FS:FAT /V:[Name des USB-Sticks/Laufwerk zBsp &amp;quot;FortiGate&amp;quot;]&lt;br /&gt;
legen Sie eine neue Diskette in Laufwerk D: ein,&lt;br /&gt;
und drücken Sie die EINGABETASTE.&lt;br /&gt;
Der Typ des Dateisystems ist EXFAT.&lt;br /&gt;
Das neue Dateisystem ist FAT.&lt;br /&gt;
Überprüfung von 1009.4 MB&lt;br /&gt;
Die Dateizuordnungstabelle (FAT) wird initialisiert...&lt;br /&gt;
Formatieren beendet.&lt;br /&gt;
     1009.1 MB Speicherplatz auf dem Datenträger insgesamt.&lt;br /&gt;
     1009.1 MB sind verfügbar.&lt;br /&gt;
&lt;br /&gt;
        16'384 Bytes in jeder Zuordnungseinheit&lt;br /&gt;
        64'585 Zuordnungseinheiten auf dem Datenträger verfügbar&lt;br /&gt;
            &lt;br /&gt;
     16 Bits in jedem FAT-Datensatz.&lt;br /&gt;
            &lt;br /&gt;
Volumeseriennummer : 4E6E-9DDF&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Kann ich ein &amp;quot;Image&amp;quot;/ eine Konfiguration über einen USB-Stick automatisiert auf eine FortiGate aufspielen? ===&lt;br /&gt;
&lt;br /&gt;
Eine Automatisierung einer Installation einer FortiGate mit einer entsprechenden Konfiguration lässt sich über einen USB-Stick komplett automatisieren.&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
# Menu ''System &amp;gt; Settings &amp;gt; USB Auto-Install &amp;lt;br&amp;gt;&lt;br /&gt;
# ''Detect configuration'' Name der Konfig.-Datei im ''.conf'' Format angeben.&lt;br /&gt;
# ''Detect firmware'' Name der Image Datei im ''.out'' Format angeben.&lt;br /&gt;
 [[File:Fortinet-2661.jpg|550px|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system auto-install&lt;br /&gt;
# set auto-install-config [enable oder disable]&lt;br /&gt;
# set auto-install-image [enable oder disable]  &lt;br /&gt;
# set default-config-file [File Name]&lt;br /&gt;
# set default-image-file [File Name]&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
Die Voraussetzung, dass über einen USB-Stick diese &amp;quot;USB Auto-Install&amp;quot; Funktion genutzt werden kann, ist ein korrekt formatierter USB-Stick. Weitere Informationen dazu siehe nachfolgender Artikel: [[FortiGate:FAQ#Was_ist_beim_Ben.C3.BCtzen_eines_USB_Sticks_an_einer_Fortigate_zu_ber.C3.BCcksichtigen.3F| USB Stick Formatieren]]&lt;br /&gt;
Wenn die Funktion des &amp;quot;USB Auto-Install&amp;quot; für das &amp;quot;Image&amp;quot; und/oder &amp;quot;config&amp;quot; File aktiviert, und der USB-Stick entsprechend korrekt formatiert wurde kann in das Root-Verzeichnis des USB-Sticks ein entsprechendes &amp;quot;image&amp;quot; eines FortiOS, wie auch die Konfiguration einer FortiGate, basierend auf dem &amp;quot;image&amp;quot; des FortiOS auf den USB-Stick abgespeichert werden. Dabei müssen die File-Namen des &amp;quot;image&amp;quot;, sowie der Konfiguration übereinstimmen mit der Konfiguration resp. Definition des &amp;quot;default-image-file&amp;quot; sowie des &amp;quot;default-config-file&amp;quot;! Wenn nun der USB-Stick an die FortiGate angeschlossen ist, und die FortiGate eingeschaltet oder neu gestartet wird, wird folgendes durchgeführt:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''1ter Neustart:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Die Funktion &amp;quot;USB Auto-Install&amp;quot; überprüft ob in der aktiven Partition das FortiOS gemäss dem &amp;quot;image&amp;quot; File auf dem USB-Stick installiert ist! Ist dies nicht der Fall wird in der nicht aktiven Partition das FortiOS anhand des &amp;quot;image&amp;quot; Files auf dem USB-Stick installiert! Nach der Installation wird ein Neustart ausgeführt. Ist die aktive Partition mit dem &amp;quot;image&amp;quot; File auf dem USB-Stick identisch, wird eine 2te Neustart-Überprüfung ausgeführt! &lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''2ter Neustart:'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
Nach der Installation des &amp;quot;images&amp;quot; auf dem USB-Stick, oder bei Übereinstimmung der aktiven Partition mit dem &amp;quot;image&amp;quot; wird geprüft ob die Konfiguration in der aktiven Partition mit dem Konfigurtions-File auf dem USB-Stick übereinstimmt. Ist dies nicht der Fall, wird ein Restore anhand des Konfigurationsfiles auf dem USB-Stick ausgeführt. Ist die Konfiguration auf dem USB-Stick gleich wie jene auf der aktiven Partition wird keine Änderung durchgeführt und der Neustart regulär fortgesetzt!&lt;br /&gt;
|}&lt;br /&gt;
Es empfiehlt sich den Vorgang bei einem Test über den Konsolen-Port (RS232) mitzuverfolgen, damit allfällige Fehlermeldungen über die Konsole mitverfolgt werden können. Mit dieser Funktion kann so die FortiGate mit einem entsprechenden &amp;quot;image&amp;quot;, sowie mit einer eigenen Konfiguration komplett automatisiert werden. Dabei ist jedoch folgendes zu berücksichtigen: Durch die Funktion &amp;quot;USB Auto-Install&amp;quot; wird die FortiGate nicht von Grundauf neu installiert. Dies bedeutet dass der &amp;quot;boot device&amp;quot; nicht neu formatiert etc. wird wie wenn die FortiGate von Grundauf neu installiert (staging) wird (siehe nachfolgenden Artikel): [[FortiGate:FAQ#Wie_wird_eine_FortiGate_von_Grundauf_mit_einem_entsprechenden_FortiOS_installiert_.28staging.29.3F|FortiGate neu Staggen]]&lt;br /&gt;
&lt;br /&gt;
=== Kann ich ein &amp;quot;image&amp;quot;/ eine Konfiguration über einen USB Stick automatisiert auf eine FortiGate aufspielen? ===&lt;br /&gt;
&lt;br /&gt;
Eine Automatisierung einer Installation eines FortiGate Devices mit einer entsprechenden Konfiguration lässt sich über USB Stick komplett automatisieren.&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
# Menu ''System &amp;gt; Settings &amp;gt; USB Auto-Install &amp;lt;br&amp;gt;&lt;br /&gt;
# ''Detect configuration'' Name der Konfig Datei im ''.conf'' Format angeben.&lt;br /&gt;
# ''Detect firmware'' Name der Image Datei im ''.out'' Format angeben.&lt;br /&gt;
 [[File:Fortinet-2661.jpg|550px|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system auto-install&lt;br /&gt;
# set auto-install-config [enable oder disable]&lt;br /&gt;
# set auto-install-image [enable oder disable]  &lt;br /&gt;
# set default-config-file [File Name]&lt;br /&gt;
# set default-image-file [File Name]&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
Die Voraussetzung, damit über einen USB Stick diese &amp;quot;USB Auto-Install&amp;quot; Funktion genutzt werden kann, ist ein korrekt formatierter USB Stick. Weitere Informationen dazu siehe nachfolgender Artikel: [[FortiGate:FAQ#Was_ist_beim_Ben.C3.BCtzen_eines_USB_Sticks_an_einer_Fortigate_zu_ber.C3.BCcksichtigen.3F| USB Stick Formatieren]]&lt;br /&gt;
Wenn die Funktion des &amp;quot;USB Auto-Install&amp;quot; für das &amp;quot;image&amp;quot; und/oder &amp;quot;config&amp;quot; File aktiviert, und der USB Stick entsprechend korrekt formatiert wurde kann in das Root-Verzeichnis des USB Sticks ein entsprechendes &amp;quot;image&amp;quot; eines FortiOS, wie auch die Konfiguration eines FortiGate Devices, basierend auf dem &amp;quot;image&amp;quot; des FortiOS auf den USB Stick abgespeichert werden. Dabei müssen die Filenamen des &amp;quot;image&amp;quot;, sowie der Konfiguration übereinstimmen mit der Konfiguration resp. Definition des &amp;quot;default-image-file&amp;quot; sowie des &amp;quot;default-config-file&amp;quot;! Wenn nun der USB Stick an die FortiGate angeschlossen, und das FortiGate Device eingeschaltet oder neu gestartet wird, wird folgendes durchgeführt:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''1ter Neustart:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Die Funktion &amp;quot;USB Auto-Install&amp;quot; überprüft ob in der aktiven Partition das FortiOS gemäss dem &amp;quot;image&amp;quot; File auf dem USB Stick installiert ist! Ist dies nicht der Fall wird in der nicht aktiven Partition das FortiOS anhand des &amp;quot;image&amp;quot; Files auf dem USB Stick installiert! Nach der Installation wird ein Neustart ausgeführt. Ist die aktive Partition mit dem &amp;quot;image&amp;quot; File auf dem USB Stick identisch, wird eine 2te Neustart-Überprüfung ausgeführt! &lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''2ter Neustart:'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
Nach der Installation des &amp;quot;images&amp;quot; auf dem USB Sticks, oder bei Übereinstimmung der aktiven Partition mit dem &amp;quot;image&amp;quot; wird geprüft ob die Konfiguration in der aktiven Partition  mit dem Konfigurtionsfileauf dem USB Stick übereinstimmt. Ist dies nicht der Fall, wird ein Restore anhand des Konfigurationsfiles auf dem USB Stick ausgeführt. Ist die Konfiguration auf dem USB Stick gleich wie jene auf der aktiven Partition wird keine Aenderung durchgeführt und der Neustart regulär fortgesetzt!&lt;br /&gt;
|}&lt;br /&gt;
Es empfiehlt sich den Vorgang bei einem Test über den Console Port (RS232) mitzuverfolgen damit allfällige Fehlermeldungen über die Console mitverfolgt werden können. Mit dieser Funktion kann somit ein FortiGate Device mit einem entsprechenden &amp;quot;image&amp;quot;, sowie mit einer eigenen Konfiguration komplett automatisiert werden. Dabei ist jedoch folgendes zu berücksichtigen: Durch die Funktion &amp;quot;USB Auto-Install&amp;quot; wird ein FortiGate Device nicht von Grundauf neu installiert dh. zBsp der &amp;quot;boot device&amp;quot; wird nicht neu formatiert usw. wie wenn ein FortiGate Device von Grundauf neu installiert (staging) wird (siehe nachfolgenden Artikel): [[FortiGate:FAQ#Wie_wird_eine_FortiGate_von_Grundauf_mit_einem_entsprechenden_FortiOS_installiert_.28staging.29.3F|FortiGate neu Staggen]]&lt;br /&gt;
&lt;br /&gt;
== Konsolen Port ==&lt;br /&gt;
=== Was für ein Kabel wird für den Konsolen-Anschluss (RS-232) benötigt? ===&lt;br /&gt;
Eine Fortigate Firewall kann über den Konsolen-Port, SSH oder HTTPS administriert werden. Für das initiale Setup, wie auch bei der Störungssuche ist der Konsolen-Port die beste Wahl. Der Konsolen-Port auf der FortiGate kommt in Form einer RS232 Schnittstelle daher. Problematisch ist, dass die heutigen Workstations / Laptops nicht mehr über einen RS232 Anschluss verfügen. Als Workaround gibt es Adapterkabel von USB auf RS232. Folgende Adapter bietet ALSO im Sortiment an: &lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|'''USB-Stecker Typ A'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
LINDY USB RS232 Converter w/ COM Port Retention RS-232 Port &amp;lt;br/&amp;gt;&lt;br /&gt;
Transfer Rate: up to 230 kBit/s &amp;lt;br/&amp;gt;&lt;br /&gt;
Chipset: FTDI&amp;lt;br/&amp;gt;&lt;br /&gt;
Hersteller Artikel-Nr.: 42686&amp;lt;br/&amp;gt;&lt;br /&gt;
ALSO Artikel-Nr.:  2909413&amp;lt;br/&amp;gt;&lt;br /&gt;
EAN-Code: 4002888426862&amp;lt;br/&amp;gt;&lt;br /&gt;
Link: https://www.also.ch/ec/cms5/6110/ProductDetailData.do?prodId=2909413&amp;lt;br/&amp;gt;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|'''USB Stecker Typ C'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
LINDY USB Type C Serial Converter&amp;lt;br/&amp;gt;&lt;br /&gt;
Hersteller Artikel-Nr.: 43248&amp;lt;br/&amp;gt;&lt;br /&gt;
ALSO Artikel.Nr.: 3023950&amp;lt;br/&amp;gt;&lt;br /&gt;
EAN-Code:  4002888432481&amp;lt;br/&amp;gt;&lt;br /&gt;
Link: https://www.also.ch/ec/cms5/6110/ProductDetailData.do?prodId=3023950&amp;lt;br/&amp;gt;&lt;br /&gt;
Treiber:[[Datei:PL2303_Prolific_DriverInstaller_v1190.zip]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Bei beiden Adaptern wird '''kein''' RS232-to-RJ45 Kabel mitgeliefert. Dies kann unter folgender ALSO-Artikel-Nr. bezogen werden: [https://www.also.ch/ec/cms5/6110/ProductDetailData.do?prodId=2692654 2692654]&lt;br /&gt;
    &lt;br /&gt;
Nachfolgendes Dokument zeigt wie auf einem MacOSx, basierend auf diesem &amp;quot;USB to RS232 Converter&amp;quot; Adapter konfiguriert wird inklusive der Konfiguration eines TFTP Servers. Dieses Dokument wurde durch einen Kunden zur Verfügung gestellt:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:RS232-USB-Converter-TFTP-Server-Konfig-MacOSx.pdf]]&lt;br /&gt;
&lt;br /&gt;
Weitere Informationen zur genauen Pinbelegung betreffend Fortinet Appliance und dem seriellen Konsolen-Port siehe nachfolgenden Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-6.0:FAQ#Wie_sieht_die_PIN-Belegung_der_Seriellen_Consolen_.28RS-232_.2F_DB9_.2F_RJ-45_.2F_AUX.29_auf_einem_FortiGate_Device_aus.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Wie sieht die Pinbelegung der seriellen Konsolen (RS-232 / DB9 / RJ-45 / AUX) auf der FortiGate aus? ===&lt;br /&gt;
&lt;br /&gt;
Nachfolgend die technischen Informationen über die Pinbelegung der seriellen Konsole der Fortinet Produkte wie FortiGate, FortiAnalyzer, FortiManager sowie FortiMail. In den meisten Fällen haben die Geräte eine RJ45 Schnittstelle als Konsolen-Port. Ältere Modelle können auch über einen  RS-232 DB9 Port verfügen. Es gibt auch Modelle mit einem AUX-Port. Die Geräte haben alle etwas gemeinsam: sie nutzen die gleiche Pinbelegung:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|'''Pinbelegung RJ45'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
 [[file:Fortinet-1083-A.jpg|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|''' Pinbelegung RS232'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
 [[file:Fortinet-1083-B.jpg|link=]]&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Kann ich auf einer FortiGate den seriellen Konsolen-Port (RS-232) deaktivieren? ===&lt;br /&gt;
&lt;br /&gt;
Wenn man zum Beispiel verhindern möchte, dass auf ein Datacenter oder ähnlichem, via seriellen Konsole-Port unerlaubt zugegriffen wird, kann dies mit folgendem Befehl deaktiviert werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system console&lt;br /&gt;
# set login disable&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}      &lt;br /&gt;
Es wird nur der &amp;quot;Konsolen-Port&amp;quot; deaktiviert und der &amp;quot;USB&amp;quot; Port muss, sofern erwünscht, separat deaktiviert werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system console&lt;br /&gt;
# set fortiexplorer disable&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Web-GUI ==&lt;br /&gt;
=== Wie kann ich den Hostnamen auf der Web-GUI Login Page sichtbar machen? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Wenn man sich über das Web-GUI auf die FortiGate verbindet, wird defaultmässig auf der Anmeldemaske der Hostname der Firewall nicht angezeigt. &lt;br /&gt;
&lt;br /&gt;
Um den Hostname auf der Anmeldemaske zu aktivieren, muss dies über die CLI wie folgt aktiviert werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system global&lt;br /&gt;
# set gui-display-hostname [enable | disable] &lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''Das Resultat:'''&lt;br /&gt;
 [[file:Fortinet-1614.jpg|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie können Abhängigkeiten angezeigt werden? ===&lt;br /&gt;
Damit auf einer FortiGate Firewall Elemente gelöscht werden können, muss zuerst sichergestellt werden, dass keine weiteren Abhängigkeiten (dependencies) von anderen Elementen auf das zu löschende Objekt besteht. Diese Abhängigkeiten können wie folgt angezeigt werden:&lt;br /&gt;
&lt;br /&gt;
'''Im GUI:'''&amp;lt;br /&amp;gt;&lt;br /&gt;
Beispiele von Abhängigkeiten von einem Interface sind jeweils hier zu finden:&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-2256.png]]&lt;br /&gt;
&lt;br /&gt;
'''Im CLI:'''&amp;lt;br /&amp;gt;&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;width:1200px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
fgt200-master # diagnose sys cmdb refcnt show system.interface.name port1&lt;br /&gt;
entry used by complex system.ha:monitor&lt;br /&gt;
entry used by table system.dhcp.server:id '3'&lt;br /&gt;
entry used by child table srcintf:name 'port1' of table firewall.policy:policyid '1'&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== CLI ==&lt;br /&gt;
===Welche Platzhalter-Variabeln gibt es in der CLI?===&lt;br /&gt;
Die CLI unterstützt die folgenden Platzhalter-Variabeln. Bei den Variablennamen wird zwischen Gross- und Kleinschreibung unterschieden.&lt;br /&gt;
&lt;br /&gt;
'''Liste der Platzhalter-Variabeln:'''&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|&lt;br /&gt;
'''Variabel:'''&lt;br /&gt;
|&lt;br /&gt;
'''Beschreibung:'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
''$USERFORM''&lt;br /&gt;
|&lt;br /&gt;
Die Management Zugriffs Methode (ssh, jsconsole usw.) und die IPv4-Adresse des Administrators, der das Element konfiguriert hat.&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
''$USERNAME''&lt;br /&gt;
|&lt;br /&gt;
Der Accountname des Administrators, der das Element konfiguriert hat.&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
''$SerialNum''&lt;br /&gt;
|&lt;br /&gt;
Die Serienummer des FortiGate Gerätes&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Beispielsweise kann der Hostname des FortiGate Gerätes auf seine Seriennummer gesetzt werden: &lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system global&lt;br /&gt;
# set hostname $SerialNum&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Kann ich in der CLI meinen Output nach bestimmten Wörter filtern? ===&lt;br /&gt;
&lt;br /&gt;
Wenn ich ein ''show'', ''get'' oder ''diagnose'' Befehl auf der CLI einsetze, bekomme ich oft einen sehr grossen und umfangreichen Ouptut. Daher ist es oft von Nutzen, nur den Output zu sehen, der für mich relevant ist und der Rest nicht angezeigt wird.&lt;br /&gt;
Im FortiOS kann mit dem ''grep'' Befehl der Output gefiltert werden. Der grep-Befehl basiert auf dem Standard-UNIX Grep Befehl, welcher für die Suche nach Textausgaben auf der Basis von regulären Ausdrücken verwendet wird.&lt;br /&gt;
&lt;br /&gt;
Der folgende Befehl zeigt zum Beispiel die MAC-Adresse des internal5 Interfaces an:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
get hardware nic internal5 | grep Current_HWaddr&lt;br /&gt;
Current_HWaddr        90:6c:ac:a9:d7:47&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
Der folgende Befehl zeigt alle TCP Sessions an, inklusive Zeilennummer welche sich in der Session Liste befinden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# get system session list | grep -n tcp&lt;br /&gt;
&lt;br /&gt;
5:tcp     3187   198.18.1.18:54740 146.4.73.70:54740 40.67.254.36:443 -               &lt;br /&gt;
7:tcp     3544   198.18.1.208:54324 146.4.73.70:54324 40.67.254.36:443 -               &lt;br /&gt;
10:tcp     3597   198.18.0.1:1065  -                198.18.0.12:514  -               &lt;br /&gt;
13:tcp     3587   198.18.1.10:64704 146.4.73.70:64704 172.217.168.74:443 -               &lt;br /&gt;
24:tcp     3593   198.18.1.63:46340 146.4.73.70:46340 52.5.144.164:443 -               &lt;br /&gt;
27:tcp     9      198.18.0.200:53041 146.4.73.66:53041 172.16.0.1:8013  -               &lt;br /&gt;
28:tcp     8      198.18.1.143:300 146.4.73.70:811  10.3.0.1:111     -               &lt;br /&gt;
36:tcp     3597   198.18.1.166:50320 146.4.73.70:50320 54.156.181.70:443 -               &lt;br /&gt;
51:tcp     3      198.18.0.200:53028 146.4.73.66:53028 172.16.0.1:8013  -               &lt;br /&gt;
52:tcp     2      198.18.1.178:46020 146.4.73.70:46020 192.168.1.176:389 -               &lt;br /&gt;
53:tcp     3573   198.18.0.200:52815 146.4.73.66:52815 185.60.216.53:443 -               &lt;br /&gt;
55:tcp     2469   198.18.1.142:57170 146.4.73.70:57170 40.67.254.36:443 -               &lt;br /&gt;
56:tcp     3596   198.18.0.1:1415  -                198.18.0.12:514  -               &lt;br /&gt;
73:tcp     8      198.18.0.21:65394 146.4.73.66:65394 52.5.76.173:8347 -               &lt;br /&gt;
74:tcp     3      198.18.0.11:38838 217.193.240.162:38838 96.45.33.86:443  -               &lt;br /&gt;
76:tcp     7      198.18.0.1:14681 -                198.18.0.101:8000 -               &lt;br /&gt;
81:tcp     3590   198.18.1.63:48378 146.4.73.70:48378 54.84.191.209:443 -               &lt;br /&gt;
86:tcp     9      198.18.200.45:29948 146.4.73.68:29948 194.115.91.54:25 -               &lt;br /&gt;
91:tcp     3595   198.18.1.163:55696 146.4.73.70:55696 192.146.155.80:443 -               &lt;br /&gt;
92:tcp     3600   198.18.0.200:52835 -                198.18.0.1:22    -               &lt;br /&gt;
102:tcp     8      198.18.0.9:34137 146.4.73.66:34137 198.18.6.10:139  -               &lt;br /&gt;
105:tcp     5      198.18.0.200:53029 146.4.73.66:53029 172.16.0.1:8013  -               &lt;br /&gt;
107:tcp     3490   198.18.0.200:52729 146.4.73.66:52729 40.67.251.132:443 -               &lt;br /&gt;
118:tcp     3599   198.18.1.163:54718 146.4.73.70:54718 192.146.155.82:443 -               &lt;br /&gt;
119:tcp     0      198.18.1.163:53038 146.4.73.70:53038 192.146.155.81:443 -               &lt;br /&gt;
120:tcp     3513   198.18.1.18:56352 146.4.73.70:56352 40.79.67.176:443 -               &lt;br /&gt;
126:tcp     3586   172.16.99.4:55785 146.4.73.71:55785 13.224.96.67:443 -               &lt;br /&gt;
129:tcp     3599   172.16.99.4:57452 146.4.73.71:57452 172.217.168.46:443 -               &lt;br /&gt;
144:tcp     3572   198.18.1.10:49867 146.4.73.70:49867 54.186.97.86:443 -               &lt;br /&gt;
148:tcp     6      198.18.0.200:53034 146.4.73.66:53034 172.16.0.1:8013  -               &lt;br /&gt;
150:tcp     3599   198.18.1.163:42980 146.4.73.70:42980 192.146.155.76:443 -               &lt;br /&gt;
151:tcp     3598   198.18.0.1:24004 -                198.18.0.11:541  -               &lt;br /&gt;
152:tcp     3595   198.18.0.1:1073  -                198.18.0.12:514  -               &lt;br /&gt;
167:tcp     1      198.18.0.200:53017 146.4.73.66:53017 172.16.0.1:8013  -               &lt;br /&gt;
169:tcp     3589   146.4.73.66:9421 -                154.45.1.53:514  -               &lt;br /&gt;
173:tcp     3599   198.18.1.209:37791 146.4.73.70:37791 3.135.144.181:443 -               &lt;br /&gt;
175:tcp     3583   198.18.1.224:57385 146.4.73.70:57385 13.59.223.49:443 -               &lt;br /&gt;
176:tcp     3585   198.18.1.2:44996 146.4.73.70:44996 3.212.241.156:443 -               &lt;br /&gt;
177:tcp     3595   198.18.0.1:1074  -                198.18.0.12:514  -            &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Der folgende Befehl zeigt alle Zeilen in der HTTP Replacement-Message an, die das Wort ''URL'' oder ''url'' enthalten:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt; show system replacemsg http | grep -i url &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Weitere Optionen die verfügbar sind:&lt;br /&gt;
* -A &amp;lt;num&amp;gt; After (Nachher)&lt;br /&gt;
* -B &amp;lt;num&amp;gt; Before (Vorher)&lt;br /&gt;
* -C &amp;lt;num&amp;gt; Context (Kontext)&lt;br /&gt;
&lt;br /&gt;
Die Option -f ist verfügbar, um kontextuelle Ausgaben zu unterstützen und die komplette Konfiguration anzuzeigen. Das folgende Beispiel zeigt den Unterschied, wenn ''-f'' verwendet wird und wenn ''-f'' nicht benutzt wird:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|show | grep ldap-group1 '''Ohne -f'''&lt;br /&gt;
|show | grep -f ldap-group1 '''Mit -f:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
show | grep ldap-group1&lt;br /&gt;
    edit &amp;quot;ldap-group1&amp;quot;&lt;br /&gt;
        set groups &amp;quot;ldap-group1&amp;quot;&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
show | grep -f ldap-group1&lt;br /&gt;
config user group&lt;br /&gt;
    edit &amp;quot;ldap-group1&amp;quot;&lt;br /&gt;
        set member &amp;quot;pc40-LDAP&amp;quot;&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
config firewall policy&lt;br /&gt;
    edit 2&lt;br /&gt;
        set srcintf &amp;quot;port31&amp;quot;&lt;br /&gt;
        set dstintf &amp;quot;port32&amp;quot;&lt;br /&gt;
        set srcaddr &amp;quot;all&amp;quot;&lt;br /&gt;
        set action accept&lt;br /&gt;
        set identity-based enable&lt;br /&gt;
        set nat enable&lt;br /&gt;
        config identity-based-policy&lt;br /&gt;
        edit 1&lt;br /&gt;
            set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
            set groups &amp;quot;ldap-group1&amp;quot;&lt;br /&gt;
            set dstaddr &amp;quot;all&amp;quot;&lt;br /&gt;
            set service &amp;quot;ALL&amp;quot;&lt;br /&gt;
        next&lt;br /&gt;
        end&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
===Wie kann ich ein Fragezeichen in regulären Ausdrücken über die CLI einfügen?===&lt;br /&gt;
[[File:fortiOS62.png|25px|link=]] [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Wenn man über die CLI ein Fragezeichen '''?''' eingibt, wird standartmässig das Hilfemenu aufgerufen und angezeigt.&lt;br /&gt;
Es kann vorkommen, dass man aber das Fragezeichen in einem regulären Ausdruck braucht. &lt;br /&gt;
&lt;br /&gt;
Weil aber das Symbol des Fragezeichens für das Hilfemenu reserviert ist, wird es nicht möglich sein, das Fragezeichen in den Ausdrücken einzugeben, einzufügen oder zu kopieren.&lt;br /&gt;
&lt;br /&gt;
Im folgenden Beispiel eines DLP Sensor wird das Fragezeichen ''?'' für den regexp Syntax benötigt:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
 config dlp sensor&lt;br /&gt;
 edit &amp;quot;default&amp;quot;&lt;br /&gt;
 set comment &amp;quot;Default sensor.&amp;quot;&lt;br /&gt;
 config filter&lt;br /&gt;
 edit 1&lt;br /&gt;
 set proto smtp pop3 imap http-post&lt;br /&gt;
 set filter-by regexp&lt;br /&gt;
 set regexp &amp;quot;('&amp;lt;span style=&amp;quot;background-color: #33ccff;&amp;quot;&amp;gt;?&amp;lt;/span&amp;gt;s:(\\d{10}.*))&amp;quot;&lt;br /&gt;
 set action block&lt;br /&gt;
 next&lt;br /&gt;
 end&lt;br /&gt;
 next&lt;br /&gt;
 end&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''Lösung:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Damit man das Fragezeichen Symbol einfügen kann muss mit zBsp. einem Putty-Client gearbeitet werden.&lt;br /&gt;
# Putty öffnen&lt;br /&gt;
# Tastenkombination ''ctrl-V'' und dann ? eingeben&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:750px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #f8e7ea;&amp;quot;| &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;[[File:achtung.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
Mit der im WebGui verfügbaren CLI Console funktioniert diese Methode nicht!&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''Veranschauung:'''&amp;lt;br&amp;gt;&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Ich gebe in der CLI einfach das Fragezeichen '''?''' ein. Es wird automatisch das Hilfemenu angezeigt:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
#&lt;br /&gt;
config      Configure object&lt;br /&gt;
get         Get dynamic and system information&lt;br /&gt;
show        Show configuration&lt;br /&gt;
diagnose    Diagnose facility&lt;br /&gt;
execute     Execute static commands&lt;br /&gt;
alias       Execute alias commands&lt;br /&gt;
exit        Exit the CLI&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
Ich drücke zuerst ''ctrl+v'' und sehe danach in der CLI das Fragezeichen ohne dass das Hilfemenu aufgerufen wird:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# ?&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&amp;lt;!-- Referenz: https://kb.fortinet.com/kb/documentLink.do?externalID=FD49575 --&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Upgrade ==&lt;br /&gt;
=== Wo finde ich den Upgrade-Pfad um das FortiOS auf eine neue Version anzuheben? ===&lt;br /&gt;
&lt;br /&gt;
Seit September 2018 hat Fortinet folgendes Tool zu Verfügung gestellt welches ein korrektes Update vereinfacht:&lt;br /&gt;
&lt;br /&gt;
* https://docs2.fortinet.com/upgrade-tool&lt;br /&gt;
&lt;br /&gt;
Alternativ kann der Upgrade-Pfad auf dem Supportportal im Download Center entnommen werden (support.fortinet.com). Leider ist dieser nur bis zur Startversion''' 5.2.9''' hinterlegt.&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|'''FortiOS Download über das Supportportal:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
 ''support.fortinet.com -&amp;gt; DOWNLOAD -&amp;gt; FIRMWARE IMAGES''&lt;br /&gt;
 [[file:Fortinet-20006.jpg|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Wenn von einer früheren Version upgegradet werden soll, unterstützt folgender Link:&lt;br /&gt;
&lt;br /&gt;
* http://cookbook.fortinet.com/sysadmins-notebook/supported-upgrade-paths-fortios/&lt;br /&gt;
&lt;br /&gt;
=== Was muss ich beachten wenn ich auf das FortiOS 6.2.2 upgraden will? ===&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #f8e7ea;&amp;quot;| &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;[[File:achtung.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
Vorsicht wenn eine FortiGate welche einen SoC3 verbaut hat und man auf die Version 6.2.2 upgraden will. Es muss beachtet werden, dass die Authentifizierung mit dem Mobile Token für das SSL-VPN nicht mehr funktioniert.&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Welche Geräte sind betroffen?&lt;br /&gt;
* FG-60E &lt;br /&gt;
* FG-60E-POE &lt;br /&gt;
* FG-61E &lt;br /&gt;
* FG-80E &lt;br /&gt;
* FG-80E-POE &lt;br /&gt;
* FG-81E &lt;br /&gt;
* FG-81E-POE &lt;br /&gt;
* FG-100E &lt;br /&gt;
* FG-100EF &lt;br /&gt;
* FG-101E &lt;br /&gt;
* FG-140E &lt;br /&gt;
* FWF-60E &lt;br /&gt;
* FWF-61E&lt;br /&gt;
&lt;br /&gt;
Diese Information kann aus den Release Notes von OS 6.2.2 entnommen werden:&lt;br /&gt;
 https://docs.fortinet.com/document/fortigate/6.2.2/fortios-release-notes/501077/mobile-token-authentication&lt;br /&gt;
Über ein Fortinet Support Ticket haben wir noch folgendes in Erfahrung bringen können:&amp;lt;br&amp;gt;&lt;br /&gt;
Dieses Problem wurde im 6.2.3 gelöst. &lt;br /&gt;
&lt;br /&gt;
'''Empfohlener Workaround:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Versuchen sie sich mit dem SSL-VPN zu verbinden. Beim Passwort-Feld das Passwort eingeben und danach ohne Leerzeichen gleich den Tokencode eingeben. (Passwort und TokenCode bilden eine Zeichenkette)&lt;br /&gt;
Achtung, es muss nicht sein das dies zu 100% funktioniert. Es wurde im Ticket ausdrücklich auf '''versuchen''' verwiesen für diesen Workaround.&lt;br /&gt;
&lt;br /&gt;
== Backup / Restore ==&lt;br /&gt;
=== Wie kann ich das Konfigurationsfile von der FortiGate backupen? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;quot;Backup ist nur für Feiglinge&amp;quot;. Dieser Spruch hört oder liest man oft, doch wenn die FortiGate ersetzt werden muss ist man froh wenn man ein aktuelles Backup der Konfiguration besitzt. Es empfiehlt sich vor und nach jeder Konfigurationsänderung ein Backup zu erstellen. So ist es jederzeit möglich, wieder auf den ursprünglichen Stand zurück zu kehren.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
# Im Header Rechts auf den Admin User das Menu öffnen&lt;br /&gt;
# Configuration anwählen&lt;br /&gt;
# Backup anwählen&lt;br /&gt;
&lt;br /&gt;
 [[Datei:Fortinet-2629.jpg]]&lt;br /&gt;
&lt;br /&gt;
Das Backup kann mittels &amp;quot;Backup to&amp;quot; auf den lokalen PC, oder falls ein USB Stick an der FortiGate eingesteckt ist auch diesen als Speicherziel wählen. Die Option Encryption ist dafür da, dass man das Backup File verschlüsselt abspeichern kann. Das Passwort, welches man definieren muss, darf nicht verloren gehen. Wenn das Passwort nicht mehr bekannt ist, gibt es keine Möglichkeit dieses Backupfile wieder in die FortiGate einzulesen. Auch über ein Support Ticket wird dies unmöglich sein.&lt;br /&gt;
Wenn man das Backup verschlüsselt ablegt, ist es nicht mehr möglich die Konfiguration im Texteditor zu lesen oder zu bearbeiten. &lt;br /&gt;
 [[Datei:Fortinet-2630.jpg]]&lt;br /&gt;
Es kann definiert werden, wohin das Backup File abgespeichert werden soll. Es wird eine Datei mit der Endung .conf abgelegt. Diese Datei kann im Texteditor bearbeitet werden. Somit können gewisse Änderungen direkt im Backupfile vorgenommen werden. Man kann dies dann wieder als .conf Datei abspeichern und sie in die FortiGate einlesen. &lt;br /&gt;
 [[Datei:Fortinet-2631.jpg]]&lt;br /&gt;
 &lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Über die CLI gibt es noch weitere Orte auf welche das Backup abgespeichert werden kann. Zum Beispiel ist es möglich, das Backup auf einen FTP oder TFTP Server zu speichern.&amp;lt;br&amp;gt;&lt;br /&gt;
Der grundlegende Befehlt um eine Backup durchzuführen ist &amp;lt;code&amp;gt; execute backup config &amp;lt;Location&amp;gt; &amp;lt;/code&amp;gt;&amp;lt;br&amp;gt;&lt;br /&gt;
Wenn man ein '''?''' nach config eingibt, werden alle möglichen Speicherorte angezeigt:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# execute backup config ?&lt;br /&gt;
flash                 Backup config file to flash.&lt;br /&gt;
ftp                   Backup config file to ftp server.&lt;br /&gt;
management-station    Backup config file to management station.&lt;br /&gt;
tftp                  Backup config file to TFTP server.&lt;br /&gt;
usb                   Backup config file to USB disk.&lt;br /&gt;
usb-mode              Backup config file for USB mode.&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Um ein Backup auf einen FTP Server zu speichern kann wie folgt vorgegangen werden:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
execute backup config ftp &amp;lt;File_Name&amp;gt; &amp;lt;FTP_Server_IP&amp;gt; [&amp;lt;Port&amp;gt;] [&amp;lt;Usermame&amp;gt;] [&amp;lt;Passwort&amp;gt;]&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Firmware ==&lt;br /&gt;
=== Wo finde ich die Release Notes für FortiOS 6.0? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Die aktuellen Release Notes für das FortiOS 6.0 kann der folgenden Tabelle entnommen werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|''' FortiOS 6.0 Release Notes '''&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
* [[:Datei:FortiOS-Release-Notes-Version-6.0.0.pdf|FortiOS - Release Notes Version 6.0.0]]&lt;br /&gt;
* [[:Datei:FortiOS-Release-Notes-Version-6.0.1.pdf|FortiOS - Release Notes Version 6.0.1]]&lt;br /&gt;
* [[:Datei:FortiOS-Release-Notes-Version-6.0.2.pdf|FortiOS - Release Notes Version 6.0.2]]&lt;br /&gt;
* [[:Datei:FortiOS-Release-Notes-Version-6.0.3.pdf|FortiOS - Release Notes Version 6.0.3]]&lt;br /&gt;
* [[:Datei:FortiOS-Release-Notes-Version-6.0.4.pdf|FortiOS - Release Notes Version 6.0.4]]&lt;br /&gt;
* [[:Datei:FortiOS-Release-Notes-Version-6.0.5.pdf|FortiOS - Release Notes Version 6.0.5]]&lt;br /&gt;
* [[:Datei:FortiOS-Release-Notes-Version-6.0.6.pdf|FortiOS - Release Notes Version 6.0.6]]&lt;br /&gt;
* [[:Datei:FortiOS-Release-Notes-Version-6.0.7.pdf|FortiOS - Release Notes Version 6.0.7]]&lt;br /&gt;
* [[:Datei:FortiOS-Release-Notes-Version-6.0.8.pdf|FortiOS - Release Notes Version 6.0.8]]&lt;br /&gt;
* [[:Datei:FortiOS-Release-Notes-Version-6.0.9.pdf|FortiOS - Release Notes Version 6.0.9]]&lt;br /&gt;
* [[:Datei:FortiOS-Release-Notes-Version-6.0.10.pdf|FortiOS - Release Notes Version 6.0.10]]&lt;br /&gt;
* [[File:new.png|30px|link=]] [[:Datei:FortiOS-Release-Notes-Version-6.0.11.pdf|FortiOS - Release Notes Version 6.0.11]] --&amp;gt; [https://docs.fortinet.com/document/fortigate/6.0.11/fortios-release-notes/760203/introduction| Link Release Notes 6.0.11] &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Die aktuellen Release Notes, welche von Fortinet direkt gepflegt &amp;amp; geupdatet werden sind auf der Docs-Seite aufgeführt:&lt;br /&gt;
* https://docs.fortinet.com/product/fortigate/6.0&lt;br /&gt;
&lt;br /&gt;
=== Wo finde ich die Release Notes für FortiOS 6.2? ===&lt;br /&gt;
[[File:fortiOS62.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Die aktuellen Release Notes für das FortiOS 6.2 kann der folgenden Tabelle entnommen werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|''' FortiOS 6.2 Release Notes '''&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
* [[:Datei:FortiOS-Release-Notes-Version-6.2.0.pdf|FortiOS - Release Notes Version 6.2.0]]&lt;br /&gt;
* [[:Datei:FortiOS-Release-Notes-Version-6.2.1.pdf|FortiOS - Release Notes Version 6.2.1]]&lt;br /&gt;
* [[:Datei:FortiOS-Release-Notes-Version-6.2.2.pdf|FortiOS - Release Notes Version 6.2.2]]&lt;br /&gt;
* [[:Datei:FortiOS-Release-Notes-Version-6.2.3.pdf|FortiOS - Release Notes Version 6.2.3]]&lt;br /&gt;
* [[:Datei:FortiOS-Release-Notes-Version-6.2.4.pdf|FortiOS - Release Notes Version 6.2.4]]&lt;br /&gt;
* [[File:new.png|30px|link=]] [[:Datei:FortiOS-Release-Notes-Version-6.2.5.pdf|FortiOS - Release Notes Version 6.2.5]] --&amp;gt; [https://docs.fortinet.com/document/fortigate/6.2.5/fortios-release-notes/760203/introduction-and-supported-models| Link Release Notes 6.2.5] &lt;br /&gt;
&amp;lt;!-- * [[File:new.png|30px|link=]] [[:Datei:FortiOS-Release-Notes-Version-6.2.6.pdf|FortiOS - Release Notes Version 6.2.6]]  [http://docs.fortinet.com/document/fortigate/6.2.6/fortios-release-notes/760203/introduction-and-supported-models| Link Release Notes 6.2.6] --&amp;gt; &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Die aktuellen Release Notes, welche von Fortinet direkt gepflegt &amp;amp; geupdatet werden sind auf der https://docs.fortinet.com Seite: aufgeführt:&lt;br /&gt;
* https://docs.fortinet.com/product/fortigate/6.2&lt;br /&gt;
&amp;lt;!-- Datei:FortiOS-Release-Notes-Version-6.2.6.pdf --&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Wo finde ich die Release Notes für FortiOS 6.4? === &lt;br /&gt;
[[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Die aktuellen Release Notes für das FortiOS 6.4 kann der folgenden Tabelle entnommen werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|''' FortiOS 6.4 Release Notes '''&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
* [[:Datei:FortiOS-Release-Notes-Version-6.4.0.pdf|FortiOS - Release Notes Version 6.4.0]] --&amp;gt; [http://docs.fortinet.com/document/fortigate/6.4.0/fortios-release-notes/760203/introduction-and-supported-models| Link Release Notes 6.4.0] &lt;br /&gt;
* [[:Datei:FortiOS-Release-Notes-Version-6.4.1.pdf|FortiOS - Release Notes Version 6.4.1]] --&amp;gt; [http://docs.fortinet.com/document/fortigate/6.4.1/fortios-release-notes/760203/introduction-and-supported-models| Link Release Notes 6.4.1] &lt;br /&gt;
* [[File:new.png|30px|link=]] [[:Datei:FortiOS-Release-Notes-Version-6.4.2.pdf|FortiOS - Release Notes Version 6.4.2]] --&amp;gt; [http://docs.fortinet.com/document/fortigate/6.4.2/fortios-release-notes/760203/introduction-and-supported-models| Link Release Notes 6.4.2] &lt;br /&gt;
&amp;lt;!-- * [[File:new.png|30px|link=]] [[:Datei:FortiOS-Release-Notes-Version-6.4.3.pdf|FortiOS - Release Notes Version 6.4.3]]  [http://docs.fortinet.com/document/fortigate/6.4.3/fortios-release-notes/760203/introduction-and-supported-models| Link Release Notes 6.4.3] --&amp;gt; &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&amp;lt;!-- Datei:FortiOS-Release-Notes-Version-6.4.3.pdf --&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Die aktuellen Release Notes, welche auch immer gepflegt werden, findet man auf der https://docs.fortinet.com Seite:&lt;br /&gt;
&lt;br /&gt;
* https://docs.fortinet.com/product/fortigate/6.4&lt;br /&gt;
&lt;br /&gt;
=== Unterstützt meine FortiGate eine bestimmte FortiOS Version? ===&lt;br /&gt;
In den folgenden Tabellen kann entnommen werden, ab wann eine bestimmte FortiGate nicht mehr mit einer FortiOS GA Version funktioniert. Bevor man eine neue GA Version auf einer FortiGate installiert, sollte man in den Release Notes prüfen, ob die entsprechende Version auch für dieses Gerät vorhanden ist. Alle nachfolgenden Angaben wurden der Fortinet Support Seite entnommen und sind ohne Gewähr.&lt;br /&gt;
&lt;br /&gt;
       https://support.fortinet.com/Information/ProductLifeCycle.aspx&lt;br /&gt;
&lt;br /&gt;
Die unten aufgeführten Hardware-Modelle unterstützen die FortiOS-Version '''5.4''' nicht:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:750px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| &lt;br /&gt;
'''FortiGate Modelle die 5.4 nicht unterstützen:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
* 20C&lt;br /&gt;
* 40C&lt;br /&gt;
* 60C&lt;br /&gt;
* 60C-SFP&lt;br /&gt;
* 60C-POE&lt;br /&gt;
* 60D-3G4G-VZW*&lt;br /&gt;
* Rugged-100C&lt;br /&gt;
* 110C&lt;br /&gt;
* 111C&lt;br /&gt;
* 140D-POE-T1&lt;br /&gt;
* 200B&lt;br /&gt;
* 200B-LENC&lt;br /&gt;
* 200B-POE&lt;br /&gt;
* 300C&lt;br /&gt;
* 300C-LENC&lt;br /&gt;
* 310B&lt;br /&gt;
* 310B-DC&lt;br /&gt;
* 310B-LENC&lt;br /&gt;
* 311B&lt;br /&gt;
* 620B&lt;br /&gt;
* 620B-DC&lt;br /&gt;
* 620B-LENC&lt;br /&gt;
* 621B&lt;br /&gt;
* 1240B&lt;br /&gt;
* 1240B-DC&lt;br /&gt;
* 3016B&lt;br /&gt;
* 3040B&lt;br /&gt;
* 3040B-LENC&lt;br /&gt;
* 3140B&lt;br /&gt;
* 3140B-LENC&lt;br /&gt;
* 3810A&lt;br /&gt;
* 3810A-DC&lt;br /&gt;
* 3810A-E4&lt;br /&gt;
* 3810A-LENC&lt;br /&gt;
* 3950B&lt;br /&gt;
* 3950B-LENC&lt;br /&gt;
* 3951B&lt;br /&gt;
* 3951B-DC&lt;br /&gt;
* 5001A&lt;br /&gt;
* 5001A-DW&lt;br /&gt;
* 5001A-DW-LENC&lt;br /&gt;
* 5001A-SW&lt;br /&gt;
* 5001B&lt;br /&gt;
* 5101C&lt;br /&gt;
* 5101C-LENC&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;background:#89E871&amp;quot; |&lt;br /&gt;
''' FortiGate-WIFI Modelle die 5.4 nicht unterstützen:'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
* 20C&lt;br /&gt;
* 40C&lt;br /&gt;
* 60C&lt;br /&gt;
* 60CM-3G4G-B&lt;br /&gt;
* 60CX-ADSL-A&lt;br /&gt;
* 60D-3G4G-VZW&lt;br /&gt;
|}&lt;br /&gt;
''Der Zugang zum Fortinet-Kundendienst für Support zu 5.2 ist für diese Hardware-Modelle bis zur erlangung des Hardware-End-of-Support-Datums möglich.''&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
Die unten aufgeführten Hardware-Modelle unterstützen die FortiOS-Version '''6.0''' nicht:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:750px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| &lt;br /&gt;
'''FortiGate Modelle die 6.0 nicht unterstützen:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
* 80C&lt;br /&gt;
* 80CM&lt;br /&gt;
* 91E&lt;br /&gt;
* 600C&lt;br /&gt;
* 800C&lt;br /&gt;
* 1000C&lt;br /&gt;
* 5001C&lt;br /&gt;
* 3600C&lt;br /&gt;
* 3240C&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;background:#89E871&amp;quot; |&lt;br /&gt;
''' FortiGate-WIFI Modelle die 6.0 nicht unterstützen:'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
* 80CM&lt;br /&gt;
* 81CM&lt;br /&gt;
|}&lt;br /&gt;
Die unten aufgeführten Hardware-Modelle unterstützen die FortiOS-Version '''6.2''' nicht:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:750px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| &lt;br /&gt;
'''FortiGate Modelle die 6.2 nicht unterstützen:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
* 30D &lt;br /&gt;
* 30D-POE&lt;br /&gt;
* 60D&lt;br /&gt;
* 60D-POE&lt;br /&gt;
* FG-70D&lt;br /&gt;
* 70D-POE&lt;br /&gt;
* 90D&lt;br /&gt;
* 90D-POE&lt;br /&gt;
* 94D-POE&lt;br /&gt;
* 98D-POE&lt;br /&gt;
* 200D&lt;br /&gt;
* 200D-POE&lt;br /&gt;
* 240D&lt;br /&gt;
* 240D-POE&lt;br /&gt;
* 280D-POE &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;background:#89E871&amp;quot; |&lt;br /&gt;
''' FortiGate-WIFI Modelle die 6.2 nicht unterstützen:'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
* 30D&lt;br /&gt;
* 30D-POE&lt;br /&gt;
* 60D&lt;br /&gt;
* 60D-POE&lt;br /&gt;
* 90D&lt;br /&gt;
* 90D-POE&lt;br /&gt;
* 92D&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;background:#89E871&amp;quot; |&lt;br /&gt;
''' FortiGate Rugged Modelle die 6.2 nicht unterstützen:'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
* 60D&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
Die unten aufgeführten Hardware-Modelle unterstützen die FortiOS-Version '''6.4''' nicht:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:750px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| &lt;br /&gt;
'''FortiGate Modelle die 6.4 nicht unterstützen:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
* 30E &lt;br /&gt;
* 30E-3G4G &lt;br /&gt;
* 50E &lt;br /&gt;
* 51E &lt;br /&gt;
* 52E&lt;br /&gt;
* 80D&lt;br /&gt;
* 92D&lt;br /&gt;
* 100D&lt;br /&gt;
* 140D&lt;br /&gt;
* 140D-POE &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;background:#89E871&amp;quot; |&lt;br /&gt;
''' FortiGate-WIFI Modelle die 6.4 nicht unterstützen:'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
* 30E&lt;br /&gt;
* 30E-3G4G&lt;br /&gt;
* 50E&lt;br /&gt;
* 50E-2R&lt;br /&gt;
* 51E  &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;background:#89E871&amp;quot; |&lt;br /&gt;
''' FortiGate Rugged Modelle die 6.4 nicht unterstützen:'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
* 30D&lt;br /&gt;
* 35D&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wann geht eine FortiOS Version &amp;quot;End of Support&amp;quot; - wo wird dies ausgewiesen, resp. wo kann ich dies nachschauen? ===&lt;br /&gt;
&lt;br /&gt;
Um zu wissen ob auf der vorhandenen OS-Version der FortiGate noch Support-Anspruch besteht / noch unterstützt wird, kann dies am einfachsten auf dem Partner-Portal, welches immer geupdated wird, überprüft werden. Im Partner-Portal ist dies hier zu finden: &amp;lt;br&amp;gt;&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #DE8A2E;&amp;quot;| &amp;lt;span&amp;gt;[[File:tipp.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #ffe29b&amp;quot;|&lt;br /&gt;
https://support.fortinet.com/Information/ProductLifeCycle.aspx &lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
So wird zum Beispiel das FortiOS 6.0 im September 2023 &amp;quot;End of Support&amp;quot; gehen. &lt;br /&gt;
&lt;br /&gt;
'''Der Life Cycle vom FortiOS ist wie folgt definiert:'''&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-1866.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
Die GA-Phase dauert 36 Monate, danach geht das FortiOS automatisch in den Status &amp;quot;End of Engineering Support&amp;quot;. Nach weiteren 18 Monaten geht das FortiOS &amp;quot;End of Support&amp;quot;. Sobald das FortiOS in diesem Stadium ist, gibt es seitens Fortinet keinen technischen Support. Dies bedeutet, dass Tickets erst bearbeitet werden, wenn die FortiGate auf einen aktuellen Software Stand angehoben wurde. Der ganze Life Cycle einer FortiOS Generation dauert entspechend 54 Monate.&lt;br /&gt;
&lt;br /&gt;
        Mehr zum TAC Support     : [[Fortinet:Support-Case#Was_wird_vom_Technischen_Fortinet_Support_.28TAC.29_nicht_unterst.C3.BCtzt.3F]]&lt;br /&gt;
&lt;br /&gt;
In der nachstehenden Tabelle sind die Daten welche der offiziellen Fortinet Supportseite entnommen wurden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! Software Version  ||  Release Date (GA) ||  End of Engineering Support Date (EOES)  ||  End of Support Date (EOS) &lt;br /&gt;
|-&lt;br /&gt;
|style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 3.3 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 02.10.2006 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | - ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | '''02.10.2009'''&lt;br /&gt;
|- &lt;br /&gt;
|style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 3.4 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 29.12.2006 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | - ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | '''29.12.2009'''&lt;br /&gt;
|- &lt;br /&gt;
|style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 3.5 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 03.07.2007 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | - ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | '''07.03.2010'''&lt;br /&gt;
|- &lt;br /&gt;
|style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 3.6 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 04.02.2008 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | - ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | '''04.02.2011'''&lt;br /&gt;
|- &lt;br /&gt;
|style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 3.7 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 08.07.2008 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | - ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | '''18.07.2011'''&lt;br /&gt;
|- &lt;br /&gt;
|style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 4.0 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 24.02.2009 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | - ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | '''24.02.2012'''&lt;br /&gt;
|- &lt;br /&gt;
|style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 4.1 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 24.08.2009 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | - ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | '''24.08.2012'''&lt;br /&gt;
|- &lt;br /&gt;
|style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 4.2 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 01.04.2010  ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | - ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | '''01.04.2013'''&lt;br /&gt;
|- &lt;br /&gt;
|style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 4.3 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 19.03.2011 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | - ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | '''19.03.2014(1)'''&lt;br /&gt;
|- &lt;br /&gt;
|style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 5.0 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 01.11.2012 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 01.11.2015 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | '''01.05.2017'''&lt;br /&gt;
|- &lt;br /&gt;
|style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 5.2 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 13.06.2014 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 13.06.2017 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | '''13.12.2018'''&lt;br /&gt;
|-&lt;br /&gt;
|style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 5.4 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 21.12.2015 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 21.12.2018 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | '''21.6.2020'''&lt;br /&gt;
|-&lt;br /&gt;
|style=&amp;quot;background-color: #f7d59c;&amp;quot; | 5.6 ||style=&amp;quot;background-color: #f7d59c;&amp;quot; | 2017-03-30 ||style=&amp;quot;background-color: #f7d59c;&amp;quot; |  2020-03-30 ||style=&amp;quot;background-color: #f7d59c;&amp;quot; | 30.9.2021&lt;br /&gt;
|-&lt;br /&gt;
|6.0 || 29.03.2018 || 29.03.2021 || 29.09.2022&lt;br /&gt;
|-&lt;br /&gt;
|6.2 || 28.03.2019 || 28.03.2022 || 28.09.2023&lt;br /&gt;
|-&lt;br /&gt;
|6.4 || 31.03.2020 || 31.03.2023  || 30.09.2024&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'' (1) Das v4.0MR3 End of Support Date für Hardware, welche FortiOS Version 5.0 unterstützt, ist 2014-03-19. (Zusätzlich, und nach eigenem Ermessen, wird Fortinet den Kunden bei der Umstellung auf 5.0 in begrenztem Umfang beratend zur Seite stehen. Der beratende Support beschränkt sich auf technischen Support, Konfigurationshilfe, allgemeine Fragen und die Einreichung von Fehlerberichten. ''&lt;br /&gt;
&lt;br /&gt;
''Quelle: https://support.fortinet.com/Information/ProductLifeCycle.aspx''&lt;br /&gt;
&lt;br /&gt;
=== Wie wird eine FortiGate von Grund auf mit einem entsprechenden FortiOS installiert (staging)? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Wenn ein FortiGate Device von Fortinet ausgeliefert wird, kann dieses Device auf irgend einem FortiOS basieren! Grundsätzlich werden immer die neusten FortiOS Versionen durch Fortinet vorinstalliert. Wenn es sich um ein neu lanciertes Modell eines FortiGate Devices handelt, basiert dies oft auf einem sogenannten &amp;quot;Branche Release&amp;quot;. Ein &amp;quot;Branche Release&amp;quot; ist eine Vorabversion eines &amp;quot;GA&amp;quot; Releases (General Availibility). Aus diesem Grund empfehlen wird bei jedem FortiGate Device ein &amp;quot;staging&amp;quot; mit einem FortiOS nach Wahl durchzuführen. Dabei spielt es keine Rolle welches FortiOS oder welche Konfiguration auf der FortiGate existiert oder vorhanden ist, da durch ein &amp;quot;staging&amp;quot; die FortiGate von Grundauf neu installiert wird und sämtliche Konfiguration und das bestehende FortiOS dabei verloren gehen. Somit sollte jedes FortiGate Device nach diesem Vorgehen aufgesetzt werden. Zwingende Voraussetzung für ein &amp;quot;staging&amp;quot; ist eine korrekte Verbindung von der entsprechenden Workstation zum &amp;quot;Consolen Port&amp;quot; (RS232) des FortiGate Devices. Dies bedeutet: &lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Parameter für RS232 Verbindung'''&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:34.375em&amp;quot; ;|&lt;br /&gt;
 8 bits &lt;br /&gt;
 no parity &lt;br /&gt;
 1 stop bit &lt;br /&gt;
 9600 baud (the FortiGate-300 uses 115,000 baud) &lt;br /&gt;
 Flow Control = None &lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Die heutigen Laptop/Workstation verfügen in den seltensten Fällen einen &amp;quot;RS-232&amp;quot; Port. Dies bedeutet dass mit einem entsprechenden Device, zBsp &amp;quot;USB Konverter&amp;quot; gearbeitet werden muss. Wir empfehlen den &amp;quot;EX-1301-2&amp;quot; USB Konverter welcher sich durch eine hohe Kompatibilität auszeichnet. Weitere detaillierte Informationen betreffend &amp;quot;Konsolen Port&amp;quot; resp. RS-232 Console findet man im folgenden Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-6.0:FAQ#Was_f.C3.BCr_ein_Kabel_.28Konverter.29_ben.C3.B6tige_ich_f.C3.BCr_den_Konsolen_Anschluss_.28Seriell_RS-232.29_auf_einer_FortiGate.3F]]&lt;br /&gt;
&lt;br /&gt;
Beim &amp;quot;staging&amp;quot; Prozess überträgt das BIOS des FortiGate Devices das entsprechende FortiOS welches von einem TFTP Server auf die FortiGate um dies nachträglich zu installieren. Aus diesem Grund muss auf der entsprechende Workstation, welche mit dem FortiGate Device verbunden ist ein TFTP Server installiert werden. Wir empfehlen folgenden TFTP Server welcher kostenlos erhältlich ist:&lt;br /&gt;
&lt;br /&gt;
        http://www.solarwinds.com/downloads/    (Abschnitt: Free Trial Downloads &amp;gt; TFTP Server &amp;amp; SFTP/SCP Server &amp;gt; DOWNLOAD FREE Tool &amp;gt; Free TFTP Server &amp;gt; DOWNLOAD NOW)&lt;br /&gt;
        https://www.solarwinds.com/free-tools/free-tftp-server (Direkter Link)&lt;br /&gt;
&lt;br /&gt;
Für den &amp;quot;Solarwinds TFTP Server&amp;quot; muss eine Standard-Installation durchgeführt werden. Nach der Installation steht im Startmenü &amp;quot;SolarWinds TFTP Server&amp;quot; zur Verfügung und unter dem Menu-Punkt &amp;quot;TFTP Server&amp;quot;. Starte den TFTP Server anhand dieses Menu-Eintrages. Danach wähle:&lt;br /&gt;
&lt;br /&gt;
        File &amp;gt; Configure &amp;gt; Start&lt;br /&gt;
&lt;br /&gt;
Der TFTP Server wird gestartet und dies wird auch unter der Position &amp;quot;Status&amp;quot; als &amp;quot;Started&amp;quot; angezeigt. Nun bestätige durch &amp;quot;OK&amp;quot; das &amp;quot;Configure&amp;quot; Fenster und sobald dies geschieht &amp;quot;initial&amp;quot; wird der TFTP Server gestoppt. Der Grund hierfür ist der folgender: Beim ersten Start des TFTP Servers wird das &amp;quot;TFTP Server Root Directory&amp;quot; angelegt und der Server stoppt. Standardmässig befindet sich das &amp;quot;TFTP Server Root Directory unter folgendem Verzeichnis &amp;quot;C:\TFTP-Root&amp;quot;. Kontrolliere kurz ob dieses Verzeichnis angelegt wurde und starte den TFTP Server mehrmals und kontrolliere dessen Status:&lt;br /&gt;
&lt;br /&gt;
        File &amp;gt; Configure &amp;gt; Start [Kontrolliere den Status &amp;quot;Started&amp;quot;]&lt;br /&gt;
&lt;br /&gt;
Nun muss in das &amp;quot;TFTP Server Root Direktory&amp;quot; das entsprechende FortiOS Image kopiert werden. Benenne dieses Image um in &amp;quot;image.out&amp;quot;. Als nächsten Schritt konfiguriere die Netzwerkkarte der entsprechende Workstation welche mit dem FortiGate Device über &amp;quot;Consolen Port&amp;quot; verbunden ist mit folgender IPv4-Adresse / Subnet Maske und deaktiviere sämtlichen anderen Netzwerkkarten wie zBsp jenes für das WLAN:&lt;br /&gt;
&lt;br /&gt;
        192.168.1.100&lt;br /&gt;
        255.255.255.0&lt;br /&gt;
        &lt;br /&gt;
        &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''NOTE'''&amp;lt;/span&amp;gt; Die IPv4-Adresse des TFTP Servers resp. der Netzwerkkarte der entsprechenden Workstation kann für die verschiedenen&lt;br /&gt;
             Modelle des FortiGate Devices variieren. Beim &amp;quot;staging&amp;quot; Prozess kann diese jedoch eruiert werden!&lt;br /&gt;
&lt;br /&gt;
Die Konfiguration der Netzwerkkarte benötigt keinen &amp;quot;Default Gateway&amp;quot; und auch keinen DNS Server. Achte darauf, dass auf der entsprechenden Workstation sämtliche Firewall, Endpoint Security usw. deaktiviert wurden damit die Anfrage des FortiGate Devices für die Übertragung des FortiOS Image zum TFTP Server zugelassen wird. Aus diesen Ausführung ergibt sich folgende Konstellation:&lt;br /&gt;
&lt;br /&gt;
                       _____________________________&lt;br /&gt;
                      |       RS232 Verbindung      |&lt;br /&gt;
        Consolen Port |                             |&lt;br /&gt;
           ___________|___                          | RS-232 Anschluss&lt;br /&gt;
          |               |                     ____|_______________&lt;br /&gt;
          | FortiGate 50E |   192.168.1.100/24 |                    |&lt;br /&gt;
          |_______________|               _____| LapTop/Workstation | --&amp;gt; SolarWindsTFTP Server Status &amp;quot;Started&amp;quot; &lt;br /&gt;
                   |                     | NIC |____________________| --&amp;gt; FortiOS als &amp;quot;image.out&amp;quot; im C:\TFTP-Root&lt;br /&gt;
              WAN1 |                     |                            --&amp;gt; Fireweall, Endpoint Security deaktiviert!&lt;br /&gt;
                   |_____________________|&lt;br /&gt;
        &lt;br /&gt;
        &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''NOTE'''&amp;lt;/span&amp;gt; Als Verbindung von WAN1 zur Netzwerkkarte der entsprechenden Workstation benutze ein normales RJ-45 Kabel. Der entsprechende&lt;br /&gt;
             Netzwerk-Port in unserem Beispiel (&amp;quot;WAN1&amp;quot;) ist abhängig des FortiGate Devices. Der entsprechend zu nutzende Port wird während&lt;br /&gt;
             dem &amp;quot;staging&amp;quot; Prozess aufgelistet!&lt;br /&gt;
&lt;br /&gt;
Nun muss das FortiGate Device neu gestartet werden (execute restart) oder ein &amp;quot;power-on&amp;quot; ausgeführt werden. Sobald die FortiGate startet muss auf folgende Meldung geachtet werden um den Start-Prozess abzubrechen und so in dass BIOS der FortiGate zu gelangen:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
 Please wait for OS to boot, or press any key to display configuration menu..&lt;br /&gt;
 &lt;br /&gt;
 FortiGate-50E (12:55-08.13.2015)&lt;br /&gt;
 Ver:05000011&lt;br /&gt;
 Serial number: FGT50E3U15000635&lt;br /&gt;
 CPU(00): 1600MHz&lt;br /&gt;
 Total RAM: 2GB&lt;br /&gt;
 Initializing boot device...&lt;br /&gt;
 Initializing MAC... egiga1&lt;br /&gt;
 '''Please wait for OS to boot, or press any key to display configuration menu..'''&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
Wenn der Start-Prozess mit &amp;quot;press any key....&amp;quot; abgebrochen wurde wird folgendes Menü angzeigt:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
 [C]: Configure TFTP parameters.&lt;br /&gt;
 [R]: Review TFTP parameters.&lt;br /&gt;
 [T]: Initiate TFTP firmware transfer.&lt;br /&gt;
 [F]: Format boot device.&lt;br /&gt;
 [I]: System information.&lt;br /&gt;
 [B]: Boot with backup firmware and set as default.&lt;br /&gt;
 [Q]: Quit menu and continue to boot.&lt;br /&gt;
 [H]: Display this list of options.&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Nun kann für den TFTP &amp;quot;staging&amp;quot; Prozess anhand &amp;quot;[R]: Review TFTP parameters.&amp;quot; die vorgegebenen Konfiguration eingesehen werden. Möchte man diese Konfiguration verändern kann dies anhand &amp;quot;[C]: Configure TFTP parameters.&amp;quot; durchgeführt werden. Dabei ist zu beachten das diese Veränderung &amp;quot;persistens&amp;quot; ist und zukünftig für jeden &amp;quot;staging&amp;quot; Prozess betreffend TFTP Parameter für dieses FortiGate Device gilt:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
 Enter C,R,T,F,I,B,Q,or H: '''R'''&lt;br /&gt;
  &lt;br /&gt;
 Image download port:    WAN1&lt;br /&gt;
 DHCP status:            Disabled&lt;br /&gt;
 Local VLAN ID:          &amp;lt;NULL&amp;gt;&lt;br /&gt;
 Local IP address:       192.168.1.188&lt;br /&gt;
 Local subnet mask:      255.255.255.0&lt;br /&gt;
 Local gateway:          192.168.1.254&lt;br /&gt;
 TFTP server IP address: 192.168.1.100&lt;br /&gt;
 Firmware file name:     image.out&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
Führe folgende Kontrolle betreffend der Konfiguration des &amp;quot;staging&amp;quot; Prozesses durch:&lt;br /&gt;
* Ist das RJ-45 Kabel am korrekten Netzwerk-Port der FortiGate angeschlossen (Beispiel: WAN1)&lt;br /&gt;
* Wurde die korrekte IPv4-Adresse, wie auch die Subent Maske auf der Netzwerkkarte der entsprechenden Workstation konfiguriert&lt;br /&gt;
* Ist der TFTP Server gestartet und befindet sich im &amp;quot;TFTP Server Root Directory&amp;quot; (C:\TFTP-Root) das entsprechende Image des FortiOS als File &amp;quot;image.out&amp;quot;&lt;br /&gt;
Als nächsten Schritt muss der &amp;quot;boot device&amp;quot; neu formatiert werden. Dabei wird die Boot-Partition gelöscht und neu angelegt. Sämtliche vorhandenen Daten/Informainen gehen dabei verloren. Wähle die Position &amp;quot;[F]: Format boot device.&amp;quot;:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
 Enter C,R,T,F,I,B,Q,or H: '''F'''&lt;br /&gt;
 It will erase data in boot device. Continue? [yes/no]: '''yes'''&lt;br /&gt;
 Formatting............................ Done.&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
Nun, um den &amp;quot;staging&amp;quot; Prozess zu starten führe den Punkt &amp;quot;[T]: Initiate TFTP firmware transfer.&amp;quot; aus:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
 Enter C,R,T,F,I,B,Q,or H: '''T'''&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
Nun wird der &amp;quot;staging&amp;quot; Prozess durchgeführt. Achte dabei auf den &amp;quot;TFTP Server&amp;quot; resp. dessen Console in welcher der Transfer des Files bestätigt wird! Auf dem FortiGate Device wird eine korrekte Übertragung folgendermassen angezeigt:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
 Please connect TFTP server to Ethernet port 'WAN1'.&lt;br /&gt;
 &lt;br /&gt;
 MAC: 90:6c:ac:13:80:10&lt;br /&gt;
 &lt;br /&gt;
 Connect to tftp server 192.168.1.100 ...&lt;br /&gt;
 &lt;br /&gt;
 #############################################################&lt;br /&gt;
 Image Received.&lt;br /&gt;
 Checking image... OK&lt;br /&gt;
 Save as Default firmware/Backup firmware/Run image without saving:[D/B/R]? '''D'''&lt;br /&gt;
        &lt;br /&gt;
 Wenn &amp;quot;D&amp;quot; für &amp;quot;default&amp;quot; ausgeführt wird, so wird das FortiOS in die Partition installiert und diese &amp;quot;active&amp;quot; gesetzt und somit beim nächsten Neustart des Devices verwendet. Wird &amp;quot;B&amp;quot; für &amp;quot;backup&amp;quot; gewählt, so wird die Partition nicht &amp;quot;active&amp;quot; gesetzt und beim nächsten Neustart nicht genutzt. Wenn &amp;quot;R&amp;quot; für &amp;quot;run&amp;quot; ausgeführt wird, so wird das FortiOS in den Memory Bereich installiert. Dies bedeutet dass nach einem Neustart des Devices diese Installation nicht mehr zur Verfügung da durch den ausgeführten Neustart der Memory Bereich gelöscht wird! Für ein &amp;quot;staging&amp;quot; speziell wenn der &amp;quot;boot device&amp;quot; Formatiert wird ist immer &amp;quot;D&amp;quot; zu wählen für &amp;quot;default&amp;quot;.&lt;br /&gt;
         &lt;br /&gt;
 Programming the boot device now.&lt;br /&gt;
 ....................................&lt;br /&gt;
 .............................................................&lt;br /&gt;
 .............................................................&lt;br /&gt;
 ...............................................................&lt;br /&gt;
 ...&lt;br /&gt;
 &lt;br /&gt;
 Booting OS...&lt;br /&gt;
 &lt;br /&gt;
 Reading boot image... 2800640 bytes.&lt;br /&gt;
 Initializing firewall...&lt;br /&gt;
 &lt;br /&gt;
 System is starting...&lt;br /&gt;
 &lt;br /&gt;
 FGT50E3U15000635 login: &lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
Das FortiOS ist nun grundsätzlich installiert. Als nächsten Schritt sollte die &amp;quot;disk&amp;quot; eines FortiGate Devices formatiert werden. Bei kleineren FortiGate Devices steht die &amp;quot;disk&amp;quot; für ein &amp;quot;Logging&amp;quot; nicht mehr zur Verfügung. Dennoch sollte die &amp;quot;disk&amp;quot; Formatiert werden da ein FortiOS für viele Funktionen diese &amp;quot;disk&amp;quot; benutzen wird, wie zBsp DHCP Lease File, Caching Informationen usw. Steht die &amp;quot;disk&amp;quot; nicht zur Verfügung, da diese nicht formatiert wurde, werden diese Informationen in den Memory-Bereich geschrieben was das Memory zusätzlich belastet oder stehen teilweise gänzlich nicht zur Verfügung. Um sich Initial nach einem &amp;quot;staging&amp;quot; auf einem FortiGate Device einzuloggen müssen folgende Login-Informationen verwendet werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
 User: admin&lt;br /&gt;
 Password: [Kein Passwort]&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
Nun kann die &amp;quot;disk&amp;quot; mittels folgendem Befehl formatiert werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
 # execute formatdisk&lt;br /&gt;
 Log disk is /dev/sdb4&lt;br /&gt;
 Formatting this storage will erase all data on it, including&lt;br /&gt;
   Logs, quarantine files;&lt;br /&gt;
   WanOpt caches;&lt;br /&gt;
 and requires the unit to reboot.&lt;br /&gt;
 Do you want to continue (y/n) '''y'''&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
Nach dem Formatieren der &amp;quot;disk&amp;quot; wird ein Neustart ausgeführt! Dieser Befehl &amp;quot;execute formatlogdisk&amp;quot; kann auf neueren FortiGate Modellen, wie zBsp einer FG-50E nicht ausgeführt werden. Der Grund ist der wie folgt: Diese FortiGate Modelle verfügen zwar über eine &amp;quot;disk&amp;quot; jedoch die &amp;quot;disk&amp;quot; wird als Subsystem im Flash-Bereich angelegt (MTD; Memory Technology Device). Die &amp;quot;MTD&amp;quot; Technology ist Bestandteil des Linux Kernels resp. des FortiOS Kernels. Um festzustellen ob das FortiGate Modell über eine &amp;quot;MTD&amp;quot; Implementation verfügt kann folgender Befehl eruiert werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
 # fnsysctl df -h&lt;br /&gt;
 Filesystem                 Size       Used  Available Use% Mounted on&lt;br /&gt;
 rootfs                   123.9M      53.6M      70.2M  43% /&lt;br /&gt;
 /dev/root                123.9M      53.6M      70.2M  43% /&lt;br /&gt;
 none                       1.5G       1.5M       1.4G   0% /tmp&lt;br /&gt;
 none                       1.5G          0       1.5G   0% /dev/shm&lt;br /&gt;
 none                       1.5G      16.9M       1.4G   1% /dev/cmdb&lt;br /&gt;
 '''/dev/mtd5                 18.0M       6.6M      11.3M  37% /data'''&lt;br /&gt;
 '''/dev/mtd7                 30.0M       2.3M      27.6M   8% /data2'''&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
Bei den Verzeichnissen &amp;quot;/data&amp;quot; sowie &amp;quot;/data2&amp;quot; welche als &amp;quot;/dev/mtd*&amp;quot; indiziert werden und somit als &amp;quot;MTD&amp;quot; Subsysteme gelten, handelt es sich effektiv um die &amp;quot;disk&amp;quot;. Diese &amp;quot;disk&amp;quot; resp. das &amp;quot;MTD Subsystem&amp;quot; wird anhand eines Files, welches in den Flash-Bereich kopiert wird angelegt. Dabei muss berücksichtigt werden, dass alle Informationen der &amp;quot;disk&amp;quot; verloren gehen. Somit FortiGate Modelle, welche anhand dieser &amp;quot;MTD Subsystem&amp;quot; Technology verfügen resp. anhand dieser eine &amp;quot;disk&amp;quot; dargestellt wird können Informationen nicht &amp;quot;persistent&amp;quot; speichern dh. nach einem Neustart gehen alle Informationen verloren! Für ein &amp;quot;MTD&amp;quot; Subsystem wird auf einer FortiGate-50E 128 MB alloziert. Als nächster Schritt im &amp;quot;staging&amp;quot; Prozess sollten die Interface's auf dem internal Switch aufgebrochen werden. Um dies durchzuführen muss zwischen folgenden Möglichkeiten unterschieden werden:&lt;br /&gt;
* Das FortiGate Device verfügt über einen internen Hardware &amp;quot;Switch Controller&amp;quot;!&lt;br /&gt;
* Das FortiGate Device verfügt über keinen internen Software &amp;quot;Switch Controller&amp;quot;!&lt;br /&gt;
* Auf dem FortiGate Device kann kein &amp;quot;Interface Mode&amp;quot; durchgeführt werden!&lt;br /&gt;
&amp;lt;!--        &lt;br /&gt;
          &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''NOTE'''&amp;lt;/span&amp;gt; Ob ein FortiGate Device unter FortiOS 5.4 über einen &amp;quot;Switch Controller&amp;quot; verfügt kann über die &amp;quot;Software Matrix&amp;quot;, welche Fortinet&lt;br /&gt;
               zur Verfügung stellt eruiert werden:&lt;br /&gt;
               [[Datei:FortiOS-Software-Platform-Matrix-54.pdf]]&lt;br /&gt;
Wie ein virtueller Switch aufgebrochen wird kann dem folgenden Artikel entnommen werden:&lt;br /&gt;
--&amp;gt;&lt;br /&gt;
        https://fortinet.also.ch/wiki/index.php?title=FortiGate-6.0:FAQ#Wie_wird_ein_virtueller_Switch_komplett_gel.C3.B6scht.3F&lt;br /&gt;
Durch das Aufbrechen des internen Swichtes gehen sämtliche Konfigurationen auf den Interfaces für den &amp;quot;internen&amp;quot; Switch verloren Dies beutet dass nach dem ausgeführten Neustart auf den Interfaces für den internen Switch einzeln verfügbar sind keine IP Adressen mehr konfiguriert sind. Um auf einen Zugriff über das Mgmt. Interfaces der FortiGate zu gewährleisten muss folgendes auf einem entsprechenden Interface ausgeführt werden:&lt;br /&gt;
&lt;br /&gt;
'''Verifiziere die einzelnen Interface Namen'''&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|  &lt;br /&gt;
 # show system interface&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
'''Konfiguriere ein entsprechendes Interface'''&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|       &lt;br /&gt;
 # config system interface&lt;br /&gt;
 # edit [Name des Interface zB &amp;quot;internal1&amp;quot;]&lt;br /&gt;
 # set ip [IPv4 Adresse plus Subnet Maske zB &amp;quot;192.168.1.99 255.255.255.0]&lt;br /&gt;
 # set allowaccess [http | https | ssh | telnet | ping]&lt;br /&gt;
 # end&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
Wenn &amp;quot;http&amp;quot; sowie &amp;quot;https&amp;quot; aktiviert werden wird standardmässig ein &amp;quot;redirect&amp;quot; auf &amp;quot;https&amp;quot; durchgeführt. Möchte man dies unterbinden kann folgendes zusätzlich ausgeführt werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
 # config system global&lt;br /&gt;
 # set admin-https-redirect [enable | disable]&lt;br /&gt;
 # end&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
Der &amp;quot;staging&amp;quot; Prozess ist nun abgeschlossen und due FortiGate kann in Betrieb genommen werden!&lt;br /&gt;
&lt;br /&gt;
Hier kann eine Anleitung heruntergeladen werden:&lt;br /&gt;
* [[Datei:FortiGate-Guide-Staggen_SwitchAufloesen-Version-1.0.pdf]]&lt;br /&gt;
&lt;br /&gt;
===Wie kann ich einen FortiOS Rollback durchführen? ===&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Auf der FortiGate bestehen zwei Partitionen auf der Festplatte, auf welcher die Konfiguration und das FortiOS Image geschrieben wird. &lt;br /&gt;
Es ist immer eine Partion mit dem aktuellen FortiOS und der aktuellen Konfiguration aktiv. Wenn ein Upgrade auf eine neue FortiOS Version &lt;br /&gt;
durchgeführt wird, wird die Konfiguration auf die passive Partition geschrieben und auf dieser das neue FortiOS installiert. &lt;br /&gt;
Nach der Installation wird dann diese Partition aktiv geschalten und die andere passiv.&lt;br /&gt;
&lt;br /&gt;
Durch dieses Verhalten ist es möglich, dass wir nach einem missglückten OS-Update wieder ein Schritt zurück gehen können indem wir mit der passiven Partition die FortiGate neu starten. &lt;br /&gt;
So initiert die FortiGate nach einem Reboot wieder mit der vorherigen OS-Version und deren Konfiguration.&lt;br /&gt;
&lt;br /&gt;
Wichtig zu wissen ist, dass man immer nur ein Schritt zurück gehen kann. Daher empfiehlt es sich nach jedem Update-Schritt das Verhalten der FortiGate zu überprüft.&lt;br /&gt;
&lt;br /&gt;
Als Erstes müssen wir schauen, welche Partition momentan gerade aktiv ist. Dies kann mit &amp;lt;code&amp;gt; diagnose sys flash list &amp;lt;/code&amp;gt; überprüft werden.&lt;br /&gt;
Danach müssen wir definieren, mit welcher Partition wir beim nächsten Mal starten wollen (primäre oder sekondäre)&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
 # diagnose sys flash list&lt;br /&gt;
 Partition  Image                                     TotalSize(KB)  Used(KB)  Use%  Active&lt;br /&gt;
 1          FGT60E-6.02-FW-&amp;lt;span style=&amp;quot;background-color: #ddb6dd;&amp;quot;&amp;gt;'''build1010'''&amp;lt;/span&amp;gt;-191008                  253920     83060   33%  No&lt;br /&gt;
 &amp;lt;span style=&amp;quot;background-color: #E3E3E3;&amp;quot;&amp;gt;'''2'''          FGT60E-6.02-FW-&amp;lt;/span&amp;gt;&amp;lt;span style=&amp;quot;background-color: #33ccff;&amp;quot;&amp;gt;'''build1066'''&amp;lt;/span&amp;gt;&amp;lt;span style=&amp;quot;background-color: #E3E3E3;&amp;quot;&amp;gt;-191218                  253920     82168   32%  '''Yes'''&amp;lt;/span&amp;gt;&lt;br /&gt;
 3          ETDB-77.00885                                   3021708    130964    4%  No&lt;br /&gt;
 Image build at Dec 18 2019 22:30:39 for b1066&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Wir sehen in diesem Beispiel, dass die Partition 2 (secondary) aktiv ist. Auf dieser ist das FortiOS &amp;lt;span style=&amp;quot;background-color: #33ccff;&amp;quot;&amp;gt;'''Build 1066'''&amp;lt;/span&amp;gt; (FortiOS 6.2.3) installiert.&lt;br /&gt;
Auf der Partition 1 (primär) ist das FortiOS &amp;lt;span style=&amp;quot;background-color: #ddb6dd;&amp;quot;&amp;gt;'''Build 1010'''&amp;lt;/span&amp;gt; (FortiOS 6.2.2) installiert.&lt;br /&gt;
&lt;br /&gt;
Mit dem Befehl &amp;lt;code&amp;gt;execute set-next reboot [primary|secondary] &amp;lt;/code&amp;gt; kann ich definieren mit welcher Partition beim nächsten Reboot gestartet werden soll.&lt;br /&gt;
&lt;br /&gt;
In unserem Beispiel wollen wir den Fallback auf das FortiOS 6.2.2. Dies bedeutet, dass wir die primäre Partition auswählen müssen:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# execute set-next-reboot primary&lt;br /&gt;
Default image is changed to image# 1.&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Wir können dies jetzt auch mit &amp;lt;code&amp;gt;diagnose sys flash&amp;lt;/code&amp;gt; list überprüfen:&lt;br /&gt;
&lt;br /&gt;
 # diagnose sys flash list&lt;br /&gt;
 Partition  Image                                     TotalSize(KB)  Used(KB)  Use%  Active&lt;br /&gt;
 &amp;lt;span style=&amp;quot;background-color: #E3E3E3;&amp;quot;&amp;gt;'''1'''          FGT60E-6.02-FW-build1010-191008                  253920     82168   32%  '''Yes'''&amp;lt;/span&amp;gt;&lt;br /&gt;
 2          FGT60E-6.02-FW-build1066-191218                  253920     82168   32%  No&lt;br /&gt;
 3          ETDB-77.00885                                   3021708    130964    4%  No&lt;br /&gt;
 Image build at Dec 18 2019 22:30:39 for b1066&lt;br /&gt;
&lt;br /&gt;
Mit &amp;lt;code&amp;gt;execute reboot&amp;lt;/code&amp;gt; kann die FortiGate neu gestartet werden und startet nun künftig mit der primären Partition, deren Konfig und der entsprechenden FortiOS Version 6.2.2.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
 [[Datei:HowTo_FortiOS_rollback.pdf]]&lt;br /&gt;
&lt;br /&gt;
== 3G/4G Modem ==&lt;br /&gt;
&lt;br /&gt;
== DNS ==&lt;br /&gt;
=== Wie konfiguriere ich auf einer FortiGate die System DNS Server? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Dem DNS Server auf einer FortiGate kommt eine wichtige Funktion zu. Die FortiGate nutzt die DNS Server für unzählige Funktionen und müssen entsprechend einwandfrei funktionieren. Die DNS Server-Einstellung ist eine globale Einstellung. Dies bedeutet, dass wenn mit VDOM gearbeitet wird der System DNS Server für alle gleich ist. Konfiguriert werden die System-DNS-Einstellungen im Menu DNS:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Über das Menu ''Network &amp;gt; DNS''&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2616.jpg|link=]]&amp;lt;br&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Über die CLI werden die System DNS Server wie folgt konfiguriert:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Konfiguration über CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system dns&lt;br /&gt;
# set primary [IPv4 Adresse des DNS 1 Serves]&lt;br /&gt;
# set secondary [IPv4 Adresse des DNS 2 Servers]&lt;br /&gt;
# set ip6-primary :: [IPv6 Adresse des DNS1 Server]&lt;br /&gt;
# set ip6-secondary :: [IPv6 Adresse des DNS2 Server]&lt;br /&gt;
# set domain [Lokale Domaine]&lt;br /&gt;
# set source-ip [Source IP die benützt werden soll für die DNS Anfrage]&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt; &lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
 &lt;br /&gt;
Über die CLI kann die Speicherdauer, wie lange der DNS-Eintrag im Cache gespeichert werden soll, konfiguriert werden. Weiter kann auch konfiguriert werden wie viele DNS Einträge im Cache maximal gespeichert werden sollen.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Konfiguration über CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system dns&lt;br /&gt;
# set dns-cache-limit [Maximum Einträge die im Cache verbleiben; Standard 5000]&lt;br /&gt;
# set dns-cache-ttl [Maximum Zeit in der die DNS Cache vebleibt; Standard 1800]&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Die Anweisung &amp;quot;cache-notfound-response&amp;quot; ist ein Log relevanter Eintrag. Wird dieser aktiviert, und sind die relevanten Log's aktiviert, so wird im Log, sofern die Anfrage im &amp;quot;local cache&amp;quot; nicht gefunden wird ein &amp;quot;NOTFOUND&amp;quot; ausgegeben. Defaultmässig ist diese Option deaktiviert.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Konfiguration über CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system dns&lt;br /&gt;
# set cache-notfound-response [enable | disable]&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Bei FortiGate Geräten mit mehreren CPUs können die DNS-Prozessnummer von 1 bis zur Anzahl der CPUs eingestellt werden. Die Standard-DNS-Prozessnummer ist 1.&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Konfiguration über CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system global&lt;br /&gt;
# set dnsproxy-worker-count &amp;lt;integer&amp;gt;&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
===Wie konfiguriere ich auf der FortiGate &amp;quot;DNS over TLS&amp;quot;?===&lt;br /&gt;
[[File:fortiOS62.png|25px|link=]]  [[File:fortiOS64.png|25px|link=]]&amp;lt;br&amp;gt;&lt;br /&gt;
Seit dem FortiOS 6.2 wurde diese Option '''D'''NS '''o'''ver '''T'''LS ('''DoT''') hinzugefügt. &lt;br /&gt;
&lt;br /&gt;
'''Wie funktioniert DoT?'''&lt;br /&gt;
&lt;br /&gt;
Der noch recht junge Standard &amp;quot;DNS over TLS&amp;quot; (RFC 7858) soll drei Probleme von DNS und DNSSEC lösen: &lt;br /&gt;
* Schützen der Privatsphäre von Anwender und gegen abhören schützen &lt;br /&gt;
* Einschleusen von manipulierten DNS-Informationen unterbinden&lt;br /&gt;
* Verhindern von Denial-of-Service-Attacken via DNS &lt;br /&gt;
&lt;br /&gt;
Die Funktion von DoT ist ziemlich einfach. Klassisch ruft der Client die DNS Informationen beim Resolver über eine ungesicherte UDP Kommunikation auf. Bei DoT wird dies über eine TCP Verbindung in der Security Schicht aufgerufen, welche authentifiziert und verschlüsselt ist. So bezieht der Client eine DNSSEC validierte Information des Namensservers. So kann ausgeschlossen werden dass Drittpersonen mitlesen. Die Namensauflösung des Resovers erfolgt dann im Klartext. Dies ist aber nicht gravierend, da der Urheber der Anfrage nicht ersichtlich ist. Es soll aber bereits Pläne geben welche die Kommunikation zwischen DNS-Resolver und dem zuständigen DNS-Server via DoT auch gesichert wird. DoT kommuniziert mit dem TCP Port 853. Ein Client der DoT fähig ist versucht die DNS-Anfrage zuerst über dieses Protokoll. Falls der Dienst nicht verfügbar ist, wird in der Regel über UDP53 die Anfrage getätigt (dies ist jedoch abhängig wie die Sicherheitseinstellungen des Systems sind). Auf der FortiGate ist es so eingestellt, dass wenn die DoT Anfrage nicht funktioniert normal über UDP53 die Anfrage unverschlüsselt abgesetzt wird.&lt;br /&gt;
Dies ist problematisch da der Port 853 an vielen Orten (Perimeter Firewalls, Hotels oder öffentliche Hot Spots) noch blockiert wird. Des Weiteren bringt TCP, zusätzlich in Kombination mit TLS, einiges an Verwaltungs-Overhead mit sich, der die für zügiges surfen elementare Namensauflösung bremst.&lt;br /&gt;
&lt;br /&gt;
 [[file:Fortinet-2618.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Wie konfiguriere ich DoT auf der FortiGate?'''&lt;br /&gt;
&lt;br /&gt;
Um &amp;quot;DNS over TLS&amp;quot; zu aktivieren kann im WebGUI über das Menu: ''Network &amp;gt; DNS'' der entsprechende Status konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-2617.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
* ''disable'' DNS over TLS ist deaktiviert&lt;br /&gt;
* ''enable'' DNS over TLS soll für DNS-Abfragen verwenden werden, sofern TLS verfügbar ist&lt;br /&gt;
* ''force'' Nur TLS für DNS-Abfragen verwenden. Greift nicht auf unverschlüsselte DNS-Abfragen zurück, wenn TLS nicht verfügbar ist&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:750px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system dns&lt;br /&gt;
# set dns-over-tls [disable|enable|force]  &lt;br /&gt;
# set ssl-certificate &amp;quot;Fortinet_Factory&amp;quot;&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf einer FortiGate das DNS Cache löschen? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Das DNS Cache einer FortiGate kann über CLI mit folgendem Befehl gelöscht werden:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;diagnose test application dnsproxy 1&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Die Option &amp;quot;1&amp;quot; steht für &amp;quot;Clear DNS cache&amp;quot;. Unter &amp;quot;dnsproxy&amp;quot; stehen noch folgende weitere Optionen zu Verfügung:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| Weitere Optionen für '''diagnose test application dnsproxy [Option]''':&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:750px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;    &lt;br /&gt;
diagnsoe test application dnsproxy ?         &lt;br /&gt;
1.  Clear DNS cache&lt;br /&gt;
2.  Show stats&lt;br /&gt;
3.  Dump DNS setting&lt;br /&gt;
4.  Reload FQDN&lt;br /&gt;
5.  Requery FQDN&lt;br /&gt;
6.  Dump FQDN&lt;br /&gt;
7.  Dump DNS cache&lt;br /&gt;
8.  Dump DNS DB&lt;br /&gt;
9.  Reload DNS DB&lt;br /&gt;
10. Dump secure DNS policy/profile&lt;br /&gt;
11. Dump Botnet domain&lt;br /&gt;
12. Reload Secure DNS setting&lt;br /&gt;
13. Show Hostname cache&lt;br /&gt;
14. Clear Hostname cache&lt;br /&gt;
15. Show SDNS rating cache&lt;br /&gt;
16. Clear SDNS rating cache&lt;br /&gt;
17. DNS debug bit mask&lt;br /&gt;
99. Restart dnsproxy worker&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== DNS Database ==&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf einer FortiGate einen Split-DNS Server einrichten? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Ein Split-DNS Server ist ein DNS-Server der auf Anfrage einer bestimmten Source/Environement (internal und/oder external) die entsprechende Antwort liefert. Nehmen wir an wir hätten einen DMZ WebServer mit der IP Adresse 192.168.1.1 (FQDN www.mydomain.ch). Dieser FQDN ist auf dem external DNS Server (authoritativ) registriert. &lt;br /&gt;
Wenn kein Split-DNS-Server konfiguriert ist und ein User im &amp;quot;internal LAN&amp;quot; diesen Server, im Browser versucht zu öffenen (www.mydomain.ch), so wird diese Anfrage an den DNS Server gesendet (konfigurierter Public-DNS-Server der FortiGate). Dieser Request wird vom DNS Server (sofern für www.mydomain.ch nicht authoritativ) an den Root-Server gesendet. Dies geschieht nur sofern die Anfrage nicht bereits schon im Cache des DNS-Servers vorhanden ist, welcher den autoritativen DNS-Server für www.mydomain.ch anfragen. Die Antwort, welche zurückgegeben wird ist die &amp;quot;public IP&amp;quot; (Virtual IP). &lt;br /&gt;
Nun kann es zu Problemen kommen wenn der User sich im internen LAN befindet und vom DNS die Public IP (Virtual IP) erhält um www.mydomin.ch aufzurufen.&lt;br /&gt;
Auch die DNS-Auflösung benötigt Zeit und verlangsamt den Zugriff zusätzlich.&lt;br /&gt;
Um nun die zwei Welten (intern &amp;amp; extern) abzubilden kann ein Split-DNS-Server konfiguriert werden. Mit einer FortiGate kann dies mittels «DNS Database» umgesetzt werden.&lt;br /&gt;
Standardmässig ist dieses Feature auf der FortiGate NICHT ERSICHTLICH und muss erst unter folgendem Abschnitt konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Über das Menu :''System -&amp;gt; Feature Visibility'' muss das Feature DNS Database eingeschaltet werden:&lt;br /&gt;
 [[File:Fortinet-2619.jpg|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system settings&lt;br /&gt;
# set gui-dns-database enable&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Sobald die Funktion aktiviert ist, erscheint unter &amp;quot;Network&amp;quot; -&amp;gt; &amp;quot;DNS Servers&amp;quot; der entsprechende Punkt. In unserem Beispiel sind wir davon ausgegangen, dass unser DMZ Server folgende Infos betreffend DNS hat:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Konfigurations Parameter:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
{|&lt;br /&gt;
| style=&amp;quot;width:150px&amp;quot;|&lt;br /&gt;
'''192.168.1.1'''&lt;br /&gt;
| IP Adresse des WebServers im DMZ&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:150px&amp;quot;|&lt;br /&gt;
'''www.mydomain.ch'''    &lt;br /&gt;
| FQDN konfiguriert und registriert auf dem Authoritativen DNS Server im Internet&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:150px&amp;quot;|&lt;br /&gt;
'''212.59.153.115'''&lt;br /&gt;
| Public IP &amp;quot;A&amp;quot; Record konfiguriert auf dem Authoritativen DNS Server im Internet&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Nehmen wir an im internen LAN würde es ebenfalls die Domaine &amp;quot;mydomain.ch&amp;quot; geben. Ziel wäre es, dass wenn die User im &amp;quot;internen LAN&amp;quot; www.mydomain.ch im Browser eingeben der DNS Server anstelle der Public IP 212.59.153.115 die interne Adresse des WebServers im DMZ (192.168.1.1) zurückgibt, da die Anfrage vom &amp;quot;INTERNEN&amp;quot; LAN kommt und nicht von extern. Um so eine Konfiguration durchzuführen muss folgendes angepasst werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| Über das Menu Network -&amp;gt; DNS-Servers bei &amp;quot;DNS Database&amp;quot; auf &amp;quot;Create New&amp;quot; eine neue DNS-Zone für MyDomain.ch erfassen:&amp;lt;br&amp;gt;&lt;br /&gt;
 [[File:Fortinet-2620.jpg|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
Der zu konfigurierende '''DNS Server''' muss als MASTER Server konfiguriert werden, jedoch NICHT als Authoritativ!&amp;lt;br&amp;gt;&lt;br /&gt;
 [[File:Fortinet-2621.jpg|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
Der DNS Server ist konfiguriert - nun muss für die entsprechende Zone ein &amp;quot;A&amp;quot; Record für www.mydomain.ch erfasst werden!&amp;lt;br&amp;gt;&lt;br /&gt;
 [[File:Fortinet-2622.jpg|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
 [[File:Fortinet-2623.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
Es ist zu empfehlen für den Host ebenfalls einen &amp;quot;PTR-Record&amp;quot; zu erstellen!&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
 [[File:Fortinet-2624.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
Um die Einträge für einen DNS Server auf einer FortiGate aufzulisten resp. die DNS Database zu &amp;quot;dumpen&amp;quot; kann folgender Befehl verwendet werden:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;# diagnose test application dnsproxy 8&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system dns-database&lt;br /&gt;
# edit MYDOMAIN.CH&lt;br /&gt;
# set domain mydomain.ch&lt;br /&gt;
# set type master&lt;br /&gt;
# set view shadow&lt;br /&gt;
# set ttl 86400&lt;br /&gt;
# set primary-name dns&lt;br /&gt;
# set contact hostmaster@mydomain.ch&lt;br /&gt;
# set authoritative disable&lt;br /&gt;
# config dns-entry&lt;br /&gt;
# edit 1&lt;br /&gt;
# set hostname www.mydomain.ch&lt;br /&gt;
# set type A&lt;br /&gt;
# set ip 192.168.1.1&lt;br /&gt;
# set status enable&lt;br /&gt;
# end&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Diese Art der Konfiguration ist ein Hybrid d. h. KEIN echter Split-DNS Server, da der Authoritative DNS Server im Internet steht und nicht auf der FortiGate konfiguriert ist. Um jedoch zu gewährleisten, dass unser neu konfigurierte DNS Server NICHT authoritativ ist und das NICHT gefundene DNS Einträge extern abgefragt werden, muss die View auf '''shadow''' gesetzt werden!&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Konfiguration DNS Dienst - Externes Interface'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Um die Konfiguration abzuschliessen muss der externe Port (WAN) auf &amp;quot;Recursive&amp;quot; gesetzt werden, das heisst, dass der externe Port &amp;quot;Recursive&amp;quot; Anfragen absetzt:&amp;lt;br&amp;gt;&lt;br /&gt;
 [[File:Fortinet-2625.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2626.jpg|link=]]&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
Es kann noch ein DNS-Filter Profil direkt angehängt werden. &lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|'''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system dns-server&lt;br /&gt;
# edit wan1&lt;br /&gt;
# set mode recursive&lt;br /&gt;
# set dnsfilter-profile &amp;quot;[Profile_Name]&amp;quot; -&amp;gt; &amp;quot;default&amp;quot;&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Konfiguration DNS Dienst - Internes Interface'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Damit auf dem &amp;quot;internen&amp;quot; Interface der DNS Server - den wir erstellt haben - erreichbar ist, muss folgende Konfiguration durchgeführt werden::&amp;lt;br&amp;gt;&lt;br /&gt;
 [[File:Fortinet-2627.jpg|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system dns-server&lt;br /&gt;
# edit internal&lt;br /&gt;
# set mode recursive&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Nun fehlt nur noch der letzte Schritt -&amp;gt; User über DHCP der entsprechende DNS Server zugeweisen:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Konfiguration DHCP Server internal Interface:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
# Über das Menu ''Network -&amp;gt; Interfaces''  das interne Interface wählen. (in unserem Fall ''internal'')&lt;br /&gt;
# Rechtsklick und das ''internal'' Interface editieren&lt;br /&gt;
# Bei der Option ''DHCP Server'' den DNS Server auf ''same as Interface IP'' setzen.&lt;br /&gt;
# same as Interface IP bedeutet, dass die IP Adresse des internal Interfaces propagiert wird (192.168.1.99)&lt;br /&gt;
# mit OK wird die Konfiguration aktiv.&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2628.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system dhcp server&lt;br /&gt;
# edit 1&lt;br /&gt;
# set dns-service local&lt;br /&gt;
# set default-gateway 192.168.1.99&lt;br /&gt;
# set netmask 255.255.255.0&lt;br /&gt;
# set interface &amp;quot;internal&amp;quot;&lt;br /&gt;
# config ip-range&lt;br /&gt;
# edit 1&lt;br /&gt;
# set start-ip 192.168.1.110&lt;br /&gt;
# set end-ip 192.168.1.210&lt;br /&gt;
# next&lt;br /&gt;
# end&lt;br /&gt;
# set timezone-option default&lt;br /&gt;
# next&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Die Konfiguration ist abgeschlossen. Wenn nun ein User im &amp;quot;Internal&amp;quot; LAN ein DNS Request absetzt (DNS Server dem User zugewiesen über DHCP 192.168.1.99) schaut die FortiGate im internen DNS Server nach und, sofern ein Eintrag gefunden wird diesen ausgeliefert. Ist kein entsprechender Eintrag vorhanden wird die Anfrage über das &amp;quot;WAN&amp;quot; Interface an die externen DNS Server weitergeleitet (definierte System DNS Server).&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf der Fortigate für den DNS Server und eine bestimmten Zone ein &amp;quot;Zonen Transfer&amp;quot; aktivieren? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Wenn auf einer FortiGate ein DNS Server konfiguriert wird, ob mit oder ohne Split-DNS Server, stellt sich die Frage ob die entsprechende Zone, zum Beispiel &amp;quot;mydomain.ch&amp;quot;, automatisch ein Update erhält, wenn der &amp;quot;authoritative&amp;quot; DNS Server für &amp;quot;mydomain.ch&amp;quot; ein Update für einen Eintrag durchführt.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background-color: #89E871;&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system dns-database &lt;br /&gt;
# edit [Name des entsprechenden Zonen Eintrages zB. &amp;quot;mydomain.ch&amp;quot;] &lt;br /&gt;
# set allow-transfer [Gebe die IPv4 Adresse des &amp;quot;authoritativen&amp;quot; Servers an für &amp;quot;mydomain.ch&amp;quot;] &lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
       &lt;br /&gt;
Wie auf einer FortiGate ein DNS Server eingerichtet wird kann dem folgenden Artikel entnommen werden:          &lt;br /&gt;
 [[FortiGate:FAQ#Wie_kann_ich_auf_einer_FortiGate_einen_Split-DNS_Server_einrichten.3F]]&lt;br /&gt;
Des Weiteren ist bei der Komunikation zwischen &amp;quot;authoritativen&amp;quot; und/oder &amp;quot;none-authoritativen&amp;quot; Servern darauf zu achten, mit welcher IP die Komunikation durchgeführt wird. Dies bedeutet, dass im Normalfall der &amp;quot;non-authoritative&amp;quot; Server (in unserem Beispiel die FortiGate) ebenfalls im &amp;quot;authoritativen&amp;quot; Server eingetragen wird. Kommuniziert die FortiGate nicht die gewünschte &amp;quot;Source IP Adresse&amp;quot; zum authoritativen Server, kann diese mit folgender Konfiguration entsprechend manuell gesetzt werden:&lt;br /&gt;
             &lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background-color: #89E871;&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system dns-database&lt;br /&gt;
# edit [Name des entsprechenden Zonen Eintrages zB. &amp;quot;mydomain.ch&amp;quot;] &lt;br /&gt;
# set source-ip [IPv4 Adresse die als Source konfiguriert werden soll]&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Kann ich auf einer FortiGate eine bestimmte DNS Anfrage umschreiben / verändern? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Wenn in einer bestimmten Umgebung eine DNS Anfrage anderst beantwortet werden soll als in einer anderen Umgebung, so spricht man von einem Split DNS Server. Dies bedeutet, dass dieser Anfragen  von bestimmten Source Adressen anders beantwortet als von anderen Source Adressen. Dies wird dann genutzt wenn &amp;quot;interne&amp;quot; Informationen und &amp;quot;externe&amp;quot; kollidieren. &lt;br /&gt;
&lt;br /&gt;
''Beispiel:''&amp;lt;br&amp;gt; &lt;br /&gt;
Wenn ein User als Mail Server &amp;quot;mail.mydomain.ch&amp;quot; konfiguriert hat, so wird dieser Mail Server ausserhalb des &amp;quot;Office&amp;quot; als &amp;quot;Public IP&amp;quot; aufgelöst, z.B. &amp;quot;212.59.153.125&amp;quot;. Benutzt der User den Mail Server im &amp;quot;Office&amp;quot;, und im Office existiert &amp;quot;kein&amp;quot; interner DNS Server, so wird &amp;quot;mail.mydomain.ch&amp;quot; abermals als &amp;quot;Public IP&amp;quot; aufgelöst. Der Nachteil ist, obwohl sich der User und Mail Server im gleichen Segment befinden, wird der Traffic von &amp;quot;mail.mydomain.ch&amp;quot; zur Firewall gesendet, da dieser mit der Public IP aufgelöst wird. Der Grund ist Routing bedingt, d. h. &amp;quot;212.59.153.125&amp;quot; befindet sich nicht im internen Netz, also wird der Traffic über den default Gateway des Users zur Firewall gesendet. Die richtige Lösung für dieses Problem ist ein &amp;quot;Split DNS&amp;quot; Server. Dies bedeutet, dass wenn ein interner DNS Server vorhanden ist ein &amp;quot;Forwarder&amp;quot; für &amp;quot;mydomain.ch&amp;quot; konfiguriert wird und für &amp;quot;mail.mydomain.ch&amp;quot; die IP Adresse zBsp &amp;quot;192.168.1.100&amp;quot; konfiguriert, welche die interne Adresse von &amp;quot;mail.mydomian.ch&amp;quot; darstellt. Ist kein interner DNS Server vorhanden kann die &amp;quot;Split DNS&amp;quot; Server Funktion auf einer FortiGate benutzt werden. Weitere Informationen können nachstehendem Artikel entnommen werden:&lt;br /&gt;
&lt;br /&gt;
 [[FortiGate:FAQ#Wie_kann_ich_auf_einer_FortiGate_einen_Split-DNS_Server_einrichten.3F]]&lt;br /&gt;
&lt;br /&gt;
Kann / möchte man aus irgendwelchen Gründen KEIN &amp;quot;Split DNS&amp;quot; Server konfigurieren, so kann die Funktion &amp;quot;dnstranslation&amp;quot; angewendet werden. Diese Funktion steht im Zusammenhang mit dem &amp;quot;Session-Helper&amp;quot;. Um eine &amp;quot;dnstranslation&amp;quot; zu implementieren gehe folgendermassen vor:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Beispiel:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
* '''Mail Server FQDN:''' ''mail.mydomain.ch''&lt;br /&gt;
* '''Mail Server Public IP:''' ''212.59.153.125''&lt;br /&gt;
* '''Mail Server Internal IP:''' ''192.168.1.100''&lt;br /&gt;
|- &lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Schritt 1:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Kontrolliere als Erstes ob für DNS (UDP) ein DNS Session-Helper existiert:&lt;br /&gt;
&amp;lt;pre&amp;gt; &lt;br /&gt;
# show system session-helper&lt;br /&gt;
................&lt;br /&gt;
edit 13&lt;br /&gt;
set name dns-udp&lt;br /&gt;
set port 53&lt;br /&gt;
set protocol 17&lt;br /&gt;
................ &lt;br /&gt;
&amp;lt;/pre&amp;gt;        &lt;br /&gt;
Ist der Session-Helper für DNS (UDP) nicht vorhanden, so konfiguriere diesen wie folgt:&lt;br /&gt;
&amp;lt;pre&amp;gt;        &lt;br /&gt;
# config system session-helper&lt;br /&gt;
# edit [Wähle einen Integer zB 20]&lt;br /&gt;
# set name dns-udp&lt;br /&gt;
# set port 53&lt;br /&gt;
# set protocol 17&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;        &lt;br /&gt;
&amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''NOTE'''&amp;lt;/span&amp;gt; Weitere Informationen über die Option &amp;quot;protocol&amp;quot; können folgendem Artikel entnommen werden:&lt;br /&gt;
 [[Allgemein:Assigned-Internet-Protocol-Numbers-RFC]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Schritt 2:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Als nächstes konfigurieren wir die &amp;quot;dnstranslation&amp;quot; gemäss unserem Beispiel:&lt;br /&gt;
&amp;lt;pre&amp;gt;        &lt;br /&gt;
# config firewall dnstranslation&lt;br /&gt;
# edit [Gebe einen Integer an zB &amp;quot;1&amp;quot;]&lt;br /&gt;
# set dst [IPv4 Internal Adresse von mail.mydomain.ch &amp;quot;192.168.1.100&amp;quot;]&lt;br /&gt;
# set netmask [Netmask für mail.mydomain.ch &amp;quot;255.255.255.255&amp;quot;]&lt;br /&gt;
# set src [IPv4 Public Adresse von mail.mydomain.ch &amp;quot;212.59.153.125&amp;quot;]&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Erklärung:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Die Anfrage an den Public DNS Server, wie auch dessen Antwort werden wie folgt auf der FortiGate abgearbeitet:&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2632.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2633.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''NOTE'''&amp;lt;/span&amp;gt; wie hier in diesem Beispiel gezeigt, kann die Funktion anhand &amp;quot;nslookup&amp;quot; getestet, und somit verifiziert werden ob die &amp;quot;dnstranslation&amp;quot; korrekt funktioniert!&lt;br /&gt;
|}&lt;br /&gt;
In diesem Sinne kann jede DNS Anfrage, welche über die FortiGate geht umgeschrieben werden. Natürlich ist diese Funktion nicht &amp;quot;nur&amp;quot; auf Public DNS Server beschränkt, sondern nur auf Port 53 DNS (UDP). Dies bedeutet, dass diese Funktion &amp;quot;dnstranslation&amp;quot; ebenfalls für temporäre Umleitungen im internen Bereich benutzt werden kann. Diese Funktion kann, oder sollte jedoch kein Split DNS Server ersetzen da die verschiedenen Einträge auf der FortiGate nicht ersichtlich sind.&lt;br /&gt;
&lt;br /&gt;
== DDNS ==&lt;br /&gt;
=== Wie kann ich DDNS debuggen?===&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:100%&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background-color: #89E871;&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose debug application ddnscd -1&lt;br /&gt;
# diagnose debug enable&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Um das Debug zu beenden:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose debug disable&lt;br /&gt;
# diagnose debug reset&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Beispiel:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
1592256317: Start to update FortiGuardDDNS (sekinfw.float-zone.com)&lt;br /&gt;
1592256317: next wait timeout 10 seconds&lt;br /&gt;
[111] __ssl_cert_ctx_load: Added cert /etc/cert/factory/root_Fortinet_Factory.cer, root ca Fortinet_CA, idx 0 (default)&lt;br /&gt;
[111] __ssl_cert_ctx_load: Added cert /etc/cert/factory/root_Fortinet_Factory_Backup.cer, root ca Fortinet_CA_Backup, idx 1 &lt;br /&gt;
[721] ssl_ctx_create_new_ex: SSL CTX is created&lt;br /&gt;
[748] ssl_new: SSL object is created&lt;br /&gt;
fgt_ddns_connect()-725: SSL connecting&lt;br /&gt;
[621] __ssl_info_callback: before SSL initialization&lt;br /&gt;
[621] __ssl_info_callback: SSLv3/TLS write client hello&lt;br /&gt;
__ddns_ssl_connect()-651: ssl_res=1 &lt;br /&gt;
[621] __ssl_info_callback: SSLv3/TLS write client hello&lt;br /&gt;
[621] __ssl_info_callback: SSLv3/TLS read server hello&lt;br /&gt;
[621] __ssl_info_callback: SSLv3/TLS read server certificate&lt;br /&gt;
[645] __ssl_info_callback: Current cert idx 0, SSL verion 'TLS 1.2'&lt;br /&gt;
[656] __ssl_info_callback: Got server cert chain, num 2&lt;br /&gt;
[664] __ssl_info_callback: Server root issuer /C=US/ST=California/L=Sunnyvale/O=Fortinet/OU=Certificate Authority/CN=support/emailAddress=support@fortinet.com&lt;br /&gt;
[667] __ssl_info_callback: Client root issuer /C=US/ST=California/L=Sunnyvale/O=Fortinet/OU=Certificate Authority/CN=fortinet-ca2/emailAddress=support@fortinet.com&lt;br /&gt;
[596] __ssl_switch_cert: Update with next cert, idx 1&lt;br /&gt;
[621] __ssl_info_callback: SSLv3/TLS read server key exchange&lt;br /&gt;
[621] __ssl_info_callback: SSLv3/TLS read server certificate request&lt;br /&gt;
[621] __ssl_info_callback: SSLv3/TLS read server done&lt;br /&gt;
[621] __ssl_info_callback: SSLv3/TLS write client certificate&lt;br /&gt;
[621] __ssl_info_callback: SSLv3/TLS write client key exchange&lt;br /&gt;
[621] __ssl_info_callback: SSLv3/TLS write certificate verify&lt;br /&gt;
[621] __ssl_info_callback: SSLv3/TLS write change cipher spec&lt;br /&gt;
[621] __ssl_info_callback: SSLv3/TLS write finished&lt;br /&gt;
__ddns_ssl_connect()-651: ssl_res=1 &lt;br /&gt;
[621] __ssl_info_callback: SSLv3/TLS write finished&lt;br /&gt;
[621] __ssl_info_callback: SSLv3/TLS read server session ticket&lt;br /&gt;
[621] __ssl_info_callback: SSLv3/TLS read change cipher spec&lt;br /&gt;
[621] __ssl_info_callback: SSLv3/TLS read finished&lt;br /&gt;
__ddns_ssl_connect()-651: ssl_res=0 &lt;br /&gt;
fgd_ddns_fcp_exchange()-860: Sending FCPC=Protocol=3.4|SerialNumber=FGT61FTK19000538|Firmware=FGT61F-FW-6.02-1066|Command=DDNSUpdate|DomainName=sekinfw.float-zone.com|Address=Automatic&lt;br /&gt;
fgt_unpack_fcpr()-567: Unpacked obj: Protocol=3.4|SerialNumber=DDNS-R710-VM-01|ResponseStatus=1|Command=DDNSUpdate|DomainName=sekinfw.float-zone.com|Address=198.18.254.15&lt;br /&gt;
fgd_ddns_fcp_exchange()-891: Recvd FCPR=Protocol=3.4|SerialNumber=DDNS-R710-VM-01|ResponseStatus=1|Command=DDNSUpdate|DomainName=sekinfw.float-zone.com|Address=198.18.254.15&lt;br /&gt;
[201] __ssl_data_ctx_free: Done&lt;br /&gt;
[1012] ssl_free: Done&lt;br /&gt;
[193] __ssl_cert_ctx_free: Done&lt;br /&gt;
[1022] ssl_ctx_free: Done&lt;br /&gt;
[1003] ssl_disconnect: Shutdown&lt;br /&gt;
fgd_ddns_extract_fcpr_rcode()-416: code=1&lt;br /&gt;
fgd_ddns_extract_fcpr_bound_ip()-446: Bound ip=198.18.254.15&lt;br /&gt;
1592256318: Succeed to update FortiGuardDDNS (sekinfw.float-zone.com ==&amp;gt; 198.18.254.15)&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== DHCP ==&lt;br /&gt;
=== Wie kann ich eine Vendor DHCP Option auf einem WAN Interface konfigurieren? ===&lt;br /&gt;
[[File:fortiOS64.png|25px|link=]] ]]&lt;br /&gt;
&lt;br /&gt;
Wenn ich die FortiGate an eine VDSL Leitung von der Swisscom anschliesse, bekommt die FortiGate die IP Adressen automatisch per DHCP auf das WAN Interface zugewiesen. Damit dies korrekt funktioniert ist es notwendig, dass man die DHCP Client Option Vendor ID der Swisscom auf dem WAN Interface konfiguriert. &lt;br /&gt;
Seit FortiOS 6.4.0 ist dies möglich:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background-color: #89E871;&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system interface&lt;br /&gt;
# edit &amp;quot;[INTERFACE]&amp;quot; --&amp;gt; Interface Name&lt;br /&gt;
# set mode dhcp&lt;br /&gt;
# config client-options&lt;br /&gt;
# edit 1&lt;br /&gt;
# set code [integer] --&amp;gt; DHCP Client Optionen 0-255 default Wert ist 0&lt;br /&gt;
# set type [hex | string | ip | fqdn] --&amp;gt; DHCP Client Option Typ default Wert ist hex&lt;br /&gt;
# set value [Wert für DHCP Client Option] --&amp;gt; Wert für DHCP Client Option&lt;br /&gt;
# end&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Für das Swisscom VDSL Setup mit DHCP Client Option '''60''' (Vendor ID) muss der String '''&amp;quot;100008,0001,fortigate&amp;quot;''' konfiguriert werden:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system interface&lt;br /&gt;
# edit &amp;quot;wan1&amp;quot;&lt;br /&gt;
# set mode dhcp&lt;br /&gt;
# config client-options&lt;br /&gt;
# edit 1&lt;br /&gt;
# set code 60&lt;br /&gt;
# set type string&lt;br /&gt;
# set value &amp;quot;100008,0001,fortigate&amp;quot;&lt;br /&gt;
# end&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
''Vielen Dank an Daniel von IQantum GmbH''&lt;br /&gt;
&lt;br /&gt;
== ARP ==&lt;br /&gt;
=== Wie kann ich im FortiOS einer FortiGate &amp;quot;ARP&amp;quot;-Einträge auflisten, hinzufügen oder löschen? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Um eine Liste der ARP-Einträge auf der FortiGate zu erhalten nutzt man den &amp;lt;code&amp;gt;get system arp&amp;lt;/code&amp;gt; Befehl auf der CLI:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background-color: #89E871;&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
 # get system arp&lt;br /&gt;
Address           Age(min)   Hardware Addr      Interface&lt;br /&gt;
10.60.60.10       0          48:8d:36:61:84:28 internal&lt;br /&gt;
10.60.60.100      0          1c:1b:0d:6a:27:80 internal&lt;br /&gt;
10.60.60.11       0          00:19:fd:4c:97:9b internal&lt;br /&gt;
10.60.100.10      0          70:4c:a5:89:01:48 dmz&lt;br /&gt;
10.60.60.101      0          1c:1b:0d:68:ff:94 internal&lt;br /&gt;
10.60.61.100      1          38:ca:da:b5:a1:db luz0002-prod&lt;br /&gt;
10.60.61.103      0          64:5d:86:fd:97:79 luz0002-prod&lt;br /&gt;
192.168.50.2      0          7c:b7:33:3b:a1:18 wan1&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Die Position &amp;quot;Age(min)&amp;quot; im hier gezeigtem &amp;quot;output&amp;quot; zeigt die Zeit in Minuten welche verstrichen ist seit kein Traffic mehr für den entsprechenden &amp;quot;ARP&amp;quot; Eintrag stattgefunden hat. Wenn für einen entsprechenden &amp;quot;ARP&amp;quot; Eintrag kein Traffic stattgefunden hat während einer vordefinierte Zeit, so wir dieser &amp;quot;ARP&amp;quot; Eintrag auf &amp;quot;age out&amp;quot; gesetzt. &lt;br /&gt;
&lt;br /&gt;
Eine weitere Möglichkeit &amp;quot;ARP&amp;quot; Einträge mit entsprechenden Details aufzulisten ist folgender Befehl: &amp;lt;code&amp;gt;diagnose ip arp list&amp;lt;/code&amp;gt;&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background-color: #89E871;&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose ip arp list&lt;br /&gt;
index=22 ifname=internal 10.60.60.10 48:8d:36:61:84:28 state=00000002 use=27 confirm=740 update=740 ref=3&lt;br /&gt;
index=22 ifname=internal 10.60.60.100 1c:1b:0d:6a:27:80 state=00000002 use=373 confirm=2004 update=2004 ref=8&lt;br /&gt;
index=22 ifname=internal 10.60.60.11 00:19:fd:4c:97:9b state=00000008 use=1 confirm=2847 update=204 ref=4&lt;br /&gt;
index=7 ifname=dmz 10.60.100.10 70:4c:a5:89:01:48 state=00000002 use=2 confirm=671 update=671 ref=2&lt;br /&gt;
index=22 ifname=internal 10.60.60.101 1c:1b:0d:68:ff:94 state=00000002 use=457 confirm=87 update=87 ref=7&lt;br /&gt;
index=20 ifname=luz0002-prod 10.60.61.100 38:ca:da:b5:a1:db state=00000004 use=39878 confirm=39878 update=618 ref=1&lt;br /&gt;
index=20 ifname=luz0002-prod 10.60.61.103 64:5d:86:fd:97:79 state=00000002 use=2 confirm=2607 update=2607 ref=2&lt;br /&gt;
index=5 ifname=wan1 192.168.50.2 7c:b7:33:3b:a1:18 state=00000002 use=4 confirm=119 update=1416 ref=48&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Wenn sehr viele &amp;quot;ARP&amp;quot; Einträge auf verschiedenen Interface's exisiteren, und man einen spezifischen Eintrag sucht sollte im Zusammenhang mit dem &amp;quot;diagnose&amp;quot; Kommando &amp;quot;grep&amp;quot; benutzt werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background-color: #89E871;&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose ip arp list | grep 10.60.60.100&lt;br /&gt;
index=22 ifname=internal 10.60.60.100 1c:1b:0d:6a:27:80 state=00000004 use=2968 confirm=6101 update=594 ref=9&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Weitere Informationen dazu wie &amp;quot;grep&amp;quot; benutzt wird siehe nachfolgenden Artikel:&lt;br /&gt;
        [[FortiGate:FAQ#Kann_ich_in_der_CLI_meinen_Output_nach_bestimmten_W.C3.B6rter_filtern.3F]]&lt;br /&gt;
&lt;br /&gt;
Anhand dieses Kommando &amp;quot;diagnose&amp;quot; lässt sich ein &amp;quot;ARP&amp;quot; Eintrag &amp;quot;temporär&amp;quot; hinzufügen oder löschen. Das hinzufügen eines &amp;quot;ARP&amp;quot; Eintrages anhand des &amp;quot;diagnose&amp;quot; Kommandos ist nicht &amp;quot;persistent&amp;quot;. Dies bedeutet wenn ein Neustart der FortiGate ausgeführt wird geht diese Konfiguration verloren:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background-color: #89E871;&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Füge einen &amp;quot;ARP&amp;quot; Eintrag &amp;quot;temporär&amp;quot; hinzu'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose ip arp add [Interface Name zBsp &amp;quot;internal&amp;quot;] [IPv4 Adresse für den ARP Eintrag] [MAC Adresse für den ARP Eintrag XX:XX:XX:XX:XX:XX]&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''Lösche einen &amp;quot;ARP&amp;quot; Eintrag'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose ip arp delete [Interface Name zB &amp;quot;internal&amp;quot;] [IPv4 Adresse für den ARP Eintrag]&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Möchte man einen permanenten &amp;quot;ARP&amp;quot; Eintrag konfigurieren, welcher auch nach einem Neustart der FortiGate aktiv bleibt, muss diese Konfiguration anhand der &amp;quot;arp-table&amp;quot; durchgeführt werden. Dies wird wie folgt konfiguriert:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background-color: #89E871;&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system arp-table &lt;br /&gt;
# edit [Gebe einen entsprechenden Integer an zBsp &amp;quot;1&amp;quot;]&lt;br /&gt;
# set interface [Name des Interfaces zBsp &amp;quot;wan1&amp;quot;]&lt;br /&gt;
# set ip [IPv4 Adresse für den ARP Eintrag]&lt;br /&gt;
# set mac [MAC Adresse für den ARP Eintrag zBsp für &amp;quot;wan1&amp;quot;]&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Um die entsprechende MAC Adresse eines Interfaces zu eruieren, können folgende Behehle ausgeführt werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Konfiguration über CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose hardware deviceinfo nic&lt;br /&gt;
The following NICs are available:&lt;br /&gt;
       dmz&lt;br /&gt;
       internal1&lt;br /&gt;
       internal2&lt;br /&gt;
       internal3&lt;br /&gt;
       internal4&lt;br /&gt;
       internal5&lt;br /&gt;
       internal6&lt;br /&gt;
       internal7&lt;br /&gt;
       wan1&lt;br /&gt;
       wan2&lt;br /&gt;
&lt;br /&gt;
# diagnose hardware deviceinfo nic wan1&lt;br /&gt;
Driver Name     :Fortinet NP4Lite Driver&lt;br /&gt;
Version         :1.0.0&lt;br /&gt;
Admin           :up&lt;br /&gt;
Current_HWaddr   08:5b:0e:47:db:58&lt;br /&gt;
Permanent_HWaddr 08:5b:0e:47:db:58&lt;br /&gt;
Status          :up&lt;br /&gt;
Speed           :100&lt;br /&gt;
Duplex          :Half&lt;br /&gt;
Host Rx Pkts    :11371&lt;br /&gt;
Host Rx Bytes   :835610&lt;br /&gt;
Host Tx Pkts    :16174&lt;br /&gt;
Host Tx Bytes   :2043274&lt;br /&gt;
Rx Pkts         :11370&lt;br /&gt;
Rx Bytes        :994717&lt;br /&gt;
Tx Pkts         :16168&lt;br /&gt;
Tx Bytes        :1883038&lt;br /&gt;
rx_buffer_len   :2048&lt;br /&gt;
Hidden          :No&lt;br /&gt;
cmd_in_list     : 0&lt;br /&gt;
promiscuous     : 1&lt;br /&gt;
enabled 802.1x  : 0&lt;br /&gt;
authorized      : 0&lt;br /&gt;
mac bypass      : 0&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
Wenn die &amp;quot;ARP&amp;quot; Informationen auf den neusten Stand gebracht werden sollen so muss ein &amp;quot;flush&amp;quot; ausgeführt werden. Dies bedeutet: Alle &amp;quot;dynamischen&amp;quot; ARP Einträge werden gelöscht und neu durch &amp;quot;who-as&amp;quot; gelernt. Somit wird gewährleistet, dass nicht mehr verbundene Devices aus der &amp;quot;ARP&amp;quot; Tabelle gelöscht werden. Um ein &amp;quot;flush&amp;quot; durchzuführen gebe auf der CLI folgendes ein:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background-color: #89E871;&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# execute clear system arp table&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Wenn dies durchgeführt wird kann über das &amp;quot;sniffer&amp;quot; Kommando das &amp;quot;neu lernen&amp;quot; der &amp;quot;ARP&amp;quot; Einträge mitverfolgt werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background-color: #89E871;&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose sniffer packet any arp&lt;br /&gt;
interfaces=[any]&lt;br /&gt;
filters=[arp]&lt;br /&gt;
0.682098 arp who-has 198.18.3.3 tell 198.18.3.1&lt;br /&gt;
0.682251 arp reply 198.18.3.3 is-at 8:5b:e:5d:f7:c&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Was ist der Unterschied zwischen den Funktionen &amp;quot;system arp-table&amp;quot; und &amp;quot;proxy-arp? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Wenn im FortiOS auf dem externen Interface, zBsp &amp;quot;wan1&amp;quot; ein public IP Range konfiguriert wird, sei es über statische und/oder dynamischer Konfiguration, und zu diesem konfigurierten public IP Range eine neuer public IP Range dazu konfiguriert werden soll, hat man verschiedenen Möglichkeiten dies vorzunehmen. Eine Möglichkeit ist, den neuen public IP Range auf dem externen Interface als &amp;quot;Secondary Interface&amp;quot; zu konfigurieren. Dadurch wird der neue public IP Range auf dem Secondary Interface zur MAC Adresse des Interface hinzugefügt auf dem die &amp;quot;Secondary Interface&amp;quot; Konfiguration durchgeführt wird. Eine andere Möglichkeit ist ein VIP Objekt zu erstellen. Durch die Erstellung eines VIP Objekts wird durch die Option &amp;quot;arp-reply enable&amp;quot; auf Layer 4 ein entsprechender ARP Eintrag anhand der MAC Adresse durchgeführt, das Interface das im VIP Objekt konfiguriert wird. Da dieser ARP Eintrag auf Layer 4 durch &amp;quot;arp-reply enable&amp;quot; konfiguriert wird, ist dieser ARP Eintrag auf Layer 3 anhand des Kommandos &amp;quot;get system arp&amp;quot; nicht ersichtlich. Wiederum eine andere Möglichkeit ist ein statischer ARP Eintrag mittels &amp;quot;system arp-table&amp;quot; zu erstellen. Alle diese Möglichkeiten haben das Ziel anhand der MAC Adressen den zusätzlichen public IP Range auf das entsprechende Interface zu binden. Wenn jedoch der neue public IP Range nicht auf dem externen Interface verwendet wird, sondern zBsp lediglich auf dem &amp;quot;dmz&amp;quot; Interface für eine Public IP Adressierung der Server, muss dem externen Interface mitgeteilt werden, dass dieses &amp;quot;dmz&amp;quot; Interface für diesen neuen IP Range zuständig ist. Dies da dieser public IP Range auf das externe Interface, zBsp &amp;quot;wan1&amp;quot; geroutet wird. Wird dies mit einem statischen ARP Eintrag in der &amp;quot;system arp-table&amp;quot; auf dem externen Interface durchgeführt, wird der Traffic nicht auf das &amp;quot;dmz&amp;quot; Interface weitergeleitet da das FortiOS davon ausgeht, dass sich der neue public IP Range auf dem externen Interface, zBsp &amp;quot;wan1&amp;quot; befindet. In so einem Fall wird ein &amp;quot;system proxy-arp&amp;quot; erstellt dh., es wird dem FortiOS durch einen &amp;quot;system proxy-arp&amp;quot; Konfiguration mitgeteilt, dass die Zuständigkeit einer oder mehrer public IP/s sich nicht mehr auf dem externe Interface befindet, wie zBsp &amp;quot;wan1&amp;quot; sondern auf dem &amp;quot;dmz&amp;quot; Interface. Dies bedeutet: Das FortiOS nimmt den/die neue/n public IP Range/s auf dem externen Interface an und leitet diesen an das Interface gemäss der Konfiguration &amp;quot;system proxy-arp&amp;quot; weiter. Diese Art der Implementierung wird auch &amp;quot;IP Adresse zu MAC Adress Translation&amp;quot; genannt! Um einen &amp;quot;system proxy-arp&amp;quot; zu konfigurieren muss über CLI folgendes durchgeführt werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Konfiguration über CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system proxy-arp&lt;br /&gt;
# set interface [Namen des Externes Interface zB &amp;quot;wan1&amp;quot;]&lt;br /&gt;
# set ip [Public IPv4 Adresse des Servers im DMZ]&lt;br /&gt;
# set end-ip [Public IPv4 End Adresse des Servers im DMZ]&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
Im FortiOS kann anhand der Option &amp;quot;end-ip&amp;quot; die End Adresse des Public IP Ranges definiert werden. Diese steht im Zusammenhang mit der Option &amp;quot;ip&amp;quot; dh., es wird nur die Iption &amp;quot;ip&amp;quot; benutzt und so gilt nur diese Konfiguration einer IPv4 Adresse. Wird &amp;quot;end-ip&amp;quot; definiert gilt die Option &amp;quot;ip&amp;quot; als Start Adresse des IPv4 Adress Definition.&lt;br /&gt;
&lt;br /&gt;
== Routing ==&lt;br /&gt;
=== Wie funktioniert das Routing auf einer FortiGate?===&lt;br /&gt;
[[File:fortiOS64.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] [[File:fortiOS60.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Beim Routing entscheidet die FortiGate, welche im NAT-Modus betrieben wird, wohin die Pakete gesendet werden sollen, die empfangen oder durch die FortiGate selber erzeugt werden.&lt;br /&gt;
&lt;br /&gt;
Alle Netzwerkgeräte, die ein Routing durchführen, besitzen eine Routingtabelle. Eine Routingtabelle enthält eine Reihe von Regeln. Jede Regel gibt den nächsten Hop an, der das endgültige Ziel des Pakets sein kann, oder auch an einen nächsten Hop geht. Jeder Routing-Hop im gerouteten Pfad erfordert eine Routingtabellensuche (Routing Lookup), um das Paket weiterzuleiten, bis dies das endgültige Ziel erreichen kann.&lt;br /&gt;
&lt;br /&gt;
Beim Routing von Paketen findet die FortiGate zunächst eine passende Route in ihrer Routing-Liste, basierend auf der Zieladresse des Pakets. Bei dieser Übereinstimmung wertet die FortiGate die gesamte Routingtabelle aus, um die spezifischste Übereinstimmung zu finden, bevor eine Route ausgewählt wird. Wenn die FortiGate mehrere Übereinstimmungen findet, verwendet sie verschiedene Routenattribute, um die beste Route zu ermitteln. &lt;br /&gt;
&lt;br /&gt;
Die richtige Routing-Konfiguration ist wichtig. Wenn Routen falsch konfiguriert sind, erreichen die Pakete ihr Ziel nicht und gehen verloren.&lt;br /&gt;
&lt;br /&gt;
Standardmässig sind viele Aspekte auf FortiGate &amp;quot;stateful&amp;quot;. So entscheidet die FortiGate viele Dinge zu Beginn einer Session, also dann, wenn sie das erste Paket erhält. &lt;br /&gt;
&lt;br /&gt;
Für jede Session führt die FortiGate zwei Routing-Lookups durch:&lt;br /&gt;
* Für das erste vom Absender gesendete Paket&lt;br /&gt;
* Für das erste Antwortpaket, das vom Responder kommt&lt;br /&gt;
&lt;br /&gt;
Nach diesen beiden Lookups schreibt die FortiGate die Routinginformationen in ihre Session-Tabelle. Alle folgenden Pakete werden gemäss Session-Tabelle, und nicht nach der Routingtabelle weitergeleitet.&lt;br /&gt;
So werden alle Pakete, welche zur gleichen Session gehören dem gleichen Pfad zugewiesen, auch nach einer Änderung der statischen Routen. Es gibt jedoch eine Ausnahme dieser Regel. Wenn es eine Änderung in der Routingtabelle gibt, entfernt die FortiGate die Routeninformationen für die Session Tabelle, und dann führt sie eine zusätzliche Routingtabellen des Lookups durch, um diese Informationen wiederherzustellen.&lt;br /&gt;
&lt;br /&gt;
Eine Methode der manuell konfigurierten Routen ist die statische Route. Wenn man eine statische Route konfiguriert, wird der FortiGate mitgeteilt: &amp;quot;Wenn du ein Paket siehst, dessen Ziel innerhalb eines bestimmten Bereichs liegt, sende dies über ein bestimmtes Netzwerkinterface an einen bestimmten Router&amp;quot;. Man kann auch die Distanz und die Priorität so konfigurieren, dass die FortiGate die beste Route zu jedem Ziel ermitteln kann, welche mehreren Routen entspricht. &lt;br /&gt;
&lt;br /&gt;
In einfachen Heimnetzwerken ruft beispielsweise DHCP automatisch eine statische Route ab und konfiguriert diese selbstständig. Das Modem des ISPs sendet dann den gesamten ausgehenden Datenverkehr über dessen Internet-Router, welcher die Pakete an ihr Ziel weiterleitet. Dies wird typischerweise als Standard-Route bezeichnet, da der gesamte Traffic, der nicht mit anderen Routen übereinstimmt, standardmässig über diese Route geleitet wird. Hier ein Beispiel einer Standardroute: &lt;br /&gt;
&lt;br /&gt;
[[File:Fortinet-2572.jpg|link=]] &lt;br /&gt;
&lt;br /&gt;
Das Ziel-Subnetzwert von 0.0.0.0.0.0/0.0.0.0.0 passt zu allen Adressen innerhalb eines Subnetzes. Da die meisten FortiGates als Perimeter-Gerät des Netzwerkes fungieren, verfügen über mindestens eine dieser Standardrouten. Damit wird sichergestellt, dass der Internettraffic an den ISP weitergeleitet wird.&lt;br /&gt;
&lt;br /&gt;
Subnetze welche auf der FortiGate über eine direkt Layer 2 Konnektivität verfügen benötigen keine statische Route. &lt;br /&gt;
&lt;br /&gt;
Jede Route in einer Routingtabelle hat folgende Attribute:&lt;br /&gt;
&lt;br /&gt;
* Network&lt;br /&gt;
* Gateway IP&lt;br /&gt;
* Interfaces&lt;br /&gt;
* Distance&lt;br /&gt;
* Metric&lt;br /&gt;
* Priority&lt;br /&gt;
&lt;br /&gt;
[[File:Fortinet-2573.jpg|link=]] &lt;br /&gt;
&lt;br /&gt;
'''Distanz:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Die Distanz, resp. die administrative Distanz ist eine Zahl, die von Routern verwendet wird, um zu bestimmen, welche Route für ein bestimmtes Ziel bevorzugt wird. Wenn es zwei Routen zum gleichen Ziel gibt, wird jene mit der geringeren Distanz als besser angesehen und für die Routenführung verwendet. Die Routen mit grösseren Entfernungen sind inaktiv und werden nicht in die Routingtabelle aufgenommen.&lt;br /&gt;
&lt;br /&gt;
[[File:Fortinet-2574.jpg|link=]] &lt;br /&gt;
&lt;br /&gt;
Standardmässig haben Routen, die über das RIP-Protokoll gelernt wurden, einen höheren Distanzwert als Routen, die über das OSPF-Protokoll gelernt wurden. Dabei gilt das OSPF-Protokoll als genauer als das RIP.&lt;br /&gt;
&lt;br /&gt;
Die folgenden Werte sind die Distanzen auf einer FortiGate:&amp;lt;br&amp;gt;&lt;br /&gt;
'''0''' - direkt angeschlossen &amp;lt;br&amp;gt;&lt;br /&gt;
'''5''' - DHCP-Gateway &amp;lt;br&amp;gt;&lt;br /&gt;
'''20''' - externe BGP (EBGP) Routen &amp;lt;br&amp;gt;&lt;br /&gt;
'''200''' - interne BGP (IBGP) Routen &amp;lt;br&amp;gt;&lt;br /&gt;
'''110''' - OSPF-Routen &amp;lt;br&amp;gt;&lt;br /&gt;
'''120''' - RIP-Routen &amp;lt;br&amp;gt;&lt;br /&gt;
'''10''' - statische Routen &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''Metric:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Das Metric Attribut wird verwendet, um die beste Route zu einem Ziel zu bestimmen, wenn es um Routen geht, welche durch ein dynamisches Routing-Protokoll gelernt wurden. Wenn zwei Routen den gleichen Abstand haben, wird der metrische Wert verwendet um das Band zu brechen. Für das Routing wird die Route mit der niedrigsten Metric gewählt.&lt;br /&gt;
&lt;br /&gt;
Wie der Metric-Wert gemessen wird, hängt vom Routing-Protokoll ab. Zum Beispiel verwendet RIP die Hop Count, d.h. die Anzahl der Router, die das Paket durchlaufen muss, um das Ziel zu erreichen. OSPF verwendet Kosten, die sich danach richten, wie viel Bandbreite eine Verbindung zu Verfügung hat.&lt;br /&gt;
&lt;br /&gt;
[[File:Fortinet-2575.jpg|link=]] &lt;br /&gt;
&lt;br /&gt;
'''Priorität:''' &amp;lt;br&amp;gt;&lt;br /&gt;
Wenn mehrere statische Routen den gleichen Distanzwert haben, sind beide in der Routingtabelle aktiv. Welche Route wird also verwendet, um passende Pakete zu routen? In diesem Szenario verwendet die FortiGate den Prioritätswert als Tiebreaker, um die beste Route zu ermitteln. Routen mit geringerer Priorität werden stets bevorzugt.&lt;br /&gt;
&lt;br /&gt;
Das Prioritätsattribut gilt nur für statische Routen und wird unter den erweiterten Optionen auf der Benutzeroberfläche konfiguriert. Standardmässig haben alle statischen Routen eine Priorität von 0.&lt;br /&gt;
&lt;br /&gt;
[[File:Fortinet-2576.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
=== Was bedeutet der Begriff &amp;quot;ECMP&amp;quot; beim Routing? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Im Normallfall wird die Beste Route anhand von Routenattributen ermittelt, welche durch das Routing zu Verfügung gestellt werden. (Metric, Distanz, Priorität ..) Was passiert also, wenn zwei oder mehrere Routen zur gleichen Destination die gleichen Werte für alle Attribute besitzen? Wenn mehrere Routen zum gleichen Ziel die gleiche Distanz, Metric und Priorität haben, gelten sie alle als der beste Kandidat. Wenn die Routen statisch, OSPF oder BGP sind, gleicht die FortiGate die Last des Traffics über alle Routen aus. Dies wird als '''E'''qual '''C'''ost '''M'''ulti-'''P'''ath ('''ECMP''') bezeichnet.&lt;br /&gt;
&lt;br /&gt;
ECMP kann den Ausgleichstraffic mit einer dieser vier Methoden behandeln:&lt;br /&gt;
&lt;br /&gt;
* Source IP (default)&lt;br /&gt;
* Source-Destination IP&lt;br /&gt;
* Weighted&lt;br /&gt;
* Usage (spillover)&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:750px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| &lt;br /&gt;
'''Source IP Based:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Session können je nach Source IP Adresse, Source und Destination IP Adressen Routen oder Gewichtung des Interfaces, oder Interface Sitzungen können je nach Quell-IP-Adresse, Quell- und Ziel-IP-Adresse, Routen- oder Interfacegewicht oder Interfacevolumenschwellwert auf gleiche Routen verteilt werden.&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| &lt;br /&gt;
'''Source-Destination IP Based:'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
Die Source-Destination-IP-Methode funktioniert ähnlich, berücksichtigt aber auch die Destination IP. Es wird also erwartet, dass die Session von einer bestimmten Source zu einer bestimmten Destination den gleichen Pfad verwenden.&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| &lt;br /&gt;
'''Weight Based: (Gewichtung)'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
Wenn die ECMP Methode auf weighted konfiguriert ist, verteilt die FortiGate die Sessions mit verschiedenen Destination IPs, indem sie einen Zufallswert erzeugt um die zu wählende Route zu bestimmen. Die Wahrscheinlichkeit eine Route über eine andere auszuwählen basiert auf dem Weight Wert jeder Route oder Interface. Es ist wahrscheinlicher, dass höhere Weights gewählt werden.&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| &lt;br /&gt;
'''Spillover (Usage Based)'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
Es gibt eine zusätzliche Methode namens usage-based (oder spillover). Beim nutzungsabhängigen Lastausgleich verwendet die FortiGate eine primäre Route, bis ein Schwellenwert des Verkehrsaufkommens erreicht ist; danach verwendet es die nächste verfügbare Route.&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:750px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #f8e7ea;&amp;quot;| &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;[[File:achtung.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
Wenn eine der ECMP-Routen ausfällt, und aus der Routingtabelle entfernt wird, wird der Traffic über die restlichen Routen geleitet. &amp;lt;br&amp;gt;&lt;br /&gt;
Es ist keine spezielle Konfiguration für die Ausfallsicherung der Route erforderlich.&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Die FortiGate verwendet source-ip-based als Standard-ECMP-Methode. In der CLI kann die gewünschte Methode konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:750px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| &lt;br /&gt;
'''Source IP Based:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system settings&lt;br /&gt;
# set v4-ecmp-mode source-ip-based &lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| &lt;br /&gt;
'''Source-Destination IP Based:'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system settings&lt;br /&gt;
# set v4-ecmp-mode source-dest-ip-based &lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| &lt;br /&gt;
'''Weight Based: (Gewichtung)'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system settings&lt;br /&gt;
# set v4-ecmp-mode weight-based&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Auf den Interfaces muss die Gewichtung konfiguriert werden:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system interface&lt;br /&gt;
# edit [INTERFACE_NAME]&lt;br /&gt;
# set weight [Wert definieren zwischen 0 und 255]&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Gewichtung muss pro Route definiert werden:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config router static&lt;br /&gt;
# edit [ROUTEN-ID]&lt;br /&gt;
# set weight [Wert definieren zwischen 0 und 255]&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| &lt;br /&gt;
'''Spillover (Usage Based)'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system settings&lt;br /&gt;
# set v4-ecmp-mode usage-based&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Für Spillover-ECMP müssen die Spillover-Schwellenwerte per Interface konfiguriert werden:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system interface&lt;br /&gt;
# edit [INTERFACE_NAME]&lt;br /&gt;
# set spillover-threshold [Wert zwischen 0 und 16776000 definieren]&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''BEISPIEL:'''&amp;lt;br&amp;gt;&lt;br /&gt;
In diesem Szenario hat die FortiGate zwei gleichwertige Kandidatenrouten für das Subnetz 192.168.4.0/24 mit Port1 bzw. Port2. Unter Verwendung der standardmässig Sourcebasierten ECMP-Methode kann die FortiGate einen der beiden Wege nutzen, um Datentraffic für das Subnetz 192.168.4.0/24 von Benutzer A und Benutzer B zu liefern. Wenn Port1 die Verbindung verliert, verwendet die FortiGate automatisch Port2, um den gesamten Datentraffic für das Subnetz 192.168.4.0/24 zu liefern. &lt;br /&gt;
&lt;br /&gt;
ECMP ermöglicht es uns, mehrere Links für dasselbe Ziel zu verwalten und ein integriertes Failover bereitzustellen. Dies kann für alle Netzwerkressourcen bereitgestellt werden welche eine hohe Bandbreitenanforderungen haben und unternehmenskritisch sind. Die Verwendung von ECMP für diese Ressourcen ermöglicht es uns, die verfügbare Bandbreite mehrerer Links zu aggregieren und den Lastausgleichstraffic über diese Links zu verteilen.&lt;br /&gt;
&lt;br /&gt;
Wenn wir ECMP verwenden, müssen wir über die richtigen Firewallregeln verfügen, damit der Datentraffic alle am ECMP beteiligten Interfaces verlassen kann.&lt;br /&gt;
Während wir ECMP verwenden können, um mehrere Internet-(WAN)-Verbindungen auf der FortiGate zu verwalten, kann es effizienter sein, die softwaredefinierte WAN-Funktion (SD-WAN) zu verwenden, um dies zu erreichen. Wir können ECMP weiterhin für interne Ressourcen verwenden.&lt;br /&gt;
&lt;br /&gt;
[[Datei:Fortinet-2577.jpg]]&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# get router info routing-table all&lt;br /&gt;
&lt;br /&gt;
S       192.168.4.0/24 [10/0] via 192.168.1.254, port1,   [5/0]&lt;br /&gt;
        192.168.4.0/24 [10/0] via 192.168.2.254, port1,   [5/0]&lt;br /&gt;
C       192.168.1.0/24 is directly connected, port1&lt;br /&gt;
C       192.168.2.0/24 is directly connected, port2&lt;br /&gt;
C       192.168.3.0/24 is directly connected, port3&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Wie funktioniert das &amp;quot;Reverse Path Forwarding&amp;quot; auf der FortiGate (Antispoofing)? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Pakete werden manchmal aus Routing- oder/und Sicherheitsgründen gelöscht. Reverse Path Forwarding (RPF) ist ein Mechanismus der FortiGate welcher das Netzwerk vor IP-Spoofing-Angriffen schützt. Dabei wird überprüft, ob es eine Route zurück zur Destination des Paketes gibt. Diese Prüfung wird auf dem ersten Paket einer neuen Session durchgeführt. Ebenso wird diese Prüfung nach einer Routenänderung auf dem nächsten Paket in der ursprünglichen Richtung ausgeführt.&lt;br /&gt;
&lt;br /&gt;
Es gibt zwei RPF-Methoden: &lt;br /&gt;
&lt;br /&gt;
* Loose&lt;br /&gt;
* Strict&lt;br /&gt;
&lt;br /&gt;
'''Veranschauungsbeispiel:'''&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|'''Beschreibung'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
In diesem Szenario wird der eingehende Internetverkehr, welcher bei wan1 ankommt akzeptiert, da die Standardroute eine gültige Route zurück zur Source ist.&lt;br /&gt;
&lt;br /&gt;
Es gibt jedoch zwei Interfaces welche eingehenden Datentraffic nicht weiterleiten: port1 und wan2. Port1 wird den Datentraffic nicht weiterleiten, da das Subnetz für Benutzer C 192.168.4.0/24 ist. Es gibt keine aktive Route für dieses Subnetz via Port1. So wird der Datentraffic von 192.168.4.0.0/24 zu Port1 eingestellt, weil dieser bei der RPF-Prüfung fehlgeschlagen ist.&lt;br /&gt;
&lt;br /&gt;
Das andere Interface, welches den Datentraffic nicht weiterleitet, ist wan2. Während wan2 physisch mit dem Internet verbunden ist, sind die einzigen IP-Adressen, welche als Sourcen oder Destinationen für wan2 gelten jene im Subnetz 198.18.2.0/24. So wird der eingehende Datentraffic einer anderen Source nicht durch die RPF-Prüfung geleitet und umgehend gelöscht.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# get router info routing-table all&lt;br /&gt;
&lt;br /&gt;
S*      0.0.0.0/0        [10/0] via 198.18.1.254, wan1&lt;br /&gt;
C       198.18.1.0/24    is directly connected, wan1&lt;br /&gt;
C       198.18.2.0/24    is directly connected, wan2&lt;br /&gt;
C       192.168.3.0/24   is directly connected, port1&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|'''Diagramm'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
 [[file:Fortinet-2578.jpg|link=]]&lt;br /&gt;
|}&lt;br /&gt;
'''So fixen wir das Problem:'''&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|'''Beschreibung'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Das erste Problem wird behoben indem eine statische Route zu 10.0.4.0.0/24 über Port1 hinzugefügt wird. Wenn die FortiGate nun die RPF-Prüfung für die Pakete von Benutzer C ausführt, findet diese eine aktive Route zu diesem Subnetz über Port1 und das Paket wird akzeptiert. &lt;br /&gt;
&lt;br /&gt;
Das zweite Problem wird ebenfalls gelöst indem eine statische Route hinzugefügt wird. In diesem Fall ist es eine Standardroute für wan2. Diese zweite Standardroute muss die gleiche Distanz aufweisen wie jende für wan1. Damit wird sichergestellt, dass beide Routen in der Routingtabelle aktiv sind. Beide können unterschiedliche Prioritäten haben, aber sie müssen die gleiche A haben, um aktiv zu sein. &lt;br /&gt;
&lt;br /&gt;
In diesem Beispiel wurden zwei Routen mit gleicher Distanz, aber unterschiedlicher Priorität konfiguriert. Eine Route ist also die bessere (jene mit der niedrigsten Priorität), aber beide sind aktiv. Die beste Route wird für den ausgehenden Traffic verwendet, aber beide können eingehende Traffic empfangen, ohne die RPF-Prüfung zu durchlaufen.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# get router info routing-table all&lt;br /&gt;
&lt;br /&gt;
S*      0.0.0.0/0        [10/0] via 198.18.1.254, wan1&lt;br /&gt;
                         [10/0] via 198.18.2.254, wan2, [5/0]&lt;br /&gt;
S       192.168.4.0/24   [10/0] via 10.0.3.254, port1	&lt;br /&gt;
C       198.18.1.0/24    is directly connected, wan1&lt;br /&gt;
C       198.18.2.0/24    is directly connected, wan2&lt;br /&gt;
C       192.168.3.0/24   is directly connected, port1&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|'''Diagramm'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
 [[file:Fortinet-2579.jpg|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Das RPF kann entweder stricte oder loose durchgesetzt werden.  &lt;br /&gt;
&lt;br /&gt;
Im loose Modus wird das Paket akzeptiert solange ein aktiver Weg zur Source-IP über das eingehende Interface besteht. Es muss nicht die beste, sondern lediglich eine aktive Route sein.&lt;br /&gt;
&lt;br /&gt;
Im Strict Modus überprüft die FortiGate ob der beste Weg zur Source-IP-Adresse über das eingehende Interface führt. Die Route muss entgegen dem &amp;quot;loose Modus&amp;quot; nicht nur aktiv sein, sondern auch die beste.&lt;br /&gt;
&lt;br /&gt;
Die RPF-Prüfung kann auf zwei Arten deaktiviert werden. Wenn man das asymmetrische Routing aktiviert, wird die RPF-Prüfung systemweit deaktiviert. Dies reduziert jedoch die Sicherheit des gesamten Netzwerks erheblich. Funktionen wie Antivirus und IPS werden wirkungslos. Wenn man also die RPF-Prüfung deaktivieren muss, kann man dies auf der Interface-Ebene mit folgenden Befehlen vornehmen:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|'''Loose RPF'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Defaultmässig ist die FortiGate im Loose Mode&amp;lt;br&amp;gt;&lt;br /&gt;
'''Per Interfaces:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system interface&lt;br /&gt;
# edit [INTERFACE_NAME]&lt;br /&gt;
# set src-check disable&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''Global in den System Settings:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system setting&lt;br /&gt;
# set strict-src-check disable &lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|'''Strict RPF'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
'''Per Interfaces:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system interface&lt;br /&gt;
# edit [INTERFACE_NAME]&lt;br /&gt;
# set src-check enable&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''Global in den System Settings:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system setting&lt;br /&gt;
# set strict-src-check enable &lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|'''Beispiel 1'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
In diesem Beispiel sendet der Host 10.0.4.1 ein SYN-Paket an 10.0.1.2, spooft aber eine Quell-IP von 10.0.1.1. Dadurch scheint das Paket aus dem internen Netzwerk hinter Port1 initiiert zu werden. Lose RPF erlaubt diesen Traffic, da die aktive Route auf wan1 eine Standardroute (0.0.0.0.0.0/0) ist.&lt;br /&gt;
&lt;br /&gt;
Anschlissßend würde 10.0.1.2 (Benutzer B) das SYN/ACK-Paket an das reale Gerät mit der IP-Adresse 10.0.1.1.1 (Benutzer A) senden.&lt;br /&gt;
&lt;br /&gt;
Da 10.0.1.1.1 (Benutzer A) keine SYN/ACK-Pakete erwartet (weil dieser zuvor kein SYN-Paket an 10.0.1.2 gesendet hat), antwortet er mit einem RST-Paket (Reset).&lt;br /&gt;
 [[file:Fortinet-2580.jpg|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|'''Beispiel 2'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
In diesem Beispiel sendet der Host 10.0.4.1 ein SYN-Paket an 10.0.1.2, spooft aber eine Source-IP von 10.0.1.1. Dadurch scheint das Paket aus dem internen Netzwerk hinter Port1 initiiert zu werden. Loose RPF erlaubt diesen Traffic, da die aktive Route auf wan1 eine Standardroute (0.0.0.0.0.0/0) ist.&amp;lt;br&amp;gt;&lt;br /&gt;
Anschlissßend würde 10.0.1.2 (Benutzer B) das SYN/ACK-Paket an das reale Gerät mit der IP-Adresse 10.0.1.1.1 (Benutzer A) senden.&amp;lt;br&amp;gt;&lt;br /&gt;
Da 10.0.1.1.1 (Benutzer A) keine SYN/ACK-Pakete erwartet (weil er zuvor kein SYN-Paket an 10.0.1.2 gesendet hat), antwortet er mit einem RST-Paket (Reset).&lt;br /&gt;
 [[file:Fortinet-2581.jpg|link=]]&lt;br /&gt;
Was passiert aber im gleichen Szenario, wenn Strict RPF verwendet wird?&amp;lt;br&amp;gt;&lt;br /&gt;
Das stricte RPF löscht das SYN-Paket. Auch wenn die wan1-Standardroute eine aktive Route für das Subnetz 10.0.4.0/24 ist, ist sie nicht die beste Route. Die beste Route wäre über das Interface port1, da diese einen niedrigeren Distanzwert hat. &lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:750px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #f8e7ea;&amp;quot;| &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;[[File:achtung.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
Beachte, dass die Default Distanz für direkt verbundene Routen '''0''' ist, was niedriger ist als die Distanz der Standardroute von 10.&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
Obwohl das stricte RPF sicherer ist, kann dies bei Verwendung des dynamischen Routings zu Fehlalarmen führen. Dynamische Routen können sich schnell ändern, und sie können die FortiGate veranlassen, legitimierte Pakete jedes Mal zu verwerfen sobald sich die bevorzugte Route ändert. Im Allgemeinen wird empfohlen loose RPF in Kombination mit Firewallregeln zu verwenden. So kann gefälschter Datenverkehr blockiert werden anstelle strict RPF zu diesem Zweckzu verwenden.&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie wird auf einer FortiGate das Routing abgearbeitet? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Dieser Artikel beschreibt wie die FortiGate das Routing abarbeitet und selektiert was heisst, welches Routing zuerst greift (wie zum Beispiel Cache, Policy Routen usw.). Wenn verschiedene Routings verwendet werden zum Beispiel Policy Route (Layer 4), Distanz (Layer 3) ist es wichtig zu wissen, wie diese Routings abgearbeitet werden. In der folgenden Liste kann entnommen werden, wie die FortiGate das Routing generell abarbeitet (Abarbeitung von oben nach unten) &lt;br /&gt;
* 0) Routing Cache&lt;br /&gt;
* 1) Policy Route&lt;br /&gt;
* 2) Longest Match&lt;br /&gt;
* 3) Distance&lt;br /&gt;
* 4) Priority&lt;br /&gt;
* 5) Metric (Dynamisches Routing)&lt;br /&gt;
* 6) ECMP (Equal Cost Multiple Path)&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:750px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #f8e7ea;&amp;quot;| &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;[[File:achtung.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
Ein FortiOS resp. eine FortiGate im &amp;quot;Transparent Mode&amp;quot; aggiert wie eine Bridge und leitet den Traffic im Layer-2 weiter. Dies bedeutet dass Ethernet-Packetebasierend deren &amp;quot;MAC Adressen&amp;quot; abgearbeitet werden und &amp;quot;nicht&amp;quot; anhand deren IP's.&amp;lt;br&amp;gt; &lt;br /&gt;
Es findet deshalb kein &amp;quot;Routing&amp;quot; statt und Routen sind, ausser für das Mgmt. Interface der &amp;quot;Transparent&amp;quot; Firewall, resp. vdom nicht konfigurierbar!&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
       &lt;br /&gt;
Wie der &amp;quot;cache&amp;quot; eines Routing eingesehen und auf den neusten Stand gebracht werden kann kann nachfolgendem Artikel entnommen werden: [[FortiGate:FAQ#Wie_kann_ich_auf_einer_FortiGate_den_Routing_.22cache.22_auflisten_und_aktualisieren.3F|Routing Cache anzeigen]]&lt;br /&gt;
&lt;br /&gt;
Nachfolgendes Diagramm zeigt wie ein &amp;quot;lookup&amp;quot; in Zusammenhang mit den verschiedenen &amp;quot;Routing Tabellen&amp;quot; durchgeführt wird:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background-color: #89E871;&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Routing Flow Diagramm:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Dieses Diagramm zeigt auf dass verschiede &amp;quot;Routing Tabellen&amp;quot; existieren welche für die verschieden eingesetzten Routing Technologien wie Policy Route, Cache, Statische Route usw. entscheidend sind. Die Informationen dieser &amp;quot;Routing Tabellen&amp;quot; spielen somit eine entscheidende Rolle ob ein Routing selektiert wird oder nicht! &lt;br /&gt;
&lt;br /&gt;
'''Diagramm:''' &lt;br /&gt;
 [[file:Fortinet-1604.jpg|750px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf einer FortiGate die Routing-Tabelle ansehen? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]]  [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Wenn ich ab dem FortiOS 5.4 die Routing-Tabelle auf einer FortiGate ansehen möchte, so muss folgendes beachtet werden. Es besteht die Möglichkeit die aktiven Routen in der Routing-Tabelle anzuschauen (nur Routen die momentan aktiv sind). &lt;br /&gt;
Es gibt auch ein Befehl, mit welchem ich alle Routen sehen kann, welche in der Routing-Tabelle eingetragen sind (aktive, und auch inaktive Routen).&lt;br /&gt;
&lt;br /&gt;
Über das WebGui kann ich nur die aktive Routing-Tabelle anschauen:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background-color: #89E871;&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
'''Routing-Tabelle im WebGui für FortiOS Versionen 5.6/6.0/6.2:''' &amp;lt;br&amp;gt;&lt;br /&gt;
[[File:fortiOS56.png|25px|link=]]  [[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Über das WebGui kann ich nur die aktive Routing-Tabelle anschauen:&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Gehe auf ''Monitor -&amp;gt; Routing Monitor'' &amp;lt;br&amp;gt;&lt;br /&gt;
 [[file:Fortinet-2571.jpg|link=]]&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
'''Routing-Tabelle im WebGui ab FortiOS Version 6.4: '''&amp;lt;br&amp;gt;&lt;br /&gt;
[[File:fortiOS64.png|25px|link=]] ]]&lt;br /&gt;
&lt;br /&gt;
Menu ''Dashboard -&amp;gt; Network'' und dann beim Widget ''Static &amp;amp; Dynamic Routing'' auf die Grafik klicken&lt;br /&gt;
 [[file:Fortinet-2720.jpg|750px|link=]]&lt;br /&gt;
Nun sieht man die Routing-Tabelle im Diagramm und in aufgelisteter Form.&lt;br /&gt;
 [[file:Fortinet-2721.jpg|750px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
In der CLI ist die FortiOS Version nicht relevant, da ist der Syntax bei allen gleich:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background-color: #89E871;&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
Um auf der CLI nur die &amp;quot;aktiven&amp;quot; Routing-Einträge aufzulisten kann folgender Befehl ausgeführt werden:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# get router info routing-table all &lt;br /&gt;
&lt;br /&gt;
Routing table for VRF=0&lt;br /&gt;
Codes: K - kernel, C - connected, S - static, R - RIP, B - BGP&lt;br /&gt;
       O - OSPF, IA - OSPF inter area&lt;br /&gt;
       N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2&lt;br /&gt;
       E1 - OSPF external type 1, E2 - OSPF external type 2&lt;br /&gt;
       i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, ia - IS-IS inter area&lt;br /&gt;
       * - candidate default&lt;br /&gt;
&lt;br /&gt;
S*      0.0.0.0/0 [10/0] via 217.193.240.161, vdom-wan1&lt;br /&gt;
S       172.16.10.0/24 [10/0] via 198.18.0.138, sg0e0-hp0&lt;br /&gt;
S       172.16.20.0/24 [10/0] via 198.18.0.138, sg0e0-hp0&lt;br /&gt;
S       172.16.30.0/24 [10/0] via 198.18.0.138, sg0e0-hp0&lt;br /&gt;
S       172.16.40.0/24 [10/0] via 198.18.0.138, sg0e0-hp0&lt;br /&gt;
S       172.16.99.0/24 [10/0] via 198.18.0.138, sg0e0-hp0&lt;br /&gt;
C       198.18.0.0/27 is directly connected, port1&lt;br /&gt;
S       198.18.0.40/29 [10/0] via 198.18.0.142, sg0e0-dmz0&lt;br /&gt;
S       198.18.0.48/29 [10/0] via 198.18.0.142, sg0e0-dmz0&lt;br /&gt;
C       198.18.0.128/30 is directly connected, sg0e0-cisco0&lt;br /&gt;
C       198.18.0.136/30 is directly connected, sg0e0-hp0&lt;br /&gt;
C       198.18.0.140/30 is directly connected, sg0e0-dmz0&lt;br /&gt;
S       198.18.0.160/28 [10/0] via 198.18.0.142, sg0e0-dmz0&lt;br /&gt;
S       198.18.0.176/28 [10/0] via 198.18.0.142, sg0e0-dmz0&lt;br /&gt;
S       198.18.0.192/28 [10/0] via 198.18.0.142, sg0e0-dmz0&lt;br /&gt;
S       198.18.1.0/24 [10/0] via 198.18.0.130, sg0e0-cisco0&lt;br /&gt;
S       198.18.3.0/24 [10/0] via 198.18.0.138, sg0e0-hp0&lt;br /&gt;
C       198.18.4.0/24 is directly connected, sg0-e-link-lan&lt;br /&gt;
S       198.18.10.0/25 [10/0] is directly connected, ssl.root&lt;br /&gt;
S       198.18.11.0/25 [10/0] is directly connected, ssl.root&lt;br /&gt;
S       198.18.13.0/25 [10/0] is directly connected, ssl.root&lt;br /&gt;
S       198.18.13.128/25 [10/0] is directly connected, ssl.root&lt;br /&gt;
C       217.193.240.160/29 is directly connected, vdom-wan1&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Wenn ich die gesamte Routing-Tabelle sehen möchte (aktive und inaktive Routen) kann ich die Routing Datenbank wie folgt abfragen:&amp;lt;br&amp;gt;&lt;br /&gt;
(Routen welche mit * markiert sind, sind aktive Routen)&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1500px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| &lt;br /&gt;
Konfiguration über CLI: '''get router info routing-table database '''&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# get router info routing-table database &lt;br /&gt;
&lt;br /&gt;
Routing table for VRF=0&lt;br /&gt;
Codes: K - kernel, C - connected, S - static, R - RIP, B - BGP&lt;br /&gt;
       O - OSPF, IA - OSPF inter area&lt;br /&gt;
       N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2&lt;br /&gt;
       E1 - OSPF external type 1, E2 - OSPF external type 2&lt;br /&gt;
       i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, ia - IS-IS inter area&lt;br /&gt;
       &amp;gt; - selected route, * - FIB route, p - stale info&lt;br /&gt;
&lt;br /&gt;
S    *&amp;gt; 0.0.0.0/0 [10/0] via 217.193.240.161, vdom-wan1&lt;br /&gt;
S    *&amp;gt; 172.16.10.0/24 [10/0] via 198.18.0.138, sg0e0-hp0&lt;br /&gt;
S    *&amp;gt; 172.16.20.0/24 [10/0] via 198.18.0.138, sg0e0-hp0&lt;br /&gt;
S    *&amp;gt; 172.16.30.0/24 [10/0] via 198.18.0.138, sg0e0-hp0&lt;br /&gt;
S    *&amp;gt; 172.16.40.0/24 [10/0] via 198.18.0.138, sg0e0-hp0&lt;br /&gt;
S    *&amp;gt; 172.16.99.0/24 [10/0] via 198.18.0.138, sg0e0-hp0&lt;br /&gt;
C    *&amp;gt; 198.18.0.0/27 is directly connected, port1&lt;br /&gt;
S    *&amp;gt; 198.18.0.40/29 [10/0] via 198.18.0.142, sg0e0-dmz0&lt;br /&gt;
S    *&amp;gt; 198.18.0.48/29 [10/0] via 198.18.0.142, sg0e0-dmz0&lt;br /&gt;
C    *&amp;gt; 198.18.0.128/30 is directly connected, sg0e0-cisco0&lt;br /&gt;
C    *&amp;gt; 198.18.0.136/30 is directly connected, sg0e0-hp0&lt;br /&gt;
C    *&amp;gt; 198.18.0.140/30 is directly connected, sg0e0-dmz0&lt;br /&gt;
S    *&amp;gt; 198.18.0.160/28 [10/0] via 198.18.0.142, sg0e0-dmz0&lt;br /&gt;
S    *&amp;gt; 198.18.0.176/28 [10/0] via 198.18.0.142, sg0e0-dmz0&lt;br /&gt;
S    *&amp;gt; 198.18.0.192/28 [10/0] via 198.18.0.142, sg0e0-dmz0&lt;br /&gt;
S    *&amp;gt; 198.18.1.0/24 [10/0] via 198.18.0.130, sg0e0-cisco0&lt;br /&gt;
S    *&amp;gt; 198.18.3.0/24 [10/0] via 198.18.0.138, sg0e0-hp0&lt;br /&gt;
C    *&amp;gt; 198.18.4.0/24 is directly connected, sg0-e-link-lan&lt;br /&gt;
S    *&amp;gt; 198.18.10.0/25 [10/0] is directly connected, ssl.root&lt;br /&gt;
S    *&amp;gt; 198.18.11.0/25 [10/0] is directly connected, ssl.root&lt;br /&gt;
S    *&amp;gt; 198.18.13.0/25 [10/0] is directly connected, ssl.root&lt;br /&gt;
S    *&amp;gt; 198.18.13.128/25 [10/0] is directly connected, ssl.root&lt;br /&gt;
C    *&amp;gt; 217.193.240.160/29 is directly connected, vdom-wan1&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Folgende Optionen stehen weiter für das Commande &amp;lt;code&amp;gt;get router info routing-table&amp;lt;/code&amp;gt; zur Verfügung:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:50%&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
! style=&amp;quot;background-color: #89E871; text-align:left&amp;quot;| Parameter&lt;br /&gt;
! style=&amp;quot;background-color: #89E871; text-align:left&amp;quot;| Beschreibung&lt;br /&gt;
|-&lt;br /&gt;
|  details&lt;br /&gt;
|  Anzeigen der Detail-Informationen der Routing-Tabelle&lt;br /&gt;
|-&lt;br /&gt;
|  all&lt;br /&gt;
|  Anzeigen von allen Einträgen in der Routing-Tabelle&lt;br /&gt;
|-&lt;br /&gt;
|  rip&lt;br /&gt;
|  Anzeigen der RIP Routing-Tabelle&lt;br /&gt;
|-&lt;br /&gt;
|  ospf&lt;br /&gt;
|  Anzeigen der OSPF Routing-Tabelle&lt;br /&gt;
|-&lt;br /&gt;
|  bgp&lt;br /&gt;
|  Anzeigen der BGP Routing-Tabelle&lt;br /&gt;
|-&lt;br /&gt;
|  isis&lt;br /&gt;
|  Anzeigen der IS-IS Routing-Tabelle&lt;br /&gt;
|-&lt;br /&gt;
|  static&lt;br /&gt;
|  Statische Routing-Tabelle anzeigen&lt;br /&gt;
|-&lt;br /&gt;
| connected&lt;br /&gt;
|  zeigt die Routing-Tabelle der verbundenen Routen an&lt;br /&gt;
|-&lt;br /&gt;
| database&lt;br /&gt;
|  zeigt die Datenbank der Routing-Tabelle an (alle aktiven und passiven Routen)&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf einer FortiGate den Routing &amp;quot;cache&amp;quot; auflisten und aktualisieren? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Auf der FortiGate wird ein Cache angelegt. Dies bedeutet, dass wenn ein Routing Eintrag erstellt wird (wie zum Beispiel eine statische Route konfiguriert wird), so wird beim ersten Nutzen der Route im Hintergrund automatisch ein Eintrag im Cache angelegt. &lt;br /&gt;
Dadurch muss die FortiGate nicht jedes Mal die Routing Tabelle konsultieren, sondern erhält bei einer nächsten Anfrage die Routinginformationen schneller und direkter aus dem Cache.&lt;br /&gt;
Wenn ich sehen will, welche Routen im Cache sind kann ich folgenden Befehl verwenden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| &lt;br /&gt;
Konfiguration über CLI: '''diagnose ip rtcache list'''&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose ip rtcache list&lt;br /&gt;
&lt;br /&gt;
family=02 tab=254 vf=0 type=02 tos=0 flag=80000200&lt;br /&gt;
0.0.0.0@0-&amp;gt;198.18.0.1@64(root) gwy=0.0.0.0 prefsrc=198.18.0.1&lt;br /&gt;
ci: ref=1 lastused=1 expire=0 err=00000000 used=819 br=0 pmtu=16436&lt;br /&gt;
&lt;br /&gt;
family=02 tab=254 vf=0 type=03 tos=0 flag=90000200&lt;br /&gt;
193.193.135.65@5(wan1)-&amp;gt;193.193.135.95@64(root) gwy=0.0.0.0 prefsrc=0.0.0.0&lt;br /&gt;
ci: ref=1 lastused=220 expire=0 err=00000000 used=5 br=0 pmtu=1492&lt;br /&gt;
&lt;br /&gt;
family=02 tab=254 vf=0 type=02 tos=0 flag=80000200&lt;br /&gt;
193.193.135.65@5(wan1)-&amp;gt;193.193.135.66@64(root) gwy=0.0.0.0 prefsrc=193.193.135.66&lt;br /&gt;
ci: ref=3 lastused=0 expire=0 err=00000000 used=348 br=0 pmtu=1492&lt;br /&gt;
&lt;br /&gt;
family=02 tab=254 vf=0 type=01 tos=0 flag=00000200&lt;br /&gt;
198.18.3.1@0-&amp;gt;198.18.3.3@4(dmz) gwy=0.0.0.0 prefsrc=0.0.0.0&lt;br /&gt;
ci: ref=1 lastused=8 expire=0 err=00000000 used=952 br=0 pmtu=1500&lt;br /&gt;
&lt;br /&gt;
family=02 tab=254 vf=0 type=03 tos=0 flag=90000200&lt;br /&gt;
0.0.0.0@66(fortinet4intern)-&amp;gt;255.255.255.255@64(root) gwy=0.0.0.0 prefsrc=198.18.2.1&lt;br /&gt;
ci: ref=1 lastused=282 expire=0 err=00000000 used=0 br=0 pmtu=1500&lt;br /&gt;
&lt;br /&gt;
family=02 tab=254 vf=0 type=01 tos=0 flag=00000200&lt;br /&gt;
0.0.0.0@0-&amp;gt;193.193.135.65@5(wan1) gwy=0.0.0.0 prefsrc=193.193.135.66&lt;br /&gt;
ci: ref=1 lastused=0 expire=0 err=00000000 used=2109 br=0 pmtu=1492&lt;br /&gt;
&lt;br /&gt;
family=02 tab=254 vf=0 type=01 tos=0 flag=00000200&lt;br /&gt;
0.0.0.0@0-&amp;gt;193.193.135.65@5(wan1) gwy=0.0.0.0 prefsrc=193.193.135.66&lt;br /&gt;
ci: ref=1 lastused=0 expire=0 err=00000000 used=8022 br=0 pmtu=1492&lt;br /&gt;
&lt;br /&gt;
family=02 tab=254 vf=0 type=01 tos=0 flag=00000200&lt;br /&gt;
0.0.0.0@0-&amp;gt;198.18.3.3@4(dmz) gwy=0.0.0.0 prefsrc=198.18.3.1&lt;br /&gt;
ci: ref=1 lastused=4 expire=0 err=00000000 used=59 br=0 pmtu=1500&lt;br /&gt;
&lt;br /&gt;
family=02 tab=254 vf=0 type=03 tos=0 flag=90000200&lt;br /&gt;
198.18.2.2@66(fortinet4intern)-&amp;gt;198.18.2.127@64(root) gwy=0.0.0.0 prefsrc=0.0.0.0&lt;br /&gt;
ci: ref=1 lastused=135 expire=0 err=00000000 used=61 br=0 pmtu=1500&lt;br /&gt;
&lt;br /&gt;
family=02 tab=254 vf=0 type=01 tos=0 flag=00000200&lt;br /&gt;
198.18.2.1@0-&amp;gt;198.18.2.2@66(fortinet4intern) gwy=0.0.0.0 prefsrc=0.0.0.0&lt;br /&gt;
ci: ref=1 lastused=48 expire=0 err=00000000 used=22 br=0 pmtu=1500&lt;br /&gt;
&lt;br /&gt;
family=02 tab=254 vf=0 type=01 tos=0 flag=00000200&lt;br /&gt;
0.0.0.0@0-&amp;gt;198.18.0.90@7(internal1) gwy=0.0.0.0 prefsrc=198.18.0.1&lt;br /&gt;
ci: ref=1 lastused=3 expire=0 err=00000000 used=491 br=0 pmtu=1500&lt;br /&gt;
&lt;br /&gt;
family=02 tab=254 vf=0 type=02 tos=0 flag=80000200&lt;br /&gt;
198.18.3.2@4(dmz)-&amp;gt;198.18.3.1@64(root) gwy=0.0.0.0 prefsrc=198.18.3.1&lt;br /&gt;
ci: ref=3 lastused=13 expire=0 err=00000000 used=572 br=0 pmtu=1500&lt;br /&gt;
&lt;br /&gt;
family=02 tab=254 vf=0 type=02 tos=0 flag=80000200&lt;br /&gt;
198.18.2.2@66(fortinet4intern)-&amp;gt;198.18.2.1@64(root) gwy=0.0.0.0 prefsrc=198.18.2.1&lt;br /&gt;
ci: ref=10 lastused=0 expire=0 err=00000000 used=20 br=0 pmtu=1500&lt;br /&gt;
&lt;br /&gt;
family=02 tab=254 vf=0 type=01 tos=0 flag=00000200&lt;br /&gt;
198.18.3.1@0-&amp;gt;198.18.3.2@4(dmz) gwy=0.0.0.0 prefsrc=0.0.0.0&lt;br /&gt;
ci: ref=1 lastused=13 expire=0 err=00000000 used=660 br=0 pmtu=1500&lt;br /&gt;
&lt;br /&gt;
family=02 tab=254 vf=0 type=01 tos=0 flag=00000200&lt;br /&gt;
198.18.0.1@0-&amp;gt;198.18.0.90@7(internal1) gwy=0.0.0.0 prefsrc=0.0.0.0&lt;br /&gt;
ci: ref=1 lastused=1 expire=-2395 err=00000000 used=440 br=0 pmtu=1500&lt;br /&gt;
&lt;br /&gt;
family=02 tab=254 vf=0 type=02 tos=0 flag=80000200&lt;br /&gt;
198.18.3.3@4(dmz)-&amp;gt;198.18.3.1@64(root) gwy=0.0.0.0 prefsrc=198.18.3.1&lt;br /&gt;
ci: ref=3 lastused=4 expire=0 err=00000000 used=1 br=0 pmtu=1500&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
Der Cache selbst kann nicht direkt verändert oder manipuliert werden. Es ist auch nicht möglich einzelne Einträge aus dem Cache zu löschen.&lt;br /&gt;
Will man den Cache aktualisieren oder löschen so kann dies indirekt über das refreshen der Routing Tabelle vorgenommen werden. Mit diesem Kommando &amp;lt;code&amp;gt;execute router restart&amp;lt;/code&amp;gt; werden im Cache, wie auchim Kernel die Routing Informationen auf den neuesten Stand gebracht:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| &lt;br /&gt;
Konfiguration über CLI: '''execute router restart'''&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# execute router restart&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Aus diesem Grund wird empfohlen nach jeder Routing Änderungen diesen Befehl abzusetzen um gewährleisten zu können, dass alle Routing Informationen aller Routing Tabellen auf den neusten Stand gebracht wurden.&lt;br /&gt;
&lt;br /&gt;
=== Was ist eine Blackhole-Route? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Eine Blackhole-Route ist eine Route, die den gesammten, an sie gesendeten Datentraffic unterbindet. Dies funktioniert sehr ähnlich wie /dev/null in der Linux-Programmierung.&lt;br /&gt;
Blackhole-Routen werden verwendet, um Pakete zu entsorgen, anstelle auf verdächtige Anfragen zu reagieren. Dies bietet zusätzliche Sicherheit, da der Absender keine Informationen aus dem Destination-Netzwerk erhält.&lt;br /&gt;
&lt;br /&gt;
Blackhole-Routen können auch den Traffic in einem Subnetz einschränken. Wenn einige Subnetzadressen nicht verwendet werden, kann der Traffic zu diesen Adressen (Traffic, welcher gültig oder bösartig sein kann) an ein Blackhole-Route geleitet werden. So kann zusätzliche Sicherheit gewährleisten werden oder den Traffic zum Subnetz zu reduziert werden.&lt;br /&gt;
&lt;br /&gt;
Zum Beispiel bei einer IPSec Side-to-Side Verbindung wird, wenn das Tunnelinterface aktiv ist (und somit der VPN Tunnel up), ein Routing Eintrag erstellt. Wenn dieser Tunnel und somit auch das Tunnelinterface down geht, wird die nächste zutreffende Route für die Session genutzt. Meist ist dies die Default Route zum Standard Gateway. Dies bedeutet, dasss der Traffic welcher für die remote Lokation des Tunnels gedacht ist, ins Internet geroutet wird. Kommt jetzt das Tunnelinterface wieder hoch, bleibt die Session aber über den Standard Gateway aktiv.&lt;br /&gt;
Dieser Zustand bleibt solange bestehen bis diese Session nicht mehr aktiv ist oder manuell beendet wird.&lt;br /&gt;
Ein &amp;quot;Refreshing&amp;quot; der Routing Tabelle mit dem Befehl &amp;quot;execute router restart&amp;quot; löst dieses Problem nicht, weil durch dieses Kommando eine Session nicht beendet wird.&lt;br /&gt;
Die einzige Möglichkeit wäre, die Session manuell zu löschen. &lt;br /&gt;
Jetzt kommt die Blackhole-Route ins Spiel. Die Blackhole-Route wird das Netz an ein Nulldevice routen. Eine Blackhole-Route muss mit einer grösseren Distanz konfiguriert werden, als die anderen Routen. Empfohlen wird die Distanz 254 zu wählen.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Im Menu ''Netzwork -&amp;gt; Static Routes'' [[File:createnew.jpg|link=]]&lt;br /&gt;
# Destinations Netzwerk konfigurieren&lt;br /&gt;
# Interface auf ''Blackhole'' wählen&lt;br /&gt;
# Administrative Distance muss höher als die eigentliche Route sein. Wir empfehlen den Wert 254 zu nehmen.&lt;br /&gt;
# Kommentare schaffen Klarheit&lt;br /&gt;
# Status enable um die Route aktiv zu schalten&lt;br /&gt;
# mit OK die Route einrichten.&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2542.jpg|link=]]&lt;br /&gt;
|- &lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config router static&lt;br /&gt;
edit [ID] -&amp;gt; Route ID angeben z.B 1&lt;br /&gt;
set dst 172.16.16.0 255.255.255.0&lt;br /&gt;
set distance 254&lt;br /&gt;
set comment &amp;quot;Blackhole Route 172.16.16.0/24&amp;quot;&lt;br /&gt;
set blackhole enable&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''Statische Route 172.16.16.0/24 auf Tunnel Interface aktiv:'''&lt;br /&gt;
&lt;br /&gt;
Wir haben ein VPN-Tunnel welcher das Netz 172.16.16.0/24 auf das Tunnel Interface ''vpn_to_sideB'' routet. Wenn wir die Routingtabelle anschauen, sehen wir dass dieses Netz 172.16.16.0/24 auf das Interface ''vpn_to_sideB'' mit der Distanz 10 geroutet wird. &lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1200px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
# Gehe ins Menu ''Monitor -&amp;gt; Routing Monitor''&lt;br /&gt;
 [[datei:Fortinet-2543.jpg]]&lt;br /&gt;
|- style=&amp;quot;background-color: #89E871;&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;!-- CLI Start --&amp;gt;&lt;br /&gt;
 '''get router info routing-table all'''&lt;br /&gt;
 &lt;br /&gt;
 Routing table for VRF=0&lt;br /&gt;
 Codes: K - kernel, C - connected, S - static, R - RIP, B - BGP&lt;br /&gt;
        O - OSPF, IA - OSPF inter area&lt;br /&gt;
        N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2&lt;br /&gt;
        E1 - OSPF external type 1, E2 - OSPF external type 2&lt;br /&gt;
        i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, ia - IS-IS inter area&lt;br /&gt;
        * - candidate default&lt;br /&gt;
 &lt;br /&gt;
 S*      0.0.0.0/0 [1/0] via 198.18.0.1, wan1&lt;br /&gt;
 &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;S       172.16.16.0/24 ['''10'''/0] is directly connected, '''vpn_to_sideB'''&amp;lt;/span&amp;gt;&lt;br /&gt;
 C       192.168.2.0/24 is directly connected, internal&lt;br /&gt;
 C       198.18.0.0/27 is directly connected, wan1&lt;br /&gt;
&amp;lt;!-- CLI End --&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''Statische Route 172.16.16.0/24 auf Tunnel Interface aktiv:'''&lt;br /&gt;
&lt;br /&gt;
Jetzt wird der VPN-Tunnel unterbrochen und das Tunnel Interface ''vpn_to_sideB'' wird inaktiv. Wenn wir jetzt keine default Route hätten, würde das Netz 172.16.16.0/24 auf den default Gateway (198.18.0.1) geroutet. Da wir jetzt aber die Blackhole-Route für die 172.16.16.0/24, mit der Distanz 254 konfiguriert haben, sehen wir in der Routingtabelle, dass der ganze Traffic zum Destinations Netz 172.16.16.0/24 auf das Blackhole Interface routet wird:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1200px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
# Gehe ins Menu ''Monitor -&amp;gt; Routing Monitor''&lt;br /&gt;
[[datei:Fortinet-2544.jpg]]&lt;br /&gt;
|- style=&amp;quot;background-color: #89E871;&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;!-- CLI Start --&amp;gt;&lt;br /&gt;
 '''get router info routing-table all'''&lt;br /&gt;
 &lt;br /&gt;
 Routing table for VRF=0&lt;br /&gt;
 Codes: K - kernel, C - connected, S - static, R - RIP, B - BGP&lt;br /&gt;
        O - OSPF, IA - OSPF inter area&lt;br /&gt;
        N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2&lt;br /&gt;
        E1 - OSPF external type 1, E2 - OSPF external type 2&lt;br /&gt;
        i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, ia - IS-IS inter area&lt;br /&gt;
        * - candidate default&lt;br /&gt;
 &lt;br /&gt;
 S*      0.0.0.0/0 [1/0] via 198.18.0.1, wan1&lt;br /&gt;
 &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;S       172.16.16.0/24 ['''254'''/0] is a summary, '''Null'''&amp;lt;/span&amp;gt;&lt;br /&gt;
 C       192.168.2.0/24 is directly connected, internal&lt;br /&gt;
 C       198.18.0.0/27 is directly connected, wan1&lt;br /&gt;
&amp;lt;!-- CLI End --&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Wenn ich die ganze Routing Tabelle anschaue (auch mit den inaktiven Routen) sehe ich beide Routen auf die Adresse 172.16.16.0/24. Die Route welche mit einem '''*''' markiert wird, ist die aktive Route.&lt;br /&gt;
&lt;br /&gt;
 '''get router info routing-table database'''&lt;br /&gt;
 Routing table for VRF=0&lt;br /&gt;
 Codes: K - kernel, C - connected, S - static, R - RIP, B - BGP&lt;br /&gt;
        O - OSPF, IA - OSPF inter area&lt;br /&gt;
        N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2&lt;br /&gt;
        E1 - OSPF external type 1, E2 - OSPF external type 2&lt;br /&gt;
        i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, ia - IS-IS inter area&lt;br /&gt;
        &amp;gt; - selected route, * - FIB route, p - stale info&lt;br /&gt;
 &lt;br /&gt;
 S    *&amp;gt; 0.0.0.0/0 [1/0] via 198.18.0.1, wan1&lt;br /&gt;
 S       172.16.16.0/24 ['''10'''/0] is directly connected, '''vpn_to_sideB''' inactive  --&amp;gt; Die Route auf das Tunnel Interface ist inaktiv&lt;br /&gt;
 S    *&amp;gt; 172.16.16.0/24 ['''254'''/0] is a summary, '''Null'''                           --&amp;gt; Die Route auf das Null Device (Blackhole) ist aktiv  &lt;br /&gt;
 C    *&amp;gt; 192.168.2.0/24 is directly connected, internal&lt;br /&gt;
 C    *&amp;gt; 198.18.0.0/27 is directly connected, wan1&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #DE8A2E;&amp;quot;| &amp;lt;span&amp;gt;[[File:tipp.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #ffe29b&amp;quot;|&lt;br /&gt;
Grundsätzlich kann man auf jeder FortiGate die privaten IP Ranges auf eine Blackhole-Route konfigurieren. Mit diesen drei Routen kann so jeglicher Traffic, welcher in das Public WAN (INTERNET) geroutet wird, direkt abgefangen werden. &lt;br /&gt;
&lt;br /&gt;
Für folgende private Netze kann also eine Blackhole Route defaultmässig eingerichtet werden:&lt;br /&gt;
&lt;br /&gt;
'''Private Netze Gemäss RFC1918:'''  &lt;br /&gt;
* 10.0.0.0/8 &lt;br /&gt;
* 172.16.0.0/12 &lt;br /&gt;
* 192.168.0.0/16&lt;br /&gt;
&lt;br /&gt;
Siehe auch : https://tools.ietf.org/html/rfc1918&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config router static&lt;br /&gt;
edit 100&lt;br /&gt;
set dst 10.0.0.0/8&lt;br /&gt;
set distance 254&lt;br /&gt;
set comment &amp;quot;Blackhole 10.0.0.0/8 - RFC1918&amp;quot;&lt;br /&gt;
set blackhole enable&lt;br /&gt;
next&lt;br /&gt;
edit 101&lt;br /&gt;
set dst 172.16.0.0/12&lt;br /&gt;
set distance 254&lt;br /&gt;
set comment &amp;quot;Blackhole 172.16.0.0/12 -RFC1918&amp;quot;&lt;br /&gt;
set blackhole enable&lt;br /&gt;
next&lt;br /&gt;
edit 102&lt;br /&gt;
set dst 168.168.0.0/16&lt;br /&gt;
set distance 254&lt;br /&gt;
set comment &amp;quot;Blackhole 192.168.0.0/16-RFC1918&amp;quot;&lt;br /&gt;
set blackhole enable&lt;br /&gt;
next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Weitere Informationen betreffend privatem IP Adress-Bereich siehe auch: https://de.wikipedia.org/wiki/Private_IP-Adresse&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #f8e7ea;&amp;quot;| &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;[[File:achtung.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
Wenn ein Class D (Verwendung für Multicast-Anwendungen) oder Class E Netz (reserviert für zukünftige Zwecke) in eine Blackhole-Route konfiguriert werden soll, wird dies von der FortiGate nicht unterstützt. &lt;br /&gt;
&lt;br /&gt;
Weitere Infos über die Netzklassen : https://de.wikipedia.org/wiki/Netzklasse&lt;br /&gt;
&lt;br /&gt;
'''Beispiel in der CLI:'''&lt;br /&gt;
&lt;br /&gt;
 config router static &lt;br /&gt;
 edit 0&lt;br /&gt;
 new entry '0' added&lt;br /&gt;
 set blackhole enable &lt;br /&gt;
 set distance 254&lt;br /&gt;
 set dst 224.0.0.0/3&lt;br /&gt;
 &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;ip address must be a class A, B, or C ip&lt;br /&gt;
 value parse error before '224.0.0.0/3'&lt;br /&gt;
 Command fail. Return code -8&amp;lt;/span&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich das Swisscom TV über die FortiGate betreiben? ===&lt;br /&gt;
&lt;br /&gt;
''' ARTIKEL NOCH IN BEARBEITUNG und nicht VOLLSTÄNDIG''' &amp;lt;br&amp;gt;&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Um das Swisscom TV über die FortiGate zu routen müssen Multicast Routen eingerichtet werden. Wir gehen in diesem Fall von folgendem Szenario aus: Wir haben einen Swisscom Router, eine FortiGate und die Swisscom TV Box. Wir wollen die FortiGate zwischen dem Router und der TV-Box dazwischen als Perimeter Firewall schalten. Dafür müssen wir auf dem Swisscom Router die &amp;quot;DMZ&amp;quot; Funktion aktiveren und sämtlichen eingehenden Traffic auf die FortiGate weiterleiten. Zwischen der FortiGate und dem Swisscom Router konfigurieren wir ein Transit Netz. Jetzt haben wir sämtlichen Traffic (ausser die Telefone welche direkt am Router angehängt sind) auf der FortiGate. Jetzt können auf der FortiGate die Multicast Policies konfiguriert werden und das Swisscom TV läuft.&lt;br /&gt;
In dieser Anleitung zeige ich ein praktisches Beispiel wie man das konfigurieren könnte:&lt;br /&gt;
&lt;br /&gt;
Als erstes auf dem Swisscom Router folgende Konfigurationen vornehmen:&lt;br /&gt;
&lt;br /&gt;
DMZ Funktion einschalten und auf die FortiGate weiterleiten.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
! style=&amp;quot;background-color: #89E871; text-align:left&amp;quot;| '''Konfiguration WebGui Swisscom Router'''&lt;br /&gt;
|-&lt;br /&gt;
| [[file:Fortinet-1988.jpg|link=]] &lt;br /&gt;
Um sämtlichen eingehenden Traffic auf die FortiGate weiter zu leiten, muss auf dem Swisscom Router die DMZ Funktion aktiviert werden. Als Destination wird die FortiGate ausgewählt. &lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Wir nutzen auf der FortiGate auf dem internal Interface (LAN) den DHCP Dienst. Damit die Swisscom TV Box immer die selbe IP Adresse bekommt, konfigurieren wir eine MAC Reservierung:&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-1989.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system dhcp server&lt;br /&gt;
edit 1&lt;br /&gt;
config reserved-address&lt;br /&gt;
edit 1&lt;br /&gt;
set ip 10.60.60.10&lt;br /&gt;
set mac 48:8d:XX:XX:XX:XX&lt;br /&gt;
set description &amp;quot;swisscom TV Box&amp;quot;&lt;br /&gt;
next&lt;br /&gt;
end&lt;br /&gt;
next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Auf der FortiGate erfassen wir ein Adressen Objekt für die Swisscom TV Box (in unserem Fall 10.60.60.10/32)&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-1990.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall address&lt;br /&gt;
edit &amp;quot;h_swisscomTV-10.60.60.10-32&amp;quot;&lt;br /&gt;
set comment &amp;quot;Swisscom TV Device&amp;quot;&lt;br /&gt;
set color 3&lt;br /&gt;
set subnet 10.60.60.10 255.255.255.255&lt;br /&gt;
next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nun muss auf der FortiGate das Multicast Routing ausgeschaltet oder überprüft werden dass dieses ausgeschaltet ist:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config router multicast&lt;br /&gt;
set multicast-routing disable&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Die Multicast Weiterleitung konfigurieren:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system settings&lt;br /&gt;
set multicast-forward enable&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Wir wollen verhindern, dass die FortiGate bei den weitergeleiteten Multicast Paketen den TTL Wert nicht erhöht:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system settings&lt;br /&gt;
set mutlicast-ttl-notchange enable&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt; &lt;br /&gt;
&lt;br /&gt;
Im nächsten Schritt müssen zwei Multicast Regeln konfiguriert werden. Damit wir im WebGui die Option sehen, muss diese eventuell noch aktiviert werden:&lt;br /&gt;
&lt;br /&gt;
Policy&amp;amp;Objects -&amp;gt; Mutlicast Polciy -&amp;gt; Create New+&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-1991.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
Jetzt müssen wir zwei Multicast Adress-Objekte für 224.0.0.0 - 224.255.255.255 und 239.0.0.0 - 239.255.255.255 erstellen.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:50%&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
! style=&amp;quot;background-color: #89E871; text-align:left&amp;quot;| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
! style=&amp;quot;background-color: #89E871; text-align:left&amp;quot;| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
Menu:'''Policy &amp;amp; Objects -&amp;gt; Addresses -&amp;gt; Create New+ -&amp;gt; Category Multicast Address'''&amp;lt;br&amp;gt;&lt;br /&gt;
[[file:Fortinet-1992.jpg|link=]] &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall multicast-address&lt;br /&gt;
    edit &amp;quot;mc-swisscom_224.0.0.0-224.255.255.255&amp;quot;&lt;br /&gt;
        set start-ip 224.0.0.0&lt;br /&gt;
        set end-ip 224.255.255.255&lt;br /&gt;
        set color 26&lt;br /&gt;
    next&lt;br /&gt;
    edit &amp;quot;mc-swisscom_239.0.0.0-239.255.255.255&amp;quot;&lt;br /&gt;
        set start-ip 239.0.0.0&lt;br /&gt;
        set end-ip 239.255.255.255&lt;br /&gt;
        set color 26&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Regel 1:&lt;br /&gt;
von 0.0.0.0/0 zu den Multicast Adressen&lt;br /&gt;
SNAT in dieser Regel nicht aktivieren.&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-1994.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
Regel 2:&lt;br /&gt;
Von der Swisscom TV Box zu den Multicast Adressen &amp;lt;br&amp;gt;&lt;br /&gt;
SNAT muss in dieser Regel aktiviert werden&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-1995.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
Nun sollte das Swisscom TV über die FortiGate funktionieren.&lt;br /&gt;
&lt;br /&gt;
== SD-WAN ==&lt;br /&gt;
Dieser Artikel beschreibt, wie Sie eine Hilfssitzung mit ECMP oder SD-WAN aktivieren können.&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich für ECMP oder SD-WAN Hilfesession (Auxiliary-session) auf der FortiGate aktivieren? ===&lt;br /&gt;
[[File:fortiOS62.png|25px|link=]]  [[File:fortiOS64.png|25px|link=]] ]]&lt;br /&gt;
&lt;br /&gt;
Wenn wir [[FortiGate:FAQ#Was_bedeutet_der_Begriff_ECMP_beim_Routing.3F|ECMP]] oder SD-WAN benutzen, sind mehrere Interfaces für den eingehenden oder ausgehenden Traffic definiert. Dies bedeutet, dass der Traffic eingehend oder ausgehend auf einem anderen Interface stattfinden kann. Wenn der Datentraffic wieder von der FortiGate ausgeht, versucht er einer bestehenden TCP Session zu entsprechen. Diese TCP-Session wird aber fehlschlagen, da sich das Interface für den eingehenden Datentraffic geändert hat. &lt;br /&gt;
Default mässig wird nur eine Session zur Abwicklung des Datentraffics verwendet. Jede Änderung auf dem eingehenden Interface (Orginal/Antwort) führt zu einer dirty Session und wird verworfen.&lt;br /&gt;
Aktiviert man die &amp;lt;code&amp;gt;auxiliary-session&amp;lt;/code&amp;gt; Funkion wird eine Multisession aktivert. Dies bedeutet dass eine ''Hauptsession'' und ''Hilfssesions'' (verschiedene eingehende Interfaces) gibt um den Traffic zu handeln.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:100%&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
 id=20085 trace_id=10 func=print_pkt_detail line=5501 msg=&amp;quot;vd-root:0 received a packet(proto=6, 172.22.4.99:47287-&amp;gt;172.23.4.100:443) from vlan4. flag [S], seq 3291199818, ack 0, win 65535&amp;quot;&lt;br /&gt;
 id=20085 trace_id=10 func=init_ip_session_common line=5666 msg=&amp;quot;allocate a new session-000015a7&amp;quot;&lt;br /&gt;
 id=20085 trace_id=10 func=vf_ip_route_input_common line=2596 msg=&amp;quot;find a route: flag=04000000 gw-80.78.133.251 via tun1&amp;quot;&lt;br /&gt;
 id=20085 trace_id=10 func=fw_forward_handler line=771 msg=&amp;quot;Allowed by Policy-14: SNAT&amp;quot;&lt;br /&gt;
 id=20085 trace_id=10 func=ids_receive line=289 msg=&amp;quot;send to ips&amp;quot;&lt;br /&gt;
 id=20085 trace_id=10 func=__ip_session_run_tuple line=3286 msg=&amp;quot;SNAT 172.22.4.99-&amp;gt;192.168.1.1:47287&amp;quot;&lt;br /&gt;
 id=20085 trace_id=10 func=ipsecdev_hard_start_xmit line=777 msg=&amp;quot;enter IPsec interface-tun1&amp;quot;&lt;br /&gt;
 id=20085 trace_id=10 func=esp_output4 line=904 msg=&amp;quot;IPsec encrypt/auth&amp;quot;&lt;br /&gt;
 id=20085 trace_id=11 func=print_pkt_detail line=5501 msg=&amp;quot;vd-root:0 received a packet(proto=6, 172.22.4.99:47287-&amp;gt;172.23.4.100:443) from vlan4. flag [.], seq 3291199819, ack 1663915319, win 1034&amp;quot;&lt;br /&gt;
 id=20085 trace_id=11 func=resolve_ip_tuple_fast line=5581 msg=&amp;quot;Find an existing session, id-000015a7, original direction&amp;quot;&lt;br /&gt;
 id=20085 trace_id=11 func=ids_receive line=289 msg=&amp;quot;send to ips&amp;quot;&lt;br /&gt;
 id=20085 trace_id=11 func=ip_session_core_in line=6275 msg=&amp;quot;&amp;lt;span style=&amp;quot;background-color: #FFD700;&amp;quot;&amp;gt;outgoing dev changed:44-&amp;gt;42 dir=original, drop&amp;lt;/span&amp;gt;&amp;quot;&lt;br /&gt;
 id=20085 trace_id=12 func=print_pkt_detail line=5501 msg=&amp;quot;vd-root:0 received a packet(proto=6, 172.22.4.99:47287-&amp;gt;172.23.4.100:443) from vlan4. flag [.], seq 3291199819, ack 1663915319, win 1034&amp;quot;&lt;br /&gt;
 id=20085 trace_id=12 func=vf_ip_route_input_common line=2596 msg=&amp;quot;find a route: flag=04000000 gw-192.168.1.1 via tun1&amp;quot;&lt;br /&gt;
 id=20085 trace_id=12 func=fw_forward_dirty_handler line=385 msg=&amp;quot;&amp;lt;span style=&amp;quot;background-color: #FFD700;&amp;quot;&amp;gt;no session matched&amp;lt;/span&amp;gt;&amp;quot;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Default mässig ist die Funktion deaktiviert. Dies können wir auch über die CLI wie folgt ermitteln:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1000px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system settings&lt;br /&gt;
# show full-configuration | grep aux&lt;br /&gt;
# set auxiliary-session disable&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
Die Funktion kann wie folgt eingeschaltet werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1000px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system settings&lt;br /&gt;
# set auxiliary-session enable&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&amp;lt;!-- Referenz: https://docs.fortinet.com/document/fortigate/6.2.3/technical-tip-enabling-auxiliary-session-with-ecmp-or-sd-wan/19/fd47765 --&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===Welche OIDs gibt es im Zusammenhang mit dem Link Monitor um den SD-WAN Status abzufragen? ===&lt;br /&gt;
&lt;br /&gt;
Folgende OIDs gibt es welche den Status vom Link Monitor angeben:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:50%&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
! style=&amp;quot;background-color: #89E871; text-align:left&amp;quot;| OID&lt;br /&gt;
! style=&amp;quot;background-color: #89E871; text-align:left&amp;quot;| Beschreibung&lt;br /&gt;
|-&lt;br /&gt;
| .1.3.6.1.4.1.12356.101.4.8.2     || fgLinkMonitorTable &lt;br /&gt;
|-&lt;br /&gt;
| .1.3.6.1.4.1.12356.101.4.8.2.1.1 || fgLinkMonitorID &lt;br /&gt;
|-&lt;br /&gt;
| .1.3.6.1.4.1.12356.101.4.8.2.1.2 || fgLinkMonitorName &lt;br /&gt;
|-&lt;br /&gt;
| .1.3.6.1.4.1.12356.101.4.8.2.1.3 || fgLinkMonitorState &lt;br /&gt;
|-&lt;br /&gt;
| .1.3.6.1.4.1.12356.101.4.8.2.1.4 || fgLinkMonitorLatency &lt;br /&gt;
|-&lt;br /&gt;
| .1.3.6.1.4.1.12356.101.4.8.2.1.5 || fgLinkMonitorJitter &lt;br /&gt;
|-&lt;br /&gt;
| .1.3.6.1.4.1.12356.101.4.8.2.1.6 || fgLinkMonitorPacketSend &lt;br /&gt;
|-&lt;br /&gt;
| .1.3.6.1.4.1.12356.101.4.8.2.1.7 || fgLinkMonitorPacketRecv &lt;br /&gt;
|-&lt;br /&gt;
| .1.3.6.1.4.1.12356.101.4.8.2.1.8 || fgLinkMonitorPacketLoss &lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Kann eine FG-90D in die die neue SD-WAN Orchestration eingebunden werden? ===&lt;br /&gt;
[[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
SD-WAN Orchestration kann mit der FG90D aktuell nicht genutzt werden, da dieses Modell aktuell noch nicht unterstützt wird: &lt;br /&gt;
 https://docs.fortinet.com/document/fortimanager/6.4.1/sd-wan-orchestrator-release-notes/798783/supported-fortigate-models&lt;br /&gt;
&lt;br /&gt;
== Policy Routing ==&lt;br /&gt;
&lt;br /&gt;
== Email Service ==&lt;br /&gt;
=== Wie kann auf einer FortiGate den &amp;quot;Email-Service&amp;quot; konfigurieren? ===&lt;br /&gt;
&lt;br /&gt;
Im FortiOS bezeichnet die &amp;quot;Email Service&amp;quot; Funktion die Konfiguration eines SMTP Servers. Ein Email Server auf der FortiGate wird für verschiedene Funktionen benötigt:&lt;br /&gt;
* Alert Email&lt;br /&gt;
* Two-Factor Authentifizierung&lt;br /&gt;
* Wireless Guest-Provisioning &lt;br /&gt;
&lt;br /&gt;
Der &amp;quot;Email-Service&amp;quot; wird über das Web-GUI folgendermassen konfiguriert:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Menu: ''System &amp;gt; Settings -&amp;gt; Email Service'' (6.2)&amp;lt;br&amp;gt;&lt;br /&gt;
# Um einen eigenen E-Mail Server zu konfigurieren, muss ''Use custom settings'' eingeschaltet werden. &lt;br /&gt;
# Im Feld ''SMTP Server'' FQDN Adresse des Mailservers angeben.&lt;br /&gt;
# Unter &amp;quot;Port&amp;quot; kann kann der Mail-Port angepasst werden, falls er vom Default Wert abweicht.&lt;br /&gt;
# wenn notwendig kann ''Authentication'' aktivieret werden und Username mit Passwort für den Mailserver angeben.&lt;br /&gt;
# ''Security Mode'' wählen &lt;br /&gt;
## '''None''' = SMTP default Port TCP 25&lt;br /&gt;
## '''SMTPS''' = SSL/TLS default TCP 465&lt;br /&gt;
## '''START TLS''' (SMTP und TLS default Port TCP 587)&lt;br /&gt;
# ''Default Reply to'' Wird die Emai-Adresse angegeben, welche als Absender fungiert.&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2659.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system email-server&lt;br /&gt;
# set type custom&lt;br /&gt;
# set reply-to [Absender Email Adresse]&lt;br /&gt;
# set server [FQDN SMTP Server]&lt;br /&gt;
# set port [Gebe einen entsprechenden Port an zBsp &amp;quot;25&amp;quot;]&lt;br /&gt;
# set source-ip [Optional gebe eine Source IPv4 Adresse an für den Absender der SMTP Nachricht]&lt;br /&gt;
# set source-ip6 [Optional gebe eine Source IPv6 Adresse an für den Absender der SMTP Nachricht]&lt;br /&gt;
# set authentication [enable | disable]&lt;br /&gt;
# set username [Username für die Authentifizierung]&lt;br /&gt;
# set password [Passwort für die Authentifizierung]&lt;br /&gt;
# set validate-server [enable| disable]&lt;br /&gt;
# set security [none | smtps | starttls]&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Es ist auch möglich von Fortinet den SMTP Server zu benutzen:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# ''Use custom settings'' deaktivieren&lt;br /&gt;
# ''Default Reply To'' wird die Absender Email Adresse angegeben.&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2660.jpg|750px|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system email-server&lt;br /&gt;
# set reply-to [Absender Email Adresse]&lt;br /&gt;
# set server &amp;quot;notification.fortinet.net&amp;quot;&lt;br /&gt;
# set port 465&lt;br /&gt;
# set Security smtps&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Zwei Faktor Authentifizierung ==&lt;br /&gt;
=== Wie kann ich die Timeouts für die 2FA Dienste auf der FortiGate anpassen? ===&lt;br /&gt;
[[File:fortiOS56.png|25px|link=]]  [[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Wenn das SSL-VPN mit Zwei-Faktor-Authentifizierungen(2FA) wie ''E-Mail, SMS, FortiToken'' konfiguriert ist, kann unter Umständen ein längerer Token-Ablauf des Timers erforderlich sein, als jener der Standardeinstellung von 60 Sekunden.&lt;br /&gt;
Die Ablaufzeiten können wie folgt konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1000px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system global&lt;br /&gt;
# set two-factor-ftk-expiry [Zeit in Sekunden]    -&amp;gt; FortiToken Session Timeout &lt;br /&gt;
# set two-factor-ftm-expiry [Zeit in Sekunden]    -&amp;gt; FortiToken Mobile Session Timeout &lt;br /&gt;
# set two-factor-sms-expiry [Zeit in Sekunden]    -&amp;gt; SMS Session Timeout&lt;br /&gt;
# set two-factor-fac-expiry [Zeit in Sekunden]    -&amp;gt; FortiAuthenticator Token Session Timeout&lt;br /&gt;
# set two-factor-email-expiry [Zeit in Sekunden]  -&amp;gt; Email Session Timeout&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Während diese Timer für die Token selbst gelten (und die Token-Codes so lange gültig bleiben, wie sie konfiguriert sind), muss beim SSL-VPN jedoch nicht für die gesamte Dauer der Gültigkeit der Token akzeptieren.&lt;br /&gt;
Um sicherzustellen, dass SSL-VPN die Token akzeptiert, muss ein weiterer Zeitgeber konfiguriert werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system global&lt;br /&gt;
# set remoteauthtimeout [1-300s]&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
Die maximal konfigurierbare Zeitüberschreitung hierfür beträgt 5 Minuten.&lt;br /&gt;
Das SSL-VPN wartet maximal 5 Minuten auf die Bereitstellung eines gültigen Token-Codes, bevor die Verbindung beendet wird, auch wenn der Token-Code länger gültig ist.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #DE8A2E;&amp;quot;| &amp;lt;span&amp;gt;[[File:tipp.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #ffe29b&amp;quot;|&lt;br /&gt;
Die &amp;lt;code&amp;gt;remoteauthtimout&amp;lt;/code&amp;gt; Einstellung zeigt nicht nur an, wie lange SSL-VPN auf die Bereitstellung des Token wartet, sondern auch auf andere Remote-Authentifizierungen, wie zum Beispiel die Authentifizierung von LDAP, RADIUS usw.&lt;br /&gt;
&lt;br /&gt;
Das bedeutet, dass wenn der Timer erhöht wird, die FortiGate beinträchtig werden kann. Der Server ist nicht erreichbar, wenn der erhöhte Timer zu lange benötigt, um die FortiGate zu erreichen.&lt;br /&gt;
|}&lt;br /&gt;
----&lt;br /&gt;
'''FortiGate und FortiAuthentikator:'''&lt;br /&gt;
 &lt;br /&gt;
Was auch beachtet werden muss ist, dass wenn mit einem FortiAuthenticator gearbeitet wird, dieser auch einen Timer für die Token hat.&lt;br /&gt;
Die FortiGate verwendet die RADIUS-Authentifizierung für die SSL-VPN-Benutzerauthentifizierung. Der FortiAuthenticator wird als RADIUS-Server verwendet. Um die Sicherheitsstufen zu verstärken, ist FortiAuthenticator so konfiguriert, dass für eine erfolgreiche Authentifizierung eine Zwei-Faktor-Authentifizierung (2FA) erforderlich ist. &lt;br /&gt;
Der FortiAuthenticator verfügt über mehrere Optionen, um 2FA von einem Benutzer zu verlangen. Diese können Hardware FortiToken, FortiToken Mobile, Mail oder SMS-Dienste sein.&lt;br /&gt;
Bei den letzteren beiden kann es zu Zeitüberschreitungen kommen. Standardmässig erwartet FortiAuthenticator den Token-Code nach 60 Sekunden. Dieser Wert kann angepasst werden.&lt;br /&gt;
Es reicht jedoch nicht aus, nur das Timeout im FortiAuthenticator zu ändern, da die FortiGate auch einen eigenen Timeout-Wert hat. Man muss diesen Wert also auch ändern, wenn man die Zeit zwischen der Eingabe von Benutzername/Passwort und Token-Code erhöhen möchten. Die Timer sind auf der FotiGate wie oben erklärt, anpassbar.&lt;br /&gt;
&lt;br /&gt;
Auf dem FortiAuthentikator kann das unter folgendem Menue konfiguriert werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration im FortiAuthenticator 6.x:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Über das Menue ''User Account Policies -&amp;gt; Tokens'' können die Timeouts konfiguriert werden:&lt;br /&gt;
# Im Feld FortiToken der Menue-Punkt ''TOTP authentication window'' kann der Wert für die FortiToken Timeouts konfiguriert werden. Default ist 1 Minute eingestellt. Möglich ist 1 Minute - 60 Minuten.&lt;br /&gt;
# Unter Email/SMS kann der Token Timeout in Sekunden (10-3600) angepasst werden.&lt;br /&gt;
 [[File:Fortinet-2676.jpg|550px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf einer FortiGate einen SMS Service / Provider konfigurieren? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Wenn auf einer FortiGate eine Two-Factor Authentication konfiguriert wird, so soll basierend auf ODA (On-Demand Authentication) muss ein entsprechender SMS Service resp. Provider konfiguriert werden. Per Standard steht auf einer FortiGate ein FortiGuard SMS Provider zur Verfügung jedoch ist dieser FortiGuard SMS Provider nicht in FortiCare und/oder FortiGuard enthalten. Bei diesem FortiGuard SMS Provider handelt es sich um den Amerikanischen SMS Provider Clickatell.&lt;br /&gt;
&lt;br /&gt;
Anstelle des FortiGuard SMS Services kann auch ein lokaler SMS Provider gewählt werden. Dabei muss beachtet werden, dass der SMS Provider einen SMS Versandt über EMail unterstützt. Grund ist, dass die FortiGate kein SMS Versand über HTTP/S GET und POST unterstützt. Ein paar SMS-Provider welche wir empfehlen:&lt;br /&gt;
&lt;br /&gt;
* Swisscom (@sms.ip-plus.net)&lt;br /&gt;
* F24 (Dolphin) (https://www.f24.com/tochtergesellschaften/f24-schweiz-ag/)&lt;br /&gt;
* Truesenses (http://www.truesenses.com/)&lt;br /&gt;
&lt;br /&gt;
Da der SMS Versand über den Email Service durchgeführt wird, gilt die Konfiguration eines Email Service als Voraussetzung für die Konfiguration eines SMS Service. Wie der Email Service zu konfigurieren ist siehe nachfolgender Artikel: [[FortiGate:FAQ#Wie_kann_auf_einer_FortiGate_den_.22Email_Service.22_konfigurieren.3F|Email Service auf der FortiGate konfigurieren.]]&lt;br /&gt;
Danach sind die Voraussetzungen gegeben einen SMS Service respektive Provider auf der FortiGate zu konfigurieren. Die Konfiguration kann über CLI durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system sms-server&lt;br /&gt;
# edit [Name des Service/Provider zB &amp;quot;swisscom&amp;quot;]&lt;br /&gt;
# set mail-server [FQDN des Mail Server für SMS Versandt zB &amp;quot;sms.ip-plus.net&amp;quot;]&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Wird ein User lokal erfasst und dieser mittels SMS eine Two-Factor Authentifizierung aktiviert werden muss für, diesen User eine entsprechende Mobile Nummer definiert werden. Wird über einen Service auf der FortiGate eine Two-Factor Authentifizierung ausgelöst so wird im Hintergrund über den definierten SMS Service/Provider der für die Mobiel Nummer konfiguriert wurde ein Email generiert in folgender Form: &amp;lt;code&amp;gt;[Land][Vorwahl][Mobile Nummer]@[FQDN des Mail Server für SMS Versandt] &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Siehe auch: [[FortiGate:FAQ#Wie_er.C3.B6ffne_ich_einen_User_mit_Zweifaktor_Authentifizierung_.C3.BCber_SMS.3F| Wie konfiguriere ich einen User mit SMS Zweifaktor Authentifizierung?]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich den Lizenzkey für den FortiGuard SMS Service auf der FortiGate einlesen? ===&lt;br /&gt;
&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Auf der FortiGate kann ich Two Factor Authentifizierung einrichten. Es gibt die Möglichkeit von Fortinet selber einen SMS Dienst zu erwerben. Die SMS werden von der FortiGuard her ausgelöst. Diese Lizenz enthält jeweils 100 SMS. &lt;br /&gt;
Der Artikel welcher hierfür erworben werden kann:&lt;br /&gt;
&lt;br /&gt;
'''SMS-ELIC-100''' FortiSMS - License for 100 SMS text messages&lt;br /&gt;
&lt;br /&gt;
Der Lizenz Key kann über folgenden Befehl auf die FortiGate eingelesen werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1000px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# execute fortiguard-message add xxxx-xxxx-xxxx-xxxx-xxxx ---&amp;gt; Den Aktivierungs Code der SMS Lizenz gemäss erhaltenem Dokument einfügen. &lt;br /&gt;
# execute fortiguard-message update &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Das Guthaben kann wie folgt über die CLI abgefragt werden: '''execute fortiguard-message info'''&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1000px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# execute fortiguard-message info&lt;br /&gt;
Controller server status: registered&lt;br /&gt;
Expiry date: 20200102&lt;br /&gt;
SMS max allowed: 4&lt;br /&gt;
SMS used: 4&lt;br /&gt;
Last update: Wed Apr 17 10:31:02 2019&lt;br /&gt;
&lt;br /&gt;
Current message server: 208.91.113.184:443&lt;br /&gt;
Message server status: unknown&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== FortiView ==&lt;br /&gt;
===Wo ist die Ansicht &amp;quot;All-Session&amp;quot; im FortiOS 6.4.0?===&lt;br /&gt;
[[File:fortiOS64.png|25px|link=]] ]] &lt;br /&gt;
&lt;br /&gt;
Im FortiOS 6.4.0 fällt einem sicher sehr schnell auf, dass die Option '''All-Session''' in der FortiView nicht mehr vorhanden ist.&amp;lt;br&amp;gt;&lt;br /&gt;
Es handelt sich hier um einen Bug im FortiOS 6.4.0. Wir haben es dem TAC gemeldet und diese haben es an das Developpentteam weitergeleitet.&amp;lt;br&amp;gt;&lt;br /&gt;
Der Bug wird unter der Nummer '''615524''' behandelt.&lt;br /&gt;
&lt;br /&gt;
In der Zwischenzeit kann man unter den ''Top Policies by Session'' im Drilldown-Menu zu den Sessions gelangen:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
 [[File:Fortinet-2717.jpg|750px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
'''Der Bug ist im FortiOS 6.4.1 behoben worden'''&amp;lt;br&amp;gt;&lt;br /&gt;
Nun findet man die Session-Ansicht in der FortiView:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
 [[File:Fortinet-2729.jpg|250px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Prozesse ==&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf einer FortiGate die Prozesse auflisten? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Auf einer FortiGate existieren unzählige von Prozesse und Dienste welche zuständige sind um die verschiedenen Aufgaben einer Firewall durchzuführen. Um die Prozesse aufzulisten kann folgendes Kommando benutzt werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose sys top [refresh_time_sec] [number_of_lines]&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
Wenn man die &amp;quot;top&amp;quot; 20 Prozesse (Standard) auflisten möchte, kann der &amp;lt;code&amp;gt;# diagnose sys top &amp;lt;/code&amp;gt; Befehl ohne die Optionen von &amp;quot;refresh_time_sec&amp;quot; sowie &amp;quot;number_of_lines&amp;quot; benutzt werden: &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose sys top&lt;br /&gt;
Run Time:  0 days, 2 hours and 1 minutes&lt;br /&gt;
0U, 0N, 0S, 100I, 0WA, 0HI, 0SI, 0ST; 1866T, 636F&lt;br /&gt;
       ipsengine      358      S &amp;lt;     0.1     5.0&lt;br /&gt;
       extenderd      178      S       0.1     0.4&lt;br /&gt;
          lnkmtd      161      S       0.1     0.3&lt;br /&gt;
          newcli      554      R &amp;lt;     0.1     0.3&lt;br /&gt;
       ipsengine      356      S &amp;lt;     0.0     5.0&lt;br /&gt;
       ipsengine      357      S &amp;lt;     0.0     5.0&lt;br /&gt;
       ipsengine      359      S &amp;lt;     0.0     5.0&lt;br /&gt;
       ipshelper      355      S &amp;lt;     0.0     4.2&lt;br /&gt;
       scanunitd      352      S &amp;lt;     0.0     2.1&lt;br /&gt;
       scanunitd      525      S &amp;lt;     0.0     2.0&lt;br /&gt;
       scanunitd      526      S &amp;lt;     0.0     2.0&lt;br /&gt;
       scanunitd      523      S &amp;lt;     0.0     1.9&lt;br /&gt;
       scanunitd      524      S &amp;lt;     0.0     1.9&lt;br /&gt;
         cmdbsvr      100      S       0.0     1.7&lt;br /&gt;
       forticron      136      S       0.0     1.4&lt;br /&gt;
         pyfcgid      495      S       0.0     1.2&lt;br /&gt;
          cw_acd      168      S       0.0     1.2&lt;br /&gt;
          httpsd      212      S       0.0     1.0&lt;br /&gt;
          httpsd      210      S       0.0     1.0&lt;br /&gt;
          httpsd      127      S       0.0     0.9&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Um den Befehl respektive die Funktion zu beenden benütze '''&amp;quot;Ctrl + C&amp;quot;'''. &lt;br /&gt;
&lt;br /&gt;
'''Beschreibung:'''&amp;lt;br&amp;gt;&lt;br /&gt;
 [[Datei:Fortinet-307.jpg]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Die in der zweiten Ausgabezeile angezeigten Codes haben folgende Bedeutung:&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;0U, 0N, 0S, 100I, 0WA, 0HI, 0SI, 0ST; 1866T, 636F&amp;lt;/code&amp;gt;&amp;lt;br&amp;gt;&lt;br /&gt;
* '''U''' ist der Prozentsatz der User-Space-Anwendungen, welche die CPU verwenden. Im Beispiel bedeutet 0U 0 % der User-Space-Anwendungen, die CPU verwenden.&lt;br /&gt;
 &lt;br /&gt;
* '''S''' ist % der Systemprozesse (oder Kernelprozesse), welche die CPU verwenden. Im Beispiel bedeutet 0S, dass 0 % der Systemprozesse die CPU verwenden.&lt;br /&gt;
&lt;br /&gt;
* '''I''' ist % die ungenutzte CPU. Im Beispiel bedeutet 98I, dass die CPU zu 100% im Leerlauf ist.&lt;br /&gt;
&lt;br /&gt;
* '''T''' ist der gesamte FortiOS-Systemspeicher in Mb. In dem Beispiel bedeutet 1866T, dass 1866 Mb des Systemspeichers vorhanden ist.&lt;br /&gt;
&lt;br /&gt;
* '''F''' ist der freie Speicher in Mb. Im Beispiel bedeutet 636F, dass 636 Mb freier Speicher vorhanden sind.&lt;br /&gt;
&lt;br /&gt;
* '''KF''' ist die Summe der verwendeten Shared-Memory-Seiten. Wenn zum Beispiel 32KF stehen würde, bedeutet dies, das System 32 Seiten des gemeinsamen Speichers verwendet werden.&lt;br /&gt;
----&lt;br /&gt;
Jede zusätzliche Zeile der Befehlsausgabe zeigt Informationen für jeden der auf der FortiGate laufenden Prozesse an. Die dritte Zeile der Ausgabe lautet in diesem Beispiel:&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;ipsengine      358      S &amp;lt;     0.1     5.0&amp;lt;/code&amp;gt;&lt;br /&gt;
* '''ipsengine''' ist der Name des Prozesses. Andere Prozessnamen können newcli, sshd, cmdbsrv, httpsd, scanunitd und miglogd enthalten.&lt;br /&gt;
* '''358''' ist die Prozess-ID. Die Prozess-ID kann eine beliebige Zahl sein.&lt;br /&gt;
* '''S''' ist der Zustand in welchem sich der Prozess befindet. Es gibt folgende Prozesszustände:&lt;br /&gt;
** '''S''' = Sleeping&lt;br /&gt;
** '''R''' = Running&lt;br /&gt;
** '''D''' = Do not disturb&lt;br /&gt;
** '''Z''' = Zombie&lt;br /&gt;
'''R''' und '''S''' Status Informationen eines Prozesses sind normal. &amp;lt;br&amp;gt;&lt;br /&gt;
Das ein Prozess in den Status '''D''' wechselt kann für kurze Zeit vorkommen. Bleibt der Status jedoch für längere Zeit im Status '''D''' ist dies ein Indiz dass dieser Prozess nicht korrekt arbeitet. &amp;lt;br&amp;gt;&lt;br /&gt;
Ein Status '''Z''' für einen Prozess ist klar ein Indiz das dieser Prozess nicht korrekt läuft. Ein Prozess im Status '''Z''' kann nicht mit &amp;quot;kill&amp;quot; beendet werden dh., um diesen Prozess zu beenden ist ein Neustart des Devices notwendig! Um eine FortiGate neu zu starten benutze : &amp;lt;Code&amp;gt;execute reboot&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* '''0.1''' ist die Menge von der CPU, welche der Prozess verwendet. Der CPU-Verbrauch kann von 0.0 (für einen Prozess der schläft), bis zu höheren Werten reichen wenn ein Prozess viel CPU-Zeit benötigt.&lt;br /&gt;
* '''5.0''' ist die Menge an Memory, welche der Prozess verwendet. Der Speicherverbrauch kann von 0.1 bis 5.5 und höher gehen.&lt;br /&gt;
&lt;br /&gt;
Während der &amp;lt;code&amp;gt;diagnose sys top&amp;lt;/code&amp;gt; Befehl ausgeführt wird, kann mit folgenden Tasten eingewirkt werden:&lt;br /&gt;
&lt;br /&gt;
* Taste '''q''' zum beenden.&lt;br /&gt;
* Taste '''c''' um die Prozesse nach Benutzung der CPU zu sortieren.&lt;br /&gt;
* Taste '''m''' um die Prozesse nach Benutzung des Memories zu sortieren.&lt;br /&gt;
&lt;br /&gt;
Wenn Prozesse untersucht/beobachtet werden sollen kann anhand &amp;quot;refresh_time_sec&amp;quot; und &amp;quot;number_of_lines&amp;quot; der Befehl erweitert werden. Das folgenden Beispiel zeigt, wie der Befehl ausgeführt wird mit einer &amp;quot;refresh_time_sec&amp;quot; von 5 Sekunden und &amp;quot;number_of_lines&amp;quot; von 10. Dies heisst, es werden nur die Top 10 Prozesse/Dienste aufgelistet:&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnsoe sys top 5 10&lt;br /&gt;
Run Time:  0 days, 2 hours and 7 minutes&lt;br /&gt;
0U, 0N, 0S, 100I, 0WA, 0HI, 0SI, 0ST; 1866T, 651F&lt;br /&gt;
         miglogd      196      S       0.3     0.9&lt;br /&gt;
       ipsengine      356      S &amp;lt;     0.1     5.0&lt;br /&gt;
       ipsengine      357      S &amp;lt;     0.1     5.0&lt;br /&gt;
          cw_acd      168      S       0.1     1.2&lt;br /&gt;
         miglogd      195      S       0.1     0.9&lt;br /&gt;
         src-vis      152      S       0.1     0.6&lt;br /&gt;
          lnkmtd      161      S       0.1     0.3&lt;br /&gt;
          newcli      568      R &amp;lt;     0.1     0.3&lt;br /&gt;
          proxyd      144      S       0.1     0.3&lt;br /&gt;
       ipsengine      359      S &amp;lt;     0.0     5.0&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf der FortiGate die Prozesse nach Memorie-Auslastung auflisten? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Eine weitere Möglichkeit die Prozesse aufzulisten ist:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose sys top-summary -h&lt;br /&gt;
Usage: top-summary [options]&lt;br /&gt;
&lt;br /&gt;
Options:&lt;br /&gt;
  -n LINES, --num=LINES&lt;br /&gt;
                        Number of top processes to show (20 by default)&lt;br /&gt;
  -i INTERVAL, --interval=INTERVAL&lt;br /&gt;
                        Update interval, in seconds (1 by default)&lt;br /&gt;
  -s SORT, --sort=SORT  Sort mode: [cpu_percent (default)|mem|fds|pid]&lt;br /&gt;
  -d, --dump            Dump stats to the files&lt;br /&gt;
  -h, --help            show this help message and exit&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Anhand dieser Optionen kann folgender Befehl abgesetzt werden um mit &amp;quot;-s mem&amp;quot; die Prozesse nach Memory-Nutzung zu sortieren und alle 60 Sekunden &amp;quot;-i 60&amp;quot; einen Refresh durchzuführen, sowie mit &amp;quot;-n 10&amp;quot; die Top 10 Prozesse aufzulisten:&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;diagnose sys top-summary '-s mem -i 60 -n 10' &amp;lt;/code&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose sys top-summary '-s mem -i 60 -n 10'&lt;br /&gt;
   CPU [||||||||||                              ]  25.0%&lt;br /&gt;
   Mem [||||||||||||||||||||||||||              ]  65.0%  1227M/1866M&lt;br /&gt;
   Processes: 10 (running=1 sleeping=135)&lt;br /&gt;
&lt;br /&gt;
   PID      RSS   CPU% ^MEM%   FDS     TIME+  NAME&lt;br /&gt;
 * 130     420M    0.0 22.5   423  02:32.11  ipsmonitor [x6]&lt;br /&gt;
   352      39M    0.0  2.1    53  00:31.92  scanunitd [x5]&lt;br /&gt;
   100      32M    0.0  1.7    14  00:07.14  cmdbsvr&lt;br /&gt;
   136      26M    0.0  1.4    26  00:09.10  forticron&lt;br /&gt;
   495      24M    0.0  1.3    12  00:00.56  pyfcgid [x4]&lt;br /&gt;
   168      23M    0.0  1.2    31  05:45.90  cw_acd&lt;br /&gt;
   127      20M    0.0  1.1    41  00:26.25  httpsd [x11]&lt;br /&gt;
   125      17M    0.0  0.9    65  00:12.11  miglogd [x3]&lt;br /&gt;
   167      13M    0.0  0.7    22  00:00.98  fgfmd&lt;br /&gt;
   591      12M    0.0  0.7    12  00:00.66  newcli [x2]&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Die Angabe &amp;quot;-s mem&amp;quot; indiziert die Spalte &amp;quot;MEM%&amp;quot; das heisst die Prozesse sollen nach &amp;quot;CPU%&amp;quot; Auslastung sortiert werden anstelle von &amp;quot;-s mem&amp;quot; die Angabe &amp;quot;-s cpu&amp;quot; benützt werden!&lt;br /&gt;
|}&lt;br /&gt;
=== Wo finde ich den ''diagnose sys top-summary'' Befehl unter FortiOS 6.4?===&lt;br /&gt;
[[File:fortiOS62.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Im FortiOS 6.4.x wird man feststellen, dass das Kommando &amp;lt;code&amp;gt;diagnose sys top-summary&amp;lt;/code&amp;gt; eine Fehlermeldung generiert:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose sys top-summary&lt;br /&gt;
&lt;br /&gt;
command parse error before 'top-summary'&lt;br /&gt;
Command fail. Return code -61&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Dieses Kommando wurde im FortiOS 6.4 entfernt. In den Release Notes 6.4.0 ist dokumentiert, dass der Befehl entfernt wurde:&lt;br /&gt;
 https://docs.fortinet.com/document/fortigate/6.4.0/fortios-release-notes/517622/changes-in-cli&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2820.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
=== Welche Prozesse existieren auf einer FortiGate und welche Aufgaben haben diese? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Auf der FortiGate existieren unzählige Prozesse welche für verschiedene Aufgaben zuständig sind. Diese könne zBsp anhand &amp;quot;diagnose sys top 5 99&amp;quot; eingesehen werden. Viele Prozesse existieren nur dann, wenn eine entsprechende Konfiguration durchgeführt wird. Andere existieren nur dann, wenn ein bestimmtes FortiGate Modell benutzt wird wie zBsp PoE (Power over Ethernet). Wiederum andere existieren und sind mit dem Stauts &amp;quot;idle&amp;quot; versehen da die Funktion deaktiviert wurde wie zBsp Wirless Controller &amp;quot;cw_acd&amp;quot;. Nachfolgend eine Auflistung der bekannten Prozess und einer Kurzbeschreibung dieser: &lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Prozess:'''&lt;br /&gt;
| '''Beschreibung:'''&lt;br /&gt;
|-&lt;br /&gt;
| initXXXXXXXXXXX &lt;br /&gt;
| its job is to start other processes&lt;br /&gt;
|-&lt;br /&gt;
| zebos_launcher&lt;br /&gt;
| zebos launcher daemon&lt;br /&gt;
|-&lt;br /&gt;
| hp_api&lt;br /&gt;
| hp api&lt;br /&gt;
|-&lt;br /&gt;
| cmdbsvr&lt;br /&gt;
| cmdb server - update processes / configuration&lt;br /&gt;
|-&lt;br /&gt;
| uploadd&lt;br /&gt;
| upload daemon&lt;br /&gt;
|-&lt;br /&gt;
| adsl2plus&lt;br /&gt;
| adsl2plus daemon&lt;br /&gt;
|-&lt;br /&gt;
| sqldb&lt;br /&gt;
| sqldb&lt;br /&gt;
|-&lt;br /&gt;
| reportd&lt;br /&gt;
| report daemon&lt;br /&gt;
|-&lt;br /&gt;
| sql_logd&lt;br /&gt;
| sql log daemon&lt;br /&gt;
|-&lt;br /&gt;
| miglogd&lt;br /&gt;
| log daemon&lt;br /&gt;
|-&lt;br /&gt;
| chlbd&lt;br /&gt;
| chassis loadbalance daemon&lt;br /&gt;
|-&lt;br /&gt;
| haocd&lt;br /&gt;
| content cluster HA over chassis daemon&lt;br /&gt;
|-&lt;br /&gt;
| kmiglogd&lt;br /&gt;
| kernel log daemon&lt;br /&gt;
|-&lt;br /&gt;
| httpsd&lt;br /&gt;
| https daemon&lt;br /&gt;
|-&lt;br /&gt;
| pyfcgid&lt;br /&gt;
| python config daemon&lt;br /&gt;
|-&lt;br /&gt;
| sslvpnd&lt;br /&gt;
| ssl vpn&lt;br /&gt;
|-&lt;br /&gt;
| info_sslvpnd&lt;br /&gt;
| ssl vpn info daemon&lt;br /&gt;
|-&lt;br /&gt;
| smbcd&lt;br /&gt;
| smb client daemon&lt;br /&gt;
|-&lt;br /&gt;
| lcdapp&lt;br /&gt;
| Control the LCD panel&lt;br /&gt;
|-&lt;br /&gt;
| proxyd&lt;br /&gt;
| proxy daemon&lt;br /&gt;
|-&lt;br /&gt;
| imd&lt;br /&gt;
| IM proxy daemon&lt;br /&gt;
|-&lt;br /&gt;
| wad_launcher&lt;br /&gt;
| wan acceleration proxy&lt;br /&gt;
|-&lt;br /&gt;
| wad&lt;br /&gt;
| explicit proxy, mapi rpc&lt;br /&gt;
|-&lt;br /&gt;
| wad_diskd&lt;br /&gt;
| wan acceleration disk daemon&lt;br /&gt;
|-&lt;br /&gt;
| dlpfingerprint&lt;br /&gt;
| dlp fingerprint daemon&lt;br /&gt;
|-&lt;br /&gt;
| dlpfpcache&lt;br /&gt;
| dlp fingerprint cache daemon&lt;br /&gt;
|-&lt;br /&gt;
| scanunitd&lt;br /&gt;
| scanunit daemon&lt;br /&gt;
|-&lt;br /&gt;
| getty&lt;br /&gt;
| wait for console/telnet connection&lt;br /&gt;
|-&lt;br /&gt;
| mingetty tty1&lt;br /&gt;
| mingetty tty1 daemon&lt;br /&gt;
|-&lt;br /&gt;
| mingetty tty2&lt;br /&gt;
| mingetty tty2 daemon&lt;br /&gt;
|-&lt;br /&gt;
| iked&lt;br /&gt;
| ike daemon&lt;br /&gt;
|-&lt;br /&gt;
| nids_monitor_name&lt;br /&gt;
| ips monitor daemon&lt;br /&gt;
|-&lt;br /&gt;
| updated&lt;br /&gt;
| update daemon &amp;lt;= to init some shared memory segment used by other executables&lt;br /&gt;
|-&lt;br /&gt;
| merged_daemons&lt;br /&gt;
| merge daemon - should be split in future. There is a mantics. &lt;br /&gt;
|-&lt;br /&gt;
| fclicense&lt;br /&gt;
| FC license daemon&lt;br /&gt;
|-&lt;br /&gt;
| amc_monitor&lt;br /&gt;
| AMC monitor daemon&lt;br /&gt;
|-&lt;br /&gt;
| forticron&lt;br /&gt;
| crl update daemon&lt;br /&gt;
|-&lt;br /&gt;
| bypass_monitor&lt;br /&gt;
| bypass monitor daemon&lt;br /&gt;
|-&lt;br /&gt;
| chassis5000d&lt;br /&gt;
| chassis 5000 daemon&lt;br /&gt;
|-&lt;br /&gt;
| chassisd 192.168.127.254&lt;br /&gt;
| chassis daemon&lt;br /&gt;
|-&lt;br /&gt;
| fdsmgmtd&lt;br /&gt;
| fortiguard management daemon&lt;br /&gt;
|-&lt;br /&gt;
| fds_msg&lt;br /&gt;
| fds message daemon&lt;br /&gt;
|-&lt;br /&gt;
| snmpd&lt;br /&gt;
| snmp&lt;br /&gt;
|-&lt;br /&gt;
| dhcpd&lt;br /&gt;
| dhcp server&lt;br /&gt;
|-&lt;br /&gt;
| dhcpcd&lt;br /&gt;
| dhcp client&lt;br /&gt;
|-&lt;br /&gt;
| dhcprd&lt;br /&gt;
| dhcp relay&lt;br /&gt;
|-&lt;br /&gt;
| hatalk&lt;br /&gt;
| ha protocol module&lt;br /&gt;
|-&lt;br /&gt;
| haysnc&lt;br /&gt;
| ha synchronization module&lt;br /&gt;
|-&lt;br /&gt;
| harelay&lt;br /&gt;
| ha relay module for tcp&lt;br /&gt;
|-&lt;br /&gt;
| pptpd&lt;br /&gt;
| pptp&lt;br /&gt;
|-&lt;br /&gt;
| l2tpd&lt;br /&gt;
| l2tp&lt;br /&gt;
|-&lt;br /&gt;
| ipldbd&lt;br /&gt;
| ipldbd daemon&lt;br /&gt;
|-&lt;br /&gt;
| vsd&lt;br /&gt;
| virtual server daemon&lt;br /&gt;
|-&lt;br /&gt;
| acd&lt;br /&gt;
| aggregate controller daemon&lt;br /&gt;
|-&lt;br /&gt;
| src-vis&lt;br /&gt;
| source visibility daemon&lt;br /&gt;
|-&lt;br /&gt;
| pppoed&lt;br /&gt;
| pppoe daemon&lt;br /&gt;
|-&lt;br /&gt;
| ddnscd&lt;br /&gt;
| ddns client daemon&lt;br /&gt;
|-&lt;br /&gt;
| urlfilter&lt;br /&gt;
| URL filter daemon&lt;br /&gt;
|-&lt;br /&gt;
| ntpd&lt;br /&gt;
| ntp server daemon&lt;br /&gt;
|-&lt;br /&gt;
| sshd&lt;br /&gt;
| ssh daemon&lt;br /&gt;
|-&lt;br /&gt;
| tftpd&lt;br /&gt;
| tftp daemon&lt;br /&gt;
|-&lt;br /&gt;
| telnetd&lt;br /&gt;
| telnet daemon&lt;br /&gt;
|-&lt;br /&gt;
| authd&lt;br /&gt;
| authenticated daemon&lt;br /&gt;
|-&lt;br /&gt;
| fssod&lt;br /&gt;
| fsso daemon&lt;br /&gt;
|-&lt;br /&gt;
| quard&lt;br /&gt;
| quarantine daemon&lt;br /&gt;
|-&lt;br /&gt;
| rtmon&lt;br /&gt;
| ping server&lt;br /&gt;
|-&lt;br /&gt;
| radvd&lt;br /&gt;
| router adv daemon&lt;br /&gt;
|-&lt;br /&gt;
| alertemail&lt;br /&gt;
| alertemail daemon&lt;br /&gt;
|-&lt;br /&gt;
| dnsproxy&lt;br /&gt;
| dns proxy daemon&lt;br /&gt;
|-&lt;br /&gt;
| sflowd&lt;br /&gt;
| sflow protocol daemon&lt;br /&gt;
|-&lt;br /&gt;
| nat64d&lt;br /&gt;
| NAT64 daemon&lt;br /&gt;
|-&lt;br /&gt;
| radiusd&lt;br /&gt;
| radius daemon&lt;br /&gt;
|-&lt;br /&gt;
| notifd&lt;br /&gt;
| notification daemon = carrier only&lt;br /&gt;
|-&lt;br /&gt;
| gtpgkd&lt;br /&gt;
| gtp daemon = carrier only&lt;br /&gt;
|-&lt;br /&gt;
| mass_mmsd&lt;br /&gt;
| mass mms daemon, carrier only&lt;br /&gt;
|-&lt;br /&gt;
| alarmd&lt;br /&gt;
| alarm daemon&lt;br /&gt;
|-&lt;br /&gt;
| pptpcd&lt;br /&gt;
| pptp client daemon&lt;br /&gt;
|-&lt;br /&gt;
| wpad_client&lt;br /&gt;
| port access client daemon - atheros wifi &lt;br /&gt;
|-&lt;br /&gt;
| wpad&lt;br /&gt;
| port access entity daemon - prism54 wifi&lt;br /&gt;
|-&lt;br /&gt;
| eap_proxy&lt;br /&gt;
| epa proxy - wpa enterprise wifi&lt;br /&gt;
|-&lt;br /&gt;
| modemd&lt;br /&gt;
| modem daemon&lt;br /&gt;
|-&lt;br /&gt;
| dialinsvr&lt;br /&gt;
| dial-in server daemon&lt;br /&gt;
|-&lt;br /&gt;
| cardmgr&lt;br /&gt;
| pcmcia card manager daemon&lt;br /&gt;
|-&lt;br /&gt;
| getty aux&lt;br /&gt;
| getty aux daemon&lt;br /&gt;
|-&lt;br /&gt;
| pppoatmd&lt;br /&gt;
| ppp over atm daemon&lt;br /&gt;
|-&lt;br /&gt;
| adsl_mon&lt;br /&gt;
| adsl monitor daemon&lt;br /&gt;
|-&lt;br /&gt;
| l2tpcd&lt;br /&gt;
| l2tp client daemon&lt;br /&gt;
|-&lt;br /&gt;
| httpclid&lt;br /&gt;
| http client daemon&lt;br /&gt;
|-&lt;br /&gt;
| sessionsync&lt;br /&gt;
| session sync daemon&lt;br /&gt;
|-&lt;br /&gt;
| fgfmd&lt;br /&gt;
| fortigate/fortimanager communication daemon &lt;br /&gt;
|-&lt;br /&gt;
| wccpd&lt;br /&gt;
| wccp daemon&lt;br /&gt;
|-&lt;br /&gt;
| garpd&lt;br /&gt;
| vip gratuitous arp daemon&lt;br /&gt;
|-&lt;br /&gt;
| cw_acd&lt;br /&gt;
| capwap ac daemon&lt;br /&gt;
|-&lt;br /&gt;
| wpad_ac&lt;br /&gt;
| wpad ac daemon&lt;br /&gt;
|-&lt;br /&gt;
| cw_wtpd&lt;br /&gt;
| capwap wtp daemon&lt;br /&gt;
|-&lt;br /&gt;
| cw_stad&lt;br /&gt;
| capwap sta daemon&lt;br /&gt;
|-&lt;br /&gt;
| fortilinkd&lt;br /&gt;
| fortilinkd&lt;br /&gt;
|-&lt;br /&gt;
| cu_acd&lt;br /&gt;
| cu_acd&lt;br /&gt;
|-&lt;br /&gt;
| swctrl_authd&lt;br /&gt;
| Switch controller authentication daemon&lt;br /&gt;
|-&lt;br /&gt;
| vrrpd&lt;br /&gt;
| vrrp daemon&lt;br /&gt;
|-&lt;br /&gt;
| usbmuxd&lt;br /&gt;
| usbmux daemon&lt;br /&gt;
|-&lt;br /&gt;
| fsd&lt;br /&gt;
| forti-start daemon&lt;br /&gt;
|-&lt;br /&gt;
| proxyacceptor&lt;br /&gt;
| proxyacceptor daemon&lt;br /&gt;
|-&lt;br /&gt;
| proxyworker&lt;br /&gt;
| proxyworker daemons&lt;br /&gt;
|-&lt;br /&gt;
| sslacceptor&lt;br /&gt;
| sslacceptor daemon&lt;br /&gt;
|-&lt;br /&gt;
| sslworker&lt;br /&gt;
| sslworker daemons&lt;br /&gt;
|-&lt;br /&gt;
| imd&lt;br /&gt;
| imd daemons&lt;br /&gt;
|-&lt;br /&gt;
| fcnacd&lt;br /&gt;
| forticlient NAC daemon&lt;br /&gt;
|-&lt;br /&gt;
| stpd_name&lt;br /&gt;
| spanning tree protocol daemon&lt;br /&gt;
|-&lt;br /&gt;
| wiredapd&lt;br /&gt;
| wired ap 802.1x port based auth daemon&lt;br /&gt;
|-&lt;br /&gt;
| confsynchbd&lt;br /&gt;
| conf-sync heartbeat daemon&lt;br /&gt;
|-&lt;br /&gt;
| confsyncd&lt;br /&gt;
| conf-sync daemon&lt;br /&gt;
|-&lt;br /&gt;
| poed&lt;br /&gt;
| poe daemon&lt;br /&gt;
|-&lt;br /&gt;
| cbp&lt;br /&gt;
| cbp daemon&lt;br /&gt;
|-&lt;br /&gt;
| nsm&lt;br /&gt;
| routing FIB update&lt;br /&gt;
|-&lt;br /&gt;
| imi&lt;br /&gt;
| routing related&lt;br /&gt;
|-&lt;br /&gt;
| bgpd&lt;br /&gt;
| bgp&lt;br /&gt;
|-&lt;br /&gt;
| ospfd&lt;br /&gt;
| ospf&lt;br /&gt;
|-&lt;br /&gt;
| ospf6d&lt;br /&gt;
| ospfv3&lt;br /&gt;
|-&lt;br /&gt;
| pim6d&lt;br /&gt;
| pim multicast v6&lt;br /&gt;
|-&lt;br /&gt;
| pimd&lt;br /&gt;
| pim multicast&lt;br /&gt;
|-&lt;br /&gt;
| pdmd&lt;br /&gt;
| pim dense monde&lt;br /&gt;
|-&lt;br /&gt;
| ripd&lt;br /&gt;
| rip&lt;br /&gt;
|-&lt;br /&gt;
| ripngd&lt;br /&gt;
| ripv6&lt;br /&gt;
|-&lt;br /&gt;
| netscan&lt;br /&gt;
| netscan daemon&lt;br /&gt;
|-&lt;br /&gt;
| dhcp6s&lt;br /&gt;
| dhcp6 server&lt;br /&gt;
|-&lt;br /&gt;
| dhcp6r&lt;br /&gt;
| dhcp6 relay&lt;br /&gt;
|-&lt;br /&gt;
| dhcp6c&lt;br /&gt;
| dhcp6 client&lt;br /&gt;
|-&lt;br /&gt;
| lted&lt;br /&gt;
| usb lte daemon - start only if hardware has usb port and not run in vmware&lt;br /&gt;
|-&lt;br /&gt;
| newcli&lt;br /&gt;
| CLI commands execution - ssh, telnet&lt;br /&gt;
|-&lt;br /&gt;
| vpd&lt;br /&gt;
| vpn policy daemon - handle vpn traffic to know to which policy the traffic corresponds&lt;br /&gt;
|-&lt;br /&gt;
| rlogd&lt;br /&gt;
| reliable syslog daemon&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
 Referenz der Prozesse aus: https://kb.fortinet.com/kb/documentLink.do?externalID=FD40822&lt;br /&gt;
&lt;br /&gt;
=== Wie finde ich die PID von einem bestimmten Prozess heraus?===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Die PID ist die Prozess Nummer ('''P'''rozess '''ID'''). Um einen Prozess zu stoppen muss diese angegeben werden. Damit man die Prozessnummer(n) herausfindet kann dies mit folgendem Befehl durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;Code&amp;gt;diagnose sys process pidof [ProzessName]&amp;lt;/Code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Wenn ich zum Beispiel die Prozessnummern für httpsd haben möchte gebe ich folgendes ein:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose sys process pidof httpsd&lt;br /&gt;
127&lt;br /&gt;
210&lt;br /&gt;
212&lt;br /&gt;
214&lt;br /&gt;
225&lt;br /&gt;
228&lt;br /&gt;
248&lt;br /&gt;
295&lt;br /&gt;
323&lt;br /&gt;
326&lt;br /&gt;
475&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf der FortiGate einen laufenden Prozess stoppen? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Folgender Befehl kann verwendet werden um einen laufende Prozesse zu stoppen:&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;diagnose sys kill [Signal] [Prozess-ID] &amp;lt;/code&amp;gt;&amp;lt;br&amp;gt;&lt;br /&gt;
'''Beschreibung:'''&amp;lt;br&amp;gt;&lt;br /&gt;
* ''Signal'' kann eine beliebige Zahl sein. Es empfiehlt sich die '''11''' zu nehmen, weil dieses Signal eine Ausgabe an das Crashlog sendet, welches vom Fortinet-Support zur Fehlerbehebung verwendet werden kann.&lt;br /&gt;
* ''Prozess-ID'' ist die Prozess-ID, die vom Befehl &amp;lt;code&amp;gt;diagnose sys top&amp;lt;/Code&amp;gt; aufgelistet wird. (Siehe Artikel [[FortiGate:FAQ#Wie_kann_ich_auf_einer_FortiGate_die_Prozesse_auflisten.3F|Wie kann ich auf einer FortiGate die Prozesse auflisten?&amp;lt;span style=&amp;quot;color:#8bb438&amp;quot;&amp;gt;]])&lt;br /&gt;
&lt;br /&gt;
Mit &amp;lt;code&amp;gt;diagnose sys kill 11 956&amp;lt;/code&amp;gt; wird der Prozess mit der ID 956 gestoppt.&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich herausfinden, welcher Prozess auf welchem CPU Core läuft? ===&lt;br /&gt;
[[File:fortiOS56.png|25px|link=]]  [[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]]  [[File:fortiOS64.png|25px|link=]] ]]&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Konfiguration über CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Als Erstes müssen wir wissen, welcher Prozess welche Prozess-Nummer erhalten hat. Dies wird mit dem Befehl &amp;lt;code&amp;gt;diagnose sys top&amp;lt;/code&amp;gt; ermittelt:&lt;br /&gt;
 # diagnose sys top&lt;br /&gt;
 Run Time:  0 days, 7 hours and 50 minutes&lt;br /&gt;
 0U, 0N, 0S, 100I, 0WA, 0HI, 0SI, 0ST; 2012T, 681F&lt;br /&gt;
        ipshelper      314      S &amp;lt;     0.0     3.9&lt;br /&gt;
          cmdbsvr      124      S       0.0     3.3&lt;br /&gt;
        ipsengine      &amp;lt;span style=&amp;quot;background-color: #ddb6dd;&amp;quot;&amp;gt;'''315'''&amp;lt;/span&amp;gt;      S &amp;lt;     0.0     3.0&lt;br /&gt;
           httpsd      379      S       0.0     3.0&lt;br /&gt;
          miglogd      144      S       0.0     2.4&lt;br /&gt;
          pyfcgid      284      S       0.0     2.3&lt;br /&gt;
           httpsd      209      S       0.0     2.2&lt;br /&gt;
           httpsd      380      S       0.0     2.0&lt;br /&gt;
          reportd      163      S       0.0     2.0&lt;br /&gt;
           httpsd      317      S       0.0     1.8&lt;br /&gt;
          pyfcgid      286      S       0.0     1.8&lt;br /&gt;
        forticron      155      S       0.0     1.7&lt;br /&gt;
           httpsd      656      S       0.0     1.6&lt;br /&gt;
           cw_acd      180      S       0.0     1.4&lt;br /&gt;
           httpsd     1338      S       0.0     1.4&lt;br /&gt;
          miglogd      &amp;lt;span style=&amp;quot;background-color: #33ccff;&amp;quot;&amp;gt;'''196'''&amp;lt;/span&amp;gt;      S       0.0     1.4&lt;br /&gt;
|}&lt;br /&gt;
Wir ermitteln jetzt auf welchem CPU-Kern der Prozess ''ipsengine'' läuft. Wir haben herausgefunden, dass die Prozessnummer für ipsengine die &amp;lt;span style=&amp;quot;background-color: #ddb6dd;&amp;quot;&amp;gt;'''315'''&amp;lt;/span&amp;gt;  ist. Mit dem Befehl &amp;lt;Code&amp;gt;diagnose sys process dump [PROZESS_ID] | grep Cpu&amp;lt;/Code&amp;gt; kann der Kern ermittelt werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Konfiguration über CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
 # diagnose sys process dump &amp;lt;span style=&amp;quot;background-color: #ddb6dd;&amp;quot;&amp;gt;'''315'''&amp;lt;/span&amp;gt; | grep Cpu&lt;br /&gt;
 Cpus_allowed: &amp;lt;span style=&amp;quot;background-color: #FFD700;&amp;quot;&amp;gt;'''1'''&amp;lt;/span&amp;gt;                          &amp;lt;---- &amp;lt;span style=&amp;quot;background-color: #FFD700;&amp;quot;&amp;gt;0001&amp;lt;/span&amp;gt;  (binär umgerechnet).&lt;br /&gt;
 Cpus_allowed_list: &amp;lt;span style=&amp;quot;background-color: #FF8C00;&amp;quot;&amp;gt;'''0'''&amp;lt;/span&amp;gt;                     &amp;lt;----  CPU Nummer &amp;lt;span style=&amp;quot;background-color: #FF8C00;&amp;quot;&amp;gt;'''0'''&amp;lt;/span&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Bei einem zweiten Beispiel wollen wir vom Prozess ''miglogd'' wissen, auf welchem Kern dieser läuft. Hier ist die ProzessID die &amp;lt;span style=&amp;quot;background-color: #33ccff;&amp;quot;&amp;gt;'''196'''&amp;lt;/span&amp;gt;&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Konfiguration über CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
 # diagnose sys process dump &amp;lt;span style=&amp;quot;background-color: #33ccff;&amp;quot;&amp;gt;'''196'''&amp;lt;/span&amp;gt; | grep Cpu&lt;br /&gt;
 Cpus_allowed: &amp;lt;span style=&amp;quot;background-color: #FFD700;&amp;quot;&amp;gt;'''2'''&amp;lt;/span&amp;gt;                       &amp;lt;----- &amp;lt;span style=&amp;quot;background-color: #FFD700;&amp;quot;&amp;gt;0010&amp;lt;/span&amp;gt; (binär umgerechnet).&lt;br /&gt;
 Cpus_allowed_list: &amp;lt;span style=&amp;quot;background-color: #FF8C00;&amp;quot;&amp;gt;'''1'''&amp;lt;/span&amp;gt;                  &amp;lt;-----  CPU Nummer &amp;lt;span style=&amp;quot;background-color: #FF8C00;&amp;quot;&amp;gt;'''1'''&amp;lt;/span&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #DE8A2E;&amp;quot;| &amp;lt;span&amp;gt;[[File:tipp.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #ffe29b&amp;quot;|&lt;br /&gt;
Hier ist ein Link um dezimale Zahlen in binäre Zahlen umzurechnen:&lt;br /&gt;
* https://www.matheretter.de/rechner/zahlenkonverter&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== System ==&lt;br /&gt;
=== Wie generiere ich einen TAC Report für den technischen Support von Fortinet?===&lt;br /&gt;
Damit der technische Support von Fortinet effizient arbeiten kann, ist es von grossem Nutzen bei einem Störungsfall den TAC Report beim Supportticket hochzuladen. In den meisten Fällen wird dieser Report sowieso eingefordert und man gewinnt Zeit indem man diesen Report gleich von Anfang an mitsendet.&lt;br /&gt;
Wen man den Report ausführt wird ein vordefiniertes Skript eine Reihe von Diagnose-Befehlen durchführen. Diese ermöglichen eine Momentaufnahme des aktuellen Zustands der FortiGate festzuhalten. Diese Ausgaben der Befehle können dann in eine Log Datei geschrieben, und so dem technischen Support von Fortinet zur Verfügung gestellt werden.&lt;br /&gt;
&lt;br /&gt;
Im TAC Report werden folgende Daten generiert und abgelegt:   &lt;br /&gt;
&lt;br /&gt;
* Seriennummer des Gerätes&lt;br /&gt;
* Benutzte Firmwareversion&lt;br /&gt;
* Status der FortiGuard-Updates&lt;br /&gt;
* Memorie und CPU Auslastung&lt;br /&gt;
* Globale Konfiguration&lt;br /&gt;
* Hardware Features&lt;br /&gt;
* Interface Fehler&lt;br /&gt;
* Traffic Statistiken&lt;br /&gt;
* HA-Diagnostik&lt;br /&gt;
* Prozess Crash Logs&lt;br /&gt;
&lt;br /&gt;
Der TAC Report kann folgendermassen generiert und heruntergeladen werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# System -&amp;gt; Settings &lt;br /&gt;
 [[File:Fortinet-2727.jpg|550px|link=]]&lt;br /&gt;
# ganz nach unten zu Debug Logs scrollen&lt;br /&gt;
# Download anwählen und Datei herunterladen&lt;br /&gt;
 [[File:Fortinet-2728.jpg|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# execute tac report&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
       [[Datei:HowTo_FortiOS_TAC-Report.pdf]]&lt;br /&gt;
&lt;br /&gt;
==Zertifikate==&lt;br /&gt;
=== Wie kann unter Windows 10 ein SelfSign Zertifikat erstellt werden, welches auf die Firewall geladen werden kann? ===&lt;br /&gt;
Unter Windows 10 kann ein entsprechendes Zertifikat mit Powershell erstellt werden. Folgende Parameter werden dazu benötigt:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
	PS C:\temp&amp;gt; New-SelfSignedCertificate -CertStoreLocation Cert:\LocalMachine\My -DnsName &amp;quot;meineseite.local&amp;quot; &lt;br /&gt;
	-FriendlyName &amp;quot;MySiteCert&amp;quot; -NotAfter (Get-Date).AddYears(10)&lt;br /&gt;
	&lt;br /&gt;
	PSParentPath: Microsoft.PowerShell.Security\Certificate::LocalMachine\My&lt;br /&gt;
	Thumbprint                                Subject&lt;br /&gt;
	----------                                -------&lt;br /&gt;
	9598EC7B469ADFE74474CD75C5FEFCBF8B7EB478  CN=meineseite.local&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Um dieses Zertifikat anschliessend auch als File vom Windows Zertifikatsspeicher in ein passwortgeschütztes *.pfx-File exportieren zu können, muss erst das Passwort in einer Variablen abgelegt werden, bevor dann mittels CMDlet das Zertifikat exportiert werden kann:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
	PS C:\temp&amp;gt; $CertPwd = ConvertTo-SecureString -String &amp;quot;test&amp;quot; -Force -AsPlainText&lt;br /&gt;
	PS C:\temp&amp;gt; Export-PfxCertificate -cert cert:\localMachine\my\9598EC7B469ADFE74474CD75C5FEFCBF8B7EB478&lt;br /&gt;
	-FilePath C:\temp\test.pfx -Password $CertPwd&lt;br /&gt;
&lt;br /&gt;
	Verzeichnis: C:\temp&lt;br /&gt;
	Mode                LastWriteTime         Length Name&lt;br /&gt;
	----                -------------         ------ ----&lt;br /&gt;
	-a----       27.06.2018     16:43           2749 test.pfx&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Das Zertifikat wird anschliessend wie folgt importiert:&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-2250.png|link=]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann unter Windows 10 ein CA erstellt werden, welches auf die Firewall geladen werden kann? ===&lt;br /&gt;
# Herunterladen des Tools XCA [[Datei:setup_xca-1.4.1.zip]]&lt;br /&gt;
# Installieren von XCA auf einem Windows PC&lt;br /&gt;
# Generieren einer CA mit XCA gemäss folgender Anleitung: [[Datei:xca_howto.pdf]] (Quelle: [https://campus.barracuda.com/product/campus/doc/28475773/how-to-create-certificat barracuda.com])&lt;br /&gt;
# Exportieren der CA im *.pem Format&lt;br /&gt;
# Importieren des Zertifikates auf der Fortigate Firewall unter ''System &amp;gt; Certificates &amp;gt; Import &amp;gt; CA Certificate &amp;gt; Type=File''&lt;br /&gt;
&lt;br /&gt;
== Interface ==&lt;br /&gt;
=== Was bedeutet die Funktion &amp;quot;Role&amp;quot; innerhalb einer Interface Konfiguration? ===&lt;br /&gt;
&lt;br /&gt;
Wenn man ab dem FortiOS 5.4 im Interface die verschiedenen Konfigurationspositionen näher anschaut, fällt einem die Position &amp;quot;Role&amp;quot; auf:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# Network -&amp;gt; Interfaces -&amp;gt; auf das entsprechende Interface gehen.&lt;br /&gt;
# Unter der Position &amp;quot;Role&amp;quot; die gewünschte Rolle auswählen&lt;br /&gt;
 [[File:Fortinet-2667.jpg|550px|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system interface&lt;br /&gt;
# edit [Name des entsprechenden Interface zB &amp;quot;internal&amp;quot;]&lt;br /&gt;
# set role [lan | wan | dmz | undefined]&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Nun stellt sich die Frage wobei es sich bei diesem Konfigurationspunkt handelt. Nach Auskunft von Fortinet handelt es sich hierbei um ein neues Feature unter FortiOS 5.4 das Fehlkonfigurationen auf früheren FortiOS verhindern soll. Dies wiederum bedeutet: Durch das hinzufügen einer bestimmten &amp;quot;Role&amp;quot; zu einem Interface stehen diesem bestimmte Konfigurationen nicht mehr zur Verfügung. Dadurch wird verhindert das zBsp auf einem &amp;quot;DMZ&amp;quot; Interface eine DHCP Server Konfiguration durchgeführt wird. Dabei ist wichtig zu wissen welche Konfigurationspunkte durch welche &amp;quot;Role&amp;quot; auf einem Interface entfernt werden. Nachfolgend eine Übersicht der zur Verfügung stehenden &amp;quot;Role&amp;quot; für ein Interface:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Rolen Typen'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
'''Undefined Role:'''&lt;br /&gt;
&lt;br /&gt;
Alle Optionen im WebGui sind sichtbar und können konfiguriert werden.&lt;br /&gt;
&lt;br /&gt;
'''WAN Role:'''&lt;br /&gt;
&lt;br /&gt;
* Das Interface dient zur Verbindung zum Internet&lt;br /&gt;
* Das Interface ist standardmässig auf DHCP konfiguriert&lt;br /&gt;
* Die folgenden Funktionen und Optionen sind in der DMZ &amp;quot;Role&amp;quot; nicht verfügbar:&lt;br /&gt;
** Geräte-Identifikation&lt;br /&gt;
** One-Arm Sniffer&lt;br /&gt;
** Dedizierung für Extension/FortiAP Modus&lt;br /&gt;
** DHCP-Server&lt;br /&gt;
** Security Mode und Admission Control&lt;br /&gt;
&lt;br /&gt;
'''LAN Role'''&lt;br /&gt;
&lt;br /&gt;
* Das Interface wird für Verbindungen mit dem lokalen Netzwerk mit Endpoints verwendet&lt;br /&gt;
* Die folgenden Funktionen und Optionen sind ausgeblendet (nur 5.4.0):&lt;br /&gt;
** Secondäre IP Adresse&lt;br /&gt;
&lt;br /&gt;
'''DMZ Role'''&lt;br /&gt;
*Interface wird für Verbindungen zu Servernetzwerken/Server benutzt.&lt;br /&gt;
* Die folgenden Funktionen und Optionen sind ausgeblendet &lt;br /&gt;
** Secondäre IP Adresse (nur FortiOS 5.4.0)&lt;br /&gt;
** DHCP Server&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2111.jpg|550px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Wir empfehlen grundsätzlich diese &amp;quot;Role&amp;quot; nicht zu benutzen und für ein Interface die Einstellung &amp;quot;undefined&amp;quot; zu benutzen wodurch alle Funktionen resp. Konfigurationen für ein Interface zur Verfügung stehen. Nach Auskunft von Fortinet sind diese &amp;quot;Role&amp;quot; im FortiOS nicht konfigurierbar dh. diese sind &amp;quot;hardcoded&amp;quot; implementiert und können nicht verändert werden. &lt;br /&gt;
Es stehen auf der CLI keine Befehle zur Verfügung um diese &amp;quot;Role&amp;quot; zu verändern oder abzufragen um allenfalls herauszufinden zu können welche Funktionen für eine bestimmte &amp;quot;Role&amp;quot; entfernt wurde oder zur Verfügung steht.&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich die Interface Statistik auf einer FortiGate anschauen? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Um die Interface Statistik anzuschauen kann über die CLI folgender Befehl eingegeben werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# get hardware nic &amp;lt;INTERFACE_NAME&amp;gt;&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
''Beispiel:''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# get hardware nic port1&lt;br /&gt;
Description     :FortiASIC NP6 Adapter&lt;br /&gt;
Driver Name     :FortiASIC Unified NPU Driver&lt;br /&gt;
Name            :np6_0&lt;br /&gt;
PCI Slot        :0000:01:00.0&lt;br /&gt;
irq             :16&lt;br /&gt;
Board           :FGT300d&lt;br /&gt;
SN              :FGT************&lt;br /&gt;
Major ID        :5&lt;br /&gt;
Minor ID        :0&lt;br /&gt;
lif id          :0&lt;br /&gt;
lif oid         :130&lt;br /&gt;
netdev oid      :130&lt;br /&gt;
netdev flags    :1303&lt;br /&gt;
Current_HWaddr   00:09:0f:09:00:02&lt;br /&gt;
Permanent_HWaddr 90:6c:ac:17:b0:ac&lt;br /&gt;
phy name        :port1&lt;br /&gt;
bank_id         :1&lt;br /&gt;
phy_addr        :0x00&lt;br /&gt;
lane            :0&lt;br /&gt;
flags           :220&lt;br /&gt;
sw_port         :0&lt;br /&gt;
sw_np_port      :0&lt;br /&gt;
vid_phy[6]      :[0x02][0x00][0x00][0x00][0x00][0x00]&lt;br /&gt;
vid_fwd[6]      :[0x00][0x00][0x00][0x00][0x00][0x00]&lt;br /&gt;
oid_fwd[6]      :[0x00][0x00][0x00][0x00][0x00][0x00]&lt;br /&gt;
========== Link Status ==========&lt;br /&gt;
Admin           :up&lt;br /&gt;
netdev status   :up&lt;br /&gt;
autonego_setting:1&lt;br /&gt;
link_setting    :1&lt;br /&gt;
link_speed      :1000&lt;br /&gt;
link_duplex     :0&lt;br /&gt;
Speed           :1000&lt;br /&gt;
Duplex          :Full&lt;br /&gt;
link_status     :Up&lt;br /&gt;
rx_link_status  :1&lt;br /&gt;
int_phy_link    :0&lt;br /&gt;
local_fault     :0&lt;br /&gt;
local_warning   :0&lt;br /&gt;
remote_fault    :0&lt;br /&gt;
============ Counters ===========&lt;br /&gt;
Rx_CRC_Errors   :0&lt;br /&gt;
Rx_Frame_Too_Longs:0&lt;br /&gt;
rx_undersize    :0&lt;br /&gt;
Rx Pkts         :3130045&lt;br /&gt;
Rx Bytes        :752876757&lt;br /&gt;
Tx Pkts         :3430304&lt;br /&gt;
Tx Bytes        :2363052814&lt;br /&gt;
Host Rx Pkts    :3130032&lt;br /&gt;
Host Rx Bytes   :691819956&lt;br /&gt;
Host Rx dropped :0&lt;br /&gt;
Host Tx Pkts    :3430304&lt;br /&gt;
Host Tx Bytes   :2348345744&lt;br /&gt;
Host Tx dropped :0&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# fnsysctl ifconfig &amp;lt;INTERFACE_NAME&amp;gt;&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
''Beispiel:''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# fnsysctl ifconfig port1&lt;br /&gt;
port1   Link encap:Ethernet  HWaddr 00:09:0F:09:00:02&lt;br /&gt;
        inet addr:198.18.0.1  Bcast:198.18.0.31  Mask:255.255.255.224&lt;br /&gt;
        UP BROADCAST RUNNING PROMISC ALLMULTI MULTICAST  MTU:1500  Metric:1&lt;br /&gt;
        RX packets:3131156 errors:0 dropped:0 overruns:0 frame:0&lt;br /&gt;
        TX packets:3431342 errors:0 dropped:0 overruns:0 carrier:0&lt;br /&gt;
        collisions:0 txqueuelen:1000 &lt;br /&gt;
        RX bytes:753144031 (718.3 MB)  TX bytes:2363678516 (2.2 GB) &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
===Wie konfiguriere ich ein VLAN-Interface auf der FortiGate?===&lt;br /&gt;
&lt;br /&gt;
Ein VLAN-Interface kann auf der FortiGate relativ einfach konfiguriert werden.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Über das Menu ''Network -&amp;gt; Interfaces -&amp;gt; [[file:createnew.jpg|link=]]''&lt;br /&gt;
# Interface Name definieren&lt;br /&gt;
# Alias bei Bedarf definieren (dieser Name wird in den Polices angezeigt)&lt;br /&gt;
# den Typ auf ''VLAN'' einstellen&lt;br /&gt;
# Das physikalische Interface auswählen, bei welchen das VLAN angebunden werden soll&lt;br /&gt;
# VLAN ID definieren und konfigurieren&lt;br /&gt;
# Netzwerk Konfigurationen vornehmen wie bei einem physikalischen Interface&lt;br /&gt;
 [[file:Fortinet-2718.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
Die VLAN Interfaces sieht man beim physikalischen Interface wenn man auf das + klickt.&lt;br /&gt;
 [[File:Fortinet-2719.jpg|750px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system interface&lt;br /&gt;
    edit &amp;quot;vl_1500_userlan&amp;quot;&lt;br /&gt;
        set vdom &amp;quot;root&amp;quot;&lt;br /&gt;
        set ip 172.16.18.2 255.255.255.0&lt;br /&gt;
        set alias &amp;quot;vl1500-ulan_frontend&amp;quot;&lt;br /&gt;
        set device-identification enable&lt;br /&gt;
        set role lan&lt;br /&gt;
        set interface &amp;quot;internal7&amp;quot;&lt;br /&gt;
        set vlanid 1500&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
===Wie kann ich auf einem VLAN Interface eine sekundäre IP Adresse konfigurieren? ===&lt;br /&gt;
&lt;br /&gt;
Bei einem VLAN Interface kann die sekundäre IP Adresse nicht einfach mit dem Befehl &amp;lt;Code&amp;gt;config secondaryip&amp;lt;/Code&amp;gt; konfiguriert werden. Bevor man diesen Befehl nutzen kann, muss noch das entsprechende Feature auf dem Interface aktiviert werden. Dies wird mit dem Befehl &amp;lt;Code&amp;gt;secondary-IP {enable | disable}&amp;lt;/Code&amp;gt; erreicht.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system interface&lt;br /&gt;
edit int_vl1200&lt;br /&gt;
set secondary-IP enable&lt;br /&gt;
set interface &amp;quot;internal&amp;quot;&lt;br /&gt;
set vlanid 1200&lt;br /&gt;
config secondaryip &lt;br /&gt;
edit 1 &lt;br /&gt;
set ip 172.16.17.1 255.255.255.0   &lt;br /&gt;
next&lt;br /&gt;
end&lt;br /&gt;
next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Um auf dem WebGui die sekundäre IP zu konfigurieren muss einmal das Feature aktiviert worden sein. Danach ist es möglich auf allen Interfaces diese Option über das WebGui zu benutzen.&lt;br /&gt;
# Menu ''Network -&amp;gt; Interfaces -&amp;gt; das entsprechende vlan Interface editieren''&lt;br /&gt;
# Die Option ''Secondary IP address'' aktivieren&lt;br /&gt;
# Mit [[file:createnew.jpg]] kann eine neue sekundäre IP Adresse auf das VLAN konfiguriert werden.  &lt;br /&gt;
 [[file:Fortinet-2695.jpg|750px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich den MTU Wert auf einem Interface anpassen? ===&lt;br /&gt;
[[File:fortiOS56.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]]  [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Der '''M'''aximum '''T'''ransmission '''U'''nit (MTU) Wert definiert die grösste, hardwareabhängige Paketgrösse gemessen in Byte, welche ein Netzwerk übertragen kann. Wenn ein Paket grösser als der MTU Wert ist, werden die Pakete vom Sender aus in kleinere Pakete aufgeteilt. &lt;br /&gt;
Der Standard MTU Wert auf einem FortiGate Interface ist 1500. &lt;br /&gt;
Es kann vorkommen, dass man diesen Wert auf dem Interface anpassen muss, weil gewisse Paket Grössen nicht mehr durch kommen. Dieses Phänomen tritt häufig bei DSL Verbindungen auf, über welche noch ein IPSec VPN Tunnel gehen. Dies zeigt sich dann anhand des Phänomens, dass der Tunnel up ist, die ICMP Pakete durch gehen (ich kriege eine Antwort über den PING vom Remote System), aber die Daten selber nicht durch den Tunnel gehen.&lt;br /&gt;
&lt;br /&gt;
Die MTU-Grösse der von der FortiGate übertragenen Pakete kann angepasst werden um die Netzwerkleistung zu verbessern. Idealerweise sollte die MTU der Pakete mit der kleinsten MTU aller Netzwerke zwischen der FortiGate und dem Ziel identisch sein.&lt;br /&gt;
Falls die von der FortiGate gesendeten Pakete grösser sind als die kleinste MTU, werden diese zerlegt / fragmentiert, was die Übertragung verlangsamt.&lt;br /&gt;
Man kann leicht experimentieren, indem die MTU verringert wird um eine MTU Grösse für eine optimale Netzwerkleistung zu finden.&lt;br /&gt;
 &lt;br /&gt;
* '''68 bis 1500''' Bytes für den statischen Modus&lt;br /&gt;
* '''576 bis 1500''' Bytes für den DHCP-Modus&lt;br /&gt;
* '''576 bis 1492''' Bytes für den PPPoE-Modus&lt;br /&gt;
&lt;br /&gt;
Grössere Frame-Grössen (falls vom FortiGate-Modell unterstützt), bis zu 9216 Byte für NP2-, NP4- und NP6-beschleunigte Interfaces sind möglich.&lt;br /&gt;
Diese Option ist nur für physische Interfaces verfügbar. Virtuelle Interface (vlan) welche einem physischen Interface zugeordnet sind, erben die MTU-Grösse des physischen Interfaces.&lt;br /&gt;
&lt;br /&gt;
Die Interfaces gewisser FortiGate-Modelle unterstützen Frames, welche grösser als die herkömmlichen 1500 Byte sind. Jumbo-Frames werden bei FortiGate-Modellen, welche ab SOC2 (oder höher) oder NP4lite (ausser die FortiGate 30D) und bei Modellen der FortiGate 100D-Serie unterstützt.&lt;br /&gt;
Wenn grössere Frames über eine Route gesendet werden, müssen alle Netzwerk-Devices auf diesem Weg die Framegrösse unterstützen. Falls dies nicht der Fall ist, werden die grösseren Frames nicht erkannt und dann verworfen.&lt;br /&gt;
&lt;br /&gt;
Wenn man Datentraffic mit der Standardgrösse und grösseren Frames auf demselben Interfaces hat, kann das Routing allein diese nicht auf verschiedene Wege routen, die nur auf der Frame-Grösse basieren. Man kann jedoch VLANs verwenden, um sicherzustellen, dass der Datenverkehr mit grösseren Frames über Netzwerkgeräte geroutet wird, welche die grössere Grösse unterstütz. &lt;br /&gt;
VLANs erben die MTU-Grösse von dem übergeordneten Interface. Das VLAN muss so konfiguriert werden, dass es beide Enden des Pfads, sowie alle Switches und Router entlang des Weges umfasst.&lt;br /&gt;
&lt;br /&gt;
Die MTU-Paketgrösse kann konfiguriert werden. Wenn man eine MTU-Grösse wählt, welche grösser ist als jene die vom FortiGate-Modell unterstützt wird, kommt eine Fehlermeldung (&amp;quot;Paket müsste fragmentiert werden, DF-Flag ist jedoch gesetzt&amp;quot;). &lt;br /&gt;
In dieser Situation soll man versuchen eine kleinere MTU-Grösse zu konfigureren, bis der Wert unterstützt wird und die Pakete nicht mehr fragmentiert werden müssen.&lt;br /&gt;
 &lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #f8e7ea;&amp;quot;| &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;[[File:achtung.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
Eine Änderung des MTU-Wertes kann den Internetzugang für eine kurze Zeit beeinträchtigen, da nach der Anpassung des Wertes ein Reboot der Hardware vorgenommen werden muss. Es wird empfohlen die MTU-Änderung in einem Wartungsfenster vorzunehmen oder den Kunden zu informieren, dass es zu einem Unterbruch kommt!&lt;br /&gt;
|-&lt;br /&gt;
|} &lt;br /&gt;
&lt;br /&gt;
MTU Standardwerte:&lt;br /&gt;
DHCP-Verbindung: 1500&lt;br /&gt;
PPPoE-Verbindung: 1492&lt;br /&gt;
Wird eine eigene VPN-Verbindung (via IPSec) aufgebaut, so muss nach dem ermitteln der &amp;quot;optimalen&amp;quot; MTU noch -100 gerechnet werden um den für das VPN korrekte MTU-Wert zu erlangen.&lt;br /&gt;
&lt;br /&gt;
Die optimale MTU kann via CLI mit folgendem Befehl ermittelt werden:&lt;br /&gt;
ping &amp;lt;&amp;lt;Zielhost&amp;gt;&amp;gt; -f -l 1492&lt;br /&gt;
&lt;br /&gt;
Erscheint die Fehlermeldung &amp;quot;Paket müsste fragmentiert werden&amp;quot;, ist der Wert noch zu hoch und muss weiter reduziert werden bis der Ping ohne Fehlermeldung durch geht.&lt;br /&gt;
  &lt;br /&gt;
Folgendermassen kann ich auf den Interfaces die MTU Werte anpassen:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system interface&lt;br /&gt;
     edit [INTERFACE]&lt;br /&gt;
          set mtu-override [enable|disable]&lt;br /&gt;
          set mtu [MTU_WERT]&lt;br /&gt;
     end&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
'''Beispiel:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system interface&lt;br /&gt;
     edit internal1&lt;br /&gt;
          set mtu-ovveride enable&lt;br /&gt;
          set mtu 1492&lt;br /&gt;
     end&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #f8e7ea;&amp;quot;| &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;[[File:achtung.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
Wenn die FortiGate im transparent Modus ist muss noch folgendes beachtet werden: &amp;lt;br&amp;gt;&lt;br /&gt;
Wird auf einem Interface der MTU-Wert angepasst, muss auf '''allen''' Interface der MTU-Wert auf der FortiGate angepasst werden!&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
----&lt;br /&gt;
Auch interessant:&amp;lt;br&amp;gt;&lt;br /&gt;
* Mehr Informationen über die MTU: https://www.msxfaq.de/netzwerk/grundlagen/mtu.htm&lt;br /&gt;
* VPN Interface : [[FortiGate:FAQ#Wie_kann_ich_auf_einem_VPN_Interface_die_MTU_Werte_anpassen.3F| Wie kann ich auf einem VPN Interface die MTU Werte anpassen?]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf der FortiGate ein Interface deaktivieren/aktivieren?===&lt;br /&gt;
Es empfiehlt sich, jene Interfaces, welche auf der FortiGate nicht verwendet werden, administrativ herunter zu fahren und diese zu deaktivieren.&lt;br /&gt;
&lt;br /&gt;
Dies kann via WebGui oder über die CLI vorgenommen werden. Am besten schreibt man einen Kommentar, wann und von wem das Interface deaktiviert wurde um die Transparenz zu erhöhen.&lt;br /&gt;
&lt;br /&gt;
Im WebGui werden Interfaces, welche deaktiviert wurden grau dargestellt.&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Über das Menu ''Network --&amp;gt; Interfaces --&amp;gt; [Interface auswählen]'' in die Interface Konfiguration navigieren.&lt;br /&gt;
 [[File:Fortinet-2722.jpg|750px|link=]]&lt;br /&gt;
Ganz nach unten scrollen, dann kann man im Menupunkt ''Miscellaneos'' unter Status die Aktion anwählen:&lt;br /&gt;
* Enabled --&amp;gt; Interface aktivieren&lt;br /&gt;
* Disabled --&amp;gt; Interface deaktivieren&amp;lt;br&amp;gt;&lt;br /&gt;
Im &amp;quot;Comments&amp;quot;-Feld kann ein Kommentar eingefügt werden.&lt;br /&gt;
 [[File:Fortinet-2723.jpg|link=]]&lt;br /&gt;
In der Gesamtübersicht der Interfaces erkennt man die deaktivierten Interfaces anhand dessen dass diese hellgrau geschrieben sind:&lt;br /&gt;
 [[File:Fortinet-2724.jpg|750px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system interface&lt;br /&gt;
     edit [INTERFACE_NAME]&lt;br /&gt;
          set status [up|down]&lt;br /&gt;
          set description &amp;quot;[BESCHREIBUNG]&amp;quot;&lt;br /&gt;
     next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
'''Beispiel:'''&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system interface&lt;br /&gt;
     edit internal7&lt;br /&gt;
          set status [up|down]&lt;br /&gt;
          set description &amp;quot;Administrativ down 26.05.2020 - mru&amp;quot;&lt;br /&gt;
     next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Den Interface Status kann ich folgendermassen überprüfen:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system interface&lt;br /&gt;
edit internal7&lt;br /&gt;
                                                                                                        &lt;br /&gt;
(internal7) # get | grep status&lt;br /&gt;
cli-conn-status     : 0&lt;br /&gt;
status              : down &amp;lt;-- Interface Status &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Was sind die Bedingungen, damit ich eine Link Aggregation konfigurieren kann? ===&lt;br /&gt;
[[File:fortiOS56.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Ein Interface ist nur unter folgenden Bedingungen für eine Link Aggregation verfügbar: &lt;br /&gt;
&lt;br /&gt;
* Es handelt sich um ein physisches Interface, nicht um eine VLAN-Interface&lt;br /&gt;
* Das Interface ist nicht bereits Teil eines aggregierten Interface&lt;br /&gt;
* Das Interfaces befindet sich in der gleichen VDOM wie das aggregierte Interfaces&lt;br /&gt;
* Das Interface hat keine definierte IP-Adresse und ist nicht für DHCP oder PPPoE konfiguriert&lt;br /&gt;
* Auf dem Interface ist kein DHCP- oder Relay-Server konfiguriert&lt;br /&gt;
* Das Interface hat keine VLAN-SubInterfaces&lt;br /&gt;
* Das Interface referenziert auf keine Firewall- oder Multicast-Regel, und auf keine VIP- oder IP-Pool Objekte&lt;br /&gt;
* Es handelt sich nicht um ein HA-Heartbeat-Interface&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #f8e7ea;&amp;quot;| &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;[[File:achtung.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
Wichtig ist, das eine Link Aggregation nur Interfaces benutzen kann, welche am gleichen NP angeschlossen sind oder durch eine ISF (Interne Switch Fabric) verbunden sind. Wie die Interfaces auf einer FortiGate verteilt sind, kann den Schematics entnommen werden.&lt;br /&gt;
&lt;br /&gt;
[[Datei:Fortinet-Hardware-Schematics.pdf]] &amp;lt;-- Die Schematics dürfen nicht mit Endkunden geteilt werden!!&lt;br /&gt;
|}&lt;br /&gt;
'''Beispiele:'''&amp;lt;br&amp;gt;&lt;br /&gt;
In diesem Fall können die Interfaces aggregiert werden:&lt;br /&gt;
 [[file:Fortinet-2811.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
In diesem Fall können die beiden 10GB Interfaces nicht aggregiert werden, da diese jeweils an einem separaten NP angeschlossen sind:&lt;br /&gt;
&lt;br /&gt;
 [[file:Fortinet-2812.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
== Switch Mode ==&lt;br /&gt;
&lt;br /&gt;
== Sniffer Mode / CTAP ==&lt;br /&gt;
== Switch Controller ==&lt;br /&gt;
== Administrator ==&lt;br /&gt;
=== Wie richte ich auf der FortiGate ein SSH Login mittels privatem Schlüssel ein? ===&lt;br /&gt;
[[File:fortiOS56.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]]  [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Damit ich mich als Administrator auf der FortiGate nicht immer mit dem Passwort authentifizieren muss, ist es möglich mich mittels einem privaten Schlüssel zu authentifizieren.&lt;br /&gt;
&lt;br /&gt;
Dafür müssen zwei Schlüssel generiert werden. Zum Einen ein privater, und zum Andern ein öffentlicher Schlüssel.&lt;br /&gt;
Ein gutes Tool um so ein Schlüsselpaar zu generieren ist der Putty Key Generator. Dieser ist unter folgendem Link abrufbar: https://www.puttygen.com/&lt;br /&gt;
&lt;br /&gt;
Wenn der Puttygenerator gestartet wurde, kann das Paar ganz einfach generiert werden: &lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration im PuTTy Key Generator:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# Type auf RSA setzen. &lt;br /&gt;
# Bit Anzahl im Feld ''Number of bits in a generated key:'' angeben.&lt;br /&gt;
# Um den Key zu generieren den Button ''Generate'' anwählen&lt;br /&gt;
 [[file:Fortinet-Fortinet-2701.jpg|550px|link=]]&lt;br /&gt;
# mit dem Maus-Cursor willkürlich und zufällig durch das Fenster bewegen, bis der grüne Balken gefüllt ist.&lt;br /&gt;
 [[file:Fortinet-Fortinet-2696.jpg|550px|link=]]&lt;br /&gt;
# im Feld ''Key passphrase'' sollte man den privaten Schlüssel durch ein Passwort schützen.&lt;br /&gt;
# Den öffentlichen und privaten Schlüssel lokal abspeichern (''Save public key'' und ''save privat key'')&lt;br /&gt;
 [[file:Fortinet-Fortinet-2697.jpg|550px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Nun muss der Public Key auf die FortiGate impotiert werden.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system admin&lt;br /&gt;
# edit [Administrator]&lt;br /&gt;
# set ssh-public-key1 &amp;quot;ssh-rsa [PublicKey Term]&amp;quot;&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
nach '''SSH-RSA''' muss der öffentliche Schlüssel in '''einer Linie''' hereinkopiert werden.  &amp;lt;br&amp;gt;&lt;br /&gt;
Dabei ist darauf zu achten dass folgendes nicht mit kopiert wird:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
---- BEGIN SSH2 PUBLIC KEY ----&lt;br /&gt;
Comment: &amp;quot;rsa-key-20200327&amp;quot;&lt;br /&gt;
---- END SSH2 PUBLIC KEY ----&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Achtet darauf, dass der Public Key in einer Zeile, welche mit Anführungs-Zeichen beginnt und mit dem Schlusszeichen endet:&amp;lt;br&amp;gt; &lt;br /&gt;
 &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''&amp;quot;'''&amp;lt;/span&amp;gt;ssh-rsa ''PublicKey in einer Linie''&amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''&amp;quot;'''&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''Beispiel:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system admin&lt;br /&gt;
# edit admin&lt;br /&gt;
# set ssh-public-key1 &amp;quot;ssh-rsa AAAAB3NzaC....E2MSyQ==&amp;quot;&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Nun muss noch der SSH Client mit dem privaten Key konfiguriert werden. Wir empfehlen hierzu das Tool &amp;quot;PuTTy&amp;quot; (https://www.putty.org/) zu verwenden.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration im PuTTy:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# unter dem Menu &amp;quot;Session&amp;quot; den Hostname und den Port (Default 22) angeben&lt;br /&gt;
# Connection type wird SSH angewählt.&lt;br /&gt;
 [[file:Fortinet-Fortinet-2698.jpg|550px|link=]]&lt;br /&gt;
# Über das Menu ''Connection -&amp;gt; SSH -&amp;gt; Auth'' muss bei ''Private key file for authentication:'' der Standort des privaten Keys angegeben werden. &lt;br /&gt;
 [[file:Fortinet-Fortinet-2699.jpg|550px|link=]]&lt;br /&gt;
----&lt;br /&gt;
'''Ergebniss:''' &amp;lt;br&amp;gt;&lt;br /&gt;
Wenn man sich jetzt über das Putty mit der FortiGate verbindet, muss man den Username angeben. Danach wird man automatisch ohne Passworteingabe auf der FortiGate authentifiziert.&lt;br /&gt;
 [[file:Fortinet-Fortinet-2700.jpg|550px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
----&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration für Linux oder Mac OS X:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
'''Schlüsselpaar generieren:'''  &amp;lt;br&amp;gt;&lt;br /&gt;
Folgendermassen kann man in der Konsole ein Schlüsselpaar generieren:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
ssh-keygen -t rsa -b 4096&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
Unter Linux oder Mac OS X kann man sich folgendermassen auf die FortiGate über SSH verbinden:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
ssh -i .ssh/key_rsa username@host&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
''.ssh/key_rsa''' bezieht sich auf den Pfad in welchem der private Schlüssel gespeichert wurde. &lt;br /&gt;
&lt;br /&gt;
'''Beispiel:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
ssh -i .ssh/key_rsa admin@10.60.60.2 &lt;br /&gt;
&amp;lt;/pre&amp;gt; &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich für den Administrator &amp;quot;admin&amp;quot; das Passwort zurücksetzen wenn ich dieses vergessen habe? ===&lt;br /&gt;
&lt;br /&gt;
Um ein Passwort des standard Administrators &amp;quot;admin&amp;quot; neu zu setzen wenn dies nicht mehr bekannt ist, gelten folgende Voraussetzungen:&lt;br /&gt;
&lt;br /&gt;
* Seriennummer des Devices muss bekannt sein (Rückseite des Gerätes) zBsp FGT60E4613015338&lt;br /&gt;
* Das FortiGate Device muss neu gestartet werden (Strom aus/ein)&lt;br /&gt;
* Der Zugriff muss lokal über den Konsolen-Port erfolgen (RS-232)&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Um das Passwort für den standard Administrator &amp;quot;admin&amp;quot; zurück zu setzen muss ein Zugriff via einen seriellen Console-Port (RS-232) sicher gestellt werden:&lt;br /&gt;
&lt;br /&gt;
 [[file:Fortinet-2668.jpg|px500|link=]]&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
8 bits &lt;br /&gt;
no parity &lt;br /&gt;
1 stop bit &lt;br /&gt;
9600 baud&lt;br /&gt;
Flow Control = none &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
Nach dem man mit der FortiGate über den Konsolen-Port verbunden ist, muss die FortiGate neu gestartet werden. Dies muss über einen Hardware-Reboot (Strom ausschalten, Strom einschalten) geschehen. Wenn auf der CLI die Loging Aufforderung kommt muss man sich relativ schnell mit dem User ‘’’maintainer’’’ und dem Passwort '''bcpb[Serie Nummer der FortiGate]''' identifizieren. Es ist darauf zu achten, dass die Serienummer in GROSSBUCHSTABEN geschrieben wird. &lt;br /&gt;
&lt;br /&gt;
''Tipp:'' bcpb[SERIENUMMER] in ein Textfile schreiben und kopieren, damit das Passwort mittels copy/ paste eigegeben werden kann.&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
User     = 	maintainer&lt;br /&gt;
Password = 	bcpbFGT60E4613015338&lt;br /&gt;
Welcome!&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
Nun kann das Passwort des standard Administrators &amp;quot;admin&amp;quot; neu konfiguriert werden:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system admin&lt;br /&gt;
# edit admin&lt;br /&gt;
# set password [neues Passwort]&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Dieser Vorgang wird nach 2 Minuten deaktiviert. Dies bedeutet dass nach einem &amp;quot;power on&amp;quot; innerhalb 2 Minuten eingeloggt werden muss da das Login anhand des Users &amp;quot;maintainer&amp;quot; nach 2 Minuten deaktiviert wird. Dieser Vorgang wird auf jedem Fortinet Device benutzt um das Passwort des standard Administrators &amp;quot;admin&amp;quot; wiederherzustellen. Es gibt keine andere Möglichkeit dieses Passwort via Remote Zugriff, zBsp SSH, wiederherzustellen! Diese Funktion für den User &amp;quot;maintainer&amp;quot; resp. dessen Login kann unter der globalen Konfiguration im FortiOS deaktiviert werden. Wird dies durchgeführt gibt es keine Möglichkeit mehr das Passwort des standard Administrators zurück zu setzen:&lt;br /&gt;
&lt;br /&gt;
Es ist möglich den Maintainer Zugriff für das Gerät zu deaktivieren:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system global&lt;br /&gt;
# set admin-maintainer [enable | disable]&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #f8e7ea;&amp;quot;| &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;[[File:achtung.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
Wenn der admin-maintainer deaktiviert wird, gibt es '''keine Möglichkeit''' mehr, dass Passwort zu resetten. Auch der technische Support von Fortinet hat keine Möglichkeit mehr, dass Passwort zurückzusetzen!&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich einen Login Disclaimer auf der FortiGate konfigurieren?===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Der Loging Disclaimer ist standartmässig auf der FortiGate nicht aktiv. Möchte ich, dass beim einloggen auf die FortiGate eine Warnmeldung erscheint, muss ich dies über die CLI konfigurieren.&amp;lt;br&amp;gt;&lt;br /&gt;
Es gibt zwei Varianten:&lt;br /&gt;
&lt;br /&gt;
'''1. Eine Warnmeldung bevor das Loging-Prompt erscheint (WebGui oder CLI):'''&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system global&lt;br /&gt;
set pre-login-banner [enable | disable] --&amp;gt; enable für einschalten.&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
Bevor ich jetzt auf das Anmeldefenster komme wird die vordefinierte Warnmeldung angezeigt:&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2503.jpg|550px|link=]]&lt;br /&gt;
&lt;br /&gt;
Der User muss akzeptieren, dass er auf das Anmeldefenster kommt.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''2. Eine Warnmeldung nachdem ich mich auf die FortiGate eingeloggt habe:'''&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system global&lt;br /&gt;
set post-login-banner [enable | disable] --&amp;gt; enable für einschalten.&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
Nach dem Einloggen wird dem User eine Warnmeldung angezeigt, bei welcher der User bestätigen muss.&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2504.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Die Templates können auch nach eigenen Wünschen angepasst werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# System -&amp;gt; Replacement Messages &lt;br /&gt;
# Extendet View anwählen&lt;br /&gt;
# die beiden Templates sind unter dem Titel &amp;quot;Administrator&amp;quot; abgelegt.&lt;br /&gt;
## Post-login Disclaimer Message : Meldung nach dem einloggen auf die FortiGate&lt;br /&gt;
## Pre-login Disclaimer Message : Meldung vor dem Logging-Fenster &lt;br /&gt;
 [[File:Fortinet-2505.jpg|link=]]&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# Das gewünschte Template klicken um es zu editieren.&lt;br /&gt;
# In der linken Hälfte sieht man das Ergebnis, auf der rechten Seite kann der Text formatiert werden.&lt;br /&gt;
# Mit dem &amp;quot;Restore Default&amp;quot; Button kann wieder das default Template hergestellt werden. &lt;br /&gt;
# Mit &amp;quot;Save&amp;quot; kann die Änderung bestätigt werden.&lt;br /&gt;
 [[File:Fortinet-2506.jpg|link=]] &lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== User / Gruppe ==&lt;br /&gt;
=== Wie konfiguriere ich eine Usergruppe? ===&lt;br /&gt;
&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# User &amp;amp; Device -&amp;gt; User Groups [[File:createnew.jpg|link=]]&lt;br /&gt;
# Für eine lokale Gruppe auf der FortiGate den Type &amp;quot;Firewall&amp;quot; auswählen&lt;br /&gt;
# Gruppenname definieren&lt;br /&gt;
# Members auf das + und die gewünschten User hinzufügen&lt;br /&gt;
# mit OK die Gruppe anlegen&lt;br /&gt;
 [[File:Fortinet-2532.jpg|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
# In die gewünschte Policy gehen&lt;br /&gt;
# Die Usergruppe muss in der Policy bei den Source unter ''User'' ausgewählt werden&lt;br /&gt;
# Der Rest der Policy wie gewohnt konfigurieren.&lt;br /&gt;
 [[File:Fortinet-2533.jpg|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
Die User können mit folgendem Syntax der Gruppe &amp;quot;USER&amp;quot; &amp;quot;NEXT-USER&amp;quot; .... &amp;quot;END-USER&amp;quot; hinzugefügt werden.&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config user group&lt;br /&gt;
    edit &amp;quot;gr-Wartung&amp;quot;&lt;br /&gt;
        set member &amp;quot;user1&amp;quot; &amp;quot;user2&amp;quot;&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
Bei einer Firewall Policy wird die Usergruppe mittels folgendem Befehl &amp;lt;Code&amp;gt;set Groups &amp;lt;GRUPPEN_NAME&amp;gt; &amp;lt;/Code&amp;gt; hinzugefügt&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall policy&lt;br /&gt;
    edit &amp;lt;POLICY_ID&amp;gt;&lt;br /&gt;
        set name &amp;quot;O_Wartung-&amp;gt;Internet&amp;quot;&lt;br /&gt;
        set srcintf &amp;quot;internal&amp;quot;&lt;br /&gt;
        set dstintf &amp;quot;wan1&amp;quot;&lt;br /&gt;
        set srcaddr &amp;quot;net-192.168.1.0-24&amp;quot;&lt;br /&gt;
        set dstaddr &amp;quot;net-0.0.0.0-00&amp;quot;&lt;br /&gt;
        set action accept&lt;br /&gt;
        set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
        set service &amp;quot;HTTP&amp;quot; &amp;quot;HTTPS&amp;quot;&lt;br /&gt;
        set logtraffic all&lt;br /&gt;
        set groups &amp;quot;gr-Wartung&amp;quot;&lt;br /&gt;
        set nat enable&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Im Monitor können authentifizierte User angeschaut werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Über den Menupunkt ''Monitor -&amp;gt; Firewall User Monitor'' können die momentan eingeloggten User eingesehen werden:&lt;br /&gt;
 [[File:Fortinet-2534.jpg|link=]]&lt;br /&gt;
----&lt;br /&gt;
Um einen User zu deauthorizieren, muss der entsprechende User mittels Rechtsklick angewählt werden und dann der Button ''Deauthenticate'' selektiert werden.&lt;br /&gt;
 [[File:Fortinet-2535.jpg|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie eröffne ich einen User für die Zweifaktor Authentifizierung über SMS? ===&lt;br /&gt;
&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]]  [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Damit es eine optimale Sicherheit bei der User-Authentifizierung gibt, ist die Möglichkeit einen Token anzubinden eine sehr gute Lösung. Dabei gibt der User sein Passwort ein und bekommt noch einen zweiten Faktor zugesendet. Es gibt dabei die Variante, welche dem User eine Textnachricht auf sein Mobile Gerät sendet. Der User muss diesen Zusatz mit eingeben um eine erfolgreiche Authentifizierung zu erlangen. Auf der FortiGate wird die SMS Authentifizierung beim User konfiguriert. Wir haben die Möglichkeit den kostenpflichtigen FortiGuard SMS Dienst von Fortinet zu nutzen. &lt;br /&gt;
&lt;br /&gt;
[[FortiGate:FAQ#Wie_kann_ich_den_Lizenzkey_f.C3.BCr_den_FortiGuard_SMS_Service_auf_der_FortiGate_einlesen.3F]]&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# User &amp;amp; Device -&amp;gt; User Definition [[File:createnew.jpg|link=]]&lt;br /&gt;
# Local User auswählen um den User auf der FortiGate zu erfassen&lt;br /&gt;
# Next &lt;br /&gt;
 [[File:Fortinet-2525.jpg|750px|link=]]&lt;br /&gt;
----&lt;br /&gt;
# Username definieren&lt;br /&gt;
# Passwort für den User definieren&lt;br /&gt;
# Next&lt;br /&gt;
 [[File:Fortinet-2526.jpg|750px|link=]]&lt;br /&gt;
----&lt;br /&gt;
# optional kann eine Email-Adresse angegeben werden&lt;br /&gt;
# SMS Schalthebel aktivieren&lt;br /&gt;
# &amp;quot;Contry Dial Code&amp;quot; auf das gewünschte Land setzen&lt;br /&gt;
# Phone Number wird die Mobile Telefonnummer ohne Null voraus angegeben. Die Mobile Nummer muss im folgenden Format konfiguriert werden: [Ländercode][Mobilenummer ohne Null voraus] -&amp;gt; z.B. 079 123 45 67 wird so hinterlegt : 41791234567&lt;br /&gt;
# Next&lt;br /&gt;
&lt;br /&gt;
'''Hinweis:''' Der Parameter ''set two-factor sms'' muss über die CLI konfiguriert werden.&lt;br /&gt;
 [[File:Fortinet-2527.jpg|750px|link=]]&lt;br /&gt;
----&lt;br /&gt;
# Wenn eine Usergruppe vorhanden ist, kann diese über den Schalter &amp;quot;User Group&amp;quot; ausgewählt werden, so wird der User direkt dieser Gruppe hinzugefügt&lt;br /&gt;
# Submit um den User fertig einzurichten&lt;br /&gt;
 [[File:Fortinet-2528.jpg|750px|link=]]&lt;br /&gt;
----&lt;br /&gt;
Jetzt muss der User bei der entsprechenden Regel in die Source eingefügt werden.&lt;br /&gt;
# Policy Source auf User gehen und den User oder die Gruppe auswählen&lt;br /&gt;
# Die Policy wie gewohnt einrichten (Destination Services NAT usw...)&lt;br /&gt;
 [[File:Fortinet-2529.jpg|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
Den User konfigurieren:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config user local&lt;br /&gt;
    edit &amp;quot;user1&amp;quot;&lt;br /&gt;
        set type Password&lt;br /&gt;
        set two-factor sms&lt;br /&gt;
        set sms-phone &amp;quot;41791234567&amp;quot;&lt;br /&gt;
        set password &amp;quot;password&amp;quot;&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:80%&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #f8e7ea;&amp;quot;| &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;[[File:achtung.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
Der &amp;lt;code&amp;gt;set two-factor sms&amp;lt;/code&amp;gt; Parameter ist wichtig, damit dem User mitgeteilt wird, dass die SMS  Zweifaktor-Authentifizierung aktiviert wird. Leider ist diese Option im WebGui beim User erst ersichtlich, wenn sie auf der CLI einmal konfiguriert wurde.&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
----&lt;br /&gt;
Bei der Policy muss der User in der Source angegeben werden, damit die Authentifizierung gezogen wird. In dieser Regel sind &amp;quot;ANY Services&amp;quot; konfiguriert. Für einen produktiven und sicheren Betrieb empfiehlt sich nur die Services freizuschalten, welche auch benötigt werden. Weiter empfiehlt es sich das entsprechende UTM Features zu aktivieren um sich optimal abzusichern.&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall policy&lt;br /&gt;
    edit &amp;lt;POLICY-ID&amp;gt;&lt;br /&gt;
        set name &amp;quot;O_UserAuthent-&amp;gt;Internet&amp;quot;&lt;br /&gt;
        set srcintf &amp;quot;internal&amp;quot;&lt;br /&gt;
        set dstintf &amp;quot;wan1&amp;quot;&lt;br /&gt;
        set srcaddr &amp;quot;net-192.168.1.0-24&amp;quot;&lt;br /&gt;
        set dstaddr &amp;quot;net-0.0.0.0-00&amp;quot;&lt;br /&gt;
        set action accept&lt;br /&gt;
        set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
        set service &amp;quot;ALL&amp;quot;&lt;br /&gt;
        set logtraffic all&lt;br /&gt;
        set users &amp;quot;user1&amp;quot;&lt;br /&gt;
        set nat enable&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Resultat:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Wenn wir jetzt eine Anfrage über den Webbrowser in das Internet vornehmen wird ein Loging Fenster im Browser erscheinen:&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2530.jpg|750px|link=]]&lt;br /&gt;
Nachdem sich der user1 mit seinem Passwort authentifiziert hat, kommt noch die SMS abfrage. Der User hat jetzt 60 Sekunden Zeit den SMS-Code einzutippen. Nach dieser Zeit ist der ausgelieferte Code erneut ungültig.&lt;br /&gt;
 [[File:Fortinet-2531.jpg|750px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Firewall Regeln==&lt;br /&gt;
=== Was ist eine Local-In Policy? ===&lt;br /&gt;
[[File:fortiOS56.png|25px|link=]]  [[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Policies steuern den Traffic durch die FortiGate. Die FortiGate stellt auch die Möglichkeit, den internen Traffic (Management-Traffic) zu kontrollieren.&lt;br /&gt;
Jedes Interface enthält eine Konfiguration für den erlaubten Zugriff, um den Managementzugriff für bestimmte Protokolle zu ermöglichen. Lokale Firewall Regeln werden automatisch eingerichtet, um den Zugriff für alle Benutzer zu ermöglichen. Lokale Firewall-Regeln gehen noch einen Schritt weiter, indem sie den Benutzerzugriff aktivieren oder einschränken. &amp;lt;br&amp;gt;&lt;br /&gt;
Man kann lokale Firewall-Regeln für den administrativen Zugriff, das Routing, die zentrale Verwaltung durch den FortiManager, oder weitere Zwecke benutzen:&lt;br /&gt;
* SNMP&lt;br /&gt;
* Syslog&lt;br /&gt;
* Alert Email&lt;br /&gt;
* FortiManager Remote IP&lt;br /&gt;
* FortiGuard Services&lt;br /&gt;
* FortiAnalyzer Logtransfer&lt;br /&gt;
* NTP&lt;br /&gt;
* DNS&lt;br /&gt;
* AutorisierungS Anfragen wie RADIUS&lt;br /&gt;
* FSSO&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Local-In-Firewall Regeln können nur in der CLI erstellt oder bearbeitet werden. Die vorhandenen Local-In-Policies werden im WebGui angezeigt. Damit man die automatisch angelegten LocalIn Firewallregeln sieht muss man das Feature freischalten:&lt;br /&gt;
# Menu ''System -&amp;gt; Feature Visibiltiy -&amp;gt; Local In Policy'' aktivieren.&lt;br /&gt;
# Danach kann man unter ''Policy &amp;amp; Objects'' das Menu ''Local In Policy'' finden.&lt;br /&gt;
 [[File:Fortinet-2662.jpg|250px|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|'''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system settings&lt;br /&gt;
# set gui-local-in-policy enable&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Um das ganze zu veranschaulichen ein kleines Beispiel:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Wir konfigurieren auf dem Interface (internal) die Services PING(icmp 8), HTTPS (tcp443), SSH(tcp22) und FMG-Access(tcp541).&lt;br /&gt;
 [[File:Fortinet-2663.jpg|550px|link=]]&lt;br /&gt;
Sobald wir diese Management Methoden konfiguriert haben und die Interface Konfiguration verlassen, sehen wir, dass in den LocalIn auf dem Interface internal die entsprechenden Ports geöffnet sind:&lt;br /&gt;
 [[File:Fortinet-2664.jpg|750px|link=]]&lt;br /&gt;
Der HTTPS wird als TCP4443 (Admin Port) im Tap ''Authentication'' angezeigt und ist auf diesem Screenshot nicht ersichtlich!&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #f8e7ea;&amp;quot;| &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;[[File:achtung.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
Die manuell konfigurierten Local-In Firewall Regeln werden im WebGui nicht angezeigt!&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich eine manuelle Local-In Policy konfigurieren? ===&lt;br /&gt;
[[File:fortiOS54.png|25px|link=]] [[File:fortiOS56.png|25px|link=]]  [[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]]  [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Manuell angelegte Local In Policy sind von der Hyrarchie her prioritär der automatisch angelegten Local In Policies. Es ist jedoch nicht möglich, die automatischen Local In Policies zu manipulieren. Durch eine manuelle Local In Policy kann sie aber übersteuert werden.&amp;lt;br&amp;gt;&lt;br /&gt;
Manuelle Local In Policies können nur über die CLI konfiguriert werden. Dies funktioniert wie folgt:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config firewall [local-in-policy | local-in-policy6] &lt;br /&gt;
# edit [Policy ID definieren]&lt;br /&gt;
# set intf [Source Interface]&lt;br /&gt;
# set srcaddr [Source IP Adresse]&lt;br /&gt;
# set dstaddr [Destinations IP Adresse]&lt;br /&gt;
# set action [accept | deny]&lt;br /&gt;
# set service [Service Name]&lt;br /&gt;
# set schedule [Gültigkeit der Policy]&lt;br /&gt;
# set comments &amp;quot;[Fakultativer Kommentar]&amp;quot;&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Falls ich das HA-Management Interface als dediziertes Management Interface benutzen will, muss ich dies in der entsprechenden Local-In Policy mit dem Befehl &amp;lt;code&amp;gt;set ha-mgmt-intf-only enable&amp;lt;/code&amp;gt; konfigurieren.&lt;br /&gt;
|}&lt;br /&gt;
Es ist darauf zu achten, dass die Objekte welche benutzt werden, im Vorfeld konfiguriert worden sind (Beispiel Source und Destinations Netze / Host)&amp;lt;br&amp;gt;&lt;br /&gt;
In diesem Beispiel soll der SMB Traffic vom Interface internal7 mit dem Source Netz 10.10.250.0/24 auf sämtliche Netze blockiert werden: &lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config firewall local-in-policy &lt;br /&gt;
# edit 1&lt;br /&gt;
# set intf internal7&lt;br /&gt;
# set srcaddr net-10.10.250.0-24&lt;br /&gt;
# set dstaddr all&lt;br /&gt;
# set action deny&lt;br /&gt;
# set service SMB&lt;br /&gt;
# set schedule alsways&lt;br /&gt;
# set comments &amp;quot;Block SMB from internal 7&amp;quot;&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Um die Local In Policy zu deaktivieren, oder wieder zu aktivieren muss dies in der Policy selber konfiguriert werden:&amp;lt;br&amp;gt;&lt;br /&gt;
Die Local-In Policy aktiviert man mit: &amp;lt;code&amp;gt;set status enable&amp;lt;/code&amp;gt;&amp;lt;br&amp;gt;&lt;br /&gt;
Die Local-In Policy deaktiviert man mit:&amp;lt;code&amp;gt;set status disable&amp;lt;/code&amp;gt;&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config firewall local-in-Policy&lt;br /&gt;
# edit [Policy_ID]&lt;br /&gt;
# set status [enable | disable] -&amp;gt; aktivieren oder deaktivieren&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #f8e7ea;&amp;quot;| &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;[[File:achtung.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
Die manuell konfigurierten Local-In Firewall Regeln werden im WebGui nicht angezeigt!&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Policy Rule ==&lt;br /&gt;
&lt;br /&gt;
== Session ==&lt;br /&gt;
=== Was für Informationen werden in der Session Liste angezeigt? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]] [[File:fortiOS62.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Mit dem Befehl &amp;lt;code&amp;gt; diagnose sys session list&amp;lt;/code&amp;gt; werden auf der FortiGate alle Session, inklusive den dazugehörigen Informationen angezeigt.&lt;br /&gt;
&lt;br /&gt;
Im &amp;quot;output&amp;quot; ist jede einzelne aktive &amp;quot;Session&amp;quot; mit deren Details aufgeführt. Als Beispiel nachfolgender Output einer Session:&lt;br /&gt;
&lt;br /&gt;
Im Output wird jede aktive Session mit den dazugehörigen Details angezeigt. &lt;br /&gt;
&lt;br /&gt;
'''Beispiel:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
session info: proto=6 proto_state=02 duration=11 expire=21 timeout=3600 flags=00000000 sockflag=00000000 sockport=0 av_idx=0 use=3&lt;br /&gt;
origin-shaper=&lt;br /&gt;
reply-shaper=&lt;br /&gt;
per_ip_shaper=&lt;br /&gt;
ha_id=0 policy_dir=0 tunnel=/&lt;br /&gt;
state=local nds &lt;br /&gt;
statistic(bytes/packets/allow_err): org=120/2/0 reply=176/2/1 tuples=2&lt;br /&gt;
orgin-&amp;gt;sink: org out-&amp;gt;post, reply pre-&amp;gt;in dev=0-&amp;gt;7/7-&amp;gt;0 gwy=0.0.0.0/0.0.0.0&lt;br /&gt;
hook=out dir=org act=noop 198.18.0.1:21164-&amp;gt;198.18.0.90:514(0.0.0.0:0)&lt;br /&gt;
hook=in dir=reply act=noop 198.18.0.90:514-&amp;gt;198.18.0.1:21164(0.0.0.0:0)&lt;br /&gt;
pos/(before,after) 0/(0,0), 0/(0,0)&lt;br /&gt;
misc=0 policy_id=0 auth_info=0 chk_client_info=0 vd=0&lt;br /&gt;
serial=002606e7 tos=ff/ff ips_view=0 app_list=0 app=0&lt;br /&gt;
dd_type=0 dd_mode=0&lt;br /&gt;
npu_state=00000000&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Die Bedeutung der vielen Positionen wird in der folgenden Tabelle erklärt:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:80%&amp;quot;&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:100px; background-color: #89E871;&amp;quot;|&lt;br /&gt;
'''Parameter''' &lt;br /&gt;
| style=&amp;quot;background-color: #89E871;&amp;quot;|&lt;br /&gt;
'''Beschreibung''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
'''proto=6'''&lt;br /&gt;
|&lt;br /&gt;
&lt;br /&gt;
Gibt an um welches Protokoll es sich handelt, zBsp 6 = TCP. Weitere Informationen zu den Protokoll-Nummern siehe auch nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
[[Allgemein:Assigned-Internet-Protocol-Numbers-RFC]]&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
'''proto_state=02'''&lt;br /&gt;
|&lt;br /&gt;
Die erste Stelle des &amp;quot;proto_state&amp;quot; gibt an ob diese Session Clientseitig eine &amp;quot;proxy_based&amp;quot; Inspection ist. Wenn es sich um keine &amp;quot;proxy_based&amp;quot; &lt;br /&gt;
Inspection handelt wird eine &amp;quot;0&amp;quot; gesetzt.  [[FortiGate:FAQ#Was_genau_bedeuten_die_beiden_Inspektionsmoden_auf_der_FortiGate.3F_Proxy_vs_Flow|Unterschied Proxy und Flow Inspektion]]&lt;br /&gt;
 &lt;br /&gt;
Die zweite Stelle gibt Server Seitig den &amp;quot;state&amp;quot; an. (in unserem Beispiel &amp;quot;2&amp;quot;) &amp;lt;br&amp;gt;&lt;br /&gt;
Gültigen &amp;quot;states&amp;quot; sind:&lt;br /&gt;
&lt;br /&gt;
[[Datei:Fortinet-1418.jpg]]&lt;br /&gt;
&lt;br /&gt;
[[Datei:Fortinet-1419.jpg]]&lt;br /&gt;
                                       &lt;br /&gt;
'''Proto_state Feld für TCP'''&lt;br /&gt;
Weil eine FortiGate eine &amp;quot;stateful firewall&amp;quot; ist überwacht das FortiOS ebenfalls die &amp;quot;reply session&amp;quot;. Aus diesem Grund verfügt der &amp;quot;proto_state=OR&amp;quot; dh.&lt;br /&gt;
Orginal &amp;quot;direction&amp;quot; und Reply &amp;quot;direction&amp;quot;:&lt;br /&gt;
&lt;br /&gt;
[[Datei:Fortinet-2153.jpg]]&lt;br /&gt;
              &lt;br /&gt;
'''Proto_state Feld für SCTP'''&lt;br /&gt;
Ab FortiOS 4.2 unterstützt ein FortiGate Device resp. FortiOS ebenfalls &amp;quot;stateful firewalling&amp;quot; für SCTP:&lt;br /&gt;
&lt;br /&gt;
[[Datei:Fortinet-2154.jpg]]&lt;br /&gt;
&lt;br /&gt;
'''Proto_state Feld für UDP'''&lt;br /&gt;
Obwohl UDP ein &amp;quot;sessionless&amp;quot; Protokoll darstellt überwacht ein FortiOS für UDP 2 Stati:&lt;br /&gt;
&lt;br /&gt;
'''State'''                   '''Value'''&lt;br /&gt;
UDP     Reply not seen          0&lt;br /&gt;
UDP     Reply seen              1&lt;br /&gt;
  &lt;br /&gt;
'''Proto_state Feld für ICMP (proto 1)'''&lt;br /&gt;
Für ICMP existiert kein Status und ein FortiOS zeigt für ICMP immer &amp;quot;proto_state=00&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''expire=21'''&lt;br /&gt;
|&lt;br /&gt;
Diese Position gibt an wie lange die Session noch gültig ist bis diese gelöscht wird, resp. abgelaufen ist (TTL = time to live).&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''origin-shaper='''&amp;lt;br&amp;gt;&lt;br /&gt;
'''reply-shaper='''&amp;lt;br&amp;gt;&lt;br /&gt;
'''per_ip_shaper='''&lt;br /&gt;
|&lt;br /&gt;
Gibt an ob ein Traffic Shaper benutzt wird. Wenn ein Traffic Shaper benutzt wird werden Informationen zur Priorität und Bandbreite ausgegeben.&lt;br /&gt;
Beispiel:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
origin-shaper=OutShapper prio=2 guarantee 12800Bps max 128000Bps traffic 92Bps&lt;br /&gt;
reply-shaper=InShaper prio=4 guarantee 2560Bps max 25600Bps traffic 125Bps&lt;br /&gt;
per_ip_shaper=PerIPShaper&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''state=may dirty none app ntf'''&lt;br /&gt;
|&lt;br /&gt;
Der &amp;quot;state&amp;quot; indiziert die &amp;quot;session flags&amp;quot;. Dazu nachfolgende Liste der meistgebrauchten &amp;quot;session flags&amp;quot;:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:80%&amp;quot;&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;background-color: #89E871;&amp;quot;|&lt;br /&gt;
'''Session Flag''' &lt;br /&gt;
| style=&amp;quot;background-color: #89E871;&amp;quot;|&lt;br /&gt;
'''Beschreibung''' &lt;br /&gt;
|- &lt;br /&gt;
| log&lt;br /&gt;
| Session is being logged&lt;br /&gt;
|-&lt;br /&gt;
| local&lt;br /&gt;
| Session is to/from local stack (orgin or terminated from FortiGate)&lt;br /&gt;
|-&lt;br /&gt;
| ext&lt;br /&gt;
| Session is created by a firewall session helper&lt;br /&gt;
|-&lt;br /&gt;
| ndr&lt;br /&gt;
| Session will be checked by IPS signature&lt;br /&gt;
|-&lt;br /&gt;
| nds&lt;br /&gt;
| Session will be checked by IPS anomaly&lt;br /&gt;
|-&lt;br /&gt;
| br&lt;br /&gt;
| Session is being bridged (TP mode)&lt;br /&gt;
|-&lt;br /&gt;
| npu &lt;br /&gt;
| Session can be offloaded to NPU&lt;br /&gt;
|-&lt;br /&gt;
| wccp&lt;br /&gt;
| Session is handled by WCCP (Version 4.0)&lt;br /&gt;
|-&lt;br /&gt;
| npd&lt;br /&gt;
| Session cannot be offloaded to NPU&lt;br /&gt;
|-&lt;br /&gt;
| redir&lt;br /&gt;
| Session is being processed by an application layer proxy&lt;br /&gt;
|-&lt;br /&gt;
| authed&lt;br /&gt;
| Session was successfully authenticated&lt;br /&gt;
|-&lt;br /&gt;
| auth&lt;br /&gt;
| Session required (or required) authentication&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
Grundsätzlich wird jedes &amp;quot;erste&amp;quot; Packet über die Firewall Policy kontrolliert. Wenn dieses Packet über die Firewall Policy die &amp;quot;Erlaubnis&amp;quot; erhält wird eine &amp;quot;session&amp;quot; erstellt, welche als &amp;quot;may_dirty&amp;quot; (flag)bezeichnet wird. Wenn eine Änderung in der Firewall Policy durchgeführt wird, so werden &amp;quot;alle&amp;quot; existierenden &amp;quot;sessions&amp;quot; von &amp;quot;may_dirty&amp;quot; auf &amp;quot;dirty&amp;quot; gesetzt. Dadurch werden sämtliche Packete ab diesem Zeitpunkt nicht mehr über den NPU gesendet sondern zum CPU. Der CPU kontrolliert abermals das Packet in der Firewall Policy und wenn dieses zugelassen wird, werden diese &amp;quot;sessions&amp;quot; auf &amp;quot;may_dirty&amp;quot; gesetzt. Wenn dieses Packet in der Firewall Policy nicht erlaubt wird werden diese Packete verworfen und mit einem Flag &amp;quot;block&amp;quot; versehen. Danach verbleibt die &amp;quot;session&amp;quot; im Memory bis diese den TTL resp. &amp;quot;expire&amp;quot; erreicht. So kann die FortiGate über die &amp;quot;flags&amp;quot; &amp;quot;dirty&amp;quot; und/oder &amp;quot;may_dirty&amp;quot; erkennen/evaluieren ob nach einer Modifikation der Firewall Policy diese weiterhin erlaubt werden (may_dirty) resp. die entsprechende &amp;quot;session&amp;quot; geblockt werden (block).&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''policy_id=0'''&lt;br /&gt;
|&lt;br /&gt;
Gibt an welche Firewall Policy-ID benutzt wurde. Die Firewall Policy-ID 0 indiziert eine &amp;quot;Local-In Policy&amp;quot;.&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''statistic'''&lt;br /&gt;
|&lt;br /&gt;
Steht für den Packet Counter welcher auch über die Firewall Policy der FortiGate ersichtlich ist. &amp;lt;br&amp;gt;&lt;br /&gt;
Beispiel:&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
statistic (bytes/packets/err): org=3408/38/0 reply=3888/31/0 tuples=2&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''hook=out dir=org'''&amp;lt;br&amp;gt;&lt;br /&gt;
'''hook=in dir=reply'''&lt;br /&gt;
|&lt;br /&gt;
Gibt an wie die Packete für &amp;quot;out&amp;quot; und &amp;quot;in&amp;quot; verarbeiet werden dh., wenn zBsp NAT (Network Address Translation) benutzt wird, so werden die Positionen &amp;quot;act=snat&amp;quot; sowie &amp;quot;act=dnat&amp;quot; aufgeführt. Aus den nachfolgenden Informationen kann eruiert werden wie NAT durchgeführt wurde. Nachfolgend ein Beispiel mit NAT:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
hook=post dir=org act=snat 100.1.10:50194 -&amp;gt; 216.58.216.110:80(10.200.1.1:50194)&lt;br /&gt;
hook=pre dir=reply act=dnat 216.58.216.110:80 -&amp;gt; 10.200.1.1:50194(10.0.1.10:50194)&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''npu_state=00000000'''&lt;br /&gt;
|&lt;br /&gt;
Zeigt ob eine Session über &amp;quot;hardware acceleration&amp;quot; beschleunigt wurde. Wenn dies der Fall ist resp. möglich wäre, wird &amp;quot;npu info:&amp;quot; aufgeführt mit den entsprechenden &amp;quot;counters&amp;quot; für die &amp;quot;hardware acceleration&amp;quot; aus denen man entnehmen kann ob die Session über die Hardware-Beschleunigung abgearbeitet wurde.&lt;br /&gt;
&lt;br /&gt;
Beispiel:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
npu info: flag=0x00/0x00, offload=0/0, ips_offload=0/0, epid=0/0, ipid=0/0, vlan=0/0&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''no_ofld_reason'''&lt;br /&gt;
|&lt;br /&gt;
Zeigt den Grund wieso eine Session nicht über &amp;quot;hardware acceleration&amp;quot; beschleunigt wird.&lt;br /&gt;
&lt;br /&gt;
Beispiel:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
no_ofld_reason: redir-to-av redir-to-ips non-npu-intf&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''user='''&amp;lt;br&amp;gt;&lt;br /&gt;
'''group='''&amp;lt;br&amp;gt;&lt;br /&gt;
'''authed'''&lt;br /&gt;
|&lt;br /&gt;
Wenn eine Session für eine Verbindung im Zusammenhang mit Authentifizierung erstellt wird, so wird der &amp;quot;user=&amp;quot; erstellt und in der Gruppenzugehörigkeit &amp;quot;group=&amp;quot; das &amp;quot;authed&amp;quot; Flag gesetzt&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
Referenz: http://kb.fortinet.com/kb/documentLink.do?externalID=FD30042&lt;br /&gt;
&lt;br /&gt;
=== Was bedeutet das Flag dirty in der Session Liste? ===&lt;br /&gt;
[[File:fortiOS56.png|25px|link=]] [[File:fortiOS60.png|25px|link=]] [[File:fortiOS62.png|25px|link=]] [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Wenn die FortiGate das erste Paket für eine neue Session (Beispielsweise ein SYN-Paket) empfängt, bewertet das Gerät, ob der Datentraffic auf der Grundlage der Firewalregeln zugelassen oder nicht zugelassen werden soll.&lt;br /&gt;
Solange es keine Änderungen an den Firewalregeln und andere Bedingungen gibt, wird diese Bewertung nur für das erste Paket der Session durchgeführt.&lt;br /&gt;
&lt;br /&gt;
Wenn der Verkehr durch eine Firewallregel zugelassen wird, erstellt die FortiGate eine Session und kennzeichnet diese als '''may_dirty'''.&lt;br /&gt;
Wird nachher eine Firewalregeln oder eine Bedingung geändert welche eine Zustandsänderung auslöst, werden alle bestehenden Sessionen mit dem '''may_dirty'''-Flag als '''dirty''' gekennzeichnet.&lt;br /&gt;
&lt;br /&gt;
Dies signalisiert der FortiGate,  dass das nächste Paket der Session neu bewertet werden muss.&lt;br /&gt;
Wenn die Session immer noch erlaubt/gültig ist und der zu erlaubenden Firewallregel entspricht, wird das Dirty-Flag entfernt und das Flag '''may_dirty''' beibehalten.&lt;br /&gt;
&lt;br /&gt;
Wenn die Session blockiert wird, wird sie als blockiert gekennzeichnet und verbleibt in der Sessionstabelle, bis diese Session abläuft.&lt;br /&gt;
Jedes Paket, das einer Session mit dem Block-Flag entspricht, wird gelöscht.&lt;br /&gt;
&lt;br /&gt;
Nachfolgend sind die Bedingungen aufgeführt, die dazu führen, daß eine Session als 'dirty' markiert wird, wenn:&lt;br /&gt;
# Jegliche Änderungen an einer Firewallregel.&lt;br /&gt;
# Änderungen am Routing.&lt;br /&gt;
# Sämtliche netzwerkbezogenen Konfigurationsänderungen.&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich die Session Timer auf der FortiGate anpassen um System Ressourcen einzusparen? ===&lt;br /&gt;
[[File:fortiOS56.png|25px|link=]] [[File:fortiOS60.png|25px|link=]] [[File:fortiOS62.png|25px|link=]] [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Jeder Traffic, welcher durch die FortiGate fliesst wird einer Firewall Session zugeordnet. Diese Session wird auf der FortiGate erstellt und gepflegt. Je weniger Sessions die FortiGate verwalten muss, desto weniger CPU Ressourcen werden für die Behandlung der Sessions benötigt. Es gibt verschiedene Möglichkeiten die Anzahl an gleichzeitigen Sessions zu reduzieren:&lt;br /&gt;
&lt;br /&gt;
Wenn der Trafficflow gestoppt wird, bleibt die dazugehörige Session in der FortiGate bis ein bestimmter Timer abläuft. Dieses Verhalten gilt für TCP und UDP Sessions (es sind verschiedene Timer daran beteiligt). Die Reduzierung des Timers würde helfen, die Session früher wieder loszuwerden. TCP gebundene Session im half-open, half-close, oder in etablierte Sessions können also früher wieder freigegeben werden.&lt;br /&gt;
&lt;br /&gt;
Dies kann man global wie folgt konfigurieren:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system global &lt;br /&gt;
set tcp-halfclose-timer 30 [ default 120 s ] &lt;br /&gt;
set tcp-halfopen-timer 30 [ default 60 s ] &lt;br /&gt;
set tcp-timewait-timer 0 [ default 120 s ] &lt;br /&gt;
set udp-idle-timer 60 [ default 120 s ] &lt;br /&gt;
end &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system session-ttl &lt;br /&gt;
set default 300 [ default 5000 ] &lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
Es gibt Protokolle welche eher viele Session generieren, da sie auf kurzen Transaktionen basieren. Zum Beispiel DNS ist ein solches Protokoll. In diesem Fall wird empfohlen den Timer für das Protokoll auf einen geeigneten, aber kurzen Wert zu ändern.&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config port &lt;br /&gt;
edit 0 &lt;br /&gt;
set protocol 17 &lt;br /&gt;
set timeout 10 &lt;br /&gt;
set end-port 53 &lt;br /&gt;
set start-port 53 &lt;br /&gt;
end &lt;br /&gt;
end &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Inspection Modes ==&lt;br /&gt;
===Was genau bedeuten die beiden Inspektionsmodi auf der FortiGate? (Proxy vs. Flow) ===&lt;br /&gt;
[[File:fortiOS56.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]]  [[File:fortiOS60.png|25px|link=]]  [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Jede Fortigate Firewall hat zwei mögliche Betriebsmodi, mit welchen der Datenverkehr inspiziert werden kann:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable style=&amp;quot;width:1250px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;text-align:left ; width:150px&amp;quot;  |             &lt;br /&gt;
| style=&amp;quot;background-color: #89E871; text-align:left ; width:550px&amp;quot;  | '''Flow-Based'''&lt;br /&gt;
| style=&amp;quot;background-color: #89E871; text-align:left ; width:550px&amp;quot;  | '''Proxy-Based'''&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;vertical-align:top ; background-color: #89E871; text-align:left&amp;quot;  |'''Beschreibung'''&lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; |&lt;br /&gt;
Prüft den Datenverkehr on-the-flow. Hier wird hauptsächlich Flow-Based-Pattern-Matching verwendet, um Sicherheitsbedrohungen innerhalb des Datenflusses zu identifizieren. &lt;br /&gt;
&lt;br /&gt;
Es besteht eine Session&lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; |&lt;br /&gt;
Puffert den Datenverkehr und überprüft diesen anhand der Informationen aus den vollständigen Paketen. Die Entscheidung über das weitere Vorgehen mit einem Datenstrom wird somit immer anhand der vollständigen Datenpakete vorgenommen. In diesem Betriebsmodus schreibt die Firewall die Paketheader vor dem weiterleiten neu.&lt;br /&gt;
&lt;br /&gt;
Es gibt zwei Session: &lt;br /&gt;
* Session vom Client zur FortiGate&lt;br /&gt;
* Session von der FortiGate zum Server&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;vertical-align:top ; background-color: #89E871; text-align:left&amp;quot;  |'''Schema'''&lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; |&lt;br /&gt;
[[File:Fortinet-2507.jpg|link=]]&lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; |&lt;br /&gt;
[[File:Fortinet-2508.jpg|link=]]&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;vertical-align:top ; background-color: #89E871; text-align:left&amp;quot;  |'''Vor/Nachteile'''&lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; |&lt;br /&gt;
+ Der Datenverkehr wird ohne Verzögerung ausgeliefert&amp;lt;br /&amp;gt;&lt;br /&gt;
+ Zeitsensitive Applikationen funktionieren in diesem Modus besser / stabiler&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
- Es stehen nur gewisse Security-Profile-Typen zur Verfügung&amp;lt;br /&amp;gt;&lt;br /&gt;
- Die zur Verfügung stehenden Funktionalitäten innerhalb des Security Profiles sind eingeschränkt&amp;lt;br /&amp;gt; &lt;br /&gt;
- Der &amp;quot;Level of Security&amp;quot; ist etwas tiefer&lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; |&lt;br /&gt;
+ Entscheidungen im Proxy-Mode fallen detaillierter aus&amp;lt;br /&amp;gt;&lt;br /&gt;
+ Es stehen mehr Profil-Typen zur Verfügung&amp;lt;br /&amp;gt;&lt;br /&gt;
+ Es sind weniger False-Positives zu verzeichnen&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
- Der Performancebedarf fällt höher aus&amp;lt;br /&amp;gt;&lt;br /&gt;
- Für die Clients können Latenzen oder TimeOuts entstehen&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Eine bewusste Konfikguration zwischen Flow- und Proxy-Modus ist hilfreich, wenn sichergestellt werden soll, dass ausschliesslich der Flow-Inspektionsmodus verwendet werden soll. Die konkreten Funktionsunterschiede zwischen dem Proxy- und Flowbased Inspectionmode können der Fortinet-Hilfe entnommen werden:&lt;br /&gt;
* http://help.fortinet.com/fos50hlp/56/Content/FortiOS/fortigate-getting-started/7-inspection-mode/flow-vs-proxy-inspection-mode.htm&lt;br /&gt;
&lt;br /&gt;
=== Wie kann der Inspection Mode einer FortiGate bis FortiOS 6.0 geändert werden?===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  &amp;lt;br&amp;gt;&lt;br /&gt;
Ab FortiOS 6.0 wird der Inspection Mode pro Firewall oder auf einer mit VDOMs konfigurierten Firewall pro VDOM global angepasst.&lt;br /&gt;
&lt;br /&gt;
Im GUI ist diese Konfiguration unter ''System &amp;gt; Settings &amp;gt; Inspection Mode'' zu finden. &lt;br /&gt;
&lt;br /&gt;
[[Datei:fortigate-2238.png|link=]]&lt;br /&gt;
&lt;br /&gt;
In der CLI kann dieser Konfigurationspunkt wie folgt angepasst werden:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
	fg-lab # config system settings&lt;br /&gt;
	fg-lab (settings) # show&lt;br /&gt;
	config system settings&lt;br /&gt;
		set inspection-mode flow&lt;br /&gt;
		...&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Das Überschreiben dieser globalen Einstellung von Flow nach Proxy führt dazu, dass in jedem Security Profile auf der gesamten Appliance/VDOM der Inspection Mode ebenfalls auf die hier ausgeführte Einstellung umgestellt wird. Das überschreiben dieser Option von Proxy nach Flow führt jedoch nicht dazu, dass diese Einstellung in jedem Security Profil überschrieben wird.&lt;br /&gt;
&lt;br /&gt;
=== Wie kann der Inspection Mode einer FortiGate ab FortiOS 6.2 geändert werden?===&lt;br /&gt;
&lt;br /&gt;
[[File:fortiOS62.png|25px|link=]]  [[File:fortiOS64.png|25px|link=]] ]]&lt;br /&gt;
&lt;br /&gt;
Im Gegensatz zu den Versionen 5.4 - 6.0 wird der Inspektionsmodus nicht mehr als globaler Parameter definiert, sondern über die Policy gesteuert. Die FortiGate wird in der Version 6.2 immer im Flow-Modus sein. Soll mit der proxybasierten Inspektion gearbeitet werden, so muss diese in der jeweiligen Policy konfiguriert werden.&lt;br /&gt;
&lt;br /&gt;
====Proxymodus====&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
In die entsprechende Policy gehen und dann den Inspektions-Modus auf Proxy einstellen.&amp;lt;br&amp;gt;&lt;br /&gt;
Folgende UTM-Features sind im Proxy-Modus unterstützt:&lt;br /&gt;
* AntiVirus&lt;br /&gt;
* Web Filter&lt;br /&gt;
* DNS Filter&lt;br /&gt;
* Application Control&lt;br /&gt;
* IPS&lt;br /&gt;
* Email Filter&lt;br /&gt;
* DLP Sensor&lt;br /&gt;
* ICAP&lt;br /&gt;
* WAF - Web Applikation Firewall&lt;br /&gt;
 [[File:Fortinet-2524.jpg|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall policy&lt;br /&gt;
edit [Policy-ID] --&amp;gt; Policy ID eingeben zBsp edit 2&lt;br /&gt;
set inspection-mode proxy&lt;br /&gt;
next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
====Flow Modus====&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Defaultmässig ist in der Policy der Flow Inspektionsmodus aktiviert. Falls man von Proxy auf Flow zurückstellen will kann dies in der entsprechenden Policy vorgenommen werden.&amp;lt;br&amp;gt; &lt;br /&gt;
Folgend UTM-Features sind im Flow-Modus unterstützt:&lt;br /&gt;
* AntiVirus&lt;br /&gt;
* Web Filter&lt;br /&gt;
* DNS Filter&lt;br /&gt;
* Application Control&lt;br /&gt;
* IPS&lt;br /&gt;
 [[File:Fortinet-2523.jpg|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall policy&lt;br /&gt;
edit [Policy-ID] --&amp;gt; Policy ID eingeben zBsp edit 2&lt;br /&gt;
set inspection-mode flow&lt;br /&gt;
next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==== Flow Modus - NGFW ====&lt;br /&gt;
&lt;br /&gt;
Was hingegen noch immer global eingestellt wird ist der NGFW Modus. Standartmässig ist dieser auf Profile-based eingestellt. Dies bedeutet, dass UTM Profile erstellt werden und diese auf den Policies angewendet werden. Der Policy-based Modus bedeutet, dass Applikation und Webfilter direkt in der Policy definiert werden. Dies erfordert dass ein einzelnes SSL/SSH Inspektionsprofil auf allen Policies angewendet wird. Antivirus ist immer Profil basierend, unabhängig welcher NGFW Modus konfiguriert ist.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Im Menu &amp;quot;Settings&amp;quot; kann der NGFW Modus definiert werden. &lt;br /&gt;
 [[File:Fortinet-2522.jpg|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system settings&lt;br /&gt;
set ngfw-mode [profile-based | policy-based]&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==== Wie wird auf einer FortiGate ein Datenpaket abgearbeitet (Life of a packet) ? ====&lt;br /&gt;
&lt;br /&gt;
Dieser Abschnitt beschreibt die Schritte, die ein Paket durchläuft, ab Eintritt auf die FortiGate, bis dies die FortiGate wieder verlässt. Dieses Szenario zeigt alle Schritte, die ein Paket durchläuft, wenn ein FortiGate keine Netzwerkprozessoren (wie zBsp den NP6) enthält. &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
       [[file: Fortinet-3019.jpg |link=]] &lt;br /&gt;
        &lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #DE8A2E;&amp;quot;| &amp;lt;span&amp;gt;[[File:tipp.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #ffe29b&amp;quot;|&lt;br /&gt;
Den Hinweis &amp;quot;ingress&amp;quot; sowie &amp;quot;engress&amp;quot; ist folgendermassen zu verstehen: &amp;quot;ingress&amp;quot; umschreibt den Vorgang was mit einem Packet durchgeführt wird wenn es über ein Interface dem FortiOS übermittelt wird (TCP/IP Stack). &amp;quot;Engress&amp;quot; umschreibt was mit einem Packet durchgeführt wird wenn ein Packet durch das FortiOS über ein Interface versendet wird!&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Nach dem ersten Paket überspringen die nachfolgenden Pakete in einer ausgelagerten Routing-Sitzung die UTM/NGFW und Kernel-Prozessoren und werden einfach durch den NP6-Prozessor auf die Egress-Schnittstelle weitergeleitet.  Auch Sicherheitsmaßnahmen wie DoS-Richtlinien, ACL etc. werden durch den NP6-Prozessor beschleunigt. &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
        [[file: Fortinet-3020.jpg |link=]] &lt;br /&gt;
        &lt;br /&gt;
Die vorhergehenden Übersichten zeigen innerhalb &amp;quot;UTM/NGFW&amp;quot; keine Details betreffend &amp;quot;inspection&amp;quot; Mode, resp. wie ein Packet im &amp;quot;proxy-mode&amp;quot; oder im &amp;quot;flow-mode&amp;quot; abgearbeitet wird. Dabei ist zu berücksichtigen, dass nicht jedes UTM Feature zB &amp;quot;Web Application Firewall&amp;quot; im &amp;quot;flow-mode&amp;quot; benutzt werden kann sondern nur im &amp;quot;proxy-mode&amp;quot;. Weitere Informationen welches Feature von welchem Inspection Mode unterstützt zeigt nachfolgende Aufstellung: &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
        [[file: Fortinet-3021.jpg |link=]]         &lt;br /&gt;
&lt;br /&gt;
Nachfolgend eine Uebersicht was innerhalb der &amp;quot;UTM/NGFW&amp;quot; Funktion betreffend dieser zwei zur Verfügung stehenden &amp;quot;inspection&amp;quot; Mode durchgeführt wird:&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
        [[file: Fortinet-3022.jpg |link=]] &lt;br /&gt;
        [[file: Fortinet-3023.jpg |link=]]&lt;br /&gt;
&lt;br /&gt;
== NAT ==&lt;br /&gt;
=== Wie funktioniert das Destinations NAT auf einer FortiGate? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
VIPs sind DNAT-Objekte. Bei jeder Session, welche mit einem VIP übereinstimmt wird die Destination IP Adresse übersetzt (genattet). &lt;br /&gt;
Üblicherweise wird eine öffentliche IP Adresse auf eine private IP Adresse zu einem Serverdienst übersetzt. Ein VIP-Objekt wird in der Policy im Destinationsobjekt Feld ausgewählt.&lt;br /&gt;
&lt;br /&gt;
Standardmässig ist der VIP auf statisches NAT konfiguriert. Dies bedeutet, dass für ein- und ausgehende Verbindungen ein one-to-one Mapping gilt. Wenn also eine Policy für ausgehenden Traffic konfiguriert wird, und das VIP-Objekt dann auf dem ausgehenden Interface ausgewählt wird, so wird die IP Adresse genattet. Dieses verhalten kann aber durch die IP-Pool Konfiguration übersteuert werden.&lt;br /&gt;
&lt;br /&gt;
VIPs sollten auf dem externen Facing (Ingress) Interface routfähig sein. Das FortiOS reagiert auf ARP-Anfragen von VIP und IP-Pool Objekten. Dies bedeutet, wenn beim VIP-Objekt das Interface ANY konfiguriert wird, wird entsprechend auf jedem Interface für das VIP-Objekt ein ARP Eintrag angelegt. Dies wiederum kann unter gewissen umständen zu asynchronen Routings führen.&lt;br /&gt;
&lt;br /&gt;
'''Beispiel'''&lt;br /&gt;
[[File:fortinet-2540.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
Der User initiert einen Request auf die IP Adresse 198.18.1.2. Auf der FortiGate ist ein VIP-Objekt konfiguriert, welches die Anfragen, welche auf die Adresse 198.18.1.2 kommen auf die IP Adresse 172.16.1.100 nattet. Der Request wird also von der FortiGate auf den Server in der DMZ (172.16.1.100) weitergeleitet.&lt;br /&gt;
Über die Policies kann noch geregelt werden, welchen Services der Zugriff auf den Zielserver gewährt werden soll (172.16.1.100).&lt;br /&gt;
Ich empfehle jeweils nur die benötigten Services im VIP-Objekt zu konfigurieren. Der Grund ist, dass gemäss Flow Diagramm zuerst das Destinations-NAT vollzogen wird und erst dann die Firewall Policies abgehandelt werden. Dies bedeutet, wenn ich alle Services im VIP-Objekt konfiguriere, diese potentiell auf das Zielsystem bereits durchgeschalten sind. Wenn man sich bei den Policies &amp;quot;verkonfiguriert&amp;quot; generiert man sozusagen einen &amp;quot;Bypass&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
'''Flow Diagramm:'''&lt;br /&gt;
&lt;br /&gt;
[[File:fortinet-2541.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
''Quelle : https://help.fortinet.com/fos50hlp/54/Content/FortiOS/fortigate-life-of-packet-54/lop-packet-flow-ingress-egress.htm''&lt;br /&gt;
&lt;br /&gt;
=== Wie richte ich ein Destinations NAT mit einem VIP Objekt ein? ===&lt;br /&gt;
&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]] [[File:fortiOS62.png|25px|link=]]  [[File:fortiOS64.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Über das Menu ''Policy &amp;amp; Objects -&amp;gt; Virtual IPs -&amp;gt;'' [[File:createnew.jpg|link=]] kann ein neues VIP Objekt erstellt werden&lt;br /&gt;
 [[File:Fortinet-2536.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Wir konfigurieren ein VIP Objekt welches den smtp Port auf die IP Adresse 172.16.1.100 in der DMZ weiterleitet. Dabei wird der Client die IP Adresse 198.18.0.2 ansprechen und wird dann über das VIP Objekt auf 172.16.1.100 genattet.&lt;br /&gt;
&lt;br /&gt;
# beim Namen einen aussagekräftigen Namen wählen - dieser wird dann im Policyset eingesehen werden.  &lt;br /&gt;
# Beim Kommentar empfehle ich die Orginal und die genatete Adresse, inklusive den anzusprechenden Port zu erwähnen. So kann bei allfälligen Störungssuchen im Objekt gleich erkannt werden, was es genau beinhaltet.&lt;br /&gt;
# Das Interface muss '''zwingend''' auf den Term gewählt werden, auf welchem die orginale IP Adresse terminiert. In unserem Fall terminiert die IP Adresse 198.18.0.2 auf dem Interface ''wan1''. Wenn das Interface auf ''ANY'' konfiguriert wird, wird auf jedem Interface für die IP Adresse 198.18.0.2 ein ARP Eintrag erstellt. Bei SD-WAN, PolicyRouting oder VPN Konfigurationen kann dies zu asynchronem Routing führen.&lt;br /&gt;
# im External IP address/range Feld wird die orginale IP Adresse eingetragen (in unserem Fall 198.18.0.2)&lt;br /&gt;
# im Mapped IP address/range Feld wird die zu erreichende IP Adresse eingetragen (in unserem Fall 172.16.1.100)&lt;br /&gt;
# Damit explizit nur der Port ''TCP 25'' genattet wird, muss die Option Port Forwarding aktiviert werden. Jetzt kann das Protokoll angegeben werden. Wir wollen den Port 25 weiterleiten. Daher kann beim &amp;quot;External service port&amp;quot; der Wert 25 eingetragen werden. Wir wollten den Port auf 25 lassen daher wird beim &amp;quot;Map to port&amp;quot; auch 25 eingetragen. Wenn ich ein PAT einrichten will muss ich den entsprechenden Port eintragen.&lt;br /&gt;
# Mit OK wird das VIP Objekt erstellt und kann in der Policy von nun an verwendet werden.&lt;br /&gt;
 [[File:Fortinet-2537.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Um eine neue Regel zu erstellen geht man über ''Policy &amp;amp; Objects -&amp;gt; IPv4 Policy -&amp;gt; ''[[File:createnew.jpg|link=]] &amp;lt;br&amp;gt;&lt;br /&gt;
# Der Name muss einmalig sein. Der Name wird im Log, und auch auf dem FortiAnalyzer angezeigt. Dies kann bei der Störungs-Eingrenzung sehr hilfreich sein. Daher wird empfohlen jeweils einen aussagekräftigen Namen zu wählen.&lt;br /&gt;
# Beim Incoming Interface muss das Interface gewählt werden, auf welchem die orginal IP Adresse terminiert. In unserem Fall terminiert 198.18.0.2 auf dem ''wan1'' Interface.&lt;br /&gt;
# Beim Outgoing Interface wird das Interface ausgewählt hinter welchem die genatete Adresse sich befinden. Bei uns liegt die 172.16.1.100 hinter dem ''dmz'' Interface. &lt;br /&gt;
# Bei Source kann das Objekt ''ALL'' oder das angelegte 0.0.0.0-0 Objekt ausgewählt werden. Es kann natürlich auch bei den Source Einschränkungen geben, dann einfach die entsprechenden IP Objekte erfassen und diese als Source auswählen.&lt;br /&gt;
# Bei der Destination wird jetzt das angelegte VIP Objekt ausgewählt. In unserem Fall wäre das ''dnat-198.18.0.2-tcp25''&lt;br /&gt;
# Die NAT Option deaktivieren. Wenn diese aktiviert bleibt, wird die Source IP Adresse des DMZ Interfaces genommen also ein Snat durchgeführt.&lt;br /&gt;
# Die UTM Features können bei Bedarf aktiviert werden.&lt;br /&gt;
# Damit der ganze Traffic geloggt wird, empfehle ich die Option &amp;quot;Log Allowed Traffic&amp;quot; auf &amp;quot;All Sessions&amp;quot; konfigurieren.&lt;br /&gt;
 [[File:Fortinet-2538.jpg|link=]]&amp;lt;br&amp;gt;&lt;br /&gt;
 [[File:Fortinet-2539.jpg|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
'''Konfigurieren des VIP Objektes:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config firewall vip&lt;br /&gt;
# edit &amp;quot;dnat-198.18.0.2-tcp25&amp;quot;&lt;br /&gt;
# set comment &amp;quot;Destinations Nat 198.18.0.2-172.16.1.100 TCP25&amp;quot;&lt;br /&gt;
# set extip 198.18.0.2&lt;br /&gt;
# set extintf &amp;quot;wan1&amp;quot;&lt;br /&gt;
# set portforward enable&lt;br /&gt;
# set color 21&lt;br /&gt;
# set mappedip &amp;quot;172.16.1.100&amp;quot; &lt;br /&gt;
# set extport 25&lt;br /&gt;
# set mappedport 25&lt;br /&gt;
# next&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''Konfigurieren des IP Adress-Objekt für 0.0.0.0/0:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config firewall address&lt;br /&gt;
# edit net-all-0.0.0.0-0&lt;br /&gt;
# set comment &amp;quot;alle Netze 0.0.0.0&amp;quot;&lt;br /&gt;
# set color 0&lt;br /&gt;
# next&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''Konfigurieren der Policy über die CLI:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config firewall policy&lt;br /&gt;
# edit 1&lt;br /&gt;
# set name &amp;quot;I_internet-&amp;gt;MailSrv-tcp25&amp;quot;&lt;br /&gt;
# set srcintf &amp;quot;wan1&amp;quot; &lt;br /&gt;
# set dstintf &amp;quot;dmz&amp;quot; &lt;br /&gt;
# set srcaddr &amp;quot;net-all-0.0.0.0-0&amp;quot; &lt;br /&gt;
# set dstaddr &amp;quot;dnat-198.18.0.2-tcp25&amp;quot; &lt;br /&gt;
# set action accept&lt;br /&gt;
# set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
# set service &amp;quot;SMTP&amp;quot; &lt;br /&gt;
# set logtraffic all&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie wird ein DNAT konfiguriert, wenn die Central NAT Table verwendet wird ?===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Wenn die Central NAT Table eingesetzt wird, so werden sämtliche NAT Funktionalitäten aus der Firewall Policy verbannt. Somit können in der Firewall Policy auch nicht mehr die üblichen VIP Objekte verwendet werden. Im Falle der aktiven Central NAT Table, wird das NAT über folgende zwei Menüpunkte gesteuert:&lt;br /&gt;
&lt;br /&gt;
* '''Im Fall von DNAT:''' ''Policy &amp;amp; Objects &amp;gt; DNAT &amp;amp; Virtual IPs''&lt;br /&gt;
* '''Im Fall von SNAT:''' ''Policy &amp;amp; Objects &amp;gt; Central SNAT''&lt;br /&gt;
&lt;br /&gt;
Für ein funktionierendes DNAT, kann unter ''DNAT &amp;amp; Virtual IPs'' ein gewöhnliches Objekt, analog zu einem VIP Objekt konfiguriert werden. In untenstehendem Beispiel möchten wir gerne den Port 80 TCP vom Internet an einen internen Webserver weiterrouten.&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-2239.png|link=]]&lt;br /&gt;
&lt;br /&gt;
Dieses NAT wird sofort nach seiner Erstellung aktiv. Da auf der Firewall jedoch noch eine Firewallregel fehlt, welche den Traffic hierfür erlauben würde, funktioniert mit lediglich einem NAT noch nichts. Im zweiten Schritt erstellen wir nun die Firewall Regel. Da hier kein VIP Objekt mehr angewählt werden kann, wird als Destination Host die interne IP gewählt. Die DNAT-Konfiguration vom vorherigen Schritt sorgt in diesem Fall für die Transformation der IP - unabhängig von der Firewallregel.&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-2240.png|link=]]&lt;br /&gt;
&lt;br /&gt;
=== Wieso soll ich ein VIP Objekt auf ein Interface konfigurieren? ===&lt;br /&gt;
&lt;br /&gt;
Auf der FortiGate Firewall können Adressobjekte und virtuelle IPs (VIPs) mit einem Interface eingerichtet werden. Für Adressobjekte hat dies keine technische Relevanz - die Adressobjekte erscheinen einfach nur dann in der Policy, wenn das entsprechende Interface ausgewählt ist. Bei virtuellen IPs hat diese Einstellung jedoch eine Relevanz dafür, wie Verbindungen genattet werden. Das kann problematisch sein.&lt;br /&gt;
&lt;br /&gt;
In allgemeinen Situationen hat man nur eine ISP-Verbindung, auf der ein Ziel NAT (DNAT) für eingehende Verbindungen eingerichtet werden soll. Das ist kein Problem, man kann das untrust Interface im virtuellen IP-Objekt auswählen. Wenn man zwei ISP-Verbindungen hat, zBsp eine gute (ISP1) und eine günstigere (ISP2), MÜSSEN die Interfaces im virtuellen IP-Objekt ausgewählt werden, wenn man auf eine fix IP-Adresse von ISP1 verweisst. Andernfalls wird diese auf allen ausgehenden Verbindungen verwendet, die dann mit dem ISP2 nicht funktionieren würden.&lt;br /&gt;
&lt;br /&gt;
'''Fall 1:'''&amp;lt;br&amp;gt;&lt;br /&gt;
[[file:Fortinet-2609.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Fall 2:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Das folgende Beispiel zeigt ein virtuelles IP-Objekt mit einer statischen IP-Adresse von 80.154.108.233 und einem falsch konfigurierten Interface von &amp;quot;Any&amp;quot;. Bei ausgehenden Verbindungen zu ISP1 gibt es keine Probleme (Label 1 auf dem Screenshot). Aber nachdem eine Policyroute eingerichtet wurde, um den http-Verkehr an ISP2 weiterzuleiten, wird die gleiche Source-NAT-IP verwendet, die offensichtlich nicht funktioniert hat (Label 2). Nachdem das Interface im virtuellen IP-Objekt auf &amp;quot;wan1&amp;quot; gesetzt wurde, werden ausgehende Verbindungen zu ISP2 korrekt an das ausgehende Interface genattet, während ausgehende Verbindungen zu ISP1 weiterhin an die virtuelle IP-Adresse genattet werden (Label 3).&lt;br /&gt;
&lt;br /&gt;
[[File:Fortinet-2610.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
&amp;lt;!-- Referenz: https://weberblog.net/fortigate-virtual-ips-with-interface-any/ &lt;br /&gt;
               https://kb.fortinet.com/kb/documentLink.do?externalID=FD48682 &lt;br /&gt;
--&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich die ARP Antwort auf einer virtuellen IP (VIP) deaktivieren? ===&lt;br /&gt;
Im Normallfall werden auf einer FortiGate erstellte VIP-Objekte auf ARP Anfragen antworten, damit angeschlossene Layer 2 Geräte die MAC-Adresse des Interface mit der virtuellen IP mitgeteilt werden.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall vip&lt;br /&gt;
edit [VIP-OBJEKT-NAME]&lt;br /&gt;
set arp-reply disable&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
''Beispiel:''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall vip&lt;br /&gt;
edit dst-nat_198.18.250.2-10.10.20.2-http&lt;br /&gt;
set arp-reply disable&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&amp;lt;!-- Referenz: https://kb.fortinet.com/kb/documentLink.do?externalID=FD38566 --&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Cluster Mode ==&lt;br /&gt;
&lt;br /&gt;
== Radius ==&lt;br /&gt;
== Active Directory / LDAP ==&lt;br /&gt;
== Virtual Servers ==&lt;br /&gt;
=== Wie kann ich herausfinden, welche Cipher Suite die FortiGate unterstützt? ===&lt;br /&gt;
&lt;br /&gt;
Folgendermassen kann herausgefunden werden, welche Cipher die FortiGate unterstützt:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1000px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config firewall vip&lt;br /&gt;
# edit &amp;lt;vip-name&amp;gt;&lt;br /&gt;
# set type server-load-balance&lt;br /&gt;
# set server-type https&lt;br /&gt;
# set ssl-algorithm custom&lt;br /&gt;
# config ssl-cipher-suites&lt;br /&gt;
# edit 1&lt;br /&gt;
# set cipher ?&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Es erscheint eine Liste: (hier gekürzt, ganze Liste in der Tabelle unten)&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# TLS-ECDHE-RSA-WITH-CHACHA20-POLY1305-SHA256    Cipher suite TLS-ECDHE-RSA-WITH-CHACHA20-POLY1305-SHA256. &lt;br /&gt;
  .&lt;br /&gt;
  .&lt;br /&gt;
  .&lt;br /&gt;
# TLS-RSA-WITH-DES-CBC-SHA                       Cipher suite TLS-RSA-WITH-DES-CBC-SHA.&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Folgende Cipher sind in der FortiOS Version '''6.0.3''' unterstützt:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1000px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
! style=&amp;quot;background-color: #89E871; text-align:left&amp;quot;| Cipher&lt;br /&gt;
! style=&amp;quot;background-color: #89E871; text-align:left&amp;quot;| Cipher Suite&lt;br /&gt;
|-&lt;br /&gt;
| TLS-ECDHE-RSA-WITH-CHACHA20-POLY1305-SHA256      &lt;br /&gt;
| Cipher suite TLS-ECDHE-RSA-WITH-CHACHA20-POLY1305-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-ECDHE-ECDSA-WITH-CHACHA20-POLY1305-SHA256    &lt;br /&gt;
| Cipher suite TLS-ECDHE-ECDSA-WITH-CHACHA20-POLY1305-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-RSA-WITH-CHACHA20-POLY1305-SHA256        &lt;br /&gt;
| Cipher suite TLS-DHE-RSA-WITH-CHACHA20-POLY1305-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-RSA-WITH-AES-128-CBC-SHA                 &lt;br /&gt;
| Cipher suite TLS-DHE-RSA-WITH-AES-128-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-RSA-WITH-AES-256-CBC-SHA                 &lt;br /&gt;
| Cipher suite TLS-DHE-RSA-WITH-AES-256-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-RSA-WITH-AES-128-CBC-SHA256              &lt;br /&gt;
| Cipher suite TLS-DHE-RSA-WITH-AES-128-CBC-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-RSA-WITH-AES-128-GCM-SHA256              &lt;br /&gt;
| Cipher suite TLS-DHE-RSA-WITH-AES-128-GCM-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-RSA-WITH-AES-256-CBC-SHA256              &lt;br /&gt;
| Cipher suite TLS-DHE-RSA-WITH-AES-256-CBC-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-RSA-WITH-AES-256-GCM-SHA384              &lt;br /&gt;
| Cipher suite TLS-DHE-RSA-WITH-AES-256-GCM-SHA384. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-DSS-WITH-AES-128-CBC-SHA                 &lt;br /&gt;
| Cipher suite TLS-DHE-DSS-WITH-AES-128-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-DSS-WITH-AES-256-CBC-SHA                 &lt;br /&gt;
| Cipher suite TLS-DHE-DSS-WITH-AES-256-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-DSS-WITH-AES-128-CBC-SHA256              &lt;br /&gt;
| Cipher suite TLS-DHE-DSS-WITH-AES-128-CBC-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-DSS-WITH-AES-128-GCM-SHA256              &lt;br /&gt;
| Cipher suite TLS-DHE-DSS-WITH-AES-128-GCM-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-DSS-WITH-AES-256-CBC-SHA256              &lt;br /&gt;
| Cipher suite TLS-DHE-DSS-WITH-AES-256-CBC-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-DSS-WITH-AES-256-GCM-SHA384              &lt;br /&gt;
| Cipher suite TLS-DHE-DSS-WITH-AES-256-GCM-SHA384.&lt;br /&gt;
|-&lt;br /&gt;
| TLS-ECDHE-RSA-WITH-AES-128-CBC-SHA              &lt;br /&gt;
| Cipher suite TLS-ECDHE-RSA-WITH-AES-128-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-ECDHE-RSA-WITH-AES-128-CBC-SHA256            &lt;br /&gt;
| Cipher suite TLS-ECDHE-RSA-WITH-AES-128-CBC-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-ECDHE-RSA-WITH-AES-128-GCM-SHA256            &lt;br /&gt;
| Cipher suite TLS-ECDHE-RSA-WITH-AES-128-GCM-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-ECDHE-RSA-WITH-AES-256-CBC-SHA               &lt;br /&gt;
| Cipher suite TLS-ECDHE-RSA-WITH-AES-256-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-ECDHE-RSA-WITH-AES-256-CBC-SHA384            &lt;br /&gt;
| Cipher suite TLS-ECDHE-RSA-WITH-AES-256-CBC-SHA384. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-ECDHE-RSA-WITH-AES-256-GCM-SHA384            &lt;br /&gt;
| Cipher suite TLS-ECDHE-RSA-WITH-AES-256-GCM-SHA384. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-ECDHE-ECDSA-WITH-AES-128-CBC-SHA             &lt;br /&gt;
| Cipher suite TLS-ECDHE-ECDSA-WITH-AES-128-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-ECDHE-ECDSA-WITH-AES-128-CBC-SHA256          &lt;br /&gt;
| Cipher suite TLS-ECDHE-ECDSA-WITH-AES-128-CBC-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-ECDHE-ECDSA-WITH-AES-128-GCM-SHA256          &lt;br /&gt;
| Cipher suite TLS-ECDHE-ECDSA-WITH-AES-128-GCM-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-ECDHE-ECDSA-WITH-AES-256-CBC-SHA384          &lt;br /&gt;
| Cipher suite TLS-ECDHE-ECDSA-WITH-AES-256-CBC-SHA384. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-ECDHE-ECDSA-WITH-AES-256-GCM-SHA384         &lt;br /&gt;
| Cipher suite TLS-ECDHE-ECDSA-WITH-AES-256-GCM-SHA384. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-RSA-WITH-AES-128-CBC-SHA                    &lt;br /&gt;
| Cipher suite TLS-RSA-WITH-AES-128-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-RSA-WITH-AES-256-CBC-SHA                   &lt;br /&gt;
| Cipher suite TLS-RSA-WITH-AES-256-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-RSA-WITH-AES-128-CBC-SHA256                &lt;br /&gt;
| Cipher suite TLS-RSA-WITH-AES-128-CBC-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-RSA-WITH-AES-128-GCM-SHA256                 &lt;br /&gt;
| Cipher suite TLS-RSA-WITH-AES-128-GCM-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-RSA-WITH-AES-256-CBC-SHA256                 &lt;br /&gt;
| Cipher suite TLS-RSA-WITH-AES-256-CBC-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-RSA-WITH-AES-256-GCM-SHA384                 &lt;br /&gt;
| Cipher suite TLS-RSA-WITH-AES-256-GCM-SHA384. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-RSA-WITH-CAMELLIA-128-CBC-SHA              &lt;br /&gt;
| Cipher suite TLS-RSA-WITH-CAMELLIA-128-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-RSA-WITH-CAMELLIA-256-CBC-SHA              &lt;br /&gt;
| Cipher suite TLS-RSA-WITH-CAMELLIA-256-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-RSA-WITH-CAMELLIA-128-CBC-SHA256           &lt;br /&gt;
| Cipher suite TLS-RSA-WITH-CAMELLIA-128-CBC-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-RSA-WITH-CAMELLIA-256-CBC-SHA256           &lt;br /&gt;
| Cipher suite TLS-RSA-WITH-CAMELLIA-256-CBC-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-RSA-WITH-3DES-EDE-CBC-SHA              &lt;br /&gt;
| Cipher suite TLS-DHE-RSA-WITH-3DES-EDE-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-RSA-WITH-CAMELLIA-128-CBC-SHA           &lt;br /&gt;
| Cipher suite TLS-DHE-RSA-WITH-CAMELLIA-128-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-DSS-WITH-CAMELLIA-128-CBC-SHA           &lt;br /&gt;
| Cipher suite TLS-DSS-RSA-WITH-CAMELLIA-128-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-RSA-WITH-CAMELLIA-256-CBC-SHA           &lt;br /&gt;
| Cipher suite TLS-DHE-RSA-WITH-CAMELLIA-256-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-DSS-WITH-CAMELLIA-256-CBC-SHA          &lt;br /&gt;
| Cipher suite TLS-DHE-DSS-WITH-CAMELLIA-256-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-RSA-WITH-CAMELLIA-128-CBC-SHA256        &lt;br /&gt;
 | Cipher suite TLS-DHE-RSA-WITH-CAMELLIA-128-CBC-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-DSS-WITH-CAMELLIA-128-CBC-SHA256        &lt;br /&gt;
 | Cipher suite TLS-DHE-DSS-WITH-CAMELLIA-128-CBC-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-RSA-WITH-CAMELLIA-256-CBC-SHA256        &lt;br /&gt;
| Cipher suite TLS-DHE-RSA-WITH-CAMELLIA-256-CBC-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-DSS-WITH-CAMELLIA-256-CBC-SHA256         &lt;br /&gt;
| Cipher suite TLS-DHE-DSS-WITH-CAMELLIA-256-CBC-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-RSA-WITH-SEED-CBC-SHA                  &lt;br /&gt;
| Cipher suite TLS-DHE-RSA-WITH-SEED-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-DSS-WITH-SEED-CBC-SHA                   &lt;br /&gt;
| Cipher suite TLS-DHE-DSS-WITH-SEED-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-RSA-WITH-ARIA-128-CBC-SHA256            &lt;br /&gt;
| Cipher suite TLS-DHE-RSA-WITH-ARIA-128-CBC-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-RSA-WITH-ARIA-256-CBC-SHA384            &lt;br /&gt;
| Cipher suite TLS-DHE-RSA-WITH-ARIA-256-CBC-SHA384.&lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-DSS-WITH-ARIA-128-CBC-SHA256             &lt;br /&gt;
| Cipher suite TLS-DHE-DSS-WITH-ARIA-128-CBC-SHA256.&lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-DSS-WITH-ARIA-256-CBC-SHA384            &lt;br /&gt;
| Cipher suite TLS-DHE-DSS-WITH-ARIA-256-CBC-SHA384. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-RSA-WITH-SEED-CBC-SHA                       &lt;br /&gt;
| Cipher suite TLS-RSA-WITH-SEED-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-RSA-WITH-ARIA-128-CBC-SHA256                 &lt;br /&gt;
| Cipher suite TLS-RSA-WITH-ARIA-128-CBC-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-RSA-WITH-ARIA-256-CBC-SHA384                 &lt;br /&gt;
| Cipher suite TLS-RSA-WITH-ARIA-256-CBC-SHA384. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-ECDHE-RSA-WITH-ARIA-128-CBC-SHA256           &lt;br /&gt;
| Cipher suite TLS-ECDHE-RSA-WITH-ARIA-128-CBC-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-ECDHE-RSA-WITH-ARIA-256-CBC-SHA384           &lt;br /&gt;
| Cipher suite TLS-ECDHE-RSA-WITH-ARIA-256-CBC-SHA384. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-ECDHE-ECDSA-WITH-ARIA-128-CBC-SHA256         &lt;br /&gt;
| Cipher suite TLS-ECDHE-ECDSA-WITH-ARIA-128-CBC_SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-ECDHE-ECDSA-WITH-ARIA-256-CBC-SHA384         &lt;br /&gt;
| Cipher suite TLS-ECDHE-ECDSA-WITH-ARIA-256-CBC_SHA384. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-ECDHE-RSA-WITH-RC4-128-SHA                   &lt;br /&gt;
| Cipher suite TLS-ECDHE-RSA-WITH-RC4-128-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-ECDHE-RSA-WITH-3DES-EDE-CBC-SHA              &lt;br /&gt;
| Cipher suite TLS-ECDHE-RSA-WITH-3DES-EDE-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-DSS-WITH-3DES-EDE-CBC-SHA                &lt;br /&gt;
| Cipher suite TLS-DHE-DSS-WITH-3DES-EDE-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-RSA-WITH-3DES-EDE-CBC-SHA                    &lt;br /&gt;
| Cipher suite TLS-RSA-WITH-3DES-EDE-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-RSA-WITH-RC4-128-MD5                         &lt;br /&gt;
| Cipher suite TLS-RSA-WITH-RC4-128-MD5. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-RSA-WITH-RC4-128-SHA                         &lt;br /&gt;
| Cipher suite TLS-RSA-WITH-RC4-128-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-RSA-WITH-DES-CBC-SHA                     &lt;br /&gt;
| Cipher suite TLS-DHE-RSA-WITH-DES-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-DSS-WITH-DES-CBC-SHA                     &lt;br /&gt;
| Cipher suite TLS-DHE-DSS-WITH-DES-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-RSA-WITH-DES-CBC-SHA                         &lt;br /&gt;
| Cipher suite TLS-RSA-WITH-DES-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Load Balancing ==&lt;br /&gt;
== SSL-VPN ==&lt;br /&gt;
=== Was versteht man beim SSL-VPN unter einem Split-Tunnel?===&lt;br /&gt;
[[file:tipp.png|50px|link=]]&lt;br /&gt;
&lt;br /&gt;
Über die Option Split-Tunneling kann auf dem Client gesteuert werden, wie der Traffic ausserhalb des lokalen Netzwerkes gesteuert wird. Einfach gesagt, wohin geht der Internet-Traffic und der Traffic der Remote-Seite, welche ich erreichen will.&lt;br /&gt;
&lt;br /&gt;
Wenn die Split-Tunnel Option nicht aktiviert ist, bedeutet dies, dass sämtlicher Traffic, welcher nicht im lokalen Netzwerk ist, über den VPN-Tunnel zur FortiGate geht.&lt;br /&gt;
Dies gewährleistet, dass wenn man mit dem Office verbunden ist, sämtlicher Traffic analysiert und entsprechend verarbeitet werden kann. Der Firewall-Regel können UTM Features hinzugefügt werden, um eine höhere Sicherheit des gesamten Traffics zu gewährleisten. Damit auf dem Client das Internet funktioniert, muss zwingend auf der FortiGate eine Policy für das Internet erstellt werden.&lt;br /&gt;
Schematisch sieht das so aus:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Split-Tunnel deaktiviert:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
 [[File:Fortinet-2677.jpg|750px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
Wenn die Split-Tunnel Option eingeschalten ist, wird nur jener Traffic in den VPN-Tunnel gesendet, welcher geroutet wird. So wird der Internet Traffic über die Leitung des Clients direkt abgehandelt und die Netze, welche auf der Remote-Seite sind, werden über den VPN-Tunnel erreicht.&lt;br /&gt;
Schematisch sieht dies so aus:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Split-Tunnel aktiviert:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
 [[file:Fortinet-2678.jpg|750px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich beim SSL-VPN ein Bookmarker konfigurieren, welcher ein Verzeichnis mit dem Username enthält? === &lt;br /&gt;
&lt;br /&gt;
Es kann sein, dass ich einen Bookmaker im SSL-VPN zur Verfügung stellen möchte, welcher zum Beispiel auf ein persönliches Laufwerk des Users referenziert. Dies ist möglich, sofern das Verzeichnis gleich heisst wie der Username.&lt;br /&gt;
Damit dies funktioniert muss ich eine Variable benutzen. &lt;br /&gt;
Folgendermassen kann ich ein SMB/CIFS Laufwerk erreichen, welches einen Folder besitzt der auf den Username referenziert:&lt;br /&gt;
&lt;br /&gt;
Bookmaker : &amp;lt;IP-Destination&amp;gt;/&amp;lt;verzeichnis&amp;gt;&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
 [[file:Fortinet-2671.jpg|750px|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config vpn ssl web portal&lt;br /&gt;
# edit &amp;quot;full-access&amp;quot;&lt;br /&gt;
# config bookmark-group&lt;br /&gt;
# edit &amp;quot;gui-bookmarks&amp;quot;&lt;br /&gt;
# config bookmarks&lt;br /&gt;
# edit &amp;quot;%username% mit VPN SSO&amp;quot;&lt;br /&gt;
# set apptype smb&lt;br /&gt;
# set folder &amp;quot;192.168.1.2/data/users/%username%&amp;quot;&lt;br /&gt;
# set sso auto&lt;br /&gt;
# end&lt;br /&gt;
# end&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #f8e7ea;&amp;quot;| &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;[[File:achtung.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
Es ist darauf zu achten, dass die Variable %username% in Kleinbuchstaben geschrieben wird. Weiter ist es wichtig, dass für die Trennung der Verzeichnisse '''Slash /''' und nicht '''Backslash \''' verwendet werden.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''Ergebnis:'''&lt;br /&gt;
&lt;br /&gt;
 [[Datei:Fortinet-2672.jpg]]&lt;br /&gt;
&lt;br /&gt;
''Vielen Dank an Andi von Fortinet Schweiz für das testen''&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich beim SSL-VPN ein Bookmarker konfigurieren, dass dieser ein Zielsystem im Internet erreicht? ===&lt;br /&gt;
Wenn ich beim SSL-VPN Webportal Bookmarker konfiguriere, habe ich dich Möglichkeit, ein System in meinem Netz verfügbar zu machen. Jetzt möchte ich ein System über das Portal im Internet erreichen. Wie muss ich da vorgehen?&lt;br /&gt;
&lt;br /&gt;
Damit ich das System im Internet erreiche, brauche ich eine neue Firewall Regel:&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-1987.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
=== Wie muss SSL-VPN Bookmark konfiguriert werden, wenn der Zielserver nur über einen IPSec-Tunnel verfügbar ist? ===&lt;br /&gt;
'''Vorbemerkungen:'''&amp;lt;br /&amp;gt;&lt;br /&gt;
Ziel dieser Anleitung ist, eine Intranet Webseite, welche nur über einen IPSec Tunnel erreichbar sein soll, via ein Bookmark auf einem SSL-VPN Portal auf der Fortigate abzubilden.&lt;br /&gt;
&lt;br /&gt;
'''Ausgangslage:'''&amp;lt;br /&amp;gt;&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1200px;&amp;quot;&lt;br /&gt;
|- style=&amp;quot;vertical-align:top;&amp;quot;&lt;br /&gt;
| style=&amp;quot;vertical-align:top; width:870px;&amp;quot; | Zielarchitektur&lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; | Verwendete Geräte&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; |&lt;br /&gt;
[[file:Fortinet-2232.png|link=]]&lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; |&lt;br /&gt;
* Fortigate 60E Beta3&lt;br /&gt;
|}&lt;br /&gt;
'''Annahmen:'''&amp;lt;br /&amp;gt;&lt;br /&gt;
Die folgende Anleitung basiert auf folgenden Voraussetzungen:&lt;br /&gt;
* Die Fortigate Firewall ist vollständig konfiguriert, hat Zugriff aufs Internet, LAN -&amp;gt; WAN Kommunikation ist bereits etabliert.&lt;br /&gt;
* Der IPSec Tunnel zwischen der Fortigate und dem Drittprodukt, hinter welchem sich der zu publizierende Webserver (in diesem Fall 172.16.1.10) befindet, wurde bereits erfolgreich etabliert, so dass eine Kommunikation zwischen den lokalen Clients (192.168.10.0/24) und  den Remote Clients (172.16.1.0/24) möglich ist.&lt;br /&gt;
'''1. Erstellung SSL VPN Portal'''&amp;lt;br /&amp;gt;&lt;br /&gt;
Um das SSL VPN Portal zu erstellen, gehe auf der Weboberfläche unter ''VPN -&amp;gt; SSL-VPN Portals'' und erstelle  mit ''Create New'' ein neues SSL VPN Portal:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1200px;&amp;quot;&lt;br /&gt;
| style=&amp;quot;vertical-align:top; width:600px;&amp;quot; |&lt;br /&gt;
[[file:Fortinet-2233.png|link=]] &lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; |&lt;br /&gt;
# Definiere hier einen Namen für das Portal&lt;br /&gt;
# Deaktiviere den Schieberegeler &lt;br /&gt;
# Aktiviere den Schieberegler bei &amp;quot;Enable Web Mode&amp;quot;&lt;br /&gt;
# Erstelle unter &amp;quot;Predefined Bookmarks&amp;quot; ein Bookmark vom Typ HTTP/HTTPS mit einem aussagekräftigen Namen. Als Location wähle die URL der Applikation, mit welcher das Bookmark aufgerufen werden können soll.&lt;br /&gt;
&lt;br /&gt;
Mit einem Klick auf Ok wird dieses Portal abgespeichert.&lt;br /&gt;
|}&lt;br /&gt;
'''2. Konfiguration der SSL VPN Einstellungen'''&amp;lt;br /&amp;gt;&lt;br /&gt;
Im nächsten Schritt wird definiert auf welchem Interface und auf welchem Port das User Portal überhaupt erreichbar sein sollen. Wir definieren welche Gruppen und Benutzer auf das Portal Zugriff haben sollen, und wir verknüpfen das in Schritt 1 erstellte Portal mit dem Default Portal. Wähle dazu den Menüpunkt ''VPN -&amp;gt; SSL-VPN Settings'':&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1200px;&amp;quot;&lt;br /&gt;
| style=&amp;quot;vertical-align:top; width:600px;&amp;quot; |&lt;br /&gt;
[[file:Fortinet-2234.png|link=]] &lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; |&lt;br /&gt;
# Listen on Interface: Hier wählen wir das WAN Innterface&lt;br /&gt;
# Listen on Port: Hier muss ein freier Port gewählt werden, welcher auf diesem Interface noch nicht anderweitig durch ein VIP Objekt, NAT oder einen sonstigen lokalen Service in Verwendung ist.&lt;br /&gt;
# Wenn das Portal überall vom Internet zugänglich sein soll, wähle hier ''Allow access from any host''&lt;br /&gt;
# Definiere unter ''Authentication / Portal Mapping'' dass das soeben erstellte Portal unter dem Default Realm zugänglich sein soll. Hier können ausserdem Einschränkungen gemacht werden, für welche Benutzer/Gruppen dieses Portal zur Verfügung stehen soll.&lt;br /&gt;
&lt;br /&gt;
Mit einem Apply werden die gewählten Einstellungen gespeichert.&lt;br /&gt;
|}&lt;br /&gt;
Somit haben wir die nötigen Einstellungen für das SSL VPN Portal vorgenommen.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''3. Erstellung des IP Pools'''&amp;lt;br /&amp;gt;&lt;br /&gt;
Damit nun das SSL VPN Portal in der Lage ist, mit diesem Webserver zu kommunizieren benötigt es eine Firewall Regel, welche dies der Firewall erlaubt. Für diese Firewallregel benötigen wir einen IP Pool, damit die Source IP des Requests der Firewall dementsprechend angepasst wird. Diesen IP-Pool erstellen wir unter ''Policies &amp;amp; Objects -&amp;gt; IP Pools -&amp;gt; Create new''&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1200px;&amp;quot;&lt;br /&gt;
| style=&amp;quot;vertical-align:top; width:600px;&amp;quot; |&lt;br /&gt;
[[file:Fortinet-2236.png|link=]] &lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; | &lt;br /&gt;
# Type: Overload&lt;br /&gt;
# External IP Range: Hier wählen wir eine IP welche gemäss IPSec-Phase-2-Konfiguration sich im Bereich der lokalen, zugelassenen Addressen befindet.&lt;br /&gt;
&lt;br /&gt;
Mittels Apply wird abgespeichert.&lt;br /&gt;
|}&lt;br /&gt;
'''4. Firewall Regel'''&amp;lt;br /&amp;gt;&lt;br /&gt;
Zum Schluss wird noch die Firewall Regel erstellt, welche benötigt wird, damit eine Kommunikation zwischen dem Portal und dem Webserver erlaubt wird: ''Policy &amp;amp; Objects -&amp;gt; IPv4 Policy -&amp;gt; Create new''&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1200px;&amp;quot;&lt;br /&gt;
| style=&amp;quot;vertical-align:top; width:600px;&amp;quot; |&lt;br /&gt;
[[file:Fortinet-2235.png|link=]] &lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; |&lt;br /&gt;
# Incoming Interface: Wähle hier das entsprechende SSL VPN Tunnel Interface&lt;br /&gt;
# Outgoing Interface: Wähle hier das Interface des IPSec Tunnels&lt;br /&gt;
# Source: Wähle hier mindestens ein Netzwerk + ein Benutzerobjekt welches erlaubt werden soll&lt;br /&gt;
# Destination: Wähle hier all, oder schränke den IP-Bereich auf den zu erreichenden Webserver ein&lt;br /&gt;
# NAT: Schalte hier das NAT ein&lt;br /&gt;
# IP Pool Configuration: Wähle hier ''Use Dynamic IP Pool'' und wähle hier das IP-Pool Objekt, welches im vorherigen Schritt erstellt wurde.&lt;br /&gt;
# Aktiviere den Regler bei Enable this Policy&lt;br /&gt;
&lt;br /&gt;
Mittels OK wird die Firewall Regel gespeichert.&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''Ergebnis'''&amp;lt;br /&amp;gt;&lt;br /&gt;
Ein Berechtigter Benutzer ist nun in der Lage über die externe IP der Firewall auf das Userportal zuzugreifen. Auf diesem User Portal hat er ein Bookmark, welches wiederum auf einen Webserver zeigt, der nur via IPSec zugänglich ist. Mit einem Klick auf das Bookmark kann der User nun auf diesen Webserver zugreifen:&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-2237.png|link=]]&lt;br /&gt;
&lt;br /&gt;
=== Wieso wird beim SSL-VPN im Webmodus viel Memory und CPU Leistung verbraucht? ===&lt;br /&gt;
&lt;br /&gt;
Wir schauen uns an wieso im SSL-VPN Webmodus viele CPU Zyklen oder eine hohe Memory-Auslastung anfällt:&lt;br /&gt;
&lt;br /&gt;
Bei der Verwendung von SSL-VPN im Web-Modus wird erwartet, dass viele CPU- und Speicherressourcen zugeteilt werden.&lt;br /&gt;
Der SSL-VPN-Webmodus wurde als kurzfristige Ausweichlösung für den Fall konzipiert, dass der SSL-VPN-Tunnelmodus nicht verwendet werden kann.&lt;br /&gt;
&lt;br /&gt;
Eine hohe Ressourcenzuweisung erfolgt aufgrund des '''&amp;quot;guacd&amp;quot;-Prozesses''', welcher die konfigurierten Protokolle (zum Beispiel RDP oder HTTPS) in einen HTML5-Stream parsen muss, um sie dem Client zu präsentieren. &lt;br /&gt;
Dieser Prozess der Konvertierung anderer Protokolle in Bilder ist sehr ressourcenintensiv in Bezug auf CPU und Memory. &lt;br /&gt;
&lt;br /&gt;
Die Leistung des guacd-Prozesses kann man mit verschiedenen Befehlen beobachten:&lt;br /&gt;
* &amp;lt;code&amp;gt; diagnose sys top&amp;lt;/code&amp;gt;&lt;br /&gt;
* &amp;lt;code&amp;gt; diagnose sys top-summary&amp;lt;/code&amp;gt;&lt;br /&gt;
Mit diesen Befehlen, welche eine Auflistung aktiver Prozesse zeigen, erkennt man, dass die '''guacd-Prozesse''' sehr viel CPU oder Memory verbrauchen.&lt;br /&gt;
&lt;br /&gt;
Schauen wir uns dass in einem Beispiel an:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1000px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Beispiel basiert auf einer FortiGate-300E FortiOS v6.2.3, build1066,191218 (GA)&lt;br /&gt;
&lt;br /&gt;
Wenn wir den folgenden Output anschauen, können wir sehen, dass der gesammte Speicherverbrauch zum Zeitpunkt der Datenerfassung bei etwa 85% liegt: &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
Memory: 8172056k total, 7010740k used (85.8%), 950196k free (11.6%), 211120k freeable (2.6%) &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Der Speicher an dieser Stelle ist hauptsächlich für den aktiven Prozess reserviert (5,4 von 8 GB). &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose hardware sysinfo Memory&lt;br /&gt;
&lt;br /&gt;
MemTotal:        8172056 kB&lt;br /&gt;
MemFree:          951164 kB&lt;br /&gt;
Buffers:            2204 kB&lt;br /&gt;
Cached:           594892 kB&lt;br /&gt;
SwapCached:            0 kB&lt;br /&gt;
Active:          5561348 kB&lt;br /&gt;
&lt;br /&gt;
MemTotal: 8172056 kB 7980 MB &lt;br /&gt;
MemFree: 949948 kB 927 MB &lt;br /&gt;
Cached: 594636 kB 580 MB &lt;br /&gt;
Active: 5564144 kB 5433 MB &amp;lt;--- guacd Prozess und andere Userland Prozesse wie UTM Features &lt;br /&gt;
Inactive: 273572 kB 267 MB &lt;br /&gt;
Shmem: 337036 kB 329 MB &lt;br /&gt;
Slab: 423044 kB 413 MB &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Wenn wir uns die aktiven Prozesse ansehen, wird der meiste Speicher durch die Menge der laufenden guacd-Prozesse verbraucht. &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose sys top&lt;br /&gt;
Run Time:  23 days, 21 hours and 51 minutes&lt;br /&gt;
28U, 0N, 20S, 36I, 0WA, 0HI, 16SI, 0ST; 7980T, 881F&lt;br /&gt;
         sslvpnd    23061      R      93.0     5.3&lt;br /&gt;
           guacd    30982      R      47.0     0.9&lt;br /&gt;
           guacd    30909      R      45.0     1.1&lt;br /&gt;
         sslvpnd    23060      R      28.0     5.3&lt;br /&gt;
         sslvpnd    23062      R      21.0     5.3&lt;br /&gt;
       ipsengine    16797      S &amp;lt;     5.0     2.1&lt;br /&gt;
       ipsengine    16795      S &amp;lt;     4.0     2.2&lt;br /&gt;
       ipsengine    16796      S &amp;lt;     3.0     2.1&lt;br /&gt;
           guacd    30006      S       1.0     1.1&lt;br /&gt;
           guacd    30139      S       1.0     1.1&lt;br /&gt;
         miglogd      245      S       1.0     0.5&lt;br /&gt;
           guacd    30884      S       1.0     0.4&lt;br /&gt;
          httpsd    30908      S       1.0     0.3&lt;br /&gt;
           authd      255      S       1.0     0.2&lt;br /&gt;
       ipshelper    16794      S &amp;lt;     0.0     3.0&lt;br /&gt;
           guacd    30315      S       0.0     1.1&lt;br /&gt;
           guacd    30127      S       0.0     1.1&lt;br /&gt;
           guacd    30115      S       0.0     1.1&lt;br /&gt;
         updated      204      S       0.0     1.1&lt;br /&gt;
           guacd    30023      S       0.0     1.1&lt;br /&gt;
           guacd    30724      S       0.0     1.1&lt;br /&gt;
           guacd    30078      S       0.0     1.1&lt;br /&gt;
           guacd    30298      S       0.0     1.1&lt;br /&gt;
           guacd    30260      S       0.0     1.1&lt;br /&gt;
           guacd    30672      S       0.0     1.1&lt;br /&gt;
           guacd    30218      S       0.0     1.1&lt;br /&gt;
           guacd    30179      S       0.0     1.1&lt;br /&gt;
           guacd    30039      S       0.0     1.1&lt;br /&gt;
           guacd    30568      S       0.0     1.1&lt;br /&gt;
           guacd    30177      S       0.0     1.1&lt;br /&gt;
           guacd    30351      S       0.0     1.1&lt;br /&gt;
           guacd    30380      S       0.0     1.1&lt;br /&gt;
           guacd    30355      S       0.0     1.1&lt;br /&gt;
           guacd    30331      S       0.0     1.1&lt;br /&gt;
           guacd    30128      S       0.0     1.0&lt;br /&gt;
           guacd    30259      S       0.0     1.0&lt;br /&gt;
           guacd    30300      S       0.0     1.0&lt;br /&gt;
           guacd    30229      S       0.0     1.0&lt;br /&gt;
           guacd    30040      S       0.0     1.0&lt;br /&gt;
           guacd    30936      S       0.0     1.0&lt;br /&gt;
           guacd    30545      S       0.0     1.0&lt;br /&gt;
           guacd    30053      S       0.0     1.0&lt;br /&gt;
           guacd    30444      S       0.0     1.0&lt;br /&gt;
           guacd    30592      S       0.0     1.0&lt;br /&gt;
           guacd    30940      S       0.0     1.0&lt;br /&gt;
... &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Jeder Prozess weist standardmässig etwa 30 - 90 MB zu und unter Last bis gar zu 150 MB oder mehr.&lt;br /&gt;
Wenn der Prozess unter Last steht wird grob geschätzt jedem Benutzer im SSL-VPN Webmodus etwa 100 MB Speicher zugewiesen.&lt;br /&gt;
Diese Nutzung hängt vom Datentraffic, den zu verarbeiteten Protokolltypen, der Bildschirmauflösung des Clients und so weiter ab.&lt;br /&gt;
&lt;br /&gt;
Wenn man sich diese guacd-Prozesse genauer ansieht, stellt man fest, dass jeder einzelne Prozess etwa 30 - 120 MB zur Verfügung stellt. &lt;br /&gt;
Die obere Ausgabe zeigt, dass jeder Prozess ca. 1 % zuweist, so dass dies etwa 80 MB beträgt. &lt;br /&gt;
&lt;br /&gt;
Die Anzahl von maximalen SSL-VPN Benutzer kann abhängig von der gesamten Memory Kapazität von der Fortigate variieren.&lt;br /&gt;
Mann kann in etwa folgendes berechnen:&lt;br /&gt;
Wenn jeder Kunde nur minimale Ressourcen von 50MB verwenden würde, und das System würde keinen weiteren Speicher zuweisen, &lt;br /&gt;
dann gibt es immer noch eine Begrenzung der Gesammtzahl der SSL-VPN-Clients auf der FortiGate mit insgesamt 8000 MB Memory. &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #f8e7ea;&amp;quot;| &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;[[File:achtung.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
'''Wichtig zu wissen:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Es handelst sich hier nicht um ein Speicherleck, sondern dieses Verhalten wird so erwartet. Die guacd-Prozesse benötigen lediglich Ressourcen, um den Datentraffic zu parsen und in HTML5 zu konvertieren.&lt;br /&gt;
Daher sollte der Web-Modus wirklich nur als Workaround benutzt werden und wann immer möglich mit dem Tunnel Modus gearbeitet werden.&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Der SSL-VPN-Webmodus wurde als Ausweichlösung für den Fall konzipiert, wenn man den Tunnelmodus nicht verwenden kann (z.Bsp Zugang von einem öffentlichen WiFi oder Hotels usw.)&lt;br /&gt;
&lt;br /&gt;
Aufgrund der erforderlichen Ressourcen sollte er nicht in grossem Umfang eingesetzt werden, sondern eher dazu dienen, Clients kurzfristig schnell zum laufen zu bringen. &lt;br /&gt;
Auf lange Sicht sollten diese SSL-Clients so konfiguriert werden, dass sie den SSL-VPN-Tunnelmodus verwenden. &lt;br /&gt;
Man kann den WebModus zum Beispiel dafür benutzen, dass der FortiClient über den SSL-VPN-Webmodus heruntergeladen wird: &lt;br /&gt;
&lt;br /&gt;
'''Lösungen zur Vermeidung einer hohen CPU- oder Memoryauslastung: '''&lt;br /&gt;
* Tunnel Modus verwenden&lt;br /&gt;
* Im Webmodus Anzahl User so weit wie möglich begrenzen!&lt;br /&gt;
&lt;br /&gt;
Aufgrund der erforderlichen Ressourcen wird diese Funktion nicht in grossem Umfang oder langfristig genutzt.&lt;br /&gt;
Langfristig sind diese SSL-Clients so konfiguriert, dass sie den SSL-VPN-Tunnelmodus verwenden. &lt;br /&gt;
Beispielsweise können Remote-Benutzer den FortiClient über den SSL-VPN-Webmodus herunterladen und sich dann über den SSL-VPN-Tunnelmodus verbinden.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #DE8A2E;&amp;quot;| &amp;lt;span&amp;gt;[[File:tipp.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #ffe29b&amp;quot;|&lt;br /&gt;
'''Hinweis:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Es ist geplant, diese Designeinschränkung in zukünftigen FortiOS Versionen zu verbessern. (Stand 25.3.2020)  &amp;lt;br&amp;gt;&lt;br /&gt;
''Referenz: https://kb.fortinet.com/kb/documentLink.do?externalID=FD48014''&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== IPSec VPN ==&lt;br /&gt;
=== Wie konfiguriere ich eine Site-to-Site IPSec VPN Verbindung von Grund auf? ===&lt;br /&gt;
&lt;br /&gt;
''' ARTIKEL NOCH IN BEARBEITUNG und nicht VOLLSTÄNDIG''' &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''Ausgangslage'''&lt;br /&gt;
&lt;br /&gt;
Wir wollen ein Site-to-Site VPN aufbauen von der Seite A zur Seite B. Nachfolgenden der Netzplan und die Parameter um den VPN Tunnel zu bilden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;vertical-align:top;&amp;quot;&lt;br /&gt;
! &lt;br /&gt;
! scope=&amp;quot;col&amp;quot; style=background:#00b050| Seite A&lt;br /&gt;
! scope=&amp;quot;col&amp;quot; style=background:#ffff00| Seite B&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Netzplan''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;|[[File:Fortinet-2559.jpg|550px|link=]]&lt;br /&gt;
|-&lt;br /&gt;
| '''Lokal Netzwerk''' &lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|192.168.2.0/24&lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|172.16.16.0/24&lt;br /&gt;
|-&lt;br /&gt;
| '''Public IP''' &lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|198.18.0.4&lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|198.18.0.5&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Authentication''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;| &lt;br /&gt;
Pre-shared Key definieren&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Phase 1 Proposal''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;|  &lt;br /&gt;
Alogrithms: AES256-SHA256 DH-Group 14&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Phase 2 Proposal''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;|&lt;br /&gt;
Alogrithms: AES256-SHA512 / PFS-DH-Group 14&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
''' Schritt 1 - IPSec Tunnel konfigurieren'''&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
# Gehe auf das Menu ''VPN -&amp;gt; IPsec Tunnel-&amp;gt;[[file:createnew.jpg|link=]]&lt;br /&gt;
# Name des Tunnels eingeben. Dieser Name wird zugleich der Name des vpn Subinterfaces sein, welches sich dann beim ausgehenden Interface bildet. Daher sollte der Name gut gewählt werden, damit die Übersicht gewährleistet wird. Achtung!!! Der Name kann nachträglich nicht mehr angepasst werden.&lt;br /&gt;
# Um den VPN Wizard zu beenden bei ''Template Type'' auf ''Custom'' wählen&lt;br /&gt;
# mit ''Next'' zum nächsten Schritt &lt;br /&gt;
 [[File:Fortinet-2545.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Network:'''&amp;lt;br&amp;gt;&lt;br /&gt;
# RemoteGateway auswählen (''Static IP Address'' , ''Dialup User'' oder ''Dynamic DNS'') Für unser Beispiel brauchen wir ''Static IP Address''.&lt;br /&gt;
# Die IP Adresse des Remote VPN Gateways angeben, über welchen wir die VPN Verbindung aufbauen wollen. In unserem Fall 198.18.0.5.&lt;br /&gt;
# Das ausgehende Interface wählen, auf welchem der Tunnel zum Default Gateway zeigt (meistens ein WAN Interface). &lt;br /&gt;
# NAT Traversal (NAT-Optionen wählen)&lt;br /&gt;
# DPD konfigurieren &lt;br /&gt;
 [[File:Fortinet-2546.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Authentication''' &amp;lt;br&amp;gt;&lt;br /&gt;
# Wahlweise kann mit einem Preshared Key oder Zertifikaten gearbeitet werden. Bei Zertifikaten ist zu beachten, dass diese gültig, und das Datum noch nicht abgelaufen ist. In unserem Beispiel benutzen wir die Methode Pr-Shared Key.&lt;br /&gt;
# Pre-Shared Key definieren und mit der Remote Seite abgleichen. Es muss auf beiden Seiten exakt der gleiche komplexe Schlüssel verwendet werden.&lt;br /&gt;
# IKE Methode wählen. Die FortiGate unterstützt die Methode IKEv1 und IKEv2. Für unser Beispiel wählen wir IKEv2&lt;br /&gt;
 [[File:Fortinet-2547.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Phase 1 Proposal'''&amp;lt;br&amp;gt;&lt;br /&gt;
# Encryption wählen. Wir wählen AES256&lt;br /&gt;
# Authentication wählen. Wir benutzen AES256&lt;br /&gt;
# Für die temporäre Verschlüsselung mittels der effektiven Key ausgetauscht werden soll, benutzen wir die Diffie-Hellmann Group Methode. Für unser Beispiel wählen wir die DH-Group 14.&lt;br /&gt;
# Die Key Lifetime, welche in Sekunden angegeben ist, belassen wir so. Achtung!!! Wenn auf einem Gerät eines Drittanbieters ein VPN aufgebaut wird, muss dieser Parameter oft angepasst werden:&lt;br /&gt;
 [[File:Fortinet-2548.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Phase 2 konfigurieren'''&lt;br /&gt;
# Es können mehrere Selektoren pro Phase 1 definiert werden. Wichtig ist, dass auf beiden VPN-Gateway die Selektoren identisch sind. Definiere einen Namen pro Selektor und konfiguriere das Lokale- und das Remote-Subnetz welches dann die Encryption Domäne bildet. In unserem Beispiel wählen wir ''Local Address 192.168.2.0/24'' und ''Remote Address 172.16.16.0/24''&lt;br /&gt;
# über ''Advanced'' kann man die Phase 2 Proposal per Selektor definiert werden&lt;br /&gt;
# Encryption wählen. Wir nutzen AES256&lt;br /&gt;
# Authentication definieren. Wir wählen SHA512&lt;br /&gt;
# ''Enable Replay Detection'' einschalten. IPsec-Tunnel können für Replay-Angriffe anfällig sein. Die Replay Detection ermöglicht es der FortiGate alle IPsec-Pakete zu überprüfen, um festzustellen, ob sie bereits empfangen wurden. Wenn ''encrypted paket'' deaktiviert ist, werden die Pakete von der FortiGate verworfen&lt;br /&gt;
# ''Perfect Forward Secrecy'' einschalten. Standardmässig werden die Phase 2-Schlüssel von dem in Phase 1 erstellten Sessionkey abgeleitet. Perfect Forward Secrecy (PFS) erzwingt einen neuen Diffie-Hellman-Austausch, wenn der Tunnel beginnt und wenn die Key-Life der Phase 2 abläuft, wobei jedes Mal ein neuer Schlüssel generiert wird. Dieser Austausch stellt sicher, dass die in Phase 2 erstellten Schlüsseln unabhängig von den Schlüsseln der Phase 1 oder anderen Schlüsseln sind, die in Phase 2 automatisch erzeugt werden. &lt;br /&gt;
 [[File:Fortinet-2549.jpg|link=]]&amp;lt;br&amp;gt;&lt;br /&gt;
 [[File:Fortinet-2550.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Phase 2 konfigurieren'''&lt;br /&gt;
# Es können mehrere Selektoren pro Phase 1 definiert werden. Wichtig ist, dass auf beiden VPN-Gateways die Selektoren identisch sind. Definiere einen Namen per Selektor und konfiguriere das Lokale- und das Remote-Subnetz welches dann die Encryption Domäne bildet. In unserem Beispiel wählen wir ''Local Address 192.168.2.0/24'' und ''Remote Address 172.16.16.0/24''&lt;br /&gt;
# über ''Advanced'' kann man die Phase 2 Proposal pro Selektor definieren&lt;br /&gt;
# Encryption wählen. Wir benutzen AES256&lt;br /&gt;
# Authentication definieren. Wir wählen SHA512&lt;br /&gt;
# ''Enable Replay Detection'' einschalten. IPsec-Tunnel können für Replay-Angriffe anfällig sein. Die Replay Detection ermöglicht es der FortiGate alle IPsec-Pakete zu überprüfen, um festzustellen, ob sie bereits empfangen wurden. Wenn &amp;quot;encrypted paket&amp;quot; disabled sind, werden sie von der FortiGate verworfen. &lt;br /&gt;
# Perfect Forward Secrecy einschalten. Standardmässig werden die Phase 2-Schlüssel von dem in Phase 1 erstellten Sessionkeys abgeleitet. Perfect Forward Secrecy (PFS) erzwingt einen neuen Diffie-Hellman-Austausch, wenn der Tunnel beginnt und wenn die Key-Life der Phase 2 abläuft, wodurch jedes Mal ein neuer Schlüssel generiert wird. Dieser Austausch stellt sicher, dass die in Phase 2 erstellten Schlüsseln unabhängig von den Schlüsseln der Phase 1 oder anderen Schlüsseln sind, die in Phase 2 automatisch erzeugt werden. &lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
''' Schritt 2 - Routen konfigurieren'''&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Damit die FortiGate die Remote Netze für den VPN Tunnel kennt, muss eine Route auf das Tunnel Interface eingerichtet werden. Die Route kann folgendermassen konfiguriert werden:&lt;br /&gt;
# Menu ''Network -&amp;gt; Static Routes -&amp;gt; [[File:createnew.jpg|link=]] &lt;br /&gt;
# Bei ''Destination'' muss 'Subnet'' gewählt werden&lt;br /&gt;
# Das Remote-Netz (in unserem Fall 172.16.16.0/24) eingeben&lt;br /&gt;
# Interface ist das Tunnel Interface (dieses Interface wird automatisch angelegt, sobald der IPSec Tunnel konfiguriert wird). In unserem Fall heisst das Interface ''vpn_to_SiteB''&lt;br /&gt;
# Administrative Distanz kann auf 10 blassen werden&lt;br /&gt;
# Kommentare schaffen Klarheit&lt;br /&gt;
# mit OK wird die statische Route eingerichtet&lt;br /&gt;
 [[File:Fortinet-2551.jpg|550px|link=]]&lt;br /&gt;
&lt;br /&gt;
Jetzt muss noch die Blackhole Route eingerichtet werden. Was eine Blackhole Route ist, kann hier entnommen werden:&lt;br /&gt;
&lt;br /&gt;
[[FortiGate:FAQ#Was_ist_eine_Blackhole-Route.3F|Was ist eine Blackhole-Route?]]&lt;br /&gt;
&lt;br /&gt;
# Remote Netz eintragen&lt;br /&gt;
# Interface ''Blackhole'' auswählen&lt;br /&gt;
# die Distanz muss höher sein, als die der regulären Route. Wir empfehlen den Wert 254&lt;br /&gt;
# Kommentare schaffen Klarheit&lt;br /&gt;
# mit OK wird die Route eingerichtet&lt;br /&gt;
 [[File:Fortinet-2542.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
Nun sollten beide Routen in der Übersicht zu sehen sein:&lt;br /&gt;
 [[File:Fortinet-2552.jpg|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
''' Schritt 3 - Policy einrichten'''&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGUI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Damit der Traffic durch den VPN-Tunnel fliesst, muss mindestens in eine Richtung eine Firewall Regel konfiguriert werden. Dabei wird das Tunnel Interface und das Interface für den lokalen Traffic untereinander freigeschalten:&lt;br /&gt;
&lt;br /&gt;
# Menu ''Policy &amp;amp; Objects -&amp;gt; IPv4 Policy -&amp;gt; [[File:createnew.jpg|link=]]&lt;br /&gt;
# Für eingehenden Traffic von der Remote Seite zur lokalen Seite muss als Source das VPN Interface gewählt werden und als Destination das interne Interface&lt;br /&gt;
# ''Source Adresse'' ist das Remote Netz der Seite B&lt;br /&gt;
# ''Destination Netz'' ist das zu erreichende Netz auf der lokalen Seite&lt;br /&gt;
# bei Bedarf können die Services eingeschränkt werden&lt;br /&gt;
# NAT-Option deaktivieren&lt;br /&gt;
# UTM Feature bei Bedarf aktivieren&lt;br /&gt;
# mit OK wird die Regel erstellt&lt;br /&gt;
 [[File:Fortinet-2553.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
Damit der Traffic von beiden Seiten her funktioniert, muss noch eine zweite Policy eingerichtet werden. Diese kann analog der ersten Policy eingerichtet werden. Einfach das Source- und Destination-Interfaces und Adressobjekte tauschen. Alternativ kann auch die neu eingerichtete Policy mittels Rechtsklick angewählt werden und im Dropdown Menu ''Clone Reverse'' gewählt werden.&lt;br /&gt;
 [[File:Fortinet-2554.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
In der Policy muss jetzt dennoch was kleines konfiguriert werden:&lt;br /&gt;
# Feld für den Policy Namen definieren&lt;br /&gt;
# Die Policy muss aktiviert werden&lt;br /&gt;
# mit OK wird die Reverse Policy eingerichtet&lt;br /&gt;
 [[File:Fortinet-2555.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
Es wird empfohlen die Policies für Site-to-Site VPN im Regelwerk oben anzuordnen.&lt;br /&gt;
 [[File:Fortinet-2556.jpg|750px|link=]]&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Datei:Fortinet-2557.jpg]]&lt;br /&gt;
&lt;br /&gt;
[[Datei:Fortinet-2558.jpg]]&lt;br /&gt;
&lt;br /&gt;
=== IPSEC Phase 1 - Was versteht man unter Deat peer detection?===&lt;br /&gt;
&lt;br /&gt;
Manchmal kann es infolge von Routing- oder anderen Netzwerk-Problemen zu einem Ausfall der Kommunikationsverbindung zwischen einer FortiGate- und einem VPN-Peer oder VPN-Client kommen.&lt;br /&gt;
&lt;br /&gt;
Pakete können verloren gehen, wenn die Verbindung allein durch eine Zeit-Überschreitung unterbrochen wird. &lt;br /&gt;
&lt;br /&gt;
Die FortiGate hat einen Mechanismus Namens '''D'''ead '''P'''eer '''D'''etection (DPD), &lt;br /&gt;
der auch als Gateway-Erkennung oder Ping-Server bezeichnet wird. &lt;br /&gt;
&lt;br /&gt;
Diese Funktion ist ist verantwortlich, dass in eine solche Situation verhindert wird und IKE-Verhandlungen automatisch wieder aufgenommen werden, bevor die Verbindung unterbrochen wird: Die aktiven Phase-1-Sicherheitsverbindungen werden abgefangen und neu verhandelt (neu verschlüsselt), bevor der Phase-1-Verschlüsselungsschlüssel abläuft.&lt;br /&gt;
&lt;br /&gt;
'''DPD Parameter:'''&amp;lt;br&amp;gt;&lt;br /&gt;
''Disable:'' Deaktivieren: Dead Peer-Erkennung deaktivieren.&amp;lt;br&amp;gt;&lt;br /&gt;
''On-idle:'' Dead-Peer-Erkennung auslösen, wenn IPsec inaktiv ist.&amp;lt;br&amp;gt;&lt;br /&gt;
''On-demand:'' Löst Dead Peer Detection aus, wenn IPsec-Verkehr gesendet, aber keine Antwort vom Peer empfangen wird.&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''DPD-RETRYINTERVAL:''' Zeitspanne des Intervalls in Sekunden, nach dem eine Neuverbindung mittels DPD versucht wird.&lt;br /&gt;
&lt;br /&gt;
'''DPD-RETRYCOUNT:''' Länge des Intervalls in Sekunden wie oft DPD erneut versucht wird.&lt;br /&gt;
&lt;br /&gt;
Mit den Standardeinstellungen wird der DPD alle 20 Sekunden dreimal versucht. Insgesamt wird der Tunnel nach einer Minute ohne DPD-Rückmeldung abgebrochen.&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2813.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
Wenn auf einem Einwahlserver eine Vielzahl von VPN-Verbindungen im Leerlauf sind, könnte sich der erhöhte DPD-Austausch negativ auf die Leistung / Auslastung des IKE-Prozesses auswirken.&lt;br /&gt;
Aus diesem Grund steht in der CLI eine Option zur Verfügung, DPD passiv in einem Modus namens &amp;quot;on-demand&amp;quot; zu versenden.&lt;br /&gt;
- Wenn kein Datenverkehr stattfindet, und der letzte DPD-ACK empfangen wurde, versendet das IKE keine weiteren DPDs in regelmäßigen Abständen.&lt;br /&gt;
- IKE sendet nur dann DPDs aus, wenn es ausgehende Pakete zu versenden gibt, aber seitdem keine eingehenden Pakete empfangen wurden.&lt;br /&gt;
&lt;br /&gt;
=== IPSEC Phase 2 - Was bedeutet die Option Auto-Negotiate? ===&lt;br /&gt;
[[file:tipp.png|50px|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Ausgangslage:''' &amp;lt;br&amp;gt;&lt;br /&gt;
Ein IPSec-VPN erzeugt eine verschlüsselte Sicherheitsassoziation (SA) zwischen zwei Peers. &lt;br /&gt;
Dies geschieht in zwei Phasen. Standardmässig wird die SA der Phase 2 erst dann ausgehandelt, &lt;br /&gt;
wenn ein Peer versucht Daten zu senden. &lt;br /&gt;
&lt;br /&gt;
'''Funktion:''' &amp;lt;br&amp;gt;&lt;br /&gt;
Wenn die auto-negotiate Funktion aktiviert ist, wird die Verhandlung der SA der Phase 2 automatisch eingeleitet. Dabei wird dieser Vorgang alle fünf Sekunden wiederholt, bis die SA eingerichtet ist.&lt;br /&gt;
Die Auto-Negotiate-Funktion erkennt, ob der Tunnel jemals abreisst und versucht die SA wieder herzustellen. &lt;br /&gt;
Die Keepalive-Funktion ist jedoch eine bessere Möglichkeit den VPN aufrechtzuerhalten.&lt;br /&gt;
&lt;br /&gt;
'''Wann soll ich die Auto-Negotiate Funktion verwenden? ''' &amp;lt;br&amp;gt;&lt;br /&gt;
Man kann die auto-negotiate Funktion aktivieren, wenn auf einer Seite des VPN ein Einwahl-Peer ist. In dieser Konfiguration kann nur der Einwahl-Peer den Tunnel aufbauen, da der andere Peer die Gateway-Adresse der Einwahl-Peer nicht kennen kann. &lt;br /&gt;
Die Aktivierung von Auto-Negotiate beim Einwahl-Peer stellt sicher, dass der VPN-Tunnel für Benutzer hinter dem anderen Peer zur Einleitung von Datentraffic verfügbar ist.&lt;br /&gt;
&lt;br /&gt;
So konfiguriere ich die Auto-Negotiate Funktion:&amp;lt;br&amp;gt;&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Konfiguration über CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config vpn ipsec phase2&lt;br /&gt;
# edit [PHASE2_NAME]&lt;br /&gt;
# set auto-negotiate enable&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== IPSEC Phase 2 - Was bedeutet die Option Keepalive? ===&lt;br /&gt;
[[file:tipp.png|50px|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Ausgangslage:''' &amp;lt;br&amp;gt;&lt;br /&gt;
Die Sicherheitsassoziation (SA) der Phase 2 hat eine fixe Dauer. Wenn im VPN Traffic stattfindet, während die SA kurz vor dem Ablauf steht, wird eine neue SA ausgehandelt. So wechselt das VPN ohne Unterbruch zu einer neuen SA. &lt;br /&gt;
Wenn es kein Traffic gibt, läuft die SA aus, und der VPN-Tunnel wird unterbrochen.&lt;br /&gt;
&lt;br /&gt;
'''Funktion:''' &amp;lt;br&amp;gt;&lt;br /&gt;
Die Keepalive-Option stellt sicher, dass eine neue SA ausgehandelt wird, auch wenn kein Datentraffic vorhanden ist, so dass der VPN-Tunnel aufrecht erhalten bleibt.&lt;br /&gt;
&lt;br /&gt;
So konfiguriere ich die Keepalive Option in der Phase 2:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Konfiguration über CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config vpn ipsec phase2&lt;br /&gt;
# edit [PHASE2_NAME]&lt;br /&gt;
# set keepalive enable&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt; &lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''Kann ich sowohl Auto-Negotiate als auch Keepalive verwenden? '''&amp;lt;br&amp;gt;&lt;br /&gt;
Ja. Auto-Negotiate und Keepalive funktionieren sehr gut zusammen. ''Auto-Negotiate'' startet das VPN und ''Keepalive'' sorgt dafür dass der VPN-Tunnel aufrecht erhalten bleibt.&lt;br /&gt;
&lt;br /&gt;
=== Wie kann eine L2TP over IPSec Verbindung erstellt werden? ===&lt;br /&gt;
In den meisten Fällen ist eine Client2Side Verbindung mit anderen Technologien, wie beispielsweise dem FortiClient oder dem Cisco VPN Client, aus Performance- und Sicherheitsgründen zu bevorzugen. Bei einer C2S Verbindung via SSL oder IPSec besteht ausserdem die Möglichkeit, Split Tunneling zu konfigurieren. Bei einem L2TP VPN muss immer der gesamte Datenverkehr über den Tunnel gelenkt werden. Der Aufbau einer C2S Verbindung mit einer Fortigate ist jedoch dann sinnvoll, wenn es sich bei den Clientbetriebssystemen um ein Windows Betriebssystem handelt, auf welchem zwingend keine Software von Drittherstellern installiert werden darf. Eine L2TP IPSec Verbindung kann unter Windows nämlich mit den Ressourcen hergestellt werden.&lt;br /&gt;
&lt;br /&gt;
Unter FortiOS 6.0 kann ein L2TP over IPSec Client2Side Tunnel nur teilweise im GUI konfiguriert werden. &lt;br /&gt;
Da gewisse Konfigurationsschritte in der CLI vorgenommen werden müssen, basiert die folgende Anleitung vollumfänglich auf CLI-Befehlen.&lt;br /&gt;
&lt;br /&gt;
L2TP over IPSec basiert immer auf einer Benutzerauthentifizierung. Aus diesem Grund benötigen wir einen lokalen oder einen Remotebenutzer, welchem wir die entsprechenden Rechte zuweisen können.&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
	config user local&lt;br /&gt;
		edit &amp;quot;mytestuser&amp;quot;&lt;br /&gt;
			set type password&lt;br /&gt;
			set email-to &amp;quot;mytestuser@test.com&amp;quot;&lt;br /&gt;
			set passwd meinpasswort&lt;br /&gt;
		next&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Dieser Benutzer wiederum wird einer Gruppe zugewiesen, welche später für den L2TP Zugriff berechtigt wird.&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
	config user group&lt;br /&gt;
		edit &amp;quot;l2tpgroup&amp;quot;&lt;br /&gt;
			set member &amp;quot;mytestuser&amp;quot;&lt;br /&gt;
		next&lt;br /&gt;
	end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nun benötigt es einige L2TP-spezifische Einstellungen (nicht im GUI konfigurierbar). Mit SIP und EIP definieren wir den IP-Range der IP Adressen, welche für die L2TP Clients zur Verfügung stehen sollen. Ausserdem definieren wir hier die Benutzergruppe, welcher Zugriff via L2TP gewährt werden soll.&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
	config vpn l2tp&lt;br /&gt;
		set sip 10.20.100.1&lt;br /&gt;
		set eip 10.20.100.254&lt;br /&gt;
		set status enable&lt;br /&gt;
		set usrgrp &amp;quot;l2tpgroup&amp;quot;&lt;br /&gt;
	end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Da wir später in der Firewallpolicy mit diesen Source IP Adressen eine Firewallregel erstellen müssen, kreieren wir als nächstes gerade ein entsprechendes Adressobjekt.&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
	config firewall address&lt;br /&gt;
		edit &amp;quot;net_vpn_10.20.100.0/24&amp;quot;&lt;br /&gt;
			set subnet 10.20.100.0 255.255.255.0&lt;br /&gt;
		next&lt;br /&gt;
	end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Nun kann die Phase1 des IPSec Tunnels erstellt werden. Wichtig ist hier, dass diese vom Typ &amp;quot;dynamic&amp;quot; ist, als Peertype jede IP Adresse zulässt und die Proposals mit denen aus dem Beispiel übereinstimmen.&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
	config vpn ipsec phase1&lt;br /&gt;
		edit &amp;quot;l2tp-p1&amp;quot;&lt;br /&gt;
			set type dynamic&lt;br /&gt;
			set interface &amp;quot;wan1&amp;quot;&lt;br /&gt;
			set peertype any&lt;br /&gt;
			set proposal 3des-sha1 aes256-md5&lt;br /&gt;
			set dhgrp 2&lt;br /&gt;
			set psksecret meinepsk&lt;br /&gt;
			set dpd-retryinterval 60&lt;br /&gt;
		next&lt;br /&gt;
	end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Auf dieser Phase1 kann anschliessend die Konfiguration für Phase2 aufgebaut werden. Als Quickmode Selector kann 0.0.0.0/0 gewählt werden (in der CLI per Default so). Auch hier muss darauf geachtet werden, dass PFS deaktiviert wird, und dass als Encapsulation Mode der &amp;quot;Tunnel Mode&amp;quot; gewählt wird.&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
	config vpn ipsec phase2&lt;br /&gt;
		edit &amp;quot;l2tp-p2&amp;quot;&lt;br /&gt;
			set phase1name &amp;quot;l2tp-p1&amp;quot;&lt;br /&gt;
			set proposal 3des-sha1 aes192-sha1 aes256-md5&lt;br /&gt;
			set pfs disable&lt;br /&gt;
			set encapsulation transport-mode&lt;br /&gt;
			set keylifeseconds 86400&lt;br /&gt;
		next&lt;br /&gt;
	end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Bei einem L2TP over IPSec Tunnel handelt es sich um einen policybasierten IPSec Tunnel. Diese Art von Tunnel bedarf etwas spezielle Firewallregel je für ein- und ausgehenden Traffic. Die ausgehende Firewallregel hat wie unten veranschaulicht auszusehen. Wichtig hierbei ist, dass die Action auf &amp;quot;ipsec&amp;quot; gestellt wird, und anschliessend das entsprechende IPSEC Tunnel Interface gewählt wird.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
	config firewall policy&lt;br /&gt;
		edit 3&lt;br /&gt;
			set name &amp;quot;2l2tp&amp;quot;&lt;br /&gt;
			set srcintf &amp;quot;lan1&amp;quot;&lt;br /&gt;
			set dstintf &amp;quot;wan1&amp;quot;&lt;br /&gt;
			set srcaddr &amp;quot;net_int_192.168.2.0/24&amp;quot;&lt;br /&gt;
			set dstaddr &amp;quot;net_vpn_10.20.100.0/24&amp;quot;&lt;br /&gt;
			set action ipsec&lt;br /&gt;
			set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
			set service &amp;quot;ALL&amp;quot;&lt;br /&gt;
			set inbound enable&lt;br /&gt;
			set vpntunnel &amp;quot;l2tp-p1&amp;quot;&lt;br /&gt;
		next&lt;br /&gt;
		edit 6&lt;br /&gt;
			set name &amp;quot;l2tpincoming&amp;quot;&lt;br /&gt;
			set srcintf &amp;quot;wan1&amp;quot;&lt;br /&gt;
			set dstintf &amp;quot;lan1&amp;quot;&lt;br /&gt;
			set srcaddr &amp;quot;net_vpn_10.20.100.0/24&amp;quot;&lt;br /&gt;
			set dstaddr &amp;quot;net_int_192.168.2.0/24&amp;quot;&lt;br /&gt;
			set action accept&lt;br /&gt;
			set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
			set service &amp;quot;ALL&amp;quot;&lt;br /&gt;
		next&lt;br /&gt;
	end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Somit wurde auf Seiten der Fortigate die Konfiguration für das L2TP over IPSec VPN fertiggestellt.&lt;br /&gt;
&lt;br /&gt;
Ein Windows-10 Client wird wie folgt konfiguriert, damit er eine Verbindung via L2TP aufbauen kann:&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-2248.png|link=]]&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-2249.png|link=]]&lt;br /&gt;
&lt;br /&gt;
=== Wie konfiguriere ich ein SSL-VPN Portal, welches über ein Site-to-Site VPN ein ServerLAN auf der Remote Seite erreichen soll? ===&lt;br /&gt;
&lt;br /&gt;
'''Problemstellung:'''&lt;br /&gt;
&lt;br /&gt;
Es besteht eine Site to Site VPN Verbindung zwischen der Site 1 zur Site 2. Wir haben auf der Site 2 einen Server mit der IP Adresse 172.16.16.20. Nun soll es möglich sein, über eine SSL-VPN Verbindung auf der Site 1 auch auf den Server 172.16.16.20 zuzugreiffen. Das heisst, wir müssen auf der Site 1 ein SSL-VPN konfigurieren und danach dafür sorgen, dass der Traffic weiter, durch den bestehenden S2S Tunnel auf den Server 172.16.16.20 geroutet wird. Das unten dokumentierte Szenario basiert auf dem Umstand, dass auf der Site 1 und Site 2 jeweils eine Fortigate Firewall im Einsatz ist. Ein Teil der untenstehenden Anleitung kann jedoch auch dann übernommen werden, wenn auf Site 2 eine Firewall eines Drittherstellers zum Einsatz kommt, oder wenn sich Site 2 in einer Public Cloud wie Azure oder AWS befindet. Die generischen, herstellerneutralen Schritte, um ein solches Szenario zu konfigurieren sind immer wie folgt:&lt;br /&gt;
&lt;br /&gt;
# Firewall Site 2: Ändern sie die IPs des SSL-VPN-Pool auf einen IP-Range, damit der IP-Pool der Site 2  nicht mit dem Pool von Site 1 kollidiert.&lt;br /&gt;
# Firewall Site 1: Konfigurieren Sie in der SSL VPN Client2Site Konfiguration die Split Networks so, dass das entsprechende Netz von Site 2 (172.16.16.0/24) über den SSL VPN Tunnel geroutet wird.&lt;br /&gt;
# Firewall Site 1 und Site 2: Konfigurieren Sie die IPSec Einstellung des entsprechenden Tunnels so, dass sich das SSL-VPN-Client2Site Netz von Site 1 (10.10.10.1/24)) auf beiden Seiten entweder in der Local oder in den Remote Networks befindet. Somit werden diese IPs über den IPSec Tunnel überhaupt erst zugelassen.&lt;br /&gt;
# Firewall Site 2: Erstellen Sie eine statische Route damit das SSL VPN C2S Netz von Site 1 via IPSec Tunnel an Site 1 übermittelt wird.&lt;br /&gt;
# Firewall Site 1 + 2: Passen Sie die entsprechenden Firewallregeln an, damit eine Kommunikation möglich ist.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Lösungsansatz:'''&lt;br /&gt;
&lt;br /&gt;
Die untenstehende Anleitung basiert auf folgedem Netzwerkschema:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Netzwerkplan:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Violett: Bestehende Konfiguration&amp;lt;br&amp;gt; &lt;br /&gt;
Rot: Wird neu konfiguriert&lt;br /&gt;
 [[file:Fortinet-1940.jpg|550px|link=]]  &lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Konfiguration über das WebGui: Die Konfiguration basiert auf dem FortiOS 6.0.2:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Konfiguration auf der Seite 1'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Als Erstes die User anlegen. Diese können als lokale User eingerichtet werden (in unserem Beispiel machen wir dies so). Es ist auch möglich Radius oder LDAP User zu konfigurieren.&lt;br /&gt;
 [[file:Fortinet-1941.jpg|550px|link=]]  &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config user local&lt;br /&gt;
# edit &amp;quot;user1&amp;quot;                    -&amp;gt; Username definieren&lt;br /&gt;
# set type password&lt;br /&gt;
# set passwd &amp;quot;user1&amp;quot;              -&amp;gt; Passwort definieren &lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
Die User einer Usergruppe zuweisen. Diese Usergruppe wird beim SSL-VPN Portal dann genutzt.&lt;br /&gt;
 [[file:Fortinet-1942.jpg|550px|link=]]  &lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config user group&lt;br /&gt;
# edit &amp;quot;gr-user-ssl-vpn&amp;quot;&lt;br /&gt;
# set member &amp;quot;user1&amp;quot;&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
Für die Konfiguration des SSL-VPN Portals brauchen wir noch einen IP Pool. Dieser IP Pool wird den Clients zugewiesen. Es muss darauf geachtet werden, dass der definierte IP-Pool auf der Remote Seite (Site 2) nicht benutzt wird. Der Pool fängt mit der IP Adresse 10.10.10.2 an.&lt;br /&gt;
 [[file:Fortinet-1943.jpg|550px|link=]]  &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config firewall address&lt;br /&gt;
# edit &amp;quot;ippool-ssl-vpn-10.10.10.2-10.10.10.254&amp;quot;&lt;br /&gt;
# set type iprange&lt;br /&gt;
# set color 18&lt;br /&gt;
# set start-ip 10.10.10.2&lt;br /&gt;
# set end-ip 10.10.10.254&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
Es muss ein Dummy SSL-VPN Portal eingerichtet werden, um das Handling abdecken zu können wenn kein gültiger User kommt. Wir stellen ein Portal her in welchem es möglich ist nur den FortiClient herunterzuladen.&lt;br /&gt;
&lt;br /&gt;
Menu ''SSL-VPN Portals -&amp;gt; Create New -&amp;gt;'' konfigurieren wie im Screenshot abgebildet. (Tunnel Mode: off, Enable Web Mode: off, Enable FortiClient Download: on)&lt;br /&gt;
 [[file:Fortinet-1944.jpg|550px|link=]]  &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config vpn ssl web portal&lt;br /&gt;
# edit &amp;quot;dummy-portal&amp;quot;&lt;br /&gt;
# end&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
Jetzt wird das eigentliche SSL-VPN Portal konfiguriert. HIerzu wird der Tunnel-Mode gewählt. Das bedeutet, dass nur mit dem FortiClient die Verbindung aufgebaut werden kann.&lt;br /&gt;
&lt;br /&gt;
''SSL-VPN-Portals -&amp;gt; tunnel-access editieren oder ein neues Portal definieren (Create New).''&lt;br /&gt;
&lt;br /&gt;
# Tunnel Mode auf &amp;quot;on&amp;quot; stellen. &lt;br /&gt;
# Enable Split Tunneling einschalten. Damit wird nur der Traffic über den VPN Tunnel geroutet, welcher auf der Remote Seite anzutreffen ist. Wenn Split Tunneling nicht eingeschaltet wird, wird sämtlicher Traffic (0.0.0.0/0) durch den Tunnel geroutet. Bei Routing Adressen wird das IP Netzwerk angegeben, welches erreicht werden muss. Wir müssen jetzt das Server LAN Netz von Site 1, sowie den IP-Range der DMZ von der Site 2 (172.16.16.0/24) auswählen.&lt;br /&gt;
# Source IP Pool definiert des IP Adress Ranges welcher dem VPN-Client zugewiesen wird &lt;br /&gt;
# Den Web Mode schalten wir auf off, den brauchen wir für dieses Setup nicht&lt;br /&gt;
# Mit OK geht es weiter&lt;br /&gt;
 [[file:Fortinet-1945.jpg|550px|link=]]  &lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config firewall address&lt;br /&gt;
# edit &amp;quot;net-vpn-172.16.16.0-24&amp;quot;&lt;br /&gt;
# set color 10&lt;br /&gt;
# set allow-routing enable&lt;br /&gt;
# set subnet 172.16.16.0 255.255.255.0&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
'''SSL VPN Settings konfigurieren'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config vpn ssl settings&lt;br /&gt;
# set tunnel-ip-pools &amp;quot;ippool-ssl-vpn-10.10.10.2-10.10.10.254&amp;quot;&lt;br /&gt;
# set port 443&lt;br /&gt;
# set source-interface &amp;quot;wan1&amp;quot;&lt;br /&gt;
# set source-address &amp;quot;all&amp;quot;&lt;br /&gt;
# set default-portal &amp;quot;dummy-portal&amp;quot;&lt;br /&gt;
# config authentication-rule&lt;br /&gt;
# edit 1&lt;br /&gt;
# set groups &amp;quot;gr-user-ssl-vpn&amp;quot;&lt;br /&gt;
# set portal &amp;quot;tunnel-access&amp;quot;&lt;br /&gt;
# next&lt;br /&gt;
# end&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
''SSL-VPN Settings''&lt;br /&gt;
&lt;br /&gt;
# Listen on Interface: hier wird eingestellt auf welchem Interface das SSL-VPN Portal terminiert. Meist ist dies das WAN1 oder WAN2 Interface. &lt;br /&gt;
# Listen on Port: Hier wird der Port angegeben über welchen das Portal erreichbar ist. Es ist darauf zu achten, wenn der Administrationsport der Firewall auf 443 eingestellt ist, hier ein alternativ Port gewählt wird. Die bessere Lösung wäre den Administrationsport für HTTPS auf einen anderen Wert zu setzen.&lt;br /&gt;
# Tunnel Mode Client Settings: Adress Range wird auf ''Specify custom IP ranges'' gesetz. Der IP Range ist das Adressobjekt welches wir vorab eingerichtet haben (10.10.10.2-10.10.10.254). Bei Bedarf kann noch ein DNS Server konfiguriert werden, ansonsten wird der Default DNS Server des Clients benutzt.&lt;br /&gt;
# Allow Endpoint Registration: Diesen Schalter, stellen wir auf off. Wenn er eingeschaltet wird, registriert sich der Client auf der FortiGate. Ab 10 registrierte Geräte wird eine Lizenz benötigt.&lt;br /&gt;
# die Portalzuweisungen vornehmen (siehe unten)&lt;br /&gt;
 [[file:Fortinet-1946.jpg|550px|link=]]  &lt;br /&gt;
 &lt;br /&gt;
# Authentication/Portal Mapping: Hier können wir die Portale den Gruppen zuweisen. ''Create New'' wird ein neues Mapping eingerichtet. Wir brauchen für die Gruppe gr-user-ssl-vpn das Portal tunnel-access. Alle anderen User/Gruppen gehen in das dummy-portal.&lt;br /&gt;
## Die Gruppe gr-user-ssl-vpn weisen wir dem tunnel-access Portal zu&lt;br /&gt;
## All Other User/Groupes werden dem dummy-portal zugewiesen&lt;br /&gt;
# mitels apply wird das SSL-VPN Setting abgeschlossen&lt;br /&gt;
 [[file:Fortinet-1947.jpg|550px|link=]]  &lt;br /&gt;
&lt;br /&gt;
Im Site to Site IPSEC Tunnel muss noch eine zweite Encryption Domäne hinzugefügt werden. Wir wollen das Netz 10.10.10.0/24 auch durch den Tunnel routen:&lt;br /&gt;
&lt;br /&gt;
# ''VPN -&amp;gt; IPsec Tunnels -&amp;gt; den entsprechenden VPN Tunnel editieren und einen weiteren Phase 2 Selector hinzufügen.''&lt;br /&gt;
# Locale Address: Den Adressenpool des SSL-VPN Portal (10.10.10.0/24)&lt;br /&gt;
# Remote Address: Das Netzwerk von der Server-DMZ (172.16.16.0/24)&lt;br /&gt;
# bei Bedarf unter Advanced noch die Encryption- und Athentication-Parameter anpassen &lt;br /&gt;
# mittels OK bestätigen und den neuen Selector anzufügen&lt;br /&gt;
 [[file:Fortinet-1952.jpg|550px|link=]]  &lt;br /&gt;
&lt;br /&gt;
''' Adressen Objekt definieren für Splittunnel:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config vpn ipsec phase2-interface&lt;br /&gt;
# edit &amp;quot;Site1_to_Site2&amp;quot;                                             -&amp;gt; Name des Tunnels&lt;br /&gt;
# edit &amp;quot;site1-sslvpn-site2&amp;quot;                                         -&amp;gt; Name des Selektors definieren&lt;br /&gt;
# set phase1name &amp;quot;Site1_to_Site2&amp;quot;&lt;br /&gt;
# set proposal aes256-sha256 aes128gcm aes256gcm chacha20poly1305   -&amp;gt; Gewünschte Verschlüsslungsalgorithmen konfigurieren &lt;br /&gt;
# set dhgrp 14&lt;br /&gt;
# set src-subnet 10.10.10.0 255.255.255.0                           -&amp;gt; Source Netzwerk: SSL-VPN IP-Pool &lt;br /&gt;
# set dst-subnet 172.16.16.0 255.255.255.0                          -&amp;gt; Destinations Netzwerk (DMZ ServerLan)&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''Konfiguration der Policy für den Zugriff vom Client auf das SSL-VPN weiter zur Remote Seite des IPSEC Tunnels:'''&lt;br /&gt;
&lt;br /&gt;
''Policy &amp;amp; Objects -&amp;gt; IPv4Policy -&amp;gt; Create New''&lt;br /&gt;
&lt;br /&gt;
# Incoming Interface: Interface des SSL-VPN Portals&lt;br /&gt;
# Outgoing Interface: Interface des IPSEC Site to Site Tunnels&lt;br /&gt;
# Source: IP-Pool Adressenrange vom SSL-VPN Portal (10.10.10.2/24) und die SSL-VPN Gruppe (gr-user-ssl-vpn)&lt;br /&gt;
# Destination: IP Adressrange des DMZ ServerLan (172.16.16.0/24)&lt;br /&gt;
# Services: die benötigten Ports freischalten (in userem Beispiel ist ANY gewählt)&lt;br /&gt;
# NAT: deaktiviert lassen&lt;br /&gt;
# Security Profiles: die gewünschten UTM-Features anwählen&lt;br /&gt;
# Logging Options: Log Allowed Traffic aktivieren und All Sessions anwählen&lt;br /&gt;
# Enable this policy: Darauf achten, dass der Schalter aktiv ist&lt;br /&gt;
# mit OK wird die Policy erstellt und kann dann in der Übersicht nach oben geschoben werden&lt;br /&gt;
 [[file:Fortinet-1949.jpg|550px|link=]]  &lt;br /&gt;
&lt;br /&gt;
Die Zerfikatsmeldung kann ignoriert werden.&lt;br /&gt;
 [[file:Fortinet-1950.jpg|550px|link=]]  &lt;br /&gt;
&lt;br /&gt;
Übersicht des Policysets (es ist darauf zu achten, dass die VPN Regeln oberhalb der regulären Regeln sind):&lt;br /&gt;
 [[file:Fortinet-1951.jpg|750px|link=]]  &lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Konfiguration auf der Seite 2'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Im bestehenden IPSEC Tunnel zur Site 1 muss noch ein zweiter Phase 2 Selektor für das SSL-VPN Netz erstellt werden. &lt;br /&gt;
&lt;br /&gt;
''IPsec Tunnels -&amp;gt; den entsprechenden Tunnel editieren''&lt;br /&gt;
&lt;br /&gt;
# einen neuen Phase 2 Selector eröffnen (locales Netz 172.16.16.0/24, Remote Netz 10.10.10.0/24)&lt;br /&gt;
# Mit OK den zweiten Selector bestätigen&lt;br /&gt;
 [[file:Fortinet-1953.jpg|550px|link=]]  &lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config vpn ipsec phase2-interface&lt;br /&gt;
# edit &amp;quot;site2-site1-sslvpn&amp;quot;                                         -&amp;gt; Name des Tunnels&lt;br /&gt;
# set phase1name &amp;quot;site2-site1&amp;quot;                                      -&amp;gt; Name des Selektors definieren&lt;br /&gt;
# set proposal aes256-sha256 aes128gcm aes256gcm chacha20poly1305   -&amp;gt; Gewünschte Verschlüsslungsalgorithmen konfigurieren &lt;br /&gt;
# set dhgrp 14                                   &lt;br /&gt;
# set src-subnet 172.16.16.0 255.255.255.0                          -&amp;gt; Source Netzwerk (DMZ ServerLan)&lt;br /&gt;
# set dst-subnet 10.10.10.0 255.255.255.0                           -&amp;gt; SSL-VPN IP-Pool &lt;br /&gt;
# next&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
Jetzt muss das SSL-VPN Netz noch zurück in den Tunnel geroutet werden. &lt;br /&gt;
&lt;br /&gt;
''Network -&amp;gt; Static Routes -&amp;gt; Create New''&lt;br /&gt;
&lt;br /&gt;
# Das Netz des SSL-VPNs IP-Pool eintragen. (in unserem Fall 10.10.10.0/24)&lt;br /&gt;
# Interface: Das Site to Site VPN Interface auswählen&lt;br /&gt;
# Kommentare schaffen Klarheit!&lt;br /&gt;
# Mit OK wird die Route konfiguriert:&lt;br /&gt;
 [[file:Fortinet-1954.jpg|550px|link=]]  &lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config router static&lt;br /&gt;
# edit [intiger]&lt;br /&gt;
# set dst 10.10.10.0 255.255.255.0 -&amp;gt; SSL-VPN IP-Pool Netz eintragen&lt;br /&gt;
# set device &amp;quot;site2-site1&amp;quot;         -&amp;gt; IPSEC Interface vom Tunnel Site 1 &amp;lt;-&amp;gt; Site 2 eintragen&lt;br /&gt;
# set comment &amp;quot;sslvpn site1&amp;quot;&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Die Blackhole-Route nicht vergessen einzurichten:&lt;br /&gt;
&lt;br /&gt;
''Network -&amp;gt; Static Routes -&amp;gt; Create New''&lt;br /&gt;
&lt;br /&gt;
# Das Netz des SSL-VPN IP-Pool eintragen. (in unserem Fall 10.10.10.0/24) &lt;br /&gt;
# Interface: Das Interface Blackhole auswählen&lt;br /&gt;
# Die administrative Distance hier muss höher sein, als die administrative Distance der regulären Route. Wir empfehlen den Wert 254 zu konfigurieren.&lt;br /&gt;
# Kommentare schaffen Klarheit!&lt;br /&gt;
# Mit OK wird die Route konfiguriert&lt;br /&gt;
 [[file:Fortinet-1955.jpg|550px|link=]]  &lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config router static&lt;br /&gt;
# edit [intiger]&lt;br /&gt;
# set dst 10.10.10.0 255.255.255.0 -&amp;gt; SSL-VPN IP-Pool Netz eintragen&lt;br /&gt;
# set distance 254                 -&amp;gt; Distanz muss hier höher sein, als in der regulären Route!&lt;br /&gt;
# set comment &amp;quot;Blackhole Route&amp;quot;&lt;br /&gt;
# set blackhole enable&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Wenn die Routen konfiguriert sind, können diese kontrolliert werden. Bitte noch einmal prüfen ob die Distance der Blackhole Route höher als die reguläre Route ist:&lt;br /&gt;
 [[file:Fortinet-1956.jpg|550px|link=]]  &lt;br /&gt;
&lt;br /&gt;
Jetzt kann der zweite Selektor des IPSEC Tunnels hochgefahren werden. &lt;br /&gt;
&lt;br /&gt;
''Monitor -&amp;gt; IPsec Monitor -&amp;gt; auf dem entsprechenden Tunnel in der Phase 2 des Selectors mit Rechtsklick auf ''Bring Up'' klicken&lt;br /&gt;
&lt;br /&gt;
 [[file:Fortinet-1957.jpg|550px|link=]]  &lt;br /&gt;
Wenn alles grün ist, ist der Tunnel up and running&lt;br /&gt;
 [[file:Fortinet-1958.jpg|250px|link=]]  &lt;br /&gt;
----&lt;br /&gt;
Damit der Traffic an den Server weitergeleitet wird, muss noch eine Policy eingerichtet werden:&lt;br /&gt;
&lt;br /&gt;
''Policy &amp;amp; Objects -&amp;gt; IPv4 Policy -&amp;gt; Create New''&lt;br /&gt;
&lt;br /&gt;
# Incoming Interface: Das IPSEC Interface auswählen&lt;br /&gt;
# Outgoing Interface: Das Interface hinter welchem das Netz 172.16.16.0/24 angebunden ist&lt;br /&gt;
# Source: Das IP-Pool Netz des SSL-VPN (10.10.10.0/24)&lt;br /&gt;
# Destination: Das Netz welches erreicht werden soll (172.16.16.0/24)&lt;br /&gt;
# Services: in diesem Beispiel ist &amp;quot;all&amp;quot; angeben. Um eine optimale Sicherheit zu gewährleisten, macht es Sinn hier Einschränkungen mit den benötigten Ports vorzunehmen&lt;br /&gt;
# NAT: deaktiviert lassen&lt;br /&gt;
# Security Profile können nach Bedarf konfiguriert werden&lt;br /&gt;
# Logging Options: Log Allowed Traffic einschalten und All Sessions anwählen&lt;br /&gt;
# Enable this Policy: einschalten&lt;br /&gt;
# Mit OK wird die Policy zu unterst im Regelset angefügt. Die Regel sollte zu den anderen VPN Regeln nach oben geschoben werden&lt;br /&gt;
 [[file:Fortinet-1959.jpg|550px|link=]]  &lt;br /&gt;
&lt;br /&gt;
''' Adressobjekte:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config firewall address&lt;br /&gt;
# edit &amp;quot;net-172.16.16.0-24&amp;quot;&lt;br /&gt;
# set color 2&lt;br /&gt;
# set subnet 172.16.16.0 255.255.255.0&lt;br /&gt;
# next&lt;br /&gt;
# edit &amp;quot;vpn-remote-10.10.10.0-24&amp;quot;&lt;br /&gt;
# set color 10&lt;br /&gt;
# set subnet 10.10.10.0 255.255.255.0&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
'''Policy konfigurieren:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config firewall policy                  &lt;br /&gt;
# edit [intiger]                          &lt;br /&gt;
# set name &amp;quot;I_sslVPN-Site1_Site2&amp;quot;         &lt;br /&gt;
# set srcintf &amp;quot;site2-site1&amp;quot;               -&amp;gt; Source Interface ist das IPSEC-VPN Interface&lt;br /&gt;
# set dstintf &amp;quot;internal1&amp;quot;                 -&amp;gt; Destinations Interface ist das DMZ ServerLan Interface&lt;br /&gt;
# set srcaddr &amp;quot;vpn-remote-10.10.10.0-24&amp;quot;  -&amp;gt; Source IP: SSL-VPN IP-Pool &lt;br /&gt;
# set dstaddr &amp;quot;net-172.16.16.0-24&amp;quot;        -&amp;gt; Destination IP: Netzwerk des DMZ ServerLan&lt;br /&gt;
# set action accept&lt;br /&gt;
# set status enable&lt;br /&gt;
# set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
# set service &amp;quot;ALL&amp;quot;&lt;br /&gt;
# set logtraffic all&lt;br /&gt;
# end&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Die VPN Regeln zusammen bündeln:&lt;br /&gt;
 [[file:Fortinet-1960.jpg|750px|link=]]  &lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Konfiguration vom FortiClient'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Eine neue Verbindung im FortiClient einrichten:&lt;br /&gt;
&lt;br /&gt;
'' Reiter SSL-VPN anwählen ''&lt;br /&gt;
# Verbindungsname eingeben&lt;br /&gt;
# Beschreibung für eigene Übersicht bei Bedarf eingeben&lt;br /&gt;
# Bei Remote Gateway die Public IP Adresse der Site 1 (212.1.1.1) eingeben&lt;br /&gt;
# Standartmässig ist der Port auf 443 konfiguriert, falls im SSL-VPN Portal ein anderer Port definiert wurde ist dieser hier entsprechend anzupassen&lt;br /&gt;
# Mit anwenden wird der Zugang konfiguriert&lt;br /&gt;
[[file:Fortinet-1961.jpg|550px|link=]]  &lt;br /&gt;
----&lt;br /&gt;
Zum Verbinden den entsprechenden Tunnel anwählen und die Benutzer Daten (Username und Passwort) eingeben. Mit verbinden baut man den Tunnel auf. &lt;br /&gt;
 [[file:Fortinet-1962.jpg|550px|link=]]  &lt;br /&gt;
----&lt;br /&gt;
 Wenn die Anmeldung erfolgreich durchgeführt werden konnte, wird der Tunnel aufgebaut. Wir sehen die IP Adresse, welche von der Site 1 dem Client zugewiesen wurde (10.10.10.2)&lt;br /&gt;
[[file:Fortinet-1963.jpg|550px|link=]]  &lt;br /&gt;
----&lt;br /&gt;
Auf der Site 2 können wir jetzt sehen, dass der Traffic von der IP Adresse 10.10.10.1 auf 172.16.16.20 mit der Policy ID 3 gematcht hat. Wir sehen die Adresse 10.10.10.2 welche aus dem SSL-VPN IP-Pool zugewiesen wurde&lt;br /&gt;
 [[file:Fortinet-1964.jpg|750px|link=]]  &lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Welche Faktoren sind bei einer VPN Geschwindigkeitsmessung relevant? ===&lt;br /&gt;
Wenn zwischen zwei Standorten ein IPSec Tunnel erstellt wird, so ist der Datendurchsatz zwischen den zwei Standorten von unterschiedlichen Faktoren abhängig. Häufig anzutreffen ist inzwischen der Umstand, dass an beiden Standorten eine synchrone Gigabit Internetverbindung vorhanden ist, und dass nun die Erwartungshaltung besteht, dass zwischen diesen beiden Standorten eine VPN-Verbindung mit annähernd Gigabit Geschwindigkeit möglich sein wird. In diesem Szenario spielt es jedoch auch eine grosse Rolle, ob der Provider (oder die mehreren Provider) dieses Gigabit auch durch seinen Backbone gewährleistet, was meistens nicht der Fall ist. &amp;lt;br /&amp;gt; &amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Der folgende Artikel hilft, den maximal technisch möglichen Durchsatz zwischen zwei Standorten zu ermitteln. &lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-1971.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
Folgende Faktoren sind relevant um zu bestimmen, welcher Durchsatz maximal überhaupt möglich ist:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1024px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;vertical-align:top;&amp;quot;&lt;br /&gt;
! scope=&amp;quot;col&amp;quot; style=background:#7030A0| Seite A&lt;br /&gt;
! scope=&amp;quot;col&amp;quot; style=background:#BF9000| Seite B&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''1. Firewall'''&amp;lt;br/&amp;gt;&lt;br /&gt;
1.1. Modell der Firewall (Fortigate 100E, Sophos XG 115 Rev.3 etc.)&amp;lt;br /&amp;gt;&lt;br /&gt;
1.2. Maximal zu erwartender Durchsatz gemäss Datenblatt &amp;lt;nowiki&amp;gt;*&amp;lt;/nowiki&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
1.3. Gewählte MTU auf dem WAN-Interface&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
'''2. ISP'''&amp;lt;br/&amp;gt;&lt;br /&gt;
2.1. Name des ISP&amp;lt;br/&amp;gt;&lt;br /&gt;
2.2. Garantierter Upload des ISP&amp;lt;br/&amp;gt;&lt;br /&gt;
2.3. Garantierter Download des ISP&amp;lt;br/&amp;gt;&lt;br /&gt;
| &lt;br /&gt;
'''1. Firewall'''&amp;lt;br/&amp;gt;&lt;br /&gt;
1.1. Modell der Firewall (Fortigate 100E, Sophos XG 115 Rev.3 etc.)&amp;lt;br /&amp;gt;&lt;br /&gt;
1.2. Maximal zu erwartender Durchsatz gemäss Datenblatt &amp;lt;nowiki&amp;gt;(*)&amp;lt;/nowiki&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
1.3. Gewählte MTU auf dem WAN-Interface&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
'''2. ISP'''&amp;lt;br/&amp;gt;&lt;br /&gt;
2.1. Name des ISP&amp;lt;br/&amp;gt;&lt;br /&gt;
2.2. Garantierter Upload des ISP&amp;lt;br/&amp;gt;&lt;br /&gt;
2.3. Garantierter Download des ISP&amp;lt;br/&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|colspan=&amp;quot;2&amp;quot;|&lt;br /&gt;
'''3. Parameter zwischen den Standorten'''&amp;lt;br/&amp;gt;&lt;br /&gt;
3.1. Gemessener Durchsatz zwischen der Seite A und Seite B ohne IPSec Tunnel.&amp;lt;nowiki&amp;gt;(#)&amp;lt;/nowiki&amp;gt; &amp;lt;br/&amp;gt;&lt;br /&gt;
3.2. Hops zwischen Firewall Seite A und Firewall Seite B (zu messen mit einem Traceroute zwischen den Firewalls)&amp;lt;br /&amp;gt;&lt;br /&gt;
3.3. Ping-Zeiten zwischen den beiden Standorten&amp;lt;br /&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''&amp;lt;nowiki&amp;gt;*&amp;lt;/nowiki&amp;gt; Die Durchsätze können den Datenblättern entnommen werden:'''&amp;lt;br /&amp;gt;&lt;br /&gt;
1. [https://www.fortinet.com/content/dam/fortinet/assets/data-sheets/Fortinet_Product_Matrix.pdf Datenblatt Fortinet] Verwende den Wert ''IPsec VPN Throughput''&amp;lt;br&amp;gt;&lt;br /&gt;
2. [https://sophos.also.ch/wiki/images/e/eb/Sophos-XG-Sizing-guide.pdf Datenblatt Sophos] Verwende den Durchsatz ''VPN AES Realworld (Mbps) multiple tunnels/cores''&lt;br /&gt;
&lt;br /&gt;
'''&amp;lt;nowiki&amp;gt;#&amp;lt;/nowiki&amp;gt; Gemessener Durchsatz zwischen den zwei Standorten'''&amp;lt;br/&amp;gt; Eine gültige Messung zwischen den Standorten hilft festzustellen welcher Durchsatz der Provider durch seinen Backbone gewährleistet. Dieser Durchsatzwert kann natürlich je nach Tageszeit und allgemeiner Netzbelastung erheblich variieren.  Eine Messung zu dessen Erhebung kann wie folgt vorgenommen werden:''' &amp;lt;br /&amp;gt;&lt;br /&gt;
1. Laden Sie auf https://speed.hetzner.de/ eines der zur verfügungstehenden Testfiles herunter. &amp;lt;br/&amp;gt;&lt;br /&gt;
2. Kopieren Sie dieses Testfile auf einen Webserver an einem der beiden Standorte&amp;lt;br/&amp;gt;&lt;br /&gt;
3. Publizieren Sie diesen Webserver via DNAT über die Firewall ins Internet (Anleitung hierzu: [https://community.sophos.com/kb/en-us/122976 Sophos], [https://cookbook.fortinet.com/using-virtual-ips-configure-port-forwarding-54/ Fortinet])&amp;lt;br/&amp;gt;&lt;br /&gt;
4. Laden Sie die Datei vom gegenüberliegenden Standort über das Internet (und nicht über den IPSec Tunnel) herunter, und messen sie den erreichten Durchsatz.&amp;lt;br/&amp;gt;&amp;lt;br/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''Maximal zu erwartender Durchsatz insgesamt:'''&amp;lt;br/&amp;gt;&lt;br /&gt;
* Der maximale, technisch mögliche Durchsatz durch einen VPN Tunnel ergibt sich aus dem kleinsten Wert der oben erhobenen Durchsatzwerte in den Punkten 1.2, 2.2, 2.3 und 3.1.&lt;br /&gt;
* Die erhobenen Messwerte in den Punkten 3.2 und 3.3 haben keinen direkten Einfluss auf den maximal möglichen Durchsatz, sind jedoch relevant wenn es um Messgrössen wie Delay oder Jitter geht.&lt;br /&gt;
&lt;br /&gt;
===Wie kann ich eine gültige VPN Performancemessung erstellen?===&lt;br /&gt;
Nachdem im Artikel [[FortiGate-6.0:FAQ#Welche_Faktoren_sind_bei_einer_VPN_Geschwindigkeitsmessung_relevant.3F | Welche Faktoren sind bei einer VPN Geschwindigkeitsmessung relevant]] der maximal erreichbare technische Durchsatz ermittelt wurde, möchte man nun dazu übergehen zu messen, ob dieser Durchsatz in der Praxis auch erreicht werden kann. Dabei gibt es ein paar Richtlinien zu beachten. Das altbekannte Sprichwort ''Wer misst, misst Mist!'' ist in diesem Fall leider oftmals allgegenwärtig.&lt;br /&gt;
&lt;br /&gt;
Tools, welche beispielsweise via SMB eine Datei auf einen Fileshare kopieren, und dann den erreichten Durchsatz messen, messen nicht unbedingt den VPN Durchsatz, sondern unter Umständen viel eher:&lt;br /&gt;
# Die Festplattengeschwindigkeit des Zielsystems&lt;br /&gt;
# Die Geschwindigkeit des SMB Protokolls&lt;br /&gt;
# Die Geschwindigkeit der onRead Antivirenüberprüfung des Zielsystems&lt;br /&gt;
# Die Geschwindigkeit des DNS-Resolvers&lt;br /&gt;
&lt;br /&gt;
Um solche Messfehler zu vermeiden, müssen folgende Richtlinien bei einer Messung unbedingt beachtet werden:&lt;br /&gt;
* Eine Messung findet zwischen zwei Messsystemen statt, auf welchen zum Zeitpunkt der Messung kein anderer Traffic und keine anderen Tasks verarbeitet wird.&lt;br /&gt;
* Der gesammte VPN Tunnel wird zum Zeitpunkt der Messung nicht von irgendwelchen anderen Systemen in Anspruch genommen.&lt;br /&gt;
* Die beiden Internetleitungen werden zum Zeitpunkt der Messung nicht von irgendwelchen anderen Systemen belegt.&lt;br /&gt;
* Die beiden Messsysteme befinden sich auf beiden Seiten direkt hinter der Firewall.&lt;br /&gt;
* Als Messtool wird IPerf3 eingesetzt. Das Tool kann von der [https://iperf.fr/ Iperf Projektseite] inklusive Bedienungsanleitung heruntergeladen werden.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Datei:''' &lt;br /&gt;
| '''Beschreibung:'''&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50%&amp;quot; ;|&lt;br /&gt;
[[Datei:Iperf-howto.pdf]]&lt;br /&gt;
| style=&amp;quot;width:50%&amp;quot; ;|&lt;br /&gt;
IPerf Anleitung&lt;br /&gt;
|- &lt;br /&gt;
|[[Datei:Tools-iperf.zip]]&lt;br /&gt;
| IPerf Tool&lt;br /&gt;
|}&lt;br /&gt;
----&lt;br /&gt;
'''Messaufbau'''&amp;lt;br/&amp;gt;&lt;br /&gt;
 [[file:Fortinet-1972.jpg|link=]]&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 [[file:Fortinet-1973.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
=== Wie konfiguriere ich ein VPN zwischen einer FortiGate und einer Sophos UTM Firewall? ===&lt;br /&gt;
====Ausgangslage:====&lt;br /&gt;
In diesem Artikel wird beschrieben, wie ein Site-to-Site VPN zwischen einer FortiGate und einer Sophos UTM Firewall konfiguriert werden kann. Dieses Setup wurde unter folgenden Bedingungen aufgebaut und durchgetestet:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:100%&amp;quot;&lt;br /&gt;
|- style=&amp;quot;vertical-align:top;&amp;quot;&lt;br /&gt;
! &lt;br /&gt;
! scope=&amp;quot;col&amp;quot; style=background:#00b050| Seite FortiGate&lt;br /&gt;
! scope=&amp;quot;col&amp;quot; style=background:#ffff00| Seite Sophos UTM&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Netzplan''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;|[[File:Fortinet-2775.jpg|750px|link=]]&lt;br /&gt;
|-&lt;br /&gt;
| '''Hardware''' &lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|FortiGate 300D&lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|Sophos UTM/SG &lt;br /&gt;
|-&lt;br /&gt;
| '''Software''' &lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|6.4.2 build1723&lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|V9.703-3&lt;br /&gt;
|-&lt;br /&gt;
| '''Lokal Netzwerk''' &lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|198.18.0.0/24&lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|192.168.111.0/24&lt;br /&gt;
|-&lt;br /&gt;
| '''Public IP''' &lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|146.XX.XX.66&lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|194.XX.XX.111&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Authentication''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;| &lt;br /&gt;
Pre-shared Key definieren&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''IKE Version''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;| &lt;br /&gt;
Version 1 (UTM unterstützt IKE Version 2 nicht)&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Phase 1 Proposal''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;|  &lt;br /&gt;
Alogrithms: AES256-SHA256 DH-Group 5&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Phase 1 Key Lifetime''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;|  &lt;br /&gt;
86400 Sekunden&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Phase 2 Proposal''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;|&lt;br /&gt;
Alogrithms: AES256-SHA512 / PFS-DH-Group 5&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Phase 2 Key Lifetime''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;|  &lt;br /&gt;
43200 Sekunden&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
====Konfiguration FortiGate 300D:====&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGUI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
'''Konfigurieren des VPN-Tunnels:'''&lt;br /&gt;
&lt;br /&gt;
'''Netzwerkeinstellungen:'''&lt;br /&gt;
&lt;br /&gt;
# VPN-Tunnel Name definieren (mit diesem Namen wird beim WAN Interface das Tunnelinterface gebildet)&lt;br /&gt;
# Bei ''Remote Gateway'' den Typ auf ''Static IP Address'' stellen&lt;br /&gt;
# Im Feld ''IP Address'' wird die Public IP Adresse der Sophos UTM Firewall eingetragen (194.XX.XX.111)&lt;br /&gt;
# Bei ''Interface'' wird das ausgehende Interface (meistens WAN) angegeben. Auf diesem Interface wird das Tunnelinterface dann als Subinterface gebildet&lt;br /&gt;
# ''NAT Traversal'' je nach Situation aktivieren oder nicht aktivieren&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2758.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Authentication konfigurieren:'''&lt;br /&gt;
&lt;br /&gt;
# ''Method'' Auf Pr-shared Key einstellen.&lt;br /&gt;
# Im Feld ''Pre-shared Key'' einen komplexen, nicht nachvollziehbaren Key konfigurieren (dieser Key wird auf der SOPHOS-UTM dann auch benötigt)&lt;br /&gt;
# Wir müssen die IKE Version 1 auswählen, da die Sophos UTM Modelle den Standard IKE Version 2 nicht unterstützten.&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2751.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Phase 1 Parameter konfigurieren:'''&lt;br /&gt;
&lt;br /&gt;
# ''Encryption'' auf AES256 und ''Authentication'' auf SHA256 konfigurieren&lt;br /&gt;
# Alle anderen Encryption und authentication Parameter entfernen&lt;br /&gt;
# Die ''Diffie-Hellmann Group'' wird auf 5 eingestellt&lt;br /&gt;
# Der Parameter ''Key Lifetime (seconds) auf 86400 (1440 Minuten) stellen (dies muss unbedingt auf der Gegenseite gleich definiert werden)&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2752.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Phase 2 Selektoren konfigurieren:'''&lt;br /&gt;
&lt;br /&gt;
Auf der Sophos wird der Term 0.0.0.0/0 nicht unterstützt. &amp;lt;br&amp;gt;&lt;br /&gt;
In unserem Beispiel wird Local 198.18.0.0/24 und Remote Netz 192.168.111.0/24 konfiguriert.&lt;br /&gt;
&lt;br /&gt;
# ''Name'' in diesem Feld kann ein Name für den Selektor definiert werden (Überblick bewahren)&lt;br /&gt;
# ''Local Address'' Das Netz welches bei der Fortigate erreicht werden soll. Typ auf Subnet stellen und Adresse: 198.18.0.0/24 konfigurieren&lt;br /&gt;
# ''Remote Address'' Das Netz welches wir hinter der Sophos UTM Firewall erreichen wollen. Typ auf Subnet stellen und Adresse 192.168.111.0/24 konfigurieren&lt;br /&gt;
# Unter dem Menüpunkt ''Advanced'' können die Phase 2 Proposal konfiguriert werden&lt;br /&gt;
# ''Encryption'' auf AES256 und ''Authentication'' auf SHA256 stellen. Alle anderen Encryption und Authentications Parameter entfernen (auf das X klicken)&lt;br /&gt;
# ''Perfect Forward Secrecy (PFS)'' aktivieren&lt;br /&gt;
# Die ''Difie-Hellman Group'' auf 14 einstellen&lt;br /&gt;
# ''Key Lifetime'' auf ''Second'' stellen und dann 43200 Sekunden einstellen (dies muss unbedingt auf der Gegenseite gleich definiert werden)&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2753.jpg|750px|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Konfigurieren der Routen:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Auf der FortiGate müssen die Netze der Remote Seite in den IPSec-Tunnel geroutet werden. Dabei zeigt die Route auf das Tunnelinterface (gw-sophos). Damit bei einem Unterbruch des Tunnels, der Traffic nicht über die default Route ins Internet geroutet wird, sollte eine Blackhole Route konfiguriert werden. Mehr Details dazu in folgendem Artikel: [[FortiGate:FAQ#Was_ist_eine_Blackhole-Route.3F|Was ist eine Blackhole Route?]]&lt;br /&gt;
&lt;br /&gt;
Die Routen werden wie folgt konfiguriert:&lt;br /&gt;
Menu: Network -&amp;gt; static Routes -&amp;gt; [[File:Createnew.jpg|link=]]&amp;lt;br&amp;gt;&lt;br /&gt;
 [[File:Fortinet-2755.jpg|750px|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Konfigurieren der Policies:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Es braucht mindestens eine Policy auf der FortiGate. Damit der Traffic bidirektional durch den Tunnel geht, empfiehlt es sich eine Regel in jede Richtung zu konfigurieren. Dabei ist die Kommunikation zwischen dem VPN-Tunnel Interface (gw-sophos) und dem internen Interface (Port1).&lt;br /&gt;
&lt;br /&gt;
Menu : Policy &amp;amp; Objects -&amp;gt; IPv4 Policy -&amp;gt; [[File:Createnew.jpg|link=]]&amp;lt;br&amp;gt;&lt;br /&gt;
 [[File:Fortinet-2756.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2757.jpg|750px|link=]] &lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
'''VPN Phase 1 konfigurieren:'''&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config vpn ipsec phase1-interface&lt;br /&gt;
    edit &amp;quot;[VPN_NAME]&amp;quot;&lt;br /&gt;
        set interface &amp;quot;[WAN-INTERFACE]&amp;quot;&lt;br /&gt;
        set peertype any&lt;br /&gt;
        set net-device disable&lt;br /&gt;
        set proposal aes256-sha256&lt;br /&gt;
        set comments &amp;quot;VPN zu Sophos UTM&amp;quot;&lt;br /&gt;
        set dhgrp 5&lt;br /&gt;
        set nattraversal disable&lt;br /&gt;
        set remote-gw [PUBLIC_IP_SOPHOS-UTM]&lt;br /&gt;
        set psksecret [PRESHARED-KEY]&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''VPN Phase 2 konfigurieren:'''&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config vpn ipsec phase2-interface&lt;br /&gt;
    edit &amp;quot;p2_[VPN_NAME]&amp;quot;&lt;br /&gt;
        set phase1name &amp;quot;[VPN_NAME]&amp;quot;&lt;br /&gt;
        set proposal aes256-sha256&lt;br /&gt;
        set dhgrp 5&lt;br /&gt;
        set keepalive enable&lt;br /&gt;
        set src-subnet [MEIN_LOKALES_NETZWERK NETZMASKE]&lt;br /&gt;
        set dst-subnet [REMOTE NETZWERK NETZMASKE]&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''Routen konfigurieren:'''&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config router static&lt;br /&gt;
    edit 2&lt;br /&gt;
        set dst [REMOTE NETZWERK NETZMASKE]&lt;br /&gt;
        set device &amp;quot;[VPN_NAME]&amp;quot;&lt;br /&gt;
        set comment &amp;quot;Route Remote Netz ALSO DE - UTM Sophos &amp;quot;&lt;br /&gt;
    next&lt;br /&gt;
    edit 3&lt;br /&gt;
        set dst [REMOTE NETZWERK NETZMASKE]&lt;br /&gt;
        set comment &amp;quot;Blackhole [REMOTE NETZWERK NETZMASKE]&amp;quot;&lt;br /&gt;
        set distance 254&lt;br /&gt;
        set blackhole enable&lt;br /&gt;
    next   &lt;br /&gt;
end &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''Adress Objekte für Policies konfigurieren:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall address&lt;br /&gt;
    edit &amp;quot;[NAME_ADRESSOBJEKT_REMOTE_NETZWERK]&amp;quot;&lt;br /&gt;
        set color 10&lt;br /&gt;
        set subnet [NETZWERK_ADRESSE] [SUBNETZMASKE]&lt;br /&gt;
    next&lt;br /&gt;
    edit &amp;quot;[NAME_ADRESSOBJEKT_INTERNES_NETZWERK]&amp;quot;&lt;br /&gt;
        set color 10&lt;br /&gt;
        set subnet [NETZWERK_ADRESSE] [SUBNETZMASKE]&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''Policy konfigurieren:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall policy&lt;br /&gt;
    edit 1&lt;br /&gt;
        set name &amp;quot;O_vpn-sophosUTM&amp;quot;&lt;br /&gt;
        set srcintf &amp;quot;[INTERNES_INTERFACE]&amp;quot;&lt;br /&gt;
        set dstintf &amp;quot;[VPN_NAME]&amp;quot;&lt;br /&gt;
        set srcaddr &amp;quot;[NAME_ADRESSOBJEKT_INTERNES_NETZWERK]&amp;quot;&lt;br /&gt;
        set dstaddr &amp;quot;[NAME_ADRESSOBJEKT_REMOTE_NETZWERK]&amp;quot;&lt;br /&gt;
        set action accept&lt;br /&gt;
        set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
        set service &amp;quot;ALL&amp;quot;&lt;br /&gt;
        set logtraffic all&lt;br /&gt;
    next&lt;br /&gt;
    edit 2&lt;br /&gt;
        set name &amp;quot;I__vpn-sophosUTM&amp;quot;&lt;br /&gt;
        set srcintf &amp;quot;[VPN_NAME]&amp;quot;&lt;br /&gt;
        set dstintf &amp;quot;[INTERNES_INTERFACE]&amp;quot;&lt;br /&gt;
        set srcaddr &amp;quot;[NAME_ADRESSOBJEKT_REMOTE_NETZWERK]&amp;quot;&lt;br /&gt;
        set dstaddr &amp;quot;[NAME_ADRESSOBJEKT_INTERNES_NETZWERK]&amp;quot;&lt;br /&gt;
        set action accept&lt;br /&gt;
        set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
        set service &amp;quot;ALL&amp;quot;&lt;br /&gt;
        set logtraffic all&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==== Konfiguration auf der Sophos UTM:====&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGUI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Auf der Sophos UTM Firewall wird ein VPN wie folgt aufgebaut:&amp;lt;br&amp;gt;&lt;br /&gt;
#  &amp;lt;span style=&amp;quot;background-color: #FF00FF;&amp;quot;&amp;gt;'''Connections:''' &amp;lt;/span&amp;gt;  Hier wird der lokale Teil konfiguriert. Das lokale Netzwerk, das Interface welches als ''Listener'' definiert wird (meistens ein WAN Interface) &lt;br /&gt;
#  &amp;lt;span style=&amp;quot;background-color: #32CD32;&amp;quot;&amp;gt; '''Remote Gateway:''' &amp;lt;/span&amp;gt; In diesem Abschnitt werden die Remote VPN Gateway Parameter konfiguriert. In unserem Fall ist dies die pulblic IP-Adresse der FortiGate und das Remote Netzwerk welches wir hinter der FortiGate erreichen wollen.&lt;br /&gt;
#  &amp;lt;span style=&amp;quot;background-color: #FF6820;&amp;quot;&amp;gt;'''Policy:''' &amp;lt;/span&amp;gt; werden die Verschlüsselungs-Parameter konfiguriert.&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Neuen Tunnel erstellen:'''&amp;lt;br&amp;gt;&lt;br /&gt;
# Unter dem Menü ''Site-to-Site VPN'' auf ''IPsec'' gehen&lt;br /&gt;
# Um den neuen Tunnel zu erstellen ''New IPsec Connection...'' anwählen&lt;br /&gt;
 [[File:Fortinet-2806.jpg|750px|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;span style=&amp;quot;background-color: #32CD32;&amp;quot;&amp;gt; '''Remote Gateway:''' &amp;lt;/span&amp;gt;&amp;lt;br&amp;gt;&lt;br /&gt;
# Name im Feld ''Name?? definieren&lt;br /&gt;
# ''Gateway type'' -&amp;gt; wie der Tunnel aufgebaut werden soll (Sophos UTM als Initator oder als Responder) konfigurieren. Wir haben beide Varianten ausprobiert. Es funktioniert sogar ohne dass auf der FortiGate etwas verändert werden muss.&lt;br /&gt;
# ''Authentcation type'' haben wir mit einem Preshared Key konfiguriert. Dieser muss natürlich auf der FortiGate deckungsgleich eingegeben werden.&lt;br /&gt;
# ''VPN ID type'' soll auf ''IP address'' gelassen werden (die FortiGate interpretiert die IP Adresse der Sophos UTM als ID)&lt;br /&gt;
# Im Feld ''Remote networks'' werden die Netze auf der Gegenseite definiert, welche aus dem Sophos Netzwerk erreicht werden sollen. ACHTUNG: die Sophos unterstützt 0.0.0.0/0 nicht (was auch gut so ist). Mittels dem Icon [[file:sophos-utm-newObject.jpg|link=]] kann ein neues Remote Netzwerk erstellt werden. &lt;br /&gt;
# Alles abspeichern und dann kann das erstellte Remote Gateway Profil unter ''Connections'' ausgewählt werden.&lt;br /&gt;
 [[File:Fortinet-2759.jpg|750px|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;span style=&amp;quot;background-color: #FF6820;&amp;quot;&amp;gt;'''Policy:''' &amp;lt;/span&amp;gt;&amp;lt;br&amp;gt;&lt;br /&gt;
# Unter [[file:sophos-utm-newObject.jpg|link=]] ''new IPsec Policy'' kann eine neue VPN Policy konfiguriert werden&lt;br /&gt;
# ''Name'' In diesem Feld wird tatsächlich der Name der Policy angegeben (Policy hat auf der Sophos eine andere Bedeutung als dies auf der FortiGate der Fall ist)&lt;br /&gt;
# Die entsprechenden Phase 1 und Phase 2 Parameter deckungsgleich analog jener der FortiGate definieren. Achtung: die FortiGate und die Sophos UTM haben nicht dieselben default Life Time in den entsprechenden Phasen. Diese sind undbedingt aufeinander abzustimmen.&lt;br /&gt;
# Mit dem Button ''Save'' wird die neue Policy mit den definierten Name erstellt und kann dann im Menü 'Connections'' ausgewählt werden.&lt;br /&gt;
 [[File:Fortinet-2760.jpg|750px|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;span style=&amp;quot;background-color: #FF00FF;&amp;quot;&amp;gt;'''Connections:''' &amp;lt;/span&amp;gt;&amp;lt;br&amp;gt;&lt;br /&gt;
# Im Menü ''Connections'' jetzt die angelegten Profile auswählen:&lt;br /&gt;
## ''Remote Gateway'' das vorher konfigurierte Profil aus Remote Gateway anwählen&lt;br /&gt;
## unter ''Policy'' die VPN Policy auswählen, welche vorher definiert wurde&lt;br /&gt;
# ''Local interface'' Hier wird definiert auf welchem Interface der VPN-Tunnel auf der Sophos terminiert (in unserem Fall ''External'')&lt;br /&gt;
# Lokale Netzwerke auswählen welche für das VPN vorgesehen sind&lt;br /&gt;
# die Option ''Automatic firewall rules'' aktivieren, damit die Sophos beim speichern automatisch die Firewall-Regeln gemäss VPN-Definition im Regelwerk erstellt wird&lt;br /&gt;
# Mit ''Save'' den IPSec-Tunnel erstellen und dann testen&lt;br /&gt;
 [[File:Fortinet-2763.jpg|750px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==== Erfolgskontrolle:====&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''VPN-Monitore:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&lt;br /&gt;
VPN Monitor - FortiGate:&lt;br /&gt;
 [[File:Fortinet-2750.jpg|750px|link=]] &lt;br /&gt;
VPN Monitor - Sophos UTM:&lt;br /&gt;
  [[File:Fortinet-2762.jpg|750px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''Anleitung als PDF:'''&amp;lt;br&amp;gt;&lt;br /&gt;
* [[Datei:HowTo_VPN_FortiGate-SophosUTM.pdf]]&lt;br /&gt;
&lt;br /&gt;
=== Wie konfiguriere ich ein VPN zwischen einer FortiGate und einer Sophos XG Firewall? ===&lt;br /&gt;
'''Artikel noch im Aufbau , bitte um Geduld'''&lt;br /&gt;
&lt;br /&gt;
====Ausgangslage:====&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:100%&amp;quot;&lt;br /&gt;
|- style=&amp;quot;vertical-align:top;&amp;quot;&lt;br /&gt;
! &lt;br /&gt;
! scope=&amp;quot;col&amp;quot; style=background:#00b050| Seite FortiGate&lt;br /&gt;
! scope=&amp;quot;col&amp;quot; style=background:#ffff00| Seite Sophos XG&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Netzplan''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;|[[File:Fortinet-2776.jpg|750px|link=]]&lt;br /&gt;
|-&lt;br /&gt;
| '''Hardware''' &lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|FortiGate 300D&lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|Sophos XG 210&lt;br /&gt;
|-&lt;br /&gt;
| '''Software''' &lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|6.4.2 build1723&lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|V18.0.1 MR1&lt;br /&gt;
|-&lt;br /&gt;
| '''Lokal Netzwerk''' &lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|198.18.0.0/24&lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|192.168.111.0/24&lt;br /&gt;
|-&lt;br /&gt;
| '''Public IP''' &lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|146.XX.XX.66&lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|194.XX.XX.111&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Authentication''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;| &lt;br /&gt;
Pre-shared Key definieren&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''IKE Version''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;| &lt;br /&gt;
Version 2&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Phase 1 Proposal''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;|  &lt;br /&gt;
Algorithmus: AES256-SHA256 DH-Group 5&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Phase 1 Key Lifetime''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;|  &lt;br /&gt;
86400 Sekunden&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Phase 2 Proposal''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;|&lt;br /&gt;
Algorithmus: AES256-SHA512 / PFS-DH-Group 5&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Phase 2 Key Lifetime''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;|  &lt;br /&gt;
43200 Sekunden&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
====Konfiguration FortiGate====&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
'''Konfigurieren des VPN Tunnels:'''&lt;br /&gt;
&lt;br /&gt;
'''Netzwerkeinstellungen:'''&lt;br /&gt;
&lt;br /&gt;
# VPN Tunnel Name definieren. (Mit diesem Namen wird beim WAN Interface das Tunnelinterface gebildet.)&lt;br /&gt;
# Bei ''Remote Gateway'' den Typ auf ''Static IP Address'' stellen. &lt;br /&gt;
# Im Feld ''IP Address'' wird die Public IP Adresse der Sophos XG Firewall eingetragen (194.XX.XX.112)&lt;br /&gt;
# Bei ''Interface'' wird das ausgehende Interface (meistens WAN) angegeben. Auf diesem Interface wird das Tunnelinterface dann als Subinterface gebildet.&lt;br /&gt;
# ''NAT Traversal'' je nach Situation aktivieren oder nicht aktivieren.&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2764.jpg|550px|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Authentication konfigurieren:'''&lt;br /&gt;
&lt;br /&gt;
# ''Method'' Auf Pr-shared Key einstellen.&lt;br /&gt;
# Im Feld ''Pre-shared Key'' einen komplexen, nicht nachvollziehbaren Key konfigurieren (dieser Key wird auf der Sophos XG dann auch benötigt)&lt;br /&gt;
# Wir benutzen die IKE Version 2&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2765.jpg|550px|link=]]&lt;br /&gt;
[[Datei:Fortinet-2765.jpg]]&lt;br /&gt;
&lt;br /&gt;
'''Phase 1 Parameter konfigurieren:'''&lt;br /&gt;
&lt;br /&gt;
# ''Encryption'' auf AES256 und ''Authentication'' auf SHA256 konfigurieren.&lt;br /&gt;
# Alle anderen Encryption und Authentications Parameter entfernen.&lt;br /&gt;
# Die ''Diffie-Hellmann Group'' wird auf 5 eingestellt.&lt;br /&gt;
# Der Parameter ''Key Lifetime (seconds) auf 86400 (1440 Minuten) stellen. (Dies muss unbedingt mit der Gegenseite gleich definiert werden)&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2766.jpg|550px|link=]]&lt;br /&gt;
[[Datei:Fortinet-2766.jpg]]&lt;br /&gt;
&lt;br /&gt;
'''Phase 2 Selektoren konfigurieren:'''&lt;br /&gt;
&lt;br /&gt;
Auf der Sophos wird der Term 0.0.0.0/0 nicht unterstützt. &amp;lt;br&amp;gt;&lt;br /&gt;
In unserem Beispiel wird Local 198.18.0.0/24 und Remote Netz 192.168.12.0/24 konfiguriert.&lt;br /&gt;
&lt;br /&gt;
# ''Name'' in diesem Feld kann ein Name für den Selektor definiert werden (Übersicht wahren)&lt;br /&gt;
# ''Local Address'' Das Netz welches bei der Fortigate erreicht werden soll. Typ auf Subnet stellen und Adresse: 198.18.0.0/24 konfigurieren.&lt;br /&gt;
# ''Remote Address'' Das Netz welches wir hinter der Sophos XG Firewall erreichen wollen. Typ auf Subnet stellen und Adresse 192.168.12.0/24 konfigurieren.&lt;br /&gt;
# Unter dem Menupunkt ''Advanced'' können die Phase 2 Proposal konfiguriert werden.&lt;br /&gt;
# ''Encryption'' auf AES256 und ''Authentication'' auf SHA256 stellen. Alle anderen Encryption und Authentications Parameter entfernen. (Auf das X klicken)&lt;br /&gt;
# ''Perfect Forward Secrecy (PFS)'' aktivieren&lt;br /&gt;
# Die ''Difie-Hellman Group'' auf 14 einstellen.&lt;br /&gt;
# ''Key Lifetime'' auf Second stellen und dann 43200 Sekunden einstellen (Dies muss unbedingt mit der Gegenseite gleich definiert werden)&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2766.jpg|550px|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Konfigurieren der Routen:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Auf der FortiGate müssen die Netze der Remote Seite in den IPSec Tunnel geroutet werden. Dabei zeigt die Route auf das Tunnelinterface (gw-sophos). Damit bei einem Unterbruch des Tunnels, der Traffic nicht über die Default Route ins Internet geroutet wird, sollte eine Blackhole Route konfiguriert werden. Mehr Details dazu im Artikel : [[FortiGate:FAQ#Was_ist_eine_Blackhole-Route.3F|Was ist eine Blackhole Route?]]&lt;br /&gt;
&lt;br /&gt;
Die Routen werden folgendermassen konfiguriert:&lt;br /&gt;
Menu: Network -&amp;gt; Static Routes -&amp;gt; [[File:Createnew.jpg|link=]]&amp;lt;br&amp;gt;&lt;br /&gt;
 [[File:Fortinet-2767.jpg|750px|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Konfigurieren der Policies:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Es braucht mindestens eine Policy auf der FortiGate. Damit der Traffic bi-direktional durch den Tunnel geht, empfiehlt es sich eine Regel in jede Richtung zu konfigurieren. Dabei ist die Kommunikation zwischen dem vpn Tunnel Interface (gw-sophos) und dem internen Interface (port1).&lt;br /&gt;
&lt;br /&gt;
Menu : Policy &amp;amp; Objects -&amp;gt; IPv4 Policy -&amp;gt; [[File:Createnew.jpg|link=]]&amp;lt;br&amp;gt;&lt;br /&gt;
 [[File:Fortinet-2768.jpg|550px|link=]]&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2769.jpg|550px|link=]] &lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
'''VPN Phase 1 konfigurieren:'''&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config vpn ipsec phase1-interface&lt;br /&gt;
    edit &amp;quot;[VPN_NAME]&amp;quot;&lt;br /&gt;
        set interface &amp;quot;[WAN-INTERFACE]&amp;quot;&lt;br /&gt;
        set peertype any&lt;br /&gt;
        set net-device disable&lt;br /&gt;
        set proposal aes256-sha256&lt;br /&gt;
        set comments &amp;quot;VPN zu Sophos XG&amp;quot;&lt;br /&gt;
        set dhgrp 5&lt;br /&gt;
        set nattraversal disable&lt;br /&gt;
        set remote-gw [PUBLIC_IP_SOPHOS-XG]&lt;br /&gt;
        set psksecret [PRESHARED-KEY]&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''VPN Phase 2 konfigurieren:'''&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config vpn ipsec phase2-interface&lt;br /&gt;
    edit &amp;quot;p2_[VPN_NAME]&amp;quot;&lt;br /&gt;
        set phase1name &amp;quot;[VPN_NAME]&amp;quot;&lt;br /&gt;
        set proposal aes256-sha256&lt;br /&gt;
        set dhgrp 5&lt;br /&gt;
        set keepalive enable&lt;br /&gt;
        set src-subnet [MEIN_LOKALES_NETZWERK NETZMASKE]&lt;br /&gt;
        set dst-subnet [REMOTE NETZWERK NETZMASKE]&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''Routen konfigurieren:'''&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config router static&lt;br /&gt;
    edit 2&lt;br /&gt;
        set dst [REMOTE NETZWERK NETZMASKE]&lt;br /&gt;
        set device &amp;quot;[VPN_NAME]&amp;quot;&lt;br /&gt;
        set comment &amp;quot;Route Remote Netz ALSO DE - XG Sophos &amp;quot;&lt;br /&gt;
    next&lt;br /&gt;
    edit 3&lt;br /&gt;
        set dst [REMOTE NETZWERK NETZMASKE]&lt;br /&gt;
        set comment &amp;quot;Blackhole [REMOTE NETZWERK NETZMASKE]&amp;quot;&lt;br /&gt;
        set distance 254&lt;br /&gt;
        set blackhole enable&lt;br /&gt;
    next   &lt;br /&gt;
end &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''Adress Objekte für Policies konfigurieren:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall address&lt;br /&gt;
    edit &amp;quot;[NAME_ADRESSOBJEKT_REMOTE_NETZWERK]&amp;quot;&lt;br /&gt;
        set color 10&lt;br /&gt;
        set subnet [NETZWERK_ADRESSE] [SUBNETZMASKE]&lt;br /&gt;
    next&lt;br /&gt;
    edit &amp;quot;[NAME_ADRESSOBJEKT_INTERNES_NETZWERK]&amp;quot;&lt;br /&gt;
        set color 10&lt;br /&gt;
        set subnet [NETZWERK_ADRESSE] [SUBNETZMASKE]&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''Policy konfigurieren:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall policy&lt;br /&gt;
    edit 1&lt;br /&gt;
        set name &amp;quot;O_vpn-sophosXG-DE&amp;quot;&lt;br /&gt;
        set srcintf &amp;quot;[INTERNES_INTERFACE]&amp;quot;&lt;br /&gt;
        set dstintf &amp;quot;[VPN_NAME]&amp;quot;&lt;br /&gt;
        set srcaddr &amp;quot;[NAME_ADRESSOBJEKT_INTERNES_NETZWERK]&amp;quot;&lt;br /&gt;
        set dstaddr &amp;quot;[NAME_ADRESSOBJEKT_REMOTE_NETZWERK]&amp;quot;&lt;br /&gt;
        set action accept&lt;br /&gt;
        set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
        set service &amp;quot;ALL&amp;quot;&lt;br /&gt;
        set logtraffic all&lt;br /&gt;
    next&lt;br /&gt;
    edit 2&lt;br /&gt;
        set name &amp;quot;I__vpn-sophosXG-DE&amp;quot;&lt;br /&gt;
        set srcintf &amp;quot;[VPN_NAME]&amp;quot;&lt;br /&gt;
        set dstintf &amp;quot;[INTERNES_INTERFACE]&amp;quot;&lt;br /&gt;
        set srcaddr &amp;quot;[NAME_ADRESSOBJEKT_REMOTE_NETZWERK]&amp;quot;&lt;br /&gt;
        set dstaddr &amp;quot;[NAME_ADRESSOBJEKT_INTERNES_NETZWERK]&amp;quot;&lt;br /&gt;
        set action accept&lt;br /&gt;
        set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
        set service &amp;quot;ALL&amp;quot;&lt;br /&gt;
        set logtraffic all&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==== Konfiguration Sophos XG ====&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Ein neuer VPN wird im Menu ''Configure-&amp;gt; VPN -&amp;gt; IPsec connections'' erstellt.&lt;br /&gt;
&lt;br /&gt;
'''Authentication konfigurieren:'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
 [[File:Fortinet-2772.jpg|750px|link=]]&lt;br /&gt;
'''Netzwerkeinstellungen:'''&lt;br /&gt;
# in den Gateway settings werden die Netzwerkparameter konfiguriert.&lt;br /&gt;
'''Local gateway:''' (Netzwerk Optionen Sophos XG Firewall)&lt;br /&gt;
# ''Local gateway'' das ausgehende Interface (WAN) auswählen. In unserem Beispiel ist dies der Port2 mit der IP Adresse 194.XX.XX.112&lt;br /&gt;
# ''Local subnet'' Hier wird das Netzwerk definiert, welches mit der Remoteseite kommunizieren soll. In unserem Beispiel das Netz 192.168.12.0/24&lt;br /&gt;
''' Remote gateway ''' (Netzwerk Optionen der FortiGate- Remoteseite)&lt;br /&gt;
# ''Gateway address'' wird die Public IP Adresse der FortiGate eingetragen. In unserem Fall 146.XX.XX.66&lt;br /&gt;
# ''Remote subnet'' beduetet, welches Netz/Netze auf hinter der FortiGate angesprochen werden sollen. Unser Beispiel: 198.18.0.0/24&lt;br /&gt;
 [[File:Fortinet-2773.jpg|750px|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Phase 1 Parameter konfigurieren:'''&lt;br /&gt;
# im Menu IPsec policies werden die Phase1 und Phase2 Parameter definiert:&lt;br /&gt;
# Im Feld ''Name'' den Policy Namen der P1/P2 Parameter definieren.&lt;br /&gt;
# Key echchange benutzen wir die IKEv2 Version (IKE Version 2)&lt;br /&gt;
# Phase 1 die Key life Parameter mit der FortiGate abgleichen : 86400sec&lt;br /&gt;
# DH Group haben wir auf 5 (DH1536) gesetzt&lt;br /&gt;
# Encryption und Authentication Algorithmen wie auf der FortiGate definieren (AES256-SHA256)&lt;br /&gt;
# weiter zur Phase2 scrollen&lt;br /&gt;
 [[File:Fortinet-2774.jpg|750px|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Phase 2 Selektoren konfigurieren:'''&lt;br /&gt;
# PS group (DH group) definieren ''5 (DH1536)''. Dabei darauf achten, dass im Feld Key life der selbe Wert eingetrgen wird, wie auf der FortiGate ''(43200sec)''&lt;br /&gt;
# Encryption und Authentication Parameter wie auf der FortiGate konfigurieren''(AES256 - SHA256)''&lt;br /&gt;
# DPD aktivieren&lt;br /&gt;
# mit ''Save'' bestätigen.&lt;br /&gt;
 [[File:Fortinet-2771.jpg|750px|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie konfiguriere ich ein VPN zwischen einer FortiGate und einer Checkpoint Firewall? ===&lt;br /&gt;
====Ausgangslage:====&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1000px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;vertical-align:top;&amp;quot;&lt;br /&gt;
! &lt;br /&gt;
! scope=&amp;quot;col&amp;quot; style=background:#00b050| Seite FortiGate&lt;br /&gt;
! scope=&amp;quot;col&amp;quot; style=background:#ffff00| Seite Checkpoint&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Netzplan''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;|[[File:Fortinet-2777.jpg|750px|link=]]&lt;br /&gt;
|-&lt;br /&gt;
| '''Hardware''' &lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|FortiGate 60F&lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|Checkpoint 1550&lt;br /&gt;
|-&lt;br /&gt;
| '''Software''' &lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|6.4.2 build1723&lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|R80.20.05 (992001134)&lt;br /&gt;
|-&lt;br /&gt;
| '''Lokal Netzwerk''' &lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|10.10.161.0/24&lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|10.10.151/24&lt;br /&gt;
|-&lt;br /&gt;
| '''Public IP''' &lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|198.18.0.161&lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|198.18.0.151&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Authentication''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;| &lt;br /&gt;
Pre-shared Key definieren&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''IKE Version''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;| &lt;br /&gt;
Version 2&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Phase 1 Proposal''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;|  &lt;br /&gt;
Alogrithms: AES256-SHA256 DH-Group 15&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Phase 1 Key Lifetime''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;|  &lt;br /&gt;
86400 Sekunden&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Phase 2 Proposal''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;|&lt;br /&gt;
Alogrithms: AES256-SHA512 / PFS-DH-Group 15&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Phase 2 Key Lifetime''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;|  &lt;br /&gt;
3600 Sekunden&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
====Konfiguration FortiGate 60F:====&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1000px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGUI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
'''Konfigurieren des VPN-Tunnels:'''&lt;br /&gt;
&lt;br /&gt;
'''Netzwerkeinstellungen:'''&lt;br /&gt;
&lt;br /&gt;
# Name des VPN-Tunnels definieren (es wird ein Tunnel-Interface mit diesem Namen gebildet)&lt;br /&gt;
# Bei ''Remote Gateway'' den Typ auf ''Static IP Address'' stellen&lt;br /&gt;
# Im Feld ''IP Address'' wird die public IP-Adresse der Checkpoint eingetragen (198.18.0.151)&lt;br /&gt;
# Bei ''Interface'' wird das ausgehende Interface (meistens WAN) angegeben. Auf diesem Interface wird das Tunnel-Interface dann als Subinterface gebildet&lt;br /&gt;
# ''NAT Traversal'' ist zu definieren, falls noch ein NAT Device zwischen der FortiGate und der Checkpoint vorhanden ist. &lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2634.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Authentication konfigurieren:'''&lt;br /&gt;
&lt;br /&gt;
# ''Method'' Auf Pr-shared Key einstellen&lt;br /&gt;
# Im Feld ''Pre-shared Key'' einen komplexen, nicht nachvollziehbaren Key konfigurieren (dieser Key wird auf der Checkpoint dann auch benötigt)&lt;br /&gt;
# In unserem Beispiel werden wir mit IKE Version 2 arbeiten. Dementsprechend den Parameter auf 2 einstellen&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2635.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Phase 1 Parameter konfigurieren:'''&lt;br /&gt;
&lt;br /&gt;
# ''Encryption'' auf AES256 und ''Authentication'' auf SHA256 konfigurieren&lt;br /&gt;
# Alle anderen Encryption- und Authentications-Parameter entfernen&lt;br /&gt;
# Die ''Diffie-Hellmann Group'' wird auf 14 eingestellt&lt;br /&gt;
# Der Parameter ''Key Lifetime'' (seconds) auf 86400 (1440 Minuten) stellen&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2636.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Phase 2 Selektoren konfigurieren:'''&lt;br /&gt;
&lt;br /&gt;
In diesem Beispiel zeigen wir, wie man den Selektor für 10.10.161.0/24 zu 10.10.151.0/24 konfiguriert:&lt;br /&gt;
&lt;br /&gt;
# ''Name'' in diesem Feld kann ein Name für den Selektor definiert werden&lt;br /&gt;
# ''Local Address'' Das Netz welches bei der Fortigate erreicht werden soll. Typ auf Subnet stellen und Adresse: 10.10.161.0/24 konfigurieren&lt;br /&gt;
# ''Remote Address'' Das Netz welches wir hinter der Checkpoint erreichen wollen. Typ auf Subnet stellen und Adresse 10.10.151.0/24 konfigurieren&lt;br /&gt;
# Unter dem Menüpunkt ''Advanced'' können die Phase 2 Proposal konfiguriert werden&lt;br /&gt;
# ''Encryption'' auf AES256 und ''Authentication'' auf SHA256 stellen. Alle anderen Encryption- und Authentications-Parameter entfernen&lt;br /&gt;
# ''Perfect Forward Secrecy (PFS)'' aktivieren&lt;br /&gt;
# Die ''Difie-Hellman Group'' auf 14 stellen&lt;br /&gt;
# ''Key Lifetime'' auf Second stellen und dann 3600 Sekunden einstellen (dies ist nicht der default Wert auf der FortiGate)&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2637.jpg|750px|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Konfigurieren der Routen:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Auf der FortiGate muss das Netz der Remote Seite(10.10.151.0/24) in den IPSec-Tunnel geroutet werden. Dabei zeigt die Route auf das Tunnel-Interface (vpn_to_CP_151). Damit bei einem Unterbruch des Tunnels der Traffic nicht über die default Route ins Internet geroutet wird, sollte eine Blackhole Route konfiguriert werden. Mehr Details dazu im Artikel : [[FortiGate:FAQ#Was_ist_eine_Blackhole-Route.3F|Was ist eine Blackhole Route?]]&lt;br /&gt;
&lt;br /&gt;
Die Routen werden wie folgt konfiguriert:&lt;br /&gt;
Menu: Network -&amp;gt; Static Routes -&amp;gt; [[File:Createnew.jpg|link=]]&amp;lt;br&amp;gt;&lt;br /&gt;
 [[File:Fortinet-2651.jpg|750px|link=]]&lt;br /&gt;
Blackhole Route mit Distanz 254:&lt;br /&gt;
 [[File:Fortinet-2807.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Konfigurieren der Policies:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Es braucht mindestens eine Policy auf der FortiGate. Damit der Traffic bidirektional durch den Tunnel geht, empfiehlt es sich eine Regel in jede Richtung zu konfigurieren. Dabei ist die Kommunikation zwischen dem VPN-Tunnel Interface (vpn_cp-forti) und dem internen Interface (internal2).&lt;br /&gt;
&lt;br /&gt;
Menu : Policy &amp;amp; Objects -&amp;gt; IPv4 Policy -&amp;gt; [[File:Createnew.jpg|link=]]&amp;lt;br&amp;gt;&lt;br /&gt;
 [[File:Fortinet-2652.jpg|550px|link=]]&lt;br /&gt;
Die ganze Policy noch bei bedarf gegengleich konfigurieren (Source Interface / Netz und Destinations Interface / Netz)&lt;br /&gt;
Dabei kann die ''Clone Reverse'' Funktion benutzt werden.&lt;br /&gt;
 [[File:Fortinet-2808.jpg|link=]]&lt;br /&gt;
Komplettes Regelsetup:&lt;br /&gt;
 [[File:Fortinet-2638.jpg|950px|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration via CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
'''VPN Phase 1 konfigurieren:'''&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config vpn ipsec phase1-interface&lt;br /&gt;
edit &amp;quot;vpn_to_CP_151&amp;quot;&lt;br /&gt;
        set interface &amp;quot;wan1&amp;quot;&lt;br /&gt;
        set ike-version 2&lt;br /&gt;
        set peertype any&lt;br /&gt;
        set net-device disable&lt;br /&gt;
        set proposal aes256-sha256&lt;br /&gt;
        set dhgrp 14&lt;br /&gt;
        set remote-gw 198.18.0.151&lt;br /&gt;
        set psksecret &amp;quot;Hier_einen_komplexen_Key_eingeben&amp;quot;&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''VPN Phase 2 konfigurieren:'''&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config vpn ipsec phase2-interface&lt;br /&gt;
    edit &amp;quot;p2-vpn_to_lab-0062-10.10.162.0-24&amp;quot;&lt;br /&gt;
        set phase1name &amp;quot;vpn_to_lab-0062&amp;quot;&lt;br /&gt;
        set proposal aes256-sha256&lt;br /&gt;
        set dhgrp 14&lt;br /&gt;
        set auto-negotiate enable&lt;br /&gt;
        set src-subnet 10.10.161.0 255.255.255.0&lt;br /&gt;
        set dst-subnet 10.10.162.0 255.255.255.0&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''Routen konfigurieren:'''&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config router static&lt;br /&gt;
    edit 2&lt;br /&gt;
        set dst 10.10.151.0 255.255.255.0&lt;br /&gt;
        set device &amp;quot;vpn_to_CP_151&amp;quot;&lt;br /&gt;
    next&lt;br /&gt;
    edit 3&lt;br /&gt;
        set dst 10.10.151.0 255.255.255.0&lt;br /&gt;
        set distance 254&lt;br /&gt;
        set comment &amp;quot;blackhole Route - CP Remote Netz&amp;quot;&lt;br /&gt;
        set blackhole enable&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''Adress Objekte für Policies konfigurieren:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall address&lt;br /&gt;
    edit &amp;quot;net_remoteVPN-10.10.151.0-24&amp;quot;&lt;br /&gt;
        set comment &amp;quot;Remote Netz -VPN Checkpoint&amp;quot;&lt;br /&gt;
        set color 10&lt;br /&gt;
        set subnet 10.10.151.0 255.255.255.0&lt;br /&gt;
    next&lt;br /&gt;
    edit &amp;quot;net_ul-10.10.161.0-24&amp;quot;&lt;br /&gt;
        set color 3&lt;br /&gt;
        set subnet 10.10.161.0 255.255.255.0&lt;br /&gt;
    next&lt;br /&gt;
&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''Policy konfigurieren:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall policy&lt;br /&gt;
    edit 5&lt;br /&gt;
        set name &amp;quot;I_vpn_CP_151-&amp;gt;10.0.161.0-24&amp;quot;&lt;br /&gt;
        set srcintf &amp;quot;vpn_to_CP_151&amp;quot;&lt;br /&gt;
        set dstintf &amp;quot;internal2&amp;quot;&lt;br /&gt;
        set srcaddr &amp;quot;net_remoteVPN-10.10.151.0-24&amp;quot;&lt;br /&gt;
        set dstaddr &amp;quot;net_ul-10.10.161.0-24&amp;quot;&lt;br /&gt;
        set action accept&lt;br /&gt;
        set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
        set service &amp;quot;ALL&amp;quot;&lt;br /&gt;
        set logtraffic all&lt;br /&gt;
    next&lt;br /&gt;
    edit 6&lt;br /&gt;
        set name &amp;quot;O_vpn_10.10.161.0-24-&amp;gt;CP_151&amp;quot;&lt;br /&gt;
        set srcintf &amp;quot;internal2&amp;quot;&lt;br /&gt;
        set dstintf &amp;quot;vpn_to_CP_151&amp;quot;&lt;br /&gt;
        set srcaddr &amp;quot;net_ul-10.10.161.0-24&amp;quot;&lt;br /&gt;
        set dstaddr &amp;quot;net_remoteVPN-10.10.151.0-24&amp;quot;&lt;br /&gt;
        set action accept&lt;br /&gt;
        set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
        set service &amp;quot;ALL&amp;quot;&lt;br /&gt;
        set logtraffic all&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
====Konfiguration Checkpoint 1550====&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1000px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGUI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
'''Konfigurieren des VPN-Tunnels:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Um auf der Checkpoint einen VPN-Tunnel zu konfigurieren kann auf folgendes Menü angewählt werden:&lt;br /&gt;
&lt;br /&gt;
''VPN -&amp;gt; VPN Sites -&amp;gt; [[file:cp_new.jpg|link=]]''&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2646.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Netzwerk-Parameter:'''&lt;br /&gt;
# Auf das TAB ''Remote Site'' gehen&lt;br /&gt;
# ''Site name:'' Hier wird der Name des VPN-Tunnels definiert&lt;br /&gt;
# Bei ''Conection type'' auf ''Host Name or IP address'' setzen&lt;br /&gt;
# ''IP address'' anwählen und im Feld die public IP-Adresse der FortiGate eingeben (198.18.0.153)&lt;br /&gt;
# ''Behind static NAT'' ist die NAT Traversal-Einstellung&lt;br /&gt;
&lt;br /&gt;
 [[Datei:Fortinet-2640.jpg|750px]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Authentication konfigurieren:'''&amp;lt;br&amp;gt;&lt;br /&gt;
# ''Pre-shared secret'' anwählen (entspricht der Option Pre-shared KEY auf der Fortigate)&lt;br /&gt;
# im Feld ''Password'' den selben Key eingeben, welcher bereits auf der FortiGate definiert wurde &lt;br /&gt;
# mittels ''confirm'' den Key nochmals eingeben&lt;br /&gt;
&lt;br /&gt;
 [[Datei:Fortinet-2641.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Remote Site Encryption Domain konfigurieren'''&amp;lt;br&amp;gt;&lt;br /&gt;
Die Remote Site Encryption Domain entspricht dem lokalen Netz auf der FortiGate bei den Selektoren.&amp;lt;br&amp;gt;&lt;br /&gt;
Zuerst muss das Netz oder der Host definiert werden. Dafür auf den [[file:cp_new.jpg|link=]]'' klicken.&amp;lt;br&amp;gt;&lt;br /&gt;
Es öffnet sich folgendes Fenster:&lt;br /&gt;
 [[Datei:Fortinet-2642.jpg|750px|link=]]&lt;br /&gt;
# den ''Type'' auf Network stellen&lt;br /&gt;
# ''Network address'' Die Netzadresse angeben (ohne Subnetzmaske), was in unserem Fall das Netzwerk auf der FortiGate 10.10.161.0 ist&lt;br /&gt;
# ''Subnetmask'' Die Subnetzmaske des Netzes angeben: 255.255.255.0&lt;br /&gt;
# ''Object name'' Hier wird der Name definiert, wie das Objekt dann angewählt werden kann&lt;br /&gt;
# mit [[file:cp_apply.jpg|link=]] das Objekt erstellen&lt;br /&gt;
&lt;br /&gt;
Mit [[file:cp_select.jpg|link=]] kann das Adress-Objekt zu der Encryption ''Domain'' hinzugefügt werden.&lt;br /&gt;
 [[Datei:Fortinet-2643.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Encryption für Phase 1 und Phase 2 konfigurieren:'''&amp;lt;br&amp;gt;&lt;br /&gt;
# das TAB ''Encryption'' anwählen&lt;br /&gt;
# ''Encryption settings'' auf ''custom'' stellen&lt;br /&gt;
# IKE (Phase 1)&lt;br /&gt;
## ''Encryption'' auf AES-256 konfigurieren, alle anderen Parameter deaktivieren&lt;br /&gt;
## ''Authentication'' auf SHA256 konfigurieren - alle anderen Parameter ebenfalls deaktivieren&lt;br /&gt;
## '' Diffie-Hellmann group support'' setzen wir auf Group 14 (2048 bit)&lt;br /&gt;
## ''Renegotiate every:'' wird auf 1440 Minuten gesetzt (auf der FortiGate ist 86400 Sekunden eingestellt, was 1440 Minuten entspricht)&lt;br /&gt;
# IPSec (Phase2)&lt;br /&gt;
## ''Encryption'' auf AES-256 konfigurieren, alle anderen Parameter deaktivieren&lt;br /&gt;
## ''Authentication'' auf SHA256 konfigurieren, alle anderen Parameter ebenfalls deaktivieren&lt;br /&gt;
## ''Enable Perfect Forward Secrecy'' (PFS) aktivieren&lt;br /&gt;
## '' Diffie-Hellmann group support'' setzen wir auf Group 14 (2048 bit)&lt;br /&gt;
## ''Renegotiate every:'' wird auf 3600 Sekunden gesetzt (auf der FortiGate haben wir diesen Parameter auf 3600s konfiguriert)&lt;br /&gt;
&lt;br /&gt;
 [[Datei:Fortinet-2644.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Advanced Optionen konfigurieren:'''&amp;lt;br&amp;gt;&lt;br /&gt;
# TAB ''Advanced'' anwählen&lt;br /&gt;
# Bei den Settings die Option ''Remote Gateway is a Check Point Security Gateway'' deaktivieren&lt;br /&gt;
# unter ''Encryption method'' den Parameter auf IKEv2 stellen.&lt;br /&gt;
&lt;br /&gt;
 [[Datei:Fortinet-2645.jpg|750px|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Konfigurieren eines Netzwerk Objektes:'''&amp;lt;br&amp;gt;&lt;br /&gt;
# User &amp;amp; Objects anwählen&lt;br /&gt;
# Network Objects auswählen&lt;br /&gt;
 [[Datei:Fortinet-2648.jpg|550px|link=]]&lt;br /&gt;
Im Editor-Fenster folgendes konfigurieren:&amp;lt;br&amp;gt;&lt;br /&gt;
# ''Type'' auf Network einstellen&lt;br /&gt;
# ''Network address'': Die Netzwerk-Adresse ohne Netzmaske eintragen&lt;br /&gt;
# ''Subnet mask'': Die Subnetzmaske des Netzes eintragen&lt;br /&gt;
# '' Object name'': Name des Adress-Objektes eintragen&lt;br /&gt;
# mit dem Button [[file:cp_apply.jpg|link=]] wird das Objekt erstellt&lt;br /&gt;
 [[Datei:Fortinet-2647.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Konfigurieren der Policy:''' &amp;lt;br&amp;gt;&lt;br /&gt;
Nun gilt es noch die Firewall Regeln zu konfigurieren:  &amp;lt;br&amp;gt;&lt;br /&gt;
# Menu ''Access Policy'' anwählen&lt;br /&gt;
# ''Policy'' auswählen&lt;br /&gt;
# unter dem Menu ''Incoming, Internal and VPN traffic'' mit [[file:cp_new.jpg|link=]] wird eine neue VPN-Regel erstellt&lt;br /&gt;
 [[Datei:Fortinet-2656.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
# Source und Destination, wie auch die Services anwählen.&lt;br /&gt;
# Das Feld ''Match only for encrypted traffic'' auswählen, so wird sichergestellt, dass diese Regel für den verschlüsselten Traffic gilt.&lt;br /&gt;
# mit [[file:cp_apply.jpg|link=]] wird die Regel erstellt und aktiv &lt;br /&gt;
 [[Datei:Fortinet-2654.jpg|750px|link=]]&lt;br /&gt;
# das Selbe in grün noch für die Gegenrichtung falls dies vom Setup erforderlich ist&lt;br /&gt;
 [[Datei:Fortinet-2653.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
 [[Datei:Fortinet-2655.jpg|750px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==== Erfolgskontrolle ====&lt;br /&gt;
&lt;br /&gt;
'''FortiGate Monitor:'''&lt;br /&gt;
&lt;br /&gt;
  [[File:Fortinet-2639.jpg|1000px|link=]]&lt;br /&gt;
----&lt;br /&gt;
'''Checkpoint Monitor:'''&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2658.jpg|1000px|link=]]&lt;br /&gt;
----&lt;br /&gt;
'''Traffic generieren und im Debug auf den beiden Geräten prüfen:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Ping von der FortiGate aus generiert:&lt;br /&gt;
&lt;br /&gt;
# mit dem Befehl &amp;lt;code&amp;gt; execute ping-option source 10.10.161.2&amp;lt;/code&amp;gt; können wir der FortiGate angeben, mit welcher Adresse diese den Ping ausführen soll &lt;br /&gt;
# mit dem Befehl &amp;lt;code&amp;gt; execute ping 10.10.151.2 &amp;lt;/code&amp;gt; können wir die IP Adresse auf der Checkpoint vom LAN Interface anpingen&lt;br /&gt;
 [[File:Fortinet-2657.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
Im Flow sieht das so aus:&lt;br /&gt;
&lt;br /&gt;
 # diag debug flow filter clear&lt;br /&gt;
 # diag debug flow filter sadd 10.10.161.2&lt;br /&gt;
 # diag debug flow filter dadd 10.10.151.2&lt;br /&gt;
 # diag debug flow trace start 9000&lt;br /&gt;
 # diag debug enable&lt;br /&gt;
 &lt;br /&gt;
 # id=20085 trace_id=6 func=print_pkt_detail line=5639 msg=&amp;quot;vd-root:0 received a packet(proto=1, 10.10.161.2:3584-&amp;gt;10.10.151.2:2048) from local. type=8, code=0, id=3584, seq=0.&amp;quot;&lt;br /&gt;
 id=20085 trace_id=6 func=init_ip_session_common line=5810 msg=&amp;quot;allocate a new session-00087e78&amp;quot;&lt;br /&gt;
 id=20085 trace_id=6 func=ipd_post_route_handler line=439 &amp;lt;span style=&amp;quot;background-color: #ddb6dd;&amp;quot;&amp;gt;msg=&amp;quot;out vpn_to_CP_151 vwl_zone_id 0,&amp;lt;/span&amp;gt; state2 0x0, quality 0.&lt;br /&gt;
 &amp;quot;&lt;br /&gt;
 id=20085 trace_id=6 func=ipsecdev_hard_start_xmit line=789 msg=&amp;quot;enter IPsec interface-vpn_to_CP_151&amp;quot;&lt;br /&gt;
 id=20085 trace_id=6 func=_ipsecdev_hard_start_xmit line=666 msg=&amp;quot;IPsec tunnel-vpn_to_CP_151&amp;quot;&lt;br /&gt;
 id=20085 trace_id=6 func=esp_output4 line=907 msg=&amp;quot;IPsec encrypt/auth&amp;quot;&lt;br /&gt;
 id=20085 trace_id=6 func=ipsec_output_finish line=622 msg=&amp;quot;send to 198.18.0.151 via intf-wan1&amp;quot;&lt;br /&gt;
 id=20085 trace_id=7 func=print_pkt_detail line=5639 msg=&amp;quot;vd-root:0 received a packet(proto=1, 10.10.161.2:3584-&amp;gt;10.10.151.2:2048) from local. type=8, code=0, id=3584, seq=1.&amp;quot;&lt;br /&gt;
 id=20085 trace_id=7 func=resolve_ip_tuple_fast line=5720 msg=&amp;quot;Find an existing session, id-00087e78, original direction&amp;quot;&lt;br /&gt;
 id=20085 trace_id=7 func=ipd_post_route_handler line=439 msg=&amp;quot;out vpn_to_CP_151 vwl_zone_id 0, state2 0x0, quality 0.&lt;br /&gt;
 &lt;br /&gt;
 # diag debug reset&lt;br /&gt;
 # diag debug disable&lt;br /&gt;
----&lt;br /&gt;
'''fw monitor auf der Checkpoint: '''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
fwalem-lab-0151&amp;gt; expert  in den Expert Modus wechseln&lt;br /&gt;
Enter expert password:&lt;br /&gt;
&lt;br /&gt;
You are in expert mode now.&lt;br /&gt;
FW Monitor:&lt;br /&gt;
[Expert@fwalem-lab-0151]# fw monitor -e 'accept host(10.10.161.2);'&lt;br /&gt;
 fw: getting filter (from command line)&lt;br /&gt;
 fw: compiling&lt;br /&gt;
monitorfilter:&lt;br /&gt;
Compiled OK.&lt;br /&gt;
 fw: loading&lt;br /&gt;
 fw: monitoring (control-C to stop)&lt;br /&gt;
[vs_0][fw_2] WAN:id[84]: 10.10.161.2 -&amp;gt; 10.10.151.2 (ICMP) len=84 id=53344&lt;br /&gt;
ICMP: type=8 code=0 echo request id=3840 seq=1&lt;br /&gt;
[vs_0][fw_2] WAN:ID[84]: 10.10.161.2 -&amp;gt; 10.10.151.2 (ICMP) len=84 id=53344&lt;br /&gt;
ICMP: type=8 code=0 echo request id=3840 seq=1&lt;br /&gt;
[vs_0][fw_2] WAN:o[84]: 10.10.151.2 -&amp;gt; 10.10.161.2 (ICMP) len=84 id=7498&lt;br /&gt;
ICMP: type=0 code=0 echo reply id=3840 seq=1&lt;br /&gt;
[vs_0][fw_2] WAN:O[84]: 10.10.151.2 -&amp;gt; 10.10.161.2 (ICMP) len=84 id=7498&lt;br /&gt;
ICMP: type=0 code=0 echo reply id=3840 seq=1&lt;br /&gt;
[vs_0][fw_2] WAN:O[84]: 10.10.151.2 -&amp;gt; 10.10.161.2 (ICMP) len=84 id=7498&lt;br /&gt;
ICMP: type=0 code=0 echo reply id=3840 seq=1&lt;br /&gt;
[vs_0][fw_2] WAN:id[84]: 10.10.161.2 -&amp;gt; 10.10.151.2 (ICMP) len=84 id=53345&lt;br /&gt;
ICMP: type=8 code=0 echo request id=3840 seq=2&lt;br /&gt;
[vs_0][fw_2] WAN:ID[84]: 10.10.161.2 -&amp;gt; 10.10.151.2 (ICMP) len=84 id=53345&lt;br /&gt;
ICMP: type=8 code=0 echo request id=3840 seq=2&lt;br /&gt;
[vs_0][fw_2] WAN:o[84]: 10.10.151.2 -&amp;gt; 10.10.161.2 (ICMP) len=84 id=7720&lt;br /&gt;
ICMP: type=0 code=0 echo reply id=3840 seq=2&lt;br /&gt;
[vs_0][fw_2] WAN:O[84]: 10.10.151.2 -&amp;gt; 10.10.161.2 (ICMP) len=84 id=7720&lt;br /&gt;
ICMP: type=0 code=0 echo reply id=3840 seq=2&lt;br /&gt;
[vs_0][fw_2] WAN:O[84]: 10.10.151.2 -&amp;gt; 10.10.161.2 (ICMP) len=84 id=7720&lt;br /&gt;
……&lt;br /&gt;
Mit ctrl+c kann der Output abgebrochen werden&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Guide als PDF Herunterladen:&lt;br /&gt;
* [[Datei:HowTo_VPN_FortiGate-Checkpoint_SNB.pdf]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf einem VPN Interface die MTU Werte anpassen?===&lt;br /&gt;
[[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Im Normalfall wird der MTU Wert von einem Tunnel Interface von der FortiGate aus automatisch berechnet. Falls man jetzt aber Probleme hat gewisse Datenmengen durch den Tunnel zu bringen, kann es erforderlich sein diese manuell zu setzen.&lt;br /&gt;
&lt;br /&gt;
'''MTU auf VPN Interface ab FortiOS 6.4.0 konfigurieren:'''&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system interface&lt;br /&gt;
# edit [TUNNEL_INTERFACE]&lt;br /&gt;
# set mtu-override [enable|disable]&lt;br /&gt;
# set mtu [MTU_WERT]&lt;br /&gt;
# end&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
'''Beispiel:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system interface&lt;br /&gt;
# edit remote-vpn1&lt;br /&gt;
# set mtu-ovveride enable&lt;br /&gt;
# set mtu 1372&lt;br /&gt;
# end&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #DE8A2E;&amp;quot;| &amp;lt;span&amp;gt;[[File:tipp.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #ffe29b&amp;quot;|&lt;br /&gt;
Vor der Version FortiOS 6.4.0 kann die MTU nicht auf dem VPN Interface konfiguriert werden.&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&amp;lt;!-- https://kb.fortinet.com/kb/documentLink.do?externalID=FD48842 --&amp;gt;&lt;br /&gt;
''edit 04.09.2020''&lt;br /&gt;
&lt;br /&gt;
== FortiClient ==&lt;br /&gt;
=== Wie kann ich ohne den EMS Server ein vordefiniertes Softwarepaket für den VPN Client erstellen? ===&lt;br /&gt;
Seit FortiOS 5.4 gibt es von Fortinet das FortiClient Configuration Tool. Mit diesem Tool können benutzerdefinierte Softwarepakete erstellt werden. So kann beispielsweise eine komplette Konfiguration im XML Format mitgegeben, einzelne Komponenten der Installation entfernt werden oder den Installer als paketierfähiges *.MSI Paket in den Varianten 32 oder 64Bit heruntergeladen werden. Ausserdem ist es möglich, den FortiClient einem Rebranding zu unterziehen (Austausch der Logos und Grafiken).&lt;br /&gt;
&lt;br /&gt;
Die aktuellste Version des FortiClient Configuration Tool kann jeweils über das [https://fndn.fortinet.net/ Fortinet Developer Portal] heruntergeladen werden. Das Configuration Tool ist als Standalone Software lauffähig, existiert für Windows und Mac und muss auf Windows nicht installiert werden.&lt;br /&gt;
&lt;br /&gt;
''Weitere Informationen:''&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* [[Datei:FortiClientConfigurationTool_5.6.6.zip]]&lt;br /&gt;
* [[Datei:FortiClientConfigurationTool_6.0.0.zip]]&lt;br /&gt;
* [[Datei:forticlient-5.6.0-configurator-tool.pdf]]&lt;br /&gt;
* [[Datei:FortiClient-5.6.0-XML-Reference.pdf]]&lt;br /&gt;
&lt;br /&gt;
=== Wieviele Remote VPN User kann ich auf der FortiGate nutzen? ===&lt;br /&gt;
Die Anzahl der Remote VPN Verbindungen, welche pro FortiGate Gerät unterstützt wird, kann im Datenblatt des jeweiligen Modells entnommen werden.&lt;br /&gt;
 &lt;br /&gt;
Hier ein Beispiel der FortiGate 60E. &lt;br /&gt;
* Für die maximale Anzahl IPsec User muss der Punkt '''Client-to-Gateway IPsec VPN Tunnels''' beachtet werden. &lt;br /&gt;
* Für SSL-VPN User gibt es einen empfohlenen Wert für den Tunnel-Modus im Punkt: '''Concurrent SSL-VPN Users (Recommended Maximum Tunnel Mode)'''&lt;br /&gt;
 [[File:Fortinet-2670.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
Die Datenblätter findet man in unserem Wiki: [[Fortinet:ProduktInfo#FortiGate]]&lt;br /&gt;
&lt;br /&gt;
Was für Remote VPN User natürlich auch massgebend ist, ist die Internetleitung der FortiGate auf welche die User sich verbinden. Wenn sich 200 User auf einer 2MB Leitung einloggen, wird die gesammt Performance auf die 200 User aufgeteilt. Nicht vergessen darf man natürlich auch den restlichen Traffic welcher über die FortiGate weiterhin verarbeitet wird.&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
Im FortiOS 6.0 sieht man im Widget eine Limitation wieviele User sich auf der FortiGate über den FortiClient anmelden können. Standartmässig sind hier zehn User verfügbar (0/10). Dies bedeutet, dass der FortiClient sich auf der FortiGate über die Telemetrie registriert. Will man den FortiClient nur als VPN-Client (IPSEC oder SSL-VPN) nutzen, ist es nicht notwendig, dass sich der Client über die Telemetrie auf der FortiGate registriert.&lt;br /&gt;
Wenn man den VPN Remote Wizard benutzt, muss darauf geachtet werden, dass die Option '''Allow Endpoint Registration''' deaktiviert wird. (Default mässig ist diese aktiviert)&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Wizard wird gestartet über ''VPN-&amp;gt;IPsec Wizard Template type Remote Access''&amp;lt;br&amp;gt;&lt;br /&gt;
Im Schritt drei ''Policy &amp;amp; Routing'' die Option Allow Endpoint Registration'' deaktivieren:&lt;br /&gt;
 [[File:Fortinet-2669.jpg|550px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Was wenn ich vergessen haben die Option zu deaktivieren? Dies kann nicht mehr im Wizard deaktiviert werden. Dafür muss ich auf das Interface gehen und mir dort die Telemetrie Option deaktivieren.&lt;br /&gt;
&lt;br /&gt;
Weitere Informationen finde ich im folgenden Wiki Artikel: [[FortiGate:FAQ#Wie_kann_ich_einen_Registrierten_User_von_der_FortiGate_wieder_deregistrieren.3F|Wie kann ich einen Registrierten User von der FortiGate wieder deregistrieren?]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich die Registration eines Users rückgängig machen? ===&lt;br /&gt;
Wenn man die Endpoint Registration über den VPN Wizard nicht deaktiviert hat, wird jeder VPN Remote User auf der FortiGate registriert. Wenn man dies nicht will, kann man die User wieder von der FortiGate deregistrieren:&lt;br /&gt;
&lt;br /&gt;
Um zu sehen welche User registriert sind kann folgender Befehl eingegeben werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1000px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diag endpoint registration list&lt;br /&gt;
&lt;br /&gt;
FortiClient #1 (0):&lt;br /&gt;
	 UID                      = B209297BF1F44F88BC7CD8CBF62AD2F9&lt;br /&gt;
	 vdom                     = root&lt;br /&gt;
	 status                   = registered&lt;br /&gt;
	 compliance               = yes&lt;br /&gt;
	 registering time         = Fri Mar 20 13:12:50 2020&lt;br /&gt;
	 registration expiry time = Fri Mar 27 13:12:50 2020&lt;br /&gt;
	 source IP                = 10.60.60.140&lt;br /&gt;
	 source MAC               = b8:31:xx:xx:xx:f0&lt;br /&gt;
	 user                     = anonym&lt;br /&gt;
	 host OS                  = Microsoft Windows 10 Professional Edition, 64-bit (build 18362)&lt;br /&gt;
	 restored registration    = no&lt;br /&gt;
	 remote registration      = no&lt;br /&gt;
	 registration FGT         = FGT30Exxxxxxx&lt;br /&gt;
FortiClient #2 (1):&lt;br /&gt;
	 UID                      = A71EC83EA0354B51858C69B6882C0BFD&lt;br /&gt;
	 vdom                     = root&lt;br /&gt;
	 status                   = registered&lt;br /&gt;
	 compliance               = yes&lt;br /&gt;
	 registering time         = Fri Mar 20 13:17:36 2020&lt;br /&gt;
	 registration expiry time = Fri Mar 27 13:17:36 2020&lt;br /&gt;
	 source IP                = 10.60.60.134&lt;br /&gt;
	 source MAC               = 58:82:xx:xx:xx:19&lt;br /&gt;
	 user                     = anonym&lt;br /&gt;
	 host OS                  = Microsoft Windows 10 Professional Edition, 64-bit (build 18362)&lt;br /&gt;
	 restored registration    = no&lt;br /&gt;
	 remote registration      = no&lt;br /&gt;
	 registration FGT         = FGT30Exxxxxxx&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Um einen bestimmten User von der FortiGate aus zu deregistrieren kann das mit dem folgenden Befehl erreicht werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diag endpoint registration deregister &amp;lt;FortiClient UID&amp;gt;&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Zum Beispiel:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diag endpoint registration deregister B209297BF1F44F88BC7CD8CBF62AD2F9&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Um alle User in einem zu deregistrieren:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diag endpoint registration deregister all&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Um die ganze Endpoint Registration zu lösen muss die Telemetrie auf dem entsprechenden VPN Interface deaktiviert werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system interface&lt;br /&gt;
# edit &amp;lt;tunnel.interface&amp;gt;&lt;br /&gt;
# set fortiheartbeat disable&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie konfiguriere ich einen Remoteaccess von einem FortiExtender 4G zu einer FortiGate? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &amp;lt;br&amp;gt;&lt;br /&gt;
Der FortiExtender kann nicht nur für ein zweites Standbein zum Internet verwendet werden, sondern auch als eigenständiges Gerät welches ermöglicht, dass FortiGate mit einem IPSEC-Tunnel über 4G zu erreichen.&amp;lt;br&amp;gt;&lt;br /&gt;
Lokal angeschlossene Geräte hinter dem FortiExtender können dann auf interne Ressourcen hinter einer FortiGate zugreifen.&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|'''Prinzip Schema:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
 [[file:Fortinet-2679.jpg|750px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Der FortiExtender muss ''lokal'' oder über die ''FortiExtender-Cloud'' administriert werden. Er kann nicht direkt über die FortiGate konfiguriert werden. &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Auf dem LAN Interfaces des FortiExtenders empfiehlt es sich ein DHCP Server zu konfigurieren:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
'''Konfiguration DHCP Server auf dem LAN Interface im FortiExtender:'&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system dhcpserver&lt;br /&gt;
# edit 1&lt;br /&gt;
# set status enable&lt;br /&gt;
# set lease-time 86400&lt;br /&gt;
# set dns-service specify&lt;br /&gt;
# set dns-server1 [DNS-Server1_IP]&lt;br /&gt;
# set dns-server2 [DNS-Server2_IP]&lt;br /&gt;
# set-ntp-service specify&lt;br /&gt;
# set ntp-server1 [ntp-server1_IP]&lt;br /&gt;
# set default-gateway [IP_Default Gateway] -&amp;gt; 192.168.46.1&lt;br /&gt;
# set netmask [Subnetzmaske] -&amp;gt; 255.255.255.0&lt;br /&gt;
# set interface [Interface_dhcpServer] -&amp;gt; lan&lt;br /&gt;
# set start-ip [IP-Range-Start] -&amp;gt; 192.168.46.10&lt;br /&gt;
# set end-ip [IP-Range Pool Ende] -&amp;gt; 192.168.46.100&lt;br /&gt;
# set mtu 1500 [MTU Werte anpassen – default 1500]&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt; &lt;br /&gt;
|}&lt;br /&gt;
'''Konfigurieren des IPSEC Tunnels auf dem FortiExtender:'''&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# Im Feld ''Name'' wird der Tunnel-Name definiert.&lt;br /&gt;
# ''Remote Gateway'' kann auf ''static IP Address'' gestellt, und die Public IP-Adresse der FortiGate angegeben werden. Bei ''Interface'' wird das 4G Interface (in unserem Fall ist das ''lte1'') angewählt  &lt;br /&gt;
# Pre-Shared-Key definieren&lt;br /&gt;
# IKE Version auf 1 lassen&lt;br /&gt;
# Als Mode wählen wir ''aggresive''&lt;br /&gt;
 [[File:Fortinet-2680.jpg|750px|link=]] &lt;br /&gt;
----&lt;br /&gt;
'''Konfigurieren der Phase 1:'''&lt;br /&gt;
# Bei der Phase 1 Proposal die entsprechenden Algorithmen auswählen&lt;br /&gt;
# Die ''Diffie-Hellman Groups'' definieren&lt;br /&gt;
# Key Lifetime (in Sekunden) auf 86400 konfigurieren&lt;br /&gt;
# Eine Local ID setzen. In unserem Beispiel ''KRIZ-SE''. So kann gesteuert werden, wer sich auf die FortiGate verbinden darf.&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:750px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #f8e7ea;&amp;quot;| &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;[[File:achtung.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
Es ist darauf zu achten, dass diese Parameter exakt identisch auf der FortiGate konfiguriert werden müssen!&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
 [[File:Fortinet-2681.jpg|750px|link=]]&lt;br /&gt;
----&lt;br /&gt;
'''Konfigurieren der Phase 2:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Nun muss die Phase 2 konfiguriert werden:&lt;br /&gt;
# Im ''Name'' Feld kann die Phase2 benannt werden.&lt;br /&gt;
# Im Feld ''Local Subnet*'' wird das lokale Netzwerk (LAN) konfiguriert. In unserem Fall ist dies 192.168.46.0/24&lt;br /&gt;
# ''Remote Subnet*'' wird das Netzwerk hinter der FortiGate konfiguriert (das Netz welches wir durch das VPN erreichen wollen). In unserem Fall nehmen wir 0.0.0.0/0 damit wir auch den Internet-Traffic von der FortiGate aus steuern können. Ein FortiExtender ist kein Ersatz für eine FortiGate. Das heisst, man kann keine UTM Features usw. konfigurieren. &lt;br /&gt;
# Bei den ''Proposal'' wird der Verschlüsselungs-Algorithmus konfiguriert.&lt;br /&gt;
# ''Perfekt Forward Secrecy (PFS)'' wird aktiviert.&lt;br /&gt;
# Die ''Diffie-Hellman Groups'' setzen wir auf 14.&lt;br /&gt;
# Die Key Lifetime wird auf 43200 Sekunden konfiguriert. Achtung - auf der FortiGate müssen wir diesen Wert dann anpassen!&lt;br /&gt;
Es ist darauf zu achten, dass alle Phase2-Parameter auf der FortiGate genau gleich konfiguriert werden.&lt;br /&gt;
 [[File:Fortinet-2684.jpg|750px|link=]]&lt;br /&gt;
----&lt;br /&gt;
'''Policy Route konfigurieren:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Damit der Traffic auch in den VPN-Tunnel geht, muss noch eine Policy Route konfiguriert werden. Da wir in unserem Fall das Netz 0.0.0.0/0 als Remote Netz konfiguriert haben, ist diese Route wie eine Standard Route zu betrachten. Sie wird einfach auf das VPN Interface geroutet (target.Home).&lt;br /&gt;
# ''Name:'' In diesem Feld kann der Route einen Namen gegeben werden&lt;br /&gt;
# ''Source:'' von welchem Netz aus die Route gilt (unser LAN beim Extender -&amp;gt; 192.168.46.0/24)&lt;br /&gt;
# Bei der ''Destination'' wird das Netz konfiguriert welches durch den Tunnel erreicht werden soll (in unserem Fall 0.0.0.0/0)&lt;br /&gt;
# Für ''Service'' wählen wir ''ALL''. Es wäre möglich hier einzelne Services wie HTTP, HTTPS zu konfigurieren. Dann werden nur diese Protokolle in den Tunnel geroutet.&lt;br /&gt;
# Beim Feld ''Target'' wird das Tunnel Interface angegeben (target.Home). &lt;br /&gt;
Diese Route ist nichts Anderes als eine Standardroute, die auf den IPSEC-Tunnel (target.Home) zeigt.&lt;br /&gt;
 [[File:Fortinet-2682.jpg|750px|link=]]&lt;br /&gt;
----&lt;br /&gt;
'''Policy konfigurieren:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Bevor jetzt der Traffic durch den Tunnel geht, braucht es mindestens eine Policy welche erlaubt den Traffic durch den Tunnel zu senden. Dabei wird das lokale Netzwerk auf die Destination (Netze hinter der FortiGate) freigeschaltet. In unserem Beispiel haben wir 0.0.0.0, was dem Objekt ''all'' entspricht.&lt;br /&gt;
# ''Name'' Der Rule muss ein Name vergeben werden.&lt;br /&gt;
# ''Source Interface'' Das Interface hinter welchem unser lokales Netz ist, auswählen (in unserem Beispiel ''lan'')&lt;br /&gt;
# ''Destination Interface'' wird das VPN Interface angewählt (''Home'')&lt;br /&gt;
# ''Source Addresses'' wird das lokale LAN Objekt angewählt (in unserem Beispiel local-se, welches die Adresse 192.168.46.0/24 konfiguriert hat)&lt;br /&gt;
# ''Destination Addresses'' werden die Netze welche auf der Remote-Seite angesprochen werden sollen, konfiguriert. Das Objekt ''all'' entspricht 0.0.0.0/0&lt;br /&gt;
# Die NAT Option kann ausgeschalten sein (wir machen kein Source NAT auf dem Extender durch den Tunnel) &lt;br /&gt;
 [[File:Fortinet-2683.jpg|750px|link=]] &lt;br /&gt;
Wenn man von den Netzen hinter der FortiGate auf das lokale Netz vom Extender zugreiffen will, muss noch eine Bi-Direktionale Policy konfiguriert werden.&lt;br /&gt;
|}&lt;br /&gt;
----&lt;br /&gt;
'''Konfigurieren des Tunnels auf der FortiGate:''' &amp;lt;br&amp;gt;&lt;br /&gt;
Auf der FortiGate wird ein Site-to-Site VPN konfiguriert. Wir benutzen aber als Remote Gateway einen Dial-up User und erkennen mittels der ID die Remote-Seite.&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# Über das Menu ''VPN -&amp;gt; IPsec Wizard'' einen neuen VPN-Tunnel erstellen. &lt;br /&gt;
# Im Namen wird der VPN-Tunnel benannt. Es wird auf dem WAN Interface ein VPN-Tunnel Interface mit diesem Namen erstellt. Achtung, der Name kann nachher nicht mehr geändert werden.&lt;br /&gt;
# Beim Template Typ ''Custom'' auswählen. &lt;br /&gt;
 [[File:Fortinet-2685.jpg|750px|link=]]&lt;br /&gt;
----&lt;br /&gt;
'''Netzwerk Einstellungen konfigurieren:'''&amp;lt;br&amp;gt;&lt;br /&gt;
# Die Option ''Remote Gateway'' wird auf ''Dial-up User'' gestellt.&lt;br /&gt;
# Beim ''Interface'' muss das ausgehende Interface angegeben werden (meistens ''wan1'' oder ''wan2''). Bei diesem Interface wird dann automatisch das VPN-Tunnelinterface erstellt.&lt;br /&gt;
# ''Deatd Peer Detection'' auf ''On Idle'' konfigurieren.&lt;br /&gt;
 [[File:Fortinet-2686.jpg|750px|link=]]&lt;br /&gt;
----&lt;br /&gt;
'''Authentifikation konfigurieren:'''&lt;br /&gt;
# Die Option ''Method'' setzen wir auf ''Pre-shared Key''&lt;br /&gt;
# Beim ''Pre-shared Key'' Feld wird der genau gleiche Key eingegeben wie auf dem FortiExtender!&lt;br /&gt;
# ''Mode'' muss auf ''aggresive'' gestellt werden.&lt;br /&gt;
# Die Peer Option wird auf ''Specific peer ID'' eingestellt.&lt;br /&gt;
# Die Peer ID ist die lokale ID vom FortiExtender. In unserem Fall ''KRIZ-SE''&lt;br /&gt;
 [[File:Fortinet-2687.jpg|750px|link=]]&lt;br /&gt;
----&lt;br /&gt;
'''Phase 1 Parameter konfigurieren:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Es ist wichtig, dass hier die selben Parameter wie auf dem FortiExtender in der Phase 1 konfiguriert werden!&lt;br /&gt;
# Für die ''Phase 1 Proposal'' haben wir folgende Werte konfiguriert: ''Encryption AES256, Athentication SHA256''&lt;br /&gt;
# Diffie-Hellman Group'' hat den Wert ''14''&lt;br /&gt;
# Die Key Lifetime (in Sekunden) muss wie auf dem Extender auf 86400 konfiguriert werden.&lt;br /&gt;
# Die ''XAUTH'' Option braucht es in diesem Fall nicht und wird ausgeschalten (''Disabled'')&lt;br /&gt;
 [[File:Fortinet-2688.jpg|750px|link=]]&lt;br /&gt;
----&lt;br /&gt;
'''Phase 2 Parameter konfigurieren:'''&amp;lt;br&amp;gt;&lt;br /&gt;
In der Phase 2 wird ein Selektor für das Remote und lokale Netzwerk konfiguriert. Da wir möchten, dass von der Remote-Seite her über unsere FortiGate ins Internet verbunden wird, ist unser lokales Netz als 0.0.0.0/0 konfiguriert.&lt;br /&gt;
Die Remote-Adresse entspricht dem Netzwerk hinter dem FortiExtender, das wäre in unserem Beispiel 192.168.46.0/24. &lt;br /&gt;
# Beim Feld ''Local Address'' den Typ ''Subnet'' auswählen und das Netz ''0.0.0.0/0'' konfigurieren.&lt;br /&gt;
# Im Feld ''Rempte Address'' auch den Typ ''Subnet'' auswählen und das Netzwerk ''192.168.46.0/24'' konfigurieren.&lt;br /&gt;
# Über Advanced kommt man in die 'Phase 2 Proposal'' welche wir jetzt auch noch optimieren:&lt;br /&gt;
# ''Encryption'' wird auf ''AES256'' und ''Authentication'' auf ''SHA256'' konfiguriert. Alle anderen Werte entfernen wir.&lt;br /&gt;
# Wir aktivieren die Option ''Enable Replay Detection''&lt;br /&gt;
# Die Option ''Enable Perfect Forward Secrecy (PFS)'' wird auch eingeschalten.&lt;br /&gt;
# Nun kann der ''Defie-Hellman Group'' Wert auf 14 eingestellt werden.&lt;br /&gt;
# Die ''Key Lifetime'' auf ''Seconds'' mit dem Wert 43200 konfigurieren.&lt;br /&gt;
 [[File:Fortinet-2689.jpg|750px|link=]]&lt;br /&gt;
----&lt;br /&gt;
'''Konfiguration der Routen:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Damit die Remote-Seite 192.168.46.0/24 in den VPN-Tunnel geht, muss noch eine Route auf das Tunnel-Interface konfiguriert werden. Dazu empfiehlt es sich auch gleich noch eine Blackhole Route zu konfigurieren:&lt;br /&gt;
# Über das Menu ''Network -&amp;gt; Static Routes -&amp;gt; [[file:createnew.jpg|link=]] kann eine neue Route erstellt werden.&lt;br /&gt;
# Bei Destination wird das Remote-Netz angegeben (in unserem Fall 192.168.46.0/24)&lt;br /&gt;
# Bei ''Interface'' kommt das Tunnel-Interface (in unserm Fall ''VPN_extender''')&lt;br /&gt;
 [[File:Fortinet-2693.jpg|750px|link=]]&lt;br /&gt;
Die Blackhole-Route wird wie folgt konfiguriert:&lt;br /&gt;
# ''Destination'' die IP-Adresse der Remoteseite (192.168.46.0/24)&lt;br /&gt;
# Beim ''Interface'' wird ''Blackhole'' angewählt&lt;br /&gt;
# Wichtig, die ''Administrative Distance'' muss grösser sein als jene der regulären Route, wir empfehlen ''254''&lt;br /&gt;
 [[File:Fortinet-2694.jpg|750px|link=]]&lt;br /&gt;
Wer mehr über Blackhole-Route wissen möchte, kann dies im folgenden Artikel nachlesen:&lt;br /&gt;
* [[FortiGate:FAQ#Was_ist_eine_Blackhole-Route.3F]]&lt;br /&gt;
----&lt;br /&gt;
'''Konfigurieren der Firewall Regeln'''&amp;lt;br&amp;gt;&lt;br /&gt;
Nun müssen noch zwei Firewall Regeln konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
Die erste Regel steuert die Kommunikation vom Remote Netzwerk (192.168.46.0/24) auf die lokalen Ressourcen in unserem Netz. Unser Netz hat in diesem Beispiel den Wert 10.60.60.0/24. In dieser Regel wird die NAT Option deaktiviert (wir wollen kein Source NAT durchführen).&lt;br /&gt;
 [[File:Fortinet-2690.jpg|750px|link=]]&lt;br /&gt;
Danach braucht es noch eine zweite Regel für den Internet Zugang: Source ist das Remote Netzwerk (192.168.46.0/24), die Destination ist das Internet Interface (meistens wan1) und das Adressobjekt ''all''. Danach können die gewünschten Services angewählt werden. Hier müssen wir die NAT Option aktivieren. Es empfiehlt sich auch UTM-Features zu konfigurieren, um einen optimalen Schutz zu gewährleisten.&lt;br /&gt;
 [[File:Fortinet-2691.jpg|750px|link=]]&lt;br /&gt;
----&lt;br /&gt;
Regelwerk auf der FortiGate:&lt;br /&gt;
 [[File:Fortinet-2692.jpg|750px|link=]]&lt;br /&gt;
Wenn man ein Netzwerk hinter dem FortiExtender erreichen will, muss eine entsprechende Policy in die Gegenrichtung konfiguriert werden.&lt;br /&gt;
&lt;br /&gt;
Falls man einen lokalen DNS erreichen will, muss man dafür auch noch eine Regel konfigurieren!&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
'''Konfiguration in der CLI mit folgenden Annahmen:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
Netzwerk Lan FortiGate  : 10.60.60.0/24&lt;br /&gt;
Netzwerk Lan Extender   : 192.168.46.0/24&lt;br /&gt;
Local ID Extender       : KRIZ-SE&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''Konfiguration VPN-Tunnel:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config vpn ipsec phase1-interface&lt;br /&gt;
    edit &amp;quot;VPN_extender&amp;quot;&lt;br /&gt;
        set type dynamic&lt;br /&gt;
        set interface &amp;quot;wan1&amp;quot;&lt;br /&gt;
        set mode aggressive&lt;br /&gt;
        set peertype one&lt;br /&gt;
        set net-device disable&lt;br /&gt;
        set proposal aes256-sha256&lt;br /&gt;
        set dpd on-idle&lt;br /&gt;
        set comments &amp;quot;VPN-Verbindung zu Außenstelle mit FortiExtender&amp;quot;&lt;br /&gt;
        set dhgrp 14&lt;br /&gt;
        set peerid &amp;quot;KRIZ-SE&amp;quot;&lt;br /&gt;
        set psksecret [Pre-Shared-Key eingeben]&lt;br /&gt;
        set dpd-retryinterval 60&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
config vpn ipsec phase2-interface&lt;br /&gt;
    edit &amp;quot;Phase2-VPN-to_Extender&amp;quot;&lt;br /&gt;
        set phase1name &amp;quot;VPN_extender&amp;quot;&lt;br /&gt;
        set proposal aes256-sha256&lt;br /&gt;
        set dhgrp 14&lt;br /&gt;
        set keylifeseconds 43200&lt;br /&gt;
        set src-subnet 0.0.0.0 0.0.0.0&lt;br /&gt;
        set dst-subnet 192.168.46.0 255.255.255.0&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
'''Konfiguration Routen:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config router static&lt;br /&gt;
    edit 1&lt;br /&gt;
        set dst 192.168.46.0 255.255.255.0&lt;br /&gt;
        set device &amp;quot;VPN_extender&amp;quot;&lt;br /&gt;
        set comment &amp;quot;Remote Netz VPN Extender&amp;quot;&lt;br /&gt;
    next&lt;br /&gt;
    edit 2&lt;br /&gt;
        set dst 192.168.46.0 255.255.255.0&lt;br /&gt;
        set distance 254&lt;br /&gt;
        set comment &amp;quot;Blackhole Route - VPN Extender&amp;quot;&lt;br /&gt;
        set blackhole enable&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
'''Konfiguration Adressen Objekte:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall address&lt;br /&gt;
    edit &amp;quot;net-remote-vpn-192.168.46.0-24&amp;quot;&lt;br /&gt;
        set comment &amp;quot;Remote VPN Netz - Extender&amp;quot;&lt;br /&gt;
        set color 10&lt;br /&gt;
        set subnet 192.168.46.0 255.255.255.0&lt;br /&gt;
    next&lt;br /&gt;
    edit &amp;quot;net-internal-10.60.60.0-24&amp;quot;&lt;br /&gt;
        set comment &amp;quot;internal Network Ruesch&amp;quot;&lt;br /&gt;
        set color 3&lt;br /&gt;
        set subnet 10.60.60.0 255.255.255.0&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
'''Konfiguration Firewall Regeln:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall policy&lt;br /&gt;
    edit 1&lt;br /&gt;
        set name &amp;quot;I_VPN-extender-&amp;gt;LAN&amp;quot;&lt;br /&gt;
        set srcintf &amp;quot;VPN_extender&amp;quot;&lt;br /&gt;
        set dstintf &amp;quot;internal&amp;quot;&lt;br /&gt;
        set srcaddr &amp;quot;net-remote-vpn-192.168.46.0-24&amp;quot;&lt;br /&gt;
        set dstaddr &amp;quot;net-internal-10.60.60.0-24&amp;quot;&lt;br /&gt;
        set action accept&lt;br /&gt;
        set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
        set service &amp;quot;ALL&amp;quot;&lt;br /&gt;
        set logtraffic all&lt;br /&gt;
    next&lt;br /&gt;
    edit 2&lt;br /&gt;
        set name &amp;quot;I_VPN-extender-&amp;gt;INTERNET&amp;quot;&lt;br /&gt;
        set srcintf &amp;quot;VPN_extender&amp;quot;&lt;br /&gt;
        set dstintf &amp;quot;wan1&amp;quot;&lt;br /&gt;
        set srcaddr &amp;quot;net-remote-vpn-192.168.46.0-24&amp;quot;&lt;br /&gt;
        set dstaddr &amp;quot;all&amp;quot;&lt;br /&gt;
        set action accept&lt;br /&gt;
        set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
        set service &amp;quot;ALL&amp;quot;&lt;br /&gt;
        set utm-status enable&lt;br /&gt;
        set ssl-ssh-profile &amp;quot;certificate-inspection&amp;quot;&lt;br /&gt;
        set av-profile &amp;quot;default&amp;quot;&lt;br /&gt;
        set webfilter-profile &amp;quot;default&amp;quot;&lt;br /&gt;
        set logtraffic all&lt;br /&gt;
        set nat enable&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
''vielen Dank an Robert Kříž von Fortinet Schweiz''&lt;br /&gt;
&lt;br /&gt;
==High Availability==&lt;br /&gt;
=== Wie wird ein HA-Failover Cluster erstellt? ===&lt;br /&gt;
Dieser Artikel beschreibt, wie ein HA Failover Cluster mit Fortigate Firewalls unter FortiOS 6.01 erstellt werden kann. Ziel ist untenstehendes Szenario:&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-2251.png|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Vorbedingungen:'''&amp;lt;br/&amp;gt;&lt;br /&gt;
Eine HA Konfiguration setzt einige Vorbedingungen für beide Geräte voraus. Ein HA-Cluster kann nur erstellt werden wenn folgende Eigenschaften bei beiden Maschinen identisch sind:&lt;br /&gt;
* Gerätetyp (z.b: 2x Fortigate 200D)&lt;br /&gt;
* Revision&lt;br /&gt;
* Firmware&lt;br /&gt;
* FortiGuard Lizenzen&lt;br /&gt;
* Operating Mode (Transparent oder NAT)&lt;br /&gt;
* Festplattenkapazität&lt;br /&gt;
&lt;br /&gt;
Wenn eines der beiden Geräte einen tieferen Lizenzstatus hat (weniger Funktionen lizenziert, oder kürzere Laufzeit) dann wird der gesamte Cluster automatisch auf diesen tieferen Lizenzstatus heruntergesetzt.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''1. Konfiguration des Hostnamen auf dem Master'''&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1200px;&amp;quot;&lt;br /&gt;
| style=&amp;quot;vertical-align:top; width:600px;&amp;quot; |&lt;br /&gt;
[[file:Fortinet-2252.png|link=]]&lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; |&lt;br /&gt;
Bitte konfiguriere den Devicenamen auf dem Gerät, welches später die Rolle des Masters übernehmen soll. Diese Einstellung ist zu finden unter ''System -&amp;gt; Settings -&amp;gt; Hostname'' &lt;br /&gt;
|}&lt;br /&gt;
'''2. Aktivieren der HA Funktion auf dem Master'''&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1200px;&amp;quot;&lt;br /&gt;
| style=&amp;quot;vertical-align:top; width:600px;&amp;quot; |&lt;br /&gt;
[[file:Fortinet-2254.png|link=]]&lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; |&lt;br /&gt;
Anschliessend kann die HA-Funktion auf dem Master unter ''System -&amp;gt; HA'' aktiviert werden.&lt;br /&gt;
* Als Mode wird Active-Passive gewählt. &lt;br /&gt;
* Die Device-Priorität bestimmt anschliessend darüber, welches der beiden Geräte als Master selektiert wird. Das Gerät mit der höheren Priorität wird vom Cluster zum Master auserwählt.&lt;br /&gt;
* Unter ''Group Name'' muss für den Cluster einen Gruppennamen und ein Passwort gewählt werden. Dieser Gruppenname muss innerhalb der eigenen Umgebung einmalig sein, respektive über die Heartbeat Interfaces darf keine andere Gruppe mit einem identischen Namen existieren.&lt;br /&gt;
* Session Pickup bestimmt, ob in einem Failover Fall bereits etablierte Sessions von der Slave Firewall akzeptiert werden, oder ob im Failoverfall jede Session neu aufgebaut werden muss.&lt;br /&gt;
* Unter Monitor Interfaces werden die Interfaces selektiert, anhand jener ein Failover erfolgt, wenn eines dieser Interfaces auf dem Master nicht mehr verfügbar ist. Ergo sollten hier nur die Interfaces gewählt werden, welche garantiert immer UP sind.&lt;br /&gt;
* Unter Heartbeat Interfaces muss mindestens ein Interface gewählt werden, über welches der Cluster die Statusinformationen austauscht. Empfohlen werden hier aus Redundanzgründen zwei dedizierte Interfaces. Es können hier theoretisch Interfaces verwendet werden, welche auch sonst verwendet werden. Es wird jedoch empfohlen für den Heartbeat zwei dedizierte, voneinander unabhängige Interfaces zu verwenden. Werden dedizierte Interfaces verwendet, so müssen diese nicht vorgängig mit einer IP vorkonfiguriert werden.&lt;br /&gt;
* Unter Heartbeat Interface Priority kann definert werden, welchem der beiden Interface der Vorzug gewählt werden soll. Wird zum Beispiel ein produktives und ein dediziertes Interface für den Heartbeat verwendet, so empfiehlt es sich, das dedizierte Interface mit einer höheren Priorität zu versehen.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''3. Aktivieren der HA Funktion auf dem Slave'''&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1200px;&amp;quot;&lt;br /&gt;
| style=&amp;quot;vertical-align:top; width:600px;&amp;quot; |&lt;br /&gt;
[[file:Fortinet-2253.png|link=]]&lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; |&lt;br /&gt;
Nun kann die HA-Funktion auf dem Slave ebenfalls ''System -&amp;gt; HA'' aktiviert werden.&lt;br /&gt;
* Als Mode wird ebenfalls Active-Passive gewählt. &lt;br /&gt;
* Die Device Priorität soll tiefer gewählt werden, als jene des Master.&lt;br /&gt;
* Unter ''Group Name'' und ''Password'' wird die selbe Gruppe und das selbe Passwort wie auf dem Master hinterlegt.&lt;br /&gt;
* Konfiguriere Session Pickup analog Master.&lt;br /&gt;
* Konfiguriere Monitor Interfaces analog Master.&lt;br /&gt;
* Konfiguriere Heartbeat Interfaces analog Master.&lt;br /&gt;
* Bestätige und schliesse ab.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Sobald sich die beiden Clustermember nun über ein Heartbeat Interfaces sehen, beginnen sie den Cluster zu bilden. Der Slave wird neu gestartet und allenfalls mit der Konfiguration des Masters überschrieben. Nach einem Reboot sollte unter ''System -&amp;gt; HA'' eine Übersicht über den Clusterstatus zu sehen sein:&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-2255.png|link=]]&lt;br /&gt;
&lt;br /&gt;
Auch auf der Konsole kann der Status angeschaut werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:1200px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
fgt200-master # get system ha status&lt;br /&gt;
HA Health Status: OK&lt;br /&gt;
Model: FortiGate-200D&lt;br /&gt;
Mode: HA A-P&lt;br /&gt;
Group: 0&lt;br /&gt;
Debug: 0&lt;br /&gt;
Cluster Uptime: 0 days 00:07:01&lt;br /&gt;
Cluster state change time: 2018-07-17 16:34:31&lt;br /&gt;
Master selected using:&lt;br /&gt;
&amp;lt;2018/07/17 16:34:31&amp;gt; FG200D3916811639 is selected as the master because it has the largest value of override priority.&lt;br /&gt;
&amp;lt;2018/07/17 16:28:53&amp;gt; FG200D3916811639 is selected as the master because it's the only member in the cluster.&lt;br /&gt;
ses_pickup: enable, ses_pickup_delay=disable&lt;br /&gt;
override: enable&lt;br /&gt;
Configuration Status:&lt;br /&gt;
FG200D3916811639(updated 1 seconds ago): in-sync&lt;br /&gt;
FG200D3916811425(updated 1 seconds ago): in-sync&lt;br /&gt;
System Usage stats:&lt;br /&gt;
FG200D3916811639(updated 1 seconds ago):&lt;br /&gt;
	sessions=22, average-cpu-user/nice/system/idle=0%/0%/0%/100%, memory=13%&lt;br /&gt;
FG200D3916811425(updated 1 seconds ago):&lt;br /&gt;
	sessions=19, average-cpu-user/nice/system/idle=0%/0%/0%/100%, memory=12%&lt;br /&gt;
HBDEV stats:&lt;br /&gt;
FG200D3916811639(updated 1 seconds ago):&lt;br /&gt;
	port15: physical/1000auto, up, rx-bytes/packets/dropped/errors=1551614/2217/0/0, tx=1647198/2222/0/0&lt;br /&gt;
	port16: physical/1000auto, up, rx-bytes/packets/dropped/errors=1524874/2093/0/0, tx=1536540/2054/0/0&lt;br /&gt;
FG200D3916811425(updated 1 seconds ago):&lt;br /&gt;
	port15: physical/1000auto, up, rx-bytes/packets/dropped/errors=1649104/2225/0/0, tx=1561984/2232/0/0&lt;br /&gt;
	port16: physical/1000auto, up, rx-bytes/packets/dropped/errors=1537302/2055/0/0, tx=1532880/2104/0/0&lt;br /&gt;
MONDEV stats:&lt;br /&gt;
FG200D3916811639(updated 1 seconds ago):&lt;br /&gt;
	port1: physical/1000auto, up, rx-bytes/packets/dropped/errors=266700/1415/0/0, tx=1429610/1381/0/0&lt;br /&gt;
	wan1: physical/1000auto, up, rx-bytes/packets/dropped/errors=108967/614/0/0, tx=50166/420/0/0&lt;br /&gt;
FG200D3916811425(updated 1 seconds ago):&lt;br /&gt;
	port1: physical/1000auto, up, rx-bytes/packets/dropped/errors=356552/1565/0/0, tx=1684592/1618/0/0&lt;br /&gt;
	wan1: physical/1000auto, up, rx-bytes/packets/dropped/errors=122941/623/0/0, tx=37058/345/0/0&lt;br /&gt;
Master: fgt200-master   , FG200D3916811639, cluster index = 0&lt;br /&gt;
Slave : fgt200-slave    , FG200D3916811425, cluster index = 1&lt;br /&gt;
number of vcluster: 1&lt;br /&gt;
vcluster 1: work 169.254.0.1&lt;br /&gt;
Master: FG200D3916811639, operating cluster index = 0&lt;br /&gt;
Slave : FG200D3916811425, operating cluster index = 1&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Achtung hierbei: &amp;lt;pre&amp;gt;Status: OK&amp;lt;/pre&amp;gt; heisst nicht zwingend, dass  der Cluster wirklich OK ist. Eine genauere Analyse des Outputs ist erforderlich. So kann der Clustermember auch Status: OK haben, wenn nur ein Clustermember online ist. Dies würde beispielsweise mit folgendem Output vermerkt:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
Master selected using:&lt;br /&gt;
&amp;lt;2018/07/17 16:12:40&amp;gt; FG200D3916811639 is selected as the master because it's the only member in the cluster.&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Anpassen des Failover Verhaltens'''&amp;lt;br/&amp;gt;&lt;br /&gt;
Wird obenstehendes Szenario realisiert, so wird nach der Bildung des Clusters der Member mit der Priorität=128 zum Master erkoren. Fällt der Master aus, übernimmt der Slave. Nachdem der ursprüngliche Master wieder verfügbar wird, wird jedoch der Master-Status nicht wieder an die Unit mit der Prio 128 zurückgegeben. Dieses Verhalten kann jedoch forciert werden, indem in der ha-Konfig im CLI override eingeschaltet wird: &lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:1200px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
fg20-master# config system ha&lt;br /&gt;
fg20-master (ha) # set override enable&lt;br /&gt;
fg20-master (ha) # end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''Führen des HA-Links über eine öffentliche Infrastruktur'''&amp;lt;br/&amp;gt;&lt;br /&gt;
Der HA-Traffic wird standardmässig nicht verschlüsselt. Muss der HA-Traffic über eine öffentliche Infrastruktur geführt werden, so empfiehlt es sich, die Authentifizierung sowie die Verschlüsselung dieses Traffics einzuschalten. Dies muss auf dem Master sowie auch auf dem Slave konfiguriert werden.&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:1200px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
fg20-master# config system ha&lt;br /&gt;
fg20-master (ha) # set authentication enable&lt;br /&gt;
fg20-master (ha) # set encryption enable&lt;br /&gt;
fg20-master (ha) # end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:1200px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
fg20-slave # config system ha&lt;br /&gt;
fg20-slave (ha) # set authentication enable&lt;br /&gt;
fg20-slave (ha) # set encryption enable&lt;br /&gt;
fg20-slave (ha) # end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Anschliessend empiehlt es sich, beide Clustermember neu zustarten, damit die HA Verbindung neu ausgehandelt wird.&lt;br /&gt;
&lt;br /&gt;
'''Handling der Management Interfaces'''&amp;lt;br/&amp;gt;&lt;br /&gt;
Bei grösseren Umgebungen existiert gemäss Best-Practices oftmals ein Management Netzwerk. Es empfiehlt sich, beide Cluster Nodes mit einem Management Port in diesem Management Netzwerk zu platzieren. Somit kann im Notfall auch via dieses Netzwerk auf beide Cluster Nodes zugegriffen werden. Damit dies funktioniert, muss zuerst auf dem Master in der HA Konfiguration definiert werden, welches Interface als Management Interface gewählt wird. Hierbei kann nicht das auf gewissen Appliances zur Verfügung stehende MGMT Interface gewählt werden. Diesem Management Interface kann ausserdem ein dedizierter, anderer DefaultGateway mitgegeben werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:1200px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
fgt200-master (ha) # show&lt;br /&gt;
config system ha&lt;br /&gt;
    set ha-mgmt-status enable&lt;br /&gt;
    config ha-mgmt-interfaces&lt;br /&gt;
        edit 1&lt;br /&gt;
            set interface &amp;quot;port14&amp;quot;&lt;br /&gt;
            set gateway 192.168.11.1&lt;br /&gt;
        next&lt;br /&gt;
    end&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Anschliessend kann der gewählte Port auf beiden Units unterschiedlich konfiguriert werden. &amp;lt;br/&amp;gt;&lt;br /&gt;
Auf dem Master:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:1200px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system interface&lt;br /&gt;
    edit &amp;quot;port14&amp;quot;&lt;br /&gt;
        set ip 192.168.11.10 255.255.255.0&lt;br /&gt;
        set allowaccess https ssh snmp fgfm ftm&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Auf dem Slave:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:1200px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system interface&lt;br /&gt;
    edit &amp;quot;port14&amp;quot;&lt;br /&gt;
        set ip 192.168.11.11 255.255.255.0&lt;br /&gt;
        set allowaccess https ssh snmp fgfm ftm&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
mehr Infos: https://help.fortinet.com/fos60hlp/60/Content/FortiOS/fortigate-high-availability/virtual_clusteringConfig.htm&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich im Cluster mich von der aktiven auf die passive Fortigate verbinden? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Falls man den Clustermembers keine dedizierte Management IP Adresse vergibt,  kann man immer nur den aktiven Member per IP Adresse managen. Es gibt die Möglichkeit über die CLI den passiven Member anzusprechen. Dafür muss man die Device ID des passiven Members ermitteln. Dies funktioniert folgendermassen:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:550px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
fw-master # execute ha manage ?&lt;br /&gt;
&lt;br /&gt;
fw-master # &amp;lt;id&amp;gt;       please input peer box index.&lt;br /&gt;
fw-master # &amp;lt;0&amp;gt;        Susidary unit FGT60Exxxxxxxxxxd&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
In diesem Fall ist dies die ID des passiven Devices '''0'''&lt;br /&gt;
&lt;br /&gt;
Nun kann man sich mit dem selben Befehl auf den passiven Member verbinden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:550px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
fw-master # execute ha manage &amp;lt;HA_device_index&amp;gt;&lt;br /&gt;
fw-master # execute ha manage 0&lt;br /&gt;
&lt;br /&gt;
fw-slave login: admin&lt;br /&gt;
Password: ********&lt;br /&gt;
Welcome!&lt;br /&gt;
&lt;br /&gt;
fw-slave $&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
Es wird der Hostname des Slavey angezeigt, gefolgt von einem Dollar ($) Zeichen.&lt;br /&gt;
&lt;br /&gt;
Um den Slave wieder zu verlassen kann der Befehl ''exit'' benutzt werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:550px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
fw-slave $ exit&lt;br /&gt;
&lt;br /&gt;
fw-master # &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Was bedeutet die Meldung &amp;quot;slave and master have different hdisk status&amp;quot; in der CLI? ===&lt;br /&gt;
Beim Konfigurieren eines FortiGate HA-Clusters kann auf der Konsole auf dem passiven/Sekundären Gerät die folgende Meldung angezeigt werden:  &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;slave and master have different hdisk status. Cannot work with HA master. Shutdown the box! The system is halted.&amp;quot;&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Mögliche Ursachen für diese Fehlermeldungen sind:&lt;br /&gt;
&lt;br /&gt;
'''Möglichkeit 1 - Keine Disk im Device'''&amp;lt;br&amp;gt;&lt;br /&gt;
Bei einem der FortiGate Devices handelt es sich um ein Modell bei welchem keine Harddisk vorhanden ist. &lt;br /&gt;
Dies kann über die CLI folgendermassen überprüft werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
 # get system status&lt;br /&gt;
 Version: FortiGate-300D v6.4.1,build1637,200604 (GA)&lt;br /&gt;
 Virus-DB: 78.00196(2020-06-15 22:20)&lt;br /&gt;
 Extended DB: 78.00196(2020-06-15 22:20)&lt;br /&gt;
 Extreme DB: 1.00000(2018-04-09 18:07)&lt;br /&gt;
 IPS-DB: 15.00864(2020-06-15 02:16)&lt;br /&gt;
 IPS-ETDB: 6.00741(2015-12-01 02:30)&lt;br /&gt;
 APP-DB: 15.00864(2020-06-15 02:16)&lt;br /&gt;
 INDUSTRIAL-DB: 6.00741(2015-12-01 02:30)&lt;br /&gt;
 Serial-Number: FGT3HDxxxxxxxxx&lt;br /&gt;
 IPS Malicious URL Database: 2.00675(2020-06-15 05:04)&lt;br /&gt;
 BIOS version: 05000002&lt;br /&gt;
 System Part-Number: P14814-04&lt;br /&gt;
 &amp;lt;span style=&amp;quot;background-color: #ddb6dd;&amp;quot;&amp;gt;Log hard disk: Not available&amp;lt;/span&amp;gt; &amp;lt;--- Information über die Disk&lt;br /&gt;
 Hostname: alsochlu-sg0e1&lt;br /&gt;
 Operation Mode: NAT&lt;br /&gt;
 Current virtual domain: root&lt;br /&gt;
 Max number of virtual domains: 10&lt;br /&gt;
 Virtual domains status: 5 in NAT mode, 1 in TP mode&lt;br /&gt;
 Virtual domain configuration: multiple&lt;br /&gt;
 FIPS-CC mode: disable&lt;br /&gt;
 Current HA mode: a-p, master&lt;br /&gt;
 Cluster uptime: 914 days, 2 hours, 50 minutes, 7 seconds&lt;br /&gt;
 Cluster state change time: 2020-06-10 13:38:01&lt;br /&gt;
 Branch point: 1637&lt;br /&gt;
 Release Version Information: GA&lt;br /&gt;
 FortiOS x86-64: Yes&lt;br /&gt;
&lt;br /&gt;
Wenn keine Disk vorhanden ist, wird man folgenden Output sehen:  &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;&amp;quot;Log hard disk: Not available&amp;quot;&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Wenn eine Disk vorhanden ist: &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;&amp;quot;Log hard disk: Available&amp;quot;&amp;lt;/code&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''Möglichkeit 2 - Beide FortiGate haben eine Disk aber eine der Disk ist nicht formatiert:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Eine weitere möglichkeit ist, dass eine der Disk auf der FortiGate nicht formatiert ist und daher auch nicht genutzt werden kann.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
&lt;br /&gt;
Falls vorhanden erst die Logdaten sichern, falls vorhanden:&lt;br /&gt;
 # execute log backup [IP-ADRESSE_ZIEL]&lt;br /&gt;
Dann die Harddisk formatieren:&lt;br /&gt;
 # execute formatlogdisk&lt;br /&gt;
 &lt;br /&gt;
 Formatting this storage will erase all data on it, including&lt;br /&gt;
   logs, quarantine files;&lt;br /&gt;
   WanOpt caches;&lt;br /&gt;
 and require the unit to reboot.&lt;br /&gt;
 Do you want to continue? (y/n)&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''Möglichkeit 3 - Eine Disk ist defekt'''&amp;lt;br&amp;gt;&lt;br /&gt;
Eines der FortiGate-Geräte hat einen Festplattenfehler. Es muss ein HQIP-Test durchgeführt werden. Wie man einen HQIP Test durchführt kann demfolgenden Artikel entnommen werden:&lt;br /&gt;
&lt;br /&gt;
* [[FortiGate:FAQ#Wie_kann_ich_auf_einem_FortiGate_Device_einen_Hardwaretest_ausf.C3.BChren_.28Troubleshooting.2FHQIP_Testing.29.3F|Überprüfen der Disk mit einem HQIP File]]&lt;br /&gt;
* [[FortiGate:FAQ#F.C3.BCr_FortiGate_Devices_der_.22E.22_Serie_sowie_FG-300D.2F500D_existiert_kein_HQIP_Image_wie_kann_ich_dennoch_einen_Hardwaretest_ausf.C3.BChren.3F|Überprüfen der Disk ohne HQIP File]]&lt;br /&gt;
Danach mit dem Resultat ein Support RMA Case über https://support.fortinet.com eröffnen um das defekte Gerät austauschen zu lassen.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;!-- Referenz: https://kb.fortinet.com/kb/documentLink.do?externalID=FD31714 --&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== DoS ==&lt;br /&gt;
=== Wie kann ich die DoS Policy im FortiOS aktivieren? ===&lt;br /&gt;
Standardmässig sind die DoS Policy im FortiOS unter im Webgui nicht sichtbar. Diese müssen über die Feature-Einstellungen zuerst eingeschalten werden.&lt;br /&gt;
&lt;br /&gt;
Um diese Sichtbar zu machen muss unter dem Menu ''System -&amp;gt; Feature Visibility der Schalter DoS Policy'' aktiviert werden.&lt;br /&gt;
&lt;br /&gt;
[[Datei:Fortinet-2606.jpg]]&lt;br /&gt;
&lt;br /&gt;
Über die CLI kann man dies folgendermassen einschalten:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system settings&lt;br /&gt;
   set gui-dos-policy enable&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie konfiguriere ich eine DoS Regel auf der FortiGate? ===&lt;br /&gt;
&lt;br /&gt;
Das Menu um eine DoS Policy zu konfigurieren findet man im Menu ''Policy &amp;amp; Objects -&amp;gt; IPv4 DoS Policy''. Falls das Menu noch nicht vorhanden ist muss man es zuerst aktivieren:&lt;br /&gt;
       [[FortiGate:FAQ#Wie_kann_ich_die_DoS_Policy_im_FortiOS_aktivieren.3F]]&lt;br /&gt;
[[Datei:Fortinet-2607.jpg]]&lt;br /&gt;
&lt;br /&gt;
Jetzt über das Menu [[Datei:CreateNew.jpg]] kann eine neue Policy erstellt werden.&lt;br /&gt;
&lt;br /&gt;
Nun kann das eingehende Interface definiert werden, die Source Adressen und die Destination Adressen. Weiter können die Services definiert werden, auf welche die DoS Regel zählen soll. &lt;br /&gt;
&lt;br /&gt;
[[Datei:Fortinet-2608.jpg]]&lt;br /&gt;
&lt;br /&gt;
Für Eingehenden Traffic vom WAN Interface kann man sehr gut als Source ALL auswählen. Die Destination kann auch auf ALL gesetzt werden und die Services auch. Diese Regel wird dann als Implizit Regel konfiguriert, und alle Ausnahme Regeln vor dieser angelegten Implizit Regel.&lt;br /&gt;
&lt;br /&gt;
DoS Regeln sichern in gewissem Sinne das Netzwerk gegen abnormale Verhaltensmuster im Netzwerktraffic ab. Die Vorgeschlagenen Werte von Fortinet sind Richtwerte aber nicht in Stein gemeisselt. Um sein Netzwerk richtig abzusichern empfiehlt es sich, zuerst die Regeln auf Monitoring zu setzen und zu tracken wie der Traffic im Netzwerk normal ist. So kann dann der Schwellwert entsprechend angepasst werden. Man nimmt den gewünschten Schwellwert und rechnet noch eine Toleranz dazu. Zu beachten ist, je kleiner die Toleranz um so sicherer das Netz. Es muss aber auch beachtet werden, wenn die Toleranz zu klein ist, können auch Fehlalarme generiert werden.&lt;br /&gt;
&lt;br /&gt;
Wo immer Vorsicht geboten ist, bei Voip Applikationen. Hier können schnell höhe Werte entstehen. Daher Empfiehlt es sich für den SIP Port (üblicherweise UDP5060) eine Ausnahme Regel zu definieren. &lt;br /&gt;
&lt;br /&gt;
Auch in dem DoS Regelwerk wird die Reihenfolge von oben nach unten durchlaufen. Sobald ein Kriterium übereinstimmt wird die Regel beachtet und der Rest des DoS Regelwerk ignoriert. Daher macht es Sinn sich ein paar Gedanken zu machen.&lt;br /&gt;
&lt;br /&gt;
Die Regeln kann man mit ziehen per Maus einfach an die gewünschte Position schieben.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall DoS-policy&lt;br /&gt;
    edit 1&lt;br /&gt;
        set comments &amp;quot;DoS - implicit wan1&amp;quot;&lt;br /&gt;
        set interface &amp;quot;wan1&amp;quot;&lt;br /&gt;
        set srcaddr &amp;quot;all&amp;quot;&lt;br /&gt;
        set dstaddr &amp;quot;all&amp;quot;&lt;br /&gt;
        set service &amp;quot;ALL&amp;quot;&lt;br /&gt;
        config anomaly&lt;br /&gt;
            edit &amp;quot;tcp_syn_flood&amp;quot;&lt;br /&gt;
                set log enable&lt;br /&gt;
                set action block&lt;br /&gt;
                set threshold 2000&lt;br /&gt;
            next&lt;br /&gt;
            edit &amp;quot;tcp_port_scan&amp;quot;&lt;br /&gt;
                set log enable&lt;br /&gt;
                set action block&lt;br /&gt;
                set threshold 1000&lt;br /&gt;
            next&lt;br /&gt;
            edit &amp;quot;tcp_src_session&amp;quot;&lt;br /&gt;
                set log enable&lt;br /&gt;
                set action block&lt;br /&gt;
                set threshold 5000&lt;br /&gt;
            next&lt;br /&gt;
            edit &amp;quot;tcp_dst_session&amp;quot;&lt;br /&gt;
                set log enable&lt;br /&gt;
                set action block&lt;br /&gt;
                set threshold 5000&lt;br /&gt;
            next&lt;br /&gt;
            edit &amp;quot;udp_flood&amp;quot;&lt;br /&gt;
                set log enable&lt;br /&gt;
                set action block&lt;br /&gt;
                set threshold 2000&lt;br /&gt;
            next&lt;br /&gt;
            edit &amp;quot;udp_scan&amp;quot;&lt;br /&gt;
                set log enable&lt;br /&gt;
                set action block&lt;br /&gt;
                set threshold 2000&lt;br /&gt;
            next&lt;br /&gt;
            edit &amp;quot;udp_src_session&amp;quot;&lt;br /&gt;
                set log enable&lt;br /&gt;
                set action block&lt;br /&gt;
                set threshold 5000&lt;br /&gt;
            next&lt;br /&gt;
            edit &amp;quot;udp_dst_session&amp;quot;&lt;br /&gt;
                set log enable&lt;br /&gt;
                set action block&lt;br /&gt;
                set threshold 5000&lt;br /&gt;
            next&lt;br /&gt;
            edit &amp;quot;icmp_flood&amp;quot;&lt;br /&gt;
                set log enable&lt;br /&gt;
                set action block&lt;br /&gt;
                set threshold 250&lt;br /&gt;
            next&lt;br /&gt;
            edit &amp;quot;icmp_sweep&amp;quot;&lt;br /&gt;
                set log enable&lt;br /&gt;
                set action block&lt;br /&gt;
                set threshold 100&lt;br /&gt;
            next&lt;br /&gt;
            edit &amp;quot;icmp_src_session&amp;quot;&lt;br /&gt;
                set log enable&lt;br /&gt;
                set action block&lt;br /&gt;
                set threshold 300&lt;br /&gt;
            next&lt;br /&gt;
            edit &amp;quot;icmp_dst_session&amp;quot;&lt;br /&gt;
                set log enable&lt;br /&gt;
                set action block&lt;br /&gt;
                set threshold 1000&lt;br /&gt;
            next&lt;br /&gt;
            edit &amp;quot;ip_src_session&amp;quot;&lt;br /&gt;
                set status enable&lt;br /&gt;
                set log enable&lt;br /&gt;
                set action block&lt;br /&gt;
                set threshold 5000&lt;br /&gt;
            next&lt;br /&gt;
            edit &amp;quot;ip_dst_session&amp;quot;&lt;br /&gt;
                set status enable&lt;br /&gt;
                set log enable&lt;br /&gt;
                set action block&lt;br /&gt;
                set threshold 5000&lt;br /&gt;
            next&lt;br /&gt;
            edit &amp;quot;sctp_flood&amp;quot;&lt;br /&gt;
                set log enable&lt;br /&gt;
                set action block&lt;br /&gt;
                set threshold 2000&lt;br /&gt;
            next&lt;br /&gt;
            edit &amp;quot;sctp_scan&amp;quot;&lt;br /&gt;
                set log enable&lt;br /&gt;
                set action block&lt;br /&gt;
                set threshold 1000&lt;br /&gt;
            next&lt;br /&gt;
            edit &amp;quot;sctp_src_session&amp;quot;&lt;br /&gt;
                set log enable&lt;br /&gt;
                set action block&lt;br /&gt;
                set threshold 5000&lt;br /&gt;
            next&lt;br /&gt;
            edit &amp;quot;sctp_dst_session&amp;quot;&lt;br /&gt;
                set log enable&lt;br /&gt;
                set action block&lt;br /&gt;
                set threshold 5000&lt;br /&gt;
            next&lt;br /&gt;
        end&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Was bedeuten die unterschiedlichen DoS Anomalien? ===&lt;br /&gt;
&lt;br /&gt;
In der folgenden Tabelle kann entnommen werden, was mit den verschiedenen Anomalien gemeint ist und welche Schwellwerte auf der FortiGate vordefiniert sind:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:80%&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''L3 Anomalie'''&lt;br /&gt;
| '''Beschreibung'''&lt;br /&gt;
| '''Vordefinierter Schwellwert'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
''ip_src_session''&lt;br /&gt;
| &lt;br /&gt;
Wenn die Anzahl der gleichzeitigen IP-Verbindungen von einer Quell-IP-Adresse den konfigurierten Schwellenwert überschreitet, wird die Aktion ausgeführt. &lt;br /&gt;
|&lt;br /&gt;
5000 gleichzeitige Sessions&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
''ip_dst_session''&lt;br /&gt;
| &lt;br /&gt;
Wenn die Anzahl der gleichzeitigen IP-Verbindungen zu einer Ziel-IP-Adresse den konfigurierten Schwellenwert überschreitet, wird die Aktion ausgeführt. &lt;br /&gt;
|&lt;br /&gt;
5000 gleichzeitige Sessions&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''L4 Anomalie'''&lt;br /&gt;
| '''Beschreibung'''&lt;br /&gt;
| '''Vordefinierter Schwellwert'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
''tcp_syn_flood''&lt;br /&gt;
| &lt;br /&gt;
Wenn die SYN-Paketrate neuer TCP-Verbindungen, einschliesslich der erneuten Übertragung, zu einer Ziel-IP-Adresse den konfigurierten Schwellenwert überschreitet, wird die Aktion ausgeführt.&lt;br /&gt;
|&lt;br /&gt;
2000 Pakete pro Sekunde&lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
''tcp_port_scan''&lt;br /&gt;
| &lt;br /&gt;
Wenn die SYN-Paketrate neuer TCP-Verbindungen, einschliesslich der erneuten Übertragung, von einer Source-IP-Adresse den konfigurierten Schwellenwert überschreitet, wird die Aktion ausgeführt. &lt;br /&gt;
|&lt;br /&gt;
1000 Pakete pro Sekunde&lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
''tcp_src_session''&lt;br /&gt;
| &lt;br /&gt;
Wenn die Anzahl der gleichzeitigen TCP-Verbindungen von einer Source-IP-Adresse den konfigurierten Schwellenwert überschreitet, wird die Aktion ausgeführt. &lt;br /&gt;
|&lt;br /&gt;
5000 gleichzeitige Sessions&lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
''tcp_dst_session''&lt;br /&gt;
| &lt;br /&gt;
Wenn die Anzahl der gleichzeitigen TCP-Verbindungen zu einer Destination-IP-Adresse den konfigurierten Schwellenwert überschreitet, wird die Aktion ausgeführt. &lt;br /&gt;
|&lt;br /&gt;
5000 gleichzeitige Sessions&lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
''udp_flood''&lt;br /&gt;
| &lt;br /&gt;
Wenn der UDP-Traffic zu einer Destination-IP-Adresse den konfigurierten Schwellenwert überschreitet, wird die Aktion ausgeführt.&lt;br /&gt;
|&lt;br /&gt;
2000 Pakete pro Sekunde&lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
''udp_scan''&lt;br /&gt;
| &lt;br /&gt;
Wenn die Anzahl der UDP-Session, die von einer Source-IP-Adresse stammen den konfigurierten Schwellenwert überschreitet, wird die Aktion ausgeführt. &lt;br /&gt;
|&lt;br /&gt;
2000 Pakete pro Sekunde&lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
''udp_src_session''&lt;br /&gt;
| &lt;br /&gt;
Wenn die Anzahl der gleichzeitigen UDP-Verbindungen von einer Source-IP-Adresse den konfigurierten Schwellenwert überschreitet, wird die Aktion ausgeführt. &lt;br /&gt;
|&lt;br /&gt;
5000 gleichzeitige Sessions&lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
''udp_dst_session''&lt;br /&gt;
| &lt;br /&gt;
Wenn die Anzahl der gleichzeitigen UDP-Verbindungen zu einer Destination-IP-Adresse den konfigurierten Schwellenwert überschreitet, wird die Aktion ausgeführt. &lt;br /&gt;
|&lt;br /&gt;
5000 gleichzeitige Sessions&lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
''icmp_flood''&lt;br /&gt;
| &lt;br /&gt;
Wenn die Anzahl der an eine Destination-IP-Adresse gesendeten ICMP-Pakete den konfigurierten Schwellenwert überschreitet, wird die Aktion ausgeführt.&lt;br /&gt;
|&lt;br /&gt;
250 Pakete pro Sekunde&lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
''icmp_sweep''&lt;br /&gt;
| &lt;br /&gt;
Wenn die Anzahl der ICMP-Pakete, die von einer Source-IP-Adresse stammen, den konfigurierten Schwellenwert überschreitet, wird die Aktion ausgeführt. &lt;br /&gt;
|&lt;br /&gt;
100 Pakete pro Sekunde&lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
''icmp_src_session''&lt;br /&gt;
| &lt;br /&gt;
Wenn die Anzahl der gleichzeitigen ICMP-Verbindungen von einer Source-IP-Adresse den konfigurierten Schwellenwert überschreitet, wird die Aktion ausgeführt. &lt;br /&gt;
|&lt;br /&gt;
300 gleichzeitige Sessions&lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
''icmp_dst_session''&lt;br /&gt;
| &lt;br /&gt;
Wenn die Anzahl der gleichzeitigen ICMP-Verbindungen zu einer Destination-IP-Adresse den konfigurierten Schwellenwert überschreitet, wird die Aktion ausgeführt. &lt;br /&gt;
|&lt;br /&gt;
1000 gleichzeitige Sessions&lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
''sctp_flood''&lt;br /&gt;
| &lt;br /&gt;
Wenn die Anzahl der an eine Ziel-IP-Adresse gesendeten SCTP-Pakete den konfigurierten Schwellenwert überschreitet, wird die Aktion ausgeführt. &lt;br /&gt;
|&lt;br /&gt;
2000 Pakete pro Sekunde&lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
''sctp_scan''&lt;br /&gt;
| &lt;br /&gt;
Wenn die Anzahl der SCTP-Sitzungen, die von einer Source-IP-Adresse stammen, den konfigurierten Schwellenwert überschreitet, wird die Aktion ausgeführt. &lt;br /&gt;
|&lt;br /&gt;
1000 Pakete pro Sekunde&lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
''sctp_src_session''&lt;br /&gt;
| &lt;br /&gt;
Wenn die Anzahl der gleichzeitigen SCTP-Verbindungen von einer Source-IP-Adresse den konfigurierten Schwellenwert überschreitet, wird die Aktion ausgeführt.&lt;br /&gt;
|&lt;br /&gt;
5000 gleichzeitige Sessions&lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
''sctp_dst_session''&lt;br /&gt;
| &lt;br /&gt;
Wenn die Anzahl der gleichzeitigen SCTP-Verbindungen zu einer Destination-IP-Adresse den konfigurierten Schwellenwert überschreitet, wird die Aktion ausgeführt.&lt;br /&gt;
|&lt;br /&gt;
5000 gleichzeitige Sessions&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
* Informationen über das SCTP Protokoll: https://www.ionos.de/digitalguide/server/knowhow/sctp-stream-control-transmission-protocol/&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich für eine DoS Policy weitere Informationen für eine Analyse auflisten? ===&lt;br /&gt;
&lt;br /&gt;
In der CLI steht für eine DoS Policy folgendes Kommando zur Verfügung:&lt;br /&gt;
&lt;br /&gt;
        # diagnose ips anomaly [clear | config | filter | list | status]&lt;br /&gt;
&lt;br /&gt;
Die verschiedenen Optionen für &amp;quot;ips anomaly&amp;quot; haben folgende Bedeutung:&lt;br /&gt;
&lt;br /&gt;
        • clear            löscht die anomaly meters&lt;br /&gt;
        • config           listet die DOS-sensoren auf&lt;br /&gt;
        • filter           listet den &amp;quot;anomaly&amp;quot; filter auf&lt;br /&gt;
        • list             listet die &amp;quot;anomaly&amp;quot; meters auf&lt;br /&gt;
        • status           listet den &amp;quot;anomaly&amp;quot; status auf&lt;br /&gt;
&lt;br /&gt;
Somit kann zBsp mit folgendem Befehl die konfigurierten DoS Policies aufgelistet werden:&lt;br /&gt;
&lt;br /&gt;
        # diagnose ips anomaly config&lt;br /&gt;
        DoS sensors in kernel vd 0:&lt;br /&gt;
        DoS id 2 proxy 0&lt;br /&gt;
          0 tcp_syn_flood status 0 log 0 nac 0 action 0 threshold 2000&lt;br /&gt;
          1 tcp_port_scan status 0 log 0 nac 0 action 0 threshold 1000&lt;br /&gt;
          2 tcp_src_session status 1 log 1 nac 1 action 7 threshold 100&lt;br /&gt;
          3 tcp_dst_session status 0 log 0 nac 0 action 0 threshold 5000&lt;br /&gt;
          4 udp_flood status 0 log 0 nac 0 action 0 threshold 2000&lt;br /&gt;
          5 udp_scan status 0 log 0 nac 0 action 0 threshold 2000&lt;br /&gt;
          6 udp_src_session status 0 log 0 nac 0 action 0 threshold 5000&lt;br /&gt;
          7 udp_dst_session status 0 log 0 nac 0 action 0 threshold 5000&lt;br /&gt;
          8 icmp_flood status 0 log 0 nac 0 action 0 threshold 250&lt;br /&gt;
          9 icmp_sweep status 0 log 0 nac 0 action 0 threshold 100&lt;br /&gt;
          10 icmp_src_session status 0 log 0 nac 0 action 0 threshold 300&lt;br /&gt;
          11 icmp_dst_session status 0 log 0 nac 0 action 0 threshold 1000&lt;br /&gt;
          12 ip_src_session status 0 log 0 nac 0 action 0 threshold 5000&lt;br /&gt;
          13 ip_dst_session status 0 log 0 nac 0 action 0 threshold 5000&lt;br /&gt;
          14 sctp_flood status 0 log 0 nac 0 action 0 threshold 2000&lt;br /&gt;
          15 sctp_scan status 0 log 0 nac 0 action 0 threshold 1000&lt;br /&gt;
          16 sctp_src_session status 0 log 0 nac 0 action 0 threshold 5000&lt;br /&gt;
          17 sctp_dst_session status 0 log 0 nac 0 action 0 threshold 5000&lt;br /&gt;
        DoS id 1 proxy 0&lt;br /&gt;
          0 tcp_syn_flood status 1 log 1 nac 0 action 7 threshold 2000&lt;br /&gt;
          1 tcp_port_scan status 1 log 0 nac 0 action 0 threshold 1000&lt;br /&gt;
          2 tcp_src_session status 1 log 0 nac 0 action 0 threshold 5000&lt;br /&gt;
          3 tcp_dst_session status 1 log 0 nac 0 action 0 threshold 5000&lt;br /&gt;
          4 udp_flood status 1 log 1 nac 0 action 7 threshold 2000&lt;br /&gt;
          5 udp_scan status 1 log 0 nac 0 action 0 threshold 2000&lt;br /&gt;
          6 udp_src_session status 1 log 0 nac 0 action 0 threshold 5000&lt;br /&gt;
          7 udp_dst_session status 1 log 0 nac 0 action 0 threshold 5000&lt;br /&gt;
          8 icmp_flood status 1 log 1 nac 0 action 7 threshold 250&lt;br /&gt;
          9 icmp_sweep status 1 log 0 nac 0 action 0 threshold 100&lt;br /&gt;
          10 icmp_src_session status 1 log 0 nac 0 action 0 threshold 300&lt;br /&gt;
          11 icmp_dst_session status 1 log 0 nac 0 action 0 threshold 1000&lt;br /&gt;
          12 ip_src_session status 0 log 0 nac 0 action 0 threshold 5000&lt;br /&gt;
          13 ip_dst_session status 0 log 0 nac 0 action 0 threshold 5000&lt;br /&gt;
          14 sctp_flood status 0 log 0 nac 0 action 0 threshold 2000&lt;br /&gt;
          15 sctp_scan status 0 log 0 nac 0 action 0 threshold 1000&lt;br /&gt;
          16 sctp_src_session status 0 log 0 nac 0 action 0 threshold 5000&lt;br /&gt;
          17 sctp_dst_session status 0 log 0 nac 0 action 0 threshold 5000&lt;br /&gt;
        total # DoS sensors: 2.&lt;br /&gt;
&lt;br /&gt;
Nachfolgender Befehl listet alle IPv4 Adressen auf für welche ein &amp;quot;match&amp;quot; der DoS Policy ausgeführt wurde. Diese Liste zeigt nicht zwingend IPv4 Adressen die eine Attacke durchgeführt haben. Die Position &amp;quot;exp&amp;quot; (expiration) zeigt den Wert in Sekunden nachdem ein entsprechender Eintrag entfernt wird sofern kein weiterer &amp;quot;match&amp;quot; betreffend der IPv4 Adresse für diesen DoS Policy Eintrag stattfindet. Die Position &amp;quot;pps&amp;quot; (packet per second) zeigt an wieviele Packete pro Sekunden für die IPv4 Adressen registriert wurde. Die Position &amp;quot;freq&amp;quot; (frequency) zeigt die Frequenz für eine spezifische IPv4 Adresse für die eine DoS anomaly erkannt wurde:&lt;br /&gt;
&lt;br /&gt;
        # diagnose ips anomaly list&lt;br /&gt;
        list nids meter:&lt;br /&gt;
        id=udp_flood          ip=198.41.0.4 dos_id=1 exp=988 pps=1 freq=6&lt;br /&gt;
        &lt;br /&gt;
        id=udp_dst_session    ip=198.41.0.4 dos_id=1 exp=5990 pps=0 freq=0&lt;br /&gt;
        &lt;br /&gt;
        id=udp_scan           ip=193.193.135.65 dos_id=1 exp=988 pps=2 freq=3&lt;br /&gt;
        &lt;br /&gt;
        id=udp_src_session    ip=193.193.135.65 dos_id=1 exp=5990 pps=0 freq=0&lt;br /&gt;
        &lt;br /&gt;
        id=udp_flood          ip=193.193.135.66 dos_id=1 exp=880 pps=3 freq=3&lt;br /&gt;
        &lt;br /&gt;
        id=udp_flood          ip=192.228.79.201 dos_id=1 exp=967 pps=0 freq=1&lt;br /&gt;
        &lt;br /&gt;
        id=udp_dst_session    ip=192.228.79.201 dos_id=1 exp=5969 pps=0 freq=0&lt;br /&gt;
        &lt;br /&gt;
        total # of nids meters: 7.&lt;br /&gt;
&lt;br /&gt;
Wenn durch &amp;quot;list&amp;quot; eine grosse Liste von Informationen ausgegeben wird kann diese mittels folgendem Befehl gefilter werden:&lt;br /&gt;
&lt;br /&gt;
        # diagnose ips anomaly filter&lt;br /&gt;
        clear  Clear anomaly filter.&lt;br /&gt;
        id     Anomaly ID.&lt;br /&gt;
        ip     IP and subnet mask.&lt;br /&gt;
        pps    pps&lt;br /&gt;
        freq   frequency&lt;br /&gt;
&lt;br /&gt;
Der Status des Filters kann mit folgendem Befehl aufgelistet werden:&lt;br /&gt;
&lt;br /&gt;
        # diagnose ips anomaly filter&lt;br /&gt;
        anomaly filter:&lt;br /&gt;
        id any&lt;br /&gt;
        ip 0.0.0.0 mask 0.0.0.0&lt;br /&gt;
        nps 0 - 0&lt;br /&gt;
        freq 0 - 0 &lt;br /&gt;
&lt;br /&gt;
Somit kann zBsp ein anhand eine Policy ID (id) oder zBsp anhand eine IPv4 Adresse (ip) ein Filter gesetzt werden:&lt;br /&gt;
&lt;br /&gt;
        # diagnose ips anomaly filter id 1&lt;br /&gt;
        # diagnose ips anomaly filter&lt;br /&gt;
        anomaly filter:&lt;br /&gt;
        id 1&lt;br /&gt;
        ip 0.0.0.0 mask 0.0.0.0&lt;br /&gt;
        nps 0 - 0&lt;br /&gt;
        freq 0 - 0&lt;br /&gt;
&lt;br /&gt;
        # diagnose ips anomaly filter ip 198.41.0.4 255.255.255.255&lt;br /&gt;
        # diagnose ips anomaly filter&lt;br /&gt;
        anomaly filter:&lt;br /&gt;
        id 1&lt;br /&gt;
        ip 198.41.0.4 mask 255.255.255.255&lt;br /&gt;
        nps 0 - 0&lt;br /&gt;
        freq 0 - 0   &lt;br /&gt;
&lt;br /&gt;
Um den Filter zurück zu setzen führe ein &amp;quot;clear&amp;quot; aus:&lt;br /&gt;
&lt;br /&gt;
        # diagnose ips anomaly filter clear&lt;br /&gt;
        # diagnose ips anomaly filter&lt;br /&gt;
        anomaly filter:&lt;br /&gt;
        id 0&lt;br /&gt;
        ip 0.0.0.0 mask 0.0.0.0&lt;br /&gt;
        nps 0 - 0&lt;br /&gt;
        freq 0 - 0&lt;br /&gt;
&lt;br /&gt;
== Botnet ==&lt;br /&gt;
=== Wie schalte ich den Botnet- und CC-Schutz auf der FortiGate ein? (bis FortiOS 6.0) ===&lt;br /&gt;
[[File:fortiOS60.jpg|link=|link=]]&lt;br /&gt;
&lt;br /&gt;
Im FortiOS 6.0 kann das Feature auf dem ausgehenden Interface Richtung Internet aktiviert werden. Das Interface muss in der Rolle ''WAN'' oder ''undefined'' sein.&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
 [[File:Fortinet-1999.jpg|link=]]&lt;br /&gt;
Wenn man auf ''botnet packages'' klickt kann man die Liste aufrufen, aus welcher ersichtlich ist, welche Botnetze und C&amp;amp;C Netze bekannt sind.&lt;br /&gt;
 [[File:Fortinet-2500.jpg|link=|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system interface&lt;br /&gt;
    edit wan1&lt;br /&gt;
        set scan-botnet-connections block&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie schalte ich den Botnet und CC Schutz auf der FortiGate ein? (ab FortiOS 6.2) ===&lt;br /&gt;
[[File:fortiOS62.png|25px|link=]]  [[File:fortiOS64.png|25px|link=]] ]] &lt;br /&gt;
Im Gegensatz zum FortiOS 6.0 wird ab FortiOS 6.2 der Botnet- und C&amp;amp;C-Schutz über ein IPS Profil konfiguriert, welches in einer Firewall Regel aktiviert werden muss.&lt;br /&gt;
&lt;br /&gt;
Hierfür muss eventuell bei den Features die Intrusion Prevention Option eingeschaltet werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Unter dem Menupunkt ''System -&amp;gt; Feature Visibility '' muss das Feature IPS Feature aktiviert werden.&lt;br /&gt;
 [[File:Fortinet-1996.jpg|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
Jetzt kann unter den Security Profilen ein neues IPS Profil angelegt werden.&lt;br /&gt;
 [[File:Fortinet-1997.jpg|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
Das IPS Profil muss jetzt an eine Policy gebunden werden:&amp;lt;br&amp;gt;&lt;br /&gt;
Policies können im Menupunk ''Policy &amp;amp; Objects -&amp;gt; IPv4 Policy -&amp;gt;'' [[File:createnew.jpg|link=]] neu erstellt werden:&lt;br /&gt;
 [[File:Fortinet-1998.jpg|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
'''IPS Feature einschalten:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system settings&lt;br /&gt;
    set gui-ips enable&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''IPS Profil anlegen:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config ips sensor&lt;br /&gt;
    edit &amp;quot;Botnet-Sensor&amp;quot;&lt;br /&gt;
        set scan-botnet-connections block&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''IPS Profil in einer Policy aktivieren:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall policy&lt;br /&gt;
    edit 1&lt;br /&gt;
        set name &amp;quot;O_internal-&amp;gt;Internet-all&amp;quot;&lt;br /&gt;
        set srcintf &amp;quot;internal&amp;quot;&lt;br /&gt;
        set dstintf &amp;quot;wan1&amp;quot;&lt;br /&gt;
        set srcaddr &amp;quot;net-192.168.1.0-24&amp;quot;&lt;br /&gt;
        set dstaddr &amp;quot;net-0.0.0.0-00&amp;quot;&lt;br /&gt;
        set action accept&lt;br /&gt;
        set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
        set service &amp;quot;ALL&amp;quot;&lt;br /&gt;
        set utm-status enable&lt;br /&gt;
        set logtraffic all&lt;br /&gt;
        set ips-sensor &amp;quot;Botnet-Sensor&amp;quot;&lt;br /&gt;
        set nat enable&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt; &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Im Log sehen wir die geblockten Events am folgenden Ort:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:750px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Im Menu über ''Log &amp;amp; Report -&amp;gt; Intrusion Prevention''&lt;br /&gt;
&lt;br /&gt;
[[File:Fortinet-2501.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
Wenn der Event angeklickt wird, können noch mehr Details entnommen werden:&lt;br /&gt;
&lt;br /&gt;
[[File:Fortinet-2502.jpg|link=]]&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Antivirus ==&lt;br /&gt;
=== Wo finde ich auf der FortiGuard Support Seite mehr Informationen betreffend den Antivirus Database Inhalte? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]] [[File:fortiOS62.png|25px|link=]] [[File:fortiOS64.png|25px|link=]] &amp;lt;br&amp;gt;&lt;br /&gt;
Auf der Website von FortiGuard ist ebenfalls die Option «Antivirus» ausgewiesen (https://www.fortiguard.com/updates/antivirus). &lt;br /&gt;
&lt;br /&gt;
Dort wird fortlaufend auf die aktuelle Version (latest version) hingewiesen inkl. den zuletzt erkannten Viren. &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Unter ''Services'' -&amp;gt; ''Anti-Virus'' sind weitere Informationen zum Produkt aufgelistet sind. Des Weiteren kann ein &amp;quot;Schnelltest&amp;quot; einer verdächtigen Datei vorgenommen werden.&lt;br /&gt;
 [[file: Fortinet-3040.jpg |link=]]&lt;br /&gt;
Erweiterte Produkte-Infos sind unter folgendem Link zu finden: &lt;br /&gt;
        https://www.fortinet.com/support/support-services/fortiguard-security-subscriptions/antivirus&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich die AntiVirus Datenbank auf der FortiGate aktuell halten? ===&lt;br /&gt;
[[File:fortiOS56.png|25px|link=]] [[File:fortiOS60.png|25px|link=]] [[File:fortiOS62.png|25px|link=]] [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Die Antivirus Datenbank der FortiGate kann mit der ''Push Methode'', der ''Schedule Methode'' oder auch mittels Kombination beider Methoden geupdated werden.&lt;br /&gt;
&lt;br /&gt;
Die ''Schedule Methode'' (geplannte Methode) ermöglicht es, dass in regelmässigen Abständen ein Update der Datenbank vorgenommen wird.&lt;br /&gt;
Man kann zwischen stündlich, täglich oder wöchentlich auswählen.&lt;br /&gt;
&lt;br /&gt;
Mit der ''Push Option'' werden Push-Aktualisierungen akzeptiert. Das heisst, sobald eine neue Definition in der FortiGuard propagiert wird, bekommt die FortiGate ein Update gepusht. Die Push-Option stellt so sicher, dass die Antivirus Datenbank auf der FortiGate so aktuell wie möglich ist. Diese Option empfiehlt sich besonders in Hochsicherheitsumgebungen.&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Über das Menu ''System -&amp;gt; FortiGuard'' nach unten scrollen bis man den folgenden Menu-Abschnitt findet:&lt;br /&gt;
 [[File:Fortinet-2730.jpg|550px|link=]]&lt;br /&gt;
&lt;br /&gt;
* Accept push updates -&amp;gt; Ein- oder ausschalten für die Push Updates der AV-Datenbank&lt;br /&gt;
* Scheduled Updates -&amp;gt; Einstellen des Intervalls in welchem die AV-Datenbank von der FortiGuard her upgedatet werden soll. (alle [n] Stunden, täglich, wöchentlich)&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:100%&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system autoupdate push-update&lt;br /&gt;
set status [enable|disable]&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
''Autoupdate konfigurieren Syntax:''&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system autoupdate schedule&lt;br /&gt;
set status [Enable|disable]        --&amp;gt; aktivieren oder deaktivieren&lt;br /&gt;
set frequency [every|daily|weekly] --&amp;gt; Intervall für Update eingeben (alle n Stunden, täglich, wöchentlich)&lt;br /&gt;
set time [hh:mm]                   --&amp;gt; hh:[1-23] Stunden, mm: [0-59] Minuten. Für Zufall innerhalb 1 Stunde mm auf 60 einstellen.&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
''Beispiel Autoupdate alle zwei Stunden konfigurieren:''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system autoupdate schedule&lt;br /&gt;
set status enable&lt;br /&gt;
set frequency every&lt;br /&gt;
set time 02:60&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Ein Update der verschiedenen UTM Databases kann mittels folgendem Befehl auch manuell ausgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        # execute update-now&lt;br /&gt;
&lt;br /&gt;
Desweiteren stehen folgende Befehle zur Verfügung um spezifische Databases auf den neusten Stand zu bringen:&lt;br /&gt;
&lt;br /&gt;
        # execute update-av                  Update AV engine/definitions&lt;br /&gt;
        # execute update-geo-ip              Update IP Geography DB&lt;br /&gt;
        # execute update-ips                 Update IPS engine/definitions&lt;br /&gt;
        # execute update-list                Download update server list&lt;br /&gt;
        # execute update-netscan             Update netscan object&lt;br /&gt;
        # execute update-src-ivs             Update src-vis object&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #DE8A2E;&amp;quot;| &amp;lt;span&amp;gt;[[File:tipp.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #ffe29b&amp;quot;|&lt;br /&gt;
Egal welche Methode gewählt wird, die Virenüberprüfung muss mindestens bei einer Firewall-Policy aktiviert sein. Ist dies nicht der Fall, wird die FortiGate keine Updates herunterladen.&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Die Botnet-IPs und Botnet-Domänen Lizenz ist ab FortiOS 6.0.1 Teil der FortiGuard AntiVirus-Lizenz.&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf der FortiGate die einzelnen Versionen der UTM Database überprüfen? ===&lt;br /&gt;
&lt;br /&gt;
Auf einer FortiGate existieren etliche UTM Databases für die verschiedenen Funktionen wie IPS, Antivirus, GeoIP, Certification List usw. Diese werden laufend durch die Funktion &amp;quot;autoupdate&amp;quot; auf dem neusten Stand gehalten. Die aktuelle Konfiguration der Funktion &amp;quot;autoupdate&amp;quot; kann folgendermassen abgerufen werden:&lt;br /&gt;
&lt;br /&gt;
        # get system auto-update status&lt;br /&gt;
        FDN availability:  unavailable at Tue Jan  5 18:13:39 2016&lt;br /&gt;
        &lt;br /&gt;
        Push update: disable&lt;br /&gt;
        Scheduled update: enable&lt;br /&gt;
                Update every:   6 hours at 0 minutes after the hour&lt;br /&gt;
        Virus definitions update: enable&lt;br /&gt;
        IPS definitions update: enable&lt;br /&gt;
        Push address override: disable&lt;br /&gt;
        Web proxy tunneling: disable&lt;br /&gt;
&lt;br /&gt;
Nachdem die UTM Databases auf den neusten Stand gebracht wurden, können die verschiedenen detaillierten Informationen der Databases durch folgende Befehl abgerufen werden:&lt;br /&gt;
&lt;br /&gt;
        # get system auto-update version&lt;br /&gt;
        &lt;br /&gt;
        AV Engine&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 5.00227&lt;br /&gt;
        Contract Expiry Date: n/a&lt;br /&gt;
        Last Updated using manual update on Tue Dec  8 10:57:00 2015&lt;br /&gt;
        Last Update Attempt: Tue Jan  5 12:33:50 2016&lt;br /&gt;
        Result: Updates Installed&lt;br /&gt;
        &lt;br /&gt;
        Virus Definitions&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 16.00560&lt;br /&gt;
        Contract Expiry Date: n/a&lt;br /&gt;
        Last Updated using manual update on Fri Oct 19 08:31:00 2012&lt;br /&gt;
        Last Update Attempt: Tue Jan  5 12:33:50 2016&lt;br /&gt;
        Result: Updates Installed&lt;br /&gt;
        &lt;br /&gt;
        Extended set&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 1.00000&lt;br /&gt;
        Contract Expiry Date: n/a&lt;br /&gt;
        Last Updated using manual update on Wed Oct 17 15:46:00 2012&lt;br /&gt;
        Last Update Attempt: Tue Jan  5 12:33:50 2016&lt;br /&gt;
        Result: Updates Installed&lt;br /&gt;
        &lt;br /&gt;
        Mobile Malware Definitions&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 0.00000&lt;br /&gt;
        Contract Expiry Date: n/a&lt;br /&gt;
        Last Updated using manual update on Mon Jan  1 00:00:00 2001&lt;br /&gt;
        Last Update Attempt: Tue Jan  5 12:33:50 2016&lt;br /&gt;
        Result: Updates Installed&lt;br /&gt;
        &lt;br /&gt;
        Attack Definitions&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 6.00741&lt;br /&gt;
        Contract Expiry Date: n/a&lt;br /&gt;
        Last Updated using manual update on Tue Dec  1 02:30:00 2015&lt;br /&gt;
        Last Update Attempt: Tue Jan  5 12:33:50 2016&lt;br /&gt;
        Result: Updates Installed&lt;br /&gt;
        &lt;br /&gt;
        Attack Extended Definitions&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 0.00000&lt;br /&gt;
        Contract Expiry Date: n/a&lt;br /&gt;
        Last Updated using manual update on Mon Jan  1 00:00:00 2001&lt;br /&gt;
        Last Update Attempt: Tue Jan  5 12:33:50 2016&lt;br /&gt;
        Result: Updates Installed&lt;br /&gt;
        &lt;br /&gt;
        IPS Malicious URL Database&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 1.00001&lt;br /&gt;
        Contract Expiry Date: n/a&lt;br /&gt;
        Last Updated using manual update on Thu Jan  1 01:01:00 2015&lt;br /&gt;
        Last Update Attempt: Tue Jan  5 12:33:50 2016&lt;br /&gt;
        Result: Updates Installed&lt;br /&gt;
        &lt;br /&gt;
        Flow-based Virus Definitions&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 1.00123&lt;br /&gt;
        Contract Expiry Date: n/a&lt;br /&gt;
        Last Updated using manual update on Tue Jul 21 14:19:00 2015&lt;br /&gt;
        Last Update Attempt: Tue Jan  5 12:33:50 2016&lt;br /&gt;
        Result: Updates Installed&lt;br /&gt;
        &lt;br /&gt;
        Botnet Definitions&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 1.00000&lt;br /&gt;
        Contract Expiry Date: n/a&lt;br /&gt;
        Last Updated using manual update on Mon May 28 22:51:00 2012&lt;br /&gt;
        Last Update Attempt: Tue Jan  5 12:33:50 2016&lt;br /&gt;
        Result: Updates Installed&lt;br /&gt;
        &lt;br /&gt;
        IPS Attack Engine&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 3.00156&lt;br /&gt;
        Contract Expiry Date: n/a&lt;br /&gt;
        Last Updated using manual update on Thu Dec 10 13:40:00 2015&lt;br /&gt;
        Last Update Attempt: Tue Jan  5 12:33:50 2016&lt;br /&gt;
        Result: Updates Installed&lt;br /&gt;
        &lt;br /&gt;
        Internet-service Database Apps&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 2.00662&lt;br /&gt;
        Contract Expiry Date: n/a&lt;br /&gt;
        Last Updated using manual update on Tue Nov 17 11:56:00 2015&lt;br /&gt;
        Last Update Attempt: Tue Jan  5 12:33:50 2016&lt;br /&gt;
        Result: Updates Installed&lt;br /&gt;
        &lt;br /&gt;
        Internet-service Database Maps&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 0.00000&lt;br /&gt;
        Contract Expiry Date: n/a&lt;br /&gt;
        Last Updated using manual update on Mon Jan  1 00:00:00 2001&lt;br /&gt;
        Last Update Attempt: Tue Jan  5 12:33:50 2016&lt;br /&gt;
        Result: Updates Installed&lt;br /&gt;
        &lt;br /&gt;
        Botnet Domain Database&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 0.00000&lt;br /&gt;
        Contract Expiry Date: n/a&lt;br /&gt;
        Last Updated using manual update on Mon Jan  1 00:00:00 2001&lt;br /&gt;
        Last Update Attempt: Tue Jan  5 12:33:50 2016&lt;br /&gt;
        Result: Updates Installed&lt;br /&gt;
        &lt;br /&gt;
        Vulnerability Compliance and Management&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 1.00297-L&lt;br /&gt;
        Contract Expiry Date: n/a&lt;br /&gt;
        Last Updated using manual update on Fri Dec  4 19:31:00 2015&lt;br /&gt;
        Last Update Attempt: n/a&lt;br /&gt;
        Result: Updates Installed&lt;br /&gt;
        &lt;br /&gt;
        Modem List&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 0.000&lt;br /&gt;
        &lt;br /&gt;
        Device and OS Identification&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 1.00040&lt;br /&gt;
        Contract Expiry Date: n/a&lt;br /&gt;
        Last Updated using manual update on Tue Jan  5 17:26:00 2016&lt;br /&gt;
        Last Update Attempt: Tue Jan  5 12:33:50 2016&lt;br /&gt;
        Result: Updates Installed&lt;br /&gt;
        &lt;br /&gt;
        IP Geography DB&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 1.044&lt;br /&gt;
        Contract Expiry Date: n/a&lt;br /&gt;
        Last Update Date: Wed Dec  2 22:57:32 2015&lt;br /&gt;
        &lt;br /&gt;
        &lt;br /&gt;
        Certificate Bundle&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 1.00001&lt;br /&gt;
        Last Update Date: Wed Nov  4 16:07:00 2015&lt;br /&gt;
        &lt;br /&gt;
        &lt;br /&gt;
        FDS Address&lt;br /&gt;
        ---------&lt;br /&gt;
        &lt;br /&gt;
        &lt;br /&gt;
        URL White list&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 0.00000&lt;br /&gt;
        Contract Expiry Date: n/a&lt;br /&gt;
        Last Updated using manual update on Mon Jan  1 00:00:00 2001&lt;br /&gt;
        Last Update Attempt: Tue Jan  5 12:33:50 2016&lt;br /&gt;
        Result: Updates Installed&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Des Weiteren steht nachfolgendes Kommando zur Verfügung welches die einzelnen Antivirus Datenbanken, sowie dessen Inhalt / Einträge auflistet:&lt;br /&gt;
&lt;br /&gt;
        # diagnose antivirus database-info&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Welche AntiVirus Datenbanken gibt es auf der FortiGate? ===&lt;br /&gt;
[[File:fortiOS56.png|25px|link=]] [[File:fortiOS60.png|25px|link=]] [[File:fortiOS62.png|25px|link=]] [[File:fortiOS64.png|25px|link=]]&amp;lt;br&amp;gt;&lt;br /&gt;
Es gibt mehrere FortiGuard-Antiviren-Datenbanken, die mit dem CLI-Befehl &amp;quot;config antivirus setting&amp;quot; konfiguriert werden können. Die Unterstützung für die einzelnen Datenbanktypen variiert je nach FortiGate-Modell.&lt;br /&gt;
&lt;br /&gt;
Alle FortiGate-Geräte enthalten die normale Datenbank. Die normale Datenbank enthält Signaturen für Viren, die in den letzten Monaten erkannt wurden und durch das FortiGuard Global Security Research Team ermittelt wurden. Sie ist die kleinste Datenbank und führt daher die schnellsten Überprüfungen durch. Diese Datenbank erkennt jedoch nicht alle bekannten Viren.&lt;br /&gt;
&lt;br /&gt;
Die meisten FortiGate-Modelle unterstützen die erweiterte Datenbank. Die erweiterte Datenbank erkennt auch Viren welche nicht mehr aktiv sind. Viele gängige Plattformen sind immer noch anfällig für diese Viren, oder diese könnten zu einem späteren Zeitpunkt ein Problem darstellen.&lt;br /&gt;
&lt;br /&gt;
Die Extreme-Datenbank ist für den Einsatz in Hochsicherheitsumgebungen vorgesehen. Die Extremdatenbank erkennt alle bekannten Viren, auch solche, welche es auf ältere Betriebssysteme absehen, welche nicht mehr weit verbreitet sind.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
FortiGuard Antivirus Datenbanken:&lt;br /&gt;
&lt;br /&gt;
'''Normal''' - enthält häufige aktuelle Angriffe und ist für alle Modelle verfügbar. Alle FortiGate-Geräte enthalten die normale Datenbank. Die normale Datenbank enthält Signaturen für Viren, die in den letzten Monaten erkannt wurden und vom FortiGuard Global Security Research Team ermittelt wurden. Sie ist die kleinste Datenbank und führt daher die schnellsten Überprüfungen durch. Diese Datenbank erkennt jedoch nicht alle bekannten Viren.&lt;br /&gt;
&lt;br /&gt;
'''Extended''' - umfasst normale und zusätzliche neuere aktuell nicht aktive Viren. Viele gängige Plattformen sind immer noch anfällig für solche Viren, welche später ein Problem darstellen könnten.&lt;br /&gt;
&lt;br /&gt;
'''Extreme''' - umfasst &amp;quot;extended&amp;quot; und zusätzlich ruhende Viren. Sie ist für den Einsatz in Hochsicherheitsumgebungen vorgesehen. Die Extremdatenbank erkennt alle bekannten Viren, auch solche, die auf ältere Betriebssysteme abzielen welche nicht mehr weit verbreitet sind.&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
Ab [[File:fortiOS64.png|25px|link=]]:&lt;br /&gt;
FortiGate verwendet die Erweiterte DB als Standard-AntiVirus-DB. &lt;br /&gt;
Die Option &amp;quot;Normale DB&amp;quot; wird nicht mehr unterstützt. &lt;br /&gt;
&lt;br /&gt;
Für FortiGate-Modelle welche die Extreme DB unterstützen, steht die Option zwischen &amp;quot;Extended DB&amp;quot; oder &amp;quot;Extreme DB&amp;quot; zur Auswahl.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Unter &amp;quot;Antiviren-Einstellungen konfigurieren&amp;quot; wurde der Parameter default-db entfernt. &lt;br /&gt;
FortiGate-Modelle, die Extreme-Set-Datenbanken unterstützen, haben den neuen Parameter use-extreme-db.&lt;br /&gt;
Standardmäßig ist use-extreme-db deaktiviert, so dass die FortiGate die normalen und Extended-Set-Datenbanken verwendet. &lt;br /&gt;
Wenn use-extreme-db aktiviert ist, wird von der FortiGate die Extreme-Set-Datenbank verwendet&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
AntiVirus settings in the CLI.&lt;br /&gt;
&lt;br /&gt;
- On low end models, use-extreme-db is hidden. &lt;br /&gt;
This example shows the CLI captured on FortiGate-101E.&lt;br /&gt;
&lt;br /&gt;
(settings) # show full-configuration&lt;br /&gt;
# config antivirus settings&lt;br /&gt;
    set grayware enable&lt;br /&gt;
    set override-timeout 0&lt;br /&gt;
end&lt;br /&gt;
&lt;br /&gt;
- On higher end models, use-extreme-db is available. &lt;br /&gt;
This example shows the CLI captured on FortiGate-600D.&lt;br /&gt;
&lt;br /&gt;
(settings) # show full-configuration&lt;br /&gt;
# config antivirus settings&lt;br /&gt;
    set use-extreme-db enable&lt;br /&gt;
    set grayware enable&lt;br /&gt;
    set override-timeout 0&lt;br /&gt;
end&lt;br /&gt;
&lt;br /&gt;
(settings)set use-extreme-db ?&lt;br /&gt;
enable                            &amp;lt;----- Enable extreme AVDB.&lt;br /&gt;
disable                           &amp;lt;----- Disable extreme AVDB.&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;!-- Referenz : https://kb.fortinet.com/kb/documentLink.do?externalID=FD49036 --&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich unter auf der FortiGate für die &amp;quot;autoupdate&amp;quot; Funktion der UTM Databases einen explizit Proxy konfigurieren? ===&lt;br /&gt;
&lt;br /&gt;
Ein FortiOS resp. eine FortiGate benutzt um deren UTM Databases auf den neusten Stand zu bringen die &amp;quot;autoupdate&amp;quot; Funktion. Weitere Informationen zu dieser &amp;quot;autoupdate&amp;quot; Funktion siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
[[FortiGate-6.0-6.4: AQ#Wie_kann_ich_die_AntiVirus_Datenbank_auf_der_FortiGate_aktuell_halten.3F]]&lt;br /&gt;
&lt;br /&gt;
Diese &amp;quot;autoupdate&amp;quot; Funktion benützt keine explizit Proxy Konfiguration, sondern ist transparent. Dies bedeutet: Soll die &amp;quot;autoupdate&amp;quot; Funktion über einen explizit Proxy durchgeführt werden, so muss dies über die CLI konfiguriert werden! Bei dieser explizit Proxy Konfiguration für &amp;quot;autoupdate&amp;quot; ist folgendes zu berücksichtigen: Username und Passwort welcher benutzt wird um sich beim explizit Proxy anzumelden ist hier optional. Das FortiOS benutzt den explizit Proxy um sich via HTTP CONNECT Methode gemäss RFC 2616 zu verbinden. Diese Methode wird benutzt um SSL Traffic zu &amp;quot;tunneln&amp;quot;. Aus diesem Grund muss auf dem explizit Proxy kontrolliert werden ob dies erlaubt ist, da dieser Vorgang im normal Fall über den explizit Proxy verhindert wird. Es sollte ebenfalls kontrolliert werden welche Ports freigegeben auf dem explizit Proxy um das Internet zu erreichen. Unter normalen Umständen, sofern keine Einschränkungen auf dem explizit Proxy implementiert sind, wären dies die privilegierten Ports 1-1024. Die FortiOS &amp;quot;autoupdate&amp;quot; Funktion benutzt den TCP-Port 8890 was wiederum keinem privilegierter Port entspricht. Aus diesem Grund muss dieser nicht privilegierter Port auf dem explizit Proxy Funktion freigeschaltet werden damit das Fortinet Distribution Network (FDN) erreichbar ist.&lt;br /&gt;
&lt;br /&gt;
       # config system autoupdate tunneling&lt;br /&gt;
       # set status [enable | disable]&lt;br /&gt;
       # set address [gebe die entsprechende IPv4 Adresse oder FQDN des explizit Proxy an]&lt;br /&gt;
       # set port [gebe den entsprechenden Proxy Port an zB &amp;quot;8080&amp;quot;]&lt;br /&gt;
       # set username [optional gebe für die Anmeldung an den explizit Proxy einen Usernamen an]&lt;br /&gt;
       # set password [gebe für die Anmeldung an den explizit Proxy sofern ein Username definiert wurde ein entsprechendes Passwort an]&lt;br /&gt;
       # end&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Was ist die Option Virus Outbreak Prevention? ===&lt;br /&gt;
Die FortiGuard Virus Outbreak Prevention ist eine zusätzliche Schutzebene, welche das Netzwerk vor neu auftauchender Malware schützt. &lt;br /&gt;
Schnelle Virenausbrüche können ein Netzwerk infizieren, bevor Signaturen entwickelt werden können, um diese zu stoppen. &lt;br /&gt;
Die Outbreak Prevention Option stoppt diese Virenausbrüche, bis Signaturen in der FortiGuard verfügbar sind. &lt;br /&gt;
Die FortiGate muss über eine FortiGuard Virus Outbreak Service (VOS) Lizenz verfügen, bevor sie die Anfrage in Echtzeit an FortiGuard sendet und so einen Zero-Day Virenangriff verhindert. &lt;br /&gt;
&lt;br /&gt;
Die FortiGate nutzt für neue Bedrohungen eine hashbasierte Virenerkennung welche von den AV-Signaturen noch nicht erkannt werden. &lt;br /&gt;
Wenn die Datei an den Scanunit-Deamon gesendet wird, wird die Datei im  Puffer gehasht (optional werden Archivinhalte extrahiert) &lt;br /&gt;
und eine Anforderung (oder mehrere, je nach Anzahl der Dateien in einem gescannten Archiv) an den URL-Filter-Deamon gesendet. &lt;br /&gt;
Nach einem Abgleich mit seinem Anforderungscache auf bekannte Signaturen sendet der URL-Filter-Deamon eine Antivirus-Anforderung mit &lt;br /&gt;
den verbleibenden Signaturen an die FortiGuard. Die FortiGuard gibt eine Bewertung zurück, anhand jener bestimmt wird, ob der Scanunit-Deamon die Datei als schädlich melden soll oder nicht. Aufträge bleiben im Scanunit-Deamon so lange ausgesetzt, bis der Requester eine Antwort erhält oder die Anfrage in ein Time-Out läuft.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# Über das Menu ''Security Profiles -&amp;gt; AntiVirus'' auf das entsprechende Profil zugreifen oder ein Neues anlegen.&lt;br /&gt;
# Was passiert wenn ein Virus erkannt wird? [blocken oder nur monitoren]&lt;br /&gt;
# FortiOS 6.4 Feature set (Scan Modus Flow oder Proxy Based einstellen)&lt;br /&gt;
# Die Protokolle auswählen, für welche das AV-Profil scannen soll (in userem Fall HTTP)&lt;br /&gt;
# Firus Outbreak Prevention aktivieren in dem die Option '' Use FortiGuard Outbreak Prevention Database'' eingeschalten wird.&lt;br /&gt;
 [[File:Fortinet-2731.jpg|550px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:100%&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
''Syntax:''&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config antitvirus profile&lt;br /&gt;
edit [PROFIL_NAME]&lt;br /&gt;
config [Protokoll]&lt;br /&gt;
set options scan&lt;br /&gt;
set outbreak-prevention [disable|files|full-archive] &lt;br /&gt;
 -&amp;gt; disable      = Outbreak Prevention wird in diesem Protokoll nicht angewendet &lt;br /&gt;
 -&amp;gt; files        = Files werden gescannt &lt;br /&gt;
 -&amp;gt; full-archive = Files und Archivierte Files (ohne Passwort) werden gescannt&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
''Beispiel für ein AntiVirus Profil scannen auf HTTP mit Outbreak Prevention:''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config antivirus profile&lt;br /&gt;
    edit &amp;quot;av_outbreak&amp;quot;&lt;br /&gt;
        config http&lt;br /&gt;
           set options scan&lt;br /&gt;
           set outbreak-prevention full-archive&lt;br /&gt;
        end&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Wir sehen das Outbreak Prevensions Verdikt der Datei also_test.com im scanunit deamon:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:100%&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose debug application scanunit -1&lt;br /&gt;
Debug messages will be on for 30 minutes.&lt;br /&gt;
# diagnose debug enable&lt;br /&gt;
&lt;br /&gt;
# su 4739 job 1 open&lt;br /&gt;
su 4739 req vfid 1 id 1 ep 0 new request, size 313, policy id 1, policy type 0&lt;br /&gt;
su 4739 req vfid 1 id 1 ep 0 received; ack 1, data type: 0&lt;br /&gt;
su 4739 job 1 request info:&lt;br /&gt;
su 4739 job 1   client 10.20.0.20:39412 server 198.18.250.15:80&lt;br /&gt;
su 4739 job 1   object_name 'also_test.com'&lt;br /&gt;
su 4739 file-typing NOT WANTED options 0x0 file_filter no&lt;br /&gt;
su 4739 enable databases 0b (core mmdb extended)&lt;br /&gt;
su 4739 job 1 begin http scan&lt;br /&gt;
su 4739 scan file 'also_test.com' bytes 68&lt;br /&gt;
su 4739 job 1 outbreak-prevention scan, level 0, filename 'also_test.com'&lt;br /&gt;
su 4739 scan result 0&lt;br /&gt;
su 4739 job 1 end http scan&lt;br /&gt;
su 4739 job 1 inc pending tasks (1)&lt;br /&gt;
su 4739 not wanted for analytics: analytics submission is disabled (m 0 r 0)&lt;br /&gt;
su 4739 job 1 suspend&lt;br /&gt;
su 4739 outbreak-prevention recv error&lt;br /&gt;
su 4739 ftgd avquery id 0 status 1&lt;br /&gt;
su 4739 job 1 outbreak-prevention infected entryid=0&lt;br /&gt;
su 4739 report AVQUERY infection priority 1&lt;br /&gt;
su 4739 insert infection AVQUERY SUCCEEDED loc (nil) off 0 sz 0 at index 0 total infections 1 error 0&lt;br /&gt;
su 4739 job 1 dec pending tasks 0&lt;br /&gt;
su 4739 job 1 send result&lt;br /&gt;
su 4739 job 1 close&lt;br /&gt;
su 4739 outbreak-prevention recv error&lt;br /&gt;
&lt;br /&gt;
# diagnose debug disable&lt;br /&gt;
# diagnose debug reset&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich für die Antivirus Engine die maximale File-Grösse konfigurieren? ===&lt;br /&gt;
Die maximale File-Grösse für ein Scanning beträgt bei allen FortiGate-Modellen 10 Mb.&lt;br /&gt;
Wenn dieser Wert erhöht werden möchte, so kann dies via CLI mit folgendem Befehl vorgenommen werden (in unserem Beispiel wird neu der Wert ''20'' für 20 Mb gesetzt):&lt;br /&gt;
&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]] '''Wichtig''': Der Befehl ist für OS 6.2, wie auch für OS 6.4 unterschiedlich!!!&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall profile-protocol-options&lt;br /&gt;
     edit &amp;lt;profile_name&amp;gt;&lt;br /&gt;
          config http&lt;br /&gt;
               set uncompressed-oversize-limit 20&lt;br /&gt;
          end&lt;br /&gt;
     end&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #DE8A2E;&amp;quot;| &amp;lt;span&amp;gt;[[File:tipp.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #ffe29b&amp;quot;|&lt;br /&gt;
[[File:fortiOS62.png|25px|link=]] '''Wichtig''': Der Befehl ist für OS 6.2, wie auch für OS 6.4 unterschiedlich!!!&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall profile-protocol-options&lt;br /&gt;
     edit &amp;quot;protocol&amp;quot;&lt;br /&gt;
           config ssh&lt;br /&gt;
                set uncompressed-oversize-limit 20&lt;br /&gt;
          end&lt;br /&gt;
     end&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #DE8A2E;&amp;quot;| &amp;lt;span&amp;gt;[[File:tipp.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #ffe29b&amp;quot;|&lt;br /&gt;
[[File:fortiOS64.png|25px|link=]] '''Wichtig''': Der Befehl ist für OS 6.2, wie auch für OS 6.4 unterschiedlich!!!&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall profile-protocol-options&lt;br /&gt;
     edit &amp;quot;protocol&amp;quot;&lt;br /&gt;
          config ssh&lt;br /&gt;
                set uncompressed-oversize-limit 20&lt;br /&gt;
          end&lt;br /&gt;
     end&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Welche Datei-Formate werden auf der Antivirus Engine unterstützt? ===  &lt;br /&gt;
                 * 7z&lt;br /&gt;
                 * arj&lt;br /&gt;
                 * cab&lt;br /&gt;
                 * lzh&lt;br /&gt;
                 * rar&lt;br /&gt;
                 * tar&lt;br /&gt;
                 * zip&lt;br /&gt;
                 * bzip&lt;br /&gt;
                 * gzip&lt;br /&gt;
                 * bzip2&lt;br /&gt;
                 * xz&lt;br /&gt;
                 * bat&lt;br /&gt;
                 * msc&lt;br /&gt;
                 * uue&lt;br /&gt;
                 * mime&lt;br /&gt;
                 * base64&lt;br /&gt;
                 * binhex&lt;br /&gt;
                 * bin [[File:fortiOS62.png|25px|link=]][[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
                 * elf&lt;br /&gt;
                 * exe&lt;br /&gt;
                 * hta&lt;br /&gt;
                 * html&lt;br /&gt;
                 * jad&lt;br /&gt;
                 * class&lt;br /&gt;
                 * cod&lt;br /&gt;
                 * javascript&lt;br /&gt;
                 * msoffice&lt;br /&gt;
                 * msofficex&lt;br /&gt;
                 * fsg&lt;br /&gt;
                 * upx&lt;br /&gt;
                 * petite&lt;br /&gt;
                 * aspack&lt;br /&gt;
                 * prc [[File:fortiOS62.png|25px|link=]][[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
                 * sis&lt;br /&gt;
                 * hlp&lt;br /&gt;
                 * activemime&lt;br /&gt;
                 * jpeg&lt;br /&gt;
                 * gif&lt;br /&gt;
                 * tiff&lt;br /&gt;
                 * png&lt;br /&gt;
                 * bmp&lt;br /&gt;
                 * ignored [[File:fortiOS60.png|25px|link=]]&lt;br /&gt;
                 * unknown&lt;br /&gt;
                 * mpeg&lt;br /&gt;
                 * mov&lt;br /&gt;
                 * mp3&lt;br /&gt;
                 * wma&lt;br /&gt;
                 * wav&lt;br /&gt;
                 * pdf&lt;br /&gt;
                 * avi&lt;br /&gt;
                 * rm&lt;br /&gt;
                 * torrent&lt;br /&gt;
                 * hibun [[File:fortiOS60.png|25px|link=]]&lt;br /&gt;
                 * msi&lt;br /&gt;
                 * mach-o&lt;br /&gt;
                 * dmg&lt;br /&gt;
                 *.net&lt;br /&gt;
                 * xar&lt;br /&gt;
                 * chm&lt;br /&gt;
                 * iso&lt;br /&gt;
                 * crx&lt;br /&gt;
&lt;br /&gt;
=== Welche Database und Features können für die Antivirus Engine aktiviert werden? ===&lt;br /&gt;
Für die Antivirus Engine stehen auf einem FortiOS folgende Databases und Funktionen zur Verfügung:&lt;br /&gt;
&lt;br /&gt;
        • '''Normal Database'''            Beinhaltet die &amp;quot;Wild Virus&amp;quot; sowie die &amp;quot;üblichen Viren&amp;quot;. Für eine normale Absicherung resp. Schutz gegen Virus sollte diese Datenbank benutzt werden!&lt;br /&gt;
        &lt;br /&gt;
        • '''Extended Database'''          Beinhaltet &amp;quot;Wild Virus&amp;quot; sowie eine umfangreiche Definition der &amp;quot;Zoo Virus&amp;quot;. &amp;quot;Zoo Viruses&amp;quot; sind in den normalen Studien nicht mehr aufgeführt da sie sehr selten. Dies bedeutet: diese&lt;br /&gt;
 Database sollte nur in &amp;quot;High Security&amp;quot; Umgebungen benutzt werden! &lt;br /&gt;
        &lt;br /&gt;
        • '''Extrem Database'''            Beinhaltet &amp;quot;Wild Virus&amp;quot; sowie der &amp;quot;Zoo Virus&amp;quot;. &amp;quot;Zoo-Viruses&amp;quot; sind in den normalen Studien nicht mehr aufgeführt da sie sehr selten. Der Unterschied zum &amp;quot;extended&amp;quot; Modus ist, dass in der &amp;quot;extrem&amp;quot; alle &amp;quot;Zoo Virus&amp;quot; enthalten sind. Diese Datenbank sollte nur in &amp;quot;High Security&amp;quot; Umgebungen benutzt werden!&lt;br /&gt;
        &lt;br /&gt;
        • '''Mobile Malware Database'''    Beinhaltet Mobile Malware für Android!&lt;br /&gt;
        &lt;br /&gt;
        • '''Grayware Funktion'''          Grayware beinhaltet die Definitionen für &amp;quot;Adware&amp;quot; oder auch Dialer genannt!&lt;br /&gt;
        &lt;br /&gt;
        • '''Heuristic'''                  Verhaltensbasierende analytische Antivirus Überprüfung!&lt;br /&gt;
        &lt;br /&gt;
        • '''Scan Mode (Flow- &amp;amp; Proxy-Mode)''' [[File:fortiOS62.png|25px|link=]] [[File:fortiOS64.png|25px|link=]]     Benützt Flow-Mode mit kompakter Antivirus Datenbank sowie erweiterte Technik für Antivirus Scan! Auf [[File:fortiOS60.png|25px|link=]] ist lediglich Flow-Mode verfügbar.&lt;br /&gt;
        &lt;br /&gt;
        • '''Block Executables (Email)'''  Im Antivirus Profile können Executables Files (.exe) für IMAP, POP3, SMTP und MAPI geblockt werden!  &amp;lt;br&amp;gt;&lt;br /&gt;
        • '''Content Disarm and Reconstruction (CDR)'''       Entfernt schadhafte Inhalte bevor diese dem User übermittelt werden. &amp;lt;br&amp;gt;&lt;br /&gt;
        • '''Advance Threat Protection (ATP)''' [[File:fortiOS62.png|25px|link=]] [[File:fortiOS64.png|25px|link=]]    Automatisierte Schadware (Virus, Trojaner etc.) Erkennung in Echtzeit – auch für die Public Cloud &amp;lt;br&amp;gt;&lt;br /&gt;
        • '''Virus Outbreak Prevention''' [[File:fortiOS64.png|25px|link=]]       Hash-Signaturen die von Malware Drittanbietern erweitert und von FortiGuard bereitgestellt wird.  Bei Übereinstimmung von FortiGuard Datenquelle wird Datei bösartig eingestuft &amp;lt;br&amp;gt;&lt;br /&gt;
        • '''File Signature Check'''[[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf der FortiGate die Antivirus Funktion konfigurieren? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]] [[File:fortiOS62.png|25px|link=]]&lt;br /&gt;
# Als Erstes muss auf der FortiGate unter ''System'' -&amp;gt; ''Feature Visibility'' die Option ''AntiVirus'' aktiviert worden sein.&lt;br /&gt;
&lt;br /&gt;
[[file: Fortinet-3037.jpg |link=]] &lt;br /&gt;
&lt;br /&gt;
# Das standardmässig (default) aktivierte AntiVirus-Profil kann unter ''Security'' -&amp;gt; ''Profiles AntiVirus'' bearbeitet werden.&lt;br /&gt;
# Nun kann vom ''Scan Mode'' auf ''Full'', und ''Detect Viruses'' auf ''Block'' gesetzt werden.&lt;br /&gt;
# Bei ''APT Protection Options'' nun ''Use Virus Outbreak Prevention Database'' aktivieren um einem zusätzlichen Sicherheits-Layer zu implementieren und so frühzeitig Viren-Ausbrüche verhindern zu können.&lt;br /&gt;
&lt;br /&gt;
[[file: Fortinet-3038.jpg |link=]]&lt;br /&gt;
&lt;br /&gt;
[[File:fortiOS62.png|25px|link=]] [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
Ist Proxy-Based ausgewählt worden, so erscheint unter den AntiVirus Profilen ein rotes ''P'' welches auf den aktivieren Proxy-Modus hinweist.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #DE8A2E;&amp;quot;| &amp;lt;span&amp;gt;[[File:tipp.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #ffe29b&amp;quot;|&lt;br /&gt;
'''WICHTIG:'''&lt;br /&gt;
Je nachdem welcher Modus (Proxy- oder Flow-based) gewählt wurde, werden im Dropdown-Menü nur die möglichen Features angezeigt, welche auch technisch möglich sind. Bei Proxy-based können auch die Features von Flow-based angewählt werden.&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich verhindern, dass für HTTP &amp;quot;Streaming Content&amp;quot; die Antivirus Funktion benützt wird? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]] [[File:fortiOS62.png|25px|link=]] [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
Wenn über HTTP Streaming Content aufgerufen wird, so versucht die Antivirus Engine diesen Streaming Content zu scannen sofern ein Antivirus Profile für HTTP in einer entsprechenden Firewall Policy Rule konfiguriert wurde. Möchte man dies verhindern, so kann das Protocol Options Profile, das zusammen mit dem Antivirus Profile in der entsprechenden Firewall Policy Rule benutzt wird, durch folgende Konfiguration ein Antivirus Scan verhindert werden:&lt;br /&gt;
&lt;br /&gt;
        # config firewall profile-protocol-options&lt;br /&gt;
        # edit [Name des entsprechenden Profiles]&lt;br /&gt;
        # config http&lt;br /&gt;
        # set streaming-content-bypass [enable | disable]&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Diese Konfiguration gilt jedoch nur für HTTP und nicht für andere Protokolle resp. Services wie zBsp HTTPS. Eine andere Möglichkeit ein Scanning durch die Antivirus Engine zu verhindern ist den MIME Header heranzuziehen um einen Scan zu verhindern. Diese Funktion steht jedoch innerhalb der Antivirus-Funktion nicht zur Verfügung. Ein MIME Header kann stattdessen über die &amp;quot;content-header&amp;quot; Funktion des Webfilters konfiguriert werden. Um die Konfiguration durchzuführen muss als erster Schritt der MIME Header des Contents eruiert werden. Dies kann zBsp über WireShark durchgeführt werden. Nachfolgend die MIME Header Informationen aus WireShark betreffend YouTube:&lt;br /&gt;
&lt;br /&gt;
        Hypertext Transfer Protocol&lt;br /&gt;
        HTTP/1.0 200 OK\r\n&lt;br /&gt;
        Request Version: HTTP/1.0&lt;br /&gt;
        Response Code: 200&lt;br /&gt;
        Server: DCLK-AdSvr\r\n&lt;br /&gt;
        '''Content-Type: video/x-ms-asf\r\n'''&lt;br /&gt;
        X-Google-Inred-Content-Type: video/x-ms-asf\r\n&lt;br /&gt;
        Content-Length: 410\r\n&lt;br /&gt;
        Content-Encoding: gzip\r\n&lt;br /&gt;
&lt;br /&gt;
        Hypertext Transfer Protocol&lt;br /&gt;
        HTTP/1.1 200 OK\r\n&lt;br /&gt;
        Request Version: HTTP/1.1&lt;br /&gt;
        Response Code: 200&lt;br /&gt;
        Last-Modified: Mon, 14 Sep 2009 00:40:51 GMT\r\n&lt;br /&gt;
        '''Content-Type: video/x-flv\r\n'''&lt;br /&gt;
        Content-Length: 200994\r\n&lt;br /&gt;
        Connection: close\r\n&lt;br /&gt;
        Content-Disposition: attachment; filename=&amp;quot;video.flv&amp;quot;\r\n&lt;br /&gt;
        Expires: Thu, 29 Oct 2009 09:06:24 GMT\r\n&lt;br /&gt;
        Cache-Control: public,max-age=3600\r\n&lt;br /&gt;
        Date: Thu, 29 Oct 2009 08:06:24 GMT\r\n&lt;br /&gt;
        Server: gvs 1.0\r\n&lt;br /&gt;
&lt;br /&gt;
Die relevanten Informationen um einen &amp;quot;content-header&amp;quot; Konfiguration durchzuführen, sind die &amp;quot;Content-Type&amp;quot; Informationen. In unserem Beispiel sind das die folgenden Positionen:&lt;br /&gt;
&lt;br /&gt;
        Content-Type: video/x-ms-asf\r\n&lt;br /&gt;
        Content-Type: video/x-flv\r\n&lt;br /&gt;
&lt;br /&gt;
In der &amp;quot;content-header&amp;quot; Konfiguration muss anhand &amp;quot;RegEx&amp;quot; die benötigten Informationen betreffend dem MIME Header welcher konfiguriert werden soll, definiert werden. Möchte man alle Video-, wie auch Audio-MIME Header definieren, so muss folgendes definiert werden:&lt;br /&gt;
&lt;br /&gt;
        video\\/.*&lt;br /&gt;
        audio\\/.*&lt;br /&gt;
&lt;br /&gt;
Das Zeichen &amp;quot;/&amp;quot; stellt im RegEx ein Sonderzeichen dar. Dadurch kann nicht einfach &amp;quot;video/&amp;quot; definiert werden weil Sonderzeichen mit &amp;quot;\\&amp;quot; escaped werden müssen! Nun kann die &amp;quot;content-header&amp;quot; Konfiguration durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
       # config webfilter content-header&lt;br /&gt;
       # edit [gebe einen Integer an – zBsp &amp;quot;1&amp;quot;]&lt;br /&gt;
       # set comment [setze einen Kommentar zBsp &amp;quot;Exclude Video Audio Antivirus&amp;quot;]&lt;br /&gt;
       # config entries&lt;br /&gt;
       # edit &amp;quot;video\\/.*&amp;quot; [Name des Modells]&lt;br /&gt;
       # set action [allow | block | exempt]&lt;br /&gt;
       # next&lt;br /&gt;
       # edit &amp;quot;audio\\/.*&amp;quot;&lt;br /&gt;
       # set action [allow | block | exempt]&lt;br /&gt;
       # next&lt;br /&gt;
       # end&lt;br /&gt;
       # set name [setze einen Namen für den &amp;quot;content-header&amp;quot; - zBsp &amp;quot;video-audio-exempt&amp;quot;]&lt;br /&gt;
       # next&lt;br /&gt;
       # end&lt;br /&gt;
&lt;br /&gt;
Durch die Konfiguration &amp;quot;exempt&amp;quot; wird der definierte MIME Header resp. &amp;quot;content-header&amp;quot; vom Antivirus Scan ausgeschlossen. Nun kann dieser &amp;quot;content-header&amp;quot; innerhalb eines WebFilters konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
       # config webfilter profile&lt;br /&gt;
       # edit [wähle den Namen des entsprechenden Webfilter Profiles]&lt;br /&gt;
       # config web&lt;br /&gt;
       # set content-header-list [gebe den entsprechenden Integer an für &amp;quot;content-header&amp;quot;]&lt;br /&gt;
       # end&lt;br /&gt;
       # next&lt;br /&gt;
       # end&lt;br /&gt;
&lt;br /&gt;
Nun kann der entsprechende Webfilter zu der entsprechenden Firewall Policy Rule hinzugefügt werden!&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich für eine FortiGate eine Antivirus-Quarantäne konfigurieren? === &lt;br /&gt;
[[File:fortiOS60.png|25px|link=]] [[File:fortiOS62.png|25px|link=]] [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Ausgehend davon, dass eine FortiGate über eine Disk verfügt, für welche das &amp;quot;disk&amp;quot; Logging aktiviert werden kann oder die Logs zu einem FortiAnalyzer übermittelt werden, kann eine Quarantäne für Antivirus konfiguriert werden. Die ''Quarantine''-Funktion wird innerhalb des Antivirus-Profiles für die verschiedenen Services / Ports mit folgenden Befehlen aktiviert:&lt;br /&gt;
&lt;br /&gt;
       # config antivirus profile&lt;br /&gt;
       # edit [Name des entsprechenden Antivirus Profiles]&lt;br /&gt;
       # config [http | ftp | imap | pop3 | smtp | mapi | nntp]&lt;br /&gt;
       # set options [avmonitor | quarantine | scan]&lt;br /&gt;
       # end&lt;br /&gt;
       # end&lt;br /&gt;
&lt;br /&gt;
Um die Quarantäne zu aktivieren muss erst &amp;quot;quarantine&amp;quot; für die Option &amp;quot;options&amp;quot; aktiviert werden, wobei dies nur ermöglicht wird, wenn &amp;quot;disk&amp;quot; Logging für die FortiGate aktiviert wird und / oder ein Logging für den FortiAnalyzer. Danach kann die Quarantäne über folgende Befehle in der CLI konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
        # config antivirus quarantine&lt;br /&gt;
        # set agelimit [maximale Zeitdauer in Stunden für Quarantäne Files wenn &amp;quot;destination&amp;quot; NULL ist; 0 - 479]&lt;br /&gt;
        # set maxfilesize [setze maximale Filegrösse welche für Quarantäne in MB 0 - 500 MB; 0 = Unlimited]&lt;br /&gt;
        # set quarantine-quota [Quota Space in MB 0 - 17599427]&lt;br /&gt;
        # set drop-infected [imap | smtp | pop3 | http | ftp | im | nntp | imaps | smtps | pop3s | https | ftps | mapi | cifs | mm1 | mm3 | mm4 | mm7]&lt;br /&gt;
        # set store-infected [imap | smtp | pop3 | http | ftp | im | nntp | imaps | smtps | pop3s | https | ftps | mapi | cifs | mm1 | mm3 | mm4 | mm7]&lt;br /&gt;
        # set drop-blocked [imap | smtp | pop3 | http | ftp | im | nntp | imaps | smtps | pop3s | https | ftps | mapi | cifs | mm1 | mm3 | mm4 | mm7]&lt;br /&gt;
        # set store-blocked [imap | smtp | pop3 | http | ftp | im | nntp | imaps | smtps | pop3s | https | ftps | mapi | cifs | mm1 | mm3 | mm4 | mm7]&lt;br /&gt;
        # set drop-heuristic [imap | smtp | pop3 | http | ftp | im | nntp | imaps | smtps | pop3s | https | ftps | mapi | cifs | mm1 | mm3 | mm4 | mm7]&lt;br /&gt;
        # set store-heuristic [imap | smtp | pop3 | http | ftp | im | nntp | imaps | smtps | pop3s | https | ftps | mapi | cifs | mm1 | mm3 | mm4 | mm7]&lt;br /&gt;
        # set lowspace [drop-new | ovrw-old]&lt;br /&gt;
        # set destination [NULL | disk | FortiAnalyzer]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Für die Konfiguration &amp;quot;destination&amp;quot; gilt: NULL deaktiviert die Quarantäne. Die Option &amp;quot;disk&amp;quot; steht nur dann zur Verfügung, wenn für die FortiGate das Logging &amp;quot;disk&amp;quot; aktiviert werden kann. FortiAnalyzer steht dann zur Verfügung wenn Logging über FortiAnalyzer konfiguriert wurde.&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf einer FortiGate die Antivirus Funktion vorübergehend deaktivieren? === &lt;br /&gt;
[[File:fortiOS60.png|25px|link=]] [[File:fortiOS62.png|25px|link=]]&lt;br /&gt;
Wenn aus irgendwelchen Gründen die konfigurierte Antivirus Funktion deaktiviert werden soll, so kann dies anhand des folgenden CLI Befehls durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        # diagnose antivirus bypass [on | off]&lt;br /&gt;
&lt;br /&gt;
Mittels diesem Befehl wird auf globaler Ebene ein Bypass für die Antivirus Funktion aktiviert, resp. deaktiviert ohne die Konfiguration der Antivirus Funktion zu verändern.&lt;br /&gt;
&lt;br /&gt;
== WebFilter ==&lt;br /&gt;
&lt;br /&gt;
=== Was muss als Grundlage für eine WebFilter-Konfiguration beachten werden? ===&lt;br /&gt;
Wenn ein WebFilter auf einer FortiGate konfiguriert werden soll, muss zu Beginn die korrekte Zeitzone konfiguriert werden. Wenn die Zeitzone nicht korrekt konfiguriert wird nutzt die WebFilter Funktion der FortiGuard die falsche Datenbank. Dies hat zur Folge, dass zBsp die US Datenbank anstelle der europäischen bezogen wird. Um die korrekte Zeitzone zu konfigurieren kann nachfolgender Artikel konsultiert werden:&lt;br /&gt;
&lt;br /&gt;
  [[FortiGate:FAQ#Wie_kann_ich_einen_beliebigen_Zeitserver_auf_der_FortiGate_konfigurieren.3F]] &lt;br /&gt;
Genau so gilt als Grundlage für eine einwandfreie Funktion des WebFilters die Konfiguration des DNS Server für das FortiOS um die entsprechenden FortiGuard Abfragen durchführen zu können. Wie dies konfiguriert wird kann folgendem Artikel entnommen werden:&lt;br /&gt;
&lt;br /&gt;
  [[FortiGate:FAQ#Wie_konfiguriere_ich_auf_einer_FortiGate_die_System_DNS_Server.3F]] &lt;br /&gt;
&lt;br /&gt;
Die WebFilter Funktion eines FortiOS basiert auf einer Online-Abfrage bezogen auf die Kategorien der FortiGuard. Das bedeutet, es werden Informationen zu FortiGuard gesendet um die Kategorisierung zu überprüfen. Dabei werden vom FortiOS folgende Informationen für die Kategorisierung zu FortiGuard gesendet:&lt;br /&gt;
&lt;br /&gt;
        * FortiGate Serien Nummer&lt;br /&gt;
        * FortiGate Source IP Adresse &lt;br /&gt;
        * Website Komplette URL, inkl. Schema, Hostname und Pfad&lt;br /&gt;
&lt;br /&gt;
Das Resultat der Abfrage für die Kategorisierung wird lokal auf dem FortiOS in den Cache geschrieben. Die zuständige Stelle, welche dieses Verhalten steuert ist:&lt;br /&gt;
&lt;br /&gt;
        # config system fortiguard &lt;br /&gt;
        # set webfilter-force-off [enable | disable]&lt;br /&gt;
        # set webfilter-cache-ttl [TTL für WebFilter Cache in Sekunden 300 - 86400; Standard 3600]&lt;br /&gt;
        # set webfilter-cache [enable | disable]&lt;br /&gt;
        # set webfilter-license {integer}    Zeitintervall zwischen den Lizenzprüfungen des FortiGuard Webfilters (zw. [0-0-4294967295)  [[File:fortiOS62.png|25px|link=]] [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
        # set webfilter-expiration {integer}    wann die Lizenz des FortiGuard Webfilter verfällt (zw. [0-4294967295])  [[File:fortiOS62.png|25px|link=]] [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
        # set webfilter-timeout [Timout in Sekunden für FortiGuard Abfrage 1 - 30; Standard 15]&lt;br /&gt;
        # set &lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Sollte die WebFilter Abfrage zu FortiGuard aus irgendwelchen Gründen gestoppt werden, kann die Option &amp;quot;webfilter-force-off&amp;quot; auf &amp;quot;enable&amp;quot; gesetzt werden. Die Konfiguration &amp;quot;webfilter-cache&amp;quot; steht ebenfalls in Zusammenhang mit folgenden Konfigurationen (je nach OS noch mit zusätzlichen Möglichkeiten):&lt;br /&gt;
&lt;br /&gt;
        # config webfilter fortiguard&lt;br /&gt;
        # set cache-mode [ db-ver | ttl; Standard ttl]&lt;br /&gt;
        # set cache-mem-percent [Prozent vom Memory 1 - 15; Standard 2]&lt;br /&gt;
        # set cache-prefix-match [enable | disable]&lt;br /&gt;
        # set ovrd-auth-port-http [Port für FortiGuard Web Filter HTTP override; Standard 8008]&lt;br /&gt;
        # set ovrd-auth-port-https [Port für FortiGuard Web Filter HTTPS override; Standard 8010]&lt;br /&gt;
        # set ovrd-auth-port-warning [Port für FortiGuard Web Filter Warning override; Standard 8020]&lt;br /&gt;
        # set ovrd-auth-port-https-flow {integer} [[File:fortiOS62.png|25px|link=]] [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
        # set ovrd-auth-https [enable | disable]&lt;br /&gt;
        # set warn-auth-https [enable | disable]&lt;br /&gt;
        # set close-ports [enable | disable]&lt;br /&gt;
        # set ovrd-auth-port {integer}  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
        # set request-packet-size-limit [Maximum Packet Size in bytes für FortiGuard 576 - 10 000; Standard 0 = 1100 bytes]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Der &amp;quot;cache-mode&amp;quot; ist per Standard auf &amp;quot;TTL&amp;quot; gesetzt, was wiederum dem Standard innerhalb der &amp;quot;system fortiguard&amp;quot; Konfiguration entspricht. Dabei gilt folgendes: Ein entsprechender Eintrag im WebFilter Cache wird gelöscht sobald der Wert &amp;quot;TTL&amp;quot; abgelaufen ist, welcher unter FortiGuard gesetzt wurde! Wird der &amp;quot;cache-mode&amp;quot; anstelle von ‘’TTL’’ auf &amp;quot;db-ver&amp;quot; gesetzt, so wird für den WebFilter Cache eine Datenbank im Memory angelegt welche der Grösse des Werts &amp;quot;cache-mem-percent&amp;quot; entspricht. Die WebFilter Cache Einträge verbleiben in der Datenbank, bis ein entsprechender Eintrag in der Datenbank durch FortiGuard geändert wird oder über FortiGuard verändert wird (force).&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich für die WebFilter Funktion ein URL / Site bei Fortinet rekategoriesieren lassen? ===&lt;br /&gt;
&lt;br /&gt;
Wenn in einer entsprechenden Firewall Policy ein WebFilter aktiviert ist, und ein Host / Client eine Internet-Seite / URL aufruft, wird diese Seite durch FortiGuard überprüft. Handelt es sich um eine nicht kategorisierte Seite, wird diese unter die FortiGate-Kategorien &amp;quot;Unrated&amp;quot;. Wenn nun diese Seite / URL kategorisiert in FortiGuard neu oder rekategorisiert werden soll, falls diese falsch eingestuft wurde, wähle folgenden Link:&lt;br /&gt;
&lt;br /&gt;
        https://www.fortiguard.com/webfilter?q=&amp;amp;version=8 &lt;br /&gt;
&lt;br /&gt;
Gebe in der Mitte bei ''Search URL'' die entsprechende Seite / URL ein mit dessen FQDN (Full Qualified Domain Name). Nachdem die Eingabe bestätigt wurde, wird das entsprechende Resultat angezeigt sprich, in welcher Kategorie sich die Seite / URL befindet sowie die Statistik der Abfragen in FortiGuard für diese Seite / URL:&lt;br /&gt;
        [[Datei:Fortinet-3041.jpg]] &lt;br /&gt;
&lt;br /&gt;
Möchte man eine Anfrage für die Kategorisierung absetzen, resp. eine Re-Kategorisierung vornehmen lassen, so kann auf der linken Seite ''Submit a site for categorization'' angewählt werden. &lt;br /&gt;
        [[Datei:Fortinet-3042.jpg]] &lt;br /&gt;
&lt;br /&gt;
Anschliessend die endsprechenden Felder ausfüllen und mittels Captcha bestätigen:&lt;br /&gt;
        [[Datei:Fortinet-3043.jpg]] &lt;br /&gt;
&lt;br /&gt;
Jede Anfrage sollte innerhalb von 24 Stunden von Fortinet beantwortet werden. Als Bestätigung erhält man von Fortinet folgendes Email: &lt;br /&gt;
&lt;br /&gt;
        -------------- email outpout --------------&lt;br /&gt;
        [[Datei:Fortinet-3044.jpg]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ein WebFilter Profil mit Black- / Whitelisting konfigurieren? ===&lt;br /&gt;
Wenn man einen WebFilter für HTTPS sowie für HTTP konfiguriert, gelten folgende Profile als Voraussetzung:&lt;br /&gt;
&lt;br /&gt;
        • SSL Inspection Profile (HTTPS)&lt;br /&gt;
               - SSL Certificate Inspection (HTTPS basierend auf Zertifikat CN; Common Name)&lt;br /&gt;
               - Full SSL Inspection        (HTTPS uneingeschränkte Funktion der &amp;quot;deep inspection&amp;quot;)&lt;br /&gt;
        • Proxy Options Profile (HTTP)[[File:fortiOS60.png|25px|link=]] // Protocol Option [[File:fortiOS62.png|25px|link=]] [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Wenn Full SSL Inspection (''deep inspection'') durchgeführt werden soll, gilt als Voraussetzung, dass das entsprechende Fortinet_CA_SSLProxy Zertifikat bei jedem Host / Client als vertrauenswürdiges Stammzertifikat importiert wird. Nur so kann eine uneingeschränkte &amp;quot;deep inspection&amp;quot; durchgeführt werden / sichergestellt werden. Der verschlüsselte Traffic des Host / Clients wird dann aufgebrochen und eine uneingeschränkte Prüfung in allen Bereichen für diesen Traffic wird durchgeführt! Wird keine Full SSL Inspection durchgeführt, kann anhand der ''SSL Certificate Inspection'' für HTTPS eine Zertifikats-Prüfung durchgeführt werden. Dies bedeutet: Im &amp;quot;TLS Handshake&amp;quot; der HTTPS-Verbindung wird der Hostname des Server-Namens innerhalb der &amp;quot;Client Hello&amp;quot; Message herausgefiltert (CN = Common Name). Dies wiederum bedeutet: Wenn ein gültiger Hostname herausgefiltert werden kann, ist dies die Basis des Hostname-Abfrage für die FortiGuard WebFilter Kategorien. Wenn kein gültiger Hostname herausgefiltert werden kann, wird ein CN (Common Name) basierende Überprüfung durchgeführt. So wird der CN-Name des Zertifikats für die Abfrage der FortiGuard Webfilter Kategorie genutzt. Wenn die Option &amp;quot;block-invalid-hostname&amp;quot; innerhalb des WebFilters aktiviert ist, und der CN-Name des Zertifikates ein ungültiger Domain-Name ist, so wird die Seite geblockt und ein entsprechender Log-Eintrag wird erstellt. Somit müssen zu Beginn die entsprechenden Profile als Grundlage für die WebFilter-Funktion konfiguriert und entschieden werden, ob für das ''Proxy Options Profile'' eine ''SSL Certificate Inspection'' oder ''Full SSL Inspection'' für HTTPS konfiguriert werden möchte:&lt;br /&gt;
&lt;br /&gt;
        '''Proxy Options Profile Konfiguration (HTTP)'''&lt;br /&gt;
        Security Profiles &amp;gt; Proxy Options &amp;gt; Create New&lt;br /&gt;
        [[File:fortiOS60.png|25px|link=]]        &lt;br /&gt;
        [[Datei:Fortinet-3045.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[File:fortiOS62.png|25px|link=]] [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
        [[Datei:Fortinet-3046.jpg]]&lt;br /&gt;
&lt;br /&gt;
        # config firewall profile-protocol-options [[File:fortiOS60.png|25px|link=]]&lt;br /&gt;
        # config firewall [[File:fortiOS62.png|25px|link=]] [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
        # edit [Name des entsprechenden Proxy Options Profile zBsp &amp;quot;local-default.intra&amp;quot;] [[File:fortiOS60.png|25px|link=]]&lt;br /&gt;
        # edit [policy ID] [[File:fortiOS62.png|25px|link=]] [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
        # Configure protocol options.&lt;br /&gt;
          set name {string}   [Name eingeben, max. Länge 35]&lt;br /&gt;
          set comment {string}  [optionaler Kommentar, max. Länge 255]&lt;br /&gt;
          set replacemsg-group {string}   [Name der Ersatz-Meldung] &lt;br /&gt;
        # set comment [gebe einen Kommentar ein zB &amp;quot;Unencrypted default profile local-sg0e0&amp;quot; – max. Länge 255]&lt;br /&gt;
        # unset replacemsg-group&lt;br /&gt;
        # set oversize-log enable&lt;br /&gt;
        # set switching-protocols-log enable&lt;br /&gt;
        # # config http&lt;br /&gt;
        # set ports 80&lt;br /&gt;
        # set status enable &lt;br /&gt;
        # set inspect-all disable &lt;br /&gt;
        # set options clientcomfort &lt;br /&gt;
        # set comfort-interval 10&lt;br /&gt;
        # set comfort-amount 1&lt;br /&gt;
        # set range-block disable &lt;br /&gt;
        # unset post-lang&lt;br /&gt;
        # set fortinet-bar disable &lt;br /&gt;
        # set streaming-content-bypass enable &lt;br /&gt;
        # set switching-protocols bypass &lt;br /&gt;
        # set oversize-limit 10&lt;br /&gt;
        # set uncompressed-oversize-limit 10&lt;br /&gt;
        # set uncompressed-nest-limit 12&lt;br /&gt;
        # set scan-bzip2 disable &lt;br /&gt;
        # set block-page-status-code 200&lt;br /&gt;
        # set retry-count 0&lt;br /&gt;
        # end&lt;br /&gt;
        # config ftp&lt;br /&gt;
        # set ports 21&lt;br /&gt;
        # set status enable &lt;br /&gt;
        # set inspect-all disable &lt;br /&gt;
        # set options clientcomfort &lt;br /&gt;
        # set comfort-interval 10&lt;br /&gt;
        # set comfort-amount 1&lt;br /&gt;
        # set oversize-limit 10&lt;br /&gt;
        # set uncompressed-oversize-limit 10&lt;br /&gt;
        # set uncompressed-nest-limit 12&lt;br /&gt;
        # set scan-bzip2 disable &lt;br /&gt;
        # end&lt;br /&gt;
        # config imap&lt;br /&gt;
        # set ports 143&lt;br /&gt;
        # set status enable &lt;br /&gt;
        # set inspect-all disable &lt;br /&gt;
        # set options fragmail &lt;br /&gt;
        # set oversize-limit 10&lt;br /&gt;
        # set uncompressed-oversize-limit 10&lt;br /&gt;
        # set uncompressed-nest-limit 12&lt;br /&gt;
        # set scan-bzip2 disable &lt;br /&gt;
        # end&lt;br /&gt;
        # config mapi&lt;br /&gt;
        # set ports 135&lt;br /&gt;
        # set status enable&lt;br /&gt;
        # set options fragmail &lt;br /&gt;
        # set oversize-limit 10&lt;br /&gt;
        # set uncompressed-oversize-limit 10&lt;br /&gt;
        # set uncompressed-nest-limit 12&lt;br /&gt;
        # set scan-bzip2 disable &lt;br /&gt;
        # end&lt;br /&gt;
        # config pop3&lt;br /&gt;
        # set ports 110&lt;br /&gt;
        # set status enable&lt;br /&gt;
        # set inspect-all disable &lt;br /&gt;
        # set options fragmail &lt;br /&gt;
        # set oversize-limit 10&lt;br /&gt;
        # set uncompressed-oversize-limit 10&lt;br /&gt;
        # set uncompressed-nest-limit 12&lt;br /&gt;
        # set scan-bzip2 disable &lt;br /&gt;
        # end&lt;br /&gt;
        # config smtp&lt;br /&gt;
        # set ports 25&lt;br /&gt;
        # set status enable&lt;br /&gt;
        # set inspect-all disable &lt;br /&gt;
        # set options fragmail &lt;br /&gt;
        # set oversize-limit 10&lt;br /&gt;
        # set uncompressed-oversize-limit 10&lt;br /&gt;
        # set uncompressed-nest-limit 12&lt;br /&gt;
        # set scan-bzip2 disable &lt;br /&gt;
        # set server-busy disable &lt;br /&gt;
        # end&lt;br /&gt;
        # config nntp&lt;br /&gt;
        # set ports 119&lt;br /&gt;
        # set status enable &lt;br /&gt;
        # set inspect-all disable &lt;br /&gt;
        # unset options&lt;br /&gt;
        # set oversize-limit 10&lt;br /&gt;
        # set uncompressed-oversize-limit 10&lt;br /&gt;
        # set uncompressed-nest-limit 12&lt;br /&gt;
        # set scan-bzip2 disable &lt;br /&gt;
        # end&lt;br /&gt;
        # config dns&lt;br /&gt;
        # set ports 53&lt;br /&gt;
        # set status enable &lt;br /&gt;
        # end&lt;br /&gt;
        # config mail-signature&lt;br /&gt;
        # set status disable &lt;br /&gt;
        # unset signature&lt;br /&gt;
        # end&lt;br /&gt;
        # set rpc-over-http enable &lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
     '''SSL Inspection Profile Konfiguration (HTTPS SSL Certificate Inspection)'''&lt;br /&gt;
        Security Profiles &amp;gt; SSL Inspection &amp;gt; Create New&lt;br /&gt;
        [[File:fortiOS60.png|25px|link=]]&lt;br /&gt;
        [[Datei:Fortinet-3047.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[File:fortiOS62.png|25px|link=]] [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
        [[Datei:Fortinet-3048.jpg]]&lt;br /&gt;
&lt;br /&gt;
       # config firewall ssl-ssh-profile &lt;br /&gt;
       # edit [wähle ein entsprechendes SSL Inspection Profile zBsp &amp;quot;local-default.intra&amp;quot;]&lt;br /&gt;
       # set comment [gebe einen Kommentar ein zBsp &amp;quot;Encrypted default profile local-sg0e0&amp;quot;]&lt;br /&gt;
       # config ssl&lt;br /&gt;
       # set inspect-all disable &lt;br /&gt;
       # set allow-invalid-server-cert disable &lt;br /&gt;
       # set untrusted-cert block &lt;br /&gt;
       # end&lt;br /&gt;
       # config https&lt;br /&gt;
       # set ports 443&lt;br /&gt;
       # set status certificate-inspection &lt;br /&gt;
       # set client-cert-request bypass &lt;br /&gt;
       # set unsupported-ssl bypass &lt;br /&gt;
       # set allow-invalid-server-cert disable &lt;br /&gt;
       # set untrusted-cert block &lt;br /&gt;
       # end&lt;br /&gt;
       # config ftps&lt;br /&gt;
       # set ports 990&lt;br /&gt;
       # set status disable &lt;br /&gt;
       # set client-cert-request bypass &lt;br /&gt;
       # set unsupported-ssl bypass &lt;br /&gt;
       # set allow-invalid-server-cert disable&lt;br /&gt;
       # set untrusted-server-cert block &lt;br /&gt;
       # end&lt;br /&gt;
       # config imaps&lt;br /&gt;
       # set ports 993&lt;br /&gt;
       # set status disable &lt;br /&gt;
       # set client-cert-request inspect &lt;br /&gt;
       # set unsupported-ssl bypass &lt;br /&gt;
       # set allow-invalid-server-cert disable &lt;br /&gt;
       # set untrusted-cert block &lt;br /&gt;
       # end&lt;br /&gt;
       # config pop3s&lt;br /&gt;
       # set ports 995&lt;br /&gt;
       # set status disable  &lt;br /&gt;
       # set client-cert-request inspect &lt;br /&gt;
       # set unsupported-ssl bypass &lt;br /&gt;
       # set allow-invalid-server-cert disable &lt;br /&gt;
       # set untrusted-cert block &lt;br /&gt;
       # end&lt;br /&gt;
       # config smtps&lt;br /&gt;
       # set ports 465&lt;br /&gt;
       # set status disable &lt;br /&gt;
       # set client-cert-request inspect &lt;br /&gt;
       # set unsupported-ssl bypass &lt;br /&gt;
       # set allow-invalid-server-cert disable &lt;br /&gt;
       # set untrusted-cert block &lt;br /&gt;
       # set whitelist disable&lt;br /&gt;
       # end &lt;br /&gt;
       # config ssl-exempt&lt;br /&gt;
       # end&lt;br /&gt;
       # set server-cert-mode re-sign &lt;br /&gt;
       # set caname Fortinet_CA_SSLProxy &lt;br /&gt;
       # set untrusted-caname Fortinet_CA_Untrusted &lt;br /&gt;
       # set certname Fortinet_CA_SSLProxy &lt;br /&gt;
       # end&lt;br /&gt;
       # config ssl-server&lt;br /&gt;
       # end&lt;br /&gt;
       # set ssl-invalid-server-cert-log enable &lt;br /&gt;
       # set use-ssl-server disable &lt;br /&gt;
       # end&lt;br /&gt;
&lt;br /&gt;
        '''SSL Inspection Profile Konfiguration (HTTPS Full SSL Inspection)'''&lt;br /&gt;
       Security Profiles &amp;gt; SSL/SSH Inspection &amp;gt; Create New&lt;br /&gt;
       [[File:fortiOS60.png|25px|link=]]&lt;br /&gt;
       [[Datei:Fortinet-3049.jpg]]&lt;br /&gt;
&lt;br /&gt;
       [[File:fortiOS62.png|25px|link=]] [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
       [[Datei:Fortinet-3050.jpg]]&lt;br /&gt;
&lt;br /&gt;
       # config firewall ssl-ssh-profile &lt;br /&gt;
       # edit [wähle ein entsprechendes SSL Inspection Profile zBsp &amp;quot;local-default.intra&amp;quot;]&lt;br /&gt;
       # set comment [gebe einen Kommentar ein zBsp &amp;quot;Encrypted default profile local-sg0e0&amp;quot;]&lt;br /&gt;
       # config ssl&lt;br /&gt;
       # set inspect-all disable &lt;br /&gt;
       # set allow-invalid-server-cert disable &lt;br /&gt;
       # set untrusted-cert block &lt;br /&gt;
       # end&lt;br /&gt;
       # config https&lt;br /&gt;
       # set ports 443&lt;br /&gt;
       # set status deep-inspection &lt;br /&gt;
       # set client-cert-request bypass &lt;br /&gt;
       # set unsupported-ssl bypass &lt;br /&gt;
       # set allow-invalid-server-cert disable &lt;br /&gt;
       # set untrusted-cert block &lt;br /&gt;
       # end&lt;br /&gt;
       # config ftps&lt;br /&gt;
       # set ports 990&lt;br /&gt;
       # set status deep-inspection &lt;br /&gt;
       # set client-cert-request bypass &lt;br /&gt;
       # set unsupported-ssl bypass &lt;br /&gt;
       # set allow-invalid-server-cert disable &lt;br /&gt;
       # set untrusted-cert block &lt;br /&gt;
       # end&lt;br /&gt;
       # config imaps&lt;br /&gt;
       # set ports 993&lt;br /&gt;
       # set status deep-inspection &lt;br /&gt;
       # set client-cert-request inspect &lt;br /&gt;
       # set unsupported-ssl bypass &lt;br /&gt;
       # set allow-invalid-server-cert disable &lt;br /&gt;
       # set untrusted-cert block &lt;br /&gt;
       # end&lt;br /&gt;
       # config pop3s&lt;br /&gt;
       # set ports 995&lt;br /&gt;
       # set status deep-inspection &lt;br /&gt;
       # set client-cert-request inspect &lt;br /&gt;
       # set unsupported-ssl bypass &lt;br /&gt;
       # set allow-invalid-server-cert disable &lt;br /&gt;
       # set untrusted-cert block &lt;br /&gt;
       # end&lt;br /&gt;
       # config smtps&lt;br /&gt;
       # set ports 465&lt;br /&gt;
       # set status deep-inspection &lt;br /&gt;
       # set client-cert-request inspect &lt;br /&gt;
       # set unsupported-ssl bypass &lt;br /&gt;
       # set allow-invalid-server-cert disable &lt;br /&gt;
       # set untrusted-cert block &lt;br /&gt;
       # set whitelist disable&lt;br /&gt;
       # end &lt;br /&gt;
       # config ssl-exempt&lt;br /&gt;
       # end&lt;br /&gt;
       # set server-cert-mode re-sign &lt;br /&gt;
       # set caname Fortinet_CA_SSLProxy &lt;br /&gt;
       # set untrusted-caname Fortinet_CA_Untrusted &lt;br /&gt;
       # set certname Fortinet_CA_SSLProxy &lt;br /&gt;
       # end&lt;br /&gt;
       # config ssl-server&lt;br /&gt;
       # end&lt;br /&gt;
       # set ssl-invalid-server-cert-log enable &lt;br /&gt;
       # set rpc-over-https enable &lt;br /&gt;
       # set use-ssl-server disable &lt;br /&gt;
       # end&lt;br /&gt;
&lt;br /&gt;
Wenn ein WebFilter konfiguriert wird, so ist es sinnvoll im Vorfeld bei dieser Konfiguration ein Blacklisting / Whitelisting zu konfigurieren. Diese Konfiguration erlaubt es, Webseiten direkt in diese lokalen Kategorieren für Blacklisting / Whitlisting zu verschieben resp. zu konfigurieren. Durch diese Konfiguration wird ein &amp;quot;override&amp;quot; der FortiGuard Kategorien durchgeführt. Per Standard existieren bereits zwei lokale Kategorieren (custome1/2) die herangezogen werden können um ein Blacklisting / Whitelisting zu konfigurieren. Dazu müssen diese zwei existenten lokalen Kategorien umbenannt oder neue hinzugefügt werden. Diese Konfiguration kann via CLI durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
       # config webfiler ftgd-local-cat&lt;br /&gt;
       # get&lt;br /&gt;
       == [ custome1 ]&lt;br /&gt;
       desc: custome1&lt;br /&gt;
       == [ custome2 ]&lt;br /&gt;
       desc: custome2&lt;br /&gt;
       # rename custome1 to whitelist&lt;br /&gt;
       # rename custome2 to blacklist&lt;br /&gt;
       # get&lt;br /&gt;
       == [ whitelist ]&lt;br /&gt;
       desc: whitelist&lt;br /&gt;
       == [ blacklist ]&lt;br /&gt;
       desc: blacklist&lt;br /&gt;
       # end&lt;br /&gt;
&lt;br /&gt;
Um eine neue, lokale Kategorie zu erstellen kann folgendes durchgeführt werden:&lt;br /&gt;
       # config webfiler ftgd-local-cat&lt;br /&gt;
       # edit warning&lt;br /&gt;
       # end&lt;br /&gt;
       # edit authentication&lt;br /&gt;
       # end&lt;br /&gt;
       # end&lt;br /&gt;
&lt;br /&gt;
Danach sind die neu erstellten lokalen Kategorien über folgenden Menüpunkt im Mgmt. Web Interface ersichtlich:&lt;br /&gt;
       Security Profiles &amp;gt; Web Rating Overrides &amp;gt; Custom Categories&lt;br /&gt;
       [[Datei:Fortinet-3051.jpg]]&lt;br /&gt;
       [[Datei:Fortinet-3052.jpg]]&lt;br /&gt;
&lt;br /&gt;
Eine Seite kann nachträglich folgendermassen einer lokalen Kategorie hinzugefügt werden:&lt;br /&gt;
       [[Datei:Fortinet-3053.jpg]]&lt;br /&gt;
       [[Datei:Fortinet-3054.jpg]]&lt;br /&gt;
&lt;br /&gt;
Nun kann der WebFilter konfiguriert werden indem die lokalen Kategorieren definiert werden. Hierzu wird die Position &amp;quot;FortiGuard category based filter&amp;quot; aktiviere und innerhalb der &amp;quot;Local Categories&amp;quot; mittels rechtem Mausklick kann für jeden Eintrag die entsprechende Aktion, welche ausgeführt werden soll definiert werden (wie zBsp Block, Monitor usw.): &lt;br /&gt;
       Security Profiles &amp;gt; Web Filter &amp;gt; Create New&lt;br /&gt;
       [[Datei:Fortinet-3055.jpg]]&lt;br /&gt;
&lt;br /&gt;
Danach werden für die FortiGuard die Kategorien mit der gleichen Vorgehensweise deren Aktionen konfiguriert. Um eine entsprechende Kategorie zu erlauben sollte die Aktion &amp;quot;Monitor&amp;quot; gewählt werden um für eine spätere Auswertung die entsprechenden Informationen aufzuzeichnen. Anschliessend kann innerhalb der einzelnen Kategorie weitere Aktionen gewählt werden. Um einen WebFilter für die FortiGuard Kategorien zu konfigurieren resp. eine saubere Grundlage zu bieten empfehlen wir folgenden Basis-Konfiguration:&lt;br /&gt;
&lt;br /&gt;
        Potentially Liable             Alles auf Block&lt;br /&gt;
        Adult/Mature Content           Alles auf Block ausser Alcohol und Tabaco auf Monitor&lt;br /&gt;
        Bandwidth Consuming            Alles auf Monitor&lt;br /&gt;
        Security Risk                  Alles auf Block&lt;br /&gt;
        General Interest - Personal    Alles auf Monitor&lt;br /&gt;
        General Interest - Business    Alles auf Monitor&lt;br /&gt;
        Unrated                        Alles auf Monitor&lt;br /&gt;
&lt;br /&gt;
Des Weiteren empfehlen wir für eine WebFilter Konfiguration folgende Einstellungen:&lt;br /&gt;
       [[Datei:Fortinet-3056.jpg]]&lt;br /&gt;
       [[Datei:Fortinet-3057.jpg]]&lt;br /&gt;
       [[Datei:Fortinet-3058.jpg]]&lt;br /&gt;
&lt;br /&gt;
        '''Log all URLs'''&amp;lt;br&amp;gt;Durch die Aktivierung dieser Position wird für jeden URL in jedem Fall ein Logging durchgeführt auch wenn FortiGuard nicht zur Verfügung steht. Wir empfehlen innerhalb der FortiGuard Kategorieren &amp;quot;FortiGuard category based filter&amp;quot; für jede Kategorie welche zugelassen wird in der Aktion auf &amp;quot;Monitor&amp;quot; anstelle &amp;quot;Allow&amp;quot; zu konfigurieren damit jede einzelne URL in das WebFilter Log geschrieben wird und somit für eine spätere Auswertung sämtliche Informationen zur Verfügung stehen!&lt;br /&gt;
&lt;br /&gt;
        '''Category Usae Quota'''&amp;lt;br&amp;gt;Diese Position erlaubt eine Zeit-, wie auch volumenbasierende Konfiguration der FortiGuard Kategorien. Dies bedeutet, dass für eine bestimmte Kategorie eine spezifische Zeit oder Volumen definiert werden kann!&lt;br /&gt;
&lt;br /&gt;
        '''Allow users to override blocked categories'''&amp;lt;br&amp;gt;Durch diese Konfiguration wird den einzelnen User, welche in einer spezifischen Gruppe sind erlaubt ein &amp;quot;override&amp;quot; durchzuführen. Erhält ein entsprechender User, welcher Mitglied der definierten Gruppe ist eine &amp;quot;Block&amp;quot; für eine entsprechende Seite, kann dieser auf der geblockten Seite ein &amp;quot;override&amp;quot; ausführen. Ebenso kann anstelle eines &amp;quot;override&amp;quot; ein &amp;quot;switch to&amp;quot; ausgeführt werden. Dies bedeutet, dass dem User ermöglicht wird zu einem spezifischen WebFilter Profil zu wechseln. Dieser &amp;quot;switch to&amp;quot; kann anhand User, Gruppen, IP und &amp;quot;Ask&amp;quot; eingeschränkt und konfiguriert werden.&lt;br /&gt;
&lt;br /&gt;
        '''Search Engines'''&amp;lt;br&amp;gt;Durch die Aktivierung dieser Funktion versucht der WebFilter nur erlaubte Kategorien innerhalb der entsprechenden Suchmaschinen-Ergebnisse aufzulisten. Zusätzlich kann anhand &amp;quot;Log all search keyword&amp;quot; der Suchtext für die Suche geloggt werden! Bei beiden Funktionen ist folgendes zu berücksichtigen: Da die entsprechenden Suchmaschinen HTTPS für die Suche verwenden, kann die WebFilter Funktion die gewünschten Ergebnisse nur dann erreichen, wenn für HTTPS ''Full SSL Inspection'' verwendet wird.&amp;lt;br&amp;gt;Der ''YouTube Education Filter'' bietet eine Möglichkeit, wobei durch Aktivierung ein Passwort zu definieren ist um eine Verbindung zum YouTube Education Account aufzubauen. Dieser wiederum bietet die Möglichkeit YouTube Filme / Movies zu diesem YouTube Education Account hinzuzufügen. Somit sind nur diese definierten YouTube Filme / Movies zugelassen. Es ist nicht möglich basierend der YouTube Kategorien im YouTube Education Account eine Konfiguration zu erstellen da keine offiziellen YouTube Kategorien existieren. Für diese Konfiguration ist die Full SSL Inspection die Grundvoraussetzung da ansonsten die Konfiguration über HTTPS durch die User umgangen werden kann! Weitere Informationen zur Konfiguration des YouTube Education Filters siehe nachfolgender Artikel:&amp;lt;br&amp;gt;&amp;lt;br&amp;gt;[[FortiGate:FAQ#Was_ist_.22YouTube_Education_Filter.22.3F]]&lt;br /&gt;
&lt;br /&gt;
        '''Static URL Filter'''&amp;lt;br&amp;gt;Durch &amp;quot;Block invalid URLs&amp;quot; werden Seiten blockiert welche über keinen gültigen Domain Namen verfügen! Durch die Aktivierung der &amp;quot;URL Filter&amp;quot;-Funktion wird über Wildcard, Simple sowie Regex ermöglicht Internetseiten, URLs sowie Domains von einer UTM-Aktion auszunehmen (&amp;quot;Exempt&amp;quot;). Ebenso können Aktionen wie Monitor, Allow und Block konfiguriert werden. Bei dem hier gezeigten WebFilter wurden Seiten wie *.apple.com, *.microsoft.com mit der Aktion &amp;quot;Exempt&amp;quot; konfiguriert. Für diese Seiten wird kein UTM Feature, wie zBsp Antivirus ausgeführt! Weitere Informationen zu dieser Konfiguration kann nachfolgendem Artikel entnommen werden:&amp;lt;br&amp;gt;&amp;lt;br&amp;gt;[[FortiGate:FAQ#Wie_k.C3.B6nnen_mittels_einem_WebFilter_Profil_bestimmte_URLs_von_den_UTM_Features_ausgeschlossen_werden.3F]]&amp;lt;br&amp;gt;&amp;lt;br&amp;gt;Im FortiOS ist die Position &amp;quot;Block malicious URLs discovered by FortiSandbox&amp;quot; aufgeführt und steht im Zusammenhang mit der FortiSandbox Funktion und kann nur dann genutzt werden, wenn diese auf dem FortiOS aktiviert und konfiguriert wurde. Durch den Web Content Filter kann eine Seite anhand der Definition des Pattern, der Wildcard oder Reg. Expression eingestuft werden Aktionen wie Block oder Exempt sind möglich. Für diese Funktion gilt Full SSL Inspection als Voraussetzung da ein Content Filter für den verschlüsselten Traffic nur dann durchgeführt werden kann, wenn eine &amp;quot;deep inspection&amp;quot; ausgeführt wird.&lt;br /&gt;
&lt;br /&gt;
        '''Rating Options'''&amp;lt;br&amp;gt;Die Position &amp;quot;Allow websites when a rating error occurs&amp;quot; steuert das Verhalten der WebFilter Funktion, wenn eine Abfrage der Kategorisierung des WebFilters nicht auf der FortiGuard durchgeführt werden kann. Ist diese Abfrage aus irgendwelchen Gründen nicht erfolgreich, wird der Zugriff des Users auf diese entsprechende Seite geblockt! Unter normalen Umständen empfehlen wir diese Funktion zu aktivieren.&amp;lt;br&amp;gt;Durch &amp;quot;Rate URLs by domain and IP Adress&amp;quot; wird zusätzlich für die Kategorisierung zur Domaine die öffentliche IPv4 Adresse der entsprechenden Seite / URL ebenfalls auf FortiGuard überprüft. Wir empfehlen diese Funktion zu aktivieren um die zusätzliche Überprüfung durchzuführen!&amp;lt;br&amp;gt;Durch die Funktion &amp;quot;Block HTTP redirects by rating&amp;quot; werden &amp;quot;redirects&amp;quot; in der Überprüfung durch den WebFilter miteinbezogen. Wir empfehlen auch diese Funktion zu aktivieren!&amp;lt;br&amp;gt;Durch &amp;quot;Rate images by URL&amp;quot; werden die hinterlegten URLs der Images überprüft. Handelt es sich um einen URL für die betroffene Kategorie, für welche ein Block konfiguriert wurde, wird das entsprechende Image durch den Proxy entfernt und mit einem &amp;quot;blank&amp;quot; Image ersetzt.&lt;br /&gt;
&lt;br /&gt;
        '''Proxy Options'''&amp;lt;br&amp;gt;Durch die Aktivierung von &amp;quot;Restrict Google account usage to specific domains&amp;quot; kann die entsprechende Goolge Domain konfiguriert werden und so der Zugriff auf diese Domain eingeschränkt werden. Für diese Funktion gilt Full SSL Inspection als Grundvoraussetzung.&amp;lt;br&amp;gt;Durch die Aktivierung von &amp;quot;Provide details for blocked HTTP 4xx and 5xx errors&amp;quot; werden die Fehlermeldungen des Web Servers direkt zurück gegeben anstelle der Fehlermeldungen des FortiOS Proxy Servers. Um die detaillierten HTTP errors des Server zu erhalten sollte diese Position aktiviert werden!&amp;lt;br&amp;gt;Soll verhindert werden dass eine HTTP Post Action durch einen User ausgeführt werden kann, muss die Position &amp;quot;HTTP Post Action&amp;quot; auf Block gesetzt werden. Wenn dies durchgeführt wird kann zBsp ein User kein Upload mehr auf einen Web Server durchführen werden. Für diese Funktion gilt Full SSL Inspection als Voraussetzung.&amp;lt;br&amp;gt;Durch die Aktivierung der Funktionen &amp;quot;Remove Java Applets, Remove AcitveX und Remove Cookies&amp;quot; wird dem Proxy Server ermöglicht diese Funktionen zu entfernen!&amp;lt;br&amp;gt;Die entsprechenden Profile sind nun konfiguriert und können einer entsprechenden Firewall Policy Rule hinzugefügt werden. Dabei ist folgendes zu beachten: In der Firewall Policy Rule sollten die entsprechenden Services / Ports explizit definiert werden. Dies bedeutet, dass auf Service &amp;quot;All&amp;quot; verzichtet werden sollte. Nachfolgendes Beispiel zeigt eine Firewall Policy Rule für welche HTTP / HTTPS ist der unverschlüsselter Traffic (Proxy Options Profile) sowie für den verschlüsselten Traffic (SSL Inspection Profile) ein WebFilter Profile aktiviert wurde:&lt;br /&gt;
&lt;br /&gt;
       Policy &amp;amp; Objects &amp;gt; IPv4 Policy &amp;gt; Create New&lt;br /&gt;
       [[Datei:Fortinet-3059.jpg]]&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #DE8A2E;&amp;quot;| &amp;lt;span&amp;gt;[[File:tipp.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #ffe29b&amp;quot;|&lt;br /&gt;
'''Nice to know''':&lt;br /&gt;
Ab OS 6.2 ist es möglich den UTM-Status komplett auszuschalten, resp. die Full Inspection ist vorhanden und konfiguriert, jedoch auf '' und somit inaktiv.&lt;br /&gt;
Um die Standard-Einstellungen der ''no inspection'' in der CLI anschauen zu können, kann folgender Befehl ausgeführt werden:&lt;br /&gt;
           # config firewall policy&lt;br /&gt;
           # edit 1&lt;br /&gt;
           # sh config firewall policy&lt;br /&gt;
               edit 1&lt;br /&gt;
                  set uuid 05d88354-4817-51e9-7494-06cb70accbf0&lt;br /&gt;
                  set srcintf &amp;quot;wan2&amp;quot;&lt;br /&gt;
                  set dstintf &amp;quot;wan1&amp;quot;&lt;br /&gt;
                  set srcaddr &amp;quot;all&amp;quot;&lt;br /&gt;
                  set dstaddr &amp;quot;all&amp;quot;&lt;br /&gt;
                  set action accept&lt;br /&gt;
                  set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
                  set service &amp;quot;ALL&amp;quot;&lt;br /&gt;
                  set inspection-mode proxy&lt;br /&gt;
                  set http-policy-redirect enable&lt;br /&gt;
                  set ssh-policy-redirect enable&lt;br /&gt;
                  set nat enable&lt;br /&gt;
                   next&lt;br /&gt;
                    end&lt;br /&gt;
             # sh fu | grep ssl-ssh-profile&lt;br /&gt;
                 set ssl-ssh-profile &amp;quot;no-inspection&amp;quot;&lt;br /&gt;
             # end&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich ein WebFilter Profil konfigurieren um einzelne URL / Sites von der Full SSL Inspection auszuschliessen? ===&lt;br /&gt;
Wenn ein WebFilter Profil in Zusammenhang mit Full SSL Inspection konfiguriert wird, können Situationen eintreten in denen eine bestimmte URL/Site von der Full SSL Inspection ausgeschlossen werden muss. Diese Funktion wird innerhalb des Full SSL Inspection Profile durch &amp;quot;ssl-exempt&amp;quot; zur Verfügung gestellt. Dabei können WebFilter lokale Kategorien, FortiGuard Kategorien sowie einzelne Adressen basierend auf IPv4 oder FQDN Adress-Objekten von der Full SSL Inspection ausgeschlossen werden. Die Konfiguration kann über Mgmt. Web Interface oder CLI durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        Security Profiles &amp;gt; SSL/SSH Inspection &amp;gt; [wähle das entsprechende Full SSL Inspection Profil] &amp;gt; Edit &amp;gt; Exempt from SSL Inspection&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-3060.jpg]] &lt;br /&gt;
&lt;br /&gt;
        # config firewall ssl-ssh-profile&lt;br /&gt;
        # edit [wähle das entsprechende Full SSL Inspection Profile]&lt;br /&gt;
        # set whitelist [enable | disable]&lt;br /&gt;
        # config ssl-exempt&lt;br /&gt;
        # edit [gebe eine entsprechenden Integer an zB &amp;quot;1&amp;quot;]&lt;br /&gt;
        # set type [fortiguard-category | address]&lt;br /&gt;
        # set fortiguard-category [gebe die entsprechende FortiGuard Kategorie an; Für eine Liste benütze ?]&lt;br /&gt;
        # set address [gebe ein entsprechendes Adress Objekt an FQDN oder IPv4]&lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Die Position &amp;quot;Reputable Websites&amp;quot;, welche der Konfiguration &amp;quot;whitelist&amp;quot; in der CLI entspricht, muss bei der &amp;quot;ssl-exempt&amp;quot; Konfiguration berücksichtigt werden! Dies bedeutet: Wenn diese Funktion deaktiviert wird, wird für die definierten Web-Kategorieren und / oder Adressen unter dem Menü-Punkt &amp;quot;Exempt from SSL Inspection&amp;quot; keine SSL Inspection durchgeführt! Es wird jedoch für die definierten Web-Kategorien und Adressen die UTM Funktionen ausgeführt, sofern diese konfiguriert wurden. Wird die Position &amp;quot;Reputable Websites&amp;quot; aktiviert, so wird für die definierten Web-Kategorien und / oder Adressen unter &amp;quot;Exempt from SSL Inspection&amp;quot; die UTM Funktionen ausgeführt und / oder ausgeschlossen, welche gemäss folgender Konfiguration in der CLI im WebFilter Profile erfasst wurde:&lt;br /&gt;
&lt;br /&gt;
        # config webfilter profile&lt;br /&gt;
        # edit [Name des entsprechenden WebFilter Profiles]&lt;br /&gt;
        # config web&lt;br /&gt;
        # set whitelist [exempt-av | exempt-webcontent | exempt-activex-java-cookie | exempt-dlp | exempt-rangeblock | extended-log-others]&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Somit kann anhand &amp;quot;Reputable Website&amp;quot; die Funktion &amp;quot;ssl-exempt&amp;quot; erweitert werden um die UTM Features, wie zBsp Antivirus, auszuschliessen! Bei der Konfiguration &amp;quot;ssl-exempt&amp;quot; ist des Weiteren zu berücksichtigen, dass im WebFilter-Profil lokale Kategorien konfiguriert werden und der Funktion &amp;quot;ssl-exempt&amp;quot; via &amp;quot;type fortiguard-category&amp;quot; als FortiGuard «local categorie» hinzugefügt werden. Dadurch können die URL / Sites über das Mgmt. Web-Interface dieser lokalen Kategorie angefügt und somit automatisch zur &amp;quot;ssl-exempt&amp;quot; Funktion hinzugefügt werden. Wie lokale Kategorien konfiguriert werden kann nachfolgendem Artikel entnommen werden:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate:FAQ#Wie_kann_ein_WebFilter_Profil_mit_Black-_.2F_Whitelisting_konfigurieren.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Wie können mittels einem WebFilter Profil bestimmte URLs von den UTM Features ausgeschlossen werden? ===&lt;br /&gt;
Wenn ein WebFilter Profil konfiguriert wird, können innerhalb dieses WebFilter Profils bestimmte URLs anhand von ''Wildcards'' oder ''Regular Expressions'' unter der Position &amp;quot;URL Filters&amp;quot; konfiguriert werden. Folgende Möglichkeiten stehen zur Verfügung:&lt;br /&gt;
&lt;br /&gt;
        Security Profiles &amp;gt; WebFilter &amp;gt; [wähle das entsprechende WebFilter Profil] &amp;gt; Edit &amp;gt; URL Filter &amp;gt; Create&lt;br /&gt;
        [[Datei:Fortinet-3061.jpg]]&lt;br /&gt;
        [[Datei:Fortinet-3062.jpg]]&lt;br /&gt;
&lt;br /&gt;
Dabei kommt dem Vorgang (Action) &amp;quot;Exempt&amp;quot; eine spezielle Funktion zu. Wird die Action &amp;quot;Exempt&amp;quot; gewählt, so wird der definierte URL (sei es als Wildcard oder Regular Expression) von sämtlichen UTM Features wie zBsp Antivirus ausgeschlossen. Möchte man nur definierte UTM Features ausschliessen, steht via CLI diese Konfiguration detaillierter zur Verfügung:&lt;br /&gt;
&lt;br /&gt;
        # config webfilter urlfilter&lt;br /&gt;
        # edit [Integer für URL-Filter - zBsp &amp;quot;1&amp;quot;]&lt;br /&gt;
        # config entries&lt;br /&gt;
        # edit [gebe einen entsprechenden Integer an zBsp &amp;quot;1&amp;quot;]&lt;br /&gt;
        # set url [gebe eine entsprechenden URL an zBsp basierend auf Wildcard &amp;quot;*.apple.com&amp;quot;]&lt;br /&gt;
        # set type [simple | regex | wildcard]&lt;br /&gt;
        # set action [exempt | block | allow | monitor]&lt;br /&gt;
        # set exempt [setze die entsprechend auszuschliessende Option, sofern &amp;quot;action exempt&amp;quot; gesetzt ist; av | web-content | activex-java-cookie | dlp | fortiguard | range-block all]&lt;br /&gt;
        # set status [enable | disable]&lt;br /&gt;
        # unset referrer-host&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Somit steht für die Action ''Exempt'' folgendes zur Verfügung um ein UTM Feature auszuschliessen:&lt;br /&gt;
&lt;br /&gt;
  * activex-java-cookie          ActiveX, Java, and cookie filtering&lt;br /&gt;
  * all                          Exempt from all&lt;br /&gt;
  * av                           Antivirus filtering&lt;br /&gt;
  * dlp                          DLP scanning&lt;br /&gt;
  * filepattern                  File pattern matching&lt;br /&gt;
  * fortiguard                   FortiGuard web filtering&lt;br /&gt;
  * pass                         Pass single connection from all&lt;br /&gt;
  * range-block                  Exempt range block feature&lt;br /&gt;
  * web-content                  Web filter content matching&lt;br /&gt;
&lt;br /&gt;
Wird als Action &amp;quot;Exempt&amp;quot; gewählt, so wird &amp;quot;set exempt&amp;quot; im Hintergrund standardmässig wie folgt konfiguriert:&lt;br /&gt;
&lt;br /&gt;
        # set exempt av web-content activex-java-cookie dlp fortiguard range-block all&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich für ein WebFilter Profil bestimmte MIME Header blockieren? ===&lt;br /&gt;
&lt;br /&gt;
=== Was ist &amp;quot;YouTube Education Filter&amp;quot;? ===&lt;br /&gt;
Der YouTube Education Filter war eine Möglichkeit für Unternehmen, wie zBsp Schulen, einen Account auf YouTube zu erstellen und dort anhand eines YouTube Accounts zu definieren, welche YouTube Movies / Videos freigegeben werden.&amp;lt;br&amp;gt;Dieser Service wird seit 1. Juli 2016 seitens Google nicht mehr unterstütz. &lt;br /&gt;
Google stellt Informationen zur Einschränkung von YouTube-Inhalten zur Verfügung, wie zBsp die Einschränkung von YouTube-Inhalten, die den Nutzern der G Suite zur Verfügung stehen. Derzeit umfasst die von Google angebotene Möglichkeit, unangemessenen Inhalt einzuschränken mittels Prüfung von: DNS, HTTP-Header und Chromebooks.&amp;lt;br&amp;gt;Dies kann wie folgt konfiguriert werden (wo ''Restricted YouTube Access'' aktiviert wird):&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGUI:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Security Profiles &amp;gt; Web Filter &amp;gt; Search Engines&lt;br /&gt;
    [[Datei:Fortinet-3063.jpg]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
      config webfilter profile&lt;br /&gt;
         edit &amp;quot;webfilter&amp;quot;&lt;br /&gt;
            config web&lt;br /&gt;
               set safe-search url&lt;br /&gt;
             end&lt;br /&gt;
        next&lt;br /&gt;
    end&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGUI:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Security Profiles &amp;gt; Web Filter &amp;gt; Search Engines&lt;br /&gt;
    [[Datei:Fortinet-3064.jpg]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
      config webfilter profile&lt;br /&gt;
         edit &amp;quot;webfilter&amp;quot;&lt;br /&gt;
            config web&lt;br /&gt;
               set youtube-restrict strict&lt;br /&gt;
             end&lt;br /&gt;
        next&lt;br /&gt;
    end&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Weitergehende Informationen können hier entnommen werden: &lt;br /&gt;
    https://docs.fortinet.com/document/fortigate/6.0.0/handbook/659877/youtube-education-filter&lt;br /&gt;
&lt;br /&gt;
=== Wie kann für die WebFilter Funktion ein Troubleshooting durchgeführt werden? ===&lt;br /&gt;
Wenn für die WebFilter Funktion ein Troubleshooting durchgeführt werden soll, muss das WebFilter Cache berücksichtig werden, welches durch die FortiGuard Abfragen zur Kategorisierung im Hintergrund erstellt wird. Um die WebFilter Cache Informationen anzuschauen, zu löschen, TTLs der Einträge anzuschauen usw. stehen folgende Befehle zur Verfügung:&lt;br /&gt;
&lt;br /&gt;
        # diagnose test application urlfilter &lt;br /&gt;
        1.   This menu&lt;br /&gt;
        2.   Clear WF cache&lt;br /&gt;
        3.   Display WF cache contents&lt;br /&gt;
        4.   Display WF cache TTL list&lt;br /&gt;
        6.   Display WF cache in tree format&lt;br /&gt;
        7.   Toggle switch for dumping unrated packet&lt;br /&gt;
        10.  Print debug values&lt;br /&gt;
        11.  Clear Spam Filter cache&lt;br /&gt;
        13.  Toggle switch for dumping expired license packets&lt;br /&gt;
        14.  Show running timers (except request timers)&lt;br /&gt;
        144. Show running timers (including request timers)&lt;br /&gt;
        15.  Send INIT requests.&lt;br /&gt;
        16.  Display WF cache contents of prefix type&lt;br /&gt;
        19.  Display object counts&lt;br /&gt;
        20.  Display FTGD TCP stats&lt;br /&gt;
        21.  Display FTGD quota list&lt;br /&gt;
        22.  Reset all user quotas&lt;br /&gt;
        99.  Restart the urlfilter daemon&lt;br /&gt;
        &lt;br /&gt;
        Debug levels:&lt;br /&gt;
        Warning messages:             1   (0x001)&lt;br /&gt;
        Block events:                 2   (0x002)&lt;br /&gt;
        Pass events:                  4   (0x004)&lt;br /&gt;
        URL request events:           8   (0x008)&lt;br /&gt;
        Cache events:                 16  (0x010)&lt;br /&gt;
        Prefix events:                32  (0x020)&lt;br /&gt;
        Prefix delete subtree events: 64  (0x040)&lt;br /&gt;
        Add after prefix events:      128 (0x080)&lt;br /&gt;
        CMDB events:                  256 (0x100)&lt;br /&gt;
        DNS resolver messages:        512 (0x200)&lt;br /&gt;
        Keyword search messages:     1024 (0x400)&lt;br /&gt;
        INIT request messages:       2048 (0x800)&lt;br /&gt;
        Quota messages:              4096 (0x1000)&lt;br /&gt;
&lt;br /&gt;
Somit kann zBsp anhand folgenden Befehls der Caches des WebFilters ausgelesen werden:&lt;br /&gt;
&lt;br /&gt;
        # diagnose test application urlfilter 3&lt;br /&gt;
        &lt;br /&gt;
        Saving to file [/tmp/urcCache.txt]&lt;br /&gt;
        &lt;br /&gt;
        Cache Contents:&lt;br /&gt;
        -=-=-=-=-=-=-=-&lt;br /&gt;
        Cache Mode:   TTL&lt;br /&gt;
        Cache DB Ver: 17.33301&lt;br /&gt;
        &lt;br /&gt;
        Domain  |IP       DB Ver T URL&lt;br /&gt;
        '''34'''000000|'''34'''000000 17.33299 P Bhttp://www.ecall.ch/&lt;br /&gt;
        34000000|34000000 17.33296 P Chttps://apctrl1.fortinet.com/&lt;br /&gt;
        34000000|34000000 17.33295 P Chttps://logctrl1.fortinet.com/&lt;br /&gt;
        34000000|00000000 17.33292 P Bhttp://ocsp2.globalsign.com/&lt;br /&gt;
        34000000|00000000 17.33292 P Bhttp://ocsp.globalsign.com/&lt;br /&gt;
        29000000|29000000 17.33282 E Bhttp://yahoo.com/&lt;br /&gt;
        29000000|00000000 17.32731 E Dhttps://cse.google.com/&lt;br /&gt;
&lt;br /&gt;
Die Spalte &amp;quot;Domain&amp;quot; sowie &amp;quot;IP&amp;quot; gibt die FortiGuard Kategorie in &amp;quot;hexdecimalen&amp;quot; Wert wieder! Um den Cache Inhalt des WebFilters zu löschen benutze folgende Befehl:&lt;br /&gt;
&lt;br /&gt;
        # diagnose test application urlfilter 2&lt;br /&gt;
&lt;br /&gt;
Eine andere Möglichkeit den Cache des WebFilters zu löschen ist den Deamon/Service des WebFilters neu zu starten:&lt;br /&gt;
&lt;br /&gt;
        # diagnose test application urlfilter 99&lt;br /&gt;
&lt;br /&gt;
Ebenso steht mit nachfolgendem Befehl betreffend WebFilter eine Statistik zur Verfügung:&lt;br /&gt;
&lt;br /&gt;
        # diagnose webfilter fortiguard statistics list&lt;br /&gt;
        &lt;br /&gt;
        Rating Statistics:&lt;br /&gt;
        =====================&lt;br /&gt;
        DNS failures                     :          4&lt;br /&gt;
        DNS lookups                      :          9&lt;br /&gt;
        Data send failures               :          0&lt;br /&gt;
        Data read failures               :          0&lt;br /&gt;
        Wrong package type               :          0&lt;br /&gt;
        Hash table miss                  :          1&lt;br /&gt;
        Unknown server                   :          0&lt;br /&gt;
        Incorrect CRC                    :          0&lt;br /&gt;
        Proxy request failures           :          0&lt;br /&gt;
        Request timeout                  :         26&lt;br /&gt;
        Total requests                   :      23908&lt;br /&gt;
        Requests to FortiGuard servers   :       2535&lt;br /&gt;
        Server errored responses         :          0&lt;br /&gt;
        Relayed rating                   :          0&lt;br /&gt;
        Invalid profile                  :          0&lt;br /&gt;
        &lt;br /&gt;
        Allowed                          :          0&lt;br /&gt;
        Blocked                          :          1&lt;br /&gt;
        Logged                           :      23903&lt;br /&gt;
        Blocked Errors                   :          0&lt;br /&gt;
        Allowed Errors                   :          5&lt;br /&gt;
        Monitors                         :      23902&lt;br /&gt;
        Authenticates                    :          0&lt;br /&gt;
        Warnings:                        :          0&lt;br /&gt;
        Ovrd request timeout             :          0&lt;br /&gt;
        Ovrd send failures               :          0&lt;br /&gt;
        Ovrd read failures               :          0&lt;br /&gt;
        Ovrd errored responses           :          0&lt;br /&gt;
        &lt;br /&gt;
        Cache Statistics:&lt;br /&gt;
        =====================&lt;br /&gt;
        Maximum memory                   :   42284892&lt;br /&gt;
        Memory usage                     :      44832&lt;br /&gt;
        &lt;br /&gt;
        Nodes                            :          1&lt;br /&gt;
          Leaves                         :          0&lt;br /&gt;
          Prefix nodes                   :          0&lt;br /&gt;
          Exact nodes                    :          0&lt;br /&gt;
        &lt;br /&gt;
        Requests                         :          1&lt;br /&gt;
        Misses                           :          1&lt;br /&gt;
        Hits                             :          0&lt;br /&gt;
          Prefix hits                    :          0&lt;br /&gt;
          Exact hits                     :          0&lt;br /&gt;
        &lt;br /&gt;
        No cache directives              :          0&lt;br /&gt;
        Add after prefix                 :          0&lt;br /&gt;
        Invalid DB put                   :          0&lt;br /&gt;
        DB updates                       :          2&lt;br /&gt;
        &lt;br /&gt;
        Percent full                     :          0%&lt;br /&gt;
          Branches                       :        100%&lt;br /&gt;
          Leaves                         :          0%&lt;br /&gt;
            Prefix nodes                 :          0%&lt;br /&gt;
            Exact nodes                  :          0%&lt;br /&gt;
        &lt;br /&gt;
        Miss rate                        :        100%&lt;br /&gt;
        Hit rate                         :          0%&lt;br /&gt;
          Prefix hits                    :          0%&lt;br /&gt;
          Exact hits                     :          0%&lt;br /&gt;
&lt;br /&gt;
Diese Statistik kann mit nachfolgendem Befehl zurückgesetzt werden:&lt;br /&gt;
&lt;br /&gt;
        # diagnose webfilter fortiguard statistics flush&lt;br /&gt;
&lt;br /&gt;
Möchte man den &amp;quot;Embeded Content&amp;quot; für eine Anfrage eines Host / Client im Zusammenhang mit dem WebFilter untersuchen um zBsp Teile einer geblockten Seite zu untersuchen, kann dies anhand des folgendem Debug Befehl durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        1. Konfiguriere &amp;quot;Putty&amp;quot; für logging, um alle Informationen in ein Log aufzuzeichnen (Category &amp;gt; Session &amp;gt; Logging &amp;gt; All session output)&lt;br /&gt;
        2. Erstelle eine Konsolen-Verbindung zur FortiGate (RS232 basierend resp. Seriell)&lt;br /&gt;
        3. Führe ein Login durch und gebe folgendes ein:&lt;br /&gt;
&lt;br /&gt;
           '''Setze den Debug Filter zurück'''&lt;br /&gt;
           &lt;br /&gt;
           # diagnose debug reset&lt;br /&gt;
&lt;br /&gt;
           '''Aktiviere für den debug &amp;quot;output&amp;quot; den &amp;quot;timestamp&amp;quot;'''&lt;br /&gt;
           &lt;br /&gt;
           # diagnose debug console timestamp enable&lt;br /&gt;
&lt;br /&gt;
           '''Setze einen neuen Debug Filter urlfilter'''&lt;br /&gt;
           &lt;br /&gt;
           # diagnose debug urlfilter src-addr [IPv4 Adressee des Hosts / Clients von dem der Test ausgeführt wird zBsp &amp;quot;198.18.0.21&amp;quot;]&lt;br /&gt;
           # diagnose debug application urlfilter -1&lt;br /&gt;
&lt;br /&gt;
Zusätzlich zu &amp;quot;src-addr&amp;quot; steht ebenfalls &amp;quot;test-url&amp;quot; zur Verfügung welcher durch Angaben eines entsprechenden URLs für &amp;quot;test-url&amp;quot; werden die Resultate für FortiGuard Kategorisierung zurückgegeben!&lt;br /&gt;
&lt;br /&gt;
        '''Aktiviere den Debug Modus mit dem gesetzen Debug Filter:'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug enable&lt;br /&gt;
&lt;br /&gt;
Nachfolgend ein Beispiel eines Outputs (Ausschnitt) des oben stehenden &amp;quot;debug&amp;quot; Filters anhand Source Adresse 198.18.0.21 sowie auf die Seite &amp;quot;www.also.com&amp;quot;:&lt;br /&gt;
&lt;br /&gt;
        --------------- output debug urlfilter src-addr / -1 ---------------&lt;br /&gt;
        &lt;br /&gt;
        # msg=&amp;quot;received a request /tmp/.proxyworker000_0_0.url.socket, addr_len=38: d=www.also.com:80, id=23940, vfname='root', vfid=0, profile='VDOM-root-default', type=0, client=198.18.0.21, url_source=1, url=&amp;quot;/&amp;quot;&lt;br /&gt;
        Not running keyword search.  It is not a supported search site site&lt;br /&gt;
        Checking urlfilter list 1&lt;br /&gt;
        Stop quota EP 198.18.0.21, cat 0&lt;br /&gt;
        Url filter exempt action (7f)&lt;br /&gt;
        msg=&amp;quot;received a request /tmp/.proxyworker000_0_0.url.socket, addr_len=38: d=www.also.com:80, id=23941, vfname='root', vfid=0, profile='VDOM-root-default', type=0, client=198.18.0.21, url_source=1, url=&amp;quot;/ec/cms2/en/6000/index.jsp&amp;quot;&lt;br /&gt;
        Not running keyword search.  It is not a supported search site site&lt;br /&gt;
        Checking urlfilter list 1&lt;br /&gt;
        Stop quota EP 198.18.0.21, cat 0&lt;br /&gt;
        Url filter exempt action (7f)&lt;br /&gt;
        msg=&amp;quot;received a request /tmp/.proxyworker000_0_0.url.socket, addr_len=38: d=www.also.com:80, id=23945, vfname='root', vfid=0, profile='VDOM-root-default', type=0, client=198.18.0.21, url_source=1, url=&amp;quot;/ec/cms2/media/css/6000/print.css&amp;quot;&lt;br /&gt;
        Not running keyword search.  It is not a supported search site site&lt;br /&gt;
        Checking urlfilter list 1&lt;br /&gt;
        Stop quota EP 198.18.0.21, cat 0&lt;br /&gt;
        Url filter exempt action (7f)&lt;br /&gt;
        msg=&amp;quot;received a request /tmp/.proxyworker000_0_0.url.socket, addr_len=38: d=www.also.com:80, id=23943, vfname='root', vfid=0, profile='VDOM-root-default', type=0, client=198.18.0.21, url_source=1, url=&amp;quot;/ec/cms2/media/css/6000/html5boilerplate/main.css&amp;quot;&lt;br /&gt;
        Not running keyword search.  It is not a supported search site site&lt;br /&gt;
        Checking urlfilter list 1&lt;br /&gt;
        Stop quota EP 198.18.0.21, cat 0&lt;br /&gt;
        Url filter exempt action (7f)&lt;br /&gt;
        msg=&amp;quot;received a request /tmp/.proxyworker000_0_0.url.socket, addr_len=38: d=www.also.com:80, id=23944, vfname='root', vfid=0, profile='VDOM-root-default', type=0, client=198.18.0.21, url_source=1, url=&amp;quot;/ec/cms2/media/css/6000/screen.css&amp;quot;&lt;br /&gt;
        Not running keyword search.  It is not a supported search site site&lt;br /&gt;
        Checking urlfilter list 1&lt;br /&gt;
        Stop quota EP 198.18.0.21, cat 0&lt;br /&gt;
        Url filter exempt action (7f)&lt;br /&gt;
        msg=&amp;quot;received a request /tmp/.proxyworker000_0_0.url.socket, addr_len=38: d=www.also.com:80, id=23942, vfname='root', vfid=0, profile='VDOM-root-default', type=0, client=198.18.0.21, url_source=1, url=&amp;quot;/ec/cms2/media/css/6000/html5boilerplate/normalize.css&amp;quot;&lt;br /&gt;
        Not running keyword search.  It is not a supported search site site&lt;br /&gt;
        Checking urlfilter list 1&lt;br /&gt;
        Stop quota EP 198.18.0.21, cat 0&lt;br /&gt;
        Url filter exempt action (7f)&lt;br /&gt;
        msg=&amp;quot;received a request /tmp/.proxyworker000_0_0.url.socket, addr_len=38: d=www.also.com:80, id=23947, vfname='root', vfid=0, profile='VDOM-root-default', type=0, client=198.18.0.21, url_source=1, url=&amp;quot;/ec/cms2/media/css/6000/dev_also_com.css&amp;quot;&lt;br /&gt;
        Not running keyword search.  It is not a supported search site site&lt;br /&gt;
        Checking urlfilter list 1&lt;br /&gt;
        Stop quota EP 198.18.0.21, cat 0&lt;br /&gt;
        Url filter exempt action (7f)&lt;br /&gt;
        msg=&amp;quot;received a request /tmp/.proxyworker000_0_0.url.socket, addr_len=38: d=www.also.com:80, id=23946, vfname='root', vfid=0, profile='VDOM-root-default', type=0, client=198.18.0.21, url_source=1, url=&amp;quot;/ec/cms2/media/css/6000/dev_also_com_2.css&amp;quot;&lt;br /&gt;
        Not running keyword search.  It is not a supported search site site&lt;br /&gt;
        Checking urlfilter list 1&lt;br /&gt;
        Stop quota EP 198.18.0.21, cat 0&lt;br /&gt;
        Url filter exempt action (7f)&lt;br /&gt;
        msg=&amp;quot;received a request /tmp/.proxyworker000_0_0.url.socket, addr_len=38: d=www.also.com:80, id=23951, vfname='root', vfid=0, profile='VDOM-root-default', type=0, client=198.18.0.21, url_source=1, url=&amp;quot;/ec/cms2/media/js_1/6000_1/html5boilerplate_1/modernizr-262min.js&amp;quot;&lt;br /&gt;
        Not running keyword search.  It is not a supported search site site&lt;br /&gt;
        Checking urlfilter list 1&lt;br /&gt;
        Stop quota EP 198.18.0.21, cat 0&lt;br /&gt;
        Url filter exempt action (7f)&lt;br /&gt;
        msg=&amp;quot;received a request /tmp/.proxyworker000_0_0.url.socket, addr_len=38: d=fonts.googleapis.com:80, id=23948, vfname='root', vfid=0, profile='VDOM-root-default', type=0, client=198.18.0.21, url_source=1, url=&amp;quot;/css?family=PT+Sans+Narrow|Raleway:400,500,600,700,800|Dancing+Script|Sanchez&amp;quot;&lt;br /&gt;
        Not running keyword search.  It is not a supported search site site&lt;br /&gt;
        Checking urlfilter list 1&lt;br /&gt;
        msg=&amp;quot;received a request /tmp/.proxyworker000_0_0.url.socket, addr_len=38: d=www.also.com:80, id=23950, vfname='root', vfid=0, profile='VDOM-root-default', type=0, client=198.18.0.21, url_source=1, url=&amp;quot;/ec/cms2/media/css/1010_ctv/magnific-popup.css&amp;quot;&lt;br /&gt;
        Not running keyword search.  It is not a supported search site site&lt;br /&gt;
        Checking urlfilter list 1&lt;br /&gt;
        Stop quota EP 198.18.0.21, cat 0&lt;br /&gt;
        Url filter exempt action (7f)&lt;br /&gt;
        msg=&amp;quot;received a request /tmp/.proxyworker000_0_0.url.socket, addr_len=38: d=www.also.com:80, id=23952, vfname='root', vfid=0, profile='VDOM-root-default', type=0, client=198.18.0.21, url_source=1, url=&amp;quot;/js/jquery-core/1.11.2/jquery-1.11.2.min.js&amp;quot;&lt;br /&gt;
        Not running keyword search.  It is not a supported search site site&lt;br /&gt;
        Checking urlfilter list 1&lt;br /&gt;
        Stop quota EP 198.18.0.21, cat 0&lt;br /&gt;
        Url filter exempt action (7f)&lt;br /&gt;
        msg=&amp;quot;received a request /tmp/.proxyworker000_0_0.url.socket, addr_len=38: d=www.also.com:80, id=23953, vfname='root', vfid=0, profile='VDOM-root-default', type=0, client=198.18.0.21, url_source=1, url=&amp;quot;/js/jquery-core/2.1.3/jquery-2.1.3.min.js&amp;quot;&lt;br /&gt;
        Not running keyword search.  It is not a supported search site site&lt;br /&gt;
        Checking urlfilter list 1&lt;br /&gt;
        Stop quota EP 198.18.0.21, cat 0&lt;br /&gt;
        Url filter exempt action (7f)&lt;br /&gt;
        msg=&amp;quot;received a request /tmp/.proxyworker000_0_0.url.socket, addr_len=38: d=www.also.com:80, id=23954, vfname='root', vfid=0, profile='VDOM-root-default', type=0, client=198.18.0.21, url_source=1, url=&amp;quot;/ec/cms2/media/js_1/6000_1/jquery/jquerywaypointsmin.js&amp;quot;&lt;br /&gt;
        Not running keyword search.  It is not a supported search site site&lt;br /&gt;
        Checking urlfilter list 1&lt;br /&gt;
        Stop quota EP 198.18.0.21, cat 0&lt;br /&gt;
        Url filter exempt action (7f)&lt;br /&gt;
        msg=&amp;quot;received a request /tmp/.proxyworker000_0_0.url.socket, addr_len=38: d=www.also.com:80, id=23955, vfname='root', vfid=0, profile='VDOM-root-default', type=0, client=198.18.0.21, url_source=1, url=&amp;quot;/ec/cms2/media/js_1/6000_1/jquery/jquerytouchSwipemin.js&amp;quot;&lt;br /&gt;
        Not running keyword search.  It is not a supported search site site&lt;br /&gt;
        Checking urlfilter list 1&lt;br /&gt;
        Stop quota EP 198.18.0.21, cat 0&lt;br /&gt;
        Url filter exempt action (7f)&lt;br /&gt;
        msg=&amp;quot;received a request /tmp/.proxyworker000_0_0.url.socket, addr_len=38: d=www.also.com:80, id=23956, vfname='root', vfid=0, profile='VDOM-root-default', type=0, client=198.18.0.21, url_source=1, url=&amp;quot;/ec/cms2/media/js_1/6000_1/bootstrap/bootstrap.js&amp;quot;&lt;br /&gt;
        Not running keyword search.  It is not a supported search site site&lt;br /&gt;
        Checking urlfilter list 1&lt;br /&gt;
        Stop quota EP 198.18.0.21, cat 0&lt;br /&gt;
        Url filter exempt action (7f)&lt;br /&gt;
        msg=&amp;quot;received a request /tmp/.proxyworker000_0_0.url.socket, addr_len=38: d=www.also.com:80, id=23957, vfname='root', vfid=0, profile='VDOM-root-default', type=0, client=198.18.0.21, url_source=1, url=&amp;quot;/ec/cms2/media/js_1/6000_1/plugins.js&amp;quot;&lt;br /&gt;
        Not running keyword search.  It is not a supported search site site&lt;br /&gt;
        Checking urlfilter list 1&lt;br /&gt;
        Stop quota EP 198.18.0.21, cat 0&lt;br /&gt;
        Url filter exempt action (7f)&lt;br /&gt;
        msg=&amp;quot;received a request /tmp/.proxyworker000_0_0.url.socket, addr_len=38: d=www.also.com:80, id=23958, vfname='root', vfid=0, profile='VDOM-root-default', type=0, client=198.18.0.21, url_source=1, url=&amp;quot;/ec/cms2/media/js_1/6000_1/metronome.js&amp;quot;&lt;br /&gt;
        Not running keyword search.  It is not a supported search site site&lt;br /&gt;
        Checking urlfilter list 1&lt;br /&gt;
        Stop quota EP 198.18.0.21, cat 0&lt;br /&gt;
        Url filter exempt action (7f)&lt;br /&gt;
        msg=&amp;quot;received a request /tmp/.proxyworker000_0_0.url.socket, addr_len=38: d=www.also.com:80, id=23959, vfname='root', vfid=0, profile='VDOM-root-default', type=0, client=198.18.0.21, url_source=1, url=&amp;quot;/ec/cms2/media/js_1/knockout/knockoutmin.js&amp;quot;&lt;br /&gt;
        Not running keyword search.  It is not a supported search site site&lt;br /&gt;
        Checking urlfilter list 1&lt;br /&gt;
        Stop quota EP 198.18.0.21, cat 0&lt;br /&gt;
        Url filter exempt action (7f)&lt;br /&gt;
        &lt;br /&gt;
        --------------- output debug urlfilter src-addr / -1 ---------------&lt;br /&gt;
&lt;br /&gt;
Nachdem der Debug ausgeführt wurde sollte dieser wieder deaktiviert, sowie der Filter zurückgesetzt werden:&lt;br /&gt;
&lt;br /&gt;
        '''Deaktiviere den Debug Modus:'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug disable&lt;br /&gt;
&lt;br /&gt;
        '''Setze den Debug Filter zurück:'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug reset&lt;br /&gt;
&lt;br /&gt;
        '''Kontrolliere den Debug Filter ob dieser zurückgesetzt wurde:'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug info&lt;br /&gt;
&lt;br /&gt;
== DNS Filter ==&lt;br /&gt;
== IPS ==&lt;br /&gt;
=== Wie kann ich die Industrie Signaturen auf der FortiGate aktivieren? ===&lt;br /&gt;
&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Im FortiOS sind die ''Industrie Signaturen'' beim IPS integriert. Diese sind aber defaultmässig deaktiviert und müssen über die CLI aktiviert werden.&lt;br /&gt;
Mit folgendem Befehl können die Industrie Signaturen aktiviert werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config ips global&lt;br /&gt;
set exclude-signatures none&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Um die Signaturen wieder auszuschliessen (exclude) wird folgender Syntax verwendet:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config ips global&lt;br /&gt;
set exclude-signatures industrial&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Traffic Shaper / TOS / DSCP ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie behebe ich bei kleineren FortiGate Modellen im Trafficshapping das Problem des TCP saw-toothing? ===&lt;br /&gt;
[[File:fortiOS62.png|25px|link=]]  [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Bei kleineren FortiGate Geräten (Entry Level) kann es bei langsamen Upload-Geschwindigkeiten zu Problemen kommen. Die begrenzte Upload-Geschwindigkeit wird durch TCP Saw-toothing verursacht wenn der Burst-Traffic die Geschwindigkeits-Limmite überschreitet.&lt;br /&gt;
Grund dafür ist, dass die FortiGate den Traffic nicht ordnungsgemäss in die Queue stellt, und auf dem ausgehenden Interface die Burstcontroll angewendet werden soll.&lt;br /&gt;
&lt;br /&gt;
Dies kann man ab dem FortiOS 6.2.1 wie folgt beheben: &amp;lt;br&amp;gt;&lt;br /&gt;
Stellt den gesamten Traffic als 'default-class-id 10' und das wird für den gesamten Traffic verwendet.&lt;br /&gt;
&lt;br /&gt;
Anwendung eines garantierten Prozentsatzes von 80 % und maximal 96 % beim Traffic-Shaping der Interfacebandbreite, welche auf 880 MB konfiguriert ist.&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config firewall shaping-profile&lt;br /&gt;
# edit &amp;lt;profile name&amp;gt;&lt;br /&gt;
# set type queuing&lt;br /&gt;
# set default-class-id 10&lt;br /&gt;
# config shaping-entries&lt;br /&gt;
# edit 1&lt;br /&gt;
# set class-id 10&lt;br /&gt;
# set guaranteed-bandwidth-percentage 80&lt;br /&gt;
# set maximum-bandwidth-percentage 96&lt;br /&gt;
# set burst-in-msec 1000 &amp;lt;range from 0 to 2000&amp;gt;&lt;br /&gt;
# set cburst-in-msec 1800 &amp;lt;range from 0 to 2000&amp;gt;&lt;br /&gt;
# end&lt;br /&gt;
# end      &lt;br /&gt;
&amp;lt;/pre&amp;gt;  &lt;br /&gt;
|}&lt;br /&gt;
Anpassen des Grenzwertes: Den Grenzwert sollte man so konfigurieren, dass dieser sich unter dem Wert von cburst befindet, welcher höher ist als der Wert des Burst-Traffics. &lt;br /&gt;
Der Wert beträgt zwischen 1000ms (50%) bis hin zu 1800ms (90%) der (outgoing Bandbreite) Obergrenze der erreichbaren Höchstgeschwindigkeit.&lt;br /&gt;
Diese Werte können bei Bedarf niedriger gestellt werden.&lt;br /&gt;
&lt;br /&gt;
Man kann dies mit folgenden Befehlen überprüfen:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose netlink intf-class list wan2&lt;br /&gt;
# diagnose netlink intf-qdisc list wan2&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
In der folgenden Konfiguration soll die ausgehende Bandbreite auf 880 MB insgesamt 900 MB angewendet werden:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system interface&lt;br /&gt;
# edit wan2&lt;br /&gt;
# set outbandwidth 880000&lt;br /&gt;
# set egress-shaping-profile &amp;lt;?name of shaping-profile&amp;gt;&lt;br /&gt;
# end&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt; &lt;br /&gt;
|}&lt;br /&gt;
&amp;lt;!-- Referenz: https://kb.fortinet.com/kb/documentLink.do?externalID=FD48069 --&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===Wie kann ich eine unbeschränkte Speed-Limite im Traffic-Shaper setzen?===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]]  [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Wenn eine unbeschränkte Bandbreite zugelassen werden möchten, kann dies lediglich via CLI mit dem Wert (null) vorgenommen werden. &amp;lt;br&amp;gt;&lt;br /&gt;
 [[file: Fortinet-3011.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
 [[file: Fortinet-3012.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
 [[file: Fortinet-3013.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
Eine Traffic Shaping Policy kann wie folgt erstellt werden: &amp;lt;br&amp;gt;&lt;br /&gt;
 [[file: Fortinet-3014.jpg|750px|link=]]&lt;br /&gt;
Zu beachtende Parameter (in / out): &amp;lt;br&amp;gt;&lt;br /&gt;
 [[file: Fortinet-3015.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
 [[file: Fortinet-3016.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
Bei ''Application Category'' kann nun''VoIp'' ausgewählt werden und bei ''Application'' -&amp;gt; ''SIP'': &amp;lt;br&amp;gt;&lt;br /&gt;
 [[file: Fortinet-3017.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
 [[file: Fortinet-3018.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
=== Kann ich auf einem FortiGate Device den IP-Paketen DSCP Informationen hinzufügen? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]]  [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
In verschiedenen Situationen werden den IP-Paketen in einem internen Netzwerk ToS/DSCP Informationen hinzugefügt. Damit kann für einen bestimmten Traffic Typ, wie zum Beispiel VoIP, eine bestimmte Bandbreite, respektive eine Priorität verliehen werden. &lt;br /&gt;
Üblicherweise werden solche Markierungen auf einem Core-Switch durchgeführt.&lt;br /&gt;
 &lt;br /&gt;
Wenn jedoch eine Markierung über einen Switch nicht möglich ist, aber die Markierung der IP-Pakete erforderlich ist, dass diese im Backbone Bereich des ISP's priorisiert werden, so ist es möglich dies ebenfalls über das FortiOS durchzuführen. ToS ist in RFC 791 definiert und durch RFC 1349 erweitert. DSCP ist die Ablösung von ToS und wird im RFC 2474 definiert. Nachfolgende Links geben vertieft Auskunft über ToS und DSCP:&lt;br /&gt;
* http://bogpeople.com/networking/dscp.shtml&lt;br /&gt;
* http://en.wikipedia.org/wiki/Differentiated_Services_Code_Point#Classification_and_marking&lt;br /&gt;
* https://de.wikipedia.org/wiki/DiffServ&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''DSCP Tabelle:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Damit IP-Pakete markiert werden können, müssen die Informationen des Providers/Services bekannt sein, wie diese Pakete markiert werden sollen.&lt;br /&gt;
Wenn nun ein Provider zBsp &amp;quot;AF41&amp;quot; verlangt, wäre dies &amp;quot;Precedence 4&amp;quot; was wiederum &amp;quot;Class Selector 4&amp;quot; entspricht. Nachfolgend eine Tabelle für DSCP wie diese Informationen interpretiert werden:&amp;lt;br&amp;gt;&lt;br /&gt;
 [[file:Fortinet-324.jpg|550px|link=]]&lt;br /&gt;
----&lt;br /&gt;
Aus dieser DSCP Tabelle kann entnommen werden, dass zum Bespiel &amp;quot;AF41&amp;quot; der binäre Wert wie folgt bestimmt wird:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
  Class Selector 4 = 100xxx &lt;br /&gt;
  AF41             = xxx010&lt;br /&gt;
     &lt;br /&gt;
  Ergibt           = '''100010''' (oder Dezimal 34)&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
Mit diesen Informationen kann der entsprechender Traffic-Shaper konfiguriert werden. Damit dieser in der entsprechenden Traffic-Shaper Policy benutzt wird um den Traffic mit DSCP Informationen zu markieren:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
* Über das Menu ''Policy &amp;amp; Objects -&amp;gt; Traffic Shapers -&amp;gt;'' [[file:createnew.jpg|link=]] ein neues Traffic-Shaper Profil anlegen.&amp;lt;br&amp;gt;&lt;br /&gt;
 [[File:Fortinet-3010.jpg|550px|link=]]&lt;br /&gt;
* Im Feld ''DSCP'' kann jetzt der Binäre-Wert, welcher gemäss der oberen Tabelle ermittelt wurde, eingetragen werden.&lt;br /&gt;
 [[File:Fortinet-2673.jpg|550px|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Konfiguration in der CLI'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
Über die CLI wird die DSCP Information folgendermassen im Traffic-Shaper Profil konfiguriert:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config firewall shaper traffic-shaper&lt;br /&gt;
# edit [Name für das Profile] --&amp;gt; zum Beispiel &amp;quot;Citrix-CS4-AF41&amp;quot;&lt;br /&gt;
# set priority high&lt;br /&gt;
# set diffserv [enable | disable]&lt;br /&gt;
# set diffservcode [DSCP Code] --&amp;gt; zum Beispiel &amp;quot;100010&amp;quot;]&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
Danach muss der neu konfigurierte &amp;quot;Traffic Shaper&amp;quot; in einer &amp;quot;Traffic Shaper Policy&amp;quot; definiert werden. Dabei ist zu beachten, dass die Traffic Shaper Policy so definiert wird, dass diese mit der entsprechenden IPv4 Firewall Policy Rule korrespondiert. Es muss ebenfalls darauf geachtet werden, dass die Policy über eine Übereinstimmung verfügt (matching criteria). &lt;br /&gt;
&lt;br /&gt;
Als Beispiel möchten wir ausgehender VoIP Traffic markieren. Es existieren folgende IPv4 Firewall Regeln:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
 [[File:Fortinet-2674.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
Somit ergibt sich folgende Traffic Shaper Policy welche über eine entsprechende Übereinstimmung verfügt (matching criteria):&lt;br /&gt;
Jetzt ist darauf zu achten, dass in der Traffic Shaper Policy eine entsprechende Übereinstimmung gewährleistet ist (matching criteria):&lt;br /&gt;
* Über das Menu ''Policy &amp;amp; Objects -&amp;gt; Traffic Shaping Policy -&amp;gt; [[file:createnew.jpg|link=]] '' kann eine Traffic Shaper Policy erstellt werden.&lt;br /&gt;
  [[File:Fortinet-2675.jpg|550px|link=]]&lt;br /&gt;
Durch diese Konfiguration werden nun IP Pakete in der IPv4 Firewall Policy '''(ID17)'' durch den Traffic Shaper, welcher über die entsprechende Traffic Shaper Policy eingebunden wurde, markiert!&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== SIP / VoIP ==&lt;br /&gt;
=== Was im FortiOS als &amp;quot;SIP ALG&amp;quot; zu verstehen und soll ich diese Funktion benutzen? ===&lt;br /&gt;
[[File:fortiOS64.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] [[File:fortiOS60.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
In den meisten Fällen sollte anstelle des &amp;quot;SIP Session Helpers&amp;quot; der &amp;quot;SIP ALG&amp;quot; (SIP Application Layer Gateway) benutzt werden. &lt;br /&gt;
Der &amp;quot;SIP ALG&amp;quot; ist seit FortiOS 5.2 standard. Zusätzlich wird das SIP Protokoll im &amp;quot;SIP ALG&amp;quot; vor Angriffen im SIP-Bereich geschützt. Dies bedeutet zBsp., dass Sessions limitiert, Syntax betreffend SIP, sowie SDP Inhalte usw. der Nachrichten überprüft werden. Zusätzlich wird über den &amp;quot;SIP ALG&amp;quot; ein detailliertes Logging, wie auch Reporting zur Verfügung gestellt. Nachfolgende Darstellung zeigt wie der &amp;quot;SIP ALG&amp;quot; in seinem Grundkonstrukt implementiert ist: &amp;lt;br&amp;gt;&lt;br /&gt;
 [[Datei:Fortinet-3005.jpg]]    &lt;br /&gt;
      &lt;br /&gt;
'''Der SIP ALG unterstützt folgende Funktionen:''' &amp;lt;br&amp;gt;&lt;br /&gt;
* Alle Features implementiert im &amp;quot;Session Helper&amp;quot; sowie NAT, SIP und RTP Pinholes (Real Time Protocol Pinholes)&lt;br /&gt;
* Zusätzlich, im Gegensatz zum Session Helper, kann auf dem SIP ALG folgendes durchgeführt werden:&lt;br /&gt;
* SIP TCP und UDP Support&lt;br /&gt;
* SIP Message Order Überprüfung&lt;br /&gt;
* konfigurierbare Header Line Lenght Maximum &lt;br /&gt;
* Message Fragment Assembly (TCP) &lt;br /&gt;
* Wenn SIP Nachrichten fragmentiert sind (vers. Pakete) fügt der SIP ALG diese wieder zusammen und schickt diese als Ganzes weiter.&lt;br /&gt;
* L4 Protocol Translation &lt;br /&gt;
* Message Flood Protection &lt;br /&gt;
* DoS Protection für &amp;quot;flooding INVITE, REGISTER&amp;quot; und andere Methoden&lt;br /&gt;
* SIP message Type Filtering &lt;br /&gt;
* SIP Statistik und Logging &lt;br /&gt;
* SIP über IPv6&lt;br /&gt;
* SIP über SSL/TLS&lt;br /&gt;
* Deep SIP Message Syntax Checking (SIP Header Inspection oder SIP Fuzzing Protection&lt;br /&gt;
* Hosted NAT Traversal &lt;br /&gt;
* SIP High Availability (HA)&lt;br /&gt;
* Geographical Redundancy (HA)&lt;br /&gt;
* SIP Per Request Method Message Rate Limitation (schützt SIP Server vor SIP-Überlastung und DoS-Attacken)&lt;br /&gt;
* RTP Bypass (RTP Pinholing)&lt;br /&gt;
* SIP NAT&lt;br /&gt;
* IP Topology Hiding &amp;lt;br&amp;gt;&lt;br /&gt;
Diese Aufstellung zeigt das hinter &amp;quot;SIP&amp;quot; (VoIP) mehr steckt als man glaubt, und aus diesem Grund komplizierter ist als eine normale TCP/UDP-basierte Anwendung. Aufgrund der Komplexität der Signalisierung und der Protokolle bei &amp;quot;SIP&amp;quot;, sowie der Inkonsistenzen die sich ergeben, wenn eine Firewall die Source-Adresse und Source-Port Daten mit NAT ändert, ist es schwierig für &amp;quot;SIP&amp;quot; eine Firewall ungehindert zu überwinden. &amp;quot;SIP&amp;quot; (VoIP) verwendet zwei verschiedene Protokolle: eines für die Signalisierung (zwischen dem Client und dem SIP/VoIP-Server) und eines für die Medien (zwischen den Clients). Die Port-/IP-Adresspaare, welche von den Medienprotokollen (RTP/RTCP) für jede Sitzung verwendet werden, werden von den Signalisierungsprotokollen dynamisch verhandelt. Firewalls müssen diese Informationen dynamisch mitverfolgen, warten und zum entsprechenden Zeitpunkt ausgewählte Ports für die Sitzungen auf sichere Weise öffnen und wieder schließen. Mehrere Medien-Ports werden über die Signalisierungssitzung dynamisch verhandelt; die Verhandlungen über die Medien-Ports sind in der Nutzlast der Signalisierungsprotokolle enthalten (IP-Adress- und Port-Informationen). Firewalls müssen für jedes Packet eine &amp;quot;Deep Inspection&amp;quot; durchführen, um diese Informationen zu erhalten und die Sitzungen dynamisch zu warten; dies erfordert zusätzliche Verarbeitungskapazitäten der Firewall. Die Source- und Destination-IP-Adressen sind in dies SIP/VoIP-Signalisierungspakete eingebettet. Eine Firewall mit NAT-Unterstützung übersetzt IP-Adressen und -Ports auf IP-Header-Ebene für Pakete. Vollsymmetrische NAT-Firewalls passen ihre NAT-Anbindungen häufig neu an und können so zufällig die &amp;quot;Pinholes&amp;quot; schließen, über die eingehende Pakete in das zu schützende Netzwerk gelangen. In diesem Fall kann der Dienstanbieter keine eingehenden Anrufe an den Kunden weiterleiten. Für die erfolgreiche Unterstützung von &amp;quot;SIP&amp;quot; muss mittels NAT-Firewall eine &amp;quot;Deep Packet Inspection&amp;quot; durchführen und die eingebettete IP-Adress- und Portinformationen bei der Weiterleitung via Firewall transformieren können. Genau hier setzt der &amp;quot;SIP ALG&amp;quot; an und übernimmt diese Arbeit in verschiedenen Bereichen. Dies bedeutet, dass er die SIP und SDP Informationen analysiert, passt die Pakete an (zBsp. für NAT), schützt das Protokoll auf DoS sowie IPS Ebene usw. Bei einigen SIP-Implementierungen, welche von Hersteller zu Hersteller verschieden sein können, kann es zu Problemen kommen. Das heisst, dass zBsp. weil über SIP Befehle gesendet wird diese durch den &amp;quot;SIP ALG&amp;quot; nicht erkannt werden. Diese Befehle - da nicht erkannt - werden als &amp;quot;unknown&amp;quot; eingestuft und entsprechend geblockt. Um dies zu verhindern kann diese spezifische Funktion zu Erkennung der Befehle, resp. die SIP Funktion deaktiviert werden damit &amp;quot;unknown&amp;quot; nicht geblockt wird. Wie hier aufgezeigt ist &amp;quot;SIP&amp;quot; resp. &amp;quot;VoIP&amp;quot; eine komplexe Materie und es existieren etliche verschiedenen Provider mit eigenen Implementierungen usw. Security-Technisch gesehen ist/wäre es sinnvoll den &amp;quot;SIP ALG&amp;quot; anhand eines &amp;quot;VoIP Profiles&amp;quot; zu benutzen. Dies ist jedoch höchst anspruchsvoll und komplex. Aus diesem Grund empfehlen wir die Funktion des &amp;quot;SIP Session Helpers&amp;quot; auf einer FortiGate in normaler Umgebungen zu löschen/deaktivieren und die Funktion des &amp;quot;SIP ALG&amp;quot; nicht zu benutzen. Der &amp;quot;SIP Session Helper&amp;quot; gelöscht/ deaktiviert, resp. &amp;quot;SIP ALG&amp;quot; disabled wird, kann hier entnommen werden: &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''Vorbereitung: ''' &amp;lt;br&amp;gt;&lt;br /&gt;
* SIP-Server Konfiguration anpassen (falls NAT verwendet wird)&lt;br /&gt;
   -&amp;gt; Wenn der SIP-Verkehr beim Durchlaufen der FortiGate genatted ist, muss der SIP-Server so konfiguriert werden, dass seine öffentliche IP-Adresse im Application Header verwendet wird. Alle anderen VoIP-Geräte müssen ebenfalls mit ihrer öffentlichen IP-Adresse auf den SIP-Server verweisen.&lt;br /&gt;
* öffnen der Firewall-Regeln auf der FortiGate&lt;br /&gt;
   -&amp;gt; Firewall-Richtlinien müssen jetzt ausdrücklich zugelassen werden, dass alle UDP-Ports für den Audio-Verkehr geöffnet werden können (und nicht nur die SIP- oder SCCP-Control-Ports).&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Session Helper entfernen:&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Folgenden Befehl unter system session-helper ausführen: &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
      #config system session-helper&lt;br /&gt;
      show&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Unter den angezeigten Einstellungen befindet sich eine, die dem folgenden Beispiel ähnelt: &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
#edit 13&lt;br /&gt;
       set name sip&lt;br /&gt;
       set protocol 17&lt;br /&gt;
       set port 5060&lt;br /&gt;
     next&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Hier ist Eintrag 13 welcher auf den SIP-Verkehr verweist und den UDP-Port 5060 für die Signalisierung verwendet.&lt;br /&gt;
In diesem Beispiel würden die nächsten Befehle zum entfernen des entsprechenden Eintrags wie folgt lauten: &amp;lt;br&amp;gt;&lt;br /&gt;
     #delete 13&lt;br /&gt;
     end&lt;br /&gt;
'''Wichtig''': Es ist nicht zwingend erforderlich, dass der SIP-Eintrag 13 ist. Es ist somit zu prüfen welcher Eintrag die SIP-Helper-Einstellungen hat.&lt;br /&gt;
&lt;br /&gt;
Anpassen des default -voip -alg-mode (standardmässig ist dieser auf proxy-based eingestellt):&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Folgende Befehle müssen ausgeführt werden (gültig ab OS 6.2.2): &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
  #config system settings&lt;br /&gt;
          set default-voip-alg-mode kernel-helper-based&lt;br /&gt;
          set sip-expectation disable&lt;br /&gt;
          set sip-nat-trace disable&lt;br /&gt;
        end&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
       &lt;br /&gt;
&amp;lt;!--siehe: https://kb.fortinet.com/kb/documentLink.do?externalID=FD36405--&amp;gt; &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Nichts desto trotz nachfolgend einige Hinweise auf was geachtet werden muss wenn zwar der &amp;quot;SIP Session Helper&amp;quot; gelöscht wird, jedoch dennoch der &amp;quot;SIP ALG&amp;quot; anhand eines &amp;quot;VoIP Profiles&amp;quot; benutzt wird: &amp;lt;br&amp;gt;&lt;br /&gt;
'''Deaktiviere &amp;quot;unknown&amp;quot; SIP-Befehle'''&lt;br /&gt;
       &lt;br /&gt;
       #config voip profile&lt;br /&gt;
       #edit [Name des VoIP Profiles]&lt;br /&gt;
       #config sip &lt;br /&gt;
       #set block-unknown disable&lt;br /&gt;
       #end&lt;br /&gt;
       &lt;br /&gt;
'''Deaktiviere NAT-Funktion innerhalb SIP'''&lt;br /&gt;
       &lt;br /&gt;
       #config voip profile&lt;br /&gt;
       #edit [Name des VoIP Profiles]&lt;br /&gt;
       #config sip &lt;br /&gt;
       #set nat-trace disable&lt;br /&gt;
       #end&lt;br /&gt;
&lt;br /&gt;
'''Aktiviere NAT-Register Funktion innerhalb SIP'''&lt;br /&gt;
       &lt;br /&gt;
       #config voip profile&lt;br /&gt;
       #edit [Name des VoIP Profiles]&lt;br /&gt;
       #config sip &lt;br /&gt;
       #set register-contact-trace enable&lt;br /&gt;
       #end&lt;br /&gt;
&lt;br /&gt;
Nachfolgend eine Liste aller CLI-Befehle welche für VoIP-Profile aufgerufen werden kann: &lt;br /&gt;
&amp;lt;!--siehe: https://docs.fortinet.com/document/fortigate/6.2.1/cli-reference/424620/voip-profile--&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''config voip profile''' &lt;br /&gt;
Description: Configure VoIP profiles&lt;br /&gt;
&lt;br /&gt;
edit &amp;lt;name&amp;gt; &lt;br /&gt;
set comment {var-string}&lt;br /&gt;
          config sip&lt;br /&gt;
              Description: SIP.&lt;br /&gt;
              set status [disable|enable]&lt;br /&gt;
              set rtp [disable|enable]&lt;br /&gt;
              set nat-port-range {user}&lt;br /&gt;
              set open-register-pinhole [disable|enable]&lt;br /&gt;
              set open-contact-pinhole [disable|enable]&lt;br /&gt;
              set strict-register [disable|enable]&lt;br /&gt;
              set register-rate {integer}&lt;br /&gt;
              set invite-rate {integer}&lt;br /&gt;
              set max-dialogs {integer}&lt;br /&gt;
              set max-line-length {integer}&lt;br /&gt;
              set block-long-lines [disable|enable]&lt;br /&gt;
              set block-unknown [disable|enable]&lt;br /&gt;
              set call-keepalive {integer}&lt;br /&gt;
              set block-ack [disable|enable]&lt;br /&gt;
              set block-bye [disable|enable]&lt;br /&gt;
              set block-cancel [disable|enable]&lt;br /&gt;
              set block-info [disable|enable]&lt;br /&gt;
              set block-invite [disable|enable]&lt;br /&gt;
              set block-message [disable|enable]&lt;br /&gt;
              set block-notify [disable|enable]&lt;br /&gt;
              set block-options [disable|enable]&lt;br /&gt;
              set block-prack [disable|enable]&lt;br /&gt;
              set block-publish [disable|enable]&lt;br /&gt;
              set block-refer [disable|enable]&lt;br /&gt;
              set block-register [disable|enable]&lt;br /&gt;
              set block-subscribe [disable|enable]&lt;br /&gt;
              set block-update [disable|enable]&lt;br /&gt;
              set register-contact-trace [disable|enable]&lt;br /&gt;
              set open-via-pinhole [disable|enable]&lt;br /&gt;
              set open-record-route-pinhole [disable|enable]&lt;br /&gt;
              set rfc2543-branch [disable|enable]&lt;br /&gt;
              set log-violations [disable|enable]&lt;br /&gt;
              set log-call-summary [disable|enable]&lt;br /&gt;
              set nat-trace [disable|enable]&lt;br /&gt;
              set subscribe-rate {integer}&lt;br /&gt;
              set message-rate {integer}&lt;br /&gt;
              set notify-rate {integer}&lt;br /&gt;
              set refer-rate {integer}&lt;br /&gt;
              set update-rate {integer}&lt;br /&gt;
              set options-rate {integer}&lt;br /&gt;
              set ack-rate {integer}&lt;br /&gt;
              set prack-rate {integer}&lt;br /&gt;
              set info-rate {integer}&lt;br /&gt;
              set publish-rate {integer}&lt;br /&gt;
              set bye-rate {integer}&lt;br /&gt;
              set cancel-rate {integer}&lt;br /&gt;
              set preserve-override [disable|enable]&lt;br /&gt;
              set no-sdp-fixup [disable|enable]&lt;br /&gt;
              set contact-fixup [disable|enable]&lt;br /&gt;
              set max-idle-dialogs {integer}&lt;br /&gt;
              set block-geo-red-options [disable|enable]&lt;br /&gt;
              set hosted-nat-traversal [disable|enable]&lt;br /&gt;
              set hnt-restrict-source-ip [disable|enable]&lt;br /&gt;
              set max-body-length {integer}&lt;br /&gt;
              set unknown-header [discard|pass|...]&lt;br /&gt;
              set malformed-request-line [discard|pass|...]&lt;br /&gt;
              set malformed-header-via [discard|pass|...]&lt;br /&gt;
              set malformed-header-from [discard|pass|...]&lt;br /&gt;
              set malformed-header-to [discard|pass|...]&lt;br /&gt;
              set malformed-header-call-id [discard|pass|...]&lt;br /&gt;
              set malformed-header-cseq [discard|pass|...]&lt;br /&gt;
              set malformed-header-rack [discard|pass|...]&lt;br /&gt;
              set malformed-header-rseq [discard|pass|...]&lt;br /&gt;
              set malformed-header-contact [discard|pass|...]&lt;br /&gt;
              set malformed-header-record-route [discard|pass|...]&lt;br /&gt;
              set malformed-header-route [discard|pass|...]&lt;br /&gt;
              set malformed-header-expires [discard|pass|...]&lt;br /&gt;
              set malformed-header-content-type [discard|pass|...]&lt;br /&gt;
              set malformed-header-content-length [discard|pass|...]&lt;br /&gt;
              set malformed-header-max-forwards [discard|pass|...]&lt;br /&gt;
              set malformed-header-allow [discard|pass|...]&lt;br /&gt;
              set malformed-header-p-asserted-identity [discard|pass|...]&lt;br /&gt;
              set malformed-header-sdp-v [discard|pass|...]&lt;br /&gt;
              set malformed-header-sdp-o [discard|pass|...]&lt;br /&gt;
              set malformed-header-sdp-s [discard|pass|...]&lt;br /&gt;
              set malformed-header-sdp-i [discard|pass|...]&lt;br /&gt;
              set malformed-header-sdp-c [discard|pass|...]&lt;br /&gt;
              set malformed-header-sdp-b [discard|pass|...]&lt;br /&gt;
              set malformed-header-sdp-z [discard|pass|...]&lt;br /&gt;
              set malformed-header-sdp-k [discard|pass|...]&lt;br /&gt;
              set malformed-header-sdp-a [discard|pass|...]&lt;br /&gt;
              set malformed-header-sdp-t [discard|pass|...]&lt;br /&gt;
              set malformed-header-sdp-r [discard|pass|...]&lt;br /&gt;
              set malformed-header-sdp-m [discard|pass|...]&lt;br /&gt;
              set provisional-invite-expiry-time {integer}&lt;br /&gt;
              set ips-rtp [disable|enable]&lt;br /&gt;
              set ssl-mode [off|full]&lt;br /&gt;
              set ssl-send-empty-frags [enable|disable]&lt;br /&gt;
              set ssl-client-renegotiation [allow|deny|...]&lt;br /&gt;
              set ssl-algorithm [high|medium|...]&lt;br /&gt;
              set ssl-pfs [require|deny|...]&lt;br /&gt;
              set ssl-min-version [ssl-3.0|tls-1.0|...]&lt;br /&gt;
              set ssl-max-version [ssl-3.0|tls-1.0|...]&lt;br /&gt;
              set ssl-client-certificate {string}&lt;br /&gt;
              set ssl-server-certificate {string}&lt;br /&gt;
              set ssl-auth-client {string}&lt;br /&gt;
              set ssl-auth-server {string}&lt;br /&gt;
          end&lt;br /&gt;
          config sccp&lt;br /&gt;
              Description: SCCP.&lt;br /&gt;
              set status [disable|enable]&lt;br /&gt;
              set block-mcast [disable|enable]&lt;br /&gt;
              set verify-header [disable|enable]&lt;br /&gt;
              set log-call-summary [disable|enable]&lt;br /&gt;
              set log-violations [disable|enable]&lt;br /&gt;
              set max-calls {integer}&lt;br /&gt;
          end&lt;br /&gt;
      next&lt;br /&gt;
  end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===Was ist zu beachten, wenn SIP (VoIP) über eine Fortigate implementiert wird?===&lt;br /&gt;
[[File:fortiOS64.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] [[File:fortiOS60.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Wenn SIP resp. VoIP über eine FortiGate unter FortiOS 6.2 implementiert/ konfiguriert wird ist folgendes wichtig:&amp;lt;br&amp;gt; &lt;br /&gt;
Im FortiOS gibt es zwei Funktionen welche den SIP Traffic manipulieren.&lt;br /&gt;
# '''Session Helper'''&lt;br /&gt;
# '''ALG''' (Application Layer Gateway)&lt;br /&gt;
Diese zwei Funktionen werden über eine globale Einstellung / Konfiguration gesteuert:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system settings&lt;br /&gt;
# set default-voip-alg-mode [proxy-based | kernel-helper-based]&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #DE8A2E;&amp;quot;| &amp;lt;span&amp;gt;[[File:tipp.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #ffe29b&amp;quot;|&lt;br /&gt;
Die Optionen &amp;quot;proxy-based&amp;quot; und/oder &amp;quot;kernel-helper-based&amp;quot; haben folgende Bedeutung: &amp;lt;br&amp;gt;&lt;br /&gt;
* '''proxy-based'''          = Default VoIP ALG is &amp;quot;proxy-based&amp;quot; (SIP ALG läuft im User Space)&lt;br /&gt;
* '''kernel-helper-based'''  = Default VoIP ALG is &amp;quot;kernel-helper-based&amp;quot; (SIP Helper läuft im Kernel Mode)     &lt;br /&gt;
Somit wird durch folgende Konfiguration entweder der &amp;quot;ALG&amp;quot; oder der &amp;quot;Session Helper&amp;quot; &amp;lt;br&amp;gt;&lt;br /&gt;
als Standard aktiviert:&lt;br /&gt;
&lt;br /&gt;
* proxy-based          = ALG&lt;br /&gt;
* kernel-helper-based  = Session Helper&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Um den &amp;quot;ALG&amp;quot; somit als Standard zu aktivieren, und den &amp;quot;Session Helper&amp;quot; zu deaktivieren, muss folgendes konfiguriert werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Session Helper als Standard konfigurieren:       &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system settings&lt;br /&gt;
set default-voip-alg-mode kernel-helper-based&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
Den Session Helper löschen:&lt;br /&gt;
&amp;lt;pre&amp;gt;      &lt;br /&gt;
# show system session-helper | grep sip -f&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Durch den &amp;lt;code&amp;gt;grep&amp;lt;/code&amp;gt; Befehl und den Parameter &amp;lt;code&amp;gt;-f&amp;lt;/code&amp;gt; wird uns nur der Session-Helper angezeigt, welcher SIP enthält. In unserem Fall hat dieser die ID ''12''&lt;br /&gt;
&amp;lt;pre&amp;gt;   &lt;br /&gt;
config system session-helper&lt;br /&gt;
    edit 12&lt;br /&gt;
        set name sip &amp;lt;---&lt;br /&gt;
        set protocol 17&lt;br /&gt;
        set port 5060&lt;br /&gt;
    next&lt;br /&gt;
end  &lt;br /&gt;
&amp;lt;/pre&amp;gt;  &lt;br /&gt;
Den gefundenen &amp;quot;Integer&amp;quot; - in unserem Beispiel die zwölf(12):&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system session-helper&lt;br /&gt;
delete [INTEGER_WERT --&amp;gt; in unserem Fall 12]&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system session-helper&lt;br /&gt;
delete 12&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
''Deaktivieren der globalen &amp;quot;sip&amp;quot;-Funktionen:'' &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;       &lt;br /&gt;
config system settings&lt;br /&gt;
      set default-voip-alg-mode kernel-helper-based&lt;br /&gt;
      set sip-expectation disable&lt;br /&gt;
      set sip-nat-trace disable&lt;br /&gt;
end       &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&amp;lt;!-- siehe: https://kb.fortinet.com/kb/documentLink.do?externalID=FD36405--&amp;gt;&lt;br /&gt;
Damit die Konfiguration aktiviert wird ''muss'' ein Neustart des Devices durchgeführt werden:&lt;br /&gt;
&amp;lt;pre&amp;gt;      &lt;br /&gt;
execute reboot&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Danach wird SIP resp. VoIP nicht mehr durch die FortiGate speziell über den &amp;quot;ALG&amp;quot; oder den &amp;quot;Session Helper&amp;quot; verarbeitet da der &amp;quot;Session Helper&amp;quot; nicht mehr existiert und der &amp;quot;ALG&amp;quot; nur dann genutzt wird, wenn auf einer Firewall Policy ein &amp;quot;VoIP Profile&amp;quot; konfiguriert wurde. Aus diesem Grund sollte darauf geachtet werden, dass &amp;quot;kein&amp;quot; VoIP Profile auf einer entsprechenden Firewall Policy Rule konfiguriert wurde. Nur so ist gewährleistet, dass die FortiGate betreffend SIP resp. VoIP den Traffic normal verarbeitet ohne in den SIP / VoIP Traffic einzugreifen. Wenn dennoch ein &amp;quot;VoIP Profile&amp;quot; benutzt wird sollte man sich der Problematik bewusst sein und folgenden Artikel berücksichtigen: &amp;lt;br&amp;gt;&lt;br /&gt;
  https://fortinet.also.ch/wiki/index.php?title=FortiGate:FAQ#SIP_.2F_VoIP  -&amp;gt; 65.1 Was im FortiOS als &amp;quot;SIP ALG&amp;quot; zu verstehen und soll ich diese Funktion benutzen?&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Ausgehend davon, dass SIP (VoIP) nicht benutzt wird, respektive die Konfiguration zur Nichtbenutzung korrekt durchgeführt wurde, kann mit nachfolgenden Befehlen dies bestätigt werden. Die Befehle können durchgeführt werden um festzustellen ob der &amp;quot;Session Helper&amp;quot; und / oder der &amp;quot;ALG&amp;quot; für SIP (VoIP) benutzt werden. Wurde die Konfiguration korrekt durchgeführt, bestätigen diese Kommandos dass SIP (VoIP) weder über den &amp;quot;Session Helper&amp;quot; noch über den &amp;quot;ALG&amp;quot; verarbeitet werden da die &amp;quot;counter&amp;quot; im Output für diese Kommandos auf Null stehen. Damit diese Überprüfung korrekt durchgeführt werden kann, muss dementsprechend SIP (VoIP) Traffic durchgeführt werden: &amp;lt;br&amp;gt;&lt;br /&gt;
''SIP Session Helper'' &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;       &lt;br /&gt;
# diagnose sys sip status&lt;br /&gt;
       dialogs: max=131072, used=0&lt;br /&gt;
       mappings: used=0&lt;br /&gt;
       dialog hash by ID: size=8192, used=0, depth=0&lt;br /&gt;
       dialog hash by RTP: size=8192, used=0, depth=0&lt;br /&gt;
       mapping hash: size=8192, used=0, depth=0&lt;br /&gt;
       count0: 0&lt;br /&gt;
       count1: 0&lt;br /&gt;
       count2: 0&lt;br /&gt;
       count3: 0&lt;br /&gt;
       count4: 0&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
''SIP ALG'' &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;       &lt;br /&gt;
# diagnose sys sip-proxy stats&lt;br /&gt;
       sip stats&lt;br /&gt;
       &lt;br /&gt;
       vdom name: root&lt;br /&gt;
       ---------------------------&lt;br /&gt;
            active-sessions: 0&lt;br /&gt;
            calls-attempted: 0&lt;br /&gt;
            calls-established: 0&lt;br /&gt;
            calls-failed: 0&lt;br /&gt;
       &lt;br /&gt;
            calls-active: 0&lt;br /&gt;
            registers-active: 0&lt;br /&gt;
&lt;br /&gt;
                     |     received  |     blocked   |  unknown form |  long headers&lt;br /&gt;
            req-type |    req    resp|    req    resp|    req    resp|    req    resp&lt;br /&gt;
            UNKNOWN         0       0       0       0       0       0       0       0&lt;br /&gt;
            ACK             0       0       0       0       0       0       0       0&lt;br /&gt;
            BYE             0       0       0       0       0       0       0       0&lt;br /&gt;
            CANCEL          0       0       0       0       0       0       0       0&lt;br /&gt;
            INFO            0       0       0       0       0       0       0       0&lt;br /&gt;
            INVITE          0       0       0       0       0       0       0       0&lt;br /&gt;
            MESSAGE         0       0       0       0       0       0       0       0&lt;br /&gt;
            NOTIFY          0       0       0       0       0       0       0       0&lt;br /&gt;
            OPTIONS         0       0       0       0       0       0       0       0&lt;br /&gt;
            PRACK           0       0       0       0       0       0       0       0&lt;br /&gt;
            PUBLISH         0       0       0       0       0       0       0       0&lt;br /&gt;
            REFER           0       0       0       0       0       0       0       0&lt;br /&gt;
            REGISTER        0       0       0       0       0       0       0       0&lt;br /&gt;
            SUBSCRIBE       0       0       0       0       0       0       0       0&lt;br /&gt;
            UPDATE          0       0       0       0       0       0       0       0&lt;br /&gt;
            PING            0       0       0       0       0       0       0       0&lt;br /&gt;
            YAHOOREF        0       0       0       0       0       0       0       0 &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
===Wie konfiguriere ich ein VoIP Profile und was bedeuten die entsprechenden Parameter?===&lt;br /&gt;
[[File:fortiOS64.png|25px|link=]][[File:fortiOS62.png|25px|link=]][[File:fortiOS60.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Bevor ein &amp;quot;VoIP Profile&amp;quot; konfiguriert wird unter FortiOS 6.2 sollte man sich der Problematik bewusst sein dh. dazu sollte folgende zwei Artikel konsultiert werden: &amp;lt;br&amp;gt;&lt;br /&gt;
 https://fortinet.also.ch/wiki/index.php?title=FortiGate:FAQ#SIP_.2F_VoIP&lt;br /&gt;
 65.1 - Was ist unter «SIP ALG» zu verstehen und soll ich diese Funktion benutzen?&lt;br /&gt;
 65.2 - Was ist unter zu beachten wenn SIP (VoIP) über eine Fortigate implementiert wird?&lt;br /&gt;
Wenn ein &amp;quot;VoIP Profile&amp;quot; konfiguriert werden möchte muss das entsprechende Feature resp. Menü auf dem Mgmt.-Web Interface aktiviert werden. &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Über das Menu:''System -&amp;gt; Feature Visibility'' kann das VoIP Feature eingeschaltet werden: &amp;lt;br&amp;gt;&lt;br /&gt;
 [[File:Fortinet-3002.jpg|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system settings&lt;br /&gt;
set gui-voip-profile [enable|disable]&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Sobald die Funktion aktiviert ist, erscheint unter &amp;quot;Security Profiles&amp;quot; -&amp;gt; &amp;quot;VoIP&amp;quot; der entsprechende Punkt: &amp;lt;br&amp;gt;&lt;br /&gt;
 [[File:Fortinet-3003.jpg|750px|link=]]&lt;br /&gt;
WICHTIG: Wenn sich nur eine limitierte Anzahl Verbindungen registrieren dürfen, so kann bei «REGISTER» die gewünschte Anzahl eingetragen werden. Wird der Wert auf 0 (null = default) belassen, so können sich unbeschränkte Anzahl Verbindungen registrieren. Das Gleiche gilt für die Anzahl der «INVITE». &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;!-- siehe:https://docs.fortinet.com/document/fortigate/6.2.0/cookbook/744151/feature-visibility --&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
 [[File:Fortinet-3006.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
Die Positionen &amp;quot;REGISTER&amp;quot; und &amp;quot;INVITE&amp;quot; geben an wie viele Requests per Second und Policy über SIP akzeptiert werden. &lt;br /&gt;
* &amp;quot;REGISTER&amp;quot; ist der Wert der Verbindungen darstellt welche benützt werden um Geräte am Controller anzumelden. &lt;br /&gt;
* &amp;quot;INVITE&amp;quot; stellt den Wert des effektiven Call dar. &lt;br /&gt;
* &amp;quot;SCCP&amp;quot; steht für das proprietäre CISCO Protokoll und wird nur im Zusammenhang mit diesem benutzt.&lt;br /&gt;
&lt;br /&gt;
Dies bedeutet, wenn der Wert 100 gesetzt wird so können sich über das entsprechende konfigurierte &amp;quot;VoIP Profile&amp;quot; das für eine Firewall Policy konfiguriert wurde nicht mehr als zBsp. 100 Devices am Controller registrieren (REGISTER). Wenn &amp;quot;INVITE&amp;quot; auf 100 gesetzt wird, können sich über die entsprechende Policy nicht mehr als 100 Anrufe (INVITE) durchgeführt werden. &lt;br /&gt;
----&lt;br /&gt;
Nachdem ein entsprechendes &amp;quot;VoIP Profile&amp;quot; konfiguriert wurde, kann dieses in einer entsprechenden Firewall Policy eingebunden werden: &amp;lt;br&amp;gt;&lt;br /&gt;
 [[File:Fortinet-3004.jpg|750px|link=]]      &lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:100%&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #DE8A2E;&amp;quot;| &amp;lt;span&amp;gt;[[File:tipp.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #ffe29b&amp;quot;|&lt;br /&gt;
Vorsicht bei der Implementierung, dass für &amp;quot;outgoing&amp;quot; sowie &amp;quot;incoming&amp;quot; ein korrektes NAT (Network Address Translation) für den VoIP-Traffic konfiguriert wird! &lt;br /&gt;
|}       &lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Auf der CLI stehen für das &amp;quot;VoIP Profile&amp;quot; unzählige Optionen zur Verfügung: &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config voip profile&lt;br /&gt;
# edit [Name des entsprechenden Profil]&lt;br /&gt;
# set comment [Gebe einen entsprechenden Kommentar an]&lt;br /&gt;
# config sip&lt;br /&gt;
# set status [disable | enable]&lt;br /&gt;
# set rtp [disable | enable]&lt;br /&gt;
# set open-register-pinhole [disable | enable]&lt;br /&gt;
# set open-contact-pinhole [disable | enable]&lt;br /&gt;
# set strict-register [disable | enable]&lt;br /&gt;
# set register-rate [Integer]&lt;br /&gt;
# set invite-rate [Integer]&lt;br /&gt;
# set max-dialogs [Integer]&lt;br /&gt;
# set max-line-length [Integer]&lt;br /&gt;
# set block-long-lines [disable | enable]&lt;br /&gt;
# set block-unknown [disable | enable]&lt;br /&gt;
# set call-keepalive [Integer]&lt;br /&gt;
# set block-ack [disable | enable]&lt;br /&gt;
# set block-bye [disable | enable]&lt;br /&gt;
# set block-cancel [disable | enable]&lt;br /&gt;
# set block-info [disable | enable]&lt;br /&gt;
# set block-invite [disable | enable]&lt;br /&gt;
# set block-message [disable | enable]&lt;br /&gt;
# set block-notify [disable | enable]&lt;br /&gt;
# set block-options [disable | enable]&lt;br /&gt;
# set block-prack [disable | enable]&lt;br /&gt;
# set block-publish [disable | enable]&lt;br /&gt;
# set block-refer [disable | enable]&lt;br /&gt;
# set block-register [disable | enable]&lt;br /&gt;
# set block-subscribe [disable | enable]&lt;br /&gt;
# set block-update [disable | enable]&lt;br /&gt;
# set register-contact-trace [disable | enable]&lt;br /&gt;
# set open-via-pinhole [disable | enable]&lt;br /&gt;
# set open-record-route-pinhole [disable | enable]&lt;br /&gt;
# set rfc2543-branch [disable | enable]&lt;br /&gt;
# set log-violations [disable | enable]&lt;br /&gt;
# set log-call-summary [disable | enable]&lt;br /&gt;
# set nat-trace [disable | enable]&lt;br /&gt;
# set subscribe-rate [Integer]&lt;br /&gt;
# set message-rate [Integer]&lt;br /&gt;
# set notify-rate [Integer]&lt;br /&gt;
# set refer-rate [Integer]&lt;br /&gt;
# set update-rate [Integer]&lt;br /&gt;
# set options-rate [Integer]&lt;br /&gt;
# set ack-rate [Integer]&lt;br /&gt;
# set prack-rate [Integer]&lt;br /&gt;
# set info-rate [Integer]&lt;br /&gt;
# set publish-rate [Integer]&lt;br /&gt;
# set bye-rate [Integer]&lt;br /&gt;
# set cancel-rate [Integer]&lt;br /&gt;
# set preserve-override [disable | enable]&lt;br /&gt;
# set no-sdp-fixup [disable | enable]&lt;br /&gt;
# set contact-fixup [disable | enable]&lt;br /&gt;
# set max-idle-dialogs [Integer]&lt;br /&gt;
# set block-geo-red-options [disable | enable]&lt;br /&gt;
# set hosted-nat-traversal [disable | enable]&lt;br /&gt;
# set hnt-restrict-source-ip [disable | enable]&lt;br /&gt;
# set max-body-length [Integer]&lt;br /&gt;
# set unknown-header [discard | pass | respond]&lt;br /&gt;
# set malformed-request-line [discard | pass | respond]&lt;br /&gt;
# set malformed-header-via [discard | pass | respond]&lt;br /&gt;
# set malformed-header-from [discard | pass | respond]&lt;br /&gt;
# set malformed-header-to [discard | pass | respond]&lt;br /&gt;
# set malformed-header-call-id [discard | pass | respond]&lt;br /&gt;
# set malformed-header-cseq [discard | pass | respond]&lt;br /&gt;
# set malformed-header-rack [discard | pass | respond]&lt;br /&gt;
# set malformed-header-rseq [discard | pass | respond]&lt;br /&gt;
# set malformed-header-contact [discard | pass | respond]&lt;br /&gt;
# set malformed-header-record-route [discard | pass | respond]&lt;br /&gt;
# set malformed-header-route [discard | pass | respond]&lt;br /&gt;
# set malformed-header-expires [discard | pass | respond]&lt;br /&gt;
# set malformed-header-content-type [discard | pass | respond]&lt;br /&gt;
# set malformed-header-content-length [discard | pass | respond]&lt;br /&gt;
# set malformed-header-max-forwards [discard | pass | respond]&lt;br /&gt;
# set malformed-header-allow [discard | pass | respond]&lt;br /&gt;
# set malformed-header-p-asserted-identity [discard | pass | respond]&lt;br /&gt;
# set malformed-header-sdp-v [discard | pass | respond]&lt;br /&gt;
# set malformed-header-sdp-o [discard | pass | respond]&lt;br /&gt;
# set malformed-header-sdp-s [discard | pass | respond]&lt;br /&gt;
# set malformed-header-sdp-i [discard | pass | respond]&lt;br /&gt;
# set malformed-header-sdp-c [discard | pass | respond]&lt;br /&gt;
# set malformed-header-sdp-b [discard | pass | respond]&lt;br /&gt;
# set malformed-header-sdp-z [discard | pass | respond]&lt;br /&gt;
# set malformed-header-sdp-k [discard | pass | respond]&lt;br /&gt;
# set malformed-header-sdp-a [discard | pass | respond]&lt;br /&gt;
# set malformed-header-sdp-t [discard | pass | respond]&lt;br /&gt;
# set malformed-header-sdp-r [discard | pass | respond]&lt;br /&gt;
# set malformed-header-sdp-m [discard | pass | respond]&lt;br /&gt;
# set provisional-invite-expiry-time [Integer]&lt;br /&gt;
# set ips-rtp [disable | enable]&lt;br /&gt;
# set ssl-mode [off | full]&lt;br /&gt;
# set ssl-send-empty-frags [enable | disable]&lt;br /&gt;
# set ssl-client-renegotiation [allow | deny | secure]&lt;br /&gt;
# set ssl-algorithm [high | medium | low]&lt;br /&gt;
# set ssl-pfs [require | deny | allow]&lt;br /&gt;
# set ssl-min-version [ssl-3.0 | tls-1.0 | tls-1.1 | tls-1.2]&lt;br /&gt;
# set ssl-max-version [ssl-3.0 | tls-1.0 | tls-1.1 | tls-1.2]&lt;br /&gt;
# set ssl-client-certificate [string]&lt;br /&gt;
# set ssl-server-certificate [string]&lt;br /&gt;
# set ssl-server-certificate [string]&lt;br /&gt;
# set ssl-auth-client [string]&lt;br /&gt;
# set ssl-auth-server [string]&lt;br /&gt;
# end&lt;br /&gt;
# config sccp&lt;br /&gt;
# set status [disable | enable]&lt;br /&gt;
# set block-mcast [disable | enable]&lt;br /&gt;
# set verify-header [disable | enable]&lt;br /&gt;
# set log-call-summary [disable | enable]&lt;br /&gt;
# set log-violations [disable | enable]&lt;br /&gt;
# set max-calls [Integer]&lt;br /&gt;
# end&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
Weitere Informationen welche Option welche Funktion besitzt kann dem nachfolgendem Link entnommen werden: &amp;lt;br&amp;gt;&lt;br /&gt;
       https://docs.fortinet.com/document/fortigate/6.2.1/cli-reference/449620&lt;br /&gt;
Ebenso sind diverse VoIP spezifische CLI-Befehle ersichtlich: &amp;lt;br&amp;gt;&lt;br /&gt;
       https://docs.fortinet.com/document/fortigate/6.2.1/cli-reference/424620/voip-profile&lt;br /&gt;
&lt;br /&gt;
=== Wie kann man auf der FortiGate ein Debug für VoIP durchführen? ===&lt;br /&gt;
[[File:fortiOS64.png|25px|link=]] [[File:fortiOS62.png|25px|link=]] [[File:fortiOS60.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Ausgehend davon, dass der SIP-Helper und / oder SIP ALG benutzt wird, kann mit nachfolgenden Kommandos ein Debug für SIP ausgeführt werden: &amp;lt;br&amp;gt;&lt;br /&gt;
# Konfiguriere &amp;quot;putty&amp;quot; für ein logging dh., alle Informationen werden in ein Log aufgezeichnet (Category &amp;gt; Session &amp;gt; Logging &amp;gt; All session output)&lt;br /&gt;
# Erstelle eine SSH Verbindung zur FortiGate&lt;br /&gt;
# Führe ein Login durch und gebe folgendes ein:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:100%&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Alle Debug Filter zurücksetzen:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose debug reset&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
Einen Filter für die SIP Applikation setzen:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose debug application sip -1&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
Den Debug Modus aktiveren (Output an die Console senden):&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose debug enable&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
'''Bei der Konfiguration des Debug''' &amp;lt;br&amp;gt;&lt;br /&gt;
Levels für &amp;quot;diagnose debug application sip&amp;quot; wird dem Debug mit &amp;quot;-1&amp;quot; angewiesen den tiefsten Debug Level zu setzen. Wenn ein dedizierter Debug Level gesetzt werden soll stehen folgende Debug Level zur Verfügung: &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
        1     Configuration changes, mainly addition/deletion/modification of virtual domains&lt;br /&gt;
        2     TCP connection accepts or connects, redirect creation&lt;br /&gt;
        4     Create or delete a session&lt;br /&gt;
        16    Any IO read or write&lt;br /&gt;
        32    An ASCII dump of all data read or written&lt;br /&gt;
        64    Include HEX dump in the above output&lt;br /&gt;
        128   Any activity related to the use of the FortiCarrier dynamic profile feature to determine the correct profile-group to use&lt;br /&gt;
        256   Log summary of interesting fields in a SIP call&lt;br /&gt;
        1024  Any activity related to SIP geo-redundancy&lt;br /&gt;
        2048  Any activity related to HA syncing of SIP calls&lt;br /&gt;
Zusätzlich gibt es die Möglichkeit zum Debug Filter ein &amp;quot;log-filter&amp;quot; für den SIP ALG zu setzen welcher, sofern gesetzt, für das Kommando &amp;quot;diagnose debug application sip&amp;quot; angewendet: &amp;lt;br&amp;gt;&lt;br /&gt;
        # diagnose sys sip-proxy log-filter ?&lt;br /&gt;
        list            Display the current filter&lt;br /&gt;
        clear           Clear the current filter&lt;br /&gt;
        vd              Index of virtual domain. -1 matches all&lt;br /&gt;
        src-addr4       IPv4 source address range to filter by&lt;br /&gt;
        dst-addr4       IPv4 destination address range to filter by&lt;br /&gt;
        src-addr6       IPv6 source address range to filter by&lt;br /&gt;
        dst-addr6       IPv6 destination address range to filter by&lt;br /&gt;
        src-port        Source port to filter by&lt;br /&gt;
        dst-port        Destination port to filter by&lt;br /&gt;
        policy          Policy to filter by&lt;br /&gt;
        policy-type     Policy-type to filter by&lt;br /&gt;
        voip-profile    VoIP profile to filter by&lt;br /&gt;
        negate          Negate the specified filter parameter &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Ein Filter wird anhand der zur Verfügung stehenden Filter Parameter gesetzt. &amp;lt;br&amp;gt;&lt;br /&gt;
Beispiel: &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose sys sip-proxy log-filter src-addr4 198.18.0.60 255.255.255.255&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Ein gesetzter Filter kann zur Kontrolle anhand «list» aufgeführt werden: &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose sys sip-proxy log-filter list&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Um den gesamten Filter zurück zu setzen führe folgendes aus: &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose sys sip-proxy log-filter clear&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
Nachdem das Troubleshooting erfolgreich durchgeführt wurde setze alle Filter zurück und deaktiviere den Debug Modus: &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose debug disable&lt;br /&gt;
# diagnose debug reset&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Was ist ein Session Helper mit “Pinhole” und wie kann dies konfiguriert werden? ===&lt;br /&gt;
[[File:fortiOS64.png|25px|link=]] [[File:fortiOS62.png|25px|link=]] [[File:fortiOS60.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Funktion:'''&amp;lt;br&amp;gt;&lt;br /&gt;
In diesem Beispiel wird die Adresse des Medienempfängers im SIP-SDP-Payload an die genattete IP-Adresse angepasst.&lt;br /&gt;
 [[file:Fortinet-3001.jpg|750px|link=]]&lt;br /&gt;
'''Wichtig zu berücksichtigen:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Es muss beachtet werden dass ein Pinhole geöffnet wird und die Firewallregel zustandsabhängig sind. Nur so kann die Rückmeldung / Antwortverkehr ermöglicht werden.&lt;br /&gt;
Dies ist auch zu berücksichtigen wenn nicht explizit eine Firewallregel erstellt wurde um den eingehenden Datenverkehr zuzulassen, da dieses Konzept auch bei einigen anderen Protokollen verwendet wird (zBsp. NAT-T für IPsec).&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config voip profile&lt;br /&gt;
    edit &amp;quot;voip-profile-name&amp;quot;&lt;br /&gt;
        config sip&lt;br /&gt;
            set strict-register [enable|disable]&lt;br /&gt;
            ...&lt;br /&gt;
        end&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&amp;lt;!-- Referenz : https://docs.fortinet.com/document/fortigate/6.2.0/cookbook/809/sip-pinholes&lt;br /&gt;
                https://kb.fortinet.com/kb/documentLink.do?externalID=FD37756&lt;br /&gt;
--&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== NTP ==&lt;br /&gt;
=== Wie kann ich einen beliebigen Zeitserver auf der FortiGate konfigurieren? ===&lt;br /&gt;
[[File:fortiOS64.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] [[File:fortiOS60.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Der Zeitserver auf einer FortiGate ist eine ''globale'' Einstellung. Dieser Punkt ist zu berücksichtigen, wenn auf der FortiGate mit VDOMs gearbeitet wird. Die Zeit-Einstellungen sind somit im GLOBAL zu finden.&lt;br /&gt;
&lt;br /&gt;
Die Zeitzone wird folgendermassen konfiguriert:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
# Den Menupunkt '''System -&amp;gt; Settings''' anwählen&lt;br /&gt;
# Im Bereich ''Time Zone'' den Pfeil anwählen und die gewünschte Zeitzone auswählen.&lt;br /&gt;
 [[file:Fortinet-6000.jpg|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|'''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system global&lt;br /&gt;
# set timezone &amp;lt;ZEITZONEN_INDEX&amp;gt;&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''BEISPIEL''' Zeitzone 26 (GMT+1:00) Amsterdam, Berlin, Bern, Rome, Stockholm, Vienna setzen.&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system global&lt;br /&gt;
# set timezone 26&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Wie kann der gewünschte Zeitzonen Index ermittelt werden?&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system global&lt;br /&gt;
# set timezone ? --&amp;gt; Erzeugt eine Liste mit allen Zeitzonen Codes:&lt;br /&gt;
01    (GMT-11:00) Midway Island, Samoa&lt;br /&gt;
02    (GMT-10:00) Hawaii&lt;br /&gt;
03    (GMT-9:00) Alaska&lt;br /&gt;
04    (GMT-8:00) Pacific Time (US &amp;amp; Canada)&lt;br /&gt;
05    (GMT-7:00) Arizona&lt;br /&gt;
81    (GMT-7:00) Baja California Sur, Chihuahua&lt;br /&gt;
06    (GMT-7:00) Mountain Time (US &amp;amp; Canada)&lt;br /&gt;
07    (GMT-6:00) Central America&lt;br /&gt;
08    (GMT-6:00) Central Time (US &amp;amp; Canada)&lt;br /&gt;
09    (GMT-6:00) Mexico City&lt;br /&gt;
10    (GMT-6:00) Saskatchewan&lt;br /&gt;
11    (GMT-5:00) Bogota, Lima,Quito&lt;br /&gt;
12    (GMT-5:00) Eastern Time (US &amp;amp; Canada)&lt;br /&gt;
13    (GMT-5:00) Indiana (East)&lt;br /&gt;
74    (GMT-4:00) Caracas&lt;br /&gt;
14    (GMT-4:00) Atlantic Time (Canada)&lt;br /&gt;
77    (GMT-4:00) Georgetown&lt;br /&gt;
15    (GMT-4:00) La Paz&lt;br /&gt;
87    (GMT-4:00) Paraguay&lt;br /&gt;
16    (GMT-3:00) Santiago&lt;br /&gt;
17    (GMT-3:30) Newfoundland&lt;br /&gt;
18    (GMT-3:00) Brasilia&lt;br /&gt;
19    (GMT-3:00) Buenos Aires&lt;br /&gt;
20    (GMT-3:00) Nuuk (Greenland)&lt;br /&gt;
75    (GMT-3:00) Uruguay&lt;br /&gt;
21    (GMT-2:00) Mid-Atlantic&lt;br /&gt;
22    (GMT-1:00) Azores&lt;br /&gt;
23    (GMT-1:00) Cape Verde Is.&lt;br /&gt;
24    (GMT) Monrovia&lt;br /&gt;
80    (GMT) Greenwich Mean Time&lt;br /&gt;
79    (GMT) Casablanca&lt;br /&gt;
25    (GMT) Dublin, Edinburgh, Lisbon, London&lt;br /&gt;
26    (GMT+1:00) Amsterdam, Berlin, Bern, Rome, Stockholm, Vienna&lt;br /&gt;
27    (GMT+1:00) Belgrade, Bratislava, Budapest, Ljubljana, Prague&lt;br /&gt;
28    (GMT+1:00) Brussels, Copenhagen, Madrid, Paris&lt;br /&gt;
78    (GMT+1:00) Namibia&lt;br /&gt;
29    (GMT+1:00) Sarajevo, Skopje, Warsaw, Zagreb&lt;br /&gt;
30    (GMT+1:00) West Central Africa&lt;br /&gt;
31    (GMT+2:00) Athens, Sofia, Vilnius&lt;br /&gt;
32    (GMT+2:00) Bucharest&lt;br /&gt;
33    (GMT+2:00) Cairo&lt;br /&gt;
34    (GMT+2:00) Harare, Pretoria&lt;br /&gt;
35    (GMT+2:00) Helsinki, Riga, Tallinn&lt;br /&gt;
36    (GMT+2:00) Jerusalem&lt;br /&gt;
37    (GMT+3:00) Baghdad&lt;br /&gt;
38    (GMT+3:00) Kuwait, Riyadh&lt;br /&gt;
83    (GMT+3:00) Moscow&lt;br /&gt;
84    (GMT+3:00) Minsk&lt;br /&gt;
40    (GMT+3:00) Nairobi&lt;br /&gt;
85    (GMT+3:00) Istanbul&lt;br /&gt;
41    (GMT+3:30) Tehran&lt;br /&gt;
42    (GMT+4:00) Abu Dhabi, Muscat&lt;br /&gt;
43    (GMT+4:00) Baku&lt;br /&gt;
39    (GMT+3:00) St. Petersburg, Volgograd&lt;br /&gt;
44    (GMT+4:30) Kabul&lt;br /&gt;
46    (GMT+5:00) Islamabad, Karachi, Tashkent&lt;br /&gt;
47    (GMT+5:30) Kolkata, Chennai, Mumbai, New Delhi&lt;br /&gt;
51    (GMT+5:30) Sri Jayawardenepara&lt;br /&gt;
48    (GMT+5:45) Kathmandu&lt;br /&gt;
45    (GMT+5:00) Ekaterinburg&lt;br /&gt;
49    (GMT+6:00) Almaty, Novosibirsk&lt;br /&gt;
50    (GMT+6:00) Astana, Dhaka&lt;br /&gt;
52    (GMT+6:30) Rangoon&lt;br /&gt;
53    (GMT+7:00) Bangkok, Hanoi, Jakarta&lt;br /&gt;
54    (GMT+7:00) Krasnoyarsk&lt;br /&gt;
55    (GMT+8:00) Beijing, ChongQing, HongKong, Urumgi, Irkutsk&lt;br /&gt;
56    (GMT+8:00) Ulaan Bataar&lt;br /&gt;
57    (GMT+8:00) Kuala Lumpur, Singapore&lt;br /&gt;
58    (GMT+8:00) Perth&lt;br /&gt;
59    (GMT+8:00) Taipei&lt;br /&gt;
60    (GMT+9:00) Osaka, Sapporo, Tokyo, Seoul&lt;br /&gt;
62    (GMT+9:30) Adelaide&lt;br /&gt;
63    (GMT+9:30) Darwin&lt;br /&gt;
61    (GMT+9:00) Yakutsk&lt;br /&gt;
64    (GMT+10:00) Brisbane&lt;br /&gt;
65    (GMT+10:00) Canberra, Melbourne, Sydney&lt;br /&gt;
66    (GMT+10:00) Guam, Port Moresby&lt;br /&gt;
67    (GMT+10:00) Hobart&lt;br /&gt;
68    (GMT+10:00) Vladivostok&lt;br /&gt;
69    (GMT+10:00) Magadan&lt;br /&gt;
70    (GMT+11:00) Solomon Is., New Caledonia&lt;br /&gt;
71    (GMT+12:00) Auckland, Wellington&lt;br /&gt;
72    (GMT+12:00) Fiji, Kamchatka, Marshall Is.&lt;br /&gt;
00    (GMT+12:00) Eniwetok, Kwajalein&lt;br /&gt;
82    (GMT+12:45) Chatham Islands&lt;br /&gt;
73    (GMT+13:00) Nuku'alofa&lt;br /&gt;
86    (GMT+13:00) Samoa&lt;br /&gt;
76    (GMT+14:00) Kiritimati&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
Ein eigener Zeitserver kann auf der FortiGate nur über die CLI konfiguriert werden: &lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system ntp&lt;br /&gt;
# set ntpsync enable&lt;br /&gt;
# set type custom&lt;br /&gt;
# set syncinterval 360&lt;br /&gt;
# config ntpserver&lt;br /&gt;
# edit 1&lt;br /&gt;
# set server &amp;quot;&amp;lt;NTP-SERVER-NAME oder IP&amp;gt;&amp;quot;&lt;br /&gt;
# next&lt;br /&gt;
# edit 2  --&amp;gt; so kann ein zweiter NTP Server konfiguriert werden&lt;br /&gt;
# set server &amp;quot;&amp;lt;NTP-SERVER2-NAME oder IP&amp;gt;&amp;quot;&lt;br /&gt;
# next&lt;br /&gt;
# end&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
'''BEISPIEL:'''NTP Server Konfiguration mit ch.pool.ntp.org&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system ntp&lt;br /&gt;
# set ntpsync enable&lt;br /&gt;
# set type custom&lt;br /&gt;
# set syncinterval 360&lt;br /&gt;
# config ntpserver&lt;br /&gt;
# edit 1&lt;br /&gt;
# set server &amp;quot;ch.pool.ntp.org&amp;quot;&lt;br /&gt;
# next&lt;br /&gt;
# end&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich den NTP-Dienst auf einem Interface aktivieren? ===&lt;br /&gt;
[[File:fortiOS64.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] [[File:fortiOS60.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Wenn ich möchte, dass der System NTP Server auf einem Interface aktiviert ist, damit dieser als dhcp Parameter an die Clients propagiert werden kann, muss man diesen in den System Einstellungen aktivieren:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
# System -&amp;gt; Settings im Bereich System Time&lt;br /&gt;
# ''Setup device as local NTP server'' anwählen&lt;br /&gt;
# ''Listen on Interfaces'' in dieses Feld klicken &lt;br /&gt;
# vom Seitenmenu können die gewünschten Interfaces ausgewählt werden&lt;br /&gt;
# mit Apply wird die Konfiguration aktiv&lt;br /&gt;
 [[file:Fortinet-6001.jpg|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|'''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system ntp&lt;br /&gt;
# set server-mode enable&lt;br /&gt;
# set interface &amp;quot;&amp;lt;INTERFACE1&amp;gt; &amp;lt;INTERFACE2&amp;gt; ... &amp;lt;INTERFACEn&amp;gt;&amp;quot;&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''BEISPIEL''' Wir konfigurieren das Interface internal1 und internal2 als NTP Server:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system ntp&lt;br /&gt;
# set server-mode enable&lt;br /&gt;
# set interface &amp;quot;internal1 internal2&amp;quot;&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
DHCP Option für NTP Server konfigurieren. Die restlichen DHCP Optionen sind bereits konfiguriert.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Einrichten des Zeitservers beim DHCP Server:&lt;br /&gt;
# Auf dem Interface, auf welchem der DHCP Serverdienst läuft in die DHCP Optionen gehen&lt;br /&gt;
# Bei den DHCP Optionen die Checkbox &amp;quot;Advanced&amp;quot; anwählen&lt;br /&gt;
# Mode auf server stellen &lt;br /&gt;
# NTP Server Specify setzen &lt;br /&gt;
# Die Interface IP Adresse im Feld angeben &lt;br /&gt;
# Die Zeitzone als &amp;quot;Same as System&amp;quot; übernehmen &lt;br /&gt;
 [[file:Fortinet-6002.jpg|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|'''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system dhcp server&lt;br /&gt;
# edit &amp;lt;INTIGER&amp;gt; &lt;br /&gt;
# set timezone-option default&lt;br /&gt;
# set ntp-server1 &amp;lt;INTERFACE IP ADRESSE&amp;gt;&lt;br /&gt;
# next&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
'''BEISPIEL:''' Wir konfigurieren den NTP Server mit der IP Adresse 192.168.1.99 (IP Adresse vom Interface)&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system dhcp server&lt;br /&gt;
# edit 1&lt;br /&gt;
# set timezone-option default&lt;br /&gt;
# set ntp-server1 192.168.1.99&lt;br /&gt;
# next&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== PCI Compliance ==&lt;br /&gt;
&lt;br /&gt;
== Wireless-Controller ==&lt;br /&gt;
=== Wo finde ich Informationen betreffend FortiGate Wireless-Controller und Forti Access Points? ===&lt;br /&gt;
&lt;br /&gt;
Nachfolgender Artikel gibt Auskunft über die verschiedenen Konfigurationen und den Betrieb von Forti Access Points im Zusammenhang mit dem FortiGate Wireless Controller:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAP:FAQ]]&lt;br /&gt;
&lt;br /&gt;
=== Wie konfiguriere ich einen Remote Access Point mit Split Tunnel? ===&lt;br /&gt;
'''Vorbemerkungen:'''&amp;lt;br /&amp;gt;&lt;br /&gt;
Ziel dieser Anleitung ist es, mit einem FortiAP-24D a eine gesicherte Remoteverbindung von einem Aussenstandort zu einem Hauptstandort zu erstellen. Es handelt sich hier um ein typisches Szenario, welches eingesetzt werden soll, um kleine Aussenstandorte oder HomeOffice Mitarbeiter anzubinden. Die Dokumentation wurde mit einem AP24d erstellt. Es eignen sich aber grundsätzlich auch folgende Access Points um ein solches Szenario zu etablieren:&lt;br /&gt;
* FAP-11C&lt;br /&gt;
* FAP-14C&lt;br /&gt;
* FAP-21D&lt;br /&gt;
* FAP-24D&lt;br /&gt;
* FAP-25D&lt;br /&gt;
* FAP-28C&lt;br /&gt;
&lt;br /&gt;
'''Ausgangslage:'''&amp;lt;br /&amp;gt;&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1200px;&amp;quot;&lt;br /&gt;
|- style=&amp;quot;vertical-align:top;&amp;quot;&lt;br /&gt;
| style=&amp;quot;vertical-align:top; width:870px;&amp;quot; | Zielarchitektur&lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; | Verwendete Geräte&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; |&lt;br /&gt;
[[file:Fortinet-2225.png|link=]]&lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; |&lt;br /&gt;
* Fortigate 60E Beta3&lt;br /&gt;
* FortiAP-24D&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''Vorbedingungen:'''&amp;lt;br/&amp;gt;&lt;br /&gt;
* Die Firewall im Main Office ist korrekt konfiguriert, so dass Clients im LAN über den WAN Anschluss ins Internet kommen.&lt;br /&gt;
* Die Firewall im Main Office wird direkt und ohne weitere Router mit einer public IP vom Provider von der WAN Seite verbunden.&lt;br /&gt;
* Der FortiAP befindet sich auf Werkseinstellungen, kriegt via DHCP am WAN Port eine IP, einen gültigen Default Gatway, sowie einen gültigen DNS Server.&lt;br /&gt;
* Der FortiAP ist in der Lage über den am Ort vorhandenen Internetanschluss mindestens über die Ports 53TCP/UDP, 443TCP, 5246/UDP, 5247/UDP ins Internet zu kommunizieren.&lt;br /&gt;
&lt;br /&gt;
'''Konfigurationsschritte'''&amp;lt;br /&amp;gt;&lt;br /&gt;
1. Einschalten von CAPWAP auf WAN Interface&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1200px;&amp;quot;&lt;br /&gt;
| style=&amp;quot;vertical-align:top; width:600px;&amp;quot; |&lt;br /&gt;
[[file:Fortinet-2226.png|link=]] &lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; |&lt;br /&gt;
Die Verwaltung der Access Points über die Fortigate geschieht mit dem Protokoll CAPWAP. Damit die Fortigate Firewall Access Points über das WAN Interface verwalten kann, muss auf diesem Interface CAPWAP aktiviert werden.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
2. Erstellen der SSID&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1200px;&amp;quot;&lt;br /&gt;
| style=&amp;quot;vertical-align:top; width:600px;&amp;quot; |&lt;br /&gt;
[[file:Fortinet-2227.png|link=]] &lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; |&lt;br /&gt;
Unter ''Wifi &amp;amp; Switch Controller -&amp;gt; SSID -&amp;gt; + Create New'' wird eine neue SSID erstellt. Dabei müssen die gelb markierten Parameter konfiguriert werden. Damit später das Splitt-Tunneling funktioneirt ist es insbesondere sehr wichtig, dass der Defaultgateway der IP der Fortigate auf diesem Interface entspricht. Die anderen Parameter wie Name, SSID, Security Mode, IP Range etc. können nach gutdünken angepasst werden. &lt;br /&gt;
&lt;br /&gt;
Nachdem diese SSID konfiguriert wurde, muss ein zusätzlicher Parameter wie folgt auf der CLI konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;# config wireless-controller vap&lt;br /&gt;
# edit [Name of SSID Profil]&lt;br /&gt;
# set split-tunneling enable&lt;br /&gt;
# end&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
3. Erstellen FortiAP Profil&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1200px;&amp;quot;&lt;br /&gt;
| style=&amp;quot;vertical-align:top; width:600px;&amp;quot; |&lt;br /&gt;
[[file:Fortinet-2229.png|link=]] &lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; |&lt;br /&gt;
Unter ''Wifi &amp;amp; Switch Controller -&amp;gt; FortiAP Profiles -&amp;gt; + Create New'' wird ein neues FortiAP Profil erstellt. Dabei müssen die gelb markierten Parameter konfiguriert werden. Inbesondere wichtig ist hier, dass der korrekte AP Typ (AP-24d in diesem Fall) gewählt wird, und dass die zuvor erstellte SSID gewählt wird. &lt;br /&gt;
&lt;br /&gt;
Verfügt der Access Point zusätzlich über LAN Ports, so kann definiert werden, welches Netz an diesen LAN Ports ausgegeben werden soll. Es kann entweder das Netz am Remotestandort ausgegeben werden (Bridge to WAN) oder auch mittels NAT gearbeitet werden. Wird gewünscht dass hier das selbe Netz wie bei der SSID verwendet werden kann, so muss dies ebenfalls mittels &amp;quot;Bridge to SSID&amp;quot; und wahl des entsprechenden Netzes hinterlegt werden.&lt;br /&gt;
&lt;br /&gt;
Nachdem das FortiAP Profile konfiguriert wurde, können über die CLI zusätzlich die Netze konfiguriert werden, welche eben nicht über den VPN Tunnel gehen sollen, sondern lokal ausgekoppelt werden sollen. Im obenstehenden Beispiel wäre dies das Netz 192.168.1.0/24 welches sich hinter dem Swisscom Router befindet. Somit hat ein Gerät hinter dem FortiAP folgende Kommunikationsmöglichkeiten:&lt;br /&gt;
&lt;br /&gt;
* Zugriff via CAPWAP-Tunnel auf interne Ressourcen des Hauptstandortes&lt;br /&gt;
* Zugriff via CAPWAP-Tunnel über den Hauptstandort auf Ressourcen aus dem Internet&lt;br /&gt;
* Zugriff auf Ressourcen aus dem lokalen Netz am Aussenstandort&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config wireless-controller wtp-profile&lt;br /&gt;
# set split-tunneling-acl-local-ap-subnet enable&lt;br /&gt;
# config split-tunneling-acl&lt;br /&gt;
# edit [Use a integer example &amp;quot;1&amp;quot;]&lt;br /&gt;
# set dest-ip [IPv4 address as 192.168.1.0/24]&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Wird gewünscht, dass nur gewisse Netze an den Hauptstandort geroutet werden sollen, und alles andere (inklusive Internetverkehr) lokal ausgekoppelt werden soll, so muss mit einer umgekehrten Maskierung gearbeitet werden, und hier in der Konfiguration alle Netze angegeben werden, welche nicht durch den Tunnel sollen.&lt;br /&gt;
&lt;br /&gt;
Der hier konfigurierte CAPWAP Tunnel wird ausserdem standardmässig nicht mit DTLS verschlüsselt. Dies muss ebenfalls in der CLI konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config wireless-controller wtp-profile&lt;br /&gt;
# edit [Name des entsprechenden Profils]&lt;br /&gt;
# set dtls-policy dtls-enabled&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Der durch die DTLS Verschlüsselung anfallende Overhead beträgt je nach AccessPoint ca. 20%.&lt;br /&gt;
|}&lt;br /&gt;
4. Vorprovisionieren des AP&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1200px;&amp;quot;&lt;br /&gt;
| style=&amp;quot;vertical-align:top; width:600px;&amp;quot; |&lt;br /&gt;
[[file:Fortinet-2230.png|link=]]&lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; |&lt;br /&gt;
Unter ''Wifi &amp;amp; Switch Controller -&amp;gt; Managed FortiAPs -&amp;gt; + Create New'' kann nun der zu verbindende Accesspoint vorkonfiguriert werden. Wichtig hierbei ist die korrekte Seriennummer, sowie das entsprechende vorgängig erstellte FortiAP Profil. Hat sich der Access Point bereits bei der Fortigate gemeldet, so sieht man dies anhand der IP unter der Kategorie ''Managed AP Status''.&lt;br /&gt;
|}&lt;br /&gt;
5. Erstellen der Firewall Policy&amp;lt;br /&amp;gt;&lt;br /&gt;
Damit der Datenverkehr zwischen dem AP und dem Internet, sowie zwischen dem AP und den internen Ressourcen gewährleistet werden kann, benötigt es auch entsprechende Firewall Regeln:&amp;lt;br /&amp;gt;&lt;br /&gt;
[[file:Fortinet-2228.png]] &amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
6. Definieren der Management IP auf dem AP&amp;lt;br /&amp;gt;&lt;br /&gt;
Damit der AP nun den Weg zu seinem Controller findet, wenn er das erste Mal am Remote Standort eingesteckt wird, müssen wir ihm hierfür die IP konfigurieren. Dies geschieht auf dem Accesspoint direkt. Ein nicht konfigurierter Accesspoint hat standardmässig die IP 192.168.1.2 auf dem WAN Port. Auf diese kann man sich mittels Telnet verbinden, um die entsprechende Konfiguration vorzunehmen. Ein Zugriff auf den Access Point ist allenfalls auch via USB und FortiExplorer möglich. (Siehe [http://help.fortinet.com/fos50hlp/54/Content/FortiOS/fortigate-getting-started-54/4-Using-the-CLI/Connecting%20to%20the%20CLI%20locally%20with%20FortiExplorer.htm FortiExplorer Handbuch])&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
	C:\Users\huberch&amp;gt;telnet 192.168.1.2&lt;br /&gt;
	FAP24D3X15001883 # login: admin&lt;br /&gt;
	FAP24D3X15001883 # cfg -a AC_IPADDR_1=172.20.120.142&lt;br /&gt;
	FAP24D3X15001883 # cfg -c&lt;br /&gt;
	FAP24D3X15001883 # exit&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
7. Verbinden&amp;lt;br /&amp;gt;&lt;br /&gt;
Nachdem der Access Point mit dem Internet verbunden wurde, wird er innerhalb von 3 - 5 Minuten eine Verbindung zu seinem Fortigate Controller aufnehmen. Dies kann im GUI überprüft werden:&amp;lt;br /&amp;gt;&lt;br /&gt;
[[file:Fortinet-2231.png]] &lt;br /&gt;
&lt;br /&gt;
'''Quellen und weiterführende Informationen:'''&lt;br /&gt;
* https://forum.fortinet.com/tm.aspx?m=118515&lt;br /&gt;
* http://cookbook.fortinet.com/fortiap-remote-access/&lt;br /&gt;
&lt;br /&gt;
== Log ==&lt;br /&gt;
=== Wie muss eine Fortigate konfiguriert werden, damit sie zu Analysezwecken auf ein Kiwi Syslog loggt?===&lt;br /&gt;
'''Einleitung:'''&amp;lt;br /&amp;gt;&lt;br /&gt;
Die folgende Anleitung wird dann relevan, wenn von einer Fortigate Firewall auf einen Syslogserver geloggt werden muss, ohne dass auf FortiCloud zurückgegriffen werden kann (wenn beispielsweise kein Internetzugriff existiert). Kiwi Syslog ist ein kostenfreier Basic-Syslogserver, welcher unter Windows installiert werden kann. &lt;br /&gt;
&lt;br /&gt;
'''Konfiguration Fortigate:'''&amp;lt;br /&amp;gt;&lt;br /&gt;
Damit die Fortigate Firewall möglichst viel Logs auf den Syslogserver schreiben kann, müssen einige Einstellungen vorgenommen werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config log memory setting&lt;br /&gt;
	set status enable&lt;br /&gt;
end&lt;br /&gt;
&lt;br /&gt;
config log null-device setting&lt;br /&gt;
	set status enable&lt;br /&gt;
end&lt;br /&gt;
&lt;br /&gt;
config log gui-display&lt;br /&gt;
	set resolve-hosts enable&lt;br /&gt;
	set resolve-apps enable&lt;br /&gt;
end&lt;br /&gt;
&lt;br /&gt;
config log setting&lt;br /&gt;
	set fwpolicy-implicit-log enable&lt;br /&gt;
	set local-in-allow enable&lt;br /&gt;
	set local-in-deny-unicast enable&lt;br /&gt;
	set local-in-deny-broadcast enable&lt;br /&gt;
	set local-out enable&lt;br /&gt;
	set log-invalid-packet enable&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Mit folgender Einstellung wird der Firewall mitgeteilt, wo der Syslogserver steht, an welchen die Logs gesendet werden sollen:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config log syslogd setting&lt;br /&gt;
	set status enable&lt;br /&gt;
	set server &amp;quot;ip-des-syslog-servers&amp;quot;&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
Die Firewall sendet nun die Syslogs der hier konfigurierten IP via 514 UDP.&lt;br /&gt;
&lt;br /&gt;
Damit allenfalls auch erlaubter Traffic geloggt wird, muss das Logging pro gewünschte Firewallregel eingeschaltet werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall policy&lt;br /&gt;
	edit 1&lt;br /&gt;
	set logtraffic all&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Konfiguration Kiwi Syslog Server'''&amp;lt;br/&amp;gt;&lt;br /&gt;
Der Installer für den Kiwi Syslogserver kann [https://www.kiwisyslog.com/free-tools/kiwi-free-syslog-server hier] oder hier: &lt;br /&gt;
[[Datei:Kiwi-Syslog-Server-9.6.3-Freeware.zip]] heruntergeladen werden. &lt;br /&gt;
&lt;br /&gt;
Nach der Installation des Tools muss folgender Parameter unter dem Menüpunkt Setup angepasst, und die IP des lokalen Adapters angewählt werden, auf dem die Logs empfangen werden:&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-2246.png|link=]]&lt;br /&gt;
&lt;br /&gt;
Sobald diese Einstellung gespeichert wurde, kommen die Logs im Kiwi Syslog Programm an.&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-2247.png|link=]]&lt;/div&gt;</summary>
		<author><name>Michelle Crapella-Papet</name></author>
	</entry>
	<entry>
		<id>http://fortinet.also.ch/wiki/index.php?title=FortiGate:FAQ&amp;diff=26106</id>
		<title>FortiGate:FAQ</title>
		<link rel="alternate" type="text/html" href="http://fortinet.also.ch/wiki/index.php?title=FortiGate:FAQ&amp;diff=26106"/>
		<updated>2020-10-21T09:46:09Z</updated>

		<summary type="html">&lt;p&gt;Michelle Crapella-Papet: /* Welches sind die wichtigsten Ports und Protokolle für einen reibungslosen Betrieb? */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;FortiGate-6.0, FortiGate-6.2 und FortiGate-6.4:FAQ&lt;br /&gt;
&lt;br /&gt;
[[Category:Fortinet]]&lt;br /&gt;
== Vorwort ==&lt;br /&gt;
&lt;br /&gt;
Dieses FAQ ist für Fortinet Systeme basierend auf FortiOS 6.0, FortiOS 6.2 und FortiOS 6.4. Sofern nicht anderes vermerkt, stand zu Test-Zwecken eine Fortigate 60E zur Verfügung!&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Datenschutz ==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
        *********************************************************************&lt;br /&gt;
        *                                                                   *&lt;br /&gt;
        *  THIS FILE MAY CONTAIN CONFIDENTIAL, PRIVILEGED OR OTHER LEGALLY  *&lt;br /&gt;
        *      PROTECTED INFORMATION. YOU ARE PROHIBITED FROM COPYING,      *&lt;br /&gt;
        *    DISTRIBUTING OR OTHERWISE USING IT WITHOUT PERMISSION FROM     *&lt;br /&gt;
        *                   ALSO SCHWEIZ SWITZERLAND.                       *&lt;br /&gt;
        *                                                                   *&lt;br /&gt;
        *********************************************************************&lt;br /&gt;
&lt;br /&gt;
&amp;quot;Die in diesen Artikeln enthaltenen Informationen sind vertraulich und dürfen ohne&lt;br /&gt;
  schriftliche Zustimmung der ALSO Schweiz AG gegenüber Dritt-Unternehmen nicht &lt;br /&gt;
                         bekannt gemacht werden&amp;quot;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== FAQ ==&lt;br /&gt;
== Dokumentation ==&lt;br /&gt;
=== Wo findet ich die Dokumente wie Datasheets, Quick Start Guide, User Guide etc. ? ===&lt;br /&gt;
&lt;br /&gt;
Ueber folgenden internen Link findet man Datasheets und Quick Start Guide betreffend FortiGate Devices:&lt;br /&gt;
&lt;br /&gt;
        [[Fortinet:ProduktInfo]]&lt;br /&gt;
&lt;br /&gt;
Ebenfalls lohnt es sich folgenden Link zu sichten welcher &amp;quot;Cookbook&amp;quot; ähnliche Dokumente und Videos beinhaltet:&lt;br /&gt;
&lt;br /&gt;
        http://community.fortinet.com/&lt;br /&gt;
&lt;br /&gt;
Auf folgender Seite findet man alle Orginaldokumente betreffend FortiGate:&lt;br /&gt;
&lt;br /&gt;
        http://docs.fortinet.com/fortigate/admin-guides&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|''' FortiOS Release Notes '''&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:80%&amp;quot; ;|&lt;br /&gt;
* [[FortiGate:FAQ#Wo_finde_ich_die_Release_Notes_f.C3.BCr_FortiOS_6.0.3F | Release Notes 6.0]]&lt;br /&gt;
* [[FortiGate:FAQ#Wo_finde_ich_die_Release_Notes_f.C3.BCr_FortiOS_6.2.3F | Release Notes 6.2]]&lt;br /&gt;
* [[FortiGate:FAQ#Wo_finde_ich_die_Release_Notes_f.C3.BCr_FortiOS_6.4.3F | Release Notes 6.4]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|''' Security Fabric Upgrade Guide '''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
* [[:Datei:Security-Fabric-Upgrade-Guide-6.0.0.pdf|Security Fabric - Upgrade Guide - FortiOS Version 6.0.0]]&lt;br /&gt;
* [[:Datei:Security-Fabric-Upgrade-Guide-6.0.1.pdf|Security Fabric - Upgrade Guide - FortiOS Version 6.0.1]]&lt;br /&gt;
* [[:Datei:Security-Fabric-Upgrade-Guide-6.0.2.pdf|Security Fabric - Upgrade Guide - FortiOS Version 6.0.2]]&lt;br /&gt;
* [[:Datei:Security-Fabric-Upgrade-Guide-6.0.3.pdf|Security Fabric - Upgrade Guide - FortiOS Version 6.0.3]]&lt;br /&gt;
* [[:Datei:Security-Fabric-Upgrade-Guide-6.0.4.pdf|Security Fabric - Upgrade Guide - FortiOS Version 6.0.4]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|'''Referenzen'''&lt;br /&gt;
|- &lt;br /&gt;
|      &lt;br /&gt;
* [[:Datei:FortiOS-Log-Reference-60.pdf|FortiOS 6.0 FortiOS Log Reference]]&lt;br /&gt;
* [[:Datei:FortiOS-Log-Reference-62.pdf|FortiOS 6.2 FortiOS Log Reference]]&lt;br /&gt;
* [[:Datei:FortiOS-Log-Reference-64.pdf|FortiOS 6.4 FortiOS Log Reference]]&lt;br /&gt;
* [[:Datei:FortiGate-CLI-Ref-60.pdf|FortiOS 6.0 FortiOS CLI Reference]]&lt;br /&gt;
* [[:Datei:Supported-RFCs-60.pdf|FortiOS 6.0 Supported RFC]]&lt;br /&gt;
* [[:Datei:Fortinet-Recommended-SecurityBestPractices.pdf|Fortinet Security Best Practices Version 1]]&lt;br /&gt;
* [[:Datei:FortiOS-Software-Platform-Matrix-60.pdf|FortiOS 6.0 Feature/Platform Matrix]]&lt;br /&gt;
* [[:Datei:IPS-Application-Control-Signature-Syntax.pdf| Custom IPS Application Control Signatur Syntax Version 4.0]]&lt;br /&gt;
&lt;br /&gt;
* [http://help.fortinet.com/fgt/60/6-0-0/max-values.html FortiOS '''6.0.0''' Maximum Values Tabelle]&lt;br /&gt;
* [http://help.fortinet.com/fgt/60/6-0-1/max-values.html FortiOS '''6.0.1''' Maximum Values Tabelle]&lt;br /&gt;
* [http://help.fortinet.com/fgt/60/6-0-2/max-values.html FortiOS '''6.0.2''' Maximum Values Tabelle]&lt;br /&gt;
* [http://help.fortinet.com/fgt/60/6-0-3/max-values.html FortiOS '''6.0.3''' Maximum Values Tabelle]&lt;br /&gt;
&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|'''Compatibility Matrix'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
* [[:Datei:FortiOS-FortiAPS-IPS-AV-compatibility.pdf|FortiOS IPS Engine Support]]&lt;br /&gt;
* [[:Datei:FortiOS-Compatibility-FAZ.pdf|Managed FortiAnalyzer Compatibility Matrix]]&lt;br /&gt;
* [[:Datei:FortiOS-Compatibility-FMG.pdf|Managed FortiManager Compatibility Matrix]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|''' FortiOS 6.0 Handbook Dokumente '''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
* [[:Datei:FortiGate-Whats-New-60.pdf|FortiOS 6.0 Handbook - What's New]]&lt;br /&gt;
* [[:Datei:FortiGate-Handbook-60.pdf|FortiOS 6.0 Handbook - Komplettes Handbuch]]&lt;br /&gt;
* [[:Datei:FortiGate-Authentication-60.pdf|FortiOS 6.0 Handbook - Authentication]]&lt;br /&gt;
* [[:Datei:FortiGate-BestPractices-60.pdf|FortiOS 6.0 Handbook - Bestpraxis Guide]]&lt;br /&gt;
* [[:Datei:FortiGate-Carrier-60.pdf |FortiOS 6.0 Handbook - Carrier]]&lt;br /&gt;
* [[:Datei:FortiGate-FortiView-60.pdf|FortiOS 6.0 Handbook - FortiView]]&lt;br /&gt;
* [[:Datei:FortiGate-Firewall-60.pdf|FortiOS 6.0 Handbook - Firewall]]&lt;br /&gt;
* [[:Datei:FortiGate-HA-60.pdf|FortiOS 6.0 Handbook - High Availability]]&lt;br /&gt;
* [[:Datei:FortiGate-Hardening-60.pdf|FortiOS 6.0 Handbook - Hardening your FortiGate]]&lt;br /&gt;
* [[:Datei:FortiGate-Hardware-accel-60.pdf|FortiOS 6.0 Handbook - Hardware Acceleration]]&lt;br /&gt;
* [[:Datei:FortiGate-getting-started-60.pdf|FortiOS 6.0 Handbook - Getting Started]]&lt;br /&gt;
* [[:Datei:FortiGate-IPSec-VPN-60.pdf|FortiOS 6.0 Handbook - IPsec VPN]]&lt;br /&gt;
* [[:Datei:FortiGate-Life-of-a-Packet.60.pdf |FortiOS 6.0 Handbook - Parallel Path Processing Life of a Packet]] &lt;br /&gt;
* [[:Datei:FortiGate-Load-Balancing-60.pdf|FortiOS 6.0 Handbook - Server Load Balancing]]&lt;br /&gt;
* [[:Datei:FortiGate-Logging-and-Reporting-60.pdf|FortiOS 6.0 Handbook - Logging and Reporting]]&lt;br /&gt;
* [[:Datei:FortiGate-Managing-Devices-60.pdf |FortiOS 6.0 Handbook - Managing Devices]]&lt;br /&gt;
* [[:Datei:FortiGate-Managing-Switch-60.pdf|FortiOS 6.0 Handbook - Managing FortiSwitch from FortiGate]]&lt;br /&gt;
* [[:Datei:FortiGate-Network-60.pdf |FortiOS 6.0 Handbook - Networking in FortiOS]] &lt;br /&gt;
* [[:Datei:FortiGate-Open-Ports-60.pdf |FortiOS 6.0 Handbook - Communication Ports and Protocols]]&lt;br /&gt;
* [[:Datei:FortiGate-Sandbox-Inspection-60.pdf|FortiOS 6.0 Handbook - Sandbox Inspection]]&lt;br /&gt;
* [[:Datei:FortiGate-Security-Fabric-60.pdf|FortiOS 6.0 Handbook - Security Farbric]]  &lt;br /&gt;
* [[:Datei:FortiGate-Security-Profiles-60.pdf|FortiOS 6.0 Handbook - Security Profiles]]        &lt;br /&gt;
* [[:Datei:FortiGate-SIP-60.pdf|FortiOS 6.0 Handbook - VoIP Solutions: SIP]]&lt;br /&gt;
* [[:Datei:FortiGate-SSL-VPN-60.pdf |FortiOS 6.0 Handbook - SSL VPN]]&lt;br /&gt;
* [[:Datei:FortiGate-System-Administration-60.pdf|FortiOS 6.0 Handbook - System Administration]] &lt;br /&gt;
* [[:Datei:FortiGate-Traffic-Shaping-60.pdf|FortiOS 6.0 Handbook - Traffic Shaping]]&lt;br /&gt;
* [[:Datei:FortiGate-Transparent-Mode-60.pdf |FortiOS 6.0 Handbook - Transparent Mode]]&lt;br /&gt;
* [[:Datei:FortiGate-Troubleshooting-60.pdf|FortiOS 6.0 Handbook - Troubleshooting]]&lt;br /&gt;
* [[:Datei:FortiGate-VDOMS-60.pdf |FortiOS 6.0 Handbook - Virtual Domains VDoms]]&lt;br /&gt;
* [[:Datei:FortiGate-Virtual-FortiOS-60.pdf|FortiOS 6.0 Handbook - Virtual FortiOS]]&lt;br /&gt;
* [[:Datei:FortiGate-Wireless-60.pdf|FortiOS 6.0 Handbook - FortiWiFi and FortiAP Configuration Guide]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|''' FortiOS 6.2 Handbook Dokumente '''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
* [[:Datei:FortiGate-Whats-New-62.pdf|FortiOS 6.2 Handbook - What's New]]&lt;br /&gt;
* [[:Datei:FortiGate-Cookbook-62.pdf|FortiOS 6.2 Cookbook]]&lt;br /&gt;
* [[:Datei:FortiGate-Hardware-accel-62.pdf|FortiOS 6.2 Handbook - Hardware Acceleration]]&lt;br /&gt;
* [[:Datei:FortiGate-BestPractices-62.pdf|FortiOS 6.2 Handbook - Bestpraxis Guide]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|''' FortiOS 6.4 Handbook Dokumente '''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
* [[:Datei:FortiGate-Whats-New-64.pdf|FortiOS 6.4 Handbook - What's New]]&lt;br /&gt;
* [[:Datei:FortiGate-Hardware-accel-64.pdf|FortiOS 6.4 Handbook - Hardware Acceleration]]&lt;br /&gt;
* [[:Datei:FortiGate-BestPractices-64.pdf|FortiOS 6.4 Handbook - Bestpraxis Guide]]&lt;br /&gt;
* [[:Datei:FortiGate-Life-of-Packet-64.pdf|FortiOS 6.4 Handbook - Parallel Path Processing (Life of a Packet)]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Welches sind die wichtigsten Ports und Protokolle für einen reibungslosen Betrieb? ===&lt;br /&gt;
&lt;br /&gt;
Wenn eine FortiGate sich im Factory-Reset (Werkszustand) befindet, so werden &lt;br /&gt;
verschiedene TCP / UDP-Ports durch das FortiOS zur Verfügung &lt;br /&gt;
gestellt um die notwendigen Funktionen der FortiGate bereitzustellen. Nachfolgende Übersicht zeigt die benötigten Ports (TCP / UDP) auf. &lt;br /&gt;
Folgendes ist dabei zu berücksichtigen: Diese abgebildeten TCP / UDP-Ports werden nicht standardmässig zur Verfügung gestellt / ersichtlich.&lt;br /&gt;
Viele Ports sind nur dann ersichtlich wenn die entsprechende Funktion genutzt wird:&lt;br /&gt;
&lt;br /&gt;
        [[file: Fortinet-3024.jpg |link=]]&lt;br /&gt;
&lt;br /&gt;
== Request of Proposal ==&lt;br /&gt;
&lt;br /&gt;
'''Ihre Mitarbeit ist Willkommen!'''&amp;lt;br&amp;gt;&lt;br /&gt;
Sie möchten eine Korrektur zu einem Artikel anbringen oder einen Beitrag leisten? &amp;lt;br&amp;gt;&lt;br /&gt;
Schreiben Sie uns eine Nachricht auf: '''fortinet-ch@also.com'''&lt;br /&gt;
&lt;br /&gt;
== Hardware ==&lt;br /&gt;
&lt;br /&gt;
=== Wo finde ich die Hardware Revision und Hardware Generation Informationen eines FortiGate Devices? ===&lt;br /&gt;
&lt;br /&gt;
Ein FortiGate Device verfügt über eine entsprechende &amp;quot;Hardware Revision&amp;quot; und &amp;quot;Hardware Generation&amp;quot;. Über diese Information wird das entsprechende FortiGate Device identifiziert. Möchte man die &amp;quot;Hardware Revision&amp;quot; einer FortiGate herausfinden kann dies folgendermassen bewerkstelligt werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
! Variante Device Label&lt;br /&gt;
! Variante FortiOS&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:550px&amp;quot; ;|&lt;br /&gt;
Die &amp;quot;Hardware Revision&amp;quot; wird als &amp;quot;Label&amp;quot; auf der Rückseite eines FortiGate Devices aufgeführt in nachfolgender Form und als Strich-Code:&lt;br /&gt;
&lt;br /&gt;
'''PN: P15968-01'''&lt;br /&gt;
|Wenn man über die CLI folgenden Befehl absetzt erhält man die &amp;quot;Hardware Revision&amp;quot; Informationen:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# get system status | grep Part-Number&lt;br /&gt;
System Part-Number: P15968-01&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Wie schon zu Beginn erklärt wird ein Device über die &amp;quot;Hardware Revision&amp;quot; und &amp;quot;Hardware Generation&amp;quot; identifiziert. Die &amp;quot;Hardware Generation&amp;quot; kann jedoch nicht eruiert werden, sei es über ein &amp;quot;Label&amp;quot; noch via CLI. Wenn diese Information benötigt wird, muss über ein Customer Care Ticket die entsprechende Information der &amp;quot;Hardware Generation&amp;quot; nachgefragt werden. Wie ein Ticket für Fortinet eröffnet wird siehe nachfolgender Artikel:&lt;br /&gt;
        [[Fortinet:Support-Case]]&lt;br /&gt;
Bei dieser &amp;quot;Hardware Revision&amp;quot;, wie in unserem Beispiel gezeigt (P15968-01, handelt es sich zBsp um eine FG-70D. Das bedeutet, wenn eine neue &amp;quot;Hardware Revision&amp;quot; für dieses Device released wird, so kann diese über eine PN Nr. &amp;quot;P15968-01&amp;quot; verfügen, jedoch als &amp;quot;Hardware Generation&amp;quot; die &amp;quot;2&amp;quot;. Es kann jedoch auch sein, dass ein neue &amp;quot;Hardware Revision&amp;quot; über eine PN-Nummer verfügt, zBsp &amp;quot;P15978-02&amp;quot;. Somit können anhand der PN-Nummer '''keine''' Rückschlüsse über folgende, notwenidge Informationen gezogen werden:           &lt;br /&gt;
       PN-Nummer (Hardware Revision) + Hardware Generation&lt;br /&gt;
Diese Informationen der &amp;quot;Hardware Revision&amp;quot; sowie &amp;quot;Hardware Generation&amp;quot; sind dann wichtig, wenn es sich um ein Cluster handelt. Bei einem RMA Austausch achtet Fortinet darauf und übermittelt der zuständigen Stelle für den Austausch diese Informationen damit diese exakt die gleiche &amp;quot;Hardware Revision&amp;quot; und &amp;quot;Hardware Generation&amp;quot; dem Kunden zustellt!&lt;br /&gt;
&lt;br /&gt;
=== Wo finde ich eine Übersicht welches FortiGate Device zBsp über wieviel &amp;quot;Memory&amp;quot; verfügt, ein &amp;quot;SOC&amp;quot; und / oder ob ein &amp;quot;NP&amp;quot; verbaut ist? ===&lt;br /&gt;
&lt;br /&gt;
Nachfolgend eine Aufstellung die zeigt über welche Komponenten wie &amp;quot;SOC, NP, Memory, Storage ein FortiGate Device verfügt:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #DE8A2E;&amp;quot;| &amp;lt;span&amp;gt;[[File:tipp.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #ffe29b&amp;quot;|&lt;br /&gt;
Diese Informationen stammen aus einem Post im &amp;quot;Fortinet Forum&amp;quot; da Fortinet diese Informationen nicht kommuniziert:&lt;br /&gt;
    &lt;br /&gt;
https://forum.fortinet.com/tm.aspx?m=100451#100451&lt;br /&gt;
  &lt;br /&gt;
Zusätzlich steht ein Dokument von Fortinet zur Verfügung die über die Hardware Schematic eines Fortinet Produktes wie zBsp CPU, RAM, Flash usw. Auskunft gibt:&lt;br /&gt;
  &lt;br /&gt;
[[file:Fortinet-Hardware-Schematics.pdf]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
        '''LEGENDE'''&lt;br /&gt;
        FA = FA526id(wb) rev 1 (v4l) FortiSOC (Fortinet)&lt;br /&gt;
        I2 = Intel Core 2 Duo&lt;br /&gt;
        I3 = Intel Pentium III&lt;br /&gt;
        I4 = Intel Pentium 4&lt;br /&gt;
        IA = Intel Atom&lt;br /&gt;
        IC = Intel Celeron (Covington)&lt;br /&gt;
        II3 = Intel Core i3&lt;br /&gt;
        II5 = Intel Core i5&lt;br /&gt;
        IM = Intel Mobile&lt;br /&gt;
        IX = Intel Xeon&lt;br /&gt;
        &lt;br /&gt;
        CP: Content Processor&lt;br /&gt;
        NP: Network Processor&lt;br /&gt;
        SoC: System on a Chip&lt;br /&gt;
&lt;br /&gt;
        [[file:Fortinet-821.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
        [[file:Fortinet-822.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
        [[file:Fortinet-823.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
        [[file:Fortinet-1611.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
        [[file:Fortinet-824.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
=== Was für FortiGate Geräte stehen zur Verfügung und wie finde ich das Richtige für mich? ===&lt;br /&gt;
&lt;br /&gt;
Wenn für einen Kunden ein FortiGate Device evaluiert werden soll stellt sich jeweils die Frage welches Gerät das Richtige für diesen Kunden ist. Um dies zu eruieren sind folgende Punkte massgebend:&lt;br /&gt;
&lt;br /&gt;
* Über was für eine Internet Anbindung verfügt der Kunde, an der die FortiGate installiert werden soll?&lt;br /&gt;
* Ist ein Ausbau/Wechsel der Internet Anbindung geplant? Falls ja, wie wird diese vergrössert? (Downstream/Upstream)?&lt;br /&gt;
* Wie viele User werden durch das FortiGate Device geschützt?&lt;br /&gt;
* Welche UTM Features sollen auf der FortiGate aktiviert werden? (Antivirus, WebFilter, IPS usw.)&lt;br /&gt;
* Wird &amp;quot;deep inspection&amp;quot; eingesetzt (aufbrechen von verschlüsseltem Traffic)?&lt;br /&gt;
* Werden spezielle Interfaces benötigt um Beispiel SFP+&lt;br /&gt;
* Wird ein spezieller Durchsatz in einem Bereich benötigt?&lt;br /&gt;
* Wie wird das &amp;quot;logging&amp;quot; durchgeführt? Soll auf Disk, FortiAnalyzer oder Syslogserver geloggt werden?&lt;br /&gt;
&lt;br /&gt;
Zusätzlich stellt Fortinet die sogenannte &amp;quot;Produkte Matrix&amp;quot; zur Verfügung. In dieser werden die verschiedenen Devices gegenübergestellt. Dabei werden die verschiedenen &amp;quot;Durchsätze&amp;quot; in verschiedenen Kategorien wie SSL-VPN, IPSec, UTM Antivirus usw. aufgelistet. Dabei ist zu beachten, dass diese &amp;quot;Durchsätze&amp;quot; als &amp;quot;Feature Only&amp;quot; Durchsatz zu verstehen sind. Dies bedeutet: Wird Antivirus mit 35 Mbps Durchsatz aufgeführt, versteht sich dieser Wert in dem Sinne, dass wenn dieses Device &amp;quot;nur&amp;quot; Antivirus Traffic erhalten würde, der Durchsatz 35 Mbps ist. Aus diesem Grund ist es unerlässlich die Produkte Matrix zu konsultieren um das richtige Device für den Kunden auszuwählen:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:ProductMatrix.pdf]]&lt;br /&gt;
&lt;br /&gt;
Zu den verschiedenen FortiGate Devices stehen jeweils die &amp;quot;Datasheets&amp;quot; zur Verfügung welche nochmals detailliert über das jeweilige FortiGate Device Auskunft gibt. Des Weiteren stehen nebst den &amp;quot;Datasheets&amp;quot; ebenso die &amp;quot;Quickstart Guide&amp;quot; zur Verfügung welche zeigen &amp;quot;was&amp;quot; zum jeweiligen Device mitgeliefert wird sowie das Aussehen/ Abbild:&lt;br /&gt;
&lt;br /&gt;
        [[Fortinet:ProduktInfo#FortiGate]]&lt;br /&gt;
&lt;br /&gt;
Des Weiteren steht für die Produkte Information der Produkt Guide zur Verfügung welches jeden FortiGate Device in einer Kurzübersicht darstellt:&lt;br /&gt;
&lt;br /&gt;
        [[file:Fortinet-ProductGuide.pdf]]&lt;br /&gt;
&lt;br /&gt;
Nachfolgend als Anhaltspunkt eine Übersicht der FortiGate Devices in den verschiedenen Kategorien wie &amp;quot;Entry Level, Midsize usw.&amp;quot;:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
! FortiGate Entry Level Series: Comparison&lt;br /&gt;
|- &lt;br /&gt;
| [[file:Fortinet-1392-A.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-1392-B.jpg|link=]]&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
! FortiGate Mid Range Devices: Comparison&lt;br /&gt;
|- &lt;br /&gt;
| [[file:Fortinet-1393.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-1393-A.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-1393-B.jpg|link=]]&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
! FortiGate 1000 und 2000 Series: Comparison&lt;br /&gt;
|- &lt;br /&gt;
| [[file:Fortinet-1394.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
! FortiGate 3000 Series: Comparison&lt;br /&gt;
|- &lt;br /&gt;
| [[file:Fortinet-1395.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
! FortiGate 5000: Comparison&lt;br /&gt;
|- &lt;br /&gt;
| [[file:Fortinet-1396.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Einen detaillierten Überblick bekommt man auf der folgenden Seite:&lt;br /&gt;
       http://help.fortinet.com/fgt/60/6-0-0/max-values.html&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf einem FortiGate Device einen Hardwaretest ausführen (Troubleshooting / HQIP Testing)? ===&lt;br /&gt;
&lt;br /&gt;
Damit man den &amp;quot;Advanced Hardware Test&amp;quot; resp. HQIP Test durchführen kann, muss ein spezielles &amp;quot;image&amp;quot; welches für jedes Device zur Verfügung gestellt wird, temporär geladen. Unter der regulären Support-Seite findet man die Images über das Icon &amp;quot;HQIP Images&amp;quot; am Ende der Seite. Nachfolgend der direkte Link für &amp;quot;HQIP Images&amp;quot;:&lt;br /&gt;
&lt;br /&gt;
        https://support.fortinet.com/Download/HQIPImages.aspx&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #DE8A2E;&amp;quot;| &amp;lt;span&amp;gt;[[File:tipp.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #ffe29b&amp;quot;|&lt;br /&gt;
Damit man zu diesem Link gelangt muss sich anhand eines Support Accounts eingeloggen und um das damit&lt;br /&gt;
entsprechende Image herunterladen zu können, muss die entsprechende Serien-Nummer des Devices eingegeben&lt;br /&gt;
werden. Dies muss durchgeführt werden da jedes Device sich anhand der Revision und Generation identifiziert  &lt;br /&gt;
um das entsprechende HQIP Image zur Verfügung stellen zu können. Dies bedeutet auch: Es ist nicht&lt;br /&gt;
zu empfehlen ein bestehendes Image aus einem früheren HQIP Test zu nutzen um auf einem baugleichen Device&lt;br /&gt;
den Test durchzuführen, da die Devices -obwohl Baugleich- sich unterscheiden können in Revision und Generation.&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Auf der FortiGate wird dieses HQIP Image wie beim &amp;quot;stagging&amp;quot; Prozess selber über TFTP hochgeladen.&lt;br /&gt;
Nachdem man das HQIP Image über TFTP geladen hat kann mit dem User &amp;quot;admin&amp;quot; eingeloggt werden (kein Passwort). Anhand des Befehls &amp;quot;diagnose hqip start&amp;quot; kann ein Script ausgeführt werden. Dieses Script führt die verschiedenen Hardware Tests aus. Der Unterschied zum regulären &amp;quot;stagging&amp;quot; Prozess selber ist einzig und alleine, dass dieses Image nicht anhand &amp;quot;D&amp;quot; (Default), &amp;quot;B&amp;quot; (Backup) sondern anhand &amp;quot;R&amp;quot; (Run) installiert wird. Dies bedeutet: dieses Image wird durch &amp;quot;R&amp;quot; (Run) temporär in den Memory Bereich installiert. Der Output der Serial Konsole muss &amp;quot;geloggt&amp;quot; werden um es später dem Fortinet Support übermitteln zu können. Im &amp;quot;Putty&amp;quot; wird dies für eine Session unter folgender Position konfiguriert:&lt;br /&gt;
&lt;br /&gt;
        Category &amp;gt; Session &amp;gt; Logging &amp;gt; All Session output&lt;br /&gt;
&lt;br /&gt;
Nachfolgend eine Schritt für Schritt Anleitung wie so ein HQIP Image geladen, und das Skript ausgeführt werden kann:&lt;br /&gt;
&lt;br /&gt;
        -&amp;gt; Lade das entsprechende Image herunter (siehe Link oben; Serien-Nummer des Devices muss angegeben werden)&lt;br /&gt;
           &lt;br /&gt;
        -&amp;gt; Benenne das File um nach &amp;quot;image.out&amp;quot; und verschiebe diese in das root Verzeichnis eines TFTP Servers. &lt;br /&gt;
           Wenn kein TFTP Server vorhanden ist empfehlen wird den SolarwindsTFTP Server. Nachfolgend ein Link&lt;br /&gt;
           um diesen runterzuladen:&lt;br /&gt;
           &lt;br /&gt;
           SolarWinTFTP Server http://www.solarwinds.com/products/freetools/free_tftp_server.aspx&lt;br /&gt;
           &lt;br /&gt;
        -&amp;gt; Sofern das Web Mgmt. Interface zugänglich ist empfehlen wir vor dem Test ein ordentliches Backup der&lt;br /&gt;
           Konfiguration der FortiGate durchzuführen!&lt;br /&gt;
           &lt;br /&gt;
        -&amp;gt; Führe über die Serielle Konsole nachfolgenden Befehl aus um einen Neustart des Devices durchzuführen:&lt;br /&gt;
        &lt;br /&gt;
        # '''execute shutdown'''&lt;br /&gt;
                 &lt;br /&gt;
        -&amp;gt; Um das HQIP Image über den TFTP Server zu laden muss eine Workstation folgendermassen mit einer FortiGate&lt;br /&gt;
           verbunden werden (Beispiel: FortiGate-60D)&lt;br /&gt;
        &lt;br /&gt;
                       _____________________________&lt;br /&gt;
                      |       RS232 Verbindung      |&lt;br /&gt;
        Konsolen Port |                             |&lt;br /&gt;
           ___________|___                          | RS232 Anschluss&lt;br /&gt;
          |               |                     ____|_______________&lt;br /&gt;
          | FortiGate 60D |   192.168.1.100/24 |                    |&lt;br /&gt;
          |_______________|               _____| LapTop/Workstation | --&amp;gt; SolarWindsTFTP Server starten &lt;br /&gt;
                   |                     | NIC |____________________| --&amp;gt; FortiOS als image.out im C:\TFTP-Root&lt;br /&gt;
              WAN1 |                     |      &lt;br /&gt;
                   |_____________________|    &lt;br /&gt;
         &lt;br /&gt;
          &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''NOTE'''&amp;lt;/span&amp;gt; Auf dem Laptop müssen sämtliche Firewalls, Endpoint Security und Netzwerkkarten deaktiviert sein und auf der LAN Netzwerkarte&lt;br /&gt;
               muss die IP 192.168.1.100 mit dem Subnet 255.255.255.0 konfiguriert sein (kein DNS, kein Default Gateway nötig)!&lt;br /&gt;
        &lt;br /&gt;
        -&amp;gt; Öffne über Putty eine Serielle Verbindung (Konsole) und achte darauf das &amp;quot;Putty&amp;quot; für Log aktiviert wurde. &lt;br /&gt;
           Schalte die FortiGate ein und breche den Startprozess ab wenn folgendes erscheint:&lt;br /&gt;
        &lt;br /&gt;
        FortiGate-60D (10:49-11.12.2014)&lt;br /&gt;
        Ver:04000024&lt;br /&gt;
        Serial number: FGT60D4615013788&lt;br /&gt;
        CPU(00): 800MHz&lt;br /&gt;
        Total RAM:  2GB&lt;br /&gt;
        Initializing boot device...&lt;br /&gt;
        Initializing MAC... nplite#0&lt;br /&gt;
        Please wait for OS to boot, or press any key to display configuration menu&lt;br /&gt;
        &lt;br /&gt;
        '''Unterbreche den Boot-Prozess durch &amp;quot;Press any key&amp;quot;'''&lt;br /&gt;
                 &lt;br /&gt;
        [C]: Configure TFTP parameters.&lt;br /&gt;
        [R]: Review TFTP parameters.&lt;br /&gt;
        [T]: Initiate TFTP firmware transfer.&lt;br /&gt;
        [F]: Format boot device.&lt;br /&gt;
        [I]: System information.&lt;br /&gt;
        [B]: Boot with backup firmware and set as default.&lt;br /&gt;
        [Q]: Quit menu and continue to boot.&lt;br /&gt;
        [H]: Display this list of options.&lt;br /&gt;
         &lt;br /&gt;
        Enter C,R,T,F,I,B,Q,or H: T&lt;br /&gt;
         &lt;br /&gt;
        Please connect TFTP server to Ethernet port 'WAN1'.&lt;br /&gt;
         &lt;br /&gt;
        MAC: 08:5b:0e:d9:18:f0&lt;br /&gt;
         &lt;br /&gt;
        Connect to tftp server 192.168.1.100 ...&lt;br /&gt;
         &lt;br /&gt;
        ############################################################&lt;br /&gt;
        Image Received.&lt;br /&gt;
        Checking image... OK&lt;br /&gt;
        &lt;br /&gt;
        '''ACHTUNG Beim nächsten Menüpunkt wähle &amp;quot;R&amp;quot; dh. NICHT &amp;quot;D&amp;quot; oder &amp;quot;B&amp;quot; speichern, sondern NUR ausführen!'''&lt;br /&gt;
        &lt;br /&gt;
        Save as Default firmware/Backup firmware/Run image without saving:[D/B/R]?'''R'''&lt;br /&gt;
        Reading boot image... 1829759 bytes.&lt;br /&gt;
        Initializing firewall...&lt;br /&gt;
        &lt;br /&gt;
        System is starting..&lt;br /&gt;
         &lt;br /&gt;
        Test program loading(HQIP, Build1003,Dec 15 2010 19:42:45) ...&lt;br /&gt;
         &lt;br /&gt;
        You are running HQIP test program. To start testing, login as &amp;quot;admin&amp;quot; without password, and type:&lt;br /&gt;
        diagnose hqip start&lt;br /&gt;
         &lt;br /&gt;
        '''Logge dich nun ein anhand der obigen Informationen!'''&lt;br /&gt;
         &lt;br /&gt;
        HQIP login: '''admin'''&lt;br /&gt;
        Password:&lt;br /&gt;
        Welcome !&lt;br /&gt;
        &lt;br /&gt;
        HQIP # '''diagnose hqip start'''&lt;br /&gt;
&lt;br /&gt;
Nun wird der HQIP Test ausgeführt und zwar für folgende Informationen:&lt;br /&gt;
&lt;br /&gt;
         1.BIOS Integrity Check&lt;br /&gt;
         2.System Configuration Check &lt;br /&gt;
         3.Memory test &lt;br /&gt;
         4.CPU test&lt;br /&gt;
         5.CPU/Memory Performance Test&lt;br /&gt;
         6.FortiASIC Test &lt;br /&gt;
         7.USB Test&lt;br /&gt;
         8.Boot Device Test&lt;br /&gt;
         9.Hard Disk Test&lt;br /&gt;
        10.Network Interface Controller Test&lt;br /&gt;
        11.NPU DDR Memory Test&lt;br /&gt;
        12.LED Test&lt;br /&gt;
        13.Reset Button Test&lt;br /&gt;
&lt;br /&gt;
Dh. normalerweise müssten alle Netzwerkkarten Ports angeschlossen werden. Geschieht dies nicht erscheint eine Fehlermeldung die jedoch keinen weiteren Einfluss hat auf die auszuführenden Tests, ausser der Test soll auf den Interfaces ausgeführt werden. Wenn die Netzwerkkarten Tests korrekt ausgeführt werden soll, müssen die Ports folgendermassen verbunden werden (Beispiel FortiGate-60D):&lt;br /&gt;
&lt;br /&gt;
        [[file:Fortinet-1632.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
Nachfolgend ein Output eines solchen Tests für eine FG-60D (Netzwerk Port gemäss Grafik oberhalb &amp;quot;überlistet&amp;quot;):&lt;br /&gt;
&lt;br /&gt;
        [[Datei:hqip-output-v54.txt]]&lt;br /&gt;
&lt;br /&gt;
Um die Fortigate wieder in den originalen Zustand zu versetzen führe ein Login über die Serielle Konsole mit dem User &amp;quot;admin&amp;quot; (kein Passwort)durch. Danach führe folgendes aus:&lt;br /&gt;
&lt;br /&gt;
        HQIP login: admin&lt;br /&gt;
        Password:&lt;br /&gt;
        Welcome !&lt;br /&gt;
        &lt;br /&gt;
        HQIP # execute reboot&lt;br /&gt;
        This operation will reboot the system !&lt;br /&gt;
        Do you want to continue? (y/n)y&lt;br /&gt;
&lt;br /&gt;
Da das HQIP Image &amp;quot;nur&amp;quot; temporärer (Memory) installiert wurde sind alle Informationen nach einem Neustart betreffend diesem Image gelöscht. Wenn es nach dem Neustart zu Hinweisen/Errors betreffend der Konfiguration kommt zB:&lt;br /&gt;
&lt;br /&gt;
        System is started.&lt;br /&gt;
        The config file may contain errors,&lt;br /&gt;
        Please see details by the command 'diagnose debug config-error-log read'&lt;br /&gt;
&lt;br /&gt;
Führe ein Login durch und führe folgendes aus:&lt;br /&gt;
&lt;br /&gt;
        # diagnose debug config-error-log read&lt;br /&gt;
        &amp;gt;&amp;gt;&amp;gt;  &amp;quot;unset&amp;quot; &amp;quot;post-lang&amp;quot; @ root.firewall.profile-protocol-options.default.ftp:command parse error (error -61)&lt;br /&gt;
&lt;br /&gt;
Oftmals ist ein einfacher Neustart der Fortigate nötig um das Problem zu beheben:&lt;br /&gt;
&lt;br /&gt;
        # execute reboot&lt;br /&gt;
&lt;br /&gt;
=== Für FortiGate Devices der &amp;quot;E&amp;quot; Serie, sowie FG-300D/500D existiert kein HQIP Image - wie kann ich dennoch einen Hardwaretest ausführen? ===&lt;br /&gt;
&lt;br /&gt;
Bei der &amp;quot;E&amp;quot; Serie zBsp FG-51E, sowie FG-300D und FG-500D, kann von der &amp;quot;Support&amp;quot; Seite kein separates HQIP Image heruntergeladen werden. Auf diesen Umstand wird auf der &amp;quot;Support&amp;quot; Seite auch darauf hingewiesen. Dazu steht jedoch auf den erwähnten FortiGate Devices ein neues &amp;quot;diagnose&amp;quot; Kommando zur Verfügung, welche diese &amp;quot;Hardware Tests&amp;quot; im Stil von &amp;quot;HQIP&amp;quot; durchführt:&lt;br /&gt;
&lt;br /&gt;
        # diagnose hardware test [Parameter]&lt;br /&gt;
&lt;br /&gt;
Als &amp;quot;Parameter&amp;quot; kommen folgende Attribute in Frage:&lt;br /&gt;
&lt;br /&gt;
        bios                    führt eine BIOS spezifische Überprüfung durch&lt;br /&gt;
        system                  führt ein System spezifische Überprüfung durch&lt;br /&gt;
        usb                     führt eine USB spezifische Überprüfung durch&lt;br /&gt;
        button                  führt eine button spezifische Überprüfung durch&lt;br /&gt;
        cpu                     führt eine CPU spezifische Überprüfung durch&lt;br /&gt;
        memory                  führt ein Memory spezifische Überprüfung durch&lt;br /&gt;
        network                 führt eine Netzwerkinterface spezifische Überprüfung durch&lt;br /&gt;
        disk                    führt eine disk spezifische Überprüfung durch&lt;br /&gt;
        led                     führt eine LED spezifische Überprüfung durch&lt;br /&gt;
        wifi                    führt eine Wireless spezifische Überprüfung durch&lt;br /&gt;
        suite                   runthe HQIP test suite&lt;br /&gt;
        setting                 die Testeinstellungen können auf diesen Weg geändert werden&lt;br /&gt;
        info                    zeigt die aktuellen Test Parameter an&lt;br /&gt;
&lt;br /&gt;
Um alle &amp;quot;test suite&amp;quot; durchzuführen kann folgendes ausgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        # diagnose hardware test suite all&lt;br /&gt;
&lt;br /&gt;
Nachfolgend ein &amp;quot;output&amp;quot; dieses Befehls basierend auf einer FG-50E:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:diagnose-hardware-test-suite-all.txt]]&lt;br /&gt;
&lt;br /&gt;
=== Wie erhalte ich eine Übersicht wie die Luftzirkulation (Airflow) in einer FortiGate funktioniert? ===&lt;br /&gt;
Im nachfolgenden Dokument wird gezeigt wie die Luftzirkulation/Kühlung in den entsprechenden FortiGate Devices aufgebaut ist und wie diese funktionieren:&lt;br /&gt;
       [[file:Fortinet-Hardware-Airflow.pdf]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich die verschiedenen Hardware Informationen auf einem FortiGate Devices anzeigen lassen? ===&lt;br /&gt;
&lt;br /&gt;
Um die detaillierten Hardware Informationen auf einem FortiGate Device aufzulisten steht der folgende Befehl zur Verfügung:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
  # get hardware [cpu | memory | nic | npu | status]&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Somit kann anhand der Optionen folgendes ausgeführt werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' '''get hardware cpu'''&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
 # '''get hardware cpu'''&lt;br /&gt;
   Processor       : ARMid(wb) rev 1 (v4l)&lt;br /&gt;
   model name      : FortiSOC2&lt;br /&gt;
   BogoMIPS        : 799.53&lt;br /&gt;
   Features        : swp half thumb &lt;br /&gt;
           &lt;br /&gt;
   Hardware        : FSoC2_ASIC&lt;br /&gt;
   Revision        : 0000&lt;br /&gt;
   Serial          : 0000000000000000&lt;br /&gt;
   Imp: 0x66 Arch: 0x5 Part: 0x726 Ver: 0x1&lt;br /&gt;
   Ctype: 14 DSize: 6 DASS: 8 DLEN: 32 ISize: 6 IASS: 8 ILEN: 32&lt;br /&gt;
   Seperated TLB: Associativity 0&lt;br /&gt;
   0x0005317f HUM: En Vec Base:0xffff0000 IC:En BP:Dis RomP:Dis&lt;br /&gt;
   SysP:En WB:En DC: En Align:En&lt;br /&gt;
   0x00000000 SB: Dis DB:Dis RS:Dis&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' '''get hardware memory'''&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
 # '''get hardware memory'''&lt;br /&gt;
   total:    used:    free:  shared: buffers:  cached: shm:&lt;br /&gt;
   Mem:  1928364032 437944320 1490419712        0  2940928 154861568 140664832&lt;br /&gt;
   Swap:        0        0        0&lt;br /&gt;
   MemTotal:      1883168 kB&lt;br /&gt;
   MemFree:       1455488 kB&lt;br /&gt;
   MemShared:           0 kB&lt;br /&gt;
   Buffers:          2872 kB&lt;br /&gt;
   Cached:         151232 kB&lt;br /&gt;
   SwapCached:          0 kB&lt;br /&gt;
   Active:          74368 kB&lt;br /&gt;
   Inactive:        79864 kB&lt;br /&gt;
   HighTotal:           0 kB&lt;br /&gt;
   HighFree:            0 kB&lt;br /&gt;
   LowTotal:      1883168 kB&lt;br /&gt;
   LowFree:       1455488 kB&lt;br /&gt;
   SwapTotal:           0 kB&lt;br /&gt;
   SwapFree:            0 kB&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' '''get hardware cpu'''&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
   # '''get hardware cpu'''&lt;br /&gt;
   Processor       : ARMid(wb) rev 1 (v4l)&lt;br /&gt;
   model name      : FortiSOC2&lt;br /&gt;
   BogoMIPS        : 799.53&lt;br /&gt;
   Features        : swp half thumb &lt;br /&gt;
      &lt;br /&gt;
   Hardware        : FSoC2_ASIC&lt;br /&gt;
   Revision        : 0000&lt;br /&gt;
   Serial          : 0000000000000000&lt;br /&gt;
   Imp: 0x66 Arch: 0x5 Part: 0x726 Ver: 0x1&lt;br /&gt;
   Ctype: 14 DSize: 6 DASS: 8 DLEN: 32 ISize: 6 IASS: 8 ILEN: 32&lt;br /&gt;
   Seperated TLB: Associativity 0&lt;br /&gt;
   0x0005317f HUM: En Vec Base:0xffff0000 IC:En BP:Dis RomP:Dis&lt;br /&gt;
   SysP:En WB:En DC: En Align:En&lt;br /&gt;
   0x00000000 SB: Dis DB:Dis RS:Dis&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' '''get hardware memory'''&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
   # '''get hardware memory'''&lt;br /&gt;
   total:    used:    free:  shared: buffers:  cached: shm:&lt;br /&gt;
   Mem:  1928364032 437944320 1490419712        0  2940928 154861568 140664832&lt;br /&gt;
   Swap:        0        0        0&lt;br /&gt;
   MemTotal:      1883168 kB&lt;br /&gt;
   MemFree:       1455488 kB&lt;br /&gt;
   MemShared:           0 kB&lt;br /&gt;
   Buffers:          2872 kB&lt;br /&gt;
   Cached:         151232 kB&lt;br /&gt;
   SwapCached:          0 kB&lt;br /&gt;
   Active:          74368 kB&lt;br /&gt;
   Inactive:        79864 kB&lt;br /&gt;
   HighTotal:           0 kB&lt;br /&gt;
   HighFree:            0 kB&lt;br /&gt;
   LowTotal:      1883168 kB&lt;br /&gt;
   LowFree:       1455488 kB&lt;br /&gt;
   SwapTotal:           0 kB&lt;br /&gt;
   SwapFree:            0 kB&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''NOTE'''&amp;lt;/span&amp;gt; Weitere Befehle um detaillierte Informationen über die Memory Nutzung zu erhalten können dem nachfolgenden Artikel entnommen werden:&lt;br /&gt;
[[FortiGate-5.4-5.6:FAQ#Wie_kann_ich_unter_FortiOS_5.4_die_Memory_Benutzung_eines_FortiGate_Devices_anzeigen_lassen.3F|Artikel Benutzung Memory anzeigen lassen]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' '''get hardware nic'''&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
  # '''get hardware nic'''&lt;br /&gt;
  The following NICs are available:&lt;br /&gt;
       dmz&lt;br /&gt;
       internal1&lt;br /&gt;
       internal2&lt;br /&gt;
       internal3&lt;br /&gt;
       internal4&lt;br /&gt;
       internal5&lt;br /&gt;
       internal6&lt;br /&gt;
       internal7&lt;br /&gt;
       wan1&lt;br /&gt;
       wan2&lt;br /&gt;
      &lt;br /&gt;
&amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''NOTE'''&amp;lt;/span&amp;gt; Um detaillierte Informationen über ein spezifisches Interface zu erhalten benütze folgenden Befehl:&lt;br /&gt;
&lt;br /&gt;
  # '''get hardware nic''' [Name des Interfaces zB &amp;quot;dmz &amp;quot;]&lt;br /&gt;
    Driver Name     :Fortinet NP4Lite Driver&lt;br /&gt;
    Version         :1.0.0&lt;br /&gt;
    Admin           :up&lt;br /&gt;
    Current_HWaddr   08:5b:0e:47:db:57&lt;br /&gt;
    Permanent_HWaddr 08:5b:0e:47:db:57&lt;br /&gt;
    Status          :up&lt;br /&gt;
    Speed           :100&lt;br /&gt;
    Duplex          :Half&lt;br /&gt;
    Host Rx Pkts    :480560&lt;br /&gt;
    Host Rx Bytes   :104351252&lt;br /&gt;
    Host Tx Pkts    :468353&lt;br /&gt;
    Host Tx Bytes   :83937534&lt;br /&gt;
    Rx Pkts         :480558&lt;br /&gt;
    Rx Bytes        :111078750&lt;br /&gt;
    Tx Pkts         :468351&lt;br /&gt;
    Tx Bytes        :80501362&lt;br /&gt;
    rx_buffer_len   :2048&lt;br /&gt;
    Hidden          :No&lt;br /&gt;
    cmd_in_list     : 0&lt;br /&gt;
    promiscuous     : 1&lt;br /&gt;
    enabled 802.1x  : 0&lt;br /&gt;
    authorized      : 0&lt;br /&gt;
    mac bypass      : 0&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' '''get hardware npu''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
  # '''get hardware npu''' &lt;br /&gt;
   legacy    legacy&lt;br /&gt;
   np1       np1&lt;br /&gt;
   np2       np2&lt;br /&gt;
   np4       np4&lt;br /&gt;
&lt;br /&gt;
Dieser Output wird nur angezeigt wenn das entsprechende Device, auf welchem dieser Befehl ausgeführt wird auch einen &amp;quot;NPU&amp;quot; (Networking Processing Unit) enthält. Wenn es sich um ein Device mit integriertem NPU handelt dh. SoC, wird kein Output geliefert.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Was bedeuten die verschiedenen LED-Stati auf einer FortiGate? ===&lt;br /&gt;
&lt;br /&gt;
Ein FortiGate Device verfügt am FrontPanel über verschiedene LED's dh. zBsp High Availability, Power, Status usw. Diese können verschiedenen Stati anzeigen. Die Bedeutung der verschiedenen LED's können in den folgenden Tabellen entnommen werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
!colspan=&amp;quot;3&amp;quot; style=&amp;quot;text-align:left; background:#89E871&amp;quot; |LED Status Code&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:150px&amp;quot; | &lt;br /&gt;
'''Label'''&lt;br /&gt;
| style=&amp;quot;width:150px&amp;quot; |  &lt;br /&gt;
'''Status'''&lt;br /&gt;
| '''Bedeutung'''&lt;br /&gt;
|-&lt;br /&gt;
|rowspan=&amp;quot;2&amp;quot;| '''PWR '''&lt;br /&gt;
| style=&amp;quot;background:#2EFE2E&amp;quot;| Grün &lt;br /&gt;
| Power is ON&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background:#A4A4A4&amp;quot;| Off&lt;br /&gt;
| Power is off&lt;br /&gt;
|-&lt;br /&gt;
|rowspan=&amp;quot;3&amp;quot;| '''STA '''&lt;br /&gt;
| style=&amp;quot;background:#2EFE2E&amp;quot;|Grün &lt;br /&gt;
| Status ist Normal&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background:#2EFE2E&amp;quot;| blinkend Grün&lt;br /&gt;
| &lt;br /&gt;
* Die FortiGate bootet &lt;br /&gt;
* Wenn die FortiGate über eine Reset-Taste verfügt, bedeutet grün blinkend auch, dass die Reset-Taste verwendet wurde.&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background:#FF0000&amp;quot;| Rot&lt;br /&gt;
| Es liegt auf der FortiGate ein kritischer Alarm vor&lt;br /&gt;
|-&lt;br /&gt;
|rowspan=&amp;quot;3&amp;quot; | '''ALARM '''&lt;br /&gt;
| style=&amp;quot;background:#A4A4A4&amp;quot;| Off&lt;br /&gt;
| Kein Alarm oder die FortiGate hat einen minor Alarm&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background:#eaa210&amp;quot;| Orange(Amber)&lt;br /&gt;
| Die FortiGate hat einen Major Alarm&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background:#FF0000&amp;quot;| Rot&lt;br /&gt;
| &lt;br /&gt;
* Die FortiGate hat einen kritischen Alarm. &lt;br /&gt;
* Die STA LED wird auch rot leuchten.&lt;br /&gt;
|-&lt;br /&gt;
|rowspan=&amp;quot;3&amp;quot; | '''HA '''&lt;br /&gt;
| style=&amp;quot;background:#2EFE2E&amp;quot;| Grün&lt;br /&gt;
| Die FortiGate wird in einem FGCP HA-Cluster betrieben.&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background:#FF0000&amp;quot;| Rot&lt;br /&gt;
| &lt;br /&gt;
Ein Failover ist eingetreten. Dies bedeutet in der Regel, dass eine der FotiGates in einem HA-Cluster ausgefallen ist oder dass die HA-Heartbeat Kommunikation zwischen den FortiGates im HA-Cluster ausgefallen ist oder diese unterbrochen wurde.&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background:#A4A4A4&amp;quot;| Off&lt;br /&gt;
| &lt;br /&gt;
* Kein HA Cluster ist konfiguriert&lt;br /&gt;
* Das HA LED ist nicht auf allen FortiGate Geräten vorhanden.&lt;br /&gt;
|-&lt;br /&gt;
|rowspan=&amp;quot;3&amp;quot; | '''WIFI'''&lt;br /&gt;
| style=&amp;quot;background:#2EFE2E&amp;quot;| Grün&lt;br /&gt;
| Der Wireless Port ist aktiv&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background:#2EFE2E&amp;quot;| blinkend Grün&lt;br /&gt;
| &lt;br /&gt;
Das Wireless Interface sendet und empfängt Daten.&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background:#A4A4A4&amp;quot;| Off&lt;br /&gt;
| &lt;br /&gt;
Das Wireless Interface ist down&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
!colspan=&amp;quot;3&amp;quot; style=&amp;quot;text-align:left; background:#89E871&amp;quot; |LED Status Codes bei den Interfaces&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:150px&amp;quot; | &lt;br /&gt;
'''Port Typ'''&lt;br /&gt;
| style=&amp;quot;width:150px&amp;quot; |  &lt;br /&gt;
'''Status'''&lt;br /&gt;
| '''Bedeutung'''&lt;br /&gt;
|-&lt;br /&gt;
|rowspan=&amp;quot;3&amp;quot;| &lt;br /&gt;
'''Ethernet Port &amp;lt;br&amp;gt;&lt;br /&gt;
Link / Aktivität'''&lt;br /&gt;
| style=&amp;quot;background:#2EFE2E&amp;quot;| Grün &lt;br /&gt;
| verbunden&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background:#2EFE2E&amp;quot;| blinkend Grün&lt;br /&gt;
| senden und empfangen von Daten&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background:#A4A4A4&amp;quot;| Off&lt;br /&gt;
| &lt;br /&gt;
Keine Verbindung aktiv&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
|rowspan=&amp;quot;3&amp;quot; | &lt;br /&gt;
'''Ethernet Port &amp;lt;br&amp;gt;&lt;br /&gt;
Speed '''&lt;br /&gt;
| style=&amp;quot;background:#2EFE2E&amp;quot;| Grün &lt;br /&gt;
| verbunden mit 1 Gbps&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background:#eaa210&amp;quot;| Orange(Amber)&lt;br /&gt;
| verbunden mit 100 Mbps&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background:#A4A4A4&amp;quot;| Off&lt;br /&gt;
| &lt;br /&gt;
Nicht verbunden oder mit 10 Mbps verbunden.&lt;br /&gt;
&lt;br /&gt;
* Bei FortiGate Modellen mit nach vorne gerichteten Interfaces, befinden sich diese LEDs rechts des entsprechenden Port. &lt;br /&gt;
* Bei FortiGate Modellen mit den Interfaces an der Rückseite des Geräts, befinden sich diese LEDs in der unteren Reihe.&lt;br /&gt;
|-&lt;br /&gt;
|rowspan=&amp;quot;3&amp;quot;| '''SFP Ports '''&lt;br /&gt;
| style=&amp;quot;background:#2EFE2E&amp;quot;| Grün &lt;br /&gt;
| verbunden&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background:#2EFE2E&amp;quot;| blinkend Grün&lt;br /&gt;
| senden und empfangen von Daten&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background:#A4A4A4&amp;quot;| Off&lt;br /&gt;
| Keine Verbindung aktiv&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''Anordnung Link Status und Link Speed LED bei FortiGate Modellen mit nach vorne gerichteten Interfaces:'''&lt;br /&gt;
 [[File:Fortinet-2725.jpg|750px|link=]]&lt;br /&gt;
'''Anordnung Link Status und Link Speed LED bei FortiGate Modellen mit nach hinten gerichteten Interfaces:'''&lt;br /&gt;
 [[File:Fortinet-2726.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
Dokument:&lt;br /&gt;
* [[:Datei:FortiGate_LED_Specs.pdf|LED Specs FortiGate]]&lt;br /&gt;
&lt;br /&gt;
=== Wie wird ein virtueller Switch komplett gelöscht? ===&lt;br /&gt;
[[File:fortiOS56.png|25px|link=]]  [[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]]  [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Um einen virtuellen Switch komplett zu löschen, müssen sämtliche Einstellungen und Objekte, welche darauf referenzieren, zurückgebaut werden. Deshalb ist es am einfachsten, wenn man sich gerade am Anfang, bei der Initialkonfiguration Gedanken macht, ob man diesen virtuellen Switch verwenden möchte oder nicht. Um von einer Fortigate mit Werkseinstellung den virtuellen Switch zu löschen, muss sich via RS232 auf die Firewall verbunden werden, um dann wie folgt vorzugehen:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|'''1. Sämtliche Firewall Policies mit Referenzen auf den Switch werden gelöscht:'''&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
fg-lab # config firewall policy&lt;br /&gt;
fg-lab (policy) # show&lt;br /&gt;
config firewall policy&lt;br /&gt;
     edit 1&lt;br /&gt;
	set uuid eeaeeb02-1afc-51e8-4dbb-ab7cd6f3a2fe&lt;br /&gt;
	set srcintf &amp;quot;internal&amp;quot;&lt;br /&gt;
	set dstintf &amp;quot;wan1&amp;quot;&lt;br /&gt;
	set srcaddr &amp;quot;all&amp;quot;&lt;br /&gt;
	set dstaddr &amp;quot;all&amp;quot;&lt;br /&gt;
	set action accept&lt;br /&gt;
	set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
	set service &amp;quot;ALL&amp;quot;&lt;br /&gt;
	set nat enable&lt;br /&gt;
	next&lt;br /&gt;
     end&lt;br /&gt;
fg-lab (policy) # delete 1&lt;br /&gt;
fg-lab (policy) # end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Alternativ kann mit dem Befehl ''purge'' das ganze Regelwerk auf einmal gelöscht werden:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
fg-lab # config firewall policy&lt;br /&gt;
fg-lab (policy) # purge&lt;br /&gt;
This operation will clear all table!&lt;br /&gt;
Do you want to continue? (y/n)y&lt;br /&gt;
fg-lab (policy) # end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|'''2. Alle DHCP Server mit Referenzen werden entfernt:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
fg-lab # config system dhcp server&lt;br /&gt;
fg-lab (server) # show&lt;br /&gt;
config system dhcp server&lt;br /&gt;
     edit 1&lt;br /&gt;
	set dns-service default&lt;br /&gt;
	set default-gateway 192.168.1.99&lt;br /&gt;
	set netmask 255.255.255.0&lt;br /&gt;
	set interface &amp;quot;internal&amp;quot;&lt;br /&gt;
	config ip-range&lt;br /&gt;
	    edit 1&lt;br /&gt;
	        set start-ip 192.168.1.110&lt;br /&gt;
                set end-ip 192.168.1.210&lt;br /&gt;
	    next&lt;br /&gt;
	    end&lt;br /&gt;
     next&lt;br /&gt;
     edit 2&lt;br /&gt;
	set dns-service default&lt;br /&gt;
	set default-gateway 10.253.255.254&lt;br /&gt;
	set netmask 255.255.255.192&lt;br /&gt;
	set interface &amp;quot;wqtn-sw.0&amp;quot;&lt;br /&gt;
	config ip-range&lt;br /&gt;
	    edit 1&lt;br /&gt;
	        set start-ip 10.253.255.193&lt;br /&gt;
	        set end-ip 10.253.255.253&lt;br /&gt;
	    next&lt;br /&gt;
	end&lt;br /&gt;
	set timezone-option default&lt;br /&gt;
     next&lt;br /&gt;
end&lt;br /&gt;
fg-lab (server) # delete 1&lt;br /&gt;
fg-lab (server) # end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Alternativ kann auch mit dem Befehl ''purge'' jeder DHCP Server aufeinmal gelöscht werden:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
fg-lab # config system dhcp server&lt;br /&gt;
fg-lab (server) # purge&lt;br /&gt;
This operation will clear all table!&lt;br /&gt;
Do you want to continue? (y/n)y&lt;br /&gt;
fg-lab (server) # end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|'''3. Das Interface wird zurückgebaut:'''&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
fg-lab # config system interface&lt;br /&gt;
fg-lab (interface) # edit internal&lt;br /&gt;
fg-lab (internal) # show&lt;br /&gt;
config system interface&lt;br /&gt;
     edit &amp;quot;internal&amp;quot;&lt;br /&gt;
	set vdom &amp;quot;root&amp;quot;&lt;br /&gt;
	set ip 192.168.1.99 255.255.255.0&lt;br /&gt;
	set allowaccess ping https ssh http fgfm capwap&lt;br /&gt;
	set type switch&lt;br /&gt;
	set device-identification enable&lt;br /&gt;
	set role lan&lt;br /&gt;
	set snmp-index 7&lt;br /&gt;
     next&lt;br /&gt;
end&lt;br /&gt;
fg-lab (internal) # set ip 0.0.0.0 0.0.0.0&lt;br /&gt;
fg-lab (internal) # next&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|'''4. Nun kann der Switch zurückgebaut werden:'''&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
fg-lab # config system virtual-switch&lt;br /&gt;
fg-lab (virtual-switch) # show&lt;br /&gt;
config system virtual-switch&lt;br /&gt;
     edit &amp;quot;lan&amp;quot;&lt;br /&gt;
	set physical-switch &amp;quot;sw0&amp;quot;&lt;br /&gt;
	config port&lt;br /&gt;
	    edit &amp;quot;lan1&amp;quot;&lt;br /&gt;
	    next&lt;br /&gt;
	    edit &amp;quot;lan2&amp;quot;&lt;br /&gt;
	    next&lt;br /&gt;
	    edit &amp;quot;lan3&amp;quot;&lt;br /&gt;
	    next&lt;br /&gt;
	    edit &amp;quot;lan4&amp;quot;&lt;br /&gt;
	    next&lt;br /&gt;
	    edit &amp;quot;lan5&amp;quot;&lt;br /&gt;
	    next&lt;br /&gt;
	end&lt;br /&gt;
     next&lt;br /&gt;
end&lt;br /&gt;
fg-lab (port) # delete lan1&lt;br /&gt;
fg-lab (port) # delete lan2&lt;br /&gt;
fg-lab (port) # delete lan3&lt;br /&gt;
fg-lab (port) # delete lan4&lt;br /&gt;
fg-lab (port) # delete lan5&lt;br /&gt;
WARNING: Virtual switch requires at least 1 port. This virtual switch currently has 0 port.But, this message can be ignored if this virtual switch will be set to 802.1x slave mode later.&lt;br /&gt;
Do you want to continue? (y/n)y&lt;br /&gt;
fg-lab (port) # end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Bei einem FortiWIFI Modell muss auch die Bridge mit dem WLAN-Port entfernt werden:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
fg-lab # config system switch-interface&lt;br /&gt;
fg-lab (switch-interface) # show&lt;br /&gt;
config system switch-interface&lt;br /&gt;
     edit &amp;quot;internal&amp;quot;&lt;br /&gt;
	set vdom &amp;quot;root&amp;quot;&lt;br /&gt;
			set member &amp;quot;wifi&amp;quot; &amp;quot;lan&amp;quot;&lt;br /&gt;
     next&lt;br /&gt;
end&lt;br /&gt;
fg-lab (switch-interface) # delete internal&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|'''5. Jetzt kann der virtuelle Switch komplett gelöscht werden:'''&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
fg-lab # config system virtual-switch&lt;br /&gt;
fg-lab (virtual-switch) # show&lt;br /&gt;
config system virtual-switch&lt;br /&gt;
     edit &amp;quot;lan&amp;quot;&lt;br /&gt;
         set physical-switch &amp;quot;sw0&amp;quot;&lt;br /&gt;
     next&lt;br /&gt;
end&lt;br /&gt;
fg-lab (virtual-switch) # delete lan&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
Nun können sämtliche Ports auf der Firewall individuell verwendet werden.&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich die Tempratur der CPU ermitteln? ===&lt;br /&gt;
&lt;br /&gt;
Um die Tempratur der CPU zu erfahren, kann im Dashboard ein Sensor Widget angezeigt werden. Es kann folgendermassen vorgegangen werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# Unter Dashboard -&amp;gt; Main auf den Hauptbildschirm gehen&lt;br /&gt;
# Mit der Maus ganz nach unten rechts in die Ecke fahren, bis das kleine Zahnrad erscheint.&lt;br /&gt;
# Zahnrad anklicken und auf Add Widget klicken. &lt;br /&gt;
&lt;br /&gt;
 [[file:Fortinet-1974.jpg|link=]]&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# Die Tempratur Anzeige findet man unter dem Titel System bei Sensor Information&lt;br /&gt;
# Danach mit Close wird das Widget im Main Dashboard hinzugefügt.&lt;br /&gt;
&lt;br /&gt;
 [[file:Fortinet-1975.jpg|link=]]&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# Im Main Daschboard kann jetzt das Widget Sensor Information gefunden werden&lt;br /&gt;
# Es wird der allgemeine Tempratur Status angezeigt und der Status des Lüfters (Fan Speed).&lt;br /&gt;
# Um detailierte Angaben zu bekommen, auf den Status klicken&lt;br /&gt;
&lt;br /&gt;
 [[file:Fortinet-1976.jpg|link=]]&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# Jetzt kann auf Show sensor details geklickt werden&lt;br /&gt;
&lt;br /&gt;
 [[file:Fortinet-1977.jpg|link=]]&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# Es erscheint eine Liste mit allen Tempratur anzeigen, welche vorhanden sind.&lt;br /&gt;
# Es kann oben rechts zwischen Grad Celsius oder Farenheit eingestellt werden.&lt;br /&gt;
&lt;br /&gt;
 [[file:Fortinet-1978.jpg|link=]]&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
Über die CLI stehen zwei Befehle zur Verfügung, mit welchen die Temperaturen und Alarme auf der FortiGate überprüft werden können. Mit diesen Befehlen können mehr Informationen ermittelt werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# execute sensor list&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Wenn die FortiGate im VDOM Modus betrieben wird muss in die globale Konfiguration gewechselt werden:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config global&lt;br /&gt;
# execute sensor list&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Es werden die Sensoren und Messwerte von jedem Komponenten aufgeführt. Dabei wird der aktuelle Wert, der Schwellwert und der Alarumstatus angezeigt. &lt;br /&gt;
* Flag = 0 : Die Komponenten arbeiten korrekt.&lt;br /&gt;
* Flag = 1 : Die Komponenten arbeiten nicht richtig.&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Beispiel auf einer FortiGate 300D:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# execute sensor list&lt;br /&gt;
 1 +3.3V             alarm=0  value=3.3018  	threshold_status=0&lt;br /&gt;
 2 +5V               alarm=0  value=5.048  	threshold_status=0&lt;br /&gt;
 3 +12V              alarm=0  value=12.136  	threshold_status=0&lt;br /&gt;
 4 CPU VCCP          alarm=0  value=1.0295  	threshold_status=0&lt;br /&gt;
 5 CPU VTT           alarm=0  value=1.0491  	threshold_status=0&lt;br /&gt;
 6 CPU PVSA          alarm=0  value=0.9413  	threshold_status=0&lt;br /&gt;
 7 P1V8              alarm=0  value=1.7743  	threshold_status=0&lt;br /&gt;
 8 P1V5              alarm=0  value=1.4901  	threshold_status=0&lt;br /&gt;
 9 PCH +1.05V        alarm=0  value=1.024  	threshold_status=0&lt;br /&gt;
10 VCC 2V5           alarm=0  value=2.464  	threshold_status=0&lt;br /&gt;
11 MAIN 12V          alarm=0  value=11.904  	threshold_status=0&lt;br /&gt;
12 VCC 1V15          alarm=0  value=1.136  	threshold_status=0&lt;br /&gt;
13 DDR3 VTT          alarm=0  value=0.72  	threshold_status=0&lt;br /&gt;
14 RPS 12V           alarm=1  value=0  		threshold_status=0x7&lt;br /&gt;
15 NCT +3.3V         alarm=0  value=3.264  	threshold_status=0&lt;br /&gt;
16 NCT VBAT          alarm=0  value=3.264  	threshold_status=0&lt;br /&gt;
17 NCT +3.3VSB       alarm=0  value=3.216  	threshold_status=0&lt;br /&gt;
18 NCT VTT           alarm=0  value=1.04  	threshold_status=0&lt;br /&gt;
19 DTS CPU           alarm=0  value=63  	threshold_status=0&lt;br /&gt;
20 CPU Core 0        alarm=0  value=63  	threshold_status=0&lt;br /&gt;
21 CPU Core 1        alarm=0  value=63  	threshold_status=0&lt;br /&gt;
22 TD1               alarm=0  value=51  	threshold_status=0&lt;br /&gt;
23 TD2               alarm=0  value=39  	threshold_status=0&lt;br /&gt;
24 FAN_TMP_3         alarm=0  value=51  	threshold_status=0&lt;br /&gt;
25 LM75 U72          alarm=0  value=46  	threshold_status=0&lt;br /&gt;
26 LM75 U65          alarm=0  value=46  	threshold_status=0&lt;br /&gt;
27 LM75 U62          alarm=0  value=49  	threshold_status=0&lt;br /&gt;
28 FAN1              alarm=0  value=6500  	threshold_status=0&lt;br /&gt;
29 FAN2              alarm=0  value=6400  	threshold_status=0&lt;br /&gt;
30 FAN3              alarm=0  value=6300  	threshold_status=0&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# execute sensor details&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Wenn die FortiGate im VDOM Modus betrieben wird muss in die globale Konfiguration gewechselt werden:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config global&lt;br /&gt;
# execute sensor details&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Mit diesem Befehl werden noch weitere Informationen, wie der niedrigste und höchste Schwellenwert der Sensoren angezeigt:&lt;br /&gt;
&lt;br /&gt;
* ''upper_critical'' = höchster kritischer Wert&lt;br /&gt;
* ''upper_non_critical'' = höchster nicht kritischer Wert&lt;br /&gt;
* ''upper_non_recoverable'' = höchster nicht wieder herstellbarer Wert&lt;br /&gt;
* ''lower_non_critical'' = tiefster nicht kritischer Wert&lt;br /&gt;
* ''lower_critical'' = tiefster kritischer Wert&lt;br /&gt;
* ''lower_non_recoverable'' = tiefster nicht wieder herstellbarer Wert&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Beispiel auf einer FortiGate 300D:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# execute sensor detail &lt;br /&gt;
 1 +3.3V             alarm=0  value=3.3018  threshold_status=0&lt;br /&gt;
    type=2/1&lt;br /&gt;
    upper_non_recoverable=3.6906&lt;br /&gt;
    upper_critical=3.6258&lt;br /&gt;
    upper_non_critical=3.5124&lt;br /&gt;
    lower_non_critical=3.0912&lt;br /&gt;
    lower_critical=2.994&lt;br /&gt;
    lower_non_recoverable=2.9292&lt;br /&gt;
 2 +5V               alarm=0  value=5.048  threshold_status=0&lt;br /&gt;
    type=2/1&lt;br /&gt;
    upper_non_recoverable=5.587&lt;br /&gt;
    upper_critical=5.489&lt;br /&gt;
    upper_non_critical=5.342&lt;br /&gt;
    lower_non_critical=4.6805&lt;br /&gt;
    lower_critical=4.5335&lt;br /&gt;
    lower_non_recoverable=4.4355&lt;br /&gt;
 3 +12V              alarm=0  value=12.136  threshold_status=0&lt;br /&gt;
    type=2/1&lt;br /&gt;
    upper_non_recoverable=14.083&lt;br /&gt;
    upper_critical=13.729&lt;br /&gt;
    upper_non_critical=13.434&lt;br /&gt;
    lower_non_critical=10.602&lt;br /&gt;
    lower_critical=10.366&lt;br /&gt;
    lower_non_recoverable=10.012&lt;br /&gt;
 4 CPU VCCP          alarm=0  value=1.0295  threshold_status=0&lt;br /&gt;
    type=2/1&lt;br /&gt;
    upper_non_recoverable=1.6959&lt;br /&gt;
    upper_critical=1.6665&lt;br /&gt;
    upper_non_critical=1.6175&lt;br /&gt;
    lower_non_critical=0.2259&lt;br /&gt;
    lower_critical=0.2161&lt;br /&gt;
    lower_non_recoverable=0.2063&lt;br /&gt;
 5 CPU VTT           alarm=0  value=1.0491  threshold_status=0&lt;br /&gt;
    type=2/1&lt;br /&gt;
    upper_non_recoverable=1.1765&lt;br /&gt;
    upper_critical=1.1569&lt;br /&gt;
    upper_non_critical=1.1275&lt;br /&gt;
    lower_non_critical=0.9315&lt;br /&gt;
    lower_critical=0.9021&lt;br /&gt;
    lower_non_recoverable=0.8825&lt;br /&gt;
 6 CPU PVSA          alarm=0  value=0.9413  threshold_status=0&lt;br /&gt;
    type=2/1&lt;br /&gt;
    upper_non_recoverable=1.0883&lt;br /&gt;
    upper_critical=1.0687&lt;br /&gt;
    upper_non_critical=1.0981&lt;br /&gt;
    lower_non_critical=0.8237&lt;br /&gt;
    lower_critical=0.7943&lt;br /&gt;
    lower_non_recoverable=0.7747&lt;br /&gt;
 7 P1V8              alarm=0  value=1.7743  threshold_status=0&lt;br /&gt;
    type=2/1&lt;br /&gt;
    upper_non_recoverable=2.0095&lt;br /&gt;
    upper_critical=1.9703&lt;br /&gt;
    upper_non_critical=1.9115&lt;br /&gt;
    lower_non_critical=1.6959&lt;br /&gt;
    lower_critical=1.6371&lt;br /&gt;
    lower_non_recoverable=1.6077&lt;br /&gt;
 8 P1V5              alarm=0  value=1.4901  threshold_status=0&lt;br /&gt;
    type=2/1&lt;br /&gt;
    upper_non_recoverable=1.6763&lt;br /&gt;
    upper_critical=1.6469&lt;br /&gt;
    upper_non_critical=1.5979&lt;br /&gt;
    lower_non_critical=1.4117&lt;br /&gt;
    lower_critical=1.3627&lt;br /&gt;
    lower_non_recoverable=1.3333&lt;br /&gt;
 9 PCH +1.05V        alarm=0  value=1.024  threshold_status=0&lt;br /&gt;
    type=2/1&lt;br /&gt;
    upper_non_recoverable=1.168&lt;br /&gt;
    upper_critical=1.152&lt;br /&gt;
    upper_non_critical=1.12&lt;br /&gt;
    lower_non_critical=0.944&lt;br /&gt;
    lower_critical=0.912&lt;br /&gt;
    lower_non_recoverable=0.896&lt;br /&gt;
10 VCC 2V5           alarm=0  value=2.464  threshold_status=0&lt;br /&gt;
    type=2/1&lt;br /&gt;
    upper_non_recoverable=2.88&lt;br /&gt;
    upper_critical=2.816&lt;br /&gt;
    upper_non_critical=2.784&lt;br /&gt;
    lower_non_critical=2.24&lt;br /&gt;
    lower_critical=2.208&lt;br /&gt;
    lower_non_recoverable=2.144&lt;br /&gt;
11 MAIN 12V          alarm=0  value=11.904  threshold_status=0&lt;br /&gt;
    type=2/1&lt;br /&gt;
    upper_non_recoverable=13.824&lt;br /&gt;
    upper_critical=13.632&lt;br /&gt;
    upper_non_critical=13.248&lt;br /&gt;
    lower_non_critical=10.944&lt;br /&gt;
    lower_critical=10.56&lt;br /&gt;
    lower_non_recoverable=10.368&lt;br /&gt;
12 VCC 1V15          alarm=0  value=1.136  threshold_status=0&lt;br /&gt;
    type=2/1&lt;br /&gt;
    upper_non_recoverable=1.232&lt;br /&gt;
    upper_critical=1.2&lt;br /&gt;
    upper_non_critical=1.168&lt;br /&gt;
    lower_non_critical=1.04&lt;br /&gt;
    lower_critical=1.008&lt;br /&gt;
    lower_non_recoverable=0.992&lt;br /&gt;
13 DDR3 VTT          alarm=0  value=0.72  threshold_status=0&lt;br /&gt;
    type=2/1&lt;br /&gt;
    upper_non_recoverable=0.848&lt;br /&gt;
    upper_critical=0.832&lt;br /&gt;
    upper_non_critical=0.8&lt;br /&gt;
    lower_non_critical=0.704&lt;br /&gt;
    lower_critical=0.688&lt;br /&gt;
    lower_non_recoverable=0.672&lt;br /&gt;
14 RPS 12V           alarm=1  value=0  threshold_status=0x7&lt;br /&gt;
    type=2/1&lt;br /&gt;
    upper_non_recoverable=13.824&lt;br /&gt;
    upper_critical=13.632&lt;br /&gt;
    upper_non_critical=13.248&lt;br /&gt;
    lower_non_critical=10.944&lt;br /&gt;
    lower_critical=10.56&lt;br /&gt;
    lower_non_recoverable=10.368&lt;br /&gt;
15 NCT +3.3V         alarm=0  value=3.264  threshold_status=0&lt;br /&gt;
    type=2/1&lt;br /&gt;
    upper_non_recoverable=3.696&lt;br /&gt;
    upper_critical=3.648&lt;br /&gt;
    upper_non_critical=3.552&lt;br /&gt;
    lower_non_critical=3.12&lt;br /&gt;
    lower_critical=2.976&lt;br /&gt;
    lower_non_recoverable=2.928&lt;br /&gt;
16 NCT VBAT          alarm=0  value=3.264  threshold_status=0&lt;br /&gt;
    type=2/1&lt;br /&gt;
    upper_non_recoverable=3.696&lt;br /&gt;
    upper_critical=3.648&lt;br /&gt;
    upper_non_critical=3.552&lt;br /&gt;
    lower_non_critical=3.12&lt;br /&gt;
    lower_critical=2.976&lt;br /&gt;
    lower_non_recoverable=2.928&lt;br /&gt;
17 NCT +3.3VSB       alarm=0  value=3.216  threshold_status=0&lt;br /&gt;
    type=2/1&lt;br /&gt;
    upper_non_recoverable=3.696&lt;br /&gt;
    upper_critical=3.648&lt;br /&gt;
    upper_non_critical=3.552&lt;br /&gt;
    lower_non_critical=3.12&lt;br /&gt;
    lower_critical=2.976&lt;br /&gt;
    lower_non_recoverable=2.928&lt;br /&gt;
18 NCT VTT           alarm=0  value=1.04  threshold_status=0&lt;br /&gt;
    type=2/1&lt;br /&gt;
    upper_non_recoverable=1.168&lt;br /&gt;
    upper_critical=1.152&lt;br /&gt;
    upper_non_critical=1.12&lt;br /&gt;
    lower_non_critical=0.944&lt;br /&gt;
    lower_critical=0.912&lt;br /&gt;
    lower_non_recoverable=0.896&lt;br /&gt;
19 DTS CPU           alarm=0  value=64  threshold_status=0&lt;br /&gt;
    type=1/1&lt;br /&gt;
    upper_non_recoverable=110&lt;br /&gt;
    upper_critical=105&lt;br /&gt;
    upper_non_critical=100&lt;br /&gt;
20 CPU Core 0        alarm=0  value=65  threshold_status=0&lt;br /&gt;
    type=1/1&lt;br /&gt;
    upper_non_recoverable=92&lt;br /&gt;
    upper_critical=91&lt;br /&gt;
    upper_non_critical=86&lt;br /&gt;
21 CPU Core 1        alarm=0  value=64  threshold_status=0&lt;br /&gt;
    type=1/1&lt;br /&gt;
    upper_non_recoverable=92&lt;br /&gt;
    upper_critical=91&lt;br /&gt;
    upper_non_critical=86&lt;br /&gt;
22 TD1               alarm=0  value=52  threshold_status=0&lt;br /&gt;
    type=1/1&lt;br /&gt;
    upper_non_recoverable=110&lt;br /&gt;
    upper_critical=105&lt;br /&gt;
    upper_non_critical=100&lt;br /&gt;
23 TD2               alarm=0  value=39  threshold_status=0&lt;br /&gt;
    type=1/1&lt;br /&gt;
    upper_non_recoverable=110&lt;br /&gt;
    upper_critical=105&lt;br /&gt;
    upper_non_critical=100&lt;br /&gt;
24 FAN_TMP_3         alarm=0  value=51  threshold_status=0&lt;br /&gt;
    type=1/1&lt;br /&gt;
    upper_non_recoverable=110&lt;br /&gt;
    upper_critical=105&lt;br /&gt;
    upper_non_critical=100&lt;br /&gt;
25 LM75 U72          alarm=0  value=46  threshold_status=0&lt;br /&gt;
    type=1/1&lt;br /&gt;
    upper_non_recoverable=110&lt;br /&gt;
    upper_critical=105&lt;br /&gt;
    upper_non_critical=100&lt;br /&gt;
26 LM75 U65          alarm=0  value=46  threshold_status=0&lt;br /&gt;
    type=1/1&lt;br /&gt;
    upper_non_recoverable=110&lt;br /&gt;
    upper_critical=105&lt;br /&gt;
    upper_non_critical=100&lt;br /&gt;
27 LM75 U62          alarm=0  value=50  threshold_status=0&lt;br /&gt;
    type=1/1&lt;br /&gt;
    upper_non_recoverable=110&lt;br /&gt;
    upper_critical=105&lt;br /&gt;
    upper_non_critical=100&lt;br /&gt;
28 FAN1              alarm=0  value=5700  threshold_status=0&lt;br /&gt;
    type=4/1&lt;br /&gt;
    upper_non_recoverable=23000&lt;br /&gt;
    upper_critical=22000&lt;br /&gt;
    upper_non_critical=21000&lt;br /&gt;
    lower_non_critical=300&lt;br /&gt;
    lower_critical=200&lt;br /&gt;
    lower_non_recoverable=100&lt;br /&gt;
29 FAN2              alarm=0  value=5800  threshold_status=0&lt;br /&gt;
    type=4/1&lt;br /&gt;
    upper_non_recoverable=23000&lt;br /&gt;
    upper_critical=22000&lt;br /&gt;
    upper_non_critical=21000&lt;br /&gt;
    lower_non_critical=300&lt;br /&gt;
    lower_critical=200&lt;br /&gt;
    lower_non_recoverable=100&lt;br /&gt;
30 FAN3              alarm=0  value=5600  threshold_status=0&lt;br /&gt;
    type=4/1&lt;br /&gt;
    upper_non_recoverable=23000&lt;br /&gt;
    upper_critical=22000&lt;br /&gt;
    upper_non_critical=21000&lt;br /&gt;
    lower_non_critical=300&lt;br /&gt;
    lower_critical=200&lt;br /&gt;
    lower_non_recoverable=100&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #DE8A2E;&amp;quot;| &amp;lt;span&amp;gt;[[File:tipp.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #ffe29b&amp;quot;|&lt;br /&gt;
Falls die FortiGate über keinen Temperatursensor verfügt, wird in der CLI beim eingeben des Befehls eine Fehlermeldung erscheinen:&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt; &lt;br /&gt;
# execute sensor list&lt;br /&gt;
command parse error before 'sensor'&lt;br /&gt;
Command fail. Return code -61&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Disk ==&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf einer FortiGate, die auf der Disk enthaltenen Daten (inkl. Boot Device) vollumfänglich (low level) löschen? ===&lt;br /&gt;
&lt;br /&gt;
Es gibt die Möglichkeit die internal Disk und/oder den &amp;quot;System Boot Device&amp;quot; über &amp;quot;low level&amp;quot; zu formatieren. Dies kommt dann zum Zuge, wenn ein Device entsorgt wird oder dem Hersteller wegen eines RMA Falls retourniert wird. So wird gewährleistet, dass sämtliche Daten auf der Disk gelöscht werden. Bei der &amp;quot;low level&amp;quot; Formatierung werden die Spuren und Sektoren der &amp;quot;Disk&amp;quot;, respektive des &amp;quot;System Boot Device's&amp;quot; mit zufälligen Daten 3mal überschrieben. Mit dieser Methode wird gesorgt, dass die vorhandenen Daten komplett gelöscht werden. Den Vorgang startet man über folgenden CLI Befehl:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# execute erase-disk [SYSTEM | Internal]&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Wenn ein Device aus Gründen der &amp;quot;Security&amp;quot; bei einem RMA Austausch nicht dem Hersteller zurückgesendet werden kann, obwohl die Möglichkeit einer &amp;quot;low level&amp;quot; Formatierung zur Verfügung steht, bietet Fortinet innerhalb des &amp;quot;FortiCare&amp;quot; einen speziellen Vertrag an, welcher es ermöglicht bei einem RMA Austausch das Device selber zu entsorgen, anstelle dies dem Hersteller zurück zu senden. Dieser Service wird &amp;quot;FortiCare RMA Secure Service&amp;quot; genannt. Weitere Informationen sind folgendem Artikel zu entnehmen:&lt;br /&gt;
&lt;br /&gt;
        [[Fortinet:Support-RMA#Gibt_es_von_Fortinet_einen_.22FortiCare_Secure_RMA_Service.22.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich die Disk (Flash, SSD) eines FortiGate Device testen um zu überprüfen, ob diese fehlerhaft ist? ===&lt;br /&gt;
&lt;br /&gt;
Anhand des Befehls &amp;quot;diagnose disktest&amp;quot; kann auf einer FortiGate die Disk getestet werden. Dazu sollte berücksichtigt werden, dass dieser Test in einem Maintenance-Fenster durchgeführt wird und nicht bei hoher Last. Um diesen Test zu benutzen muss die entsprechende Disk ausgewählt werden. Die Disk's können mit folgendem Behfel aufgelistet werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #DE8A2E;&amp;quot;| &amp;lt;span&amp;gt;[[File:tipp.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #ffe29b&amp;quot;|&lt;br /&gt;
Der Test kann seine Zeit dauern dh. bei einer 60D ohne zusätzlichen Optionen dh. no Limit, läuft der Test für 7728M ca 45 Minuten! &lt;br /&gt;
Dies gilt für &amp;quot;Round 1&amp;quot; denn sobald diese beendet ist beginnt der Test erneut dh. &amp;quot;Round 2&amp;quot;. Der Test kann anhand &amp;quot;Ctrl + C&amp;quot; &lt;br /&gt;
abgebrochen werden. Wenn dies durchgeführt wird erscheint folgendes:&lt;br /&gt;
&amp;lt;pre&amp;gt;&amp;quot;User interrupt! Restoring data back to disk....&amp;quot;.&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Wie schon erwähnt muss für einen Test die entsprechende Disk zuerst ausgewählt werden. Daraus ergibt sich folgendes Vorgehen:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| Liste die vorhandenen Device's auf:&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose disktest device ?&lt;br /&gt;
1    /dev/sda, size 3864MB, boot device&lt;br /&gt;
2    /dev/sdb, size 7728MB&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| Selektieren die gewünschte Disk zB /dev/sdb dh. &amp;quot;2&amp;quot;:&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose disktest device 2&lt;br /&gt;
Current Test Device: /dev/sdb&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| Setze für den Test verschiedene Optionen:&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose disktest [block | time | size]&lt;br /&gt;
&lt;br /&gt;
Die Optionen haben folgende Bedeutung:&lt;br /&gt;
     &lt;br /&gt;
block       Die Blocksize für jede Lese- sowie Schreiboperation.&lt;br /&gt;
timeDie     Limite der Testzeit für jeden Zyklus. Standard: &amp;quot;keine Limite&amp;quot;.&lt;br /&gt;
sizeDie     Limite der Testgrösse für jeden Zyklus. Standard: &amp;quot;keine Limite&amp;quot;.&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| Wenn das gewünschte Device gesetzt/gewählt wurde/ist, sowie falls notwendig die Optionen konfiguriert wurden, führe den Test aus:&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose disktest run&lt;br /&gt;
&lt;br /&gt;
Round 1 started.&lt;br /&gt;
Current Test Device: /dev/sdb&lt;br /&gt;
Total size: 7728M&lt;br /&gt;
Current Test Block: 4M.&lt;br /&gt;
Current Time Limit: No limit&lt;br /&gt;
Current Size Limit: No limit&lt;br /&gt;
Time(Sec)    Size(MB) Read(MB/s) Write(MB/s)&lt;br /&gt;
  0.00(0.00%):  ..................................................  15.0   8.6&lt;br /&gt;
 76.0      200(2.59%):  ..................................................  15.1   8.9&lt;br /&gt;
150.2      400(5.18%):  ..................................................  15.0   9.0&lt;br /&gt;
224.3      600(7.76%):  ..................................................  15.0   8.9&lt;br /&gt;
298.8      800(10.35%): ..................................................  15.1   8.9&lt;br /&gt;
372.9     1000(12.94%): ..................................................  15.1   9.0&lt;br /&gt;
446.9     1200(15.53%): ..................................................  15.1   9.0&lt;br /&gt;
520.7     1400(18.12%): ..................................................  15.2   9.0&lt;br /&gt;
594.4     1600(20.70%): ..................................................  15.1   9.0&lt;br /&gt;
668.4     1800(23.29%): ..................................................  15.2   9.0&lt;br /&gt;
742.1     2000(25.88%): ..................................................  15.3   9.0&lt;br /&gt;
815.8     2200(28.47%): ..................................................  15.3   9.0&lt;br /&gt;
889.5     2400(31.06%): ..................................................  15.3   8.9&lt;br /&gt;
963.1     2600(33.64%): ..................................................  15.4   9.0&lt;br /&gt;
1036.7    2800(36.23%): ..................................................  15.3   9.0&lt;br /&gt;
1110.3    3000(38.82%): ..................................................  15.3   9.0&lt;br /&gt;
1183.9    3200(41.41%): ..................................................  15.3   9.0&lt;br /&gt;
1257.6    3400(44.00%): ..................................................  15.3   9.0&lt;br /&gt;
1331.2    3600(46.58%): ..................................................  15.3   9.0&lt;br /&gt;
1404.7    3800(49.17%): ..................................................  15.3   9.0&lt;br /&gt;
1478.3    4000(51.76%): ..................................................  15.3   9.0&lt;br /&gt;
1551.9    4200(54.35%): ..................................................  15.2   8.9&lt;br /&gt;
1625.8    4400(56.94%): ..................................................  14.5   8.6&lt;br /&gt;
1702.5    4600(59.52%): ..................................................  15.0   8.8&lt;br /&gt;
1777.3    4800(62.11%): ..................................................  15.2   8.9&lt;br /&gt;
1851.6    5000(64.70%): ..................................................  15.1   8.9&lt;br /&gt;
1925.9    5200(67.29%): ..................................................  15.1   8.9&lt;br /&gt;
2000.3    5400(69.88%): ..................................................  15.1   8.9&lt;br /&gt;
2074.7    5600(72.46%): ..................................................  15.1   8.9&lt;br /&gt;
2148.9    5800(75.05%): ..................................................  15.2   8.9&lt;br /&gt;
2223.2    6000(77.64%): ..................................................  15.2   8.8&lt;br /&gt;
2297.5    6200(80.23%): ..................................................  15.1   8.9&lt;br /&gt;
2371.9    6400(82.82%): ..................................................  15.2   8.9&lt;br /&gt;
2446.2    6600(85.40%): ..................................................  15.1   8.9&lt;br /&gt;
2520.5    6800(87.99%): ..................................................  15.3   8.9&lt;br /&gt;
2594.6    7000(90.58%): ..................................................  14.6   8.6&lt;br /&gt;
2671.4    7200(93.17%): ..................................................  15.1   8.4&lt;br /&gt;
2748.0    7400(95.76%): ..................................................  15.3   5.4&lt;br /&gt;
2851.2    7600(98.34%): ................................&lt;br /&gt;
Test Result: Passed&lt;br /&gt;
Tested size: 7728MB (100.00% Coverage of whole disk)&lt;br /&gt;
Time used: 2901.5 sec&lt;br /&gt;
Read Speed:  15.2MB/s&lt;br /&gt;
Write Speed:   8.7MB/s&lt;br /&gt;
Round 1 Finished!&lt;br /&gt;
&lt;br /&gt;
Round 2 started.&lt;br /&gt;
Current Test Device: /dev/sdb&lt;br /&gt;
Total size: 7728M&lt;br /&gt;
Current Test Block: 4M.&lt;br /&gt;
Current Time Limit: No limit&lt;br /&gt;
Current Size Limit: No limit&lt;br /&gt;
Time(Sec)    Size(MB) Read(MB/s) Write(MB/s)&lt;br /&gt;
  0.00(0.00%):  ..................................................  14.7   8.4&lt;br /&gt;
 77.9      200(2.59%):  .............User interrupt! Restoring data back to disk...&lt;br /&gt;
&lt;br /&gt;
Test Result: Interrupted&lt;br /&gt;
Tested size: 256MB (3.31% Coverage of whole disk)&lt;br /&gt;
Time used:  99.3 sec&lt;br /&gt;
Read Speed:  14.7MB/s&lt;br /&gt;
Write Speed:   8.4MB/s&lt;br /&gt;
Round 2 Finished!&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wird bei einem &amp;quot;unclean shutdown&amp;quot; auf einem FortiGate Device beim Systemstart ein &amp;quot;filesystem check&amp;quot; durchgeführt? ===&lt;br /&gt;
&lt;br /&gt;
Ab der Version 5.2.x wurde diese Funktion integriert sowie zusätzlich die Möglichkeit die Disk explizit manuell zu testen. Weitere Informationen wie man einen &amp;quot;expliziten&amp;quot; Disk Test manuell zeigt folgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4-5.6:FAQ#Wie_kann_ich_die_Disk_.28Flash.2C_SSD.29_eines_FortiGate_Device_testen_um_zu_.C3.BCberpr.C3.BCfen_ob_diese_Fehler_enth.C3.A4lt.3F]]&lt;br /&gt;
&lt;br /&gt;
Wie erwähnt wurde für ein &amp;quot;unclean shutdown&amp;quot; (zBsp bei Stromunterbruch) im FortiOS 5.2.x die Funktion eingebaut, dass nach einem &amp;quot;unclean shutdwown&amp;quot; während dem Start-Prozess dies erkannt, und automatisch ein &amp;quot;filesystem check&amp;quot; ausgeführt wird. Diese wird &amp;quot;nicht&amp;quot; anhand eines &amp;quot;expliziten&amp;quot; Disk Tst aufgeführt sondern ähnelt einem &amp;quot;fsck&amp;quot; welcher auf einem Linux System ausgeführt wird. In diesem Vorgang wird durch das System bemerkt dass ein &amp;quot;unclean shutdown&amp;quot; stattgefunden hat. Dies wird ebenfalls indiziert in dem beim Start auf der Console folgendes erscheint:&lt;br /&gt;
&lt;br /&gt;
        System is starting...&lt;br /&gt;
        Starting system maintenance...&lt;br /&gt;
        scanning /dev/sda2... (100%)&lt;br /&gt;
&lt;br /&gt;
In vorhergehenden Versionen des FortiOS dh. zBsp 5.0 wurde dieser &amp;quot;filesystem check&amp;quot; beim Start des Devices durchgeführt. Solch ein &amp;quot;filesystem check&amp;quot; kann einige Zeit in Anspruch nehmen und deshalb wurde die Vorgehensweise ab der FortiOS Version 5.2.3 geändert. Dies bedeutet: Wenn ein &amp;quot;unclean shutdown&amp;quot; stattfindet (ab FortiOS Version 5.2.3), wird kein &amp;quot;filesystem check&amp;quot; mehr direkt beim Neustart des Device ausgeführt sondern nur ein &amp;quot;system maintenace&amp;quot; indiziert. Sobald sich der Administrator auf dem Web Mgmt. Interface einloggt wird ein entsprechender Dialog angezeigt der durch den &amp;quot;unclean shutdown&amp;quot; ausgelöst wurde:&lt;br /&gt;
&lt;br /&gt;
        [[file:Fortinet-1609.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
Durch diesen Dialog hat der Administrator die Möglichkeit den &amp;quot;filesystem check&amp;quot; auszuführen oder diesen auf einen späteren Zeitpunkt zu verschieben. Wird der &amp;quot;filesystem check&amp;quot; nach dem einloggen des Administrators ausgeführt, so erfolgt ein Neustart des Devices und dieser &amp;quot;filesystem check&amp;quot; wird beim Neustart ausgeführt. Wie schon erwähnt kann dieser &amp;quot;filesystem check&amp;quot; durchaus mehrere Minuten in Anspruch nehmen und der Vorgang sollte auf keinen Fall unterbrochen werden! Wird diese &amp;quot;filesystem check&amp;quot; Meldung beim einloggen auf das Web Mgmt. Interface anhand &amp;quot;Remind me later&amp;quot; auf einen späteren Zeitpunkt verschoben, wird die Meldung nach jedem einloggen angezeigt bis dieser &amp;quot;filesystem check&amp;quot; ausgeführt wird!&lt;br /&gt;
&lt;br /&gt;
== PowerSupply ==&lt;br /&gt;
&lt;br /&gt;
=== Kann man für FortiGate's seperate spare und / oder redundante PowerSupply (RPS) beziehen? ===&lt;br /&gt;
&lt;br /&gt;
Für die verschiedenen FortiGate Devices stellt Fortinet seperate &amp;quot;PowerSupplies&amp;quot; zur Verfügung. Für grössere Devices stehen zusätzlich für die Redundanz &amp;quot;RPS Devices&amp;quot; (Redundand PowerSupply) zur Verfügung. Welche Geräte kompatibel sind zu den seperaten &amp;quot;RPS Devices&amp;quot; können nachfolgendem Artikel entnommen werden:&lt;br /&gt;
&lt;br /&gt;
        [[Fortinet:ProduktInfo#FortiRPS]]&lt;br /&gt;
&lt;br /&gt;
Nachfolgende Tabelle zeigt für welches FortiGate Device welches sperat zu beziehende &amp;quot;PowerSupply&amp;quot; bestellt werden kann:&lt;br /&gt;
&lt;br /&gt;
        [[file:Fortinet-1081.jpg|550px|link=]]&lt;br /&gt;
        [[file:Fortinet-1082.jpg|550px|link=]]&lt;br /&gt;
        [[file:Fortinet-1885.jpg|550px|link=]]&lt;br /&gt;
        [[file:Fortinet-1886.jpg|550px|link=]]&lt;br /&gt;
&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document SP-FG600C-PS_Rev 1.00.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document SP-FG60C-PDC_Rev 1.01.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document SP-FG80-PDC_Rev 1.pdf]]&lt;br /&gt;
&lt;br /&gt;
Nachfolgend einige erfasste ALSO Schweiz Artikel betreffend &amp;quot;PowerSupply&amp;quot;:&lt;br /&gt;
&lt;br /&gt;
        '''ALSO Art Nr.'''    '''Hersteller SKU'''          '''Beschreibung'''&lt;br /&gt;
        2694237         SP-FG20C-PA-EU          AC power adaptor with EU power plug for FG/FWF-20C series, FG/FWF-30D&lt;br /&gt;
        2707193         SP-FG30E-PA-EU          AC power adaptor with EU power plug for FG-50E, FG-51E, FWF-50E, FWF-51E, FG-30E, FWF-30E&lt;br /&gt;
        2691555         SP-FG80-PDC             AC power adaptor - AC power adaptor for FG/FWF-80C/CM&lt;br /&gt;
        2690832         SP-FG60C-PDC            AC power adaptor - AC power adaptor for FG/FWF-40C, FG/FWF-60C, FG/FWF-60D, FG-70D, FG/FWF-90D&lt;br /&gt;
        2692305         SP-FG600C-PS            AC power supply - AC power supply for FG-600C, FG-600D, FG-800C, and FG-1000C&lt;br /&gt;
        2698983         SP-FG1240B-PS           AC power supply - AC power supply for FG-1200D, FG-1240B, FG-1500D, FG-3040B and FG-3140B&lt;br /&gt;
&lt;br /&gt;
Ebenso stehen für die FortiAP, wie auch für die FortiAP-S &amp;quot;PowerSupplies&amp;quot; zur Verfügung. Weitere Informationen dazu siehe nachstehenden Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAP:FAQ#Wo_finde_ich_eine_Uebersicht_ob_ein_FortiAP_mit_PowerAdapter_geliefert_wird_oder_PoE_unterst.C3.BCtzt.3F]] &lt;br /&gt;
        [[FortiAP-S:FAQ#Wo_finde_ich_eine_Uebersicht_ob_ein_FortiAP-S_mit_PowerAdapter_geliefert_wird_oder_PoE_unterst.C3.BCtzt.3F]]&lt;br /&gt;
&lt;br /&gt;
== SFP Ports ==&lt;br /&gt;
&lt;br /&gt;
=== Kann ich für die SFP Ports auf einer FortiGate ebenfalls Fremdprodukte, wie Cisco oder Huawei einsetzen? ===&lt;br /&gt;
&lt;br /&gt;
Dies ist möglich, jedoch empfehlen wir dies vorgängig ausgiebig zu testen! Von unserer Seite her haben wir Tests sowie Feedback das folgende Transceiver einwandfrei funktionieren:&lt;br /&gt;
&lt;br /&gt;
        '''Copper GigaBit 10/100/1000'''&lt;br /&gt;
        &lt;br /&gt;
        GLC-T=746320861579     Cisco Catalyst GigaEthernet SFP Modul 1000Base T&lt;br /&gt;
        02314171               Huawei Electrical Transceiver SFP Module 1000Base T&lt;br /&gt;
        &lt;br /&gt;
        &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''NOTE'''&amp;lt;/span&amp;gt; Durch Fortinet werden ebenfalls nicht eigene Transceiver eingesetzt sondern von Fremdherstellern dh. wird ein Transceiver &lt;br /&gt;
             über Fortinet bestellt, wird ein Transceiver zBsp von Huawei geliefert! Weitere Informationen betreffend &amp;quot;offizielle&amp;quot; SFP/SFP+ &lt;br /&gt;
             Module von Fortinet, sowie den Gebrauch von &amp;quot;nicht offiziellen&amp;quot; siehe folgender Artikel:&lt;br /&gt;
             &lt;br /&gt;
             [[FortiGate-5.4-5.6:FAQ#Kann_ich_f.C3.BCr_die_SFP_Ports_auf_einer_FortiGate_ebenfalls_Fremdprodukte_wie_Cisco_oder_Huawai_einsetzen.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Welche FortiGate Devices unterstützen SFP's und bei welchen FortiGate Devices werden SFP's mitgeliefert? ===&lt;br /&gt;
&lt;br /&gt;
Nachfolgende Tabelle zeigt welche FortiGate Devices wieviele SFP's unterstützen und bei welchem FortiGate Device bereits SFP Module mitgeliefert werden:&lt;br /&gt;
&lt;br /&gt;
        &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''NOTE'''&amp;lt;/span&amp;gt; NIL = Not Included!&lt;br /&gt;
        &lt;br /&gt;
        [[file:Fortinet-1085.jpg|550px|link=]]&lt;br /&gt;
        [[file:Fortinet-1086.jpg|550px|link=]]&lt;br /&gt;
        [[file:Fortinet-2075.jpg|550px|link=]]&lt;br /&gt;
        [[file:Fortinet-1888.jpg|550px|link=]]&lt;br /&gt;
&lt;br /&gt;
Es können für die FortiGate Devices auch Fremdprodukte als SFP's eingesetzt werden, jedoch gibt es keine Gewährleistung dass diese einwandfrei funktionieren. Weitere Infos siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4-5.6:FAQ#Kann_ich_f.C3.BCr_die_SFP_Ports_auf_einer_FortiGate_ebenfalls_Fremdprodukte_wie_Cisco_oder_Huawai_einsetzen.3F]])&lt;br /&gt;
        &lt;br /&gt;
        &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''NOTE'''&amp;lt;/span&amp;gt; Des Weiteren ist nachfolgendes Dokument zu beachten, wenn keine &amp;quot;offiziellen&amp;quot; Tranceiver von Fortinet eingesetzt&lt;br /&gt;
             werden (speziell Seite 2 &amp;quot;3rd Party Transceivers Support&amp;quot;):&lt;br /&gt;
             &lt;br /&gt;
             [[Datei:Tech_Note-Transceivers_FAQs-201407-R3.pdf]] &lt;br /&gt;
&lt;br /&gt;
Basierend auf den &amp;quot;offiziellen&amp;quot; Tranceiver von Fortinet gemäss Preisliste stehen folgende SFP/SFP+ Module zur Verfügung:&lt;br /&gt;
&lt;br /&gt;
  Transceiver '''LX, Long Range'''; all FortiGate models with SFP interfaces                                            ALSO SKU 2690418     (Hersteller SKU FG-TRAN-LX)&lt;br /&gt;
  Transceiver '''SX, Short Range'''; all FortiGate models with SFP interfaces                                           ALSO SKU 2690421     (Hersteller SKU FG-TRAN-SX)&lt;br /&gt;
  Transceiver '''Base-T''' (Copper); all FortiGate models with SFP interfaces (supports 10/100/1000)                    ALSO SKU 2690420     (Hersteller SKU FG-TRAN-GC)&lt;br /&gt;
   &lt;br /&gt;
  10-Gig transceiver, '''short range SFP+'''; all FortiGate models with SFP+ interfaces                                 ALSO SKU 2697310     (Hersteller SKU FG-TRAN-SFP+SR)&lt;br /&gt;
  10-Gig transceiver, '''short range XFP'''; all FortiGate models with XFP interfaces                                   ALSO SKU 2690412     (Hersteller SKU FG-TRAN-XFPSR)&lt;br /&gt;
  10-Gig transceiver, '''SFP+, Long Range'''; all FortiGate models with SFP+ interfaces                                 ALSO SKU 2690413     (Hersteller SKU FG-TRAN-SFP+LR)&lt;br /&gt;
  10-Gig transceiver, '''XFP, Long Range'''; all FortiGate models with XFP interfaces                                   ALSO SKU 2690414     (Hersteller SKU FG-TRAN-XFPLR)&lt;br /&gt;
   &lt;br /&gt;
  40-Gig transceiver, '''QSFP+, short range'''; all FortiGate models with QSFP+ interfaces                              ALSO SKU 2694715     (Hersteller SKU FG-TRAN-QSFP+SR)&lt;br /&gt;
  40-Gig transceiver, '''QSFP+, long range'''; all FortiGate models with QSFP+ interfaces                               ALSO SKU auf Anfrage (Hersteller SKU FG-TRAN-QSFP+LR)&lt;br /&gt;
        &lt;br /&gt;
  100-Gig transceiver, '''CFP2, short Range'''; all FortiGate models with CFP2 interfaces (10 Channel parallel fiber)   ALSO SKU auf Anfrage (Hersteller SKU FG-TRAN-CFP2-SR10)&lt;br /&gt;
  100-Gig transceiver, '''CFP2, long Range'''; all FortiGate models with CFP2 interfaces (only singlemode)              ALSO SKU 2707368     (Hersteller SKU FG-TRAN-CFP2-LR4)&lt;br /&gt;
        &lt;br /&gt;
&lt;br /&gt;
Für eine direkte Verbindung zweier Fortigates über ein &amp;quot;direct attach cable&amp;quot; steht folgender Artikel zu Verfügung:       &lt;br /&gt;
  10-Gig transceiver, '''SFP+, 10m direct attach cable'''; all FortiGate models with SFP+ and SFP/SFP+ interfaces       ALSO SKU auf Anfrage (Hersteller SKU SP-Cable-ADASFP+)      &lt;br /&gt;
Eine detaillierte Beschreibung der Tranceivereigenschaften können folgendem Dokument entnommen werden:&lt;br /&gt;
* [[Datei:FortiTransceivers-Datasheet.pdf]]&lt;br /&gt;
&lt;br /&gt;
=== Was sind die genauen Spezifikationen der SFP's Module welche von Fortinet für die FortiGate Devices geliefert werden? ===&lt;br /&gt;
&lt;br /&gt;
Im nachfolgenden Artikel wird beschrieben ob ein SFP/SFP+ Module zu einer FortiGate mitgeliefert wird, und welche SFP/SFP+ Module offiziell zu den FortiGate's zur Verfügung stehen:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4-5.6:FAQ#Welche_FortiGate_Device.27s_unterst.C3.BCtzen_SFP.27s_und_bei_welchen_FortiGate_Devices_werden_SFP.27s_mitgeliefert.3F]]&lt;br /&gt;
&lt;br /&gt;
In der nachfolgenden Tabelle werden die technischen Spezifikationen der SFP Module aufgelistet welche von Fortinet für die FortiGate Devices geliefert werden:&lt;br /&gt;
&lt;br /&gt;
        [[file:Fortinet-1087.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Die Informationen stammen aus einem Fortinet &amp;quot;Knowledgebase Artikel&amp;quot; über welchen auch weitere Informationen verfügbar sind:&lt;br /&gt;
             &lt;br /&gt;
             http://kb.fortinet.com/kb/dynamickc.do?cmd=show&amp;amp;forward=nonthreadedKC&amp;amp;docType=kc&amp;amp;externalId=13823&amp;amp;sliceId=1&lt;br /&gt;
&lt;br /&gt;
        '''Transceivers'''&lt;br /&gt;
        [[file:Fortinet-1129.jpg|link=]]&lt;br /&gt;
        '''Breackout Cables'''&lt;br /&gt;
        [[file:Fortinet-1887.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
Nachfolgend das offizielle &amp;quot;Regulatory Compliance Document&amp;quot; betreffend SFP SX Transceiver:&lt;br /&gt;
&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_FG-TRAN-SX_Rev_1.03.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_FG-TRAN-CFP2-LR4_Rev_1.00.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_FG-TRAN-CFP2-SR10_Rev_1.00.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document FG-TRAN-GC_Rev 1.02.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document FG-TRAN-GC_Rev 2.0.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document FG-TRAN-LX_Rev 2.0.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document FG-TRAN-QSFP+-LR Rev 1.00.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document FG-TRAN-QSFP+-SR Rev 1.00.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document FG-TRAN-SFF_Rev 1.00.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document FG-TRAN-SFP+-LR Rev 2.0.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document FG-TRAN-SFP+-SR Rev 2.0.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document FG-TRAN-SFP+-SX Rev 1.02.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document FG-TRAN-XFPLR Rev 1.00.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document FG-TRAN-XFPSR Rev 1.00.pdf]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich ein SFP Module / Tranceiver für ein FortiGate Device überprüfen? ===&lt;br /&gt;
&lt;br /&gt;
Bis anhin war es nicht möglich über ein FortiGate Device dh. via ein FortiOS ein SFP Module/Tranceiver zu überprüfen dh. zBsp ob dieser korrekt erkannt wurde. Neu, unter FortiOS 5.4 ist dies anhand nachfolgendem Befehl möglich für Devices der FortiGate D-Serie, sowie FGT-1000D oder grösser und für SFP und QSFP Module/Transceiver. Handelt es sich um ein SFP/QSFP Fiber Module/Tranceiver kann ebenfalls die Temperatur, Spannung sowie Optical Power abgefragt werden. Wird ein Fremdprodukt als SFP/QSFP Module/Transceiver eingesetzt, sollte dies kurz anhand des nachfolgenden Befehls überprüft werden:&lt;br /&gt;
&lt;br /&gt;
        # get system interface transceiver&lt;br /&gt;
        Interface port9: SFP/SFP+&lt;br /&gt;
          Vendor Name: Axcen Photonics&lt;br /&gt;
          Part No.   : AXXE-5886-05B1&lt;br /&gt;
          Serial No. : AX14170008967&lt;br /&gt;
        Interface port10: SFP or QSFP transceiver is not detected.&lt;br /&gt;
        Interface port11: SFP/SFP+&lt;br /&gt;
          Vendor Name: FIBERXON INC.&lt;br /&gt;
          Part No.   : FTM-8012C-SL&lt;br /&gt;
          Serial No. : A8660061719307&lt;br /&gt;
                                              Optical    Optical    Optical&lt;br /&gt;
        SFP/SFP+      Temperature  Voltage    Tx Bias    Tx Power   Rx Power&lt;br /&gt;
        Interface     (Celsius)    (Volts)    (mA)       (dBm)      (dBm)&lt;br /&gt;
        ------------  -----------  ---------  ---------  ---------  --------&lt;br /&gt;
               port9   34.1         3.31       6.35       -1.9      -40.0 --&lt;br /&gt;
              port11   N/A          N/A        N/A        N/A        N/A&lt;br /&gt;
          ++ : high alarm, + : high warning, - : low warning, -- : low alarm, ? : suspect.&lt;br /&gt;
&lt;br /&gt;
=== Wieso werden Fortinet SFP Module als &amp;quot;unsupportet 3rd Party Module&amp;quot; im FortiOS 6.2.2 angezeigt? ===&lt;br /&gt;
Im FortiOS 6.2.2 werden SFP Transceiver, welche als orginal Fortinet Transeiver erworben wurden, zum Teil als &amp;quot;nicht supportet 3rd Party Module&amp;quot; angezeigt:&lt;br /&gt;
&lt;br /&gt;
[[Datei:Fortinet-2595.jpg]]&lt;br /&gt;
&lt;br /&gt;
Es handelt sich hierbei um einen BUG. Dieser sollte im FortiOS 6.2.3 behoben werden:&lt;br /&gt;
       &lt;br /&gt;
Diese Information haben wir durch ein L1 Supportticket vom TAC bekommen:&lt;br /&gt;
        I have looked into this and found engineering ticket 563053 in where this exact behavior was discussed. &lt;br /&gt;
        For the FG-TRAN-SFP+SR, these were shipped with different vendor names other than Fortinet. &lt;br /&gt;
        Due to a bug in 6.2.2, these are now showing as third party devices - this has been identified and scheduled to be fixed in 6.2.3.&lt;br /&gt;
&lt;br /&gt;
== SPU ==&lt;br /&gt;
=== Wo und wie wird meine SPU auf der FortiGate verwendet? ===&lt;br /&gt;
Auf der folgenden Tabelle kann ermittelt werden welcher Prozessor für welche Aufgabe zuständig ist:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:50%&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
! style=&amp;quot;background-color: #89E871; text-align:left&amp;quot;| System Performanz&lt;br /&gt;
! style=&amp;quot;background-color: #89E871; text-align:left&amp;quot;| Verantwortliche Komponente&lt;br /&gt;
|-&lt;br /&gt;
| Firwall Durchsatz &lt;br /&gt;
| NP Aceleration&lt;br /&gt;
|-&lt;br /&gt;
| Firwall Latenz&lt;br /&gt;
| NP Aceleration&lt;br /&gt;
|-&lt;br /&gt;
| Firwall Durchsatz (Pakete per Sekunde) &lt;br /&gt;
| NP Aceleration&lt;br /&gt;
|-&lt;br /&gt;
| Gleichzeitige Sessions&lt;br /&gt;
| Memorie&lt;br /&gt;
|-&lt;br /&gt;
| IPsec VPN Durchsatz&lt;br /&gt;
| NP Aceleration&lt;br /&gt;
|-&lt;br /&gt;
| IPS Durchsatz&lt;br /&gt;
| CP + CPU (NTurbo)&lt;br /&gt;
|-&lt;br /&gt;
| SSL Inspektions Durchsatz&lt;br /&gt;
| CP + CPU &lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| Applikationskontrolle Durchsatz&lt;br /&gt;
| CP + CPU (NTurbo)&lt;br /&gt;
|-&lt;br /&gt;
| NGFW Durchsatz&lt;br /&gt;
| CP + CPU (NTurbo)&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| Threat Protection Durchsatz&lt;br /&gt;
| CP + CPU (NTurbo)&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== FortiOS ==&lt;br /&gt;
== FortiGuard (FDDS) ==&lt;br /&gt;
&lt;br /&gt;
=== Wieso bekomme ich im WebGUI von FortiOS 6.4 die Meldung ''Unable to connect to FortiGuard Servers''? ===&lt;br /&gt;
[[File:FortiOS64.png|50px|link=]]&lt;br /&gt;
&lt;br /&gt;
Im WebGUI kann folgende Meldung erscheinen: ''Unable to connect to FortiGuard Servers''&lt;br /&gt;
&lt;br /&gt;
 [[Datei:fortinet-2809.jpg|550px|link=]]&lt;br /&gt;
&lt;br /&gt;
Fortinet vermutet, dass dieses Problem durch eine Einstellung verursacht wird, welche mit FortiOS 6.2 eingeführt wurde.&lt;br /&gt;
&lt;br /&gt;
Folgendermassen kann man versuchen diese Meldung zu beheben:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration via CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
 config system fortiguard &lt;br /&gt;
    set fortiguard-anycast &amp;lt;span style=&amp;quot;background-color: #ddb6dd;&amp;quot;&amp;gt;disable&amp;lt;/span&amp;gt; &lt;br /&gt;
    set protocol udp &lt;br /&gt;
    set port &amp;lt;span style=&amp;quot;background-color: #ddb6dd;&amp;quot;&amp;gt;8888&amp;lt;/span&amp;gt; &lt;br /&gt;
 end &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Nach ein paar Minuten ist die Meldung weg:&lt;br /&gt;
 [[Datei:fortinet-2810.jpg|550px|link=]]&lt;br /&gt;
----&lt;br /&gt;
Weitere Informationen findet man in folgendem Artikel:&lt;br /&gt;
 https://docs.fortinet.com/document/fortigate/6.2.0/new-features/656177/fortiguard-third-party-ssl-validation-and-anycast-support&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf einer FortiGate einen FortiManager für FortiGuard konfigurieren? ===&lt;br /&gt;
Wenn eine FortiGate so konfiguriert werden soll, dass diese die Updates der FortiGuard über einen FortiManager durchführen soll, so kann dies via CLI konfiguriert werden. Wenn ein FortiGate Device ausschliesslich einen FortiManager für den FortiGuard Server nutzen soll, so kann dies wie folgt konfiguriert werden:&lt;br /&gt;
       # config system central-management&lt;br /&gt;
       # config server-list&lt;br /&gt;
       # edit [vergebe einen entsprechenden Integer zBsp &amp;quot;1&amp;quot;]&lt;br /&gt;
       # set server-type update rating&lt;br /&gt;
       # set server-address [IPv4 Adresse des FortiManagers für FortiGuard]&lt;br /&gt;
       # next&lt;br /&gt;
       # end&lt;br /&gt;
       # end&lt;br /&gt;
Somit kann zBsp auch ein dezidierter FortiManager konfiguriert werden, welcher nur für FortiGuard zur Verfügung steht und ein zweiter FortiManager welcher das Management der FortiGate übernimmt:&lt;br /&gt;
       # config system central-management&lt;br /&gt;
       # set type fortimanager&lt;br /&gt;
       # set fmg [IPv4 Adresse des FortiManagers für das Device Management]&lt;br /&gt;
       # config server-list&lt;br /&gt;
       # edit [vergebe einen entsprechenden Integer zBsp &amp;quot;1&amp;quot;]&lt;br /&gt;
       # set server-type update rating&lt;br /&gt;
       # set server-address [IPv4 Adresse des FortiManagers für FortiGuard]&lt;br /&gt;
       # next&lt;br /&gt;
       # end&lt;br /&gt;
       # end&lt;br /&gt;
&lt;br /&gt;
== FortiCloud==&lt;br /&gt;
== FortiSandbox ==&lt;br /&gt;
=== Wieviele Dateien kann ich pro Tag in die FortiSandbox Cloud hochladen? ===&lt;br /&gt;
Wenn man die AntiVirus Lizenz, und mindestens das FortiOS 6.0.1 auf der FortiGate installiert hat, kann die FortiCloud Sandbox genutzt werden.&lt;br /&gt;
&lt;br /&gt;
Folgende Limitierungen gibt es von der Anzahl Files welche pro Tag in die Cloud hochgeladen werden können. Dabei spielt ist die Grösse der FortiGate massgebend:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|'''Limiten für das hochladen auf die FortiCloud Sandbox:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
 [[File:Fortinet-2665.jpg|750px|link=]]&lt;br /&gt;
''Referenz: [https://fortinetweb.s3.amazonaws.com/docs.fortinet.com/v2/attachments/0da6cf67-1e78-11e9-b86b-00505692583a/FortiSandbox-Cloud-Service-Description.pdf|SERVICE DESCRIPTION FORTISANDBOX CLOUD]''&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Über das WebGui der FortiGate kann im Dashboard die aktuelle Quote angezeigt werden: (Beispiel hier einer FortiGate 60F):&lt;br /&gt;
 [[File:Fortinet-2666.jpg|550px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== FortiExplorer ==&lt;br /&gt;
&lt;br /&gt;
== USB Port ==&lt;br /&gt;
=== Was ist beim benutzen eines USB-Sticks an einer FortiGate zu berücksichtigen? ===&lt;br /&gt;
&lt;br /&gt;
Wenn ein USB-Stick über eine FortiGate formatiert werden soll, so wird dieser im &amp;quot;FAT&amp;quot; Format formatiert! Um den USB Stick über das FortiOS zu formatiert wird folgende Vorgehensweise über die CLI angewendet:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration via CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# execute usb-disk format&lt;br /&gt;
This operation will ERASE all data in USB disk!&lt;br /&gt;
Do you want to continue? (y/n)'''y'''&lt;br /&gt;
&lt;br /&gt;
Format USB disk /dev/sdc1 ...&lt;br /&gt;
Create file system on /dev/sdc1 ...&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Danach kann der USB-Stick genutzt werden um zBsp ein Forti-Backup auf den USB-Stick zu spielen. Möchte man den USB-Stick vorbereiten, resp. nicht über das FortiOS formatieren, sondern zBsp unter Windows 10, so kann folgendes ausgeführt werden:&lt;br /&gt;
&lt;br /&gt;
# Verbinde den USB-Stick mit der Workstation und verifiziere den zugewiesenen Laufwerksbuchstaben!&lt;br /&gt;
# Jetzt eine DOS-Box öffnen (unter Windows 10 = Windows durchsuchen &amp;gt; cmd )&lt;br /&gt;
# Danach gebe in der DOS-Box folgendes ein:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''DOS/Shell CMD:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;            &lt;br /&gt;
format [Laufwerks Name zBsp &amp;quot;F&amp;quot;]: /FS:FAT /V:[Name des USB-Sticks/Laufwerk zBsp &amp;quot;FortiGate&amp;quot;]&lt;br /&gt;
legen Sie eine neue Diskette in Laufwerk D: ein,&lt;br /&gt;
und drücken Sie die EINGABETASTE.&lt;br /&gt;
Der Typ des Dateisystems ist EXFAT.&lt;br /&gt;
Das neue Dateisystem ist FAT.&lt;br /&gt;
Überprüfung von 1009.4 MB&lt;br /&gt;
Die Dateizuordnungstabelle (FAT) wird initialisiert...&lt;br /&gt;
Formatieren beendet.&lt;br /&gt;
     1009.1 MB Speicherplatz auf dem Datenträger insgesamt.&lt;br /&gt;
     1009.1 MB sind verfügbar.&lt;br /&gt;
&lt;br /&gt;
        16'384 Bytes in jeder Zuordnungseinheit&lt;br /&gt;
        64'585 Zuordnungseinheiten auf dem Datenträger verfügbar&lt;br /&gt;
            &lt;br /&gt;
     16 Bits in jedem FAT-Datensatz.&lt;br /&gt;
            &lt;br /&gt;
Volumeseriennummer : 4E6E-9DDF&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Kann ich ein &amp;quot;Image&amp;quot;/ eine Konfiguration über einen USB-Stick automatisiert auf eine FortiGate aufspielen? ===&lt;br /&gt;
&lt;br /&gt;
Eine Automatisierung einer Installation einer FortiGate mit einer entsprechenden Konfiguration lässt sich über einen USB-Stick komplett automatisieren.&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
# Menu ''System &amp;gt; Settings &amp;gt; USB Auto-Install &amp;lt;br&amp;gt;&lt;br /&gt;
# ''Detect configuration'' Name der Konfig.-Datei im ''.conf'' Format angeben.&lt;br /&gt;
# ''Detect firmware'' Name der Image Datei im ''.out'' Format angeben.&lt;br /&gt;
 [[File:Fortinet-2661.jpg|550px|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system auto-install&lt;br /&gt;
# set auto-install-config [enable oder disable]&lt;br /&gt;
# set auto-install-image [enable oder disable]  &lt;br /&gt;
# set default-config-file [File Name]&lt;br /&gt;
# set default-image-file [File Name]&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
Die Voraussetzung, dass über einen USB-Stick diese &amp;quot;USB Auto-Install&amp;quot; Funktion genutzt werden kann, ist ein korrekt formatierter USB-Stick. Weitere Informationen dazu siehe nachfolgender Artikel: [[FortiGate:FAQ#Was_ist_beim_Ben.C3.BCtzen_eines_USB_Sticks_an_einer_Fortigate_zu_ber.C3.BCcksichtigen.3F| USB Stick Formatieren]]&lt;br /&gt;
Wenn die Funktion des &amp;quot;USB Auto-Install&amp;quot; für das &amp;quot;Image&amp;quot; und/oder &amp;quot;config&amp;quot; File aktiviert, und der USB-Stick entsprechend korrekt formatiert wurde kann in das Root-Verzeichnis des USB-Sticks ein entsprechendes &amp;quot;image&amp;quot; eines FortiOS, wie auch die Konfiguration einer FortiGate, basierend auf dem &amp;quot;image&amp;quot; des FortiOS auf den USB-Stick abgespeichert werden. Dabei müssen die File-Namen des &amp;quot;image&amp;quot;, sowie der Konfiguration übereinstimmen mit der Konfiguration resp. Definition des &amp;quot;default-image-file&amp;quot; sowie des &amp;quot;default-config-file&amp;quot;! Wenn nun der USB-Stick an die FortiGate angeschlossen ist, und die FortiGate eingeschaltet oder neu gestartet wird, wird folgendes durchgeführt:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''1ter Neustart:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Die Funktion &amp;quot;USB Auto-Install&amp;quot; überprüft ob in der aktiven Partition das FortiOS gemäss dem &amp;quot;image&amp;quot; File auf dem USB-Stick installiert ist! Ist dies nicht der Fall wird in der nicht aktiven Partition das FortiOS anhand des &amp;quot;image&amp;quot; Files auf dem USB-Stick installiert! Nach der Installation wird ein Neustart ausgeführt. Ist die aktive Partition mit dem &amp;quot;image&amp;quot; File auf dem USB-Stick identisch, wird eine 2te Neustart-Überprüfung ausgeführt! &lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''2ter Neustart:'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
Nach der Installation des &amp;quot;images&amp;quot; auf dem USB-Stick, oder bei Übereinstimmung der aktiven Partition mit dem &amp;quot;image&amp;quot; wird geprüft ob die Konfiguration in der aktiven Partition mit dem Konfigurtions-File auf dem USB-Stick übereinstimmt. Ist dies nicht der Fall, wird ein Restore anhand des Konfigurationsfiles auf dem USB-Stick ausgeführt. Ist die Konfiguration auf dem USB-Stick gleich wie jene auf der aktiven Partition wird keine Änderung durchgeführt und der Neustart regulär fortgesetzt!&lt;br /&gt;
|}&lt;br /&gt;
Es empfiehlt sich den Vorgang bei einem Test über den Konsolen-Port (RS232) mitzuverfolgen, damit allfällige Fehlermeldungen über die Konsole mitverfolgt werden können. Mit dieser Funktion kann so die FortiGate mit einem entsprechenden &amp;quot;image&amp;quot;, sowie mit einer eigenen Konfiguration komplett automatisiert werden. Dabei ist jedoch folgendes zu berücksichtigen: Durch die Funktion &amp;quot;USB Auto-Install&amp;quot; wird die FortiGate nicht von Grundauf neu installiert. Dies bedeutet dass der &amp;quot;boot device&amp;quot; nicht neu formatiert etc. wird wie wenn die FortiGate von Grundauf neu installiert (staging) wird (siehe nachfolgenden Artikel): [[FortiGate:FAQ#Wie_wird_eine_FortiGate_von_Grundauf_mit_einem_entsprechenden_FortiOS_installiert_.28staging.29.3F|FortiGate neu Staggen]]&lt;br /&gt;
&lt;br /&gt;
=== Kann ich ein &amp;quot;image&amp;quot;/ eine Konfiguration über einen USB Stick automatisiert auf eine FortiGate aufspielen? ===&lt;br /&gt;
&lt;br /&gt;
Eine Automatisierung einer Installation eines FortiGate Devices mit einer entsprechenden Konfiguration lässt sich über USB Stick komplett automatisieren.&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
# Menu ''System &amp;gt; Settings &amp;gt; USB Auto-Install &amp;lt;br&amp;gt;&lt;br /&gt;
# ''Detect configuration'' Name der Konfig Datei im ''.conf'' Format angeben.&lt;br /&gt;
# ''Detect firmware'' Name der Image Datei im ''.out'' Format angeben.&lt;br /&gt;
 [[File:Fortinet-2661.jpg|550px|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system auto-install&lt;br /&gt;
# set auto-install-config [enable oder disable]&lt;br /&gt;
# set auto-install-image [enable oder disable]  &lt;br /&gt;
# set default-config-file [File Name]&lt;br /&gt;
# set default-image-file [File Name]&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
Die Voraussetzung, damit über einen USB Stick diese &amp;quot;USB Auto-Install&amp;quot; Funktion genutzt werden kann, ist ein korrekt formatierter USB Stick. Weitere Informationen dazu siehe nachfolgender Artikel: [[FortiGate:FAQ#Was_ist_beim_Ben.C3.BCtzen_eines_USB_Sticks_an_einer_Fortigate_zu_ber.C3.BCcksichtigen.3F| USB Stick Formatieren]]&lt;br /&gt;
Wenn die Funktion des &amp;quot;USB Auto-Install&amp;quot; für das &amp;quot;image&amp;quot; und/oder &amp;quot;config&amp;quot; File aktiviert, und der USB Stick entsprechend korrekt formatiert wurde kann in das Root-Verzeichnis des USB Sticks ein entsprechendes &amp;quot;image&amp;quot; eines FortiOS, wie auch die Konfiguration eines FortiGate Devices, basierend auf dem &amp;quot;image&amp;quot; des FortiOS auf den USB Stick abgespeichert werden. Dabei müssen die Filenamen des &amp;quot;image&amp;quot;, sowie der Konfiguration übereinstimmen mit der Konfiguration resp. Definition des &amp;quot;default-image-file&amp;quot; sowie des &amp;quot;default-config-file&amp;quot;! Wenn nun der USB Stick an die FortiGate angeschlossen, und das FortiGate Device eingeschaltet oder neu gestartet wird, wird folgendes durchgeführt:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''1ter Neustart:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Die Funktion &amp;quot;USB Auto-Install&amp;quot; überprüft ob in der aktiven Partition das FortiOS gemäss dem &amp;quot;image&amp;quot; File auf dem USB Stick installiert ist! Ist dies nicht der Fall wird in der nicht aktiven Partition das FortiOS anhand des &amp;quot;image&amp;quot; Files auf dem USB Stick installiert! Nach der Installation wird ein Neustart ausgeführt. Ist die aktive Partition mit dem &amp;quot;image&amp;quot; File auf dem USB Stick identisch, wird eine 2te Neustart-Überprüfung ausgeführt! &lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''2ter Neustart:'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
Nach der Installation des &amp;quot;images&amp;quot; auf dem USB Sticks, oder bei Übereinstimmung der aktiven Partition mit dem &amp;quot;image&amp;quot; wird geprüft ob die Konfiguration in der aktiven Partition  mit dem Konfigurtionsfileauf dem USB Stick übereinstimmt. Ist dies nicht der Fall, wird ein Restore anhand des Konfigurationsfiles auf dem USB Stick ausgeführt. Ist die Konfiguration auf dem USB Stick gleich wie jene auf der aktiven Partition wird keine Aenderung durchgeführt und der Neustart regulär fortgesetzt!&lt;br /&gt;
|}&lt;br /&gt;
Es empfiehlt sich den Vorgang bei einem Test über den Console Port (RS232) mitzuverfolgen damit allfällige Fehlermeldungen über die Console mitverfolgt werden können. Mit dieser Funktion kann somit ein FortiGate Device mit einem entsprechenden &amp;quot;image&amp;quot;, sowie mit einer eigenen Konfiguration komplett automatisiert werden. Dabei ist jedoch folgendes zu berücksichtigen: Durch die Funktion &amp;quot;USB Auto-Install&amp;quot; wird ein FortiGate Device nicht von Grundauf neu installiert dh. zBsp der &amp;quot;boot device&amp;quot; wird nicht neu formatiert usw. wie wenn ein FortiGate Device von Grundauf neu installiert (staging) wird (siehe nachfolgenden Artikel): [[FortiGate:FAQ#Wie_wird_eine_FortiGate_von_Grundauf_mit_einem_entsprechenden_FortiOS_installiert_.28staging.29.3F|FortiGate neu Staggen]]&lt;br /&gt;
&lt;br /&gt;
== Konsolen Port ==&lt;br /&gt;
=== Was für ein Kabel wird für den Konsolen-Anschluss (RS-232) benötigt? ===&lt;br /&gt;
Eine Fortigate Firewall kann über den Konsolen-Port, SSH oder HTTPS administriert werden. Für das initiale Setup, wie auch bei der Störungssuche ist der Konsolen-Port die beste Wahl. Der Konsolen-Port auf der FortiGate kommt in Form einer RS232 Schnittstelle daher. Problematisch ist, dass die heutigen Workstations / Laptops nicht mehr über einen RS232 Anschluss verfügen. Als Workaround gibt es Adapterkabel von USB auf RS232. Folgende Adapter bietet ALSO im Sortiment an: &lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|'''USB-Stecker Typ A'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
LINDY USB RS232 Converter w/ COM Port Retention RS-232 Port &amp;lt;br/&amp;gt;&lt;br /&gt;
Transfer Rate: up to 230 kBit/s &amp;lt;br/&amp;gt;&lt;br /&gt;
Chipset: FTDI&amp;lt;br/&amp;gt;&lt;br /&gt;
Hersteller Artikel-Nr.: 42686&amp;lt;br/&amp;gt;&lt;br /&gt;
ALSO Artikel-Nr.:  2909413&amp;lt;br/&amp;gt;&lt;br /&gt;
EAN-Code: 4002888426862&amp;lt;br/&amp;gt;&lt;br /&gt;
Link: https://www.also.ch/ec/cms5/6110/ProductDetailData.do?prodId=2909413&amp;lt;br/&amp;gt;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|'''USB Stecker Typ C'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
LINDY USB Type C Serial Converter&amp;lt;br/&amp;gt;&lt;br /&gt;
Hersteller Artikel-Nr.: 43248&amp;lt;br/&amp;gt;&lt;br /&gt;
ALSO Artikel.Nr.: 3023950&amp;lt;br/&amp;gt;&lt;br /&gt;
EAN-Code:  4002888432481&amp;lt;br/&amp;gt;&lt;br /&gt;
Link: https://www.also.ch/ec/cms5/6110/ProductDetailData.do?prodId=3023950&amp;lt;br/&amp;gt;&lt;br /&gt;
Treiber:[[Datei:PL2303_Prolific_DriverInstaller_v1190.zip]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Bei beiden Adaptern wird '''kein''' RS232-to-RJ45 Kabel mitgeliefert. Dies kann unter folgender ALSO-Artikel-Nr. bezogen werden: [https://www.also.ch/ec/cms5/6110/ProductDetailData.do?prodId=2692654 2692654]&lt;br /&gt;
    &lt;br /&gt;
Nachfolgendes Dokument zeigt wie auf einem MacOSx, basierend auf diesem &amp;quot;USB to RS232 Converter&amp;quot; Adapter konfiguriert wird inklusive der Konfiguration eines TFTP Servers. Dieses Dokument wurde durch einen Kunden zur Verfügung gestellt:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:RS232-USB-Converter-TFTP-Server-Konfig-MacOSx.pdf]]&lt;br /&gt;
&lt;br /&gt;
Weitere Informationen zur genauen Pinbelegung betreffend Fortinet Appliance und dem seriellen Konsolen-Port siehe nachfolgenden Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-6.0:FAQ#Wie_sieht_die_PIN-Belegung_der_Seriellen_Consolen_.28RS-232_.2F_DB9_.2F_RJ-45_.2F_AUX.29_auf_einem_FortiGate_Device_aus.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Wie sieht die Pinbelegung der seriellen Konsolen (RS-232 / DB9 / RJ-45 / AUX) auf der FortiGate aus? ===&lt;br /&gt;
&lt;br /&gt;
Nachfolgend die technischen Informationen über die Pinbelegung der seriellen Konsole der Fortinet Produkte wie FortiGate, FortiAnalyzer, FortiManager sowie FortiMail. In den meisten Fällen haben die Geräte eine RJ45 Schnittstelle als Konsolen-Port. Ältere Modelle können auch über einen  RS-232 DB9 Port verfügen. Es gibt auch Modelle mit einem AUX-Port. Die Geräte haben alle etwas gemeinsam: sie nutzen die gleiche Pinbelegung:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|'''Pinbelegung RJ45'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
 [[file:Fortinet-1083-A.jpg|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|''' Pinbelegung RS232'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
 [[file:Fortinet-1083-B.jpg|link=]]&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Kann ich auf einer FortiGate den seriellen Konsolen-Port (RS-232) deaktivieren? ===&lt;br /&gt;
&lt;br /&gt;
Wenn man zum Beispiel verhindern möchte, dass auf ein Datacenter oder ähnlichem, via seriellen Konsole-Port unerlaubt zugegriffen wird, kann dies mit folgendem Befehl deaktiviert werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system console&lt;br /&gt;
# set login disable&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}      &lt;br /&gt;
Es wird nur der &amp;quot;Konsolen-Port&amp;quot; deaktiviert und der &amp;quot;USB&amp;quot; Port muss, sofern erwünscht, separat deaktiviert werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system console&lt;br /&gt;
# set fortiexplorer disable&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Web-GUI ==&lt;br /&gt;
=== Wie kann ich den Hostnamen auf der Web-GUI Login Page sichtbar machen? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Wenn man sich über das Web-GUI auf die FortiGate verbindet, wird defaultmässig auf der Anmeldemaske der Hostname der Firewall nicht angezeigt. &lt;br /&gt;
&lt;br /&gt;
Um den Hostname auf der Anmeldemaske zu aktivieren, muss dies über die CLI wie folgt aktiviert werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system global&lt;br /&gt;
# set gui-display-hostname [enable | disable] &lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''Das Resultat:'''&lt;br /&gt;
 [[file:Fortinet-1614.jpg|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie können Abhängigkeiten angezeigt werden? ===&lt;br /&gt;
Damit auf einer FortiGate Firewall Elemente gelöscht werden können, muss zuerst sichergestellt werden, dass keine weiteren Abhängigkeiten (dependencies) von anderen Elementen auf das zu löschende Objekt besteht. Diese Abhängigkeiten können wie folgt angezeigt werden:&lt;br /&gt;
&lt;br /&gt;
'''Im GUI:'''&amp;lt;br /&amp;gt;&lt;br /&gt;
Beispiele von Abhängigkeiten von einem Interface sind jeweils hier zu finden:&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-2256.png]]&lt;br /&gt;
&lt;br /&gt;
'''Im CLI:'''&amp;lt;br /&amp;gt;&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;width:1200px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
fgt200-master # diagnose sys cmdb refcnt show system.interface.name port1&lt;br /&gt;
entry used by complex system.ha:monitor&lt;br /&gt;
entry used by table system.dhcp.server:id '3'&lt;br /&gt;
entry used by child table srcintf:name 'port1' of table firewall.policy:policyid '1'&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== CLI ==&lt;br /&gt;
===Welche Platzhalter-Variabeln gibt es in der CLI?===&lt;br /&gt;
Die CLI unterstützt die folgenden Platzhalter-Variabeln. Bei den Variablennamen wird zwischen Gross- und Kleinschreibung unterschieden.&lt;br /&gt;
&lt;br /&gt;
'''Liste der Platzhalter-Variabeln:'''&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|&lt;br /&gt;
'''Variabel:'''&lt;br /&gt;
|&lt;br /&gt;
'''Beschreibung:'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
''$USERFORM''&lt;br /&gt;
|&lt;br /&gt;
Die Management Zugriffs Methode (ssh, jsconsole usw.) und die IPv4-Adresse des Administrators, der das Element konfiguriert hat.&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
''$USERNAME''&lt;br /&gt;
|&lt;br /&gt;
Der Accountname des Administrators, der das Element konfiguriert hat.&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
''$SerialNum''&lt;br /&gt;
|&lt;br /&gt;
Die Serienummer des FortiGate Gerätes&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Beispielsweise kann der Hostname des FortiGate Gerätes auf seine Seriennummer gesetzt werden: &lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system global&lt;br /&gt;
# set hostname $SerialNum&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Kann ich in der CLI meinen Output nach bestimmten Wörter filtern? ===&lt;br /&gt;
&lt;br /&gt;
Wenn ich ein ''show'', ''get'' oder ''diagnose'' Befehl auf der CLI einsetze, bekomme ich oft einen sehr grossen und umfangreichen Ouptut. Daher ist es oft von Nutzen, nur den Output zu sehen, der für mich relevant ist und der Rest nicht angezeigt wird.&lt;br /&gt;
Im FortiOS kann mit dem ''grep'' Befehl der Output gefiltert werden. Der grep-Befehl basiert auf dem Standard-UNIX Grep Befehl, welcher für die Suche nach Textausgaben auf der Basis von regulären Ausdrücken verwendet wird.&lt;br /&gt;
&lt;br /&gt;
Der folgende Befehl zeigt zum Beispiel die MAC-Adresse des internal5 Interfaces an:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
get hardware nic internal5 | grep Current_HWaddr&lt;br /&gt;
Current_HWaddr        90:6c:ac:a9:d7:47&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
Der folgende Befehl zeigt alle TCP Sessions an, inklusive Zeilennummer welche sich in der Session Liste befinden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# get system session list | grep -n tcp&lt;br /&gt;
&lt;br /&gt;
5:tcp     3187   198.18.1.18:54740 146.4.73.70:54740 40.67.254.36:443 -               &lt;br /&gt;
7:tcp     3544   198.18.1.208:54324 146.4.73.70:54324 40.67.254.36:443 -               &lt;br /&gt;
10:tcp     3597   198.18.0.1:1065  -                198.18.0.12:514  -               &lt;br /&gt;
13:tcp     3587   198.18.1.10:64704 146.4.73.70:64704 172.217.168.74:443 -               &lt;br /&gt;
24:tcp     3593   198.18.1.63:46340 146.4.73.70:46340 52.5.144.164:443 -               &lt;br /&gt;
27:tcp     9      198.18.0.200:53041 146.4.73.66:53041 172.16.0.1:8013  -               &lt;br /&gt;
28:tcp     8      198.18.1.143:300 146.4.73.70:811  10.3.0.1:111     -               &lt;br /&gt;
36:tcp     3597   198.18.1.166:50320 146.4.73.70:50320 54.156.181.70:443 -               &lt;br /&gt;
51:tcp     3      198.18.0.200:53028 146.4.73.66:53028 172.16.0.1:8013  -               &lt;br /&gt;
52:tcp     2      198.18.1.178:46020 146.4.73.70:46020 192.168.1.176:389 -               &lt;br /&gt;
53:tcp     3573   198.18.0.200:52815 146.4.73.66:52815 185.60.216.53:443 -               &lt;br /&gt;
55:tcp     2469   198.18.1.142:57170 146.4.73.70:57170 40.67.254.36:443 -               &lt;br /&gt;
56:tcp     3596   198.18.0.1:1415  -                198.18.0.12:514  -               &lt;br /&gt;
73:tcp     8      198.18.0.21:65394 146.4.73.66:65394 52.5.76.173:8347 -               &lt;br /&gt;
74:tcp     3      198.18.0.11:38838 217.193.240.162:38838 96.45.33.86:443  -               &lt;br /&gt;
76:tcp     7      198.18.0.1:14681 -                198.18.0.101:8000 -               &lt;br /&gt;
81:tcp     3590   198.18.1.63:48378 146.4.73.70:48378 54.84.191.209:443 -               &lt;br /&gt;
86:tcp     9      198.18.200.45:29948 146.4.73.68:29948 194.115.91.54:25 -               &lt;br /&gt;
91:tcp     3595   198.18.1.163:55696 146.4.73.70:55696 192.146.155.80:443 -               &lt;br /&gt;
92:tcp     3600   198.18.0.200:52835 -                198.18.0.1:22    -               &lt;br /&gt;
102:tcp     8      198.18.0.9:34137 146.4.73.66:34137 198.18.6.10:139  -               &lt;br /&gt;
105:tcp     5      198.18.0.200:53029 146.4.73.66:53029 172.16.0.1:8013  -               &lt;br /&gt;
107:tcp     3490   198.18.0.200:52729 146.4.73.66:52729 40.67.251.132:443 -               &lt;br /&gt;
118:tcp     3599   198.18.1.163:54718 146.4.73.70:54718 192.146.155.82:443 -               &lt;br /&gt;
119:tcp     0      198.18.1.163:53038 146.4.73.70:53038 192.146.155.81:443 -               &lt;br /&gt;
120:tcp     3513   198.18.1.18:56352 146.4.73.70:56352 40.79.67.176:443 -               &lt;br /&gt;
126:tcp     3586   172.16.99.4:55785 146.4.73.71:55785 13.224.96.67:443 -               &lt;br /&gt;
129:tcp     3599   172.16.99.4:57452 146.4.73.71:57452 172.217.168.46:443 -               &lt;br /&gt;
144:tcp     3572   198.18.1.10:49867 146.4.73.70:49867 54.186.97.86:443 -               &lt;br /&gt;
148:tcp     6      198.18.0.200:53034 146.4.73.66:53034 172.16.0.1:8013  -               &lt;br /&gt;
150:tcp     3599   198.18.1.163:42980 146.4.73.70:42980 192.146.155.76:443 -               &lt;br /&gt;
151:tcp     3598   198.18.0.1:24004 -                198.18.0.11:541  -               &lt;br /&gt;
152:tcp     3595   198.18.0.1:1073  -                198.18.0.12:514  -               &lt;br /&gt;
167:tcp     1      198.18.0.200:53017 146.4.73.66:53017 172.16.0.1:8013  -               &lt;br /&gt;
169:tcp     3589   146.4.73.66:9421 -                154.45.1.53:514  -               &lt;br /&gt;
173:tcp     3599   198.18.1.209:37791 146.4.73.70:37791 3.135.144.181:443 -               &lt;br /&gt;
175:tcp     3583   198.18.1.224:57385 146.4.73.70:57385 13.59.223.49:443 -               &lt;br /&gt;
176:tcp     3585   198.18.1.2:44996 146.4.73.70:44996 3.212.241.156:443 -               &lt;br /&gt;
177:tcp     3595   198.18.0.1:1074  -                198.18.0.12:514  -            &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Der folgende Befehl zeigt alle Zeilen in der HTTP Replacement-Message an, die das Wort ''URL'' oder ''url'' enthalten:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt; show system replacemsg http | grep -i url &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Weitere Optionen die verfügbar sind:&lt;br /&gt;
* -A &amp;lt;num&amp;gt; After (Nachher)&lt;br /&gt;
* -B &amp;lt;num&amp;gt; Before (Vorher)&lt;br /&gt;
* -C &amp;lt;num&amp;gt; Context (Kontext)&lt;br /&gt;
&lt;br /&gt;
Die Option -f ist verfügbar, um kontextuelle Ausgaben zu unterstützen und die komplette Konfiguration anzuzeigen. Das folgende Beispiel zeigt den Unterschied, wenn ''-f'' verwendet wird und wenn ''-f'' nicht benutzt wird:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|show | grep ldap-group1 '''Ohne -f'''&lt;br /&gt;
|show | grep -f ldap-group1 '''Mit -f:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
show | grep ldap-group1&lt;br /&gt;
    edit &amp;quot;ldap-group1&amp;quot;&lt;br /&gt;
        set groups &amp;quot;ldap-group1&amp;quot;&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
show | grep -f ldap-group1&lt;br /&gt;
config user group&lt;br /&gt;
    edit &amp;quot;ldap-group1&amp;quot;&lt;br /&gt;
        set member &amp;quot;pc40-LDAP&amp;quot;&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
config firewall policy&lt;br /&gt;
    edit 2&lt;br /&gt;
        set srcintf &amp;quot;port31&amp;quot;&lt;br /&gt;
        set dstintf &amp;quot;port32&amp;quot;&lt;br /&gt;
        set srcaddr &amp;quot;all&amp;quot;&lt;br /&gt;
        set action accept&lt;br /&gt;
        set identity-based enable&lt;br /&gt;
        set nat enable&lt;br /&gt;
        config identity-based-policy&lt;br /&gt;
        edit 1&lt;br /&gt;
            set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
            set groups &amp;quot;ldap-group1&amp;quot;&lt;br /&gt;
            set dstaddr &amp;quot;all&amp;quot;&lt;br /&gt;
            set service &amp;quot;ALL&amp;quot;&lt;br /&gt;
        next&lt;br /&gt;
        end&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
===Wie kann ich ein Fragezeichen in regulären Ausdrücken über die CLI einfügen?===&lt;br /&gt;
[[File:fortiOS62.png|25px|link=]] [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Wenn man über die CLI ein Fragezeichen '''?''' eingibt, wird standartmässig das Hilfemenu aufgerufen und angezeigt.&lt;br /&gt;
Es kann vorkommen, dass man aber das Fragezeichen in einem regulären Ausdruck braucht. &lt;br /&gt;
&lt;br /&gt;
Weil aber das Symbol des Fragezeichens für das Hilfemenu reserviert ist, wird es nicht möglich sein, das Fragezeichen in den Ausdrücken einzugeben, einzufügen oder zu kopieren.&lt;br /&gt;
&lt;br /&gt;
Im folgenden Beispiel eines DLP Sensor wird das Fragezeichen ''?'' für den regexp Syntax benötigt:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
 config dlp sensor&lt;br /&gt;
 edit &amp;quot;default&amp;quot;&lt;br /&gt;
 set comment &amp;quot;Default sensor.&amp;quot;&lt;br /&gt;
 config filter&lt;br /&gt;
 edit 1&lt;br /&gt;
 set proto smtp pop3 imap http-post&lt;br /&gt;
 set filter-by regexp&lt;br /&gt;
 set regexp &amp;quot;('&amp;lt;span style=&amp;quot;background-color: #33ccff;&amp;quot;&amp;gt;?&amp;lt;/span&amp;gt;s:(\\d{10}.*))&amp;quot;&lt;br /&gt;
 set action block&lt;br /&gt;
 next&lt;br /&gt;
 end&lt;br /&gt;
 next&lt;br /&gt;
 end&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''Lösung:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Damit man das Fragezeichen Symbol einfügen kann muss mit zBsp. einem Putty-Client gearbeitet werden.&lt;br /&gt;
# Putty öffnen&lt;br /&gt;
# Tastenkombination ''ctrl-V'' und dann ? eingeben&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:750px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #f8e7ea;&amp;quot;| &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;[[File:achtung.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
Mit der im WebGui verfügbaren CLI Console funktioniert diese Methode nicht!&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''Veranschauung:'''&amp;lt;br&amp;gt;&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Ich gebe in der CLI einfach das Fragezeichen '''?''' ein. Es wird automatisch das Hilfemenu angezeigt:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
#&lt;br /&gt;
config      Configure object&lt;br /&gt;
get         Get dynamic and system information&lt;br /&gt;
show        Show configuration&lt;br /&gt;
diagnose    Diagnose facility&lt;br /&gt;
execute     Execute static commands&lt;br /&gt;
alias       Execute alias commands&lt;br /&gt;
exit        Exit the CLI&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
Ich drücke zuerst ''ctrl+v'' und sehe danach in der CLI das Fragezeichen ohne dass das Hilfemenu aufgerufen wird:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# ?&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&amp;lt;!-- Referenz: https://kb.fortinet.com/kb/documentLink.do?externalID=FD49575 --&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Upgrade ==&lt;br /&gt;
=== Wo finde ich den Upgrade-Pfad um das FortiOS auf eine neue Version anzuheben? ===&lt;br /&gt;
&lt;br /&gt;
Seit September 2018 hat Fortinet folgendes Tool zu Verfügung gestellt welches ein korrektes Update vereinfacht:&lt;br /&gt;
&lt;br /&gt;
* https://docs2.fortinet.com/upgrade-tool&lt;br /&gt;
&lt;br /&gt;
Alternativ kann der Upgrade-Pfad auf dem Supportportal im Download Center entnommen werden (support.fortinet.com). Leider ist dieser nur bis zur Startversion''' 5.2.9''' hinterlegt.&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|'''FortiOS Download über das Supportportal:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
 ''support.fortinet.com -&amp;gt; DOWNLOAD -&amp;gt; FIRMWARE IMAGES''&lt;br /&gt;
 [[file:Fortinet-20006.jpg|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Wenn von einer früheren Version upgegradet werden soll, unterstützt folgender Link:&lt;br /&gt;
&lt;br /&gt;
* http://cookbook.fortinet.com/sysadmins-notebook/supported-upgrade-paths-fortios/&lt;br /&gt;
&lt;br /&gt;
=== Was muss ich beachten wenn ich auf das FortiOS 6.2.2 upgraden will? ===&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #f8e7ea;&amp;quot;| &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;[[File:achtung.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
Vorsicht wenn eine FortiGate welche einen SoC3 verbaut hat und man auf die Version 6.2.2 upgraden will. Es muss beachtet werden, dass die Authentifizierung mit dem Mobile Token für das SSL-VPN nicht mehr funktioniert.&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Welche Geräte sind betroffen?&lt;br /&gt;
* FG-60E &lt;br /&gt;
* FG-60E-POE &lt;br /&gt;
* FG-61E &lt;br /&gt;
* FG-80E &lt;br /&gt;
* FG-80E-POE &lt;br /&gt;
* FG-81E &lt;br /&gt;
* FG-81E-POE &lt;br /&gt;
* FG-100E &lt;br /&gt;
* FG-100EF &lt;br /&gt;
* FG-101E &lt;br /&gt;
* FG-140E &lt;br /&gt;
* FWF-60E &lt;br /&gt;
* FWF-61E&lt;br /&gt;
&lt;br /&gt;
Diese Information kann aus den Release Notes von OS 6.2.2 entnommen werden:&lt;br /&gt;
 https://docs.fortinet.com/document/fortigate/6.2.2/fortios-release-notes/501077/mobile-token-authentication&lt;br /&gt;
Über ein Fortinet Support Ticket haben wir noch folgendes in Erfahrung bringen können:&amp;lt;br&amp;gt;&lt;br /&gt;
Dieses Problem wurde im 6.2.3 gelöst. &lt;br /&gt;
&lt;br /&gt;
'''Empfohlener Workaround:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Versuchen sie sich mit dem SSL-VPN zu verbinden. Beim Passwort-Feld das Passwort eingeben und danach ohne Leerzeichen gleich den Tokencode eingeben. (Passwort und TokenCode bilden eine Zeichenkette)&lt;br /&gt;
Achtung, es muss nicht sein das dies zu 100% funktioniert. Es wurde im Ticket ausdrücklich auf '''versuchen''' verwiesen für diesen Workaround.&lt;br /&gt;
&lt;br /&gt;
== Backup / Restore ==&lt;br /&gt;
=== Wie kann ich das Konfigurationsfile von der FortiGate backupen? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;quot;Backup ist nur für Feiglinge&amp;quot;. Dieser Spruch hört oder liest man oft, doch wenn die FortiGate ersetzt werden muss ist man froh wenn man ein aktuelles Backup der Konfiguration besitzt. Es empfiehlt sich vor und nach jeder Konfigurationsänderung ein Backup zu erstellen. So ist es jederzeit möglich, wieder auf den ursprünglichen Stand zurück zu kehren.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
# Im Header Rechts auf den Admin User das Menu öffnen&lt;br /&gt;
# Configuration anwählen&lt;br /&gt;
# Backup anwählen&lt;br /&gt;
&lt;br /&gt;
 [[Datei:Fortinet-2629.jpg]]&lt;br /&gt;
&lt;br /&gt;
Das Backup kann mittels &amp;quot;Backup to&amp;quot; auf den lokalen PC, oder falls ein USB Stick an der FortiGate eingesteckt ist auch diesen als Speicherziel wählen. Die Option Encryption ist dafür da, dass man das Backup File verschlüsselt abspeichern kann. Das Passwort, welches man definieren muss, darf nicht verloren gehen. Wenn das Passwort nicht mehr bekannt ist, gibt es keine Möglichkeit dieses Backupfile wieder in die FortiGate einzulesen. Auch über ein Support Ticket wird dies unmöglich sein.&lt;br /&gt;
Wenn man das Backup verschlüsselt ablegt, ist es nicht mehr möglich die Konfiguration im Texteditor zu lesen oder zu bearbeiten. &lt;br /&gt;
 [[Datei:Fortinet-2630.jpg]]&lt;br /&gt;
Es kann definiert werden, wohin das Backup File abgespeichert werden soll. Es wird eine Datei mit der Endung .conf abgelegt. Diese Datei kann im Texteditor bearbeitet werden. Somit können gewisse Änderungen direkt im Backupfile vorgenommen werden. Man kann dies dann wieder als .conf Datei abspeichern und sie in die FortiGate einlesen. &lt;br /&gt;
 [[Datei:Fortinet-2631.jpg]]&lt;br /&gt;
 &lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Über die CLI gibt es noch weitere Orte auf welche das Backup abgespeichert werden kann. Zum Beispiel ist es möglich, das Backup auf einen FTP oder TFTP Server zu speichern.&amp;lt;br&amp;gt;&lt;br /&gt;
Der grundlegende Befehlt um eine Backup durchzuführen ist &amp;lt;code&amp;gt; execute backup config &amp;lt;Location&amp;gt; &amp;lt;/code&amp;gt;&amp;lt;br&amp;gt;&lt;br /&gt;
Wenn man ein '''?''' nach config eingibt, werden alle möglichen Speicherorte angezeigt:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# execute backup config ?&lt;br /&gt;
flash                 Backup config file to flash.&lt;br /&gt;
ftp                   Backup config file to ftp server.&lt;br /&gt;
management-station    Backup config file to management station.&lt;br /&gt;
tftp                  Backup config file to TFTP server.&lt;br /&gt;
usb                   Backup config file to USB disk.&lt;br /&gt;
usb-mode              Backup config file for USB mode.&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Um ein Backup auf einen FTP Server zu speichern kann wie folgt vorgegangen werden:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
execute backup config ftp &amp;lt;File_Name&amp;gt; &amp;lt;FTP_Server_IP&amp;gt; [&amp;lt;Port&amp;gt;] [&amp;lt;Usermame&amp;gt;] [&amp;lt;Passwort&amp;gt;]&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Firmware ==&lt;br /&gt;
=== Wo finde ich die Release Notes für FortiOS 6.0? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Die aktuellen Release Notes für das FortiOS 6.0 kann der folgenden Tabelle entnommen werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|''' FortiOS 6.0 Release Notes '''&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
* [[:Datei:FortiOS-Release-Notes-Version-6.0.0.pdf|FortiOS - Release Notes Version 6.0.0]]&lt;br /&gt;
* [[:Datei:FortiOS-Release-Notes-Version-6.0.1.pdf|FortiOS - Release Notes Version 6.0.1]]&lt;br /&gt;
* [[:Datei:FortiOS-Release-Notes-Version-6.0.2.pdf|FortiOS - Release Notes Version 6.0.2]]&lt;br /&gt;
* [[:Datei:FortiOS-Release-Notes-Version-6.0.3.pdf|FortiOS - Release Notes Version 6.0.3]]&lt;br /&gt;
* [[:Datei:FortiOS-Release-Notes-Version-6.0.4.pdf|FortiOS - Release Notes Version 6.0.4]]&lt;br /&gt;
* [[:Datei:FortiOS-Release-Notes-Version-6.0.5.pdf|FortiOS - Release Notes Version 6.0.5]]&lt;br /&gt;
* [[:Datei:FortiOS-Release-Notes-Version-6.0.6.pdf|FortiOS - Release Notes Version 6.0.6]]&lt;br /&gt;
* [[:Datei:FortiOS-Release-Notes-Version-6.0.7.pdf|FortiOS - Release Notes Version 6.0.7]]&lt;br /&gt;
* [[:Datei:FortiOS-Release-Notes-Version-6.0.8.pdf|FortiOS - Release Notes Version 6.0.8]]&lt;br /&gt;
* [[:Datei:FortiOS-Release-Notes-Version-6.0.9.pdf|FortiOS - Release Notes Version 6.0.9]]&lt;br /&gt;
* [[:Datei:FortiOS-Release-Notes-Version-6.0.10.pdf|FortiOS - Release Notes Version 6.0.10]]&lt;br /&gt;
* [[File:new.png|30px|link=]] [[:Datei:FortiOS-Release-Notes-Version-6.0.11.pdf|FortiOS - Release Notes Version 6.0.11]] --&amp;gt; [https://docs.fortinet.com/document/fortigate/6.0.11/fortios-release-notes/760203/introduction| Link Release Notes 6.0.11] &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Die aktuellen Release Notes, welche von Fortinet direkt gepflegt &amp;amp; geupdatet werden sind auf der Docs-Seite aufgeführt:&lt;br /&gt;
* https://docs.fortinet.com/product/fortigate/6.0&lt;br /&gt;
&lt;br /&gt;
=== Wo finde ich die Release Notes für FortiOS 6.2? ===&lt;br /&gt;
[[File:fortiOS62.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Die aktuellen Release Notes für das FortiOS 6.2 kann der folgenden Tabelle entnommen werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|''' FortiOS 6.2 Release Notes '''&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
* [[:Datei:FortiOS-Release-Notes-Version-6.2.0.pdf|FortiOS - Release Notes Version 6.2.0]]&lt;br /&gt;
* [[:Datei:FortiOS-Release-Notes-Version-6.2.1.pdf|FortiOS - Release Notes Version 6.2.1]]&lt;br /&gt;
* [[:Datei:FortiOS-Release-Notes-Version-6.2.2.pdf|FortiOS - Release Notes Version 6.2.2]]&lt;br /&gt;
* [[:Datei:FortiOS-Release-Notes-Version-6.2.3.pdf|FortiOS - Release Notes Version 6.2.3]]&lt;br /&gt;
* [[:Datei:FortiOS-Release-Notes-Version-6.2.4.pdf|FortiOS - Release Notes Version 6.2.4]]&lt;br /&gt;
* [[File:new.png|30px|link=]] [[:Datei:FortiOS-Release-Notes-Version-6.2.5.pdf|FortiOS - Release Notes Version 6.2.5]] --&amp;gt; [https://docs.fortinet.com/document/fortigate/6.2.5/fortios-release-notes/760203/introduction-and-supported-models| Link Release Notes 6.2.5] &lt;br /&gt;
&amp;lt;!-- * [[File:new.png|30px|link=]] [[:Datei:FortiOS-Release-Notes-Version-6.2.6.pdf|FortiOS - Release Notes Version 6.2.6]]  [http://docs.fortinet.com/document/fortigate/6.2.6/fortios-release-notes/760203/introduction-and-supported-models| Link Release Notes 6.2.6] --&amp;gt; &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Die aktuellen Release Notes, welche von Fortinet direkt gepflegt &amp;amp; geupdatet werden sind auf der https://docs.fortinet.com Seite: aufgeführt:&lt;br /&gt;
* https://docs.fortinet.com/product/fortigate/6.2&lt;br /&gt;
&amp;lt;!-- Datei:FortiOS-Release-Notes-Version-6.2.6.pdf --&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Wo finde ich die Release Notes für FortiOS 6.4? === &lt;br /&gt;
[[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Die aktuellen Release Notes für das FortiOS 6.4 kann der folgenden Tabelle entnommen werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|''' FortiOS 6.4 Release Notes '''&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
* [[:Datei:FortiOS-Release-Notes-Version-6.4.0.pdf|FortiOS - Release Notes Version 6.4.0]] --&amp;gt; [http://docs.fortinet.com/document/fortigate/6.4.0/fortios-release-notes/760203/introduction-and-supported-models| Link Release Notes 6.4.0] &lt;br /&gt;
* [[:Datei:FortiOS-Release-Notes-Version-6.4.1.pdf|FortiOS - Release Notes Version 6.4.1]] --&amp;gt; [http://docs.fortinet.com/document/fortigate/6.4.1/fortios-release-notes/760203/introduction-and-supported-models| Link Release Notes 6.4.1] &lt;br /&gt;
* [[File:new.png|30px|link=]] [[:Datei:FortiOS-Release-Notes-Version-6.4.2.pdf|FortiOS - Release Notes Version 6.4.2]] --&amp;gt; [http://docs.fortinet.com/document/fortigate/6.4.2/fortios-release-notes/760203/introduction-and-supported-models| Link Release Notes 6.4.2] &lt;br /&gt;
&amp;lt;!-- * [[File:new.png|30px|link=]] [[:Datei:FortiOS-Release-Notes-Version-6.4.3.pdf|FortiOS - Release Notes Version 6.4.3]]  [http://docs.fortinet.com/document/fortigate/6.4.3/fortios-release-notes/760203/introduction-and-supported-models| Link Release Notes 6.4.3] --&amp;gt; &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&amp;lt;!-- Datei:FortiOS-Release-Notes-Version-6.4.3.pdf --&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Die aktuellen Release Notes, welche auch immer gepflegt werden, findet man auf der https://docs.fortinet.com Seite:&lt;br /&gt;
&lt;br /&gt;
* https://docs.fortinet.com/product/fortigate/6.4&lt;br /&gt;
&lt;br /&gt;
=== Unterstützt meine FortiGate eine bestimmte FortiOS Version? ===&lt;br /&gt;
In den folgenden Tabellen kann entnommen werden, ab wann eine bestimmte FortiGate nicht mehr mit einer FortiOS GA Version funktioniert. Bevor man eine neue GA Version auf einer FortiGate installiert, sollte man in den Release Notes prüfen, ob die entsprechende Version auch für dieses Gerät vorhanden ist. Alle nachfolgenden Angaben wurden der Fortinet Support Seite entnommen und sind ohne Gewähr.&lt;br /&gt;
&lt;br /&gt;
       https://support.fortinet.com/Information/ProductLifeCycle.aspx&lt;br /&gt;
&lt;br /&gt;
Die unten aufgeführten Hardware-Modelle unterstützen die FortiOS-Version '''5.4''' nicht:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:750px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| &lt;br /&gt;
'''FortiGate Modelle die 5.4 nicht unterstützen:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
* 20C&lt;br /&gt;
* 40C&lt;br /&gt;
* 60C&lt;br /&gt;
* 60C-SFP&lt;br /&gt;
* 60C-POE&lt;br /&gt;
* 60D-3G4G-VZW*&lt;br /&gt;
* Rugged-100C&lt;br /&gt;
* 110C&lt;br /&gt;
* 111C&lt;br /&gt;
* 140D-POE-T1&lt;br /&gt;
* 200B&lt;br /&gt;
* 200B-LENC&lt;br /&gt;
* 200B-POE&lt;br /&gt;
* 300C&lt;br /&gt;
* 300C-LENC&lt;br /&gt;
* 310B&lt;br /&gt;
* 310B-DC&lt;br /&gt;
* 310B-LENC&lt;br /&gt;
* 311B&lt;br /&gt;
* 620B&lt;br /&gt;
* 620B-DC&lt;br /&gt;
* 620B-LENC&lt;br /&gt;
* 621B&lt;br /&gt;
* 1240B&lt;br /&gt;
* 1240B-DC&lt;br /&gt;
* 3016B&lt;br /&gt;
* 3040B&lt;br /&gt;
* 3040B-LENC&lt;br /&gt;
* 3140B&lt;br /&gt;
* 3140B-LENC&lt;br /&gt;
* 3810A&lt;br /&gt;
* 3810A-DC&lt;br /&gt;
* 3810A-E4&lt;br /&gt;
* 3810A-LENC&lt;br /&gt;
* 3950B&lt;br /&gt;
* 3950B-LENC&lt;br /&gt;
* 3951B&lt;br /&gt;
* 3951B-DC&lt;br /&gt;
* 5001A&lt;br /&gt;
* 5001A-DW&lt;br /&gt;
* 5001A-DW-LENC&lt;br /&gt;
* 5001A-SW&lt;br /&gt;
* 5001B&lt;br /&gt;
* 5101C&lt;br /&gt;
* 5101C-LENC&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;background:#89E871&amp;quot; |&lt;br /&gt;
''' FortiGate-WIFI Modelle die 5.4 nicht unterstützen:'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
* 20C&lt;br /&gt;
* 40C&lt;br /&gt;
* 60C&lt;br /&gt;
* 60CM-3G4G-B&lt;br /&gt;
* 60CX-ADSL-A&lt;br /&gt;
* 60D-3G4G-VZW&lt;br /&gt;
|}&lt;br /&gt;
''Der Zugang zum Fortinet-Kundendienst für Support zu 5.2 ist für diese Hardware-Modelle bis zur erlangung des Hardware-End-of-Support-Datums möglich.''&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
Die unten aufgeführten Hardware-Modelle unterstützen die FortiOS-Version '''6.0''' nicht:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:750px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| &lt;br /&gt;
'''FortiGate Modelle die 6.0 nicht unterstützen:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
* 80C&lt;br /&gt;
* 80CM&lt;br /&gt;
* 91E&lt;br /&gt;
* 600C&lt;br /&gt;
* 800C&lt;br /&gt;
* 1000C&lt;br /&gt;
* 5001C&lt;br /&gt;
* 3600C&lt;br /&gt;
* 3240C&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;background:#89E871&amp;quot; |&lt;br /&gt;
''' FortiGate-WIFI Modelle die 6.0 nicht unterstützen:'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
* 80CM&lt;br /&gt;
* 81CM&lt;br /&gt;
|}&lt;br /&gt;
Die unten aufgeführten Hardware-Modelle unterstützen die FortiOS-Version '''6.2''' nicht:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:750px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| &lt;br /&gt;
'''FortiGate Modelle die 6.2 nicht unterstützen:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
* 30D &lt;br /&gt;
* 30D-POE&lt;br /&gt;
* 60D&lt;br /&gt;
* 60D-POE&lt;br /&gt;
* FG-70D&lt;br /&gt;
* 70D-POE&lt;br /&gt;
* 90D&lt;br /&gt;
* 90D-POE&lt;br /&gt;
* 94D-POE&lt;br /&gt;
* 98D-POE&lt;br /&gt;
* 200D&lt;br /&gt;
* 200D-POE&lt;br /&gt;
* 240D&lt;br /&gt;
* 240D-POE&lt;br /&gt;
* 280D-POE &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;background:#89E871&amp;quot; |&lt;br /&gt;
''' FortiGate-WIFI Modelle die 6.2 nicht unterstützen:'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
* 30D&lt;br /&gt;
* 30D-POE&lt;br /&gt;
* 60D&lt;br /&gt;
* 60D-POE&lt;br /&gt;
* 90D&lt;br /&gt;
* 90D-POE&lt;br /&gt;
* 92D&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;background:#89E871&amp;quot; |&lt;br /&gt;
''' FortiGate Rugged Modelle die 6.2 nicht unterstützen:'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
* 60D&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
Die unten aufgeführten Hardware-Modelle unterstützen die FortiOS-Version '''6.4''' nicht:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:750px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| &lt;br /&gt;
'''FortiGate Modelle die 6.4 nicht unterstützen:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
* 30E &lt;br /&gt;
* 30E-3G4G &lt;br /&gt;
* 50E &lt;br /&gt;
* 51E &lt;br /&gt;
* 52E&lt;br /&gt;
* 80D&lt;br /&gt;
* 92D&lt;br /&gt;
* 100D&lt;br /&gt;
* 140D&lt;br /&gt;
* 140D-POE &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;background:#89E871&amp;quot; |&lt;br /&gt;
''' FortiGate-WIFI Modelle die 6.4 nicht unterstützen:'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
* 30E&lt;br /&gt;
* 30E-3G4G&lt;br /&gt;
* 50E&lt;br /&gt;
* 50E-2R&lt;br /&gt;
* 51E  &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;background:#89E871&amp;quot; |&lt;br /&gt;
''' FortiGate Rugged Modelle die 6.4 nicht unterstützen:'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
* 30D&lt;br /&gt;
* 35D&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wann geht eine FortiOS Version &amp;quot;End of Support&amp;quot; - wo wird dies ausgewiesen, resp. wo kann ich dies nachschauen? ===&lt;br /&gt;
&lt;br /&gt;
Um zu wissen ob auf der vorhandenen OS-Version der FortiGate noch Support-Anspruch besteht / noch unterstützt wird, kann dies am einfachsten auf dem Partner-Portal, welches immer geupdated wird, überprüft werden. Im Partner-Portal ist dies hier zu finden: &amp;lt;br&amp;gt;&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #DE8A2E;&amp;quot;| &amp;lt;span&amp;gt;[[File:tipp.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #ffe29b&amp;quot;|&lt;br /&gt;
https://support.fortinet.com/Information/ProductLifeCycle.aspx &lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
So wird zum Beispiel das FortiOS 6.0 im September 2023 &amp;quot;End of Support&amp;quot; gehen. &lt;br /&gt;
&lt;br /&gt;
'''Der Life Cycle vom FortiOS ist wie folgt definiert:'''&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-1866.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
Die GA-Phase dauert 36 Monate, danach geht das FortiOS automatisch in den Status &amp;quot;End of Engineering Support&amp;quot;. Nach weiteren 18 Monaten geht das FortiOS &amp;quot;End of Support&amp;quot;. Sobald das FortiOS in diesem Stadium ist, gibt es seitens Fortinet keinen technischen Support. Dies bedeutet, dass Tickets erst bearbeitet werden, wenn die FortiGate auf einen aktuellen Software Stand angehoben wurde. Der ganze Life Cycle einer FortiOS Generation dauert entspechend 54 Monate.&lt;br /&gt;
&lt;br /&gt;
        Mehr zum TAC Support     : [[Fortinet:Support-Case#Was_wird_vom_Technischen_Fortinet_Support_.28TAC.29_nicht_unterst.C3.BCtzt.3F]]&lt;br /&gt;
&lt;br /&gt;
In der nachstehenden Tabelle sind die Daten welche der offiziellen Fortinet Supportseite entnommen wurden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! Software Version  ||  Release Date (GA) ||  End of Engineering Support Date (EOES)  ||  End of Support Date (EOS) &lt;br /&gt;
|-&lt;br /&gt;
|style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 3.3 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 02.10.2006 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | - ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | '''02.10.2009'''&lt;br /&gt;
|- &lt;br /&gt;
|style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 3.4 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 29.12.2006 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | - ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | '''29.12.2009'''&lt;br /&gt;
|- &lt;br /&gt;
|style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 3.5 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 03.07.2007 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | - ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | '''07.03.2010'''&lt;br /&gt;
|- &lt;br /&gt;
|style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 3.6 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 04.02.2008 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | - ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | '''04.02.2011'''&lt;br /&gt;
|- &lt;br /&gt;
|style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 3.7 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 08.07.2008 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | - ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | '''18.07.2011'''&lt;br /&gt;
|- &lt;br /&gt;
|style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 4.0 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 24.02.2009 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | - ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | '''24.02.2012'''&lt;br /&gt;
|- &lt;br /&gt;
|style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 4.1 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 24.08.2009 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | - ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | '''24.08.2012'''&lt;br /&gt;
|- &lt;br /&gt;
|style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 4.2 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 01.04.2010  ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | - ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | '''01.04.2013'''&lt;br /&gt;
|- &lt;br /&gt;
|style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 4.3 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 19.03.2011 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | - ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | '''19.03.2014(1)'''&lt;br /&gt;
|- &lt;br /&gt;
|style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 5.0 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 01.11.2012 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 01.11.2015 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | '''01.05.2017'''&lt;br /&gt;
|- &lt;br /&gt;
|style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 5.2 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 13.06.2014 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 13.06.2017 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | '''13.12.2018'''&lt;br /&gt;
|-&lt;br /&gt;
|style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 5.4 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 21.12.2015 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 21.12.2018 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | '''21.6.2020'''&lt;br /&gt;
|-&lt;br /&gt;
|style=&amp;quot;background-color: #f7d59c;&amp;quot; | 5.6 ||style=&amp;quot;background-color: #f7d59c;&amp;quot; | 2017-03-30 ||style=&amp;quot;background-color: #f7d59c;&amp;quot; |  2020-03-30 ||style=&amp;quot;background-color: #f7d59c;&amp;quot; | 30.9.2021&lt;br /&gt;
|-&lt;br /&gt;
|6.0 || 29.03.2018 || 29.03.2021 || 29.09.2022&lt;br /&gt;
|-&lt;br /&gt;
|6.2 || 28.03.2019 || 28.03.2022 || 28.09.2023&lt;br /&gt;
|-&lt;br /&gt;
|6.4 || 31.03.2020 || 31.03.2023  || 30.09.2024&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'' (1) Das v4.0MR3 End of Support Date für Hardware, welche FortiOS Version 5.0 unterstützt, ist 2014-03-19. (Zusätzlich, und nach eigenem Ermessen, wird Fortinet den Kunden bei der Umstellung auf 5.0 in begrenztem Umfang beratend zur Seite stehen. Der beratende Support beschränkt sich auf technischen Support, Konfigurationshilfe, allgemeine Fragen und die Einreichung von Fehlerberichten. ''&lt;br /&gt;
&lt;br /&gt;
''Quelle: https://support.fortinet.com/Information/ProductLifeCycle.aspx''&lt;br /&gt;
&lt;br /&gt;
=== Wie wird eine FortiGate von Grund auf mit einem entsprechenden FortiOS installiert (staging)? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Wenn ein FortiGate Device von Fortinet ausgeliefert wird, kann dieses Device auf irgend einem FortiOS basieren! Grundsätzlich werden immer die neusten FortiOS Versionen durch Fortinet vorinstalliert. Wenn es sich um ein neu lanciertes Modell eines FortiGate Devices handelt, basiert dies oft auf einem sogenannten &amp;quot;Branche Release&amp;quot;. Ein &amp;quot;Branche Release&amp;quot; ist eine Vorabversion eines &amp;quot;GA&amp;quot; Releases (General Availibility). Aus diesem Grund empfehlen wird bei jedem FortiGate Device ein &amp;quot;staging&amp;quot; mit einem FortiOS nach Wahl durchzuführen. Dabei spielt es keine Rolle welches FortiOS oder welche Konfiguration auf der FortiGate existiert oder vorhanden ist, da durch ein &amp;quot;staging&amp;quot; die FortiGate von Grundauf neu installiert wird und sämtliche Konfiguration und das bestehende FortiOS dabei verloren gehen. Somit sollte jedes FortiGate Device nach diesem Vorgehen aufgesetzt werden. Zwingende Voraussetzung für ein &amp;quot;staging&amp;quot; ist eine korrekte Verbindung von der entsprechenden Workstation zum &amp;quot;Consolen Port&amp;quot; (RS232) des FortiGate Devices. Dies bedeutet: &lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Parameter für RS232 Verbindung'''&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:34.375em&amp;quot; ;|&lt;br /&gt;
 8 bits &lt;br /&gt;
 no parity &lt;br /&gt;
 1 stop bit &lt;br /&gt;
 9600 baud (the FortiGate-300 uses 115,000 baud) &lt;br /&gt;
 Flow Control = None &lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Die heutigen Laptop/Workstation verfügen in den seltensten Fällen einen &amp;quot;RS-232&amp;quot; Port. Dies bedeutet dass mit einem entsprechenden Device, zBsp &amp;quot;USB Konverter&amp;quot; gearbeitet werden muss. Wir empfehlen den &amp;quot;EX-1301-2&amp;quot; USB Konverter welcher sich durch eine hohe Kompatibilität auszeichnet. Weitere detaillierte Informationen betreffend &amp;quot;Konsolen Port&amp;quot; resp. RS-232 Console findet man im folgenden Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-6.0:FAQ#Was_f.C3.BCr_ein_Kabel_.28Konverter.29_ben.C3.B6tige_ich_f.C3.BCr_den_Konsolen_Anschluss_.28Seriell_RS-232.29_auf_einer_FortiGate.3F]]&lt;br /&gt;
&lt;br /&gt;
Beim &amp;quot;staging&amp;quot; Prozess überträgt das BIOS des FortiGate Devices das entsprechende FortiOS welches von einem TFTP Server auf die FortiGate um dies nachträglich zu installieren. Aus diesem Grund muss auf der entsprechende Workstation, welche mit dem FortiGate Device verbunden ist ein TFTP Server installiert werden. Wir empfehlen folgenden TFTP Server welcher kostenlos erhältlich ist:&lt;br /&gt;
&lt;br /&gt;
        http://www.solarwinds.com/downloads/    (Abschnitt: Free Trial Downloads &amp;gt; TFTP Server &amp;amp; SFTP/SCP Server &amp;gt; DOWNLOAD FREE Tool &amp;gt; Free TFTP Server &amp;gt; DOWNLOAD NOW)&lt;br /&gt;
        https://www.solarwinds.com/free-tools/free-tftp-server (Direkter Link)&lt;br /&gt;
&lt;br /&gt;
Für den &amp;quot;Solarwinds TFTP Server&amp;quot; muss eine Standard-Installation durchgeführt werden. Nach der Installation steht im Startmenü &amp;quot;SolarWinds TFTP Server&amp;quot; zur Verfügung und unter dem Menu-Punkt &amp;quot;TFTP Server&amp;quot;. Starte den TFTP Server anhand dieses Menu-Eintrages. Danach wähle:&lt;br /&gt;
&lt;br /&gt;
        File &amp;gt; Configure &amp;gt; Start&lt;br /&gt;
&lt;br /&gt;
Der TFTP Server wird gestartet und dies wird auch unter der Position &amp;quot;Status&amp;quot; als &amp;quot;Started&amp;quot; angezeigt. Nun bestätige durch &amp;quot;OK&amp;quot; das &amp;quot;Configure&amp;quot; Fenster und sobald dies geschieht &amp;quot;initial&amp;quot; wird der TFTP Server gestoppt. Der Grund hierfür ist der folgender: Beim ersten Start des TFTP Servers wird das &amp;quot;TFTP Server Root Directory&amp;quot; angelegt und der Server stoppt. Standardmässig befindet sich das &amp;quot;TFTP Server Root Directory unter folgendem Verzeichnis &amp;quot;C:\TFTP-Root&amp;quot;. Kontrolliere kurz ob dieses Verzeichnis angelegt wurde und starte den TFTP Server mehrmals und kontrolliere dessen Status:&lt;br /&gt;
&lt;br /&gt;
        File &amp;gt; Configure &amp;gt; Start [Kontrolliere den Status &amp;quot;Started&amp;quot;]&lt;br /&gt;
&lt;br /&gt;
Nun muss in das &amp;quot;TFTP Server Root Direktory&amp;quot; das entsprechende FortiOS Image kopiert werden. Benenne dieses Image um in &amp;quot;image.out&amp;quot;. Als nächsten Schritt konfiguriere die Netzwerkkarte der entsprechende Workstation welche mit dem FortiGate Device über &amp;quot;Consolen Port&amp;quot; verbunden ist mit folgender IPv4-Adresse / Subnet Maske und deaktiviere sämtlichen anderen Netzwerkkarten wie zBsp jenes für das WLAN:&lt;br /&gt;
&lt;br /&gt;
        192.168.1.100&lt;br /&gt;
        255.255.255.0&lt;br /&gt;
        &lt;br /&gt;
        &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''NOTE'''&amp;lt;/span&amp;gt; Die IPv4-Adresse des TFTP Servers resp. der Netzwerkkarte der entsprechenden Workstation kann für die verschiedenen&lt;br /&gt;
             Modelle des FortiGate Devices variieren. Beim &amp;quot;staging&amp;quot; Prozess kann diese jedoch eruiert werden!&lt;br /&gt;
&lt;br /&gt;
Die Konfiguration der Netzwerkkarte benötigt keinen &amp;quot;Default Gateway&amp;quot; und auch keinen DNS Server. Achte darauf, dass auf der entsprechenden Workstation sämtliche Firewall, Endpoint Security usw. deaktiviert wurden damit die Anfrage des FortiGate Devices für die Übertragung des FortiOS Image zum TFTP Server zugelassen wird. Aus diesen Ausführung ergibt sich folgende Konstellation:&lt;br /&gt;
&lt;br /&gt;
                       _____________________________&lt;br /&gt;
                      |       RS232 Verbindung      |&lt;br /&gt;
        Consolen Port |                             |&lt;br /&gt;
           ___________|___                          | RS-232 Anschluss&lt;br /&gt;
          |               |                     ____|_______________&lt;br /&gt;
          | FortiGate 50E |   192.168.1.100/24 |                    |&lt;br /&gt;
          |_______________|               _____| LapTop/Workstation | --&amp;gt; SolarWindsTFTP Server Status &amp;quot;Started&amp;quot; &lt;br /&gt;
                   |                     | NIC |____________________| --&amp;gt; FortiOS als &amp;quot;image.out&amp;quot; im C:\TFTP-Root&lt;br /&gt;
              WAN1 |                     |                            --&amp;gt; Fireweall, Endpoint Security deaktiviert!&lt;br /&gt;
                   |_____________________|&lt;br /&gt;
        &lt;br /&gt;
        &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''NOTE'''&amp;lt;/span&amp;gt; Als Verbindung von WAN1 zur Netzwerkkarte der entsprechenden Workstation benutze ein normales RJ-45 Kabel. Der entsprechende&lt;br /&gt;
             Netzwerk-Port in unserem Beispiel (&amp;quot;WAN1&amp;quot;) ist abhängig des FortiGate Devices. Der entsprechend zu nutzende Port wird während&lt;br /&gt;
             dem &amp;quot;staging&amp;quot; Prozess aufgelistet!&lt;br /&gt;
&lt;br /&gt;
Nun muss das FortiGate Device neu gestartet werden (execute restart) oder ein &amp;quot;power-on&amp;quot; ausgeführt werden. Sobald die FortiGate startet muss auf folgende Meldung geachtet werden um den Start-Prozess abzubrechen und so in dass BIOS der FortiGate zu gelangen:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
 Please wait for OS to boot, or press any key to display configuration menu..&lt;br /&gt;
 &lt;br /&gt;
 FortiGate-50E (12:55-08.13.2015)&lt;br /&gt;
 Ver:05000011&lt;br /&gt;
 Serial number: FGT50E3U15000635&lt;br /&gt;
 CPU(00): 1600MHz&lt;br /&gt;
 Total RAM: 2GB&lt;br /&gt;
 Initializing boot device...&lt;br /&gt;
 Initializing MAC... egiga1&lt;br /&gt;
 '''Please wait for OS to boot, or press any key to display configuration menu..'''&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
Wenn der Start-Prozess mit &amp;quot;press any key....&amp;quot; abgebrochen wurde wird folgendes Menü angzeigt:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
 [C]: Configure TFTP parameters.&lt;br /&gt;
 [R]: Review TFTP parameters.&lt;br /&gt;
 [T]: Initiate TFTP firmware transfer.&lt;br /&gt;
 [F]: Format boot device.&lt;br /&gt;
 [I]: System information.&lt;br /&gt;
 [B]: Boot with backup firmware and set as default.&lt;br /&gt;
 [Q]: Quit menu and continue to boot.&lt;br /&gt;
 [H]: Display this list of options.&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Nun kann für den TFTP &amp;quot;staging&amp;quot; Prozess anhand &amp;quot;[R]: Review TFTP parameters.&amp;quot; die vorgegebenen Konfiguration eingesehen werden. Möchte man diese Konfiguration verändern kann dies anhand &amp;quot;[C]: Configure TFTP parameters.&amp;quot; durchgeführt werden. Dabei ist zu beachten das diese Veränderung &amp;quot;persistens&amp;quot; ist und zukünftig für jeden &amp;quot;staging&amp;quot; Prozess betreffend TFTP Parameter für dieses FortiGate Device gilt:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
 Enter C,R,T,F,I,B,Q,or H: '''R'''&lt;br /&gt;
  &lt;br /&gt;
 Image download port:    WAN1&lt;br /&gt;
 DHCP status:            Disabled&lt;br /&gt;
 Local VLAN ID:          &amp;lt;NULL&amp;gt;&lt;br /&gt;
 Local IP address:       192.168.1.188&lt;br /&gt;
 Local subnet mask:      255.255.255.0&lt;br /&gt;
 Local gateway:          192.168.1.254&lt;br /&gt;
 TFTP server IP address: 192.168.1.100&lt;br /&gt;
 Firmware file name:     image.out&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
Führe folgende Kontrolle betreffend der Konfiguration des &amp;quot;staging&amp;quot; Prozesses durch:&lt;br /&gt;
* Ist das RJ-45 Kabel am korrekten Netzwerk-Port der FortiGate angeschlossen (Beispiel: WAN1)&lt;br /&gt;
* Wurde die korrekte IPv4-Adresse, wie auch die Subent Maske auf der Netzwerkkarte der entsprechenden Workstation konfiguriert&lt;br /&gt;
* Ist der TFTP Server gestartet und befindet sich im &amp;quot;TFTP Server Root Directory&amp;quot; (C:\TFTP-Root) das entsprechende Image des FortiOS als File &amp;quot;image.out&amp;quot;&lt;br /&gt;
Als nächsten Schritt muss der &amp;quot;boot device&amp;quot; neu formatiert werden. Dabei wird die Boot-Partition gelöscht und neu angelegt. Sämtliche vorhandenen Daten/Informainen gehen dabei verloren. Wähle die Position &amp;quot;[F]: Format boot device.&amp;quot;:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
 Enter C,R,T,F,I,B,Q,or H: '''F'''&lt;br /&gt;
 It will erase data in boot device. Continue? [yes/no]: '''yes'''&lt;br /&gt;
 Formatting............................ Done.&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
Nun, um den &amp;quot;staging&amp;quot; Prozess zu starten führe den Punkt &amp;quot;[T]: Initiate TFTP firmware transfer.&amp;quot; aus:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
 Enter C,R,T,F,I,B,Q,or H: '''T'''&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
Nun wird der &amp;quot;staging&amp;quot; Prozess durchgeführt. Achte dabei auf den &amp;quot;TFTP Server&amp;quot; resp. dessen Console in welcher der Transfer des Files bestätigt wird! Auf dem FortiGate Device wird eine korrekte Übertragung folgendermassen angezeigt:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
 Please connect TFTP server to Ethernet port 'WAN1'.&lt;br /&gt;
 &lt;br /&gt;
 MAC: 90:6c:ac:13:80:10&lt;br /&gt;
 &lt;br /&gt;
 Connect to tftp server 192.168.1.100 ...&lt;br /&gt;
 &lt;br /&gt;
 #############################################################&lt;br /&gt;
 Image Received.&lt;br /&gt;
 Checking image... OK&lt;br /&gt;
 Save as Default firmware/Backup firmware/Run image without saving:[D/B/R]? '''D'''&lt;br /&gt;
        &lt;br /&gt;
 Wenn &amp;quot;D&amp;quot; für &amp;quot;default&amp;quot; ausgeführt wird, so wird das FortiOS in die Partition installiert und diese &amp;quot;active&amp;quot; gesetzt und somit beim nächsten Neustart des Devices verwendet. Wird &amp;quot;B&amp;quot; für &amp;quot;backup&amp;quot; gewählt, so wird die Partition nicht &amp;quot;active&amp;quot; gesetzt und beim nächsten Neustart nicht genutzt. Wenn &amp;quot;R&amp;quot; für &amp;quot;run&amp;quot; ausgeführt wird, so wird das FortiOS in den Memory Bereich installiert. Dies bedeutet dass nach einem Neustart des Devices diese Installation nicht mehr zur Verfügung da durch den ausgeführten Neustart der Memory Bereich gelöscht wird! Für ein &amp;quot;staging&amp;quot; speziell wenn der &amp;quot;boot device&amp;quot; Formatiert wird ist immer &amp;quot;D&amp;quot; zu wählen für &amp;quot;default&amp;quot;.&lt;br /&gt;
         &lt;br /&gt;
 Programming the boot device now.&lt;br /&gt;
 ....................................&lt;br /&gt;
 .............................................................&lt;br /&gt;
 .............................................................&lt;br /&gt;
 ...............................................................&lt;br /&gt;
 ...&lt;br /&gt;
 &lt;br /&gt;
 Booting OS...&lt;br /&gt;
 &lt;br /&gt;
 Reading boot image... 2800640 bytes.&lt;br /&gt;
 Initializing firewall...&lt;br /&gt;
 &lt;br /&gt;
 System is starting...&lt;br /&gt;
 &lt;br /&gt;
 FGT50E3U15000635 login: &lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
Das FortiOS ist nun grundsätzlich installiert. Als nächsten Schritt sollte die &amp;quot;disk&amp;quot; eines FortiGate Devices formatiert werden. Bei kleineren FortiGate Devices steht die &amp;quot;disk&amp;quot; für ein &amp;quot;Logging&amp;quot; nicht mehr zur Verfügung. Dennoch sollte die &amp;quot;disk&amp;quot; Formatiert werden da ein FortiOS für viele Funktionen diese &amp;quot;disk&amp;quot; benutzen wird, wie zBsp DHCP Lease File, Caching Informationen usw. Steht die &amp;quot;disk&amp;quot; nicht zur Verfügung, da diese nicht formatiert wurde, werden diese Informationen in den Memory-Bereich geschrieben was das Memory zusätzlich belastet oder stehen teilweise gänzlich nicht zur Verfügung. Um sich Initial nach einem &amp;quot;staging&amp;quot; auf einem FortiGate Device einzuloggen müssen folgende Login-Informationen verwendet werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
 User: admin&lt;br /&gt;
 Password: [Kein Passwort]&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
Nun kann die &amp;quot;disk&amp;quot; mittels folgendem Befehl formatiert werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
 # execute formatdisk&lt;br /&gt;
 Log disk is /dev/sdb4&lt;br /&gt;
 Formatting this storage will erase all data on it, including&lt;br /&gt;
   Logs, quarantine files;&lt;br /&gt;
   WanOpt caches;&lt;br /&gt;
 and requires the unit to reboot.&lt;br /&gt;
 Do you want to continue (y/n) '''y'''&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
Nach dem Formatieren der &amp;quot;disk&amp;quot; wird ein Neustart ausgeführt! Dieser Befehl &amp;quot;execute formatlogdisk&amp;quot; kann auf neueren FortiGate Modellen, wie zBsp einer FG-50E nicht ausgeführt werden. Der Grund ist der wie folgt: Diese FortiGate Modelle verfügen zwar über eine &amp;quot;disk&amp;quot; jedoch die &amp;quot;disk&amp;quot; wird als Subsystem im Flash-Bereich angelegt (MTD; Memory Technology Device). Die &amp;quot;MTD&amp;quot; Technology ist Bestandteil des Linux Kernels resp. des FortiOS Kernels. Um festzustellen ob das FortiGate Modell über eine &amp;quot;MTD&amp;quot; Implementation verfügt kann folgender Befehl eruiert werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
 # fnsysctl df -h&lt;br /&gt;
 Filesystem                 Size       Used  Available Use% Mounted on&lt;br /&gt;
 rootfs                   123.9M      53.6M      70.2M  43% /&lt;br /&gt;
 /dev/root                123.9M      53.6M      70.2M  43% /&lt;br /&gt;
 none                       1.5G       1.5M       1.4G   0% /tmp&lt;br /&gt;
 none                       1.5G          0       1.5G   0% /dev/shm&lt;br /&gt;
 none                       1.5G      16.9M       1.4G   1% /dev/cmdb&lt;br /&gt;
 '''/dev/mtd5                 18.0M       6.6M      11.3M  37% /data'''&lt;br /&gt;
 '''/dev/mtd7                 30.0M       2.3M      27.6M   8% /data2'''&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
Bei den Verzeichnissen &amp;quot;/data&amp;quot; sowie &amp;quot;/data2&amp;quot; welche als &amp;quot;/dev/mtd*&amp;quot; indiziert werden und somit als &amp;quot;MTD&amp;quot; Subsysteme gelten, handelt es sich effektiv um die &amp;quot;disk&amp;quot;. Diese &amp;quot;disk&amp;quot; resp. das &amp;quot;MTD Subsystem&amp;quot; wird anhand eines Files, welches in den Flash-Bereich kopiert wird angelegt. Dabei muss berücksichtigt werden, dass alle Informationen der &amp;quot;disk&amp;quot; verloren gehen. Somit FortiGate Modelle, welche anhand dieser &amp;quot;MTD Subsystem&amp;quot; Technology verfügen resp. anhand dieser eine &amp;quot;disk&amp;quot; dargestellt wird können Informationen nicht &amp;quot;persistent&amp;quot; speichern dh. nach einem Neustart gehen alle Informationen verloren! Für ein &amp;quot;MTD&amp;quot; Subsystem wird auf einer FortiGate-50E 128 MB alloziert. Als nächster Schritt im &amp;quot;staging&amp;quot; Prozess sollten die Interface's auf dem internal Switch aufgebrochen werden. Um dies durchzuführen muss zwischen folgenden Möglichkeiten unterschieden werden:&lt;br /&gt;
* Das FortiGate Device verfügt über einen internen Hardware &amp;quot;Switch Controller&amp;quot;!&lt;br /&gt;
* Das FortiGate Device verfügt über keinen internen Software &amp;quot;Switch Controller&amp;quot;!&lt;br /&gt;
* Auf dem FortiGate Device kann kein &amp;quot;Interface Mode&amp;quot; durchgeführt werden!&lt;br /&gt;
&amp;lt;!--        &lt;br /&gt;
          &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''NOTE'''&amp;lt;/span&amp;gt; Ob ein FortiGate Device unter FortiOS 5.4 über einen &amp;quot;Switch Controller&amp;quot; verfügt kann über die &amp;quot;Software Matrix&amp;quot;, welche Fortinet&lt;br /&gt;
               zur Verfügung stellt eruiert werden:&lt;br /&gt;
               [[Datei:FortiOS-Software-Platform-Matrix-54.pdf]]&lt;br /&gt;
Wie ein virtueller Switch aufgebrochen wird kann dem folgenden Artikel entnommen werden:&lt;br /&gt;
--&amp;gt;&lt;br /&gt;
        https://fortinet.also.ch/wiki/index.php?title=FortiGate-6.0:FAQ#Wie_wird_ein_virtueller_Switch_komplett_gel.C3.B6scht.3F&lt;br /&gt;
Durch das Aufbrechen des internen Swichtes gehen sämtliche Konfigurationen auf den Interfaces für den &amp;quot;internen&amp;quot; Switch verloren Dies beutet dass nach dem ausgeführten Neustart auf den Interfaces für den internen Switch einzeln verfügbar sind keine IP Adressen mehr konfiguriert sind. Um auf einen Zugriff über das Mgmt. Interfaces der FortiGate zu gewährleisten muss folgendes auf einem entsprechenden Interface ausgeführt werden:&lt;br /&gt;
&lt;br /&gt;
'''Verifiziere die einzelnen Interface Namen'''&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|  &lt;br /&gt;
 # show system interface&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
'''Konfiguriere ein entsprechendes Interface'''&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|       &lt;br /&gt;
 # config system interface&lt;br /&gt;
 # edit [Name des Interface zB &amp;quot;internal1&amp;quot;]&lt;br /&gt;
 # set ip [IPv4 Adresse plus Subnet Maske zB &amp;quot;192.168.1.99 255.255.255.0]&lt;br /&gt;
 # set allowaccess [http | https | ssh | telnet | ping]&lt;br /&gt;
 # end&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
Wenn &amp;quot;http&amp;quot; sowie &amp;quot;https&amp;quot; aktiviert werden wird standardmässig ein &amp;quot;redirect&amp;quot; auf &amp;quot;https&amp;quot; durchgeführt. Möchte man dies unterbinden kann folgendes zusätzlich ausgeführt werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
 # config system global&lt;br /&gt;
 # set admin-https-redirect [enable | disable]&lt;br /&gt;
 # end&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
Der &amp;quot;staging&amp;quot; Prozess ist nun abgeschlossen und due FortiGate kann in Betrieb genommen werden!&lt;br /&gt;
&lt;br /&gt;
Hier kann eine Anleitung heruntergeladen werden:&lt;br /&gt;
* [[Datei:FortiGate-Guide-Staggen_SwitchAufloesen-Version-1.0.pdf]]&lt;br /&gt;
&lt;br /&gt;
===Wie kann ich einen FortiOS Rollback durchführen? ===&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Auf der FortiGate bestehen zwei Partitionen auf der Festplatte, auf welcher die Konfiguration und das FortiOS Image geschrieben wird. &lt;br /&gt;
Es ist immer eine Partion mit dem aktuellen FortiOS und der aktuellen Konfiguration aktiv. Wenn ein Upgrade auf eine neue FortiOS Version &lt;br /&gt;
durchgeführt wird, wird die Konfiguration auf die passive Partition geschrieben und auf dieser das neue FortiOS installiert. &lt;br /&gt;
Nach der Installation wird dann diese Partition aktiv geschalten und die andere passiv.&lt;br /&gt;
&lt;br /&gt;
Durch dieses Verhalten ist es möglich, dass wir nach einem missglückten OS-Update wieder ein Schritt zurück gehen können indem wir mit der passiven Partition die FortiGate neu starten. &lt;br /&gt;
So initiert die FortiGate nach einem Reboot wieder mit der vorherigen OS-Version und deren Konfiguration.&lt;br /&gt;
&lt;br /&gt;
Wichtig zu wissen ist, dass man immer nur ein Schritt zurück gehen kann. Daher empfiehlt es sich nach jedem Update-Schritt das Verhalten der FortiGate zu überprüft.&lt;br /&gt;
&lt;br /&gt;
Als Erstes müssen wir schauen, welche Partition momentan gerade aktiv ist. Dies kann mit &amp;lt;code&amp;gt; diagnose sys flash list &amp;lt;/code&amp;gt; überprüft werden.&lt;br /&gt;
Danach müssen wir definieren, mit welcher Partition wir beim nächsten Mal starten wollen (primäre oder sekondäre)&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
 # diagnose sys flash list&lt;br /&gt;
 Partition  Image                                     TotalSize(KB)  Used(KB)  Use%  Active&lt;br /&gt;
 1          FGT60E-6.02-FW-&amp;lt;span style=&amp;quot;background-color: #ddb6dd;&amp;quot;&amp;gt;'''build1010'''&amp;lt;/span&amp;gt;-191008                  253920     83060   33%  No&lt;br /&gt;
 &amp;lt;span style=&amp;quot;background-color: #E3E3E3;&amp;quot;&amp;gt;'''2'''          FGT60E-6.02-FW-&amp;lt;/span&amp;gt;&amp;lt;span style=&amp;quot;background-color: #33ccff;&amp;quot;&amp;gt;'''build1066'''&amp;lt;/span&amp;gt;&amp;lt;span style=&amp;quot;background-color: #E3E3E3;&amp;quot;&amp;gt;-191218                  253920     82168   32%  '''Yes'''&amp;lt;/span&amp;gt;&lt;br /&gt;
 3          ETDB-77.00885                                   3021708    130964    4%  No&lt;br /&gt;
 Image build at Dec 18 2019 22:30:39 for b1066&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Wir sehen in diesem Beispiel, dass die Partition 2 (secondary) aktiv ist. Auf dieser ist das FortiOS &amp;lt;span style=&amp;quot;background-color: #33ccff;&amp;quot;&amp;gt;'''Build 1066'''&amp;lt;/span&amp;gt; (FortiOS 6.2.3) installiert.&lt;br /&gt;
Auf der Partition 1 (primär) ist das FortiOS &amp;lt;span style=&amp;quot;background-color: #ddb6dd;&amp;quot;&amp;gt;'''Build 1010'''&amp;lt;/span&amp;gt; (FortiOS 6.2.2) installiert.&lt;br /&gt;
&lt;br /&gt;
Mit dem Befehl &amp;lt;code&amp;gt;execute set-next reboot [primary|secondary] &amp;lt;/code&amp;gt; kann ich definieren mit welcher Partition beim nächsten Reboot gestartet werden soll.&lt;br /&gt;
&lt;br /&gt;
In unserem Beispiel wollen wir den Fallback auf das FortiOS 6.2.2. Dies bedeutet, dass wir die primäre Partition auswählen müssen:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# execute set-next-reboot primary&lt;br /&gt;
Default image is changed to image# 1.&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Wir können dies jetzt auch mit &amp;lt;code&amp;gt;diagnose sys flash&amp;lt;/code&amp;gt; list überprüfen:&lt;br /&gt;
&lt;br /&gt;
 # diagnose sys flash list&lt;br /&gt;
 Partition  Image                                     TotalSize(KB)  Used(KB)  Use%  Active&lt;br /&gt;
 &amp;lt;span style=&amp;quot;background-color: #E3E3E3;&amp;quot;&amp;gt;'''1'''          FGT60E-6.02-FW-build1010-191008                  253920     82168   32%  '''Yes'''&amp;lt;/span&amp;gt;&lt;br /&gt;
 2          FGT60E-6.02-FW-build1066-191218                  253920     82168   32%  No&lt;br /&gt;
 3          ETDB-77.00885                                   3021708    130964    4%  No&lt;br /&gt;
 Image build at Dec 18 2019 22:30:39 for b1066&lt;br /&gt;
&lt;br /&gt;
Mit &amp;lt;code&amp;gt;execute reboot&amp;lt;/code&amp;gt; kann die FortiGate neu gestartet werden und startet nun künftig mit der primären Partition, deren Konfig und der entsprechenden FortiOS Version 6.2.2.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
 [[Datei:HowTo_FortiOS_rollback.pdf]]&lt;br /&gt;
&lt;br /&gt;
== 3G/4G Modem ==&lt;br /&gt;
&lt;br /&gt;
== DNS ==&lt;br /&gt;
=== Wie konfiguriere ich auf einer FortiGate die System DNS Server? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Dem DNS Server auf einer FortiGate kommt eine wichtige Funktion zu. Die FortiGate nutzt die DNS Server für unzählige Funktionen und müssen entsprechend einwandfrei funktionieren. Die DNS Server-Einstellung ist eine globale Einstellung. Dies bedeutet, dass wenn mit VDOM gearbeitet wird der System DNS Server für alle gleich ist. Konfiguriert werden die System-DNS-Einstellungen im Menu DNS:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Über das Menu ''Network &amp;gt; DNS''&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2616.jpg|link=]]&amp;lt;br&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Über die CLI werden die System DNS Server wie folgt konfiguriert:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Konfiguration über CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system dns&lt;br /&gt;
# set primary [IPv4 Adresse des DNS 1 Serves]&lt;br /&gt;
# set secondary [IPv4 Adresse des DNS 2 Servers]&lt;br /&gt;
# set ip6-primary :: [IPv6 Adresse des DNS1 Server]&lt;br /&gt;
# set ip6-secondary :: [IPv6 Adresse des DNS2 Server]&lt;br /&gt;
# set domain [Lokale Domaine]&lt;br /&gt;
# set source-ip [Source IP die benützt werden soll für die DNS Anfrage]&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt; &lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
 &lt;br /&gt;
Über die CLI kann die Speicherdauer, wie lange der DNS-Eintrag im Cache gespeichert werden soll, konfiguriert werden. Weiter kann auch konfiguriert werden wie viele DNS Einträge im Cache maximal gespeichert werden sollen.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Konfiguration über CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system dns&lt;br /&gt;
# set dns-cache-limit [Maximum Einträge die im Cache verbleiben; Standard 5000]&lt;br /&gt;
# set dns-cache-ttl [Maximum Zeit in der die DNS Cache vebleibt; Standard 1800]&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Die Anweisung &amp;quot;cache-notfound-response&amp;quot; ist ein Log relevanter Eintrag. Wird dieser aktiviert, und sind die relevanten Log's aktiviert, so wird im Log, sofern die Anfrage im &amp;quot;local cache&amp;quot; nicht gefunden wird ein &amp;quot;NOTFOUND&amp;quot; ausgegeben. Defaultmässig ist diese Option deaktiviert.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Konfiguration über CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system dns&lt;br /&gt;
# set cache-notfound-response [enable | disable]&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Bei FortiGate Geräten mit mehreren CPUs können die DNS-Prozessnummer von 1 bis zur Anzahl der CPUs eingestellt werden. Die Standard-DNS-Prozessnummer ist 1.&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Konfiguration über CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system global&lt;br /&gt;
# set dnsproxy-worker-count &amp;lt;integer&amp;gt;&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
===Wie konfiguriere ich auf der FortiGate &amp;quot;DNS over TLS&amp;quot;?===&lt;br /&gt;
[[File:fortiOS62.png|25px|link=]]  [[File:fortiOS64.png|25px|link=]]&amp;lt;br&amp;gt;&lt;br /&gt;
Seit dem FortiOS 6.2 wurde diese Option '''D'''NS '''o'''ver '''T'''LS ('''DoT''') hinzugefügt. &lt;br /&gt;
&lt;br /&gt;
'''Wie funktioniert DoT?'''&lt;br /&gt;
&lt;br /&gt;
Der noch recht junge Standard &amp;quot;DNS over TLS&amp;quot; (RFC 7858) soll drei Probleme von DNS und DNSSEC lösen: &lt;br /&gt;
* Schützen der Privatsphäre von Anwender und gegen abhören schützen &lt;br /&gt;
* Einschleusen von manipulierten DNS-Informationen unterbinden&lt;br /&gt;
* Verhindern von Denial-of-Service-Attacken via DNS &lt;br /&gt;
&lt;br /&gt;
Die Funktion von DoT ist ziemlich einfach. Klassisch ruft der Client die DNS Informationen beim Resolver über eine ungesicherte UDP Kommunikation auf. Bei DoT wird dies über eine TCP Verbindung in der Security Schicht aufgerufen, welche authentifiziert und verschlüsselt ist. So bezieht der Client eine DNSSEC validierte Information des Namensservers. So kann ausgeschlossen werden dass Drittpersonen mitlesen. Die Namensauflösung des Resovers erfolgt dann im Klartext. Dies ist aber nicht gravierend, da der Urheber der Anfrage nicht ersichtlich ist. Es soll aber bereits Pläne geben welche die Kommunikation zwischen DNS-Resolver und dem zuständigen DNS-Server via DoT auch gesichert wird. DoT kommuniziert mit dem TCP Port 853. Ein Client der DoT fähig ist versucht die DNS-Anfrage zuerst über dieses Protokoll. Falls der Dienst nicht verfügbar ist, wird in der Regel über UDP53 die Anfrage getätigt (dies ist jedoch abhängig wie die Sicherheitseinstellungen des Systems sind). Auf der FortiGate ist es so eingestellt, dass wenn die DoT Anfrage nicht funktioniert normal über UDP53 die Anfrage unverschlüsselt abgesetzt wird.&lt;br /&gt;
Dies ist problematisch da der Port 853 an vielen Orten (Perimeter Firewalls, Hotels oder öffentliche Hot Spots) noch blockiert wird. Des Weiteren bringt TCP, zusätzlich in Kombination mit TLS, einiges an Verwaltungs-Overhead mit sich, der die für zügiges surfen elementare Namensauflösung bremst.&lt;br /&gt;
&lt;br /&gt;
 [[file:Fortinet-2618.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Wie konfiguriere ich DoT auf der FortiGate?'''&lt;br /&gt;
&lt;br /&gt;
Um &amp;quot;DNS over TLS&amp;quot; zu aktivieren kann im WebGUI über das Menu: ''Network &amp;gt; DNS'' der entsprechende Status konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-2617.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
* ''disable'' DNS over TLS ist deaktiviert&lt;br /&gt;
* ''enable'' DNS over TLS soll für DNS-Abfragen verwenden werden, sofern TLS verfügbar ist&lt;br /&gt;
* ''force'' Nur TLS für DNS-Abfragen verwenden. Greift nicht auf unverschlüsselte DNS-Abfragen zurück, wenn TLS nicht verfügbar ist&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:750px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system dns&lt;br /&gt;
# set dns-over-tls [disable|enable|force]  &lt;br /&gt;
# set ssl-certificate &amp;quot;Fortinet_Factory&amp;quot;&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf einer FortiGate das DNS Cache löschen? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Das DNS Cache einer FortiGate kann über CLI mit folgendem Befehl gelöscht werden:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;diagnose test application dnsproxy 1&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Die Option &amp;quot;1&amp;quot; steht für &amp;quot;Clear DNS cache&amp;quot;. Unter &amp;quot;dnsproxy&amp;quot; stehen noch folgende weitere Optionen zu Verfügung:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| Weitere Optionen für '''diagnose test application dnsproxy [Option]''':&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:750px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;    &lt;br /&gt;
diagnsoe test application dnsproxy ?         &lt;br /&gt;
1.  Clear DNS cache&lt;br /&gt;
2.  Show stats&lt;br /&gt;
3.  Dump DNS setting&lt;br /&gt;
4.  Reload FQDN&lt;br /&gt;
5.  Requery FQDN&lt;br /&gt;
6.  Dump FQDN&lt;br /&gt;
7.  Dump DNS cache&lt;br /&gt;
8.  Dump DNS DB&lt;br /&gt;
9.  Reload DNS DB&lt;br /&gt;
10. Dump secure DNS policy/profile&lt;br /&gt;
11. Dump Botnet domain&lt;br /&gt;
12. Reload Secure DNS setting&lt;br /&gt;
13. Show Hostname cache&lt;br /&gt;
14. Clear Hostname cache&lt;br /&gt;
15. Show SDNS rating cache&lt;br /&gt;
16. Clear SDNS rating cache&lt;br /&gt;
17. DNS debug bit mask&lt;br /&gt;
99. Restart dnsproxy worker&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== DNS Database ==&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf einer FortiGate einen Split-DNS Server einrichten? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Ein Split-DNS Server ist ein DNS-Server der auf Anfrage einer bestimmten Source/Environement (internal und/oder external) die entsprechende Antwort liefert. Nehmen wir an wir hätten einen DMZ WebServer mit der IP Adresse 192.168.1.1 (FQDN www.mydomain.ch). Dieser FQDN ist auf dem external DNS Server (authoritativ) registriert. &lt;br /&gt;
Wenn kein Split-DNS-Server konfiguriert ist und ein User im &amp;quot;internal LAN&amp;quot; diesen Server, im Browser versucht zu öffenen (www.mydomain.ch), so wird diese Anfrage an den DNS Server gesendet (konfigurierter Public-DNS-Server der FortiGate). Dieser Request wird vom DNS Server (sofern für www.mydomain.ch nicht authoritativ) an den Root-Server gesendet. Dies geschieht nur sofern die Anfrage nicht bereits schon im Cache des DNS-Servers vorhanden ist, welcher den autoritativen DNS-Server für www.mydomain.ch anfragen. Die Antwort, welche zurückgegeben wird ist die &amp;quot;public IP&amp;quot; (Virtual IP). &lt;br /&gt;
Nun kann es zu Problemen kommen wenn der User sich im internen LAN befindet und vom DNS die Public IP (Virtual IP) erhält um www.mydomin.ch aufzurufen.&lt;br /&gt;
Auch die DNS-Auflösung benötigt Zeit und verlangsamt den Zugriff zusätzlich.&lt;br /&gt;
Um nun die zwei Welten (intern &amp;amp; extern) abzubilden kann ein Split-DNS-Server konfiguriert werden. Mit einer FortiGate kann dies mittels «DNS Database» umgesetzt werden.&lt;br /&gt;
Standardmässig ist dieses Feature auf der FortiGate NICHT ERSICHTLICH und muss erst unter folgendem Abschnitt konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Über das Menu :''System -&amp;gt; Feature Visibility'' muss das Feature DNS Database eingeschaltet werden:&lt;br /&gt;
 [[File:Fortinet-2619.jpg|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system settings&lt;br /&gt;
# set gui-dns-database enable&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Sobald die Funktion aktiviert ist, erscheint unter &amp;quot;Network&amp;quot; -&amp;gt; &amp;quot;DNS Servers&amp;quot; der entsprechende Punkt. In unserem Beispiel sind wir davon ausgegangen, dass unser DMZ Server folgende Infos betreffend DNS hat:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Konfigurations Parameter:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
{|&lt;br /&gt;
| style=&amp;quot;width:150px&amp;quot;|&lt;br /&gt;
'''192.168.1.1'''&lt;br /&gt;
| IP Adresse des WebServers im DMZ&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:150px&amp;quot;|&lt;br /&gt;
'''www.mydomain.ch'''    &lt;br /&gt;
| FQDN konfiguriert und registriert auf dem Authoritativen DNS Server im Internet&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:150px&amp;quot;|&lt;br /&gt;
'''212.59.153.115'''&lt;br /&gt;
| Public IP &amp;quot;A&amp;quot; Record konfiguriert auf dem Authoritativen DNS Server im Internet&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Nehmen wir an im internen LAN würde es ebenfalls die Domaine &amp;quot;mydomain.ch&amp;quot; geben. Ziel wäre es, dass wenn die User im &amp;quot;internen LAN&amp;quot; www.mydomain.ch im Browser eingeben der DNS Server anstelle der Public IP 212.59.153.115 die interne Adresse des WebServers im DMZ (192.168.1.1) zurückgibt, da die Anfrage vom &amp;quot;INTERNEN&amp;quot; LAN kommt und nicht von extern. Um so eine Konfiguration durchzuführen muss folgendes angepasst werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| Über das Menu Network -&amp;gt; DNS-Servers bei &amp;quot;DNS Database&amp;quot; auf &amp;quot;Create New&amp;quot; eine neue DNS-Zone für MyDomain.ch erfassen:&amp;lt;br&amp;gt;&lt;br /&gt;
 [[File:Fortinet-2620.jpg|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
Der zu konfigurierende '''DNS Server''' muss als MASTER Server konfiguriert werden, jedoch NICHT als Authoritativ!&amp;lt;br&amp;gt;&lt;br /&gt;
 [[File:Fortinet-2621.jpg|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
Der DNS Server ist konfiguriert - nun muss für die entsprechende Zone ein &amp;quot;A&amp;quot; Record für www.mydomain.ch erfasst werden!&amp;lt;br&amp;gt;&lt;br /&gt;
 [[File:Fortinet-2622.jpg|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
 [[File:Fortinet-2623.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
Es ist zu empfehlen für den Host ebenfalls einen &amp;quot;PTR-Record&amp;quot; zu erstellen!&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
 [[File:Fortinet-2624.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
Um die Einträge für einen DNS Server auf einer FortiGate aufzulisten resp. die DNS Database zu &amp;quot;dumpen&amp;quot; kann folgender Befehl verwendet werden:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;# diagnose test application dnsproxy 8&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system dns-database&lt;br /&gt;
# edit MYDOMAIN.CH&lt;br /&gt;
# set domain mydomain.ch&lt;br /&gt;
# set type master&lt;br /&gt;
# set view shadow&lt;br /&gt;
# set ttl 86400&lt;br /&gt;
# set primary-name dns&lt;br /&gt;
# set contact hostmaster@mydomain.ch&lt;br /&gt;
# set authoritative disable&lt;br /&gt;
# config dns-entry&lt;br /&gt;
# edit 1&lt;br /&gt;
# set hostname www.mydomain.ch&lt;br /&gt;
# set type A&lt;br /&gt;
# set ip 192.168.1.1&lt;br /&gt;
# set status enable&lt;br /&gt;
# end&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Diese Art der Konfiguration ist ein Hybrid d. h. KEIN echter Split-DNS Server, da der Authoritative DNS Server im Internet steht und nicht auf der FortiGate konfiguriert ist. Um jedoch zu gewährleisten, dass unser neu konfigurierte DNS Server NICHT authoritativ ist und das NICHT gefundene DNS Einträge extern abgefragt werden, muss die View auf '''shadow''' gesetzt werden!&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Konfiguration DNS Dienst - Externes Interface'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Um die Konfiguration abzuschliessen muss der externe Port (WAN) auf &amp;quot;Recursive&amp;quot; gesetzt werden, das heisst, dass der externe Port &amp;quot;Recursive&amp;quot; Anfragen absetzt:&amp;lt;br&amp;gt;&lt;br /&gt;
 [[File:Fortinet-2625.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2626.jpg|link=]]&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
Es kann noch ein DNS-Filter Profil direkt angehängt werden. &lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|'''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system dns-server&lt;br /&gt;
# edit wan1&lt;br /&gt;
# set mode recursive&lt;br /&gt;
# set dnsfilter-profile &amp;quot;[Profile_Name]&amp;quot; -&amp;gt; &amp;quot;default&amp;quot;&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Konfiguration DNS Dienst - Internes Interface'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Damit auf dem &amp;quot;internen&amp;quot; Interface der DNS Server - den wir erstellt haben - erreichbar ist, muss folgende Konfiguration durchgeführt werden::&amp;lt;br&amp;gt;&lt;br /&gt;
 [[File:Fortinet-2627.jpg|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system dns-server&lt;br /&gt;
# edit internal&lt;br /&gt;
# set mode recursive&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Nun fehlt nur noch der letzte Schritt -&amp;gt; User über DHCP der entsprechende DNS Server zugeweisen:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Konfiguration DHCP Server internal Interface:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
# Über das Menu ''Network -&amp;gt; Interfaces''  das interne Interface wählen. (in unserem Fall ''internal'')&lt;br /&gt;
# Rechtsklick und das ''internal'' Interface editieren&lt;br /&gt;
# Bei der Option ''DHCP Server'' den DNS Server auf ''same as Interface IP'' setzen.&lt;br /&gt;
# same as Interface IP bedeutet, dass die IP Adresse des internal Interfaces propagiert wird (192.168.1.99)&lt;br /&gt;
# mit OK wird die Konfiguration aktiv.&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2628.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system dhcp server&lt;br /&gt;
# edit 1&lt;br /&gt;
# set dns-service local&lt;br /&gt;
# set default-gateway 192.168.1.99&lt;br /&gt;
# set netmask 255.255.255.0&lt;br /&gt;
# set interface &amp;quot;internal&amp;quot;&lt;br /&gt;
# config ip-range&lt;br /&gt;
# edit 1&lt;br /&gt;
# set start-ip 192.168.1.110&lt;br /&gt;
# set end-ip 192.168.1.210&lt;br /&gt;
# next&lt;br /&gt;
# end&lt;br /&gt;
# set timezone-option default&lt;br /&gt;
# next&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Die Konfiguration ist abgeschlossen. Wenn nun ein User im &amp;quot;Internal&amp;quot; LAN ein DNS Request absetzt (DNS Server dem User zugewiesen über DHCP 192.168.1.99) schaut die FortiGate im internen DNS Server nach und, sofern ein Eintrag gefunden wird diesen ausgeliefert. Ist kein entsprechender Eintrag vorhanden wird die Anfrage über das &amp;quot;WAN&amp;quot; Interface an die externen DNS Server weitergeleitet (definierte System DNS Server).&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf der Fortigate für den DNS Server und eine bestimmten Zone ein &amp;quot;Zonen Transfer&amp;quot; aktivieren? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Wenn auf einer FortiGate ein DNS Server konfiguriert wird, ob mit oder ohne Split-DNS Server, stellt sich die Frage ob die entsprechende Zone, zum Beispiel &amp;quot;mydomain.ch&amp;quot;, automatisch ein Update erhält, wenn der &amp;quot;authoritative&amp;quot; DNS Server für &amp;quot;mydomain.ch&amp;quot; ein Update für einen Eintrag durchführt.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background-color: #89E871;&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system dns-database &lt;br /&gt;
# edit [Name des entsprechenden Zonen Eintrages zB. &amp;quot;mydomain.ch&amp;quot;] &lt;br /&gt;
# set allow-transfer [Gebe die IPv4 Adresse des &amp;quot;authoritativen&amp;quot; Servers an für &amp;quot;mydomain.ch&amp;quot;] &lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
       &lt;br /&gt;
Wie auf einer FortiGate ein DNS Server eingerichtet wird kann dem folgenden Artikel entnommen werden:          &lt;br /&gt;
 [[FortiGate:FAQ#Wie_kann_ich_auf_einer_FortiGate_einen_Split-DNS_Server_einrichten.3F]]&lt;br /&gt;
Des Weiteren ist bei der Komunikation zwischen &amp;quot;authoritativen&amp;quot; und/oder &amp;quot;none-authoritativen&amp;quot; Servern darauf zu achten, mit welcher IP die Komunikation durchgeführt wird. Dies bedeutet, dass im Normalfall der &amp;quot;non-authoritative&amp;quot; Server (in unserem Beispiel die FortiGate) ebenfalls im &amp;quot;authoritativen&amp;quot; Server eingetragen wird. Kommuniziert die FortiGate nicht die gewünschte &amp;quot;Source IP Adresse&amp;quot; zum authoritativen Server, kann diese mit folgender Konfiguration entsprechend manuell gesetzt werden:&lt;br /&gt;
             &lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background-color: #89E871;&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system dns-database&lt;br /&gt;
# edit [Name des entsprechenden Zonen Eintrages zB. &amp;quot;mydomain.ch&amp;quot;] &lt;br /&gt;
# set source-ip [IPv4 Adresse die als Source konfiguriert werden soll]&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Kann ich auf einer FortiGate eine bestimmte DNS Anfrage umschreiben / verändern? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Wenn in einer bestimmten Umgebung eine DNS Anfrage anderst beantwortet werden soll als in einer anderen Umgebung, so spricht man von einem Split DNS Server. Dies bedeutet, dass dieser Anfragen  von bestimmten Source Adressen anders beantwortet als von anderen Source Adressen. Dies wird dann genutzt wenn &amp;quot;interne&amp;quot; Informationen und &amp;quot;externe&amp;quot; kollidieren. &lt;br /&gt;
&lt;br /&gt;
''Beispiel:''&amp;lt;br&amp;gt; &lt;br /&gt;
Wenn ein User als Mail Server &amp;quot;mail.mydomain.ch&amp;quot; konfiguriert hat, so wird dieser Mail Server ausserhalb des &amp;quot;Office&amp;quot; als &amp;quot;Public IP&amp;quot; aufgelöst, z.B. &amp;quot;212.59.153.125&amp;quot;. Benutzt der User den Mail Server im &amp;quot;Office&amp;quot;, und im Office existiert &amp;quot;kein&amp;quot; interner DNS Server, so wird &amp;quot;mail.mydomain.ch&amp;quot; abermals als &amp;quot;Public IP&amp;quot; aufgelöst. Der Nachteil ist, obwohl sich der User und Mail Server im gleichen Segment befinden, wird der Traffic von &amp;quot;mail.mydomain.ch&amp;quot; zur Firewall gesendet, da dieser mit der Public IP aufgelöst wird. Der Grund ist Routing bedingt, d. h. &amp;quot;212.59.153.125&amp;quot; befindet sich nicht im internen Netz, also wird der Traffic über den default Gateway des Users zur Firewall gesendet. Die richtige Lösung für dieses Problem ist ein &amp;quot;Split DNS&amp;quot; Server. Dies bedeutet, dass wenn ein interner DNS Server vorhanden ist ein &amp;quot;Forwarder&amp;quot; für &amp;quot;mydomain.ch&amp;quot; konfiguriert wird und für &amp;quot;mail.mydomain.ch&amp;quot; die IP Adresse zBsp &amp;quot;192.168.1.100&amp;quot; konfiguriert, welche die interne Adresse von &amp;quot;mail.mydomian.ch&amp;quot; darstellt. Ist kein interner DNS Server vorhanden kann die &amp;quot;Split DNS&amp;quot; Server Funktion auf einer FortiGate benutzt werden. Weitere Informationen können nachstehendem Artikel entnommen werden:&lt;br /&gt;
&lt;br /&gt;
 [[FortiGate:FAQ#Wie_kann_ich_auf_einer_FortiGate_einen_Split-DNS_Server_einrichten.3F]]&lt;br /&gt;
&lt;br /&gt;
Kann / möchte man aus irgendwelchen Gründen KEIN &amp;quot;Split DNS&amp;quot; Server konfigurieren, so kann die Funktion &amp;quot;dnstranslation&amp;quot; angewendet werden. Diese Funktion steht im Zusammenhang mit dem &amp;quot;Session-Helper&amp;quot;. Um eine &amp;quot;dnstranslation&amp;quot; zu implementieren gehe folgendermassen vor:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Beispiel:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
* '''Mail Server FQDN:''' ''mail.mydomain.ch''&lt;br /&gt;
* '''Mail Server Public IP:''' ''212.59.153.125''&lt;br /&gt;
* '''Mail Server Internal IP:''' ''192.168.1.100''&lt;br /&gt;
|- &lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Schritt 1:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Kontrolliere als Erstes ob für DNS (UDP) ein DNS Session-Helper existiert:&lt;br /&gt;
&amp;lt;pre&amp;gt; &lt;br /&gt;
# show system session-helper&lt;br /&gt;
................&lt;br /&gt;
edit 13&lt;br /&gt;
set name dns-udp&lt;br /&gt;
set port 53&lt;br /&gt;
set protocol 17&lt;br /&gt;
................ &lt;br /&gt;
&amp;lt;/pre&amp;gt;        &lt;br /&gt;
Ist der Session-Helper für DNS (UDP) nicht vorhanden, so konfiguriere diesen wie folgt:&lt;br /&gt;
&amp;lt;pre&amp;gt;        &lt;br /&gt;
# config system session-helper&lt;br /&gt;
# edit [Wähle einen Integer zB 20]&lt;br /&gt;
# set name dns-udp&lt;br /&gt;
# set port 53&lt;br /&gt;
# set protocol 17&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;        &lt;br /&gt;
&amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''NOTE'''&amp;lt;/span&amp;gt; Weitere Informationen über die Option &amp;quot;protocol&amp;quot; können folgendem Artikel entnommen werden:&lt;br /&gt;
 [[Allgemein:Assigned-Internet-Protocol-Numbers-RFC]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Schritt 2:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Als nächstes konfigurieren wir die &amp;quot;dnstranslation&amp;quot; gemäss unserem Beispiel:&lt;br /&gt;
&amp;lt;pre&amp;gt;        &lt;br /&gt;
# config firewall dnstranslation&lt;br /&gt;
# edit [Gebe einen Integer an zB &amp;quot;1&amp;quot;]&lt;br /&gt;
# set dst [IPv4 Internal Adresse von mail.mydomain.ch &amp;quot;192.168.1.100&amp;quot;]&lt;br /&gt;
# set netmask [Netmask für mail.mydomain.ch &amp;quot;255.255.255.255&amp;quot;]&lt;br /&gt;
# set src [IPv4 Public Adresse von mail.mydomain.ch &amp;quot;212.59.153.125&amp;quot;]&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Erklärung:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Die Anfrage an den Public DNS Server, wie auch dessen Antwort werden wie folgt auf der FortiGate abgearbeitet:&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2632.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2633.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''NOTE'''&amp;lt;/span&amp;gt; wie hier in diesem Beispiel gezeigt, kann die Funktion anhand &amp;quot;nslookup&amp;quot; getestet, und somit verifiziert werden ob die &amp;quot;dnstranslation&amp;quot; korrekt funktioniert!&lt;br /&gt;
|}&lt;br /&gt;
In diesem Sinne kann jede DNS Anfrage, welche über die FortiGate geht umgeschrieben werden. Natürlich ist diese Funktion nicht &amp;quot;nur&amp;quot; auf Public DNS Server beschränkt, sondern nur auf Port 53 DNS (UDP). Dies bedeutet, dass diese Funktion &amp;quot;dnstranslation&amp;quot; ebenfalls für temporäre Umleitungen im internen Bereich benutzt werden kann. Diese Funktion kann, oder sollte jedoch kein Split DNS Server ersetzen da die verschiedenen Einträge auf der FortiGate nicht ersichtlich sind.&lt;br /&gt;
&lt;br /&gt;
== DDNS ==&lt;br /&gt;
=== Wie kann ich DDNS debuggen?===&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:100%&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background-color: #89E871;&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose debug application ddnscd -1&lt;br /&gt;
# diagnose debug enable&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Um das Debug zu beenden:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose debug disable&lt;br /&gt;
# diagnose debug reset&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Beispiel:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
1592256317: Start to update FortiGuardDDNS (sekinfw.float-zone.com)&lt;br /&gt;
1592256317: next wait timeout 10 seconds&lt;br /&gt;
[111] __ssl_cert_ctx_load: Added cert /etc/cert/factory/root_Fortinet_Factory.cer, root ca Fortinet_CA, idx 0 (default)&lt;br /&gt;
[111] __ssl_cert_ctx_load: Added cert /etc/cert/factory/root_Fortinet_Factory_Backup.cer, root ca Fortinet_CA_Backup, idx 1 &lt;br /&gt;
[721] ssl_ctx_create_new_ex: SSL CTX is created&lt;br /&gt;
[748] ssl_new: SSL object is created&lt;br /&gt;
fgt_ddns_connect()-725: SSL connecting&lt;br /&gt;
[621] __ssl_info_callback: before SSL initialization&lt;br /&gt;
[621] __ssl_info_callback: SSLv3/TLS write client hello&lt;br /&gt;
__ddns_ssl_connect()-651: ssl_res=1 &lt;br /&gt;
[621] __ssl_info_callback: SSLv3/TLS write client hello&lt;br /&gt;
[621] __ssl_info_callback: SSLv3/TLS read server hello&lt;br /&gt;
[621] __ssl_info_callback: SSLv3/TLS read server certificate&lt;br /&gt;
[645] __ssl_info_callback: Current cert idx 0, SSL verion 'TLS 1.2'&lt;br /&gt;
[656] __ssl_info_callback: Got server cert chain, num 2&lt;br /&gt;
[664] __ssl_info_callback: Server root issuer /C=US/ST=California/L=Sunnyvale/O=Fortinet/OU=Certificate Authority/CN=support/emailAddress=support@fortinet.com&lt;br /&gt;
[667] __ssl_info_callback: Client root issuer /C=US/ST=California/L=Sunnyvale/O=Fortinet/OU=Certificate Authority/CN=fortinet-ca2/emailAddress=support@fortinet.com&lt;br /&gt;
[596] __ssl_switch_cert: Update with next cert, idx 1&lt;br /&gt;
[621] __ssl_info_callback: SSLv3/TLS read server key exchange&lt;br /&gt;
[621] __ssl_info_callback: SSLv3/TLS read server certificate request&lt;br /&gt;
[621] __ssl_info_callback: SSLv3/TLS read server done&lt;br /&gt;
[621] __ssl_info_callback: SSLv3/TLS write client certificate&lt;br /&gt;
[621] __ssl_info_callback: SSLv3/TLS write client key exchange&lt;br /&gt;
[621] __ssl_info_callback: SSLv3/TLS write certificate verify&lt;br /&gt;
[621] __ssl_info_callback: SSLv3/TLS write change cipher spec&lt;br /&gt;
[621] __ssl_info_callback: SSLv3/TLS write finished&lt;br /&gt;
__ddns_ssl_connect()-651: ssl_res=1 &lt;br /&gt;
[621] __ssl_info_callback: SSLv3/TLS write finished&lt;br /&gt;
[621] __ssl_info_callback: SSLv3/TLS read server session ticket&lt;br /&gt;
[621] __ssl_info_callback: SSLv3/TLS read change cipher spec&lt;br /&gt;
[621] __ssl_info_callback: SSLv3/TLS read finished&lt;br /&gt;
__ddns_ssl_connect()-651: ssl_res=0 &lt;br /&gt;
fgd_ddns_fcp_exchange()-860: Sending FCPC=Protocol=3.4|SerialNumber=FGT61FTK19000538|Firmware=FGT61F-FW-6.02-1066|Command=DDNSUpdate|DomainName=sekinfw.float-zone.com|Address=Automatic&lt;br /&gt;
fgt_unpack_fcpr()-567: Unpacked obj: Protocol=3.4|SerialNumber=DDNS-R710-VM-01|ResponseStatus=1|Command=DDNSUpdate|DomainName=sekinfw.float-zone.com|Address=198.18.254.15&lt;br /&gt;
fgd_ddns_fcp_exchange()-891: Recvd FCPR=Protocol=3.4|SerialNumber=DDNS-R710-VM-01|ResponseStatus=1|Command=DDNSUpdate|DomainName=sekinfw.float-zone.com|Address=198.18.254.15&lt;br /&gt;
[201] __ssl_data_ctx_free: Done&lt;br /&gt;
[1012] ssl_free: Done&lt;br /&gt;
[193] __ssl_cert_ctx_free: Done&lt;br /&gt;
[1022] ssl_ctx_free: Done&lt;br /&gt;
[1003] ssl_disconnect: Shutdown&lt;br /&gt;
fgd_ddns_extract_fcpr_rcode()-416: code=1&lt;br /&gt;
fgd_ddns_extract_fcpr_bound_ip()-446: Bound ip=198.18.254.15&lt;br /&gt;
1592256318: Succeed to update FortiGuardDDNS (sekinfw.float-zone.com ==&amp;gt; 198.18.254.15)&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== DHCP ==&lt;br /&gt;
=== Wie kann ich eine Vendor DHCP Option auf einem WAN Interface konfigurieren? ===&lt;br /&gt;
[[File:fortiOS64.png|25px|link=]] ]]&lt;br /&gt;
&lt;br /&gt;
Wenn ich die FortiGate an eine VDSL Leitung von der Swisscom anschliesse, bekommt die FortiGate die IP Adressen automatisch per DHCP auf das WAN Interface zugewiesen. Damit dies korrekt funktioniert ist es notwendig, dass man die DHCP Client Option Vendor ID der Swisscom auf dem WAN Interface konfiguriert. &lt;br /&gt;
Seit FortiOS 6.4.0 ist dies möglich:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background-color: #89E871;&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system interface&lt;br /&gt;
# edit &amp;quot;[INTERFACE]&amp;quot; --&amp;gt; Interface Name&lt;br /&gt;
# set mode dhcp&lt;br /&gt;
# config client-options&lt;br /&gt;
# edit 1&lt;br /&gt;
# set code [integer] --&amp;gt; DHCP Client Optionen 0-255 default Wert ist 0&lt;br /&gt;
# set type [hex | string | ip | fqdn] --&amp;gt; DHCP Client Option Typ default Wert ist hex&lt;br /&gt;
# set value [Wert für DHCP Client Option] --&amp;gt; Wert für DHCP Client Option&lt;br /&gt;
# end&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Für das Swisscom VDSL Setup mit DHCP Client Option '''60''' (Vendor ID) muss der String '''&amp;quot;100008,0001,fortigate&amp;quot;''' konfiguriert werden:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system interface&lt;br /&gt;
# edit &amp;quot;wan1&amp;quot;&lt;br /&gt;
# set mode dhcp&lt;br /&gt;
# config client-options&lt;br /&gt;
# edit 1&lt;br /&gt;
# set code 60&lt;br /&gt;
# set type string&lt;br /&gt;
# set value &amp;quot;100008,0001,fortigate&amp;quot;&lt;br /&gt;
# end&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
''Vielen Dank an Daniel von IQantum GmbH''&lt;br /&gt;
&lt;br /&gt;
== ARP ==&lt;br /&gt;
=== Wie kann ich im FortiOS einer FortiGate &amp;quot;ARP&amp;quot;-Einträge auflisten, hinzufügen oder löschen? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Um eine Liste der ARP-Einträge auf der FortiGate zu erhalten nutzt man den &amp;lt;code&amp;gt;get system arp&amp;lt;/code&amp;gt; Befehl auf der CLI:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background-color: #89E871;&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
 # get system arp&lt;br /&gt;
Address           Age(min)   Hardware Addr      Interface&lt;br /&gt;
10.60.60.10       0          48:8d:36:61:84:28 internal&lt;br /&gt;
10.60.60.100      0          1c:1b:0d:6a:27:80 internal&lt;br /&gt;
10.60.60.11       0          00:19:fd:4c:97:9b internal&lt;br /&gt;
10.60.100.10      0          70:4c:a5:89:01:48 dmz&lt;br /&gt;
10.60.60.101      0          1c:1b:0d:68:ff:94 internal&lt;br /&gt;
10.60.61.100      1          38:ca:da:b5:a1:db luz0002-prod&lt;br /&gt;
10.60.61.103      0          64:5d:86:fd:97:79 luz0002-prod&lt;br /&gt;
192.168.50.2      0          7c:b7:33:3b:a1:18 wan1&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Die Position &amp;quot;Age(min)&amp;quot; im hier gezeigtem &amp;quot;output&amp;quot; zeigt die Zeit in Minuten welche verstrichen ist seit kein Traffic mehr für den entsprechenden &amp;quot;ARP&amp;quot; Eintrag stattgefunden hat. Wenn für einen entsprechenden &amp;quot;ARP&amp;quot; Eintrag kein Traffic stattgefunden hat während einer vordefinierte Zeit, so wir dieser &amp;quot;ARP&amp;quot; Eintrag auf &amp;quot;age out&amp;quot; gesetzt. &lt;br /&gt;
&lt;br /&gt;
Eine weitere Möglichkeit &amp;quot;ARP&amp;quot; Einträge mit entsprechenden Details aufzulisten ist folgender Befehl: &amp;lt;code&amp;gt;diagnose ip arp list&amp;lt;/code&amp;gt;&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background-color: #89E871;&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose ip arp list&lt;br /&gt;
index=22 ifname=internal 10.60.60.10 48:8d:36:61:84:28 state=00000002 use=27 confirm=740 update=740 ref=3&lt;br /&gt;
index=22 ifname=internal 10.60.60.100 1c:1b:0d:6a:27:80 state=00000002 use=373 confirm=2004 update=2004 ref=8&lt;br /&gt;
index=22 ifname=internal 10.60.60.11 00:19:fd:4c:97:9b state=00000008 use=1 confirm=2847 update=204 ref=4&lt;br /&gt;
index=7 ifname=dmz 10.60.100.10 70:4c:a5:89:01:48 state=00000002 use=2 confirm=671 update=671 ref=2&lt;br /&gt;
index=22 ifname=internal 10.60.60.101 1c:1b:0d:68:ff:94 state=00000002 use=457 confirm=87 update=87 ref=7&lt;br /&gt;
index=20 ifname=luz0002-prod 10.60.61.100 38:ca:da:b5:a1:db state=00000004 use=39878 confirm=39878 update=618 ref=1&lt;br /&gt;
index=20 ifname=luz0002-prod 10.60.61.103 64:5d:86:fd:97:79 state=00000002 use=2 confirm=2607 update=2607 ref=2&lt;br /&gt;
index=5 ifname=wan1 192.168.50.2 7c:b7:33:3b:a1:18 state=00000002 use=4 confirm=119 update=1416 ref=48&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Wenn sehr viele &amp;quot;ARP&amp;quot; Einträge auf verschiedenen Interface's exisiteren, und man einen spezifischen Eintrag sucht sollte im Zusammenhang mit dem &amp;quot;diagnose&amp;quot; Kommando &amp;quot;grep&amp;quot; benutzt werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background-color: #89E871;&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose ip arp list | grep 10.60.60.100&lt;br /&gt;
index=22 ifname=internal 10.60.60.100 1c:1b:0d:6a:27:80 state=00000004 use=2968 confirm=6101 update=594 ref=9&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Weitere Informationen dazu wie &amp;quot;grep&amp;quot; benutzt wird siehe nachfolgenden Artikel:&lt;br /&gt;
        [[FortiGate:FAQ#Kann_ich_in_der_CLI_meinen_Output_nach_bestimmten_W.C3.B6rter_filtern.3F]]&lt;br /&gt;
&lt;br /&gt;
Anhand dieses Kommando &amp;quot;diagnose&amp;quot; lässt sich ein &amp;quot;ARP&amp;quot; Eintrag &amp;quot;temporär&amp;quot; hinzufügen oder löschen. Das hinzufügen eines &amp;quot;ARP&amp;quot; Eintrages anhand des &amp;quot;diagnose&amp;quot; Kommandos ist nicht &amp;quot;persistent&amp;quot;. Dies bedeutet wenn ein Neustart der FortiGate ausgeführt wird geht diese Konfiguration verloren:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background-color: #89E871;&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Füge einen &amp;quot;ARP&amp;quot; Eintrag &amp;quot;temporär&amp;quot; hinzu'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose ip arp add [Interface Name zBsp &amp;quot;internal&amp;quot;] [IPv4 Adresse für den ARP Eintrag] [MAC Adresse für den ARP Eintrag XX:XX:XX:XX:XX:XX]&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''Lösche einen &amp;quot;ARP&amp;quot; Eintrag'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose ip arp delete [Interface Name zB &amp;quot;internal&amp;quot;] [IPv4 Adresse für den ARP Eintrag]&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Möchte man einen permanenten &amp;quot;ARP&amp;quot; Eintrag konfigurieren, welcher auch nach einem Neustart der FortiGate aktiv bleibt, muss diese Konfiguration anhand der &amp;quot;arp-table&amp;quot; durchgeführt werden. Dies wird wie folgt konfiguriert:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background-color: #89E871;&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system arp-table &lt;br /&gt;
# edit [Gebe einen entsprechenden Integer an zBsp &amp;quot;1&amp;quot;]&lt;br /&gt;
# set interface [Name des Interfaces zBsp &amp;quot;wan1&amp;quot;]&lt;br /&gt;
# set ip [IPv4 Adresse für den ARP Eintrag]&lt;br /&gt;
# set mac [MAC Adresse für den ARP Eintrag zBsp für &amp;quot;wan1&amp;quot;]&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Um die entsprechende MAC Adresse eines Interfaces zu eruieren, können folgende Behehle ausgeführt werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Konfiguration über CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose hardware deviceinfo nic&lt;br /&gt;
The following NICs are available:&lt;br /&gt;
       dmz&lt;br /&gt;
       internal1&lt;br /&gt;
       internal2&lt;br /&gt;
       internal3&lt;br /&gt;
       internal4&lt;br /&gt;
       internal5&lt;br /&gt;
       internal6&lt;br /&gt;
       internal7&lt;br /&gt;
       wan1&lt;br /&gt;
       wan2&lt;br /&gt;
&lt;br /&gt;
# diagnose hardware deviceinfo nic wan1&lt;br /&gt;
Driver Name     :Fortinet NP4Lite Driver&lt;br /&gt;
Version         :1.0.0&lt;br /&gt;
Admin           :up&lt;br /&gt;
Current_HWaddr   08:5b:0e:47:db:58&lt;br /&gt;
Permanent_HWaddr 08:5b:0e:47:db:58&lt;br /&gt;
Status          :up&lt;br /&gt;
Speed           :100&lt;br /&gt;
Duplex          :Half&lt;br /&gt;
Host Rx Pkts    :11371&lt;br /&gt;
Host Rx Bytes   :835610&lt;br /&gt;
Host Tx Pkts    :16174&lt;br /&gt;
Host Tx Bytes   :2043274&lt;br /&gt;
Rx Pkts         :11370&lt;br /&gt;
Rx Bytes        :994717&lt;br /&gt;
Tx Pkts         :16168&lt;br /&gt;
Tx Bytes        :1883038&lt;br /&gt;
rx_buffer_len   :2048&lt;br /&gt;
Hidden          :No&lt;br /&gt;
cmd_in_list     : 0&lt;br /&gt;
promiscuous     : 1&lt;br /&gt;
enabled 802.1x  : 0&lt;br /&gt;
authorized      : 0&lt;br /&gt;
mac bypass      : 0&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
Wenn die &amp;quot;ARP&amp;quot; Informationen auf den neusten Stand gebracht werden sollen so muss ein &amp;quot;flush&amp;quot; ausgeführt werden. Dies bedeutet: Alle &amp;quot;dynamischen&amp;quot; ARP Einträge werden gelöscht und neu durch &amp;quot;who-as&amp;quot; gelernt. Somit wird gewährleistet, dass nicht mehr verbundene Devices aus der &amp;quot;ARP&amp;quot; Tabelle gelöscht werden. Um ein &amp;quot;flush&amp;quot; durchzuführen gebe auf der CLI folgendes ein:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background-color: #89E871;&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# execute clear system arp table&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Wenn dies durchgeführt wird kann über das &amp;quot;sniffer&amp;quot; Kommando das &amp;quot;neu lernen&amp;quot; der &amp;quot;ARP&amp;quot; Einträge mitverfolgt werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background-color: #89E871;&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose sniffer packet any arp&lt;br /&gt;
interfaces=[any]&lt;br /&gt;
filters=[arp]&lt;br /&gt;
0.682098 arp who-has 198.18.3.3 tell 198.18.3.1&lt;br /&gt;
0.682251 arp reply 198.18.3.3 is-at 8:5b:e:5d:f7:c&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Was ist der Unterschied zwischen den Funktionen &amp;quot;system arp-table&amp;quot; und &amp;quot;proxy-arp? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Wenn im FortiOS auf dem externen Interface, zBsp &amp;quot;wan1&amp;quot; ein public IP Range konfiguriert wird, sei es über statische und/oder dynamischer Konfiguration, und zu diesem konfigurierten public IP Range eine neuer public IP Range dazu konfiguriert werden soll, hat man verschiedenen Möglichkeiten dies vorzunehmen. Eine Möglichkeit ist, den neuen public IP Range auf dem externen Interface als &amp;quot;Secondary Interface&amp;quot; zu konfigurieren. Dadurch wird der neue public IP Range auf dem Secondary Interface zur MAC Adresse des Interface hinzugefügt auf dem die &amp;quot;Secondary Interface&amp;quot; Konfiguration durchgeführt wird. Eine andere Möglichkeit ist ein VIP Objekt zu erstellen. Durch die Erstellung eines VIP Objekts wird durch die Option &amp;quot;arp-reply enable&amp;quot; auf Layer 4 ein entsprechender ARP Eintrag anhand der MAC Adresse durchgeführt, das Interface das im VIP Objekt konfiguriert wird. Da dieser ARP Eintrag auf Layer 4 durch &amp;quot;arp-reply enable&amp;quot; konfiguriert wird, ist dieser ARP Eintrag auf Layer 3 anhand des Kommandos &amp;quot;get system arp&amp;quot; nicht ersichtlich. Wiederum eine andere Möglichkeit ist ein statischer ARP Eintrag mittels &amp;quot;system arp-table&amp;quot; zu erstellen. Alle diese Möglichkeiten haben das Ziel anhand der MAC Adressen den zusätzlichen public IP Range auf das entsprechende Interface zu binden. Wenn jedoch der neue public IP Range nicht auf dem externen Interface verwendet wird, sondern zBsp lediglich auf dem &amp;quot;dmz&amp;quot; Interface für eine Public IP Adressierung der Server, muss dem externen Interface mitgeteilt werden, dass dieses &amp;quot;dmz&amp;quot; Interface für diesen neuen IP Range zuständig ist. Dies da dieser public IP Range auf das externe Interface, zBsp &amp;quot;wan1&amp;quot; geroutet wird. Wird dies mit einem statischen ARP Eintrag in der &amp;quot;system arp-table&amp;quot; auf dem externen Interface durchgeführt, wird der Traffic nicht auf das &amp;quot;dmz&amp;quot; Interface weitergeleitet da das FortiOS davon ausgeht, dass sich der neue public IP Range auf dem externen Interface, zBsp &amp;quot;wan1&amp;quot; befindet. In so einem Fall wird ein &amp;quot;system proxy-arp&amp;quot; erstellt dh., es wird dem FortiOS durch einen &amp;quot;system proxy-arp&amp;quot; Konfiguration mitgeteilt, dass die Zuständigkeit einer oder mehrer public IP/s sich nicht mehr auf dem externe Interface befindet, wie zBsp &amp;quot;wan1&amp;quot; sondern auf dem &amp;quot;dmz&amp;quot; Interface. Dies bedeutet: Das FortiOS nimmt den/die neue/n public IP Range/s auf dem externen Interface an und leitet diesen an das Interface gemäss der Konfiguration &amp;quot;system proxy-arp&amp;quot; weiter. Diese Art der Implementierung wird auch &amp;quot;IP Adresse zu MAC Adress Translation&amp;quot; genannt! Um einen &amp;quot;system proxy-arp&amp;quot; zu konfigurieren muss über CLI folgendes durchgeführt werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Konfiguration über CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system proxy-arp&lt;br /&gt;
# set interface [Namen des Externes Interface zB &amp;quot;wan1&amp;quot;]&lt;br /&gt;
# set ip [Public IPv4 Adresse des Servers im DMZ]&lt;br /&gt;
# set end-ip [Public IPv4 End Adresse des Servers im DMZ]&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
Im FortiOS kann anhand der Option &amp;quot;end-ip&amp;quot; die End Adresse des Public IP Ranges definiert werden. Diese steht im Zusammenhang mit der Option &amp;quot;ip&amp;quot; dh., es wird nur die Iption &amp;quot;ip&amp;quot; benutzt und so gilt nur diese Konfiguration einer IPv4 Adresse. Wird &amp;quot;end-ip&amp;quot; definiert gilt die Option &amp;quot;ip&amp;quot; als Start Adresse des IPv4 Adress Definition.&lt;br /&gt;
&lt;br /&gt;
== Routing ==&lt;br /&gt;
=== Wie funktioniert das Routing auf einer FortiGate?===&lt;br /&gt;
[[File:fortiOS64.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] [[File:fortiOS60.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Beim Routing entscheidet die FortiGate, welche im NAT-Modus betrieben wird, wohin die Pakete gesendet werden sollen, die empfangen oder durch die FortiGate selber erzeugt werden.&lt;br /&gt;
&lt;br /&gt;
Alle Netzwerkgeräte, die ein Routing durchführen, besitzen eine Routingtabelle. Eine Routingtabelle enthält eine Reihe von Regeln. Jede Regel gibt den nächsten Hop an, der das endgültige Ziel des Pakets sein kann, oder auch an einen nächsten Hop geht. Jeder Routing-Hop im gerouteten Pfad erfordert eine Routingtabellensuche (Routing Lookup), um das Paket weiterzuleiten, bis dies das endgültige Ziel erreichen kann.&lt;br /&gt;
&lt;br /&gt;
Beim Routing von Paketen findet die FortiGate zunächst eine passende Route in ihrer Routing-Liste, basierend auf der Zieladresse des Pakets. Bei dieser Übereinstimmung wertet die FortiGate die gesamte Routingtabelle aus, um die spezifischste Übereinstimmung zu finden, bevor eine Route ausgewählt wird. Wenn die FortiGate mehrere Übereinstimmungen findet, verwendet sie verschiedene Routenattribute, um die beste Route zu ermitteln. &lt;br /&gt;
&lt;br /&gt;
Die richtige Routing-Konfiguration ist wichtig. Wenn Routen falsch konfiguriert sind, erreichen die Pakete ihr Ziel nicht und gehen verloren.&lt;br /&gt;
&lt;br /&gt;
Standardmässig sind viele Aspekte auf FortiGate &amp;quot;stateful&amp;quot;. So entscheidet die FortiGate viele Dinge zu Beginn einer Session, also dann, wenn sie das erste Paket erhält. &lt;br /&gt;
&lt;br /&gt;
Für jede Session führt die FortiGate zwei Routing-Lookups durch:&lt;br /&gt;
* Für das erste vom Absender gesendete Paket&lt;br /&gt;
* Für das erste Antwortpaket, das vom Responder kommt&lt;br /&gt;
&lt;br /&gt;
Nach diesen beiden Lookups schreibt die FortiGate die Routinginformationen in ihre Session-Tabelle. Alle folgenden Pakete werden gemäss Session-Tabelle, und nicht nach der Routingtabelle weitergeleitet.&lt;br /&gt;
So werden alle Pakete, welche zur gleichen Session gehören dem gleichen Pfad zugewiesen, auch nach einer Änderung der statischen Routen. Es gibt jedoch eine Ausnahme dieser Regel. Wenn es eine Änderung in der Routingtabelle gibt, entfernt die FortiGate die Routeninformationen für die Session Tabelle, und dann führt sie eine zusätzliche Routingtabellen des Lookups durch, um diese Informationen wiederherzustellen.&lt;br /&gt;
&lt;br /&gt;
Eine Methode der manuell konfigurierten Routen ist die statische Route. Wenn man eine statische Route konfiguriert, wird der FortiGate mitgeteilt: &amp;quot;Wenn du ein Paket siehst, dessen Ziel innerhalb eines bestimmten Bereichs liegt, sende dies über ein bestimmtes Netzwerkinterface an einen bestimmten Router&amp;quot;. Man kann auch die Distanz und die Priorität so konfigurieren, dass die FortiGate die beste Route zu jedem Ziel ermitteln kann, welche mehreren Routen entspricht. &lt;br /&gt;
&lt;br /&gt;
In einfachen Heimnetzwerken ruft beispielsweise DHCP automatisch eine statische Route ab und konfiguriert diese selbstständig. Das Modem des ISPs sendet dann den gesamten ausgehenden Datenverkehr über dessen Internet-Router, welcher die Pakete an ihr Ziel weiterleitet. Dies wird typischerweise als Standard-Route bezeichnet, da der gesamte Traffic, der nicht mit anderen Routen übereinstimmt, standardmässig über diese Route geleitet wird. Hier ein Beispiel einer Standardroute: &lt;br /&gt;
&lt;br /&gt;
[[File:Fortinet-2572.jpg|link=]] &lt;br /&gt;
&lt;br /&gt;
Das Ziel-Subnetzwert von 0.0.0.0.0.0/0.0.0.0.0 passt zu allen Adressen innerhalb eines Subnetzes. Da die meisten FortiGates als Perimeter-Gerät des Netzwerkes fungieren, verfügen über mindestens eine dieser Standardrouten. Damit wird sichergestellt, dass der Internettraffic an den ISP weitergeleitet wird.&lt;br /&gt;
&lt;br /&gt;
Subnetze welche auf der FortiGate über eine direkt Layer 2 Konnektivität verfügen benötigen keine statische Route. &lt;br /&gt;
&lt;br /&gt;
Jede Route in einer Routingtabelle hat folgende Attribute:&lt;br /&gt;
&lt;br /&gt;
* Network&lt;br /&gt;
* Gateway IP&lt;br /&gt;
* Interfaces&lt;br /&gt;
* Distance&lt;br /&gt;
* Metric&lt;br /&gt;
* Priority&lt;br /&gt;
&lt;br /&gt;
[[File:Fortinet-2573.jpg|link=]] &lt;br /&gt;
&lt;br /&gt;
'''Distanz:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Die Distanz, resp. die administrative Distanz ist eine Zahl, die von Routern verwendet wird, um zu bestimmen, welche Route für ein bestimmtes Ziel bevorzugt wird. Wenn es zwei Routen zum gleichen Ziel gibt, wird jene mit der geringeren Distanz als besser angesehen und für die Routenführung verwendet. Die Routen mit grösseren Entfernungen sind inaktiv und werden nicht in die Routingtabelle aufgenommen.&lt;br /&gt;
&lt;br /&gt;
[[File:Fortinet-2574.jpg|link=]] &lt;br /&gt;
&lt;br /&gt;
Standardmässig haben Routen, die über das RIP-Protokoll gelernt wurden, einen höheren Distanzwert als Routen, die über das OSPF-Protokoll gelernt wurden. Dabei gilt das OSPF-Protokoll als genauer als das RIP.&lt;br /&gt;
&lt;br /&gt;
Die folgenden Werte sind die Distanzen auf einer FortiGate:&amp;lt;br&amp;gt;&lt;br /&gt;
'''0''' - direkt angeschlossen &amp;lt;br&amp;gt;&lt;br /&gt;
'''5''' - DHCP-Gateway &amp;lt;br&amp;gt;&lt;br /&gt;
'''20''' - externe BGP (EBGP) Routen &amp;lt;br&amp;gt;&lt;br /&gt;
'''200''' - interne BGP (IBGP) Routen &amp;lt;br&amp;gt;&lt;br /&gt;
'''110''' - OSPF-Routen &amp;lt;br&amp;gt;&lt;br /&gt;
'''120''' - RIP-Routen &amp;lt;br&amp;gt;&lt;br /&gt;
'''10''' - statische Routen &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''Metric:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Das Metric Attribut wird verwendet, um die beste Route zu einem Ziel zu bestimmen, wenn es um Routen geht, welche durch ein dynamisches Routing-Protokoll gelernt wurden. Wenn zwei Routen den gleichen Abstand haben, wird der metrische Wert verwendet um das Band zu brechen. Für das Routing wird die Route mit der niedrigsten Metric gewählt.&lt;br /&gt;
&lt;br /&gt;
Wie der Metric-Wert gemessen wird, hängt vom Routing-Protokoll ab. Zum Beispiel verwendet RIP die Hop Count, d.h. die Anzahl der Router, die das Paket durchlaufen muss, um das Ziel zu erreichen. OSPF verwendet Kosten, die sich danach richten, wie viel Bandbreite eine Verbindung zu Verfügung hat.&lt;br /&gt;
&lt;br /&gt;
[[File:Fortinet-2575.jpg|link=]] &lt;br /&gt;
&lt;br /&gt;
'''Priorität:''' &amp;lt;br&amp;gt;&lt;br /&gt;
Wenn mehrere statische Routen den gleichen Distanzwert haben, sind beide in der Routingtabelle aktiv. Welche Route wird also verwendet, um passende Pakete zu routen? In diesem Szenario verwendet die FortiGate den Prioritätswert als Tiebreaker, um die beste Route zu ermitteln. Routen mit geringerer Priorität werden stets bevorzugt.&lt;br /&gt;
&lt;br /&gt;
Das Prioritätsattribut gilt nur für statische Routen und wird unter den erweiterten Optionen auf der Benutzeroberfläche konfiguriert. Standardmässig haben alle statischen Routen eine Priorität von 0.&lt;br /&gt;
&lt;br /&gt;
[[File:Fortinet-2576.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
=== Was bedeutet der Begriff &amp;quot;ECMP&amp;quot; beim Routing? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Im Normallfall wird die Beste Route anhand von Routenattributen ermittelt, welche durch das Routing zu Verfügung gestellt werden. (Metric, Distanz, Priorität ..) Was passiert also, wenn zwei oder mehrere Routen zur gleichen Destination die gleichen Werte für alle Attribute besitzen? Wenn mehrere Routen zum gleichen Ziel die gleiche Distanz, Metric und Priorität haben, gelten sie alle als der beste Kandidat. Wenn die Routen statisch, OSPF oder BGP sind, gleicht die FortiGate die Last des Traffics über alle Routen aus. Dies wird als '''E'''qual '''C'''ost '''M'''ulti-'''P'''ath ('''ECMP''') bezeichnet.&lt;br /&gt;
&lt;br /&gt;
ECMP kann den Ausgleichstraffic mit einer dieser vier Methoden behandeln:&lt;br /&gt;
&lt;br /&gt;
* Source IP (default)&lt;br /&gt;
* Source-Destination IP&lt;br /&gt;
* Weighted&lt;br /&gt;
* Usage (spillover)&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:750px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| &lt;br /&gt;
'''Source IP Based:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Session können je nach Source IP Adresse, Source und Destination IP Adressen Routen oder Gewichtung des Interfaces, oder Interface Sitzungen können je nach Quell-IP-Adresse, Quell- und Ziel-IP-Adresse, Routen- oder Interfacegewicht oder Interfacevolumenschwellwert auf gleiche Routen verteilt werden.&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| &lt;br /&gt;
'''Source-Destination IP Based:'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
Die Source-Destination-IP-Methode funktioniert ähnlich, berücksichtigt aber auch die Destination IP. Es wird also erwartet, dass die Session von einer bestimmten Source zu einer bestimmten Destination den gleichen Pfad verwenden.&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| &lt;br /&gt;
'''Weight Based: (Gewichtung)'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
Wenn die ECMP Methode auf weighted konfiguriert ist, verteilt die FortiGate die Sessions mit verschiedenen Destination IPs, indem sie einen Zufallswert erzeugt um die zu wählende Route zu bestimmen. Die Wahrscheinlichkeit eine Route über eine andere auszuwählen basiert auf dem Weight Wert jeder Route oder Interface. Es ist wahrscheinlicher, dass höhere Weights gewählt werden.&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| &lt;br /&gt;
'''Spillover (Usage Based)'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
Es gibt eine zusätzliche Methode namens usage-based (oder spillover). Beim nutzungsabhängigen Lastausgleich verwendet die FortiGate eine primäre Route, bis ein Schwellenwert des Verkehrsaufkommens erreicht ist; danach verwendet es die nächste verfügbare Route.&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:750px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #f8e7ea;&amp;quot;| &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;[[File:achtung.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
Wenn eine der ECMP-Routen ausfällt, und aus der Routingtabelle entfernt wird, wird der Traffic über die restlichen Routen geleitet. &amp;lt;br&amp;gt;&lt;br /&gt;
Es ist keine spezielle Konfiguration für die Ausfallsicherung der Route erforderlich.&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Die FortiGate verwendet source-ip-based als Standard-ECMP-Methode. In der CLI kann die gewünschte Methode konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:750px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| &lt;br /&gt;
'''Source IP Based:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system settings&lt;br /&gt;
# set v4-ecmp-mode source-ip-based &lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| &lt;br /&gt;
'''Source-Destination IP Based:'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system settings&lt;br /&gt;
# set v4-ecmp-mode source-dest-ip-based &lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| &lt;br /&gt;
'''Weight Based: (Gewichtung)'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system settings&lt;br /&gt;
# set v4-ecmp-mode weight-based&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Auf den Interfaces muss die Gewichtung konfiguriert werden:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system interface&lt;br /&gt;
# edit [INTERFACE_NAME]&lt;br /&gt;
# set weight [Wert definieren zwischen 0 und 255]&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Gewichtung muss pro Route definiert werden:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config router static&lt;br /&gt;
# edit [ROUTEN-ID]&lt;br /&gt;
# set weight [Wert definieren zwischen 0 und 255]&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| &lt;br /&gt;
'''Spillover (Usage Based)'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system settings&lt;br /&gt;
# set v4-ecmp-mode usage-based&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Für Spillover-ECMP müssen die Spillover-Schwellenwerte per Interface konfiguriert werden:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system interface&lt;br /&gt;
# edit [INTERFACE_NAME]&lt;br /&gt;
# set spillover-threshold [Wert zwischen 0 und 16776000 definieren]&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''BEISPIEL:'''&amp;lt;br&amp;gt;&lt;br /&gt;
In diesem Szenario hat die FortiGate zwei gleichwertige Kandidatenrouten für das Subnetz 192.168.4.0/24 mit Port1 bzw. Port2. Unter Verwendung der standardmässig Sourcebasierten ECMP-Methode kann die FortiGate einen der beiden Wege nutzen, um Datentraffic für das Subnetz 192.168.4.0/24 von Benutzer A und Benutzer B zu liefern. Wenn Port1 die Verbindung verliert, verwendet die FortiGate automatisch Port2, um den gesamten Datentraffic für das Subnetz 192.168.4.0/24 zu liefern. &lt;br /&gt;
&lt;br /&gt;
ECMP ermöglicht es uns, mehrere Links für dasselbe Ziel zu verwalten und ein integriertes Failover bereitzustellen. Dies kann für alle Netzwerkressourcen bereitgestellt werden welche eine hohe Bandbreitenanforderungen haben und unternehmenskritisch sind. Die Verwendung von ECMP für diese Ressourcen ermöglicht es uns, die verfügbare Bandbreite mehrerer Links zu aggregieren und den Lastausgleichstraffic über diese Links zu verteilen.&lt;br /&gt;
&lt;br /&gt;
Wenn wir ECMP verwenden, müssen wir über die richtigen Firewallregeln verfügen, damit der Datentraffic alle am ECMP beteiligten Interfaces verlassen kann.&lt;br /&gt;
Während wir ECMP verwenden können, um mehrere Internet-(WAN)-Verbindungen auf der FortiGate zu verwalten, kann es effizienter sein, die softwaredefinierte WAN-Funktion (SD-WAN) zu verwenden, um dies zu erreichen. Wir können ECMP weiterhin für interne Ressourcen verwenden.&lt;br /&gt;
&lt;br /&gt;
[[Datei:Fortinet-2577.jpg]]&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# get router info routing-table all&lt;br /&gt;
&lt;br /&gt;
S       192.168.4.0/24 [10/0] via 192.168.1.254, port1,   [5/0]&lt;br /&gt;
        192.168.4.0/24 [10/0] via 192.168.2.254, port1,   [5/0]&lt;br /&gt;
C       192.168.1.0/24 is directly connected, port1&lt;br /&gt;
C       192.168.2.0/24 is directly connected, port2&lt;br /&gt;
C       192.168.3.0/24 is directly connected, port3&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Wie funktioniert das &amp;quot;Reverse Path Forwarding&amp;quot; auf der FortiGate (Antispoofing)? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Pakete werden manchmal aus Routing- oder/und Sicherheitsgründen gelöscht. Reverse Path Forwarding (RPF) ist ein Mechanismus der FortiGate welcher das Netzwerk vor IP-Spoofing-Angriffen schützt. Dabei wird überprüft, ob es eine Route zurück zur Destination des Paketes gibt. Diese Prüfung wird auf dem ersten Paket einer neuen Session durchgeführt. Ebenso wird diese Prüfung nach einer Routenänderung auf dem nächsten Paket in der ursprünglichen Richtung ausgeführt.&lt;br /&gt;
&lt;br /&gt;
Es gibt zwei RPF-Methoden: &lt;br /&gt;
&lt;br /&gt;
* Loose&lt;br /&gt;
* Strict&lt;br /&gt;
&lt;br /&gt;
'''Veranschauungsbeispiel:'''&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|'''Beschreibung'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
In diesem Szenario wird der eingehende Internetverkehr, welcher bei wan1 ankommt akzeptiert, da die Standardroute eine gültige Route zurück zur Source ist.&lt;br /&gt;
&lt;br /&gt;
Es gibt jedoch zwei Interfaces welche eingehenden Datentraffic nicht weiterleiten: port1 und wan2. Port1 wird den Datentraffic nicht weiterleiten, da das Subnetz für Benutzer C 192.168.4.0/24 ist. Es gibt keine aktive Route für dieses Subnetz via Port1. So wird der Datentraffic von 192.168.4.0.0/24 zu Port1 eingestellt, weil dieser bei der RPF-Prüfung fehlgeschlagen ist.&lt;br /&gt;
&lt;br /&gt;
Das andere Interface, welches den Datentraffic nicht weiterleitet, ist wan2. Während wan2 physisch mit dem Internet verbunden ist, sind die einzigen IP-Adressen, welche als Sourcen oder Destinationen für wan2 gelten jene im Subnetz 198.18.2.0/24. So wird der eingehende Datentraffic einer anderen Source nicht durch die RPF-Prüfung geleitet und umgehend gelöscht.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# get router info routing-table all&lt;br /&gt;
&lt;br /&gt;
S*      0.0.0.0/0        [10/0] via 198.18.1.254, wan1&lt;br /&gt;
C       198.18.1.0/24    is directly connected, wan1&lt;br /&gt;
C       198.18.2.0/24    is directly connected, wan2&lt;br /&gt;
C       192.168.3.0/24   is directly connected, port1&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|'''Diagramm'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
 [[file:Fortinet-2578.jpg|link=]]&lt;br /&gt;
|}&lt;br /&gt;
'''So fixen wir das Problem:'''&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|'''Beschreibung'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Das erste Problem wird behoben indem eine statische Route zu 10.0.4.0.0/24 über Port1 hinzugefügt wird. Wenn die FortiGate nun die RPF-Prüfung für die Pakete von Benutzer C ausführt, findet diese eine aktive Route zu diesem Subnetz über Port1 und das Paket wird akzeptiert. &lt;br /&gt;
&lt;br /&gt;
Das zweite Problem wird ebenfalls gelöst indem eine statische Route hinzugefügt wird. In diesem Fall ist es eine Standardroute für wan2. Diese zweite Standardroute muss die gleiche Distanz aufweisen wie jende für wan1. Damit wird sichergestellt, dass beide Routen in der Routingtabelle aktiv sind. Beide können unterschiedliche Prioritäten haben, aber sie müssen die gleiche A haben, um aktiv zu sein. &lt;br /&gt;
&lt;br /&gt;
In diesem Beispiel wurden zwei Routen mit gleicher Distanz, aber unterschiedlicher Priorität konfiguriert. Eine Route ist also die bessere (jene mit der niedrigsten Priorität), aber beide sind aktiv. Die beste Route wird für den ausgehenden Traffic verwendet, aber beide können eingehende Traffic empfangen, ohne die RPF-Prüfung zu durchlaufen.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# get router info routing-table all&lt;br /&gt;
&lt;br /&gt;
S*      0.0.0.0/0        [10/0] via 198.18.1.254, wan1&lt;br /&gt;
                         [10/0] via 198.18.2.254, wan2, [5/0]&lt;br /&gt;
S       192.168.4.0/24   [10/0] via 10.0.3.254, port1	&lt;br /&gt;
C       198.18.1.0/24    is directly connected, wan1&lt;br /&gt;
C       198.18.2.0/24    is directly connected, wan2&lt;br /&gt;
C       192.168.3.0/24   is directly connected, port1&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|'''Diagramm'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
 [[file:Fortinet-2579.jpg|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Das RPF kann entweder stricte oder loose durchgesetzt werden.  &lt;br /&gt;
&lt;br /&gt;
Im loose Modus wird das Paket akzeptiert solange ein aktiver Weg zur Source-IP über das eingehende Interface besteht. Es muss nicht die beste, sondern lediglich eine aktive Route sein.&lt;br /&gt;
&lt;br /&gt;
Im Strict Modus überprüft die FortiGate ob der beste Weg zur Source-IP-Adresse über das eingehende Interface führt. Die Route muss entgegen dem &amp;quot;loose Modus&amp;quot; nicht nur aktiv sein, sondern auch die beste.&lt;br /&gt;
&lt;br /&gt;
Die RPF-Prüfung kann auf zwei Arten deaktiviert werden. Wenn man das asymmetrische Routing aktiviert, wird die RPF-Prüfung systemweit deaktiviert. Dies reduziert jedoch die Sicherheit des gesamten Netzwerks erheblich. Funktionen wie Antivirus und IPS werden wirkungslos. Wenn man also die RPF-Prüfung deaktivieren muss, kann man dies auf der Interface-Ebene mit folgenden Befehlen vornehmen:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|'''Loose RPF'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Defaultmässig ist die FortiGate im Loose Mode&amp;lt;br&amp;gt;&lt;br /&gt;
'''Per Interfaces:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system interface&lt;br /&gt;
# edit [INTERFACE_NAME]&lt;br /&gt;
# set src-check disable&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''Global in den System Settings:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system setting&lt;br /&gt;
# set strict-src-check disable &lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|'''Strict RPF'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
'''Per Interfaces:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system interface&lt;br /&gt;
# edit [INTERFACE_NAME]&lt;br /&gt;
# set src-check enable&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''Global in den System Settings:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system setting&lt;br /&gt;
# set strict-src-check enable &lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|'''Beispiel 1'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
In diesem Beispiel sendet der Host 10.0.4.1 ein SYN-Paket an 10.0.1.2, spooft aber eine Quell-IP von 10.0.1.1. Dadurch scheint das Paket aus dem internen Netzwerk hinter Port1 initiiert zu werden. Lose RPF erlaubt diesen Traffic, da die aktive Route auf wan1 eine Standardroute (0.0.0.0.0.0/0) ist.&lt;br /&gt;
&lt;br /&gt;
Anschlissßend würde 10.0.1.2 (Benutzer B) das SYN/ACK-Paket an das reale Gerät mit der IP-Adresse 10.0.1.1.1 (Benutzer A) senden.&lt;br /&gt;
&lt;br /&gt;
Da 10.0.1.1.1 (Benutzer A) keine SYN/ACK-Pakete erwartet (weil dieser zuvor kein SYN-Paket an 10.0.1.2 gesendet hat), antwortet er mit einem RST-Paket (Reset).&lt;br /&gt;
 [[file:Fortinet-2580.jpg|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|'''Beispiel 2'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
In diesem Beispiel sendet der Host 10.0.4.1 ein SYN-Paket an 10.0.1.2, spooft aber eine Source-IP von 10.0.1.1. Dadurch scheint das Paket aus dem internen Netzwerk hinter Port1 initiiert zu werden. Loose RPF erlaubt diesen Traffic, da die aktive Route auf wan1 eine Standardroute (0.0.0.0.0.0/0) ist.&amp;lt;br&amp;gt;&lt;br /&gt;
Anschlissßend würde 10.0.1.2 (Benutzer B) das SYN/ACK-Paket an das reale Gerät mit der IP-Adresse 10.0.1.1.1 (Benutzer A) senden.&amp;lt;br&amp;gt;&lt;br /&gt;
Da 10.0.1.1.1 (Benutzer A) keine SYN/ACK-Pakete erwartet (weil er zuvor kein SYN-Paket an 10.0.1.2 gesendet hat), antwortet er mit einem RST-Paket (Reset).&lt;br /&gt;
 [[file:Fortinet-2581.jpg|link=]]&lt;br /&gt;
Was passiert aber im gleichen Szenario, wenn Strict RPF verwendet wird?&amp;lt;br&amp;gt;&lt;br /&gt;
Das stricte RPF löscht das SYN-Paket. Auch wenn die wan1-Standardroute eine aktive Route für das Subnetz 10.0.4.0/24 ist, ist sie nicht die beste Route. Die beste Route wäre über das Interface port1, da diese einen niedrigeren Distanzwert hat. &lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:750px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #f8e7ea;&amp;quot;| &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;[[File:achtung.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
Beachte, dass die Default Distanz für direkt verbundene Routen '''0''' ist, was niedriger ist als die Distanz der Standardroute von 10.&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
Obwohl das stricte RPF sicherer ist, kann dies bei Verwendung des dynamischen Routings zu Fehlalarmen führen. Dynamische Routen können sich schnell ändern, und sie können die FortiGate veranlassen, legitimierte Pakete jedes Mal zu verwerfen sobald sich die bevorzugte Route ändert. Im Allgemeinen wird empfohlen loose RPF in Kombination mit Firewallregeln zu verwenden. So kann gefälschter Datenverkehr blockiert werden anstelle strict RPF zu diesem Zweckzu verwenden.&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie wird auf einer FortiGate das Routing abgearbeitet? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Dieser Artikel beschreibt wie die FortiGate das Routing abarbeitet und selektiert was heisst, welches Routing zuerst greift (wie zum Beispiel Cache, Policy Routen usw.). Wenn verschiedene Routings verwendet werden zum Beispiel Policy Route (Layer 4), Distanz (Layer 3) ist es wichtig zu wissen, wie diese Routings abgearbeitet werden. In der folgenden Liste kann entnommen werden, wie die FortiGate das Routing generell abarbeitet (Abarbeitung von oben nach unten) &lt;br /&gt;
* 0) Routing Cache&lt;br /&gt;
* 1) Policy Route&lt;br /&gt;
* 2) Longest Match&lt;br /&gt;
* 3) Distance&lt;br /&gt;
* 4) Priority&lt;br /&gt;
* 5) Metric (Dynamisches Routing)&lt;br /&gt;
* 6) ECMP (Equal Cost Multiple Path)&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:750px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #f8e7ea;&amp;quot;| &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;[[File:achtung.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
Ein FortiOS resp. eine FortiGate im &amp;quot;Transparent Mode&amp;quot; aggiert wie eine Bridge und leitet den Traffic im Layer-2 weiter. Dies bedeutet dass Ethernet-Packetebasierend deren &amp;quot;MAC Adressen&amp;quot; abgearbeitet werden und &amp;quot;nicht&amp;quot; anhand deren IP's.&amp;lt;br&amp;gt; &lt;br /&gt;
Es findet deshalb kein &amp;quot;Routing&amp;quot; statt und Routen sind, ausser für das Mgmt. Interface der &amp;quot;Transparent&amp;quot; Firewall, resp. vdom nicht konfigurierbar!&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
       &lt;br /&gt;
Wie der &amp;quot;cache&amp;quot; eines Routing eingesehen und auf den neusten Stand gebracht werden kann kann nachfolgendem Artikel entnommen werden: [[FortiGate:FAQ#Wie_kann_ich_auf_einer_FortiGate_den_Routing_.22cache.22_auflisten_und_aktualisieren.3F|Routing Cache anzeigen]]&lt;br /&gt;
&lt;br /&gt;
Nachfolgendes Diagramm zeigt wie ein &amp;quot;lookup&amp;quot; in Zusammenhang mit den verschiedenen &amp;quot;Routing Tabellen&amp;quot; durchgeführt wird:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background-color: #89E871;&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Routing Flow Diagramm:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Dieses Diagramm zeigt auf dass verschiede &amp;quot;Routing Tabellen&amp;quot; existieren welche für die verschieden eingesetzten Routing Technologien wie Policy Route, Cache, Statische Route usw. entscheidend sind. Die Informationen dieser &amp;quot;Routing Tabellen&amp;quot; spielen somit eine entscheidende Rolle ob ein Routing selektiert wird oder nicht! &lt;br /&gt;
&lt;br /&gt;
'''Diagramm:''' &lt;br /&gt;
 [[file:Fortinet-1604.jpg|750px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf einer FortiGate die Routing-Tabelle ansehen? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]]  [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Wenn ich ab dem FortiOS 5.4 die Routing-Tabelle auf einer FortiGate ansehen möchte, so muss folgendes beachtet werden. Es besteht die Möglichkeit die aktiven Routen in der Routing-Tabelle anzuschauen (nur Routen die momentan aktiv sind). &lt;br /&gt;
Es gibt auch ein Befehl, mit welchem ich alle Routen sehen kann, welche in der Routing-Tabelle eingetragen sind (aktive, und auch inaktive Routen).&lt;br /&gt;
&lt;br /&gt;
Über das WebGui kann ich nur die aktive Routing-Tabelle anschauen:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background-color: #89E871;&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
'''Routing-Tabelle im WebGui für FortiOS Versionen 5.6/6.0/6.2:''' &amp;lt;br&amp;gt;&lt;br /&gt;
[[File:fortiOS56.png|25px|link=]]  [[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Über das WebGui kann ich nur die aktive Routing-Tabelle anschauen:&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Gehe auf ''Monitor -&amp;gt; Routing Monitor'' &amp;lt;br&amp;gt;&lt;br /&gt;
 [[file:Fortinet-2571.jpg|link=]]&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
'''Routing-Tabelle im WebGui ab FortiOS Version 6.4: '''&amp;lt;br&amp;gt;&lt;br /&gt;
[[File:fortiOS64.png|25px|link=]] ]]&lt;br /&gt;
&lt;br /&gt;
Menu ''Dashboard -&amp;gt; Network'' und dann beim Widget ''Static &amp;amp; Dynamic Routing'' auf die Grafik klicken&lt;br /&gt;
 [[file:Fortinet-2720.jpg|750px|link=]]&lt;br /&gt;
Nun sieht man die Routing-Tabelle im Diagramm und in aufgelisteter Form.&lt;br /&gt;
 [[file:Fortinet-2721.jpg|750px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
In der CLI ist die FortiOS Version nicht relevant, da ist der Syntax bei allen gleich:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background-color: #89E871;&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
Um auf der CLI nur die &amp;quot;aktiven&amp;quot; Routing-Einträge aufzulisten kann folgender Befehl ausgeführt werden:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# get router info routing-table all &lt;br /&gt;
&lt;br /&gt;
Routing table for VRF=0&lt;br /&gt;
Codes: K - kernel, C - connected, S - static, R - RIP, B - BGP&lt;br /&gt;
       O - OSPF, IA - OSPF inter area&lt;br /&gt;
       N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2&lt;br /&gt;
       E1 - OSPF external type 1, E2 - OSPF external type 2&lt;br /&gt;
       i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, ia - IS-IS inter area&lt;br /&gt;
       * - candidate default&lt;br /&gt;
&lt;br /&gt;
S*      0.0.0.0/0 [10/0] via 217.193.240.161, vdom-wan1&lt;br /&gt;
S       172.16.10.0/24 [10/0] via 198.18.0.138, sg0e0-hp0&lt;br /&gt;
S       172.16.20.0/24 [10/0] via 198.18.0.138, sg0e0-hp0&lt;br /&gt;
S       172.16.30.0/24 [10/0] via 198.18.0.138, sg0e0-hp0&lt;br /&gt;
S       172.16.40.0/24 [10/0] via 198.18.0.138, sg0e0-hp0&lt;br /&gt;
S       172.16.99.0/24 [10/0] via 198.18.0.138, sg0e0-hp0&lt;br /&gt;
C       198.18.0.0/27 is directly connected, port1&lt;br /&gt;
S       198.18.0.40/29 [10/0] via 198.18.0.142, sg0e0-dmz0&lt;br /&gt;
S       198.18.0.48/29 [10/0] via 198.18.0.142, sg0e0-dmz0&lt;br /&gt;
C       198.18.0.128/30 is directly connected, sg0e0-cisco0&lt;br /&gt;
C       198.18.0.136/30 is directly connected, sg0e0-hp0&lt;br /&gt;
C       198.18.0.140/30 is directly connected, sg0e0-dmz0&lt;br /&gt;
S       198.18.0.160/28 [10/0] via 198.18.0.142, sg0e0-dmz0&lt;br /&gt;
S       198.18.0.176/28 [10/0] via 198.18.0.142, sg0e0-dmz0&lt;br /&gt;
S       198.18.0.192/28 [10/0] via 198.18.0.142, sg0e0-dmz0&lt;br /&gt;
S       198.18.1.0/24 [10/0] via 198.18.0.130, sg0e0-cisco0&lt;br /&gt;
S       198.18.3.0/24 [10/0] via 198.18.0.138, sg0e0-hp0&lt;br /&gt;
C       198.18.4.0/24 is directly connected, sg0-e-link-lan&lt;br /&gt;
S       198.18.10.0/25 [10/0] is directly connected, ssl.root&lt;br /&gt;
S       198.18.11.0/25 [10/0] is directly connected, ssl.root&lt;br /&gt;
S       198.18.13.0/25 [10/0] is directly connected, ssl.root&lt;br /&gt;
S       198.18.13.128/25 [10/0] is directly connected, ssl.root&lt;br /&gt;
C       217.193.240.160/29 is directly connected, vdom-wan1&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Wenn ich die gesamte Routing-Tabelle sehen möchte (aktive und inaktive Routen) kann ich die Routing Datenbank wie folgt abfragen:&amp;lt;br&amp;gt;&lt;br /&gt;
(Routen welche mit * markiert sind, sind aktive Routen)&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1500px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| &lt;br /&gt;
Konfiguration über CLI: '''get router info routing-table database '''&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# get router info routing-table database &lt;br /&gt;
&lt;br /&gt;
Routing table for VRF=0&lt;br /&gt;
Codes: K - kernel, C - connected, S - static, R - RIP, B - BGP&lt;br /&gt;
       O - OSPF, IA - OSPF inter area&lt;br /&gt;
       N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2&lt;br /&gt;
       E1 - OSPF external type 1, E2 - OSPF external type 2&lt;br /&gt;
       i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, ia - IS-IS inter area&lt;br /&gt;
       &amp;gt; - selected route, * - FIB route, p - stale info&lt;br /&gt;
&lt;br /&gt;
S    *&amp;gt; 0.0.0.0/0 [10/0] via 217.193.240.161, vdom-wan1&lt;br /&gt;
S    *&amp;gt; 172.16.10.0/24 [10/0] via 198.18.0.138, sg0e0-hp0&lt;br /&gt;
S    *&amp;gt; 172.16.20.0/24 [10/0] via 198.18.0.138, sg0e0-hp0&lt;br /&gt;
S    *&amp;gt; 172.16.30.0/24 [10/0] via 198.18.0.138, sg0e0-hp0&lt;br /&gt;
S    *&amp;gt; 172.16.40.0/24 [10/0] via 198.18.0.138, sg0e0-hp0&lt;br /&gt;
S    *&amp;gt; 172.16.99.0/24 [10/0] via 198.18.0.138, sg0e0-hp0&lt;br /&gt;
C    *&amp;gt; 198.18.0.0/27 is directly connected, port1&lt;br /&gt;
S    *&amp;gt; 198.18.0.40/29 [10/0] via 198.18.0.142, sg0e0-dmz0&lt;br /&gt;
S    *&amp;gt; 198.18.0.48/29 [10/0] via 198.18.0.142, sg0e0-dmz0&lt;br /&gt;
C    *&amp;gt; 198.18.0.128/30 is directly connected, sg0e0-cisco0&lt;br /&gt;
C    *&amp;gt; 198.18.0.136/30 is directly connected, sg0e0-hp0&lt;br /&gt;
C    *&amp;gt; 198.18.0.140/30 is directly connected, sg0e0-dmz0&lt;br /&gt;
S    *&amp;gt; 198.18.0.160/28 [10/0] via 198.18.0.142, sg0e0-dmz0&lt;br /&gt;
S    *&amp;gt; 198.18.0.176/28 [10/0] via 198.18.0.142, sg0e0-dmz0&lt;br /&gt;
S    *&amp;gt; 198.18.0.192/28 [10/0] via 198.18.0.142, sg0e0-dmz0&lt;br /&gt;
S    *&amp;gt; 198.18.1.0/24 [10/0] via 198.18.0.130, sg0e0-cisco0&lt;br /&gt;
S    *&amp;gt; 198.18.3.0/24 [10/0] via 198.18.0.138, sg0e0-hp0&lt;br /&gt;
C    *&amp;gt; 198.18.4.0/24 is directly connected, sg0-e-link-lan&lt;br /&gt;
S    *&amp;gt; 198.18.10.0/25 [10/0] is directly connected, ssl.root&lt;br /&gt;
S    *&amp;gt; 198.18.11.0/25 [10/0] is directly connected, ssl.root&lt;br /&gt;
S    *&amp;gt; 198.18.13.0/25 [10/0] is directly connected, ssl.root&lt;br /&gt;
S    *&amp;gt; 198.18.13.128/25 [10/0] is directly connected, ssl.root&lt;br /&gt;
C    *&amp;gt; 217.193.240.160/29 is directly connected, vdom-wan1&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Folgende Optionen stehen weiter für das Commande &amp;lt;code&amp;gt;get router info routing-table&amp;lt;/code&amp;gt; zur Verfügung:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:50%&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
! style=&amp;quot;background-color: #89E871; text-align:left&amp;quot;| Parameter&lt;br /&gt;
! style=&amp;quot;background-color: #89E871; text-align:left&amp;quot;| Beschreibung&lt;br /&gt;
|-&lt;br /&gt;
|  details&lt;br /&gt;
|  Anzeigen der Detail-Informationen der Routing-Tabelle&lt;br /&gt;
|-&lt;br /&gt;
|  all&lt;br /&gt;
|  Anzeigen von allen Einträgen in der Routing-Tabelle&lt;br /&gt;
|-&lt;br /&gt;
|  rip&lt;br /&gt;
|  Anzeigen der RIP Routing-Tabelle&lt;br /&gt;
|-&lt;br /&gt;
|  ospf&lt;br /&gt;
|  Anzeigen der OSPF Routing-Tabelle&lt;br /&gt;
|-&lt;br /&gt;
|  bgp&lt;br /&gt;
|  Anzeigen der BGP Routing-Tabelle&lt;br /&gt;
|-&lt;br /&gt;
|  isis&lt;br /&gt;
|  Anzeigen der IS-IS Routing-Tabelle&lt;br /&gt;
|-&lt;br /&gt;
|  static&lt;br /&gt;
|  Statische Routing-Tabelle anzeigen&lt;br /&gt;
|-&lt;br /&gt;
| connected&lt;br /&gt;
|  zeigt die Routing-Tabelle der verbundenen Routen an&lt;br /&gt;
|-&lt;br /&gt;
| database&lt;br /&gt;
|  zeigt die Datenbank der Routing-Tabelle an (alle aktiven und passiven Routen)&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf einer FortiGate den Routing &amp;quot;cache&amp;quot; auflisten und aktualisieren? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Auf der FortiGate wird ein Cache angelegt. Dies bedeutet, dass wenn ein Routing Eintrag erstellt wird (wie zum Beispiel eine statische Route konfiguriert wird), so wird beim ersten Nutzen der Route im Hintergrund automatisch ein Eintrag im Cache angelegt. &lt;br /&gt;
Dadurch muss die FortiGate nicht jedes Mal die Routing Tabelle konsultieren, sondern erhält bei einer nächsten Anfrage die Routinginformationen schneller und direkter aus dem Cache.&lt;br /&gt;
Wenn ich sehen will, welche Routen im Cache sind kann ich folgenden Befehl verwenden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| &lt;br /&gt;
Konfiguration über CLI: '''diagnose ip rtcache list'''&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose ip rtcache list&lt;br /&gt;
&lt;br /&gt;
family=02 tab=254 vf=0 type=02 tos=0 flag=80000200&lt;br /&gt;
0.0.0.0@0-&amp;gt;198.18.0.1@64(root) gwy=0.0.0.0 prefsrc=198.18.0.1&lt;br /&gt;
ci: ref=1 lastused=1 expire=0 err=00000000 used=819 br=0 pmtu=16436&lt;br /&gt;
&lt;br /&gt;
family=02 tab=254 vf=0 type=03 tos=0 flag=90000200&lt;br /&gt;
193.193.135.65@5(wan1)-&amp;gt;193.193.135.95@64(root) gwy=0.0.0.0 prefsrc=0.0.0.0&lt;br /&gt;
ci: ref=1 lastused=220 expire=0 err=00000000 used=5 br=0 pmtu=1492&lt;br /&gt;
&lt;br /&gt;
family=02 tab=254 vf=0 type=02 tos=0 flag=80000200&lt;br /&gt;
193.193.135.65@5(wan1)-&amp;gt;193.193.135.66@64(root) gwy=0.0.0.0 prefsrc=193.193.135.66&lt;br /&gt;
ci: ref=3 lastused=0 expire=0 err=00000000 used=348 br=0 pmtu=1492&lt;br /&gt;
&lt;br /&gt;
family=02 tab=254 vf=0 type=01 tos=0 flag=00000200&lt;br /&gt;
198.18.3.1@0-&amp;gt;198.18.3.3@4(dmz) gwy=0.0.0.0 prefsrc=0.0.0.0&lt;br /&gt;
ci: ref=1 lastused=8 expire=0 err=00000000 used=952 br=0 pmtu=1500&lt;br /&gt;
&lt;br /&gt;
family=02 tab=254 vf=0 type=03 tos=0 flag=90000200&lt;br /&gt;
0.0.0.0@66(fortinet4intern)-&amp;gt;255.255.255.255@64(root) gwy=0.0.0.0 prefsrc=198.18.2.1&lt;br /&gt;
ci: ref=1 lastused=282 expire=0 err=00000000 used=0 br=0 pmtu=1500&lt;br /&gt;
&lt;br /&gt;
family=02 tab=254 vf=0 type=01 tos=0 flag=00000200&lt;br /&gt;
0.0.0.0@0-&amp;gt;193.193.135.65@5(wan1) gwy=0.0.0.0 prefsrc=193.193.135.66&lt;br /&gt;
ci: ref=1 lastused=0 expire=0 err=00000000 used=2109 br=0 pmtu=1492&lt;br /&gt;
&lt;br /&gt;
family=02 tab=254 vf=0 type=01 tos=0 flag=00000200&lt;br /&gt;
0.0.0.0@0-&amp;gt;193.193.135.65@5(wan1) gwy=0.0.0.0 prefsrc=193.193.135.66&lt;br /&gt;
ci: ref=1 lastused=0 expire=0 err=00000000 used=8022 br=0 pmtu=1492&lt;br /&gt;
&lt;br /&gt;
family=02 tab=254 vf=0 type=01 tos=0 flag=00000200&lt;br /&gt;
0.0.0.0@0-&amp;gt;198.18.3.3@4(dmz) gwy=0.0.0.0 prefsrc=198.18.3.1&lt;br /&gt;
ci: ref=1 lastused=4 expire=0 err=00000000 used=59 br=0 pmtu=1500&lt;br /&gt;
&lt;br /&gt;
family=02 tab=254 vf=0 type=03 tos=0 flag=90000200&lt;br /&gt;
198.18.2.2@66(fortinet4intern)-&amp;gt;198.18.2.127@64(root) gwy=0.0.0.0 prefsrc=0.0.0.0&lt;br /&gt;
ci: ref=1 lastused=135 expire=0 err=00000000 used=61 br=0 pmtu=1500&lt;br /&gt;
&lt;br /&gt;
family=02 tab=254 vf=0 type=01 tos=0 flag=00000200&lt;br /&gt;
198.18.2.1@0-&amp;gt;198.18.2.2@66(fortinet4intern) gwy=0.0.0.0 prefsrc=0.0.0.0&lt;br /&gt;
ci: ref=1 lastused=48 expire=0 err=00000000 used=22 br=0 pmtu=1500&lt;br /&gt;
&lt;br /&gt;
family=02 tab=254 vf=0 type=01 tos=0 flag=00000200&lt;br /&gt;
0.0.0.0@0-&amp;gt;198.18.0.90@7(internal1) gwy=0.0.0.0 prefsrc=198.18.0.1&lt;br /&gt;
ci: ref=1 lastused=3 expire=0 err=00000000 used=491 br=0 pmtu=1500&lt;br /&gt;
&lt;br /&gt;
family=02 tab=254 vf=0 type=02 tos=0 flag=80000200&lt;br /&gt;
198.18.3.2@4(dmz)-&amp;gt;198.18.3.1@64(root) gwy=0.0.0.0 prefsrc=198.18.3.1&lt;br /&gt;
ci: ref=3 lastused=13 expire=0 err=00000000 used=572 br=0 pmtu=1500&lt;br /&gt;
&lt;br /&gt;
family=02 tab=254 vf=0 type=02 tos=0 flag=80000200&lt;br /&gt;
198.18.2.2@66(fortinet4intern)-&amp;gt;198.18.2.1@64(root) gwy=0.0.0.0 prefsrc=198.18.2.1&lt;br /&gt;
ci: ref=10 lastused=0 expire=0 err=00000000 used=20 br=0 pmtu=1500&lt;br /&gt;
&lt;br /&gt;
family=02 tab=254 vf=0 type=01 tos=0 flag=00000200&lt;br /&gt;
198.18.3.1@0-&amp;gt;198.18.3.2@4(dmz) gwy=0.0.0.0 prefsrc=0.0.0.0&lt;br /&gt;
ci: ref=1 lastused=13 expire=0 err=00000000 used=660 br=0 pmtu=1500&lt;br /&gt;
&lt;br /&gt;
family=02 tab=254 vf=0 type=01 tos=0 flag=00000200&lt;br /&gt;
198.18.0.1@0-&amp;gt;198.18.0.90@7(internal1) gwy=0.0.0.0 prefsrc=0.0.0.0&lt;br /&gt;
ci: ref=1 lastused=1 expire=-2395 err=00000000 used=440 br=0 pmtu=1500&lt;br /&gt;
&lt;br /&gt;
family=02 tab=254 vf=0 type=02 tos=0 flag=80000200&lt;br /&gt;
198.18.3.3@4(dmz)-&amp;gt;198.18.3.1@64(root) gwy=0.0.0.0 prefsrc=198.18.3.1&lt;br /&gt;
ci: ref=3 lastused=4 expire=0 err=00000000 used=1 br=0 pmtu=1500&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
Der Cache selbst kann nicht direkt verändert oder manipuliert werden. Es ist auch nicht möglich einzelne Einträge aus dem Cache zu löschen.&lt;br /&gt;
Will man den Cache aktualisieren oder löschen so kann dies indirekt über das refreshen der Routing Tabelle vorgenommen werden. Mit diesem Kommando &amp;lt;code&amp;gt;execute router restart&amp;lt;/code&amp;gt; werden im Cache, wie auchim Kernel die Routing Informationen auf den neuesten Stand gebracht:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| &lt;br /&gt;
Konfiguration über CLI: '''execute router restart'''&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# execute router restart&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Aus diesem Grund wird empfohlen nach jeder Routing Änderungen diesen Befehl abzusetzen um gewährleisten zu können, dass alle Routing Informationen aller Routing Tabellen auf den neusten Stand gebracht wurden.&lt;br /&gt;
&lt;br /&gt;
=== Was ist eine Blackhole-Route? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Eine Blackhole-Route ist eine Route, die den gesammten, an sie gesendeten Datentraffic unterbindet. Dies funktioniert sehr ähnlich wie /dev/null in der Linux-Programmierung.&lt;br /&gt;
Blackhole-Routen werden verwendet, um Pakete zu entsorgen, anstelle auf verdächtige Anfragen zu reagieren. Dies bietet zusätzliche Sicherheit, da der Absender keine Informationen aus dem Destination-Netzwerk erhält.&lt;br /&gt;
&lt;br /&gt;
Blackhole-Routen können auch den Traffic in einem Subnetz einschränken. Wenn einige Subnetzadressen nicht verwendet werden, kann der Traffic zu diesen Adressen (Traffic, welcher gültig oder bösartig sein kann) an ein Blackhole-Route geleitet werden. So kann zusätzliche Sicherheit gewährleisten werden oder den Traffic zum Subnetz zu reduziert werden.&lt;br /&gt;
&lt;br /&gt;
Zum Beispiel bei einer IPSec Side-to-Side Verbindung wird, wenn das Tunnelinterface aktiv ist (und somit der VPN Tunnel up), ein Routing Eintrag erstellt. Wenn dieser Tunnel und somit auch das Tunnelinterface down geht, wird die nächste zutreffende Route für die Session genutzt. Meist ist dies die Default Route zum Standard Gateway. Dies bedeutet, dasss der Traffic welcher für die remote Lokation des Tunnels gedacht ist, ins Internet geroutet wird. Kommt jetzt das Tunnelinterface wieder hoch, bleibt die Session aber über den Standard Gateway aktiv.&lt;br /&gt;
Dieser Zustand bleibt solange bestehen bis diese Session nicht mehr aktiv ist oder manuell beendet wird.&lt;br /&gt;
Ein &amp;quot;Refreshing&amp;quot; der Routing Tabelle mit dem Befehl &amp;quot;execute router restart&amp;quot; löst dieses Problem nicht, weil durch dieses Kommando eine Session nicht beendet wird.&lt;br /&gt;
Die einzige Möglichkeit wäre, die Session manuell zu löschen. &lt;br /&gt;
Jetzt kommt die Blackhole-Route ins Spiel. Die Blackhole-Route wird das Netz an ein Nulldevice routen. Eine Blackhole-Route muss mit einer grösseren Distanz konfiguriert werden, als die anderen Routen. Empfohlen wird die Distanz 254 zu wählen.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Im Menu ''Netzwork -&amp;gt; Static Routes'' [[File:createnew.jpg|link=]]&lt;br /&gt;
# Destinations Netzwerk konfigurieren&lt;br /&gt;
# Interface auf ''Blackhole'' wählen&lt;br /&gt;
# Administrative Distance muss höher als die eigentliche Route sein. Wir empfehlen den Wert 254 zu nehmen.&lt;br /&gt;
# Kommentare schaffen Klarheit&lt;br /&gt;
# Status enable um die Route aktiv zu schalten&lt;br /&gt;
# mit OK die Route einrichten.&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2542.jpg|link=]]&lt;br /&gt;
|- &lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config router static&lt;br /&gt;
edit [ID] -&amp;gt; Route ID angeben z.B 1&lt;br /&gt;
set dst 172.16.16.0 255.255.255.0&lt;br /&gt;
set distance 254&lt;br /&gt;
set comment &amp;quot;Blackhole Route 172.16.16.0/24&amp;quot;&lt;br /&gt;
set blackhole enable&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''Statische Route 172.16.16.0/24 auf Tunnel Interface aktiv:'''&lt;br /&gt;
&lt;br /&gt;
Wir haben ein VPN-Tunnel welcher das Netz 172.16.16.0/24 auf das Tunnel Interface ''vpn_to_sideB'' routet. Wenn wir die Routingtabelle anschauen, sehen wir dass dieses Netz 172.16.16.0/24 auf das Interface ''vpn_to_sideB'' mit der Distanz 10 geroutet wird. &lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1200px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
# Gehe ins Menu ''Monitor -&amp;gt; Routing Monitor''&lt;br /&gt;
 [[datei:Fortinet-2543.jpg]]&lt;br /&gt;
|- style=&amp;quot;background-color: #89E871;&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;!-- CLI Start --&amp;gt;&lt;br /&gt;
 '''get router info routing-table all'''&lt;br /&gt;
 &lt;br /&gt;
 Routing table for VRF=0&lt;br /&gt;
 Codes: K - kernel, C - connected, S - static, R - RIP, B - BGP&lt;br /&gt;
        O - OSPF, IA - OSPF inter area&lt;br /&gt;
        N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2&lt;br /&gt;
        E1 - OSPF external type 1, E2 - OSPF external type 2&lt;br /&gt;
        i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, ia - IS-IS inter area&lt;br /&gt;
        * - candidate default&lt;br /&gt;
 &lt;br /&gt;
 S*      0.0.0.0/0 [1/0] via 198.18.0.1, wan1&lt;br /&gt;
 &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;S       172.16.16.0/24 ['''10'''/0] is directly connected, '''vpn_to_sideB'''&amp;lt;/span&amp;gt;&lt;br /&gt;
 C       192.168.2.0/24 is directly connected, internal&lt;br /&gt;
 C       198.18.0.0/27 is directly connected, wan1&lt;br /&gt;
&amp;lt;!-- CLI End --&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''Statische Route 172.16.16.0/24 auf Tunnel Interface aktiv:'''&lt;br /&gt;
&lt;br /&gt;
Jetzt wird der VPN-Tunnel unterbrochen und das Tunnel Interface ''vpn_to_sideB'' wird inaktiv. Wenn wir jetzt keine default Route hätten, würde das Netz 172.16.16.0/24 auf den default Gateway (198.18.0.1) geroutet. Da wir jetzt aber die Blackhole-Route für die 172.16.16.0/24, mit der Distanz 254 konfiguriert haben, sehen wir in der Routingtabelle, dass der ganze Traffic zum Destinations Netz 172.16.16.0/24 auf das Blackhole Interface routet wird:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1200px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
# Gehe ins Menu ''Monitor -&amp;gt; Routing Monitor''&lt;br /&gt;
[[datei:Fortinet-2544.jpg]]&lt;br /&gt;
|- style=&amp;quot;background-color: #89E871;&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;!-- CLI Start --&amp;gt;&lt;br /&gt;
 '''get router info routing-table all'''&lt;br /&gt;
 &lt;br /&gt;
 Routing table for VRF=0&lt;br /&gt;
 Codes: K - kernel, C - connected, S - static, R - RIP, B - BGP&lt;br /&gt;
        O - OSPF, IA - OSPF inter area&lt;br /&gt;
        N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2&lt;br /&gt;
        E1 - OSPF external type 1, E2 - OSPF external type 2&lt;br /&gt;
        i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, ia - IS-IS inter area&lt;br /&gt;
        * - candidate default&lt;br /&gt;
 &lt;br /&gt;
 S*      0.0.0.0/0 [1/0] via 198.18.0.1, wan1&lt;br /&gt;
 &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;S       172.16.16.0/24 ['''254'''/0] is a summary, '''Null'''&amp;lt;/span&amp;gt;&lt;br /&gt;
 C       192.168.2.0/24 is directly connected, internal&lt;br /&gt;
 C       198.18.0.0/27 is directly connected, wan1&lt;br /&gt;
&amp;lt;!-- CLI End --&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Wenn ich die ganze Routing Tabelle anschaue (auch mit den inaktiven Routen) sehe ich beide Routen auf die Adresse 172.16.16.0/24. Die Route welche mit einem '''*''' markiert wird, ist die aktive Route.&lt;br /&gt;
&lt;br /&gt;
 '''get router info routing-table database'''&lt;br /&gt;
 Routing table for VRF=0&lt;br /&gt;
 Codes: K - kernel, C - connected, S - static, R - RIP, B - BGP&lt;br /&gt;
        O - OSPF, IA - OSPF inter area&lt;br /&gt;
        N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2&lt;br /&gt;
        E1 - OSPF external type 1, E2 - OSPF external type 2&lt;br /&gt;
        i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, ia - IS-IS inter area&lt;br /&gt;
        &amp;gt; - selected route, * - FIB route, p - stale info&lt;br /&gt;
 &lt;br /&gt;
 S    *&amp;gt; 0.0.0.0/0 [1/0] via 198.18.0.1, wan1&lt;br /&gt;
 S       172.16.16.0/24 ['''10'''/0] is directly connected, '''vpn_to_sideB''' inactive  --&amp;gt; Die Route auf das Tunnel Interface ist inaktiv&lt;br /&gt;
 S    *&amp;gt; 172.16.16.0/24 ['''254'''/0] is a summary, '''Null'''                           --&amp;gt; Die Route auf das Null Device (Blackhole) ist aktiv  &lt;br /&gt;
 C    *&amp;gt; 192.168.2.0/24 is directly connected, internal&lt;br /&gt;
 C    *&amp;gt; 198.18.0.0/27 is directly connected, wan1&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #DE8A2E;&amp;quot;| &amp;lt;span&amp;gt;[[File:tipp.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #ffe29b&amp;quot;|&lt;br /&gt;
Grundsätzlich kann man auf jeder FortiGate die privaten IP Ranges auf eine Blackhole-Route konfigurieren. Mit diesen drei Routen kann so jeglicher Traffic, welcher in das Public WAN (INTERNET) geroutet wird, direkt abgefangen werden. &lt;br /&gt;
&lt;br /&gt;
Für folgende private Netze kann also eine Blackhole Route defaultmässig eingerichtet werden:&lt;br /&gt;
&lt;br /&gt;
'''Private Netze Gemäss RFC1918:'''  &lt;br /&gt;
* 10.0.0.0/8 &lt;br /&gt;
* 172.16.0.0/12 &lt;br /&gt;
* 192.168.0.0/16&lt;br /&gt;
&lt;br /&gt;
Siehe auch : https://tools.ietf.org/html/rfc1918&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config router static&lt;br /&gt;
edit 100&lt;br /&gt;
set dst 10.0.0.0/8&lt;br /&gt;
set distance 254&lt;br /&gt;
set comment &amp;quot;Blackhole 10.0.0.0/8 - RFC1918&amp;quot;&lt;br /&gt;
set blackhole enable&lt;br /&gt;
next&lt;br /&gt;
edit 101&lt;br /&gt;
set dst 172.16.0.0/12&lt;br /&gt;
set distance 254&lt;br /&gt;
set comment &amp;quot;Blackhole 172.16.0.0/12 -RFC1918&amp;quot;&lt;br /&gt;
set blackhole enable&lt;br /&gt;
next&lt;br /&gt;
edit 102&lt;br /&gt;
set dst 168.168.0.0/16&lt;br /&gt;
set distance 254&lt;br /&gt;
set comment &amp;quot;Blackhole 192.168.0.0/16-RFC1918&amp;quot;&lt;br /&gt;
set blackhole enable&lt;br /&gt;
next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Weitere Informationen betreffend privatem IP Adress-Bereich siehe auch: https://de.wikipedia.org/wiki/Private_IP-Adresse&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #f8e7ea;&amp;quot;| &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;[[File:achtung.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
Wenn ein Class D (Verwendung für Multicast-Anwendungen) oder Class E Netz (reserviert für zukünftige Zwecke) in eine Blackhole-Route konfiguriert werden soll, wird dies von der FortiGate nicht unterstützt. &lt;br /&gt;
&lt;br /&gt;
Weitere Infos über die Netzklassen : https://de.wikipedia.org/wiki/Netzklasse&lt;br /&gt;
&lt;br /&gt;
'''Beispiel in der CLI:'''&lt;br /&gt;
&lt;br /&gt;
 config router static &lt;br /&gt;
 edit 0&lt;br /&gt;
 new entry '0' added&lt;br /&gt;
 set blackhole enable &lt;br /&gt;
 set distance 254&lt;br /&gt;
 set dst 224.0.0.0/3&lt;br /&gt;
 &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;ip address must be a class A, B, or C ip&lt;br /&gt;
 value parse error before '224.0.0.0/3'&lt;br /&gt;
 Command fail. Return code -8&amp;lt;/span&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich das Swisscom TV über die FortiGate betreiben? ===&lt;br /&gt;
&lt;br /&gt;
''' ARTIKEL NOCH IN BEARBEITUNG und nicht VOLLSTÄNDIG''' &amp;lt;br&amp;gt;&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Um das Swisscom TV über die FortiGate zu routen müssen Multicast Routen eingerichtet werden. Wir gehen in diesem Fall von folgendem Szenario aus: Wir haben einen Swisscom Router, eine FortiGate und die Swisscom TV Box. Wir wollen die FortiGate zwischen dem Router und der TV-Box dazwischen als Perimeter Firewall schalten. Dafür müssen wir auf dem Swisscom Router die &amp;quot;DMZ&amp;quot; Funktion aktiveren und sämtlichen eingehenden Traffic auf die FortiGate weiterleiten. Zwischen der FortiGate und dem Swisscom Router konfigurieren wir ein Transit Netz. Jetzt haben wir sämtlichen Traffic (ausser die Telefone welche direkt am Router angehängt sind) auf der FortiGate. Jetzt können auf der FortiGate die Multicast Policies konfiguriert werden und das Swisscom TV läuft.&lt;br /&gt;
In dieser Anleitung zeige ich ein praktisches Beispiel wie man das konfigurieren könnte:&lt;br /&gt;
&lt;br /&gt;
Als erstes auf dem Swisscom Router folgende Konfigurationen vornehmen:&lt;br /&gt;
&lt;br /&gt;
DMZ Funktion einschalten und auf die FortiGate weiterleiten.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
! style=&amp;quot;background-color: #89E871; text-align:left&amp;quot;| '''Konfiguration WebGui Swisscom Router'''&lt;br /&gt;
|-&lt;br /&gt;
| [[file:Fortinet-1988.jpg|link=]] &lt;br /&gt;
Um sämtlichen eingehenden Traffic auf die FortiGate weiter zu leiten, muss auf dem Swisscom Router die DMZ Funktion aktiviert werden. Als Destination wird die FortiGate ausgewählt. &lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Wir nutzen auf der FortiGate auf dem internal Interface (LAN) den DHCP Dienst. Damit die Swisscom TV Box immer die selbe IP Adresse bekommt, konfigurieren wir eine MAC Reservierung:&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-1989.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system dhcp server&lt;br /&gt;
edit 1&lt;br /&gt;
config reserved-address&lt;br /&gt;
edit 1&lt;br /&gt;
set ip 10.60.60.10&lt;br /&gt;
set mac 48:8d:XX:XX:XX:XX&lt;br /&gt;
set description &amp;quot;swisscom TV Box&amp;quot;&lt;br /&gt;
next&lt;br /&gt;
end&lt;br /&gt;
next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Auf der FortiGate erfassen wir ein Adressen Objekt für die Swisscom TV Box (in unserem Fall 10.60.60.10/32)&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-1990.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall address&lt;br /&gt;
edit &amp;quot;h_swisscomTV-10.60.60.10-32&amp;quot;&lt;br /&gt;
set comment &amp;quot;Swisscom TV Device&amp;quot;&lt;br /&gt;
set color 3&lt;br /&gt;
set subnet 10.60.60.10 255.255.255.255&lt;br /&gt;
next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nun muss auf der FortiGate das Multicast Routing ausgeschaltet oder überprüft werden dass dieses ausgeschaltet ist:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config router multicast&lt;br /&gt;
set multicast-routing disable&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Die Multicast Weiterleitung konfigurieren:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system settings&lt;br /&gt;
set multicast-forward enable&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Wir wollen verhindern, dass die FortiGate bei den weitergeleiteten Multicast Paketen den TTL Wert nicht erhöht:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system settings&lt;br /&gt;
set mutlicast-ttl-notchange enable&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt; &lt;br /&gt;
&lt;br /&gt;
Im nächsten Schritt müssen zwei Multicast Regeln konfiguriert werden. Damit wir im WebGui die Option sehen, muss diese eventuell noch aktiviert werden:&lt;br /&gt;
&lt;br /&gt;
Policy&amp;amp;Objects -&amp;gt; Mutlicast Polciy -&amp;gt; Create New+&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-1991.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
Jetzt müssen wir zwei Multicast Adress-Objekte für 224.0.0.0 - 224.255.255.255 und 239.0.0.0 - 239.255.255.255 erstellen.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:50%&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
! style=&amp;quot;background-color: #89E871; text-align:left&amp;quot;| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
! style=&amp;quot;background-color: #89E871; text-align:left&amp;quot;| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
Menu:'''Policy &amp;amp; Objects -&amp;gt; Addresses -&amp;gt; Create New+ -&amp;gt; Category Multicast Address'''&amp;lt;br&amp;gt;&lt;br /&gt;
[[file:Fortinet-1992.jpg|link=]] &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall multicast-address&lt;br /&gt;
    edit &amp;quot;mc-swisscom_224.0.0.0-224.255.255.255&amp;quot;&lt;br /&gt;
        set start-ip 224.0.0.0&lt;br /&gt;
        set end-ip 224.255.255.255&lt;br /&gt;
        set color 26&lt;br /&gt;
    next&lt;br /&gt;
    edit &amp;quot;mc-swisscom_239.0.0.0-239.255.255.255&amp;quot;&lt;br /&gt;
        set start-ip 239.0.0.0&lt;br /&gt;
        set end-ip 239.255.255.255&lt;br /&gt;
        set color 26&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Regel 1:&lt;br /&gt;
von 0.0.0.0/0 zu den Multicast Adressen&lt;br /&gt;
SNAT in dieser Regel nicht aktivieren.&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-1994.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
Regel 2:&lt;br /&gt;
Von der Swisscom TV Box zu den Multicast Adressen &amp;lt;br&amp;gt;&lt;br /&gt;
SNAT muss in dieser Regel aktiviert werden&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-1995.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
Nun sollte das Swisscom TV über die FortiGate funktionieren.&lt;br /&gt;
&lt;br /&gt;
== SD-WAN ==&lt;br /&gt;
Dieser Artikel beschreibt, wie Sie eine Hilfssitzung mit ECMP oder SD-WAN aktivieren können.&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich für ECMP oder SD-WAN Hilfesession (Auxiliary-session) auf der FortiGate aktivieren? ===&lt;br /&gt;
[[File:fortiOS62.png|25px|link=]]  [[File:fortiOS64.png|25px|link=]] ]]&lt;br /&gt;
&lt;br /&gt;
Wenn wir [[FortiGate:FAQ#Was_bedeutet_der_Begriff_ECMP_beim_Routing.3F|ECMP]] oder SD-WAN benutzen, sind mehrere Interfaces für den eingehenden oder ausgehenden Traffic definiert. Dies bedeutet, dass der Traffic eingehend oder ausgehend auf einem anderen Interface stattfinden kann. Wenn der Datentraffic wieder von der FortiGate ausgeht, versucht er einer bestehenden TCP Session zu entsprechen. Diese TCP-Session wird aber fehlschlagen, da sich das Interface für den eingehenden Datentraffic geändert hat. &lt;br /&gt;
Default mässig wird nur eine Session zur Abwicklung des Datentraffics verwendet. Jede Änderung auf dem eingehenden Interface (Orginal/Antwort) führt zu einer dirty Session und wird verworfen.&lt;br /&gt;
Aktiviert man die &amp;lt;code&amp;gt;auxiliary-session&amp;lt;/code&amp;gt; Funkion wird eine Multisession aktivert. Dies bedeutet dass eine ''Hauptsession'' und ''Hilfssesions'' (verschiedene eingehende Interfaces) gibt um den Traffic zu handeln.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:100%&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
 id=20085 trace_id=10 func=print_pkt_detail line=5501 msg=&amp;quot;vd-root:0 received a packet(proto=6, 172.22.4.99:47287-&amp;gt;172.23.4.100:443) from vlan4. flag [S], seq 3291199818, ack 0, win 65535&amp;quot;&lt;br /&gt;
 id=20085 trace_id=10 func=init_ip_session_common line=5666 msg=&amp;quot;allocate a new session-000015a7&amp;quot;&lt;br /&gt;
 id=20085 trace_id=10 func=vf_ip_route_input_common line=2596 msg=&amp;quot;find a route: flag=04000000 gw-80.78.133.251 via tun1&amp;quot;&lt;br /&gt;
 id=20085 trace_id=10 func=fw_forward_handler line=771 msg=&amp;quot;Allowed by Policy-14: SNAT&amp;quot;&lt;br /&gt;
 id=20085 trace_id=10 func=ids_receive line=289 msg=&amp;quot;send to ips&amp;quot;&lt;br /&gt;
 id=20085 trace_id=10 func=__ip_session_run_tuple line=3286 msg=&amp;quot;SNAT 172.22.4.99-&amp;gt;192.168.1.1:47287&amp;quot;&lt;br /&gt;
 id=20085 trace_id=10 func=ipsecdev_hard_start_xmit line=777 msg=&amp;quot;enter IPsec interface-tun1&amp;quot;&lt;br /&gt;
 id=20085 trace_id=10 func=esp_output4 line=904 msg=&amp;quot;IPsec encrypt/auth&amp;quot;&lt;br /&gt;
 id=20085 trace_id=11 func=print_pkt_detail line=5501 msg=&amp;quot;vd-root:0 received a packet(proto=6, 172.22.4.99:47287-&amp;gt;172.23.4.100:443) from vlan4. flag [.], seq 3291199819, ack 1663915319, win 1034&amp;quot;&lt;br /&gt;
 id=20085 trace_id=11 func=resolve_ip_tuple_fast line=5581 msg=&amp;quot;Find an existing session, id-000015a7, original direction&amp;quot;&lt;br /&gt;
 id=20085 trace_id=11 func=ids_receive line=289 msg=&amp;quot;send to ips&amp;quot;&lt;br /&gt;
 id=20085 trace_id=11 func=ip_session_core_in line=6275 msg=&amp;quot;&amp;lt;span style=&amp;quot;background-color: #FFD700;&amp;quot;&amp;gt;outgoing dev changed:44-&amp;gt;42 dir=original, drop&amp;lt;/span&amp;gt;&amp;quot;&lt;br /&gt;
 id=20085 trace_id=12 func=print_pkt_detail line=5501 msg=&amp;quot;vd-root:0 received a packet(proto=6, 172.22.4.99:47287-&amp;gt;172.23.4.100:443) from vlan4. flag [.], seq 3291199819, ack 1663915319, win 1034&amp;quot;&lt;br /&gt;
 id=20085 trace_id=12 func=vf_ip_route_input_common line=2596 msg=&amp;quot;find a route: flag=04000000 gw-192.168.1.1 via tun1&amp;quot;&lt;br /&gt;
 id=20085 trace_id=12 func=fw_forward_dirty_handler line=385 msg=&amp;quot;&amp;lt;span style=&amp;quot;background-color: #FFD700;&amp;quot;&amp;gt;no session matched&amp;lt;/span&amp;gt;&amp;quot;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Default mässig ist die Funktion deaktiviert. Dies können wir auch über die CLI wie folgt ermitteln:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1000px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system settings&lt;br /&gt;
# show full-configuration | grep aux&lt;br /&gt;
# set auxiliary-session disable&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
Die Funktion kann wie folgt eingeschaltet werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1000px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system settings&lt;br /&gt;
# set auxiliary-session enable&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&amp;lt;!-- Referenz: https://docs.fortinet.com/document/fortigate/6.2.3/technical-tip-enabling-auxiliary-session-with-ecmp-or-sd-wan/19/fd47765 --&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===Welche OIDs gibt es im Zusammenhang mit dem Link Monitor um den SD-WAN Status abzufragen? ===&lt;br /&gt;
&lt;br /&gt;
Folgende OIDs gibt es welche den Status vom Link Monitor angeben:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:50%&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
! style=&amp;quot;background-color: #89E871; text-align:left&amp;quot;| OID&lt;br /&gt;
! style=&amp;quot;background-color: #89E871; text-align:left&amp;quot;| Beschreibung&lt;br /&gt;
|-&lt;br /&gt;
| .1.3.6.1.4.1.12356.101.4.8.2     || fgLinkMonitorTable &lt;br /&gt;
|-&lt;br /&gt;
| .1.3.6.1.4.1.12356.101.4.8.2.1.1 || fgLinkMonitorID &lt;br /&gt;
|-&lt;br /&gt;
| .1.3.6.1.4.1.12356.101.4.8.2.1.2 || fgLinkMonitorName &lt;br /&gt;
|-&lt;br /&gt;
| .1.3.6.1.4.1.12356.101.4.8.2.1.3 || fgLinkMonitorState &lt;br /&gt;
|-&lt;br /&gt;
| .1.3.6.1.4.1.12356.101.4.8.2.1.4 || fgLinkMonitorLatency &lt;br /&gt;
|-&lt;br /&gt;
| .1.3.6.1.4.1.12356.101.4.8.2.1.5 || fgLinkMonitorJitter &lt;br /&gt;
|-&lt;br /&gt;
| .1.3.6.1.4.1.12356.101.4.8.2.1.6 || fgLinkMonitorPacketSend &lt;br /&gt;
|-&lt;br /&gt;
| .1.3.6.1.4.1.12356.101.4.8.2.1.7 || fgLinkMonitorPacketRecv &lt;br /&gt;
|-&lt;br /&gt;
| .1.3.6.1.4.1.12356.101.4.8.2.1.8 || fgLinkMonitorPacketLoss &lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Kann eine FG-90D in die die neue SD-WAN Orchestration eingebunden werden? ===&lt;br /&gt;
[[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
SD-WAN Orchestration kann mit der FG90D aktuell nicht genutzt werden, da dieses Modell aktuell noch nicht unterstützt wird: &lt;br /&gt;
 https://docs.fortinet.com/document/fortimanager/6.4.1/sd-wan-orchestrator-release-notes/798783/supported-fortigate-models&lt;br /&gt;
&lt;br /&gt;
== Policy Routing ==&lt;br /&gt;
&lt;br /&gt;
== Email Service ==&lt;br /&gt;
=== Wie kann auf einer FortiGate den &amp;quot;Email-Service&amp;quot; konfigurieren? ===&lt;br /&gt;
&lt;br /&gt;
Im FortiOS bezeichnet die &amp;quot;Email Service&amp;quot; Funktion die Konfiguration eines SMTP Servers. Ein Email Server auf der FortiGate wird für verschiedene Funktionen benötigt:&lt;br /&gt;
* Alert Email&lt;br /&gt;
* Two-Factor Authentifizierung&lt;br /&gt;
* Wireless Guest-Provisioning &lt;br /&gt;
&lt;br /&gt;
Der &amp;quot;Email-Service&amp;quot; wird über das Web-GUI folgendermassen konfiguriert:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Menu: ''System &amp;gt; Settings -&amp;gt; Email Service'' (6.2)&amp;lt;br&amp;gt;&lt;br /&gt;
# Um einen eigenen E-Mail Server zu konfigurieren, muss ''Use custom settings'' eingeschaltet werden. &lt;br /&gt;
# Im Feld ''SMTP Server'' FQDN Adresse des Mailservers angeben.&lt;br /&gt;
# Unter &amp;quot;Port&amp;quot; kann kann der Mail-Port angepasst werden, falls er vom Default Wert abweicht.&lt;br /&gt;
# wenn notwendig kann ''Authentication'' aktivieret werden und Username mit Passwort für den Mailserver angeben.&lt;br /&gt;
# ''Security Mode'' wählen &lt;br /&gt;
## '''None''' = SMTP default Port TCP 25&lt;br /&gt;
## '''SMTPS''' = SSL/TLS default TCP 465&lt;br /&gt;
## '''START TLS''' (SMTP und TLS default Port TCP 587)&lt;br /&gt;
# ''Default Reply to'' Wird die Emai-Adresse angegeben, welche als Absender fungiert.&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2659.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system email-server&lt;br /&gt;
# set type custom&lt;br /&gt;
# set reply-to [Absender Email Adresse]&lt;br /&gt;
# set server [FQDN SMTP Server]&lt;br /&gt;
# set port [Gebe einen entsprechenden Port an zBsp &amp;quot;25&amp;quot;]&lt;br /&gt;
# set source-ip [Optional gebe eine Source IPv4 Adresse an für den Absender der SMTP Nachricht]&lt;br /&gt;
# set source-ip6 [Optional gebe eine Source IPv6 Adresse an für den Absender der SMTP Nachricht]&lt;br /&gt;
# set authentication [enable | disable]&lt;br /&gt;
# set username [Username für die Authentifizierung]&lt;br /&gt;
# set password [Passwort für die Authentifizierung]&lt;br /&gt;
# set validate-server [enable| disable]&lt;br /&gt;
# set security [none | smtps | starttls]&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Es ist auch möglich von Fortinet den SMTP Server zu benutzen:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# ''Use custom settings'' deaktivieren&lt;br /&gt;
# ''Default Reply To'' wird die Absender Email Adresse angegeben.&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2660.jpg|750px|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system email-server&lt;br /&gt;
# set reply-to [Absender Email Adresse]&lt;br /&gt;
# set server &amp;quot;notification.fortinet.net&amp;quot;&lt;br /&gt;
# set port 465&lt;br /&gt;
# set Security smtps&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Zwei Faktor Authentifizierung ==&lt;br /&gt;
=== Wie kann ich die Timeouts für die 2FA Dienste auf der FortiGate anpassen? ===&lt;br /&gt;
[[File:fortiOS56.png|25px|link=]]  [[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Wenn das SSL-VPN mit Zwei-Faktor-Authentifizierungen(2FA) wie ''E-Mail, SMS, FortiToken'' konfiguriert ist, kann unter Umständen ein längerer Token-Ablauf des Timers erforderlich sein, als jener der Standardeinstellung von 60 Sekunden.&lt;br /&gt;
Die Ablaufzeiten können wie folgt konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1000px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system global&lt;br /&gt;
# set two-factor-ftk-expiry [Zeit in Sekunden]    -&amp;gt; FortiToken Session Timeout &lt;br /&gt;
# set two-factor-ftm-expiry [Zeit in Sekunden]    -&amp;gt; FortiToken Mobile Session Timeout &lt;br /&gt;
# set two-factor-sms-expiry [Zeit in Sekunden]    -&amp;gt; SMS Session Timeout&lt;br /&gt;
# set two-factor-fac-expiry [Zeit in Sekunden]    -&amp;gt; FortiAuthenticator Token Session Timeout&lt;br /&gt;
# set two-factor-email-expiry [Zeit in Sekunden]  -&amp;gt; Email Session Timeout&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Während diese Timer für die Token selbst gelten (und die Token-Codes so lange gültig bleiben, wie sie konfiguriert sind), muss beim SSL-VPN jedoch nicht für die gesamte Dauer der Gültigkeit der Token akzeptieren.&lt;br /&gt;
Um sicherzustellen, dass SSL-VPN die Token akzeptiert, muss ein weiterer Zeitgeber konfiguriert werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system global&lt;br /&gt;
# set remoteauthtimeout [1-300s]&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
Die maximal konfigurierbare Zeitüberschreitung hierfür beträgt 5 Minuten.&lt;br /&gt;
Das SSL-VPN wartet maximal 5 Minuten auf die Bereitstellung eines gültigen Token-Codes, bevor die Verbindung beendet wird, auch wenn der Token-Code länger gültig ist.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #DE8A2E;&amp;quot;| &amp;lt;span&amp;gt;[[File:tipp.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #ffe29b&amp;quot;|&lt;br /&gt;
Die &amp;lt;code&amp;gt;remoteauthtimout&amp;lt;/code&amp;gt; Einstellung zeigt nicht nur an, wie lange SSL-VPN auf die Bereitstellung des Token wartet, sondern auch auf andere Remote-Authentifizierungen, wie zum Beispiel die Authentifizierung von LDAP, RADIUS usw.&lt;br /&gt;
&lt;br /&gt;
Das bedeutet, dass wenn der Timer erhöht wird, die FortiGate beinträchtig werden kann. Der Server ist nicht erreichbar, wenn der erhöhte Timer zu lange benötigt, um die FortiGate zu erreichen.&lt;br /&gt;
|}&lt;br /&gt;
----&lt;br /&gt;
'''FortiGate und FortiAuthentikator:'''&lt;br /&gt;
 &lt;br /&gt;
Was auch beachtet werden muss ist, dass wenn mit einem FortiAuthenticator gearbeitet wird, dieser auch einen Timer für die Token hat.&lt;br /&gt;
Die FortiGate verwendet die RADIUS-Authentifizierung für die SSL-VPN-Benutzerauthentifizierung. Der FortiAuthenticator wird als RADIUS-Server verwendet. Um die Sicherheitsstufen zu verstärken, ist FortiAuthenticator so konfiguriert, dass für eine erfolgreiche Authentifizierung eine Zwei-Faktor-Authentifizierung (2FA) erforderlich ist. &lt;br /&gt;
Der FortiAuthenticator verfügt über mehrere Optionen, um 2FA von einem Benutzer zu verlangen. Diese können Hardware FortiToken, FortiToken Mobile, Mail oder SMS-Dienste sein.&lt;br /&gt;
Bei den letzteren beiden kann es zu Zeitüberschreitungen kommen. Standardmässig erwartet FortiAuthenticator den Token-Code nach 60 Sekunden. Dieser Wert kann angepasst werden.&lt;br /&gt;
Es reicht jedoch nicht aus, nur das Timeout im FortiAuthenticator zu ändern, da die FortiGate auch einen eigenen Timeout-Wert hat. Man muss diesen Wert also auch ändern, wenn man die Zeit zwischen der Eingabe von Benutzername/Passwort und Token-Code erhöhen möchten. Die Timer sind auf der FotiGate wie oben erklärt, anpassbar.&lt;br /&gt;
&lt;br /&gt;
Auf dem FortiAuthentikator kann das unter folgendem Menue konfiguriert werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration im FortiAuthenticator 6.x:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Über das Menue ''User Account Policies -&amp;gt; Tokens'' können die Timeouts konfiguriert werden:&lt;br /&gt;
# Im Feld FortiToken der Menue-Punkt ''TOTP authentication window'' kann der Wert für die FortiToken Timeouts konfiguriert werden. Default ist 1 Minute eingestellt. Möglich ist 1 Minute - 60 Minuten.&lt;br /&gt;
# Unter Email/SMS kann der Token Timeout in Sekunden (10-3600) angepasst werden.&lt;br /&gt;
 [[File:Fortinet-2676.jpg|550px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf einer FortiGate einen SMS Service / Provider konfigurieren? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Wenn auf einer FortiGate eine Two-Factor Authentication konfiguriert wird, so soll basierend auf ODA (On-Demand Authentication) muss ein entsprechender SMS Service resp. Provider konfiguriert werden. Per Standard steht auf einer FortiGate ein FortiGuard SMS Provider zur Verfügung jedoch ist dieser FortiGuard SMS Provider nicht in FortiCare und/oder FortiGuard enthalten. Bei diesem FortiGuard SMS Provider handelt es sich um den Amerikanischen SMS Provider Clickatell.&lt;br /&gt;
&lt;br /&gt;
Anstelle des FortiGuard SMS Services kann auch ein lokaler SMS Provider gewählt werden. Dabei muss beachtet werden, dass der SMS Provider einen SMS Versandt über EMail unterstützt. Grund ist, dass die FortiGate kein SMS Versand über HTTP/S GET und POST unterstützt. Ein paar SMS-Provider welche wir empfehlen:&lt;br /&gt;
&lt;br /&gt;
* Swisscom (@sms.ip-plus.net)&lt;br /&gt;
* F24 (Dolphin) (https://www.f24.com/tochtergesellschaften/f24-schweiz-ag/)&lt;br /&gt;
* Truesenses (http://www.truesenses.com/)&lt;br /&gt;
&lt;br /&gt;
Da der SMS Versand über den Email Service durchgeführt wird, gilt die Konfiguration eines Email Service als Voraussetzung für die Konfiguration eines SMS Service. Wie der Email Service zu konfigurieren ist siehe nachfolgender Artikel: [[FortiGate:FAQ#Wie_kann_auf_einer_FortiGate_den_.22Email_Service.22_konfigurieren.3F|Email Service auf der FortiGate konfigurieren.]]&lt;br /&gt;
Danach sind die Voraussetzungen gegeben einen SMS Service respektive Provider auf der FortiGate zu konfigurieren. Die Konfiguration kann über CLI durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system sms-server&lt;br /&gt;
# edit [Name des Service/Provider zB &amp;quot;swisscom&amp;quot;]&lt;br /&gt;
# set mail-server [FQDN des Mail Server für SMS Versandt zB &amp;quot;sms.ip-plus.net&amp;quot;]&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Wird ein User lokal erfasst und dieser mittels SMS eine Two-Factor Authentifizierung aktiviert werden muss für, diesen User eine entsprechende Mobile Nummer definiert werden. Wird über einen Service auf der FortiGate eine Two-Factor Authentifizierung ausgelöst so wird im Hintergrund über den definierten SMS Service/Provider der für die Mobiel Nummer konfiguriert wurde ein Email generiert in folgender Form: &amp;lt;code&amp;gt;[Land][Vorwahl][Mobile Nummer]@[FQDN des Mail Server für SMS Versandt] &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Siehe auch: [[FortiGate:FAQ#Wie_er.C3.B6ffne_ich_einen_User_mit_Zweifaktor_Authentifizierung_.C3.BCber_SMS.3F| Wie konfiguriere ich einen User mit SMS Zweifaktor Authentifizierung?]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich den Lizenzkey für den FortiGuard SMS Service auf der FortiGate einlesen? ===&lt;br /&gt;
&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Auf der FortiGate kann ich Two Factor Authentifizierung einrichten. Es gibt die Möglichkeit von Fortinet selber einen SMS Dienst zu erwerben. Die SMS werden von der FortiGuard her ausgelöst. Diese Lizenz enthält jeweils 100 SMS. &lt;br /&gt;
Der Artikel welcher hierfür erworben werden kann:&lt;br /&gt;
&lt;br /&gt;
'''SMS-ELIC-100''' FortiSMS - License for 100 SMS text messages&lt;br /&gt;
&lt;br /&gt;
Der Lizenz Key kann über folgenden Befehl auf die FortiGate eingelesen werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1000px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# execute fortiguard-message add xxxx-xxxx-xxxx-xxxx-xxxx ---&amp;gt; Den Aktivierungs Code der SMS Lizenz gemäss erhaltenem Dokument einfügen. &lt;br /&gt;
# execute fortiguard-message update &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Das Guthaben kann wie folgt über die CLI abgefragt werden: '''execute fortiguard-message info'''&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1000px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# execute fortiguard-message info&lt;br /&gt;
Controller server status: registered&lt;br /&gt;
Expiry date: 20200102&lt;br /&gt;
SMS max allowed: 4&lt;br /&gt;
SMS used: 4&lt;br /&gt;
Last update: Wed Apr 17 10:31:02 2019&lt;br /&gt;
&lt;br /&gt;
Current message server: 208.91.113.184:443&lt;br /&gt;
Message server status: unknown&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== FortiView ==&lt;br /&gt;
===Wo ist die Ansicht &amp;quot;All-Session&amp;quot; im FortiOS 6.4.0?===&lt;br /&gt;
[[File:fortiOS64.png|25px|link=]] ]] &lt;br /&gt;
&lt;br /&gt;
Im FortiOS 6.4.0 fällt einem sicher sehr schnell auf, dass die Option '''All-Session''' in der FortiView nicht mehr vorhanden ist.&amp;lt;br&amp;gt;&lt;br /&gt;
Es handelt sich hier um einen Bug im FortiOS 6.4.0. Wir haben es dem TAC gemeldet und diese haben es an das Developpentteam weitergeleitet.&amp;lt;br&amp;gt;&lt;br /&gt;
Der Bug wird unter der Nummer '''615524''' behandelt.&lt;br /&gt;
&lt;br /&gt;
In der Zwischenzeit kann man unter den ''Top Policies by Session'' im Drilldown-Menu zu den Sessions gelangen:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
 [[File:Fortinet-2717.jpg|750px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
'''Der Bug ist im FortiOS 6.4.1 behoben worden'''&amp;lt;br&amp;gt;&lt;br /&gt;
Nun findet man die Session-Ansicht in der FortiView:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
 [[File:Fortinet-2729.jpg|250px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Prozesse ==&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf einer FortiGate die Prozesse auflisten? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Auf einer FortiGate existieren unzählige von Prozesse und Dienste welche zuständige sind um die verschiedenen Aufgaben einer Firewall durchzuführen. Um die Prozesse aufzulisten kann folgendes Kommando benutzt werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose sys top [refresh_time_sec] [number_of_lines]&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
Wenn man die &amp;quot;top&amp;quot; 20 Prozesse (Standard) auflisten möchte, kann der &amp;lt;code&amp;gt;# diagnose sys top &amp;lt;/code&amp;gt; Befehl ohne die Optionen von &amp;quot;refresh_time_sec&amp;quot; sowie &amp;quot;number_of_lines&amp;quot; benutzt werden: &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose sys top&lt;br /&gt;
Run Time:  0 days, 2 hours and 1 minutes&lt;br /&gt;
0U, 0N, 0S, 100I, 0WA, 0HI, 0SI, 0ST; 1866T, 636F&lt;br /&gt;
       ipsengine      358      S &amp;lt;     0.1     5.0&lt;br /&gt;
       extenderd      178      S       0.1     0.4&lt;br /&gt;
          lnkmtd      161      S       0.1     0.3&lt;br /&gt;
          newcli      554      R &amp;lt;     0.1     0.3&lt;br /&gt;
       ipsengine      356      S &amp;lt;     0.0     5.0&lt;br /&gt;
       ipsengine      357      S &amp;lt;     0.0     5.0&lt;br /&gt;
       ipsengine      359      S &amp;lt;     0.0     5.0&lt;br /&gt;
       ipshelper      355      S &amp;lt;     0.0     4.2&lt;br /&gt;
       scanunitd      352      S &amp;lt;     0.0     2.1&lt;br /&gt;
       scanunitd      525      S &amp;lt;     0.0     2.0&lt;br /&gt;
       scanunitd      526      S &amp;lt;     0.0     2.0&lt;br /&gt;
       scanunitd      523      S &amp;lt;     0.0     1.9&lt;br /&gt;
       scanunitd      524      S &amp;lt;     0.0     1.9&lt;br /&gt;
         cmdbsvr      100      S       0.0     1.7&lt;br /&gt;
       forticron      136      S       0.0     1.4&lt;br /&gt;
         pyfcgid      495      S       0.0     1.2&lt;br /&gt;
          cw_acd      168      S       0.0     1.2&lt;br /&gt;
          httpsd      212      S       0.0     1.0&lt;br /&gt;
          httpsd      210      S       0.0     1.0&lt;br /&gt;
          httpsd      127      S       0.0     0.9&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Um den Befehl respektive die Funktion zu beenden benütze '''&amp;quot;Ctrl + C&amp;quot;'''. &lt;br /&gt;
&lt;br /&gt;
'''Beschreibung:'''&amp;lt;br&amp;gt;&lt;br /&gt;
 [[Datei:Fortinet-307.jpg]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Die in der zweiten Ausgabezeile angezeigten Codes haben folgende Bedeutung:&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;0U, 0N, 0S, 100I, 0WA, 0HI, 0SI, 0ST; 1866T, 636F&amp;lt;/code&amp;gt;&amp;lt;br&amp;gt;&lt;br /&gt;
* '''U''' ist der Prozentsatz der User-Space-Anwendungen, welche die CPU verwenden. Im Beispiel bedeutet 0U 0 % der User-Space-Anwendungen, die CPU verwenden.&lt;br /&gt;
 &lt;br /&gt;
* '''S''' ist % der Systemprozesse (oder Kernelprozesse), welche die CPU verwenden. Im Beispiel bedeutet 0S, dass 0 % der Systemprozesse die CPU verwenden.&lt;br /&gt;
&lt;br /&gt;
* '''I''' ist % die ungenutzte CPU. Im Beispiel bedeutet 98I, dass die CPU zu 100% im Leerlauf ist.&lt;br /&gt;
&lt;br /&gt;
* '''T''' ist der gesamte FortiOS-Systemspeicher in Mb. In dem Beispiel bedeutet 1866T, dass 1866 Mb des Systemspeichers vorhanden ist.&lt;br /&gt;
&lt;br /&gt;
* '''F''' ist der freie Speicher in Mb. Im Beispiel bedeutet 636F, dass 636 Mb freier Speicher vorhanden sind.&lt;br /&gt;
&lt;br /&gt;
* '''KF''' ist die Summe der verwendeten Shared-Memory-Seiten. Wenn zum Beispiel 32KF stehen würde, bedeutet dies, das System 32 Seiten des gemeinsamen Speichers verwendet werden.&lt;br /&gt;
----&lt;br /&gt;
Jede zusätzliche Zeile der Befehlsausgabe zeigt Informationen für jeden der auf der FortiGate laufenden Prozesse an. Die dritte Zeile der Ausgabe lautet in diesem Beispiel:&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;ipsengine      358      S &amp;lt;     0.1     5.0&amp;lt;/code&amp;gt;&lt;br /&gt;
* '''ipsengine''' ist der Name des Prozesses. Andere Prozessnamen können newcli, sshd, cmdbsrv, httpsd, scanunitd und miglogd enthalten.&lt;br /&gt;
* '''358''' ist die Prozess-ID. Die Prozess-ID kann eine beliebige Zahl sein.&lt;br /&gt;
* '''S''' ist der Zustand in welchem sich der Prozess befindet. Es gibt folgende Prozesszustände:&lt;br /&gt;
** '''S''' = Sleeping&lt;br /&gt;
** '''R''' = Running&lt;br /&gt;
** '''D''' = Do not disturb&lt;br /&gt;
** '''Z''' = Zombie&lt;br /&gt;
'''R''' und '''S''' Status Informationen eines Prozesses sind normal. &amp;lt;br&amp;gt;&lt;br /&gt;
Das ein Prozess in den Status '''D''' wechselt kann für kurze Zeit vorkommen. Bleibt der Status jedoch für längere Zeit im Status '''D''' ist dies ein Indiz dass dieser Prozess nicht korrekt arbeitet. &amp;lt;br&amp;gt;&lt;br /&gt;
Ein Status '''Z''' für einen Prozess ist klar ein Indiz das dieser Prozess nicht korrekt läuft. Ein Prozess im Status '''Z''' kann nicht mit &amp;quot;kill&amp;quot; beendet werden dh., um diesen Prozess zu beenden ist ein Neustart des Devices notwendig! Um eine FortiGate neu zu starten benutze : &amp;lt;Code&amp;gt;execute reboot&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* '''0.1''' ist die Menge von der CPU, welche der Prozess verwendet. Der CPU-Verbrauch kann von 0.0 (für einen Prozess der schläft), bis zu höheren Werten reichen wenn ein Prozess viel CPU-Zeit benötigt.&lt;br /&gt;
* '''5.0''' ist die Menge an Memory, welche der Prozess verwendet. Der Speicherverbrauch kann von 0.1 bis 5.5 und höher gehen.&lt;br /&gt;
&lt;br /&gt;
Während der &amp;lt;code&amp;gt;diagnose sys top&amp;lt;/code&amp;gt; Befehl ausgeführt wird, kann mit folgenden Tasten eingewirkt werden:&lt;br /&gt;
&lt;br /&gt;
* Taste '''q''' zum beenden.&lt;br /&gt;
* Taste '''c''' um die Prozesse nach Benutzung der CPU zu sortieren.&lt;br /&gt;
* Taste '''m''' um die Prozesse nach Benutzung des Memories zu sortieren.&lt;br /&gt;
&lt;br /&gt;
Wenn Prozesse untersucht/beobachtet werden sollen kann anhand &amp;quot;refresh_time_sec&amp;quot; und &amp;quot;number_of_lines&amp;quot; der Befehl erweitert werden. Das folgenden Beispiel zeigt, wie der Befehl ausgeführt wird mit einer &amp;quot;refresh_time_sec&amp;quot; von 5 Sekunden und &amp;quot;number_of_lines&amp;quot; von 10. Dies heisst, es werden nur die Top 10 Prozesse/Dienste aufgelistet:&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnsoe sys top 5 10&lt;br /&gt;
Run Time:  0 days, 2 hours and 7 minutes&lt;br /&gt;
0U, 0N, 0S, 100I, 0WA, 0HI, 0SI, 0ST; 1866T, 651F&lt;br /&gt;
         miglogd      196      S       0.3     0.9&lt;br /&gt;
       ipsengine      356      S &amp;lt;     0.1     5.0&lt;br /&gt;
       ipsengine      357      S &amp;lt;     0.1     5.0&lt;br /&gt;
          cw_acd      168      S       0.1     1.2&lt;br /&gt;
         miglogd      195      S       0.1     0.9&lt;br /&gt;
         src-vis      152      S       0.1     0.6&lt;br /&gt;
          lnkmtd      161      S       0.1     0.3&lt;br /&gt;
          newcli      568      R &amp;lt;     0.1     0.3&lt;br /&gt;
          proxyd      144      S       0.1     0.3&lt;br /&gt;
       ipsengine      359      S &amp;lt;     0.0     5.0&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf der FortiGate die Prozesse nach Memorie-Auslastung auflisten? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Eine weitere Möglichkeit die Prozesse aufzulisten ist:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose sys top-summary -h&lt;br /&gt;
Usage: top-summary [options]&lt;br /&gt;
&lt;br /&gt;
Options:&lt;br /&gt;
  -n LINES, --num=LINES&lt;br /&gt;
                        Number of top processes to show (20 by default)&lt;br /&gt;
  -i INTERVAL, --interval=INTERVAL&lt;br /&gt;
                        Update interval, in seconds (1 by default)&lt;br /&gt;
  -s SORT, --sort=SORT  Sort mode: [cpu_percent (default)|mem|fds|pid]&lt;br /&gt;
  -d, --dump            Dump stats to the files&lt;br /&gt;
  -h, --help            show this help message and exit&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Anhand dieser Optionen kann folgender Befehl abgesetzt werden um mit &amp;quot;-s mem&amp;quot; die Prozesse nach Memory-Nutzung zu sortieren und alle 60 Sekunden &amp;quot;-i 60&amp;quot; einen Refresh durchzuführen, sowie mit &amp;quot;-n 10&amp;quot; die Top 10 Prozesse aufzulisten:&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;diagnose sys top-summary '-s mem -i 60 -n 10' &amp;lt;/code&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose sys top-summary '-s mem -i 60 -n 10'&lt;br /&gt;
   CPU [||||||||||                              ]  25.0%&lt;br /&gt;
   Mem [||||||||||||||||||||||||||              ]  65.0%  1227M/1866M&lt;br /&gt;
   Processes: 10 (running=1 sleeping=135)&lt;br /&gt;
&lt;br /&gt;
   PID      RSS   CPU% ^MEM%   FDS     TIME+  NAME&lt;br /&gt;
 * 130     420M    0.0 22.5   423  02:32.11  ipsmonitor [x6]&lt;br /&gt;
   352      39M    0.0  2.1    53  00:31.92  scanunitd [x5]&lt;br /&gt;
   100      32M    0.0  1.7    14  00:07.14  cmdbsvr&lt;br /&gt;
   136      26M    0.0  1.4    26  00:09.10  forticron&lt;br /&gt;
   495      24M    0.0  1.3    12  00:00.56  pyfcgid [x4]&lt;br /&gt;
   168      23M    0.0  1.2    31  05:45.90  cw_acd&lt;br /&gt;
   127      20M    0.0  1.1    41  00:26.25  httpsd [x11]&lt;br /&gt;
   125      17M    0.0  0.9    65  00:12.11  miglogd [x3]&lt;br /&gt;
   167      13M    0.0  0.7    22  00:00.98  fgfmd&lt;br /&gt;
   591      12M    0.0  0.7    12  00:00.66  newcli [x2]&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Die Angabe &amp;quot;-s mem&amp;quot; indiziert die Spalte &amp;quot;MEM%&amp;quot; das heisst die Prozesse sollen nach &amp;quot;CPU%&amp;quot; Auslastung sortiert werden anstelle von &amp;quot;-s mem&amp;quot; die Angabe &amp;quot;-s cpu&amp;quot; benützt werden!&lt;br /&gt;
|}&lt;br /&gt;
=== Wo finde ich den ''diagnose sys top-summary'' Befehl unter FortiOS 6.4?===&lt;br /&gt;
[[File:fortiOS62.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Im FortiOS 6.4.x wird man feststellen, dass das Kommando &amp;lt;code&amp;gt;diagnose sys top-summary&amp;lt;/code&amp;gt; eine Fehlermeldung generiert:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose sys top-summary&lt;br /&gt;
&lt;br /&gt;
command parse error before 'top-summary'&lt;br /&gt;
Command fail. Return code -61&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Dieses Kommando wurde im FortiOS 6.4 entfernt. In den Release Notes 6.4.0 ist dokumentiert, dass der Befehl entfernt wurde:&lt;br /&gt;
 https://docs.fortinet.com/document/fortigate/6.4.0/fortios-release-notes/517622/changes-in-cli&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2820.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
=== Welche Prozesse existieren auf einer FortiGate und welche Aufgaben haben diese? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Auf der FortiGate existieren unzählige Prozesse welche für verschiedene Aufgaben zuständig sind. Diese könne zBsp anhand &amp;quot;diagnose sys top 5 99&amp;quot; eingesehen werden. Viele Prozesse existieren nur dann, wenn eine entsprechende Konfiguration durchgeführt wird. Andere existieren nur dann, wenn ein bestimmtes FortiGate Modell benutzt wird wie zBsp PoE (Power over Ethernet). Wiederum andere existieren und sind mit dem Stauts &amp;quot;idle&amp;quot; versehen da die Funktion deaktiviert wurde wie zBsp Wirless Controller &amp;quot;cw_acd&amp;quot;. Nachfolgend eine Auflistung der bekannten Prozess und einer Kurzbeschreibung dieser: &lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Prozess:'''&lt;br /&gt;
| '''Beschreibung:'''&lt;br /&gt;
|-&lt;br /&gt;
| initXXXXXXXXXXX &lt;br /&gt;
| its job is to start other processes&lt;br /&gt;
|-&lt;br /&gt;
| zebos_launcher&lt;br /&gt;
| zebos launcher daemon&lt;br /&gt;
|-&lt;br /&gt;
| hp_api&lt;br /&gt;
| hp api&lt;br /&gt;
|-&lt;br /&gt;
| cmdbsvr&lt;br /&gt;
| cmdb server - update processes / configuration&lt;br /&gt;
|-&lt;br /&gt;
| uploadd&lt;br /&gt;
| upload daemon&lt;br /&gt;
|-&lt;br /&gt;
| adsl2plus&lt;br /&gt;
| adsl2plus daemon&lt;br /&gt;
|-&lt;br /&gt;
| sqldb&lt;br /&gt;
| sqldb&lt;br /&gt;
|-&lt;br /&gt;
| reportd&lt;br /&gt;
| report daemon&lt;br /&gt;
|-&lt;br /&gt;
| sql_logd&lt;br /&gt;
| sql log daemon&lt;br /&gt;
|-&lt;br /&gt;
| miglogd&lt;br /&gt;
| log daemon&lt;br /&gt;
|-&lt;br /&gt;
| chlbd&lt;br /&gt;
| chassis loadbalance daemon&lt;br /&gt;
|-&lt;br /&gt;
| haocd&lt;br /&gt;
| content cluster HA over chassis daemon&lt;br /&gt;
|-&lt;br /&gt;
| kmiglogd&lt;br /&gt;
| kernel log daemon&lt;br /&gt;
|-&lt;br /&gt;
| httpsd&lt;br /&gt;
| https daemon&lt;br /&gt;
|-&lt;br /&gt;
| pyfcgid&lt;br /&gt;
| python config daemon&lt;br /&gt;
|-&lt;br /&gt;
| sslvpnd&lt;br /&gt;
| ssl vpn&lt;br /&gt;
|-&lt;br /&gt;
| info_sslvpnd&lt;br /&gt;
| ssl vpn info daemon&lt;br /&gt;
|-&lt;br /&gt;
| smbcd&lt;br /&gt;
| smb client daemon&lt;br /&gt;
|-&lt;br /&gt;
| lcdapp&lt;br /&gt;
| Control the LCD panel&lt;br /&gt;
|-&lt;br /&gt;
| proxyd&lt;br /&gt;
| proxy daemon&lt;br /&gt;
|-&lt;br /&gt;
| imd&lt;br /&gt;
| IM proxy daemon&lt;br /&gt;
|-&lt;br /&gt;
| wad_launcher&lt;br /&gt;
| wan acceleration proxy&lt;br /&gt;
|-&lt;br /&gt;
| wad&lt;br /&gt;
| explicit proxy, mapi rpc&lt;br /&gt;
|-&lt;br /&gt;
| wad_diskd&lt;br /&gt;
| wan acceleration disk daemon&lt;br /&gt;
|-&lt;br /&gt;
| dlpfingerprint&lt;br /&gt;
| dlp fingerprint daemon&lt;br /&gt;
|-&lt;br /&gt;
| dlpfpcache&lt;br /&gt;
| dlp fingerprint cache daemon&lt;br /&gt;
|-&lt;br /&gt;
| scanunitd&lt;br /&gt;
| scanunit daemon&lt;br /&gt;
|-&lt;br /&gt;
| getty&lt;br /&gt;
| wait for console/telnet connection&lt;br /&gt;
|-&lt;br /&gt;
| mingetty tty1&lt;br /&gt;
| mingetty tty1 daemon&lt;br /&gt;
|-&lt;br /&gt;
| mingetty tty2&lt;br /&gt;
| mingetty tty2 daemon&lt;br /&gt;
|-&lt;br /&gt;
| iked&lt;br /&gt;
| ike daemon&lt;br /&gt;
|-&lt;br /&gt;
| nids_monitor_name&lt;br /&gt;
| ips monitor daemon&lt;br /&gt;
|-&lt;br /&gt;
| updated&lt;br /&gt;
| update daemon &amp;lt;= to init some shared memory segment used by other executables&lt;br /&gt;
|-&lt;br /&gt;
| merged_daemons&lt;br /&gt;
| merge daemon - should be split in future. There is a mantics. &lt;br /&gt;
|-&lt;br /&gt;
| fclicense&lt;br /&gt;
| FC license daemon&lt;br /&gt;
|-&lt;br /&gt;
| amc_monitor&lt;br /&gt;
| AMC monitor daemon&lt;br /&gt;
|-&lt;br /&gt;
| forticron&lt;br /&gt;
| crl update daemon&lt;br /&gt;
|-&lt;br /&gt;
| bypass_monitor&lt;br /&gt;
| bypass monitor daemon&lt;br /&gt;
|-&lt;br /&gt;
| chassis5000d&lt;br /&gt;
| chassis 5000 daemon&lt;br /&gt;
|-&lt;br /&gt;
| chassisd 192.168.127.254&lt;br /&gt;
| chassis daemon&lt;br /&gt;
|-&lt;br /&gt;
| fdsmgmtd&lt;br /&gt;
| fortiguard management daemon&lt;br /&gt;
|-&lt;br /&gt;
| fds_msg&lt;br /&gt;
| fds message daemon&lt;br /&gt;
|-&lt;br /&gt;
| snmpd&lt;br /&gt;
| snmp&lt;br /&gt;
|-&lt;br /&gt;
| dhcpd&lt;br /&gt;
| dhcp server&lt;br /&gt;
|-&lt;br /&gt;
| dhcpcd&lt;br /&gt;
| dhcp client&lt;br /&gt;
|-&lt;br /&gt;
| dhcprd&lt;br /&gt;
| dhcp relay&lt;br /&gt;
|-&lt;br /&gt;
| hatalk&lt;br /&gt;
| ha protocol module&lt;br /&gt;
|-&lt;br /&gt;
| haysnc&lt;br /&gt;
| ha synchronization module&lt;br /&gt;
|-&lt;br /&gt;
| harelay&lt;br /&gt;
| ha relay module for tcp&lt;br /&gt;
|-&lt;br /&gt;
| pptpd&lt;br /&gt;
| pptp&lt;br /&gt;
|-&lt;br /&gt;
| l2tpd&lt;br /&gt;
| l2tp&lt;br /&gt;
|-&lt;br /&gt;
| ipldbd&lt;br /&gt;
| ipldbd daemon&lt;br /&gt;
|-&lt;br /&gt;
| vsd&lt;br /&gt;
| virtual server daemon&lt;br /&gt;
|-&lt;br /&gt;
| acd&lt;br /&gt;
| aggregate controller daemon&lt;br /&gt;
|-&lt;br /&gt;
| src-vis&lt;br /&gt;
| source visibility daemon&lt;br /&gt;
|-&lt;br /&gt;
| pppoed&lt;br /&gt;
| pppoe daemon&lt;br /&gt;
|-&lt;br /&gt;
| ddnscd&lt;br /&gt;
| ddns client daemon&lt;br /&gt;
|-&lt;br /&gt;
| urlfilter&lt;br /&gt;
| URL filter daemon&lt;br /&gt;
|-&lt;br /&gt;
| ntpd&lt;br /&gt;
| ntp server daemon&lt;br /&gt;
|-&lt;br /&gt;
| sshd&lt;br /&gt;
| ssh daemon&lt;br /&gt;
|-&lt;br /&gt;
| tftpd&lt;br /&gt;
| tftp daemon&lt;br /&gt;
|-&lt;br /&gt;
| telnetd&lt;br /&gt;
| telnet daemon&lt;br /&gt;
|-&lt;br /&gt;
| authd&lt;br /&gt;
| authenticated daemon&lt;br /&gt;
|-&lt;br /&gt;
| fssod&lt;br /&gt;
| fsso daemon&lt;br /&gt;
|-&lt;br /&gt;
| quard&lt;br /&gt;
| quarantine daemon&lt;br /&gt;
|-&lt;br /&gt;
| rtmon&lt;br /&gt;
| ping server&lt;br /&gt;
|-&lt;br /&gt;
| radvd&lt;br /&gt;
| router adv daemon&lt;br /&gt;
|-&lt;br /&gt;
| alertemail&lt;br /&gt;
| alertemail daemon&lt;br /&gt;
|-&lt;br /&gt;
| dnsproxy&lt;br /&gt;
| dns proxy daemon&lt;br /&gt;
|-&lt;br /&gt;
| sflowd&lt;br /&gt;
| sflow protocol daemon&lt;br /&gt;
|-&lt;br /&gt;
| nat64d&lt;br /&gt;
| NAT64 daemon&lt;br /&gt;
|-&lt;br /&gt;
| radiusd&lt;br /&gt;
| radius daemon&lt;br /&gt;
|-&lt;br /&gt;
| notifd&lt;br /&gt;
| notification daemon = carrier only&lt;br /&gt;
|-&lt;br /&gt;
| gtpgkd&lt;br /&gt;
| gtp daemon = carrier only&lt;br /&gt;
|-&lt;br /&gt;
| mass_mmsd&lt;br /&gt;
| mass mms daemon, carrier only&lt;br /&gt;
|-&lt;br /&gt;
| alarmd&lt;br /&gt;
| alarm daemon&lt;br /&gt;
|-&lt;br /&gt;
| pptpcd&lt;br /&gt;
| pptp client daemon&lt;br /&gt;
|-&lt;br /&gt;
| wpad_client&lt;br /&gt;
| port access client daemon - atheros wifi &lt;br /&gt;
|-&lt;br /&gt;
| wpad&lt;br /&gt;
| port access entity daemon - prism54 wifi&lt;br /&gt;
|-&lt;br /&gt;
| eap_proxy&lt;br /&gt;
| epa proxy - wpa enterprise wifi&lt;br /&gt;
|-&lt;br /&gt;
| modemd&lt;br /&gt;
| modem daemon&lt;br /&gt;
|-&lt;br /&gt;
| dialinsvr&lt;br /&gt;
| dial-in server daemon&lt;br /&gt;
|-&lt;br /&gt;
| cardmgr&lt;br /&gt;
| pcmcia card manager daemon&lt;br /&gt;
|-&lt;br /&gt;
| getty aux&lt;br /&gt;
| getty aux daemon&lt;br /&gt;
|-&lt;br /&gt;
| pppoatmd&lt;br /&gt;
| ppp over atm daemon&lt;br /&gt;
|-&lt;br /&gt;
| adsl_mon&lt;br /&gt;
| adsl monitor daemon&lt;br /&gt;
|-&lt;br /&gt;
| l2tpcd&lt;br /&gt;
| l2tp client daemon&lt;br /&gt;
|-&lt;br /&gt;
| httpclid&lt;br /&gt;
| http client daemon&lt;br /&gt;
|-&lt;br /&gt;
| sessionsync&lt;br /&gt;
| session sync daemon&lt;br /&gt;
|-&lt;br /&gt;
| fgfmd&lt;br /&gt;
| fortigate/fortimanager communication daemon &lt;br /&gt;
|-&lt;br /&gt;
| wccpd&lt;br /&gt;
| wccp daemon&lt;br /&gt;
|-&lt;br /&gt;
| garpd&lt;br /&gt;
| vip gratuitous arp daemon&lt;br /&gt;
|-&lt;br /&gt;
| cw_acd&lt;br /&gt;
| capwap ac daemon&lt;br /&gt;
|-&lt;br /&gt;
| wpad_ac&lt;br /&gt;
| wpad ac daemon&lt;br /&gt;
|-&lt;br /&gt;
| cw_wtpd&lt;br /&gt;
| capwap wtp daemon&lt;br /&gt;
|-&lt;br /&gt;
| cw_stad&lt;br /&gt;
| capwap sta daemon&lt;br /&gt;
|-&lt;br /&gt;
| fortilinkd&lt;br /&gt;
| fortilinkd&lt;br /&gt;
|-&lt;br /&gt;
| cu_acd&lt;br /&gt;
| cu_acd&lt;br /&gt;
|-&lt;br /&gt;
| swctrl_authd&lt;br /&gt;
| Switch controller authentication daemon&lt;br /&gt;
|-&lt;br /&gt;
| vrrpd&lt;br /&gt;
| vrrp daemon&lt;br /&gt;
|-&lt;br /&gt;
| usbmuxd&lt;br /&gt;
| usbmux daemon&lt;br /&gt;
|-&lt;br /&gt;
| fsd&lt;br /&gt;
| forti-start daemon&lt;br /&gt;
|-&lt;br /&gt;
| proxyacceptor&lt;br /&gt;
| proxyacceptor daemon&lt;br /&gt;
|-&lt;br /&gt;
| proxyworker&lt;br /&gt;
| proxyworker daemons&lt;br /&gt;
|-&lt;br /&gt;
| sslacceptor&lt;br /&gt;
| sslacceptor daemon&lt;br /&gt;
|-&lt;br /&gt;
| sslworker&lt;br /&gt;
| sslworker daemons&lt;br /&gt;
|-&lt;br /&gt;
| imd&lt;br /&gt;
| imd daemons&lt;br /&gt;
|-&lt;br /&gt;
| fcnacd&lt;br /&gt;
| forticlient NAC daemon&lt;br /&gt;
|-&lt;br /&gt;
| stpd_name&lt;br /&gt;
| spanning tree protocol daemon&lt;br /&gt;
|-&lt;br /&gt;
| wiredapd&lt;br /&gt;
| wired ap 802.1x port based auth daemon&lt;br /&gt;
|-&lt;br /&gt;
| confsynchbd&lt;br /&gt;
| conf-sync heartbeat daemon&lt;br /&gt;
|-&lt;br /&gt;
| confsyncd&lt;br /&gt;
| conf-sync daemon&lt;br /&gt;
|-&lt;br /&gt;
| poed&lt;br /&gt;
| poe daemon&lt;br /&gt;
|-&lt;br /&gt;
| cbp&lt;br /&gt;
| cbp daemon&lt;br /&gt;
|-&lt;br /&gt;
| nsm&lt;br /&gt;
| routing FIB update&lt;br /&gt;
|-&lt;br /&gt;
| imi&lt;br /&gt;
| routing related&lt;br /&gt;
|-&lt;br /&gt;
| bgpd&lt;br /&gt;
| bgp&lt;br /&gt;
|-&lt;br /&gt;
| ospfd&lt;br /&gt;
| ospf&lt;br /&gt;
|-&lt;br /&gt;
| ospf6d&lt;br /&gt;
| ospfv3&lt;br /&gt;
|-&lt;br /&gt;
| pim6d&lt;br /&gt;
| pim multicast v6&lt;br /&gt;
|-&lt;br /&gt;
| pimd&lt;br /&gt;
| pim multicast&lt;br /&gt;
|-&lt;br /&gt;
| pdmd&lt;br /&gt;
| pim dense monde&lt;br /&gt;
|-&lt;br /&gt;
| ripd&lt;br /&gt;
| rip&lt;br /&gt;
|-&lt;br /&gt;
| ripngd&lt;br /&gt;
| ripv6&lt;br /&gt;
|-&lt;br /&gt;
| netscan&lt;br /&gt;
| netscan daemon&lt;br /&gt;
|-&lt;br /&gt;
| dhcp6s&lt;br /&gt;
| dhcp6 server&lt;br /&gt;
|-&lt;br /&gt;
| dhcp6r&lt;br /&gt;
| dhcp6 relay&lt;br /&gt;
|-&lt;br /&gt;
| dhcp6c&lt;br /&gt;
| dhcp6 client&lt;br /&gt;
|-&lt;br /&gt;
| lted&lt;br /&gt;
| usb lte daemon - start only if hardware has usb port and not run in vmware&lt;br /&gt;
|-&lt;br /&gt;
| newcli&lt;br /&gt;
| CLI commands execution - ssh, telnet&lt;br /&gt;
|-&lt;br /&gt;
| vpd&lt;br /&gt;
| vpn policy daemon - handle vpn traffic to know to which policy the traffic corresponds&lt;br /&gt;
|-&lt;br /&gt;
| rlogd&lt;br /&gt;
| reliable syslog daemon&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
 Referenz der Prozesse aus: https://kb.fortinet.com/kb/documentLink.do?externalID=FD40822&lt;br /&gt;
&lt;br /&gt;
=== Wie finde ich die PID von einem bestimmten Prozess heraus?===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Die PID ist die Prozess Nummer ('''P'''rozess '''ID'''). Um einen Prozess zu stoppen muss diese angegeben werden. Damit man die Prozessnummer(n) herausfindet kann dies mit folgendem Befehl durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;Code&amp;gt;diagnose sys process pidof [ProzessName]&amp;lt;/Code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Wenn ich zum Beispiel die Prozessnummern für httpsd haben möchte gebe ich folgendes ein:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose sys process pidof httpsd&lt;br /&gt;
127&lt;br /&gt;
210&lt;br /&gt;
212&lt;br /&gt;
214&lt;br /&gt;
225&lt;br /&gt;
228&lt;br /&gt;
248&lt;br /&gt;
295&lt;br /&gt;
323&lt;br /&gt;
326&lt;br /&gt;
475&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf der FortiGate einen laufenden Prozess stoppen? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Folgender Befehl kann verwendet werden um einen laufende Prozesse zu stoppen:&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;diagnose sys kill [Signal] [Prozess-ID] &amp;lt;/code&amp;gt;&amp;lt;br&amp;gt;&lt;br /&gt;
'''Beschreibung:'''&amp;lt;br&amp;gt;&lt;br /&gt;
* ''Signal'' kann eine beliebige Zahl sein. Es empfiehlt sich die '''11''' zu nehmen, weil dieses Signal eine Ausgabe an das Crashlog sendet, welches vom Fortinet-Support zur Fehlerbehebung verwendet werden kann.&lt;br /&gt;
* ''Prozess-ID'' ist die Prozess-ID, die vom Befehl &amp;lt;code&amp;gt;diagnose sys top&amp;lt;/Code&amp;gt; aufgelistet wird. (Siehe Artikel [[FortiGate:FAQ#Wie_kann_ich_auf_einer_FortiGate_die_Prozesse_auflisten.3F|Wie kann ich auf einer FortiGate die Prozesse auflisten?&amp;lt;span style=&amp;quot;color:#8bb438&amp;quot;&amp;gt;]])&lt;br /&gt;
&lt;br /&gt;
Mit &amp;lt;code&amp;gt;diagnose sys kill 11 956&amp;lt;/code&amp;gt; wird der Prozess mit der ID 956 gestoppt.&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich herausfinden, welcher Prozess auf welchem CPU Core läuft? ===&lt;br /&gt;
[[File:fortiOS56.png|25px|link=]]  [[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]]  [[File:fortiOS64.png|25px|link=]] ]]&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Konfiguration über CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Als Erstes müssen wir wissen, welcher Prozess welche Prozess-Nummer erhalten hat. Dies wird mit dem Befehl &amp;lt;code&amp;gt;diagnose sys top&amp;lt;/code&amp;gt; ermittelt:&lt;br /&gt;
 # diagnose sys top&lt;br /&gt;
 Run Time:  0 days, 7 hours and 50 minutes&lt;br /&gt;
 0U, 0N, 0S, 100I, 0WA, 0HI, 0SI, 0ST; 2012T, 681F&lt;br /&gt;
        ipshelper      314      S &amp;lt;     0.0     3.9&lt;br /&gt;
          cmdbsvr      124      S       0.0     3.3&lt;br /&gt;
        ipsengine      &amp;lt;span style=&amp;quot;background-color: #ddb6dd;&amp;quot;&amp;gt;'''315'''&amp;lt;/span&amp;gt;      S &amp;lt;     0.0     3.0&lt;br /&gt;
           httpsd      379      S       0.0     3.0&lt;br /&gt;
          miglogd      144      S       0.0     2.4&lt;br /&gt;
          pyfcgid      284      S       0.0     2.3&lt;br /&gt;
           httpsd      209      S       0.0     2.2&lt;br /&gt;
           httpsd      380      S       0.0     2.0&lt;br /&gt;
          reportd      163      S       0.0     2.0&lt;br /&gt;
           httpsd      317      S       0.0     1.8&lt;br /&gt;
          pyfcgid      286      S       0.0     1.8&lt;br /&gt;
        forticron      155      S       0.0     1.7&lt;br /&gt;
           httpsd      656      S       0.0     1.6&lt;br /&gt;
           cw_acd      180      S       0.0     1.4&lt;br /&gt;
           httpsd     1338      S       0.0     1.4&lt;br /&gt;
          miglogd      &amp;lt;span style=&amp;quot;background-color: #33ccff;&amp;quot;&amp;gt;'''196'''&amp;lt;/span&amp;gt;      S       0.0     1.4&lt;br /&gt;
|}&lt;br /&gt;
Wir ermitteln jetzt auf welchem CPU-Kern der Prozess ''ipsengine'' läuft. Wir haben herausgefunden, dass die Prozessnummer für ipsengine die &amp;lt;span style=&amp;quot;background-color: #ddb6dd;&amp;quot;&amp;gt;'''315'''&amp;lt;/span&amp;gt;  ist. Mit dem Befehl &amp;lt;Code&amp;gt;diagnose sys process dump [PROZESS_ID] | grep Cpu&amp;lt;/Code&amp;gt; kann der Kern ermittelt werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Konfiguration über CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
 # diagnose sys process dump &amp;lt;span style=&amp;quot;background-color: #ddb6dd;&amp;quot;&amp;gt;'''315'''&amp;lt;/span&amp;gt; | grep Cpu&lt;br /&gt;
 Cpus_allowed: &amp;lt;span style=&amp;quot;background-color: #FFD700;&amp;quot;&amp;gt;'''1'''&amp;lt;/span&amp;gt;                          &amp;lt;---- &amp;lt;span style=&amp;quot;background-color: #FFD700;&amp;quot;&amp;gt;0001&amp;lt;/span&amp;gt;  (binär umgerechnet).&lt;br /&gt;
 Cpus_allowed_list: &amp;lt;span style=&amp;quot;background-color: #FF8C00;&amp;quot;&amp;gt;'''0'''&amp;lt;/span&amp;gt;                     &amp;lt;----  CPU Nummer &amp;lt;span style=&amp;quot;background-color: #FF8C00;&amp;quot;&amp;gt;'''0'''&amp;lt;/span&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Bei einem zweiten Beispiel wollen wir vom Prozess ''miglogd'' wissen, auf welchem Kern dieser läuft. Hier ist die ProzessID die &amp;lt;span style=&amp;quot;background-color: #33ccff;&amp;quot;&amp;gt;'''196'''&amp;lt;/span&amp;gt;&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Konfiguration über CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
 # diagnose sys process dump &amp;lt;span style=&amp;quot;background-color: #33ccff;&amp;quot;&amp;gt;'''196'''&amp;lt;/span&amp;gt; | grep Cpu&lt;br /&gt;
 Cpus_allowed: &amp;lt;span style=&amp;quot;background-color: #FFD700;&amp;quot;&amp;gt;'''2'''&amp;lt;/span&amp;gt;                       &amp;lt;----- &amp;lt;span style=&amp;quot;background-color: #FFD700;&amp;quot;&amp;gt;0010&amp;lt;/span&amp;gt; (binär umgerechnet).&lt;br /&gt;
 Cpus_allowed_list: &amp;lt;span style=&amp;quot;background-color: #FF8C00;&amp;quot;&amp;gt;'''1'''&amp;lt;/span&amp;gt;                  &amp;lt;-----  CPU Nummer &amp;lt;span style=&amp;quot;background-color: #FF8C00;&amp;quot;&amp;gt;'''1'''&amp;lt;/span&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #DE8A2E;&amp;quot;| &amp;lt;span&amp;gt;[[File:tipp.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #ffe29b&amp;quot;|&lt;br /&gt;
Hier ist ein Link um dezimale Zahlen in binäre Zahlen umzurechnen:&lt;br /&gt;
* https://www.matheretter.de/rechner/zahlenkonverter&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== System ==&lt;br /&gt;
=== Wie generiere ich einen TAC Report für den technischen Support von Fortinet?===&lt;br /&gt;
Damit der technische Support von Fortinet effizient arbeiten kann, ist es von grossem Nutzen bei einem Störungsfall den TAC Report beim Supportticket hochzuladen. In den meisten Fällen wird dieser Report sowieso eingefordert und man gewinnt Zeit indem man diesen Report gleich von Anfang an mitsendet.&lt;br /&gt;
Wen man den Report ausführt wird ein vordefiniertes Skript eine Reihe von Diagnose-Befehlen durchführen. Diese ermöglichen eine Momentaufnahme des aktuellen Zustands der FortiGate festzuhalten. Diese Ausgaben der Befehle können dann in eine Log Datei geschrieben, und so dem technischen Support von Fortinet zur Verfügung gestellt werden.&lt;br /&gt;
&lt;br /&gt;
Im TAC Report werden folgende Daten generiert und abgelegt:   &lt;br /&gt;
&lt;br /&gt;
* Seriennummer des Gerätes&lt;br /&gt;
* Benutzte Firmwareversion&lt;br /&gt;
* Status der FortiGuard-Updates&lt;br /&gt;
* Memorie und CPU Auslastung&lt;br /&gt;
* Globale Konfiguration&lt;br /&gt;
* Hardware Features&lt;br /&gt;
* Interface Fehler&lt;br /&gt;
* Traffic Statistiken&lt;br /&gt;
* HA-Diagnostik&lt;br /&gt;
* Prozess Crash Logs&lt;br /&gt;
&lt;br /&gt;
Der TAC Report kann folgendermassen generiert und heruntergeladen werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# System -&amp;gt; Settings &lt;br /&gt;
 [[File:Fortinet-2727.jpg|550px|link=]]&lt;br /&gt;
# ganz nach unten zu Debug Logs scrollen&lt;br /&gt;
# Download anwählen und Datei herunterladen&lt;br /&gt;
 [[File:Fortinet-2728.jpg|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# execute tac report&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
       [[Datei:HowTo_FortiOS_TAC-Report.pdf]]&lt;br /&gt;
&lt;br /&gt;
==Zertifikate==&lt;br /&gt;
=== Wie kann unter Windows 10 ein SelfSign Zertifikat erstellt werden, welches auf die Firewall geladen werden kann? ===&lt;br /&gt;
Unter Windows 10 kann ein entsprechendes Zertifikat mit Powershell erstellt werden. Folgende Parameter werden dazu benötigt:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
	PS C:\temp&amp;gt; New-SelfSignedCertificate -CertStoreLocation Cert:\LocalMachine\My -DnsName &amp;quot;meineseite.local&amp;quot; &lt;br /&gt;
	-FriendlyName &amp;quot;MySiteCert&amp;quot; -NotAfter (Get-Date).AddYears(10)&lt;br /&gt;
	&lt;br /&gt;
	PSParentPath: Microsoft.PowerShell.Security\Certificate::LocalMachine\My&lt;br /&gt;
	Thumbprint                                Subject&lt;br /&gt;
	----------                                -------&lt;br /&gt;
	9598EC7B469ADFE74474CD75C5FEFCBF8B7EB478  CN=meineseite.local&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Um dieses Zertifikat anschliessend auch als File vom Windows Zertifikatsspeicher in ein passwortgeschütztes *.pfx-File exportieren zu können, muss erst das Passwort in einer Variablen abgelegt werden, bevor dann mittels CMDlet das Zertifikat exportiert werden kann:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
	PS C:\temp&amp;gt; $CertPwd = ConvertTo-SecureString -String &amp;quot;test&amp;quot; -Force -AsPlainText&lt;br /&gt;
	PS C:\temp&amp;gt; Export-PfxCertificate -cert cert:\localMachine\my\9598EC7B469ADFE74474CD75C5FEFCBF8B7EB478&lt;br /&gt;
	-FilePath C:\temp\test.pfx -Password $CertPwd&lt;br /&gt;
&lt;br /&gt;
	Verzeichnis: C:\temp&lt;br /&gt;
	Mode                LastWriteTime         Length Name&lt;br /&gt;
	----                -------------         ------ ----&lt;br /&gt;
	-a----       27.06.2018     16:43           2749 test.pfx&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Das Zertifikat wird anschliessend wie folgt importiert:&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-2250.png|link=]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann unter Windows 10 ein CA erstellt werden, welches auf die Firewall geladen werden kann? ===&lt;br /&gt;
# Herunterladen des Tools XCA [[Datei:setup_xca-1.4.1.zip]]&lt;br /&gt;
# Installieren von XCA auf einem Windows PC&lt;br /&gt;
# Generieren einer CA mit XCA gemäss folgender Anleitung: [[Datei:xca_howto.pdf]] (Quelle: [https://campus.barracuda.com/product/campus/doc/28475773/how-to-create-certificat barracuda.com])&lt;br /&gt;
# Exportieren der CA im *.pem Format&lt;br /&gt;
# Importieren des Zertifikates auf der Fortigate Firewall unter ''System &amp;gt; Certificates &amp;gt; Import &amp;gt; CA Certificate &amp;gt; Type=File''&lt;br /&gt;
&lt;br /&gt;
== Interface ==&lt;br /&gt;
=== Was bedeutet die Funktion &amp;quot;Role&amp;quot; innerhalb einer Interface Konfiguration? ===&lt;br /&gt;
&lt;br /&gt;
Wenn man ab dem FortiOS 5.4 im Interface die verschiedenen Konfigurationspositionen näher anschaut, fällt einem die Position &amp;quot;Role&amp;quot; auf:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# Network -&amp;gt; Interfaces -&amp;gt; auf das entsprechende Interface gehen.&lt;br /&gt;
# Unter der Position &amp;quot;Role&amp;quot; die gewünschte Rolle auswählen&lt;br /&gt;
 [[File:Fortinet-2667.jpg|550px|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system interface&lt;br /&gt;
# edit [Name des entsprechenden Interface zB &amp;quot;internal&amp;quot;]&lt;br /&gt;
# set role [lan | wan | dmz | undefined]&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Nun stellt sich die Frage wobei es sich bei diesem Konfigurationspunkt handelt. Nach Auskunft von Fortinet handelt es sich hierbei um ein neues Feature unter FortiOS 5.4 das Fehlkonfigurationen auf früheren FortiOS verhindern soll. Dies wiederum bedeutet: Durch das hinzufügen einer bestimmten &amp;quot;Role&amp;quot; zu einem Interface stehen diesem bestimmte Konfigurationen nicht mehr zur Verfügung. Dadurch wird verhindert das zBsp auf einem &amp;quot;DMZ&amp;quot; Interface eine DHCP Server Konfiguration durchgeführt wird. Dabei ist wichtig zu wissen welche Konfigurationspunkte durch welche &amp;quot;Role&amp;quot; auf einem Interface entfernt werden. Nachfolgend eine Übersicht der zur Verfügung stehenden &amp;quot;Role&amp;quot; für ein Interface:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Rolen Typen'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
'''Undefined Role:'''&lt;br /&gt;
&lt;br /&gt;
Alle Optionen im WebGui sind sichtbar und können konfiguriert werden.&lt;br /&gt;
&lt;br /&gt;
'''WAN Role:'''&lt;br /&gt;
&lt;br /&gt;
* Das Interface dient zur Verbindung zum Internet&lt;br /&gt;
* Das Interface ist standardmässig auf DHCP konfiguriert&lt;br /&gt;
* Die folgenden Funktionen und Optionen sind in der DMZ &amp;quot;Role&amp;quot; nicht verfügbar:&lt;br /&gt;
** Geräte-Identifikation&lt;br /&gt;
** One-Arm Sniffer&lt;br /&gt;
** Dedizierung für Extension/FortiAP Modus&lt;br /&gt;
** DHCP-Server&lt;br /&gt;
** Security Mode und Admission Control&lt;br /&gt;
&lt;br /&gt;
'''LAN Role'''&lt;br /&gt;
&lt;br /&gt;
* Das Interface wird für Verbindungen mit dem lokalen Netzwerk mit Endpoints verwendet&lt;br /&gt;
* Die folgenden Funktionen und Optionen sind ausgeblendet (nur 5.4.0):&lt;br /&gt;
** Secondäre IP Adresse&lt;br /&gt;
&lt;br /&gt;
'''DMZ Role'''&lt;br /&gt;
*Interface wird für Verbindungen zu Servernetzwerken/Server benutzt.&lt;br /&gt;
* Die folgenden Funktionen und Optionen sind ausgeblendet &lt;br /&gt;
** Secondäre IP Adresse (nur FortiOS 5.4.0)&lt;br /&gt;
** DHCP Server&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2111.jpg|550px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Wir empfehlen grundsätzlich diese &amp;quot;Role&amp;quot; nicht zu benutzen und für ein Interface die Einstellung &amp;quot;undefined&amp;quot; zu benutzen wodurch alle Funktionen resp. Konfigurationen für ein Interface zur Verfügung stehen. Nach Auskunft von Fortinet sind diese &amp;quot;Role&amp;quot; im FortiOS nicht konfigurierbar dh. diese sind &amp;quot;hardcoded&amp;quot; implementiert und können nicht verändert werden. &lt;br /&gt;
Es stehen auf der CLI keine Befehle zur Verfügung um diese &amp;quot;Role&amp;quot; zu verändern oder abzufragen um allenfalls herauszufinden zu können welche Funktionen für eine bestimmte &amp;quot;Role&amp;quot; entfernt wurde oder zur Verfügung steht.&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich die Interface Statistik auf einer FortiGate anschauen? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Um die Interface Statistik anzuschauen kann über die CLI folgender Befehl eingegeben werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# get hardware nic &amp;lt;INTERFACE_NAME&amp;gt;&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
''Beispiel:''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# get hardware nic port1&lt;br /&gt;
Description     :FortiASIC NP6 Adapter&lt;br /&gt;
Driver Name     :FortiASIC Unified NPU Driver&lt;br /&gt;
Name            :np6_0&lt;br /&gt;
PCI Slot        :0000:01:00.0&lt;br /&gt;
irq             :16&lt;br /&gt;
Board           :FGT300d&lt;br /&gt;
SN              :FGT************&lt;br /&gt;
Major ID        :5&lt;br /&gt;
Minor ID        :0&lt;br /&gt;
lif id          :0&lt;br /&gt;
lif oid         :130&lt;br /&gt;
netdev oid      :130&lt;br /&gt;
netdev flags    :1303&lt;br /&gt;
Current_HWaddr   00:09:0f:09:00:02&lt;br /&gt;
Permanent_HWaddr 90:6c:ac:17:b0:ac&lt;br /&gt;
phy name        :port1&lt;br /&gt;
bank_id         :1&lt;br /&gt;
phy_addr        :0x00&lt;br /&gt;
lane            :0&lt;br /&gt;
flags           :220&lt;br /&gt;
sw_port         :0&lt;br /&gt;
sw_np_port      :0&lt;br /&gt;
vid_phy[6]      :[0x02][0x00][0x00][0x00][0x00][0x00]&lt;br /&gt;
vid_fwd[6]      :[0x00][0x00][0x00][0x00][0x00][0x00]&lt;br /&gt;
oid_fwd[6]      :[0x00][0x00][0x00][0x00][0x00][0x00]&lt;br /&gt;
========== Link Status ==========&lt;br /&gt;
Admin           :up&lt;br /&gt;
netdev status   :up&lt;br /&gt;
autonego_setting:1&lt;br /&gt;
link_setting    :1&lt;br /&gt;
link_speed      :1000&lt;br /&gt;
link_duplex     :0&lt;br /&gt;
Speed           :1000&lt;br /&gt;
Duplex          :Full&lt;br /&gt;
link_status     :Up&lt;br /&gt;
rx_link_status  :1&lt;br /&gt;
int_phy_link    :0&lt;br /&gt;
local_fault     :0&lt;br /&gt;
local_warning   :0&lt;br /&gt;
remote_fault    :0&lt;br /&gt;
============ Counters ===========&lt;br /&gt;
Rx_CRC_Errors   :0&lt;br /&gt;
Rx_Frame_Too_Longs:0&lt;br /&gt;
rx_undersize    :0&lt;br /&gt;
Rx Pkts         :3130045&lt;br /&gt;
Rx Bytes        :752876757&lt;br /&gt;
Tx Pkts         :3430304&lt;br /&gt;
Tx Bytes        :2363052814&lt;br /&gt;
Host Rx Pkts    :3130032&lt;br /&gt;
Host Rx Bytes   :691819956&lt;br /&gt;
Host Rx dropped :0&lt;br /&gt;
Host Tx Pkts    :3430304&lt;br /&gt;
Host Tx Bytes   :2348345744&lt;br /&gt;
Host Tx dropped :0&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# fnsysctl ifconfig &amp;lt;INTERFACE_NAME&amp;gt;&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
''Beispiel:''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# fnsysctl ifconfig port1&lt;br /&gt;
port1   Link encap:Ethernet  HWaddr 00:09:0F:09:00:02&lt;br /&gt;
        inet addr:198.18.0.1  Bcast:198.18.0.31  Mask:255.255.255.224&lt;br /&gt;
        UP BROADCAST RUNNING PROMISC ALLMULTI MULTICAST  MTU:1500  Metric:1&lt;br /&gt;
        RX packets:3131156 errors:0 dropped:0 overruns:0 frame:0&lt;br /&gt;
        TX packets:3431342 errors:0 dropped:0 overruns:0 carrier:0&lt;br /&gt;
        collisions:0 txqueuelen:1000 &lt;br /&gt;
        RX bytes:753144031 (718.3 MB)  TX bytes:2363678516 (2.2 GB) &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
===Wie konfiguriere ich ein VLAN-Interface auf der FortiGate?===&lt;br /&gt;
&lt;br /&gt;
Ein VLAN-Interface kann auf der FortiGate relativ einfach konfiguriert werden.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Über das Menu ''Network -&amp;gt; Interfaces -&amp;gt; [[file:createnew.jpg|link=]]''&lt;br /&gt;
# Interface Name definieren&lt;br /&gt;
# Alias bei Bedarf definieren (dieser Name wird in den Polices angezeigt)&lt;br /&gt;
# den Typ auf ''VLAN'' einstellen&lt;br /&gt;
# Das physikalische Interface auswählen, bei welchen das VLAN angebunden werden soll&lt;br /&gt;
# VLAN ID definieren und konfigurieren&lt;br /&gt;
# Netzwerk Konfigurationen vornehmen wie bei einem physikalischen Interface&lt;br /&gt;
 [[file:Fortinet-2718.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
Die VLAN Interfaces sieht man beim physikalischen Interface wenn man auf das + klickt.&lt;br /&gt;
 [[File:Fortinet-2719.jpg|750px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system interface&lt;br /&gt;
    edit &amp;quot;vl_1500_userlan&amp;quot;&lt;br /&gt;
        set vdom &amp;quot;root&amp;quot;&lt;br /&gt;
        set ip 172.16.18.2 255.255.255.0&lt;br /&gt;
        set alias &amp;quot;vl1500-ulan_frontend&amp;quot;&lt;br /&gt;
        set device-identification enable&lt;br /&gt;
        set role lan&lt;br /&gt;
        set interface &amp;quot;internal7&amp;quot;&lt;br /&gt;
        set vlanid 1500&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
===Wie kann ich auf einem VLAN Interface eine sekundäre IP Adresse konfigurieren? ===&lt;br /&gt;
&lt;br /&gt;
Bei einem VLAN Interface kann die sekundäre IP Adresse nicht einfach mit dem Befehl &amp;lt;Code&amp;gt;config secondaryip&amp;lt;/Code&amp;gt; konfiguriert werden. Bevor man diesen Befehl nutzen kann, muss noch das entsprechende Feature auf dem Interface aktiviert werden. Dies wird mit dem Befehl &amp;lt;Code&amp;gt;secondary-IP {enable | disable}&amp;lt;/Code&amp;gt; erreicht.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system interface&lt;br /&gt;
edit int_vl1200&lt;br /&gt;
set secondary-IP enable&lt;br /&gt;
set interface &amp;quot;internal&amp;quot;&lt;br /&gt;
set vlanid 1200&lt;br /&gt;
config secondaryip &lt;br /&gt;
edit 1 &lt;br /&gt;
set ip 172.16.17.1 255.255.255.0   &lt;br /&gt;
next&lt;br /&gt;
end&lt;br /&gt;
next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Um auf dem WebGui die sekundäre IP zu konfigurieren muss einmal das Feature aktiviert worden sein. Danach ist es möglich auf allen Interfaces diese Option über das WebGui zu benutzen.&lt;br /&gt;
# Menu ''Network -&amp;gt; Interfaces -&amp;gt; das entsprechende vlan Interface editieren''&lt;br /&gt;
# Die Option ''Secondary IP address'' aktivieren&lt;br /&gt;
# Mit [[file:createnew.jpg]] kann eine neue sekundäre IP Adresse auf das VLAN konfiguriert werden.  &lt;br /&gt;
 [[file:Fortinet-2695.jpg|750px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich den MTU Wert auf einem Interface anpassen? ===&lt;br /&gt;
[[File:fortiOS56.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]]  [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Der '''M'''aximum '''T'''ransmission '''U'''nit (MTU) Wert definiert die grösste, hardwareabhängige Paketgrösse gemessen in Byte, welche ein Netzwerk übertragen kann. Wenn ein Paket grösser als der MTU Wert ist, werden die Pakete vom Sender aus in kleinere Pakete aufgeteilt. &lt;br /&gt;
Der Standard MTU Wert auf einem FortiGate Interface ist 1500. &lt;br /&gt;
Es kann vorkommen, dass man diesen Wert auf dem Interface anpassen muss, weil gewisse Paket Grössen nicht mehr durch kommen. Dieses Phänomen tritt häufig bei DSL Verbindungen auf, über welche noch ein IPSec VPN Tunnel gehen. Dies zeigt sich dann anhand des Phänomens, dass der Tunnel up ist, die ICMP Pakete durch gehen (ich kriege eine Antwort über den PING vom Remote System), aber die Daten selber nicht durch den Tunnel gehen.&lt;br /&gt;
&lt;br /&gt;
Die MTU-Grösse der von der FortiGate übertragenen Pakete kann angepasst werden um die Netzwerkleistung zu verbessern. Idealerweise sollte die MTU der Pakete mit der kleinsten MTU aller Netzwerke zwischen der FortiGate und dem Ziel identisch sein.&lt;br /&gt;
Falls die von der FortiGate gesendeten Pakete grösser sind als die kleinste MTU, werden diese zerlegt / fragmentiert, was die Übertragung verlangsamt.&lt;br /&gt;
Man kann leicht experimentieren, indem die MTU verringert wird um eine MTU Grösse für eine optimale Netzwerkleistung zu finden.&lt;br /&gt;
 &lt;br /&gt;
* '''68 bis 1500''' Bytes für den statischen Modus&lt;br /&gt;
* '''576 bis 1500''' Bytes für den DHCP-Modus&lt;br /&gt;
* '''576 bis 1492''' Bytes für den PPPoE-Modus&lt;br /&gt;
&lt;br /&gt;
Grössere Frame-Grössen (falls vom FortiGate-Modell unterstützt), bis zu 9216 Byte für NP2-, NP4- und NP6-beschleunigte Interfaces sind möglich.&lt;br /&gt;
Diese Option ist nur für physische Interfaces verfügbar. Virtuelle Interface (vlan) welche einem physischen Interface zugeordnet sind, erben die MTU-Grösse des physischen Interfaces.&lt;br /&gt;
&lt;br /&gt;
Die Interfaces gewisser FortiGate-Modelle unterstützen Frames, welche grösser als die herkömmlichen 1500 Byte sind. Jumbo-Frames werden bei FortiGate-Modellen, welche ab SOC2 (oder höher) oder NP4lite (ausser die FortiGate 30D) und bei Modellen der FortiGate 100D-Serie unterstützt.&lt;br /&gt;
Wenn grössere Frames über eine Route gesendet werden, müssen alle Netzwerk-Devices auf diesem Weg die Framegrösse unterstützen. Falls dies nicht der Fall ist, werden die grösseren Frames nicht erkannt und dann verworfen.&lt;br /&gt;
&lt;br /&gt;
Wenn man Datentraffic mit der Standardgrösse und grösseren Frames auf demselben Interfaces hat, kann das Routing allein diese nicht auf verschiedene Wege routen, die nur auf der Frame-Grösse basieren. Man kann jedoch VLANs verwenden, um sicherzustellen, dass der Datenverkehr mit grösseren Frames über Netzwerkgeräte geroutet wird, welche die grössere Grösse unterstütz. &lt;br /&gt;
VLANs erben die MTU-Grösse von dem übergeordneten Interface. Das VLAN muss so konfiguriert werden, dass es beide Enden des Pfads, sowie alle Switches und Router entlang des Weges umfasst.&lt;br /&gt;
&lt;br /&gt;
Die MTU-Paketgrösse kann konfiguriert werden. Wenn man eine MTU-Grösse wählt, welche grösser ist als jene die vom FortiGate-Modell unterstützt wird, kommt eine Fehlermeldung (&amp;quot;Paket müsste fragmentiert werden, DF-Flag ist jedoch gesetzt&amp;quot;). &lt;br /&gt;
In dieser Situation soll man versuchen eine kleinere MTU-Grösse zu konfigureren, bis der Wert unterstützt wird und die Pakete nicht mehr fragmentiert werden müssen.&lt;br /&gt;
 &lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #f8e7ea;&amp;quot;| &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;[[File:achtung.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
Eine Änderung des MTU-Wertes kann den Internetzugang für eine kurze Zeit beeinträchtigen, da nach der Anpassung des Wertes ein Reboot der Hardware vorgenommen werden muss. Es wird empfohlen die MTU-Änderung in einem Wartungsfenster vorzunehmen oder den Kunden zu informieren, dass es zu einem Unterbruch kommt!&lt;br /&gt;
|-&lt;br /&gt;
|} &lt;br /&gt;
&lt;br /&gt;
MTU Standardwerte:&lt;br /&gt;
DHCP-Verbindung: 1500&lt;br /&gt;
PPPoE-Verbindung: 1492&lt;br /&gt;
Wird eine eigene VPN-Verbindung (via IPSec) aufgebaut, so muss nach dem ermitteln der &amp;quot;optimalen&amp;quot; MTU noch -100 gerechnet werden um den für das VPN korrekte MTU-Wert zu erlangen.&lt;br /&gt;
&lt;br /&gt;
Die optimale MTU kann via CLI mit folgendem Befehl ermittelt werden:&lt;br /&gt;
ping &amp;lt;&amp;lt;Zielhost&amp;gt;&amp;gt; -f -l 1492&lt;br /&gt;
&lt;br /&gt;
Erscheint die Fehlermeldung &amp;quot;Paket müsste fragmentiert werden&amp;quot;, ist der Wert noch zu hoch und muss weiter reduziert werden bis der Ping ohne Fehlermeldung durch geht.&lt;br /&gt;
  &lt;br /&gt;
Folgendermassen kann ich auf den Interfaces die MTU Werte anpassen:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system interface&lt;br /&gt;
     edit [INTERFACE]&lt;br /&gt;
          set mtu-override [enable|disable]&lt;br /&gt;
          set mtu [MTU_WERT]&lt;br /&gt;
     end&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
'''Beispiel:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system interface&lt;br /&gt;
     edit internal1&lt;br /&gt;
          set mtu-ovveride enable&lt;br /&gt;
          set mtu 1492&lt;br /&gt;
     end&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #f8e7ea;&amp;quot;| &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;[[File:achtung.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
Wenn die FortiGate im transparent Modus ist muss noch folgendes beachtet werden: &amp;lt;br&amp;gt;&lt;br /&gt;
Wird auf einem Interface der MTU-Wert angepasst, muss auf '''allen''' Interface der MTU-Wert auf der FortiGate angepasst werden!&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
----&lt;br /&gt;
Auch interessant:&amp;lt;br&amp;gt;&lt;br /&gt;
* Mehr Informationen über die MTU: https://www.msxfaq.de/netzwerk/grundlagen/mtu.htm&lt;br /&gt;
* VPN Interface : [[FortiGate:FAQ#Wie_kann_ich_auf_einem_VPN_Interface_die_MTU_Werte_anpassen.3F| Wie kann ich auf einem VPN Interface die MTU Werte anpassen?]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf der FortiGate ein Interface deaktivieren/aktivieren?===&lt;br /&gt;
Es empfiehlt sich, jene Interfaces, welche auf der FortiGate nicht verwendet werden, administrativ herunter zu fahren und diese zu deaktivieren.&lt;br /&gt;
&lt;br /&gt;
Dies kann via WebGui oder über die CLI vorgenommen werden. Am besten schreibt man einen Kommentar, wann und von wem das Interface deaktiviert wurde um die Transparenz zu erhöhen.&lt;br /&gt;
&lt;br /&gt;
Im WebGui werden Interfaces, welche deaktiviert wurden grau dargestellt.&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Über das Menu ''Network --&amp;gt; Interfaces --&amp;gt; [Interface auswählen]'' in die Interface Konfiguration navigieren.&lt;br /&gt;
 [[File:Fortinet-2722.jpg|750px|link=]]&lt;br /&gt;
Ganz nach unten scrollen, dann kann man im Menupunkt ''Miscellaneos'' unter Status die Aktion anwählen:&lt;br /&gt;
* Enabled --&amp;gt; Interface aktivieren&lt;br /&gt;
* Disabled --&amp;gt; Interface deaktivieren&amp;lt;br&amp;gt;&lt;br /&gt;
Im &amp;quot;Comments&amp;quot;-Feld kann ein Kommentar eingefügt werden.&lt;br /&gt;
 [[File:Fortinet-2723.jpg|link=]]&lt;br /&gt;
In der Gesamtübersicht der Interfaces erkennt man die deaktivierten Interfaces anhand dessen dass diese hellgrau geschrieben sind:&lt;br /&gt;
 [[File:Fortinet-2724.jpg|750px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system interface&lt;br /&gt;
     edit [INTERFACE_NAME]&lt;br /&gt;
          set status [up|down]&lt;br /&gt;
          set description &amp;quot;[BESCHREIBUNG]&amp;quot;&lt;br /&gt;
     next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
'''Beispiel:'''&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system interface&lt;br /&gt;
     edit internal7&lt;br /&gt;
          set status [up|down]&lt;br /&gt;
          set description &amp;quot;Administrativ down 26.05.2020 - mru&amp;quot;&lt;br /&gt;
     next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Den Interface Status kann ich folgendermassen überprüfen:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system interface&lt;br /&gt;
edit internal7&lt;br /&gt;
                                                                                                        &lt;br /&gt;
(internal7) # get | grep status&lt;br /&gt;
cli-conn-status     : 0&lt;br /&gt;
status              : down &amp;lt;-- Interface Status &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Was sind die Bedingungen, damit ich eine Link Aggregation konfigurieren kann? ===&lt;br /&gt;
[[File:fortiOS56.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Ein Interface ist nur unter folgenden Bedingungen für eine Link Aggregation verfügbar: &lt;br /&gt;
&lt;br /&gt;
* Es handelt sich um ein physisches Interface, nicht um eine VLAN-Interface&lt;br /&gt;
* Das Interface ist nicht bereits Teil eines aggregierten Interface&lt;br /&gt;
* Das Interfaces befindet sich in der gleichen VDOM wie das aggregierte Interfaces&lt;br /&gt;
* Das Interface hat keine definierte IP-Adresse und ist nicht für DHCP oder PPPoE konfiguriert&lt;br /&gt;
* Auf dem Interface ist kein DHCP- oder Relay-Server konfiguriert&lt;br /&gt;
* Das Interface hat keine VLAN-SubInterfaces&lt;br /&gt;
* Das Interface referenziert auf keine Firewall- oder Multicast-Regel, und auf keine VIP- oder IP-Pool Objekte&lt;br /&gt;
* Es handelt sich nicht um ein HA-Heartbeat-Interface&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #f8e7ea;&amp;quot;| &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;[[File:achtung.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
Wichtig ist, das eine Link Aggregation nur Interfaces benutzen kann, welche am gleichen NP angeschlossen sind oder durch eine ISF (Interne Switch Fabric) verbunden sind. Wie die Interfaces auf einer FortiGate verteilt sind, kann den Schematics entnommen werden.&lt;br /&gt;
&lt;br /&gt;
[[Datei:Fortinet-Hardware-Schematics.pdf]] &amp;lt;-- Die Schematics dürfen nicht mit Endkunden geteilt werden!!&lt;br /&gt;
|}&lt;br /&gt;
'''Beispiele:'''&amp;lt;br&amp;gt;&lt;br /&gt;
In diesem Fall können die Interfaces aggregiert werden:&lt;br /&gt;
 [[file:Fortinet-2811.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
In diesem Fall können die beiden 10GB Interfaces nicht aggregiert werden, da diese jeweils an einem separaten NP angeschlossen sind:&lt;br /&gt;
&lt;br /&gt;
 [[file:Fortinet-2812.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
== Switch Mode ==&lt;br /&gt;
&lt;br /&gt;
== Sniffer Mode / CTAP ==&lt;br /&gt;
== Switch Controller ==&lt;br /&gt;
== Administrator ==&lt;br /&gt;
=== Wie richte ich auf der FortiGate ein SSH Login mittels privatem Schlüssel ein? ===&lt;br /&gt;
[[File:fortiOS56.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]]  [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Damit ich mich als Administrator auf der FortiGate nicht immer mit dem Passwort authentifizieren muss, ist es möglich mich mittels einem privaten Schlüssel zu authentifizieren.&lt;br /&gt;
&lt;br /&gt;
Dafür müssen zwei Schlüssel generiert werden. Zum Einen ein privater, und zum Andern ein öffentlicher Schlüssel.&lt;br /&gt;
Ein gutes Tool um so ein Schlüsselpaar zu generieren ist der Putty Key Generator. Dieser ist unter folgendem Link abrufbar: https://www.puttygen.com/&lt;br /&gt;
&lt;br /&gt;
Wenn der Puttygenerator gestartet wurde, kann das Paar ganz einfach generiert werden: &lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration im PuTTy Key Generator:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# Type auf RSA setzen. &lt;br /&gt;
# Bit Anzahl im Feld ''Number of bits in a generated key:'' angeben.&lt;br /&gt;
# Um den Key zu generieren den Button ''Generate'' anwählen&lt;br /&gt;
 [[file:Fortinet-Fortinet-2701.jpg|550px|link=]]&lt;br /&gt;
# mit dem Maus-Cursor willkürlich und zufällig durch das Fenster bewegen, bis der grüne Balken gefüllt ist.&lt;br /&gt;
 [[file:Fortinet-Fortinet-2696.jpg|550px|link=]]&lt;br /&gt;
# im Feld ''Key passphrase'' sollte man den privaten Schlüssel durch ein Passwort schützen.&lt;br /&gt;
# Den öffentlichen und privaten Schlüssel lokal abspeichern (''Save public key'' und ''save privat key'')&lt;br /&gt;
 [[file:Fortinet-Fortinet-2697.jpg|550px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Nun muss der Public Key auf die FortiGate impotiert werden.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system admin&lt;br /&gt;
# edit [Administrator]&lt;br /&gt;
# set ssh-public-key1 &amp;quot;ssh-rsa [PublicKey Term]&amp;quot;&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
nach '''SSH-RSA''' muss der öffentliche Schlüssel in '''einer Linie''' hereinkopiert werden.  &amp;lt;br&amp;gt;&lt;br /&gt;
Dabei ist darauf zu achten dass folgendes nicht mit kopiert wird:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
---- BEGIN SSH2 PUBLIC KEY ----&lt;br /&gt;
Comment: &amp;quot;rsa-key-20200327&amp;quot;&lt;br /&gt;
---- END SSH2 PUBLIC KEY ----&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Achtet darauf, dass der Public Key in einer Zeile, welche mit Anführungs-Zeichen beginnt und mit dem Schlusszeichen endet:&amp;lt;br&amp;gt; &lt;br /&gt;
 &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''&amp;quot;'''&amp;lt;/span&amp;gt;ssh-rsa ''PublicKey in einer Linie''&amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''&amp;quot;'''&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''Beispiel:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system admin&lt;br /&gt;
# edit admin&lt;br /&gt;
# set ssh-public-key1 &amp;quot;ssh-rsa AAAAB3NzaC....E2MSyQ==&amp;quot;&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Nun muss noch der SSH Client mit dem privaten Key konfiguriert werden. Wir empfehlen hierzu das Tool &amp;quot;PuTTy&amp;quot; (https://www.putty.org/) zu verwenden.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration im PuTTy:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# unter dem Menu &amp;quot;Session&amp;quot; den Hostname und den Port (Default 22) angeben&lt;br /&gt;
# Connection type wird SSH angewählt.&lt;br /&gt;
 [[file:Fortinet-Fortinet-2698.jpg|550px|link=]]&lt;br /&gt;
# Über das Menu ''Connection -&amp;gt; SSH -&amp;gt; Auth'' muss bei ''Private key file for authentication:'' der Standort des privaten Keys angegeben werden. &lt;br /&gt;
 [[file:Fortinet-Fortinet-2699.jpg|550px|link=]]&lt;br /&gt;
----&lt;br /&gt;
'''Ergebniss:''' &amp;lt;br&amp;gt;&lt;br /&gt;
Wenn man sich jetzt über das Putty mit der FortiGate verbindet, muss man den Username angeben. Danach wird man automatisch ohne Passworteingabe auf der FortiGate authentifiziert.&lt;br /&gt;
 [[file:Fortinet-Fortinet-2700.jpg|550px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
----&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration für Linux oder Mac OS X:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
'''Schlüsselpaar generieren:'''  &amp;lt;br&amp;gt;&lt;br /&gt;
Folgendermassen kann man in der Konsole ein Schlüsselpaar generieren:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
ssh-keygen -t rsa -b 4096&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
Unter Linux oder Mac OS X kann man sich folgendermassen auf die FortiGate über SSH verbinden:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
ssh -i .ssh/key_rsa username@host&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
''.ssh/key_rsa''' bezieht sich auf den Pfad in welchem der private Schlüssel gespeichert wurde. &lt;br /&gt;
&lt;br /&gt;
'''Beispiel:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
ssh -i .ssh/key_rsa admin@10.60.60.2 &lt;br /&gt;
&amp;lt;/pre&amp;gt; &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich für den Administrator &amp;quot;admin&amp;quot; das Passwort zurücksetzen wenn ich dieses vergessen habe? ===&lt;br /&gt;
&lt;br /&gt;
Um ein Passwort des standard Administrators &amp;quot;admin&amp;quot; neu zu setzen wenn dies nicht mehr bekannt ist, gelten folgende Voraussetzungen:&lt;br /&gt;
&lt;br /&gt;
* Seriennummer des Devices muss bekannt sein (Rückseite des Gerätes) zBsp FGT60E4613015338&lt;br /&gt;
* Das FortiGate Device muss neu gestartet werden (Strom aus/ein)&lt;br /&gt;
* Der Zugriff muss lokal über den Konsolen-Port erfolgen (RS-232)&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Um das Passwort für den standard Administrator &amp;quot;admin&amp;quot; zurück zu setzen muss ein Zugriff via einen seriellen Console-Port (RS-232) sicher gestellt werden:&lt;br /&gt;
&lt;br /&gt;
 [[file:Fortinet-2668.jpg|px500|link=]]&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
8 bits &lt;br /&gt;
no parity &lt;br /&gt;
1 stop bit &lt;br /&gt;
9600 baud&lt;br /&gt;
Flow Control = none &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
Nach dem man mit der FortiGate über den Konsolen-Port verbunden ist, muss die FortiGate neu gestartet werden. Dies muss über einen Hardware-Reboot (Strom ausschalten, Strom einschalten) geschehen. Wenn auf der CLI die Loging Aufforderung kommt muss man sich relativ schnell mit dem User ‘’’maintainer’’’ und dem Passwort '''bcpb[Serie Nummer der FortiGate]''' identifizieren. Es ist darauf zu achten, dass die Serienummer in GROSSBUCHSTABEN geschrieben wird. &lt;br /&gt;
&lt;br /&gt;
''Tipp:'' bcpb[SERIENUMMER] in ein Textfile schreiben und kopieren, damit das Passwort mittels copy/ paste eigegeben werden kann.&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
User     = 	maintainer&lt;br /&gt;
Password = 	bcpbFGT60E4613015338&lt;br /&gt;
Welcome!&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
Nun kann das Passwort des standard Administrators &amp;quot;admin&amp;quot; neu konfiguriert werden:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system admin&lt;br /&gt;
# edit admin&lt;br /&gt;
# set password [neues Passwort]&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Dieser Vorgang wird nach 2 Minuten deaktiviert. Dies bedeutet dass nach einem &amp;quot;power on&amp;quot; innerhalb 2 Minuten eingeloggt werden muss da das Login anhand des Users &amp;quot;maintainer&amp;quot; nach 2 Minuten deaktiviert wird. Dieser Vorgang wird auf jedem Fortinet Device benutzt um das Passwort des standard Administrators &amp;quot;admin&amp;quot; wiederherzustellen. Es gibt keine andere Möglichkeit dieses Passwort via Remote Zugriff, zBsp SSH, wiederherzustellen! Diese Funktion für den User &amp;quot;maintainer&amp;quot; resp. dessen Login kann unter der globalen Konfiguration im FortiOS deaktiviert werden. Wird dies durchgeführt gibt es keine Möglichkeit mehr das Passwort des standard Administrators zurück zu setzen:&lt;br /&gt;
&lt;br /&gt;
Es ist möglich den Maintainer Zugriff für das Gerät zu deaktivieren:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system global&lt;br /&gt;
# set admin-maintainer [enable | disable]&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #f8e7ea;&amp;quot;| &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;[[File:achtung.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
Wenn der admin-maintainer deaktiviert wird, gibt es '''keine Möglichkeit''' mehr, dass Passwort zu resetten. Auch der technische Support von Fortinet hat keine Möglichkeit mehr, dass Passwort zurückzusetzen!&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich einen Login Disclaimer auf der FortiGate konfigurieren?===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Der Loging Disclaimer ist standartmässig auf der FortiGate nicht aktiv. Möchte ich, dass beim einloggen auf die FortiGate eine Warnmeldung erscheint, muss ich dies über die CLI konfigurieren.&amp;lt;br&amp;gt;&lt;br /&gt;
Es gibt zwei Varianten:&lt;br /&gt;
&lt;br /&gt;
'''1. Eine Warnmeldung bevor das Loging-Prompt erscheint (WebGui oder CLI):'''&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system global&lt;br /&gt;
set pre-login-banner [enable | disable] --&amp;gt; enable für einschalten.&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
Bevor ich jetzt auf das Anmeldefenster komme wird die vordefinierte Warnmeldung angezeigt:&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2503.jpg|550px|link=]]&lt;br /&gt;
&lt;br /&gt;
Der User muss akzeptieren, dass er auf das Anmeldefenster kommt.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''2. Eine Warnmeldung nachdem ich mich auf die FortiGate eingeloggt habe:'''&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system global&lt;br /&gt;
set post-login-banner [enable | disable] --&amp;gt; enable für einschalten.&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
Nach dem Einloggen wird dem User eine Warnmeldung angezeigt, bei welcher der User bestätigen muss.&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2504.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Die Templates können auch nach eigenen Wünschen angepasst werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# System -&amp;gt; Replacement Messages &lt;br /&gt;
# Extendet View anwählen&lt;br /&gt;
# die beiden Templates sind unter dem Titel &amp;quot;Administrator&amp;quot; abgelegt.&lt;br /&gt;
## Post-login Disclaimer Message : Meldung nach dem einloggen auf die FortiGate&lt;br /&gt;
## Pre-login Disclaimer Message : Meldung vor dem Logging-Fenster &lt;br /&gt;
 [[File:Fortinet-2505.jpg|link=]]&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# Das gewünschte Template klicken um es zu editieren.&lt;br /&gt;
# In der linken Hälfte sieht man das Ergebnis, auf der rechten Seite kann der Text formatiert werden.&lt;br /&gt;
# Mit dem &amp;quot;Restore Default&amp;quot; Button kann wieder das default Template hergestellt werden. &lt;br /&gt;
# Mit &amp;quot;Save&amp;quot; kann die Änderung bestätigt werden.&lt;br /&gt;
 [[File:Fortinet-2506.jpg|link=]] &lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== User / Gruppe ==&lt;br /&gt;
=== Wie konfiguriere ich eine Usergruppe? ===&lt;br /&gt;
&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# User &amp;amp; Device -&amp;gt; User Groups [[File:createnew.jpg|link=]]&lt;br /&gt;
# Für eine lokale Gruppe auf der FortiGate den Type &amp;quot;Firewall&amp;quot; auswählen&lt;br /&gt;
# Gruppenname definieren&lt;br /&gt;
# Members auf das + und die gewünschten User hinzufügen&lt;br /&gt;
# mit OK die Gruppe anlegen&lt;br /&gt;
 [[File:Fortinet-2532.jpg|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
# In die gewünschte Policy gehen&lt;br /&gt;
# Die Usergruppe muss in der Policy bei den Source unter ''User'' ausgewählt werden&lt;br /&gt;
# Der Rest der Policy wie gewohnt konfigurieren.&lt;br /&gt;
 [[File:Fortinet-2533.jpg|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
Die User können mit folgendem Syntax der Gruppe &amp;quot;USER&amp;quot; &amp;quot;NEXT-USER&amp;quot; .... &amp;quot;END-USER&amp;quot; hinzugefügt werden.&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config user group&lt;br /&gt;
    edit &amp;quot;gr-Wartung&amp;quot;&lt;br /&gt;
        set member &amp;quot;user1&amp;quot; &amp;quot;user2&amp;quot;&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
Bei einer Firewall Policy wird die Usergruppe mittels folgendem Befehl &amp;lt;Code&amp;gt;set Groups &amp;lt;GRUPPEN_NAME&amp;gt; &amp;lt;/Code&amp;gt; hinzugefügt&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall policy&lt;br /&gt;
    edit &amp;lt;POLICY_ID&amp;gt;&lt;br /&gt;
        set name &amp;quot;O_Wartung-&amp;gt;Internet&amp;quot;&lt;br /&gt;
        set srcintf &amp;quot;internal&amp;quot;&lt;br /&gt;
        set dstintf &amp;quot;wan1&amp;quot;&lt;br /&gt;
        set srcaddr &amp;quot;net-192.168.1.0-24&amp;quot;&lt;br /&gt;
        set dstaddr &amp;quot;net-0.0.0.0-00&amp;quot;&lt;br /&gt;
        set action accept&lt;br /&gt;
        set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
        set service &amp;quot;HTTP&amp;quot; &amp;quot;HTTPS&amp;quot;&lt;br /&gt;
        set logtraffic all&lt;br /&gt;
        set groups &amp;quot;gr-Wartung&amp;quot;&lt;br /&gt;
        set nat enable&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Im Monitor können authentifizierte User angeschaut werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Über den Menupunkt ''Monitor -&amp;gt; Firewall User Monitor'' können die momentan eingeloggten User eingesehen werden:&lt;br /&gt;
 [[File:Fortinet-2534.jpg|link=]]&lt;br /&gt;
----&lt;br /&gt;
Um einen User zu deauthorizieren, muss der entsprechende User mittels Rechtsklick angewählt werden und dann der Button ''Deauthenticate'' selektiert werden.&lt;br /&gt;
 [[File:Fortinet-2535.jpg|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie eröffne ich einen User für die Zweifaktor Authentifizierung über SMS? ===&lt;br /&gt;
&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]]  [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Damit es eine optimale Sicherheit bei der User-Authentifizierung gibt, ist die Möglichkeit einen Token anzubinden eine sehr gute Lösung. Dabei gibt der User sein Passwort ein und bekommt noch einen zweiten Faktor zugesendet. Es gibt dabei die Variante, welche dem User eine Textnachricht auf sein Mobile Gerät sendet. Der User muss diesen Zusatz mit eingeben um eine erfolgreiche Authentifizierung zu erlangen. Auf der FortiGate wird die SMS Authentifizierung beim User konfiguriert. Wir haben die Möglichkeit den kostenpflichtigen FortiGuard SMS Dienst von Fortinet zu nutzen. &lt;br /&gt;
&lt;br /&gt;
[[FortiGate:FAQ#Wie_kann_ich_den_Lizenzkey_f.C3.BCr_den_FortiGuard_SMS_Service_auf_der_FortiGate_einlesen.3F]]&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# User &amp;amp; Device -&amp;gt; User Definition [[File:createnew.jpg|link=]]&lt;br /&gt;
# Local User auswählen um den User auf der FortiGate zu erfassen&lt;br /&gt;
# Next &lt;br /&gt;
 [[File:Fortinet-2525.jpg|750px|link=]]&lt;br /&gt;
----&lt;br /&gt;
# Username definieren&lt;br /&gt;
# Passwort für den User definieren&lt;br /&gt;
# Next&lt;br /&gt;
 [[File:Fortinet-2526.jpg|750px|link=]]&lt;br /&gt;
----&lt;br /&gt;
# optional kann eine Email-Adresse angegeben werden&lt;br /&gt;
# SMS Schalthebel aktivieren&lt;br /&gt;
# &amp;quot;Contry Dial Code&amp;quot; auf das gewünschte Land setzen&lt;br /&gt;
# Phone Number wird die Mobile Telefonnummer ohne Null voraus angegeben. Die Mobile Nummer muss im folgenden Format konfiguriert werden: [Ländercode][Mobilenummer ohne Null voraus] -&amp;gt; z.B. 079 123 45 67 wird so hinterlegt : 41791234567&lt;br /&gt;
# Next&lt;br /&gt;
&lt;br /&gt;
'''Hinweis:''' Der Parameter ''set two-factor sms'' muss über die CLI konfiguriert werden.&lt;br /&gt;
 [[File:Fortinet-2527.jpg|750px|link=]]&lt;br /&gt;
----&lt;br /&gt;
# Wenn eine Usergruppe vorhanden ist, kann diese über den Schalter &amp;quot;User Group&amp;quot; ausgewählt werden, so wird der User direkt dieser Gruppe hinzugefügt&lt;br /&gt;
# Submit um den User fertig einzurichten&lt;br /&gt;
 [[File:Fortinet-2528.jpg|750px|link=]]&lt;br /&gt;
----&lt;br /&gt;
Jetzt muss der User bei der entsprechenden Regel in die Source eingefügt werden.&lt;br /&gt;
# Policy Source auf User gehen und den User oder die Gruppe auswählen&lt;br /&gt;
# Die Policy wie gewohnt einrichten (Destination Services NAT usw...)&lt;br /&gt;
 [[File:Fortinet-2529.jpg|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
Den User konfigurieren:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config user local&lt;br /&gt;
    edit &amp;quot;user1&amp;quot;&lt;br /&gt;
        set type Password&lt;br /&gt;
        set two-factor sms&lt;br /&gt;
        set sms-phone &amp;quot;41791234567&amp;quot;&lt;br /&gt;
        set password &amp;quot;password&amp;quot;&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:80%&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #f8e7ea;&amp;quot;| &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;[[File:achtung.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
Der &amp;lt;code&amp;gt;set two-factor sms&amp;lt;/code&amp;gt; Parameter ist wichtig, damit dem User mitgeteilt wird, dass die SMS  Zweifaktor-Authentifizierung aktiviert wird. Leider ist diese Option im WebGui beim User erst ersichtlich, wenn sie auf der CLI einmal konfiguriert wurde.&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
----&lt;br /&gt;
Bei der Policy muss der User in der Source angegeben werden, damit die Authentifizierung gezogen wird. In dieser Regel sind &amp;quot;ANY Services&amp;quot; konfiguriert. Für einen produktiven und sicheren Betrieb empfiehlt sich nur die Services freizuschalten, welche auch benötigt werden. Weiter empfiehlt es sich das entsprechende UTM Features zu aktivieren um sich optimal abzusichern.&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall policy&lt;br /&gt;
    edit &amp;lt;POLICY-ID&amp;gt;&lt;br /&gt;
        set name &amp;quot;O_UserAuthent-&amp;gt;Internet&amp;quot;&lt;br /&gt;
        set srcintf &amp;quot;internal&amp;quot;&lt;br /&gt;
        set dstintf &amp;quot;wan1&amp;quot;&lt;br /&gt;
        set srcaddr &amp;quot;net-192.168.1.0-24&amp;quot;&lt;br /&gt;
        set dstaddr &amp;quot;net-0.0.0.0-00&amp;quot;&lt;br /&gt;
        set action accept&lt;br /&gt;
        set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
        set service &amp;quot;ALL&amp;quot;&lt;br /&gt;
        set logtraffic all&lt;br /&gt;
        set users &amp;quot;user1&amp;quot;&lt;br /&gt;
        set nat enable&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Resultat:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Wenn wir jetzt eine Anfrage über den Webbrowser in das Internet vornehmen wird ein Loging Fenster im Browser erscheinen:&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2530.jpg|750px|link=]]&lt;br /&gt;
Nachdem sich der user1 mit seinem Passwort authentifiziert hat, kommt noch die SMS abfrage. Der User hat jetzt 60 Sekunden Zeit den SMS-Code einzutippen. Nach dieser Zeit ist der ausgelieferte Code erneut ungültig.&lt;br /&gt;
 [[File:Fortinet-2531.jpg|750px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Firewall Regeln==&lt;br /&gt;
=== Was ist eine Local-In Policy? ===&lt;br /&gt;
[[File:fortiOS56.png|25px|link=]]  [[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Policies steuern den Traffic durch die FortiGate. Die FortiGate stellt auch die Möglichkeit, den internen Traffic (Management-Traffic) zu kontrollieren.&lt;br /&gt;
Jedes Interface enthält eine Konfiguration für den erlaubten Zugriff, um den Managementzugriff für bestimmte Protokolle zu ermöglichen. Lokale Firewall Regeln werden automatisch eingerichtet, um den Zugriff für alle Benutzer zu ermöglichen. Lokale Firewall-Regeln gehen noch einen Schritt weiter, indem sie den Benutzerzugriff aktivieren oder einschränken. &amp;lt;br&amp;gt;&lt;br /&gt;
Man kann lokale Firewall-Regeln für den administrativen Zugriff, das Routing, die zentrale Verwaltung durch den FortiManager, oder weitere Zwecke benutzen:&lt;br /&gt;
* SNMP&lt;br /&gt;
* Syslog&lt;br /&gt;
* Alert Email&lt;br /&gt;
* FortiManager Remote IP&lt;br /&gt;
* FortiGuard Services&lt;br /&gt;
* FortiAnalyzer Logtransfer&lt;br /&gt;
* NTP&lt;br /&gt;
* DNS&lt;br /&gt;
* AutorisierungS Anfragen wie RADIUS&lt;br /&gt;
* FSSO&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Local-In-Firewall Regeln können nur in der CLI erstellt oder bearbeitet werden. Die vorhandenen Local-In-Policies werden im WebGui angezeigt. Damit man die automatisch angelegten LocalIn Firewallregeln sieht muss man das Feature freischalten:&lt;br /&gt;
# Menu ''System -&amp;gt; Feature Visibiltiy -&amp;gt; Local In Policy'' aktivieren.&lt;br /&gt;
# Danach kann man unter ''Policy &amp;amp; Objects'' das Menu ''Local In Policy'' finden.&lt;br /&gt;
 [[File:Fortinet-2662.jpg|250px|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|'''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system settings&lt;br /&gt;
# set gui-local-in-policy enable&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Um das ganze zu veranschaulichen ein kleines Beispiel:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Wir konfigurieren auf dem Interface (internal) die Services PING(icmp 8), HTTPS (tcp443), SSH(tcp22) und FMG-Access(tcp541).&lt;br /&gt;
 [[File:Fortinet-2663.jpg|550px|link=]]&lt;br /&gt;
Sobald wir diese Management Methoden konfiguriert haben und die Interface Konfiguration verlassen, sehen wir, dass in den LocalIn auf dem Interface internal die entsprechenden Ports geöffnet sind:&lt;br /&gt;
 [[File:Fortinet-2664.jpg|750px|link=]]&lt;br /&gt;
Der HTTPS wird als TCP4443 (Admin Port) im Tap ''Authentication'' angezeigt und ist auf diesem Screenshot nicht ersichtlich!&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #f8e7ea;&amp;quot;| &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;[[File:achtung.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
Die manuell konfigurierten Local-In Firewall Regeln werden im WebGui nicht angezeigt!&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich eine manuelle Local-In Policy konfigurieren? ===&lt;br /&gt;
[[File:fortiOS54.png|25px|link=]] [[File:fortiOS56.png|25px|link=]]  [[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]]  [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Manuell angelegte Local In Policy sind von der Hyrarchie her prioritär der automatisch angelegten Local In Policies. Es ist jedoch nicht möglich, die automatischen Local In Policies zu manipulieren. Durch eine manuelle Local In Policy kann sie aber übersteuert werden.&amp;lt;br&amp;gt;&lt;br /&gt;
Manuelle Local In Policies können nur über die CLI konfiguriert werden. Dies funktioniert wie folgt:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config firewall [local-in-policy | local-in-policy6] &lt;br /&gt;
# edit [Policy ID definieren]&lt;br /&gt;
# set intf [Source Interface]&lt;br /&gt;
# set srcaddr [Source IP Adresse]&lt;br /&gt;
# set dstaddr [Destinations IP Adresse]&lt;br /&gt;
# set action [accept | deny]&lt;br /&gt;
# set service [Service Name]&lt;br /&gt;
# set schedule [Gültigkeit der Policy]&lt;br /&gt;
# set comments &amp;quot;[Fakultativer Kommentar]&amp;quot;&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Falls ich das HA-Management Interface als dediziertes Management Interface benutzen will, muss ich dies in der entsprechenden Local-In Policy mit dem Befehl &amp;lt;code&amp;gt;set ha-mgmt-intf-only enable&amp;lt;/code&amp;gt; konfigurieren.&lt;br /&gt;
|}&lt;br /&gt;
Es ist darauf zu achten, dass die Objekte welche benutzt werden, im Vorfeld konfiguriert worden sind (Beispiel Source und Destinations Netze / Host)&amp;lt;br&amp;gt;&lt;br /&gt;
In diesem Beispiel soll der SMB Traffic vom Interface internal7 mit dem Source Netz 10.10.250.0/24 auf sämtliche Netze blockiert werden: &lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config firewall local-in-policy &lt;br /&gt;
# edit 1&lt;br /&gt;
# set intf internal7&lt;br /&gt;
# set srcaddr net-10.10.250.0-24&lt;br /&gt;
# set dstaddr all&lt;br /&gt;
# set action deny&lt;br /&gt;
# set service SMB&lt;br /&gt;
# set schedule alsways&lt;br /&gt;
# set comments &amp;quot;Block SMB from internal 7&amp;quot;&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Um die Local In Policy zu deaktivieren, oder wieder zu aktivieren muss dies in der Policy selber konfiguriert werden:&amp;lt;br&amp;gt;&lt;br /&gt;
Die Local-In Policy aktiviert man mit: &amp;lt;code&amp;gt;set status enable&amp;lt;/code&amp;gt;&amp;lt;br&amp;gt;&lt;br /&gt;
Die Local-In Policy deaktiviert man mit:&amp;lt;code&amp;gt;set status disable&amp;lt;/code&amp;gt;&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config firewall local-in-Policy&lt;br /&gt;
# edit [Policy_ID]&lt;br /&gt;
# set status [enable | disable] -&amp;gt; aktivieren oder deaktivieren&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #f8e7ea;&amp;quot;| &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;[[File:achtung.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
Die manuell konfigurierten Local-In Firewall Regeln werden im WebGui nicht angezeigt!&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Policy Rule ==&lt;br /&gt;
&lt;br /&gt;
== Session ==&lt;br /&gt;
=== Was für Informationen werden in der Session Liste angezeigt? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]] [[File:fortiOS62.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Mit dem Befehl &amp;lt;code&amp;gt; diagnose sys session list&amp;lt;/code&amp;gt; werden auf der FortiGate alle Session, inklusive den dazugehörigen Informationen angezeigt.&lt;br /&gt;
&lt;br /&gt;
Im &amp;quot;output&amp;quot; ist jede einzelne aktive &amp;quot;Session&amp;quot; mit deren Details aufgeführt. Als Beispiel nachfolgender Output einer Session:&lt;br /&gt;
&lt;br /&gt;
Im Output wird jede aktive Session mit den dazugehörigen Details angezeigt. &lt;br /&gt;
&lt;br /&gt;
'''Beispiel:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
session info: proto=6 proto_state=02 duration=11 expire=21 timeout=3600 flags=00000000 sockflag=00000000 sockport=0 av_idx=0 use=3&lt;br /&gt;
origin-shaper=&lt;br /&gt;
reply-shaper=&lt;br /&gt;
per_ip_shaper=&lt;br /&gt;
ha_id=0 policy_dir=0 tunnel=/&lt;br /&gt;
state=local nds &lt;br /&gt;
statistic(bytes/packets/allow_err): org=120/2/0 reply=176/2/1 tuples=2&lt;br /&gt;
orgin-&amp;gt;sink: org out-&amp;gt;post, reply pre-&amp;gt;in dev=0-&amp;gt;7/7-&amp;gt;0 gwy=0.0.0.0/0.0.0.0&lt;br /&gt;
hook=out dir=org act=noop 198.18.0.1:21164-&amp;gt;198.18.0.90:514(0.0.0.0:0)&lt;br /&gt;
hook=in dir=reply act=noop 198.18.0.90:514-&amp;gt;198.18.0.1:21164(0.0.0.0:0)&lt;br /&gt;
pos/(before,after) 0/(0,0), 0/(0,0)&lt;br /&gt;
misc=0 policy_id=0 auth_info=0 chk_client_info=0 vd=0&lt;br /&gt;
serial=002606e7 tos=ff/ff ips_view=0 app_list=0 app=0&lt;br /&gt;
dd_type=0 dd_mode=0&lt;br /&gt;
npu_state=00000000&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Die Bedeutung der vielen Positionen wird in der folgenden Tabelle erklärt:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:80%&amp;quot;&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:100px; background-color: #89E871;&amp;quot;|&lt;br /&gt;
'''Parameter''' &lt;br /&gt;
| style=&amp;quot;background-color: #89E871;&amp;quot;|&lt;br /&gt;
'''Beschreibung''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
'''proto=6'''&lt;br /&gt;
|&lt;br /&gt;
&lt;br /&gt;
Gibt an um welches Protokoll es sich handelt, zBsp 6 = TCP. Weitere Informationen zu den Protokoll-Nummern siehe auch nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
[[Allgemein:Assigned-Internet-Protocol-Numbers-RFC]]&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
'''proto_state=02'''&lt;br /&gt;
|&lt;br /&gt;
Die erste Stelle des &amp;quot;proto_state&amp;quot; gibt an ob diese Session Clientseitig eine &amp;quot;proxy_based&amp;quot; Inspection ist. Wenn es sich um keine &amp;quot;proxy_based&amp;quot; &lt;br /&gt;
Inspection handelt wird eine &amp;quot;0&amp;quot; gesetzt.  [[FortiGate:FAQ#Was_genau_bedeuten_die_beiden_Inspektionsmoden_auf_der_FortiGate.3F_Proxy_vs_Flow|Unterschied Proxy und Flow Inspektion]]&lt;br /&gt;
 &lt;br /&gt;
Die zweite Stelle gibt Server Seitig den &amp;quot;state&amp;quot; an. (in unserem Beispiel &amp;quot;2&amp;quot;) &amp;lt;br&amp;gt;&lt;br /&gt;
Gültigen &amp;quot;states&amp;quot; sind:&lt;br /&gt;
&lt;br /&gt;
[[Datei:Fortinet-1418.jpg]]&lt;br /&gt;
&lt;br /&gt;
[[Datei:Fortinet-1419.jpg]]&lt;br /&gt;
                                       &lt;br /&gt;
'''Proto_state Feld für TCP'''&lt;br /&gt;
Weil eine FortiGate eine &amp;quot;stateful firewall&amp;quot; ist überwacht das FortiOS ebenfalls die &amp;quot;reply session&amp;quot;. Aus diesem Grund verfügt der &amp;quot;proto_state=OR&amp;quot; dh.&lt;br /&gt;
Orginal &amp;quot;direction&amp;quot; und Reply &amp;quot;direction&amp;quot;:&lt;br /&gt;
&lt;br /&gt;
[[Datei:Fortinet-2153.jpg]]&lt;br /&gt;
              &lt;br /&gt;
'''Proto_state Feld für SCTP'''&lt;br /&gt;
Ab FortiOS 4.2 unterstützt ein FortiGate Device resp. FortiOS ebenfalls &amp;quot;stateful firewalling&amp;quot; für SCTP:&lt;br /&gt;
&lt;br /&gt;
[[Datei:Fortinet-2154.jpg]]&lt;br /&gt;
&lt;br /&gt;
'''Proto_state Feld für UDP'''&lt;br /&gt;
Obwohl UDP ein &amp;quot;sessionless&amp;quot; Protokoll darstellt überwacht ein FortiOS für UDP 2 Stati:&lt;br /&gt;
&lt;br /&gt;
'''State'''                   '''Value'''&lt;br /&gt;
UDP     Reply not seen          0&lt;br /&gt;
UDP     Reply seen              1&lt;br /&gt;
  &lt;br /&gt;
'''Proto_state Feld für ICMP (proto 1)'''&lt;br /&gt;
Für ICMP existiert kein Status und ein FortiOS zeigt für ICMP immer &amp;quot;proto_state=00&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''expire=21'''&lt;br /&gt;
|&lt;br /&gt;
Diese Position gibt an wie lange die Session noch gültig ist bis diese gelöscht wird, resp. abgelaufen ist (TTL = time to live).&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''origin-shaper='''&amp;lt;br&amp;gt;&lt;br /&gt;
'''reply-shaper='''&amp;lt;br&amp;gt;&lt;br /&gt;
'''per_ip_shaper='''&lt;br /&gt;
|&lt;br /&gt;
Gibt an ob ein Traffic Shaper benutzt wird. Wenn ein Traffic Shaper benutzt wird werden Informationen zur Priorität und Bandbreite ausgegeben.&lt;br /&gt;
Beispiel:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
origin-shaper=OutShapper prio=2 guarantee 12800Bps max 128000Bps traffic 92Bps&lt;br /&gt;
reply-shaper=InShaper prio=4 guarantee 2560Bps max 25600Bps traffic 125Bps&lt;br /&gt;
per_ip_shaper=PerIPShaper&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''state=may dirty none app ntf'''&lt;br /&gt;
|&lt;br /&gt;
Der &amp;quot;state&amp;quot; indiziert die &amp;quot;session flags&amp;quot;. Dazu nachfolgende Liste der meistgebrauchten &amp;quot;session flags&amp;quot;:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:80%&amp;quot;&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;background-color: #89E871;&amp;quot;|&lt;br /&gt;
'''Session Flag''' &lt;br /&gt;
| style=&amp;quot;background-color: #89E871;&amp;quot;|&lt;br /&gt;
'''Beschreibung''' &lt;br /&gt;
|- &lt;br /&gt;
| log&lt;br /&gt;
| Session is being logged&lt;br /&gt;
|-&lt;br /&gt;
| local&lt;br /&gt;
| Session is to/from local stack (orgin or terminated from FortiGate)&lt;br /&gt;
|-&lt;br /&gt;
| ext&lt;br /&gt;
| Session is created by a firewall session helper&lt;br /&gt;
|-&lt;br /&gt;
| ndr&lt;br /&gt;
| Session will be checked by IPS signature&lt;br /&gt;
|-&lt;br /&gt;
| nds&lt;br /&gt;
| Session will be checked by IPS anomaly&lt;br /&gt;
|-&lt;br /&gt;
| br&lt;br /&gt;
| Session is being bridged (TP mode)&lt;br /&gt;
|-&lt;br /&gt;
| npu &lt;br /&gt;
| Session can be offloaded to NPU&lt;br /&gt;
|-&lt;br /&gt;
| wccp&lt;br /&gt;
| Session is handled by WCCP (Version 4.0)&lt;br /&gt;
|-&lt;br /&gt;
| npd&lt;br /&gt;
| Session cannot be offloaded to NPU&lt;br /&gt;
|-&lt;br /&gt;
| redir&lt;br /&gt;
| Session is being processed by an application layer proxy&lt;br /&gt;
|-&lt;br /&gt;
| authed&lt;br /&gt;
| Session was successfully authenticated&lt;br /&gt;
|-&lt;br /&gt;
| auth&lt;br /&gt;
| Session required (or required) authentication&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
Grundsätzlich wird jedes &amp;quot;erste&amp;quot; Packet über die Firewall Policy kontrolliert. Wenn dieses Packet über die Firewall Policy die &amp;quot;Erlaubnis&amp;quot; erhält wird eine &amp;quot;session&amp;quot; erstellt, welche als &amp;quot;may_dirty&amp;quot; (flag)bezeichnet wird. Wenn eine Änderung in der Firewall Policy durchgeführt wird, so werden &amp;quot;alle&amp;quot; existierenden &amp;quot;sessions&amp;quot; von &amp;quot;may_dirty&amp;quot; auf &amp;quot;dirty&amp;quot; gesetzt. Dadurch werden sämtliche Packete ab diesem Zeitpunkt nicht mehr über den NPU gesendet sondern zum CPU. Der CPU kontrolliert abermals das Packet in der Firewall Policy und wenn dieses zugelassen wird, werden diese &amp;quot;sessions&amp;quot; auf &amp;quot;may_dirty&amp;quot; gesetzt. Wenn dieses Packet in der Firewall Policy nicht erlaubt wird werden diese Packete verworfen und mit einem Flag &amp;quot;block&amp;quot; versehen. Danach verbleibt die &amp;quot;session&amp;quot; im Memory bis diese den TTL resp. &amp;quot;expire&amp;quot; erreicht. So kann die FortiGate über die &amp;quot;flags&amp;quot; &amp;quot;dirty&amp;quot; und/oder &amp;quot;may_dirty&amp;quot; erkennen/evaluieren ob nach einer Modifikation der Firewall Policy diese weiterhin erlaubt werden (may_dirty) resp. die entsprechende &amp;quot;session&amp;quot; geblockt werden (block).&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''policy_id=0'''&lt;br /&gt;
|&lt;br /&gt;
Gibt an welche Firewall Policy-ID benutzt wurde. Die Firewall Policy-ID 0 indiziert eine &amp;quot;Local-In Policy&amp;quot;.&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''statistic'''&lt;br /&gt;
|&lt;br /&gt;
Steht für den Packet Counter welcher auch über die Firewall Policy der FortiGate ersichtlich ist. &amp;lt;br&amp;gt;&lt;br /&gt;
Beispiel:&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
statistic (bytes/packets/err): org=3408/38/0 reply=3888/31/0 tuples=2&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''hook=out dir=org'''&amp;lt;br&amp;gt;&lt;br /&gt;
'''hook=in dir=reply'''&lt;br /&gt;
|&lt;br /&gt;
Gibt an wie die Packete für &amp;quot;out&amp;quot; und &amp;quot;in&amp;quot; verarbeiet werden dh., wenn zBsp NAT (Network Address Translation) benutzt wird, so werden die Positionen &amp;quot;act=snat&amp;quot; sowie &amp;quot;act=dnat&amp;quot; aufgeführt. Aus den nachfolgenden Informationen kann eruiert werden wie NAT durchgeführt wurde. Nachfolgend ein Beispiel mit NAT:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
hook=post dir=org act=snat 100.1.10:50194 -&amp;gt; 216.58.216.110:80(10.200.1.1:50194)&lt;br /&gt;
hook=pre dir=reply act=dnat 216.58.216.110:80 -&amp;gt; 10.200.1.1:50194(10.0.1.10:50194)&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''npu_state=00000000'''&lt;br /&gt;
|&lt;br /&gt;
Zeigt ob eine Session über &amp;quot;hardware acceleration&amp;quot; beschleunigt wurde. Wenn dies der Fall ist resp. möglich wäre, wird &amp;quot;npu info:&amp;quot; aufgeführt mit den entsprechenden &amp;quot;counters&amp;quot; für die &amp;quot;hardware acceleration&amp;quot; aus denen man entnehmen kann ob die Session über die Hardware-Beschleunigung abgearbeitet wurde.&lt;br /&gt;
&lt;br /&gt;
Beispiel:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
npu info: flag=0x00/0x00, offload=0/0, ips_offload=0/0, epid=0/0, ipid=0/0, vlan=0/0&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''no_ofld_reason'''&lt;br /&gt;
|&lt;br /&gt;
Zeigt den Grund wieso eine Session nicht über &amp;quot;hardware acceleration&amp;quot; beschleunigt wird.&lt;br /&gt;
&lt;br /&gt;
Beispiel:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
no_ofld_reason: redir-to-av redir-to-ips non-npu-intf&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''user='''&amp;lt;br&amp;gt;&lt;br /&gt;
'''group='''&amp;lt;br&amp;gt;&lt;br /&gt;
'''authed'''&lt;br /&gt;
|&lt;br /&gt;
Wenn eine Session für eine Verbindung im Zusammenhang mit Authentifizierung erstellt wird, so wird der &amp;quot;user=&amp;quot; erstellt und in der Gruppenzugehörigkeit &amp;quot;group=&amp;quot; das &amp;quot;authed&amp;quot; Flag gesetzt&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
Referenz: http://kb.fortinet.com/kb/documentLink.do?externalID=FD30042&lt;br /&gt;
&lt;br /&gt;
=== Was bedeutet das Flag dirty in der Session Liste? ===&lt;br /&gt;
[[File:fortiOS56.png|25px|link=]] [[File:fortiOS60.png|25px|link=]] [[File:fortiOS62.png|25px|link=]] [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Wenn die FortiGate das erste Paket für eine neue Session (Beispielsweise ein SYN-Paket) empfängt, bewertet das Gerät, ob der Datentraffic auf der Grundlage der Firewalregeln zugelassen oder nicht zugelassen werden soll.&lt;br /&gt;
Solange es keine Änderungen an den Firewalregeln und andere Bedingungen gibt, wird diese Bewertung nur für das erste Paket der Session durchgeführt.&lt;br /&gt;
&lt;br /&gt;
Wenn der Verkehr durch eine Firewallregel zugelassen wird, erstellt die FortiGate eine Session und kennzeichnet diese als '''may_dirty'''.&lt;br /&gt;
Wird nachher eine Firewalregeln oder eine Bedingung geändert welche eine Zustandsänderung auslöst, werden alle bestehenden Sessionen mit dem '''may_dirty'''-Flag als '''dirty''' gekennzeichnet.&lt;br /&gt;
&lt;br /&gt;
Dies signalisiert der FortiGate,  dass das nächste Paket der Session neu bewertet werden muss.&lt;br /&gt;
Wenn die Session immer noch erlaubt/gültig ist und der zu erlaubenden Firewallregel entspricht, wird das Dirty-Flag entfernt und das Flag '''may_dirty''' beibehalten.&lt;br /&gt;
&lt;br /&gt;
Wenn die Session blockiert wird, wird sie als blockiert gekennzeichnet und verbleibt in der Sessionstabelle, bis diese Session abläuft.&lt;br /&gt;
Jedes Paket, das einer Session mit dem Block-Flag entspricht, wird gelöscht.&lt;br /&gt;
&lt;br /&gt;
Nachfolgend sind die Bedingungen aufgeführt, die dazu führen, daß eine Session als 'dirty' markiert wird, wenn:&lt;br /&gt;
# Jegliche Änderungen an einer Firewallregel.&lt;br /&gt;
# Änderungen am Routing.&lt;br /&gt;
# Sämtliche netzwerkbezogenen Konfigurationsänderungen.&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich die Session Timer auf der FortiGate anpassen um System Ressourcen einzusparen? ===&lt;br /&gt;
[[File:fortiOS56.png|25px|link=]] [[File:fortiOS60.png|25px|link=]] [[File:fortiOS62.png|25px|link=]] [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Jeder Traffic, welcher durch die FortiGate fliesst wird einer Firewall Session zugeordnet. Diese Session wird auf der FortiGate erstellt und gepflegt. Je weniger Sessions die FortiGate verwalten muss, desto weniger CPU Ressourcen werden für die Behandlung der Sessions benötigt. Es gibt verschiedene Möglichkeiten die Anzahl an gleichzeitigen Sessions zu reduzieren:&lt;br /&gt;
&lt;br /&gt;
Wenn der Trafficflow gestoppt wird, bleibt die dazugehörige Session in der FortiGate bis ein bestimmter Timer abläuft. Dieses Verhalten gilt für TCP und UDP Sessions (es sind verschiedene Timer daran beteiligt). Die Reduzierung des Timers würde helfen, die Session früher wieder loszuwerden. TCP gebundene Session im half-open, half-close, oder in etablierte Sessions können also früher wieder freigegeben werden.&lt;br /&gt;
&lt;br /&gt;
Dies kann man global wie folgt konfigurieren:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system global &lt;br /&gt;
set tcp-halfclose-timer 30 [ default 120 s ] &lt;br /&gt;
set tcp-halfopen-timer 30 [ default 60 s ] &lt;br /&gt;
set tcp-timewait-timer 0 [ default 120 s ] &lt;br /&gt;
set udp-idle-timer 60 [ default 120 s ] &lt;br /&gt;
end &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system session-ttl &lt;br /&gt;
set default 300 [ default 5000 ] &lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
Es gibt Protokolle welche eher viele Session generieren, da sie auf kurzen Transaktionen basieren. Zum Beispiel DNS ist ein solches Protokoll. In diesem Fall wird empfohlen den Timer für das Protokoll auf einen geeigneten, aber kurzen Wert zu ändern.&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config port &lt;br /&gt;
edit 0 &lt;br /&gt;
set protocol 17 &lt;br /&gt;
set timeout 10 &lt;br /&gt;
set end-port 53 &lt;br /&gt;
set start-port 53 &lt;br /&gt;
end &lt;br /&gt;
end &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Inspection Modes ==&lt;br /&gt;
===Was genau bedeuten die beiden Inspektionsmodi auf der FortiGate? (Proxy vs. Flow) ===&lt;br /&gt;
[[File:fortiOS56.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]]  [[File:fortiOS60.png|25px|link=]]  [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Jede Fortigate Firewall hat zwei mögliche Betriebsmodi, mit welchen der Datenverkehr inspiziert werden kann:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable style=&amp;quot;width:1250px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;text-align:left ; width:150px&amp;quot;  |             &lt;br /&gt;
| style=&amp;quot;background-color: #89E871; text-align:left ; width:550px&amp;quot;  | '''Flow-Based'''&lt;br /&gt;
| style=&amp;quot;background-color: #89E871; text-align:left ; width:550px&amp;quot;  | '''Proxy-Based'''&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;vertical-align:top ; background-color: #89E871; text-align:left&amp;quot;  |'''Beschreibung'''&lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; |&lt;br /&gt;
Prüft den Datenverkehr on-the-flow. Hier wird hauptsächlich Flow-Based-Pattern-Matching verwendet, um Sicherheitsbedrohungen innerhalb des Datenflusses zu identifizieren. &lt;br /&gt;
&lt;br /&gt;
Es besteht eine Session&lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; |&lt;br /&gt;
Puffert den Datenverkehr und überprüft diesen anhand der Informationen aus den vollständigen Paketen. Die Entscheidung über das weitere Vorgehen mit einem Datenstrom wird somit immer anhand der vollständigen Datenpakete vorgenommen. In diesem Betriebsmodus schreibt die Firewall die Paketheader vor dem weiterleiten neu.&lt;br /&gt;
&lt;br /&gt;
Es gibt zwei Session: &lt;br /&gt;
* Session vom Client zur FortiGate&lt;br /&gt;
* Session von der FortiGate zum Server&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;vertical-align:top ; background-color: #89E871; text-align:left&amp;quot;  |'''Schema'''&lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; |&lt;br /&gt;
[[File:Fortinet-2507.jpg|link=]]&lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; |&lt;br /&gt;
[[File:Fortinet-2508.jpg|link=]]&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;vertical-align:top ; background-color: #89E871; text-align:left&amp;quot;  |'''Vor/Nachteile'''&lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; |&lt;br /&gt;
+ Der Datenverkehr wird ohne Verzögerung ausgeliefert&amp;lt;br /&amp;gt;&lt;br /&gt;
+ Zeitsensitive Applikationen funktionieren in diesem Modus besser / stabiler&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
- Es stehen nur gewisse Security-Profile-Typen zur Verfügung&amp;lt;br /&amp;gt;&lt;br /&gt;
- Die zur Verfügung stehenden Funktionalitäten innerhalb des Security Profiles sind eingeschränkt&amp;lt;br /&amp;gt; &lt;br /&gt;
- Der &amp;quot;Level of Security&amp;quot; ist etwas tiefer&lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; |&lt;br /&gt;
+ Entscheidungen im Proxy-Mode fallen detaillierter aus&amp;lt;br /&amp;gt;&lt;br /&gt;
+ Es stehen mehr Profil-Typen zur Verfügung&amp;lt;br /&amp;gt;&lt;br /&gt;
+ Es sind weniger False-Positives zu verzeichnen&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
- Der Performancebedarf fällt höher aus&amp;lt;br /&amp;gt;&lt;br /&gt;
- Für die Clients können Latenzen oder TimeOuts entstehen&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Eine bewusste Konfikguration zwischen Flow- und Proxy-Modus ist hilfreich, wenn sichergestellt werden soll, dass ausschliesslich der Flow-Inspektionsmodus verwendet werden soll. Die konkreten Funktionsunterschiede zwischen dem Proxy- und Flowbased Inspectionmode können der Fortinet-Hilfe entnommen werden:&lt;br /&gt;
* http://help.fortinet.com/fos50hlp/56/Content/FortiOS/fortigate-getting-started/7-inspection-mode/flow-vs-proxy-inspection-mode.htm&lt;br /&gt;
&lt;br /&gt;
=== Wie kann der Inspection Mode einer FortiGate bis FortiOS 6.0 geändert werden?===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  &amp;lt;br&amp;gt;&lt;br /&gt;
Ab FortiOS 6.0 wird der Inspection Mode pro Firewall oder auf einer mit VDOMs konfigurierten Firewall pro VDOM global angepasst.&lt;br /&gt;
&lt;br /&gt;
Im GUI ist diese Konfiguration unter ''System &amp;gt; Settings &amp;gt; Inspection Mode'' zu finden. &lt;br /&gt;
&lt;br /&gt;
[[Datei:fortigate-2238.png|link=]]&lt;br /&gt;
&lt;br /&gt;
In der CLI kann dieser Konfigurationspunkt wie folgt angepasst werden:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
	fg-lab # config system settings&lt;br /&gt;
	fg-lab (settings) # show&lt;br /&gt;
	config system settings&lt;br /&gt;
		set inspection-mode flow&lt;br /&gt;
		...&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Das Überschreiben dieser globalen Einstellung von Flow nach Proxy führt dazu, dass in jedem Security Profile auf der gesamten Appliance/VDOM der Inspection Mode ebenfalls auf die hier ausgeführte Einstellung umgestellt wird. Das überschreiben dieser Option von Proxy nach Flow führt jedoch nicht dazu, dass diese Einstellung in jedem Security Profil überschrieben wird.&lt;br /&gt;
&lt;br /&gt;
=== Wie kann der Inspection Mode einer FortiGate ab FortiOS 6.2 geändert werden?===&lt;br /&gt;
&lt;br /&gt;
[[File:fortiOS62.png|25px|link=]]  [[File:fortiOS64.png|25px|link=]] ]]&lt;br /&gt;
&lt;br /&gt;
Im Gegensatz zu den Versionen 5.4 - 6.0 wird der Inspektionsmodus nicht mehr als globaler Parameter definiert, sondern über die Policy gesteuert. Die FortiGate wird in der Version 6.2 immer im Flow-Modus sein. Soll mit der proxybasierten Inspektion gearbeitet werden, so muss diese in der jeweiligen Policy konfiguriert werden.&lt;br /&gt;
&lt;br /&gt;
====Proxymodus====&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
In die entsprechende Policy gehen und dann den Inspektions-Modus auf Proxy einstellen.&amp;lt;br&amp;gt;&lt;br /&gt;
Folgende UTM-Features sind im Proxy-Modus unterstützt:&lt;br /&gt;
* AntiVirus&lt;br /&gt;
* Web Filter&lt;br /&gt;
* DNS Filter&lt;br /&gt;
* Application Control&lt;br /&gt;
* IPS&lt;br /&gt;
* Email Filter&lt;br /&gt;
* DLP Sensor&lt;br /&gt;
* ICAP&lt;br /&gt;
* WAF - Web Applikation Firewall&lt;br /&gt;
 [[File:Fortinet-2524.jpg|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall policy&lt;br /&gt;
edit [Policy-ID] --&amp;gt; Policy ID eingeben zBsp edit 2&lt;br /&gt;
set inspection-mode proxy&lt;br /&gt;
next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
====Flow Modus====&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Defaultmässig ist in der Policy der Flow Inspektionsmodus aktiviert. Falls man von Proxy auf Flow zurückstellen will kann dies in der entsprechenden Policy vorgenommen werden.&amp;lt;br&amp;gt; &lt;br /&gt;
Folgend UTM-Features sind im Flow-Modus unterstützt:&lt;br /&gt;
* AntiVirus&lt;br /&gt;
* Web Filter&lt;br /&gt;
* DNS Filter&lt;br /&gt;
* Application Control&lt;br /&gt;
* IPS&lt;br /&gt;
 [[File:Fortinet-2523.jpg|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall policy&lt;br /&gt;
edit [Policy-ID] --&amp;gt; Policy ID eingeben zBsp edit 2&lt;br /&gt;
set inspection-mode flow&lt;br /&gt;
next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==== Flow Modus - NGFW ====&lt;br /&gt;
&lt;br /&gt;
Was hingegen noch immer global eingestellt wird ist der NGFW Modus. Standartmässig ist dieser auf Profile-based eingestellt. Dies bedeutet, dass UTM Profile erstellt werden und diese auf den Policies angewendet werden. Der Policy-based Modus bedeutet, dass Applikation und Webfilter direkt in der Policy definiert werden. Dies erfordert dass ein einzelnes SSL/SSH Inspektionsprofil auf allen Policies angewendet wird. Antivirus ist immer Profil basierend, unabhängig welcher NGFW Modus konfiguriert ist.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Im Menu &amp;quot;Settings&amp;quot; kann der NGFW Modus definiert werden. &lt;br /&gt;
 [[File:Fortinet-2522.jpg|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system settings&lt;br /&gt;
set ngfw-mode [profile-based | policy-based]&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==== Wie wird auf einer FortiGate ein Datenpaket abgearbeitet (Life of a packet) ? ====&lt;br /&gt;
&lt;br /&gt;
Dieser Abschnitt beschreibt die Schritte, die ein Paket durchläuft, ab Eintritt auf die FortiGate, bis dies die FortiGate wieder verlässt. Dieses Szenario zeigt alle Schritte, die ein Paket durchläuft, wenn ein FortiGate keine Netzwerkprozessoren (wie zBsp den NP6) enthält. &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
       [[file: Fortinet-3019.jpg |link=]] &lt;br /&gt;
        &lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #DE8A2E;&amp;quot;| &amp;lt;span&amp;gt;[[File:tipp.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #ffe29b&amp;quot;|&lt;br /&gt;
Den Hinweis &amp;quot;ingress&amp;quot; sowie &amp;quot;engress&amp;quot; ist folgendermassen zu verstehen: &amp;quot;ingress&amp;quot; umschreibt den Vorgang was mit einem Packet durchgeführt wird wenn es über ein Interface dem FortiOS übermittelt wird (TCP/IP Stack). &amp;quot;Engress&amp;quot; umschreibt was mit einem Packet durchgeführt wird wenn ein Packet durch das FortiOS über ein Interface versendet wird!&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Nach dem ersten Paket überspringen die nachfolgenden Pakete in einer ausgelagerten Routing-Sitzung die UTM/NGFW und Kernel-Prozessoren und werden einfach durch den NP6-Prozessor auf die Egress-Schnittstelle weitergeleitet.  Auch Sicherheitsmaßnahmen wie DoS-Richtlinien, ACL etc. werden durch den NP6-Prozessor beschleunigt. &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
        [[file: Fortinet-3020.jpg |link=]] &lt;br /&gt;
        &lt;br /&gt;
Die vorhergehenden Übersichten zeigen innerhalb &amp;quot;UTM/NGFW&amp;quot; keine Details betreffend &amp;quot;inspection&amp;quot; Mode, resp. wie ein Packet im &amp;quot;proxy-mode&amp;quot; oder im &amp;quot;flow-mode&amp;quot; abgearbeitet wird. Dabei ist zu berücksichtigen, dass nicht jedes UTM Feature zB &amp;quot;Web Application Firewall&amp;quot; im &amp;quot;flow-mode&amp;quot; benutzt werden kann sondern nur im &amp;quot;proxy-mode&amp;quot;. Weitere Informationen welches Feature von welchem Inspection Mode unterstützt zeigt nachfolgende Aufstellung: &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
        [[file: Fortinet-3021.jpg |link=]]         &lt;br /&gt;
&lt;br /&gt;
Nachfolgend eine Uebersicht was innerhalb der &amp;quot;UTM/NGFW&amp;quot; Funktion betreffend dieser zwei zur Verfügung stehenden &amp;quot;inspection&amp;quot; Mode durchgeführt wird:&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
        [[file: Fortinet-3022.jpg |link=]] &lt;br /&gt;
        [[file: Fortinet-3023.jpg |link=]]&lt;br /&gt;
&lt;br /&gt;
== NAT ==&lt;br /&gt;
=== Wie funktioniert das Destinations NAT auf einer FortiGate? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
VIPs sind DNAT-Objekte. Bei jeder Session, welche mit einem VIP übereinstimmt wird die Destination IP Adresse übersetzt (genattet). &lt;br /&gt;
Üblicherweise wird eine öffentliche IP Adresse auf eine private IP Adresse zu einem Serverdienst übersetzt. Ein VIP-Objekt wird in der Policy im Destinationsobjekt Feld ausgewählt.&lt;br /&gt;
&lt;br /&gt;
Standardmässig ist der VIP auf statisches NAT konfiguriert. Dies bedeutet, dass für ein- und ausgehende Verbindungen ein one-to-one Mapping gilt. Wenn also eine Policy für ausgehenden Traffic konfiguriert wird, und das VIP-Objekt dann auf dem ausgehenden Interface ausgewählt wird, so wird die IP Adresse genattet. Dieses verhalten kann aber durch die IP-Pool Konfiguration übersteuert werden.&lt;br /&gt;
&lt;br /&gt;
VIPs sollten auf dem externen Facing (Ingress) Interface routfähig sein. Das FortiOS reagiert auf ARP-Anfragen von VIP und IP-Pool Objekten. Dies bedeutet, wenn beim VIP-Objekt das Interface ANY konfiguriert wird, wird entsprechend auf jedem Interface für das VIP-Objekt ein ARP Eintrag angelegt. Dies wiederum kann unter gewissen umständen zu asynchronen Routings führen.&lt;br /&gt;
&lt;br /&gt;
'''Beispiel'''&lt;br /&gt;
[[File:fortinet-2540.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
Der User initiert einen Request auf die IP Adresse 198.18.1.2. Auf der FortiGate ist ein VIP-Objekt konfiguriert, welches die Anfragen, welche auf die Adresse 198.18.1.2 kommen auf die IP Adresse 172.16.1.100 nattet. Der Request wird also von der FortiGate auf den Server in der DMZ (172.16.1.100) weitergeleitet.&lt;br /&gt;
Über die Policies kann noch geregelt werden, welchen Services der Zugriff auf den Zielserver gewährt werden soll (172.16.1.100).&lt;br /&gt;
Ich empfehle jeweils nur die benötigten Services im VIP-Objekt zu konfigurieren. Der Grund ist, dass gemäss Flow Diagramm zuerst das Destinations-NAT vollzogen wird und erst dann die Firewall Policies abgehandelt werden. Dies bedeutet, wenn ich alle Services im VIP-Objekt konfiguriere, diese potentiell auf das Zielsystem bereits durchgeschalten sind. Wenn man sich bei den Policies &amp;quot;verkonfiguriert&amp;quot; generiert man sozusagen einen &amp;quot;Bypass&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
'''Flow Diagramm:'''&lt;br /&gt;
&lt;br /&gt;
[[File:fortinet-2541.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
''Quelle : https://help.fortinet.com/fos50hlp/54/Content/FortiOS/fortigate-life-of-packet-54/lop-packet-flow-ingress-egress.htm''&lt;br /&gt;
&lt;br /&gt;
=== Wie richte ich ein Destinations NAT mit einem VIP Objekt ein? ===&lt;br /&gt;
&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]] [[File:fortiOS62.png|25px|link=]]  [[File:fortiOS64.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Über das Menu ''Policy &amp;amp; Objects -&amp;gt; Virtual IPs -&amp;gt;'' [[File:createnew.jpg|link=]] kann ein neues VIP Objekt erstellt werden&lt;br /&gt;
 [[File:Fortinet-2536.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Wir konfigurieren ein VIP Objekt welches den smtp Port auf die IP Adresse 172.16.1.100 in der DMZ weiterleitet. Dabei wird der Client die IP Adresse 198.18.0.2 ansprechen und wird dann über das VIP Objekt auf 172.16.1.100 genattet.&lt;br /&gt;
&lt;br /&gt;
# beim Namen einen aussagekräftigen Namen wählen - dieser wird dann im Policyset eingesehen werden.  &lt;br /&gt;
# Beim Kommentar empfehle ich die Orginal und die genatete Adresse, inklusive den anzusprechenden Port zu erwähnen. So kann bei allfälligen Störungssuchen im Objekt gleich erkannt werden, was es genau beinhaltet.&lt;br /&gt;
# Das Interface muss '''zwingend''' auf den Term gewählt werden, auf welchem die orginale IP Adresse terminiert. In unserem Fall terminiert die IP Adresse 198.18.0.2 auf dem Interface ''wan1''. Wenn das Interface auf ''ANY'' konfiguriert wird, wird auf jedem Interface für die IP Adresse 198.18.0.2 ein ARP Eintrag erstellt. Bei SD-WAN, PolicyRouting oder VPN Konfigurationen kann dies zu asynchronem Routing führen.&lt;br /&gt;
# im External IP address/range Feld wird die orginale IP Adresse eingetragen (in unserem Fall 198.18.0.2)&lt;br /&gt;
# im Mapped IP address/range Feld wird die zu erreichende IP Adresse eingetragen (in unserem Fall 172.16.1.100)&lt;br /&gt;
# Damit explizit nur der Port ''TCP 25'' genattet wird, muss die Option Port Forwarding aktiviert werden. Jetzt kann das Protokoll angegeben werden. Wir wollen den Port 25 weiterleiten. Daher kann beim &amp;quot;External service port&amp;quot; der Wert 25 eingetragen werden. Wir wollten den Port auf 25 lassen daher wird beim &amp;quot;Map to port&amp;quot; auch 25 eingetragen. Wenn ich ein PAT einrichten will muss ich den entsprechenden Port eintragen.&lt;br /&gt;
# Mit OK wird das VIP Objekt erstellt und kann in der Policy von nun an verwendet werden.&lt;br /&gt;
 [[File:Fortinet-2537.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Um eine neue Regel zu erstellen geht man über ''Policy &amp;amp; Objects -&amp;gt; IPv4 Policy -&amp;gt; ''[[File:createnew.jpg|link=]] &amp;lt;br&amp;gt;&lt;br /&gt;
# Der Name muss einmalig sein. Der Name wird im Log, und auch auf dem FortiAnalyzer angezeigt. Dies kann bei der Störungs-Eingrenzung sehr hilfreich sein. Daher wird empfohlen jeweils einen aussagekräftigen Namen zu wählen.&lt;br /&gt;
# Beim Incoming Interface muss das Interface gewählt werden, auf welchem die orginal IP Adresse terminiert. In unserem Fall terminiert 198.18.0.2 auf dem ''wan1'' Interface.&lt;br /&gt;
# Beim Outgoing Interface wird das Interface ausgewählt hinter welchem die genatete Adresse sich befinden. Bei uns liegt die 172.16.1.100 hinter dem ''dmz'' Interface. &lt;br /&gt;
# Bei Source kann das Objekt ''ALL'' oder das angelegte 0.0.0.0-0 Objekt ausgewählt werden. Es kann natürlich auch bei den Source Einschränkungen geben, dann einfach die entsprechenden IP Objekte erfassen und diese als Source auswählen.&lt;br /&gt;
# Bei der Destination wird jetzt das angelegte VIP Objekt ausgewählt. In unserem Fall wäre das ''dnat-198.18.0.2-tcp25''&lt;br /&gt;
# Die NAT Option deaktivieren. Wenn diese aktiviert bleibt, wird die Source IP Adresse des DMZ Interfaces genommen also ein Snat durchgeführt.&lt;br /&gt;
# Die UTM Features können bei Bedarf aktiviert werden.&lt;br /&gt;
# Damit der ganze Traffic geloggt wird, empfehle ich die Option &amp;quot;Log Allowed Traffic&amp;quot; auf &amp;quot;All Sessions&amp;quot; konfigurieren.&lt;br /&gt;
 [[File:Fortinet-2538.jpg|link=]]&amp;lt;br&amp;gt;&lt;br /&gt;
 [[File:Fortinet-2539.jpg|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
'''Konfigurieren des VIP Objektes:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config firewall vip&lt;br /&gt;
# edit &amp;quot;dnat-198.18.0.2-tcp25&amp;quot;&lt;br /&gt;
# set comment &amp;quot;Destinations Nat 198.18.0.2-172.16.1.100 TCP25&amp;quot;&lt;br /&gt;
# set extip 198.18.0.2&lt;br /&gt;
# set extintf &amp;quot;wan1&amp;quot;&lt;br /&gt;
# set portforward enable&lt;br /&gt;
# set color 21&lt;br /&gt;
# set mappedip &amp;quot;172.16.1.100&amp;quot; &lt;br /&gt;
# set extport 25&lt;br /&gt;
# set mappedport 25&lt;br /&gt;
# next&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''Konfigurieren des IP Adress-Objekt für 0.0.0.0/0:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config firewall address&lt;br /&gt;
# edit net-all-0.0.0.0-0&lt;br /&gt;
# set comment &amp;quot;alle Netze 0.0.0.0&amp;quot;&lt;br /&gt;
# set color 0&lt;br /&gt;
# next&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''Konfigurieren der Policy über die CLI:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config firewall policy&lt;br /&gt;
# edit 1&lt;br /&gt;
# set name &amp;quot;I_internet-&amp;gt;MailSrv-tcp25&amp;quot;&lt;br /&gt;
# set srcintf &amp;quot;wan1&amp;quot; &lt;br /&gt;
# set dstintf &amp;quot;dmz&amp;quot; &lt;br /&gt;
# set srcaddr &amp;quot;net-all-0.0.0.0-0&amp;quot; &lt;br /&gt;
# set dstaddr &amp;quot;dnat-198.18.0.2-tcp25&amp;quot; &lt;br /&gt;
# set action accept&lt;br /&gt;
# set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
# set service &amp;quot;SMTP&amp;quot; &lt;br /&gt;
# set logtraffic all&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie wird ein DNAT konfiguriert, wenn die Central NAT Table verwendet wird ?===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Wenn die Central NAT Table eingesetzt wird, so werden sämtliche NAT Funktionalitäten aus der Firewall Policy verbannt. Somit können in der Firewall Policy auch nicht mehr die üblichen VIP Objekte verwendet werden. Im Falle der aktiven Central NAT Table, wird das NAT über folgende zwei Menüpunkte gesteuert:&lt;br /&gt;
&lt;br /&gt;
* '''Im Fall von DNAT:''' ''Policy &amp;amp; Objects &amp;gt; DNAT &amp;amp; Virtual IPs''&lt;br /&gt;
* '''Im Fall von SNAT:''' ''Policy &amp;amp; Objects &amp;gt; Central SNAT''&lt;br /&gt;
&lt;br /&gt;
Für ein funktionierendes DNAT, kann unter ''DNAT &amp;amp; Virtual IPs'' ein gewöhnliches Objekt, analog zu einem VIP Objekt konfiguriert werden. In untenstehendem Beispiel möchten wir gerne den Port 80 TCP vom Internet an einen internen Webserver weiterrouten.&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-2239.png|link=]]&lt;br /&gt;
&lt;br /&gt;
Dieses NAT wird sofort nach seiner Erstellung aktiv. Da auf der Firewall jedoch noch eine Firewallregel fehlt, welche den Traffic hierfür erlauben würde, funktioniert mit lediglich einem NAT noch nichts. Im zweiten Schritt erstellen wir nun die Firewall Regel. Da hier kein VIP Objekt mehr angewählt werden kann, wird als Destination Host die interne IP gewählt. Die DNAT-Konfiguration vom vorherigen Schritt sorgt in diesem Fall für die Transformation der IP - unabhängig von der Firewallregel.&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-2240.png|link=]]&lt;br /&gt;
&lt;br /&gt;
=== Wieso soll ich ein VIP Objekt auf ein Interface konfigurieren? ===&lt;br /&gt;
&lt;br /&gt;
Auf der FortiGate Firewall können Adressobjekte und virtuelle IPs (VIPs) mit einem Interface eingerichtet werden. Für Adressobjekte hat dies keine technische Relevanz - die Adressobjekte erscheinen einfach nur dann in der Policy, wenn das entsprechende Interface ausgewählt ist. Bei virtuellen IPs hat diese Einstellung jedoch eine Relevanz dafür, wie Verbindungen genattet werden. Das kann problematisch sein.&lt;br /&gt;
&lt;br /&gt;
In allgemeinen Situationen hat man nur eine ISP-Verbindung, auf der ein Ziel NAT (DNAT) für eingehende Verbindungen eingerichtet werden soll. Das ist kein Problem, man kann das untrust Interface im virtuellen IP-Objekt auswählen. Wenn man zwei ISP-Verbindungen hat, zBsp eine gute (ISP1) und eine günstigere (ISP2), MÜSSEN die Interfaces im virtuellen IP-Objekt ausgewählt werden, wenn man auf eine fix IP-Adresse von ISP1 verweisst. Andernfalls wird diese auf allen ausgehenden Verbindungen verwendet, die dann mit dem ISP2 nicht funktionieren würden.&lt;br /&gt;
&lt;br /&gt;
'''Fall 1:'''&amp;lt;br&amp;gt;&lt;br /&gt;
[[file:Fortinet-2609.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Fall 2:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Das folgende Beispiel zeigt ein virtuelles IP-Objekt mit einer statischen IP-Adresse von 80.154.108.233 und einem falsch konfigurierten Interface von &amp;quot;Any&amp;quot;. Bei ausgehenden Verbindungen zu ISP1 gibt es keine Probleme (Label 1 auf dem Screenshot). Aber nachdem eine Policyroute eingerichtet wurde, um den http-Verkehr an ISP2 weiterzuleiten, wird die gleiche Source-NAT-IP verwendet, die offensichtlich nicht funktioniert hat (Label 2). Nachdem das Interface im virtuellen IP-Objekt auf &amp;quot;wan1&amp;quot; gesetzt wurde, werden ausgehende Verbindungen zu ISP2 korrekt an das ausgehende Interface genattet, während ausgehende Verbindungen zu ISP1 weiterhin an die virtuelle IP-Adresse genattet werden (Label 3).&lt;br /&gt;
&lt;br /&gt;
[[File:Fortinet-2610.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
&amp;lt;!-- Referenz: https://weberblog.net/fortigate-virtual-ips-with-interface-any/ &lt;br /&gt;
               https://kb.fortinet.com/kb/documentLink.do?externalID=FD48682 &lt;br /&gt;
--&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich die ARP Antwort auf einer virtuellen IP (VIP) deaktivieren? ===&lt;br /&gt;
Im Normallfall werden auf einer FortiGate erstellte VIP-Objekte auf ARP Anfragen antworten, damit angeschlossene Layer 2 Geräte die MAC-Adresse des Interface mit der virtuellen IP mitgeteilt werden.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall vip&lt;br /&gt;
edit [VIP-OBJEKT-NAME]&lt;br /&gt;
set arp-reply disable&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
''Beispiel:''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall vip&lt;br /&gt;
edit dst-nat_198.18.250.2-10.10.20.2-http&lt;br /&gt;
set arp-reply disable&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&amp;lt;!-- Referenz: https://kb.fortinet.com/kb/documentLink.do?externalID=FD38566 --&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Cluster Mode ==&lt;br /&gt;
&lt;br /&gt;
== Radius ==&lt;br /&gt;
== Active Directory / LDAP ==&lt;br /&gt;
== Virtual Servers ==&lt;br /&gt;
=== Wie kann ich herausfinden, welche Cipher Suite die FortiGate unterstützt? ===&lt;br /&gt;
&lt;br /&gt;
Folgendermassen kann herausgefunden werden, welche Cipher die FortiGate unterstützt:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1000px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config firewall vip&lt;br /&gt;
# edit &amp;lt;vip-name&amp;gt;&lt;br /&gt;
# set type server-load-balance&lt;br /&gt;
# set server-type https&lt;br /&gt;
# set ssl-algorithm custom&lt;br /&gt;
# config ssl-cipher-suites&lt;br /&gt;
# edit 1&lt;br /&gt;
# set cipher ?&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Es erscheint eine Liste: (hier gekürzt, ganze Liste in der Tabelle unten)&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# TLS-ECDHE-RSA-WITH-CHACHA20-POLY1305-SHA256    Cipher suite TLS-ECDHE-RSA-WITH-CHACHA20-POLY1305-SHA256. &lt;br /&gt;
  .&lt;br /&gt;
  .&lt;br /&gt;
  .&lt;br /&gt;
# TLS-RSA-WITH-DES-CBC-SHA                       Cipher suite TLS-RSA-WITH-DES-CBC-SHA.&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Folgende Cipher sind in der FortiOS Version '''6.0.3''' unterstützt:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1000px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
! style=&amp;quot;background-color: #89E871; text-align:left&amp;quot;| Cipher&lt;br /&gt;
! style=&amp;quot;background-color: #89E871; text-align:left&amp;quot;| Cipher Suite&lt;br /&gt;
|-&lt;br /&gt;
| TLS-ECDHE-RSA-WITH-CHACHA20-POLY1305-SHA256      &lt;br /&gt;
| Cipher suite TLS-ECDHE-RSA-WITH-CHACHA20-POLY1305-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-ECDHE-ECDSA-WITH-CHACHA20-POLY1305-SHA256    &lt;br /&gt;
| Cipher suite TLS-ECDHE-ECDSA-WITH-CHACHA20-POLY1305-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-RSA-WITH-CHACHA20-POLY1305-SHA256        &lt;br /&gt;
| Cipher suite TLS-DHE-RSA-WITH-CHACHA20-POLY1305-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-RSA-WITH-AES-128-CBC-SHA                 &lt;br /&gt;
| Cipher suite TLS-DHE-RSA-WITH-AES-128-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-RSA-WITH-AES-256-CBC-SHA                 &lt;br /&gt;
| Cipher suite TLS-DHE-RSA-WITH-AES-256-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-RSA-WITH-AES-128-CBC-SHA256              &lt;br /&gt;
| Cipher suite TLS-DHE-RSA-WITH-AES-128-CBC-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-RSA-WITH-AES-128-GCM-SHA256              &lt;br /&gt;
| Cipher suite TLS-DHE-RSA-WITH-AES-128-GCM-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-RSA-WITH-AES-256-CBC-SHA256              &lt;br /&gt;
| Cipher suite TLS-DHE-RSA-WITH-AES-256-CBC-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-RSA-WITH-AES-256-GCM-SHA384              &lt;br /&gt;
| Cipher suite TLS-DHE-RSA-WITH-AES-256-GCM-SHA384. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-DSS-WITH-AES-128-CBC-SHA                 &lt;br /&gt;
| Cipher suite TLS-DHE-DSS-WITH-AES-128-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-DSS-WITH-AES-256-CBC-SHA                 &lt;br /&gt;
| Cipher suite TLS-DHE-DSS-WITH-AES-256-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-DSS-WITH-AES-128-CBC-SHA256              &lt;br /&gt;
| Cipher suite TLS-DHE-DSS-WITH-AES-128-CBC-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-DSS-WITH-AES-128-GCM-SHA256              &lt;br /&gt;
| Cipher suite TLS-DHE-DSS-WITH-AES-128-GCM-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-DSS-WITH-AES-256-CBC-SHA256              &lt;br /&gt;
| Cipher suite TLS-DHE-DSS-WITH-AES-256-CBC-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-DSS-WITH-AES-256-GCM-SHA384              &lt;br /&gt;
| Cipher suite TLS-DHE-DSS-WITH-AES-256-GCM-SHA384.&lt;br /&gt;
|-&lt;br /&gt;
| TLS-ECDHE-RSA-WITH-AES-128-CBC-SHA              &lt;br /&gt;
| Cipher suite TLS-ECDHE-RSA-WITH-AES-128-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-ECDHE-RSA-WITH-AES-128-CBC-SHA256            &lt;br /&gt;
| Cipher suite TLS-ECDHE-RSA-WITH-AES-128-CBC-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-ECDHE-RSA-WITH-AES-128-GCM-SHA256            &lt;br /&gt;
| Cipher suite TLS-ECDHE-RSA-WITH-AES-128-GCM-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-ECDHE-RSA-WITH-AES-256-CBC-SHA               &lt;br /&gt;
| Cipher suite TLS-ECDHE-RSA-WITH-AES-256-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-ECDHE-RSA-WITH-AES-256-CBC-SHA384            &lt;br /&gt;
| Cipher suite TLS-ECDHE-RSA-WITH-AES-256-CBC-SHA384. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-ECDHE-RSA-WITH-AES-256-GCM-SHA384            &lt;br /&gt;
| Cipher suite TLS-ECDHE-RSA-WITH-AES-256-GCM-SHA384. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-ECDHE-ECDSA-WITH-AES-128-CBC-SHA             &lt;br /&gt;
| Cipher suite TLS-ECDHE-ECDSA-WITH-AES-128-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-ECDHE-ECDSA-WITH-AES-128-CBC-SHA256          &lt;br /&gt;
| Cipher suite TLS-ECDHE-ECDSA-WITH-AES-128-CBC-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-ECDHE-ECDSA-WITH-AES-128-GCM-SHA256          &lt;br /&gt;
| Cipher suite TLS-ECDHE-ECDSA-WITH-AES-128-GCM-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-ECDHE-ECDSA-WITH-AES-256-CBC-SHA384          &lt;br /&gt;
| Cipher suite TLS-ECDHE-ECDSA-WITH-AES-256-CBC-SHA384. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-ECDHE-ECDSA-WITH-AES-256-GCM-SHA384         &lt;br /&gt;
| Cipher suite TLS-ECDHE-ECDSA-WITH-AES-256-GCM-SHA384. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-RSA-WITH-AES-128-CBC-SHA                    &lt;br /&gt;
| Cipher suite TLS-RSA-WITH-AES-128-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-RSA-WITH-AES-256-CBC-SHA                   &lt;br /&gt;
| Cipher suite TLS-RSA-WITH-AES-256-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-RSA-WITH-AES-128-CBC-SHA256                &lt;br /&gt;
| Cipher suite TLS-RSA-WITH-AES-128-CBC-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-RSA-WITH-AES-128-GCM-SHA256                 &lt;br /&gt;
| Cipher suite TLS-RSA-WITH-AES-128-GCM-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-RSA-WITH-AES-256-CBC-SHA256                 &lt;br /&gt;
| Cipher suite TLS-RSA-WITH-AES-256-CBC-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-RSA-WITH-AES-256-GCM-SHA384                 &lt;br /&gt;
| Cipher suite TLS-RSA-WITH-AES-256-GCM-SHA384. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-RSA-WITH-CAMELLIA-128-CBC-SHA              &lt;br /&gt;
| Cipher suite TLS-RSA-WITH-CAMELLIA-128-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-RSA-WITH-CAMELLIA-256-CBC-SHA              &lt;br /&gt;
| Cipher suite TLS-RSA-WITH-CAMELLIA-256-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-RSA-WITH-CAMELLIA-128-CBC-SHA256           &lt;br /&gt;
| Cipher suite TLS-RSA-WITH-CAMELLIA-128-CBC-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-RSA-WITH-CAMELLIA-256-CBC-SHA256           &lt;br /&gt;
| Cipher suite TLS-RSA-WITH-CAMELLIA-256-CBC-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-RSA-WITH-3DES-EDE-CBC-SHA              &lt;br /&gt;
| Cipher suite TLS-DHE-RSA-WITH-3DES-EDE-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-RSA-WITH-CAMELLIA-128-CBC-SHA           &lt;br /&gt;
| Cipher suite TLS-DHE-RSA-WITH-CAMELLIA-128-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-DSS-WITH-CAMELLIA-128-CBC-SHA           &lt;br /&gt;
| Cipher suite TLS-DSS-RSA-WITH-CAMELLIA-128-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-RSA-WITH-CAMELLIA-256-CBC-SHA           &lt;br /&gt;
| Cipher suite TLS-DHE-RSA-WITH-CAMELLIA-256-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-DSS-WITH-CAMELLIA-256-CBC-SHA          &lt;br /&gt;
| Cipher suite TLS-DHE-DSS-WITH-CAMELLIA-256-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-RSA-WITH-CAMELLIA-128-CBC-SHA256        &lt;br /&gt;
 | Cipher suite TLS-DHE-RSA-WITH-CAMELLIA-128-CBC-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-DSS-WITH-CAMELLIA-128-CBC-SHA256        &lt;br /&gt;
 | Cipher suite TLS-DHE-DSS-WITH-CAMELLIA-128-CBC-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-RSA-WITH-CAMELLIA-256-CBC-SHA256        &lt;br /&gt;
| Cipher suite TLS-DHE-RSA-WITH-CAMELLIA-256-CBC-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-DSS-WITH-CAMELLIA-256-CBC-SHA256         &lt;br /&gt;
| Cipher suite TLS-DHE-DSS-WITH-CAMELLIA-256-CBC-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-RSA-WITH-SEED-CBC-SHA                  &lt;br /&gt;
| Cipher suite TLS-DHE-RSA-WITH-SEED-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-DSS-WITH-SEED-CBC-SHA                   &lt;br /&gt;
| Cipher suite TLS-DHE-DSS-WITH-SEED-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-RSA-WITH-ARIA-128-CBC-SHA256            &lt;br /&gt;
| Cipher suite TLS-DHE-RSA-WITH-ARIA-128-CBC-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-RSA-WITH-ARIA-256-CBC-SHA384            &lt;br /&gt;
| Cipher suite TLS-DHE-RSA-WITH-ARIA-256-CBC-SHA384.&lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-DSS-WITH-ARIA-128-CBC-SHA256             &lt;br /&gt;
| Cipher suite TLS-DHE-DSS-WITH-ARIA-128-CBC-SHA256.&lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-DSS-WITH-ARIA-256-CBC-SHA384            &lt;br /&gt;
| Cipher suite TLS-DHE-DSS-WITH-ARIA-256-CBC-SHA384. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-RSA-WITH-SEED-CBC-SHA                       &lt;br /&gt;
| Cipher suite TLS-RSA-WITH-SEED-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-RSA-WITH-ARIA-128-CBC-SHA256                 &lt;br /&gt;
| Cipher suite TLS-RSA-WITH-ARIA-128-CBC-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-RSA-WITH-ARIA-256-CBC-SHA384                 &lt;br /&gt;
| Cipher suite TLS-RSA-WITH-ARIA-256-CBC-SHA384. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-ECDHE-RSA-WITH-ARIA-128-CBC-SHA256           &lt;br /&gt;
| Cipher suite TLS-ECDHE-RSA-WITH-ARIA-128-CBC-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-ECDHE-RSA-WITH-ARIA-256-CBC-SHA384           &lt;br /&gt;
| Cipher suite TLS-ECDHE-RSA-WITH-ARIA-256-CBC-SHA384. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-ECDHE-ECDSA-WITH-ARIA-128-CBC-SHA256         &lt;br /&gt;
| Cipher suite TLS-ECDHE-ECDSA-WITH-ARIA-128-CBC_SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-ECDHE-ECDSA-WITH-ARIA-256-CBC-SHA384         &lt;br /&gt;
| Cipher suite TLS-ECDHE-ECDSA-WITH-ARIA-256-CBC_SHA384. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-ECDHE-RSA-WITH-RC4-128-SHA                   &lt;br /&gt;
| Cipher suite TLS-ECDHE-RSA-WITH-RC4-128-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-ECDHE-RSA-WITH-3DES-EDE-CBC-SHA              &lt;br /&gt;
| Cipher suite TLS-ECDHE-RSA-WITH-3DES-EDE-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-DSS-WITH-3DES-EDE-CBC-SHA                &lt;br /&gt;
| Cipher suite TLS-DHE-DSS-WITH-3DES-EDE-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-RSA-WITH-3DES-EDE-CBC-SHA                    &lt;br /&gt;
| Cipher suite TLS-RSA-WITH-3DES-EDE-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-RSA-WITH-RC4-128-MD5                         &lt;br /&gt;
| Cipher suite TLS-RSA-WITH-RC4-128-MD5. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-RSA-WITH-RC4-128-SHA                         &lt;br /&gt;
| Cipher suite TLS-RSA-WITH-RC4-128-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-RSA-WITH-DES-CBC-SHA                     &lt;br /&gt;
| Cipher suite TLS-DHE-RSA-WITH-DES-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-DSS-WITH-DES-CBC-SHA                     &lt;br /&gt;
| Cipher suite TLS-DHE-DSS-WITH-DES-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-RSA-WITH-DES-CBC-SHA                         &lt;br /&gt;
| Cipher suite TLS-RSA-WITH-DES-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Load Balancing ==&lt;br /&gt;
== SSL-VPN ==&lt;br /&gt;
=== Was versteht man beim SSL-VPN unter einem Split-Tunnel?===&lt;br /&gt;
[[file:tipp.png|50px|link=]]&lt;br /&gt;
&lt;br /&gt;
Über die Option Split-Tunneling kann auf dem Client gesteuert werden, wie der Traffic ausserhalb des lokalen Netzwerkes gesteuert wird. Einfach gesagt, wohin geht der Internet-Traffic und der Traffic der Remote-Seite, welche ich erreichen will.&lt;br /&gt;
&lt;br /&gt;
Wenn die Split-Tunnel Option nicht aktiviert ist, bedeutet dies, dass sämtlicher Traffic, welcher nicht im lokalen Netzwerk ist, über den VPN-Tunnel zur FortiGate geht.&lt;br /&gt;
Dies gewährleistet, dass wenn man mit dem Office verbunden ist, sämtlicher Traffic analysiert und entsprechend verarbeitet werden kann. Der Firewall-Regel können UTM Features hinzugefügt werden, um eine höhere Sicherheit des gesamten Traffics zu gewährleisten. Damit auf dem Client das Internet funktioniert, muss zwingend auf der FortiGate eine Policy für das Internet erstellt werden.&lt;br /&gt;
Schematisch sieht das so aus:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Split-Tunnel deaktiviert:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
 [[File:Fortinet-2677.jpg|750px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
Wenn die Split-Tunnel Option eingeschalten ist, wird nur jener Traffic in den VPN-Tunnel gesendet, welcher geroutet wird. So wird der Internet Traffic über die Leitung des Clients direkt abgehandelt und die Netze, welche auf der Remote-Seite sind, werden über den VPN-Tunnel erreicht.&lt;br /&gt;
Schematisch sieht dies so aus:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Split-Tunnel aktiviert:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
 [[file:Fortinet-2678.jpg|750px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich beim SSL-VPN ein Bookmarker konfigurieren, welcher ein Verzeichnis mit dem Username enthält? === &lt;br /&gt;
&lt;br /&gt;
Es kann sein, dass ich einen Bookmaker im SSL-VPN zur Verfügung stellen möchte, welcher zum Beispiel auf ein persönliches Laufwerk des Users referenziert. Dies ist möglich, sofern das Verzeichnis gleich heisst wie der Username.&lt;br /&gt;
Damit dies funktioniert muss ich eine Variable benutzen. &lt;br /&gt;
Folgendermassen kann ich ein SMB/CIFS Laufwerk erreichen, welches einen Folder besitzt der auf den Username referenziert:&lt;br /&gt;
&lt;br /&gt;
Bookmaker : &amp;lt;IP-Destination&amp;gt;/&amp;lt;verzeichnis&amp;gt;&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
 [[file:Fortinet-2671.jpg|750px|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config vpn ssl web portal&lt;br /&gt;
# edit &amp;quot;full-access&amp;quot;&lt;br /&gt;
# config bookmark-group&lt;br /&gt;
# edit &amp;quot;gui-bookmarks&amp;quot;&lt;br /&gt;
# config bookmarks&lt;br /&gt;
# edit &amp;quot;%username% mit VPN SSO&amp;quot;&lt;br /&gt;
# set apptype smb&lt;br /&gt;
# set folder &amp;quot;192.168.1.2/data/users/%username%&amp;quot;&lt;br /&gt;
# set sso auto&lt;br /&gt;
# end&lt;br /&gt;
# end&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #f8e7ea;&amp;quot;| &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;[[File:achtung.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
Es ist darauf zu achten, dass die Variable %username% in Kleinbuchstaben geschrieben wird. Weiter ist es wichtig, dass für die Trennung der Verzeichnisse '''Slash /''' und nicht '''Backslash \''' verwendet werden.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''Ergebnis:'''&lt;br /&gt;
&lt;br /&gt;
 [[Datei:Fortinet-2672.jpg]]&lt;br /&gt;
&lt;br /&gt;
''Vielen Dank an Andi von Fortinet Schweiz für das testen''&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich beim SSL-VPN ein Bookmarker konfigurieren, dass dieser ein Zielsystem im Internet erreicht? ===&lt;br /&gt;
Wenn ich beim SSL-VPN Webportal Bookmarker konfiguriere, habe ich dich Möglichkeit, ein System in meinem Netz verfügbar zu machen. Jetzt möchte ich ein System über das Portal im Internet erreichen. Wie muss ich da vorgehen?&lt;br /&gt;
&lt;br /&gt;
Damit ich das System im Internet erreiche, brauche ich eine neue Firewall Regel:&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-1987.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
=== Wie muss SSL-VPN Bookmark konfiguriert werden, wenn der Zielserver nur über einen IPSec-Tunnel verfügbar ist? ===&lt;br /&gt;
'''Vorbemerkungen:'''&amp;lt;br /&amp;gt;&lt;br /&gt;
Ziel dieser Anleitung ist, eine Intranet Webseite, welche nur über einen IPSec Tunnel erreichbar sein soll, via ein Bookmark auf einem SSL-VPN Portal auf der Fortigate abzubilden.&lt;br /&gt;
&lt;br /&gt;
'''Ausgangslage:'''&amp;lt;br /&amp;gt;&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1200px;&amp;quot;&lt;br /&gt;
|- style=&amp;quot;vertical-align:top;&amp;quot;&lt;br /&gt;
| style=&amp;quot;vertical-align:top; width:870px;&amp;quot; | Zielarchitektur&lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; | Verwendete Geräte&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; |&lt;br /&gt;
[[file:Fortinet-2232.png|link=]]&lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; |&lt;br /&gt;
* Fortigate 60E Beta3&lt;br /&gt;
|}&lt;br /&gt;
'''Annahmen:'''&amp;lt;br /&amp;gt;&lt;br /&gt;
Die folgende Anleitung basiert auf folgenden Voraussetzungen:&lt;br /&gt;
* Die Fortigate Firewall ist vollständig konfiguriert, hat Zugriff aufs Internet, LAN -&amp;gt; WAN Kommunikation ist bereits etabliert.&lt;br /&gt;
* Der IPSec Tunnel zwischen der Fortigate und dem Drittprodukt, hinter welchem sich der zu publizierende Webserver (in diesem Fall 172.16.1.10) befindet, wurde bereits erfolgreich etabliert, so dass eine Kommunikation zwischen den lokalen Clients (192.168.10.0/24) und  den Remote Clients (172.16.1.0/24) möglich ist.&lt;br /&gt;
'''1. Erstellung SSL VPN Portal'''&amp;lt;br /&amp;gt;&lt;br /&gt;
Um das SSL VPN Portal zu erstellen, gehe auf der Weboberfläche unter ''VPN -&amp;gt; SSL-VPN Portals'' und erstelle  mit ''Create New'' ein neues SSL VPN Portal:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1200px;&amp;quot;&lt;br /&gt;
| style=&amp;quot;vertical-align:top; width:600px;&amp;quot; |&lt;br /&gt;
[[file:Fortinet-2233.png|link=]] &lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; |&lt;br /&gt;
# Definiere hier einen Namen für das Portal&lt;br /&gt;
# Deaktiviere den Schieberegeler &lt;br /&gt;
# Aktiviere den Schieberegler bei &amp;quot;Enable Web Mode&amp;quot;&lt;br /&gt;
# Erstelle unter &amp;quot;Predefined Bookmarks&amp;quot; ein Bookmark vom Typ HTTP/HTTPS mit einem aussagekräftigen Namen. Als Location wähle die URL der Applikation, mit welcher das Bookmark aufgerufen werden können soll.&lt;br /&gt;
&lt;br /&gt;
Mit einem Klick auf Ok wird dieses Portal abgespeichert.&lt;br /&gt;
|}&lt;br /&gt;
'''2. Konfiguration der SSL VPN Einstellungen'''&amp;lt;br /&amp;gt;&lt;br /&gt;
Im nächsten Schritt wird definiert auf welchem Interface und auf welchem Port das User Portal überhaupt erreichbar sein sollen. Wir definieren welche Gruppen und Benutzer auf das Portal Zugriff haben sollen, und wir verknüpfen das in Schritt 1 erstellte Portal mit dem Default Portal. Wähle dazu den Menüpunkt ''VPN -&amp;gt; SSL-VPN Settings'':&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1200px;&amp;quot;&lt;br /&gt;
| style=&amp;quot;vertical-align:top; width:600px;&amp;quot; |&lt;br /&gt;
[[file:Fortinet-2234.png|link=]] &lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; |&lt;br /&gt;
# Listen on Interface: Hier wählen wir das WAN Innterface&lt;br /&gt;
# Listen on Port: Hier muss ein freier Port gewählt werden, welcher auf diesem Interface noch nicht anderweitig durch ein VIP Objekt, NAT oder einen sonstigen lokalen Service in Verwendung ist.&lt;br /&gt;
# Wenn das Portal überall vom Internet zugänglich sein soll, wähle hier ''Allow access from any host''&lt;br /&gt;
# Definiere unter ''Authentication / Portal Mapping'' dass das soeben erstellte Portal unter dem Default Realm zugänglich sein soll. Hier können ausserdem Einschränkungen gemacht werden, für welche Benutzer/Gruppen dieses Portal zur Verfügung stehen soll.&lt;br /&gt;
&lt;br /&gt;
Mit einem Apply werden die gewählten Einstellungen gespeichert.&lt;br /&gt;
|}&lt;br /&gt;
Somit haben wir die nötigen Einstellungen für das SSL VPN Portal vorgenommen.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''3. Erstellung des IP Pools'''&amp;lt;br /&amp;gt;&lt;br /&gt;
Damit nun das SSL VPN Portal in der Lage ist, mit diesem Webserver zu kommunizieren benötigt es eine Firewall Regel, welche dies der Firewall erlaubt. Für diese Firewallregel benötigen wir einen IP Pool, damit die Source IP des Requests der Firewall dementsprechend angepasst wird. Diesen IP-Pool erstellen wir unter ''Policies &amp;amp; Objects -&amp;gt; IP Pools -&amp;gt; Create new''&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1200px;&amp;quot;&lt;br /&gt;
| style=&amp;quot;vertical-align:top; width:600px;&amp;quot; |&lt;br /&gt;
[[file:Fortinet-2236.png|link=]] &lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; | &lt;br /&gt;
# Type: Overload&lt;br /&gt;
# External IP Range: Hier wählen wir eine IP welche gemäss IPSec-Phase-2-Konfiguration sich im Bereich der lokalen, zugelassenen Addressen befindet.&lt;br /&gt;
&lt;br /&gt;
Mittels Apply wird abgespeichert.&lt;br /&gt;
|}&lt;br /&gt;
'''4. Firewall Regel'''&amp;lt;br /&amp;gt;&lt;br /&gt;
Zum Schluss wird noch die Firewall Regel erstellt, welche benötigt wird, damit eine Kommunikation zwischen dem Portal und dem Webserver erlaubt wird: ''Policy &amp;amp; Objects -&amp;gt; IPv4 Policy -&amp;gt; Create new''&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1200px;&amp;quot;&lt;br /&gt;
| style=&amp;quot;vertical-align:top; width:600px;&amp;quot; |&lt;br /&gt;
[[file:Fortinet-2235.png|link=]] &lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; |&lt;br /&gt;
# Incoming Interface: Wähle hier das entsprechende SSL VPN Tunnel Interface&lt;br /&gt;
# Outgoing Interface: Wähle hier das Interface des IPSec Tunnels&lt;br /&gt;
# Source: Wähle hier mindestens ein Netzwerk + ein Benutzerobjekt welches erlaubt werden soll&lt;br /&gt;
# Destination: Wähle hier all, oder schränke den IP-Bereich auf den zu erreichenden Webserver ein&lt;br /&gt;
# NAT: Schalte hier das NAT ein&lt;br /&gt;
# IP Pool Configuration: Wähle hier ''Use Dynamic IP Pool'' und wähle hier das IP-Pool Objekt, welches im vorherigen Schritt erstellt wurde.&lt;br /&gt;
# Aktiviere den Regler bei Enable this Policy&lt;br /&gt;
&lt;br /&gt;
Mittels OK wird die Firewall Regel gespeichert.&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''Ergebnis'''&amp;lt;br /&amp;gt;&lt;br /&gt;
Ein Berechtigter Benutzer ist nun in der Lage über die externe IP der Firewall auf das Userportal zuzugreifen. Auf diesem User Portal hat er ein Bookmark, welches wiederum auf einen Webserver zeigt, der nur via IPSec zugänglich ist. Mit einem Klick auf das Bookmark kann der User nun auf diesen Webserver zugreifen:&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-2237.png|link=]]&lt;br /&gt;
&lt;br /&gt;
=== Wieso wird beim SSL-VPN im Webmodus viel Memory und CPU Leistung verbraucht? ===&lt;br /&gt;
&lt;br /&gt;
Wir schauen uns an wieso im SSL-VPN Webmodus viele CPU Zyklen oder eine hohe Memory-Auslastung anfällt:&lt;br /&gt;
&lt;br /&gt;
Bei der Verwendung von SSL-VPN im Web-Modus wird erwartet, dass viele CPU- und Speicherressourcen zugeteilt werden.&lt;br /&gt;
Der SSL-VPN-Webmodus wurde als kurzfristige Ausweichlösung für den Fall konzipiert, dass der SSL-VPN-Tunnelmodus nicht verwendet werden kann.&lt;br /&gt;
&lt;br /&gt;
Eine hohe Ressourcenzuweisung erfolgt aufgrund des '''&amp;quot;guacd&amp;quot;-Prozesses''', welcher die konfigurierten Protokolle (zum Beispiel RDP oder HTTPS) in einen HTML5-Stream parsen muss, um sie dem Client zu präsentieren. &lt;br /&gt;
Dieser Prozess der Konvertierung anderer Protokolle in Bilder ist sehr ressourcenintensiv in Bezug auf CPU und Memory. &lt;br /&gt;
&lt;br /&gt;
Die Leistung des guacd-Prozesses kann man mit verschiedenen Befehlen beobachten:&lt;br /&gt;
* &amp;lt;code&amp;gt; diagnose sys top&amp;lt;/code&amp;gt;&lt;br /&gt;
* &amp;lt;code&amp;gt; diagnose sys top-summary&amp;lt;/code&amp;gt;&lt;br /&gt;
Mit diesen Befehlen, welche eine Auflistung aktiver Prozesse zeigen, erkennt man, dass die '''guacd-Prozesse''' sehr viel CPU oder Memory verbrauchen.&lt;br /&gt;
&lt;br /&gt;
Schauen wir uns dass in einem Beispiel an:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1000px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Beispiel basiert auf einer FortiGate-300E FortiOS v6.2.3, build1066,191218 (GA)&lt;br /&gt;
&lt;br /&gt;
Wenn wir den folgenden Output anschauen, können wir sehen, dass der gesammte Speicherverbrauch zum Zeitpunkt der Datenerfassung bei etwa 85% liegt: &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
Memory: 8172056k total, 7010740k used (85.8%), 950196k free (11.6%), 211120k freeable (2.6%) &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Der Speicher an dieser Stelle ist hauptsächlich für den aktiven Prozess reserviert (5,4 von 8 GB). &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose hardware sysinfo Memory&lt;br /&gt;
&lt;br /&gt;
MemTotal:        8172056 kB&lt;br /&gt;
MemFree:          951164 kB&lt;br /&gt;
Buffers:            2204 kB&lt;br /&gt;
Cached:           594892 kB&lt;br /&gt;
SwapCached:            0 kB&lt;br /&gt;
Active:          5561348 kB&lt;br /&gt;
&lt;br /&gt;
MemTotal: 8172056 kB 7980 MB &lt;br /&gt;
MemFree: 949948 kB 927 MB &lt;br /&gt;
Cached: 594636 kB 580 MB &lt;br /&gt;
Active: 5564144 kB 5433 MB &amp;lt;--- guacd Prozess und andere Userland Prozesse wie UTM Features &lt;br /&gt;
Inactive: 273572 kB 267 MB &lt;br /&gt;
Shmem: 337036 kB 329 MB &lt;br /&gt;
Slab: 423044 kB 413 MB &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Wenn wir uns die aktiven Prozesse ansehen, wird der meiste Speicher durch die Menge der laufenden guacd-Prozesse verbraucht. &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose sys top&lt;br /&gt;
Run Time:  23 days, 21 hours and 51 minutes&lt;br /&gt;
28U, 0N, 20S, 36I, 0WA, 0HI, 16SI, 0ST; 7980T, 881F&lt;br /&gt;
         sslvpnd    23061      R      93.0     5.3&lt;br /&gt;
           guacd    30982      R      47.0     0.9&lt;br /&gt;
           guacd    30909      R      45.0     1.1&lt;br /&gt;
         sslvpnd    23060      R      28.0     5.3&lt;br /&gt;
         sslvpnd    23062      R      21.0     5.3&lt;br /&gt;
       ipsengine    16797      S &amp;lt;     5.0     2.1&lt;br /&gt;
       ipsengine    16795      S &amp;lt;     4.0     2.2&lt;br /&gt;
       ipsengine    16796      S &amp;lt;     3.0     2.1&lt;br /&gt;
           guacd    30006      S       1.0     1.1&lt;br /&gt;
           guacd    30139      S       1.0     1.1&lt;br /&gt;
         miglogd      245      S       1.0     0.5&lt;br /&gt;
           guacd    30884      S       1.0     0.4&lt;br /&gt;
          httpsd    30908      S       1.0     0.3&lt;br /&gt;
           authd      255      S       1.0     0.2&lt;br /&gt;
       ipshelper    16794      S &amp;lt;     0.0     3.0&lt;br /&gt;
           guacd    30315      S       0.0     1.1&lt;br /&gt;
           guacd    30127      S       0.0     1.1&lt;br /&gt;
           guacd    30115      S       0.0     1.1&lt;br /&gt;
         updated      204      S       0.0     1.1&lt;br /&gt;
           guacd    30023      S       0.0     1.1&lt;br /&gt;
           guacd    30724      S       0.0     1.1&lt;br /&gt;
           guacd    30078      S       0.0     1.1&lt;br /&gt;
           guacd    30298      S       0.0     1.1&lt;br /&gt;
           guacd    30260      S       0.0     1.1&lt;br /&gt;
           guacd    30672      S       0.0     1.1&lt;br /&gt;
           guacd    30218      S       0.0     1.1&lt;br /&gt;
           guacd    30179      S       0.0     1.1&lt;br /&gt;
           guacd    30039      S       0.0     1.1&lt;br /&gt;
           guacd    30568      S       0.0     1.1&lt;br /&gt;
           guacd    30177      S       0.0     1.1&lt;br /&gt;
           guacd    30351      S       0.0     1.1&lt;br /&gt;
           guacd    30380      S       0.0     1.1&lt;br /&gt;
           guacd    30355      S       0.0     1.1&lt;br /&gt;
           guacd    30331      S       0.0     1.1&lt;br /&gt;
           guacd    30128      S       0.0     1.0&lt;br /&gt;
           guacd    30259      S       0.0     1.0&lt;br /&gt;
           guacd    30300      S       0.0     1.0&lt;br /&gt;
           guacd    30229      S       0.0     1.0&lt;br /&gt;
           guacd    30040      S       0.0     1.0&lt;br /&gt;
           guacd    30936      S       0.0     1.0&lt;br /&gt;
           guacd    30545      S       0.0     1.0&lt;br /&gt;
           guacd    30053      S       0.0     1.0&lt;br /&gt;
           guacd    30444      S       0.0     1.0&lt;br /&gt;
           guacd    30592      S       0.0     1.0&lt;br /&gt;
           guacd    30940      S       0.0     1.0&lt;br /&gt;
... &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Jeder Prozess weist standardmässig etwa 30 - 90 MB zu und unter Last bis gar zu 150 MB oder mehr.&lt;br /&gt;
Wenn der Prozess unter Last steht wird grob geschätzt jedem Benutzer im SSL-VPN Webmodus etwa 100 MB Speicher zugewiesen.&lt;br /&gt;
Diese Nutzung hängt vom Datentraffic, den zu verarbeiteten Protokolltypen, der Bildschirmauflösung des Clients und so weiter ab.&lt;br /&gt;
&lt;br /&gt;
Wenn man sich diese guacd-Prozesse genauer ansieht, stellt man fest, dass jeder einzelne Prozess etwa 30 - 120 MB zur Verfügung stellt. &lt;br /&gt;
Die obere Ausgabe zeigt, dass jeder Prozess ca. 1 % zuweist, so dass dies etwa 80 MB beträgt. &lt;br /&gt;
&lt;br /&gt;
Die Anzahl von maximalen SSL-VPN Benutzer kann abhängig von der gesamten Memory Kapazität von der Fortigate variieren.&lt;br /&gt;
Mann kann in etwa folgendes berechnen:&lt;br /&gt;
Wenn jeder Kunde nur minimale Ressourcen von 50MB verwenden würde, und das System würde keinen weiteren Speicher zuweisen, &lt;br /&gt;
dann gibt es immer noch eine Begrenzung der Gesammtzahl der SSL-VPN-Clients auf der FortiGate mit insgesamt 8000 MB Memory. &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #f8e7ea;&amp;quot;| &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;[[File:achtung.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
'''Wichtig zu wissen:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Es handelst sich hier nicht um ein Speicherleck, sondern dieses Verhalten wird so erwartet. Die guacd-Prozesse benötigen lediglich Ressourcen, um den Datentraffic zu parsen und in HTML5 zu konvertieren.&lt;br /&gt;
Daher sollte der Web-Modus wirklich nur als Workaround benutzt werden und wann immer möglich mit dem Tunnel Modus gearbeitet werden.&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Der SSL-VPN-Webmodus wurde als Ausweichlösung für den Fall konzipiert, wenn man den Tunnelmodus nicht verwenden kann (z.Bsp Zugang von einem öffentlichen WiFi oder Hotels usw.)&lt;br /&gt;
&lt;br /&gt;
Aufgrund der erforderlichen Ressourcen sollte er nicht in grossem Umfang eingesetzt werden, sondern eher dazu dienen, Clients kurzfristig schnell zum laufen zu bringen. &lt;br /&gt;
Auf lange Sicht sollten diese SSL-Clients so konfiguriert werden, dass sie den SSL-VPN-Tunnelmodus verwenden. &lt;br /&gt;
Man kann den WebModus zum Beispiel dafür benutzen, dass der FortiClient über den SSL-VPN-Webmodus heruntergeladen wird: &lt;br /&gt;
&lt;br /&gt;
'''Lösungen zur Vermeidung einer hohen CPU- oder Memoryauslastung: '''&lt;br /&gt;
* Tunnel Modus verwenden&lt;br /&gt;
* Im Webmodus Anzahl User so weit wie möglich begrenzen!&lt;br /&gt;
&lt;br /&gt;
Aufgrund der erforderlichen Ressourcen wird diese Funktion nicht in grossem Umfang oder langfristig genutzt.&lt;br /&gt;
Langfristig sind diese SSL-Clients so konfiguriert, dass sie den SSL-VPN-Tunnelmodus verwenden. &lt;br /&gt;
Beispielsweise können Remote-Benutzer den FortiClient über den SSL-VPN-Webmodus herunterladen und sich dann über den SSL-VPN-Tunnelmodus verbinden.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #DE8A2E;&amp;quot;| &amp;lt;span&amp;gt;[[File:tipp.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #ffe29b&amp;quot;|&lt;br /&gt;
'''Hinweis:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Es ist geplant, diese Designeinschränkung in zukünftigen FortiOS Versionen zu verbessern. (Stand 25.3.2020)  &amp;lt;br&amp;gt;&lt;br /&gt;
''Referenz: https://kb.fortinet.com/kb/documentLink.do?externalID=FD48014''&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== IPSec VPN ==&lt;br /&gt;
=== Wie konfiguriere ich eine Site-to-Site IPSec VPN Verbindung von Grund auf? ===&lt;br /&gt;
&lt;br /&gt;
''' ARTIKEL NOCH IN BEARBEITUNG und nicht VOLLSTÄNDIG''' &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''Ausgangslage'''&lt;br /&gt;
&lt;br /&gt;
Wir wollen ein Site-to-Site VPN aufbauen von der Seite A zur Seite B. Nachfolgenden der Netzplan und die Parameter um den VPN Tunnel zu bilden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;vertical-align:top;&amp;quot;&lt;br /&gt;
! &lt;br /&gt;
! scope=&amp;quot;col&amp;quot; style=background:#00b050| Seite A&lt;br /&gt;
! scope=&amp;quot;col&amp;quot; style=background:#ffff00| Seite B&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Netzplan''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;|[[File:Fortinet-2559.jpg|550px|link=]]&lt;br /&gt;
|-&lt;br /&gt;
| '''Lokal Netzwerk''' &lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|192.168.2.0/24&lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|172.16.16.0/24&lt;br /&gt;
|-&lt;br /&gt;
| '''Public IP''' &lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|198.18.0.4&lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|198.18.0.5&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Authentication''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;| &lt;br /&gt;
Pre-shared Key definieren&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Phase 1 Proposal''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;|  &lt;br /&gt;
Alogrithms: AES256-SHA256 DH-Group 14&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Phase 2 Proposal''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;|&lt;br /&gt;
Alogrithms: AES256-SHA512 / PFS-DH-Group 14&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
''' Schritt 1 - IPSec Tunnel konfigurieren'''&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
# Gehe auf das Menu ''VPN -&amp;gt; IPsec Tunnel-&amp;gt;[[file:createnew.jpg|link=]]&lt;br /&gt;
# Name des Tunnels eingeben. Dieser Name wird zugleich der Name des vpn Subinterfaces sein, welches sich dann beim ausgehenden Interface bildet. Daher sollte der Name gut gewählt werden, damit die Übersicht gewährleistet wird. Achtung!!! Der Name kann nachträglich nicht mehr angepasst werden.&lt;br /&gt;
# Um den VPN Wizard zu beenden bei ''Template Type'' auf ''Custom'' wählen&lt;br /&gt;
# mit ''Next'' zum nächsten Schritt &lt;br /&gt;
 [[File:Fortinet-2545.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Network:'''&amp;lt;br&amp;gt;&lt;br /&gt;
# RemoteGateway auswählen (''Static IP Address'' , ''Dialup User'' oder ''Dynamic DNS'') Für unser Beispiel brauchen wir ''Static IP Address''.&lt;br /&gt;
# Die IP Adresse des Remote VPN Gateways angeben, über welchen wir die VPN Verbindung aufbauen wollen. In unserem Fall 198.18.0.5.&lt;br /&gt;
# Das ausgehende Interface wählen, auf welchem der Tunnel zum Default Gateway zeigt (meistens ein WAN Interface). &lt;br /&gt;
# NAT Traversal (NAT-Optionen wählen)&lt;br /&gt;
# DPD konfigurieren &lt;br /&gt;
 [[File:Fortinet-2546.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Authentication''' &amp;lt;br&amp;gt;&lt;br /&gt;
# Wahlweise kann mit einem Preshared Key oder Zertifikaten gearbeitet werden. Bei Zertifikaten ist zu beachten, dass diese gültig, und das Datum noch nicht abgelaufen ist. In unserem Beispiel benutzen wir die Methode Pr-Shared Key.&lt;br /&gt;
# Pre-Shared Key definieren und mit der Remote Seite abgleichen. Es muss auf beiden Seiten exakt der gleiche komplexe Schlüssel verwendet werden.&lt;br /&gt;
# IKE Methode wählen. Die FortiGate unterstützt die Methode IKEv1 und IKEv2. Für unser Beispiel wählen wir IKEv2&lt;br /&gt;
 [[File:Fortinet-2547.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Phase 1 Proposal'''&amp;lt;br&amp;gt;&lt;br /&gt;
# Encryption wählen. Wir wählen AES256&lt;br /&gt;
# Authentication wählen. Wir benutzen AES256&lt;br /&gt;
# Für die temporäre Verschlüsselung mittels der effektiven Key ausgetauscht werden soll, benutzen wir die Diffie-Hellmann Group Methode. Für unser Beispiel wählen wir die DH-Group 14.&lt;br /&gt;
# Die Key Lifetime, welche in Sekunden angegeben ist, belassen wir so. Achtung!!! Wenn auf einem Gerät eines Drittanbieters ein VPN aufgebaut wird, muss dieser Parameter oft angepasst werden:&lt;br /&gt;
 [[File:Fortinet-2548.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Phase 2 konfigurieren'''&lt;br /&gt;
# Es können mehrere Selektoren pro Phase 1 definiert werden. Wichtig ist, dass auf beiden VPN-Gateway die Selektoren identisch sind. Definiere einen Namen pro Selektor und konfiguriere das Lokale- und das Remote-Subnetz welches dann die Encryption Domäne bildet. In unserem Beispiel wählen wir ''Local Address 192.168.2.0/24'' und ''Remote Address 172.16.16.0/24''&lt;br /&gt;
# über ''Advanced'' kann man die Phase 2 Proposal per Selektor definiert werden&lt;br /&gt;
# Encryption wählen. Wir nutzen AES256&lt;br /&gt;
# Authentication definieren. Wir wählen SHA512&lt;br /&gt;
# ''Enable Replay Detection'' einschalten. IPsec-Tunnel können für Replay-Angriffe anfällig sein. Die Replay Detection ermöglicht es der FortiGate alle IPsec-Pakete zu überprüfen, um festzustellen, ob sie bereits empfangen wurden. Wenn ''encrypted paket'' deaktiviert ist, werden die Pakete von der FortiGate verworfen&lt;br /&gt;
# ''Perfect Forward Secrecy'' einschalten. Standardmässig werden die Phase 2-Schlüssel von dem in Phase 1 erstellten Sessionkey abgeleitet. Perfect Forward Secrecy (PFS) erzwingt einen neuen Diffie-Hellman-Austausch, wenn der Tunnel beginnt und wenn die Key-Life der Phase 2 abläuft, wobei jedes Mal ein neuer Schlüssel generiert wird. Dieser Austausch stellt sicher, dass die in Phase 2 erstellten Schlüsseln unabhängig von den Schlüsseln der Phase 1 oder anderen Schlüsseln sind, die in Phase 2 automatisch erzeugt werden. &lt;br /&gt;
 [[File:Fortinet-2549.jpg|link=]]&amp;lt;br&amp;gt;&lt;br /&gt;
 [[File:Fortinet-2550.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Phase 2 konfigurieren'''&lt;br /&gt;
# Es können mehrere Selektoren pro Phase 1 definiert werden. Wichtig ist, dass auf beiden VPN-Gateways die Selektoren identisch sind. Definiere einen Namen per Selektor und konfiguriere das Lokale- und das Remote-Subnetz welches dann die Encryption Domäne bildet. In unserem Beispiel wählen wir ''Local Address 192.168.2.0/24'' und ''Remote Address 172.16.16.0/24''&lt;br /&gt;
# über ''Advanced'' kann man die Phase 2 Proposal pro Selektor definieren&lt;br /&gt;
# Encryption wählen. Wir benutzen AES256&lt;br /&gt;
# Authentication definieren. Wir wählen SHA512&lt;br /&gt;
# ''Enable Replay Detection'' einschalten. IPsec-Tunnel können für Replay-Angriffe anfällig sein. Die Replay Detection ermöglicht es der FortiGate alle IPsec-Pakete zu überprüfen, um festzustellen, ob sie bereits empfangen wurden. Wenn &amp;quot;encrypted paket&amp;quot; disabled sind, werden sie von der FortiGate verworfen. &lt;br /&gt;
# Perfect Forward Secrecy einschalten. Standardmässig werden die Phase 2-Schlüssel von dem in Phase 1 erstellten Sessionkeys abgeleitet. Perfect Forward Secrecy (PFS) erzwingt einen neuen Diffie-Hellman-Austausch, wenn der Tunnel beginnt und wenn die Key-Life der Phase 2 abläuft, wodurch jedes Mal ein neuer Schlüssel generiert wird. Dieser Austausch stellt sicher, dass die in Phase 2 erstellten Schlüsseln unabhängig von den Schlüsseln der Phase 1 oder anderen Schlüsseln sind, die in Phase 2 automatisch erzeugt werden. &lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
''' Schritt 2 - Routen konfigurieren'''&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Damit die FortiGate die Remote Netze für den VPN Tunnel kennt, muss eine Route auf das Tunnel Interface eingerichtet werden. Die Route kann folgendermassen konfiguriert werden:&lt;br /&gt;
# Menu ''Network -&amp;gt; Static Routes -&amp;gt; [[File:createnew.jpg|link=]] &lt;br /&gt;
# Bei ''Destination'' muss 'Subnet'' gewählt werden&lt;br /&gt;
# Das Remote-Netz (in unserem Fall 172.16.16.0/24) eingeben&lt;br /&gt;
# Interface ist das Tunnel Interface (dieses Interface wird automatisch angelegt, sobald der IPSec Tunnel konfiguriert wird). In unserem Fall heisst das Interface ''vpn_to_SiteB''&lt;br /&gt;
# Administrative Distanz kann auf 10 blassen werden&lt;br /&gt;
# Kommentare schaffen Klarheit&lt;br /&gt;
# mit OK wird die statische Route eingerichtet&lt;br /&gt;
 [[File:Fortinet-2551.jpg|550px|link=]]&lt;br /&gt;
&lt;br /&gt;
Jetzt muss noch die Blackhole Route eingerichtet werden. Was eine Blackhole Route ist, kann hier entnommen werden:&lt;br /&gt;
&lt;br /&gt;
[[FortiGate:FAQ#Was_ist_eine_Blackhole-Route.3F|Was ist eine Blackhole-Route?]]&lt;br /&gt;
&lt;br /&gt;
# Remote Netz eintragen&lt;br /&gt;
# Interface ''Blackhole'' auswählen&lt;br /&gt;
# die Distanz muss höher sein, als die der regulären Route. Wir empfehlen den Wert 254&lt;br /&gt;
# Kommentare schaffen Klarheit&lt;br /&gt;
# mit OK wird die Route eingerichtet&lt;br /&gt;
 [[File:Fortinet-2542.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
Nun sollten beide Routen in der Übersicht zu sehen sein:&lt;br /&gt;
 [[File:Fortinet-2552.jpg|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
''' Schritt 3 - Policy einrichten'''&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGUI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Damit der Traffic durch den VPN-Tunnel fliesst, muss mindestens in eine Richtung eine Firewall Regel konfiguriert werden. Dabei wird das Tunnel Interface und das Interface für den lokalen Traffic untereinander freigeschalten:&lt;br /&gt;
&lt;br /&gt;
# Menu ''Policy &amp;amp; Objects -&amp;gt; IPv4 Policy -&amp;gt; [[File:createnew.jpg|link=]]&lt;br /&gt;
# Für eingehenden Traffic von der Remote Seite zur lokalen Seite muss als Source das VPN Interface gewählt werden und als Destination das interne Interface&lt;br /&gt;
# ''Source Adresse'' ist das Remote Netz der Seite B&lt;br /&gt;
# ''Destination Netz'' ist das zu erreichende Netz auf der lokalen Seite&lt;br /&gt;
# bei Bedarf können die Services eingeschränkt werden&lt;br /&gt;
# NAT-Option deaktivieren&lt;br /&gt;
# UTM Feature bei Bedarf aktivieren&lt;br /&gt;
# mit OK wird die Regel erstellt&lt;br /&gt;
 [[File:Fortinet-2553.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
Damit der Traffic von beiden Seiten her funktioniert, muss noch eine zweite Policy eingerichtet werden. Diese kann analog der ersten Policy eingerichtet werden. Einfach das Source- und Destination-Interfaces und Adressobjekte tauschen. Alternativ kann auch die neu eingerichtete Policy mittels Rechtsklick angewählt werden und im Dropdown Menu ''Clone Reverse'' gewählt werden.&lt;br /&gt;
 [[File:Fortinet-2554.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
In der Policy muss jetzt dennoch was kleines konfiguriert werden:&lt;br /&gt;
# Feld für den Policy Namen definieren&lt;br /&gt;
# Die Policy muss aktiviert werden&lt;br /&gt;
# mit OK wird die Reverse Policy eingerichtet&lt;br /&gt;
 [[File:Fortinet-2555.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
Es wird empfohlen die Policies für Site-to-Site VPN im Regelwerk oben anzuordnen.&lt;br /&gt;
 [[File:Fortinet-2556.jpg|750px|link=]]&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Datei:Fortinet-2557.jpg]]&lt;br /&gt;
&lt;br /&gt;
[[Datei:Fortinet-2558.jpg]]&lt;br /&gt;
&lt;br /&gt;
=== IPSEC Phase 1 - Was versteht man unter Deat peer detection?===&lt;br /&gt;
&lt;br /&gt;
Manchmal kann es infolge von Routing- oder anderen Netzwerk-Problemen zu einem Ausfall der Kommunikationsverbindung zwischen einer FortiGate- und einem VPN-Peer oder VPN-Client kommen.&lt;br /&gt;
&lt;br /&gt;
Pakete können verloren gehen, wenn die Verbindung allein durch eine Zeit-Überschreitung unterbrochen wird. &lt;br /&gt;
&lt;br /&gt;
Die FortiGate hat einen Mechanismus Namens '''D'''ead '''P'''eer '''D'''etection (DPD), &lt;br /&gt;
der auch als Gateway-Erkennung oder Ping-Server bezeichnet wird. &lt;br /&gt;
&lt;br /&gt;
Diese Funktion ist ist verantwortlich, dass in eine solche Situation verhindert wird und IKE-Verhandlungen automatisch wieder aufgenommen werden, bevor die Verbindung unterbrochen wird: Die aktiven Phase-1-Sicherheitsverbindungen werden abgefangen und neu verhandelt (neu verschlüsselt), bevor der Phase-1-Verschlüsselungsschlüssel abläuft.&lt;br /&gt;
&lt;br /&gt;
'''DPD Parameter:'''&amp;lt;br&amp;gt;&lt;br /&gt;
''Disable:'' Deaktivieren: Dead Peer-Erkennung deaktivieren.&amp;lt;br&amp;gt;&lt;br /&gt;
''On-idle:'' Dead-Peer-Erkennung auslösen, wenn IPsec inaktiv ist.&amp;lt;br&amp;gt;&lt;br /&gt;
''On-demand:'' Löst Dead Peer Detection aus, wenn IPsec-Verkehr gesendet, aber keine Antwort vom Peer empfangen wird.&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''DPD-RETRYINTERVAL:''' Zeitspanne des Intervalls in Sekunden, nach dem eine Neuverbindung mittels DPD versucht wird.&lt;br /&gt;
&lt;br /&gt;
'''DPD-RETRYCOUNT:''' Länge des Intervalls in Sekunden wie oft DPD erneut versucht wird.&lt;br /&gt;
&lt;br /&gt;
Mit den Standardeinstellungen wird der DPD alle 20 Sekunden dreimal versucht. Insgesamt wird der Tunnel nach einer Minute ohne DPD-Rückmeldung abgebrochen.&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2813.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
Wenn auf einem Einwahlserver eine Vielzahl von VPN-Verbindungen im Leerlauf sind, könnte sich der erhöhte DPD-Austausch negativ auf die Leistung / Auslastung des IKE-Prozesses auswirken.&lt;br /&gt;
Aus diesem Grund steht in der CLI eine Option zur Verfügung, DPD passiv in einem Modus namens &amp;quot;on-demand&amp;quot; zu versenden.&lt;br /&gt;
- Wenn kein Datenverkehr stattfindet, und der letzte DPD-ACK empfangen wurde, versendet das IKE keine weiteren DPDs in regelmäßigen Abständen.&lt;br /&gt;
- IKE sendet nur dann DPDs aus, wenn es ausgehende Pakete zu versenden gibt, aber seitdem keine eingehenden Pakete empfangen wurden.&lt;br /&gt;
&lt;br /&gt;
=== IPSEC Phase 2 - Was bedeutet die Option Auto-Negotiate? ===&lt;br /&gt;
[[file:tipp.png|50px|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Ausgangslage:''' &amp;lt;br&amp;gt;&lt;br /&gt;
Ein IPSec-VPN erzeugt eine verschlüsselte Sicherheitsassoziation (SA) zwischen zwei Peers. &lt;br /&gt;
Dies geschieht in zwei Phasen. Standardmässig wird die SA der Phase 2 erst dann ausgehandelt, &lt;br /&gt;
wenn ein Peer versucht Daten zu senden. &lt;br /&gt;
&lt;br /&gt;
'''Funktion:''' &amp;lt;br&amp;gt;&lt;br /&gt;
Wenn die auto-negotiate Funktion aktiviert ist, wird die Verhandlung der SA der Phase 2 automatisch eingeleitet. Dabei wird dieser Vorgang alle fünf Sekunden wiederholt, bis die SA eingerichtet ist.&lt;br /&gt;
Die Auto-Negotiate-Funktion erkennt, ob der Tunnel jemals abreisst und versucht die SA wieder herzustellen. &lt;br /&gt;
Die Keepalive-Funktion ist jedoch eine bessere Möglichkeit den VPN aufrechtzuerhalten.&lt;br /&gt;
&lt;br /&gt;
'''Wann soll ich die Auto-Negotiate Funktion verwenden? ''' &amp;lt;br&amp;gt;&lt;br /&gt;
Man kann die auto-negotiate Funktion aktivieren, wenn auf einer Seite des VPN ein Einwahl-Peer ist. In dieser Konfiguration kann nur der Einwahl-Peer den Tunnel aufbauen, da der andere Peer die Gateway-Adresse der Einwahl-Peer nicht kennen kann. &lt;br /&gt;
Die Aktivierung von Auto-Negotiate beim Einwahl-Peer stellt sicher, dass der VPN-Tunnel für Benutzer hinter dem anderen Peer zur Einleitung von Datentraffic verfügbar ist.&lt;br /&gt;
&lt;br /&gt;
So konfiguriere ich die Auto-Negotiate Funktion:&amp;lt;br&amp;gt;&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Konfiguration über CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config vpn ipsec phase2&lt;br /&gt;
# edit [PHASE2_NAME]&lt;br /&gt;
# set auto-negotiate enable&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== IPSEC Phase 2 - Was bedeutet die Option Keepalive? ===&lt;br /&gt;
[[file:tipp.png|50px|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Ausgangslage:''' &amp;lt;br&amp;gt;&lt;br /&gt;
Die Sicherheitsassoziation (SA) der Phase 2 hat eine fixe Dauer. Wenn im VPN Traffic stattfindet, während die SA kurz vor dem Ablauf steht, wird eine neue SA ausgehandelt. So wechselt das VPN ohne Unterbruch zu einer neuen SA. &lt;br /&gt;
Wenn es kein Traffic gibt, läuft die SA aus, und der VPN-Tunnel wird unterbrochen.&lt;br /&gt;
&lt;br /&gt;
'''Funktion:''' &amp;lt;br&amp;gt;&lt;br /&gt;
Die Keepalive-Option stellt sicher, dass eine neue SA ausgehandelt wird, auch wenn kein Datentraffic vorhanden ist, so dass der VPN-Tunnel aufrecht erhalten bleibt.&lt;br /&gt;
&lt;br /&gt;
So konfiguriere ich die Keepalive Option in der Phase 2:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Konfiguration über CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config vpn ipsec phase2&lt;br /&gt;
# edit [PHASE2_NAME]&lt;br /&gt;
# set keepalive enable&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt; &lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''Kann ich sowohl Auto-Negotiate als auch Keepalive verwenden? '''&amp;lt;br&amp;gt;&lt;br /&gt;
Ja. Auto-Negotiate und Keepalive funktionieren sehr gut zusammen. ''Auto-Negotiate'' startet das VPN und ''Keepalive'' sorgt dafür dass der VPN-Tunnel aufrecht erhalten bleibt.&lt;br /&gt;
&lt;br /&gt;
=== Wie kann eine L2TP over IPSec Verbindung erstellt werden? ===&lt;br /&gt;
In den meisten Fällen ist eine Client2Side Verbindung mit anderen Technologien, wie beispielsweise dem FortiClient oder dem Cisco VPN Client, aus Performance- und Sicherheitsgründen zu bevorzugen. Bei einer C2S Verbindung via SSL oder IPSec besteht ausserdem die Möglichkeit, Split Tunneling zu konfigurieren. Bei einem L2TP VPN muss immer der gesamte Datenverkehr über den Tunnel gelenkt werden. Der Aufbau einer C2S Verbindung mit einer Fortigate ist jedoch dann sinnvoll, wenn es sich bei den Clientbetriebssystemen um ein Windows Betriebssystem handelt, auf welchem zwingend keine Software von Drittherstellern installiert werden darf. Eine L2TP IPSec Verbindung kann unter Windows nämlich mit den Ressourcen hergestellt werden.&lt;br /&gt;
&lt;br /&gt;
Unter FortiOS 6.0 kann ein L2TP over IPSec Client2Side Tunnel nur teilweise im GUI konfiguriert werden. &lt;br /&gt;
Da gewisse Konfigurationsschritte in der CLI vorgenommen werden müssen, basiert die folgende Anleitung vollumfänglich auf CLI-Befehlen.&lt;br /&gt;
&lt;br /&gt;
L2TP over IPSec basiert immer auf einer Benutzerauthentifizierung. Aus diesem Grund benötigen wir einen lokalen oder einen Remotebenutzer, welchem wir die entsprechenden Rechte zuweisen können.&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
	config user local&lt;br /&gt;
		edit &amp;quot;mytestuser&amp;quot;&lt;br /&gt;
			set type password&lt;br /&gt;
			set email-to &amp;quot;mytestuser@test.com&amp;quot;&lt;br /&gt;
			set passwd meinpasswort&lt;br /&gt;
		next&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Dieser Benutzer wiederum wird einer Gruppe zugewiesen, welche später für den L2TP Zugriff berechtigt wird.&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
	config user group&lt;br /&gt;
		edit &amp;quot;l2tpgroup&amp;quot;&lt;br /&gt;
			set member &amp;quot;mytestuser&amp;quot;&lt;br /&gt;
		next&lt;br /&gt;
	end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nun benötigt es einige L2TP-spezifische Einstellungen (nicht im GUI konfigurierbar). Mit SIP und EIP definieren wir den IP-Range der IP Adressen, welche für die L2TP Clients zur Verfügung stehen sollen. Ausserdem definieren wir hier die Benutzergruppe, welcher Zugriff via L2TP gewährt werden soll.&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
	config vpn l2tp&lt;br /&gt;
		set sip 10.20.100.1&lt;br /&gt;
		set eip 10.20.100.254&lt;br /&gt;
		set status enable&lt;br /&gt;
		set usrgrp &amp;quot;l2tpgroup&amp;quot;&lt;br /&gt;
	end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Da wir später in der Firewallpolicy mit diesen Source IP Adressen eine Firewallregel erstellen müssen, kreieren wir als nächstes gerade ein entsprechendes Adressobjekt.&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
	config firewall address&lt;br /&gt;
		edit &amp;quot;net_vpn_10.20.100.0/24&amp;quot;&lt;br /&gt;
			set subnet 10.20.100.0 255.255.255.0&lt;br /&gt;
		next&lt;br /&gt;
	end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Nun kann die Phase1 des IPSec Tunnels erstellt werden. Wichtig ist hier, dass diese vom Typ &amp;quot;dynamic&amp;quot; ist, als Peertype jede IP Adresse zulässt und die Proposals mit denen aus dem Beispiel übereinstimmen.&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
	config vpn ipsec phase1&lt;br /&gt;
		edit &amp;quot;l2tp-p1&amp;quot;&lt;br /&gt;
			set type dynamic&lt;br /&gt;
			set interface &amp;quot;wan1&amp;quot;&lt;br /&gt;
			set peertype any&lt;br /&gt;
			set proposal 3des-sha1 aes256-md5&lt;br /&gt;
			set dhgrp 2&lt;br /&gt;
			set psksecret meinepsk&lt;br /&gt;
			set dpd-retryinterval 60&lt;br /&gt;
		next&lt;br /&gt;
	end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Auf dieser Phase1 kann anschliessend die Konfiguration für Phase2 aufgebaut werden. Als Quickmode Selector kann 0.0.0.0/0 gewählt werden (in der CLI per Default so). Auch hier muss darauf geachtet werden, dass PFS deaktiviert wird, und dass als Encapsulation Mode der &amp;quot;Tunnel Mode&amp;quot; gewählt wird.&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
	config vpn ipsec phase2&lt;br /&gt;
		edit &amp;quot;l2tp-p2&amp;quot;&lt;br /&gt;
			set phase1name &amp;quot;l2tp-p1&amp;quot;&lt;br /&gt;
			set proposal 3des-sha1 aes192-sha1 aes256-md5&lt;br /&gt;
			set pfs disable&lt;br /&gt;
			set encapsulation transport-mode&lt;br /&gt;
			set keylifeseconds 86400&lt;br /&gt;
		next&lt;br /&gt;
	end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Bei einem L2TP over IPSec Tunnel handelt es sich um einen policybasierten IPSec Tunnel. Diese Art von Tunnel bedarf etwas spezielle Firewallregel je für ein- und ausgehenden Traffic. Die ausgehende Firewallregel hat wie unten veranschaulicht auszusehen. Wichtig hierbei ist, dass die Action auf &amp;quot;ipsec&amp;quot; gestellt wird, und anschliessend das entsprechende IPSEC Tunnel Interface gewählt wird.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
	config firewall policy&lt;br /&gt;
		edit 3&lt;br /&gt;
			set name &amp;quot;2l2tp&amp;quot;&lt;br /&gt;
			set srcintf &amp;quot;lan1&amp;quot;&lt;br /&gt;
			set dstintf &amp;quot;wan1&amp;quot;&lt;br /&gt;
			set srcaddr &amp;quot;net_int_192.168.2.0/24&amp;quot;&lt;br /&gt;
			set dstaddr &amp;quot;net_vpn_10.20.100.0/24&amp;quot;&lt;br /&gt;
			set action ipsec&lt;br /&gt;
			set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
			set service &amp;quot;ALL&amp;quot;&lt;br /&gt;
			set inbound enable&lt;br /&gt;
			set vpntunnel &amp;quot;l2tp-p1&amp;quot;&lt;br /&gt;
		next&lt;br /&gt;
		edit 6&lt;br /&gt;
			set name &amp;quot;l2tpincoming&amp;quot;&lt;br /&gt;
			set srcintf &amp;quot;wan1&amp;quot;&lt;br /&gt;
			set dstintf &amp;quot;lan1&amp;quot;&lt;br /&gt;
			set srcaddr &amp;quot;net_vpn_10.20.100.0/24&amp;quot;&lt;br /&gt;
			set dstaddr &amp;quot;net_int_192.168.2.0/24&amp;quot;&lt;br /&gt;
			set action accept&lt;br /&gt;
			set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
			set service &amp;quot;ALL&amp;quot;&lt;br /&gt;
		next&lt;br /&gt;
	end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Somit wurde auf Seiten der Fortigate die Konfiguration für das L2TP over IPSec VPN fertiggestellt.&lt;br /&gt;
&lt;br /&gt;
Ein Windows-10 Client wird wie folgt konfiguriert, damit er eine Verbindung via L2TP aufbauen kann:&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-2248.png|link=]]&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-2249.png|link=]]&lt;br /&gt;
&lt;br /&gt;
=== Wie konfiguriere ich ein SSL-VPN Portal, welches über ein Site-to-Site VPN ein ServerLAN auf der Remote Seite erreichen soll? ===&lt;br /&gt;
&lt;br /&gt;
'''Problemstellung:'''&lt;br /&gt;
&lt;br /&gt;
Es besteht eine Site to Site VPN Verbindung zwischen der Site 1 zur Site 2. Wir haben auf der Site 2 einen Server mit der IP Adresse 172.16.16.20. Nun soll es möglich sein, über eine SSL-VPN Verbindung auf der Site 1 auch auf den Server 172.16.16.20 zuzugreiffen. Das heisst, wir müssen auf der Site 1 ein SSL-VPN konfigurieren und danach dafür sorgen, dass der Traffic weiter, durch den bestehenden S2S Tunnel auf den Server 172.16.16.20 geroutet wird. Das unten dokumentierte Szenario basiert auf dem Umstand, dass auf der Site 1 und Site 2 jeweils eine Fortigate Firewall im Einsatz ist. Ein Teil der untenstehenden Anleitung kann jedoch auch dann übernommen werden, wenn auf Site 2 eine Firewall eines Drittherstellers zum Einsatz kommt, oder wenn sich Site 2 in einer Public Cloud wie Azure oder AWS befindet. Die generischen, herstellerneutralen Schritte, um ein solches Szenario zu konfigurieren sind immer wie folgt:&lt;br /&gt;
&lt;br /&gt;
# Firewall Site 2: Ändern sie die IPs des SSL-VPN-Pool auf einen IP-Range, damit der IP-Pool der Site 2  nicht mit dem Pool von Site 1 kollidiert.&lt;br /&gt;
# Firewall Site 1: Konfigurieren Sie in der SSL VPN Client2Site Konfiguration die Split Networks so, dass das entsprechende Netz von Site 2 (172.16.16.0/24) über den SSL VPN Tunnel geroutet wird.&lt;br /&gt;
# Firewall Site 1 und Site 2: Konfigurieren Sie die IPSec Einstellung des entsprechenden Tunnels so, dass sich das SSL-VPN-Client2Site Netz von Site 1 (10.10.10.1/24)) auf beiden Seiten entweder in der Local oder in den Remote Networks befindet. Somit werden diese IPs über den IPSec Tunnel überhaupt erst zugelassen.&lt;br /&gt;
# Firewall Site 2: Erstellen Sie eine statische Route damit das SSL VPN C2S Netz von Site 1 via IPSec Tunnel an Site 1 übermittelt wird.&lt;br /&gt;
# Firewall Site 1 + 2: Passen Sie die entsprechenden Firewallregeln an, damit eine Kommunikation möglich ist.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Lösungsansatz:'''&lt;br /&gt;
&lt;br /&gt;
Die untenstehende Anleitung basiert auf folgedem Netzwerkschema:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Netzwerkplan:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Violett: Bestehende Konfiguration&amp;lt;br&amp;gt; &lt;br /&gt;
Rot: Wird neu konfiguriert&lt;br /&gt;
 [[file:Fortinet-1940.jpg|550px|link=]]  &lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Konfiguration über das WebGui: Die Konfiguration basiert auf dem FortiOS 6.0.2:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Konfiguration auf der Seite 1'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Als Erstes die User anlegen. Diese können als lokale User eingerichtet werden (in unserem Beispiel machen wir dies so). Es ist auch möglich Radius oder LDAP User zu konfigurieren.&lt;br /&gt;
 [[file:Fortinet-1941.jpg|550px|link=]]  &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config user local&lt;br /&gt;
# edit &amp;quot;user1&amp;quot;                    -&amp;gt; Username definieren&lt;br /&gt;
# set type password&lt;br /&gt;
# set passwd &amp;quot;user1&amp;quot;              -&amp;gt; Passwort definieren &lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
Die User einer Usergruppe zuweisen. Diese Usergruppe wird beim SSL-VPN Portal dann genutzt.&lt;br /&gt;
 [[file:Fortinet-1942.jpg|550px|link=]]  &lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config user group&lt;br /&gt;
# edit &amp;quot;gr-user-ssl-vpn&amp;quot;&lt;br /&gt;
# set member &amp;quot;user1&amp;quot;&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
Für die Konfiguration des SSL-VPN Portals brauchen wir noch einen IP Pool. Dieser IP Pool wird den Clients zugewiesen. Es muss darauf geachtet werden, dass der definierte IP-Pool auf der Remote Seite (Site 2) nicht benutzt wird. Der Pool fängt mit der IP Adresse 10.10.10.2 an.&lt;br /&gt;
 [[file:Fortinet-1943.jpg|550px|link=]]  &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config firewall address&lt;br /&gt;
# edit &amp;quot;ippool-ssl-vpn-10.10.10.2-10.10.10.254&amp;quot;&lt;br /&gt;
# set type iprange&lt;br /&gt;
# set color 18&lt;br /&gt;
# set start-ip 10.10.10.2&lt;br /&gt;
# set end-ip 10.10.10.254&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
Es muss ein Dummy SSL-VPN Portal eingerichtet werden, um das Handling abdecken zu können wenn kein gültiger User kommt. Wir stellen ein Portal her in welchem es möglich ist nur den FortiClient herunterzuladen.&lt;br /&gt;
&lt;br /&gt;
Menu ''SSL-VPN Portals -&amp;gt; Create New -&amp;gt;'' konfigurieren wie im Screenshot abgebildet. (Tunnel Mode: off, Enable Web Mode: off, Enable FortiClient Download: on)&lt;br /&gt;
 [[file:Fortinet-1944.jpg|550px|link=]]  &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config vpn ssl web portal&lt;br /&gt;
# edit &amp;quot;dummy-portal&amp;quot;&lt;br /&gt;
# end&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
Jetzt wird das eigentliche SSL-VPN Portal konfiguriert. HIerzu wird der Tunnel-Mode gewählt. Das bedeutet, dass nur mit dem FortiClient die Verbindung aufgebaut werden kann.&lt;br /&gt;
&lt;br /&gt;
''SSL-VPN-Portals -&amp;gt; tunnel-access editieren oder ein neues Portal definieren (Create New).''&lt;br /&gt;
&lt;br /&gt;
# Tunnel Mode auf &amp;quot;on&amp;quot; stellen. &lt;br /&gt;
# Enable Split Tunneling einschalten. Damit wird nur der Traffic über den VPN Tunnel geroutet, welcher auf der Remote Seite anzutreffen ist. Wenn Split Tunneling nicht eingeschaltet wird, wird sämtlicher Traffic (0.0.0.0/0) durch den Tunnel geroutet. Bei Routing Adressen wird das IP Netzwerk angegeben, welches erreicht werden muss. Wir müssen jetzt das Server LAN Netz von Site 1, sowie den IP-Range der DMZ von der Site 2 (172.16.16.0/24) auswählen.&lt;br /&gt;
# Source IP Pool definiert des IP Adress Ranges welcher dem VPN-Client zugewiesen wird &lt;br /&gt;
# Den Web Mode schalten wir auf off, den brauchen wir für dieses Setup nicht&lt;br /&gt;
# Mit OK geht es weiter&lt;br /&gt;
 [[file:Fortinet-1945.jpg|550px|link=]]  &lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config firewall address&lt;br /&gt;
# edit &amp;quot;net-vpn-172.16.16.0-24&amp;quot;&lt;br /&gt;
# set color 10&lt;br /&gt;
# set allow-routing enable&lt;br /&gt;
# set subnet 172.16.16.0 255.255.255.0&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
'''SSL VPN Settings konfigurieren'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config vpn ssl settings&lt;br /&gt;
# set tunnel-ip-pools &amp;quot;ippool-ssl-vpn-10.10.10.2-10.10.10.254&amp;quot;&lt;br /&gt;
# set port 443&lt;br /&gt;
# set source-interface &amp;quot;wan1&amp;quot;&lt;br /&gt;
# set source-address &amp;quot;all&amp;quot;&lt;br /&gt;
# set default-portal &amp;quot;dummy-portal&amp;quot;&lt;br /&gt;
# config authentication-rule&lt;br /&gt;
# edit 1&lt;br /&gt;
# set groups &amp;quot;gr-user-ssl-vpn&amp;quot;&lt;br /&gt;
# set portal &amp;quot;tunnel-access&amp;quot;&lt;br /&gt;
# next&lt;br /&gt;
# end&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
''SSL-VPN Settings''&lt;br /&gt;
&lt;br /&gt;
# Listen on Interface: hier wird eingestellt auf welchem Interface das SSL-VPN Portal terminiert. Meist ist dies das WAN1 oder WAN2 Interface. &lt;br /&gt;
# Listen on Port: Hier wird der Port angegeben über welchen das Portal erreichbar ist. Es ist darauf zu achten, wenn der Administrationsport der Firewall auf 443 eingestellt ist, hier ein alternativ Port gewählt wird. Die bessere Lösung wäre den Administrationsport für HTTPS auf einen anderen Wert zu setzen.&lt;br /&gt;
# Tunnel Mode Client Settings: Adress Range wird auf ''Specify custom IP ranges'' gesetz. Der IP Range ist das Adressobjekt welches wir vorab eingerichtet haben (10.10.10.2-10.10.10.254). Bei Bedarf kann noch ein DNS Server konfiguriert werden, ansonsten wird der Default DNS Server des Clients benutzt.&lt;br /&gt;
# Allow Endpoint Registration: Diesen Schalter, stellen wir auf off. Wenn er eingeschaltet wird, registriert sich der Client auf der FortiGate. Ab 10 registrierte Geräte wird eine Lizenz benötigt.&lt;br /&gt;
# die Portalzuweisungen vornehmen (siehe unten)&lt;br /&gt;
 [[file:Fortinet-1946.jpg|550px|link=]]  &lt;br /&gt;
 &lt;br /&gt;
# Authentication/Portal Mapping: Hier können wir die Portale den Gruppen zuweisen. ''Create New'' wird ein neues Mapping eingerichtet. Wir brauchen für die Gruppe gr-user-ssl-vpn das Portal tunnel-access. Alle anderen User/Gruppen gehen in das dummy-portal.&lt;br /&gt;
## Die Gruppe gr-user-ssl-vpn weisen wir dem tunnel-access Portal zu&lt;br /&gt;
## All Other User/Groupes werden dem dummy-portal zugewiesen&lt;br /&gt;
# mitels apply wird das SSL-VPN Setting abgeschlossen&lt;br /&gt;
 [[file:Fortinet-1947.jpg|550px|link=]]  &lt;br /&gt;
&lt;br /&gt;
Im Site to Site IPSEC Tunnel muss noch eine zweite Encryption Domäne hinzugefügt werden. Wir wollen das Netz 10.10.10.0/24 auch durch den Tunnel routen:&lt;br /&gt;
&lt;br /&gt;
# ''VPN -&amp;gt; IPsec Tunnels -&amp;gt; den entsprechenden VPN Tunnel editieren und einen weiteren Phase 2 Selector hinzufügen.''&lt;br /&gt;
# Locale Address: Den Adressenpool des SSL-VPN Portal (10.10.10.0/24)&lt;br /&gt;
# Remote Address: Das Netzwerk von der Server-DMZ (172.16.16.0/24)&lt;br /&gt;
# bei Bedarf unter Advanced noch die Encryption- und Athentication-Parameter anpassen &lt;br /&gt;
# mittels OK bestätigen und den neuen Selector anzufügen&lt;br /&gt;
 [[file:Fortinet-1952.jpg|550px|link=]]  &lt;br /&gt;
&lt;br /&gt;
''' Adressen Objekt definieren für Splittunnel:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config vpn ipsec phase2-interface&lt;br /&gt;
# edit &amp;quot;Site1_to_Site2&amp;quot;                                             -&amp;gt; Name des Tunnels&lt;br /&gt;
# edit &amp;quot;site1-sslvpn-site2&amp;quot;                                         -&amp;gt; Name des Selektors definieren&lt;br /&gt;
# set phase1name &amp;quot;Site1_to_Site2&amp;quot;&lt;br /&gt;
# set proposal aes256-sha256 aes128gcm aes256gcm chacha20poly1305   -&amp;gt; Gewünschte Verschlüsslungsalgorithmen konfigurieren &lt;br /&gt;
# set dhgrp 14&lt;br /&gt;
# set src-subnet 10.10.10.0 255.255.255.0                           -&amp;gt; Source Netzwerk: SSL-VPN IP-Pool &lt;br /&gt;
# set dst-subnet 172.16.16.0 255.255.255.0                          -&amp;gt; Destinations Netzwerk (DMZ ServerLan)&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''Konfiguration der Policy für den Zugriff vom Client auf das SSL-VPN weiter zur Remote Seite des IPSEC Tunnels:'''&lt;br /&gt;
&lt;br /&gt;
''Policy &amp;amp; Objects -&amp;gt; IPv4Policy -&amp;gt; Create New''&lt;br /&gt;
&lt;br /&gt;
# Incoming Interface: Interface des SSL-VPN Portals&lt;br /&gt;
# Outgoing Interface: Interface des IPSEC Site to Site Tunnels&lt;br /&gt;
# Source: IP-Pool Adressenrange vom SSL-VPN Portal (10.10.10.2/24) und die SSL-VPN Gruppe (gr-user-ssl-vpn)&lt;br /&gt;
# Destination: IP Adressrange des DMZ ServerLan (172.16.16.0/24)&lt;br /&gt;
# Services: die benötigten Ports freischalten (in userem Beispiel ist ANY gewählt)&lt;br /&gt;
# NAT: deaktiviert lassen&lt;br /&gt;
# Security Profiles: die gewünschten UTM-Features anwählen&lt;br /&gt;
# Logging Options: Log Allowed Traffic aktivieren und All Sessions anwählen&lt;br /&gt;
# Enable this policy: Darauf achten, dass der Schalter aktiv ist&lt;br /&gt;
# mit OK wird die Policy erstellt und kann dann in der Übersicht nach oben geschoben werden&lt;br /&gt;
 [[file:Fortinet-1949.jpg|550px|link=]]  &lt;br /&gt;
&lt;br /&gt;
Die Zerfikatsmeldung kann ignoriert werden.&lt;br /&gt;
 [[file:Fortinet-1950.jpg|550px|link=]]  &lt;br /&gt;
&lt;br /&gt;
Übersicht des Policysets (es ist darauf zu achten, dass die VPN Regeln oberhalb der regulären Regeln sind):&lt;br /&gt;
 [[file:Fortinet-1951.jpg|750px|link=]]  &lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Konfiguration auf der Seite 2'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Im bestehenden IPSEC Tunnel zur Site 1 muss noch ein zweiter Phase 2 Selektor für das SSL-VPN Netz erstellt werden. &lt;br /&gt;
&lt;br /&gt;
''IPsec Tunnels -&amp;gt; den entsprechenden Tunnel editieren''&lt;br /&gt;
&lt;br /&gt;
# einen neuen Phase 2 Selector eröffnen (locales Netz 172.16.16.0/24, Remote Netz 10.10.10.0/24)&lt;br /&gt;
# Mit OK den zweiten Selector bestätigen&lt;br /&gt;
 [[file:Fortinet-1953.jpg|550px|link=]]  &lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config vpn ipsec phase2-interface&lt;br /&gt;
# edit &amp;quot;site2-site1-sslvpn&amp;quot;                                         -&amp;gt; Name des Tunnels&lt;br /&gt;
# set phase1name &amp;quot;site2-site1&amp;quot;                                      -&amp;gt; Name des Selektors definieren&lt;br /&gt;
# set proposal aes256-sha256 aes128gcm aes256gcm chacha20poly1305   -&amp;gt; Gewünschte Verschlüsslungsalgorithmen konfigurieren &lt;br /&gt;
# set dhgrp 14                                   &lt;br /&gt;
# set src-subnet 172.16.16.0 255.255.255.0                          -&amp;gt; Source Netzwerk (DMZ ServerLan)&lt;br /&gt;
# set dst-subnet 10.10.10.0 255.255.255.0                           -&amp;gt; SSL-VPN IP-Pool &lt;br /&gt;
# next&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
Jetzt muss das SSL-VPN Netz noch zurück in den Tunnel geroutet werden. &lt;br /&gt;
&lt;br /&gt;
''Network -&amp;gt; Static Routes -&amp;gt; Create New''&lt;br /&gt;
&lt;br /&gt;
# Das Netz des SSL-VPNs IP-Pool eintragen. (in unserem Fall 10.10.10.0/24)&lt;br /&gt;
# Interface: Das Site to Site VPN Interface auswählen&lt;br /&gt;
# Kommentare schaffen Klarheit!&lt;br /&gt;
# Mit OK wird die Route konfiguriert:&lt;br /&gt;
 [[file:Fortinet-1954.jpg|550px|link=]]  &lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config router static&lt;br /&gt;
# edit [intiger]&lt;br /&gt;
# set dst 10.10.10.0 255.255.255.0 -&amp;gt; SSL-VPN IP-Pool Netz eintragen&lt;br /&gt;
# set device &amp;quot;site2-site1&amp;quot;         -&amp;gt; IPSEC Interface vom Tunnel Site 1 &amp;lt;-&amp;gt; Site 2 eintragen&lt;br /&gt;
# set comment &amp;quot;sslvpn site1&amp;quot;&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Die Blackhole-Route nicht vergessen einzurichten:&lt;br /&gt;
&lt;br /&gt;
''Network -&amp;gt; Static Routes -&amp;gt; Create New''&lt;br /&gt;
&lt;br /&gt;
# Das Netz des SSL-VPN IP-Pool eintragen. (in unserem Fall 10.10.10.0/24) &lt;br /&gt;
# Interface: Das Interface Blackhole auswählen&lt;br /&gt;
# Die administrative Distance hier muss höher sein, als die administrative Distance der regulären Route. Wir empfehlen den Wert 254 zu konfigurieren.&lt;br /&gt;
# Kommentare schaffen Klarheit!&lt;br /&gt;
# Mit OK wird die Route konfiguriert&lt;br /&gt;
 [[file:Fortinet-1955.jpg|550px|link=]]  &lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config router static&lt;br /&gt;
# edit [intiger]&lt;br /&gt;
# set dst 10.10.10.0 255.255.255.0 -&amp;gt; SSL-VPN IP-Pool Netz eintragen&lt;br /&gt;
# set distance 254                 -&amp;gt; Distanz muss hier höher sein, als in der regulären Route!&lt;br /&gt;
# set comment &amp;quot;Blackhole Route&amp;quot;&lt;br /&gt;
# set blackhole enable&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Wenn die Routen konfiguriert sind, können diese kontrolliert werden. Bitte noch einmal prüfen ob die Distance der Blackhole Route höher als die reguläre Route ist:&lt;br /&gt;
 [[file:Fortinet-1956.jpg|550px|link=]]  &lt;br /&gt;
&lt;br /&gt;
Jetzt kann der zweite Selektor des IPSEC Tunnels hochgefahren werden. &lt;br /&gt;
&lt;br /&gt;
''Monitor -&amp;gt; IPsec Monitor -&amp;gt; auf dem entsprechenden Tunnel in der Phase 2 des Selectors mit Rechtsklick auf ''Bring Up'' klicken&lt;br /&gt;
&lt;br /&gt;
 [[file:Fortinet-1957.jpg|550px|link=]]  &lt;br /&gt;
Wenn alles grün ist, ist der Tunnel up and running&lt;br /&gt;
 [[file:Fortinet-1958.jpg|250px|link=]]  &lt;br /&gt;
----&lt;br /&gt;
Damit der Traffic an den Server weitergeleitet wird, muss noch eine Policy eingerichtet werden:&lt;br /&gt;
&lt;br /&gt;
''Policy &amp;amp; Objects -&amp;gt; IPv4 Policy -&amp;gt; Create New''&lt;br /&gt;
&lt;br /&gt;
# Incoming Interface: Das IPSEC Interface auswählen&lt;br /&gt;
# Outgoing Interface: Das Interface hinter welchem das Netz 172.16.16.0/24 angebunden ist&lt;br /&gt;
# Source: Das IP-Pool Netz des SSL-VPN (10.10.10.0/24)&lt;br /&gt;
# Destination: Das Netz welches erreicht werden soll (172.16.16.0/24)&lt;br /&gt;
# Services: in diesem Beispiel ist &amp;quot;all&amp;quot; angeben. Um eine optimale Sicherheit zu gewährleisten, macht es Sinn hier Einschränkungen mit den benötigten Ports vorzunehmen&lt;br /&gt;
# NAT: deaktiviert lassen&lt;br /&gt;
# Security Profile können nach Bedarf konfiguriert werden&lt;br /&gt;
# Logging Options: Log Allowed Traffic einschalten und All Sessions anwählen&lt;br /&gt;
# Enable this Policy: einschalten&lt;br /&gt;
# Mit OK wird die Policy zu unterst im Regelset angefügt. Die Regel sollte zu den anderen VPN Regeln nach oben geschoben werden&lt;br /&gt;
 [[file:Fortinet-1959.jpg|550px|link=]]  &lt;br /&gt;
&lt;br /&gt;
''' Adressobjekte:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config firewall address&lt;br /&gt;
# edit &amp;quot;net-172.16.16.0-24&amp;quot;&lt;br /&gt;
# set color 2&lt;br /&gt;
# set subnet 172.16.16.0 255.255.255.0&lt;br /&gt;
# next&lt;br /&gt;
# edit &amp;quot;vpn-remote-10.10.10.0-24&amp;quot;&lt;br /&gt;
# set color 10&lt;br /&gt;
# set subnet 10.10.10.0 255.255.255.0&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
'''Policy konfigurieren:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config firewall policy                  &lt;br /&gt;
# edit [intiger]                          &lt;br /&gt;
# set name &amp;quot;I_sslVPN-Site1_Site2&amp;quot;         &lt;br /&gt;
# set srcintf &amp;quot;site2-site1&amp;quot;               -&amp;gt; Source Interface ist das IPSEC-VPN Interface&lt;br /&gt;
# set dstintf &amp;quot;internal1&amp;quot;                 -&amp;gt; Destinations Interface ist das DMZ ServerLan Interface&lt;br /&gt;
# set srcaddr &amp;quot;vpn-remote-10.10.10.0-24&amp;quot;  -&amp;gt; Source IP: SSL-VPN IP-Pool &lt;br /&gt;
# set dstaddr &amp;quot;net-172.16.16.0-24&amp;quot;        -&amp;gt; Destination IP: Netzwerk des DMZ ServerLan&lt;br /&gt;
# set action accept&lt;br /&gt;
# set status enable&lt;br /&gt;
# set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
# set service &amp;quot;ALL&amp;quot;&lt;br /&gt;
# set logtraffic all&lt;br /&gt;
# end&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Die VPN Regeln zusammen bündeln:&lt;br /&gt;
 [[file:Fortinet-1960.jpg|750px|link=]]  &lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Konfiguration vom FortiClient'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Eine neue Verbindung im FortiClient einrichten:&lt;br /&gt;
&lt;br /&gt;
'' Reiter SSL-VPN anwählen ''&lt;br /&gt;
# Verbindungsname eingeben&lt;br /&gt;
# Beschreibung für eigene Übersicht bei Bedarf eingeben&lt;br /&gt;
# Bei Remote Gateway die Public IP Adresse der Site 1 (212.1.1.1) eingeben&lt;br /&gt;
# Standartmässig ist der Port auf 443 konfiguriert, falls im SSL-VPN Portal ein anderer Port definiert wurde ist dieser hier entsprechend anzupassen&lt;br /&gt;
# Mit anwenden wird der Zugang konfiguriert&lt;br /&gt;
[[file:Fortinet-1961.jpg|550px|link=]]  &lt;br /&gt;
----&lt;br /&gt;
Zum Verbinden den entsprechenden Tunnel anwählen und die Benutzer Daten (Username und Passwort) eingeben. Mit verbinden baut man den Tunnel auf. &lt;br /&gt;
 [[file:Fortinet-1962.jpg|550px|link=]]  &lt;br /&gt;
----&lt;br /&gt;
 Wenn die Anmeldung erfolgreich durchgeführt werden konnte, wird der Tunnel aufgebaut. Wir sehen die IP Adresse, welche von der Site 1 dem Client zugewiesen wurde (10.10.10.2)&lt;br /&gt;
[[file:Fortinet-1963.jpg|550px|link=]]  &lt;br /&gt;
----&lt;br /&gt;
Auf der Site 2 können wir jetzt sehen, dass der Traffic von der IP Adresse 10.10.10.1 auf 172.16.16.20 mit der Policy ID 3 gematcht hat. Wir sehen die Adresse 10.10.10.2 welche aus dem SSL-VPN IP-Pool zugewiesen wurde&lt;br /&gt;
 [[file:Fortinet-1964.jpg|750px|link=]]  &lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Welche Faktoren sind bei einer VPN Geschwindigkeitsmessung relevant? ===&lt;br /&gt;
Wenn zwischen zwei Standorten ein IPSec Tunnel erstellt wird, so ist der Datendurchsatz zwischen den zwei Standorten von unterschiedlichen Faktoren abhängig. Häufig anzutreffen ist inzwischen der Umstand, dass an beiden Standorten eine synchrone Gigabit Internetverbindung vorhanden ist, und dass nun die Erwartungshaltung besteht, dass zwischen diesen beiden Standorten eine VPN-Verbindung mit annähernd Gigabit Geschwindigkeit möglich sein wird. In diesem Szenario spielt es jedoch auch eine grosse Rolle, ob der Provider (oder die mehreren Provider) dieses Gigabit auch durch seinen Backbone gewährleistet, was meistens nicht der Fall ist. &amp;lt;br /&amp;gt; &amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Der folgende Artikel hilft, den maximal technisch möglichen Durchsatz zwischen zwei Standorten zu ermitteln. &lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-1971.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
Folgende Faktoren sind relevant um zu bestimmen, welcher Durchsatz maximal überhaupt möglich ist:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1024px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;vertical-align:top;&amp;quot;&lt;br /&gt;
! scope=&amp;quot;col&amp;quot; style=background:#7030A0| Seite A&lt;br /&gt;
! scope=&amp;quot;col&amp;quot; style=background:#BF9000| Seite B&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''1. Firewall'''&amp;lt;br/&amp;gt;&lt;br /&gt;
1.1. Modell der Firewall (Fortigate 100E, Sophos XG 115 Rev.3 etc.)&amp;lt;br /&amp;gt;&lt;br /&gt;
1.2. Maximal zu erwartender Durchsatz gemäss Datenblatt &amp;lt;nowiki&amp;gt;*&amp;lt;/nowiki&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
1.3. Gewählte MTU auf dem WAN-Interface&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
'''2. ISP'''&amp;lt;br/&amp;gt;&lt;br /&gt;
2.1. Name des ISP&amp;lt;br/&amp;gt;&lt;br /&gt;
2.2. Garantierter Upload des ISP&amp;lt;br/&amp;gt;&lt;br /&gt;
2.3. Garantierter Download des ISP&amp;lt;br/&amp;gt;&lt;br /&gt;
| &lt;br /&gt;
'''1. Firewall'''&amp;lt;br/&amp;gt;&lt;br /&gt;
1.1. Modell der Firewall (Fortigate 100E, Sophos XG 115 Rev.3 etc.)&amp;lt;br /&amp;gt;&lt;br /&gt;
1.2. Maximal zu erwartender Durchsatz gemäss Datenblatt &amp;lt;nowiki&amp;gt;(*)&amp;lt;/nowiki&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
1.3. Gewählte MTU auf dem WAN-Interface&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
'''2. ISP'''&amp;lt;br/&amp;gt;&lt;br /&gt;
2.1. Name des ISP&amp;lt;br/&amp;gt;&lt;br /&gt;
2.2. Garantierter Upload des ISP&amp;lt;br/&amp;gt;&lt;br /&gt;
2.3. Garantierter Download des ISP&amp;lt;br/&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|colspan=&amp;quot;2&amp;quot;|&lt;br /&gt;
'''3. Parameter zwischen den Standorten'''&amp;lt;br/&amp;gt;&lt;br /&gt;
3.1. Gemessener Durchsatz zwischen der Seite A und Seite B ohne IPSec Tunnel.&amp;lt;nowiki&amp;gt;(#)&amp;lt;/nowiki&amp;gt; &amp;lt;br/&amp;gt;&lt;br /&gt;
3.2. Hops zwischen Firewall Seite A und Firewall Seite B (zu messen mit einem Traceroute zwischen den Firewalls)&amp;lt;br /&amp;gt;&lt;br /&gt;
3.3. Ping-Zeiten zwischen den beiden Standorten&amp;lt;br /&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''&amp;lt;nowiki&amp;gt;*&amp;lt;/nowiki&amp;gt; Die Durchsätze können den Datenblättern entnommen werden:'''&amp;lt;br /&amp;gt;&lt;br /&gt;
1. [https://www.fortinet.com/content/dam/fortinet/assets/data-sheets/Fortinet_Product_Matrix.pdf Datenblatt Fortinet] Verwende den Wert ''IPsec VPN Throughput''&amp;lt;br&amp;gt;&lt;br /&gt;
2. [https://sophos.also.ch/wiki/images/e/eb/Sophos-XG-Sizing-guide.pdf Datenblatt Sophos] Verwende den Durchsatz ''VPN AES Realworld (Mbps) multiple tunnels/cores''&lt;br /&gt;
&lt;br /&gt;
'''&amp;lt;nowiki&amp;gt;#&amp;lt;/nowiki&amp;gt; Gemessener Durchsatz zwischen den zwei Standorten'''&amp;lt;br/&amp;gt; Eine gültige Messung zwischen den Standorten hilft festzustellen welcher Durchsatz der Provider durch seinen Backbone gewährleistet. Dieser Durchsatzwert kann natürlich je nach Tageszeit und allgemeiner Netzbelastung erheblich variieren.  Eine Messung zu dessen Erhebung kann wie folgt vorgenommen werden:''' &amp;lt;br /&amp;gt;&lt;br /&gt;
1. Laden Sie auf https://speed.hetzner.de/ eines der zur verfügungstehenden Testfiles herunter. &amp;lt;br/&amp;gt;&lt;br /&gt;
2. Kopieren Sie dieses Testfile auf einen Webserver an einem der beiden Standorte&amp;lt;br/&amp;gt;&lt;br /&gt;
3. Publizieren Sie diesen Webserver via DNAT über die Firewall ins Internet (Anleitung hierzu: [https://community.sophos.com/kb/en-us/122976 Sophos], [https://cookbook.fortinet.com/using-virtual-ips-configure-port-forwarding-54/ Fortinet])&amp;lt;br/&amp;gt;&lt;br /&gt;
4. Laden Sie die Datei vom gegenüberliegenden Standort über das Internet (und nicht über den IPSec Tunnel) herunter, und messen sie den erreichten Durchsatz.&amp;lt;br/&amp;gt;&amp;lt;br/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''Maximal zu erwartender Durchsatz insgesamt:'''&amp;lt;br/&amp;gt;&lt;br /&gt;
* Der maximale, technisch mögliche Durchsatz durch einen VPN Tunnel ergibt sich aus dem kleinsten Wert der oben erhobenen Durchsatzwerte in den Punkten 1.2, 2.2, 2.3 und 3.1.&lt;br /&gt;
* Die erhobenen Messwerte in den Punkten 3.2 und 3.3 haben keinen direkten Einfluss auf den maximal möglichen Durchsatz, sind jedoch relevant wenn es um Messgrössen wie Delay oder Jitter geht.&lt;br /&gt;
&lt;br /&gt;
===Wie kann ich eine gültige VPN Performancemessung erstellen?===&lt;br /&gt;
Nachdem im Artikel [[FortiGate-6.0:FAQ#Welche_Faktoren_sind_bei_einer_VPN_Geschwindigkeitsmessung_relevant.3F | Welche Faktoren sind bei einer VPN Geschwindigkeitsmessung relevant]] der maximal erreichbare technische Durchsatz ermittelt wurde, möchte man nun dazu übergehen zu messen, ob dieser Durchsatz in der Praxis auch erreicht werden kann. Dabei gibt es ein paar Richtlinien zu beachten. Das altbekannte Sprichwort ''Wer misst, misst Mist!'' ist in diesem Fall leider oftmals allgegenwärtig.&lt;br /&gt;
&lt;br /&gt;
Tools, welche beispielsweise via SMB eine Datei auf einen Fileshare kopieren, und dann den erreichten Durchsatz messen, messen nicht unbedingt den VPN Durchsatz, sondern unter Umständen viel eher:&lt;br /&gt;
# Die Festplattengeschwindigkeit des Zielsystems&lt;br /&gt;
# Die Geschwindigkeit des SMB Protokolls&lt;br /&gt;
# Die Geschwindigkeit der onRead Antivirenüberprüfung des Zielsystems&lt;br /&gt;
# Die Geschwindigkeit des DNS-Resolvers&lt;br /&gt;
&lt;br /&gt;
Um solche Messfehler zu vermeiden, müssen folgende Richtlinien bei einer Messung unbedingt beachtet werden:&lt;br /&gt;
* Eine Messung findet zwischen zwei Messsystemen statt, auf welchen zum Zeitpunkt der Messung kein anderer Traffic und keine anderen Tasks verarbeitet wird.&lt;br /&gt;
* Der gesammte VPN Tunnel wird zum Zeitpunkt der Messung nicht von irgendwelchen anderen Systemen in Anspruch genommen.&lt;br /&gt;
* Die beiden Internetleitungen werden zum Zeitpunkt der Messung nicht von irgendwelchen anderen Systemen belegt.&lt;br /&gt;
* Die beiden Messsysteme befinden sich auf beiden Seiten direkt hinter der Firewall.&lt;br /&gt;
* Als Messtool wird IPerf3 eingesetzt. Das Tool kann von der [https://iperf.fr/ Iperf Projektseite] inklusive Bedienungsanleitung heruntergeladen werden.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Datei:''' &lt;br /&gt;
| '''Beschreibung:'''&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50%&amp;quot; ;|&lt;br /&gt;
[[Datei:Iperf-howto.pdf]]&lt;br /&gt;
| style=&amp;quot;width:50%&amp;quot; ;|&lt;br /&gt;
IPerf Anleitung&lt;br /&gt;
|- &lt;br /&gt;
|[[Datei:Tools-iperf.zip]]&lt;br /&gt;
| IPerf Tool&lt;br /&gt;
|}&lt;br /&gt;
----&lt;br /&gt;
'''Messaufbau'''&amp;lt;br/&amp;gt;&lt;br /&gt;
 [[file:Fortinet-1972.jpg|link=]]&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 [[file:Fortinet-1973.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
=== Wie konfiguriere ich ein VPN zwischen einer FortiGate und einer Sophos UTM Firewall? ===&lt;br /&gt;
====Ausgangslage:====&lt;br /&gt;
In diesem Artikel wird beschrieben, wie ein Site-to-Site VPN zwischen einer FortiGate und einer Sophos UTM Firewall konfiguriert werden kann. Dieses Setup wurde unter folgenden Bedingungen aufgebaut und durchgetestet:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:100%&amp;quot;&lt;br /&gt;
|- style=&amp;quot;vertical-align:top;&amp;quot;&lt;br /&gt;
! &lt;br /&gt;
! scope=&amp;quot;col&amp;quot; style=background:#00b050| Seite FortiGate&lt;br /&gt;
! scope=&amp;quot;col&amp;quot; style=background:#ffff00| Seite Sophos UTM&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Netzplan''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;|[[File:Fortinet-2775.jpg|750px|link=]]&lt;br /&gt;
|-&lt;br /&gt;
| '''Hardware''' &lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|FortiGate 300D&lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|Sophos UTM/SG &lt;br /&gt;
|-&lt;br /&gt;
| '''Software''' &lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|6.4.2 build1723&lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|V9.703-3&lt;br /&gt;
|-&lt;br /&gt;
| '''Lokal Netzwerk''' &lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|198.18.0.0/24&lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|192.168.111.0/24&lt;br /&gt;
|-&lt;br /&gt;
| '''Public IP''' &lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|146.XX.XX.66&lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|194.XX.XX.111&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Authentication''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;| &lt;br /&gt;
Pre-shared Key definieren&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''IKE Version''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;| &lt;br /&gt;
Version 1 (UTM unterstützt IKE Version 2 nicht)&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Phase 1 Proposal''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;|  &lt;br /&gt;
Alogrithms: AES256-SHA256 DH-Group 5&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Phase 1 Key Lifetime''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;|  &lt;br /&gt;
86400 Sekunden&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Phase 2 Proposal''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;|&lt;br /&gt;
Alogrithms: AES256-SHA512 / PFS-DH-Group 5&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Phase 2 Key Lifetime''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;|  &lt;br /&gt;
43200 Sekunden&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
====Konfiguration FortiGate 300D:====&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGUI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
'''Konfigurieren des VPN-Tunnels:'''&lt;br /&gt;
&lt;br /&gt;
'''Netzwerkeinstellungen:'''&lt;br /&gt;
&lt;br /&gt;
# VPN-Tunnel Name definieren (mit diesem Namen wird beim WAN Interface das Tunnelinterface gebildet)&lt;br /&gt;
# Bei ''Remote Gateway'' den Typ auf ''Static IP Address'' stellen&lt;br /&gt;
# Im Feld ''IP Address'' wird die Public IP Adresse der Sophos UTM Firewall eingetragen (194.XX.XX.111)&lt;br /&gt;
# Bei ''Interface'' wird das ausgehende Interface (meistens WAN) angegeben. Auf diesem Interface wird das Tunnelinterface dann als Subinterface gebildet&lt;br /&gt;
# ''NAT Traversal'' je nach Situation aktivieren oder nicht aktivieren&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2758.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Authentication konfigurieren:'''&lt;br /&gt;
&lt;br /&gt;
# ''Method'' Auf Pr-shared Key einstellen.&lt;br /&gt;
# Im Feld ''Pre-shared Key'' einen komplexen, nicht nachvollziehbaren Key konfigurieren (dieser Key wird auf der SOPHOS-UTM dann auch benötigt)&lt;br /&gt;
# Wir müssen die IKE Version 1 auswählen, da die Sophos UTM Modelle den Standard IKE Version 2 nicht unterstützten.&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2751.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Phase 1 Parameter konfigurieren:'''&lt;br /&gt;
&lt;br /&gt;
# ''Encryption'' auf AES256 und ''Authentication'' auf SHA256 konfigurieren&lt;br /&gt;
# Alle anderen Encryption und authentication Parameter entfernen&lt;br /&gt;
# Die ''Diffie-Hellmann Group'' wird auf 5 eingestellt&lt;br /&gt;
# Der Parameter ''Key Lifetime (seconds) auf 86400 (1440 Minuten) stellen (dies muss unbedingt auf der Gegenseite gleich definiert werden)&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2752.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Phase 2 Selektoren konfigurieren:'''&lt;br /&gt;
&lt;br /&gt;
Auf der Sophos wird der Term 0.0.0.0/0 nicht unterstützt. &amp;lt;br&amp;gt;&lt;br /&gt;
In unserem Beispiel wird Local 198.18.0.0/24 und Remote Netz 192.168.111.0/24 konfiguriert.&lt;br /&gt;
&lt;br /&gt;
# ''Name'' in diesem Feld kann ein Name für den Selektor definiert werden (Überblick bewahren)&lt;br /&gt;
# ''Local Address'' Das Netz welches bei der Fortigate erreicht werden soll. Typ auf Subnet stellen und Adresse: 198.18.0.0/24 konfigurieren&lt;br /&gt;
# ''Remote Address'' Das Netz welches wir hinter der Sophos UTM Firewall erreichen wollen. Typ auf Subnet stellen und Adresse 192.168.111.0/24 konfigurieren&lt;br /&gt;
# Unter dem Menüpunkt ''Advanced'' können die Phase 2 Proposal konfiguriert werden&lt;br /&gt;
# ''Encryption'' auf AES256 und ''Authentication'' auf SHA256 stellen. Alle anderen Encryption und Authentications Parameter entfernen (auf das X klicken)&lt;br /&gt;
# ''Perfect Forward Secrecy (PFS)'' aktivieren&lt;br /&gt;
# Die ''Difie-Hellman Group'' auf 14 einstellen&lt;br /&gt;
# ''Key Lifetime'' auf ''Second'' stellen und dann 43200 Sekunden einstellen (dies muss unbedingt auf der Gegenseite gleich definiert werden)&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2753.jpg|750px|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Konfigurieren der Routen:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Auf der FortiGate müssen die Netze der Remote Seite in den IPSec-Tunnel geroutet werden. Dabei zeigt die Route auf das Tunnelinterface (gw-sophos). Damit bei einem Unterbruch des Tunnels, der Traffic nicht über die default Route ins Internet geroutet wird, sollte eine Blackhole Route konfiguriert werden. Mehr Details dazu in folgendem Artikel: [[FortiGate:FAQ#Was_ist_eine_Blackhole-Route.3F|Was ist eine Blackhole Route?]]&lt;br /&gt;
&lt;br /&gt;
Die Routen werden wie folgt konfiguriert:&lt;br /&gt;
Menu: Network -&amp;gt; static Routes -&amp;gt; [[File:Createnew.jpg|link=]]&amp;lt;br&amp;gt;&lt;br /&gt;
 [[File:Fortinet-2755.jpg|750px|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Konfigurieren der Policies:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Es braucht mindestens eine Policy auf der FortiGate. Damit der Traffic bidirektional durch den Tunnel geht, empfiehlt es sich eine Regel in jede Richtung zu konfigurieren. Dabei ist die Kommunikation zwischen dem VPN-Tunnel Interface (gw-sophos) und dem internen Interface (Port1).&lt;br /&gt;
&lt;br /&gt;
Menu : Policy &amp;amp; Objects -&amp;gt; IPv4 Policy -&amp;gt; [[File:Createnew.jpg|link=]]&amp;lt;br&amp;gt;&lt;br /&gt;
 [[File:Fortinet-2756.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2757.jpg|750px|link=]] &lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
'''VPN Phase 1 konfigurieren:'''&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config vpn ipsec phase1-interface&lt;br /&gt;
    edit &amp;quot;[VPN_NAME]&amp;quot;&lt;br /&gt;
        set interface &amp;quot;[WAN-INTERFACE]&amp;quot;&lt;br /&gt;
        set peertype any&lt;br /&gt;
        set net-device disable&lt;br /&gt;
        set proposal aes256-sha256&lt;br /&gt;
        set comments &amp;quot;VPN zu Sophos UTM&amp;quot;&lt;br /&gt;
        set dhgrp 5&lt;br /&gt;
        set nattraversal disable&lt;br /&gt;
        set remote-gw [PUBLIC_IP_SOPHOS-UTM]&lt;br /&gt;
        set psksecret [PRESHARED-KEY]&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''VPN Phase 2 konfigurieren:'''&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config vpn ipsec phase2-interface&lt;br /&gt;
    edit &amp;quot;p2_[VPN_NAME]&amp;quot;&lt;br /&gt;
        set phase1name &amp;quot;[VPN_NAME]&amp;quot;&lt;br /&gt;
        set proposal aes256-sha256&lt;br /&gt;
        set dhgrp 5&lt;br /&gt;
        set keepalive enable&lt;br /&gt;
        set src-subnet [MEIN_LOKALES_NETZWERK NETZMASKE]&lt;br /&gt;
        set dst-subnet [REMOTE NETZWERK NETZMASKE]&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''Routen konfigurieren:'''&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config router static&lt;br /&gt;
    edit 2&lt;br /&gt;
        set dst [REMOTE NETZWERK NETZMASKE]&lt;br /&gt;
        set device &amp;quot;[VPN_NAME]&amp;quot;&lt;br /&gt;
        set comment &amp;quot;Route Remote Netz ALSO DE - UTM Sophos &amp;quot;&lt;br /&gt;
    next&lt;br /&gt;
    edit 3&lt;br /&gt;
        set dst [REMOTE NETZWERK NETZMASKE]&lt;br /&gt;
        set comment &amp;quot;Blackhole [REMOTE NETZWERK NETZMASKE]&amp;quot;&lt;br /&gt;
        set distance 254&lt;br /&gt;
        set blackhole enable&lt;br /&gt;
    next   &lt;br /&gt;
end &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''Adress Objekte für Policies konfigurieren:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall address&lt;br /&gt;
    edit &amp;quot;[NAME_ADRESSOBJEKT_REMOTE_NETZWERK]&amp;quot;&lt;br /&gt;
        set color 10&lt;br /&gt;
        set subnet [NETZWERK_ADRESSE] [SUBNETZMASKE]&lt;br /&gt;
    next&lt;br /&gt;
    edit &amp;quot;[NAME_ADRESSOBJEKT_INTERNES_NETZWERK]&amp;quot;&lt;br /&gt;
        set color 10&lt;br /&gt;
        set subnet [NETZWERK_ADRESSE] [SUBNETZMASKE]&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''Policy konfigurieren:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall policy&lt;br /&gt;
    edit 1&lt;br /&gt;
        set name &amp;quot;O_vpn-sophosUTM&amp;quot;&lt;br /&gt;
        set srcintf &amp;quot;[INTERNES_INTERFACE]&amp;quot;&lt;br /&gt;
        set dstintf &amp;quot;[VPN_NAME]&amp;quot;&lt;br /&gt;
        set srcaddr &amp;quot;[NAME_ADRESSOBJEKT_INTERNES_NETZWERK]&amp;quot;&lt;br /&gt;
        set dstaddr &amp;quot;[NAME_ADRESSOBJEKT_REMOTE_NETZWERK]&amp;quot;&lt;br /&gt;
        set action accept&lt;br /&gt;
        set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
        set service &amp;quot;ALL&amp;quot;&lt;br /&gt;
        set logtraffic all&lt;br /&gt;
    next&lt;br /&gt;
    edit 2&lt;br /&gt;
        set name &amp;quot;I__vpn-sophosUTM&amp;quot;&lt;br /&gt;
        set srcintf &amp;quot;[VPN_NAME]&amp;quot;&lt;br /&gt;
        set dstintf &amp;quot;[INTERNES_INTERFACE]&amp;quot;&lt;br /&gt;
        set srcaddr &amp;quot;[NAME_ADRESSOBJEKT_REMOTE_NETZWERK]&amp;quot;&lt;br /&gt;
        set dstaddr &amp;quot;[NAME_ADRESSOBJEKT_INTERNES_NETZWERK]&amp;quot;&lt;br /&gt;
        set action accept&lt;br /&gt;
        set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
        set service &amp;quot;ALL&amp;quot;&lt;br /&gt;
        set logtraffic all&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==== Konfiguration auf der Sophos UTM:====&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGUI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Auf der Sophos UTM Firewall wird ein VPN wie folgt aufgebaut:&amp;lt;br&amp;gt;&lt;br /&gt;
#  &amp;lt;span style=&amp;quot;background-color: #FF00FF;&amp;quot;&amp;gt;'''Connections:''' &amp;lt;/span&amp;gt;  Hier wird der lokale Teil konfiguriert. Das lokale Netzwerk, das Interface welches als ''Listener'' definiert wird (meistens ein WAN Interface) &lt;br /&gt;
#  &amp;lt;span style=&amp;quot;background-color: #32CD32;&amp;quot;&amp;gt; '''Remote Gateway:''' &amp;lt;/span&amp;gt; In diesem Abschnitt werden die Remote VPN Gateway Parameter konfiguriert. In unserem Fall ist dies die pulblic IP-Adresse der FortiGate und das Remote Netzwerk welches wir hinter der FortiGate erreichen wollen.&lt;br /&gt;
#  &amp;lt;span style=&amp;quot;background-color: #FF6820;&amp;quot;&amp;gt;'''Policy:''' &amp;lt;/span&amp;gt; werden die Verschlüsselungs-Parameter konfiguriert.&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Neuen Tunnel erstellen:'''&amp;lt;br&amp;gt;&lt;br /&gt;
# Unter dem Menü ''Site-to-Site VPN'' auf ''IPsec'' gehen&lt;br /&gt;
# Um den neuen Tunnel zu erstellen ''New IPsec Connection...'' anwählen&lt;br /&gt;
 [[File:Fortinet-2806.jpg|750px|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;span style=&amp;quot;background-color: #32CD32;&amp;quot;&amp;gt; '''Remote Gateway:''' &amp;lt;/span&amp;gt;&amp;lt;br&amp;gt;&lt;br /&gt;
# Name im Feld ''Name?? definieren&lt;br /&gt;
# ''Gateway type'' -&amp;gt; wie der Tunnel aufgebaut werden soll (Sophos UTM als Initator oder als Responder) konfigurieren. Wir haben beide Varianten ausprobiert. Es funktioniert sogar ohne dass auf der FortiGate etwas verändert werden muss.&lt;br /&gt;
# ''Authentcation type'' haben wir mit einem Preshared Key konfiguriert. Dieser muss natürlich auf der FortiGate deckungsgleich eingegeben werden.&lt;br /&gt;
# ''VPN ID type'' soll auf ''IP address'' gelassen werden (die FortiGate interpretiert die IP Adresse der Sophos UTM als ID)&lt;br /&gt;
# Im Feld ''Remote networks'' werden die Netze auf der Gegenseite definiert, welche aus dem Sophos Netzwerk erreicht werden sollen. ACHTUNG: die Sophos unterstützt 0.0.0.0/0 nicht (was auch gut so ist). Mittels dem Icon [[file:sophos-utm-newObject.jpg|link=]] kann ein neues Remote Netzwerk erstellt werden. &lt;br /&gt;
# Alles abspeichern und dann kann das erstellte Remote Gateway Profil unter ''Connections'' ausgewählt werden.&lt;br /&gt;
 [[File:Fortinet-2759.jpg|750px|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;span style=&amp;quot;background-color: #FF6820;&amp;quot;&amp;gt;'''Policy:''' &amp;lt;/span&amp;gt;&amp;lt;br&amp;gt;&lt;br /&gt;
# Unter [[file:sophos-utm-newObject.jpg|link=]] ''new IPsec Policy'' kann eine neue VPN Policy konfiguriert werden&lt;br /&gt;
# ''Name'' In diesem Feld wird tatsächlich der Name der Policy angegeben (Policy hat auf der Sophos eine andere Bedeutung als dies auf der FortiGate der Fall ist)&lt;br /&gt;
# Die entsprechenden Phase 1 und Phase 2 Parameter deckungsgleich analog jener der FortiGate definieren. Achtung: die FortiGate und die Sophos UTM haben nicht dieselben default Life Time in den entsprechenden Phasen. Diese sind undbedingt aufeinander abzustimmen.&lt;br /&gt;
# Mit dem Button ''Save'' wird die neue Policy mit den definierten Name erstellt und kann dann im Menü 'Connections'' ausgewählt werden.&lt;br /&gt;
 [[File:Fortinet-2760.jpg|750px|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;span style=&amp;quot;background-color: #FF00FF;&amp;quot;&amp;gt;'''Connections:''' &amp;lt;/span&amp;gt;&amp;lt;br&amp;gt;&lt;br /&gt;
# Im Menü ''Connections'' jetzt die angelegten Profile auswählen:&lt;br /&gt;
## ''Remote Gateway'' das vorher konfigurierte Profil aus Remote Gateway anwählen&lt;br /&gt;
## unter ''Policy'' die VPN Policy auswählen, welche vorher definiert wurde&lt;br /&gt;
# ''Local interface'' Hier wird definiert auf welchem Interface der VPN-Tunnel auf der Sophos terminiert (in unserem Fall ''External'')&lt;br /&gt;
# Lokale Netzwerke auswählen welche für das VPN vorgesehen sind&lt;br /&gt;
# die Option ''Automatic firewall rules'' aktivieren, damit die Sophos beim speichern automatisch die Firewall-Regeln gemäss VPN-Definition im Regelwerk erstellt wird&lt;br /&gt;
# Mit ''Save'' den IPSec-Tunnel erstellen und dann testen&lt;br /&gt;
 [[File:Fortinet-2763.jpg|750px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==== Erfolgskontrolle:====&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''VPN-Monitore:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&lt;br /&gt;
VPN Monitor - FortiGate:&lt;br /&gt;
 [[File:Fortinet-2750.jpg|750px|link=]] &lt;br /&gt;
VPN Monitor - Sophos UTM:&lt;br /&gt;
  [[File:Fortinet-2762.jpg|750px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''Anleitung als PDF:'''&amp;lt;br&amp;gt;&lt;br /&gt;
* [[Datei:HowTo_VPN_FortiGate-SophosUTM.pdf]]&lt;br /&gt;
&lt;br /&gt;
=== Wie konfiguriere ich ein VPN zwischen einer FortiGate und einer Sophos XG Firewall? ===&lt;br /&gt;
'''Artikel noch im Aufbau , bitte um Geduld'''&lt;br /&gt;
&lt;br /&gt;
====Ausgangslage:====&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:100%&amp;quot;&lt;br /&gt;
|- style=&amp;quot;vertical-align:top;&amp;quot;&lt;br /&gt;
! &lt;br /&gt;
! scope=&amp;quot;col&amp;quot; style=background:#00b050| Seite FortiGate&lt;br /&gt;
! scope=&amp;quot;col&amp;quot; style=background:#ffff00| Seite Sophos XG&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Netzplan''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;|[[File:Fortinet-2776.jpg|750px|link=]]&lt;br /&gt;
|-&lt;br /&gt;
| '''Hardware''' &lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|FortiGate 300D&lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|Sophos XG 210&lt;br /&gt;
|-&lt;br /&gt;
| '''Software''' &lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|6.4.2 build1723&lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|V18.0.1 MR1&lt;br /&gt;
|-&lt;br /&gt;
| '''Lokal Netzwerk''' &lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|198.18.0.0/24&lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|192.168.111.0/24&lt;br /&gt;
|-&lt;br /&gt;
| '''Public IP''' &lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|146.XX.XX.66&lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|194.XX.XX.111&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Authentication''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;| &lt;br /&gt;
Pre-shared Key definieren&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''IKE Version''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;| &lt;br /&gt;
Version 2&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Phase 1 Proposal''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;|  &lt;br /&gt;
Algorithmus: AES256-SHA256 DH-Group 5&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Phase 1 Key Lifetime''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;|  &lt;br /&gt;
86400 Sekunden&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Phase 2 Proposal''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;|&lt;br /&gt;
Algorithmus: AES256-SHA512 / PFS-DH-Group 5&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Phase 2 Key Lifetime''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;|  &lt;br /&gt;
43200 Sekunden&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
====Konfiguration FortiGate====&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
'''Konfigurieren des VPN Tunnels:'''&lt;br /&gt;
&lt;br /&gt;
'''Netzwerkeinstellungen:'''&lt;br /&gt;
&lt;br /&gt;
# VPN Tunnel Name definieren. (Mit diesem Namen wird beim WAN Interface das Tunnelinterface gebildet.)&lt;br /&gt;
# Bei ''Remote Gateway'' den Typ auf ''Static IP Address'' stellen. &lt;br /&gt;
# Im Feld ''IP Address'' wird die Public IP Adresse der Sophos XG Firewall eingetragen (194.XX.XX.112)&lt;br /&gt;
# Bei ''Interface'' wird das ausgehende Interface (meistens WAN) angegeben. Auf diesem Interface wird das Tunnelinterface dann als Subinterface gebildet.&lt;br /&gt;
# ''NAT Traversal'' je nach Situation aktivieren oder nicht aktivieren.&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2764.jpg|550px|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Authentication konfigurieren:'''&lt;br /&gt;
&lt;br /&gt;
# ''Method'' Auf Pr-shared Key einstellen.&lt;br /&gt;
# Im Feld ''Pre-shared Key'' einen komplexen, nicht nachvollziehbaren Key konfigurieren (dieser Key wird auf der Sophos XG dann auch benötigt)&lt;br /&gt;
# Wir benutzen die IKE Version 2&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2765.jpg|550px|link=]]&lt;br /&gt;
[[Datei:Fortinet-2765.jpg]]&lt;br /&gt;
&lt;br /&gt;
'''Phase 1 Parameter konfigurieren:'''&lt;br /&gt;
&lt;br /&gt;
# ''Encryption'' auf AES256 und ''Authentication'' auf SHA256 konfigurieren.&lt;br /&gt;
# Alle anderen Encryption und Authentications Parameter entfernen.&lt;br /&gt;
# Die ''Diffie-Hellmann Group'' wird auf 5 eingestellt.&lt;br /&gt;
# Der Parameter ''Key Lifetime (seconds) auf 86400 (1440 Minuten) stellen. (Dies muss unbedingt mit der Gegenseite gleich definiert werden)&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2766.jpg|550px|link=]]&lt;br /&gt;
[[Datei:Fortinet-2766.jpg]]&lt;br /&gt;
&lt;br /&gt;
'''Phase 2 Selektoren konfigurieren:'''&lt;br /&gt;
&lt;br /&gt;
Auf der Sophos wird der Term 0.0.0.0/0 nicht unterstützt. &amp;lt;br&amp;gt;&lt;br /&gt;
In unserem Beispiel wird Local 198.18.0.0/24 und Remote Netz 192.168.12.0/24 konfiguriert.&lt;br /&gt;
&lt;br /&gt;
# ''Name'' in diesem Feld kann ein Name für den Selektor definiert werden (Übersicht wahren)&lt;br /&gt;
# ''Local Address'' Das Netz welches bei der Fortigate erreicht werden soll. Typ auf Subnet stellen und Adresse: 198.18.0.0/24 konfigurieren.&lt;br /&gt;
# ''Remote Address'' Das Netz welches wir hinter der Sophos XG Firewall erreichen wollen. Typ auf Subnet stellen und Adresse 192.168.12.0/24 konfigurieren.&lt;br /&gt;
# Unter dem Menupunkt ''Advanced'' können die Phase 2 Proposal konfiguriert werden.&lt;br /&gt;
# ''Encryption'' auf AES256 und ''Authentication'' auf SHA256 stellen. Alle anderen Encryption und Authentications Parameter entfernen. (Auf das X klicken)&lt;br /&gt;
# ''Perfect Forward Secrecy (PFS)'' aktivieren&lt;br /&gt;
# Die ''Difie-Hellman Group'' auf 14 einstellen.&lt;br /&gt;
# ''Key Lifetime'' auf Second stellen und dann 43200 Sekunden einstellen (Dies muss unbedingt mit der Gegenseite gleich definiert werden)&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2766.jpg|550px|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Konfigurieren der Routen:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Auf der FortiGate müssen die Netze der Remote Seite in den IPSec Tunnel geroutet werden. Dabei zeigt die Route auf das Tunnelinterface (gw-sophos). Damit bei einem Unterbruch des Tunnels, der Traffic nicht über die Default Route ins Internet geroutet wird, sollte eine Blackhole Route konfiguriert werden. Mehr Details dazu im Artikel : [[FortiGate:FAQ#Was_ist_eine_Blackhole-Route.3F|Was ist eine Blackhole Route?]]&lt;br /&gt;
&lt;br /&gt;
Die Routen werden folgendermassen konfiguriert:&lt;br /&gt;
Menu: Network -&amp;gt; Static Routes -&amp;gt; [[File:Createnew.jpg|link=]]&amp;lt;br&amp;gt;&lt;br /&gt;
 [[File:Fortinet-2767.jpg|750px|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Konfigurieren der Policies:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Es braucht mindestens eine Policy auf der FortiGate. Damit der Traffic bi-direktional durch den Tunnel geht, empfiehlt es sich eine Regel in jede Richtung zu konfigurieren. Dabei ist die Kommunikation zwischen dem vpn Tunnel Interface (gw-sophos) und dem internen Interface (port1).&lt;br /&gt;
&lt;br /&gt;
Menu : Policy &amp;amp; Objects -&amp;gt; IPv4 Policy -&amp;gt; [[File:Createnew.jpg|link=]]&amp;lt;br&amp;gt;&lt;br /&gt;
 [[File:Fortinet-2768.jpg|550px|link=]]&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2769.jpg|550px|link=]] &lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
'''VPN Phase 1 konfigurieren:'''&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config vpn ipsec phase1-interface&lt;br /&gt;
    edit &amp;quot;[VPN_NAME]&amp;quot;&lt;br /&gt;
        set interface &amp;quot;[WAN-INTERFACE]&amp;quot;&lt;br /&gt;
        set peertype any&lt;br /&gt;
        set net-device disable&lt;br /&gt;
        set proposal aes256-sha256&lt;br /&gt;
        set comments &amp;quot;VPN zu Sophos XG&amp;quot;&lt;br /&gt;
        set dhgrp 5&lt;br /&gt;
        set nattraversal disable&lt;br /&gt;
        set remote-gw [PUBLIC_IP_SOPHOS-XG]&lt;br /&gt;
        set psksecret [PRESHARED-KEY]&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''VPN Phase 2 konfigurieren:'''&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config vpn ipsec phase2-interface&lt;br /&gt;
    edit &amp;quot;p2_[VPN_NAME]&amp;quot;&lt;br /&gt;
        set phase1name &amp;quot;[VPN_NAME]&amp;quot;&lt;br /&gt;
        set proposal aes256-sha256&lt;br /&gt;
        set dhgrp 5&lt;br /&gt;
        set keepalive enable&lt;br /&gt;
        set src-subnet [MEIN_LOKALES_NETZWERK NETZMASKE]&lt;br /&gt;
        set dst-subnet [REMOTE NETZWERK NETZMASKE]&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''Routen konfigurieren:'''&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config router static&lt;br /&gt;
    edit 2&lt;br /&gt;
        set dst [REMOTE NETZWERK NETZMASKE]&lt;br /&gt;
        set device &amp;quot;[VPN_NAME]&amp;quot;&lt;br /&gt;
        set comment &amp;quot;Route Remote Netz ALSO DE - XG Sophos &amp;quot;&lt;br /&gt;
    next&lt;br /&gt;
    edit 3&lt;br /&gt;
        set dst [REMOTE NETZWERK NETZMASKE]&lt;br /&gt;
        set comment &amp;quot;Blackhole [REMOTE NETZWERK NETZMASKE]&amp;quot;&lt;br /&gt;
        set distance 254&lt;br /&gt;
        set blackhole enable&lt;br /&gt;
    next   &lt;br /&gt;
end &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''Adress Objekte für Policies konfigurieren:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall address&lt;br /&gt;
    edit &amp;quot;[NAME_ADRESSOBJEKT_REMOTE_NETZWERK]&amp;quot;&lt;br /&gt;
        set color 10&lt;br /&gt;
        set subnet [NETZWERK_ADRESSE] [SUBNETZMASKE]&lt;br /&gt;
    next&lt;br /&gt;
    edit &amp;quot;[NAME_ADRESSOBJEKT_INTERNES_NETZWERK]&amp;quot;&lt;br /&gt;
        set color 10&lt;br /&gt;
        set subnet [NETZWERK_ADRESSE] [SUBNETZMASKE]&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''Policy konfigurieren:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall policy&lt;br /&gt;
    edit 1&lt;br /&gt;
        set name &amp;quot;O_vpn-sophosXG-DE&amp;quot;&lt;br /&gt;
        set srcintf &amp;quot;[INTERNES_INTERFACE]&amp;quot;&lt;br /&gt;
        set dstintf &amp;quot;[VPN_NAME]&amp;quot;&lt;br /&gt;
        set srcaddr &amp;quot;[NAME_ADRESSOBJEKT_INTERNES_NETZWERK]&amp;quot;&lt;br /&gt;
        set dstaddr &amp;quot;[NAME_ADRESSOBJEKT_REMOTE_NETZWERK]&amp;quot;&lt;br /&gt;
        set action accept&lt;br /&gt;
        set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
        set service &amp;quot;ALL&amp;quot;&lt;br /&gt;
        set logtraffic all&lt;br /&gt;
    next&lt;br /&gt;
    edit 2&lt;br /&gt;
        set name &amp;quot;I__vpn-sophosXG-DE&amp;quot;&lt;br /&gt;
        set srcintf &amp;quot;[VPN_NAME]&amp;quot;&lt;br /&gt;
        set dstintf &amp;quot;[INTERNES_INTERFACE]&amp;quot;&lt;br /&gt;
        set srcaddr &amp;quot;[NAME_ADRESSOBJEKT_REMOTE_NETZWERK]&amp;quot;&lt;br /&gt;
        set dstaddr &amp;quot;[NAME_ADRESSOBJEKT_INTERNES_NETZWERK]&amp;quot;&lt;br /&gt;
        set action accept&lt;br /&gt;
        set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
        set service &amp;quot;ALL&amp;quot;&lt;br /&gt;
        set logtraffic all&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==== Konfiguration Sophos XG ====&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Ein neuer VPN wird im Menu ''Configure-&amp;gt; VPN -&amp;gt; IPsec connections'' erstellt.&lt;br /&gt;
&lt;br /&gt;
'''Authentication konfigurieren:'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
 [[File:Fortinet-2772.jpg|750px|link=]]&lt;br /&gt;
'''Netzwerkeinstellungen:'''&lt;br /&gt;
# in den Gateway settings werden die Netzwerkparameter konfiguriert.&lt;br /&gt;
'''Local gateway:''' (Netzwerk Optionen Sophos XG Firewall)&lt;br /&gt;
# ''Local gateway'' das ausgehende Interface (WAN) auswählen. In unserem Beispiel ist dies der Port2 mit der IP Adresse 194.XX.XX.112&lt;br /&gt;
# ''Local subnet'' Hier wird das Netzwerk definiert, welches mit der Remoteseite kommunizieren soll. In unserem Beispiel das Netz 192.168.12.0/24&lt;br /&gt;
''' Remote gateway ''' (Netzwerk Optionen der FortiGate- Remoteseite)&lt;br /&gt;
# ''Gateway address'' wird die Public IP Adresse der FortiGate eingetragen. In unserem Fall 146.XX.XX.66&lt;br /&gt;
# ''Remote subnet'' beduetet, welches Netz/Netze auf hinter der FortiGate angesprochen werden sollen. Unser Beispiel: 198.18.0.0/24&lt;br /&gt;
 [[File:Fortinet-2773.jpg|750px|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Phase 1 Parameter konfigurieren:'''&lt;br /&gt;
# im Menu IPsec policies werden die Phase1 und Phase2 Parameter definiert:&lt;br /&gt;
# Im Feld ''Name'' den Policy Namen der P1/P2 Parameter definieren.&lt;br /&gt;
# Key echchange benutzen wir die IKEv2 Version (IKE Version 2)&lt;br /&gt;
# Phase 1 die Key life Parameter mit der FortiGate abgleichen : 86400sec&lt;br /&gt;
# DH Group haben wir auf 5 (DH1536) gesetzt&lt;br /&gt;
# Encryption und Authentication Algorithmen wie auf der FortiGate definieren (AES256-SHA256)&lt;br /&gt;
# weiter zur Phase2 scrollen&lt;br /&gt;
 [[File:Fortinet-2774.jpg|750px|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Phase 2 Selektoren konfigurieren:'''&lt;br /&gt;
# PS group (DH group) definieren ''5 (DH1536)''. Dabei darauf achten, dass im Feld Key life der selbe Wert eingetrgen wird, wie auf der FortiGate ''(43200sec)''&lt;br /&gt;
# Encryption und Authentication Parameter wie auf der FortiGate konfigurieren''(AES256 - SHA256)''&lt;br /&gt;
# DPD aktivieren&lt;br /&gt;
# mit ''Save'' bestätigen.&lt;br /&gt;
 [[File:Fortinet-2771.jpg|750px|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie konfiguriere ich ein VPN zwischen einer FortiGate und einer Checkpoint Firewall? ===&lt;br /&gt;
====Ausgangslage:====&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1000px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;vertical-align:top;&amp;quot;&lt;br /&gt;
! &lt;br /&gt;
! scope=&amp;quot;col&amp;quot; style=background:#00b050| Seite FortiGate&lt;br /&gt;
! scope=&amp;quot;col&amp;quot; style=background:#ffff00| Seite Checkpoint&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Netzplan''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;|[[File:Fortinet-2777.jpg|750px|link=]]&lt;br /&gt;
|-&lt;br /&gt;
| '''Hardware''' &lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|FortiGate 60F&lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|Checkpoint 1550&lt;br /&gt;
|-&lt;br /&gt;
| '''Software''' &lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|6.4.2 build1723&lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|R80.20.05 (992001134)&lt;br /&gt;
|-&lt;br /&gt;
| '''Lokal Netzwerk''' &lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|10.10.161.0/24&lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|10.10.151/24&lt;br /&gt;
|-&lt;br /&gt;
| '''Public IP''' &lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|198.18.0.161&lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|198.18.0.151&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Authentication''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;| &lt;br /&gt;
Pre-shared Key definieren&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''IKE Version''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;| &lt;br /&gt;
Version 2&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Phase 1 Proposal''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;|  &lt;br /&gt;
Alogrithms: AES256-SHA256 DH-Group 15&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Phase 1 Key Lifetime''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;|  &lt;br /&gt;
86400 Sekunden&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Phase 2 Proposal''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;|&lt;br /&gt;
Alogrithms: AES256-SHA512 / PFS-DH-Group 15&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Phase 2 Key Lifetime''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;|  &lt;br /&gt;
3600 Sekunden&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
====Konfiguration FortiGate 60F:====&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1000px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGUI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
'''Konfigurieren des VPN-Tunnels:'''&lt;br /&gt;
&lt;br /&gt;
'''Netzwerkeinstellungen:'''&lt;br /&gt;
&lt;br /&gt;
# Name des VPN-Tunnels definieren (es wird ein Tunnel-Interface mit diesem Namen gebildet)&lt;br /&gt;
# Bei ''Remote Gateway'' den Typ auf ''Static IP Address'' stellen&lt;br /&gt;
# Im Feld ''IP Address'' wird die public IP-Adresse der Checkpoint eingetragen (198.18.0.151)&lt;br /&gt;
# Bei ''Interface'' wird das ausgehende Interface (meistens WAN) angegeben. Auf diesem Interface wird das Tunnel-Interface dann als Subinterface gebildet&lt;br /&gt;
# ''NAT Traversal'' ist zu definieren, falls noch ein NAT Device zwischen der FortiGate und der Checkpoint vorhanden ist. &lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2634.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Authentication konfigurieren:'''&lt;br /&gt;
&lt;br /&gt;
# ''Method'' Auf Pr-shared Key einstellen&lt;br /&gt;
# Im Feld ''Pre-shared Key'' einen komplexen, nicht nachvollziehbaren Key konfigurieren (dieser Key wird auf der Checkpoint dann auch benötigt)&lt;br /&gt;
# In unserem Beispiel werden wir mit IKE Version 2 arbeiten. Dementsprechend den Parameter auf 2 einstellen&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2635.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Phase 1 Parameter konfigurieren:'''&lt;br /&gt;
&lt;br /&gt;
# ''Encryption'' auf AES256 und ''Authentication'' auf SHA256 konfigurieren&lt;br /&gt;
# Alle anderen Encryption- und Authentications-Parameter entfernen&lt;br /&gt;
# Die ''Diffie-Hellmann Group'' wird auf 14 eingestellt&lt;br /&gt;
# Der Parameter ''Key Lifetime'' (seconds) auf 86400 (1440 Minuten) stellen&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2636.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Phase 2 Selektoren konfigurieren:'''&lt;br /&gt;
&lt;br /&gt;
In diesem Beispiel zeigen wir, wie man den Selektor für 10.10.161.0/24 zu 10.10.151.0/24 konfiguriert:&lt;br /&gt;
&lt;br /&gt;
# ''Name'' in diesem Feld kann ein Name für den Selektor definiert werden&lt;br /&gt;
# ''Local Address'' Das Netz welches bei der Fortigate erreicht werden soll. Typ auf Subnet stellen und Adresse: 10.10.161.0/24 konfigurieren&lt;br /&gt;
# ''Remote Address'' Das Netz welches wir hinter der Checkpoint erreichen wollen. Typ auf Subnet stellen und Adresse 10.10.151.0/24 konfigurieren&lt;br /&gt;
# Unter dem Menüpunkt ''Advanced'' können die Phase 2 Proposal konfiguriert werden&lt;br /&gt;
# ''Encryption'' auf AES256 und ''Authentication'' auf SHA256 stellen. Alle anderen Encryption- und Authentications-Parameter entfernen&lt;br /&gt;
# ''Perfect Forward Secrecy (PFS)'' aktivieren&lt;br /&gt;
# Die ''Difie-Hellman Group'' auf 14 stellen&lt;br /&gt;
# ''Key Lifetime'' auf Second stellen und dann 3600 Sekunden einstellen (dies ist nicht der default Wert auf der FortiGate)&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2637.jpg|750px|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Konfigurieren der Routen:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Auf der FortiGate muss das Netz der Remote Seite(10.10.151.0/24) in den IPSec-Tunnel geroutet werden. Dabei zeigt die Route auf das Tunnel-Interface (vpn_to_CP_151). Damit bei einem Unterbruch des Tunnels der Traffic nicht über die default Route ins Internet geroutet wird, sollte eine Blackhole Route konfiguriert werden. Mehr Details dazu im Artikel : [[FortiGate:FAQ#Was_ist_eine_Blackhole-Route.3F|Was ist eine Blackhole Route?]]&lt;br /&gt;
&lt;br /&gt;
Die Routen werden wie folgt konfiguriert:&lt;br /&gt;
Menu: Network -&amp;gt; Static Routes -&amp;gt; [[File:Createnew.jpg|link=]]&amp;lt;br&amp;gt;&lt;br /&gt;
 [[File:Fortinet-2651.jpg|750px|link=]]&lt;br /&gt;
Blackhole Route mit Distanz 254:&lt;br /&gt;
 [[File:Fortinet-2807.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Konfigurieren der Policies:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Es braucht mindestens eine Policy auf der FortiGate. Damit der Traffic bidirektional durch den Tunnel geht, empfiehlt es sich eine Regel in jede Richtung zu konfigurieren. Dabei ist die Kommunikation zwischen dem VPN-Tunnel Interface (vpn_cp-forti) und dem internen Interface (internal2).&lt;br /&gt;
&lt;br /&gt;
Menu : Policy &amp;amp; Objects -&amp;gt; IPv4 Policy -&amp;gt; [[File:Createnew.jpg|link=]]&amp;lt;br&amp;gt;&lt;br /&gt;
 [[File:Fortinet-2652.jpg|550px|link=]]&lt;br /&gt;
Die ganze Policy noch bei bedarf gegengleich konfigurieren (Source Interface / Netz und Destinations Interface / Netz)&lt;br /&gt;
Dabei kann die ''Clone Reverse'' Funktion benutzt werden.&lt;br /&gt;
 [[File:Fortinet-2808.jpg|link=]]&lt;br /&gt;
Komplettes Regelsetup:&lt;br /&gt;
 [[File:Fortinet-2638.jpg|950px|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration via CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
'''VPN Phase 1 konfigurieren:'''&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config vpn ipsec phase1-interface&lt;br /&gt;
edit &amp;quot;vpn_to_CP_151&amp;quot;&lt;br /&gt;
        set interface &amp;quot;wan1&amp;quot;&lt;br /&gt;
        set ike-version 2&lt;br /&gt;
        set peertype any&lt;br /&gt;
        set net-device disable&lt;br /&gt;
        set proposal aes256-sha256&lt;br /&gt;
        set dhgrp 14&lt;br /&gt;
        set remote-gw 198.18.0.151&lt;br /&gt;
        set psksecret &amp;quot;Hier_einen_komplexen_Key_eingeben&amp;quot;&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''VPN Phase 2 konfigurieren:'''&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config vpn ipsec phase2-interface&lt;br /&gt;
    edit &amp;quot;p2-vpn_to_lab-0062-10.10.162.0-24&amp;quot;&lt;br /&gt;
        set phase1name &amp;quot;vpn_to_lab-0062&amp;quot;&lt;br /&gt;
        set proposal aes256-sha256&lt;br /&gt;
        set dhgrp 14&lt;br /&gt;
        set auto-negotiate enable&lt;br /&gt;
        set src-subnet 10.10.161.0 255.255.255.0&lt;br /&gt;
        set dst-subnet 10.10.162.0 255.255.255.0&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''Routen konfigurieren:'''&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config router static&lt;br /&gt;
    edit 2&lt;br /&gt;
        set dst 10.10.151.0 255.255.255.0&lt;br /&gt;
        set device &amp;quot;vpn_to_CP_151&amp;quot;&lt;br /&gt;
    next&lt;br /&gt;
    edit 3&lt;br /&gt;
        set dst 10.10.151.0 255.255.255.0&lt;br /&gt;
        set distance 254&lt;br /&gt;
        set comment &amp;quot;blackhole Route - CP Remote Netz&amp;quot;&lt;br /&gt;
        set blackhole enable&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''Adress Objekte für Policies konfigurieren:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall address&lt;br /&gt;
    edit &amp;quot;net_remoteVPN-10.10.151.0-24&amp;quot;&lt;br /&gt;
        set comment &amp;quot;Remote Netz -VPN Checkpoint&amp;quot;&lt;br /&gt;
        set color 10&lt;br /&gt;
        set subnet 10.10.151.0 255.255.255.0&lt;br /&gt;
    next&lt;br /&gt;
    edit &amp;quot;net_ul-10.10.161.0-24&amp;quot;&lt;br /&gt;
        set color 3&lt;br /&gt;
        set subnet 10.10.161.0 255.255.255.0&lt;br /&gt;
    next&lt;br /&gt;
&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''Policy konfigurieren:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall policy&lt;br /&gt;
    edit 5&lt;br /&gt;
        set name &amp;quot;I_vpn_CP_151-&amp;gt;10.0.161.0-24&amp;quot;&lt;br /&gt;
        set srcintf &amp;quot;vpn_to_CP_151&amp;quot;&lt;br /&gt;
        set dstintf &amp;quot;internal2&amp;quot;&lt;br /&gt;
        set srcaddr &amp;quot;net_remoteVPN-10.10.151.0-24&amp;quot;&lt;br /&gt;
        set dstaddr &amp;quot;net_ul-10.10.161.0-24&amp;quot;&lt;br /&gt;
        set action accept&lt;br /&gt;
        set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
        set service &amp;quot;ALL&amp;quot;&lt;br /&gt;
        set logtraffic all&lt;br /&gt;
    next&lt;br /&gt;
    edit 6&lt;br /&gt;
        set name &amp;quot;O_vpn_10.10.161.0-24-&amp;gt;CP_151&amp;quot;&lt;br /&gt;
        set srcintf &amp;quot;internal2&amp;quot;&lt;br /&gt;
        set dstintf &amp;quot;vpn_to_CP_151&amp;quot;&lt;br /&gt;
        set srcaddr &amp;quot;net_ul-10.10.161.0-24&amp;quot;&lt;br /&gt;
        set dstaddr &amp;quot;net_remoteVPN-10.10.151.0-24&amp;quot;&lt;br /&gt;
        set action accept&lt;br /&gt;
        set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
        set service &amp;quot;ALL&amp;quot;&lt;br /&gt;
        set logtraffic all&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
====Konfiguration Checkpoint 1550====&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1000px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGUI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
'''Konfigurieren des VPN-Tunnels:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Um auf der Checkpoint einen VPN-Tunnel zu konfigurieren kann auf folgendes Menü angewählt werden:&lt;br /&gt;
&lt;br /&gt;
''VPN -&amp;gt; VPN Sites -&amp;gt; [[file:cp_new.jpg|link=]]''&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2646.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Netzwerk-Parameter:'''&lt;br /&gt;
# Auf das TAB ''Remote Site'' gehen&lt;br /&gt;
# ''Site name:'' Hier wird der Name des VPN-Tunnels definiert&lt;br /&gt;
# Bei ''Conection type'' auf ''Host Name or IP address'' setzen&lt;br /&gt;
# ''IP address'' anwählen und im Feld die public IP-Adresse der FortiGate eingeben (198.18.0.153)&lt;br /&gt;
# ''Behind static NAT'' ist die NAT Traversal-Einstellung&lt;br /&gt;
&lt;br /&gt;
 [[Datei:Fortinet-2640.jpg|750px]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Authentication konfigurieren:'''&amp;lt;br&amp;gt;&lt;br /&gt;
# ''Pre-shared secret'' anwählen (entspricht der Option Pre-shared KEY auf der Fortigate)&lt;br /&gt;
# im Feld ''Password'' den selben Key eingeben, welcher bereits auf der FortiGate definiert wurde &lt;br /&gt;
# mittels ''confirm'' den Key nochmals eingeben&lt;br /&gt;
&lt;br /&gt;
 [[Datei:Fortinet-2641.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Remote Site Encryption Domain konfigurieren'''&amp;lt;br&amp;gt;&lt;br /&gt;
Die Remote Site Encryption Domain entspricht dem lokalen Netz auf der FortiGate bei den Selektoren.&amp;lt;br&amp;gt;&lt;br /&gt;
Zuerst muss das Netz oder der Host definiert werden. Dafür auf den [[file:cp_new.jpg|link=]]'' klicken.&amp;lt;br&amp;gt;&lt;br /&gt;
Es öffnet sich folgendes Fenster:&lt;br /&gt;
 [[Datei:Fortinet-2642.jpg|750px|link=]]&lt;br /&gt;
# den ''Type'' auf Network stellen&lt;br /&gt;
# ''Network address'' Die Netzadresse angeben (ohne Subnetzmaske), was in unserem Fall das Netzwerk auf der FortiGate 10.10.161.0 ist&lt;br /&gt;
# ''Subnetmask'' Die Subnetzmaske des Netzes angeben: 255.255.255.0&lt;br /&gt;
# ''Object name'' Hier wird der Name definiert, wie das Objekt dann angewählt werden kann&lt;br /&gt;
# mit [[file:cp_apply.jpg|link=]] das Objekt erstellen&lt;br /&gt;
&lt;br /&gt;
Mit [[file:cp_select.jpg|link=]] kann das Adress-Objekt zu der Encryption ''Domain'' hinzugefügt werden.&lt;br /&gt;
 [[Datei:Fortinet-2643.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Encryption für Phase 1 und Phase 2 konfigurieren:'''&amp;lt;br&amp;gt;&lt;br /&gt;
# das TAB ''Encryption'' anwählen&lt;br /&gt;
# ''Encryption settings'' auf ''custom'' stellen&lt;br /&gt;
# IKE (Phase 1)&lt;br /&gt;
## ''Encryption'' auf AES-256 konfigurieren, alle anderen Parameter deaktivieren&lt;br /&gt;
## ''Authentication'' auf SHA256 konfigurieren - alle anderen Parameter ebenfalls deaktivieren&lt;br /&gt;
## '' Diffie-Hellmann group support'' setzen wir auf Group 14 (2048 bit)&lt;br /&gt;
## ''Renegotiate every:'' wird auf 1440 Minuten gesetzt (auf der FortiGate ist 86400 Sekunden eingestellt, was 1440 Minuten entspricht)&lt;br /&gt;
# IPSec (Phase2)&lt;br /&gt;
## ''Encryption'' auf AES-256 konfigurieren, alle anderen Parameter deaktivieren&lt;br /&gt;
## ''Authentication'' auf SHA256 konfigurieren, alle anderen Parameter ebenfalls deaktivieren&lt;br /&gt;
## ''Enable Perfect Forward Secrecy'' (PFS) aktivieren&lt;br /&gt;
## '' Diffie-Hellmann group support'' setzen wir auf Group 14 (2048 bit)&lt;br /&gt;
## ''Renegotiate every:'' wird auf 3600 Sekunden gesetzt (auf der FortiGate haben wir diesen Parameter auf 3600s konfiguriert)&lt;br /&gt;
&lt;br /&gt;
 [[Datei:Fortinet-2644.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Advanced Optionen konfigurieren:'''&amp;lt;br&amp;gt;&lt;br /&gt;
# TAB ''Advanced'' anwählen&lt;br /&gt;
# Bei den Settings die Option ''Remote Gateway is a Check Point Security Gateway'' deaktivieren&lt;br /&gt;
# unter ''Encryption method'' den Parameter auf IKEv2 stellen.&lt;br /&gt;
&lt;br /&gt;
 [[Datei:Fortinet-2645.jpg|750px|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Konfigurieren eines Netzwerk Objektes:'''&amp;lt;br&amp;gt;&lt;br /&gt;
# User &amp;amp; Objects anwählen&lt;br /&gt;
# Network Objects auswählen&lt;br /&gt;
 [[Datei:Fortinet-2648.jpg|550px|link=]]&lt;br /&gt;
Im Editor-Fenster folgendes konfigurieren:&amp;lt;br&amp;gt;&lt;br /&gt;
# ''Type'' auf Network einstellen&lt;br /&gt;
# ''Network address'': Die Netzwerk-Adresse ohne Netzmaske eintragen&lt;br /&gt;
# ''Subnet mask'': Die Subnetzmaske des Netzes eintragen&lt;br /&gt;
# '' Object name'': Name des Adress-Objektes eintragen&lt;br /&gt;
# mit dem Button [[file:cp_apply.jpg|link=]] wird das Objekt erstellt&lt;br /&gt;
 [[Datei:Fortinet-2647.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Konfigurieren der Policy:''' &amp;lt;br&amp;gt;&lt;br /&gt;
Nun gilt es noch die Firewall Regeln zu konfigurieren:  &amp;lt;br&amp;gt;&lt;br /&gt;
# Menu ''Access Policy'' anwählen&lt;br /&gt;
# ''Policy'' auswählen&lt;br /&gt;
# unter dem Menu ''Incoming, Internal and VPN traffic'' mit [[file:cp_new.jpg|link=]] wird eine neue VPN-Regel erstellt&lt;br /&gt;
 [[Datei:Fortinet-2656.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
# Source und Destination, wie auch die Services anwählen.&lt;br /&gt;
# Das Feld ''Match only for encrypted traffic'' auswählen, so wird sichergestellt, dass diese Regel für den verschlüsselten Traffic gilt.&lt;br /&gt;
# mit [[file:cp_apply.jpg|link=]] wird die Regel erstellt und aktiv &lt;br /&gt;
 [[Datei:Fortinet-2654.jpg|750px|link=]]&lt;br /&gt;
# das Selbe in grün noch für die Gegenrichtung falls dies vom Setup erforderlich ist&lt;br /&gt;
 [[Datei:Fortinet-2653.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
 [[Datei:Fortinet-2655.jpg|750px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==== Erfolgskontrolle ====&lt;br /&gt;
&lt;br /&gt;
'''FortiGate Monitor:'''&lt;br /&gt;
&lt;br /&gt;
  [[File:Fortinet-2639.jpg|1000px|link=]]&lt;br /&gt;
----&lt;br /&gt;
'''Checkpoint Monitor:'''&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2658.jpg|1000px|link=]]&lt;br /&gt;
----&lt;br /&gt;
'''Traffic generieren und im Debug auf den beiden Geräten prüfen:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Ping von der FortiGate aus generiert:&lt;br /&gt;
&lt;br /&gt;
# mit dem Befehl &amp;lt;code&amp;gt; execute ping-option source 10.10.161.2&amp;lt;/code&amp;gt; können wir der FortiGate angeben, mit welcher Adresse diese den Ping ausführen soll &lt;br /&gt;
# mit dem Befehl &amp;lt;code&amp;gt; execute ping 10.10.151.2 &amp;lt;/code&amp;gt; können wir die IP Adresse auf der Checkpoint vom LAN Interface anpingen&lt;br /&gt;
 [[File:Fortinet-2657.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
Im Flow sieht das so aus:&lt;br /&gt;
&lt;br /&gt;
 # diag debug flow filter clear&lt;br /&gt;
 # diag debug flow filter sadd 10.10.161.2&lt;br /&gt;
 # diag debug flow filter dadd 10.10.151.2&lt;br /&gt;
 # diag debug flow trace start 9000&lt;br /&gt;
 # diag debug enable&lt;br /&gt;
 &lt;br /&gt;
 # id=20085 trace_id=6 func=print_pkt_detail line=5639 msg=&amp;quot;vd-root:0 received a packet(proto=1, 10.10.161.2:3584-&amp;gt;10.10.151.2:2048) from local. type=8, code=0, id=3584, seq=0.&amp;quot;&lt;br /&gt;
 id=20085 trace_id=6 func=init_ip_session_common line=5810 msg=&amp;quot;allocate a new session-00087e78&amp;quot;&lt;br /&gt;
 id=20085 trace_id=6 func=ipd_post_route_handler line=439 &amp;lt;span style=&amp;quot;background-color: #ddb6dd;&amp;quot;&amp;gt;msg=&amp;quot;out vpn_to_CP_151 vwl_zone_id 0,&amp;lt;/span&amp;gt; state2 0x0, quality 0.&lt;br /&gt;
 &amp;quot;&lt;br /&gt;
 id=20085 trace_id=6 func=ipsecdev_hard_start_xmit line=789 msg=&amp;quot;enter IPsec interface-vpn_to_CP_151&amp;quot;&lt;br /&gt;
 id=20085 trace_id=6 func=_ipsecdev_hard_start_xmit line=666 msg=&amp;quot;IPsec tunnel-vpn_to_CP_151&amp;quot;&lt;br /&gt;
 id=20085 trace_id=6 func=esp_output4 line=907 msg=&amp;quot;IPsec encrypt/auth&amp;quot;&lt;br /&gt;
 id=20085 trace_id=6 func=ipsec_output_finish line=622 msg=&amp;quot;send to 198.18.0.151 via intf-wan1&amp;quot;&lt;br /&gt;
 id=20085 trace_id=7 func=print_pkt_detail line=5639 msg=&amp;quot;vd-root:0 received a packet(proto=1, 10.10.161.2:3584-&amp;gt;10.10.151.2:2048) from local. type=8, code=0, id=3584, seq=1.&amp;quot;&lt;br /&gt;
 id=20085 trace_id=7 func=resolve_ip_tuple_fast line=5720 msg=&amp;quot;Find an existing session, id-00087e78, original direction&amp;quot;&lt;br /&gt;
 id=20085 trace_id=7 func=ipd_post_route_handler line=439 msg=&amp;quot;out vpn_to_CP_151 vwl_zone_id 0, state2 0x0, quality 0.&lt;br /&gt;
 &lt;br /&gt;
 # diag debug reset&lt;br /&gt;
 # diag debug disable&lt;br /&gt;
----&lt;br /&gt;
'''fw monitor auf der Checkpoint: '''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
fwalem-lab-0151&amp;gt; expert  in den Expert Modus wechseln&lt;br /&gt;
Enter expert password:&lt;br /&gt;
&lt;br /&gt;
You are in expert mode now.&lt;br /&gt;
FW Monitor:&lt;br /&gt;
[Expert@fwalem-lab-0151]# fw monitor -e 'accept host(10.10.161.2);'&lt;br /&gt;
 fw: getting filter (from command line)&lt;br /&gt;
 fw: compiling&lt;br /&gt;
monitorfilter:&lt;br /&gt;
Compiled OK.&lt;br /&gt;
 fw: loading&lt;br /&gt;
 fw: monitoring (control-C to stop)&lt;br /&gt;
[vs_0][fw_2] WAN:id[84]: 10.10.161.2 -&amp;gt; 10.10.151.2 (ICMP) len=84 id=53344&lt;br /&gt;
ICMP: type=8 code=0 echo request id=3840 seq=1&lt;br /&gt;
[vs_0][fw_2] WAN:ID[84]: 10.10.161.2 -&amp;gt; 10.10.151.2 (ICMP) len=84 id=53344&lt;br /&gt;
ICMP: type=8 code=0 echo request id=3840 seq=1&lt;br /&gt;
[vs_0][fw_2] WAN:o[84]: 10.10.151.2 -&amp;gt; 10.10.161.2 (ICMP) len=84 id=7498&lt;br /&gt;
ICMP: type=0 code=0 echo reply id=3840 seq=1&lt;br /&gt;
[vs_0][fw_2] WAN:O[84]: 10.10.151.2 -&amp;gt; 10.10.161.2 (ICMP) len=84 id=7498&lt;br /&gt;
ICMP: type=0 code=0 echo reply id=3840 seq=1&lt;br /&gt;
[vs_0][fw_2] WAN:O[84]: 10.10.151.2 -&amp;gt; 10.10.161.2 (ICMP) len=84 id=7498&lt;br /&gt;
ICMP: type=0 code=0 echo reply id=3840 seq=1&lt;br /&gt;
[vs_0][fw_2] WAN:id[84]: 10.10.161.2 -&amp;gt; 10.10.151.2 (ICMP) len=84 id=53345&lt;br /&gt;
ICMP: type=8 code=0 echo request id=3840 seq=2&lt;br /&gt;
[vs_0][fw_2] WAN:ID[84]: 10.10.161.2 -&amp;gt; 10.10.151.2 (ICMP) len=84 id=53345&lt;br /&gt;
ICMP: type=8 code=0 echo request id=3840 seq=2&lt;br /&gt;
[vs_0][fw_2] WAN:o[84]: 10.10.151.2 -&amp;gt; 10.10.161.2 (ICMP) len=84 id=7720&lt;br /&gt;
ICMP: type=0 code=0 echo reply id=3840 seq=2&lt;br /&gt;
[vs_0][fw_2] WAN:O[84]: 10.10.151.2 -&amp;gt; 10.10.161.2 (ICMP) len=84 id=7720&lt;br /&gt;
ICMP: type=0 code=0 echo reply id=3840 seq=2&lt;br /&gt;
[vs_0][fw_2] WAN:O[84]: 10.10.151.2 -&amp;gt; 10.10.161.2 (ICMP) len=84 id=7720&lt;br /&gt;
……&lt;br /&gt;
Mit ctrl+c kann der Output abgebrochen werden&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Guide als PDF Herunterladen:&lt;br /&gt;
* [[Datei:HowTo_VPN_FortiGate-Checkpoint_SNB.pdf]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf einem VPN Interface die MTU Werte anpassen?===&lt;br /&gt;
[[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Im Normalfall wird der MTU Wert von einem Tunnel Interface von der FortiGate aus automatisch berechnet. Falls man jetzt aber Probleme hat gewisse Datenmengen durch den Tunnel zu bringen, kann es erforderlich sein diese manuell zu setzen.&lt;br /&gt;
&lt;br /&gt;
'''MTU auf VPN Interface ab FortiOS 6.4.0 konfigurieren:'''&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system interface&lt;br /&gt;
# edit [TUNNEL_INTERFACE]&lt;br /&gt;
# set mtu-override [enable|disable]&lt;br /&gt;
# set mtu [MTU_WERT]&lt;br /&gt;
# end&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
'''Beispiel:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system interface&lt;br /&gt;
# edit remote-vpn1&lt;br /&gt;
# set mtu-ovveride enable&lt;br /&gt;
# set mtu 1372&lt;br /&gt;
# end&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #DE8A2E;&amp;quot;| &amp;lt;span&amp;gt;[[File:tipp.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #ffe29b&amp;quot;|&lt;br /&gt;
Vor der Version FortiOS 6.4.0 kann die MTU nicht auf dem VPN Interface konfiguriert werden.&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&amp;lt;!-- https://kb.fortinet.com/kb/documentLink.do?externalID=FD48842 --&amp;gt;&lt;br /&gt;
''edit 04.09.2020''&lt;br /&gt;
&lt;br /&gt;
== FortiClient ==&lt;br /&gt;
=== Wie kann ich ohne den EMS Server ein vordefiniertes Softwarepaket für den VPN Client erstellen? ===&lt;br /&gt;
Seit FortiOS 5.4 gibt es von Fortinet das FortiClient Configuration Tool. Mit diesem Tool können benutzerdefinierte Softwarepakete erstellt werden. So kann beispielsweise eine komplette Konfiguration im XML Format mitgegeben, einzelne Komponenten der Installation entfernt werden oder den Installer als paketierfähiges *.MSI Paket in den Varianten 32 oder 64Bit heruntergeladen werden. Ausserdem ist es möglich, den FortiClient einem Rebranding zu unterziehen (Austausch der Logos und Grafiken).&lt;br /&gt;
&lt;br /&gt;
Die aktuellste Version des FortiClient Configuration Tool kann jeweils über das [https://fndn.fortinet.net/ Fortinet Developer Portal] heruntergeladen werden. Das Configuration Tool ist als Standalone Software lauffähig, existiert für Windows und Mac und muss auf Windows nicht installiert werden.&lt;br /&gt;
&lt;br /&gt;
''Weitere Informationen:''&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* [[Datei:FortiClientConfigurationTool_5.6.6.zip]]&lt;br /&gt;
* [[Datei:FortiClientConfigurationTool_6.0.0.zip]]&lt;br /&gt;
* [[Datei:forticlient-5.6.0-configurator-tool.pdf]]&lt;br /&gt;
* [[Datei:FortiClient-5.6.0-XML-Reference.pdf]]&lt;br /&gt;
&lt;br /&gt;
=== Wieviele Remote VPN User kann ich auf der FortiGate nutzen? ===&lt;br /&gt;
Die Anzahl der Remote VPN Verbindungen, welche pro FortiGate Gerät unterstützt wird, kann im Datenblatt des jeweiligen Modells entnommen werden.&lt;br /&gt;
 &lt;br /&gt;
Hier ein Beispiel der FortiGate 60E. &lt;br /&gt;
* Für die maximale Anzahl IPsec User muss der Punkt '''Client-to-Gateway IPsec VPN Tunnels''' beachtet werden. &lt;br /&gt;
* Für SSL-VPN User gibt es einen empfohlenen Wert für den Tunnel-Modus im Punkt: '''Concurrent SSL-VPN Users (Recommended Maximum Tunnel Mode)'''&lt;br /&gt;
 [[File:Fortinet-2670.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
Die Datenblätter findet man in unserem Wiki: [[Fortinet:ProduktInfo#FortiGate]]&lt;br /&gt;
&lt;br /&gt;
Was für Remote VPN User natürlich auch massgebend ist, ist die Internetleitung der FortiGate auf welche die User sich verbinden. Wenn sich 200 User auf einer 2MB Leitung einloggen, wird die gesammt Performance auf die 200 User aufgeteilt. Nicht vergessen darf man natürlich auch den restlichen Traffic welcher über die FortiGate weiterhin verarbeitet wird.&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
Im FortiOS 6.0 sieht man im Widget eine Limitation wieviele User sich auf der FortiGate über den FortiClient anmelden können. Standartmässig sind hier zehn User verfügbar (0/10). Dies bedeutet, dass der FortiClient sich auf der FortiGate über die Telemetrie registriert. Will man den FortiClient nur als VPN-Client (IPSEC oder SSL-VPN) nutzen, ist es nicht notwendig, dass sich der Client über die Telemetrie auf der FortiGate registriert.&lt;br /&gt;
Wenn man den VPN Remote Wizard benutzt, muss darauf geachtet werden, dass die Option '''Allow Endpoint Registration''' deaktiviert wird. (Default mässig ist diese aktiviert)&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Wizard wird gestartet über ''VPN-&amp;gt;IPsec Wizard Template type Remote Access''&amp;lt;br&amp;gt;&lt;br /&gt;
Im Schritt drei ''Policy &amp;amp; Routing'' die Option Allow Endpoint Registration'' deaktivieren:&lt;br /&gt;
 [[File:Fortinet-2669.jpg|550px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Was wenn ich vergessen haben die Option zu deaktivieren? Dies kann nicht mehr im Wizard deaktiviert werden. Dafür muss ich auf das Interface gehen und mir dort die Telemetrie Option deaktivieren.&lt;br /&gt;
&lt;br /&gt;
Weitere Informationen finde ich im folgenden Wiki Artikel: [[FortiGate:FAQ#Wie_kann_ich_einen_Registrierten_User_von_der_FortiGate_wieder_deregistrieren.3F|Wie kann ich einen Registrierten User von der FortiGate wieder deregistrieren?]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich die Registration eines Users rückgängig machen? ===&lt;br /&gt;
Wenn man die Endpoint Registration über den VPN Wizard nicht deaktiviert hat, wird jeder VPN Remote User auf der FortiGate registriert. Wenn man dies nicht will, kann man die User wieder von der FortiGate deregistrieren:&lt;br /&gt;
&lt;br /&gt;
Um zu sehen welche User registriert sind kann folgender Befehl eingegeben werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1000px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diag endpoint registration list&lt;br /&gt;
&lt;br /&gt;
FortiClient #1 (0):&lt;br /&gt;
	 UID                      = B209297BF1F44F88BC7CD8CBF62AD2F9&lt;br /&gt;
	 vdom                     = root&lt;br /&gt;
	 status                   = registered&lt;br /&gt;
	 compliance               = yes&lt;br /&gt;
	 registering time         = Fri Mar 20 13:12:50 2020&lt;br /&gt;
	 registration expiry time = Fri Mar 27 13:12:50 2020&lt;br /&gt;
	 source IP                = 10.60.60.140&lt;br /&gt;
	 source MAC               = b8:31:xx:xx:xx:f0&lt;br /&gt;
	 user                     = anonym&lt;br /&gt;
	 host OS                  = Microsoft Windows 10 Professional Edition, 64-bit (build 18362)&lt;br /&gt;
	 restored registration    = no&lt;br /&gt;
	 remote registration      = no&lt;br /&gt;
	 registration FGT         = FGT30Exxxxxxx&lt;br /&gt;
FortiClient #2 (1):&lt;br /&gt;
	 UID                      = A71EC83EA0354B51858C69B6882C0BFD&lt;br /&gt;
	 vdom                     = root&lt;br /&gt;
	 status                   = registered&lt;br /&gt;
	 compliance               = yes&lt;br /&gt;
	 registering time         = Fri Mar 20 13:17:36 2020&lt;br /&gt;
	 registration expiry time = Fri Mar 27 13:17:36 2020&lt;br /&gt;
	 source IP                = 10.60.60.134&lt;br /&gt;
	 source MAC               = 58:82:xx:xx:xx:19&lt;br /&gt;
	 user                     = anonym&lt;br /&gt;
	 host OS                  = Microsoft Windows 10 Professional Edition, 64-bit (build 18362)&lt;br /&gt;
	 restored registration    = no&lt;br /&gt;
	 remote registration      = no&lt;br /&gt;
	 registration FGT         = FGT30Exxxxxxx&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Um einen bestimmten User von der FortiGate aus zu deregistrieren kann das mit dem folgenden Befehl erreicht werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diag endpoint registration deregister &amp;lt;FortiClient UID&amp;gt;&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Zum Beispiel:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diag endpoint registration deregister B209297BF1F44F88BC7CD8CBF62AD2F9&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Um alle User in einem zu deregistrieren:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diag endpoint registration deregister all&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Um die ganze Endpoint Registration zu lösen muss die Telemetrie auf dem entsprechenden VPN Interface deaktiviert werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system interface&lt;br /&gt;
# edit &amp;lt;tunnel.interface&amp;gt;&lt;br /&gt;
# set fortiheartbeat disable&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie konfiguriere ich einen Remoteaccess von einem FortiExtender 4G zu einer FortiGate? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &amp;lt;br&amp;gt;&lt;br /&gt;
Der FortiExtender kann nicht nur für ein zweites Standbein zum Internet verwendet werden, sondern auch als eigenständiges Gerät welches ermöglicht, dass FortiGate mit einem IPSEC-Tunnel über 4G zu erreichen.&amp;lt;br&amp;gt;&lt;br /&gt;
Lokal angeschlossene Geräte hinter dem FortiExtender können dann auf interne Ressourcen hinter einer FortiGate zugreifen.&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|'''Prinzip Schema:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
 [[file:Fortinet-2679.jpg|750px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Der FortiExtender muss ''lokal'' oder über die ''FortiExtender-Cloud'' administriert werden. Er kann nicht direkt über die FortiGate konfiguriert werden. &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Auf dem LAN Interfaces des FortiExtenders empfiehlt es sich ein DHCP Server zu konfigurieren:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
'''Konfiguration DHCP Server auf dem LAN Interface im FortiExtender:'&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system dhcpserver&lt;br /&gt;
# edit 1&lt;br /&gt;
# set status enable&lt;br /&gt;
# set lease-time 86400&lt;br /&gt;
# set dns-service specify&lt;br /&gt;
# set dns-server1 [DNS-Server1_IP]&lt;br /&gt;
# set dns-server2 [DNS-Server2_IP]&lt;br /&gt;
# set-ntp-service specify&lt;br /&gt;
# set ntp-server1 [ntp-server1_IP]&lt;br /&gt;
# set default-gateway [IP_Default Gateway] -&amp;gt; 192.168.46.1&lt;br /&gt;
# set netmask [Subnetzmaske] -&amp;gt; 255.255.255.0&lt;br /&gt;
# set interface [Interface_dhcpServer] -&amp;gt; lan&lt;br /&gt;
# set start-ip [IP-Range-Start] -&amp;gt; 192.168.46.10&lt;br /&gt;
# set end-ip [IP-Range Pool Ende] -&amp;gt; 192.168.46.100&lt;br /&gt;
# set mtu 1500 [MTU Werte anpassen – default 1500]&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt; &lt;br /&gt;
|}&lt;br /&gt;
'''Konfigurieren des IPSEC Tunnels auf dem FortiExtender:'''&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# Im Feld ''Name'' wird der Tunnel-Name definiert.&lt;br /&gt;
# ''Remote Gateway'' kann auf ''static IP Address'' gestellt, und die Public IP-Adresse der FortiGate angegeben werden. Bei ''Interface'' wird das 4G Interface (in unserem Fall ist das ''lte1'') angewählt  &lt;br /&gt;
# Pre-Shared-Key definieren&lt;br /&gt;
# IKE Version auf 1 lassen&lt;br /&gt;
# Als Mode wählen wir ''aggresive''&lt;br /&gt;
 [[File:Fortinet-2680.jpg|750px|link=]] &lt;br /&gt;
----&lt;br /&gt;
'''Konfigurieren der Phase 1:'''&lt;br /&gt;
# Bei der Phase 1 Proposal die entsprechenden Algorithmen auswählen&lt;br /&gt;
# Die ''Diffie-Hellman Groups'' definieren&lt;br /&gt;
# Key Lifetime (in Sekunden) auf 86400 konfigurieren&lt;br /&gt;
# Eine Local ID setzen. In unserem Beispiel ''KRIZ-SE''. So kann gesteuert werden, wer sich auf die FortiGate verbinden darf.&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:750px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #f8e7ea;&amp;quot;| &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;[[File:achtung.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
Es ist darauf zu achten, dass diese Parameter exakt identisch auf der FortiGate konfiguriert werden müssen!&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
 [[File:Fortinet-2681.jpg|750px|link=]]&lt;br /&gt;
----&lt;br /&gt;
'''Konfigurieren der Phase 2:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Nun muss die Phase 2 konfiguriert werden:&lt;br /&gt;
# Im ''Name'' Feld kann die Phase2 benannt werden.&lt;br /&gt;
# Im Feld ''Local Subnet*'' wird das lokale Netzwerk (LAN) konfiguriert. In unserem Fall ist dies 192.168.46.0/24&lt;br /&gt;
# ''Remote Subnet*'' wird das Netzwerk hinter der FortiGate konfiguriert (das Netz welches wir durch das VPN erreichen wollen). In unserem Fall nehmen wir 0.0.0.0/0 damit wir auch den Internet-Traffic von der FortiGate aus steuern können. Ein FortiExtender ist kein Ersatz für eine FortiGate. Das heisst, man kann keine UTM Features usw. konfigurieren. &lt;br /&gt;
# Bei den ''Proposal'' wird der Verschlüsselungs-Algorithmus konfiguriert.&lt;br /&gt;
# ''Perfekt Forward Secrecy (PFS)'' wird aktiviert.&lt;br /&gt;
# Die ''Diffie-Hellman Groups'' setzen wir auf 14.&lt;br /&gt;
# Die Key Lifetime wird auf 43200 Sekunden konfiguriert. Achtung - auf der FortiGate müssen wir diesen Wert dann anpassen!&lt;br /&gt;
Es ist darauf zu achten, dass alle Phase2-Parameter auf der FortiGate genau gleich konfiguriert werden.&lt;br /&gt;
 [[File:Fortinet-2684.jpg|750px|link=]]&lt;br /&gt;
----&lt;br /&gt;
'''Policy Route konfigurieren:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Damit der Traffic auch in den VPN-Tunnel geht, muss noch eine Policy Route konfiguriert werden. Da wir in unserem Fall das Netz 0.0.0.0/0 als Remote Netz konfiguriert haben, ist diese Route wie eine Standard Route zu betrachten. Sie wird einfach auf das VPN Interface geroutet (target.Home).&lt;br /&gt;
# ''Name:'' In diesem Feld kann der Route einen Namen gegeben werden&lt;br /&gt;
# ''Source:'' von welchem Netz aus die Route gilt (unser LAN beim Extender -&amp;gt; 192.168.46.0/24)&lt;br /&gt;
# Bei der ''Destination'' wird das Netz konfiguriert welches durch den Tunnel erreicht werden soll (in unserem Fall 0.0.0.0/0)&lt;br /&gt;
# Für ''Service'' wählen wir ''ALL''. Es wäre möglich hier einzelne Services wie HTTP, HTTPS zu konfigurieren. Dann werden nur diese Protokolle in den Tunnel geroutet.&lt;br /&gt;
# Beim Feld ''Target'' wird das Tunnel Interface angegeben (target.Home). &lt;br /&gt;
Diese Route ist nichts Anderes als eine Standardroute, die auf den IPSEC-Tunnel (target.Home) zeigt.&lt;br /&gt;
 [[File:Fortinet-2682.jpg|750px|link=]]&lt;br /&gt;
----&lt;br /&gt;
'''Policy konfigurieren:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Bevor jetzt der Traffic durch den Tunnel geht, braucht es mindestens eine Policy welche erlaubt den Traffic durch den Tunnel zu senden. Dabei wird das lokale Netzwerk auf die Destination (Netze hinter der FortiGate) freigeschaltet. In unserem Beispiel haben wir 0.0.0.0, was dem Objekt ''all'' entspricht.&lt;br /&gt;
# ''Name'' Der Rule muss ein Name vergeben werden.&lt;br /&gt;
# ''Source Interface'' Das Interface hinter welchem unser lokales Netz ist, auswählen (in unserem Beispiel ''lan'')&lt;br /&gt;
# ''Destination Interface'' wird das VPN Interface angewählt (''Home'')&lt;br /&gt;
# ''Source Addresses'' wird das lokale LAN Objekt angewählt (in unserem Beispiel local-se, welches die Adresse 192.168.46.0/24 konfiguriert hat)&lt;br /&gt;
# ''Destination Addresses'' werden die Netze welche auf der Remote-Seite angesprochen werden sollen, konfiguriert. Das Objekt ''all'' entspricht 0.0.0.0/0&lt;br /&gt;
# Die NAT Option kann ausgeschalten sein (wir machen kein Source NAT auf dem Extender durch den Tunnel) &lt;br /&gt;
 [[File:Fortinet-2683.jpg|750px|link=]] &lt;br /&gt;
Wenn man von den Netzen hinter der FortiGate auf das lokale Netz vom Extender zugreiffen will, muss noch eine Bi-Direktionale Policy konfiguriert werden.&lt;br /&gt;
|}&lt;br /&gt;
----&lt;br /&gt;
'''Konfigurieren des Tunnels auf der FortiGate:''' &amp;lt;br&amp;gt;&lt;br /&gt;
Auf der FortiGate wird ein Site-to-Site VPN konfiguriert. Wir benutzen aber als Remote Gateway einen Dial-up User und erkennen mittels der ID die Remote-Seite.&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# Über das Menu ''VPN -&amp;gt; IPsec Wizard'' einen neuen VPN-Tunnel erstellen. &lt;br /&gt;
# Im Namen wird der VPN-Tunnel benannt. Es wird auf dem WAN Interface ein VPN-Tunnel Interface mit diesem Namen erstellt. Achtung, der Name kann nachher nicht mehr geändert werden.&lt;br /&gt;
# Beim Template Typ ''Custom'' auswählen. &lt;br /&gt;
 [[File:Fortinet-2685.jpg|750px|link=]]&lt;br /&gt;
----&lt;br /&gt;
'''Netzwerk Einstellungen konfigurieren:'''&amp;lt;br&amp;gt;&lt;br /&gt;
# Die Option ''Remote Gateway'' wird auf ''Dial-up User'' gestellt.&lt;br /&gt;
# Beim ''Interface'' muss das ausgehende Interface angegeben werden (meistens ''wan1'' oder ''wan2''). Bei diesem Interface wird dann automatisch das VPN-Tunnelinterface erstellt.&lt;br /&gt;
# ''Deatd Peer Detection'' auf ''On Idle'' konfigurieren.&lt;br /&gt;
 [[File:Fortinet-2686.jpg|750px|link=]]&lt;br /&gt;
----&lt;br /&gt;
'''Authentifikation konfigurieren:'''&lt;br /&gt;
# Die Option ''Method'' setzen wir auf ''Pre-shared Key''&lt;br /&gt;
# Beim ''Pre-shared Key'' Feld wird der genau gleiche Key eingegeben wie auf dem FortiExtender!&lt;br /&gt;
# ''Mode'' muss auf ''aggresive'' gestellt werden.&lt;br /&gt;
# Die Peer Option wird auf ''Specific peer ID'' eingestellt.&lt;br /&gt;
# Die Peer ID ist die lokale ID vom FortiExtender. In unserem Fall ''KRIZ-SE''&lt;br /&gt;
 [[File:Fortinet-2687.jpg|750px|link=]]&lt;br /&gt;
----&lt;br /&gt;
'''Phase 1 Parameter konfigurieren:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Es ist wichtig, dass hier die selben Parameter wie auf dem FortiExtender in der Phase 1 konfiguriert werden!&lt;br /&gt;
# Für die ''Phase 1 Proposal'' haben wir folgende Werte konfiguriert: ''Encryption AES256, Athentication SHA256''&lt;br /&gt;
# Diffie-Hellman Group'' hat den Wert ''14''&lt;br /&gt;
# Die Key Lifetime (in Sekunden) muss wie auf dem Extender auf 86400 konfiguriert werden.&lt;br /&gt;
# Die ''XAUTH'' Option braucht es in diesem Fall nicht und wird ausgeschalten (''Disabled'')&lt;br /&gt;
 [[File:Fortinet-2688.jpg|750px|link=]]&lt;br /&gt;
----&lt;br /&gt;
'''Phase 2 Parameter konfigurieren:'''&amp;lt;br&amp;gt;&lt;br /&gt;
In der Phase 2 wird ein Selektor für das Remote und lokale Netzwerk konfiguriert. Da wir möchten, dass von der Remote-Seite her über unsere FortiGate ins Internet verbunden wird, ist unser lokales Netz als 0.0.0.0/0 konfiguriert.&lt;br /&gt;
Die Remote-Adresse entspricht dem Netzwerk hinter dem FortiExtender, das wäre in unserem Beispiel 192.168.46.0/24. &lt;br /&gt;
# Beim Feld ''Local Address'' den Typ ''Subnet'' auswählen und das Netz ''0.0.0.0/0'' konfigurieren.&lt;br /&gt;
# Im Feld ''Rempte Address'' auch den Typ ''Subnet'' auswählen und das Netzwerk ''192.168.46.0/24'' konfigurieren.&lt;br /&gt;
# Über Advanced kommt man in die 'Phase 2 Proposal'' welche wir jetzt auch noch optimieren:&lt;br /&gt;
# ''Encryption'' wird auf ''AES256'' und ''Authentication'' auf ''SHA256'' konfiguriert. Alle anderen Werte entfernen wir.&lt;br /&gt;
# Wir aktivieren die Option ''Enable Replay Detection''&lt;br /&gt;
# Die Option ''Enable Perfect Forward Secrecy (PFS)'' wird auch eingeschalten.&lt;br /&gt;
# Nun kann der ''Defie-Hellman Group'' Wert auf 14 eingestellt werden.&lt;br /&gt;
# Die ''Key Lifetime'' auf ''Seconds'' mit dem Wert 43200 konfigurieren.&lt;br /&gt;
 [[File:Fortinet-2689.jpg|750px|link=]]&lt;br /&gt;
----&lt;br /&gt;
'''Konfiguration der Routen:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Damit die Remote-Seite 192.168.46.0/24 in den VPN-Tunnel geht, muss noch eine Route auf das Tunnel-Interface konfiguriert werden. Dazu empfiehlt es sich auch gleich noch eine Blackhole Route zu konfigurieren:&lt;br /&gt;
# Über das Menu ''Network -&amp;gt; Static Routes -&amp;gt; [[file:createnew.jpg|link=]] kann eine neue Route erstellt werden.&lt;br /&gt;
# Bei Destination wird das Remote-Netz angegeben (in unserem Fall 192.168.46.0/24)&lt;br /&gt;
# Bei ''Interface'' kommt das Tunnel-Interface (in unserm Fall ''VPN_extender''')&lt;br /&gt;
 [[File:Fortinet-2693.jpg|750px|link=]]&lt;br /&gt;
Die Blackhole-Route wird wie folgt konfiguriert:&lt;br /&gt;
# ''Destination'' die IP-Adresse der Remoteseite (192.168.46.0/24)&lt;br /&gt;
# Beim ''Interface'' wird ''Blackhole'' angewählt&lt;br /&gt;
# Wichtig, die ''Administrative Distance'' muss grösser sein als jene der regulären Route, wir empfehlen ''254''&lt;br /&gt;
 [[File:Fortinet-2694.jpg|750px|link=]]&lt;br /&gt;
Wer mehr über Blackhole-Route wissen möchte, kann dies im folgenden Artikel nachlesen:&lt;br /&gt;
* [[FortiGate:FAQ#Was_ist_eine_Blackhole-Route.3F]]&lt;br /&gt;
----&lt;br /&gt;
'''Konfigurieren der Firewall Regeln'''&amp;lt;br&amp;gt;&lt;br /&gt;
Nun müssen noch zwei Firewall Regeln konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
Die erste Regel steuert die Kommunikation vom Remote Netzwerk (192.168.46.0/24) auf die lokalen Ressourcen in unserem Netz. Unser Netz hat in diesem Beispiel den Wert 10.60.60.0/24. In dieser Regel wird die NAT Option deaktiviert (wir wollen kein Source NAT durchführen).&lt;br /&gt;
 [[File:Fortinet-2690.jpg|750px|link=]]&lt;br /&gt;
Danach braucht es noch eine zweite Regel für den Internet Zugang: Source ist das Remote Netzwerk (192.168.46.0/24), die Destination ist das Internet Interface (meistens wan1) und das Adressobjekt ''all''. Danach können die gewünschten Services angewählt werden. Hier müssen wir die NAT Option aktivieren. Es empfiehlt sich auch UTM-Features zu konfigurieren, um einen optimalen Schutz zu gewährleisten.&lt;br /&gt;
 [[File:Fortinet-2691.jpg|750px|link=]]&lt;br /&gt;
----&lt;br /&gt;
Regelwerk auf der FortiGate:&lt;br /&gt;
 [[File:Fortinet-2692.jpg|750px|link=]]&lt;br /&gt;
Wenn man ein Netzwerk hinter dem FortiExtender erreichen will, muss eine entsprechende Policy in die Gegenrichtung konfiguriert werden.&lt;br /&gt;
&lt;br /&gt;
Falls man einen lokalen DNS erreichen will, muss man dafür auch noch eine Regel konfigurieren!&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
'''Konfiguration in der CLI mit folgenden Annahmen:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
Netzwerk Lan FortiGate  : 10.60.60.0/24&lt;br /&gt;
Netzwerk Lan Extender   : 192.168.46.0/24&lt;br /&gt;
Local ID Extender       : KRIZ-SE&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''Konfiguration VPN-Tunnel:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config vpn ipsec phase1-interface&lt;br /&gt;
    edit &amp;quot;VPN_extender&amp;quot;&lt;br /&gt;
        set type dynamic&lt;br /&gt;
        set interface &amp;quot;wan1&amp;quot;&lt;br /&gt;
        set mode aggressive&lt;br /&gt;
        set peertype one&lt;br /&gt;
        set net-device disable&lt;br /&gt;
        set proposal aes256-sha256&lt;br /&gt;
        set dpd on-idle&lt;br /&gt;
        set comments &amp;quot;VPN-Verbindung zu Außenstelle mit FortiExtender&amp;quot;&lt;br /&gt;
        set dhgrp 14&lt;br /&gt;
        set peerid &amp;quot;KRIZ-SE&amp;quot;&lt;br /&gt;
        set psksecret [Pre-Shared-Key eingeben]&lt;br /&gt;
        set dpd-retryinterval 60&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
config vpn ipsec phase2-interface&lt;br /&gt;
    edit &amp;quot;Phase2-VPN-to_Extender&amp;quot;&lt;br /&gt;
        set phase1name &amp;quot;VPN_extender&amp;quot;&lt;br /&gt;
        set proposal aes256-sha256&lt;br /&gt;
        set dhgrp 14&lt;br /&gt;
        set keylifeseconds 43200&lt;br /&gt;
        set src-subnet 0.0.0.0 0.0.0.0&lt;br /&gt;
        set dst-subnet 192.168.46.0 255.255.255.0&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
'''Konfiguration Routen:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config router static&lt;br /&gt;
    edit 1&lt;br /&gt;
        set dst 192.168.46.0 255.255.255.0&lt;br /&gt;
        set device &amp;quot;VPN_extender&amp;quot;&lt;br /&gt;
        set comment &amp;quot;Remote Netz VPN Extender&amp;quot;&lt;br /&gt;
    next&lt;br /&gt;
    edit 2&lt;br /&gt;
        set dst 192.168.46.0 255.255.255.0&lt;br /&gt;
        set distance 254&lt;br /&gt;
        set comment &amp;quot;Blackhole Route - VPN Extender&amp;quot;&lt;br /&gt;
        set blackhole enable&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
'''Konfiguration Adressen Objekte:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall address&lt;br /&gt;
    edit &amp;quot;net-remote-vpn-192.168.46.0-24&amp;quot;&lt;br /&gt;
        set comment &amp;quot;Remote VPN Netz - Extender&amp;quot;&lt;br /&gt;
        set color 10&lt;br /&gt;
        set subnet 192.168.46.0 255.255.255.0&lt;br /&gt;
    next&lt;br /&gt;
    edit &amp;quot;net-internal-10.60.60.0-24&amp;quot;&lt;br /&gt;
        set comment &amp;quot;internal Network Ruesch&amp;quot;&lt;br /&gt;
        set color 3&lt;br /&gt;
        set subnet 10.60.60.0 255.255.255.0&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
'''Konfiguration Firewall Regeln:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall policy&lt;br /&gt;
    edit 1&lt;br /&gt;
        set name &amp;quot;I_VPN-extender-&amp;gt;LAN&amp;quot;&lt;br /&gt;
        set srcintf &amp;quot;VPN_extender&amp;quot;&lt;br /&gt;
        set dstintf &amp;quot;internal&amp;quot;&lt;br /&gt;
        set srcaddr &amp;quot;net-remote-vpn-192.168.46.0-24&amp;quot;&lt;br /&gt;
        set dstaddr &amp;quot;net-internal-10.60.60.0-24&amp;quot;&lt;br /&gt;
        set action accept&lt;br /&gt;
        set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
        set service &amp;quot;ALL&amp;quot;&lt;br /&gt;
        set logtraffic all&lt;br /&gt;
    next&lt;br /&gt;
    edit 2&lt;br /&gt;
        set name &amp;quot;I_VPN-extender-&amp;gt;INTERNET&amp;quot;&lt;br /&gt;
        set srcintf &amp;quot;VPN_extender&amp;quot;&lt;br /&gt;
        set dstintf &amp;quot;wan1&amp;quot;&lt;br /&gt;
        set srcaddr &amp;quot;net-remote-vpn-192.168.46.0-24&amp;quot;&lt;br /&gt;
        set dstaddr &amp;quot;all&amp;quot;&lt;br /&gt;
        set action accept&lt;br /&gt;
        set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
        set service &amp;quot;ALL&amp;quot;&lt;br /&gt;
        set utm-status enable&lt;br /&gt;
        set ssl-ssh-profile &amp;quot;certificate-inspection&amp;quot;&lt;br /&gt;
        set av-profile &amp;quot;default&amp;quot;&lt;br /&gt;
        set webfilter-profile &amp;quot;default&amp;quot;&lt;br /&gt;
        set logtraffic all&lt;br /&gt;
        set nat enable&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
''vielen Dank an Robert Kříž von Fortinet Schweiz''&lt;br /&gt;
&lt;br /&gt;
==High Availability==&lt;br /&gt;
=== Wie wird ein HA-Failover Cluster erstellt? ===&lt;br /&gt;
Dieser Artikel beschreibt, wie ein HA Failover Cluster mit Fortigate Firewalls unter FortiOS 6.01 erstellt werden kann. Ziel ist untenstehendes Szenario:&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-2251.png|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Vorbedingungen:'''&amp;lt;br/&amp;gt;&lt;br /&gt;
Eine HA Konfiguration setzt einige Vorbedingungen für beide Geräte voraus. Ein HA-Cluster kann nur erstellt werden wenn folgende Eigenschaften bei beiden Maschinen identisch sind:&lt;br /&gt;
* Gerätetyp (z.b: 2x Fortigate 200D)&lt;br /&gt;
* Revision&lt;br /&gt;
* Firmware&lt;br /&gt;
* FortiGuard Lizenzen&lt;br /&gt;
* Operating Mode (Transparent oder NAT)&lt;br /&gt;
* Festplattenkapazität&lt;br /&gt;
&lt;br /&gt;
Wenn eines der beiden Geräte einen tieferen Lizenzstatus hat (weniger Funktionen lizenziert, oder kürzere Laufzeit) dann wird der gesamte Cluster automatisch auf diesen tieferen Lizenzstatus heruntergesetzt.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''1. Konfiguration des Hostnamen auf dem Master'''&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1200px;&amp;quot;&lt;br /&gt;
| style=&amp;quot;vertical-align:top; width:600px;&amp;quot; |&lt;br /&gt;
[[file:Fortinet-2252.png|link=]]&lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; |&lt;br /&gt;
Bitte konfiguriere den Devicenamen auf dem Gerät, welches später die Rolle des Masters übernehmen soll. Diese Einstellung ist zu finden unter ''System -&amp;gt; Settings -&amp;gt; Hostname'' &lt;br /&gt;
|}&lt;br /&gt;
'''2. Aktivieren der HA Funktion auf dem Master'''&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1200px;&amp;quot;&lt;br /&gt;
| style=&amp;quot;vertical-align:top; width:600px;&amp;quot; |&lt;br /&gt;
[[file:Fortinet-2254.png|link=]]&lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; |&lt;br /&gt;
Anschliessend kann die HA-Funktion auf dem Master unter ''System -&amp;gt; HA'' aktiviert werden.&lt;br /&gt;
* Als Mode wird Active-Passive gewählt. &lt;br /&gt;
* Die Device-Priorität bestimmt anschliessend darüber, welches der beiden Geräte als Master selektiert wird. Das Gerät mit der höheren Priorität wird vom Cluster zum Master auserwählt.&lt;br /&gt;
* Unter ''Group Name'' muss für den Cluster einen Gruppennamen und ein Passwort gewählt werden. Dieser Gruppenname muss innerhalb der eigenen Umgebung einmalig sein, respektive über die Heartbeat Interfaces darf keine andere Gruppe mit einem identischen Namen existieren.&lt;br /&gt;
* Session Pickup bestimmt, ob in einem Failover Fall bereits etablierte Sessions von der Slave Firewall akzeptiert werden, oder ob im Failoverfall jede Session neu aufgebaut werden muss.&lt;br /&gt;
* Unter Monitor Interfaces werden die Interfaces selektiert, anhand jener ein Failover erfolgt, wenn eines dieser Interfaces auf dem Master nicht mehr verfügbar ist. Ergo sollten hier nur die Interfaces gewählt werden, welche garantiert immer UP sind.&lt;br /&gt;
* Unter Heartbeat Interfaces muss mindestens ein Interface gewählt werden, über welches der Cluster die Statusinformationen austauscht. Empfohlen werden hier aus Redundanzgründen zwei dedizierte Interfaces. Es können hier theoretisch Interfaces verwendet werden, welche auch sonst verwendet werden. Es wird jedoch empfohlen für den Heartbeat zwei dedizierte, voneinander unabhängige Interfaces zu verwenden. Werden dedizierte Interfaces verwendet, so müssen diese nicht vorgängig mit einer IP vorkonfiguriert werden.&lt;br /&gt;
* Unter Heartbeat Interface Priority kann definert werden, welchem der beiden Interface der Vorzug gewählt werden soll. Wird zum Beispiel ein produktives und ein dediziertes Interface für den Heartbeat verwendet, so empfiehlt es sich, das dedizierte Interface mit einer höheren Priorität zu versehen.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''3. Aktivieren der HA Funktion auf dem Slave'''&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1200px;&amp;quot;&lt;br /&gt;
| style=&amp;quot;vertical-align:top; width:600px;&amp;quot; |&lt;br /&gt;
[[file:Fortinet-2253.png|link=]]&lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; |&lt;br /&gt;
Nun kann die HA-Funktion auf dem Slave ebenfalls ''System -&amp;gt; HA'' aktiviert werden.&lt;br /&gt;
* Als Mode wird ebenfalls Active-Passive gewählt. &lt;br /&gt;
* Die Device Priorität soll tiefer gewählt werden, als jene des Master.&lt;br /&gt;
* Unter ''Group Name'' und ''Password'' wird die selbe Gruppe und das selbe Passwort wie auf dem Master hinterlegt.&lt;br /&gt;
* Konfiguriere Session Pickup analog Master.&lt;br /&gt;
* Konfiguriere Monitor Interfaces analog Master.&lt;br /&gt;
* Konfiguriere Heartbeat Interfaces analog Master.&lt;br /&gt;
* Bestätige und schliesse ab.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Sobald sich die beiden Clustermember nun über ein Heartbeat Interfaces sehen, beginnen sie den Cluster zu bilden. Der Slave wird neu gestartet und allenfalls mit der Konfiguration des Masters überschrieben. Nach einem Reboot sollte unter ''System -&amp;gt; HA'' eine Übersicht über den Clusterstatus zu sehen sein:&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-2255.png|link=]]&lt;br /&gt;
&lt;br /&gt;
Auch auf der Konsole kann der Status angeschaut werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:1200px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
fgt200-master # get system ha status&lt;br /&gt;
HA Health Status: OK&lt;br /&gt;
Model: FortiGate-200D&lt;br /&gt;
Mode: HA A-P&lt;br /&gt;
Group: 0&lt;br /&gt;
Debug: 0&lt;br /&gt;
Cluster Uptime: 0 days 00:07:01&lt;br /&gt;
Cluster state change time: 2018-07-17 16:34:31&lt;br /&gt;
Master selected using:&lt;br /&gt;
&amp;lt;2018/07/17 16:34:31&amp;gt; FG200D3916811639 is selected as the master because it has the largest value of override priority.&lt;br /&gt;
&amp;lt;2018/07/17 16:28:53&amp;gt; FG200D3916811639 is selected as the master because it's the only member in the cluster.&lt;br /&gt;
ses_pickup: enable, ses_pickup_delay=disable&lt;br /&gt;
override: enable&lt;br /&gt;
Configuration Status:&lt;br /&gt;
FG200D3916811639(updated 1 seconds ago): in-sync&lt;br /&gt;
FG200D3916811425(updated 1 seconds ago): in-sync&lt;br /&gt;
System Usage stats:&lt;br /&gt;
FG200D3916811639(updated 1 seconds ago):&lt;br /&gt;
	sessions=22, average-cpu-user/nice/system/idle=0%/0%/0%/100%, memory=13%&lt;br /&gt;
FG200D3916811425(updated 1 seconds ago):&lt;br /&gt;
	sessions=19, average-cpu-user/nice/system/idle=0%/0%/0%/100%, memory=12%&lt;br /&gt;
HBDEV stats:&lt;br /&gt;
FG200D3916811639(updated 1 seconds ago):&lt;br /&gt;
	port15: physical/1000auto, up, rx-bytes/packets/dropped/errors=1551614/2217/0/0, tx=1647198/2222/0/0&lt;br /&gt;
	port16: physical/1000auto, up, rx-bytes/packets/dropped/errors=1524874/2093/0/0, tx=1536540/2054/0/0&lt;br /&gt;
FG200D3916811425(updated 1 seconds ago):&lt;br /&gt;
	port15: physical/1000auto, up, rx-bytes/packets/dropped/errors=1649104/2225/0/0, tx=1561984/2232/0/0&lt;br /&gt;
	port16: physical/1000auto, up, rx-bytes/packets/dropped/errors=1537302/2055/0/0, tx=1532880/2104/0/0&lt;br /&gt;
MONDEV stats:&lt;br /&gt;
FG200D3916811639(updated 1 seconds ago):&lt;br /&gt;
	port1: physical/1000auto, up, rx-bytes/packets/dropped/errors=266700/1415/0/0, tx=1429610/1381/0/0&lt;br /&gt;
	wan1: physical/1000auto, up, rx-bytes/packets/dropped/errors=108967/614/0/0, tx=50166/420/0/0&lt;br /&gt;
FG200D3916811425(updated 1 seconds ago):&lt;br /&gt;
	port1: physical/1000auto, up, rx-bytes/packets/dropped/errors=356552/1565/0/0, tx=1684592/1618/0/0&lt;br /&gt;
	wan1: physical/1000auto, up, rx-bytes/packets/dropped/errors=122941/623/0/0, tx=37058/345/0/0&lt;br /&gt;
Master: fgt200-master   , FG200D3916811639, cluster index = 0&lt;br /&gt;
Slave : fgt200-slave    , FG200D3916811425, cluster index = 1&lt;br /&gt;
number of vcluster: 1&lt;br /&gt;
vcluster 1: work 169.254.0.1&lt;br /&gt;
Master: FG200D3916811639, operating cluster index = 0&lt;br /&gt;
Slave : FG200D3916811425, operating cluster index = 1&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Achtung hierbei: &amp;lt;pre&amp;gt;Status: OK&amp;lt;/pre&amp;gt; heisst nicht zwingend, dass  der Cluster wirklich OK ist. Eine genauere Analyse des Outputs ist erforderlich. So kann der Clustermember auch Status: OK haben, wenn nur ein Clustermember online ist. Dies würde beispielsweise mit folgendem Output vermerkt:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
Master selected using:&lt;br /&gt;
&amp;lt;2018/07/17 16:12:40&amp;gt; FG200D3916811639 is selected as the master because it's the only member in the cluster.&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Anpassen des Failover Verhaltens'''&amp;lt;br/&amp;gt;&lt;br /&gt;
Wird obenstehendes Szenario realisiert, so wird nach der Bildung des Clusters der Member mit der Priorität=128 zum Master erkoren. Fällt der Master aus, übernimmt der Slave. Nachdem der ursprüngliche Master wieder verfügbar wird, wird jedoch der Master-Status nicht wieder an die Unit mit der Prio 128 zurückgegeben. Dieses Verhalten kann jedoch forciert werden, indem in der ha-Konfig im CLI override eingeschaltet wird: &lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:1200px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
fg20-master# config system ha&lt;br /&gt;
fg20-master (ha) # set override enable&lt;br /&gt;
fg20-master (ha) # end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''Führen des HA-Links über eine öffentliche Infrastruktur'''&amp;lt;br/&amp;gt;&lt;br /&gt;
Der HA-Traffic wird standardmässig nicht verschlüsselt. Muss der HA-Traffic über eine öffentliche Infrastruktur geführt werden, so empfiehlt es sich, die Authentifizierung sowie die Verschlüsselung dieses Traffics einzuschalten. Dies muss auf dem Master sowie auch auf dem Slave konfiguriert werden.&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:1200px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
fg20-master# config system ha&lt;br /&gt;
fg20-master (ha) # set authentication enable&lt;br /&gt;
fg20-master (ha) # set encryption enable&lt;br /&gt;
fg20-master (ha) # end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:1200px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
fg20-slave # config system ha&lt;br /&gt;
fg20-slave (ha) # set authentication enable&lt;br /&gt;
fg20-slave (ha) # set encryption enable&lt;br /&gt;
fg20-slave (ha) # end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Anschliessend empiehlt es sich, beide Clustermember neu zustarten, damit die HA Verbindung neu ausgehandelt wird.&lt;br /&gt;
&lt;br /&gt;
'''Handling der Management Interfaces'''&amp;lt;br/&amp;gt;&lt;br /&gt;
Bei grösseren Umgebungen existiert gemäss Best-Practices oftmals ein Management Netzwerk. Es empfiehlt sich, beide Cluster Nodes mit einem Management Port in diesem Management Netzwerk zu platzieren. Somit kann im Notfall auch via dieses Netzwerk auf beide Cluster Nodes zugegriffen werden. Damit dies funktioniert, muss zuerst auf dem Master in der HA Konfiguration definiert werden, welches Interface als Management Interface gewählt wird. Hierbei kann nicht das auf gewissen Appliances zur Verfügung stehende MGMT Interface gewählt werden. Diesem Management Interface kann ausserdem ein dedizierter, anderer DefaultGateway mitgegeben werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:1200px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
fgt200-master (ha) # show&lt;br /&gt;
config system ha&lt;br /&gt;
    set ha-mgmt-status enable&lt;br /&gt;
    config ha-mgmt-interfaces&lt;br /&gt;
        edit 1&lt;br /&gt;
            set interface &amp;quot;port14&amp;quot;&lt;br /&gt;
            set gateway 192.168.11.1&lt;br /&gt;
        next&lt;br /&gt;
    end&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Anschliessend kann der gewählte Port auf beiden Units unterschiedlich konfiguriert werden. &amp;lt;br/&amp;gt;&lt;br /&gt;
Auf dem Master:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:1200px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system interface&lt;br /&gt;
    edit &amp;quot;port14&amp;quot;&lt;br /&gt;
        set ip 192.168.11.10 255.255.255.0&lt;br /&gt;
        set allowaccess https ssh snmp fgfm ftm&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Auf dem Slave:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:1200px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system interface&lt;br /&gt;
    edit &amp;quot;port14&amp;quot;&lt;br /&gt;
        set ip 192.168.11.11 255.255.255.0&lt;br /&gt;
        set allowaccess https ssh snmp fgfm ftm&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
mehr Infos: https://help.fortinet.com/fos60hlp/60/Content/FortiOS/fortigate-high-availability/virtual_clusteringConfig.htm&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich im Cluster mich von der aktiven auf die passive Fortigate verbinden? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Falls man den Clustermembers keine dedizierte Management IP Adresse vergibt,  kann man immer nur den aktiven Member per IP Adresse managen. Es gibt die Möglichkeit über die CLI den passiven Member anzusprechen. Dafür muss man die Device ID des passiven Members ermitteln. Dies funktioniert folgendermassen:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:550px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
fw-master # execute ha manage ?&lt;br /&gt;
&lt;br /&gt;
fw-master # &amp;lt;id&amp;gt;       please input peer box index.&lt;br /&gt;
fw-master # &amp;lt;0&amp;gt;        Susidary unit FGT60Exxxxxxxxxxd&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
In diesem Fall ist dies die ID des passiven Devices '''0'''&lt;br /&gt;
&lt;br /&gt;
Nun kann man sich mit dem selben Befehl auf den passiven Member verbinden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:550px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
fw-master # execute ha manage &amp;lt;HA_device_index&amp;gt;&lt;br /&gt;
fw-master # execute ha manage 0&lt;br /&gt;
&lt;br /&gt;
fw-slave login: admin&lt;br /&gt;
Password: ********&lt;br /&gt;
Welcome!&lt;br /&gt;
&lt;br /&gt;
fw-slave $&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
Es wird der Hostname des Slavey angezeigt, gefolgt von einem Dollar ($) Zeichen.&lt;br /&gt;
&lt;br /&gt;
Um den Slave wieder zu verlassen kann der Befehl ''exit'' benutzt werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:550px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
fw-slave $ exit&lt;br /&gt;
&lt;br /&gt;
fw-master # &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Was bedeutet die Meldung &amp;quot;slave and master have different hdisk status&amp;quot; in der CLI? ===&lt;br /&gt;
Beim Konfigurieren eines FortiGate HA-Clusters kann auf der Konsole auf dem passiven/Sekundären Gerät die folgende Meldung angezeigt werden:  &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;slave and master have different hdisk status. Cannot work with HA master. Shutdown the box! The system is halted.&amp;quot;&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Mögliche Ursachen für diese Fehlermeldungen sind:&lt;br /&gt;
&lt;br /&gt;
'''Möglichkeit 1 - Keine Disk im Device'''&amp;lt;br&amp;gt;&lt;br /&gt;
Bei einem der FortiGate Devices handelt es sich um ein Modell bei welchem keine Harddisk vorhanden ist. &lt;br /&gt;
Dies kann über die CLI folgendermassen überprüft werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
 # get system status&lt;br /&gt;
 Version: FortiGate-300D v6.4.1,build1637,200604 (GA)&lt;br /&gt;
 Virus-DB: 78.00196(2020-06-15 22:20)&lt;br /&gt;
 Extended DB: 78.00196(2020-06-15 22:20)&lt;br /&gt;
 Extreme DB: 1.00000(2018-04-09 18:07)&lt;br /&gt;
 IPS-DB: 15.00864(2020-06-15 02:16)&lt;br /&gt;
 IPS-ETDB: 6.00741(2015-12-01 02:30)&lt;br /&gt;
 APP-DB: 15.00864(2020-06-15 02:16)&lt;br /&gt;
 INDUSTRIAL-DB: 6.00741(2015-12-01 02:30)&lt;br /&gt;
 Serial-Number: FGT3HDxxxxxxxxx&lt;br /&gt;
 IPS Malicious URL Database: 2.00675(2020-06-15 05:04)&lt;br /&gt;
 BIOS version: 05000002&lt;br /&gt;
 System Part-Number: P14814-04&lt;br /&gt;
 &amp;lt;span style=&amp;quot;background-color: #ddb6dd;&amp;quot;&amp;gt;Log hard disk: Not available&amp;lt;/span&amp;gt; &amp;lt;--- Information über die Disk&lt;br /&gt;
 Hostname: alsochlu-sg0e1&lt;br /&gt;
 Operation Mode: NAT&lt;br /&gt;
 Current virtual domain: root&lt;br /&gt;
 Max number of virtual domains: 10&lt;br /&gt;
 Virtual domains status: 5 in NAT mode, 1 in TP mode&lt;br /&gt;
 Virtual domain configuration: multiple&lt;br /&gt;
 FIPS-CC mode: disable&lt;br /&gt;
 Current HA mode: a-p, master&lt;br /&gt;
 Cluster uptime: 914 days, 2 hours, 50 minutes, 7 seconds&lt;br /&gt;
 Cluster state change time: 2020-06-10 13:38:01&lt;br /&gt;
 Branch point: 1637&lt;br /&gt;
 Release Version Information: GA&lt;br /&gt;
 FortiOS x86-64: Yes&lt;br /&gt;
&lt;br /&gt;
Wenn keine Disk vorhanden ist, wird man folgenden Output sehen:  &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;&amp;quot;Log hard disk: Not available&amp;quot;&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Wenn eine Disk vorhanden ist: &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;&amp;quot;Log hard disk: Available&amp;quot;&amp;lt;/code&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''Möglichkeit 2 - Beide FortiGate haben eine Disk aber eine der Disk ist nicht formatiert:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Eine weitere möglichkeit ist, dass eine der Disk auf der FortiGate nicht formatiert ist und daher auch nicht genutzt werden kann.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
&lt;br /&gt;
Falls vorhanden erst die Logdaten sichern, falls vorhanden:&lt;br /&gt;
 # execute log backup [IP-ADRESSE_ZIEL]&lt;br /&gt;
Dann die Harddisk formatieren:&lt;br /&gt;
 # execute formatlogdisk&lt;br /&gt;
 &lt;br /&gt;
 Formatting this storage will erase all data on it, including&lt;br /&gt;
   logs, quarantine files;&lt;br /&gt;
   WanOpt caches;&lt;br /&gt;
 and require the unit to reboot.&lt;br /&gt;
 Do you want to continue? (y/n)&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''Möglichkeit 3 - Eine Disk ist defekt'''&amp;lt;br&amp;gt;&lt;br /&gt;
Eines der FortiGate-Geräte hat einen Festplattenfehler. Es muss ein HQIP-Test durchgeführt werden. Wie man einen HQIP Test durchführt kann demfolgenden Artikel entnommen werden:&lt;br /&gt;
&lt;br /&gt;
* [[FortiGate:FAQ#Wie_kann_ich_auf_einem_FortiGate_Device_einen_Hardwaretest_ausf.C3.BChren_.28Troubleshooting.2FHQIP_Testing.29.3F|Überprüfen der Disk mit einem HQIP File]]&lt;br /&gt;
* [[FortiGate:FAQ#F.C3.BCr_FortiGate_Devices_der_.22E.22_Serie_sowie_FG-300D.2F500D_existiert_kein_HQIP_Image_wie_kann_ich_dennoch_einen_Hardwaretest_ausf.C3.BChren.3F|Überprüfen der Disk ohne HQIP File]]&lt;br /&gt;
Danach mit dem Resultat ein Support RMA Case über https://support.fortinet.com eröffnen um das defekte Gerät austauschen zu lassen.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;!-- Referenz: https://kb.fortinet.com/kb/documentLink.do?externalID=FD31714 --&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== DoS ==&lt;br /&gt;
=== Wie kann ich die DoS Policy im FortiOS aktivieren? ===&lt;br /&gt;
Standardmässig sind die DoS Policy im FortiOS unter im Webgui nicht sichtbar. Diese müssen über die Feature-Einstellungen zuerst eingeschalten werden.&lt;br /&gt;
&lt;br /&gt;
Um diese Sichtbar zu machen muss unter dem Menu ''System -&amp;gt; Feature Visibility der Schalter DoS Policy'' aktiviert werden.&lt;br /&gt;
&lt;br /&gt;
[[Datei:Fortinet-2606.jpg]]&lt;br /&gt;
&lt;br /&gt;
Über die CLI kann man dies folgendermassen einschalten:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system settings&lt;br /&gt;
   set gui-dos-policy enable&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie konfiguriere ich eine DoS Regel auf der FortiGate? ===&lt;br /&gt;
&lt;br /&gt;
Das Menu um eine DoS Policy zu konfigurieren findet man im Menu ''Policy &amp;amp; Objects -&amp;gt; IPv4 DoS Policy''. Falls das Menu noch nicht vorhanden ist muss man es zuerst aktivieren:&lt;br /&gt;
       [[FortiGate:FAQ#Wie_kann_ich_die_DoS_Policy_im_FortiOS_aktivieren.3F]]&lt;br /&gt;
[[Datei:Fortinet-2607.jpg]]&lt;br /&gt;
&lt;br /&gt;
Jetzt über das Menu [[Datei:CreateNew.jpg]] kann eine neue Policy erstellt werden.&lt;br /&gt;
&lt;br /&gt;
Nun kann das eingehende Interface definiert werden, die Source Adressen und die Destination Adressen. Weiter können die Services definiert werden, auf welche die DoS Regel zählen soll. &lt;br /&gt;
&lt;br /&gt;
[[Datei:Fortinet-2608.jpg]]&lt;br /&gt;
&lt;br /&gt;
Für Eingehenden Traffic vom WAN Interface kann man sehr gut als Source ALL auswählen. Die Destination kann auch auf ALL gesetzt werden und die Services auch. Diese Regel wird dann als Implizit Regel konfiguriert, und alle Ausnahme Regeln vor dieser angelegten Implizit Regel.&lt;br /&gt;
&lt;br /&gt;
DoS Regeln sichern in gewissem Sinne das Netzwerk gegen abnormale Verhaltensmuster im Netzwerktraffic ab. Die Vorgeschlagenen Werte von Fortinet sind Richtwerte aber nicht in Stein gemeisselt. Um sein Netzwerk richtig abzusichern empfiehlt es sich, zuerst die Regeln auf Monitoring zu setzen und zu tracken wie der Traffic im Netzwerk normal ist. So kann dann der Schwellwert entsprechend angepasst werden. Man nimmt den gewünschten Schwellwert und rechnet noch eine Toleranz dazu. Zu beachten ist, je kleiner die Toleranz um so sicherer das Netz. Es muss aber auch beachtet werden, wenn die Toleranz zu klein ist, können auch Fehlalarme generiert werden.&lt;br /&gt;
&lt;br /&gt;
Wo immer Vorsicht geboten ist, bei Voip Applikationen. Hier können schnell höhe Werte entstehen. Daher Empfiehlt es sich für den SIP Port (üblicherweise UDP5060) eine Ausnahme Regel zu definieren. &lt;br /&gt;
&lt;br /&gt;
Auch in dem DoS Regelwerk wird die Reihenfolge von oben nach unten durchlaufen. Sobald ein Kriterium übereinstimmt wird die Regel beachtet und der Rest des DoS Regelwerk ignoriert. Daher macht es Sinn sich ein paar Gedanken zu machen.&lt;br /&gt;
&lt;br /&gt;
Die Regeln kann man mit ziehen per Maus einfach an die gewünschte Position schieben.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall DoS-policy&lt;br /&gt;
    edit 1&lt;br /&gt;
        set comments &amp;quot;DoS - implicit wan1&amp;quot;&lt;br /&gt;
        set interface &amp;quot;wan1&amp;quot;&lt;br /&gt;
        set srcaddr &amp;quot;all&amp;quot;&lt;br /&gt;
        set dstaddr &amp;quot;all&amp;quot;&lt;br /&gt;
        set service &amp;quot;ALL&amp;quot;&lt;br /&gt;
        config anomaly&lt;br /&gt;
            edit &amp;quot;tcp_syn_flood&amp;quot;&lt;br /&gt;
                set log enable&lt;br /&gt;
                set action block&lt;br /&gt;
                set threshold 2000&lt;br /&gt;
            next&lt;br /&gt;
            edit &amp;quot;tcp_port_scan&amp;quot;&lt;br /&gt;
                set log enable&lt;br /&gt;
                set action block&lt;br /&gt;
                set threshold 1000&lt;br /&gt;
            next&lt;br /&gt;
            edit &amp;quot;tcp_src_session&amp;quot;&lt;br /&gt;
                set log enable&lt;br /&gt;
                set action block&lt;br /&gt;
                set threshold 5000&lt;br /&gt;
            next&lt;br /&gt;
            edit &amp;quot;tcp_dst_session&amp;quot;&lt;br /&gt;
                set log enable&lt;br /&gt;
                set action block&lt;br /&gt;
                set threshold 5000&lt;br /&gt;
            next&lt;br /&gt;
            edit &amp;quot;udp_flood&amp;quot;&lt;br /&gt;
                set log enable&lt;br /&gt;
                set action block&lt;br /&gt;
                set threshold 2000&lt;br /&gt;
            next&lt;br /&gt;
            edit &amp;quot;udp_scan&amp;quot;&lt;br /&gt;
                set log enable&lt;br /&gt;
                set action block&lt;br /&gt;
                set threshold 2000&lt;br /&gt;
            next&lt;br /&gt;
            edit &amp;quot;udp_src_session&amp;quot;&lt;br /&gt;
                set log enable&lt;br /&gt;
                set action block&lt;br /&gt;
                set threshold 5000&lt;br /&gt;
            next&lt;br /&gt;
            edit &amp;quot;udp_dst_session&amp;quot;&lt;br /&gt;
                set log enable&lt;br /&gt;
                set action block&lt;br /&gt;
                set threshold 5000&lt;br /&gt;
            next&lt;br /&gt;
            edit &amp;quot;icmp_flood&amp;quot;&lt;br /&gt;
                set log enable&lt;br /&gt;
                set action block&lt;br /&gt;
                set threshold 250&lt;br /&gt;
            next&lt;br /&gt;
            edit &amp;quot;icmp_sweep&amp;quot;&lt;br /&gt;
                set log enable&lt;br /&gt;
                set action block&lt;br /&gt;
                set threshold 100&lt;br /&gt;
            next&lt;br /&gt;
            edit &amp;quot;icmp_src_session&amp;quot;&lt;br /&gt;
                set log enable&lt;br /&gt;
                set action block&lt;br /&gt;
                set threshold 300&lt;br /&gt;
            next&lt;br /&gt;
            edit &amp;quot;icmp_dst_session&amp;quot;&lt;br /&gt;
                set log enable&lt;br /&gt;
                set action block&lt;br /&gt;
                set threshold 1000&lt;br /&gt;
            next&lt;br /&gt;
            edit &amp;quot;ip_src_session&amp;quot;&lt;br /&gt;
                set status enable&lt;br /&gt;
                set log enable&lt;br /&gt;
                set action block&lt;br /&gt;
                set threshold 5000&lt;br /&gt;
            next&lt;br /&gt;
            edit &amp;quot;ip_dst_session&amp;quot;&lt;br /&gt;
                set status enable&lt;br /&gt;
                set log enable&lt;br /&gt;
                set action block&lt;br /&gt;
                set threshold 5000&lt;br /&gt;
            next&lt;br /&gt;
            edit &amp;quot;sctp_flood&amp;quot;&lt;br /&gt;
                set log enable&lt;br /&gt;
                set action block&lt;br /&gt;
                set threshold 2000&lt;br /&gt;
            next&lt;br /&gt;
            edit &amp;quot;sctp_scan&amp;quot;&lt;br /&gt;
                set log enable&lt;br /&gt;
                set action block&lt;br /&gt;
                set threshold 1000&lt;br /&gt;
            next&lt;br /&gt;
            edit &amp;quot;sctp_src_session&amp;quot;&lt;br /&gt;
                set log enable&lt;br /&gt;
                set action block&lt;br /&gt;
                set threshold 5000&lt;br /&gt;
            next&lt;br /&gt;
            edit &amp;quot;sctp_dst_session&amp;quot;&lt;br /&gt;
                set log enable&lt;br /&gt;
                set action block&lt;br /&gt;
                set threshold 5000&lt;br /&gt;
            next&lt;br /&gt;
        end&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Was bedeuten die unterschiedlichen DoS Anomalien? ===&lt;br /&gt;
&lt;br /&gt;
In der folgenden Tabelle kann entnommen werden, was mit den verschiedenen Anomalien gemeint ist und welche Schwellwerte auf der FortiGate vordefiniert sind:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:80%&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''L3 Anomalie'''&lt;br /&gt;
| '''Beschreibung'''&lt;br /&gt;
| '''Vordefinierter Schwellwert'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
''ip_src_session''&lt;br /&gt;
| &lt;br /&gt;
Wenn die Anzahl der gleichzeitigen IP-Verbindungen von einer Quell-IP-Adresse den konfigurierten Schwellenwert überschreitet, wird die Aktion ausgeführt. &lt;br /&gt;
|&lt;br /&gt;
5000 gleichzeitige Sessions&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
''ip_dst_session''&lt;br /&gt;
| &lt;br /&gt;
Wenn die Anzahl der gleichzeitigen IP-Verbindungen zu einer Ziel-IP-Adresse den konfigurierten Schwellenwert überschreitet, wird die Aktion ausgeführt. &lt;br /&gt;
|&lt;br /&gt;
5000 gleichzeitige Sessions&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''L4 Anomalie'''&lt;br /&gt;
| '''Beschreibung'''&lt;br /&gt;
| '''Vordefinierter Schwellwert'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
''tcp_syn_flood''&lt;br /&gt;
| &lt;br /&gt;
Wenn die SYN-Paketrate neuer TCP-Verbindungen, einschliesslich der erneuten Übertragung, zu einer Ziel-IP-Adresse den konfigurierten Schwellenwert überschreitet, wird die Aktion ausgeführt.&lt;br /&gt;
|&lt;br /&gt;
2000 Pakete pro Sekunde&lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
''tcp_port_scan''&lt;br /&gt;
| &lt;br /&gt;
Wenn die SYN-Paketrate neuer TCP-Verbindungen, einschliesslich der erneuten Übertragung, von einer Source-IP-Adresse den konfigurierten Schwellenwert überschreitet, wird die Aktion ausgeführt. &lt;br /&gt;
|&lt;br /&gt;
1000 Pakete pro Sekunde&lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
''tcp_src_session''&lt;br /&gt;
| &lt;br /&gt;
Wenn die Anzahl der gleichzeitigen TCP-Verbindungen von einer Source-IP-Adresse den konfigurierten Schwellenwert überschreitet, wird die Aktion ausgeführt. &lt;br /&gt;
|&lt;br /&gt;
5000 gleichzeitige Sessions&lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
''tcp_dst_session''&lt;br /&gt;
| &lt;br /&gt;
Wenn die Anzahl der gleichzeitigen TCP-Verbindungen zu einer Destination-IP-Adresse den konfigurierten Schwellenwert überschreitet, wird die Aktion ausgeführt. &lt;br /&gt;
|&lt;br /&gt;
5000 gleichzeitige Sessions&lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
''udp_flood''&lt;br /&gt;
| &lt;br /&gt;
Wenn der UDP-Traffic zu einer Destination-IP-Adresse den konfigurierten Schwellenwert überschreitet, wird die Aktion ausgeführt.&lt;br /&gt;
|&lt;br /&gt;
2000 Pakete pro Sekunde&lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
''udp_scan''&lt;br /&gt;
| &lt;br /&gt;
Wenn die Anzahl der UDP-Session, die von einer Source-IP-Adresse stammen den konfigurierten Schwellenwert überschreitet, wird die Aktion ausgeführt. &lt;br /&gt;
|&lt;br /&gt;
2000 Pakete pro Sekunde&lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
''udp_src_session''&lt;br /&gt;
| &lt;br /&gt;
Wenn die Anzahl der gleichzeitigen UDP-Verbindungen von einer Source-IP-Adresse den konfigurierten Schwellenwert überschreitet, wird die Aktion ausgeführt. &lt;br /&gt;
|&lt;br /&gt;
5000 gleichzeitige Sessions&lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
''udp_dst_session''&lt;br /&gt;
| &lt;br /&gt;
Wenn die Anzahl der gleichzeitigen UDP-Verbindungen zu einer Destination-IP-Adresse den konfigurierten Schwellenwert überschreitet, wird die Aktion ausgeführt. &lt;br /&gt;
|&lt;br /&gt;
5000 gleichzeitige Sessions&lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
''icmp_flood''&lt;br /&gt;
| &lt;br /&gt;
Wenn die Anzahl der an eine Destination-IP-Adresse gesendeten ICMP-Pakete den konfigurierten Schwellenwert überschreitet, wird die Aktion ausgeführt.&lt;br /&gt;
|&lt;br /&gt;
250 Pakete pro Sekunde&lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
''icmp_sweep''&lt;br /&gt;
| &lt;br /&gt;
Wenn die Anzahl der ICMP-Pakete, die von einer Source-IP-Adresse stammen, den konfigurierten Schwellenwert überschreitet, wird die Aktion ausgeführt. &lt;br /&gt;
|&lt;br /&gt;
100 Pakete pro Sekunde&lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
''icmp_src_session''&lt;br /&gt;
| &lt;br /&gt;
Wenn die Anzahl der gleichzeitigen ICMP-Verbindungen von einer Source-IP-Adresse den konfigurierten Schwellenwert überschreitet, wird die Aktion ausgeführt. &lt;br /&gt;
|&lt;br /&gt;
300 gleichzeitige Sessions&lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
''icmp_dst_session''&lt;br /&gt;
| &lt;br /&gt;
Wenn die Anzahl der gleichzeitigen ICMP-Verbindungen zu einer Destination-IP-Adresse den konfigurierten Schwellenwert überschreitet, wird die Aktion ausgeführt. &lt;br /&gt;
|&lt;br /&gt;
1000 gleichzeitige Sessions&lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
''sctp_flood''&lt;br /&gt;
| &lt;br /&gt;
Wenn die Anzahl der an eine Ziel-IP-Adresse gesendeten SCTP-Pakete den konfigurierten Schwellenwert überschreitet, wird die Aktion ausgeführt. &lt;br /&gt;
|&lt;br /&gt;
2000 Pakete pro Sekunde&lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
''sctp_scan''&lt;br /&gt;
| &lt;br /&gt;
Wenn die Anzahl der SCTP-Sitzungen, die von einer Source-IP-Adresse stammen, den konfigurierten Schwellenwert überschreitet, wird die Aktion ausgeführt. &lt;br /&gt;
|&lt;br /&gt;
1000 Pakete pro Sekunde&lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
''sctp_src_session''&lt;br /&gt;
| &lt;br /&gt;
Wenn die Anzahl der gleichzeitigen SCTP-Verbindungen von einer Source-IP-Adresse den konfigurierten Schwellenwert überschreitet, wird die Aktion ausgeführt.&lt;br /&gt;
|&lt;br /&gt;
5000 gleichzeitige Sessions&lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
''sctp_dst_session''&lt;br /&gt;
| &lt;br /&gt;
Wenn die Anzahl der gleichzeitigen SCTP-Verbindungen zu einer Destination-IP-Adresse den konfigurierten Schwellenwert überschreitet, wird die Aktion ausgeführt.&lt;br /&gt;
|&lt;br /&gt;
5000 gleichzeitige Sessions&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
* Informationen über das SCTP Protokoll: https://www.ionos.de/digitalguide/server/knowhow/sctp-stream-control-transmission-protocol/&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich für eine DoS Policy weitere Informationen für eine Analyse auflisten? ===&lt;br /&gt;
&lt;br /&gt;
In der CLI steht für eine DoS Policy folgendes Kommando zur Verfügung:&lt;br /&gt;
&lt;br /&gt;
        # diagnose ips anomaly [clear | config | filter | list | status]&lt;br /&gt;
&lt;br /&gt;
Die verschiedenen Optionen für &amp;quot;ips anomaly&amp;quot; haben folgende Bedeutung:&lt;br /&gt;
&lt;br /&gt;
        • clear            löscht die anomaly meters&lt;br /&gt;
        • config           listet die DOS-sensoren auf&lt;br /&gt;
        • filter           listet den &amp;quot;anomaly&amp;quot; filter auf&lt;br /&gt;
        • list             listet die &amp;quot;anomaly&amp;quot; meters auf&lt;br /&gt;
        • status           listet den &amp;quot;anomaly&amp;quot; status auf&lt;br /&gt;
&lt;br /&gt;
Somit kann zBsp mit folgendem Befehl die konfigurierten DoS Policies aufgelistet werden:&lt;br /&gt;
&lt;br /&gt;
        # diagnose ips anomaly config&lt;br /&gt;
        DoS sensors in kernel vd 0:&lt;br /&gt;
        DoS id 2 proxy 0&lt;br /&gt;
          0 tcp_syn_flood status 0 log 0 nac 0 action 0 threshold 2000&lt;br /&gt;
          1 tcp_port_scan status 0 log 0 nac 0 action 0 threshold 1000&lt;br /&gt;
          2 tcp_src_session status 1 log 1 nac 1 action 7 threshold 100&lt;br /&gt;
          3 tcp_dst_session status 0 log 0 nac 0 action 0 threshold 5000&lt;br /&gt;
          4 udp_flood status 0 log 0 nac 0 action 0 threshold 2000&lt;br /&gt;
          5 udp_scan status 0 log 0 nac 0 action 0 threshold 2000&lt;br /&gt;
          6 udp_src_session status 0 log 0 nac 0 action 0 threshold 5000&lt;br /&gt;
          7 udp_dst_session status 0 log 0 nac 0 action 0 threshold 5000&lt;br /&gt;
          8 icmp_flood status 0 log 0 nac 0 action 0 threshold 250&lt;br /&gt;
          9 icmp_sweep status 0 log 0 nac 0 action 0 threshold 100&lt;br /&gt;
          10 icmp_src_session status 0 log 0 nac 0 action 0 threshold 300&lt;br /&gt;
          11 icmp_dst_session status 0 log 0 nac 0 action 0 threshold 1000&lt;br /&gt;
          12 ip_src_session status 0 log 0 nac 0 action 0 threshold 5000&lt;br /&gt;
          13 ip_dst_session status 0 log 0 nac 0 action 0 threshold 5000&lt;br /&gt;
          14 sctp_flood status 0 log 0 nac 0 action 0 threshold 2000&lt;br /&gt;
          15 sctp_scan status 0 log 0 nac 0 action 0 threshold 1000&lt;br /&gt;
          16 sctp_src_session status 0 log 0 nac 0 action 0 threshold 5000&lt;br /&gt;
          17 sctp_dst_session status 0 log 0 nac 0 action 0 threshold 5000&lt;br /&gt;
        DoS id 1 proxy 0&lt;br /&gt;
          0 tcp_syn_flood status 1 log 1 nac 0 action 7 threshold 2000&lt;br /&gt;
          1 tcp_port_scan status 1 log 0 nac 0 action 0 threshold 1000&lt;br /&gt;
          2 tcp_src_session status 1 log 0 nac 0 action 0 threshold 5000&lt;br /&gt;
          3 tcp_dst_session status 1 log 0 nac 0 action 0 threshold 5000&lt;br /&gt;
          4 udp_flood status 1 log 1 nac 0 action 7 threshold 2000&lt;br /&gt;
          5 udp_scan status 1 log 0 nac 0 action 0 threshold 2000&lt;br /&gt;
          6 udp_src_session status 1 log 0 nac 0 action 0 threshold 5000&lt;br /&gt;
          7 udp_dst_session status 1 log 0 nac 0 action 0 threshold 5000&lt;br /&gt;
          8 icmp_flood status 1 log 1 nac 0 action 7 threshold 250&lt;br /&gt;
          9 icmp_sweep status 1 log 0 nac 0 action 0 threshold 100&lt;br /&gt;
          10 icmp_src_session status 1 log 0 nac 0 action 0 threshold 300&lt;br /&gt;
          11 icmp_dst_session status 1 log 0 nac 0 action 0 threshold 1000&lt;br /&gt;
          12 ip_src_session status 0 log 0 nac 0 action 0 threshold 5000&lt;br /&gt;
          13 ip_dst_session status 0 log 0 nac 0 action 0 threshold 5000&lt;br /&gt;
          14 sctp_flood status 0 log 0 nac 0 action 0 threshold 2000&lt;br /&gt;
          15 sctp_scan status 0 log 0 nac 0 action 0 threshold 1000&lt;br /&gt;
          16 sctp_src_session status 0 log 0 nac 0 action 0 threshold 5000&lt;br /&gt;
          17 sctp_dst_session status 0 log 0 nac 0 action 0 threshold 5000&lt;br /&gt;
        total # DoS sensors: 2.&lt;br /&gt;
&lt;br /&gt;
Nachfolgender Befehl listet alle IPv4 Adressen auf für welche ein &amp;quot;match&amp;quot; der DoS Policy ausgeführt wurde. Diese Liste zeigt nicht zwingend IPv4 Adressen die eine Attacke durchgeführt haben. Die Position &amp;quot;exp&amp;quot; (expiration) zeigt den Wert in Sekunden nachdem ein entsprechender Eintrag entfernt wird sofern kein weiterer &amp;quot;match&amp;quot; betreffend der IPv4 Adresse für diesen DoS Policy Eintrag stattfindet. Die Position &amp;quot;pps&amp;quot; (packet per second) zeigt an wieviele Packete pro Sekunden für die IPv4 Adressen registriert wurde. Die Position &amp;quot;freq&amp;quot; (frequency) zeigt die Frequenz für eine spezifische IPv4 Adresse für die eine DoS anomaly erkannt wurde:&lt;br /&gt;
&lt;br /&gt;
        # diagnose ips anomaly list&lt;br /&gt;
        list nids meter:&lt;br /&gt;
        id=udp_flood          ip=198.41.0.4 dos_id=1 exp=988 pps=1 freq=6&lt;br /&gt;
        &lt;br /&gt;
        id=udp_dst_session    ip=198.41.0.4 dos_id=1 exp=5990 pps=0 freq=0&lt;br /&gt;
        &lt;br /&gt;
        id=udp_scan           ip=193.193.135.65 dos_id=1 exp=988 pps=2 freq=3&lt;br /&gt;
        &lt;br /&gt;
        id=udp_src_session    ip=193.193.135.65 dos_id=1 exp=5990 pps=0 freq=0&lt;br /&gt;
        &lt;br /&gt;
        id=udp_flood          ip=193.193.135.66 dos_id=1 exp=880 pps=3 freq=3&lt;br /&gt;
        &lt;br /&gt;
        id=udp_flood          ip=192.228.79.201 dos_id=1 exp=967 pps=0 freq=1&lt;br /&gt;
        &lt;br /&gt;
        id=udp_dst_session    ip=192.228.79.201 dos_id=1 exp=5969 pps=0 freq=0&lt;br /&gt;
        &lt;br /&gt;
        total # of nids meters: 7.&lt;br /&gt;
&lt;br /&gt;
Wenn durch &amp;quot;list&amp;quot; eine grosse Liste von Informationen ausgegeben wird kann diese mittels folgendem Befehl gefilter werden:&lt;br /&gt;
&lt;br /&gt;
        # diagnose ips anomaly filter&lt;br /&gt;
        clear  Clear anomaly filter.&lt;br /&gt;
        id     Anomaly ID.&lt;br /&gt;
        ip     IP and subnet mask.&lt;br /&gt;
        pps    pps&lt;br /&gt;
        freq   frequency&lt;br /&gt;
&lt;br /&gt;
Der Status des Filters kann mit folgendem Befehl aufgelistet werden:&lt;br /&gt;
&lt;br /&gt;
        # diagnose ips anomaly filter&lt;br /&gt;
        anomaly filter:&lt;br /&gt;
        id any&lt;br /&gt;
        ip 0.0.0.0 mask 0.0.0.0&lt;br /&gt;
        nps 0 - 0&lt;br /&gt;
        freq 0 - 0 &lt;br /&gt;
&lt;br /&gt;
Somit kann zBsp ein anhand eine Policy ID (id) oder zBsp anhand eine IPv4 Adresse (ip) ein Filter gesetzt werden:&lt;br /&gt;
&lt;br /&gt;
        # diagnose ips anomaly filter id 1&lt;br /&gt;
        # diagnose ips anomaly filter&lt;br /&gt;
        anomaly filter:&lt;br /&gt;
        id 1&lt;br /&gt;
        ip 0.0.0.0 mask 0.0.0.0&lt;br /&gt;
        nps 0 - 0&lt;br /&gt;
        freq 0 - 0&lt;br /&gt;
&lt;br /&gt;
        # diagnose ips anomaly filter ip 198.41.0.4 255.255.255.255&lt;br /&gt;
        # diagnose ips anomaly filter&lt;br /&gt;
        anomaly filter:&lt;br /&gt;
        id 1&lt;br /&gt;
        ip 198.41.0.4 mask 255.255.255.255&lt;br /&gt;
        nps 0 - 0&lt;br /&gt;
        freq 0 - 0   &lt;br /&gt;
&lt;br /&gt;
Um den Filter zurück zu setzen führe ein &amp;quot;clear&amp;quot; aus:&lt;br /&gt;
&lt;br /&gt;
        # diagnose ips anomaly filter clear&lt;br /&gt;
        # diagnose ips anomaly filter&lt;br /&gt;
        anomaly filter:&lt;br /&gt;
        id 0&lt;br /&gt;
        ip 0.0.0.0 mask 0.0.0.0&lt;br /&gt;
        nps 0 - 0&lt;br /&gt;
        freq 0 - 0&lt;br /&gt;
&lt;br /&gt;
== Botnet ==&lt;br /&gt;
=== Wie schalte ich den Botnet- und CC-Schutz auf der FortiGate ein? (bis FortiOS 6.0) ===&lt;br /&gt;
[[File:fortiOS60.jpg|link=|link=]]&lt;br /&gt;
&lt;br /&gt;
Im FortiOS 6.0 kann das Feature auf dem ausgehenden Interface Richtung Internet aktiviert werden. Das Interface muss in der Rolle ''WAN'' oder ''undefined'' sein.&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
 [[File:Fortinet-1999.jpg|link=]]&lt;br /&gt;
Wenn man auf ''botnet packages'' klickt kann man die Liste aufrufen, aus welcher ersichtlich ist, welche Botnetze und C&amp;amp;C Netze bekannt sind.&lt;br /&gt;
 [[File:Fortinet-2500.jpg|link=|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system interface&lt;br /&gt;
    edit wan1&lt;br /&gt;
        set scan-botnet-connections block&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie schalte ich den Botnet und CC Schutz auf der FortiGate ein? (ab FortiOS 6.2) ===&lt;br /&gt;
[[File:fortiOS62.png|25px|link=]]  [[File:fortiOS64.png|25px|link=]] ]] &lt;br /&gt;
Im Gegensatz zum FortiOS 6.0 wird ab FortiOS 6.2 der Botnet- und C&amp;amp;C-Schutz über ein IPS Profil konfiguriert, welches in einer Firewall Regel aktiviert werden muss.&lt;br /&gt;
&lt;br /&gt;
Hierfür muss eventuell bei den Features die Intrusion Prevention Option eingeschaltet werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Unter dem Menupunkt ''System -&amp;gt; Feature Visibility '' muss das Feature IPS Feature aktiviert werden.&lt;br /&gt;
 [[File:Fortinet-1996.jpg|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
Jetzt kann unter den Security Profilen ein neues IPS Profil angelegt werden.&lt;br /&gt;
 [[File:Fortinet-1997.jpg|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
Das IPS Profil muss jetzt an eine Policy gebunden werden:&amp;lt;br&amp;gt;&lt;br /&gt;
Policies können im Menupunk ''Policy &amp;amp; Objects -&amp;gt; IPv4 Policy -&amp;gt;'' [[File:createnew.jpg|link=]] neu erstellt werden:&lt;br /&gt;
 [[File:Fortinet-1998.jpg|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
'''IPS Feature einschalten:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system settings&lt;br /&gt;
    set gui-ips enable&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''IPS Profil anlegen:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config ips sensor&lt;br /&gt;
    edit &amp;quot;Botnet-Sensor&amp;quot;&lt;br /&gt;
        set scan-botnet-connections block&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''IPS Profil in einer Policy aktivieren:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall policy&lt;br /&gt;
    edit 1&lt;br /&gt;
        set name &amp;quot;O_internal-&amp;gt;Internet-all&amp;quot;&lt;br /&gt;
        set srcintf &amp;quot;internal&amp;quot;&lt;br /&gt;
        set dstintf &amp;quot;wan1&amp;quot;&lt;br /&gt;
        set srcaddr &amp;quot;net-192.168.1.0-24&amp;quot;&lt;br /&gt;
        set dstaddr &amp;quot;net-0.0.0.0-00&amp;quot;&lt;br /&gt;
        set action accept&lt;br /&gt;
        set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
        set service &amp;quot;ALL&amp;quot;&lt;br /&gt;
        set utm-status enable&lt;br /&gt;
        set logtraffic all&lt;br /&gt;
        set ips-sensor &amp;quot;Botnet-Sensor&amp;quot;&lt;br /&gt;
        set nat enable&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt; &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Im Log sehen wir die geblockten Events am folgenden Ort:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:750px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Im Menu über ''Log &amp;amp; Report -&amp;gt; Intrusion Prevention''&lt;br /&gt;
&lt;br /&gt;
[[File:Fortinet-2501.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
Wenn der Event angeklickt wird, können noch mehr Details entnommen werden:&lt;br /&gt;
&lt;br /&gt;
[[File:Fortinet-2502.jpg|link=]]&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Antivirus ==&lt;br /&gt;
=== Wo finde ich auf der FortiGuard Support Seite mehr Informationen betreffend den Antivirus Database Inhalte? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]] [[File:fortiOS62.png|25px|link=]] [[File:fortiOS64.png|25px|link=]] &amp;lt;br&amp;gt;&lt;br /&gt;
Auf der Website von FortiGuard ist ebenfalls die Option «Antivirus» ausgewiesen (https://www.fortiguard.com/updates/antivirus). &lt;br /&gt;
&lt;br /&gt;
Dort wird fortlaufend auf die aktuelle Version (latest version) hingewiesen inkl. den zuletzt erkannten Viren. &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Unter ''Services'' -&amp;gt; ''Anti-Virus'' sind weitere Informationen zum Produkt aufgelistet sind. Des Weiteren kann ein &amp;quot;Schnelltest&amp;quot; einer verdächtigen Datei vorgenommen werden.&lt;br /&gt;
 [[file: Fortinet-3040.jpg |link=]]&lt;br /&gt;
Erweiterte Produkte-Infos sind unter folgendem Link zu finden: &lt;br /&gt;
        https://www.fortinet.com/support/support-services/fortiguard-security-subscriptions/antivirus&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich die AntiVirus Datenbank auf der FortiGate aktuell halten? ===&lt;br /&gt;
[[File:fortiOS56.png|25px|link=]] [[File:fortiOS60.png|25px|link=]] [[File:fortiOS62.png|25px|link=]] [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Die Antivirus Datenbank der FortiGate kann mit der ''Push Methode'', der ''Schedule Methode'' oder auch mittels Kombination beider Methoden geupdated werden.&lt;br /&gt;
&lt;br /&gt;
Die ''Schedule Methode'' (geplannte Methode) ermöglicht es, dass in regelmässigen Abständen ein Update der Datenbank vorgenommen wird.&lt;br /&gt;
Man kann zwischen stündlich, täglich oder wöchentlich auswählen.&lt;br /&gt;
&lt;br /&gt;
Mit der ''Push Option'' werden Push-Aktualisierungen akzeptiert. Das heisst, sobald eine neue Definition in der FortiGuard propagiert wird, bekommt die FortiGate ein Update gepusht. Die Push-Option stellt so sicher, dass die Antivirus Datenbank auf der FortiGate so aktuell wie möglich ist. Diese Option empfiehlt sich besonders in Hochsicherheitsumgebungen.&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Über das Menu ''System -&amp;gt; FortiGuard'' nach unten scrollen bis man den folgenden Menu-Abschnitt findet:&lt;br /&gt;
 [[File:Fortinet-2730.jpg|550px|link=]]&lt;br /&gt;
&lt;br /&gt;
* Accept push updates -&amp;gt; Ein- oder ausschalten für die Push Updates der AV-Datenbank&lt;br /&gt;
* Scheduled Updates -&amp;gt; Einstellen des Intervalls in welchem die AV-Datenbank von der FortiGuard her upgedatet werden soll. (alle [n] Stunden, täglich, wöchentlich)&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:100%&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system autoupdate push-update&lt;br /&gt;
set status [enable|disable]&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
''Autoupdate konfigurieren Syntax:''&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system autoupdate schedule&lt;br /&gt;
set status [Enable|disable]        --&amp;gt; aktivieren oder deaktivieren&lt;br /&gt;
set frequency [every|daily|weekly] --&amp;gt; Intervall für Update eingeben (alle n Stunden, täglich, wöchentlich)&lt;br /&gt;
set time [hh:mm]                   --&amp;gt; hh:[1-23] Stunden, mm: [0-59] Minuten. Für Zufall innerhalb 1 Stunde mm auf 60 einstellen.&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
''Beispiel Autoupdate alle zwei Stunden konfigurieren:''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system autoupdate schedule&lt;br /&gt;
set status enable&lt;br /&gt;
set frequency every&lt;br /&gt;
set time 02:60&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Ein Update der verschiedenen UTM Databases kann mittels folgendem Befehl auch manuell ausgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        # execute update-now&lt;br /&gt;
&lt;br /&gt;
Desweiteren stehen folgende Befehle zur Verfügung um spezifische Databases auf den neusten Stand zu bringen:&lt;br /&gt;
&lt;br /&gt;
        # execute update-av                  Update AV engine/definitions&lt;br /&gt;
        # execute update-geo-ip              Update IP Geography DB&lt;br /&gt;
        # execute update-ips                 Update IPS engine/definitions&lt;br /&gt;
        # execute update-list                Download update server list&lt;br /&gt;
        # execute update-netscan             Update netscan object&lt;br /&gt;
        # execute update-src-ivs             Update src-vis object&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #DE8A2E;&amp;quot;| &amp;lt;span&amp;gt;[[File:tipp.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #ffe29b&amp;quot;|&lt;br /&gt;
Egal welche Methode gewählt wird, die Virenüberprüfung muss mindestens bei einer Firewall-Policy aktiviert sein. Ist dies nicht der Fall, wird die FortiGate keine Updates herunterladen.&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Die Botnet-IPs und Botnet-Domänen Lizenz ist ab FortiOS 6.0.1 Teil der FortiGuard AntiVirus-Lizenz.&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf der FortiGate die einzelnen Versionen der UTM Database überprüfen? ===&lt;br /&gt;
&lt;br /&gt;
Auf einer FortiGate existieren etliche UTM Databases für die verschiedenen Funktionen wie IPS, Antivirus, GeoIP, Certification List usw. Diese werden laufend durch die Funktion &amp;quot;autoupdate&amp;quot; auf dem neusten Stand gehalten. Die aktuelle Konfiguration der Funktion &amp;quot;autoupdate&amp;quot; kann folgendermassen abgerufen werden:&lt;br /&gt;
&lt;br /&gt;
        # get system auto-update status&lt;br /&gt;
        FDN availability:  unavailable at Tue Jan  5 18:13:39 2016&lt;br /&gt;
        &lt;br /&gt;
        Push update: disable&lt;br /&gt;
        Scheduled update: enable&lt;br /&gt;
                Update every:   6 hours at 0 minutes after the hour&lt;br /&gt;
        Virus definitions update: enable&lt;br /&gt;
        IPS definitions update: enable&lt;br /&gt;
        Push address override: disable&lt;br /&gt;
        Web proxy tunneling: disable&lt;br /&gt;
&lt;br /&gt;
Nachdem die UTM Databases auf den neusten Stand gebracht wurden, können die verschiedenen detaillierten Informationen der Databases durch folgende Befehl abgerufen werden:&lt;br /&gt;
&lt;br /&gt;
        # get system auto-update version&lt;br /&gt;
        &lt;br /&gt;
        AV Engine&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 5.00227&lt;br /&gt;
        Contract Expiry Date: n/a&lt;br /&gt;
        Last Updated using manual update on Tue Dec  8 10:57:00 2015&lt;br /&gt;
        Last Update Attempt: Tue Jan  5 12:33:50 2016&lt;br /&gt;
        Result: Updates Installed&lt;br /&gt;
        &lt;br /&gt;
        Virus Definitions&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 16.00560&lt;br /&gt;
        Contract Expiry Date: n/a&lt;br /&gt;
        Last Updated using manual update on Fri Oct 19 08:31:00 2012&lt;br /&gt;
        Last Update Attempt: Tue Jan  5 12:33:50 2016&lt;br /&gt;
        Result: Updates Installed&lt;br /&gt;
        &lt;br /&gt;
        Extended set&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 1.00000&lt;br /&gt;
        Contract Expiry Date: n/a&lt;br /&gt;
        Last Updated using manual update on Wed Oct 17 15:46:00 2012&lt;br /&gt;
        Last Update Attempt: Tue Jan  5 12:33:50 2016&lt;br /&gt;
        Result: Updates Installed&lt;br /&gt;
        &lt;br /&gt;
        Mobile Malware Definitions&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 0.00000&lt;br /&gt;
        Contract Expiry Date: n/a&lt;br /&gt;
        Last Updated using manual update on Mon Jan  1 00:00:00 2001&lt;br /&gt;
        Last Update Attempt: Tue Jan  5 12:33:50 2016&lt;br /&gt;
        Result: Updates Installed&lt;br /&gt;
        &lt;br /&gt;
        Attack Definitions&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 6.00741&lt;br /&gt;
        Contract Expiry Date: n/a&lt;br /&gt;
        Last Updated using manual update on Tue Dec  1 02:30:00 2015&lt;br /&gt;
        Last Update Attempt: Tue Jan  5 12:33:50 2016&lt;br /&gt;
        Result: Updates Installed&lt;br /&gt;
        &lt;br /&gt;
        Attack Extended Definitions&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 0.00000&lt;br /&gt;
        Contract Expiry Date: n/a&lt;br /&gt;
        Last Updated using manual update on Mon Jan  1 00:00:00 2001&lt;br /&gt;
        Last Update Attempt: Tue Jan  5 12:33:50 2016&lt;br /&gt;
        Result: Updates Installed&lt;br /&gt;
        &lt;br /&gt;
        IPS Malicious URL Database&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 1.00001&lt;br /&gt;
        Contract Expiry Date: n/a&lt;br /&gt;
        Last Updated using manual update on Thu Jan  1 01:01:00 2015&lt;br /&gt;
        Last Update Attempt: Tue Jan  5 12:33:50 2016&lt;br /&gt;
        Result: Updates Installed&lt;br /&gt;
        &lt;br /&gt;
        Flow-based Virus Definitions&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 1.00123&lt;br /&gt;
        Contract Expiry Date: n/a&lt;br /&gt;
        Last Updated using manual update on Tue Jul 21 14:19:00 2015&lt;br /&gt;
        Last Update Attempt: Tue Jan  5 12:33:50 2016&lt;br /&gt;
        Result: Updates Installed&lt;br /&gt;
        &lt;br /&gt;
        Botnet Definitions&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 1.00000&lt;br /&gt;
        Contract Expiry Date: n/a&lt;br /&gt;
        Last Updated using manual update on Mon May 28 22:51:00 2012&lt;br /&gt;
        Last Update Attempt: Tue Jan  5 12:33:50 2016&lt;br /&gt;
        Result: Updates Installed&lt;br /&gt;
        &lt;br /&gt;
        IPS Attack Engine&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 3.00156&lt;br /&gt;
        Contract Expiry Date: n/a&lt;br /&gt;
        Last Updated using manual update on Thu Dec 10 13:40:00 2015&lt;br /&gt;
        Last Update Attempt: Tue Jan  5 12:33:50 2016&lt;br /&gt;
        Result: Updates Installed&lt;br /&gt;
        &lt;br /&gt;
        Internet-service Database Apps&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 2.00662&lt;br /&gt;
        Contract Expiry Date: n/a&lt;br /&gt;
        Last Updated using manual update on Tue Nov 17 11:56:00 2015&lt;br /&gt;
        Last Update Attempt: Tue Jan  5 12:33:50 2016&lt;br /&gt;
        Result: Updates Installed&lt;br /&gt;
        &lt;br /&gt;
        Internet-service Database Maps&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 0.00000&lt;br /&gt;
        Contract Expiry Date: n/a&lt;br /&gt;
        Last Updated using manual update on Mon Jan  1 00:00:00 2001&lt;br /&gt;
        Last Update Attempt: Tue Jan  5 12:33:50 2016&lt;br /&gt;
        Result: Updates Installed&lt;br /&gt;
        &lt;br /&gt;
        Botnet Domain Database&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 0.00000&lt;br /&gt;
        Contract Expiry Date: n/a&lt;br /&gt;
        Last Updated using manual update on Mon Jan  1 00:00:00 2001&lt;br /&gt;
        Last Update Attempt: Tue Jan  5 12:33:50 2016&lt;br /&gt;
        Result: Updates Installed&lt;br /&gt;
        &lt;br /&gt;
        Vulnerability Compliance and Management&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 1.00297-L&lt;br /&gt;
        Contract Expiry Date: n/a&lt;br /&gt;
        Last Updated using manual update on Fri Dec  4 19:31:00 2015&lt;br /&gt;
        Last Update Attempt: n/a&lt;br /&gt;
        Result: Updates Installed&lt;br /&gt;
        &lt;br /&gt;
        Modem List&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 0.000&lt;br /&gt;
        &lt;br /&gt;
        Device and OS Identification&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 1.00040&lt;br /&gt;
        Contract Expiry Date: n/a&lt;br /&gt;
        Last Updated using manual update on Tue Jan  5 17:26:00 2016&lt;br /&gt;
        Last Update Attempt: Tue Jan  5 12:33:50 2016&lt;br /&gt;
        Result: Updates Installed&lt;br /&gt;
        &lt;br /&gt;
        IP Geography DB&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 1.044&lt;br /&gt;
        Contract Expiry Date: n/a&lt;br /&gt;
        Last Update Date: Wed Dec  2 22:57:32 2015&lt;br /&gt;
        &lt;br /&gt;
        &lt;br /&gt;
        Certificate Bundle&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 1.00001&lt;br /&gt;
        Last Update Date: Wed Nov  4 16:07:00 2015&lt;br /&gt;
        &lt;br /&gt;
        &lt;br /&gt;
        FDS Address&lt;br /&gt;
        ---------&lt;br /&gt;
        &lt;br /&gt;
        &lt;br /&gt;
        URL White list&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 0.00000&lt;br /&gt;
        Contract Expiry Date: n/a&lt;br /&gt;
        Last Updated using manual update on Mon Jan  1 00:00:00 2001&lt;br /&gt;
        Last Update Attempt: Tue Jan  5 12:33:50 2016&lt;br /&gt;
        Result: Updates Installed&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Des Weiteren steht nachfolgendes Kommando zur Verfügung welches die einzelnen Antivirus Datenbanken, sowie dessen Inhalt / Einträge auflistet:&lt;br /&gt;
&lt;br /&gt;
        # diagnose antivirus database-info&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Welche AntiVirus Datenbanken gibt es auf der FortiGate? ===&lt;br /&gt;
[[File:fortiOS56.png|25px|link=]] [[File:fortiOS60.png|25px|link=]] [[File:fortiOS62.png|25px|link=]] [[File:fortiOS64.png|25px|link=]]&amp;lt;br&amp;gt;&lt;br /&gt;
Es gibt mehrere FortiGuard-Antiviren-Datenbanken, die mit dem CLI-Befehl &amp;quot;config antivirus setting&amp;quot; konfiguriert werden können. Die Unterstützung für die einzelnen Datenbanktypen variiert je nach FortiGate-Modell.&lt;br /&gt;
&lt;br /&gt;
Alle FortiGate-Geräte enthalten die normale Datenbank. Die normale Datenbank enthält Signaturen für Viren, die in den letzten Monaten erkannt wurden und durch das FortiGuard Global Security Research Team ermittelt wurden. Sie ist die kleinste Datenbank und führt daher die schnellsten Überprüfungen durch. Diese Datenbank erkennt jedoch nicht alle bekannten Viren.&lt;br /&gt;
&lt;br /&gt;
Die meisten FortiGate-Modelle unterstützen die erweiterte Datenbank. Die erweiterte Datenbank erkennt auch Viren welche nicht mehr aktiv sind. Viele gängige Plattformen sind immer noch anfällig für diese Viren, oder diese könnten zu einem späteren Zeitpunkt ein Problem darstellen.&lt;br /&gt;
&lt;br /&gt;
Die Extreme-Datenbank ist für den Einsatz in Hochsicherheitsumgebungen vorgesehen. Die Extremdatenbank erkennt alle bekannten Viren, auch solche, welche es auf ältere Betriebssysteme absehen, welche nicht mehr weit verbreitet sind.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
FortiGuard Antivirus Datenbanken:&lt;br /&gt;
&lt;br /&gt;
'''Normal''' - enthält häufige aktuelle Angriffe und ist für alle Modelle verfügbar. Alle FortiGate-Geräte enthalten die normale Datenbank. Die normale Datenbank enthält Signaturen für Viren, die in den letzten Monaten erkannt wurden und vom FortiGuard Global Security Research Team ermittelt wurden. Sie ist die kleinste Datenbank und führt daher die schnellsten Überprüfungen durch. Diese Datenbank erkennt jedoch nicht alle bekannten Viren.&lt;br /&gt;
&lt;br /&gt;
'''Extended''' - umfasst normale und zusätzliche neuere aktuell nicht aktive Viren. Viele gängige Plattformen sind immer noch anfällig für solche Viren, welche später ein Problem darstellen könnten.&lt;br /&gt;
&lt;br /&gt;
'''Extreme''' - umfasst &amp;quot;extended&amp;quot; und zusätzlich ruhende Viren. Sie ist für den Einsatz in Hochsicherheitsumgebungen vorgesehen. Die Extremdatenbank erkennt alle bekannten Viren, auch solche, die auf ältere Betriebssysteme abzielen welche nicht mehr weit verbreitet sind.&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
Ab [[File:fortiOS64.png|25px|link=]]:&lt;br /&gt;
FortiGate verwendet die Erweiterte DB als Standard-AntiVirus-DB. &lt;br /&gt;
Die Option &amp;quot;Normale DB&amp;quot; wird nicht mehr unterstützt. &lt;br /&gt;
&lt;br /&gt;
Für FortiGate-Modelle welche die Extreme DB unterstützen, steht die Option zwischen &amp;quot;Extended DB&amp;quot; oder &amp;quot;Extreme DB&amp;quot; zur Auswahl.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Unter &amp;quot;Antiviren-Einstellungen konfigurieren&amp;quot; wurde der Parameter default-db entfernt. &lt;br /&gt;
FortiGate-Modelle, die Extreme-Set-Datenbanken unterstützen, haben den neuen Parameter use-extreme-db.&lt;br /&gt;
Standardmäßig ist use-extreme-db deaktiviert, so dass die FortiGate die normalen und Extended-Set-Datenbanken verwendet. &lt;br /&gt;
Wenn use-extreme-db aktiviert ist, wird von der FortiGate die Extreme-Set-Datenbank verwendet&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
AntiVirus settings in the CLI.&lt;br /&gt;
&lt;br /&gt;
- On low end models, use-extreme-db is hidden. &lt;br /&gt;
This example shows the CLI captured on FortiGate-101E.&lt;br /&gt;
&lt;br /&gt;
(settings) # show full-configuration&lt;br /&gt;
# config antivirus settings&lt;br /&gt;
    set grayware enable&lt;br /&gt;
    set override-timeout 0&lt;br /&gt;
end&lt;br /&gt;
&lt;br /&gt;
- On higher end models, use-extreme-db is available. &lt;br /&gt;
This example shows the CLI captured on FortiGate-600D.&lt;br /&gt;
&lt;br /&gt;
(settings) # show full-configuration&lt;br /&gt;
# config antivirus settings&lt;br /&gt;
    set use-extreme-db enable&lt;br /&gt;
    set grayware enable&lt;br /&gt;
    set override-timeout 0&lt;br /&gt;
end&lt;br /&gt;
&lt;br /&gt;
(settings)set use-extreme-db ?&lt;br /&gt;
enable                            &amp;lt;----- Enable extreme AVDB.&lt;br /&gt;
disable                           &amp;lt;----- Disable extreme AVDB.&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;!-- Referenz : https://kb.fortinet.com/kb/documentLink.do?externalID=FD49036 --&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich unter auf der FortiGate für die &amp;quot;autoupdate&amp;quot; Funktion der UTM Databases einen explizit Proxy konfigurieren? ===&lt;br /&gt;
&lt;br /&gt;
Ein FortiOS resp. eine FortiGate benutzt um deren UTM Databases auf den neusten Stand zu bringen die &amp;quot;autoupdate&amp;quot; Funktion. Weitere Informationen zu dieser &amp;quot;autoupdate&amp;quot; Funktion siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
[[FortiGate-6.0-6.4: AQ#Wie_kann_ich_die_AntiVirus_Datenbank_auf_der_FortiGate_aktuell_halten.3F]]&lt;br /&gt;
&lt;br /&gt;
Diese &amp;quot;autoupdate&amp;quot; Funktion benützt keine explizit Proxy Konfiguration, sondern ist transparent. Dies bedeutet: Soll die &amp;quot;autoupdate&amp;quot; Funktion über einen explizit Proxy durchgeführt werden, so muss dies über die CLI konfiguriert werden! Bei dieser explizit Proxy Konfiguration für &amp;quot;autoupdate&amp;quot; ist folgendes zu berücksichtigen: Username und Passwort welcher benutzt wird um sich beim explizit Proxy anzumelden ist hier optional. Das FortiOS benutzt den explizit Proxy um sich via HTTP CONNECT Methode gemäss RFC 2616 zu verbinden. Diese Methode wird benutzt um SSL Traffic zu &amp;quot;tunneln&amp;quot;. Aus diesem Grund muss auf dem explizit Proxy kontrolliert werden ob dies erlaubt ist, da dieser Vorgang im normal Fall über den explizit Proxy verhindert wird. Es sollte ebenfalls kontrolliert werden welche Ports freigegeben auf dem explizit Proxy um das Internet zu erreichen. Unter normalen Umständen, sofern keine Einschränkungen auf dem explizit Proxy implementiert sind, wären dies die privilegierten Ports 1-1024. Die FortiOS &amp;quot;autoupdate&amp;quot; Funktion benutzt den TCP-Port 8890 was wiederum keinem privilegierter Port entspricht. Aus diesem Grund muss dieser nicht privilegierter Port auf dem explizit Proxy Funktion freigeschaltet werden damit das Fortinet Distribution Network (FDN) erreichbar ist.&lt;br /&gt;
&lt;br /&gt;
       # config system autoupdate tunneling&lt;br /&gt;
       # set status [enable | disable]&lt;br /&gt;
       # set address [gebe die entsprechende IPv4 Adresse oder FQDN des explizit Proxy an]&lt;br /&gt;
       # set port [gebe den entsprechenden Proxy Port an zB &amp;quot;8080&amp;quot;]&lt;br /&gt;
       # set username [optional gebe für die Anmeldung an den explizit Proxy einen Usernamen an]&lt;br /&gt;
       # set password [gebe für die Anmeldung an den explizit Proxy sofern ein Username definiert wurde ein entsprechendes Passwort an]&lt;br /&gt;
       # end&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Was ist die Option Virus Outbreak Prevention? ===&lt;br /&gt;
Die FortiGuard Virus Outbreak Prevention ist eine zusätzliche Schutzebene, welche das Netzwerk vor neu auftauchender Malware schützt. &lt;br /&gt;
Schnelle Virenausbrüche können ein Netzwerk infizieren, bevor Signaturen entwickelt werden können, um diese zu stoppen. &lt;br /&gt;
Die Outbreak Prevention Option stoppt diese Virenausbrüche, bis Signaturen in der FortiGuard verfügbar sind. &lt;br /&gt;
Die FortiGate muss über eine FortiGuard Virus Outbreak Service (VOS) Lizenz verfügen, bevor sie die Anfrage in Echtzeit an FortiGuard sendet und so einen Zero-Day Virenangriff verhindert. &lt;br /&gt;
&lt;br /&gt;
Die FortiGate nutzt für neue Bedrohungen eine hashbasierte Virenerkennung welche von den AV-Signaturen noch nicht erkannt werden. &lt;br /&gt;
Wenn die Datei an den Scanunit-Deamon gesendet wird, wird die Datei im  Puffer gehasht (optional werden Archivinhalte extrahiert) &lt;br /&gt;
und eine Anforderung (oder mehrere, je nach Anzahl der Dateien in einem gescannten Archiv) an den URL-Filter-Deamon gesendet. &lt;br /&gt;
Nach einem Abgleich mit seinem Anforderungscache auf bekannte Signaturen sendet der URL-Filter-Deamon eine Antivirus-Anforderung mit &lt;br /&gt;
den verbleibenden Signaturen an die FortiGuard. Die FortiGuard gibt eine Bewertung zurück, anhand jener bestimmt wird, ob der Scanunit-Deamon die Datei als schädlich melden soll oder nicht. Aufträge bleiben im Scanunit-Deamon so lange ausgesetzt, bis der Requester eine Antwort erhält oder die Anfrage in ein Time-Out läuft.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# Über das Menu ''Security Profiles -&amp;gt; AntiVirus'' auf das entsprechende Profil zugreifen oder ein Neues anlegen.&lt;br /&gt;
# Was passiert wenn ein Virus erkannt wird? [blocken oder nur monitoren]&lt;br /&gt;
# FortiOS 6.4 Feature set (Scan Modus Flow oder Proxy Based einstellen)&lt;br /&gt;
# Die Protokolle auswählen, für welche das AV-Profil scannen soll (in userem Fall HTTP)&lt;br /&gt;
# Firus Outbreak Prevention aktivieren in dem die Option '' Use FortiGuard Outbreak Prevention Database'' eingeschalten wird.&lt;br /&gt;
 [[File:Fortinet-2731.jpg|550px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:100%&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
''Syntax:''&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config antitvirus profile&lt;br /&gt;
edit [PROFIL_NAME]&lt;br /&gt;
config [Protokoll]&lt;br /&gt;
set options scan&lt;br /&gt;
set outbreak-prevention [disable|files|full-archive] &lt;br /&gt;
 -&amp;gt; disable      = Outbreak Prevention wird in diesem Protokoll nicht angewendet &lt;br /&gt;
 -&amp;gt; files        = Files werden gescannt &lt;br /&gt;
 -&amp;gt; full-archive = Files und Archivierte Files (ohne Passwort) werden gescannt&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
''Beispiel für ein AntiVirus Profil scannen auf HTTP mit Outbreak Prevention:''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config antivirus profile&lt;br /&gt;
    edit &amp;quot;av_outbreak&amp;quot;&lt;br /&gt;
        config http&lt;br /&gt;
           set options scan&lt;br /&gt;
           set outbreak-prevention full-archive&lt;br /&gt;
        end&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Wir sehen das Outbreak Prevensions Verdikt der Datei also_test.com im scanunit deamon:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:100%&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose debug application scanunit -1&lt;br /&gt;
Debug messages will be on for 30 minutes.&lt;br /&gt;
# diagnose debug enable&lt;br /&gt;
&lt;br /&gt;
# su 4739 job 1 open&lt;br /&gt;
su 4739 req vfid 1 id 1 ep 0 new request, size 313, policy id 1, policy type 0&lt;br /&gt;
su 4739 req vfid 1 id 1 ep 0 received; ack 1, data type: 0&lt;br /&gt;
su 4739 job 1 request info:&lt;br /&gt;
su 4739 job 1   client 10.20.0.20:39412 server 198.18.250.15:80&lt;br /&gt;
su 4739 job 1   object_name 'also_test.com'&lt;br /&gt;
su 4739 file-typing NOT WANTED options 0x0 file_filter no&lt;br /&gt;
su 4739 enable databases 0b (core mmdb extended)&lt;br /&gt;
su 4739 job 1 begin http scan&lt;br /&gt;
su 4739 scan file 'also_test.com' bytes 68&lt;br /&gt;
su 4739 job 1 outbreak-prevention scan, level 0, filename 'also_test.com'&lt;br /&gt;
su 4739 scan result 0&lt;br /&gt;
su 4739 job 1 end http scan&lt;br /&gt;
su 4739 job 1 inc pending tasks (1)&lt;br /&gt;
su 4739 not wanted for analytics: analytics submission is disabled (m 0 r 0)&lt;br /&gt;
su 4739 job 1 suspend&lt;br /&gt;
su 4739 outbreak-prevention recv error&lt;br /&gt;
su 4739 ftgd avquery id 0 status 1&lt;br /&gt;
su 4739 job 1 outbreak-prevention infected entryid=0&lt;br /&gt;
su 4739 report AVQUERY infection priority 1&lt;br /&gt;
su 4739 insert infection AVQUERY SUCCEEDED loc (nil) off 0 sz 0 at index 0 total infections 1 error 0&lt;br /&gt;
su 4739 job 1 dec pending tasks 0&lt;br /&gt;
su 4739 job 1 send result&lt;br /&gt;
su 4739 job 1 close&lt;br /&gt;
su 4739 outbreak-prevention recv error&lt;br /&gt;
&lt;br /&gt;
# diagnose debug disable&lt;br /&gt;
# diagnose debug reset&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich für die Antivirus Engine die maximale File-Grösse konfigurieren? ===&lt;br /&gt;
Die maximale File-Grösse für ein Scanning beträgt bei allen FortiGate-Modellen 10 Mb.&lt;br /&gt;
Wenn dieser Wert erhöht werden möchte, so kann dies via CLI mit folgendem Befehl vorgenommen werden (in unserem Beispiel wird neu der Wert ''20'' für 20 Mb gesetzt):&lt;br /&gt;
&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]] '''Wichtig''': Der Befehl ist für OS 6.2, wie auch für OS 6.4 unterschiedlich!!!&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall profile-protocol-options&lt;br /&gt;
     edit &amp;lt;profile_name&amp;gt;&lt;br /&gt;
          config http&lt;br /&gt;
               set uncompressed-oversize-limit 20&lt;br /&gt;
          end&lt;br /&gt;
     end&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #DE8A2E;&amp;quot;| &amp;lt;span&amp;gt;[[File:tipp.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #ffe29b&amp;quot;|&lt;br /&gt;
[[File:fortiOS62.png|25px|link=]] '''Wichtig''': Der Befehl ist für OS 6.2, wie auch für OS 6.4 unterschiedlich!!!&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall profile-protocol-options&lt;br /&gt;
     edit &amp;quot;protocol&amp;quot;&lt;br /&gt;
           config ssh&lt;br /&gt;
                set uncompressed-oversize-limit 20&lt;br /&gt;
          end&lt;br /&gt;
     end&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #DE8A2E;&amp;quot;| &amp;lt;span&amp;gt;[[File:tipp.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #ffe29b&amp;quot;|&lt;br /&gt;
[[File:fortiOS64.png|25px|link=]] '''Wichtig''': Der Befehl ist für OS 6.2, wie auch für OS 6.4 unterschiedlich!!!&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall profile-protocol-options&lt;br /&gt;
     edit &amp;quot;protocol&amp;quot;&lt;br /&gt;
          config ssh&lt;br /&gt;
                set uncompressed-oversize-limit 20&lt;br /&gt;
          end&lt;br /&gt;
     end&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Welche Datei-Formate werden auf der Antivirus Engine unterstützt? ===  &lt;br /&gt;
                 * 7z&lt;br /&gt;
                 * arj&lt;br /&gt;
                 * cab&lt;br /&gt;
                 * lzh&lt;br /&gt;
                 * rar&lt;br /&gt;
                 * tar&lt;br /&gt;
                 * zip&lt;br /&gt;
                 * bzip&lt;br /&gt;
                 * gzip&lt;br /&gt;
                 * bzip2&lt;br /&gt;
                 * xz&lt;br /&gt;
                 * bat&lt;br /&gt;
                 * msc&lt;br /&gt;
                 * uue&lt;br /&gt;
                 * mime&lt;br /&gt;
                 * base64&lt;br /&gt;
                 * binhex&lt;br /&gt;
                 * bin [[File:fortiOS62.png|25px|link=]][[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
                 * elf&lt;br /&gt;
                 * exe&lt;br /&gt;
                 * hta&lt;br /&gt;
                 * html&lt;br /&gt;
                 * jad&lt;br /&gt;
                 * class&lt;br /&gt;
                 * cod&lt;br /&gt;
                 * javascript&lt;br /&gt;
                 * msoffice&lt;br /&gt;
                 * msofficex&lt;br /&gt;
                 * fsg&lt;br /&gt;
                 * upx&lt;br /&gt;
                 * petite&lt;br /&gt;
                 * aspack&lt;br /&gt;
                 * prc [[File:fortiOS62.png|25px|link=]][[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
                 * sis&lt;br /&gt;
                 * hlp&lt;br /&gt;
                 * activemime&lt;br /&gt;
                 * jpeg&lt;br /&gt;
                 * gif&lt;br /&gt;
                 * tiff&lt;br /&gt;
                 * png&lt;br /&gt;
                 * bmp&lt;br /&gt;
                 * ignored [[File:fortiOS60.png|25px|link=]]&lt;br /&gt;
                 * unknown&lt;br /&gt;
                 * mpeg&lt;br /&gt;
                 * mov&lt;br /&gt;
                 * mp3&lt;br /&gt;
                 * wma&lt;br /&gt;
                 * wav&lt;br /&gt;
                 * pdf&lt;br /&gt;
                 * avi&lt;br /&gt;
                 * rm&lt;br /&gt;
                 * torrent&lt;br /&gt;
                 * hibun [[File:fortiOS60.png|25px|link=]]&lt;br /&gt;
                 * msi&lt;br /&gt;
                 * mach-o&lt;br /&gt;
                 * dmg&lt;br /&gt;
                 *.net&lt;br /&gt;
                 * xar&lt;br /&gt;
                 * chm&lt;br /&gt;
                 * iso&lt;br /&gt;
                 * crx&lt;br /&gt;
&lt;br /&gt;
=== Welche Database und Features können für die Antivirus Engine aktiviert werden? ===&lt;br /&gt;
Für die Antivirus Engine stehen auf einem FortiOS folgende Databases und Funktionen zur Verfügung:&lt;br /&gt;
&lt;br /&gt;
        • '''Normal Database'''            Beinhaltet die &amp;quot;Wild Virus&amp;quot; sowie die &amp;quot;üblichen Viren&amp;quot;. Für eine normale Absicherung resp. Schutz gegen Virus sollte diese Datenbank benutzt werden!&lt;br /&gt;
        &lt;br /&gt;
        • '''Extended Database'''          Beinhaltet &amp;quot;Wild Virus&amp;quot; sowie eine umfangreiche Definition der &amp;quot;Zoo Virus&amp;quot;. &amp;quot;Zoo Viruses&amp;quot; sind in den normalen Studien nicht mehr aufgeführt da sie sehr selten. Dies bedeutet: diese&lt;br /&gt;
 Database sollte nur in &amp;quot;High Security&amp;quot; Umgebungen benutzt werden! &lt;br /&gt;
        &lt;br /&gt;
        • '''Extrem Database'''            Beinhaltet &amp;quot;Wild Virus&amp;quot; sowie der &amp;quot;Zoo Virus&amp;quot;. &amp;quot;Zoo-Viruses&amp;quot; sind in den normalen Studien nicht mehr aufgeführt da sie sehr selten. Der Unterschied zum &amp;quot;extended&amp;quot; Modus ist, dass in der &amp;quot;extrem&amp;quot; alle &amp;quot;Zoo Virus&amp;quot; enthalten sind. Diese Datenbank sollte nur in &amp;quot;High Security&amp;quot; Umgebungen benutzt werden!&lt;br /&gt;
        &lt;br /&gt;
        • '''Mobile Malware Database'''    Beinhaltet Mobile Malware für Android!&lt;br /&gt;
        &lt;br /&gt;
        • '''Grayware Funktion'''          Grayware beinhaltet die Definitionen für &amp;quot;Adware&amp;quot; oder auch Dialer genannt!&lt;br /&gt;
        &lt;br /&gt;
        • '''Heuristic'''                  Verhaltensbasierende analytische Antivirus Überprüfung!&lt;br /&gt;
        &lt;br /&gt;
        • '''Scan Mode (Flow- &amp;amp; Proxy-Mode)''' [[File:fortiOS62.png|25px|link=]] [[File:fortiOS64.png|25px|link=]]     Benützt Flow-Mode mit kompakter Antivirus Datenbank sowie erweiterte Technik für Antivirus Scan! Auf [[File:fortiOS60.png|25px|link=]] ist lediglich Flow-Mode verfügbar.&lt;br /&gt;
        &lt;br /&gt;
        • '''Block Executables (Email)'''  Im Antivirus Profile können Executables Files (.exe) für IMAP, POP3, SMTP und MAPI geblockt werden!  &amp;lt;br&amp;gt;&lt;br /&gt;
        • '''Content Disarm and Reconstruction (CDR)'''       Entfernt schadhafte Inhalte bevor diese dem User übermittelt werden. &amp;lt;br&amp;gt;&lt;br /&gt;
        • '''Advance Threat Protection (ATP)''' [[File:fortiOS62.png|25px|link=]] [[File:fortiOS64.png|25px|link=]]    Automatisierte Schadware (Virus, Trojaner etc.) Erkennung in Echtzeit – auch für die Public Cloud &amp;lt;br&amp;gt;&lt;br /&gt;
        • '''Virus Outbreak Prevention''' [[File:fortiOS64.png|25px|link=]]       Hash-Signaturen die von Malware Drittanbietern erweitert und von FortiGuard bereitgestellt wird.  Bei Übereinstimmung von FortiGuard Datenquelle wird Datei bösartig eingestuft &amp;lt;br&amp;gt;&lt;br /&gt;
        • '''File Signature Check'''[[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf der FortiGate die Antivirus Funktion konfigurieren? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]] [[File:fortiOS62.png|25px|link=]]&lt;br /&gt;
# Als Erstes muss auf der FortiGate unter ''System'' -&amp;gt; ''Feature Visibility'' die Option ''AntiVirus'' aktiviert worden sein.&lt;br /&gt;
&lt;br /&gt;
[[file: Fortinet-3037.jpg |link=]] &lt;br /&gt;
&lt;br /&gt;
# Das standardmässig (default) aktivierte AntiVirus-Profil kann unter ''Security'' -&amp;gt; ''Profiles AntiVirus'' bearbeitet werden.&lt;br /&gt;
# Nun kann vom ''Scan Mode'' auf ''Full'', und ''Detect Viruses'' auf ''Block'' gesetzt werden.&lt;br /&gt;
# Bei ''APT Protection Options'' nun ''Use Virus Outbreak Prevention Database'' aktivieren um einem zusätzlichen Sicherheits-Layer zu implementieren und so frühzeitig Viren-Ausbrüche verhindern zu können.&lt;br /&gt;
&lt;br /&gt;
[[file: Fortinet-3038.jpg |link=]]&lt;br /&gt;
&lt;br /&gt;
[[File:fortiOS62.png|25px|link=]] [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
Ist Proxy-Based ausgewählt worden, so erscheint unter den AntiVirus Profilen ein rotes ''P'' welches auf den aktivieren Proxy-Modus hinweist.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #DE8A2E;&amp;quot;| &amp;lt;span&amp;gt;[[File:tipp.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #ffe29b&amp;quot;|&lt;br /&gt;
'''WICHTIG:'''&lt;br /&gt;
Je nachdem welcher Modus (Proxy- oder Flow-based) gewählt wurde, werden im Dropdown-Menü nur die möglichen Features angezeigt, welche auch technisch möglich sind. Bei Proxy-based können auch die Features von Flow-based angewählt werden.&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich verhindern, dass für HTTP &amp;quot;Streaming Content&amp;quot; die Antivirus Funktion benützt wird? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]] [[File:fortiOS62.png|25px|link=]] [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
Wenn über HTTP Streaming Content aufgerufen wird, so versucht die Antivirus Engine diesen Streaming Content zu scannen sofern ein Antivirus Profile für HTTP in einer entsprechenden Firewall Policy Rule konfiguriert wurde. Möchte man dies verhindern, so kann das Protocol Options Profile, das zusammen mit dem Antivirus Profile in der entsprechenden Firewall Policy Rule benutzt wird, durch folgende Konfiguration ein Antivirus Scan verhindert werden:&lt;br /&gt;
&lt;br /&gt;
        # config firewall profile-protocol-options&lt;br /&gt;
        # edit [Name des entsprechenden Profiles]&lt;br /&gt;
        # config http&lt;br /&gt;
        # set streaming-content-bypass [enable | disable]&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Diese Konfiguration gilt jedoch nur für HTTP und nicht für andere Protokolle resp. Services wie zBsp HTTPS. Eine andere Möglichkeit ein Scanning durch die Antivirus Engine zu verhindern ist den MIME Header heranzuziehen um einen Scan zu verhindern. Diese Funktion steht jedoch innerhalb der Antivirus-Funktion nicht zur Verfügung. Ein MIME Header kann stattdessen über die &amp;quot;content-header&amp;quot; Funktion des Webfilters konfiguriert werden. Um die Konfiguration durchzuführen muss als erster Schritt der MIME Header des Contents eruiert werden. Dies kann zBsp über WireShark durchgeführt werden. Nachfolgend die MIME Header Informationen aus WireShark betreffend YouTube:&lt;br /&gt;
&lt;br /&gt;
        Hypertext Transfer Protocol&lt;br /&gt;
        HTTP/1.0 200 OK\r\n&lt;br /&gt;
        Request Version: HTTP/1.0&lt;br /&gt;
        Response Code: 200&lt;br /&gt;
        Server: DCLK-AdSvr\r\n&lt;br /&gt;
        '''Content-Type: video/x-ms-asf\r\n'''&lt;br /&gt;
        X-Google-Inred-Content-Type: video/x-ms-asf\r\n&lt;br /&gt;
        Content-Length: 410\r\n&lt;br /&gt;
        Content-Encoding: gzip\r\n&lt;br /&gt;
&lt;br /&gt;
        Hypertext Transfer Protocol&lt;br /&gt;
        HTTP/1.1 200 OK\r\n&lt;br /&gt;
        Request Version: HTTP/1.1&lt;br /&gt;
        Response Code: 200&lt;br /&gt;
        Last-Modified: Mon, 14 Sep 2009 00:40:51 GMT\r\n&lt;br /&gt;
        '''Content-Type: video/x-flv\r\n'''&lt;br /&gt;
        Content-Length: 200994\r\n&lt;br /&gt;
        Connection: close\r\n&lt;br /&gt;
        Content-Disposition: attachment; filename=&amp;quot;video.flv&amp;quot;\r\n&lt;br /&gt;
        Expires: Thu, 29 Oct 2009 09:06:24 GMT\r\n&lt;br /&gt;
        Cache-Control: public,max-age=3600\r\n&lt;br /&gt;
        Date: Thu, 29 Oct 2009 08:06:24 GMT\r\n&lt;br /&gt;
        Server: gvs 1.0\r\n&lt;br /&gt;
&lt;br /&gt;
Die relevanten Informationen um einen &amp;quot;content-header&amp;quot; Konfiguration durchzuführen, sind die &amp;quot;Content-Type&amp;quot; Informationen. In unserem Beispiel sind das die folgenden Positionen:&lt;br /&gt;
&lt;br /&gt;
        Content-Type: video/x-ms-asf\r\n&lt;br /&gt;
        Content-Type: video/x-flv\r\n&lt;br /&gt;
&lt;br /&gt;
In der &amp;quot;content-header&amp;quot; Konfiguration muss anhand &amp;quot;RegEx&amp;quot; die benötigten Informationen betreffend dem MIME Header welcher konfiguriert werden soll, definiert werden. Möchte man alle Video-, wie auch Audio-MIME Header definieren, so muss folgendes definiert werden:&lt;br /&gt;
&lt;br /&gt;
        video\\/.*&lt;br /&gt;
        audio\\/.*&lt;br /&gt;
&lt;br /&gt;
Das Zeichen &amp;quot;/&amp;quot; stellt im RegEx ein Sonderzeichen dar. Dadurch kann nicht einfach &amp;quot;video/&amp;quot; definiert werden weil Sonderzeichen mit &amp;quot;\\&amp;quot; escaped werden müssen! Nun kann die &amp;quot;content-header&amp;quot; Konfiguration durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
       # config webfilter content-header&lt;br /&gt;
       # edit [gebe einen Integer an – zBsp &amp;quot;1&amp;quot;]&lt;br /&gt;
       # set comment [setze einen Kommentar zBsp &amp;quot;Exclude Video Audio Antivirus&amp;quot;]&lt;br /&gt;
       # config entries&lt;br /&gt;
       # edit &amp;quot;video\\/.*&amp;quot; [Name des Modells]&lt;br /&gt;
       # set action [allow | block | exempt]&lt;br /&gt;
       # next&lt;br /&gt;
       # edit &amp;quot;audio\\/.*&amp;quot;&lt;br /&gt;
       # set action [allow | block | exempt]&lt;br /&gt;
       # next&lt;br /&gt;
       # end&lt;br /&gt;
       # set name [setze einen Namen für den &amp;quot;content-header&amp;quot; - zBsp &amp;quot;video-audio-exempt&amp;quot;]&lt;br /&gt;
       # next&lt;br /&gt;
       # end&lt;br /&gt;
&lt;br /&gt;
Durch die Konfiguration &amp;quot;exempt&amp;quot; wird der definierte MIME Header resp. &amp;quot;content-header&amp;quot; vom Antivirus Scan ausgeschlossen. Nun kann dieser &amp;quot;content-header&amp;quot; innerhalb eines WebFilters konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
       # config webfilter profile&lt;br /&gt;
       # edit [wähle den Namen des entsprechenden Webfilter Profiles]&lt;br /&gt;
       # config web&lt;br /&gt;
       # set content-header-list [gebe den entsprechenden Integer an für &amp;quot;content-header&amp;quot;]&lt;br /&gt;
       # end&lt;br /&gt;
       # next&lt;br /&gt;
       # end&lt;br /&gt;
&lt;br /&gt;
Nun kann der entsprechende Webfilter zu der entsprechenden Firewall Policy Rule hinzugefügt werden!&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich für eine FortiGate eine Antivirus-Quarantäne konfigurieren? === &lt;br /&gt;
[[File:fortiOS60.png|25px|link=]] [[File:fortiOS62.png|25px|link=]] [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Ausgehend davon, dass eine FortiGate über eine Disk verfügt, für welche das &amp;quot;disk&amp;quot; Logging aktiviert werden kann oder die Logs zu einem FortiAnalyzer übermittelt werden, kann eine Quarantäne für Antivirus konfiguriert werden. Die ''Quarantine''-Funktion wird innerhalb des Antivirus-Profiles für die verschiedenen Services / Ports mit folgenden Befehlen aktiviert:&lt;br /&gt;
&lt;br /&gt;
       # config antivirus profile&lt;br /&gt;
       # edit [Name des entsprechenden Antivirus Profiles]&lt;br /&gt;
       # config [http | ftp | imap | pop3 | smtp | mapi | nntp]&lt;br /&gt;
       # set options [avmonitor | quarantine | scan]&lt;br /&gt;
       # end&lt;br /&gt;
       # end&lt;br /&gt;
&lt;br /&gt;
Um die Quarantäne zu aktivieren muss erst &amp;quot;quarantine&amp;quot; für die Option &amp;quot;options&amp;quot; aktiviert werden, wobei dies nur ermöglicht wird, wenn &amp;quot;disk&amp;quot; Logging für die FortiGate aktiviert wird und / oder ein Logging für den FortiAnalyzer. Danach kann die Quarantäne über folgende Befehle in der CLI konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
        # config antivirus quarantine&lt;br /&gt;
        # set agelimit [maximale Zeitdauer in Stunden für Quarantäne Files wenn &amp;quot;destination&amp;quot; NULL ist; 0 - 479]&lt;br /&gt;
        # set maxfilesize [setze maximale Filegrösse welche für Quarantäne in MB 0 - 500 MB; 0 = Unlimited]&lt;br /&gt;
        # set quarantine-quota [Quota Space in MB 0 - 17599427]&lt;br /&gt;
        # set drop-infected [imap | smtp | pop3 | http | ftp | im | nntp | imaps | smtps | pop3s | https | ftps | mapi | cifs | mm1 | mm3 | mm4 | mm7]&lt;br /&gt;
        # set store-infected [imap | smtp | pop3 | http | ftp | im | nntp | imaps | smtps | pop3s | https | ftps | mapi | cifs | mm1 | mm3 | mm4 | mm7]&lt;br /&gt;
        # set drop-blocked [imap | smtp | pop3 | http | ftp | im | nntp | imaps | smtps | pop3s | https | ftps | mapi | cifs | mm1 | mm3 | mm4 | mm7]&lt;br /&gt;
        # set store-blocked [imap | smtp | pop3 | http | ftp | im | nntp | imaps | smtps | pop3s | https | ftps | mapi | cifs | mm1 | mm3 | mm4 | mm7]&lt;br /&gt;
        # set drop-heuristic [imap | smtp | pop3 | http | ftp | im | nntp | imaps | smtps | pop3s | https | ftps | mapi | cifs | mm1 | mm3 | mm4 | mm7]&lt;br /&gt;
        # set store-heuristic [imap | smtp | pop3 | http | ftp | im | nntp | imaps | smtps | pop3s | https | ftps | mapi | cifs | mm1 | mm3 | mm4 | mm7]&lt;br /&gt;
        # set lowspace [drop-new | ovrw-old]&lt;br /&gt;
        # set destination [NULL | disk | FortiAnalyzer]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Für die Konfiguration &amp;quot;destination&amp;quot; gilt: NULL deaktiviert die Quarantäne. Die Option &amp;quot;disk&amp;quot; steht nur dann zur Verfügung, wenn für die FortiGate das Logging &amp;quot;disk&amp;quot; aktiviert werden kann. FortiAnalyzer steht dann zur Verfügung wenn Logging über FortiAnalyzer konfiguriert wurde.&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf einer FortiGate die Antivirus Funktion vorübergehend deaktivieren? === &lt;br /&gt;
[[File:fortiOS60.png|25px|link=]] [[File:fortiOS62.png|25px|link=]]&lt;br /&gt;
Wenn aus irgendwelchen Gründen die konfigurierte Antivirus Funktion deaktiviert werden soll, so kann dies anhand des folgenden CLI Befehls durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        # diagnose antivirus bypass [on | off]&lt;br /&gt;
&lt;br /&gt;
Mittels diesem Befehl wird auf globaler Ebene ein Bypass für die Antivirus Funktion aktiviert, resp. deaktiviert ohne die Konfiguration der Antivirus Funktion zu verändern.&lt;br /&gt;
&lt;br /&gt;
== WebFilter ==&lt;br /&gt;
&lt;br /&gt;
=== Was muss als Grundlage für eine WebFilter-Konfiguration beachten werden? ===&lt;br /&gt;
Wenn ein WebFilter auf einer FortiGate konfiguriert werden soll, muss zu Beginn die korrekte Zeitzone konfiguriert werden. Wenn die Zeitzone nicht korrekt konfiguriert wird nutzt die WebFilter Funktion der FortiGuard die falsche Datenbank. Dies hat zur Folge, dass zBsp die US Datenbank anstelle der europäischen bezogen wird. Um die korrekte Zeitzone zu konfigurieren kann nachfolgender Artikel konsultiert werden:&lt;br /&gt;
&lt;br /&gt;
  [[FortiGate:FAQ#Wie_kann_ich_einen_beliebigen_Zeitserver_auf_der_FortiGate_konfigurieren.3F]] &lt;br /&gt;
Genau so gilt als Grundlage für eine einwandfreie Funktion des WebFilters die Konfiguration des DNS Server für das FortiOS um die entsprechenden FortiGuard Abfragen durchführen zu können. Wie dies konfiguriert wird kann folgendem Artikel entnommen werden:&lt;br /&gt;
&lt;br /&gt;
  [[FortiGate:FAQ#Wie_konfiguriere_ich_auf_einer_FortiGate_die_System_DNS_Server.3F]] &lt;br /&gt;
&lt;br /&gt;
Die WebFilter Funktion eines FortiOS basiert auf einer Online-Abfrage bezogen auf die Kategorien der FortiGuard. Das bedeutet, es werden Informationen zu FortiGuard gesendet um die Kategorisierung zu überprüfen. Dabei werden vom FortiOS folgende Informationen für die Kategorisierung zu FortiGuard gesendet:&lt;br /&gt;
&lt;br /&gt;
        * FortiGate Serien Nummer&lt;br /&gt;
        * FortiGate Source IP Adresse &lt;br /&gt;
        * Website Komplette URL, inkl. Schema, Hostname und Pfad&lt;br /&gt;
&lt;br /&gt;
Das Resultat der Abfrage für die Kategorisierung wird lokal auf dem FortiOS in den Cache geschrieben. Die zuständige Stelle, welche dieses Verhalten steuert ist:&lt;br /&gt;
&lt;br /&gt;
        # config system fortiguard &lt;br /&gt;
        # set webfilter-force-off [enable | disable]&lt;br /&gt;
        # set webfilter-cache-ttl [TTL für WebFilter Cache in Sekunden 300 - 86400; Standard 3600]&lt;br /&gt;
        # set webfilter-cache [enable | disable]&lt;br /&gt;
        # set webfilter-license {integer}    Zeitintervall zwischen den Lizenzprüfungen des FortiGuard Webfilters (zw. [0-0-4294967295)  [[File:fortiOS62.png|25px|link=]] [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
        # set webfilter-expiration {integer}    wann die Lizenz des FortiGuard Webfilter verfällt (zw. [0-4294967295])  [[File:fortiOS62.png|25px|link=]] [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
        # set webfilter-timeout [Timout in Sekunden für FortiGuard Abfrage 1 - 30; Standard 15]&lt;br /&gt;
        # set &lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Sollte die WebFilter Abfrage zu FortiGuard aus irgendwelchen Gründen gestoppt werden, kann die Option &amp;quot;webfilter-force-off&amp;quot; auf &amp;quot;enable&amp;quot; gesetzt werden. Die Konfiguration &amp;quot;webfilter-cache&amp;quot; steht ebenfalls in Zusammenhang mit folgenden Konfigurationen (je nach OS noch mit zusätzlichen Möglichkeiten):&lt;br /&gt;
&lt;br /&gt;
        # config webfilter fortiguard&lt;br /&gt;
        # set cache-mode [ db-ver | ttl; Standard ttl]&lt;br /&gt;
        # set cache-mem-percent [Prozent vom Memory 1 - 15; Standard 2]&lt;br /&gt;
        # set cache-prefix-match [enable | disable]&lt;br /&gt;
        # set ovrd-auth-port-http [Port für FortiGuard Web Filter HTTP override; Standard 8008]&lt;br /&gt;
        # set ovrd-auth-port-https [Port für FortiGuard Web Filter HTTPS override; Standard 8010]&lt;br /&gt;
        # set ovrd-auth-port-warning [Port für FortiGuard Web Filter Warning override; Standard 8020]&lt;br /&gt;
        # set ovrd-auth-port-https-flow {integer} [[File:fortiOS62.png|25px|link=]] [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
        # set ovrd-auth-https [enable | disable]&lt;br /&gt;
        # set warn-auth-https [enable | disable]&lt;br /&gt;
        # set close-ports [enable | disable]&lt;br /&gt;
        # set ovrd-auth-port {integer}  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
        # set request-packet-size-limit [Maximum Packet Size in bytes für FortiGuard 576 - 10 000; Standard 0 = 1100 bytes]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Der &amp;quot;cache-mode&amp;quot; ist per Standard auf &amp;quot;TTL&amp;quot; gesetzt, was wiederum dem Standard innerhalb der &amp;quot;system fortiguard&amp;quot; Konfiguration entspricht. Dabei gilt folgendes: Ein entsprechender Eintrag im WebFilter Cache wird gelöscht sobald der Wert &amp;quot;TTL&amp;quot; abgelaufen ist, welcher unter FortiGuard gesetzt wurde! Wird der &amp;quot;cache-mode&amp;quot; anstelle von ‘’TTL’’ auf &amp;quot;db-ver&amp;quot; gesetzt, so wird für den WebFilter Cache eine Datenbank im Memory angelegt welche der Grösse des Werts &amp;quot;cache-mem-percent&amp;quot; entspricht. Die WebFilter Cache Einträge verbleiben in der Datenbank, bis ein entsprechender Eintrag in der Datenbank durch FortiGuard geändert wird oder über FortiGuard verändert wird (force).&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich für die WebFilter Funktion ein URL / Site bei Fortinet rekategoriesieren lassen? ===&lt;br /&gt;
&lt;br /&gt;
Wenn in einer entsprechenden Firewall Policy ein WebFilter aktiviert ist, und ein Host / Client eine Internet-Seite / URL aufruft, wird diese Seite durch FortiGuard überprüft. Handelt es sich um eine nicht kategorisierte Seite, wird diese unter die FortiGate-Kategorien &amp;quot;Unrated&amp;quot;. Wenn nun diese Seite / URL kategorisiert in FortiGuard neu oder rekategorisiert werden soll, falls diese falsch eingestuft wurde, wähle folgenden Link:&lt;br /&gt;
&lt;br /&gt;
        https://www.fortiguard.com/webfilter?q=&amp;amp;version=8 &lt;br /&gt;
&lt;br /&gt;
Gebe in der Mitte bei ''Search URL'' die entsprechende Seite / URL ein mit dessen FQDN (Full Qualified Domain Name). Nachdem die Eingabe bestätigt wurde, wird das entsprechende Resultat angezeigt sprich, in welcher Kategorie sich die Seite / URL befindet sowie die Statistik der Abfragen in FortiGuard für diese Seite / URL:&lt;br /&gt;
        [[Datei:Fortinet-3041.jpg]] &lt;br /&gt;
&lt;br /&gt;
Möchte man eine Anfrage für die Kategorisierung absetzen, resp. eine Re-Kategorisierung vornehmen lassen, so kann auf der linken Seite ''Submit a site for categorization'' angewählt werden. &lt;br /&gt;
        [[Datei:Fortinet-3042.jpg]] &lt;br /&gt;
&lt;br /&gt;
Anschliessend die endsprechenden Felder ausfüllen und mittels Captcha bestätigen:&lt;br /&gt;
        [[Datei:Fortinet-3043.jpg]] &lt;br /&gt;
&lt;br /&gt;
Jede Anfrage sollte innerhalb von 24 Stunden von Fortinet beantwortet werden. Als Bestätigung erhält man von Fortinet folgendes Email: &lt;br /&gt;
&lt;br /&gt;
        -------------- email outpout --------------&lt;br /&gt;
        [[Datei:Fortinet-3044.jpg]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ein WebFilter Profil mit Black- / Whitelisting konfigurieren? ===&lt;br /&gt;
Wenn man einen WebFilter für HTTPS sowie für HTTP konfiguriert, gelten folgende Profile als Voraussetzung:&lt;br /&gt;
&lt;br /&gt;
        • SSL Inspection Profile (HTTPS)&lt;br /&gt;
               - SSL Certificate Inspection (HTTPS basierend auf Zertifikat CN; Common Name)&lt;br /&gt;
               - Full SSL Inspection        (HTTPS uneingeschränkte Funktion der &amp;quot;deep inspection&amp;quot;)&lt;br /&gt;
        • Proxy Options Profile (HTTP)[[File:fortiOS60.png|25px|link=]] // Protocol Option [[File:fortiOS62.png|25px|link=]] [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Wenn Full SSL Inspection (''deep inspection'') durchgeführt werden soll, gilt als Voraussetzung, dass das entsprechende Fortinet_CA_SSLProxy Zertifikat bei jedem Host / Client als vertrauenswürdiges Stammzertifikat importiert wird. Nur so kann eine uneingeschränkte &amp;quot;deep inspection&amp;quot; durchgeführt werden / sichergestellt werden. Der verschlüsselte Traffic des Host / Clients wird dann aufgebrochen und eine uneingeschränkte Prüfung in allen Bereichen für diesen Traffic wird durchgeführt! Wird keine Full SSL Inspection durchgeführt, kann anhand der ''SSL Certificate Inspection'' für HTTPS eine Zertifikats-Prüfung durchgeführt werden. Dies bedeutet: Im &amp;quot;TLS Handshake&amp;quot; der HTTPS-Verbindung wird der Hostname des Server-Namens innerhalb der &amp;quot;Client Hello&amp;quot; Message herausgefiltert (CN = Common Name). Dies wiederum bedeutet: Wenn ein gültiger Hostname herausgefiltert werden kann, ist dies die Basis des Hostname-Abfrage für die FortiGuard WebFilter Kategorien. Wenn kein gültiger Hostname herausgefiltert werden kann, wird ein CN (Common Name) basierende Überprüfung durchgeführt. So wird der CN-Name des Zertifikats für die Abfrage der FortiGuard Webfilter Kategorie genutzt. Wenn die Option &amp;quot;block-invalid-hostname&amp;quot; innerhalb des WebFilters aktiviert ist, und der CN-Name des Zertifikates ein ungültiger Domain-Name ist, so wird die Seite geblockt und ein entsprechender Log-Eintrag wird erstellt. Somit müssen zu Beginn die entsprechenden Profile als Grundlage für die WebFilter-Funktion konfiguriert und entschieden werden, ob für das ''Proxy Options Profile'' eine ''SSL Certificate Inspection'' oder ''Full SSL Inspection'' für HTTPS konfiguriert werden möchte:&lt;br /&gt;
&lt;br /&gt;
        '''Proxy Options Profile Konfiguration (HTTP)'''&lt;br /&gt;
        Security Profiles &amp;gt; Proxy Options &amp;gt; Create New&lt;br /&gt;
        [[File:fortiOS60.png|25px|link=]]        &lt;br /&gt;
        [[Datei:Fortinet-3045.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[File:fortiOS62.png|25px|link=]] [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
        [[Datei:Fortinet-3046.jpg]]&lt;br /&gt;
&lt;br /&gt;
        # config firewall profile-protocol-options [[File:fortiOS60.png|25px|link=]]&lt;br /&gt;
        # config firewall [[File:fortiOS62.png|25px|link=]] [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
        # edit [Name des entsprechenden Proxy Options Profile zBsp &amp;quot;local-default.intra&amp;quot;] [[File:fortiOS60.png|25px|link=]]&lt;br /&gt;
        # edit [policy ID] [[File:fortiOS62.png|25px|link=]] [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
        # Configure protocol options.&lt;br /&gt;
          set name {string}   [Name eingeben, max. Länge 35]&lt;br /&gt;
          set comment {string}  [optionaler Kommentar, max. Länge 255]&lt;br /&gt;
          set replacemsg-group {string}   [Name der Ersatz-Meldung] &lt;br /&gt;
        # set comment [gebe einen Kommentar ein zB &amp;quot;Unencrypted default profile local-sg0e0&amp;quot; – max. Länge 255]&lt;br /&gt;
        # unset replacemsg-group&lt;br /&gt;
        # set oversize-log enable&lt;br /&gt;
        # set switching-protocols-log enable&lt;br /&gt;
        # # config http&lt;br /&gt;
        # set ports 80&lt;br /&gt;
        # set status enable &lt;br /&gt;
        # set inspect-all disable &lt;br /&gt;
        # set options clientcomfort &lt;br /&gt;
        # set comfort-interval 10&lt;br /&gt;
        # set comfort-amount 1&lt;br /&gt;
        # set range-block disable &lt;br /&gt;
        # unset post-lang&lt;br /&gt;
        # set fortinet-bar disable &lt;br /&gt;
        # set streaming-content-bypass enable &lt;br /&gt;
        # set switching-protocols bypass &lt;br /&gt;
        # set oversize-limit 10&lt;br /&gt;
        # set uncompressed-oversize-limit 10&lt;br /&gt;
        # set uncompressed-nest-limit 12&lt;br /&gt;
        # set scan-bzip2 disable &lt;br /&gt;
        # set block-page-status-code 200&lt;br /&gt;
        # set retry-count 0&lt;br /&gt;
        # end&lt;br /&gt;
        # config ftp&lt;br /&gt;
        # set ports 21&lt;br /&gt;
        # set status enable &lt;br /&gt;
        # set inspect-all disable &lt;br /&gt;
        # set options clientcomfort &lt;br /&gt;
        # set comfort-interval 10&lt;br /&gt;
        # set comfort-amount 1&lt;br /&gt;
        # set oversize-limit 10&lt;br /&gt;
        # set uncompressed-oversize-limit 10&lt;br /&gt;
        # set uncompressed-nest-limit 12&lt;br /&gt;
        # set scan-bzip2 disable &lt;br /&gt;
        # end&lt;br /&gt;
        # config imap&lt;br /&gt;
        # set ports 143&lt;br /&gt;
        # set status enable &lt;br /&gt;
        # set inspect-all disable &lt;br /&gt;
        # set options fragmail &lt;br /&gt;
        # set oversize-limit 10&lt;br /&gt;
        # set uncompressed-oversize-limit 10&lt;br /&gt;
        # set uncompressed-nest-limit 12&lt;br /&gt;
        # set scan-bzip2 disable &lt;br /&gt;
        # end&lt;br /&gt;
        # config mapi&lt;br /&gt;
        # set ports 135&lt;br /&gt;
        # set status enable&lt;br /&gt;
        # set options fragmail &lt;br /&gt;
        # set oversize-limit 10&lt;br /&gt;
        # set uncompressed-oversize-limit 10&lt;br /&gt;
        # set uncompressed-nest-limit 12&lt;br /&gt;
        # set scan-bzip2 disable &lt;br /&gt;
        # end&lt;br /&gt;
        # config pop3&lt;br /&gt;
        # set ports 110&lt;br /&gt;
        # set status enable&lt;br /&gt;
        # set inspect-all disable &lt;br /&gt;
        # set options fragmail &lt;br /&gt;
        # set oversize-limit 10&lt;br /&gt;
        # set uncompressed-oversize-limit 10&lt;br /&gt;
        # set uncompressed-nest-limit 12&lt;br /&gt;
        # set scan-bzip2 disable &lt;br /&gt;
        # end&lt;br /&gt;
        # config smtp&lt;br /&gt;
        # set ports 25&lt;br /&gt;
        # set status enable&lt;br /&gt;
        # set inspect-all disable &lt;br /&gt;
        # set options fragmail &lt;br /&gt;
        # set oversize-limit 10&lt;br /&gt;
        # set uncompressed-oversize-limit 10&lt;br /&gt;
        # set uncompressed-nest-limit 12&lt;br /&gt;
        # set scan-bzip2 disable &lt;br /&gt;
        # set server-busy disable &lt;br /&gt;
        # end&lt;br /&gt;
        # config nntp&lt;br /&gt;
        # set ports 119&lt;br /&gt;
        # set status enable &lt;br /&gt;
        # set inspect-all disable &lt;br /&gt;
        # unset options&lt;br /&gt;
        # set oversize-limit 10&lt;br /&gt;
        # set uncompressed-oversize-limit 10&lt;br /&gt;
        # set uncompressed-nest-limit 12&lt;br /&gt;
        # set scan-bzip2 disable &lt;br /&gt;
        # end&lt;br /&gt;
        # config dns&lt;br /&gt;
        # set ports 53&lt;br /&gt;
        # set status enable &lt;br /&gt;
        # end&lt;br /&gt;
        # config mail-signature&lt;br /&gt;
        # set status disable &lt;br /&gt;
        # unset signature&lt;br /&gt;
        # end&lt;br /&gt;
        # set rpc-over-http enable &lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
     '''SSL Inspection Profile Konfiguration (HTTPS SSL Certificate Inspection)'''&lt;br /&gt;
        Security Profiles &amp;gt; SSL Inspection &amp;gt; Create New&lt;br /&gt;
        [[File:fortiOS60.png|25px|link=]]&lt;br /&gt;
        [[Datei:Fortinet-3047.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[File:fortiOS62.png|25px|link=]] [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
        [[Datei:Fortinet-3048.jpg]]&lt;br /&gt;
&lt;br /&gt;
       # config firewall ssl-ssh-profile &lt;br /&gt;
       # edit [wähle ein entsprechendes SSL Inspection Profile zBsp &amp;quot;local-default.intra&amp;quot;]&lt;br /&gt;
       # set comment [gebe einen Kommentar ein zBsp &amp;quot;Encrypted default profile local-sg0e0&amp;quot;]&lt;br /&gt;
       # config ssl&lt;br /&gt;
       # set inspect-all disable &lt;br /&gt;
       # set allow-invalid-server-cert disable &lt;br /&gt;
       # set untrusted-cert block &lt;br /&gt;
       # end&lt;br /&gt;
       # config https&lt;br /&gt;
       # set ports 443&lt;br /&gt;
       # set status certificate-inspection &lt;br /&gt;
       # set client-cert-request bypass &lt;br /&gt;
       # set unsupported-ssl bypass &lt;br /&gt;
       # set allow-invalid-server-cert disable &lt;br /&gt;
       # set untrusted-cert block &lt;br /&gt;
       # end&lt;br /&gt;
       # config ftps&lt;br /&gt;
       # set ports 990&lt;br /&gt;
       # set status disable &lt;br /&gt;
       # set client-cert-request bypass &lt;br /&gt;
       # set unsupported-ssl bypass &lt;br /&gt;
       # set allow-invalid-server-cert disable&lt;br /&gt;
       # set untrusted-server-cert block &lt;br /&gt;
       # end&lt;br /&gt;
       # config imaps&lt;br /&gt;
       # set ports 993&lt;br /&gt;
       # set status disable &lt;br /&gt;
       # set client-cert-request inspect &lt;br /&gt;
       # set unsupported-ssl bypass &lt;br /&gt;
       # set allow-invalid-server-cert disable &lt;br /&gt;
       # set untrusted-cert block &lt;br /&gt;
       # end&lt;br /&gt;
       # config pop3s&lt;br /&gt;
       # set ports 995&lt;br /&gt;
       # set status disable  &lt;br /&gt;
       # set client-cert-request inspect &lt;br /&gt;
       # set unsupported-ssl bypass &lt;br /&gt;
       # set allow-invalid-server-cert disable &lt;br /&gt;
       # set untrusted-cert block &lt;br /&gt;
       # end&lt;br /&gt;
       # config smtps&lt;br /&gt;
       # set ports 465&lt;br /&gt;
       # set status disable &lt;br /&gt;
       # set client-cert-request inspect &lt;br /&gt;
       # set unsupported-ssl bypass &lt;br /&gt;
       # set allow-invalid-server-cert disable &lt;br /&gt;
       # set untrusted-cert block &lt;br /&gt;
       # set whitelist disable&lt;br /&gt;
       # end &lt;br /&gt;
       # config ssl-exempt&lt;br /&gt;
       # end&lt;br /&gt;
       # set server-cert-mode re-sign &lt;br /&gt;
       # set caname Fortinet_CA_SSLProxy &lt;br /&gt;
       # set untrusted-caname Fortinet_CA_Untrusted &lt;br /&gt;
       # set certname Fortinet_CA_SSLProxy &lt;br /&gt;
       # end&lt;br /&gt;
       # config ssl-server&lt;br /&gt;
       # end&lt;br /&gt;
       # set ssl-invalid-server-cert-log enable &lt;br /&gt;
       # set use-ssl-server disable &lt;br /&gt;
       # end&lt;br /&gt;
&lt;br /&gt;
        '''SSL Inspection Profile Konfiguration (HTTPS Full SSL Inspection)'''&lt;br /&gt;
       Security Profiles &amp;gt; SSL/SSH Inspection &amp;gt; Create New&lt;br /&gt;
       [[File:fortiOS60.png|25px|link=]]&lt;br /&gt;
       [[Datei:Fortinet-3049.jpg]]&lt;br /&gt;
&lt;br /&gt;
       [[File:fortiOS62.png|25px|link=]] [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
       [[Datei:Fortinet-3050.jpg]]&lt;br /&gt;
&lt;br /&gt;
       # config firewall ssl-ssh-profile &lt;br /&gt;
       # edit [wähle ein entsprechendes SSL Inspection Profile zBsp &amp;quot;local-default.intra&amp;quot;]&lt;br /&gt;
       # set comment [gebe einen Kommentar ein zBsp &amp;quot;Encrypted default profile local-sg0e0&amp;quot;]&lt;br /&gt;
       # config ssl&lt;br /&gt;
       # set inspect-all disable &lt;br /&gt;
       # set allow-invalid-server-cert disable &lt;br /&gt;
       # set untrusted-cert block &lt;br /&gt;
       # end&lt;br /&gt;
       # config https&lt;br /&gt;
       # set ports 443&lt;br /&gt;
       # set status deep-inspection &lt;br /&gt;
       # set client-cert-request bypass &lt;br /&gt;
       # set unsupported-ssl bypass &lt;br /&gt;
       # set allow-invalid-server-cert disable &lt;br /&gt;
       # set untrusted-cert block &lt;br /&gt;
       # end&lt;br /&gt;
       # config ftps&lt;br /&gt;
       # set ports 990&lt;br /&gt;
       # set status deep-inspection &lt;br /&gt;
       # set client-cert-request bypass &lt;br /&gt;
       # set unsupported-ssl bypass &lt;br /&gt;
       # set allow-invalid-server-cert disable &lt;br /&gt;
       # set untrusted-cert block &lt;br /&gt;
       # end&lt;br /&gt;
       # config imaps&lt;br /&gt;
       # set ports 993&lt;br /&gt;
       # set status deep-inspection &lt;br /&gt;
       # set client-cert-request inspect &lt;br /&gt;
       # set unsupported-ssl bypass &lt;br /&gt;
       # set allow-invalid-server-cert disable &lt;br /&gt;
       # set untrusted-cert block &lt;br /&gt;
       # end&lt;br /&gt;
       # config pop3s&lt;br /&gt;
       # set ports 995&lt;br /&gt;
       # set status deep-inspection &lt;br /&gt;
       # set client-cert-request inspect &lt;br /&gt;
       # set unsupported-ssl bypass &lt;br /&gt;
       # set allow-invalid-server-cert disable &lt;br /&gt;
       # set untrusted-cert block &lt;br /&gt;
       # end&lt;br /&gt;
       # config smtps&lt;br /&gt;
       # set ports 465&lt;br /&gt;
       # set status deep-inspection &lt;br /&gt;
       # set client-cert-request inspect &lt;br /&gt;
       # set unsupported-ssl bypass &lt;br /&gt;
       # set allow-invalid-server-cert disable &lt;br /&gt;
       # set untrusted-cert block &lt;br /&gt;
       # set whitelist disable&lt;br /&gt;
       # end &lt;br /&gt;
       # config ssl-exempt&lt;br /&gt;
       # end&lt;br /&gt;
       # set server-cert-mode re-sign &lt;br /&gt;
       # set caname Fortinet_CA_SSLProxy &lt;br /&gt;
       # set untrusted-caname Fortinet_CA_Untrusted &lt;br /&gt;
       # set certname Fortinet_CA_SSLProxy &lt;br /&gt;
       # end&lt;br /&gt;
       # config ssl-server&lt;br /&gt;
       # end&lt;br /&gt;
       # set ssl-invalid-server-cert-log enable &lt;br /&gt;
       # set rpc-over-https enable &lt;br /&gt;
       # set use-ssl-server disable &lt;br /&gt;
       # end&lt;br /&gt;
&lt;br /&gt;
Wenn ein WebFilter konfiguriert wird, so ist es sinnvoll im Vorfeld bei dieser Konfiguration ein Blacklisting / Whitelisting zu konfigurieren. Diese Konfiguration erlaubt es, Webseiten direkt in diese lokalen Kategorieren für Blacklisting / Whitlisting zu verschieben resp. zu konfigurieren. Durch diese Konfiguration wird ein &amp;quot;override&amp;quot; der FortiGuard Kategorien durchgeführt. Per Standard existieren bereits zwei lokale Kategorieren (custome1/2) die herangezogen werden können um ein Blacklisting / Whitelisting zu konfigurieren. Dazu müssen diese zwei existenten lokalen Kategorien umbenannt oder neue hinzugefügt werden. Diese Konfiguration kann via CLI durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
       # config webfiler ftgd-local-cat&lt;br /&gt;
       # get&lt;br /&gt;
       == [ custome1 ]&lt;br /&gt;
       desc: custome1&lt;br /&gt;
       == [ custome2 ]&lt;br /&gt;
       desc: custome2&lt;br /&gt;
       # rename custome1 to whitelist&lt;br /&gt;
       # rename custome2 to blacklist&lt;br /&gt;
       # get&lt;br /&gt;
       == [ whitelist ]&lt;br /&gt;
       desc: whitelist&lt;br /&gt;
       == [ blacklist ]&lt;br /&gt;
       desc: blacklist&lt;br /&gt;
       # end&lt;br /&gt;
&lt;br /&gt;
Um eine neue, lokale Kategorie zu erstellen kann folgendes durchgeführt werden:&lt;br /&gt;
       # config webfiler ftgd-local-cat&lt;br /&gt;
       # edit warning&lt;br /&gt;
       # end&lt;br /&gt;
       # edit authentication&lt;br /&gt;
       # end&lt;br /&gt;
       # end&lt;br /&gt;
&lt;br /&gt;
Danach sind die neu erstellten lokalen Kategorien über folgenden Menüpunkt im Mgmt. Web Interface ersichtlich:&lt;br /&gt;
       Security Profiles &amp;gt; Web Rating Overrides &amp;gt; Custom Categories&lt;br /&gt;
       [[Datei:Fortinet-3051.jpg]]&lt;br /&gt;
       [[Datei:Fortinet-3052.jpg]]&lt;br /&gt;
&lt;br /&gt;
Eine Seite kann nachträglich folgendermassen einer lokalen Kategorie hinzugefügt werden:&lt;br /&gt;
       [[Datei:Fortinet-3053.jpg]]&lt;br /&gt;
       [[Datei:Fortinet-3054.jpg]]&lt;br /&gt;
&lt;br /&gt;
Nun kann der WebFilter konfiguriert werden indem die lokalen Kategorieren definiert werden. Hierzu wird die Position &amp;quot;FortiGuard category based filter&amp;quot; aktiviere und innerhalb der &amp;quot;Local Categories&amp;quot; mittels rechtem Mausklick kann für jeden Eintrag die entsprechende Aktion, welche ausgeführt werden soll definiert werden (wie zBsp Block, Monitor usw.): &lt;br /&gt;
       Security Profiles &amp;gt; Web Filter &amp;gt; Create New&lt;br /&gt;
       [[Datei:Fortinet-3055.jpg]]&lt;br /&gt;
&lt;br /&gt;
Danach werden für die FortiGuard die Kategorien mit der gleichen Vorgehensweise deren Aktionen konfiguriert. Um eine entsprechende Kategorie zu erlauben sollte die Aktion &amp;quot;Monitor&amp;quot; gewählt werden um für eine spätere Auswertung die entsprechenden Informationen aufzuzeichnen. Anschliessend kann innerhalb der einzelnen Kategorie weitere Aktionen gewählt werden. Um einen WebFilter für die FortiGuard Kategorien zu konfigurieren resp. eine saubere Grundlage zu bieten empfehlen wir folgenden Basis-Konfiguration:&lt;br /&gt;
&lt;br /&gt;
        Potentially Liable             Alles auf Block&lt;br /&gt;
        Adult/Mature Content           Alles auf Block ausser Alcohol und Tabaco auf Monitor&lt;br /&gt;
        Bandwidth Consuming            Alles auf Monitor&lt;br /&gt;
        Security Risk                  Alles auf Block&lt;br /&gt;
        General Interest - Personal    Alles auf Monitor&lt;br /&gt;
        General Interest - Business    Alles auf Monitor&lt;br /&gt;
        Unrated                        Alles auf Monitor&lt;br /&gt;
&lt;br /&gt;
Des Weiteren empfehlen wir für eine WebFilter Konfiguration folgende Einstellungen:&lt;br /&gt;
       [[Datei:Fortinet-3056.jpg]]&lt;br /&gt;
       [[Datei:Fortinet-3057.jpg]]&lt;br /&gt;
       [[Datei:Fortinet-3058.jpg]]&lt;br /&gt;
&lt;br /&gt;
        '''Log all URLs'''&amp;lt;br&amp;gt;Durch die Aktivierung dieser Position wird für jeden URL in jedem Fall ein Logging durchgeführt auch wenn FortiGuard nicht zur Verfügung steht. Wir empfehlen innerhalb der FortiGuard Kategorieren &amp;quot;FortiGuard category based filter&amp;quot; für jede Kategorie welche zugelassen wird in der Aktion auf &amp;quot;Monitor&amp;quot; anstelle &amp;quot;Allow&amp;quot; zu konfigurieren damit jede einzelne URL in das WebFilter Log geschrieben wird und somit für eine spätere Auswertung sämtliche Informationen zur Verfügung stehen!&lt;br /&gt;
&lt;br /&gt;
        '''Category Usae Quota'''&amp;lt;br&amp;gt;Diese Position erlaubt eine Zeit-, wie auch volumenbasierende Konfiguration der FortiGuard Kategorien. Dies bedeutet, dass für eine bestimmte Kategorie eine spezifische Zeit oder Volumen definiert werden kann!&lt;br /&gt;
&lt;br /&gt;
        '''Allow users to override blocked categories'''&amp;lt;br&amp;gt;Durch diese Konfiguration wird den einzelnen User, welche in einer spezifischen Gruppe sind erlaubt ein &amp;quot;override&amp;quot; durchzuführen. Erhält ein entsprechender User, welcher Mitglied der definierten Gruppe ist eine &amp;quot;Block&amp;quot; für eine entsprechende Seite, kann dieser auf der geblockten Seite ein &amp;quot;override&amp;quot; ausführen. Ebenso kann anstelle eines &amp;quot;override&amp;quot; ein &amp;quot;switch to&amp;quot; ausgeführt werden. Dies bedeutet, dass dem User ermöglicht wird zu einem spezifischen WebFilter Profil zu wechseln. Dieser &amp;quot;switch to&amp;quot; kann anhand User, Gruppen, IP und &amp;quot;Ask&amp;quot; eingeschränkt und konfiguriert werden.&lt;br /&gt;
&lt;br /&gt;
        '''Search Engines'''&amp;lt;br&amp;gt;Durch die Aktivierung dieser Funktion versucht der WebFilter nur erlaubte Kategorien innerhalb der entsprechenden Suchmaschinen-Ergebnisse aufzulisten. Zusätzlich kann anhand &amp;quot;Log all search keyword&amp;quot; der Suchtext für die Suche geloggt werden! Bei beiden Funktionen ist folgendes zu berücksichtigen: Da die entsprechenden Suchmaschinen HTTPS für die Suche verwenden, kann die WebFilter Funktion die gewünschten Ergebnisse nur dann erreichen, wenn für HTTPS ''Full SSL Inspection'' verwendet wird.&amp;lt;br&amp;gt;Der ''YouTube Education Filter'' bietet eine Möglichkeit, wobei durch Aktivierung ein Passwort zu definieren ist um eine Verbindung zum YouTube Education Account aufzubauen. Dieser wiederum bietet die Möglichkeit YouTube Filme / Movies zu diesem YouTube Education Account hinzuzufügen. Somit sind nur diese definierten YouTube Filme / Movies zugelassen. Es ist nicht möglich basierend der YouTube Kategorien im YouTube Education Account eine Konfiguration zu erstellen da keine offiziellen YouTube Kategorien existieren. Für diese Konfiguration ist die Full SSL Inspection die Grundvoraussetzung da ansonsten die Konfiguration über HTTPS durch die User umgangen werden kann! Weitere Informationen zur Konfiguration des YouTube Education Filters siehe nachfolgender Artikel:&amp;lt;br&amp;gt;&amp;lt;br&amp;gt;[[FortiGate:FAQ#Was_ist_.22YouTube_Education_Filter.22.3F]]&lt;br /&gt;
&lt;br /&gt;
        '''Static URL Filter'''&amp;lt;br&amp;gt;Durch &amp;quot;Block invalid URLs&amp;quot; werden Seiten blockiert welche über keinen gültigen Domain Namen verfügen! Durch die Aktivierung der &amp;quot;URL Filter&amp;quot;-Funktion wird über Wildcard, Simple sowie Regex ermöglicht Internetseiten, URLs sowie Domains von einer UTM-Aktion auszunehmen (&amp;quot;Exempt&amp;quot;). Ebenso können Aktionen wie Monitor, Allow und Block konfiguriert werden. Bei dem hier gezeigten WebFilter wurden Seiten wie *.apple.com, *.microsoft.com mit der Aktion &amp;quot;Exempt&amp;quot; konfiguriert. Für diese Seiten wird kein UTM Feature, wie zBsp Antivirus ausgeführt! Weitere Informationen zu dieser Konfiguration kann nachfolgendem Artikel entnommen werden:&amp;lt;br&amp;gt;&amp;lt;br&amp;gt;[[FortiGate:FAQ#Wie_k.C3.B6nnen_mittels_einem_WebFilter_Profil_bestimmte_URLs_von_den_UTM_Features_ausgeschlossen_werden.3F]]&amp;lt;br&amp;gt;&amp;lt;br&amp;gt;Im FortiOS ist die Position &amp;quot;Block malicious URLs discovered by FortiSandbox&amp;quot; aufgeführt und steht im Zusammenhang mit der FortiSandbox Funktion und kann nur dann genutzt werden, wenn diese auf dem FortiOS aktiviert und konfiguriert wurde. Durch den Web Content Filter kann eine Seite anhand der Definition des Pattern, der Wildcard oder Reg. Expression eingestuft werden Aktionen wie Block oder Exempt sind möglich. Für diese Funktion gilt Full SSL Inspection als Voraussetzung da ein Content Filter für den verschlüsselten Traffic nur dann durchgeführt werden kann, wenn eine &amp;quot;deep inspection&amp;quot; ausgeführt wird.&lt;br /&gt;
&lt;br /&gt;
        '''Rating Options'''&amp;lt;br&amp;gt;Die Position &amp;quot;Allow websites when a rating error occurs&amp;quot; steuert das Verhalten der WebFilter Funktion, wenn eine Abfrage der Kategorisierung des WebFilters nicht auf der FortiGuard durchgeführt werden kann. Ist diese Abfrage aus irgendwelchen Gründen nicht erfolgreich, wird der Zugriff des Users auf diese entsprechende Seite geblockt! Unter normalen Umständen empfehlen wir diese Funktion zu aktivieren.&amp;lt;br&amp;gt;Durch &amp;quot;Rate URLs by domain and IP Adress&amp;quot; wird zusätzlich für die Kategorisierung zur Domaine die öffentliche IPv4 Adresse der entsprechenden Seite / URL ebenfalls auf FortiGuard überprüft. Wir empfehlen diese Funktion zu aktivieren um die zusätzliche Überprüfung durchzuführen!&amp;lt;br&amp;gt;Durch die Funktion &amp;quot;Block HTTP redirects by rating&amp;quot; werden &amp;quot;redirects&amp;quot; in der Überprüfung durch den WebFilter miteinbezogen. Wir empfehlen auch diese Funktion zu aktivieren!&amp;lt;br&amp;gt;Durch &amp;quot;Rate images by URL&amp;quot; werden die hinterlegten URLs der Images überprüft. Handelt es sich um einen URL für die betroffene Kategorie, für welche ein Block konfiguriert wurde, wird das entsprechende Image durch den Proxy entfernt und mit einem &amp;quot;blank&amp;quot; Image ersetzt.&lt;br /&gt;
&lt;br /&gt;
        '''Proxy Options'''&amp;lt;br&amp;gt;Durch die Aktivierung von &amp;quot;Restrict Google account usage to specific domains&amp;quot; kann die entsprechende Goolge Domain konfiguriert werden und so der Zugriff auf diese Domain eingeschränkt werden. Für diese Funktion gilt Full SSL Inspection als Grundvoraussetzung.&amp;lt;br&amp;gt;Durch die Aktivierung von &amp;quot;Provide details for blocked HTTP 4xx and 5xx errors&amp;quot; werden die Fehlermeldungen des Web Servers direkt zurück gegeben anstelle der Fehlermeldungen des FortiOS Proxy Servers. Um die detaillierten HTTP errors des Server zu erhalten sollte diese Position aktiviert werden!&amp;lt;br&amp;gt;Soll verhindert werden dass eine HTTP Post Action durch einen User ausgeführt werden kann, muss die Position &amp;quot;HTTP Post Action&amp;quot; auf Block gesetzt werden. Wenn dies durchgeführt wird kann zBsp ein User kein Upload mehr auf einen Web Server durchführen werden. Für diese Funktion gilt Full SSL Inspection als Voraussetzung.&amp;lt;br&amp;gt;Durch die Aktivierung der Funktionen &amp;quot;Remove Java Applets, Remove AcitveX und Remove Cookies&amp;quot; wird dem Proxy Server ermöglicht diese Funktionen zu entfernen!&amp;lt;br&amp;gt;Die entsprechenden Profile sind nun konfiguriert und können einer entsprechenden Firewall Policy Rule hinzugefügt werden. Dabei ist folgendes zu beachten: In der Firewall Policy Rule sollten die entsprechenden Services / Ports explizit definiert werden. Dies bedeutet, dass auf Service &amp;quot;All&amp;quot; verzichtet werden sollte. Nachfolgendes Beispiel zeigt eine Firewall Policy Rule für welche HTTP / HTTPS ist der unverschlüsselter Traffic (Proxy Options Profile) sowie für den verschlüsselten Traffic (SSL Inspection Profile) ein WebFilter Profile aktiviert wurde:&lt;br /&gt;
&lt;br /&gt;
       Policy &amp;amp; Objects &amp;gt; IPv4 Policy &amp;gt; Create New&lt;br /&gt;
       [[Datei:Fortinet-3059.jpg]]&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #DE8A2E;&amp;quot;| &amp;lt;span&amp;gt;[[File:tipp.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #ffe29b&amp;quot;|&lt;br /&gt;
'''Nice to know''':&lt;br /&gt;
Ab OS 6.2 ist es möglich den UTM-Status komplett auszuschalten, resp. die Full Inspection ist vorhanden und konfiguriert, jedoch auf '' und somit inaktiv.&lt;br /&gt;
Um die Standard-Einstellungen der ''no inspection'' in der CLI anschauen zu können, kann folgender Befehl ausgeführt werden:&lt;br /&gt;
           # config firewall policy&lt;br /&gt;
           # edit 1&lt;br /&gt;
           # sh config firewall policy&lt;br /&gt;
               edit 1&lt;br /&gt;
                  set uuid 05d88354-4817-51e9-7494-06cb70accbf0&lt;br /&gt;
                  set srcintf &amp;quot;wan2&amp;quot;&lt;br /&gt;
                  set dstintf &amp;quot;wan1&amp;quot;&lt;br /&gt;
                  set srcaddr &amp;quot;all&amp;quot;&lt;br /&gt;
                  set dstaddr &amp;quot;all&amp;quot;&lt;br /&gt;
                  set action accept&lt;br /&gt;
                  set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
                  set service &amp;quot;ALL&amp;quot;&lt;br /&gt;
                  set inspection-mode proxy&lt;br /&gt;
                  set http-policy-redirect enable&lt;br /&gt;
                  set ssh-policy-redirect enable&lt;br /&gt;
                  set nat enable&lt;br /&gt;
                   next&lt;br /&gt;
                    end&lt;br /&gt;
             # sh fu | grep ssl-ssh-profile&lt;br /&gt;
                 set ssl-ssh-profile &amp;quot;no-inspection&amp;quot;&lt;br /&gt;
             # end&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich ein WebFilter Profil konfigurieren um einzelne URL / Sites von der Full SSL Inspection auszuschliessen? ===&lt;br /&gt;
Wenn ein WebFilter Profil in Zusammenhang mit Full SSL Inspection konfiguriert wird, können Situationen eintreten in denen eine bestimmte URL/Site von der Full SSL Inspection ausgeschlossen werden muss. Diese Funktion wird innerhalb des Full SSL Inspection Profile durch &amp;quot;ssl-exempt&amp;quot; zur Verfügung gestellt. Dabei können WebFilter lokale Kategorien, FortiGuard Kategorien sowie einzelne Adressen basierend auf IPv4 oder FQDN Adress-Objekten von der Full SSL Inspection ausgeschlossen werden. Die Konfiguration kann über Mgmt. Web Interface oder CLI durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        Security Profiles &amp;gt; SSL/SSH Inspection &amp;gt; [wähle das entsprechende Full SSL Inspection Profil] &amp;gt; Edit &amp;gt; Exempt from SSL Inspection&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-3060.jpg]] &lt;br /&gt;
&lt;br /&gt;
        # config firewall ssl-ssh-profile&lt;br /&gt;
        # edit [wähle das entsprechende Full SSL Inspection Profile]&lt;br /&gt;
        # set whitelist [enable | disable]&lt;br /&gt;
        # config ssl-exempt&lt;br /&gt;
        # edit [gebe eine entsprechenden Integer an zB &amp;quot;1&amp;quot;]&lt;br /&gt;
        # set type [fortiguard-category | address]&lt;br /&gt;
        # set fortiguard-category [gebe die entsprechende FortiGuard Kategorie an; Für eine Liste benütze ?]&lt;br /&gt;
        # set address [gebe ein entsprechendes Adress Objekt an FQDN oder IPv4]&lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Die Position &amp;quot;Reputable Websites&amp;quot;, welche der Konfiguration &amp;quot;whitelist&amp;quot; in der CLI entspricht, muss bei der &amp;quot;ssl-exempt&amp;quot; Konfiguration berücksichtigt werden! Dies bedeutet: Wenn diese Funktion deaktiviert wird, wird für die definierten Web-Kategorieren und / oder Adressen unter dem Menü-Punkt &amp;quot;Exempt from SSL Inspection&amp;quot; keine SSL Inspection durchgeführt! Es wird jedoch für die definierten Web-Kategorien und Adressen die UTM Funktionen ausgeführt, sofern diese konfiguriert wurden. Wird die Position &amp;quot;Reputable Websites&amp;quot; aktiviert, so wird für die definierten Web-Kategorien und / oder Adressen unter &amp;quot;Exempt from SSL Inspection&amp;quot; die UTM Funktionen ausgeführt und / oder ausgeschlossen, welche gemäss folgender Konfiguration in der CLI im WebFilter Profile erfasst wurde:&lt;br /&gt;
&lt;br /&gt;
        # config webfilter profile&lt;br /&gt;
        # edit [Name des entsprechenden WebFilter Profiles]&lt;br /&gt;
        # config web&lt;br /&gt;
        # set whitelist [exempt-av | exempt-webcontent | exempt-activex-java-cookie | exempt-dlp | exempt-rangeblock | extended-log-others]&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Somit kann anhand &amp;quot;Reputable Website&amp;quot; die Funktion &amp;quot;ssl-exempt&amp;quot; erweitert werden um die UTM Features, wie zBsp Antivirus, auszuschliessen! Bei der Konfiguration &amp;quot;ssl-exempt&amp;quot; ist des Weiteren zu berücksichtigen, dass im WebFilter-Profil lokale Kategorien konfiguriert werden und der Funktion &amp;quot;ssl-exempt&amp;quot; via &amp;quot;type fortiguard-category&amp;quot; als FortiGuard «local categorie» hinzugefügt werden. Dadurch können die URL / Sites über das Mgmt. Web-Interface dieser lokalen Kategorie angefügt und somit automatisch zur &amp;quot;ssl-exempt&amp;quot; Funktion hinzugefügt werden. Wie lokale Kategorien konfiguriert werden kann nachfolgendem Artikel entnommen werden:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate:FAQ#Wie_kann_ein_WebFilter_Profil_mit_Black-_.2F_Whitelisting_konfigurieren.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Wie können mittels einem WebFilter Profil bestimmte URLs von den UTM Features ausgeschlossen werden? ===&lt;br /&gt;
Wenn ein WebFilter Profil konfiguriert wird, können innerhalb dieses WebFilter Profils bestimmte URLs anhand von ''Wildcards'' oder ''Regular Expressions'' unter der Position &amp;quot;URL Filters&amp;quot; konfiguriert werden. Folgende Möglichkeiten stehen zur Verfügung:&lt;br /&gt;
&lt;br /&gt;
        Security Profiles &amp;gt; WebFilter &amp;gt; [wähle das entsprechende WebFilter Profil] &amp;gt; Edit &amp;gt; URL Filter &amp;gt; Create&lt;br /&gt;
        [[Datei:Fortinet-3061.jpg]]&lt;br /&gt;
        [[Datei:Fortinet-3062.jpg]]&lt;br /&gt;
&lt;br /&gt;
Dabei kommt dem Vorgang (Action) &amp;quot;Exempt&amp;quot; eine spezielle Funktion zu. Wird die Action &amp;quot;Exempt&amp;quot; gewählt, so wird der definierte URL (sei es als Wildcard oder Regular Expression) von sämtlichen UTM Features wie zBsp Antivirus ausgeschlossen. Möchte man nur definierte UTM Features ausschliessen, steht via CLI diese Konfiguration detaillierter zur Verfügung:&lt;br /&gt;
&lt;br /&gt;
        # config webfilter urlfilter&lt;br /&gt;
        # edit [Integer für URL-Filter - zBsp &amp;quot;1&amp;quot;]&lt;br /&gt;
        # config entries&lt;br /&gt;
        # edit [gebe einen entsprechenden Integer an zBsp &amp;quot;1&amp;quot;]&lt;br /&gt;
        # set url [gebe eine entsprechenden URL an zBsp basierend auf Wildcard &amp;quot;*.apple.com&amp;quot;]&lt;br /&gt;
        # set type [simple | regex | wildcard]&lt;br /&gt;
        # set action [exempt | block | allow | monitor]&lt;br /&gt;
        # set exempt [setze die entsprechend auszuschliessende Option, sofern &amp;quot;action exempt&amp;quot; gesetzt ist; av | web-content | activex-java-cookie | dlp | fortiguard | range-block all]&lt;br /&gt;
        # set status [enable | disable]&lt;br /&gt;
        # unset referrer-host&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Somit steht für die Action ''Exempt'' folgendes zur Verfügung um ein UTM Feature auszuschliessen:&lt;br /&gt;
&lt;br /&gt;
  * activex-java-cookie          ActiveX, Java, and cookie filtering&lt;br /&gt;
  * all                          Exempt from all&lt;br /&gt;
  * av                           Antivirus filtering&lt;br /&gt;
  * dlp                          DLP scanning&lt;br /&gt;
  * filepattern                  File pattern matching&lt;br /&gt;
  * fortiguard                   FortiGuard web filtering&lt;br /&gt;
  * pass                         Pass single connection from all&lt;br /&gt;
  * range-block                  Exempt range block feature&lt;br /&gt;
  * web-content                  Web filter content matching&lt;br /&gt;
&lt;br /&gt;
Wird als Action &amp;quot;Exempt&amp;quot; gewählt, so wird &amp;quot;set exempt&amp;quot; im Hintergrund standardmässig wie folgt konfiguriert:&lt;br /&gt;
&lt;br /&gt;
        # set exempt av web-content activex-java-cookie dlp fortiguard range-block all&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich für ein WebFilter Profil bestimmte MIME Header blockieren? ===&lt;br /&gt;
&lt;br /&gt;
=== Was ist &amp;quot;YouTube Education Filter&amp;quot;? ===&lt;br /&gt;
Der YouTube Education Filter war eine Möglichkeit für Unternehmen, wie zBsp Schulen, einen Account auf YouTube zu erstellen und dort anhand eines YouTube Accounts zu definieren, welche YouTube Movies / Videos freigegeben werden.&amp;lt;br&amp;gt;Dieser Service wird seit 1. Juli 2016 seitens Google nicht mehr unterstütz. &lt;br /&gt;
Google stellt Informationen zur Einschränkung von YouTube-Inhalten zur Verfügung, wie zBsp die Einschränkung von YouTube-Inhalten, die den Nutzern der G Suite zur Verfügung stehen. Derzeit umfasst die von Google angebotene Möglichkeit, unangemessenen Inhalt einzuschränken mittels Prüfung von: DNS, HTTP-Header und Chromebooks.&amp;lt;br&amp;gt;Dies kann wie folgt konfiguriert werden (wo ''Restricted YouTube Access'' aktiviert wird):&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGUI:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Security Profiles &amp;gt; Web Filter &amp;gt; Search Engines&lt;br /&gt;
    [[Datei:Fortinet-3063.jpg]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
      config webfilter profile&lt;br /&gt;
         edit &amp;quot;webfilter&amp;quot;&lt;br /&gt;
            config web&lt;br /&gt;
               set safe-search url&lt;br /&gt;
             end&lt;br /&gt;
        next&lt;br /&gt;
    end&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGUI:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Security Profiles &amp;gt; Web Filter &amp;gt; Search Engines&lt;br /&gt;
    [[Datei:Fortinet-3064.jpg]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
      config webfilter profile&lt;br /&gt;
         edit &amp;quot;webfilter&amp;quot;&lt;br /&gt;
            config web&lt;br /&gt;
               set youtube-restrict strict&lt;br /&gt;
             end&lt;br /&gt;
        next&lt;br /&gt;
    end&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Weitergehende Informationen können hier entnommen werden: &lt;br /&gt;
    https://docs.fortinet.com/document/fortigate/6.0.0/handbook/659877/youtube-education-filter&lt;br /&gt;
&lt;br /&gt;
=== Wie kann für die WebFilter Funktion ein Troubleshooting durchgeführt werden? ===&lt;br /&gt;
Wenn für die WebFilter Funktion ein Troubleshooting durchgeführt werden soll, muss das WebFilter Cache berücksichtig werden, welches durch die FortiGuard Abfragen zur Kategorisierung im Hintergrund erstellt wird. Um die WebFilter Cache Informationen anzuschauen, zu löschen, TTLs der Einträge anzuschauen usw. stehen folgende Befehle zur Verfügung:&lt;br /&gt;
&lt;br /&gt;
        # diagnose test application urlfilter &lt;br /&gt;
        1.   This menu&lt;br /&gt;
        2.   Clear WF cache&lt;br /&gt;
        3.   Display WF cache contents&lt;br /&gt;
        4.   Display WF cache TTL list&lt;br /&gt;
        6.   Display WF cache in tree format&lt;br /&gt;
        7.   Toggle switch for dumping unrated packet&lt;br /&gt;
        10.  Print debug values&lt;br /&gt;
        11.  Clear Spam Filter cache&lt;br /&gt;
        13.  Toggle switch for dumping expired license packets&lt;br /&gt;
        14.  Show running timers (except request timers)&lt;br /&gt;
        144. Show running timers (including request timers)&lt;br /&gt;
        15.  Send INIT requests.&lt;br /&gt;
        16.  Display WF cache contents of prefix type&lt;br /&gt;
        19.  Display object counts&lt;br /&gt;
        20.  Display FTGD TCP stats&lt;br /&gt;
        21.  Display FTGD quota list&lt;br /&gt;
        22.  Reset all user quotas&lt;br /&gt;
        99.  Restart the urlfilter daemon&lt;br /&gt;
        &lt;br /&gt;
        Debug levels:&lt;br /&gt;
        Warning messages:             1   (0x001)&lt;br /&gt;
        Block events:                 2   (0x002)&lt;br /&gt;
        Pass events:                  4   (0x004)&lt;br /&gt;
        URL request events:           8   (0x008)&lt;br /&gt;
        Cache events:                 16  (0x010)&lt;br /&gt;
        Prefix events:                32  (0x020)&lt;br /&gt;
        Prefix delete subtree events: 64  (0x040)&lt;br /&gt;
        Add after prefix events:      128 (0x080)&lt;br /&gt;
        CMDB events:                  256 (0x100)&lt;br /&gt;
        DNS resolver messages:        512 (0x200)&lt;br /&gt;
        Keyword search messages:     1024 (0x400)&lt;br /&gt;
        INIT request messages:       2048 (0x800)&lt;br /&gt;
        Quota messages:              4096 (0x1000)&lt;br /&gt;
&lt;br /&gt;
Somit kann zBsp anhand folgenden Befehls der Caches des WebFilters ausgelesen werden:&lt;br /&gt;
&lt;br /&gt;
        # diagnose test application urlfilter 3&lt;br /&gt;
        &lt;br /&gt;
        Saving to file [/tmp/urcCache.txt]&lt;br /&gt;
        &lt;br /&gt;
        Cache Contents:&lt;br /&gt;
        -=-=-=-=-=-=-=-&lt;br /&gt;
        Cache Mode:   TTL&lt;br /&gt;
        Cache DB Ver: 17.33301&lt;br /&gt;
        &lt;br /&gt;
        Domain  |IP       DB Ver T URL&lt;br /&gt;
        '''34'''000000|'''34'''000000 17.33299 P Bhttp://www.ecall.ch/&lt;br /&gt;
        34000000|34000000 17.33296 P Chttps://apctrl1.fortinet.com/&lt;br /&gt;
        34000000|34000000 17.33295 P Chttps://logctrl1.fortinet.com/&lt;br /&gt;
        34000000|00000000 17.33292 P Bhttp://ocsp2.globalsign.com/&lt;br /&gt;
        34000000|00000000 17.33292 P Bhttp://ocsp.globalsign.com/&lt;br /&gt;
        29000000|29000000 17.33282 E Bhttp://yahoo.com/&lt;br /&gt;
        29000000|00000000 17.32731 E Dhttps://cse.google.com/&lt;br /&gt;
&lt;br /&gt;
Die Spalte &amp;quot;Domain&amp;quot; sowie &amp;quot;IP&amp;quot; gibt die FortiGuard Kategorie in &amp;quot;hexdecimalen&amp;quot; Wert wieder! Um den Cache Inhalt des WebFilters zu löschen benutze folgende Befehl:&lt;br /&gt;
&lt;br /&gt;
        # diagnose test application urlfilter 2&lt;br /&gt;
&lt;br /&gt;
Eine andere Möglichkeit den Cache des WebFilters zu löschen ist den Deamon/Service des WebFilters neu zu starten:&lt;br /&gt;
&lt;br /&gt;
        # diagnose test application urlfilter 99&lt;br /&gt;
&lt;br /&gt;
Ebenso steht mit nachfolgendem Befehl betreffend WebFilter eine Statistik zur Verfügung:&lt;br /&gt;
&lt;br /&gt;
        # diagnose webfilter fortiguard statistics list&lt;br /&gt;
        &lt;br /&gt;
        Rating Statistics:&lt;br /&gt;
        =====================&lt;br /&gt;
        DNS failures                     :          4&lt;br /&gt;
        DNS lookups                      :          9&lt;br /&gt;
        Data send failures               :          0&lt;br /&gt;
        Data read failures               :          0&lt;br /&gt;
        Wrong package type               :          0&lt;br /&gt;
        Hash table miss                  :          1&lt;br /&gt;
        Unknown server                   :          0&lt;br /&gt;
        Incorrect CRC                    :          0&lt;br /&gt;
        Proxy request failures           :          0&lt;br /&gt;
        Request timeout                  :         26&lt;br /&gt;
        Total requests                   :      23908&lt;br /&gt;
        Requests to FortiGuard servers   :       2535&lt;br /&gt;
        Server errored responses         :          0&lt;br /&gt;
        Relayed rating                   :          0&lt;br /&gt;
        Invalid profile                  :          0&lt;br /&gt;
        &lt;br /&gt;
        Allowed                          :          0&lt;br /&gt;
        Blocked                          :          1&lt;br /&gt;
        Logged                           :      23903&lt;br /&gt;
        Blocked Errors                   :          0&lt;br /&gt;
        Allowed Errors                   :          5&lt;br /&gt;
        Monitors                         :      23902&lt;br /&gt;
        Authenticates                    :          0&lt;br /&gt;
        Warnings:                        :          0&lt;br /&gt;
        Ovrd request timeout             :          0&lt;br /&gt;
        Ovrd send failures               :          0&lt;br /&gt;
        Ovrd read failures               :          0&lt;br /&gt;
        Ovrd errored responses           :          0&lt;br /&gt;
        &lt;br /&gt;
        Cache Statistics:&lt;br /&gt;
        =====================&lt;br /&gt;
        Maximum memory                   :   42284892&lt;br /&gt;
        Memory usage                     :      44832&lt;br /&gt;
        &lt;br /&gt;
        Nodes                            :          1&lt;br /&gt;
          Leaves                         :          0&lt;br /&gt;
          Prefix nodes                   :          0&lt;br /&gt;
          Exact nodes                    :          0&lt;br /&gt;
        &lt;br /&gt;
        Requests                         :          1&lt;br /&gt;
        Misses                           :          1&lt;br /&gt;
        Hits                             :          0&lt;br /&gt;
          Prefix hits                    :          0&lt;br /&gt;
          Exact hits                     :          0&lt;br /&gt;
        &lt;br /&gt;
        No cache directives              :          0&lt;br /&gt;
        Add after prefix                 :          0&lt;br /&gt;
        Invalid DB put                   :          0&lt;br /&gt;
        DB updates                       :          2&lt;br /&gt;
        &lt;br /&gt;
        Percent full                     :          0%&lt;br /&gt;
          Branches                       :        100%&lt;br /&gt;
          Leaves                         :          0%&lt;br /&gt;
            Prefix nodes                 :          0%&lt;br /&gt;
            Exact nodes                  :          0%&lt;br /&gt;
        &lt;br /&gt;
        Miss rate                        :        100%&lt;br /&gt;
        Hit rate                         :          0%&lt;br /&gt;
          Prefix hits                    :          0%&lt;br /&gt;
          Exact hits                     :          0%&lt;br /&gt;
&lt;br /&gt;
Diese Statistik kann mit nachfolgendem Befehl zurückgesetzt werden:&lt;br /&gt;
&lt;br /&gt;
        # diagnose webfilter fortiguard statistics flush&lt;br /&gt;
&lt;br /&gt;
Möchte man den &amp;quot;Embeded Content&amp;quot; für eine Anfrage eines Host / Client im Zusammenhang mit dem WebFilter untersuchen um zBsp Teile einer geblockten Seite zu untersuchen, kann dies anhand des folgendem Debug Befehl durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        1. Konfiguriere &amp;quot;Putty&amp;quot; für logging, um alle Informationen in ein Log aufzuzeichnen (Category &amp;gt; Session &amp;gt; Logging &amp;gt; All session output)&lt;br /&gt;
        2. Erstelle eine Konsolen-Verbindung zur FortiGate (RS232 basierend resp. Seriell)&lt;br /&gt;
        3. Führe ein Login durch und gebe folgendes ein:&lt;br /&gt;
&lt;br /&gt;
           '''Setze den Debug Filter zurück'''&lt;br /&gt;
           &lt;br /&gt;
           # diagnose debug reset&lt;br /&gt;
&lt;br /&gt;
           '''Aktiviere für den debug &amp;quot;output&amp;quot; den &amp;quot;timestamp&amp;quot;'''&lt;br /&gt;
           &lt;br /&gt;
           # diagnose debug console timestamp enable&lt;br /&gt;
&lt;br /&gt;
           '''Setze einen neuen Debug Filter urlfilter'''&lt;br /&gt;
           &lt;br /&gt;
           # diagnose debug urlfilter src-addr [IPv4 Adressee des Hosts / Clients von dem der Test ausgeführt wird zBsp &amp;quot;198.18.0.21&amp;quot;]&lt;br /&gt;
           # diagnose debug application urlfilter -1&lt;br /&gt;
&lt;br /&gt;
Zusätzlich zu &amp;quot;src-addr&amp;quot; steht ebenfalls &amp;quot;test-url&amp;quot; zur Verfügung welcher durch Angaben eines entsprechenden URLs für &amp;quot;test-url&amp;quot; werden die Resultate für FortiGuard Kategorisierung zurückgegeben!&lt;br /&gt;
&lt;br /&gt;
        '''Aktiviere den Debug Modus mit dem gesetzen Debug Filter:'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug enable&lt;br /&gt;
&lt;br /&gt;
Nachfolgend ein Beispiel eines Outputs (Ausschnitt) des oben stehenden &amp;quot;debug&amp;quot; Filters anhand Source Adresse 198.18.0.21 sowie auf die Seite &amp;quot;www.also.com&amp;quot;:&lt;br /&gt;
&lt;br /&gt;
        --------------- output debug urlfilter src-addr / -1 ---------------&lt;br /&gt;
        &lt;br /&gt;
        # msg=&amp;quot;received a request /tmp/.proxyworker000_0_0.url.socket, addr_len=38: d=www.also.com:80, id=23940, vfname='root', vfid=0, profile='VDOM-root-default', type=0, client=198.18.0.21, url_source=1, url=&amp;quot;/&amp;quot;&lt;br /&gt;
        Not running keyword search.  It is not a supported search site site&lt;br /&gt;
        Checking urlfilter list 1&lt;br /&gt;
        Stop quota EP 198.18.0.21, cat 0&lt;br /&gt;
        Url filter exempt action (7f)&lt;br /&gt;
        msg=&amp;quot;received a request /tmp/.proxyworker000_0_0.url.socket, addr_len=38: d=www.also.com:80, id=23941, vfname='root', vfid=0, profile='VDOM-root-default', type=0, client=198.18.0.21, url_source=1, url=&amp;quot;/ec/cms2/en/6000/index.jsp&amp;quot;&lt;br /&gt;
        Not running keyword search.  It is not a supported search site site&lt;br /&gt;
        Checking urlfilter list 1&lt;br /&gt;
        Stop quota EP 198.18.0.21, cat 0&lt;br /&gt;
        Url filter exempt action (7f)&lt;br /&gt;
        msg=&amp;quot;received a request /tmp/.proxyworker000_0_0.url.socket, addr_len=38: d=www.also.com:80, id=23945, vfname='root', vfid=0, profile='VDOM-root-default', type=0, client=198.18.0.21, url_source=1, url=&amp;quot;/ec/cms2/media/css/6000/print.css&amp;quot;&lt;br /&gt;
        Not running keyword search.  It is not a supported search site site&lt;br /&gt;
        Checking urlfilter list 1&lt;br /&gt;
        Stop quota EP 198.18.0.21, cat 0&lt;br /&gt;
        Url filter exempt action (7f)&lt;br /&gt;
        msg=&amp;quot;received a request /tmp/.proxyworker000_0_0.url.socket, addr_len=38: d=www.also.com:80, id=23943, vfname='root', vfid=0, profile='VDOM-root-default', type=0, client=198.18.0.21, url_source=1, url=&amp;quot;/ec/cms2/media/css/6000/html5boilerplate/main.css&amp;quot;&lt;br /&gt;
        Not running keyword search.  It is not a supported search site site&lt;br /&gt;
        Checking urlfilter list 1&lt;br /&gt;
        Stop quota EP 198.18.0.21, cat 0&lt;br /&gt;
        Url filter exempt action (7f)&lt;br /&gt;
        msg=&amp;quot;received a request /tmp/.proxyworker000_0_0.url.socket, addr_len=38: d=www.also.com:80, id=23944, vfname='root', vfid=0, profile='VDOM-root-default', type=0, client=198.18.0.21, url_source=1, url=&amp;quot;/ec/cms2/media/css/6000/screen.css&amp;quot;&lt;br /&gt;
        Not running keyword search.  It is not a supported search site site&lt;br /&gt;
        Checking urlfilter list 1&lt;br /&gt;
        Stop quota EP 198.18.0.21, cat 0&lt;br /&gt;
        Url filter exempt action (7f)&lt;br /&gt;
        msg=&amp;quot;received a request /tmp/.proxyworker000_0_0.url.socket, addr_len=38: d=www.also.com:80, id=23942, vfname='root', vfid=0, profile='VDOM-root-default', type=0, client=198.18.0.21, url_source=1, url=&amp;quot;/ec/cms2/media/css/6000/html5boilerplate/normalize.css&amp;quot;&lt;br /&gt;
        Not running keyword search.  It is not a supported search site site&lt;br /&gt;
        Checking urlfilter list 1&lt;br /&gt;
        Stop quota EP 198.18.0.21, cat 0&lt;br /&gt;
        Url filter exempt action (7f)&lt;br /&gt;
        msg=&amp;quot;received a request /tmp/.proxyworker000_0_0.url.socket, addr_len=38: d=www.also.com:80, id=23947, vfname='root', vfid=0, profile='VDOM-root-default', type=0, client=198.18.0.21, url_source=1, url=&amp;quot;/ec/cms2/media/css/6000/dev_also_com.css&amp;quot;&lt;br /&gt;
        Not running keyword search.  It is not a supported search site site&lt;br /&gt;
        Checking urlfilter list 1&lt;br /&gt;
        Stop quota EP 198.18.0.21, cat 0&lt;br /&gt;
        Url filter exempt action (7f)&lt;br /&gt;
        msg=&amp;quot;received a request /tmp/.proxyworker000_0_0.url.socket, addr_len=38: d=www.also.com:80, id=23946, vfname='root', vfid=0, profile='VDOM-root-default', type=0, client=198.18.0.21, url_source=1, url=&amp;quot;/ec/cms2/media/css/6000/dev_also_com_2.css&amp;quot;&lt;br /&gt;
        Not running keyword search.  It is not a supported search site site&lt;br /&gt;
        Checking urlfilter list 1&lt;br /&gt;
        Stop quota EP 198.18.0.21, cat 0&lt;br /&gt;
        Url filter exempt action (7f)&lt;br /&gt;
        msg=&amp;quot;received a request /tmp/.proxyworker000_0_0.url.socket, addr_len=38: d=www.also.com:80, id=23951, vfname='root', vfid=0, profile='VDOM-root-default', type=0, client=198.18.0.21, url_source=1, url=&amp;quot;/ec/cms2/media/js_1/6000_1/html5boilerplate_1/modernizr-262min.js&amp;quot;&lt;br /&gt;
        Not running keyword search.  It is not a supported search site site&lt;br /&gt;
        Checking urlfilter list 1&lt;br /&gt;
        Stop quota EP 198.18.0.21, cat 0&lt;br /&gt;
        Url filter exempt action (7f)&lt;br /&gt;
        msg=&amp;quot;received a request /tmp/.proxyworker000_0_0.url.socket, addr_len=38: d=fonts.googleapis.com:80, id=23948, vfname='root', vfid=0, profile='VDOM-root-default', type=0, client=198.18.0.21, url_source=1, url=&amp;quot;/css?family=PT+Sans+Narrow|Raleway:400,500,600,700,800|Dancing+Script|Sanchez&amp;quot;&lt;br /&gt;
        Not running keyword search.  It is not a supported search site site&lt;br /&gt;
        Checking urlfilter list 1&lt;br /&gt;
        msg=&amp;quot;received a request /tmp/.proxyworker000_0_0.url.socket, addr_len=38: d=www.also.com:80, id=23950, vfname='root', vfid=0, profile='VDOM-root-default', type=0, client=198.18.0.21, url_source=1, url=&amp;quot;/ec/cms2/media/css/1010_ctv/magnific-popup.css&amp;quot;&lt;br /&gt;
        Not running keyword search.  It is not a supported search site site&lt;br /&gt;
        Checking urlfilter list 1&lt;br /&gt;
        Stop quota EP 198.18.0.21, cat 0&lt;br /&gt;
        Url filter exempt action (7f)&lt;br /&gt;
        msg=&amp;quot;received a request /tmp/.proxyworker000_0_0.url.socket, addr_len=38: d=www.also.com:80, id=23952, vfname='root', vfid=0, profile='VDOM-root-default', type=0, client=198.18.0.21, url_source=1, url=&amp;quot;/js/jquery-core/1.11.2/jquery-1.11.2.min.js&amp;quot;&lt;br /&gt;
        Not running keyword search.  It is not a supported search site site&lt;br /&gt;
        Checking urlfilter list 1&lt;br /&gt;
        Stop quota EP 198.18.0.21, cat 0&lt;br /&gt;
        Url filter exempt action (7f)&lt;br /&gt;
        msg=&amp;quot;received a request /tmp/.proxyworker000_0_0.url.socket, addr_len=38: d=www.also.com:80, id=23953, vfname='root', vfid=0, profile='VDOM-root-default', type=0, client=198.18.0.21, url_source=1, url=&amp;quot;/js/jquery-core/2.1.3/jquery-2.1.3.min.js&amp;quot;&lt;br /&gt;
        Not running keyword search.  It is not a supported search site site&lt;br /&gt;
        Checking urlfilter list 1&lt;br /&gt;
        Stop quota EP 198.18.0.21, cat 0&lt;br /&gt;
        Url filter exempt action (7f)&lt;br /&gt;
        msg=&amp;quot;received a request /tmp/.proxyworker000_0_0.url.socket, addr_len=38: d=www.also.com:80, id=23954, vfname='root', vfid=0, profile='VDOM-root-default', type=0, client=198.18.0.21, url_source=1, url=&amp;quot;/ec/cms2/media/js_1/6000_1/jquery/jquerywaypointsmin.js&amp;quot;&lt;br /&gt;
        Not running keyword search.  It is not a supported search site site&lt;br /&gt;
        Checking urlfilter list 1&lt;br /&gt;
        Stop quota EP 198.18.0.21, cat 0&lt;br /&gt;
        Url filter exempt action (7f)&lt;br /&gt;
        msg=&amp;quot;received a request /tmp/.proxyworker000_0_0.url.socket, addr_len=38: d=www.also.com:80, id=23955, vfname='root', vfid=0, profile='VDOM-root-default', type=0, client=198.18.0.21, url_source=1, url=&amp;quot;/ec/cms2/media/js_1/6000_1/jquery/jquerytouchSwipemin.js&amp;quot;&lt;br /&gt;
        Not running keyword search.  It is not a supported search site site&lt;br /&gt;
        Checking urlfilter list 1&lt;br /&gt;
        Stop quota EP 198.18.0.21, cat 0&lt;br /&gt;
        Url filter exempt action (7f)&lt;br /&gt;
        msg=&amp;quot;received a request /tmp/.proxyworker000_0_0.url.socket, addr_len=38: d=www.also.com:80, id=23956, vfname='root', vfid=0, profile='VDOM-root-default', type=0, client=198.18.0.21, url_source=1, url=&amp;quot;/ec/cms2/media/js_1/6000_1/bootstrap/bootstrap.js&amp;quot;&lt;br /&gt;
        Not running keyword search.  It is not a supported search site site&lt;br /&gt;
        Checking urlfilter list 1&lt;br /&gt;
        Stop quota EP 198.18.0.21, cat 0&lt;br /&gt;
        Url filter exempt action (7f)&lt;br /&gt;
        msg=&amp;quot;received a request /tmp/.proxyworker000_0_0.url.socket, addr_len=38: d=www.also.com:80, id=23957, vfname='root', vfid=0, profile='VDOM-root-default', type=0, client=198.18.0.21, url_source=1, url=&amp;quot;/ec/cms2/media/js_1/6000_1/plugins.js&amp;quot;&lt;br /&gt;
        Not running keyword search.  It is not a supported search site site&lt;br /&gt;
        Checking urlfilter list 1&lt;br /&gt;
        Stop quota EP 198.18.0.21, cat 0&lt;br /&gt;
        Url filter exempt action (7f)&lt;br /&gt;
        msg=&amp;quot;received a request /tmp/.proxyworker000_0_0.url.socket, addr_len=38: d=www.also.com:80, id=23958, vfname='root', vfid=0, profile='VDOM-root-default', type=0, client=198.18.0.21, url_source=1, url=&amp;quot;/ec/cms2/media/js_1/6000_1/metronome.js&amp;quot;&lt;br /&gt;
        Not running keyword search.  It is not a supported search site site&lt;br /&gt;
        Checking urlfilter list 1&lt;br /&gt;
        Stop quota EP 198.18.0.21, cat 0&lt;br /&gt;
        Url filter exempt action (7f)&lt;br /&gt;
        msg=&amp;quot;received a request /tmp/.proxyworker000_0_0.url.socket, addr_len=38: d=www.also.com:80, id=23959, vfname='root', vfid=0, profile='VDOM-root-default', type=0, client=198.18.0.21, url_source=1, url=&amp;quot;/ec/cms2/media/js_1/knockout/knockoutmin.js&amp;quot;&lt;br /&gt;
        Not running keyword search.  It is not a supported search site site&lt;br /&gt;
        Checking urlfilter list 1&lt;br /&gt;
        Stop quota EP 198.18.0.21, cat 0&lt;br /&gt;
        Url filter exempt action (7f)&lt;br /&gt;
        &lt;br /&gt;
        --------------- output debug urlfilter src-addr / -1 ---------------&lt;br /&gt;
&lt;br /&gt;
Nachdem der Debug ausgeführt wurde sollte dieser wieder deaktiviert, sowie der Filter zurückgesetzt werden:&lt;br /&gt;
&lt;br /&gt;
        '''Deaktiviere den Debug Modus:'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug disable&lt;br /&gt;
&lt;br /&gt;
        '''Setze den Debug Filter zurück:'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug reset&lt;br /&gt;
&lt;br /&gt;
        '''Kontrolliere den Debug Filter ob dieser zurückgesetzt wurde:'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug info&lt;br /&gt;
&lt;br /&gt;
== DNS Filter ==&lt;br /&gt;
== IPS ==&lt;br /&gt;
=== Wie kann ich die Industrie Signaturen auf der FortiGate aktivieren? ===&lt;br /&gt;
&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Im FortiOS sind die ''Industrie Signaturen'' beim IPS integriert. Diese sind aber defaultmässig deaktiviert und müssen über die CLI aktiviert werden.&lt;br /&gt;
Mit folgendem Befehl können die Industrie Signaturen aktiviert werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config ips global&lt;br /&gt;
set exclude-signatures none&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Um die Signaturen wieder auszuschliessen (exclude) wird folgender Syntax verwendet:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config ips global&lt;br /&gt;
set exclude-signatures industrial&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Traffic Shaper / TOS / DSCP ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie behebe ich bei kleineren FortiGate Modellen im Trafficshapping das Problem des TCP saw-toothing? ===&lt;br /&gt;
[[File:fortiOS62.png|25px|link=]]  [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Bei kleineren FortiGate Geräten (Entry Level) kann es bei langsamen Upload-Geschwindigkeiten zu Problemen kommen. Die begrenzte Upload-Geschwindigkeit wird durch TCP Saw-toothing verursacht wenn der Burst-Traffic die Geschwindigkeits-Limmite überschreitet.&lt;br /&gt;
Grund dafür ist, dass die FortiGate den Traffic nicht ordnungsgemäss in die Queue stellt, und auf dem ausgehenden Interface die Burstcontroll angewendet werden soll.&lt;br /&gt;
&lt;br /&gt;
Dies kann man ab dem FortiOS 6.2.1 wie folgt beheben: &amp;lt;br&amp;gt;&lt;br /&gt;
Stellt den gesamten Traffic als 'default-class-id 10' und das wird für den gesamten Traffic verwendet.&lt;br /&gt;
&lt;br /&gt;
Anwendung eines garantierten Prozentsatzes von 80 % und maximal 96 % beim Traffic-Shaping der Interfacebandbreite, welche auf 880 MB konfiguriert ist.&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config firewall shaping-profile&lt;br /&gt;
# edit &amp;lt;profile name&amp;gt;&lt;br /&gt;
# set type queuing&lt;br /&gt;
# set default-class-id 10&lt;br /&gt;
# config shaping-entries&lt;br /&gt;
# edit 1&lt;br /&gt;
# set class-id 10&lt;br /&gt;
# set guaranteed-bandwidth-percentage 80&lt;br /&gt;
# set maximum-bandwidth-percentage 96&lt;br /&gt;
# set burst-in-msec 1000 &amp;lt;range from 0 to 2000&amp;gt;&lt;br /&gt;
# set cburst-in-msec 1800 &amp;lt;range from 0 to 2000&amp;gt;&lt;br /&gt;
# end&lt;br /&gt;
# end      &lt;br /&gt;
&amp;lt;/pre&amp;gt;  &lt;br /&gt;
|}&lt;br /&gt;
Anpassen des Grenzwertes: Den Grenzwert sollte man so konfigurieren, dass dieser sich unter dem Wert von cburst befindet, welcher höher ist als der Wert des Burst-Traffics. &lt;br /&gt;
Der Wert beträgt zwischen 1000ms (50%) bis hin zu 1800ms (90%) der (outgoing Bandbreite) Obergrenze der erreichbaren Höchstgeschwindigkeit.&lt;br /&gt;
Diese Werte können bei Bedarf niedriger gestellt werden.&lt;br /&gt;
&lt;br /&gt;
Man kann dies mit folgenden Befehlen überprüfen:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose netlink intf-class list wan2&lt;br /&gt;
# diagnose netlink intf-qdisc list wan2&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
In der folgenden Konfiguration soll die ausgehende Bandbreite auf 880 MB insgesamt 900 MB angewendet werden:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system interface&lt;br /&gt;
# edit wan2&lt;br /&gt;
# set outbandwidth 880000&lt;br /&gt;
# set egress-shaping-profile &amp;lt;?name of shaping-profile&amp;gt;&lt;br /&gt;
# end&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt; &lt;br /&gt;
|}&lt;br /&gt;
&amp;lt;!-- Referenz: https://kb.fortinet.com/kb/documentLink.do?externalID=FD48069 --&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===Wie kann ich eine unbeschränkte Speed-Limite im Traffic-Shaper setzen?===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]]  [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Wenn eine unbeschränkte Bandbreite zugelassen werden möchten, kann dies lediglich via CLI mit dem Wert (null) vorgenommen werden. &amp;lt;br&amp;gt;&lt;br /&gt;
 [[file: Fortinet-3011.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
 [[file: Fortinet-3012.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
 [[file: Fortinet-3013.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
Eine Traffic Shaping Policy kann wie folgt erstellt werden: &amp;lt;br&amp;gt;&lt;br /&gt;
 [[file: Fortinet-3014.jpg|750px|link=]]&lt;br /&gt;
Zu beachtende Parameter (in / out): &amp;lt;br&amp;gt;&lt;br /&gt;
 [[file: Fortinet-3015.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
 [[file: Fortinet-3016.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
Bei ''Application Category'' kann nun''VoIp'' ausgewählt werden und bei ''Application'' -&amp;gt; ''SIP'': &amp;lt;br&amp;gt;&lt;br /&gt;
 [[file: Fortinet-3017.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
 [[file: Fortinet-3018.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
=== Kann ich auf einem FortiGate Device den IP-Paketen DSCP Informationen hinzufügen? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]]  [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
In verschiedenen Situationen werden den IP-Paketen in einem internen Netzwerk ToS/DSCP Informationen hinzugefügt. Damit kann für einen bestimmten Traffic Typ, wie zum Beispiel VoIP, eine bestimmte Bandbreite, respektive eine Priorität verliehen werden. &lt;br /&gt;
Üblicherweise werden solche Markierungen auf einem Core-Switch durchgeführt.&lt;br /&gt;
 &lt;br /&gt;
Wenn jedoch eine Markierung über einen Switch nicht möglich ist, aber die Markierung der IP-Pakete erforderlich ist, dass diese im Backbone Bereich des ISP's priorisiert werden, so ist es möglich dies ebenfalls über das FortiOS durchzuführen. ToS ist in RFC 791 definiert und durch RFC 1349 erweitert. DSCP ist die Ablösung von ToS und wird im RFC 2474 definiert. Nachfolgende Links geben vertieft Auskunft über ToS und DSCP:&lt;br /&gt;
* http://bogpeople.com/networking/dscp.shtml&lt;br /&gt;
* http://en.wikipedia.org/wiki/Differentiated_Services_Code_Point#Classification_and_marking&lt;br /&gt;
* https://de.wikipedia.org/wiki/DiffServ&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''DSCP Tabelle:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Damit IP-Pakete markiert werden können, müssen die Informationen des Providers/Services bekannt sein, wie diese Pakete markiert werden sollen.&lt;br /&gt;
Wenn nun ein Provider zBsp &amp;quot;AF41&amp;quot; verlangt, wäre dies &amp;quot;Precedence 4&amp;quot; was wiederum &amp;quot;Class Selector 4&amp;quot; entspricht. Nachfolgend eine Tabelle für DSCP wie diese Informationen interpretiert werden:&amp;lt;br&amp;gt;&lt;br /&gt;
 [[file:Fortinet-324.jpg|550px|link=]]&lt;br /&gt;
----&lt;br /&gt;
Aus dieser DSCP Tabelle kann entnommen werden, dass zum Bespiel &amp;quot;AF41&amp;quot; der binäre Wert wie folgt bestimmt wird:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
  Class Selector 4 = 100xxx &lt;br /&gt;
  AF41             = xxx010&lt;br /&gt;
     &lt;br /&gt;
  Ergibt           = '''100010''' (oder Dezimal 34)&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
Mit diesen Informationen kann der entsprechender Traffic-Shaper konfiguriert werden. Damit dieser in der entsprechenden Traffic-Shaper Policy benutzt wird um den Traffic mit DSCP Informationen zu markieren:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
* Über das Menu ''Policy &amp;amp; Objects -&amp;gt; Traffic Shapers -&amp;gt;'' [[file:createnew.jpg|link=]] ein neues Traffic-Shaper Profil anlegen.&amp;lt;br&amp;gt;&lt;br /&gt;
 [[File:Fortinet-3010.jpg|550px|link=]]&lt;br /&gt;
* Im Feld ''DSCP'' kann jetzt der Binäre-Wert, welcher gemäss der oberen Tabelle ermittelt wurde, eingetragen werden.&lt;br /&gt;
 [[File:Fortinet-2673.jpg|550px|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Konfiguration in der CLI'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
Über die CLI wird die DSCP Information folgendermassen im Traffic-Shaper Profil konfiguriert:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config firewall shaper traffic-shaper&lt;br /&gt;
# edit [Name für das Profile] --&amp;gt; zum Beispiel &amp;quot;Citrix-CS4-AF41&amp;quot;&lt;br /&gt;
# set priority high&lt;br /&gt;
# set diffserv [enable | disable]&lt;br /&gt;
# set diffservcode [DSCP Code] --&amp;gt; zum Beispiel &amp;quot;100010&amp;quot;]&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
Danach muss der neu konfigurierte &amp;quot;Traffic Shaper&amp;quot; in einer &amp;quot;Traffic Shaper Policy&amp;quot; definiert werden. Dabei ist zu beachten, dass die Traffic Shaper Policy so definiert wird, dass diese mit der entsprechenden IPv4 Firewall Policy Rule korrespondiert. Es muss ebenfalls darauf geachtet werden, dass die Policy über eine Übereinstimmung verfügt (matching criteria). &lt;br /&gt;
&lt;br /&gt;
Als Beispiel möchten wir ausgehender VoIP Traffic markieren. Es existieren folgende IPv4 Firewall Regeln:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
 [[File:Fortinet-2674.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
Somit ergibt sich folgende Traffic Shaper Policy welche über eine entsprechende Übereinstimmung verfügt (matching criteria):&lt;br /&gt;
Jetzt ist darauf zu achten, dass in der Traffic Shaper Policy eine entsprechende Übereinstimmung gewährleistet ist (matching criteria):&lt;br /&gt;
* Über das Menu ''Policy &amp;amp; Objects -&amp;gt; Traffic Shaping Policy -&amp;gt; [[file:createnew.jpg|link=]] '' kann eine Traffic Shaper Policy erstellt werden.&lt;br /&gt;
  [[File:Fortinet-2675.jpg|550px|link=]]&lt;br /&gt;
Durch diese Konfiguration werden nun IP Pakete in der IPv4 Firewall Policy '''(ID17)'' durch den Traffic Shaper, welcher über die entsprechende Traffic Shaper Policy eingebunden wurde, markiert!&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== SIP / VoIP ==&lt;br /&gt;
=== Was im FortiOS als &amp;quot;SIP ALG&amp;quot; zu verstehen und soll ich diese Funktion benutzen? ===&lt;br /&gt;
[[File:fortiOS64.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] [[File:fortiOS60.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
In den meisten Fällen sollte anstelle des &amp;quot;SIP Session Helpers&amp;quot; der &amp;quot;SIP ALG&amp;quot; (SIP Application Layer Gateway) benutzt werden. &lt;br /&gt;
Der &amp;quot;SIP ALG&amp;quot; ist seit FortiOS 5.2 standard. Zusätzlich wird das SIP Protokoll im &amp;quot;SIP ALG&amp;quot; vor Angriffen im SIP-Bereich geschützt. Dies bedeutet zBsp., dass Sessions limitiert, Syntax betreffend SIP, sowie SDP Inhalte usw. der Nachrichten überprüft werden. Zusätzlich wird über den &amp;quot;SIP ALG&amp;quot; ein detailliertes Logging, wie auch Reporting zur Verfügung gestellt. Nachfolgende Darstellung zeigt wie der &amp;quot;SIP ALG&amp;quot; in seinem Grundkonstrukt implementiert ist: &amp;lt;br&amp;gt;&lt;br /&gt;
 [[Datei:Fortinet-3005.jpg]]    &lt;br /&gt;
      &lt;br /&gt;
'''Der SIP ALG unterstützt folgende Funktionen:''' &amp;lt;br&amp;gt;&lt;br /&gt;
* Alle Features implementiert im &amp;quot;Session Helper&amp;quot; sowie NAT, SIP und RTP Pinholes (Real Time Protocol Pinholes)&lt;br /&gt;
* Zusätzlich, im Gegensatz zum Session Helper, kann auf dem SIP ALG folgendes durchgeführt werden:&lt;br /&gt;
* SIP TCP und UDP Support&lt;br /&gt;
* SIP Message Order Überprüfung&lt;br /&gt;
* konfigurierbare Header Line Lenght Maximum &lt;br /&gt;
* Message Fragment Assembly (TCP) &lt;br /&gt;
* Wenn SIP Nachrichten fragmentiert sind (vers. Pakete) fügt der SIP ALG diese wieder zusammen und schickt diese als Ganzes weiter.&lt;br /&gt;
* L4 Protocol Translation &lt;br /&gt;
* Message Flood Protection &lt;br /&gt;
* DoS Protection für &amp;quot;flooding INVITE, REGISTER&amp;quot; und andere Methoden&lt;br /&gt;
* SIP message Type Filtering &lt;br /&gt;
* SIP Statistik und Logging &lt;br /&gt;
* SIP über IPv6&lt;br /&gt;
* SIP über SSL/TLS&lt;br /&gt;
* Deep SIP Message Syntax Checking (SIP Header Inspection oder SIP Fuzzing Protection&lt;br /&gt;
* Hosted NAT Traversal &lt;br /&gt;
* SIP High Availability (HA)&lt;br /&gt;
* Geographical Redundancy (HA)&lt;br /&gt;
* SIP Per Request Method Message Rate Limitation (schützt SIP Server vor SIP-Überlastung und DoS-Attacken)&lt;br /&gt;
* RTP Bypass (RTP Pinholing)&lt;br /&gt;
* SIP NAT&lt;br /&gt;
* IP Topology Hiding &amp;lt;br&amp;gt;&lt;br /&gt;
Diese Aufstellung zeigt das hinter &amp;quot;SIP&amp;quot; (VoIP) mehr steckt als man glaubt, und aus diesem Grund komplizierter ist als eine normale TCP/UDP-basierte Anwendung. Aufgrund der Komplexität der Signalisierung und der Protokolle bei &amp;quot;SIP&amp;quot;, sowie der Inkonsistenzen die sich ergeben, wenn eine Firewall die Source-Adresse und Source-Port Daten mit NAT ändert, ist es schwierig für &amp;quot;SIP&amp;quot; eine Firewall ungehindert zu überwinden. &amp;quot;SIP&amp;quot; (VoIP) verwendet zwei verschiedene Protokolle: eines für die Signalisierung (zwischen dem Client und dem SIP/VoIP-Server) und eines für die Medien (zwischen den Clients). Die Port-/IP-Adresspaare, welche von den Medienprotokollen (RTP/RTCP) für jede Sitzung verwendet werden, werden von den Signalisierungsprotokollen dynamisch verhandelt. Firewalls müssen diese Informationen dynamisch mitverfolgen, warten und zum entsprechenden Zeitpunkt ausgewählte Ports für die Sitzungen auf sichere Weise öffnen und wieder schließen. Mehrere Medien-Ports werden über die Signalisierungssitzung dynamisch verhandelt; die Verhandlungen über die Medien-Ports sind in der Nutzlast der Signalisierungsprotokolle enthalten (IP-Adress- und Port-Informationen). Firewalls müssen für jedes Packet eine &amp;quot;Deep Inspection&amp;quot; durchführen, um diese Informationen zu erhalten und die Sitzungen dynamisch zu warten; dies erfordert zusätzliche Verarbeitungskapazitäten der Firewall. Die Source- und Destination-IP-Adressen sind in dies SIP/VoIP-Signalisierungspakete eingebettet. Eine Firewall mit NAT-Unterstützung übersetzt IP-Adressen und -Ports auf IP-Header-Ebene für Pakete. Vollsymmetrische NAT-Firewalls passen ihre NAT-Anbindungen häufig neu an und können so zufällig die &amp;quot;Pinholes&amp;quot; schließen, über die eingehende Pakete in das zu schützende Netzwerk gelangen. In diesem Fall kann der Dienstanbieter keine eingehenden Anrufe an den Kunden weiterleiten. Für die erfolgreiche Unterstützung von &amp;quot;SIP&amp;quot; muss mittels NAT-Firewall eine &amp;quot;Deep Packet Inspection&amp;quot; durchführen und die eingebettete IP-Adress- und Portinformationen bei der Weiterleitung via Firewall transformieren können. Genau hier setzt der &amp;quot;SIP ALG&amp;quot; an und übernimmt diese Arbeit in verschiedenen Bereichen. Dies bedeutet, dass er die SIP und SDP Informationen analysiert, passt die Pakete an (zBsp. für NAT), schützt das Protokoll auf DoS sowie IPS Ebene usw. Bei einigen SIP-Implementierungen, welche von Hersteller zu Hersteller verschieden sein können, kann es zu Problemen kommen. Das heisst, dass zBsp. weil über SIP Befehle gesendet wird diese durch den &amp;quot;SIP ALG&amp;quot; nicht erkannt werden. Diese Befehle - da nicht erkannt - werden als &amp;quot;unknown&amp;quot; eingestuft und entsprechend geblockt. Um dies zu verhindern kann diese spezifische Funktion zu Erkennung der Befehle, resp. die SIP Funktion deaktiviert werden damit &amp;quot;unknown&amp;quot; nicht geblockt wird. Wie hier aufgezeigt ist &amp;quot;SIP&amp;quot; resp. &amp;quot;VoIP&amp;quot; eine komplexe Materie und es existieren etliche verschiedenen Provider mit eigenen Implementierungen usw. Security-Technisch gesehen ist/wäre es sinnvoll den &amp;quot;SIP ALG&amp;quot; anhand eines &amp;quot;VoIP Profiles&amp;quot; zu benutzen. Dies ist jedoch höchst anspruchsvoll und komplex. Aus diesem Grund empfehlen wir die Funktion des &amp;quot;SIP Session Helpers&amp;quot; auf einer FortiGate in normaler Umgebungen zu löschen/deaktivieren und die Funktion des &amp;quot;SIP ALG&amp;quot; nicht zu benutzen. Der &amp;quot;SIP Session Helper&amp;quot; gelöscht/ deaktiviert, resp. &amp;quot;SIP ALG&amp;quot; disabled wird, kann hier entnommen werden: &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''Vorbereitung: ''' &amp;lt;br&amp;gt;&lt;br /&gt;
* SIP-Server Konfiguration anpassen (falls NAT verwendet wird)&lt;br /&gt;
   -&amp;gt; Wenn der SIP-Verkehr beim Durchlaufen der FortiGate genatted ist, muss der SIP-Server so konfiguriert werden, dass seine öffentliche IP-Adresse im Application Header verwendet wird. Alle anderen VoIP-Geräte müssen ebenfalls mit ihrer öffentlichen IP-Adresse auf den SIP-Server verweisen.&lt;br /&gt;
* öffnen der Firewall-Regeln auf der FortiGate&lt;br /&gt;
   -&amp;gt; Firewall-Richtlinien müssen jetzt ausdrücklich zugelassen werden, dass alle UDP-Ports für den Audio-Verkehr geöffnet werden können (und nicht nur die SIP- oder SCCP-Control-Ports).&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Session Helper entfernen:&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Folgenden Befehl unter system session-helper ausführen: &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
      #config system session-helper&lt;br /&gt;
      show&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Unter den angezeigten Einstellungen befindet sich eine, die dem folgenden Beispiel ähnelt: &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
#edit 13&lt;br /&gt;
       set name sip&lt;br /&gt;
       set protocol 17&lt;br /&gt;
       set port 5060&lt;br /&gt;
     next&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Hier ist Eintrag 13 welcher auf den SIP-Verkehr verweist und den UDP-Port 5060 für die Signalisierung verwendet.&lt;br /&gt;
In diesem Beispiel würden die nächsten Befehle zum entfernen des entsprechenden Eintrags wie folgt lauten: &amp;lt;br&amp;gt;&lt;br /&gt;
     #delete 13&lt;br /&gt;
     end&lt;br /&gt;
'''Wichtig''': Es ist nicht zwingend erforderlich, dass der SIP-Eintrag 13 ist. Es ist somit zu prüfen welcher Eintrag die SIP-Helper-Einstellungen hat.&lt;br /&gt;
&lt;br /&gt;
Anpassen des default -voip -alg-mode (standardmässig ist dieser auf proxy-based eingestellt):&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Folgende Befehle müssen ausgeführt werden (gültig ab OS 6.2.2): &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
  #config system settings&lt;br /&gt;
          set default-voip-alg-mode kernel-helper-based&lt;br /&gt;
          set sip-expectation disable&lt;br /&gt;
          set sip-nat-trace disable&lt;br /&gt;
        end&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
       &lt;br /&gt;
&amp;lt;!--siehe: https://kb.fortinet.com/kb/documentLink.do?externalID=FD36405--&amp;gt; &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Nichts desto trotz nachfolgend einige Hinweise auf was geachtet werden muss wenn zwar der &amp;quot;SIP Session Helper&amp;quot; gelöscht wird, jedoch dennoch der &amp;quot;SIP ALG&amp;quot; anhand eines &amp;quot;VoIP Profiles&amp;quot; benutzt wird: &amp;lt;br&amp;gt;&lt;br /&gt;
'''Deaktiviere &amp;quot;unknown&amp;quot; SIP-Befehle'''&lt;br /&gt;
       &lt;br /&gt;
       #config voip profile&lt;br /&gt;
       #edit [Name des VoIP Profiles]&lt;br /&gt;
       #config sip &lt;br /&gt;
       #set block-unknown disable&lt;br /&gt;
       #end&lt;br /&gt;
       &lt;br /&gt;
'''Deaktiviere NAT-Funktion innerhalb SIP'''&lt;br /&gt;
       &lt;br /&gt;
       #config voip profile&lt;br /&gt;
       #edit [Name des VoIP Profiles]&lt;br /&gt;
       #config sip &lt;br /&gt;
       #set nat-trace disable&lt;br /&gt;
       #end&lt;br /&gt;
&lt;br /&gt;
'''Aktiviere NAT-Register Funktion innerhalb SIP'''&lt;br /&gt;
       &lt;br /&gt;
       #config voip profile&lt;br /&gt;
       #edit [Name des VoIP Profiles]&lt;br /&gt;
       #config sip &lt;br /&gt;
       #set register-contact-trace enable&lt;br /&gt;
       #end&lt;br /&gt;
&lt;br /&gt;
Nachfolgend eine Liste aller CLI-Befehle welche für VoIP-Profile aufgerufen werden kann: &lt;br /&gt;
&amp;lt;!--siehe: https://docs.fortinet.com/document/fortigate/6.2.1/cli-reference/424620/voip-profile--&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''config voip profile''' &lt;br /&gt;
Description: Configure VoIP profiles&lt;br /&gt;
&lt;br /&gt;
edit &amp;lt;name&amp;gt; &lt;br /&gt;
set comment {var-string}&lt;br /&gt;
          config sip&lt;br /&gt;
              Description: SIP.&lt;br /&gt;
              set status [disable|enable]&lt;br /&gt;
              set rtp [disable|enable]&lt;br /&gt;
              set nat-port-range {user}&lt;br /&gt;
              set open-register-pinhole [disable|enable]&lt;br /&gt;
              set open-contact-pinhole [disable|enable]&lt;br /&gt;
              set strict-register [disable|enable]&lt;br /&gt;
              set register-rate {integer}&lt;br /&gt;
              set invite-rate {integer}&lt;br /&gt;
              set max-dialogs {integer}&lt;br /&gt;
              set max-line-length {integer}&lt;br /&gt;
              set block-long-lines [disable|enable]&lt;br /&gt;
              set block-unknown [disable|enable]&lt;br /&gt;
              set call-keepalive {integer}&lt;br /&gt;
              set block-ack [disable|enable]&lt;br /&gt;
              set block-bye [disable|enable]&lt;br /&gt;
              set block-cancel [disable|enable]&lt;br /&gt;
              set block-info [disable|enable]&lt;br /&gt;
              set block-invite [disable|enable]&lt;br /&gt;
              set block-message [disable|enable]&lt;br /&gt;
              set block-notify [disable|enable]&lt;br /&gt;
              set block-options [disable|enable]&lt;br /&gt;
              set block-prack [disable|enable]&lt;br /&gt;
              set block-publish [disable|enable]&lt;br /&gt;
              set block-refer [disable|enable]&lt;br /&gt;
              set block-register [disable|enable]&lt;br /&gt;
              set block-subscribe [disable|enable]&lt;br /&gt;
              set block-update [disable|enable]&lt;br /&gt;
              set register-contact-trace [disable|enable]&lt;br /&gt;
              set open-via-pinhole [disable|enable]&lt;br /&gt;
              set open-record-route-pinhole [disable|enable]&lt;br /&gt;
              set rfc2543-branch [disable|enable]&lt;br /&gt;
              set log-violations [disable|enable]&lt;br /&gt;
              set log-call-summary [disable|enable]&lt;br /&gt;
              set nat-trace [disable|enable]&lt;br /&gt;
              set subscribe-rate {integer}&lt;br /&gt;
              set message-rate {integer}&lt;br /&gt;
              set notify-rate {integer}&lt;br /&gt;
              set refer-rate {integer}&lt;br /&gt;
              set update-rate {integer}&lt;br /&gt;
              set options-rate {integer}&lt;br /&gt;
              set ack-rate {integer}&lt;br /&gt;
              set prack-rate {integer}&lt;br /&gt;
              set info-rate {integer}&lt;br /&gt;
              set publish-rate {integer}&lt;br /&gt;
              set bye-rate {integer}&lt;br /&gt;
              set cancel-rate {integer}&lt;br /&gt;
              set preserve-override [disable|enable]&lt;br /&gt;
              set no-sdp-fixup [disable|enable]&lt;br /&gt;
              set contact-fixup [disable|enable]&lt;br /&gt;
              set max-idle-dialogs {integer}&lt;br /&gt;
              set block-geo-red-options [disable|enable]&lt;br /&gt;
              set hosted-nat-traversal [disable|enable]&lt;br /&gt;
              set hnt-restrict-source-ip [disable|enable]&lt;br /&gt;
              set max-body-length {integer}&lt;br /&gt;
              set unknown-header [discard|pass|...]&lt;br /&gt;
              set malformed-request-line [discard|pass|...]&lt;br /&gt;
              set malformed-header-via [discard|pass|...]&lt;br /&gt;
              set malformed-header-from [discard|pass|...]&lt;br /&gt;
              set malformed-header-to [discard|pass|...]&lt;br /&gt;
              set malformed-header-call-id [discard|pass|...]&lt;br /&gt;
              set malformed-header-cseq [discard|pass|...]&lt;br /&gt;
              set malformed-header-rack [discard|pass|...]&lt;br /&gt;
              set malformed-header-rseq [discard|pass|...]&lt;br /&gt;
              set malformed-header-contact [discard|pass|...]&lt;br /&gt;
              set malformed-header-record-route [discard|pass|...]&lt;br /&gt;
              set malformed-header-route [discard|pass|...]&lt;br /&gt;
              set malformed-header-expires [discard|pass|...]&lt;br /&gt;
              set malformed-header-content-type [discard|pass|...]&lt;br /&gt;
              set malformed-header-content-length [discard|pass|...]&lt;br /&gt;
              set malformed-header-max-forwards [discard|pass|...]&lt;br /&gt;
              set malformed-header-allow [discard|pass|...]&lt;br /&gt;
              set malformed-header-p-asserted-identity [discard|pass|...]&lt;br /&gt;
              set malformed-header-sdp-v [discard|pass|...]&lt;br /&gt;
              set malformed-header-sdp-o [discard|pass|...]&lt;br /&gt;
              set malformed-header-sdp-s [discard|pass|...]&lt;br /&gt;
              set malformed-header-sdp-i [discard|pass|...]&lt;br /&gt;
              set malformed-header-sdp-c [discard|pass|...]&lt;br /&gt;
              set malformed-header-sdp-b [discard|pass|...]&lt;br /&gt;
              set malformed-header-sdp-z [discard|pass|...]&lt;br /&gt;
              set malformed-header-sdp-k [discard|pass|...]&lt;br /&gt;
              set malformed-header-sdp-a [discard|pass|...]&lt;br /&gt;
              set malformed-header-sdp-t [discard|pass|...]&lt;br /&gt;
              set malformed-header-sdp-r [discard|pass|...]&lt;br /&gt;
              set malformed-header-sdp-m [discard|pass|...]&lt;br /&gt;
              set provisional-invite-expiry-time {integer}&lt;br /&gt;
              set ips-rtp [disable|enable]&lt;br /&gt;
              set ssl-mode [off|full]&lt;br /&gt;
              set ssl-send-empty-frags [enable|disable]&lt;br /&gt;
              set ssl-client-renegotiation [allow|deny|...]&lt;br /&gt;
              set ssl-algorithm [high|medium|...]&lt;br /&gt;
              set ssl-pfs [require|deny|...]&lt;br /&gt;
              set ssl-min-version [ssl-3.0|tls-1.0|...]&lt;br /&gt;
              set ssl-max-version [ssl-3.0|tls-1.0|...]&lt;br /&gt;
              set ssl-client-certificate {string}&lt;br /&gt;
              set ssl-server-certificate {string}&lt;br /&gt;
              set ssl-auth-client {string}&lt;br /&gt;
              set ssl-auth-server {string}&lt;br /&gt;
          end&lt;br /&gt;
          config sccp&lt;br /&gt;
              Description: SCCP.&lt;br /&gt;
              set status [disable|enable]&lt;br /&gt;
              set block-mcast [disable|enable]&lt;br /&gt;
              set verify-header [disable|enable]&lt;br /&gt;
              set log-call-summary [disable|enable]&lt;br /&gt;
              set log-violations [disable|enable]&lt;br /&gt;
              set max-calls {integer}&lt;br /&gt;
          end&lt;br /&gt;
      next&lt;br /&gt;
  end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===Was ist zu beachten, wenn SIP (VoIP) über eine Fortigate implementiert wird?===&lt;br /&gt;
[[File:fortiOS64.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] [[File:fortiOS60.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Wenn SIP resp. VoIP über eine FortiGate unter FortiOS 6.2 implementiert/ konfiguriert wird ist folgendes wichtig:&amp;lt;br&amp;gt; &lt;br /&gt;
Im FortiOS gibt es zwei Funktionen welche den SIP Traffic manipulieren.&lt;br /&gt;
# '''Session Helper'''&lt;br /&gt;
# '''ALG''' (Application Layer Gateway)&lt;br /&gt;
Diese zwei Funktionen werden über eine globale Einstellung / Konfiguration gesteuert:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system settings&lt;br /&gt;
# set default-voip-alg-mode [proxy-based | kernel-helper-based]&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #DE8A2E;&amp;quot;| &amp;lt;span&amp;gt;[[File:tipp.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #ffe29b&amp;quot;|&lt;br /&gt;
Die Optionen &amp;quot;proxy-based&amp;quot; und/oder &amp;quot;kernel-helper-based&amp;quot; haben folgende Bedeutung: &amp;lt;br&amp;gt;&lt;br /&gt;
* '''proxy-based'''          = Default VoIP ALG is &amp;quot;proxy-based&amp;quot; (SIP ALG läuft im User Space)&lt;br /&gt;
* '''kernel-helper-based'''  = Default VoIP ALG is &amp;quot;kernel-helper-based&amp;quot; (SIP Helper läuft im Kernel Mode)     &lt;br /&gt;
Somit wird durch folgende Konfiguration entweder der &amp;quot;ALG&amp;quot; oder der &amp;quot;Session Helper&amp;quot; &amp;lt;br&amp;gt;&lt;br /&gt;
als Standard aktiviert:&lt;br /&gt;
&lt;br /&gt;
* proxy-based          = ALG&lt;br /&gt;
* kernel-helper-based  = Session Helper&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Um den &amp;quot;ALG&amp;quot; somit als Standard zu aktivieren, und den &amp;quot;Session Helper&amp;quot; zu deaktivieren, muss folgendes konfiguriert werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Session Helper als Standard konfigurieren:       &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system settings&lt;br /&gt;
set default-voip-alg-mode kernel-helper-based&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
Den Session Helper löschen:&lt;br /&gt;
&amp;lt;pre&amp;gt;      &lt;br /&gt;
# show system session-helper | grep sip -f&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Durch den &amp;lt;code&amp;gt;grep&amp;lt;/code&amp;gt; Befehl und den Parameter &amp;lt;code&amp;gt;-f&amp;lt;/code&amp;gt; wird uns nur der Session-Helper angezeigt, welcher SIP enthält. In unserem Fall hat dieser die ID ''12''&lt;br /&gt;
&amp;lt;pre&amp;gt;   &lt;br /&gt;
config system session-helper&lt;br /&gt;
    edit 12&lt;br /&gt;
        set name sip &amp;lt;---&lt;br /&gt;
        set protocol 17&lt;br /&gt;
        set port 5060&lt;br /&gt;
    next&lt;br /&gt;
end  &lt;br /&gt;
&amp;lt;/pre&amp;gt;  &lt;br /&gt;
Den gefundenen &amp;quot;Integer&amp;quot; - in unserem Beispiel die zwölf(12):&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system session-helper&lt;br /&gt;
delete [INTEGER_WERT --&amp;gt; in unserem Fall 12]&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system session-helper&lt;br /&gt;
delete 12&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
''Deaktivieren der globalen &amp;quot;sip&amp;quot;-Funktionen:'' &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;       &lt;br /&gt;
config system settings&lt;br /&gt;
      set default-voip-alg-mode kernel-helper-based&lt;br /&gt;
      set sip-expectation disable&lt;br /&gt;
      set sip-nat-trace disable&lt;br /&gt;
end       &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&amp;lt;!-- siehe: https://kb.fortinet.com/kb/documentLink.do?externalID=FD36405--&amp;gt;&lt;br /&gt;
Damit die Konfiguration aktiviert wird ''muss'' ein Neustart des Devices durchgeführt werden:&lt;br /&gt;
&amp;lt;pre&amp;gt;      &lt;br /&gt;
execute reboot&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Danach wird SIP resp. VoIP nicht mehr durch die FortiGate speziell über den &amp;quot;ALG&amp;quot; oder den &amp;quot;Session Helper&amp;quot; verarbeitet da der &amp;quot;Session Helper&amp;quot; nicht mehr existiert und der &amp;quot;ALG&amp;quot; nur dann genutzt wird, wenn auf einer Firewall Policy ein &amp;quot;VoIP Profile&amp;quot; konfiguriert wurde. Aus diesem Grund sollte darauf geachtet werden, dass &amp;quot;kein&amp;quot; VoIP Profile auf einer entsprechenden Firewall Policy Rule konfiguriert wurde. Nur so ist gewährleistet, dass die FortiGate betreffend SIP resp. VoIP den Traffic normal verarbeitet ohne in den SIP / VoIP Traffic einzugreifen. Wenn dennoch ein &amp;quot;VoIP Profile&amp;quot; benutzt wird sollte man sich der Problematik bewusst sein und folgenden Artikel berücksichtigen: &amp;lt;br&amp;gt;&lt;br /&gt;
  https://fortinet.also.ch/wiki/index.php?title=FortiGate:FAQ#SIP_.2F_VoIP  -&amp;gt; 65.1 Was im FortiOS als &amp;quot;SIP ALG&amp;quot; zu verstehen und soll ich diese Funktion benutzen?&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Ausgehend davon, dass SIP (VoIP) nicht benutzt wird, respektive die Konfiguration zur Nichtbenutzung korrekt durchgeführt wurde, kann mit nachfolgenden Befehlen dies bestätigt werden. Die Befehle können durchgeführt werden um festzustellen ob der &amp;quot;Session Helper&amp;quot; und / oder der &amp;quot;ALG&amp;quot; für SIP (VoIP) benutzt werden. Wurde die Konfiguration korrekt durchgeführt, bestätigen diese Kommandos dass SIP (VoIP) weder über den &amp;quot;Session Helper&amp;quot; noch über den &amp;quot;ALG&amp;quot; verarbeitet werden da die &amp;quot;counter&amp;quot; im Output für diese Kommandos auf Null stehen. Damit diese Überprüfung korrekt durchgeführt werden kann, muss dementsprechend SIP (VoIP) Traffic durchgeführt werden: &amp;lt;br&amp;gt;&lt;br /&gt;
''SIP Session Helper'' &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;       &lt;br /&gt;
# diagnose sys sip status&lt;br /&gt;
       dialogs: max=131072, used=0&lt;br /&gt;
       mappings: used=0&lt;br /&gt;
       dialog hash by ID: size=8192, used=0, depth=0&lt;br /&gt;
       dialog hash by RTP: size=8192, used=0, depth=0&lt;br /&gt;
       mapping hash: size=8192, used=0, depth=0&lt;br /&gt;
       count0: 0&lt;br /&gt;
       count1: 0&lt;br /&gt;
       count2: 0&lt;br /&gt;
       count3: 0&lt;br /&gt;
       count4: 0&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
''SIP ALG'' &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;       &lt;br /&gt;
# diagnose sys sip-proxy stats&lt;br /&gt;
       sip stats&lt;br /&gt;
       &lt;br /&gt;
       vdom name: root&lt;br /&gt;
       ---------------------------&lt;br /&gt;
            active-sessions: 0&lt;br /&gt;
            calls-attempted: 0&lt;br /&gt;
            calls-established: 0&lt;br /&gt;
            calls-failed: 0&lt;br /&gt;
       &lt;br /&gt;
            calls-active: 0&lt;br /&gt;
            registers-active: 0&lt;br /&gt;
&lt;br /&gt;
                     |     received  |     blocked   |  unknown form |  long headers&lt;br /&gt;
            req-type |    req    resp|    req    resp|    req    resp|    req    resp&lt;br /&gt;
            UNKNOWN         0       0       0       0       0       0       0       0&lt;br /&gt;
            ACK             0       0       0       0       0       0       0       0&lt;br /&gt;
            BYE             0       0       0       0       0       0       0       0&lt;br /&gt;
            CANCEL          0       0       0       0       0       0       0       0&lt;br /&gt;
            INFO            0       0       0       0       0       0       0       0&lt;br /&gt;
            INVITE          0       0       0       0       0       0       0       0&lt;br /&gt;
            MESSAGE         0       0       0       0       0       0       0       0&lt;br /&gt;
            NOTIFY          0       0       0       0       0       0       0       0&lt;br /&gt;
            OPTIONS         0       0       0       0       0       0       0       0&lt;br /&gt;
            PRACK           0       0       0       0       0       0       0       0&lt;br /&gt;
            PUBLISH         0       0       0       0       0       0       0       0&lt;br /&gt;
            REFER           0       0       0       0       0       0       0       0&lt;br /&gt;
            REGISTER        0       0       0       0       0       0       0       0&lt;br /&gt;
            SUBSCRIBE       0       0       0       0       0       0       0       0&lt;br /&gt;
            UPDATE          0       0       0       0       0       0       0       0&lt;br /&gt;
            PING            0       0       0       0       0       0       0       0&lt;br /&gt;
            YAHOOREF        0       0       0       0       0       0       0       0 &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
===Wie konfiguriere ich ein VoIP Profile und was bedeuten die entsprechenden Parameter?===&lt;br /&gt;
[[File:fortiOS64.png|25px|link=]][[File:fortiOS62.png|25px|link=]][[File:fortiOS60.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Bevor ein &amp;quot;VoIP Profile&amp;quot; konfiguriert wird unter FortiOS 6.2 sollte man sich der Problematik bewusst sein dh. dazu sollte folgende zwei Artikel konsultiert werden: &amp;lt;br&amp;gt;&lt;br /&gt;
 https://fortinet.also.ch/wiki/index.php?title=FortiGate:FAQ#SIP_.2F_VoIP&lt;br /&gt;
 65.1 - Was ist unter «SIP ALG» zu verstehen und soll ich diese Funktion benutzen?&lt;br /&gt;
 65.2 - Was ist unter zu beachten wenn SIP (VoIP) über eine Fortigate implementiert wird?&lt;br /&gt;
Wenn ein &amp;quot;VoIP Profile&amp;quot; konfiguriert werden möchte muss das entsprechende Feature resp. Menü auf dem Mgmt.-Web Interface aktiviert werden. &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Über das Menu:''System -&amp;gt; Feature Visibility'' kann das VoIP Feature eingeschaltet werden: &amp;lt;br&amp;gt;&lt;br /&gt;
 [[File:Fortinet-3002.jpg|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system settings&lt;br /&gt;
set gui-voip-profile [enable|disable]&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Sobald die Funktion aktiviert ist, erscheint unter &amp;quot;Security Profiles&amp;quot; -&amp;gt; &amp;quot;VoIP&amp;quot; der entsprechende Punkt: &amp;lt;br&amp;gt;&lt;br /&gt;
 [[File:Fortinet-3003.jpg|750px|link=]]&lt;br /&gt;
WICHTIG: Wenn sich nur eine limitierte Anzahl Verbindungen registrieren dürfen, so kann bei «REGISTER» die gewünschte Anzahl eingetragen werden. Wird der Wert auf 0 (null = default) belassen, so können sich unbeschränkte Anzahl Verbindungen registrieren. Das Gleiche gilt für die Anzahl der «INVITE». &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;!-- siehe:https://docs.fortinet.com/document/fortigate/6.2.0/cookbook/744151/feature-visibility --&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
 [[File:Fortinet-3006.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
Die Positionen &amp;quot;REGISTER&amp;quot; und &amp;quot;INVITE&amp;quot; geben an wie viele Requests per Second und Policy über SIP akzeptiert werden. &lt;br /&gt;
* &amp;quot;REGISTER&amp;quot; ist der Wert der Verbindungen darstellt welche benützt werden um Geräte am Controller anzumelden. &lt;br /&gt;
* &amp;quot;INVITE&amp;quot; stellt den Wert des effektiven Call dar. &lt;br /&gt;
* &amp;quot;SCCP&amp;quot; steht für das proprietäre CISCO Protokoll und wird nur im Zusammenhang mit diesem benutzt.&lt;br /&gt;
&lt;br /&gt;
Dies bedeutet, wenn der Wert 100 gesetzt wird so können sich über das entsprechende konfigurierte &amp;quot;VoIP Profile&amp;quot; das für eine Firewall Policy konfiguriert wurde nicht mehr als zBsp. 100 Devices am Controller registrieren (REGISTER). Wenn &amp;quot;INVITE&amp;quot; auf 100 gesetzt wird, können sich über die entsprechende Policy nicht mehr als 100 Anrufe (INVITE) durchgeführt werden. &lt;br /&gt;
----&lt;br /&gt;
Nachdem ein entsprechendes &amp;quot;VoIP Profile&amp;quot; konfiguriert wurde, kann dieses in einer entsprechenden Firewall Policy eingebunden werden: &amp;lt;br&amp;gt;&lt;br /&gt;
 [[File:Fortinet-3004.jpg|750px|link=]]      &lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:100%&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #DE8A2E;&amp;quot;| &amp;lt;span&amp;gt;[[File:tipp.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #ffe29b&amp;quot;|&lt;br /&gt;
Vorsicht bei der Implementierung, dass für &amp;quot;outgoing&amp;quot; sowie &amp;quot;incoming&amp;quot; ein korrektes NAT (Network Address Translation) für den VoIP-Traffic konfiguriert wird! &lt;br /&gt;
|}       &lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Auf der CLI stehen für das &amp;quot;VoIP Profile&amp;quot; unzählige Optionen zur Verfügung: &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config voip profile&lt;br /&gt;
# edit [Name des entsprechenden Profil]&lt;br /&gt;
# set comment [Gebe einen entsprechenden Kommentar an]&lt;br /&gt;
# config sip&lt;br /&gt;
# set status [disable | enable]&lt;br /&gt;
# set rtp [disable | enable]&lt;br /&gt;
# set open-register-pinhole [disable | enable]&lt;br /&gt;
# set open-contact-pinhole [disable | enable]&lt;br /&gt;
# set strict-register [disable | enable]&lt;br /&gt;
# set register-rate [Integer]&lt;br /&gt;
# set invite-rate [Integer]&lt;br /&gt;
# set max-dialogs [Integer]&lt;br /&gt;
# set max-line-length [Integer]&lt;br /&gt;
# set block-long-lines [disable | enable]&lt;br /&gt;
# set block-unknown [disable | enable]&lt;br /&gt;
# set call-keepalive [Integer]&lt;br /&gt;
# set block-ack [disable | enable]&lt;br /&gt;
# set block-bye [disable | enable]&lt;br /&gt;
# set block-cancel [disable | enable]&lt;br /&gt;
# set block-info [disable | enable]&lt;br /&gt;
# set block-invite [disable | enable]&lt;br /&gt;
# set block-message [disable | enable]&lt;br /&gt;
# set block-notify [disable | enable]&lt;br /&gt;
# set block-options [disable | enable]&lt;br /&gt;
# set block-prack [disable | enable]&lt;br /&gt;
# set block-publish [disable | enable]&lt;br /&gt;
# set block-refer [disable | enable]&lt;br /&gt;
# set block-register [disable | enable]&lt;br /&gt;
# set block-subscribe [disable | enable]&lt;br /&gt;
# set block-update [disable | enable]&lt;br /&gt;
# set register-contact-trace [disable | enable]&lt;br /&gt;
# set open-via-pinhole [disable | enable]&lt;br /&gt;
# set open-record-route-pinhole [disable | enable]&lt;br /&gt;
# set rfc2543-branch [disable | enable]&lt;br /&gt;
# set log-violations [disable | enable]&lt;br /&gt;
# set log-call-summary [disable | enable]&lt;br /&gt;
# set nat-trace [disable | enable]&lt;br /&gt;
# set subscribe-rate [Integer]&lt;br /&gt;
# set message-rate [Integer]&lt;br /&gt;
# set notify-rate [Integer]&lt;br /&gt;
# set refer-rate [Integer]&lt;br /&gt;
# set update-rate [Integer]&lt;br /&gt;
# set options-rate [Integer]&lt;br /&gt;
# set ack-rate [Integer]&lt;br /&gt;
# set prack-rate [Integer]&lt;br /&gt;
# set info-rate [Integer]&lt;br /&gt;
# set publish-rate [Integer]&lt;br /&gt;
# set bye-rate [Integer]&lt;br /&gt;
# set cancel-rate [Integer]&lt;br /&gt;
# set preserve-override [disable | enable]&lt;br /&gt;
# set no-sdp-fixup [disable | enable]&lt;br /&gt;
# set contact-fixup [disable | enable]&lt;br /&gt;
# set max-idle-dialogs [Integer]&lt;br /&gt;
# set block-geo-red-options [disable | enable]&lt;br /&gt;
# set hosted-nat-traversal [disable | enable]&lt;br /&gt;
# set hnt-restrict-source-ip [disable | enable]&lt;br /&gt;
# set max-body-length [Integer]&lt;br /&gt;
# set unknown-header [discard | pass | respond]&lt;br /&gt;
# set malformed-request-line [discard | pass | respond]&lt;br /&gt;
# set malformed-header-via [discard | pass | respond]&lt;br /&gt;
# set malformed-header-from [discard | pass | respond]&lt;br /&gt;
# set malformed-header-to [discard | pass | respond]&lt;br /&gt;
# set malformed-header-call-id [discard | pass | respond]&lt;br /&gt;
# set malformed-header-cseq [discard | pass | respond]&lt;br /&gt;
# set malformed-header-rack [discard | pass | respond]&lt;br /&gt;
# set malformed-header-rseq [discard | pass | respond]&lt;br /&gt;
# set malformed-header-contact [discard | pass | respond]&lt;br /&gt;
# set malformed-header-record-route [discard | pass | respond]&lt;br /&gt;
# set malformed-header-route [discard | pass | respond]&lt;br /&gt;
# set malformed-header-expires [discard | pass | respond]&lt;br /&gt;
# set malformed-header-content-type [discard | pass | respond]&lt;br /&gt;
# set malformed-header-content-length [discard | pass | respond]&lt;br /&gt;
# set malformed-header-max-forwards [discard | pass | respond]&lt;br /&gt;
# set malformed-header-allow [discard | pass | respond]&lt;br /&gt;
# set malformed-header-p-asserted-identity [discard | pass | respond]&lt;br /&gt;
# set malformed-header-sdp-v [discard | pass | respond]&lt;br /&gt;
# set malformed-header-sdp-o [discard | pass | respond]&lt;br /&gt;
# set malformed-header-sdp-s [discard | pass | respond]&lt;br /&gt;
# set malformed-header-sdp-i [discard | pass | respond]&lt;br /&gt;
# set malformed-header-sdp-c [discard | pass | respond]&lt;br /&gt;
# set malformed-header-sdp-b [discard | pass | respond]&lt;br /&gt;
# set malformed-header-sdp-z [discard | pass | respond]&lt;br /&gt;
# set malformed-header-sdp-k [discard | pass | respond]&lt;br /&gt;
# set malformed-header-sdp-a [discard | pass | respond]&lt;br /&gt;
# set malformed-header-sdp-t [discard | pass | respond]&lt;br /&gt;
# set malformed-header-sdp-r [discard | pass | respond]&lt;br /&gt;
# set malformed-header-sdp-m [discard | pass | respond]&lt;br /&gt;
# set provisional-invite-expiry-time [Integer]&lt;br /&gt;
# set ips-rtp [disable | enable]&lt;br /&gt;
# set ssl-mode [off | full]&lt;br /&gt;
# set ssl-send-empty-frags [enable | disable]&lt;br /&gt;
# set ssl-client-renegotiation [allow | deny | secure]&lt;br /&gt;
# set ssl-algorithm [high | medium | low]&lt;br /&gt;
# set ssl-pfs [require | deny | allow]&lt;br /&gt;
# set ssl-min-version [ssl-3.0 | tls-1.0 | tls-1.1 | tls-1.2]&lt;br /&gt;
# set ssl-max-version [ssl-3.0 | tls-1.0 | tls-1.1 | tls-1.2]&lt;br /&gt;
# set ssl-client-certificate [string]&lt;br /&gt;
# set ssl-server-certificate [string]&lt;br /&gt;
# set ssl-server-certificate [string]&lt;br /&gt;
# set ssl-auth-client [string]&lt;br /&gt;
# set ssl-auth-server [string]&lt;br /&gt;
# end&lt;br /&gt;
# config sccp&lt;br /&gt;
# set status [disable | enable]&lt;br /&gt;
# set block-mcast [disable | enable]&lt;br /&gt;
# set verify-header [disable | enable]&lt;br /&gt;
# set log-call-summary [disable | enable]&lt;br /&gt;
# set log-violations [disable | enable]&lt;br /&gt;
# set max-calls [Integer]&lt;br /&gt;
# end&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
Weitere Informationen welche Option welche Funktion besitzt kann dem nachfolgendem Link entnommen werden: &amp;lt;br&amp;gt;&lt;br /&gt;
       https://docs.fortinet.com/document/fortigate/6.2.1/cli-reference/449620&lt;br /&gt;
Ebenso sind diverse VoIP spezifische CLI-Befehle ersichtlich: &amp;lt;br&amp;gt;&lt;br /&gt;
       https://docs.fortinet.com/document/fortigate/6.2.1/cli-reference/424620/voip-profile&lt;br /&gt;
&lt;br /&gt;
=== Wie kann man auf der FortiGate ein Debug für VoIP durchführen? ===&lt;br /&gt;
[[File:fortiOS64.png|25px|link=]] [[File:fortiOS62.png|25px|link=]] [[File:fortiOS60.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Ausgehend davon, dass der SIP-Helper und / oder SIP ALG benutzt wird, kann mit nachfolgenden Kommandos ein Debug für SIP ausgeführt werden: &amp;lt;br&amp;gt;&lt;br /&gt;
# Konfiguriere &amp;quot;putty&amp;quot; für ein logging dh., alle Informationen werden in ein Log aufgezeichnet (Category &amp;gt; Session &amp;gt; Logging &amp;gt; All session output)&lt;br /&gt;
# Erstelle eine SSH Verbindung zur FortiGate&lt;br /&gt;
# Führe ein Login durch und gebe folgendes ein:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:100%&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Alle Debug Filter zurücksetzen:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose debug reset&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
Einen Filter für die SIP Applikation setzen:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose debug application sip -1&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
Den Debug Modus aktiveren (Output an die Console senden):&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose debug enable&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
'''Bei der Konfiguration des Debug''' &amp;lt;br&amp;gt;&lt;br /&gt;
Levels für &amp;quot;diagnose debug application sip&amp;quot; wird dem Debug mit &amp;quot;-1&amp;quot; angewiesen den tiefsten Debug Level zu setzen. Wenn ein dedizierter Debug Level gesetzt werden soll stehen folgende Debug Level zur Verfügung: &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
        1     Configuration changes, mainly addition/deletion/modification of virtual domains&lt;br /&gt;
        2     TCP connection accepts or connects, redirect creation&lt;br /&gt;
        4     Create or delete a session&lt;br /&gt;
        16    Any IO read or write&lt;br /&gt;
        32    An ASCII dump of all data read or written&lt;br /&gt;
        64    Include HEX dump in the above output&lt;br /&gt;
        128   Any activity related to the use of the FortiCarrier dynamic profile feature to determine the correct profile-group to use&lt;br /&gt;
        256   Log summary of interesting fields in a SIP call&lt;br /&gt;
        1024  Any activity related to SIP geo-redundancy&lt;br /&gt;
        2048  Any activity related to HA syncing of SIP calls&lt;br /&gt;
Zusätzlich gibt es die Möglichkeit zum Debug Filter ein &amp;quot;log-filter&amp;quot; für den SIP ALG zu setzen welcher, sofern gesetzt, für das Kommando &amp;quot;diagnose debug application sip&amp;quot; angewendet: &amp;lt;br&amp;gt;&lt;br /&gt;
        # diagnose sys sip-proxy log-filter ?&lt;br /&gt;
        list            Display the current filter&lt;br /&gt;
        clear           Clear the current filter&lt;br /&gt;
        vd              Index of virtual domain. -1 matches all&lt;br /&gt;
        src-addr4       IPv4 source address range to filter by&lt;br /&gt;
        dst-addr4       IPv4 destination address range to filter by&lt;br /&gt;
        src-addr6       IPv6 source address range to filter by&lt;br /&gt;
        dst-addr6       IPv6 destination address range to filter by&lt;br /&gt;
        src-port        Source port to filter by&lt;br /&gt;
        dst-port        Destination port to filter by&lt;br /&gt;
        policy          Policy to filter by&lt;br /&gt;
        policy-type     Policy-type to filter by&lt;br /&gt;
        voip-profile    VoIP profile to filter by&lt;br /&gt;
        negate          Negate the specified filter parameter &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Ein Filter wird anhand der zur Verfügung stehenden Filter Parameter gesetzt. &amp;lt;br&amp;gt;&lt;br /&gt;
Beispiel: &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose sys sip-proxy log-filter src-addr4 198.18.0.60 255.255.255.255&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Ein gesetzter Filter kann zur Kontrolle anhand «list» aufgeführt werden: &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose sys sip-proxy log-filter list&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Um den gesamten Filter zurück zu setzen führe folgendes aus: &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose sys sip-proxy log-filter clear&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
Nachdem das Troubleshooting erfolgreich durchgeführt wurde setze alle Filter zurück und deaktiviere den Debug Modus: &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose debug disable&lt;br /&gt;
# diagnose debug reset&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Was ist ein Session Helper mit “Pinhole” und wie kann dies konfiguriert werden? ===&lt;br /&gt;
[[File:fortiOS64.png|25px|link=]] [[File:fortiOS62.png|25px|link=]] [[File:fortiOS60.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Funktion:'''&amp;lt;br&amp;gt;&lt;br /&gt;
In diesem Beispiel wird die Adresse des Medienempfängers im SIP-SDP-Payload an die genattete IP-Adresse angepasst.&lt;br /&gt;
 [[file:Fortinet-3001.jpg|750px|link=]]&lt;br /&gt;
'''Wichtig zu berücksichtigen:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Es muss beachtet werden dass ein Pinhole geöffnet wird und die Firewallregel zustandsabhängig sind. Nur so kann die Rückmeldung / Antwortverkehr ermöglicht werden.&lt;br /&gt;
Dies ist auch zu berücksichtigen wenn nicht explizit eine Firewallregel erstellt wurde um den eingehenden Datenverkehr zuzulassen, da dieses Konzept auch bei einigen anderen Protokollen verwendet wird (zBsp. NAT-T für IPsec).&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config voip profile&lt;br /&gt;
    edit &amp;quot;voip-profile-name&amp;quot;&lt;br /&gt;
        config sip&lt;br /&gt;
            set strict-register [enable|disable]&lt;br /&gt;
            ...&lt;br /&gt;
        end&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&amp;lt;!-- Referenz : https://docs.fortinet.com/document/fortigate/6.2.0/cookbook/809/sip-pinholes&lt;br /&gt;
                https://kb.fortinet.com/kb/documentLink.do?externalID=FD37756&lt;br /&gt;
--&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== NTP ==&lt;br /&gt;
=== Wie kann ich einen beliebigen Zeitserver auf der FortiGate konfigurieren? ===&lt;br /&gt;
[[File:fortiOS64.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] [[File:fortiOS60.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Der Zeitserver auf einer FortiGate ist eine ''globale'' Einstellung. Dieser Punkt ist zu berücksichtigen, wenn auf der FortiGate mit VDOMs gearbeitet wird. Die Zeit-Einstellungen sind somit im GLOBAL zu finden.&lt;br /&gt;
&lt;br /&gt;
Die Zeitzone wird folgendermassen konfiguriert:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
# Den Menupunkt '''System -&amp;gt; Settings''' anwählen&lt;br /&gt;
# Im Bereich ''Time Zone'' den Pfeil anwählen und die gewünschte Zeitzone auswählen.&lt;br /&gt;
 [[file:Fortinet-6000.jpg|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|'''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system global&lt;br /&gt;
# set timezone &amp;lt;ZEITZONEN_INDEX&amp;gt;&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''BEISPIEL''' Zeitzone 26 (GMT+1:00) Amsterdam, Berlin, Bern, Rome, Stockholm, Vienna setzen.&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system global&lt;br /&gt;
# set timezone 26&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Wie kann der gewünschte Zeitzonen Index ermittelt werden?&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system global&lt;br /&gt;
# set timezone ? --&amp;gt; Erzeugt eine Liste mit allen Zeitzonen Codes:&lt;br /&gt;
01    (GMT-11:00) Midway Island, Samoa&lt;br /&gt;
02    (GMT-10:00) Hawaii&lt;br /&gt;
03    (GMT-9:00) Alaska&lt;br /&gt;
04    (GMT-8:00) Pacific Time (US &amp;amp; Canada)&lt;br /&gt;
05    (GMT-7:00) Arizona&lt;br /&gt;
81    (GMT-7:00) Baja California Sur, Chihuahua&lt;br /&gt;
06    (GMT-7:00) Mountain Time (US &amp;amp; Canada)&lt;br /&gt;
07    (GMT-6:00) Central America&lt;br /&gt;
08    (GMT-6:00) Central Time (US &amp;amp; Canada)&lt;br /&gt;
09    (GMT-6:00) Mexico City&lt;br /&gt;
10    (GMT-6:00) Saskatchewan&lt;br /&gt;
11    (GMT-5:00) Bogota, Lima,Quito&lt;br /&gt;
12    (GMT-5:00) Eastern Time (US &amp;amp; Canada)&lt;br /&gt;
13    (GMT-5:00) Indiana (East)&lt;br /&gt;
74    (GMT-4:00) Caracas&lt;br /&gt;
14    (GMT-4:00) Atlantic Time (Canada)&lt;br /&gt;
77    (GMT-4:00) Georgetown&lt;br /&gt;
15    (GMT-4:00) La Paz&lt;br /&gt;
87    (GMT-4:00) Paraguay&lt;br /&gt;
16    (GMT-3:00) Santiago&lt;br /&gt;
17    (GMT-3:30) Newfoundland&lt;br /&gt;
18    (GMT-3:00) Brasilia&lt;br /&gt;
19    (GMT-3:00) Buenos Aires&lt;br /&gt;
20    (GMT-3:00) Nuuk (Greenland)&lt;br /&gt;
75    (GMT-3:00) Uruguay&lt;br /&gt;
21    (GMT-2:00) Mid-Atlantic&lt;br /&gt;
22    (GMT-1:00) Azores&lt;br /&gt;
23    (GMT-1:00) Cape Verde Is.&lt;br /&gt;
24    (GMT) Monrovia&lt;br /&gt;
80    (GMT) Greenwich Mean Time&lt;br /&gt;
79    (GMT) Casablanca&lt;br /&gt;
25    (GMT) Dublin, Edinburgh, Lisbon, London&lt;br /&gt;
26    (GMT+1:00) Amsterdam, Berlin, Bern, Rome, Stockholm, Vienna&lt;br /&gt;
27    (GMT+1:00) Belgrade, Bratislava, Budapest, Ljubljana, Prague&lt;br /&gt;
28    (GMT+1:00) Brussels, Copenhagen, Madrid, Paris&lt;br /&gt;
78    (GMT+1:00) Namibia&lt;br /&gt;
29    (GMT+1:00) Sarajevo, Skopje, Warsaw, Zagreb&lt;br /&gt;
30    (GMT+1:00) West Central Africa&lt;br /&gt;
31    (GMT+2:00) Athens, Sofia, Vilnius&lt;br /&gt;
32    (GMT+2:00) Bucharest&lt;br /&gt;
33    (GMT+2:00) Cairo&lt;br /&gt;
34    (GMT+2:00) Harare, Pretoria&lt;br /&gt;
35    (GMT+2:00) Helsinki, Riga, Tallinn&lt;br /&gt;
36    (GMT+2:00) Jerusalem&lt;br /&gt;
37    (GMT+3:00) Baghdad&lt;br /&gt;
38    (GMT+3:00) Kuwait, Riyadh&lt;br /&gt;
83    (GMT+3:00) Moscow&lt;br /&gt;
84    (GMT+3:00) Minsk&lt;br /&gt;
40    (GMT+3:00) Nairobi&lt;br /&gt;
85    (GMT+3:00) Istanbul&lt;br /&gt;
41    (GMT+3:30) Tehran&lt;br /&gt;
42    (GMT+4:00) Abu Dhabi, Muscat&lt;br /&gt;
43    (GMT+4:00) Baku&lt;br /&gt;
39    (GMT+3:00) St. Petersburg, Volgograd&lt;br /&gt;
44    (GMT+4:30) Kabul&lt;br /&gt;
46    (GMT+5:00) Islamabad, Karachi, Tashkent&lt;br /&gt;
47    (GMT+5:30) Kolkata, Chennai, Mumbai, New Delhi&lt;br /&gt;
51    (GMT+5:30) Sri Jayawardenepara&lt;br /&gt;
48    (GMT+5:45) Kathmandu&lt;br /&gt;
45    (GMT+5:00) Ekaterinburg&lt;br /&gt;
49    (GMT+6:00) Almaty, Novosibirsk&lt;br /&gt;
50    (GMT+6:00) Astana, Dhaka&lt;br /&gt;
52    (GMT+6:30) Rangoon&lt;br /&gt;
53    (GMT+7:00) Bangkok, Hanoi, Jakarta&lt;br /&gt;
54    (GMT+7:00) Krasnoyarsk&lt;br /&gt;
55    (GMT+8:00) Beijing, ChongQing, HongKong, Urumgi, Irkutsk&lt;br /&gt;
56    (GMT+8:00) Ulaan Bataar&lt;br /&gt;
57    (GMT+8:00) Kuala Lumpur, Singapore&lt;br /&gt;
58    (GMT+8:00) Perth&lt;br /&gt;
59    (GMT+8:00) Taipei&lt;br /&gt;
60    (GMT+9:00) Osaka, Sapporo, Tokyo, Seoul&lt;br /&gt;
62    (GMT+9:30) Adelaide&lt;br /&gt;
63    (GMT+9:30) Darwin&lt;br /&gt;
61    (GMT+9:00) Yakutsk&lt;br /&gt;
64    (GMT+10:00) Brisbane&lt;br /&gt;
65    (GMT+10:00) Canberra, Melbourne, Sydney&lt;br /&gt;
66    (GMT+10:00) Guam, Port Moresby&lt;br /&gt;
67    (GMT+10:00) Hobart&lt;br /&gt;
68    (GMT+10:00) Vladivostok&lt;br /&gt;
69    (GMT+10:00) Magadan&lt;br /&gt;
70    (GMT+11:00) Solomon Is., New Caledonia&lt;br /&gt;
71    (GMT+12:00) Auckland, Wellington&lt;br /&gt;
72    (GMT+12:00) Fiji, Kamchatka, Marshall Is.&lt;br /&gt;
00    (GMT+12:00) Eniwetok, Kwajalein&lt;br /&gt;
82    (GMT+12:45) Chatham Islands&lt;br /&gt;
73    (GMT+13:00) Nuku'alofa&lt;br /&gt;
86    (GMT+13:00) Samoa&lt;br /&gt;
76    (GMT+14:00) Kiritimati&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
Ein eigener Zeitserver kann auf der FortiGate nur über die CLI konfiguriert werden: &lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system ntp&lt;br /&gt;
# set ntpsync enable&lt;br /&gt;
# set type custom&lt;br /&gt;
# set syncinterval 360&lt;br /&gt;
# config ntpserver&lt;br /&gt;
# edit 1&lt;br /&gt;
# set server &amp;quot;&amp;lt;NTP-SERVER-NAME oder IP&amp;gt;&amp;quot;&lt;br /&gt;
# next&lt;br /&gt;
# edit 2  --&amp;gt; so kann ein zweiter NTP Server konfiguriert werden&lt;br /&gt;
# set server &amp;quot;&amp;lt;NTP-SERVER2-NAME oder IP&amp;gt;&amp;quot;&lt;br /&gt;
# next&lt;br /&gt;
# end&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
'''BEISPIEL:'''NTP Server Konfiguration mit ch.pool.ntp.org&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system ntp&lt;br /&gt;
# set ntpsync enable&lt;br /&gt;
# set type custom&lt;br /&gt;
# set syncinterval 360&lt;br /&gt;
# config ntpserver&lt;br /&gt;
# edit 1&lt;br /&gt;
# set server &amp;quot;ch.pool.ntp.org&amp;quot;&lt;br /&gt;
# next&lt;br /&gt;
# end&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich den NTP-Dienst auf einem Interface aktivieren? ===&lt;br /&gt;
[[File:fortiOS64.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] [[File:fortiOS60.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Wenn ich möchte, dass der System NTP Server auf einem Interface aktiviert ist, damit dieser als dhcp Parameter an die Clients propagiert werden kann, muss man diesen in den System Einstellungen aktivieren:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
# System -&amp;gt; Settings im Bereich System Time&lt;br /&gt;
# ''Setup device as local NTP server'' anwählen&lt;br /&gt;
# ''Listen on Interfaces'' in dieses Feld klicken &lt;br /&gt;
# vom Seitenmenu können die gewünschten Interfaces ausgewählt werden&lt;br /&gt;
# mit Apply wird die Konfiguration aktiv&lt;br /&gt;
 [[file:Fortinet-6001.jpg|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|'''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system ntp&lt;br /&gt;
# set server-mode enable&lt;br /&gt;
# set interface &amp;quot;&amp;lt;INTERFACE1&amp;gt; &amp;lt;INTERFACE2&amp;gt; ... &amp;lt;INTERFACEn&amp;gt;&amp;quot;&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''BEISPIEL''' Wir konfigurieren das Interface internal1 und internal2 als NTP Server:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system ntp&lt;br /&gt;
# set server-mode enable&lt;br /&gt;
# set interface &amp;quot;internal1 internal2&amp;quot;&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
DHCP Option für NTP Server konfigurieren. Die restlichen DHCP Optionen sind bereits konfiguriert.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Einrichten des Zeitservers beim DHCP Server:&lt;br /&gt;
# Auf dem Interface, auf welchem der DHCP Serverdienst läuft in die DHCP Optionen gehen&lt;br /&gt;
# Bei den DHCP Optionen die Checkbox &amp;quot;Advanced&amp;quot; anwählen&lt;br /&gt;
# Mode auf server stellen &lt;br /&gt;
# NTP Server Specify setzen &lt;br /&gt;
# Die Interface IP Adresse im Feld angeben &lt;br /&gt;
# Die Zeitzone als &amp;quot;Same as System&amp;quot; übernehmen &lt;br /&gt;
 [[file:Fortinet-6002.jpg|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|'''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system dhcp server&lt;br /&gt;
# edit &amp;lt;INTIGER&amp;gt; &lt;br /&gt;
# set timezone-option default&lt;br /&gt;
# set ntp-server1 &amp;lt;INTERFACE IP ADRESSE&amp;gt;&lt;br /&gt;
# next&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
'''BEISPIEL:''' Wir konfigurieren den NTP Server mit der IP Adresse 192.168.1.99 (IP Adresse vom Interface)&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system dhcp server&lt;br /&gt;
# edit 1&lt;br /&gt;
# set timezone-option default&lt;br /&gt;
# set ntp-server1 192.168.1.99&lt;br /&gt;
# next&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== PCI Compliance ==&lt;br /&gt;
&lt;br /&gt;
== Wireless-Controller ==&lt;br /&gt;
=== Wo finde ich Informationen betreffend FortiGate Wireless-Controller und Forti Access Points? ===&lt;br /&gt;
&lt;br /&gt;
Nachfolgender Artikel gibt Auskunft über die verschiedenen Konfigurationen und den Betrieb von Forti Access Points im Zusammenhang mit dem FortiGate Wireless Controller:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAP:FAQ]]&lt;br /&gt;
&lt;br /&gt;
=== Wie konfiguriere ich einen Remote Access Point mit Split Tunnel? ===&lt;br /&gt;
'''Vorbemerkungen:'''&amp;lt;br /&amp;gt;&lt;br /&gt;
Ziel dieser Anleitung ist es, mit einem FortiAP-24D a eine gesicherte Remoteverbindung von einem Aussenstandort zu einem Hauptstandort zu erstellen. Es handelt sich hier um ein typisches Szenario, welches eingesetzt werden soll, um kleine Aussenstandorte oder HomeOffice Mitarbeiter anzubinden. Die Dokumentation wurde mit einem AP24d erstellt. Es eignen sich aber grundsätzlich auch folgende Access Points um ein solches Szenario zu etablieren:&lt;br /&gt;
* FAP-11C&lt;br /&gt;
* FAP-14C&lt;br /&gt;
* FAP-21D&lt;br /&gt;
* FAP-24D&lt;br /&gt;
* FAP-25D&lt;br /&gt;
* FAP-28C&lt;br /&gt;
&lt;br /&gt;
'''Ausgangslage:'''&amp;lt;br /&amp;gt;&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1200px;&amp;quot;&lt;br /&gt;
|- style=&amp;quot;vertical-align:top;&amp;quot;&lt;br /&gt;
| style=&amp;quot;vertical-align:top; width:870px;&amp;quot; | Zielarchitektur&lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; | Verwendete Geräte&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; |&lt;br /&gt;
[[file:Fortinet-2225.png|link=]]&lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; |&lt;br /&gt;
* Fortigate 60E Beta3&lt;br /&gt;
* FortiAP-24D&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''Vorbedingungen:'''&amp;lt;br/&amp;gt;&lt;br /&gt;
* Die Firewall im Main Office ist korrekt konfiguriert, so dass Clients im LAN über den WAN Anschluss ins Internet kommen.&lt;br /&gt;
* Die Firewall im Main Office wird direkt und ohne weitere Router mit einer public IP vom Provider von der WAN Seite verbunden.&lt;br /&gt;
* Der FortiAP befindet sich auf Werkseinstellungen, kriegt via DHCP am WAN Port eine IP, einen gültigen Default Gatway, sowie einen gültigen DNS Server.&lt;br /&gt;
* Der FortiAP ist in der Lage über den am Ort vorhandenen Internetanschluss mindestens über die Ports 53TCP/UDP, 443TCP, 5246/UDP, 5247/UDP ins Internet zu kommunizieren.&lt;br /&gt;
&lt;br /&gt;
'''Konfigurationsschritte'''&amp;lt;br /&amp;gt;&lt;br /&gt;
1. Einschalten von CAPWAP auf WAN Interface&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1200px;&amp;quot;&lt;br /&gt;
| style=&amp;quot;vertical-align:top; width:600px;&amp;quot; |&lt;br /&gt;
[[file:Fortinet-2226.png|link=]] &lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; |&lt;br /&gt;
Die Verwaltung der Access Points über die Fortigate geschieht mit dem Protokoll CAPWAP. Damit die Fortigate Firewall Access Points über das WAN Interface verwalten kann, muss auf diesem Interface CAPWAP aktiviert werden.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
2. Erstellen der SSID&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1200px;&amp;quot;&lt;br /&gt;
| style=&amp;quot;vertical-align:top; width:600px;&amp;quot; |&lt;br /&gt;
[[file:Fortinet-2227.png|link=]] &lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; |&lt;br /&gt;
Unter ''Wifi &amp;amp; Switch Controller -&amp;gt; SSID -&amp;gt; + Create New'' wird eine neue SSID erstellt. Dabei müssen die gelb markierten Parameter konfiguriert werden. Damit später das Splitt-Tunneling funktioneirt ist es insbesondere sehr wichtig, dass der Defaultgateway der IP der Fortigate auf diesem Interface entspricht. Die anderen Parameter wie Name, SSID, Security Mode, IP Range etc. können nach gutdünken angepasst werden. &lt;br /&gt;
&lt;br /&gt;
Nachdem diese SSID konfiguriert wurde, muss ein zusätzlicher Parameter wie folgt auf der CLI konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;# config wireless-controller vap&lt;br /&gt;
# edit [Name of SSID Profil]&lt;br /&gt;
# set split-tunneling enable&lt;br /&gt;
# end&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
3. Erstellen FortiAP Profil&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1200px;&amp;quot;&lt;br /&gt;
| style=&amp;quot;vertical-align:top; width:600px;&amp;quot; |&lt;br /&gt;
[[file:Fortinet-2229.png|link=]] &lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; |&lt;br /&gt;
Unter ''Wifi &amp;amp; Switch Controller -&amp;gt; FortiAP Profiles -&amp;gt; + Create New'' wird ein neues FortiAP Profil erstellt. Dabei müssen die gelb markierten Parameter konfiguriert werden. Inbesondere wichtig ist hier, dass der korrekte AP Typ (AP-24d in diesem Fall) gewählt wird, und dass die zuvor erstellte SSID gewählt wird. &lt;br /&gt;
&lt;br /&gt;
Verfügt der Access Point zusätzlich über LAN Ports, so kann definiert werden, welches Netz an diesen LAN Ports ausgegeben werden soll. Es kann entweder das Netz am Remotestandort ausgegeben werden (Bridge to WAN) oder auch mittels NAT gearbeitet werden. Wird gewünscht dass hier das selbe Netz wie bei der SSID verwendet werden kann, so muss dies ebenfalls mittels &amp;quot;Bridge to SSID&amp;quot; und wahl des entsprechenden Netzes hinterlegt werden.&lt;br /&gt;
&lt;br /&gt;
Nachdem das FortiAP Profile konfiguriert wurde, können über die CLI zusätzlich die Netze konfiguriert werden, welche eben nicht über den VPN Tunnel gehen sollen, sondern lokal ausgekoppelt werden sollen. Im obenstehenden Beispiel wäre dies das Netz 192.168.1.0/24 welches sich hinter dem Swisscom Router befindet. Somit hat ein Gerät hinter dem FortiAP folgende Kommunikationsmöglichkeiten:&lt;br /&gt;
&lt;br /&gt;
* Zugriff via CAPWAP-Tunnel auf interne Ressourcen des Hauptstandortes&lt;br /&gt;
* Zugriff via CAPWAP-Tunnel über den Hauptstandort auf Ressourcen aus dem Internet&lt;br /&gt;
* Zugriff auf Ressourcen aus dem lokalen Netz am Aussenstandort&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config wireless-controller wtp-profile&lt;br /&gt;
# set split-tunneling-acl-local-ap-subnet enable&lt;br /&gt;
# config split-tunneling-acl&lt;br /&gt;
# edit [Use a integer example &amp;quot;1&amp;quot;]&lt;br /&gt;
# set dest-ip [IPv4 address as 192.168.1.0/24]&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Wird gewünscht, dass nur gewisse Netze an den Hauptstandort geroutet werden sollen, und alles andere (inklusive Internetverkehr) lokal ausgekoppelt werden soll, so muss mit einer umgekehrten Maskierung gearbeitet werden, und hier in der Konfiguration alle Netze angegeben werden, welche nicht durch den Tunnel sollen.&lt;br /&gt;
&lt;br /&gt;
Der hier konfigurierte CAPWAP Tunnel wird ausserdem standardmässig nicht mit DTLS verschlüsselt. Dies muss ebenfalls in der CLI konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config wireless-controller wtp-profile&lt;br /&gt;
# edit [Name des entsprechenden Profils]&lt;br /&gt;
# set dtls-policy dtls-enabled&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Der durch die DTLS Verschlüsselung anfallende Overhead beträgt je nach AccessPoint ca. 20%.&lt;br /&gt;
|}&lt;br /&gt;
4. Vorprovisionieren des AP&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1200px;&amp;quot;&lt;br /&gt;
| style=&amp;quot;vertical-align:top; width:600px;&amp;quot; |&lt;br /&gt;
[[file:Fortinet-2230.png|link=]]&lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; |&lt;br /&gt;
Unter ''Wifi &amp;amp; Switch Controller -&amp;gt; Managed FortiAPs -&amp;gt; + Create New'' kann nun der zu verbindende Accesspoint vorkonfiguriert werden. Wichtig hierbei ist die korrekte Seriennummer, sowie das entsprechende vorgängig erstellte FortiAP Profil. Hat sich der Access Point bereits bei der Fortigate gemeldet, so sieht man dies anhand der IP unter der Kategorie ''Managed AP Status''.&lt;br /&gt;
|}&lt;br /&gt;
5. Erstellen der Firewall Policy&amp;lt;br /&amp;gt;&lt;br /&gt;
Damit der Datenverkehr zwischen dem AP und dem Internet, sowie zwischen dem AP und den internen Ressourcen gewährleistet werden kann, benötigt es auch entsprechende Firewall Regeln:&amp;lt;br /&amp;gt;&lt;br /&gt;
[[file:Fortinet-2228.png]] &amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
6. Definieren der Management IP auf dem AP&amp;lt;br /&amp;gt;&lt;br /&gt;
Damit der AP nun den Weg zu seinem Controller findet, wenn er das erste Mal am Remote Standort eingesteckt wird, müssen wir ihm hierfür die IP konfigurieren. Dies geschieht auf dem Accesspoint direkt. Ein nicht konfigurierter Accesspoint hat standardmässig die IP 192.168.1.2 auf dem WAN Port. Auf diese kann man sich mittels Telnet verbinden, um die entsprechende Konfiguration vorzunehmen. Ein Zugriff auf den Access Point ist allenfalls auch via USB und FortiExplorer möglich. (Siehe [http://help.fortinet.com/fos50hlp/54/Content/FortiOS/fortigate-getting-started-54/4-Using-the-CLI/Connecting%20to%20the%20CLI%20locally%20with%20FortiExplorer.htm FortiExplorer Handbuch])&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
	C:\Users\huberch&amp;gt;telnet 192.168.1.2&lt;br /&gt;
	FAP24D3X15001883 # login: admin&lt;br /&gt;
	FAP24D3X15001883 # cfg -a AC_IPADDR_1=172.20.120.142&lt;br /&gt;
	FAP24D3X15001883 # cfg -c&lt;br /&gt;
	FAP24D3X15001883 # exit&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
7. Verbinden&amp;lt;br /&amp;gt;&lt;br /&gt;
Nachdem der Access Point mit dem Internet verbunden wurde, wird er innerhalb von 3 - 5 Minuten eine Verbindung zu seinem Fortigate Controller aufnehmen. Dies kann im GUI überprüft werden:&amp;lt;br /&amp;gt;&lt;br /&gt;
[[file:Fortinet-2231.png]] &lt;br /&gt;
&lt;br /&gt;
'''Quellen und weiterführende Informationen:'''&lt;br /&gt;
* https://forum.fortinet.com/tm.aspx?m=118515&lt;br /&gt;
* http://cookbook.fortinet.com/fortiap-remote-access/&lt;br /&gt;
&lt;br /&gt;
== Log ==&lt;br /&gt;
=== Wie muss eine Fortigate konfiguriert werden, damit sie zu Analysezwecken auf ein Kiwi Syslog loggt?===&lt;br /&gt;
'''Einleitung:'''&amp;lt;br /&amp;gt;&lt;br /&gt;
Die folgende Anleitung wird dann relevan, wenn von einer Fortigate Firewall auf einen Syslogserver geloggt werden muss, ohne dass auf FortiCloud zurückgegriffen werden kann (wenn beispielsweise kein Internetzugriff existiert). Kiwi Syslog ist ein kostenfreier Basic-Syslogserver, welcher unter Windows installiert werden kann. &lt;br /&gt;
&lt;br /&gt;
'''Konfiguration Fortigate:'''&amp;lt;br /&amp;gt;&lt;br /&gt;
Damit die Fortigate Firewall möglichst viel Logs auf den Syslogserver schreiben kann, müssen einige Einstellungen vorgenommen werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config log memory setting&lt;br /&gt;
	set status enable&lt;br /&gt;
end&lt;br /&gt;
&lt;br /&gt;
config log null-device setting&lt;br /&gt;
	set status enable&lt;br /&gt;
end&lt;br /&gt;
&lt;br /&gt;
config log gui-display&lt;br /&gt;
	set resolve-hosts enable&lt;br /&gt;
	set resolve-apps enable&lt;br /&gt;
end&lt;br /&gt;
&lt;br /&gt;
config log setting&lt;br /&gt;
	set fwpolicy-implicit-log enable&lt;br /&gt;
	set local-in-allow enable&lt;br /&gt;
	set local-in-deny-unicast enable&lt;br /&gt;
	set local-in-deny-broadcast enable&lt;br /&gt;
	set local-out enable&lt;br /&gt;
	set log-invalid-packet enable&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Mit folgender Einstellung wird der Firewall mitgeteilt, wo der Syslogserver steht, an welchen die Logs gesendet werden sollen:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config log syslogd setting&lt;br /&gt;
	set status enable&lt;br /&gt;
	set server &amp;quot;ip-des-syslog-servers&amp;quot;&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
Die Firewall sendet nun die Syslogs der hier konfigurierten IP via 514 UDP.&lt;br /&gt;
&lt;br /&gt;
Damit allenfalls auch erlaubter Traffic geloggt wird, muss das Logging pro gewünschte Firewallregel eingeschaltet werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall policy&lt;br /&gt;
	edit 1&lt;br /&gt;
	set logtraffic all&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Konfiguration Kiwi Syslog Server'''&amp;lt;br/&amp;gt;&lt;br /&gt;
Der Installer für den Kiwi Syslogserver kann [https://www.kiwisyslog.com/free-tools/kiwi-free-syslog-server hier] oder hier: &lt;br /&gt;
[[Datei:Kiwi-Syslog-Server-9.6.3-Freeware.zip]] heruntergeladen werden. &lt;br /&gt;
&lt;br /&gt;
Nach der Installation des Tools muss folgender Parameter unter dem Menüpunkt Setup angepasst, und die IP des lokalen Adapters angewählt werden, auf dem die Logs empfangen werden:&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-2246.png|link=]]&lt;br /&gt;
&lt;br /&gt;
Sobald diese Einstellung gespeichert wurde, kommen die Logs im Kiwi Syslog Programm an.&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-2247.png|link=]]&lt;/div&gt;</summary>
		<author><name>Michelle Crapella-Papet</name></author>
	</entry>
	<entry>
		<id>http://fortinet.also.ch/wiki/index.php?title=FortiGate:FAQ&amp;diff=26105</id>
		<title>FortiGate:FAQ</title>
		<link rel="alternate" type="text/html" href="http://fortinet.also.ch/wiki/index.php?title=FortiGate:FAQ&amp;diff=26105"/>
		<updated>2020-10-21T09:43:26Z</updated>

		<summary type="html">&lt;p&gt;Michelle Crapella-Papet: /* Wo findet ich die Dokumente wie Datasheets, Quick Start Guide, User Guide etc. ? */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;FortiGate-6.0, FortiGate-6.2 und FortiGate-6.4:FAQ&lt;br /&gt;
&lt;br /&gt;
[[Category:Fortinet]]&lt;br /&gt;
== Vorwort ==&lt;br /&gt;
&lt;br /&gt;
Dieses FAQ ist für Fortinet Systeme basierend auf FortiOS 6.0, FortiOS 6.2 und FortiOS 6.4. Sofern nicht anderes vermerkt, stand zu Test-Zwecken eine Fortigate 60E zur Verfügung!&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Datenschutz ==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
        *********************************************************************&lt;br /&gt;
        *                                                                   *&lt;br /&gt;
        *  THIS FILE MAY CONTAIN CONFIDENTIAL, PRIVILEGED OR OTHER LEGALLY  *&lt;br /&gt;
        *      PROTECTED INFORMATION. YOU ARE PROHIBITED FROM COPYING,      *&lt;br /&gt;
        *    DISTRIBUTING OR OTHERWISE USING IT WITHOUT PERMISSION FROM     *&lt;br /&gt;
        *                   ALSO SCHWEIZ SWITZERLAND.                       *&lt;br /&gt;
        *                                                                   *&lt;br /&gt;
        *********************************************************************&lt;br /&gt;
&lt;br /&gt;
&amp;quot;Die in diesen Artikeln enthaltenen Informationen sind vertraulich und dürfen ohne&lt;br /&gt;
  schriftliche Zustimmung der ALSO Schweiz AG gegenüber Dritt-Unternehmen nicht &lt;br /&gt;
                         bekannt gemacht werden&amp;quot;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== FAQ ==&lt;br /&gt;
== Dokumentation ==&lt;br /&gt;
=== Wo findet ich die Dokumente wie Datasheets, Quick Start Guide, User Guide etc. ? ===&lt;br /&gt;
&lt;br /&gt;
Ueber folgenden internen Link findet man Datasheets und Quick Start Guide betreffend FortiGate Devices:&lt;br /&gt;
&lt;br /&gt;
        [[Fortinet:ProduktInfo]]&lt;br /&gt;
&lt;br /&gt;
Ebenfalls lohnt es sich folgenden Link zu sichten welcher &amp;quot;Cookbook&amp;quot; ähnliche Dokumente und Videos beinhaltet:&lt;br /&gt;
&lt;br /&gt;
        http://community.fortinet.com/&lt;br /&gt;
&lt;br /&gt;
Auf folgender Seite findet man alle Orginaldokumente betreffend FortiGate:&lt;br /&gt;
&lt;br /&gt;
        http://docs.fortinet.com/fortigate/admin-guides&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|''' FortiOS Release Notes '''&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:80%&amp;quot; ;|&lt;br /&gt;
* [[FortiGate:FAQ#Wo_finde_ich_die_Release_Notes_f.C3.BCr_FortiOS_6.0.3F | Release Notes 6.0]]&lt;br /&gt;
* [[FortiGate:FAQ#Wo_finde_ich_die_Release_Notes_f.C3.BCr_FortiOS_6.2.3F | Release Notes 6.2]]&lt;br /&gt;
* [[FortiGate:FAQ#Wo_finde_ich_die_Release_Notes_f.C3.BCr_FortiOS_6.4.3F | Release Notes 6.4]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|''' Security Fabric Upgrade Guide '''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
* [[:Datei:Security-Fabric-Upgrade-Guide-6.0.0.pdf|Security Fabric - Upgrade Guide - FortiOS Version 6.0.0]]&lt;br /&gt;
* [[:Datei:Security-Fabric-Upgrade-Guide-6.0.1.pdf|Security Fabric - Upgrade Guide - FortiOS Version 6.0.1]]&lt;br /&gt;
* [[:Datei:Security-Fabric-Upgrade-Guide-6.0.2.pdf|Security Fabric - Upgrade Guide - FortiOS Version 6.0.2]]&lt;br /&gt;
* [[:Datei:Security-Fabric-Upgrade-Guide-6.0.3.pdf|Security Fabric - Upgrade Guide - FortiOS Version 6.0.3]]&lt;br /&gt;
* [[:Datei:Security-Fabric-Upgrade-Guide-6.0.4.pdf|Security Fabric - Upgrade Guide - FortiOS Version 6.0.4]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|'''Referenzen'''&lt;br /&gt;
|- &lt;br /&gt;
|      &lt;br /&gt;
* [[:Datei:FortiOS-Log-Reference-60.pdf|FortiOS 6.0 FortiOS Log Reference]]&lt;br /&gt;
* [[:Datei:FortiOS-Log-Reference-62.pdf|FortiOS 6.2 FortiOS Log Reference]]&lt;br /&gt;
* [[:Datei:FortiOS-Log-Reference-64.pdf|FortiOS 6.4 FortiOS Log Reference]]&lt;br /&gt;
* [[:Datei:FortiGate-CLI-Ref-60.pdf|FortiOS 6.0 FortiOS CLI Reference]]&lt;br /&gt;
* [[:Datei:Supported-RFCs-60.pdf|FortiOS 6.0 Supported RFC]]&lt;br /&gt;
* [[:Datei:Fortinet-Recommended-SecurityBestPractices.pdf|Fortinet Security Best Practices Version 1]]&lt;br /&gt;
* [[:Datei:FortiOS-Software-Platform-Matrix-60.pdf|FortiOS 6.0 Feature/Platform Matrix]]&lt;br /&gt;
* [[:Datei:IPS-Application-Control-Signature-Syntax.pdf| Custom IPS Application Control Signatur Syntax Version 4.0]]&lt;br /&gt;
&lt;br /&gt;
* [http://help.fortinet.com/fgt/60/6-0-0/max-values.html FortiOS '''6.0.0''' Maximum Values Tabelle]&lt;br /&gt;
* [http://help.fortinet.com/fgt/60/6-0-1/max-values.html FortiOS '''6.0.1''' Maximum Values Tabelle]&lt;br /&gt;
* [http://help.fortinet.com/fgt/60/6-0-2/max-values.html FortiOS '''6.0.2''' Maximum Values Tabelle]&lt;br /&gt;
* [http://help.fortinet.com/fgt/60/6-0-3/max-values.html FortiOS '''6.0.3''' Maximum Values Tabelle]&lt;br /&gt;
&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|'''Compatibility Matrix'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
* [[:Datei:FortiOS-FortiAPS-IPS-AV-compatibility.pdf|FortiOS IPS Engine Support]]&lt;br /&gt;
* [[:Datei:FortiOS-Compatibility-FAZ.pdf|Managed FortiAnalyzer Compatibility Matrix]]&lt;br /&gt;
* [[:Datei:FortiOS-Compatibility-FMG.pdf|Managed FortiManager Compatibility Matrix]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|''' FortiOS 6.0 Handbook Dokumente '''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
* [[:Datei:FortiGate-Whats-New-60.pdf|FortiOS 6.0 Handbook - What's New]]&lt;br /&gt;
* [[:Datei:FortiGate-Handbook-60.pdf|FortiOS 6.0 Handbook - Komplettes Handbuch]]&lt;br /&gt;
* [[:Datei:FortiGate-Authentication-60.pdf|FortiOS 6.0 Handbook - Authentication]]&lt;br /&gt;
* [[:Datei:FortiGate-BestPractices-60.pdf|FortiOS 6.0 Handbook - Bestpraxis Guide]]&lt;br /&gt;
* [[:Datei:FortiGate-Carrier-60.pdf |FortiOS 6.0 Handbook - Carrier]]&lt;br /&gt;
* [[:Datei:FortiGate-FortiView-60.pdf|FortiOS 6.0 Handbook - FortiView]]&lt;br /&gt;
* [[:Datei:FortiGate-Firewall-60.pdf|FortiOS 6.0 Handbook - Firewall]]&lt;br /&gt;
* [[:Datei:FortiGate-HA-60.pdf|FortiOS 6.0 Handbook - High Availability]]&lt;br /&gt;
* [[:Datei:FortiGate-Hardening-60.pdf|FortiOS 6.0 Handbook - Hardening your FortiGate]]&lt;br /&gt;
* [[:Datei:FortiGate-Hardware-accel-60.pdf|FortiOS 6.0 Handbook - Hardware Acceleration]]&lt;br /&gt;
* [[:Datei:FortiGate-getting-started-60.pdf|FortiOS 6.0 Handbook - Getting Started]]&lt;br /&gt;
* [[:Datei:FortiGate-IPSec-VPN-60.pdf|FortiOS 6.0 Handbook - IPsec VPN]]&lt;br /&gt;
* [[:Datei:FortiGate-Life-of-a-Packet.60.pdf |FortiOS 6.0 Handbook - Parallel Path Processing Life of a Packet]] &lt;br /&gt;
* [[:Datei:FortiGate-Load-Balancing-60.pdf|FortiOS 6.0 Handbook - Server Load Balancing]]&lt;br /&gt;
* [[:Datei:FortiGate-Logging-and-Reporting-60.pdf|FortiOS 6.0 Handbook - Logging and Reporting]]&lt;br /&gt;
* [[:Datei:FortiGate-Managing-Devices-60.pdf |FortiOS 6.0 Handbook - Managing Devices]]&lt;br /&gt;
* [[:Datei:FortiGate-Managing-Switch-60.pdf|FortiOS 6.0 Handbook - Managing FortiSwitch from FortiGate]]&lt;br /&gt;
* [[:Datei:FortiGate-Network-60.pdf |FortiOS 6.0 Handbook - Networking in FortiOS]] &lt;br /&gt;
* [[:Datei:FortiGate-Open-Ports-60.pdf |FortiOS 6.0 Handbook - Communication Ports and Protocols]]&lt;br /&gt;
* [[:Datei:FortiGate-Sandbox-Inspection-60.pdf|FortiOS 6.0 Handbook - Sandbox Inspection]]&lt;br /&gt;
* [[:Datei:FortiGate-Security-Fabric-60.pdf|FortiOS 6.0 Handbook - Security Farbric]]  &lt;br /&gt;
* [[:Datei:FortiGate-Security-Profiles-60.pdf|FortiOS 6.0 Handbook - Security Profiles]]        &lt;br /&gt;
* [[:Datei:FortiGate-SIP-60.pdf|FortiOS 6.0 Handbook - VoIP Solutions: SIP]]&lt;br /&gt;
* [[:Datei:FortiGate-SSL-VPN-60.pdf |FortiOS 6.0 Handbook - SSL VPN]]&lt;br /&gt;
* [[:Datei:FortiGate-System-Administration-60.pdf|FortiOS 6.0 Handbook - System Administration]] &lt;br /&gt;
* [[:Datei:FortiGate-Traffic-Shaping-60.pdf|FortiOS 6.0 Handbook - Traffic Shaping]]&lt;br /&gt;
* [[:Datei:FortiGate-Transparent-Mode-60.pdf |FortiOS 6.0 Handbook - Transparent Mode]]&lt;br /&gt;
* [[:Datei:FortiGate-Troubleshooting-60.pdf|FortiOS 6.0 Handbook - Troubleshooting]]&lt;br /&gt;
* [[:Datei:FortiGate-VDOMS-60.pdf |FortiOS 6.0 Handbook - Virtual Domains VDoms]]&lt;br /&gt;
* [[:Datei:FortiGate-Virtual-FortiOS-60.pdf|FortiOS 6.0 Handbook - Virtual FortiOS]]&lt;br /&gt;
* [[:Datei:FortiGate-Wireless-60.pdf|FortiOS 6.0 Handbook - FortiWiFi and FortiAP Configuration Guide]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|''' FortiOS 6.2 Handbook Dokumente '''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
* [[:Datei:FortiGate-Whats-New-62.pdf|FortiOS 6.2 Handbook - What's New]]&lt;br /&gt;
* [[:Datei:FortiGate-Cookbook-62.pdf|FortiOS 6.2 Cookbook]]&lt;br /&gt;
* [[:Datei:FortiGate-Hardware-accel-62.pdf|FortiOS 6.2 Handbook - Hardware Acceleration]]&lt;br /&gt;
* [[:Datei:FortiGate-BestPractices-62.pdf|FortiOS 6.2 Handbook - Bestpraxis Guide]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|''' FortiOS 6.4 Handbook Dokumente '''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
* [[:Datei:FortiGate-Whats-New-64.pdf|FortiOS 6.4 Handbook - What's New]]&lt;br /&gt;
* [[:Datei:FortiGate-Hardware-accel-64.pdf|FortiOS 6.4 Handbook - Hardware Acceleration]]&lt;br /&gt;
* [[:Datei:FortiGate-BestPractices-64.pdf|FortiOS 6.4 Handbook - Bestpraxis Guide]]&lt;br /&gt;
* [[:Datei:FortiGate-Life-of-Packet-64.pdf|FortiOS 6.4 Handbook - Parallel Path Processing (Life of a Packet)]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Welches sind die wichtigsten Ports und Protokolle für einen reibungslosen Betrieb? ===&lt;br /&gt;
&lt;br /&gt;
Wenn eine FortiGate sich im Factory-Reset Werkszustand befindet, so werden &lt;br /&gt;
verschiedenen TCP/UDP Ports durch das FortiOS zur Verfügung &lt;br /&gt;
gestellt um die Funktionen der FortiGate bereitzustellen. Nachfolgende Übersicht zeigt die benötigten Ports (TCP/UDP) auf. &lt;br /&gt;
Folgendes ist dabei zu berücksichtigen: Diese abgebildeten TCP/UDP Ports werden nicht per Standard zur Verfügung gestellt / ersichtlich.&lt;br /&gt;
Viele Ports sind nur dann ersichtlich wenn die entsprechende Funktion genutzt wird:&lt;br /&gt;
&lt;br /&gt;
        [[file: Fortinet-3024.jpg |link=]]&lt;br /&gt;
&lt;br /&gt;
== Request of Proposal ==&lt;br /&gt;
&lt;br /&gt;
'''Ihre Mitarbeit ist Willkommen!'''&amp;lt;br&amp;gt;&lt;br /&gt;
Sie möchten eine Korrektur zu einem Artikel anbringen oder einen Beitrag leisten? &amp;lt;br&amp;gt;&lt;br /&gt;
Schreiben Sie uns eine Nachricht auf: '''fortinet-ch@also.com'''&lt;br /&gt;
&lt;br /&gt;
== Hardware ==&lt;br /&gt;
&lt;br /&gt;
=== Wo finde ich die Hardware Revision und Hardware Generation Informationen eines FortiGate Devices? ===&lt;br /&gt;
&lt;br /&gt;
Ein FortiGate Device verfügt über eine entsprechende &amp;quot;Hardware Revision&amp;quot; und &amp;quot;Hardware Generation&amp;quot;. Über diese Information wird das entsprechende FortiGate Device identifiziert. Möchte man die &amp;quot;Hardware Revision&amp;quot; einer FortiGate herausfinden kann dies folgendermassen bewerkstelligt werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
! Variante Device Label&lt;br /&gt;
! Variante FortiOS&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:550px&amp;quot; ;|&lt;br /&gt;
Die &amp;quot;Hardware Revision&amp;quot; wird als &amp;quot;Label&amp;quot; auf der Rückseite eines FortiGate Devices aufgeführt in nachfolgender Form und als Strich-Code:&lt;br /&gt;
&lt;br /&gt;
'''PN: P15968-01'''&lt;br /&gt;
|Wenn man über die CLI folgenden Befehl absetzt erhält man die &amp;quot;Hardware Revision&amp;quot; Informationen:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# get system status | grep Part-Number&lt;br /&gt;
System Part-Number: P15968-01&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Wie schon zu Beginn erklärt wird ein Device über die &amp;quot;Hardware Revision&amp;quot; und &amp;quot;Hardware Generation&amp;quot; identifiziert. Die &amp;quot;Hardware Generation&amp;quot; kann jedoch nicht eruiert werden, sei es über ein &amp;quot;Label&amp;quot; noch via CLI. Wenn diese Information benötigt wird, muss über ein Customer Care Ticket die entsprechende Information der &amp;quot;Hardware Generation&amp;quot; nachgefragt werden. Wie ein Ticket für Fortinet eröffnet wird siehe nachfolgender Artikel:&lt;br /&gt;
        [[Fortinet:Support-Case]]&lt;br /&gt;
Bei dieser &amp;quot;Hardware Revision&amp;quot;, wie in unserem Beispiel gezeigt (P15968-01, handelt es sich zBsp um eine FG-70D. Das bedeutet, wenn eine neue &amp;quot;Hardware Revision&amp;quot; für dieses Device released wird, so kann diese über eine PN Nr. &amp;quot;P15968-01&amp;quot; verfügen, jedoch als &amp;quot;Hardware Generation&amp;quot; die &amp;quot;2&amp;quot;. Es kann jedoch auch sein, dass ein neue &amp;quot;Hardware Revision&amp;quot; über eine PN-Nummer verfügt, zBsp &amp;quot;P15978-02&amp;quot;. Somit können anhand der PN-Nummer '''keine''' Rückschlüsse über folgende, notwenidge Informationen gezogen werden:           &lt;br /&gt;
       PN-Nummer (Hardware Revision) + Hardware Generation&lt;br /&gt;
Diese Informationen der &amp;quot;Hardware Revision&amp;quot; sowie &amp;quot;Hardware Generation&amp;quot; sind dann wichtig, wenn es sich um ein Cluster handelt. Bei einem RMA Austausch achtet Fortinet darauf und übermittelt der zuständigen Stelle für den Austausch diese Informationen damit diese exakt die gleiche &amp;quot;Hardware Revision&amp;quot; und &amp;quot;Hardware Generation&amp;quot; dem Kunden zustellt!&lt;br /&gt;
&lt;br /&gt;
=== Wo finde ich eine Übersicht welches FortiGate Device zBsp über wieviel &amp;quot;Memory&amp;quot; verfügt, ein &amp;quot;SOC&amp;quot; und / oder ob ein &amp;quot;NP&amp;quot; verbaut ist? ===&lt;br /&gt;
&lt;br /&gt;
Nachfolgend eine Aufstellung die zeigt über welche Komponenten wie &amp;quot;SOC, NP, Memory, Storage ein FortiGate Device verfügt:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #DE8A2E;&amp;quot;| &amp;lt;span&amp;gt;[[File:tipp.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #ffe29b&amp;quot;|&lt;br /&gt;
Diese Informationen stammen aus einem Post im &amp;quot;Fortinet Forum&amp;quot; da Fortinet diese Informationen nicht kommuniziert:&lt;br /&gt;
    &lt;br /&gt;
https://forum.fortinet.com/tm.aspx?m=100451#100451&lt;br /&gt;
  &lt;br /&gt;
Zusätzlich steht ein Dokument von Fortinet zur Verfügung die über die Hardware Schematic eines Fortinet Produktes wie zBsp CPU, RAM, Flash usw. Auskunft gibt:&lt;br /&gt;
  &lt;br /&gt;
[[file:Fortinet-Hardware-Schematics.pdf]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
        '''LEGENDE'''&lt;br /&gt;
        FA = FA526id(wb) rev 1 (v4l) FortiSOC (Fortinet)&lt;br /&gt;
        I2 = Intel Core 2 Duo&lt;br /&gt;
        I3 = Intel Pentium III&lt;br /&gt;
        I4 = Intel Pentium 4&lt;br /&gt;
        IA = Intel Atom&lt;br /&gt;
        IC = Intel Celeron (Covington)&lt;br /&gt;
        II3 = Intel Core i3&lt;br /&gt;
        II5 = Intel Core i5&lt;br /&gt;
        IM = Intel Mobile&lt;br /&gt;
        IX = Intel Xeon&lt;br /&gt;
        &lt;br /&gt;
        CP: Content Processor&lt;br /&gt;
        NP: Network Processor&lt;br /&gt;
        SoC: System on a Chip&lt;br /&gt;
&lt;br /&gt;
        [[file:Fortinet-821.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
        [[file:Fortinet-822.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
        [[file:Fortinet-823.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
        [[file:Fortinet-1611.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
        [[file:Fortinet-824.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
=== Was für FortiGate Geräte stehen zur Verfügung und wie finde ich das Richtige für mich? ===&lt;br /&gt;
&lt;br /&gt;
Wenn für einen Kunden ein FortiGate Device evaluiert werden soll stellt sich jeweils die Frage welches Gerät das Richtige für diesen Kunden ist. Um dies zu eruieren sind folgende Punkte massgebend:&lt;br /&gt;
&lt;br /&gt;
* Über was für eine Internet Anbindung verfügt der Kunde, an der die FortiGate installiert werden soll?&lt;br /&gt;
* Ist ein Ausbau/Wechsel der Internet Anbindung geplant? Falls ja, wie wird diese vergrössert? (Downstream/Upstream)?&lt;br /&gt;
* Wie viele User werden durch das FortiGate Device geschützt?&lt;br /&gt;
* Welche UTM Features sollen auf der FortiGate aktiviert werden? (Antivirus, WebFilter, IPS usw.)&lt;br /&gt;
* Wird &amp;quot;deep inspection&amp;quot; eingesetzt (aufbrechen von verschlüsseltem Traffic)?&lt;br /&gt;
* Werden spezielle Interfaces benötigt um Beispiel SFP+&lt;br /&gt;
* Wird ein spezieller Durchsatz in einem Bereich benötigt?&lt;br /&gt;
* Wie wird das &amp;quot;logging&amp;quot; durchgeführt? Soll auf Disk, FortiAnalyzer oder Syslogserver geloggt werden?&lt;br /&gt;
&lt;br /&gt;
Zusätzlich stellt Fortinet die sogenannte &amp;quot;Produkte Matrix&amp;quot; zur Verfügung. In dieser werden die verschiedenen Devices gegenübergestellt. Dabei werden die verschiedenen &amp;quot;Durchsätze&amp;quot; in verschiedenen Kategorien wie SSL-VPN, IPSec, UTM Antivirus usw. aufgelistet. Dabei ist zu beachten, dass diese &amp;quot;Durchsätze&amp;quot; als &amp;quot;Feature Only&amp;quot; Durchsatz zu verstehen sind. Dies bedeutet: Wird Antivirus mit 35 Mbps Durchsatz aufgeführt, versteht sich dieser Wert in dem Sinne, dass wenn dieses Device &amp;quot;nur&amp;quot; Antivirus Traffic erhalten würde, der Durchsatz 35 Mbps ist. Aus diesem Grund ist es unerlässlich die Produkte Matrix zu konsultieren um das richtige Device für den Kunden auszuwählen:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:ProductMatrix.pdf]]&lt;br /&gt;
&lt;br /&gt;
Zu den verschiedenen FortiGate Devices stehen jeweils die &amp;quot;Datasheets&amp;quot; zur Verfügung welche nochmals detailliert über das jeweilige FortiGate Device Auskunft gibt. Des Weiteren stehen nebst den &amp;quot;Datasheets&amp;quot; ebenso die &amp;quot;Quickstart Guide&amp;quot; zur Verfügung welche zeigen &amp;quot;was&amp;quot; zum jeweiligen Device mitgeliefert wird sowie das Aussehen/ Abbild:&lt;br /&gt;
&lt;br /&gt;
        [[Fortinet:ProduktInfo#FortiGate]]&lt;br /&gt;
&lt;br /&gt;
Des Weiteren steht für die Produkte Information der Produkt Guide zur Verfügung welches jeden FortiGate Device in einer Kurzübersicht darstellt:&lt;br /&gt;
&lt;br /&gt;
        [[file:Fortinet-ProductGuide.pdf]]&lt;br /&gt;
&lt;br /&gt;
Nachfolgend als Anhaltspunkt eine Übersicht der FortiGate Devices in den verschiedenen Kategorien wie &amp;quot;Entry Level, Midsize usw.&amp;quot;:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
! FortiGate Entry Level Series: Comparison&lt;br /&gt;
|- &lt;br /&gt;
| [[file:Fortinet-1392-A.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-1392-B.jpg|link=]]&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
! FortiGate Mid Range Devices: Comparison&lt;br /&gt;
|- &lt;br /&gt;
| [[file:Fortinet-1393.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-1393-A.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-1393-B.jpg|link=]]&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
! FortiGate 1000 und 2000 Series: Comparison&lt;br /&gt;
|- &lt;br /&gt;
| [[file:Fortinet-1394.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
! FortiGate 3000 Series: Comparison&lt;br /&gt;
|- &lt;br /&gt;
| [[file:Fortinet-1395.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
! FortiGate 5000: Comparison&lt;br /&gt;
|- &lt;br /&gt;
| [[file:Fortinet-1396.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Einen detaillierten Überblick bekommt man auf der folgenden Seite:&lt;br /&gt;
       http://help.fortinet.com/fgt/60/6-0-0/max-values.html&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf einem FortiGate Device einen Hardwaretest ausführen (Troubleshooting / HQIP Testing)? ===&lt;br /&gt;
&lt;br /&gt;
Damit man den &amp;quot;Advanced Hardware Test&amp;quot; resp. HQIP Test durchführen kann, muss ein spezielles &amp;quot;image&amp;quot; welches für jedes Device zur Verfügung gestellt wird, temporär geladen. Unter der regulären Support-Seite findet man die Images über das Icon &amp;quot;HQIP Images&amp;quot; am Ende der Seite. Nachfolgend der direkte Link für &amp;quot;HQIP Images&amp;quot;:&lt;br /&gt;
&lt;br /&gt;
        https://support.fortinet.com/Download/HQIPImages.aspx&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #DE8A2E;&amp;quot;| &amp;lt;span&amp;gt;[[File:tipp.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #ffe29b&amp;quot;|&lt;br /&gt;
Damit man zu diesem Link gelangt muss sich anhand eines Support Accounts eingeloggen und um das damit&lt;br /&gt;
entsprechende Image herunterladen zu können, muss die entsprechende Serien-Nummer des Devices eingegeben&lt;br /&gt;
werden. Dies muss durchgeführt werden da jedes Device sich anhand der Revision und Generation identifiziert  &lt;br /&gt;
um das entsprechende HQIP Image zur Verfügung stellen zu können. Dies bedeutet auch: Es ist nicht&lt;br /&gt;
zu empfehlen ein bestehendes Image aus einem früheren HQIP Test zu nutzen um auf einem baugleichen Device&lt;br /&gt;
den Test durchzuführen, da die Devices -obwohl Baugleich- sich unterscheiden können in Revision und Generation.&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Auf der FortiGate wird dieses HQIP Image wie beim &amp;quot;stagging&amp;quot; Prozess selber über TFTP hochgeladen.&lt;br /&gt;
Nachdem man das HQIP Image über TFTP geladen hat kann mit dem User &amp;quot;admin&amp;quot; eingeloggt werden (kein Passwort). Anhand des Befehls &amp;quot;diagnose hqip start&amp;quot; kann ein Script ausgeführt werden. Dieses Script führt die verschiedenen Hardware Tests aus. Der Unterschied zum regulären &amp;quot;stagging&amp;quot; Prozess selber ist einzig und alleine, dass dieses Image nicht anhand &amp;quot;D&amp;quot; (Default), &amp;quot;B&amp;quot; (Backup) sondern anhand &amp;quot;R&amp;quot; (Run) installiert wird. Dies bedeutet: dieses Image wird durch &amp;quot;R&amp;quot; (Run) temporär in den Memory Bereich installiert. Der Output der Serial Konsole muss &amp;quot;geloggt&amp;quot; werden um es später dem Fortinet Support übermitteln zu können. Im &amp;quot;Putty&amp;quot; wird dies für eine Session unter folgender Position konfiguriert:&lt;br /&gt;
&lt;br /&gt;
        Category &amp;gt; Session &amp;gt; Logging &amp;gt; All Session output&lt;br /&gt;
&lt;br /&gt;
Nachfolgend eine Schritt für Schritt Anleitung wie so ein HQIP Image geladen, und das Skript ausgeführt werden kann:&lt;br /&gt;
&lt;br /&gt;
        -&amp;gt; Lade das entsprechende Image herunter (siehe Link oben; Serien-Nummer des Devices muss angegeben werden)&lt;br /&gt;
           &lt;br /&gt;
        -&amp;gt; Benenne das File um nach &amp;quot;image.out&amp;quot; und verschiebe diese in das root Verzeichnis eines TFTP Servers. &lt;br /&gt;
           Wenn kein TFTP Server vorhanden ist empfehlen wird den SolarwindsTFTP Server. Nachfolgend ein Link&lt;br /&gt;
           um diesen runterzuladen:&lt;br /&gt;
           &lt;br /&gt;
           SolarWinTFTP Server http://www.solarwinds.com/products/freetools/free_tftp_server.aspx&lt;br /&gt;
           &lt;br /&gt;
        -&amp;gt; Sofern das Web Mgmt. Interface zugänglich ist empfehlen wir vor dem Test ein ordentliches Backup der&lt;br /&gt;
           Konfiguration der FortiGate durchzuführen!&lt;br /&gt;
           &lt;br /&gt;
        -&amp;gt; Führe über die Serielle Konsole nachfolgenden Befehl aus um einen Neustart des Devices durchzuführen:&lt;br /&gt;
        &lt;br /&gt;
        # '''execute shutdown'''&lt;br /&gt;
                 &lt;br /&gt;
        -&amp;gt; Um das HQIP Image über den TFTP Server zu laden muss eine Workstation folgendermassen mit einer FortiGate&lt;br /&gt;
           verbunden werden (Beispiel: FortiGate-60D)&lt;br /&gt;
        &lt;br /&gt;
                       _____________________________&lt;br /&gt;
                      |       RS232 Verbindung      |&lt;br /&gt;
        Konsolen Port |                             |&lt;br /&gt;
           ___________|___                          | RS232 Anschluss&lt;br /&gt;
          |               |                     ____|_______________&lt;br /&gt;
          | FortiGate 60D |   192.168.1.100/24 |                    |&lt;br /&gt;
          |_______________|               _____| LapTop/Workstation | --&amp;gt; SolarWindsTFTP Server starten &lt;br /&gt;
                   |                     | NIC |____________________| --&amp;gt; FortiOS als image.out im C:\TFTP-Root&lt;br /&gt;
              WAN1 |                     |      &lt;br /&gt;
                   |_____________________|    &lt;br /&gt;
         &lt;br /&gt;
          &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''NOTE'''&amp;lt;/span&amp;gt; Auf dem Laptop müssen sämtliche Firewalls, Endpoint Security und Netzwerkkarten deaktiviert sein und auf der LAN Netzwerkarte&lt;br /&gt;
               muss die IP 192.168.1.100 mit dem Subnet 255.255.255.0 konfiguriert sein (kein DNS, kein Default Gateway nötig)!&lt;br /&gt;
        &lt;br /&gt;
        -&amp;gt; Öffne über Putty eine Serielle Verbindung (Konsole) und achte darauf das &amp;quot;Putty&amp;quot; für Log aktiviert wurde. &lt;br /&gt;
           Schalte die FortiGate ein und breche den Startprozess ab wenn folgendes erscheint:&lt;br /&gt;
        &lt;br /&gt;
        FortiGate-60D (10:49-11.12.2014)&lt;br /&gt;
        Ver:04000024&lt;br /&gt;
        Serial number: FGT60D4615013788&lt;br /&gt;
        CPU(00): 800MHz&lt;br /&gt;
        Total RAM:  2GB&lt;br /&gt;
        Initializing boot device...&lt;br /&gt;
        Initializing MAC... nplite#0&lt;br /&gt;
        Please wait for OS to boot, or press any key to display configuration menu&lt;br /&gt;
        &lt;br /&gt;
        '''Unterbreche den Boot-Prozess durch &amp;quot;Press any key&amp;quot;'''&lt;br /&gt;
                 &lt;br /&gt;
        [C]: Configure TFTP parameters.&lt;br /&gt;
        [R]: Review TFTP parameters.&lt;br /&gt;
        [T]: Initiate TFTP firmware transfer.&lt;br /&gt;
        [F]: Format boot device.&lt;br /&gt;
        [I]: System information.&lt;br /&gt;
        [B]: Boot with backup firmware and set as default.&lt;br /&gt;
        [Q]: Quit menu and continue to boot.&lt;br /&gt;
        [H]: Display this list of options.&lt;br /&gt;
         &lt;br /&gt;
        Enter C,R,T,F,I,B,Q,or H: T&lt;br /&gt;
         &lt;br /&gt;
        Please connect TFTP server to Ethernet port 'WAN1'.&lt;br /&gt;
         &lt;br /&gt;
        MAC: 08:5b:0e:d9:18:f0&lt;br /&gt;
         &lt;br /&gt;
        Connect to tftp server 192.168.1.100 ...&lt;br /&gt;
         &lt;br /&gt;
        ############################################################&lt;br /&gt;
        Image Received.&lt;br /&gt;
        Checking image... OK&lt;br /&gt;
        &lt;br /&gt;
        '''ACHTUNG Beim nächsten Menüpunkt wähle &amp;quot;R&amp;quot; dh. NICHT &amp;quot;D&amp;quot; oder &amp;quot;B&amp;quot; speichern, sondern NUR ausführen!'''&lt;br /&gt;
        &lt;br /&gt;
        Save as Default firmware/Backup firmware/Run image without saving:[D/B/R]?'''R'''&lt;br /&gt;
        Reading boot image... 1829759 bytes.&lt;br /&gt;
        Initializing firewall...&lt;br /&gt;
        &lt;br /&gt;
        System is starting..&lt;br /&gt;
         &lt;br /&gt;
        Test program loading(HQIP, Build1003,Dec 15 2010 19:42:45) ...&lt;br /&gt;
         &lt;br /&gt;
        You are running HQIP test program. To start testing, login as &amp;quot;admin&amp;quot; without password, and type:&lt;br /&gt;
        diagnose hqip start&lt;br /&gt;
         &lt;br /&gt;
        '''Logge dich nun ein anhand der obigen Informationen!'''&lt;br /&gt;
         &lt;br /&gt;
        HQIP login: '''admin'''&lt;br /&gt;
        Password:&lt;br /&gt;
        Welcome !&lt;br /&gt;
        &lt;br /&gt;
        HQIP # '''diagnose hqip start'''&lt;br /&gt;
&lt;br /&gt;
Nun wird der HQIP Test ausgeführt und zwar für folgende Informationen:&lt;br /&gt;
&lt;br /&gt;
         1.BIOS Integrity Check&lt;br /&gt;
         2.System Configuration Check &lt;br /&gt;
         3.Memory test &lt;br /&gt;
         4.CPU test&lt;br /&gt;
         5.CPU/Memory Performance Test&lt;br /&gt;
         6.FortiASIC Test &lt;br /&gt;
         7.USB Test&lt;br /&gt;
         8.Boot Device Test&lt;br /&gt;
         9.Hard Disk Test&lt;br /&gt;
        10.Network Interface Controller Test&lt;br /&gt;
        11.NPU DDR Memory Test&lt;br /&gt;
        12.LED Test&lt;br /&gt;
        13.Reset Button Test&lt;br /&gt;
&lt;br /&gt;
Dh. normalerweise müssten alle Netzwerkkarten Ports angeschlossen werden. Geschieht dies nicht erscheint eine Fehlermeldung die jedoch keinen weiteren Einfluss hat auf die auszuführenden Tests, ausser der Test soll auf den Interfaces ausgeführt werden. Wenn die Netzwerkkarten Tests korrekt ausgeführt werden soll, müssen die Ports folgendermassen verbunden werden (Beispiel FortiGate-60D):&lt;br /&gt;
&lt;br /&gt;
        [[file:Fortinet-1632.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
Nachfolgend ein Output eines solchen Tests für eine FG-60D (Netzwerk Port gemäss Grafik oberhalb &amp;quot;überlistet&amp;quot;):&lt;br /&gt;
&lt;br /&gt;
        [[Datei:hqip-output-v54.txt]]&lt;br /&gt;
&lt;br /&gt;
Um die Fortigate wieder in den originalen Zustand zu versetzen führe ein Login über die Serielle Konsole mit dem User &amp;quot;admin&amp;quot; (kein Passwort)durch. Danach führe folgendes aus:&lt;br /&gt;
&lt;br /&gt;
        HQIP login: admin&lt;br /&gt;
        Password:&lt;br /&gt;
        Welcome !&lt;br /&gt;
        &lt;br /&gt;
        HQIP # execute reboot&lt;br /&gt;
        This operation will reboot the system !&lt;br /&gt;
        Do you want to continue? (y/n)y&lt;br /&gt;
&lt;br /&gt;
Da das HQIP Image &amp;quot;nur&amp;quot; temporärer (Memory) installiert wurde sind alle Informationen nach einem Neustart betreffend diesem Image gelöscht. Wenn es nach dem Neustart zu Hinweisen/Errors betreffend der Konfiguration kommt zB:&lt;br /&gt;
&lt;br /&gt;
        System is started.&lt;br /&gt;
        The config file may contain errors,&lt;br /&gt;
        Please see details by the command 'diagnose debug config-error-log read'&lt;br /&gt;
&lt;br /&gt;
Führe ein Login durch und führe folgendes aus:&lt;br /&gt;
&lt;br /&gt;
        # diagnose debug config-error-log read&lt;br /&gt;
        &amp;gt;&amp;gt;&amp;gt;  &amp;quot;unset&amp;quot; &amp;quot;post-lang&amp;quot; @ root.firewall.profile-protocol-options.default.ftp:command parse error (error -61)&lt;br /&gt;
&lt;br /&gt;
Oftmals ist ein einfacher Neustart der Fortigate nötig um das Problem zu beheben:&lt;br /&gt;
&lt;br /&gt;
        # execute reboot&lt;br /&gt;
&lt;br /&gt;
=== Für FortiGate Devices der &amp;quot;E&amp;quot; Serie, sowie FG-300D/500D existiert kein HQIP Image - wie kann ich dennoch einen Hardwaretest ausführen? ===&lt;br /&gt;
&lt;br /&gt;
Bei der &amp;quot;E&amp;quot; Serie zBsp FG-51E, sowie FG-300D und FG-500D, kann von der &amp;quot;Support&amp;quot; Seite kein separates HQIP Image heruntergeladen werden. Auf diesen Umstand wird auf der &amp;quot;Support&amp;quot; Seite auch darauf hingewiesen. Dazu steht jedoch auf den erwähnten FortiGate Devices ein neues &amp;quot;diagnose&amp;quot; Kommando zur Verfügung, welche diese &amp;quot;Hardware Tests&amp;quot; im Stil von &amp;quot;HQIP&amp;quot; durchführt:&lt;br /&gt;
&lt;br /&gt;
        # diagnose hardware test [Parameter]&lt;br /&gt;
&lt;br /&gt;
Als &amp;quot;Parameter&amp;quot; kommen folgende Attribute in Frage:&lt;br /&gt;
&lt;br /&gt;
        bios                    führt eine BIOS spezifische Überprüfung durch&lt;br /&gt;
        system                  führt ein System spezifische Überprüfung durch&lt;br /&gt;
        usb                     führt eine USB spezifische Überprüfung durch&lt;br /&gt;
        button                  führt eine button spezifische Überprüfung durch&lt;br /&gt;
        cpu                     führt eine CPU spezifische Überprüfung durch&lt;br /&gt;
        memory                  führt ein Memory spezifische Überprüfung durch&lt;br /&gt;
        network                 führt eine Netzwerkinterface spezifische Überprüfung durch&lt;br /&gt;
        disk                    führt eine disk spezifische Überprüfung durch&lt;br /&gt;
        led                     führt eine LED spezifische Überprüfung durch&lt;br /&gt;
        wifi                    führt eine Wireless spezifische Überprüfung durch&lt;br /&gt;
        suite                   runthe HQIP test suite&lt;br /&gt;
        setting                 die Testeinstellungen können auf diesen Weg geändert werden&lt;br /&gt;
        info                    zeigt die aktuellen Test Parameter an&lt;br /&gt;
&lt;br /&gt;
Um alle &amp;quot;test suite&amp;quot; durchzuführen kann folgendes ausgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        # diagnose hardware test suite all&lt;br /&gt;
&lt;br /&gt;
Nachfolgend ein &amp;quot;output&amp;quot; dieses Befehls basierend auf einer FG-50E:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:diagnose-hardware-test-suite-all.txt]]&lt;br /&gt;
&lt;br /&gt;
=== Wie erhalte ich eine Übersicht wie die Luftzirkulation (Airflow) in einer FortiGate funktioniert? ===&lt;br /&gt;
Im nachfolgenden Dokument wird gezeigt wie die Luftzirkulation/Kühlung in den entsprechenden FortiGate Devices aufgebaut ist und wie diese funktionieren:&lt;br /&gt;
       [[file:Fortinet-Hardware-Airflow.pdf]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich die verschiedenen Hardware Informationen auf einem FortiGate Devices anzeigen lassen? ===&lt;br /&gt;
&lt;br /&gt;
Um die detaillierten Hardware Informationen auf einem FortiGate Device aufzulisten steht der folgende Befehl zur Verfügung:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
  # get hardware [cpu | memory | nic | npu | status]&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Somit kann anhand der Optionen folgendes ausgeführt werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' '''get hardware cpu'''&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
 # '''get hardware cpu'''&lt;br /&gt;
   Processor       : ARMid(wb) rev 1 (v4l)&lt;br /&gt;
   model name      : FortiSOC2&lt;br /&gt;
   BogoMIPS        : 799.53&lt;br /&gt;
   Features        : swp half thumb &lt;br /&gt;
           &lt;br /&gt;
   Hardware        : FSoC2_ASIC&lt;br /&gt;
   Revision        : 0000&lt;br /&gt;
   Serial          : 0000000000000000&lt;br /&gt;
   Imp: 0x66 Arch: 0x5 Part: 0x726 Ver: 0x1&lt;br /&gt;
   Ctype: 14 DSize: 6 DASS: 8 DLEN: 32 ISize: 6 IASS: 8 ILEN: 32&lt;br /&gt;
   Seperated TLB: Associativity 0&lt;br /&gt;
   0x0005317f HUM: En Vec Base:0xffff0000 IC:En BP:Dis RomP:Dis&lt;br /&gt;
   SysP:En WB:En DC: En Align:En&lt;br /&gt;
   0x00000000 SB: Dis DB:Dis RS:Dis&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' '''get hardware memory'''&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
 # '''get hardware memory'''&lt;br /&gt;
   total:    used:    free:  shared: buffers:  cached: shm:&lt;br /&gt;
   Mem:  1928364032 437944320 1490419712        0  2940928 154861568 140664832&lt;br /&gt;
   Swap:        0        0        0&lt;br /&gt;
   MemTotal:      1883168 kB&lt;br /&gt;
   MemFree:       1455488 kB&lt;br /&gt;
   MemShared:           0 kB&lt;br /&gt;
   Buffers:          2872 kB&lt;br /&gt;
   Cached:         151232 kB&lt;br /&gt;
   SwapCached:          0 kB&lt;br /&gt;
   Active:          74368 kB&lt;br /&gt;
   Inactive:        79864 kB&lt;br /&gt;
   HighTotal:           0 kB&lt;br /&gt;
   HighFree:            0 kB&lt;br /&gt;
   LowTotal:      1883168 kB&lt;br /&gt;
   LowFree:       1455488 kB&lt;br /&gt;
   SwapTotal:           0 kB&lt;br /&gt;
   SwapFree:            0 kB&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' '''get hardware cpu'''&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
   # '''get hardware cpu'''&lt;br /&gt;
   Processor       : ARMid(wb) rev 1 (v4l)&lt;br /&gt;
   model name      : FortiSOC2&lt;br /&gt;
   BogoMIPS        : 799.53&lt;br /&gt;
   Features        : swp half thumb &lt;br /&gt;
      &lt;br /&gt;
   Hardware        : FSoC2_ASIC&lt;br /&gt;
   Revision        : 0000&lt;br /&gt;
   Serial          : 0000000000000000&lt;br /&gt;
   Imp: 0x66 Arch: 0x5 Part: 0x726 Ver: 0x1&lt;br /&gt;
   Ctype: 14 DSize: 6 DASS: 8 DLEN: 32 ISize: 6 IASS: 8 ILEN: 32&lt;br /&gt;
   Seperated TLB: Associativity 0&lt;br /&gt;
   0x0005317f HUM: En Vec Base:0xffff0000 IC:En BP:Dis RomP:Dis&lt;br /&gt;
   SysP:En WB:En DC: En Align:En&lt;br /&gt;
   0x00000000 SB: Dis DB:Dis RS:Dis&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' '''get hardware memory'''&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
   # '''get hardware memory'''&lt;br /&gt;
   total:    used:    free:  shared: buffers:  cached: shm:&lt;br /&gt;
   Mem:  1928364032 437944320 1490419712        0  2940928 154861568 140664832&lt;br /&gt;
   Swap:        0        0        0&lt;br /&gt;
   MemTotal:      1883168 kB&lt;br /&gt;
   MemFree:       1455488 kB&lt;br /&gt;
   MemShared:           0 kB&lt;br /&gt;
   Buffers:          2872 kB&lt;br /&gt;
   Cached:         151232 kB&lt;br /&gt;
   SwapCached:          0 kB&lt;br /&gt;
   Active:          74368 kB&lt;br /&gt;
   Inactive:        79864 kB&lt;br /&gt;
   HighTotal:           0 kB&lt;br /&gt;
   HighFree:            0 kB&lt;br /&gt;
   LowTotal:      1883168 kB&lt;br /&gt;
   LowFree:       1455488 kB&lt;br /&gt;
   SwapTotal:           0 kB&lt;br /&gt;
   SwapFree:            0 kB&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''NOTE'''&amp;lt;/span&amp;gt; Weitere Befehle um detaillierte Informationen über die Memory Nutzung zu erhalten können dem nachfolgenden Artikel entnommen werden:&lt;br /&gt;
[[FortiGate-5.4-5.6:FAQ#Wie_kann_ich_unter_FortiOS_5.4_die_Memory_Benutzung_eines_FortiGate_Devices_anzeigen_lassen.3F|Artikel Benutzung Memory anzeigen lassen]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' '''get hardware nic'''&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
  # '''get hardware nic'''&lt;br /&gt;
  The following NICs are available:&lt;br /&gt;
       dmz&lt;br /&gt;
       internal1&lt;br /&gt;
       internal2&lt;br /&gt;
       internal3&lt;br /&gt;
       internal4&lt;br /&gt;
       internal5&lt;br /&gt;
       internal6&lt;br /&gt;
       internal7&lt;br /&gt;
       wan1&lt;br /&gt;
       wan2&lt;br /&gt;
      &lt;br /&gt;
&amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''NOTE'''&amp;lt;/span&amp;gt; Um detaillierte Informationen über ein spezifisches Interface zu erhalten benütze folgenden Befehl:&lt;br /&gt;
&lt;br /&gt;
  # '''get hardware nic''' [Name des Interfaces zB &amp;quot;dmz &amp;quot;]&lt;br /&gt;
    Driver Name     :Fortinet NP4Lite Driver&lt;br /&gt;
    Version         :1.0.0&lt;br /&gt;
    Admin           :up&lt;br /&gt;
    Current_HWaddr   08:5b:0e:47:db:57&lt;br /&gt;
    Permanent_HWaddr 08:5b:0e:47:db:57&lt;br /&gt;
    Status          :up&lt;br /&gt;
    Speed           :100&lt;br /&gt;
    Duplex          :Half&lt;br /&gt;
    Host Rx Pkts    :480560&lt;br /&gt;
    Host Rx Bytes   :104351252&lt;br /&gt;
    Host Tx Pkts    :468353&lt;br /&gt;
    Host Tx Bytes   :83937534&lt;br /&gt;
    Rx Pkts         :480558&lt;br /&gt;
    Rx Bytes        :111078750&lt;br /&gt;
    Tx Pkts         :468351&lt;br /&gt;
    Tx Bytes        :80501362&lt;br /&gt;
    rx_buffer_len   :2048&lt;br /&gt;
    Hidden          :No&lt;br /&gt;
    cmd_in_list     : 0&lt;br /&gt;
    promiscuous     : 1&lt;br /&gt;
    enabled 802.1x  : 0&lt;br /&gt;
    authorized      : 0&lt;br /&gt;
    mac bypass      : 0&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' '''get hardware npu''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
  # '''get hardware npu''' &lt;br /&gt;
   legacy    legacy&lt;br /&gt;
   np1       np1&lt;br /&gt;
   np2       np2&lt;br /&gt;
   np4       np4&lt;br /&gt;
&lt;br /&gt;
Dieser Output wird nur angezeigt wenn das entsprechende Device, auf welchem dieser Befehl ausgeführt wird auch einen &amp;quot;NPU&amp;quot; (Networking Processing Unit) enthält. Wenn es sich um ein Device mit integriertem NPU handelt dh. SoC, wird kein Output geliefert.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Was bedeuten die verschiedenen LED-Stati auf einer FortiGate? ===&lt;br /&gt;
&lt;br /&gt;
Ein FortiGate Device verfügt am FrontPanel über verschiedene LED's dh. zBsp High Availability, Power, Status usw. Diese können verschiedenen Stati anzeigen. Die Bedeutung der verschiedenen LED's können in den folgenden Tabellen entnommen werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
!colspan=&amp;quot;3&amp;quot; style=&amp;quot;text-align:left; background:#89E871&amp;quot; |LED Status Code&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:150px&amp;quot; | &lt;br /&gt;
'''Label'''&lt;br /&gt;
| style=&amp;quot;width:150px&amp;quot; |  &lt;br /&gt;
'''Status'''&lt;br /&gt;
| '''Bedeutung'''&lt;br /&gt;
|-&lt;br /&gt;
|rowspan=&amp;quot;2&amp;quot;| '''PWR '''&lt;br /&gt;
| style=&amp;quot;background:#2EFE2E&amp;quot;| Grün &lt;br /&gt;
| Power is ON&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background:#A4A4A4&amp;quot;| Off&lt;br /&gt;
| Power is off&lt;br /&gt;
|-&lt;br /&gt;
|rowspan=&amp;quot;3&amp;quot;| '''STA '''&lt;br /&gt;
| style=&amp;quot;background:#2EFE2E&amp;quot;|Grün &lt;br /&gt;
| Status ist Normal&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background:#2EFE2E&amp;quot;| blinkend Grün&lt;br /&gt;
| &lt;br /&gt;
* Die FortiGate bootet &lt;br /&gt;
* Wenn die FortiGate über eine Reset-Taste verfügt, bedeutet grün blinkend auch, dass die Reset-Taste verwendet wurde.&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background:#FF0000&amp;quot;| Rot&lt;br /&gt;
| Es liegt auf der FortiGate ein kritischer Alarm vor&lt;br /&gt;
|-&lt;br /&gt;
|rowspan=&amp;quot;3&amp;quot; | '''ALARM '''&lt;br /&gt;
| style=&amp;quot;background:#A4A4A4&amp;quot;| Off&lt;br /&gt;
| Kein Alarm oder die FortiGate hat einen minor Alarm&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background:#eaa210&amp;quot;| Orange(Amber)&lt;br /&gt;
| Die FortiGate hat einen Major Alarm&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background:#FF0000&amp;quot;| Rot&lt;br /&gt;
| &lt;br /&gt;
* Die FortiGate hat einen kritischen Alarm. &lt;br /&gt;
* Die STA LED wird auch rot leuchten.&lt;br /&gt;
|-&lt;br /&gt;
|rowspan=&amp;quot;3&amp;quot; | '''HA '''&lt;br /&gt;
| style=&amp;quot;background:#2EFE2E&amp;quot;| Grün&lt;br /&gt;
| Die FortiGate wird in einem FGCP HA-Cluster betrieben.&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background:#FF0000&amp;quot;| Rot&lt;br /&gt;
| &lt;br /&gt;
Ein Failover ist eingetreten. Dies bedeutet in der Regel, dass eine der FotiGates in einem HA-Cluster ausgefallen ist oder dass die HA-Heartbeat Kommunikation zwischen den FortiGates im HA-Cluster ausgefallen ist oder diese unterbrochen wurde.&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background:#A4A4A4&amp;quot;| Off&lt;br /&gt;
| &lt;br /&gt;
* Kein HA Cluster ist konfiguriert&lt;br /&gt;
* Das HA LED ist nicht auf allen FortiGate Geräten vorhanden.&lt;br /&gt;
|-&lt;br /&gt;
|rowspan=&amp;quot;3&amp;quot; | '''WIFI'''&lt;br /&gt;
| style=&amp;quot;background:#2EFE2E&amp;quot;| Grün&lt;br /&gt;
| Der Wireless Port ist aktiv&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background:#2EFE2E&amp;quot;| blinkend Grün&lt;br /&gt;
| &lt;br /&gt;
Das Wireless Interface sendet und empfängt Daten.&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background:#A4A4A4&amp;quot;| Off&lt;br /&gt;
| &lt;br /&gt;
Das Wireless Interface ist down&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
!colspan=&amp;quot;3&amp;quot; style=&amp;quot;text-align:left; background:#89E871&amp;quot; |LED Status Codes bei den Interfaces&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:150px&amp;quot; | &lt;br /&gt;
'''Port Typ'''&lt;br /&gt;
| style=&amp;quot;width:150px&amp;quot; |  &lt;br /&gt;
'''Status'''&lt;br /&gt;
| '''Bedeutung'''&lt;br /&gt;
|-&lt;br /&gt;
|rowspan=&amp;quot;3&amp;quot;| &lt;br /&gt;
'''Ethernet Port &amp;lt;br&amp;gt;&lt;br /&gt;
Link / Aktivität'''&lt;br /&gt;
| style=&amp;quot;background:#2EFE2E&amp;quot;| Grün &lt;br /&gt;
| verbunden&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background:#2EFE2E&amp;quot;| blinkend Grün&lt;br /&gt;
| senden und empfangen von Daten&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background:#A4A4A4&amp;quot;| Off&lt;br /&gt;
| &lt;br /&gt;
Keine Verbindung aktiv&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
|rowspan=&amp;quot;3&amp;quot; | &lt;br /&gt;
'''Ethernet Port &amp;lt;br&amp;gt;&lt;br /&gt;
Speed '''&lt;br /&gt;
| style=&amp;quot;background:#2EFE2E&amp;quot;| Grün &lt;br /&gt;
| verbunden mit 1 Gbps&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background:#eaa210&amp;quot;| Orange(Amber)&lt;br /&gt;
| verbunden mit 100 Mbps&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background:#A4A4A4&amp;quot;| Off&lt;br /&gt;
| &lt;br /&gt;
Nicht verbunden oder mit 10 Mbps verbunden.&lt;br /&gt;
&lt;br /&gt;
* Bei FortiGate Modellen mit nach vorne gerichteten Interfaces, befinden sich diese LEDs rechts des entsprechenden Port. &lt;br /&gt;
* Bei FortiGate Modellen mit den Interfaces an der Rückseite des Geräts, befinden sich diese LEDs in der unteren Reihe.&lt;br /&gt;
|-&lt;br /&gt;
|rowspan=&amp;quot;3&amp;quot;| '''SFP Ports '''&lt;br /&gt;
| style=&amp;quot;background:#2EFE2E&amp;quot;| Grün &lt;br /&gt;
| verbunden&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background:#2EFE2E&amp;quot;| blinkend Grün&lt;br /&gt;
| senden und empfangen von Daten&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background:#A4A4A4&amp;quot;| Off&lt;br /&gt;
| Keine Verbindung aktiv&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''Anordnung Link Status und Link Speed LED bei FortiGate Modellen mit nach vorne gerichteten Interfaces:'''&lt;br /&gt;
 [[File:Fortinet-2725.jpg|750px|link=]]&lt;br /&gt;
'''Anordnung Link Status und Link Speed LED bei FortiGate Modellen mit nach hinten gerichteten Interfaces:'''&lt;br /&gt;
 [[File:Fortinet-2726.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
Dokument:&lt;br /&gt;
* [[:Datei:FortiGate_LED_Specs.pdf|LED Specs FortiGate]]&lt;br /&gt;
&lt;br /&gt;
=== Wie wird ein virtueller Switch komplett gelöscht? ===&lt;br /&gt;
[[File:fortiOS56.png|25px|link=]]  [[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]]  [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Um einen virtuellen Switch komplett zu löschen, müssen sämtliche Einstellungen und Objekte, welche darauf referenzieren, zurückgebaut werden. Deshalb ist es am einfachsten, wenn man sich gerade am Anfang, bei der Initialkonfiguration Gedanken macht, ob man diesen virtuellen Switch verwenden möchte oder nicht. Um von einer Fortigate mit Werkseinstellung den virtuellen Switch zu löschen, muss sich via RS232 auf die Firewall verbunden werden, um dann wie folgt vorzugehen:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|'''1. Sämtliche Firewall Policies mit Referenzen auf den Switch werden gelöscht:'''&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
fg-lab # config firewall policy&lt;br /&gt;
fg-lab (policy) # show&lt;br /&gt;
config firewall policy&lt;br /&gt;
     edit 1&lt;br /&gt;
	set uuid eeaeeb02-1afc-51e8-4dbb-ab7cd6f3a2fe&lt;br /&gt;
	set srcintf &amp;quot;internal&amp;quot;&lt;br /&gt;
	set dstintf &amp;quot;wan1&amp;quot;&lt;br /&gt;
	set srcaddr &amp;quot;all&amp;quot;&lt;br /&gt;
	set dstaddr &amp;quot;all&amp;quot;&lt;br /&gt;
	set action accept&lt;br /&gt;
	set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
	set service &amp;quot;ALL&amp;quot;&lt;br /&gt;
	set nat enable&lt;br /&gt;
	next&lt;br /&gt;
     end&lt;br /&gt;
fg-lab (policy) # delete 1&lt;br /&gt;
fg-lab (policy) # end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Alternativ kann mit dem Befehl ''purge'' das ganze Regelwerk auf einmal gelöscht werden:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
fg-lab # config firewall policy&lt;br /&gt;
fg-lab (policy) # purge&lt;br /&gt;
This operation will clear all table!&lt;br /&gt;
Do you want to continue? (y/n)y&lt;br /&gt;
fg-lab (policy) # end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|'''2. Alle DHCP Server mit Referenzen werden entfernt:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
fg-lab # config system dhcp server&lt;br /&gt;
fg-lab (server) # show&lt;br /&gt;
config system dhcp server&lt;br /&gt;
     edit 1&lt;br /&gt;
	set dns-service default&lt;br /&gt;
	set default-gateway 192.168.1.99&lt;br /&gt;
	set netmask 255.255.255.0&lt;br /&gt;
	set interface &amp;quot;internal&amp;quot;&lt;br /&gt;
	config ip-range&lt;br /&gt;
	    edit 1&lt;br /&gt;
	        set start-ip 192.168.1.110&lt;br /&gt;
                set end-ip 192.168.1.210&lt;br /&gt;
	    next&lt;br /&gt;
	    end&lt;br /&gt;
     next&lt;br /&gt;
     edit 2&lt;br /&gt;
	set dns-service default&lt;br /&gt;
	set default-gateway 10.253.255.254&lt;br /&gt;
	set netmask 255.255.255.192&lt;br /&gt;
	set interface &amp;quot;wqtn-sw.0&amp;quot;&lt;br /&gt;
	config ip-range&lt;br /&gt;
	    edit 1&lt;br /&gt;
	        set start-ip 10.253.255.193&lt;br /&gt;
	        set end-ip 10.253.255.253&lt;br /&gt;
	    next&lt;br /&gt;
	end&lt;br /&gt;
	set timezone-option default&lt;br /&gt;
     next&lt;br /&gt;
end&lt;br /&gt;
fg-lab (server) # delete 1&lt;br /&gt;
fg-lab (server) # end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Alternativ kann auch mit dem Befehl ''purge'' jeder DHCP Server aufeinmal gelöscht werden:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
fg-lab # config system dhcp server&lt;br /&gt;
fg-lab (server) # purge&lt;br /&gt;
This operation will clear all table!&lt;br /&gt;
Do you want to continue? (y/n)y&lt;br /&gt;
fg-lab (server) # end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|'''3. Das Interface wird zurückgebaut:'''&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
fg-lab # config system interface&lt;br /&gt;
fg-lab (interface) # edit internal&lt;br /&gt;
fg-lab (internal) # show&lt;br /&gt;
config system interface&lt;br /&gt;
     edit &amp;quot;internal&amp;quot;&lt;br /&gt;
	set vdom &amp;quot;root&amp;quot;&lt;br /&gt;
	set ip 192.168.1.99 255.255.255.0&lt;br /&gt;
	set allowaccess ping https ssh http fgfm capwap&lt;br /&gt;
	set type switch&lt;br /&gt;
	set device-identification enable&lt;br /&gt;
	set role lan&lt;br /&gt;
	set snmp-index 7&lt;br /&gt;
     next&lt;br /&gt;
end&lt;br /&gt;
fg-lab (internal) # set ip 0.0.0.0 0.0.0.0&lt;br /&gt;
fg-lab (internal) # next&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|'''4. Nun kann der Switch zurückgebaut werden:'''&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
fg-lab # config system virtual-switch&lt;br /&gt;
fg-lab (virtual-switch) # show&lt;br /&gt;
config system virtual-switch&lt;br /&gt;
     edit &amp;quot;lan&amp;quot;&lt;br /&gt;
	set physical-switch &amp;quot;sw0&amp;quot;&lt;br /&gt;
	config port&lt;br /&gt;
	    edit &amp;quot;lan1&amp;quot;&lt;br /&gt;
	    next&lt;br /&gt;
	    edit &amp;quot;lan2&amp;quot;&lt;br /&gt;
	    next&lt;br /&gt;
	    edit &amp;quot;lan3&amp;quot;&lt;br /&gt;
	    next&lt;br /&gt;
	    edit &amp;quot;lan4&amp;quot;&lt;br /&gt;
	    next&lt;br /&gt;
	    edit &amp;quot;lan5&amp;quot;&lt;br /&gt;
	    next&lt;br /&gt;
	end&lt;br /&gt;
     next&lt;br /&gt;
end&lt;br /&gt;
fg-lab (port) # delete lan1&lt;br /&gt;
fg-lab (port) # delete lan2&lt;br /&gt;
fg-lab (port) # delete lan3&lt;br /&gt;
fg-lab (port) # delete lan4&lt;br /&gt;
fg-lab (port) # delete lan5&lt;br /&gt;
WARNING: Virtual switch requires at least 1 port. This virtual switch currently has 0 port.But, this message can be ignored if this virtual switch will be set to 802.1x slave mode later.&lt;br /&gt;
Do you want to continue? (y/n)y&lt;br /&gt;
fg-lab (port) # end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Bei einem FortiWIFI Modell muss auch die Bridge mit dem WLAN-Port entfernt werden:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
fg-lab # config system switch-interface&lt;br /&gt;
fg-lab (switch-interface) # show&lt;br /&gt;
config system switch-interface&lt;br /&gt;
     edit &amp;quot;internal&amp;quot;&lt;br /&gt;
	set vdom &amp;quot;root&amp;quot;&lt;br /&gt;
			set member &amp;quot;wifi&amp;quot; &amp;quot;lan&amp;quot;&lt;br /&gt;
     next&lt;br /&gt;
end&lt;br /&gt;
fg-lab (switch-interface) # delete internal&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|'''5. Jetzt kann der virtuelle Switch komplett gelöscht werden:'''&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
fg-lab # config system virtual-switch&lt;br /&gt;
fg-lab (virtual-switch) # show&lt;br /&gt;
config system virtual-switch&lt;br /&gt;
     edit &amp;quot;lan&amp;quot;&lt;br /&gt;
         set physical-switch &amp;quot;sw0&amp;quot;&lt;br /&gt;
     next&lt;br /&gt;
end&lt;br /&gt;
fg-lab (virtual-switch) # delete lan&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
Nun können sämtliche Ports auf der Firewall individuell verwendet werden.&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich die Tempratur der CPU ermitteln? ===&lt;br /&gt;
&lt;br /&gt;
Um die Tempratur der CPU zu erfahren, kann im Dashboard ein Sensor Widget angezeigt werden. Es kann folgendermassen vorgegangen werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# Unter Dashboard -&amp;gt; Main auf den Hauptbildschirm gehen&lt;br /&gt;
# Mit der Maus ganz nach unten rechts in die Ecke fahren, bis das kleine Zahnrad erscheint.&lt;br /&gt;
# Zahnrad anklicken und auf Add Widget klicken. &lt;br /&gt;
&lt;br /&gt;
 [[file:Fortinet-1974.jpg|link=]]&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# Die Tempratur Anzeige findet man unter dem Titel System bei Sensor Information&lt;br /&gt;
# Danach mit Close wird das Widget im Main Dashboard hinzugefügt.&lt;br /&gt;
&lt;br /&gt;
 [[file:Fortinet-1975.jpg|link=]]&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# Im Main Daschboard kann jetzt das Widget Sensor Information gefunden werden&lt;br /&gt;
# Es wird der allgemeine Tempratur Status angezeigt und der Status des Lüfters (Fan Speed).&lt;br /&gt;
# Um detailierte Angaben zu bekommen, auf den Status klicken&lt;br /&gt;
&lt;br /&gt;
 [[file:Fortinet-1976.jpg|link=]]&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# Jetzt kann auf Show sensor details geklickt werden&lt;br /&gt;
&lt;br /&gt;
 [[file:Fortinet-1977.jpg|link=]]&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# Es erscheint eine Liste mit allen Tempratur anzeigen, welche vorhanden sind.&lt;br /&gt;
# Es kann oben rechts zwischen Grad Celsius oder Farenheit eingestellt werden.&lt;br /&gt;
&lt;br /&gt;
 [[file:Fortinet-1978.jpg|link=]]&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
Über die CLI stehen zwei Befehle zur Verfügung, mit welchen die Temperaturen und Alarme auf der FortiGate überprüft werden können. Mit diesen Befehlen können mehr Informationen ermittelt werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# execute sensor list&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Wenn die FortiGate im VDOM Modus betrieben wird muss in die globale Konfiguration gewechselt werden:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config global&lt;br /&gt;
# execute sensor list&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Es werden die Sensoren und Messwerte von jedem Komponenten aufgeführt. Dabei wird der aktuelle Wert, der Schwellwert und der Alarumstatus angezeigt. &lt;br /&gt;
* Flag = 0 : Die Komponenten arbeiten korrekt.&lt;br /&gt;
* Flag = 1 : Die Komponenten arbeiten nicht richtig.&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Beispiel auf einer FortiGate 300D:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# execute sensor list&lt;br /&gt;
 1 +3.3V             alarm=0  value=3.3018  	threshold_status=0&lt;br /&gt;
 2 +5V               alarm=0  value=5.048  	threshold_status=0&lt;br /&gt;
 3 +12V              alarm=0  value=12.136  	threshold_status=0&lt;br /&gt;
 4 CPU VCCP          alarm=0  value=1.0295  	threshold_status=0&lt;br /&gt;
 5 CPU VTT           alarm=0  value=1.0491  	threshold_status=0&lt;br /&gt;
 6 CPU PVSA          alarm=0  value=0.9413  	threshold_status=0&lt;br /&gt;
 7 P1V8              alarm=0  value=1.7743  	threshold_status=0&lt;br /&gt;
 8 P1V5              alarm=0  value=1.4901  	threshold_status=0&lt;br /&gt;
 9 PCH +1.05V        alarm=0  value=1.024  	threshold_status=0&lt;br /&gt;
10 VCC 2V5           alarm=0  value=2.464  	threshold_status=0&lt;br /&gt;
11 MAIN 12V          alarm=0  value=11.904  	threshold_status=0&lt;br /&gt;
12 VCC 1V15          alarm=0  value=1.136  	threshold_status=0&lt;br /&gt;
13 DDR3 VTT          alarm=0  value=0.72  	threshold_status=0&lt;br /&gt;
14 RPS 12V           alarm=1  value=0  		threshold_status=0x7&lt;br /&gt;
15 NCT +3.3V         alarm=0  value=3.264  	threshold_status=0&lt;br /&gt;
16 NCT VBAT          alarm=0  value=3.264  	threshold_status=0&lt;br /&gt;
17 NCT +3.3VSB       alarm=0  value=3.216  	threshold_status=0&lt;br /&gt;
18 NCT VTT           alarm=0  value=1.04  	threshold_status=0&lt;br /&gt;
19 DTS CPU           alarm=0  value=63  	threshold_status=0&lt;br /&gt;
20 CPU Core 0        alarm=0  value=63  	threshold_status=0&lt;br /&gt;
21 CPU Core 1        alarm=0  value=63  	threshold_status=0&lt;br /&gt;
22 TD1               alarm=0  value=51  	threshold_status=0&lt;br /&gt;
23 TD2               alarm=0  value=39  	threshold_status=0&lt;br /&gt;
24 FAN_TMP_3         alarm=0  value=51  	threshold_status=0&lt;br /&gt;
25 LM75 U72          alarm=0  value=46  	threshold_status=0&lt;br /&gt;
26 LM75 U65          alarm=0  value=46  	threshold_status=0&lt;br /&gt;
27 LM75 U62          alarm=0  value=49  	threshold_status=0&lt;br /&gt;
28 FAN1              alarm=0  value=6500  	threshold_status=0&lt;br /&gt;
29 FAN2              alarm=0  value=6400  	threshold_status=0&lt;br /&gt;
30 FAN3              alarm=0  value=6300  	threshold_status=0&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# execute sensor details&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Wenn die FortiGate im VDOM Modus betrieben wird muss in die globale Konfiguration gewechselt werden:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config global&lt;br /&gt;
# execute sensor details&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Mit diesem Befehl werden noch weitere Informationen, wie der niedrigste und höchste Schwellenwert der Sensoren angezeigt:&lt;br /&gt;
&lt;br /&gt;
* ''upper_critical'' = höchster kritischer Wert&lt;br /&gt;
* ''upper_non_critical'' = höchster nicht kritischer Wert&lt;br /&gt;
* ''upper_non_recoverable'' = höchster nicht wieder herstellbarer Wert&lt;br /&gt;
* ''lower_non_critical'' = tiefster nicht kritischer Wert&lt;br /&gt;
* ''lower_critical'' = tiefster kritischer Wert&lt;br /&gt;
* ''lower_non_recoverable'' = tiefster nicht wieder herstellbarer Wert&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Beispiel auf einer FortiGate 300D:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# execute sensor detail &lt;br /&gt;
 1 +3.3V             alarm=0  value=3.3018  threshold_status=0&lt;br /&gt;
    type=2/1&lt;br /&gt;
    upper_non_recoverable=3.6906&lt;br /&gt;
    upper_critical=3.6258&lt;br /&gt;
    upper_non_critical=3.5124&lt;br /&gt;
    lower_non_critical=3.0912&lt;br /&gt;
    lower_critical=2.994&lt;br /&gt;
    lower_non_recoverable=2.9292&lt;br /&gt;
 2 +5V               alarm=0  value=5.048  threshold_status=0&lt;br /&gt;
    type=2/1&lt;br /&gt;
    upper_non_recoverable=5.587&lt;br /&gt;
    upper_critical=5.489&lt;br /&gt;
    upper_non_critical=5.342&lt;br /&gt;
    lower_non_critical=4.6805&lt;br /&gt;
    lower_critical=4.5335&lt;br /&gt;
    lower_non_recoverable=4.4355&lt;br /&gt;
 3 +12V              alarm=0  value=12.136  threshold_status=0&lt;br /&gt;
    type=2/1&lt;br /&gt;
    upper_non_recoverable=14.083&lt;br /&gt;
    upper_critical=13.729&lt;br /&gt;
    upper_non_critical=13.434&lt;br /&gt;
    lower_non_critical=10.602&lt;br /&gt;
    lower_critical=10.366&lt;br /&gt;
    lower_non_recoverable=10.012&lt;br /&gt;
 4 CPU VCCP          alarm=0  value=1.0295  threshold_status=0&lt;br /&gt;
    type=2/1&lt;br /&gt;
    upper_non_recoverable=1.6959&lt;br /&gt;
    upper_critical=1.6665&lt;br /&gt;
    upper_non_critical=1.6175&lt;br /&gt;
    lower_non_critical=0.2259&lt;br /&gt;
    lower_critical=0.2161&lt;br /&gt;
    lower_non_recoverable=0.2063&lt;br /&gt;
 5 CPU VTT           alarm=0  value=1.0491  threshold_status=0&lt;br /&gt;
    type=2/1&lt;br /&gt;
    upper_non_recoverable=1.1765&lt;br /&gt;
    upper_critical=1.1569&lt;br /&gt;
    upper_non_critical=1.1275&lt;br /&gt;
    lower_non_critical=0.9315&lt;br /&gt;
    lower_critical=0.9021&lt;br /&gt;
    lower_non_recoverable=0.8825&lt;br /&gt;
 6 CPU PVSA          alarm=0  value=0.9413  threshold_status=0&lt;br /&gt;
    type=2/1&lt;br /&gt;
    upper_non_recoverable=1.0883&lt;br /&gt;
    upper_critical=1.0687&lt;br /&gt;
    upper_non_critical=1.0981&lt;br /&gt;
    lower_non_critical=0.8237&lt;br /&gt;
    lower_critical=0.7943&lt;br /&gt;
    lower_non_recoverable=0.7747&lt;br /&gt;
 7 P1V8              alarm=0  value=1.7743  threshold_status=0&lt;br /&gt;
    type=2/1&lt;br /&gt;
    upper_non_recoverable=2.0095&lt;br /&gt;
    upper_critical=1.9703&lt;br /&gt;
    upper_non_critical=1.9115&lt;br /&gt;
    lower_non_critical=1.6959&lt;br /&gt;
    lower_critical=1.6371&lt;br /&gt;
    lower_non_recoverable=1.6077&lt;br /&gt;
 8 P1V5              alarm=0  value=1.4901  threshold_status=0&lt;br /&gt;
    type=2/1&lt;br /&gt;
    upper_non_recoverable=1.6763&lt;br /&gt;
    upper_critical=1.6469&lt;br /&gt;
    upper_non_critical=1.5979&lt;br /&gt;
    lower_non_critical=1.4117&lt;br /&gt;
    lower_critical=1.3627&lt;br /&gt;
    lower_non_recoverable=1.3333&lt;br /&gt;
 9 PCH +1.05V        alarm=0  value=1.024  threshold_status=0&lt;br /&gt;
    type=2/1&lt;br /&gt;
    upper_non_recoverable=1.168&lt;br /&gt;
    upper_critical=1.152&lt;br /&gt;
    upper_non_critical=1.12&lt;br /&gt;
    lower_non_critical=0.944&lt;br /&gt;
    lower_critical=0.912&lt;br /&gt;
    lower_non_recoverable=0.896&lt;br /&gt;
10 VCC 2V5           alarm=0  value=2.464  threshold_status=0&lt;br /&gt;
    type=2/1&lt;br /&gt;
    upper_non_recoverable=2.88&lt;br /&gt;
    upper_critical=2.816&lt;br /&gt;
    upper_non_critical=2.784&lt;br /&gt;
    lower_non_critical=2.24&lt;br /&gt;
    lower_critical=2.208&lt;br /&gt;
    lower_non_recoverable=2.144&lt;br /&gt;
11 MAIN 12V          alarm=0  value=11.904  threshold_status=0&lt;br /&gt;
    type=2/1&lt;br /&gt;
    upper_non_recoverable=13.824&lt;br /&gt;
    upper_critical=13.632&lt;br /&gt;
    upper_non_critical=13.248&lt;br /&gt;
    lower_non_critical=10.944&lt;br /&gt;
    lower_critical=10.56&lt;br /&gt;
    lower_non_recoverable=10.368&lt;br /&gt;
12 VCC 1V15          alarm=0  value=1.136  threshold_status=0&lt;br /&gt;
    type=2/1&lt;br /&gt;
    upper_non_recoverable=1.232&lt;br /&gt;
    upper_critical=1.2&lt;br /&gt;
    upper_non_critical=1.168&lt;br /&gt;
    lower_non_critical=1.04&lt;br /&gt;
    lower_critical=1.008&lt;br /&gt;
    lower_non_recoverable=0.992&lt;br /&gt;
13 DDR3 VTT          alarm=0  value=0.72  threshold_status=0&lt;br /&gt;
    type=2/1&lt;br /&gt;
    upper_non_recoverable=0.848&lt;br /&gt;
    upper_critical=0.832&lt;br /&gt;
    upper_non_critical=0.8&lt;br /&gt;
    lower_non_critical=0.704&lt;br /&gt;
    lower_critical=0.688&lt;br /&gt;
    lower_non_recoverable=0.672&lt;br /&gt;
14 RPS 12V           alarm=1  value=0  threshold_status=0x7&lt;br /&gt;
    type=2/1&lt;br /&gt;
    upper_non_recoverable=13.824&lt;br /&gt;
    upper_critical=13.632&lt;br /&gt;
    upper_non_critical=13.248&lt;br /&gt;
    lower_non_critical=10.944&lt;br /&gt;
    lower_critical=10.56&lt;br /&gt;
    lower_non_recoverable=10.368&lt;br /&gt;
15 NCT +3.3V         alarm=0  value=3.264  threshold_status=0&lt;br /&gt;
    type=2/1&lt;br /&gt;
    upper_non_recoverable=3.696&lt;br /&gt;
    upper_critical=3.648&lt;br /&gt;
    upper_non_critical=3.552&lt;br /&gt;
    lower_non_critical=3.12&lt;br /&gt;
    lower_critical=2.976&lt;br /&gt;
    lower_non_recoverable=2.928&lt;br /&gt;
16 NCT VBAT          alarm=0  value=3.264  threshold_status=0&lt;br /&gt;
    type=2/1&lt;br /&gt;
    upper_non_recoverable=3.696&lt;br /&gt;
    upper_critical=3.648&lt;br /&gt;
    upper_non_critical=3.552&lt;br /&gt;
    lower_non_critical=3.12&lt;br /&gt;
    lower_critical=2.976&lt;br /&gt;
    lower_non_recoverable=2.928&lt;br /&gt;
17 NCT +3.3VSB       alarm=0  value=3.216  threshold_status=0&lt;br /&gt;
    type=2/1&lt;br /&gt;
    upper_non_recoverable=3.696&lt;br /&gt;
    upper_critical=3.648&lt;br /&gt;
    upper_non_critical=3.552&lt;br /&gt;
    lower_non_critical=3.12&lt;br /&gt;
    lower_critical=2.976&lt;br /&gt;
    lower_non_recoverable=2.928&lt;br /&gt;
18 NCT VTT           alarm=0  value=1.04  threshold_status=0&lt;br /&gt;
    type=2/1&lt;br /&gt;
    upper_non_recoverable=1.168&lt;br /&gt;
    upper_critical=1.152&lt;br /&gt;
    upper_non_critical=1.12&lt;br /&gt;
    lower_non_critical=0.944&lt;br /&gt;
    lower_critical=0.912&lt;br /&gt;
    lower_non_recoverable=0.896&lt;br /&gt;
19 DTS CPU           alarm=0  value=64  threshold_status=0&lt;br /&gt;
    type=1/1&lt;br /&gt;
    upper_non_recoverable=110&lt;br /&gt;
    upper_critical=105&lt;br /&gt;
    upper_non_critical=100&lt;br /&gt;
20 CPU Core 0        alarm=0  value=65  threshold_status=0&lt;br /&gt;
    type=1/1&lt;br /&gt;
    upper_non_recoverable=92&lt;br /&gt;
    upper_critical=91&lt;br /&gt;
    upper_non_critical=86&lt;br /&gt;
21 CPU Core 1        alarm=0  value=64  threshold_status=0&lt;br /&gt;
    type=1/1&lt;br /&gt;
    upper_non_recoverable=92&lt;br /&gt;
    upper_critical=91&lt;br /&gt;
    upper_non_critical=86&lt;br /&gt;
22 TD1               alarm=0  value=52  threshold_status=0&lt;br /&gt;
    type=1/1&lt;br /&gt;
    upper_non_recoverable=110&lt;br /&gt;
    upper_critical=105&lt;br /&gt;
    upper_non_critical=100&lt;br /&gt;
23 TD2               alarm=0  value=39  threshold_status=0&lt;br /&gt;
    type=1/1&lt;br /&gt;
    upper_non_recoverable=110&lt;br /&gt;
    upper_critical=105&lt;br /&gt;
    upper_non_critical=100&lt;br /&gt;
24 FAN_TMP_3         alarm=0  value=51  threshold_status=0&lt;br /&gt;
    type=1/1&lt;br /&gt;
    upper_non_recoverable=110&lt;br /&gt;
    upper_critical=105&lt;br /&gt;
    upper_non_critical=100&lt;br /&gt;
25 LM75 U72          alarm=0  value=46  threshold_status=0&lt;br /&gt;
    type=1/1&lt;br /&gt;
    upper_non_recoverable=110&lt;br /&gt;
    upper_critical=105&lt;br /&gt;
    upper_non_critical=100&lt;br /&gt;
26 LM75 U65          alarm=0  value=46  threshold_status=0&lt;br /&gt;
    type=1/1&lt;br /&gt;
    upper_non_recoverable=110&lt;br /&gt;
    upper_critical=105&lt;br /&gt;
    upper_non_critical=100&lt;br /&gt;
27 LM75 U62          alarm=0  value=50  threshold_status=0&lt;br /&gt;
    type=1/1&lt;br /&gt;
    upper_non_recoverable=110&lt;br /&gt;
    upper_critical=105&lt;br /&gt;
    upper_non_critical=100&lt;br /&gt;
28 FAN1              alarm=0  value=5700  threshold_status=0&lt;br /&gt;
    type=4/1&lt;br /&gt;
    upper_non_recoverable=23000&lt;br /&gt;
    upper_critical=22000&lt;br /&gt;
    upper_non_critical=21000&lt;br /&gt;
    lower_non_critical=300&lt;br /&gt;
    lower_critical=200&lt;br /&gt;
    lower_non_recoverable=100&lt;br /&gt;
29 FAN2              alarm=0  value=5800  threshold_status=0&lt;br /&gt;
    type=4/1&lt;br /&gt;
    upper_non_recoverable=23000&lt;br /&gt;
    upper_critical=22000&lt;br /&gt;
    upper_non_critical=21000&lt;br /&gt;
    lower_non_critical=300&lt;br /&gt;
    lower_critical=200&lt;br /&gt;
    lower_non_recoverable=100&lt;br /&gt;
30 FAN3              alarm=0  value=5600  threshold_status=0&lt;br /&gt;
    type=4/1&lt;br /&gt;
    upper_non_recoverable=23000&lt;br /&gt;
    upper_critical=22000&lt;br /&gt;
    upper_non_critical=21000&lt;br /&gt;
    lower_non_critical=300&lt;br /&gt;
    lower_critical=200&lt;br /&gt;
    lower_non_recoverable=100&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #DE8A2E;&amp;quot;| &amp;lt;span&amp;gt;[[File:tipp.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #ffe29b&amp;quot;|&lt;br /&gt;
Falls die FortiGate über keinen Temperatursensor verfügt, wird in der CLI beim eingeben des Befehls eine Fehlermeldung erscheinen:&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt; &lt;br /&gt;
# execute sensor list&lt;br /&gt;
command parse error before 'sensor'&lt;br /&gt;
Command fail. Return code -61&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Disk ==&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf einer FortiGate, die auf der Disk enthaltenen Daten (inkl. Boot Device) vollumfänglich (low level) löschen? ===&lt;br /&gt;
&lt;br /&gt;
Es gibt die Möglichkeit die internal Disk und/oder den &amp;quot;System Boot Device&amp;quot; über &amp;quot;low level&amp;quot; zu formatieren. Dies kommt dann zum Zuge, wenn ein Device entsorgt wird oder dem Hersteller wegen eines RMA Falls retourniert wird. So wird gewährleistet, dass sämtliche Daten auf der Disk gelöscht werden. Bei der &amp;quot;low level&amp;quot; Formatierung werden die Spuren und Sektoren der &amp;quot;Disk&amp;quot;, respektive des &amp;quot;System Boot Device's&amp;quot; mit zufälligen Daten 3mal überschrieben. Mit dieser Methode wird gesorgt, dass die vorhandenen Daten komplett gelöscht werden. Den Vorgang startet man über folgenden CLI Befehl:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# execute erase-disk [SYSTEM | Internal]&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Wenn ein Device aus Gründen der &amp;quot;Security&amp;quot; bei einem RMA Austausch nicht dem Hersteller zurückgesendet werden kann, obwohl die Möglichkeit einer &amp;quot;low level&amp;quot; Formatierung zur Verfügung steht, bietet Fortinet innerhalb des &amp;quot;FortiCare&amp;quot; einen speziellen Vertrag an, welcher es ermöglicht bei einem RMA Austausch das Device selber zu entsorgen, anstelle dies dem Hersteller zurück zu senden. Dieser Service wird &amp;quot;FortiCare RMA Secure Service&amp;quot; genannt. Weitere Informationen sind folgendem Artikel zu entnehmen:&lt;br /&gt;
&lt;br /&gt;
        [[Fortinet:Support-RMA#Gibt_es_von_Fortinet_einen_.22FortiCare_Secure_RMA_Service.22.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich die Disk (Flash, SSD) eines FortiGate Device testen um zu überprüfen, ob diese fehlerhaft ist? ===&lt;br /&gt;
&lt;br /&gt;
Anhand des Befehls &amp;quot;diagnose disktest&amp;quot; kann auf einer FortiGate die Disk getestet werden. Dazu sollte berücksichtigt werden, dass dieser Test in einem Maintenance-Fenster durchgeführt wird und nicht bei hoher Last. Um diesen Test zu benutzen muss die entsprechende Disk ausgewählt werden. Die Disk's können mit folgendem Behfel aufgelistet werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #DE8A2E;&amp;quot;| &amp;lt;span&amp;gt;[[File:tipp.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #ffe29b&amp;quot;|&lt;br /&gt;
Der Test kann seine Zeit dauern dh. bei einer 60D ohne zusätzlichen Optionen dh. no Limit, läuft der Test für 7728M ca 45 Minuten! &lt;br /&gt;
Dies gilt für &amp;quot;Round 1&amp;quot; denn sobald diese beendet ist beginnt der Test erneut dh. &amp;quot;Round 2&amp;quot;. Der Test kann anhand &amp;quot;Ctrl + C&amp;quot; &lt;br /&gt;
abgebrochen werden. Wenn dies durchgeführt wird erscheint folgendes:&lt;br /&gt;
&amp;lt;pre&amp;gt;&amp;quot;User interrupt! Restoring data back to disk....&amp;quot;.&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Wie schon erwähnt muss für einen Test die entsprechende Disk zuerst ausgewählt werden. Daraus ergibt sich folgendes Vorgehen:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| Liste die vorhandenen Device's auf:&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose disktest device ?&lt;br /&gt;
1    /dev/sda, size 3864MB, boot device&lt;br /&gt;
2    /dev/sdb, size 7728MB&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| Selektieren die gewünschte Disk zB /dev/sdb dh. &amp;quot;2&amp;quot;:&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose disktest device 2&lt;br /&gt;
Current Test Device: /dev/sdb&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| Setze für den Test verschiedene Optionen:&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose disktest [block | time | size]&lt;br /&gt;
&lt;br /&gt;
Die Optionen haben folgende Bedeutung:&lt;br /&gt;
     &lt;br /&gt;
block       Die Blocksize für jede Lese- sowie Schreiboperation.&lt;br /&gt;
timeDie     Limite der Testzeit für jeden Zyklus. Standard: &amp;quot;keine Limite&amp;quot;.&lt;br /&gt;
sizeDie     Limite der Testgrösse für jeden Zyklus. Standard: &amp;quot;keine Limite&amp;quot;.&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| Wenn das gewünschte Device gesetzt/gewählt wurde/ist, sowie falls notwendig die Optionen konfiguriert wurden, führe den Test aus:&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose disktest run&lt;br /&gt;
&lt;br /&gt;
Round 1 started.&lt;br /&gt;
Current Test Device: /dev/sdb&lt;br /&gt;
Total size: 7728M&lt;br /&gt;
Current Test Block: 4M.&lt;br /&gt;
Current Time Limit: No limit&lt;br /&gt;
Current Size Limit: No limit&lt;br /&gt;
Time(Sec)    Size(MB) Read(MB/s) Write(MB/s)&lt;br /&gt;
  0.00(0.00%):  ..................................................  15.0   8.6&lt;br /&gt;
 76.0      200(2.59%):  ..................................................  15.1   8.9&lt;br /&gt;
150.2      400(5.18%):  ..................................................  15.0   9.0&lt;br /&gt;
224.3      600(7.76%):  ..................................................  15.0   8.9&lt;br /&gt;
298.8      800(10.35%): ..................................................  15.1   8.9&lt;br /&gt;
372.9     1000(12.94%): ..................................................  15.1   9.0&lt;br /&gt;
446.9     1200(15.53%): ..................................................  15.1   9.0&lt;br /&gt;
520.7     1400(18.12%): ..................................................  15.2   9.0&lt;br /&gt;
594.4     1600(20.70%): ..................................................  15.1   9.0&lt;br /&gt;
668.4     1800(23.29%): ..................................................  15.2   9.0&lt;br /&gt;
742.1     2000(25.88%): ..................................................  15.3   9.0&lt;br /&gt;
815.8     2200(28.47%): ..................................................  15.3   9.0&lt;br /&gt;
889.5     2400(31.06%): ..................................................  15.3   8.9&lt;br /&gt;
963.1     2600(33.64%): ..................................................  15.4   9.0&lt;br /&gt;
1036.7    2800(36.23%): ..................................................  15.3   9.0&lt;br /&gt;
1110.3    3000(38.82%): ..................................................  15.3   9.0&lt;br /&gt;
1183.9    3200(41.41%): ..................................................  15.3   9.0&lt;br /&gt;
1257.6    3400(44.00%): ..................................................  15.3   9.0&lt;br /&gt;
1331.2    3600(46.58%): ..................................................  15.3   9.0&lt;br /&gt;
1404.7    3800(49.17%): ..................................................  15.3   9.0&lt;br /&gt;
1478.3    4000(51.76%): ..................................................  15.3   9.0&lt;br /&gt;
1551.9    4200(54.35%): ..................................................  15.2   8.9&lt;br /&gt;
1625.8    4400(56.94%): ..................................................  14.5   8.6&lt;br /&gt;
1702.5    4600(59.52%): ..................................................  15.0   8.8&lt;br /&gt;
1777.3    4800(62.11%): ..................................................  15.2   8.9&lt;br /&gt;
1851.6    5000(64.70%): ..................................................  15.1   8.9&lt;br /&gt;
1925.9    5200(67.29%): ..................................................  15.1   8.9&lt;br /&gt;
2000.3    5400(69.88%): ..................................................  15.1   8.9&lt;br /&gt;
2074.7    5600(72.46%): ..................................................  15.1   8.9&lt;br /&gt;
2148.9    5800(75.05%): ..................................................  15.2   8.9&lt;br /&gt;
2223.2    6000(77.64%): ..................................................  15.2   8.8&lt;br /&gt;
2297.5    6200(80.23%): ..................................................  15.1   8.9&lt;br /&gt;
2371.9    6400(82.82%): ..................................................  15.2   8.9&lt;br /&gt;
2446.2    6600(85.40%): ..................................................  15.1   8.9&lt;br /&gt;
2520.5    6800(87.99%): ..................................................  15.3   8.9&lt;br /&gt;
2594.6    7000(90.58%): ..................................................  14.6   8.6&lt;br /&gt;
2671.4    7200(93.17%): ..................................................  15.1   8.4&lt;br /&gt;
2748.0    7400(95.76%): ..................................................  15.3   5.4&lt;br /&gt;
2851.2    7600(98.34%): ................................&lt;br /&gt;
Test Result: Passed&lt;br /&gt;
Tested size: 7728MB (100.00% Coverage of whole disk)&lt;br /&gt;
Time used: 2901.5 sec&lt;br /&gt;
Read Speed:  15.2MB/s&lt;br /&gt;
Write Speed:   8.7MB/s&lt;br /&gt;
Round 1 Finished!&lt;br /&gt;
&lt;br /&gt;
Round 2 started.&lt;br /&gt;
Current Test Device: /dev/sdb&lt;br /&gt;
Total size: 7728M&lt;br /&gt;
Current Test Block: 4M.&lt;br /&gt;
Current Time Limit: No limit&lt;br /&gt;
Current Size Limit: No limit&lt;br /&gt;
Time(Sec)    Size(MB) Read(MB/s) Write(MB/s)&lt;br /&gt;
  0.00(0.00%):  ..................................................  14.7   8.4&lt;br /&gt;
 77.9      200(2.59%):  .............User interrupt! Restoring data back to disk...&lt;br /&gt;
&lt;br /&gt;
Test Result: Interrupted&lt;br /&gt;
Tested size: 256MB (3.31% Coverage of whole disk)&lt;br /&gt;
Time used:  99.3 sec&lt;br /&gt;
Read Speed:  14.7MB/s&lt;br /&gt;
Write Speed:   8.4MB/s&lt;br /&gt;
Round 2 Finished!&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wird bei einem &amp;quot;unclean shutdown&amp;quot; auf einem FortiGate Device beim Systemstart ein &amp;quot;filesystem check&amp;quot; durchgeführt? ===&lt;br /&gt;
&lt;br /&gt;
Ab der Version 5.2.x wurde diese Funktion integriert sowie zusätzlich die Möglichkeit die Disk explizit manuell zu testen. Weitere Informationen wie man einen &amp;quot;expliziten&amp;quot; Disk Test manuell zeigt folgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4-5.6:FAQ#Wie_kann_ich_die_Disk_.28Flash.2C_SSD.29_eines_FortiGate_Device_testen_um_zu_.C3.BCberpr.C3.BCfen_ob_diese_Fehler_enth.C3.A4lt.3F]]&lt;br /&gt;
&lt;br /&gt;
Wie erwähnt wurde für ein &amp;quot;unclean shutdown&amp;quot; (zBsp bei Stromunterbruch) im FortiOS 5.2.x die Funktion eingebaut, dass nach einem &amp;quot;unclean shutdwown&amp;quot; während dem Start-Prozess dies erkannt, und automatisch ein &amp;quot;filesystem check&amp;quot; ausgeführt wird. Diese wird &amp;quot;nicht&amp;quot; anhand eines &amp;quot;expliziten&amp;quot; Disk Tst aufgeführt sondern ähnelt einem &amp;quot;fsck&amp;quot; welcher auf einem Linux System ausgeführt wird. In diesem Vorgang wird durch das System bemerkt dass ein &amp;quot;unclean shutdown&amp;quot; stattgefunden hat. Dies wird ebenfalls indiziert in dem beim Start auf der Console folgendes erscheint:&lt;br /&gt;
&lt;br /&gt;
        System is starting...&lt;br /&gt;
        Starting system maintenance...&lt;br /&gt;
        scanning /dev/sda2... (100%)&lt;br /&gt;
&lt;br /&gt;
In vorhergehenden Versionen des FortiOS dh. zBsp 5.0 wurde dieser &amp;quot;filesystem check&amp;quot; beim Start des Devices durchgeführt. Solch ein &amp;quot;filesystem check&amp;quot; kann einige Zeit in Anspruch nehmen und deshalb wurde die Vorgehensweise ab der FortiOS Version 5.2.3 geändert. Dies bedeutet: Wenn ein &amp;quot;unclean shutdown&amp;quot; stattfindet (ab FortiOS Version 5.2.3), wird kein &amp;quot;filesystem check&amp;quot; mehr direkt beim Neustart des Device ausgeführt sondern nur ein &amp;quot;system maintenace&amp;quot; indiziert. Sobald sich der Administrator auf dem Web Mgmt. Interface einloggt wird ein entsprechender Dialog angezeigt der durch den &amp;quot;unclean shutdown&amp;quot; ausgelöst wurde:&lt;br /&gt;
&lt;br /&gt;
        [[file:Fortinet-1609.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
Durch diesen Dialog hat der Administrator die Möglichkeit den &amp;quot;filesystem check&amp;quot; auszuführen oder diesen auf einen späteren Zeitpunkt zu verschieben. Wird der &amp;quot;filesystem check&amp;quot; nach dem einloggen des Administrators ausgeführt, so erfolgt ein Neustart des Devices und dieser &amp;quot;filesystem check&amp;quot; wird beim Neustart ausgeführt. Wie schon erwähnt kann dieser &amp;quot;filesystem check&amp;quot; durchaus mehrere Minuten in Anspruch nehmen und der Vorgang sollte auf keinen Fall unterbrochen werden! Wird diese &amp;quot;filesystem check&amp;quot; Meldung beim einloggen auf das Web Mgmt. Interface anhand &amp;quot;Remind me later&amp;quot; auf einen späteren Zeitpunkt verschoben, wird die Meldung nach jedem einloggen angezeigt bis dieser &amp;quot;filesystem check&amp;quot; ausgeführt wird!&lt;br /&gt;
&lt;br /&gt;
== PowerSupply ==&lt;br /&gt;
&lt;br /&gt;
=== Kann man für FortiGate's seperate spare und / oder redundante PowerSupply (RPS) beziehen? ===&lt;br /&gt;
&lt;br /&gt;
Für die verschiedenen FortiGate Devices stellt Fortinet seperate &amp;quot;PowerSupplies&amp;quot; zur Verfügung. Für grössere Devices stehen zusätzlich für die Redundanz &amp;quot;RPS Devices&amp;quot; (Redundand PowerSupply) zur Verfügung. Welche Geräte kompatibel sind zu den seperaten &amp;quot;RPS Devices&amp;quot; können nachfolgendem Artikel entnommen werden:&lt;br /&gt;
&lt;br /&gt;
        [[Fortinet:ProduktInfo#FortiRPS]]&lt;br /&gt;
&lt;br /&gt;
Nachfolgende Tabelle zeigt für welches FortiGate Device welches sperat zu beziehende &amp;quot;PowerSupply&amp;quot; bestellt werden kann:&lt;br /&gt;
&lt;br /&gt;
        [[file:Fortinet-1081.jpg|550px|link=]]&lt;br /&gt;
        [[file:Fortinet-1082.jpg|550px|link=]]&lt;br /&gt;
        [[file:Fortinet-1885.jpg|550px|link=]]&lt;br /&gt;
        [[file:Fortinet-1886.jpg|550px|link=]]&lt;br /&gt;
&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document SP-FG600C-PS_Rev 1.00.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document SP-FG60C-PDC_Rev 1.01.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document SP-FG80-PDC_Rev 1.pdf]]&lt;br /&gt;
&lt;br /&gt;
Nachfolgend einige erfasste ALSO Schweiz Artikel betreffend &amp;quot;PowerSupply&amp;quot;:&lt;br /&gt;
&lt;br /&gt;
        '''ALSO Art Nr.'''    '''Hersteller SKU'''          '''Beschreibung'''&lt;br /&gt;
        2694237         SP-FG20C-PA-EU          AC power adaptor with EU power plug for FG/FWF-20C series, FG/FWF-30D&lt;br /&gt;
        2707193         SP-FG30E-PA-EU          AC power adaptor with EU power plug for FG-50E, FG-51E, FWF-50E, FWF-51E, FG-30E, FWF-30E&lt;br /&gt;
        2691555         SP-FG80-PDC             AC power adaptor - AC power adaptor for FG/FWF-80C/CM&lt;br /&gt;
        2690832         SP-FG60C-PDC            AC power adaptor - AC power adaptor for FG/FWF-40C, FG/FWF-60C, FG/FWF-60D, FG-70D, FG/FWF-90D&lt;br /&gt;
        2692305         SP-FG600C-PS            AC power supply - AC power supply for FG-600C, FG-600D, FG-800C, and FG-1000C&lt;br /&gt;
        2698983         SP-FG1240B-PS           AC power supply - AC power supply for FG-1200D, FG-1240B, FG-1500D, FG-3040B and FG-3140B&lt;br /&gt;
&lt;br /&gt;
Ebenso stehen für die FortiAP, wie auch für die FortiAP-S &amp;quot;PowerSupplies&amp;quot; zur Verfügung. Weitere Informationen dazu siehe nachstehenden Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAP:FAQ#Wo_finde_ich_eine_Uebersicht_ob_ein_FortiAP_mit_PowerAdapter_geliefert_wird_oder_PoE_unterst.C3.BCtzt.3F]] &lt;br /&gt;
        [[FortiAP-S:FAQ#Wo_finde_ich_eine_Uebersicht_ob_ein_FortiAP-S_mit_PowerAdapter_geliefert_wird_oder_PoE_unterst.C3.BCtzt.3F]]&lt;br /&gt;
&lt;br /&gt;
== SFP Ports ==&lt;br /&gt;
&lt;br /&gt;
=== Kann ich für die SFP Ports auf einer FortiGate ebenfalls Fremdprodukte, wie Cisco oder Huawei einsetzen? ===&lt;br /&gt;
&lt;br /&gt;
Dies ist möglich, jedoch empfehlen wir dies vorgängig ausgiebig zu testen! Von unserer Seite her haben wir Tests sowie Feedback das folgende Transceiver einwandfrei funktionieren:&lt;br /&gt;
&lt;br /&gt;
        '''Copper GigaBit 10/100/1000'''&lt;br /&gt;
        &lt;br /&gt;
        GLC-T=746320861579     Cisco Catalyst GigaEthernet SFP Modul 1000Base T&lt;br /&gt;
        02314171               Huawei Electrical Transceiver SFP Module 1000Base T&lt;br /&gt;
        &lt;br /&gt;
        &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''NOTE'''&amp;lt;/span&amp;gt; Durch Fortinet werden ebenfalls nicht eigene Transceiver eingesetzt sondern von Fremdherstellern dh. wird ein Transceiver &lt;br /&gt;
             über Fortinet bestellt, wird ein Transceiver zBsp von Huawei geliefert! Weitere Informationen betreffend &amp;quot;offizielle&amp;quot; SFP/SFP+ &lt;br /&gt;
             Module von Fortinet, sowie den Gebrauch von &amp;quot;nicht offiziellen&amp;quot; siehe folgender Artikel:&lt;br /&gt;
             &lt;br /&gt;
             [[FortiGate-5.4-5.6:FAQ#Kann_ich_f.C3.BCr_die_SFP_Ports_auf_einer_FortiGate_ebenfalls_Fremdprodukte_wie_Cisco_oder_Huawai_einsetzen.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Welche FortiGate Devices unterstützen SFP's und bei welchen FortiGate Devices werden SFP's mitgeliefert? ===&lt;br /&gt;
&lt;br /&gt;
Nachfolgende Tabelle zeigt welche FortiGate Devices wieviele SFP's unterstützen und bei welchem FortiGate Device bereits SFP Module mitgeliefert werden:&lt;br /&gt;
&lt;br /&gt;
        &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''NOTE'''&amp;lt;/span&amp;gt; NIL = Not Included!&lt;br /&gt;
        &lt;br /&gt;
        [[file:Fortinet-1085.jpg|550px|link=]]&lt;br /&gt;
        [[file:Fortinet-1086.jpg|550px|link=]]&lt;br /&gt;
        [[file:Fortinet-2075.jpg|550px|link=]]&lt;br /&gt;
        [[file:Fortinet-1888.jpg|550px|link=]]&lt;br /&gt;
&lt;br /&gt;
Es können für die FortiGate Devices auch Fremdprodukte als SFP's eingesetzt werden, jedoch gibt es keine Gewährleistung dass diese einwandfrei funktionieren. Weitere Infos siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4-5.6:FAQ#Kann_ich_f.C3.BCr_die_SFP_Ports_auf_einer_FortiGate_ebenfalls_Fremdprodukte_wie_Cisco_oder_Huawai_einsetzen.3F]])&lt;br /&gt;
        &lt;br /&gt;
        &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''NOTE'''&amp;lt;/span&amp;gt; Des Weiteren ist nachfolgendes Dokument zu beachten, wenn keine &amp;quot;offiziellen&amp;quot; Tranceiver von Fortinet eingesetzt&lt;br /&gt;
             werden (speziell Seite 2 &amp;quot;3rd Party Transceivers Support&amp;quot;):&lt;br /&gt;
             &lt;br /&gt;
             [[Datei:Tech_Note-Transceivers_FAQs-201407-R3.pdf]] &lt;br /&gt;
&lt;br /&gt;
Basierend auf den &amp;quot;offiziellen&amp;quot; Tranceiver von Fortinet gemäss Preisliste stehen folgende SFP/SFP+ Module zur Verfügung:&lt;br /&gt;
&lt;br /&gt;
  Transceiver '''LX, Long Range'''; all FortiGate models with SFP interfaces                                            ALSO SKU 2690418     (Hersteller SKU FG-TRAN-LX)&lt;br /&gt;
  Transceiver '''SX, Short Range'''; all FortiGate models with SFP interfaces                                           ALSO SKU 2690421     (Hersteller SKU FG-TRAN-SX)&lt;br /&gt;
  Transceiver '''Base-T''' (Copper); all FortiGate models with SFP interfaces (supports 10/100/1000)                    ALSO SKU 2690420     (Hersteller SKU FG-TRAN-GC)&lt;br /&gt;
   &lt;br /&gt;
  10-Gig transceiver, '''short range SFP+'''; all FortiGate models with SFP+ interfaces                                 ALSO SKU 2697310     (Hersteller SKU FG-TRAN-SFP+SR)&lt;br /&gt;
  10-Gig transceiver, '''short range XFP'''; all FortiGate models with XFP interfaces                                   ALSO SKU 2690412     (Hersteller SKU FG-TRAN-XFPSR)&lt;br /&gt;
  10-Gig transceiver, '''SFP+, Long Range'''; all FortiGate models with SFP+ interfaces                                 ALSO SKU 2690413     (Hersteller SKU FG-TRAN-SFP+LR)&lt;br /&gt;
  10-Gig transceiver, '''XFP, Long Range'''; all FortiGate models with XFP interfaces                                   ALSO SKU 2690414     (Hersteller SKU FG-TRAN-XFPLR)&lt;br /&gt;
   &lt;br /&gt;
  40-Gig transceiver, '''QSFP+, short range'''; all FortiGate models with QSFP+ interfaces                              ALSO SKU 2694715     (Hersteller SKU FG-TRAN-QSFP+SR)&lt;br /&gt;
  40-Gig transceiver, '''QSFP+, long range'''; all FortiGate models with QSFP+ interfaces                               ALSO SKU auf Anfrage (Hersteller SKU FG-TRAN-QSFP+LR)&lt;br /&gt;
        &lt;br /&gt;
  100-Gig transceiver, '''CFP2, short Range'''; all FortiGate models with CFP2 interfaces (10 Channel parallel fiber)   ALSO SKU auf Anfrage (Hersteller SKU FG-TRAN-CFP2-SR10)&lt;br /&gt;
  100-Gig transceiver, '''CFP2, long Range'''; all FortiGate models with CFP2 interfaces (only singlemode)              ALSO SKU 2707368     (Hersteller SKU FG-TRAN-CFP2-LR4)&lt;br /&gt;
        &lt;br /&gt;
&lt;br /&gt;
Für eine direkte Verbindung zweier Fortigates über ein &amp;quot;direct attach cable&amp;quot; steht folgender Artikel zu Verfügung:       &lt;br /&gt;
  10-Gig transceiver, '''SFP+, 10m direct attach cable'''; all FortiGate models with SFP+ and SFP/SFP+ interfaces       ALSO SKU auf Anfrage (Hersteller SKU SP-Cable-ADASFP+)      &lt;br /&gt;
Eine detaillierte Beschreibung der Tranceivereigenschaften können folgendem Dokument entnommen werden:&lt;br /&gt;
* [[Datei:FortiTransceivers-Datasheet.pdf]]&lt;br /&gt;
&lt;br /&gt;
=== Was sind die genauen Spezifikationen der SFP's Module welche von Fortinet für die FortiGate Devices geliefert werden? ===&lt;br /&gt;
&lt;br /&gt;
Im nachfolgenden Artikel wird beschrieben ob ein SFP/SFP+ Module zu einer FortiGate mitgeliefert wird, und welche SFP/SFP+ Module offiziell zu den FortiGate's zur Verfügung stehen:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4-5.6:FAQ#Welche_FortiGate_Device.27s_unterst.C3.BCtzen_SFP.27s_und_bei_welchen_FortiGate_Devices_werden_SFP.27s_mitgeliefert.3F]]&lt;br /&gt;
&lt;br /&gt;
In der nachfolgenden Tabelle werden die technischen Spezifikationen der SFP Module aufgelistet welche von Fortinet für die FortiGate Devices geliefert werden:&lt;br /&gt;
&lt;br /&gt;
        [[file:Fortinet-1087.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Die Informationen stammen aus einem Fortinet &amp;quot;Knowledgebase Artikel&amp;quot; über welchen auch weitere Informationen verfügbar sind:&lt;br /&gt;
             &lt;br /&gt;
             http://kb.fortinet.com/kb/dynamickc.do?cmd=show&amp;amp;forward=nonthreadedKC&amp;amp;docType=kc&amp;amp;externalId=13823&amp;amp;sliceId=1&lt;br /&gt;
&lt;br /&gt;
        '''Transceivers'''&lt;br /&gt;
        [[file:Fortinet-1129.jpg|link=]]&lt;br /&gt;
        '''Breackout Cables'''&lt;br /&gt;
        [[file:Fortinet-1887.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
Nachfolgend das offizielle &amp;quot;Regulatory Compliance Document&amp;quot; betreffend SFP SX Transceiver:&lt;br /&gt;
&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_FG-TRAN-SX_Rev_1.03.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_FG-TRAN-CFP2-LR4_Rev_1.00.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_FG-TRAN-CFP2-SR10_Rev_1.00.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document FG-TRAN-GC_Rev 1.02.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document FG-TRAN-GC_Rev 2.0.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document FG-TRAN-LX_Rev 2.0.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document FG-TRAN-QSFP+-LR Rev 1.00.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document FG-TRAN-QSFP+-SR Rev 1.00.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document FG-TRAN-SFF_Rev 1.00.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document FG-TRAN-SFP+-LR Rev 2.0.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document FG-TRAN-SFP+-SR Rev 2.0.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document FG-TRAN-SFP+-SX Rev 1.02.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document FG-TRAN-XFPLR Rev 1.00.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document FG-TRAN-XFPSR Rev 1.00.pdf]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich ein SFP Module / Tranceiver für ein FortiGate Device überprüfen? ===&lt;br /&gt;
&lt;br /&gt;
Bis anhin war es nicht möglich über ein FortiGate Device dh. via ein FortiOS ein SFP Module/Tranceiver zu überprüfen dh. zBsp ob dieser korrekt erkannt wurde. Neu, unter FortiOS 5.4 ist dies anhand nachfolgendem Befehl möglich für Devices der FortiGate D-Serie, sowie FGT-1000D oder grösser und für SFP und QSFP Module/Transceiver. Handelt es sich um ein SFP/QSFP Fiber Module/Tranceiver kann ebenfalls die Temperatur, Spannung sowie Optical Power abgefragt werden. Wird ein Fremdprodukt als SFP/QSFP Module/Transceiver eingesetzt, sollte dies kurz anhand des nachfolgenden Befehls überprüft werden:&lt;br /&gt;
&lt;br /&gt;
        # get system interface transceiver&lt;br /&gt;
        Interface port9: SFP/SFP+&lt;br /&gt;
          Vendor Name: Axcen Photonics&lt;br /&gt;
          Part No.   : AXXE-5886-05B1&lt;br /&gt;
          Serial No. : AX14170008967&lt;br /&gt;
        Interface port10: SFP or QSFP transceiver is not detected.&lt;br /&gt;
        Interface port11: SFP/SFP+&lt;br /&gt;
          Vendor Name: FIBERXON INC.&lt;br /&gt;
          Part No.   : FTM-8012C-SL&lt;br /&gt;
          Serial No. : A8660061719307&lt;br /&gt;
                                              Optical    Optical    Optical&lt;br /&gt;
        SFP/SFP+      Temperature  Voltage    Tx Bias    Tx Power   Rx Power&lt;br /&gt;
        Interface     (Celsius)    (Volts)    (mA)       (dBm)      (dBm)&lt;br /&gt;
        ------------  -----------  ---------  ---------  ---------  --------&lt;br /&gt;
               port9   34.1         3.31       6.35       -1.9      -40.0 --&lt;br /&gt;
              port11   N/A          N/A        N/A        N/A        N/A&lt;br /&gt;
          ++ : high alarm, + : high warning, - : low warning, -- : low alarm, ? : suspect.&lt;br /&gt;
&lt;br /&gt;
=== Wieso werden Fortinet SFP Module als &amp;quot;unsupportet 3rd Party Module&amp;quot; im FortiOS 6.2.2 angezeigt? ===&lt;br /&gt;
Im FortiOS 6.2.2 werden SFP Transceiver, welche als orginal Fortinet Transeiver erworben wurden, zum Teil als &amp;quot;nicht supportet 3rd Party Module&amp;quot; angezeigt:&lt;br /&gt;
&lt;br /&gt;
[[Datei:Fortinet-2595.jpg]]&lt;br /&gt;
&lt;br /&gt;
Es handelt sich hierbei um einen BUG. Dieser sollte im FortiOS 6.2.3 behoben werden:&lt;br /&gt;
       &lt;br /&gt;
Diese Information haben wir durch ein L1 Supportticket vom TAC bekommen:&lt;br /&gt;
        I have looked into this and found engineering ticket 563053 in where this exact behavior was discussed. &lt;br /&gt;
        For the FG-TRAN-SFP+SR, these were shipped with different vendor names other than Fortinet. &lt;br /&gt;
        Due to a bug in 6.2.2, these are now showing as third party devices - this has been identified and scheduled to be fixed in 6.2.3.&lt;br /&gt;
&lt;br /&gt;
== SPU ==&lt;br /&gt;
=== Wo und wie wird meine SPU auf der FortiGate verwendet? ===&lt;br /&gt;
Auf der folgenden Tabelle kann ermittelt werden welcher Prozessor für welche Aufgabe zuständig ist:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:50%&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
! style=&amp;quot;background-color: #89E871; text-align:left&amp;quot;| System Performanz&lt;br /&gt;
! style=&amp;quot;background-color: #89E871; text-align:left&amp;quot;| Verantwortliche Komponente&lt;br /&gt;
|-&lt;br /&gt;
| Firwall Durchsatz &lt;br /&gt;
| NP Aceleration&lt;br /&gt;
|-&lt;br /&gt;
| Firwall Latenz&lt;br /&gt;
| NP Aceleration&lt;br /&gt;
|-&lt;br /&gt;
| Firwall Durchsatz (Pakete per Sekunde) &lt;br /&gt;
| NP Aceleration&lt;br /&gt;
|-&lt;br /&gt;
| Gleichzeitige Sessions&lt;br /&gt;
| Memorie&lt;br /&gt;
|-&lt;br /&gt;
| IPsec VPN Durchsatz&lt;br /&gt;
| NP Aceleration&lt;br /&gt;
|-&lt;br /&gt;
| IPS Durchsatz&lt;br /&gt;
| CP + CPU (NTurbo)&lt;br /&gt;
|-&lt;br /&gt;
| SSL Inspektions Durchsatz&lt;br /&gt;
| CP + CPU &lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| Applikationskontrolle Durchsatz&lt;br /&gt;
| CP + CPU (NTurbo)&lt;br /&gt;
|-&lt;br /&gt;
| NGFW Durchsatz&lt;br /&gt;
| CP + CPU (NTurbo)&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| Threat Protection Durchsatz&lt;br /&gt;
| CP + CPU (NTurbo)&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== FortiOS ==&lt;br /&gt;
== FortiGuard (FDDS) ==&lt;br /&gt;
&lt;br /&gt;
=== Wieso bekomme ich im WebGUI von FortiOS 6.4 die Meldung ''Unable to connect to FortiGuard Servers''? ===&lt;br /&gt;
[[File:FortiOS64.png|50px|link=]]&lt;br /&gt;
&lt;br /&gt;
Im WebGUI kann folgende Meldung erscheinen: ''Unable to connect to FortiGuard Servers''&lt;br /&gt;
&lt;br /&gt;
 [[Datei:fortinet-2809.jpg|550px|link=]]&lt;br /&gt;
&lt;br /&gt;
Fortinet vermutet, dass dieses Problem durch eine Einstellung verursacht wird, welche mit FortiOS 6.2 eingeführt wurde.&lt;br /&gt;
&lt;br /&gt;
Folgendermassen kann man versuchen diese Meldung zu beheben:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration via CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
 config system fortiguard &lt;br /&gt;
    set fortiguard-anycast &amp;lt;span style=&amp;quot;background-color: #ddb6dd;&amp;quot;&amp;gt;disable&amp;lt;/span&amp;gt; &lt;br /&gt;
    set protocol udp &lt;br /&gt;
    set port &amp;lt;span style=&amp;quot;background-color: #ddb6dd;&amp;quot;&amp;gt;8888&amp;lt;/span&amp;gt; &lt;br /&gt;
 end &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Nach ein paar Minuten ist die Meldung weg:&lt;br /&gt;
 [[Datei:fortinet-2810.jpg|550px|link=]]&lt;br /&gt;
----&lt;br /&gt;
Weitere Informationen findet man in folgendem Artikel:&lt;br /&gt;
 https://docs.fortinet.com/document/fortigate/6.2.0/new-features/656177/fortiguard-third-party-ssl-validation-and-anycast-support&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf einer FortiGate einen FortiManager für FortiGuard konfigurieren? ===&lt;br /&gt;
Wenn eine FortiGate so konfiguriert werden soll, dass diese die Updates der FortiGuard über einen FortiManager durchführen soll, so kann dies via CLI konfiguriert werden. Wenn ein FortiGate Device ausschliesslich einen FortiManager für den FortiGuard Server nutzen soll, so kann dies wie folgt konfiguriert werden:&lt;br /&gt;
       # config system central-management&lt;br /&gt;
       # config server-list&lt;br /&gt;
       # edit [vergebe einen entsprechenden Integer zBsp &amp;quot;1&amp;quot;]&lt;br /&gt;
       # set server-type update rating&lt;br /&gt;
       # set server-address [IPv4 Adresse des FortiManagers für FortiGuard]&lt;br /&gt;
       # next&lt;br /&gt;
       # end&lt;br /&gt;
       # end&lt;br /&gt;
Somit kann zBsp auch ein dezidierter FortiManager konfiguriert werden, welcher nur für FortiGuard zur Verfügung steht und ein zweiter FortiManager welcher das Management der FortiGate übernimmt:&lt;br /&gt;
       # config system central-management&lt;br /&gt;
       # set type fortimanager&lt;br /&gt;
       # set fmg [IPv4 Adresse des FortiManagers für das Device Management]&lt;br /&gt;
       # config server-list&lt;br /&gt;
       # edit [vergebe einen entsprechenden Integer zBsp &amp;quot;1&amp;quot;]&lt;br /&gt;
       # set server-type update rating&lt;br /&gt;
       # set server-address [IPv4 Adresse des FortiManagers für FortiGuard]&lt;br /&gt;
       # next&lt;br /&gt;
       # end&lt;br /&gt;
       # end&lt;br /&gt;
&lt;br /&gt;
== FortiCloud==&lt;br /&gt;
== FortiSandbox ==&lt;br /&gt;
=== Wieviele Dateien kann ich pro Tag in die FortiSandbox Cloud hochladen? ===&lt;br /&gt;
Wenn man die AntiVirus Lizenz, und mindestens das FortiOS 6.0.1 auf der FortiGate installiert hat, kann die FortiCloud Sandbox genutzt werden.&lt;br /&gt;
&lt;br /&gt;
Folgende Limitierungen gibt es von der Anzahl Files welche pro Tag in die Cloud hochgeladen werden können. Dabei spielt ist die Grösse der FortiGate massgebend:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|'''Limiten für das hochladen auf die FortiCloud Sandbox:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
 [[File:Fortinet-2665.jpg|750px|link=]]&lt;br /&gt;
''Referenz: [https://fortinetweb.s3.amazonaws.com/docs.fortinet.com/v2/attachments/0da6cf67-1e78-11e9-b86b-00505692583a/FortiSandbox-Cloud-Service-Description.pdf|SERVICE DESCRIPTION FORTISANDBOX CLOUD]''&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Über das WebGui der FortiGate kann im Dashboard die aktuelle Quote angezeigt werden: (Beispiel hier einer FortiGate 60F):&lt;br /&gt;
 [[File:Fortinet-2666.jpg|550px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== FortiExplorer ==&lt;br /&gt;
&lt;br /&gt;
== USB Port ==&lt;br /&gt;
=== Was ist beim benutzen eines USB-Sticks an einer FortiGate zu berücksichtigen? ===&lt;br /&gt;
&lt;br /&gt;
Wenn ein USB-Stick über eine FortiGate formatiert werden soll, so wird dieser im &amp;quot;FAT&amp;quot; Format formatiert! Um den USB Stick über das FortiOS zu formatiert wird folgende Vorgehensweise über die CLI angewendet:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration via CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# execute usb-disk format&lt;br /&gt;
This operation will ERASE all data in USB disk!&lt;br /&gt;
Do you want to continue? (y/n)'''y'''&lt;br /&gt;
&lt;br /&gt;
Format USB disk /dev/sdc1 ...&lt;br /&gt;
Create file system on /dev/sdc1 ...&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Danach kann der USB-Stick genutzt werden um zBsp ein Forti-Backup auf den USB-Stick zu spielen. Möchte man den USB-Stick vorbereiten, resp. nicht über das FortiOS formatieren, sondern zBsp unter Windows 10, so kann folgendes ausgeführt werden:&lt;br /&gt;
&lt;br /&gt;
# Verbinde den USB-Stick mit der Workstation und verifiziere den zugewiesenen Laufwerksbuchstaben!&lt;br /&gt;
# Jetzt eine DOS-Box öffnen (unter Windows 10 = Windows durchsuchen &amp;gt; cmd )&lt;br /&gt;
# Danach gebe in der DOS-Box folgendes ein:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''DOS/Shell CMD:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;            &lt;br /&gt;
format [Laufwerks Name zBsp &amp;quot;F&amp;quot;]: /FS:FAT /V:[Name des USB-Sticks/Laufwerk zBsp &amp;quot;FortiGate&amp;quot;]&lt;br /&gt;
legen Sie eine neue Diskette in Laufwerk D: ein,&lt;br /&gt;
und drücken Sie die EINGABETASTE.&lt;br /&gt;
Der Typ des Dateisystems ist EXFAT.&lt;br /&gt;
Das neue Dateisystem ist FAT.&lt;br /&gt;
Überprüfung von 1009.4 MB&lt;br /&gt;
Die Dateizuordnungstabelle (FAT) wird initialisiert...&lt;br /&gt;
Formatieren beendet.&lt;br /&gt;
     1009.1 MB Speicherplatz auf dem Datenträger insgesamt.&lt;br /&gt;
     1009.1 MB sind verfügbar.&lt;br /&gt;
&lt;br /&gt;
        16'384 Bytes in jeder Zuordnungseinheit&lt;br /&gt;
        64'585 Zuordnungseinheiten auf dem Datenträger verfügbar&lt;br /&gt;
            &lt;br /&gt;
     16 Bits in jedem FAT-Datensatz.&lt;br /&gt;
            &lt;br /&gt;
Volumeseriennummer : 4E6E-9DDF&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Kann ich ein &amp;quot;Image&amp;quot;/ eine Konfiguration über einen USB-Stick automatisiert auf eine FortiGate aufspielen? ===&lt;br /&gt;
&lt;br /&gt;
Eine Automatisierung einer Installation einer FortiGate mit einer entsprechenden Konfiguration lässt sich über einen USB-Stick komplett automatisieren.&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
# Menu ''System &amp;gt; Settings &amp;gt; USB Auto-Install &amp;lt;br&amp;gt;&lt;br /&gt;
# ''Detect configuration'' Name der Konfig.-Datei im ''.conf'' Format angeben.&lt;br /&gt;
# ''Detect firmware'' Name der Image Datei im ''.out'' Format angeben.&lt;br /&gt;
 [[File:Fortinet-2661.jpg|550px|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system auto-install&lt;br /&gt;
# set auto-install-config [enable oder disable]&lt;br /&gt;
# set auto-install-image [enable oder disable]  &lt;br /&gt;
# set default-config-file [File Name]&lt;br /&gt;
# set default-image-file [File Name]&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
Die Voraussetzung, dass über einen USB-Stick diese &amp;quot;USB Auto-Install&amp;quot; Funktion genutzt werden kann, ist ein korrekt formatierter USB-Stick. Weitere Informationen dazu siehe nachfolgender Artikel: [[FortiGate:FAQ#Was_ist_beim_Ben.C3.BCtzen_eines_USB_Sticks_an_einer_Fortigate_zu_ber.C3.BCcksichtigen.3F| USB Stick Formatieren]]&lt;br /&gt;
Wenn die Funktion des &amp;quot;USB Auto-Install&amp;quot; für das &amp;quot;Image&amp;quot; und/oder &amp;quot;config&amp;quot; File aktiviert, und der USB-Stick entsprechend korrekt formatiert wurde kann in das Root-Verzeichnis des USB-Sticks ein entsprechendes &amp;quot;image&amp;quot; eines FortiOS, wie auch die Konfiguration einer FortiGate, basierend auf dem &amp;quot;image&amp;quot; des FortiOS auf den USB-Stick abgespeichert werden. Dabei müssen die File-Namen des &amp;quot;image&amp;quot;, sowie der Konfiguration übereinstimmen mit der Konfiguration resp. Definition des &amp;quot;default-image-file&amp;quot; sowie des &amp;quot;default-config-file&amp;quot;! Wenn nun der USB-Stick an die FortiGate angeschlossen ist, und die FortiGate eingeschaltet oder neu gestartet wird, wird folgendes durchgeführt:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''1ter Neustart:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Die Funktion &amp;quot;USB Auto-Install&amp;quot; überprüft ob in der aktiven Partition das FortiOS gemäss dem &amp;quot;image&amp;quot; File auf dem USB-Stick installiert ist! Ist dies nicht der Fall wird in der nicht aktiven Partition das FortiOS anhand des &amp;quot;image&amp;quot; Files auf dem USB-Stick installiert! Nach der Installation wird ein Neustart ausgeführt. Ist die aktive Partition mit dem &amp;quot;image&amp;quot; File auf dem USB-Stick identisch, wird eine 2te Neustart-Überprüfung ausgeführt! &lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''2ter Neustart:'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
Nach der Installation des &amp;quot;images&amp;quot; auf dem USB-Stick, oder bei Übereinstimmung der aktiven Partition mit dem &amp;quot;image&amp;quot; wird geprüft ob die Konfiguration in der aktiven Partition mit dem Konfigurtions-File auf dem USB-Stick übereinstimmt. Ist dies nicht der Fall, wird ein Restore anhand des Konfigurationsfiles auf dem USB-Stick ausgeführt. Ist die Konfiguration auf dem USB-Stick gleich wie jene auf der aktiven Partition wird keine Änderung durchgeführt und der Neustart regulär fortgesetzt!&lt;br /&gt;
|}&lt;br /&gt;
Es empfiehlt sich den Vorgang bei einem Test über den Konsolen-Port (RS232) mitzuverfolgen, damit allfällige Fehlermeldungen über die Konsole mitverfolgt werden können. Mit dieser Funktion kann so die FortiGate mit einem entsprechenden &amp;quot;image&amp;quot;, sowie mit einer eigenen Konfiguration komplett automatisiert werden. Dabei ist jedoch folgendes zu berücksichtigen: Durch die Funktion &amp;quot;USB Auto-Install&amp;quot; wird die FortiGate nicht von Grundauf neu installiert. Dies bedeutet dass der &amp;quot;boot device&amp;quot; nicht neu formatiert etc. wird wie wenn die FortiGate von Grundauf neu installiert (staging) wird (siehe nachfolgenden Artikel): [[FortiGate:FAQ#Wie_wird_eine_FortiGate_von_Grundauf_mit_einem_entsprechenden_FortiOS_installiert_.28staging.29.3F|FortiGate neu Staggen]]&lt;br /&gt;
&lt;br /&gt;
=== Kann ich ein &amp;quot;image&amp;quot;/ eine Konfiguration über einen USB Stick automatisiert auf eine FortiGate aufspielen? ===&lt;br /&gt;
&lt;br /&gt;
Eine Automatisierung einer Installation eines FortiGate Devices mit einer entsprechenden Konfiguration lässt sich über USB Stick komplett automatisieren.&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
# Menu ''System &amp;gt; Settings &amp;gt; USB Auto-Install &amp;lt;br&amp;gt;&lt;br /&gt;
# ''Detect configuration'' Name der Konfig Datei im ''.conf'' Format angeben.&lt;br /&gt;
# ''Detect firmware'' Name der Image Datei im ''.out'' Format angeben.&lt;br /&gt;
 [[File:Fortinet-2661.jpg|550px|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system auto-install&lt;br /&gt;
# set auto-install-config [enable oder disable]&lt;br /&gt;
# set auto-install-image [enable oder disable]  &lt;br /&gt;
# set default-config-file [File Name]&lt;br /&gt;
# set default-image-file [File Name]&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
Die Voraussetzung, damit über einen USB Stick diese &amp;quot;USB Auto-Install&amp;quot; Funktion genutzt werden kann, ist ein korrekt formatierter USB Stick. Weitere Informationen dazu siehe nachfolgender Artikel: [[FortiGate:FAQ#Was_ist_beim_Ben.C3.BCtzen_eines_USB_Sticks_an_einer_Fortigate_zu_ber.C3.BCcksichtigen.3F| USB Stick Formatieren]]&lt;br /&gt;
Wenn die Funktion des &amp;quot;USB Auto-Install&amp;quot; für das &amp;quot;image&amp;quot; und/oder &amp;quot;config&amp;quot; File aktiviert, und der USB Stick entsprechend korrekt formatiert wurde kann in das Root-Verzeichnis des USB Sticks ein entsprechendes &amp;quot;image&amp;quot; eines FortiOS, wie auch die Konfiguration eines FortiGate Devices, basierend auf dem &amp;quot;image&amp;quot; des FortiOS auf den USB Stick abgespeichert werden. Dabei müssen die Filenamen des &amp;quot;image&amp;quot;, sowie der Konfiguration übereinstimmen mit der Konfiguration resp. Definition des &amp;quot;default-image-file&amp;quot; sowie des &amp;quot;default-config-file&amp;quot;! Wenn nun der USB Stick an die FortiGate angeschlossen, und das FortiGate Device eingeschaltet oder neu gestartet wird, wird folgendes durchgeführt:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''1ter Neustart:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Die Funktion &amp;quot;USB Auto-Install&amp;quot; überprüft ob in der aktiven Partition das FortiOS gemäss dem &amp;quot;image&amp;quot; File auf dem USB Stick installiert ist! Ist dies nicht der Fall wird in der nicht aktiven Partition das FortiOS anhand des &amp;quot;image&amp;quot; Files auf dem USB Stick installiert! Nach der Installation wird ein Neustart ausgeführt. Ist die aktive Partition mit dem &amp;quot;image&amp;quot; File auf dem USB Stick identisch, wird eine 2te Neustart-Überprüfung ausgeführt! &lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''2ter Neustart:'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
Nach der Installation des &amp;quot;images&amp;quot; auf dem USB Sticks, oder bei Übereinstimmung der aktiven Partition mit dem &amp;quot;image&amp;quot; wird geprüft ob die Konfiguration in der aktiven Partition  mit dem Konfigurtionsfileauf dem USB Stick übereinstimmt. Ist dies nicht der Fall, wird ein Restore anhand des Konfigurationsfiles auf dem USB Stick ausgeführt. Ist die Konfiguration auf dem USB Stick gleich wie jene auf der aktiven Partition wird keine Aenderung durchgeführt und der Neustart regulär fortgesetzt!&lt;br /&gt;
|}&lt;br /&gt;
Es empfiehlt sich den Vorgang bei einem Test über den Console Port (RS232) mitzuverfolgen damit allfällige Fehlermeldungen über die Console mitverfolgt werden können. Mit dieser Funktion kann somit ein FortiGate Device mit einem entsprechenden &amp;quot;image&amp;quot;, sowie mit einer eigenen Konfiguration komplett automatisiert werden. Dabei ist jedoch folgendes zu berücksichtigen: Durch die Funktion &amp;quot;USB Auto-Install&amp;quot; wird ein FortiGate Device nicht von Grundauf neu installiert dh. zBsp der &amp;quot;boot device&amp;quot; wird nicht neu formatiert usw. wie wenn ein FortiGate Device von Grundauf neu installiert (staging) wird (siehe nachfolgenden Artikel): [[FortiGate:FAQ#Wie_wird_eine_FortiGate_von_Grundauf_mit_einem_entsprechenden_FortiOS_installiert_.28staging.29.3F|FortiGate neu Staggen]]&lt;br /&gt;
&lt;br /&gt;
== Konsolen Port ==&lt;br /&gt;
=== Was für ein Kabel wird für den Konsolen-Anschluss (RS-232) benötigt? ===&lt;br /&gt;
Eine Fortigate Firewall kann über den Konsolen-Port, SSH oder HTTPS administriert werden. Für das initiale Setup, wie auch bei der Störungssuche ist der Konsolen-Port die beste Wahl. Der Konsolen-Port auf der FortiGate kommt in Form einer RS232 Schnittstelle daher. Problematisch ist, dass die heutigen Workstations / Laptops nicht mehr über einen RS232 Anschluss verfügen. Als Workaround gibt es Adapterkabel von USB auf RS232. Folgende Adapter bietet ALSO im Sortiment an: &lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|'''USB-Stecker Typ A'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
LINDY USB RS232 Converter w/ COM Port Retention RS-232 Port &amp;lt;br/&amp;gt;&lt;br /&gt;
Transfer Rate: up to 230 kBit/s &amp;lt;br/&amp;gt;&lt;br /&gt;
Chipset: FTDI&amp;lt;br/&amp;gt;&lt;br /&gt;
Hersteller Artikel-Nr.: 42686&amp;lt;br/&amp;gt;&lt;br /&gt;
ALSO Artikel-Nr.:  2909413&amp;lt;br/&amp;gt;&lt;br /&gt;
EAN-Code: 4002888426862&amp;lt;br/&amp;gt;&lt;br /&gt;
Link: https://www.also.ch/ec/cms5/6110/ProductDetailData.do?prodId=2909413&amp;lt;br/&amp;gt;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|'''USB Stecker Typ C'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
LINDY USB Type C Serial Converter&amp;lt;br/&amp;gt;&lt;br /&gt;
Hersteller Artikel-Nr.: 43248&amp;lt;br/&amp;gt;&lt;br /&gt;
ALSO Artikel.Nr.: 3023950&amp;lt;br/&amp;gt;&lt;br /&gt;
EAN-Code:  4002888432481&amp;lt;br/&amp;gt;&lt;br /&gt;
Link: https://www.also.ch/ec/cms5/6110/ProductDetailData.do?prodId=3023950&amp;lt;br/&amp;gt;&lt;br /&gt;
Treiber:[[Datei:PL2303_Prolific_DriverInstaller_v1190.zip]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Bei beiden Adaptern wird '''kein''' RS232-to-RJ45 Kabel mitgeliefert. Dies kann unter folgender ALSO-Artikel-Nr. bezogen werden: [https://www.also.ch/ec/cms5/6110/ProductDetailData.do?prodId=2692654 2692654]&lt;br /&gt;
    &lt;br /&gt;
Nachfolgendes Dokument zeigt wie auf einem MacOSx, basierend auf diesem &amp;quot;USB to RS232 Converter&amp;quot; Adapter konfiguriert wird inklusive der Konfiguration eines TFTP Servers. Dieses Dokument wurde durch einen Kunden zur Verfügung gestellt:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:RS232-USB-Converter-TFTP-Server-Konfig-MacOSx.pdf]]&lt;br /&gt;
&lt;br /&gt;
Weitere Informationen zur genauen Pinbelegung betreffend Fortinet Appliance und dem seriellen Konsolen-Port siehe nachfolgenden Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-6.0:FAQ#Wie_sieht_die_PIN-Belegung_der_Seriellen_Consolen_.28RS-232_.2F_DB9_.2F_RJ-45_.2F_AUX.29_auf_einem_FortiGate_Device_aus.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Wie sieht die Pinbelegung der seriellen Konsolen (RS-232 / DB9 / RJ-45 / AUX) auf der FortiGate aus? ===&lt;br /&gt;
&lt;br /&gt;
Nachfolgend die technischen Informationen über die Pinbelegung der seriellen Konsole der Fortinet Produkte wie FortiGate, FortiAnalyzer, FortiManager sowie FortiMail. In den meisten Fällen haben die Geräte eine RJ45 Schnittstelle als Konsolen-Port. Ältere Modelle können auch über einen  RS-232 DB9 Port verfügen. Es gibt auch Modelle mit einem AUX-Port. Die Geräte haben alle etwas gemeinsam: sie nutzen die gleiche Pinbelegung:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|'''Pinbelegung RJ45'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
 [[file:Fortinet-1083-A.jpg|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|''' Pinbelegung RS232'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
 [[file:Fortinet-1083-B.jpg|link=]]&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Kann ich auf einer FortiGate den seriellen Konsolen-Port (RS-232) deaktivieren? ===&lt;br /&gt;
&lt;br /&gt;
Wenn man zum Beispiel verhindern möchte, dass auf ein Datacenter oder ähnlichem, via seriellen Konsole-Port unerlaubt zugegriffen wird, kann dies mit folgendem Befehl deaktiviert werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system console&lt;br /&gt;
# set login disable&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}      &lt;br /&gt;
Es wird nur der &amp;quot;Konsolen-Port&amp;quot; deaktiviert und der &amp;quot;USB&amp;quot; Port muss, sofern erwünscht, separat deaktiviert werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system console&lt;br /&gt;
# set fortiexplorer disable&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Web-GUI ==&lt;br /&gt;
=== Wie kann ich den Hostnamen auf der Web-GUI Login Page sichtbar machen? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Wenn man sich über das Web-GUI auf die FortiGate verbindet, wird defaultmässig auf der Anmeldemaske der Hostname der Firewall nicht angezeigt. &lt;br /&gt;
&lt;br /&gt;
Um den Hostname auf der Anmeldemaske zu aktivieren, muss dies über die CLI wie folgt aktiviert werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system global&lt;br /&gt;
# set gui-display-hostname [enable | disable] &lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''Das Resultat:'''&lt;br /&gt;
 [[file:Fortinet-1614.jpg|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie können Abhängigkeiten angezeigt werden? ===&lt;br /&gt;
Damit auf einer FortiGate Firewall Elemente gelöscht werden können, muss zuerst sichergestellt werden, dass keine weiteren Abhängigkeiten (dependencies) von anderen Elementen auf das zu löschende Objekt besteht. Diese Abhängigkeiten können wie folgt angezeigt werden:&lt;br /&gt;
&lt;br /&gt;
'''Im GUI:'''&amp;lt;br /&amp;gt;&lt;br /&gt;
Beispiele von Abhängigkeiten von einem Interface sind jeweils hier zu finden:&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-2256.png]]&lt;br /&gt;
&lt;br /&gt;
'''Im CLI:'''&amp;lt;br /&amp;gt;&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;width:1200px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
fgt200-master # diagnose sys cmdb refcnt show system.interface.name port1&lt;br /&gt;
entry used by complex system.ha:monitor&lt;br /&gt;
entry used by table system.dhcp.server:id '3'&lt;br /&gt;
entry used by child table srcintf:name 'port1' of table firewall.policy:policyid '1'&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== CLI ==&lt;br /&gt;
===Welche Platzhalter-Variabeln gibt es in der CLI?===&lt;br /&gt;
Die CLI unterstützt die folgenden Platzhalter-Variabeln. Bei den Variablennamen wird zwischen Gross- und Kleinschreibung unterschieden.&lt;br /&gt;
&lt;br /&gt;
'''Liste der Platzhalter-Variabeln:'''&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|&lt;br /&gt;
'''Variabel:'''&lt;br /&gt;
|&lt;br /&gt;
'''Beschreibung:'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
''$USERFORM''&lt;br /&gt;
|&lt;br /&gt;
Die Management Zugriffs Methode (ssh, jsconsole usw.) und die IPv4-Adresse des Administrators, der das Element konfiguriert hat.&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
''$USERNAME''&lt;br /&gt;
|&lt;br /&gt;
Der Accountname des Administrators, der das Element konfiguriert hat.&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
''$SerialNum''&lt;br /&gt;
|&lt;br /&gt;
Die Serienummer des FortiGate Gerätes&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Beispielsweise kann der Hostname des FortiGate Gerätes auf seine Seriennummer gesetzt werden: &lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system global&lt;br /&gt;
# set hostname $SerialNum&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Kann ich in der CLI meinen Output nach bestimmten Wörter filtern? ===&lt;br /&gt;
&lt;br /&gt;
Wenn ich ein ''show'', ''get'' oder ''diagnose'' Befehl auf der CLI einsetze, bekomme ich oft einen sehr grossen und umfangreichen Ouptut. Daher ist es oft von Nutzen, nur den Output zu sehen, der für mich relevant ist und der Rest nicht angezeigt wird.&lt;br /&gt;
Im FortiOS kann mit dem ''grep'' Befehl der Output gefiltert werden. Der grep-Befehl basiert auf dem Standard-UNIX Grep Befehl, welcher für die Suche nach Textausgaben auf der Basis von regulären Ausdrücken verwendet wird.&lt;br /&gt;
&lt;br /&gt;
Der folgende Befehl zeigt zum Beispiel die MAC-Adresse des internal5 Interfaces an:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
get hardware nic internal5 | grep Current_HWaddr&lt;br /&gt;
Current_HWaddr        90:6c:ac:a9:d7:47&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
Der folgende Befehl zeigt alle TCP Sessions an, inklusive Zeilennummer welche sich in der Session Liste befinden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# get system session list | grep -n tcp&lt;br /&gt;
&lt;br /&gt;
5:tcp     3187   198.18.1.18:54740 146.4.73.70:54740 40.67.254.36:443 -               &lt;br /&gt;
7:tcp     3544   198.18.1.208:54324 146.4.73.70:54324 40.67.254.36:443 -               &lt;br /&gt;
10:tcp     3597   198.18.0.1:1065  -                198.18.0.12:514  -               &lt;br /&gt;
13:tcp     3587   198.18.1.10:64704 146.4.73.70:64704 172.217.168.74:443 -               &lt;br /&gt;
24:tcp     3593   198.18.1.63:46340 146.4.73.70:46340 52.5.144.164:443 -               &lt;br /&gt;
27:tcp     9      198.18.0.200:53041 146.4.73.66:53041 172.16.0.1:8013  -               &lt;br /&gt;
28:tcp     8      198.18.1.143:300 146.4.73.70:811  10.3.0.1:111     -               &lt;br /&gt;
36:tcp     3597   198.18.1.166:50320 146.4.73.70:50320 54.156.181.70:443 -               &lt;br /&gt;
51:tcp     3      198.18.0.200:53028 146.4.73.66:53028 172.16.0.1:8013  -               &lt;br /&gt;
52:tcp     2      198.18.1.178:46020 146.4.73.70:46020 192.168.1.176:389 -               &lt;br /&gt;
53:tcp     3573   198.18.0.200:52815 146.4.73.66:52815 185.60.216.53:443 -               &lt;br /&gt;
55:tcp     2469   198.18.1.142:57170 146.4.73.70:57170 40.67.254.36:443 -               &lt;br /&gt;
56:tcp     3596   198.18.0.1:1415  -                198.18.0.12:514  -               &lt;br /&gt;
73:tcp     8      198.18.0.21:65394 146.4.73.66:65394 52.5.76.173:8347 -               &lt;br /&gt;
74:tcp     3      198.18.0.11:38838 217.193.240.162:38838 96.45.33.86:443  -               &lt;br /&gt;
76:tcp     7      198.18.0.1:14681 -                198.18.0.101:8000 -               &lt;br /&gt;
81:tcp     3590   198.18.1.63:48378 146.4.73.70:48378 54.84.191.209:443 -               &lt;br /&gt;
86:tcp     9      198.18.200.45:29948 146.4.73.68:29948 194.115.91.54:25 -               &lt;br /&gt;
91:tcp     3595   198.18.1.163:55696 146.4.73.70:55696 192.146.155.80:443 -               &lt;br /&gt;
92:tcp     3600   198.18.0.200:52835 -                198.18.0.1:22    -               &lt;br /&gt;
102:tcp     8      198.18.0.9:34137 146.4.73.66:34137 198.18.6.10:139  -               &lt;br /&gt;
105:tcp     5      198.18.0.200:53029 146.4.73.66:53029 172.16.0.1:8013  -               &lt;br /&gt;
107:tcp     3490   198.18.0.200:52729 146.4.73.66:52729 40.67.251.132:443 -               &lt;br /&gt;
118:tcp     3599   198.18.1.163:54718 146.4.73.70:54718 192.146.155.82:443 -               &lt;br /&gt;
119:tcp     0      198.18.1.163:53038 146.4.73.70:53038 192.146.155.81:443 -               &lt;br /&gt;
120:tcp     3513   198.18.1.18:56352 146.4.73.70:56352 40.79.67.176:443 -               &lt;br /&gt;
126:tcp     3586   172.16.99.4:55785 146.4.73.71:55785 13.224.96.67:443 -               &lt;br /&gt;
129:tcp     3599   172.16.99.4:57452 146.4.73.71:57452 172.217.168.46:443 -               &lt;br /&gt;
144:tcp     3572   198.18.1.10:49867 146.4.73.70:49867 54.186.97.86:443 -               &lt;br /&gt;
148:tcp     6      198.18.0.200:53034 146.4.73.66:53034 172.16.0.1:8013  -               &lt;br /&gt;
150:tcp     3599   198.18.1.163:42980 146.4.73.70:42980 192.146.155.76:443 -               &lt;br /&gt;
151:tcp     3598   198.18.0.1:24004 -                198.18.0.11:541  -               &lt;br /&gt;
152:tcp     3595   198.18.0.1:1073  -                198.18.0.12:514  -               &lt;br /&gt;
167:tcp     1      198.18.0.200:53017 146.4.73.66:53017 172.16.0.1:8013  -               &lt;br /&gt;
169:tcp     3589   146.4.73.66:9421 -                154.45.1.53:514  -               &lt;br /&gt;
173:tcp     3599   198.18.1.209:37791 146.4.73.70:37791 3.135.144.181:443 -               &lt;br /&gt;
175:tcp     3583   198.18.1.224:57385 146.4.73.70:57385 13.59.223.49:443 -               &lt;br /&gt;
176:tcp     3585   198.18.1.2:44996 146.4.73.70:44996 3.212.241.156:443 -               &lt;br /&gt;
177:tcp     3595   198.18.0.1:1074  -                198.18.0.12:514  -            &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Der folgende Befehl zeigt alle Zeilen in der HTTP Replacement-Message an, die das Wort ''URL'' oder ''url'' enthalten:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt; show system replacemsg http | grep -i url &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Weitere Optionen die verfügbar sind:&lt;br /&gt;
* -A &amp;lt;num&amp;gt; After (Nachher)&lt;br /&gt;
* -B &amp;lt;num&amp;gt; Before (Vorher)&lt;br /&gt;
* -C &amp;lt;num&amp;gt; Context (Kontext)&lt;br /&gt;
&lt;br /&gt;
Die Option -f ist verfügbar, um kontextuelle Ausgaben zu unterstützen und die komplette Konfiguration anzuzeigen. Das folgende Beispiel zeigt den Unterschied, wenn ''-f'' verwendet wird und wenn ''-f'' nicht benutzt wird:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|show | grep ldap-group1 '''Ohne -f'''&lt;br /&gt;
|show | grep -f ldap-group1 '''Mit -f:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
show | grep ldap-group1&lt;br /&gt;
    edit &amp;quot;ldap-group1&amp;quot;&lt;br /&gt;
        set groups &amp;quot;ldap-group1&amp;quot;&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
show | grep -f ldap-group1&lt;br /&gt;
config user group&lt;br /&gt;
    edit &amp;quot;ldap-group1&amp;quot;&lt;br /&gt;
        set member &amp;quot;pc40-LDAP&amp;quot;&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
config firewall policy&lt;br /&gt;
    edit 2&lt;br /&gt;
        set srcintf &amp;quot;port31&amp;quot;&lt;br /&gt;
        set dstintf &amp;quot;port32&amp;quot;&lt;br /&gt;
        set srcaddr &amp;quot;all&amp;quot;&lt;br /&gt;
        set action accept&lt;br /&gt;
        set identity-based enable&lt;br /&gt;
        set nat enable&lt;br /&gt;
        config identity-based-policy&lt;br /&gt;
        edit 1&lt;br /&gt;
            set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
            set groups &amp;quot;ldap-group1&amp;quot;&lt;br /&gt;
            set dstaddr &amp;quot;all&amp;quot;&lt;br /&gt;
            set service &amp;quot;ALL&amp;quot;&lt;br /&gt;
        next&lt;br /&gt;
        end&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
===Wie kann ich ein Fragezeichen in regulären Ausdrücken über die CLI einfügen?===&lt;br /&gt;
[[File:fortiOS62.png|25px|link=]] [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Wenn man über die CLI ein Fragezeichen '''?''' eingibt, wird standartmässig das Hilfemenu aufgerufen und angezeigt.&lt;br /&gt;
Es kann vorkommen, dass man aber das Fragezeichen in einem regulären Ausdruck braucht. &lt;br /&gt;
&lt;br /&gt;
Weil aber das Symbol des Fragezeichens für das Hilfemenu reserviert ist, wird es nicht möglich sein, das Fragezeichen in den Ausdrücken einzugeben, einzufügen oder zu kopieren.&lt;br /&gt;
&lt;br /&gt;
Im folgenden Beispiel eines DLP Sensor wird das Fragezeichen ''?'' für den regexp Syntax benötigt:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
 config dlp sensor&lt;br /&gt;
 edit &amp;quot;default&amp;quot;&lt;br /&gt;
 set comment &amp;quot;Default sensor.&amp;quot;&lt;br /&gt;
 config filter&lt;br /&gt;
 edit 1&lt;br /&gt;
 set proto smtp pop3 imap http-post&lt;br /&gt;
 set filter-by regexp&lt;br /&gt;
 set regexp &amp;quot;('&amp;lt;span style=&amp;quot;background-color: #33ccff;&amp;quot;&amp;gt;?&amp;lt;/span&amp;gt;s:(\\d{10}.*))&amp;quot;&lt;br /&gt;
 set action block&lt;br /&gt;
 next&lt;br /&gt;
 end&lt;br /&gt;
 next&lt;br /&gt;
 end&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''Lösung:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Damit man das Fragezeichen Symbol einfügen kann muss mit zBsp. einem Putty-Client gearbeitet werden.&lt;br /&gt;
# Putty öffnen&lt;br /&gt;
# Tastenkombination ''ctrl-V'' und dann ? eingeben&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:750px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #f8e7ea;&amp;quot;| &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;[[File:achtung.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
Mit der im WebGui verfügbaren CLI Console funktioniert diese Methode nicht!&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''Veranschauung:'''&amp;lt;br&amp;gt;&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Ich gebe in der CLI einfach das Fragezeichen '''?''' ein. Es wird automatisch das Hilfemenu angezeigt:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
#&lt;br /&gt;
config      Configure object&lt;br /&gt;
get         Get dynamic and system information&lt;br /&gt;
show        Show configuration&lt;br /&gt;
diagnose    Diagnose facility&lt;br /&gt;
execute     Execute static commands&lt;br /&gt;
alias       Execute alias commands&lt;br /&gt;
exit        Exit the CLI&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
Ich drücke zuerst ''ctrl+v'' und sehe danach in der CLI das Fragezeichen ohne dass das Hilfemenu aufgerufen wird:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# ?&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&amp;lt;!-- Referenz: https://kb.fortinet.com/kb/documentLink.do?externalID=FD49575 --&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Upgrade ==&lt;br /&gt;
=== Wo finde ich den Upgrade-Pfad um das FortiOS auf eine neue Version anzuheben? ===&lt;br /&gt;
&lt;br /&gt;
Seit September 2018 hat Fortinet folgendes Tool zu Verfügung gestellt welches ein korrektes Update vereinfacht:&lt;br /&gt;
&lt;br /&gt;
* https://docs2.fortinet.com/upgrade-tool&lt;br /&gt;
&lt;br /&gt;
Alternativ kann der Upgrade-Pfad auf dem Supportportal im Download Center entnommen werden (support.fortinet.com). Leider ist dieser nur bis zur Startversion''' 5.2.9''' hinterlegt.&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|'''FortiOS Download über das Supportportal:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
 ''support.fortinet.com -&amp;gt; DOWNLOAD -&amp;gt; FIRMWARE IMAGES''&lt;br /&gt;
 [[file:Fortinet-20006.jpg|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Wenn von einer früheren Version upgegradet werden soll, unterstützt folgender Link:&lt;br /&gt;
&lt;br /&gt;
* http://cookbook.fortinet.com/sysadmins-notebook/supported-upgrade-paths-fortios/&lt;br /&gt;
&lt;br /&gt;
=== Was muss ich beachten wenn ich auf das FortiOS 6.2.2 upgraden will? ===&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #f8e7ea;&amp;quot;| &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;[[File:achtung.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
Vorsicht wenn eine FortiGate welche einen SoC3 verbaut hat und man auf die Version 6.2.2 upgraden will. Es muss beachtet werden, dass die Authentifizierung mit dem Mobile Token für das SSL-VPN nicht mehr funktioniert.&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Welche Geräte sind betroffen?&lt;br /&gt;
* FG-60E &lt;br /&gt;
* FG-60E-POE &lt;br /&gt;
* FG-61E &lt;br /&gt;
* FG-80E &lt;br /&gt;
* FG-80E-POE &lt;br /&gt;
* FG-81E &lt;br /&gt;
* FG-81E-POE &lt;br /&gt;
* FG-100E &lt;br /&gt;
* FG-100EF &lt;br /&gt;
* FG-101E &lt;br /&gt;
* FG-140E &lt;br /&gt;
* FWF-60E &lt;br /&gt;
* FWF-61E&lt;br /&gt;
&lt;br /&gt;
Diese Information kann aus den Release Notes von OS 6.2.2 entnommen werden:&lt;br /&gt;
 https://docs.fortinet.com/document/fortigate/6.2.2/fortios-release-notes/501077/mobile-token-authentication&lt;br /&gt;
Über ein Fortinet Support Ticket haben wir noch folgendes in Erfahrung bringen können:&amp;lt;br&amp;gt;&lt;br /&gt;
Dieses Problem wurde im 6.2.3 gelöst. &lt;br /&gt;
&lt;br /&gt;
'''Empfohlener Workaround:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Versuchen sie sich mit dem SSL-VPN zu verbinden. Beim Passwort-Feld das Passwort eingeben und danach ohne Leerzeichen gleich den Tokencode eingeben. (Passwort und TokenCode bilden eine Zeichenkette)&lt;br /&gt;
Achtung, es muss nicht sein das dies zu 100% funktioniert. Es wurde im Ticket ausdrücklich auf '''versuchen''' verwiesen für diesen Workaround.&lt;br /&gt;
&lt;br /&gt;
== Backup / Restore ==&lt;br /&gt;
=== Wie kann ich das Konfigurationsfile von der FortiGate backupen? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;quot;Backup ist nur für Feiglinge&amp;quot;. Dieser Spruch hört oder liest man oft, doch wenn die FortiGate ersetzt werden muss ist man froh wenn man ein aktuelles Backup der Konfiguration besitzt. Es empfiehlt sich vor und nach jeder Konfigurationsänderung ein Backup zu erstellen. So ist es jederzeit möglich, wieder auf den ursprünglichen Stand zurück zu kehren.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
# Im Header Rechts auf den Admin User das Menu öffnen&lt;br /&gt;
# Configuration anwählen&lt;br /&gt;
# Backup anwählen&lt;br /&gt;
&lt;br /&gt;
 [[Datei:Fortinet-2629.jpg]]&lt;br /&gt;
&lt;br /&gt;
Das Backup kann mittels &amp;quot;Backup to&amp;quot; auf den lokalen PC, oder falls ein USB Stick an der FortiGate eingesteckt ist auch diesen als Speicherziel wählen. Die Option Encryption ist dafür da, dass man das Backup File verschlüsselt abspeichern kann. Das Passwort, welches man definieren muss, darf nicht verloren gehen. Wenn das Passwort nicht mehr bekannt ist, gibt es keine Möglichkeit dieses Backupfile wieder in die FortiGate einzulesen. Auch über ein Support Ticket wird dies unmöglich sein.&lt;br /&gt;
Wenn man das Backup verschlüsselt ablegt, ist es nicht mehr möglich die Konfiguration im Texteditor zu lesen oder zu bearbeiten. &lt;br /&gt;
 [[Datei:Fortinet-2630.jpg]]&lt;br /&gt;
Es kann definiert werden, wohin das Backup File abgespeichert werden soll. Es wird eine Datei mit der Endung .conf abgelegt. Diese Datei kann im Texteditor bearbeitet werden. Somit können gewisse Änderungen direkt im Backupfile vorgenommen werden. Man kann dies dann wieder als .conf Datei abspeichern und sie in die FortiGate einlesen. &lt;br /&gt;
 [[Datei:Fortinet-2631.jpg]]&lt;br /&gt;
 &lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Über die CLI gibt es noch weitere Orte auf welche das Backup abgespeichert werden kann. Zum Beispiel ist es möglich, das Backup auf einen FTP oder TFTP Server zu speichern.&amp;lt;br&amp;gt;&lt;br /&gt;
Der grundlegende Befehlt um eine Backup durchzuführen ist &amp;lt;code&amp;gt; execute backup config &amp;lt;Location&amp;gt; &amp;lt;/code&amp;gt;&amp;lt;br&amp;gt;&lt;br /&gt;
Wenn man ein '''?''' nach config eingibt, werden alle möglichen Speicherorte angezeigt:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# execute backup config ?&lt;br /&gt;
flash                 Backup config file to flash.&lt;br /&gt;
ftp                   Backup config file to ftp server.&lt;br /&gt;
management-station    Backup config file to management station.&lt;br /&gt;
tftp                  Backup config file to TFTP server.&lt;br /&gt;
usb                   Backup config file to USB disk.&lt;br /&gt;
usb-mode              Backup config file for USB mode.&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Um ein Backup auf einen FTP Server zu speichern kann wie folgt vorgegangen werden:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
execute backup config ftp &amp;lt;File_Name&amp;gt; &amp;lt;FTP_Server_IP&amp;gt; [&amp;lt;Port&amp;gt;] [&amp;lt;Usermame&amp;gt;] [&amp;lt;Passwort&amp;gt;]&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Firmware ==&lt;br /&gt;
=== Wo finde ich die Release Notes für FortiOS 6.0? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Die aktuellen Release Notes für das FortiOS 6.0 kann der folgenden Tabelle entnommen werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|''' FortiOS 6.0 Release Notes '''&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
* [[:Datei:FortiOS-Release-Notes-Version-6.0.0.pdf|FortiOS - Release Notes Version 6.0.0]]&lt;br /&gt;
* [[:Datei:FortiOS-Release-Notes-Version-6.0.1.pdf|FortiOS - Release Notes Version 6.0.1]]&lt;br /&gt;
* [[:Datei:FortiOS-Release-Notes-Version-6.0.2.pdf|FortiOS - Release Notes Version 6.0.2]]&lt;br /&gt;
* [[:Datei:FortiOS-Release-Notes-Version-6.0.3.pdf|FortiOS - Release Notes Version 6.0.3]]&lt;br /&gt;
* [[:Datei:FortiOS-Release-Notes-Version-6.0.4.pdf|FortiOS - Release Notes Version 6.0.4]]&lt;br /&gt;
* [[:Datei:FortiOS-Release-Notes-Version-6.0.5.pdf|FortiOS - Release Notes Version 6.0.5]]&lt;br /&gt;
* [[:Datei:FortiOS-Release-Notes-Version-6.0.6.pdf|FortiOS - Release Notes Version 6.0.6]]&lt;br /&gt;
* [[:Datei:FortiOS-Release-Notes-Version-6.0.7.pdf|FortiOS - Release Notes Version 6.0.7]]&lt;br /&gt;
* [[:Datei:FortiOS-Release-Notes-Version-6.0.8.pdf|FortiOS - Release Notes Version 6.0.8]]&lt;br /&gt;
* [[:Datei:FortiOS-Release-Notes-Version-6.0.9.pdf|FortiOS - Release Notes Version 6.0.9]]&lt;br /&gt;
* [[:Datei:FortiOS-Release-Notes-Version-6.0.10.pdf|FortiOS - Release Notes Version 6.0.10]]&lt;br /&gt;
* [[File:new.png|30px|link=]] [[:Datei:FortiOS-Release-Notes-Version-6.0.11.pdf|FortiOS - Release Notes Version 6.0.11]] --&amp;gt; [https://docs.fortinet.com/document/fortigate/6.0.11/fortios-release-notes/760203/introduction| Link Release Notes 6.0.11] &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Die aktuellen Release Notes, welche von Fortinet direkt gepflegt &amp;amp; geupdatet werden sind auf der Docs-Seite aufgeführt:&lt;br /&gt;
* https://docs.fortinet.com/product/fortigate/6.0&lt;br /&gt;
&lt;br /&gt;
=== Wo finde ich die Release Notes für FortiOS 6.2? ===&lt;br /&gt;
[[File:fortiOS62.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Die aktuellen Release Notes für das FortiOS 6.2 kann der folgenden Tabelle entnommen werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|''' FortiOS 6.2 Release Notes '''&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
* [[:Datei:FortiOS-Release-Notes-Version-6.2.0.pdf|FortiOS - Release Notes Version 6.2.0]]&lt;br /&gt;
* [[:Datei:FortiOS-Release-Notes-Version-6.2.1.pdf|FortiOS - Release Notes Version 6.2.1]]&lt;br /&gt;
* [[:Datei:FortiOS-Release-Notes-Version-6.2.2.pdf|FortiOS - Release Notes Version 6.2.2]]&lt;br /&gt;
* [[:Datei:FortiOS-Release-Notes-Version-6.2.3.pdf|FortiOS - Release Notes Version 6.2.3]]&lt;br /&gt;
* [[:Datei:FortiOS-Release-Notes-Version-6.2.4.pdf|FortiOS - Release Notes Version 6.2.4]]&lt;br /&gt;
* [[File:new.png|30px|link=]] [[:Datei:FortiOS-Release-Notes-Version-6.2.5.pdf|FortiOS - Release Notes Version 6.2.5]] --&amp;gt; [https://docs.fortinet.com/document/fortigate/6.2.5/fortios-release-notes/760203/introduction-and-supported-models| Link Release Notes 6.2.5] &lt;br /&gt;
&amp;lt;!-- * [[File:new.png|30px|link=]] [[:Datei:FortiOS-Release-Notes-Version-6.2.6.pdf|FortiOS - Release Notes Version 6.2.6]]  [http://docs.fortinet.com/document/fortigate/6.2.6/fortios-release-notes/760203/introduction-and-supported-models| Link Release Notes 6.2.6] --&amp;gt; &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Die aktuellen Release Notes, welche von Fortinet direkt gepflegt &amp;amp; geupdatet werden sind auf der https://docs.fortinet.com Seite: aufgeführt:&lt;br /&gt;
* https://docs.fortinet.com/product/fortigate/6.2&lt;br /&gt;
&amp;lt;!-- Datei:FortiOS-Release-Notes-Version-6.2.6.pdf --&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Wo finde ich die Release Notes für FortiOS 6.4? === &lt;br /&gt;
[[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Die aktuellen Release Notes für das FortiOS 6.4 kann der folgenden Tabelle entnommen werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|''' FortiOS 6.4 Release Notes '''&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
* [[:Datei:FortiOS-Release-Notes-Version-6.4.0.pdf|FortiOS - Release Notes Version 6.4.0]] --&amp;gt; [http://docs.fortinet.com/document/fortigate/6.4.0/fortios-release-notes/760203/introduction-and-supported-models| Link Release Notes 6.4.0] &lt;br /&gt;
* [[:Datei:FortiOS-Release-Notes-Version-6.4.1.pdf|FortiOS - Release Notes Version 6.4.1]] --&amp;gt; [http://docs.fortinet.com/document/fortigate/6.4.1/fortios-release-notes/760203/introduction-and-supported-models| Link Release Notes 6.4.1] &lt;br /&gt;
* [[File:new.png|30px|link=]] [[:Datei:FortiOS-Release-Notes-Version-6.4.2.pdf|FortiOS - Release Notes Version 6.4.2]] --&amp;gt; [http://docs.fortinet.com/document/fortigate/6.4.2/fortios-release-notes/760203/introduction-and-supported-models| Link Release Notes 6.4.2] &lt;br /&gt;
&amp;lt;!-- * [[File:new.png|30px|link=]] [[:Datei:FortiOS-Release-Notes-Version-6.4.3.pdf|FortiOS - Release Notes Version 6.4.3]]  [http://docs.fortinet.com/document/fortigate/6.4.3/fortios-release-notes/760203/introduction-and-supported-models| Link Release Notes 6.4.3] --&amp;gt; &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&amp;lt;!-- Datei:FortiOS-Release-Notes-Version-6.4.3.pdf --&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Die aktuellen Release Notes, welche auch immer gepflegt werden, findet man auf der https://docs.fortinet.com Seite:&lt;br /&gt;
&lt;br /&gt;
* https://docs.fortinet.com/product/fortigate/6.4&lt;br /&gt;
&lt;br /&gt;
=== Unterstützt meine FortiGate eine bestimmte FortiOS Version? ===&lt;br /&gt;
In den folgenden Tabellen kann entnommen werden, ab wann eine bestimmte FortiGate nicht mehr mit einer FortiOS GA Version funktioniert. Bevor man eine neue GA Version auf einer FortiGate installiert, sollte man in den Release Notes prüfen, ob die entsprechende Version auch für dieses Gerät vorhanden ist. Alle nachfolgenden Angaben wurden der Fortinet Support Seite entnommen und sind ohne Gewähr.&lt;br /&gt;
&lt;br /&gt;
       https://support.fortinet.com/Information/ProductLifeCycle.aspx&lt;br /&gt;
&lt;br /&gt;
Die unten aufgeführten Hardware-Modelle unterstützen die FortiOS-Version '''5.4''' nicht:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:750px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| &lt;br /&gt;
'''FortiGate Modelle die 5.4 nicht unterstützen:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
* 20C&lt;br /&gt;
* 40C&lt;br /&gt;
* 60C&lt;br /&gt;
* 60C-SFP&lt;br /&gt;
* 60C-POE&lt;br /&gt;
* 60D-3G4G-VZW*&lt;br /&gt;
* Rugged-100C&lt;br /&gt;
* 110C&lt;br /&gt;
* 111C&lt;br /&gt;
* 140D-POE-T1&lt;br /&gt;
* 200B&lt;br /&gt;
* 200B-LENC&lt;br /&gt;
* 200B-POE&lt;br /&gt;
* 300C&lt;br /&gt;
* 300C-LENC&lt;br /&gt;
* 310B&lt;br /&gt;
* 310B-DC&lt;br /&gt;
* 310B-LENC&lt;br /&gt;
* 311B&lt;br /&gt;
* 620B&lt;br /&gt;
* 620B-DC&lt;br /&gt;
* 620B-LENC&lt;br /&gt;
* 621B&lt;br /&gt;
* 1240B&lt;br /&gt;
* 1240B-DC&lt;br /&gt;
* 3016B&lt;br /&gt;
* 3040B&lt;br /&gt;
* 3040B-LENC&lt;br /&gt;
* 3140B&lt;br /&gt;
* 3140B-LENC&lt;br /&gt;
* 3810A&lt;br /&gt;
* 3810A-DC&lt;br /&gt;
* 3810A-E4&lt;br /&gt;
* 3810A-LENC&lt;br /&gt;
* 3950B&lt;br /&gt;
* 3950B-LENC&lt;br /&gt;
* 3951B&lt;br /&gt;
* 3951B-DC&lt;br /&gt;
* 5001A&lt;br /&gt;
* 5001A-DW&lt;br /&gt;
* 5001A-DW-LENC&lt;br /&gt;
* 5001A-SW&lt;br /&gt;
* 5001B&lt;br /&gt;
* 5101C&lt;br /&gt;
* 5101C-LENC&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;background:#89E871&amp;quot; |&lt;br /&gt;
''' FortiGate-WIFI Modelle die 5.4 nicht unterstützen:'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
* 20C&lt;br /&gt;
* 40C&lt;br /&gt;
* 60C&lt;br /&gt;
* 60CM-3G4G-B&lt;br /&gt;
* 60CX-ADSL-A&lt;br /&gt;
* 60D-3G4G-VZW&lt;br /&gt;
|}&lt;br /&gt;
''Der Zugang zum Fortinet-Kundendienst für Support zu 5.2 ist für diese Hardware-Modelle bis zur erlangung des Hardware-End-of-Support-Datums möglich.''&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
Die unten aufgeführten Hardware-Modelle unterstützen die FortiOS-Version '''6.0''' nicht:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:750px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| &lt;br /&gt;
'''FortiGate Modelle die 6.0 nicht unterstützen:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
* 80C&lt;br /&gt;
* 80CM&lt;br /&gt;
* 91E&lt;br /&gt;
* 600C&lt;br /&gt;
* 800C&lt;br /&gt;
* 1000C&lt;br /&gt;
* 5001C&lt;br /&gt;
* 3600C&lt;br /&gt;
* 3240C&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;background:#89E871&amp;quot; |&lt;br /&gt;
''' FortiGate-WIFI Modelle die 6.0 nicht unterstützen:'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
* 80CM&lt;br /&gt;
* 81CM&lt;br /&gt;
|}&lt;br /&gt;
Die unten aufgeführten Hardware-Modelle unterstützen die FortiOS-Version '''6.2''' nicht:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:750px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| &lt;br /&gt;
'''FortiGate Modelle die 6.2 nicht unterstützen:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
* 30D &lt;br /&gt;
* 30D-POE&lt;br /&gt;
* 60D&lt;br /&gt;
* 60D-POE&lt;br /&gt;
* FG-70D&lt;br /&gt;
* 70D-POE&lt;br /&gt;
* 90D&lt;br /&gt;
* 90D-POE&lt;br /&gt;
* 94D-POE&lt;br /&gt;
* 98D-POE&lt;br /&gt;
* 200D&lt;br /&gt;
* 200D-POE&lt;br /&gt;
* 240D&lt;br /&gt;
* 240D-POE&lt;br /&gt;
* 280D-POE &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;background:#89E871&amp;quot; |&lt;br /&gt;
''' FortiGate-WIFI Modelle die 6.2 nicht unterstützen:'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
* 30D&lt;br /&gt;
* 30D-POE&lt;br /&gt;
* 60D&lt;br /&gt;
* 60D-POE&lt;br /&gt;
* 90D&lt;br /&gt;
* 90D-POE&lt;br /&gt;
* 92D&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;background:#89E871&amp;quot; |&lt;br /&gt;
''' FortiGate Rugged Modelle die 6.2 nicht unterstützen:'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
* 60D&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
Die unten aufgeführten Hardware-Modelle unterstützen die FortiOS-Version '''6.4''' nicht:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:750px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| &lt;br /&gt;
'''FortiGate Modelle die 6.4 nicht unterstützen:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
* 30E &lt;br /&gt;
* 30E-3G4G &lt;br /&gt;
* 50E &lt;br /&gt;
* 51E &lt;br /&gt;
* 52E&lt;br /&gt;
* 80D&lt;br /&gt;
* 92D&lt;br /&gt;
* 100D&lt;br /&gt;
* 140D&lt;br /&gt;
* 140D-POE &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;background:#89E871&amp;quot; |&lt;br /&gt;
''' FortiGate-WIFI Modelle die 6.4 nicht unterstützen:'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
* 30E&lt;br /&gt;
* 30E-3G4G&lt;br /&gt;
* 50E&lt;br /&gt;
* 50E-2R&lt;br /&gt;
* 51E  &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;background:#89E871&amp;quot; |&lt;br /&gt;
''' FortiGate Rugged Modelle die 6.4 nicht unterstützen:'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
* 30D&lt;br /&gt;
* 35D&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wann geht eine FortiOS Version &amp;quot;End of Support&amp;quot; - wo wird dies ausgewiesen, resp. wo kann ich dies nachschauen? ===&lt;br /&gt;
&lt;br /&gt;
Um zu wissen ob auf der vorhandenen OS-Version der FortiGate noch Support-Anspruch besteht / noch unterstützt wird, kann dies am einfachsten auf dem Partner-Portal, welches immer geupdated wird, überprüft werden. Im Partner-Portal ist dies hier zu finden: &amp;lt;br&amp;gt;&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #DE8A2E;&amp;quot;| &amp;lt;span&amp;gt;[[File:tipp.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #ffe29b&amp;quot;|&lt;br /&gt;
https://support.fortinet.com/Information/ProductLifeCycle.aspx &lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
So wird zum Beispiel das FortiOS 6.0 im September 2023 &amp;quot;End of Support&amp;quot; gehen. &lt;br /&gt;
&lt;br /&gt;
'''Der Life Cycle vom FortiOS ist wie folgt definiert:'''&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-1866.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
Die GA-Phase dauert 36 Monate, danach geht das FortiOS automatisch in den Status &amp;quot;End of Engineering Support&amp;quot;. Nach weiteren 18 Monaten geht das FortiOS &amp;quot;End of Support&amp;quot;. Sobald das FortiOS in diesem Stadium ist, gibt es seitens Fortinet keinen technischen Support. Dies bedeutet, dass Tickets erst bearbeitet werden, wenn die FortiGate auf einen aktuellen Software Stand angehoben wurde. Der ganze Life Cycle einer FortiOS Generation dauert entspechend 54 Monate.&lt;br /&gt;
&lt;br /&gt;
        Mehr zum TAC Support     : [[Fortinet:Support-Case#Was_wird_vom_Technischen_Fortinet_Support_.28TAC.29_nicht_unterst.C3.BCtzt.3F]]&lt;br /&gt;
&lt;br /&gt;
In der nachstehenden Tabelle sind die Daten welche der offiziellen Fortinet Supportseite entnommen wurden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! Software Version  ||  Release Date (GA) ||  End of Engineering Support Date (EOES)  ||  End of Support Date (EOS) &lt;br /&gt;
|-&lt;br /&gt;
|style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 3.3 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 02.10.2006 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | - ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | '''02.10.2009'''&lt;br /&gt;
|- &lt;br /&gt;
|style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 3.4 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 29.12.2006 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | - ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | '''29.12.2009'''&lt;br /&gt;
|- &lt;br /&gt;
|style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 3.5 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 03.07.2007 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | - ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | '''07.03.2010'''&lt;br /&gt;
|- &lt;br /&gt;
|style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 3.6 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 04.02.2008 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | - ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | '''04.02.2011'''&lt;br /&gt;
|- &lt;br /&gt;
|style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 3.7 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 08.07.2008 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | - ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | '''18.07.2011'''&lt;br /&gt;
|- &lt;br /&gt;
|style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 4.0 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 24.02.2009 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | - ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | '''24.02.2012'''&lt;br /&gt;
|- &lt;br /&gt;
|style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 4.1 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 24.08.2009 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | - ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | '''24.08.2012'''&lt;br /&gt;
|- &lt;br /&gt;
|style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 4.2 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 01.04.2010  ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | - ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | '''01.04.2013'''&lt;br /&gt;
|- &lt;br /&gt;
|style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 4.3 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 19.03.2011 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | - ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | '''19.03.2014(1)'''&lt;br /&gt;
|- &lt;br /&gt;
|style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 5.0 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 01.11.2012 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 01.11.2015 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | '''01.05.2017'''&lt;br /&gt;
|- &lt;br /&gt;
|style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 5.2 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 13.06.2014 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 13.06.2017 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | '''13.12.2018'''&lt;br /&gt;
|-&lt;br /&gt;
|style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 5.4 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 21.12.2015 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 21.12.2018 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | '''21.6.2020'''&lt;br /&gt;
|-&lt;br /&gt;
|style=&amp;quot;background-color: #f7d59c;&amp;quot; | 5.6 ||style=&amp;quot;background-color: #f7d59c;&amp;quot; | 2017-03-30 ||style=&amp;quot;background-color: #f7d59c;&amp;quot; |  2020-03-30 ||style=&amp;quot;background-color: #f7d59c;&amp;quot; | 30.9.2021&lt;br /&gt;
|-&lt;br /&gt;
|6.0 || 29.03.2018 || 29.03.2021 || 29.09.2022&lt;br /&gt;
|-&lt;br /&gt;
|6.2 || 28.03.2019 || 28.03.2022 || 28.09.2023&lt;br /&gt;
|-&lt;br /&gt;
|6.4 || 31.03.2020 || 31.03.2023  || 30.09.2024&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'' (1) Das v4.0MR3 End of Support Date für Hardware, welche FortiOS Version 5.0 unterstützt, ist 2014-03-19. (Zusätzlich, und nach eigenem Ermessen, wird Fortinet den Kunden bei der Umstellung auf 5.0 in begrenztem Umfang beratend zur Seite stehen. Der beratende Support beschränkt sich auf technischen Support, Konfigurationshilfe, allgemeine Fragen und die Einreichung von Fehlerberichten. ''&lt;br /&gt;
&lt;br /&gt;
''Quelle: https://support.fortinet.com/Information/ProductLifeCycle.aspx''&lt;br /&gt;
&lt;br /&gt;
=== Wie wird eine FortiGate von Grund auf mit einem entsprechenden FortiOS installiert (staging)? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Wenn ein FortiGate Device von Fortinet ausgeliefert wird, kann dieses Device auf irgend einem FortiOS basieren! Grundsätzlich werden immer die neusten FortiOS Versionen durch Fortinet vorinstalliert. Wenn es sich um ein neu lanciertes Modell eines FortiGate Devices handelt, basiert dies oft auf einem sogenannten &amp;quot;Branche Release&amp;quot;. Ein &amp;quot;Branche Release&amp;quot; ist eine Vorabversion eines &amp;quot;GA&amp;quot; Releases (General Availibility). Aus diesem Grund empfehlen wird bei jedem FortiGate Device ein &amp;quot;staging&amp;quot; mit einem FortiOS nach Wahl durchzuführen. Dabei spielt es keine Rolle welches FortiOS oder welche Konfiguration auf der FortiGate existiert oder vorhanden ist, da durch ein &amp;quot;staging&amp;quot; die FortiGate von Grundauf neu installiert wird und sämtliche Konfiguration und das bestehende FortiOS dabei verloren gehen. Somit sollte jedes FortiGate Device nach diesem Vorgehen aufgesetzt werden. Zwingende Voraussetzung für ein &amp;quot;staging&amp;quot; ist eine korrekte Verbindung von der entsprechenden Workstation zum &amp;quot;Consolen Port&amp;quot; (RS232) des FortiGate Devices. Dies bedeutet: &lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Parameter für RS232 Verbindung'''&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:34.375em&amp;quot; ;|&lt;br /&gt;
 8 bits &lt;br /&gt;
 no parity &lt;br /&gt;
 1 stop bit &lt;br /&gt;
 9600 baud (the FortiGate-300 uses 115,000 baud) &lt;br /&gt;
 Flow Control = None &lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Die heutigen Laptop/Workstation verfügen in den seltensten Fällen einen &amp;quot;RS-232&amp;quot; Port. Dies bedeutet dass mit einem entsprechenden Device, zBsp &amp;quot;USB Konverter&amp;quot; gearbeitet werden muss. Wir empfehlen den &amp;quot;EX-1301-2&amp;quot; USB Konverter welcher sich durch eine hohe Kompatibilität auszeichnet. Weitere detaillierte Informationen betreffend &amp;quot;Konsolen Port&amp;quot; resp. RS-232 Console findet man im folgenden Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-6.0:FAQ#Was_f.C3.BCr_ein_Kabel_.28Konverter.29_ben.C3.B6tige_ich_f.C3.BCr_den_Konsolen_Anschluss_.28Seriell_RS-232.29_auf_einer_FortiGate.3F]]&lt;br /&gt;
&lt;br /&gt;
Beim &amp;quot;staging&amp;quot; Prozess überträgt das BIOS des FortiGate Devices das entsprechende FortiOS welches von einem TFTP Server auf die FortiGate um dies nachträglich zu installieren. Aus diesem Grund muss auf der entsprechende Workstation, welche mit dem FortiGate Device verbunden ist ein TFTP Server installiert werden. Wir empfehlen folgenden TFTP Server welcher kostenlos erhältlich ist:&lt;br /&gt;
&lt;br /&gt;
        http://www.solarwinds.com/downloads/    (Abschnitt: Free Trial Downloads &amp;gt; TFTP Server &amp;amp; SFTP/SCP Server &amp;gt; DOWNLOAD FREE Tool &amp;gt; Free TFTP Server &amp;gt; DOWNLOAD NOW)&lt;br /&gt;
        https://www.solarwinds.com/free-tools/free-tftp-server (Direkter Link)&lt;br /&gt;
&lt;br /&gt;
Für den &amp;quot;Solarwinds TFTP Server&amp;quot; muss eine Standard-Installation durchgeführt werden. Nach der Installation steht im Startmenü &amp;quot;SolarWinds TFTP Server&amp;quot; zur Verfügung und unter dem Menu-Punkt &amp;quot;TFTP Server&amp;quot;. Starte den TFTP Server anhand dieses Menu-Eintrages. Danach wähle:&lt;br /&gt;
&lt;br /&gt;
        File &amp;gt; Configure &amp;gt; Start&lt;br /&gt;
&lt;br /&gt;
Der TFTP Server wird gestartet und dies wird auch unter der Position &amp;quot;Status&amp;quot; als &amp;quot;Started&amp;quot; angezeigt. Nun bestätige durch &amp;quot;OK&amp;quot; das &amp;quot;Configure&amp;quot; Fenster und sobald dies geschieht &amp;quot;initial&amp;quot; wird der TFTP Server gestoppt. Der Grund hierfür ist der folgender: Beim ersten Start des TFTP Servers wird das &amp;quot;TFTP Server Root Directory&amp;quot; angelegt und der Server stoppt. Standardmässig befindet sich das &amp;quot;TFTP Server Root Directory unter folgendem Verzeichnis &amp;quot;C:\TFTP-Root&amp;quot;. Kontrolliere kurz ob dieses Verzeichnis angelegt wurde und starte den TFTP Server mehrmals und kontrolliere dessen Status:&lt;br /&gt;
&lt;br /&gt;
        File &amp;gt; Configure &amp;gt; Start [Kontrolliere den Status &amp;quot;Started&amp;quot;]&lt;br /&gt;
&lt;br /&gt;
Nun muss in das &amp;quot;TFTP Server Root Direktory&amp;quot; das entsprechende FortiOS Image kopiert werden. Benenne dieses Image um in &amp;quot;image.out&amp;quot;. Als nächsten Schritt konfiguriere die Netzwerkkarte der entsprechende Workstation welche mit dem FortiGate Device über &amp;quot;Consolen Port&amp;quot; verbunden ist mit folgender IPv4-Adresse / Subnet Maske und deaktiviere sämtlichen anderen Netzwerkkarten wie zBsp jenes für das WLAN:&lt;br /&gt;
&lt;br /&gt;
        192.168.1.100&lt;br /&gt;
        255.255.255.0&lt;br /&gt;
        &lt;br /&gt;
        &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''NOTE'''&amp;lt;/span&amp;gt; Die IPv4-Adresse des TFTP Servers resp. der Netzwerkkarte der entsprechenden Workstation kann für die verschiedenen&lt;br /&gt;
             Modelle des FortiGate Devices variieren. Beim &amp;quot;staging&amp;quot; Prozess kann diese jedoch eruiert werden!&lt;br /&gt;
&lt;br /&gt;
Die Konfiguration der Netzwerkkarte benötigt keinen &amp;quot;Default Gateway&amp;quot; und auch keinen DNS Server. Achte darauf, dass auf der entsprechenden Workstation sämtliche Firewall, Endpoint Security usw. deaktiviert wurden damit die Anfrage des FortiGate Devices für die Übertragung des FortiOS Image zum TFTP Server zugelassen wird. Aus diesen Ausführung ergibt sich folgende Konstellation:&lt;br /&gt;
&lt;br /&gt;
                       _____________________________&lt;br /&gt;
                      |       RS232 Verbindung      |&lt;br /&gt;
        Consolen Port |                             |&lt;br /&gt;
           ___________|___                          | RS-232 Anschluss&lt;br /&gt;
          |               |                     ____|_______________&lt;br /&gt;
          | FortiGate 50E |   192.168.1.100/24 |                    |&lt;br /&gt;
          |_______________|               _____| LapTop/Workstation | --&amp;gt; SolarWindsTFTP Server Status &amp;quot;Started&amp;quot; &lt;br /&gt;
                   |                     | NIC |____________________| --&amp;gt; FortiOS als &amp;quot;image.out&amp;quot; im C:\TFTP-Root&lt;br /&gt;
              WAN1 |                     |                            --&amp;gt; Fireweall, Endpoint Security deaktiviert!&lt;br /&gt;
                   |_____________________|&lt;br /&gt;
        &lt;br /&gt;
        &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''NOTE'''&amp;lt;/span&amp;gt; Als Verbindung von WAN1 zur Netzwerkkarte der entsprechenden Workstation benutze ein normales RJ-45 Kabel. Der entsprechende&lt;br /&gt;
             Netzwerk-Port in unserem Beispiel (&amp;quot;WAN1&amp;quot;) ist abhängig des FortiGate Devices. Der entsprechend zu nutzende Port wird während&lt;br /&gt;
             dem &amp;quot;staging&amp;quot; Prozess aufgelistet!&lt;br /&gt;
&lt;br /&gt;
Nun muss das FortiGate Device neu gestartet werden (execute restart) oder ein &amp;quot;power-on&amp;quot; ausgeführt werden. Sobald die FortiGate startet muss auf folgende Meldung geachtet werden um den Start-Prozess abzubrechen und so in dass BIOS der FortiGate zu gelangen:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
 Please wait for OS to boot, or press any key to display configuration menu..&lt;br /&gt;
 &lt;br /&gt;
 FortiGate-50E (12:55-08.13.2015)&lt;br /&gt;
 Ver:05000011&lt;br /&gt;
 Serial number: FGT50E3U15000635&lt;br /&gt;
 CPU(00): 1600MHz&lt;br /&gt;
 Total RAM: 2GB&lt;br /&gt;
 Initializing boot device...&lt;br /&gt;
 Initializing MAC... egiga1&lt;br /&gt;
 '''Please wait for OS to boot, or press any key to display configuration menu..'''&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
Wenn der Start-Prozess mit &amp;quot;press any key....&amp;quot; abgebrochen wurde wird folgendes Menü angzeigt:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
 [C]: Configure TFTP parameters.&lt;br /&gt;
 [R]: Review TFTP parameters.&lt;br /&gt;
 [T]: Initiate TFTP firmware transfer.&lt;br /&gt;
 [F]: Format boot device.&lt;br /&gt;
 [I]: System information.&lt;br /&gt;
 [B]: Boot with backup firmware and set as default.&lt;br /&gt;
 [Q]: Quit menu and continue to boot.&lt;br /&gt;
 [H]: Display this list of options.&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Nun kann für den TFTP &amp;quot;staging&amp;quot; Prozess anhand &amp;quot;[R]: Review TFTP parameters.&amp;quot; die vorgegebenen Konfiguration eingesehen werden. Möchte man diese Konfiguration verändern kann dies anhand &amp;quot;[C]: Configure TFTP parameters.&amp;quot; durchgeführt werden. Dabei ist zu beachten das diese Veränderung &amp;quot;persistens&amp;quot; ist und zukünftig für jeden &amp;quot;staging&amp;quot; Prozess betreffend TFTP Parameter für dieses FortiGate Device gilt:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
 Enter C,R,T,F,I,B,Q,or H: '''R'''&lt;br /&gt;
  &lt;br /&gt;
 Image download port:    WAN1&lt;br /&gt;
 DHCP status:            Disabled&lt;br /&gt;
 Local VLAN ID:          &amp;lt;NULL&amp;gt;&lt;br /&gt;
 Local IP address:       192.168.1.188&lt;br /&gt;
 Local subnet mask:      255.255.255.0&lt;br /&gt;
 Local gateway:          192.168.1.254&lt;br /&gt;
 TFTP server IP address: 192.168.1.100&lt;br /&gt;
 Firmware file name:     image.out&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
Führe folgende Kontrolle betreffend der Konfiguration des &amp;quot;staging&amp;quot; Prozesses durch:&lt;br /&gt;
* Ist das RJ-45 Kabel am korrekten Netzwerk-Port der FortiGate angeschlossen (Beispiel: WAN1)&lt;br /&gt;
* Wurde die korrekte IPv4-Adresse, wie auch die Subent Maske auf der Netzwerkkarte der entsprechenden Workstation konfiguriert&lt;br /&gt;
* Ist der TFTP Server gestartet und befindet sich im &amp;quot;TFTP Server Root Directory&amp;quot; (C:\TFTP-Root) das entsprechende Image des FortiOS als File &amp;quot;image.out&amp;quot;&lt;br /&gt;
Als nächsten Schritt muss der &amp;quot;boot device&amp;quot; neu formatiert werden. Dabei wird die Boot-Partition gelöscht und neu angelegt. Sämtliche vorhandenen Daten/Informainen gehen dabei verloren. Wähle die Position &amp;quot;[F]: Format boot device.&amp;quot;:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
 Enter C,R,T,F,I,B,Q,or H: '''F'''&lt;br /&gt;
 It will erase data in boot device. Continue? [yes/no]: '''yes'''&lt;br /&gt;
 Formatting............................ Done.&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
Nun, um den &amp;quot;staging&amp;quot; Prozess zu starten führe den Punkt &amp;quot;[T]: Initiate TFTP firmware transfer.&amp;quot; aus:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
 Enter C,R,T,F,I,B,Q,or H: '''T'''&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
Nun wird der &amp;quot;staging&amp;quot; Prozess durchgeführt. Achte dabei auf den &amp;quot;TFTP Server&amp;quot; resp. dessen Console in welcher der Transfer des Files bestätigt wird! Auf dem FortiGate Device wird eine korrekte Übertragung folgendermassen angezeigt:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
 Please connect TFTP server to Ethernet port 'WAN1'.&lt;br /&gt;
 &lt;br /&gt;
 MAC: 90:6c:ac:13:80:10&lt;br /&gt;
 &lt;br /&gt;
 Connect to tftp server 192.168.1.100 ...&lt;br /&gt;
 &lt;br /&gt;
 #############################################################&lt;br /&gt;
 Image Received.&lt;br /&gt;
 Checking image... OK&lt;br /&gt;
 Save as Default firmware/Backup firmware/Run image without saving:[D/B/R]? '''D'''&lt;br /&gt;
        &lt;br /&gt;
 Wenn &amp;quot;D&amp;quot; für &amp;quot;default&amp;quot; ausgeführt wird, so wird das FortiOS in die Partition installiert und diese &amp;quot;active&amp;quot; gesetzt und somit beim nächsten Neustart des Devices verwendet. Wird &amp;quot;B&amp;quot; für &amp;quot;backup&amp;quot; gewählt, so wird die Partition nicht &amp;quot;active&amp;quot; gesetzt und beim nächsten Neustart nicht genutzt. Wenn &amp;quot;R&amp;quot; für &amp;quot;run&amp;quot; ausgeführt wird, so wird das FortiOS in den Memory Bereich installiert. Dies bedeutet dass nach einem Neustart des Devices diese Installation nicht mehr zur Verfügung da durch den ausgeführten Neustart der Memory Bereich gelöscht wird! Für ein &amp;quot;staging&amp;quot; speziell wenn der &amp;quot;boot device&amp;quot; Formatiert wird ist immer &amp;quot;D&amp;quot; zu wählen für &amp;quot;default&amp;quot;.&lt;br /&gt;
         &lt;br /&gt;
 Programming the boot device now.&lt;br /&gt;
 ....................................&lt;br /&gt;
 .............................................................&lt;br /&gt;
 .............................................................&lt;br /&gt;
 ...............................................................&lt;br /&gt;
 ...&lt;br /&gt;
 &lt;br /&gt;
 Booting OS...&lt;br /&gt;
 &lt;br /&gt;
 Reading boot image... 2800640 bytes.&lt;br /&gt;
 Initializing firewall...&lt;br /&gt;
 &lt;br /&gt;
 System is starting...&lt;br /&gt;
 &lt;br /&gt;
 FGT50E3U15000635 login: &lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
Das FortiOS ist nun grundsätzlich installiert. Als nächsten Schritt sollte die &amp;quot;disk&amp;quot; eines FortiGate Devices formatiert werden. Bei kleineren FortiGate Devices steht die &amp;quot;disk&amp;quot; für ein &amp;quot;Logging&amp;quot; nicht mehr zur Verfügung. Dennoch sollte die &amp;quot;disk&amp;quot; Formatiert werden da ein FortiOS für viele Funktionen diese &amp;quot;disk&amp;quot; benutzen wird, wie zBsp DHCP Lease File, Caching Informationen usw. Steht die &amp;quot;disk&amp;quot; nicht zur Verfügung, da diese nicht formatiert wurde, werden diese Informationen in den Memory-Bereich geschrieben was das Memory zusätzlich belastet oder stehen teilweise gänzlich nicht zur Verfügung. Um sich Initial nach einem &amp;quot;staging&amp;quot; auf einem FortiGate Device einzuloggen müssen folgende Login-Informationen verwendet werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
 User: admin&lt;br /&gt;
 Password: [Kein Passwort]&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
Nun kann die &amp;quot;disk&amp;quot; mittels folgendem Befehl formatiert werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
 # execute formatdisk&lt;br /&gt;
 Log disk is /dev/sdb4&lt;br /&gt;
 Formatting this storage will erase all data on it, including&lt;br /&gt;
   Logs, quarantine files;&lt;br /&gt;
   WanOpt caches;&lt;br /&gt;
 and requires the unit to reboot.&lt;br /&gt;
 Do you want to continue (y/n) '''y'''&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
Nach dem Formatieren der &amp;quot;disk&amp;quot; wird ein Neustart ausgeführt! Dieser Befehl &amp;quot;execute formatlogdisk&amp;quot; kann auf neueren FortiGate Modellen, wie zBsp einer FG-50E nicht ausgeführt werden. Der Grund ist der wie folgt: Diese FortiGate Modelle verfügen zwar über eine &amp;quot;disk&amp;quot; jedoch die &amp;quot;disk&amp;quot; wird als Subsystem im Flash-Bereich angelegt (MTD; Memory Technology Device). Die &amp;quot;MTD&amp;quot; Technology ist Bestandteil des Linux Kernels resp. des FortiOS Kernels. Um festzustellen ob das FortiGate Modell über eine &amp;quot;MTD&amp;quot; Implementation verfügt kann folgender Befehl eruiert werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
 # fnsysctl df -h&lt;br /&gt;
 Filesystem                 Size       Used  Available Use% Mounted on&lt;br /&gt;
 rootfs                   123.9M      53.6M      70.2M  43% /&lt;br /&gt;
 /dev/root                123.9M      53.6M      70.2M  43% /&lt;br /&gt;
 none                       1.5G       1.5M       1.4G   0% /tmp&lt;br /&gt;
 none                       1.5G          0       1.5G   0% /dev/shm&lt;br /&gt;
 none                       1.5G      16.9M       1.4G   1% /dev/cmdb&lt;br /&gt;
 '''/dev/mtd5                 18.0M       6.6M      11.3M  37% /data'''&lt;br /&gt;
 '''/dev/mtd7                 30.0M       2.3M      27.6M   8% /data2'''&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
Bei den Verzeichnissen &amp;quot;/data&amp;quot; sowie &amp;quot;/data2&amp;quot; welche als &amp;quot;/dev/mtd*&amp;quot; indiziert werden und somit als &amp;quot;MTD&amp;quot; Subsysteme gelten, handelt es sich effektiv um die &amp;quot;disk&amp;quot;. Diese &amp;quot;disk&amp;quot; resp. das &amp;quot;MTD Subsystem&amp;quot; wird anhand eines Files, welches in den Flash-Bereich kopiert wird angelegt. Dabei muss berücksichtigt werden, dass alle Informationen der &amp;quot;disk&amp;quot; verloren gehen. Somit FortiGate Modelle, welche anhand dieser &amp;quot;MTD Subsystem&amp;quot; Technology verfügen resp. anhand dieser eine &amp;quot;disk&amp;quot; dargestellt wird können Informationen nicht &amp;quot;persistent&amp;quot; speichern dh. nach einem Neustart gehen alle Informationen verloren! Für ein &amp;quot;MTD&amp;quot; Subsystem wird auf einer FortiGate-50E 128 MB alloziert. Als nächster Schritt im &amp;quot;staging&amp;quot; Prozess sollten die Interface's auf dem internal Switch aufgebrochen werden. Um dies durchzuführen muss zwischen folgenden Möglichkeiten unterschieden werden:&lt;br /&gt;
* Das FortiGate Device verfügt über einen internen Hardware &amp;quot;Switch Controller&amp;quot;!&lt;br /&gt;
* Das FortiGate Device verfügt über keinen internen Software &amp;quot;Switch Controller&amp;quot;!&lt;br /&gt;
* Auf dem FortiGate Device kann kein &amp;quot;Interface Mode&amp;quot; durchgeführt werden!&lt;br /&gt;
&amp;lt;!--        &lt;br /&gt;
          &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''NOTE'''&amp;lt;/span&amp;gt; Ob ein FortiGate Device unter FortiOS 5.4 über einen &amp;quot;Switch Controller&amp;quot; verfügt kann über die &amp;quot;Software Matrix&amp;quot;, welche Fortinet&lt;br /&gt;
               zur Verfügung stellt eruiert werden:&lt;br /&gt;
               [[Datei:FortiOS-Software-Platform-Matrix-54.pdf]]&lt;br /&gt;
Wie ein virtueller Switch aufgebrochen wird kann dem folgenden Artikel entnommen werden:&lt;br /&gt;
--&amp;gt;&lt;br /&gt;
        https://fortinet.also.ch/wiki/index.php?title=FortiGate-6.0:FAQ#Wie_wird_ein_virtueller_Switch_komplett_gel.C3.B6scht.3F&lt;br /&gt;
Durch das Aufbrechen des internen Swichtes gehen sämtliche Konfigurationen auf den Interfaces für den &amp;quot;internen&amp;quot; Switch verloren Dies beutet dass nach dem ausgeführten Neustart auf den Interfaces für den internen Switch einzeln verfügbar sind keine IP Adressen mehr konfiguriert sind. Um auf einen Zugriff über das Mgmt. Interfaces der FortiGate zu gewährleisten muss folgendes auf einem entsprechenden Interface ausgeführt werden:&lt;br /&gt;
&lt;br /&gt;
'''Verifiziere die einzelnen Interface Namen'''&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|  &lt;br /&gt;
 # show system interface&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
'''Konfiguriere ein entsprechendes Interface'''&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|       &lt;br /&gt;
 # config system interface&lt;br /&gt;
 # edit [Name des Interface zB &amp;quot;internal1&amp;quot;]&lt;br /&gt;
 # set ip [IPv4 Adresse plus Subnet Maske zB &amp;quot;192.168.1.99 255.255.255.0]&lt;br /&gt;
 # set allowaccess [http | https | ssh | telnet | ping]&lt;br /&gt;
 # end&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
Wenn &amp;quot;http&amp;quot; sowie &amp;quot;https&amp;quot; aktiviert werden wird standardmässig ein &amp;quot;redirect&amp;quot; auf &amp;quot;https&amp;quot; durchgeführt. Möchte man dies unterbinden kann folgendes zusätzlich ausgeführt werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
 # config system global&lt;br /&gt;
 # set admin-https-redirect [enable | disable]&lt;br /&gt;
 # end&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
Der &amp;quot;staging&amp;quot; Prozess ist nun abgeschlossen und due FortiGate kann in Betrieb genommen werden!&lt;br /&gt;
&lt;br /&gt;
Hier kann eine Anleitung heruntergeladen werden:&lt;br /&gt;
* [[Datei:FortiGate-Guide-Staggen_SwitchAufloesen-Version-1.0.pdf]]&lt;br /&gt;
&lt;br /&gt;
===Wie kann ich einen FortiOS Rollback durchführen? ===&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Auf der FortiGate bestehen zwei Partitionen auf der Festplatte, auf welcher die Konfiguration und das FortiOS Image geschrieben wird. &lt;br /&gt;
Es ist immer eine Partion mit dem aktuellen FortiOS und der aktuellen Konfiguration aktiv. Wenn ein Upgrade auf eine neue FortiOS Version &lt;br /&gt;
durchgeführt wird, wird die Konfiguration auf die passive Partition geschrieben und auf dieser das neue FortiOS installiert. &lt;br /&gt;
Nach der Installation wird dann diese Partition aktiv geschalten und die andere passiv.&lt;br /&gt;
&lt;br /&gt;
Durch dieses Verhalten ist es möglich, dass wir nach einem missglückten OS-Update wieder ein Schritt zurück gehen können indem wir mit der passiven Partition die FortiGate neu starten. &lt;br /&gt;
So initiert die FortiGate nach einem Reboot wieder mit der vorherigen OS-Version und deren Konfiguration.&lt;br /&gt;
&lt;br /&gt;
Wichtig zu wissen ist, dass man immer nur ein Schritt zurück gehen kann. Daher empfiehlt es sich nach jedem Update-Schritt das Verhalten der FortiGate zu überprüft.&lt;br /&gt;
&lt;br /&gt;
Als Erstes müssen wir schauen, welche Partition momentan gerade aktiv ist. Dies kann mit &amp;lt;code&amp;gt; diagnose sys flash list &amp;lt;/code&amp;gt; überprüft werden.&lt;br /&gt;
Danach müssen wir definieren, mit welcher Partition wir beim nächsten Mal starten wollen (primäre oder sekondäre)&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
 # diagnose sys flash list&lt;br /&gt;
 Partition  Image                                     TotalSize(KB)  Used(KB)  Use%  Active&lt;br /&gt;
 1          FGT60E-6.02-FW-&amp;lt;span style=&amp;quot;background-color: #ddb6dd;&amp;quot;&amp;gt;'''build1010'''&amp;lt;/span&amp;gt;-191008                  253920     83060   33%  No&lt;br /&gt;
 &amp;lt;span style=&amp;quot;background-color: #E3E3E3;&amp;quot;&amp;gt;'''2'''          FGT60E-6.02-FW-&amp;lt;/span&amp;gt;&amp;lt;span style=&amp;quot;background-color: #33ccff;&amp;quot;&amp;gt;'''build1066'''&amp;lt;/span&amp;gt;&amp;lt;span style=&amp;quot;background-color: #E3E3E3;&amp;quot;&amp;gt;-191218                  253920     82168   32%  '''Yes'''&amp;lt;/span&amp;gt;&lt;br /&gt;
 3          ETDB-77.00885                                   3021708    130964    4%  No&lt;br /&gt;
 Image build at Dec 18 2019 22:30:39 for b1066&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Wir sehen in diesem Beispiel, dass die Partition 2 (secondary) aktiv ist. Auf dieser ist das FortiOS &amp;lt;span style=&amp;quot;background-color: #33ccff;&amp;quot;&amp;gt;'''Build 1066'''&amp;lt;/span&amp;gt; (FortiOS 6.2.3) installiert.&lt;br /&gt;
Auf der Partition 1 (primär) ist das FortiOS &amp;lt;span style=&amp;quot;background-color: #ddb6dd;&amp;quot;&amp;gt;'''Build 1010'''&amp;lt;/span&amp;gt; (FortiOS 6.2.2) installiert.&lt;br /&gt;
&lt;br /&gt;
Mit dem Befehl &amp;lt;code&amp;gt;execute set-next reboot [primary|secondary] &amp;lt;/code&amp;gt; kann ich definieren mit welcher Partition beim nächsten Reboot gestartet werden soll.&lt;br /&gt;
&lt;br /&gt;
In unserem Beispiel wollen wir den Fallback auf das FortiOS 6.2.2. Dies bedeutet, dass wir die primäre Partition auswählen müssen:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# execute set-next-reboot primary&lt;br /&gt;
Default image is changed to image# 1.&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Wir können dies jetzt auch mit &amp;lt;code&amp;gt;diagnose sys flash&amp;lt;/code&amp;gt; list überprüfen:&lt;br /&gt;
&lt;br /&gt;
 # diagnose sys flash list&lt;br /&gt;
 Partition  Image                                     TotalSize(KB)  Used(KB)  Use%  Active&lt;br /&gt;
 &amp;lt;span style=&amp;quot;background-color: #E3E3E3;&amp;quot;&amp;gt;'''1'''          FGT60E-6.02-FW-build1010-191008                  253920     82168   32%  '''Yes'''&amp;lt;/span&amp;gt;&lt;br /&gt;
 2          FGT60E-6.02-FW-build1066-191218                  253920     82168   32%  No&lt;br /&gt;
 3          ETDB-77.00885                                   3021708    130964    4%  No&lt;br /&gt;
 Image build at Dec 18 2019 22:30:39 for b1066&lt;br /&gt;
&lt;br /&gt;
Mit &amp;lt;code&amp;gt;execute reboot&amp;lt;/code&amp;gt; kann die FortiGate neu gestartet werden und startet nun künftig mit der primären Partition, deren Konfig und der entsprechenden FortiOS Version 6.2.2.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
 [[Datei:HowTo_FortiOS_rollback.pdf]]&lt;br /&gt;
&lt;br /&gt;
== 3G/4G Modem ==&lt;br /&gt;
&lt;br /&gt;
== DNS ==&lt;br /&gt;
=== Wie konfiguriere ich auf einer FortiGate die System DNS Server? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Dem DNS Server auf einer FortiGate kommt eine wichtige Funktion zu. Die FortiGate nutzt die DNS Server für unzählige Funktionen und müssen entsprechend einwandfrei funktionieren. Die DNS Server-Einstellung ist eine globale Einstellung. Dies bedeutet, dass wenn mit VDOM gearbeitet wird der System DNS Server für alle gleich ist. Konfiguriert werden die System-DNS-Einstellungen im Menu DNS:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Über das Menu ''Network &amp;gt; DNS''&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2616.jpg|link=]]&amp;lt;br&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Über die CLI werden die System DNS Server wie folgt konfiguriert:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Konfiguration über CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system dns&lt;br /&gt;
# set primary [IPv4 Adresse des DNS 1 Serves]&lt;br /&gt;
# set secondary [IPv4 Adresse des DNS 2 Servers]&lt;br /&gt;
# set ip6-primary :: [IPv6 Adresse des DNS1 Server]&lt;br /&gt;
# set ip6-secondary :: [IPv6 Adresse des DNS2 Server]&lt;br /&gt;
# set domain [Lokale Domaine]&lt;br /&gt;
# set source-ip [Source IP die benützt werden soll für die DNS Anfrage]&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt; &lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
 &lt;br /&gt;
Über die CLI kann die Speicherdauer, wie lange der DNS-Eintrag im Cache gespeichert werden soll, konfiguriert werden. Weiter kann auch konfiguriert werden wie viele DNS Einträge im Cache maximal gespeichert werden sollen.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Konfiguration über CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system dns&lt;br /&gt;
# set dns-cache-limit [Maximum Einträge die im Cache verbleiben; Standard 5000]&lt;br /&gt;
# set dns-cache-ttl [Maximum Zeit in der die DNS Cache vebleibt; Standard 1800]&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Die Anweisung &amp;quot;cache-notfound-response&amp;quot; ist ein Log relevanter Eintrag. Wird dieser aktiviert, und sind die relevanten Log's aktiviert, so wird im Log, sofern die Anfrage im &amp;quot;local cache&amp;quot; nicht gefunden wird ein &amp;quot;NOTFOUND&amp;quot; ausgegeben. Defaultmässig ist diese Option deaktiviert.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Konfiguration über CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system dns&lt;br /&gt;
# set cache-notfound-response [enable | disable]&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Bei FortiGate Geräten mit mehreren CPUs können die DNS-Prozessnummer von 1 bis zur Anzahl der CPUs eingestellt werden. Die Standard-DNS-Prozessnummer ist 1.&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Konfiguration über CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system global&lt;br /&gt;
# set dnsproxy-worker-count &amp;lt;integer&amp;gt;&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
===Wie konfiguriere ich auf der FortiGate &amp;quot;DNS over TLS&amp;quot;?===&lt;br /&gt;
[[File:fortiOS62.png|25px|link=]]  [[File:fortiOS64.png|25px|link=]]&amp;lt;br&amp;gt;&lt;br /&gt;
Seit dem FortiOS 6.2 wurde diese Option '''D'''NS '''o'''ver '''T'''LS ('''DoT''') hinzugefügt. &lt;br /&gt;
&lt;br /&gt;
'''Wie funktioniert DoT?'''&lt;br /&gt;
&lt;br /&gt;
Der noch recht junge Standard &amp;quot;DNS over TLS&amp;quot; (RFC 7858) soll drei Probleme von DNS und DNSSEC lösen: &lt;br /&gt;
* Schützen der Privatsphäre von Anwender und gegen abhören schützen &lt;br /&gt;
* Einschleusen von manipulierten DNS-Informationen unterbinden&lt;br /&gt;
* Verhindern von Denial-of-Service-Attacken via DNS &lt;br /&gt;
&lt;br /&gt;
Die Funktion von DoT ist ziemlich einfach. Klassisch ruft der Client die DNS Informationen beim Resolver über eine ungesicherte UDP Kommunikation auf. Bei DoT wird dies über eine TCP Verbindung in der Security Schicht aufgerufen, welche authentifiziert und verschlüsselt ist. So bezieht der Client eine DNSSEC validierte Information des Namensservers. So kann ausgeschlossen werden dass Drittpersonen mitlesen. Die Namensauflösung des Resovers erfolgt dann im Klartext. Dies ist aber nicht gravierend, da der Urheber der Anfrage nicht ersichtlich ist. Es soll aber bereits Pläne geben welche die Kommunikation zwischen DNS-Resolver und dem zuständigen DNS-Server via DoT auch gesichert wird. DoT kommuniziert mit dem TCP Port 853. Ein Client der DoT fähig ist versucht die DNS-Anfrage zuerst über dieses Protokoll. Falls der Dienst nicht verfügbar ist, wird in der Regel über UDP53 die Anfrage getätigt (dies ist jedoch abhängig wie die Sicherheitseinstellungen des Systems sind). Auf der FortiGate ist es so eingestellt, dass wenn die DoT Anfrage nicht funktioniert normal über UDP53 die Anfrage unverschlüsselt abgesetzt wird.&lt;br /&gt;
Dies ist problematisch da der Port 853 an vielen Orten (Perimeter Firewalls, Hotels oder öffentliche Hot Spots) noch blockiert wird. Des Weiteren bringt TCP, zusätzlich in Kombination mit TLS, einiges an Verwaltungs-Overhead mit sich, der die für zügiges surfen elementare Namensauflösung bremst.&lt;br /&gt;
&lt;br /&gt;
 [[file:Fortinet-2618.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Wie konfiguriere ich DoT auf der FortiGate?'''&lt;br /&gt;
&lt;br /&gt;
Um &amp;quot;DNS over TLS&amp;quot; zu aktivieren kann im WebGUI über das Menu: ''Network &amp;gt; DNS'' der entsprechende Status konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-2617.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
* ''disable'' DNS over TLS ist deaktiviert&lt;br /&gt;
* ''enable'' DNS over TLS soll für DNS-Abfragen verwenden werden, sofern TLS verfügbar ist&lt;br /&gt;
* ''force'' Nur TLS für DNS-Abfragen verwenden. Greift nicht auf unverschlüsselte DNS-Abfragen zurück, wenn TLS nicht verfügbar ist&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:750px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system dns&lt;br /&gt;
# set dns-over-tls [disable|enable|force]  &lt;br /&gt;
# set ssl-certificate &amp;quot;Fortinet_Factory&amp;quot;&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf einer FortiGate das DNS Cache löschen? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Das DNS Cache einer FortiGate kann über CLI mit folgendem Befehl gelöscht werden:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;diagnose test application dnsproxy 1&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Die Option &amp;quot;1&amp;quot; steht für &amp;quot;Clear DNS cache&amp;quot;. Unter &amp;quot;dnsproxy&amp;quot; stehen noch folgende weitere Optionen zu Verfügung:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| Weitere Optionen für '''diagnose test application dnsproxy [Option]''':&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:750px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;    &lt;br /&gt;
diagnsoe test application dnsproxy ?         &lt;br /&gt;
1.  Clear DNS cache&lt;br /&gt;
2.  Show stats&lt;br /&gt;
3.  Dump DNS setting&lt;br /&gt;
4.  Reload FQDN&lt;br /&gt;
5.  Requery FQDN&lt;br /&gt;
6.  Dump FQDN&lt;br /&gt;
7.  Dump DNS cache&lt;br /&gt;
8.  Dump DNS DB&lt;br /&gt;
9.  Reload DNS DB&lt;br /&gt;
10. Dump secure DNS policy/profile&lt;br /&gt;
11. Dump Botnet domain&lt;br /&gt;
12. Reload Secure DNS setting&lt;br /&gt;
13. Show Hostname cache&lt;br /&gt;
14. Clear Hostname cache&lt;br /&gt;
15. Show SDNS rating cache&lt;br /&gt;
16. Clear SDNS rating cache&lt;br /&gt;
17. DNS debug bit mask&lt;br /&gt;
99. Restart dnsproxy worker&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== DNS Database ==&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf einer FortiGate einen Split-DNS Server einrichten? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Ein Split-DNS Server ist ein DNS-Server der auf Anfrage einer bestimmten Source/Environement (internal und/oder external) die entsprechende Antwort liefert. Nehmen wir an wir hätten einen DMZ WebServer mit der IP Adresse 192.168.1.1 (FQDN www.mydomain.ch). Dieser FQDN ist auf dem external DNS Server (authoritativ) registriert. &lt;br /&gt;
Wenn kein Split-DNS-Server konfiguriert ist und ein User im &amp;quot;internal LAN&amp;quot; diesen Server, im Browser versucht zu öffenen (www.mydomain.ch), so wird diese Anfrage an den DNS Server gesendet (konfigurierter Public-DNS-Server der FortiGate). Dieser Request wird vom DNS Server (sofern für www.mydomain.ch nicht authoritativ) an den Root-Server gesendet. Dies geschieht nur sofern die Anfrage nicht bereits schon im Cache des DNS-Servers vorhanden ist, welcher den autoritativen DNS-Server für www.mydomain.ch anfragen. Die Antwort, welche zurückgegeben wird ist die &amp;quot;public IP&amp;quot; (Virtual IP). &lt;br /&gt;
Nun kann es zu Problemen kommen wenn der User sich im internen LAN befindet und vom DNS die Public IP (Virtual IP) erhält um www.mydomin.ch aufzurufen.&lt;br /&gt;
Auch die DNS-Auflösung benötigt Zeit und verlangsamt den Zugriff zusätzlich.&lt;br /&gt;
Um nun die zwei Welten (intern &amp;amp; extern) abzubilden kann ein Split-DNS-Server konfiguriert werden. Mit einer FortiGate kann dies mittels «DNS Database» umgesetzt werden.&lt;br /&gt;
Standardmässig ist dieses Feature auf der FortiGate NICHT ERSICHTLICH und muss erst unter folgendem Abschnitt konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Über das Menu :''System -&amp;gt; Feature Visibility'' muss das Feature DNS Database eingeschaltet werden:&lt;br /&gt;
 [[File:Fortinet-2619.jpg|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system settings&lt;br /&gt;
# set gui-dns-database enable&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Sobald die Funktion aktiviert ist, erscheint unter &amp;quot;Network&amp;quot; -&amp;gt; &amp;quot;DNS Servers&amp;quot; der entsprechende Punkt. In unserem Beispiel sind wir davon ausgegangen, dass unser DMZ Server folgende Infos betreffend DNS hat:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Konfigurations Parameter:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
{|&lt;br /&gt;
| style=&amp;quot;width:150px&amp;quot;|&lt;br /&gt;
'''192.168.1.1'''&lt;br /&gt;
| IP Adresse des WebServers im DMZ&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:150px&amp;quot;|&lt;br /&gt;
'''www.mydomain.ch'''    &lt;br /&gt;
| FQDN konfiguriert und registriert auf dem Authoritativen DNS Server im Internet&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:150px&amp;quot;|&lt;br /&gt;
'''212.59.153.115'''&lt;br /&gt;
| Public IP &amp;quot;A&amp;quot; Record konfiguriert auf dem Authoritativen DNS Server im Internet&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Nehmen wir an im internen LAN würde es ebenfalls die Domaine &amp;quot;mydomain.ch&amp;quot; geben. Ziel wäre es, dass wenn die User im &amp;quot;internen LAN&amp;quot; www.mydomain.ch im Browser eingeben der DNS Server anstelle der Public IP 212.59.153.115 die interne Adresse des WebServers im DMZ (192.168.1.1) zurückgibt, da die Anfrage vom &amp;quot;INTERNEN&amp;quot; LAN kommt und nicht von extern. Um so eine Konfiguration durchzuführen muss folgendes angepasst werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| Über das Menu Network -&amp;gt; DNS-Servers bei &amp;quot;DNS Database&amp;quot; auf &amp;quot;Create New&amp;quot; eine neue DNS-Zone für MyDomain.ch erfassen:&amp;lt;br&amp;gt;&lt;br /&gt;
 [[File:Fortinet-2620.jpg|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
Der zu konfigurierende '''DNS Server''' muss als MASTER Server konfiguriert werden, jedoch NICHT als Authoritativ!&amp;lt;br&amp;gt;&lt;br /&gt;
 [[File:Fortinet-2621.jpg|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
Der DNS Server ist konfiguriert - nun muss für die entsprechende Zone ein &amp;quot;A&amp;quot; Record für www.mydomain.ch erfasst werden!&amp;lt;br&amp;gt;&lt;br /&gt;
 [[File:Fortinet-2622.jpg|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
 [[File:Fortinet-2623.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
Es ist zu empfehlen für den Host ebenfalls einen &amp;quot;PTR-Record&amp;quot; zu erstellen!&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
 [[File:Fortinet-2624.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
Um die Einträge für einen DNS Server auf einer FortiGate aufzulisten resp. die DNS Database zu &amp;quot;dumpen&amp;quot; kann folgender Befehl verwendet werden:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;# diagnose test application dnsproxy 8&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system dns-database&lt;br /&gt;
# edit MYDOMAIN.CH&lt;br /&gt;
# set domain mydomain.ch&lt;br /&gt;
# set type master&lt;br /&gt;
# set view shadow&lt;br /&gt;
# set ttl 86400&lt;br /&gt;
# set primary-name dns&lt;br /&gt;
# set contact hostmaster@mydomain.ch&lt;br /&gt;
# set authoritative disable&lt;br /&gt;
# config dns-entry&lt;br /&gt;
# edit 1&lt;br /&gt;
# set hostname www.mydomain.ch&lt;br /&gt;
# set type A&lt;br /&gt;
# set ip 192.168.1.1&lt;br /&gt;
# set status enable&lt;br /&gt;
# end&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Diese Art der Konfiguration ist ein Hybrid d. h. KEIN echter Split-DNS Server, da der Authoritative DNS Server im Internet steht und nicht auf der FortiGate konfiguriert ist. Um jedoch zu gewährleisten, dass unser neu konfigurierte DNS Server NICHT authoritativ ist und das NICHT gefundene DNS Einträge extern abgefragt werden, muss die View auf '''shadow''' gesetzt werden!&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Konfiguration DNS Dienst - Externes Interface'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Um die Konfiguration abzuschliessen muss der externe Port (WAN) auf &amp;quot;Recursive&amp;quot; gesetzt werden, das heisst, dass der externe Port &amp;quot;Recursive&amp;quot; Anfragen absetzt:&amp;lt;br&amp;gt;&lt;br /&gt;
 [[File:Fortinet-2625.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2626.jpg|link=]]&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
Es kann noch ein DNS-Filter Profil direkt angehängt werden. &lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|'''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system dns-server&lt;br /&gt;
# edit wan1&lt;br /&gt;
# set mode recursive&lt;br /&gt;
# set dnsfilter-profile &amp;quot;[Profile_Name]&amp;quot; -&amp;gt; &amp;quot;default&amp;quot;&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Konfiguration DNS Dienst - Internes Interface'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Damit auf dem &amp;quot;internen&amp;quot; Interface der DNS Server - den wir erstellt haben - erreichbar ist, muss folgende Konfiguration durchgeführt werden::&amp;lt;br&amp;gt;&lt;br /&gt;
 [[File:Fortinet-2627.jpg|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system dns-server&lt;br /&gt;
# edit internal&lt;br /&gt;
# set mode recursive&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Nun fehlt nur noch der letzte Schritt -&amp;gt; User über DHCP der entsprechende DNS Server zugeweisen:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Konfiguration DHCP Server internal Interface:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
# Über das Menu ''Network -&amp;gt; Interfaces''  das interne Interface wählen. (in unserem Fall ''internal'')&lt;br /&gt;
# Rechtsklick und das ''internal'' Interface editieren&lt;br /&gt;
# Bei der Option ''DHCP Server'' den DNS Server auf ''same as Interface IP'' setzen.&lt;br /&gt;
# same as Interface IP bedeutet, dass die IP Adresse des internal Interfaces propagiert wird (192.168.1.99)&lt;br /&gt;
# mit OK wird die Konfiguration aktiv.&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2628.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system dhcp server&lt;br /&gt;
# edit 1&lt;br /&gt;
# set dns-service local&lt;br /&gt;
# set default-gateway 192.168.1.99&lt;br /&gt;
# set netmask 255.255.255.0&lt;br /&gt;
# set interface &amp;quot;internal&amp;quot;&lt;br /&gt;
# config ip-range&lt;br /&gt;
# edit 1&lt;br /&gt;
# set start-ip 192.168.1.110&lt;br /&gt;
# set end-ip 192.168.1.210&lt;br /&gt;
# next&lt;br /&gt;
# end&lt;br /&gt;
# set timezone-option default&lt;br /&gt;
# next&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Die Konfiguration ist abgeschlossen. Wenn nun ein User im &amp;quot;Internal&amp;quot; LAN ein DNS Request absetzt (DNS Server dem User zugewiesen über DHCP 192.168.1.99) schaut die FortiGate im internen DNS Server nach und, sofern ein Eintrag gefunden wird diesen ausgeliefert. Ist kein entsprechender Eintrag vorhanden wird die Anfrage über das &amp;quot;WAN&amp;quot; Interface an die externen DNS Server weitergeleitet (definierte System DNS Server).&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf der Fortigate für den DNS Server und eine bestimmten Zone ein &amp;quot;Zonen Transfer&amp;quot; aktivieren? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Wenn auf einer FortiGate ein DNS Server konfiguriert wird, ob mit oder ohne Split-DNS Server, stellt sich die Frage ob die entsprechende Zone, zum Beispiel &amp;quot;mydomain.ch&amp;quot;, automatisch ein Update erhält, wenn der &amp;quot;authoritative&amp;quot; DNS Server für &amp;quot;mydomain.ch&amp;quot; ein Update für einen Eintrag durchführt.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background-color: #89E871;&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system dns-database &lt;br /&gt;
# edit [Name des entsprechenden Zonen Eintrages zB. &amp;quot;mydomain.ch&amp;quot;] &lt;br /&gt;
# set allow-transfer [Gebe die IPv4 Adresse des &amp;quot;authoritativen&amp;quot; Servers an für &amp;quot;mydomain.ch&amp;quot;] &lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
       &lt;br /&gt;
Wie auf einer FortiGate ein DNS Server eingerichtet wird kann dem folgenden Artikel entnommen werden:          &lt;br /&gt;
 [[FortiGate:FAQ#Wie_kann_ich_auf_einer_FortiGate_einen_Split-DNS_Server_einrichten.3F]]&lt;br /&gt;
Des Weiteren ist bei der Komunikation zwischen &amp;quot;authoritativen&amp;quot; und/oder &amp;quot;none-authoritativen&amp;quot; Servern darauf zu achten, mit welcher IP die Komunikation durchgeführt wird. Dies bedeutet, dass im Normalfall der &amp;quot;non-authoritative&amp;quot; Server (in unserem Beispiel die FortiGate) ebenfalls im &amp;quot;authoritativen&amp;quot; Server eingetragen wird. Kommuniziert die FortiGate nicht die gewünschte &amp;quot;Source IP Adresse&amp;quot; zum authoritativen Server, kann diese mit folgender Konfiguration entsprechend manuell gesetzt werden:&lt;br /&gt;
             &lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background-color: #89E871;&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system dns-database&lt;br /&gt;
# edit [Name des entsprechenden Zonen Eintrages zB. &amp;quot;mydomain.ch&amp;quot;] &lt;br /&gt;
# set source-ip [IPv4 Adresse die als Source konfiguriert werden soll]&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Kann ich auf einer FortiGate eine bestimmte DNS Anfrage umschreiben / verändern? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Wenn in einer bestimmten Umgebung eine DNS Anfrage anderst beantwortet werden soll als in einer anderen Umgebung, so spricht man von einem Split DNS Server. Dies bedeutet, dass dieser Anfragen  von bestimmten Source Adressen anders beantwortet als von anderen Source Adressen. Dies wird dann genutzt wenn &amp;quot;interne&amp;quot; Informationen und &amp;quot;externe&amp;quot; kollidieren. &lt;br /&gt;
&lt;br /&gt;
''Beispiel:''&amp;lt;br&amp;gt; &lt;br /&gt;
Wenn ein User als Mail Server &amp;quot;mail.mydomain.ch&amp;quot; konfiguriert hat, so wird dieser Mail Server ausserhalb des &amp;quot;Office&amp;quot; als &amp;quot;Public IP&amp;quot; aufgelöst, z.B. &amp;quot;212.59.153.125&amp;quot;. Benutzt der User den Mail Server im &amp;quot;Office&amp;quot;, und im Office existiert &amp;quot;kein&amp;quot; interner DNS Server, so wird &amp;quot;mail.mydomain.ch&amp;quot; abermals als &amp;quot;Public IP&amp;quot; aufgelöst. Der Nachteil ist, obwohl sich der User und Mail Server im gleichen Segment befinden, wird der Traffic von &amp;quot;mail.mydomain.ch&amp;quot; zur Firewall gesendet, da dieser mit der Public IP aufgelöst wird. Der Grund ist Routing bedingt, d. h. &amp;quot;212.59.153.125&amp;quot; befindet sich nicht im internen Netz, also wird der Traffic über den default Gateway des Users zur Firewall gesendet. Die richtige Lösung für dieses Problem ist ein &amp;quot;Split DNS&amp;quot; Server. Dies bedeutet, dass wenn ein interner DNS Server vorhanden ist ein &amp;quot;Forwarder&amp;quot; für &amp;quot;mydomain.ch&amp;quot; konfiguriert wird und für &amp;quot;mail.mydomain.ch&amp;quot; die IP Adresse zBsp &amp;quot;192.168.1.100&amp;quot; konfiguriert, welche die interne Adresse von &amp;quot;mail.mydomian.ch&amp;quot; darstellt. Ist kein interner DNS Server vorhanden kann die &amp;quot;Split DNS&amp;quot; Server Funktion auf einer FortiGate benutzt werden. Weitere Informationen können nachstehendem Artikel entnommen werden:&lt;br /&gt;
&lt;br /&gt;
 [[FortiGate:FAQ#Wie_kann_ich_auf_einer_FortiGate_einen_Split-DNS_Server_einrichten.3F]]&lt;br /&gt;
&lt;br /&gt;
Kann / möchte man aus irgendwelchen Gründen KEIN &amp;quot;Split DNS&amp;quot; Server konfigurieren, so kann die Funktion &amp;quot;dnstranslation&amp;quot; angewendet werden. Diese Funktion steht im Zusammenhang mit dem &amp;quot;Session-Helper&amp;quot;. Um eine &amp;quot;dnstranslation&amp;quot; zu implementieren gehe folgendermassen vor:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Beispiel:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
* '''Mail Server FQDN:''' ''mail.mydomain.ch''&lt;br /&gt;
* '''Mail Server Public IP:''' ''212.59.153.125''&lt;br /&gt;
* '''Mail Server Internal IP:''' ''192.168.1.100''&lt;br /&gt;
|- &lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Schritt 1:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Kontrolliere als Erstes ob für DNS (UDP) ein DNS Session-Helper existiert:&lt;br /&gt;
&amp;lt;pre&amp;gt; &lt;br /&gt;
# show system session-helper&lt;br /&gt;
................&lt;br /&gt;
edit 13&lt;br /&gt;
set name dns-udp&lt;br /&gt;
set port 53&lt;br /&gt;
set protocol 17&lt;br /&gt;
................ &lt;br /&gt;
&amp;lt;/pre&amp;gt;        &lt;br /&gt;
Ist der Session-Helper für DNS (UDP) nicht vorhanden, so konfiguriere diesen wie folgt:&lt;br /&gt;
&amp;lt;pre&amp;gt;        &lt;br /&gt;
# config system session-helper&lt;br /&gt;
# edit [Wähle einen Integer zB 20]&lt;br /&gt;
# set name dns-udp&lt;br /&gt;
# set port 53&lt;br /&gt;
# set protocol 17&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;        &lt;br /&gt;
&amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''NOTE'''&amp;lt;/span&amp;gt; Weitere Informationen über die Option &amp;quot;protocol&amp;quot; können folgendem Artikel entnommen werden:&lt;br /&gt;
 [[Allgemein:Assigned-Internet-Protocol-Numbers-RFC]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Schritt 2:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Als nächstes konfigurieren wir die &amp;quot;dnstranslation&amp;quot; gemäss unserem Beispiel:&lt;br /&gt;
&amp;lt;pre&amp;gt;        &lt;br /&gt;
# config firewall dnstranslation&lt;br /&gt;
# edit [Gebe einen Integer an zB &amp;quot;1&amp;quot;]&lt;br /&gt;
# set dst [IPv4 Internal Adresse von mail.mydomain.ch &amp;quot;192.168.1.100&amp;quot;]&lt;br /&gt;
# set netmask [Netmask für mail.mydomain.ch &amp;quot;255.255.255.255&amp;quot;]&lt;br /&gt;
# set src [IPv4 Public Adresse von mail.mydomain.ch &amp;quot;212.59.153.125&amp;quot;]&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Erklärung:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Die Anfrage an den Public DNS Server, wie auch dessen Antwort werden wie folgt auf der FortiGate abgearbeitet:&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2632.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2633.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''NOTE'''&amp;lt;/span&amp;gt; wie hier in diesem Beispiel gezeigt, kann die Funktion anhand &amp;quot;nslookup&amp;quot; getestet, und somit verifiziert werden ob die &amp;quot;dnstranslation&amp;quot; korrekt funktioniert!&lt;br /&gt;
|}&lt;br /&gt;
In diesem Sinne kann jede DNS Anfrage, welche über die FortiGate geht umgeschrieben werden. Natürlich ist diese Funktion nicht &amp;quot;nur&amp;quot; auf Public DNS Server beschränkt, sondern nur auf Port 53 DNS (UDP). Dies bedeutet, dass diese Funktion &amp;quot;dnstranslation&amp;quot; ebenfalls für temporäre Umleitungen im internen Bereich benutzt werden kann. Diese Funktion kann, oder sollte jedoch kein Split DNS Server ersetzen da die verschiedenen Einträge auf der FortiGate nicht ersichtlich sind.&lt;br /&gt;
&lt;br /&gt;
== DDNS ==&lt;br /&gt;
=== Wie kann ich DDNS debuggen?===&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:100%&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background-color: #89E871;&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose debug application ddnscd -1&lt;br /&gt;
# diagnose debug enable&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Um das Debug zu beenden:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose debug disable&lt;br /&gt;
# diagnose debug reset&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Beispiel:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
1592256317: Start to update FortiGuardDDNS (sekinfw.float-zone.com)&lt;br /&gt;
1592256317: next wait timeout 10 seconds&lt;br /&gt;
[111] __ssl_cert_ctx_load: Added cert /etc/cert/factory/root_Fortinet_Factory.cer, root ca Fortinet_CA, idx 0 (default)&lt;br /&gt;
[111] __ssl_cert_ctx_load: Added cert /etc/cert/factory/root_Fortinet_Factory_Backup.cer, root ca Fortinet_CA_Backup, idx 1 &lt;br /&gt;
[721] ssl_ctx_create_new_ex: SSL CTX is created&lt;br /&gt;
[748] ssl_new: SSL object is created&lt;br /&gt;
fgt_ddns_connect()-725: SSL connecting&lt;br /&gt;
[621] __ssl_info_callback: before SSL initialization&lt;br /&gt;
[621] __ssl_info_callback: SSLv3/TLS write client hello&lt;br /&gt;
__ddns_ssl_connect()-651: ssl_res=1 &lt;br /&gt;
[621] __ssl_info_callback: SSLv3/TLS write client hello&lt;br /&gt;
[621] __ssl_info_callback: SSLv3/TLS read server hello&lt;br /&gt;
[621] __ssl_info_callback: SSLv3/TLS read server certificate&lt;br /&gt;
[645] __ssl_info_callback: Current cert idx 0, SSL verion 'TLS 1.2'&lt;br /&gt;
[656] __ssl_info_callback: Got server cert chain, num 2&lt;br /&gt;
[664] __ssl_info_callback: Server root issuer /C=US/ST=California/L=Sunnyvale/O=Fortinet/OU=Certificate Authority/CN=support/emailAddress=support@fortinet.com&lt;br /&gt;
[667] __ssl_info_callback: Client root issuer /C=US/ST=California/L=Sunnyvale/O=Fortinet/OU=Certificate Authority/CN=fortinet-ca2/emailAddress=support@fortinet.com&lt;br /&gt;
[596] __ssl_switch_cert: Update with next cert, idx 1&lt;br /&gt;
[621] __ssl_info_callback: SSLv3/TLS read server key exchange&lt;br /&gt;
[621] __ssl_info_callback: SSLv3/TLS read server certificate request&lt;br /&gt;
[621] __ssl_info_callback: SSLv3/TLS read server done&lt;br /&gt;
[621] __ssl_info_callback: SSLv3/TLS write client certificate&lt;br /&gt;
[621] __ssl_info_callback: SSLv3/TLS write client key exchange&lt;br /&gt;
[621] __ssl_info_callback: SSLv3/TLS write certificate verify&lt;br /&gt;
[621] __ssl_info_callback: SSLv3/TLS write change cipher spec&lt;br /&gt;
[621] __ssl_info_callback: SSLv3/TLS write finished&lt;br /&gt;
__ddns_ssl_connect()-651: ssl_res=1 &lt;br /&gt;
[621] __ssl_info_callback: SSLv3/TLS write finished&lt;br /&gt;
[621] __ssl_info_callback: SSLv3/TLS read server session ticket&lt;br /&gt;
[621] __ssl_info_callback: SSLv3/TLS read change cipher spec&lt;br /&gt;
[621] __ssl_info_callback: SSLv3/TLS read finished&lt;br /&gt;
__ddns_ssl_connect()-651: ssl_res=0 &lt;br /&gt;
fgd_ddns_fcp_exchange()-860: Sending FCPC=Protocol=3.4|SerialNumber=FGT61FTK19000538|Firmware=FGT61F-FW-6.02-1066|Command=DDNSUpdate|DomainName=sekinfw.float-zone.com|Address=Automatic&lt;br /&gt;
fgt_unpack_fcpr()-567: Unpacked obj: Protocol=3.4|SerialNumber=DDNS-R710-VM-01|ResponseStatus=1|Command=DDNSUpdate|DomainName=sekinfw.float-zone.com|Address=198.18.254.15&lt;br /&gt;
fgd_ddns_fcp_exchange()-891: Recvd FCPR=Protocol=3.4|SerialNumber=DDNS-R710-VM-01|ResponseStatus=1|Command=DDNSUpdate|DomainName=sekinfw.float-zone.com|Address=198.18.254.15&lt;br /&gt;
[201] __ssl_data_ctx_free: Done&lt;br /&gt;
[1012] ssl_free: Done&lt;br /&gt;
[193] __ssl_cert_ctx_free: Done&lt;br /&gt;
[1022] ssl_ctx_free: Done&lt;br /&gt;
[1003] ssl_disconnect: Shutdown&lt;br /&gt;
fgd_ddns_extract_fcpr_rcode()-416: code=1&lt;br /&gt;
fgd_ddns_extract_fcpr_bound_ip()-446: Bound ip=198.18.254.15&lt;br /&gt;
1592256318: Succeed to update FortiGuardDDNS (sekinfw.float-zone.com ==&amp;gt; 198.18.254.15)&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== DHCP ==&lt;br /&gt;
=== Wie kann ich eine Vendor DHCP Option auf einem WAN Interface konfigurieren? ===&lt;br /&gt;
[[File:fortiOS64.png|25px|link=]] ]]&lt;br /&gt;
&lt;br /&gt;
Wenn ich die FortiGate an eine VDSL Leitung von der Swisscom anschliesse, bekommt die FortiGate die IP Adressen automatisch per DHCP auf das WAN Interface zugewiesen. Damit dies korrekt funktioniert ist es notwendig, dass man die DHCP Client Option Vendor ID der Swisscom auf dem WAN Interface konfiguriert. &lt;br /&gt;
Seit FortiOS 6.4.0 ist dies möglich:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background-color: #89E871;&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system interface&lt;br /&gt;
# edit &amp;quot;[INTERFACE]&amp;quot; --&amp;gt; Interface Name&lt;br /&gt;
# set mode dhcp&lt;br /&gt;
# config client-options&lt;br /&gt;
# edit 1&lt;br /&gt;
# set code [integer] --&amp;gt; DHCP Client Optionen 0-255 default Wert ist 0&lt;br /&gt;
# set type [hex | string | ip | fqdn] --&amp;gt; DHCP Client Option Typ default Wert ist hex&lt;br /&gt;
# set value [Wert für DHCP Client Option] --&amp;gt; Wert für DHCP Client Option&lt;br /&gt;
# end&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Für das Swisscom VDSL Setup mit DHCP Client Option '''60''' (Vendor ID) muss der String '''&amp;quot;100008,0001,fortigate&amp;quot;''' konfiguriert werden:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system interface&lt;br /&gt;
# edit &amp;quot;wan1&amp;quot;&lt;br /&gt;
# set mode dhcp&lt;br /&gt;
# config client-options&lt;br /&gt;
# edit 1&lt;br /&gt;
# set code 60&lt;br /&gt;
# set type string&lt;br /&gt;
# set value &amp;quot;100008,0001,fortigate&amp;quot;&lt;br /&gt;
# end&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
''Vielen Dank an Daniel von IQantum GmbH''&lt;br /&gt;
&lt;br /&gt;
== ARP ==&lt;br /&gt;
=== Wie kann ich im FortiOS einer FortiGate &amp;quot;ARP&amp;quot;-Einträge auflisten, hinzufügen oder löschen? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Um eine Liste der ARP-Einträge auf der FortiGate zu erhalten nutzt man den &amp;lt;code&amp;gt;get system arp&amp;lt;/code&amp;gt; Befehl auf der CLI:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background-color: #89E871;&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
 # get system arp&lt;br /&gt;
Address           Age(min)   Hardware Addr      Interface&lt;br /&gt;
10.60.60.10       0          48:8d:36:61:84:28 internal&lt;br /&gt;
10.60.60.100      0          1c:1b:0d:6a:27:80 internal&lt;br /&gt;
10.60.60.11       0          00:19:fd:4c:97:9b internal&lt;br /&gt;
10.60.100.10      0          70:4c:a5:89:01:48 dmz&lt;br /&gt;
10.60.60.101      0          1c:1b:0d:68:ff:94 internal&lt;br /&gt;
10.60.61.100      1          38:ca:da:b5:a1:db luz0002-prod&lt;br /&gt;
10.60.61.103      0          64:5d:86:fd:97:79 luz0002-prod&lt;br /&gt;
192.168.50.2      0          7c:b7:33:3b:a1:18 wan1&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Die Position &amp;quot;Age(min)&amp;quot; im hier gezeigtem &amp;quot;output&amp;quot; zeigt die Zeit in Minuten welche verstrichen ist seit kein Traffic mehr für den entsprechenden &amp;quot;ARP&amp;quot; Eintrag stattgefunden hat. Wenn für einen entsprechenden &amp;quot;ARP&amp;quot; Eintrag kein Traffic stattgefunden hat während einer vordefinierte Zeit, so wir dieser &amp;quot;ARP&amp;quot; Eintrag auf &amp;quot;age out&amp;quot; gesetzt. &lt;br /&gt;
&lt;br /&gt;
Eine weitere Möglichkeit &amp;quot;ARP&amp;quot; Einträge mit entsprechenden Details aufzulisten ist folgender Befehl: &amp;lt;code&amp;gt;diagnose ip arp list&amp;lt;/code&amp;gt;&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background-color: #89E871;&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose ip arp list&lt;br /&gt;
index=22 ifname=internal 10.60.60.10 48:8d:36:61:84:28 state=00000002 use=27 confirm=740 update=740 ref=3&lt;br /&gt;
index=22 ifname=internal 10.60.60.100 1c:1b:0d:6a:27:80 state=00000002 use=373 confirm=2004 update=2004 ref=8&lt;br /&gt;
index=22 ifname=internal 10.60.60.11 00:19:fd:4c:97:9b state=00000008 use=1 confirm=2847 update=204 ref=4&lt;br /&gt;
index=7 ifname=dmz 10.60.100.10 70:4c:a5:89:01:48 state=00000002 use=2 confirm=671 update=671 ref=2&lt;br /&gt;
index=22 ifname=internal 10.60.60.101 1c:1b:0d:68:ff:94 state=00000002 use=457 confirm=87 update=87 ref=7&lt;br /&gt;
index=20 ifname=luz0002-prod 10.60.61.100 38:ca:da:b5:a1:db state=00000004 use=39878 confirm=39878 update=618 ref=1&lt;br /&gt;
index=20 ifname=luz0002-prod 10.60.61.103 64:5d:86:fd:97:79 state=00000002 use=2 confirm=2607 update=2607 ref=2&lt;br /&gt;
index=5 ifname=wan1 192.168.50.2 7c:b7:33:3b:a1:18 state=00000002 use=4 confirm=119 update=1416 ref=48&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Wenn sehr viele &amp;quot;ARP&amp;quot; Einträge auf verschiedenen Interface's exisiteren, und man einen spezifischen Eintrag sucht sollte im Zusammenhang mit dem &amp;quot;diagnose&amp;quot; Kommando &amp;quot;grep&amp;quot; benutzt werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background-color: #89E871;&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose ip arp list | grep 10.60.60.100&lt;br /&gt;
index=22 ifname=internal 10.60.60.100 1c:1b:0d:6a:27:80 state=00000004 use=2968 confirm=6101 update=594 ref=9&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Weitere Informationen dazu wie &amp;quot;grep&amp;quot; benutzt wird siehe nachfolgenden Artikel:&lt;br /&gt;
        [[FortiGate:FAQ#Kann_ich_in_der_CLI_meinen_Output_nach_bestimmten_W.C3.B6rter_filtern.3F]]&lt;br /&gt;
&lt;br /&gt;
Anhand dieses Kommando &amp;quot;diagnose&amp;quot; lässt sich ein &amp;quot;ARP&amp;quot; Eintrag &amp;quot;temporär&amp;quot; hinzufügen oder löschen. Das hinzufügen eines &amp;quot;ARP&amp;quot; Eintrages anhand des &amp;quot;diagnose&amp;quot; Kommandos ist nicht &amp;quot;persistent&amp;quot;. Dies bedeutet wenn ein Neustart der FortiGate ausgeführt wird geht diese Konfiguration verloren:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background-color: #89E871;&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Füge einen &amp;quot;ARP&amp;quot; Eintrag &amp;quot;temporär&amp;quot; hinzu'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose ip arp add [Interface Name zBsp &amp;quot;internal&amp;quot;] [IPv4 Adresse für den ARP Eintrag] [MAC Adresse für den ARP Eintrag XX:XX:XX:XX:XX:XX]&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''Lösche einen &amp;quot;ARP&amp;quot; Eintrag'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose ip arp delete [Interface Name zB &amp;quot;internal&amp;quot;] [IPv4 Adresse für den ARP Eintrag]&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Möchte man einen permanenten &amp;quot;ARP&amp;quot; Eintrag konfigurieren, welcher auch nach einem Neustart der FortiGate aktiv bleibt, muss diese Konfiguration anhand der &amp;quot;arp-table&amp;quot; durchgeführt werden. Dies wird wie folgt konfiguriert:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background-color: #89E871;&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system arp-table &lt;br /&gt;
# edit [Gebe einen entsprechenden Integer an zBsp &amp;quot;1&amp;quot;]&lt;br /&gt;
# set interface [Name des Interfaces zBsp &amp;quot;wan1&amp;quot;]&lt;br /&gt;
# set ip [IPv4 Adresse für den ARP Eintrag]&lt;br /&gt;
# set mac [MAC Adresse für den ARP Eintrag zBsp für &amp;quot;wan1&amp;quot;]&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Um die entsprechende MAC Adresse eines Interfaces zu eruieren, können folgende Behehle ausgeführt werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Konfiguration über CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose hardware deviceinfo nic&lt;br /&gt;
The following NICs are available:&lt;br /&gt;
       dmz&lt;br /&gt;
       internal1&lt;br /&gt;
       internal2&lt;br /&gt;
       internal3&lt;br /&gt;
       internal4&lt;br /&gt;
       internal5&lt;br /&gt;
       internal6&lt;br /&gt;
       internal7&lt;br /&gt;
       wan1&lt;br /&gt;
       wan2&lt;br /&gt;
&lt;br /&gt;
# diagnose hardware deviceinfo nic wan1&lt;br /&gt;
Driver Name     :Fortinet NP4Lite Driver&lt;br /&gt;
Version         :1.0.0&lt;br /&gt;
Admin           :up&lt;br /&gt;
Current_HWaddr   08:5b:0e:47:db:58&lt;br /&gt;
Permanent_HWaddr 08:5b:0e:47:db:58&lt;br /&gt;
Status          :up&lt;br /&gt;
Speed           :100&lt;br /&gt;
Duplex          :Half&lt;br /&gt;
Host Rx Pkts    :11371&lt;br /&gt;
Host Rx Bytes   :835610&lt;br /&gt;
Host Tx Pkts    :16174&lt;br /&gt;
Host Tx Bytes   :2043274&lt;br /&gt;
Rx Pkts         :11370&lt;br /&gt;
Rx Bytes        :994717&lt;br /&gt;
Tx Pkts         :16168&lt;br /&gt;
Tx Bytes        :1883038&lt;br /&gt;
rx_buffer_len   :2048&lt;br /&gt;
Hidden          :No&lt;br /&gt;
cmd_in_list     : 0&lt;br /&gt;
promiscuous     : 1&lt;br /&gt;
enabled 802.1x  : 0&lt;br /&gt;
authorized      : 0&lt;br /&gt;
mac bypass      : 0&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
Wenn die &amp;quot;ARP&amp;quot; Informationen auf den neusten Stand gebracht werden sollen so muss ein &amp;quot;flush&amp;quot; ausgeführt werden. Dies bedeutet: Alle &amp;quot;dynamischen&amp;quot; ARP Einträge werden gelöscht und neu durch &amp;quot;who-as&amp;quot; gelernt. Somit wird gewährleistet, dass nicht mehr verbundene Devices aus der &amp;quot;ARP&amp;quot; Tabelle gelöscht werden. Um ein &amp;quot;flush&amp;quot; durchzuführen gebe auf der CLI folgendes ein:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background-color: #89E871;&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# execute clear system arp table&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Wenn dies durchgeführt wird kann über das &amp;quot;sniffer&amp;quot; Kommando das &amp;quot;neu lernen&amp;quot; der &amp;quot;ARP&amp;quot; Einträge mitverfolgt werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background-color: #89E871;&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose sniffer packet any arp&lt;br /&gt;
interfaces=[any]&lt;br /&gt;
filters=[arp]&lt;br /&gt;
0.682098 arp who-has 198.18.3.3 tell 198.18.3.1&lt;br /&gt;
0.682251 arp reply 198.18.3.3 is-at 8:5b:e:5d:f7:c&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Was ist der Unterschied zwischen den Funktionen &amp;quot;system arp-table&amp;quot; und &amp;quot;proxy-arp? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Wenn im FortiOS auf dem externen Interface, zBsp &amp;quot;wan1&amp;quot; ein public IP Range konfiguriert wird, sei es über statische und/oder dynamischer Konfiguration, und zu diesem konfigurierten public IP Range eine neuer public IP Range dazu konfiguriert werden soll, hat man verschiedenen Möglichkeiten dies vorzunehmen. Eine Möglichkeit ist, den neuen public IP Range auf dem externen Interface als &amp;quot;Secondary Interface&amp;quot; zu konfigurieren. Dadurch wird der neue public IP Range auf dem Secondary Interface zur MAC Adresse des Interface hinzugefügt auf dem die &amp;quot;Secondary Interface&amp;quot; Konfiguration durchgeführt wird. Eine andere Möglichkeit ist ein VIP Objekt zu erstellen. Durch die Erstellung eines VIP Objekts wird durch die Option &amp;quot;arp-reply enable&amp;quot; auf Layer 4 ein entsprechender ARP Eintrag anhand der MAC Adresse durchgeführt, das Interface das im VIP Objekt konfiguriert wird. Da dieser ARP Eintrag auf Layer 4 durch &amp;quot;arp-reply enable&amp;quot; konfiguriert wird, ist dieser ARP Eintrag auf Layer 3 anhand des Kommandos &amp;quot;get system arp&amp;quot; nicht ersichtlich. Wiederum eine andere Möglichkeit ist ein statischer ARP Eintrag mittels &amp;quot;system arp-table&amp;quot; zu erstellen. Alle diese Möglichkeiten haben das Ziel anhand der MAC Adressen den zusätzlichen public IP Range auf das entsprechende Interface zu binden. Wenn jedoch der neue public IP Range nicht auf dem externen Interface verwendet wird, sondern zBsp lediglich auf dem &amp;quot;dmz&amp;quot; Interface für eine Public IP Adressierung der Server, muss dem externen Interface mitgeteilt werden, dass dieses &amp;quot;dmz&amp;quot; Interface für diesen neuen IP Range zuständig ist. Dies da dieser public IP Range auf das externe Interface, zBsp &amp;quot;wan1&amp;quot; geroutet wird. Wird dies mit einem statischen ARP Eintrag in der &amp;quot;system arp-table&amp;quot; auf dem externen Interface durchgeführt, wird der Traffic nicht auf das &amp;quot;dmz&amp;quot; Interface weitergeleitet da das FortiOS davon ausgeht, dass sich der neue public IP Range auf dem externen Interface, zBsp &amp;quot;wan1&amp;quot; befindet. In so einem Fall wird ein &amp;quot;system proxy-arp&amp;quot; erstellt dh., es wird dem FortiOS durch einen &amp;quot;system proxy-arp&amp;quot; Konfiguration mitgeteilt, dass die Zuständigkeit einer oder mehrer public IP/s sich nicht mehr auf dem externe Interface befindet, wie zBsp &amp;quot;wan1&amp;quot; sondern auf dem &amp;quot;dmz&amp;quot; Interface. Dies bedeutet: Das FortiOS nimmt den/die neue/n public IP Range/s auf dem externen Interface an und leitet diesen an das Interface gemäss der Konfiguration &amp;quot;system proxy-arp&amp;quot; weiter. Diese Art der Implementierung wird auch &amp;quot;IP Adresse zu MAC Adress Translation&amp;quot; genannt! Um einen &amp;quot;system proxy-arp&amp;quot; zu konfigurieren muss über CLI folgendes durchgeführt werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Konfiguration über CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system proxy-arp&lt;br /&gt;
# set interface [Namen des Externes Interface zB &amp;quot;wan1&amp;quot;]&lt;br /&gt;
# set ip [Public IPv4 Adresse des Servers im DMZ]&lt;br /&gt;
# set end-ip [Public IPv4 End Adresse des Servers im DMZ]&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
Im FortiOS kann anhand der Option &amp;quot;end-ip&amp;quot; die End Adresse des Public IP Ranges definiert werden. Diese steht im Zusammenhang mit der Option &amp;quot;ip&amp;quot; dh., es wird nur die Iption &amp;quot;ip&amp;quot; benutzt und so gilt nur diese Konfiguration einer IPv4 Adresse. Wird &amp;quot;end-ip&amp;quot; definiert gilt die Option &amp;quot;ip&amp;quot; als Start Adresse des IPv4 Adress Definition.&lt;br /&gt;
&lt;br /&gt;
== Routing ==&lt;br /&gt;
=== Wie funktioniert das Routing auf einer FortiGate?===&lt;br /&gt;
[[File:fortiOS64.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] [[File:fortiOS60.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Beim Routing entscheidet die FortiGate, welche im NAT-Modus betrieben wird, wohin die Pakete gesendet werden sollen, die empfangen oder durch die FortiGate selber erzeugt werden.&lt;br /&gt;
&lt;br /&gt;
Alle Netzwerkgeräte, die ein Routing durchführen, besitzen eine Routingtabelle. Eine Routingtabelle enthält eine Reihe von Regeln. Jede Regel gibt den nächsten Hop an, der das endgültige Ziel des Pakets sein kann, oder auch an einen nächsten Hop geht. Jeder Routing-Hop im gerouteten Pfad erfordert eine Routingtabellensuche (Routing Lookup), um das Paket weiterzuleiten, bis dies das endgültige Ziel erreichen kann.&lt;br /&gt;
&lt;br /&gt;
Beim Routing von Paketen findet die FortiGate zunächst eine passende Route in ihrer Routing-Liste, basierend auf der Zieladresse des Pakets. Bei dieser Übereinstimmung wertet die FortiGate die gesamte Routingtabelle aus, um die spezifischste Übereinstimmung zu finden, bevor eine Route ausgewählt wird. Wenn die FortiGate mehrere Übereinstimmungen findet, verwendet sie verschiedene Routenattribute, um die beste Route zu ermitteln. &lt;br /&gt;
&lt;br /&gt;
Die richtige Routing-Konfiguration ist wichtig. Wenn Routen falsch konfiguriert sind, erreichen die Pakete ihr Ziel nicht und gehen verloren.&lt;br /&gt;
&lt;br /&gt;
Standardmässig sind viele Aspekte auf FortiGate &amp;quot;stateful&amp;quot;. So entscheidet die FortiGate viele Dinge zu Beginn einer Session, also dann, wenn sie das erste Paket erhält. &lt;br /&gt;
&lt;br /&gt;
Für jede Session führt die FortiGate zwei Routing-Lookups durch:&lt;br /&gt;
* Für das erste vom Absender gesendete Paket&lt;br /&gt;
* Für das erste Antwortpaket, das vom Responder kommt&lt;br /&gt;
&lt;br /&gt;
Nach diesen beiden Lookups schreibt die FortiGate die Routinginformationen in ihre Session-Tabelle. Alle folgenden Pakete werden gemäss Session-Tabelle, und nicht nach der Routingtabelle weitergeleitet.&lt;br /&gt;
So werden alle Pakete, welche zur gleichen Session gehören dem gleichen Pfad zugewiesen, auch nach einer Änderung der statischen Routen. Es gibt jedoch eine Ausnahme dieser Regel. Wenn es eine Änderung in der Routingtabelle gibt, entfernt die FortiGate die Routeninformationen für die Session Tabelle, und dann führt sie eine zusätzliche Routingtabellen des Lookups durch, um diese Informationen wiederherzustellen.&lt;br /&gt;
&lt;br /&gt;
Eine Methode der manuell konfigurierten Routen ist die statische Route. Wenn man eine statische Route konfiguriert, wird der FortiGate mitgeteilt: &amp;quot;Wenn du ein Paket siehst, dessen Ziel innerhalb eines bestimmten Bereichs liegt, sende dies über ein bestimmtes Netzwerkinterface an einen bestimmten Router&amp;quot;. Man kann auch die Distanz und die Priorität so konfigurieren, dass die FortiGate die beste Route zu jedem Ziel ermitteln kann, welche mehreren Routen entspricht. &lt;br /&gt;
&lt;br /&gt;
In einfachen Heimnetzwerken ruft beispielsweise DHCP automatisch eine statische Route ab und konfiguriert diese selbstständig. Das Modem des ISPs sendet dann den gesamten ausgehenden Datenverkehr über dessen Internet-Router, welcher die Pakete an ihr Ziel weiterleitet. Dies wird typischerweise als Standard-Route bezeichnet, da der gesamte Traffic, der nicht mit anderen Routen übereinstimmt, standardmässig über diese Route geleitet wird. Hier ein Beispiel einer Standardroute: &lt;br /&gt;
&lt;br /&gt;
[[File:Fortinet-2572.jpg|link=]] &lt;br /&gt;
&lt;br /&gt;
Das Ziel-Subnetzwert von 0.0.0.0.0.0/0.0.0.0.0 passt zu allen Adressen innerhalb eines Subnetzes. Da die meisten FortiGates als Perimeter-Gerät des Netzwerkes fungieren, verfügen über mindestens eine dieser Standardrouten. Damit wird sichergestellt, dass der Internettraffic an den ISP weitergeleitet wird.&lt;br /&gt;
&lt;br /&gt;
Subnetze welche auf der FortiGate über eine direkt Layer 2 Konnektivität verfügen benötigen keine statische Route. &lt;br /&gt;
&lt;br /&gt;
Jede Route in einer Routingtabelle hat folgende Attribute:&lt;br /&gt;
&lt;br /&gt;
* Network&lt;br /&gt;
* Gateway IP&lt;br /&gt;
* Interfaces&lt;br /&gt;
* Distance&lt;br /&gt;
* Metric&lt;br /&gt;
* Priority&lt;br /&gt;
&lt;br /&gt;
[[File:Fortinet-2573.jpg|link=]] &lt;br /&gt;
&lt;br /&gt;
'''Distanz:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Die Distanz, resp. die administrative Distanz ist eine Zahl, die von Routern verwendet wird, um zu bestimmen, welche Route für ein bestimmtes Ziel bevorzugt wird. Wenn es zwei Routen zum gleichen Ziel gibt, wird jene mit der geringeren Distanz als besser angesehen und für die Routenführung verwendet. Die Routen mit grösseren Entfernungen sind inaktiv und werden nicht in die Routingtabelle aufgenommen.&lt;br /&gt;
&lt;br /&gt;
[[File:Fortinet-2574.jpg|link=]] &lt;br /&gt;
&lt;br /&gt;
Standardmässig haben Routen, die über das RIP-Protokoll gelernt wurden, einen höheren Distanzwert als Routen, die über das OSPF-Protokoll gelernt wurden. Dabei gilt das OSPF-Protokoll als genauer als das RIP.&lt;br /&gt;
&lt;br /&gt;
Die folgenden Werte sind die Distanzen auf einer FortiGate:&amp;lt;br&amp;gt;&lt;br /&gt;
'''0''' - direkt angeschlossen &amp;lt;br&amp;gt;&lt;br /&gt;
'''5''' - DHCP-Gateway &amp;lt;br&amp;gt;&lt;br /&gt;
'''20''' - externe BGP (EBGP) Routen &amp;lt;br&amp;gt;&lt;br /&gt;
'''200''' - interne BGP (IBGP) Routen &amp;lt;br&amp;gt;&lt;br /&gt;
'''110''' - OSPF-Routen &amp;lt;br&amp;gt;&lt;br /&gt;
'''120''' - RIP-Routen &amp;lt;br&amp;gt;&lt;br /&gt;
'''10''' - statische Routen &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''Metric:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Das Metric Attribut wird verwendet, um die beste Route zu einem Ziel zu bestimmen, wenn es um Routen geht, welche durch ein dynamisches Routing-Protokoll gelernt wurden. Wenn zwei Routen den gleichen Abstand haben, wird der metrische Wert verwendet um das Band zu brechen. Für das Routing wird die Route mit der niedrigsten Metric gewählt.&lt;br /&gt;
&lt;br /&gt;
Wie der Metric-Wert gemessen wird, hängt vom Routing-Protokoll ab. Zum Beispiel verwendet RIP die Hop Count, d.h. die Anzahl der Router, die das Paket durchlaufen muss, um das Ziel zu erreichen. OSPF verwendet Kosten, die sich danach richten, wie viel Bandbreite eine Verbindung zu Verfügung hat.&lt;br /&gt;
&lt;br /&gt;
[[File:Fortinet-2575.jpg|link=]] &lt;br /&gt;
&lt;br /&gt;
'''Priorität:''' &amp;lt;br&amp;gt;&lt;br /&gt;
Wenn mehrere statische Routen den gleichen Distanzwert haben, sind beide in der Routingtabelle aktiv. Welche Route wird also verwendet, um passende Pakete zu routen? In diesem Szenario verwendet die FortiGate den Prioritätswert als Tiebreaker, um die beste Route zu ermitteln. Routen mit geringerer Priorität werden stets bevorzugt.&lt;br /&gt;
&lt;br /&gt;
Das Prioritätsattribut gilt nur für statische Routen und wird unter den erweiterten Optionen auf der Benutzeroberfläche konfiguriert. Standardmässig haben alle statischen Routen eine Priorität von 0.&lt;br /&gt;
&lt;br /&gt;
[[File:Fortinet-2576.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
=== Was bedeutet der Begriff &amp;quot;ECMP&amp;quot; beim Routing? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Im Normallfall wird die Beste Route anhand von Routenattributen ermittelt, welche durch das Routing zu Verfügung gestellt werden. (Metric, Distanz, Priorität ..) Was passiert also, wenn zwei oder mehrere Routen zur gleichen Destination die gleichen Werte für alle Attribute besitzen? Wenn mehrere Routen zum gleichen Ziel die gleiche Distanz, Metric und Priorität haben, gelten sie alle als der beste Kandidat. Wenn die Routen statisch, OSPF oder BGP sind, gleicht die FortiGate die Last des Traffics über alle Routen aus. Dies wird als '''E'''qual '''C'''ost '''M'''ulti-'''P'''ath ('''ECMP''') bezeichnet.&lt;br /&gt;
&lt;br /&gt;
ECMP kann den Ausgleichstraffic mit einer dieser vier Methoden behandeln:&lt;br /&gt;
&lt;br /&gt;
* Source IP (default)&lt;br /&gt;
* Source-Destination IP&lt;br /&gt;
* Weighted&lt;br /&gt;
* Usage (spillover)&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:750px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| &lt;br /&gt;
'''Source IP Based:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Session können je nach Source IP Adresse, Source und Destination IP Adressen Routen oder Gewichtung des Interfaces, oder Interface Sitzungen können je nach Quell-IP-Adresse, Quell- und Ziel-IP-Adresse, Routen- oder Interfacegewicht oder Interfacevolumenschwellwert auf gleiche Routen verteilt werden.&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| &lt;br /&gt;
'''Source-Destination IP Based:'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
Die Source-Destination-IP-Methode funktioniert ähnlich, berücksichtigt aber auch die Destination IP. Es wird also erwartet, dass die Session von einer bestimmten Source zu einer bestimmten Destination den gleichen Pfad verwenden.&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| &lt;br /&gt;
'''Weight Based: (Gewichtung)'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
Wenn die ECMP Methode auf weighted konfiguriert ist, verteilt die FortiGate die Sessions mit verschiedenen Destination IPs, indem sie einen Zufallswert erzeugt um die zu wählende Route zu bestimmen. Die Wahrscheinlichkeit eine Route über eine andere auszuwählen basiert auf dem Weight Wert jeder Route oder Interface. Es ist wahrscheinlicher, dass höhere Weights gewählt werden.&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| &lt;br /&gt;
'''Spillover (Usage Based)'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
Es gibt eine zusätzliche Methode namens usage-based (oder spillover). Beim nutzungsabhängigen Lastausgleich verwendet die FortiGate eine primäre Route, bis ein Schwellenwert des Verkehrsaufkommens erreicht ist; danach verwendet es die nächste verfügbare Route.&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:750px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #f8e7ea;&amp;quot;| &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;[[File:achtung.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
Wenn eine der ECMP-Routen ausfällt, und aus der Routingtabelle entfernt wird, wird der Traffic über die restlichen Routen geleitet. &amp;lt;br&amp;gt;&lt;br /&gt;
Es ist keine spezielle Konfiguration für die Ausfallsicherung der Route erforderlich.&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Die FortiGate verwendet source-ip-based als Standard-ECMP-Methode. In der CLI kann die gewünschte Methode konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:750px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| &lt;br /&gt;
'''Source IP Based:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system settings&lt;br /&gt;
# set v4-ecmp-mode source-ip-based &lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| &lt;br /&gt;
'''Source-Destination IP Based:'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system settings&lt;br /&gt;
# set v4-ecmp-mode source-dest-ip-based &lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| &lt;br /&gt;
'''Weight Based: (Gewichtung)'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system settings&lt;br /&gt;
# set v4-ecmp-mode weight-based&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Auf den Interfaces muss die Gewichtung konfiguriert werden:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system interface&lt;br /&gt;
# edit [INTERFACE_NAME]&lt;br /&gt;
# set weight [Wert definieren zwischen 0 und 255]&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Gewichtung muss pro Route definiert werden:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config router static&lt;br /&gt;
# edit [ROUTEN-ID]&lt;br /&gt;
# set weight [Wert definieren zwischen 0 und 255]&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| &lt;br /&gt;
'''Spillover (Usage Based)'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system settings&lt;br /&gt;
# set v4-ecmp-mode usage-based&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Für Spillover-ECMP müssen die Spillover-Schwellenwerte per Interface konfiguriert werden:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system interface&lt;br /&gt;
# edit [INTERFACE_NAME]&lt;br /&gt;
# set spillover-threshold [Wert zwischen 0 und 16776000 definieren]&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''BEISPIEL:'''&amp;lt;br&amp;gt;&lt;br /&gt;
In diesem Szenario hat die FortiGate zwei gleichwertige Kandidatenrouten für das Subnetz 192.168.4.0/24 mit Port1 bzw. Port2. Unter Verwendung der standardmässig Sourcebasierten ECMP-Methode kann die FortiGate einen der beiden Wege nutzen, um Datentraffic für das Subnetz 192.168.4.0/24 von Benutzer A und Benutzer B zu liefern. Wenn Port1 die Verbindung verliert, verwendet die FortiGate automatisch Port2, um den gesamten Datentraffic für das Subnetz 192.168.4.0/24 zu liefern. &lt;br /&gt;
&lt;br /&gt;
ECMP ermöglicht es uns, mehrere Links für dasselbe Ziel zu verwalten und ein integriertes Failover bereitzustellen. Dies kann für alle Netzwerkressourcen bereitgestellt werden welche eine hohe Bandbreitenanforderungen haben und unternehmenskritisch sind. Die Verwendung von ECMP für diese Ressourcen ermöglicht es uns, die verfügbare Bandbreite mehrerer Links zu aggregieren und den Lastausgleichstraffic über diese Links zu verteilen.&lt;br /&gt;
&lt;br /&gt;
Wenn wir ECMP verwenden, müssen wir über die richtigen Firewallregeln verfügen, damit der Datentraffic alle am ECMP beteiligten Interfaces verlassen kann.&lt;br /&gt;
Während wir ECMP verwenden können, um mehrere Internet-(WAN)-Verbindungen auf der FortiGate zu verwalten, kann es effizienter sein, die softwaredefinierte WAN-Funktion (SD-WAN) zu verwenden, um dies zu erreichen. Wir können ECMP weiterhin für interne Ressourcen verwenden.&lt;br /&gt;
&lt;br /&gt;
[[Datei:Fortinet-2577.jpg]]&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# get router info routing-table all&lt;br /&gt;
&lt;br /&gt;
S       192.168.4.0/24 [10/0] via 192.168.1.254, port1,   [5/0]&lt;br /&gt;
        192.168.4.0/24 [10/0] via 192.168.2.254, port1,   [5/0]&lt;br /&gt;
C       192.168.1.0/24 is directly connected, port1&lt;br /&gt;
C       192.168.2.0/24 is directly connected, port2&lt;br /&gt;
C       192.168.3.0/24 is directly connected, port3&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Wie funktioniert das &amp;quot;Reverse Path Forwarding&amp;quot; auf der FortiGate (Antispoofing)? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Pakete werden manchmal aus Routing- oder/und Sicherheitsgründen gelöscht. Reverse Path Forwarding (RPF) ist ein Mechanismus der FortiGate welcher das Netzwerk vor IP-Spoofing-Angriffen schützt. Dabei wird überprüft, ob es eine Route zurück zur Destination des Paketes gibt. Diese Prüfung wird auf dem ersten Paket einer neuen Session durchgeführt. Ebenso wird diese Prüfung nach einer Routenänderung auf dem nächsten Paket in der ursprünglichen Richtung ausgeführt.&lt;br /&gt;
&lt;br /&gt;
Es gibt zwei RPF-Methoden: &lt;br /&gt;
&lt;br /&gt;
* Loose&lt;br /&gt;
* Strict&lt;br /&gt;
&lt;br /&gt;
'''Veranschauungsbeispiel:'''&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|'''Beschreibung'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
In diesem Szenario wird der eingehende Internetverkehr, welcher bei wan1 ankommt akzeptiert, da die Standardroute eine gültige Route zurück zur Source ist.&lt;br /&gt;
&lt;br /&gt;
Es gibt jedoch zwei Interfaces welche eingehenden Datentraffic nicht weiterleiten: port1 und wan2. Port1 wird den Datentraffic nicht weiterleiten, da das Subnetz für Benutzer C 192.168.4.0/24 ist. Es gibt keine aktive Route für dieses Subnetz via Port1. So wird der Datentraffic von 192.168.4.0.0/24 zu Port1 eingestellt, weil dieser bei der RPF-Prüfung fehlgeschlagen ist.&lt;br /&gt;
&lt;br /&gt;
Das andere Interface, welches den Datentraffic nicht weiterleitet, ist wan2. Während wan2 physisch mit dem Internet verbunden ist, sind die einzigen IP-Adressen, welche als Sourcen oder Destinationen für wan2 gelten jene im Subnetz 198.18.2.0/24. So wird der eingehende Datentraffic einer anderen Source nicht durch die RPF-Prüfung geleitet und umgehend gelöscht.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# get router info routing-table all&lt;br /&gt;
&lt;br /&gt;
S*      0.0.0.0/0        [10/0] via 198.18.1.254, wan1&lt;br /&gt;
C       198.18.1.0/24    is directly connected, wan1&lt;br /&gt;
C       198.18.2.0/24    is directly connected, wan2&lt;br /&gt;
C       192.168.3.0/24   is directly connected, port1&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|'''Diagramm'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
 [[file:Fortinet-2578.jpg|link=]]&lt;br /&gt;
|}&lt;br /&gt;
'''So fixen wir das Problem:'''&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|'''Beschreibung'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Das erste Problem wird behoben indem eine statische Route zu 10.0.4.0.0/24 über Port1 hinzugefügt wird. Wenn die FortiGate nun die RPF-Prüfung für die Pakete von Benutzer C ausführt, findet diese eine aktive Route zu diesem Subnetz über Port1 und das Paket wird akzeptiert. &lt;br /&gt;
&lt;br /&gt;
Das zweite Problem wird ebenfalls gelöst indem eine statische Route hinzugefügt wird. In diesem Fall ist es eine Standardroute für wan2. Diese zweite Standardroute muss die gleiche Distanz aufweisen wie jende für wan1. Damit wird sichergestellt, dass beide Routen in der Routingtabelle aktiv sind. Beide können unterschiedliche Prioritäten haben, aber sie müssen die gleiche A haben, um aktiv zu sein. &lt;br /&gt;
&lt;br /&gt;
In diesem Beispiel wurden zwei Routen mit gleicher Distanz, aber unterschiedlicher Priorität konfiguriert. Eine Route ist also die bessere (jene mit der niedrigsten Priorität), aber beide sind aktiv. Die beste Route wird für den ausgehenden Traffic verwendet, aber beide können eingehende Traffic empfangen, ohne die RPF-Prüfung zu durchlaufen.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# get router info routing-table all&lt;br /&gt;
&lt;br /&gt;
S*      0.0.0.0/0        [10/0] via 198.18.1.254, wan1&lt;br /&gt;
                         [10/0] via 198.18.2.254, wan2, [5/0]&lt;br /&gt;
S       192.168.4.0/24   [10/0] via 10.0.3.254, port1	&lt;br /&gt;
C       198.18.1.0/24    is directly connected, wan1&lt;br /&gt;
C       198.18.2.0/24    is directly connected, wan2&lt;br /&gt;
C       192.168.3.0/24   is directly connected, port1&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|'''Diagramm'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
 [[file:Fortinet-2579.jpg|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Das RPF kann entweder stricte oder loose durchgesetzt werden.  &lt;br /&gt;
&lt;br /&gt;
Im loose Modus wird das Paket akzeptiert solange ein aktiver Weg zur Source-IP über das eingehende Interface besteht. Es muss nicht die beste, sondern lediglich eine aktive Route sein.&lt;br /&gt;
&lt;br /&gt;
Im Strict Modus überprüft die FortiGate ob der beste Weg zur Source-IP-Adresse über das eingehende Interface führt. Die Route muss entgegen dem &amp;quot;loose Modus&amp;quot; nicht nur aktiv sein, sondern auch die beste.&lt;br /&gt;
&lt;br /&gt;
Die RPF-Prüfung kann auf zwei Arten deaktiviert werden. Wenn man das asymmetrische Routing aktiviert, wird die RPF-Prüfung systemweit deaktiviert. Dies reduziert jedoch die Sicherheit des gesamten Netzwerks erheblich. Funktionen wie Antivirus und IPS werden wirkungslos. Wenn man also die RPF-Prüfung deaktivieren muss, kann man dies auf der Interface-Ebene mit folgenden Befehlen vornehmen:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|'''Loose RPF'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Defaultmässig ist die FortiGate im Loose Mode&amp;lt;br&amp;gt;&lt;br /&gt;
'''Per Interfaces:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system interface&lt;br /&gt;
# edit [INTERFACE_NAME]&lt;br /&gt;
# set src-check disable&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''Global in den System Settings:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system setting&lt;br /&gt;
# set strict-src-check disable &lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|'''Strict RPF'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
'''Per Interfaces:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system interface&lt;br /&gt;
# edit [INTERFACE_NAME]&lt;br /&gt;
# set src-check enable&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''Global in den System Settings:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system setting&lt;br /&gt;
# set strict-src-check enable &lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|'''Beispiel 1'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
In diesem Beispiel sendet der Host 10.0.4.1 ein SYN-Paket an 10.0.1.2, spooft aber eine Quell-IP von 10.0.1.1. Dadurch scheint das Paket aus dem internen Netzwerk hinter Port1 initiiert zu werden. Lose RPF erlaubt diesen Traffic, da die aktive Route auf wan1 eine Standardroute (0.0.0.0.0.0/0) ist.&lt;br /&gt;
&lt;br /&gt;
Anschlissßend würde 10.0.1.2 (Benutzer B) das SYN/ACK-Paket an das reale Gerät mit der IP-Adresse 10.0.1.1.1 (Benutzer A) senden.&lt;br /&gt;
&lt;br /&gt;
Da 10.0.1.1.1 (Benutzer A) keine SYN/ACK-Pakete erwartet (weil dieser zuvor kein SYN-Paket an 10.0.1.2 gesendet hat), antwortet er mit einem RST-Paket (Reset).&lt;br /&gt;
 [[file:Fortinet-2580.jpg|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|'''Beispiel 2'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
In diesem Beispiel sendet der Host 10.0.4.1 ein SYN-Paket an 10.0.1.2, spooft aber eine Source-IP von 10.0.1.1. Dadurch scheint das Paket aus dem internen Netzwerk hinter Port1 initiiert zu werden. Loose RPF erlaubt diesen Traffic, da die aktive Route auf wan1 eine Standardroute (0.0.0.0.0.0/0) ist.&amp;lt;br&amp;gt;&lt;br /&gt;
Anschlissßend würde 10.0.1.2 (Benutzer B) das SYN/ACK-Paket an das reale Gerät mit der IP-Adresse 10.0.1.1.1 (Benutzer A) senden.&amp;lt;br&amp;gt;&lt;br /&gt;
Da 10.0.1.1.1 (Benutzer A) keine SYN/ACK-Pakete erwartet (weil er zuvor kein SYN-Paket an 10.0.1.2 gesendet hat), antwortet er mit einem RST-Paket (Reset).&lt;br /&gt;
 [[file:Fortinet-2581.jpg|link=]]&lt;br /&gt;
Was passiert aber im gleichen Szenario, wenn Strict RPF verwendet wird?&amp;lt;br&amp;gt;&lt;br /&gt;
Das stricte RPF löscht das SYN-Paket. Auch wenn die wan1-Standardroute eine aktive Route für das Subnetz 10.0.4.0/24 ist, ist sie nicht die beste Route. Die beste Route wäre über das Interface port1, da diese einen niedrigeren Distanzwert hat. &lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:750px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #f8e7ea;&amp;quot;| &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;[[File:achtung.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
Beachte, dass die Default Distanz für direkt verbundene Routen '''0''' ist, was niedriger ist als die Distanz der Standardroute von 10.&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
Obwohl das stricte RPF sicherer ist, kann dies bei Verwendung des dynamischen Routings zu Fehlalarmen führen. Dynamische Routen können sich schnell ändern, und sie können die FortiGate veranlassen, legitimierte Pakete jedes Mal zu verwerfen sobald sich die bevorzugte Route ändert. Im Allgemeinen wird empfohlen loose RPF in Kombination mit Firewallregeln zu verwenden. So kann gefälschter Datenverkehr blockiert werden anstelle strict RPF zu diesem Zweckzu verwenden.&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie wird auf einer FortiGate das Routing abgearbeitet? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Dieser Artikel beschreibt wie die FortiGate das Routing abarbeitet und selektiert was heisst, welches Routing zuerst greift (wie zum Beispiel Cache, Policy Routen usw.). Wenn verschiedene Routings verwendet werden zum Beispiel Policy Route (Layer 4), Distanz (Layer 3) ist es wichtig zu wissen, wie diese Routings abgearbeitet werden. In der folgenden Liste kann entnommen werden, wie die FortiGate das Routing generell abarbeitet (Abarbeitung von oben nach unten) &lt;br /&gt;
* 0) Routing Cache&lt;br /&gt;
* 1) Policy Route&lt;br /&gt;
* 2) Longest Match&lt;br /&gt;
* 3) Distance&lt;br /&gt;
* 4) Priority&lt;br /&gt;
* 5) Metric (Dynamisches Routing)&lt;br /&gt;
* 6) ECMP (Equal Cost Multiple Path)&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:750px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #f8e7ea;&amp;quot;| &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;[[File:achtung.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
Ein FortiOS resp. eine FortiGate im &amp;quot;Transparent Mode&amp;quot; aggiert wie eine Bridge und leitet den Traffic im Layer-2 weiter. Dies bedeutet dass Ethernet-Packetebasierend deren &amp;quot;MAC Adressen&amp;quot; abgearbeitet werden und &amp;quot;nicht&amp;quot; anhand deren IP's.&amp;lt;br&amp;gt; &lt;br /&gt;
Es findet deshalb kein &amp;quot;Routing&amp;quot; statt und Routen sind, ausser für das Mgmt. Interface der &amp;quot;Transparent&amp;quot; Firewall, resp. vdom nicht konfigurierbar!&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
       &lt;br /&gt;
Wie der &amp;quot;cache&amp;quot; eines Routing eingesehen und auf den neusten Stand gebracht werden kann kann nachfolgendem Artikel entnommen werden: [[FortiGate:FAQ#Wie_kann_ich_auf_einer_FortiGate_den_Routing_.22cache.22_auflisten_und_aktualisieren.3F|Routing Cache anzeigen]]&lt;br /&gt;
&lt;br /&gt;
Nachfolgendes Diagramm zeigt wie ein &amp;quot;lookup&amp;quot; in Zusammenhang mit den verschiedenen &amp;quot;Routing Tabellen&amp;quot; durchgeführt wird:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background-color: #89E871;&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Routing Flow Diagramm:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Dieses Diagramm zeigt auf dass verschiede &amp;quot;Routing Tabellen&amp;quot; existieren welche für die verschieden eingesetzten Routing Technologien wie Policy Route, Cache, Statische Route usw. entscheidend sind. Die Informationen dieser &amp;quot;Routing Tabellen&amp;quot; spielen somit eine entscheidende Rolle ob ein Routing selektiert wird oder nicht! &lt;br /&gt;
&lt;br /&gt;
'''Diagramm:''' &lt;br /&gt;
 [[file:Fortinet-1604.jpg|750px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf einer FortiGate die Routing-Tabelle ansehen? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]]  [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Wenn ich ab dem FortiOS 5.4 die Routing-Tabelle auf einer FortiGate ansehen möchte, so muss folgendes beachtet werden. Es besteht die Möglichkeit die aktiven Routen in der Routing-Tabelle anzuschauen (nur Routen die momentan aktiv sind). &lt;br /&gt;
Es gibt auch ein Befehl, mit welchem ich alle Routen sehen kann, welche in der Routing-Tabelle eingetragen sind (aktive, und auch inaktive Routen).&lt;br /&gt;
&lt;br /&gt;
Über das WebGui kann ich nur die aktive Routing-Tabelle anschauen:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background-color: #89E871;&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
'''Routing-Tabelle im WebGui für FortiOS Versionen 5.6/6.0/6.2:''' &amp;lt;br&amp;gt;&lt;br /&gt;
[[File:fortiOS56.png|25px|link=]]  [[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Über das WebGui kann ich nur die aktive Routing-Tabelle anschauen:&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Gehe auf ''Monitor -&amp;gt; Routing Monitor'' &amp;lt;br&amp;gt;&lt;br /&gt;
 [[file:Fortinet-2571.jpg|link=]]&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
'''Routing-Tabelle im WebGui ab FortiOS Version 6.4: '''&amp;lt;br&amp;gt;&lt;br /&gt;
[[File:fortiOS64.png|25px|link=]] ]]&lt;br /&gt;
&lt;br /&gt;
Menu ''Dashboard -&amp;gt; Network'' und dann beim Widget ''Static &amp;amp; Dynamic Routing'' auf die Grafik klicken&lt;br /&gt;
 [[file:Fortinet-2720.jpg|750px|link=]]&lt;br /&gt;
Nun sieht man die Routing-Tabelle im Diagramm und in aufgelisteter Form.&lt;br /&gt;
 [[file:Fortinet-2721.jpg|750px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
In der CLI ist die FortiOS Version nicht relevant, da ist der Syntax bei allen gleich:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background-color: #89E871;&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
Um auf der CLI nur die &amp;quot;aktiven&amp;quot; Routing-Einträge aufzulisten kann folgender Befehl ausgeführt werden:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# get router info routing-table all &lt;br /&gt;
&lt;br /&gt;
Routing table for VRF=0&lt;br /&gt;
Codes: K - kernel, C - connected, S - static, R - RIP, B - BGP&lt;br /&gt;
       O - OSPF, IA - OSPF inter area&lt;br /&gt;
       N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2&lt;br /&gt;
       E1 - OSPF external type 1, E2 - OSPF external type 2&lt;br /&gt;
       i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, ia - IS-IS inter area&lt;br /&gt;
       * - candidate default&lt;br /&gt;
&lt;br /&gt;
S*      0.0.0.0/0 [10/0] via 217.193.240.161, vdom-wan1&lt;br /&gt;
S       172.16.10.0/24 [10/0] via 198.18.0.138, sg0e0-hp0&lt;br /&gt;
S       172.16.20.0/24 [10/0] via 198.18.0.138, sg0e0-hp0&lt;br /&gt;
S       172.16.30.0/24 [10/0] via 198.18.0.138, sg0e0-hp0&lt;br /&gt;
S       172.16.40.0/24 [10/0] via 198.18.0.138, sg0e0-hp0&lt;br /&gt;
S       172.16.99.0/24 [10/0] via 198.18.0.138, sg0e0-hp0&lt;br /&gt;
C       198.18.0.0/27 is directly connected, port1&lt;br /&gt;
S       198.18.0.40/29 [10/0] via 198.18.0.142, sg0e0-dmz0&lt;br /&gt;
S       198.18.0.48/29 [10/0] via 198.18.0.142, sg0e0-dmz0&lt;br /&gt;
C       198.18.0.128/30 is directly connected, sg0e0-cisco0&lt;br /&gt;
C       198.18.0.136/30 is directly connected, sg0e0-hp0&lt;br /&gt;
C       198.18.0.140/30 is directly connected, sg0e0-dmz0&lt;br /&gt;
S       198.18.0.160/28 [10/0] via 198.18.0.142, sg0e0-dmz0&lt;br /&gt;
S       198.18.0.176/28 [10/0] via 198.18.0.142, sg0e0-dmz0&lt;br /&gt;
S       198.18.0.192/28 [10/0] via 198.18.0.142, sg0e0-dmz0&lt;br /&gt;
S       198.18.1.0/24 [10/0] via 198.18.0.130, sg0e0-cisco0&lt;br /&gt;
S       198.18.3.0/24 [10/0] via 198.18.0.138, sg0e0-hp0&lt;br /&gt;
C       198.18.4.0/24 is directly connected, sg0-e-link-lan&lt;br /&gt;
S       198.18.10.0/25 [10/0] is directly connected, ssl.root&lt;br /&gt;
S       198.18.11.0/25 [10/0] is directly connected, ssl.root&lt;br /&gt;
S       198.18.13.0/25 [10/0] is directly connected, ssl.root&lt;br /&gt;
S       198.18.13.128/25 [10/0] is directly connected, ssl.root&lt;br /&gt;
C       217.193.240.160/29 is directly connected, vdom-wan1&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Wenn ich die gesamte Routing-Tabelle sehen möchte (aktive und inaktive Routen) kann ich die Routing Datenbank wie folgt abfragen:&amp;lt;br&amp;gt;&lt;br /&gt;
(Routen welche mit * markiert sind, sind aktive Routen)&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1500px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| &lt;br /&gt;
Konfiguration über CLI: '''get router info routing-table database '''&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# get router info routing-table database &lt;br /&gt;
&lt;br /&gt;
Routing table for VRF=0&lt;br /&gt;
Codes: K - kernel, C - connected, S - static, R - RIP, B - BGP&lt;br /&gt;
       O - OSPF, IA - OSPF inter area&lt;br /&gt;
       N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2&lt;br /&gt;
       E1 - OSPF external type 1, E2 - OSPF external type 2&lt;br /&gt;
       i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, ia - IS-IS inter area&lt;br /&gt;
       &amp;gt; - selected route, * - FIB route, p - stale info&lt;br /&gt;
&lt;br /&gt;
S    *&amp;gt; 0.0.0.0/0 [10/0] via 217.193.240.161, vdom-wan1&lt;br /&gt;
S    *&amp;gt; 172.16.10.0/24 [10/0] via 198.18.0.138, sg0e0-hp0&lt;br /&gt;
S    *&amp;gt; 172.16.20.0/24 [10/0] via 198.18.0.138, sg0e0-hp0&lt;br /&gt;
S    *&amp;gt; 172.16.30.0/24 [10/0] via 198.18.0.138, sg0e0-hp0&lt;br /&gt;
S    *&amp;gt; 172.16.40.0/24 [10/0] via 198.18.0.138, sg0e0-hp0&lt;br /&gt;
S    *&amp;gt; 172.16.99.0/24 [10/0] via 198.18.0.138, sg0e0-hp0&lt;br /&gt;
C    *&amp;gt; 198.18.0.0/27 is directly connected, port1&lt;br /&gt;
S    *&amp;gt; 198.18.0.40/29 [10/0] via 198.18.0.142, sg0e0-dmz0&lt;br /&gt;
S    *&amp;gt; 198.18.0.48/29 [10/0] via 198.18.0.142, sg0e0-dmz0&lt;br /&gt;
C    *&amp;gt; 198.18.0.128/30 is directly connected, sg0e0-cisco0&lt;br /&gt;
C    *&amp;gt; 198.18.0.136/30 is directly connected, sg0e0-hp0&lt;br /&gt;
C    *&amp;gt; 198.18.0.140/30 is directly connected, sg0e0-dmz0&lt;br /&gt;
S    *&amp;gt; 198.18.0.160/28 [10/0] via 198.18.0.142, sg0e0-dmz0&lt;br /&gt;
S    *&amp;gt; 198.18.0.176/28 [10/0] via 198.18.0.142, sg0e0-dmz0&lt;br /&gt;
S    *&amp;gt; 198.18.0.192/28 [10/0] via 198.18.0.142, sg0e0-dmz0&lt;br /&gt;
S    *&amp;gt; 198.18.1.0/24 [10/0] via 198.18.0.130, sg0e0-cisco0&lt;br /&gt;
S    *&amp;gt; 198.18.3.0/24 [10/0] via 198.18.0.138, sg0e0-hp0&lt;br /&gt;
C    *&amp;gt; 198.18.4.0/24 is directly connected, sg0-e-link-lan&lt;br /&gt;
S    *&amp;gt; 198.18.10.0/25 [10/0] is directly connected, ssl.root&lt;br /&gt;
S    *&amp;gt; 198.18.11.0/25 [10/0] is directly connected, ssl.root&lt;br /&gt;
S    *&amp;gt; 198.18.13.0/25 [10/0] is directly connected, ssl.root&lt;br /&gt;
S    *&amp;gt; 198.18.13.128/25 [10/0] is directly connected, ssl.root&lt;br /&gt;
C    *&amp;gt; 217.193.240.160/29 is directly connected, vdom-wan1&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Folgende Optionen stehen weiter für das Commande &amp;lt;code&amp;gt;get router info routing-table&amp;lt;/code&amp;gt; zur Verfügung:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:50%&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
! style=&amp;quot;background-color: #89E871; text-align:left&amp;quot;| Parameter&lt;br /&gt;
! style=&amp;quot;background-color: #89E871; text-align:left&amp;quot;| Beschreibung&lt;br /&gt;
|-&lt;br /&gt;
|  details&lt;br /&gt;
|  Anzeigen der Detail-Informationen der Routing-Tabelle&lt;br /&gt;
|-&lt;br /&gt;
|  all&lt;br /&gt;
|  Anzeigen von allen Einträgen in der Routing-Tabelle&lt;br /&gt;
|-&lt;br /&gt;
|  rip&lt;br /&gt;
|  Anzeigen der RIP Routing-Tabelle&lt;br /&gt;
|-&lt;br /&gt;
|  ospf&lt;br /&gt;
|  Anzeigen der OSPF Routing-Tabelle&lt;br /&gt;
|-&lt;br /&gt;
|  bgp&lt;br /&gt;
|  Anzeigen der BGP Routing-Tabelle&lt;br /&gt;
|-&lt;br /&gt;
|  isis&lt;br /&gt;
|  Anzeigen der IS-IS Routing-Tabelle&lt;br /&gt;
|-&lt;br /&gt;
|  static&lt;br /&gt;
|  Statische Routing-Tabelle anzeigen&lt;br /&gt;
|-&lt;br /&gt;
| connected&lt;br /&gt;
|  zeigt die Routing-Tabelle der verbundenen Routen an&lt;br /&gt;
|-&lt;br /&gt;
| database&lt;br /&gt;
|  zeigt die Datenbank der Routing-Tabelle an (alle aktiven und passiven Routen)&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf einer FortiGate den Routing &amp;quot;cache&amp;quot; auflisten und aktualisieren? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Auf der FortiGate wird ein Cache angelegt. Dies bedeutet, dass wenn ein Routing Eintrag erstellt wird (wie zum Beispiel eine statische Route konfiguriert wird), so wird beim ersten Nutzen der Route im Hintergrund automatisch ein Eintrag im Cache angelegt. &lt;br /&gt;
Dadurch muss die FortiGate nicht jedes Mal die Routing Tabelle konsultieren, sondern erhält bei einer nächsten Anfrage die Routinginformationen schneller und direkter aus dem Cache.&lt;br /&gt;
Wenn ich sehen will, welche Routen im Cache sind kann ich folgenden Befehl verwenden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| &lt;br /&gt;
Konfiguration über CLI: '''diagnose ip rtcache list'''&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose ip rtcache list&lt;br /&gt;
&lt;br /&gt;
family=02 tab=254 vf=0 type=02 tos=0 flag=80000200&lt;br /&gt;
0.0.0.0@0-&amp;gt;198.18.0.1@64(root) gwy=0.0.0.0 prefsrc=198.18.0.1&lt;br /&gt;
ci: ref=1 lastused=1 expire=0 err=00000000 used=819 br=0 pmtu=16436&lt;br /&gt;
&lt;br /&gt;
family=02 tab=254 vf=0 type=03 tos=0 flag=90000200&lt;br /&gt;
193.193.135.65@5(wan1)-&amp;gt;193.193.135.95@64(root) gwy=0.0.0.0 prefsrc=0.0.0.0&lt;br /&gt;
ci: ref=1 lastused=220 expire=0 err=00000000 used=5 br=0 pmtu=1492&lt;br /&gt;
&lt;br /&gt;
family=02 tab=254 vf=0 type=02 tos=0 flag=80000200&lt;br /&gt;
193.193.135.65@5(wan1)-&amp;gt;193.193.135.66@64(root) gwy=0.0.0.0 prefsrc=193.193.135.66&lt;br /&gt;
ci: ref=3 lastused=0 expire=0 err=00000000 used=348 br=0 pmtu=1492&lt;br /&gt;
&lt;br /&gt;
family=02 tab=254 vf=0 type=01 tos=0 flag=00000200&lt;br /&gt;
198.18.3.1@0-&amp;gt;198.18.3.3@4(dmz) gwy=0.0.0.0 prefsrc=0.0.0.0&lt;br /&gt;
ci: ref=1 lastused=8 expire=0 err=00000000 used=952 br=0 pmtu=1500&lt;br /&gt;
&lt;br /&gt;
family=02 tab=254 vf=0 type=03 tos=0 flag=90000200&lt;br /&gt;
0.0.0.0@66(fortinet4intern)-&amp;gt;255.255.255.255@64(root) gwy=0.0.0.0 prefsrc=198.18.2.1&lt;br /&gt;
ci: ref=1 lastused=282 expire=0 err=00000000 used=0 br=0 pmtu=1500&lt;br /&gt;
&lt;br /&gt;
family=02 tab=254 vf=0 type=01 tos=0 flag=00000200&lt;br /&gt;
0.0.0.0@0-&amp;gt;193.193.135.65@5(wan1) gwy=0.0.0.0 prefsrc=193.193.135.66&lt;br /&gt;
ci: ref=1 lastused=0 expire=0 err=00000000 used=2109 br=0 pmtu=1492&lt;br /&gt;
&lt;br /&gt;
family=02 tab=254 vf=0 type=01 tos=0 flag=00000200&lt;br /&gt;
0.0.0.0@0-&amp;gt;193.193.135.65@5(wan1) gwy=0.0.0.0 prefsrc=193.193.135.66&lt;br /&gt;
ci: ref=1 lastused=0 expire=0 err=00000000 used=8022 br=0 pmtu=1492&lt;br /&gt;
&lt;br /&gt;
family=02 tab=254 vf=0 type=01 tos=0 flag=00000200&lt;br /&gt;
0.0.0.0@0-&amp;gt;198.18.3.3@4(dmz) gwy=0.0.0.0 prefsrc=198.18.3.1&lt;br /&gt;
ci: ref=1 lastused=4 expire=0 err=00000000 used=59 br=0 pmtu=1500&lt;br /&gt;
&lt;br /&gt;
family=02 tab=254 vf=0 type=03 tos=0 flag=90000200&lt;br /&gt;
198.18.2.2@66(fortinet4intern)-&amp;gt;198.18.2.127@64(root) gwy=0.0.0.0 prefsrc=0.0.0.0&lt;br /&gt;
ci: ref=1 lastused=135 expire=0 err=00000000 used=61 br=0 pmtu=1500&lt;br /&gt;
&lt;br /&gt;
family=02 tab=254 vf=0 type=01 tos=0 flag=00000200&lt;br /&gt;
198.18.2.1@0-&amp;gt;198.18.2.2@66(fortinet4intern) gwy=0.0.0.0 prefsrc=0.0.0.0&lt;br /&gt;
ci: ref=1 lastused=48 expire=0 err=00000000 used=22 br=0 pmtu=1500&lt;br /&gt;
&lt;br /&gt;
family=02 tab=254 vf=0 type=01 tos=0 flag=00000200&lt;br /&gt;
0.0.0.0@0-&amp;gt;198.18.0.90@7(internal1) gwy=0.0.0.0 prefsrc=198.18.0.1&lt;br /&gt;
ci: ref=1 lastused=3 expire=0 err=00000000 used=491 br=0 pmtu=1500&lt;br /&gt;
&lt;br /&gt;
family=02 tab=254 vf=0 type=02 tos=0 flag=80000200&lt;br /&gt;
198.18.3.2@4(dmz)-&amp;gt;198.18.3.1@64(root) gwy=0.0.0.0 prefsrc=198.18.3.1&lt;br /&gt;
ci: ref=3 lastused=13 expire=0 err=00000000 used=572 br=0 pmtu=1500&lt;br /&gt;
&lt;br /&gt;
family=02 tab=254 vf=0 type=02 tos=0 flag=80000200&lt;br /&gt;
198.18.2.2@66(fortinet4intern)-&amp;gt;198.18.2.1@64(root) gwy=0.0.0.0 prefsrc=198.18.2.1&lt;br /&gt;
ci: ref=10 lastused=0 expire=0 err=00000000 used=20 br=0 pmtu=1500&lt;br /&gt;
&lt;br /&gt;
family=02 tab=254 vf=0 type=01 tos=0 flag=00000200&lt;br /&gt;
198.18.3.1@0-&amp;gt;198.18.3.2@4(dmz) gwy=0.0.0.0 prefsrc=0.0.0.0&lt;br /&gt;
ci: ref=1 lastused=13 expire=0 err=00000000 used=660 br=0 pmtu=1500&lt;br /&gt;
&lt;br /&gt;
family=02 tab=254 vf=0 type=01 tos=0 flag=00000200&lt;br /&gt;
198.18.0.1@0-&amp;gt;198.18.0.90@7(internal1) gwy=0.0.0.0 prefsrc=0.0.0.0&lt;br /&gt;
ci: ref=1 lastused=1 expire=-2395 err=00000000 used=440 br=0 pmtu=1500&lt;br /&gt;
&lt;br /&gt;
family=02 tab=254 vf=0 type=02 tos=0 flag=80000200&lt;br /&gt;
198.18.3.3@4(dmz)-&amp;gt;198.18.3.1@64(root) gwy=0.0.0.0 prefsrc=198.18.3.1&lt;br /&gt;
ci: ref=3 lastused=4 expire=0 err=00000000 used=1 br=0 pmtu=1500&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
Der Cache selbst kann nicht direkt verändert oder manipuliert werden. Es ist auch nicht möglich einzelne Einträge aus dem Cache zu löschen.&lt;br /&gt;
Will man den Cache aktualisieren oder löschen so kann dies indirekt über das refreshen der Routing Tabelle vorgenommen werden. Mit diesem Kommando &amp;lt;code&amp;gt;execute router restart&amp;lt;/code&amp;gt; werden im Cache, wie auchim Kernel die Routing Informationen auf den neuesten Stand gebracht:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| &lt;br /&gt;
Konfiguration über CLI: '''execute router restart'''&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# execute router restart&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Aus diesem Grund wird empfohlen nach jeder Routing Änderungen diesen Befehl abzusetzen um gewährleisten zu können, dass alle Routing Informationen aller Routing Tabellen auf den neusten Stand gebracht wurden.&lt;br /&gt;
&lt;br /&gt;
=== Was ist eine Blackhole-Route? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Eine Blackhole-Route ist eine Route, die den gesammten, an sie gesendeten Datentraffic unterbindet. Dies funktioniert sehr ähnlich wie /dev/null in der Linux-Programmierung.&lt;br /&gt;
Blackhole-Routen werden verwendet, um Pakete zu entsorgen, anstelle auf verdächtige Anfragen zu reagieren. Dies bietet zusätzliche Sicherheit, da der Absender keine Informationen aus dem Destination-Netzwerk erhält.&lt;br /&gt;
&lt;br /&gt;
Blackhole-Routen können auch den Traffic in einem Subnetz einschränken. Wenn einige Subnetzadressen nicht verwendet werden, kann der Traffic zu diesen Adressen (Traffic, welcher gültig oder bösartig sein kann) an ein Blackhole-Route geleitet werden. So kann zusätzliche Sicherheit gewährleisten werden oder den Traffic zum Subnetz zu reduziert werden.&lt;br /&gt;
&lt;br /&gt;
Zum Beispiel bei einer IPSec Side-to-Side Verbindung wird, wenn das Tunnelinterface aktiv ist (und somit der VPN Tunnel up), ein Routing Eintrag erstellt. Wenn dieser Tunnel und somit auch das Tunnelinterface down geht, wird die nächste zutreffende Route für die Session genutzt. Meist ist dies die Default Route zum Standard Gateway. Dies bedeutet, dasss der Traffic welcher für die remote Lokation des Tunnels gedacht ist, ins Internet geroutet wird. Kommt jetzt das Tunnelinterface wieder hoch, bleibt die Session aber über den Standard Gateway aktiv.&lt;br /&gt;
Dieser Zustand bleibt solange bestehen bis diese Session nicht mehr aktiv ist oder manuell beendet wird.&lt;br /&gt;
Ein &amp;quot;Refreshing&amp;quot; der Routing Tabelle mit dem Befehl &amp;quot;execute router restart&amp;quot; löst dieses Problem nicht, weil durch dieses Kommando eine Session nicht beendet wird.&lt;br /&gt;
Die einzige Möglichkeit wäre, die Session manuell zu löschen. &lt;br /&gt;
Jetzt kommt die Blackhole-Route ins Spiel. Die Blackhole-Route wird das Netz an ein Nulldevice routen. Eine Blackhole-Route muss mit einer grösseren Distanz konfiguriert werden, als die anderen Routen. Empfohlen wird die Distanz 254 zu wählen.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Im Menu ''Netzwork -&amp;gt; Static Routes'' [[File:createnew.jpg|link=]]&lt;br /&gt;
# Destinations Netzwerk konfigurieren&lt;br /&gt;
# Interface auf ''Blackhole'' wählen&lt;br /&gt;
# Administrative Distance muss höher als die eigentliche Route sein. Wir empfehlen den Wert 254 zu nehmen.&lt;br /&gt;
# Kommentare schaffen Klarheit&lt;br /&gt;
# Status enable um die Route aktiv zu schalten&lt;br /&gt;
# mit OK die Route einrichten.&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2542.jpg|link=]]&lt;br /&gt;
|- &lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config router static&lt;br /&gt;
edit [ID] -&amp;gt; Route ID angeben z.B 1&lt;br /&gt;
set dst 172.16.16.0 255.255.255.0&lt;br /&gt;
set distance 254&lt;br /&gt;
set comment &amp;quot;Blackhole Route 172.16.16.0/24&amp;quot;&lt;br /&gt;
set blackhole enable&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''Statische Route 172.16.16.0/24 auf Tunnel Interface aktiv:'''&lt;br /&gt;
&lt;br /&gt;
Wir haben ein VPN-Tunnel welcher das Netz 172.16.16.0/24 auf das Tunnel Interface ''vpn_to_sideB'' routet. Wenn wir die Routingtabelle anschauen, sehen wir dass dieses Netz 172.16.16.0/24 auf das Interface ''vpn_to_sideB'' mit der Distanz 10 geroutet wird. &lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1200px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
# Gehe ins Menu ''Monitor -&amp;gt; Routing Monitor''&lt;br /&gt;
 [[datei:Fortinet-2543.jpg]]&lt;br /&gt;
|- style=&amp;quot;background-color: #89E871;&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;!-- CLI Start --&amp;gt;&lt;br /&gt;
 '''get router info routing-table all'''&lt;br /&gt;
 &lt;br /&gt;
 Routing table for VRF=0&lt;br /&gt;
 Codes: K - kernel, C - connected, S - static, R - RIP, B - BGP&lt;br /&gt;
        O - OSPF, IA - OSPF inter area&lt;br /&gt;
        N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2&lt;br /&gt;
        E1 - OSPF external type 1, E2 - OSPF external type 2&lt;br /&gt;
        i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, ia - IS-IS inter area&lt;br /&gt;
        * - candidate default&lt;br /&gt;
 &lt;br /&gt;
 S*      0.0.0.0/0 [1/0] via 198.18.0.1, wan1&lt;br /&gt;
 &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;S       172.16.16.0/24 ['''10'''/0] is directly connected, '''vpn_to_sideB'''&amp;lt;/span&amp;gt;&lt;br /&gt;
 C       192.168.2.0/24 is directly connected, internal&lt;br /&gt;
 C       198.18.0.0/27 is directly connected, wan1&lt;br /&gt;
&amp;lt;!-- CLI End --&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''Statische Route 172.16.16.0/24 auf Tunnel Interface aktiv:'''&lt;br /&gt;
&lt;br /&gt;
Jetzt wird der VPN-Tunnel unterbrochen und das Tunnel Interface ''vpn_to_sideB'' wird inaktiv. Wenn wir jetzt keine default Route hätten, würde das Netz 172.16.16.0/24 auf den default Gateway (198.18.0.1) geroutet. Da wir jetzt aber die Blackhole-Route für die 172.16.16.0/24, mit der Distanz 254 konfiguriert haben, sehen wir in der Routingtabelle, dass der ganze Traffic zum Destinations Netz 172.16.16.0/24 auf das Blackhole Interface routet wird:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1200px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
# Gehe ins Menu ''Monitor -&amp;gt; Routing Monitor''&lt;br /&gt;
[[datei:Fortinet-2544.jpg]]&lt;br /&gt;
|- style=&amp;quot;background-color: #89E871;&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;!-- CLI Start --&amp;gt;&lt;br /&gt;
 '''get router info routing-table all'''&lt;br /&gt;
 &lt;br /&gt;
 Routing table for VRF=0&lt;br /&gt;
 Codes: K - kernel, C - connected, S - static, R - RIP, B - BGP&lt;br /&gt;
        O - OSPF, IA - OSPF inter area&lt;br /&gt;
        N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2&lt;br /&gt;
        E1 - OSPF external type 1, E2 - OSPF external type 2&lt;br /&gt;
        i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, ia - IS-IS inter area&lt;br /&gt;
        * - candidate default&lt;br /&gt;
 &lt;br /&gt;
 S*      0.0.0.0/0 [1/0] via 198.18.0.1, wan1&lt;br /&gt;
 &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;S       172.16.16.0/24 ['''254'''/0] is a summary, '''Null'''&amp;lt;/span&amp;gt;&lt;br /&gt;
 C       192.168.2.0/24 is directly connected, internal&lt;br /&gt;
 C       198.18.0.0/27 is directly connected, wan1&lt;br /&gt;
&amp;lt;!-- CLI End --&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Wenn ich die ganze Routing Tabelle anschaue (auch mit den inaktiven Routen) sehe ich beide Routen auf die Adresse 172.16.16.0/24. Die Route welche mit einem '''*''' markiert wird, ist die aktive Route.&lt;br /&gt;
&lt;br /&gt;
 '''get router info routing-table database'''&lt;br /&gt;
 Routing table for VRF=0&lt;br /&gt;
 Codes: K - kernel, C - connected, S - static, R - RIP, B - BGP&lt;br /&gt;
        O - OSPF, IA - OSPF inter area&lt;br /&gt;
        N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2&lt;br /&gt;
        E1 - OSPF external type 1, E2 - OSPF external type 2&lt;br /&gt;
        i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, ia - IS-IS inter area&lt;br /&gt;
        &amp;gt; - selected route, * - FIB route, p - stale info&lt;br /&gt;
 &lt;br /&gt;
 S    *&amp;gt; 0.0.0.0/0 [1/0] via 198.18.0.1, wan1&lt;br /&gt;
 S       172.16.16.0/24 ['''10'''/0] is directly connected, '''vpn_to_sideB''' inactive  --&amp;gt; Die Route auf das Tunnel Interface ist inaktiv&lt;br /&gt;
 S    *&amp;gt; 172.16.16.0/24 ['''254'''/0] is a summary, '''Null'''                           --&amp;gt; Die Route auf das Null Device (Blackhole) ist aktiv  &lt;br /&gt;
 C    *&amp;gt; 192.168.2.0/24 is directly connected, internal&lt;br /&gt;
 C    *&amp;gt; 198.18.0.0/27 is directly connected, wan1&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #DE8A2E;&amp;quot;| &amp;lt;span&amp;gt;[[File:tipp.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #ffe29b&amp;quot;|&lt;br /&gt;
Grundsätzlich kann man auf jeder FortiGate die privaten IP Ranges auf eine Blackhole-Route konfigurieren. Mit diesen drei Routen kann so jeglicher Traffic, welcher in das Public WAN (INTERNET) geroutet wird, direkt abgefangen werden. &lt;br /&gt;
&lt;br /&gt;
Für folgende private Netze kann also eine Blackhole Route defaultmässig eingerichtet werden:&lt;br /&gt;
&lt;br /&gt;
'''Private Netze Gemäss RFC1918:'''  &lt;br /&gt;
* 10.0.0.0/8 &lt;br /&gt;
* 172.16.0.0/12 &lt;br /&gt;
* 192.168.0.0/16&lt;br /&gt;
&lt;br /&gt;
Siehe auch : https://tools.ietf.org/html/rfc1918&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config router static&lt;br /&gt;
edit 100&lt;br /&gt;
set dst 10.0.0.0/8&lt;br /&gt;
set distance 254&lt;br /&gt;
set comment &amp;quot;Blackhole 10.0.0.0/8 - RFC1918&amp;quot;&lt;br /&gt;
set blackhole enable&lt;br /&gt;
next&lt;br /&gt;
edit 101&lt;br /&gt;
set dst 172.16.0.0/12&lt;br /&gt;
set distance 254&lt;br /&gt;
set comment &amp;quot;Blackhole 172.16.0.0/12 -RFC1918&amp;quot;&lt;br /&gt;
set blackhole enable&lt;br /&gt;
next&lt;br /&gt;
edit 102&lt;br /&gt;
set dst 168.168.0.0/16&lt;br /&gt;
set distance 254&lt;br /&gt;
set comment &amp;quot;Blackhole 192.168.0.0/16-RFC1918&amp;quot;&lt;br /&gt;
set blackhole enable&lt;br /&gt;
next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Weitere Informationen betreffend privatem IP Adress-Bereich siehe auch: https://de.wikipedia.org/wiki/Private_IP-Adresse&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #f8e7ea;&amp;quot;| &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;[[File:achtung.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
Wenn ein Class D (Verwendung für Multicast-Anwendungen) oder Class E Netz (reserviert für zukünftige Zwecke) in eine Blackhole-Route konfiguriert werden soll, wird dies von der FortiGate nicht unterstützt. &lt;br /&gt;
&lt;br /&gt;
Weitere Infos über die Netzklassen : https://de.wikipedia.org/wiki/Netzklasse&lt;br /&gt;
&lt;br /&gt;
'''Beispiel in der CLI:'''&lt;br /&gt;
&lt;br /&gt;
 config router static &lt;br /&gt;
 edit 0&lt;br /&gt;
 new entry '0' added&lt;br /&gt;
 set blackhole enable &lt;br /&gt;
 set distance 254&lt;br /&gt;
 set dst 224.0.0.0/3&lt;br /&gt;
 &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;ip address must be a class A, B, or C ip&lt;br /&gt;
 value parse error before '224.0.0.0/3'&lt;br /&gt;
 Command fail. Return code -8&amp;lt;/span&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich das Swisscom TV über die FortiGate betreiben? ===&lt;br /&gt;
&lt;br /&gt;
''' ARTIKEL NOCH IN BEARBEITUNG und nicht VOLLSTÄNDIG''' &amp;lt;br&amp;gt;&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Um das Swisscom TV über die FortiGate zu routen müssen Multicast Routen eingerichtet werden. Wir gehen in diesem Fall von folgendem Szenario aus: Wir haben einen Swisscom Router, eine FortiGate und die Swisscom TV Box. Wir wollen die FortiGate zwischen dem Router und der TV-Box dazwischen als Perimeter Firewall schalten. Dafür müssen wir auf dem Swisscom Router die &amp;quot;DMZ&amp;quot; Funktion aktiveren und sämtlichen eingehenden Traffic auf die FortiGate weiterleiten. Zwischen der FortiGate und dem Swisscom Router konfigurieren wir ein Transit Netz. Jetzt haben wir sämtlichen Traffic (ausser die Telefone welche direkt am Router angehängt sind) auf der FortiGate. Jetzt können auf der FortiGate die Multicast Policies konfiguriert werden und das Swisscom TV läuft.&lt;br /&gt;
In dieser Anleitung zeige ich ein praktisches Beispiel wie man das konfigurieren könnte:&lt;br /&gt;
&lt;br /&gt;
Als erstes auf dem Swisscom Router folgende Konfigurationen vornehmen:&lt;br /&gt;
&lt;br /&gt;
DMZ Funktion einschalten und auf die FortiGate weiterleiten.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
! style=&amp;quot;background-color: #89E871; text-align:left&amp;quot;| '''Konfiguration WebGui Swisscom Router'''&lt;br /&gt;
|-&lt;br /&gt;
| [[file:Fortinet-1988.jpg|link=]] &lt;br /&gt;
Um sämtlichen eingehenden Traffic auf die FortiGate weiter zu leiten, muss auf dem Swisscom Router die DMZ Funktion aktiviert werden. Als Destination wird die FortiGate ausgewählt. &lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Wir nutzen auf der FortiGate auf dem internal Interface (LAN) den DHCP Dienst. Damit die Swisscom TV Box immer die selbe IP Adresse bekommt, konfigurieren wir eine MAC Reservierung:&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-1989.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system dhcp server&lt;br /&gt;
edit 1&lt;br /&gt;
config reserved-address&lt;br /&gt;
edit 1&lt;br /&gt;
set ip 10.60.60.10&lt;br /&gt;
set mac 48:8d:XX:XX:XX:XX&lt;br /&gt;
set description &amp;quot;swisscom TV Box&amp;quot;&lt;br /&gt;
next&lt;br /&gt;
end&lt;br /&gt;
next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Auf der FortiGate erfassen wir ein Adressen Objekt für die Swisscom TV Box (in unserem Fall 10.60.60.10/32)&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-1990.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall address&lt;br /&gt;
edit &amp;quot;h_swisscomTV-10.60.60.10-32&amp;quot;&lt;br /&gt;
set comment &amp;quot;Swisscom TV Device&amp;quot;&lt;br /&gt;
set color 3&lt;br /&gt;
set subnet 10.60.60.10 255.255.255.255&lt;br /&gt;
next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nun muss auf der FortiGate das Multicast Routing ausgeschaltet oder überprüft werden dass dieses ausgeschaltet ist:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config router multicast&lt;br /&gt;
set multicast-routing disable&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Die Multicast Weiterleitung konfigurieren:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system settings&lt;br /&gt;
set multicast-forward enable&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Wir wollen verhindern, dass die FortiGate bei den weitergeleiteten Multicast Paketen den TTL Wert nicht erhöht:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system settings&lt;br /&gt;
set mutlicast-ttl-notchange enable&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt; &lt;br /&gt;
&lt;br /&gt;
Im nächsten Schritt müssen zwei Multicast Regeln konfiguriert werden. Damit wir im WebGui die Option sehen, muss diese eventuell noch aktiviert werden:&lt;br /&gt;
&lt;br /&gt;
Policy&amp;amp;Objects -&amp;gt; Mutlicast Polciy -&amp;gt; Create New+&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-1991.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
Jetzt müssen wir zwei Multicast Adress-Objekte für 224.0.0.0 - 224.255.255.255 und 239.0.0.0 - 239.255.255.255 erstellen.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:50%&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
! style=&amp;quot;background-color: #89E871; text-align:left&amp;quot;| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
! style=&amp;quot;background-color: #89E871; text-align:left&amp;quot;| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
Menu:'''Policy &amp;amp; Objects -&amp;gt; Addresses -&amp;gt; Create New+ -&amp;gt; Category Multicast Address'''&amp;lt;br&amp;gt;&lt;br /&gt;
[[file:Fortinet-1992.jpg|link=]] &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall multicast-address&lt;br /&gt;
    edit &amp;quot;mc-swisscom_224.0.0.0-224.255.255.255&amp;quot;&lt;br /&gt;
        set start-ip 224.0.0.0&lt;br /&gt;
        set end-ip 224.255.255.255&lt;br /&gt;
        set color 26&lt;br /&gt;
    next&lt;br /&gt;
    edit &amp;quot;mc-swisscom_239.0.0.0-239.255.255.255&amp;quot;&lt;br /&gt;
        set start-ip 239.0.0.0&lt;br /&gt;
        set end-ip 239.255.255.255&lt;br /&gt;
        set color 26&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Regel 1:&lt;br /&gt;
von 0.0.0.0/0 zu den Multicast Adressen&lt;br /&gt;
SNAT in dieser Regel nicht aktivieren.&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-1994.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
Regel 2:&lt;br /&gt;
Von der Swisscom TV Box zu den Multicast Adressen &amp;lt;br&amp;gt;&lt;br /&gt;
SNAT muss in dieser Regel aktiviert werden&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-1995.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
Nun sollte das Swisscom TV über die FortiGate funktionieren.&lt;br /&gt;
&lt;br /&gt;
== SD-WAN ==&lt;br /&gt;
Dieser Artikel beschreibt, wie Sie eine Hilfssitzung mit ECMP oder SD-WAN aktivieren können.&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich für ECMP oder SD-WAN Hilfesession (Auxiliary-session) auf der FortiGate aktivieren? ===&lt;br /&gt;
[[File:fortiOS62.png|25px|link=]]  [[File:fortiOS64.png|25px|link=]] ]]&lt;br /&gt;
&lt;br /&gt;
Wenn wir [[FortiGate:FAQ#Was_bedeutet_der_Begriff_ECMP_beim_Routing.3F|ECMP]] oder SD-WAN benutzen, sind mehrere Interfaces für den eingehenden oder ausgehenden Traffic definiert. Dies bedeutet, dass der Traffic eingehend oder ausgehend auf einem anderen Interface stattfinden kann. Wenn der Datentraffic wieder von der FortiGate ausgeht, versucht er einer bestehenden TCP Session zu entsprechen. Diese TCP-Session wird aber fehlschlagen, da sich das Interface für den eingehenden Datentraffic geändert hat. &lt;br /&gt;
Default mässig wird nur eine Session zur Abwicklung des Datentraffics verwendet. Jede Änderung auf dem eingehenden Interface (Orginal/Antwort) führt zu einer dirty Session und wird verworfen.&lt;br /&gt;
Aktiviert man die &amp;lt;code&amp;gt;auxiliary-session&amp;lt;/code&amp;gt; Funkion wird eine Multisession aktivert. Dies bedeutet dass eine ''Hauptsession'' und ''Hilfssesions'' (verschiedene eingehende Interfaces) gibt um den Traffic zu handeln.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:100%&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
 id=20085 trace_id=10 func=print_pkt_detail line=5501 msg=&amp;quot;vd-root:0 received a packet(proto=6, 172.22.4.99:47287-&amp;gt;172.23.4.100:443) from vlan4. flag [S], seq 3291199818, ack 0, win 65535&amp;quot;&lt;br /&gt;
 id=20085 trace_id=10 func=init_ip_session_common line=5666 msg=&amp;quot;allocate a new session-000015a7&amp;quot;&lt;br /&gt;
 id=20085 trace_id=10 func=vf_ip_route_input_common line=2596 msg=&amp;quot;find a route: flag=04000000 gw-80.78.133.251 via tun1&amp;quot;&lt;br /&gt;
 id=20085 trace_id=10 func=fw_forward_handler line=771 msg=&amp;quot;Allowed by Policy-14: SNAT&amp;quot;&lt;br /&gt;
 id=20085 trace_id=10 func=ids_receive line=289 msg=&amp;quot;send to ips&amp;quot;&lt;br /&gt;
 id=20085 trace_id=10 func=__ip_session_run_tuple line=3286 msg=&amp;quot;SNAT 172.22.4.99-&amp;gt;192.168.1.1:47287&amp;quot;&lt;br /&gt;
 id=20085 trace_id=10 func=ipsecdev_hard_start_xmit line=777 msg=&amp;quot;enter IPsec interface-tun1&amp;quot;&lt;br /&gt;
 id=20085 trace_id=10 func=esp_output4 line=904 msg=&amp;quot;IPsec encrypt/auth&amp;quot;&lt;br /&gt;
 id=20085 trace_id=11 func=print_pkt_detail line=5501 msg=&amp;quot;vd-root:0 received a packet(proto=6, 172.22.4.99:47287-&amp;gt;172.23.4.100:443) from vlan4. flag [.], seq 3291199819, ack 1663915319, win 1034&amp;quot;&lt;br /&gt;
 id=20085 trace_id=11 func=resolve_ip_tuple_fast line=5581 msg=&amp;quot;Find an existing session, id-000015a7, original direction&amp;quot;&lt;br /&gt;
 id=20085 trace_id=11 func=ids_receive line=289 msg=&amp;quot;send to ips&amp;quot;&lt;br /&gt;
 id=20085 trace_id=11 func=ip_session_core_in line=6275 msg=&amp;quot;&amp;lt;span style=&amp;quot;background-color: #FFD700;&amp;quot;&amp;gt;outgoing dev changed:44-&amp;gt;42 dir=original, drop&amp;lt;/span&amp;gt;&amp;quot;&lt;br /&gt;
 id=20085 trace_id=12 func=print_pkt_detail line=5501 msg=&amp;quot;vd-root:0 received a packet(proto=6, 172.22.4.99:47287-&amp;gt;172.23.4.100:443) from vlan4. flag [.], seq 3291199819, ack 1663915319, win 1034&amp;quot;&lt;br /&gt;
 id=20085 trace_id=12 func=vf_ip_route_input_common line=2596 msg=&amp;quot;find a route: flag=04000000 gw-192.168.1.1 via tun1&amp;quot;&lt;br /&gt;
 id=20085 trace_id=12 func=fw_forward_dirty_handler line=385 msg=&amp;quot;&amp;lt;span style=&amp;quot;background-color: #FFD700;&amp;quot;&amp;gt;no session matched&amp;lt;/span&amp;gt;&amp;quot;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Default mässig ist die Funktion deaktiviert. Dies können wir auch über die CLI wie folgt ermitteln:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1000px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system settings&lt;br /&gt;
# show full-configuration | grep aux&lt;br /&gt;
# set auxiliary-session disable&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
Die Funktion kann wie folgt eingeschaltet werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1000px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system settings&lt;br /&gt;
# set auxiliary-session enable&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&amp;lt;!-- Referenz: https://docs.fortinet.com/document/fortigate/6.2.3/technical-tip-enabling-auxiliary-session-with-ecmp-or-sd-wan/19/fd47765 --&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===Welche OIDs gibt es im Zusammenhang mit dem Link Monitor um den SD-WAN Status abzufragen? ===&lt;br /&gt;
&lt;br /&gt;
Folgende OIDs gibt es welche den Status vom Link Monitor angeben:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:50%&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
! style=&amp;quot;background-color: #89E871; text-align:left&amp;quot;| OID&lt;br /&gt;
! style=&amp;quot;background-color: #89E871; text-align:left&amp;quot;| Beschreibung&lt;br /&gt;
|-&lt;br /&gt;
| .1.3.6.1.4.1.12356.101.4.8.2     || fgLinkMonitorTable &lt;br /&gt;
|-&lt;br /&gt;
| .1.3.6.1.4.1.12356.101.4.8.2.1.1 || fgLinkMonitorID &lt;br /&gt;
|-&lt;br /&gt;
| .1.3.6.1.4.1.12356.101.4.8.2.1.2 || fgLinkMonitorName &lt;br /&gt;
|-&lt;br /&gt;
| .1.3.6.1.4.1.12356.101.4.8.2.1.3 || fgLinkMonitorState &lt;br /&gt;
|-&lt;br /&gt;
| .1.3.6.1.4.1.12356.101.4.8.2.1.4 || fgLinkMonitorLatency &lt;br /&gt;
|-&lt;br /&gt;
| .1.3.6.1.4.1.12356.101.4.8.2.1.5 || fgLinkMonitorJitter &lt;br /&gt;
|-&lt;br /&gt;
| .1.3.6.1.4.1.12356.101.4.8.2.1.6 || fgLinkMonitorPacketSend &lt;br /&gt;
|-&lt;br /&gt;
| .1.3.6.1.4.1.12356.101.4.8.2.1.7 || fgLinkMonitorPacketRecv &lt;br /&gt;
|-&lt;br /&gt;
| .1.3.6.1.4.1.12356.101.4.8.2.1.8 || fgLinkMonitorPacketLoss &lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Kann eine FG-90D in die die neue SD-WAN Orchestration eingebunden werden? ===&lt;br /&gt;
[[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
SD-WAN Orchestration kann mit der FG90D aktuell nicht genutzt werden, da dieses Modell aktuell noch nicht unterstützt wird: &lt;br /&gt;
 https://docs.fortinet.com/document/fortimanager/6.4.1/sd-wan-orchestrator-release-notes/798783/supported-fortigate-models&lt;br /&gt;
&lt;br /&gt;
== Policy Routing ==&lt;br /&gt;
&lt;br /&gt;
== Email Service ==&lt;br /&gt;
=== Wie kann auf einer FortiGate den &amp;quot;Email-Service&amp;quot; konfigurieren? ===&lt;br /&gt;
&lt;br /&gt;
Im FortiOS bezeichnet die &amp;quot;Email Service&amp;quot; Funktion die Konfiguration eines SMTP Servers. Ein Email Server auf der FortiGate wird für verschiedene Funktionen benötigt:&lt;br /&gt;
* Alert Email&lt;br /&gt;
* Two-Factor Authentifizierung&lt;br /&gt;
* Wireless Guest-Provisioning &lt;br /&gt;
&lt;br /&gt;
Der &amp;quot;Email-Service&amp;quot; wird über das Web-GUI folgendermassen konfiguriert:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Menu: ''System &amp;gt; Settings -&amp;gt; Email Service'' (6.2)&amp;lt;br&amp;gt;&lt;br /&gt;
# Um einen eigenen E-Mail Server zu konfigurieren, muss ''Use custom settings'' eingeschaltet werden. &lt;br /&gt;
# Im Feld ''SMTP Server'' FQDN Adresse des Mailservers angeben.&lt;br /&gt;
# Unter &amp;quot;Port&amp;quot; kann kann der Mail-Port angepasst werden, falls er vom Default Wert abweicht.&lt;br /&gt;
# wenn notwendig kann ''Authentication'' aktivieret werden und Username mit Passwort für den Mailserver angeben.&lt;br /&gt;
# ''Security Mode'' wählen &lt;br /&gt;
## '''None''' = SMTP default Port TCP 25&lt;br /&gt;
## '''SMTPS''' = SSL/TLS default TCP 465&lt;br /&gt;
## '''START TLS''' (SMTP und TLS default Port TCP 587)&lt;br /&gt;
# ''Default Reply to'' Wird die Emai-Adresse angegeben, welche als Absender fungiert.&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2659.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system email-server&lt;br /&gt;
# set type custom&lt;br /&gt;
# set reply-to [Absender Email Adresse]&lt;br /&gt;
# set server [FQDN SMTP Server]&lt;br /&gt;
# set port [Gebe einen entsprechenden Port an zBsp &amp;quot;25&amp;quot;]&lt;br /&gt;
# set source-ip [Optional gebe eine Source IPv4 Adresse an für den Absender der SMTP Nachricht]&lt;br /&gt;
# set source-ip6 [Optional gebe eine Source IPv6 Adresse an für den Absender der SMTP Nachricht]&lt;br /&gt;
# set authentication [enable | disable]&lt;br /&gt;
# set username [Username für die Authentifizierung]&lt;br /&gt;
# set password [Passwort für die Authentifizierung]&lt;br /&gt;
# set validate-server [enable| disable]&lt;br /&gt;
# set security [none | smtps | starttls]&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Es ist auch möglich von Fortinet den SMTP Server zu benutzen:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# ''Use custom settings'' deaktivieren&lt;br /&gt;
# ''Default Reply To'' wird die Absender Email Adresse angegeben.&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2660.jpg|750px|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system email-server&lt;br /&gt;
# set reply-to [Absender Email Adresse]&lt;br /&gt;
# set server &amp;quot;notification.fortinet.net&amp;quot;&lt;br /&gt;
# set port 465&lt;br /&gt;
# set Security smtps&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Zwei Faktor Authentifizierung ==&lt;br /&gt;
=== Wie kann ich die Timeouts für die 2FA Dienste auf der FortiGate anpassen? ===&lt;br /&gt;
[[File:fortiOS56.png|25px|link=]]  [[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Wenn das SSL-VPN mit Zwei-Faktor-Authentifizierungen(2FA) wie ''E-Mail, SMS, FortiToken'' konfiguriert ist, kann unter Umständen ein längerer Token-Ablauf des Timers erforderlich sein, als jener der Standardeinstellung von 60 Sekunden.&lt;br /&gt;
Die Ablaufzeiten können wie folgt konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1000px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system global&lt;br /&gt;
# set two-factor-ftk-expiry [Zeit in Sekunden]    -&amp;gt; FortiToken Session Timeout &lt;br /&gt;
# set two-factor-ftm-expiry [Zeit in Sekunden]    -&amp;gt; FortiToken Mobile Session Timeout &lt;br /&gt;
# set two-factor-sms-expiry [Zeit in Sekunden]    -&amp;gt; SMS Session Timeout&lt;br /&gt;
# set two-factor-fac-expiry [Zeit in Sekunden]    -&amp;gt; FortiAuthenticator Token Session Timeout&lt;br /&gt;
# set two-factor-email-expiry [Zeit in Sekunden]  -&amp;gt; Email Session Timeout&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Während diese Timer für die Token selbst gelten (und die Token-Codes so lange gültig bleiben, wie sie konfiguriert sind), muss beim SSL-VPN jedoch nicht für die gesamte Dauer der Gültigkeit der Token akzeptieren.&lt;br /&gt;
Um sicherzustellen, dass SSL-VPN die Token akzeptiert, muss ein weiterer Zeitgeber konfiguriert werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system global&lt;br /&gt;
# set remoteauthtimeout [1-300s]&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
Die maximal konfigurierbare Zeitüberschreitung hierfür beträgt 5 Minuten.&lt;br /&gt;
Das SSL-VPN wartet maximal 5 Minuten auf die Bereitstellung eines gültigen Token-Codes, bevor die Verbindung beendet wird, auch wenn der Token-Code länger gültig ist.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #DE8A2E;&amp;quot;| &amp;lt;span&amp;gt;[[File:tipp.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #ffe29b&amp;quot;|&lt;br /&gt;
Die &amp;lt;code&amp;gt;remoteauthtimout&amp;lt;/code&amp;gt; Einstellung zeigt nicht nur an, wie lange SSL-VPN auf die Bereitstellung des Token wartet, sondern auch auf andere Remote-Authentifizierungen, wie zum Beispiel die Authentifizierung von LDAP, RADIUS usw.&lt;br /&gt;
&lt;br /&gt;
Das bedeutet, dass wenn der Timer erhöht wird, die FortiGate beinträchtig werden kann. Der Server ist nicht erreichbar, wenn der erhöhte Timer zu lange benötigt, um die FortiGate zu erreichen.&lt;br /&gt;
|}&lt;br /&gt;
----&lt;br /&gt;
'''FortiGate und FortiAuthentikator:'''&lt;br /&gt;
 &lt;br /&gt;
Was auch beachtet werden muss ist, dass wenn mit einem FortiAuthenticator gearbeitet wird, dieser auch einen Timer für die Token hat.&lt;br /&gt;
Die FortiGate verwendet die RADIUS-Authentifizierung für die SSL-VPN-Benutzerauthentifizierung. Der FortiAuthenticator wird als RADIUS-Server verwendet. Um die Sicherheitsstufen zu verstärken, ist FortiAuthenticator so konfiguriert, dass für eine erfolgreiche Authentifizierung eine Zwei-Faktor-Authentifizierung (2FA) erforderlich ist. &lt;br /&gt;
Der FortiAuthenticator verfügt über mehrere Optionen, um 2FA von einem Benutzer zu verlangen. Diese können Hardware FortiToken, FortiToken Mobile, Mail oder SMS-Dienste sein.&lt;br /&gt;
Bei den letzteren beiden kann es zu Zeitüberschreitungen kommen. Standardmässig erwartet FortiAuthenticator den Token-Code nach 60 Sekunden. Dieser Wert kann angepasst werden.&lt;br /&gt;
Es reicht jedoch nicht aus, nur das Timeout im FortiAuthenticator zu ändern, da die FortiGate auch einen eigenen Timeout-Wert hat. Man muss diesen Wert also auch ändern, wenn man die Zeit zwischen der Eingabe von Benutzername/Passwort und Token-Code erhöhen möchten. Die Timer sind auf der FotiGate wie oben erklärt, anpassbar.&lt;br /&gt;
&lt;br /&gt;
Auf dem FortiAuthentikator kann das unter folgendem Menue konfiguriert werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration im FortiAuthenticator 6.x:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Über das Menue ''User Account Policies -&amp;gt; Tokens'' können die Timeouts konfiguriert werden:&lt;br /&gt;
# Im Feld FortiToken der Menue-Punkt ''TOTP authentication window'' kann der Wert für die FortiToken Timeouts konfiguriert werden. Default ist 1 Minute eingestellt. Möglich ist 1 Minute - 60 Minuten.&lt;br /&gt;
# Unter Email/SMS kann der Token Timeout in Sekunden (10-3600) angepasst werden.&lt;br /&gt;
 [[File:Fortinet-2676.jpg|550px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf einer FortiGate einen SMS Service / Provider konfigurieren? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Wenn auf einer FortiGate eine Two-Factor Authentication konfiguriert wird, so soll basierend auf ODA (On-Demand Authentication) muss ein entsprechender SMS Service resp. Provider konfiguriert werden. Per Standard steht auf einer FortiGate ein FortiGuard SMS Provider zur Verfügung jedoch ist dieser FortiGuard SMS Provider nicht in FortiCare und/oder FortiGuard enthalten. Bei diesem FortiGuard SMS Provider handelt es sich um den Amerikanischen SMS Provider Clickatell.&lt;br /&gt;
&lt;br /&gt;
Anstelle des FortiGuard SMS Services kann auch ein lokaler SMS Provider gewählt werden. Dabei muss beachtet werden, dass der SMS Provider einen SMS Versandt über EMail unterstützt. Grund ist, dass die FortiGate kein SMS Versand über HTTP/S GET und POST unterstützt. Ein paar SMS-Provider welche wir empfehlen:&lt;br /&gt;
&lt;br /&gt;
* Swisscom (@sms.ip-plus.net)&lt;br /&gt;
* F24 (Dolphin) (https://www.f24.com/tochtergesellschaften/f24-schweiz-ag/)&lt;br /&gt;
* Truesenses (http://www.truesenses.com/)&lt;br /&gt;
&lt;br /&gt;
Da der SMS Versand über den Email Service durchgeführt wird, gilt die Konfiguration eines Email Service als Voraussetzung für die Konfiguration eines SMS Service. Wie der Email Service zu konfigurieren ist siehe nachfolgender Artikel: [[FortiGate:FAQ#Wie_kann_auf_einer_FortiGate_den_.22Email_Service.22_konfigurieren.3F|Email Service auf der FortiGate konfigurieren.]]&lt;br /&gt;
Danach sind die Voraussetzungen gegeben einen SMS Service respektive Provider auf der FortiGate zu konfigurieren. Die Konfiguration kann über CLI durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system sms-server&lt;br /&gt;
# edit [Name des Service/Provider zB &amp;quot;swisscom&amp;quot;]&lt;br /&gt;
# set mail-server [FQDN des Mail Server für SMS Versandt zB &amp;quot;sms.ip-plus.net&amp;quot;]&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Wird ein User lokal erfasst und dieser mittels SMS eine Two-Factor Authentifizierung aktiviert werden muss für, diesen User eine entsprechende Mobile Nummer definiert werden. Wird über einen Service auf der FortiGate eine Two-Factor Authentifizierung ausgelöst so wird im Hintergrund über den definierten SMS Service/Provider der für die Mobiel Nummer konfiguriert wurde ein Email generiert in folgender Form: &amp;lt;code&amp;gt;[Land][Vorwahl][Mobile Nummer]@[FQDN des Mail Server für SMS Versandt] &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Siehe auch: [[FortiGate:FAQ#Wie_er.C3.B6ffne_ich_einen_User_mit_Zweifaktor_Authentifizierung_.C3.BCber_SMS.3F| Wie konfiguriere ich einen User mit SMS Zweifaktor Authentifizierung?]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich den Lizenzkey für den FortiGuard SMS Service auf der FortiGate einlesen? ===&lt;br /&gt;
&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Auf der FortiGate kann ich Two Factor Authentifizierung einrichten. Es gibt die Möglichkeit von Fortinet selber einen SMS Dienst zu erwerben. Die SMS werden von der FortiGuard her ausgelöst. Diese Lizenz enthält jeweils 100 SMS. &lt;br /&gt;
Der Artikel welcher hierfür erworben werden kann:&lt;br /&gt;
&lt;br /&gt;
'''SMS-ELIC-100''' FortiSMS - License for 100 SMS text messages&lt;br /&gt;
&lt;br /&gt;
Der Lizenz Key kann über folgenden Befehl auf die FortiGate eingelesen werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1000px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# execute fortiguard-message add xxxx-xxxx-xxxx-xxxx-xxxx ---&amp;gt; Den Aktivierungs Code der SMS Lizenz gemäss erhaltenem Dokument einfügen. &lt;br /&gt;
# execute fortiguard-message update &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Das Guthaben kann wie folgt über die CLI abgefragt werden: '''execute fortiguard-message info'''&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1000px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# execute fortiguard-message info&lt;br /&gt;
Controller server status: registered&lt;br /&gt;
Expiry date: 20200102&lt;br /&gt;
SMS max allowed: 4&lt;br /&gt;
SMS used: 4&lt;br /&gt;
Last update: Wed Apr 17 10:31:02 2019&lt;br /&gt;
&lt;br /&gt;
Current message server: 208.91.113.184:443&lt;br /&gt;
Message server status: unknown&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== FortiView ==&lt;br /&gt;
===Wo ist die Ansicht &amp;quot;All-Session&amp;quot; im FortiOS 6.4.0?===&lt;br /&gt;
[[File:fortiOS64.png|25px|link=]] ]] &lt;br /&gt;
&lt;br /&gt;
Im FortiOS 6.4.0 fällt einem sicher sehr schnell auf, dass die Option '''All-Session''' in der FortiView nicht mehr vorhanden ist.&amp;lt;br&amp;gt;&lt;br /&gt;
Es handelt sich hier um einen Bug im FortiOS 6.4.0. Wir haben es dem TAC gemeldet und diese haben es an das Developpentteam weitergeleitet.&amp;lt;br&amp;gt;&lt;br /&gt;
Der Bug wird unter der Nummer '''615524''' behandelt.&lt;br /&gt;
&lt;br /&gt;
In der Zwischenzeit kann man unter den ''Top Policies by Session'' im Drilldown-Menu zu den Sessions gelangen:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
 [[File:Fortinet-2717.jpg|750px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
'''Der Bug ist im FortiOS 6.4.1 behoben worden'''&amp;lt;br&amp;gt;&lt;br /&gt;
Nun findet man die Session-Ansicht in der FortiView:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
 [[File:Fortinet-2729.jpg|250px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Prozesse ==&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf einer FortiGate die Prozesse auflisten? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Auf einer FortiGate existieren unzählige von Prozesse und Dienste welche zuständige sind um die verschiedenen Aufgaben einer Firewall durchzuführen. Um die Prozesse aufzulisten kann folgendes Kommando benutzt werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose sys top [refresh_time_sec] [number_of_lines]&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
Wenn man die &amp;quot;top&amp;quot; 20 Prozesse (Standard) auflisten möchte, kann der &amp;lt;code&amp;gt;# diagnose sys top &amp;lt;/code&amp;gt; Befehl ohne die Optionen von &amp;quot;refresh_time_sec&amp;quot; sowie &amp;quot;number_of_lines&amp;quot; benutzt werden: &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose sys top&lt;br /&gt;
Run Time:  0 days, 2 hours and 1 minutes&lt;br /&gt;
0U, 0N, 0S, 100I, 0WA, 0HI, 0SI, 0ST; 1866T, 636F&lt;br /&gt;
       ipsengine      358      S &amp;lt;     0.1     5.0&lt;br /&gt;
       extenderd      178      S       0.1     0.4&lt;br /&gt;
          lnkmtd      161      S       0.1     0.3&lt;br /&gt;
          newcli      554      R &amp;lt;     0.1     0.3&lt;br /&gt;
       ipsengine      356      S &amp;lt;     0.0     5.0&lt;br /&gt;
       ipsengine      357      S &amp;lt;     0.0     5.0&lt;br /&gt;
       ipsengine      359      S &amp;lt;     0.0     5.0&lt;br /&gt;
       ipshelper      355      S &amp;lt;     0.0     4.2&lt;br /&gt;
       scanunitd      352      S &amp;lt;     0.0     2.1&lt;br /&gt;
       scanunitd      525      S &amp;lt;     0.0     2.0&lt;br /&gt;
       scanunitd      526      S &amp;lt;     0.0     2.0&lt;br /&gt;
       scanunitd      523      S &amp;lt;     0.0     1.9&lt;br /&gt;
       scanunitd      524      S &amp;lt;     0.0     1.9&lt;br /&gt;
         cmdbsvr      100      S       0.0     1.7&lt;br /&gt;
       forticron      136      S       0.0     1.4&lt;br /&gt;
         pyfcgid      495      S       0.0     1.2&lt;br /&gt;
          cw_acd      168      S       0.0     1.2&lt;br /&gt;
          httpsd      212      S       0.0     1.0&lt;br /&gt;
          httpsd      210      S       0.0     1.0&lt;br /&gt;
          httpsd      127      S       0.0     0.9&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Um den Befehl respektive die Funktion zu beenden benütze '''&amp;quot;Ctrl + C&amp;quot;'''. &lt;br /&gt;
&lt;br /&gt;
'''Beschreibung:'''&amp;lt;br&amp;gt;&lt;br /&gt;
 [[Datei:Fortinet-307.jpg]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Die in der zweiten Ausgabezeile angezeigten Codes haben folgende Bedeutung:&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;0U, 0N, 0S, 100I, 0WA, 0HI, 0SI, 0ST; 1866T, 636F&amp;lt;/code&amp;gt;&amp;lt;br&amp;gt;&lt;br /&gt;
* '''U''' ist der Prozentsatz der User-Space-Anwendungen, welche die CPU verwenden. Im Beispiel bedeutet 0U 0 % der User-Space-Anwendungen, die CPU verwenden.&lt;br /&gt;
 &lt;br /&gt;
* '''S''' ist % der Systemprozesse (oder Kernelprozesse), welche die CPU verwenden. Im Beispiel bedeutet 0S, dass 0 % der Systemprozesse die CPU verwenden.&lt;br /&gt;
&lt;br /&gt;
* '''I''' ist % die ungenutzte CPU. Im Beispiel bedeutet 98I, dass die CPU zu 100% im Leerlauf ist.&lt;br /&gt;
&lt;br /&gt;
* '''T''' ist der gesamte FortiOS-Systemspeicher in Mb. In dem Beispiel bedeutet 1866T, dass 1866 Mb des Systemspeichers vorhanden ist.&lt;br /&gt;
&lt;br /&gt;
* '''F''' ist der freie Speicher in Mb. Im Beispiel bedeutet 636F, dass 636 Mb freier Speicher vorhanden sind.&lt;br /&gt;
&lt;br /&gt;
* '''KF''' ist die Summe der verwendeten Shared-Memory-Seiten. Wenn zum Beispiel 32KF stehen würde, bedeutet dies, das System 32 Seiten des gemeinsamen Speichers verwendet werden.&lt;br /&gt;
----&lt;br /&gt;
Jede zusätzliche Zeile der Befehlsausgabe zeigt Informationen für jeden der auf der FortiGate laufenden Prozesse an. Die dritte Zeile der Ausgabe lautet in diesem Beispiel:&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;ipsengine      358      S &amp;lt;     0.1     5.0&amp;lt;/code&amp;gt;&lt;br /&gt;
* '''ipsengine''' ist der Name des Prozesses. Andere Prozessnamen können newcli, sshd, cmdbsrv, httpsd, scanunitd und miglogd enthalten.&lt;br /&gt;
* '''358''' ist die Prozess-ID. Die Prozess-ID kann eine beliebige Zahl sein.&lt;br /&gt;
* '''S''' ist der Zustand in welchem sich der Prozess befindet. Es gibt folgende Prozesszustände:&lt;br /&gt;
** '''S''' = Sleeping&lt;br /&gt;
** '''R''' = Running&lt;br /&gt;
** '''D''' = Do not disturb&lt;br /&gt;
** '''Z''' = Zombie&lt;br /&gt;
'''R''' und '''S''' Status Informationen eines Prozesses sind normal. &amp;lt;br&amp;gt;&lt;br /&gt;
Das ein Prozess in den Status '''D''' wechselt kann für kurze Zeit vorkommen. Bleibt der Status jedoch für längere Zeit im Status '''D''' ist dies ein Indiz dass dieser Prozess nicht korrekt arbeitet. &amp;lt;br&amp;gt;&lt;br /&gt;
Ein Status '''Z''' für einen Prozess ist klar ein Indiz das dieser Prozess nicht korrekt läuft. Ein Prozess im Status '''Z''' kann nicht mit &amp;quot;kill&amp;quot; beendet werden dh., um diesen Prozess zu beenden ist ein Neustart des Devices notwendig! Um eine FortiGate neu zu starten benutze : &amp;lt;Code&amp;gt;execute reboot&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* '''0.1''' ist die Menge von der CPU, welche der Prozess verwendet. Der CPU-Verbrauch kann von 0.0 (für einen Prozess der schläft), bis zu höheren Werten reichen wenn ein Prozess viel CPU-Zeit benötigt.&lt;br /&gt;
* '''5.0''' ist die Menge an Memory, welche der Prozess verwendet. Der Speicherverbrauch kann von 0.1 bis 5.5 und höher gehen.&lt;br /&gt;
&lt;br /&gt;
Während der &amp;lt;code&amp;gt;diagnose sys top&amp;lt;/code&amp;gt; Befehl ausgeführt wird, kann mit folgenden Tasten eingewirkt werden:&lt;br /&gt;
&lt;br /&gt;
* Taste '''q''' zum beenden.&lt;br /&gt;
* Taste '''c''' um die Prozesse nach Benutzung der CPU zu sortieren.&lt;br /&gt;
* Taste '''m''' um die Prozesse nach Benutzung des Memories zu sortieren.&lt;br /&gt;
&lt;br /&gt;
Wenn Prozesse untersucht/beobachtet werden sollen kann anhand &amp;quot;refresh_time_sec&amp;quot; und &amp;quot;number_of_lines&amp;quot; der Befehl erweitert werden. Das folgenden Beispiel zeigt, wie der Befehl ausgeführt wird mit einer &amp;quot;refresh_time_sec&amp;quot; von 5 Sekunden und &amp;quot;number_of_lines&amp;quot; von 10. Dies heisst, es werden nur die Top 10 Prozesse/Dienste aufgelistet:&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnsoe sys top 5 10&lt;br /&gt;
Run Time:  0 days, 2 hours and 7 minutes&lt;br /&gt;
0U, 0N, 0S, 100I, 0WA, 0HI, 0SI, 0ST; 1866T, 651F&lt;br /&gt;
         miglogd      196      S       0.3     0.9&lt;br /&gt;
       ipsengine      356      S &amp;lt;     0.1     5.0&lt;br /&gt;
       ipsengine      357      S &amp;lt;     0.1     5.0&lt;br /&gt;
          cw_acd      168      S       0.1     1.2&lt;br /&gt;
         miglogd      195      S       0.1     0.9&lt;br /&gt;
         src-vis      152      S       0.1     0.6&lt;br /&gt;
          lnkmtd      161      S       0.1     0.3&lt;br /&gt;
          newcli      568      R &amp;lt;     0.1     0.3&lt;br /&gt;
          proxyd      144      S       0.1     0.3&lt;br /&gt;
       ipsengine      359      S &amp;lt;     0.0     5.0&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf der FortiGate die Prozesse nach Memorie-Auslastung auflisten? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Eine weitere Möglichkeit die Prozesse aufzulisten ist:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose sys top-summary -h&lt;br /&gt;
Usage: top-summary [options]&lt;br /&gt;
&lt;br /&gt;
Options:&lt;br /&gt;
  -n LINES, --num=LINES&lt;br /&gt;
                        Number of top processes to show (20 by default)&lt;br /&gt;
  -i INTERVAL, --interval=INTERVAL&lt;br /&gt;
                        Update interval, in seconds (1 by default)&lt;br /&gt;
  -s SORT, --sort=SORT  Sort mode: [cpu_percent (default)|mem|fds|pid]&lt;br /&gt;
  -d, --dump            Dump stats to the files&lt;br /&gt;
  -h, --help            show this help message and exit&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Anhand dieser Optionen kann folgender Befehl abgesetzt werden um mit &amp;quot;-s mem&amp;quot; die Prozesse nach Memory-Nutzung zu sortieren und alle 60 Sekunden &amp;quot;-i 60&amp;quot; einen Refresh durchzuführen, sowie mit &amp;quot;-n 10&amp;quot; die Top 10 Prozesse aufzulisten:&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;diagnose sys top-summary '-s mem -i 60 -n 10' &amp;lt;/code&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose sys top-summary '-s mem -i 60 -n 10'&lt;br /&gt;
   CPU [||||||||||                              ]  25.0%&lt;br /&gt;
   Mem [||||||||||||||||||||||||||              ]  65.0%  1227M/1866M&lt;br /&gt;
   Processes: 10 (running=1 sleeping=135)&lt;br /&gt;
&lt;br /&gt;
   PID      RSS   CPU% ^MEM%   FDS     TIME+  NAME&lt;br /&gt;
 * 130     420M    0.0 22.5   423  02:32.11  ipsmonitor [x6]&lt;br /&gt;
   352      39M    0.0  2.1    53  00:31.92  scanunitd [x5]&lt;br /&gt;
   100      32M    0.0  1.7    14  00:07.14  cmdbsvr&lt;br /&gt;
   136      26M    0.0  1.4    26  00:09.10  forticron&lt;br /&gt;
   495      24M    0.0  1.3    12  00:00.56  pyfcgid [x4]&lt;br /&gt;
   168      23M    0.0  1.2    31  05:45.90  cw_acd&lt;br /&gt;
   127      20M    0.0  1.1    41  00:26.25  httpsd [x11]&lt;br /&gt;
   125      17M    0.0  0.9    65  00:12.11  miglogd [x3]&lt;br /&gt;
   167      13M    0.0  0.7    22  00:00.98  fgfmd&lt;br /&gt;
   591      12M    0.0  0.7    12  00:00.66  newcli [x2]&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Die Angabe &amp;quot;-s mem&amp;quot; indiziert die Spalte &amp;quot;MEM%&amp;quot; das heisst die Prozesse sollen nach &amp;quot;CPU%&amp;quot; Auslastung sortiert werden anstelle von &amp;quot;-s mem&amp;quot; die Angabe &amp;quot;-s cpu&amp;quot; benützt werden!&lt;br /&gt;
|}&lt;br /&gt;
=== Wo finde ich den ''diagnose sys top-summary'' Befehl unter FortiOS 6.4?===&lt;br /&gt;
[[File:fortiOS62.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Im FortiOS 6.4.x wird man feststellen, dass das Kommando &amp;lt;code&amp;gt;diagnose sys top-summary&amp;lt;/code&amp;gt; eine Fehlermeldung generiert:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose sys top-summary&lt;br /&gt;
&lt;br /&gt;
command parse error before 'top-summary'&lt;br /&gt;
Command fail. Return code -61&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Dieses Kommando wurde im FortiOS 6.4 entfernt. In den Release Notes 6.4.0 ist dokumentiert, dass der Befehl entfernt wurde:&lt;br /&gt;
 https://docs.fortinet.com/document/fortigate/6.4.0/fortios-release-notes/517622/changes-in-cli&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2820.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
=== Welche Prozesse existieren auf einer FortiGate und welche Aufgaben haben diese? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Auf der FortiGate existieren unzählige Prozesse welche für verschiedene Aufgaben zuständig sind. Diese könne zBsp anhand &amp;quot;diagnose sys top 5 99&amp;quot; eingesehen werden. Viele Prozesse existieren nur dann, wenn eine entsprechende Konfiguration durchgeführt wird. Andere existieren nur dann, wenn ein bestimmtes FortiGate Modell benutzt wird wie zBsp PoE (Power over Ethernet). Wiederum andere existieren und sind mit dem Stauts &amp;quot;idle&amp;quot; versehen da die Funktion deaktiviert wurde wie zBsp Wirless Controller &amp;quot;cw_acd&amp;quot;. Nachfolgend eine Auflistung der bekannten Prozess und einer Kurzbeschreibung dieser: &lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Prozess:'''&lt;br /&gt;
| '''Beschreibung:'''&lt;br /&gt;
|-&lt;br /&gt;
| initXXXXXXXXXXX &lt;br /&gt;
| its job is to start other processes&lt;br /&gt;
|-&lt;br /&gt;
| zebos_launcher&lt;br /&gt;
| zebos launcher daemon&lt;br /&gt;
|-&lt;br /&gt;
| hp_api&lt;br /&gt;
| hp api&lt;br /&gt;
|-&lt;br /&gt;
| cmdbsvr&lt;br /&gt;
| cmdb server - update processes / configuration&lt;br /&gt;
|-&lt;br /&gt;
| uploadd&lt;br /&gt;
| upload daemon&lt;br /&gt;
|-&lt;br /&gt;
| adsl2plus&lt;br /&gt;
| adsl2plus daemon&lt;br /&gt;
|-&lt;br /&gt;
| sqldb&lt;br /&gt;
| sqldb&lt;br /&gt;
|-&lt;br /&gt;
| reportd&lt;br /&gt;
| report daemon&lt;br /&gt;
|-&lt;br /&gt;
| sql_logd&lt;br /&gt;
| sql log daemon&lt;br /&gt;
|-&lt;br /&gt;
| miglogd&lt;br /&gt;
| log daemon&lt;br /&gt;
|-&lt;br /&gt;
| chlbd&lt;br /&gt;
| chassis loadbalance daemon&lt;br /&gt;
|-&lt;br /&gt;
| haocd&lt;br /&gt;
| content cluster HA over chassis daemon&lt;br /&gt;
|-&lt;br /&gt;
| kmiglogd&lt;br /&gt;
| kernel log daemon&lt;br /&gt;
|-&lt;br /&gt;
| httpsd&lt;br /&gt;
| https daemon&lt;br /&gt;
|-&lt;br /&gt;
| pyfcgid&lt;br /&gt;
| python config daemon&lt;br /&gt;
|-&lt;br /&gt;
| sslvpnd&lt;br /&gt;
| ssl vpn&lt;br /&gt;
|-&lt;br /&gt;
| info_sslvpnd&lt;br /&gt;
| ssl vpn info daemon&lt;br /&gt;
|-&lt;br /&gt;
| smbcd&lt;br /&gt;
| smb client daemon&lt;br /&gt;
|-&lt;br /&gt;
| lcdapp&lt;br /&gt;
| Control the LCD panel&lt;br /&gt;
|-&lt;br /&gt;
| proxyd&lt;br /&gt;
| proxy daemon&lt;br /&gt;
|-&lt;br /&gt;
| imd&lt;br /&gt;
| IM proxy daemon&lt;br /&gt;
|-&lt;br /&gt;
| wad_launcher&lt;br /&gt;
| wan acceleration proxy&lt;br /&gt;
|-&lt;br /&gt;
| wad&lt;br /&gt;
| explicit proxy, mapi rpc&lt;br /&gt;
|-&lt;br /&gt;
| wad_diskd&lt;br /&gt;
| wan acceleration disk daemon&lt;br /&gt;
|-&lt;br /&gt;
| dlpfingerprint&lt;br /&gt;
| dlp fingerprint daemon&lt;br /&gt;
|-&lt;br /&gt;
| dlpfpcache&lt;br /&gt;
| dlp fingerprint cache daemon&lt;br /&gt;
|-&lt;br /&gt;
| scanunitd&lt;br /&gt;
| scanunit daemon&lt;br /&gt;
|-&lt;br /&gt;
| getty&lt;br /&gt;
| wait for console/telnet connection&lt;br /&gt;
|-&lt;br /&gt;
| mingetty tty1&lt;br /&gt;
| mingetty tty1 daemon&lt;br /&gt;
|-&lt;br /&gt;
| mingetty tty2&lt;br /&gt;
| mingetty tty2 daemon&lt;br /&gt;
|-&lt;br /&gt;
| iked&lt;br /&gt;
| ike daemon&lt;br /&gt;
|-&lt;br /&gt;
| nids_monitor_name&lt;br /&gt;
| ips monitor daemon&lt;br /&gt;
|-&lt;br /&gt;
| updated&lt;br /&gt;
| update daemon &amp;lt;= to init some shared memory segment used by other executables&lt;br /&gt;
|-&lt;br /&gt;
| merged_daemons&lt;br /&gt;
| merge daemon - should be split in future. There is a mantics. &lt;br /&gt;
|-&lt;br /&gt;
| fclicense&lt;br /&gt;
| FC license daemon&lt;br /&gt;
|-&lt;br /&gt;
| amc_monitor&lt;br /&gt;
| AMC monitor daemon&lt;br /&gt;
|-&lt;br /&gt;
| forticron&lt;br /&gt;
| crl update daemon&lt;br /&gt;
|-&lt;br /&gt;
| bypass_monitor&lt;br /&gt;
| bypass monitor daemon&lt;br /&gt;
|-&lt;br /&gt;
| chassis5000d&lt;br /&gt;
| chassis 5000 daemon&lt;br /&gt;
|-&lt;br /&gt;
| chassisd 192.168.127.254&lt;br /&gt;
| chassis daemon&lt;br /&gt;
|-&lt;br /&gt;
| fdsmgmtd&lt;br /&gt;
| fortiguard management daemon&lt;br /&gt;
|-&lt;br /&gt;
| fds_msg&lt;br /&gt;
| fds message daemon&lt;br /&gt;
|-&lt;br /&gt;
| snmpd&lt;br /&gt;
| snmp&lt;br /&gt;
|-&lt;br /&gt;
| dhcpd&lt;br /&gt;
| dhcp server&lt;br /&gt;
|-&lt;br /&gt;
| dhcpcd&lt;br /&gt;
| dhcp client&lt;br /&gt;
|-&lt;br /&gt;
| dhcprd&lt;br /&gt;
| dhcp relay&lt;br /&gt;
|-&lt;br /&gt;
| hatalk&lt;br /&gt;
| ha protocol module&lt;br /&gt;
|-&lt;br /&gt;
| haysnc&lt;br /&gt;
| ha synchronization module&lt;br /&gt;
|-&lt;br /&gt;
| harelay&lt;br /&gt;
| ha relay module for tcp&lt;br /&gt;
|-&lt;br /&gt;
| pptpd&lt;br /&gt;
| pptp&lt;br /&gt;
|-&lt;br /&gt;
| l2tpd&lt;br /&gt;
| l2tp&lt;br /&gt;
|-&lt;br /&gt;
| ipldbd&lt;br /&gt;
| ipldbd daemon&lt;br /&gt;
|-&lt;br /&gt;
| vsd&lt;br /&gt;
| virtual server daemon&lt;br /&gt;
|-&lt;br /&gt;
| acd&lt;br /&gt;
| aggregate controller daemon&lt;br /&gt;
|-&lt;br /&gt;
| src-vis&lt;br /&gt;
| source visibility daemon&lt;br /&gt;
|-&lt;br /&gt;
| pppoed&lt;br /&gt;
| pppoe daemon&lt;br /&gt;
|-&lt;br /&gt;
| ddnscd&lt;br /&gt;
| ddns client daemon&lt;br /&gt;
|-&lt;br /&gt;
| urlfilter&lt;br /&gt;
| URL filter daemon&lt;br /&gt;
|-&lt;br /&gt;
| ntpd&lt;br /&gt;
| ntp server daemon&lt;br /&gt;
|-&lt;br /&gt;
| sshd&lt;br /&gt;
| ssh daemon&lt;br /&gt;
|-&lt;br /&gt;
| tftpd&lt;br /&gt;
| tftp daemon&lt;br /&gt;
|-&lt;br /&gt;
| telnetd&lt;br /&gt;
| telnet daemon&lt;br /&gt;
|-&lt;br /&gt;
| authd&lt;br /&gt;
| authenticated daemon&lt;br /&gt;
|-&lt;br /&gt;
| fssod&lt;br /&gt;
| fsso daemon&lt;br /&gt;
|-&lt;br /&gt;
| quard&lt;br /&gt;
| quarantine daemon&lt;br /&gt;
|-&lt;br /&gt;
| rtmon&lt;br /&gt;
| ping server&lt;br /&gt;
|-&lt;br /&gt;
| radvd&lt;br /&gt;
| router adv daemon&lt;br /&gt;
|-&lt;br /&gt;
| alertemail&lt;br /&gt;
| alertemail daemon&lt;br /&gt;
|-&lt;br /&gt;
| dnsproxy&lt;br /&gt;
| dns proxy daemon&lt;br /&gt;
|-&lt;br /&gt;
| sflowd&lt;br /&gt;
| sflow protocol daemon&lt;br /&gt;
|-&lt;br /&gt;
| nat64d&lt;br /&gt;
| NAT64 daemon&lt;br /&gt;
|-&lt;br /&gt;
| radiusd&lt;br /&gt;
| radius daemon&lt;br /&gt;
|-&lt;br /&gt;
| notifd&lt;br /&gt;
| notification daemon = carrier only&lt;br /&gt;
|-&lt;br /&gt;
| gtpgkd&lt;br /&gt;
| gtp daemon = carrier only&lt;br /&gt;
|-&lt;br /&gt;
| mass_mmsd&lt;br /&gt;
| mass mms daemon, carrier only&lt;br /&gt;
|-&lt;br /&gt;
| alarmd&lt;br /&gt;
| alarm daemon&lt;br /&gt;
|-&lt;br /&gt;
| pptpcd&lt;br /&gt;
| pptp client daemon&lt;br /&gt;
|-&lt;br /&gt;
| wpad_client&lt;br /&gt;
| port access client daemon - atheros wifi &lt;br /&gt;
|-&lt;br /&gt;
| wpad&lt;br /&gt;
| port access entity daemon - prism54 wifi&lt;br /&gt;
|-&lt;br /&gt;
| eap_proxy&lt;br /&gt;
| epa proxy - wpa enterprise wifi&lt;br /&gt;
|-&lt;br /&gt;
| modemd&lt;br /&gt;
| modem daemon&lt;br /&gt;
|-&lt;br /&gt;
| dialinsvr&lt;br /&gt;
| dial-in server daemon&lt;br /&gt;
|-&lt;br /&gt;
| cardmgr&lt;br /&gt;
| pcmcia card manager daemon&lt;br /&gt;
|-&lt;br /&gt;
| getty aux&lt;br /&gt;
| getty aux daemon&lt;br /&gt;
|-&lt;br /&gt;
| pppoatmd&lt;br /&gt;
| ppp over atm daemon&lt;br /&gt;
|-&lt;br /&gt;
| adsl_mon&lt;br /&gt;
| adsl monitor daemon&lt;br /&gt;
|-&lt;br /&gt;
| l2tpcd&lt;br /&gt;
| l2tp client daemon&lt;br /&gt;
|-&lt;br /&gt;
| httpclid&lt;br /&gt;
| http client daemon&lt;br /&gt;
|-&lt;br /&gt;
| sessionsync&lt;br /&gt;
| session sync daemon&lt;br /&gt;
|-&lt;br /&gt;
| fgfmd&lt;br /&gt;
| fortigate/fortimanager communication daemon &lt;br /&gt;
|-&lt;br /&gt;
| wccpd&lt;br /&gt;
| wccp daemon&lt;br /&gt;
|-&lt;br /&gt;
| garpd&lt;br /&gt;
| vip gratuitous arp daemon&lt;br /&gt;
|-&lt;br /&gt;
| cw_acd&lt;br /&gt;
| capwap ac daemon&lt;br /&gt;
|-&lt;br /&gt;
| wpad_ac&lt;br /&gt;
| wpad ac daemon&lt;br /&gt;
|-&lt;br /&gt;
| cw_wtpd&lt;br /&gt;
| capwap wtp daemon&lt;br /&gt;
|-&lt;br /&gt;
| cw_stad&lt;br /&gt;
| capwap sta daemon&lt;br /&gt;
|-&lt;br /&gt;
| fortilinkd&lt;br /&gt;
| fortilinkd&lt;br /&gt;
|-&lt;br /&gt;
| cu_acd&lt;br /&gt;
| cu_acd&lt;br /&gt;
|-&lt;br /&gt;
| swctrl_authd&lt;br /&gt;
| Switch controller authentication daemon&lt;br /&gt;
|-&lt;br /&gt;
| vrrpd&lt;br /&gt;
| vrrp daemon&lt;br /&gt;
|-&lt;br /&gt;
| usbmuxd&lt;br /&gt;
| usbmux daemon&lt;br /&gt;
|-&lt;br /&gt;
| fsd&lt;br /&gt;
| forti-start daemon&lt;br /&gt;
|-&lt;br /&gt;
| proxyacceptor&lt;br /&gt;
| proxyacceptor daemon&lt;br /&gt;
|-&lt;br /&gt;
| proxyworker&lt;br /&gt;
| proxyworker daemons&lt;br /&gt;
|-&lt;br /&gt;
| sslacceptor&lt;br /&gt;
| sslacceptor daemon&lt;br /&gt;
|-&lt;br /&gt;
| sslworker&lt;br /&gt;
| sslworker daemons&lt;br /&gt;
|-&lt;br /&gt;
| imd&lt;br /&gt;
| imd daemons&lt;br /&gt;
|-&lt;br /&gt;
| fcnacd&lt;br /&gt;
| forticlient NAC daemon&lt;br /&gt;
|-&lt;br /&gt;
| stpd_name&lt;br /&gt;
| spanning tree protocol daemon&lt;br /&gt;
|-&lt;br /&gt;
| wiredapd&lt;br /&gt;
| wired ap 802.1x port based auth daemon&lt;br /&gt;
|-&lt;br /&gt;
| confsynchbd&lt;br /&gt;
| conf-sync heartbeat daemon&lt;br /&gt;
|-&lt;br /&gt;
| confsyncd&lt;br /&gt;
| conf-sync daemon&lt;br /&gt;
|-&lt;br /&gt;
| poed&lt;br /&gt;
| poe daemon&lt;br /&gt;
|-&lt;br /&gt;
| cbp&lt;br /&gt;
| cbp daemon&lt;br /&gt;
|-&lt;br /&gt;
| nsm&lt;br /&gt;
| routing FIB update&lt;br /&gt;
|-&lt;br /&gt;
| imi&lt;br /&gt;
| routing related&lt;br /&gt;
|-&lt;br /&gt;
| bgpd&lt;br /&gt;
| bgp&lt;br /&gt;
|-&lt;br /&gt;
| ospfd&lt;br /&gt;
| ospf&lt;br /&gt;
|-&lt;br /&gt;
| ospf6d&lt;br /&gt;
| ospfv3&lt;br /&gt;
|-&lt;br /&gt;
| pim6d&lt;br /&gt;
| pim multicast v6&lt;br /&gt;
|-&lt;br /&gt;
| pimd&lt;br /&gt;
| pim multicast&lt;br /&gt;
|-&lt;br /&gt;
| pdmd&lt;br /&gt;
| pim dense monde&lt;br /&gt;
|-&lt;br /&gt;
| ripd&lt;br /&gt;
| rip&lt;br /&gt;
|-&lt;br /&gt;
| ripngd&lt;br /&gt;
| ripv6&lt;br /&gt;
|-&lt;br /&gt;
| netscan&lt;br /&gt;
| netscan daemon&lt;br /&gt;
|-&lt;br /&gt;
| dhcp6s&lt;br /&gt;
| dhcp6 server&lt;br /&gt;
|-&lt;br /&gt;
| dhcp6r&lt;br /&gt;
| dhcp6 relay&lt;br /&gt;
|-&lt;br /&gt;
| dhcp6c&lt;br /&gt;
| dhcp6 client&lt;br /&gt;
|-&lt;br /&gt;
| lted&lt;br /&gt;
| usb lte daemon - start only if hardware has usb port and not run in vmware&lt;br /&gt;
|-&lt;br /&gt;
| newcli&lt;br /&gt;
| CLI commands execution - ssh, telnet&lt;br /&gt;
|-&lt;br /&gt;
| vpd&lt;br /&gt;
| vpn policy daemon - handle vpn traffic to know to which policy the traffic corresponds&lt;br /&gt;
|-&lt;br /&gt;
| rlogd&lt;br /&gt;
| reliable syslog daemon&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
 Referenz der Prozesse aus: https://kb.fortinet.com/kb/documentLink.do?externalID=FD40822&lt;br /&gt;
&lt;br /&gt;
=== Wie finde ich die PID von einem bestimmten Prozess heraus?===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Die PID ist die Prozess Nummer ('''P'''rozess '''ID'''). Um einen Prozess zu stoppen muss diese angegeben werden. Damit man die Prozessnummer(n) herausfindet kann dies mit folgendem Befehl durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;Code&amp;gt;diagnose sys process pidof [ProzessName]&amp;lt;/Code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Wenn ich zum Beispiel die Prozessnummern für httpsd haben möchte gebe ich folgendes ein:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose sys process pidof httpsd&lt;br /&gt;
127&lt;br /&gt;
210&lt;br /&gt;
212&lt;br /&gt;
214&lt;br /&gt;
225&lt;br /&gt;
228&lt;br /&gt;
248&lt;br /&gt;
295&lt;br /&gt;
323&lt;br /&gt;
326&lt;br /&gt;
475&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf der FortiGate einen laufenden Prozess stoppen? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Folgender Befehl kann verwendet werden um einen laufende Prozesse zu stoppen:&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;diagnose sys kill [Signal] [Prozess-ID] &amp;lt;/code&amp;gt;&amp;lt;br&amp;gt;&lt;br /&gt;
'''Beschreibung:'''&amp;lt;br&amp;gt;&lt;br /&gt;
* ''Signal'' kann eine beliebige Zahl sein. Es empfiehlt sich die '''11''' zu nehmen, weil dieses Signal eine Ausgabe an das Crashlog sendet, welches vom Fortinet-Support zur Fehlerbehebung verwendet werden kann.&lt;br /&gt;
* ''Prozess-ID'' ist die Prozess-ID, die vom Befehl &amp;lt;code&amp;gt;diagnose sys top&amp;lt;/Code&amp;gt; aufgelistet wird. (Siehe Artikel [[FortiGate:FAQ#Wie_kann_ich_auf_einer_FortiGate_die_Prozesse_auflisten.3F|Wie kann ich auf einer FortiGate die Prozesse auflisten?&amp;lt;span style=&amp;quot;color:#8bb438&amp;quot;&amp;gt;]])&lt;br /&gt;
&lt;br /&gt;
Mit &amp;lt;code&amp;gt;diagnose sys kill 11 956&amp;lt;/code&amp;gt; wird der Prozess mit der ID 956 gestoppt.&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich herausfinden, welcher Prozess auf welchem CPU Core läuft? ===&lt;br /&gt;
[[File:fortiOS56.png|25px|link=]]  [[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]]  [[File:fortiOS64.png|25px|link=]] ]]&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Konfiguration über CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Als Erstes müssen wir wissen, welcher Prozess welche Prozess-Nummer erhalten hat. Dies wird mit dem Befehl &amp;lt;code&amp;gt;diagnose sys top&amp;lt;/code&amp;gt; ermittelt:&lt;br /&gt;
 # diagnose sys top&lt;br /&gt;
 Run Time:  0 days, 7 hours and 50 minutes&lt;br /&gt;
 0U, 0N, 0S, 100I, 0WA, 0HI, 0SI, 0ST; 2012T, 681F&lt;br /&gt;
        ipshelper      314      S &amp;lt;     0.0     3.9&lt;br /&gt;
          cmdbsvr      124      S       0.0     3.3&lt;br /&gt;
        ipsengine      &amp;lt;span style=&amp;quot;background-color: #ddb6dd;&amp;quot;&amp;gt;'''315'''&amp;lt;/span&amp;gt;      S &amp;lt;     0.0     3.0&lt;br /&gt;
           httpsd      379      S       0.0     3.0&lt;br /&gt;
          miglogd      144      S       0.0     2.4&lt;br /&gt;
          pyfcgid      284      S       0.0     2.3&lt;br /&gt;
           httpsd      209      S       0.0     2.2&lt;br /&gt;
           httpsd      380      S       0.0     2.0&lt;br /&gt;
          reportd      163      S       0.0     2.0&lt;br /&gt;
           httpsd      317      S       0.0     1.8&lt;br /&gt;
          pyfcgid      286      S       0.0     1.8&lt;br /&gt;
        forticron      155      S       0.0     1.7&lt;br /&gt;
           httpsd      656      S       0.0     1.6&lt;br /&gt;
           cw_acd      180      S       0.0     1.4&lt;br /&gt;
           httpsd     1338      S       0.0     1.4&lt;br /&gt;
          miglogd      &amp;lt;span style=&amp;quot;background-color: #33ccff;&amp;quot;&amp;gt;'''196'''&amp;lt;/span&amp;gt;      S       0.0     1.4&lt;br /&gt;
|}&lt;br /&gt;
Wir ermitteln jetzt auf welchem CPU-Kern der Prozess ''ipsengine'' läuft. Wir haben herausgefunden, dass die Prozessnummer für ipsengine die &amp;lt;span style=&amp;quot;background-color: #ddb6dd;&amp;quot;&amp;gt;'''315'''&amp;lt;/span&amp;gt;  ist. Mit dem Befehl &amp;lt;Code&amp;gt;diagnose sys process dump [PROZESS_ID] | grep Cpu&amp;lt;/Code&amp;gt; kann der Kern ermittelt werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Konfiguration über CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
 # diagnose sys process dump &amp;lt;span style=&amp;quot;background-color: #ddb6dd;&amp;quot;&amp;gt;'''315'''&amp;lt;/span&amp;gt; | grep Cpu&lt;br /&gt;
 Cpus_allowed: &amp;lt;span style=&amp;quot;background-color: #FFD700;&amp;quot;&amp;gt;'''1'''&amp;lt;/span&amp;gt;                          &amp;lt;---- &amp;lt;span style=&amp;quot;background-color: #FFD700;&amp;quot;&amp;gt;0001&amp;lt;/span&amp;gt;  (binär umgerechnet).&lt;br /&gt;
 Cpus_allowed_list: &amp;lt;span style=&amp;quot;background-color: #FF8C00;&amp;quot;&amp;gt;'''0'''&amp;lt;/span&amp;gt;                     &amp;lt;----  CPU Nummer &amp;lt;span style=&amp;quot;background-color: #FF8C00;&amp;quot;&amp;gt;'''0'''&amp;lt;/span&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Bei einem zweiten Beispiel wollen wir vom Prozess ''miglogd'' wissen, auf welchem Kern dieser läuft. Hier ist die ProzessID die &amp;lt;span style=&amp;quot;background-color: #33ccff;&amp;quot;&amp;gt;'''196'''&amp;lt;/span&amp;gt;&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Konfiguration über CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
 # diagnose sys process dump &amp;lt;span style=&amp;quot;background-color: #33ccff;&amp;quot;&amp;gt;'''196'''&amp;lt;/span&amp;gt; | grep Cpu&lt;br /&gt;
 Cpus_allowed: &amp;lt;span style=&amp;quot;background-color: #FFD700;&amp;quot;&amp;gt;'''2'''&amp;lt;/span&amp;gt;                       &amp;lt;----- &amp;lt;span style=&amp;quot;background-color: #FFD700;&amp;quot;&amp;gt;0010&amp;lt;/span&amp;gt; (binär umgerechnet).&lt;br /&gt;
 Cpus_allowed_list: &amp;lt;span style=&amp;quot;background-color: #FF8C00;&amp;quot;&amp;gt;'''1'''&amp;lt;/span&amp;gt;                  &amp;lt;-----  CPU Nummer &amp;lt;span style=&amp;quot;background-color: #FF8C00;&amp;quot;&amp;gt;'''1'''&amp;lt;/span&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #DE8A2E;&amp;quot;| &amp;lt;span&amp;gt;[[File:tipp.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #ffe29b&amp;quot;|&lt;br /&gt;
Hier ist ein Link um dezimale Zahlen in binäre Zahlen umzurechnen:&lt;br /&gt;
* https://www.matheretter.de/rechner/zahlenkonverter&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== System ==&lt;br /&gt;
=== Wie generiere ich einen TAC Report für den technischen Support von Fortinet?===&lt;br /&gt;
Damit der technische Support von Fortinet effizient arbeiten kann, ist es von grossem Nutzen bei einem Störungsfall den TAC Report beim Supportticket hochzuladen. In den meisten Fällen wird dieser Report sowieso eingefordert und man gewinnt Zeit indem man diesen Report gleich von Anfang an mitsendet.&lt;br /&gt;
Wen man den Report ausführt wird ein vordefiniertes Skript eine Reihe von Diagnose-Befehlen durchführen. Diese ermöglichen eine Momentaufnahme des aktuellen Zustands der FortiGate festzuhalten. Diese Ausgaben der Befehle können dann in eine Log Datei geschrieben, und so dem technischen Support von Fortinet zur Verfügung gestellt werden.&lt;br /&gt;
&lt;br /&gt;
Im TAC Report werden folgende Daten generiert und abgelegt:   &lt;br /&gt;
&lt;br /&gt;
* Seriennummer des Gerätes&lt;br /&gt;
* Benutzte Firmwareversion&lt;br /&gt;
* Status der FortiGuard-Updates&lt;br /&gt;
* Memorie und CPU Auslastung&lt;br /&gt;
* Globale Konfiguration&lt;br /&gt;
* Hardware Features&lt;br /&gt;
* Interface Fehler&lt;br /&gt;
* Traffic Statistiken&lt;br /&gt;
* HA-Diagnostik&lt;br /&gt;
* Prozess Crash Logs&lt;br /&gt;
&lt;br /&gt;
Der TAC Report kann folgendermassen generiert und heruntergeladen werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# System -&amp;gt; Settings &lt;br /&gt;
 [[File:Fortinet-2727.jpg|550px|link=]]&lt;br /&gt;
# ganz nach unten zu Debug Logs scrollen&lt;br /&gt;
# Download anwählen und Datei herunterladen&lt;br /&gt;
 [[File:Fortinet-2728.jpg|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# execute tac report&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
       [[Datei:HowTo_FortiOS_TAC-Report.pdf]]&lt;br /&gt;
&lt;br /&gt;
==Zertifikate==&lt;br /&gt;
=== Wie kann unter Windows 10 ein SelfSign Zertifikat erstellt werden, welches auf die Firewall geladen werden kann? ===&lt;br /&gt;
Unter Windows 10 kann ein entsprechendes Zertifikat mit Powershell erstellt werden. Folgende Parameter werden dazu benötigt:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
	PS C:\temp&amp;gt; New-SelfSignedCertificate -CertStoreLocation Cert:\LocalMachine\My -DnsName &amp;quot;meineseite.local&amp;quot; &lt;br /&gt;
	-FriendlyName &amp;quot;MySiteCert&amp;quot; -NotAfter (Get-Date).AddYears(10)&lt;br /&gt;
	&lt;br /&gt;
	PSParentPath: Microsoft.PowerShell.Security\Certificate::LocalMachine\My&lt;br /&gt;
	Thumbprint                                Subject&lt;br /&gt;
	----------                                -------&lt;br /&gt;
	9598EC7B469ADFE74474CD75C5FEFCBF8B7EB478  CN=meineseite.local&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Um dieses Zertifikat anschliessend auch als File vom Windows Zertifikatsspeicher in ein passwortgeschütztes *.pfx-File exportieren zu können, muss erst das Passwort in einer Variablen abgelegt werden, bevor dann mittels CMDlet das Zertifikat exportiert werden kann:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
	PS C:\temp&amp;gt; $CertPwd = ConvertTo-SecureString -String &amp;quot;test&amp;quot; -Force -AsPlainText&lt;br /&gt;
	PS C:\temp&amp;gt; Export-PfxCertificate -cert cert:\localMachine\my\9598EC7B469ADFE74474CD75C5FEFCBF8B7EB478&lt;br /&gt;
	-FilePath C:\temp\test.pfx -Password $CertPwd&lt;br /&gt;
&lt;br /&gt;
	Verzeichnis: C:\temp&lt;br /&gt;
	Mode                LastWriteTime         Length Name&lt;br /&gt;
	----                -------------         ------ ----&lt;br /&gt;
	-a----       27.06.2018     16:43           2749 test.pfx&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Das Zertifikat wird anschliessend wie folgt importiert:&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-2250.png|link=]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann unter Windows 10 ein CA erstellt werden, welches auf die Firewall geladen werden kann? ===&lt;br /&gt;
# Herunterladen des Tools XCA [[Datei:setup_xca-1.4.1.zip]]&lt;br /&gt;
# Installieren von XCA auf einem Windows PC&lt;br /&gt;
# Generieren einer CA mit XCA gemäss folgender Anleitung: [[Datei:xca_howto.pdf]] (Quelle: [https://campus.barracuda.com/product/campus/doc/28475773/how-to-create-certificat barracuda.com])&lt;br /&gt;
# Exportieren der CA im *.pem Format&lt;br /&gt;
# Importieren des Zertifikates auf der Fortigate Firewall unter ''System &amp;gt; Certificates &amp;gt; Import &amp;gt; CA Certificate &amp;gt; Type=File''&lt;br /&gt;
&lt;br /&gt;
== Interface ==&lt;br /&gt;
=== Was bedeutet die Funktion &amp;quot;Role&amp;quot; innerhalb einer Interface Konfiguration? ===&lt;br /&gt;
&lt;br /&gt;
Wenn man ab dem FortiOS 5.4 im Interface die verschiedenen Konfigurationspositionen näher anschaut, fällt einem die Position &amp;quot;Role&amp;quot; auf:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# Network -&amp;gt; Interfaces -&amp;gt; auf das entsprechende Interface gehen.&lt;br /&gt;
# Unter der Position &amp;quot;Role&amp;quot; die gewünschte Rolle auswählen&lt;br /&gt;
 [[File:Fortinet-2667.jpg|550px|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system interface&lt;br /&gt;
# edit [Name des entsprechenden Interface zB &amp;quot;internal&amp;quot;]&lt;br /&gt;
# set role [lan | wan | dmz | undefined]&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Nun stellt sich die Frage wobei es sich bei diesem Konfigurationspunkt handelt. Nach Auskunft von Fortinet handelt es sich hierbei um ein neues Feature unter FortiOS 5.4 das Fehlkonfigurationen auf früheren FortiOS verhindern soll. Dies wiederum bedeutet: Durch das hinzufügen einer bestimmten &amp;quot;Role&amp;quot; zu einem Interface stehen diesem bestimmte Konfigurationen nicht mehr zur Verfügung. Dadurch wird verhindert das zBsp auf einem &amp;quot;DMZ&amp;quot; Interface eine DHCP Server Konfiguration durchgeführt wird. Dabei ist wichtig zu wissen welche Konfigurationspunkte durch welche &amp;quot;Role&amp;quot; auf einem Interface entfernt werden. Nachfolgend eine Übersicht der zur Verfügung stehenden &amp;quot;Role&amp;quot; für ein Interface:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Rolen Typen'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
'''Undefined Role:'''&lt;br /&gt;
&lt;br /&gt;
Alle Optionen im WebGui sind sichtbar und können konfiguriert werden.&lt;br /&gt;
&lt;br /&gt;
'''WAN Role:'''&lt;br /&gt;
&lt;br /&gt;
* Das Interface dient zur Verbindung zum Internet&lt;br /&gt;
* Das Interface ist standardmässig auf DHCP konfiguriert&lt;br /&gt;
* Die folgenden Funktionen und Optionen sind in der DMZ &amp;quot;Role&amp;quot; nicht verfügbar:&lt;br /&gt;
** Geräte-Identifikation&lt;br /&gt;
** One-Arm Sniffer&lt;br /&gt;
** Dedizierung für Extension/FortiAP Modus&lt;br /&gt;
** DHCP-Server&lt;br /&gt;
** Security Mode und Admission Control&lt;br /&gt;
&lt;br /&gt;
'''LAN Role'''&lt;br /&gt;
&lt;br /&gt;
* Das Interface wird für Verbindungen mit dem lokalen Netzwerk mit Endpoints verwendet&lt;br /&gt;
* Die folgenden Funktionen und Optionen sind ausgeblendet (nur 5.4.0):&lt;br /&gt;
** Secondäre IP Adresse&lt;br /&gt;
&lt;br /&gt;
'''DMZ Role'''&lt;br /&gt;
*Interface wird für Verbindungen zu Servernetzwerken/Server benutzt.&lt;br /&gt;
* Die folgenden Funktionen und Optionen sind ausgeblendet &lt;br /&gt;
** Secondäre IP Adresse (nur FortiOS 5.4.0)&lt;br /&gt;
** DHCP Server&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2111.jpg|550px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Wir empfehlen grundsätzlich diese &amp;quot;Role&amp;quot; nicht zu benutzen und für ein Interface die Einstellung &amp;quot;undefined&amp;quot; zu benutzen wodurch alle Funktionen resp. Konfigurationen für ein Interface zur Verfügung stehen. Nach Auskunft von Fortinet sind diese &amp;quot;Role&amp;quot; im FortiOS nicht konfigurierbar dh. diese sind &amp;quot;hardcoded&amp;quot; implementiert und können nicht verändert werden. &lt;br /&gt;
Es stehen auf der CLI keine Befehle zur Verfügung um diese &amp;quot;Role&amp;quot; zu verändern oder abzufragen um allenfalls herauszufinden zu können welche Funktionen für eine bestimmte &amp;quot;Role&amp;quot; entfernt wurde oder zur Verfügung steht.&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich die Interface Statistik auf einer FortiGate anschauen? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Um die Interface Statistik anzuschauen kann über die CLI folgender Befehl eingegeben werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# get hardware nic &amp;lt;INTERFACE_NAME&amp;gt;&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
''Beispiel:''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# get hardware nic port1&lt;br /&gt;
Description     :FortiASIC NP6 Adapter&lt;br /&gt;
Driver Name     :FortiASIC Unified NPU Driver&lt;br /&gt;
Name            :np6_0&lt;br /&gt;
PCI Slot        :0000:01:00.0&lt;br /&gt;
irq             :16&lt;br /&gt;
Board           :FGT300d&lt;br /&gt;
SN              :FGT************&lt;br /&gt;
Major ID        :5&lt;br /&gt;
Minor ID        :0&lt;br /&gt;
lif id          :0&lt;br /&gt;
lif oid         :130&lt;br /&gt;
netdev oid      :130&lt;br /&gt;
netdev flags    :1303&lt;br /&gt;
Current_HWaddr   00:09:0f:09:00:02&lt;br /&gt;
Permanent_HWaddr 90:6c:ac:17:b0:ac&lt;br /&gt;
phy name        :port1&lt;br /&gt;
bank_id         :1&lt;br /&gt;
phy_addr        :0x00&lt;br /&gt;
lane            :0&lt;br /&gt;
flags           :220&lt;br /&gt;
sw_port         :0&lt;br /&gt;
sw_np_port      :0&lt;br /&gt;
vid_phy[6]      :[0x02][0x00][0x00][0x00][0x00][0x00]&lt;br /&gt;
vid_fwd[6]      :[0x00][0x00][0x00][0x00][0x00][0x00]&lt;br /&gt;
oid_fwd[6]      :[0x00][0x00][0x00][0x00][0x00][0x00]&lt;br /&gt;
========== Link Status ==========&lt;br /&gt;
Admin           :up&lt;br /&gt;
netdev status   :up&lt;br /&gt;
autonego_setting:1&lt;br /&gt;
link_setting    :1&lt;br /&gt;
link_speed      :1000&lt;br /&gt;
link_duplex     :0&lt;br /&gt;
Speed           :1000&lt;br /&gt;
Duplex          :Full&lt;br /&gt;
link_status     :Up&lt;br /&gt;
rx_link_status  :1&lt;br /&gt;
int_phy_link    :0&lt;br /&gt;
local_fault     :0&lt;br /&gt;
local_warning   :0&lt;br /&gt;
remote_fault    :0&lt;br /&gt;
============ Counters ===========&lt;br /&gt;
Rx_CRC_Errors   :0&lt;br /&gt;
Rx_Frame_Too_Longs:0&lt;br /&gt;
rx_undersize    :0&lt;br /&gt;
Rx Pkts         :3130045&lt;br /&gt;
Rx Bytes        :752876757&lt;br /&gt;
Tx Pkts         :3430304&lt;br /&gt;
Tx Bytes        :2363052814&lt;br /&gt;
Host Rx Pkts    :3130032&lt;br /&gt;
Host Rx Bytes   :691819956&lt;br /&gt;
Host Rx dropped :0&lt;br /&gt;
Host Tx Pkts    :3430304&lt;br /&gt;
Host Tx Bytes   :2348345744&lt;br /&gt;
Host Tx dropped :0&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# fnsysctl ifconfig &amp;lt;INTERFACE_NAME&amp;gt;&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
''Beispiel:''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# fnsysctl ifconfig port1&lt;br /&gt;
port1   Link encap:Ethernet  HWaddr 00:09:0F:09:00:02&lt;br /&gt;
        inet addr:198.18.0.1  Bcast:198.18.0.31  Mask:255.255.255.224&lt;br /&gt;
        UP BROADCAST RUNNING PROMISC ALLMULTI MULTICAST  MTU:1500  Metric:1&lt;br /&gt;
        RX packets:3131156 errors:0 dropped:0 overruns:0 frame:0&lt;br /&gt;
        TX packets:3431342 errors:0 dropped:0 overruns:0 carrier:0&lt;br /&gt;
        collisions:0 txqueuelen:1000 &lt;br /&gt;
        RX bytes:753144031 (718.3 MB)  TX bytes:2363678516 (2.2 GB) &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
===Wie konfiguriere ich ein VLAN-Interface auf der FortiGate?===&lt;br /&gt;
&lt;br /&gt;
Ein VLAN-Interface kann auf der FortiGate relativ einfach konfiguriert werden.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Über das Menu ''Network -&amp;gt; Interfaces -&amp;gt; [[file:createnew.jpg|link=]]''&lt;br /&gt;
# Interface Name definieren&lt;br /&gt;
# Alias bei Bedarf definieren (dieser Name wird in den Polices angezeigt)&lt;br /&gt;
# den Typ auf ''VLAN'' einstellen&lt;br /&gt;
# Das physikalische Interface auswählen, bei welchen das VLAN angebunden werden soll&lt;br /&gt;
# VLAN ID definieren und konfigurieren&lt;br /&gt;
# Netzwerk Konfigurationen vornehmen wie bei einem physikalischen Interface&lt;br /&gt;
 [[file:Fortinet-2718.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
Die VLAN Interfaces sieht man beim physikalischen Interface wenn man auf das + klickt.&lt;br /&gt;
 [[File:Fortinet-2719.jpg|750px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system interface&lt;br /&gt;
    edit &amp;quot;vl_1500_userlan&amp;quot;&lt;br /&gt;
        set vdom &amp;quot;root&amp;quot;&lt;br /&gt;
        set ip 172.16.18.2 255.255.255.0&lt;br /&gt;
        set alias &amp;quot;vl1500-ulan_frontend&amp;quot;&lt;br /&gt;
        set device-identification enable&lt;br /&gt;
        set role lan&lt;br /&gt;
        set interface &amp;quot;internal7&amp;quot;&lt;br /&gt;
        set vlanid 1500&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
===Wie kann ich auf einem VLAN Interface eine sekundäre IP Adresse konfigurieren? ===&lt;br /&gt;
&lt;br /&gt;
Bei einem VLAN Interface kann die sekundäre IP Adresse nicht einfach mit dem Befehl &amp;lt;Code&amp;gt;config secondaryip&amp;lt;/Code&amp;gt; konfiguriert werden. Bevor man diesen Befehl nutzen kann, muss noch das entsprechende Feature auf dem Interface aktiviert werden. Dies wird mit dem Befehl &amp;lt;Code&amp;gt;secondary-IP {enable | disable}&amp;lt;/Code&amp;gt; erreicht.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system interface&lt;br /&gt;
edit int_vl1200&lt;br /&gt;
set secondary-IP enable&lt;br /&gt;
set interface &amp;quot;internal&amp;quot;&lt;br /&gt;
set vlanid 1200&lt;br /&gt;
config secondaryip &lt;br /&gt;
edit 1 &lt;br /&gt;
set ip 172.16.17.1 255.255.255.0   &lt;br /&gt;
next&lt;br /&gt;
end&lt;br /&gt;
next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Um auf dem WebGui die sekundäre IP zu konfigurieren muss einmal das Feature aktiviert worden sein. Danach ist es möglich auf allen Interfaces diese Option über das WebGui zu benutzen.&lt;br /&gt;
# Menu ''Network -&amp;gt; Interfaces -&amp;gt; das entsprechende vlan Interface editieren''&lt;br /&gt;
# Die Option ''Secondary IP address'' aktivieren&lt;br /&gt;
# Mit [[file:createnew.jpg]] kann eine neue sekundäre IP Adresse auf das VLAN konfiguriert werden.  &lt;br /&gt;
 [[file:Fortinet-2695.jpg|750px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich den MTU Wert auf einem Interface anpassen? ===&lt;br /&gt;
[[File:fortiOS56.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]]  [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Der '''M'''aximum '''T'''ransmission '''U'''nit (MTU) Wert definiert die grösste, hardwareabhängige Paketgrösse gemessen in Byte, welche ein Netzwerk übertragen kann. Wenn ein Paket grösser als der MTU Wert ist, werden die Pakete vom Sender aus in kleinere Pakete aufgeteilt. &lt;br /&gt;
Der Standard MTU Wert auf einem FortiGate Interface ist 1500. &lt;br /&gt;
Es kann vorkommen, dass man diesen Wert auf dem Interface anpassen muss, weil gewisse Paket Grössen nicht mehr durch kommen. Dieses Phänomen tritt häufig bei DSL Verbindungen auf, über welche noch ein IPSec VPN Tunnel gehen. Dies zeigt sich dann anhand des Phänomens, dass der Tunnel up ist, die ICMP Pakete durch gehen (ich kriege eine Antwort über den PING vom Remote System), aber die Daten selber nicht durch den Tunnel gehen.&lt;br /&gt;
&lt;br /&gt;
Die MTU-Grösse der von der FortiGate übertragenen Pakete kann angepasst werden um die Netzwerkleistung zu verbessern. Idealerweise sollte die MTU der Pakete mit der kleinsten MTU aller Netzwerke zwischen der FortiGate und dem Ziel identisch sein.&lt;br /&gt;
Falls die von der FortiGate gesendeten Pakete grösser sind als die kleinste MTU, werden diese zerlegt / fragmentiert, was die Übertragung verlangsamt.&lt;br /&gt;
Man kann leicht experimentieren, indem die MTU verringert wird um eine MTU Grösse für eine optimale Netzwerkleistung zu finden.&lt;br /&gt;
 &lt;br /&gt;
* '''68 bis 1500''' Bytes für den statischen Modus&lt;br /&gt;
* '''576 bis 1500''' Bytes für den DHCP-Modus&lt;br /&gt;
* '''576 bis 1492''' Bytes für den PPPoE-Modus&lt;br /&gt;
&lt;br /&gt;
Grössere Frame-Grössen (falls vom FortiGate-Modell unterstützt), bis zu 9216 Byte für NP2-, NP4- und NP6-beschleunigte Interfaces sind möglich.&lt;br /&gt;
Diese Option ist nur für physische Interfaces verfügbar. Virtuelle Interface (vlan) welche einem physischen Interface zugeordnet sind, erben die MTU-Grösse des physischen Interfaces.&lt;br /&gt;
&lt;br /&gt;
Die Interfaces gewisser FortiGate-Modelle unterstützen Frames, welche grösser als die herkömmlichen 1500 Byte sind. Jumbo-Frames werden bei FortiGate-Modellen, welche ab SOC2 (oder höher) oder NP4lite (ausser die FortiGate 30D) und bei Modellen der FortiGate 100D-Serie unterstützt.&lt;br /&gt;
Wenn grössere Frames über eine Route gesendet werden, müssen alle Netzwerk-Devices auf diesem Weg die Framegrösse unterstützen. Falls dies nicht der Fall ist, werden die grösseren Frames nicht erkannt und dann verworfen.&lt;br /&gt;
&lt;br /&gt;
Wenn man Datentraffic mit der Standardgrösse und grösseren Frames auf demselben Interfaces hat, kann das Routing allein diese nicht auf verschiedene Wege routen, die nur auf der Frame-Grösse basieren. Man kann jedoch VLANs verwenden, um sicherzustellen, dass der Datenverkehr mit grösseren Frames über Netzwerkgeräte geroutet wird, welche die grössere Grösse unterstütz. &lt;br /&gt;
VLANs erben die MTU-Grösse von dem übergeordneten Interface. Das VLAN muss so konfiguriert werden, dass es beide Enden des Pfads, sowie alle Switches und Router entlang des Weges umfasst.&lt;br /&gt;
&lt;br /&gt;
Die MTU-Paketgrösse kann konfiguriert werden. Wenn man eine MTU-Grösse wählt, welche grösser ist als jene die vom FortiGate-Modell unterstützt wird, kommt eine Fehlermeldung (&amp;quot;Paket müsste fragmentiert werden, DF-Flag ist jedoch gesetzt&amp;quot;). &lt;br /&gt;
In dieser Situation soll man versuchen eine kleinere MTU-Grösse zu konfigureren, bis der Wert unterstützt wird und die Pakete nicht mehr fragmentiert werden müssen.&lt;br /&gt;
 &lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #f8e7ea;&amp;quot;| &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;[[File:achtung.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
Eine Änderung des MTU-Wertes kann den Internetzugang für eine kurze Zeit beeinträchtigen, da nach der Anpassung des Wertes ein Reboot der Hardware vorgenommen werden muss. Es wird empfohlen die MTU-Änderung in einem Wartungsfenster vorzunehmen oder den Kunden zu informieren, dass es zu einem Unterbruch kommt!&lt;br /&gt;
|-&lt;br /&gt;
|} &lt;br /&gt;
&lt;br /&gt;
MTU Standardwerte:&lt;br /&gt;
DHCP-Verbindung: 1500&lt;br /&gt;
PPPoE-Verbindung: 1492&lt;br /&gt;
Wird eine eigene VPN-Verbindung (via IPSec) aufgebaut, so muss nach dem ermitteln der &amp;quot;optimalen&amp;quot; MTU noch -100 gerechnet werden um den für das VPN korrekte MTU-Wert zu erlangen.&lt;br /&gt;
&lt;br /&gt;
Die optimale MTU kann via CLI mit folgendem Befehl ermittelt werden:&lt;br /&gt;
ping &amp;lt;&amp;lt;Zielhost&amp;gt;&amp;gt; -f -l 1492&lt;br /&gt;
&lt;br /&gt;
Erscheint die Fehlermeldung &amp;quot;Paket müsste fragmentiert werden&amp;quot;, ist der Wert noch zu hoch und muss weiter reduziert werden bis der Ping ohne Fehlermeldung durch geht.&lt;br /&gt;
  &lt;br /&gt;
Folgendermassen kann ich auf den Interfaces die MTU Werte anpassen:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system interface&lt;br /&gt;
     edit [INTERFACE]&lt;br /&gt;
          set mtu-override [enable|disable]&lt;br /&gt;
          set mtu [MTU_WERT]&lt;br /&gt;
     end&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
'''Beispiel:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system interface&lt;br /&gt;
     edit internal1&lt;br /&gt;
          set mtu-ovveride enable&lt;br /&gt;
          set mtu 1492&lt;br /&gt;
     end&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #f8e7ea;&amp;quot;| &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;[[File:achtung.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
Wenn die FortiGate im transparent Modus ist muss noch folgendes beachtet werden: &amp;lt;br&amp;gt;&lt;br /&gt;
Wird auf einem Interface der MTU-Wert angepasst, muss auf '''allen''' Interface der MTU-Wert auf der FortiGate angepasst werden!&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
----&lt;br /&gt;
Auch interessant:&amp;lt;br&amp;gt;&lt;br /&gt;
* Mehr Informationen über die MTU: https://www.msxfaq.de/netzwerk/grundlagen/mtu.htm&lt;br /&gt;
* VPN Interface : [[FortiGate:FAQ#Wie_kann_ich_auf_einem_VPN_Interface_die_MTU_Werte_anpassen.3F| Wie kann ich auf einem VPN Interface die MTU Werte anpassen?]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf der FortiGate ein Interface deaktivieren/aktivieren?===&lt;br /&gt;
Es empfiehlt sich, jene Interfaces, welche auf der FortiGate nicht verwendet werden, administrativ herunter zu fahren und diese zu deaktivieren.&lt;br /&gt;
&lt;br /&gt;
Dies kann via WebGui oder über die CLI vorgenommen werden. Am besten schreibt man einen Kommentar, wann und von wem das Interface deaktiviert wurde um die Transparenz zu erhöhen.&lt;br /&gt;
&lt;br /&gt;
Im WebGui werden Interfaces, welche deaktiviert wurden grau dargestellt.&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Über das Menu ''Network --&amp;gt; Interfaces --&amp;gt; [Interface auswählen]'' in die Interface Konfiguration navigieren.&lt;br /&gt;
 [[File:Fortinet-2722.jpg|750px|link=]]&lt;br /&gt;
Ganz nach unten scrollen, dann kann man im Menupunkt ''Miscellaneos'' unter Status die Aktion anwählen:&lt;br /&gt;
* Enabled --&amp;gt; Interface aktivieren&lt;br /&gt;
* Disabled --&amp;gt; Interface deaktivieren&amp;lt;br&amp;gt;&lt;br /&gt;
Im &amp;quot;Comments&amp;quot;-Feld kann ein Kommentar eingefügt werden.&lt;br /&gt;
 [[File:Fortinet-2723.jpg|link=]]&lt;br /&gt;
In der Gesamtübersicht der Interfaces erkennt man die deaktivierten Interfaces anhand dessen dass diese hellgrau geschrieben sind:&lt;br /&gt;
 [[File:Fortinet-2724.jpg|750px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system interface&lt;br /&gt;
     edit [INTERFACE_NAME]&lt;br /&gt;
          set status [up|down]&lt;br /&gt;
          set description &amp;quot;[BESCHREIBUNG]&amp;quot;&lt;br /&gt;
     next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
'''Beispiel:'''&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system interface&lt;br /&gt;
     edit internal7&lt;br /&gt;
          set status [up|down]&lt;br /&gt;
          set description &amp;quot;Administrativ down 26.05.2020 - mru&amp;quot;&lt;br /&gt;
     next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Den Interface Status kann ich folgendermassen überprüfen:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system interface&lt;br /&gt;
edit internal7&lt;br /&gt;
                                                                                                        &lt;br /&gt;
(internal7) # get | grep status&lt;br /&gt;
cli-conn-status     : 0&lt;br /&gt;
status              : down &amp;lt;-- Interface Status &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Was sind die Bedingungen, damit ich eine Link Aggregation konfigurieren kann? ===&lt;br /&gt;
[[File:fortiOS56.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Ein Interface ist nur unter folgenden Bedingungen für eine Link Aggregation verfügbar: &lt;br /&gt;
&lt;br /&gt;
* Es handelt sich um ein physisches Interface, nicht um eine VLAN-Interface&lt;br /&gt;
* Das Interface ist nicht bereits Teil eines aggregierten Interface&lt;br /&gt;
* Das Interfaces befindet sich in der gleichen VDOM wie das aggregierte Interfaces&lt;br /&gt;
* Das Interface hat keine definierte IP-Adresse und ist nicht für DHCP oder PPPoE konfiguriert&lt;br /&gt;
* Auf dem Interface ist kein DHCP- oder Relay-Server konfiguriert&lt;br /&gt;
* Das Interface hat keine VLAN-SubInterfaces&lt;br /&gt;
* Das Interface referenziert auf keine Firewall- oder Multicast-Regel, und auf keine VIP- oder IP-Pool Objekte&lt;br /&gt;
* Es handelt sich nicht um ein HA-Heartbeat-Interface&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #f8e7ea;&amp;quot;| &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;[[File:achtung.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
Wichtig ist, das eine Link Aggregation nur Interfaces benutzen kann, welche am gleichen NP angeschlossen sind oder durch eine ISF (Interne Switch Fabric) verbunden sind. Wie die Interfaces auf einer FortiGate verteilt sind, kann den Schematics entnommen werden.&lt;br /&gt;
&lt;br /&gt;
[[Datei:Fortinet-Hardware-Schematics.pdf]] &amp;lt;-- Die Schematics dürfen nicht mit Endkunden geteilt werden!!&lt;br /&gt;
|}&lt;br /&gt;
'''Beispiele:'''&amp;lt;br&amp;gt;&lt;br /&gt;
In diesem Fall können die Interfaces aggregiert werden:&lt;br /&gt;
 [[file:Fortinet-2811.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
In diesem Fall können die beiden 10GB Interfaces nicht aggregiert werden, da diese jeweils an einem separaten NP angeschlossen sind:&lt;br /&gt;
&lt;br /&gt;
 [[file:Fortinet-2812.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
== Switch Mode ==&lt;br /&gt;
&lt;br /&gt;
== Sniffer Mode / CTAP ==&lt;br /&gt;
== Switch Controller ==&lt;br /&gt;
== Administrator ==&lt;br /&gt;
=== Wie richte ich auf der FortiGate ein SSH Login mittels privatem Schlüssel ein? ===&lt;br /&gt;
[[File:fortiOS56.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]]  [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Damit ich mich als Administrator auf der FortiGate nicht immer mit dem Passwort authentifizieren muss, ist es möglich mich mittels einem privaten Schlüssel zu authentifizieren.&lt;br /&gt;
&lt;br /&gt;
Dafür müssen zwei Schlüssel generiert werden. Zum Einen ein privater, und zum Andern ein öffentlicher Schlüssel.&lt;br /&gt;
Ein gutes Tool um so ein Schlüsselpaar zu generieren ist der Putty Key Generator. Dieser ist unter folgendem Link abrufbar: https://www.puttygen.com/&lt;br /&gt;
&lt;br /&gt;
Wenn der Puttygenerator gestartet wurde, kann das Paar ganz einfach generiert werden: &lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration im PuTTy Key Generator:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# Type auf RSA setzen. &lt;br /&gt;
# Bit Anzahl im Feld ''Number of bits in a generated key:'' angeben.&lt;br /&gt;
# Um den Key zu generieren den Button ''Generate'' anwählen&lt;br /&gt;
 [[file:Fortinet-Fortinet-2701.jpg|550px|link=]]&lt;br /&gt;
# mit dem Maus-Cursor willkürlich und zufällig durch das Fenster bewegen, bis der grüne Balken gefüllt ist.&lt;br /&gt;
 [[file:Fortinet-Fortinet-2696.jpg|550px|link=]]&lt;br /&gt;
# im Feld ''Key passphrase'' sollte man den privaten Schlüssel durch ein Passwort schützen.&lt;br /&gt;
# Den öffentlichen und privaten Schlüssel lokal abspeichern (''Save public key'' und ''save privat key'')&lt;br /&gt;
 [[file:Fortinet-Fortinet-2697.jpg|550px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Nun muss der Public Key auf die FortiGate impotiert werden.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system admin&lt;br /&gt;
# edit [Administrator]&lt;br /&gt;
# set ssh-public-key1 &amp;quot;ssh-rsa [PublicKey Term]&amp;quot;&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
nach '''SSH-RSA''' muss der öffentliche Schlüssel in '''einer Linie''' hereinkopiert werden.  &amp;lt;br&amp;gt;&lt;br /&gt;
Dabei ist darauf zu achten dass folgendes nicht mit kopiert wird:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
---- BEGIN SSH2 PUBLIC KEY ----&lt;br /&gt;
Comment: &amp;quot;rsa-key-20200327&amp;quot;&lt;br /&gt;
---- END SSH2 PUBLIC KEY ----&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Achtet darauf, dass der Public Key in einer Zeile, welche mit Anführungs-Zeichen beginnt und mit dem Schlusszeichen endet:&amp;lt;br&amp;gt; &lt;br /&gt;
 &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''&amp;quot;'''&amp;lt;/span&amp;gt;ssh-rsa ''PublicKey in einer Linie''&amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''&amp;quot;'''&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''Beispiel:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system admin&lt;br /&gt;
# edit admin&lt;br /&gt;
# set ssh-public-key1 &amp;quot;ssh-rsa AAAAB3NzaC....E2MSyQ==&amp;quot;&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Nun muss noch der SSH Client mit dem privaten Key konfiguriert werden. Wir empfehlen hierzu das Tool &amp;quot;PuTTy&amp;quot; (https://www.putty.org/) zu verwenden.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration im PuTTy:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# unter dem Menu &amp;quot;Session&amp;quot; den Hostname und den Port (Default 22) angeben&lt;br /&gt;
# Connection type wird SSH angewählt.&lt;br /&gt;
 [[file:Fortinet-Fortinet-2698.jpg|550px|link=]]&lt;br /&gt;
# Über das Menu ''Connection -&amp;gt; SSH -&amp;gt; Auth'' muss bei ''Private key file for authentication:'' der Standort des privaten Keys angegeben werden. &lt;br /&gt;
 [[file:Fortinet-Fortinet-2699.jpg|550px|link=]]&lt;br /&gt;
----&lt;br /&gt;
'''Ergebniss:''' &amp;lt;br&amp;gt;&lt;br /&gt;
Wenn man sich jetzt über das Putty mit der FortiGate verbindet, muss man den Username angeben. Danach wird man automatisch ohne Passworteingabe auf der FortiGate authentifiziert.&lt;br /&gt;
 [[file:Fortinet-Fortinet-2700.jpg|550px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
----&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration für Linux oder Mac OS X:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
'''Schlüsselpaar generieren:'''  &amp;lt;br&amp;gt;&lt;br /&gt;
Folgendermassen kann man in der Konsole ein Schlüsselpaar generieren:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
ssh-keygen -t rsa -b 4096&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
Unter Linux oder Mac OS X kann man sich folgendermassen auf die FortiGate über SSH verbinden:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
ssh -i .ssh/key_rsa username@host&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
''.ssh/key_rsa''' bezieht sich auf den Pfad in welchem der private Schlüssel gespeichert wurde. &lt;br /&gt;
&lt;br /&gt;
'''Beispiel:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
ssh -i .ssh/key_rsa admin@10.60.60.2 &lt;br /&gt;
&amp;lt;/pre&amp;gt; &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich für den Administrator &amp;quot;admin&amp;quot; das Passwort zurücksetzen wenn ich dieses vergessen habe? ===&lt;br /&gt;
&lt;br /&gt;
Um ein Passwort des standard Administrators &amp;quot;admin&amp;quot; neu zu setzen wenn dies nicht mehr bekannt ist, gelten folgende Voraussetzungen:&lt;br /&gt;
&lt;br /&gt;
* Seriennummer des Devices muss bekannt sein (Rückseite des Gerätes) zBsp FGT60E4613015338&lt;br /&gt;
* Das FortiGate Device muss neu gestartet werden (Strom aus/ein)&lt;br /&gt;
* Der Zugriff muss lokal über den Konsolen-Port erfolgen (RS-232)&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Um das Passwort für den standard Administrator &amp;quot;admin&amp;quot; zurück zu setzen muss ein Zugriff via einen seriellen Console-Port (RS-232) sicher gestellt werden:&lt;br /&gt;
&lt;br /&gt;
 [[file:Fortinet-2668.jpg|px500|link=]]&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
8 bits &lt;br /&gt;
no parity &lt;br /&gt;
1 stop bit &lt;br /&gt;
9600 baud&lt;br /&gt;
Flow Control = none &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
Nach dem man mit der FortiGate über den Konsolen-Port verbunden ist, muss die FortiGate neu gestartet werden. Dies muss über einen Hardware-Reboot (Strom ausschalten, Strom einschalten) geschehen. Wenn auf der CLI die Loging Aufforderung kommt muss man sich relativ schnell mit dem User ‘’’maintainer’’’ und dem Passwort '''bcpb[Serie Nummer der FortiGate]''' identifizieren. Es ist darauf zu achten, dass die Serienummer in GROSSBUCHSTABEN geschrieben wird. &lt;br /&gt;
&lt;br /&gt;
''Tipp:'' bcpb[SERIENUMMER] in ein Textfile schreiben und kopieren, damit das Passwort mittels copy/ paste eigegeben werden kann.&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
User     = 	maintainer&lt;br /&gt;
Password = 	bcpbFGT60E4613015338&lt;br /&gt;
Welcome!&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
Nun kann das Passwort des standard Administrators &amp;quot;admin&amp;quot; neu konfiguriert werden:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system admin&lt;br /&gt;
# edit admin&lt;br /&gt;
# set password [neues Passwort]&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Dieser Vorgang wird nach 2 Minuten deaktiviert. Dies bedeutet dass nach einem &amp;quot;power on&amp;quot; innerhalb 2 Minuten eingeloggt werden muss da das Login anhand des Users &amp;quot;maintainer&amp;quot; nach 2 Minuten deaktiviert wird. Dieser Vorgang wird auf jedem Fortinet Device benutzt um das Passwort des standard Administrators &amp;quot;admin&amp;quot; wiederherzustellen. Es gibt keine andere Möglichkeit dieses Passwort via Remote Zugriff, zBsp SSH, wiederherzustellen! Diese Funktion für den User &amp;quot;maintainer&amp;quot; resp. dessen Login kann unter der globalen Konfiguration im FortiOS deaktiviert werden. Wird dies durchgeführt gibt es keine Möglichkeit mehr das Passwort des standard Administrators zurück zu setzen:&lt;br /&gt;
&lt;br /&gt;
Es ist möglich den Maintainer Zugriff für das Gerät zu deaktivieren:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system global&lt;br /&gt;
# set admin-maintainer [enable | disable]&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #f8e7ea;&amp;quot;| &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;[[File:achtung.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
Wenn der admin-maintainer deaktiviert wird, gibt es '''keine Möglichkeit''' mehr, dass Passwort zu resetten. Auch der technische Support von Fortinet hat keine Möglichkeit mehr, dass Passwort zurückzusetzen!&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich einen Login Disclaimer auf der FortiGate konfigurieren?===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Der Loging Disclaimer ist standartmässig auf der FortiGate nicht aktiv. Möchte ich, dass beim einloggen auf die FortiGate eine Warnmeldung erscheint, muss ich dies über die CLI konfigurieren.&amp;lt;br&amp;gt;&lt;br /&gt;
Es gibt zwei Varianten:&lt;br /&gt;
&lt;br /&gt;
'''1. Eine Warnmeldung bevor das Loging-Prompt erscheint (WebGui oder CLI):'''&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system global&lt;br /&gt;
set pre-login-banner [enable | disable] --&amp;gt; enable für einschalten.&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
Bevor ich jetzt auf das Anmeldefenster komme wird die vordefinierte Warnmeldung angezeigt:&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2503.jpg|550px|link=]]&lt;br /&gt;
&lt;br /&gt;
Der User muss akzeptieren, dass er auf das Anmeldefenster kommt.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''2. Eine Warnmeldung nachdem ich mich auf die FortiGate eingeloggt habe:'''&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system global&lt;br /&gt;
set post-login-banner [enable | disable] --&amp;gt; enable für einschalten.&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
Nach dem Einloggen wird dem User eine Warnmeldung angezeigt, bei welcher der User bestätigen muss.&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2504.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Die Templates können auch nach eigenen Wünschen angepasst werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# System -&amp;gt; Replacement Messages &lt;br /&gt;
# Extendet View anwählen&lt;br /&gt;
# die beiden Templates sind unter dem Titel &amp;quot;Administrator&amp;quot; abgelegt.&lt;br /&gt;
## Post-login Disclaimer Message : Meldung nach dem einloggen auf die FortiGate&lt;br /&gt;
## Pre-login Disclaimer Message : Meldung vor dem Logging-Fenster &lt;br /&gt;
 [[File:Fortinet-2505.jpg|link=]]&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# Das gewünschte Template klicken um es zu editieren.&lt;br /&gt;
# In der linken Hälfte sieht man das Ergebnis, auf der rechten Seite kann der Text formatiert werden.&lt;br /&gt;
# Mit dem &amp;quot;Restore Default&amp;quot; Button kann wieder das default Template hergestellt werden. &lt;br /&gt;
# Mit &amp;quot;Save&amp;quot; kann die Änderung bestätigt werden.&lt;br /&gt;
 [[File:Fortinet-2506.jpg|link=]] &lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== User / Gruppe ==&lt;br /&gt;
=== Wie konfiguriere ich eine Usergruppe? ===&lt;br /&gt;
&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# User &amp;amp; Device -&amp;gt; User Groups [[File:createnew.jpg|link=]]&lt;br /&gt;
# Für eine lokale Gruppe auf der FortiGate den Type &amp;quot;Firewall&amp;quot; auswählen&lt;br /&gt;
# Gruppenname definieren&lt;br /&gt;
# Members auf das + und die gewünschten User hinzufügen&lt;br /&gt;
# mit OK die Gruppe anlegen&lt;br /&gt;
 [[File:Fortinet-2532.jpg|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
# In die gewünschte Policy gehen&lt;br /&gt;
# Die Usergruppe muss in der Policy bei den Source unter ''User'' ausgewählt werden&lt;br /&gt;
# Der Rest der Policy wie gewohnt konfigurieren.&lt;br /&gt;
 [[File:Fortinet-2533.jpg|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
Die User können mit folgendem Syntax der Gruppe &amp;quot;USER&amp;quot; &amp;quot;NEXT-USER&amp;quot; .... &amp;quot;END-USER&amp;quot; hinzugefügt werden.&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config user group&lt;br /&gt;
    edit &amp;quot;gr-Wartung&amp;quot;&lt;br /&gt;
        set member &amp;quot;user1&amp;quot; &amp;quot;user2&amp;quot;&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
Bei einer Firewall Policy wird die Usergruppe mittels folgendem Befehl &amp;lt;Code&amp;gt;set Groups &amp;lt;GRUPPEN_NAME&amp;gt; &amp;lt;/Code&amp;gt; hinzugefügt&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall policy&lt;br /&gt;
    edit &amp;lt;POLICY_ID&amp;gt;&lt;br /&gt;
        set name &amp;quot;O_Wartung-&amp;gt;Internet&amp;quot;&lt;br /&gt;
        set srcintf &amp;quot;internal&amp;quot;&lt;br /&gt;
        set dstintf &amp;quot;wan1&amp;quot;&lt;br /&gt;
        set srcaddr &amp;quot;net-192.168.1.0-24&amp;quot;&lt;br /&gt;
        set dstaddr &amp;quot;net-0.0.0.0-00&amp;quot;&lt;br /&gt;
        set action accept&lt;br /&gt;
        set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
        set service &amp;quot;HTTP&amp;quot; &amp;quot;HTTPS&amp;quot;&lt;br /&gt;
        set logtraffic all&lt;br /&gt;
        set groups &amp;quot;gr-Wartung&amp;quot;&lt;br /&gt;
        set nat enable&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Im Monitor können authentifizierte User angeschaut werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Über den Menupunkt ''Monitor -&amp;gt; Firewall User Monitor'' können die momentan eingeloggten User eingesehen werden:&lt;br /&gt;
 [[File:Fortinet-2534.jpg|link=]]&lt;br /&gt;
----&lt;br /&gt;
Um einen User zu deauthorizieren, muss der entsprechende User mittels Rechtsklick angewählt werden und dann der Button ''Deauthenticate'' selektiert werden.&lt;br /&gt;
 [[File:Fortinet-2535.jpg|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie eröffne ich einen User für die Zweifaktor Authentifizierung über SMS? ===&lt;br /&gt;
&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]]  [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Damit es eine optimale Sicherheit bei der User-Authentifizierung gibt, ist die Möglichkeit einen Token anzubinden eine sehr gute Lösung. Dabei gibt der User sein Passwort ein und bekommt noch einen zweiten Faktor zugesendet. Es gibt dabei die Variante, welche dem User eine Textnachricht auf sein Mobile Gerät sendet. Der User muss diesen Zusatz mit eingeben um eine erfolgreiche Authentifizierung zu erlangen. Auf der FortiGate wird die SMS Authentifizierung beim User konfiguriert. Wir haben die Möglichkeit den kostenpflichtigen FortiGuard SMS Dienst von Fortinet zu nutzen. &lt;br /&gt;
&lt;br /&gt;
[[FortiGate:FAQ#Wie_kann_ich_den_Lizenzkey_f.C3.BCr_den_FortiGuard_SMS_Service_auf_der_FortiGate_einlesen.3F]]&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# User &amp;amp; Device -&amp;gt; User Definition [[File:createnew.jpg|link=]]&lt;br /&gt;
# Local User auswählen um den User auf der FortiGate zu erfassen&lt;br /&gt;
# Next &lt;br /&gt;
 [[File:Fortinet-2525.jpg|750px|link=]]&lt;br /&gt;
----&lt;br /&gt;
# Username definieren&lt;br /&gt;
# Passwort für den User definieren&lt;br /&gt;
# Next&lt;br /&gt;
 [[File:Fortinet-2526.jpg|750px|link=]]&lt;br /&gt;
----&lt;br /&gt;
# optional kann eine Email-Adresse angegeben werden&lt;br /&gt;
# SMS Schalthebel aktivieren&lt;br /&gt;
# &amp;quot;Contry Dial Code&amp;quot; auf das gewünschte Land setzen&lt;br /&gt;
# Phone Number wird die Mobile Telefonnummer ohne Null voraus angegeben. Die Mobile Nummer muss im folgenden Format konfiguriert werden: [Ländercode][Mobilenummer ohne Null voraus] -&amp;gt; z.B. 079 123 45 67 wird so hinterlegt : 41791234567&lt;br /&gt;
# Next&lt;br /&gt;
&lt;br /&gt;
'''Hinweis:''' Der Parameter ''set two-factor sms'' muss über die CLI konfiguriert werden.&lt;br /&gt;
 [[File:Fortinet-2527.jpg|750px|link=]]&lt;br /&gt;
----&lt;br /&gt;
# Wenn eine Usergruppe vorhanden ist, kann diese über den Schalter &amp;quot;User Group&amp;quot; ausgewählt werden, so wird der User direkt dieser Gruppe hinzugefügt&lt;br /&gt;
# Submit um den User fertig einzurichten&lt;br /&gt;
 [[File:Fortinet-2528.jpg|750px|link=]]&lt;br /&gt;
----&lt;br /&gt;
Jetzt muss der User bei der entsprechenden Regel in die Source eingefügt werden.&lt;br /&gt;
# Policy Source auf User gehen und den User oder die Gruppe auswählen&lt;br /&gt;
# Die Policy wie gewohnt einrichten (Destination Services NAT usw...)&lt;br /&gt;
 [[File:Fortinet-2529.jpg|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
Den User konfigurieren:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config user local&lt;br /&gt;
    edit &amp;quot;user1&amp;quot;&lt;br /&gt;
        set type Password&lt;br /&gt;
        set two-factor sms&lt;br /&gt;
        set sms-phone &amp;quot;41791234567&amp;quot;&lt;br /&gt;
        set password &amp;quot;password&amp;quot;&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:80%&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #f8e7ea;&amp;quot;| &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;[[File:achtung.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
Der &amp;lt;code&amp;gt;set two-factor sms&amp;lt;/code&amp;gt; Parameter ist wichtig, damit dem User mitgeteilt wird, dass die SMS  Zweifaktor-Authentifizierung aktiviert wird. Leider ist diese Option im WebGui beim User erst ersichtlich, wenn sie auf der CLI einmal konfiguriert wurde.&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
----&lt;br /&gt;
Bei der Policy muss der User in der Source angegeben werden, damit die Authentifizierung gezogen wird. In dieser Regel sind &amp;quot;ANY Services&amp;quot; konfiguriert. Für einen produktiven und sicheren Betrieb empfiehlt sich nur die Services freizuschalten, welche auch benötigt werden. Weiter empfiehlt es sich das entsprechende UTM Features zu aktivieren um sich optimal abzusichern.&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall policy&lt;br /&gt;
    edit &amp;lt;POLICY-ID&amp;gt;&lt;br /&gt;
        set name &amp;quot;O_UserAuthent-&amp;gt;Internet&amp;quot;&lt;br /&gt;
        set srcintf &amp;quot;internal&amp;quot;&lt;br /&gt;
        set dstintf &amp;quot;wan1&amp;quot;&lt;br /&gt;
        set srcaddr &amp;quot;net-192.168.1.0-24&amp;quot;&lt;br /&gt;
        set dstaddr &amp;quot;net-0.0.0.0-00&amp;quot;&lt;br /&gt;
        set action accept&lt;br /&gt;
        set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
        set service &amp;quot;ALL&amp;quot;&lt;br /&gt;
        set logtraffic all&lt;br /&gt;
        set users &amp;quot;user1&amp;quot;&lt;br /&gt;
        set nat enable&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Resultat:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Wenn wir jetzt eine Anfrage über den Webbrowser in das Internet vornehmen wird ein Loging Fenster im Browser erscheinen:&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2530.jpg|750px|link=]]&lt;br /&gt;
Nachdem sich der user1 mit seinem Passwort authentifiziert hat, kommt noch die SMS abfrage. Der User hat jetzt 60 Sekunden Zeit den SMS-Code einzutippen. Nach dieser Zeit ist der ausgelieferte Code erneut ungültig.&lt;br /&gt;
 [[File:Fortinet-2531.jpg|750px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Firewall Regeln==&lt;br /&gt;
=== Was ist eine Local-In Policy? ===&lt;br /&gt;
[[File:fortiOS56.png|25px|link=]]  [[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Policies steuern den Traffic durch die FortiGate. Die FortiGate stellt auch die Möglichkeit, den internen Traffic (Management-Traffic) zu kontrollieren.&lt;br /&gt;
Jedes Interface enthält eine Konfiguration für den erlaubten Zugriff, um den Managementzugriff für bestimmte Protokolle zu ermöglichen. Lokale Firewall Regeln werden automatisch eingerichtet, um den Zugriff für alle Benutzer zu ermöglichen. Lokale Firewall-Regeln gehen noch einen Schritt weiter, indem sie den Benutzerzugriff aktivieren oder einschränken. &amp;lt;br&amp;gt;&lt;br /&gt;
Man kann lokale Firewall-Regeln für den administrativen Zugriff, das Routing, die zentrale Verwaltung durch den FortiManager, oder weitere Zwecke benutzen:&lt;br /&gt;
* SNMP&lt;br /&gt;
* Syslog&lt;br /&gt;
* Alert Email&lt;br /&gt;
* FortiManager Remote IP&lt;br /&gt;
* FortiGuard Services&lt;br /&gt;
* FortiAnalyzer Logtransfer&lt;br /&gt;
* NTP&lt;br /&gt;
* DNS&lt;br /&gt;
* AutorisierungS Anfragen wie RADIUS&lt;br /&gt;
* FSSO&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Local-In-Firewall Regeln können nur in der CLI erstellt oder bearbeitet werden. Die vorhandenen Local-In-Policies werden im WebGui angezeigt. Damit man die automatisch angelegten LocalIn Firewallregeln sieht muss man das Feature freischalten:&lt;br /&gt;
# Menu ''System -&amp;gt; Feature Visibiltiy -&amp;gt; Local In Policy'' aktivieren.&lt;br /&gt;
# Danach kann man unter ''Policy &amp;amp; Objects'' das Menu ''Local In Policy'' finden.&lt;br /&gt;
 [[File:Fortinet-2662.jpg|250px|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|'''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system settings&lt;br /&gt;
# set gui-local-in-policy enable&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Um das ganze zu veranschaulichen ein kleines Beispiel:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Wir konfigurieren auf dem Interface (internal) die Services PING(icmp 8), HTTPS (tcp443), SSH(tcp22) und FMG-Access(tcp541).&lt;br /&gt;
 [[File:Fortinet-2663.jpg|550px|link=]]&lt;br /&gt;
Sobald wir diese Management Methoden konfiguriert haben und die Interface Konfiguration verlassen, sehen wir, dass in den LocalIn auf dem Interface internal die entsprechenden Ports geöffnet sind:&lt;br /&gt;
 [[File:Fortinet-2664.jpg|750px|link=]]&lt;br /&gt;
Der HTTPS wird als TCP4443 (Admin Port) im Tap ''Authentication'' angezeigt und ist auf diesem Screenshot nicht ersichtlich!&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #f8e7ea;&amp;quot;| &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;[[File:achtung.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
Die manuell konfigurierten Local-In Firewall Regeln werden im WebGui nicht angezeigt!&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich eine manuelle Local-In Policy konfigurieren? ===&lt;br /&gt;
[[File:fortiOS54.png|25px|link=]] [[File:fortiOS56.png|25px|link=]]  [[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]]  [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Manuell angelegte Local In Policy sind von der Hyrarchie her prioritär der automatisch angelegten Local In Policies. Es ist jedoch nicht möglich, die automatischen Local In Policies zu manipulieren. Durch eine manuelle Local In Policy kann sie aber übersteuert werden.&amp;lt;br&amp;gt;&lt;br /&gt;
Manuelle Local In Policies können nur über die CLI konfiguriert werden. Dies funktioniert wie folgt:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config firewall [local-in-policy | local-in-policy6] &lt;br /&gt;
# edit [Policy ID definieren]&lt;br /&gt;
# set intf [Source Interface]&lt;br /&gt;
# set srcaddr [Source IP Adresse]&lt;br /&gt;
# set dstaddr [Destinations IP Adresse]&lt;br /&gt;
# set action [accept | deny]&lt;br /&gt;
# set service [Service Name]&lt;br /&gt;
# set schedule [Gültigkeit der Policy]&lt;br /&gt;
# set comments &amp;quot;[Fakultativer Kommentar]&amp;quot;&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Falls ich das HA-Management Interface als dediziertes Management Interface benutzen will, muss ich dies in der entsprechenden Local-In Policy mit dem Befehl &amp;lt;code&amp;gt;set ha-mgmt-intf-only enable&amp;lt;/code&amp;gt; konfigurieren.&lt;br /&gt;
|}&lt;br /&gt;
Es ist darauf zu achten, dass die Objekte welche benutzt werden, im Vorfeld konfiguriert worden sind (Beispiel Source und Destinations Netze / Host)&amp;lt;br&amp;gt;&lt;br /&gt;
In diesem Beispiel soll der SMB Traffic vom Interface internal7 mit dem Source Netz 10.10.250.0/24 auf sämtliche Netze blockiert werden: &lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config firewall local-in-policy &lt;br /&gt;
# edit 1&lt;br /&gt;
# set intf internal7&lt;br /&gt;
# set srcaddr net-10.10.250.0-24&lt;br /&gt;
# set dstaddr all&lt;br /&gt;
# set action deny&lt;br /&gt;
# set service SMB&lt;br /&gt;
# set schedule alsways&lt;br /&gt;
# set comments &amp;quot;Block SMB from internal 7&amp;quot;&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Um die Local In Policy zu deaktivieren, oder wieder zu aktivieren muss dies in der Policy selber konfiguriert werden:&amp;lt;br&amp;gt;&lt;br /&gt;
Die Local-In Policy aktiviert man mit: &amp;lt;code&amp;gt;set status enable&amp;lt;/code&amp;gt;&amp;lt;br&amp;gt;&lt;br /&gt;
Die Local-In Policy deaktiviert man mit:&amp;lt;code&amp;gt;set status disable&amp;lt;/code&amp;gt;&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config firewall local-in-Policy&lt;br /&gt;
# edit [Policy_ID]&lt;br /&gt;
# set status [enable | disable] -&amp;gt; aktivieren oder deaktivieren&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #f8e7ea;&amp;quot;| &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;[[File:achtung.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
Die manuell konfigurierten Local-In Firewall Regeln werden im WebGui nicht angezeigt!&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Policy Rule ==&lt;br /&gt;
&lt;br /&gt;
== Session ==&lt;br /&gt;
=== Was für Informationen werden in der Session Liste angezeigt? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]] [[File:fortiOS62.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Mit dem Befehl &amp;lt;code&amp;gt; diagnose sys session list&amp;lt;/code&amp;gt; werden auf der FortiGate alle Session, inklusive den dazugehörigen Informationen angezeigt.&lt;br /&gt;
&lt;br /&gt;
Im &amp;quot;output&amp;quot; ist jede einzelne aktive &amp;quot;Session&amp;quot; mit deren Details aufgeführt. Als Beispiel nachfolgender Output einer Session:&lt;br /&gt;
&lt;br /&gt;
Im Output wird jede aktive Session mit den dazugehörigen Details angezeigt. &lt;br /&gt;
&lt;br /&gt;
'''Beispiel:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
session info: proto=6 proto_state=02 duration=11 expire=21 timeout=3600 flags=00000000 sockflag=00000000 sockport=0 av_idx=0 use=3&lt;br /&gt;
origin-shaper=&lt;br /&gt;
reply-shaper=&lt;br /&gt;
per_ip_shaper=&lt;br /&gt;
ha_id=0 policy_dir=0 tunnel=/&lt;br /&gt;
state=local nds &lt;br /&gt;
statistic(bytes/packets/allow_err): org=120/2/0 reply=176/2/1 tuples=2&lt;br /&gt;
orgin-&amp;gt;sink: org out-&amp;gt;post, reply pre-&amp;gt;in dev=0-&amp;gt;7/7-&amp;gt;0 gwy=0.0.0.0/0.0.0.0&lt;br /&gt;
hook=out dir=org act=noop 198.18.0.1:21164-&amp;gt;198.18.0.90:514(0.0.0.0:0)&lt;br /&gt;
hook=in dir=reply act=noop 198.18.0.90:514-&amp;gt;198.18.0.1:21164(0.0.0.0:0)&lt;br /&gt;
pos/(before,after) 0/(0,0), 0/(0,0)&lt;br /&gt;
misc=0 policy_id=0 auth_info=0 chk_client_info=0 vd=0&lt;br /&gt;
serial=002606e7 tos=ff/ff ips_view=0 app_list=0 app=0&lt;br /&gt;
dd_type=0 dd_mode=0&lt;br /&gt;
npu_state=00000000&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Die Bedeutung der vielen Positionen wird in der folgenden Tabelle erklärt:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:80%&amp;quot;&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:100px; background-color: #89E871;&amp;quot;|&lt;br /&gt;
'''Parameter''' &lt;br /&gt;
| style=&amp;quot;background-color: #89E871;&amp;quot;|&lt;br /&gt;
'''Beschreibung''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
'''proto=6'''&lt;br /&gt;
|&lt;br /&gt;
&lt;br /&gt;
Gibt an um welches Protokoll es sich handelt, zBsp 6 = TCP. Weitere Informationen zu den Protokoll-Nummern siehe auch nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
[[Allgemein:Assigned-Internet-Protocol-Numbers-RFC]]&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
'''proto_state=02'''&lt;br /&gt;
|&lt;br /&gt;
Die erste Stelle des &amp;quot;proto_state&amp;quot; gibt an ob diese Session Clientseitig eine &amp;quot;proxy_based&amp;quot; Inspection ist. Wenn es sich um keine &amp;quot;proxy_based&amp;quot; &lt;br /&gt;
Inspection handelt wird eine &amp;quot;0&amp;quot; gesetzt.  [[FortiGate:FAQ#Was_genau_bedeuten_die_beiden_Inspektionsmoden_auf_der_FortiGate.3F_Proxy_vs_Flow|Unterschied Proxy und Flow Inspektion]]&lt;br /&gt;
 &lt;br /&gt;
Die zweite Stelle gibt Server Seitig den &amp;quot;state&amp;quot; an. (in unserem Beispiel &amp;quot;2&amp;quot;) &amp;lt;br&amp;gt;&lt;br /&gt;
Gültigen &amp;quot;states&amp;quot; sind:&lt;br /&gt;
&lt;br /&gt;
[[Datei:Fortinet-1418.jpg]]&lt;br /&gt;
&lt;br /&gt;
[[Datei:Fortinet-1419.jpg]]&lt;br /&gt;
                                       &lt;br /&gt;
'''Proto_state Feld für TCP'''&lt;br /&gt;
Weil eine FortiGate eine &amp;quot;stateful firewall&amp;quot; ist überwacht das FortiOS ebenfalls die &amp;quot;reply session&amp;quot;. Aus diesem Grund verfügt der &amp;quot;proto_state=OR&amp;quot; dh.&lt;br /&gt;
Orginal &amp;quot;direction&amp;quot; und Reply &amp;quot;direction&amp;quot;:&lt;br /&gt;
&lt;br /&gt;
[[Datei:Fortinet-2153.jpg]]&lt;br /&gt;
              &lt;br /&gt;
'''Proto_state Feld für SCTP'''&lt;br /&gt;
Ab FortiOS 4.2 unterstützt ein FortiGate Device resp. FortiOS ebenfalls &amp;quot;stateful firewalling&amp;quot; für SCTP:&lt;br /&gt;
&lt;br /&gt;
[[Datei:Fortinet-2154.jpg]]&lt;br /&gt;
&lt;br /&gt;
'''Proto_state Feld für UDP'''&lt;br /&gt;
Obwohl UDP ein &amp;quot;sessionless&amp;quot; Protokoll darstellt überwacht ein FortiOS für UDP 2 Stati:&lt;br /&gt;
&lt;br /&gt;
'''State'''                   '''Value'''&lt;br /&gt;
UDP     Reply not seen          0&lt;br /&gt;
UDP     Reply seen              1&lt;br /&gt;
  &lt;br /&gt;
'''Proto_state Feld für ICMP (proto 1)'''&lt;br /&gt;
Für ICMP existiert kein Status und ein FortiOS zeigt für ICMP immer &amp;quot;proto_state=00&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''expire=21'''&lt;br /&gt;
|&lt;br /&gt;
Diese Position gibt an wie lange die Session noch gültig ist bis diese gelöscht wird, resp. abgelaufen ist (TTL = time to live).&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''origin-shaper='''&amp;lt;br&amp;gt;&lt;br /&gt;
'''reply-shaper='''&amp;lt;br&amp;gt;&lt;br /&gt;
'''per_ip_shaper='''&lt;br /&gt;
|&lt;br /&gt;
Gibt an ob ein Traffic Shaper benutzt wird. Wenn ein Traffic Shaper benutzt wird werden Informationen zur Priorität und Bandbreite ausgegeben.&lt;br /&gt;
Beispiel:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
origin-shaper=OutShapper prio=2 guarantee 12800Bps max 128000Bps traffic 92Bps&lt;br /&gt;
reply-shaper=InShaper prio=4 guarantee 2560Bps max 25600Bps traffic 125Bps&lt;br /&gt;
per_ip_shaper=PerIPShaper&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''state=may dirty none app ntf'''&lt;br /&gt;
|&lt;br /&gt;
Der &amp;quot;state&amp;quot; indiziert die &amp;quot;session flags&amp;quot;. Dazu nachfolgende Liste der meistgebrauchten &amp;quot;session flags&amp;quot;:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:80%&amp;quot;&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;background-color: #89E871;&amp;quot;|&lt;br /&gt;
'''Session Flag''' &lt;br /&gt;
| style=&amp;quot;background-color: #89E871;&amp;quot;|&lt;br /&gt;
'''Beschreibung''' &lt;br /&gt;
|- &lt;br /&gt;
| log&lt;br /&gt;
| Session is being logged&lt;br /&gt;
|-&lt;br /&gt;
| local&lt;br /&gt;
| Session is to/from local stack (orgin or terminated from FortiGate)&lt;br /&gt;
|-&lt;br /&gt;
| ext&lt;br /&gt;
| Session is created by a firewall session helper&lt;br /&gt;
|-&lt;br /&gt;
| ndr&lt;br /&gt;
| Session will be checked by IPS signature&lt;br /&gt;
|-&lt;br /&gt;
| nds&lt;br /&gt;
| Session will be checked by IPS anomaly&lt;br /&gt;
|-&lt;br /&gt;
| br&lt;br /&gt;
| Session is being bridged (TP mode)&lt;br /&gt;
|-&lt;br /&gt;
| npu &lt;br /&gt;
| Session can be offloaded to NPU&lt;br /&gt;
|-&lt;br /&gt;
| wccp&lt;br /&gt;
| Session is handled by WCCP (Version 4.0)&lt;br /&gt;
|-&lt;br /&gt;
| npd&lt;br /&gt;
| Session cannot be offloaded to NPU&lt;br /&gt;
|-&lt;br /&gt;
| redir&lt;br /&gt;
| Session is being processed by an application layer proxy&lt;br /&gt;
|-&lt;br /&gt;
| authed&lt;br /&gt;
| Session was successfully authenticated&lt;br /&gt;
|-&lt;br /&gt;
| auth&lt;br /&gt;
| Session required (or required) authentication&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
Grundsätzlich wird jedes &amp;quot;erste&amp;quot; Packet über die Firewall Policy kontrolliert. Wenn dieses Packet über die Firewall Policy die &amp;quot;Erlaubnis&amp;quot; erhält wird eine &amp;quot;session&amp;quot; erstellt, welche als &amp;quot;may_dirty&amp;quot; (flag)bezeichnet wird. Wenn eine Änderung in der Firewall Policy durchgeführt wird, so werden &amp;quot;alle&amp;quot; existierenden &amp;quot;sessions&amp;quot; von &amp;quot;may_dirty&amp;quot; auf &amp;quot;dirty&amp;quot; gesetzt. Dadurch werden sämtliche Packete ab diesem Zeitpunkt nicht mehr über den NPU gesendet sondern zum CPU. Der CPU kontrolliert abermals das Packet in der Firewall Policy und wenn dieses zugelassen wird, werden diese &amp;quot;sessions&amp;quot; auf &amp;quot;may_dirty&amp;quot; gesetzt. Wenn dieses Packet in der Firewall Policy nicht erlaubt wird werden diese Packete verworfen und mit einem Flag &amp;quot;block&amp;quot; versehen. Danach verbleibt die &amp;quot;session&amp;quot; im Memory bis diese den TTL resp. &amp;quot;expire&amp;quot; erreicht. So kann die FortiGate über die &amp;quot;flags&amp;quot; &amp;quot;dirty&amp;quot; und/oder &amp;quot;may_dirty&amp;quot; erkennen/evaluieren ob nach einer Modifikation der Firewall Policy diese weiterhin erlaubt werden (may_dirty) resp. die entsprechende &amp;quot;session&amp;quot; geblockt werden (block).&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''policy_id=0'''&lt;br /&gt;
|&lt;br /&gt;
Gibt an welche Firewall Policy-ID benutzt wurde. Die Firewall Policy-ID 0 indiziert eine &amp;quot;Local-In Policy&amp;quot;.&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''statistic'''&lt;br /&gt;
|&lt;br /&gt;
Steht für den Packet Counter welcher auch über die Firewall Policy der FortiGate ersichtlich ist. &amp;lt;br&amp;gt;&lt;br /&gt;
Beispiel:&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
statistic (bytes/packets/err): org=3408/38/0 reply=3888/31/0 tuples=2&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''hook=out dir=org'''&amp;lt;br&amp;gt;&lt;br /&gt;
'''hook=in dir=reply'''&lt;br /&gt;
|&lt;br /&gt;
Gibt an wie die Packete für &amp;quot;out&amp;quot; und &amp;quot;in&amp;quot; verarbeiet werden dh., wenn zBsp NAT (Network Address Translation) benutzt wird, so werden die Positionen &amp;quot;act=snat&amp;quot; sowie &amp;quot;act=dnat&amp;quot; aufgeführt. Aus den nachfolgenden Informationen kann eruiert werden wie NAT durchgeführt wurde. Nachfolgend ein Beispiel mit NAT:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
hook=post dir=org act=snat 100.1.10:50194 -&amp;gt; 216.58.216.110:80(10.200.1.1:50194)&lt;br /&gt;
hook=pre dir=reply act=dnat 216.58.216.110:80 -&amp;gt; 10.200.1.1:50194(10.0.1.10:50194)&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''npu_state=00000000'''&lt;br /&gt;
|&lt;br /&gt;
Zeigt ob eine Session über &amp;quot;hardware acceleration&amp;quot; beschleunigt wurde. Wenn dies der Fall ist resp. möglich wäre, wird &amp;quot;npu info:&amp;quot; aufgeführt mit den entsprechenden &amp;quot;counters&amp;quot; für die &amp;quot;hardware acceleration&amp;quot; aus denen man entnehmen kann ob die Session über die Hardware-Beschleunigung abgearbeitet wurde.&lt;br /&gt;
&lt;br /&gt;
Beispiel:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
npu info: flag=0x00/0x00, offload=0/0, ips_offload=0/0, epid=0/0, ipid=0/0, vlan=0/0&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''no_ofld_reason'''&lt;br /&gt;
|&lt;br /&gt;
Zeigt den Grund wieso eine Session nicht über &amp;quot;hardware acceleration&amp;quot; beschleunigt wird.&lt;br /&gt;
&lt;br /&gt;
Beispiel:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
no_ofld_reason: redir-to-av redir-to-ips non-npu-intf&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''user='''&amp;lt;br&amp;gt;&lt;br /&gt;
'''group='''&amp;lt;br&amp;gt;&lt;br /&gt;
'''authed'''&lt;br /&gt;
|&lt;br /&gt;
Wenn eine Session für eine Verbindung im Zusammenhang mit Authentifizierung erstellt wird, so wird der &amp;quot;user=&amp;quot; erstellt und in der Gruppenzugehörigkeit &amp;quot;group=&amp;quot; das &amp;quot;authed&amp;quot; Flag gesetzt&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
Referenz: http://kb.fortinet.com/kb/documentLink.do?externalID=FD30042&lt;br /&gt;
&lt;br /&gt;
=== Was bedeutet das Flag dirty in der Session Liste? ===&lt;br /&gt;
[[File:fortiOS56.png|25px|link=]] [[File:fortiOS60.png|25px|link=]] [[File:fortiOS62.png|25px|link=]] [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Wenn die FortiGate das erste Paket für eine neue Session (Beispielsweise ein SYN-Paket) empfängt, bewertet das Gerät, ob der Datentraffic auf der Grundlage der Firewalregeln zugelassen oder nicht zugelassen werden soll.&lt;br /&gt;
Solange es keine Änderungen an den Firewalregeln und andere Bedingungen gibt, wird diese Bewertung nur für das erste Paket der Session durchgeführt.&lt;br /&gt;
&lt;br /&gt;
Wenn der Verkehr durch eine Firewallregel zugelassen wird, erstellt die FortiGate eine Session und kennzeichnet diese als '''may_dirty'''.&lt;br /&gt;
Wird nachher eine Firewalregeln oder eine Bedingung geändert welche eine Zustandsänderung auslöst, werden alle bestehenden Sessionen mit dem '''may_dirty'''-Flag als '''dirty''' gekennzeichnet.&lt;br /&gt;
&lt;br /&gt;
Dies signalisiert der FortiGate,  dass das nächste Paket der Session neu bewertet werden muss.&lt;br /&gt;
Wenn die Session immer noch erlaubt/gültig ist und der zu erlaubenden Firewallregel entspricht, wird das Dirty-Flag entfernt und das Flag '''may_dirty''' beibehalten.&lt;br /&gt;
&lt;br /&gt;
Wenn die Session blockiert wird, wird sie als blockiert gekennzeichnet und verbleibt in der Sessionstabelle, bis diese Session abläuft.&lt;br /&gt;
Jedes Paket, das einer Session mit dem Block-Flag entspricht, wird gelöscht.&lt;br /&gt;
&lt;br /&gt;
Nachfolgend sind die Bedingungen aufgeführt, die dazu führen, daß eine Session als 'dirty' markiert wird, wenn:&lt;br /&gt;
# Jegliche Änderungen an einer Firewallregel.&lt;br /&gt;
# Änderungen am Routing.&lt;br /&gt;
# Sämtliche netzwerkbezogenen Konfigurationsänderungen.&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich die Session Timer auf der FortiGate anpassen um System Ressourcen einzusparen? ===&lt;br /&gt;
[[File:fortiOS56.png|25px|link=]] [[File:fortiOS60.png|25px|link=]] [[File:fortiOS62.png|25px|link=]] [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Jeder Traffic, welcher durch die FortiGate fliesst wird einer Firewall Session zugeordnet. Diese Session wird auf der FortiGate erstellt und gepflegt. Je weniger Sessions die FortiGate verwalten muss, desto weniger CPU Ressourcen werden für die Behandlung der Sessions benötigt. Es gibt verschiedene Möglichkeiten die Anzahl an gleichzeitigen Sessions zu reduzieren:&lt;br /&gt;
&lt;br /&gt;
Wenn der Trafficflow gestoppt wird, bleibt die dazugehörige Session in der FortiGate bis ein bestimmter Timer abläuft. Dieses Verhalten gilt für TCP und UDP Sessions (es sind verschiedene Timer daran beteiligt). Die Reduzierung des Timers würde helfen, die Session früher wieder loszuwerden. TCP gebundene Session im half-open, half-close, oder in etablierte Sessions können also früher wieder freigegeben werden.&lt;br /&gt;
&lt;br /&gt;
Dies kann man global wie folgt konfigurieren:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system global &lt;br /&gt;
set tcp-halfclose-timer 30 [ default 120 s ] &lt;br /&gt;
set tcp-halfopen-timer 30 [ default 60 s ] &lt;br /&gt;
set tcp-timewait-timer 0 [ default 120 s ] &lt;br /&gt;
set udp-idle-timer 60 [ default 120 s ] &lt;br /&gt;
end &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system session-ttl &lt;br /&gt;
set default 300 [ default 5000 ] &lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
Es gibt Protokolle welche eher viele Session generieren, da sie auf kurzen Transaktionen basieren. Zum Beispiel DNS ist ein solches Protokoll. In diesem Fall wird empfohlen den Timer für das Protokoll auf einen geeigneten, aber kurzen Wert zu ändern.&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config port &lt;br /&gt;
edit 0 &lt;br /&gt;
set protocol 17 &lt;br /&gt;
set timeout 10 &lt;br /&gt;
set end-port 53 &lt;br /&gt;
set start-port 53 &lt;br /&gt;
end &lt;br /&gt;
end &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Inspection Modes ==&lt;br /&gt;
===Was genau bedeuten die beiden Inspektionsmodi auf der FortiGate? (Proxy vs. Flow) ===&lt;br /&gt;
[[File:fortiOS56.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]]  [[File:fortiOS60.png|25px|link=]]  [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Jede Fortigate Firewall hat zwei mögliche Betriebsmodi, mit welchen der Datenverkehr inspiziert werden kann:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable style=&amp;quot;width:1250px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;text-align:left ; width:150px&amp;quot;  |             &lt;br /&gt;
| style=&amp;quot;background-color: #89E871; text-align:left ; width:550px&amp;quot;  | '''Flow-Based'''&lt;br /&gt;
| style=&amp;quot;background-color: #89E871; text-align:left ; width:550px&amp;quot;  | '''Proxy-Based'''&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;vertical-align:top ; background-color: #89E871; text-align:left&amp;quot;  |'''Beschreibung'''&lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; |&lt;br /&gt;
Prüft den Datenverkehr on-the-flow. Hier wird hauptsächlich Flow-Based-Pattern-Matching verwendet, um Sicherheitsbedrohungen innerhalb des Datenflusses zu identifizieren. &lt;br /&gt;
&lt;br /&gt;
Es besteht eine Session&lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; |&lt;br /&gt;
Puffert den Datenverkehr und überprüft diesen anhand der Informationen aus den vollständigen Paketen. Die Entscheidung über das weitere Vorgehen mit einem Datenstrom wird somit immer anhand der vollständigen Datenpakete vorgenommen. In diesem Betriebsmodus schreibt die Firewall die Paketheader vor dem weiterleiten neu.&lt;br /&gt;
&lt;br /&gt;
Es gibt zwei Session: &lt;br /&gt;
* Session vom Client zur FortiGate&lt;br /&gt;
* Session von der FortiGate zum Server&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;vertical-align:top ; background-color: #89E871; text-align:left&amp;quot;  |'''Schema'''&lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; |&lt;br /&gt;
[[File:Fortinet-2507.jpg|link=]]&lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; |&lt;br /&gt;
[[File:Fortinet-2508.jpg|link=]]&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;vertical-align:top ; background-color: #89E871; text-align:left&amp;quot;  |'''Vor/Nachteile'''&lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; |&lt;br /&gt;
+ Der Datenverkehr wird ohne Verzögerung ausgeliefert&amp;lt;br /&amp;gt;&lt;br /&gt;
+ Zeitsensitive Applikationen funktionieren in diesem Modus besser / stabiler&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
- Es stehen nur gewisse Security-Profile-Typen zur Verfügung&amp;lt;br /&amp;gt;&lt;br /&gt;
- Die zur Verfügung stehenden Funktionalitäten innerhalb des Security Profiles sind eingeschränkt&amp;lt;br /&amp;gt; &lt;br /&gt;
- Der &amp;quot;Level of Security&amp;quot; ist etwas tiefer&lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; |&lt;br /&gt;
+ Entscheidungen im Proxy-Mode fallen detaillierter aus&amp;lt;br /&amp;gt;&lt;br /&gt;
+ Es stehen mehr Profil-Typen zur Verfügung&amp;lt;br /&amp;gt;&lt;br /&gt;
+ Es sind weniger False-Positives zu verzeichnen&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
- Der Performancebedarf fällt höher aus&amp;lt;br /&amp;gt;&lt;br /&gt;
- Für die Clients können Latenzen oder TimeOuts entstehen&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Eine bewusste Konfikguration zwischen Flow- und Proxy-Modus ist hilfreich, wenn sichergestellt werden soll, dass ausschliesslich der Flow-Inspektionsmodus verwendet werden soll. Die konkreten Funktionsunterschiede zwischen dem Proxy- und Flowbased Inspectionmode können der Fortinet-Hilfe entnommen werden:&lt;br /&gt;
* http://help.fortinet.com/fos50hlp/56/Content/FortiOS/fortigate-getting-started/7-inspection-mode/flow-vs-proxy-inspection-mode.htm&lt;br /&gt;
&lt;br /&gt;
=== Wie kann der Inspection Mode einer FortiGate bis FortiOS 6.0 geändert werden?===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  &amp;lt;br&amp;gt;&lt;br /&gt;
Ab FortiOS 6.0 wird der Inspection Mode pro Firewall oder auf einer mit VDOMs konfigurierten Firewall pro VDOM global angepasst.&lt;br /&gt;
&lt;br /&gt;
Im GUI ist diese Konfiguration unter ''System &amp;gt; Settings &amp;gt; Inspection Mode'' zu finden. &lt;br /&gt;
&lt;br /&gt;
[[Datei:fortigate-2238.png|link=]]&lt;br /&gt;
&lt;br /&gt;
In der CLI kann dieser Konfigurationspunkt wie folgt angepasst werden:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
	fg-lab # config system settings&lt;br /&gt;
	fg-lab (settings) # show&lt;br /&gt;
	config system settings&lt;br /&gt;
		set inspection-mode flow&lt;br /&gt;
		...&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Das Überschreiben dieser globalen Einstellung von Flow nach Proxy führt dazu, dass in jedem Security Profile auf der gesamten Appliance/VDOM der Inspection Mode ebenfalls auf die hier ausgeführte Einstellung umgestellt wird. Das überschreiben dieser Option von Proxy nach Flow führt jedoch nicht dazu, dass diese Einstellung in jedem Security Profil überschrieben wird.&lt;br /&gt;
&lt;br /&gt;
=== Wie kann der Inspection Mode einer FortiGate ab FortiOS 6.2 geändert werden?===&lt;br /&gt;
&lt;br /&gt;
[[File:fortiOS62.png|25px|link=]]  [[File:fortiOS64.png|25px|link=]] ]]&lt;br /&gt;
&lt;br /&gt;
Im Gegensatz zu den Versionen 5.4 - 6.0 wird der Inspektionsmodus nicht mehr als globaler Parameter definiert, sondern über die Policy gesteuert. Die FortiGate wird in der Version 6.2 immer im Flow-Modus sein. Soll mit der proxybasierten Inspektion gearbeitet werden, so muss diese in der jeweiligen Policy konfiguriert werden.&lt;br /&gt;
&lt;br /&gt;
====Proxymodus====&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
In die entsprechende Policy gehen und dann den Inspektions-Modus auf Proxy einstellen.&amp;lt;br&amp;gt;&lt;br /&gt;
Folgende UTM-Features sind im Proxy-Modus unterstützt:&lt;br /&gt;
* AntiVirus&lt;br /&gt;
* Web Filter&lt;br /&gt;
* DNS Filter&lt;br /&gt;
* Application Control&lt;br /&gt;
* IPS&lt;br /&gt;
* Email Filter&lt;br /&gt;
* DLP Sensor&lt;br /&gt;
* ICAP&lt;br /&gt;
* WAF - Web Applikation Firewall&lt;br /&gt;
 [[File:Fortinet-2524.jpg|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall policy&lt;br /&gt;
edit [Policy-ID] --&amp;gt; Policy ID eingeben zBsp edit 2&lt;br /&gt;
set inspection-mode proxy&lt;br /&gt;
next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
====Flow Modus====&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Defaultmässig ist in der Policy der Flow Inspektionsmodus aktiviert. Falls man von Proxy auf Flow zurückstellen will kann dies in der entsprechenden Policy vorgenommen werden.&amp;lt;br&amp;gt; &lt;br /&gt;
Folgend UTM-Features sind im Flow-Modus unterstützt:&lt;br /&gt;
* AntiVirus&lt;br /&gt;
* Web Filter&lt;br /&gt;
* DNS Filter&lt;br /&gt;
* Application Control&lt;br /&gt;
* IPS&lt;br /&gt;
 [[File:Fortinet-2523.jpg|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall policy&lt;br /&gt;
edit [Policy-ID] --&amp;gt; Policy ID eingeben zBsp edit 2&lt;br /&gt;
set inspection-mode flow&lt;br /&gt;
next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==== Flow Modus - NGFW ====&lt;br /&gt;
&lt;br /&gt;
Was hingegen noch immer global eingestellt wird ist der NGFW Modus. Standartmässig ist dieser auf Profile-based eingestellt. Dies bedeutet, dass UTM Profile erstellt werden und diese auf den Policies angewendet werden. Der Policy-based Modus bedeutet, dass Applikation und Webfilter direkt in der Policy definiert werden. Dies erfordert dass ein einzelnes SSL/SSH Inspektionsprofil auf allen Policies angewendet wird. Antivirus ist immer Profil basierend, unabhängig welcher NGFW Modus konfiguriert ist.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Im Menu &amp;quot;Settings&amp;quot; kann der NGFW Modus definiert werden. &lt;br /&gt;
 [[File:Fortinet-2522.jpg|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system settings&lt;br /&gt;
set ngfw-mode [profile-based | policy-based]&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==== Wie wird auf einer FortiGate ein Datenpaket abgearbeitet (Life of a packet) ? ====&lt;br /&gt;
&lt;br /&gt;
Dieser Abschnitt beschreibt die Schritte, die ein Paket durchläuft, ab Eintritt auf die FortiGate, bis dies die FortiGate wieder verlässt. Dieses Szenario zeigt alle Schritte, die ein Paket durchläuft, wenn ein FortiGate keine Netzwerkprozessoren (wie zBsp den NP6) enthält. &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
       [[file: Fortinet-3019.jpg |link=]] &lt;br /&gt;
        &lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #DE8A2E;&amp;quot;| &amp;lt;span&amp;gt;[[File:tipp.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #ffe29b&amp;quot;|&lt;br /&gt;
Den Hinweis &amp;quot;ingress&amp;quot; sowie &amp;quot;engress&amp;quot; ist folgendermassen zu verstehen: &amp;quot;ingress&amp;quot; umschreibt den Vorgang was mit einem Packet durchgeführt wird wenn es über ein Interface dem FortiOS übermittelt wird (TCP/IP Stack). &amp;quot;Engress&amp;quot; umschreibt was mit einem Packet durchgeführt wird wenn ein Packet durch das FortiOS über ein Interface versendet wird!&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Nach dem ersten Paket überspringen die nachfolgenden Pakete in einer ausgelagerten Routing-Sitzung die UTM/NGFW und Kernel-Prozessoren und werden einfach durch den NP6-Prozessor auf die Egress-Schnittstelle weitergeleitet.  Auch Sicherheitsmaßnahmen wie DoS-Richtlinien, ACL etc. werden durch den NP6-Prozessor beschleunigt. &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
        [[file: Fortinet-3020.jpg |link=]] &lt;br /&gt;
        &lt;br /&gt;
Die vorhergehenden Übersichten zeigen innerhalb &amp;quot;UTM/NGFW&amp;quot; keine Details betreffend &amp;quot;inspection&amp;quot; Mode, resp. wie ein Packet im &amp;quot;proxy-mode&amp;quot; oder im &amp;quot;flow-mode&amp;quot; abgearbeitet wird. Dabei ist zu berücksichtigen, dass nicht jedes UTM Feature zB &amp;quot;Web Application Firewall&amp;quot; im &amp;quot;flow-mode&amp;quot; benutzt werden kann sondern nur im &amp;quot;proxy-mode&amp;quot;. Weitere Informationen welches Feature von welchem Inspection Mode unterstützt zeigt nachfolgende Aufstellung: &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
        [[file: Fortinet-3021.jpg |link=]]         &lt;br /&gt;
&lt;br /&gt;
Nachfolgend eine Uebersicht was innerhalb der &amp;quot;UTM/NGFW&amp;quot; Funktion betreffend dieser zwei zur Verfügung stehenden &amp;quot;inspection&amp;quot; Mode durchgeführt wird:&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
        [[file: Fortinet-3022.jpg |link=]] &lt;br /&gt;
        [[file: Fortinet-3023.jpg |link=]]&lt;br /&gt;
&lt;br /&gt;
== NAT ==&lt;br /&gt;
=== Wie funktioniert das Destinations NAT auf einer FortiGate? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
VIPs sind DNAT-Objekte. Bei jeder Session, welche mit einem VIP übereinstimmt wird die Destination IP Adresse übersetzt (genattet). &lt;br /&gt;
Üblicherweise wird eine öffentliche IP Adresse auf eine private IP Adresse zu einem Serverdienst übersetzt. Ein VIP-Objekt wird in der Policy im Destinationsobjekt Feld ausgewählt.&lt;br /&gt;
&lt;br /&gt;
Standardmässig ist der VIP auf statisches NAT konfiguriert. Dies bedeutet, dass für ein- und ausgehende Verbindungen ein one-to-one Mapping gilt. Wenn also eine Policy für ausgehenden Traffic konfiguriert wird, und das VIP-Objekt dann auf dem ausgehenden Interface ausgewählt wird, so wird die IP Adresse genattet. Dieses verhalten kann aber durch die IP-Pool Konfiguration übersteuert werden.&lt;br /&gt;
&lt;br /&gt;
VIPs sollten auf dem externen Facing (Ingress) Interface routfähig sein. Das FortiOS reagiert auf ARP-Anfragen von VIP und IP-Pool Objekten. Dies bedeutet, wenn beim VIP-Objekt das Interface ANY konfiguriert wird, wird entsprechend auf jedem Interface für das VIP-Objekt ein ARP Eintrag angelegt. Dies wiederum kann unter gewissen umständen zu asynchronen Routings führen.&lt;br /&gt;
&lt;br /&gt;
'''Beispiel'''&lt;br /&gt;
[[File:fortinet-2540.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
Der User initiert einen Request auf die IP Adresse 198.18.1.2. Auf der FortiGate ist ein VIP-Objekt konfiguriert, welches die Anfragen, welche auf die Adresse 198.18.1.2 kommen auf die IP Adresse 172.16.1.100 nattet. Der Request wird also von der FortiGate auf den Server in der DMZ (172.16.1.100) weitergeleitet.&lt;br /&gt;
Über die Policies kann noch geregelt werden, welchen Services der Zugriff auf den Zielserver gewährt werden soll (172.16.1.100).&lt;br /&gt;
Ich empfehle jeweils nur die benötigten Services im VIP-Objekt zu konfigurieren. Der Grund ist, dass gemäss Flow Diagramm zuerst das Destinations-NAT vollzogen wird und erst dann die Firewall Policies abgehandelt werden. Dies bedeutet, wenn ich alle Services im VIP-Objekt konfiguriere, diese potentiell auf das Zielsystem bereits durchgeschalten sind. Wenn man sich bei den Policies &amp;quot;verkonfiguriert&amp;quot; generiert man sozusagen einen &amp;quot;Bypass&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
'''Flow Diagramm:'''&lt;br /&gt;
&lt;br /&gt;
[[File:fortinet-2541.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
''Quelle : https://help.fortinet.com/fos50hlp/54/Content/FortiOS/fortigate-life-of-packet-54/lop-packet-flow-ingress-egress.htm''&lt;br /&gt;
&lt;br /&gt;
=== Wie richte ich ein Destinations NAT mit einem VIP Objekt ein? ===&lt;br /&gt;
&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]] [[File:fortiOS62.png|25px|link=]]  [[File:fortiOS64.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Über das Menu ''Policy &amp;amp; Objects -&amp;gt; Virtual IPs -&amp;gt;'' [[File:createnew.jpg|link=]] kann ein neues VIP Objekt erstellt werden&lt;br /&gt;
 [[File:Fortinet-2536.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Wir konfigurieren ein VIP Objekt welches den smtp Port auf die IP Adresse 172.16.1.100 in der DMZ weiterleitet. Dabei wird der Client die IP Adresse 198.18.0.2 ansprechen und wird dann über das VIP Objekt auf 172.16.1.100 genattet.&lt;br /&gt;
&lt;br /&gt;
# beim Namen einen aussagekräftigen Namen wählen - dieser wird dann im Policyset eingesehen werden.  &lt;br /&gt;
# Beim Kommentar empfehle ich die Orginal und die genatete Adresse, inklusive den anzusprechenden Port zu erwähnen. So kann bei allfälligen Störungssuchen im Objekt gleich erkannt werden, was es genau beinhaltet.&lt;br /&gt;
# Das Interface muss '''zwingend''' auf den Term gewählt werden, auf welchem die orginale IP Adresse terminiert. In unserem Fall terminiert die IP Adresse 198.18.0.2 auf dem Interface ''wan1''. Wenn das Interface auf ''ANY'' konfiguriert wird, wird auf jedem Interface für die IP Adresse 198.18.0.2 ein ARP Eintrag erstellt. Bei SD-WAN, PolicyRouting oder VPN Konfigurationen kann dies zu asynchronem Routing führen.&lt;br /&gt;
# im External IP address/range Feld wird die orginale IP Adresse eingetragen (in unserem Fall 198.18.0.2)&lt;br /&gt;
# im Mapped IP address/range Feld wird die zu erreichende IP Adresse eingetragen (in unserem Fall 172.16.1.100)&lt;br /&gt;
# Damit explizit nur der Port ''TCP 25'' genattet wird, muss die Option Port Forwarding aktiviert werden. Jetzt kann das Protokoll angegeben werden. Wir wollen den Port 25 weiterleiten. Daher kann beim &amp;quot;External service port&amp;quot; der Wert 25 eingetragen werden. Wir wollten den Port auf 25 lassen daher wird beim &amp;quot;Map to port&amp;quot; auch 25 eingetragen. Wenn ich ein PAT einrichten will muss ich den entsprechenden Port eintragen.&lt;br /&gt;
# Mit OK wird das VIP Objekt erstellt und kann in der Policy von nun an verwendet werden.&lt;br /&gt;
 [[File:Fortinet-2537.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Um eine neue Regel zu erstellen geht man über ''Policy &amp;amp; Objects -&amp;gt; IPv4 Policy -&amp;gt; ''[[File:createnew.jpg|link=]] &amp;lt;br&amp;gt;&lt;br /&gt;
# Der Name muss einmalig sein. Der Name wird im Log, und auch auf dem FortiAnalyzer angezeigt. Dies kann bei der Störungs-Eingrenzung sehr hilfreich sein. Daher wird empfohlen jeweils einen aussagekräftigen Namen zu wählen.&lt;br /&gt;
# Beim Incoming Interface muss das Interface gewählt werden, auf welchem die orginal IP Adresse terminiert. In unserem Fall terminiert 198.18.0.2 auf dem ''wan1'' Interface.&lt;br /&gt;
# Beim Outgoing Interface wird das Interface ausgewählt hinter welchem die genatete Adresse sich befinden. Bei uns liegt die 172.16.1.100 hinter dem ''dmz'' Interface. &lt;br /&gt;
# Bei Source kann das Objekt ''ALL'' oder das angelegte 0.0.0.0-0 Objekt ausgewählt werden. Es kann natürlich auch bei den Source Einschränkungen geben, dann einfach die entsprechenden IP Objekte erfassen und diese als Source auswählen.&lt;br /&gt;
# Bei der Destination wird jetzt das angelegte VIP Objekt ausgewählt. In unserem Fall wäre das ''dnat-198.18.0.2-tcp25''&lt;br /&gt;
# Die NAT Option deaktivieren. Wenn diese aktiviert bleibt, wird die Source IP Adresse des DMZ Interfaces genommen also ein Snat durchgeführt.&lt;br /&gt;
# Die UTM Features können bei Bedarf aktiviert werden.&lt;br /&gt;
# Damit der ganze Traffic geloggt wird, empfehle ich die Option &amp;quot;Log Allowed Traffic&amp;quot; auf &amp;quot;All Sessions&amp;quot; konfigurieren.&lt;br /&gt;
 [[File:Fortinet-2538.jpg|link=]]&amp;lt;br&amp;gt;&lt;br /&gt;
 [[File:Fortinet-2539.jpg|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
'''Konfigurieren des VIP Objektes:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config firewall vip&lt;br /&gt;
# edit &amp;quot;dnat-198.18.0.2-tcp25&amp;quot;&lt;br /&gt;
# set comment &amp;quot;Destinations Nat 198.18.0.2-172.16.1.100 TCP25&amp;quot;&lt;br /&gt;
# set extip 198.18.0.2&lt;br /&gt;
# set extintf &amp;quot;wan1&amp;quot;&lt;br /&gt;
# set portforward enable&lt;br /&gt;
# set color 21&lt;br /&gt;
# set mappedip &amp;quot;172.16.1.100&amp;quot; &lt;br /&gt;
# set extport 25&lt;br /&gt;
# set mappedport 25&lt;br /&gt;
# next&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''Konfigurieren des IP Adress-Objekt für 0.0.0.0/0:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config firewall address&lt;br /&gt;
# edit net-all-0.0.0.0-0&lt;br /&gt;
# set comment &amp;quot;alle Netze 0.0.0.0&amp;quot;&lt;br /&gt;
# set color 0&lt;br /&gt;
# next&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''Konfigurieren der Policy über die CLI:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config firewall policy&lt;br /&gt;
# edit 1&lt;br /&gt;
# set name &amp;quot;I_internet-&amp;gt;MailSrv-tcp25&amp;quot;&lt;br /&gt;
# set srcintf &amp;quot;wan1&amp;quot; &lt;br /&gt;
# set dstintf &amp;quot;dmz&amp;quot; &lt;br /&gt;
# set srcaddr &amp;quot;net-all-0.0.0.0-0&amp;quot; &lt;br /&gt;
# set dstaddr &amp;quot;dnat-198.18.0.2-tcp25&amp;quot; &lt;br /&gt;
# set action accept&lt;br /&gt;
# set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
# set service &amp;quot;SMTP&amp;quot; &lt;br /&gt;
# set logtraffic all&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie wird ein DNAT konfiguriert, wenn die Central NAT Table verwendet wird ?===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Wenn die Central NAT Table eingesetzt wird, so werden sämtliche NAT Funktionalitäten aus der Firewall Policy verbannt. Somit können in der Firewall Policy auch nicht mehr die üblichen VIP Objekte verwendet werden. Im Falle der aktiven Central NAT Table, wird das NAT über folgende zwei Menüpunkte gesteuert:&lt;br /&gt;
&lt;br /&gt;
* '''Im Fall von DNAT:''' ''Policy &amp;amp; Objects &amp;gt; DNAT &amp;amp; Virtual IPs''&lt;br /&gt;
* '''Im Fall von SNAT:''' ''Policy &amp;amp; Objects &amp;gt; Central SNAT''&lt;br /&gt;
&lt;br /&gt;
Für ein funktionierendes DNAT, kann unter ''DNAT &amp;amp; Virtual IPs'' ein gewöhnliches Objekt, analog zu einem VIP Objekt konfiguriert werden. In untenstehendem Beispiel möchten wir gerne den Port 80 TCP vom Internet an einen internen Webserver weiterrouten.&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-2239.png|link=]]&lt;br /&gt;
&lt;br /&gt;
Dieses NAT wird sofort nach seiner Erstellung aktiv. Da auf der Firewall jedoch noch eine Firewallregel fehlt, welche den Traffic hierfür erlauben würde, funktioniert mit lediglich einem NAT noch nichts. Im zweiten Schritt erstellen wir nun die Firewall Regel. Da hier kein VIP Objekt mehr angewählt werden kann, wird als Destination Host die interne IP gewählt. Die DNAT-Konfiguration vom vorherigen Schritt sorgt in diesem Fall für die Transformation der IP - unabhängig von der Firewallregel.&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-2240.png|link=]]&lt;br /&gt;
&lt;br /&gt;
=== Wieso soll ich ein VIP Objekt auf ein Interface konfigurieren? ===&lt;br /&gt;
&lt;br /&gt;
Auf der FortiGate Firewall können Adressobjekte und virtuelle IPs (VIPs) mit einem Interface eingerichtet werden. Für Adressobjekte hat dies keine technische Relevanz - die Adressobjekte erscheinen einfach nur dann in der Policy, wenn das entsprechende Interface ausgewählt ist. Bei virtuellen IPs hat diese Einstellung jedoch eine Relevanz dafür, wie Verbindungen genattet werden. Das kann problematisch sein.&lt;br /&gt;
&lt;br /&gt;
In allgemeinen Situationen hat man nur eine ISP-Verbindung, auf der ein Ziel NAT (DNAT) für eingehende Verbindungen eingerichtet werden soll. Das ist kein Problem, man kann das untrust Interface im virtuellen IP-Objekt auswählen. Wenn man zwei ISP-Verbindungen hat, zBsp eine gute (ISP1) und eine günstigere (ISP2), MÜSSEN die Interfaces im virtuellen IP-Objekt ausgewählt werden, wenn man auf eine fix IP-Adresse von ISP1 verweisst. Andernfalls wird diese auf allen ausgehenden Verbindungen verwendet, die dann mit dem ISP2 nicht funktionieren würden.&lt;br /&gt;
&lt;br /&gt;
'''Fall 1:'''&amp;lt;br&amp;gt;&lt;br /&gt;
[[file:Fortinet-2609.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Fall 2:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Das folgende Beispiel zeigt ein virtuelles IP-Objekt mit einer statischen IP-Adresse von 80.154.108.233 und einem falsch konfigurierten Interface von &amp;quot;Any&amp;quot;. Bei ausgehenden Verbindungen zu ISP1 gibt es keine Probleme (Label 1 auf dem Screenshot). Aber nachdem eine Policyroute eingerichtet wurde, um den http-Verkehr an ISP2 weiterzuleiten, wird die gleiche Source-NAT-IP verwendet, die offensichtlich nicht funktioniert hat (Label 2). Nachdem das Interface im virtuellen IP-Objekt auf &amp;quot;wan1&amp;quot; gesetzt wurde, werden ausgehende Verbindungen zu ISP2 korrekt an das ausgehende Interface genattet, während ausgehende Verbindungen zu ISP1 weiterhin an die virtuelle IP-Adresse genattet werden (Label 3).&lt;br /&gt;
&lt;br /&gt;
[[File:Fortinet-2610.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
&amp;lt;!-- Referenz: https://weberblog.net/fortigate-virtual-ips-with-interface-any/ &lt;br /&gt;
               https://kb.fortinet.com/kb/documentLink.do?externalID=FD48682 &lt;br /&gt;
--&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich die ARP Antwort auf einer virtuellen IP (VIP) deaktivieren? ===&lt;br /&gt;
Im Normallfall werden auf einer FortiGate erstellte VIP-Objekte auf ARP Anfragen antworten, damit angeschlossene Layer 2 Geräte die MAC-Adresse des Interface mit der virtuellen IP mitgeteilt werden.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall vip&lt;br /&gt;
edit [VIP-OBJEKT-NAME]&lt;br /&gt;
set arp-reply disable&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
''Beispiel:''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall vip&lt;br /&gt;
edit dst-nat_198.18.250.2-10.10.20.2-http&lt;br /&gt;
set arp-reply disable&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&amp;lt;!-- Referenz: https://kb.fortinet.com/kb/documentLink.do?externalID=FD38566 --&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Cluster Mode ==&lt;br /&gt;
&lt;br /&gt;
== Radius ==&lt;br /&gt;
== Active Directory / LDAP ==&lt;br /&gt;
== Virtual Servers ==&lt;br /&gt;
=== Wie kann ich herausfinden, welche Cipher Suite die FortiGate unterstützt? ===&lt;br /&gt;
&lt;br /&gt;
Folgendermassen kann herausgefunden werden, welche Cipher die FortiGate unterstützt:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1000px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config firewall vip&lt;br /&gt;
# edit &amp;lt;vip-name&amp;gt;&lt;br /&gt;
# set type server-load-balance&lt;br /&gt;
# set server-type https&lt;br /&gt;
# set ssl-algorithm custom&lt;br /&gt;
# config ssl-cipher-suites&lt;br /&gt;
# edit 1&lt;br /&gt;
# set cipher ?&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Es erscheint eine Liste: (hier gekürzt, ganze Liste in der Tabelle unten)&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# TLS-ECDHE-RSA-WITH-CHACHA20-POLY1305-SHA256    Cipher suite TLS-ECDHE-RSA-WITH-CHACHA20-POLY1305-SHA256. &lt;br /&gt;
  .&lt;br /&gt;
  .&lt;br /&gt;
  .&lt;br /&gt;
# TLS-RSA-WITH-DES-CBC-SHA                       Cipher suite TLS-RSA-WITH-DES-CBC-SHA.&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Folgende Cipher sind in der FortiOS Version '''6.0.3''' unterstützt:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1000px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
! style=&amp;quot;background-color: #89E871; text-align:left&amp;quot;| Cipher&lt;br /&gt;
! style=&amp;quot;background-color: #89E871; text-align:left&amp;quot;| Cipher Suite&lt;br /&gt;
|-&lt;br /&gt;
| TLS-ECDHE-RSA-WITH-CHACHA20-POLY1305-SHA256      &lt;br /&gt;
| Cipher suite TLS-ECDHE-RSA-WITH-CHACHA20-POLY1305-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-ECDHE-ECDSA-WITH-CHACHA20-POLY1305-SHA256    &lt;br /&gt;
| Cipher suite TLS-ECDHE-ECDSA-WITH-CHACHA20-POLY1305-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-RSA-WITH-CHACHA20-POLY1305-SHA256        &lt;br /&gt;
| Cipher suite TLS-DHE-RSA-WITH-CHACHA20-POLY1305-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-RSA-WITH-AES-128-CBC-SHA                 &lt;br /&gt;
| Cipher suite TLS-DHE-RSA-WITH-AES-128-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-RSA-WITH-AES-256-CBC-SHA                 &lt;br /&gt;
| Cipher suite TLS-DHE-RSA-WITH-AES-256-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-RSA-WITH-AES-128-CBC-SHA256              &lt;br /&gt;
| Cipher suite TLS-DHE-RSA-WITH-AES-128-CBC-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-RSA-WITH-AES-128-GCM-SHA256              &lt;br /&gt;
| Cipher suite TLS-DHE-RSA-WITH-AES-128-GCM-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-RSA-WITH-AES-256-CBC-SHA256              &lt;br /&gt;
| Cipher suite TLS-DHE-RSA-WITH-AES-256-CBC-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-RSA-WITH-AES-256-GCM-SHA384              &lt;br /&gt;
| Cipher suite TLS-DHE-RSA-WITH-AES-256-GCM-SHA384. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-DSS-WITH-AES-128-CBC-SHA                 &lt;br /&gt;
| Cipher suite TLS-DHE-DSS-WITH-AES-128-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-DSS-WITH-AES-256-CBC-SHA                 &lt;br /&gt;
| Cipher suite TLS-DHE-DSS-WITH-AES-256-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-DSS-WITH-AES-128-CBC-SHA256              &lt;br /&gt;
| Cipher suite TLS-DHE-DSS-WITH-AES-128-CBC-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-DSS-WITH-AES-128-GCM-SHA256              &lt;br /&gt;
| Cipher suite TLS-DHE-DSS-WITH-AES-128-GCM-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-DSS-WITH-AES-256-CBC-SHA256              &lt;br /&gt;
| Cipher suite TLS-DHE-DSS-WITH-AES-256-CBC-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-DSS-WITH-AES-256-GCM-SHA384              &lt;br /&gt;
| Cipher suite TLS-DHE-DSS-WITH-AES-256-GCM-SHA384.&lt;br /&gt;
|-&lt;br /&gt;
| TLS-ECDHE-RSA-WITH-AES-128-CBC-SHA              &lt;br /&gt;
| Cipher suite TLS-ECDHE-RSA-WITH-AES-128-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-ECDHE-RSA-WITH-AES-128-CBC-SHA256            &lt;br /&gt;
| Cipher suite TLS-ECDHE-RSA-WITH-AES-128-CBC-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-ECDHE-RSA-WITH-AES-128-GCM-SHA256            &lt;br /&gt;
| Cipher suite TLS-ECDHE-RSA-WITH-AES-128-GCM-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-ECDHE-RSA-WITH-AES-256-CBC-SHA               &lt;br /&gt;
| Cipher suite TLS-ECDHE-RSA-WITH-AES-256-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-ECDHE-RSA-WITH-AES-256-CBC-SHA384            &lt;br /&gt;
| Cipher suite TLS-ECDHE-RSA-WITH-AES-256-CBC-SHA384. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-ECDHE-RSA-WITH-AES-256-GCM-SHA384            &lt;br /&gt;
| Cipher suite TLS-ECDHE-RSA-WITH-AES-256-GCM-SHA384. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-ECDHE-ECDSA-WITH-AES-128-CBC-SHA             &lt;br /&gt;
| Cipher suite TLS-ECDHE-ECDSA-WITH-AES-128-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-ECDHE-ECDSA-WITH-AES-128-CBC-SHA256          &lt;br /&gt;
| Cipher suite TLS-ECDHE-ECDSA-WITH-AES-128-CBC-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-ECDHE-ECDSA-WITH-AES-128-GCM-SHA256          &lt;br /&gt;
| Cipher suite TLS-ECDHE-ECDSA-WITH-AES-128-GCM-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-ECDHE-ECDSA-WITH-AES-256-CBC-SHA384          &lt;br /&gt;
| Cipher suite TLS-ECDHE-ECDSA-WITH-AES-256-CBC-SHA384. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-ECDHE-ECDSA-WITH-AES-256-GCM-SHA384         &lt;br /&gt;
| Cipher suite TLS-ECDHE-ECDSA-WITH-AES-256-GCM-SHA384. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-RSA-WITH-AES-128-CBC-SHA                    &lt;br /&gt;
| Cipher suite TLS-RSA-WITH-AES-128-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-RSA-WITH-AES-256-CBC-SHA                   &lt;br /&gt;
| Cipher suite TLS-RSA-WITH-AES-256-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-RSA-WITH-AES-128-CBC-SHA256                &lt;br /&gt;
| Cipher suite TLS-RSA-WITH-AES-128-CBC-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-RSA-WITH-AES-128-GCM-SHA256                 &lt;br /&gt;
| Cipher suite TLS-RSA-WITH-AES-128-GCM-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-RSA-WITH-AES-256-CBC-SHA256                 &lt;br /&gt;
| Cipher suite TLS-RSA-WITH-AES-256-CBC-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-RSA-WITH-AES-256-GCM-SHA384                 &lt;br /&gt;
| Cipher suite TLS-RSA-WITH-AES-256-GCM-SHA384. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-RSA-WITH-CAMELLIA-128-CBC-SHA              &lt;br /&gt;
| Cipher suite TLS-RSA-WITH-CAMELLIA-128-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-RSA-WITH-CAMELLIA-256-CBC-SHA              &lt;br /&gt;
| Cipher suite TLS-RSA-WITH-CAMELLIA-256-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-RSA-WITH-CAMELLIA-128-CBC-SHA256           &lt;br /&gt;
| Cipher suite TLS-RSA-WITH-CAMELLIA-128-CBC-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-RSA-WITH-CAMELLIA-256-CBC-SHA256           &lt;br /&gt;
| Cipher suite TLS-RSA-WITH-CAMELLIA-256-CBC-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-RSA-WITH-3DES-EDE-CBC-SHA              &lt;br /&gt;
| Cipher suite TLS-DHE-RSA-WITH-3DES-EDE-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-RSA-WITH-CAMELLIA-128-CBC-SHA           &lt;br /&gt;
| Cipher suite TLS-DHE-RSA-WITH-CAMELLIA-128-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-DSS-WITH-CAMELLIA-128-CBC-SHA           &lt;br /&gt;
| Cipher suite TLS-DSS-RSA-WITH-CAMELLIA-128-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-RSA-WITH-CAMELLIA-256-CBC-SHA           &lt;br /&gt;
| Cipher suite TLS-DHE-RSA-WITH-CAMELLIA-256-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-DSS-WITH-CAMELLIA-256-CBC-SHA          &lt;br /&gt;
| Cipher suite TLS-DHE-DSS-WITH-CAMELLIA-256-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-RSA-WITH-CAMELLIA-128-CBC-SHA256        &lt;br /&gt;
 | Cipher suite TLS-DHE-RSA-WITH-CAMELLIA-128-CBC-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-DSS-WITH-CAMELLIA-128-CBC-SHA256        &lt;br /&gt;
 | Cipher suite TLS-DHE-DSS-WITH-CAMELLIA-128-CBC-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-RSA-WITH-CAMELLIA-256-CBC-SHA256        &lt;br /&gt;
| Cipher suite TLS-DHE-RSA-WITH-CAMELLIA-256-CBC-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-DSS-WITH-CAMELLIA-256-CBC-SHA256         &lt;br /&gt;
| Cipher suite TLS-DHE-DSS-WITH-CAMELLIA-256-CBC-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-RSA-WITH-SEED-CBC-SHA                  &lt;br /&gt;
| Cipher suite TLS-DHE-RSA-WITH-SEED-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-DSS-WITH-SEED-CBC-SHA                   &lt;br /&gt;
| Cipher suite TLS-DHE-DSS-WITH-SEED-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-RSA-WITH-ARIA-128-CBC-SHA256            &lt;br /&gt;
| Cipher suite TLS-DHE-RSA-WITH-ARIA-128-CBC-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-RSA-WITH-ARIA-256-CBC-SHA384            &lt;br /&gt;
| Cipher suite TLS-DHE-RSA-WITH-ARIA-256-CBC-SHA384.&lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-DSS-WITH-ARIA-128-CBC-SHA256             &lt;br /&gt;
| Cipher suite TLS-DHE-DSS-WITH-ARIA-128-CBC-SHA256.&lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-DSS-WITH-ARIA-256-CBC-SHA384            &lt;br /&gt;
| Cipher suite TLS-DHE-DSS-WITH-ARIA-256-CBC-SHA384. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-RSA-WITH-SEED-CBC-SHA                       &lt;br /&gt;
| Cipher suite TLS-RSA-WITH-SEED-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-RSA-WITH-ARIA-128-CBC-SHA256                 &lt;br /&gt;
| Cipher suite TLS-RSA-WITH-ARIA-128-CBC-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-RSA-WITH-ARIA-256-CBC-SHA384                 &lt;br /&gt;
| Cipher suite TLS-RSA-WITH-ARIA-256-CBC-SHA384. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-ECDHE-RSA-WITH-ARIA-128-CBC-SHA256           &lt;br /&gt;
| Cipher suite TLS-ECDHE-RSA-WITH-ARIA-128-CBC-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-ECDHE-RSA-WITH-ARIA-256-CBC-SHA384           &lt;br /&gt;
| Cipher suite TLS-ECDHE-RSA-WITH-ARIA-256-CBC-SHA384. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-ECDHE-ECDSA-WITH-ARIA-128-CBC-SHA256         &lt;br /&gt;
| Cipher suite TLS-ECDHE-ECDSA-WITH-ARIA-128-CBC_SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-ECDHE-ECDSA-WITH-ARIA-256-CBC-SHA384         &lt;br /&gt;
| Cipher suite TLS-ECDHE-ECDSA-WITH-ARIA-256-CBC_SHA384. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-ECDHE-RSA-WITH-RC4-128-SHA                   &lt;br /&gt;
| Cipher suite TLS-ECDHE-RSA-WITH-RC4-128-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-ECDHE-RSA-WITH-3DES-EDE-CBC-SHA              &lt;br /&gt;
| Cipher suite TLS-ECDHE-RSA-WITH-3DES-EDE-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-DSS-WITH-3DES-EDE-CBC-SHA                &lt;br /&gt;
| Cipher suite TLS-DHE-DSS-WITH-3DES-EDE-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-RSA-WITH-3DES-EDE-CBC-SHA                    &lt;br /&gt;
| Cipher suite TLS-RSA-WITH-3DES-EDE-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-RSA-WITH-RC4-128-MD5                         &lt;br /&gt;
| Cipher suite TLS-RSA-WITH-RC4-128-MD5. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-RSA-WITH-RC4-128-SHA                         &lt;br /&gt;
| Cipher suite TLS-RSA-WITH-RC4-128-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-RSA-WITH-DES-CBC-SHA                     &lt;br /&gt;
| Cipher suite TLS-DHE-RSA-WITH-DES-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-DSS-WITH-DES-CBC-SHA                     &lt;br /&gt;
| Cipher suite TLS-DHE-DSS-WITH-DES-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-RSA-WITH-DES-CBC-SHA                         &lt;br /&gt;
| Cipher suite TLS-RSA-WITH-DES-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Load Balancing ==&lt;br /&gt;
== SSL-VPN ==&lt;br /&gt;
=== Was versteht man beim SSL-VPN unter einem Split-Tunnel?===&lt;br /&gt;
[[file:tipp.png|50px|link=]]&lt;br /&gt;
&lt;br /&gt;
Über die Option Split-Tunneling kann auf dem Client gesteuert werden, wie der Traffic ausserhalb des lokalen Netzwerkes gesteuert wird. Einfach gesagt, wohin geht der Internet-Traffic und der Traffic der Remote-Seite, welche ich erreichen will.&lt;br /&gt;
&lt;br /&gt;
Wenn die Split-Tunnel Option nicht aktiviert ist, bedeutet dies, dass sämtlicher Traffic, welcher nicht im lokalen Netzwerk ist, über den VPN-Tunnel zur FortiGate geht.&lt;br /&gt;
Dies gewährleistet, dass wenn man mit dem Office verbunden ist, sämtlicher Traffic analysiert und entsprechend verarbeitet werden kann. Der Firewall-Regel können UTM Features hinzugefügt werden, um eine höhere Sicherheit des gesamten Traffics zu gewährleisten. Damit auf dem Client das Internet funktioniert, muss zwingend auf der FortiGate eine Policy für das Internet erstellt werden.&lt;br /&gt;
Schematisch sieht das so aus:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Split-Tunnel deaktiviert:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
 [[File:Fortinet-2677.jpg|750px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
Wenn die Split-Tunnel Option eingeschalten ist, wird nur jener Traffic in den VPN-Tunnel gesendet, welcher geroutet wird. So wird der Internet Traffic über die Leitung des Clients direkt abgehandelt und die Netze, welche auf der Remote-Seite sind, werden über den VPN-Tunnel erreicht.&lt;br /&gt;
Schematisch sieht dies so aus:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Split-Tunnel aktiviert:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
 [[file:Fortinet-2678.jpg|750px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich beim SSL-VPN ein Bookmarker konfigurieren, welcher ein Verzeichnis mit dem Username enthält? === &lt;br /&gt;
&lt;br /&gt;
Es kann sein, dass ich einen Bookmaker im SSL-VPN zur Verfügung stellen möchte, welcher zum Beispiel auf ein persönliches Laufwerk des Users referenziert. Dies ist möglich, sofern das Verzeichnis gleich heisst wie der Username.&lt;br /&gt;
Damit dies funktioniert muss ich eine Variable benutzen. &lt;br /&gt;
Folgendermassen kann ich ein SMB/CIFS Laufwerk erreichen, welches einen Folder besitzt der auf den Username referenziert:&lt;br /&gt;
&lt;br /&gt;
Bookmaker : &amp;lt;IP-Destination&amp;gt;/&amp;lt;verzeichnis&amp;gt;&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
 [[file:Fortinet-2671.jpg|750px|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config vpn ssl web portal&lt;br /&gt;
# edit &amp;quot;full-access&amp;quot;&lt;br /&gt;
# config bookmark-group&lt;br /&gt;
# edit &amp;quot;gui-bookmarks&amp;quot;&lt;br /&gt;
# config bookmarks&lt;br /&gt;
# edit &amp;quot;%username% mit VPN SSO&amp;quot;&lt;br /&gt;
# set apptype smb&lt;br /&gt;
# set folder &amp;quot;192.168.1.2/data/users/%username%&amp;quot;&lt;br /&gt;
# set sso auto&lt;br /&gt;
# end&lt;br /&gt;
# end&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #f8e7ea;&amp;quot;| &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;[[File:achtung.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
Es ist darauf zu achten, dass die Variable %username% in Kleinbuchstaben geschrieben wird. Weiter ist es wichtig, dass für die Trennung der Verzeichnisse '''Slash /''' und nicht '''Backslash \''' verwendet werden.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''Ergebnis:'''&lt;br /&gt;
&lt;br /&gt;
 [[Datei:Fortinet-2672.jpg]]&lt;br /&gt;
&lt;br /&gt;
''Vielen Dank an Andi von Fortinet Schweiz für das testen''&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich beim SSL-VPN ein Bookmarker konfigurieren, dass dieser ein Zielsystem im Internet erreicht? ===&lt;br /&gt;
Wenn ich beim SSL-VPN Webportal Bookmarker konfiguriere, habe ich dich Möglichkeit, ein System in meinem Netz verfügbar zu machen. Jetzt möchte ich ein System über das Portal im Internet erreichen. Wie muss ich da vorgehen?&lt;br /&gt;
&lt;br /&gt;
Damit ich das System im Internet erreiche, brauche ich eine neue Firewall Regel:&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-1987.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
=== Wie muss SSL-VPN Bookmark konfiguriert werden, wenn der Zielserver nur über einen IPSec-Tunnel verfügbar ist? ===&lt;br /&gt;
'''Vorbemerkungen:'''&amp;lt;br /&amp;gt;&lt;br /&gt;
Ziel dieser Anleitung ist, eine Intranet Webseite, welche nur über einen IPSec Tunnel erreichbar sein soll, via ein Bookmark auf einem SSL-VPN Portal auf der Fortigate abzubilden.&lt;br /&gt;
&lt;br /&gt;
'''Ausgangslage:'''&amp;lt;br /&amp;gt;&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1200px;&amp;quot;&lt;br /&gt;
|- style=&amp;quot;vertical-align:top;&amp;quot;&lt;br /&gt;
| style=&amp;quot;vertical-align:top; width:870px;&amp;quot; | Zielarchitektur&lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; | Verwendete Geräte&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; |&lt;br /&gt;
[[file:Fortinet-2232.png|link=]]&lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; |&lt;br /&gt;
* Fortigate 60E Beta3&lt;br /&gt;
|}&lt;br /&gt;
'''Annahmen:'''&amp;lt;br /&amp;gt;&lt;br /&gt;
Die folgende Anleitung basiert auf folgenden Voraussetzungen:&lt;br /&gt;
* Die Fortigate Firewall ist vollständig konfiguriert, hat Zugriff aufs Internet, LAN -&amp;gt; WAN Kommunikation ist bereits etabliert.&lt;br /&gt;
* Der IPSec Tunnel zwischen der Fortigate und dem Drittprodukt, hinter welchem sich der zu publizierende Webserver (in diesem Fall 172.16.1.10) befindet, wurde bereits erfolgreich etabliert, so dass eine Kommunikation zwischen den lokalen Clients (192.168.10.0/24) und  den Remote Clients (172.16.1.0/24) möglich ist.&lt;br /&gt;
'''1. Erstellung SSL VPN Portal'''&amp;lt;br /&amp;gt;&lt;br /&gt;
Um das SSL VPN Portal zu erstellen, gehe auf der Weboberfläche unter ''VPN -&amp;gt; SSL-VPN Portals'' und erstelle  mit ''Create New'' ein neues SSL VPN Portal:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1200px;&amp;quot;&lt;br /&gt;
| style=&amp;quot;vertical-align:top; width:600px;&amp;quot; |&lt;br /&gt;
[[file:Fortinet-2233.png|link=]] &lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; |&lt;br /&gt;
# Definiere hier einen Namen für das Portal&lt;br /&gt;
# Deaktiviere den Schieberegeler &lt;br /&gt;
# Aktiviere den Schieberegler bei &amp;quot;Enable Web Mode&amp;quot;&lt;br /&gt;
# Erstelle unter &amp;quot;Predefined Bookmarks&amp;quot; ein Bookmark vom Typ HTTP/HTTPS mit einem aussagekräftigen Namen. Als Location wähle die URL der Applikation, mit welcher das Bookmark aufgerufen werden können soll.&lt;br /&gt;
&lt;br /&gt;
Mit einem Klick auf Ok wird dieses Portal abgespeichert.&lt;br /&gt;
|}&lt;br /&gt;
'''2. Konfiguration der SSL VPN Einstellungen'''&amp;lt;br /&amp;gt;&lt;br /&gt;
Im nächsten Schritt wird definiert auf welchem Interface und auf welchem Port das User Portal überhaupt erreichbar sein sollen. Wir definieren welche Gruppen und Benutzer auf das Portal Zugriff haben sollen, und wir verknüpfen das in Schritt 1 erstellte Portal mit dem Default Portal. Wähle dazu den Menüpunkt ''VPN -&amp;gt; SSL-VPN Settings'':&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1200px;&amp;quot;&lt;br /&gt;
| style=&amp;quot;vertical-align:top; width:600px;&amp;quot; |&lt;br /&gt;
[[file:Fortinet-2234.png|link=]] &lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; |&lt;br /&gt;
# Listen on Interface: Hier wählen wir das WAN Innterface&lt;br /&gt;
# Listen on Port: Hier muss ein freier Port gewählt werden, welcher auf diesem Interface noch nicht anderweitig durch ein VIP Objekt, NAT oder einen sonstigen lokalen Service in Verwendung ist.&lt;br /&gt;
# Wenn das Portal überall vom Internet zugänglich sein soll, wähle hier ''Allow access from any host''&lt;br /&gt;
# Definiere unter ''Authentication / Portal Mapping'' dass das soeben erstellte Portal unter dem Default Realm zugänglich sein soll. Hier können ausserdem Einschränkungen gemacht werden, für welche Benutzer/Gruppen dieses Portal zur Verfügung stehen soll.&lt;br /&gt;
&lt;br /&gt;
Mit einem Apply werden die gewählten Einstellungen gespeichert.&lt;br /&gt;
|}&lt;br /&gt;
Somit haben wir die nötigen Einstellungen für das SSL VPN Portal vorgenommen.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''3. Erstellung des IP Pools'''&amp;lt;br /&amp;gt;&lt;br /&gt;
Damit nun das SSL VPN Portal in der Lage ist, mit diesem Webserver zu kommunizieren benötigt es eine Firewall Regel, welche dies der Firewall erlaubt. Für diese Firewallregel benötigen wir einen IP Pool, damit die Source IP des Requests der Firewall dementsprechend angepasst wird. Diesen IP-Pool erstellen wir unter ''Policies &amp;amp; Objects -&amp;gt; IP Pools -&amp;gt; Create new''&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1200px;&amp;quot;&lt;br /&gt;
| style=&amp;quot;vertical-align:top; width:600px;&amp;quot; |&lt;br /&gt;
[[file:Fortinet-2236.png|link=]] &lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; | &lt;br /&gt;
# Type: Overload&lt;br /&gt;
# External IP Range: Hier wählen wir eine IP welche gemäss IPSec-Phase-2-Konfiguration sich im Bereich der lokalen, zugelassenen Addressen befindet.&lt;br /&gt;
&lt;br /&gt;
Mittels Apply wird abgespeichert.&lt;br /&gt;
|}&lt;br /&gt;
'''4. Firewall Regel'''&amp;lt;br /&amp;gt;&lt;br /&gt;
Zum Schluss wird noch die Firewall Regel erstellt, welche benötigt wird, damit eine Kommunikation zwischen dem Portal und dem Webserver erlaubt wird: ''Policy &amp;amp; Objects -&amp;gt; IPv4 Policy -&amp;gt; Create new''&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1200px;&amp;quot;&lt;br /&gt;
| style=&amp;quot;vertical-align:top; width:600px;&amp;quot; |&lt;br /&gt;
[[file:Fortinet-2235.png|link=]] &lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; |&lt;br /&gt;
# Incoming Interface: Wähle hier das entsprechende SSL VPN Tunnel Interface&lt;br /&gt;
# Outgoing Interface: Wähle hier das Interface des IPSec Tunnels&lt;br /&gt;
# Source: Wähle hier mindestens ein Netzwerk + ein Benutzerobjekt welches erlaubt werden soll&lt;br /&gt;
# Destination: Wähle hier all, oder schränke den IP-Bereich auf den zu erreichenden Webserver ein&lt;br /&gt;
# NAT: Schalte hier das NAT ein&lt;br /&gt;
# IP Pool Configuration: Wähle hier ''Use Dynamic IP Pool'' und wähle hier das IP-Pool Objekt, welches im vorherigen Schritt erstellt wurde.&lt;br /&gt;
# Aktiviere den Regler bei Enable this Policy&lt;br /&gt;
&lt;br /&gt;
Mittels OK wird die Firewall Regel gespeichert.&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''Ergebnis'''&amp;lt;br /&amp;gt;&lt;br /&gt;
Ein Berechtigter Benutzer ist nun in der Lage über die externe IP der Firewall auf das Userportal zuzugreifen. Auf diesem User Portal hat er ein Bookmark, welches wiederum auf einen Webserver zeigt, der nur via IPSec zugänglich ist. Mit einem Klick auf das Bookmark kann der User nun auf diesen Webserver zugreifen:&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-2237.png|link=]]&lt;br /&gt;
&lt;br /&gt;
=== Wieso wird beim SSL-VPN im Webmodus viel Memory und CPU Leistung verbraucht? ===&lt;br /&gt;
&lt;br /&gt;
Wir schauen uns an wieso im SSL-VPN Webmodus viele CPU Zyklen oder eine hohe Memory-Auslastung anfällt:&lt;br /&gt;
&lt;br /&gt;
Bei der Verwendung von SSL-VPN im Web-Modus wird erwartet, dass viele CPU- und Speicherressourcen zugeteilt werden.&lt;br /&gt;
Der SSL-VPN-Webmodus wurde als kurzfristige Ausweichlösung für den Fall konzipiert, dass der SSL-VPN-Tunnelmodus nicht verwendet werden kann.&lt;br /&gt;
&lt;br /&gt;
Eine hohe Ressourcenzuweisung erfolgt aufgrund des '''&amp;quot;guacd&amp;quot;-Prozesses''', welcher die konfigurierten Protokolle (zum Beispiel RDP oder HTTPS) in einen HTML5-Stream parsen muss, um sie dem Client zu präsentieren. &lt;br /&gt;
Dieser Prozess der Konvertierung anderer Protokolle in Bilder ist sehr ressourcenintensiv in Bezug auf CPU und Memory. &lt;br /&gt;
&lt;br /&gt;
Die Leistung des guacd-Prozesses kann man mit verschiedenen Befehlen beobachten:&lt;br /&gt;
* &amp;lt;code&amp;gt; diagnose sys top&amp;lt;/code&amp;gt;&lt;br /&gt;
* &amp;lt;code&amp;gt; diagnose sys top-summary&amp;lt;/code&amp;gt;&lt;br /&gt;
Mit diesen Befehlen, welche eine Auflistung aktiver Prozesse zeigen, erkennt man, dass die '''guacd-Prozesse''' sehr viel CPU oder Memory verbrauchen.&lt;br /&gt;
&lt;br /&gt;
Schauen wir uns dass in einem Beispiel an:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1000px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Beispiel basiert auf einer FortiGate-300E FortiOS v6.2.3, build1066,191218 (GA)&lt;br /&gt;
&lt;br /&gt;
Wenn wir den folgenden Output anschauen, können wir sehen, dass der gesammte Speicherverbrauch zum Zeitpunkt der Datenerfassung bei etwa 85% liegt: &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
Memory: 8172056k total, 7010740k used (85.8%), 950196k free (11.6%), 211120k freeable (2.6%) &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Der Speicher an dieser Stelle ist hauptsächlich für den aktiven Prozess reserviert (5,4 von 8 GB). &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose hardware sysinfo Memory&lt;br /&gt;
&lt;br /&gt;
MemTotal:        8172056 kB&lt;br /&gt;
MemFree:          951164 kB&lt;br /&gt;
Buffers:            2204 kB&lt;br /&gt;
Cached:           594892 kB&lt;br /&gt;
SwapCached:            0 kB&lt;br /&gt;
Active:          5561348 kB&lt;br /&gt;
&lt;br /&gt;
MemTotal: 8172056 kB 7980 MB &lt;br /&gt;
MemFree: 949948 kB 927 MB &lt;br /&gt;
Cached: 594636 kB 580 MB &lt;br /&gt;
Active: 5564144 kB 5433 MB &amp;lt;--- guacd Prozess und andere Userland Prozesse wie UTM Features &lt;br /&gt;
Inactive: 273572 kB 267 MB &lt;br /&gt;
Shmem: 337036 kB 329 MB &lt;br /&gt;
Slab: 423044 kB 413 MB &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Wenn wir uns die aktiven Prozesse ansehen, wird der meiste Speicher durch die Menge der laufenden guacd-Prozesse verbraucht. &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose sys top&lt;br /&gt;
Run Time:  23 days, 21 hours and 51 minutes&lt;br /&gt;
28U, 0N, 20S, 36I, 0WA, 0HI, 16SI, 0ST; 7980T, 881F&lt;br /&gt;
         sslvpnd    23061      R      93.0     5.3&lt;br /&gt;
           guacd    30982      R      47.0     0.9&lt;br /&gt;
           guacd    30909      R      45.0     1.1&lt;br /&gt;
         sslvpnd    23060      R      28.0     5.3&lt;br /&gt;
         sslvpnd    23062      R      21.0     5.3&lt;br /&gt;
       ipsengine    16797      S &amp;lt;     5.0     2.1&lt;br /&gt;
       ipsengine    16795      S &amp;lt;     4.0     2.2&lt;br /&gt;
       ipsengine    16796      S &amp;lt;     3.0     2.1&lt;br /&gt;
           guacd    30006      S       1.0     1.1&lt;br /&gt;
           guacd    30139      S       1.0     1.1&lt;br /&gt;
         miglogd      245      S       1.0     0.5&lt;br /&gt;
           guacd    30884      S       1.0     0.4&lt;br /&gt;
          httpsd    30908      S       1.0     0.3&lt;br /&gt;
           authd      255      S       1.0     0.2&lt;br /&gt;
       ipshelper    16794      S &amp;lt;     0.0     3.0&lt;br /&gt;
           guacd    30315      S       0.0     1.1&lt;br /&gt;
           guacd    30127      S       0.0     1.1&lt;br /&gt;
           guacd    30115      S       0.0     1.1&lt;br /&gt;
         updated      204      S       0.0     1.1&lt;br /&gt;
           guacd    30023      S       0.0     1.1&lt;br /&gt;
           guacd    30724      S       0.0     1.1&lt;br /&gt;
           guacd    30078      S       0.0     1.1&lt;br /&gt;
           guacd    30298      S       0.0     1.1&lt;br /&gt;
           guacd    30260      S       0.0     1.1&lt;br /&gt;
           guacd    30672      S       0.0     1.1&lt;br /&gt;
           guacd    30218      S       0.0     1.1&lt;br /&gt;
           guacd    30179      S       0.0     1.1&lt;br /&gt;
           guacd    30039      S       0.0     1.1&lt;br /&gt;
           guacd    30568      S       0.0     1.1&lt;br /&gt;
           guacd    30177      S       0.0     1.1&lt;br /&gt;
           guacd    30351      S       0.0     1.1&lt;br /&gt;
           guacd    30380      S       0.0     1.1&lt;br /&gt;
           guacd    30355      S       0.0     1.1&lt;br /&gt;
           guacd    30331      S       0.0     1.1&lt;br /&gt;
           guacd    30128      S       0.0     1.0&lt;br /&gt;
           guacd    30259      S       0.0     1.0&lt;br /&gt;
           guacd    30300      S       0.0     1.0&lt;br /&gt;
           guacd    30229      S       0.0     1.0&lt;br /&gt;
           guacd    30040      S       0.0     1.0&lt;br /&gt;
           guacd    30936      S       0.0     1.0&lt;br /&gt;
           guacd    30545      S       0.0     1.0&lt;br /&gt;
           guacd    30053      S       0.0     1.0&lt;br /&gt;
           guacd    30444      S       0.0     1.0&lt;br /&gt;
           guacd    30592      S       0.0     1.0&lt;br /&gt;
           guacd    30940      S       0.0     1.0&lt;br /&gt;
... &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Jeder Prozess weist standardmässig etwa 30 - 90 MB zu und unter Last bis gar zu 150 MB oder mehr.&lt;br /&gt;
Wenn der Prozess unter Last steht wird grob geschätzt jedem Benutzer im SSL-VPN Webmodus etwa 100 MB Speicher zugewiesen.&lt;br /&gt;
Diese Nutzung hängt vom Datentraffic, den zu verarbeiteten Protokolltypen, der Bildschirmauflösung des Clients und so weiter ab.&lt;br /&gt;
&lt;br /&gt;
Wenn man sich diese guacd-Prozesse genauer ansieht, stellt man fest, dass jeder einzelne Prozess etwa 30 - 120 MB zur Verfügung stellt. &lt;br /&gt;
Die obere Ausgabe zeigt, dass jeder Prozess ca. 1 % zuweist, so dass dies etwa 80 MB beträgt. &lt;br /&gt;
&lt;br /&gt;
Die Anzahl von maximalen SSL-VPN Benutzer kann abhängig von der gesamten Memory Kapazität von der Fortigate variieren.&lt;br /&gt;
Mann kann in etwa folgendes berechnen:&lt;br /&gt;
Wenn jeder Kunde nur minimale Ressourcen von 50MB verwenden würde, und das System würde keinen weiteren Speicher zuweisen, &lt;br /&gt;
dann gibt es immer noch eine Begrenzung der Gesammtzahl der SSL-VPN-Clients auf der FortiGate mit insgesamt 8000 MB Memory. &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #f8e7ea;&amp;quot;| &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;[[File:achtung.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
'''Wichtig zu wissen:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Es handelst sich hier nicht um ein Speicherleck, sondern dieses Verhalten wird so erwartet. Die guacd-Prozesse benötigen lediglich Ressourcen, um den Datentraffic zu parsen und in HTML5 zu konvertieren.&lt;br /&gt;
Daher sollte der Web-Modus wirklich nur als Workaround benutzt werden und wann immer möglich mit dem Tunnel Modus gearbeitet werden.&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Der SSL-VPN-Webmodus wurde als Ausweichlösung für den Fall konzipiert, wenn man den Tunnelmodus nicht verwenden kann (z.Bsp Zugang von einem öffentlichen WiFi oder Hotels usw.)&lt;br /&gt;
&lt;br /&gt;
Aufgrund der erforderlichen Ressourcen sollte er nicht in grossem Umfang eingesetzt werden, sondern eher dazu dienen, Clients kurzfristig schnell zum laufen zu bringen. &lt;br /&gt;
Auf lange Sicht sollten diese SSL-Clients so konfiguriert werden, dass sie den SSL-VPN-Tunnelmodus verwenden. &lt;br /&gt;
Man kann den WebModus zum Beispiel dafür benutzen, dass der FortiClient über den SSL-VPN-Webmodus heruntergeladen wird: &lt;br /&gt;
&lt;br /&gt;
'''Lösungen zur Vermeidung einer hohen CPU- oder Memoryauslastung: '''&lt;br /&gt;
* Tunnel Modus verwenden&lt;br /&gt;
* Im Webmodus Anzahl User so weit wie möglich begrenzen!&lt;br /&gt;
&lt;br /&gt;
Aufgrund der erforderlichen Ressourcen wird diese Funktion nicht in grossem Umfang oder langfristig genutzt.&lt;br /&gt;
Langfristig sind diese SSL-Clients so konfiguriert, dass sie den SSL-VPN-Tunnelmodus verwenden. &lt;br /&gt;
Beispielsweise können Remote-Benutzer den FortiClient über den SSL-VPN-Webmodus herunterladen und sich dann über den SSL-VPN-Tunnelmodus verbinden.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #DE8A2E;&amp;quot;| &amp;lt;span&amp;gt;[[File:tipp.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #ffe29b&amp;quot;|&lt;br /&gt;
'''Hinweis:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Es ist geplant, diese Designeinschränkung in zukünftigen FortiOS Versionen zu verbessern. (Stand 25.3.2020)  &amp;lt;br&amp;gt;&lt;br /&gt;
''Referenz: https://kb.fortinet.com/kb/documentLink.do?externalID=FD48014''&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== IPSec VPN ==&lt;br /&gt;
=== Wie konfiguriere ich eine Site-to-Site IPSec VPN Verbindung von Grund auf? ===&lt;br /&gt;
&lt;br /&gt;
''' ARTIKEL NOCH IN BEARBEITUNG und nicht VOLLSTÄNDIG''' &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''Ausgangslage'''&lt;br /&gt;
&lt;br /&gt;
Wir wollen ein Site-to-Site VPN aufbauen von der Seite A zur Seite B. Nachfolgenden der Netzplan und die Parameter um den VPN Tunnel zu bilden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;vertical-align:top;&amp;quot;&lt;br /&gt;
! &lt;br /&gt;
! scope=&amp;quot;col&amp;quot; style=background:#00b050| Seite A&lt;br /&gt;
! scope=&amp;quot;col&amp;quot; style=background:#ffff00| Seite B&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Netzplan''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;|[[File:Fortinet-2559.jpg|550px|link=]]&lt;br /&gt;
|-&lt;br /&gt;
| '''Lokal Netzwerk''' &lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|192.168.2.0/24&lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|172.16.16.0/24&lt;br /&gt;
|-&lt;br /&gt;
| '''Public IP''' &lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|198.18.0.4&lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|198.18.0.5&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Authentication''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;| &lt;br /&gt;
Pre-shared Key definieren&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Phase 1 Proposal''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;|  &lt;br /&gt;
Alogrithms: AES256-SHA256 DH-Group 14&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Phase 2 Proposal''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;|&lt;br /&gt;
Alogrithms: AES256-SHA512 / PFS-DH-Group 14&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
''' Schritt 1 - IPSec Tunnel konfigurieren'''&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
# Gehe auf das Menu ''VPN -&amp;gt; IPsec Tunnel-&amp;gt;[[file:createnew.jpg|link=]]&lt;br /&gt;
# Name des Tunnels eingeben. Dieser Name wird zugleich der Name des vpn Subinterfaces sein, welches sich dann beim ausgehenden Interface bildet. Daher sollte der Name gut gewählt werden, damit die Übersicht gewährleistet wird. Achtung!!! Der Name kann nachträglich nicht mehr angepasst werden.&lt;br /&gt;
# Um den VPN Wizard zu beenden bei ''Template Type'' auf ''Custom'' wählen&lt;br /&gt;
# mit ''Next'' zum nächsten Schritt &lt;br /&gt;
 [[File:Fortinet-2545.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Network:'''&amp;lt;br&amp;gt;&lt;br /&gt;
# RemoteGateway auswählen (''Static IP Address'' , ''Dialup User'' oder ''Dynamic DNS'') Für unser Beispiel brauchen wir ''Static IP Address''.&lt;br /&gt;
# Die IP Adresse des Remote VPN Gateways angeben, über welchen wir die VPN Verbindung aufbauen wollen. In unserem Fall 198.18.0.5.&lt;br /&gt;
# Das ausgehende Interface wählen, auf welchem der Tunnel zum Default Gateway zeigt (meistens ein WAN Interface). &lt;br /&gt;
# NAT Traversal (NAT-Optionen wählen)&lt;br /&gt;
# DPD konfigurieren &lt;br /&gt;
 [[File:Fortinet-2546.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Authentication''' &amp;lt;br&amp;gt;&lt;br /&gt;
# Wahlweise kann mit einem Preshared Key oder Zertifikaten gearbeitet werden. Bei Zertifikaten ist zu beachten, dass diese gültig, und das Datum noch nicht abgelaufen ist. In unserem Beispiel benutzen wir die Methode Pr-Shared Key.&lt;br /&gt;
# Pre-Shared Key definieren und mit der Remote Seite abgleichen. Es muss auf beiden Seiten exakt der gleiche komplexe Schlüssel verwendet werden.&lt;br /&gt;
# IKE Methode wählen. Die FortiGate unterstützt die Methode IKEv1 und IKEv2. Für unser Beispiel wählen wir IKEv2&lt;br /&gt;
 [[File:Fortinet-2547.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Phase 1 Proposal'''&amp;lt;br&amp;gt;&lt;br /&gt;
# Encryption wählen. Wir wählen AES256&lt;br /&gt;
# Authentication wählen. Wir benutzen AES256&lt;br /&gt;
# Für die temporäre Verschlüsselung mittels der effektiven Key ausgetauscht werden soll, benutzen wir die Diffie-Hellmann Group Methode. Für unser Beispiel wählen wir die DH-Group 14.&lt;br /&gt;
# Die Key Lifetime, welche in Sekunden angegeben ist, belassen wir so. Achtung!!! Wenn auf einem Gerät eines Drittanbieters ein VPN aufgebaut wird, muss dieser Parameter oft angepasst werden:&lt;br /&gt;
 [[File:Fortinet-2548.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Phase 2 konfigurieren'''&lt;br /&gt;
# Es können mehrere Selektoren pro Phase 1 definiert werden. Wichtig ist, dass auf beiden VPN-Gateway die Selektoren identisch sind. Definiere einen Namen pro Selektor und konfiguriere das Lokale- und das Remote-Subnetz welches dann die Encryption Domäne bildet. In unserem Beispiel wählen wir ''Local Address 192.168.2.0/24'' und ''Remote Address 172.16.16.0/24''&lt;br /&gt;
# über ''Advanced'' kann man die Phase 2 Proposal per Selektor definiert werden&lt;br /&gt;
# Encryption wählen. Wir nutzen AES256&lt;br /&gt;
# Authentication definieren. Wir wählen SHA512&lt;br /&gt;
# ''Enable Replay Detection'' einschalten. IPsec-Tunnel können für Replay-Angriffe anfällig sein. Die Replay Detection ermöglicht es der FortiGate alle IPsec-Pakete zu überprüfen, um festzustellen, ob sie bereits empfangen wurden. Wenn ''encrypted paket'' deaktiviert ist, werden die Pakete von der FortiGate verworfen&lt;br /&gt;
# ''Perfect Forward Secrecy'' einschalten. Standardmässig werden die Phase 2-Schlüssel von dem in Phase 1 erstellten Sessionkey abgeleitet. Perfect Forward Secrecy (PFS) erzwingt einen neuen Diffie-Hellman-Austausch, wenn der Tunnel beginnt und wenn die Key-Life der Phase 2 abläuft, wobei jedes Mal ein neuer Schlüssel generiert wird. Dieser Austausch stellt sicher, dass die in Phase 2 erstellten Schlüsseln unabhängig von den Schlüsseln der Phase 1 oder anderen Schlüsseln sind, die in Phase 2 automatisch erzeugt werden. &lt;br /&gt;
 [[File:Fortinet-2549.jpg|link=]]&amp;lt;br&amp;gt;&lt;br /&gt;
 [[File:Fortinet-2550.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Phase 2 konfigurieren'''&lt;br /&gt;
# Es können mehrere Selektoren pro Phase 1 definiert werden. Wichtig ist, dass auf beiden VPN-Gateways die Selektoren identisch sind. Definiere einen Namen per Selektor und konfiguriere das Lokale- und das Remote-Subnetz welches dann die Encryption Domäne bildet. In unserem Beispiel wählen wir ''Local Address 192.168.2.0/24'' und ''Remote Address 172.16.16.0/24''&lt;br /&gt;
# über ''Advanced'' kann man die Phase 2 Proposal pro Selektor definieren&lt;br /&gt;
# Encryption wählen. Wir benutzen AES256&lt;br /&gt;
# Authentication definieren. Wir wählen SHA512&lt;br /&gt;
# ''Enable Replay Detection'' einschalten. IPsec-Tunnel können für Replay-Angriffe anfällig sein. Die Replay Detection ermöglicht es der FortiGate alle IPsec-Pakete zu überprüfen, um festzustellen, ob sie bereits empfangen wurden. Wenn &amp;quot;encrypted paket&amp;quot; disabled sind, werden sie von der FortiGate verworfen. &lt;br /&gt;
# Perfect Forward Secrecy einschalten. Standardmässig werden die Phase 2-Schlüssel von dem in Phase 1 erstellten Sessionkeys abgeleitet. Perfect Forward Secrecy (PFS) erzwingt einen neuen Diffie-Hellman-Austausch, wenn der Tunnel beginnt und wenn die Key-Life der Phase 2 abläuft, wodurch jedes Mal ein neuer Schlüssel generiert wird. Dieser Austausch stellt sicher, dass die in Phase 2 erstellten Schlüsseln unabhängig von den Schlüsseln der Phase 1 oder anderen Schlüsseln sind, die in Phase 2 automatisch erzeugt werden. &lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
''' Schritt 2 - Routen konfigurieren'''&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Damit die FortiGate die Remote Netze für den VPN Tunnel kennt, muss eine Route auf das Tunnel Interface eingerichtet werden. Die Route kann folgendermassen konfiguriert werden:&lt;br /&gt;
# Menu ''Network -&amp;gt; Static Routes -&amp;gt; [[File:createnew.jpg|link=]] &lt;br /&gt;
# Bei ''Destination'' muss 'Subnet'' gewählt werden&lt;br /&gt;
# Das Remote-Netz (in unserem Fall 172.16.16.0/24) eingeben&lt;br /&gt;
# Interface ist das Tunnel Interface (dieses Interface wird automatisch angelegt, sobald der IPSec Tunnel konfiguriert wird). In unserem Fall heisst das Interface ''vpn_to_SiteB''&lt;br /&gt;
# Administrative Distanz kann auf 10 blassen werden&lt;br /&gt;
# Kommentare schaffen Klarheit&lt;br /&gt;
# mit OK wird die statische Route eingerichtet&lt;br /&gt;
 [[File:Fortinet-2551.jpg|550px|link=]]&lt;br /&gt;
&lt;br /&gt;
Jetzt muss noch die Blackhole Route eingerichtet werden. Was eine Blackhole Route ist, kann hier entnommen werden:&lt;br /&gt;
&lt;br /&gt;
[[FortiGate:FAQ#Was_ist_eine_Blackhole-Route.3F|Was ist eine Blackhole-Route?]]&lt;br /&gt;
&lt;br /&gt;
# Remote Netz eintragen&lt;br /&gt;
# Interface ''Blackhole'' auswählen&lt;br /&gt;
# die Distanz muss höher sein, als die der regulären Route. Wir empfehlen den Wert 254&lt;br /&gt;
# Kommentare schaffen Klarheit&lt;br /&gt;
# mit OK wird die Route eingerichtet&lt;br /&gt;
 [[File:Fortinet-2542.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
Nun sollten beide Routen in der Übersicht zu sehen sein:&lt;br /&gt;
 [[File:Fortinet-2552.jpg|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
''' Schritt 3 - Policy einrichten'''&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGUI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Damit der Traffic durch den VPN-Tunnel fliesst, muss mindestens in eine Richtung eine Firewall Regel konfiguriert werden. Dabei wird das Tunnel Interface und das Interface für den lokalen Traffic untereinander freigeschalten:&lt;br /&gt;
&lt;br /&gt;
# Menu ''Policy &amp;amp; Objects -&amp;gt; IPv4 Policy -&amp;gt; [[File:createnew.jpg|link=]]&lt;br /&gt;
# Für eingehenden Traffic von der Remote Seite zur lokalen Seite muss als Source das VPN Interface gewählt werden und als Destination das interne Interface&lt;br /&gt;
# ''Source Adresse'' ist das Remote Netz der Seite B&lt;br /&gt;
# ''Destination Netz'' ist das zu erreichende Netz auf der lokalen Seite&lt;br /&gt;
# bei Bedarf können die Services eingeschränkt werden&lt;br /&gt;
# NAT-Option deaktivieren&lt;br /&gt;
# UTM Feature bei Bedarf aktivieren&lt;br /&gt;
# mit OK wird die Regel erstellt&lt;br /&gt;
 [[File:Fortinet-2553.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
Damit der Traffic von beiden Seiten her funktioniert, muss noch eine zweite Policy eingerichtet werden. Diese kann analog der ersten Policy eingerichtet werden. Einfach das Source- und Destination-Interfaces und Adressobjekte tauschen. Alternativ kann auch die neu eingerichtete Policy mittels Rechtsklick angewählt werden und im Dropdown Menu ''Clone Reverse'' gewählt werden.&lt;br /&gt;
 [[File:Fortinet-2554.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
In der Policy muss jetzt dennoch was kleines konfiguriert werden:&lt;br /&gt;
# Feld für den Policy Namen definieren&lt;br /&gt;
# Die Policy muss aktiviert werden&lt;br /&gt;
# mit OK wird die Reverse Policy eingerichtet&lt;br /&gt;
 [[File:Fortinet-2555.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
Es wird empfohlen die Policies für Site-to-Site VPN im Regelwerk oben anzuordnen.&lt;br /&gt;
 [[File:Fortinet-2556.jpg|750px|link=]]&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Datei:Fortinet-2557.jpg]]&lt;br /&gt;
&lt;br /&gt;
[[Datei:Fortinet-2558.jpg]]&lt;br /&gt;
&lt;br /&gt;
=== IPSEC Phase 1 - Was versteht man unter Deat peer detection?===&lt;br /&gt;
&lt;br /&gt;
Manchmal kann es infolge von Routing- oder anderen Netzwerk-Problemen zu einem Ausfall der Kommunikationsverbindung zwischen einer FortiGate- und einem VPN-Peer oder VPN-Client kommen.&lt;br /&gt;
&lt;br /&gt;
Pakete können verloren gehen, wenn die Verbindung allein durch eine Zeit-Überschreitung unterbrochen wird. &lt;br /&gt;
&lt;br /&gt;
Die FortiGate hat einen Mechanismus Namens '''D'''ead '''P'''eer '''D'''etection (DPD), &lt;br /&gt;
der auch als Gateway-Erkennung oder Ping-Server bezeichnet wird. &lt;br /&gt;
&lt;br /&gt;
Diese Funktion ist ist verantwortlich, dass in eine solche Situation verhindert wird und IKE-Verhandlungen automatisch wieder aufgenommen werden, bevor die Verbindung unterbrochen wird: Die aktiven Phase-1-Sicherheitsverbindungen werden abgefangen und neu verhandelt (neu verschlüsselt), bevor der Phase-1-Verschlüsselungsschlüssel abläuft.&lt;br /&gt;
&lt;br /&gt;
'''DPD Parameter:'''&amp;lt;br&amp;gt;&lt;br /&gt;
''Disable:'' Deaktivieren: Dead Peer-Erkennung deaktivieren.&amp;lt;br&amp;gt;&lt;br /&gt;
''On-idle:'' Dead-Peer-Erkennung auslösen, wenn IPsec inaktiv ist.&amp;lt;br&amp;gt;&lt;br /&gt;
''On-demand:'' Löst Dead Peer Detection aus, wenn IPsec-Verkehr gesendet, aber keine Antwort vom Peer empfangen wird.&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''DPD-RETRYINTERVAL:''' Zeitspanne des Intervalls in Sekunden, nach dem eine Neuverbindung mittels DPD versucht wird.&lt;br /&gt;
&lt;br /&gt;
'''DPD-RETRYCOUNT:''' Länge des Intervalls in Sekunden wie oft DPD erneut versucht wird.&lt;br /&gt;
&lt;br /&gt;
Mit den Standardeinstellungen wird der DPD alle 20 Sekunden dreimal versucht. Insgesamt wird der Tunnel nach einer Minute ohne DPD-Rückmeldung abgebrochen.&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2813.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
Wenn auf einem Einwahlserver eine Vielzahl von VPN-Verbindungen im Leerlauf sind, könnte sich der erhöhte DPD-Austausch negativ auf die Leistung / Auslastung des IKE-Prozesses auswirken.&lt;br /&gt;
Aus diesem Grund steht in der CLI eine Option zur Verfügung, DPD passiv in einem Modus namens &amp;quot;on-demand&amp;quot; zu versenden.&lt;br /&gt;
- Wenn kein Datenverkehr stattfindet, und der letzte DPD-ACK empfangen wurde, versendet das IKE keine weiteren DPDs in regelmäßigen Abständen.&lt;br /&gt;
- IKE sendet nur dann DPDs aus, wenn es ausgehende Pakete zu versenden gibt, aber seitdem keine eingehenden Pakete empfangen wurden.&lt;br /&gt;
&lt;br /&gt;
=== IPSEC Phase 2 - Was bedeutet die Option Auto-Negotiate? ===&lt;br /&gt;
[[file:tipp.png|50px|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Ausgangslage:''' &amp;lt;br&amp;gt;&lt;br /&gt;
Ein IPSec-VPN erzeugt eine verschlüsselte Sicherheitsassoziation (SA) zwischen zwei Peers. &lt;br /&gt;
Dies geschieht in zwei Phasen. Standardmässig wird die SA der Phase 2 erst dann ausgehandelt, &lt;br /&gt;
wenn ein Peer versucht Daten zu senden. &lt;br /&gt;
&lt;br /&gt;
'''Funktion:''' &amp;lt;br&amp;gt;&lt;br /&gt;
Wenn die auto-negotiate Funktion aktiviert ist, wird die Verhandlung der SA der Phase 2 automatisch eingeleitet. Dabei wird dieser Vorgang alle fünf Sekunden wiederholt, bis die SA eingerichtet ist.&lt;br /&gt;
Die Auto-Negotiate-Funktion erkennt, ob der Tunnel jemals abreisst und versucht die SA wieder herzustellen. &lt;br /&gt;
Die Keepalive-Funktion ist jedoch eine bessere Möglichkeit den VPN aufrechtzuerhalten.&lt;br /&gt;
&lt;br /&gt;
'''Wann soll ich die Auto-Negotiate Funktion verwenden? ''' &amp;lt;br&amp;gt;&lt;br /&gt;
Man kann die auto-negotiate Funktion aktivieren, wenn auf einer Seite des VPN ein Einwahl-Peer ist. In dieser Konfiguration kann nur der Einwahl-Peer den Tunnel aufbauen, da der andere Peer die Gateway-Adresse der Einwahl-Peer nicht kennen kann. &lt;br /&gt;
Die Aktivierung von Auto-Negotiate beim Einwahl-Peer stellt sicher, dass der VPN-Tunnel für Benutzer hinter dem anderen Peer zur Einleitung von Datentraffic verfügbar ist.&lt;br /&gt;
&lt;br /&gt;
So konfiguriere ich die Auto-Negotiate Funktion:&amp;lt;br&amp;gt;&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Konfiguration über CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config vpn ipsec phase2&lt;br /&gt;
# edit [PHASE2_NAME]&lt;br /&gt;
# set auto-negotiate enable&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== IPSEC Phase 2 - Was bedeutet die Option Keepalive? ===&lt;br /&gt;
[[file:tipp.png|50px|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Ausgangslage:''' &amp;lt;br&amp;gt;&lt;br /&gt;
Die Sicherheitsassoziation (SA) der Phase 2 hat eine fixe Dauer. Wenn im VPN Traffic stattfindet, während die SA kurz vor dem Ablauf steht, wird eine neue SA ausgehandelt. So wechselt das VPN ohne Unterbruch zu einer neuen SA. &lt;br /&gt;
Wenn es kein Traffic gibt, läuft die SA aus, und der VPN-Tunnel wird unterbrochen.&lt;br /&gt;
&lt;br /&gt;
'''Funktion:''' &amp;lt;br&amp;gt;&lt;br /&gt;
Die Keepalive-Option stellt sicher, dass eine neue SA ausgehandelt wird, auch wenn kein Datentraffic vorhanden ist, so dass der VPN-Tunnel aufrecht erhalten bleibt.&lt;br /&gt;
&lt;br /&gt;
So konfiguriere ich die Keepalive Option in der Phase 2:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Konfiguration über CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config vpn ipsec phase2&lt;br /&gt;
# edit [PHASE2_NAME]&lt;br /&gt;
# set keepalive enable&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt; &lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''Kann ich sowohl Auto-Negotiate als auch Keepalive verwenden? '''&amp;lt;br&amp;gt;&lt;br /&gt;
Ja. Auto-Negotiate und Keepalive funktionieren sehr gut zusammen. ''Auto-Negotiate'' startet das VPN und ''Keepalive'' sorgt dafür dass der VPN-Tunnel aufrecht erhalten bleibt.&lt;br /&gt;
&lt;br /&gt;
=== Wie kann eine L2TP over IPSec Verbindung erstellt werden? ===&lt;br /&gt;
In den meisten Fällen ist eine Client2Side Verbindung mit anderen Technologien, wie beispielsweise dem FortiClient oder dem Cisco VPN Client, aus Performance- und Sicherheitsgründen zu bevorzugen. Bei einer C2S Verbindung via SSL oder IPSec besteht ausserdem die Möglichkeit, Split Tunneling zu konfigurieren. Bei einem L2TP VPN muss immer der gesamte Datenverkehr über den Tunnel gelenkt werden. Der Aufbau einer C2S Verbindung mit einer Fortigate ist jedoch dann sinnvoll, wenn es sich bei den Clientbetriebssystemen um ein Windows Betriebssystem handelt, auf welchem zwingend keine Software von Drittherstellern installiert werden darf. Eine L2TP IPSec Verbindung kann unter Windows nämlich mit den Ressourcen hergestellt werden.&lt;br /&gt;
&lt;br /&gt;
Unter FortiOS 6.0 kann ein L2TP over IPSec Client2Side Tunnel nur teilweise im GUI konfiguriert werden. &lt;br /&gt;
Da gewisse Konfigurationsschritte in der CLI vorgenommen werden müssen, basiert die folgende Anleitung vollumfänglich auf CLI-Befehlen.&lt;br /&gt;
&lt;br /&gt;
L2TP over IPSec basiert immer auf einer Benutzerauthentifizierung. Aus diesem Grund benötigen wir einen lokalen oder einen Remotebenutzer, welchem wir die entsprechenden Rechte zuweisen können.&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
	config user local&lt;br /&gt;
		edit &amp;quot;mytestuser&amp;quot;&lt;br /&gt;
			set type password&lt;br /&gt;
			set email-to &amp;quot;mytestuser@test.com&amp;quot;&lt;br /&gt;
			set passwd meinpasswort&lt;br /&gt;
		next&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Dieser Benutzer wiederum wird einer Gruppe zugewiesen, welche später für den L2TP Zugriff berechtigt wird.&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
	config user group&lt;br /&gt;
		edit &amp;quot;l2tpgroup&amp;quot;&lt;br /&gt;
			set member &amp;quot;mytestuser&amp;quot;&lt;br /&gt;
		next&lt;br /&gt;
	end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nun benötigt es einige L2TP-spezifische Einstellungen (nicht im GUI konfigurierbar). Mit SIP und EIP definieren wir den IP-Range der IP Adressen, welche für die L2TP Clients zur Verfügung stehen sollen. Ausserdem definieren wir hier die Benutzergruppe, welcher Zugriff via L2TP gewährt werden soll.&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
	config vpn l2tp&lt;br /&gt;
		set sip 10.20.100.1&lt;br /&gt;
		set eip 10.20.100.254&lt;br /&gt;
		set status enable&lt;br /&gt;
		set usrgrp &amp;quot;l2tpgroup&amp;quot;&lt;br /&gt;
	end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Da wir später in der Firewallpolicy mit diesen Source IP Adressen eine Firewallregel erstellen müssen, kreieren wir als nächstes gerade ein entsprechendes Adressobjekt.&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
	config firewall address&lt;br /&gt;
		edit &amp;quot;net_vpn_10.20.100.0/24&amp;quot;&lt;br /&gt;
			set subnet 10.20.100.0 255.255.255.0&lt;br /&gt;
		next&lt;br /&gt;
	end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Nun kann die Phase1 des IPSec Tunnels erstellt werden. Wichtig ist hier, dass diese vom Typ &amp;quot;dynamic&amp;quot; ist, als Peertype jede IP Adresse zulässt und die Proposals mit denen aus dem Beispiel übereinstimmen.&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
	config vpn ipsec phase1&lt;br /&gt;
		edit &amp;quot;l2tp-p1&amp;quot;&lt;br /&gt;
			set type dynamic&lt;br /&gt;
			set interface &amp;quot;wan1&amp;quot;&lt;br /&gt;
			set peertype any&lt;br /&gt;
			set proposal 3des-sha1 aes256-md5&lt;br /&gt;
			set dhgrp 2&lt;br /&gt;
			set psksecret meinepsk&lt;br /&gt;
			set dpd-retryinterval 60&lt;br /&gt;
		next&lt;br /&gt;
	end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Auf dieser Phase1 kann anschliessend die Konfiguration für Phase2 aufgebaut werden. Als Quickmode Selector kann 0.0.0.0/0 gewählt werden (in der CLI per Default so). Auch hier muss darauf geachtet werden, dass PFS deaktiviert wird, und dass als Encapsulation Mode der &amp;quot;Tunnel Mode&amp;quot; gewählt wird.&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
	config vpn ipsec phase2&lt;br /&gt;
		edit &amp;quot;l2tp-p2&amp;quot;&lt;br /&gt;
			set phase1name &amp;quot;l2tp-p1&amp;quot;&lt;br /&gt;
			set proposal 3des-sha1 aes192-sha1 aes256-md5&lt;br /&gt;
			set pfs disable&lt;br /&gt;
			set encapsulation transport-mode&lt;br /&gt;
			set keylifeseconds 86400&lt;br /&gt;
		next&lt;br /&gt;
	end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Bei einem L2TP over IPSec Tunnel handelt es sich um einen policybasierten IPSec Tunnel. Diese Art von Tunnel bedarf etwas spezielle Firewallregel je für ein- und ausgehenden Traffic. Die ausgehende Firewallregel hat wie unten veranschaulicht auszusehen. Wichtig hierbei ist, dass die Action auf &amp;quot;ipsec&amp;quot; gestellt wird, und anschliessend das entsprechende IPSEC Tunnel Interface gewählt wird.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
	config firewall policy&lt;br /&gt;
		edit 3&lt;br /&gt;
			set name &amp;quot;2l2tp&amp;quot;&lt;br /&gt;
			set srcintf &amp;quot;lan1&amp;quot;&lt;br /&gt;
			set dstintf &amp;quot;wan1&amp;quot;&lt;br /&gt;
			set srcaddr &amp;quot;net_int_192.168.2.0/24&amp;quot;&lt;br /&gt;
			set dstaddr &amp;quot;net_vpn_10.20.100.0/24&amp;quot;&lt;br /&gt;
			set action ipsec&lt;br /&gt;
			set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
			set service &amp;quot;ALL&amp;quot;&lt;br /&gt;
			set inbound enable&lt;br /&gt;
			set vpntunnel &amp;quot;l2tp-p1&amp;quot;&lt;br /&gt;
		next&lt;br /&gt;
		edit 6&lt;br /&gt;
			set name &amp;quot;l2tpincoming&amp;quot;&lt;br /&gt;
			set srcintf &amp;quot;wan1&amp;quot;&lt;br /&gt;
			set dstintf &amp;quot;lan1&amp;quot;&lt;br /&gt;
			set srcaddr &amp;quot;net_vpn_10.20.100.0/24&amp;quot;&lt;br /&gt;
			set dstaddr &amp;quot;net_int_192.168.2.0/24&amp;quot;&lt;br /&gt;
			set action accept&lt;br /&gt;
			set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
			set service &amp;quot;ALL&amp;quot;&lt;br /&gt;
		next&lt;br /&gt;
	end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Somit wurde auf Seiten der Fortigate die Konfiguration für das L2TP over IPSec VPN fertiggestellt.&lt;br /&gt;
&lt;br /&gt;
Ein Windows-10 Client wird wie folgt konfiguriert, damit er eine Verbindung via L2TP aufbauen kann:&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-2248.png|link=]]&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-2249.png|link=]]&lt;br /&gt;
&lt;br /&gt;
=== Wie konfiguriere ich ein SSL-VPN Portal, welches über ein Site-to-Site VPN ein ServerLAN auf der Remote Seite erreichen soll? ===&lt;br /&gt;
&lt;br /&gt;
'''Problemstellung:'''&lt;br /&gt;
&lt;br /&gt;
Es besteht eine Site to Site VPN Verbindung zwischen der Site 1 zur Site 2. Wir haben auf der Site 2 einen Server mit der IP Adresse 172.16.16.20. Nun soll es möglich sein, über eine SSL-VPN Verbindung auf der Site 1 auch auf den Server 172.16.16.20 zuzugreiffen. Das heisst, wir müssen auf der Site 1 ein SSL-VPN konfigurieren und danach dafür sorgen, dass der Traffic weiter, durch den bestehenden S2S Tunnel auf den Server 172.16.16.20 geroutet wird. Das unten dokumentierte Szenario basiert auf dem Umstand, dass auf der Site 1 und Site 2 jeweils eine Fortigate Firewall im Einsatz ist. Ein Teil der untenstehenden Anleitung kann jedoch auch dann übernommen werden, wenn auf Site 2 eine Firewall eines Drittherstellers zum Einsatz kommt, oder wenn sich Site 2 in einer Public Cloud wie Azure oder AWS befindet. Die generischen, herstellerneutralen Schritte, um ein solches Szenario zu konfigurieren sind immer wie folgt:&lt;br /&gt;
&lt;br /&gt;
# Firewall Site 2: Ändern sie die IPs des SSL-VPN-Pool auf einen IP-Range, damit der IP-Pool der Site 2  nicht mit dem Pool von Site 1 kollidiert.&lt;br /&gt;
# Firewall Site 1: Konfigurieren Sie in der SSL VPN Client2Site Konfiguration die Split Networks so, dass das entsprechende Netz von Site 2 (172.16.16.0/24) über den SSL VPN Tunnel geroutet wird.&lt;br /&gt;
# Firewall Site 1 und Site 2: Konfigurieren Sie die IPSec Einstellung des entsprechenden Tunnels so, dass sich das SSL-VPN-Client2Site Netz von Site 1 (10.10.10.1/24)) auf beiden Seiten entweder in der Local oder in den Remote Networks befindet. Somit werden diese IPs über den IPSec Tunnel überhaupt erst zugelassen.&lt;br /&gt;
# Firewall Site 2: Erstellen Sie eine statische Route damit das SSL VPN C2S Netz von Site 1 via IPSec Tunnel an Site 1 übermittelt wird.&lt;br /&gt;
# Firewall Site 1 + 2: Passen Sie die entsprechenden Firewallregeln an, damit eine Kommunikation möglich ist.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Lösungsansatz:'''&lt;br /&gt;
&lt;br /&gt;
Die untenstehende Anleitung basiert auf folgedem Netzwerkschema:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Netzwerkplan:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Violett: Bestehende Konfiguration&amp;lt;br&amp;gt; &lt;br /&gt;
Rot: Wird neu konfiguriert&lt;br /&gt;
 [[file:Fortinet-1940.jpg|550px|link=]]  &lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Konfiguration über das WebGui: Die Konfiguration basiert auf dem FortiOS 6.0.2:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Konfiguration auf der Seite 1'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Als Erstes die User anlegen. Diese können als lokale User eingerichtet werden (in unserem Beispiel machen wir dies so). Es ist auch möglich Radius oder LDAP User zu konfigurieren.&lt;br /&gt;
 [[file:Fortinet-1941.jpg|550px|link=]]  &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config user local&lt;br /&gt;
# edit &amp;quot;user1&amp;quot;                    -&amp;gt; Username definieren&lt;br /&gt;
# set type password&lt;br /&gt;
# set passwd &amp;quot;user1&amp;quot;              -&amp;gt; Passwort definieren &lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
Die User einer Usergruppe zuweisen. Diese Usergruppe wird beim SSL-VPN Portal dann genutzt.&lt;br /&gt;
 [[file:Fortinet-1942.jpg|550px|link=]]  &lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config user group&lt;br /&gt;
# edit &amp;quot;gr-user-ssl-vpn&amp;quot;&lt;br /&gt;
# set member &amp;quot;user1&amp;quot;&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
Für die Konfiguration des SSL-VPN Portals brauchen wir noch einen IP Pool. Dieser IP Pool wird den Clients zugewiesen. Es muss darauf geachtet werden, dass der definierte IP-Pool auf der Remote Seite (Site 2) nicht benutzt wird. Der Pool fängt mit der IP Adresse 10.10.10.2 an.&lt;br /&gt;
 [[file:Fortinet-1943.jpg|550px|link=]]  &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config firewall address&lt;br /&gt;
# edit &amp;quot;ippool-ssl-vpn-10.10.10.2-10.10.10.254&amp;quot;&lt;br /&gt;
# set type iprange&lt;br /&gt;
# set color 18&lt;br /&gt;
# set start-ip 10.10.10.2&lt;br /&gt;
# set end-ip 10.10.10.254&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
Es muss ein Dummy SSL-VPN Portal eingerichtet werden, um das Handling abdecken zu können wenn kein gültiger User kommt. Wir stellen ein Portal her in welchem es möglich ist nur den FortiClient herunterzuladen.&lt;br /&gt;
&lt;br /&gt;
Menu ''SSL-VPN Portals -&amp;gt; Create New -&amp;gt;'' konfigurieren wie im Screenshot abgebildet. (Tunnel Mode: off, Enable Web Mode: off, Enable FortiClient Download: on)&lt;br /&gt;
 [[file:Fortinet-1944.jpg|550px|link=]]  &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config vpn ssl web portal&lt;br /&gt;
# edit &amp;quot;dummy-portal&amp;quot;&lt;br /&gt;
# end&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
Jetzt wird das eigentliche SSL-VPN Portal konfiguriert. HIerzu wird der Tunnel-Mode gewählt. Das bedeutet, dass nur mit dem FortiClient die Verbindung aufgebaut werden kann.&lt;br /&gt;
&lt;br /&gt;
''SSL-VPN-Portals -&amp;gt; tunnel-access editieren oder ein neues Portal definieren (Create New).''&lt;br /&gt;
&lt;br /&gt;
# Tunnel Mode auf &amp;quot;on&amp;quot; stellen. &lt;br /&gt;
# Enable Split Tunneling einschalten. Damit wird nur der Traffic über den VPN Tunnel geroutet, welcher auf der Remote Seite anzutreffen ist. Wenn Split Tunneling nicht eingeschaltet wird, wird sämtlicher Traffic (0.0.0.0/0) durch den Tunnel geroutet. Bei Routing Adressen wird das IP Netzwerk angegeben, welches erreicht werden muss. Wir müssen jetzt das Server LAN Netz von Site 1, sowie den IP-Range der DMZ von der Site 2 (172.16.16.0/24) auswählen.&lt;br /&gt;
# Source IP Pool definiert des IP Adress Ranges welcher dem VPN-Client zugewiesen wird &lt;br /&gt;
# Den Web Mode schalten wir auf off, den brauchen wir für dieses Setup nicht&lt;br /&gt;
# Mit OK geht es weiter&lt;br /&gt;
 [[file:Fortinet-1945.jpg|550px|link=]]  &lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config firewall address&lt;br /&gt;
# edit &amp;quot;net-vpn-172.16.16.0-24&amp;quot;&lt;br /&gt;
# set color 10&lt;br /&gt;
# set allow-routing enable&lt;br /&gt;
# set subnet 172.16.16.0 255.255.255.0&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
'''SSL VPN Settings konfigurieren'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config vpn ssl settings&lt;br /&gt;
# set tunnel-ip-pools &amp;quot;ippool-ssl-vpn-10.10.10.2-10.10.10.254&amp;quot;&lt;br /&gt;
# set port 443&lt;br /&gt;
# set source-interface &amp;quot;wan1&amp;quot;&lt;br /&gt;
# set source-address &amp;quot;all&amp;quot;&lt;br /&gt;
# set default-portal &amp;quot;dummy-portal&amp;quot;&lt;br /&gt;
# config authentication-rule&lt;br /&gt;
# edit 1&lt;br /&gt;
# set groups &amp;quot;gr-user-ssl-vpn&amp;quot;&lt;br /&gt;
# set portal &amp;quot;tunnel-access&amp;quot;&lt;br /&gt;
# next&lt;br /&gt;
# end&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
''SSL-VPN Settings''&lt;br /&gt;
&lt;br /&gt;
# Listen on Interface: hier wird eingestellt auf welchem Interface das SSL-VPN Portal terminiert. Meist ist dies das WAN1 oder WAN2 Interface. &lt;br /&gt;
# Listen on Port: Hier wird der Port angegeben über welchen das Portal erreichbar ist. Es ist darauf zu achten, wenn der Administrationsport der Firewall auf 443 eingestellt ist, hier ein alternativ Port gewählt wird. Die bessere Lösung wäre den Administrationsport für HTTPS auf einen anderen Wert zu setzen.&lt;br /&gt;
# Tunnel Mode Client Settings: Adress Range wird auf ''Specify custom IP ranges'' gesetz. Der IP Range ist das Adressobjekt welches wir vorab eingerichtet haben (10.10.10.2-10.10.10.254). Bei Bedarf kann noch ein DNS Server konfiguriert werden, ansonsten wird der Default DNS Server des Clients benutzt.&lt;br /&gt;
# Allow Endpoint Registration: Diesen Schalter, stellen wir auf off. Wenn er eingeschaltet wird, registriert sich der Client auf der FortiGate. Ab 10 registrierte Geräte wird eine Lizenz benötigt.&lt;br /&gt;
# die Portalzuweisungen vornehmen (siehe unten)&lt;br /&gt;
 [[file:Fortinet-1946.jpg|550px|link=]]  &lt;br /&gt;
 &lt;br /&gt;
# Authentication/Portal Mapping: Hier können wir die Portale den Gruppen zuweisen. ''Create New'' wird ein neues Mapping eingerichtet. Wir brauchen für die Gruppe gr-user-ssl-vpn das Portal tunnel-access. Alle anderen User/Gruppen gehen in das dummy-portal.&lt;br /&gt;
## Die Gruppe gr-user-ssl-vpn weisen wir dem tunnel-access Portal zu&lt;br /&gt;
## All Other User/Groupes werden dem dummy-portal zugewiesen&lt;br /&gt;
# mitels apply wird das SSL-VPN Setting abgeschlossen&lt;br /&gt;
 [[file:Fortinet-1947.jpg|550px|link=]]  &lt;br /&gt;
&lt;br /&gt;
Im Site to Site IPSEC Tunnel muss noch eine zweite Encryption Domäne hinzugefügt werden. Wir wollen das Netz 10.10.10.0/24 auch durch den Tunnel routen:&lt;br /&gt;
&lt;br /&gt;
# ''VPN -&amp;gt; IPsec Tunnels -&amp;gt; den entsprechenden VPN Tunnel editieren und einen weiteren Phase 2 Selector hinzufügen.''&lt;br /&gt;
# Locale Address: Den Adressenpool des SSL-VPN Portal (10.10.10.0/24)&lt;br /&gt;
# Remote Address: Das Netzwerk von der Server-DMZ (172.16.16.0/24)&lt;br /&gt;
# bei Bedarf unter Advanced noch die Encryption- und Athentication-Parameter anpassen &lt;br /&gt;
# mittels OK bestätigen und den neuen Selector anzufügen&lt;br /&gt;
 [[file:Fortinet-1952.jpg|550px|link=]]  &lt;br /&gt;
&lt;br /&gt;
''' Adressen Objekt definieren für Splittunnel:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config vpn ipsec phase2-interface&lt;br /&gt;
# edit &amp;quot;Site1_to_Site2&amp;quot;                                             -&amp;gt; Name des Tunnels&lt;br /&gt;
# edit &amp;quot;site1-sslvpn-site2&amp;quot;                                         -&amp;gt; Name des Selektors definieren&lt;br /&gt;
# set phase1name &amp;quot;Site1_to_Site2&amp;quot;&lt;br /&gt;
# set proposal aes256-sha256 aes128gcm aes256gcm chacha20poly1305   -&amp;gt; Gewünschte Verschlüsslungsalgorithmen konfigurieren &lt;br /&gt;
# set dhgrp 14&lt;br /&gt;
# set src-subnet 10.10.10.0 255.255.255.0                           -&amp;gt; Source Netzwerk: SSL-VPN IP-Pool &lt;br /&gt;
# set dst-subnet 172.16.16.0 255.255.255.0                          -&amp;gt; Destinations Netzwerk (DMZ ServerLan)&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''Konfiguration der Policy für den Zugriff vom Client auf das SSL-VPN weiter zur Remote Seite des IPSEC Tunnels:'''&lt;br /&gt;
&lt;br /&gt;
''Policy &amp;amp; Objects -&amp;gt; IPv4Policy -&amp;gt; Create New''&lt;br /&gt;
&lt;br /&gt;
# Incoming Interface: Interface des SSL-VPN Portals&lt;br /&gt;
# Outgoing Interface: Interface des IPSEC Site to Site Tunnels&lt;br /&gt;
# Source: IP-Pool Adressenrange vom SSL-VPN Portal (10.10.10.2/24) und die SSL-VPN Gruppe (gr-user-ssl-vpn)&lt;br /&gt;
# Destination: IP Adressrange des DMZ ServerLan (172.16.16.0/24)&lt;br /&gt;
# Services: die benötigten Ports freischalten (in userem Beispiel ist ANY gewählt)&lt;br /&gt;
# NAT: deaktiviert lassen&lt;br /&gt;
# Security Profiles: die gewünschten UTM-Features anwählen&lt;br /&gt;
# Logging Options: Log Allowed Traffic aktivieren und All Sessions anwählen&lt;br /&gt;
# Enable this policy: Darauf achten, dass der Schalter aktiv ist&lt;br /&gt;
# mit OK wird die Policy erstellt und kann dann in der Übersicht nach oben geschoben werden&lt;br /&gt;
 [[file:Fortinet-1949.jpg|550px|link=]]  &lt;br /&gt;
&lt;br /&gt;
Die Zerfikatsmeldung kann ignoriert werden.&lt;br /&gt;
 [[file:Fortinet-1950.jpg|550px|link=]]  &lt;br /&gt;
&lt;br /&gt;
Übersicht des Policysets (es ist darauf zu achten, dass die VPN Regeln oberhalb der regulären Regeln sind):&lt;br /&gt;
 [[file:Fortinet-1951.jpg|750px|link=]]  &lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Konfiguration auf der Seite 2'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Im bestehenden IPSEC Tunnel zur Site 1 muss noch ein zweiter Phase 2 Selektor für das SSL-VPN Netz erstellt werden. &lt;br /&gt;
&lt;br /&gt;
''IPsec Tunnels -&amp;gt; den entsprechenden Tunnel editieren''&lt;br /&gt;
&lt;br /&gt;
# einen neuen Phase 2 Selector eröffnen (locales Netz 172.16.16.0/24, Remote Netz 10.10.10.0/24)&lt;br /&gt;
# Mit OK den zweiten Selector bestätigen&lt;br /&gt;
 [[file:Fortinet-1953.jpg|550px|link=]]  &lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config vpn ipsec phase2-interface&lt;br /&gt;
# edit &amp;quot;site2-site1-sslvpn&amp;quot;                                         -&amp;gt; Name des Tunnels&lt;br /&gt;
# set phase1name &amp;quot;site2-site1&amp;quot;                                      -&amp;gt; Name des Selektors definieren&lt;br /&gt;
# set proposal aes256-sha256 aes128gcm aes256gcm chacha20poly1305   -&amp;gt; Gewünschte Verschlüsslungsalgorithmen konfigurieren &lt;br /&gt;
# set dhgrp 14                                   &lt;br /&gt;
# set src-subnet 172.16.16.0 255.255.255.0                          -&amp;gt; Source Netzwerk (DMZ ServerLan)&lt;br /&gt;
# set dst-subnet 10.10.10.0 255.255.255.0                           -&amp;gt; SSL-VPN IP-Pool &lt;br /&gt;
# next&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
Jetzt muss das SSL-VPN Netz noch zurück in den Tunnel geroutet werden. &lt;br /&gt;
&lt;br /&gt;
''Network -&amp;gt; Static Routes -&amp;gt; Create New''&lt;br /&gt;
&lt;br /&gt;
# Das Netz des SSL-VPNs IP-Pool eintragen. (in unserem Fall 10.10.10.0/24)&lt;br /&gt;
# Interface: Das Site to Site VPN Interface auswählen&lt;br /&gt;
# Kommentare schaffen Klarheit!&lt;br /&gt;
# Mit OK wird die Route konfiguriert:&lt;br /&gt;
 [[file:Fortinet-1954.jpg|550px|link=]]  &lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config router static&lt;br /&gt;
# edit [intiger]&lt;br /&gt;
# set dst 10.10.10.0 255.255.255.0 -&amp;gt; SSL-VPN IP-Pool Netz eintragen&lt;br /&gt;
# set device &amp;quot;site2-site1&amp;quot;         -&amp;gt; IPSEC Interface vom Tunnel Site 1 &amp;lt;-&amp;gt; Site 2 eintragen&lt;br /&gt;
# set comment &amp;quot;sslvpn site1&amp;quot;&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Die Blackhole-Route nicht vergessen einzurichten:&lt;br /&gt;
&lt;br /&gt;
''Network -&amp;gt; Static Routes -&amp;gt; Create New''&lt;br /&gt;
&lt;br /&gt;
# Das Netz des SSL-VPN IP-Pool eintragen. (in unserem Fall 10.10.10.0/24) &lt;br /&gt;
# Interface: Das Interface Blackhole auswählen&lt;br /&gt;
# Die administrative Distance hier muss höher sein, als die administrative Distance der regulären Route. Wir empfehlen den Wert 254 zu konfigurieren.&lt;br /&gt;
# Kommentare schaffen Klarheit!&lt;br /&gt;
# Mit OK wird die Route konfiguriert&lt;br /&gt;
 [[file:Fortinet-1955.jpg|550px|link=]]  &lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config router static&lt;br /&gt;
# edit [intiger]&lt;br /&gt;
# set dst 10.10.10.0 255.255.255.0 -&amp;gt; SSL-VPN IP-Pool Netz eintragen&lt;br /&gt;
# set distance 254                 -&amp;gt; Distanz muss hier höher sein, als in der regulären Route!&lt;br /&gt;
# set comment &amp;quot;Blackhole Route&amp;quot;&lt;br /&gt;
# set blackhole enable&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Wenn die Routen konfiguriert sind, können diese kontrolliert werden. Bitte noch einmal prüfen ob die Distance der Blackhole Route höher als die reguläre Route ist:&lt;br /&gt;
 [[file:Fortinet-1956.jpg|550px|link=]]  &lt;br /&gt;
&lt;br /&gt;
Jetzt kann der zweite Selektor des IPSEC Tunnels hochgefahren werden. &lt;br /&gt;
&lt;br /&gt;
''Monitor -&amp;gt; IPsec Monitor -&amp;gt; auf dem entsprechenden Tunnel in der Phase 2 des Selectors mit Rechtsklick auf ''Bring Up'' klicken&lt;br /&gt;
&lt;br /&gt;
 [[file:Fortinet-1957.jpg|550px|link=]]  &lt;br /&gt;
Wenn alles grün ist, ist der Tunnel up and running&lt;br /&gt;
 [[file:Fortinet-1958.jpg|250px|link=]]  &lt;br /&gt;
----&lt;br /&gt;
Damit der Traffic an den Server weitergeleitet wird, muss noch eine Policy eingerichtet werden:&lt;br /&gt;
&lt;br /&gt;
''Policy &amp;amp; Objects -&amp;gt; IPv4 Policy -&amp;gt; Create New''&lt;br /&gt;
&lt;br /&gt;
# Incoming Interface: Das IPSEC Interface auswählen&lt;br /&gt;
# Outgoing Interface: Das Interface hinter welchem das Netz 172.16.16.0/24 angebunden ist&lt;br /&gt;
# Source: Das IP-Pool Netz des SSL-VPN (10.10.10.0/24)&lt;br /&gt;
# Destination: Das Netz welches erreicht werden soll (172.16.16.0/24)&lt;br /&gt;
# Services: in diesem Beispiel ist &amp;quot;all&amp;quot; angeben. Um eine optimale Sicherheit zu gewährleisten, macht es Sinn hier Einschränkungen mit den benötigten Ports vorzunehmen&lt;br /&gt;
# NAT: deaktiviert lassen&lt;br /&gt;
# Security Profile können nach Bedarf konfiguriert werden&lt;br /&gt;
# Logging Options: Log Allowed Traffic einschalten und All Sessions anwählen&lt;br /&gt;
# Enable this Policy: einschalten&lt;br /&gt;
# Mit OK wird die Policy zu unterst im Regelset angefügt. Die Regel sollte zu den anderen VPN Regeln nach oben geschoben werden&lt;br /&gt;
 [[file:Fortinet-1959.jpg|550px|link=]]  &lt;br /&gt;
&lt;br /&gt;
''' Adressobjekte:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config firewall address&lt;br /&gt;
# edit &amp;quot;net-172.16.16.0-24&amp;quot;&lt;br /&gt;
# set color 2&lt;br /&gt;
# set subnet 172.16.16.0 255.255.255.0&lt;br /&gt;
# next&lt;br /&gt;
# edit &amp;quot;vpn-remote-10.10.10.0-24&amp;quot;&lt;br /&gt;
# set color 10&lt;br /&gt;
# set subnet 10.10.10.0 255.255.255.0&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
'''Policy konfigurieren:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config firewall policy                  &lt;br /&gt;
# edit [intiger]                          &lt;br /&gt;
# set name &amp;quot;I_sslVPN-Site1_Site2&amp;quot;         &lt;br /&gt;
# set srcintf &amp;quot;site2-site1&amp;quot;               -&amp;gt; Source Interface ist das IPSEC-VPN Interface&lt;br /&gt;
# set dstintf &amp;quot;internal1&amp;quot;                 -&amp;gt; Destinations Interface ist das DMZ ServerLan Interface&lt;br /&gt;
# set srcaddr &amp;quot;vpn-remote-10.10.10.0-24&amp;quot;  -&amp;gt; Source IP: SSL-VPN IP-Pool &lt;br /&gt;
# set dstaddr &amp;quot;net-172.16.16.0-24&amp;quot;        -&amp;gt; Destination IP: Netzwerk des DMZ ServerLan&lt;br /&gt;
# set action accept&lt;br /&gt;
# set status enable&lt;br /&gt;
# set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
# set service &amp;quot;ALL&amp;quot;&lt;br /&gt;
# set logtraffic all&lt;br /&gt;
# end&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Die VPN Regeln zusammen bündeln:&lt;br /&gt;
 [[file:Fortinet-1960.jpg|750px|link=]]  &lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Konfiguration vom FortiClient'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Eine neue Verbindung im FortiClient einrichten:&lt;br /&gt;
&lt;br /&gt;
'' Reiter SSL-VPN anwählen ''&lt;br /&gt;
# Verbindungsname eingeben&lt;br /&gt;
# Beschreibung für eigene Übersicht bei Bedarf eingeben&lt;br /&gt;
# Bei Remote Gateway die Public IP Adresse der Site 1 (212.1.1.1) eingeben&lt;br /&gt;
# Standartmässig ist der Port auf 443 konfiguriert, falls im SSL-VPN Portal ein anderer Port definiert wurde ist dieser hier entsprechend anzupassen&lt;br /&gt;
# Mit anwenden wird der Zugang konfiguriert&lt;br /&gt;
[[file:Fortinet-1961.jpg|550px|link=]]  &lt;br /&gt;
----&lt;br /&gt;
Zum Verbinden den entsprechenden Tunnel anwählen und die Benutzer Daten (Username und Passwort) eingeben. Mit verbinden baut man den Tunnel auf. &lt;br /&gt;
 [[file:Fortinet-1962.jpg|550px|link=]]  &lt;br /&gt;
----&lt;br /&gt;
 Wenn die Anmeldung erfolgreich durchgeführt werden konnte, wird der Tunnel aufgebaut. Wir sehen die IP Adresse, welche von der Site 1 dem Client zugewiesen wurde (10.10.10.2)&lt;br /&gt;
[[file:Fortinet-1963.jpg|550px|link=]]  &lt;br /&gt;
----&lt;br /&gt;
Auf der Site 2 können wir jetzt sehen, dass der Traffic von der IP Adresse 10.10.10.1 auf 172.16.16.20 mit der Policy ID 3 gematcht hat. Wir sehen die Adresse 10.10.10.2 welche aus dem SSL-VPN IP-Pool zugewiesen wurde&lt;br /&gt;
 [[file:Fortinet-1964.jpg|750px|link=]]  &lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Welche Faktoren sind bei einer VPN Geschwindigkeitsmessung relevant? ===&lt;br /&gt;
Wenn zwischen zwei Standorten ein IPSec Tunnel erstellt wird, so ist der Datendurchsatz zwischen den zwei Standorten von unterschiedlichen Faktoren abhängig. Häufig anzutreffen ist inzwischen der Umstand, dass an beiden Standorten eine synchrone Gigabit Internetverbindung vorhanden ist, und dass nun die Erwartungshaltung besteht, dass zwischen diesen beiden Standorten eine VPN-Verbindung mit annähernd Gigabit Geschwindigkeit möglich sein wird. In diesem Szenario spielt es jedoch auch eine grosse Rolle, ob der Provider (oder die mehreren Provider) dieses Gigabit auch durch seinen Backbone gewährleistet, was meistens nicht der Fall ist. &amp;lt;br /&amp;gt; &amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Der folgende Artikel hilft, den maximal technisch möglichen Durchsatz zwischen zwei Standorten zu ermitteln. &lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-1971.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
Folgende Faktoren sind relevant um zu bestimmen, welcher Durchsatz maximal überhaupt möglich ist:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1024px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;vertical-align:top;&amp;quot;&lt;br /&gt;
! scope=&amp;quot;col&amp;quot; style=background:#7030A0| Seite A&lt;br /&gt;
! scope=&amp;quot;col&amp;quot; style=background:#BF9000| Seite B&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''1. Firewall'''&amp;lt;br/&amp;gt;&lt;br /&gt;
1.1. Modell der Firewall (Fortigate 100E, Sophos XG 115 Rev.3 etc.)&amp;lt;br /&amp;gt;&lt;br /&gt;
1.2. Maximal zu erwartender Durchsatz gemäss Datenblatt &amp;lt;nowiki&amp;gt;*&amp;lt;/nowiki&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
1.3. Gewählte MTU auf dem WAN-Interface&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
'''2. ISP'''&amp;lt;br/&amp;gt;&lt;br /&gt;
2.1. Name des ISP&amp;lt;br/&amp;gt;&lt;br /&gt;
2.2. Garantierter Upload des ISP&amp;lt;br/&amp;gt;&lt;br /&gt;
2.3. Garantierter Download des ISP&amp;lt;br/&amp;gt;&lt;br /&gt;
| &lt;br /&gt;
'''1. Firewall'''&amp;lt;br/&amp;gt;&lt;br /&gt;
1.1. Modell der Firewall (Fortigate 100E, Sophos XG 115 Rev.3 etc.)&amp;lt;br /&amp;gt;&lt;br /&gt;
1.2. Maximal zu erwartender Durchsatz gemäss Datenblatt &amp;lt;nowiki&amp;gt;(*)&amp;lt;/nowiki&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
1.3. Gewählte MTU auf dem WAN-Interface&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
'''2. ISP'''&amp;lt;br/&amp;gt;&lt;br /&gt;
2.1. Name des ISP&amp;lt;br/&amp;gt;&lt;br /&gt;
2.2. Garantierter Upload des ISP&amp;lt;br/&amp;gt;&lt;br /&gt;
2.3. Garantierter Download des ISP&amp;lt;br/&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|colspan=&amp;quot;2&amp;quot;|&lt;br /&gt;
'''3. Parameter zwischen den Standorten'''&amp;lt;br/&amp;gt;&lt;br /&gt;
3.1. Gemessener Durchsatz zwischen der Seite A und Seite B ohne IPSec Tunnel.&amp;lt;nowiki&amp;gt;(#)&amp;lt;/nowiki&amp;gt; &amp;lt;br/&amp;gt;&lt;br /&gt;
3.2. Hops zwischen Firewall Seite A und Firewall Seite B (zu messen mit einem Traceroute zwischen den Firewalls)&amp;lt;br /&amp;gt;&lt;br /&gt;
3.3. Ping-Zeiten zwischen den beiden Standorten&amp;lt;br /&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''&amp;lt;nowiki&amp;gt;*&amp;lt;/nowiki&amp;gt; Die Durchsätze können den Datenblättern entnommen werden:'''&amp;lt;br /&amp;gt;&lt;br /&gt;
1. [https://www.fortinet.com/content/dam/fortinet/assets/data-sheets/Fortinet_Product_Matrix.pdf Datenblatt Fortinet] Verwende den Wert ''IPsec VPN Throughput''&amp;lt;br&amp;gt;&lt;br /&gt;
2. [https://sophos.also.ch/wiki/images/e/eb/Sophos-XG-Sizing-guide.pdf Datenblatt Sophos] Verwende den Durchsatz ''VPN AES Realworld (Mbps) multiple tunnels/cores''&lt;br /&gt;
&lt;br /&gt;
'''&amp;lt;nowiki&amp;gt;#&amp;lt;/nowiki&amp;gt; Gemessener Durchsatz zwischen den zwei Standorten'''&amp;lt;br/&amp;gt; Eine gültige Messung zwischen den Standorten hilft festzustellen welcher Durchsatz der Provider durch seinen Backbone gewährleistet. Dieser Durchsatzwert kann natürlich je nach Tageszeit und allgemeiner Netzbelastung erheblich variieren.  Eine Messung zu dessen Erhebung kann wie folgt vorgenommen werden:''' &amp;lt;br /&amp;gt;&lt;br /&gt;
1. Laden Sie auf https://speed.hetzner.de/ eines der zur verfügungstehenden Testfiles herunter. &amp;lt;br/&amp;gt;&lt;br /&gt;
2. Kopieren Sie dieses Testfile auf einen Webserver an einem der beiden Standorte&amp;lt;br/&amp;gt;&lt;br /&gt;
3. Publizieren Sie diesen Webserver via DNAT über die Firewall ins Internet (Anleitung hierzu: [https://community.sophos.com/kb/en-us/122976 Sophos], [https://cookbook.fortinet.com/using-virtual-ips-configure-port-forwarding-54/ Fortinet])&amp;lt;br/&amp;gt;&lt;br /&gt;
4. Laden Sie die Datei vom gegenüberliegenden Standort über das Internet (und nicht über den IPSec Tunnel) herunter, und messen sie den erreichten Durchsatz.&amp;lt;br/&amp;gt;&amp;lt;br/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''Maximal zu erwartender Durchsatz insgesamt:'''&amp;lt;br/&amp;gt;&lt;br /&gt;
* Der maximale, technisch mögliche Durchsatz durch einen VPN Tunnel ergibt sich aus dem kleinsten Wert der oben erhobenen Durchsatzwerte in den Punkten 1.2, 2.2, 2.3 und 3.1.&lt;br /&gt;
* Die erhobenen Messwerte in den Punkten 3.2 und 3.3 haben keinen direkten Einfluss auf den maximal möglichen Durchsatz, sind jedoch relevant wenn es um Messgrössen wie Delay oder Jitter geht.&lt;br /&gt;
&lt;br /&gt;
===Wie kann ich eine gültige VPN Performancemessung erstellen?===&lt;br /&gt;
Nachdem im Artikel [[FortiGate-6.0:FAQ#Welche_Faktoren_sind_bei_einer_VPN_Geschwindigkeitsmessung_relevant.3F | Welche Faktoren sind bei einer VPN Geschwindigkeitsmessung relevant]] der maximal erreichbare technische Durchsatz ermittelt wurde, möchte man nun dazu übergehen zu messen, ob dieser Durchsatz in der Praxis auch erreicht werden kann. Dabei gibt es ein paar Richtlinien zu beachten. Das altbekannte Sprichwort ''Wer misst, misst Mist!'' ist in diesem Fall leider oftmals allgegenwärtig.&lt;br /&gt;
&lt;br /&gt;
Tools, welche beispielsweise via SMB eine Datei auf einen Fileshare kopieren, und dann den erreichten Durchsatz messen, messen nicht unbedingt den VPN Durchsatz, sondern unter Umständen viel eher:&lt;br /&gt;
# Die Festplattengeschwindigkeit des Zielsystems&lt;br /&gt;
# Die Geschwindigkeit des SMB Protokolls&lt;br /&gt;
# Die Geschwindigkeit der onRead Antivirenüberprüfung des Zielsystems&lt;br /&gt;
# Die Geschwindigkeit des DNS-Resolvers&lt;br /&gt;
&lt;br /&gt;
Um solche Messfehler zu vermeiden, müssen folgende Richtlinien bei einer Messung unbedingt beachtet werden:&lt;br /&gt;
* Eine Messung findet zwischen zwei Messsystemen statt, auf welchen zum Zeitpunkt der Messung kein anderer Traffic und keine anderen Tasks verarbeitet wird.&lt;br /&gt;
* Der gesammte VPN Tunnel wird zum Zeitpunkt der Messung nicht von irgendwelchen anderen Systemen in Anspruch genommen.&lt;br /&gt;
* Die beiden Internetleitungen werden zum Zeitpunkt der Messung nicht von irgendwelchen anderen Systemen belegt.&lt;br /&gt;
* Die beiden Messsysteme befinden sich auf beiden Seiten direkt hinter der Firewall.&lt;br /&gt;
* Als Messtool wird IPerf3 eingesetzt. Das Tool kann von der [https://iperf.fr/ Iperf Projektseite] inklusive Bedienungsanleitung heruntergeladen werden.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Datei:''' &lt;br /&gt;
| '''Beschreibung:'''&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50%&amp;quot; ;|&lt;br /&gt;
[[Datei:Iperf-howto.pdf]]&lt;br /&gt;
| style=&amp;quot;width:50%&amp;quot; ;|&lt;br /&gt;
IPerf Anleitung&lt;br /&gt;
|- &lt;br /&gt;
|[[Datei:Tools-iperf.zip]]&lt;br /&gt;
| IPerf Tool&lt;br /&gt;
|}&lt;br /&gt;
----&lt;br /&gt;
'''Messaufbau'''&amp;lt;br/&amp;gt;&lt;br /&gt;
 [[file:Fortinet-1972.jpg|link=]]&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 [[file:Fortinet-1973.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
=== Wie konfiguriere ich ein VPN zwischen einer FortiGate und einer Sophos UTM Firewall? ===&lt;br /&gt;
====Ausgangslage:====&lt;br /&gt;
In diesem Artikel wird beschrieben, wie ein Site-to-Site VPN zwischen einer FortiGate und einer Sophos UTM Firewall konfiguriert werden kann. Dieses Setup wurde unter folgenden Bedingungen aufgebaut und durchgetestet:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:100%&amp;quot;&lt;br /&gt;
|- style=&amp;quot;vertical-align:top;&amp;quot;&lt;br /&gt;
! &lt;br /&gt;
! scope=&amp;quot;col&amp;quot; style=background:#00b050| Seite FortiGate&lt;br /&gt;
! scope=&amp;quot;col&amp;quot; style=background:#ffff00| Seite Sophos UTM&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Netzplan''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;|[[File:Fortinet-2775.jpg|750px|link=]]&lt;br /&gt;
|-&lt;br /&gt;
| '''Hardware''' &lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|FortiGate 300D&lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|Sophos UTM/SG &lt;br /&gt;
|-&lt;br /&gt;
| '''Software''' &lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|6.4.2 build1723&lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|V9.703-3&lt;br /&gt;
|-&lt;br /&gt;
| '''Lokal Netzwerk''' &lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|198.18.0.0/24&lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|192.168.111.0/24&lt;br /&gt;
|-&lt;br /&gt;
| '''Public IP''' &lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|146.XX.XX.66&lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|194.XX.XX.111&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Authentication''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;| &lt;br /&gt;
Pre-shared Key definieren&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''IKE Version''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;| &lt;br /&gt;
Version 1 (UTM unterstützt IKE Version 2 nicht)&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Phase 1 Proposal''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;|  &lt;br /&gt;
Alogrithms: AES256-SHA256 DH-Group 5&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Phase 1 Key Lifetime''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;|  &lt;br /&gt;
86400 Sekunden&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Phase 2 Proposal''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;|&lt;br /&gt;
Alogrithms: AES256-SHA512 / PFS-DH-Group 5&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Phase 2 Key Lifetime''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;|  &lt;br /&gt;
43200 Sekunden&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
====Konfiguration FortiGate 300D:====&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGUI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
'''Konfigurieren des VPN-Tunnels:'''&lt;br /&gt;
&lt;br /&gt;
'''Netzwerkeinstellungen:'''&lt;br /&gt;
&lt;br /&gt;
# VPN-Tunnel Name definieren (mit diesem Namen wird beim WAN Interface das Tunnelinterface gebildet)&lt;br /&gt;
# Bei ''Remote Gateway'' den Typ auf ''Static IP Address'' stellen&lt;br /&gt;
# Im Feld ''IP Address'' wird die Public IP Adresse der Sophos UTM Firewall eingetragen (194.XX.XX.111)&lt;br /&gt;
# Bei ''Interface'' wird das ausgehende Interface (meistens WAN) angegeben. Auf diesem Interface wird das Tunnelinterface dann als Subinterface gebildet&lt;br /&gt;
# ''NAT Traversal'' je nach Situation aktivieren oder nicht aktivieren&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2758.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Authentication konfigurieren:'''&lt;br /&gt;
&lt;br /&gt;
# ''Method'' Auf Pr-shared Key einstellen.&lt;br /&gt;
# Im Feld ''Pre-shared Key'' einen komplexen, nicht nachvollziehbaren Key konfigurieren (dieser Key wird auf der SOPHOS-UTM dann auch benötigt)&lt;br /&gt;
# Wir müssen die IKE Version 1 auswählen, da die Sophos UTM Modelle den Standard IKE Version 2 nicht unterstützten.&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2751.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Phase 1 Parameter konfigurieren:'''&lt;br /&gt;
&lt;br /&gt;
# ''Encryption'' auf AES256 und ''Authentication'' auf SHA256 konfigurieren&lt;br /&gt;
# Alle anderen Encryption und authentication Parameter entfernen&lt;br /&gt;
# Die ''Diffie-Hellmann Group'' wird auf 5 eingestellt&lt;br /&gt;
# Der Parameter ''Key Lifetime (seconds) auf 86400 (1440 Minuten) stellen (dies muss unbedingt auf der Gegenseite gleich definiert werden)&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2752.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Phase 2 Selektoren konfigurieren:'''&lt;br /&gt;
&lt;br /&gt;
Auf der Sophos wird der Term 0.0.0.0/0 nicht unterstützt. &amp;lt;br&amp;gt;&lt;br /&gt;
In unserem Beispiel wird Local 198.18.0.0/24 und Remote Netz 192.168.111.0/24 konfiguriert.&lt;br /&gt;
&lt;br /&gt;
# ''Name'' in diesem Feld kann ein Name für den Selektor definiert werden (Überblick bewahren)&lt;br /&gt;
# ''Local Address'' Das Netz welches bei der Fortigate erreicht werden soll. Typ auf Subnet stellen und Adresse: 198.18.0.0/24 konfigurieren&lt;br /&gt;
# ''Remote Address'' Das Netz welches wir hinter der Sophos UTM Firewall erreichen wollen. Typ auf Subnet stellen und Adresse 192.168.111.0/24 konfigurieren&lt;br /&gt;
# Unter dem Menüpunkt ''Advanced'' können die Phase 2 Proposal konfiguriert werden&lt;br /&gt;
# ''Encryption'' auf AES256 und ''Authentication'' auf SHA256 stellen. Alle anderen Encryption und Authentications Parameter entfernen (auf das X klicken)&lt;br /&gt;
# ''Perfect Forward Secrecy (PFS)'' aktivieren&lt;br /&gt;
# Die ''Difie-Hellman Group'' auf 14 einstellen&lt;br /&gt;
# ''Key Lifetime'' auf ''Second'' stellen und dann 43200 Sekunden einstellen (dies muss unbedingt auf der Gegenseite gleich definiert werden)&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2753.jpg|750px|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Konfigurieren der Routen:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Auf der FortiGate müssen die Netze der Remote Seite in den IPSec-Tunnel geroutet werden. Dabei zeigt die Route auf das Tunnelinterface (gw-sophos). Damit bei einem Unterbruch des Tunnels, der Traffic nicht über die default Route ins Internet geroutet wird, sollte eine Blackhole Route konfiguriert werden. Mehr Details dazu in folgendem Artikel: [[FortiGate:FAQ#Was_ist_eine_Blackhole-Route.3F|Was ist eine Blackhole Route?]]&lt;br /&gt;
&lt;br /&gt;
Die Routen werden wie folgt konfiguriert:&lt;br /&gt;
Menu: Network -&amp;gt; static Routes -&amp;gt; [[File:Createnew.jpg|link=]]&amp;lt;br&amp;gt;&lt;br /&gt;
 [[File:Fortinet-2755.jpg|750px|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Konfigurieren der Policies:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Es braucht mindestens eine Policy auf der FortiGate. Damit der Traffic bidirektional durch den Tunnel geht, empfiehlt es sich eine Regel in jede Richtung zu konfigurieren. Dabei ist die Kommunikation zwischen dem VPN-Tunnel Interface (gw-sophos) und dem internen Interface (Port1).&lt;br /&gt;
&lt;br /&gt;
Menu : Policy &amp;amp; Objects -&amp;gt; IPv4 Policy -&amp;gt; [[File:Createnew.jpg|link=]]&amp;lt;br&amp;gt;&lt;br /&gt;
 [[File:Fortinet-2756.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2757.jpg|750px|link=]] &lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
'''VPN Phase 1 konfigurieren:'''&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config vpn ipsec phase1-interface&lt;br /&gt;
    edit &amp;quot;[VPN_NAME]&amp;quot;&lt;br /&gt;
        set interface &amp;quot;[WAN-INTERFACE]&amp;quot;&lt;br /&gt;
        set peertype any&lt;br /&gt;
        set net-device disable&lt;br /&gt;
        set proposal aes256-sha256&lt;br /&gt;
        set comments &amp;quot;VPN zu Sophos UTM&amp;quot;&lt;br /&gt;
        set dhgrp 5&lt;br /&gt;
        set nattraversal disable&lt;br /&gt;
        set remote-gw [PUBLIC_IP_SOPHOS-UTM]&lt;br /&gt;
        set psksecret [PRESHARED-KEY]&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''VPN Phase 2 konfigurieren:'''&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config vpn ipsec phase2-interface&lt;br /&gt;
    edit &amp;quot;p2_[VPN_NAME]&amp;quot;&lt;br /&gt;
        set phase1name &amp;quot;[VPN_NAME]&amp;quot;&lt;br /&gt;
        set proposal aes256-sha256&lt;br /&gt;
        set dhgrp 5&lt;br /&gt;
        set keepalive enable&lt;br /&gt;
        set src-subnet [MEIN_LOKALES_NETZWERK NETZMASKE]&lt;br /&gt;
        set dst-subnet [REMOTE NETZWERK NETZMASKE]&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''Routen konfigurieren:'''&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config router static&lt;br /&gt;
    edit 2&lt;br /&gt;
        set dst [REMOTE NETZWERK NETZMASKE]&lt;br /&gt;
        set device &amp;quot;[VPN_NAME]&amp;quot;&lt;br /&gt;
        set comment &amp;quot;Route Remote Netz ALSO DE - UTM Sophos &amp;quot;&lt;br /&gt;
    next&lt;br /&gt;
    edit 3&lt;br /&gt;
        set dst [REMOTE NETZWERK NETZMASKE]&lt;br /&gt;
        set comment &amp;quot;Blackhole [REMOTE NETZWERK NETZMASKE]&amp;quot;&lt;br /&gt;
        set distance 254&lt;br /&gt;
        set blackhole enable&lt;br /&gt;
    next   &lt;br /&gt;
end &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''Adress Objekte für Policies konfigurieren:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall address&lt;br /&gt;
    edit &amp;quot;[NAME_ADRESSOBJEKT_REMOTE_NETZWERK]&amp;quot;&lt;br /&gt;
        set color 10&lt;br /&gt;
        set subnet [NETZWERK_ADRESSE] [SUBNETZMASKE]&lt;br /&gt;
    next&lt;br /&gt;
    edit &amp;quot;[NAME_ADRESSOBJEKT_INTERNES_NETZWERK]&amp;quot;&lt;br /&gt;
        set color 10&lt;br /&gt;
        set subnet [NETZWERK_ADRESSE] [SUBNETZMASKE]&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''Policy konfigurieren:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall policy&lt;br /&gt;
    edit 1&lt;br /&gt;
        set name &amp;quot;O_vpn-sophosUTM&amp;quot;&lt;br /&gt;
        set srcintf &amp;quot;[INTERNES_INTERFACE]&amp;quot;&lt;br /&gt;
        set dstintf &amp;quot;[VPN_NAME]&amp;quot;&lt;br /&gt;
        set srcaddr &amp;quot;[NAME_ADRESSOBJEKT_INTERNES_NETZWERK]&amp;quot;&lt;br /&gt;
        set dstaddr &amp;quot;[NAME_ADRESSOBJEKT_REMOTE_NETZWERK]&amp;quot;&lt;br /&gt;
        set action accept&lt;br /&gt;
        set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
        set service &amp;quot;ALL&amp;quot;&lt;br /&gt;
        set logtraffic all&lt;br /&gt;
    next&lt;br /&gt;
    edit 2&lt;br /&gt;
        set name &amp;quot;I__vpn-sophosUTM&amp;quot;&lt;br /&gt;
        set srcintf &amp;quot;[VPN_NAME]&amp;quot;&lt;br /&gt;
        set dstintf &amp;quot;[INTERNES_INTERFACE]&amp;quot;&lt;br /&gt;
        set srcaddr &amp;quot;[NAME_ADRESSOBJEKT_REMOTE_NETZWERK]&amp;quot;&lt;br /&gt;
        set dstaddr &amp;quot;[NAME_ADRESSOBJEKT_INTERNES_NETZWERK]&amp;quot;&lt;br /&gt;
        set action accept&lt;br /&gt;
        set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
        set service &amp;quot;ALL&amp;quot;&lt;br /&gt;
        set logtraffic all&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==== Konfiguration auf der Sophos UTM:====&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGUI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Auf der Sophos UTM Firewall wird ein VPN wie folgt aufgebaut:&amp;lt;br&amp;gt;&lt;br /&gt;
#  &amp;lt;span style=&amp;quot;background-color: #FF00FF;&amp;quot;&amp;gt;'''Connections:''' &amp;lt;/span&amp;gt;  Hier wird der lokale Teil konfiguriert. Das lokale Netzwerk, das Interface welches als ''Listener'' definiert wird (meistens ein WAN Interface) &lt;br /&gt;
#  &amp;lt;span style=&amp;quot;background-color: #32CD32;&amp;quot;&amp;gt; '''Remote Gateway:''' &amp;lt;/span&amp;gt; In diesem Abschnitt werden die Remote VPN Gateway Parameter konfiguriert. In unserem Fall ist dies die pulblic IP-Adresse der FortiGate und das Remote Netzwerk welches wir hinter der FortiGate erreichen wollen.&lt;br /&gt;
#  &amp;lt;span style=&amp;quot;background-color: #FF6820;&amp;quot;&amp;gt;'''Policy:''' &amp;lt;/span&amp;gt; werden die Verschlüsselungs-Parameter konfiguriert.&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Neuen Tunnel erstellen:'''&amp;lt;br&amp;gt;&lt;br /&gt;
# Unter dem Menü ''Site-to-Site VPN'' auf ''IPsec'' gehen&lt;br /&gt;
# Um den neuen Tunnel zu erstellen ''New IPsec Connection...'' anwählen&lt;br /&gt;
 [[File:Fortinet-2806.jpg|750px|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;span style=&amp;quot;background-color: #32CD32;&amp;quot;&amp;gt; '''Remote Gateway:''' &amp;lt;/span&amp;gt;&amp;lt;br&amp;gt;&lt;br /&gt;
# Name im Feld ''Name?? definieren&lt;br /&gt;
# ''Gateway type'' -&amp;gt; wie der Tunnel aufgebaut werden soll (Sophos UTM als Initator oder als Responder) konfigurieren. Wir haben beide Varianten ausprobiert. Es funktioniert sogar ohne dass auf der FortiGate etwas verändert werden muss.&lt;br /&gt;
# ''Authentcation type'' haben wir mit einem Preshared Key konfiguriert. Dieser muss natürlich auf der FortiGate deckungsgleich eingegeben werden.&lt;br /&gt;
# ''VPN ID type'' soll auf ''IP address'' gelassen werden (die FortiGate interpretiert die IP Adresse der Sophos UTM als ID)&lt;br /&gt;
# Im Feld ''Remote networks'' werden die Netze auf der Gegenseite definiert, welche aus dem Sophos Netzwerk erreicht werden sollen. ACHTUNG: die Sophos unterstützt 0.0.0.0/0 nicht (was auch gut so ist). Mittels dem Icon [[file:sophos-utm-newObject.jpg|link=]] kann ein neues Remote Netzwerk erstellt werden. &lt;br /&gt;
# Alles abspeichern und dann kann das erstellte Remote Gateway Profil unter ''Connections'' ausgewählt werden.&lt;br /&gt;
 [[File:Fortinet-2759.jpg|750px|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;span style=&amp;quot;background-color: #FF6820;&amp;quot;&amp;gt;'''Policy:''' &amp;lt;/span&amp;gt;&amp;lt;br&amp;gt;&lt;br /&gt;
# Unter [[file:sophos-utm-newObject.jpg|link=]] ''new IPsec Policy'' kann eine neue VPN Policy konfiguriert werden&lt;br /&gt;
# ''Name'' In diesem Feld wird tatsächlich der Name der Policy angegeben (Policy hat auf der Sophos eine andere Bedeutung als dies auf der FortiGate der Fall ist)&lt;br /&gt;
# Die entsprechenden Phase 1 und Phase 2 Parameter deckungsgleich analog jener der FortiGate definieren. Achtung: die FortiGate und die Sophos UTM haben nicht dieselben default Life Time in den entsprechenden Phasen. Diese sind undbedingt aufeinander abzustimmen.&lt;br /&gt;
# Mit dem Button ''Save'' wird die neue Policy mit den definierten Name erstellt und kann dann im Menü 'Connections'' ausgewählt werden.&lt;br /&gt;
 [[File:Fortinet-2760.jpg|750px|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;span style=&amp;quot;background-color: #FF00FF;&amp;quot;&amp;gt;'''Connections:''' &amp;lt;/span&amp;gt;&amp;lt;br&amp;gt;&lt;br /&gt;
# Im Menü ''Connections'' jetzt die angelegten Profile auswählen:&lt;br /&gt;
## ''Remote Gateway'' das vorher konfigurierte Profil aus Remote Gateway anwählen&lt;br /&gt;
## unter ''Policy'' die VPN Policy auswählen, welche vorher definiert wurde&lt;br /&gt;
# ''Local interface'' Hier wird definiert auf welchem Interface der VPN-Tunnel auf der Sophos terminiert (in unserem Fall ''External'')&lt;br /&gt;
# Lokale Netzwerke auswählen welche für das VPN vorgesehen sind&lt;br /&gt;
# die Option ''Automatic firewall rules'' aktivieren, damit die Sophos beim speichern automatisch die Firewall-Regeln gemäss VPN-Definition im Regelwerk erstellt wird&lt;br /&gt;
# Mit ''Save'' den IPSec-Tunnel erstellen und dann testen&lt;br /&gt;
 [[File:Fortinet-2763.jpg|750px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==== Erfolgskontrolle:====&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''VPN-Monitore:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&lt;br /&gt;
VPN Monitor - FortiGate:&lt;br /&gt;
 [[File:Fortinet-2750.jpg|750px|link=]] &lt;br /&gt;
VPN Monitor - Sophos UTM:&lt;br /&gt;
  [[File:Fortinet-2762.jpg|750px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''Anleitung als PDF:'''&amp;lt;br&amp;gt;&lt;br /&gt;
* [[Datei:HowTo_VPN_FortiGate-SophosUTM.pdf]]&lt;br /&gt;
&lt;br /&gt;
=== Wie konfiguriere ich ein VPN zwischen einer FortiGate und einer Sophos XG Firewall? ===&lt;br /&gt;
'''Artikel noch im Aufbau , bitte um Geduld'''&lt;br /&gt;
&lt;br /&gt;
====Ausgangslage:====&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:100%&amp;quot;&lt;br /&gt;
|- style=&amp;quot;vertical-align:top;&amp;quot;&lt;br /&gt;
! &lt;br /&gt;
! scope=&amp;quot;col&amp;quot; style=background:#00b050| Seite FortiGate&lt;br /&gt;
! scope=&amp;quot;col&amp;quot; style=background:#ffff00| Seite Sophos XG&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Netzplan''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;|[[File:Fortinet-2776.jpg|750px|link=]]&lt;br /&gt;
|-&lt;br /&gt;
| '''Hardware''' &lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|FortiGate 300D&lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|Sophos XG 210&lt;br /&gt;
|-&lt;br /&gt;
| '''Software''' &lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|6.4.2 build1723&lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|V18.0.1 MR1&lt;br /&gt;
|-&lt;br /&gt;
| '''Lokal Netzwerk''' &lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|198.18.0.0/24&lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|192.168.111.0/24&lt;br /&gt;
|-&lt;br /&gt;
| '''Public IP''' &lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|146.XX.XX.66&lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|194.XX.XX.111&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Authentication''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;| &lt;br /&gt;
Pre-shared Key definieren&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''IKE Version''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;| &lt;br /&gt;
Version 2&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Phase 1 Proposal''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;|  &lt;br /&gt;
Algorithmus: AES256-SHA256 DH-Group 5&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Phase 1 Key Lifetime''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;|  &lt;br /&gt;
86400 Sekunden&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Phase 2 Proposal''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;|&lt;br /&gt;
Algorithmus: AES256-SHA512 / PFS-DH-Group 5&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Phase 2 Key Lifetime''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;|  &lt;br /&gt;
43200 Sekunden&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
====Konfiguration FortiGate====&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
'''Konfigurieren des VPN Tunnels:'''&lt;br /&gt;
&lt;br /&gt;
'''Netzwerkeinstellungen:'''&lt;br /&gt;
&lt;br /&gt;
# VPN Tunnel Name definieren. (Mit diesem Namen wird beim WAN Interface das Tunnelinterface gebildet.)&lt;br /&gt;
# Bei ''Remote Gateway'' den Typ auf ''Static IP Address'' stellen. &lt;br /&gt;
# Im Feld ''IP Address'' wird die Public IP Adresse der Sophos XG Firewall eingetragen (194.XX.XX.112)&lt;br /&gt;
# Bei ''Interface'' wird das ausgehende Interface (meistens WAN) angegeben. Auf diesem Interface wird das Tunnelinterface dann als Subinterface gebildet.&lt;br /&gt;
# ''NAT Traversal'' je nach Situation aktivieren oder nicht aktivieren.&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2764.jpg|550px|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Authentication konfigurieren:'''&lt;br /&gt;
&lt;br /&gt;
# ''Method'' Auf Pr-shared Key einstellen.&lt;br /&gt;
# Im Feld ''Pre-shared Key'' einen komplexen, nicht nachvollziehbaren Key konfigurieren (dieser Key wird auf der Sophos XG dann auch benötigt)&lt;br /&gt;
# Wir benutzen die IKE Version 2&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2765.jpg|550px|link=]]&lt;br /&gt;
[[Datei:Fortinet-2765.jpg]]&lt;br /&gt;
&lt;br /&gt;
'''Phase 1 Parameter konfigurieren:'''&lt;br /&gt;
&lt;br /&gt;
# ''Encryption'' auf AES256 und ''Authentication'' auf SHA256 konfigurieren.&lt;br /&gt;
# Alle anderen Encryption und Authentications Parameter entfernen.&lt;br /&gt;
# Die ''Diffie-Hellmann Group'' wird auf 5 eingestellt.&lt;br /&gt;
# Der Parameter ''Key Lifetime (seconds) auf 86400 (1440 Minuten) stellen. (Dies muss unbedingt mit der Gegenseite gleich definiert werden)&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2766.jpg|550px|link=]]&lt;br /&gt;
[[Datei:Fortinet-2766.jpg]]&lt;br /&gt;
&lt;br /&gt;
'''Phase 2 Selektoren konfigurieren:'''&lt;br /&gt;
&lt;br /&gt;
Auf der Sophos wird der Term 0.0.0.0/0 nicht unterstützt. &amp;lt;br&amp;gt;&lt;br /&gt;
In unserem Beispiel wird Local 198.18.0.0/24 und Remote Netz 192.168.12.0/24 konfiguriert.&lt;br /&gt;
&lt;br /&gt;
# ''Name'' in diesem Feld kann ein Name für den Selektor definiert werden (Übersicht wahren)&lt;br /&gt;
# ''Local Address'' Das Netz welches bei der Fortigate erreicht werden soll. Typ auf Subnet stellen und Adresse: 198.18.0.0/24 konfigurieren.&lt;br /&gt;
# ''Remote Address'' Das Netz welches wir hinter der Sophos XG Firewall erreichen wollen. Typ auf Subnet stellen und Adresse 192.168.12.0/24 konfigurieren.&lt;br /&gt;
# Unter dem Menupunkt ''Advanced'' können die Phase 2 Proposal konfiguriert werden.&lt;br /&gt;
# ''Encryption'' auf AES256 und ''Authentication'' auf SHA256 stellen. Alle anderen Encryption und Authentications Parameter entfernen. (Auf das X klicken)&lt;br /&gt;
# ''Perfect Forward Secrecy (PFS)'' aktivieren&lt;br /&gt;
# Die ''Difie-Hellman Group'' auf 14 einstellen.&lt;br /&gt;
# ''Key Lifetime'' auf Second stellen und dann 43200 Sekunden einstellen (Dies muss unbedingt mit der Gegenseite gleich definiert werden)&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2766.jpg|550px|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Konfigurieren der Routen:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Auf der FortiGate müssen die Netze der Remote Seite in den IPSec Tunnel geroutet werden. Dabei zeigt die Route auf das Tunnelinterface (gw-sophos). Damit bei einem Unterbruch des Tunnels, der Traffic nicht über die Default Route ins Internet geroutet wird, sollte eine Blackhole Route konfiguriert werden. Mehr Details dazu im Artikel : [[FortiGate:FAQ#Was_ist_eine_Blackhole-Route.3F|Was ist eine Blackhole Route?]]&lt;br /&gt;
&lt;br /&gt;
Die Routen werden folgendermassen konfiguriert:&lt;br /&gt;
Menu: Network -&amp;gt; Static Routes -&amp;gt; [[File:Createnew.jpg|link=]]&amp;lt;br&amp;gt;&lt;br /&gt;
 [[File:Fortinet-2767.jpg|750px|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Konfigurieren der Policies:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Es braucht mindestens eine Policy auf der FortiGate. Damit der Traffic bi-direktional durch den Tunnel geht, empfiehlt es sich eine Regel in jede Richtung zu konfigurieren. Dabei ist die Kommunikation zwischen dem vpn Tunnel Interface (gw-sophos) und dem internen Interface (port1).&lt;br /&gt;
&lt;br /&gt;
Menu : Policy &amp;amp; Objects -&amp;gt; IPv4 Policy -&amp;gt; [[File:Createnew.jpg|link=]]&amp;lt;br&amp;gt;&lt;br /&gt;
 [[File:Fortinet-2768.jpg|550px|link=]]&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2769.jpg|550px|link=]] &lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
'''VPN Phase 1 konfigurieren:'''&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config vpn ipsec phase1-interface&lt;br /&gt;
    edit &amp;quot;[VPN_NAME]&amp;quot;&lt;br /&gt;
        set interface &amp;quot;[WAN-INTERFACE]&amp;quot;&lt;br /&gt;
        set peertype any&lt;br /&gt;
        set net-device disable&lt;br /&gt;
        set proposal aes256-sha256&lt;br /&gt;
        set comments &amp;quot;VPN zu Sophos XG&amp;quot;&lt;br /&gt;
        set dhgrp 5&lt;br /&gt;
        set nattraversal disable&lt;br /&gt;
        set remote-gw [PUBLIC_IP_SOPHOS-XG]&lt;br /&gt;
        set psksecret [PRESHARED-KEY]&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''VPN Phase 2 konfigurieren:'''&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config vpn ipsec phase2-interface&lt;br /&gt;
    edit &amp;quot;p2_[VPN_NAME]&amp;quot;&lt;br /&gt;
        set phase1name &amp;quot;[VPN_NAME]&amp;quot;&lt;br /&gt;
        set proposal aes256-sha256&lt;br /&gt;
        set dhgrp 5&lt;br /&gt;
        set keepalive enable&lt;br /&gt;
        set src-subnet [MEIN_LOKALES_NETZWERK NETZMASKE]&lt;br /&gt;
        set dst-subnet [REMOTE NETZWERK NETZMASKE]&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''Routen konfigurieren:'''&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config router static&lt;br /&gt;
    edit 2&lt;br /&gt;
        set dst [REMOTE NETZWERK NETZMASKE]&lt;br /&gt;
        set device &amp;quot;[VPN_NAME]&amp;quot;&lt;br /&gt;
        set comment &amp;quot;Route Remote Netz ALSO DE - XG Sophos &amp;quot;&lt;br /&gt;
    next&lt;br /&gt;
    edit 3&lt;br /&gt;
        set dst [REMOTE NETZWERK NETZMASKE]&lt;br /&gt;
        set comment &amp;quot;Blackhole [REMOTE NETZWERK NETZMASKE]&amp;quot;&lt;br /&gt;
        set distance 254&lt;br /&gt;
        set blackhole enable&lt;br /&gt;
    next   &lt;br /&gt;
end &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''Adress Objekte für Policies konfigurieren:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall address&lt;br /&gt;
    edit &amp;quot;[NAME_ADRESSOBJEKT_REMOTE_NETZWERK]&amp;quot;&lt;br /&gt;
        set color 10&lt;br /&gt;
        set subnet [NETZWERK_ADRESSE] [SUBNETZMASKE]&lt;br /&gt;
    next&lt;br /&gt;
    edit &amp;quot;[NAME_ADRESSOBJEKT_INTERNES_NETZWERK]&amp;quot;&lt;br /&gt;
        set color 10&lt;br /&gt;
        set subnet [NETZWERK_ADRESSE] [SUBNETZMASKE]&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''Policy konfigurieren:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall policy&lt;br /&gt;
    edit 1&lt;br /&gt;
        set name &amp;quot;O_vpn-sophosXG-DE&amp;quot;&lt;br /&gt;
        set srcintf &amp;quot;[INTERNES_INTERFACE]&amp;quot;&lt;br /&gt;
        set dstintf &amp;quot;[VPN_NAME]&amp;quot;&lt;br /&gt;
        set srcaddr &amp;quot;[NAME_ADRESSOBJEKT_INTERNES_NETZWERK]&amp;quot;&lt;br /&gt;
        set dstaddr &amp;quot;[NAME_ADRESSOBJEKT_REMOTE_NETZWERK]&amp;quot;&lt;br /&gt;
        set action accept&lt;br /&gt;
        set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
        set service &amp;quot;ALL&amp;quot;&lt;br /&gt;
        set logtraffic all&lt;br /&gt;
    next&lt;br /&gt;
    edit 2&lt;br /&gt;
        set name &amp;quot;I__vpn-sophosXG-DE&amp;quot;&lt;br /&gt;
        set srcintf &amp;quot;[VPN_NAME]&amp;quot;&lt;br /&gt;
        set dstintf &amp;quot;[INTERNES_INTERFACE]&amp;quot;&lt;br /&gt;
        set srcaddr &amp;quot;[NAME_ADRESSOBJEKT_REMOTE_NETZWERK]&amp;quot;&lt;br /&gt;
        set dstaddr &amp;quot;[NAME_ADRESSOBJEKT_INTERNES_NETZWERK]&amp;quot;&lt;br /&gt;
        set action accept&lt;br /&gt;
        set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
        set service &amp;quot;ALL&amp;quot;&lt;br /&gt;
        set logtraffic all&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==== Konfiguration Sophos XG ====&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Ein neuer VPN wird im Menu ''Configure-&amp;gt; VPN -&amp;gt; IPsec connections'' erstellt.&lt;br /&gt;
&lt;br /&gt;
'''Authentication konfigurieren:'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
 [[File:Fortinet-2772.jpg|750px|link=]]&lt;br /&gt;
'''Netzwerkeinstellungen:'''&lt;br /&gt;
# in den Gateway settings werden die Netzwerkparameter konfiguriert.&lt;br /&gt;
'''Local gateway:''' (Netzwerk Optionen Sophos XG Firewall)&lt;br /&gt;
# ''Local gateway'' das ausgehende Interface (WAN) auswählen. In unserem Beispiel ist dies der Port2 mit der IP Adresse 194.XX.XX.112&lt;br /&gt;
# ''Local subnet'' Hier wird das Netzwerk definiert, welches mit der Remoteseite kommunizieren soll. In unserem Beispiel das Netz 192.168.12.0/24&lt;br /&gt;
''' Remote gateway ''' (Netzwerk Optionen der FortiGate- Remoteseite)&lt;br /&gt;
# ''Gateway address'' wird die Public IP Adresse der FortiGate eingetragen. In unserem Fall 146.XX.XX.66&lt;br /&gt;
# ''Remote subnet'' beduetet, welches Netz/Netze auf hinter der FortiGate angesprochen werden sollen. Unser Beispiel: 198.18.0.0/24&lt;br /&gt;
 [[File:Fortinet-2773.jpg|750px|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Phase 1 Parameter konfigurieren:'''&lt;br /&gt;
# im Menu IPsec policies werden die Phase1 und Phase2 Parameter definiert:&lt;br /&gt;
# Im Feld ''Name'' den Policy Namen der P1/P2 Parameter definieren.&lt;br /&gt;
# Key echchange benutzen wir die IKEv2 Version (IKE Version 2)&lt;br /&gt;
# Phase 1 die Key life Parameter mit der FortiGate abgleichen : 86400sec&lt;br /&gt;
# DH Group haben wir auf 5 (DH1536) gesetzt&lt;br /&gt;
# Encryption und Authentication Algorithmen wie auf der FortiGate definieren (AES256-SHA256)&lt;br /&gt;
# weiter zur Phase2 scrollen&lt;br /&gt;
 [[File:Fortinet-2774.jpg|750px|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Phase 2 Selektoren konfigurieren:'''&lt;br /&gt;
# PS group (DH group) definieren ''5 (DH1536)''. Dabei darauf achten, dass im Feld Key life der selbe Wert eingetrgen wird, wie auf der FortiGate ''(43200sec)''&lt;br /&gt;
# Encryption und Authentication Parameter wie auf der FortiGate konfigurieren''(AES256 - SHA256)''&lt;br /&gt;
# DPD aktivieren&lt;br /&gt;
# mit ''Save'' bestätigen.&lt;br /&gt;
 [[File:Fortinet-2771.jpg|750px|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie konfiguriere ich ein VPN zwischen einer FortiGate und einer Checkpoint Firewall? ===&lt;br /&gt;
====Ausgangslage:====&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1000px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;vertical-align:top;&amp;quot;&lt;br /&gt;
! &lt;br /&gt;
! scope=&amp;quot;col&amp;quot; style=background:#00b050| Seite FortiGate&lt;br /&gt;
! scope=&amp;quot;col&amp;quot; style=background:#ffff00| Seite Checkpoint&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Netzplan''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;|[[File:Fortinet-2777.jpg|750px|link=]]&lt;br /&gt;
|-&lt;br /&gt;
| '''Hardware''' &lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|FortiGate 60F&lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|Checkpoint 1550&lt;br /&gt;
|-&lt;br /&gt;
| '''Software''' &lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|6.4.2 build1723&lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|R80.20.05 (992001134)&lt;br /&gt;
|-&lt;br /&gt;
| '''Lokal Netzwerk''' &lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|10.10.161.0/24&lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|10.10.151/24&lt;br /&gt;
|-&lt;br /&gt;
| '''Public IP''' &lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|198.18.0.161&lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|198.18.0.151&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Authentication''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;| &lt;br /&gt;
Pre-shared Key definieren&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''IKE Version''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;| &lt;br /&gt;
Version 2&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Phase 1 Proposal''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;|  &lt;br /&gt;
Alogrithms: AES256-SHA256 DH-Group 15&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Phase 1 Key Lifetime''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;|  &lt;br /&gt;
86400 Sekunden&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Phase 2 Proposal''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;|&lt;br /&gt;
Alogrithms: AES256-SHA512 / PFS-DH-Group 15&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Phase 2 Key Lifetime''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;|  &lt;br /&gt;
3600 Sekunden&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
====Konfiguration FortiGate 60F:====&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1000px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGUI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
'''Konfigurieren des VPN-Tunnels:'''&lt;br /&gt;
&lt;br /&gt;
'''Netzwerkeinstellungen:'''&lt;br /&gt;
&lt;br /&gt;
# Name des VPN-Tunnels definieren (es wird ein Tunnel-Interface mit diesem Namen gebildet)&lt;br /&gt;
# Bei ''Remote Gateway'' den Typ auf ''Static IP Address'' stellen&lt;br /&gt;
# Im Feld ''IP Address'' wird die public IP-Adresse der Checkpoint eingetragen (198.18.0.151)&lt;br /&gt;
# Bei ''Interface'' wird das ausgehende Interface (meistens WAN) angegeben. Auf diesem Interface wird das Tunnel-Interface dann als Subinterface gebildet&lt;br /&gt;
# ''NAT Traversal'' ist zu definieren, falls noch ein NAT Device zwischen der FortiGate und der Checkpoint vorhanden ist. &lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2634.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Authentication konfigurieren:'''&lt;br /&gt;
&lt;br /&gt;
# ''Method'' Auf Pr-shared Key einstellen&lt;br /&gt;
# Im Feld ''Pre-shared Key'' einen komplexen, nicht nachvollziehbaren Key konfigurieren (dieser Key wird auf der Checkpoint dann auch benötigt)&lt;br /&gt;
# In unserem Beispiel werden wir mit IKE Version 2 arbeiten. Dementsprechend den Parameter auf 2 einstellen&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2635.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Phase 1 Parameter konfigurieren:'''&lt;br /&gt;
&lt;br /&gt;
# ''Encryption'' auf AES256 und ''Authentication'' auf SHA256 konfigurieren&lt;br /&gt;
# Alle anderen Encryption- und Authentications-Parameter entfernen&lt;br /&gt;
# Die ''Diffie-Hellmann Group'' wird auf 14 eingestellt&lt;br /&gt;
# Der Parameter ''Key Lifetime'' (seconds) auf 86400 (1440 Minuten) stellen&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2636.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Phase 2 Selektoren konfigurieren:'''&lt;br /&gt;
&lt;br /&gt;
In diesem Beispiel zeigen wir, wie man den Selektor für 10.10.161.0/24 zu 10.10.151.0/24 konfiguriert:&lt;br /&gt;
&lt;br /&gt;
# ''Name'' in diesem Feld kann ein Name für den Selektor definiert werden&lt;br /&gt;
# ''Local Address'' Das Netz welches bei der Fortigate erreicht werden soll. Typ auf Subnet stellen und Adresse: 10.10.161.0/24 konfigurieren&lt;br /&gt;
# ''Remote Address'' Das Netz welches wir hinter der Checkpoint erreichen wollen. Typ auf Subnet stellen und Adresse 10.10.151.0/24 konfigurieren&lt;br /&gt;
# Unter dem Menüpunkt ''Advanced'' können die Phase 2 Proposal konfiguriert werden&lt;br /&gt;
# ''Encryption'' auf AES256 und ''Authentication'' auf SHA256 stellen. Alle anderen Encryption- und Authentications-Parameter entfernen&lt;br /&gt;
# ''Perfect Forward Secrecy (PFS)'' aktivieren&lt;br /&gt;
# Die ''Difie-Hellman Group'' auf 14 stellen&lt;br /&gt;
# ''Key Lifetime'' auf Second stellen und dann 3600 Sekunden einstellen (dies ist nicht der default Wert auf der FortiGate)&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2637.jpg|750px|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Konfigurieren der Routen:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Auf der FortiGate muss das Netz der Remote Seite(10.10.151.0/24) in den IPSec-Tunnel geroutet werden. Dabei zeigt die Route auf das Tunnel-Interface (vpn_to_CP_151). Damit bei einem Unterbruch des Tunnels der Traffic nicht über die default Route ins Internet geroutet wird, sollte eine Blackhole Route konfiguriert werden. Mehr Details dazu im Artikel : [[FortiGate:FAQ#Was_ist_eine_Blackhole-Route.3F|Was ist eine Blackhole Route?]]&lt;br /&gt;
&lt;br /&gt;
Die Routen werden wie folgt konfiguriert:&lt;br /&gt;
Menu: Network -&amp;gt; Static Routes -&amp;gt; [[File:Createnew.jpg|link=]]&amp;lt;br&amp;gt;&lt;br /&gt;
 [[File:Fortinet-2651.jpg|750px|link=]]&lt;br /&gt;
Blackhole Route mit Distanz 254:&lt;br /&gt;
 [[File:Fortinet-2807.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Konfigurieren der Policies:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Es braucht mindestens eine Policy auf der FortiGate. Damit der Traffic bidirektional durch den Tunnel geht, empfiehlt es sich eine Regel in jede Richtung zu konfigurieren. Dabei ist die Kommunikation zwischen dem VPN-Tunnel Interface (vpn_cp-forti) und dem internen Interface (internal2).&lt;br /&gt;
&lt;br /&gt;
Menu : Policy &amp;amp; Objects -&amp;gt; IPv4 Policy -&amp;gt; [[File:Createnew.jpg|link=]]&amp;lt;br&amp;gt;&lt;br /&gt;
 [[File:Fortinet-2652.jpg|550px|link=]]&lt;br /&gt;
Die ganze Policy noch bei bedarf gegengleich konfigurieren (Source Interface / Netz und Destinations Interface / Netz)&lt;br /&gt;
Dabei kann die ''Clone Reverse'' Funktion benutzt werden.&lt;br /&gt;
 [[File:Fortinet-2808.jpg|link=]]&lt;br /&gt;
Komplettes Regelsetup:&lt;br /&gt;
 [[File:Fortinet-2638.jpg|950px|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration via CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
'''VPN Phase 1 konfigurieren:'''&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config vpn ipsec phase1-interface&lt;br /&gt;
edit &amp;quot;vpn_to_CP_151&amp;quot;&lt;br /&gt;
        set interface &amp;quot;wan1&amp;quot;&lt;br /&gt;
        set ike-version 2&lt;br /&gt;
        set peertype any&lt;br /&gt;
        set net-device disable&lt;br /&gt;
        set proposal aes256-sha256&lt;br /&gt;
        set dhgrp 14&lt;br /&gt;
        set remote-gw 198.18.0.151&lt;br /&gt;
        set psksecret &amp;quot;Hier_einen_komplexen_Key_eingeben&amp;quot;&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''VPN Phase 2 konfigurieren:'''&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config vpn ipsec phase2-interface&lt;br /&gt;
    edit &amp;quot;p2-vpn_to_lab-0062-10.10.162.0-24&amp;quot;&lt;br /&gt;
        set phase1name &amp;quot;vpn_to_lab-0062&amp;quot;&lt;br /&gt;
        set proposal aes256-sha256&lt;br /&gt;
        set dhgrp 14&lt;br /&gt;
        set auto-negotiate enable&lt;br /&gt;
        set src-subnet 10.10.161.0 255.255.255.0&lt;br /&gt;
        set dst-subnet 10.10.162.0 255.255.255.0&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''Routen konfigurieren:'''&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config router static&lt;br /&gt;
    edit 2&lt;br /&gt;
        set dst 10.10.151.0 255.255.255.0&lt;br /&gt;
        set device &amp;quot;vpn_to_CP_151&amp;quot;&lt;br /&gt;
    next&lt;br /&gt;
    edit 3&lt;br /&gt;
        set dst 10.10.151.0 255.255.255.0&lt;br /&gt;
        set distance 254&lt;br /&gt;
        set comment &amp;quot;blackhole Route - CP Remote Netz&amp;quot;&lt;br /&gt;
        set blackhole enable&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''Adress Objekte für Policies konfigurieren:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall address&lt;br /&gt;
    edit &amp;quot;net_remoteVPN-10.10.151.0-24&amp;quot;&lt;br /&gt;
        set comment &amp;quot;Remote Netz -VPN Checkpoint&amp;quot;&lt;br /&gt;
        set color 10&lt;br /&gt;
        set subnet 10.10.151.0 255.255.255.0&lt;br /&gt;
    next&lt;br /&gt;
    edit &amp;quot;net_ul-10.10.161.0-24&amp;quot;&lt;br /&gt;
        set color 3&lt;br /&gt;
        set subnet 10.10.161.0 255.255.255.0&lt;br /&gt;
    next&lt;br /&gt;
&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''Policy konfigurieren:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall policy&lt;br /&gt;
    edit 5&lt;br /&gt;
        set name &amp;quot;I_vpn_CP_151-&amp;gt;10.0.161.0-24&amp;quot;&lt;br /&gt;
        set srcintf &amp;quot;vpn_to_CP_151&amp;quot;&lt;br /&gt;
        set dstintf &amp;quot;internal2&amp;quot;&lt;br /&gt;
        set srcaddr &amp;quot;net_remoteVPN-10.10.151.0-24&amp;quot;&lt;br /&gt;
        set dstaddr &amp;quot;net_ul-10.10.161.0-24&amp;quot;&lt;br /&gt;
        set action accept&lt;br /&gt;
        set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
        set service &amp;quot;ALL&amp;quot;&lt;br /&gt;
        set logtraffic all&lt;br /&gt;
    next&lt;br /&gt;
    edit 6&lt;br /&gt;
        set name &amp;quot;O_vpn_10.10.161.0-24-&amp;gt;CP_151&amp;quot;&lt;br /&gt;
        set srcintf &amp;quot;internal2&amp;quot;&lt;br /&gt;
        set dstintf &amp;quot;vpn_to_CP_151&amp;quot;&lt;br /&gt;
        set srcaddr &amp;quot;net_ul-10.10.161.0-24&amp;quot;&lt;br /&gt;
        set dstaddr &amp;quot;net_remoteVPN-10.10.151.0-24&amp;quot;&lt;br /&gt;
        set action accept&lt;br /&gt;
        set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
        set service &amp;quot;ALL&amp;quot;&lt;br /&gt;
        set logtraffic all&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
====Konfiguration Checkpoint 1550====&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1000px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGUI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
'''Konfigurieren des VPN-Tunnels:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Um auf der Checkpoint einen VPN-Tunnel zu konfigurieren kann auf folgendes Menü angewählt werden:&lt;br /&gt;
&lt;br /&gt;
''VPN -&amp;gt; VPN Sites -&amp;gt; [[file:cp_new.jpg|link=]]''&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2646.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Netzwerk-Parameter:'''&lt;br /&gt;
# Auf das TAB ''Remote Site'' gehen&lt;br /&gt;
# ''Site name:'' Hier wird der Name des VPN-Tunnels definiert&lt;br /&gt;
# Bei ''Conection type'' auf ''Host Name or IP address'' setzen&lt;br /&gt;
# ''IP address'' anwählen und im Feld die public IP-Adresse der FortiGate eingeben (198.18.0.153)&lt;br /&gt;
# ''Behind static NAT'' ist die NAT Traversal-Einstellung&lt;br /&gt;
&lt;br /&gt;
 [[Datei:Fortinet-2640.jpg|750px]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Authentication konfigurieren:'''&amp;lt;br&amp;gt;&lt;br /&gt;
# ''Pre-shared secret'' anwählen (entspricht der Option Pre-shared KEY auf der Fortigate)&lt;br /&gt;
# im Feld ''Password'' den selben Key eingeben, welcher bereits auf der FortiGate definiert wurde &lt;br /&gt;
# mittels ''confirm'' den Key nochmals eingeben&lt;br /&gt;
&lt;br /&gt;
 [[Datei:Fortinet-2641.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Remote Site Encryption Domain konfigurieren'''&amp;lt;br&amp;gt;&lt;br /&gt;
Die Remote Site Encryption Domain entspricht dem lokalen Netz auf der FortiGate bei den Selektoren.&amp;lt;br&amp;gt;&lt;br /&gt;
Zuerst muss das Netz oder der Host definiert werden. Dafür auf den [[file:cp_new.jpg|link=]]'' klicken.&amp;lt;br&amp;gt;&lt;br /&gt;
Es öffnet sich folgendes Fenster:&lt;br /&gt;
 [[Datei:Fortinet-2642.jpg|750px|link=]]&lt;br /&gt;
# den ''Type'' auf Network stellen&lt;br /&gt;
# ''Network address'' Die Netzadresse angeben (ohne Subnetzmaske), was in unserem Fall das Netzwerk auf der FortiGate 10.10.161.0 ist&lt;br /&gt;
# ''Subnetmask'' Die Subnetzmaske des Netzes angeben: 255.255.255.0&lt;br /&gt;
# ''Object name'' Hier wird der Name definiert, wie das Objekt dann angewählt werden kann&lt;br /&gt;
# mit [[file:cp_apply.jpg|link=]] das Objekt erstellen&lt;br /&gt;
&lt;br /&gt;
Mit [[file:cp_select.jpg|link=]] kann das Adress-Objekt zu der Encryption ''Domain'' hinzugefügt werden.&lt;br /&gt;
 [[Datei:Fortinet-2643.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Encryption für Phase 1 und Phase 2 konfigurieren:'''&amp;lt;br&amp;gt;&lt;br /&gt;
# das TAB ''Encryption'' anwählen&lt;br /&gt;
# ''Encryption settings'' auf ''custom'' stellen&lt;br /&gt;
# IKE (Phase 1)&lt;br /&gt;
## ''Encryption'' auf AES-256 konfigurieren, alle anderen Parameter deaktivieren&lt;br /&gt;
## ''Authentication'' auf SHA256 konfigurieren - alle anderen Parameter ebenfalls deaktivieren&lt;br /&gt;
## '' Diffie-Hellmann group support'' setzen wir auf Group 14 (2048 bit)&lt;br /&gt;
## ''Renegotiate every:'' wird auf 1440 Minuten gesetzt (auf der FortiGate ist 86400 Sekunden eingestellt, was 1440 Minuten entspricht)&lt;br /&gt;
# IPSec (Phase2)&lt;br /&gt;
## ''Encryption'' auf AES-256 konfigurieren, alle anderen Parameter deaktivieren&lt;br /&gt;
## ''Authentication'' auf SHA256 konfigurieren, alle anderen Parameter ebenfalls deaktivieren&lt;br /&gt;
## ''Enable Perfect Forward Secrecy'' (PFS) aktivieren&lt;br /&gt;
## '' Diffie-Hellmann group support'' setzen wir auf Group 14 (2048 bit)&lt;br /&gt;
## ''Renegotiate every:'' wird auf 3600 Sekunden gesetzt (auf der FortiGate haben wir diesen Parameter auf 3600s konfiguriert)&lt;br /&gt;
&lt;br /&gt;
 [[Datei:Fortinet-2644.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Advanced Optionen konfigurieren:'''&amp;lt;br&amp;gt;&lt;br /&gt;
# TAB ''Advanced'' anwählen&lt;br /&gt;
# Bei den Settings die Option ''Remote Gateway is a Check Point Security Gateway'' deaktivieren&lt;br /&gt;
# unter ''Encryption method'' den Parameter auf IKEv2 stellen.&lt;br /&gt;
&lt;br /&gt;
 [[Datei:Fortinet-2645.jpg|750px|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Konfigurieren eines Netzwerk Objektes:'''&amp;lt;br&amp;gt;&lt;br /&gt;
# User &amp;amp; Objects anwählen&lt;br /&gt;
# Network Objects auswählen&lt;br /&gt;
 [[Datei:Fortinet-2648.jpg|550px|link=]]&lt;br /&gt;
Im Editor-Fenster folgendes konfigurieren:&amp;lt;br&amp;gt;&lt;br /&gt;
# ''Type'' auf Network einstellen&lt;br /&gt;
# ''Network address'': Die Netzwerk-Adresse ohne Netzmaske eintragen&lt;br /&gt;
# ''Subnet mask'': Die Subnetzmaske des Netzes eintragen&lt;br /&gt;
# '' Object name'': Name des Adress-Objektes eintragen&lt;br /&gt;
# mit dem Button [[file:cp_apply.jpg|link=]] wird das Objekt erstellt&lt;br /&gt;
 [[Datei:Fortinet-2647.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Konfigurieren der Policy:''' &amp;lt;br&amp;gt;&lt;br /&gt;
Nun gilt es noch die Firewall Regeln zu konfigurieren:  &amp;lt;br&amp;gt;&lt;br /&gt;
# Menu ''Access Policy'' anwählen&lt;br /&gt;
# ''Policy'' auswählen&lt;br /&gt;
# unter dem Menu ''Incoming, Internal and VPN traffic'' mit [[file:cp_new.jpg|link=]] wird eine neue VPN-Regel erstellt&lt;br /&gt;
 [[Datei:Fortinet-2656.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
# Source und Destination, wie auch die Services anwählen.&lt;br /&gt;
# Das Feld ''Match only for encrypted traffic'' auswählen, so wird sichergestellt, dass diese Regel für den verschlüsselten Traffic gilt.&lt;br /&gt;
# mit [[file:cp_apply.jpg|link=]] wird die Regel erstellt und aktiv &lt;br /&gt;
 [[Datei:Fortinet-2654.jpg|750px|link=]]&lt;br /&gt;
# das Selbe in grün noch für die Gegenrichtung falls dies vom Setup erforderlich ist&lt;br /&gt;
 [[Datei:Fortinet-2653.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
 [[Datei:Fortinet-2655.jpg|750px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==== Erfolgskontrolle ====&lt;br /&gt;
&lt;br /&gt;
'''FortiGate Monitor:'''&lt;br /&gt;
&lt;br /&gt;
  [[File:Fortinet-2639.jpg|1000px|link=]]&lt;br /&gt;
----&lt;br /&gt;
'''Checkpoint Monitor:'''&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2658.jpg|1000px|link=]]&lt;br /&gt;
----&lt;br /&gt;
'''Traffic generieren und im Debug auf den beiden Geräten prüfen:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Ping von der FortiGate aus generiert:&lt;br /&gt;
&lt;br /&gt;
# mit dem Befehl &amp;lt;code&amp;gt; execute ping-option source 10.10.161.2&amp;lt;/code&amp;gt; können wir der FortiGate angeben, mit welcher Adresse diese den Ping ausführen soll &lt;br /&gt;
# mit dem Befehl &amp;lt;code&amp;gt; execute ping 10.10.151.2 &amp;lt;/code&amp;gt; können wir die IP Adresse auf der Checkpoint vom LAN Interface anpingen&lt;br /&gt;
 [[File:Fortinet-2657.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
Im Flow sieht das so aus:&lt;br /&gt;
&lt;br /&gt;
 # diag debug flow filter clear&lt;br /&gt;
 # diag debug flow filter sadd 10.10.161.2&lt;br /&gt;
 # diag debug flow filter dadd 10.10.151.2&lt;br /&gt;
 # diag debug flow trace start 9000&lt;br /&gt;
 # diag debug enable&lt;br /&gt;
 &lt;br /&gt;
 # id=20085 trace_id=6 func=print_pkt_detail line=5639 msg=&amp;quot;vd-root:0 received a packet(proto=1, 10.10.161.2:3584-&amp;gt;10.10.151.2:2048) from local. type=8, code=0, id=3584, seq=0.&amp;quot;&lt;br /&gt;
 id=20085 trace_id=6 func=init_ip_session_common line=5810 msg=&amp;quot;allocate a new session-00087e78&amp;quot;&lt;br /&gt;
 id=20085 trace_id=6 func=ipd_post_route_handler line=439 &amp;lt;span style=&amp;quot;background-color: #ddb6dd;&amp;quot;&amp;gt;msg=&amp;quot;out vpn_to_CP_151 vwl_zone_id 0,&amp;lt;/span&amp;gt; state2 0x0, quality 0.&lt;br /&gt;
 &amp;quot;&lt;br /&gt;
 id=20085 trace_id=6 func=ipsecdev_hard_start_xmit line=789 msg=&amp;quot;enter IPsec interface-vpn_to_CP_151&amp;quot;&lt;br /&gt;
 id=20085 trace_id=6 func=_ipsecdev_hard_start_xmit line=666 msg=&amp;quot;IPsec tunnel-vpn_to_CP_151&amp;quot;&lt;br /&gt;
 id=20085 trace_id=6 func=esp_output4 line=907 msg=&amp;quot;IPsec encrypt/auth&amp;quot;&lt;br /&gt;
 id=20085 trace_id=6 func=ipsec_output_finish line=622 msg=&amp;quot;send to 198.18.0.151 via intf-wan1&amp;quot;&lt;br /&gt;
 id=20085 trace_id=7 func=print_pkt_detail line=5639 msg=&amp;quot;vd-root:0 received a packet(proto=1, 10.10.161.2:3584-&amp;gt;10.10.151.2:2048) from local. type=8, code=0, id=3584, seq=1.&amp;quot;&lt;br /&gt;
 id=20085 trace_id=7 func=resolve_ip_tuple_fast line=5720 msg=&amp;quot;Find an existing session, id-00087e78, original direction&amp;quot;&lt;br /&gt;
 id=20085 trace_id=7 func=ipd_post_route_handler line=439 msg=&amp;quot;out vpn_to_CP_151 vwl_zone_id 0, state2 0x0, quality 0.&lt;br /&gt;
 &lt;br /&gt;
 # diag debug reset&lt;br /&gt;
 # diag debug disable&lt;br /&gt;
----&lt;br /&gt;
'''fw monitor auf der Checkpoint: '''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
fwalem-lab-0151&amp;gt; expert  in den Expert Modus wechseln&lt;br /&gt;
Enter expert password:&lt;br /&gt;
&lt;br /&gt;
You are in expert mode now.&lt;br /&gt;
FW Monitor:&lt;br /&gt;
[Expert@fwalem-lab-0151]# fw monitor -e 'accept host(10.10.161.2);'&lt;br /&gt;
 fw: getting filter (from command line)&lt;br /&gt;
 fw: compiling&lt;br /&gt;
monitorfilter:&lt;br /&gt;
Compiled OK.&lt;br /&gt;
 fw: loading&lt;br /&gt;
 fw: monitoring (control-C to stop)&lt;br /&gt;
[vs_0][fw_2] WAN:id[84]: 10.10.161.2 -&amp;gt; 10.10.151.2 (ICMP) len=84 id=53344&lt;br /&gt;
ICMP: type=8 code=0 echo request id=3840 seq=1&lt;br /&gt;
[vs_0][fw_2] WAN:ID[84]: 10.10.161.2 -&amp;gt; 10.10.151.2 (ICMP) len=84 id=53344&lt;br /&gt;
ICMP: type=8 code=0 echo request id=3840 seq=1&lt;br /&gt;
[vs_0][fw_2] WAN:o[84]: 10.10.151.2 -&amp;gt; 10.10.161.2 (ICMP) len=84 id=7498&lt;br /&gt;
ICMP: type=0 code=0 echo reply id=3840 seq=1&lt;br /&gt;
[vs_0][fw_2] WAN:O[84]: 10.10.151.2 -&amp;gt; 10.10.161.2 (ICMP) len=84 id=7498&lt;br /&gt;
ICMP: type=0 code=0 echo reply id=3840 seq=1&lt;br /&gt;
[vs_0][fw_2] WAN:O[84]: 10.10.151.2 -&amp;gt; 10.10.161.2 (ICMP) len=84 id=7498&lt;br /&gt;
ICMP: type=0 code=0 echo reply id=3840 seq=1&lt;br /&gt;
[vs_0][fw_2] WAN:id[84]: 10.10.161.2 -&amp;gt; 10.10.151.2 (ICMP) len=84 id=53345&lt;br /&gt;
ICMP: type=8 code=0 echo request id=3840 seq=2&lt;br /&gt;
[vs_0][fw_2] WAN:ID[84]: 10.10.161.2 -&amp;gt; 10.10.151.2 (ICMP) len=84 id=53345&lt;br /&gt;
ICMP: type=8 code=0 echo request id=3840 seq=2&lt;br /&gt;
[vs_0][fw_2] WAN:o[84]: 10.10.151.2 -&amp;gt; 10.10.161.2 (ICMP) len=84 id=7720&lt;br /&gt;
ICMP: type=0 code=0 echo reply id=3840 seq=2&lt;br /&gt;
[vs_0][fw_2] WAN:O[84]: 10.10.151.2 -&amp;gt; 10.10.161.2 (ICMP) len=84 id=7720&lt;br /&gt;
ICMP: type=0 code=0 echo reply id=3840 seq=2&lt;br /&gt;
[vs_0][fw_2] WAN:O[84]: 10.10.151.2 -&amp;gt; 10.10.161.2 (ICMP) len=84 id=7720&lt;br /&gt;
……&lt;br /&gt;
Mit ctrl+c kann der Output abgebrochen werden&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Guide als PDF Herunterladen:&lt;br /&gt;
* [[Datei:HowTo_VPN_FortiGate-Checkpoint_SNB.pdf]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf einem VPN Interface die MTU Werte anpassen?===&lt;br /&gt;
[[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Im Normalfall wird der MTU Wert von einem Tunnel Interface von der FortiGate aus automatisch berechnet. Falls man jetzt aber Probleme hat gewisse Datenmengen durch den Tunnel zu bringen, kann es erforderlich sein diese manuell zu setzen.&lt;br /&gt;
&lt;br /&gt;
'''MTU auf VPN Interface ab FortiOS 6.4.0 konfigurieren:'''&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system interface&lt;br /&gt;
# edit [TUNNEL_INTERFACE]&lt;br /&gt;
# set mtu-override [enable|disable]&lt;br /&gt;
# set mtu [MTU_WERT]&lt;br /&gt;
# end&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
'''Beispiel:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system interface&lt;br /&gt;
# edit remote-vpn1&lt;br /&gt;
# set mtu-ovveride enable&lt;br /&gt;
# set mtu 1372&lt;br /&gt;
# end&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #DE8A2E;&amp;quot;| &amp;lt;span&amp;gt;[[File:tipp.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #ffe29b&amp;quot;|&lt;br /&gt;
Vor der Version FortiOS 6.4.0 kann die MTU nicht auf dem VPN Interface konfiguriert werden.&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&amp;lt;!-- https://kb.fortinet.com/kb/documentLink.do?externalID=FD48842 --&amp;gt;&lt;br /&gt;
''edit 04.09.2020''&lt;br /&gt;
&lt;br /&gt;
== FortiClient ==&lt;br /&gt;
=== Wie kann ich ohne den EMS Server ein vordefiniertes Softwarepaket für den VPN Client erstellen? ===&lt;br /&gt;
Seit FortiOS 5.4 gibt es von Fortinet das FortiClient Configuration Tool. Mit diesem Tool können benutzerdefinierte Softwarepakete erstellt werden. So kann beispielsweise eine komplette Konfiguration im XML Format mitgegeben, einzelne Komponenten der Installation entfernt werden oder den Installer als paketierfähiges *.MSI Paket in den Varianten 32 oder 64Bit heruntergeladen werden. Ausserdem ist es möglich, den FortiClient einem Rebranding zu unterziehen (Austausch der Logos und Grafiken).&lt;br /&gt;
&lt;br /&gt;
Die aktuellste Version des FortiClient Configuration Tool kann jeweils über das [https://fndn.fortinet.net/ Fortinet Developer Portal] heruntergeladen werden. Das Configuration Tool ist als Standalone Software lauffähig, existiert für Windows und Mac und muss auf Windows nicht installiert werden.&lt;br /&gt;
&lt;br /&gt;
''Weitere Informationen:''&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* [[Datei:FortiClientConfigurationTool_5.6.6.zip]]&lt;br /&gt;
* [[Datei:FortiClientConfigurationTool_6.0.0.zip]]&lt;br /&gt;
* [[Datei:forticlient-5.6.0-configurator-tool.pdf]]&lt;br /&gt;
* [[Datei:FortiClient-5.6.0-XML-Reference.pdf]]&lt;br /&gt;
&lt;br /&gt;
=== Wieviele Remote VPN User kann ich auf der FortiGate nutzen? ===&lt;br /&gt;
Die Anzahl der Remote VPN Verbindungen, welche pro FortiGate Gerät unterstützt wird, kann im Datenblatt des jeweiligen Modells entnommen werden.&lt;br /&gt;
 &lt;br /&gt;
Hier ein Beispiel der FortiGate 60E. &lt;br /&gt;
* Für die maximale Anzahl IPsec User muss der Punkt '''Client-to-Gateway IPsec VPN Tunnels''' beachtet werden. &lt;br /&gt;
* Für SSL-VPN User gibt es einen empfohlenen Wert für den Tunnel-Modus im Punkt: '''Concurrent SSL-VPN Users (Recommended Maximum Tunnel Mode)'''&lt;br /&gt;
 [[File:Fortinet-2670.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
Die Datenblätter findet man in unserem Wiki: [[Fortinet:ProduktInfo#FortiGate]]&lt;br /&gt;
&lt;br /&gt;
Was für Remote VPN User natürlich auch massgebend ist, ist die Internetleitung der FortiGate auf welche die User sich verbinden. Wenn sich 200 User auf einer 2MB Leitung einloggen, wird die gesammt Performance auf die 200 User aufgeteilt. Nicht vergessen darf man natürlich auch den restlichen Traffic welcher über die FortiGate weiterhin verarbeitet wird.&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
Im FortiOS 6.0 sieht man im Widget eine Limitation wieviele User sich auf der FortiGate über den FortiClient anmelden können. Standartmässig sind hier zehn User verfügbar (0/10). Dies bedeutet, dass der FortiClient sich auf der FortiGate über die Telemetrie registriert. Will man den FortiClient nur als VPN-Client (IPSEC oder SSL-VPN) nutzen, ist es nicht notwendig, dass sich der Client über die Telemetrie auf der FortiGate registriert.&lt;br /&gt;
Wenn man den VPN Remote Wizard benutzt, muss darauf geachtet werden, dass die Option '''Allow Endpoint Registration''' deaktiviert wird. (Default mässig ist diese aktiviert)&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Wizard wird gestartet über ''VPN-&amp;gt;IPsec Wizard Template type Remote Access''&amp;lt;br&amp;gt;&lt;br /&gt;
Im Schritt drei ''Policy &amp;amp; Routing'' die Option Allow Endpoint Registration'' deaktivieren:&lt;br /&gt;
 [[File:Fortinet-2669.jpg|550px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Was wenn ich vergessen haben die Option zu deaktivieren? Dies kann nicht mehr im Wizard deaktiviert werden. Dafür muss ich auf das Interface gehen und mir dort die Telemetrie Option deaktivieren.&lt;br /&gt;
&lt;br /&gt;
Weitere Informationen finde ich im folgenden Wiki Artikel: [[FortiGate:FAQ#Wie_kann_ich_einen_Registrierten_User_von_der_FortiGate_wieder_deregistrieren.3F|Wie kann ich einen Registrierten User von der FortiGate wieder deregistrieren?]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich die Registration eines Users rückgängig machen? ===&lt;br /&gt;
Wenn man die Endpoint Registration über den VPN Wizard nicht deaktiviert hat, wird jeder VPN Remote User auf der FortiGate registriert. Wenn man dies nicht will, kann man die User wieder von der FortiGate deregistrieren:&lt;br /&gt;
&lt;br /&gt;
Um zu sehen welche User registriert sind kann folgender Befehl eingegeben werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1000px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diag endpoint registration list&lt;br /&gt;
&lt;br /&gt;
FortiClient #1 (0):&lt;br /&gt;
	 UID                      = B209297BF1F44F88BC7CD8CBF62AD2F9&lt;br /&gt;
	 vdom                     = root&lt;br /&gt;
	 status                   = registered&lt;br /&gt;
	 compliance               = yes&lt;br /&gt;
	 registering time         = Fri Mar 20 13:12:50 2020&lt;br /&gt;
	 registration expiry time = Fri Mar 27 13:12:50 2020&lt;br /&gt;
	 source IP                = 10.60.60.140&lt;br /&gt;
	 source MAC               = b8:31:xx:xx:xx:f0&lt;br /&gt;
	 user                     = anonym&lt;br /&gt;
	 host OS                  = Microsoft Windows 10 Professional Edition, 64-bit (build 18362)&lt;br /&gt;
	 restored registration    = no&lt;br /&gt;
	 remote registration      = no&lt;br /&gt;
	 registration FGT         = FGT30Exxxxxxx&lt;br /&gt;
FortiClient #2 (1):&lt;br /&gt;
	 UID                      = A71EC83EA0354B51858C69B6882C0BFD&lt;br /&gt;
	 vdom                     = root&lt;br /&gt;
	 status                   = registered&lt;br /&gt;
	 compliance               = yes&lt;br /&gt;
	 registering time         = Fri Mar 20 13:17:36 2020&lt;br /&gt;
	 registration expiry time = Fri Mar 27 13:17:36 2020&lt;br /&gt;
	 source IP                = 10.60.60.134&lt;br /&gt;
	 source MAC               = 58:82:xx:xx:xx:19&lt;br /&gt;
	 user                     = anonym&lt;br /&gt;
	 host OS                  = Microsoft Windows 10 Professional Edition, 64-bit (build 18362)&lt;br /&gt;
	 restored registration    = no&lt;br /&gt;
	 remote registration      = no&lt;br /&gt;
	 registration FGT         = FGT30Exxxxxxx&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Um einen bestimmten User von der FortiGate aus zu deregistrieren kann das mit dem folgenden Befehl erreicht werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diag endpoint registration deregister &amp;lt;FortiClient UID&amp;gt;&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Zum Beispiel:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diag endpoint registration deregister B209297BF1F44F88BC7CD8CBF62AD2F9&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Um alle User in einem zu deregistrieren:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diag endpoint registration deregister all&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Um die ganze Endpoint Registration zu lösen muss die Telemetrie auf dem entsprechenden VPN Interface deaktiviert werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system interface&lt;br /&gt;
# edit &amp;lt;tunnel.interface&amp;gt;&lt;br /&gt;
# set fortiheartbeat disable&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie konfiguriere ich einen Remoteaccess von einem FortiExtender 4G zu einer FortiGate? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &amp;lt;br&amp;gt;&lt;br /&gt;
Der FortiExtender kann nicht nur für ein zweites Standbein zum Internet verwendet werden, sondern auch als eigenständiges Gerät welches ermöglicht, dass FortiGate mit einem IPSEC-Tunnel über 4G zu erreichen.&amp;lt;br&amp;gt;&lt;br /&gt;
Lokal angeschlossene Geräte hinter dem FortiExtender können dann auf interne Ressourcen hinter einer FortiGate zugreifen.&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|'''Prinzip Schema:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
 [[file:Fortinet-2679.jpg|750px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Der FortiExtender muss ''lokal'' oder über die ''FortiExtender-Cloud'' administriert werden. Er kann nicht direkt über die FortiGate konfiguriert werden. &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Auf dem LAN Interfaces des FortiExtenders empfiehlt es sich ein DHCP Server zu konfigurieren:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
'''Konfiguration DHCP Server auf dem LAN Interface im FortiExtender:'&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system dhcpserver&lt;br /&gt;
# edit 1&lt;br /&gt;
# set status enable&lt;br /&gt;
# set lease-time 86400&lt;br /&gt;
# set dns-service specify&lt;br /&gt;
# set dns-server1 [DNS-Server1_IP]&lt;br /&gt;
# set dns-server2 [DNS-Server2_IP]&lt;br /&gt;
# set-ntp-service specify&lt;br /&gt;
# set ntp-server1 [ntp-server1_IP]&lt;br /&gt;
# set default-gateway [IP_Default Gateway] -&amp;gt; 192.168.46.1&lt;br /&gt;
# set netmask [Subnetzmaske] -&amp;gt; 255.255.255.0&lt;br /&gt;
# set interface [Interface_dhcpServer] -&amp;gt; lan&lt;br /&gt;
# set start-ip [IP-Range-Start] -&amp;gt; 192.168.46.10&lt;br /&gt;
# set end-ip [IP-Range Pool Ende] -&amp;gt; 192.168.46.100&lt;br /&gt;
# set mtu 1500 [MTU Werte anpassen – default 1500]&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt; &lt;br /&gt;
|}&lt;br /&gt;
'''Konfigurieren des IPSEC Tunnels auf dem FortiExtender:'''&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# Im Feld ''Name'' wird der Tunnel-Name definiert.&lt;br /&gt;
# ''Remote Gateway'' kann auf ''static IP Address'' gestellt, und die Public IP-Adresse der FortiGate angegeben werden. Bei ''Interface'' wird das 4G Interface (in unserem Fall ist das ''lte1'') angewählt  &lt;br /&gt;
# Pre-Shared-Key definieren&lt;br /&gt;
# IKE Version auf 1 lassen&lt;br /&gt;
# Als Mode wählen wir ''aggresive''&lt;br /&gt;
 [[File:Fortinet-2680.jpg|750px|link=]] &lt;br /&gt;
----&lt;br /&gt;
'''Konfigurieren der Phase 1:'''&lt;br /&gt;
# Bei der Phase 1 Proposal die entsprechenden Algorithmen auswählen&lt;br /&gt;
# Die ''Diffie-Hellman Groups'' definieren&lt;br /&gt;
# Key Lifetime (in Sekunden) auf 86400 konfigurieren&lt;br /&gt;
# Eine Local ID setzen. In unserem Beispiel ''KRIZ-SE''. So kann gesteuert werden, wer sich auf die FortiGate verbinden darf.&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:750px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #f8e7ea;&amp;quot;| &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;[[File:achtung.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
Es ist darauf zu achten, dass diese Parameter exakt identisch auf der FortiGate konfiguriert werden müssen!&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
 [[File:Fortinet-2681.jpg|750px|link=]]&lt;br /&gt;
----&lt;br /&gt;
'''Konfigurieren der Phase 2:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Nun muss die Phase 2 konfiguriert werden:&lt;br /&gt;
# Im ''Name'' Feld kann die Phase2 benannt werden.&lt;br /&gt;
# Im Feld ''Local Subnet*'' wird das lokale Netzwerk (LAN) konfiguriert. In unserem Fall ist dies 192.168.46.0/24&lt;br /&gt;
# ''Remote Subnet*'' wird das Netzwerk hinter der FortiGate konfiguriert (das Netz welches wir durch das VPN erreichen wollen). In unserem Fall nehmen wir 0.0.0.0/0 damit wir auch den Internet-Traffic von der FortiGate aus steuern können. Ein FortiExtender ist kein Ersatz für eine FortiGate. Das heisst, man kann keine UTM Features usw. konfigurieren. &lt;br /&gt;
# Bei den ''Proposal'' wird der Verschlüsselungs-Algorithmus konfiguriert.&lt;br /&gt;
# ''Perfekt Forward Secrecy (PFS)'' wird aktiviert.&lt;br /&gt;
# Die ''Diffie-Hellman Groups'' setzen wir auf 14.&lt;br /&gt;
# Die Key Lifetime wird auf 43200 Sekunden konfiguriert. Achtung - auf der FortiGate müssen wir diesen Wert dann anpassen!&lt;br /&gt;
Es ist darauf zu achten, dass alle Phase2-Parameter auf der FortiGate genau gleich konfiguriert werden.&lt;br /&gt;
 [[File:Fortinet-2684.jpg|750px|link=]]&lt;br /&gt;
----&lt;br /&gt;
'''Policy Route konfigurieren:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Damit der Traffic auch in den VPN-Tunnel geht, muss noch eine Policy Route konfiguriert werden. Da wir in unserem Fall das Netz 0.0.0.0/0 als Remote Netz konfiguriert haben, ist diese Route wie eine Standard Route zu betrachten. Sie wird einfach auf das VPN Interface geroutet (target.Home).&lt;br /&gt;
# ''Name:'' In diesem Feld kann der Route einen Namen gegeben werden&lt;br /&gt;
# ''Source:'' von welchem Netz aus die Route gilt (unser LAN beim Extender -&amp;gt; 192.168.46.0/24)&lt;br /&gt;
# Bei der ''Destination'' wird das Netz konfiguriert welches durch den Tunnel erreicht werden soll (in unserem Fall 0.0.0.0/0)&lt;br /&gt;
# Für ''Service'' wählen wir ''ALL''. Es wäre möglich hier einzelne Services wie HTTP, HTTPS zu konfigurieren. Dann werden nur diese Protokolle in den Tunnel geroutet.&lt;br /&gt;
# Beim Feld ''Target'' wird das Tunnel Interface angegeben (target.Home). &lt;br /&gt;
Diese Route ist nichts Anderes als eine Standardroute, die auf den IPSEC-Tunnel (target.Home) zeigt.&lt;br /&gt;
 [[File:Fortinet-2682.jpg|750px|link=]]&lt;br /&gt;
----&lt;br /&gt;
'''Policy konfigurieren:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Bevor jetzt der Traffic durch den Tunnel geht, braucht es mindestens eine Policy welche erlaubt den Traffic durch den Tunnel zu senden. Dabei wird das lokale Netzwerk auf die Destination (Netze hinter der FortiGate) freigeschaltet. In unserem Beispiel haben wir 0.0.0.0, was dem Objekt ''all'' entspricht.&lt;br /&gt;
# ''Name'' Der Rule muss ein Name vergeben werden.&lt;br /&gt;
# ''Source Interface'' Das Interface hinter welchem unser lokales Netz ist, auswählen (in unserem Beispiel ''lan'')&lt;br /&gt;
# ''Destination Interface'' wird das VPN Interface angewählt (''Home'')&lt;br /&gt;
# ''Source Addresses'' wird das lokale LAN Objekt angewählt (in unserem Beispiel local-se, welches die Adresse 192.168.46.0/24 konfiguriert hat)&lt;br /&gt;
# ''Destination Addresses'' werden die Netze welche auf der Remote-Seite angesprochen werden sollen, konfiguriert. Das Objekt ''all'' entspricht 0.0.0.0/0&lt;br /&gt;
# Die NAT Option kann ausgeschalten sein (wir machen kein Source NAT auf dem Extender durch den Tunnel) &lt;br /&gt;
 [[File:Fortinet-2683.jpg|750px|link=]] &lt;br /&gt;
Wenn man von den Netzen hinter der FortiGate auf das lokale Netz vom Extender zugreiffen will, muss noch eine Bi-Direktionale Policy konfiguriert werden.&lt;br /&gt;
|}&lt;br /&gt;
----&lt;br /&gt;
'''Konfigurieren des Tunnels auf der FortiGate:''' &amp;lt;br&amp;gt;&lt;br /&gt;
Auf der FortiGate wird ein Site-to-Site VPN konfiguriert. Wir benutzen aber als Remote Gateway einen Dial-up User und erkennen mittels der ID die Remote-Seite.&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# Über das Menu ''VPN -&amp;gt; IPsec Wizard'' einen neuen VPN-Tunnel erstellen. &lt;br /&gt;
# Im Namen wird der VPN-Tunnel benannt. Es wird auf dem WAN Interface ein VPN-Tunnel Interface mit diesem Namen erstellt. Achtung, der Name kann nachher nicht mehr geändert werden.&lt;br /&gt;
# Beim Template Typ ''Custom'' auswählen. &lt;br /&gt;
 [[File:Fortinet-2685.jpg|750px|link=]]&lt;br /&gt;
----&lt;br /&gt;
'''Netzwerk Einstellungen konfigurieren:'''&amp;lt;br&amp;gt;&lt;br /&gt;
# Die Option ''Remote Gateway'' wird auf ''Dial-up User'' gestellt.&lt;br /&gt;
# Beim ''Interface'' muss das ausgehende Interface angegeben werden (meistens ''wan1'' oder ''wan2''). Bei diesem Interface wird dann automatisch das VPN-Tunnelinterface erstellt.&lt;br /&gt;
# ''Deatd Peer Detection'' auf ''On Idle'' konfigurieren.&lt;br /&gt;
 [[File:Fortinet-2686.jpg|750px|link=]]&lt;br /&gt;
----&lt;br /&gt;
'''Authentifikation konfigurieren:'''&lt;br /&gt;
# Die Option ''Method'' setzen wir auf ''Pre-shared Key''&lt;br /&gt;
# Beim ''Pre-shared Key'' Feld wird der genau gleiche Key eingegeben wie auf dem FortiExtender!&lt;br /&gt;
# ''Mode'' muss auf ''aggresive'' gestellt werden.&lt;br /&gt;
# Die Peer Option wird auf ''Specific peer ID'' eingestellt.&lt;br /&gt;
# Die Peer ID ist die lokale ID vom FortiExtender. In unserem Fall ''KRIZ-SE''&lt;br /&gt;
 [[File:Fortinet-2687.jpg|750px|link=]]&lt;br /&gt;
----&lt;br /&gt;
'''Phase 1 Parameter konfigurieren:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Es ist wichtig, dass hier die selben Parameter wie auf dem FortiExtender in der Phase 1 konfiguriert werden!&lt;br /&gt;
# Für die ''Phase 1 Proposal'' haben wir folgende Werte konfiguriert: ''Encryption AES256, Athentication SHA256''&lt;br /&gt;
# Diffie-Hellman Group'' hat den Wert ''14''&lt;br /&gt;
# Die Key Lifetime (in Sekunden) muss wie auf dem Extender auf 86400 konfiguriert werden.&lt;br /&gt;
# Die ''XAUTH'' Option braucht es in diesem Fall nicht und wird ausgeschalten (''Disabled'')&lt;br /&gt;
 [[File:Fortinet-2688.jpg|750px|link=]]&lt;br /&gt;
----&lt;br /&gt;
'''Phase 2 Parameter konfigurieren:'''&amp;lt;br&amp;gt;&lt;br /&gt;
In der Phase 2 wird ein Selektor für das Remote und lokale Netzwerk konfiguriert. Da wir möchten, dass von der Remote-Seite her über unsere FortiGate ins Internet verbunden wird, ist unser lokales Netz als 0.0.0.0/0 konfiguriert.&lt;br /&gt;
Die Remote-Adresse entspricht dem Netzwerk hinter dem FortiExtender, das wäre in unserem Beispiel 192.168.46.0/24. &lt;br /&gt;
# Beim Feld ''Local Address'' den Typ ''Subnet'' auswählen und das Netz ''0.0.0.0/0'' konfigurieren.&lt;br /&gt;
# Im Feld ''Rempte Address'' auch den Typ ''Subnet'' auswählen und das Netzwerk ''192.168.46.0/24'' konfigurieren.&lt;br /&gt;
# Über Advanced kommt man in die 'Phase 2 Proposal'' welche wir jetzt auch noch optimieren:&lt;br /&gt;
# ''Encryption'' wird auf ''AES256'' und ''Authentication'' auf ''SHA256'' konfiguriert. Alle anderen Werte entfernen wir.&lt;br /&gt;
# Wir aktivieren die Option ''Enable Replay Detection''&lt;br /&gt;
# Die Option ''Enable Perfect Forward Secrecy (PFS)'' wird auch eingeschalten.&lt;br /&gt;
# Nun kann der ''Defie-Hellman Group'' Wert auf 14 eingestellt werden.&lt;br /&gt;
# Die ''Key Lifetime'' auf ''Seconds'' mit dem Wert 43200 konfigurieren.&lt;br /&gt;
 [[File:Fortinet-2689.jpg|750px|link=]]&lt;br /&gt;
----&lt;br /&gt;
'''Konfiguration der Routen:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Damit die Remote-Seite 192.168.46.0/24 in den VPN-Tunnel geht, muss noch eine Route auf das Tunnel-Interface konfiguriert werden. Dazu empfiehlt es sich auch gleich noch eine Blackhole Route zu konfigurieren:&lt;br /&gt;
# Über das Menu ''Network -&amp;gt; Static Routes -&amp;gt; [[file:createnew.jpg|link=]] kann eine neue Route erstellt werden.&lt;br /&gt;
# Bei Destination wird das Remote-Netz angegeben (in unserem Fall 192.168.46.0/24)&lt;br /&gt;
# Bei ''Interface'' kommt das Tunnel-Interface (in unserm Fall ''VPN_extender''')&lt;br /&gt;
 [[File:Fortinet-2693.jpg|750px|link=]]&lt;br /&gt;
Die Blackhole-Route wird wie folgt konfiguriert:&lt;br /&gt;
# ''Destination'' die IP-Adresse der Remoteseite (192.168.46.0/24)&lt;br /&gt;
# Beim ''Interface'' wird ''Blackhole'' angewählt&lt;br /&gt;
# Wichtig, die ''Administrative Distance'' muss grösser sein als jene der regulären Route, wir empfehlen ''254''&lt;br /&gt;
 [[File:Fortinet-2694.jpg|750px|link=]]&lt;br /&gt;
Wer mehr über Blackhole-Route wissen möchte, kann dies im folgenden Artikel nachlesen:&lt;br /&gt;
* [[FortiGate:FAQ#Was_ist_eine_Blackhole-Route.3F]]&lt;br /&gt;
----&lt;br /&gt;
'''Konfigurieren der Firewall Regeln'''&amp;lt;br&amp;gt;&lt;br /&gt;
Nun müssen noch zwei Firewall Regeln konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
Die erste Regel steuert die Kommunikation vom Remote Netzwerk (192.168.46.0/24) auf die lokalen Ressourcen in unserem Netz. Unser Netz hat in diesem Beispiel den Wert 10.60.60.0/24. In dieser Regel wird die NAT Option deaktiviert (wir wollen kein Source NAT durchführen).&lt;br /&gt;
 [[File:Fortinet-2690.jpg|750px|link=]]&lt;br /&gt;
Danach braucht es noch eine zweite Regel für den Internet Zugang: Source ist das Remote Netzwerk (192.168.46.0/24), die Destination ist das Internet Interface (meistens wan1) und das Adressobjekt ''all''. Danach können die gewünschten Services angewählt werden. Hier müssen wir die NAT Option aktivieren. Es empfiehlt sich auch UTM-Features zu konfigurieren, um einen optimalen Schutz zu gewährleisten.&lt;br /&gt;
 [[File:Fortinet-2691.jpg|750px|link=]]&lt;br /&gt;
----&lt;br /&gt;
Regelwerk auf der FortiGate:&lt;br /&gt;
 [[File:Fortinet-2692.jpg|750px|link=]]&lt;br /&gt;
Wenn man ein Netzwerk hinter dem FortiExtender erreichen will, muss eine entsprechende Policy in die Gegenrichtung konfiguriert werden.&lt;br /&gt;
&lt;br /&gt;
Falls man einen lokalen DNS erreichen will, muss man dafür auch noch eine Regel konfigurieren!&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
'''Konfiguration in der CLI mit folgenden Annahmen:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
Netzwerk Lan FortiGate  : 10.60.60.0/24&lt;br /&gt;
Netzwerk Lan Extender   : 192.168.46.0/24&lt;br /&gt;
Local ID Extender       : KRIZ-SE&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''Konfiguration VPN-Tunnel:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config vpn ipsec phase1-interface&lt;br /&gt;
    edit &amp;quot;VPN_extender&amp;quot;&lt;br /&gt;
        set type dynamic&lt;br /&gt;
        set interface &amp;quot;wan1&amp;quot;&lt;br /&gt;
        set mode aggressive&lt;br /&gt;
        set peertype one&lt;br /&gt;
        set net-device disable&lt;br /&gt;
        set proposal aes256-sha256&lt;br /&gt;
        set dpd on-idle&lt;br /&gt;
        set comments &amp;quot;VPN-Verbindung zu Außenstelle mit FortiExtender&amp;quot;&lt;br /&gt;
        set dhgrp 14&lt;br /&gt;
        set peerid &amp;quot;KRIZ-SE&amp;quot;&lt;br /&gt;
        set psksecret [Pre-Shared-Key eingeben]&lt;br /&gt;
        set dpd-retryinterval 60&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
config vpn ipsec phase2-interface&lt;br /&gt;
    edit &amp;quot;Phase2-VPN-to_Extender&amp;quot;&lt;br /&gt;
        set phase1name &amp;quot;VPN_extender&amp;quot;&lt;br /&gt;
        set proposal aes256-sha256&lt;br /&gt;
        set dhgrp 14&lt;br /&gt;
        set keylifeseconds 43200&lt;br /&gt;
        set src-subnet 0.0.0.0 0.0.0.0&lt;br /&gt;
        set dst-subnet 192.168.46.0 255.255.255.0&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
'''Konfiguration Routen:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config router static&lt;br /&gt;
    edit 1&lt;br /&gt;
        set dst 192.168.46.0 255.255.255.0&lt;br /&gt;
        set device &amp;quot;VPN_extender&amp;quot;&lt;br /&gt;
        set comment &amp;quot;Remote Netz VPN Extender&amp;quot;&lt;br /&gt;
    next&lt;br /&gt;
    edit 2&lt;br /&gt;
        set dst 192.168.46.0 255.255.255.0&lt;br /&gt;
        set distance 254&lt;br /&gt;
        set comment &amp;quot;Blackhole Route - VPN Extender&amp;quot;&lt;br /&gt;
        set blackhole enable&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
'''Konfiguration Adressen Objekte:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall address&lt;br /&gt;
    edit &amp;quot;net-remote-vpn-192.168.46.0-24&amp;quot;&lt;br /&gt;
        set comment &amp;quot;Remote VPN Netz - Extender&amp;quot;&lt;br /&gt;
        set color 10&lt;br /&gt;
        set subnet 192.168.46.0 255.255.255.0&lt;br /&gt;
    next&lt;br /&gt;
    edit &amp;quot;net-internal-10.60.60.0-24&amp;quot;&lt;br /&gt;
        set comment &amp;quot;internal Network Ruesch&amp;quot;&lt;br /&gt;
        set color 3&lt;br /&gt;
        set subnet 10.60.60.0 255.255.255.0&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
'''Konfiguration Firewall Regeln:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall policy&lt;br /&gt;
    edit 1&lt;br /&gt;
        set name &amp;quot;I_VPN-extender-&amp;gt;LAN&amp;quot;&lt;br /&gt;
        set srcintf &amp;quot;VPN_extender&amp;quot;&lt;br /&gt;
        set dstintf &amp;quot;internal&amp;quot;&lt;br /&gt;
        set srcaddr &amp;quot;net-remote-vpn-192.168.46.0-24&amp;quot;&lt;br /&gt;
        set dstaddr &amp;quot;net-internal-10.60.60.0-24&amp;quot;&lt;br /&gt;
        set action accept&lt;br /&gt;
        set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
        set service &amp;quot;ALL&amp;quot;&lt;br /&gt;
        set logtraffic all&lt;br /&gt;
    next&lt;br /&gt;
    edit 2&lt;br /&gt;
        set name &amp;quot;I_VPN-extender-&amp;gt;INTERNET&amp;quot;&lt;br /&gt;
        set srcintf &amp;quot;VPN_extender&amp;quot;&lt;br /&gt;
        set dstintf &amp;quot;wan1&amp;quot;&lt;br /&gt;
        set srcaddr &amp;quot;net-remote-vpn-192.168.46.0-24&amp;quot;&lt;br /&gt;
        set dstaddr &amp;quot;all&amp;quot;&lt;br /&gt;
        set action accept&lt;br /&gt;
        set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
        set service &amp;quot;ALL&amp;quot;&lt;br /&gt;
        set utm-status enable&lt;br /&gt;
        set ssl-ssh-profile &amp;quot;certificate-inspection&amp;quot;&lt;br /&gt;
        set av-profile &amp;quot;default&amp;quot;&lt;br /&gt;
        set webfilter-profile &amp;quot;default&amp;quot;&lt;br /&gt;
        set logtraffic all&lt;br /&gt;
        set nat enable&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
''vielen Dank an Robert Kříž von Fortinet Schweiz''&lt;br /&gt;
&lt;br /&gt;
==High Availability==&lt;br /&gt;
=== Wie wird ein HA-Failover Cluster erstellt? ===&lt;br /&gt;
Dieser Artikel beschreibt, wie ein HA Failover Cluster mit Fortigate Firewalls unter FortiOS 6.01 erstellt werden kann. Ziel ist untenstehendes Szenario:&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-2251.png|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Vorbedingungen:'''&amp;lt;br/&amp;gt;&lt;br /&gt;
Eine HA Konfiguration setzt einige Vorbedingungen für beide Geräte voraus. Ein HA-Cluster kann nur erstellt werden wenn folgende Eigenschaften bei beiden Maschinen identisch sind:&lt;br /&gt;
* Gerätetyp (z.b: 2x Fortigate 200D)&lt;br /&gt;
* Revision&lt;br /&gt;
* Firmware&lt;br /&gt;
* FortiGuard Lizenzen&lt;br /&gt;
* Operating Mode (Transparent oder NAT)&lt;br /&gt;
* Festplattenkapazität&lt;br /&gt;
&lt;br /&gt;
Wenn eines der beiden Geräte einen tieferen Lizenzstatus hat (weniger Funktionen lizenziert, oder kürzere Laufzeit) dann wird der gesamte Cluster automatisch auf diesen tieferen Lizenzstatus heruntergesetzt.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''1. Konfiguration des Hostnamen auf dem Master'''&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1200px;&amp;quot;&lt;br /&gt;
| style=&amp;quot;vertical-align:top; width:600px;&amp;quot; |&lt;br /&gt;
[[file:Fortinet-2252.png|link=]]&lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; |&lt;br /&gt;
Bitte konfiguriere den Devicenamen auf dem Gerät, welches später die Rolle des Masters übernehmen soll. Diese Einstellung ist zu finden unter ''System -&amp;gt; Settings -&amp;gt; Hostname'' &lt;br /&gt;
|}&lt;br /&gt;
'''2. Aktivieren der HA Funktion auf dem Master'''&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1200px;&amp;quot;&lt;br /&gt;
| style=&amp;quot;vertical-align:top; width:600px;&amp;quot; |&lt;br /&gt;
[[file:Fortinet-2254.png|link=]]&lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; |&lt;br /&gt;
Anschliessend kann die HA-Funktion auf dem Master unter ''System -&amp;gt; HA'' aktiviert werden.&lt;br /&gt;
* Als Mode wird Active-Passive gewählt. &lt;br /&gt;
* Die Device-Priorität bestimmt anschliessend darüber, welches der beiden Geräte als Master selektiert wird. Das Gerät mit der höheren Priorität wird vom Cluster zum Master auserwählt.&lt;br /&gt;
* Unter ''Group Name'' muss für den Cluster einen Gruppennamen und ein Passwort gewählt werden. Dieser Gruppenname muss innerhalb der eigenen Umgebung einmalig sein, respektive über die Heartbeat Interfaces darf keine andere Gruppe mit einem identischen Namen existieren.&lt;br /&gt;
* Session Pickup bestimmt, ob in einem Failover Fall bereits etablierte Sessions von der Slave Firewall akzeptiert werden, oder ob im Failoverfall jede Session neu aufgebaut werden muss.&lt;br /&gt;
* Unter Monitor Interfaces werden die Interfaces selektiert, anhand jener ein Failover erfolgt, wenn eines dieser Interfaces auf dem Master nicht mehr verfügbar ist. Ergo sollten hier nur die Interfaces gewählt werden, welche garantiert immer UP sind.&lt;br /&gt;
* Unter Heartbeat Interfaces muss mindestens ein Interface gewählt werden, über welches der Cluster die Statusinformationen austauscht. Empfohlen werden hier aus Redundanzgründen zwei dedizierte Interfaces. Es können hier theoretisch Interfaces verwendet werden, welche auch sonst verwendet werden. Es wird jedoch empfohlen für den Heartbeat zwei dedizierte, voneinander unabhängige Interfaces zu verwenden. Werden dedizierte Interfaces verwendet, so müssen diese nicht vorgängig mit einer IP vorkonfiguriert werden.&lt;br /&gt;
* Unter Heartbeat Interface Priority kann definert werden, welchem der beiden Interface der Vorzug gewählt werden soll. Wird zum Beispiel ein produktives und ein dediziertes Interface für den Heartbeat verwendet, so empfiehlt es sich, das dedizierte Interface mit einer höheren Priorität zu versehen.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''3. Aktivieren der HA Funktion auf dem Slave'''&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1200px;&amp;quot;&lt;br /&gt;
| style=&amp;quot;vertical-align:top; width:600px;&amp;quot; |&lt;br /&gt;
[[file:Fortinet-2253.png|link=]]&lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; |&lt;br /&gt;
Nun kann die HA-Funktion auf dem Slave ebenfalls ''System -&amp;gt; HA'' aktiviert werden.&lt;br /&gt;
* Als Mode wird ebenfalls Active-Passive gewählt. &lt;br /&gt;
* Die Device Priorität soll tiefer gewählt werden, als jene des Master.&lt;br /&gt;
* Unter ''Group Name'' und ''Password'' wird die selbe Gruppe und das selbe Passwort wie auf dem Master hinterlegt.&lt;br /&gt;
* Konfiguriere Session Pickup analog Master.&lt;br /&gt;
* Konfiguriere Monitor Interfaces analog Master.&lt;br /&gt;
* Konfiguriere Heartbeat Interfaces analog Master.&lt;br /&gt;
* Bestätige und schliesse ab.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Sobald sich die beiden Clustermember nun über ein Heartbeat Interfaces sehen, beginnen sie den Cluster zu bilden. Der Slave wird neu gestartet und allenfalls mit der Konfiguration des Masters überschrieben. Nach einem Reboot sollte unter ''System -&amp;gt; HA'' eine Übersicht über den Clusterstatus zu sehen sein:&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-2255.png|link=]]&lt;br /&gt;
&lt;br /&gt;
Auch auf der Konsole kann der Status angeschaut werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:1200px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
fgt200-master # get system ha status&lt;br /&gt;
HA Health Status: OK&lt;br /&gt;
Model: FortiGate-200D&lt;br /&gt;
Mode: HA A-P&lt;br /&gt;
Group: 0&lt;br /&gt;
Debug: 0&lt;br /&gt;
Cluster Uptime: 0 days 00:07:01&lt;br /&gt;
Cluster state change time: 2018-07-17 16:34:31&lt;br /&gt;
Master selected using:&lt;br /&gt;
&amp;lt;2018/07/17 16:34:31&amp;gt; FG200D3916811639 is selected as the master because it has the largest value of override priority.&lt;br /&gt;
&amp;lt;2018/07/17 16:28:53&amp;gt; FG200D3916811639 is selected as the master because it's the only member in the cluster.&lt;br /&gt;
ses_pickup: enable, ses_pickup_delay=disable&lt;br /&gt;
override: enable&lt;br /&gt;
Configuration Status:&lt;br /&gt;
FG200D3916811639(updated 1 seconds ago): in-sync&lt;br /&gt;
FG200D3916811425(updated 1 seconds ago): in-sync&lt;br /&gt;
System Usage stats:&lt;br /&gt;
FG200D3916811639(updated 1 seconds ago):&lt;br /&gt;
	sessions=22, average-cpu-user/nice/system/idle=0%/0%/0%/100%, memory=13%&lt;br /&gt;
FG200D3916811425(updated 1 seconds ago):&lt;br /&gt;
	sessions=19, average-cpu-user/nice/system/idle=0%/0%/0%/100%, memory=12%&lt;br /&gt;
HBDEV stats:&lt;br /&gt;
FG200D3916811639(updated 1 seconds ago):&lt;br /&gt;
	port15: physical/1000auto, up, rx-bytes/packets/dropped/errors=1551614/2217/0/0, tx=1647198/2222/0/0&lt;br /&gt;
	port16: physical/1000auto, up, rx-bytes/packets/dropped/errors=1524874/2093/0/0, tx=1536540/2054/0/0&lt;br /&gt;
FG200D3916811425(updated 1 seconds ago):&lt;br /&gt;
	port15: physical/1000auto, up, rx-bytes/packets/dropped/errors=1649104/2225/0/0, tx=1561984/2232/0/0&lt;br /&gt;
	port16: physical/1000auto, up, rx-bytes/packets/dropped/errors=1537302/2055/0/0, tx=1532880/2104/0/0&lt;br /&gt;
MONDEV stats:&lt;br /&gt;
FG200D3916811639(updated 1 seconds ago):&lt;br /&gt;
	port1: physical/1000auto, up, rx-bytes/packets/dropped/errors=266700/1415/0/0, tx=1429610/1381/0/0&lt;br /&gt;
	wan1: physical/1000auto, up, rx-bytes/packets/dropped/errors=108967/614/0/0, tx=50166/420/0/0&lt;br /&gt;
FG200D3916811425(updated 1 seconds ago):&lt;br /&gt;
	port1: physical/1000auto, up, rx-bytes/packets/dropped/errors=356552/1565/0/0, tx=1684592/1618/0/0&lt;br /&gt;
	wan1: physical/1000auto, up, rx-bytes/packets/dropped/errors=122941/623/0/0, tx=37058/345/0/0&lt;br /&gt;
Master: fgt200-master   , FG200D3916811639, cluster index = 0&lt;br /&gt;
Slave : fgt200-slave    , FG200D3916811425, cluster index = 1&lt;br /&gt;
number of vcluster: 1&lt;br /&gt;
vcluster 1: work 169.254.0.1&lt;br /&gt;
Master: FG200D3916811639, operating cluster index = 0&lt;br /&gt;
Slave : FG200D3916811425, operating cluster index = 1&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Achtung hierbei: &amp;lt;pre&amp;gt;Status: OK&amp;lt;/pre&amp;gt; heisst nicht zwingend, dass  der Cluster wirklich OK ist. Eine genauere Analyse des Outputs ist erforderlich. So kann der Clustermember auch Status: OK haben, wenn nur ein Clustermember online ist. Dies würde beispielsweise mit folgendem Output vermerkt:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
Master selected using:&lt;br /&gt;
&amp;lt;2018/07/17 16:12:40&amp;gt; FG200D3916811639 is selected as the master because it's the only member in the cluster.&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Anpassen des Failover Verhaltens'''&amp;lt;br/&amp;gt;&lt;br /&gt;
Wird obenstehendes Szenario realisiert, so wird nach der Bildung des Clusters der Member mit der Priorität=128 zum Master erkoren. Fällt der Master aus, übernimmt der Slave. Nachdem der ursprüngliche Master wieder verfügbar wird, wird jedoch der Master-Status nicht wieder an die Unit mit der Prio 128 zurückgegeben. Dieses Verhalten kann jedoch forciert werden, indem in der ha-Konfig im CLI override eingeschaltet wird: &lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:1200px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
fg20-master# config system ha&lt;br /&gt;
fg20-master (ha) # set override enable&lt;br /&gt;
fg20-master (ha) # end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''Führen des HA-Links über eine öffentliche Infrastruktur'''&amp;lt;br/&amp;gt;&lt;br /&gt;
Der HA-Traffic wird standardmässig nicht verschlüsselt. Muss der HA-Traffic über eine öffentliche Infrastruktur geführt werden, so empfiehlt es sich, die Authentifizierung sowie die Verschlüsselung dieses Traffics einzuschalten. Dies muss auf dem Master sowie auch auf dem Slave konfiguriert werden.&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:1200px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
fg20-master# config system ha&lt;br /&gt;
fg20-master (ha) # set authentication enable&lt;br /&gt;
fg20-master (ha) # set encryption enable&lt;br /&gt;
fg20-master (ha) # end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:1200px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
fg20-slave # config system ha&lt;br /&gt;
fg20-slave (ha) # set authentication enable&lt;br /&gt;
fg20-slave (ha) # set encryption enable&lt;br /&gt;
fg20-slave (ha) # end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Anschliessend empiehlt es sich, beide Clustermember neu zustarten, damit die HA Verbindung neu ausgehandelt wird.&lt;br /&gt;
&lt;br /&gt;
'''Handling der Management Interfaces'''&amp;lt;br/&amp;gt;&lt;br /&gt;
Bei grösseren Umgebungen existiert gemäss Best-Practices oftmals ein Management Netzwerk. Es empfiehlt sich, beide Cluster Nodes mit einem Management Port in diesem Management Netzwerk zu platzieren. Somit kann im Notfall auch via dieses Netzwerk auf beide Cluster Nodes zugegriffen werden. Damit dies funktioniert, muss zuerst auf dem Master in der HA Konfiguration definiert werden, welches Interface als Management Interface gewählt wird. Hierbei kann nicht das auf gewissen Appliances zur Verfügung stehende MGMT Interface gewählt werden. Diesem Management Interface kann ausserdem ein dedizierter, anderer DefaultGateway mitgegeben werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:1200px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
fgt200-master (ha) # show&lt;br /&gt;
config system ha&lt;br /&gt;
    set ha-mgmt-status enable&lt;br /&gt;
    config ha-mgmt-interfaces&lt;br /&gt;
        edit 1&lt;br /&gt;
            set interface &amp;quot;port14&amp;quot;&lt;br /&gt;
            set gateway 192.168.11.1&lt;br /&gt;
        next&lt;br /&gt;
    end&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Anschliessend kann der gewählte Port auf beiden Units unterschiedlich konfiguriert werden. &amp;lt;br/&amp;gt;&lt;br /&gt;
Auf dem Master:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:1200px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system interface&lt;br /&gt;
    edit &amp;quot;port14&amp;quot;&lt;br /&gt;
        set ip 192.168.11.10 255.255.255.0&lt;br /&gt;
        set allowaccess https ssh snmp fgfm ftm&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Auf dem Slave:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:1200px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system interface&lt;br /&gt;
    edit &amp;quot;port14&amp;quot;&lt;br /&gt;
        set ip 192.168.11.11 255.255.255.0&lt;br /&gt;
        set allowaccess https ssh snmp fgfm ftm&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
mehr Infos: https://help.fortinet.com/fos60hlp/60/Content/FortiOS/fortigate-high-availability/virtual_clusteringConfig.htm&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich im Cluster mich von der aktiven auf die passive Fortigate verbinden? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Falls man den Clustermembers keine dedizierte Management IP Adresse vergibt,  kann man immer nur den aktiven Member per IP Adresse managen. Es gibt die Möglichkeit über die CLI den passiven Member anzusprechen. Dafür muss man die Device ID des passiven Members ermitteln. Dies funktioniert folgendermassen:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:550px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
fw-master # execute ha manage ?&lt;br /&gt;
&lt;br /&gt;
fw-master # &amp;lt;id&amp;gt;       please input peer box index.&lt;br /&gt;
fw-master # &amp;lt;0&amp;gt;        Susidary unit FGT60Exxxxxxxxxxd&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
In diesem Fall ist dies die ID des passiven Devices '''0'''&lt;br /&gt;
&lt;br /&gt;
Nun kann man sich mit dem selben Befehl auf den passiven Member verbinden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:550px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
fw-master # execute ha manage &amp;lt;HA_device_index&amp;gt;&lt;br /&gt;
fw-master # execute ha manage 0&lt;br /&gt;
&lt;br /&gt;
fw-slave login: admin&lt;br /&gt;
Password: ********&lt;br /&gt;
Welcome!&lt;br /&gt;
&lt;br /&gt;
fw-slave $&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
Es wird der Hostname des Slavey angezeigt, gefolgt von einem Dollar ($) Zeichen.&lt;br /&gt;
&lt;br /&gt;
Um den Slave wieder zu verlassen kann der Befehl ''exit'' benutzt werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:550px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
fw-slave $ exit&lt;br /&gt;
&lt;br /&gt;
fw-master # &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Was bedeutet die Meldung &amp;quot;slave and master have different hdisk status&amp;quot; in der CLI? ===&lt;br /&gt;
Beim Konfigurieren eines FortiGate HA-Clusters kann auf der Konsole auf dem passiven/Sekundären Gerät die folgende Meldung angezeigt werden:  &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;slave and master have different hdisk status. Cannot work with HA master. Shutdown the box! The system is halted.&amp;quot;&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Mögliche Ursachen für diese Fehlermeldungen sind:&lt;br /&gt;
&lt;br /&gt;
'''Möglichkeit 1 - Keine Disk im Device'''&amp;lt;br&amp;gt;&lt;br /&gt;
Bei einem der FortiGate Devices handelt es sich um ein Modell bei welchem keine Harddisk vorhanden ist. &lt;br /&gt;
Dies kann über die CLI folgendermassen überprüft werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
 # get system status&lt;br /&gt;
 Version: FortiGate-300D v6.4.1,build1637,200604 (GA)&lt;br /&gt;
 Virus-DB: 78.00196(2020-06-15 22:20)&lt;br /&gt;
 Extended DB: 78.00196(2020-06-15 22:20)&lt;br /&gt;
 Extreme DB: 1.00000(2018-04-09 18:07)&lt;br /&gt;
 IPS-DB: 15.00864(2020-06-15 02:16)&lt;br /&gt;
 IPS-ETDB: 6.00741(2015-12-01 02:30)&lt;br /&gt;
 APP-DB: 15.00864(2020-06-15 02:16)&lt;br /&gt;
 INDUSTRIAL-DB: 6.00741(2015-12-01 02:30)&lt;br /&gt;
 Serial-Number: FGT3HDxxxxxxxxx&lt;br /&gt;
 IPS Malicious URL Database: 2.00675(2020-06-15 05:04)&lt;br /&gt;
 BIOS version: 05000002&lt;br /&gt;
 System Part-Number: P14814-04&lt;br /&gt;
 &amp;lt;span style=&amp;quot;background-color: #ddb6dd;&amp;quot;&amp;gt;Log hard disk: Not available&amp;lt;/span&amp;gt; &amp;lt;--- Information über die Disk&lt;br /&gt;
 Hostname: alsochlu-sg0e1&lt;br /&gt;
 Operation Mode: NAT&lt;br /&gt;
 Current virtual domain: root&lt;br /&gt;
 Max number of virtual domains: 10&lt;br /&gt;
 Virtual domains status: 5 in NAT mode, 1 in TP mode&lt;br /&gt;
 Virtual domain configuration: multiple&lt;br /&gt;
 FIPS-CC mode: disable&lt;br /&gt;
 Current HA mode: a-p, master&lt;br /&gt;
 Cluster uptime: 914 days, 2 hours, 50 minutes, 7 seconds&lt;br /&gt;
 Cluster state change time: 2020-06-10 13:38:01&lt;br /&gt;
 Branch point: 1637&lt;br /&gt;
 Release Version Information: GA&lt;br /&gt;
 FortiOS x86-64: Yes&lt;br /&gt;
&lt;br /&gt;
Wenn keine Disk vorhanden ist, wird man folgenden Output sehen:  &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;&amp;quot;Log hard disk: Not available&amp;quot;&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Wenn eine Disk vorhanden ist: &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;&amp;quot;Log hard disk: Available&amp;quot;&amp;lt;/code&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''Möglichkeit 2 - Beide FortiGate haben eine Disk aber eine der Disk ist nicht formatiert:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Eine weitere möglichkeit ist, dass eine der Disk auf der FortiGate nicht formatiert ist und daher auch nicht genutzt werden kann.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
&lt;br /&gt;
Falls vorhanden erst die Logdaten sichern, falls vorhanden:&lt;br /&gt;
 # execute log backup [IP-ADRESSE_ZIEL]&lt;br /&gt;
Dann die Harddisk formatieren:&lt;br /&gt;
 # execute formatlogdisk&lt;br /&gt;
 &lt;br /&gt;
 Formatting this storage will erase all data on it, including&lt;br /&gt;
   logs, quarantine files;&lt;br /&gt;
   WanOpt caches;&lt;br /&gt;
 and require the unit to reboot.&lt;br /&gt;
 Do you want to continue? (y/n)&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''Möglichkeit 3 - Eine Disk ist defekt'''&amp;lt;br&amp;gt;&lt;br /&gt;
Eines der FortiGate-Geräte hat einen Festplattenfehler. Es muss ein HQIP-Test durchgeführt werden. Wie man einen HQIP Test durchführt kann demfolgenden Artikel entnommen werden:&lt;br /&gt;
&lt;br /&gt;
* [[FortiGate:FAQ#Wie_kann_ich_auf_einem_FortiGate_Device_einen_Hardwaretest_ausf.C3.BChren_.28Troubleshooting.2FHQIP_Testing.29.3F|Überprüfen der Disk mit einem HQIP File]]&lt;br /&gt;
* [[FortiGate:FAQ#F.C3.BCr_FortiGate_Devices_der_.22E.22_Serie_sowie_FG-300D.2F500D_existiert_kein_HQIP_Image_wie_kann_ich_dennoch_einen_Hardwaretest_ausf.C3.BChren.3F|Überprüfen der Disk ohne HQIP File]]&lt;br /&gt;
Danach mit dem Resultat ein Support RMA Case über https://support.fortinet.com eröffnen um das defekte Gerät austauschen zu lassen.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;!-- Referenz: https://kb.fortinet.com/kb/documentLink.do?externalID=FD31714 --&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== DoS ==&lt;br /&gt;
=== Wie kann ich die DoS Policy im FortiOS aktivieren? ===&lt;br /&gt;
Standardmässig sind die DoS Policy im FortiOS unter im Webgui nicht sichtbar. Diese müssen über die Feature-Einstellungen zuerst eingeschalten werden.&lt;br /&gt;
&lt;br /&gt;
Um diese Sichtbar zu machen muss unter dem Menu ''System -&amp;gt; Feature Visibility der Schalter DoS Policy'' aktiviert werden.&lt;br /&gt;
&lt;br /&gt;
[[Datei:Fortinet-2606.jpg]]&lt;br /&gt;
&lt;br /&gt;
Über die CLI kann man dies folgendermassen einschalten:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system settings&lt;br /&gt;
   set gui-dos-policy enable&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie konfiguriere ich eine DoS Regel auf der FortiGate? ===&lt;br /&gt;
&lt;br /&gt;
Das Menu um eine DoS Policy zu konfigurieren findet man im Menu ''Policy &amp;amp; Objects -&amp;gt; IPv4 DoS Policy''. Falls das Menu noch nicht vorhanden ist muss man es zuerst aktivieren:&lt;br /&gt;
       [[FortiGate:FAQ#Wie_kann_ich_die_DoS_Policy_im_FortiOS_aktivieren.3F]]&lt;br /&gt;
[[Datei:Fortinet-2607.jpg]]&lt;br /&gt;
&lt;br /&gt;
Jetzt über das Menu [[Datei:CreateNew.jpg]] kann eine neue Policy erstellt werden.&lt;br /&gt;
&lt;br /&gt;
Nun kann das eingehende Interface definiert werden, die Source Adressen und die Destination Adressen. Weiter können die Services definiert werden, auf welche die DoS Regel zählen soll. &lt;br /&gt;
&lt;br /&gt;
[[Datei:Fortinet-2608.jpg]]&lt;br /&gt;
&lt;br /&gt;
Für Eingehenden Traffic vom WAN Interface kann man sehr gut als Source ALL auswählen. Die Destination kann auch auf ALL gesetzt werden und die Services auch. Diese Regel wird dann als Implizit Regel konfiguriert, und alle Ausnahme Regeln vor dieser angelegten Implizit Regel.&lt;br /&gt;
&lt;br /&gt;
DoS Regeln sichern in gewissem Sinne das Netzwerk gegen abnormale Verhaltensmuster im Netzwerktraffic ab. Die Vorgeschlagenen Werte von Fortinet sind Richtwerte aber nicht in Stein gemeisselt. Um sein Netzwerk richtig abzusichern empfiehlt es sich, zuerst die Regeln auf Monitoring zu setzen und zu tracken wie der Traffic im Netzwerk normal ist. So kann dann der Schwellwert entsprechend angepasst werden. Man nimmt den gewünschten Schwellwert und rechnet noch eine Toleranz dazu. Zu beachten ist, je kleiner die Toleranz um so sicherer das Netz. Es muss aber auch beachtet werden, wenn die Toleranz zu klein ist, können auch Fehlalarme generiert werden.&lt;br /&gt;
&lt;br /&gt;
Wo immer Vorsicht geboten ist, bei Voip Applikationen. Hier können schnell höhe Werte entstehen. Daher Empfiehlt es sich für den SIP Port (üblicherweise UDP5060) eine Ausnahme Regel zu definieren. &lt;br /&gt;
&lt;br /&gt;
Auch in dem DoS Regelwerk wird die Reihenfolge von oben nach unten durchlaufen. Sobald ein Kriterium übereinstimmt wird die Regel beachtet und der Rest des DoS Regelwerk ignoriert. Daher macht es Sinn sich ein paar Gedanken zu machen.&lt;br /&gt;
&lt;br /&gt;
Die Regeln kann man mit ziehen per Maus einfach an die gewünschte Position schieben.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall DoS-policy&lt;br /&gt;
    edit 1&lt;br /&gt;
        set comments &amp;quot;DoS - implicit wan1&amp;quot;&lt;br /&gt;
        set interface &amp;quot;wan1&amp;quot;&lt;br /&gt;
        set srcaddr &amp;quot;all&amp;quot;&lt;br /&gt;
        set dstaddr &amp;quot;all&amp;quot;&lt;br /&gt;
        set service &amp;quot;ALL&amp;quot;&lt;br /&gt;
        config anomaly&lt;br /&gt;
            edit &amp;quot;tcp_syn_flood&amp;quot;&lt;br /&gt;
                set log enable&lt;br /&gt;
                set action block&lt;br /&gt;
                set threshold 2000&lt;br /&gt;
            next&lt;br /&gt;
            edit &amp;quot;tcp_port_scan&amp;quot;&lt;br /&gt;
                set log enable&lt;br /&gt;
                set action block&lt;br /&gt;
                set threshold 1000&lt;br /&gt;
            next&lt;br /&gt;
            edit &amp;quot;tcp_src_session&amp;quot;&lt;br /&gt;
                set log enable&lt;br /&gt;
                set action block&lt;br /&gt;
                set threshold 5000&lt;br /&gt;
            next&lt;br /&gt;
            edit &amp;quot;tcp_dst_session&amp;quot;&lt;br /&gt;
                set log enable&lt;br /&gt;
                set action block&lt;br /&gt;
                set threshold 5000&lt;br /&gt;
            next&lt;br /&gt;
            edit &amp;quot;udp_flood&amp;quot;&lt;br /&gt;
                set log enable&lt;br /&gt;
                set action block&lt;br /&gt;
                set threshold 2000&lt;br /&gt;
            next&lt;br /&gt;
            edit &amp;quot;udp_scan&amp;quot;&lt;br /&gt;
                set log enable&lt;br /&gt;
                set action block&lt;br /&gt;
                set threshold 2000&lt;br /&gt;
            next&lt;br /&gt;
            edit &amp;quot;udp_src_session&amp;quot;&lt;br /&gt;
                set log enable&lt;br /&gt;
                set action block&lt;br /&gt;
                set threshold 5000&lt;br /&gt;
            next&lt;br /&gt;
            edit &amp;quot;udp_dst_session&amp;quot;&lt;br /&gt;
                set log enable&lt;br /&gt;
                set action block&lt;br /&gt;
                set threshold 5000&lt;br /&gt;
            next&lt;br /&gt;
            edit &amp;quot;icmp_flood&amp;quot;&lt;br /&gt;
                set log enable&lt;br /&gt;
                set action block&lt;br /&gt;
                set threshold 250&lt;br /&gt;
            next&lt;br /&gt;
            edit &amp;quot;icmp_sweep&amp;quot;&lt;br /&gt;
                set log enable&lt;br /&gt;
                set action block&lt;br /&gt;
                set threshold 100&lt;br /&gt;
            next&lt;br /&gt;
            edit &amp;quot;icmp_src_session&amp;quot;&lt;br /&gt;
                set log enable&lt;br /&gt;
                set action block&lt;br /&gt;
                set threshold 300&lt;br /&gt;
            next&lt;br /&gt;
            edit &amp;quot;icmp_dst_session&amp;quot;&lt;br /&gt;
                set log enable&lt;br /&gt;
                set action block&lt;br /&gt;
                set threshold 1000&lt;br /&gt;
            next&lt;br /&gt;
            edit &amp;quot;ip_src_session&amp;quot;&lt;br /&gt;
                set status enable&lt;br /&gt;
                set log enable&lt;br /&gt;
                set action block&lt;br /&gt;
                set threshold 5000&lt;br /&gt;
            next&lt;br /&gt;
            edit &amp;quot;ip_dst_session&amp;quot;&lt;br /&gt;
                set status enable&lt;br /&gt;
                set log enable&lt;br /&gt;
                set action block&lt;br /&gt;
                set threshold 5000&lt;br /&gt;
            next&lt;br /&gt;
            edit &amp;quot;sctp_flood&amp;quot;&lt;br /&gt;
                set log enable&lt;br /&gt;
                set action block&lt;br /&gt;
                set threshold 2000&lt;br /&gt;
            next&lt;br /&gt;
            edit &amp;quot;sctp_scan&amp;quot;&lt;br /&gt;
                set log enable&lt;br /&gt;
                set action block&lt;br /&gt;
                set threshold 1000&lt;br /&gt;
            next&lt;br /&gt;
            edit &amp;quot;sctp_src_session&amp;quot;&lt;br /&gt;
                set log enable&lt;br /&gt;
                set action block&lt;br /&gt;
                set threshold 5000&lt;br /&gt;
            next&lt;br /&gt;
            edit &amp;quot;sctp_dst_session&amp;quot;&lt;br /&gt;
                set log enable&lt;br /&gt;
                set action block&lt;br /&gt;
                set threshold 5000&lt;br /&gt;
            next&lt;br /&gt;
        end&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Was bedeuten die unterschiedlichen DoS Anomalien? ===&lt;br /&gt;
&lt;br /&gt;
In der folgenden Tabelle kann entnommen werden, was mit den verschiedenen Anomalien gemeint ist und welche Schwellwerte auf der FortiGate vordefiniert sind:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:80%&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''L3 Anomalie'''&lt;br /&gt;
| '''Beschreibung'''&lt;br /&gt;
| '''Vordefinierter Schwellwert'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
''ip_src_session''&lt;br /&gt;
| &lt;br /&gt;
Wenn die Anzahl der gleichzeitigen IP-Verbindungen von einer Quell-IP-Adresse den konfigurierten Schwellenwert überschreitet, wird die Aktion ausgeführt. &lt;br /&gt;
|&lt;br /&gt;
5000 gleichzeitige Sessions&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
''ip_dst_session''&lt;br /&gt;
| &lt;br /&gt;
Wenn die Anzahl der gleichzeitigen IP-Verbindungen zu einer Ziel-IP-Adresse den konfigurierten Schwellenwert überschreitet, wird die Aktion ausgeführt. &lt;br /&gt;
|&lt;br /&gt;
5000 gleichzeitige Sessions&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''L4 Anomalie'''&lt;br /&gt;
| '''Beschreibung'''&lt;br /&gt;
| '''Vordefinierter Schwellwert'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
''tcp_syn_flood''&lt;br /&gt;
| &lt;br /&gt;
Wenn die SYN-Paketrate neuer TCP-Verbindungen, einschliesslich der erneuten Übertragung, zu einer Ziel-IP-Adresse den konfigurierten Schwellenwert überschreitet, wird die Aktion ausgeführt.&lt;br /&gt;
|&lt;br /&gt;
2000 Pakete pro Sekunde&lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
''tcp_port_scan''&lt;br /&gt;
| &lt;br /&gt;
Wenn die SYN-Paketrate neuer TCP-Verbindungen, einschliesslich der erneuten Übertragung, von einer Source-IP-Adresse den konfigurierten Schwellenwert überschreitet, wird die Aktion ausgeführt. &lt;br /&gt;
|&lt;br /&gt;
1000 Pakete pro Sekunde&lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
''tcp_src_session''&lt;br /&gt;
| &lt;br /&gt;
Wenn die Anzahl der gleichzeitigen TCP-Verbindungen von einer Source-IP-Adresse den konfigurierten Schwellenwert überschreitet, wird die Aktion ausgeführt. &lt;br /&gt;
|&lt;br /&gt;
5000 gleichzeitige Sessions&lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
''tcp_dst_session''&lt;br /&gt;
| &lt;br /&gt;
Wenn die Anzahl der gleichzeitigen TCP-Verbindungen zu einer Destination-IP-Adresse den konfigurierten Schwellenwert überschreitet, wird die Aktion ausgeführt. &lt;br /&gt;
|&lt;br /&gt;
5000 gleichzeitige Sessions&lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
''udp_flood''&lt;br /&gt;
| &lt;br /&gt;
Wenn der UDP-Traffic zu einer Destination-IP-Adresse den konfigurierten Schwellenwert überschreitet, wird die Aktion ausgeführt.&lt;br /&gt;
|&lt;br /&gt;
2000 Pakete pro Sekunde&lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
''udp_scan''&lt;br /&gt;
| &lt;br /&gt;
Wenn die Anzahl der UDP-Session, die von einer Source-IP-Adresse stammen den konfigurierten Schwellenwert überschreitet, wird die Aktion ausgeführt. &lt;br /&gt;
|&lt;br /&gt;
2000 Pakete pro Sekunde&lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
''udp_src_session''&lt;br /&gt;
| &lt;br /&gt;
Wenn die Anzahl der gleichzeitigen UDP-Verbindungen von einer Source-IP-Adresse den konfigurierten Schwellenwert überschreitet, wird die Aktion ausgeführt. &lt;br /&gt;
|&lt;br /&gt;
5000 gleichzeitige Sessions&lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
''udp_dst_session''&lt;br /&gt;
| &lt;br /&gt;
Wenn die Anzahl der gleichzeitigen UDP-Verbindungen zu einer Destination-IP-Adresse den konfigurierten Schwellenwert überschreitet, wird die Aktion ausgeführt. &lt;br /&gt;
|&lt;br /&gt;
5000 gleichzeitige Sessions&lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
''icmp_flood''&lt;br /&gt;
| &lt;br /&gt;
Wenn die Anzahl der an eine Destination-IP-Adresse gesendeten ICMP-Pakete den konfigurierten Schwellenwert überschreitet, wird die Aktion ausgeführt.&lt;br /&gt;
|&lt;br /&gt;
250 Pakete pro Sekunde&lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
''icmp_sweep''&lt;br /&gt;
| &lt;br /&gt;
Wenn die Anzahl der ICMP-Pakete, die von einer Source-IP-Adresse stammen, den konfigurierten Schwellenwert überschreitet, wird die Aktion ausgeführt. &lt;br /&gt;
|&lt;br /&gt;
100 Pakete pro Sekunde&lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
''icmp_src_session''&lt;br /&gt;
| &lt;br /&gt;
Wenn die Anzahl der gleichzeitigen ICMP-Verbindungen von einer Source-IP-Adresse den konfigurierten Schwellenwert überschreitet, wird die Aktion ausgeführt. &lt;br /&gt;
|&lt;br /&gt;
300 gleichzeitige Sessions&lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
''icmp_dst_session''&lt;br /&gt;
| &lt;br /&gt;
Wenn die Anzahl der gleichzeitigen ICMP-Verbindungen zu einer Destination-IP-Adresse den konfigurierten Schwellenwert überschreitet, wird die Aktion ausgeführt. &lt;br /&gt;
|&lt;br /&gt;
1000 gleichzeitige Sessions&lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
''sctp_flood''&lt;br /&gt;
| &lt;br /&gt;
Wenn die Anzahl der an eine Ziel-IP-Adresse gesendeten SCTP-Pakete den konfigurierten Schwellenwert überschreitet, wird die Aktion ausgeführt. &lt;br /&gt;
|&lt;br /&gt;
2000 Pakete pro Sekunde&lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
''sctp_scan''&lt;br /&gt;
| &lt;br /&gt;
Wenn die Anzahl der SCTP-Sitzungen, die von einer Source-IP-Adresse stammen, den konfigurierten Schwellenwert überschreitet, wird die Aktion ausgeführt. &lt;br /&gt;
|&lt;br /&gt;
1000 Pakete pro Sekunde&lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
''sctp_src_session''&lt;br /&gt;
| &lt;br /&gt;
Wenn die Anzahl der gleichzeitigen SCTP-Verbindungen von einer Source-IP-Adresse den konfigurierten Schwellenwert überschreitet, wird die Aktion ausgeführt.&lt;br /&gt;
|&lt;br /&gt;
5000 gleichzeitige Sessions&lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
''sctp_dst_session''&lt;br /&gt;
| &lt;br /&gt;
Wenn die Anzahl der gleichzeitigen SCTP-Verbindungen zu einer Destination-IP-Adresse den konfigurierten Schwellenwert überschreitet, wird die Aktion ausgeführt.&lt;br /&gt;
|&lt;br /&gt;
5000 gleichzeitige Sessions&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
* Informationen über das SCTP Protokoll: https://www.ionos.de/digitalguide/server/knowhow/sctp-stream-control-transmission-protocol/&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich für eine DoS Policy weitere Informationen für eine Analyse auflisten? ===&lt;br /&gt;
&lt;br /&gt;
In der CLI steht für eine DoS Policy folgendes Kommando zur Verfügung:&lt;br /&gt;
&lt;br /&gt;
        # diagnose ips anomaly [clear | config | filter | list | status]&lt;br /&gt;
&lt;br /&gt;
Die verschiedenen Optionen für &amp;quot;ips anomaly&amp;quot; haben folgende Bedeutung:&lt;br /&gt;
&lt;br /&gt;
        • clear            löscht die anomaly meters&lt;br /&gt;
        • config           listet die DOS-sensoren auf&lt;br /&gt;
        • filter           listet den &amp;quot;anomaly&amp;quot; filter auf&lt;br /&gt;
        • list             listet die &amp;quot;anomaly&amp;quot; meters auf&lt;br /&gt;
        • status           listet den &amp;quot;anomaly&amp;quot; status auf&lt;br /&gt;
&lt;br /&gt;
Somit kann zBsp mit folgendem Befehl die konfigurierten DoS Policies aufgelistet werden:&lt;br /&gt;
&lt;br /&gt;
        # diagnose ips anomaly config&lt;br /&gt;
        DoS sensors in kernel vd 0:&lt;br /&gt;
        DoS id 2 proxy 0&lt;br /&gt;
          0 tcp_syn_flood status 0 log 0 nac 0 action 0 threshold 2000&lt;br /&gt;
          1 tcp_port_scan status 0 log 0 nac 0 action 0 threshold 1000&lt;br /&gt;
          2 tcp_src_session status 1 log 1 nac 1 action 7 threshold 100&lt;br /&gt;
          3 tcp_dst_session status 0 log 0 nac 0 action 0 threshold 5000&lt;br /&gt;
          4 udp_flood status 0 log 0 nac 0 action 0 threshold 2000&lt;br /&gt;
          5 udp_scan status 0 log 0 nac 0 action 0 threshold 2000&lt;br /&gt;
          6 udp_src_session status 0 log 0 nac 0 action 0 threshold 5000&lt;br /&gt;
          7 udp_dst_session status 0 log 0 nac 0 action 0 threshold 5000&lt;br /&gt;
          8 icmp_flood status 0 log 0 nac 0 action 0 threshold 250&lt;br /&gt;
          9 icmp_sweep status 0 log 0 nac 0 action 0 threshold 100&lt;br /&gt;
          10 icmp_src_session status 0 log 0 nac 0 action 0 threshold 300&lt;br /&gt;
          11 icmp_dst_session status 0 log 0 nac 0 action 0 threshold 1000&lt;br /&gt;
          12 ip_src_session status 0 log 0 nac 0 action 0 threshold 5000&lt;br /&gt;
          13 ip_dst_session status 0 log 0 nac 0 action 0 threshold 5000&lt;br /&gt;
          14 sctp_flood status 0 log 0 nac 0 action 0 threshold 2000&lt;br /&gt;
          15 sctp_scan status 0 log 0 nac 0 action 0 threshold 1000&lt;br /&gt;
          16 sctp_src_session status 0 log 0 nac 0 action 0 threshold 5000&lt;br /&gt;
          17 sctp_dst_session status 0 log 0 nac 0 action 0 threshold 5000&lt;br /&gt;
        DoS id 1 proxy 0&lt;br /&gt;
          0 tcp_syn_flood status 1 log 1 nac 0 action 7 threshold 2000&lt;br /&gt;
          1 tcp_port_scan status 1 log 0 nac 0 action 0 threshold 1000&lt;br /&gt;
          2 tcp_src_session status 1 log 0 nac 0 action 0 threshold 5000&lt;br /&gt;
          3 tcp_dst_session status 1 log 0 nac 0 action 0 threshold 5000&lt;br /&gt;
          4 udp_flood status 1 log 1 nac 0 action 7 threshold 2000&lt;br /&gt;
          5 udp_scan status 1 log 0 nac 0 action 0 threshold 2000&lt;br /&gt;
          6 udp_src_session status 1 log 0 nac 0 action 0 threshold 5000&lt;br /&gt;
          7 udp_dst_session status 1 log 0 nac 0 action 0 threshold 5000&lt;br /&gt;
          8 icmp_flood status 1 log 1 nac 0 action 7 threshold 250&lt;br /&gt;
          9 icmp_sweep status 1 log 0 nac 0 action 0 threshold 100&lt;br /&gt;
          10 icmp_src_session status 1 log 0 nac 0 action 0 threshold 300&lt;br /&gt;
          11 icmp_dst_session status 1 log 0 nac 0 action 0 threshold 1000&lt;br /&gt;
          12 ip_src_session status 0 log 0 nac 0 action 0 threshold 5000&lt;br /&gt;
          13 ip_dst_session status 0 log 0 nac 0 action 0 threshold 5000&lt;br /&gt;
          14 sctp_flood status 0 log 0 nac 0 action 0 threshold 2000&lt;br /&gt;
          15 sctp_scan status 0 log 0 nac 0 action 0 threshold 1000&lt;br /&gt;
          16 sctp_src_session status 0 log 0 nac 0 action 0 threshold 5000&lt;br /&gt;
          17 sctp_dst_session status 0 log 0 nac 0 action 0 threshold 5000&lt;br /&gt;
        total # DoS sensors: 2.&lt;br /&gt;
&lt;br /&gt;
Nachfolgender Befehl listet alle IPv4 Adressen auf für welche ein &amp;quot;match&amp;quot; der DoS Policy ausgeführt wurde. Diese Liste zeigt nicht zwingend IPv4 Adressen die eine Attacke durchgeführt haben. Die Position &amp;quot;exp&amp;quot; (expiration) zeigt den Wert in Sekunden nachdem ein entsprechender Eintrag entfernt wird sofern kein weiterer &amp;quot;match&amp;quot; betreffend der IPv4 Adresse für diesen DoS Policy Eintrag stattfindet. Die Position &amp;quot;pps&amp;quot; (packet per second) zeigt an wieviele Packete pro Sekunden für die IPv4 Adressen registriert wurde. Die Position &amp;quot;freq&amp;quot; (frequency) zeigt die Frequenz für eine spezifische IPv4 Adresse für die eine DoS anomaly erkannt wurde:&lt;br /&gt;
&lt;br /&gt;
        # diagnose ips anomaly list&lt;br /&gt;
        list nids meter:&lt;br /&gt;
        id=udp_flood          ip=198.41.0.4 dos_id=1 exp=988 pps=1 freq=6&lt;br /&gt;
        &lt;br /&gt;
        id=udp_dst_session    ip=198.41.0.4 dos_id=1 exp=5990 pps=0 freq=0&lt;br /&gt;
        &lt;br /&gt;
        id=udp_scan           ip=193.193.135.65 dos_id=1 exp=988 pps=2 freq=3&lt;br /&gt;
        &lt;br /&gt;
        id=udp_src_session    ip=193.193.135.65 dos_id=1 exp=5990 pps=0 freq=0&lt;br /&gt;
        &lt;br /&gt;
        id=udp_flood          ip=193.193.135.66 dos_id=1 exp=880 pps=3 freq=3&lt;br /&gt;
        &lt;br /&gt;
        id=udp_flood          ip=192.228.79.201 dos_id=1 exp=967 pps=0 freq=1&lt;br /&gt;
        &lt;br /&gt;
        id=udp_dst_session    ip=192.228.79.201 dos_id=1 exp=5969 pps=0 freq=0&lt;br /&gt;
        &lt;br /&gt;
        total # of nids meters: 7.&lt;br /&gt;
&lt;br /&gt;
Wenn durch &amp;quot;list&amp;quot; eine grosse Liste von Informationen ausgegeben wird kann diese mittels folgendem Befehl gefilter werden:&lt;br /&gt;
&lt;br /&gt;
        # diagnose ips anomaly filter&lt;br /&gt;
        clear  Clear anomaly filter.&lt;br /&gt;
        id     Anomaly ID.&lt;br /&gt;
        ip     IP and subnet mask.&lt;br /&gt;
        pps    pps&lt;br /&gt;
        freq   frequency&lt;br /&gt;
&lt;br /&gt;
Der Status des Filters kann mit folgendem Befehl aufgelistet werden:&lt;br /&gt;
&lt;br /&gt;
        # diagnose ips anomaly filter&lt;br /&gt;
        anomaly filter:&lt;br /&gt;
        id any&lt;br /&gt;
        ip 0.0.0.0 mask 0.0.0.0&lt;br /&gt;
        nps 0 - 0&lt;br /&gt;
        freq 0 - 0 &lt;br /&gt;
&lt;br /&gt;
Somit kann zBsp ein anhand eine Policy ID (id) oder zBsp anhand eine IPv4 Adresse (ip) ein Filter gesetzt werden:&lt;br /&gt;
&lt;br /&gt;
        # diagnose ips anomaly filter id 1&lt;br /&gt;
        # diagnose ips anomaly filter&lt;br /&gt;
        anomaly filter:&lt;br /&gt;
        id 1&lt;br /&gt;
        ip 0.0.0.0 mask 0.0.0.0&lt;br /&gt;
        nps 0 - 0&lt;br /&gt;
        freq 0 - 0&lt;br /&gt;
&lt;br /&gt;
        # diagnose ips anomaly filter ip 198.41.0.4 255.255.255.255&lt;br /&gt;
        # diagnose ips anomaly filter&lt;br /&gt;
        anomaly filter:&lt;br /&gt;
        id 1&lt;br /&gt;
        ip 198.41.0.4 mask 255.255.255.255&lt;br /&gt;
        nps 0 - 0&lt;br /&gt;
        freq 0 - 0   &lt;br /&gt;
&lt;br /&gt;
Um den Filter zurück zu setzen führe ein &amp;quot;clear&amp;quot; aus:&lt;br /&gt;
&lt;br /&gt;
        # diagnose ips anomaly filter clear&lt;br /&gt;
        # diagnose ips anomaly filter&lt;br /&gt;
        anomaly filter:&lt;br /&gt;
        id 0&lt;br /&gt;
        ip 0.0.0.0 mask 0.0.0.0&lt;br /&gt;
        nps 0 - 0&lt;br /&gt;
        freq 0 - 0&lt;br /&gt;
&lt;br /&gt;
== Botnet ==&lt;br /&gt;
=== Wie schalte ich den Botnet- und CC-Schutz auf der FortiGate ein? (bis FortiOS 6.0) ===&lt;br /&gt;
[[File:fortiOS60.jpg|link=|link=]]&lt;br /&gt;
&lt;br /&gt;
Im FortiOS 6.0 kann das Feature auf dem ausgehenden Interface Richtung Internet aktiviert werden. Das Interface muss in der Rolle ''WAN'' oder ''undefined'' sein.&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
 [[File:Fortinet-1999.jpg|link=]]&lt;br /&gt;
Wenn man auf ''botnet packages'' klickt kann man die Liste aufrufen, aus welcher ersichtlich ist, welche Botnetze und C&amp;amp;C Netze bekannt sind.&lt;br /&gt;
 [[File:Fortinet-2500.jpg|link=|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system interface&lt;br /&gt;
    edit wan1&lt;br /&gt;
        set scan-botnet-connections block&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie schalte ich den Botnet und CC Schutz auf der FortiGate ein? (ab FortiOS 6.2) ===&lt;br /&gt;
[[File:fortiOS62.png|25px|link=]]  [[File:fortiOS64.png|25px|link=]] ]] &lt;br /&gt;
Im Gegensatz zum FortiOS 6.0 wird ab FortiOS 6.2 der Botnet- und C&amp;amp;C-Schutz über ein IPS Profil konfiguriert, welches in einer Firewall Regel aktiviert werden muss.&lt;br /&gt;
&lt;br /&gt;
Hierfür muss eventuell bei den Features die Intrusion Prevention Option eingeschaltet werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Unter dem Menupunkt ''System -&amp;gt; Feature Visibility '' muss das Feature IPS Feature aktiviert werden.&lt;br /&gt;
 [[File:Fortinet-1996.jpg|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
Jetzt kann unter den Security Profilen ein neues IPS Profil angelegt werden.&lt;br /&gt;
 [[File:Fortinet-1997.jpg|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
Das IPS Profil muss jetzt an eine Policy gebunden werden:&amp;lt;br&amp;gt;&lt;br /&gt;
Policies können im Menupunk ''Policy &amp;amp; Objects -&amp;gt; IPv4 Policy -&amp;gt;'' [[File:createnew.jpg|link=]] neu erstellt werden:&lt;br /&gt;
 [[File:Fortinet-1998.jpg|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
'''IPS Feature einschalten:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system settings&lt;br /&gt;
    set gui-ips enable&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''IPS Profil anlegen:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config ips sensor&lt;br /&gt;
    edit &amp;quot;Botnet-Sensor&amp;quot;&lt;br /&gt;
        set scan-botnet-connections block&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''IPS Profil in einer Policy aktivieren:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall policy&lt;br /&gt;
    edit 1&lt;br /&gt;
        set name &amp;quot;O_internal-&amp;gt;Internet-all&amp;quot;&lt;br /&gt;
        set srcintf &amp;quot;internal&amp;quot;&lt;br /&gt;
        set dstintf &amp;quot;wan1&amp;quot;&lt;br /&gt;
        set srcaddr &amp;quot;net-192.168.1.0-24&amp;quot;&lt;br /&gt;
        set dstaddr &amp;quot;net-0.0.0.0-00&amp;quot;&lt;br /&gt;
        set action accept&lt;br /&gt;
        set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
        set service &amp;quot;ALL&amp;quot;&lt;br /&gt;
        set utm-status enable&lt;br /&gt;
        set logtraffic all&lt;br /&gt;
        set ips-sensor &amp;quot;Botnet-Sensor&amp;quot;&lt;br /&gt;
        set nat enable&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt; &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Im Log sehen wir die geblockten Events am folgenden Ort:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:750px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Im Menu über ''Log &amp;amp; Report -&amp;gt; Intrusion Prevention''&lt;br /&gt;
&lt;br /&gt;
[[File:Fortinet-2501.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
Wenn der Event angeklickt wird, können noch mehr Details entnommen werden:&lt;br /&gt;
&lt;br /&gt;
[[File:Fortinet-2502.jpg|link=]]&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Antivirus ==&lt;br /&gt;
=== Wo finde ich auf der FortiGuard Support Seite mehr Informationen betreffend den Antivirus Database Inhalte? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]] [[File:fortiOS62.png|25px|link=]] [[File:fortiOS64.png|25px|link=]] &amp;lt;br&amp;gt;&lt;br /&gt;
Auf der Website von FortiGuard ist ebenfalls die Option «Antivirus» ausgewiesen (https://www.fortiguard.com/updates/antivirus). &lt;br /&gt;
&lt;br /&gt;
Dort wird fortlaufend auf die aktuelle Version (latest version) hingewiesen inkl. den zuletzt erkannten Viren. &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Unter ''Services'' -&amp;gt; ''Anti-Virus'' sind weitere Informationen zum Produkt aufgelistet sind. Des Weiteren kann ein &amp;quot;Schnelltest&amp;quot; einer verdächtigen Datei vorgenommen werden.&lt;br /&gt;
 [[file: Fortinet-3040.jpg |link=]]&lt;br /&gt;
Erweiterte Produkte-Infos sind unter folgendem Link zu finden: &lt;br /&gt;
        https://www.fortinet.com/support/support-services/fortiguard-security-subscriptions/antivirus&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich die AntiVirus Datenbank auf der FortiGate aktuell halten? ===&lt;br /&gt;
[[File:fortiOS56.png|25px|link=]] [[File:fortiOS60.png|25px|link=]] [[File:fortiOS62.png|25px|link=]] [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Die Antivirus Datenbank der FortiGate kann mit der ''Push Methode'', der ''Schedule Methode'' oder auch mittels Kombination beider Methoden geupdated werden.&lt;br /&gt;
&lt;br /&gt;
Die ''Schedule Methode'' (geplannte Methode) ermöglicht es, dass in regelmässigen Abständen ein Update der Datenbank vorgenommen wird.&lt;br /&gt;
Man kann zwischen stündlich, täglich oder wöchentlich auswählen.&lt;br /&gt;
&lt;br /&gt;
Mit der ''Push Option'' werden Push-Aktualisierungen akzeptiert. Das heisst, sobald eine neue Definition in der FortiGuard propagiert wird, bekommt die FortiGate ein Update gepusht. Die Push-Option stellt so sicher, dass die Antivirus Datenbank auf der FortiGate so aktuell wie möglich ist. Diese Option empfiehlt sich besonders in Hochsicherheitsumgebungen.&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Über das Menu ''System -&amp;gt; FortiGuard'' nach unten scrollen bis man den folgenden Menu-Abschnitt findet:&lt;br /&gt;
 [[File:Fortinet-2730.jpg|550px|link=]]&lt;br /&gt;
&lt;br /&gt;
* Accept push updates -&amp;gt; Ein- oder ausschalten für die Push Updates der AV-Datenbank&lt;br /&gt;
* Scheduled Updates -&amp;gt; Einstellen des Intervalls in welchem die AV-Datenbank von der FortiGuard her upgedatet werden soll. (alle [n] Stunden, täglich, wöchentlich)&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:100%&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system autoupdate push-update&lt;br /&gt;
set status [enable|disable]&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
''Autoupdate konfigurieren Syntax:''&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system autoupdate schedule&lt;br /&gt;
set status [Enable|disable]        --&amp;gt; aktivieren oder deaktivieren&lt;br /&gt;
set frequency [every|daily|weekly] --&amp;gt; Intervall für Update eingeben (alle n Stunden, täglich, wöchentlich)&lt;br /&gt;
set time [hh:mm]                   --&amp;gt; hh:[1-23] Stunden, mm: [0-59] Minuten. Für Zufall innerhalb 1 Stunde mm auf 60 einstellen.&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
''Beispiel Autoupdate alle zwei Stunden konfigurieren:''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system autoupdate schedule&lt;br /&gt;
set status enable&lt;br /&gt;
set frequency every&lt;br /&gt;
set time 02:60&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Ein Update der verschiedenen UTM Databases kann mittels folgendem Befehl auch manuell ausgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        # execute update-now&lt;br /&gt;
&lt;br /&gt;
Desweiteren stehen folgende Befehle zur Verfügung um spezifische Databases auf den neusten Stand zu bringen:&lt;br /&gt;
&lt;br /&gt;
        # execute update-av                  Update AV engine/definitions&lt;br /&gt;
        # execute update-geo-ip              Update IP Geography DB&lt;br /&gt;
        # execute update-ips                 Update IPS engine/definitions&lt;br /&gt;
        # execute update-list                Download update server list&lt;br /&gt;
        # execute update-netscan             Update netscan object&lt;br /&gt;
        # execute update-src-ivs             Update src-vis object&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #DE8A2E;&amp;quot;| &amp;lt;span&amp;gt;[[File:tipp.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #ffe29b&amp;quot;|&lt;br /&gt;
Egal welche Methode gewählt wird, die Virenüberprüfung muss mindestens bei einer Firewall-Policy aktiviert sein. Ist dies nicht der Fall, wird die FortiGate keine Updates herunterladen.&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Die Botnet-IPs und Botnet-Domänen Lizenz ist ab FortiOS 6.0.1 Teil der FortiGuard AntiVirus-Lizenz.&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf der FortiGate die einzelnen Versionen der UTM Database überprüfen? ===&lt;br /&gt;
&lt;br /&gt;
Auf einer FortiGate existieren etliche UTM Databases für die verschiedenen Funktionen wie IPS, Antivirus, GeoIP, Certification List usw. Diese werden laufend durch die Funktion &amp;quot;autoupdate&amp;quot; auf dem neusten Stand gehalten. Die aktuelle Konfiguration der Funktion &amp;quot;autoupdate&amp;quot; kann folgendermassen abgerufen werden:&lt;br /&gt;
&lt;br /&gt;
        # get system auto-update status&lt;br /&gt;
        FDN availability:  unavailable at Tue Jan  5 18:13:39 2016&lt;br /&gt;
        &lt;br /&gt;
        Push update: disable&lt;br /&gt;
        Scheduled update: enable&lt;br /&gt;
                Update every:   6 hours at 0 minutes after the hour&lt;br /&gt;
        Virus definitions update: enable&lt;br /&gt;
        IPS definitions update: enable&lt;br /&gt;
        Push address override: disable&lt;br /&gt;
        Web proxy tunneling: disable&lt;br /&gt;
&lt;br /&gt;
Nachdem die UTM Databases auf den neusten Stand gebracht wurden, können die verschiedenen detaillierten Informationen der Databases durch folgende Befehl abgerufen werden:&lt;br /&gt;
&lt;br /&gt;
        # get system auto-update version&lt;br /&gt;
        &lt;br /&gt;
        AV Engine&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 5.00227&lt;br /&gt;
        Contract Expiry Date: n/a&lt;br /&gt;
        Last Updated using manual update on Tue Dec  8 10:57:00 2015&lt;br /&gt;
        Last Update Attempt: Tue Jan  5 12:33:50 2016&lt;br /&gt;
        Result: Updates Installed&lt;br /&gt;
        &lt;br /&gt;
        Virus Definitions&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 16.00560&lt;br /&gt;
        Contract Expiry Date: n/a&lt;br /&gt;
        Last Updated using manual update on Fri Oct 19 08:31:00 2012&lt;br /&gt;
        Last Update Attempt: Tue Jan  5 12:33:50 2016&lt;br /&gt;
        Result: Updates Installed&lt;br /&gt;
        &lt;br /&gt;
        Extended set&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 1.00000&lt;br /&gt;
        Contract Expiry Date: n/a&lt;br /&gt;
        Last Updated using manual update on Wed Oct 17 15:46:00 2012&lt;br /&gt;
        Last Update Attempt: Tue Jan  5 12:33:50 2016&lt;br /&gt;
        Result: Updates Installed&lt;br /&gt;
        &lt;br /&gt;
        Mobile Malware Definitions&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 0.00000&lt;br /&gt;
        Contract Expiry Date: n/a&lt;br /&gt;
        Last Updated using manual update on Mon Jan  1 00:00:00 2001&lt;br /&gt;
        Last Update Attempt: Tue Jan  5 12:33:50 2016&lt;br /&gt;
        Result: Updates Installed&lt;br /&gt;
        &lt;br /&gt;
        Attack Definitions&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 6.00741&lt;br /&gt;
        Contract Expiry Date: n/a&lt;br /&gt;
        Last Updated using manual update on Tue Dec  1 02:30:00 2015&lt;br /&gt;
        Last Update Attempt: Tue Jan  5 12:33:50 2016&lt;br /&gt;
        Result: Updates Installed&lt;br /&gt;
        &lt;br /&gt;
        Attack Extended Definitions&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 0.00000&lt;br /&gt;
        Contract Expiry Date: n/a&lt;br /&gt;
        Last Updated using manual update on Mon Jan  1 00:00:00 2001&lt;br /&gt;
        Last Update Attempt: Tue Jan  5 12:33:50 2016&lt;br /&gt;
        Result: Updates Installed&lt;br /&gt;
        &lt;br /&gt;
        IPS Malicious URL Database&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 1.00001&lt;br /&gt;
        Contract Expiry Date: n/a&lt;br /&gt;
        Last Updated using manual update on Thu Jan  1 01:01:00 2015&lt;br /&gt;
        Last Update Attempt: Tue Jan  5 12:33:50 2016&lt;br /&gt;
        Result: Updates Installed&lt;br /&gt;
        &lt;br /&gt;
        Flow-based Virus Definitions&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 1.00123&lt;br /&gt;
        Contract Expiry Date: n/a&lt;br /&gt;
        Last Updated using manual update on Tue Jul 21 14:19:00 2015&lt;br /&gt;
        Last Update Attempt: Tue Jan  5 12:33:50 2016&lt;br /&gt;
        Result: Updates Installed&lt;br /&gt;
        &lt;br /&gt;
        Botnet Definitions&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 1.00000&lt;br /&gt;
        Contract Expiry Date: n/a&lt;br /&gt;
        Last Updated using manual update on Mon May 28 22:51:00 2012&lt;br /&gt;
        Last Update Attempt: Tue Jan  5 12:33:50 2016&lt;br /&gt;
        Result: Updates Installed&lt;br /&gt;
        &lt;br /&gt;
        IPS Attack Engine&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 3.00156&lt;br /&gt;
        Contract Expiry Date: n/a&lt;br /&gt;
        Last Updated using manual update on Thu Dec 10 13:40:00 2015&lt;br /&gt;
        Last Update Attempt: Tue Jan  5 12:33:50 2016&lt;br /&gt;
        Result: Updates Installed&lt;br /&gt;
        &lt;br /&gt;
        Internet-service Database Apps&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 2.00662&lt;br /&gt;
        Contract Expiry Date: n/a&lt;br /&gt;
        Last Updated using manual update on Tue Nov 17 11:56:00 2015&lt;br /&gt;
        Last Update Attempt: Tue Jan  5 12:33:50 2016&lt;br /&gt;
        Result: Updates Installed&lt;br /&gt;
        &lt;br /&gt;
        Internet-service Database Maps&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 0.00000&lt;br /&gt;
        Contract Expiry Date: n/a&lt;br /&gt;
        Last Updated using manual update on Mon Jan  1 00:00:00 2001&lt;br /&gt;
        Last Update Attempt: Tue Jan  5 12:33:50 2016&lt;br /&gt;
        Result: Updates Installed&lt;br /&gt;
        &lt;br /&gt;
        Botnet Domain Database&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 0.00000&lt;br /&gt;
        Contract Expiry Date: n/a&lt;br /&gt;
        Last Updated using manual update on Mon Jan  1 00:00:00 2001&lt;br /&gt;
        Last Update Attempt: Tue Jan  5 12:33:50 2016&lt;br /&gt;
        Result: Updates Installed&lt;br /&gt;
        &lt;br /&gt;
        Vulnerability Compliance and Management&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 1.00297-L&lt;br /&gt;
        Contract Expiry Date: n/a&lt;br /&gt;
        Last Updated using manual update on Fri Dec  4 19:31:00 2015&lt;br /&gt;
        Last Update Attempt: n/a&lt;br /&gt;
        Result: Updates Installed&lt;br /&gt;
        &lt;br /&gt;
        Modem List&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 0.000&lt;br /&gt;
        &lt;br /&gt;
        Device and OS Identification&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 1.00040&lt;br /&gt;
        Contract Expiry Date: n/a&lt;br /&gt;
        Last Updated using manual update on Tue Jan  5 17:26:00 2016&lt;br /&gt;
        Last Update Attempt: Tue Jan  5 12:33:50 2016&lt;br /&gt;
        Result: Updates Installed&lt;br /&gt;
        &lt;br /&gt;
        IP Geography DB&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 1.044&lt;br /&gt;
        Contract Expiry Date: n/a&lt;br /&gt;
        Last Update Date: Wed Dec  2 22:57:32 2015&lt;br /&gt;
        &lt;br /&gt;
        &lt;br /&gt;
        Certificate Bundle&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 1.00001&lt;br /&gt;
        Last Update Date: Wed Nov  4 16:07:00 2015&lt;br /&gt;
        &lt;br /&gt;
        &lt;br /&gt;
        FDS Address&lt;br /&gt;
        ---------&lt;br /&gt;
        &lt;br /&gt;
        &lt;br /&gt;
        URL White list&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 0.00000&lt;br /&gt;
        Contract Expiry Date: n/a&lt;br /&gt;
        Last Updated using manual update on Mon Jan  1 00:00:00 2001&lt;br /&gt;
        Last Update Attempt: Tue Jan  5 12:33:50 2016&lt;br /&gt;
        Result: Updates Installed&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Des Weiteren steht nachfolgendes Kommando zur Verfügung welches die einzelnen Antivirus Datenbanken, sowie dessen Inhalt / Einträge auflistet:&lt;br /&gt;
&lt;br /&gt;
        # diagnose antivirus database-info&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Welche AntiVirus Datenbanken gibt es auf der FortiGate? ===&lt;br /&gt;
[[File:fortiOS56.png|25px|link=]] [[File:fortiOS60.png|25px|link=]] [[File:fortiOS62.png|25px|link=]] [[File:fortiOS64.png|25px|link=]]&amp;lt;br&amp;gt;&lt;br /&gt;
Es gibt mehrere FortiGuard-Antiviren-Datenbanken, die mit dem CLI-Befehl &amp;quot;config antivirus setting&amp;quot; konfiguriert werden können. Die Unterstützung für die einzelnen Datenbanktypen variiert je nach FortiGate-Modell.&lt;br /&gt;
&lt;br /&gt;
Alle FortiGate-Geräte enthalten die normale Datenbank. Die normale Datenbank enthält Signaturen für Viren, die in den letzten Monaten erkannt wurden und durch das FortiGuard Global Security Research Team ermittelt wurden. Sie ist die kleinste Datenbank und führt daher die schnellsten Überprüfungen durch. Diese Datenbank erkennt jedoch nicht alle bekannten Viren.&lt;br /&gt;
&lt;br /&gt;
Die meisten FortiGate-Modelle unterstützen die erweiterte Datenbank. Die erweiterte Datenbank erkennt auch Viren welche nicht mehr aktiv sind. Viele gängige Plattformen sind immer noch anfällig für diese Viren, oder diese könnten zu einem späteren Zeitpunkt ein Problem darstellen.&lt;br /&gt;
&lt;br /&gt;
Die Extreme-Datenbank ist für den Einsatz in Hochsicherheitsumgebungen vorgesehen. Die Extremdatenbank erkennt alle bekannten Viren, auch solche, welche es auf ältere Betriebssysteme absehen, welche nicht mehr weit verbreitet sind.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
FortiGuard Antivirus Datenbanken:&lt;br /&gt;
&lt;br /&gt;
'''Normal''' - enthält häufige aktuelle Angriffe und ist für alle Modelle verfügbar. Alle FortiGate-Geräte enthalten die normale Datenbank. Die normale Datenbank enthält Signaturen für Viren, die in den letzten Monaten erkannt wurden und vom FortiGuard Global Security Research Team ermittelt wurden. Sie ist die kleinste Datenbank und führt daher die schnellsten Überprüfungen durch. Diese Datenbank erkennt jedoch nicht alle bekannten Viren.&lt;br /&gt;
&lt;br /&gt;
'''Extended''' - umfasst normale und zusätzliche neuere aktuell nicht aktive Viren. Viele gängige Plattformen sind immer noch anfällig für solche Viren, welche später ein Problem darstellen könnten.&lt;br /&gt;
&lt;br /&gt;
'''Extreme''' - umfasst &amp;quot;extended&amp;quot; und zusätzlich ruhende Viren. Sie ist für den Einsatz in Hochsicherheitsumgebungen vorgesehen. Die Extremdatenbank erkennt alle bekannten Viren, auch solche, die auf ältere Betriebssysteme abzielen welche nicht mehr weit verbreitet sind.&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
Ab [[File:fortiOS64.png|25px|link=]]:&lt;br /&gt;
FortiGate verwendet die Erweiterte DB als Standard-AntiVirus-DB. &lt;br /&gt;
Die Option &amp;quot;Normale DB&amp;quot; wird nicht mehr unterstützt. &lt;br /&gt;
&lt;br /&gt;
Für FortiGate-Modelle welche die Extreme DB unterstützen, steht die Option zwischen &amp;quot;Extended DB&amp;quot; oder &amp;quot;Extreme DB&amp;quot; zur Auswahl.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Unter &amp;quot;Antiviren-Einstellungen konfigurieren&amp;quot; wurde der Parameter default-db entfernt. &lt;br /&gt;
FortiGate-Modelle, die Extreme-Set-Datenbanken unterstützen, haben den neuen Parameter use-extreme-db.&lt;br /&gt;
Standardmäßig ist use-extreme-db deaktiviert, so dass die FortiGate die normalen und Extended-Set-Datenbanken verwendet. &lt;br /&gt;
Wenn use-extreme-db aktiviert ist, wird von der FortiGate die Extreme-Set-Datenbank verwendet&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
AntiVirus settings in the CLI.&lt;br /&gt;
&lt;br /&gt;
- On low end models, use-extreme-db is hidden. &lt;br /&gt;
This example shows the CLI captured on FortiGate-101E.&lt;br /&gt;
&lt;br /&gt;
(settings) # show full-configuration&lt;br /&gt;
# config antivirus settings&lt;br /&gt;
    set grayware enable&lt;br /&gt;
    set override-timeout 0&lt;br /&gt;
end&lt;br /&gt;
&lt;br /&gt;
- On higher end models, use-extreme-db is available. &lt;br /&gt;
This example shows the CLI captured on FortiGate-600D.&lt;br /&gt;
&lt;br /&gt;
(settings) # show full-configuration&lt;br /&gt;
# config antivirus settings&lt;br /&gt;
    set use-extreme-db enable&lt;br /&gt;
    set grayware enable&lt;br /&gt;
    set override-timeout 0&lt;br /&gt;
end&lt;br /&gt;
&lt;br /&gt;
(settings)set use-extreme-db ?&lt;br /&gt;
enable                            &amp;lt;----- Enable extreme AVDB.&lt;br /&gt;
disable                           &amp;lt;----- Disable extreme AVDB.&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;!-- Referenz : https://kb.fortinet.com/kb/documentLink.do?externalID=FD49036 --&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich unter auf der FortiGate für die &amp;quot;autoupdate&amp;quot; Funktion der UTM Databases einen explizit Proxy konfigurieren? ===&lt;br /&gt;
&lt;br /&gt;
Ein FortiOS resp. eine FortiGate benutzt um deren UTM Databases auf den neusten Stand zu bringen die &amp;quot;autoupdate&amp;quot; Funktion. Weitere Informationen zu dieser &amp;quot;autoupdate&amp;quot; Funktion siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
[[FortiGate-6.0-6.4: AQ#Wie_kann_ich_die_AntiVirus_Datenbank_auf_der_FortiGate_aktuell_halten.3F]]&lt;br /&gt;
&lt;br /&gt;
Diese &amp;quot;autoupdate&amp;quot; Funktion benützt keine explizit Proxy Konfiguration, sondern ist transparent. Dies bedeutet: Soll die &amp;quot;autoupdate&amp;quot; Funktion über einen explizit Proxy durchgeführt werden, so muss dies über die CLI konfiguriert werden! Bei dieser explizit Proxy Konfiguration für &amp;quot;autoupdate&amp;quot; ist folgendes zu berücksichtigen: Username und Passwort welcher benutzt wird um sich beim explizit Proxy anzumelden ist hier optional. Das FortiOS benutzt den explizit Proxy um sich via HTTP CONNECT Methode gemäss RFC 2616 zu verbinden. Diese Methode wird benutzt um SSL Traffic zu &amp;quot;tunneln&amp;quot;. Aus diesem Grund muss auf dem explizit Proxy kontrolliert werden ob dies erlaubt ist, da dieser Vorgang im normal Fall über den explizit Proxy verhindert wird. Es sollte ebenfalls kontrolliert werden welche Ports freigegeben auf dem explizit Proxy um das Internet zu erreichen. Unter normalen Umständen, sofern keine Einschränkungen auf dem explizit Proxy implementiert sind, wären dies die privilegierten Ports 1-1024. Die FortiOS &amp;quot;autoupdate&amp;quot; Funktion benutzt den TCP-Port 8890 was wiederum keinem privilegierter Port entspricht. Aus diesem Grund muss dieser nicht privilegierter Port auf dem explizit Proxy Funktion freigeschaltet werden damit das Fortinet Distribution Network (FDN) erreichbar ist.&lt;br /&gt;
&lt;br /&gt;
       # config system autoupdate tunneling&lt;br /&gt;
       # set status [enable | disable]&lt;br /&gt;
       # set address [gebe die entsprechende IPv4 Adresse oder FQDN des explizit Proxy an]&lt;br /&gt;
       # set port [gebe den entsprechenden Proxy Port an zB &amp;quot;8080&amp;quot;]&lt;br /&gt;
       # set username [optional gebe für die Anmeldung an den explizit Proxy einen Usernamen an]&lt;br /&gt;
       # set password [gebe für die Anmeldung an den explizit Proxy sofern ein Username definiert wurde ein entsprechendes Passwort an]&lt;br /&gt;
       # end&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Was ist die Option Virus Outbreak Prevention? ===&lt;br /&gt;
Die FortiGuard Virus Outbreak Prevention ist eine zusätzliche Schutzebene, welche das Netzwerk vor neu auftauchender Malware schützt. &lt;br /&gt;
Schnelle Virenausbrüche können ein Netzwerk infizieren, bevor Signaturen entwickelt werden können, um diese zu stoppen. &lt;br /&gt;
Die Outbreak Prevention Option stoppt diese Virenausbrüche, bis Signaturen in der FortiGuard verfügbar sind. &lt;br /&gt;
Die FortiGate muss über eine FortiGuard Virus Outbreak Service (VOS) Lizenz verfügen, bevor sie die Anfrage in Echtzeit an FortiGuard sendet und so einen Zero-Day Virenangriff verhindert. &lt;br /&gt;
&lt;br /&gt;
Die FortiGate nutzt für neue Bedrohungen eine hashbasierte Virenerkennung welche von den AV-Signaturen noch nicht erkannt werden. &lt;br /&gt;
Wenn die Datei an den Scanunit-Deamon gesendet wird, wird die Datei im  Puffer gehasht (optional werden Archivinhalte extrahiert) &lt;br /&gt;
und eine Anforderung (oder mehrere, je nach Anzahl der Dateien in einem gescannten Archiv) an den URL-Filter-Deamon gesendet. &lt;br /&gt;
Nach einem Abgleich mit seinem Anforderungscache auf bekannte Signaturen sendet der URL-Filter-Deamon eine Antivirus-Anforderung mit &lt;br /&gt;
den verbleibenden Signaturen an die FortiGuard. Die FortiGuard gibt eine Bewertung zurück, anhand jener bestimmt wird, ob der Scanunit-Deamon die Datei als schädlich melden soll oder nicht. Aufträge bleiben im Scanunit-Deamon so lange ausgesetzt, bis der Requester eine Antwort erhält oder die Anfrage in ein Time-Out läuft.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# Über das Menu ''Security Profiles -&amp;gt; AntiVirus'' auf das entsprechende Profil zugreifen oder ein Neues anlegen.&lt;br /&gt;
# Was passiert wenn ein Virus erkannt wird? [blocken oder nur monitoren]&lt;br /&gt;
# FortiOS 6.4 Feature set (Scan Modus Flow oder Proxy Based einstellen)&lt;br /&gt;
# Die Protokolle auswählen, für welche das AV-Profil scannen soll (in userem Fall HTTP)&lt;br /&gt;
# Firus Outbreak Prevention aktivieren in dem die Option '' Use FortiGuard Outbreak Prevention Database'' eingeschalten wird.&lt;br /&gt;
 [[File:Fortinet-2731.jpg|550px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:100%&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
''Syntax:''&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config antitvirus profile&lt;br /&gt;
edit [PROFIL_NAME]&lt;br /&gt;
config [Protokoll]&lt;br /&gt;
set options scan&lt;br /&gt;
set outbreak-prevention [disable|files|full-archive] &lt;br /&gt;
 -&amp;gt; disable      = Outbreak Prevention wird in diesem Protokoll nicht angewendet &lt;br /&gt;
 -&amp;gt; files        = Files werden gescannt &lt;br /&gt;
 -&amp;gt; full-archive = Files und Archivierte Files (ohne Passwort) werden gescannt&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
''Beispiel für ein AntiVirus Profil scannen auf HTTP mit Outbreak Prevention:''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config antivirus profile&lt;br /&gt;
    edit &amp;quot;av_outbreak&amp;quot;&lt;br /&gt;
        config http&lt;br /&gt;
           set options scan&lt;br /&gt;
           set outbreak-prevention full-archive&lt;br /&gt;
        end&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Wir sehen das Outbreak Prevensions Verdikt der Datei also_test.com im scanunit deamon:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:100%&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose debug application scanunit -1&lt;br /&gt;
Debug messages will be on for 30 minutes.&lt;br /&gt;
# diagnose debug enable&lt;br /&gt;
&lt;br /&gt;
# su 4739 job 1 open&lt;br /&gt;
su 4739 req vfid 1 id 1 ep 0 new request, size 313, policy id 1, policy type 0&lt;br /&gt;
su 4739 req vfid 1 id 1 ep 0 received; ack 1, data type: 0&lt;br /&gt;
su 4739 job 1 request info:&lt;br /&gt;
su 4739 job 1   client 10.20.0.20:39412 server 198.18.250.15:80&lt;br /&gt;
su 4739 job 1   object_name 'also_test.com'&lt;br /&gt;
su 4739 file-typing NOT WANTED options 0x0 file_filter no&lt;br /&gt;
su 4739 enable databases 0b (core mmdb extended)&lt;br /&gt;
su 4739 job 1 begin http scan&lt;br /&gt;
su 4739 scan file 'also_test.com' bytes 68&lt;br /&gt;
su 4739 job 1 outbreak-prevention scan, level 0, filename 'also_test.com'&lt;br /&gt;
su 4739 scan result 0&lt;br /&gt;
su 4739 job 1 end http scan&lt;br /&gt;
su 4739 job 1 inc pending tasks (1)&lt;br /&gt;
su 4739 not wanted for analytics: analytics submission is disabled (m 0 r 0)&lt;br /&gt;
su 4739 job 1 suspend&lt;br /&gt;
su 4739 outbreak-prevention recv error&lt;br /&gt;
su 4739 ftgd avquery id 0 status 1&lt;br /&gt;
su 4739 job 1 outbreak-prevention infected entryid=0&lt;br /&gt;
su 4739 report AVQUERY infection priority 1&lt;br /&gt;
su 4739 insert infection AVQUERY SUCCEEDED loc (nil) off 0 sz 0 at index 0 total infections 1 error 0&lt;br /&gt;
su 4739 job 1 dec pending tasks 0&lt;br /&gt;
su 4739 job 1 send result&lt;br /&gt;
su 4739 job 1 close&lt;br /&gt;
su 4739 outbreak-prevention recv error&lt;br /&gt;
&lt;br /&gt;
# diagnose debug disable&lt;br /&gt;
# diagnose debug reset&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich für die Antivirus Engine die maximale File-Grösse konfigurieren? ===&lt;br /&gt;
Die maximale File-Grösse für ein Scanning beträgt bei allen FortiGate-Modellen 10 Mb.&lt;br /&gt;
Wenn dieser Wert erhöht werden möchte, so kann dies via CLI mit folgendem Befehl vorgenommen werden (in unserem Beispiel wird neu der Wert ''20'' für 20 Mb gesetzt):&lt;br /&gt;
&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]] '''Wichtig''': Der Befehl ist für OS 6.2, wie auch für OS 6.4 unterschiedlich!!!&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall profile-protocol-options&lt;br /&gt;
     edit &amp;lt;profile_name&amp;gt;&lt;br /&gt;
          config http&lt;br /&gt;
               set uncompressed-oversize-limit 20&lt;br /&gt;
          end&lt;br /&gt;
     end&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #DE8A2E;&amp;quot;| &amp;lt;span&amp;gt;[[File:tipp.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #ffe29b&amp;quot;|&lt;br /&gt;
[[File:fortiOS62.png|25px|link=]] '''Wichtig''': Der Befehl ist für OS 6.2, wie auch für OS 6.4 unterschiedlich!!!&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall profile-protocol-options&lt;br /&gt;
     edit &amp;quot;protocol&amp;quot;&lt;br /&gt;
           config ssh&lt;br /&gt;
                set uncompressed-oversize-limit 20&lt;br /&gt;
          end&lt;br /&gt;
     end&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #DE8A2E;&amp;quot;| &amp;lt;span&amp;gt;[[File:tipp.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #ffe29b&amp;quot;|&lt;br /&gt;
[[File:fortiOS64.png|25px|link=]] '''Wichtig''': Der Befehl ist für OS 6.2, wie auch für OS 6.4 unterschiedlich!!!&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall profile-protocol-options&lt;br /&gt;
     edit &amp;quot;protocol&amp;quot;&lt;br /&gt;
          config ssh&lt;br /&gt;
                set uncompressed-oversize-limit 20&lt;br /&gt;
          end&lt;br /&gt;
     end&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Welche Datei-Formate werden auf der Antivirus Engine unterstützt? ===  &lt;br /&gt;
                 * 7z&lt;br /&gt;
                 * arj&lt;br /&gt;
                 * cab&lt;br /&gt;
                 * lzh&lt;br /&gt;
                 * rar&lt;br /&gt;
                 * tar&lt;br /&gt;
                 * zip&lt;br /&gt;
                 * bzip&lt;br /&gt;
                 * gzip&lt;br /&gt;
                 * bzip2&lt;br /&gt;
                 * xz&lt;br /&gt;
                 * bat&lt;br /&gt;
                 * msc&lt;br /&gt;
                 * uue&lt;br /&gt;
                 * mime&lt;br /&gt;
                 * base64&lt;br /&gt;
                 * binhex&lt;br /&gt;
                 * bin [[File:fortiOS62.png|25px|link=]][[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
                 * elf&lt;br /&gt;
                 * exe&lt;br /&gt;
                 * hta&lt;br /&gt;
                 * html&lt;br /&gt;
                 * jad&lt;br /&gt;
                 * class&lt;br /&gt;
                 * cod&lt;br /&gt;
                 * javascript&lt;br /&gt;
                 * msoffice&lt;br /&gt;
                 * msofficex&lt;br /&gt;
                 * fsg&lt;br /&gt;
                 * upx&lt;br /&gt;
                 * petite&lt;br /&gt;
                 * aspack&lt;br /&gt;
                 * prc [[File:fortiOS62.png|25px|link=]][[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
                 * sis&lt;br /&gt;
                 * hlp&lt;br /&gt;
                 * activemime&lt;br /&gt;
                 * jpeg&lt;br /&gt;
                 * gif&lt;br /&gt;
                 * tiff&lt;br /&gt;
                 * png&lt;br /&gt;
                 * bmp&lt;br /&gt;
                 * ignored [[File:fortiOS60.png|25px|link=]]&lt;br /&gt;
                 * unknown&lt;br /&gt;
                 * mpeg&lt;br /&gt;
                 * mov&lt;br /&gt;
                 * mp3&lt;br /&gt;
                 * wma&lt;br /&gt;
                 * wav&lt;br /&gt;
                 * pdf&lt;br /&gt;
                 * avi&lt;br /&gt;
                 * rm&lt;br /&gt;
                 * torrent&lt;br /&gt;
                 * hibun [[File:fortiOS60.png|25px|link=]]&lt;br /&gt;
                 * msi&lt;br /&gt;
                 * mach-o&lt;br /&gt;
                 * dmg&lt;br /&gt;
                 *.net&lt;br /&gt;
                 * xar&lt;br /&gt;
                 * chm&lt;br /&gt;
                 * iso&lt;br /&gt;
                 * crx&lt;br /&gt;
&lt;br /&gt;
=== Welche Database und Features können für die Antivirus Engine aktiviert werden? ===&lt;br /&gt;
Für die Antivirus Engine stehen auf einem FortiOS folgende Databases und Funktionen zur Verfügung:&lt;br /&gt;
&lt;br /&gt;
        • '''Normal Database'''            Beinhaltet die &amp;quot;Wild Virus&amp;quot; sowie die &amp;quot;üblichen Viren&amp;quot;. Für eine normale Absicherung resp. Schutz gegen Virus sollte diese Datenbank benutzt werden!&lt;br /&gt;
        &lt;br /&gt;
        • '''Extended Database'''          Beinhaltet &amp;quot;Wild Virus&amp;quot; sowie eine umfangreiche Definition der &amp;quot;Zoo Virus&amp;quot;. &amp;quot;Zoo Viruses&amp;quot; sind in den normalen Studien nicht mehr aufgeführt da sie sehr selten. Dies bedeutet: diese&lt;br /&gt;
 Database sollte nur in &amp;quot;High Security&amp;quot; Umgebungen benutzt werden! &lt;br /&gt;
        &lt;br /&gt;
        • '''Extrem Database'''            Beinhaltet &amp;quot;Wild Virus&amp;quot; sowie der &amp;quot;Zoo Virus&amp;quot;. &amp;quot;Zoo-Viruses&amp;quot; sind in den normalen Studien nicht mehr aufgeführt da sie sehr selten. Der Unterschied zum &amp;quot;extended&amp;quot; Modus ist, dass in der &amp;quot;extrem&amp;quot; alle &amp;quot;Zoo Virus&amp;quot; enthalten sind. Diese Datenbank sollte nur in &amp;quot;High Security&amp;quot; Umgebungen benutzt werden!&lt;br /&gt;
        &lt;br /&gt;
        • '''Mobile Malware Database'''    Beinhaltet Mobile Malware für Android!&lt;br /&gt;
        &lt;br /&gt;
        • '''Grayware Funktion'''          Grayware beinhaltet die Definitionen für &amp;quot;Adware&amp;quot; oder auch Dialer genannt!&lt;br /&gt;
        &lt;br /&gt;
        • '''Heuristic'''                  Verhaltensbasierende analytische Antivirus Überprüfung!&lt;br /&gt;
        &lt;br /&gt;
        • '''Scan Mode (Flow- &amp;amp; Proxy-Mode)''' [[File:fortiOS62.png|25px|link=]] [[File:fortiOS64.png|25px|link=]]     Benützt Flow-Mode mit kompakter Antivirus Datenbank sowie erweiterte Technik für Antivirus Scan! Auf [[File:fortiOS60.png|25px|link=]] ist lediglich Flow-Mode verfügbar.&lt;br /&gt;
        &lt;br /&gt;
        • '''Block Executables (Email)'''  Im Antivirus Profile können Executables Files (.exe) für IMAP, POP3, SMTP und MAPI geblockt werden!  &amp;lt;br&amp;gt;&lt;br /&gt;
        • '''Content Disarm and Reconstruction (CDR)'''       Entfernt schadhafte Inhalte bevor diese dem User übermittelt werden. &amp;lt;br&amp;gt;&lt;br /&gt;
        • '''Advance Threat Protection (ATP)''' [[File:fortiOS62.png|25px|link=]] [[File:fortiOS64.png|25px|link=]]    Automatisierte Schadware (Virus, Trojaner etc.) Erkennung in Echtzeit – auch für die Public Cloud &amp;lt;br&amp;gt;&lt;br /&gt;
        • '''Virus Outbreak Prevention''' [[File:fortiOS64.png|25px|link=]]       Hash-Signaturen die von Malware Drittanbietern erweitert und von FortiGuard bereitgestellt wird.  Bei Übereinstimmung von FortiGuard Datenquelle wird Datei bösartig eingestuft &amp;lt;br&amp;gt;&lt;br /&gt;
        • '''File Signature Check'''[[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf der FortiGate die Antivirus Funktion konfigurieren? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]] [[File:fortiOS62.png|25px|link=]]&lt;br /&gt;
# Als Erstes muss auf der FortiGate unter ''System'' -&amp;gt; ''Feature Visibility'' die Option ''AntiVirus'' aktiviert worden sein.&lt;br /&gt;
&lt;br /&gt;
[[file: Fortinet-3037.jpg |link=]] &lt;br /&gt;
&lt;br /&gt;
# Das standardmässig (default) aktivierte AntiVirus-Profil kann unter ''Security'' -&amp;gt; ''Profiles AntiVirus'' bearbeitet werden.&lt;br /&gt;
# Nun kann vom ''Scan Mode'' auf ''Full'', und ''Detect Viruses'' auf ''Block'' gesetzt werden.&lt;br /&gt;
# Bei ''APT Protection Options'' nun ''Use Virus Outbreak Prevention Database'' aktivieren um einem zusätzlichen Sicherheits-Layer zu implementieren und so frühzeitig Viren-Ausbrüche verhindern zu können.&lt;br /&gt;
&lt;br /&gt;
[[file: Fortinet-3038.jpg |link=]]&lt;br /&gt;
&lt;br /&gt;
[[File:fortiOS62.png|25px|link=]] [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
Ist Proxy-Based ausgewählt worden, so erscheint unter den AntiVirus Profilen ein rotes ''P'' welches auf den aktivieren Proxy-Modus hinweist.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #DE8A2E;&amp;quot;| &amp;lt;span&amp;gt;[[File:tipp.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #ffe29b&amp;quot;|&lt;br /&gt;
'''WICHTIG:'''&lt;br /&gt;
Je nachdem welcher Modus (Proxy- oder Flow-based) gewählt wurde, werden im Dropdown-Menü nur die möglichen Features angezeigt, welche auch technisch möglich sind. Bei Proxy-based können auch die Features von Flow-based angewählt werden.&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich verhindern, dass für HTTP &amp;quot;Streaming Content&amp;quot; die Antivirus Funktion benützt wird? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]] [[File:fortiOS62.png|25px|link=]] [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
Wenn über HTTP Streaming Content aufgerufen wird, so versucht die Antivirus Engine diesen Streaming Content zu scannen sofern ein Antivirus Profile für HTTP in einer entsprechenden Firewall Policy Rule konfiguriert wurde. Möchte man dies verhindern, so kann das Protocol Options Profile, das zusammen mit dem Antivirus Profile in der entsprechenden Firewall Policy Rule benutzt wird, durch folgende Konfiguration ein Antivirus Scan verhindert werden:&lt;br /&gt;
&lt;br /&gt;
        # config firewall profile-protocol-options&lt;br /&gt;
        # edit [Name des entsprechenden Profiles]&lt;br /&gt;
        # config http&lt;br /&gt;
        # set streaming-content-bypass [enable | disable]&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Diese Konfiguration gilt jedoch nur für HTTP und nicht für andere Protokolle resp. Services wie zBsp HTTPS. Eine andere Möglichkeit ein Scanning durch die Antivirus Engine zu verhindern ist den MIME Header heranzuziehen um einen Scan zu verhindern. Diese Funktion steht jedoch innerhalb der Antivirus-Funktion nicht zur Verfügung. Ein MIME Header kann stattdessen über die &amp;quot;content-header&amp;quot; Funktion des Webfilters konfiguriert werden. Um die Konfiguration durchzuführen muss als erster Schritt der MIME Header des Contents eruiert werden. Dies kann zBsp über WireShark durchgeführt werden. Nachfolgend die MIME Header Informationen aus WireShark betreffend YouTube:&lt;br /&gt;
&lt;br /&gt;
        Hypertext Transfer Protocol&lt;br /&gt;
        HTTP/1.0 200 OK\r\n&lt;br /&gt;
        Request Version: HTTP/1.0&lt;br /&gt;
        Response Code: 200&lt;br /&gt;
        Server: DCLK-AdSvr\r\n&lt;br /&gt;
        '''Content-Type: video/x-ms-asf\r\n'''&lt;br /&gt;
        X-Google-Inred-Content-Type: video/x-ms-asf\r\n&lt;br /&gt;
        Content-Length: 410\r\n&lt;br /&gt;
        Content-Encoding: gzip\r\n&lt;br /&gt;
&lt;br /&gt;
        Hypertext Transfer Protocol&lt;br /&gt;
        HTTP/1.1 200 OK\r\n&lt;br /&gt;
        Request Version: HTTP/1.1&lt;br /&gt;
        Response Code: 200&lt;br /&gt;
        Last-Modified: Mon, 14 Sep 2009 00:40:51 GMT\r\n&lt;br /&gt;
        '''Content-Type: video/x-flv\r\n'''&lt;br /&gt;
        Content-Length: 200994\r\n&lt;br /&gt;
        Connection: close\r\n&lt;br /&gt;
        Content-Disposition: attachment; filename=&amp;quot;video.flv&amp;quot;\r\n&lt;br /&gt;
        Expires: Thu, 29 Oct 2009 09:06:24 GMT\r\n&lt;br /&gt;
        Cache-Control: public,max-age=3600\r\n&lt;br /&gt;
        Date: Thu, 29 Oct 2009 08:06:24 GMT\r\n&lt;br /&gt;
        Server: gvs 1.0\r\n&lt;br /&gt;
&lt;br /&gt;
Die relevanten Informationen um einen &amp;quot;content-header&amp;quot; Konfiguration durchzuführen, sind die &amp;quot;Content-Type&amp;quot; Informationen. In unserem Beispiel sind das die folgenden Positionen:&lt;br /&gt;
&lt;br /&gt;
        Content-Type: video/x-ms-asf\r\n&lt;br /&gt;
        Content-Type: video/x-flv\r\n&lt;br /&gt;
&lt;br /&gt;
In der &amp;quot;content-header&amp;quot; Konfiguration muss anhand &amp;quot;RegEx&amp;quot; die benötigten Informationen betreffend dem MIME Header welcher konfiguriert werden soll, definiert werden. Möchte man alle Video-, wie auch Audio-MIME Header definieren, so muss folgendes definiert werden:&lt;br /&gt;
&lt;br /&gt;
        video\\/.*&lt;br /&gt;
        audio\\/.*&lt;br /&gt;
&lt;br /&gt;
Das Zeichen &amp;quot;/&amp;quot; stellt im RegEx ein Sonderzeichen dar. Dadurch kann nicht einfach &amp;quot;video/&amp;quot; definiert werden weil Sonderzeichen mit &amp;quot;\\&amp;quot; escaped werden müssen! Nun kann die &amp;quot;content-header&amp;quot; Konfiguration durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
       # config webfilter content-header&lt;br /&gt;
       # edit [gebe einen Integer an – zBsp &amp;quot;1&amp;quot;]&lt;br /&gt;
       # set comment [setze einen Kommentar zBsp &amp;quot;Exclude Video Audio Antivirus&amp;quot;]&lt;br /&gt;
       # config entries&lt;br /&gt;
       # edit &amp;quot;video\\/.*&amp;quot; [Name des Modells]&lt;br /&gt;
       # set action [allow | block | exempt]&lt;br /&gt;
       # next&lt;br /&gt;
       # edit &amp;quot;audio\\/.*&amp;quot;&lt;br /&gt;
       # set action [allow | block | exempt]&lt;br /&gt;
       # next&lt;br /&gt;
       # end&lt;br /&gt;
       # set name [setze einen Namen für den &amp;quot;content-header&amp;quot; - zBsp &amp;quot;video-audio-exempt&amp;quot;]&lt;br /&gt;
       # next&lt;br /&gt;
       # end&lt;br /&gt;
&lt;br /&gt;
Durch die Konfiguration &amp;quot;exempt&amp;quot; wird der definierte MIME Header resp. &amp;quot;content-header&amp;quot; vom Antivirus Scan ausgeschlossen. Nun kann dieser &amp;quot;content-header&amp;quot; innerhalb eines WebFilters konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
       # config webfilter profile&lt;br /&gt;
       # edit [wähle den Namen des entsprechenden Webfilter Profiles]&lt;br /&gt;
       # config web&lt;br /&gt;
       # set content-header-list [gebe den entsprechenden Integer an für &amp;quot;content-header&amp;quot;]&lt;br /&gt;
       # end&lt;br /&gt;
       # next&lt;br /&gt;
       # end&lt;br /&gt;
&lt;br /&gt;
Nun kann der entsprechende Webfilter zu der entsprechenden Firewall Policy Rule hinzugefügt werden!&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich für eine FortiGate eine Antivirus-Quarantäne konfigurieren? === &lt;br /&gt;
[[File:fortiOS60.png|25px|link=]] [[File:fortiOS62.png|25px|link=]] [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Ausgehend davon, dass eine FortiGate über eine Disk verfügt, für welche das &amp;quot;disk&amp;quot; Logging aktiviert werden kann oder die Logs zu einem FortiAnalyzer übermittelt werden, kann eine Quarantäne für Antivirus konfiguriert werden. Die ''Quarantine''-Funktion wird innerhalb des Antivirus-Profiles für die verschiedenen Services / Ports mit folgenden Befehlen aktiviert:&lt;br /&gt;
&lt;br /&gt;
       # config antivirus profile&lt;br /&gt;
       # edit [Name des entsprechenden Antivirus Profiles]&lt;br /&gt;
       # config [http | ftp | imap | pop3 | smtp | mapi | nntp]&lt;br /&gt;
       # set options [avmonitor | quarantine | scan]&lt;br /&gt;
       # end&lt;br /&gt;
       # end&lt;br /&gt;
&lt;br /&gt;
Um die Quarantäne zu aktivieren muss erst &amp;quot;quarantine&amp;quot; für die Option &amp;quot;options&amp;quot; aktiviert werden, wobei dies nur ermöglicht wird, wenn &amp;quot;disk&amp;quot; Logging für die FortiGate aktiviert wird und / oder ein Logging für den FortiAnalyzer. Danach kann die Quarantäne über folgende Befehle in der CLI konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
        # config antivirus quarantine&lt;br /&gt;
        # set agelimit [maximale Zeitdauer in Stunden für Quarantäne Files wenn &amp;quot;destination&amp;quot; NULL ist; 0 - 479]&lt;br /&gt;
        # set maxfilesize [setze maximale Filegrösse welche für Quarantäne in MB 0 - 500 MB; 0 = Unlimited]&lt;br /&gt;
        # set quarantine-quota [Quota Space in MB 0 - 17599427]&lt;br /&gt;
        # set drop-infected [imap | smtp | pop3 | http | ftp | im | nntp | imaps | smtps | pop3s | https | ftps | mapi | cifs | mm1 | mm3 | mm4 | mm7]&lt;br /&gt;
        # set store-infected [imap | smtp | pop3 | http | ftp | im | nntp | imaps | smtps | pop3s | https | ftps | mapi | cifs | mm1 | mm3 | mm4 | mm7]&lt;br /&gt;
        # set drop-blocked [imap | smtp | pop3 | http | ftp | im | nntp | imaps | smtps | pop3s | https | ftps | mapi | cifs | mm1 | mm3 | mm4 | mm7]&lt;br /&gt;
        # set store-blocked [imap | smtp | pop3 | http | ftp | im | nntp | imaps | smtps | pop3s | https | ftps | mapi | cifs | mm1 | mm3 | mm4 | mm7]&lt;br /&gt;
        # set drop-heuristic [imap | smtp | pop3 | http | ftp | im | nntp | imaps | smtps | pop3s | https | ftps | mapi | cifs | mm1 | mm3 | mm4 | mm7]&lt;br /&gt;
        # set store-heuristic [imap | smtp | pop3 | http | ftp | im | nntp | imaps | smtps | pop3s | https | ftps | mapi | cifs | mm1 | mm3 | mm4 | mm7]&lt;br /&gt;
        # set lowspace [drop-new | ovrw-old]&lt;br /&gt;
        # set destination [NULL | disk | FortiAnalyzer]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Für die Konfiguration &amp;quot;destination&amp;quot; gilt: NULL deaktiviert die Quarantäne. Die Option &amp;quot;disk&amp;quot; steht nur dann zur Verfügung, wenn für die FortiGate das Logging &amp;quot;disk&amp;quot; aktiviert werden kann. FortiAnalyzer steht dann zur Verfügung wenn Logging über FortiAnalyzer konfiguriert wurde.&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf einer FortiGate die Antivirus Funktion vorübergehend deaktivieren? === &lt;br /&gt;
[[File:fortiOS60.png|25px|link=]] [[File:fortiOS62.png|25px|link=]]&lt;br /&gt;
Wenn aus irgendwelchen Gründen die konfigurierte Antivirus Funktion deaktiviert werden soll, so kann dies anhand des folgenden CLI Befehls durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        # diagnose antivirus bypass [on | off]&lt;br /&gt;
&lt;br /&gt;
Mittels diesem Befehl wird auf globaler Ebene ein Bypass für die Antivirus Funktion aktiviert, resp. deaktiviert ohne die Konfiguration der Antivirus Funktion zu verändern.&lt;br /&gt;
&lt;br /&gt;
== WebFilter ==&lt;br /&gt;
&lt;br /&gt;
=== Was muss als Grundlage für eine WebFilter-Konfiguration beachten werden? ===&lt;br /&gt;
Wenn ein WebFilter auf einer FortiGate konfiguriert werden soll, muss zu Beginn die korrekte Zeitzone konfiguriert werden. Wenn die Zeitzone nicht korrekt konfiguriert wird nutzt die WebFilter Funktion der FortiGuard die falsche Datenbank. Dies hat zur Folge, dass zBsp die US Datenbank anstelle der europäischen bezogen wird. Um die korrekte Zeitzone zu konfigurieren kann nachfolgender Artikel konsultiert werden:&lt;br /&gt;
&lt;br /&gt;
  [[FortiGate:FAQ#Wie_kann_ich_einen_beliebigen_Zeitserver_auf_der_FortiGate_konfigurieren.3F]] &lt;br /&gt;
Genau so gilt als Grundlage für eine einwandfreie Funktion des WebFilters die Konfiguration des DNS Server für das FortiOS um die entsprechenden FortiGuard Abfragen durchführen zu können. Wie dies konfiguriert wird kann folgendem Artikel entnommen werden:&lt;br /&gt;
&lt;br /&gt;
  [[FortiGate:FAQ#Wie_konfiguriere_ich_auf_einer_FortiGate_die_System_DNS_Server.3F]] &lt;br /&gt;
&lt;br /&gt;
Die WebFilter Funktion eines FortiOS basiert auf einer Online-Abfrage bezogen auf die Kategorien der FortiGuard. Das bedeutet, es werden Informationen zu FortiGuard gesendet um die Kategorisierung zu überprüfen. Dabei werden vom FortiOS folgende Informationen für die Kategorisierung zu FortiGuard gesendet:&lt;br /&gt;
&lt;br /&gt;
        * FortiGate Serien Nummer&lt;br /&gt;
        * FortiGate Source IP Adresse &lt;br /&gt;
        * Website Komplette URL, inkl. Schema, Hostname und Pfad&lt;br /&gt;
&lt;br /&gt;
Das Resultat der Abfrage für die Kategorisierung wird lokal auf dem FortiOS in den Cache geschrieben. Die zuständige Stelle, welche dieses Verhalten steuert ist:&lt;br /&gt;
&lt;br /&gt;
        # config system fortiguard &lt;br /&gt;
        # set webfilter-force-off [enable | disable]&lt;br /&gt;
        # set webfilter-cache-ttl [TTL für WebFilter Cache in Sekunden 300 - 86400; Standard 3600]&lt;br /&gt;
        # set webfilter-cache [enable | disable]&lt;br /&gt;
        # set webfilter-license {integer}    Zeitintervall zwischen den Lizenzprüfungen des FortiGuard Webfilters (zw. [0-0-4294967295)  [[File:fortiOS62.png|25px|link=]] [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
        # set webfilter-expiration {integer}    wann die Lizenz des FortiGuard Webfilter verfällt (zw. [0-4294967295])  [[File:fortiOS62.png|25px|link=]] [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
        # set webfilter-timeout [Timout in Sekunden für FortiGuard Abfrage 1 - 30; Standard 15]&lt;br /&gt;
        # set &lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Sollte die WebFilter Abfrage zu FortiGuard aus irgendwelchen Gründen gestoppt werden, kann die Option &amp;quot;webfilter-force-off&amp;quot; auf &amp;quot;enable&amp;quot; gesetzt werden. Die Konfiguration &amp;quot;webfilter-cache&amp;quot; steht ebenfalls in Zusammenhang mit folgenden Konfigurationen (je nach OS noch mit zusätzlichen Möglichkeiten):&lt;br /&gt;
&lt;br /&gt;
        # config webfilter fortiguard&lt;br /&gt;
        # set cache-mode [ db-ver | ttl; Standard ttl]&lt;br /&gt;
        # set cache-mem-percent [Prozent vom Memory 1 - 15; Standard 2]&lt;br /&gt;
        # set cache-prefix-match [enable | disable]&lt;br /&gt;
        # set ovrd-auth-port-http [Port für FortiGuard Web Filter HTTP override; Standard 8008]&lt;br /&gt;
        # set ovrd-auth-port-https [Port für FortiGuard Web Filter HTTPS override; Standard 8010]&lt;br /&gt;
        # set ovrd-auth-port-warning [Port für FortiGuard Web Filter Warning override; Standard 8020]&lt;br /&gt;
        # set ovrd-auth-port-https-flow {integer} [[File:fortiOS62.png|25px|link=]] [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
        # set ovrd-auth-https [enable | disable]&lt;br /&gt;
        # set warn-auth-https [enable | disable]&lt;br /&gt;
        # set close-ports [enable | disable]&lt;br /&gt;
        # set ovrd-auth-port {integer}  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
        # set request-packet-size-limit [Maximum Packet Size in bytes für FortiGuard 576 - 10 000; Standard 0 = 1100 bytes]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Der &amp;quot;cache-mode&amp;quot; ist per Standard auf &amp;quot;TTL&amp;quot; gesetzt, was wiederum dem Standard innerhalb der &amp;quot;system fortiguard&amp;quot; Konfiguration entspricht. Dabei gilt folgendes: Ein entsprechender Eintrag im WebFilter Cache wird gelöscht sobald der Wert &amp;quot;TTL&amp;quot; abgelaufen ist, welcher unter FortiGuard gesetzt wurde! Wird der &amp;quot;cache-mode&amp;quot; anstelle von ‘’TTL’’ auf &amp;quot;db-ver&amp;quot; gesetzt, so wird für den WebFilter Cache eine Datenbank im Memory angelegt welche der Grösse des Werts &amp;quot;cache-mem-percent&amp;quot; entspricht. Die WebFilter Cache Einträge verbleiben in der Datenbank, bis ein entsprechender Eintrag in der Datenbank durch FortiGuard geändert wird oder über FortiGuard verändert wird (force).&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich für die WebFilter Funktion ein URL / Site bei Fortinet rekategoriesieren lassen? ===&lt;br /&gt;
&lt;br /&gt;
Wenn in einer entsprechenden Firewall Policy ein WebFilter aktiviert ist, und ein Host / Client eine Internet-Seite / URL aufruft, wird diese Seite durch FortiGuard überprüft. Handelt es sich um eine nicht kategorisierte Seite, wird diese unter die FortiGate-Kategorien &amp;quot;Unrated&amp;quot;. Wenn nun diese Seite / URL kategorisiert in FortiGuard neu oder rekategorisiert werden soll, falls diese falsch eingestuft wurde, wähle folgenden Link:&lt;br /&gt;
&lt;br /&gt;
        https://www.fortiguard.com/webfilter?q=&amp;amp;version=8 &lt;br /&gt;
&lt;br /&gt;
Gebe in der Mitte bei ''Search URL'' die entsprechende Seite / URL ein mit dessen FQDN (Full Qualified Domain Name). Nachdem die Eingabe bestätigt wurde, wird das entsprechende Resultat angezeigt sprich, in welcher Kategorie sich die Seite / URL befindet sowie die Statistik der Abfragen in FortiGuard für diese Seite / URL:&lt;br /&gt;
        [[Datei:Fortinet-3041.jpg]] &lt;br /&gt;
&lt;br /&gt;
Möchte man eine Anfrage für die Kategorisierung absetzen, resp. eine Re-Kategorisierung vornehmen lassen, so kann auf der linken Seite ''Submit a site for categorization'' angewählt werden. &lt;br /&gt;
        [[Datei:Fortinet-3042.jpg]] &lt;br /&gt;
&lt;br /&gt;
Anschliessend die endsprechenden Felder ausfüllen und mittels Captcha bestätigen:&lt;br /&gt;
        [[Datei:Fortinet-3043.jpg]] &lt;br /&gt;
&lt;br /&gt;
Jede Anfrage sollte innerhalb von 24 Stunden von Fortinet beantwortet werden. Als Bestätigung erhält man von Fortinet folgendes Email: &lt;br /&gt;
&lt;br /&gt;
        -------------- email outpout --------------&lt;br /&gt;
        [[Datei:Fortinet-3044.jpg]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ein WebFilter Profil mit Black- / Whitelisting konfigurieren? ===&lt;br /&gt;
Wenn man einen WebFilter für HTTPS sowie für HTTP konfiguriert, gelten folgende Profile als Voraussetzung:&lt;br /&gt;
&lt;br /&gt;
        • SSL Inspection Profile (HTTPS)&lt;br /&gt;
               - SSL Certificate Inspection (HTTPS basierend auf Zertifikat CN; Common Name)&lt;br /&gt;
               - Full SSL Inspection        (HTTPS uneingeschränkte Funktion der &amp;quot;deep inspection&amp;quot;)&lt;br /&gt;
        • Proxy Options Profile (HTTP)[[File:fortiOS60.png|25px|link=]] // Protocol Option [[File:fortiOS62.png|25px|link=]] [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Wenn Full SSL Inspection (''deep inspection'') durchgeführt werden soll, gilt als Voraussetzung, dass das entsprechende Fortinet_CA_SSLProxy Zertifikat bei jedem Host / Client als vertrauenswürdiges Stammzertifikat importiert wird. Nur so kann eine uneingeschränkte &amp;quot;deep inspection&amp;quot; durchgeführt werden / sichergestellt werden. Der verschlüsselte Traffic des Host / Clients wird dann aufgebrochen und eine uneingeschränkte Prüfung in allen Bereichen für diesen Traffic wird durchgeführt! Wird keine Full SSL Inspection durchgeführt, kann anhand der ''SSL Certificate Inspection'' für HTTPS eine Zertifikats-Prüfung durchgeführt werden. Dies bedeutet: Im &amp;quot;TLS Handshake&amp;quot; der HTTPS-Verbindung wird der Hostname des Server-Namens innerhalb der &amp;quot;Client Hello&amp;quot; Message herausgefiltert (CN = Common Name). Dies wiederum bedeutet: Wenn ein gültiger Hostname herausgefiltert werden kann, ist dies die Basis des Hostname-Abfrage für die FortiGuard WebFilter Kategorien. Wenn kein gültiger Hostname herausgefiltert werden kann, wird ein CN (Common Name) basierende Überprüfung durchgeführt. So wird der CN-Name des Zertifikats für die Abfrage der FortiGuard Webfilter Kategorie genutzt. Wenn die Option &amp;quot;block-invalid-hostname&amp;quot; innerhalb des WebFilters aktiviert ist, und der CN-Name des Zertifikates ein ungültiger Domain-Name ist, so wird die Seite geblockt und ein entsprechender Log-Eintrag wird erstellt. Somit müssen zu Beginn die entsprechenden Profile als Grundlage für die WebFilter-Funktion konfiguriert und entschieden werden, ob für das ''Proxy Options Profile'' eine ''SSL Certificate Inspection'' oder ''Full SSL Inspection'' für HTTPS konfiguriert werden möchte:&lt;br /&gt;
&lt;br /&gt;
        '''Proxy Options Profile Konfiguration (HTTP)'''&lt;br /&gt;
        Security Profiles &amp;gt; Proxy Options &amp;gt; Create New&lt;br /&gt;
        [[File:fortiOS60.png|25px|link=]]        &lt;br /&gt;
        [[Datei:Fortinet-3045.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[File:fortiOS62.png|25px|link=]] [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
        [[Datei:Fortinet-3046.jpg]]&lt;br /&gt;
&lt;br /&gt;
        # config firewall profile-protocol-options [[File:fortiOS60.png|25px|link=]]&lt;br /&gt;
        # config firewall [[File:fortiOS62.png|25px|link=]] [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
        # edit [Name des entsprechenden Proxy Options Profile zBsp &amp;quot;local-default.intra&amp;quot;] [[File:fortiOS60.png|25px|link=]]&lt;br /&gt;
        # edit [policy ID] [[File:fortiOS62.png|25px|link=]] [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
        # Configure protocol options.&lt;br /&gt;
          set name {string}   [Name eingeben, max. Länge 35]&lt;br /&gt;
          set comment {string}  [optionaler Kommentar, max. Länge 255]&lt;br /&gt;
          set replacemsg-group {string}   [Name der Ersatz-Meldung] &lt;br /&gt;
        # set comment [gebe einen Kommentar ein zB &amp;quot;Unencrypted default profile local-sg0e0&amp;quot; – max. Länge 255]&lt;br /&gt;
        # unset replacemsg-group&lt;br /&gt;
        # set oversize-log enable&lt;br /&gt;
        # set switching-protocols-log enable&lt;br /&gt;
        # # config http&lt;br /&gt;
        # set ports 80&lt;br /&gt;
        # set status enable &lt;br /&gt;
        # set inspect-all disable &lt;br /&gt;
        # set options clientcomfort &lt;br /&gt;
        # set comfort-interval 10&lt;br /&gt;
        # set comfort-amount 1&lt;br /&gt;
        # set range-block disable &lt;br /&gt;
        # unset post-lang&lt;br /&gt;
        # set fortinet-bar disable &lt;br /&gt;
        # set streaming-content-bypass enable &lt;br /&gt;
        # set switching-protocols bypass &lt;br /&gt;
        # set oversize-limit 10&lt;br /&gt;
        # set uncompressed-oversize-limit 10&lt;br /&gt;
        # set uncompressed-nest-limit 12&lt;br /&gt;
        # set scan-bzip2 disable &lt;br /&gt;
        # set block-page-status-code 200&lt;br /&gt;
        # set retry-count 0&lt;br /&gt;
        # end&lt;br /&gt;
        # config ftp&lt;br /&gt;
        # set ports 21&lt;br /&gt;
        # set status enable &lt;br /&gt;
        # set inspect-all disable &lt;br /&gt;
        # set options clientcomfort &lt;br /&gt;
        # set comfort-interval 10&lt;br /&gt;
        # set comfort-amount 1&lt;br /&gt;
        # set oversize-limit 10&lt;br /&gt;
        # set uncompressed-oversize-limit 10&lt;br /&gt;
        # set uncompressed-nest-limit 12&lt;br /&gt;
        # set scan-bzip2 disable &lt;br /&gt;
        # end&lt;br /&gt;
        # config imap&lt;br /&gt;
        # set ports 143&lt;br /&gt;
        # set status enable &lt;br /&gt;
        # set inspect-all disable &lt;br /&gt;
        # set options fragmail &lt;br /&gt;
        # set oversize-limit 10&lt;br /&gt;
        # set uncompressed-oversize-limit 10&lt;br /&gt;
        # set uncompressed-nest-limit 12&lt;br /&gt;
        # set scan-bzip2 disable &lt;br /&gt;
        # end&lt;br /&gt;
        # config mapi&lt;br /&gt;
        # set ports 135&lt;br /&gt;
        # set status enable&lt;br /&gt;
        # set options fragmail &lt;br /&gt;
        # set oversize-limit 10&lt;br /&gt;
        # set uncompressed-oversize-limit 10&lt;br /&gt;
        # set uncompressed-nest-limit 12&lt;br /&gt;
        # set scan-bzip2 disable &lt;br /&gt;
        # end&lt;br /&gt;
        # config pop3&lt;br /&gt;
        # set ports 110&lt;br /&gt;
        # set status enable&lt;br /&gt;
        # set inspect-all disable &lt;br /&gt;
        # set options fragmail &lt;br /&gt;
        # set oversize-limit 10&lt;br /&gt;
        # set uncompressed-oversize-limit 10&lt;br /&gt;
        # set uncompressed-nest-limit 12&lt;br /&gt;
        # set scan-bzip2 disable &lt;br /&gt;
        # end&lt;br /&gt;
        # config smtp&lt;br /&gt;
        # set ports 25&lt;br /&gt;
        # set status enable&lt;br /&gt;
        # set inspect-all disable &lt;br /&gt;
        # set options fragmail &lt;br /&gt;
        # set oversize-limit 10&lt;br /&gt;
        # set uncompressed-oversize-limit 10&lt;br /&gt;
        # set uncompressed-nest-limit 12&lt;br /&gt;
        # set scan-bzip2 disable &lt;br /&gt;
        # set server-busy disable &lt;br /&gt;
        # end&lt;br /&gt;
        # config nntp&lt;br /&gt;
        # set ports 119&lt;br /&gt;
        # set status enable &lt;br /&gt;
        # set inspect-all disable &lt;br /&gt;
        # unset options&lt;br /&gt;
        # set oversize-limit 10&lt;br /&gt;
        # set uncompressed-oversize-limit 10&lt;br /&gt;
        # set uncompressed-nest-limit 12&lt;br /&gt;
        # set scan-bzip2 disable &lt;br /&gt;
        # end&lt;br /&gt;
        # config dns&lt;br /&gt;
        # set ports 53&lt;br /&gt;
        # set status enable &lt;br /&gt;
        # end&lt;br /&gt;
        # config mail-signature&lt;br /&gt;
        # set status disable &lt;br /&gt;
        # unset signature&lt;br /&gt;
        # end&lt;br /&gt;
        # set rpc-over-http enable &lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
     '''SSL Inspection Profile Konfiguration (HTTPS SSL Certificate Inspection)'''&lt;br /&gt;
        Security Profiles &amp;gt; SSL Inspection &amp;gt; Create New&lt;br /&gt;
        [[File:fortiOS60.png|25px|link=]]&lt;br /&gt;
        [[Datei:Fortinet-3047.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[File:fortiOS62.png|25px|link=]] [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
        [[Datei:Fortinet-3048.jpg]]&lt;br /&gt;
&lt;br /&gt;
       # config firewall ssl-ssh-profile &lt;br /&gt;
       # edit [wähle ein entsprechendes SSL Inspection Profile zBsp &amp;quot;local-default.intra&amp;quot;]&lt;br /&gt;
       # set comment [gebe einen Kommentar ein zBsp &amp;quot;Encrypted default profile local-sg0e0&amp;quot;]&lt;br /&gt;
       # config ssl&lt;br /&gt;
       # set inspect-all disable &lt;br /&gt;
       # set allow-invalid-server-cert disable &lt;br /&gt;
       # set untrusted-cert block &lt;br /&gt;
       # end&lt;br /&gt;
       # config https&lt;br /&gt;
       # set ports 443&lt;br /&gt;
       # set status certificate-inspection &lt;br /&gt;
       # set client-cert-request bypass &lt;br /&gt;
       # set unsupported-ssl bypass &lt;br /&gt;
       # set allow-invalid-server-cert disable &lt;br /&gt;
       # set untrusted-cert block &lt;br /&gt;
       # end&lt;br /&gt;
       # config ftps&lt;br /&gt;
       # set ports 990&lt;br /&gt;
       # set status disable &lt;br /&gt;
       # set client-cert-request bypass &lt;br /&gt;
       # set unsupported-ssl bypass &lt;br /&gt;
       # set allow-invalid-server-cert disable&lt;br /&gt;
       # set untrusted-server-cert block &lt;br /&gt;
       # end&lt;br /&gt;
       # config imaps&lt;br /&gt;
       # set ports 993&lt;br /&gt;
       # set status disable &lt;br /&gt;
       # set client-cert-request inspect &lt;br /&gt;
       # set unsupported-ssl bypass &lt;br /&gt;
       # set allow-invalid-server-cert disable &lt;br /&gt;
       # set untrusted-cert block &lt;br /&gt;
       # end&lt;br /&gt;
       # config pop3s&lt;br /&gt;
       # set ports 995&lt;br /&gt;
       # set status disable  &lt;br /&gt;
       # set client-cert-request inspect &lt;br /&gt;
       # set unsupported-ssl bypass &lt;br /&gt;
       # set allow-invalid-server-cert disable &lt;br /&gt;
       # set untrusted-cert block &lt;br /&gt;
       # end&lt;br /&gt;
       # config smtps&lt;br /&gt;
       # set ports 465&lt;br /&gt;
       # set status disable &lt;br /&gt;
       # set client-cert-request inspect &lt;br /&gt;
       # set unsupported-ssl bypass &lt;br /&gt;
       # set allow-invalid-server-cert disable &lt;br /&gt;
       # set untrusted-cert block &lt;br /&gt;
       # set whitelist disable&lt;br /&gt;
       # end &lt;br /&gt;
       # config ssl-exempt&lt;br /&gt;
       # end&lt;br /&gt;
       # set server-cert-mode re-sign &lt;br /&gt;
       # set caname Fortinet_CA_SSLProxy &lt;br /&gt;
       # set untrusted-caname Fortinet_CA_Untrusted &lt;br /&gt;
       # set certname Fortinet_CA_SSLProxy &lt;br /&gt;
       # end&lt;br /&gt;
       # config ssl-server&lt;br /&gt;
       # end&lt;br /&gt;
       # set ssl-invalid-server-cert-log enable &lt;br /&gt;
       # set use-ssl-server disable &lt;br /&gt;
       # end&lt;br /&gt;
&lt;br /&gt;
        '''SSL Inspection Profile Konfiguration (HTTPS Full SSL Inspection)'''&lt;br /&gt;
       Security Profiles &amp;gt; SSL/SSH Inspection &amp;gt; Create New&lt;br /&gt;
       [[File:fortiOS60.png|25px|link=]]&lt;br /&gt;
       [[Datei:Fortinet-3049.jpg]]&lt;br /&gt;
&lt;br /&gt;
       [[File:fortiOS62.png|25px|link=]] [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
       [[Datei:Fortinet-3050.jpg]]&lt;br /&gt;
&lt;br /&gt;
       # config firewall ssl-ssh-profile &lt;br /&gt;
       # edit [wähle ein entsprechendes SSL Inspection Profile zBsp &amp;quot;local-default.intra&amp;quot;]&lt;br /&gt;
       # set comment [gebe einen Kommentar ein zBsp &amp;quot;Encrypted default profile local-sg0e0&amp;quot;]&lt;br /&gt;
       # config ssl&lt;br /&gt;
       # set inspect-all disable &lt;br /&gt;
       # set allow-invalid-server-cert disable &lt;br /&gt;
       # set untrusted-cert block &lt;br /&gt;
       # end&lt;br /&gt;
       # config https&lt;br /&gt;
       # set ports 443&lt;br /&gt;
       # set status deep-inspection &lt;br /&gt;
       # set client-cert-request bypass &lt;br /&gt;
       # set unsupported-ssl bypass &lt;br /&gt;
       # set allow-invalid-server-cert disable &lt;br /&gt;
       # set untrusted-cert block &lt;br /&gt;
       # end&lt;br /&gt;
       # config ftps&lt;br /&gt;
       # set ports 990&lt;br /&gt;
       # set status deep-inspection &lt;br /&gt;
       # set client-cert-request bypass &lt;br /&gt;
       # set unsupported-ssl bypass &lt;br /&gt;
       # set allow-invalid-server-cert disable &lt;br /&gt;
       # set untrusted-cert block &lt;br /&gt;
       # end&lt;br /&gt;
       # config imaps&lt;br /&gt;
       # set ports 993&lt;br /&gt;
       # set status deep-inspection &lt;br /&gt;
       # set client-cert-request inspect &lt;br /&gt;
       # set unsupported-ssl bypass &lt;br /&gt;
       # set allow-invalid-server-cert disable &lt;br /&gt;
       # set untrusted-cert block &lt;br /&gt;
       # end&lt;br /&gt;
       # config pop3s&lt;br /&gt;
       # set ports 995&lt;br /&gt;
       # set status deep-inspection &lt;br /&gt;
       # set client-cert-request inspect &lt;br /&gt;
       # set unsupported-ssl bypass &lt;br /&gt;
       # set allow-invalid-server-cert disable &lt;br /&gt;
       # set untrusted-cert block &lt;br /&gt;
       # end&lt;br /&gt;
       # config smtps&lt;br /&gt;
       # set ports 465&lt;br /&gt;
       # set status deep-inspection &lt;br /&gt;
       # set client-cert-request inspect &lt;br /&gt;
       # set unsupported-ssl bypass &lt;br /&gt;
       # set allow-invalid-server-cert disable &lt;br /&gt;
       # set untrusted-cert block &lt;br /&gt;
       # set whitelist disable&lt;br /&gt;
       # end &lt;br /&gt;
       # config ssl-exempt&lt;br /&gt;
       # end&lt;br /&gt;
       # set server-cert-mode re-sign &lt;br /&gt;
       # set caname Fortinet_CA_SSLProxy &lt;br /&gt;
       # set untrusted-caname Fortinet_CA_Untrusted &lt;br /&gt;
       # set certname Fortinet_CA_SSLProxy &lt;br /&gt;
       # end&lt;br /&gt;
       # config ssl-server&lt;br /&gt;
       # end&lt;br /&gt;
       # set ssl-invalid-server-cert-log enable &lt;br /&gt;
       # set rpc-over-https enable &lt;br /&gt;
       # set use-ssl-server disable &lt;br /&gt;
       # end&lt;br /&gt;
&lt;br /&gt;
Wenn ein WebFilter konfiguriert wird, so ist es sinnvoll im Vorfeld bei dieser Konfiguration ein Blacklisting / Whitelisting zu konfigurieren. Diese Konfiguration erlaubt es, Webseiten direkt in diese lokalen Kategorieren für Blacklisting / Whitlisting zu verschieben resp. zu konfigurieren. Durch diese Konfiguration wird ein &amp;quot;override&amp;quot; der FortiGuard Kategorien durchgeführt. Per Standard existieren bereits zwei lokale Kategorieren (custome1/2) die herangezogen werden können um ein Blacklisting / Whitelisting zu konfigurieren. Dazu müssen diese zwei existenten lokalen Kategorien umbenannt oder neue hinzugefügt werden. Diese Konfiguration kann via CLI durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
       # config webfiler ftgd-local-cat&lt;br /&gt;
       # get&lt;br /&gt;
       == [ custome1 ]&lt;br /&gt;
       desc: custome1&lt;br /&gt;
       == [ custome2 ]&lt;br /&gt;
       desc: custome2&lt;br /&gt;
       # rename custome1 to whitelist&lt;br /&gt;
       # rename custome2 to blacklist&lt;br /&gt;
       # get&lt;br /&gt;
       == [ whitelist ]&lt;br /&gt;
       desc: whitelist&lt;br /&gt;
       == [ blacklist ]&lt;br /&gt;
       desc: blacklist&lt;br /&gt;
       # end&lt;br /&gt;
&lt;br /&gt;
Um eine neue, lokale Kategorie zu erstellen kann folgendes durchgeführt werden:&lt;br /&gt;
       # config webfiler ftgd-local-cat&lt;br /&gt;
       # edit warning&lt;br /&gt;
       # end&lt;br /&gt;
       # edit authentication&lt;br /&gt;
       # end&lt;br /&gt;
       # end&lt;br /&gt;
&lt;br /&gt;
Danach sind die neu erstellten lokalen Kategorien über folgenden Menüpunkt im Mgmt. Web Interface ersichtlich:&lt;br /&gt;
       Security Profiles &amp;gt; Web Rating Overrides &amp;gt; Custom Categories&lt;br /&gt;
       [[Datei:Fortinet-3051.jpg]]&lt;br /&gt;
       [[Datei:Fortinet-3052.jpg]]&lt;br /&gt;
&lt;br /&gt;
Eine Seite kann nachträglich folgendermassen einer lokalen Kategorie hinzugefügt werden:&lt;br /&gt;
       [[Datei:Fortinet-3053.jpg]]&lt;br /&gt;
       [[Datei:Fortinet-3054.jpg]]&lt;br /&gt;
&lt;br /&gt;
Nun kann der WebFilter konfiguriert werden indem die lokalen Kategorieren definiert werden. Hierzu wird die Position &amp;quot;FortiGuard category based filter&amp;quot; aktiviere und innerhalb der &amp;quot;Local Categories&amp;quot; mittels rechtem Mausklick kann für jeden Eintrag die entsprechende Aktion, welche ausgeführt werden soll definiert werden (wie zBsp Block, Monitor usw.): &lt;br /&gt;
       Security Profiles &amp;gt; Web Filter &amp;gt; Create New&lt;br /&gt;
       [[Datei:Fortinet-3055.jpg]]&lt;br /&gt;
&lt;br /&gt;
Danach werden für die FortiGuard die Kategorien mit der gleichen Vorgehensweise deren Aktionen konfiguriert. Um eine entsprechende Kategorie zu erlauben sollte die Aktion &amp;quot;Monitor&amp;quot; gewählt werden um für eine spätere Auswertung die entsprechenden Informationen aufzuzeichnen. Anschliessend kann innerhalb der einzelnen Kategorie weitere Aktionen gewählt werden. Um einen WebFilter für die FortiGuard Kategorien zu konfigurieren resp. eine saubere Grundlage zu bieten empfehlen wir folgenden Basis-Konfiguration:&lt;br /&gt;
&lt;br /&gt;
        Potentially Liable             Alles auf Block&lt;br /&gt;
        Adult/Mature Content           Alles auf Block ausser Alcohol und Tabaco auf Monitor&lt;br /&gt;
        Bandwidth Consuming            Alles auf Monitor&lt;br /&gt;
        Security Risk                  Alles auf Block&lt;br /&gt;
        General Interest - Personal    Alles auf Monitor&lt;br /&gt;
        General Interest - Business    Alles auf Monitor&lt;br /&gt;
        Unrated                        Alles auf Monitor&lt;br /&gt;
&lt;br /&gt;
Des Weiteren empfehlen wir für eine WebFilter Konfiguration folgende Einstellungen:&lt;br /&gt;
       [[Datei:Fortinet-3056.jpg]]&lt;br /&gt;
       [[Datei:Fortinet-3057.jpg]]&lt;br /&gt;
       [[Datei:Fortinet-3058.jpg]]&lt;br /&gt;
&lt;br /&gt;
        '''Log all URLs'''&amp;lt;br&amp;gt;Durch die Aktivierung dieser Position wird für jeden URL in jedem Fall ein Logging durchgeführt auch wenn FortiGuard nicht zur Verfügung steht. Wir empfehlen innerhalb der FortiGuard Kategorieren &amp;quot;FortiGuard category based filter&amp;quot; für jede Kategorie welche zugelassen wird in der Aktion auf &amp;quot;Monitor&amp;quot; anstelle &amp;quot;Allow&amp;quot; zu konfigurieren damit jede einzelne URL in das WebFilter Log geschrieben wird und somit für eine spätere Auswertung sämtliche Informationen zur Verfügung stehen!&lt;br /&gt;
&lt;br /&gt;
        '''Category Usae Quota'''&amp;lt;br&amp;gt;Diese Position erlaubt eine Zeit-, wie auch volumenbasierende Konfiguration der FortiGuard Kategorien. Dies bedeutet, dass für eine bestimmte Kategorie eine spezifische Zeit oder Volumen definiert werden kann!&lt;br /&gt;
&lt;br /&gt;
        '''Allow users to override blocked categories'''&amp;lt;br&amp;gt;Durch diese Konfiguration wird den einzelnen User, welche in einer spezifischen Gruppe sind erlaubt ein &amp;quot;override&amp;quot; durchzuführen. Erhält ein entsprechender User, welcher Mitglied der definierten Gruppe ist eine &amp;quot;Block&amp;quot; für eine entsprechende Seite, kann dieser auf der geblockten Seite ein &amp;quot;override&amp;quot; ausführen. Ebenso kann anstelle eines &amp;quot;override&amp;quot; ein &amp;quot;switch to&amp;quot; ausgeführt werden. Dies bedeutet, dass dem User ermöglicht wird zu einem spezifischen WebFilter Profil zu wechseln. Dieser &amp;quot;switch to&amp;quot; kann anhand User, Gruppen, IP und &amp;quot;Ask&amp;quot; eingeschränkt und konfiguriert werden.&lt;br /&gt;
&lt;br /&gt;
        '''Search Engines'''&amp;lt;br&amp;gt;Durch die Aktivierung dieser Funktion versucht der WebFilter nur erlaubte Kategorien innerhalb der entsprechenden Suchmaschinen-Ergebnisse aufzulisten. Zusätzlich kann anhand &amp;quot;Log all search keyword&amp;quot; der Suchtext für die Suche geloggt werden! Bei beiden Funktionen ist folgendes zu berücksichtigen: Da die entsprechenden Suchmaschinen HTTPS für die Suche verwenden, kann die WebFilter Funktion die gewünschten Ergebnisse nur dann erreichen, wenn für HTTPS ''Full SSL Inspection'' verwendet wird.&amp;lt;br&amp;gt;Der ''YouTube Education Filter'' bietet eine Möglichkeit, wobei durch Aktivierung ein Passwort zu definieren ist um eine Verbindung zum YouTube Education Account aufzubauen. Dieser wiederum bietet die Möglichkeit YouTube Filme / Movies zu diesem YouTube Education Account hinzuzufügen. Somit sind nur diese definierten YouTube Filme / Movies zugelassen. Es ist nicht möglich basierend der YouTube Kategorien im YouTube Education Account eine Konfiguration zu erstellen da keine offiziellen YouTube Kategorien existieren. Für diese Konfiguration ist die Full SSL Inspection die Grundvoraussetzung da ansonsten die Konfiguration über HTTPS durch die User umgangen werden kann! Weitere Informationen zur Konfiguration des YouTube Education Filters siehe nachfolgender Artikel:&amp;lt;br&amp;gt;&amp;lt;br&amp;gt;[[FortiGate:FAQ#Was_ist_.22YouTube_Education_Filter.22.3F]]&lt;br /&gt;
&lt;br /&gt;
        '''Static URL Filter'''&amp;lt;br&amp;gt;Durch &amp;quot;Block invalid URLs&amp;quot; werden Seiten blockiert welche über keinen gültigen Domain Namen verfügen! Durch die Aktivierung der &amp;quot;URL Filter&amp;quot;-Funktion wird über Wildcard, Simple sowie Regex ermöglicht Internetseiten, URLs sowie Domains von einer UTM-Aktion auszunehmen (&amp;quot;Exempt&amp;quot;). Ebenso können Aktionen wie Monitor, Allow und Block konfiguriert werden. Bei dem hier gezeigten WebFilter wurden Seiten wie *.apple.com, *.microsoft.com mit der Aktion &amp;quot;Exempt&amp;quot; konfiguriert. Für diese Seiten wird kein UTM Feature, wie zBsp Antivirus ausgeführt! Weitere Informationen zu dieser Konfiguration kann nachfolgendem Artikel entnommen werden:&amp;lt;br&amp;gt;&amp;lt;br&amp;gt;[[FortiGate:FAQ#Wie_k.C3.B6nnen_mittels_einem_WebFilter_Profil_bestimmte_URLs_von_den_UTM_Features_ausgeschlossen_werden.3F]]&amp;lt;br&amp;gt;&amp;lt;br&amp;gt;Im FortiOS ist die Position &amp;quot;Block malicious URLs discovered by FortiSandbox&amp;quot; aufgeführt und steht im Zusammenhang mit der FortiSandbox Funktion und kann nur dann genutzt werden, wenn diese auf dem FortiOS aktiviert und konfiguriert wurde. Durch den Web Content Filter kann eine Seite anhand der Definition des Pattern, der Wildcard oder Reg. Expression eingestuft werden Aktionen wie Block oder Exempt sind möglich. Für diese Funktion gilt Full SSL Inspection als Voraussetzung da ein Content Filter für den verschlüsselten Traffic nur dann durchgeführt werden kann, wenn eine &amp;quot;deep inspection&amp;quot; ausgeführt wird.&lt;br /&gt;
&lt;br /&gt;
        '''Rating Options'''&amp;lt;br&amp;gt;Die Position &amp;quot;Allow websites when a rating error occurs&amp;quot; steuert das Verhalten der WebFilter Funktion, wenn eine Abfrage der Kategorisierung des WebFilters nicht auf der FortiGuard durchgeführt werden kann. Ist diese Abfrage aus irgendwelchen Gründen nicht erfolgreich, wird der Zugriff des Users auf diese entsprechende Seite geblockt! Unter normalen Umständen empfehlen wir diese Funktion zu aktivieren.&amp;lt;br&amp;gt;Durch &amp;quot;Rate URLs by domain and IP Adress&amp;quot; wird zusätzlich für die Kategorisierung zur Domaine die öffentliche IPv4 Adresse der entsprechenden Seite / URL ebenfalls auf FortiGuard überprüft. Wir empfehlen diese Funktion zu aktivieren um die zusätzliche Überprüfung durchzuführen!&amp;lt;br&amp;gt;Durch die Funktion &amp;quot;Block HTTP redirects by rating&amp;quot; werden &amp;quot;redirects&amp;quot; in der Überprüfung durch den WebFilter miteinbezogen. Wir empfehlen auch diese Funktion zu aktivieren!&amp;lt;br&amp;gt;Durch &amp;quot;Rate images by URL&amp;quot; werden die hinterlegten URLs der Images überprüft. Handelt es sich um einen URL für die betroffene Kategorie, für welche ein Block konfiguriert wurde, wird das entsprechende Image durch den Proxy entfernt und mit einem &amp;quot;blank&amp;quot; Image ersetzt.&lt;br /&gt;
&lt;br /&gt;
        '''Proxy Options'''&amp;lt;br&amp;gt;Durch die Aktivierung von &amp;quot;Restrict Google account usage to specific domains&amp;quot; kann die entsprechende Goolge Domain konfiguriert werden und so der Zugriff auf diese Domain eingeschränkt werden. Für diese Funktion gilt Full SSL Inspection als Grundvoraussetzung.&amp;lt;br&amp;gt;Durch die Aktivierung von &amp;quot;Provide details for blocked HTTP 4xx and 5xx errors&amp;quot; werden die Fehlermeldungen des Web Servers direkt zurück gegeben anstelle der Fehlermeldungen des FortiOS Proxy Servers. Um die detaillierten HTTP errors des Server zu erhalten sollte diese Position aktiviert werden!&amp;lt;br&amp;gt;Soll verhindert werden dass eine HTTP Post Action durch einen User ausgeführt werden kann, muss die Position &amp;quot;HTTP Post Action&amp;quot; auf Block gesetzt werden. Wenn dies durchgeführt wird kann zBsp ein User kein Upload mehr auf einen Web Server durchführen werden. Für diese Funktion gilt Full SSL Inspection als Voraussetzung.&amp;lt;br&amp;gt;Durch die Aktivierung der Funktionen &amp;quot;Remove Java Applets, Remove AcitveX und Remove Cookies&amp;quot; wird dem Proxy Server ermöglicht diese Funktionen zu entfernen!&amp;lt;br&amp;gt;Die entsprechenden Profile sind nun konfiguriert und können einer entsprechenden Firewall Policy Rule hinzugefügt werden. Dabei ist folgendes zu beachten: In der Firewall Policy Rule sollten die entsprechenden Services / Ports explizit definiert werden. Dies bedeutet, dass auf Service &amp;quot;All&amp;quot; verzichtet werden sollte. Nachfolgendes Beispiel zeigt eine Firewall Policy Rule für welche HTTP / HTTPS ist der unverschlüsselter Traffic (Proxy Options Profile) sowie für den verschlüsselten Traffic (SSL Inspection Profile) ein WebFilter Profile aktiviert wurde:&lt;br /&gt;
&lt;br /&gt;
       Policy &amp;amp; Objects &amp;gt; IPv4 Policy &amp;gt; Create New&lt;br /&gt;
       [[Datei:Fortinet-3059.jpg]]&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #DE8A2E;&amp;quot;| &amp;lt;span&amp;gt;[[File:tipp.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #ffe29b&amp;quot;|&lt;br /&gt;
'''Nice to know''':&lt;br /&gt;
Ab OS 6.2 ist es möglich den UTM-Status komplett auszuschalten, resp. die Full Inspection ist vorhanden und konfiguriert, jedoch auf '' und somit inaktiv.&lt;br /&gt;
Um die Standard-Einstellungen der ''no inspection'' in der CLI anschauen zu können, kann folgender Befehl ausgeführt werden:&lt;br /&gt;
           # config firewall policy&lt;br /&gt;
           # edit 1&lt;br /&gt;
           # sh config firewall policy&lt;br /&gt;
               edit 1&lt;br /&gt;
                  set uuid 05d88354-4817-51e9-7494-06cb70accbf0&lt;br /&gt;
                  set srcintf &amp;quot;wan2&amp;quot;&lt;br /&gt;
                  set dstintf &amp;quot;wan1&amp;quot;&lt;br /&gt;
                  set srcaddr &amp;quot;all&amp;quot;&lt;br /&gt;
                  set dstaddr &amp;quot;all&amp;quot;&lt;br /&gt;
                  set action accept&lt;br /&gt;
                  set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
                  set service &amp;quot;ALL&amp;quot;&lt;br /&gt;
                  set inspection-mode proxy&lt;br /&gt;
                  set http-policy-redirect enable&lt;br /&gt;
                  set ssh-policy-redirect enable&lt;br /&gt;
                  set nat enable&lt;br /&gt;
                   next&lt;br /&gt;
                    end&lt;br /&gt;
             # sh fu | grep ssl-ssh-profile&lt;br /&gt;
                 set ssl-ssh-profile &amp;quot;no-inspection&amp;quot;&lt;br /&gt;
             # end&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich ein WebFilter Profil konfigurieren um einzelne URL / Sites von der Full SSL Inspection auszuschliessen? ===&lt;br /&gt;
Wenn ein WebFilter Profil in Zusammenhang mit Full SSL Inspection konfiguriert wird, können Situationen eintreten in denen eine bestimmte URL/Site von der Full SSL Inspection ausgeschlossen werden muss. Diese Funktion wird innerhalb des Full SSL Inspection Profile durch &amp;quot;ssl-exempt&amp;quot; zur Verfügung gestellt. Dabei können WebFilter lokale Kategorien, FortiGuard Kategorien sowie einzelne Adressen basierend auf IPv4 oder FQDN Adress-Objekten von der Full SSL Inspection ausgeschlossen werden. Die Konfiguration kann über Mgmt. Web Interface oder CLI durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        Security Profiles &amp;gt; SSL/SSH Inspection &amp;gt; [wähle das entsprechende Full SSL Inspection Profil] &amp;gt; Edit &amp;gt; Exempt from SSL Inspection&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-3060.jpg]] &lt;br /&gt;
&lt;br /&gt;
        # config firewall ssl-ssh-profile&lt;br /&gt;
        # edit [wähle das entsprechende Full SSL Inspection Profile]&lt;br /&gt;
        # set whitelist [enable | disable]&lt;br /&gt;
        # config ssl-exempt&lt;br /&gt;
        # edit [gebe eine entsprechenden Integer an zB &amp;quot;1&amp;quot;]&lt;br /&gt;
        # set type [fortiguard-category | address]&lt;br /&gt;
        # set fortiguard-category [gebe die entsprechende FortiGuard Kategorie an; Für eine Liste benütze ?]&lt;br /&gt;
        # set address [gebe ein entsprechendes Adress Objekt an FQDN oder IPv4]&lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Die Position &amp;quot;Reputable Websites&amp;quot;, welche der Konfiguration &amp;quot;whitelist&amp;quot; in der CLI entspricht, muss bei der &amp;quot;ssl-exempt&amp;quot; Konfiguration berücksichtigt werden! Dies bedeutet: Wenn diese Funktion deaktiviert wird, wird für die definierten Web-Kategorieren und / oder Adressen unter dem Menü-Punkt &amp;quot;Exempt from SSL Inspection&amp;quot; keine SSL Inspection durchgeführt! Es wird jedoch für die definierten Web-Kategorien und Adressen die UTM Funktionen ausgeführt, sofern diese konfiguriert wurden. Wird die Position &amp;quot;Reputable Websites&amp;quot; aktiviert, so wird für die definierten Web-Kategorien und / oder Adressen unter &amp;quot;Exempt from SSL Inspection&amp;quot; die UTM Funktionen ausgeführt und / oder ausgeschlossen, welche gemäss folgender Konfiguration in der CLI im WebFilter Profile erfasst wurde:&lt;br /&gt;
&lt;br /&gt;
        # config webfilter profile&lt;br /&gt;
        # edit [Name des entsprechenden WebFilter Profiles]&lt;br /&gt;
        # config web&lt;br /&gt;
        # set whitelist [exempt-av | exempt-webcontent | exempt-activex-java-cookie | exempt-dlp | exempt-rangeblock | extended-log-others]&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Somit kann anhand &amp;quot;Reputable Website&amp;quot; die Funktion &amp;quot;ssl-exempt&amp;quot; erweitert werden um die UTM Features, wie zBsp Antivirus, auszuschliessen! Bei der Konfiguration &amp;quot;ssl-exempt&amp;quot; ist des Weiteren zu berücksichtigen, dass im WebFilter-Profil lokale Kategorien konfiguriert werden und der Funktion &amp;quot;ssl-exempt&amp;quot; via &amp;quot;type fortiguard-category&amp;quot; als FortiGuard «local categorie» hinzugefügt werden. Dadurch können die URL / Sites über das Mgmt. Web-Interface dieser lokalen Kategorie angefügt und somit automatisch zur &amp;quot;ssl-exempt&amp;quot; Funktion hinzugefügt werden. Wie lokale Kategorien konfiguriert werden kann nachfolgendem Artikel entnommen werden:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate:FAQ#Wie_kann_ein_WebFilter_Profil_mit_Black-_.2F_Whitelisting_konfigurieren.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Wie können mittels einem WebFilter Profil bestimmte URLs von den UTM Features ausgeschlossen werden? ===&lt;br /&gt;
Wenn ein WebFilter Profil konfiguriert wird, können innerhalb dieses WebFilter Profils bestimmte URLs anhand von ''Wildcards'' oder ''Regular Expressions'' unter der Position &amp;quot;URL Filters&amp;quot; konfiguriert werden. Folgende Möglichkeiten stehen zur Verfügung:&lt;br /&gt;
&lt;br /&gt;
        Security Profiles &amp;gt; WebFilter &amp;gt; [wähle das entsprechende WebFilter Profil] &amp;gt; Edit &amp;gt; URL Filter &amp;gt; Create&lt;br /&gt;
        [[Datei:Fortinet-3061.jpg]]&lt;br /&gt;
        [[Datei:Fortinet-3062.jpg]]&lt;br /&gt;
&lt;br /&gt;
Dabei kommt dem Vorgang (Action) &amp;quot;Exempt&amp;quot; eine spezielle Funktion zu. Wird die Action &amp;quot;Exempt&amp;quot; gewählt, so wird der definierte URL (sei es als Wildcard oder Regular Expression) von sämtlichen UTM Features wie zBsp Antivirus ausgeschlossen. Möchte man nur definierte UTM Features ausschliessen, steht via CLI diese Konfiguration detaillierter zur Verfügung:&lt;br /&gt;
&lt;br /&gt;
        # config webfilter urlfilter&lt;br /&gt;
        # edit [Integer für URL-Filter - zBsp &amp;quot;1&amp;quot;]&lt;br /&gt;
        # config entries&lt;br /&gt;
        # edit [gebe einen entsprechenden Integer an zBsp &amp;quot;1&amp;quot;]&lt;br /&gt;
        # set url [gebe eine entsprechenden URL an zBsp basierend auf Wildcard &amp;quot;*.apple.com&amp;quot;]&lt;br /&gt;
        # set type [simple | regex | wildcard]&lt;br /&gt;
        # set action [exempt | block | allow | monitor]&lt;br /&gt;
        # set exempt [setze die entsprechend auszuschliessende Option, sofern &amp;quot;action exempt&amp;quot; gesetzt ist; av | web-content | activex-java-cookie | dlp | fortiguard | range-block all]&lt;br /&gt;
        # set status [enable | disable]&lt;br /&gt;
        # unset referrer-host&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Somit steht für die Action ''Exempt'' folgendes zur Verfügung um ein UTM Feature auszuschliessen:&lt;br /&gt;
&lt;br /&gt;
  * activex-java-cookie          ActiveX, Java, and cookie filtering&lt;br /&gt;
  * all                          Exempt from all&lt;br /&gt;
  * av                           Antivirus filtering&lt;br /&gt;
  * dlp                          DLP scanning&lt;br /&gt;
  * filepattern                  File pattern matching&lt;br /&gt;
  * fortiguard                   FortiGuard web filtering&lt;br /&gt;
  * pass                         Pass single connection from all&lt;br /&gt;
  * range-block                  Exempt range block feature&lt;br /&gt;
  * web-content                  Web filter content matching&lt;br /&gt;
&lt;br /&gt;
Wird als Action &amp;quot;Exempt&amp;quot; gewählt, so wird &amp;quot;set exempt&amp;quot; im Hintergrund standardmässig wie folgt konfiguriert:&lt;br /&gt;
&lt;br /&gt;
        # set exempt av web-content activex-java-cookie dlp fortiguard range-block all&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich für ein WebFilter Profil bestimmte MIME Header blockieren? ===&lt;br /&gt;
&lt;br /&gt;
=== Was ist &amp;quot;YouTube Education Filter&amp;quot;? ===&lt;br /&gt;
Der YouTube Education Filter war eine Möglichkeit für Unternehmen, wie zBsp Schulen, einen Account auf YouTube zu erstellen und dort anhand eines YouTube Accounts zu definieren, welche YouTube Movies / Videos freigegeben werden.&amp;lt;br&amp;gt;Dieser Service wird seit 1. Juli 2016 seitens Google nicht mehr unterstütz. &lt;br /&gt;
Google stellt Informationen zur Einschränkung von YouTube-Inhalten zur Verfügung, wie zBsp die Einschränkung von YouTube-Inhalten, die den Nutzern der G Suite zur Verfügung stehen. Derzeit umfasst die von Google angebotene Möglichkeit, unangemessenen Inhalt einzuschränken mittels Prüfung von: DNS, HTTP-Header und Chromebooks.&amp;lt;br&amp;gt;Dies kann wie folgt konfiguriert werden (wo ''Restricted YouTube Access'' aktiviert wird):&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGUI:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Security Profiles &amp;gt; Web Filter &amp;gt; Search Engines&lt;br /&gt;
    [[Datei:Fortinet-3063.jpg]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
      config webfilter profile&lt;br /&gt;
         edit &amp;quot;webfilter&amp;quot;&lt;br /&gt;
            config web&lt;br /&gt;
               set safe-search url&lt;br /&gt;
             end&lt;br /&gt;
        next&lt;br /&gt;
    end&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGUI:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Security Profiles &amp;gt; Web Filter &amp;gt; Search Engines&lt;br /&gt;
    [[Datei:Fortinet-3064.jpg]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
      config webfilter profile&lt;br /&gt;
         edit &amp;quot;webfilter&amp;quot;&lt;br /&gt;
            config web&lt;br /&gt;
               set youtube-restrict strict&lt;br /&gt;
             end&lt;br /&gt;
        next&lt;br /&gt;
    end&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Weitergehende Informationen können hier entnommen werden: &lt;br /&gt;
    https://docs.fortinet.com/document/fortigate/6.0.0/handbook/659877/youtube-education-filter&lt;br /&gt;
&lt;br /&gt;
=== Wie kann für die WebFilter Funktion ein Troubleshooting durchgeführt werden? ===&lt;br /&gt;
Wenn für die WebFilter Funktion ein Troubleshooting durchgeführt werden soll, muss das WebFilter Cache berücksichtig werden, welches durch die FortiGuard Abfragen zur Kategorisierung im Hintergrund erstellt wird. Um die WebFilter Cache Informationen anzuschauen, zu löschen, TTLs der Einträge anzuschauen usw. stehen folgende Befehle zur Verfügung:&lt;br /&gt;
&lt;br /&gt;
        # diagnose test application urlfilter &lt;br /&gt;
        1.   This menu&lt;br /&gt;
        2.   Clear WF cache&lt;br /&gt;
        3.   Display WF cache contents&lt;br /&gt;
        4.   Display WF cache TTL list&lt;br /&gt;
        6.   Display WF cache in tree format&lt;br /&gt;
        7.   Toggle switch for dumping unrated packet&lt;br /&gt;
        10.  Print debug values&lt;br /&gt;
        11.  Clear Spam Filter cache&lt;br /&gt;
        13.  Toggle switch for dumping expired license packets&lt;br /&gt;
        14.  Show running timers (except request timers)&lt;br /&gt;
        144. Show running timers (including request timers)&lt;br /&gt;
        15.  Send INIT requests.&lt;br /&gt;
        16.  Display WF cache contents of prefix type&lt;br /&gt;
        19.  Display object counts&lt;br /&gt;
        20.  Display FTGD TCP stats&lt;br /&gt;
        21.  Display FTGD quota list&lt;br /&gt;
        22.  Reset all user quotas&lt;br /&gt;
        99.  Restart the urlfilter daemon&lt;br /&gt;
        &lt;br /&gt;
        Debug levels:&lt;br /&gt;
        Warning messages:             1   (0x001)&lt;br /&gt;
        Block events:                 2   (0x002)&lt;br /&gt;
        Pass events:                  4   (0x004)&lt;br /&gt;
        URL request events:           8   (0x008)&lt;br /&gt;
        Cache events:                 16  (0x010)&lt;br /&gt;
        Prefix events:                32  (0x020)&lt;br /&gt;
        Prefix delete subtree events: 64  (0x040)&lt;br /&gt;
        Add after prefix events:      128 (0x080)&lt;br /&gt;
        CMDB events:                  256 (0x100)&lt;br /&gt;
        DNS resolver messages:        512 (0x200)&lt;br /&gt;
        Keyword search messages:     1024 (0x400)&lt;br /&gt;
        INIT request messages:       2048 (0x800)&lt;br /&gt;
        Quota messages:              4096 (0x1000)&lt;br /&gt;
&lt;br /&gt;
Somit kann zBsp anhand folgenden Befehls der Caches des WebFilters ausgelesen werden:&lt;br /&gt;
&lt;br /&gt;
        # diagnose test application urlfilter 3&lt;br /&gt;
        &lt;br /&gt;
        Saving to file [/tmp/urcCache.txt]&lt;br /&gt;
        &lt;br /&gt;
        Cache Contents:&lt;br /&gt;
        -=-=-=-=-=-=-=-&lt;br /&gt;
        Cache Mode:   TTL&lt;br /&gt;
        Cache DB Ver: 17.33301&lt;br /&gt;
        &lt;br /&gt;
        Domain  |IP       DB Ver T URL&lt;br /&gt;
        '''34'''000000|'''34'''000000 17.33299 P Bhttp://www.ecall.ch/&lt;br /&gt;
        34000000|34000000 17.33296 P Chttps://apctrl1.fortinet.com/&lt;br /&gt;
        34000000|34000000 17.33295 P Chttps://logctrl1.fortinet.com/&lt;br /&gt;
        34000000|00000000 17.33292 P Bhttp://ocsp2.globalsign.com/&lt;br /&gt;
        34000000|00000000 17.33292 P Bhttp://ocsp.globalsign.com/&lt;br /&gt;
        29000000|29000000 17.33282 E Bhttp://yahoo.com/&lt;br /&gt;
        29000000|00000000 17.32731 E Dhttps://cse.google.com/&lt;br /&gt;
&lt;br /&gt;
Die Spalte &amp;quot;Domain&amp;quot; sowie &amp;quot;IP&amp;quot; gibt die FortiGuard Kategorie in &amp;quot;hexdecimalen&amp;quot; Wert wieder! Um den Cache Inhalt des WebFilters zu löschen benutze folgende Befehl:&lt;br /&gt;
&lt;br /&gt;
        # diagnose test application urlfilter 2&lt;br /&gt;
&lt;br /&gt;
Eine andere Möglichkeit den Cache des WebFilters zu löschen ist den Deamon/Service des WebFilters neu zu starten:&lt;br /&gt;
&lt;br /&gt;
        # diagnose test application urlfilter 99&lt;br /&gt;
&lt;br /&gt;
Ebenso steht mit nachfolgendem Befehl betreffend WebFilter eine Statistik zur Verfügung:&lt;br /&gt;
&lt;br /&gt;
        # diagnose webfilter fortiguard statistics list&lt;br /&gt;
        &lt;br /&gt;
        Rating Statistics:&lt;br /&gt;
        =====================&lt;br /&gt;
        DNS failures                     :          4&lt;br /&gt;
        DNS lookups                      :          9&lt;br /&gt;
        Data send failures               :          0&lt;br /&gt;
        Data read failures               :          0&lt;br /&gt;
        Wrong package type               :          0&lt;br /&gt;
        Hash table miss                  :          1&lt;br /&gt;
        Unknown server                   :          0&lt;br /&gt;
        Incorrect CRC                    :          0&lt;br /&gt;
        Proxy request failures           :          0&lt;br /&gt;
        Request timeout                  :         26&lt;br /&gt;
        Total requests                   :      23908&lt;br /&gt;
        Requests to FortiGuard servers   :       2535&lt;br /&gt;
        Server errored responses         :          0&lt;br /&gt;
        Relayed rating                   :          0&lt;br /&gt;
        Invalid profile                  :          0&lt;br /&gt;
        &lt;br /&gt;
        Allowed                          :          0&lt;br /&gt;
        Blocked                          :          1&lt;br /&gt;
        Logged                           :      23903&lt;br /&gt;
        Blocked Errors                   :          0&lt;br /&gt;
        Allowed Errors                   :          5&lt;br /&gt;
        Monitors                         :      23902&lt;br /&gt;
        Authenticates                    :          0&lt;br /&gt;
        Warnings:                        :          0&lt;br /&gt;
        Ovrd request timeout             :          0&lt;br /&gt;
        Ovrd send failures               :          0&lt;br /&gt;
        Ovrd read failures               :          0&lt;br /&gt;
        Ovrd errored responses           :          0&lt;br /&gt;
        &lt;br /&gt;
        Cache Statistics:&lt;br /&gt;
        =====================&lt;br /&gt;
        Maximum memory                   :   42284892&lt;br /&gt;
        Memory usage                     :      44832&lt;br /&gt;
        &lt;br /&gt;
        Nodes                            :          1&lt;br /&gt;
          Leaves                         :          0&lt;br /&gt;
          Prefix nodes                   :          0&lt;br /&gt;
          Exact nodes                    :          0&lt;br /&gt;
        &lt;br /&gt;
        Requests                         :          1&lt;br /&gt;
        Misses                           :          1&lt;br /&gt;
        Hits                             :          0&lt;br /&gt;
          Prefix hits                    :          0&lt;br /&gt;
          Exact hits                     :          0&lt;br /&gt;
        &lt;br /&gt;
        No cache directives              :          0&lt;br /&gt;
        Add after prefix                 :          0&lt;br /&gt;
        Invalid DB put                   :          0&lt;br /&gt;
        DB updates                       :          2&lt;br /&gt;
        &lt;br /&gt;
        Percent full                     :          0%&lt;br /&gt;
          Branches                       :        100%&lt;br /&gt;
          Leaves                         :          0%&lt;br /&gt;
            Prefix nodes                 :          0%&lt;br /&gt;
            Exact nodes                  :          0%&lt;br /&gt;
        &lt;br /&gt;
        Miss rate                        :        100%&lt;br /&gt;
        Hit rate                         :          0%&lt;br /&gt;
          Prefix hits                    :          0%&lt;br /&gt;
          Exact hits                     :          0%&lt;br /&gt;
&lt;br /&gt;
Diese Statistik kann mit nachfolgendem Befehl zurückgesetzt werden:&lt;br /&gt;
&lt;br /&gt;
        # diagnose webfilter fortiguard statistics flush&lt;br /&gt;
&lt;br /&gt;
Möchte man den &amp;quot;Embeded Content&amp;quot; für eine Anfrage eines Host / Client im Zusammenhang mit dem WebFilter untersuchen um zBsp Teile einer geblockten Seite zu untersuchen, kann dies anhand des folgendem Debug Befehl durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        1. Konfiguriere &amp;quot;Putty&amp;quot; für logging, um alle Informationen in ein Log aufzuzeichnen (Category &amp;gt; Session &amp;gt; Logging &amp;gt; All session output)&lt;br /&gt;
        2. Erstelle eine Konsolen-Verbindung zur FortiGate (RS232 basierend resp. Seriell)&lt;br /&gt;
        3. Führe ein Login durch und gebe folgendes ein:&lt;br /&gt;
&lt;br /&gt;
           '''Setze den Debug Filter zurück'''&lt;br /&gt;
           &lt;br /&gt;
           # diagnose debug reset&lt;br /&gt;
&lt;br /&gt;
           '''Aktiviere für den debug &amp;quot;output&amp;quot; den &amp;quot;timestamp&amp;quot;'''&lt;br /&gt;
           &lt;br /&gt;
           # diagnose debug console timestamp enable&lt;br /&gt;
&lt;br /&gt;
           '''Setze einen neuen Debug Filter urlfilter'''&lt;br /&gt;
           &lt;br /&gt;
           # diagnose debug urlfilter src-addr [IPv4 Adressee des Hosts / Clients von dem der Test ausgeführt wird zBsp &amp;quot;198.18.0.21&amp;quot;]&lt;br /&gt;
           # diagnose debug application urlfilter -1&lt;br /&gt;
&lt;br /&gt;
Zusätzlich zu &amp;quot;src-addr&amp;quot; steht ebenfalls &amp;quot;test-url&amp;quot; zur Verfügung welcher durch Angaben eines entsprechenden URLs für &amp;quot;test-url&amp;quot; werden die Resultate für FortiGuard Kategorisierung zurückgegeben!&lt;br /&gt;
&lt;br /&gt;
        '''Aktiviere den Debug Modus mit dem gesetzen Debug Filter:'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug enable&lt;br /&gt;
&lt;br /&gt;
Nachfolgend ein Beispiel eines Outputs (Ausschnitt) des oben stehenden &amp;quot;debug&amp;quot; Filters anhand Source Adresse 198.18.0.21 sowie auf die Seite &amp;quot;www.also.com&amp;quot;:&lt;br /&gt;
&lt;br /&gt;
        --------------- output debug urlfilter src-addr / -1 ---------------&lt;br /&gt;
        &lt;br /&gt;
        # msg=&amp;quot;received a request /tmp/.proxyworker000_0_0.url.socket, addr_len=38: d=www.also.com:80, id=23940, vfname='root', vfid=0, profile='VDOM-root-default', type=0, client=198.18.0.21, url_source=1, url=&amp;quot;/&amp;quot;&lt;br /&gt;
        Not running keyword search.  It is not a supported search site site&lt;br /&gt;
        Checking urlfilter list 1&lt;br /&gt;
        Stop quota EP 198.18.0.21, cat 0&lt;br /&gt;
        Url filter exempt action (7f)&lt;br /&gt;
        msg=&amp;quot;received a request /tmp/.proxyworker000_0_0.url.socket, addr_len=38: d=www.also.com:80, id=23941, vfname='root', vfid=0, profile='VDOM-root-default', type=0, client=198.18.0.21, url_source=1, url=&amp;quot;/ec/cms2/en/6000/index.jsp&amp;quot;&lt;br /&gt;
        Not running keyword search.  It is not a supported search site site&lt;br /&gt;
        Checking urlfilter list 1&lt;br /&gt;
        Stop quota EP 198.18.0.21, cat 0&lt;br /&gt;
        Url filter exempt action (7f)&lt;br /&gt;
        msg=&amp;quot;received a request /tmp/.proxyworker000_0_0.url.socket, addr_len=38: d=www.also.com:80, id=23945, vfname='root', vfid=0, profile='VDOM-root-default', type=0, client=198.18.0.21, url_source=1, url=&amp;quot;/ec/cms2/media/css/6000/print.css&amp;quot;&lt;br /&gt;
        Not running keyword search.  It is not a supported search site site&lt;br /&gt;
        Checking urlfilter list 1&lt;br /&gt;
        Stop quota EP 198.18.0.21, cat 0&lt;br /&gt;
        Url filter exempt action (7f)&lt;br /&gt;
        msg=&amp;quot;received a request /tmp/.proxyworker000_0_0.url.socket, addr_len=38: d=www.also.com:80, id=23943, vfname='root', vfid=0, profile='VDOM-root-default', type=0, client=198.18.0.21, url_source=1, url=&amp;quot;/ec/cms2/media/css/6000/html5boilerplate/main.css&amp;quot;&lt;br /&gt;
        Not running keyword search.  It is not a supported search site site&lt;br /&gt;
        Checking urlfilter list 1&lt;br /&gt;
        Stop quota EP 198.18.0.21, cat 0&lt;br /&gt;
        Url filter exempt action (7f)&lt;br /&gt;
        msg=&amp;quot;received a request /tmp/.proxyworker000_0_0.url.socket, addr_len=38: d=www.also.com:80, id=23944, vfname='root', vfid=0, profile='VDOM-root-default', type=0, client=198.18.0.21, url_source=1, url=&amp;quot;/ec/cms2/media/css/6000/screen.css&amp;quot;&lt;br /&gt;
        Not running keyword search.  It is not a supported search site site&lt;br /&gt;
        Checking urlfilter list 1&lt;br /&gt;
        Stop quota EP 198.18.0.21, cat 0&lt;br /&gt;
        Url filter exempt action (7f)&lt;br /&gt;
        msg=&amp;quot;received a request /tmp/.proxyworker000_0_0.url.socket, addr_len=38: d=www.also.com:80, id=23942, vfname='root', vfid=0, profile='VDOM-root-default', type=0, client=198.18.0.21, url_source=1, url=&amp;quot;/ec/cms2/media/css/6000/html5boilerplate/normalize.css&amp;quot;&lt;br /&gt;
        Not running keyword search.  It is not a supported search site site&lt;br /&gt;
        Checking urlfilter list 1&lt;br /&gt;
        Stop quota EP 198.18.0.21, cat 0&lt;br /&gt;
        Url filter exempt action (7f)&lt;br /&gt;
        msg=&amp;quot;received a request /tmp/.proxyworker000_0_0.url.socket, addr_len=38: d=www.also.com:80, id=23947, vfname='root', vfid=0, profile='VDOM-root-default', type=0, client=198.18.0.21, url_source=1, url=&amp;quot;/ec/cms2/media/css/6000/dev_also_com.css&amp;quot;&lt;br /&gt;
        Not running keyword search.  It is not a supported search site site&lt;br /&gt;
        Checking urlfilter list 1&lt;br /&gt;
        Stop quota EP 198.18.0.21, cat 0&lt;br /&gt;
        Url filter exempt action (7f)&lt;br /&gt;
        msg=&amp;quot;received a request /tmp/.proxyworker000_0_0.url.socket, addr_len=38: d=www.also.com:80, id=23946, vfname='root', vfid=0, profile='VDOM-root-default', type=0, client=198.18.0.21, url_source=1, url=&amp;quot;/ec/cms2/media/css/6000/dev_also_com_2.css&amp;quot;&lt;br /&gt;
        Not running keyword search.  It is not a supported search site site&lt;br /&gt;
        Checking urlfilter list 1&lt;br /&gt;
        Stop quota EP 198.18.0.21, cat 0&lt;br /&gt;
        Url filter exempt action (7f)&lt;br /&gt;
        msg=&amp;quot;received a request /tmp/.proxyworker000_0_0.url.socket, addr_len=38: d=www.also.com:80, id=23951, vfname='root', vfid=0, profile='VDOM-root-default', type=0, client=198.18.0.21, url_source=1, url=&amp;quot;/ec/cms2/media/js_1/6000_1/html5boilerplate_1/modernizr-262min.js&amp;quot;&lt;br /&gt;
        Not running keyword search.  It is not a supported search site site&lt;br /&gt;
        Checking urlfilter list 1&lt;br /&gt;
        Stop quota EP 198.18.0.21, cat 0&lt;br /&gt;
        Url filter exempt action (7f)&lt;br /&gt;
        msg=&amp;quot;received a request /tmp/.proxyworker000_0_0.url.socket, addr_len=38: d=fonts.googleapis.com:80, id=23948, vfname='root', vfid=0, profile='VDOM-root-default', type=0, client=198.18.0.21, url_source=1, url=&amp;quot;/css?family=PT+Sans+Narrow|Raleway:400,500,600,700,800|Dancing+Script|Sanchez&amp;quot;&lt;br /&gt;
        Not running keyword search.  It is not a supported search site site&lt;br /&gt;
        Checking urlfilter list 1&lt;br /&gt;
        msg=&amp;quot;received a request /tmp/.proxyworker000_0_0.url.socket, addr_len=38: d=www.also.com:80, id=23950, vfname='root', vfid=0, profile='VDOM-root-default', type=0, client=198.18.0.21, url_source=1, url=&amp;quot;/ec/cms2/media/css/1010_ctv/magnific-popup.css&amp;quot;&lt;br /&gt;
        Not running keyword search.  It is not a supported search site site&lt;br /&gt;
        Checking urlfilter list 1&lt;br /&gt;
        Stop quota EP 198.18.0.21, cat 0&lt;br /&gt;
        Url filter exempt action (7f)&lt;br /&gt;
        msg=&amp;quot;received a request /tmp/.proxyworker000_0_0.url.socket, addr_len=38: d=www.also.com:80, id=23952, vfname='root', vfid=0, profile='VDOM-root-default', type=0, client=198.18.0.21, url_source=1, url=&amp;quot;/js/jquery-core/1.11.2/jquery-1.11.2.min.js&amp;quot;&lt;br /&gt;
        Not running keyword search.  It is not a supported search site site&lt;br /&gt;
        Checking urlfilter list 1&lt;br /&gt;
        Stop quota EP 198.18.0.21, cat 0&lt;br /&gt;
        Url filter exempt action (7f)&lt;br /&gt;
        msg=&amp;quot;received a request /tmp/.proxyworker000_0_0.url.socket, addr_len=38: d=www.also.com:80, id=23953, vfname='root', vfid=0, profile='VDOM-root-default', type=0, client=198.18.0.21, url_source=1, url=&amp;quot;/js/jquery-core/2.1.3/jquery-2.1.3.min.js&amp;quot;&lt;br /&gt;
        Not running keyword search.  It is not a supported search site site&lt;br /&gt;
        Checking urlfilter list 1&lt;br /&gt;
        Stop quota EP 198.18.0.21, cat 0&lt;br /&gt;
        Url filter exempt action (7f)&lt;br /&gt;
        msg=&amp;quot;received a request /tmp/.proxyworker000_0_0.url.socket, addr_len=38: d=www.also.com:80, id=23954, vfname='root', vfid=0, profile='VDOM-root-default', type=0, client=198.18.0.21, url_source=1, url=&amp;quot;/ec/cms2/media/js_1/6000_1/jquery/jquerywaypointsmin.js&amp;quot;&lt;br /&gt;
        Not running keyword search.  It is not a supported search site site&lt;br /&gt;
        Checking urlfilter list 1&lt;br /&gt;
        Stop quota EP 198.18.0.21, cat 0&lt;br /&gt;
        Url filter exempt action (7f)&lt;br /&gt;
        msg=&amp;quot;received a request /tmp/.proxyworker000_0_0.url.socket, addr_len=38: d=www.also.com:80, id=23955, vfname='root', vfid=0, profile='VDOM-root-default', type=0, client=198.18.0.21, url_source=1, url=&amp;quot;/ec/cms2/media/js_1/6000_1/jquery/jquerytouchSwipemin.js&amp;quot;&lt;br /&gt;
        Not running keyword search.  It is not a supported search site site&lt;br /&gt;
        Checking urlfilter list 1&lt;br /&gt;
        Stop quota EP 198.18.0.21, cat 0&lt;br /&gt;
        Url filter exempt action (7f)&lt;br /&gt;
        msg=&amp;quot;received a request /tmp/.proxyworker000_0_0.url.socket, addr_len=38: d=www.also.com:80, id=23956, vfname='root', vfid=0, profile='VDOM-root-default', type=0, client=198.18.0.21, url_source=1, url=&amp;quot;/ec/cms2/media/js_1/6000_1/bootstrap/bootstrap.js&amp;quot;&lt;br /&gt;
        Not running keyword search.  It is not a supported search site site&lt;br /&gt;
        Checking urlfilter list 1&lt;br /&gt;
        Stop quota EP 198.18.0.21, cat 0&lt;br /&gt;
        Url filter exempt action (7f)&lt;br /&gt;
        msg=&amp;quot;received a request /tmp/.proxyworker000_0_0.url.socket, addr_len=38: d=www.also.com:80, id=23957, vfname='root', vfid=0, profile='VDOM-root-default', type=0, client=198.18.0.21, url_source=1, url=&amp;quot;/ec/cms2/media/js_1/6000_1/plugins.js&amp;quot;&lt;br /&gt;
        Not running keyword search.  It is not a supported search site site&lt;br /&gt;
        Checking urlfilter list 1&lt;br /&gt;
        Stop quota EP 198.18.0.21, cat 0&lt;br /&gt;
        Url filter exempt action (7f)&lt;br /&gt;
        msg=&amp;quot;received a request /tmp/.proxyworker000_0_0.url.socket, addr_len=38: d=www.also.com:80, id=23958, vfname='root', vfid=0, profile='VDOM-root-default', type=0, client=198.18.0.21, url_source=1, url=&amp;quot;/ec/cms2/media/js_1/6000_1/metronome.js&amp;quot;&lt;br /&gt;
        Not running keyword search.  It is not a supported search site site&lt;br /&gt;
        Checking urlfilter list 1&lt;br /&gt;
        Stop quota EP 198.18.0.21, cat 0&lt;br /&gt;
        Url filter exempt action (7f)&lt;br /&gt;
        msg=&amp;quot;received a request /tmp/.proxyworker000_0_0.url.socket, addr_len=38: d=www.also.com:80, id=23959, vfname='root', vfid=0, profile='VDOM-root-default', type=0, client=198.18.0.21, url_source=1, url=&amp;quot;/ec/cms2/media/js_1/knockout/knockoutmin.js&amp;quot;&lt;br /&gt;
        Not running keyword search.  It is not a supported search site site&lt;br /&gt;
        Checking urlfilter list 1&lt;br /&gt;
        Stop quota EP 198.18.0.21, cat 0&lt;br /&gt;
        Url filter exempt action (7f)&lt;br /&gt;
        &lt;br /&gt;
        --------------- output debug urlfilter src-addr / -1 ---------------&lt;br /&gt;
&lt;br /&gt;
Nachdem der Debug ausgeführt wurde sollte dieser wieder deaktiviert, sowie der Filter zurückgesetzt werden:&lt;br /&gt;
&lt;br /&gt;
        '''Deaktiviere den Debug Modus:'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug disable&lt;br /&gt;
&lt;br /&gt;
        '''Setze den Debug Filter zurück:'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug reset&lt;br /&gt;
&lt;br /&gt;
        '''Kontrolliere den Debug Filter ob dieser zurückgesetzt wurde:'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug info&lt;br /&gt;
&lt;br /&gt;
== DNS Filter ==&lt;br /&gt;
== IPS ==&lt;br /&gt;
=== Wie kann ich die Industrie Signaturen auf der FortiGate aktivieren? ===&lt;br /&gt;
&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Im FortiOS sind die ''Industrie Signaturen'' beim IPS integriert. Diese sind aber defaultmässig deaktiviert und müssen über die CLI aktiviert werden.&lt;br /&gt;
Mit folgendem Befehl können die Industrie Signaturen aktiviert werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config ips global&lt;br /&gt;
set exclude-signatures none&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Um die Signaturen wieder auszuschliessen (exclude) wird folgender Syntax verwendet:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config ips global&lt;br /&gt;
set exclude-signatures industrial&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Traffic Shaper / TOS / DSCP ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie behebe ich bei kleineren FortiGate Modellen im Trafficshapping das Problem des TCP saw-toothing? ===&lt;br /&gt;
[[File:fortiOS62.png|25px|link=]]  [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Bei kleineren FortiGate Geräten (Entry Level) kann es bei langsamen Upload-Geschwindigkeiten zu Problemen kommen. Die begrenzte Upload-Geschwindigkeit wird durch TCP Saw-toothing verursacht wenn der Burst-Traffic die Geschwindigkeits-Limmite überschreitet.&lt;br /&gt;
Grund dafür ist, dass die FortiGate den Traffic nicht ordnungsgemäss in die Queue stellt, und auf dem ausgehenden Interface die Burstcontroll angewendet werden soll.&lt;br /&gt;
&lt;br /&gt;
Dies kann man ab dem FortiOS 6.2.1 wie folgt beheben: &amp;lt;br&amp;gt;&lt;br /&gt;
Stellt den gesamten Traffic als 'default-class-id 10' und das wird für den gesamten Traffic verwendet.&lt;br /&gt;
&lt;br /&gt;
Anwendung eines garantierten Prozentsatzes von 80 % und maximal 96 % beim Traffic-Shaping der Interfacebandbreite, welche auf 880 MB konfiguriert ist.&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config firewall shaping-profile&lt;br /&gt;
# edit &amp;lt;profile name&amp;gt;&lt;br /&gt;
# set type queuing&lt;br /&gt;
# set default-class-id 10&lt;br /&gt;
# config shaping-entries&lt;br /&gt;
# edit 1&lt;br /&gt;
# set class-id 10&lt;br /&gt;
# set guaranteed-bandwidth-percentage 80&lt;br /&gt;
# set maximum-bandwidth-percentage 96&lt;br /&gt;
# set burst-in-msec 1000 &amp;lt;range from 0 to 2000&amp;gt;&lt;br /&gt;
# set cburst-in-msec 1800 &amp;lt;range from 0 to 2000&amp;gt;&lt;br /&gt;
# end&lt;br /&gt;
# end      &lt;br /&gt;
&amp;lt;/pre&amp;gt;  &lt;br /&gt;
|}&lt;br /&gt;
Anpassen des Grenzwertes: Den Grenzwert sollte man so konfigurieren, dass dieser sich unter dem Wert von cburst befindet, welcher höher ist als der Wert des Burst-Traffics. &lt;br /&gt;
Der Wert beträgt zwischen 1000ms (50%) bis hin zu 1800ms (90%) der (outgoing Bandbreite) Obergrenze der erreichbaren Höchstgeschwindigkeit.&lt;br /&gt;
Diese Werte können bei Bedarf niedriger gestellt werden.&lt;br /&gt;
&lt;br /&gt;
Man kann dies mit folgenden Befehlen überprüfen:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose netlink intf-class list wan2&lt;br /&gt;
# diagnose netlink intf-qdisc list wan2&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
In der folgenden Konfiguration soll die ausgehende Bandbreite auf 880 MB insgesamt 900 MB angewendet werden:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system interface&lt;br /&gt;
# edit wan2&lt;br /&gt;
# set outbandwidth 880000&lt;br /&gt;
# set egress-shaping-profile &amp;lt;?name of shaping-profile&amp;gt;&lt;br /&gt;
# end&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt; &lt;br /&gt;
|}&lt;br /&gt;
&amp;lt;!-- Referenz: https://kb.fortinet.com/kb/documentLink.do?externalID=FD48069 --&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===Wie kann ich eine unbeschränkte Speed-Limite im Traffic-Shaper setzen?===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]]  [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Wenn eine unbeschränkte Bandbreite zugelassen werden möchten, kann dies lediglich via CLI mit dem Wert (null) vorgenommen werden. &amp;lt;br&amp;gt;&lt;br /&gt;
 [[file: Fortinet-3011.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
 [[file: Fortinet-3012.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
 [[file: Fortinet-3013.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
Eine Traffic Shaping Policy kann wie folgt erstellt werden: &amp;lt;br&amp;gt;&lt;br /&gt;
 [[file: Fortinet-3014.jpg|750px|link=]]&lt;br /&gt;
Zu beachtende Parameter (in / out): &amp;lt;br&amp;gt;&lt;br /&gt;
 [[file: Fortinet-3015.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
 [[file: Fortinet-3016.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
Bei ''Application Category'' kann nun''VoIp'' ausgewählt werden und bei ''Application'' -&amp;gt; ''SIP'': &amp;lt;br&amp;gt;&lt;br /&gt;
 [[file: Fortinet-3017.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
 [[file: Fortinet-3018.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
=== Kann ich auf einem FortiGate Device den IP-Paketen DSCP Informationen hinzufügen? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]]  [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
In verschiedenen Situationen werden den IP-Paketen in einem internen Netzwerk ToS/DSCP Informationen hinzugefügt. Damit kann für einen bestimmten Traffic Typ, wie zum Beispiel VoIP, eine bestimmte Bandbreite, respektive eine Priorität verliehen werden. &lt;br /&gt;
Üblicherweise werden solche Markierungen auf einem Core-Switch durchgeführt.&lt;br /&gt;
 &lt;br /&gt;
Wenn jedoch eine Markierung über einen Switch nicht möglich ist, aber die Markierung der IP-Pakete erforderlich ist, dass diese im Backbone Bereich des ISP's priorisiert werden, so ist es möglich dies ebenfalls über das FortiOS durchzuführen. ToS ist in RFC 791 definiert und durch RFC 1349 erweitert. DSCP ist die Ablösung von ToS und wird im RFC 2474 definiert. Nachfolgende Links geben vertieft Auskunft über ToS und DSCP:&lt;br /&gt;
* http://bogpeople.com/networking/dscp.shtml&lt;br /&gt;
* http://en.wikipedia.org/wiki/Differentiated_Services_Code_Point#Classification_and_marking&lt;br /&gt;
* https://de.wikipedia.org/wiki/DiffServ&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''DSCP Tabelle:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Damit IP-Pakete markiert werden können, müssen die Informationen des Providers/Services bekannt sein, wie diese Pakete markiert werden sollen.&lt;br /&gt;
Wenn nun ein Provider zBsp &amp;quot;AF41&amp;quot; verlangt, wäre dies &amp;quot;Precedence 4&amp;quot; was wiederum &amp;quot;Class Selector 4&amp;quot; entspricht. Nachfolgend eine Tabelle für DSCP wie diese Informationen interpretiert werden:&amp;lt;br&amp;gt;&lt;br /&gt;
 [[file:Fortinet-324.jpg|550px|link=]]&lt;br /&gt;
----&lt;br /&gt;
Aus dieser DSCP Tabelle kann entnommen werden, dass zum Bespiel &amp;quot;AF41&amp;quot; der binäre Wert wie folgt bestimmt wird:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
  Class Selector 4 = 100xxx &lt;br /&gt;
  AF41             = xxx010&lt;br /&gt;
     &lt;br /&gt;
  Ergibt           = '''100010''' (oder Dezimal 34)&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
Mit diesen Informationen kann der entsprechender Traffic-Shaper konfiguriert werden. Damit dieser in der entsprechenden Traffic-Shaper Policy benutzt wird um den Traffic mit DSCP Informationen zu markieren:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
* Über das Menu ''Policy &amp;amp; Objects -&amp;gt; Traffic Shapers -&amp;gt;'' [[file:createnew.jpg|link=]] ein neues Traffic-Shaper Profil anlegen.&amp;lt;br&amp;gt;&lt;br /&gt;
 [[File:Fortinet-3010.jpg|550px|link=]]&lt;br /&gt;
* Im Feld ''DSCP'' kann jetzt der Binäre-Wert, welcher gemäss der oberen Tabelle ermittelt wurde, eingetragen werden.&lt;br /&gt;
 [[File:Fortinet-2673.jpg|550px|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Konfiguration in der CLI'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
Über die CLI wird die DSCP Information folgendermassen im Traffic-Shaper Profil konfiguriert:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config firewall shaper traffic-shaper&lt;br /&gt;
# edit [Name für das Profile] --&amp;gt; zum Beispiel &amp;quot;Citrix-CS4-AF41&amp;quot;&lt;br /&gt;
# set priority high&lt;br /&gt;
# set diffserv [enable | disable]&lt;br /&gt;
# set diffservcode [DSCP Code] --&amp;gt; zum Beispiel &amp;quot;100010&amp;quot;]&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
Danach muss der neu konfigurierte &amp;quot;Traffic Shaper&amp;quot; in einer &amp;quot;Traffic Shaper Policy&amp;quot; definiert werden. Dabei ist zu beachten, dass die Traffic Shaper Policy so definiert wird, dass diese mit der entsprechenden IPv4 Firewall Policy Rule korrespondiert. Es muss ebenfalls darauf geachtet werden, dass die Policy über eine Übereinstimmung verfügt (matching criteria). &lt;br /&gt;
&lt;br /&gt;
Als Beispiel möchten wir ausgehender VoIP Traffic markieren. Es existieren folgende IPv4 Firewall Regeln:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
 [[File:Fortinet-2674.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
Somit ergibt sich folgende Traffic Shaper Policy welche über eine entsprechende Übereinstimmung verfügt (matching criteria):&lt;br /&gt;
Jetzt ist darauf zu achten, dass in der Traffic Shaper Policy eine entsprechende Übereinstimmung gewährleistet ist (matching criteria):&lt;br /&gt;
* Über das Menu ''Policy &amp;amp; Objects -&amp;gt; Traffic Shaping Policy -&amp;gt; [[file:createnew.jpg|link=]] '' kann eine Traffic Shaper Policy erstellt werden.&lt;br /&gt;
  [[File:Fortinet-2675.jpg|550px|link=]]&lt;br /&gt;
Durch diese Konfiguration werden nun IP Pakete in der IPv4 Firewall Policy '''(ID17)'' durch den Traffic Shaper, welcher über die entsprechende Traffic Shaper Policy eingebunden wurde, markiert!&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== SIP / VoIP ==&lt;br /&gt;
=== Was im FortiOS als &amp;quot;SIP ALG&amp;quot; zu verstehen und soll ich diese Funktion benutzen? ===&lt;br /&gt;
[[File:fortiOS64.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] [[File:fortiOS60.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
In den meisten Fällen sollte anstelle des &amp;quot;SIP Session Helpers&amp;quot; der &amp;quot;SIP ALG&amp;quot; (SIP Application Layer Gateway) benutzt werden. &lt;br /&gt;
Der &amp;quot;SIP ALG&amp;quot; ist seit FortiOS 5.2 standard. Zusätzlich wird das SIP Protokoll im &amp;quot;SIP ALG&amp;quot; vor Angriffen im SIP-Bereich geschützt. Dies bedeutet zBsp., dass Sessions limitiert, Syntax betreffend SIP, sowie SDP Inhalte usw. der Nachrichten überprüft werden. Zusätzlich wird über den &amp;quot;SIP ALG&amp;quot; ein detailliertes Logging, wie auch Reporting zur Verfügung gestellt. Nachfolgende Darstellung zeigt wie der &amp;quot;SIP ALG&amp;quot; in seinem Grundkonstrukt implementiert ist: &amp;lt;br&amp;gt;&lt;br /&gt;
 [[Datei:Fortinet-3005.jpg]]    &lt;br /&gt;
      &lt;br /&gt;
'''Der SIP ALG unterstützt folgende Funktionen:''' &amp;lt;br&amp;gt;&lt;br /&gt;
* Alle Features implementiert im &amp;quot;Session Helper&amp;quot; sowie NAT, SIP und RTP Pinholes (Real Time Protocol Pinholes)&lt;br /&gt;
* Zusätzlich, im Gegensatz zum Session Helper, kann auf dem SIP ALG folgendes durchgeführt werden:&lt;br /&gt;
* SIP TCP und UDP Support&lt;br /&gt;
* SIP Message Order Überprüfung&lt;br /&gt;
* konfigurierbare Header Line Lenght Maximum &lt;br /&gt;
* Message Fragment Assembly (TCP) &lt;br /&gt;
* Wenn SIP Nachrichten fragmentiert sind (vers. Pakete) fügt der SIP ALG diese wieder zusammen und schickt diese als Ganzes weiter.&lt;br /&gt;
* L4 Protocol Translation &lt;br /&gt;
* Message Flood Protection &lt;br /&gt;
* DoS Protection für &amp;quot;flooding INVITE, REGISTER&amp;quot; und andere Methoden&lt;br /&gt;
* SIP message Type Filtering &lt;br /&gt;
* SIP Statistik und Logging &lt;br /&gt;
* SIP über IPv6&lt;br /&gt;
* SIP über SSL/TLS&lt;br /&gt;
* Deep SIP Message Syntax Checking (SIP Header Inspection oder SIP Fuzzing Protection&lt;br /&gt;
* Hosted NAT Traversal &lt;br /&gt;
* SIP High Availability (HA)&lt;br /&gt;
* Geographical Redundancy (HA)&lt;br /&gt;
* SIP Per Request Method Message Rate Limitation (schützt SIP Server vor SIP-Überlastung und DoS-Attacken)&lt;br /&gt;
* RTP Bypass (RTP Pinholing)&lt;br /&gt;
* SIP NAT&lt;br /&gt;
* IP Topology Hiding &amp;lt;br&amp;gt;&lt;br /&gt;
Diese Aufstellung zeigt das hinter &amp;quot;SIP&amp;quot; (VoIP) mehr steckt als man glaubt, und aus diesem Grund komplizierter ist als eine normale TCP/UDP-basierte Anwendung. Aufgrund der Komplexität der Signalisierung und der Protokolle bei &amp;quot;SIP&amp;quot;, sowie der Inkonsistenzen die sich ergeben, wenn eine Firewall die Source-Adresse und Source-Port Daten mit NAT ändert, ist es schwierig für &amp;quot;SIP&amp;quot; eine Firewall ungehindert zu überwinden. &amp;quot;SIP&amp;quot; (VoIP) verwendet zwei verschiedene Protokolle: eines für die Signalisierung (zwischen dem Client und dem SIP/VoIP-Server) und eines für die Medien (zwischen den Clients). Die Port-/IP-Adresspaare, welche von den Medienprotokollen (RTP/RTCP) für jede Sitzung verwendet werden, werden von den Signalisierungsprotokollen dynamisch verhandelt. Firewalls müssen diese Informationen dynamisch mitverfolgen, warten und zum entsprechenden Zeitpunkt ausgewählte Ports für die Sitzungen auf sichere Weise öffnen und wieder schließen. Mehrere Medien-Ports werden über die Signalisierungssitzung dynamisch verhandelt; die Verhandlungen über die Medien-Ports sind in der Nutzlast der Signalisierungsprotokolle enthalten (IP-Adress- und Port-Informationen). Firewalls müssen für jedes Packet eine &amp;quot;Deep Inspection&amp;quot; durchführen, um diese Informationen zu erhalten und die Sitzungen dynamisch zu warten; dies erfordert zusätzliche Verarbeitungskapazitäten der Firewall. Die Source- und Destination-IP-Adressen sind in dies SIP/VoIP-Signalisierungspakete eingebettet. Eine Firewall mit NAT-Unterstützung übersetzt IP-Adressen und -Ports auf IP-Header-Ebene für Pakete. Vollsymmetrische NAT-Firewalls passen ihre NAT-Anbindungen häufig neu an und können so zufällig die &amp;quot;Pinholes&amp;quot; schließen, über die eingehende Pakete in das zu schützende Netzwerk gelangen. In diesem Fall kann der Dienstanbieter keine eingehenden Anrufe an den Kunden weiterleiten. Für die erfolgreiche Unterstützung von &amp;quot;SIP&amp;quot; muss mittels NAT-Firewall eine &amp;quot;Deep Packet Inspection&amp;quot; durchführen und die eingebettete IP-Adress- und Portinformationen bei der Weiterleitung via Firewall transformieren können. Genau hier setzt der &amp;quot;SIP ALG&amp;quot; an und übernimmt diese Arbeit in verschiedenen Bereichen. Dies bedeutet, dass er die SIP und SDP Informationen analysiert, passt die Pakete an (zBsp. für NAT), schützt das Protokoll auf DoS sowie IPS Ebene usw. Bei einigen SIP-Implementierungen, welche von Hersteller zu Hersteller verschieden sein können, kann es zu Problemen kommen. Das heisst, dass zBsp. weil über SIP Befehle gesendet wird diese durch den &amp;quot;SIP ALG&amp;quot; nicht erkannt werden. Diese Befehle - da nicht erkannt - werden als &amp;quot;unknown&amp;quot; eingestuft und entsprechend geblockt. Um dies zu verhindern kann diese spezifische Funktion zu Erkennung der Befehle, resp. die SIP Funktion deaktiviert werden damit &amp;quot;unknown&amp;quot; nicht geblockt wird. Wie hier aufgezeigt ist &amp;quot;SIP&amp;quot; resp. &amp;quot;VoIP&amp;quot; eine komplexe Materie und es existieren etliche verschiedenen Provider mit eigenen Implementierungen usw. Security-Technisch gesehen ist/wäre es sinnvoll den &amp;quot;SIP ALG&amp;quot; anhand eines &amp;quot;VoIP Profiles&amp;quot; zu benutzen. Dies ist jedoch höchst anspruchsvoll und komplex. Aus diesem Grund empfehlen wir die Funktion des &amp;quot;SIP Session Helpers&amp;quot; auf einer FortiGate in normaler Umgebungen zu löschen/deaktivieren und die Funktion des &amp;quot;SIP ALG&amp;quot; nicht zu benutzen. Der &amp;quot;SIP Session Helper&amp;quot; gelöscht/ deaktiviert, resp. &amp;quot;SIP ALG&amp;quot; disabled wird, kann hier entnommen werden: &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''Vorbereitung: ''' &amp;lt;br&amp;gt;&lt;br /&gt;
* SIP-Server Konfiguration anpassen (falls NAT verwendet wird)&lt;br /&gt;
   -&amp;gt; Wenn der SIP-Verkehr beim Durchlaufen der FortiGate genatted ist, muss der SIP-Server so konfiguriert werden, dass seine öffentliche IP-Adresse im Application Header verwendet wird. Alle anderen VoIP-Geräte müssen ebenfalls mit ihrer öffentlichen IP-Adresse auf den SIP-Server verweisen.&lt;br /&gt;
* öffnen der Firewall-Regeln auf der FortiGate&lt;br /&gt;
   -&amp;gt; Firewall-Richtlinien müssen jetzt ausdrücklich zugelassen werden, dass alle UDP-Ports für den Audio-Verkehr geöffnet werden können (und nicht nur die SIP- oder SCCP-Control-Ports).&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Session Helper entfernen:&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Folgenden Befehl unter system session-helper ausführen: &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
      #config system session-helper&lt;br /&gt;
      show&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Unter den angezeigten Einstellungen befindet sich eine, die dem folgenden Beispiel ähnelt: &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
#edit 13&lt;br /&gt;
       set name sip&lt;br /&gt;
       set protocol 17&lt;br /&gt;
       set port 5060&lt;br /&gt;
     next&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Hier ist Eintrag 13 welcher auf den SIP-Verkehr verweist und den UDP-Port 5060 für die Signalisierung verwendet.&lt;br /&gt;
In diesem Beispiel würden die nächsten Befehle zum entfernen des entsprechenden Eintrags wie folgt lauten: &amp;lt;br&amp;gt;&lt;br /&gt;
     #delete 13&lt;br /&gt;
     end&lt;br /&gt;
'''Wichtig''': Es ist nicht zwingend erforderlich, dass der SIP-Eintrag 13 ist. Es ist somit zu prüfen welcher Eintrag die SIP-Helper-Einstellungen hat.&lt;br /&gt;
&lt;br /&gt;
Anpassen des default -voip -alg-mode (standardmässig ist dieser auf proxy-based eingestellt):&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Folgende Befehle müssen ausgeführt werden (gültig ab OS 6.2.2): &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
  #config system settings&lt;br /&gt;
          set default-voip-alg-mode kernel-helper-based&lt;br /&gt;
          set sip-expectation disable&lt;br /&gt;
          set sip-nat-trace disable&lt;br /&gt;
        end&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
       &lt;br /&gt;
&amp;lt;!--siehe: https://kb.fortinet.com/kb/documentLink.do?externalID=FD36405--&amp;gt; &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Nichts desto trotz nachfolgend einige Hinweise auf was geachtet werden muss wenn zwar der &amp;quot;SIP Session Helper&amp;quot; gelöscht wird, jedoch dennoch der &amp;quot;SIP ALG&amp;quot; anhand eines &amp;quot;VoIP Profiles&amp;quot; benutzt wird: &amp;lt;br&amp;gt;&lt;br /&gt;
'''Deaktiviere &amp;quot;unknown&amp;quot; SIP-Befehle'''&lt;br /&gt;
       &lt;br /&gt;
       #config voip profile&lt;br /&gt;
       #edit [Name des VoIP Profiles]&lt;br /&gt;
       #config sip &lt;br /&gt;
       #set block-unknown disable&lt;br /&gt;
       #end&lt;br /&gt;
       &lt;br /&gt;
'''Deaktiviere NAT-Funktion innerhalb SIP'''&lt;br /&gt;
       &lt;br /&gt;
       #config voip profile&lt;br /&gt;
       #edit [Name des VoIP Profiles]&lt;br /&gt;
       #config sip &lt;br /&gt;
       #set nat-trace disable&lt;br /&gt;
       #end&lt;br /&gt;
&lt;br /&gt;
'''Aktiviere NAT-Register Funktion innerhalb SIP'''&lt;br /&gt;
       &lt;br /&gt;
       #config voip profile&lt;br /&gt;
       #edit [Name des VoIP Profiles]&lt;br /&gt;
       #config sip &lt;br /&gt;
       #set register-contact-trace enable&lt;br /&gt;
       #end&lt;br /&gt;
&lt;br /&gt;
Nachfolgend eine Liste aller CLI-Befehle welche für VoIP-Profile aufgerufen werden kann: &lt;br /&gt;
&amp;lt;!--siehe: https://docs.fortinet.com/document/fortigate/6.2.1/cli-reference/424620/voip-profile--&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''config voip profile''' &lt;br /&gt;
Description: Configure VoIP profiles&lt;br /&gt;
&lt;br /&gt;
edit &amp;lt;name&amp;gt; &lt;br /&gt;
set comment {var-string}&lt;br /&gt;
          config sip&lt;br /&gt;
              Description: SIP.&lt;br /&gt;
              set status [disable|enable]&lt;br /&gt;
              set rtp [disable|enable]&lt;br /&gt;
              set nat-port-range {user}&lt;br /&gt;
              set open-register-pinhole [disable|enable]&lt;br /&gt;
              set open-contact-pinhole [disable|enable]&lt;br /&gt;
              set strict-register [disable|enable]&lt;br /&gt;
              set register-rate {integer}&lt;br /&gt;
              set invite-rate {integer}&lt;br /&gt;
              set max-dialogs {integer}&lt;br /&gt;
              set max-line-length {integer}&lt;br /&gt;
              set block-long-lines [disable|enable]&lt;br /&gt;
              set block-unknown [disable|enable]&lt;br /&gt;
              set call-keepalive {integer}&lt;br /&gt;
              set block-ack [disable|enable]&lt;br /&gt;
              set block-bye [disable|enable]&lt;br /&gt;
              set block-cancel [disable|enable]&lt;br /&gt;
              set block-info [disable|enable]&lt;br /&gt;
              set block-invite [disable|enable]&lt;br /&gt;
              set block-message [disable|enable]&lt;br /&gt;
              set block-notify [disable|enable]&lt;br /&gt;
              set block-options [disable|enable]&lt;br /&gt;
              set block-prack [disable|enable]&lt;br /&gt;
              set block-publish [disable|enable]&lt;br /&gt;
              set block-refer [disable|enable]&lt;br /&gt;
              set block-register [disable|enable]&lt;br /&gt;
              set block-subscribe [disable|enable]&lt;br /&gt;
              set block-update [disable|enable]&lt;br /&gt;
              set register-contact-trace [disable|enable]&lt;br /&gt;
              set open-via-pinhole [disable|enable]&lt;br /&gt;
              set open-record-route-pinhole [disable|enable]&lt;br /&gt;
              set rfc2543-branch [disable|enable]&lt;br /&gt;
              set log-violations [disable|enable]&lt;br /&gt;
              set log-call-summary [disable|enable]&lt;br /&gt;
              set nat-trace [disable|enable]&lt;br /&gt;
              set subscribe-rate {integer}&lt;br /&gt;
              set message-rate {integer}&lt;br /&gt;
              set notify-rate {integer}&lt;br /&gt;
              set refer-rate {integer}&lt;br /&gt;
              set update-rate {integer}&lt;br /&gt;
              set options-rate {integer}&lt;br /&gt;
              set ack-rate {integer}&lt;br /&gt;
              set prack-rate {integer}&lt;br /&gt;
              set info-rate {integer}&lt;br /&gt;
              set publish-rate {integer}&lt;br /&gt;
              set bye-rate {integer}&lt;br /&gt;
              set cancel-rate {integer}&lt;br /&gt;
              set preserve-override [disable|enable]&lt;br /&gt;
              set no-sdp-fixup [disable|enable]&lt;br /&gt;
              set contact-fixup [disable|enable]&lt;br /&gt;
              set max-idle-dialogs {integer}&lt;br /&gt;
              set block-geo-red-options [disable|enable]&lt;br /&gt;
              set hosted-nat-traversal [disable|enable]&lt;br /&gt;
              set hnt-restrict-source-ip [disable|enable]&lt;br /&gt;
              set max-body-length {integer}&lt;br /&gt;
              set unknown-header [discard|pass|...]&lt;br /&gt;
              set malformed-request-line [discard|pass|...]&lt;br /&gt;
              set malformed-header-via [discard|pass|...]&lt;br /&gt;
              set malformed-header-from [discard|pass|...]&lt;br /&gt;
              set malformed-header-to [discard|pass|...]&lt;br /&gt;
              set malformed-header-call-id [discard|pass|...]&lt;br /&gt;
              set malformed-header-cseq [discard|pass|...]&lt;br /&gt;
              set malformed-header-rack [discard|pass|...]&lt;br /&gt;
              set malformed-header-rseq [discard|pass|...]&lt;br /&gt;
              set malformed-header-contact [discard|pass|...]&lt;br /&gt;
              set malformed-header-record-route [discard|pass|...]&lt;br /&gt;
              set malformed-header-route [discard|pass|...]&lt;br /&gt;
              set malformed-header-expires [discard|pass|...]&lt;br /&gt;
              set malformed-header-content-type [discard|pass|...]&lt;br /&gt;
              set malformed-header-content-length [discard|pass|...]&lt;br /&gt;
              set malformed-header-max-forwards [discard|pass|...]&lt;br /&gt;
              set malformed-header-allow [discard|pass|...]&lt;br /&gt;
              set malformed-header-p-asserted-identity [discard|pass|...]&lt;br /&gt;
              set malformed-header-sdp-v [discard|pass|...]&lt;br /&gt;
              set malformed-header-sdp-o [discard|pass|...]&lt;br /&gt;
              set malformed-header-sdp-s [discard|pass|...]&lt;br /&gt;
              set malformed-header-sdp-i [discard|pass|...]&lt;br /&gt;
              set malformed-header-sdp-c [discard|pass|...]&lt;br /&gt;
              set malformed-header-sdp-b [discard|pass|...]&lt;br /&gt;
              set malformed-header-sdp-z [discard|pass|...]&lt;br /&gt;
              set malformed-header-sdp-k [discard|pass|...]&lt;br /&gt;
              set malformed-header-sdp-a [discard|pass|...]&lt;br /&gt;
              set malformed-header-sdp-t [discard|pass|...]&lt;br /&gt;
              set malformed-header-sdp-r [discard|pass|...]&lt;br /&gt;
              set malformed-header-sdp-m [discard|pass|...]&lt;br /&gt;
              set provisional-invite-expiry-time {integer}&lt;br /&gt;
              set ips-rtp [disable|enable]&lt;br /&gt;
              set ssl-mode [off|full]&lt;br /&gt;
              set ssl-send-empty-frags [enable|disable]&lt;br /&gt;
              set ssl-client-renegotiation [allow|deny|...]&lt;br /&gt;
              set ssl-algorithm [high|medium|...]&lt;br /&gt;
              set ssl-pfs [require|deny|...]&lt;br /&gt;
              set ssl-min-version [ssl-3.0|tls-1.0|...]&lt;br /&gt;
              set ssl-max-version [ssl-3.0|tls-1.0|...]&lt;br /&gt;
              set ssl-client-certificate {string}&lt;br /&gt;
              set ssl-server-certificate {string}&lt;br /&gt;
              set ssl-auth-client {string}&lt;br /&gt;
              set ssl-auth-server {string}&lt;br /&gt;
          end&lt;br /&gt;
          config sccp&lt;br /&gt;
              Description: SCCP.&lt;br /&gt;
              set status [disable|enable]&lt;br /&gt;
              set block-mcast [disable|enable]&lt;br /&gt;
              set verify-header [disable|enable]&lt;br /&gt;
              set log-call-summary [disable|enable]&lt;br /&gt;
              set log-violations [disable|enable]&lt;br /&gt;
              set max-calls {integer}&lt;br /&gt;
          end&lt;br /&gt;
      next&lt;br /&gt;
  end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===Was ist zu beachten, wenn SIP (VoIP) über eine Fortigate implementiert wird?===&lt;br /&gt;
[[File:fortiOS64.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] [[File:fortiOS60.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Wenn SIP resp. VoIP über eine FortiGate unter FortiOS 6.2 implementiert/ konfiguriert wird ist folgendes wichtig:&amp;lt;br&amp;gt; &lt;br /&gt;
Im FortiOS gibt es zwei Funktionen welche den SIP Traffic manipulieren.&lt;br /&gt;
# '''Session Helper'''&lt;br /&gt;
# '''ALG''' (Application Layer Gateway)&lt;br /&gt;
Diese zwei Funktionen werden über eine globale Einstellung / Konfiguration gesteuert:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system settings&lt;br /&gt;
# set default-voip-alg-mode [proxy-based | kernel-helper-based]&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #DE8A2E;&amp;quot;| &amp;lt;span&amp;gt;[[File:tipp.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #ffe29b&amp;quot;|&lt;br /&gt;
Die Optionen &amp;quot;proxy-based&amp;quot; und/oder &amp;quot;kernel-helper-based&amp;quot; haben folgende Bedeutung: &amp;lt;br&amp;gt;&lt;br /&gt;
* '''proxy-based'''          = Default VoIP ALG is &amp;quot;proxy-based&amp;quot; (SIP ALG läuft im User Space)&lt;br /&gt;
* '''kernel-helper-based'''  = Default VoIP ALG is &amp;quot;kernel-helper-based&amp;quot; (SIP Helper läuft im Kernel Mode)     &lt;br /&gt;
Somit wird durch folgende Konfiguration entweder der &amp;quot;ALG&amp;quot; oder der &amp;quot;Session Helper&amp;quot; &amp;lt;br&amp;gt;&lt;br /&gt;
als Standard aktiviert:&lt;br /&gt;
&lt;br /&gt;
* proxy-based          = ALG&lt;br /&gt;
* kernel-helper-based  = Session Helper&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Um den &amp;quot;ALG&amp;quot; somit als Standard zu aktivieren, und den &amp;quot;Session Helper&amp;quot; zu deaktivieren, muss folgendes konfiguriert werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Session Helper als Standard konfigurieren:       &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system settings&lt;br /&gt;
set default-voip-alg-mode kernel-helper-based&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
Den Session Helper löschen:&lt;br /&gt;
&amp;lt;pre&amp;gt;      &lt;br /&gt;
# show system session-helper | grep sip -f&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Durch den &amp;lt;code&amp;gt;grep&amp;lt;/code&amp;gt; Befehl und den Parameter &amp;lt;code&amp;gt;-f&amp;lt;/code&amp;gt; wird uns nur der Session-Helper angezeigt, welcher SIP enthält. In unserem Fall hat dieser die ID ''12''&lt;br /&gt;
&amp;lt;pre&amp;gt;   &lt;br /&gt;
config system session-helper&lt;br /&gt;
    edit 12&lt;br /&gt;
        set name sip &amp;lt;---&lt;br /&gt;
        set protocol 17&lt;br /&gt;
        set port 5060&lt;br /&gt;
    next&lt;br /&gt;
end  &lt;br /&gt;
&amp;lt;/pre&amp;gt;  &lt;br /&gt;
Den gefundenen &amp;quot;Integer&amp;quot; - in unserem Beispiel die zwölf(12):&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system session-helper&lt;br /&gt;
delete [INTEGER_WERT --&amp;gt; in unserem Fall 12]&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system session-helper&lt;br /&gt;
delete 12&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
''Deaktivieren der globalen &amp;quot;sip&amp;quot;-Funktionen:'' &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;       &lt;br /&gt;
config system settings&lt;br /&gt;
      set default-voip-alg-mode kernel-helper-based&lt;br /&gt;
      set sip-expectation disable&lt;br /&gt;
      set sip-nat-trace disable&lt;br /&gt;
end       &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&amp;lt;!-- siehe: https://kb.fortinet.com/kb/documentLink.do?externalID=FD36405--&amp;gt;&lt;br /&gt;
Damit die Konfiguration aktiviert wird ''muss'' ein Neustart des Devices durchgeführt werden:&lt;br /&gt;
&amp;lt;pre&amp;gt;      &lt;br /&gt;
execute reboot&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Danach wird SIP resp. VoIP nicht mehr durch die FortiGate speziell über den &amp;quot;ALG&amp;quot; oder den &amp;quot;Session Helper&amp;quot; verarbeitet da der &amp;quot;Session Helper&amp;quot; nicht mehr existiert und der &amp;quot;ALG&amp;quot; nur dann genutzt wird, wenn auf einer Firewall Policy ein &amp;quot;VoIP Profile&amp;quot; konfiguriert wurde. Aus diesem Grund sollte darauf geachtet werden, dass &amp;quot;kein&amp;quot; VoIP Profile auf einer entsprechenden Firewall Policy Rule konfiguriert wurde. Nur so ist gewährleistet, dass die FortiGate betreffend SIP resp. VoIP den Traffic normal verarbeitet ohne in den SIP / VoIP Traffic einzugreifen. Wenn dennoch ein &amp;quot;VoIP Profile&amp;quot; benutzt wird sollte man sich der Problematik bewusst sein und folgenden Artikel berücksichtigen: &amp;lt;br&amp;gt;&lt;br /&gt;
  https://fortinet.also.ch/wiki/index.php?title=FortiGate:FAQ#SIP_.2F_VoIP  -&amp;gt; 65.1 Was im FortiOS als &amp;quot;SIP ALG&amp;quot; zu verstehen und soll ich diese Funktion benutzen?&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Ausgehend davon, dass SIP (VoIP) nicht benutzt wird, respektive die Konfiguration zur Nichtbenutzung korrekt durchgeführt wurde, kann mit nachfolgenden Befehlen dies bestätigt werden. Die Befehle können durchgeführt werden um festzustellen ob der &amp;quot;Session Helper&amp;quot; und / oder der &amp;quot;ALG&amp;quot; für SIP (VoIP) benutzt werden. Wurde die Konfiguration korrekt durchgeführt, bestätigen diese Kommandos dass SIP (VoIP) weder über den &amp;quot;Session Helper&amp;quot; noch über den &amp;quot;ALG&amp;quot; verarbeitet werden da die &amp;quot;counter&amp;quot; im Output für diese Kommandos auf Null stehen. Damit diese Überprüfung korrekt durchgeführt werden kann, muss dementsprechend SIP (VoIP) Traffic durchgeführt werden: &amp;lt;br&amp;gt;&lt;br /&gt;
''SIP Session Helper'' &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;       &lt;br /&gt;
# diagnose sys sip status&lt;br /&gt;
       dialogs: max=131072, used=0&lt;br /&gt;
       mappings: used=0&lt;br /&gt;
       dialog hash by ID: size=8192, used=0, depth=0&lt;br /&gt;
       dialog hash by RTP: size=8192, used=0, depth=0&lt;br /&gt;
       mapping hash: size=8192, used=0, depth=0&lt;br /&gt;
       count0: 0&lt;br /&gt;
       count1: 0&lt;br /&gt;
       count2: 0&lt;br /&gt;
       count3: 0&lt;br /&gt;
       count4: 0&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
''SIP ALG'' &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;       &lt;br /&gt;
# diagnose sys sip-proxy stats&lt;br /&gt;
       sip stats&lt;br /&gt;
       &lt;br /&gt;
       vdom name: root&lt;br /&gt;
       ---------------------------&lt;br /&gt;
            active-sessions: 0&lt;br /&gt;
            calls-attempted: 0&lt;br /&gt;
            calls-established: 0&lt;br /&gt;
            calls-failed: 0&lt;br /&gt;
       &lt;br /&gt;
            calls-active: 0&lt;br /&gt;
            registers-active: 0&lt;br /&gt;
&lt;br /&gt;
                     |     received  |     blocked   |  unknown form |  long headers&lt;br /&gt;
            req-type |    req    resp|    req    resp|    req    resp|    req    resp&lt;br /&gt;
            UNKNOWN         0       0       0       0       0       0       0       0&lt;br /&gt;
            ACK             0       0       0       0       0       0       0       0&lt;br /&gt;
            BYE             0       0       0       0       0       0       0       0&lt;br /&gt;
            CANCEL          0       0       0       0       0       0       0       0&lt;br /&gt;
            INFO            0       0       0       0       0       0       0       0&lt;br /&gt;
            INVITE          0       0       0       0       0       0       0       0&lt;br /&gt;
            MESSAGE         0       0       0       0       0       0       0       0&lt;br /&gt;
            NOTIFY          0       0       0       0       0       0       0       0&lt;br /&gt;
            OPTIONS         0       0       0       0       0       0       0       0&lt;br /&gt;
            PRACK           0       0       0       0       0       0       0       0&lt;br /&gt;
            PUBLISH         0       0       0       0       0       0       0       0&lt;br /&gt;
            REFER           0       0       0       0       0       0       0       0&lt;br /&gt;
            REGISTER        0       0       0       0       0       0       0       0&lt;br /&gt;
            SUBSCRIBE       0       0       0       0       0       0       0       0&lt;br /&gt;
            UPDATE          0       0       0       0       0       0       0       0&lt;br /&gt;
            PING            0       0       0       0       0       0       0       0&lt;br /&gt;
            YAHOOREF        0       0       0       0       0       0       0       0 &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
===Wie konfiguriere ich ein VoIP Profile und was bedeuten die entsprechenden Parameter?===&lt;br /&gt;
[[File:fortiOS64.png|25px|link=]][[File:fortiOS62.png|25px|link=]][[File:fortiOS60.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Bevor ein &amp;quot;VoIP Profile&amp;quot; konfiguriert wird unter FortiOS 6.2 sollte man sich der Problematik bewusst sein dh. dazu sollte folgende zwei Artikel konsultiert werden: &amp;lt;br&amp;gt;&lt;br /&gt;
 https://fortinet.also.ch/wiki/index.php?title=FortiGate:FAQ#SIP_.2F_VoIP&lt;br /&gt;
 65.1 - Was ist unter «SIP ALG» zu verstehen und soll ich diese Funktion benutzen?&lt;br /&gt;
 65.2 - Was ist unter zu beachten wenn SIP (VoIP) über eine Fortigate implementiert wird?&lt;br /&gt;
Wenn ein &amp;quot;VoIP Profile&amp;quot; konfiguriert werden möchte muss das entsprechende Feature resp. Menü auf dem Mgmt.-Web Interface aktiviert werden. &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Über das Menu:''System -&amp;gt; Feature Visibility'' kann das VoIP Feature eingeschaltet werden: &amp;lt;br&amp;gt;&lt;br /&gt;
 [[File:Fortinet-3002.jpg|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system settings&lt;br /&gt;
set gui-voip-profile [enable|disable]&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Sobald die Funktion aktiviert ist, erscheint unter &amp;quot;Security Profiles&amp;quot; -&amp;gt; &amp;quot;VoIP&amp;quot; der entsprechende Punkt: &amp;lt;br&amp;gt;&lt;br /&gt;
 [[File:Fortinet-3003.jpg|750px|link=]]&lt;br /&gt;
WICHTIG: Wenn sich nur eine limitierte Anzahl Verbindungen registrieren dürfen, so kann bei «REGISTER» die gewünschte Anzahl eingetragen werden. Wird der Wert auf 0 (null = default) belassen, so können sich unbeschränkte Anzahl Verbindungen registrieren. Das Gleiche gilt für die Anzahl der «INVITE». &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;!-- siehe:https://docs.fortinet.com/document/fortigate/6.2.0/cookbook/744151/feature-visibility --&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
 [[File:Fortinet-3006.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
Die Positionen &amp;quot;REGISTER&amp;quot; und &amp;quot;INVITE&amp;quot; geben an wie viele Requests per Second und Policy über SIP akzeptiert werden. &lt;br /&gt;
* &amp;quot;REGISTER&amp;quot; ist der Wert der Verbindungen darstellt welche benützt werden um Geräte am Controller anzumelden. &lt;br /&gt;
* &amp;quot;INVITE&amp;quot; stellt den Wert des effektiven Call dar. &lt;br /&gt;
* &amp;quot;SCCP&amp;quot; steht für das proprietäre CISCO Protokoll und wird nur im Zusammenhang mit diesem benutzt.&lt;br /&gt;
&lt;br /&gt;
Dies bedeutet, wenn der Wert 100 gesetzt wird so können sich über das entsprechende konfigurierte &amp;quot;VoIP Profile&amp;quot; das für eine Firewall Policy konfiguriert wurde nicht mehr als zBsp. 100 Devices am Controller registrieren (REGISTER). Wenn &amp;quot;INVITE&amp;quot; auf 100 gesetzt wird, können sich über die entsprechende Policy nicht mehr als 100 Anrufe (INVITE) durchgeführt werden. &lt;br /&gt;
----&lt;br /&gt;
Nachdem ein entsprechendes &amp;quot;VoIP Profile&amp;quot; konfiguriert wurde, kann dieses in einer entsprechenden Firewall Policy eingebunden werden: &amp;lt;br&amp;gt;&lt;br /&gt;
 [[File:Fortinet-3004.jpg|750px|link=]]      &lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:100%&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #DE8A2E;&amp;quot;| &amp;lt;span&amp;gt;[[File:tipp.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #ffe29b&amp;quot;|&lt;br /&gt;
Vorsicht bei der Implementierung, dass für &amp;quot;outgoing&amp;quot; sowie &amp;quot;incoming&amp;quot; ein korrektes NAT (Network Address Translation) für den VoIP-Traffic konfiguriert wird! &lt;br /&gt;
|}       &lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Auf der CLI stehen für das &amp;quot;VoIP Profile&amp;quot; unzählige Optionen zur Verfügung: &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config voip profile&lt;br /&gt;
# edit [Name des entsprechenden Profil]&lt;br /&gt;
# set comment [Gebe einen entsprechenden Kommentar an]&lt;br /&gt;
# config sip&lt;br /&gt;
# set status [disable | enable]&lt;br /&gt;
# set rtp [disable | enable]&lt;br /&gt;
# set open-register-pinhole [disable | enable]&lt;br /&gt;
# set open-contact-pinhole [disable | enable]&lt;br /&gt;
# set strict-register [disable | enable]&lt;br /&gt;
# set register-rate [Integer]&lt;br /&gt;
# set invite-rate [Integer]&lt;br /&gt;
# set max-dialogs [Integer]&lt;br /&gt;
# set max-line-length [Integer]&lt;br /&gt;
# set block-long-lines [disable | enable]&lt;br /&gt;
# set block-unknown [disable | enable]&lt;br /&gt;
# set call-keepalive [Integer]&lt;br /&gt;
# set block-ack [disable | enable]&lt;br /&gt;
# set block-bye [disable | enable]&lt;br /&gt;
# set block-cancel [disable | enable]&lt;br /&gt;
# set block-info [disable | enable]&lt;br /&gt;
# set block-invite [disable | enable]&lt;br /&gt;
# set block-message [disable | enable]&lt;br /&gt;
# set block-notify [disable | enable]&lt;br /&gt;
# set block-options [disable | enable]&lt;br /&gt;
# set block-prack [disable | enable]&lt;br /&gt;
# set block-publish [disable | enable]&lt;br /&gt;
# set block-refer [disable | enable]&lt;br /&gt;
# set block-register [disable | enable]&lt;br /&gt;
# set block-subscribe [disable | enable]&lt;br /&gt;
# set block-update [disable | enable]&lt;br /&gt;
# set register-contact-trace [disable | enable]&lt;br /&gt;
# set open-via-pinhole [disable | enable]&lt;br /&gt;
# set open-record-route-pinhole [disable | enable]&lt;br /&gt;
# set rfc2543-branch [disable | enable]&lt;br /&gt;
# set log-violations [disable | enable]&lt;br /&gt;
# set log-call-summary [disable | enable]&lt;br /&gt;
# set nat-trace [disable | enable]&lt;br /&gt;
# set subscribe-rate [Integer]&lt;br /&gt;
# set message-rate [Integer]&lt;br /&gt;
# set notify-rate [Integer]&lt;br /&gt;
# set refer-rate [Integer]&lt;br /&gt;
# set update-rate [Integer]&lt;br /&gt;
# set options-rate [Integer]&lt;br /&gt;
# set ack-rate [Integer]&lt;br /&gt;
# set prack-rate [Integer]&lt;br /&gt;
# set info-rate [Integer]&lt;br /&gt;
# set publish-rate [Integer]&lt;br /&gt;
# set bye-rate [Integer]&lt;br /&gt;
# set cancel-rate [Integer]&lt;br /&gt;
# set preserve-override [disable | enable]&lt;br /&gt;
# set no-sdp-fixup [disable | enable]&lt;br /&gt;
# set contact-fixup [disable | enable]&lt;br /&gt;
# set max-idle-dialogs [Integer]&lt;br /&gt;
# set block-geo-red-options [disable | enable]&lt;br /&gt;
# set hosted-nat-traversal [disable | enable]&lt;br /&gt;
# set hnt-restrict-source-ip [disable | enable]&lt;br /&gt;
# set max-body-length [Integer]&lt;br /&gt;
# set unknown-header [discard | pass | respond]&lt;br /&gt;
# set malformed-request-line [discard | pass | respond]&lt;br /&gt;
# set malformed-header-via [discard | pass | respond]&lt;br /&gt;
# set malformed-header-from [discard | pass | respond]&lt;br /&gt;
# set malformed-header-to [discard | pass | respond]&lt;br /&gt;
# set malformed-header-call-id [discard | pass | respond]&lt;br /&gt;
# set malformed-header-cseq [discard | pass | respond]&lt;br /&gt;
# set malformed-header-rack [discard | pass | respond]&lt;br /&gt;
# set malformed-header-rseq [discard | pass | respond]&lt;br /&gt;
# set malformed-header-contact [discard | pass | respond]&lt;br /&gt;
# set malformed-header-record-route [discard | pass | respond]&lt;br /&gt;
# set malformed-header-route [discard | pass | respond]&lt;br /&gt;
# set malformed-header-expires [discard | pass | respond]&lt;br /&gt;
# set malformed-header-content-type [discard | pass | respond]&lt;br /&gt;
# set malformed-header-content-length [discard | pass | respond]&lt;br /&gt;
# set malformed-header-max-forwards [discard | pass | respond]&lt;br /&gt;
# set malformed-header-allow [discard | pass | respond]&lt;br /&gt;
# set malformed-header-p-asserted-identity [discard | pass | respond]&lt;br /&gt;
# set malformed-header-sdp-v [discard | pass | respond]&lt;br /&gt;
# set malformed-header-sdp-o [discard | pass | respond]&lt;br /&gt;
# set malformed-header-sdp-s [discard | pass | respond]&lt;br /&gt;
# set malformed-header-sdp-i [discard | pass | respond]&lt;br /&gt;
# set malformed-header-sdp-c [discard | pass | respond]&lt;br /&gt;
# set malformed-header-sdp-b [discard | pass | respond]&lt;br /&gt;
# set malformed-header-sdp-z [discard | pass | respond]&lt;br /&gt;
# set malformed-header-sdp-k [discard | pass | respond]&lt;br /&gt;
# set malformed-header-sdp-a [discard | pass | respond]&lt;br /&gt;
# set malformed-header-sdp-t [discard | pass | respond]&lt;br /&gt;
# set malformed-header-sdp-r [discard | pass | respond]&lt;br /&gt;
# set malformed-header-sdp-m [discard | pass | respond]&lt;br /&gt;
# set provisional-invite-expiry-time [Integer]&lt;br /&gt;
# set ips-rtp [disable | enable]&lt;br /&gt;
# set ssl-mode [off | full]&lt;br /&gt;
# set ssl-send-empty-frags [enable | disable]&lt;br /&gt;
# set ssl-client-renegotiation [allow | deny | secure]&lt;br /&gt;
# set ssl-algorithm [high | medium | low]&lt;br /&gt;
# set ssl-pfs [require | deny | allow]&lt;br /&gt;
# set ssl-min-version [ssl-3.0 | tls-1.0 | tls-1.1 | tls-1.2]&lt;br /&gt;
# set ssl-max-version [ssl-3.0 | tls-1.0 | tls-1.1 | tls-1.2]&lt;br /&gt;
# set ssl-client-certificate [string]&lt;br /&gt;
# set ssl-server-certificate [string]&lt;br /&gt;
# set ssl-server-certificate [string]&lt;br /&gt;
# set ssl-auth-client [string]&lt;br /&gt;
# set ssl-auth-server [string]&lt;br /&gt;
# end&lt;br /&gt;
# config sccp&lt;br /&gt;
# set status [disable | enable]&lt;br /&gt;
# set block-mcast [disable | enable]&lt;br /&gt;
# set verify-header [disable | enable]&lt;br /&gt;
# set log-call-summary [disable | enable]&lt;br /&gt;
# set log-violations [disable | enable]&lt;br /&gt;
# set max-calls [Integer]&lt;br /&gt;
# end&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
Weitere Informationen welche Option welche Funktion besitzt kann dem nachfolgendem Link entnommen werden: &amp;lt;br&amp;gt;&lt;br /&gt;
       https://docs.fortinet.com/document/fortigate/6.2.1/cli-reference/449620&lt;br /&gt;
Ebenso sind diverse VoIP spezifische CLI-Befehle ersichtlich: &amp;lt;br&amp;gt;&lt;br /&gt;
       https://docs.fortinet.com/document/fortigate/6.2.1/cli-reference/424620/voip-profile&lt;br /&gt;
&lt;br /&gt;
=== Wie kann man auf der FortiGate ein Debug für VoIP durchführen? ===&lt;br /&gt;
[[File:fortiOS64.png|25px|link=]] [[File:fortiOS62.png|25px|link=]] [[File:fortiOS60.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Ausgehend davon, dass der SIP-Helper und / oder SIP ALG benutzt wird, kann mit nachfolgenden Kommandos ein Debug für SIP ausgeführt werden: &amp;lt;br&amp;gt;&lt;br /&gt;
# Konfiguriere &amp;quot;putty&amp;quot; für ein logging dh., alle Informationen werden in ein Log aufgezeichnet (Category &amp;gt; Session &amp;gt; Logging &amp;gt; All session output)&lt;br /&gt;
# Erstelle eine SSH Verbindung zur FortiGate&lt;br /&gt;
# Führe ein Login durch und gebe folgendes ein:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:100%&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Alle Debug Filter zurücksetzen:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose debug reset&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
Einen Filter für die SIP Applikation setzen:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose debug application sip -1&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
Den Debug Modus aktiveren (Output an die Console senden):&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose debug enable&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
'''Bei der Konfiguration des Debug''' &amp;lt;br&amp;gt;&lt;br /&gt;
Levels für &amp;quot;diagnose debug application sip&amp;quot; wird dem Debug mit &amp;quot;-1&amp;quot; angewiesen den tiefsten Debug Level zu setzen. Wenn ein dedizierter Debug Level gesetzt werden soll stehen folgende Debug Level zur Verfügung: &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
        1     Configuration changes, mainly addition/deletion/modification of virtual domains&lt;br /&gt;
        2     TCP connection accepts or connects, redirect creation&lt;br /&gt;
        4     Create or delete a session&lt;br /&gt;
        16    Any IO read or write&lt;br /&gt;
        32    An ASCII dump of all data read or written&lt;br /&gt;
        64    Include HEX dump in the above output&lt;br /&gt;
        128   Any activity related to the use of the FortiCarrier dynamic profile feature to determine the correct profile-group to use&lt;br /&gt;
        256   Log summary of interesting fields in a SIP call&lt;br /&gt;
        1024  Any activity related to SIP geo-redundancy&lt;br /&gt;
        2048  Any activity related to HA syncing of SIP calls&lt;br /&gt;
Zusätzlich gibt es die Möglichkeit zum Debug Filter ein &amp;quot;log-filter&amp;quot; für den SIP ALG zu setzen welcher, sofern gesetzt, für das Kommando &amp;quot;diagnose debug application sip&amp;quot; angewendet: &amp;lt;br&amp;gt;&lt;br /&gt;
        # diagnose sys sip-proxy log-filter ?&lt;br /&gt;
        list            Display the current filter&lt;br /&gt;
        clear           Clear the current filter&lt;br /&gt;
        vd              Index of virtual domain. -1 matches all&lt;br /&gt;
        src-addr4       IPv4 source address range to filter by&lt;br /&gt;
        dst-addr4       IPv4 destination address range to filter by&lt;br /&gt;
        src-addr6       IPv6 source address range to filter by&lt;br /&gt;
        dst-addr6       IPv6 destination address range to filter by&lt;br /&gt;
        src-port        Source port to filter by&lt;br /&gt;
        dst-port        Destination port to filter by&lt;br /&gt;
        policy          Policy to filter by&lt;br /&gt;
        policy-type     Policy-type to filter by&lt;br /&gt;
        voip-profile    VoIP profile to filter by&lt;br /&gt;
        negate          Negate the specified filter parameter &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Ein Filter wird anhand der zur Verfügung stehenden Filter Parameter gesetzt. &amp;lt;br&amp;gt;&lt;br /&gt;
Beispiel: &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose sys sip-proxy log-filter src-addr4 198.18.0.60 255.255.255.255&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Ein gesetzter Filter kann zur Kontrolle anhand «list» aufgeführt werden: &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose sys sip-proxy log-filter list&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Um den gesamten Filter zurück zu setzen führe folgendes aus: &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose sys sip-proxy log-filter clear&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
Nachdem das Troubleshooting erfolgreich durchgeführt wurde setze alle Filter zurück und deaktiviere den Debug Modus: &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose debug disable&lt;br /&gt;
# diagnose debug reset&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Was ist ein Session Helper mit “Pinhole” und wie kann dies konfiguriert werden? ===&lt;br /&gt;
[[File:fortiOS64.png|25px|link=]] [[File:fortiOS62.png|25px|link=]] [[File:fortiOS60.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Funktion:'''&amp;lt;br&amp;gt;&lt;br /&gt;
In diesem Beispiel wird die Adresse des Medienempfängers im SIP-SDP-Payload an die genattete IP-Adresse angepasst.&lt;br /&gt;
 [[file:Fortinet-3001.jpg|750px|link=]]&lt;br /&gt;
'''Wichtig zu berücksichtigen:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Es muss beachtet werden dass ein Pinhole geöffnet wird und die Firewallregel zustandsabhängig sind. Nur so kann die Rückmeldung / Antwortverkehr ermöglicht werden.&lt;br /&gt;
Dies ist auch zu berücksichtigen wenn nicht explizit eine Firewallregel erstellt wurde um den eingehenden Datenverkehr zuzulassen, da dieses Konzept auch bei einigen anderen Protokollen verwendet wird (zBsp. NAT-T für IPsec).&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config voip profile&lt;br /&gt;
    edit &amp;quot;voip-profile-name&amp;quot;&lt;br /&gt;
        config sip&lt;br /&gt;
            set strict-register [enable|disable]&lt;br /&gt;
            ...&lt;br /&gt;
        end&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&amp;lt;!-- Referenz : https://docs.fortinet.com/document/fortigate/6.2.0/cookbook/809/sip-pinholes&lt;br /&gt;
                https://kb.fortinet.com/kb/documentLink.do?externalID=FD37756&lt;br /&gt;
--&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== NTP ==&lt;br /&gt;
=== Wie kann ich einen beliebigen Zeitserver auf der FortiGate konfigurieren? ===&lt;br /&gt;
[[File:fortiOS64.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] [[File:fortiOS60.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Der Zeitserver auf einer FortiGate ist eine ''globale'' Einstellung. Dieser Punkt ist zu berücksichtigen, wenn auf der FortiGate mit VDOMs gearbeitet wird. Die Zeit-Einstellungen sind somit im GLOBAL zu finden.&lt;br /&gt;
&lt;br /&gt;
Die Zeitzone wird folgendermassen konfiguriert:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
# Den Menupunkt '''System -&amp;gt; Settings''' anwählen&lt;br /&gt;
# Im Bereich ''Time Zone'' den Pfeil anwählen und die gewünschte Zeitzone auswählen.&lt;br /&gt;
 [[file:Fortinet-6000.jpg|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|'''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system global&lt;br /&gt;
# set timezone &amp;lt;ZEITZONEN_INDEX&amp;gt;&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''BEISPIEL''' Zeitzone 26 (GMT+1:00) Amsterdam, Berlin, Bern, Rome, Stockholm, Vienna setzen.&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system global&lt;br /&gt;
# set timezone 26&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Wie kann der gewünschte Zeitzonen Index ermittelt werden?&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system global&lt;br /&gt;
# set timezone ? --&amp;gt; Erzeugt eine Liste mit allen Zeitzonen Codes:&lt;br /&gt;
01    (GMT-11:00) Midway Island, Samoa&lt;br /&gt;
02    (GMT-10:00) Hawaii&lt;br /&gt;
03    (GMT-9:00) Alaska&lt;br /&gt;
04    (GMT-8:00) Pacific Time (US &amp;amp; Canada)&lt;br /&gt;
05    (GMT-7:00) Arizona&lt;br /&gt;
81    (GMT-7:00) Baja California Sur, Chihuahua&lt;br /&gt;
06    (GMT-7:00) Mountain Time (US &amp;amp; Canada)&lt;br /&gt;
07    (GMT-6:00) Central America&lt;br /&gt;
08    (GMT-6:00) Central Time (US &amp;amp; Canada)&lt;br /&gt;
09    (GMT-6:00) Mexico City&lt;br /&gt;
10    (GMT-6:00) Saskatchewan&lt;br /&gt;
11    (GMT-5:00) Bogota, Lima,Quito&lt;br /&gt;
12    (GMT-5:00) Eastern Time (US &amp;amp; Canada)&lt;br /&gt;
13    (GMT-5:00) Indiana (East)&lt;br /&gt;
74    (GMT-4:00) Caracas&lt;br /&gt;
14    (GMT-4:00) Atlantic Time (Canada)&lt;br /&gt;
77    (GMT-4:00) Georgetown&lt;br /&gt;
15    (GMT-4:00) La Paz&lt;br /&gt;
87    (GMT-4:00) Paraguay&lt;br /&gt;
16    (GMT-3:00) Santiago&lt;br /&gt;
17    (GMT-3:30) Newfoundland&lt;br /&gt;
18    (GMT-3:00) Brasilia&lt;br /&gt;
19    (GMT-3:00) Buenos Aires&lt;br /&gt;
20    (GMT-3:00) Nuuk (Greenland)&lt;br /&gt;
75    (GMT-3:00) Uruguay&lt;br /&gt;
21    (GMT-2:00) Mid-Atlantic&lt;br /&gt;
22    (GMT-1:00) Azores&lt;br /&gt;
23    (GMT-1:00) Cape Verde Is.&lt;br /&gt;
24    (GMT) Monrovia&lt;br /&gt;
80    (GMT) Greenwich Mean Time&lt;br /&gt;
79    (GMT) Casablanca&lt;br /&gt;
25    (GMT) Dublin, Edinburgh, Lisbon, London&lt;br /&gt;
26    (GMT+1:00) Amsterdam, Berlin, Bern, Rome, Stockholm, Vienna&lt;br /&gt;
27    (GMT+1:00) Belgrade, Bratislava, Budapest, Ljubljana, Prague&lt;br /&gt;
28    (GMT+1:00) Brussels, Copenhagen, Madrid, Paris&lt;br /&gt;
78    (GMT+1:00) Namibia&lt;br /&gt;
29    (GMT+1:00) Sarajevo, Skopje, Warsaw, Zagreb&lt;br /&gt;
30    (GMT+1:00) West Central Africa&lt;br /&gt;
31    (GMT+2:00) Athens, Sofia, Vilnius&lt;br /&gt;
32    (GMT+2:00) Bucharest&lt;br /&gt;
33    (GMT+2:00) Cairo&lt;br /&gt;
34    (GMT+2:00) Harare, Pretoria&lt;br /&gt;
35    (GMT+2:00) Helsinki, Riga, Tallinn&lt;br /&gt;
36    (GMT+2:00) Jerusalem&lt;br /&gt;
37    (GMT+3:00) Baghdad&lt;br /&gt;
38    (GMT+3:00) Kuwait, Riyadh&lt;br /&gt;
83    (GMT+3:00) Moscow&lt;br /&gt;
84    (GMT+3:00) Minsk&lt;br /&gt;
40    (GMT+3:00) Nairobi&lt;br /&gt;
85    (GMT+3:00) Istanbul&lt;br /&gt;
41    (GMT+3:30) Tehran&lt;br /&gt;
42    (GMT+4:00) Abu Dhabi, Muscat&lt;br /&gt;
43    (GMT+4:00) Baku&lt;br /&gt;
39    (GMT+3:00) St. Petersburg, Volgograd&lt;br /&gt;
44    (GMT+4:30) Kabul&lt;br /&gt;
46    (GMT+5:00) Islamabad, Karachi, Tashkent&lt;br /&gt;
47    (GMT+5:30) Kolkata, Chennai, Mumbai, New Delhi&lt;br /&gt;
51    (GMT+5:30) Sri Jayawardenepara&lt;br /&gt;
48    (GMT+5:45) Kathmandu&lt;br /&gt;
45    (GMT+5:00) Ekaterinburg&lt;br /&gt;
49    (GMT+6:00) Almaty, Novosibirsk&lt;br /&gt;
50    (GMT+6:00) Astana, Dhaka&lt;br /&gt;
52    (GMT+6:30) Rangoon&lt;br /&gt;
53    (GMT+7:00) Bangkok, Hanoi, Jakarta&lt;br /&gt;
54    (GMT+7:00) Krasnoyarsk&lt;br /&gt;
55    (GMT+8:00) Beijing, ChongQing, HongKong, Urumgi, Irkutsk&lt;br /&gt;
56    (GMT+8:00) Ulaan Bataar&lt;br /&gt;
57    (GMT+8:00) Kuala Lumpur, Singapore&lt;br /&gt;
58    (GMT+8:00) Perth&lt;br /&gt;
59    (GMT+8:00) Taipei&lt;br /&gt;
60    (GMT+9:00) Osaka, Sapporo, Tokyo, Seoul&lt;br /&gt;
62    (GMT+9:30) Adelaide&lt;br /&gt;
63    (GMT+9:30) Darwin&lt;br /&gt;
61    (GMT+9:00) Yakutsk&lt;br /&gt;
64    (GMT+10:00) Brisbane&lt;br /&gt;
65    (GMT+10:00) Canberra, Melbourne, Sydney&lt;br /&gt;
66    (GMT+10:00) Guam, Port Moresby&lt;br /&gt;
67    (GMT+10:00) Hobart&lt;br /&gt;
68    (GMT+10:00) Vladivostok&lt;br /&gt;
69    (GMT+10:00) Magadan&lt;br /&gt;
70    (GMT+11:00) Solomon Is., New Caledonia&lt;br /&gt;
71    (GMT+12:00) Auckland, Wellington&lt;br /&gt;
72    (GMT+12:00) Fiji, Kamchatka, Marshall Is.&lt;br /&gt;
00    (GMT+12:00) Eniwetok, Kwajalein&lt;br /&gt;
82    (GMT+12:45) Chatham Islands&lt;br /&gt;
73    (GMT+13:00) Nuku'alofa&lt;br /&gt;
86    (GMT+13:00) Samoa&lt;br /&gt;
76    (GMT+14:00) Kiritimati&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
Ein eigener Zeitserver kann auf der FortiGate nur über die CLI konfiguriert werden: &lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system ntp&lt;br /&gt;
# set ntpsync enable&lt;br /&gt;
# set type custom&lt;br /&gt;
# set syncinterval 360&lt;br /&gt;
# config ntpserver&lt;br /&gt;
# edit 1&lt;br /&gt;
# set server &amp;quot;&amp;lt;NTP-SERVER-NAME oder IP&amp;gt;&amp;quot;&lt;br /&gt;
# next&lt;br /&gt;
# edit 2  --&amp;gt; so kann ein zweiter NTP Server konfiguriert werden&lt;br /&gt;
# set server &amp;quot;&amp;lt;NTP-SERVER2-NAME oder IP&amp;gt;&amp;quot;&lt;br /&gt;
# next&lt;br /&gt;
# end&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
'''BEISPIEL:'''NTP Server Konfiguration mit ch.pool.ntp.org&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system ntp&lt;br /&gt;
# set ntpsync enable&lt;br /&gt;
# set type custom&lt;br /&gt;
# set syncinterval 360&lt;br /&gt;
# config ntpserver&lt;br /&gt;
# edit 1&lt;br /&gt;
# set server &amp;quot;ch.pool.ntp.org&amp;quot;&lt;br /&gt;
# next&lt;br /&gt;
# end&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich den NTP-Dienst auf einem Interface aktivieren? ===&lt;br /&gt;
[[File:fortiOS64.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] [[File:fortiOS60.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Wenn ich möchte, dass der System NTP Server auf einem Interface aktiviert ist, damit dieser als dhcp Parameter an die Clients propagiert werden kann, muss man diesen in den System Einstellungen aktivieren:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
# System -&amp;gt; Settings im Bereich System Time&lt;br /&gt;
# ''Setup device as local NTP server'' anwählen&lt;br /&gt;
# ''Listen on Interfaces'' in dieses Feld klicken &lt;br /&gt;
# vom Seitenmenu können die gewünschten Interfaces ausgewählt werden&lt;br /&gt;
# mit Apply wird die Konfiguration aktiv&lt;br /&gt;
 [[file:Fortinet-6001.jpg|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|'''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system ntp&lt;br /&gt;
# set server-mode enable&lt;br /&gt;
# set interface &amp;quot;&amp;lt;INTERFACE1&amp;gt; &amp;lt;INTERFACE2&amp;gt; ... &amp;lt;INTERFACEn&amp;gt;&amp;quot;&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''BEISPIEL''' Wir konfigurieren das Interface internal1 und internal2 als NTP Server:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system ntp&lt;br /&gt;
# set server-mode enable&lt;br /&gt;
# set interface &amp;quot;internal1 internal2&amp;quot;&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
DHCP Option für NTP Server konfigurieren. Die restlichen DHCP Optionen sind bereits konfiguriert.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Einrichten des Zeitservers beim DHCP Server:&lt;br /&gt;
# Auf dem Interface, auf welchem der DHCP Serverdienst läuft in die DHCP Optionen gehen&lt;br /&gt;
# Bei den DHCP Optionen die Checkbox &amp;quot;Advanced&amp;quot; anwählen&lt;br /&gt;
# Mode auf server stellen &lt;br /&gt;
# NTP Server Specify setzen &lt;br /&gt;
# Die Interface IP Adresse im Feld angeben &lt;br /&gt;
# Die Zeitzone als &amp;quot;Same as System&amp;quot; übernehmen &lt;br /&gt;
 [[file:Fortinet-6002.jpg|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|'''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system dhcp server&lt;br /&gt;
# edit &amp;lt;INTIGER&amp;gt; &lt;br /&gt;
# set timezone-option default&lt;br /&gt;
# set ntp-server1 &amp;lt;INTERFACE IP ADRESSE&amp;gt;&lt;br /&gt;
# next&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
'''BEISPIEL:''' Wir konfigurieren den NTP Server mit der IP Adresse 192.168.1.99 (IP Adresse vom Interface)&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system dhcp server&lt;br /&gt;
# edit 1&lt;br /&gt;
# set timezone-option default&lt;br /&gt;
# set ntp-server1 192.168.1.99&lt;br /&gt;
# next&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== PCI Compliance ==&lt;br /&gt;
&lt;br /&gt;
== Wireless-Controller ==&lt;br /&gt;
=== Wo finde ich Informationen betreffend FortiGate Wireless-Controller und Forti Access Points? ===&lt;br /&gt;
&lt;br /&gt;
Nachfolgender Artikel gibt Auskunft über die verschiedenen Konfigurationen und den Betrieb von Forti Access Points im Zusammenhang mit dem FortiGate Wireless Controller:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAP:FAQ]]&lt;br /&gt;
&lt;br /&gt;
=== Wie konfiguriere ich einen Remote Access Point mit Split Tunnel? ===&lt;br /&gt;
'''Vorbemerkungen:'''&amp;lt;br /&amp;gt;&lt;br /&gt;
Ziel dieser Anleitung ist es, mit einem FortiAP-24D a eine gesicherte Remoteverbindung von einem Aussenstandort zu einem Hauptstandort zu erstellen. Es handelt sich hier um ein typisches Szenario, welches eingesetzt werden soll, um kleine Aussenstandorte oder HomeOffice Mitarbeiter anzubinden. Die Dokumentation wurde mit einem AP24d erstellt. Es eignen sich aber grundsätzlich auch folgende Access Points um ein solches Szenario zu etablieren:&lt;br /&gt;
* FAP-11C&lt;br /&gt;
* FAP-14C&lt;br /&gt;
* FAP-21D&lt;br /&gt;
* FAP-24D&lt;br /&gt;
* FAP-25D&lt;br /&gt;
* FAP-28C&lt;br /&gt;
&lt;br /&gt;
'''Ausgangslage:'''&amp;lt;br /&amp;gt;&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1200px;&amp;quot;&lt;br /&gt;
|- style=&amp;quot;vertical-align:top;&amp;quot;&lt;br /&gt;
| style=&amp;quot;vertical-align:top; width:870px;&amp;quot; | Zielarchitektur&lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; | Verwendete Geräte&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; |&lt;br /&gt;
[[file:Fortinet-2225.png|link=]]&lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; |&lt;br /&gt;
* Fortigate 60E Beta3&lt;br /&gt;
* FortiAP-24D&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''Vorbedingungen:'''&amp;lt;br/&amp;gt;&lt;br /&gt;
* Die Firewall im Main Office ist korrekt konfiguriert, so dass Clients im LAN über den WAN Anschluss ins Internet kommen.&lt;br /&gt;
* Die Firewall im Main Office wird direkt und ohne weitere Router mit einer public IP vom Provider von der WAN Seite verbunden.&lt;br /&gt;
* Der FortiAP befindet sich auf Werkseinstellungen, kriegt via DHCP am WAN Port eine IP, einen gültigen Default Gatway, sowie einen gültigen DNS Server.&lt;br /&gt;
* Der FortiAP ist in der Lage über den am Ort vorhandenen Internetanschluss mindestens über die Ports 53TCP/UDP, 443TCP, 5246/UDP, 5247/UDP ins Internet zu kommunizieren.&lt;br /&gt;
&lt;br /&gt;
'''Konfigurationsschritte'''&amp;lt;br /&amp;gt;&lt;br /&gt;
1. Einschalten von CAPWAP auf WAN Interface&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1200px;&amp;quot;&lt;br /&gt;
| style=&amp;quot;vertical-align:top; width:600px;&amp;quot; |&lt;br /&gt;
[[file:Fortinet-2226.png|link=]] &lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; |&lt;br /&gt;
Die Verwaltung der Access Points über die Fortigate geschieht mit dem Protokoll CAPWAP. Damit die Fortigate Firewall Access Points über das WAN Interface verwalten kann, muss auf diesem Interface CAPWAP aktiviert werden.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
2. Erstellen der SSID&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1200px;&amp;quot;&lt;br /&gt;
| style=&amp;quot;vertical-align:top; width:600px;&amp;quot; |&lt;br /&gt;
[[file:Fortinet-2227.png|link=]] &lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; |&lt;br /&gt;
Unter ''Wifi &amp;amp; Switch Controller -&amp;gt; SSID -&amp;gt; + Create New'' wird eine neue SSID erstellt. Dabei müssen die gelb markierten Parameter konfiguriert werden. Damit später das Splitt-Tunneling funktioneirt ist es insbesondere sehr wichtig, dass der Defaultgateway der IP der Fortigate auf diesem Interface entspricht. Die anderen Parameter wie Name, SSID, Security Mode, IP Range etc. können nach gutdünken angepasst werden. &lt;br /&gt;
&lt;br /&gt;
Nachdem diese SSID konfiguriert wurde, muss ein zusätzlicher Parameter wie folgt auf der CLI konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;# config wireless-controller vap&lt;br /&gt;
# edit [Name of SSID Profil]&lt;br /&gt;
# set split-tunneling enable&lt;br /&gt;
# end&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
3. Erstellen FortiAP Profil&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1200px;&amp;quot;&lt;br /&gt;
| style=&amp;quot;vertical-align:top; width:600px;&amp;quot; |&lt;br /&gt;
[[file:Fortinet-2229.png|link=]] &lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; |&lt;br /&gt;
Unter ''Wifi &amp;amp; Switch Controller -&amp;gt; FortiAP Profiles -&amp;gt; + Create New'' wird ein neues FortiAP Profil erstellt. Dabei müssen die gelb markierten Parameter konfiguriert werden. Inbesondere wichtig ist hier, dass der korrekte AP Typ (AP-24d in diesem Fall) gewählt wird, und dass die zuvor erstellte SSID gewählt wird. &lt;br /&gt;
&lt;br /&gt;
Verfügt der Access Point zusätzlich über LAN Ports, so kann definiert werden, welches Netz an diesen LAN Ports ausgegeben werden soll. Es kann entweder das Netz am Remotestandort ausgegeben werden (Bridge to WAN) oder auch mittels NAT gearbeitet werden. Wird gewünscht dass hier das selbe Netz wie bei der SSID verwendet werden kann, so muss dies ebenfalls mittels &amp;quot;Bridge to SSID&amp;quot; und wahl des entsprechenden Netzes hinterlegt werden.&lt;br /&gt;
&lt;br /&gt;
Nachdem das FortiAP Profile konfiguriert wurde, können über die CLI zusätzlich die Netze konfiguriert werden, welche eben nicht über den VPN Tunnel gehen sollen, sondern lokal ausgekoppelt werden sollen. Im obenstehenden Beispiel wäre dies das Netz 192.168.1.0/24 welches sich hinter dem Swisscom Router befindet. Somit hat ein Gerät hinter dem FortiAP folgende Kommunikationsmöglichkeiten:&lt;br /&gt;
&lt;br /&gt;
* Zugriff via CAPWAP-Tunnel auf interne Ressourcen des Hauptstandortes&lt;br /&gt;
* Zugriff via CAPWAP-Tunnel über den Hauptstandort auf Ressourcen aus dem Internet&lt;br /&gt;
* Zugriff auf Ressourcen aus dem lokalen Netz am Aussenstandort&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config wireless-controller wtp-profile&lt;br /&gt;
# set split-tunneling-acl-local-ap-subnet enable&lt;br /&gt;
# config split-tunneling-acl&lt;br /&gt;
# edit [Use a integer example &amp;quot;1&amp;quot;]&lt;br /&gt;
# set dest-ip [IPv4 address as 192.168.1.0/24]&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Wird gewünscht, dass nur gewisse Netze an den Hauptstandort geroutet werden sollen, und alles andere (inklusive Internetverkehr) lokal ausgekoppelt werden soll, so muss mit einer umgekehrten Maskierung gearbeitet werden, und hier in der Konfiguration alle Netze angegeben werden, welche nicht durch den Tunnel sollen.&lt;br /&gt;
&lt;br /&gt;
Der hier konfigurierte CAPWAP Tunnel wird ausserdem standardmässig nicht mit DTLS verschlüsselt. Dies muss ebenfalls in der CLI konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config wireless-controller wtp-profile&lt;br /&gt;
# edit [Name des entsprechenden Profils]&lt;br /&gt;
# set dtls-policy dtls-enabled&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Der durch die DTLS Verschlüsselung anfallende Overhead beträgt je nach AccessPoint ca. 20%.&lt;br /&gt;
|}&lt;br /&gt;
4. Vorprovisionieren des AP&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1200px;&amp;quot;&lt;br /&gt;
| style=&amp;quot;vertical-align:top; width:600px;&amp;quot; |&lt;br /&gt;
[[file:Fortinet-2230.png|link=]]&lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; |&lt;br /&gt;
Unter ''Wifi &amp;amp; Switch Controller -&amp;gt; Managed FortiAPs -&amp;gt; + Create New'' kann nun der zu verbindende Accesspoint vorkonfiguriert werden. Wichtig hierbei ist die korrekte Seriennummer, sowie das entsprechende vorgängig erstellte FortiAP Profil. Hat sich der Access Point bereits bei der Fortigate gemeldet, so sieht man dies anhand der IP unter der Kategorie ''Managed AP Status''.&lt;br /&gt;
|}&lt;br /&gt;
5. Erstellen der Firewall Policy&amp;lt;br /&amp;gt;&lt;br /&gt;
Damit der Datenverkehr zwischen dem AP und dem Internet, sowie zwischen dem AP und den internen Ressourcen gewährleistet werden kann, benötigt es auch entsprechende Firewall Regeln:&amp;lt;br /&amp;gt;&lt;br /&gt;
[[file:Fortinet-2228.png]] &amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
6. Definieren der Management IP auf dem AP&amp;lt;br /&amp;gt;&lt;br /&gt;
Damit der AP nun den Weg zu seinem Controller findet, wenn er das erste Mal am Remote Standort eingesteckt wird, müssen wir ihm hierfür die IP konfigurieren. Dies geschieht auf dem Accesspoint direkt. Ein nicht konfigurierter Accesspoint hat standardmässig die IP 192.168.1.2 auf dem WAN Port. Auf diese kann man sich mittels Telnet verbinden, um die entsprechende Konfiguration vorzunehmen. Ein Zugriff auf den Access Point ist allenfalls auch via USB und FortiExplorer möglich. (Siehe [http://help.fortinet.com/fos50hlp/54/Content/FortiOS/fortigate-getting-started-54/4-Using-the-CLI/Connecting%20to%20the%20CLI%20locally%20with%20FortiExplorer.htm FortiExplorer Handbuch])&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
	C:\Users\huberch&amp;gt;telnet 192.168.1.2&lt;br /&gt;
	FAP24D3X15001883 # login: admin&lt;br /&gt;
	FAP24D3X15001883 # cfg -a AC_IPADDR_1=172.20.120.142&lt;br /&gt;
	FAP24D3X15001883 # cfg -c&lt;br /&gt;
	FAP24D3X15001883 # exit&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
7. Verbinden&amp;lt;br /&amp;gt;&lt;br /&gt;
Nachdem der Access Point mit dem Internet verbunden wurde, wird er innerhalb von 3 - 5 Minuten eine Verbindung zu seinem Fortigate Controller aufnehmen. Dies kann im GUI überprüft werden:&amp;lt;br /&amp;gt;&lt;br /&gt;
[[file:Fortinet-2231.png]] &lt;br /&gt;
&lt;br /&gt;
'''Quellen und weiterführende Informationen:'''&lt;br /&gt;
* https://forum.fortinet.com/tm.aspx?m=118515&lt;br /&gt;
* http://cookbook.fortinet.com/fortiap-remote-access/&lt;br /&gt;
&lt;br /&gt;
== Log ==&lt;br /&gt;
=== Wie muss eine Fortigate konfiguriert werden, damit sie zu Analysezwecken auf ein Kiwi Syslog loggt?===&lt;br /&gt;
'''Einleitung:'''&amp;lt;br /&amp;gt;&lt;br /&gt;
Die folgende Anleitung wird dann relevan, wenn von einer Fortigate Firewall auf einen Syslogserver geloggt werden muss, ohne dass auf FortiCloud zurückgegriffen werden kann (wenn beispielsweise kein Internetzugriff existiert). Kiwi Syslog ist ein kostenfreier Basic-Syslogserver, welcher unter Windows installiert werden kann. &lt;br /&gt;
&lt;br /&gt;
'''Konfiguration Fortigate:'''&amp;lt;br /&amp;gt;&lt;br /&gt;
Damit die Fortigate Firewall möglichst viel Logs auf den Syslogserver schreiben kann, müssen einige Einstellungen vorgenommen werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config log memory setting&lt;br /&gt;
	set status enable&lt;br /&gt;
end&lt;br /&gt;
&lt;br /&gt;
config log null-device setting&lt;br /&gt;
	set status enable&lt;br /&gt;
end&lt;br /&gt;
&lt;br /&gt;
config log gui-display&lt;br /&gt;
	set resolve-hosts enable&lt;br /&gt;
	set resolve-apps enable&lt;br /&gt;
end&lt;br /&gt;
&lt;br /&gt;
config log setting&lt;br /&gt;
	set fwpolicy-implicit-log enable&lt;br /&gt;
	set local-in-allow enable&lt;br /&gt;
	set local-in-deny-unicast enable&lt;br /&gt;
	set local-in-deny-broadcast enable&lt;br /&gt;
	set local-out enable&lt;br /&gt;
	set log-invalid-packet enable&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Mit folgender Einstellung wird der Firewall mitgeteilt, wo der Syslogserver steht, an welchen die Logs gesendet werden sollen:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config log syslogd setting&lt;br /&gt;
	set status enable&lt;br /&gt;
	set server &amp;quot;ip-des-syslog-servers&amp;quot;&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
Die Firewall sendet nun die Syslogs der hier konfigurierten IP via 514 UDP.&lt;br /&gt;
&lt;br /&gt;
Damit allenfalls auch erlaubter Traffic geloggt wird, muss das Logging pro gewünschte Firewallregel eingeschaltet werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall policy&lt;br /&gt;
	edit 1&lt;br /&gt;
	set logtraffic all&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Konfiguration Kiwi Syslog Server'''&amp;lt;br/&amp;gt;&lt;br /&gt;
Der Installer für den Kiwi Syslogserver kann [https://www.kiwisyslog.com/free-tools/kiwi-free-syslog-server hier] oder hier: &lt;br /&gt;
[[Datei:Kiwi-Syslog-Server-9.6.3-Freeware.zip]] heruntergeladen werden. &lt;br /&gt;
&lt;br /&gt;
Nach der Installation des Tools muss folgender Parameter unter dem Menüpunkt Setup angepasst, und die IP des lokalen Adapters angewählt werden, auf dem die Logs empfangen werden:&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-2246.png|link=]]&lt;br /&gt;
&lt;br /&gt;
Sobald diese Einstellung gespeichert wurde, kommen die Logs im Kiwi Syslog Programm an.&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-2247.png|link=]]&lt;/div&gt;</summary>
		<author><name>Michelle Crapella-Papet</name></author>
	</entry>
	<entry>
		<id>http://fortinet.also.ch/wiki/index.php?title=FortiAnalyzer:FAQ&amp;diff=26104</id>
		<title>FortiAnalyzer:FAQ</title>
		<link rel="alternate" type="text/html" href="http://fortinet.also.ch/wiki/index.php?title=FortiAnalyzer:FAQ&amp;diff=26104"/>
		<updated>2020-10-21T09:36:35Z</updated>

		<summary type="html">&lt;p&gt;Michelle Crapella-Papet: /* Wo finde ich die FAQs über die Version 5.0 und 5.2? */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;FortiAnalyzer:FAQ#:FAQ&lt;br /&gt;
&lt;br /&gt;
[[Category:Fortinet]]&lt;br /&gt;
&lt;br /&gt;
__TOC__&lt;br /&gt;
&lt;br /&gt;
== Vorwort ==&lt;br /&gt;
&lt;br /&gt;
Diese FAQ's sind für FortiAnalyzer Systeme basierend ab Version 5.4 bis 6.4&lt;br /&gt;
&amp;lt;br/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Datenschutz ==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
        *********************************************************************&lt;br /&gt;
        *                                                                   *&lt;br /&gt;
        *  THIS FILE MAY CONTAIN CONFIDENTIAL, PRIVILEGED OR OTHER LEGALLY  *&lt;br /&gt;
        *      PROTECTED INFORMATION. YOU ARE PROHIBITED FROM COPYING,      *&lt;br /&gt;
        *    DISTRIBUTING OR OTHERWISE USING IT WITHOUT PERMISSION FROM     *&lt;br /&gt;
        *                  ALSO SCHWEIZ AG SWITZERLAND.                     *&lt;br /&gt;
        *                                                                   *&lt;br /&gt;
        *********************************************************************&lt;br /&gt;
&lt;br /&gt;
&amp;quot;Die in diesen Artikeln enthaltenen Informationen sind vertraulich und dürfen ohne&lt;br /&gt;
schriftliche Zustimmung von der ALSO Schweiz AG gegenüber Dritt-Unternehmen nicht &lt;br /&gt;
                         bekannt gemacht werden&amp;quot;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
[[Datei:Licensing_Fortinet_Services.pdf]]&lt;br /&gt;
&lt;br /&gt;
== FAQ ==&lt;br /&gt;
&lt;br /&gt;
== License ==&lt;br /&gt;
&lt;br /&gt;
=== Wie wird ein FortiAnalyzer unter VMware lizensiert? ===&lt;br /&gt;
&lt;br /&gt;
Eine FortiAnalyzer Lizenz basiert auf folgender Matrix (Stackable License basierend auf GB Logs pro Tag sowie Storage Add-On):&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1762.jpg]]&lt;br /&gt;
    &lt;br /&gt;
        &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''NOTE'''&amp;lt;/span&amp;gt; Weitere Informationen wie eine FortiAnalyzer VM Lizenz registriert resp. eingespielt wird&lt;br /&gt;
             siehe folgender Artikel:&lt;br /&gt;
         &lt;br /&gt;
             [[FortiAnalyzer-5.0-5.2:FAQ#Wie_wird_ein_FortiAnalyzer_unter_VMware_lizensiert.3F]]&lt;br /&gt;
&lt;br /&gt;
Bei der generierung der Lizenz muss die IP Adresse des FortiAnalyzers angegeben werden. Anhand dieser IP Adresse wird das Lizenz File erstellt. Wird die IP des FortiAnalyzers gewechselt muss das entsprechende Lizenz File neu über den entsprechenden Support Account erstellt werden! Des Weiteren spielen die ''Maximum Values'' eines FortiAnalyzer eine Rolle. Weitere Informationen zu diesem Thema siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAnalyzer-5.0-5.2:FAQ#Was_sind_die_.22Maximum_Values.22_eines_FortiAnalyzers.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Wie wird ein FortiAnalyzer unter VMware / HyperV installiert? ===&lt;br /&gt;
&lt;br /&gt;
Nachfolgender Link gibt Auskunft wie ein FortiAnalyzer unter VMware/HyperV installiert wird:&lt;br /&gt;
&lt;br /&gt;
        [[Fortinet:Virtualisierung#Wie_installiere_ich_VMware_basierende_Fortinet_Produkte_wie_Fortigate.2C_FortiManager_und_FortiAnalyzer.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Wie wird eine Lizenz für FortiAnalyzer für VMware registriert und eingespielt? ===&lt;br /&gt;
&lt;br /&gt;
Wenn man einen FortiAnalzer für VMware installiert fällt auf, dass diese keine Serien-Nummer aufweist! Diese Serien-Nummer wird beim erstellt innerhalb des Registrierungsvorgangs generiert. Dies bedeutet, dass als Lizenz-Lieferung folgendes Dokument versendet / erhalten wird:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:FAZVM0007458.pdf]]&lt;br /&gt;
&lt;br /&gt;
In diesem Dokument ist ein &amp;quot;Registration Code&amp;quot; angegeben dh., dass anhand dieses &amp;quot;Registration Code&amp;quot; die Registrierung durchgeführt und innerhalb dieses Registrations-Prozesses die Serien-Nummer, wie auch das effektive Lizenz-File erstellt wird. Um die Registrierung durchzuführen gehe auf folgende Seite:&lt;br /&gt;
&lt;br /&gt;
        http://support.fortinet.com&lt;br /&gt;
        &lt;br /&gt;
        &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''NOTE'''&amp;lt;/span&amp;gt; Auf dieser Support-Seit muss man sich für den Registrierungsprozess einloggen. Ist &amp;quot;noch&amp;quot; &lt;br /&gt;
             kein Account vorhanden so führe den ersten Teil (erstellen eines Accounts) der folgende&lt;br /&gt;
             Anweisungen durch:&lt;br /&gt;
        &lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Wie_wird_ein_Fortinet_Device.2FGer.C3.A4t_Registriert.3F]]&lt;br /&gt;
        &lt;br /&gt;
        Wenn ein Account existiert logge dich anhand des Usernamens und Passwortes auf http://support.fortinet.com ein.&lt;br /&gt;
        Danach wähle unter &amp;quot;Asset&amp;quot; die Position &amp;quot;Register / Renew&amp;quot;. &lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1765.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1763.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1764.jpg]]&lt;br /&gt;
        &lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #ffe29b;&amp;quot;| &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;[[File:tipp.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
Auf diser Seite kann unter dem Punkt &amp;quot;License File&amp;quot; das Lizenz-File, welches auf dem FortiAnalyzer eingespielt werden muss heruntergeladen werden!&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Der Registrierungsprozess ist somit abgeschlossen. Das Lizenz-File kann nun auf dem FortiAnalyzer unter folgendem Punkt eingespielt werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #f8e7ea;&amp;quot;| &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;[[File:achtung.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| &lt;br /&gt;
Wird die IP des FortiAnalyzers gewechselt, so muss das entsprechende Lizenz-File neu über den entsprechenden Support Account erstellt werden!&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
        System Settings &amp;gt; General &amp;gt; Dashboard &amp;gt; License Information &amp;gt; Upload License&lt;br /&gt;
&lt;br /&gt;
Nachdem einspielen der Lizenz werden die Services des FortiAnalzers neu gestartet. Nachdem mehrmals eingeloggt werden musste, kann nun die Serien-Nummer dieser Installation aus dem Punkt &amp;quot;System &amp;gt; System Information &amp;gt; Serial Number&amp;quot; ausgelesen werden. Diese Serien-Nummer identifiziert diese Installation bei Support-Fällen bei Fortinet und muss bei einem Support Case angegeben werden.&lt;br /&gt;
&lt;br /&gt;
== Documentation ==&lt;br /&gt;
&lt;br /&gt;
=== Wo findet ich die Dokumente wie Datasheets, Quick Start Guide, User Guide etc. ? ===&lt;br /&gt;
&lt;br /&gt;
Über folgenden internen Link findet man Datasheets und Quick Start Guide betreffend FortiAnalyzer Geräte:&lt;br /&gt;
&lt;br /&gt;
        [[Fortinet:ProduktInfo]]&lt;br /&gt;
&lt;br /&gt;
Ebenfalls lohnt es sich folgenden Link anzuschauen der &amp;quot;Cookbook&amp;quot; ähnliche Dokumente und Videos beinhaltet:&lt;br /&gt;
&lt;br /&gt;
        http://community.fortinet.com/&lt;br /&gt;
&lt;br /&gt;
Auf folgender Seite findet man alle original Dokumente betreffend Fortigate:&lt;br /&gt;
&lt;br /&gt;
        http://docs.fortinet.com/fortianalyzer/admin-guides (Legacy Link http://docs.fortinet.com/fa40.html)&lt;br /&gt;
&lt;br /&gt;
        [[Datei:FortiAnalyzer-Best-Practices-Guide.pdf]]              (FortiAnalyzer Best Practices Guide)&lt;br /&gt;
        [[Datei:FortiOS-Compatibility-FAZ.pdf]]                       (FortiAnalyzer v5.x Managed Compatibility Matrix)&lt;br /&gt;
&lt;br /&gt;
==== FortiOS 5.4 ====&lt;br /&gt;
        [[Datei:Fortianalyzer-54-administration-guide.pdf]]           (FortiAnalyzer v5.4 Administration Guide)&lt;br /&gt;
        [[Datei:Fortianalyzer-54-upgrade-guide.pdf]]                  (FortiAnalyzer v5.4 Upgrade Guide)&lt;br /&gt;
        [[Datei:Fortinanalyzer-54-quickstart-guide.pdf]]              (FortiAnalyzer v5.4 Quick Start Guide)&lt;br /&gt;
        [[Datei:Fortianalzyer-54-CLI-Ref.pdf]]                        (FortiAnalyzer v5.4 CLI Reference)&lt;br /&gt;
        [[Datei:Fortianalyzer-54-dataset_reference_guide.pdf]]        (FortiAnalyzer v5.4 Datasets Set Reference Guide)&lt;br /&gt;
        [[Datei:Fortianalyzer-54-event-log-reference_guide.pdf]]      (FortiAnalyzer v5.4 Event Log Reference Guide)&lt;br /&gt;
        [[Datei:FortiAnalyzer-ReportTroubleshootingGuide-54.pdf]]     (FortiAnalyzer v5.4 Report Troubleshooting Guide)&lt;br /&gt;
&lt;br /&gt;
        '''XML API Reference:'''&lt;br /&gt;
        [[Datei:FortiAnalyzer-XML-API ReferenceGuide-5.4.0.pdf]]      (FortiAnalyzer - XML API Reference 5.4.0)&lt;br /&gt;
        [[Datei:FortiAnalyzer-XML-API ReferenceGuide-5.4.1.pdf]]      (FortiAnalyzer - XML API Reference 5.4.1)&lt;br /&gt;
        [[Datei:FortiAnalyzer-XML-API ReferenceGuide-5.4.2.pdf]]      (FortiAnalyzer - XML API Reference 5.4.2)&lt;br /&gt;
        [[Datei:FortiAnalyzer-XML-API ReferenceGuide-5.4.3.pdf]]      (FortiAnalyzer - XML API Reference 5.4.3)&lt;br /&gt;
        [[Datei:FortiAnalyzer-XML-API ReferenceGuide-5.4.4.pdf]]      (FortiAnalyzer - XML API Reference 5.4.4)&lt;br /&gt;
&lt;br /&gt;
        &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''NOTE'''&amp;lt;/span&amp;gt; Betreffend FortiAnalyzer Upgrade und Upgrade Guide siehe folgender Artikel:           &lt;br /&gt;
             [[FortiAnalyzer-5.4:FAQ#Wie_f.C3.BChre_ich_ein_regul.C3.A4res_Firmware_Upgrade_f.C3.BCr_den_FortiAnalyzer_durch.3F]]&lt;br /&gt;
&lt;br /&gt;
==== FortiOS 5.6 ====&lt;br /&gt;
        [[Datei:FortiAnalyzer-56-administration-guide.pdf]]           (FortiAnalyzer v5.6 Administration Guide)&lt;br /&gt;
        [[Datei:FortiAnalzyer-56-CLI-Ref.pdf]]                        (FortiAnalyzer v5.6 CLI Reference)&lt;br /&gt;
        [[Datei:FortiAnalyzer-56-event-log-reference_guide.pdf]]      (FortiAnalyzer v5.6 Event Log Reference Guide)&lt;br /&gt;
        [[Datei:FortiAnalyzer-56-dataset-reference-Guide.pdf]]        (FortiAnalyzer v5.6 Datasheet Reference)&lt;br /&gt;
&lt;br /&gt;
        [[Datei:FortiAnalyzer-VM-VMware-Install-Guide-56.pdf]]        (FortiAnalyzer v5.6 VMware Install Guide)&lt;br /&gt;
&lt;br /&gt;
        [[Datei:FortiAnalyzer-ReportTroubleshootingGuide-56.pdf]]     (FortiAnalyzer v5.6 Report Troubleshooting Guide)&lt;br /&gt;
        &lt;br /&gt;
        '''XML API Reference:'''        &lt;br /&gt;
        [[Datei:FortiAnalyzer-XML-API ReferenceGuide-5.6.0.pdf]]      (FortiAnalyzer - XML API Reference 5.6.0)&lt;br /&gt;
&amp;lt;!--        [[Datei:FortiAnalyzer-XML-API ReferenceGuide-5.6.1.pdf]]      (FortiAnalyzer - XML API Reference 5.6.1) --&amp;gt;&lt;br /&gt;
&lt;br /&gt;
        &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''NOTE'''&amp;lt;/span&amp;gt; Betreffend FortiAnalyzer Upgrade und Upgrade Guide siehe folgender Artikel:           &lt;br /&gt;
             [[FortiAnalyzer-5.4:FAQ#Wie_f.C3.BChre_ich_ein_regul.C3.A4res_Firmware_Upgrade_f.C3.BCr_den_FortiAnalyzer_durch.3F]]&lt;br /&gt;
&lt;br /&gt;
==== FortiOS 6.0 ====&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:80%&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| '''Datei:'''&lt;br /&gt;
| '''Beschreibung:'''&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50%&amp;quot; ;|&lt;br /&gt;
[[Datei:FortiAnalyzer-60-Admin.pdf]]&lt;br /&gt;
| style=&amp;quot;width:50%&amp;quot; ;|&lt;br /&gt;
FortiAnalyzer v6.0 Administration Guide&lt;br /&gt;
|- &lt;br /&gt;
|[[Datei:FortiAnalzyer-60-CLI.pdf]]&lt;br /&gt;
|FortiAnalyzer v6.0 CLI Reference&lt;br /&gt;
|-&lt;br /&gt;
|[[Datei:FortiAnalyzer-60-EventLog-ReferenceGuide.pdf]]&lt;br /&gt;
|FortiAnalyzer v6.0 Event Log Reference Guide&lt;br /&gt;
|-&lt;br /&gt;
|[[Datei:FortiAnalyzer-60-Dataset-ReferenceGuide.pdf]]&lt;br /&gt;
|FortiAnalyzer v6.0 Dataset Reference&lt;br /&gt;
|-&lt;br /&gt;
|[[Datei:FortiAnalyzer-VM-InstallGuide-60.pdf]]&lt;br /&gt;
|FortiAnalyzer v6.0 VMware Install Guide&lt;br /&gt;
|-&lt;br /&gt;
|[[Datei:FortiAnalyzer-UpgradeGuide-60.pdf]]&lt;br /&gt;
|FortiAnalyzer Upgrade Guide v6.0&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Die aktuellen FortiAnalyzer Dokumente können auch auf der folgenden Fortinet-Seite heruntergeladen werden:&lt;br /&gt;
&lt;br /&gt;
* https://docs2.fortinet.com/product/fortianalyzer/6.0&lt;br /&gt;
&lt;br /&gt;
=== Wo finde ich die FAQs über die Version 5.0 und 5.2? ===&lt;br /&gt;
Unter folgendem Link können die FAQs für 5.0 und 5.2 der FortiGate, des FortiAnalyzers und des FortiManagers eingesehen werden:&lt;br /&gt;
* [[FortiGate-5.0-5.2:FAQ]]&lt;br /&gt;
* [[FortiAnalyzer-5.0-5.2:FAQ]]&lt;br /&gt;
* [[FortiManager-5.0-5.2:FAQ]]&lt;br /&gt;
&lt;br /&gt;
=== Gibt es einen Link auf die Fortinet Knowledgebase auf der die Artikel gelistet sind? ===&lt;br /&gt;
&lt;br /&gt;
        http://pub.kb.fortinet.com/index/&lt;br /&gt;
&lt;br /&gt;
== Request of Proposel (RFP) ==&lt;br /&gt;
&lt;br /&gt;
=== Gibt es produktspezifische Dokumente die für eine Ausschreibung die Funktionen/Möglichkeiten beschreiben? ===&lt;br /&gt;
&lt;br /&gt;
Wenn eine Ausschreibung existiert und man eine Fortinet Offerte abgibt für diese Ausschreibung, ist es Sinnvoll Dokumente beizulegen die entsprechenden Funktionen eines Fortinet Produkts beschreibt sowie dessen Möglichkeiten. Nachfolgende Dokumente sind RFP Dokumente (Proof of Proposel) die genau für diese Zwecke erstellt wurden:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:FortiOS-FGT-RFP-EN.docx]]               Request of Proposal FortiGate FortiOS 5.4 Q042016 V1.0 (Englisch)&lt;br /&gt;
        [[Datei:FortiOS-FGT-RFP-FR.docx]]               Request of Proposal FortiGate FortiOS 5.4 Q042016 V1.0 (Französisch)&lt;br /&gt;
&lt;br /&gt;
        [[Datei:FortiOS-FMG-FAZ-CSF-FCL-RFP-EN.docx]]   Request of Proposal FortiManager, FortiAnalyzer, Corporate Security Fabric, FortiClient 5.4 Q042016 V1.0 (Englisch)&lt;br /&gt;
&lt;br /&gt;
== Hardware ==&lt;br /&gt;
&lt;br /&gt;
=== Was für ein Kabel benötige ich für den Consolen Anschluss (Seriell RS232) einer Fortinet?  ===&lt;br /&gt;
&lt;br /&gt;
Weitere Informationen siehe folgender Artikle:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4-5.6:FAQ#Was_f.C3.BCr_ein_Kabel_.28Converter.29_ben.C3.B6tige_ich_f.C3.BCr_den_Consolen_Anschluss_.28Seriell_RS-232.29_auf_einer_FortiGate.3F]]&lt;br /&gt;
&lt;br /&gt;
== Upgrade ==&lt;br /&gt;
=== Wie führe ich ein reguläres Firmware Upgrade für den FortiAnalyzer durch? ===&lt;br /&gt;
&lt;br /&gt;
Wenn für den FortiAnalyzer ein reguläres Firmware Upgrade durchgeführt werden soll kann dies über das WebGui durchgeführt werden. Bevor so ein Upgrade durchgeführt wird führe ein ordentliches Backup durch:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAnalyzer-5.4:FAQ#Wie_kann_ich_.C3.BCber_das_WebInterface_ein_Backup_der_FortiAnalyzer_Konfiguration_durchf.C3.BChren.3F]]&lt;br /&gt;
&lt;br /&gt;
Danach kann ein Upgrade anhand der neuen Firmware über das WebGui durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1728.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''NOTE'''&amp;lt;/span&amp;gt; Es ist dringend Notwendig die entsprechende Release Notes gut durchzulesen um eventuell wichtige&lt;br /&gt;
             Informationen zu berücksichtigen! Ebenfalls steht folgendes Dokument für Upgrades zur Verfügung:&lt;br /&gt;
             &lt;br /&gt;
        [[Datei:Fortianalyzer-54-upgrade-guide.pdf]]             (FortiAnalyzer v5.4.5 Upgrade Guide)&lt;br /&gt;
        [[Datei:FortiAnalyzer-56-upgrade-guide.pdf]]             (FortiAnalyzer v5.6.6 Upgrade Guide)&lt;br /&gt;
        [[Datei:FortiAnalyzer-Upgrade-Guide-6.0.0.pdf]]          (FortiAnalyzer v6.0.0 Upgrade Guide)&lt;br /&gt;
        [[Datei:FortiAnalyzer-Upgrade-Guide-6.0.1.pdf]]          (FortiAnalyzer v6.0.1 Upgrade Guide)&lt;br /&gt;
        [[Datei:FortiAnalyzer-Upgrade-Guide-6.0.2.pdf]]          (FortiAnalyzer v6.0.2 Upgrade Guide)&lt;br /&gt;
        [[Datei:FortiAnalyzer-Upgrade-Guide-6.0.3.pdf]]          (FortiAnalyzer v6.0.3 Upgrade Guide)&lt;br /&gt;
&lt;br /&gt;
        '''Release Notes 5.4:'''&lt;br /&gt;
        [[Datei:FortiAnalyzer-v5.4.0-release-notes.pdf]]         (FortiAnalyzer - Release Notes 5.4.0)&lt;br /&gt;
        [[Datei:FortiAnalyzer-v5.4.1-release-notes.pdf]]         (FortiAnalyzer - Release Notes 5.4.1)&lt;br /&gt;
        [[Datei:FortiAnalyzer-v5.4.2-release-notes.pdf]]         (FortiAnalyzer - Release Notes 5.4.2)&lt;br /&gt;
        [[Datei:FortiAnalyzer-v5.4.3-release-notes.pdf]]         (FortiAnalyzer - Release Notes 5.4.3)&lt;br /&gt;
        [[Datei:FortiAnalyzer-v5.4.4-Release-Notes.pdf]]         (FortiAnalyzer - Release Notes 5.4.4)&lt;br /&gt;
        [[Datei:FortiAnalyzer-v5.4.5-Release-Notes.pdf]]         (FortiAnalyzer - Release Notes 5.4.5)&lt;br /&gt;
&lt;br /&gt;
        '''Release Notes 5.6:'''&lt;br /&gt;
        [[Datei:FortiAnalyzer-Release-Notes-5.6.0.pdf]]          (FortiAnalyzer 5.6.0 Release Notes)&lt;br /&gt;
        [[Datei:FortiAnalyzer-Release-Notes-5.6.0.pdf]]          (FortiAnalyzer 5.6.0 Release Notes)&lt;br /&gt;
        [[Datei:FortiAnalyzer-Release-Notes-5.6.1.pdf]]          (FortiAnalyzer 5.6.1 Release Notes)&lt;br /&gt;
        [[Datei:FortiAnalyzer-Release-Notes-5.6.2.pdf]]          (FortiAnalyzer 5.6.2 Release Notes)&lt;br /&gt;
        [[Datei:FortiAnalyzer-Release-Notes-5.6.3.pdf]]          (FortiAnalyzer 5.6.3 Release Notes)&lt;br /&gt;
        [[Datei:FortiAnalyzer-Release-Notes-5.6.4.pdf]]          (FortiAnalyzer 5.6.4 Release Notes)&lt;br /&gt;
        [[Datei:FortiAnalyzer-Release-Notes-5.6.5.pdf]]          (FortiAnalyzer 5.6.5 Release Notes)&lt;br /&gt;
        [[Datei:FortiAnalyzer-Release-Notes-5.6.6.pdf]]          (FortiAnalyzer 5.6.6 Release Notes)&lt;br /&gt;
        [[Datei:FortiAnalyzer-Release-Notes-5.6.7.pdf]]          (FortiAnalyzer 5.6.7 Release Notes)&lt;br /&gt;
&lt;br /&gt;
        '''Release Notes 6.0:'''&lt;br /&gt;
        [[Datei:FortiAnalyzer-Release-Notes-6.0.0.pdf]]          (FortiAnalyzer 6.0.0 Release Notes)&lt;br /&gt;
        [[Datei:FortiAnalyzer-Release-Notes-6.0.1.pdf]]          (FortiAnalyzer 6.0.1 Release Notes)&lt;br /&gt;
        [[Datei:FortiAnalyzer-Release-Notes-6.0.2.pdf]]          (FortiAnalyzer 6.0.2 Release Notes)&lt;br /&gt;
        [[Datei:FortiAnalyzer-Release-Notes-6.0.3.pdf]]          (FortiAnalyzer 6.0.3 Release Notes)&lt;br /&gt;
        [[Datei:FortiAnalyzer-Release-Notes-6.0.4.pdf]]          (FortiAnalyzer 6.0.4 Release Notes)&lt;br /&gt;
&lt;br /&gt;
=== Was muss ich beachten wenn ich den FortiAnalyzer auf 5.6.0 upgraden will? ===&lt;br /&gt;
&lt;br /&gt;
Orginaltext Fortinet Schweiz:&lt;br /&gt;
&lt;br /&gt;
             Sehr geehrte Damen und Herren&lt;br /&gt;
             &lt;br /&gt;
             Ich möchte Ihnen einige wichtige Informationen zum Thema FAZ 5.6.0.0 mitteilen. &lt;br /&gt;
             Derzeit untersuchen wir ein Problem, bei dem Schnittstellenzuweisungen von&lt;br /&gt;
             FAZ-VM64 Änderung nach einem Upgrade auf FAZ5.6.0. &lt;br /&gt;
             &lt;br /&gt;
             Falls Sie Ihr FAZ-VM64 nach dem Upgrade nicht mehr erreichen können, weisen Sie dem FAZ-VM64 zu.&lt;br /&gt;
             das gleiche virtuelle Netzwerk zu allen 4 Schnittstellen der virtuellen Maschine. &lt;br /&gt;
             In den meisten Fällen wird FAZ port1 auf den virtuellen Netzwerkadapter #4 abgebildet. &lt;br /&gt;
             &lt;br /&gt;
             Entschuldigung für die Unannehmlichkeiten. Wir arbeiten derzeit an der Grundursache.&lt;br /&gt;
             Analyse.&lt;br /&gt;
&lt;br /&gt;
== Setup ==&lt;br /&gt;
&lt;br /&gt;
=== Wie sieht ein Grundsetup vom Ablauf her aus für einen FortiAnalyzer? ===&lt;br /&gt;
&lt;br /&gt;
Folgende Aufstellung/Information zeigt ein Konfigurations-Ablauf auf für einen FortiAnalyzer. Je nach Konfiguration und Vorraussetzungen entfallen bestimmte Konfigurationspunkte:&lt;br /&gt;
&lt;br /&gt;
ARTIKEL einfügen (Ablauf)&lt;br /&gt;
&lt;br /&gt;
=== In welchen Mode kann ein FortiAnalyzer betrieben werden? ===&lt;br /&gt;
&lt;br /&gt;
Ein FortiAnalzer kann in zwei versschiedenen Modi betrieben werden:&lt;br /&gt;
&lt;br /&gt;
        - Analyzermode &lt;br /&gt;
        - Collectormode&lt;br /&gt;
&lt;br /&gt;
Nachfolgend eine kurze Uebersicht welche Features in welchem Mode unterstützt werden:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1729.jpg]]&lt;br /&gt;
&lt;br /&gt;
        '''Collector Mode'''&lt;br /&gt;
        Der Collector Mode ist ein reiner Log Server ohne Reporting Funktionen. Die Log's im Collector Mode behalten das orginale&lt;br /&gt;
        Log Format (Binary) und werden nicht in die Datenbank eingelesen. Ein FortiManager mit aktivieren FortiAnalyzer Funktionen&lt;br /&gt;
        kann nicht im &amp;quot;Collector Mode&amp;quot; betrieben werden. &lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1731.jpg]]&lt;br /&gt;
&lt;br /&gt;
        '''Analyzer Mode'''&lt;br /&gt;
        Der Analyzer Mode kann auch als Reporting Server bezeichnet werden denn dieser Mode erhält seine Log's vom FortiAnalyzer &lt;br /&gt;
        im Collector Mode. Alle Logs werden in die Datenbank eingelesen und stehen dort von verschiedenen FortiAnalyzer Collectors &lt;br /&gt;
        zur Verfügung um anhand der Reporting Templates Reports zu ziehen oder Auswertungen zu generieren. &lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1730.jpg]]&lt;br /&gt;
&lt;br /&gt;
Um den betreffenden Mode zu wechseln führe über das WebGui folgendes aus:&lt;br /&gt;
&lt;br /&gt;
        System Settings &amp;gt; Dashboard &amp;gt; Sysem Information &amp;gt; Operation Mode [Analyzer | Collector]&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1732.jpg]]&lt;br /&gt;
&lt;br /&gt;
=== Kann ein FortiAnalyzer im &amp;quot;Collector&amp;quot; Mode einem FortiManager Logs übermitteln? ===&lt;br /&gt;
&lt;br /&gt;
Weitere Informationen siehe Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiManager-5.0-5.2:FAQ#Kann_der_FortiManager_in_Zusammenhang_mit_FortiAnalyzer_im_.22Collector.22_Mode_ben.C3.BCtzt_werden.3F]] NOCH LINK korrigieren auf 5.4&lt;br /&gt;
&lt;br /&gt;
=== Welche Devices können in einen FortiAnaylzer eingebunden werden und wie werden diese Unterstützt? ===&lt;br /&gt;
&lt;br /&gt;
Auf einem FortiAnalyzer können verschiedene Devices eingebunden werden denn der FortiAnalyzer ist im Grundsatz ein Syslog Server auf dem Logs in einer Datenbank (SQL) abgespeichert werden und somit ausgewertet werden können. Verschiedene Devices können zwar eingebunden werden jedoch die Reporting Möglichkeiten sind eingeschränkt. Nachfolgend eine Tabelle die eine Uebersicht zeigt welche Devices eingebunden werden können und welche Funktionen genutzt werden können:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1747.jpg]]&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #ffe29b;&amp;quot;| &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;[[File:tipp.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
|        &lt;br /&gt;
Damit die entsprechenden Devices integriert werden können müssen diese über ein enstprechend unterstütztes FortiOS verfügen. Diese mindestanforderungen können in den Release Notes entnommen werden :&amp;lt;br&amp;gt; &lt;br /&gt;
* [[Datei:Fortianalyzer-v5.4-release-notes.pdf]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Welche Ports benützt eine FortiAnalyzer Installation? ===&lt;br /&gt;
&lt;br /&gt;
Folgende Tabelle zeigt welche Ports durch einen FortiAnalyzer benutzt wird. Diese Ports umfassen folgendes:&lt;br /&gt;
&lt;br /&gt;
        • Ports die benützt werden durch den FortiAnalyzer selber (outbound ports)&lt;br /&gt;
        • Ports die benützt werden durch den FortiAnalyzer um Traffic zu erhalten (listening ports)&lt;br /&gt;
&lt;br /&gt;
        &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''NOTE'''&amp;lt;/span&amp;gt; Die nachfolgende Auflistung zeigt ALLE Ports die möglich sind dh. je nach benutzten Optionen in der Konfiguration sind &lt;br /&gt;
             diese Ports offen oder in Gebrauch! Weitere Auskunft gibt nachfolgendes offizielles Dokument von Fortinet:&lt;br /&gt;
             &lt;br /&gt;
             [[Datei:Fortigate-Open-Ports-54.pdf]]&lt;br /&gt;
             &lt;br /&gt;
             [[Datei:Fortinet-1749.jpg]]&lt;br /&gt;
&lt;br /&gt;
        '''outbound ports'''&lt;br /&gt;
        [[Datei:Fortinet-1750.jpg]]&lt;br /&gt;
&lt;br /&gt;
        '''listening ports'''&lt;br /&gt;
        [[Datei:Fortinet-1751.jpg]]&lt;br /&gt;
&lt;br /&gt;
=== Ist die Komunikation zwischen einer FortiGate und einem FortiAnalyzer Verschlüsselt? ===&lt;br /&gt;
&lt;br /&gt;
Die Komunikation zwischen einer FortiGate und einem FortiAnalyzer ist per Standard verschlüsselt. Weitere Informationen dazu siehe:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAnalyzer-5.4:FAQ#Wie_kann_ich_einen_Device_zum_FortiAnalyzer_hinzuf.C3.BCgen.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Was sind die &amp;quot;Maximum Values&amp;quot; eines FortiAnalyzers? ===&lt;br /&gt;
&lt;br /&gt;
Nachfolgend eine Aufstellung (Matrix) der Maximum Values eines FortiAnalyzers basierend auf FortiAnalyzer 5.0.9:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1752.jpg]]&lt;br /&gt;
        [[Datei:Fortinet-1753.jpg]]&lt;br /&gt;
&lt;br /&gt;
=== Wie sieht die Grundkonfiguration (Netzwerk) eines FortiAnalyzers aus? ===&lt;br /&gt;
&lt;br /&gt;
Der FortiAnalyzer ist der zentrale Log Server. Wenn man zB über VMware einen FortiAnalyzer installiert (über ovf File) so muss dieser über die Console für den ersten Zugriff Grundkonfiguriert werden (Gilt auch für den Device) dh. damit später über das WebInterface zugegriffen werden kann. Diese Grundkonfiguration sieht folgendermassen aus:&lt;br /&gt;
&lt;br /&gt;
        '''Interface Konfiguration'''&lt;br /&gt;
        &lt;br /&gt;
        # config system interface&lt;br /&gt;
        # edit [Name des Ports zB &amp;quot;port1&amp;quot;]&lt;br /&gt;
        # set status [up oder down]&lt;br /&gt;
        # set ip [IPv4 Adresse mit Subnet Mask zB &amp;quot;192.168.140.10 255.255.255.0&amp;quot;]&lt;br /&gt;
        # set allowaccess [Gebe Die Services an zB &amp;quot;http https ping snmp ssh telnet webservice&amp;quot;]&lt;br /&gt;
        # set serviceaccess [Name des Service Access zB &amp;quot;fclupdates und/oder fgtupdates&amp;quot;]&lt;br /&gt;
        # set speed [Gebe den Speed an zB &amp;quot;1000full 100full 100half 10full 10half auto&amp;quot;]&lt;br /&gt;
        # set description [Gebe die gewünschte Beschreibung des Interfaces an]&lt;br /&gt;
        # set alias [Gebe den gewünschten Alias für das Interface an]&lt;br /&gt;
        # config ipv6&lt;br /&gt;
        # set ip6-address [IPv4 Adresse mit Subnet Mask zB &amp;quot;192.168.140.10 255.255.255.0&amp;quot;]&lt;br /&gt;
        # set ip6-allowaccess [Gebe Die Services an zB &amp;quot;http https ping snmp ssh telnet webservice&amp;quot;]&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        '''DNS Konfiguration'''&lt;br /&gt;
        &lt;br /&gt;
        # config system dns&lt;br /&gt;
        # set primary [DNS Server IPv4 Adresse]&lt;br /&gt;
        # set secondary [DNS Server IPv4 Adresse]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        '''Default Gateway'''&lt;br /&gt;
        &lt;br /&gt;
        # config system route&lt;br /&gt;
        # edit [Sequenz ID für eine Route]&lt;br /&gt;
        # set device [Name des Ports für die Route]&lt;br /&gt;
        # set dst [IPv4 Adresse sowie Subnet Mask für die Destination zB &amp;quot;192.168.10.0 255.255.255.0]&lt;br /&gt;
        # set gateway [IPv4 Adresse für Default Gateway]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Danach kann anhand der gesetzten IP auf das WebInterface zugegriffen werden:&lt;br /&gt;
&lt;br /&gt;
        https://[IPv4 Adresse]&lt;br /&gt;
=== Wie kann ich die Standard Ports 80 und 443 auf dem FortiAnalyzer für die Administration ändern? ===&lt;br /&gt;
&lt;br /&gt;
Der FortiAnalyzer ist per Default für das Management über den Port TCP443(https) und TCP80(http) erreichbar. Es ist möglich den Management Port auf einen beliebig andern zu ändern. Der entsprechende Dienst muss aber auf dem Interface noch aktiviert werden. Folgendermassen muss vorgegangen werden um den Management Port zu ändern:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
! WebGui Screenshot            !! Beschreibung !! über CLI&lt;br /&gt;
|- &lt;br /&gt;
|[[Datei:Fortinet-1893.jpg]] || '''System Settings -&amp;gt; Admin -&amp;gt; Admin Settings''' &amp;lt;br&amp;gt;Im Feld HTTP oder HTTPS kann jetzt der gewünschte Port angepasst werden. ||  &lt;br /&gt;
 # config system admin setting  &lt;br /&gt;
 # set https_port &amp;lt;gewünschter Port&amp;gt;&lt;br /&gt;
 # set http_port &amp;lt;gewünschter Port&amp;gt;&lt;br /&gt;
 # end&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #f8e7ea;&amp;quot;| &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;[[File:achtung.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| &lt;br /&gt;
Der Port TCP8443 kann ab Version 5.6.1 nicht mehr verwendet werden, da dieser reserviert ist vom FortiClient EMS für Chrombook. Dies kann aus den ReleaseNotes vom FortiAnalyzer entnommen werden:&amp;lt;br&amp;gt;&lt;br /&gt;
* [[Datei:Fortinet-1895.jpg]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Der Management Zugriff muss auf dem Netzwerkinterface noch für den entsprechenden Dienst aktiviert oder deaktiviert werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
! WebGui Screenshot            !! Beschreibung !! über CLI&lt;br /&gt;
|- &lt;br /&gt;
|[[Datei:Fortinet-1894.jpg]] || '''System Settings -&amp;gt; Network -&amp;gt;''' &amp;lt;Interface wählen&amp;gt; &amp;lt;br&amp;gt; Die Dienste anwählen, welche gebraucht werden. &amp;lt;br&amp;gt;Wir empfehlen http und telnet nicht zu benutzen! ||  &lt;br /&gt;
 # config system interface &lt;br /&gt;
 # edit port1 [Entsprechendes Interface wählen]&lt;br /&gt;
 # set allowaccess [https ssh ping snmp webservice http telnet]&lt;br /&gt;
 # end&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wo setze ich den Hostnamen für einen FortiAnalyzer? ===&lt;br /&gt;
&lt;br /&gt;
Der Hostname wird folgendermassen konfiguriert:&lt;br /&gt;
&lt;br /&gt;
        System Settings &amp;gt; System Information &amp;gt; Host Name&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1754.jpg]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich die entsprechende Zeitzone setzen sowie einen NTP Server? ===&lt;br /&gt;
&lt;br /&gt;
Die Zeitzone sowie einen entsprechenden NTP Server kann unter folgender Position konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
        System Settings &amp;gt; System Information &amp;gt; System Time&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1755.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1756.jpg]]&lt;br /&gt;
&lt;br /&gt;
=== Wie aktiviere/deaktivere ich für einen FortiAnalyzer die SSLv3? ===&lt;br /&gt;
&lt;br /&gt;
Für alle FortiAnaylzer gilt das diese per Standard mit aktivierten TLSv1 und SSLv3 konfiguriert sind. Eine Ausnahme gilt für die FortiAnalyzer-VM64-AWS Version. Möchte man zB die SSLv3 deaktivieren kann folgendes ausgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        # config system global&lt;br /&gt;
        # set ssl-protocol [tlsv1.2 | tlsv.1 | tlsv1.0 | sslv3]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
== Device Manager ==&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich einen Device zum FortiAnalyzer hinzufügen? ===&lt;br /&gt;
&lt;br /&gt;
Ein Device kann über &amp;quot;Add Device&amp;quot; oder über den &amp;quot;Device Manager&amp;quot; (ADOM Funktionalität) zum FortiAnalyzer hinzugefügt werden. Dies bedeutet, sind ADOMs aktiviert steht für die Administration der Devices der &amp;quot;Device Manager&amp;quot; zur Verfügung. Weitere Informationen um die ADOM Funktionalität zu aktivieren siehe Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAnalyzer-5.4:FAQ#Was_sind_ADOM.27s_und_welche_Ueberlegung_sind_in_diesem_Zusammenhang_zu_ber.C3.BCcksichtigen.3F]]&lt;br /&gt;
        [[FortiAnalyzer-5.4:FAQ#Wie_erstelle_ich_eine_ADOM_.28Administrative_Domain.29.3F]] &lt;br /&gt;
&lt;br /&gt;
Um einen Device zu einer ADOM hinzuzufügen erstelle sofern notwendig die nötige ADOM danach wähle folgendes um einen Device der ADOM &amp;quot;local&amp;quot; hinzuzufügen:&lt;br /&gt;
&lt;br /&gt;
        Device Manager &amp;gt; local &amp;gt; All FortiGate &amp;gt; Rechte Maustaste&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-388.jpg]] &lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-389.jpg]]&lt;br /&gt;
        &lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #ffe29b;&amp;quot;| &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;[[File:tipp.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
Für die Einbindung eines FortiGate Devices sollte auf der FortiGate ein seperater Administrator erfasst werden mit &amp;quot;super_admin&amp;quot; Profil! Dabei kann auch der erfasste Administrator auf ein bestimmtes Netz &amp;quot;restricted&amp;quot; werden dh. das dieser User nur aus einem bestimmten Netz -sprich FortiAnalyzer (in unserem Fall 192.168.140.10)- benutzt werden kann!&lt;br /&gt;
|}&lt;br /&gt;
             &lt;br /&gt;
             [[Datei:Fortinet-396.jpg]]&lt;br /&gt;
&lt;br /&gt;
Nun startet ein Wizard über den man den gewünschten Device einbinden kann!&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-397.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-398.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-399.jpg]]&lt;br /&gt;
&lt;br /&gt;
Diese Art und Weise der Einbindung basiert auf einer Verbindung VOM FortiAnalyzer zur FortiGate dh. durch den für die Einbindung erstellten Administrator (in unserem Fall &amp;quot;FAZ-Admin&amp;quot;) loggt sich der FortiAnalyzer auf der FortiGate ein und bindet den Device ein. Ein andere Möglichkeit ist, dass die FortiGate eine Einbindung Anfrage dh. von der FortiGate ZUM FortiAnalyzer. Um dies durchzuführen gehe auf die FortiGate und aktiviere die Einbindung zum FortiAnalyzer:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-400.jpg]]&lt;br /&gt;
        &lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #ffe29b;&amp;quot;| &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;[[File:tipp.png|50px|link=]]&amp;lt;/span&amp;gt; &lt;br /&gt;
|&lt;br /&gt;
Die Log Uebermittlung kann hier in 2 Arten erfolgen dh. entweder werden die Logs in &amp;quot;realtime&amp;quot; übermittelt oder zu einem bestimmten Zeitpunkt dh. die Logs werden auf der FortiGate zwischengespeichert und an dem bestimmten konfigurierten Zeitpunkt übermittelt. &amp;lt;br&amp;gt;&lt;br /&gt;
Welche Art zu aktivieren ist hängt von den verschiedenen Gegebenheit ab dh. zB Log Volumen, zur Verfügung stehende Bandbreite, Performance usw. Devices welche keine Disk für die Logs besitzen (z.B FG-60D) können nur Logs im &amp;quot;realtime&amp;quot; Modus übermitteln.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Die Einbindung kann zu Beginn nicht mit dem Button &amp;quot;Test Connectivity&amp;quot; überprüft werden denn dazu benötigt die Einbindung zuerst auf der FortiAnalyzer Seite eine Bestätigung. Dies bedeutet: Sobald die Konfiguration auf der FortiGate Seite durchgeführt wurde erscheint auf der FortiAnalyzer Seite folgende Meldung:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-401.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''NOTE'''&amp;lt;/span&amp;gt; Wähle die entsprechende ADOM inder der Device konfiguriert werden soll&lt;br /&gt;
             und bestätige die Aufnahme des Devices!&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-402.jpg]]&lt;br /&gt;
&lt;br /&gt;
Nun der Device wurde in die entsprechende ADOM aufgenommen und ist nun dort ersichtlich. Um nun eine korrekte Anmeldung an der FortiGate durchzuführen Editiere den Device und gebe den entsprechenden Administrator an (in unserem Beispiel der erstellte Administrator &amp;quot;FAZ-Admin&amp;quot;):&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-405.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-406.jpg]]&lt;br /&gt;
&lt;br /&gt;
Um die ganze Konfiguration von der FortiGate zu testen gehe auf das FortiGate WebGui und führe einen Test für die Verbindung durch:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-403.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''NOTE'''&amp;lt;/span&amp;gt; Die Kommunikation zwischen einer FortiGate und FortiAnalyzer ist verschlüsselt. Die Verschlüsselung (enc-algorithm) ist&lt;br /&gt;
             per Standard auf &amp;quot;default&amp;quot; gesetzt was wiederum folgendes bedeutet:&lt;br /&gt;
        &lt;br /&gt;
             [[Datei:Fortinet-1381.jpg]]&lt;br /&gt;
             &lt;br /&gt;
             Dabei ist zu berücksichtigen das beide Devices auf den gleichen Level Konfiguriert werden müssen. Ist einer der Devies zB eine&lt;br /&gt;
             FortiGate auf &amp;quot;medium&amp;quot; gesetzt und ein weiterer FortiGate Device auf &amp;quot;low&amp;quot; muss der FortiAnalyzer auf &amp;quot;low&amp;quot; gesetzt werden um&lt;br /&gt;
             die &amp;quot;tieste&amp;quot; Encryption &amp;quot;low&amp;quot; zu unterstützten. Um die entsprechende Verschlüsselung zu setzen benütze auf der CLI folgendes &lt;br /&gt;
             Kommando:&lt;br /&gt;
             &lt;br /&gt;
             '''FortiAnalyzer'''&lt;br /&gt;
             # config system global&lt;br /&gt;
             # set enc-algorithm [low (gilt als Standard) | medium | high]&lt;br /&gt;
             # end&lt;br /&gt;
             &lt;br /&gt;
             '''FortiGate'''&lt;br /&gt;
             # config log fortianalyzer setting&lt;br /&gt;
             # set enc-algorithm [low (gilt als Standard) | medium | high]&lt;br /&gt;
             # end&lt;br /&gt;
             &lt;br /&gt;
             Weitere Informationen dazu siehe nachfolgender Artikel:&lt;br /&gt;
             &lt;br /&gt;
             [[FortiAnalyzer-5.0-5.2:FAQ#Wie_werden_die_Logs_eines_FortiGate_Device.27s_zum_FortiAnalyzer_.C3.BCbermittelt_.28verschl.C3.BCsselt.2Funverschl.C3.BCsselt.29.3F]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-404.jpg]]&lt;br /&gt;
&lt;br /&gt;
=== Kann ich die erfolgreiche Einbindung in den Device Manager eines Devices vom FortiGate Device aus testen? ===&lt;br /&gt;
&lt;br /&gt;
Ja dies ist möglich dh. sobald der Device zum Device Manager hinzugefügt wurde, kann anhand folgenden Befehls die Informationen auf der FortiGate abgerufen werden:&lt;br /&gt;
&lt;br /&gt;
        # execute log fortianalyzer test-connectivity &lt;br /&gt;
        &lt;br /&gt;
        FortiAnalyzer Host Name: alsochlu-fortinet-faz&lt;br /&gt;
        FortiGate Device ID: FG300C3913601712&lt;br /&gt;
        Registration: registered&lt;br /&gt;
        Connection: allow&lt;br /&gt;
        Disk Space (Used/Allocated): 170/1000 MB&lt;br /&gt;
        Total Free Space: 74324 MB&lt;br /&gt;
        Log: Tx &amp;amp; Rx (3 logs received since 16:04:31 01/22/14)&lt;br /&gt;
        Report: None&lt;br /&gt;
        Content Archive: Tx &amp;amp; Rx&lt;br /&gt;
        Quarantine: Tx &amp;amp; Rx&lt;br /&gt;
&lt;br /&gt;
Gleichzeitig kann mit folgenden Befehl auf der FortiGate CLI Test Logs zum FortiAnalyzer gesendet werden:&lt;br /&gt;
&lt;br /&gt;
        # diagnose log test&lt;br /&gt;
&lt;br /&gt;
Weitere Informationen dazu siehe folgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Das_Kommando_.22diagnose_log_test.22_kann_nicht_unter_FortiOS_5.0.2_ausgef.C3.BChrt_werden.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Kann ich innerhalb des Device Managers diese Devices Gruppieren (Log Array)? ===&lt;br /&gt;
&lt;br /&gt;
Ja dies ist möglich! Solche Gruppieren sind sindvoll zB für Cluster oder um für einen Device Verbund &amp;quot;ein&amp;quot; Log zu erhalten. So eine Gruppe kann folgendermassen erstellt werden:&lt;br /&gt;
&lt;br /&gt;
        &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''NOTE'''&amp;lt;/span&amp;gt; Ab FortiAnalyzer 5.0.2 existierten diese Gruppen indem Sinne nicht mehr sondern werden bezeichnet als &amp;quot;Log Arrays&amp;quot;. &lt;br /&gt;
             Dies bedeutet möchte man eine Gruppe erzeugen muss ein neuer &amp;quot;Log Array&amp;quot; erstellt werden. Bei einem Upgrade werden die &lt;br /&gt;
             &amp;quot;Gruppen&amp;quot; durch das Upgrade entfernt und müssen neu als &amp;quot;Log Array&amp;quot; wiederum erstellt werden. Wenn ein &amp;quot;Log Array&amp;quot; &lt;br /&gt;
             erstellt/modifiziert wird - und bestehende Logs in den Array übernommen werden- muss/sollte die Datenbank erneuert &lt;br /&gt;
             werden! Weitere Informationen betreffend diesem Vorgang findet man unter folgenden Artikel:&lt;br /&gt;
                     &lt;br /&gt;
             [[FortiAnalyzer-5.0-5.2:FAQ#Was_muss_ich_ber.C3.BCcksichtigen_wenn_ich_einen_.22Log_Array.22_.28Gruppe.29_Modifiziere.2FVer.C3.A4ndere.3F]]&lt;br /&gt;
             &lt;br /&gt;
             Neu kann man die Devices im Device Manager unter FortiAnalyzer 5.2 als Cluster definieren dh. im Device Manager kann man den&lt;br /&gt;
             entsprechenden Device &amp;quot;editieren&amp;quot; und den entsprechenden Node zum Cluster hinzufügen (Master/Slave). Wird dies durchgeführt&lt;br /&gt;
             wird in der Datenbank nur ein Log geführt (CID). Der Unterschied zwischen der Defintion eines Clusters unter dem Devices selber&lt;br /&gt;
             und in der Konfiguration eines &amp;quot;Log Arrays&amp;quot; liegt darin, dass wenn ein &amp;quot;Log Array&amp;quot; für einen Cluster angelegt wird in der &lt;br /&gt;
             Datenbank für jeden Device ein Log angelegt wird und diese unter dem &amp;quot;Array&amp;quot; zusammengefügt werden. Wenn der Cluster unter dem&lt;br /&gt;
             Device konfiguriert wird so wir in der Datenbank ein Log (CID) für den Cluster angelegt. Ein &amp;quot;Log Array&amp;quot; sollte nicht zusätzlich&lt;br /&gt;
             zur Konfiguration resp. Definition eines Clusters unter dem entsprechenden Device angelegt werden dh. ein Cluster sollte entweder&lt;br /&gt;
             durch die Definition des Cluster unter dem Device oder eines Log Arrays defniert werden!&lt;br /&gt;
&lt;br /&gt;
        &amp;lt;big&amp;gt;'''FortiOS 5.0.7'''&amp;lt;/big&amp;gt;&lt;br /&gt;
        &lt;br /&gt;
        Ab FortiOS 5.0.7 werden die Log Arrays nicht mehr über den Device Manager konfiguriert sondern über folgende Position:&lt;br /&gt;
       &lt;br /&gt;
        FortiView &amp;gt; Log View &amp;gt; Tools &amp;gt; Manage Log Arrays&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1312.jpg]] &lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1313.jpg]] &lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1314.jpg]] &lt;br /&gt;
&lt;br /&gt;
        &amp;lt;big&amp;gt;'''FortiOS 5.0.2'''&amp;lt;/big&amp;gt;&lt;br /&gt;
        &lt;br /&gt;
        Device Manager &amp;gt; [Wähle die entsprechende ADOM] &amp;gt; All Log Arrays&amp;quot; &amp;gt; Rechte Maustaste &amp;gt; Add Log Array&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-769.jpg]] &lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-770.jpg]] &lt;br /&gt;
        &lt;br /&gt;
        Um weitere Devices zum &amp;quot;Log Array&amp;quot; (Gruppe) hinzuzufügen wähle:&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-771.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-772.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        Device Manager &amp;gt; local &amp;gt; All FortiGate &amp;gt; Rechte Maustaste&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-390.jpg]] &lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-391.jpg]] &lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-392.jpg]] &lt;br /&gt;
        &lt;br /&gt;
        In unserem Beispiel wurden 3 Gruppen erstellt dh. LOCAL-1, LOCAL-2 sowie LOCAL-ALL. Im Device Manager können Gruppen&lt;br /&gt;
        ebenfalls mitglieder von anderen Gruppen sein dh. nachfolgend fügen wir der Gruppe LOCAL-ALL die Gruppen LOCAL-1 sowie &lt;br /&gt;
        2 hinzu. Dazu wähle im Device Manager folgendes:&lt;br /&gt;
        &lt;br /&gt;
        Device Manager &amp;gt; local &amp;gt; LOCAL-ALL &amp;gt; Rechte Maustaste&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-394.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-393.jpg]]  &lt;br /&gt;
        &lt;br /&gt;
        Markiere und füge nun die Gruppen LOCAL-1 sowie LOCAL-2 hinzu. Danach ergiebt sich folgendes Bild wenn LOCAL-ALL im Device&lt;br /&gt;
        Manager angewählt wird:&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-395.jpg]]&lt;br /&gt;
&lt;br /&gt;
=== Kann ich einen FortiAnalyzer als Device in den FortiManager unter Device Manager hinzufügen? ===&lt;br /&gt;
&lt;br /&gt;
Ja dies ist möglich! Dazu siehe folgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiManager-5.0-5.2:FAQ#Kann_ich_einen_FortiAnalyzer_als_Device_in_den_FortiManager_unter_Device_Manager_hinzuf.C3.BCgen.3F]]&lt;br /&gt;
&lt;br /&gt;
== ADOM ==&lt;br /&gt;
&lt;br /&gt;
=== Was sind ADOM's und welche Ueberlegung sind in diesem Zusammenhang zu berücksichtigen? ===&lt;br /&gt;
&lt;br /&gt;
ADOMs (Administrative Domains) sind virtuelle Container die Devices (FortiGate, VDOM) in verschiedenen ADOMs enthalten die durch die vers. Administratoren mit deren Rechten (Service Access Profile) administriert werden. Der &amp;quot;admin&amp;quot; Root Account hat sämtliche Rechte ALLE ADOMs zu administrieren. Zusätzliche erstellte Administratoren erhalten die nötigen Rechte ADOMs zu administrieren durch deren Profile.&lt;br /&gt;
Es wird empfohlen ADOM's zu aktivieren da eine spätere Aktivierung mit einem nicht unerheblichen Aufwand zusammenhängt dh. bestehende Daten in eine ADOM zu verschieben. Ebenfalls sind ADOM's zu empfehlen im Zusammenhang mit VDOM denn nur durch ADOM's können Zugriffe auf vers. VDOM's auf einer FortiGate anhand ADOM's bewerkstelligt werden. Die Funktion ADOM wird über WebGui folgendermassen aktiviert:&lt;br /&gt;
&lt;br /&gt;
        System Settings &amp;gt; Dashboard &amp;gt; System Information &amp;gt; Administrative Domain &amp;gt; On&lt;br /&gt;
&lt;br /&gt;
Ueber CLI wir die Funktion ADOM folgendermassen aktiviert:&lt;br /&gt;
&lt;br /&gt;
        # config system global&lt;br /&gt;
        # set adom-status [enable oder disable]&lt;br /&gt;
        # set adom-mode [advanced oder normal]&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''NOTE'''&amp;lt;/span&amp;gt; Durch die Aktivierung &amp;quot;adom-status enable&amp;quot; werden alle bestehenden Daten in die ADOM &amp;quot;root&amp;quot; verschoben!&lt;br /&gt;
             Wenn der &amp;quot;adom-mode advanced&amp;quot; benützt wird gilt folgendes: Wenn diese Funktion aktiviert wird so können &lt;br /&gt;
             &amp;quot;verschiedene&amp;quot; VDOM's &amp;quot;einer&amp;quot; FortiGate &amp;quot;verschiedenen ADOM's zugewiesen werden was im Normal Fall unter &amp;quot;normal&amp;quot; &lt;br /&gt;
             nicht möglich ist dh. ist &amp;quot;normal&amp;quot; gesetzt kann eine FortiGate mit &amp;quot;deren&amp;quot; VDOM's nur in &amp;quot;einer&amp;quot; ADOM existieren &lt;br /&gt;
             resp. zugewiesen werden! Die Funktion &amp;quot;adom-mode&amp;quot; sollte nur in den &amp;quot;advanced&amp;quot; Mode gesetzt werden sofern umbedingt &lt;br /&gt;
             nötig denn dieser Mode erhöht die Administrative Komplexität des FortiAnalyzer erheblich!&lt;br /&gt;
&lt;br /&gt;
=== Kann ich eine FortiGate und deren VDOM in unterschiedlichen ADOM's hinzufügen? ===&lt;br /&gt;
&lt;br /&gt;
Ja dies ist möglich jedoch Vorraussetzung ist, dass der ADOM Mode benutzt wird resp. aktiviert ist sowie &amp;quot;advanced&amp;quot; ADOM Mode benutzt wird! Um den ADOM Mode sowie den &amp;quot;advanced&amp;quot; ADOM Mode zu aktivieren führe folgendes durch:&lt;br /&gt;
&lt;br /&gt;
        # config system global&lt;br /&gt;
        # set adom-status enable&lt;br /&gt;
        # set adom-mode advanced&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Die Aktivierung des ADOM Mode sowie &amp;quot;advanced&amp;quot; Mode kann ebenfalls über das Gui durchgeführt werden und zwar unter:&lt;br /&gt;
&lt;br /&gt;
        ADOM Mode aktivieren                 --&amp;gt; System Settings &amp;gt; Dashboard &amp;gt; System Information &amp;gt; Administrative Domain&lt;br /&gt;
        ADOM Mode auf &amp;quot;advanced&amp;quot; setzen      --&amp;gt; System Settings &amp;gt; Advanced &amp;gt; Advanced Settings &amp;gt; ADOM Mode&lt;br /&gt;
&lt;br /&gt;
Sobald der &amp;quot;advanced&amp;quot; Mode aktiviert wurde kann eine entsprechende VDOM in eine ADOM verschoben werden indem man über den &amp;quot;Device Manager&amp;quot; die entsprechende ADOM wählt und mit &amp;quot;rechter Maustaste&amp;quot; (Menü) auf &amp;quot;Edit&amp;quot; geht. Nun erscheinen dort die zu Verfügung stehenden Devices mit deren VDOM's. Wähle eine VDOM und verschiebe diese nach Links um diese der ADOM hinzu zu fügen!&lt;br /&gt;
&lt;br /&gt;
       &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''NOTE'''&amp;lt;/span&amp;gt; Wenn eine VDOM in eine ADOM hinzugefügt wird und die FortiGate auf der die VDOM existiert befindet sich nicht&lt;br /&gt;
            mehr in der gleichen ADOM, wird als Referenz zur ursprünglichen ADOM (auf der die FortiGate sich befindet) ein&lt;br /&gt;
            Datenbank Link erstellt. Dies bedeutet in der neuen ADOM in der die VDOM hinzugefügt wurde wird eine Device DB&lt;br /&gt;
            erstellt die zur Ursprünglichen ADOM (in der sich die FortiGate befindet) referenziert!&lt;br /&gt;
&lt;br /&gt;
=== Kann ich in einer ADOM FortiGate's mit verschiedenen FortiOS mischen? ===&lt;br /&gt;
&lt;br /&gt;
Nein dies ist nicht möglich! Bei der Erstellunge einer ADOM muss diese deklariert werden ob in dieser Devices resp. FortiGate's mit FortiOS 5.4 , 5.6 oder 6.0 gemanaged werden. Somit wenn eine FortiGate durch ein Update von FortiOS 5.0 , 5.2 auf FortiOS 5.4 gebracht wird muss diese aus der ADOM die definiert ist mit FortiOS 5.0 oder 5.2 entfernt werden um diese erneut in die ADOM die definiert ist mit FortiOS 5.4 zu importieren. In so einem Scenario ist gut zu Überlegen wie vorgegangen werden soll.&lt;br /&gt;
&lt;br /&gt;
=== Wie erstelle ich eine ADOM (Administrative Domain)? ===&lt;br /&gt;
&lt;br /&gt;
Ein ADOM (Administrative Domain) wird über den Device Manager erstellt. Wähle dazu im WebGui folgendes:&lt;br /&gt;
&lt;br /&gt;
        System Settings &amp;gt; All ADOMs &amp;gt; Create New&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1734.jpg]]&lt;br /&gt;
&lt;br /&gt;
Wenn man nun eine neue ADOM erstellt zB &amp;quot;local&amp;quot; dann können später zukünftige Devices in diese ADOM hinzugefügt werden:&lt;br /&gt;
&lt;br /&gt;
        &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''NOTE'''&amp;lt;/span&amp;gt; Bei der Erstellung einer ADOM muss diese betreffend FortiOS Version deklariert werden dh. (5.0 GA, 5.2 GA, 5.4 GA).&lt;br /&gt;
             Dies bedeutet wiederum, dass in einer ADOM nur diese Version im Zusammenhang mit den FortiGate Devices verwaltet werden&lt;br /&gt;
             können.&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1735.jpg]]&lt;br /&gt;
&lt;br /&gt;
Nach der Erstellung der ADOM &amp;quot;local&amp;quot; sieht man das nun dieser Container in der Liste existieren dh. &amp;quot;root&amp;quot; (Standard ADOM nach Aktivierung der Funktion ADOM) sowie unsere neu erstellt ADOM &amp;quot;local&amp;quot;!&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1736.jpg]]&lt;br /&gt;
&lt;br /&gt;
== User ==&lt;br /&gt;
&lt;br /&gt;
=== Wo kann ich beim FortiAnalyzer das Passwort des SuperAdmin (admin) ändern? ===&lt;br /&gt;
&lt;br /&gt;
Per Standard existiert auf dem FortiAnalyzer ein SuperAdmin mit dem Username &amp;quot;admin&amp;quot;. Diesem SuperAdmin wurde per Standard KEIN Passwort gesetzt. Wenn dieses neu gesetzt sowie modifiziert werden möchte kann dies unter folgender Position durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1742.jpg]]&lt;br /&gt;
&lt;br /&gt;
Alternativ kann auch folgendermassen das Passwort geändert werden:&lt;br /&gt;
        &lt;br /&gt;
        System Settings &amp;gt; Admin &amp;gt; Admin Settings &amp;gt; Idle Timeout&lt;br /&gt;
        [[Datei:Fortinet-1737.jpg]]&lt;br /&gt;
&lt;br /&gt;
        '''NOTE:''' Wenn kein Passwort gesetzt wird, ist es auf der CLI nicht möglich auf die Shell zuzugreifen.&lt;br /&gt;
&lt;br /&gt;
=== Wie erstelle ich beim FortiAnalyzer einen Administrator und definiere seine Rechte ?===&lt;br /&gt;
&lt;br /&gt;
Um einen neuen Administrator einzurichten muss mit einem SuperAdmin Profil z.B &amp;quot;admin&amp;quot; eingeloggt sein.&lt;br /&gt;
        System Settings &amp;gt; Admin &amp;gt; Administrator &amp;gt; Create New&lt;br /&gt;
        [[Datei:Fortinet-1743.jpg]]&lt;br /&gt;
&lt;br /&gt;
Wenn ADOMs aktiviert sind ist es nach Situation erforderlich nur bestimmten Administratoren auf bestimmte ADOMs Zugriff zu ermöglichen. Dies setzt einen Administrator mit bestimmten Rechten vorraus. Um einen solchen Administrator zu erstellen gehe folgendermassen vor:&lt;br /&gt;
&lt;br /&gt;
        System Settings &amp;gt; Admin &amp;gt; Administrator &amp;gt; Create New&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1743.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''NOTE'''&amp;lt;/span&amp;gt; Wähle auf keinen Fall das &amp;quot;Super_admin&amp;quot; Profil denn dieses hat -obwohl restricted auf &amp;quot;specify&amp;quot;&lt;br /&gt;
             ADOM's- Zugriff auf ALLE ADOM's! Spezielle Profile für die Administratoren können unter folgender&lt;br /&gt;
             Position erstellt werden:&lt;br /&gt;
             &lt;br /&gt;
             System Settings &amp;gt; Admin &amp;gt; Profile&lt;br /&gt;
&lt;br /&gt;
Wenn nun der neue Administrator &amp;quot;Admin-VDOM-local&amp;quot; sich über das normale Login des FortiAnalyzers einloggt sieht dieser nur noch im Device Manager SEINE ADOM dh. &amp;quot;local&amp;quot; und zB keine &amp;quot;globalen&amp;quot; Konfigurationspunkte wie &amp;quot;System Settings&amp;quot;:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1744.jpg]]&lt;br /&gt;
 &lt;br /&gt;
Der Administrator kann unter folgendem Punkt sein Passwort ändern:&lt;br /&gt;
&lt;br /&gt;
        System Settings &amp;gt; Admin &amp;gt; Administrators &amp;gt; rechtsklick beim username admin -&amp;gt; Change Password&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1737.jpg]]&lt;br /&gt;
&lt;br /&gt;
Wenn ein Administrator erfasst wird sei es als &amp;quot;lokaler&amp;quot; User sowie Radius oder LDAP User muss diesem ein entsprechendes Profile hinzugefügt werden. Dies bedeutet: Dieses Profile steuert die entsprechenden Rechte des Adminstrators. Um ein Profil zu erstellen für einen Administrator wähle folgendes:&lt;br /&gt;
&lt;br /&gt;
        System Settings &amp;gt; Admin &amp;gt; Profil &amp;gt; Create New&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1738.jpg]]&lt;br /&gt;
&lt;br /&gt;
Per Standard existieren folgende Profile (Diese Standard Profile können zwar modifiziert jedoch nicht gelöscht werden):&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1739.jpg]]&lt;br /&gt;
&lt;br /&gt;
Unter folgenden Punkt können diese Standard Profiles eingesehen werden sowie neue erstellt werden:&lt;br /&gt;
&lt;br /&gt;
        System Settings &amp;gt; Admin &amp;gt; Profile &amp;gt; Create New&lt;br /&gt;
&lt;br /&gt;
Im Zusammenhang mit den &amp;quot;Access&amp;quot; Profiles dh. um differenzierte Rechte für Devices Access zu erstellen, stehen ebenfalls die ADOM Funktionalitäten. Weitere Informationen betreffend ADOM Funktionalität siehe auch nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAnalyzer-5.4:FAQ#Was_sind_ADOM.27s_und_welche_Ueberlegung_sind_in_diesem_Zusammenhang_zu_ber.C3.BCcksichtigen.3F]]&lt;br /&gt;
&lt;br /&gt;
Zu den im Mgmt. Interface ersichtlichen Punkte stehen einige Konfigurationen zusätzlich auf der Kommandozeile zur Verfügung die noch eine granularere Konfiguration ermöglichen:&lt;br /&gt;
&lt;br /&gt;
        # config system admin profile&lt;br /&gt;
        # edit [Name des Profiles]&lt;br /&gt;
        # set change-password enable&lt;br /&gt;
        # set description [text]&lt;br /&gt;
        # set scope [adom | global]&lt;br /&gt;
        # set system-setting [none | read | read-write]&lt;br /&gt;
        # set adom-switch [none | read | read-write]&lt;br /&gt;
        # set device-manager [none | read | read-write]&lt;br /&gt;
        # set device-ap [none | read | read-write]&lt;br /&gt;
        # set device-forticlient [none | read | read-write]&lt;br /&gt;
        # set device-op [none | read | read-write]&lt;br /&gt;
        # set device-wan-link-load-balance [none | read | read-write]&lt;br /&gt;
        # set realtime-monitor [none | read | read-write]&lt;br /&gt;
        # set log-viewer [none | read | read-write]&lt;br /&gt;
        # set report-viewer [none | read | read-write]&lt;br /&gt;
        # set event-management [none | read | read-write]&lt;br /&gt;
        # set change-password [enable | disable]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
=== Wo kann ich das Timeout des Administrators konfigurieren? ===&lt;br /&gt;
&lt;br /&gt;
Das Timout für den Administrator betreffend dem WebGui lässt sich über folgende Position konfigurieren:&lt;br /&gt;
&lt;br /&gt;
        System Settings &amp;gt; Admin &amp;gt; Admin Settings &amp;gt; Idle Timeout&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich unter FortiAnalyzer eine Session eines Administrators beenden obwohl das Timout noch nicht abgelaufen ist? ===&lt;br /&gt;
&lt;br /&gt;
Wenn ein Administrator im FortiAnalyzer eingeloggt ist und dieser aktiv ist dh. über eine aktive Session hat sowie sich nicht zB korrekt ausgeloggt hat beginnt im Hintergrund ein &amp;quot;timout&amp;quot; zu laufen. Sobald das &amp;quot;timeout&amp;quot; abgelaufen ist, wird die Session des Administrators automatschi beendet. Möchte man nun nicht auf das &amp;quot;timeout&amp;quot; warten sondern die Session des Administrators sofort beenden kann folgendes durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        # diagnose system admin-session list&lt;br /&gt;
&lt;br /&gt;
Dieser Bfehl listet alle aktiven Sessions der Administratoren auf zB:&lt;br /&gt;
&lt;br /&gt;
        *** entry 3 ***&lt;br /&gt;
        '''session_id: 3027 (seq: 0)'''&lt;br /&gt;
        username: solivaan&lt;br /&gt;
        admin template: Test&lt;br /&gt;
        from: GUI(192.168.1.110) (type 1)&lt;br /&gt;
        profile: Restricted_User (type 1)&lt;br /&gt;
        adom: root&lt;br /&gt;
        session length: 211 (seconds)&lt;br /&gt;
        '''idle: 188 (seconds)'''&lt;br /&gt;
&lt;br /&gt;
Aus diesem Output kann entnommen werden, dass der &amp;quot;Restricted_User&amp;quot; mit dem Usernamen &amp;quot;solivaan&amp;quot; eingeloggt ist/war. Dies bedeutet wiederum: Wenn der &amp;quot;Restricted_User&amp;quot; immer noch eingeloggt ist jedoch die Sekunden von &amp;quot;idle&amp;quot; erhöht werden ist dies ein Indicator das ein &amp;quot;timeout&amp;quot; aktiv ist und der User wahrscheinlich nicht korrekt ausgeloggt hat. Möchte man diese Session des Users &amp;quot;solivaan&amp;quot; beenden kann dies anhand der &amp;quot;session_id&amp;quot; durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        # diagnoe system admin-session kill [Angabe der &amp;quot;session-id&amp;quot; zB 3027]&lt;br /&gt;
&lt;br /&gt;
Danach kann wiederum über das erste Kommando verifiziert werden ob die Session für User &amp;quot;solivaan&amp;quot; korrekt beendet wurde. Wenn mehrer &amp;quot;session_id&amp;quot; für einen User exisiteren muss jede einzelne &amp;quot;session_id&amp;quot; anhand des &amp;quot;kill&amp;quot; Kommandos beendet werden um alle Session des betreffenden Users zu beenden.&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich erlauben das ein lokaler Administrator sein vergebenes Passwort ändern kann? ===&lt;br /&gt;
&lt;br /&gt;
Per Standard ist es nicht möglich das ein Administrator der lokal erfasst wurde auf dem FortiManager/FortiAnalyzer sein Passwort selber ändern kann. Ab FortiManager sowie FortiAnalyzer 5.2 ist dies jedoch möglich. Damit das ermöglicht wird muss ein entsprechendes Profile konfiguriert werden sowie der lokale Adminstrator dh. Im Access Profile selber muss die Funktion aktiviert werden damit diese Funktion zur Verfügung steht (Per Standard deaktiviert). Danach kann granular für jeden Adminstrator dies konfiguriert werden. Somit muss als Ausgangslage in erster Stelle ein entsprechendes Profile erstellt werden oder ein bestehndes konfiguriert werden damit das ändern eines Passwortes für einen Administrator ermöglicht wird. Wie ein Profile erfasst/konfiguriert wird siehe nachfolgenden Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAnalyzer-5.4:FAQ#Wie_erstelle_ich_beim_FortiAnalyzer_5.4_einen_Administrator_und_definiere_seine_Rechte_.3F]]&lt;br /&gt;
&lt;br /&gt;
Danach muss folgende Option im Profile konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
        # config system admin profile&lt;br /&gt;
        # edit [Name des Profiles]&lt;br /&gt;
        # set change-password enable&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''NOTE'''&amp;lt;/span&amp;gt; Wird ein &amp;quot;Read-Only&amp;quot; Profile erstellt kann die Option &amp;quot;change-password&amp;quot; nicht benutzt werden dh. diese Option steht&lt;br /&gt;
             auch im per standard existierenden Profile &amp;quot;Read-Only&amp;quot; nicht zur verfügung!&lt;br /&gt;
&lt;br /&gt;
Über Mgmt. Interface muss nun dem entsprechenden Adminstrator dieses Profile zugewiesen werden über folgende Position:&lt;br /&gt;
&lt;br /&gt;
        System Settings &amp;gt; Admin &amp;gt; Administrators &amp;gt; [Wähle den entsprechenden Administrator] &amp;gt; Admin Profile &amp;gt; [Wähle das entsprechende Profile]&lt;br /&gt;
&lt;br /&gt;
Danach kann das ändern des Passwortes für den entsprechenden Administrator über Kommandozeile aktiviert werden:&lt;br /&gt;
&lt;br /&gt;
        # config system admin user&lt;br /&gt;
        # edit [Name des Administrators]&lt;br /&gt;
        # set change-password enable&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Sobald der entsprechende Administrator sich einloggt steht diesem im oberen linken Bereich ein neues Icon zur Verfügung im Form eines &amp;quot;Schlosses&amp;quot;. Ueber diese Position kann nun der entsprechende Administrator sein Passwort ändern!&lt;br /&gt;
&lt;br /&gt;
=== Wie finde ich heraus welche Administratoren momentan auf einem FortiAnalyzer eingeloggt sind? ===&lt;br /&gt;
&lt;br /&gt;
Unter folgender Position sieht man die momentanen Session für die eingeloggten Administratoren (Nur mit &amp;quot;Super_admin&amp;quot; Profil):&lt;br /&gt;
&lt;br /&gt;
        System Settings &amp;gt; Dashboard &amp;gt; System Information &amp;gt; Current Administrators&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1745.jpg]]&lt;br /&gt;
&lt;br /&gt;
Wenn man nun auf &amp;quot;Detail&amp;quot; geht so öffnet sich ein Fenster indem die vers. Sessions der Administratoren aufgelistet sind. Möchte man eine Session eines Administrators löschen kann dies über die Checkbox durchgeführt werden (aktivieren und auf delete):&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1746.jpg]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich für einen FortiAnalyzer Administratoren basierend auf &amp;quot;ActiveDirectory&amp;quot; sowie Gruppen Zugehörigkeit konfigurieren? ===&lt;br /&gt;
&lt;br /&gt;
Wenn man für die Authentifizierung der Administratoren ein &amp;quot;ActiveDirectory&amp;quot; einbinden möchte ist dies ohne grossen Aufwand möglich. Innerhalb dieser Konfiguration ist es möglich direkt eine bestimmte &amp;quot;Gruppe im ActiveDirectory&amp;quot; zu konfigurieren in der die Administratoren verwalten werden die auf den FortiManager Zugriff erhalten. Dabei ist jedoch zu berücksichtigen das innerhalb dieser Gruppe - für verschiedene User - es nicht möglich ist verschiedenen &amp;quot;Access Profiles&amp;quot; sowie &amp;quot;VDom&amp;quot; zu konfigurieren. Dies bedeutet: Wird für ein ActiveDirectory eine Gruppe definiert kann innerhalb dieser Gruppe nur ein &amp;quot;Access Profile&amp;quot; sowie &amp;quot;ADOM/s&amp;quot; zugewiesen werden. Möchte man eine zweite Gruppe mit underschiedlicher Zuweisung konfigurieren muss erneut ein neuer Eintrag für dieses ActiveDirectory mit der neuen Gruppen konfiguriert werden in der die neue Zuweisung von &amp;quot;Access Profile&amp;quot; sowie &amp;quot;ADOM/s&amp;quot; durchgeführt werden kann. Um das ActiveDirectory mit der entsprechenden Gruppe zu konfigurieren führe folgendes durch:&lt;br /&gt;
&lt;br /&gt;
        '''In diesem Beispiel wird von folgenden Komponenten/Informationen ausgegangen:'''&lt;br /&gt;
        &lt;br /&gt;
        - ActiveDirectory Controller IPv4 10.0.0.1 &lt;br /&gt;
        - Domaine also.com&lt;br /&gt;
        - OU &amp;quot;RemoteAdmins&amp;quot; entält die Gruppe &amp;quot;fmgAdmins&amp;quot; sowie &amp;quot;fazAdmins&amp;quot;&lt;br /&gt;
        - Administrator Account für Gruppe &amp;quot;fmgAdmins&amp;quot; sowie &amp;quot;fazAdmins&amp;quot; ist &amp;quot;LDAPservice&amp;quot;&lt;br /&gt;
        - Administrator Account &amp;quot;LDAPservice&amp;quot; verfügt über Domain Admin Rechte sowie &amp;quot;never expiring password&amp;quot;&lt;br /&gt;
        - Administrator Account &amp;quot;LDAPservice&amp;quot; wird benützt um auf das ActiveDirectory zu verbinden&lt;br /&gt;
&lt;br /&gt;
        # config system admin ldap&lt;br /&gt;
        # edit [Name des Eintrages für das ActiveDirectory zB &amp;quot;LDAP&amp;quot;]&lt;br /&gt;
        # set server &amp;quot;10.0.0.1&amp;quot;&lt;br /&gt;
        # set secondary-server &amp;quot;0.0.0.0&amp;quot;&lt;br /&gt;
        # set port 389&lt;br /&gt;
        # set cnid &amp;quot;sAMAccountName&amp;quot;&lt;br /&gt;
        # set dn &amp;quot;DC=also,DC=com&amp;quot;&lt;br /&gt;
        # set type regular&lt;br /&gt;
        # set username &amp;quot;CN=LDAPservice,OU=RemoteAdmins,DC=also,DC=com&amp;quot;&lt;br /&gt;
        # set password [Password des Service Account &amp;quot;LDAPservice&amp;quot;]&lt;br /&gt;
        # set adom [Definiert den Namen der der ADOM oder mehrerer ADOM's]&lt;br /&gt;
        # set group CN=fmgAdmins,OU=RemoteAdmins,DC=also,DC=com&lt;br /&gt;
        # set filter (&amp;amp;(objectcategory=group)(member=*))&lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Nun muss für alle User in der Gruppe &amp;quot;fmgAdmins&amp;quot; sowie &amp;quot;fazAdmins&amp;quot; ein user erfasst werden der als &amp;quot;wildcard&amp;quot; benutzt wird resp. alle User darstellt in &amp;quot;fmgAdmins&amp;quot; sowie &amp;quot;fazAdmins&amp;quot;:&lt;br /&gt;
&lt;br /&gt;
        # config system admin user&lt;br /&gt;
        # edit &amp;quot;RemoteAdmins&amp;quot;&lt;br /&gt;
        # set profileid &amp;quot;Super_User&amp;quot;&lt;br /&gt;
        # set adom [Definiert den Namen der der ADOM oder mehrerer ADOM's]  &lt;br /&gt;
        # set policy-package [Definiert folgendes: [ &amp;lt;adom name&amp;gt;: &amp;lt;policy package id&amp;gt; | &amp;lt;adom policy folder name&amp;gt;/&amp;lt;package name&amp;gt; | all_policy_packages]&lt;br /&gt;
        # set user_type ldap&lt;br /&gt;
        # set ldap-server &amp;quot;AD1&amp;quot;&lt;br /&gt;
        # set wildcard enable&lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
== Backup / Restore ==&lt;br /&gt;
===Wie kann ich über das WebInterface ein Backup der FortiAnalyzer Konfiguration durchführen?===&lt;br /&gt;
&lt;br /&gt;
Nun ein Backup für den FortiAnalzter lässt sich einfach durchführen sprich wähle folgendes:&lt;br /&gt;
&lt;br /&gt;
        System Settings &amp;gt; Dashboard &amp;gt; System Configuration &amp;gt; [[Datei:Fortinet-1790.jpg]] auswählen&lt;br /&gt;
        &lt;br /&gt;
        &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''NOTE'''&amp;lt;/span&amp;gt; Im Gegensatz zu einem FortiGate Backup ist das eines FortiAnalyzers nicht lesbar, dass heisst &lt;br /&gt;
             es kann für einen Restore auch nicht manipuliert werden! Es wird ein *.dat File zur Speicherung &lt;br /&gt;
             des Backup's durchgeführt zB: &amp;quot;SYS_FAZ-VM0000000001_FortiAnalyzer-VM_20160305_1352.dat&amp;quot;&lt;br /&gt;
&lt;br /&gt;
===Wie kann ich über CLI ein Backup der FortiAnalyzer Konfiguration durchführen?===&lt;br /&gt;
&lt;br /&gt;
Möchte man über CLI ein Backup durchführen kann dies über folgende Protokolle durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        FTP / SFTP&lt;br /&gt;
        SCP&lt;br /&gt;
&lt;br /&gt;
Folgende Kommandos müssen benutzt werden:&lt;br /&gt;
&lt;br /&gt;
        # execute backup all-settings [FTP oder SFTP] [Server IP Adresse] [Pfad sowie Filename zB backup/full-backup] [User Name] [Passwort]&lt;br /&gt;
        Starting backup all settings in background, Please wait.&lt;br /&gt;
        Starting transfer the backup file to FTP server...&lt;br /&gt;
        Backup all settings...Ok.&lt;br /&gt;
        &lt;br /&gt;
        oder&lt;br /&gt;
        &lt;br /&gt;
        # execute backup all-settings scp [Server IP Adresse] [Pfad sowie Filename zB backup/full-backup] [User Name] [SSH Zertifikat] [Cryptpasswort]&lt;br /&gt;
&lt;br /&gt;
        &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''NOTE'''&amp;lt;/span&amp;gt; Anstelle von &amp;quot;all-settings&amp;quot; stehen folgende Optionen zur Verfügung:&lt;br /&gt;
             &lt;br /&gt;
             logs [Device Name speariert durch Komma (,) oder all]&lt;br /&gt;
             logs-only [Device Name speariert durch Komma (,)]&lt;br /&gt;
             &lt;br /&gt;
             reports [Report Name speariert durch Komma (,) oder all]&lt;br /&gt;
             reports-config [ADOM Name speariert durch Komma (,) oder all]&lt;br /&gt;
&lt;br /&gt;
Wenn eine VMware Installation benützt wird dh. eine Virtualisierung eines FortiAnalyzers ist die Snapshot Variante die bevorzugte resp. empfohlen Variante um ein Backup durchzuführen. Desweiteren ist folgendes zu berücksichtigen:&lt;br /&gt;
&lt;br /&gt;
        Wenn ein Backup durch einen Administrator für eine spezifizierte VDOM durchgeführt wird so enthält das Backup folgende &lt;br /&gt;
        Informationen: &amp;quot;Global Settings, Settings für spezifizierte VDOM&amp;quot;&lt;br /&gt;
&lt;br /&gt;
        Wenn ein Backup durch den &amp;quot;regulären&amp;quot; Administrator durchgeführt wird so enthält das Backup folgende Informationen:&lt;br /&gt;
        &amp;quot;Global Settings, Settings für alle VDOM&amp;quot;&lt;br /&gt;
&lt;br /&gt;
Somit muss berücksichtigt werden, dass Logs sowie Reports nicht anhand &amp;quot;all-settings&amp;quot; automatisch gesichert werden. Um ein komplettes Backup manuell durchzuführen muss folgendes ausgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        '''Backup Logs anhand FTP sowie anhand &amp;quot;regulärem Administrator&amp;quot;'''&lt;br /&gt;
        # execute backup logs-only all [FTP oder SFTP] [Server IP Adresse] [Pfad sowie Filename zB backup/full-backup] [User Name] [Passwort]&lt;br /&gt;
&lt;br /&gt;
        '''Backup Reports anhand FTP sowie anhand &amp;quot;regulärem Administrator&amp;quot;'''&lt;br /&gt;
        # execute backup  reports all [FTP oder SFTP] [Server IP Adresse] [Pfad sowie Filename zB backup/full-backup] [User Name] [Passwort]&lt;br /&gt;
&lt;br /&gt;
        '''Backup Settings anhand FTP sowie anhand &amp;quot;regulärem Administrator&amp;quot;'''&lt;br /&gt;
        # execute backup all-settings [FTP oder SFTP] [Server IP Adresse] [Pfad sowie Filename zB backup/full-backup] [User Name] [Passwort]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich ein Restore eines FortiAnalyzers durchführen? ===&lt;br /&gt;
&lt;br /&gt;
Ein Restore lässt sich ebenfalls über diese Position im Dashboard durchführen! Beim Backup resp. Restore ist zu berücksichtigen WAS bei einem Backup gesichert wird. Dies bedeutet: In einem Backup das über Web Mgmt. Interface durchgeführt wird sind nur die &amp;quot;Global Settings, Settings für spezifizierte VDOM und/oder Settings für alle VDOM's&amp;quot; enthalten. Logs sowie Reports resp. Report Konfigurationen sind nicht enthalten. Weitere Informationen dazu siehe siehe nachfolgender Artikel der erklärt wie diese Backups über Kommandozeile durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAnalyzer-5.4:FAQ#Wie_kann_ich_.C3.BCber_CLI_ein_Backup_der_FortiAnalyzer_Konfiguration_durchf.C3.BChren.3F]]&lt;br /&gt;
&lt;br /&gt;
Ausgehend davon wenn ein &amp;quot;Kompletter Restore&amp;quot; (Disaster Scenario) durchgeführt werden soll muss folgendes ausgeführt werden:&lt;br /&gt;
&lt;br /&gt;
       - Installiere den FortiAnalyzer anhand der Firmware (FortiOS) Version basierend auf dem vorhandenen Backup das für den Restore verwendet werden soll.&lt;br /&gt;
       - Führe die Grundkonfiguration durch für das Netzwerk des FortiAnalyzer resp. damit der Zugriff auf den FortiAnalyzer gewährleistet ist.&lt;br /&gt;
       - Bevor ein Restore durchgeführt wird setze den FortiAnalyzer in den &amp;quot;factory reset state&amp;quot; was wiederum bedeuet:&lt;br /&gt;
         &lt;br /&gt;
         führe auf der CLI folgendes Kommando durch:&lt;br /&gt;
         &lt;br /&gt;
         # execute reset all-settings&lt;br /&gt;
         # execute format [disk-ext4 | disk-ext3 | disk]&lt;br /&gt;
          &lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #f8e7ea;&amp;quot;| &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;[[File:achtung.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
Nach beiden Kommandos wird ein Neustart des FortiAnalyzers ausgeführt!&lt;br /&gt;
|}&lt;br /&gt;
        '''Restore Settings anhand FTP sowie anhand &amp;quot;regulärem Administrator&amp;quot;'''&lt;br /&gt;
        # execute restore all-settings [FTP oder SFTP] [Server IP Adresse] [Pfad sowie Filename zB backup/full-backup] [User Name] [Passwort]&lt;br /&gt;
        &lt;br /&gt;
        Wenn ein Restore über Web Mgmt. Interface durchgeführt werden soll führe diesen durch über folgende Position:&lt;br /&gt;
        &lt;br /&gt;
        System Settings &amp;gt; Dashboard &amp;gt; System Configuration &amp;gt; [[Datei:Fortinet-1791.jpg]] anwählen&lt;br /&gt;
&lt;br /&gt;
        '''Restore Logs anhand FTP sowie anhand &amp;quot;regulärem Administrator&amp;quot;'''&lt;br /&gt;
        # execute restore logs-only all [FTP oder SFTP] [Server IP Adresse] [Pfad sowie Filename zB backup/full-backup] [User Name] [Passwort]&lt;br /&gt;
&lt;br /&gt;
        '''Restore Reports anhand FTP sowie anhand &amp;quot;regulärem Administrator&amp;quot;'''&lt;br /&gt;
        # execute restore  reports all [FTP oder SFTP] [Server IP Adresse] [Pfad sowie Filename zB backup/full-backup] [User Name] [Passwort]&lt;br /&gt;
&lt;br /&gt;
Nach einem Restore muss kontrolliert werden ob ein Database rebuild ausgeführt wird. Dazu siehe nachfolgenden Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAnalyzer-5.4:FAQ#Wie_kann_ich_auf_einem_FortiAnalyzer_.C3.BCberpr.C3.BCfen_ob_ein_Database_Rebuild_durchgef.C3.BChrt_wird.3F]]&lt;br /&gt;
&lt;br /&gt;
Wird der Database rebuild &amp;quot;nicht automatisch&amp;quot; ausgeführt muss dieser manuell durchgeführt werden um die Informationen des Restores in der Databse zu verarbeiten. Dies kann einige Zeit in Anspruch nehmen sprich bei hohem Datenvolumen kann dies mehrer Stunden dauern. Dazu siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAnalyzer-5.4:FAQ#Wie_kann_ich_auf_einem_FortiAnalyzer_ein_Database_Rebuild_manuel_durchf.C3.BChren.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich ein Backup für einen FortiAnalyzer automatisieren? ===&lt;br /&gt;
&lt;br /&gt;
Das Backup kann über die Kommandozeile folgendermassen konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
        # config system backup all-settings&lt;br /&gt;
        # set status [enable | disable]&lt;br /&gt;
        # set server [IPv4 Adresse des Servers oder FQDN]&lt;br /&gt;
        # set user [Username]&lt;br /&gt;
        # set passwd [Password]&lt;br /&gt;
        # set directory [Name des Verzeichnis auf Zielserver in Form &amp;quot;/[Name des Verzeichnis]&lt;br /&gt;
        # set week_days [Wochentag für die Ausführung &amp;quot;monday tuesday wednesday thursday friday saturday sunday&amp;quot;]&lt;br /&gt;
        # set time [hh:mm:ss]&lt;br /&gt;
        # set protocol [Protokoll Angabe &amp;quot;ftp | scp | sftp&amp;quot;]&lt;br /&gt;
        # set cert [SSH Zertifikat String für &amp;quot;scp&amp;quot;]&lt;br /&gt;
        # set crptpasswd [Optionales Passwort]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich von einem FortiAnalyzer Konfiguration die System Konfig (system.conf) aus einem Backup File extrahieren? ===&lt;br /&gt;
&lt;br /&gt;
Wenn auf einem FortiAnalyzer ein Backup durchgeführt wird sei es automatisiert oder manuell dann wird ein File erstellt in folgender Form:&lt;br /&gt;
&lt;br /&gt;
        &amp;quot;SYS_FAZ-VM0000000001_FortiAnalyzer-VM_20161804_1346.dat&amp;quot;&lt;br /&gt;
&lt;br /&gt;
Dieses File enhält keine Logs noch Reports dh. dieses File enthält nur System spezifische Informationen/Konfigurationen. Ebenfalls enhält das Backup File das Konfigurations File &amp;quot;system.conf&amp;quot;. In diesem Konfigurations File sind in &amp;quot;clear-text&amp;quot; folgende System Konfiguration enthalten (Beispiel basierend auf FortiOS 5.4 Kurzform dh. ohne Details):&lt;br /&gt;
&lt;br /&gt;
        --------------- system.conf ---------------&lt;br /&gt;
        &lt;br /&gt;
        #config-version=FAZVM64-5.4-FW-build1019-160217&lt;br /&gt;
        config system global&lt;br /&gt;
        config system interface&lt;br /&gt;
        config system snmp sysinfo&lt;br /&gt;
        config system route&lt;br /&gt;
        config system dns&lt;br /&gt;
        config system ntp&lt;br /&gt;
        config system certificate oftp&lt;br /&gt;
        config system backup all-settings&lt;br /&gt;
        config system admin profile&lt;br /&gt;
        config system admin radius&lt;br /&gt;
        config system certificate ca&lt;br /&gt;
        config system certificate local&lt;br /&gt;
        config system password-policy&lt;br /&gt;
        config system admin user&lt;br /&gt;
        config system admin setting&lt;br /&gt;
        config system alertemail&lt;br /&gt;
        config system mail&lt;br /&gt;
        config system alert-console&lt;br /&gt;
        config system locallog disk setting&lt;br /&gt;
        config system locallog disk filter&lt;br /&gt;
        config system locallog memory setting&lt;br /&gt;
        config system locallog memory filter&lt;br /&gt;
        config system locallog fortianalyzer filter&lt;br /&gt;
        config system locallog fortianalyzer2 filter&lt;br /&gt;
        config system locallog fortianalyzer3 filter&lt;br /&gt;
        config system locallog fortianalyzer setting&lt;br /&gt;
        config system locallog fortianalyzer2 setting&lt;br /&gt;
        config system locallog fortianalyzer3 setting&lt;br /&gt;
        config system locallog syslogd setting&lt;br /&gt;
        config system locallog syslogd filter&lt;br /&gt;
        config system locallog syslogd2 setting&lt;br /&gt;
        config system locallog syslogd2 filter&lt;br /&gt;
        config system locallog syslogd3 setting&lt;br /&gt;
        config system locallog syslogd3 filter&lt;br /&gt;
        config system locallog setting&lt;br /&gt;
        config system fips&lt;br /&gt;
        config system central-management&lt;br /&gt;
        config fmupdate av-ips fgt server-override&lt;br /&gt;
        config fmupdate av-ips fct server-override&lt;br /&gt;
        config fmupdate av-ips push-override&lt;br /&gt;
        config fmupdate av-ips push-override-to-client&lt;br /&gt;
        config fmupdate av-ips web-proxy&lt;br /&gt;
        config fmupdate fct-services&lt;br /&gt;
        config fmupdate av-ips advanced-log&lt;br /&gt;
        config fmupdate av-ips update-schedule&lt;br /&gt;
        config fmupdate analyzer virusreport&lt;br /&gt;
        config fmupdate service&lt;br /&gt;
        config fmupdate publicnetwork&lt;br /&gt;
        config fmupdate disk-quota&lt;br /&gt;
        config fmupdate server-access-priorities&lt;br /&gt;
        config fmupdate device-version&lt;br /&gt;
        config fmupdate server-override-status&lt;br /&gt;
        config fmupdate multilayer&lt;br /&gt;
        config fmupdate support-pre-fgt43&lt;br /&gt;
        config fmupdate fds-setting&lt;br /&gt;
        config system log alert&lt;br /&gt;
        config system log settings&lt;br /&gt;
        config system log-fetch server-settings&lt;br /&gt;
        config system aggregation-service&lt;br /&gt;
        config system sql&lt;br /&gt;
        config system report est-browse-time&lt;br /&gt;
        config system report auto-cache&lt;br /&gt;
        config system report setting&lt;br /&gt;
        config system fortiview setting&lt;br /&gt;
        config system fortiview auto-cache&lt;br /&gt;
        config system auto-delete&lt;br /&gt;
        &lt;br /&gt;
        --------------- system.conf ---------------&lt;br /&gt;
&lt;br /&gt;
Somit kann dieses Konfigurations File dazu dienen, im Fall eines Migration Scenario so schnell als möglich ein System Wiederherzustellen. Damit man an das File &amp;quot;system.conf&amp;quot; kommt muss  nicht anderes durchgeführt werden als das Backup File zu &amp;quot;extrahiere&amp;quot; dh. mit zB ZIP zu entpacken. Wenn dies durchgführt wird, entsteht ein File mit dem Namen:&lt;br /&gt;
&lt;br /&gt;
        SYS_FAZ-VM0000000001_FortiAnalyzer-VM_20161804_1346&lt;br /&gt;
&lt;br /&gt;
Entpacke das File wiederum mit ZIP und es entsteht ein Verzeichniss mit dem Namen des Files. In diesem Verzeichnis befindet sich folgende Verzeichnis Struktur:&lt;br /&gt;
&lt;br /&gt;
        var/&lt;br /&gt;
           /dm&lt;br /&gt;
           /dvm&lt;br /&gt;
           /fwclienttemp&lt;br /&gt;
           /pm2&lt;br /&gt;
           /portal&lt;br /&gt;
           /rtm&lt;br /&gt;
&lt;br /&gt;
Das Konfigurations File &amp;quot;system.conf&amp;quot; befindet sich in &amp;quot;clear-text&amp;quot; Form im Verzeichnis &amp;quot;/fwclienttemp&amp;quot; und kann zB mit WordPad geöffnet werden.&lt;br /&gt;
&lt;br /&gt;
=== Wie tausche ich bei einem Defekt einer FortiGate diese im FortiAnalyzer aus? ===&lt;br /&gt;
&lt;br /&gt;
Ausgehend davon, dass eine FortiGate im FortiAnalyzer ordnungsgemäss im Konfigurationsmodus eingebunden ist, stellt sich die Frage &amp;quot;Was ist zu tun&amp;quot; wenn eine FortiGate anlässlich eines Defekts ausgetauscht werden muss. Wenn eine FortiGate im FortiAnalyzer eingebunden wird so geschieht dies anhand Ihrer Serien Nummer. Dieses Serien Nummer ist Basis um den FortiGate Device eindeutig zu identifizieren. Nachfolgend die Prozedur die anzuwenden ist um ein &amp;quot;Replacement&amp;quot; durchzuführen unter FortiAnalyzer 5.4:&lt;br /&gt;
&lt;br /&gt;
        FortiGate Device Defekt    [Serien Nummer]&lt;br /&gt;
        FortiGate Device Austausch [Serien Nummer]&lt;br /&gt;
        &lt;br /&gt;
        • Als Erstes muss eine RMA durchgeführt werden! Weitere Informationen siehe Artikel:&lt;br /&gt;
        &lt;br /&gt;
        [[Fortinet:Support-RMA#Wie_f.C3.BChre_ich_f.C3.BCr_eine_Fortinet_Hardware.2FDevice_eine_RMA_durch.3F]]&lt;br /&gt;
        &lt;br /&gt;
        • Sobald der Device eintrifft konfiguriere den neuen Device (RMA / Austausch Device) folgendermassen:&lt;br /&gt;
          &lt;br /&gt;
          Lade auf dem Austauschgerät die entsprechende Firmware dh. die gleiche Firmware wie auf dem defekten Device:&lt;br /&gt;
          &lt;br /&gt;
          [[FortiGate-5.0-5.2:FAQ#Ist_es_m.C3.B6glich_ein_Firmware_Wiederherstellung_durchzuf.C3.BChren.3F]]&lt;br /&gt;
          &lt;br /&gt;
          Verififziere die neue Serien Nummer:&lt;br /&gt;
          &lt;br /&gt;
          # get system status | grep Serial&lt;br /&gt;
          &lt;br /&gt;
          Konfiguriere das &amp;quot;externe&amp;quot; Interface so, dass es die alte Konfiguration (IP) des defekten Device &lt;br /&gt;
          wiederspiegelt. Bei einer statischen IP wäre dies zB:&lt;br /&gt;
          &lt;br /&gt;
          # config system interface&lt;br /&gt;
          # edit [Gebe das entsprechende Interface an zB &amp;quot;wan1&amp;quot;]&lt;br /&gt;
          # set ip [IPv4 Adresse mit Subnet zB xxx.xxx.xxx.xxx/xx]&lt;br /&gt;
          # set allowaccess [Aktiviere das Interface für FortiManager Mgmt. &amp;quot;fgfm&amp;quot;]&lt;br /&gt;
          # end&lt;br /&gt;
          &lt;br /&gt;
          &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''NOTE'''&amp;lt;/span&amp;gt; Es &amp;quot;MUSS&amp;quot; https auf dem externen Interface (fgfm aktiviert) aktiviert werden. Der Grund ist dahingehend, dass sobald&lt;br /&gt;
               in den nächsten Schritten der &amp;quot;Mgmt. Tunnel&amp;quot; neu initiert wird, über https die SSL basierende Mgmt. Verschlüsselung &lt;br /&gt;
               etabliert wird. Bei der Initierung der &amp;quot;Mgmt. Tunnel's&amp;quot; wird wie gewohnt der Port TCP-541 requested und ein &amp;quot;syn&amp;quot; &lt;br /&gt;
               gesendet. Ist der Port für HTTPS auf dem externen Interface nicht aktiviert kann über den HTTPS Port intern die &lt;br /&gt;
               Verschlüsselung nicht etabliert werden!&lt;br /&gt;
          &lt;br /&gt;
          Setze sofern nötig den Default Gateway für das externe Interface:&lt;br /&gt;
          &lt;br /&gt;
          # config router static&lt;br /&gt;
          # edit 1&lt;br /&gt;
          # set device [Gebe das entsprechende Interface an zB &amp;quot;wan1&amp;quot;]&lt;br /&gt;
          # set gateway [IPv4 Adresse mit Subnet zB xxx.xxx.xxx.xxx]&lt;br /&gt;
          # end&lt;br /&gt;
          &lt;br /&gt;
          Konfiguriere für die FortiGate den FortiAnalyzer Server mit dessen IP sowie dessen Username und &lt;br /&gt;
          Passwort:&lt;br /&gt;
          &lt;br /&gt;
          # config log fortianalyzer setting&lt;br /&gt;
          # set status enable&lt;br /&gt;
          # set ips-archive enable&lt;br /&gt;
          # set server [IPv4 Adresse des FortiAnalyzers]&lt;br /&gt;
          # set enc-algorithm default&lt;br /&gt;
          # set upload-option realtime&lt;br /&gt;
          # end&lt;br /&gt;
          &lt;br /&gt;
        &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''NOTE'''&amp;lt;/span&amp;gt; Diese Konfiguration &amp;quot;realtime&amp;quot; bedeutet, dass die Logs &amp;quot;real-time&amp;quot; zum FortiAnalyzer gesendet wird.&lt;br /&gt;
             Per Standard gilt &amp;quot;one's a day&amp;quot; zu einer bestimmten zu definierenden Zeit (Ueber Webinterface)!&lt;br /&gt;
                   &lt;br /&gt;
          # config system admin&lt;br /&gt;
          # edit [Name des Administrators der benützt wird für FortiManager Login]&lt;br /&gt;
          # set accprofile &amp;quot;super_admin&amp;quot;&lt;br /&gt;
          # set vdom &amp;quot;root&amp;quot;&lt;br /&gt;
          # set password [Passwort]&lt;br /&gt;
          # end&lt;br /&gt;
          &lt;br /&gt;
          &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''NOTE'''&amp;lt;/span&amp;gt; Auf dem &amp;quot;defekten&amp;quot; Device wurde ein Administrator definiert (kann auch der Standard Administrator &amp;quot;admin&amp;quot; sein)&lt;br /&gt;
               mit dessen Passwort der dazu benützt wurde um die FortiGate auf dem FortiAnalyzer einzubinden. Diese Informationen&lt;br /&gt;
               müssen für das Austauschgerät identisch gesetzt werden um ein erfolgreiches &amp;quot;Replacement&amp;quot; durchzuführen! Ist das&lt;br /&gt;
               betreffende Passwort des &amp;quot;alten defekten&amp;quot; Devices nicht mehr bekannt kann dieses auf dem FortiAnalyzer geändert&lt;br /&gt;
               werden anhand folgenden Befehls:&lt;br /&gt;
               &lt;br /&gt;
               # execute device replace pw [Gebe den entsprechenden Namen des Device an gemäss FortiAnalyzer]&lt;br /&gt;
               This operation will clear the password of the device.&lt;br /&gt;
               Do you want to continue? (y/n)'''y'''&lt;br /&gt;
          &lt;br /&gt;
        • Nun bevor wir nun die FortiGate Online bringen muss auf dem FortiAnalyzer die alte Serien Nummer des defekten Device mit der&lt;br /&gt;
          neuen Serien Nummer des &amp;quot;Austauschgerätes&amp;quot; ersetzt werden. Mit folgenden Befehl kann die Information des &amp;quot;defekten&amp;quot; Device&lt;br /&gt;
          resp. dessen Namen sowie deren Serien Nummer eruiert werden um nachträglich diese Serien Nummer zu ersetzen:&lt;br /&gt;
            &lt;br /&gt;
            # diagnose dvm device list&lt;br /&gt;
            &lt;br /&gt;
        • Eruiere in der Device Liste den korrekten Device Namen und führe um die Serien Nummer zu ersetzen folgendes durch:&lt;br /&gt;
          &lt;br /&gt;
          # execute device replace sn [Device Name] [Neue Serien Nummer des Austauschgerätes]&lt;br /&gt;
          &lt;br /&gt;
        • Verifiziere in der Device Liste ob das &amp;quot;Replacement&amp;quot; der Serien Nummer erfolgreich war:&lt;br /&gt;
        &lt;br /&gt;
          # diagnose dvm device list&lt;br /&gt;
        &lt;br /&gt;
        • Nun verbinde die FortiGate mit dessen konfigurierten Interface damit diese über dieses Interface den FortiAnalyzer erreichen&lt;br /&gt;
          kann. Die FortiGate nimmt mit dem von uns konfigurierten Interface sowie mit dem durch uns definierten Administrator Username&lt;br /&gt;
          und Passwort mit dem FortiAnalyzer kontakt auf. Nach einiger Zeit erscheint der Device im FortiAnalyzer &amp;quot;Device Manager&amp;quot; unter &lt;br /&gt;
          &amp;quot;Connectivity&amp;quot; als UP:&lt;br /&gt;
&lt;br /&gt;
=== Was muss konfiguriert werden damit ein FortiAnalyzer seine Logs einem &amp;quot;syslog&amp;quot; Server übermittelt? ===&lt;br /&gt;
&lt;br /&gt;
Die Konfiguration muss über das Management Web Interface durchgeführt werden sowie in der Kommandozeile. Dies bedeutet folgendes:&lt;br /&gt;
&lt;br /&gt;
        System Settings &amp;gt; Advanced &amp;gt; Syslog Server&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1770.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''NOTE'''&amp;lt;/span&amp;gt; Um diese Konfiguration in der Kommandozeile durchzuführen muss folgendes ausgeführt werden:&lt;br /&gt;
             &lt;br /&gt;
             # config system syslog&lt;br /&gt;
             # edit [Name des &amp;quot;syslog&amp;quot; Servers]&lt;br /&gt;
             # set ip [IPv4 Adresse des &amp;quot;syslog&amp;quot; Servers]&lt;br /&gt;
             # end&lt;br /&gt;
&lt;br /&gt;
Durch die Definierung des &amp;quot;syslog&amp;quot; Servers werden die Logs eines FortiAnalyzers resp. FortiManagers nicht zum &amp;quot;syslog&amp;quot; Server übermittelt, dies muss über die CLI folgendermassen konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
        # config system locallog syslogd setting&lt;br /&gt;
        # set syslog-name [Name des &amp;quot;syslog&amp;quot; Server der vergeben wurde unter &amp;quot;config system syslog&amp;quot;]&lt;br /&gt;
        # set severity [Setze die entsprechende &amp;quot;Severity&amp;quot; dh emergency | alert | critical | error | warning | notification | information | debug]&lt;br /&gt;
        # set status [enable | disable]&lt;br /&gt;
        # set csv [enable | disable] &lt;br /&gt;
        # set facility [alert | audit | auth | authpriv | clock | cron | daemon | ftp | kernel | local0 | local1 | local2 | local3 | local4 | local5 | local6 | local7 | lpr | mail | news | ntp | syslog | user | uucp]&lt;br /&gt;
        # set port [Port des &amp;quot;syslog&amp;quot; Servers]&lt;br /&gt;
        # end&lt;br /&gt;
             &lt;br /&gt;
        &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''NOTE'''&amp;lt;/span&amp;gt; Damit der FortiAnalyzer sowie FortiManager Logs (Standard Nachrichten) dem &amp;quot;syslog&amp;quot; Server übermittelt das heisst&lt;br /&gt;
             betreffend &amp;quot;Severity&amp;quot; muss diese auf &amp;quot;information&amp;quot; gesetzt werden!&lt;br /&gt;
&lt;br /&gt;
== Log / View ==&lt;br /&gt;
=== Was muss konfiguriert werden damit ein FortiAnalyzer unter FortiOS 5.4 seine Logs einem &amp;quot;syslog&amp;quot; Server übermittelt? ===&lt;br /&gt;
&lt;br /&gt;
Die Konfiguration muss über das Management Web Interface durchgeführt werden sowie in der Kommandozeile. Dies bedeutet folgendes:&lt;br /&gt;
&lt;br /&gt;
        System Settings &amp;gt; Advanced &amp;gt; Syslog Server&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1770.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''NOTE'''&amp;lt;/span&amp;gt; Um diese Konfiguration in der Kommandozeile durchzuführen muss folgendes ausgeführt werden:&lt;br /&gt;
             &lt;br /&gt;
             # config system syslog&lt;br /&gt;
             # edit [Name des &amp;quot;syslog&amp;quot; Servers]&lt;br /&gt;
             # set ip [IPv4 Adresse des &amp;quot;syslog&amp;quot; Servers]&lt;br /&gt;
             # end&lt;br /&gt;
&lt;br /&gt;
Durch die Definierung des &amp;quot;syslog&amp;quot; Servers werden die Logs eines FortiAnalyzers resp. FortiManagers nicht zum &amp;quot;syslog&amp;quot; Server übermittelt, dies muss über die CLI folgendermassen konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
        # config system locallog syslogd setting&lt;br /&gt;
        # set syslog-name [Name des &amp;quot;syslog&amp;quot; Server der vergeben wurde unter &amp;quot;config system syslog&amp;quot;]&lt;br /&gt;
        # set severity [Setze die entsprechende &amp;quot;Severity&amp;quot; dh emergency | alert | critical | error | warning | notification | information | debug]&lt;br /&gt;
        # set status [enable | disable]&lt;br /&gt;
        # set csv [enable | disable] &lt;br /&gt;
        # set facility [alert | audit | auth | authpriv | clock | cron | daemon | ftp | kernel | local0 | local1 | local2 | local3 | local4 | local5 | local6 | local7 | lpr | mail | news | ntp | syslog | user | uucp]&lt;br /&gt;
        # set port [Port des &amp;quot;syslog&amp;quot; Servers]&lt;br /&gt;
        # end&lt;br /&gt;
             &lt;br /&gt;
        &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''NOTE'''&amp;lt;/span&amp;gt; Damit der FortiAnalyzer sowie FortiManager Logs (Standard Nachrichten) dem &amp;quot;syslog&amp;quot; Server übermittelt das heisst&lt;br /&gt;
             betreffend &amp;quot;Severity&amp;quot; muss diese auf &amp;quot;information&amp;quot; gesetzt werden!&lt;br /&gt;
&lt;br /&gt;
=== Was muss konfiguriert werden damit ein FortiAnalyzer unter FortiOS 5.4 alle seine Logs zusätzlich einem &amp;quot;syslog&amp;quot; Server sendet? ===&lt;br /&gt;
&lt;br /&gt;
Wenn alle Logs die ein FortiAnalyzer erhält zusätzlich zu einem Sylsog Server gesendet werden sollen, kann folgendes Konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
        ''Konfiguriere einen entsprechenden Syslog Server'''&lt;br /&gt;
        &lt;br /&gt;
        # config system syslog&lt;br /&gt;
        # edit [Name des entsprechenden Syslog Servers zB &amp;quot;syslog&amp;quot;]&lt;br /&gt;
        # set ip [IPv4 Adresse des entsprechenden Syslog Servers]&lt;br /&gt;
        # set port 514&lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        '''Konfiguriere die Syslog Aggregation'''&lt;br /&gt;
        &lt;br /&gt;
        # config system aggregation-client&lt;br /&gt;
        # edit [Vergebe einen entsprechenden Integer zB &amp;quot;1&amp;quot;]&lt;br /&gt;
        # set mode realtime&lt;br /&gt;
        # set fwd-facility local7&lt;br /&gt;
        # set fwd-min-level information&lt;br /&gt;
        # set fwd-log-source-ip local_ip&lt;br /&gt;
        # set fwd-remote-server [Name des entsprechenden Syslog Servers zB &amp;quot;syslog&amp;quot;]&lt;br /&gt;
        # set server-ip [IPv4 Adresse des entsprechenden Syslog Servers]&lt;br /&gt;
        # set server-port 514&lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Für die Option &amp;quot;set mode&amp;quot; stehen folgende Optionen zur Verfügung:&lt;br /&gt;
&lt;br /&gt;
        aggregation     Aggregate logs and archives to Analyzer.&lt;br /&gt;
        both            Forward logs and aggregate archives to Analyzer.&lt;br /&gt;
        disable         Do not foward or aggregate logs.&lt;br /&gt;
        realtime        Realtime foward logs to Analyzer.&lt;br /&gt;
&lt;br /&gt;
=== Kann ich das Log (Event Log) eines FortiAnalyzer resp. FortiManager zu einem Zentralen FortiAnalyzer übermitteln? ===&lt;br /&gt;
&lt;br /&gt;
Wenn das &amp;quot;Event Log&amp;quot; eines FortiAnalyzer resp. FortiManger's zu einem bestimmten FortiAnalyzer übermittelt werden soll steht folgende Funktion zur Verfügung das heisst durch folgende Konfiguration wird der FortiAnylzer/FortiManager angewiesen sein Event Log einem bestimmten FortiAnalyzer zu übermitteln:&lt;br /&gt;
&lt;br /&gt;
        # config system locallog fortianalyzer setting&lt;br /&gt;
        # set status realtime&lt;br /&gt;
        # set server-ip [IPv4 Adresse des FortiAnalyzer]&lt;br /&gt;
        # set secure-connection enable&lt;br /&gt;
        # set severity information&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''NOTE'''&amp;lt;/span&amp;gt; Das Event Log eines FortiAnalyzer/FortiManager steht per Standard auf Information. Somit sollte die Konfiguration ebenfalls&lt;br /&gt;
             auf diese &amp;quot;severity&amp;quot; gesetzt werden. Wenn der &amp;quot;debug&amp;quot; Modus für das Event Log aktiviert ist so muss -sofern gewünscht- die&lt;br /&gt;
             &amp;quot;severity&amp;quot; ebenfalls angepasst werden. Weitere Informationen betreffend &amp;quot;debug&amp;quot; Modus für das Event Log siehe nachfolgender&lt;br /&gt;
             Artikel:&lt;br /&gt;
             &lt;br /&gt;
             [[FortiManager-5.0-5.2:FAQ#Wie_kann_ich_f.C3.BCr_das_.22Event_Log.22_auf_dem_FortiManager_den_.22debug.22_Modus_einschalten.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich Logs eines FortiGate Devices (Standalone) zu einem späteren FortiGate HA Cluster hinzufügen? ===&lt;br /&gt;
&lt;br /&gt;
Wenn ein FortiGate Device als Standalone im FortiAnalyzer konfiguriert ist und dessen Logs auf dem FortiAnalyzer exisiteren, werden die Logs nicht zu einem HA Cluster hinzugefügt wenn dieser Standalone FortiGate Device zu einem HA Cluster hinzugefügt wird. Dies bedeutet: Logs eines FortiGate Devices Standalone werden nicht automatisch migriert und fehlen somit in der History eines HA FortiGate Device Clusters. Somit muessen die Logs des FortiGate Standalone Devices manuell zu den Logs des HA Clusters hinzugefügt werden. Bevor diese manuelle Migration der Logs durchgeführt wird, sollte der Status verifziert werden dh. führe folgendes Kommando aus:&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
        # diagnose dvm device listTYPE&lt;br /&gt;
        &lt;br /&gt;
        OID      SN               HA  IP              NAME                                 ADOM                                 FIRMWARE&lt;br /&gt;
        faz enabled 401      '''FG100D9327501267''' -   10.108.16.150   FGVMDH-40                            lab                                  5.0 MR2 (727)&lt;br /&gt;
                |- STATUS: db: unknown; conf: unknown; cond: unknown; dm: none; conn: unknown&lt;br /&gt;
                |- vdom:[3]root flags:0 adom:lab pkg:[never-installed]&lt;br /&gt;
        &lt;br /&gt;
        faz enabled 413      '''FG100D9327501268''' -   10.108.16.150   FGVMDH-42                            lab                                  5.0 MR2 (727)&lt;br /&gt;
                  |- STATUS: db: unknown; conf: unknown; cond: unknown; dm: none; conn: unknown&lt;br /&gt;
                  |- vdom:[3]root flags:0 adom:lab pkg:[never-installed]&lt;br /&gt;
&lt;br /&gt;
In diesem Beispiel werden zwei Devices aufgelistet als Standalone dh. FG100D9327501267 sowie FG100D9327501268. Danach führe folgendes Kommando aus:&lt;br /&gt;
&lt;br /&gt;
        # execute log device logstore list   &lt;br /&gt;
        &lt;br /&gt;
        Device ID           logfiles           archive files      status&lt;br /&gt;
        ==================================================================&lt;br /&gt;
        (1) FG100D9327501267          0MB          0MB          active.&lt;br /&gt;
        (2) FG100D9327501268          0MB          0MB          active.     &lt;br /&gt;
&lt;br /&gt;
Dieser Befehl listet den Logrotate Status auf in dem die zwei Devices für unser Beispiel korrekt erscheinen. Wenn nun diese beiden FortiGate Devices dh. FG100D9327501267 sowie FG100D9327501268 zu einem HA Cluster konfiguriert werden sollen, kann dies nun über Device Manager durchgeführt werden. Dazu muss der eine der FortiGate Device im Device Manager editiert werden und unter der Option &amp;quot;HA Cluster&amp;quot; der entsprechende zweite Node zum HA Cluster hinzugefügt werden. Dabei ist zu beachten das als &amp;quot;Quote&amp;quot; mindestens der kleinste Wert eingegeben wird der zwei Nodes da ansonsten Logs im Hintergrund gelöscht werden da die entsprechende Quote resp. Storage nicht mehr zur Verfügung steht. Im Hintergrund wird nun ein HA Cluster Log &amp;quot;_CID&amp;quot; für die FortiGate Devices erstellt und eine Migration zu einem HA Cluster automatisch durchgeführt. Nach der automatischen Migration zum HA Cluster führe folgendes Kommando abermals aus:&lt;br /&gt;
&lt;br /&gt;
        # execute log device logstore list   &lt;br /&gt;
        &lt;br /&gt;
        Device ID           logfiles           archive files      status&lt;br /&gt;
        ==================================================================&lt;br /&gt;
        (1) FG100D9327501267          N/A          N/A          zombie&lt;br /&gt;
        (2) FG100D9327501268          N/A          N/A          zombie &lt;br /&gt;
        (3) FGHA000999185129_CID          0MB          0MB          active&lt;br /&gt;
&lt;br /&gt;
Für den FortiGate HA Cluster wurde eine automatische Migration durchgeführt was durch den Eintrag &amp;quot;FGHA000999185129_CID&amp;quot; bestätigt wird. Die Einträge der Standalone FortiGate Devices dh. FG100D9327501267 sowie FG100D9327501268 sind jedoch immer noch vorhanden und als &amp;quot;zombie&amp;quot; gekennzeichnet. Um diese Logs nun zum FortiGate HA Cluster Device manuell zu migrieren führe folgendes aus:&lt;br /&gt;
&lt;br /&gt;
        # execute log device logstore move FG100D9327501267 FGHA000999185129_CID&lt;br /&gt;
        # execute log device logstore move FG100D9327501268 FGHA000999185129_CID&lt;br /&gt;
&lt;br /&gt;
Danach kontrolliere abermals die Logstore Liste:&lt;br /&gt;
&lt;br /&gt;
        # execute log device logstore list   &lt;br /&gt;
        &lt;br /&gt;
        Device ID           logfiles           archive files      status&lt;br /&gt;
        ==================================================================&lt;br /&gt;
        (3) FGHA000999185129_CID          0MB          0MB          active&lt;br /&gt;
&lt;br /&gt;
Im Device Manager existieren die Devices immer noch als Standalone und können nun über den Device Manager gelöscht werden. Danach kann ein Database Rebuild ausgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        # execute sql-local rebuild-adom [Name der ADOM zB &amp;quot;root&amp;quot;]&lt;br /&gt;
&lt;br /&gt;
== Routing ==&lt;br /&gt;
&lt;br /&gt;
=== Wo kann ich das Routing für einen FortiAnalyzer konfigurieren? ===&lt;br /&gt;
&lt;br /&gt;
Ein FortiAnalyzer verfügt im normal Fall über mehrere Interfaces dh. diese können für verschiedenen Segmente konfiguriert werden. Das Routing das für die Interfaces konfiguriert wird kann über folgende Position konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
        System Settings &amp;gt; Network &amp;gt; Routing Table&lt;br /&gt;
        &lt;br /&gt;
        &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''NOTE'''&amp;lt;/span&amp;gt; Der Default Gateway wird nicht über die &amp;quot;Routing Table&amp;quot; konfiguriert sondern&lt;br /&gt;
             über die Position &amp;quot;Default Gateway&amp;quot; und ist nachträglich in der Routing Tabelle&lt;br /&gt;
             ersichtlich!&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1766.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1767.jpg]]&lt;br /&gt;
Um das Routing über CLI zu konfigurieren führe folgendes aus:&lt;br /&gt;
&lt;br /&gt;
        # config system route&lt;br /&gt;
        # edit [Routing ID/Sequenz]&lt;br /&gt;
        # set device [Name des Ports für das Routing]&lt;br /&gt;
        # set dst [IPV4 Adresse für Destination Routing]&lt;br /&gt;
        # set gateway [IPv4 Adresse für Default Gateway]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
==Reports==&lt;br /&gt;
=== Was für Report's kann ich per Standard auf einem FortiAnalyzer Version 5.4 erstellen? ===&lt;br /&gt;
&lt;br /&gt;
Eine FortiAnalyzer Installation beinhaltet etliche vorkonfigurierte/-definierte Report's (Template's) die benutzt werden können. Diese können &amp;quot;nicht&amp;quot; gelöscht und/oder modifiziert werden. Jedoch lassen sich diese Report's kopieren und nachträglich die Kopie anpassen. Die vordeffinierten Reports findet man unter Reports &amp;gt; Report Definitions &amp;gt; Templates&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1772.jpg]]&lt;br /&gt;
&lt;br /&gt;
=== Wie erstelle ich einen Report auf einem FortiAnalyzer Version 5.4? ===&lt;br /&gt;
&lt;br /&gt;
Ein Report auf einem FortiAnalyzer wird anhand von Templates erstellt. Diese Templates ermöglichen den Report selber zusammenzustellen dh. ein Report enthält folgende Basis:&lt;br /&gt;
&lt;br /&gt;
        Kopfzeilen (headings)&lt;br /&gt;
        Text Boxen&lt;br /&gt;
        Images&lt;br /&gt;
        Charts&lt;br /&gt;
        Seitenumbruch (line page breaks)&lt;br /&gt;
&lt;br /&gt;
Um ein neues Report Template zu erstellen wähle folgendes:&lt;br /&gt;
&lt;br /&gt;
        [Wähle die entsprechende ADOM] &amp;gt; Reports &amp;gt; All Report &amp;gt; Create New&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1780.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1781.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1809.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1810.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1811.jpg]]&lt;br /&gt;
&lt;br /&gt;
===Wie können mehrere Reports im FortiAnalyzer gleichzeitig generiert werden?===&lt;br /&gt;
&lt;br /&gt;
Über die CLI muss folgende globale Einstellung geändert werden, damit mehrere Reports gleichzeitig erstellt werden können:&lt;br /&gt;
&lt;br /&gt;
        # config system globale&lt;br /&gt;
        # set max-running-reports [Anzahl gleichzeigiger Reports, maximaler Wert ist 10]&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''NOTE'''&amp;lt;/span&amp;gt; Damit der Ressourcenbedarf möglichst klein gehalten wird, empfiehlt es sich, &lt;br /&gt;
                   die Nutzung gleichzeitiger Reports zu generieren möglichst klein zu halten.&lt;br /&gt;
&lt;br /&gt;
Der Status wieviele Reports gleichzeitig generiert werden, kann unter folgendem Kommando festgestellt werden:&lt;br /&gt;
&lt;br /&gt;
        # diag report status &lt;br /&gt;
        Max pending rpts: 100000 &lt;br /&gt;
        Current pendings: 0 &lt;br /&gt;
        Max running rpts: 10 &amp;lt;- Dieser Wert gibt an, wieviele Reports gleichzeitig generiert werden können.&lt;br /&gt;
        Current runnings: 0 &lt;br /&gt;
        Semaphore state : initialized (1)&lt;br /&gt;
           Sem value    : 1 unlocked&lt;br /&gt;
&lt;br /&gt;
== FortiView ==&lt;br /&gt;
&lt;br /&gt;
=== Was ist FortiView? ===&lt;br /&gt;
&lt;br /&gt;
Der Menüpunkt &amp;quot;FortiView&amp;quot; stellt Grundsätzlich eine Kurzübersicht anhand von grafischen Übersichten zur Verfügung betreffend Traffic wie &amp;quot;Web, EMail, Threat Activity usw&amp;quot; Der Menupunkt &amp;quot;FortiView&amp;quot; findet sich ebenfalls wieder im FortiOS 5.4 auf der FortiGate. &lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1771.jpg]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich ein Top Diagramm schnell erstellen?===&lt;br /&gt;
&lt;br /&gt;
FortiView &amp;gt; auf Zahnrad beim entsprechenden Wigged klicken [in unserem Beispiel Top 10 Sources]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1775.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1776.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        '''Legende:'''&lt;br /&gt;
        1 Balkendiagramm&lt;br /&gt;
        2 Kuchendiagramm&lt;br /&gt;
        3 Weltkarte&lt;br /&gt;
        4 Blasendiagramm&lt;br /&gt;
        5 Tabelle&lt;br /&gt;
&lt;br /&gt;
=== Welche grafischen Diagramme stehen im FortiView zu Verfügung?===&lt;br /&gt;
&lt;br /&gt;
Optisch unterscheiden sich die verschiedenen Diagramme folgendermassen:&lt;br /&gt;
&lt;br /&gt;
        '''Balkendiagramm:'''&lt;br /&gt;
        [[Datei:Fortinet-1788.jpg]]&lt;br /&gt;
&lt;br /&gt;
        '''Kuchendiagramm'''&lt;br /&gt;
        [[Datei:Fortinet-1779.jpg]]&lt;br /&gt;
&lt;br /&gt;
        '''Weltkarte'''&lt;br /&gt;
        [[Datei:Fortinet-1777.jpg]]&lt;br /&gt;
&lt;br /&gt;
        '''Blasendiagramm'''&lt;br /&gt;
        [[Datei:Fortinet-1778.jpg]]&lt;br /&gt;
&lt;br /&gt;
        '''Tabelle'''&lt;br /&gt;
        [[Datei:Fortinet-1787.jpg]]&lt;br /&gt;
&lt;br /&gt;
== IOC ==&lt;br /&gt;
=== Was ist IOC? ===&lt;br /&gt;
IOC (Indicators of Compromise) Services ist beim FortiAnalyzer ab Version 5.4.1 verfügbar  Dieser Dienst analysiert die lokalen Logs auf eventuelle gefundenen Bedrohungen und Infektionen. Dabei werden die aktuellen und auch die historischen Log Daten analysiert. So kann erkennt werden, ob ein Enduser Webseiten besuchte welche potentiel gefährlich sind oder ob gefährliche Dateien heruntergeladen wurden. Dies wird dann in einem Report zusammengefasst. Die Daten für die Analysen kommen aus der FortiGuard Datenbank. Aus diesem Grund muss auch eine spezielle Lizenz gelöst werden.&lt;br /&gt;
       &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''NOTE'''&amp;lt;/span&amp;gt; Es handelt sich hier nicht um eine Echtzeitanalyze. Es werden die lokalen Logs und die historischen Logs analysiert&lt;br /&gt;
            Dabei werden allfällige Bedrohungen markiert. &lt;br /&gt;
            Es kann gut sein, dass ein Zielhost als Bedrohung markiert, dieser aber vor 2 Wochen noch nicht infektet war.  &lt;br /&gt;
            Dies kann sein, dass er erst seit zwei drei Tagen in der FortiGuard Datenbank als Bedrohung gelistet wurde.&lt;br /&gt;
&lt;br /&gt;
=== Was für Bedrohungen kann IOC erkennen? ===&lt;br /&gt;
Es können drei Arten von Bedrohungen erkannt werden:&lt;br /&gt;
&lt;br /&gt;
        - Malware (Schadensprogramme auf den Clients/Servern)&lt;br /&gt;
        - PUP (Potentiell unerwünschte Programme wie Spyware, Adware oder Toolbars)&lt;br /&gt;
        - Unknow (Bedrohungen welche durch die Signatur erkannt wurde aber noch keiner bekannten Malware zugeordnet werden kann)&lt;br /&gt;
&lt;br /&gt;
Die Lokalen Daten werden aus der sich immer weiterentwickelnden FortiGuard Datenbank verglichen und dementsprechend markiert.&lt;br /&gt;
&lt;br /&gt;
=== Was sind die Voraussetzungen für IOC? ===&lt;br /&gt;
Damit IOC verwendet werden kann muss auf den FortiGate Geräten der UTM Web-Filter eingeschaltet sein. Beim FortiAnalyzer muss unter FortiGuard die IOC-Service Lizenz abonniert werden. Dies ist notwendig, damit die lokale Datenbank und die Bedrohungsdatenbank von FortiGuard synchronisiert werden können.&lt;br /&gt;
&lt;br /&gt;
=== Wie abonniere ich den IOC Service beim FortiAnalyzer 5.4? ===&lt;br /&gt;
&lt;br /&gt;
Die Lizenz kann unter folgendem Menupunkt aktiviert werden:&lt;br /&gt;
&lt;br /&gt;
       System Settings &amp;gt; License Information &amp;gt; FortiGuard &amp;gt; IOC Service Klick auf [[Datei:Fortinet-1793.jpg]]&lt;br /&gt;
&lt;br /&gt;
=== Wie sehe ich die IOC Informationen im FortiAnalyzer ab 5.4.1? ===&lt;br /&gt;
&lt;br /&gt;
Unter dem Menu FortiView &amp;gt; Threats &amp;gt; IOC&lt;br /&gt;
       [[Datei:Fortinet-1794.jpg]]&lt;br /&gt;
&lt;br /&gt;
Im Inhaltsfenster wird eine Zusammenfassung anhand einer Tabelle angezeigt. Dabei sieht man die verdächtige Events, den Enduser Hostname, die Enduser IP Adresse, die Bedrohungs Einschätzung(verdict) und die bisherige Anzahl dieser Bedrohungen.&lt;br /&gt;
       [[Datei:Fortinet-1795.jpg]]&lt;br /&gt;
&lt;br /&gt;
== Disk / Filesystem ==&lt;br /&gt;
&lt;br /&gt;
=== Kann ich ein Raid Disk System konfigurieren für einen FortiAnalyzer Device? ===&lt;br /&gt;
&lt;br /&gt;
Für einen FortiAnlyzer VM dh. virtualisiert kann kein Raid System konfiguriert werden da der virtualisierte FortiAnalyzer das Disk System der Virtualisierung benutzt. Für einen FortiAnylzer Device (Appliance) kann ein Raid System konfiguriert werden (Web Mgmt. Interface). Für die verschiedenen Devices des FortiAnalyzers dh. Appliance stehen vers. Raid Möglichkeiten zur Verfügung jedoch unterstützt nicht jede Appliance jedes Raid System:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1382.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''NOTE'''&amp;lt;/span&amp;gt; Welche Appliance des FortiAnlyzers welches Raid System unterstützt kann aus den Datasheets entnommen werden.&lt;br /&gt;
             Weitere Informationen dazu siehe nachfolgenden Artikel:&lt;br /&gt;
             &lt;br /&gt;
             [[Fortinet:ProduktInfo#FortiAnalyzer]]&lt;br /&gt;
&lt;br /&gt;
Weitere Informationen um ein Raid System zu troubleshooten siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
         [[FortiAnalyzer-5.4:FAQ#Mit_welchen_Kommandos_kann_ich_auf_einem_FortiAnalyzer_ein_Raid_System_Troubleshooten.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Mit welchen Kommandos kann ich auf einem FortiAnalyzer ein Raid System Troubleshooten? ===&lt;br /&gt;
&lt;br /&gt;
Folgende Kommandos sollten abgesetzt werden wenn es auf einem FortiAnalyzer betreffend Raid System zu Problemen kommt:&lt;br /&gt;
&lt;br /&gt;
        # diagnose raid info &lt;br /&gt;
        # get system raid &lt;br /&gt;
        &lt;br /&gt;
        # diagnose system df &lt;br /&gt;
        # diagnose system disk attributes &lt;br /&gt;
        # diagnose system disk info &lt;br /&gt;
        # diagnose system disk health &lt;br /&gt;
        # diagnose system disk errors &lt;br /&gt;
        # diagnose system fsystem &lt;br /&gt;
&lt;br /&gt;
Der Output dieser Kommandos sollte dem Support zur weiteren Lösung übermittelt werden!&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich einen FortiAnalzer von &amp;quot;raiserfs&amp;quot; auf &amp;quot;ext3&amp;quot; Filesystem umkonvertieren? ===&lt;br /&gt;
&lt;br /&gt;
Frühere Versionen von FortiAnalyzer wurden mit dem Filesystem &amp;quot;raiserfs&amp;quot; ausgeliefert. Dieses Filesystem ist nicht stable und sollte deshalb umkonvertiert werden auf &amp;quot;ext3&amp;quot; Filesystem. Um zu überprüfen ob das korrekte Filesystem dh. &amp;quot;ext3&amp;quot; installiert ist führe folgendes durch:&lt;br /&gt;
&lt;br /&gt;
        # diagnose system fsystem&lt;br /&gt;
&lt;br /&gt;
Wenn das Filesystem bereits auf &amp;quot;ext3&amp;quot; ist so sollte folgendes angzeigt werden:&lt;br /&gt;
&lt;br /&gt;
        Log disk is ext3 file system.&lt;br /&gt;
        Log disk directories are indexed.&lt;br /&gt;
&lt;br /&gt;
Wenn dem nicht der Fall ist dh. &amp;quot;raiserfs&amp;quot; installiert ist führe folgendes durch:&lt;br /&gt;
&lt;br /&gt;
        --&amp;gt; Sichere die momentane Konfiguration des FortiAnalyzer's:&lt;br /&gt;
        &lt;br /&gt;
            System Settings &amp;gt; System Information &amp;gt; [[Datei:Fortinet-1790.jpg]] anklicken&lt;br /&gt;
&lt;br /&gt;
        --&amp;gt; Um ein Backup der Logs anzulegen führe folgendes durch:&lt;br /&gt;
        &lt;br /&gt;
            # execute backup logs [ftp_ip_address] [ftp_username] [ftp_password] [ftp_dir]&lt;br /&gt;
&lt;br /&gt;
        --&amp;gt; Sobald die Logs gesichert sind formatiere die Disk in &amp;quot;ext3&amp;quot;&lt;br /&gt;
        &lt;br /&gt;
            # execute formatlogdisk&lt;br /&gt;
            &lt;br /&gt;
            &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''NOTE'''&amp;lt;/span&amp;gt; Bevor formatiert wird sollte event. ein Firmware Upgrade durchgeführt werden!&lt;br /&gt;
&lt;br /&gt;
        --&amp;gt; Nachdem Firmware Upgrade und/oder Formatierung der Disk in &amp;quot;ext3&amp;quot; führe ein Restore durch der Konfig:&lt;br /&gt;
            &lt;br /&gt;
            System Settings &amp;gt; System Information &amp;gt; [[Datei:Fortinet-1791.jpg]] anklicken&lt;br /&gt;
&lt;br /&gt;
        --&amp;gt; Danach spiele die Logs wiederum zurück:&lt;br /&gt;
        &lt;br /&gt;
            # execute restore logs [device] [ftp_ip_address] [ftp_username] [ftp_password] [ftp_dir]&lt;br /&gt;
&lt;br /&gt;
Danach führe einen Neustart aus und kontrolliere nachträglich den FortiAnalyzer!&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich die Disk/Festplatten Platz einer FortiAnalyzers VMware vergrössern/erweitern? ===&lt;br /&gt;
&lt;br /&gt;
Wenn ein FortiAnalyzer lizensiert wird in der VM-Base (ohne zusätzliche GB / day) gilt folgendes:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAnalyzer-5.4:FAQ#Wie_wird_ein_FortiAnalyzer_unter_VMware_lizensiert.3F]]&lt;br /&gt;
&lt;br /&gt;
Dies bedeutet in der VM-Base steht ein Festplatten Platz von 200GB zur Verfügung. Diese 200GB werden ebenfalls herangezogen für die Quota die unter folgender Position ersichtlich ist:&lt;br /&gt;
&lt;br /&gt;
        System Settings &amp;gt; License Information &amp;gt; Licensed Storage / Used Storage&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1792.jpg]]&lt;br /&gt;
&lt;br /&gt;
Wenn man jedoch unter &amp;quot;System Resources&amp;quot; (Widget unter &amp;quot;System Settings&amp;quot;) Hard Disk Usage anschaut dann fällt einem auf das dieser Wert nicht basierend auf den 200GB ist. Dies bedeutet bei einer &amp;quot;Standard Installation&amp;quot; werden nicht über die VMWare die gesmanten 200GB addressiert. Dies kann folgendermassen verifiziert werden:&lt;br /&gt;
&lt;br /&gt;
        # execute lvm info&lt;br /&gt;
        disk01 In use           80.0(GB)&lt;br /&gt;
        disk02 not present&lt;br /&gt;
        disk03 not present&lt;br /&gt;
        disk04 not present&lt;br /&gt;
        disk05 not present&lt;br /&gt;
        disk06 not present&lt;br /&gt;
        disk07 not present&lt;br /&gt;
        disk08 not present&lt;br /&gt;
        disk09 not present&lt;br /&gt;
        disk10 not present&lt;br /&gt;
        disk11 not present&lt;br /&gt;
        disk12 not present&lt;br /&gt;
        &lt;br /&gt;
        &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''NOTE'''&amp;lt;/span&amp;gt; Wird bei diesem Befehl eine Fehlermeldung ausgegeben kontrolliere ob der &amp;quot;lvm&amp;quot; Deamon&lt;br /&gt;
             gestartet ist resp. starte diesen:&lt;br /&gt;
             &lt;br /&gt;
             # execute lvm start&lt;br /&gt;
&lt;br /&gt;
Im Output von &amp;quot;lvm&amp;quot; sieht man das zusätzliche Disk Platzhalter zur Verfügung stehen. Um den Festplatten Platz zu erweitern müssen diese genutzt werden. Dies kann folgendermassen durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''NOTE'''&amp;lt;/span&amp;gt; Berücksichtige bei der Erweiterung die Lizenz dh. wenn mehr Kapazität hinzugefügt wird als&lt;br /&gt;
             die Lizenz (Device Quota) erlaubt kommt es zu Lizenz Problemen!&lt;br /&gt;
&lt;br /&gt;
        1. Stoppe den FortiAnalyzer mit folgenden Kommando:&lt;br /&gt;
           &lt;br /&gt;
           # execute shutdown&lt;br /&gt;
           The system will be halted.&lt;br /&gt;
           Do you want to continue? (y/n) '''y'''&lt;br /&gt;
        &lt;br /&gt;
        2. Nun gehe in der VMWare Console (VMWare vSphaere Client) auf die entsprechende Instanz des FortiAnalyzers und&lt;br /&gt;
           wähle deren &amp;quot;Virtuelle Machine Properties&amp;quot; (Einstellungen). Dort unter &amp;quot;Hardware&amp;quot; wähle &amp;quot;Add&amp;quot; und füge eine&lt;br /&gt;
           neue Disk hinzu:&lt;br /&gt;
           &lt;br /&gt;
           &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''NOTE'''&amp;lt;/span&amp;gt; Bei einer Standard Installation bestehen 2 Festplatten dh. &amp;quot;Hard disk 1 und 2&amp;quot;. Die Festplatte die unter&lt;br /&gt;
                dem Kommando &amp;quot;execute lvm info&amp;quot; ausgegeben wird (in unserem Beispiel 80.0 (GB)) ist die Hard disk 2!&lt;br /&gt;
           &lt;br /&gt;
           [[Datei:Fortinet-1096.jpg]]&lt;br /&gt;
           &lt;br /&gt;
           [[Datei:Fortinet-1097.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        3. Sobald die neue &amp;quot;virtuelle Hard disk&amp;quot; hinzugefügt wurde kann die Instanz des FortiAnalyzers wieder in der VMware gestartet&lt;br /&gt;
           werden.&lt;br /&gt;
        &lt;br /&gt;
        4. Nachdem Neustart des FortiAnalyzer kann man unter folgenden Kommando feststellen, dass die neue Disk &amp;quot;nicht&amp;quot; hinzugefügt&lt;br /&gt;
           wurde noch ersichtlich ist:&lt;br /&gt;
           &lt;br /&gt;
           # get system status&lt;br /&gt;
           &lt;br /&gt;
           Wenn man jedoch wiederum das folgende Kommando absetzt sieht man, dass die neue Disk für eine Einbindung zur Verfügung steht:&lt;br /&gt;
           &lt;br /&gt;
           # execute lvm extend&lt;br /&gt;
           Disk(s) currently not in use:&lt;br /&gt;
           disk02      32.0(GB)&lt;br /&gt;
        &lt;br /&gt;
        5. Nun kann die neue Disk in den FortiAnalyzer eingebunden werden:&lt;br /&gt;
           &lt;br /&gt;
           # execute lvm extend disk02&lt;br /&gt;
           This operation will need to reboot the system.&lt;br /&gt;
           Do you want to continue? (y/n) '''y'''&lt;br /&gt;
           &lt;br /&gt;
           &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''NOTE'''&amp;lt;/span&amp;gt; Möchte man mehrere Disk auf einem Einbinden können die vers. Disk mit folgenden Befehl alle auf Einmal&lt;br /&gt;
                eingebunden werden:&lt;br /&gt;
                &lt;br /&gt;
                # execute lvm extend disk02 disk03 disk04&lt;br /&gt;
         &lt;br /&gt;
        6. Nach einem erfolgreichen Neustart des FortiAnalyzer's kann die Einbindung der neuen Disk kontrolliert werden:&lt;br /&gt;
        &lt;br /&gt;
           # execute lvm info&lt;br /&gt;
           disk01 In use           80.0(GB)&lt;br /&gt;
           disk02 In use           32.0(GB)&lt;br /&gt;
           disk03 not present&lt;br /&gt;
           disk04 not present&lt;br /&gt;
           disk05 not present&lt;br /&gt;
           disk06 not present&lt;br /&gt;
           disk07 not present&lt;br /&gt;
           disk08 not present&lt;br /&gt;
           disk09 not present&lt;br /&gt;
           disk10 not present&lt;br /&gt;
           disk11 not present&lt;br /&gt;
           disk12 not present&lt;br /&gt;
           &lt;br /&gt;
           Der zusätzliche Festplatten Platz wird nun ebenfalls unter folgenden Kommando als Total der Summe der Kapazität&lt;br /&gt;
           angezeigt:&lt;br /&gt;
           &lt;br /&gt;
           # get system status&lt;br /&gt;
&lt;br /&gt;
== Database ==&lt;br /&gt;
=== Wieviel Speicher/Storage muss ich für die Logs in der Datenbank des FortiAnalyzer's kalkulieren? ===&lt;br /&gt;
&lt;br /&gt;
Die FortiAnalyzer Logs werden in einer PostgresSQL Datenbank abgespeichert. Diese Informationen der Logs benötigen weiteren Speicherplatz in der Datenbank dh. wenn mit 100MB &amp;quot;raw&amp;quot; Logs gerechnet wird benötigt die Datenbank ca. 250MB. Um den nötigen Speicherplatz zu berrechnen unter Quota wird folgende Regel angewendet werden:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1386.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''NOTE'''&amp;lt;/span&amp;gt; Bei 100MB &amp;quot;raw&amp;quot; Log gilt: 100MB raw X 2 = 200 X 25% = 250MB.&lt;br /&gt;
&lt;br /&gt;
=== Welche Datenbank wird beim FortiAnalyzer benutzt und kann ich diese selber mit Querys abfragen? ===&lt;br /&gt;
&lt;br /&gt;
Die Datenbanken die für einen FortiAnalyzer benutzt wird sind:&lt;br /&gt;
&lt;br /&gt;
        Lokale Datenbank PostgreSQL&lt;br /&gt;
        Remote Datenbank MySQL&lt;br /&gt;
        &lt;br /&gt;
        &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''NOTE'''&amp;lt;/span&amp;gt; Der FortiAnalyzer Version 5.4 unterstützt für Remote Datenbanken nur die effektven Log Informationen.&lt;br /&gt;
             Dies bedeutet &amp;quot;Historische Log Suche&amp;quot; sowie &amp;quot;Reporting Funktionen&amp;quot; werden nicht unterstützt. &lt;br /&gt;
             Weitere Informationen siehe nachfolgender Artikel:&lt;br /&gt;
             &lt;br /&gt;
             [[Fortinet:Support-Alerts#FortiAnalyzer_Limited_Support_for_Remote_SQL_Database.3F]]&lt;br /&gt;
&lt;br /&gt;
Diese Datenbanken sei es Lokal und/oder Remote können über SQL Queries abgefragt werden um so eigene &amp;quot;Datasets&amp;quot; für die &amp;quot;Charts&amp;quot; die wiederum die Basis zur Verfügung stellen für die &amp;quot;Reports&amp;quot; zu erstellen. Es gibt von Fortinet kein effektives Dokument das Auskunft gibt über die DB Struktur etc. Die einzige Möglichkeiten sind:&lt;br /&gt;
&lt;br /&gt;
        Log Message Refrence Dokument - [[FortiGate-5.0-5.2:FAQ#Gibt_es_f.C3.BCr_die_Fortigate_betreffend_FortiOS_ein_Dokument_betreffend_Log_Referenzen.3F]]&lt;br /&gt;
        &lt;br /&gt;
        [[Fortinet:DeveloperNetwork]]&lt;br /&gt;
&lt;br /&gt;
        &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''NOTE'''&amp;lt;/span&amp;gt; Neu steht zur Referenz der Datenbank Struktur im FortiAnalyzer Download Verzeichnis das Schema der &amp;quot;Postgres&amp;quot; sowie der&lt;br /&gt;
             &amp;quot;MySQL&amp;quot; zur Verfügung. Nachfolgendes Beispiel zeigt die Struktur basierend auf 5.0.6:&lt;br /&gt;
             &lt;br /&gt;
             [[Datei:mysql.schema]]&lt;br /&gt;
             [[Datei:postgres.schema]]&lt;br /&gt;
             &lt;br /&gt;
             &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''NOTE'''&amp;lt;/span&amp;gt; Nachfolgend eine Kurzübersicht der zur Verfügung stehenden Informationen im Schema:&lt;br /&gt;
                  &lt;br /&gt;
                  [[Datei:Fortinet-1385.jpg]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf einem FortiAnalyzer überprüfen ob ein Database Rebuild durchgeführt wird? ===&lt;br /&gt;
&lt;br /&gt;
Wenn ein Upgrade auf einem FortiAnalyzer durchgeführt wurde, wird ein Neustart danach durchgeführt. Nachdem Neustart wird auf dem FortiAnalyzer ein Database Rebuild durchgeführt um in der Database neue Funktionen (Felder) abbilden zu könnne. Dieser Database Rebuild wird auf dem Mgmt. Web Interface als Info im Header Bereich angezeigt. Wenn ein event. Database Rebuild durchgeführt wird jedoch dieser nicht über das Mgmt. Web Interface angezeigt wird kann dies über CLI kontrolliert werden anhand des folgenden Befehls:&lt;br /&gt;
&lt;br /&gt;
        # diagnose sql status rebuild-db&lt;br /&gt;
        &lt;br /&gt;
        &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''NOTE'''&amp;lt;/span&amp;gt; Je nach Database Grösse etc. kann ein Rebuild seine Zeit in Anspruch nehmen. Solange dieser Database Rebuild &lt;br /&gt;
             durchgeführt wird sind die Logs in der jeweiligen ADOM nicht zugänglich und/oder können eingesehen werden!&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf einem FortiAnalyzer einen &amp;quot;automatischen Database Rebuild betreffend Datum/Zeit definieren? ===&lt;br /&gt;
&lt;br /&gt;
Wenn auf einem FortiAnalyzer ein &amp;quot;automatischer&amp;quot; Database Rebuild definiert werden möchte auf ein bestimmtes Datum sowie Zeit kann folgender Befehl benutzt werden:&lt;br /&gt;
&lt;br /&gt;
        # config system sql&lt;br /&gt;
        # set rebuild-event [enable | disable]&lt;br /&gt;
        # set rebuild-event-start-time [Definiton Zeit und Datum anhand von &amp;quot;hh:mm&amp;quot; &amp;quot;yyyy/mm/dd&amp;quot;]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Dieses Kommando ist jedoch nicht zu verwechseln mit der Option &amp;quot;start-time&amp;quot;, denn diese Option steuern welche Log's verarbeitet werden. Weitee Informationen siehe nachfolgenden Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAnalyzer-5.4:FAQ#Wie_kann_ich_bei_einem_Database_Rebuild_die_Datenbank_anweisen_alte_Logs_aus_der_Vergangenheit_zu_ber.C3.BCcksichtigen.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich bei einem Database Rebuild die Datenbank anweisen alte Logs aus der Vergangenheit zu berücksichtigen? ===&lt;br /&gt;
&lt;br /&gt;
Das gesetzte Datum unter in der Option &amp;quot;start-time&amp;quot; definiert ab welchen Zeitpunkt Log's im Database Rebuild berücksichtigt werden. Wenn zB eine die Database komplett gelöscht wurde definiert die Option ab welchem Datum die logs berücksichtig werden. Im nachfolgenden Kommando wird der FortiAnaylzer betreffend der SQL Database angewiesen Logs ab Datum und Zeit vom &amp;quot;00:00 2000/01/01&amp;quot; zu berücksichtigen. Wenn dieses Datum resp. Zeit nicht gesetzt wird berücksichtigt der FortiAnalyzer ausschliesslich Log vom &amp;quot;jetzigen&amp;quot; Zeitpunkt und nicht von der Vergangenheit. Zu berücksichtigen ist auch ob die Logs der Vergangenheit für die Verarbeitung überhaupt noch lokal zur Verfügung stehen oder diese bereits zB auf einem FTP Server archiviert wurden: &lt;br /&gt;
&lt;br /&gt;
        # config system sql&lt;br /&gt;
        # set start-time [Definiton Zeit und Datum anhand von &amp;quot;hh:mm&amp;quot; &amp;quot;yyyy/mm/dd&amp;quot; zB 00:00 2000/01/01]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Wenn es zu Problemen kommt kann die Database eine FortiAnalyzer auch komplett gelöscht werden. Weitere Informaionen dazu siehe nachfolgenden Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAnalyzer-5.4:FAQ#Wie_kann_ich_auf_einem_FortiAnalyzer_die_Database_f.C3.BCr_die_Logs_komplett_entfernen.2Fl.C3.B6schen_und_eine_neue_anlegen.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf einem FortiAnalyzer die Database für die Logs komplett entfernen/löschen und eine neue anlegen? ===&lt;br /&gt;
&lt;br /&gt;
Dieser Vorgang sollte man sich gut überlegen das heisst den Vorgang nur durchzuführen wenn man sich der Konsequenzen und Auswirkungen im Klaren ist. Wenn jedoch die SQL Datenbank eines FortiAnalyzer komplett gelöscht werden soll kann folgendes durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        '''Schritt 1: Wechsle den FortiAnaylzer Mode in &amp;quot;Collector Mode&amp;quot;:'''&lt;br /&gt;
        &lt;br /&gt;
        # config system global&lt;br /&gt;
        # set log-mode collector&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        '''Schritt 2: Da der FortiAnalzer nun im &amp;quot;Collector Mode&amp;quot; ist kann die Datenbank entfernt werden:'''&lt;br /&gt;
        &lt;br /&gt;
        # config system sql &lt;br /&gt;
        # set status disable &lt;br /&gt;
        # end &lt;br /&gt;
        # execute sql-local remove-db&lt;br /&gt;
&lt;br /&gt;
        '''Schritt 3: Im &amp;quot;Collector Mode&amp;quot; lege die SQL Datenbank neu an:'''&lt;br /&gt;
        &lt;br /&gt;
        # config system sql &lt;br /&gt;
        # set status local &lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        '''Schritt 4: Wechsle den FortiAnaylzer Mode zurück in den &amp;quot;FortiAnylzer Mode&amp;quot;:'''&lt;br /&gt;
        &lt;br /&gt;
        # config system global&lt;br /&gt;
        # set log-mode analyzer&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        '''Schritt 5: Führe einen Database Rebuild durch:'''&lt;br /&gt;
        &lt;br /&gt;
        Berücksichtige folgenden Artikel:&lt;br /&gt;
        &lt;br /&gt;
        [[FortiAnalyzer-5.4:FAQ#Wie_kann_ich_bei_einem_Database_Rebuild_die_Datenbank_anweisen_alte_Logs_aus_der_Vergangenheit_zu_ber.C3.BCcksichtigen.3F]]&lt;br /&gt;
        [[FortiAnalyzer-5.4:FAQ#Wie_kann_ich_auf_einem_FortiAnalyzer_ein_Database_Rebuild_manuel_durchf.C3.BChren.3F]]&lt;br /&gt;
        &lt;br /&gt;
        # execute sql-local rebuild-db&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf einem FortiAnalyzer ein Database Rebuild manuel durchführen? ===&lt;br /&gt;
&lt;br /&gt;
Bevor ein Database Rebuild manuell durchgeführt wird muss dessen Konsequenzen miteingerechnet werden dh. je nach Database Grösse kann dies einige Zeit in Anspruch nehmen und die Logs stehen für die jeweilige ADMO in dieser Zeit nicht zur Verfügung. Bevor ein Database Rebuild durchgeführt werden soll sollte kontrolliert werden ob bereit ein Database Rebuild durchgeführt wird:&lt;br /&gt;
&lt;br /&gt;
        # diagnose sql status rebuild-db&lt;br /&gt;
        Rebuilding log SQL database has been processed 5%&lt;br /&gt;
&lt;br /&gt;
Um einen Database Rebuild im &amp;quot;Gesamten&amp;quot; auf einem FortiAnalyzer durchzuführen benutze folgenden Befehl:&lt;br /&gt;
&lt;br /&gt;
        # execute sql-local rebuild-db&lt;br /&gt;
        &lt;br /&gt;
        &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''NOTE'''&amp;lt;/span&amp;gt; Ein manuell ausgeführter Database Rebuild sollte erst letzte Option durchgeführt werden!&lt;br /&gt;
&lt;br /&gt;
Wenn für eine explizite ADOM ein Database Rebuild vorgenommen werden soll kann folgendermassen vorgegangen werden:&lt;br /&gt;
&lt;br /&gt;
        # execute sql-local rebuild-adom [Name der ADOM]&lt;br /&gt;
        Rebuild log SQL database of ADOM 'root' has been requested.&lt;br /&gt;
        This operation will remove the log SQL database for ADOM 'root' and rebuild from log data.&lt;br /&gt;
        Do you want to continue? (y/n)'''y'''&lt;br /&gt;
&lt;br /&gt;
Um den Fortschritt eines Database Rebuild einzusehen kann folgender Befehl benutzt werden:&lt;br /&gt;
&lt;br /&gt;
        # diagnose sql status rebuild-adom&lt;br /&gt;
        [ADOM Name]            percent: 52% bg-rebuild:Yes start:&amp;quot;Mon () 2016_04_01 16:54:10&amp;quot; took:138(s) remain:127(s)...&lt;br /&gt;
&lt;br /&gt;
Grundsätzlich ist zu berücksichtigen, dass ein Database Rebuild immer 2 X durchgeführt werden sollten um ein Optiomum herauszuholen dh. die hier gezeigten Database Rebuild Kommandos sollten 2 Mal nacheinander ausgeführt werden.&lt;br /&gt;
&lt;br /&gt;
=== Was bedeuten die Database (SQL) Felder im FortiAnalyzer &amp;quot;date, time, dtime und itime&amp;quot;? ===&lt;br /&gt;
&lt;br /&gt;
Der FortiAnalyzer hat 4 Zeitabhängige Database Felder dh. &amp;quot;date, time, dtime und itime&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
        &amp;quot;itime&amp;quot;    -&amp;gt; wird generiert durch den FortiAnaylzer wenn dieser die Logs erhält (FAZ local time)&lt;br /&gt;
        &amp;quot;dtime&amp;quot;    -&amp;gt; wird durch den FortiAnalyzer kalkuliert in UTC basierend auf den DB Feldern &amp;quot;date und &amp;quot;time&amp;quot;.&lt;br /&gt;
        &lt;br /&gt;
        SQL:          In der Database Table werden nur folgende Felder geführt &amp;quot;dtime&amp;quot; und &amp;quot;itime&amp;quot;&lt;br /&gt;
        GUI:          Web Mgmt. Interface &amp;quot;Date/Time&amp;quot; basieren auf der Database Table &amp;quot;itime&amp;quot;&lt;br /&gt;
        Raw Logs:     Alle Felder werden aufgeführt dh. &amp;quot;date, time, dtime und itime&amp;quot; &lt;br /&gt;
&lt;br /&gt;
Um in einem Report Datum und Zeit einzufügen stehen folgende &amp;quot;build-in&amp;quot; Funktionen zur Verfügung die das Datum und die Zeit in &amp;quot;human readable&amp;quot; im Report aufführen:&lt;br /&gt;
&lt;br /&gt;
        from_itime(itime)&lt;br /&gt;
        from_dtime(dtime)&lt;br /&gt;
&lt;br /&gt;
== CLI ==&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich einen FortiAnalyzer neu Starten oder Herunterfahren? ===&lt;br /&gt;
&lt;br /&gt;
Grundzätzlich steht diese Funktion über WebGui zur Verfügung dh. über:&lt;br /&gt;
&lt;br /&gt;
        System Settings &amp;gt; Dashboard &amp;gt; Unit Operation &amp;gt; Shutdown oder Reboot&lt;br /&gt;
        [[Datei:Fortinet-1768.jpg]]&lt;br /&gt;
&lt;br /&gt;
Möchte man den FortiAnalyzer über CLI Runterfahren oder neu Starten führe folgendes aus:&lt;br /&gt;
&lt;br /&gt;
        # execute reboot              neustart des FortiAnalyzers&lt;br /&gt;
        &lt;br /&gt;
        # execute shutdown            herunterfahren des FortiAnalyzers&lt;br /&gt;
        &lt;br /&gt;
        &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''NOTE'''&amp;lt;/span&amp;gt; Fahre einen FortiAnalyzer immer ordnungsgemäss runter etc. ansonsten besteht die Gefahr das &lt;br /&gt;
             die Datenbank des FortiAnalyzers korrupt wird!&lt;br /&gt;
&lt;br /&gt;
== Troubleshooting ==&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich nachvollziehen WAS genau durchgeführt wurde auf einem FortiAnalyzer? ===&lt;br /&gt;
&lt;br /&gt;
Wenn mehrere Administratoren auf einem FortiAnalyzer arbeiten ist es wichtig bei Problemen nachzuvollziehen WAS genau durchgeführt wurde durch einen dieser Administratoren. Diese History kann unter folgendem Punkt über das WebGui eingesehen werden:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1769.jpg]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf einem FortiAnalyzer überprüfen ob eine bestimmten Device über den Mgmt. Port TCP 514 verbunden ist? ===&lt;br /&gt;
&lt;br /&gt;
Wenn auf einem FortiAnalyzer überprüft werden soll ob ein bestimmter Device (zB FortiGate) mit dem FortiAnalyzer über den Port TCP 514 kommuniziert kann folgendes Kommando benutzt werden:&lt;br /&gt;
&lt;br /&gt;
        # diagnose fmnetwork netstat tcp&lt;br /&gt;
        Internet connections (servers and established)&lt;br /&gt;
        Proto    Recv-Q    Send-Q    Local Address            Foreign Address        State&lt;br /&gt;
        tcp      0         0         198.18.0.11:514           82.136.123.97:541     Listen&lt;br /&gt;
        tcp      0         0         198.18.0.11:514           212.59.153.125:541    Listen&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich für das &amp;quot;Event Log&amp;quot; auf dem FortiAnalyzer den &amp;quot;debug&amp;quot; Modus einschalten? ===&lt;br /&gt;
&lt;br /&gt;
Der FortiAnalyzer verfügt über ein eigenes Log dh. &amp;quot;Event Log&amp;quot;. In diesem Log werden alle Änderungen betreffend FortiAnalyzer Konfiguration, sowie jene in Zusammenhang mit den Device aufgezeichnet. Dieses &amp;quot;Event Log&amp;quot; steht per Standard auf &amp;quot;severity notification&amp;quot;. Wenn es bei Installationen/Konfigurationen zu Problemen kommt können wichtige Informationen aus dem &amp;quot;Event Log&amp;quot; ausgelesen werden. Damit das &amp;quot;Event Log&amp;quot; die entsprechenden Informationen aufzeigt muss die &amp;quot;severity&amp;quot; erhöht werden dh. auf den &amp;quot;debug&amp;quot; Level. Um dies durchzuführen muss folgendes auf der Kommandozeile ausgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        # config system locallog disk setting&lt;br /&gt;
        # get&lt;br /&gt;
        status                     : enable&lt;br /&gt;
        severity                   : notification&lt;br /&gt;
        upload                     : disable&lt;br /&gt;
        server-type                : FTP&lt;br /&gt;
        max-log-file-siez          : 100&lt;br /&gt;
        roll-schedule              : none&lt;br /&gt;
        diskfull                   : overwrite&lt;br /&gt;
        log-disk-full-percentage   : 80&lt;br /&gt;
        # set severity debug&lt;br /&gt;
        # end&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #f8e7ea;&amp;quot;| &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;[[File:achtung.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
|        &lt;br /&gt;
Vergesse auf keinen Fall nach dem &amp;quot;troubleshooting&amp;quot; den &amp;quot;debug&amp;quot; Level wieder auf &amp;quot;notification&amp;quot; zu setzen!&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Was kann ich tun, wenn der FortiAnalyzer keine Logdaten und Eventlogs mehr von der FortiGate akzeptiert? ===&lt;br /&gt;
&lt;br /&gt;
Wenn im FortiAnalyzer folgende Meldung im Eventlog erscheint kann das darauf hindeuten, dass die Prozesse ''fortilogd'' und ''spllogd'' nicht richtig funktionieren.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
Unable to accept logs from Device...... due to internal error, errcode=-1002.&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Diese Prozesse können mit folgenden Befehlen neu gestartet werden:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diag test app fortilogd 99&lt;br /&gt;
# diag test app sqllogd 99&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nachdem die Prozesse neu gestartet wurden, sollte der FortiAnalyzer von den FortiGates wieder die Logdaten empfangen können.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
https://kb.fortinet.com/kb/microsites/microsite.do?cmd=displayKC&amp;amp;docType=kc&amp;amp;externalId=FD41272&lt;/div&gt;</summary>
		<author><name>Michelle Crapella-Papet</name></author>
	</entry>
	<entry>
		<id>http://fortinet.also.ch/wiki/index.php?title=FortiAnalyzer:FAQ&amp;diff=26102</id>
		<title>FortiAnalyzer:FAQ</title>
		<link rel="alternate" type="text/html" href="http://fortinet.also.ch/wiki/index.php?title=FortiAnalyzer:FAQ&amp;diff=26102"/>
		<updated>2020-10-21T09:34:57Z</updated>

		<summary type="html">&lt;p&gt;Michelle Crapella-Papet: /* FortiOS 5.6 */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;FortiAnalyzer:FAQ#:FAQ&lt;br /&gt;
&lt;br /&gt;
[[Category:Fortinet]]&lt;br /&gt;
&lt;br /&gt;
__TOC__&lt;br /&gt;
&lt;br /&gt;
== Vorwort ==&lt;br /&gt;
&lt;br /&gt;
Diese FAQ's sind für FortiAnalyzer Systeme basierend ab Version 5.4 bis 6.4&lt;br /&gt;
&amp;lt;br/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Datenschutz ==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
        *********************************************************************&lt;br /&gt;
        *                                                                   *&lt;br /&gt;
        *  THIS FILE MAY CONTAIN CONFIDENTIAL, PRIVILEGED OR OTHER LEGALLY  *&lt;br /&gt;
        *      PROTECTED INFORMATION. YOU ARE PROHIBITED FROM COPYING,      *&lt;br /&gt;
        *    DISTRIBUTING OR OTHERWISE USING IT WITHOUT PERMISSION FROM     *&lt;br /&gt;
        *                  ALSO SCHWEIZ AG SWITZERLAND.                     *&lt;br /&gt;
        *                                                                   *&lt;br /&gt;
        *********************************************************************&lt;br /&gt;
&lt;br /&gt;
&amp;quot;Die in diesen Artikeln enthaltenen Informationen sind vertraulich und dürfen ohne&lt;br /&gt;
schriftliche Zustimmung von der ALSO Schweiz AG gegenüber Dritt-Unternehmen nicht &lt;br /&gt;
                         bekannt gemacht werden&amp;quot;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
[[Datei:Licensing_Fortinet_Services.pdf]]&lt;br /&gt;
&lt;br /&gt;
== FAQ ==&lt;br /&gt;
&lt;br /&gt;
== License ==&lt;br /&gt;
&lt;br /&gt;
=== Wie wird ein FortiAnalyzer unter VMware lizensiert? ===&lt;br /&gt;
&lt;br /&gt;
Eine FortiAnalyzer Lizenz basiert auf folgender Matrix (Stackable License basierend auf GB Logs pro Tag sowie Storage Add-On):&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1762.jpg]]&lt;br /&gt;
    &lt;br /&gt;
        &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''NOTE'''&amp;lt;/span&amp;gt; Weitere Informationen wie eine FortiAnalyzer VM Lizenz registriert resp. eingespielt wird&lt;br /&gt;
             siehe folgender Artikel:&lt;br /&gt;
         &lt;br /&gt;
             [[FortiAnalyzer-5.0-5.2:FAQ#Wie_wird_ein_FortiAnalyzer_unter_VMware_lizensiert.3F]]&lt;br /&gt;
&lt;br /&gt;
Bei der generierung der Lizenz muss die IP Adresse des FortiAnalyzers angegeben werden. Anhand dieser IP Adresse wird das Lizenz File erstellt. Wird die IP des FortiAnalyzers gewechselt muss das entsprechende Lizenz File neu über den entsprechenden Support Account erstellt werden! Des Weiteren spielen die ''Maximum Values'' eines FortiAnalyzer eine Rolle. Weitere Informationen zu diesem Thema siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAnalyzer-5.0-5.2:FAQ#Was_sind_die_.22Maximum_Values.22_eines_FortiAnalyzers.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Wie wird ein FortiAnalyzer unter VMware / HyperV installiert? ===&lt;br /&gt;
&lt;br /&gt;
Nachfolgender Link gibt Auskunft wie ein FortiAnalyzer unter VMware/HyperV installiert wird:&lt;br /&gt;
&lt;br /&gt;
        [[Fortinet:Virtualisierung#Wie_installiere_ich_VMware_basierende_Fortinet_Produkte_wie_Fortigate.2C_FortiManager_und_FortiAnalyzer.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Wie wird eine Lizenz für FortiAnalyzer für VMware registriert und eingespielt? ===&lt;br /&gt;
&lt;br /&gt;
Wenn man einen FortiAnalzer für VMware installiert fällt auf, dass diese keine Serien-Nummer aufweist! Diese Serien-Nummer wird beim erstellt innerhalb des Registrierungsvorgangs generiert. Dies bedeutet, dass als Lizenz-Lieferung folgendes Dokument versendet / erhalten wird:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:FAZVM0007458.pdf]]&lt;br /&gt;
&lt;br /&gt;
In diesem Dokument ist ein &amp;quot;Registration Code&amp;quot; angegeben dh., dass anhand dieses &amp;quot;Registration Code&amp;quot; die Registrierung durchgeführt und innerhalb dieses Registrations-Prozesses die Serien-Nummer, wie auch das effektive Lizenz-File erstellt wird. Um die Registrierung durchzuführen gehe auf folgende Seite:&lt;br /&gt;
&lt;br /&gt;
        http://support.fortinet.com&lt;br /&gt;
        &lt;br /&gt;
        &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''NOTE'''&amp;lt;/span&amp;gt; Auf dieser Support-Seit muss man sich für den Registrierungsprozess einloggen. Ist &amp;quot;noch&amp;quot; &lt;br /&gt;
             kein Account vorhanden so führe den ersten Teil (erstellen eines Accounts) der folgende&lt;br /&gt;
             Anweisungen durch:&lt;br /&gt;
        &lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Wie_wird_ein_Fortinet_Device.2FGer.C3.A4t_Registriert.3F]]&lt;br /&gt;
        &lt;br /&gt;
        Wenn ein Account existiert logge dich anhand des Usernamens und Passwortes auf http://support.fortinet.com ein.&lt;br /&gt;
        Danach wähle unter &amp;quot;Asset&amp;quot; die Position &amp;quot;Register / Renew&amp;quot;. &lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1765.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1763.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1764.jpg]]&lt;br /&gt;
        &lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #ffe29b;&amp;quot;| &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;[[File:tipp.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
Auf diser Seite kann unter dem Punkt &amp;quot;License File&amp;quot; das Lizenz-File, welches auf dem FortiAnalyzer eingespielt werden muss heruntergeladen werden!&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Der Registrierungsprozess ist somit abgeschlossen. Das Lizenz-File kann nun auf dem FortiAnalyzer unter folgendem Punkt eingespielt werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #f8e7ea;&amp;quot;| &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;[[File:achtung.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| &lt;br /&gt;
Wird die IP des FortiAnalyzers gewechselt, so muss das entsprechende Lizenz-File neu über den entsprechenden Support Account erstellt werden!&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
        System Settings &amp;gt; General &amp;gt; Dashboard &amp;gt; License Information &amp;gt; Upload License&lt;br /&gt;
&lt;br /&gt;
Nachdem einspielen der Lizenz werden die Services des FortiAnalzers neu gestartet. Nachdem mehrmals eingeloggt werden musste, kann nun die Serien-Nummer dieser Installation aus dem Punkt &amp;quot;System &amp;gt; System Information &amp;gt; Serial Number&amp;quot; ausgelesen werden. Diese Serien-Nummer identifiziert diese Installation bei Support-Fällen bei Fortinet und muss bei einem Support Case angegeben werden.&lt;br /&gt;
&lt;br /&gt;
== Documentation ==&lt;br /&gt;
&lt;br /&gt;
=== Wo findet ich die Dokumente wie Datasheets, Quick Start Guide, User Guide etc. ? ===&lt;br /&gt;
&lt;br /&gt;
Über folgenden internen Link findet man Datasheets und Quick Start Guide betreffend FortiAnalyzer Geräte:&lt;br /&gt;
&lt;br /&gt;
        [[Fortinet:ProduktInfo]]&lt;br /&gt;
&lt;br /&gt;
Ebenfalls lohnt es sich folgenden Link anzuschauen der &amp;quot;Cookbook&amp;quot; ähnliche Dokumente und Videos beinhaltet:&lt;br /&gt;
&lt;br /&gt;
        http://community.fortinet.com/&lt;br /&gt;
&lt;br /&gt;
Auf folgender Seite findet man alle original Dokumente betreffend Fortigate:&lt;br /&gt;
&lt;br /&gt;
        http://docs.fortinet.com/fortianalyzer/admin-guides (Legacy Link http://docs.fortinet.com/fa40.html)&lt;br /&gt;
&lt;br /&gt;
        [[Datei:FortiAnalyzer-Best-Practices-Guide.pdf]]              (FortiAnalyzer Best Practices Guide)&lt;br /&gt;
        [[Datei:FortiOS-Compatibility-FAZ.pdf]]                       (FortiAnalyzer v5.x Managed Compatibility Matrix)&lt;br /&gt;
&lt;br /&gt;
==== FortiOS 5.4 ====&lt;br /&gt;
        [[Datei:Fortianalyzer-54-administration-guide.pdf]]           (FortiAnalyzer v5.4 Administration Guide)&lt;br /&gt;
        [[Datei:Fortianalyzer-54-upgrade-guide.pdf]]                  (FortiAnalyzer v5.4 Upgrade Guide)&lt;br /&gt;
        [[Datei:Fortinanalyzer-54-quickstart-guide.pdf]]              (FortiAnalyzer v5.4 Quick Start Guide)&lt;br /&gt;
        [[Datei:Fortianalzyer-54-CLI-Ref.pdf]]                        (FortiAnalyzer v5.4 CLI Reference)&lt;br /&gt;
        [[Datei:Fortianalyzer-54-dataset_reference_guide.pdf]]        (FortiAnalyzer v5.4 Datasets Set Reference Guide)&lt;br /&gt;
        [[Datei:Fortianalyzer-54-event-log-reference_guide.pdf]]      (FortiAnalyzer v5.4 Event Log Reference Guide)&lt;br /&gt;
        [[Datei:FortiAnalyzer-ReportTroubleshootingGuide-54.pdf]]     (FortiAnalyzer v5.4 Report Troubleshooting Guide)&lt;br /&gt;
&lt;br /&gt;
        '''XML API Reference:'''&lt;br /&gt;
        [[Datei:FortiAnalyzer-XML-API ReferenceGuide-5.4.0.pdf]]      (FortiAnalyzer - XML API Reference 5.4.0)&lt;br /&gt;
        [[Datei:FortiAnalyzer-XML-API ReferenceGuide-5.4.1.pdf]]      (FortiAnalyzer - XML API Reference 5.4.1)&lt;br /&gt;
        [[Datei:FortiAnalyzer-XML-API ReferenceGuide-5.4.2.pdf]]      (FortiAnalyzer - XML API Reference 5.4.2)&lt;br /&gt;
        [[Datei:FortiAnalyzer-XML-API ReferenceGuide-5.4.3.pdf]]      (FortiAnalyzer - XML API Reference 5.4.3)&lt;br /&gt;
        [[Datei:FortiAnalyzer-XML-API ReferenceGuide-5.4.4.pdf]]      (FortiAnalyzer - XML API Reference 5.4.4)&lt;br /&gt;
&lt;br /&gt;
        &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''NOTE'''&amp;lt;/span&amp;gt; Betreffend FortiAnalyzer Upgrade und Upgrade Guide siehe folgender Artikel:           &lt;br /&gt;
             [[FortiAnalyzer-5.4:FAQ#Wie_f.C3.BChre_ich_ein_regul.C3.A4res_Firmware_Upgrade_f.C3.BCr_den_FortiAnalyzer_durch.3F]]&lt;br /&gt;
&lt;br /&gt;
==== FortiOS 5.6 ====&lt;br /&gt;
        [[Datei:FortiAnalyzer-56-administration-guide.pdf]]           (FortiAnalyzer v5.6 Administration Guide)&lt;br /&gt;
        [[Datei:FortiAnalzyer-56-CLI-Ref.pdf]]                        (FortiAnalyzer v5.6 CLI Reference)&lt;br /&gt;
        [[Datei:FortiAnalyzer-56-event-log-reference_guide.pdf]]      (FortiAnalyzer v5.6 Event Log Reference Guide)&lt;br /&gt;
        [[Datei:FortiAnalyzer-56-dataset-reference-Guide.pdf]]        (FortiAnalyzer v5.6 Datasheet Reference)&lt;br /&gt;
&lt;br /&gt;
        [[Datei:FortiAnalyzer-VM-VMware-Install-Guide-56.pdf]]        (FortiAnalyzer v5.6 VMware Install Guide)&lt;br /&gt;
&lt;br /&gt;
        [[Datei:FortiAnalyzer-ReportTroubleshootingGuide-56.pdf]]     (FortiAnalyzer v5.6 Report Troubleshooting Guide)&lt;br /&gt;
        &lt;br /&gt;
        '''XML API Reference:'''        &lt;br /&gt;
        [[Datei:FortiAnalyzer-XML-API ReferenceGuide-5.6.0.pdf]]      (FortiAnalyzer - XML API Reference 5.6.0)&lt;br /&gt;
&amp;lt;!--        [[Datei:FortiAnalyzer-XML-API ReferenceGuide-5.6.1.pdf]]      (FortiAnalyzer - XML API Reference 5.6.1) --&amp;gt;&lt;br /&gt;
&lt;br /&gt;
        &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''NOTE'''&amp;lt;/span&amp;gt; Betreffend FortiAnalyzer Upgrade und Upgrade Guide siehe folgender Artikel:           &lt;br /&gt;
             [[FortiAnalyzer-5.4:FAQ#Wie_f.C3.BChre_ich_ein_regul.C3.A4res_Firmware_Upgrade_f.C3.BCr_den_FortiAnalyzer_durch.3F]]&lt;br /&gt;
&lt;br /&gt;
==== FortiOS 6.0 ====&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:80%&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| '''Datei:'''&lt;br /&gt;
| '''Beschreibung:'''&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50%&amp;quot; ;|&lt;br /&gt;
[[Datei:FortiAnalyzer-60-Admin.pdf]]&lt;br /&gt;
| style=&amp;quot;width:50%&amp;quot; ;|&lt;br /&gt;
FortiAnalyzer v6.0 Administration Guide&lt;br /&gt;
|- &lt;br /&gt;
|[[Datei:FortiAnalzyer-60-CLI.pdf]]&lt;br /&gt;
|FortiAnalyzer v6.0 CLI Reference&lt;br /&gt;
|-&lt;br /&gt;
|[[Datei:FortiAnalyzer-60-EventLog-ReferenceGuide.pdf]]&lt;br /&gt;
|FortiAnalyzer v6.0 Event Log Reference Guide&lt;br /&gt;
|-&lt;br /&gt;
|[[Datei:FortiAnalyzer-60-Dataset-ReferenceGuide.pdf]]&lt;br /&gt;
|FortiAnalyzer v6.0 Dataset Reference&lt;br /&gt;
|-&lt;br /&gt;
|[[Datei:FortiAnalyzer-VM-InstallGuide-60.pdf]]&lt;br /&gt;
|FortiAnalyzer v6.0 VMware Install Guide&lt;br /&gt;
|-&lt;br /&gt;
|[[Datei:FortiAnalyzer-UpgradeGuide-60.pdf]]&lt;br /&gt;
|FortiAnalyzer Upgrade Guide v6.0&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Die aktuellen FortiAnalyzer Dokumente können auch auf der folgenden Fortinet-Seite heruntergeladen werden:&lt;br /&gt;
&lt;br /&gt;
* https://docs2.fortinet.com/product/fortianalyzer/6.0&lt;br /&gt;
&lt;br /&gt;
=== Wo finde ich die FAQs über die Version 5.0 und 5.2? ===&lt;br /&gt;
Unter folgenden Link können die FAQs für 5.0 und 5.2 über die FortiGate, den FortiAnalyzer und den FortiManager eingesehen werden:&lt;br /&gt;
* [[FortiGate-5.0-5.2:FAQ]]&lt;br /&gt;
* [[FortiAnalyzer-5.0-5.2:FAQ]]&lt;br /&gt;
* [[FortiManager-5.0-5.2:FAQ]]&lt;br /&gt;
&lt;br /&gt;
=== Gibt es einen Link auf die Fortinet Knowledgebase auf der die Artikel gelistet sind? ===&lt;br /&gt;
&lt;br /&gt;
        http://pub.kb.fortinet.com/index/&lt;br /&gt;
&lt;br /&gt;
== Request of Proposel (RFP) ==&lt;br /&gt;
&lt;br /&gt;
=== Gibt es produktspezifische Dokumente die für eine Ausschreibung die Funktionen/Möglichkeiten beschreiben? ===&lt;br /&gt;
&lt;br /&gt;
Wenn eine Ausschreibung existiert und man eine Fortinet Offerte abgibt für diese Ausschreibung, ist es Sinnvoll Dokumente beizulegen die entsprechenden Funktionen eines Fortinet Produkts beschreibt sowie dessen Möglichkeiten. Nachfolgende Dokumente sind RFP Dokumente (Proof of Proposel) die genau für diese Zwecke erstellt wurden:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:FortiOS-FGT-RFP-EN.docx]]               Request of Proposal FortiGate FortiOS 5.4 Q042016 V1.0 (Englisch)&lt;br /&gt;
        [[Datei:FortiOS-FGT-RFP-FR.docx]]               Request of Proposal FortiGate FortiOS 5.4 Q042016 V1.0 (Französisch)&lt;br /&gt;
&lt;br /&gt;
        [[Datei:FortiOS-FMG-FAZ-CSF-FCL-RFP-EN.docx]]   Request of Proposal FortiManager, FortiAnalyzer, Corporate Security Fabric, FortiClient 5.4 Q042016 V1.0 (Englisch)&lt;br /&gt;
&lt;br /&gt;
== Hardware ==&lt;br /&gt;
&lt;br /&gt;
=== Was für ein Kabel benötige ich für den Consolen Anschluss (Seriell RS232) einer Fortinet?  ===&lt;br /&gt;
&lt;br /&gt;
Weitere Informationen siehe folgender Artikle:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4-5.6:FAQ#Was_f.C3.BCr_ein_Kabel_.28Converter.29_ben.C3.B6tige_ich_f.C3.BCr_den_Consolen_Anschluss_.28Seriell_RS-232.29_auf_einer_FortiGate.3F]]&lt;br /&gt;
&lt;br /&gt;
== Upgrade ==&lt;br /&gt;
=== Wie führe ich ein reguläres Firmware Upgrade für den FortiAnalyzer durch? ===&lt;br /&gt;
&lt;br /&gt;
Wenn für den FortiAnalyzer ein reguläres Firmware Upgrade durchgeführt werden soll kann dies über das WebGui durchgeführt werden. Bevor so ein Upgrade durchgeführt wird führe ein ordentliches Backup durch:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAnalyzer-5.4:FAQ#Wie_kann_ich_.C3.BCber_das_WebInterface_ein_Backup_der_FortiAnalyzer_Konfiguration_durchf.C3.BChren.3F]]&lt;br /&gt;
&lt;br /&gt;
Danach kann ein Upgrade anhand der neuen Firmware über das WebGui durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1728.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''NOTE'''&amp;lt;/span&amp;gt; Es ist dringend Notwendig die entsprechende Release Notes gut durchzulesen um eventuell wichtige&lt;br /&gt;
             Informationen zu berücksichtigen! Ebenfalls steht folgendes Dokument für Upgrades zur Verfügung:&lt;br /&gt;
             &lt;br /&gt;
        [[Datei:Fortianalyzer-54-upgrade-guide.pdf]]             (FortiAnalyzer v5.4.5 Upgrade Guide)&lt;br /&gt;
        [[Datei:FortiAnalyzer-56-upgrade-guide.pdf]]             (FortiAnalyzer v5.6.6 Upgrade Guide)&lt;br /&gt;
        [[Datei:FortiAnalyzer-Upgrade-Guide-6.0.0.pdf]]          (FortiAnalyzer v6.0.0 Upgrade Guide)&lt;br /&gt;
        [[Datei:FortiAnalyzer-Upgrade-Guide-6.0.1.pdf]]          (FortiAnalyzer v6.0.1 Upgrade Guide)&lt;br /&gt;
        [[Datei:FortiAnalyzer-Upgrade-Guide-6.0.2.pdf]]          (FortiAnalyzer v6.0.2 Upgrade Guide)&lt;br /&gt;
        [[Datei:FortiAnalyzer-Upgrade-Guide-6.0.3.pdf]]          (FortiAnalyzer v6.0.3 Upgrade Guide)&lt;br /&gt;
&lt;br /&gt;
        '''Release Notes 5.4:'''&lt;br /&gt;
        [[Datei:FortiAnalyzer-v5.4.0-release-notes.pdf]]         (FortiAnalyzer - Release Notes 5.4.0)&lt;br /&gt;
        [[Datei:FortiAnalyzer-v5.4.1-release-notes.pdf]]         (FortiAnalyzer - Release Notes 5.4.1)&lt;br /&gt;
        [[Datei:FortiAnalyzer-v5.4.2-release-notes.pdf]]         (FortiAnalyzer - Release Notes 5.4.2)&lt;br /&gt;
        [[Datei:FortiAnalyzer-v5.4.3-release-notes.pdf]]         (FortiAnalyzer - Release Notes 5.4.3)&lt;br /&gt;
        [[Datei:FortiAnalyzer-v5.4.4-Release-Notes.pdf]]         (FortiAnalyzer - Release Notes 5.4.4)&lt;br /&gt;
        [[Datei:FortiAnalyzer-v5.4.5-Release-Notes.pdf]]         (FortiAnalyzer - Release Notes 5.4.5)&lt;br /&gt;
&lt;br /&gt;
        '''Release Notes 5.6:'''&lt;br /&gt;
        [[Datei:FortiAnalyzer-Release-Notes-5.6.0.pdf]]          (FortiAnalyzer 5.6.0 Release Notes)&lt;br /&gt;
        [[Datei:FortiAnalyzer-Release-Notes-5.6.0.pdf]]          (FortiAnalyzer 5.6.0 Release Notes)&lt;br /&gt;
        [[Datei:FortiAnalyzer-Release-Notes-5.6.1.pdf]]          (FortiAnalyzer 5.6.1 Release Notes)&lt;br /&gt;
        [[Datei:FortiAnalyzer-Release-Notes-5.6.2.pdf]]          (FortiAnalyzer 5.6.2 Release Notes)&lt;br /&gt;
        [[Datei:FortiAnalyzer-Release-Notes-5.6.3.pdf]]          (FortiAnalyzer 5.6.3 Release Notes)&lt;br /&gt;
        [[Datei:FortiAnalyzer-Release-Notes-5.6.4.pdf]]          (FortiAnalyzer 5.6.4 Release Notes)&lt;br /&gt;
        [[Datei:FortiAnalyzer-Release-Notes-5.6.5.pdf]]          (FortiAnalyzer 5.6.5 Release Notes)&lt;br /&gt;
        [[Datei:FortiAnalyzer-Release-Notes-5.6.6.pdf]]          (FortiAnalyzer 5.6.6 Release Notes)&lt;br /&gt;
        [[Datei:FortiAnalyzer-Release-Notes-5.6.7.pdf]]          (FortiAnalyzer 5.6.7 Release Notes)&lt;br /&gt;
&lt;br /&gt;
        '''Release Notes 6.0:'''&lt;br /&gt;
        [[Datei:FortiAnalyzer-Release-Notes-6.0.0.pdf]]          (FortiAnalyzer 6.0.0 Release Notes)&lt;br /&gt;
        [[Datei:FortiAnalyzer-Release-Notes-6.0.1.pdf]]          (FortiAnalyzer 6.0.1 Release Notes)&lt;br /&gt;
        [[Datei:FortiAnalyzer-Release-Notes-6.0.2.pdf]]          (FortiAnalyzer 6.0.2 Release Notes)&lt;br /&gt;
        [[Datei:FortiAnalyzer-Release-Notes-6.0.3.pdf]]          (FortiAnalyzer 6.0.3 Release Notes)&lt;br /&gt;
        [[Datei:FortiAnalyzer-Release-Notes-6.0.4.pdf]]          (FortiAnalyzer 6.0.4 Release Notes)&lt;br /&gt;
&lt;br /&gt;
=== Was muss ich beachten wenn ich den FortiAnalyzer auf 5.6.0 upgraden will? ===&lt;br /&gt;
&lt;br /&gt;
Orginaltext Fortinet Schweiz:&lt;br /&gt;
&lt;br /&gt;
             Sehr geehrte Damen und Herren&lt;br /&gt;
             &lt;br /&gt;
             Ich möchte Ihnen einige wichtige Informationen zum Thema FAZ 5.6.0.0 mitteilen. &lt;br /&gt;
             Derzeit untersuchen wir ein Problem, bei dem Schnittstellenzuweisungen von&lt;br /&gt;
             FAZ-VM64 Änderung nach einem Upgrade auf FAZ5.6.0. &lt;br /&gt;
             &lt;br /&gt;
             Falls Sie Ihr FAZ-VM64 nach dem Upgrade nicht mehr erreichen können, weisen Sie dem FAZ-VM64 zu.&lt;br /&gt;
             das gleiche virtuelle Netzwerk zu allen 4 Schnittstellen der virtuellen Maschine. &lt;br /&gt;
             In den meisten Fällen wird FAZ port1 auf den virtuellen Netzwerkadapter #4 abgebildet. &lt;br /&gt;
             &lt;br /&gt;
             Entschuldigung für die Unannehmlichkeiten. Wir arbeiten derzeit an der Grundursache.&lt;br /&gt;
             Analyse.&lt;br /&gt;
&lt;br /&gt;
== Setup ==&lt;br /&gt;
&lt;br /&gt;
=== Wie sieht ein Grundsetup vom Ablauf her aus für einen FortiAnalyzer? ===&lt;br /&gt;
&lt;br /&gt;
Folgende Aufstellung/Information zeigt ein Konfigurations-Ablauf auf für einen FortiAnalyzer. Je nach Konfiguration und Vorraussetzungen entfallen bestimmte Konfigurationspunkte:&lt;br /&gt;
&lt;br /&gt;
ARTIKEL einfügen (Ablauf)&lt;br /&gt;
&lt;br /&gt;
=== In welchen Mode kann ein FortiAnalyzer betrieben werden? ===&lt;br /&gt;
&lt;br /&gt;
Ein FortiAnalzer kann in zwei versschiedenen Modi betrieben werden:&lt;br /&gt;
&lt;br /&gt;
        - Analyzermode &lt;br /&gt;
        - Collectormode&lt;br /&gt;
&lt;br /&gt;
Nachfolgend eine kurze Uebersicht welche Features in welchem Mode unterstützt werden:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1729.jpg]]&lt;br /&gt;
&lt;br /&gt;
        '''Collector Mode'''&lt;br /&gt;
        Der Collector Mode ist ein reiner Log Server ohne Reporting Funktionen. Die Log's im Collector Mode behalten das orginale&lt;br /&gt;
        Log Format (Binary) und werden nicht in die Datenbank eingelesen. Ein FortiManager mit aktivieren FortiAnalyzer Funktionen&lt;br /&gt;
        kann nicht im &amp;quot;Collector Mode&amp;quot; betrieben werden. &lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1731.jpg]]&lt;br /&gt;
&lt;br /&gt;
        '''Analyzer Mode'''&lt;br /&gt;
        Der Analyzer Mode kann auch als Reporting Server bezeichnet werden denn dieser Mode erhält seine Log's vom FortiAnalyzer &lt;br /&gt;
        im Collector Mode. Alle Logs werden in die Datenbank eingelesen und stehen dort von verschiedenen FortiAnalyzer Collectors &lt;br /&gt;
        zur Verfügung um anhand der Reporting Templates Reports zu ziehen oder Auswertungen zu generieren. &lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1730.jpg]]&lt;br /&gt;
&lt;br /&gt;
Um den betreffenden Mode zu wechseln führe über das WebGui folgendes aus:&lt;br /&gt;
&lt;br /&gt;
        System Settings &amp;gt; Dashboard &amp;gt; Sysem Information &amp;gt; Operation Mode [Analyzer | Collector]&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1732.jpg]]&lt;br /&gt;
&lt;br /&gt;
=== Kann ein FortiAnalyzer im &amp;quot;Collector&amp;quot; Mode einem FortiManager Logs übermitteln? ===&lt;br /&gt;
&lt;br /&gt;
Weitere Informationen siehe Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiManager-5.0-5.2:FAQ#Kann_der_FortiManager_in_Zusammenhang_mit_FortiAnalyzer_im_.22Collector.22_Mode_ben.C3.BCtzt_werden.3F]] NOCH LINK korrigieren auf 5.4&lt;br /&gt;
&lt;br /&gt;
=== Welche Devices können in einen FortiAnaylzer eingebunden werden und wie werden diese Unterstützt? ===&lt;br /&gt;
&lt;br /&gt;
Auf einem FortiAnalyzer können verschiedene Devices eingebunden werden denn der FortiAnalyzer ist im Grundsatz ein Syslog Server auf dem Logs in einer Datenbank (SQL) abgespeichert werden und somit ausgewertet werden können. Verschiedene Devices können zwar eingebunden werden jedoch die Reporting Möglichkeiten sind eingeschränkt. Nachfolgend eine Tabelle die eine Uebersicht zeigt welche Devices eingebunden werden können und welche Funktionen genutzt werden können:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1747.jpg]]&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #ffe29b;&amp;quot;| &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;[[File:tipp.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
|        &lt;br /&gt;
Damit die entsprechenden Devices integriert werden können müssen diese über ein enstprechend unterstütztes FortiOS verfügen. Diese mindestanforderungen können in den Release Notes entnommen werden :&amp;lt;br&amp;gt; &lt;br /&gt;
* [[Datei:Fortianalyzer-v5.4-release-notes.pdf]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Welche Ports benützt eine FortiAnalyzer Installation? ===&lt;br /&gt;
&lt;br /&gt;
Folgende Tabelle zeigt welche Ports durch einen FortiAnalyzer benutzt wird. Diese Ports umfassen folgendes:&lt;br /&gt;
&lt;br /&gt;
        • Ports die benützt werden durch den FortiAnalyzer selber (outbound ports)&lt;br /&gt;
        • Ports die benützt werden durch den FortiAnalyzer um Traffic zu erhalten (listening ports)&lt;br /&gt;
&lt;br /&gt;
        &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''NOTE'''&amp;lt;/span&amp;gt; Die nachfolgende Auflistung zeigt ALLE Ports die möglich sind dh. je nach benutzten Optionen in der Konfiguration sind &lt;br /&gt;
             diese Ports offen oder in Gebrauch! Weitere Auskunft gibt nachfolgendes offizielles Dokument von Fortinet:&lt;br /&gt;
             &lt;br /&gt;
             [[Datei:Fortigate-Open-Ports-54.pdf]]&lt;br /&gt;
             &lt;br /&gt;
             [[Datei:Fortinet-1749.jpg]]&lt;br /&gt;
&lt;br /&gt;
        '''outbound ports'''&lt;br /&gt;
        [[Datei:Fortinet-1750.jpg]]&lt;br /&gt;
&lt;br /&gt;
        '''listening ports'''&lt;br /&gt;
        [[Datei:Fortinet-1751.jpg]]&lt;br /&gt;
&lt;br /&gt;
=== Ist die Komunikation zwischen einer FortiGate und einem FortiAnalyzer Verschlüsselt? ===&lt;br /&gt;
&lt;br /&gt;
Die Komunikation zwischen einer FortiGate und einem FortiAnalyzer ist per Standard verschlüsselt. Weitere Informationen dazu siehe:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAnalyzer-5.4:FAQ#Wie_kann_ich_einen_Device_zum_FortiAnalyzer_hinzuf.C3.BCgen.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Was sind die &amp;quot;Maximum Values&amp;quot; eines FortiAnalyzers? ===&lt;br /&gt;
&lt;br /&gt;
Nachfolgend eine Aufstellung (Matrix) der Maximum Values eines FortiAnalyzers basierend auf FortiAnalyzer 5.0.9:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1752.jpg]]&lt;br /&gt;
        [[Datei:Fortinet-1753.jpg]]&lt;br /&gt;
&lt;br /&gt;
=== Wie sieht die Grundkonfiguration (Netzwerk) eines FortiAnalyzers aus? ===&lt;br /&gt;
&lt;br /&gt;
Der FortiAnalyzer ist der zentrale Log Server. Wenn man zB über VMware einen FortiAnalyzer installiert (über ovf File) so muss dieser über die Console für den ersten Zugriff Grundkonfiguriert werden (Gilt auch für den Device) dh. damit später über das WebInterface zugegriffen werden kann. Diese Grundkonfiguration sieht folgendermassen aus:&lt;br /&gt;
&lt;br /&gt;
        '''Interface Konfiguration'''&lt;br /&gt;
        &lt;br /&gt;
        # config system interface&lt;br /&gt;
        # edit [Name des Ports zB &amp;quot;port1&amp;quot;]&lt;br /&gt;
        # set status [up oder down]&lt;br /&gt;
        # set ip [IPv4 Adresse mit Subnet Mask zB &amp;quot;192.168.140.10 255.255.255.0&amp;quot;]&lt;br /&gt;
        # set allowaccess [Gebe Die Services an zB &amp;quot;http https ping snmp ssh telnet webservice&amp;quot;]&lt;br /&gt;
        # set serviceaccess [Name des Service Access zB &amp;quot;fclupdates und/oder fgtupdates&amp;quot;]&lt;br /&gt;
        # set speed [Gebe den Speed an zB &amp;quot;1000full 100full 100half 10full 10half auto&amp;quot;]&lt;br /&gt;
        # set description [Gebe die gewünschte Beschreibung des Interfaces an]&lt;br /&gt;
        # set alias [Gebe den gewünschten Alias für das Interface an]&lt;br /&gt;
        # config ipv6&lt;br /&gt;
        # set ip6-address [IPv4 Adresse mit Subnet Mask zB &amp;quot;192.168.140.10 255.255.255.0&amp;quot;]&lt;br /&gt;
        # set ip6-allowaccess [Gebe Die Services an zB &amp;quot;http https ping snmp ssh telnet webservice&amp;quot;]&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        '''DNS Konfiguration'''&lt;br /&gt;
        &lt;br /&gt;
        # config system dns&lt;br /&gt;
        # set primary [DNS Server IPv4 Adresse]&lt;br /&gt;
        # set secondary [DNS Server IPv4 Adresse]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        '''Default Gateway'''&lt;br /&gt;
        &lt;br /&gt;
        # config system route&lt;br /&gt;
        # edit [Sequenz ID für eine Route]&lt;br /&gt;
        # set device [Name des Ports für die Route]&lt;br /&gt;
        # set dst [IPv4 Adresse sowie Subnet Mask für die Destination zB &amp;quot;192.168.10.0 255.255.255.0]&lt;br /&gt;
        # set gateway [IPv4 Adresse für Default Gateway]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Danach kann anhand der gesetzten IP auf das WebInterface zugegriffen werden:&lt;br /&gt;
&lt;br /&gt;
        https://[IPv4 Adresse]&lt;br /&gt;
=== Wie kann ich die Standard Ports 80 und 443 auf dem FortiAnalyzer für die Administration ändern? ===&lt;br /&gt;
&lt;br /&gt;
Der FortiAnalyzer ist per Default für das Management über den Port TCP443(https) und TCP80(http) erreichbar. Es ist möglich den Management Port auf einen beliebig andern zu ändern. Der entsprechende Dienst muss aber auf dem Interface noch aktiviert werden. Folgendermassen muss vorgegangen werden um den Management Port zu ändern:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
! WebGui Screenshot            !! Beschreibung !! über CLI&lt;br /&gt;
|- &lt;br /&gt;
|[[Datei:Fortinet-1893.jpg]] || '''System Settings -&amp;gt; Admin -&amp;gt; Admin Settings''' &amp;lt;br&amp;gt;Im Feld HTTP oder HTTPS kann jetzt der gewünschte Port angepasst werden. ||  &lt;br /&gt;
 # config system admin setting  &lt;br /&gt;
 # set https_port &amp;lt;gewünschter Port&amp;gt;&lt;br /&gt;
 # set http_port &amp;lt;gewünschter Port&amp;gt;&lt;br /&gt;
 # end&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #f8e7ea;&amp;quot;| &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;[[File:achtung.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| &lt;br /&gt;
Der Port TCP8443 kann ab Version 5.6.1 nicht mehr verwendet werden, da dieser reserviert ist vom FortiClient EMS für Chrombook. Dies kann aus den ReleaseNotes vom FortiAnalyzer entnommen werden:&amp;lt;br&amp;gt;&lt;br /&gt;
* [[Datei:Fortinet-1895.jpg]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Der Management Zugriff muss auf dem Netzwerkinterface noch für den entsprechenden Dienst aktiviert oder deaktiviert werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
! WebGui Screenshot            !! Beschreibung !! über CLI&lt;br /&gt;
|- &lt;br /&gt;
|[[Datei:Fortinet-1894.jpg]] || '''System Settings -&amp;gt; Network -&amp;gt;''' &amp;lt;Interface wählen&amp;gt; &amp;lt;br&amp;gt; Die Dienste anwählen, welche gebraucht werden. &amp;lt;br&amp;gt;Wir empfehlen http und telnet nicht zu benutzen! ||  &lt;br /&gt;
 # config system interface &lt;br /&gt;
 # edit port1 [Entsprechendes Interface wählen]&lt;br /&gt;
 # set allowaccess [https ssh ping snmp webservice http telnet]&lt;br /&gt;
 # end&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wo setze ich den Hostnamen für einen FortiAnalyzer? ===&lt;br /&gt;
&lt;br /&gt;
Der Hostname wird folgendermassen konfiguriert:&lt;br /&gt;
&lt;br /&gt;
        System Settings &amp;gt; System Information &amp;gt; Host Name&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1754.jpg]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich die entsprechende Zeitzone setzen sowie einen NTP Server? ===&lt;br /&gt;
&lt;br /&gt;
Die Zeitzone sowie einen entsprechenden NTP Server kann unter folgender Position konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
        System Settings &amp;gt; System Information &amp;gt; System Time&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1755.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1756.jpg]]&lt;br /&gt;
&lt;br /&gt;
=== Wie aktiviere/deaktivere ich für einen FortiAnalyzer die SSLv3? ===&lt;br /&gt;
&lt;br /&gt;
Für alle FortiAnaylzer gilt das diese per Standard mit aktivierten TLSv1 und SSLv3 konfiguriert sind. Eine Ausnahme gilt für die FortiAnalyzer-VM64-AWS Version. Möchte man zB die SSLv3 deaktivieren kann folgendes ausgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        # config system global&lt;br /&gt;
        # set ssl-protocol [tlsv1.2 | tlsv.1 | tlsv1.0 | sslv3]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
== Device Manager ==&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich einen Device zum FortiAnalyzer hinzufügen? ===&lt;br /&gt;
&lt;br /&gt;
Ein Device kann über &amp;quot;Add Device&amp;quot; oder über den &amp;quot;Device Manager&amp;quot; (ADOM Funktionalität) zum FortiAnalyzer hinzugefügt werden. Dies bedeutet, sind ADOMs aktiviert steht für die Administration der Devices der &amp;quot;Device Manager&amp;quot; zur Verfügung. Weitere Informationen um die ADOM Funktionalität zu aktivieren siehe Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAnalyzer-5.4:FAQ#Was_sind_ADOM.27s_und_welche_Ueberlegung_sind_in_diesem_Zusammenhang_zu_ber.C3.BCcksichtigen.3F]]&lt;br /&gt;
        [[FortiAnalyzer-5.4:FAQ#Wie_erstelle_ich_eine_ADOM_.28Administrative_Domain.29.3F]] &lt;br /&gt;
&lt;br /&gt;
Um einen Device zu einer ADOM hinzuzufügen erstelle sofern notwendig die nötige ADOM danach wähle folgendes um einen Device der ADOM &amp;quot;local&amp;quot; hinzuzufügen:&lt;br /&gt;
&lt;br /&gt;
        Device Manager &amp;gt; local &amp;gt; All FortiGate &amp;gt; Rechte Maustaste&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-388.jpg]] &lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-389.jpg]]&lt;br /&gt;
        &lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #ffe29b;&amp;quot;| &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;[[File:tipp.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
Für die Einbindung eines FortiGate Devices sollte auf der FortiGate ein seperater Administrator erfasst werden mit &amp;quot;super_admin&amp;quot; Profil! Dabei kann auch der erfasste Administrator auf ein bestimmtes Netz &amp;quot;restricted&amp;quot; werden dh. das dieser User nur aus einem bestimmten Netz -sprich FortiAnalyzer (in unserem Fall 192.168.140.10)- benutzt werden kann!&lt;br /&gt;
|}&lt;br /&gt;
             &lt;br /&gt;
             [[Datei:Fortinet-396.jpg]]&lt;br /&gt;
&lt;br /&gt;
Nun startet ein Wizard über den man den gewünschten Device einbinden kann!&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-397.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-398.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-399.jpg]]&lt;br /&gt;
&lt;br /&gt;
Diese Art und Weise der Einbindung basiert auf einer Verbindung VOM FortiAnalyzer zur FortiGate dh. durch den für die Einbindung erstellten Administrator (in unserem Fall &amp;quot;FAZ-Admin&amp;quot;) loggt sich der FortiAnalyzer auf der FortiGate ein und bindet den Device ein. Ein andere Möglichkeit ist, dass die FortiGate eine Einbindung Anfrage dh. von der FortiGate ZUM FortiAnalyzer. Um dies durchzuführen gehe auf die FortiGate und aktiviere die Einbindung zum FortiAnalyzer:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-400.jpg]]&lt;br /&gt;
        &lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #ffe29b;&amp;quot;| &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;[[File:tipp.png|50px|link=]]&amp;lt;/span&amp;gt; &lt;br /&gt;
|&lt;br /&gt;
Die Log Uebermittlung kann hier in 2 Arten erfolgen dh. entweder werden die Logs in &amp;quot;realtime&amp;quot; übermittelt oder zu einem bestimmten Zeitpunkt dh. die Logs werden auf der FortiGate zwischengespeichert und an dem bestimmten konfigurierten Zeitpunkt übermittelt. &amp;lt;br&amp;gt;&lt;br /&gt;
Welche Art zu aktivieren ist hängt von den verschiedenen Gegebenheit ab dh. zB Log Volumen, zur Verfügung stehende Bandbreite, Performance usw. Devices welche keine Disk für die Logs besitzen (z.B FG-60D) können nur Logs im &amp;quot;realtime&amp;quot; Modus übermitteln.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Die Einbindung kann zu Beginn nicht mit dem Button &amp;quot;Test Connectivity&amp;quot; überprüft werden denn dazu benötigt die Einbindung zuerst auf der FortiAnalyzer Seite eine Bestätigung. Dies bedeutet: Sobald die Konfiguration auf der FortiGate Seite durchgeführt wurde erscheint auf der FortiAnalyzer Seite folgende Meldung:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-401.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''NOTE'''&amp;lt;/span&amp;gt; Wähle die entsprechende ADOM inder der Device konfiguriert werden soll&lt;br /&gt;
             und bestätige die Aufnahme des Devices!&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-402.jpg]]&lt;br /&gt;
&lt;br /&gt;
Nun der Device wurde in die entsprechende ADOM aufgenommen und ist nun dort ersichtlich. Um nun eine korrekte Anmeldung an der FortiGate durchzuführen Editiere den Device und gebe den entsprechenden Administrator an (in unserem Beispiel der erstellte Administrator &amp;quot;FAZ-Admin&amp;quot;):&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-405.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-406.jpg]]&lt;br /&gt;
&lt;br /&gt;
Um die ganze Konfiguration von der FortiGate zu testen gehe auf das FortiGate WebGui und führe einen Test für die Verbindung durch:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-403.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''NOTE'''&amp;lt;/span&amp;gt; Die Kommunikation zwischen einer FortiGate und FortiAnalyzer ist verschlüsselt. Die Verschlüsselung (enc-algorithm) ist&lt;br /&gt;
             per Standard auf &amp;quot;default&amp;quot; gesetzt was wiederum folgendes bedeutet:&lt;br /&gt;
        &lt;br /&gt;
             [[Datei:Fortinet-1381.jpg]]&lt;br /&gt;
             &lt;br /&gt;
             Dabei ist zu berücksichtigen das beide Devices auf den gleichen Level Konfiguriert werden müssen. Ist einer der Devies zB eine&lt;br /&gt;
             FortiGate auf &amp;quot;medium&amp;quot; gesetzt und ein weiterer FortiGate Device auf &amp;quot;low&amp;quot; muss der FortiAnalyzer auf &amp;quot;low&amp;quot; gesetzt werden um&lt;br /&gt;
             die &amp;quot;tieste&amp;quot; Encryption &amp;quot;low&amp;quot; zu unterstützten. Um die entsprechende Verschlüsselung zu setzen benütze auf der CLI folgendes &lt;br /&gt;
             Kommando:&lt;br /&gt;
             &lt;br /&gt;
             '''FortiAnalyzer'''&lt;br /&gt;
             # config system global&lt;br /&gt;
             # set enc-algorithm [low (gilt als Standard) | medium | high]&lt;br /&gt;
             # end&lt;br /&gt;
             &lt;br /&gt;
             '''FortiGate'''&lt;br /&gt;
             # config log fortianalyzer setting&lt;br /&gt;
             # set enc-algorithm [low (gilt als Standard) | medium | high]&lt;br /&gt;
             # end&lt;br /&gt;
             &lt;br /&gt;
             Weitere Informationen dazu siehe nachfolgender Artikel:&lt;br /&gt;
             &lt;br /&gt;
             [[FortiAnalyzer-5.0-5.2:FAQ#Wie_werden_die_Logs_eines_FortiGate_Device.27s_zum_FortiAnalyzer_.C3.BCbermittelt_.28verschl.C3.BCsselt.2Funverschl.C3.BCsselt.29.3F]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-404.jpg]]&lt;br /&gt;
&lt;br /&gt;
=== Kann ich die erfolgreiche Einbindung in den Device Manager eines Devices vom FortiGate Device aus testen? ===&lt;br /&gt;
&lt;br /&gt;
Ja dies ist möglich dh. sobald der Device zum Device Manager hinzugefügt wurde, kann anhand folgenden Befehls die Informationen auf der FortiGate abgerufen werden:&lt;br /&gt;
&lt;br /&gt;
        # execute log fortianalyzer test-connectivity &lt;br /&gt;
        &lt;br /&gt;
        FortiAnalyzer Host Name: alsochlu-fortinet-faz&lt;br /&gt;
        FortiGate Device ID: FG300C3913601712&lt;br /&gt;
        Registration: registered&lt;br /&gt;
        Connection: allow&lt;br /&gt;
        Disk Space (Used/Allocated): 170/1000 MB&lt;br /&gt;
        Total Free Space: 74324 MB&lt;br /&gt;
        Log: Tx &amp;amp; Rx (3 logs received since 16:04:31 01/22/14)&lt;br /&gt;
        Report: None&lt;br /&gt;
        Content Archive: Tx &amp;amp; Rx&lt;br /&gt;
        Quarantine: Tx &amp;amp; Rx&lt;br /&gt;
&lt;br /&gt;
Gleichzeitig kann mit folgenden Befehl auf der FortiGate CLI Test Logs zum FortiAnalyzer gesendet werden:&lt;br /&gt;
&lt;br /&gt;
        # diagnose log test&lt;br /&gt;
&lt;br /&gt;
Weitere Informationen dazu siehe folgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Das_Kommando_.22diagnose_log_test.22_kann_nicht_unter_FortiOS_5.0.2_ausgef.C3.BChrt_werden.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Kann ich innerhalb des Device Managers diese Devices Gruppieren (Log Array)? ===&lt;br /&gt;
&lt;br /&gt;
Ja dies ist möglich! Solche Gruppieren sind sindvoll zB für Cluster oder um für einen Device Verbund &amp;quot;ein&amp;quot; Log zu erhalten. So eine Gruppe kann folgendermassen erstellt werden:&lt;br /&gt;
&lt;br /&gt;
        &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''NOTE'''&amp;lt;/span&amp;gt; Ab FortiAnalyzer 5.0.2 existierten diese Gruppen indem Sinne nicht mehr sondern werden bezeichnet als &amp;quot;Log Arrays&amp;quot;. &lt;br /&gt;
             Dies bedeutet möchte man eine Gruppe erzeugen muss ein neuer &amp;quot;Log Array&amp;quot; erstellt werden. Bei einem Upgrade werden die &lt;br /&gt;
             &amp;quot;Gruppen&amp;quot; durch das Upgrade entfernt und müssen neu als &amp;quot;Log Array&amp;quot; wiederum erstellt werden. Wenn ein &amp;quot;Log Array&amp;quot; &lt;br /&gt;
             erstellt/modifiziert wird - und bestehende Logs in den Array übernommen werden- muss/sollte die Datenbank erneuert &lt;br /&gt;
             werden! Weitere Informationen betreffend diesem Vorgang findet man unter folgenden Artikel:&lt;br /&gt;
                     &lt;br /&gt;
             [[FortiAnalyzer-5.0-5.2:FAQ#Was_muss_ich_ber.C3.BCcksichtigen_wenn_ich_einen_.22Log_Array.22_.28Gruppe.29_Modifiziere.2FVer.C3.A4ndere.3F]]&lt;br /&gt;
             &lt;br /&gt;
             Neu kann man die Devices im Device Manager unter FortiAnalyzer 5.2 als Cluster definieren dh. im Device Manager kann man den&lt;br /&gt;
             entsprechenden Device &amp;quot;editieren&amp;quot; und den entsprechenden Node zum Cluster hinzufügen (Master/Slave). Wird dies durchgeführt&lt;br /&gt;
             wird in der Datenbank nur ein Log geführt (CID). Der Unterschied zwischen der Defintion eines Clusters unter dem Devices selber&lt;br /&gt;
             und in der Konfiguration eines &amp;quot;Log Arrays&amp;quot; liegt darin, dass wenn ein &amp;quot;Log Array&amp;quot; für einen Cluster angelegt wird in der &lt;br /&gt;
             Datenbank für jeden Device ein Log angelegt wird und diese unter dem &amp;quot;Array&amp;quot; zusammengefügt werden. Wenn der Cluster unter dem&lt;br /&gt;
             Device konfiguriert wird so wir in der Datenbank ein Log (CID) für den Cluster angelegt. Ein &amp;quot;Log Array&amp;quot; sollte nicht zusätzlich&lt;br /&gt;
             zur Konfiguration resp. Definition eines Clusters unter dem entsprechenden Device angelegt werden dh. ein Cluster sollte entweder&lt;br /&gt;
             durch die Definition des Cluster unter dem Device oder eines Log Arrays defniert werden!&lt;br /&gt;
&lt;br /&gt;
        &amp;lt;big&amp;gt;'''FortiOS 5.0.7'''&amp;lt;/big&amp;gt;&lt;br /&gt;
        &lt;br /&gt;
        Ab FortiOS 5.0.7 werden die Log Arrays nicht mehr über den Device Manager konfiguriert sondern über folgende Position:&lt;br /&gt;
       &lt;br /&gt;
        FortiView &amp;gt; Log View &amp;gt; Tools &amp;gt; Manage Log Arrays&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1312.jpg]] &lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1313.jpg]] &lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1314.jpg]] &lt;br /&gt;
&lt;br /&gt;
        &amp;lt;big&amp;gt;'''FortiOS 5.0.2'''&amp;lt;/big&amp;gt;&lt;br /&gt;
        &lt;br /&gt;
        Device Manager &amp;gt; [Wähle die entsprechende ADOM] &amp;gt; All Log Arrays&amp;quot; &amp;gt; Rechte Maustaste &amp;gt; Add Log Array&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-769.jpg]] &lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-770.jpg]] &lt;br /&gt;
        &lt;br /&gt;
        Um weitere Devices zum &amp;quot;Log Array&amp;quot; (Gruppe) hinzuzufügen wähle:&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-771.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-772.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        Device Manager &amp;gt; local &amp;gt; All FortiGate &amp;gt; Rechte Maustaste&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-390.jpg]] &lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-391.jpg]] &lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-392.jpg]] &lt;br /&gt;
        &lt;br /&gt;
        In unserem Beispiel wurden 3 Gruppen erstellt dh. LOCAL-1, LOCAL-2 sowie LOCAL-ALL. Im Device Manager können Gruppen&lt;br /&gt;
        ebenfalls mitglieder von anderen Gruppen sein dh. nachfolgend fügen wir der Gruppe LOCAL-ALL die Gruppen LOCAL-1 sowie &lt;br /&gt;
        2 hinzu. Dazu wähle im Device Manager folgendes:&lt;br /&gt;
        &lt;br /&gt;
        Device Manager &amp;gt; local &amp;gt; LOCAL-ALL &amp;gt; Rechte Maustaste&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-394.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-393.jpg]]  &lt;br /&gt;
        &lt;br /&gt;
        Markiere und füge nun die Gruppen LOCAL-1 sowie LOCAL-2 hinzu. Danach ergiebt sich folgendes Bild wenn LOCAL-ALL im Device&lt;br /&gt;
        Manager angewählt wird:&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-395.jpg]]&lt;br /&gt;
&lt;br /&gt;
=== Kann ich einen FortiAnalyzer als Device in den FortiManager unter Device Manager hinzufügen? ===&lt;br /&gt;
&lt;br /&gt;
Ja dies ist möglich! Dazu siehe folgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiManager-5.0-5.2:FAQ#Kann_ich_einen_FortiAnalyzer_als_Device_in_den_FortiManager_unter_Device_Manager_hinzuf.C3.BCgen.3F]]&lt;br /&gt;
&lt;br /&gt;
== ADOM ==&lt;br /&gt;
&lt;br /&gt;
=== Was sind ADOM's und welche Ueberlegung sind in diesem Zusammenhang zu berücksichtigen? ===&lt;br /&gt;
&lt;br /&gt;
ADOMs (Administrative Domains) sind virtuelle Container die Devices (FortiGate, VDOM) in verschiedenen ADOMs enthalten die durch die vers. Administratoren mit deren Rechten (Service Access Profile) administriert werden. Der &amp;quot;admin&amp;quot; Root Account hat sämtliche Rechte ALLE ADOMs zu administrieren. Zusätzliche erstellte Administratoren erhalten die nötigen Rechte ADOMs zu administrieren durch deren Profile.&lt;br /&gt;
Es wird empfohlen ADOM's zu aktivieren da eine spätere Aktivierung mit einem nicht unerheblichen Aufwand zusammenhängt dh. bestehende Daten in eine ADOM zu verschieben. Ebenfalls sind ADOM's zu empfehlen im Zusammenhang mit VDOM denn nur durch ADOM's können Zugriffe auf vers. VDOM's auf einer FortiGate anhand ADOM's bewerkstelligt werden. Die Funktion ADOM wird über WebGui folgendermassen aktiviert:&lt;br /&gt;
&lt;br /&gt;
        System Settings &amp;gt; Dashboard &amp;gt; System Information &amp;gt; Administrative Domain &amp;gt; On&lt;br /&gt;
&lt;br /&gt;
Ueber CLI wir die Funktion ADOM folgendermassen aktiviert:&lt;br /&gt;
&lt;br /&gt;
        # config system global&lt;br /&gt;
        # set adom-status [enable oder disable]&lt;br /&gt;
        # set adom-mode [advanced oder normal]&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''NOTE'''&amp;lt;/span&amp;gt; Durch die Aktivierung &amp;quot;adom-status enable&amp;quot; werden alle bestehenden Daten in die ADOM &amp;quot;root&amp;quot; verschoben!&lt;br /&gt;
             Wenn der &amp;quot;adom-mode advanced&amp;quot; benützt wird gilt folgendes: Wenn diese Funktion aktiviert wird so können &lt;br /&gt;
             &amp;quot;verschiedene&amp;quot; VDOM's &amp;quot;einer&amp;quot; FortiGate &amp;quot;verschiedenen ADOM's zugewiesen werden was im Normal Fall unter &amp;quot;normal&amp;quot; &lt;br /&gt;
             nicht möglich ist dh. ist &amp;quot;normal&amp;quot; gesetzt kann eine FortiGate mit &amp;quot;deren&amp;quot; VDOM's nur in &amp;quot;einer&amp;quot; ADOM existieren &lt;br /&gt;
             resp. zugewiesen werden! Die Funktion &amp;quot;adom-mode&amp;quot; sollte nur in den &amp;quot;advanced&amp;quot; Mode gesetzt werden sofern umbedingt &lt;br /&gt;
             nötig denn dieser Mode erhöht die Administrative Komplexität des FortiAnalyzer erheblich!&lt;br /&gt;
&lt;br /&gt;
=== Kann ich eine FortiGate und deren VDOM in unterschiedlichen ADOM's hinzufügen? ===&lt;br /&gt;
&lt;br /&gt;
Ja dies ist möglich jedoch Vorraussetzung ist, dass der ADOM Mode benutzt wird resp. aktiviert ist sowie &amp;quot;advanced&amp;quot; ADOM Mode benutzt wird! Um den ADOM Mode sowie den &amp;quot;advanced&amp;quot; ADOM Mode zu aktivieren führe folgendes durch:&lt;br /&gt;
&lt;br /&gt;
        # config system global&lt;br /&gt;
        # set adom-status enable&lt;br /&gt;
        # set adom-mode advanced&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Die Aktivierung des ADOM Mode sowie &amp;quot;advanced&amp;quot; Mode kann ebenfalls über das Gui durchgeführt werden und zwar unter:&lt;br /&gt;
&lt;br /&gt;
        ADOM Mode aktivieren                 --&amp;gt; System Settings &amp;gt; Dashboard &amp;gt; System Information &amp;gt; Administrative Domain&lt;br /&gt;
        ADOM Mode auf &amp;quot;advanced&amp;quot; setzen      --&amp;gt; System Settings &amp;gt; Advanced &amp;gt; Advanced Settings &amp;gt; ADOM Mode&lt;br /&gt;
&lt;br /&gt;
Sobald der &amp;quot;advanced&amp;quot; Mode aktiviert wurde kann eine entsprechende VDOM in eine ADOM verschoben werden indem man über den &amp;quot;Device Manager&amp;quot; die entsprechende ADOM wählt und mit &amp;quot;rechter Maustaste&amp;quot; (Menü) auf &amp;quot;Edit&amp;quot; geht. Nun erscheinen dort die zu Verfügung stehenden Devices mit deren VDOM's. Wähle eine VDOM und verschiebe diese nach Links um diese der ADOM hinzu zu fügen!&lt;br /&gt;
&lt;br /&gt;
       &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''NOTE'''&amp;lt;/span&amp;gt; Wenn eine VDOM in eine ADOM hinzugefügt wird und die FortiGate auf der die VDOM existiert befindet sich nicht&lt;br /&gt;
            mehr in der gleichen ADOM, wird als Referenz zur ursprünglichen ADOM (auf der die FortiGate sich befindet) ein&lt;br /&gt;
            Datenbank Link erstellt. Dies bedeutet in der neuen ADOM in der die VDOM hinzugefügt wurde wird eine Device DB&lt;br /&gt;
            erstellt die zur Ursprünglichen ADOM (in der sich die FortiGate befindet) referenziert!&lt;br /&gt;
&lt;br /&gt;
=== Kann ich in einer ADOM FortiGate's mit verschiedenen FortiOS mischen? ===&lt;br /&gt;
&lt;br /&gt;
Nein dies ist nicht möglich! Bei der Erstellunge einer ADOM muss diese deklariert werden ob in dieser Devices resp. FortiGate's mit FortiOS 5.4 , 5.6 oder 6.0 gemanaged werden. Somit wenn eine FortiGate durch ein Update von FortiOS 5.0 , 5.2 auf FortiOS 5.4 gebracht wird muss diese aus der ADOM die definiert ist mit FortiOS 5.0 oder 5.2 entfernt werden um diese erneut in die ADOM die definiert ist mit FortiOS 5.4 zu importieren. In so einem Scenario ist gut zu Überlegen wie vorgegangen werden soll.&lt;br /&gt;
&lt;br /&gt;
=== Wie erstelle ich eine ADOM (Administrative Domain)? ===&lt;br /&gt;
&lt;br /&gt;
Ein ADOM (Administrative Domain) wird über den Device Manager erstellt. Wähle dazu im WebGui folgendes:&lt;br /&gt;
&lt;br /&gt;
        System Settings &amp;gt; All ADOMs &amp;gt; Create New&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1734.jpg]]&lt;br /&gt;
&lt;br /&gt;
Wenn man nun eine neue ADOM erstellt zB &amp;quot;local&amp;quot; dann können später zukünftige Devices in diese ADOM hinzugefügt werden:&lt;br /&gt;
&lt;br /&gt;
        &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''NOTE'''&amp;lt;/span&amp;gt; Bei der Erstellung einer ADOM muss diese betreffend FortiOS Version deklariert werden dh. (5.0 GA, 5.2 GA, 5.4 GA).&lt;br /&gt;
             Dies bedeutet wiederum, dass in einer ADOM nur diese Version im Zusammenhang mit den FortiGate Devices verwaltet werden&lt;br /&gt;
             können.&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1735.jpg]]&lt;br /&gt;
&lt;br /&gt;
Nach der Erstellung der ADOM &amp;quot;local&amp;quot; sieht man das nun dieser Container in der Liste existieren dh. &amp;quot;root&amp;quot; (Standard ADOM nach Aktivierung der Funktion ADOM) sowie unsere neu erstellt ADOM &amp;quot;local&amp;quot;!&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1736.jpg]]&lt;br /&gt;
&lt;br /&gt;
== User ==&lt;br /&gt;
&lt;br /&gt;
=== Wo kann ich beim FortiAnalyzer das Passwort des SuperAdmin (admin) ändern? ===&lt;br /&gt;
&lt;br /&gt;
Per Standard existiert auf dem FortiAnalyzer ein SuperAdmin mit dem Username &amp;quot;admin&amp;quot;. Diesem SuperAdmin wurde per Standard KEIN Passwort gesetzt. Wenn dieses neu gesetzt sowie modifiziert werden möchte kann dies unter folgender Position durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1742.jpg]]&lt;br /&gt;
&lt;br /&gt;
Alternativ kann auch folgendermassen das Passwort geändert werden:&lt;br /&gt;
        &lt;br /&gt;
        System Settings &amp;gt; Admin &amp;gt; Admin Settings &amp;gt; Idle Timeout&lt;br /&gt;
        [[Datei:Fortinet-1737.jpg]]&lt;br /&gt;
&lt;br /&gt;
        '''NOTE:''' Wenn kein Passwort gesetzt wird, ist es auf der CLI nicht möglich auf die Shell zuzugreifen.&lt;br /&gt;
&lt;br /&gt;
=== Wie erstelle ich beim FortiAnalyzer einen Administrator und definiere seine Rechte ?===&lt;br /&gt;
&lt;br /&gt;
Um einen neuen Administrator einzurichten muss mit einem SuperAdmin Profil z.B &amp;quot;admin&amp;quot; eingeloggt sein.&lt;br /&gt;
        System Settings &amp;gt; Admin &amp;gt; Administrator &amp;gt; Create New&lt;br /&gt;
        [[Datei:Fortinet-1743.jpg]]&lt;br /&gt;
&lt;br /&gt;
Wenn ADOMs aktiviert sind ist es nach Situation erforderlich nur bestimmten Administratoren auf bestimmte ADOMs Zugriff zu ermöglichen. Dies setzt einen Administrator mit bestimmten Rechten vorraus. Um einen solchen Administrator zu erstellen gehe folgendermassen vor:&lt;br /&gt;
&lt;br /&gt;
        System Settings &amp;gt; Admin &amp;gt; Administrator &amp;gt; Create New&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1743.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''NOTE'''&amp;lt;/span&amp;gt; Wähle auf keinen Fall das &amp;quot;Super_admin&amp;quot; Profil denn dieses hat -obwohl restricted auf &amp;quot;specify&amp;quot;&lt;br /&gt;
             ADOM's- Zugriff auf ALLE ADOM's! Spezielle Profile für die Administratoren können unter folgender&lt;br /&gt;
             Position erstellt werden:&lt;br /&gt;
             &lt;br /&gt;
             System Settings &amp;gt; Admin &amp;gt; Profile&lt;br /&gt;
&lt;br /&gt;
Wenn nun der neue Administrator &amp;quot;Admin-VDOM-local&amp;quot; sich über das normale Login des FortiAnalyzers einloggt sieht dieser nur noch im Device Manager SEINE ADOM dh. &amp;quot;local&amp;quot; und zB keine &amp;quot;globalen&amp;quot; Konfigurationspunkte wie &amp;quot;System Settings&amp;quot;:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1744.jpg]]&lt;br /&gt;
 &lt;br /&gt;
Der Administrator kann unter folgendem Punkt sein Passwort ändern:&lt;br /&gt;
&lt;br /&gt;
        System Settings &amp;gt; Admin &amp;gt; Administrators &amp;gt; rechtsklick beim username admin -&amp;gt; Change Password&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1737.jpg]]&lt;br /&gt;
&lt;br /&gt;
Wenn ein Administrator erfasst wird sei es als &amp;quot;lokaler&amp;quot; User sowie Radius oder LDAP User muss diesem ein entsprechendes Profile hinzugefügt werden. Dies bedeutet: Dieses Profile steuert die entsprechenden Rechte des Adminstrators. Um ein Profil zu erstellen für einen Administrator wähle folgendes:&lt;br /&gt;
&lt;br /&gt;
        System Settings &amp;gt; Admin &amp;gt; Profil &amp;gt; Create New&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1738.jpg]]&lt;br /&gt;
&lt;br /&gt;
Per Standard existieren folgende Profile (Diese Standard Profile können zwar modifiziert jedoch nicht gelöscht werden):&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1739.jpg]]&lt;br /&gt;
&lt;br /&gt;
Unter folgenden Punkt können diese Standard Profiles eingesehen werden sowie neue erstellt werden:&lt;br /&gt;
&lt;br /&gt;
        System Settings &amp;gt; Admin &amp;gt; Profile &amp;gt; Create New&lt;br /&gt;
&lt;br /&gt;
Im Zusammenhang mit den &amp;quot;Access&amp;quot; Profiles dh. um differenzierte Rechte für Devices Access zu erstellen, stehen ebenfalls die ADOM Funktionalitäten. Weitere Informationen betreffend ADOM Funktionalität siehe auch nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAnalyzer-5.4:FAQ#Was_sind_ADOM.27s_und_welche_Ueberlegung_sind_in_diesem_Zusammenhang_zu_ber.C3.BCcksichtigen.3F]]&lt;br /&gt;
&lt;br /&gt;
Zu den im Mgmt. Interface ersichtlichen Punkte stehen einige Konfigurationen zusätzlich auf der Kommandozeile zur Verfügung die noch eine granularere Konfiguration ermöglichen:&lt;br /&gt;
&lt;br /&gt;
        # config system admin profile&lt;br /&gt;
        # edit [Name des Profiles]&lt;br /&gt;
        # set change-password enable&lt;br /&gt;
        # set description [text]&lt;br /&gt;
        # set scope [adom | global]&lt;br /&gt;
        # set system-setting [none | read | read-write]&lt;br /&gt;
        # set adom-switch [none | read | read-write]&lt;br /&gt;
        # set device-manager [none | read | read-write]&lt;br /&gt;
        # set device-ap [none | read | read-write]&lt;br /&gt;
        # set device-forticlient [none | read | read-write]&lt;br /&gt;
        # set device-op [none | read | read-write]&lt;br /&gt;
        # set device-wan-link-load-balance [none | read | read-write]&lt;br /&gt;
        # set realtime-monitor [none | read | read-write]&lt;br /&gt;
        # set log-viewer [none | read | read-write]&lt;br /&gt;
        # set report-viewer [none | read | read-write]&lt;br /&gt;
        # set event-management [none | read | read-write]&lt;br /&gt;
        # set change-password [enable | disable]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
=== Wo kann ich das Timeout des Administrators konfigurieren? ===&lt;br /&gt;
&lt;br /&gt;
Das Timout für den Administrator betreffend dem WebGui lässt sich über folgende Position konfigurieren:&lt;br /&gt;
&lt;br /&gt;
        System Settings &amp;gt; Admin &amp;gt; Admin Settings &amp;gt; Idle Timeout&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich unter FortiAnalyzer eine Session eines Administrators beenden obwohl das Timout noch nicht abgelaufen ist? ===&lt;br /&gt;
&lt;br /&gt;
Wenn ein Administrator im FortiAnalyzer eingeloggt ist und dieser aktiv ist dh. über eine aktive Session hat sowie sich nicht zB korrekt ausgeloggt hat beginnt im Hintergrund ein &amp;quot;timout&amp;quot; zu laufen. Sobald das &amp;quot;timeout&amp;quot; abgelaufen ist, wird die Session des Administrators automatschi beendet. Möchte man nun nicht auf das &amp;quot;timeout&amp;quot; warten sondern die Session des Administrators sofort beenden kann folgendes durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        # diagnose system admin-session list&lt;br /&gt;
&lt;br /&gt;
Dieser Bfehl listet alle aktiven Sessions der Administratoren auf zB:&lt;br /&gt;
&lt;br /&gt;
        *** entry 3 ***&lt;br /&gt;
        '''session_id: 3027 (seq: 0)'''&lt;br /&gt;
        username: solivaan&lt;br /&gt;
        admin template: Test&lt;br /&gt;
        from: GUI(192.168.1.110) (type 1)&lt;br /&gt;
        profile: Restricted_User (type 1)&lt;br /&gt;
        adom: root&lt;br /&gt;
        session length: 211 (seconds)&lt;br /&gt;
        '''idle: 188 (seconds)'''&lt;br /&gt;
&lt;br /&gt;
Aus diesem Output kann entnommen werden, dass der &amp;quot;Restricted_User&amp;quot; mit dem Usernamen &amp;quot;solivaan&amp;quot; eingeloggt ist/war. Dies bedeutet wiederum: Wenn der &amp;quot;Restricted_User&amp;quot; immer noch eingeloggt ist jedoch die Sekunden von &amp;quot;idle&amp;quot; erhöht werden ist dies ein Indicator das ein &amp;quot;timeout&amp;quot; aktiv ist und der User wahrscheinlich nicht korrekt ausgeloggt hat. Möchte man diese Session des Users &amp;quot;solivaan&amp;quot; beenden kann dies anhand der &amp;quot;session_id&amp;quot; durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        # diagnoe system admin-session kill [Angabe der &amp;quot;session-id&amp;quot; zB 3027]&lt;br /&gt;
&lt;br /&gt;
Danach kann wiederum über das erste Kommando verifiziert werden ob die Session für User &amp;quot;solivaan&amp;quot; korrekt beendet wurde. Wenn mehrer &amp;quot;session_id&amp;quot; für einen User exisiteren muss jede einzelne &amp;quot;session_id&amp;quot; anhand des &amp;quot;kill&amp;quot; Kommandos beendet werden um alle Session des betreffenden Users zu beenden.&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich erlauben das ein lokaler Administrator sein vergebenes Passwort ändern kann? ===&lt;br /&gt;
&lt;br /&gt;
Per Standard ist es nicht möglich das ein Administrator der lokal erfasst wurde auf dem FortiManager/FortiAnalyzer sein Passwort selber ändern kann. Ab FortiManager sowie FortiAnalyzer 5.2 ist dies jedoch möglich. Damit das ermöglicht wird muss ein entsprechendes Profile konfiguriert werden sowie der lokale Adminstrator dh. Im Access Profile selber muss die Funktion aktiviert werden damit diese Funktion zur Verfügung steht (Per Standard deaktiviert). Danach kann granular für jeden Adminstrator dies konfiguriert werden. Somit muss als Ausgangslage in erster Stelle ein entsprechendes Profile erstellt werden oder ein bestehndes konfiguriert werden damit das ändern eines Passwortes für einen Administrator ermöglicht wird. Wie ein Profile erfasst/konfiguriert wird siehe nachfolgenden Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAnalyzer-5.4:FAQ#Wie_erstelle_ich_beim_FortiAnalyzer_5.4_einen_Administrator_und_definiere_seine_Rechte_.3F]]&lt;br /&gt;
&lt;br /&gt;
Danach muss folgende Option im Profile konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
        # config system admin profile&lt;br /&gt;
        # edit [Name des Profiles]&lt;br /&gt;
        # set change-password enable&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''NOTE'''&amp;lt;/span&amp;gt; Wird ein &amp;quot;Read-Only&amp;quot; Profile erstellt kann die Option &amp;quot;change-password&amp;quot; nicht benutzt werden dh. diese Option steht&lt;br /&gt;
             auch im per standard existierenden Profile &amp;quot;Read-Only&amp;quot; nicht zur verfügung!&lt;br /&gt;
&lt;br /&gt;
Über Mgmt. Interface muss nun dem entsprechenden Adminstrator dieses Profile zugewiesen werden über folgende Position:&lt;br /&gt;
&lt;br /&gt;
        System Settings &amp;gt; Admin &amp;gt; Administrators &amp;gt; [Wähle den entsprechenden Administrator] &amp;gt; Admin Profile &amp;gt; [Wähle das entsprechende Profile]&lt;br /&gt;
&lt;br /&gt;
Danach kann das ändern des Passwortes für den entsprechenden Administrator über Kommandozeile aktiviert werden:&lt;br /&gt;
&lt;br /&gt;
        # config system admin user&lt;br /&gt;
        # edit [Name des Administrators]&lt;br /&gt;
        # set change-password enable&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Sobald der entsprechende Administrator sich einloggt steht diesem im oberen linken Bereich ein neues Icon zur Verfügung im Form eines &amp;quot;Schlosses&amp;quot;. Ueber diese Position kann nun der entsprechende Administrator sein Passwort ändern!&lt;br /&gt;
&lt;br /&gt;
=== Wie finde ich heraus welche Administratoren momentan auf einem FortiAnalyzer eingeloggt sind? ===&lt;br /&gt;
&lt;br /&gt;
Unter folgender Position sieht man die momentanen Session für die eingeloggten Administratoren (Nur mit &amp;quot;Super_admin&amp;quot; Profil):&lt;br /&gt;
&lt;br /&gt;
        System Settings &amp;gt; Dashboard &amp;gt; System Information &amp;gt; Current Administrators&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1745.jpg]]&lt;br /&gt;
&lt;br /&gt;
Wenn man nun auf &amp;quot;Detail&amp;quot; geht so öffnet sich ein Fenster indem die vers. Sessions der Administratoren aufgelistet sind. Möchte man eine Session eines Administrators löschen kann dies über die Checkbox durchgeführt werden (aktivieren und auf delete):&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1746.jpg]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich für einen FortiAnalyzer Administratoren basierend auf &amp;quot;ActiveDirectory&amp;quot; sowie Gruppen Zugehörigkeit konfigurieren? ===&lt;br /&gt;
&lt;br /&gt;
Wenn man für die Authentifizierung der Administratoren ein &amp;quot;ActiveDirectory&amp;quot; einbinden möchte ist dies ohne grossen Aufwand möglich. Innerhalb dieser Konfiguration ist es möglich direkt eine bestimmte &amp;quot;Gruppe im ActiveDirectory&amp;quot; zu konfigurieren in der die Administratoren verwalten werden die auf den FortiManager Zugriff erhalten. Dabei ist jedoch zu berücksichtigen das innerhalb dieser Gruppe - für verschiedene User - es nicht möglich ist verschiedenen &amp;quot;Access Profiles&amp;quot; sowie &amp;quot;VDom&amp;quot; zu konfigurieren. Dies bedeutet: Wird für ein ActiveDirectory eine Gruppe definiert kann innerhalb dieser Gruppe nur ein &amp;quot;Access Profile&amp;quot; sowie &amp;quot;ADOM/s&amp;quot; zugewiesen werden. Möchte man eine zweite Gruppe mit underschiedlicher Zuweisung konfigurieren muss erneut ein neuer Eintrag für dieses ActiveDirectory mit der neuen Gruppen konfiguriert werden in der die neue Zuweisung von &amp;quot;Access Profile&amp;quot; sowie &amp;quot;ADOM/s&amp;quot; durchgeführt werden kann. Um das ActiveDirectory mit der entsprechenden Gruppe zu konfigurieren führe folgendes durch:&lt;br /&gt;
&lt;br /&gt;
        '''In diesem Beispiel wird von folgenden Komponenten/Informationen ausgegangen:'''&lt;br /&gt;
        &lt;br /&gt;
        - ActiveDirectory Controller IPv4 10.0.0.1 &lt;br /&gt;
        - Domaine also.com&lt;br /&gt;
        - OU &amp;quot;RemoteAdmins&amp;quot; entält die Gruppe &amp;quot;fmgAdmins&amp;quot; sowie &amp;quot;fazAdmins&amp;quot;&lt;br /&gt;
        - Administrator Account für Gruppe &amp;quot;fmgAdmins&amp;quot; sowie &amp;quot;fazAdmins&amp;quot; ist &amp;quot;LDAPservice&amp;quot;&lt;br /&gt;
        - Administrator Account &amp;quot;LDAPservice&amp;quot; verfügt über Domain Admin Rechte sowie &amp;quot;never expiring password&amp;quot;&lt;br /&gt;
        - Administrator Account &amp;quot;LDAPservice&amp;quot; wird benützt um auf das ActiveDirectory zu verbinden&lt;br /&gt;
&lt;br /&gt;
        # config system admin ldap&lt;br /&gt;
        # edit [Name des Eintrages für das ActiveDirectory zB &amp;quot;LDAP&amp;quot;]&lt;br /&gt;
        # set server &amp;quot;10.0.0.1&amp;quot;&lt;br /&gt;
        # set secondary-server &amp;quot;0.0.0.0&amp;quot;&lt;br /&gt;
        # set port 389&lt;br /&gt;
        # set cnid &amp;quot;sAMAccountName&amp;quot;&lt;br /&gt;
        # set dn &amp;quot;DC=also,DC=com&amp;quot;&lt;br /&gt;
        # set type regular&lt;br /&gt;
        # set username &amp;quot;CN=LDAPservice,OU=RemoteAdmins,DC=also,DC=com&amp;quot;&lt;br /&gt;
        # set password [Password des Service Account &amp;quot;LDAPservice&amp;quot;]&lt;br /&gt;
        # set adom [Definiert den Namen der der ADOM oder mehrerer ADOM's]&lt;br /&gt;
        # set group CN=fmgAdmins,OU=RemoteAdmins,DC=also,DC=com&lt;br /&gt;
        # set filter (&amp;amp;(objectcategory=group)(member=*))&lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Nun muss für alle User in der Gruppe &amp;quot;fmgAdmins&amp;quot; sowie &amp;quot;fazAdmins&amp;quot; ein user erfasst werden der als &amp;quot;wildcard&amp;quot; benutzt wird resp. alle User darstellt in &amp;quot;fmgAdmins&amp;quot; sowie &amp;quot;fazAdmins&amp;quot;:&lt;br /&gt;
&lt;br /&gt;
        # config system admin user&lt;br /&gt;
        # edit &amp;quot;RemoteAdmins&amp;quot;&lt;br /&gt;
        # set profileid &amp;quot;Super_User&amp;quot;&lt;br /&gt;
        # set adom [Definiert den Namen der der ADOM oder mehrerer ADOM's]  &lt;br /&gt;
        # set policy-package [Definiert folgendes: [ &amp;lt;adom name&amp;gt;: &amp;lt;policy package id&amp;gt; | &amp;lt;adom policy folder name&amp;gt;/&amp;lt;package name&amp;gt; | all_policy_packages]&lt;br /&gt;
        # set user_type ldap&lt;br /&gt;
        # set ldap-server &amp;quot;AD1&amp;quot;&lt;br /&gt;
        # set wildcard enable&lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
== Backup / Restore ==&lt;br /&gt;
===Wie kann ich über das WebInterface ein Backup der FortiAnalyzer Konfiguration durchführen?===&lt;br /&gt;
&lt;br /&gt;
Nun ein Backup für den FortiAnalzter lässt sich einfach durchführen sprich wähle folgendes:&lt;br /&gt;
&lt;br /&gt;
        System Settings &amp;gt; Dashboard &amp;gt; System Configuration &amp;gt; [[Datei:Fortinet-1790.jpg]] auswählen&lt;br /&gt;
        &lt;br /&gt;
        &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''NOTE'''&amp;lt;/span&amp;gt; Im Gegensatz zu einem FortiGate Backup ist das eines FortiAnalyzers nicht lesbar, dass heisst &lt;br /&gt;
             es kann für einen Restore auch nicht manipuliert werden! Es wird ein *.dat File zur Speicherung &lt;br /&gt;
             des Backup's durchgeführt zB: &amp;quot;SYS_FAZ-VM0000000001_FortiAnalyzer-VM_20160305_1352.dat&amp;quot;&lt;br /&gt;
&lt;br /&gt;
===Wie kann ich über CLI ein Backup der FortiAnalyzer Konfiguration durchführen?===&lt;br /&gt;
&lt;br /&gt;
Möchte man über CLI ein Backup durchführen kann dies über folgende Protokolle durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        FTP / SFTP&lt;br /&gt;
        SCP&lt;br /&gt;
&lt;br /&gt;
Folgende Kommandos müssen benutzt werden:&lt;br /&gt;
&lt;br /&gt;
        # execute backup all-settings [FTP oder SFTP] [Server IP Adresse] [Pfad sowie Filename zB backup/full-backup] [User Name] [Passwort]&lt;br /&gt;
        Starting backup all settings in background, Please wait.&lt;br /&gt;
        Starting transfer the backup file to FTP server...&lt;br /&gt;
        Backup all settings...Ok.&lt;br /&gt;
        &lt;br /&gt;
        oder&lt;br /&gt;
        &lt;br /&gt;
        # execute backup all-settings scp [Server IP Adresse] [Pfad sowie Filename zB backup/full-backup] [User Name] [SSH Zertifikat] [Cryptpasswort]&lt;br /&gt;
&lt;br /&gt;
        &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''NOTE'''&amp;lt;/span&amp;gt; Anstelle von &amp;quot;all-settings&amp;quot; stehen folgende Optionen zur Verfügung:&lt;br /&gt;
             &lt;br /&gt;
             logs [Device Name speariert durch Komma (,) oder all]&lt;br /&gt;
             logs-only [Device Name speariert durch Komma (,)]&lt;br /&gt;
             &lt;br /&gt;
             reports [Report Name speariert durch Komma (,) oder all]&lt;br /&gt;
             reports-config [ADOM Name speariert durch Komma (,) oder all]&lt;br /&gt;
&lt;br /&gt;
Wenn eine VMware Installation benützt wird dh. eine Virtualisierung eines FortiAnalyzers ist die Snapshot Variante die bevorzugte resp. empfohlen Variante um ein Backup durchzuführen. Desweiteren ist folgendes zu berücksichtigen:&lt;br /&gt;
&lt;br /&gt;
        Wenn ein Backup durch einen Administrator für eine spezifizierte VDOM durchgeführt wird so enthält das Backup folgende &lt;br /&gt;
        Informationen: &amp;quot;Global Settings, Settings für spezifizierte VDOM&amp;quot;&lt;br /&gt;
&lt;br /&gt;
        Wenn ein Backup durch den &amp;quot;regulären&amp;quot; Administrator durchgeführt wird so enthält das Backup folgende Informationen:&lt;br /&gt;
        &amp;quot;Global Settings, Settings für alle VDOM&amp;quot;&lt;br /&gt;
&lt;br /&gt;
Somit muss berücksichtigt werden, dass Logs sowie Reports nicht anhand &amp;quot;all-settings&amp;quot; automatisch gesichert werden. Um ein komplettes Backup manuell durchzuführen muss folgendes ausgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        '''Backup Logs anhand FTP sowie anhand &amp;quot;regulärem Administrator&amp;quot;'''&lt;br /&gt;
        # execute backup logs-only all [FTP oder SFTP] [Server IP Adresse] [Pfad sowie Filename zB backup/full-backup] [User Name] [Passwort]&lt;br /&gt;
&lt;br /&gt;
        '''Backup Reports anhand FTP sowie anhand &amp;quot;regulärem Administrator&amp;quot;'''&lt;br /&gt;
        # execute backup  reports all [FTP oder SFTP] [Server IP Adresse] [Pfad sowie Filename zB backup/full-backup] [User Name] [Passwort]&lt;br /&gt;
&lt;br /&gt;
        '''Backup Settings anhand FTP sowie anhand &amp;quot;regulärem Administrator&amp;quot;'''&lt;br /&gt;
        # execute backup all-settings [FTP oder SFTP] [Server IP Adresse] [Pfad sowie Filename zB backup/full-backup] [User Name] [Passwort]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich ein Restore eines FortiAnalyzers durchführen? ===&lt;br /&gt;
&lt;br /&gt;
Ein Restore lässt sich ebenfalls über diese Position im Dashboard durchführen! Beim Backup resp. Restore ist zu berücksichtigen WAS bei einem Backup gesichert wird. Dies bedeutet: In einem Backup das über Web Mgmt. Interface durchgeführt wird sind nur die &amp;quot;Global Settings, Settings für spezifizierte VDOM und/oder Settings für alle VDOM's&amp;quot; enthalten. Logs sowie Reports resp. Report Konfigurationen sind nicht enthalten. Weitere Informationen dazu siehe siehe nachfolgender Artikel der erklärt wie diese Backups über Kommandozeile durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAnalyzer-5.4:FAQ#Wie_kann_ich_.C3.BCber_CLI_ein_Backup_der_FortiAnalyzer_Konfiguration_durchf.C3.BChren.3F]]&lt;br /&gt;
&lt;br /&gt;
Ausgehend davon wenn ein &amp;quot;Kompletter Restore&amp;quot; (Disaster Scenario) durchgeführt werden soll muss folgendes ausgeführt werden:&lt;br /&gt;
&lt;br /&gt;
       - Installiere den FortiAnalyzer anhand der Firmware (FortiOS) Version basierend auf dem vorhandenen Backup das für den Restore verwendet werden soll.&lt;br /&gt;
       - Führe die Grundkonfiguration durch für das Netzwerk des FortiAnalyzer resp. damit der Zugriff auf den FortiAnalyzer gewährleistet ist.&lt;br /&gt;
       - Bevor ein Restore durchgeführt wird setze den FortiAnalyzer in den &amp;quot;factory reset state&amp;quot; was wiederum bedeuet:&lt;br /&gt;
         &lt;br /&gt;
         führe auf der CLI folgendes Kommando durch:&lt;br /&gt;
         &lt;br /&gt;
         # execute reset all-settings&lt;br /&gt;
         # execute format [disk-ext4 | disk-ext3 | disk]&lt;br /&gt;
          &lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #f8e7ea;&amp;quot;| &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;[[File:achtung.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
Nach beiden Kommandos wird ein Neustart des FortiAnalyzers ausgeführt!&lt;br /&gt;
|}&lt;br /&gt;
        '''Restore Settings anhand FTP sowie anhand &amp;quot;regulärem Administrator&amp;quot;'''&lt;br /&gt;
        # execute restore all-settings [FTP oder SFTP] [Server IP Adresse] [Pfad sowie Filename zB backup/full-backup] [User Name] [Passwort]&lt;br /&gt;
        &lt;br /&gt;
        Wenn ein Restore über Web Mgmt. Interface durchgeführt werden soll führe diesen durch über folgende Position:&lt;br /&gt;
        &lt;br /&gt;
        System Settings &amp;gt; Dashboard &amp;gt; System Configuration &amp;gt; [[Datei:Fortinet-1791.jpg]] anwählen&lt;br /&gt;
&lt;br /&gt;
        '''Restore Logs anhand FTP sowie anhand &amp;quot;regulärem Administrator&amp;quot;'''&lt;br /&gt;
        # execute restore logs-only all [FTP oder SFTP] [Server IP Adresse] [Pfad sowie Filename zB backup/full-backup] [User Name] [Passwort]&lt;br /&gt;
&lt;br /&gt;
        '''Restore Reports anhand FTP sowie anhand &amp;quot;regulärem Administrator&amp;quot;'''&lt;br /&gt;
        # execute restore  reports all [FTP oder SFTP] [Server IP Adresse] [Pfad sowie Filename zB backup/full-backup] [User Name] [Passwort]&lt;br /&gt;
&lt;br /&gt;
Nach einem Restore muss kontrolliert werden ob ein Database rebuild ausgeführt wird. Dazu siehe nachfolgenden Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAnalyzer-5.4:FAQ#Wie_kann_ich_auf_einem_FortiAnalyzer_.C3.BCberpr.C3.BCfen_ob_ein_Database_Rebuild_durchgef.C3.BChrt_wird.3F]]&lt;br /&gt;
&lt;br /&gt;
Wird der Database rebuild &amp;quot;nicht automatisch&amp;quot; ausgeführt muss dieser manuell durchgeführt werden um die Informationen des Restores in der Databse zu verarbeiten. Dies kann einige Zeit in Anspruch nehmen sprich bei hohem Datenvolumen kann dies mehrer Stunden dauern. Dazu siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAnalyzer-5.4:FAQ#Wie_kann_ich_auf_einem_FortiAnalyzer_ein_Database_Rebuild_manuel_durchf.C3.BChren.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich ein Backup für einen FortiAnalyzer automatisieren? ===&lt;br /&gt;
&lt;br /&gt;
Das Backup kann über die Kommandozeile folgendermassen konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
        # config system backup all-settings&lt;br /&gt;
        # set status [enable | disable]&lt;br /&gt;
        # set server [IPv4 Adresse des Servers oder FQDN]&lt;br /&gt;
        # set user [Username]&lt;br /&gt;
        # set passwd [Password]&lt;br /&gt;
        # set directory [Name des Verzeichnis auf Zielserver in Form &amp;quot;/[Name des Verzeichnis]&lt;br /&gt;
        # set week_days [Wochentag für die Ausführung &amp;quot;monday tuesday wednesday thursday friday saturday sunday&amp;quot;]&lt;br /&gt;
        # set time [hh:mm:ss]&lt;br /&gt;
        # set protocol [Protokoll Angabe &amp;quot;ftp | scp | sftp&amp;quot;]&lt;br /&gt;
        # set cert [SSH Zertifikat String für &amp;quot;scp&amp;quot;]&lt;br /&gt;
        # set crptpasswd [Optionales Passwort]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich von einem FortiAnalyzer Konfiguration die System Konfig (system.conf) aus einem Backup File extrahieren? ===&lt;br /&gt;
&lt;br /&gt;
Wenn auf einem FortiAnalyzer ein Backup durchgeführt wird sei es automatisiert oder manuell dann wird ein File erstellt in folgender Form:&lt;br /&gt;
&lt;br /&gt;
        &amp;quot;SYS_FAZ-VM0000000001_FortiAnalyzer-VM_20161804_1346.dat&amp;quot;&lt;br /&gt;
&lt;br /&gt;
Dieses File enhält keine Logs noch Reports dh. dieses File enthält nur System spezifische Informationen/Konfigurationen. Ebenfalls enhält das Backup File das Konfigurations File &amp;quot;system.conf&amp;quot;. In diesem Konfigurations File sind in &amp;quot;clear-text&amp;quot; folgende System Konfiguration enthalten (Beispiel basierend auf FortiOS 5.4 Kurzform dh. ohne Details):&lt;br /&gt;
&lt;br /&gt;
        --------------- system.conf ---------------&lt;br /&gt;
        &lt;br /&gt;
        #config-version=FAZVM64-5.4-FW-build1019-160217&lt;br /&gt;
        config system global&lt;br /&gt;
        config system interface&lt;br /&gt;
        config system snmp sysinfo&lt;br /&gt;
        config system route&lt;br /&gt;
        config system dns&lt;br /&gt;
        config system ntp&lt;br /&gt;
        config system certificate oftp&lt;br /&gt;
        config system backup all-settings&lt;br /&gt;
        config system admin profile&lt;br /&gt;
        config system admin radius&lt;br /&gt;
        config system certificate ca&lt;br /&gt;
        config system certificate local&lt;br /&gt;
        config system password-policy&lt;br /&gt;
        config system admin user&lt;br /&gt;
        config system admin setting&lt;br /&gt;
        config system alertemail&lt;br /&gt;
        config system mail&lt;br /&gt;
        config system alert-console&lt;br /&gt;
        config system locallog disk setting&lt;br /&gt;
        config system locallog disk filter&lt;br /&gt;
        config system locallog memory setting&lt;br /&gt;
        config system locallog memory filter&lt;br /&gt;
        config system locallog fortianalyzer filter&lt;br /&gt;
        config system locallog fortianalyzer2 filter&lt;br /&gt;
        config system locallog fortianalyzer3 filter&lt;br /&gt;
        config system locallog fortianalyzer setting&lt;br /&gt;
        config system locallog fortianalyzer2 setting&lt;br /&gt;
        config system locallog fortianalyzer3 setting&lt;br /&gt;
        config system locallog syslogd setting&lt;br /&gt;
        config system locallog syslogd filter&lt;br /&gt;
        config system locallog syslogd2 setting&lt;br /&gt;
        config system locallog syslogd2 filter&lt;br /&gt;
        config system locallog syslogd3 setting&lt;br /&gt;
        config system locallog syslogd3 filter&lt;br /&gt;
        config system locallog setting&lt;br /&gt;
        config system fips&lt;br /&gt;
        config system central-management&lt;br /&gt;
        config fmupdate av-ips fgt server-override&lt;br /&gt;
        config fmupdate av-ips fct server-override&lt;br /&gt;
        config fmupdate av-ips push-override&lt;br /&gt;
        config fmupdate av-ips push-override-to-client&lt;br /&gt;
        config fmupdate av-ips web-proxy&lt;br /&gt;
        config fmupdate fct-services&lt;br /&gt;
        config fmupdate av-ips advanced-log&lt;br /&gt;
        config fmupdate av-ips update-schedule&lt;br /&gt;
        config fmupdate analyzer virusreport&lt;br /&gt;
        config fmupdate service&lt;br /&gt;
        config fmupdate publicnetwork&lt;br /&gt;
        config fmupdate disk-quota&lt;br /&gt;
        config fmupdate server-access-priorities&lt;br /&gt;
        config fmupdate device-version&lt;br /&gt;
        config fmupdate server-override-status&lt;br /&gt;
        config fmupdate multilayer&lt;br /&gt;
        config fmupdate support-pre-fgt43&lt;br /&gt;
        config fmupdate fds-setting&lt;br /&gt;
        config system log alert&lt;br /&gt;
        config system log settings&lt;br /&gt;
        config system log-fetch server-settings&lt;br /&gt;
        config system aggregation-service&lt;br /&gt;
        config system sql&lt;br /&gt;
        config system report est-browse-time&lt;br /&gt;
        config system report auto-cache&lt;br /&gt;
        config system report setting&lt;br /&gt;
        config system fortiview setting&lt;br /&gt;
        config system fortiview auto-cache&lt;br /&gt;
        config system auto-delete&lt;br /&gt;
        &lt;br /&gt;
        --------------- system.conf ---------------&lt;br /&gt;
&lt;br /&gt;
Somit kann dieses Konfigurations File dazu dienen, im Fall eines Migration Scenario so schnell als möglich ein System Wiederherzustellen. Damit man an das File &amp;quot;system.conf&amp;quot; kommt muss  nicht anderes durchgeführt werden als das Backup File zu &amp;quot;extrahiere&amp;quot; dh. mit zB ZIP zu entpacken. Wenn dies durchgführt wird, entsteht ein File mit dem Namen:&lt;br /&gt;
&lt;br /&gt;
        SYS_FAZ-VM0000000001_FortiAnalyzer-VM_20161804_1346&lt;br /&gt;
&lt;br /&gt;
Entpacke das File wiederum mit ZIP und es entsteht ein Verzeichniss mit dem Namen des Files. In diesem Verzeichnis befindet sich folgende Verzeichnis Struktur:&lt;br /&gt;
&lt;br /&gt;
        var/&lt;br /&gt;
           /dm&lt;br /&gt;
           /dvm&lt;br /&gt;
           /fwclienttemp&lt;br /&gt;
           /pm2&lt;br /&gt;
           /portal&lt;br /&gt;
           /rtm&lt;br /&gt;
&lt;br /&gt;
Das Konfigurations File &amp;quot;system.conf&amp;quot; befindet sich in &amp;quot;clear-text&amp;quot; Form im Verzeichnis &amp;quot;/fwclienttemp&amp;quot; und kann zB mit WordPad geöffnet werden.&lt;br /&gt;
&lt;br /&gt;
=== Wie tausche ich bei einem Defekt einer FortiGate diese im FortiAnalyzer aus? ===&lt;br /&gt;
&lt;br /&gt;
Ausgehend davon, dass eine FortiGate im FortiAnalyzer ordnungsgemäss im Konfigurationsmodus eingebunden ist, stellt sich die Frage &amp;quot;Was ist zu tun&amp;quot; wenn eine FortiGate anlässlich eines Defekts ausgetauscht werden muss. Wenn eine FortiGate im FortiAnalyzer eingebunden wird so geschieht dies anhand Ihrer Serien Nummer. Dieses Serien Nummer ist Basis um den FortiGate Device eindeutig zu identifizieren. Nachfolgend die Prozedur die anzuwenden ist um ein &amp;quot;Replacement&amp;quot; durchzuführen unter FortiAnalyzer 5.4:&lt;br /&gt;
&lt;br /&gt;
        FortiGate Device Defekt    [Serien Nummer]&lt;br /&gt;
        FortiGate Device Austausch [Serien Nummer]&lt;br /&gt;
        &lt;br /&gt;
        • Als Erstes muss eine RMA durchgeführt werden! Weitere Informationen siehe Artikel:&lt;br /&gt;
        &lt;br /&gt;
        [[Fortinet:Support-RMA#Wie_f.C3.BChre_ich_f.C3.BCr_eine_Fortinet_Hardware.2FDevice_eine_RMA_durch.3F]]&lt;br /&gt;
        &lt;br /&gt;
        • Sobald der Device eintrifft konfiguriere den neuen Device (RMA / Austausch Device) folgendermassen:&lt;br /&gt;
          &lt;br /&gt;
          Lade auf dem Austauschgerät die entsprechende Firmware dh. die gleiche Firmware wie auf dem defekten Device:&lt;br /&gt;
          &lt;br /&gt;
          [[FortiGate-5.0-5.2:FAQ#Ist_es_m.C3.B6glich_ein_Firmware_Wiederherstellung_durchzuf.C3.BChren.3F]]&lt;br /&gt;
          &lt;br /&gt;
          Verififziere die neue Serien Nummer:&lt;br /&gt;
          &lt;br /&gt;
          # get system status | grep Serial&lt;br /&gt;
          &lt;br /&gt;
          Konfiguriere das &amp;quot;externe&amp;quot; Interface so, dass es die alte Konfiguration (IP) des defekten Device &lt;br /&gt;
          wiederspiegelt. Bei einer statischen IP wäre dies zB:&lt;br /&gt;
          &lt;br /&gt;
          # config system interface&lt;br /&gt;
          # edit [Gebe das entsprechende Interface an zB &amp;quot;wan1&amp;quot;]&lt;br /&gt;
          # set ip [IPv4 Adresse mit Subnet zB xxx.xxx.xxx.xxx/xx]&lt;br /&gt;
          # set allowaccess [Aktiviere das Interface für FortiManager Mgmt. &amp;quot;fgfm&amp;quot;]&lt;br /&gt;
          # end&lt;br /&gt;
          &lt;br /&gt;
          &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''NOTE'''&amp;lt;/span&amp;gt; Es &amp;quot;MUSS&amp;quot; https auf dem externen Interface (fgfm aktiviert) aktiviert werden. Der Grund ist dahingehend, dass sobald&lt;br /&gt;
               in den nächsten Schritten der &amp;quot;Mgmt. Tunnel&amp;quot; neu initiert wird, über https die SSL basierende Mgmt. Verschlüsselung &lt;br /&gt;
               etabliert wird. Bei der Initierung der &amp;quot;Mgmt. Tunnel's&amp;quot; wird wie gewohnt der Port TCP-541 requested und ein &amp;quot;syn&amp;quot; &lt;br /&gt;
               gesendet. Ist der Port für HTTPS auf dem externen Interface nicht aktiviert kann über den HTTPS Port intern die &lt;br /&gt;
               Verschlüsselung nicht etabliert werden!&lt;br /&gt;
          &lt;br /&gt;
          Setze sofern nötig den Default Gateway für das externe Interface:&lt;br /&gt;
          &lt;br /&gt;
          # config router static&lt;br /&gt;
          # edit 1&lt;br /&gt;
          # set device [Gebe das entsprechende Interface an zB &amp;quot;wan1&amp;quot;]&lt;br /&gt;
          # set gateway [IPv4 Adresse mit Subnet zB xxx.xxx.xxx.xxx]&lt;br /&gt;
          # end&lt;br /&gt;
          &lt;br /&gt;
          Konfiguriere für die FortiGate den FortiAnalyzer Server mit dessen IP sowie dessen Username und &lt;br /&gt;
          Passwort:&lt;br /&gt;
          &lt;br /&gt;
          # config log fortianalyzer setting&lt;br /&gt;
          # set status enable&lt;br /&gt;
          # set ips-archive enable&lt;br /&gt;
          # set server [IPv4 Adresse des FortiAnalyzers]&lt;br /&gt;
          # set enc-algorithm default&lt;br /&gt;
          # set upload-option realtime&lt;br /&gt;
          # end&lt;br /&gt;
          &lt;br /&gt;
        &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''NOTE'''&amp;lt;/span&amp;gt; Diese Konfiguration &amp;quot;realtime&amp;quot; bedeutet, dass die Logs &amp;quot;real-time&amp;quot; zum FortiAnalyzer gesendet wird.&lt;br /&gt;
             Per Standard gilt &amp;quot;one's a day&amp;quot; zu einer bestimmten zu definierenden Zeit (Ueber Webinterface)!&lt;br /&gt;
                   &lt;br /&gt;
          # config system admin&lt;br /&gt;
          # edit [Name des Administrators der benützt wird für FortiManager Login]&lt;br /&gt;
          # set accprofile &amp;quot;super_admin&amp;quot;&lt;br /&gt;
          # set vdom &amp;quot;root&amp;quot;&lt;br /&gt;
          # set password [Passwort]&lt;br /&gt;
          # end&lt;br /&gt;
          &lt;br /&gt;
          &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''NOTE'''&amp;lt;/span&amp;gt; Auf dem &amp;quot;defekten&amp;quot; Device wurde ein Administrator definiert (kann auch der Standard Administrator &amp;quot;admin&amp;quot; sein)&lt;br /&gt;
               mit dessen Passwort der dazu benützt wurde um die FortiGate auf dem FortiAnalyzer einzubinden. Diese Informationen&lt;br /&gt;
               müssen für das Austauschgerät identisch gesetzt werden um ein erfolgreiches &amp;quot;Replacement&amp;quot; durchzuführen! Ist das&lt;br /&gt;
               betreffende Passwort des &amp;quot;alten defekten&amp;quot; Devices nicht mehr bekannt kann dieses auf dem FortiAnalyzer geändert&lt;br /&gt;
               werden anhand folgenden Befehls:&lt;br /&gt;
               &lt;br /&gt;
               # execute device replace pw [Gebe den entsprechenden Namen des Device an gemäss FortiAnalyzer]&lt;br /&gt;
               This operation will clear the password of the device.&lt;br /&gt;
               Do you want to continue? (y/n)'''y'''&lt;br /&gt;
          &lt;br /&gt;
        • Nun bevor wir nun die FortiGate Online bringen muss auf dem FortiAnalyzer die alte Serien Nummer des defekten Device mit der&lt;br /&gt;
          neuen Serien Nummer des &amp;quot;Austauschgerätes&amp;quot; ersetzt werden. Mit folgenden Befehl kann die Information des &amp;quot;defekten&amp;quot; Device&lt;br /&gt;
          resp. dessen Namen sowie deren Serien Nummer eruiert werden um nachträglich diese Serien Nummer zu ersetzen:&lt;br /&gt;
            &lt;br /&gt;
            # diagnose dvm device list&lt;br /&gt;
            &lt;br /&gt;
        • Eruiere in der Device Liste den korrekten Device Namen und führe um die Serien Nummer zu ersetzen folgendes durch:&lt;br /&gt;
          &lt;br /&gt;
          # execute device replace sn [Device Name] [Neue Serien Nummer des Austauschgerätes]&lt;br /&gt;
          &lt;br /&gt;
        • Verifiziere in der Device Liste ob das &amp;quot;Replacement&amp;quot; der Serien Nummer erfolgreich war:&lt;br /&gt;
        &lt;br /&gt;
          # diagnose dvm device list&lt;br /&gt;
        &lt;br /&gt;
        • Nun verbinde die FortiGate mit dessen konfigurierten Interface damit diese über dieses Interface den FortiAnalyzer erreichen&lt;br /&gt;
          kann. Die FortiGate nimmt mit dem von uns konfigurierten Interface sowie mit dem durch uns definierten Administrator Username&lt;br /&gt;
          und Passwort mit dem FortiAnalyzer kontakt auf. Nach einiger Zeit erscheint der Device im FortiAnalyzer &amp;quot;Device Manager&amp;quot; unter &lt;br /&gt;
          &amp;quot;Connectivity&amp;quot; als UP:&lt;br /&gt;
&lt;br /&gt;
=== Was muss konfiguriert werden damit ein FortiAnalyzer seine Logs einem &amp;quot;syslog&amp;quot; Server übermittelt? ===&lt;br /&gt;
&lt;br /&gt;
Die Konfiguration muss über das Management Web Interface durchgeführt werden sowie in der Kommandozeile. Dies bedeutet folgendes:&lt;br /&gt;
&lt;br /&gt;
        System Settings &amp;gt; Advanced &amp;gt; Syslog Server&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1770.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''NOTE'''&amp;lt;/span&amp;gt; Um diese Konfiguration in der Kommandozeile durchzuführen muss folgendes ausgeführt werden:&lt;br /&gt;
             &lt;br /&gt;
             # config system syslog&lt;br /&gt;
             # edit [Name des &amp;quot;syslog&amp;quot; Servers]&lt;br /&gt;
             # set ip [IPv4 Adresse des &amp;quot;syslog&amp;quot; Servers]&lt;br /&gt;
             # end&lt;br /&gt;
&lt;br /&gt;
Durch die Definierung des &amp;quot;syslog&amp;quot; Servers werden die Logs eines FortiAnalyzers resp. FortiManagers nicht zum &amp;quot;syslog&amp;quot; Server übermittelt, dies muss über die CLI folgendermassen konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
        # config system locallog syslogd setting&lt;br /&gt;
        # set syslog-name [Name des &amp;quot;syslog&amp;quot; Server der vergeben wurde unter &amp;quot;config system syslog&amp;quot;]&lt;br /&gt;
        # set severity [Setze die entsprechende &amp;quot;Severity&amp;quot; dh emergency | alert | critical | error | warning | notification | information | debug]&lt;br /&gt;
        # set status [enable | disable]&lt;br /&gt;
        # set csv [enable | disable] &lt;br /&gt;
        # set facility [alert | audit | auth | authpriv | clock | cron | daemon | ftp | kernel | local0 | local1 | local2 | local3 | local4 | local5 | local6 | local7 | lpr | mail | news | ntp | syslog | user | uucp]&lt;br /&gt;
        # set port [Port des &amp;quot;syslog&amp;quot; Servers]&lt;br /&gt;
        # end&lt;br /&gt;
             &lt;br /&gt;
        &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''NOTE'''&amp;lt;/span&amp;gt; Damit der FortiAnalyzer sowie FortiManager Logs (Standard Nachrichten) dem &amp;quot;syslog&amp;quot; Server übermittelt das heisst&lt;br /&gt;
             betreffend &amp;quot;Severity&amp;quot; muss diese auf &amp;quot;information&amp;quot; gesetzt werden!&lt;br /&gt;
&lt;br /&gt;
== Log / View ==&lt;br /&gt;
=== Was muss konfiguriert werden damit ein FortiAnalyzer unter FortiOS 5.4 seine Logs einem &amp;quot;syslog&amp;quot; Server übermittelt? ===&lt;br /&gt;
&lt;br /&gt;
Die Konfiguration muss über das Management Web Interface durchgeführt werden sowie in der Kommandozeile. Dies bedeutet folgendes:&lt;br /&gt;
&lt;br /&gt;
        System Settings &amp;gt; Advanced &amp;gt; Syslog Server&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1770.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''NOTE'''&amp;lt;/span&amp;gt; Um diese Konfiguration in der Kommandozeile durchzuführen muss folgendes ausgeführt werden:&lt;br /&gt;
             &lt;br /&gt;
             # config system syslog&lt;br /&gt;
             # edit [Name des &amp;quot;syslog&amp;quot; Servers]&lt;br /&gt;
             # set ip [IPv4 Adresse des &amp;quot;syslog&amp;quot; Servers]&lt;br /&gt;
             # end&lt;br /&gt;
&lt;br /&gt;
Durch die Definierung des &amp;quot;syslog&amp;quot; Servers werden die Logs eines FortiAnalyzers resp. FortiManagers nicht zum &amp;quot;syslog&amp;quot; Server übermittelt, dies muss über die CLI folgendermassen konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
        # config system locallog syslogd setting&lt;br /&gt;
        # set syslog-name [Name des &amp;quot;syslog&amp;quot; Server der vergeben wurde unter &amp;quot;config system syslog&amp;quot;]&lt;br /&gt;
        # set severity [Setze die entsprechende &amp;quot;Severity&amp;quot; dh emergency | alert | critical | error | warning | notification | information | debug]&lt;br /&gt;
        # set status [enable | disable]&lt;br /&gt;
        # set csv [enable | disable] &lt;br /&gt;
        # set facility [alert | audit | auth | authpriv | clock | cron | daemon | ftp | kernel | local0 | local1 | local2 | local3 | local4 | local5 | local6 | local7 | lpr | mail | news | ntp | syslog | user | uucp]&lt;br /&gt;
        # set port [Port des &amp;quot;syslog&amp;quot; Servers]&lt;br /&gt;
        # end&lt;br /&gt;
             &lt;br /&gt;
        &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''NOTE'''&amp;lt;/span&amp;gt; Damit der FortiAnalyzer sowie FortiManager Logs (Standard Nachrichten) dem &amp;quot;syslog&amp;quot; Server übermittelt das heisst&lt;br /&gt;
             betreffend &amp;quot;Severity&amp;quot; muss diese auf &amp;quot;information&amp;quot; gesetzt werden!&lt;br /&gt;
&lt;br /&gt;
=== Was muss konfiguriert werden damit ein FortiAnalyzer unter FortiOS 5.4 alle seine Logs zusätzlich einem &amp;quot;syslog&amp;quot; Server sendet? ===&lt;br /&gt;
&lt;br /&gt;
Wenn alle Logs die ein FortiAnalyzer erhält zusätzlich zu einem Sylsog Server gesendet werden sollen, kann folgendes Konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
        ''Konfiguriere einen entsprechenden Syslog Server'''&lt;br /&gt;
        &lt;br /&gt;
        # config system syslog&lt;br /&gt;
        # edit [Name des entsprechenden Syslog Servers zB &amp;quot;syslog&amp;quot;]&lt;br /&gt;
        # set ip [IPv4 Adresse des entsprechenden Syslog Servers]&lt;br /&gt;
        # set port 514&lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        '''Konfiguriere die Syslog Aggregation'''&lt;br /&gt;
        &lt;br /&gt;
        # config system aggregation-client&lt;br /&gt;
        # edit [Vergebe einen entsprechenden Integer zB &amp;quot;1&amp;quot;]&lt;br /&gt;
        # set mode realtime&lt;br /&gt;
        # set fwd-facility local7&lt;br /&gt;
        # set fwd-min-level information&lt;br /&gt;
        # set fwd-log-source-ip local_ip&lt;br /&gt;
        # set fwd-remote-server [Name des entsprechenden Syslog Servers zB &amp;quot;syslog&amp;quot;]&lt;br /&gt;
        # set server-ip [IPv4 Adresse des entsprechenden Syslog Servers]&lt;br /&gt;
        # set server-port 514&lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Für die Option &amp;quot;set mode&amp;quot; stehen folgende Optionen zur Verfügung:&lt;br /&gt;
&lt;br /&gt;
        aggregation     Aggregate logs and archives to Analyzer.&lt;br /&gt;
        both            Forward logs and aggregate archives to Analyzer.&lt;br /&gt;
        disable         Do not foward or aggregate logs.&lt;br /&gt;
        realtime        Realtime foward logs to Analyzer.&lt;br /&gt;
&lt;br /&gt;
=== Kann ich das Log (Event Log) eines FortiAnalyzer resp. FortiManager zu einem Zentralen FortiAnalyzer übermitteln? ===&lt;br /&gt;
&lt;br /&gt;
Wenn das &amp;quot;Event Log&amp;quot; eines FortiAnalyzer resp. FortiManger's zu einem bestimmten FortiAnalyzer übermittelt werden soll steht folgende Funktion zur Verfügung das heisst durch folgende Konfiguration wird der FortiAnylzer/FortiManager angewiesen sein Event Log einem bestimmten FortiAnalyzer zu übermitteln:&lt;br /&gt;
&lt;br /&gt;
        # config system locallog fortianalyzer setting&lt;br /&gt;
        # set status realtime&lt;br /&gt;
        # set server-ip [IPv4 Adresse des FortiAnalyzer]&lt;br /&gt;
        # set secure-connection enable&lt;br /&gt;
        # set severity information&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''NOTE'''&amp;lt;/span&amp;gt; Das Event Log eines FortiAnalyzer/FortiManager steht per Standard auf Information. Somit sollte die Konfiguration ebenfalls&lt;br /&gt;
             auf diese &amp;quot;severity&amp;quot; gesetzt werden. Wenn der &amp;quot;debug&amp;quot; Modus für das Event Log aktiviert ist so muss -sofern gewünscht- die&lt;br /&gt;
             &amp;quot;severity&amp;quot; ebenfalls angepasst werden. Weitere Informationen betreffend &amp;quot;debug&amp;quot; Modus für das Event Log siehe nachfolgender&lt;br /&gt;
             Artikel:&lt;br /&gt;
             &lt;br /&gt;
             [[FortiManager-5.0-5.2:FAQ#Wie_kann_ich_f.C3.BCr_das_.22Event_Log.22_auf_dem_FortiManager_den_.22debug.22_Modus_einschalten.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich Logs eines FortiGate Devices (Standalone) zu einem späteren FortiGate HA Cluster hinzufügen? ===&lt;br /&gt;
&lt;br /&gt;
Wenn ein FortiGate Device als Standalone im FortiAnalyzer konfiguriert ist und dessen Logs auf dem FortiAnalyzer exisiteren, werden die Logs nicht zu einem HA Cluster hinzugefügt wenn dieser Standalone FortiGate Device zu einem HA Cluster hinzugefügt wird. Dies bedeutet: Logs eines FortiGate Devices Standalone werden nicht automatisch migriert und fehlen somit in der History eines HA FortiGate Device Clusters. Somit muessen die Logs des FortiGate Standalone Devices manuell zu den Logs des HA Clusters hinzugefügt werden. Bevor diese manuelle Migration der Logs durchgeführt wird, sollte der Status verifziert werden dh. führe folgendes Kommando aus:&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
        # diagnose dvm device listTYPE&lt;br /&gt;
        &lt;br /&gt;
        OID      SN               HA  IP              NAME                                 ADOM                                 FIRMWARE&lt;br /&gt;
        faz enabled 401      '''FG100D9327501267''' -   10.108.16.150   FGVMDH-40                            lab                                  5.0 MR2 (727)&lt;br /&gt;
                |- STATUS: db: unknown; conf: unknown; cond: unknown; dm: none; conn: unknown&lt;br /&gt;
                |- vdom:[3]root flags:0 adom:lab pkg:[never-installed]&lt;br /&gt;
        &lt;br /&gt;
        faz enabled 413      '''FG100D9327501268''' -   10.108.16.150   FGVMDH-42                            lab                                  5.0 MR2 (727)&lt;br /&gt;
                  |- STATUS: db: unknown; conf: unknown; cond: unknown; dm: none; conn: unknown&lt;br /&gt;
                  |- vdom:[3]root flags:0 adom:lab pkg:[never-installed]&lt;br /&gt;
&lt;br /&gt;
In diesem Beispiel werden zwei Devices aufgelistet als Standalone dh. FG100D9327501267 sowie FG100D9327501268. Danach führe folgendes Kommando aus:&lt;br /&gt;
&lt;br /&gt;
        # execute log device logstore list   &lt;br /&gt;
        &lt;br /&gt;
        Device ID           logfiles           archive files      status&lt;br /&gt;
        ==================================================================&lt;br /&gt;
        (1) FG100D9327501267          0MB          0MB          active.&lt;br /&gt;
        (2) FG100D9327501268          0MB          0MB          active.     &lt;br /&gt;
&lt;br /&gt;
Dieser Befehl listet den Logrotate Status auf in dem die zwei Devices für unser Beispiel korrekt erscheinen. Wenn nun diese beiden FortiGate Devices dh. FG100D9327501267 sowie FG100D9327501268 zu einem HA Cluster konfiguriert werden sollen, kann dies nun über Device Manager durchgeführt werden. Dazu muss der eine der FortiGate Device im Device Manager editiert werden und unter der Option &amp;quot;HA Cluster&amp;quot; der entsprechende zweite Node zum HA Cluster hinzugefügt werden. Dabei ist zu beachten das als &amp;quot;Quote&amp;quot; mindestens der kleinste Wert eingegeben wird der zwei Nodes da ansonsten Logs im Hintergrund gelöscht werden da die entsprechende Quote resp. Storage nicht mehr zur Verfügung steht. Im Hintergrund wird nun ein HA Cluster Log &amp;quot;_CID&amp;quot; für die FortiGate Devices erstellt und eine Migration zu einem HA Cluster automatisch durchgeführt. Nach der automatischen Migration zum HA Cluster führe folgendes Kommando abermals aus:&lt;br /&gt;
&lt;br /&gt;
        # execute log device logstore list   &lt;br /&gt;
        &lt;br /&gt;
        Device ID           logfiles           archive files      status&lt;br /&gt;
        ==================================================================&lt;br /&gt;
        (1) FG100D9327501267          N/A          N/A          zombie&lt;br /&gt;
        (2) FG100D9327501268          N/A          N/A          zombie &lt;br /&gt;
        (3) FGHA000999185129_CID          0MB          0MB          active&lt;br /&gt;
&lt;br /&gt;
Für den FortiGate HA Cluster wurde eine automatische Migration durchgeführt was durch den Eintrag &amp;quot;FGHA000999185129_CID&amp;quot; bestätigt wird. Die Einträge der Standalone FortiGate Devices dh. FG100D9327501267 sowie FG100D9327501268 sind jedoch immer noch vorhanden und als &amp;quot;zombie&amp;quot; gekennzeichnet. Um diese Logs nun zum FortiGate HA Cluster Device manuell zu migrieren führe folgendes aus:&lt;br /&gt;
&lt;br /&gt;
        # execute log device logstore move FG100D9327501267 FGHA000999185129_CID&lt;br /&gt;
        # execute log device logstore move FG100D9327501268 FGHA000999185129_CID&lt;br /&gt;
&lt;br /&gt;
Danach kontrolliere abermals die Logstore Liste:&lt;br /&gt;
&lt;br /&gt;
        # execute log device logstore list   &lt;br /&gt;
        &lt;br /&gt;
        Device ID           logfiles           archive files      status&lt;br /&gt;
        ==================================================================&lt;br /&gt;
        (3) FGHA000999185129_CID          0MB          0MB          active&lt;br /&gt;
&lt;br /&gt;
Im Device Manager existieren die Devices immer noch als Standalone und können nun über den Device Manager gelöscht werden. Danach kann ein Database Rebuild ausgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        # execute sql-local rebuild-adom [Name der ADOM zB &amp;quot;root&amp;quot;]&lt;br /&gt;
&lt;br /&gt;
== Routing ==&lt;br /&gt;
&lt;br /&gt;
=== Wo kann ich das Routing für einen FortiAnalyzer konfigurieren? ===&lt;br /&gt;
&lt;br /&gt;
Ein FortiAnalyzer verfügt im normal Fall über mehrere Interfaces dh. diese können für verschiedenen Segmente konfiguriert werden. Das Routing das für die Interfaces konfiguriert wird kann über folgende Position konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
        System Settings &amp;gt; Network &amp;gt; Routing Table&lt;br /&gt;
        &lt;br /&gt;
        &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''NOTE'''&amp;lt;/span&amp;gt; Der Default Gateway wird nicht über die &amp;quot;Routing Table&amp;quot; konfiguriert sondern&lt;br /&gt;
             über die Position &amp;quot;Default Gateway&amp;quot; und ist nachträglich in der Routing Tabelle&lt;br /&gt;
             ersichtlich!&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1766.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1767.jpg]]&lt;br /&gt;
Um das Routing über CLI zu konfigurieren führe folgendes aus:&lt;br /&gt;
&lt;br /&gt;
        # config system route&lt;br /&gt;
        # edit [Routing ID/Sequenz]&lt;br /&gt;
        # set device [Name des Ports für das Routing]&lt;br /&gt;
        # set dst [IPV4 Adresse für Destination Routing]&lt;br /&gt;
        # set gateway [IPv4 Adresse für Default Gateway]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
==Reports==&lt;br /&gt;
=== Was für Report's kann ich per Standard auf einem FortiAnalyzer Version 5.4 erstellen? ===&lt;br /&gt;
&lt;br /&gt;
Eine FortiAnalyzer Installation beinhaltet etliche vorkonfigurierte/-definierte Report's (Template's) die benutzt werden können. Diese können &amp;quot;nicht&amp;quot; gelöscht und/oder modifiziert werden. Jedoch lassen sich diese Report's kopieren und nachträglich die Kopie anpassen. Die vordeffinierten Reports findet man unter Reports &amp;gt; Report Definitions &amp;gt; Templates&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1772.jpg]]&lt;br /&gt;
&lt;br /&gt;
=== Wie erstelle ich einen Report auf einem FortiAnalyzer Version 5.4? ===&lt;br /&gt;
&lt;br /&gt;
Ein Report auf einem FortiAnalyzer wird anhand von Templates erstellt. Diese Templates ermöglichen den Report selber zusammenzustellen dh. ein Report enthält folgende Basis:&lt;br /&gt;
&lt;br /&gt;
        Kopfzeilen (headings)&lt;br /&gt;
        Text Boxen&lt;br /&gt;
        Images&lt;br /&gt;
        Charts&lt;br /&gt;
        Seitenumbruch (line page breaks)&lt;br /&gt;
&lt;br /&gt;
Um ein neues Report Template zu erstellen wähle folgendes:&lt;br /&gt;
&lt;br /&gt;
        [Wähle die entsprechende ADOM] &amp;gt; Reports &amp;gt; All Report &amp;gt; Create New&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1780.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1781.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1809.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1810.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1811.jpg]]&lt;br /&gt;
&lt;br /&gt;
===Wie können mehrere Reports im FortiAnalyzer gleichzeitig generiert werden?===&lt;br /&gt;
&lt;br /&gt;
Über die CLI muss folgende globale Einstellung geändert werden, damit mehrere Reports gleichzeitig erstellt werden können:&lt;br /&gt;
&lt;br /&gt;
        # config system globale&lt;br /&gt;
        # set max-running-reports [Anzahl gleichzeigiger Reports, maximaler Wert ist 10]&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''NOTE'''&amp;lt;/span&amp;gt; Damit der Ressourcenbedarf möglichst klein gehalten wird, empfiehlt es sich, &lt;br /&gt;
                   die Nutzung gleichzeitiger Reports zu generieren möglichst klein zu halten.&lt;br /&gt;
&lt;br /&gt;
Der Status wieviele Reports gleichzeitig generiert werden, kann unter folgendem Kommando festgestellt werden:&lt;br /&gt;
&lt;br /&gt;
        # diag report status &lt;br /&gt;
        Max pending rpts: 100000 &lt;br /&gt;
        Current pendings: 0 &lt;br /&gt;
        Max running rpts: 10 &amp;lt;- Dieser Wert gibt an, wieviele Reports gleichzeitig generiert werden können.&lt;br /&gt;
        Current runnings: 0 &lt;br /&gt;
        Semaphore state : initialized (1)&lt;br /&gt;
           Sem value    : 1 unlocked&lt;br /&gt;
&lt;br /&gt;
== FortiView ==&lt;br /&gt;
&lt;br /&gt;
=== Was ist FortiView? ===&lt;br /&gt;
&lt;br /&gt;
Der Menüpunkt &amp;quot;FortiView&amp;quot; stellt Grundsätzlich eine Kurzübersicht anhand von grafischen Übersichten zur Verfügung betreffend Traffic wie &amp;quot;Web, EMail, Threat Activity usw&amp;quot; Der Menupunkt &amp;quot;FortiView&amp;quot; findet sich ebenfalls wieder im FortiOS 5.4 auf der FortiGate. &lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1771.jpg]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich ein Top Diagramm schnell erstellen?===&lt;br /&gt;
&lt;br /&gt;
FortiView &amp;gt; auf Zahnrad beim entsprechenden Wigged klicken [in unserem Beispiel Top 10 Sources]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1775.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1776.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        '''Legende:'''&lt;br /&gt;
        1 Balkendiagramm&lt;br /&gt;
        2 Kuchendiagramm&lt;br /&gt;
        3 Weltkarte&lt;br /&gt;
        4 Blasendiagramm&lt;br /&gt;
        5 Tabelle&lt;br /&gt;
&lt;br /&gt;
=== Welche grafischen Diagramme stehen im FortiView zu Verfügung?===&lt;br /&gt;
&lt;br /&gt;
Optisch unterscheiden sich die verschiedenen Diagramme folgendermassen:&lt;br /&gt;
&lt;br /&gt;
        '''Balkendiagramm:'''&lt;br /&gt;
        [[Datei:Fortinet-1788.jpg]]&lt;br /&gt;
&lt;br /&gt;
        '''Kuchendiagramm'''&lt;br /&gt;
        [[Datei:Fortinet-1779.jpg]]&lt;br /&gt;
&lt;br /&gt;
        '''Weltkarte'''&lt;br /&gt;
        [[Datei:Fortinet-1777.jpg]]&lt;br /&gt;
&lt;br /&gt;
        '''Blasendiagramm'''&lt;br /&gt;
        [[Datei:Fortinet-1778.jpg]]&lt;br /&gt;
&lt;br /&gt;
        '''Tabelle'''&lt;br /&gt;
        [[Datei:Fortinet-1787.jpg]]&lt;br /&gt;
&lt;br /&gt;
== IOC ==&lt;br /&gt;
=== Was ist IOC? ===&lt;br /&gt;
IOC (Indicators of Compromise) Services ist beim FortiAnalyzer ab Version 5.4.1 verfügbar  Dieser Dienst analysiert die lokalen Logs auf eventuelle gefundenen Bedrohungen und Infektionen. Dabei werden die aktuellen und auch die historischen Log Daten analysiert. So kann erkennt werden, ob ein Enduser Webseiten besuchte welche potentiel gefährlich sind oder ob gefährliche Dateien heruntergeladen wurden. Dies wird dann in einem Report zusammengefasst. Die Daten für die Analysen kommen aus der FortiGuard Datenbank. Aus diesem Grund muss auch eine spezielle Lizenz gelöst werden.&lt;br /&gt;
       &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''NOTE'''&amp;lt;/span&amp;gt; Es handelt sich hier nicht um eine Echtzeitanalyze. Es werden die lokalen Logs und die historischen Logs analysiert&lt;br /&gt;
            Dabei werden allfällige Bedrohungen markiert. &lt;br /&gt;
            Es kann gut sein, dass ein Zielhost als Bedrohung markiert, dieser aber vor 2 Wochen noch nicht infektet war.  &lt;br /&gt;
            Dies kann sein, dass er erst seit zwei drei Tagen in der FortiGuard Datenbank als Bedrohung gelistet wurde.&lt;br /&gt;
&lt;br /&gt;
=== Was für Bedrohungen kann IOC erkennen? ===&lt;br /&gt;
Es können drei Arten von Bedrohungen erkannt werden:&lt;br /&gt;
&lt;br /&gt;
        - Malware (Schadensprogramme auf den Clients/Servern)&lt;br /&gt;
        - PUP (Potentiell unerwünschte Programme wie Spyware, Adware oder Toolbars)&lt;br /&gt;
        - Unknow (Bedrohungen welche durch die Signatur erkannt wurde aber noch keiner bekannten Malware zugeordnet werden kann)&lt;br /&gt;
&lt;br /&gt;
Die Lokalen Daten werden aus der sich immer weiterentwickelnden FortiGuard Datenbank verglichen und dementsprechend markiert.&lt;br /&gt;
&lt;br /&gt;
=== Was sind die Voraussetzungen für IOC? ===&lt;br /&gt;
Damit IOC verwendet werden kann muss auf den FortiGate Geräten der UTM Web-Filter eingeschaltet sein. Beim FortiAnalyzer muss unter FortiGuard die IOC-Service Lizenz abonniert werden. Dies ist notwendig, damit die lokale Datenbank und die Bedrohungsdatenbank von FortiGuard synchronisiert werden können.&lt;br /&gt;
&lt;br /&gt;
=== Wie abonniere ich den IOC Service beim FortiAnalyzer 5.4? ===&lt;br /&gt;
&lt;br /&gt;
Die Lizenz kann unter folgendem Menupunkt aktiviert werden:&lt;br /&gt;
&lt;br /&gt;
       System Settings &amp;gt; License Information &amp;gt; FortiGuard &amp;gt; IOC Service Klick auf [[Datei:Fortinet-1793.jpg]]&lt;br /&gt;
&lt;br /&gt;
=== Wie sehe ich die IOC Informationen im FortiAnalyzer ab 5.4.1? ===&lt;br /&gt;
&lt;br /&gt;
Unter dem Menu FortiView &amp;gt; Threats &amp;gt; IOC&lt;br /&gt;
       [[Datei:Fortinet-1794.jpg]]&lt;br /&gt;
&lt;br /&gt;
Im Inhaltsfenster wird eine Zusammenfassung anhand einer Tabelle angezeigt. Dabei sieht man die verdächtige Events, den Enduser Hostname, die Enduser IP Adresse, die Bedrohungs Einschätzung(verdict) und die bisherige Anzahl dieser Bedrohungen.&lt;br /&gt;
       [[Datei:Fortinet-1795.jpg]]&lt;br /&gt;
&lt;br /&gt;
== Disk / Filesystem ==&lt;br /&gt;
&lt;br /&gt;
=== Kann ich ein Raid Disk System konfigurieren für einen FortiAnalyzer Device? ===&lt;br /&gt;
&lt;br /&gt;
Für einen FortiAnlyzer VM dh. virtualisiert kann kein Raid System konfiguriert werden da der virtualisierte FortiAnalyzer das Disk System der Virtualisierung benutzt. Für einen FortiAnylzer Device (Appliance) kann ein Raid System konfiguriert werden (Web Mgmt. Interface). Für die verschiedenen Devices des FortiAnalyzers dh. Appliance stehen vers. Raid Möglichkeiten zur Verfügung jedoch unterstützt nicht jede Appliance jedes Raid System:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1382.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''NOTE'''&amp;lt;/span&amp;gt; Welche Appliance des FortiAnlyzers welches Raid System unterstützt kann aus den Datasheets entnommen werden.&lt;br /&gt;
             Weitere Informationen dazu siehe nachfolgenden Artikel:&lt;br /&gt;
             &lt;br /&gt;
             [[Fortinet:ProduktInfo#FortiAnalyzer]]&lt;br /&gt;
&lt;br /&gt;
Weitere Informationen um ein Raid System zu troubleshooten siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
         [[FortiAnalyzer-5.4:FAQ#Mit_welchen_Kommandos_kann_ich_auf_einem_FortiAnalyzer_ein_Raid_System_Troubleshooten.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Mit welchen Kommandos kann ich auf einem FortiAnalyzer ein Raid System Troubleshooten? ===&lt;br /&gt;
&lt;br /&gt;
Folgende Kommandos sollten abgesetzt werden wenn es auf einem FortiAnalyzer betreffend Raid System zu Problemen kommt:&lt;br /&gt;
&lt;br /&gt;
        # diagnose raid info &lt;br /&gt;
        # get system raid &lt;br /&gt;
        &lt;br /&gt;
        # diagnose system df &lt;br /&gt;
        # diagnose system disk attributes &lt;br /&gt;
        # diagnose system disk info &lt;br /&gt;
        # diagnose system disk health &lt;br /&gt;
        # diagnose system disk errors &lt;br /&gt;
        # diagnose system fsystem &lt;br /&gt;
&lt;br /&gt;
Der Output dieser Kommandos sollte dem Support zur weiteren Lösung übermittelt werden!&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich einen FortiAnalzer von &amp;quot;raiserfs&amp;quot; auf &amp;quot;ext3&amp;quot; Filesystem umkonvertieren? ===&lt;br /&gt;
&lt;br /&gt;
Frühere Versionen von FortiAnalyzer wurden mit dem Filesystem &amp;quot;raiserfs&amp;quot; ausgeliefert. Dieses Filesystem ist nicht stable und sollte deshalb umkonvertiert werden auf &amp;quot;ext3&amp;quot; Filesystem. Um zu überprüfen ob das korrekte Filesystem dh. &amp;quot;ext3&amp;quot; installiert ist führe folgendes durch:&lt;br /&gt;
&lt;br /&gt;
        # diagnose system fsystem&lt;br /&gt;
&lt;br /&gt;
Wenn das Filesystem bereits auf &amp;quot;ext3&amp;quot; ist so sollte folgendes angzeigt werden:&lt;br /&gt;
&lt;br /&gt;
        Log disk is ext3 file system.&lt;br /&gt;
        Log disk directories are indexed.&lt;br /&gt;
&lt;br /&gt;
Wenn dem nicht der Fall ist dh. &amp;quot;raiserfs&amp;quot; installiert ist führe folgendes durch:&lt;br /&gt;
&lt;br /&gt;
        --&amp;gt; Sichere die momentane Konfiguration des FortiAnalyzer's:&lt;br /&gt;
        &lt;br /&gt;
            System Settings &amp;gt; System Information &amp;gt; [[Datei:Fortinet-1790.jpg]] anklicken&lt;br /&gt;
&lt;br /&gt;
        --&amp;gt; Um ein Backup der Logs anzulegen führe folgendes durch:&lt;br /&gt;
        &lt;br /&gt;
            # execute backup logs [ftp_ip_address] [ftp_username] [ftp_password] [ftp_dir]&lt;br /&gt;
&lt;br /&gt;
        --&amp;gt; Sobald die Logs gesichert sind formatiere die Disk in &amp;quot;ext3&amp;quot;&lt;br /&gt;
        &lt;br /&gt;
            # execute formatlogdisk&lt;br /&gt;
            &lt;br /&gt;
            &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''NOTE'''&amp;lt;/span&amp;gt; Bevor formatiert wird sollte event. ein Firmware Upgrade durchgeführt werden!&lt;br /&gt;
&lt;br /&gt;
        --&amp;gt; Nachdem Firmware Upgrade und/oder Formatierung der Disk in &amp;quot;ext3&amp;quot; führe ein Restore durch der Konfig:&lt;br /&gt;
            &lt;br /&gt;
            System Settings &amp;gt; System Information &amp;gt; [[Datei:Fortinet-1791.jpg]] anklicken&lt;br /&gt;
&lt;br /&gt;
        --&amp;gt; Danach spiele die Logs wiederum zurück:&lt;br /&gt;
        &lt;br /&gt;
            # execute restore logs [device] [ftp_ip_address] [ftp_username] [ftp_password] [ftp_dir]&lt;br /&gt;
&lt;br /&gt;
Danach führe einen Neustart aus und kontrolliere nachträglich den FortiAnalyzer!&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich die Disk/Festplatten Platz einer FortiAnalyzers VMware vergrössern/erweitern? ===&lt;br /&gt;
&lt;br /&gt;
Wenn ein FortiAnalyzer lizensiert wird in der VM-Base (ohne zusätzliche GB / day) gilt folgendes:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAnalyzer-5.4:FAQ#Wie_wird_ein_FortiAnalyzer_unter_VMware_lizensiert.3F]]&lt;br /&gt;
&lt;br /&gt;
Dies bedeutet in der VM-Base steht ein Festplatten Platz von 200GB zur Verfügung. Diese 200GB werden ebenfalls herangezogen für die Quota die unter folgender Position ersichtlich ist:&lt;br /&gt;
&lt;br /&gt;
        System Settings &amp;gt; License Information &amp;gt; Licensed Storage / Used Storage&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1792.jpg]]&lt;br /&gt;
&lt;br /&gt;
Wenn man jedoch unter &amp;quot;System Resources&amp;quot; (Widget unter &amp;quot;System Settings&amp;quot;) Hard Disk Usage anschaut dann fällt einem auf das dieser Wert nicht basierend auf den 200GB ist. Dies bedeutet bei einer &amp;quot;Standard Installation&amp;quot; werden nicht über die VMWare die gesmanten 200GB addressiert. Dies kann folgendermassen verifiziert werden:&lt;br /&gt;
&lt;br /&gt;
        # execute lvm info&lt;br /&gt;
        disk01 In use           80.0(GB)&lt;br /&gt;
        disk02 not present&lt;br /&gt;
        disk03 not present&lt;br /&gt;
        disk04 not present&lt;br /&gt;
        disk05 not present&lt;br /&gt;
        disk06 not present&lt;br /&gt;
        disk07 not present&lt;br /&gt;
        disk08 not present&lt;br /&gt;
        disk09 not present&lt;br /&gt;
        disk10 not present&lt;br /&gt;
        disk11 not present&lt;br /&gt;
        disk12 not present&lt;br /&gt;
        &lt;br /&gt;
        &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''NOTE'''&amp;lt;/span&amp;gt; Wird bei diesem Befehl eine Fehlermeldung ausgegeben kontrolliere ob der &amp;quot;lvm&amp;quot; Deamon&lt;br /&gt;
             gestartet ist resp. starte diesen:&lt;br /&gt;
             &lt;br /&gt;
             # execute lvm start&lt;br /&gt;
&lt;br /&gt;
Im Output von &amp;quot;lvm&amp;quot; sieht man das zusätzliche Disk Platzhalter zur Verfügung stehen. Um den Festplatten Platz zu erweitern müssen diese genutzt werden. Dies kann folgendermassen durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''NOTE'''&amp;lt;/span&amp;gt; Berücksichtige bei der Erweiterung die Lizenz dh. wenn mehr Kapazität hinzugefügt wird als&lt;br /&gt;
             die Lizenz (Device Quota) erlaubt kommt es zu Lizenz Problemen!&lt;br /&gt;
&lt;br /&gt;
        1. Stoppe den FortiAnalyzer mit folgenden Kommando:&lt;br /&gt;
           &lt;br /&gt;
           # execute shutdown&lt;br /&gt;
           The system will be halted.&lt;br /&gt;
           Do you want to continue? (y/n) '''y'''&lt;br /&gt;
        &lt;br /&gt;
        2. Nun gehe in der VMWare Console (VMWare vSphaere Client) auf die entsprechende Instanz des FortiAnalyzers und&lt;br /&gt;
           wähle deren &amp;quot;Virtuelle Machine Properties&amp;quot; (Einstellungen). Dort unter &amp;quot;Hardware&amp;quot; wähle &amp;quot;Add&amp;quot; und füge eine&lt;br /&gt;
           neue Disk hinzu:&lt;br /&gt;
           &lt;br /&gt;
           &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''NOTE'''&amp;lt;/span&amp;gt; Bei einer Standard Installation bestehen 2 Festplatten dh. &amp;quot;Hard disk 1 und 2&amp;quot;. Die Festplatte die unter&lt;br /&gt;
                dem Kommando &amp;quot;execute lvm info&amp;quot; ausgegeben wird (in unserem Beispiel 80.0 (GB)) ist die Hard disk 2!&lt;br /&gt;
           &lt;br /&gt;
           [[Datei:Fortinet-1096.jpg]]&lt;br /&gt;
           &lt;br /&gt;
           [[Datei:Fortinet-1097.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        3. Sobald die neue &amp;quot;virtuelle Hard disk&amp;quot; hinzugefügt wurde kann die Instanz des FortiAnalyzers wieder in der VMware gestartet&lt;br /&gt;
           werden.&lt;br /&gt;
        &lt;br /&gt;
        4. Nachdem Neustart des FortiAnalyzer kann man unter folgenden Kommando feststellen, dass die neue Disk &amp;quot;nicht&amp;quot; hinzugefügt&lt;br /&gt;
           wurde noch ersichtlich ist:&lt;br /&gt;
           &lt;br /&gt;
           # get system status&lt;br /&gt;
           &lt;br /&gt;
           Wenn man jedoch wiederum das folgende Kommando absetzt sieht man, dass die neue Disk für eine Einbindung zur Verfügung steht:&lt;br /&gt;
           &lt;br /&gt;
           # execute lvm extend&lt;br /&gt;
           Disk(s) currently not in use:&lt;br /&gt;
           disk02      32.0(GB)&lt;br /&gt;
        &lt;br /&gt;
        5. Nun kann die neue Disk in den FortiAnalyzer eingebunden werden:&lt;br /&gt;
           &lt;br /&gt;
           # execute lvm extend disk02&lt;br /&gt;
           This operation will need to reboot the system.&lt;br /&gt;
           Do you want to continue? (y/n) '''y'''&lt;br /&gt;
           &lt;br /&gt;
           &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''NOTE'''&amp;lt;/span&amp;gt; Möchte man mehrere Disk auf einem Einbinden können die vers. Disk mit folgenden Befehl alle auf Einmal&lt;br /&gt;
                eingebunden werden:&lt;br /&gt;
                &lt;br /&gt;
                # execute lvm extend disk02 disk03 disk04&lt;br /&gt;
         &lt;br /&gt;
        6. Nach einem erfolgreichen Neustart des FortiAnalyzer's kann die Einbindung der neuen Disk kontrolliert werden:&lt;br /&gt;
        &lt;br /&gt;
           # execute lvm info&lt;br /&gt;
           disk01 In use           80.0(GB)&lt;br /&gt;
           disk02 In use           32.0(GB)&lt;br /&gt;
           disk03 not present&lt;br /&gt;
           disk04 not present&lt;br /&gt;
           disk05 not present&lt;br /&gt;
           disk06 not present&lt;br /&gt;
           disk07 not present&lt;br /&gt;
           disk08 not present&lt;br /&gt;
           disk09 not present&lt;br /&gt;
           disk10 not present&lt;br /&gt;
           disk11 not present&lt;br /&gt;
           disk12 not present&lt;br /&gt;
           &lt;br /&gt;
           Der zusätzliche Festplatten Platz wird nun ebenfalls unter folgenden Kommando als Total der Summe der Kapazität&lt;br /&gt;
           angezeigt:&lt;br /&gt;
           &lt;br /&gt;
           # get system status&lt;br /&gt;
&lt;br /&gt;
== Database ==&lt;br /&gt;
=== Wieviel Speicher/Storage muss ich für die Logs in der Datenbank des FortiAnalyzer's kalkulieren? ===&lt;br /&gt;
&lt;br /&gt;
Die FortiAnalyzer Logs werden in einer PostgresSQL Datenbank abgespeichert. Diese Informationen der Logs benötigen weiteren Speicherplatz in der Datenbank dh. wenn mit 100MB &amp;quot;raw&amp;quot; Logs gerechnet wird benötigt die Datenbank ca. 250MB. Um den nötigen Speicherplatz zu berrechnen unter Quota wird folgende Regel angewendet werden:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1386.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''NOTE'''&amp;lt;/span&amp;gt; Bei 100MB &amp;quot;raw&amp;quot; Log gilt: 100MB raw X 2 = 200 X 25% = 250MB.&lt;br /&gt;
&lt;br /&gt;
=== Welche Datenbank wird beim FortiAnalyzer benutzt und kann ich diese selber mit Querys abfragen? ===&lt;br /&gt;
&lt;br /&gt;
Die Datenbanken die für einen FortiAnalyzer benutzt wird sind:&lt;br /&gt;
&lt;br /&gt;
        Lokale Datenbank PostgreSQL&lt;br /&gt;
        Remote Datenbank MySQL&lt;br /&gt;
        &lt;br /&gt;
        &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''NOTE'''&amp;lt;/span&amp;gt; Der FortiAnalyzer Version 5.4 unterstützt für Remote Datenbanken nur die effektven Log Informationen.&lt;br /&gt;
             Dies bedeutet &amp;quot;Historische Log Suche&amp;quot; sowie &amp;quot;Reporting Funktionen&amp;quot; werden nicht unterstützt. &lt;br /&gt;
             Weitere Informationen siehe nachfolgender Artikel:&lt;br /&gt;
             &lt;br /&gt;
             [[Fortinet:Support-Alerts#FortiAnalyzer_Limited_Support_for_Remote_SQL_Database.3F]]&lt;br /&gt;
&lt;br /&gt;
Diese Datenbanken sei es Lokal und/oder Remote können über SQL Queries abgefragt werden um so eigene &amp;quot;Datasets&amp;quot; für die &amp;quot;Charts&amp;quot; die wiederum die Basis zur Verfügung stellen für die &amp;quot;Reports&amp;quot; zu erstellen. Es gibt von Fortinet kein effektives Dokument das Auskunft gibt über die DB Struktur etc. Die einzige Möglichkeiten sind:&lt;br /&gt;
&lt;br /&gt;
        Log Message Refrence Dokument - [[FortiGate-5.0-5.2:FAQ#Gibt_es_f.C3.BCr_die_Fortigate_betreffend_FortiOS_ein_Dokument_betreffend_Log_Referenzen.3F]]&lt;br /&gt;
        &lt;br /&gt;
        [[Fortinet:DeveloperNetwork]]&lt;br /&gt;
&lt;br /&gt;
        &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''NOTE'''&amp;lt;/span&amp;gt; Neu steht zur Referenz der Datenbank Struktur im FortiAnalyzer Download Verzeichnis das Schema der &amp;quot;Postgres&amp;quot; sowie der&lt;br /&gt;
             &amp;quot;MySQL&amp;quot; zur Verfügung. Nachfolgendes Beispiel zeigt die Struktur basierend auf 5.0.6:&lt;br /&gt;
             &lt;br /&gt;
             [[Datei:mysql.schema]]&lt;br /&gt;
             [[Datei:postgres.schema]]&lt;br /&gt;
             &lt;br /&gt;
             &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''NOTE'''&amp;lt;/span&amp;gt; Nachfolgend eine Kurzübersicht der zur Verfügung stehenden Informationen im Schema:&lt;br /&gt;
                  &lt;br /&gt;
                  [[Datei:Fortinet-1385.jpg]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf einem FortiAnalyzer überprüfen ob ein Database Rebuild durchgeführt wird? ===&lt;br /&gt;
&lt;br /&gt;
Wenn ein Upgrade auf einem FortiAnalyzer durchgeführt wurde, wird ein Neustart danach durchgeführt. Nachdem Neustart wird auf dem FortiAnalyzer ein Database Rebuild durchgeführt um in der Database neue Funktionen (Felder) abbilden zu könnne. Dieser Database Rebuild wird auf dem Mgmt. Web Interface als Info im Header Bereich angezeigt. Wenn ein event. Database Rebuild durchgeführt wird jedoch dieser nicht über das Mgmt. Web Interface angezeigt wird kann dies über CLI kontrolliert werden anhand des folgenden Befehls:&lt;br /&gt;
&lt;br /&gt;
        # diagnose sql status rebuild-db&lt;br /&gt;
        &lt;br /&gt;
        &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''NOTE'''&amp;lt;/span&amp;gt; Je nach Database Grösse etc. kann ein Rebuild seine Zeit in Anspruch nehmen. Solange dieser Database Rebuild &lt;br /&gt;
             durchgeführt wird sind die Logs in der jeweiligen ADOM nicht zugänglich und/oder können eingesehen werden!&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf einem FortiAnalyzer einen &amp;quot;automatischen Database Rebuild betreffend Datum/Zeit definieren? ===&lt;br /&gt;
&lt;br /&gt;
Wenn auf einem FortiAnalyzer ein &amp;quot;automatischer&amp;quot; Database Rebuild definiert werden möchte auf ein bestimmtes Datum sowie Zeit kann folgender Befehl benutzt werden:&lt;br /&gt;
&lt;br /&gt;
        # config system sql&lt;br /&gt;
        # set rebuild-event [enable | disable]&lt;br /&gt;
        # set rebuild-event-start-time [Definiton Zeit und Datum anhand von &amp;quot;hh:mm&amp;quot; &amp;quot;yyyy/mm/dd&amp;quot;]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Dieses Kommando ist jedoch nicht zu verwechseln mit der Option &amp;quot;start-time&amp;quot;, denn diese Option steuern welche Log's verarbeitet werden. Weitee Informationen siehe nachfolgenden Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAnalyzer-5.4:FAQ#Wie_kann_ich_bei_einem_Database_Rebuild_die_Datenbank_anweisen_alte_Logs_aus_der_Vergangenheit_zu_ber.C3.BCcksichtigen.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich bei einem Database Rebuild die Datenbank anweisen alte Logs aus der Vergangenheit zu berücksichtigen? ===&lt;br /&gt;
&lt;br /&gt;
Das gesetzte Datum unter in der Option &amp;quot;start-time&amp;quot; definiert ab welchen Zeitpunkt Log's im Database Rebuild berücksichtigt werden. Wenn zB eine die Database komplett gelöscht wurde definiert die Option ab welchem Datum die logs berücksichtig werden. Im nachfolgenden Kommando wird der FortiAnaylzer betreffend der SQL Database angewiesen Logs ab Datum und Zeit vom &amp;quot;00:00 2000/01/01&amp;quot; zu berücksichtigen. Wenn dieses Datum resp. Zeit nicht gesetzt wird berücksichtigt der FortiAnalyzer ausschliesslich Log vom &amp;quot;jetzigen&amp;quot; Zeitpunkt und nicht von der Vergangenheit. Zu berücksichtigen ist auch ob die Logs der Vergangenheit für die Verarbeitung überhaupt noch lokal zur Verfügung stehen oder diese bereits zB auf einem FTP Server archiviert wurden: &lt;br /&gt;
&lt;br /&gt;
        # config system sql&lt;br /&gt;
        # set start-time [Definiton Zeit und Datum anhand von &amp;quot;hh:mm&amp;quot; &amp;quot;yyyy/mm/dd&amp;quot; zB 00:00 2000/01/01]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Wenn es zu Problemen kommt kann die Database eine FortiAnalyzer auch komplett gelöscht werden. Weitere Informaionen dazu siehe nachfolgenden Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAnalyzer-5.4:FAQ#Wie_kann_ich_auf_einem_FortiAnalyzer_die_Database_f.C3.BCr_die_Logs_komplett_entfernen.2Fl.C3.B6schen_und_eine_neue_anlegen.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf einem FortiAnalyzer die Database für die Logs komplett entfernen/löschen und eine neue anlegen? ===&lt;br /&gt;
&lt;br /&gt;
Dieser Vorgang sollte man sich gut überlegen das heisst den Vorgang nur durchzuführen wenn man sich der Konsequenzen und Auswirkungen im Klaren ist. Wenn jedoch die SQL Datenbank eines FortiAnalyzer komplett gelöscht werden soll kann folgendes durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        '''Schritt 1: Wechsle den FortiAnaylzer Mode in &amp;quot;Collector Mode&amp;quot;:'''&lt;br /&gt;
        &lt;br /&gt;
        # config system global&lt;br /&gt;
        # set log-mode collector&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        '''Schritt 2: Da der FortiAnalzer nun im &amp;quot;Collector Mode&amp;quot; ist kann die Datenbank entfernt werden:'''&lt;br /&gt;
        &lt;br /&gt;
        # config system sql &lt;br /&gt;
        # set status disable &lt;br /&gt;
        # end &lt;br /&gt;
        # execute sql-local remove-db&lt;br /&gt;
&lt;br /&gt;
        '''Schritt 3: Im &amp;quot;Collector Mode&amp;quot; lege die SQL Datenbank neu an:'''&lt;br /&gt;
        &lt;br /&gt;
        # config system sql &lt;br /&gt;
        # set status local &lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        '''Schritt 4: Wechsle den FortiAnaylzer Mode zurück in den &amp;quot;FortiAnylzer Mode&amp;quot;:'''&lt;br /&gt;
        &lt;br /&gt;
        # config system global&lt;br /&gt;
        # set log-mode analyzer&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        '''Schritt 5: Führe einen Database Rebuild durch:'''&lt;br /&gt;
        &lt;br /&gt;
        Berücksichtige folgenden Artikel:&lt;br /&gt;
        &lt;br /&gt;
        [[FortiAnalyzer-5.4:FAQ#Wie_kann_ich_bei_einem_Database_Rebuild_die_Datenbank_anweisen_alte_Logs_aus_der_Vergangenheit_zu_ber.C3.BCcksichtigen.3F]]&lt;br /&gt;
        [[FortiAnalyzer-5.4:FAQ#Wie_kann_ich_auf_einem_FortiAnalyzer_ein_Database_Rebuild_manuel_durchf.C3.BChren.3F]]&lt;br /&gt;
        &lt;br /&gt;
        # execute sql-local rebuild-db&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf einem FortiAnalyzer ein Database Rebuild manuel durchführen? ===&lt;br /&gt;
&lt;br /&gt;
Bevor ein Database Rebuild manuell durchgeführt wird muss dessen Konsequenzen miteingerechnet werden dh. je nach Database Grösse kann dies einige Zeit in Anspruch nehmen und die Logs stehen für die jeweilige ADMO in dieser Zeit nicht zur Verfügung. Bevor ein Database Rebuild durchgeführt werden soll sollte kontrolliert werden ob bereit ein Database Rebuild durchgeführt wird:&lt;br /&gt;
&lt;br /&gt;
        # diagnose sql status rebuild-db&lt;br /&gt;
        Rebuilding log SQL database has been processed 5%&lt;br /&gt;
&lt;br /&gt;
Um einen Database Rebuild im &amp;quot;Gesamten&amp;quot; auf einem FortiAnalyzer durchzuführen benutze folgenden Befehl:&lt;br /&gt;
&lt;br /&gt;
        # execute sql-local rebuild-db&lt;br /&gt;
        &lt;br /&gt;
        &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''NOTE'''&amp;lt;/span&amp;gt; Ein manuell ausgeführter Database Rebuild sollte erst letzte Option durchgeführt werden!&lt;br /&gt;
&lt;br /&gt;
Wenn für eine explizite ADOM ein Database Rebuild vorgenommen werden soll kann folgendermassen vorgegangen werden:&lt;br /&gt;
&lt;br /&gt;
        # execute sql-local rebuild-adom [Name der ADOM]&lt;br /&gt;
        Rebuild log SQL database of ADOM 'root' has been requested.&lt;br /&gt;
        This operation will remove the log SQL database for ADOM 'root' and rebuild from log data.&lt;br /&gt;
        Do you want to continue? (y/n)'''y'''&lt;br /&gt;
&lt;br /&gt;
Um den Fortschritt eines Database Rebuild einzusehen kann folgender Befehl benutzt werden:&lt;br /&gt;
&lt;br /&gt;
        # diagnose sql status rebuild-adom&lt;br /&gt;
        [ADOM Name]            percent: 52% bg-rebuild:Yes start:&amp;quot;Mon () 2016_04_01 16:54:10&amp;quot; took:138(s) remain:127(s)...&lt;br /&gt;
&lt;br /&gt;
Grundsätzlich ist zu berücksichtigen, dass ein Database Rebuild immer 2 X durchgeführt werden sollten um ein Optiomum herauszuholen dh. die hier gezeigten Database Rebuild Kommandos sollten 2 Mal nacheinander ausgeführt werden.&lt;br /&gt;
&lt;br /&gt;
=== Was bedeuten die Database (SQL) Felder im FortiAnalyzer &amp;quot;date, time, dtime und itime&amp;quot;? ===&lt;br /&gt;
&lt;br /&gt;
Der FortiAnalyzer hat 4 Zeitabhängige Database Felder dh. &amp;quot;date, time, dtime und itime&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
        &amp;quot;itime&amp;quot;    -&amp;gt; wird generiert durch den FortiAnaylzer wenn dieser die Logs erhält (FAZ local time)&lt;br /&gt;
        &amp;quot;dtime&amp;quot;    -&amp;gt; wird durch den FortiAnalyzer kalkuliert in UTC basierend auf den DB Feldern &amp;quot;date und &amp;quot;time&amp;quot;.&lt;br /&gt;
        &lt;br /&gt;
        SQL:          In der Database Table werden nur folgende Felder geführt &amp;quot;dtime&amp;quot; und &amp;quot;itime&amp;quot;&lt;br /&gt;
        GUI:          Web Mgmt. Interface &amp;quot;Date/Time&amp;quot; basieren auf der Database Table &amp;quot;itime&amp;quot;&lt;br /&gt;
        Raw Logs:     Alle Felder werden aufgeführt dh. &amp;quot;date, time, dtime und itime&amp;quot; &lt;br /&gt;
&lt;br /&gt;
Um in einem Report Datum und Zeit einzufügen stehen folgende &amp;quot;build-in&amp;quot; Funktionen zur Verfügung die das Datum und die Zeit in &amp;quot;human readable&amp;quot; im Report aufführen:&lt;br /&gt;
&lt;br /&gt;
        from_itime(itime)&lt;br /&gt;
        from_dtime(dtime)&lt;br /&gt;
&lt;br /&gt;
== CLI ==&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich einen FortiAnalyzer neu Starten oder Herunterfahren? ===&lt;br /&gt;
&lt;br /&gt;
Grundzätzlich steht diese Funktion über WebGui zur Verfügung dh. über:&lt;br /&gt;
&lt;br /&gt;
        System Settings &amp;gt; Dashboard &amp;gt; Unit Operation &amp;gt; Shutdown oder Reboot&lt;br /&gt;
        [[Datei:Fortinet-1768.jpg]]&lt;br /&gt;
&lt;br /&gt;
Möchte man den FortiAnalyzer über CLI Runterfahren oder neu Starten führe folgendes aus:&lt;br /&gt;
&lt;br /&gt;
        # execute reboot              neustart des FortiAnalyzers&lt;br /&gt;
        &lt;br /&gt;
        # execute shutdown            herunterfahren des FortiAnalyzers&lt;br /&gt;
        &lt;br /&gt;
        &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''NOTE'''&amp;lt;/span&amp;gt; Fahre einen FortiAnalyzer immer ordnungsgemäss runter etc. ansonsten besteht die Gefahr das &lt;br /&gt;
             die Datenbank des FortiAnalyzers korrupt wird!&lt;br /&gt;
&lt;br /&gt;
== Troubleshooting ==&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich nachvollziehen WAS genau durchgeführt wurde auf einem FortiAnalyzer? ===&lt;br /&gt;
&lt;br /&gt;
Wenn mehrere Administratoren auf einem FortiAnalyzer arbeiten ist es wichtig bei Problemen nachzuvollziehen WAS genau durchgeführt wurde durch einen dieser Administratoren. Diese History kann unter folgendem Punkt über das WebGui eingesehen werden:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1769.jpg]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf einem FortiAnalyzer überprüfen ob eine bestimmten Device über den Mgmt. Port TCP 514 verbunden ist? ===&lt;br /&gt;
&lt;br /&gt;
Wenn auf einem FortiAnalyzer überprüft werden soll ob ein bestimmter Device (zB FortiGate) mit dem FortiAnalyzer über den Port TCP 514 kommuniziert kann folgendes Kommando benutzt werden:&lt;br /&gt;
&lt;br /&gt;
        # diagnose fmnetwork netstat tcp&lt;br /&gt;
        Internet connections (servers and established)&lt;br /&gt;
        Proto    Recv-Q    Send-Q    Local Address            Foreign Address        State&lt;br /&gt;
        tcp      0         0         198.18.0.11:514           82.136.123.97:541     Listen&lt;br /&gt;
        tcp      0         0         198.18.0.11:514           212.59.153.125:541    Listen&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich für das &amp;quot;Event Log&amp;quot; auf dem FortiAnalyzer den &amp;quot;debug&amp;quot; Modus einschalten? ===&lt;br /&gt;
&lt;br /&gt;
Der FortiAnalyzer verfügt über ein eigenes Log dh. &amp;quot;Event Log&amp;quot;. In diesem Log werden alle Änderungen betreffend FortiAnalyzer Konfiguration, sowie jene in Zusammenhang mit den Device aufgezeichnet. Dieses &amp;quot;Event Log&amp;quot; steht per Standard auf &amp;quot;severity notification&amp;quot;. Wenn es bei Installationen/Konfigurationen zu Problemen kommt können wichtige Informationen aus dem &amp;quot;Event Log&amp;quot; ausgelesen werden. Damit das &amp;quot;Event Log&amp;quot; die entsprechenden Informationen aufzeigt muss die &amp;quot;severity&amp;quot; erhöht werden dh. auf den &amp;quot;debug&amp;quot; Level. Um dies durchzuführen muss folgendes auf der Kommandozeile ausgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        # config system locallog disk setting&lt;br /&gt;
        # get&lt;br /&gt;
        status                     : enable&lt;br /&gt;
        severity                   : notification&lt;br /&gt;
        upload                     : disable&lt;br /&gt;
        server-type                : FTP&lt;br /&gt;
        max-log-file-siez          : 100&lt;br /&gt;
        roll-schedule              : none&lt;br /&gt;
        diskfull                   : overwrite&lt;br /&gt;
        log-disk-full-percentage   : 80&lt;br /&gt;
        # set severity debug&lt;br /&gt;
        # end&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #f8e7ea;&amp;quot;| &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;[[File:achtung.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
|        &lt;br /&gt;
Vergesse auf keinen Fall nach dem &amp;quot;troubleshooting&amp;quot; den &amp;quot;debug&amp;quot; Level wieder auf &amp;quot;notification&amp;quot; zu setzen!&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Was kann ich tun, wenn der FortiAnalyzer keine Logdaten und Eventlogs mehr von der FortiGate akzeptiert? ===&lt;br /&gt;
&lt;br /&gt;
Wenn im FortiAnalyzer folgende Meldung im Eventlog erscheint kann das darauf hindeuten, dass die Prozesse ''fortilogd'' und ''spllogd'' nicht richtig funktionieren.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
Unable to accept logs from Device...... due to internal error, errcode=-1002.&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Diese Prozesse können mit folgenden Befehlen neu gestartet werden:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diag test app fortilogd 99&lt;br /&gt;
# diag test app sqllogd 99&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nachdem die Prozesse neu gestartet wurden, sollte der FortiAnalyzer von den FortiGates wieder die Logdaten empfangen können.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
https://kb.fortinet.com/kb/microsites/microsite.do?cmd=displayKC&amp;amp;docType=kc&amp;amp;externalId=FD41272&lt;/div&gt;</summary>
		<author><name>Michelle Crapella-Papet</name></author>
	</entry>
	<entry>
		<id>http://fortinet.also.ch/wiki/index.php?title=FortiAnalyzer:FAQ&amp;diff=26101</id>
		<title>FortiAnalyzer:FAQ</title>
		<link rel="alternate" type="text/html" href="http://fortinet.also.ch/wiki/index.php?title=FortiAnalyzer:FAQ&amp;diff=26101"/>
		<updated>2020-10-21T09:34:26Z</updated>

		<summary type="html">&lt;p&gt;Michelle Crapella-Papet: /* FortiOS 6.0 */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;FortiAnalyzer:FAQ#:FAQ&lt;br /&gt;
&lt;br /&gt;
[[Category:Fortinet]]&lt;br /&gt;
&lt;br /&gt;
__TOC__&lt;br /&gt;
&lt;br /&gt;
== Vorwort ==&lt;br /&gt;
&lt;br /&gt;
Diese FAQ's sind für FortiAnalyzer Systeme basierend ab Version 5.4 bis 6.4&lt;br /&gt;
&amp;lt;br/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Datenschutz ==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
        *********************************************************************&lt;br /&gt;
        *                                                                   *&lt;br /&gt;
        *  THIS FILE MAY CONTAIN CONFIDENTIAL, PRIVILEGED OR OTHER LEGALLY  *&lt;br /&gt;
        *      PROTECTED INFORMATION. YOU ARE PROHIBITED FROM COPYING,      *&lt;br /&gt;
        *    DISTRIBUTING OR OTHERWISE USING IT WITHOUT PERMISSION FROM     *&lt;br /&gt;
        *                  ALSO SCHWEIZ AG SWITZERLAND.                     *&lt;br /&gt;
        *                                                                   *&lt;br /&gt;
        *********************************************************************&lt;br /&gt;
&lt;br /&gt;
&amp;quot;Die in diesen Artikeln enthaltenen Informationen sind vertraulich und dürfen ohne&lt;br /&gt;
schriftliche Zustimmung von der ALSO Schweiz AG gegenüber Dritt-Unternehmen nicht &lt;br /&gt;
                         bekannt gemacht werden&amp;quot;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
[[Datei:Licensing_Fortinet_Services.pdf]]&lt;br /&gt;
&lt;br /&gt;
== FAQ ==&lt;br /&gt;
&lt;br /&gt;
== License ==&lt;br /&gt;
&lt;br /&gt;
=== Wie wird ein FortiAnalyzer unter VMware lizensiert? ===&lt;br /&gt;
&lt;br /&gt;
Eine FortiAnalyzer Lizenz basiert auf folgender Matrix (Stackable License basierend auf GB Logs pro Tag sowie Storage Add-On):&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1762.jpg]]&lt;br /&gt;
    &lt;br /&gt;
        &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''NOTE'''&amp;lt;/span&amp;gt; Weitere Informationen wie eine FortiAnalyzer VM Lizenz registriert resp. eingespielt wird&lt;br /&gt;
             siehe folgender Artikel:&lt;br /&gt;
         &lt;br /&gt;
             [[FortiAnalyzer-5.0-5.2:FAQ#Wie_wird_ein_FortiAnalyzer_unter_VMware_lizensiert.3F]]&lt;br /&gt;
&lt;br /&gt;
Bei der generierung der Lizenz muss die IP Adresse des FortiAnalyzers angegeben werden. Anhand dieser IP Adresse wird das Lizenz File erstellt. Wird die IP des FortiAnalyzers gewechselt muss das entsprechende Lizenz File neu über den entsprechenden Support Account erstellt werden! Des Weiteren spielen die ''Maximum Values'' eines FortiAnalyzer eine Rolle. Weitere Informationen zu diesem Thema siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAnalyzer-5.0-5.2:FAQ#Was_sind_die_.22Maximum_Values.22_eines_FortiAnalyzers.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Wie wird ein FortiAnalyzer unter VMware / HyperV installiert? ===&lt;br /&gt;
&lt;br /&gt;
Nachfolgender Link gibt Auskunft wie ein FortiAnalyzer unter VMware/HyperV installiert wird:&lt;br /&gt;
&lt;br /&gt;
        [[Fortinet:Virtualisierung#Wie_installiere_ich_VMware_basierende_Fortinet_Produkte_wie_Fortigate.2C_FortiManager_und_FortiAnalyzer.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Wie wird eine Lizenz für FortiAnalyzer für VMware registriert und eingespielt? ===&lt;br /&gt;
&lt;br /&gt;
Wenn man einen FortiAnalzer für VMware installiert fällt auf, dass diese keine Serien-Nummer aufweist! Diese Serien-Nummer wird beim erstellt innerhalb des Registrierungsvorgangs generiert. Dies bedeutet, dass als Lizenz-Lieferung folgendes Dokument versendet / erhalten wird:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:FAZVM0007458.pdf]]&lt;br /&gt;
&lt;br /&gt;
In diesem Dokument ist ein &amp;quot;Registration Code&amp;quot; angegeben dh., dass anhand dieses &amp;quot;Registration Code&amp;quot; die Registrierung durchgeführt und innerhalb dieses Registrations-Prozesses die Serien-Nummer, wie auch das effektive Lizenz-File erstellt wird. Um die Registrierung durchzuführen gehe auf folgende Seite:&lt;br /&gt;
&lt;br /&gt;
        http://support.fortinet.com&lt;br /&gt;
        &lt;br /&gt;
        &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''NOTE'''&amp;lt;/span&amp;gt; Auf dieser Support-Seit muss man sich für den Registrierungsprozess einloggen. Ist &amp;quot;noch&amp;quot; &lt;br /&gt;
             kein Account vorhanden so führe den ersten Teil (erstellen eines Accounts) der folgende&lt;br /&gt;
             Anweisungen durch:&lt;br /&gt;
        &lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Wie_wird_ein_Fortinet_Device.2FGer.C3.A4t_Registriert.3F]]&lt;br /&gt;
        &lt;br /&gt;
        Wenn ein Account existiert logge dich anhand des Usernamens und Passwortes auf http://support.fortinet.com ein.&lt;br /&gt;
        Danach wähle unter &amp;quot;Asset&amp;quot; die Position &amp;quot;Register / Renew&amp;quot;. &lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1765.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1763.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1764.jpg]]&lt;br /&gt;
        &lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #ffe29b;&amp;quot;| &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;[[File:tipp.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
Auf diser Seite kann unter dem Punkt &amp;quot;License File&amp;quot; das Lizenz-File, welches auf dem FortiAnalyzer eingespielt werden muss heruntergeladen werden!&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Der Registrierungsprozess ist somit abgeschlossen. Das Lizenz-File kann nun auf dem FortiAnalyzer unter folgendem Punkt eingespielt werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #f8e7ea;&amp;quot;| &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;[[File:achtung.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| &lt;br /&gt;
Wird die IP des FortiAnalyzers gewechselt, so muss das entsprechende Lizenz-File neu über den entsprechenden Support Account erstellt werden!&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
        System Settings &amp;gt; General &amp;gt; Dashboard &amp;gt; License Information &amp;gt; Upload License&lt;br /&gt;
&lt;br /&gt;
Nachdem einspielen der Lizenz werden die Services des FortiAnalzers neu gestartet. Nachdem mehrmals eingeloggt werden musste, kann nun die Serien-Nummer dieser Installation aus dem Punkt &amp;quot;System &amp;gt; System Information &amp;gt; Serial Number&amp;quot; ausgelesen werden. Diese Serien-Nummer identifiziert diese Installation bei Support-Fällen bei Fortinet und muss bei einem Support Case angegeben werden.&lt;br /&gt;
&lt;br /&gt;
== Documentation ==&lt;br /&gt;
&lt;br /&gt;
=== Wo findet ich die Dokumente wie Datasheets, Quick Start Guide, User Guide etc. ? ===&lt;br /&gt;
&lt;br /&gt;
Über folgenden internen Link findet man Datasheets und Quick Start Guide betreffend FortiAnalyzer Geräte:&lt;br /&gt;
&lt;br /&gt;
        [[Fortinet:ProduktInfo]]&lt;br /&gt;
&lt;br /&gt;
Ebenfalls lohnt es sich folgenden Link anzuschauen der &amp;quot;Cookbook&amp;quot; ähnliche Dokumente und Videos beinhaltet:&lt;br /&gt;
&lt;br /&gt;
        http://community.fortinet.com/&lt;br /&gt;
&lt;br /&gt;
Auf folgender Seite findet man alle original Dokumente betreffend Fortigate:&lt;br /&gt;
&lt;br /&gt;
        http://docs.fortinet.com/fortianalyzer/admin-guides (Legacy Link http://docs.fortinet.com/fa40.html)&lt;br /&gt;
&lt;br /&gt;
        [[Datei:FortiAnalyzer-Best-Practices-Guide.pdf]]              (FortiAnalyzer Best Practices Guide)&lt;br /&gt;
        [[Datei:FortiOS-Compatibility-FAZ.pdf]]                       (FortiAnalyzer v5.x Managed Compatibility Matrix)&lt;br /&gt;
&lt;br /&gt;
==== FortiOS 5.4 ====&lt;br /&gt;
        [[Datei:Fortianalyzer-54-administration-guide.pdf]]           (FortiAnalyzer v5.4 Administration Guide)&lt;br /&gt;
        [[Datei:Fortianalyzer-54-upgrade-guide.pdf]]                  (FortiAnalyzer v5.4 Upgrade Guide)&lt;br /&gt;
        [[Datei:Fortinanalyzer-54-quickstart-guide.pdf]]              (FortiAnalyzer v5.4 Quick Start Guide)&lt;br /&gt;
        [[Datei:Fortianalzyer-54-CLI-Ref.pdf]]                        (FortiAnalyzer v5.4 CLI Reference)&lt;br /&gt;
        [[Datei:Fortianalyzer-54-dataset_reference_guide.pdf]]        (FortiAnalyzer v5.4 Datasets Set Reference Guide)&lt;br /&gt;
        [[Datei:Fortianalyzer-54-event-log-reference_guide.pdf]]      (FortiAnalyzer v5.4 Event Log Reference Guide)&lt;br /&gt;
        [[Datei:FortiAnalyzer-ReportTroubleshootingGuide-54.pdf]]     (FortiAnalyzer v5.4 Report Troubleshooting Guide)&lt;br /&gt;
&lt;br /&gt;
        '''XML API Reference:'''&lt;br /&gt;
        [[Datei:FortiAnalyzer-XML-API ReferenceGuide-5.4.0.pdf]]      (FortiAnalyzer - XML API Reference 5.4.0)&lt;br /&gt;
        [[Datei:FortiAnalyzer-XML-API ReferenceGuide-5.4.1.pdf]]      (FortiAnalyzer - XML API Reference 5.4.1)&lt;br /&gt;
        [[Datei:FortiAnalyzer-XML-API ReferenceGuide-5.4.2.pdf]]      (FortiAnalyzer - XML API Reference 5.4.2)&lt;br /&gt;
        [[Datei:FortiAnalyzer-XML-API ReferenceGuide-5.4.3.pdf]]      (FortiAnalyzer - XML API Reference 5.4.3)&lt;br /&gt;
        [[Datei:FortiAnalyzer-XML-API ReferenceGuide-5.4.4.pdf]]      (FortiAnalyzer - XML API Reference 5.4.4)&lt;br /&gt;
&lt;br /&gt;
        &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''NOTE'''&amp;lt;/span&amp;gt; Betreffend FortiAnalyzer Upgrade und Upgrade Guide siehe folgender Artikel:           &lt;br /&gt;
             [[FortiAnalyzer-5.4:FAQ#Wie_f.C3.BChre_ich_ein_regul.C3.A4res_Firmware_Upgrade_f.C3.BCr_den_FortiAnalyzer_durch.3F]]&lt;br /&gt;
&lt;br /&gt;
==== FortiOS 5.6 ====&lt;br /&gt;
        [[Datei:FortiAnalyzer-56-administration-guide.pdf]]           (FortiAnalyzer v5.6 Administration Guide)&lt;br /&gt;
        [[Datei:FortiAnalzyer-56-CLI-Ref.pdf]]                        (FortiAnalyzer v5.6 CLI Reference)&lt;br /&gt;
        [[Datei:FortiAnalyzer-56-event-log-reference_guide.pdf]]      (FortiAnalyzer v5.6 Event Log Reference Guide)&lt;br /&gt;
        [[Datei:FortiAnalyzer-56-dataset-reference-Guide.pdf]]        (FortiAnalyzer v5.6 Dataset Reference)&lt;br /&gt;
&lt;br /&gt;
        [[Datei:FortiAnalyzer-VM-VMware-Install-Guide-56.pdf]]        (FortiAnalyzer v5.6 VMware Install Guide)&lt;br /&gt;
&lt;br /&gt;
        [[Datei:FortiAnalyzer-ReportTroubleshootingGuide-56.pdf]]     (FortiAnalyzer v5.6 Report Troubleshooting Guide)&lt;br /&gt;
        &lt;br /&gt;
        '''XML API Reference:'''        &lt;br /&gt;
        [[Datei:FortiAnalyzer-XML-API ReferenceGuide-5.6.0.pdf]]      (FortiAnalyzer - XML API Reference 5.6.0)&lt;br /&gt;
&amp;lt;!--        [[Datei:FortiAnalyzer-XML-API ReferenceGuide-5.6.1.pdf]]      (FortiAnalyzer - XML API Reference 5.6.1) --&amp;gt;&lt;br /&gt;
&lt;br /&gt;
        &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''NOTE'''&amp;lt;/span&amp;gt; Betreffend FortiAnalyzer Upgrade und Upgrade Guide siehe folgender Artikel:           &lt;br /&gt;
             [[FortiAnalyzer-5.4:FAQ#Wie_f.C3.BChre_ich_ein_regul.C3.A4res_Firmware_Upgrade_f.C3.BCr_den_FortiAnalyzer_durch.3F]]&lt;br /&gt;
&lt;br /&gt;
==== FortiOS 6.0 ====&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:80%&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| '''Datei:'''&lt;br /&gt;
| '''Beschreibung:'''&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50%&amp;quot; ;|&lt;br /&gt;
[[Datei:FortiAnalyzer-60-Admin.pdf]]&lt;br /&gt;
| style=&amp;quot;width:50%&amp;quot; ;|&lt;br /&gt;
FortiAnalyzer v6.0 Administration Guide&lt;br /&gt;
|- &lt;br /&gt;
|[[Datei:FortiAnalzyer-60-CLI.pdf]]&lt;br /&gt;
|FortiAnalyzer v6.0 CLI Reference&lt;br /&gt;
|-&lt;br /&gt;
|[[Datei:FortiAnalyzer-60-EventLog-ReferenceGuide.pdf]]&lt;br /&gt;
|FortiAnalyzer v6.0 Event Log Reference Guide&lt;br /&gt;
|-&lt;br /&gt;
|[[Datei:FortiAnalyzer-60-Dataset-ReferenceGuide.pdf]]&lt;br /&gt;
|FortiAnalyzer v6.0 Dataset Reference&lt;br /&gt;
|-&lt;br /&gt;
|[[Datei:FortiAnalyzer-VM-InstallGuide-60.pdf]]&lt;br /&gt;
|FortiAnalyzer v6.0 VMware Install Guide&lt;br /&gt;
|-&lt;br /&gt;
|[[Datei:FortiAnalyzer-UpgradeGuide-60.pdf]]&lt;br /&gt;
|FortiAnalyzer Upgrade Guide v6.0&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Die aktuellen FortiAnalyzer Dokumente können auch auf der folgenden Fortinet-Seite heruntergeladen werden:&lt;br /&gt;
&lt;br /&gt;
* https://docs2.fortinet.com/product/fortianalyzer/6.0&lt;br /&gt;
&lt;br /&gt;
=== Wo finde ich die FAQs über die Version 5.0 und 5.2? ===&lt;br /&gt;
Unter folgenden Link können die FAQs für 5.0 und 5.2 über die FortiGate, den FortiAnalyzer und den FortiManager eingesehen werden:&lt;br /&gt;
* [[FortiGate-5.0-5.2:FAQ]]&lt;br /&gt;
* [[FortiAnalyzer-5.0-5.2:FAQ]]&lt;br /&gt;
* [[FortiManager-5.0-5.2:FAQ]]&lt;br /&gt;
&lt;br /&gt;
=== Gibt es einen Link auf die Fortinet Knowledgebase auf der die Artikel gelistet sind? ===&lt;br /&gt;
&lt;br /&gt;
        http://pub.kb.fortinet.com/index/&lt;br /&gt;
&lt;br /&gt;
== Request of Proposel (RFP) ==&lt;br /&gt;
&lt;br /&gt;
=== Gibt es produktspezifische Dokumente die für eine Ausschreibung die Funktionen/Möglichkeiten beschreiben? ===&lt;br /&gt;
&lt;br /&gt;
Wenn eine Ausschreibung existiert und man eine Fortinet Offerte abgibt für diese Ausschreibung, ist es Sinnvoll Dokumente beizulegen die entsprechenden Funktionen eines Fortinet Produkts beschreibt sowie dessen Möglichkeiten. Nachfolgende Dokumente sind RFP Dokumente (Proof of Proposel) die genau für diese Zwecke erstellt wurden:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:FortiOS-FGT-RFP-EN.docx]]               Request of Proposal FortiGate FortiOS 5.4 Q042016 V1.0 (Englisch)&lt;br /&gt;
        [[Datei:FortiOS-FGT-RFP-FR.docx]]               Request of Proposal FortiGate FortiOS 5.4 Q042016 V1.0 (Französisch)&lt;br /&gt;
&lt;br /&gt;
        [[Datei:FortiOS-FMG-FAZ-CSF-FCL-RFP-EN.docx]]   Request of Proposal FortiManager, FortiAnalyzer, Corporate Security Fabric, FortiClient 5.4 Q042016 V1.0 (Englisch)&lt;br /&gt;
&lt;br /&gt;
== Hardware ==&lt;br /&gt;
&lt;br /&gt;
=== Was für ein Kabel benötige ich für den Consolen Anschluss (Seriell RS232) einer Fortinet?  ===&lt;br /&gt;
&lt;br /&gt;
Weitere Informationen siehe folgender Artikle:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4-5.6:FAQ#Was_f.C3.BCr_ein_Kabel_.28Converter.29_ben.C3.B6tige_ich_f.C3.BCr_den_Consolen_Anschluss_.28Seriell_RS-232.29_auf_einer_FortiGate.3F]]&lt;br /&gt;
&lt;br /&gt;
== Upgrade ==&lt;br /&gt;
=== Wie führe ich ein reguläres Firmware Upgrade für den FortiAnalyzer durch? ===&lt;br /&gt;
&lt;br /&gt;
Wenn für den FortiAnalyzer ein reguläres Firmware Upgrade durchgeführt werden soll kann dies über das WebGui durchgeführt werden. Bevor so ein Upgrade durchgeführt wird führe ein ordentliches Backup durch:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAnalyzer-5.4:FAQ#Wie_kann_ich_.C3.BCber_das_WebInterface_ein_Backup_der_FortiAnalyzer_Konfiguration_durchf.C3.BChren.3F]]&lt;br /&gt;
&lt;br /&gt;
Danach kann ein Upgrade anhand der neuen Firmware über das WebGui durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1728.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''NOTE'''&amp;lt;/span&amp;gt; Es ist dringend Notwendig die entsprechende Release Notes gut durchzulesen um eventuell wichtige&lt;br /&gt;
             Informationen zu berücksichtigen! Ebenfalls steht folgendes Dokument für Upgrades zur Verfügung:&lt;br /&gt;
             &lt;br /&gt;
        [[Datei:Fortianalyzer-54-upgrade-guide.pdf]]             (FortiAnalyzer v5.4.5 Upgrade Guide)&lt;br /&gt;
        [[Datei:FortiAnalyzer-56-upgrade-guide.pdf]]             (FortiAnalyzer v5.6.6 Upgrade Guide)&lt;br /&gt;
        [[Datei:FortiAnalyzer-Upgrade-Guide-6.0.0.pdf]]          (FortiAnalyzer v6.0.0 Upgrade Guide)&lt;br /&gt;
        [[Datei:FortiAnalyzer-Upgrade-Guide-6.0.1.pdf]]          (FortiAnalyzer v6.0.1 Upgrade Guide)&lt;br /&gt;
        [[Datei:FortiAnalyzer-Upgrade-Guide-6.0.2.pdf]]          (FortiAnalyzer v6.0.2 Upgrade Guide)&lt;br /&gt;
        [[Datei:FortiAnalyzer-Upgrade-Guide-6.0.3.pdf]]          (FortiAnalyzer v6.0.3 Upgrade Guide)&lt;br /&gt;
&lt;br /&gt;
        '''Release Notes 5.4:'''&lt;br /&gt;
        [[Datei:FortiAnalyzer-v5.4.0-release-notes.pdf]]         (FortiAnalyzer - Release Notes 5.4.0)&lt;br /&gt;
        [[Datei:FortiAnalyzer-v5.4.1-release-notes.pdf]]         (FortiAnalyzer - Release Notes 5.4.1)&lt;br /&gt;
        [[Datei:FortiAnalyzer-v5.4.2-release-notes.pdf]]         (FortiAnalyzer - Release Notes 5.4.2)&lt;br /&gt;
        [[Datei:FortiAnalyzer-v5.4.3-release-notes.pdf]]         (FortiAnalyzer - Release Notes 5.4.3)&lt;br /&gt;
        [[Datei:FortiAnalyzer-v5.4.4-Release-Notes.pdf]]         (FortiAnalyzer - Release Notes 5.4.4)&lt;br /&gt;
        [[Datei:FortiAnalyzer-v5.4.5-Release-Notes.pdf]]         (FortiAnalyzer - Release Notes 5.4.5)&lt;br /&gt;
&lt;br /&gt;
        '''Release Notes 5.6:'''&lt;br /&gt;
        [[Datei:FortiAnalyzer-Release-Notes-5.6.0.pdf]]          (FortiAnalyzer 5.6.0 Release Notes)&lt;br /&gt;
        [[Datei:FortiAnalyzer-Release-Notes-5.6.0.pdf]]          (FortiAnalyzer 5.6.0 Release Notes)&lt;br /&gt;
        [[Datei:FortiAnalyzer-Release-Notes-5.6.1.pdf]]          (FortiAnalyzer 5.6.1 Release Notes)&lt;br /&gt;
        [[Datei:FortiAnalyzer-Release-Notes-5.6.2.pdf]]          (FortiAnalyzer 5.6.2 Release Notes)&lt;br /&gt;
        [[Datei:FortiAnalyzer-Release-Notes-5.6.3.pdf]]          (FortiAnalyzer 5.6.3 Release Notes)&lt;br /&gt;
        [[Datei:FortiAnalyzer-Release-Notes-5.6.4.pdf]]          (FortiAnalyzer 5.6.4 Release Notes)&lt;br /&gt;
        [[Datei:FortiAnalyzer-Release-Notes-5.6.5.pdf]]          (FortiAnalyzer 5.6.5 Release Notes)&lt;br /&gt;
        [[Datei:FortiAnalyzer-Release-Notes-5.6.6.pdf]]          (FortiAnalyzer 5.6.6 Release Notes)&lt;br /&gt;
        [[Datei:FortiAnalyzer-Release-Notes-5.6.7.pdf]]          (FortiAnalyzer 5.6.7 Release Notes)&lt;br /&gt;
&lt;br /&gt;
        '''Release Notes 6.0:'''&lt;br /&gt;
        [[Datei:FortiAnalyzer-Release-Notes-6.0.0.pdf]]          (FortiAnalyzer 6.0.0 Release Notes)&lt;br /&gt;
        [[Datei:FortiAnalyzer-Release-Notes-6.0.1.pdf]]          (FortiAnalyzer 6.0.1 Release Notes)&lt;br /&gt;
        [[Datei:FortiAnalyzer-Release-Notes-6.0.2.pdf]]          (FortiAnalyzer 6.0.2 Release Notes)&lt;br /&gt;
        [[Datei:FortiAnalyzer-Release-Notes-6.0.3.pdf]]          (FortiAnalyzer 6.0.3 Release Notes)&lt;br /&gt;
        [[Datei:FortiAnalyzer-Release-Notes-6.0.4.pdf]]          (FortiAnalyzer 6.0.4 Release Notes)&lt;br /&gt;
&lt;br /&gt;
=== Was muss ich beachten wenn ich den FortiAnalyzer auf 5.6.0 upgraden will? ===&lt;br /&gt;
&lt;br /&gt;
Orginaltext Fortinet Schweiz:&lt;br /&gt;
&lt;br /&gt;
             Sehr geehrte Damen und Herren&lt;br /&gt;
             &lt;br /&gt;
             Ich möchte Ihnen einige wichtige Informationen zum Thema FAZ 5.6.0.0 mitteilen. &lt;br /&gt;
             Derzeit untersuchen wir ein Problem, bei dem Schnittstellenzuweisungen von&lt;br /&gt;
             FAZ-VM64 Änderung nach einem Upgrade auf FAZ5.6.0. &lt;br /&gt;
             &lt;br /&gt;
             Falls Sie Ihr FAZ-VM64 nach dem Upgrade nicht mehr erreichen können, weisen Sie dem FAZ-VM64 zu.&lt;br /&gt;
             das gleiche virtuelle Netzwerk zu allen 4 Schnittstellen der virtuellen Maschine. &lt;br /&gt;
             In den meisten Fällen wird FAZ port1 auf den virtuellen Netzwerkadapter #4 abgebildet. &lt;br /&gt;
             &lt;br /&gt;
             Entschuldigung für die Unannehmlichkeiten. Wir arbeiten derzeit an der Grundursache.&lt;br /&gt;
             Analyse.&lt;br /&gt;
&lt;br /&gt;
== Setup ==&lt;br /&gt;
&lt;br /&gt;
=== Wie sieht ein Grundsetup vom Ablauf her aus für einen FortiAnalyzer? ===&lt;br /&gt;
&lt;br /&gt;
Folgende Aufstellung/Information zeigt ein Konfigurations-Ablauf auf für einen FortiAnalyzer. Je nach Konfiguration und Vorraussetzungen entfallen bestimmte Konfigurationspunkte:&lt;br /&gt;
&lt;br /&gt;
ARTIKEL einfügen (Ablauf)&lt;br /&gt;
&lt;br /&gt;
=== In welchen Mode kann ein FortiAnalyzer betrieben werden? ===&lt;br /&gt;
&lt;br /&gt;
Ein FortiAnalzer kann in zwei versschiedenen Modi betrieben werden:&lt;br /&gt;
&lt;br /&gt;
        - Analyzermode &lt;br /&gt;
        - Collectormode&lt;br /&gt;
&lt;br /&gt;
Nachfolgend eine kurze Uebersicht welche Features in welchem Mode unterstützt werden:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1729.jpg]]&lt;br /&gt;
&lt;br /&gt;
        '''Collector Mode'''&lt;br /&gt;
        Der Collector Mode ist ein reiner Log Server ohne Reporting Funktionen. Die Log's im Collector Mode behalten das orginale&lt;br /&gt;
        Log Format (Binary) und werden nicht in die Datenbank eingelesen. Ein FortiManager mit aktivieren FortiAnalyzer Funktionen&lt;br /&gt;
        kann nicht im &amp;quot;Collector Mode&amp;quot; betrieben werden. &lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1731.jpg]]&lt;br /&gt;
&lt;br /&gt;
        '''Analyzer Mode'''&lt;br /&gt;
        Der Analyzer Mode kann auch als Reporting Server bezeichnet werden denn dieser Mode erhält seine Log's vom FortiAnalyzer &lt;br /&gt;
        im Collector Mode. Alle Logs werden in die Datenbank eingelesen und stehen dort von verschiedenen FortiAnalyzer Collectors &lt;br /&gt;
        zur Verfügung um anhand der Reporting Templates Reports zu ziehen oder Auswertungen zu generieren. &lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1730.jpg]]&lt;br /&gt;
&lt;br /&gt;
Um den betreffenden Mode zu wechseln führe über das WebGui folgendes aus:&lt;br /&gt;
&lt;br /&gt;
        System Settings &amp;gt; Dashboard &amp;gt; Sysem Information &amp;gt; Operation Mode [Analyzer | Collector]&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1732.jpg]]&lt;br /&gt;
&lt;br /&gt;
=== Kann ein FortiAnalyzer im &amp;quot;Collector&amp;quot; Mode einem FortiManager Logs übermitteln? ===&lt;br /&gt;
&lt;br /&gt;
Weitere Informationen siehe Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiManager-5.0-5.2:FAQ#Kann_der_FortiManager_in_Zusammenhang_mit_FortiAnalyzer_im_.22Collector.22_Mode_ben.C3.BCtzt_werden.3F]] NOCH LINK korrigieren auf 5.4&lt;br /&gt;
&lt;br /&gt;
=== Welche Devices können in einen FortiAnaylzer eingebunden werden und wie werden diese Unterstützt? ===&lt;br /&gt;
&lt;br /&gt;
Auf einem FortiAnalyzer können verschiedene Devices eingebunden werden denn der FortiAnalyzer ist im Grundsatz ein Syslog Server auf dem Logs in einer Datenbank (SQL) abgespeichert werden und somit ausgewertet werden können. Verschiedene Devices können zwar eingebunden werden jedoch die Reporting Möglichkeiten sind eingeschränkt. Nachfolgend eine Tabelle die eine Uebersicht zeigt welche Devices eingebunden werden können und welche Funktionen genutzt werden können:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1747.jpg]]&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #ffe29b;&amp;quot;| &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;[[File:tipp.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
|        &lt;br /&gt;
Damit die entsprechenden Devices integriert werden können müssen diese über ein enstprechend unterstütztes FortiOS verfügen. Diese mindestanforderungen können in den Release Notes entnommen werden :&amp;lt;br&amp;gt; &lt;br /&gt;
* [[Datei:Fortianalyzer-v5.4-release-notes.pdf]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Welche Ports benützt eine FortiAnalyzer Installation? ===&lt;br /&gt;
&lt;br /&gt;
Folgende Tabelle zeigt welche Ports durch einen FortiAnalyzer benutzt wird. Diese Ports umfassen folgendes:&lt;br /&gt;
&lt;br /&gt;
        • Ports die benützt werden durch den FortiAnalyzer selber (outbound ports)&lt;br /&gt;
        • Ports die benützt werden durch den FortiAnalyzer um Traffic zu erhalten (listening ports)&lt;br /&gt;
&lt;br /&gt;
        &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''NOTE'''&amp;lt;/span&amp;gt; Die nachfolgende Auflistung zeigt ALLE Ports die möglich sind dh. je nach benutzten Optionen in der Konfiguration sind &lt;br /&gt;
             diese Ports offen oder in Gebrauch! Weitere Auskunft gibt nachfolgendes offizielles Dokument von Fortinet:&lt;br /&gt;
             &lt;br /&gt;
             [[Datei:Fortigate-Open-Ports-54.pdf]]&lt;br /&gt;
             &lt;br /&gt;
             [[Datei:Fortinet-1749.jpg]]&lt;br /&gt;
&lt;br /&gt;
        '''outbound ports'''&lt;br /&gt;
        [[Datei:Fortinet-1750.jpg]]&lt;br /&gt;
&lt;br /&gt;
        '''listening ports'''&lt;br /&gt;
        [[Datei:Fortinet-1751.jpg]]&lt;br /&gt;
&lt;br /&gt;
=== Ist die Komunikation zwischen einer FortiGate und einem FortiAnalyzer Verschlüsselt? ===&lt;br /&gt;
&lt;br /&gt;
Die Komunikation zwischen einer FortiGate und einem FortiAnalyzer ist per Standard verschlüsselt. Weitere Informationen dazu siehe:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAnalyzer-5.4:FAQ#Wie_kann_ich_einen_Device_zum_FortiAnalyzer_hinzuf.C3.BCgen.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Was sind die &amp;quot;Maximum Values&amp;quot; eines FortiAnalyzers? ===&lt;br /&gt;
&lt;br /&gt;
Nachfolgend eine Aufstellung (Matrix) der Maximum Values eines FortiAnalyzers basierend auf FortiAnalyzer 5.0.9:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1752.jpg]]&lt;br /&gt;
        [[Datei:Fortinet-1753.jpg]]&lt;br /&gt;
&lt;br /&gt;
=== Wie sieht die Grundkonfiguration (Netzwerk) eines FortiAnalyzers aus? ===&lt;br /&gt;
&lt;br /&gt;
Der FortiAnalyzer ist der zentrale Log Server. Wenn man zB über VMware einen FortiAnalyzer installiert (über ovf File) so muss dieser über die Console für den ersten Zugriff Grundkonfiguriert werden (Gilt auch für den Device) dh. damit später über das WebInterface zugegriffen werden kann. Diese Grundkonfiguration sieht folgendermassen aus:&lt;br /&gt;
&lt;br /&gt;
        '''Interface Konfiguration'''&lt;br /&gt;
        &lt;br /&gt;
        # config system interface&lt;br /&gt;
        # edit [Name des Ports zB &amp;quot;port1&amp;quot;]&lt;br /&gt;
        # set status [up oder down]&lt;br /&gt;
        # set ip [IPv4 Adresse mit Subnet Mask zB &amp;quot;192.168.140.10 255.255.255.0&amp;quot;]&lt;br /&gt;
        # set allowaccess [Gebe Die Services an zB &amp;quot;http https ping snmp ssh telnet webservice&amp;quot;]&lt;br /&gt;
        # set serviceaccess [Name des Service Access zB &amp;quot;fclupdates und/oder fgtupdates&amp;quot;]&lt;br /&gt;
        # set speed [Gebe den Speed an zB &amp;quot;1000full 100full 100half 10full 10half auto&amp;quot;]&lt;br /&gt;
        # set description [Gebe die gewünschte Beschreibung des Interfaces an]&lt;br /&gt;
        # set alias [Gebe den gewünschten Alias für das Interface an]&lt;br /&gt;
        # config ipv6&lt;br /&gt;
        # set ip6-address [IPv4 Adresse mit Subnet Mask zB &amp;quot;192.168.140.10 255.255.255.0&amp;quot;]&lt;br /&gt;
        # set ip6-allowaccess [Gebe Die Services an zB &amp;quot;http https ping snmp ssh telnet webservice&amp;quot;]&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        '''DNS Konfiguration'''&lt;br /&gt;
        &lt;br /&gt;
        # config system dns&lt;br /&gt;
        # set primary [DNS Server IPv4 Adresse]&lt;br /&gt;
        # set secondary [DNS Server IPv4 Adresse]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        '''Default Gateway'''&lt;br /&gt;
        &lt;br /&gt;
        # config system route&lt;br /&gt;
        # edit [Sequenz ID für eine Route]&lt;br /&gt;
        # set device [Name des Ports für die Route]&lt;br /&gt;
        # set dst [IPv4 Adresse sowie Subnet Mask für die Destination zB &amp;quot;192.168.10.0 255.255.255.0]&lt;br /&gt;
        # set gateway [IPv4 Adresse für Default Gateway]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Danach kann anhand der gesetzten IP auf das WebInterface zugegriffen werden:&lt;br /&gt;
&lt;br /&gt;
        https://[IPv4 Adresse]&lt;br /&gt;
=== Wie kann ich die Standard Ports 80 und 443 auf dem FortiAnalyzer für die Administration ändern? ===&lt;br /&gt;
&lt;br /&gt;
Der FortiAnalyzer ist per Default für das Management über den Port TCP443(https) und TCP80(http) erreichbar. Es ist möglich den Management Port auf einen beliebig andern zu ändern. Der entsprechende Dienst muss aber auf dem Interface noch aktiviert werden. Folgendermassen muss vorgegangen werden um den Management Port zu ändern:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
! WebGui Screenshot            !! Beschreibung !! über CLI&lt;br /&gt;
|- &lt;br /&gt;
|[[Datei:Fortinet-1893.jpg]] || '''System Settings -&amp;gt; Admin -&amp;gt; Admin Settings''' &amp;lt;br&amp;gt;Im Feld HTTP oder HTTPS kann jetzt der gewünschte Port angepasst werden. ||  &lt;br /&gt;
 # config system admin setting  &lt;br /&gt;
 # set https_port &amp;lt;gewünschter Port&amp;gt;&lt;br /&gt;
 # set http_port &amp;lt;gewünschter Port&amp;gt;&lt;br /&gt;
 # end&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #f8e7ea;&amp;quot;| &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;[[File:achtung.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| &lt;br /&gt;
Der Port TCP8443 kann ab Version 5.6.1 nicht mehr verwendet werden, da dieser reserviert ist vom FortiClient EMS für Chrombook. Dies kann aus den ReleaseNotes vom FortiAnalyzer entnommen werden:&amp;lt;br&amp;gt;&lt;br /&gt;
* [[Datei:Fortinet-1895.jpg]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Der Management Zugriff muss auf dem Netzwerkinterface noch für den entsprechenden Dienst aktiviert oder deaktiviert werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
! WebGui Screenshot            !! Beschreibung !! über CLI&lt;br /&gt;
|- &lt;br /&gt;
|[[Datei:Fortinet-1894.jpg]] || '''System Settings -&amp;gt; Network -&amp;gt;''' &amp;lt;Interface wählen&amp;gt; &amp;lt;br&amp;gt; Die Dienste anwählen, welche gebraucht werden. &amp;lt;br&amp;gt;Wir empfehlen http und telnet nicht zu benutzen! ||  &lt;br /&gt;
 # config system interface &lt;br /&gt;
 # edit port1 [Entsprechendes Interface wählen]&lt;br /&gt;
 # set allowaccess [https ssh ping snmp webservice http telnet]&lt;br /&gt;
 # end&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wo setze ich den Hostnamen für einen FortiAnalyzer? ===&lt;br /&gt;
&lt;br /&gt;
Der Hostname wird folgendermassen konfiguriert:&lt;br /&gt;
&lt;br /&gt;
        System Settings &amp;gt; System Information &amp;gt; Host Name&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1754.jpg]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich die entsprechende Zeitzone setzen sowie einen NTP Server? ===&lt;br /&gt;
&lt;br /&gt;
Die Zeitzone sowie einen entsprechenden NTP Server kann unter folgender Position konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
        System Settings &amp;gt; System Information &amp;gt; System Time&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1755.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1756.jpg]]&lt;br /&gt;
&lt;br /&gt;
=== Wie aktiviere/deaktivere ich für einen FortiAnalyzer die SSLv3? ===&lt;br /&gt;
&lt;br /&gt;
Für alle FortiAnaylzer gilt das diese per Standard mit aktivierten TLSv1 und SSLv3 konfiguriert sind. Eine Ausnahme gilt für die FortiAnalyzer-VM64-AWS Version. Möchte man zB die SSLv3 deaktivieren kann folgendes ausgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        # config system global&lt;br /&gt;
        # set ssl-protocol [tlsv1.2 | tlsv.1 | tlsv1.0 | sslv3]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
== Device Manager ==&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich einen Device zum FortiAnalyzer hinzufügen? ===&lt;br /&gt;
&lt;br /&gt;
Ein Device kann über &amp;quot;Add Device&amp;quot; oder über den &amp;quot;Device Manager&amp;quot; (ADOM Funktionalität) zum FortiAnalyzer hinzugefügt werden. Dies bedeutet, sind ADOMs aktiviert steht für die Administration der Devices der &amp;quot;Device Manager&amp;quot; zur Verfügung. Weitere Informationen um die ADOM Funktionalität zu aktivieren siehe Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAnalyzer-5.4:FAQ#Was_sind_ADOM.27s_und_welche_Ueberlegung_sind_in_diesem_Zusammenhang_zu_ber.C3.BCcksichtigen.3F]]&lt;br /&gt;
        [[FortiAnalyzer-5.4:FAQ#Wie_erstelle_ich_eine_ADOM_.28Administrative_Domain.29.3F]] &lt;br /&gt;
&lt;br /&gt;
Um einen Device zu einer ADOM hinzuzufügen erstelle sofern notwendig die nötige ADOM danach wähle folgendes um einen Device der ADOM &amp;quot;local&amp;quot; hinzuzufügen:&lt;br /&gt;
&lt;br /&gt;
        Device Manager &amp;gt; local &amp;gt; All FortiGate &amp;gt; Rechte Maustaste&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-388.jpg]] &lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-389.jpg]]&lt;br /&gt;
        &lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #ffe29b;&amp;quot;| &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;[[File:tipp.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
Für die Einbindung eines FortiGate Devices sollte auf der FortiGate ein seperater Administrator erfasst werden mit &amp;quot;super_admin&amp;quot; Profil! Dabei kann auch der erfasste Administrator auf ein bestimmtes Netz &amp;quot;restricted&amp;quot; werden dh. das dieser User nur aus einem bestimmten Netz -sprich FortiAnalyzer (in unserem Fall 192.168.140.10)- benutzt werden kann!&lt;br /&gt;
|}&lt;br /&gt;
             &lt;br /&gt;
             [[Datei:Fortinet-396.jpg]]&lt;br /&gt;
&lt;br /&gt;
Nun startet ein Wizard über den man den gewünschten Device einbinden kann!&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-397.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-398.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-399.jpg]]&lt;br /&gt;
&lt;br /&gt;
Diese Art und Weise der Einbindung basiert auf einer Verbindung VOM FortiAnalyzer zur FortiGate dh. durch den für die Einbindung erstellten Administrator (in unserem Fall &amp;quot;FAZ-Admin&amp;quot;) loggt sich der FortiAnalyzer auf der FortiGate ein und bindet den Device ein. Ein andere Möglichkeit ist, dass die FortiGate eine Einbindung Anfrage dh. von der FortiGate ZUM FortiAnalyzer. Um dies durchzuführen gehe auf die FortiGate und aktiviere die Einbindung zum FortiAnalyzer:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-400.jpg]]&lt;br /&gt;
        &lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #ffe29b;&amp;quot;| &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;[[File:tipp.png|50px|link=]]&amp;lt;/span&amp;gt; &lt;br /&gt;
|&lt;br /&gt;
Die Log Uebermittlung kann hier in 2 Arten erfolgen dh. entweder werden die Logs in &amp;quot;realtime&amp;quot; übermittelt oder zu einem bestimmten Zeitpunkt dh. die Logs werden auf der FortiGate zwischengespeichert und an dem bestimmten konfigurierten Zeitpunkt übermittelt. &amp;lt;br&amp;gt;&lt;br /&gt;
Welche Art zu aktivieren ist hängt von den verschiedenen Gegebenheit ab dh. zB Log Volumen, zur Verfügung stehende Bandbreite, Performance usw. Devices welche keine Disk für die Logs besitzen (z.B FG-60D) können nur Logs im &amp;quot;realtime&amp;quot; Modus übermitteln.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Die Einbindung kann zu Beginn nicht mit dem Button &amp;quot;Test Connectivity&amp;quot; überprüft werden denn dazu benötigt die Einbindung zuerst auf der FortiAnalyzer Seite eine Bestätigung. Dies bedeutet: Sobald die Konfiguration auf der FortiGate Seite durchgeführt wurde erscheint auf der FortiAnalyzer Seite folgende Meldung:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-401.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''NOTE'''&amp;lt;/span&amp;gt; Wähle die entsprechende ADOM inder der Device konfiguriert werden soll&lt;br /&gt;
             und bestätige die Aufnahme des Devices!&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-402.jpg]]&lt;br /&gt;
&lt;br /&gt;
Nun der Device wurde in die entsprechende ADOM aufgenommen und ist nun dort ersichtlich. Um nun eine korrekte Anmeldung an der FortiGate durchzuführen Editiere den Device und gebe den entsprechenden Administrator an (in unserem Beispiel der erstellte Administrator &amp;quot;FAZ-Admin&amp;quot;):&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-405.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-406.jpg]]&lt;br /&gt;
&lt;br /&gt;
Um die ganze Konfiguration von der FortiGate zu testen gehe auf das FortiGate WebGui und führe einen Test für die Verbindung durch:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-403.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''NOTE'''&amp;lt;/span&amp;gt; Die Kommunikation zwischen einer FortiGate und FortiAnalyzer ist verschlüsselt. Die Verschlüsselung (enc-algorithm) ist&lt;br /&gt;
             per Standard auf &amp;quot;default&amp;quot; gesetzt was wiederum folgendes bedeutet:&lt;br /&gt;
        &lt;br /&gt;
             [[Datei:Fortinet-1381.jpg]]&lt;br /&gt;
             &lt;br /&gt;
             Dabei ist zu berücksichtigen das beide Devices auf den gleichen Level Konfiguriert werden müssen. Ist einer der Devies zB eine&lt;br /&gt;
             FortiGate auf &amp;quot;medium&amp;quot; gesetzt und ein weiterer FortiGate Device auf &amp;quot;low&amp;quot; muss der FortiAnalyzer auf &amp;quot;low&amp;quot; gesetzt werden um&lt;br /&gt;
             die &amp;quot;tieste&amp;quot; Encryption &amp;quot;low&amp;quot; zu unterstützten. Um die entsprechende Verschlüsselung zu setzen benütze auf der CLI folgendes &lt;br /&gt;
             Kommando:&lt;br /&gt;
             &lt;br /&gt;
             '''FortiAnalyzer'''&lt;br /&gt;
             # config system global&lt;br /&gt;
             # set enc-algorithm [low (gilt als Standard) | medium | high]&lt;br /&gt;
             # end&lt;br /&gt;
             &lt;br /&gt;
             '''FortiGate'''&lt;br /&gt;
             # config log fortianalyzer setting&lt;br /&gt;
             # set enc-algorithm [low (gilt als Standard) | medium | high]&lt;br /&gt;
             # end&lt;br /&gt;
             &lt;br /&gt;
             Weitere Informationen dazu siehe nachfolgender Artikel:&lt;br /&gt;
             &lt;br /&gt;
             [[FortiAnalyzer-5.0-5.2:FAQ#Wie_werden_die_Logs_eines_FortiGate_Device.27s_zum_FortiAnalyzer_.C3.BCbermittelt_.28verschl.C3.BCsselt.2Funverschl.C3.BCsselt.29.3F]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-404.jpg]]&lt;br /&gt;
&lt;br /&gt;
=== Kann ich die erfolgreiche Einbindung in den Device Manager eines Devices vom FortiGate Device aus testen? ===&lt;br /&gt;
&lt;br /&gt;
Ja dies ist möglich dh. sobald der Device zum Device Manager hinzugefügt wurde, kann anhand folgenden Befehls die Informationen auf der FortiGate abgerufen werden:&lt;br /&gt;
&lt;br /&gt;
        # execute log fortianalyzer test-connectivity &lt;br /&gt;
        &lt;br /&gt;
        FortiAnalyzer Host Name: alsochlu-fortinet-faz&lt;br /&gt;
        FortiGate Device ID: FG300C3913601712&lt;br /&gt;
        Registration: registered&lt;br /&gt;
        Connection: allow&lt;br /&gt;
        Disk Space (Used/Allocated): 170/1000 MB&lt;br /&gt;
        Total Free Space: 74324 MB&lt;br /&gt;
        Log: Tx &amp;amp; Rx (3 logs received since 16:04:31 01/22/14)&lt;br /&gt;
        Report: None&lt;br /&gt;
        Content Archive: Tx &amp;amp; Rx&lt;br /&gt;
        Quarantine: Tx &amp;amp; Rx&lt;br /&gt;
&lt;br /&gt;
Gleichzeitig kann mit folgenden Befehl auf der FortiGate CLI Test Logs zum FortiAnalyzer gesendet werden:&lt;br /&gt;
&lt;br /&gt;
        # diagnose log test&lt;br /&gt;
&lt;br /&gt;
Weitere Informationen dazu siehe folgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Das_Kommando_.22diagnose_log_test.22_kann_nicht_unter_FortiOS_5.0.2_ausgef.C3.BChrt_werden.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Kann ich innerhalb des Device Managers diese Devices Gruppieren (Log Array)? ===&lt;br /&gt;
&lt;br /&gt;
Ja dies ist möglich! Solche Gruppieren sind sindvoll zB für Cluster oder um für einen Device Verbund &amp;quot;ein&amp;quot; Log zu erhalten. So eine Gruppe kann folgendermassen erstellt werden:&lt;br /&gt;
&lt;br /&gt;
        &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''NOTE'''&amp;lt;/span&amp;gt; Ab FortiAnalyzer 5.0.2 existierten diese Gruppen indem Sinne nicht mehr sondern werden bezeichnet als &amp;quot;Log Arrays&amp;quot;. &lt;br /&gt;
             Dies bedeutet möchte man eine Gruppe erzeugen muss ein neuer &amp;quot;Log Array&amp;quot; erstellt werden. Bei einem Upgrade werden die &lt;br /&gt;
             &amp;quot;Gruppen&amp;quot; durch das Upgrade entfernt und müssen neu als &amp;quot;Log Array&amp;quot; wiederum erstellt werden. Wenn ein &amp;quot;Log Array&amp;quot; &lt;br /&gt;
             erstellt/modifiziert wird - und bestehende Logs in den Array übernommen werden- muss/sollte die Datenbank erneuert &lt;br /&gt;
             werden! Weitere Informationen betreffend diesem Vorgang findet man unter folgenden Artikel:&lt;br /&gt;
                     &lt;br /&gt;
             [[FortiAnalyzer-5.0-5.2:FAQ#Was_muss_ich_ber.C3.BCcksichtigen_wenn_ich_einen_.22Log_Array.22_.28Gruppe.29_Modifiziere.2FVer.C3.A4ndere.3F]]&lt;br /&gt;
             &lt;br /&gt;
             Neu kann man die Devices im Device Manager unter FortiAnalyzer 5.2 als Cluster definieren dh. im Device Manager kann man den&lt;br /&gt;
             entsprechenden Device &amp;quot;editieren&amp;quot; und den entsprechenden Node zum Cluster hinzufügen (Master/Slave). Wird dies durchgeführt&lt;br /&gt;
             wird in der Datenbank nur ein Log geführt (CID). Der Unterschied zwischen der Defintion eines Clusters unter dem Devices selber&lt;br /&gt;
             und in der Konfiguration eines &amp;quot;Log Arrays&amp;quot; liegt darin, dass wenn ein &amp;quot;Log Array&amp;quot; für einen Cluster angelegt wird in der &lt;br /&gt;
             Datenbank für jeden Device ein Log angelegt wird und diese unter dem &amp;quot;Array&amp;quot; zusammengefügt werden. Wenn der Cluster unter dem&lt;br /&gt;
             Device konfiguriert wird so wir in der Datenbank ein Log (CID) für den Cluster angelegt. Ein &amp;quot;Log Array&amp;quot; sollte nicht zusätzlich&lt;br /&gt;
             zur Konfiguration resp. Definition eines Clusters unter dem entsprechenden Device angelegt werden dh. ein Cluster sollte entweder&lt;br /&gt;
             durch die Definition des Cluster unter dem Device oder eines Log Arrays defniert werden!&lt;br /&gt;
&lt;br /&gt;
        &amp;lt;big&amp;gt;'''FortiOS 5.0.7'''&amp;lt;/big&amp;gt;&lt;br /&gt;
        &lt;br /&gt;
        Ab FortiOS 5.0.7 werden die Log Arrays nicht mehr über den Device Manager konfiguriert sondern über folgende Position:&lt;br /&gt;
       &lt;br /&gt;
        FortiView &amp;gt; Log View &amp;gt; Tools &amp;gt; Manage Log Arrays&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1312.jpg]] &lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1313.jpg]] &lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1314.jpg]] &lt;br /&gt;
&lt;br /&gt;
        &amp;lt;big&amp;gt;'''FortiOS 5.0.2'''&amp;lt;/big&amp;gt;&lt;br /&gt;
        &lt;br /&gt;
        Device Manager &amp;gt; [Wähle die entsprechende ADOM] &amp;gt; All Log Arrays&amp;quot; &amp;gt; Rechte Maustaste &amp;gt; Add Log Array&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-769.jpg]] &lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-770.jpg]] &lt;br /&gt;
        &lt;br /&gt;
        Um weitere Devices zum &amp;quot;Log Array&amp;quot; (Gruppe) hinzuzufügen wähle:&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-771.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-772.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        Device Manager &amp;gt; local &amp;gt; All FortiGate &amp;gt; Rechte Maustaste&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-390.jpg]] &lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-391.jpg]] &lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-392.jpg]] &lt;br /&gt;
        &lt;br /&gt;
        In unserem Beispiel wurden 3 Gruppen erstellt dh. LOCAL-1, LOCAL-2 sowie LOCAL-ALL. Im Device Manager können Gruppen&lt;br /&gt;
        ebenfalls mitglieder von anderen Gruppen sein dh. nachfolgend fügen wir der Gruppe LOCAL-ALL die Gruppen LOCAL-1 sowie &lt;br /&gt;
        2 hinzu. Dazu wähle im Device Manager folgendes:&lt;br /&gt;
        &lt;br /&gt;
        Device Manager &amp;gt; local &amp;gt; LOCAL-ALL &amp;gt; Rechte Maustaste&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-394.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-393.jpg]]  &lt;br /&gt;
        &lt;br /&gt;
        Markiere und füge nun die Gruppen LOCAL-1 sowie LOCAL-2 hinzu. Danach ergiebt sich folgendes Bild wenn LOCAL-ALL im Device&lt;br /&gt;
        Manager angewählt wird:&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-395.jpg]]&lt;br /&gt;
&lt;br /&gt;
=== Kann ich einen FortiAnalyzer als Device in den FortiManager unter Device Manager hinzufügen? ===&lt;br /&gt;
&lt;br /&gt;
Ja dies ist möglich! Dazu siehe folgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiManager-5.0-5.2:FAQ#Kann_ich_einen_FortiAnalyzer_als_Device_in_den_FortiManager_unter_Device_Manager_hinzuf.C3.BCgen.3F]]&lt;br /&gt;
&lt;br /&gt;
== ADOM ==&lt;br /&gt;
&lt;br /&gt;
=== Was sind ADOM's und welche Ueberlegung sind in diesem Zusammenhang zu berücksichtigen? ===&lt;br /&gt;
&lt;br /&gt;
ADOMs (Administrative Domains) sind virtuelle Container die Devices (FortiGate, VDOM) in verschiedenen ADOMs enthalten die durch die vers. Administratoren mit deren Rechten (Service Access Profile) administriert werden. Der &amp;quot;admin&amp;quot; Root Account hat sämtliche Rechte ALLE ADOMs zu administrieren. Zusätzliche erstellte Administratoren erhalten die nötigen Rechte ADOMs zu administrieren durch deren Profile.&lt;br /&gt;
Es wird empfohlen ADOM's zu aktivieren da eine spätere Aktivierung mit einem nicht unerheblichen Aufwand zusammenhängt dh. bestehende Daten in eine ADOM zu verschieben. Ebenfalls sind ADOM's zu empfehlen im Zusammenhang mit VDOM denn nur durch ADOM's können Zugriffe auf vers. VDOM's auf einer FortiGate anhand ADOM's bewerkstelligt werden. Die Funktion ADOM wird über WebGui folgendermassen aktiviert:&lt;br /&gt;
&lt;br /&gt;
        System Settings &amp;gt; Dashboard &amp;gt; System Information &amp;gt; Administrative Domain &amp;gt; On&lt;br /&gt;
&lt;br /&gt;
Ueber CLI wir die Funktion ADOM folgendermassen aktiviert:&lt;br /&gt;
&lt;br /&gt;
        # config system global&lt;br /&gt;
        # set adom-status [enable oder disable]&lt;br /&gt;
        # set adom-mode [advanced oder normal]&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''NOTE'''&amp;lt;/span&amp;gt; Durch die Aktivierung &amp;quot;adom-status enable&amp;quot; werden alle bestehenden Daten in die ADOM &amp;quot;root&amp;quot; verschoben!&lt;br /&gt;
             Wenn der &amp;quot;adom-mode advanced&amp;quot; benützt wird gilt folgendes: Wenn diese Funktion aktiviert wird so können &lt;br /&gt;
             &amp;quot;verschiedene&amp;quot; VDOM's &amp;quot;einer&amp;quot; FortiGate &amp;quot;verschiedenen ADOM's zugewiesen werden was im Normal Fall unter &amp;quot;normal&amp;quot; &lt;br /&gt;
             nicht möglich ist dh. ist &amp;quot;normal&amp;quot; gesetzt kann eine FortiGate mit &amp;quot;deren&amp;quot; VDOM's nur in &amp;quot;einer&amp;quot; ADOM existieren &lt;br /&gt;
             resp. zugewiesen werden! Die Funktion &amp;quot;adom-mode&amp;quot; sollte nur in den &amp;quot;advanced&amp;quot; Mode gesetzt werden sofern umbedingt &lt;br /&gt;
             nötig denn dieser Mode erhöht die Administrative Komplexität des FortiAnalyzer erheblich!&lt;br /&gt;
&lt;br /&gt;
=== Kann ich eine FortiGate und deren VDOM in unterschiedlichen ADOM's hinzufügen? ===&lt;br /&gt;
&lt;br /&gt;
Ja dies ist möglich jedoch Vorraussetzung ist, dass der ADOM Mode benutzt wird resp. aktiviert ist sowie &amp;quot;advanced&amp;quot; ADOM Mode benutzt wird! Um den ADOM Mode sowie den &amp;quot;advanced&amp;quot; ADOM Mode zu aktivieren führe folgendes durch:&lt;br /&gt;
&lt;br /&gt;
        # config system global&lt;br /&gt;
        # set adom-status enable&lt;br /&gt;
        # set adom-mode advanced&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Die Aktivierung des ADOM Mode sowie &amp;quot;advanced&amp;quot; Mode kann ebenfalls über das Gui durchgeführt werden und zwar unter:&lt;br /&gt;
&lt;br /&gt;
        ADOM Mode aktivieren                 --&amp;gt; System Settings &amp;gt; Dashboard &amp;gt; System Information &amp;gt; Administrative Domain&lt;br /&gt;
        ADOM Mode auf &amp;quot;advanced&amp;quot; setzen      --&amp;gt; System Settings &amp;gt; Advanced &amp;gt; Advanced Settings &amp;gt; ADOM Mode&lt;br /&gt;
&lt;br /&gt;
Sobald der &amp;quot;advanced&amp;quot; Mode aktiviert wurde kann eine entsprechende VDOM in eine ADOM verschoben werden indem man über den &amp;quot;Device Manager&amp;quot; die entsprechende ADOM wählt und mit &amp;quot;rechter Maustaste&amp;quot; (Menü) auf &amp;quot;Edit&amp;quot; geht. Nun erscheinen dort die zu Verfügung stehenden Devices mit deren VDOM's. Wähle eine VDOM und verschiebe diese nach Links um diese der ADOM hinzu zu fügen!&lt;br /&gt;
&lt;br /&gt;
       &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''NOTE'''&amp;lt;/span&amp;gt; Wenn eine VDOM in eine ADOM hinzugefügt wird und die FortiGate auf der die VDOM existiert befindet sich nicht&lt;br /&gt;
            mehr in der gleichen ADOM, wird als Referenz zur ursprünglichen ADOM (auf der die FortiGate sich befindet) ein&lt;br /&gt;
            Datenbank Link erstellt. Dies bedeutet in der neuen ADOM in der die VDOM hinzugefügt wurde wird eine Device DB&lt;br /&gt;
            erstellt die zur Ursprünglichen ADOM (in der sich die FortiGate befindet) referenziert!&lt;br /&gt;
&lt;br /&gt;
=== Kann ich in einer ADOM FortiGate's mit verschiedenen FortiOS mischen? ===&lt;br /&gt;
&lt;br /&gt;
Nein dies ist nicht möglich! Bei der Erstellunge einer ADOM muss diese deklariert werden ob in dieser Devices resp. FortiGate's mit FortiOS 5.4 , 5.6 oder 6.0 gemanaged werden. Somit wenn eine FortiGate durch ein Update von FortiOS 5.0 , 5.2 auf FortiOS 5.4 gebracht wird muss diese aus der ADOM die definiert ist mit FortiOS 5.0 oder 5.2 entfernt werden um diese erneut in die ADOM die definiert ist mit FortiOS 5.4 zu importieren. In so einem Scenario ist gut zu Überlegen wie vorgegangen werden soll.&lt;br /&gt;
&lt;br /&gt;
=== Wie erstelle ich eine ADOM (Administrative Domain)? ===&lt;br /&gt;
&lt;br /&gt;
Ein ADOM (Administrative Domain) wird über den Device Manager erstellt. Wähle dazu im WebGui folgendes:&lt;br /&gt;
&lt;br /&gt;
        System Settings &amp;gt; All ADOMs &amp;gt; Create New&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1734.jpg]]&lt;br /&gt;
&lt;br /&gt;
Wenn man nun eine neue ADOM erstellt zB &amp;quot;local&amp;quot; dann können später zukünftige Devices in diese ADOM hinzugefügt werden:&lt;br /&gt;
&lt;br /&gt;
        &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''NOTE'''&amp;lt;/span&amp;gt; Bei der Erstellung einer ADOM muss diese betreffend FortiOS Version deklariert werden dh. (5.0 GA, 5.2 GA, 5.4 GA).&lt;br /&gt;
             Dies bedeutet wiederum, dass in einer ADOM nur diese Version im Zusammenhang mit den FortiGate Devices verwaltet werden&lt;br /&gt;
             können.&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1735.jpg]]&lt;br /&gt;
&lt;br /&gt;
Nach der Erstellung der ADOM &amp;quot;local&amp;quot; sieht man das nun dieser Container in der Liste existieren dh. &amp;quot;root&amp;quot; (Standard ADOM nach Aktivierung der Funktion ADOM) sowie unsere neu erstellt ADOM &amp;quot;local&amp;quot;!&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1736.jpg]]&lt;br /&gt;
&lt;br /&gt;
== User ==&lt;br /&gt;
&lt;br /&gt;
=== Wo kann ich beim FortiAnalyzer das Passwort des SuperAdmin (admin) ändern? ===&lt;br /&gt;
&lt;br /&gt;
Per Standard existiert auf dem FortiAnalyzer ein SuperAdmin mit dem Username &amp;quot;admin&amp;quot;. Diesem SuperAdmin wurde per Standard KEIN Passwort gesetzt. Wenn dieses neu gesetzt sowie modifiziert werden möchte kann dies unter folgender Position durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1742.jpg]]&lt;br /&gt;
&lt;br /&gt;
Alternativ kann auch folgendermassen das Passwort geändert werden:&lt;br /&gt;
        &lt;br /&gt;
        System Settings &amp;gt; Admin &amp;gt; Admin Settings &amp;gt; Idle Timeout&lt;br /&gt;
        [[Datei:Fortinet-1737.jpg]]&lt;br /&gt;
&lt;br /&gt;
        '''NOTE:''' Wenn kein Passwort gesetzt wird, ist es auf der CLI nicht möglich auf die Shell zuzugreifen.&lt;br /&gt;
&lt;br /&gt;
=== Wie erstelle ich beim FortiAnalyzer einen Administrator und definiere seine Rechte ?===&lt;br /&gt;
&lt;br /&gt;
Um einen neuen Administrator einzurichten muss mit einem SuperAdmin Profil z.B &amp;quot;admin&amp;quot; eingeloggt sein.&lt;br /&gt;
        System Settings &amp;gt; Admin &amp;gt; Administrator &amp;gt; Create New&lt;br /&gt;
        [[Datei:Fortinet-1743.jpg]]&lt;br /&gt;
&lt;br /&gt;
Wenn ADOMs aktiviert sind ist es nach Situation erforderlich nur bestimmten Administratoren auf bestimmte ADOMs Zugriff zu ermöglichen. Dies setzt einen Administrator mit bestimmten Rechten vorraus. Um einen solchen Administrator zu erstellen gehe folgendermassen vor:&lt;br /&gt;
&lt;br /&gt;
        System Settings &amp;gt; Admin &amp;gt; Administrator &amp;gt; Create New&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1743.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''NOTE'''&amp;lt;/span&amp;gt; Wähle auf keinen Fall das &amp;quot;Super_admin&amp;quot; Profil denn dieses hat -obwohl restricted auf &amp;quot;specify&amp;quot;&lt;br /&gt;
             ADOM's- Zugriff auf ALLE ADOM's! Spezielle Profile für die Administratoren können unter folgender&lt;br /&gt;
             Position erstellt werden:&lt;br /&gt;
             &lt;br /&gt;
             System Settings &amp;gt; Admin &amp;gt; Profile&lt;br /&gt;
&lt;br /&gt;
Wenn nun der neue Administrator &amp;quot;Admin-VDOM-local&amp;quot; sich über das normale Login des FortiAnalyzers einloggt sieht dieser nur noch im Device Manager SEINE ADOM dh. &amp;quot;local&amp;quot; und zB keine &amp;quot;globalen&amp;quot; Konfigurationspunkte wie &amp;quot;System Settings&amp;quot;:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1744.jpg]]&lt;br /&gt;
 &lt;br /&gt;
Der Administrator kann unter folgendem Punkt sein Passwort ändern:&lt;br /&gt;
&lt;br /&gt;
        System Settings &amp;gt; Admin &amp;gt; Administrators &amp;gt; rechtsklick beim username admin -&amp;gt; Change Password&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1737.jpg]]&lt;br /&gt;
&lt;br /&gt;
Wenn ein Administrator erfasst wird sei es als &amp;quot;lokaler&amp;quot; User sowie Radius oder LDAP User muss diesem ein entsprechendes Profile hinzugefügt werden. Dies bedeutet: Dieses Profile steuert die entsprechenden Rechte des Adminstrators. Um ein Profil zu erstellen für einen Administrator wähle folgendes:&lt;br /&gt;
&lt;br /&gt;
        System Settings &amp;gt; Admin &amp;gt; Profil &amp;gt; Create New&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1738.jpg]]&lt;br /&gt;
&lt;br /&gt;
Per Standard existieren folgende Profile (Diese Standard Profile können zwar modifiziert jedoch nicht gelöscht werden):&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1739.jpg]]&lt;br /&gt;
&lt;br /&gt;
Unter folgenden Punkt können diese Standard Profiles eingesehen werden sowie neue erstellt werden:&lt;br /&gt;
&lt;br /&gt;
        System Settings &amp;gt; Admin &amp;gt; Profile &amp;gt; Create New&lt;br /&gt;
&lt;br /&gt;
Im Zusammenhang mit den &amp;quot;Access&amp;quot; Profiles dh. um differenzierte Rechte für Devices Access zu erstellen, stehen ebenfalls die ADOM Funktionalitäten. Weitere Informationen betreffend ADOM Funktionalität siehe auch nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAnalyzer-5.4:FAQ#Was_sind_ADOM.27s_und_welche_Ueberlegung_sind_in_diesem_Zusammenhang_zu_ber.C3.BCcksichtigen.3F]]&lt;br /&gt;
&lt;br /&gt;
Zu den im Mgmt. Interface ersichtlichen Punkte stehen einige Konfigurationen zusätzlich auf der Kommandozeile zur Verfügung die noch eine granularere Konfiguration ermöglichen:&lt;br /&gt;
&lt;br /&gt;
        # config system admin profile&lt;br /&gt;
        # edit [Name des Profiles]&lt;br /&gt;
        # set change-password enable&lt;br /&gt;
        # set description [text]&lt;br /&gt;
        # set scope [adom | global]&lt;br /&gt;
        # set system-setting [none | read | read-write]&lt;br /&gt;
        # set adom-switch [none | read | read-write]&lt;br /&gt;
        # set device-manager [none | read | read-write]&lt;br /&gt;
        # set device-ap [none | read | read-write]&lt;br /&gt;
        # set device-forticlient [none | read | read-write]&lt;br /&gt;
        # set device-op [none | read | read-write]&lt;br /&gt;
        # set device-wan-link-load-balance [none | read | read-write]&lt;br /&gt;
        # set realtime-monitor [none | read | read-write]&lt;br /&gt;
        # set log-viewer [none | read | read-write]&lt;br /&gt;
        # set report-viewer [none | read | read-write]&lt;br /&gt;
        # set event-management [none | read | read-write]&lt;br /&gt;
        # set change-password [enable | disable]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
=== Wo kann ich das Timeout des Administrators konfigurieren? ===&lt;br /&gt;
&lt;br /&gt;
Das Timout für den Administrator betreffend dem WebGui lässt sich über folgende Position konfigurieren:&lt;br /&gt;
&lt;br /&gt;
        System Settings &amp;gt; Admin &amp;gt; Admin Settings &amp;gt; Idle Timeout&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich unter FortiAnalyzer eine Session eines Administrators beenden obwohl das Timout noch nicht abgelaufen ist? ===&lt;br /&gt;
&lt;br /&gt;
Wenn ein Administrator im FortiAnalyzer eingeloggt ist und dieser aktiv ist dh. über eine aktive Session hat sowie sich nicht zB korrekt ausgeloggt hat beginnt im Hintergrund ein &amp;quot;timout&amp;quot; zu laufen. Sobald das &amp;quot;timeout&amp;quot; abgelaufen ist, wird die Session des Administrators automatschi beendet. Möchte man nun nicht auf das &amp;quot;timeout&amp;quot; warten sondern die Session des Administrators sofort beenden kann folgendes durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        # diagnose system admin-session list&lt;br /&gt;
&lt;br /&gt;
Dieser Bfehl listet alle aktiven Sessions der Administratoren auf zB:&lt;br /&gt;
&lt;br /&gt;
        *** entry 3 ***&lt;br /&gt;
        '''session_id: 3027 (seq: 0)'''&lt;br /&gt;
        username: solivaan&lt;br /&gt;
        admin template: Test&lt;br /&gt;
        from: GUI(192.168.1.110) (type 1)&lt;br /&gt;
        profile: Restricted_User (type 1)&lt;br /&gt;
        adom: root&lt;br /&gt;
        session length: 211 (seconds)&lt;br /&gt;
        '''idle: 188 (seconds)'''&lt;br /&gt;
&lt;br /&gt;
Aus diesem Output kann entnommen werden, dass der &amp;quot;Restricted_User&amp;quot; mit dem Usernamen &amp;quot;solivaan&amp;quot; eingeloggt ist/war. Dies bedeutet wiederum: Wenn der &amp;quot;Restricted_User&amp;quot; immer noch eingeloggt ist jedoch die Sekunden von &amp;quot;idle&amp;quot; erhöht werden ist dies ein Indicator das ein &amp;quot;timeout&amp;quot; aktiv ist und der User wahrscheinlich nicht korrekt ausgeloggt hat. Möchte man diese Session des Users &amp;quot;solivaan&amp;quot; beenden kann dies anhand der &amp;quot;session_id&amp;quot; durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        # diagnoe system admin-session kill [Angabe der &amp;quot;session-id&amp;quot; zB 3027]&lt;br /&gt;
&lt;br /&gt;
Danach kann wiederum über das erste Kommando verifiziert werden ob die Session für User &amp;quot;solivaan&amp;quot; korrekt beendet wurde. Wenn mehrer &amp;quot;session_id&amp;quot; für einen User exisiteren muss jede einzelne &amp;quot;session_id&amp;quot; anhand des &amp;quot;kill&amp;quot; Kommandos beendet werden um alle Session des betreffenden Users zu beenden.&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich erlauben das ein lokaler Administrator sein vergebenes Passwort ändern kann? ===&lt;br /&gt;
&lt;br /&gt;
Per Standard ist es nicht möglich das ein Administrator der lokal erfasst wurde auf dem FortiManager/FortiAnalyzer sein Passwort selber ändern kann. Ab FortiManager sowie FortiAnalyzer 5.2 ist dies jedoch möglich. Damit das ermöglicht wird muss ein entsprechendes Profile konfiguriert werden sowie der lokale Adminstrator dh. Im Access Profile selber muss die Funktion aktiviert werden damit diese Funktion zur Verfügung steht (Per Standard deaktiviert). Danach kann granular für jeden Adminstrator dies konfiguriert werden. Somit muss als Ausgangslage in erster Stelle ein entsprechendes Profile erstellt werden oder ein bestehndes konfiguriert werden damit das ändern eines Passwortes für einen Administrator ermöglicht wird. Wie ein Profile erfasst/konfiguriert wird siehe nachfolgenden Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAnalyzer-5.4:FAQ#Wie_erstelle_ich_beim_FortiAnalyzer_5.4_einen_Administrator_und_definiere_seine_Rechte_.3F]]&lt;br /&gt;
&lt;br /&gt;
Danach muss folgende Option im Profile konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
        # config system admin profile&lt;br /&gt;
        # edit [Name des Profiles]&lt;br /&gt;
        # set change-password enable&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''NOTE'''&amp;lt;/span&amp;gt; Wird ein &amp;quot;Read-Only&amp;quot; Profile erstellt kann die Option &amp;quot;change-password&amp;quot; nicht benutzt werden dh. diese Option steht&lt;br /&gt;
             auch im per standard existierenden Profile &amp;quot;Read-Only&amp;quot; nicht zur verfügung!&lt;br /&gt;
&lt;br /&gt;
Über Mgmt. Interface muss nun dem entsprechenden Adminstrator dieses Profile zugewiesen werden über folgende Position:&lt;br /&gt;
&lt;br /&gt;
        System Settings &amp;gt; Admin &amp;gt; Administrators &amp;gt; [Wähle den entsprechenden Administrator] &amp;gt; Admin Profile &amp;gt; [Wähle das entsprechende Profile]&lt;br /&gt;
&lt;br /&gt;
Danach kann das ändern des Passwortes für den entsprechenden Administrator über Kommandozeile aktiviert werden:&lt;br /&gt;
&lt;br /&gt;
        # config system admin user&lt;br /&gt;
        # edit [Name des Administrators]&lt;br /&gt;
        # set change-password enable&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Sobald der entsprechende Administrator sich einloggt steht diesem im oberen linken Bereich ein neues Icon zur Verfügung im Form eines &amp;quot;Schlosses&amp;quot;. Ueber diese Position kann nun der entsprechende Administrator sein Passwort ändern!&lt;br /&gt;
&lt;br /&gt;
=== Wie finde ich heraus welche Administratoren momentan auf einem FortiAnalyzer eingeloggt sind? ===&lt;br /&gt;
&lt;br /&gt;
Unter folgender Position sieht man die momentanen Session für die eingeloggten Administratoren (Nur mit &amp;quot;Super_admin&amp;quot; Profil):&lt;br /&gt;
&lt;br /&gt;
        System Settings &amp;gt; Dashboard &amp;gt; System Information &amp;gt; Current Administrators&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1745.jpg]]&lt;br /&gt;
&lt;br /&gt;
Wenn man nun auf &amp;quot;Detail&amp;quot; geht so öffnet sich ein Fenster indem die vers. Sessions der Administratoren aufgelistet sind. Möchte man eine Session eines Administrators löschen kann dies über die Checkbox durchgeführt werden (aktivieren und auf delete):&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1746.jpg]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich für einen FortiAnalyzer Administratoren basierend auf &amp;quot;ActiveDirectory&amp;quot; sowie Gruppen Zugehörigkeit konfigurieren? ===&lt;br /&gt;
&lt;br /&gt;
Wenn man für die Authentifizierung der Administratoren ein &amp;quot;ActiveDirectory&amp;quot; einbinden möchte ist dies ohne grossen Aufwand möglich. Innerhalb dieser Konfiguration ist es möglich direkt eine bestimmte &amp;quot;Gruppe im ActiveDirectory&amp;quot; zu konfigurieren in der die Administratoren verwalten werden die auf den FortiManager Zugriff erhalten. Dabei ist jedoch zu berücksichtigen das innerhalb dieser Gruppe - für verschiedene User - es nicht möglich ist verschiedenen &amp;quot;Access Profiles&amp;quot; sowie &amp;quot;VDom&amp;quot; zu konfigurieren. Dies bedeutet: Wird für ein ActiveDirectory eine Gruppe definiert kann innerhalb dieser Gruppe nur ein &amp;quot;Access Profile&amp;quot; sowie &amp;quot;ADOM/s&amp;quot; zugewiesen werden. Möchte man eine zweite Gruppe mit underschiedlicher Zuweisung konfigurieren muss erneut ein neuer Eintrag für dieses ActiveDirectory mit der neuen Gruppen konfiguriert werden in der die neue Zuweisung von &amp;quot;Access Profile&amp;quot; sowie &amp;quot;ADOM/s&amp;quot; durchgeführt werden kann. Um das ActiveDirectory mit der entsprechenden Gruppe zu konfigurieren führe folgendes durch:&lt;br /&gt;
&lt;br /&gt;
        '''In diesem Beispiel wird von folgenden Komponenten/Informationen ausgegangen:'''&lt;br /&gt;
        &lt;br /&gt;
        - ActiveDirectory Controller IPv4 10.0.0.1 &lt;br /&gt;
        - Domaine also.com&lt;br /&gt;
        - OU &amp;quot;RemoteAdmins&amp;quot; entält die Gruppe &amp;quot;fmgAdmins&amp;quot; sowie &amp;quot;fazAdmins&amp;quot;&lt;br /&gt;
        - Administrator Account für Gruppe &amp;quot;fmgAdmins&amp;quot; sowie &amp;quot;fazAdmins&amp;quot; ist &amp;quot;LDAPservice&amp;quot;&lt;br /&gt;
        - Administrator Account &amp;quot;LDAPservice&amp;quot; verfügt über Domain Admin Rechte sowie &amp;quot;never expiring password&amp;quot;&lt;br /&gt;
        - Administrator Account &amp;quot;LDAPservice&amp;quot; wird benützt um auf das ActiveDirectory zu verbinden&lt;br /&gt;
&lt;br /&gt;
        # config system admin ldap&lt;br /&gt;
        # edit [Name des Eintrages für das ActiveDirectory zB &amp;quot;LDAP&amp;quot;]&lt;br /&gt;
        # set server &amp;quot;10.0.0.1&amp;quot;&lt;br /&gt;
        # set secondary-server &amp;quot;0.0.0.0&amp;quot;&lt;br /&gt;
        # set port 389&lt;br /&gt;
        # set cnid &amp;quot;sAMAccountName&amp;quot;&lt;br /&gt;
        # set dn &amp;quot;DC=also,DC=com&amp;quot;&lt;br /&gt;
        # set type regular&lt;br /&gt;
        # set username &amp;quot;CN=LDAPservice,OU=RemoteAdmins,DC=also,DC=com&amp;quot;&lt;br /&gt;
        # set password [Password des Service Account &amp;quot;LDAPservice&amp;quot;]&lt;br /&gt;
        # set adom [Definiert den Namen der der ADOM oder mehrerer ADOM's]&lt;br /&gt;
        # set group CN=fmgAdmins,OU=RemoteAdmins,DC=also,DC=com&lt;br /&gt;
        # set filter (&amp;amp;(objectcategory=group)(member=*))&lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Nun muss für alle User in der Gruppe &amp;quot;fmgAdmins&amp;quot; sowie &amp;quot;fazAdmins&amp;quot; ein user erfasst werden der als &amp;quot;wildcard&amp;quot; benutzt wird resp. alle User darstellt in &amp;quot;fmgAdmins&amp;quot; sowie &amp;quot;fazAdmins&amp;quot;:&lt;br /&gt;
&lt;br /&gt;
        # config system admin user&lt;br /&gt;
        # edit &amp;quot;RemoteAdmins&amp;quot;&lt;br /&gt;
        # set profileid &amp;quot;Super_User&amp;quot;&lt;br /&gt;
        # set adom [Definiert den Namen der der ADOM oder mehrerer ADOM's]  &lt;br /&gt;
        # set policy-package [Definiert folgendes: [ &amp;lt;adom name&amp;gt;: &amp;lt;policy package id&amp;gt; | &amp;lt;adom policy folder name&amp;gt;/&amp;lt;package name&amp;gt; | all_policy_packages]&lt;br /&gt;
        # set user_type ldap&lt;br /&gt;
        # set ldap-server &amp;quot;AD1&amp;quot;&lt;br /&gt;
        # set wildcard enable&lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
== Backup / Restore ==&lt;br /&gt;
===Wie kann ich über das WebInterface ein Backup der FortiAnalyzer Konfiguration durchführen?===&lt;br /&gt;
&lt;br /&gt;
Nun ein Backup für den FortiAnalzter lässt sich einfach durchführen sprich wähle folgendes:&lt;br /&gt;
&lt;br /&gt;
        System Settings &amp;gt; Dashboard &amp;gt; System Configuration &amp;gt; [[Datei:Fortinet-1790.jpg]] auswählen&lt;br /&gt;
        &lt;br /&gt;
        &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''NOTE'''&amp;lt;/span&amp;gt; Im Gegensatz zu einem FortiGate Backup ist das eines FortiAnalyzers nicht lesbar, dass heisst &lt;br /&gt;
             es kann für einen Restore auch nicht manipuliert werden! Es wird ein *.dat File zur Speicherung &lt;br /&gt;
             des Backup's durchgeführt zB: &amp;quot;SYS_FAZ-VM0000000001_FortiAnalyzer-VM_20160305_1352.dat&amp;quot;&lt;br /&gt;
&lt;br /&gt;
===Wie kann ich über CLI ein Backup der FortiAnalyzer Konfiguration durchführen?===&lt;br /&gt;
&lt;br /&gt;
Möchte man über CLI ein Backup durchführen kann dies über folgende Protokolle durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        FTP / SFTP&lt;br /&gt;
        SCP&lt;br /&gt;
&lt;br /&gt;
Folgende Kommandos müssen benutzt werden:&lt;br /&gt;
&lt;br /&gt;
        # execute backup all-settings [FTP oder SFTP] [Server IP Adresse] [Pfad sowie Filename zB backup/full-backup] [User Name] [Passwort]&lt;br /&gt;
        Starting backup all settings in background, Please wait.&lt;br /&gt;
        Starting transfer the backup file to FTP server...&lt;br /&gt;
        Backup all settings...Ok.&lt;br /&gt;
        &lt;br /&gt;
        oder&lt;br /&gt;
        &lt;br /&gt;
        # execute backup all-settings scp [Server IP Adresse] [Pfad sowie Filename zB backup/full-backup] [User Name] [SSH Zertifikat] [Cryptpasswort]&lt;br /&gt;
&lt;br /&gt;
        &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''NOTE'''&amp;lt;/span&amp;gt; Anstelle von &amp;quot;all-settings&amp;quot; stehen folgende Optionen zur Verfügung:&lt;br /&gt;
             &lt;br /&gt;
             logs [Device Name speariert durch Komma (,) oder all]&lt;br /&gt;
             logs-only [Device Name speariert durch Komma (,)]&lt;br /&gt;
             &lt;br /&gt;
             reports [Report Name speariert durch Komma (,) oder all]&lt;br /&gt;
             reports-config [ADOM Name speariert durch Komma (,) oder all]&lt;br /&gt;
&lt;br /&gt;
Wenn eine VMware Installation benützt wird dh. eine Virtualisierung eines FortiAnalyzers ist die Snapshot Variante die bevorzugte resp. empfohlen Variante um ein Backup durchzuführen. Desweiteren ist folgendes zu berücksichtigen:&lt;br /&gt;
&lt;br /&gt;
        Wenn ein Backup durch einen Administrator für eine spezifizierte VDOM durchgeführt wird so enthält das Backup folgende &lt;br /&gt;
        Informationen: &amp;quot;Global Settings, Settings für spezifizierte VDOM&amp;quot;&lt;br /&gt;
&lt;br /&gt;
        Wenn ein Backup durch den &amp;quot;regulären&amp;quot; Administrator durchgeführt wird so enthält das Backup folgende Informationen:&lt;br /&gt;
        &amp;quot;Global Settings, Settings für alle VDOM&amp;quot;&lt;br /&gt;
&lt;br /&gt;
Somit muss berücksichtigt werden, dass Logs sowie Reports nicht anhand &amp;quot;all-settings&amp;quot; automatisch gesichert werden. Um ein komplettes Backup manuell durchzuführen muss folgendes ausgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        '''Backup Logs anhand FTP sowie anhand &amp;quot;regulärem Administrator&amp;quot;'''&lt;br /&gt;
        # execute backup logs-only all [FTP oder SFTP] [Server IP Adresse] [Pfad sowie Filename zB backup/full-backup] [User Name] [Passwort]&lt;br /&gt;
&lt;br /&gt;
        '''Backup Reports anhand FTP sowie anhand &amp;quot;regulärem Administrator&amp;quot;'''&lt;br /&gt;
        # execute backup  reports all [FTP oder SFTP] [Server IP Adresse] [Pfad sowie Filename zB backup/full-backup] [User Name] [Passwort]&lt;br /&gt;
&lt;br /&gt;
        '''Backup Settings anhand FTP sowie anhand &amp;quot;regulärem Administrator&amp;quot;'''&lt;br /&gt;
        # execute backup all-settings [FTP oder SFTP] [Server IP Adresse] [Pfad sowie Filename zB backup/full-backup] [User Name] [Passwort]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich ein Restore eines FortiAnalyzers durchführen? ===&lt;br /&gt;
&lt;br /&gt;
Ein Restore lässt sich ebenfalls über diese Position im Dashboard durchführen! Beim Backup resp. Restore ist zu berücksichtigen WAS bei einem Backup gesichert wird. Dies bedeutet: In einem Backup das über Web Mgmt. Interface durchgeführt wird sind nur die &amp;quot;Global Settings, Settings für spezifizierte VDOM und/oder Settings für alle VDOM's&amp;quot; enthalten. Logs sowie Reports resp. Report Konfigurationen sind nicht enthalten. Weitere Informationen dazu siehe siehe nachfolgender Artikel der erklärt wie diese Backups über Kommandozeile durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAnalyzer-5.4:FAQ#Wie_kann_ich_.C3.BCber_CLI_ein_Backup_der_FortiAnalyzer_Konfiguration_durchf.C3.BChren.3F]]&lt;br /&gt;
&lt;br /&gt;
Ausgehend davon wenn ein &amp;quot;Kompletter Restore&amp;quot; (Disaster Scenario) durchgeführt werden soll muss folgendes ausgeführt werden:&lt;br /&gt;
&lt;br /&gt;
       - Installiere den FortiAnalyzer anhand der Firmware (FortiOS) Version basierend auf dem vorhandenen Backup das für den Restore verwendet werden soll.&lt;br /&gt;
       - Führe die Grundkonfiguration durch für das Netzwerk des FortiAnalyzer resp. damit der Zugriff auf den FortiAnalyzer gewährleistet ist.&lt;br /&gt;
       - Bevor ein Restore durchgeführt wird setze den FortiAnalyzer in den &amp;quot;factory reset state&amp;quot; was wiederum bedeuet:&lt;br /&gt;
         &lt;br /&gt;
         führe auf der CLI folgendes Kommando durch:&lt;br /&gt;
         &lt;br /&gt;
         # execute reset all-settings&lt;br /&gt;
         # execute format [disk-ext4 | disk-ext3 | disk]&lt;br /&gt;
          &lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #f8e7ea;&amp;quot;| &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;[[File:achtung.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
Nach beiden Kommandos wird ein Neustart des FortiAnalyzers ausgeführt!&lt;br /&gt;
|}&lt;br /&gt;
        '''Restore Settings anhand FTP sowie anhand &amp;quot;regulärem Administrator&amp;quot;'''&lt;br /&gt;
        # execute restore all-settings [FTP oder SFTP] [Server IP Adresse] [Pfad sowie Filename zB backup/full-backup] [User Name] [Passwort]&lt;br /&gt;
        &lt;br /&gt;
        Wenn ein Restore über Web Mgmt. Interface durchgeführt werden soll führe diesen durch über folgende Position:&lt;br /&gt;
        &lt;br /&gt;
        System Settings &amp;gt; Dashboard &amp;gt; System Configuration &amp;gt; [[Datei:Fortinet-1791.jpg]] anwählen&lt;br /&gt;
&lt;br /&gt;
        '''Restore Logs anhand FTP sowie anhand &amp;quot;regulärem Administrator&amp;quot;'''&lt;br /&gt;
        # execute restore logs-only all [FTP oder SFTP] [Server IP Adresse] [Pfad sowie Filename zB backup/full-backup] [User Name] [Passwort]&lt;br /&gt;
&lt;br /&gt;
        '''Restore Reports anhand FTP sowie anhand &amp;quot;regulärem Administrator&amp;quot;'''&lt;br /&gt;
        # execute restore  reports all [FTP oder SFTP] [Server IP Adresse] [Pfad sowie Filename zB backup/full-backup] [User Name] [Passwort]&lt;br /&gt;
&lt;br /&gt;
Nach einem Restore muss kontrolliert werden ob ein Database rebuild ausgeführt wird. Dazu siehe nachfolgenden Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAnalyzer-5.4:FAQ#Wie_kann_ich_auf_einem_FortiAnalyzer_.C3.BCberpr.C3.BCfen_ob_ein_Database_Rebuild_durchgef.C3.BChrt_wird.3F]]&lt;br /&gt;
&lt;br /&gt;
Wird der Database rebuild &amp;quot;nicht automatisch&amp;quot; ausgeführt muss dieser manuell durchgeführt werden um die Informationen des Restores in der Databse zu verarbeiten. Dies kann einige Zeit in Anspruch nehmen sprich bei hohem Datenvolumen kann dies mehrer Stunden dauern. Dazu siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAnalyzer-5.4:FAQ#Wie_kann_ich_auf_einem_FortiAnalyzer_ein_Database_Rebuild_manuel_durchf.C3.BChren.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich ein Backup für einen FortiAnalyzer automatisieren? ===&lt;br /&gt;
&lt;br /&gt;
Das Backup kann über die Kommandozeile folgendermassen konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
        # config system backup all-settings&lt;br /&gt;
        # set status [enable | disable]&lt;br /&gt;
        # set server [IPv4 Adresse des Servers oder FQDN]&lt;br /&gt;
        # set user [Username]&lt;br /&gt;
        # set passwd [Password]&lt;br /&gt;
        # set directory [Name des Verzeichnis auf Zielserver in Form &amp;quot;/[Name des Verzeichnis]&lt;br /&gt;
        # set week_days [Wochentag für die Ausführung &amp;quot;monday tuesday wednesday thursday friday saturday sunday&amp;quot;]&lt;br /&gt;
        # set time [hh:mm:ss]&lt;br /&gt;
        # set protocol [Protokoll Angabe &amp;quot;ftp | scp | sftp&amp;quot;]&lt;br /&gt;
        # set cert [SSH Zertifikat String für &amp;quot;scp&amp;quot;]&lt;br /&gt;
        # set crptpasswd [Optionales Passwort]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich von einem FortiAnalyzer Konfiguration die System Konfig (system.conf) aus einem Backup File extrahieren? ===&lt;br /&gt;
&lt;br /&gt;
Wenn auf einem FortiAnalyzer ein Backup durchgeführt wird sei es automatisiert oder manuell dann wird ein File erstellt in folgender Form:&lt;br /&gt;
&lt;br /&gt;
        &amp;quot;SYS_FAZ-VM0000000001_FortiAnalyzer-VM_20161804_1346.dat&amp;quot;&lt;br /&gt;
&lt;br /&gt;
Dieses File enhält keine Logs noch Reports dh. dieses File enthält nur System spezifische Informationen/Konfigurationen. Ebenfalls enhält das Backup File das Konfigurations File &amp;quot;system.conf&amp;quot;. In diesem Konfigurations File sind in &amp;quot;clear-text&amp;quot; folgende System Konfiguration enthalten (Beispiel basierend auf FortiOS 5.4 Kurzform dh. ohne Details):&lt;br /&gt;
&lt;br /&gt;
        --------------- system.conf ---------------&lt;br /&gt;
        &lt;br /&gt;
        #config-version=FAZVM64-5.4-FW-build1019-160217&lt;br /&gt;
        config system global&lt;br /&gt;
        config system interface&lt;br /&gt;
        config system snmp sysinfo&lt;br /&gt;
        config system route&lt;br /&gt;
        config system dns&lt;br /&gt;
        config system ntp&lt;br /&gt;
        config system certificate oftp&lt;br /&gt;
        config system backup all-settings&lt;br /&gt;
        config system admin profile&lt;br /&gt;
        config system admin radius&lt;br /&gt;
        config system certificate ca&lt;br /&gt;
        config system certificate local&lt;br /&gt;
        config system password-policy&lt;br /&gt;
        config system admin user&lt;br /&gt;
        config system admin setting&lt;br /&gt;
        config system alertemail&lt;br /&gt;
        config system mail&lt;br /&gt;
        config system alert-console&lt;br /&gt;
        config system locallog disk setting&lt;br /&gt;
        config system locallog disk filter&lt;br /&gt;
        config system locallog memory setting&lt;br /&gt;
        config system locallog memory filter&lt;br /&gt;
        config system locallog fortianalyzer filter&lt;br /&gt;
        config system locallog fortianalyzer2 filter&lt;br /&gt;
        config system locallog fortianalyzer3 filter&lt;br /&gt;
        config system locallog fortianalyzer setting&lt;br /&gt;
        config system locallog fortianalyzer2 setting&lt;br /&gt;
        config system locallog fortianalyzer3 setting&lt;br /&gt;
        config system locallog syslogd setting&lt;br /&gt;
        config system locallog syslogd filter&lt;br /&gt;
        config system locallog syslogd2 setting&lt;br /&gt;
        config system locallog syslogd2 filter&lt;br /&gt;
        config system locallog syslogd3 setting&lt;br /&gt;
        config system locallog syslogd3 filter&lt;br /&gt;
        config system locallog setting&lt;br /&gt;
        config system fips&lt;br /&gt;
        config system central-management&lt;br /&gt;
        config fmupdate av-ips fgt server-override&lt;br /&gt;
        config fmupdate av-ips fct server-override&lt;br /&gt;
        config fmupdate av-ips push-override&lt;br /&gt;
        config fmupdate av-ips push-override-to-client&lt;br /&gt;
        config fmupdate av-ips web-proxy&lt;br /&gt;
        config fmupdate fct-services&lt;br /&gt;
        config fmupdate av-ips advanced-log&lt;br /&gt;
        config fmupdate av-ips update-schedule&lt;br /&gt;
        config fmupdate analyzer virusreport&lt;br /&gt;
        config fmupdate service&lt;br /&gt;
        config fmupdate publicnetwork&lt;br /&gt;
        config fmupdate disk-quota&lt;br /&gt;
        config fmupdate server-access-priorities&lt;br /&gt;
        config fmupdate device-version&lt;br /&gt;
        config fmupdate server-override-status&lt;br /&gt;
        config fmupdate multilayer&lt;br /&gt;
        config fmupdate support-pre-fgt43&lt;br /&gt;
        config fmupdate fds-setting&lt;br /&gt;
        config system log alert&lt;br /&gt;
        config system log settings&lt;br /&gt;
        config system log-fetch server-settings&lt;br /&gt;
        config system aggregation-service&lt;br /&gt;
        config system sql&lt;br /&gt;
        config system report est-browse-time&lt;br /&gt;
        config system report auto-cache&lt;br /&gt;
        config system report setting&lt;br /&gt;
        config system fortiview setting&lt;br /&gt;
        config system fortiview auto-cache&lt;br /&gt;
        config system auto-delete&lt;br /&gt;
        &lt;br /&gt;
        --------------- system.conf ---------------&lt;br /&gt;
&lt;br /&gt;
Somit kann dieses Konfigurations File dazu dienen, im Fall eines Migration Scenario so schnell als möglich ein System Wiederherzustellen. Damit man an das File &amp;quot;system.conf&amp;quot; kommt muss  nicht anderes durchgeführt werden als das Backup File zu &amp;quot;extrahiere&amp;quot; dh. mit zB ZIP zu entpacken. Wenn dies durchgführt wird, entsteht ein File mit dem Namen:&lt;br /&gt;
&lt;br /&gt;
        SYS_FAZ-VM0000000001_FortiAnalyzer-VM_20161804_1346&lt;br /&gt;
&lt;br /&gt;
Entpacke das File wiederum mit ZIP und es entsteht ein Verzeichniss mit dem Namen des Files. In diesem Verzeichnis befindet sich folgende Verzeichnis Struktur:&lt;br /&gt;
&lt;br /&gt;
        var/&lt;br /&gt;
           /dm&lt;br /&gt;
           /dvm&lt;br /&gt;
           /fwclienttemp&lt;br /&gt;
           /pm2&lt;br /&gt;
           /portal&lt;br /&gt;
           /rtm&lt;br /&gt;
&lt;br /&gt;
Das Konfigurations File &amp;quot;system.conf&amp;quot; befindet sich in &amp;quot;clear-text&amp;quot; Form im Verzeichnis &amp;quot;/fwclienttemp&amp;quot; und kann zB mit WordPad geöffnet werden.&lt;br /&gt;
&lt;br /&gt;
=== Wie tausche ich bei einem Defekt einer FortiGate diese im FortiAnalyzer aus? ===&lt;br /&gt;
&lt;br /&gt;
Ausgehend davon, dass eine FortiGate im FortiAnalyzer ordnungsgemäss im Konfigurationsmodus eingebunden ist, stellt sich die Frage &amp;quot;Was ist zu tun&amp;quot; wenn eine FortiGate anlässlich eines Defekts ausgetauscht werden muss. Wenn eine FortiGate im FortiAnalyzer eingebunden wird so geschieht dies anhand Ihrer Serien Nummer. Dieses Serien Nummer ist Basis um den FortiGate Device eindeutig zu identifizieren. Nachfolgend die Prozedur die anzuwenden ist um ein &amp;quot;Replacement&amp;quot; durchzuführen unter FortiAnalyzer 5.4:&lt;br /&gt;
&lt;br /&gt;
        FortiGate Device Defekt    [Serien Nummer]&lt;br /&gt;
        FortiGate Device Austausch [Serien Nummer]&lt;br /&gt;
        &lt;br /&gt;
        • Als Erstes muss eine RMA durchgeführt werden! Weitere Informationen siehe Artikel:&lt;br /&gt;
        &lt;br /&gt;
        [[Fortinet:Support-RMA#Wie_f.C3.BChre_ich_f.C3.BCr_eine_Fortinet_Hardware.2FDevice_eine_RMA_durch.3F]]&lt;br /&gt;
        &lt;br /&gt;
        • Sobald der Device eintrifft konfiguriere den neuen Device (RMA / Austausch Device) folgendermassen:&lt;br /&gt;
          &lt;br /&gt;
          Lade auf dem Austauschgerät die entsprechende Firmware dh. die gleiche Firmware wie auf dem defekten Device:&lt;br /&gt;
          &lt;br /&gt;
          [[FortiGate-5.0-5.2:FAQ#Ist_es_m.C3.B6glich_ein_Firmware_Wiederherstellung_durchzuf.C3.BChren.3F]]&lt;br /&gt;
          &lt;br /&gt;
          Verififziere die neue Serien Nummer:&lt;br /&gt;
          &lt;br /&gt;
          # get system status | grep Serial&lt;br /&gt;
          &lt;br /&gt;
          Konfiguriere das &amp;quot;externe&amp;quot; Interface so, dass es die alte Konfiguration (IP) des defekten Device &lt;br /&gt;
          wiederspiegelt. Bei einer statischen IP wäre dies zB:&lt;br /&gt;
          &lt;br /&gt;
          # config system interface&lt;br /&gt;
          # edit [Gebe das entsprechende Interface an zB &amp;quot;wan1&amp;quot;]&lt;br /&gt;
          # set ip [IPv4 Adresse mit Subnet zB xxx.xxx.xxx.xxx/xx]&lt;br /&gt;
          # set allowaccess [Aktiviere das Interface für FortiManager Mgmt. &amp;quot;fgfm&amp;quot;]&lt;br /&gt;
          # end&lt;br /&gt;
          &lt;br /&gt;
          &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''NOTE'''&amp;lt;/span&amp;gt; Es &amp;quot;MUSS&amp;quot; https auf dem externen Interface (fgfm aktiviert) aktiviert werden. Der Grund ist dahingehend, dass sobald&lt;br /&gt;
               in den nächsten Schritten der &amp;quot;Mgmt. Tunnel&amp;quot; neu initiert wird, über https die SSL basierende Mgmt. Verschlüsselung &lt;br /&gt;
               etabliert wird. Bei der Initierung der &amp;quot;Mgmt. Tunnel's&amp;quot; wird wie gewohnt der Port TCP-541 requested und ein &amp;quot;syn&amp;quot; &lt;br /&gt;
               gesendet. Ist der Port für HTTPS auf dem externen Interface nicht aktiviert kann über den HTTPS Port intern die &lt;br /&gt;
               Verschlüsselung nicht etabliert werden!&lt;br /&gt;
          &lt;br /&gt;
          Setze sofern nötig den Default Gateway für das externe Interface:&lt;br /&gt;
          &lt;br /&gt;
          # config router static&lt;br /&gt;
          # edit 1&lt;br /&gt;
          # set device [Gebe das entsprechende Interface an zB &amp;quot;wan1&amp;quot;]&lt;br /&gt;
          # set gateway [IPv4 Adresse mit Subnet zB xxx.xxx.xxx.xxx]&lt;br /&gt;
          # end&lt;br /&gt;
          &lt;br /&gt;
          Konfiguriere für die FortiGate den FortiAnalyzer Server mit dessen IP sowie dessen Username und &lt;br /&gt;
          Passwort:&lt;br /&gt;
          &lt;br /&gt;
          # config log fortianalyzer setting&lt;br /&gt;
          # set status enable&lt;br /&gt;
          # set ips-archive enable&lt;br /&gt;
          # set server [IPv4 Adresse des FortiAnalyzers]&lt;br /&gt;
          # set enc-algorithm default&lt;br /&gt;
          # set upload-option realtime&lt;br /&gt;
          # end&lt;br /&gt;
          &lt;br /&gt;
        &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''NOTE'''&amp;lt;/span&amp;gt; Diese Konfiguration &amp;quot;realtime&amp;quot; bedeutet, dass die Logs &amp;quot;real-time&amp;quot; zum FortiAnalyzer gesendet wird.&lt;br /&gt;
             Per Standard gilt &amp;quot;one's a day&amp;quot; zu einer bestimmten zu definierenden Zeit (Ueber Webinterface)!&lt;br /&gt;
                   &lt;br /&gt;
          # config system admin&lt;br /&gt;
          # edit [Name des Administrators der benützt wird für FortiManager Login]&lt;br /&gt;
          # set accprofile &amp;quot;super_admin&amp;quot;&lt;br /&gt;
          # set vdom &amp;quot;root&amp;quot;&lt;br /&gt;
          # set password [Passwort]&lt;br /&gt;
          # end&lt;br /&gt;
          &lt;br /&gt;
          &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''NOTE'''&amp;lt;/span&amp;gt; Auf dem &amp;quot;defekten&amp;quot; Device wurde ein Administrator definiert (kann auch der Standard Administrator &amp;quot;admin&amp;quot; sein)&lt;br /&gt;
               mit dessen Passwort der dazu benützt wurde um die FortiGate auf dem FortiAnalyzer einzubinden. Diese Informationen&lt;br /&gt;
               müssen für das Austauschgerät identisch gesetzt werden um ein erfolgreiches &amp;quot;Replacement&amp;quot; durchzuführen! Ist das&lt;br /&gt;
               betreffende Passwort des &amp;quot;alten defekten&amp;quot; Devices nicht mehr bekannt kann dieses auf dem FortiAnalyzer geändert&lt;br /&gt;
               werden anhand folgenden Befehls:&lt;br /&gt;
               &lt;br /&gt;
               # execute device replace pw [Gebe den entsprechenden Namen des Device an gemäss FortiAnalyzer]&lt;br /&gt;
               This operation will clear the password of the device.&lt;br /&gt;
               Do you want to continue? (y/n)'''y'''&lt;br /&gt;
          &lt;br /&gt;
        • Nun bevor wir nun die FortiGate Online bringen muss auf dem FortiAnalyzer die alte Serien Nummer des defekten Device mit der&lt;br /&gt;
          neuen Serien Nummer des &amp;quot;Austauschgerätes&amp;quot; ersetzt werden. Mit folgenden Befehl kann die Information des &amp;quot;defekten&amp;quot; Device&lt;br /&gt;
          resp. dessen Namen sowie deren Serien Nummer eruiert werden um nachträglich diese Serien Nummer zu ersetzen:&lt;br /&gt;
            &lt;br /&gt;
            # diagnose dvm device list&lt;br /&gt;
            &lt;br /&gt;
        • Eruiere in der Device Liste den korrekten Device Namen und führe um die Serien Nummer zu ersetzen folgendes durch:&lt;br /&gt;
          &lt;br /&gt;
          # execute device replace sn [Device Name] [Neue Serien Nummer des Austauschgerätes]&lt;br /&gt;
          &lt;br /&gt;
        • Verifiziere in der Device Liste ob das &amp;quot;Replacement&amp;quot; der Serien Nummer erfolgreich war:&lt;br /&gt;
        &lt;br /&gt;
          # diagnose dvm device list&lt;br /&gt;
        &lt;br /&gt;
        • Nun verbinde die FortiGate mit dessen konfigurierten Interface damit diese über dieses Interface den FortiAnalyzer erreichen&lt;br /&gt;
          kann. Die FortiGate nimmt mit dem von uns konfigurierten Interface sowie mit dem durch uns definierten Administrator Username&lt;br /&gt;
          und Passwort mit dem FortiAnalyzer kontakt auf. Nach einiger Zeit erscheint der Device im FortiAnalyzer &amp;quot;Device Manager&amp;quot; unter &lt;br /&gt;
          &amp;quot;Connectivity&amp;quot; als UP:&lt;br /&gt;
&lt;br /&gt;
=== Was muss konfiguriert werden damit ein FortiAnalyzer seine Logs einem &amp;quot;syslog&amp;quot; Server übermittelt? ===&lt;br /&gt;
&lt;br /&gt;
Die Konfiguration muss über das Management Web Interface durchgeführt werden sowie in der Kommandozeile. Dies bedeutet folgendes:&lt;br /&gt;
&lt;br /&gt;
        System Settings &amp;gt; Advanced &amp;gt; Syslog Server&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1770.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''NOTE'''&amp;lt;/span&amp;gt; Um diese Konfiguration in der Kommandozeile durchzuführen muss folgendes ausgeführt werden:&lt;br /&gt;
             &lt;br /&gt;
             # config system syslog&lt;br /&gt;
             # edit [Name des &amp;quot;syslog&amp;quot; Servers]&lt;br /&gt;
             # set ip [IPv4 Adresse des &amp;quot;syslog&amp;quot; Servers]&lt;br /&gt;
             # end&lt;br /&gt;
&lt;br /&gt;
Durch die Definierung des &amp;quot;syslog&amp;quot; Servers werden die Logs eines FortiAnalyzers resp. FortiManagers nicht zum &amp;quot;syslog&amp;quot; Server übermittelt, dies muss über die CLI folgendermassen konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
        # config system locallog syslogd setting&lt;br /&gt;
        # set syslog-name [Name des &amp;quot;syslog&amp;quot; Server der vergeben wurde unter &amp;quot;config system syslog&amp;quot;]&lt;br /&gt;
        # set severity [Setze die entsprechende &amp;quot;Severity&amp;quot; dh emergency | alert | critical | error | warning | notification | information | debug]&lt;br /&gt;
        # set status [enable | disable]&lt;br /&gt;
        # set csv [enable | disable] &lt;br /&gt;
        # set facility [alert | audit | auth | authpriv | clock | cron | daemon | ftp | kernel | local0 | local1 | local2 | local3 | local4 | local5 | local6 | local7 | lpr | mail | news | ntp | syslog | user | uucp]&lt;br /&gt;
        # set port [Port des &amp;quot;syslog&amp;quot; Servers]&lt;br /&gt;
        # end&lt;br /&gt;
             &lt;br /&gt;
        &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''NOTE'''&amp;lt;/span&amp;gt; Damit der FortiAnalyzer sowie FortiManager Logs (Standard Nachrichten) dem &amp;quot;syslog&amp;quot; Server übermittelt das heisst&lt;br /&gt;
             betreffend &amp;quot;Severity&amp;quot; muss diese auf &amp;quot;information&amp;quot; gesetzt werden!&lt;br /&gt;
&lt;br /&gt;
== Log / View ==&lt;br /&gt;
=== Was muss konfiguriert werden damit ein FortiAnalyzer unter FortiOS 5.4 seine Logs einem &amp;quot;syslog&amp;quot; Server übermittelt? ===&lt;br /&gt;
&lt;br /&gt;
Die Konfiguration muss über das Management Web Interface durchgeführt werden sowie in der Kommandozeile. Dies bedeutet folgendes:&lt;br /&gt;
&lt;br /&gt;
        System Settings &amp;gt; Advanced &amp;gt; Syslog Server&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1770.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''NOTE'''&amp;lt;/span&amp;gt; Um diese Konfiguration in der Kommandozeile durchzuführen muss folgendes ausgeführt werden:&lt;br /&gt;
             &lt;br /&gt;
             # config system syslog&lt;br /&gt;
             # edit [Name des &amp;quot;syslog&amp;quot; Servers]&lt;br /&gt;
             # set ip [IPv4 Adresse des &amp;quot;syslog&amp;quot; Servers]&lt;br /&gt;
             # end&lt;br /&gt;
&lt;br /&gt;
Durch die Definierung des &amp;quot;syslog&amp;quot; Servers werden die Logs eines FortiAnalyzers resp. FortiManagers nicht zum &amp;quot;syslog&amp;quot; Server übermittelt, dies muss über die CLI folgendermassen konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
        # config system locallog syslogd setting&lt;br /&gt;
        # set syslog-name [Name des &amp;quot;syslog&amp;quot; Server der vergeben wurde unter &amp;quot;config system syslog&amp;quot;]&lt;br /&gt;
        # set severity [Setze die entsprechende &amp;quot;Severity&amp;quot; dh emergency | alert | critical | error | warning | notification | information | debug]&lt;br /&gt;
        # set status [enable | disable]&lt;br /&gt;
        # set csv [enable | disable] &lt;br /&gt;
        # set facility [alert | audit | auth | authpriv | clock | cron | daemon | ftp | kernel | local0 | local1 | local2 | local3 | local4 | local5 | local6 | local7 | lpr | mail | news | ntp | syslog | user | uucp]&lt;br /&gt;
        # set port [Port des &amp;quot;syslog&amp;quot; Servers]&lt;br /&gt;
        # end&lt;br /&gt;
             &lt;br /&gt;
        &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''NOTE'''&amp;lt;/span&amp;gt; Damit der FortiAnalyzer sowie FortiManager Logs (Standard Nachrichten) dem &amp;quot;syslog&amp;quot; Server übermittelt das heisst&lt;br /&gt;
             betreffend &amp;quot;Severity&amp;quot; muss diese auf &amp;quot;information&amp;quot; gesetzt werden!&lt;br /&gt;
&lt;br /&gt;
=== Was muss konfiguriert werden damit ein FortiAnalyzer unter FortiOS 5.4 alle seine Logs zusätzlich einem &amp;quot;syslog&amp;quot; Server sendet? ===&lt;br /&gt;
&lt;br /&gt;
Wenn alle Logs die ein FortiAnalyzer erhält zusätzlich zu einem Sylsog Server gesendet werden sollen, kann folgendes Konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
        ''Konfiguriere einen entsprechenden Syslog Server'''&lt;br /&gt;
        &lt;br /&gt;
        # config system syslog&lt;br /&gt;
        # edit [Name des entsprechenden Syslog Servers zB &amp;quot;syslog&amp;quot;]&lt;br /&gt;
        # set ip [IPv4 Adresse des entsprechenden Syslog Servers]&lt;br /&gt;
        # set port 514&lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        '''Konfiguriere die Syslog Aggregation'''&lt;br /&gt;
        &lt;br /&gt;
        # config system aggregation-client&lt;br /&gt;
        # edit [Vergebe einen entsprechenden Integer zB &amp;quot;1&amp;quot;]&lt;br /&gt;
        # set mode realtime&lt;br /&gt;
        # set fwd-facility local7&lt;br /&gt;
        # set fwd-min-level information&lt;br /&gt;
        # set fwd-log-source-ip local_ip&lt;br /&gt;
        # set fwd-remote-server [Name des entsprechenden Syslog Servers zB &amp;quot;syslog&amp;quot;]&lt;br /&gt;
        # set server-ip [IPv4 Adresse des entsprechenden Syslog Servers]&lt;br /&gt;
        # set server-port 514&lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Für die Option &amp;quot;set mode&amp;quot; stehen folgende Optionen zur Verfügung:&lt;br /&gt;
&lt;br /&gt;
        aggregation     Aggregate logs and archives to Analyzer.&lt;br /&gt;
        both            Forward logs and aggregate archives to Analyzer.&lt;br /&gt;
        disable         Do not foward or aggregate logs.&lt;br /&gt;
        realtime        Realtime foward logs to Analyzer.&lt;br /&gt;
&lt;br /&gt;
=== Kann ich das Log (Event Log) eines FortiAnalyzer resp. FortiManager zu einem Zentralen FortiAnalyzer übermitteln? ===&lt;br /&gt;
&lt;br /&gt;
Wenn das &amp;quot;Event Log&amp;quot; eines FortiAnalyzer resp. FortiManger's zu einem bestimmten FortiAnalyzer übermittelt werden soll steht folgende Funktion zur Verfügung das heisst durch folgende Konfiguration wird der FortiAnylzer/FortiManager angewiesen sein Event Log einem bestimmten FortiAnalyzer zu übermitteln:&lt;br /&gt;
&lt;br /&gt;
        # config system locallog fortianalyzer setting&lt;br /&gt;
        # set status realtime&lt;br /&gt;
        # set server-ip [IPv4 Adresse des FortiAnalyzer]&lt;br /&gt;
        # set secure-connection enable&lt;br /&gt;
        # set severity information&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''NOTE'''&amp;lt;/span&amp;gt; Das Event Log eines FortiAnalyzer/FortiManager steht per Standard auf Information. Somit sollte die Konfiguration ebenfalls&lt;br /&gt;
             auf diese &amp;quot;severity&amp;quot; gesetzt werden. Wenn der &amp;quot;debug&amp;quot; Modus für das Event Log aktiviert ist so muss -sofern gewünscht- die&lt;br /&gt;
             &amp;quot;severity&amp;quot; ebenfalls angepasst werden. Weitere Informationen betreffend &amp;quot;debug&amp;quot; Modus für das Event Log siehe nachfolgender&lt;br /&gt;
             Artikel:&lt;br /&gt;
             &lt;br /&gt;
             [[FortiManager-5.0-5.2:FAQ#Wie_kann_ich_f.C3.BCr_das_.22Event_Log.22_auf_dem_FortiManager_den_.22debug.22_Modus_einschalten.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich Logs eines FortiGate Devices (Standalone) zu einem späteren FortiGate HA Cluster hinzufügen? ===&lt;br /&gt;
&lt;br /&gt;
Wenn ein FortiGate Device als Standalone im FortiAnalyzer konfiguriert ist und dessen Logs auf dem FortiAnalyzer exisiteren, werden die Logs nicht zu einem HA Cluster hinzugefügt wenn dieser Standalone FortiGate Device zu einem HA Cluster hinzugefügt wird. Dies bedeutet: Logs eines FortiGate Devices Standalone werden nicht automatisch migriert und fehlen somit in der History eines HA FortiGate Device Clusters. Somit muessen die Logs des FortiGate Standalone Devices manuell zu den Logs des HA Clusters hinzugefügt werden. Bevor diese manuelle Migration der Logs durchgeführt wird, sollte der Status verifziert werden dh. führe folgendes Kommando aus:&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
        # diagnose dvm device listTYPE&lt;br /&gt;
        &lt;br /&gt;
        OID      SN               HA  IP              NAME                                 ADOM                                 FIRMWARE&lt;br /&gt;
        faz enabled 401      '''FG100D9327501267''' -   10.108.16.150   FGVMDH-40                            lab                                  5.0 MR2 (727)&lt;br /&gt;
                |- STATUS: db: unknown; conf: unknown; cond: unknown; dm: none; conn: unknown&lt;br /&gt;
                |- vdom:[3]root flags:0 adom:lab pkg:[never-installed]&lt;br /&gt;
        &lt;br /&gt;
        faz enabled 413      '''FG100D9327501268''' -   10.108.16.150   FGVMDH-42                            lab                                  5.0 MR2 (727)&lt;br /&gt;
                  |- STATUS: db: unknown; conf: unknown; cond: unknown; dm: none; conn: unknown&lt;br /&gt;
                  |- vdom:[3]root flags:0 adom:lab pkg:[never-installed]&lt;br /&gt;
&lt;br /&gt;
In diesem Beispiel werden zwei Devices aufgelistet als Standalone dh. FG100D9327501267 sowie FG100D9327501268. Danach führe folgendes Kommando aus:&lt;br /&gt;
&lt;br /&gt;
        # execute log device logstore list   &lt;br /&gt;
        &lt;br /&gt;
        Device ID           logfiles           archive files      status&lt;br /&gt;
        ==================================================================&lt;br /&gt;
        (1) FG100D9327501267          0MB          0MB          active.&lt;br /&gt;
        (2) FG100D9327501268          0MB          0MB          active.     &lt;br /&gt;
&lt;br /&gt;
Dieser Befehl listet den Logrotate Status auf in dem die zwei Devices für unser Beispiel korrekt erscheinen. Wenn nun diese beiden FortiGate Devices dh. FG100D9327501267 sowie FG100D9327501268 zu einem HA Cluster konfiguriert werden sollen, kann dies nun über Device Manager durchgeführt werden. Dazu muss der eine der FortiGate Device im Device Manager editiert werden und unter der Option &amp;quot;HA Cluster&amp;quot; der entsprechende zweite Node zum HA Cluster hinzugefügt werden. Dabei ist zu beachten das als &amp;quot;Quote&amp;quot; mindestens der kleinste Wert eingegeben wird der zwei Nodes da ansonsten Logs im Hintergrund gelöscht werden da die entsprechende Quote resp. Storage nicht mehr zur Verfügung steht. Im Hintergrund wird nun ein HA Cluster Log &amp;quot;_CID&amp;quot; für die FortiGate Devices erstellt und eine Migration zu einem HA Cluster automatisch durchgeführt. Nach der automatischen Migration zum HA Cluster führe folgendes Kommando abermals aus:&lt;br /&gt;
&lt;br /&gt;
        # execute log device logstore list   &lt;br /&gt;
        &lt;br /&gt;
        Device ID           logfiles           archive files      status&lt;br /&gt;
        ==================================================================&lt;br /&gt;
        (1) FG100D9327501267          N/A          N/A          zombie&lt;br /&gt;
        (2) FG100D9327501268          N/A          N/A          zombie &lt;br /&gt;
        (3) FGHA000999185129_CID          0MB          0MB          active&lt;br /&gt;
&lt;br /&gt;
Für den FortiGate HA Cluster wurde eine automatische Migration durchgeführt was durch den Eintrag &amp;quot;FGHA000999185129_CID&amp;quot; bestätigt wird. Die Einträge der Standalone FortiGate Devices dh. FG100D9327501267 sowie FG100D9327501268 sind jedoch immer noch vorhanden und als &amp;quot;zombie&amp;quot; gekennzeichnet. Um diese Logs nun zum FortiGate HA Cluster Device manuell zu migrieren führe folgendes aus:&lt;br /&gt;
&lt;br /&gt;
        # execute log device logstore move FG100D9327501267 FGHA000999185129_CID&lt;br /&gt;
        # execute log device logstore move FG100D9327501268 FGHA000999185129_CID&lt;br /&gt;
&lt;br /&gt;
Danach kontrolliere abermals die Logstore Liste:&lt;br /&gt;
&lt;br /&gt;
        # execute log device logstore list   &lt;br /&gt;
        &lt;br /&gt;
        Device ID           logfiles           archive files      status&lt;br /&gt;
        ==================================================================&lt;br /&gt;
        (3) FGHA000999185129_CID          0MB          0MB          active&lt;br /&gt;
&lt;br /&gt;
Im Device Manager existieren die Devices immer noch als Standalone und können nun über den Device Manager gelöscht werden. Danach kann ein Database Rebuild ausgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        # execute sql-local rebuild-adom [Name der ADOM zB &amp;quot;root&amp;quot;]&lt;br /&gt;
&lt;br /&gt;
== Routing ==&lt;br /&gt;
&lt;br /&gt;
=== Wo kann ich das Routing für einen FortiAnalyzer konfigurieren? ===&lt;br /&gt;
&lt;br /&gt;
Ein FortiAnalyzer verfügt im normal Fall über mehrere Interfaces dh. diese können für verschiedenen Segmente konfiguriert werden. Das Routing das für die Interfaces konfiguriert wird kann über folgende Position konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
        System Settings &amp;gt; Network &amp;gt; Routing Table&lt;br /&gt;
        &lt;br /&gt;
        &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''NOTE'''&amp;lt;/span&amp;gt; Der Default Gateway wird nicht über die &amp;quot;Routing Table&amp;quot; konfiguriert sondern&lt;br /&gt;
             über die Position &amp;quot;Default Gateway&amp;quot; und ist nachträglich in der Routing Tabelle&lt;br /&gt;
             ersichtlich!&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1766.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1767.jpg]]&lt;br /&gt;
Um das Routing über CLI zu konfigurieren führe folgendes aus:&lt;br /&gt;
&lt;br /&gt;
        # config system route&lt;br /&gt;
        # edit [Routing ID/Sequenz]&lt;br /&gt;
        # set device [Name des Ports für das Routing]&lt;br /&gt;
        # set dst [IPV4 Adresse für Destination Routing]&lt;br /&gt;
        # set gateway [IPv4 Adresse für Default Gateway]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
==Reports==&lt;br /&gt;
=== Was für Report's kann ich per Standard auf einem FortiAnalyzer Version 5.4 erstellen? ===&lt;br /&gt;
&lt;br /&gt;
Eine FortiAnalyzer Installation beinhaltet etliche vorkonfigurierte/-definierte Report's (Template's) die benutzt werden können. Diese können &amp;quot;nicht&amp;quot; gelöscht und/oder modifiziert werden. Jedoch lassen sich diese Report's kopieren und nachträglich die Kopie anpassen. Die vordeffinierten Reports findet man unter Reports &amp;gt; Report Definitions &amp;gt; Templates&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1772.jpg]]&lt;br /&gt;
&lt;br /&gt;
=== Wie erstelle ich einen Report auf einem FortiAnalyzer Version 5.4? ===&lt;br /&gt;
&lt;br /&gt;
Ein Report auf einem FortiAnalyzer wird anhand von Templates erstellt. Diese Templates ermöglichen den Report selber zusammenzustellen dh. ein Report enthält folgende Basis:&lt;br /&gt;
&lt;br /&gt;
        Kopfzeilen (headings)&lt;br /&gt;
        Text Boxen&lt;br /&gt;
        Images&lt;br /&gt;
        Charts&lt;br /&gt;
        Seitenumbruch (line page breaks)&lt;br /&gt;
&lt;br /&gt;
Um ein neues Report Template zu erstellen wähle folgendes:&lt;br /&gt;
&lt;br /&gt;
        [Wähle die entsprechende ADOM] &amp;gt; Reports &amp;gt; All Report &amp;gt; Create New&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1780.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1781.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1809.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1810.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1811.jpg]]&lt;br /&gt;
&lt;br /&gt;
===Wie können mehrere Reports im FortiAnalyzer gleichzeitig generiert werden?===&lt;br /&gt;
&lt;br /&gt;
Über die CLI muss folgende globale Einstellung geändert werden, damit mehrere Reports gleichzeitig erstellt werden können:&lt;br /&gt;
&lt;br /&gt;
        # config system globale&lt;br /&gt;
        # set max-running-reports [Anzahl gleichzeigiger Reports, maximaler Wert ist 10]&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''NOTE'''&amp;lt;/span&amp;gt; Damit der Ressourcenbedarf möglichst klein gehalten wird, empfiehlt es sich, &lt;br /&gt;
                   die Nutzung gleichzeitiger Reports zu generieren möglichst klein zu halten.&lt;br /&gt;
&lt;br /&gt;
Der Status wieviele Reports gleichzeitig generiert werden, kann unter folgendem Kommando festgestellt werden:&lt;br /&gt;
&lt;br /&gt;
        # diag report status &lt;br /&gt;
        Max pending rpts: 100000 &lt;br /&gt;
        Current pendings: 0 &lt;br /&gt;
        Max running rpts: 10 &amp;lt;- Dieser Wert gibt an, wieviele Reports gleichzeitig generiert werden können.&lt;br /&gt;
        Current runnings: 0 &lt;br /&gt;
        Semaphore state : initialized (1)&lt;br /&gt;
           Sem value    : 1 unlocked&lt;br /&gt;
&lt;br /&gt;
== FortiView ==&lt;br /&gt;
&lt;br /&gt;
=== Was ist FortiView? ===&lt;br /&gt;
&lt;br /&gt;
Der Menüpunkt &amp;quot;FortiView&amp;quot; stellt Grundsätzlich eine Kurzübersicht anhand von grafischen Übersichten zur Verfügung betreffend Traffic wie &amp;quot;Web, EMail, Threat Activity usw&amp;quot; Der Menupunkt &amp;quot;FortiView&amp;quot; findet sich ebenfalls wieder im FortiOS 5.4 auf der FortiGate. &lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1771.jpg]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich ein Top Diagramm schnell erstellen?===&lt;br /&gt;
&lt;br /&gt;
FortiView &amp;gt; auf Zahnrad beim entsprechenden Wigged klicken [in unserem Beispiel Top 10 Sources]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1775.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1776.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        '''Legende:'''&lt;br /&gt;
        1 Balkendiagramm&lt;br /&gt;
        2 Kuchendiagramm&lt;br /&gt;
        3 Weltkarte&lt;br /&gt;
        4 Blasendiagramm&lt;br /&gt;
        5 Tabelle&lt;br /&gt;
&lt;br /&gt;
=== Welche grafischen Diagramme stehen im FortiView zu Verfügung?===&lt;br /&gt;
&lt;br /&gt;
Optisch unterscheiden sich die verschiedenen Diagramme folgendermassen:&lt;br /&gt;
&lt;br /&gt;
        '''Balkendiagramm:'''&lt;br /&gt;
        [[Datei:Fortinet-1788.jpg]]&lt;br /&gt;
&lt;br /&gt;
        '''Kuchendiagramm'''&lt;br /&gt;
        [[Datei:Fortinet-1779.jpg]]&lt;br /&gt;
&lt;br /&gt;
        '''Weltkarte'''&lt;br /&gt;
        [[Datei:Fortinet-1777.jpg]]&lt;br /&gt;
&lt;br /&gt;
        '''Blasendiagramm'''&lt;br /&gt;
        [[Datei:Fortinet-1778.jpg]]&lt;br /&gt;
&lt;br /&gt;
        '''Tabelle'''&lt;br /&gt;
        [[Datei:Fortinet-1787.jpg]]&lt;br /&gt;
&lt;br /&gt;
== IOC ==&lt;br /&gt;
=== Was ist IOC? ===&lt;br /&gt;
IOC (Indicators of Compromise) Services ist beim FortiAnalyzer ab Version 5.4.1 verfügbar  Dieser Dienst analysiert die lokalen Logs auf eventuelle gefundenen Bedrohungen und Infektionen. Dabei werden die aktuellen und auch die historischen Log Daten analysiert. So kann erkennt werden, ob ein Enduser Webseiten besuchte welche potentiel gefährlich sind oder ob gefährliche Dateien heruntergeladen wurden. Dies wird dann in einem Report zusammengefasst. Die Daten für die Analysen kommen aus der FortiGuard Datenbank. Aus diesem Grund muss auch eine spezielle Lizenz gelöst werden.&lt;br /&gt;
       &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''NOTE'''&amp;lt;/span&amp;gt; Es handelt sich hier nicht um eine Echtzeitanalyze. Es werden die lokalen Logs und die historischen Logs analysiert&lt;br /&gt;
            Dabei werden allfällige Bedrohungen markiert. &lt;br /&gt;
            Es kann gut sein, dass ein Zielhost als Bedrohung markiert, dieser aber vor 2 Wochen noch nicht infektet war.  &lt;br /&gt;
            Dies kann sein, dass er erst seit zwei drei Tagen in der FortiGuard Datenbank als Bedrohung gelistet wurde.&lt;br /&gt;
&lt;br /&gt;
=== Was für Bedrohungen kann IOC erkennen? ===&lt;br /&gt;
Es können drei Arten von Bedrohungen erkannt werden:&lt;br /&gt;
&lt;br /&gt;
        - Malware (Schadensprogramme auf den Clients/Servern)&lt;br /&gt;
        - PUP (Potentiell unerwünschte Programme wie Spyware, Adware oder Toolbars)&lt;br /&gt;
        - Unknow (Bedrohungen welche durch die Signatur erkannt wurde aber noch keiner bekannten Malware zugeordnet werden kann)&lt;br /&gt;
&lt;br /&gt;
Die Lokalen Daten werden aus der sich immer weiterentwickelnden FortiGuard Datenbank verglichen und dementsprechend markiert.&lt;br /&gt;
&lt;br /&gt;
=== Was sind die Voraussetzungen für IOC? ===&lt;br /&gt;
Damit IOC verwendet werden kann muss auf den FortiGate Geräten der UTM Web-Filter eingeschaltet sein. Beim FortiAnalyzer muss unter FortiGuard die IOC-Service Lizenz abonniert werden. Dies ist notwendig, damit die lokale Datenbank und die Bedrohungsdatenbank von FortiGuard synchronisiert werden können.&lt;br /&gt;
&lt;br /&gt;
=== Wie abonniere ich den IOC Service beim FortiAnalyzer 5.4? ===&lt;br /&gt;
&lt;br /&gt;
Die Lizenz kann unter folgendem Menupunkt aktiviert werden:&lt;br /&gt;
&lt;br /&gt;
       System Settings &amp;gt; License Information &amp;gt; FortiGuard &amp;gt; IOC Service Klick auf [[Datei:Fortinet-1793.jpg]]&lt;br /&gt;
&lt;br /&gt;
=== Wie sehe ich die IOC Informationen im FortiAnalyzer ab 5.4.1? ===&lt;br /&gt;
&lt;br /&gt;
Unter dem Menu FortiView &amp;gt; Threats &amp;gt; IOC&lt;br /&gt;
       [[Datei:Fortinet-1794.jpg]]&lt;br /&gt;
&lt;br /&gt;
Im Inhaltsfenster wird eine Zusammenfassung anhand einer Tabelle angezeigt. Dabei sieht man die verdächtige Events, den Enduser Hostname, die Enduser IP Adresse, die Bedrohungs Einschätzung(verdict) und die bisherige Anzahl dieser Bedrohungen.&lt;br /&gt;
       [[Datei:Fortinet-1795.jpg]]&lt;br /&gt;
&lt;br /&gt;
== Disk / Filesystem ==&lt;br /&gt;
&lt;br /&gt;
=== Kann ich ein Raid Disk System konfigurieren für einen FortiAnalyzer Device? ===&lt;br /&gt;
&lt;br /&gt;
Für einen FortiAnlyzer VM dh. virtualisiert kann kein Raid System konfiguriert werden da der virtualisierte FortiAnalyzer das Disk System der Virtualisierung benutzt. Für einen FortiAnylzer Device (Appliance) kann ein Raid System konfiguriert werden (Web Mgmt. Interface). Für die verschiedenen Devices des FortiAnalyzers dh. Appliance stehen vers. Raid Möglichkeiten zur Verfügung jedoch unterstützt nicht jede Appliance jedes Raid System:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1382.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''NOTE'''&amp;lt;/span&amp;gt; Welche Appliance des FortiAnlyzers welches Raid System unterstützt kann aus den Datasheets entnommen werden.&lt;br /&gt;
             Weitere Informationen dazu siehe nachfolgenden Artikel:&lt;br /&gt;
             &lt;br /&gt;
             [[Fortinet:ProduktInfo#FortiAnalyzer]]&lt;br /&gt;
&lt;br /&gt;
Weitere Informationen um ein Raid System zu troubleshooten siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
         [[FortiAnalyzer-5.4:FAQ#Mit_welchen_Kommandos_kann_ich_auf_einem_FortiAnalyzer_ein_Raid_System_Troubleshooten.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Mit welchen Kommandos kann ich auf einem FortiAnalyzer ein Raid System Troubleshooten? ===&lt;br /&gt;
&lt;br /&gt;
Folgende Kommandos sollten abgesetzt werden wenn es auf einem FortiAnalyzer betreffend Raid System zu Problemen kommt:&lt;br /&gt;
&lt;br /&gt;
        # diagnose raid info &lt;br /&gt;
        # get system raid &lt;br /&gt;
        &lt;br /&gt;
        # diagnose system df &lt;br /&gt;
        # diagnose system disk attributes &lt;br /&gt;
        # diagnose system disk info &lt;br /&gt;
        # diagnose system disk health &lt;br /&gt;
        # diagnose system disk errors &lt;br /&gt;
        # diagnose system fsystem &lt;br /&gt;
&lt;br /&gt;
Der Output dieser Kommandos sollte dem Support zur weiteren Lösung übermittelt werden!&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich einen FortiAnalzer von &amp;quot;raiserfs&amp;quot; auf &amp;quot;ext3&amp;quot; Filesystem umkonvertieren? ===&lt;br /&gt;
&lt;br /&gt;
Frühere Versionen von FortiAnalyzer wurden mit dem Filesystem &amp;quot;raiserfs&amp;quot; ausgeliefert. Dieses Filesystem ist nicht stable und sollte deshalb umkonvertiert werden auf &amp;quot;ext3&amp;quot; Filesystem. Um zu überprüfen ob das korrekte Filesystem dh. &amp;quot;ext3&amp;quot; installiert ist führe folgendes durch:&lt;br /&gt;
&lt;br /&gt;
        # diagnose system fsystem&lt;br /&gt;
&lt;br /&gt;
Wenn das Filesystem bereits auf &amp;quot;ext3&amp;quot; ist so sollte folgendes angzeigt werden:&lt;br /&gt;
&lt;br /&gt;
        Log disk is ext3 file system.&lt;br /&gt;
        Log disk directories are indexed.&lt;br /&gt;
&lt;br /&gt;
Wenn dem nicht der Fall ist dh. &amp;quot;raiserfs&amp;quot; installiert ist führe folgendes durch:&lt;br /&gt;
&lt;br /&gt;
        --&amp;gt; Sichere die momentane Konfiguration des FortiAnalyzer's:&lt;br /&gt;
        &lt;br /&gt;
            System Settings &amp;gt; System Information &amp;gt; [[Datei:Fortinet-1790.jpg]] anklicken&lt;br /&gt;
&lt;br /&gt;
        --&amp;gt; Um ein Backup der Logs anzulegen führe folgendes durch:&lt;br /&gt;
        &lt;br /&gt;
            # execute backup logs [ftp_ip_address] [ftp_username] [ftp_password] [ftp_dir]&lt;br /&gt;
&lt;br /&gt;
        --&amp;gt; Sobald die Logs gesichert sind formatiere die Disk in &amp;quot;ext3&amp;quot;&lt;br /&gt;
        &lt;br /&gt;
            # execute formatlogdisk&lt;br /&gt;
            &lt;br /&gt;
            &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''NOTE'''&amp;lt;/span&amp;gt; Bevor formatiert wird sollte event. ein Firmware Upgrade durchgeführt werden!&lt;br /&gt;
&lt;br /&gt;
        --&amp;gt; Nachdem Firmware Upgrade und/oder Formatierung der Disk in &amp;quot;ext3&amp;quot; führe ein Restore durch der Konfig:&lt;br /&gt;
            &lt;br /&gt;
            System Settings &amp;gt; System Information &amp;gt; [[Datei:Fortinet-1791.jpg]] anklicken&lt;br /&gt;
&lt;br /&gt;
        --&amp;gt; Danach spiele die Logs wiederum zurück:&lt;br /&gt;
        &lt;br /&gt;
            # execute restore logs [device] [ftp_ip_address] [ftp_username] [ftp_password] [ftp_dir]&lt;br /&gt;
&lt;br /&gt;
Danach führe einen Neustart aus und kontrolliere nachträglich den FortiAnalyzer!&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich die Disk/Festplatten Platz einer FortiAnalyzers VMware vergrössern/erweitern? ===&lt;br /&gt;
&lt;br /&gt;
Wenn ein FortiAnalyzer lizensiert wird in der VM-Base (ohne zusätzliche GB / day) gilt folgendes:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAnalyzer-5.4:FAQ#Wie_wird_ein_FortiAnalyzer_unter_VMware_lizensiert.3F]]&lt;br /&gt;
&lt;br /&gt;
Dies bedeutet in der VM-Base steht ein Festplatten Platz von 200GB zur Verfügung. Diese 200GB werden ebenfalls herangezogen für die Quota die unter folgender Position ersichtlich ist:&lt;br /&gt;
&lt;br /&gt;
        System Settings &amp;gt; License Information &amp;gt; Licensed Storage / Used Storage&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1792.jpg]]&lt;br /&gt;
&lt;br /&gt;
Wenn man jedoch unter &amp;quot;System Resources&amp;quot; (Widget unter &amp;quot;System Settings&amp;quot;) Hard Disk Usage anschaut dann fällt einem auf das dieser Wert nicht basierend auf den 200GB ist. Dies bedeutet bei einer &amp;quot;Standard Installation&amp;quot; werden nicht über die VMWare die gesmanten 200GB addressiert. Dies kann folgendermassen verifiziert werden:&lt;br /&gt;
&lt;br /&gt;
        # execute lvm info&lt;br /&gt;
        disk01 In use           80.0(GB)&lt;br /&gt;
        disk02 not present&lt;br /&gt;
        disk03 not present&lt;br /&gt;
        disk04 not present&lt;br /&gt;
        disk05 not present&lt;br /&gt;
        disk06 not present&lt;br /&gt;
        disk07 not present&lt;br /&gt;
        disk08 not present&lt;br /&gt;
        disk09 not present&lt;br /&gt;
        disk10 not present&lt;br /&gt;
        disk11 not present&lt;br /&gt;
        disk12 not present&lt;br /&gt;
        &lt;br /&gt;
        &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''NOTE'''&amp;lt;/span&amp;gt; Wird bei diesem Befehl eine Fehlermeldung ausgegeben kontrolliere ob der &amp;quot;lvm&amp;quot; Deamon&lt;br /&gt;
             gestartet ist resp. starte diesen:&lt;br /&gt;
             &lt;br /&gt;
             # execute lvm start&lt;br /&gt;
&lt;br /&gt;
Im Output von &amp;quot;lvm&amp;quot; sieht man das zusätzliche Disk Platzhalter zur Verfügung stehen. Um den Festplatten Platz zu erweitern müssen diese genutzt werden. Dies kann folgendermassen durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''NOTE'''&amp;lt;/span&amp;gt; Berücksichtige bei der Erweiterung die Lizenz dh. wenn mehr Kapazität hinzugefügt wird als&lt;br /&gt;
             die Lizenz (Device Quota) erlaubt kommt es zu Lizenz Problemen!&lt;br /&gt;
&lt;br /&gt;
        1. Stoppe den FortiAnalyzer mit folgenden Kommando:&lt;br /&gt;
           &lt;br /&gt;
           # execute shutdown&lt;br /&gt;
           The system will be halted.&lt;br /&gt;
           Do you want to continue? (y/n) '''y'''&lt;br /&gt;
        &lt;br /&gt;
        2. Nun gehe in der VMWare Console (VMWare vSphaere Client) auf die entsprechende Instanz des FortiAnalyzers und&lt;br /&gt;
           wähle deren &amp;quot;Virtuelle Machine Properties&amp;quot; (Einstellungen). Dort unter &amp;quot;Hardware&amp;quot; wähle &amp;quot;Add&amp;quot; und füge eine&lt;br /&gt;
           neue Disk hinzu:&lt;br /&gt;
           &lt;br /&gt;
           &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''NOTE'''&amp;lt;/span&amp;gt; Bei einer Standard Installation bestehen 2 Festplatten dh. &amp;quot;Hard disk 1 und 2&amp;quot;. Die Festplatte die unter&lt;br /&gt;
                dem Kommando &amp;quot;execute lvm info&amp;quot; ausgegeben wird (in unserem Beispiel 80.0 (GB)) ist die Hard disk 2!&lt;br /&gt;
           &lt;br /&gt;
           [[Datei:Fortinet-1096.jpg]]&lt;br /&gt;
           &lt;br /&gt;
           [[Datei:Fortinet-1097.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        3. Sobald die neue &amp;quot;virtuelle Hard disk&amp;quot; hinzugefügt wurde kann die Instanz des FortiAnalyzers wieder in der VMware gestartet&lt;br /&gt;
           werden.&lt;br /&gt;
        &lt;br /&gt;
        4. Nachdem Neustart des FortiAnalyzer kann man unter folgenden Kommando feststellen, dass die neue Disk &amp;quot;nicht&amp;quot; hinzugefügt&lt;br /&gt;
           wurde noch ersichtlich ist:&lt;br /&gt;
           &lt;br /&gt;
           # get system status&lt;br /&gt;
           &lt;br /&gt;
           Wenn man jedoch wiederum das folgende Kommando absetzt sieht man, dass die neue Disk für eine Einbindung zur Verfügung steht:&lt;br /&gt;
           &lt;br /&gt;
           # execute lvm extend&lt;br /&gt;
           Disk(s) currently not in use:&lt;br /&gt;
           disk02      32.0(GB)&lt;br /&gt;
        &lt;br /&gt;
        5. Nun kann die neue Disk in den FortiAnalyzer eingebunden werden:&lt;br /&gt;
           &lt;br /&gt;
           # execute lvm extend disk02&lt;br /&gt;
           This operation will need to reboot the system.&lt;br /&gt;
           Do you want to continue? (y/n) '''y'''&lt;br /&gt;
           &lt;br /&gt;
           &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''NOTE'''&amp;lt;/span&amp;gt; Möchte man mehrere Disk auf einem Einbinden können die vers. Disk mit folgenden Befehl alle auf Einmal&lt;br /&gt;
                eingebunden werden:&lt;br /&gt;
                &lt;br /&gt;
                # execute lvm extend disk02 disk03 disk04&lt;br /&gt;
         &lt;br /&gt;
        6. Nach einem erfolgreichen Neustart des FortiAnalyzer's kann die Einbindung der neuen Disk kontrolliert werden:&lt;br /&gt;
        &lt;br /&gt;
           # execute lvm info&lt;br /&gt;
           disk01 In use           80.0(GB)&lt;br /&gt;
           disk02 In use           32.0(GB)&lt;br /&gt;
           disk03 not present&lt;br /&gt;
           disk04 not present&lt;br /&gt;
           disk05 not present&lt;br /&gt;
           disk06 not present&lt;br /&gt;
           disk07 not present&lt;br /&gt;
           disk08 not present&lt;br /&gt;
           disk09 not present&lt;br /&gt;
           disk10 not present&lt;br /&gt;
           disk11 not present&lt;br /&gt;
           disk12 not present&lt;br /&gt;
           &lt;br /&gt;
           Der zusätzliche Festplatten Platz wird nun ebenfalls unter folgenden Kommando als Total der Summe der Kapazität&lt;br /&gt;
           angezeigt:&lt;br /&gt;
           &lt;br /&gt;
           # get system status&lt;br /&gt;
&lt;br /&gt;
== Database ==&lt;br /&gt;
=== Wieviel Speicher/Storage muss ich für die Logs in der Datenbank des FortiAnalyzer's kalkulieren? ===&lt;br /&gt;
&lt;br /&gt;
Die FortiAnalyzer Logs werden in einer PostgresSQL Datenbank abgespeichert. Diese Informationen der Logs benötigen weiteren Speicherplatz in der Datenbank dh. wenn mit 100MB &amp;quot;raw&amp;quot; Logs gerechnet wird benötigt die Datenbank ca. 250MB. Um den nötigen Speicherplatz zu berrechnen unter Quota wird folgende Regel angewendet werden:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1386.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''NOTE'''&amp;lt;/span&amp;gt; Bei 100MB &amp;quot;raw&amp;quot; Log gilt: 100MB raw X 2 = 200 X 25% = 250MB.&lt;br /&gt;
&lt;br /&gt;
=== Welche Datenbank wird beim FortiAnalyzer benutzt und kann ich diese selber mit Querys abfragen? ===&lt;br /&gt;
&lt;br /&gt;
Die Datenbanken die für einen FortiAnalyzer benutzt wird sind:&lt;br /&gt;
&lt;br /&gt;
        Lokale Datenbank PostgreSQL&lt;br /&gt;
        Remote Datenbank MySQL&lt;br /&gt;
        &lt;br /&gt;
        &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''NOTE'''&amp;lt;/span&amp;gt; Der FortiAnalyzer Version 5.4 unterstützt für Remote Datenbanken nur die effektven Log Informationen.&lt;br /&gt;
             Dies bedeutet &amp;quot;Historische Log Suche&amp;quot; sowie &amp;quot;Reporting Funktionen&amp;quot; werden nicht unterstützt. &lt;br /&gt;
             Weitere Informationen siehe nachfolgender Artikel:&lt;br /&gt;
             &lt;br /&gt;
             [[Fortinet:Support-Alerts#FortiAnalyzer_Limited_Support_for_Remote_SQL_Database.3F]]&lt;br /&gt;
&lt;br /&gt;
Diese Datenbanken sei es Lokal und/oder Remote können über SQL Queries abgefragt werden um so eigene &amp;quot;Datasets&amp;quot; für die &amp;quot;Charts&amp;quot; die wiederum die Basis zur Verfügung stellen für die &amp;quot;Reports&amp;quot; zu erstellen. Es gibt von Fortinet kein effektives Dokument das Auskunft gibt über die DB Struktur etc. Die einzige Möglichkeiten sind:&lt;br /&gt;
&lt;br /&gt;
        Log Message Refrence Dokument - [[FortiGate-5.0-5.2:FAQ#Gibt_es_f.C3.BCr_die_Fortigate_betreffend_FortiOS_ein_Dokument_betreffend_Log_Referenzen.3F]]&lt;br /&gt;
        &lt;br /&gt;
        [[Fortinet:DeveloperNetwork]]&lt;br /&gt;
&lt;br /&gt;
        &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''NOTE'''&amp;lt;/span&amp;gt; Neu steht zur Referenz der Datenbank Struktur im FortiAnalyzer Download Verzeichnis das Schema der &amp;quot;Postgres&amp;quot; sowie der&lt;br /&gt;
             &amp;quot;MySQL&amp;quot; zur Verfügung. Nachfolgendes Beispiel zeigt die Struktur basierend auf 5.0.6:&lt;br /&gt;
             &lt;br /&gt;
             [[Datei:mysql.schema]]&lt;br /&gt;
             [[Datei:postgres.schema]]&lt;br /&gt;
             &lt;br /&gt;
             &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''NOTE'''&amp;lt;/span&amp;gt; Nachfolgend eine Kurzübersicht der zur Verfügung stehenden Informationen im Schema:&lt;br /&gt;
                  &lt;br /&gt;
                  [[Datei:Fortinet-1385.jpg]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf einem FortiAnalyzer überprüfen ob ein Database Rebuild durchgeführt wird? ===&lt;br /&gt;
&lt;br /&gt;
Wenn ein Upgrade auf einem FortiAnalyzer durchgeführt wurde, wird ein Neustart danach durchgeführt. Nachdem Neustart wird auf dem FortiAnalyzer ein Database Rebuild durchgeführt um in der Database neue Funktionen (Felder) abbilden zu könnne. Dieser Database Rebuild wird auf dem Mgmt. Web Interface als Info im Header Bereich angezeigt. Wenn ein event. Database Rebuild durchgeführt wird jedoch dieser nicht über das Mgmt. Web Interface angezeigt wird kann dies über CLI kontrolliert werden anhand des folgenden Befehls:&lt;br /&gt;
&lt;br /&gt;
        # diagnose sql status rebuild-db&lt;br /&gt;
        &lt;br /&gt;
        &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''NOTE'''&amp;lt;/span&amp;gt; Je nach Database Grösse etc. kann ein Rebuild seine Zeit in Anspruch nehmen. Solange dieser Database Rebuild &lt;br /&gt;
             durchgeführt wird sind die Logs in der jeweiligen ADOM nicht zugänglich und/oder können eingesehen werden!&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf einem FortiAnalyzer einen &amp;quot;automatischen Database Rebuild betreffend Datum/Zeit definieren? ===&lt;br /&gt;
&lt;br /&gt;
Wenn auf einem FortiAnalyzer ein &amp;quot;automatischer&amp;quot; Database Rebuild definiert werden möchte auf ein bestimmtes Datum sowie Zeit kann folgender Befehl benutzt werden:&lt;br /&gt;
&lt;br /&gt;
        # config system sql&lt;br /&gt;
        # set rebuild-event [enable | disable]&lt;br /&gt;
        # set rebuild-event-start-time [Definiton Zeit und Datum anhand von &amp;quot;hh:mm&amp;quot; &amp;quot;yyyy/mm/dd&amp;quot;]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Dieses Kommando ist jedoch nicht zu verwechseln mit der Option &amp;quot;start-time&amp;quot;, denn diese Option steuern welche Log's verarbeitet werden. Weitee Informationen siehe nachfolgenden Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAnalyzer-5.4:FAQ#Wie_kann_ich_bei_einem_Database_Rebuild_die_Datenbank_anweisen_alte_Logs_aus_der_Vergangenheit_zu_ber.C3.BCcksichtigen.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich bei einem Database Rebuild die Datenbank anweisen alte Logs aus der Vergangenheit zu berücksichtigen? ===&lt;br /&gt;
&lt;br /&gt;
Das gesetzte Datum unter in der Option &amp;quot;start-time&amp;quot; definiert ab welchen Zeitpunkt Log's im Database Rebuild berücksichtigt werden. Wenn zB eine die Database komplett gelöscht wurde definiert die Option ab welchem Datum die logs berücksichtig werden. Im nachfolgenden Kommando wird der FortiAnaylzer betreffend der SQL Database angewiesen Logs ab Datum und Zeit vom &amp;quot;00:00 2000/01/01&amp;quot; zu berücksichtigen. Wenn dieses Datum resp. Zeit nicht gesetzt wird berücksichtigt der FortiAnalyzer ausschliesslich Log vom &amp;quot;jetzigen&amp;quot; Zeitpunkt und nicht von der Vergangenheit. Zu berücksichtigen ist auch ob die Logs der Vergangenheit für die Verarbeitung überhaupt noch lokal zur Verfügung stehen oder diese bereits zB auf einem FTP Server archiviert wurden: &lt;br /&gt;
&lt;br /&gt;
        # config system sql&lt;br /&gt;
        # set start-time [Definiton Zeit und Datum anhand von &amp;quot;hh:mm&amp;quot; &amp;quot;yyyy/mm/dd&amp;quot; zB 00:00 2000/01/01]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Wenn es zu Problemen kommt kann die Database eine FortiAnalyzer auch komplett gelöscht werden. Weitere Informaionen dazu siehe nachfolgenden Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAnalyzer-5.4:FAQ#Wie_kann_ich_auf_einem_FortiAnalyzer_die_Database_f.C3.BCr_die_Logs_komplett_entfernen.2Fl.C3.B6schen_und_eine_neue_anlegen.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf einem FortiAnalyzer die Database für die Logs komplett entfernen/löschen und eine neue anlegen? ===&lt;br /&gt;
&lt;br /&gt;
Dieser Vorgang sollte man sich gut überlegen das heisst den Vorgang nur durchzuführen wenn man sich der Konsequenzen und Auswirkungen im Klaren ist. Wenn jedoch die SQL Datenbank eines FortiAnalyzer komplett gelöscht werden soll kann folgendes durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        '''Schritt 1: Wechsle den FortiAnaylzer Mode in &amp;quot;Collector Mode&amp;quot;:'''&lt;br /&gt;
        &lt;br /&gt;
        # config system global&lt;br /&gt;
        # set log-mode collector&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        '''Schritt 2: Da der FortiAnalzer nun im &amp;quot;Collector Mode&amp;quot; ist kann die Datenbank entfernt werden:'''&lt;br /&gt;
        &lt;br /&gt;
        # config system sql &lt;br /&gt;
        # set status disable &lt;br /&gt;
        # end &lt;br /&gt;
        # execute sql-local remove-db&lt;br /&gt;
&lt;br /&gt;
        '''Schritt 3: Im &amp;quot;Collector Mode&amp;quot; lege die SQL Datenbank neu an:'''&lt;br /&gt;
        &lt;br /&gt;
        # config system sql &lt;br /&gt;
        # set status local &lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        '''Schritt 4: Wechsle den FortiAnaylzer Mode zurück in den &amp;quot;FortiAnylzer Mode&amp;quot;:'''&lt;br /&gt;
        &lt;br /&gt;
        # config system global&lt;br /&gt;
        # set log-mode analyzer&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        '''Schritt 5: Führe einen Database Rebuild durch:'''&lt;br /&gt;
        &lt;br /&gt;
        Berücksichtige folgenden Artikel:&lt;br /&gt;
        &lt;br /&gt;
        [[FortiAnalyzer-5.4:FAQ#Wie_kann_ich_bei_einem_Database_Rebuild_die_Datenbank_anweisen_alte_Logs_aus_der_Vergangenheit_zu_ber.C3.BCcksichtigen.3F]]&lt;br /&gt;
        [[FortiAnalyzer-5.4:FAQ#Wie_kann_ich_auf_einem_FortiAnalyzer_ein_Database_Rebuild_manuel_durchf.C3.BChren.3F]]&lt;br /&gt;
        &lt;br /&gt;
        # execute sql-local rebuild-db&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf einem FortiAnalyzer ein Database Rebuild manuel durchführen? ===&lt;br /&gt;
&lt;br /&gt;
Bevor ein Database Rebuild manuell durchgeführt wird muss dessen Konsequenzen miteingerechnet werden dh. je nach Database Grösse kann dies einige Zeit in Anspruch nehmen und die Logs stehen für die jeweilige ADMO in dieser Zeit nicht zur Verfügung. Bevor ein Database Rebuild durchgeführt werden soll sollte kontrolliert werden ob bereit ein Database Rebuild durchgeführt wird:&lt;br /&gt;
&lt;br /&gt;
        # diagnose sql status rebuild-db&lt;br /&gt;
        Rebuilding log SQL database has been processed 5%&lt;br /&gt;
&lt;br /&gt;
Um einen Database Rebuild im &amp;quot;Gesamten&amp;quot; auf einem FortiAnalyzer durchzuführen benutze folgenden Befehl:&lt;br /&gt;
&lt;br /&gt;
        # execute sql-local rebuild-db&lt;br /&gt;
        &lt;br /&gt;
        &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''NOTE'''&amp;lt;/span&amp;gt; Ein manuell ausgeführter Database Rebuild sollte erst letzte Option durchgeführt werden!&lt;br /&gt;
&lt;br /&gt;
Wenn für eine explizite ADOM ein Database Rebuild vorgenommen werden soll kann folgendermassen vorgegangen werden:&lt;br /&gt;
&lt;br /&gt;
        # execute sql-local rebuild-adom [Name der ADOM]&lt;br /&gt;
        Rebuild log SQL database of ADOM 'root' has been requested.&lt;br /&gt;
        This operation will remove the log SQL database for ADOM 'root' and rebuild from log data.&lt;br /&gt;
        Do you want to continue? (y/n)'''y'''&lt;br /&gt;
&lt;br /&gt;
Um den Fortschritt eines Database Rebuild einzusehen kann folgender Befehl benutzt werden:&lt;br /&gt;
&lt;br /&gt;
        # diagnose sql status rebuild-adom&lt;br /&gt;
        [ADOM Name]            percent: 52% bg-rebuild:Yes start:&amp;quot;Mon () 2016_04_01 16:54:10&amp;quot; took:138(s) remain:127(s)...&lt;br /&gt;
&lt;br /&gt;
Grundsätzlich ist zu berücksichtigen, dass ein Database Rebuild immer 2 X durchgeführt werden sollten um ein Optiomum herauszuholen dh. die hier gezeigten Database Rebuild Kommandos sollten 2 Mal nacheinander ausgeführt werden.&lt;br /&gt;
&lt;br /&gt;
=== Was bedeuten die Database (SQL) Felder im FortiAnalyzer &amp;quot;date, time, dtime und itime&amp;quot;? ===&lt;br /&gt;
&lt;br /&gt;
Der FortiAnalyzer hat 4 Zeitabhängige Database Felder dh. &amp;quot;date, time, dtime und itime&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
        &amp;quot;itime&amp;quot;    -&amp;gt; wird generiert durch den FortiAnaylzer wenn dieser die Logs erhält (FAZ local time)&lt;br /&gt;
        &amp;quot;dtime&amp;quot;    -&amp;gt; wird durch den FortiAnalyzer kalkuliert in UTC basierend auf den DB Feldern &amp;quot;date und &amp;quot;time&amp;quot;.&lt;br /&gt;
        &lt;br /&gt;
        SQL:          In der Database Table werden nur folgende Felder geführt &amp;quot;dtime&amp;quot; und &amp;quot;itime&amp;quot;&lt;br /&gt;
        GUI:          Web Mgmt. Interface &amp;quot;Date/Time&amp;quot; basieren auf der Database Table &amp;quot;itime&amp;quot;&lt;br /&gt;
        Raw Logs:     Alle Felder werden aufgeführt dh. &amp;quot;date, time, dtime und itime&amp;quot; &lt;br /&gt;
&lt;br /&gt;
Um in einem Report Datum und Zeit einzufügen stehen folgende &amp;quot;build-in&amp;quot; Funktionen zur Verfügung die das Datum und die Zeit in &amp;quot;human readable&amp;quot; im Report aufführen:&lt;br /&gt;
&lt;br /&gt;
        from_itime(itime)&lt;br /&gt;
        from_dtime(dtime)&lt;br /&gt;
&lt;br /&gt;
== CLI ==&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich einen FortiAnalyzer neu Starten oder Herunterfahren? ===&lt;br /&gt;
&lt;br /&gt;
Grundzätzlich steht diese Funktion über WebGui zur Verfügung dh. über:&lt;br /&gt;
&lt;br /&gt;
        System Settings &amp;gt; Dashboard &amp;gt; Unit Operation &amp;gt; Shutdown oder Reboot&lt;br /&gt;
        [[Datei:Fortinet-1768.jpg]]&lt;br /&gt;
&lt;br /&gt;
Möchte man den FortiAnalyzer über CLI Runterfahren oder neu Starten führe folgendes aus:&lt;br /&gt;
&lt;br /&gt;
        # execute reboot              neustart des FortiAnalyzers&lt;br /&gt;
        &lt;br /&gt;
        # execute shutdown            herunterfahren des FortiAnalyzers&lt;br /&gt;
        &lt;br /&gt;
        &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''NOTE'''&amp;lt;/span&amp;gt; Fahre einen FortiAnalyzer immer ordnungsgemäss runter etc. ansonsten besteht die Gefahr das &lt;br /&gt;
             die Datenbank des FortiAnalyzers korrupt wird!&lt;br /&gt;
&lt;br /&gt;
== Troubleshooting ==&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich nachvollziehen WAS genau durchgeführt wurde auf einem FortiAnalyzer? ===&lt;br /&gt;
&lt;br /&gt;
Wenn mehrere Administratoren auf einem FortiAnalyzer arbeiten ist es wichtig bei Problemen nachzuvollziehen WAS genau durchgeführt wurde durch einen dieser Administratoren. Diese History kann unter folgendem Punkt über das WebGui eingesehen werden:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1769.jpg]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf einem FortiAnalyzer überprüfen ob eine bestimmten Device über den Mgmt. Port TCP 514 verbunden ist? ===&lt;br /&gt;
&lt;br /&gt;
Wenn auf einem FortiAnalyzer überprüft werden soll ob ein bestimmter Device (zB FortiGate) mit dem FortiAnalyzer über den Port TCP 514 kommuniziert kann folgendes Kommando benutzt werden:&lt;br /&gt;
&lt;br /&gt;
        # diagnose fmnetwork netstat tcp&lt;br /&gt;
        Internet connections (servers and established)&lt;br /&gt;
        Proto    Recv-Q    Send-Q    Local Address            Foreign Address        State&lt;br /&gt;
        tcp      0         0         198.18.0.11:514           82.136.123.97:541     Listen&lt;br /&gt;
        tcp      0         0         198.18.0.11:514           212.59.153.125:541    Listen&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich für das &amp;quot;Event Log&amp;quot; auf dem FortiAnalyzer den &amp;quot;debug&amp;quot; Modus einschalten? ===&lt;br /&gt;
&lt;br /&gt;
Der FortiAnalyzer verfügt über ein eigenes Log dh. &amp;quot;Event Log&amp;quot;. In diesem Log werden alle Änderungen betreffend FortiAnalyzer Konfiguration, sowie jene in Zusammenhang mit den Device aufgezeichnet. Dieses &amp;quot;Event Log&amp;quot; steht per Standard auf &amp;quot;severity notification&amp;quot;. Wenn es bei Installationen/Konfigurationen zu Problemen kommt können wichtige Informationen aus dem &amp;quot;Event Log&amp;quot; ausgelesen werden. Damit das &amp;quot;Event Log&amp;quot; die entsprechenden Informationen aufzeigt muss die &amp;quot;severity&amp;quot; erhöht werden dh. auf den &amp;quot;debug&amp;quot; Level. Um dies durchzuführen muss folgendes auf der Kommandozeile ausgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        # config system locallog disk setting&lt;br /&gt;
        # get&lt;br /&gt;
        status                     : enable&lt;br /&gt;
        severity                   : notification&lt;br /&gt;
        upload                     : disable&lt;br /&gt;
        server-type                : FTP&lt;br /&gt;
        max-log-file-siez          : 100&lt;br /&gt;
        roll-schedule              : none&lt;br /&gt;
        diskfull                   : overwrite&lt;br /&gt;
        log-disk-full-percentage   : 80&lt;br /&gt;
        # set severity debug&lt;br /&gt;
        # end&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #f8e7ea;&amp;quot;| &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;[[File:achtung.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
|        &lt;br /&gt;
Vergesse auf keinen Fall nach dem &amp;quot;troubleshooting&amp;quot; den &amp;quot;debug&amp;quot; Level wieder auf &amp;quot;notification&amp;quot; zu setzen!&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Was kann ich tun, wenn der FortiAnalyzer keine Logdaten und Eventlogs mehr von der FortiGate akzeptiert? ===&lt;br /&gt;
&lt;br /&gt;
Wenn im FortiAnalyzer folgende Meldung im Eventlog erscheint kann das darauf hindeuten, dass die Prozesse ''fortilogd'' und ''spllogd'' nicht richtig funktionieren.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
Unable to accept logs from Device...... due to internal error, errcode=-1002.&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Diese Prozesse können mit folgenden Befehlen neu gestartet werden:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diag test app fortilogd 99&lt;br /&gt;
# diag test app sqllogd 99&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nachdem die Prozesse neu gestartet wurden, sollte der FortiAnalyzer von den FortiGates wieder die Logdaten empfangen können.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
https://kb.fortinet.com/kb/microsites/microsite.do?cmd=displayKC&amp;amp;docType=kc&amp;amp;externalId=FD41272&lt;/div&gt;</summary>
		<author><name>Michelle Crapella-Papet</name></author>
	</entry>
	<entry>
		<id>http://fortinet.also.ch/wiki/index.php?title=FortiAnalyzer:FAQ&amp;diff=26100</id>
		<title>FortiAnalyzer:FAQ</title>
		<link rel="alternate" type="text/html" href="http://fortinet.also.ch/wiki/index.php?title=FortiAnalyzer:FAQ&amp;diff=26100"/>
		<updated>2020-10-21T09:33:51Z</updated>

		<summary type="html">&lt;p&gt;Michelle Crapella-Papet: /* Wo findet ich die Dokumente wie Datasheets, Quick Start Guide, User Guide etc. ? */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;FortiAnalyzer:FAQ#:FAQ&lt;br /&gt;
&lt;br /&gt;
[[Category:Fortinet]]&lt;br /&gt;
&lt;br /&gt;
__TOC__&lt;br /&gt;
&lt;br /&gt;
== Vorwort ==&lt;br /&gt;
&lt;br /&gt;
Diese FAQ's sind für FortiAnalyzer Systeme basierend ab Version 5.4 bis 6.4&lt;br /&gt;
&amp;lt;br/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Datenschutz ==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
        *********************************************************************&lt;br /&gt;
        *                                                                   *&lt;br /&gt;
        *  THIS FILE MAY CONTAIN CONFIDENTIAL, PRIVILEGED OR OTHER LEGALLY  *&lt;br /&gt;
        *      PROTECTED INFORMATION. YOU ARE PROHIBITED FROM COPYING,      *&lt;br /&gt;
        *    DISTRIBUTING OR OTHERWISE USING IT WITHOUT PERMISSION FROM     *&lt;br /&gt;
        *                  ALSO SCHWEIZ AG SWITZERLAND.                     *&lt;br /&gt;
        *                                                                   *&lt;br /&gt;
        *********************************************************************&lt;br /&gt;
&lt;br /&gt;
&amp;quot;Die in diesen Artikeln enthaltenen Informationen sind vertraulich und dürfen ohne&lt;br /&gt;
schriftliche Zustimmung von der ALSO Schweiz AG gegenüber Dritt-Unternehmen nicht &lt;br /&gt;
                         bekannt gemacht werden&amp;quot;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
[[Datei:Licensing_Fortinet_Services.pdf]]&lt;br /&gt;
&lt;br /&gt;
== FAQ ==&lt;br /&gt;
&lt;br /&gt;
== License ==&lt;br /&gt;
&lt;br /&gt;
=== Wie wird ein FortiAnalyzer unter VMware lizensiert? ===&lt;br /&gt;
&lt;br /&gt;
Eine FortiAnalyzer Lizenz basiert auf folgender Matrix (Stackable License basierend auf GB Logs pro Tag sowie Storage Add-On):&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1762.jpg]]&lt;br /&gt;
    &lt;br /&gt;
        &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''NOTE'''&amp;lt;/span&amp;gt; Weitere Informationen wie eine FortiAnalyzer VM Lizenz registriert resp. eingespielt wird&lt;br /&gt;
             siehe folgender Artikel:&lt;br /&gt;
         &lt;br /&gt;
             [[FortiAnalyzer-5.0-5.2:FAQ#Wie_wird_ein_FortiAnalyzer_unter_VMware_lizensiert.3F]]&lt;br /&gt;
&lt;br /&gt;
Bei der generierung der Lizenz muss die IP Adresse des FortiAnalyzers angegeben werden. Anhand dieser IP Adresse wird das Lizenz File erstellt. Wird die IP des FortiAnalyzers gewechselt muss das entsprechende Lizenz File neu über den entsprechenden Support Account erstellt werden! Des Weiteren spielen die ''Maximum Values'' eines FortiAnalyzer eine Rolle. Weitere Informationen zu diesem Thema siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAnalyzer-5.0-5.2:FAQ#Was_sind_die_.22Maximum_Values.22_eines_FortiAnalyzers.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Wie wird ein FortiAnalyzer unter VMware / HyperV installiert? ===&lt;br /&gt;
&lt;br /&gt;
Nachfolgender Link gibt Auskunft wie ein FortiAnalyzer unter VMware/HyperV installiert wird:&lt;br /&gt;
&lt;br /&gt;
        [[Fortinet:Virtualisierung#Wie_installiere_ich_VMware_basierende_Fortinet_Produkte_wie_Fortigate.2C_FortiManager_und_FortiAnalyzer.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Wie wird eine Lizenz für FortiAnalyzer für VMware registriert und eingespielt? ===&lt;br /&gt;
&lt;br /&gt;
Wenn man einen FortiAnalzer für VMware installiert fällt auf, dass diese keine Serien-Nummer aufweist! Diese Serien-Nummer wird beim erstellt innerhalb des Registrierungsvorgangs generiert. Dies bedeutet, dass als Lizenz-Lieferung folgendes Dokument versendet / erhalten wird:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:FAZVM0007458.pdf]]&lt;br /&gt;
&lt;br /&gt;
In diesem Dokument ist ein &amp;quot;Registration Code&amp;quot; angegeben dh., dass anhand dieses &amp;quot;Registration Code&amp;quot; die Registrierung durchgeführt und innerhalb dieses Registrations-Prozesses die Serien-Nummer, wie auch das effektive Lizenz-File erstellt wird. Um die Registrierung durchzuführen gehe auf folgende Seite:&lt;br /&gt;
&lt;br /&gt;
        http://support.fortinet.com&lt;br /&gt;
        &lt;br /&gt;
        &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''NOTE'''&amp;lt;/span&amp;gt; Auf dieser Support-Seit muss man sich für den Registrierungsprozess einloggen. Ist &amp;quot;noch&amp;quot; &lt;br /&gt;
             kein Account vorhanden so führe den ersten Teil (erstellen eines Accounts) der folgende&lt;br /&gt;
             Anweisungen durch:&lt;br /&gt;
        &lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Wie_wird_ein_Fortinet_Device.2FGer.C3.A4t_Registriert.3F]]&lt;br /&gt;
        &lt;br /&gt;
        Wenn ein Account existiert logge dich anhand des Usernamens und Passwortes auf http://support.fortinet.com ein.&lt;br /&gt;
        Danach wähle unter &amp;quot;Asset&amp;quot; die Position &amp;quot;Register / Renew&amp;quot;. &lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1765.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1763.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1764.jpg]]&lt;br /&gt;
        &lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #ffe29b;&amp;quot;| &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;[[File:tipp.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
Auf diser Seite kann unter dem Punkt &amp;quot;License File&amp;quot; das Lizenz-File, welches auf dem FortiAnalyzer eingespielt werden muss heruntergeladen werden!&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Der Registrierungsprozess ist somit abgeschlossen. Das Lizenz-File kann nun auf dem FortiAnalyzer unter folgendem Punkt eingespielt werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #f8e7ea;&amp;quot;| &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;[[File:achtung.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| &lt;br /&gt;
Wird die IP des FortiAnalyzers gewechselt, so muss das entsprechende Lizenz-File neu über den entsprechenden Support Account erstellt werden!&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
        System Settings &amp;gt; General &amp;gt; Dashboard &amp;gt; License Information &amp;gt; Upload License&lt;br /&gt;
&lt;br /&gt;
Nachdem einspielen der Lizenz werden die Services des FortiAnalzers neu gestartet. Nachdem mehrmals eingeloggt werden musste, kann nun die Serien-Nummer dieser Installation aus dem Punkt &amp;quot;System &amp;gt; System Information &amp;gt; Serial Number&amp;quot; ausgelesen werden. Diese Serien-Nummer identifiziert diese Installation bei Support-Fällen bei Fortinet und muss bei einem Support Case angegeben werden.&lt;br /&gt;
&lt;br /&gt;
== Documentation ==&lt;br /&gt;
&lt;br /&gt;
=== Wo findet ich die Dokumente wie Datasheets, Quick Start Guide, User Guide etc. ? ===&lt;br /&gt;
&lt;br /&gt;
Über folgenden internen Link findet man Datasheets und Quick Start Guide betreffend FortiAnalyzer Geräte:&lt;br /&gt;
&lt;br /&gt;
        [[Fortinet:ProduktInfo]]&lt;br /&gt;
&lt;br /&gt;
Ebenfalls lohnt es sich folgenden Link anzuschauen der &amp;quot;Cookbook&amp;quot; ähnliche Dokumente und Videos beinhaltet:&lt;br /&gt;
&lt;br /&gt;
        http://community.fortinet.com/&lt;br /&gt;
&lt;br /&gt;
Auf folgender Seite findet man alle original Dokumente betreffend Fortigate:&lt;br /&gt;
&lt;br /&gt;
        http://docs.fortinet.com/fortianalyzer/admin-guides (Legacy Link http://docs.fortinet.com/fa40.html)&lt;br /&gt;
&lt;br /&gt;
        [[Datei:FortiAnalyzer-Best-Practices-Guide.pdf]]              (FortiAnalyzer Best Practices Guide)&lt;br /&gt;
        [[Datei:FortiOS-Compatibility-FAZ.pdf]]                       (FortiAnalyzer v5.x Managed Compatibility Matrix)&lt;br /&gt;
&lt;br /&gt;
==== FortiOS 5.4 ====&lt;br /&gt;
        [[Datei:Fortianalyzer-54-administration-guide.pdf]]           (FortiAnalyzer v5.4 Administration Guide)&lt;br /&gt;
        [[Datei:Fortianalyzer-54-upgrade-guide.pdf]]                  (FortiAnalyzer v5.4 Upgrade Guide)&lt;br /&gt;
        [[Datei:Fortinanalyzer-54-quickstart-guide.pdf]]              (FortiAnalyzer v5.4 Quick Start Guide)&lt;br /&gt;
        [[Datei:Fortianalzyer-54-CLI-Ref.pdf]]                        (FortiAnalyzer v5.4 CLI Reference)&lt;br /&gt;
        [[Datei:Fortianalyzer-54-dataset_reference_guide.pdf]]        (FortiAnalyzer v5.4 Datasets Set Reference Guide)&lt;br /&gt;
        [[Datei:Fortianalyzer-54-event-log-reference_guide.pdf]]      (FortiAnalyzer v5.4 Event Log Reference Guide)&lt;br /&gt;
        [[Datei:FortiAnalyzer-ReportTroubleshootingGuide-54.pdf]]     (FortiAnalyzer v5.4 Report Troubleshooting Guide)&lt;br /&gt;
&lt;br /&gt;
        '''XML API Reference:'''&lt;br /&gt;
        [[Datei:FortiAnalyzer-XML-API ReferenceGuide-5.4.0.pdf]]      (FortiAnalyzer - XML API Reference 5.4.0)&lt;br /&gt;
        [[Datei:FortiAnalyzer-XML-API ReferenceGuide-5.4.1.pdf]]      (FortiAnalyzer - XML API Reference 5.4.1)&lt;br /&gt;
        [[Datei:FortiAnalyzer-XML-API ReferenceGuide-5.4.2.pdf]]      (FortiAnalyzer - XML API Reference 5.4.2)&lt;br /&gt;
        [[Datei:FortiAnalyzer-XML-API ReferenceGuide-5.4.3.pdf]]      (FortiAnalyzer - XML API Reference 5.4.3)&lt;br /&gt;
        [[Datei:FortiAnalyzer-XML-API ReferenceGuide-5.4.4.pdf]]      (FortiAnalyzer - XML API Reference 5.4.4)&lt;br /&gt;
&lt;br /&gt;
        &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''NOTE'''&amp;lt;/span&amp;gt; Betreffend FortiAnalyzer Upgrade und Upgrade Guide siehe folgender Artikel:           &lt;br /&gt;
             [[FortiAnalyzer-5.4:FAQ#Wie_f.C3.BChre_ich_ein_regul.C3.A4res_Firmware_Upgrade_f.C3.BCr_den_FortiAnalyzer_durch.3F]]&lt;br /&gt;
&lt;br /&gt;
==== FortiOS 5.6 ====&lt;br /&gt;
        [[Datei:FortiAnalyzer-56-administration-guide.pdf]]           (FortiAnalyzer v5.6 Administration Guide)&lt;br /&gt;
        [[Datei:FortiAnalzyer-56-CLI-Ref.pdf]]                        (FortiAnalyzer v5.6 CLI Reference)&lt;br /&gt;
        [[Datei:FortiAnalyzer-56-event-log-reference_guide.pdf]]      (FortiAnalyzer v5.6 Event Log Reference Guide)&lt;br /&gt;
        [[Datei:FortiAnalyzer-56-dataset-reference-Guide.pdf]]        (FortiAnalyzer v5.6 Dataset Reference)&lt;br /&gt;
&lt;br /&gt;
        [[Datei:FortiAnalyzer-VM-VMware-Install-Guide-56.pdf]]        (FortiAnalyzer v5.6 VMware Install Guide)&lt;br /&gt;
&lt;br /&gt;
        [[Datei:FortiAnalyzer-ReportTroubleshootingGuide-56.pdf]]     (FortiAnalyzer v5.6 Report Troubleshooting Guide)&lt;br /&gt;
        &lt;br /&gt;
        '''XML API Reference:'''        &lt;br /&gt;
        [[Datei:FortiAnalyzer-XML-API ReferenceGuide-5.6.0.pdf]]      (FortiAnalyzer - XML API Reference 5.6.0)&lt;br /&gt;
&amp;lt;!--        [[Datei:FortiAnalyzer-XML-API ReferenceGuide-5.6.1.pdf]]      (FortiAnalyzer - XML API Reference 5.6.1) --&amp;gt;&lt;br /&gt;
&lt;br /&gt;
        &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''NOTE'''&amp;lt;/span&amp;gt; Betreffend FortiAnalyzer Upgrade und Upgrade Guide siehe folgender Artikel:           &lt;br /&gt;
             [[FortiAnalyzer-5.4:FAQ#Wie_f.C3.BChre_ich_ein_regul.C3.A4res_Firmware_Upgrade_f.C3.BCr_den_FortiAnalyzer_durch.3F]]&lt;br /&gt;
&lt;br /&gt;
==== FortiOS 6.0 ====&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:80%&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| '''Datei:'''&lt;br /&gt;
| '''Beschreibung:'''&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50%&amp;quot; ;|&lt;br /&gt;
[[Datei:FortiAnalyzer-60-Admin.pdf]]&lt;br /&gt;
| style=&amp;quot;width:50%&amp;quot; ;|&lt;br /&gt;
FortiAnalyzer v6.0 Administration Guide&lt;br /&gt;
|- &lt;br /&gt;
|[[Datei:FortiAnalzyer-60-CLI.pdf]]&lt;br /&gt;
|FortiAnalyzer v6.0 CLI Reference&lt;br /&gt;
|-&lt;br /&gt;
|[[Datei:FortiAnalyzer-60-EventLog-ReferenceGuide.pdf]]&lt;br /&gt;
|FortiAnalyzer v6.0 Event Log Reference Guide&lt;br /&gt;
|-&lt;br /&gt;
|[[Datei:FortiAnalyzer-60-Dataset-ReferenceGuide.pdf]]&lt;br /&gt;
|FortiAnalyzer v6.0 Dataset Reference&lt;br /&gt;
|-&lt;br /&gt;
|[[Datei:FortiAnalyzer-VM-InstallGuide-60.pdf]]&lt;br /&gt;
|FortiAnalyzer v6.0 VMware Install Guide&lt;br /&gt;
|-&lt;br /&gt;
|[[Datei:FortiAnalyzer-UpgradeGuide-60.pdf]]&lt;br /&gt;
|FortiAnalyzer Upgrade Guide v6.0&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Die Aktuellen FortiAnalyzer Dokumente können auch auf der folgenden Fortinet-Seite heruntergeladen werden:&lt;br /&gt;
&lt;br /&gt;
* https://docs2.fortinet.com/product/fortianalyzer/6.0&lt;br /&gt;
&lt;br /&gt;
=== Wo finde ich die FAQs über die Version 5.0 und 5.2? ===&lt;br /&gt;
Unter folgenden Link können die FAQs für 5.0 und 5.2 über die FortiGate, den FortiAnalyzer und den FortiManager eingesehen werden:&lt;br /&gt;
* [[FortiGate-5.0-5.2:FAQ]]&lt;br /&gt;
* [[FortiAnalyzer-5.0-5.2:FAQ]]&lt;br /&gt;
* [[FortiManager-5.0-5.2:FAQ]]&lt;br /&gt;
&lt;br /&gt;
=== Gibt es einen Link auf die Fortinet Knowledgebase auf der die Artikel gelistet sind? ===&lt;br /&gt;
&lt;br /&gt;
        http://pub.kb.fortinet.com/index/&lt;br /&gt;
&lt;br /&gt;
== Request of Proposel (RFP) ==&lt;br /&gt;
&lt;br /&gt;
=== Gibt es produktspezifische Dokumente die für eine Ausschreibung die Funktionen/Möglichkeiten beschreiben? ===&lt;br /&gt;
&lt;br /&gt;
Wenn eine Ausschreibung existiert und man eine Fortinet Offerte abgibt für diese Ausschreibung, ist es Sinnvoll Dokumente beizulegen die entsprechenden Funktionen eines Fortinet Produkts beschreibt sowie dessen Möglichkeiten. Nachfolgende Dokumente sind RFP Dokumente (Proof of Proposel) die genau für diese Zwecke erstellt wurden:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:FortiOS-FGT-RFP-EN.docx]]               Request of Proposal FortiGate FortiOS 5.4 Q042016 V1.0 (Englisch)&lt;br /&gt;
        [[Datei:FortiOS-FGT-RFP-FR.docx]]               Request of Proposal FortiGate FortiOS 5.4 Q042016 V1.0 (Französisch)&lt;br /&gt;
&lt;br /&gt;
        [[Datei:FortiOS-FMG-FAZ-CSF-FCL-RFP-EN.docx]]   Request of Proposal FortiManager, FortiAnalyzer, Corporate Security Fabric, FortiClient 5.4 Q042016 V1.0 (Englisch)&lt;br /&gt;
&lt;br /&gt;
== Hardware ==&lt;br /&gt;
&lt;br /&gt;
=== Was für ein Kabel benötige ich für den Consolen Anschluss (Seriell RS232) einer Fortinet?  ===&lt;br /&gt;
&lt;br /&gt;
Weitere Informationen siehe folgender Artikle:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4-5.6:FAQ#Was_f.C3.BCr_ein_Kabel_.28Converter.29_ben.C3.B6tige_ich_f.C3.BCr_den_Consolen_Anschluss_.28Seriell_RS-232.29_auf_einer_FortiGate.3F]]&lt;br /&gt;
&lt;br /&gt;
== Upgrade ==&lt;br /&gt;
=== Wie führe ich ein reguläres Firmware Upgrade für den FortiAnalyzer durch? ===&lt;br /&gt;
&lt;br /&gt;
Wenn für den FortiAnalyzer ein reguläres Firmware Upgrade durchgeführt werden soll kann dies über das WebGui durchgeführt werden. Bevor so ein Upgrade durchgeführt wird führe ein ordentliches Backup durch:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAnalyzer-5.4:FAQ#Wie_kann_ich_.C3.BCber_das_WebInterface_ein_Backup_der_FortiAnalyzer_Konfiguration_durchf.C3.BChren.3F]]&lt;br /&gt;
&lt;br /&gt;
Danach kann ein Upgrade anhand der neuen Firmware über das WebGui durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1728.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''NOTE'''&amp;lt;/span&amp;gt; Es ist dringend Notwendig die entsprechende Release Notes gut durchzulesen um eventuell wichtige&lt;br /&gt;
             Informationen zu berücksichtigen! Ebenfalls steht folgendes Dokument für Upgrades zur Verfügung:&lt;br /&gt;
             &lt;br /&gt;
        [[Datei:Fortianalyzer-54-upgrade-guide.pdf]]             (FortiAnalyzer v5.4.5 Upgrade Guide)&lt;br /&gt;
        [[Datei:FortiAnalyzer-56-upgrade-guide.pdf]]             (FortiAnalyzer v5.6.6 Upgrade Guide)&lt;br /&gt;
        [[Datei:FortiAnalyzer-Upgrade-Guide-6.0.0.pdf]]          (FortiAnalyzer v6.0.0 Upgrade Guide)&lt;br /&gt;
        [[Datei:FortiAnalyzer-Upgrade-Guide-6.0.1.pdf]]          (FortiAnalyzer v6.0.1 Upgrade Guide)&lt;br /&gt;
        [[Datei:FortiAnalyzer-Upgrade-Guide-6.0.2.pdf]]          (FortiAnalyzer v6.0.2 Upgrade Guide)&lt;br /&gt;
        [[Datei:FortiAnalyzer-Upgrade-Guide-6.0.3.pdf]]          (FortiAnalyzer v6.0.3 Upgrade Guide)&lt;br /&gt;
&lt;br /&gt;
        '''Release Notes 5.4:'''&lt;br /&gt;
        [[Datei:FortiAnalyzer-v5.4.0-release-notes.pdf]]         (FortiAnalyzer - Release Notes 5.4.0)&lt;br /&gt;
        [[Datei:FortiAnalyzer-v5.4.1-release-notes.pdf]]         (FortiAnalyzer - Release Notes 5.4.1)&lt;br /&gt;
        [[Datei:FortiAnalyzer-v5.4.2-release-notes.pdf]]         (FortiAnalyzer - Release Notes 5.4.2)&lt;br /&gt;
        [[Datei:FortiAnalyzer-v5.4.3-release-notes.pdf]]         (FortiAnalyzer - Release Notes 5.4.3)&lt;br /&gt;
        [[Datei:FortiAnalyzer-v5.4.4-Release-Notes.pdf]]         (FortiAnalyzer - Release Notes 5.4.4)&lt;br /&gt;
        [[Datei:FortiAnalyzer-v5.4.5-Release-Notes.pdf]]         (FortiAnalyzer - Release Notes 5.4.5)&lt;br /&gt;
&lt;br /&gt;
        '''Release Notes 5.6:'''&lt;br /&gt;
        [[Datei:FortiAnalyzer-Release-Notes-5.6.0.pdf]]          (FortiAnalyzer 5.6.0 Release Notes)&lt;br /&gt;
        [[Datei:FortiAnalyzer-Release-Notes-5.6.0.pdf]]          (FortiAnalyzer 5.6.0 Release Notes)&lt;br /&gt;
        [[Datei:FortiAnalyzer-Release-Notes-5.6.1.pdf]]          (FortiAnalyzer 5.6.1 Release Notes)&lt;br /&gt;
        [[Datei:FortiAnalyzer-Release-Notes-5.6.2.pdf]]          (FortiAnalyzer 5.6.2 Release Notes)&lt;br /&gt;
        [[Datei:FortiAnalyzer-Release-Notes-5.6.3.pdf]]          (FortiAnalyzer 5.6.3 Release Notes)&lt;br /&gt;
        [[Datei:FortiAnalyzer-Release-Notes-5.6.4.pdf]]          (FortiAnalyzer 5.6.4 Release Notes)&lt;br /&gt;
        [[Datei:FortiAnalyzer-Release-Notes-5.6.5.pdf]]          (FortiAnalyzer 5.6.5 Release Notes)&lt;br /&gt;
        [[Datei:FortiAnalyzer-Release-Notes-5.6.6.pdf]]          (FortiAnalyzer 5.6.6 Release Notes)&lt;br /&gt;
        [[Datei:FortiAnalyzer-Release-Notes-5.6.7.pdf]]          (FortiAnalyzer 5.6.7 Release Notes)&lt;br /&gt;
&lt;br /&gt;
        '''Release Notes 6.0:'''&lt;br /&gt;
        [[Datei:FortiAnalyzer-Release-Notes-6.0.0.pdf]]          (FortiAnalyzer 6.0.0 Release Notes)&lt;br /&gt;
        [[Datei:FortiAnalyzer-Release-Notes-6.0.1.pdf]]          (FortiAnalyzer 6.0.1 Release Notes)&lt;br /&gt;
        [[Datei:FortiAnalyzer-Release-Notes-6.0.2.pdf]]          (FortiAnalyzer 6.0.2 Release Notes)&lt;br /&gt;
        [[Datei:FortiAnalyzer-Release-Notes-6.0.3.pdf]]          (FortiAnalyzer 6.0.3 Release Notes)&lt;br /&gt;
        [[Datei:FortiAnalyzer-Release-Notes-6.0.4.pdf]]          (FortiAnalyzer 6.0.4 Release Notes)&lt;br /&gt;
&lt;br /&gt;
=== Was muss ich beachten wenn ich den FortiAnalyzer auf 5.6.0 upgraden will? ===&lt;br /&gt;
&lt;br /&gt;
Orginaltext Fortinet Schweiz:&lt;br /&gt;
&lt;br /&gt;
             Sehr geehrte Damen und Herren&lt;br /&gt;
             &lt;br /&gt;
             Ich möchte Ihnen einige wichtige Informationen zum Thema FAZ 5.6.0.0 mitteilen. &lt;br /&gt;
             Derzeit untersuchen wir ein Problem, bei dem Schnittstellenzuweisungen von&lt;br /&gt;
             FAZ-VM64 Änderung nach einem Upgrade auf FAZ5.6.0. &lt;br /&gt;
             &lt;br /&gt;
             Falls Sie Ihr FAZ-VM64 nach dem Upgrade nicht mehr erreichen können, weisen Sie dem FAZ-VM64 zu.&lt;br /&gt;
             das gleiche virtuelle Netzwerk zu allen 4 Schnittstellen der virtuellen Maschine. &lt;br /&gt;
             In den meisten Fällen wird FAZ port1 auf den virtuellen Netzwerkadapter #4 abgebildet. &lt;br /&gt;
             &lt;br /&gt;
             Entschuldigung für die Unannehmlichkeiten. Wir arbeiten derzeit an der Grundursache.&lt;br /&gt;
             Analyse.&lt;br /&gt;
&lt;br /&gt;
== Setup ==&lt;br /&gt;
&lt;br /&gt;
=== Wie sieht ein Grundsetup vom Ablauf her aus für einen FortiAnalyzer? ===&lt;br /&gt;
&lt;br /&gt;
Folgende Aufstellung/Information zeigt ein Konfigurations-Ablauf auf für einen FortiAnalyzer. Je nach Konfiguration und Vorraussetzungen entfallen bestimmte Konfigurationspunkte:&lt;br /&gt;
&lt;br /&gt;
ARTIKEL einfügen (Ablauf)&lt;br /&gt;
&lt;br /&gt;
=== In welchen Mode kann ein FortiAnalyzer betrieben werden? ===&lt;br /&gt;
&lt;br /&gt;
Ein FortiAnalzer kann in zwei versschiedenen Modi betrieben werden:&lt;br /&gt;
&lt;br /&gt;
        - Analyzermode &lt;br /&gt;
        - Collectormode&lt;br /&gt;
&lt;br /&gt;
Nachfolgend eine kurze Uebersicht welche Features in welchem Mode unterstützt werden:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1729.jpg]]&lt;br /&gt;
&lt;br /&gt;
        '''Collector Mode'''&lt;br /&gt;
        Der Collector Mode ist ein reiner Log Server ohne Reporting Funktionen. Die Log's im Collector Mode behalten das orginale&lt;br /&gt;
        Log Format (Binary) und werden nicht in die Datenbank eingelesen. Ein FortiManager mit aktivieren FortiAnalyzer Funktionen&lt;br /&gt;
        kann nicht im &amp;quot;Collector Mode&amp;quot; betrieben werden. &lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1731.jpg]]&lt;br /&gt;
&lt;br /&gt;
        '''Analyzer Mode'''&lt;br /&gt;
        Der Analyzer Mode kann auch als Reporting Server bezeichnet werden denn dieser Mode erhält seine Log's vom FortiAnalyzer &lt;br /&gt;
        im Collector Mode. Alle Logs werden in die Datenbank eingelesen und stehen dort von verschiedenen FortiAnalyzer Collectors &lt;br /&gt;
        zur Verfügung um anhand der Reporting Templates Reports zu ziehen oder Auswertungen zu generieren. &lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1730.jpg]]&lt;br /&gt;
&lt;br /&gt;
Um den betreffenden Mode zu wechseln führe über das WebGui folgendes aus:&lt;br /&gt;
&lt;br /&gt;
        System Settings &amp;gt; Dashboard &amp;gt; Sysem Information &amp;gt; Operation Mode [Analyzer | Collector]&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1732.jpg]]&lt;br /&gt;
&lt;br /&gt;
=== Kann ein FortiAnalyzer im &amp;quot;Collector&amp;quot; Mode einem FortiManager Logs übermitteln? ===&lt;br /&gt;
&lt;br /&gt;
Weitere Informationen siehe Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiManager-5.0-5.2:FAQ#Kann_der_FortiManager_in_Zusammenhang_mit_FortiAnalyzer_im_.22Collector.22_Mode_ben.C3.BCtzt_werden.3F]] NOCH LINK korrigieren auf 5.4&lt;br /&gt;
&lt;br /&gt;
=== Welche Devices können in einen FortiAnaylzer eingebunden werden und wie werden diese Unterstützt? ===&lt;br /&gt;
&lt;br /&gt;
Auf einem FortiAnalyzer können verschiedene Devices eingebunden werden denn der FortiAnalyzer ist im Grundsatz ein Syslog Server auf dem Logs in einer Datenbank (SQL) abgespeichert werden und somit ausgewertet werden können. Verschiedene Devices können zwar eingebunden werden jedoch die Reporting Möglichkeiten sind eingeschränkt. Nachfolgend eine Tabelle die eine Uebersicht zeigt welche Devices eingebunden werden können und welche Funktionen genutzt werden können:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1747.jpg]]&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #ffe29b;&amp;quot;| &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;[[File:tipp.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
|        &lt;br /&gt;
Damit die entsprechenden Devices integriert werden können müssen diese über ein enstprechend unterstütztes FortiOS verfügen. Diese mindestanforderungen können in den Release Notes entnommen werden :&amp;lt;br&amp;gt; &lt;br /&gt;
* [[Datei:Fortianalyzer-v5.4-release-notes.pdf]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Welche Ports benützt eine FortiAnalyzer Installation? ===&lt;br /&gt;
&lt;br /&gt;
Folgende Tabelle zeigt welche Ports durch einen FortiAnalyzer benutzt wird. Diese Ports umfassen folgendes:&lt;br /&gt;
&lt;br /&gt;
        • Ports die benützt werden durch den FortiAnalyzer selber (outbound ports)&lt;br /&gt;
        • Ports die benützt werden durch den FortiAnalyzer um Traffic zu erhalten (listening ports)&lt;br /&gt;
&lt;br /&gt;
        &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''NOTE'''&amp;lt;/span&amp;gt; Die nachfolgende Auflistung zeigt ALLE Ports die möglich sind dh. je nach benutzten Optionen in der Konfiguration sind &lt;br /&gt;
             diese Ports offen oder in Gebrauch! Weitere Auskunft gibt nachfolgendes offizielles Dokument von Fortinet:&lt;br /&gt;
             &lt;br /&gt;
             [[Datei:Fortigate-Open-Ports-54.pdf]]&lt;br /&gt;
             &lt;br /&gt;
             [[Datei:Fortinet-1749.jpg]]&lt;br /&gt;
&lt;br /&gt;
        '''outbound ports'''&lt;br /&gt;
        [[Datei:Fortinet-1750.jpg]]&lt;br /&gt;
&lt;br /&gt;
        '''listening ports'''&lt;br /&gt;
        [[Datei:Fortinet-1751.jpg]]&lt;br /&gt;
&lt;br /&gt;
=== Ist die Komunikation zwischen einer FortiGate und einem FortiAnalyzer Verschlüsselt? ===&lt;br /&gt;
&lt;br /&gt;
Die Komunikation zwischen einer FortiGate und einem FortiAnalyzer ist per Standard verschlüsselt. Weitere Informationen dazu siehe:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAnalyzer-5.4:FAQ#Wie_kann_ich_einen_Device_zum_FortiAnalyzer_hinzuf.C3.BCgen.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Was sind die &amp;quot;Maximum Values&amp;quot; eines FortiAnalyzers? ===&lt;br /&gt;
&lt;br /&gt;
Nachfolgend eine Aufstellung (Matrix) der Maximum Values eines FortiAnalyzers basierend auf FortiAnalyzer 5.0.9:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1752.jpg]]&lt;br /&gt;
        [[Datei:Fortinet-1753.jpg]]&lt;br /&gt;
&lt;br /&gt;
=== Wie sieht die Grundkonfiguration (Netzwerk) eines FortiAnalyzers aus? ===&lt;br /&gt;
&lt;br /&gt;
Der FortiAnalyzer ist der zentrale Log Server. Wenn man zB über VMware einen FortiAnalyzer installiert (über ovf File) so muss dieser über die Console für den ersten Zugriff Grundkonfiguriert werden (Gilt auch für den Device) dh. damit später über das WebInterface zugegriffen werden kann. Diese Grundkonfiguration sieht folgendermassen aus:&lt;br /&gt;
&lt;br /&gt;
        '''Interface Konfiguration'''&lt;br /&gt;
        &lt;br /&gt;
        # config system interface&lt;br /&gt;
        # edit [Name des Ports zB &amp;quot;port1&amp;quot;]&lt;br /&gt;
        # set status [up oder down]&lt;br /&gt;
        # set ip [IPv4 Adresse mit Subnet Mask zB &amp;quot;192.168.140.10 255.255.255.0&amp;quot;]&lt;br /&gt;
        # set allowaccess [Gebe Die Services an zB &amp;quot;http https ping snmp ssh telnet webservice&amp;quot;]&lt;br /&gt;
        # set serviceaccess [Name des Service Access zB &amp;quot;fclupdates und/oder fgtupdates&amp;quot;]&lt;br /&gt;
        # set speed [Gebe den Speed an zB &amp;quot;1000full 100full 100half 10full 10half auto&amp;quot;]&lt;br /&gt;
        # set description [Gebe die gewünschte Beschreibung des Interfaces an]&lt;br /&gt;
        # set alias [Gebe den gewünschten Alias für das Interface an]&lt;br /&gt;
        # config ipv6&lt;br /&gt;
        # set ip6-address [IPv4 Adresse mit Subnet Mask zB &amp;quot;192.168.140.10 255.255.255.0&amp;quot;]&lt;br /&gt;
        # set ip6-allowaccess [Gebe Die Services an zB &amp;quot;http https ping snmp ssh telnet webservice&amp;quot;]&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        '''DNS Konfiguration'''&lt;br /&gt;
        &lt;br /&gt;
        # config system dns&lt;br /&gt;
        # set primary [DNS Server IPv4 Adresse]&lt;br /&gt;
        # set secondary [DNS Server IPv4 Adresse]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        '''Default Gateway'''&lt;br /&gt;
        &lt;br /&gt;
        # config system route&lt;br /&gt;
        # edit [Sequenz ID für eine Route]&lt;br /&gt;
        # set device [Name des Ports für die Route]&lt;br /&gt;
        # set dst [IPv4 Adresse sowie Subnet Mask für die Destination zB &amp;quot;192.168.10.0 255.255.255.0]&lt;br /&gt;
        # set gateway [IPv4 Adresse für Default Gateway]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Danach kann anhand der gesetzten IP auf das WebInterface zugegriffen werden:&lt;br /&gt;
&lt;br /&gt;
        https://[IPv4 Adresse]&lt;br /&gt;
=== Wie kann ich die Standard Ports 80 und 443 auf dem FortiAnalyzer für die Administration ändern? ===&lt;br /&gt;
&lt;br /&gt;
Der FortiAnalyzer ist per Default für das Management über den Port TCP443(https) und TCP80(http) erreichbar. Es ist möglich den Management Port auf einen beliebig andern zu ändern. Der entsprechende Dienst muss aber auf dem Interface noch aktiviert werden. Folgendermassen muss vorgegangen werden um den Management Port zu ändern:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
! WebGui Screenshot            !! Beschreibung !! über CLI&lt;br /&gt;
|- &lt;br /&gt;
|[[Datei:Fortinet-1893.jpg]] || '''System Settings -&amp;gt; Admin -&amp;gt; Admin Settings''' &amp;lt;br&amp;gt;Im Feld HTTP oder HTTPS kann jetzt der gewünschte Port angepasst werden. ||  &lt;br /&gt;
 # config system admin setting  &lt;br /&gt;
 # set https_port &amp;lt;gewünschter Port&amp;gt;&lt;br /&gt;
 # set http_port &amp;lt;gewünschter Port&amp;gt;&lt;br /&gt;
 # end&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #f8e7ea;&amp;quot;| &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;[[File:achtung.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| &lt;br /&gt;
Der Port TCP8443 kann ab Version 5.6.1 nicht mehr verwendet werden, da dieser reserviert ist vom FortiClient EMS für Chrombook. Dies kann aus den ReleaseNotes vom FortiAnalyzer entnommen werden:&amp;lt;br&amp;gt;&lt;br /&gt;
* [[Datei:Fortinet-1895.jpg]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Der Management Zugriff muss auf dem Netzwerkinterface noch für den entsprechenden Dienst aktiviert oder deaktiviert werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
! WebGui Screenshot            !! Beschreibung !! über CLI&lt;br /&gt;
|- &lt;br /&gt;
|[[Datei:Fortinet-1894.jpg]] || '''System Settings -&amp;gt; Network -&amp;gt;''' &amp;lt;Interface wählen&amp;gt; &amp;lt;br&amp;gt; Die Dienste anwählen, welche gebraucht werden. &amp;lt;br&amp;gt;Wir empfehlen http und telnet nicht zu benutzen! ||  &lt;br /&gt;
 # config system interface &lt;br /&gt;
 # edit port1 [Entsprechendes Interface wählen]&lt;br /&gt;
 # set allowaccess [https ssh ping snmp webservice http telnet]&lt;br /&gt;
 # end&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wo setze ich den Hostnamen für einen FortiAnalyzer? ===&lt;br /&gt;
&lt;br /&gt;
Der Hostname wird folgendermassen konfiguriert:&lt;br /&gt;
&lt;br /&gt;
        System Settings &amp;gt; System Information &amp;gt; Host Name&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1754.jpg]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich die entsprechende Zeitzone setzen sowie einen NTP Server? ===&lt;br /&gt;
&lt;br /&gt;
Die Zeitzone sowie einen entsprechenden NTP Server kann unter folgender Position konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
        System Settings &amp;gt; System Information &amp;gt; System Time&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1755.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1756.jpg]]&lt;br /&gt;
&lt;br /&gt;
=== Wie aktiviere/deaktivere ich für einen FortiAnalyzer die SSLv3? ===&lt;br /&gt;
&lt;br /&gt;
Für alle FortiAnaylzer gilt das diese per Standard mit aktivierten TLSv1 und SSLv3 konfiguriert sind. Eine Ausnahme gilt für die FortiAnalyzer-VM64-AWS Version. Möchte man zB die SSLv3 deaktivieren kann folgendes ausgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        # config system global&lt;br /&gt;
        # set ssl-protocol [tlsv1.2 | tlsv.1 | tlsv1.0 | sslv3]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
== Device Manager ==&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich einen Device zum FortiAnalyzer hinzufügen? ===&lt;br /&gt;
&lt;br /&gt;
Ein Device kann über &amp;quot;Add Device&amp;quot; oder über den &amp;quot;Device Manager&amp;quot; (ADOM Funktionalität) zum FortiAnalyzer hinzugefügt werden. Dies bedeutet, sind ADOMs aktiviert steht für die Administration der Devices der &amp;quot;Device Manager&amp;quot; zur Verfügung. Weitere Informationen um die ADOM Funktionalität zu aktivieren siehe Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAnalyzer-5.4:FAQ#Was_sind_ADOM.27s_und_welche_Ueberlegung_sind_in_diesem_Zusammenhang_zu_ber.C3.BCcksichtigen.3F]]&lt;br /&gt;
        [[FortiAnalyzer-5.4:FAQ#Wie_erstelle_ich_eine_ADOM_.28Administrative_Domain.29.3F]] &lt;br /&gt;
&lt;br /&gt;
Um einen Device zu einer ADOM hinzuzufügen erstelle sofern notwendig die nötige ADOM danach wähle folgendes um einen Device der ADOM &amp;quot;local&amp;quot; hinzuzufügen:&lt;br /&gt;
&lt;br /&gt;
        Device Manager &amp;gt; local &amp;gt; All FortiGate &amp;gt; Rechte Maustaste&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-388.jpg]] &lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-389.jpg]]&lt;br /&gt;
        &lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #ffe29b;&amp;quot;| &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;[[File:tipp.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
Für die Einbindung eines FortiGate Devices sollte auf der FortiGate ein seperater Administrator erfasst werden mit &amp;quot;super_admin&amp;quot; Profil! Dabei kann auch der erfasste Administrator auf ein bestimmtes Netz &amp;quot;restricted&amp;quot; werden dh. das dieser User nur aus einem bestimmten Netz -sprich FortiAnalyzer (in unserem Fall 192.168.140.10)- benutzt werden kann!&lt;br /&gt;
|}&lt;br /&gt;
             &lt;br /&gt;
             [[Datei:Fortinet-396.jpg]]&lt;br /&gt;
&lt;br /&gt;
Nun startet ein Wizard über den man den gewünschten Device einbinden kann!&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-397.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-398.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-399.jpg]]&lt;br /&gt;
&lt;br /&gt;
Diese Art und Weise der Einbindung basiert auf einer Verbindung VOM FortiAnalyzer zur FortiGate dh. durch den für die Einbindung erstellten Administrator (in unserem Fall &amp;quot;FAZ-Admin&amp;quot;) loggt sich der FortiAnalyzer auf der FortiGate ein und bindet den Device ein. Ein andere Möglichkeit ist, dass die FortiGate eine Einbindung Anfrage dh. von der FortiGate ZUM FortiAnalyzer. Um dies durchzuführen gehe auf die FortiGate und aktiviere die Einbindung zum FortiAnalyzer:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-400.jpg]]&lt;br /&gt;
        &lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #ffe29b;&amp;quot;| &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;[[File:tipp.png|50px|link=]]&amp;lt;/span&amp;gt; &lt;br /&gt;
|&lt;br /&gt;
Die Log Uebermittlung kann hier in 2 Arten erfolgen dh. entweder werden die Logs in &amp;quot;realtime&amp;quot; übermittelt oder zu einem bestimmten Zeitpunkt dh. die Logs werden auf der FortiGate zwischengespeichert und an dem bestimmten konfigurierten Zeitpunkt übermittelt. &amp;lt;br&amp;gt;&lt;br /&gt;
Welche Art zu aktivieren ist hängt von den verschiedenen Gegebenheit ab dh. zB Log Volumen, zur Verfügung stehende Bandbreite, Performance usw. Devices welche keine Disk für die Logs besitzen (z.B FG-60D) können nur Logs im &amp;quot;realtime&amp;quot; Modus übermitteln.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Die Einbindung kann zu Beginn nicht mit dem Button &amp;quot;Test Connectivity&amp;quot; überprüft werden denn dazu benötigt die Einbindung zuerst auf der FortiAnalyzer Seite eine Bestätigung. Dies bedeutet: Sobald die Konfiguration auf der FortiGate Seite durchgeführt wurde erscheint auf der FortiAnalyzer Seite folgende Meldung:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-401.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''NOTE'''&amp;lt;/span&amp;gt; Wähle die entsprechende ADOM inder der Device konfiguriert werden soll&lt;br /&gt;
             und bestätige die Aufnahme des Devices!&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-402.jpg]]&lt;br /&gt;
&lt;br /&gt;
Nun der Device wurde in die entsprechende ADOM aufgenommen und ist nun dort ersichtlich. Um nun eine korrekte Anmeldung an der FortiGate durchzuführen Editiere den Device und gebe den entsprechenden Administrator an (in unserem Beispiel der erstellte Administrator &amp;quot;FAZ-Admin&amp;quot;):&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-405.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-406.jpg]]&lt;br /&gt;
&lt;br /&gt;
Um die ganze Konfiguration von der FortiGate zu testen gehe auf das FortiGate WebGui und führe einen Test für die Verbindung durch:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-403.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''NOTE'''&amp;lt;/span&amp;gt; Die Kommunikation zwischen einer FortiGate und FortiAnalyzer ist verschlüsselt. Die Verschlüsselung (enc-algorithm) ist&lt;br /&gt;
             per Standard auf &amp;quot;default&amp;quot; gesetzt was wiederum folgendes bedeutet:&lt;br /&gt;
        &lt;br /&gt;
             [[Datei:Fortinet-1381.jpg]]&lt;br /&gt;
             &lt;br /&gt;
             Dabei ist zu berücksichtigen das beide Devices auf den gleichen Level Konfiguriert werden müssen. Ist einer der Devies zB eine&lt;br /&gt;
             FortiGate auf &amp;quot;medium&amp;quot; gesetzt und ein weiterer FortiGate Device auf &amp;quot;low&amp;quot; muss der FortiAnalyzer auf &amp;quot;low&amp;quot; gesetzt werden um&lt;br /&gt;
             die &amp;quot;tieste&amp;quot; Encryption &amp;quot;low&amp;quot; zu unterstützten. Um die entsprechende Verschlüsselung zu setzen benütze auf der CLI folgendes &lt;br /&gt;
             Kommando:&lt;br /&gt;
             &lt;br /&gt;
             '''FortiAnalyzer'''&lt;br /&gt;
             # config system global&lt;br /&gt;
             # set enc-algorithm [low (gilt als Standard) | medium | high]&lt;br /&gt;
             # end&lt;br /&gt;
             &lt;br /&gt;
             '''FortiGate'''&lt;br /&gt;
             # config log fortianalyzer setting&lt;br /&gt;
             # set enc-algorithm [low (gilt als Standard) | medium | high]&lt;br /&gt;
             # end&lt;br /&gt;
             &lt;br /&gt;
             Weitere Informationen dazu siehe nachfolgender Artikel:&lt;br /&gt;
             &lt;br /&gt;
             [[FortiAnalyzer-5.0-5.2:FAQ#Wie_werden_die_Logs_eines_FortiGate_Device.27s_zum_FortiAnalyzer_.C3.BCbermittelt_.28verschl.C3.BCsselt.2Funverschl.C3.BCsselt.29.3F]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-404.jpg]]&lt;br /&gt;
&lt;br /&gt;
=== Kann ich die erfolgreiche Einbindung in den Device Manager eines Devices vom FortiGate Device aus testen? ===&lt;br /&gt;
&lt;br /&gt;
Ja dies ist möglich dh. sobald der Device zum Device Manager hinzugefügt wurde, kann anhand folgenden Befehls die Informationen auf der FortiGate abgerufen werden:&lt;br /&gt;
&lt;br /&gt;
        # execute log fortianalyzer test-connectivity &lt;br /&gt;
        &lt;br /&gt;
        FortiAnalyzer Host Name: alsochlu-fortinet-faz&lt;br /&gt;
        FortiGate Device ID: FG300C3913601712&lt;br /&gt;
        Registration: registered&lt;br /&gt;
        Connection: allow&lt;br /&gt;
        Disk Space (Used/Allocated): 170/1000 MB&lt;br /&gt;
        Total Free Space: 74324 MB&lt;br /&gt;
        Log: Tx &amp;amp; Rx (3 logs received since 16:04:31 01/22/14)&lt;br /&gt;
        Report: None&lt;br /&gt;
        Content Archive: Tx &amp;amp; Rx&lt;br /&gt;
        Quarantine: Tx &amp;amp; Rx&lt;br /&gt;
&lt;br /&gt;
Gleichzeitig kann mit folgenden Befehl auf der FortiGate CLI Test Logs zum FortiAnalyzer gesendet werden:&lt;br /&gt;
&lt;br /&gt;
        # diagnose log test&lt;br /&gt;
&lt;br /&gt;
Weitere Informationen dazu siehe folgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Das_Kommando_.22diagnose_log_test.22_kann_nicht_unter_FortiOS_5.0.2_ausgef.C3.BChrt_werden.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Kann ich innerhalb des Device Managers diese Devices Gruppieren (Log Array)? ===&lt;br /&gt;
&lt;br /&gt;
Ja dies ist möglich! Solche Gruppieren sind sindvoll zB für Cluster oder um für einen Device Verbund &amp;quot;ein&amp;quot; Log zu erhalten. So eine Gruppe kann folgendermassen erstellt werden:&lt;br /&gt;
&lt;br /&gt;
        &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''NOTE'''&amp;lt;/span&amp;gt; Ab FortiAnalyzer 5.0.2 existierten diese Gruppen indem Sinne nicht mehr sondern werden bezeichnet als &amp;quot;Log Arrays&amp;quot;. &lt;br /&gt;
             Dies bedeutet möchte man eine Gruppe erzeugen muss ein neuer &amp;quot;Log Array&amp;quot; erstellt werden. Bei einem Upgrade werden die &lt;br /&gt;
             &amp;quot;Gruppen&amp;quot; durch das Upgrade entfernt und müssen neu als &amp;quot;Log Array&amp;quot; wiederum erstellt werden. Wenn ein &amp;quot;Log Array&amp;quot; &lt;br /&gt;
             erstellt/modifiziert wird - und bestehende Logs in den Array übernommen werden- muss/sollte die Datenbank erneuert &lt;br /&gt;
             werden! Weitere Informationen betreffend diesem Vorgang findet man unter folgenden Artikel:&lt;br /&gt;
                     &lt;br /&gt;
             [[FortiAnalyzer-5.0-5.2:FAQ#Was_muss_ich_ber.C3.BCcksichtigen_wenn_ich_einen_.22Log_Array.22_.28Gruppe.29_Modifiziere.2FVer.C3.A4ndere.3F]]&lt;br /&gt;
             &lt;br /&gt;
             Neu kann man die Devices im Device Manager unter FortiAnalyzer 5.2 als Cluster definieren dh. im Device Manager kann man den&lt;br /&gt;
             entsprechenden Device &amp;quot;editieren&amp;quot; und den entsprechenden Node zum Cluster hinzufügen (Master/Slave). Wird dies durchgeführt&lt;br /&gt;
             wird in der Datenbank nur ein Log geführt (CID). Der Unterschied zwischen der Defintion eines Clusters unter dem Devices selber&lt;br /&gt;
             und in der Konfiguration eines &amp;quot;Log Arrays&amp;quot; liegt darin, dass wenn ein &amp;quot;Log Array&amp;quot; für einen Cluster angelegt wird in der &lt;br /&gt;
             Datenbank für jeden Device ein Log angelegt wird und diese unter dem &amp;quot;Array&amp;quot; zusammengefügt werden. Wenn der Cluster unter dem&lt;br /&gt;
             Device konfiguriert wird so wir in der Datenbank ein Log (CID) für den Cluster angelegt. Ein &amp;quot;Log Array&amp;quot; sollte nicht zusätzlich&lt;br /&gt;
             zur Konfiguration resp. Definition eines Clusters unter dem entsprechenden Device angelegt werden dh. ein Cluster sollte entweder&lt;br /&gt;
             durch die Definition des Cluster unter dem Device oder eines Log Arrays defniert werden!&lt;br /&gt;
&lt;br /&gt;
        &amp;lt;big&amp;gt;'''FortiOS 5.0.7'''&amp;lt;/big&amp;gt;&lt;br /&gt;
        &lt;br /&gt;
        Ab FortiOS 5.0.7 werden die Log Arrays nicht mehr über den Device Manager konfiguriert sondern über folgende Position:&lt;br /&gt;
       &lt;br /&gt;
        FortiView &amp;gt; Log View &amp;gt; Tools &amp;gt; Manage Log Arrays&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1312.jpg]] &lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1313.jpg]] &lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1314.jpg]] &lt;br /&gt;
&lt;br /&gt;
        &amp;lt;big&amp;gt;'''FortiOS 5.0.2'''&amp;lt;/big&amp;gt;&lt;br /&gt;
        &lt;br /&gt;
        Device Manager &amp;gt; [Wähle die entsprechende ADOM] &amp;gt; All Log Arrays&amp;quot; &amp;gt; Rechte Maustaste &amp;gt; Add Log Array&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-769.jpg]] &lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-770.jpg]] &lt;br /&gt;
        &lt;br /&gt;
        Um weitere Devices zum &amp;quot;Log Array&amp;quot; (Gruppe) hinzuzufügen wähle:&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-771.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-772.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        Device Manager &amp;gt; local &amp;gt; All FortiGate &amp;gt; Rechte Maustaste&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-390.jpg]] &lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-391.jpg]] &lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-392.jpg]] &lt;br /&gt;
        &lt;br /&gt;
        In unserem Beispiel wurden 3 Gruppen erstellt dh. LOCAL-1, LOCAL-2 sowie LOCAL-ALL. Im Device Manager können Gruppen&lt;br /&gt;
        ebenfalls mitglieder von anderen Gruppen sein dh. nachfolgend fügen wir der Gruppe LOCAL-ALL die Gruppen LOCAL-1 sowie &lt;br /&gt;
        2 hinzu. Dazu wähle im Device Manager folgendes:&lt;br /&gt;
        &lt;br /&gt;
        Device Manager &amp;gt; local &amp;gt; LOCAL-ALL &amp;gt; Rechte Maustaste&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-394.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-393.jpg]]  &lt;br /&gt;
        &lt;br /&gt;
        Markiere und füge nun die Gruppen LOCAL-1 sowie LOCAL-2 hinzu. Danach ergiebt sich folgendes Bild wenn LOCAL-ALL im Device&lt;br /&gt;
        Manager angewählt wird:&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-395.jpg]]&lt;br /&gt;
&lt;br /&gt;
=== Kann ich einen FortiAnalyzer als Device in den FortiManager unter Device Manager hinzufügen? ===&lt;br /&gt;
&lt;br /&gt;
Ja dies ist möglich! Dazu siehe folgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiManager-5.0-5.2:FAQ#Kann_ich_einen_FortiAnalyzer_als_Device_in_den_FortiManager_unter_Device_Manager_hinzuf.C3.BCgen.3F]]&lt;br /&gt;
&lt;br /&gt;
== ADOM ==&lt;br /&gt;
&lt;br /&gt;
=== Was sind ADOM's und welche Ueberlegung sind in diesem Zusammenhang zu berücksichtigen? ===&lt;br /&gt;
&lt;br /&gt;
ADOMs (Administrative Domains) sind virtuelle Container die Devices (FortiGate, VDOM) in verschiedenen ADOMs enthalten die durch die vers. Administratoren mit deren Rechten (Service Access Profile) administriert werden. Der &amp;quot;admin&amp;quot; Root Account hat sämtliche Rechte ALLE ADOMs zu administrieren. Zusätzliche erstellte Administratoren erhalten die nötigen Rechte ADOMs zu administrieren durch deren Profile.&lt;br /&gt;
Es wird empfohlen ADOM's zu aktivieren da eine spätere Aktivierung mit einem nicht unerheblichen Aufwand zusammenhängt dh. bestehende Daten in eine ADOM zu verschieben. Ebenfalls sind ADOM's zu empfehlen im Zusammenhang mit VDOM denn nur durch ADOM's können Zugriffe auf vers. VDOM's auf einer FortiGate anhand ADOM's bewerkstelligt werden. Die Funktion ADOM wird über WebGui folgendermassen aktiviert:&lt;br /&gt;
&lt;br /&gt;
        System Settings &amp;gt; Dashboard &amp;gt; System Information &amp;gt; Administrative Domain &amp;gt; On&lt;br /&gt;
&lt;br /&gt;
Ueber CLI wir die Funktion ADOM folgendermassen aktiviert:&lt;br /&gt;
&lt;br /&gt;
        # config system global&lt;br /&gt;
        # set adom-status [enable oder disable]&lt;br /&gt;
        # set adom-mode [advanced oder normal]&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''NOTE'''&amp;lt;/span&amp;gt; Durch die Aktivierung &amp;quot;adom-status enable&amp;quot; werden alle bestehenden Daten in die ADOM &amp;quot;root&amp;quot; verschoben!&lt;br /&gt;
             Wenn der &amp;quot;adom-mode advanced&amp;quot; benützt wird gilt folgendes: Wenn diese Funktion aktiviert wird so können &lt;br /&gt;
             &amp;quot;verschiedene&amp;quot; VDOM's &amp;quot;einer&amp;quot; FortiGate &amp;quot;verschiedenen ADOM's zugewiesen werden was im Normal Fall unter &amp;quot;normal&amp;quot; &lt;br /&gt;
             nicht möglich ist dh. ist &amp;quot;normal&amp;quot; gesetzt kann eine FortiGate mit &amp;quot;deren&amp;quot; VDOM's nur in &amp;quot;einer&amp;quot; ADOM existieren &lt;br /&gt;
             resp. zugewiesen werden! Die Funktion &amp;quot;adom-mode&amp;quot; sollte nur in den &amp;quot;advanced&amp;quot; Mode gesetzt werden sofern umbedingt &lt;br /&gt;
             nötig denn dieser Mode erhöht die Administrative Komplexität des FortiAnalyzer erheblich!&lt;br /&gt;
&lt;br /&gt;
=== Kann ich eine FortiGate und deren VDOM in unterschiedlichen ADOM's hinzufügen? ===&lt;br /&gt;
&lt;br /&gt;
Ja dies ist möglich jedoch Vorraussetzung ist, dass der ADOM Mode benutzt wird resp. aktiviert ist sowie &amp;quot;advanced&amp;quot; ADOM Mode benutzt wird! Um den ADOM Mode sowie den &amp;quot;advanced&amp;quot; ADOM Mode zu aktivieren führe folgendes durch:&lt;br /&gt;
&lt;br /&gt;
        # config system global&lt;br /&gt;
        # set adom-status enable&lt;br /&gt;
        # set adom-mode advanced&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Die Aktivierung des ADOM Mode sowie &amp;quot;advanced&amp;quot; Mode kann ebenfalls über das Gui durchgeführt werden und zwar unter:&lt;br /&gt;
&lt;br /&gt;
        ADOM Mode aktivieren                 --&amp;gt; System Settings &amp;gt; Dashboard &amp;gt; System Information &amp;gt; Administrative Domain&lt;br /&gt;
        ADOM Mode auf &amp;quot;advanced&amp;quot; setzen      --&amp;gt; System Settings &amp;gt; Advanced &amp;gt; Advanced Settings &amp;gt; ADOM Mode&lt;br /&gt;
&lt;br /&gt;
Sobald der &amp;quot;advanced&amp;quot; Mode aktiviert wurde kann eine entsprechende VDOM in eine ADOM verschoben werden indem man über den &amp;quot;Device Manager&amp;quot; die entsprechende ADOM wählt und mit &amp;quot;rechter Maustaste&amp;quot; (Menü) auf &amp;quot;Edit&amp;quot; geht. Nun erscheinen dort die zu Verfügung stehenden Devices mit deren VDOM's. Wähle eine VDOM und verschiebe diese nach Links um diese der ADOM hinzu zu fügen!&lt;br /&gt;
&lt;br /&gt;
       &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''NOTE'''&amp;lt;/span&amp;gt; Wenn eine VDOM in eine ADOM hinzugefügt wird und die FortiGate auf der die VDOM existiert befindet sich nicht&lt;br /&gt;
            mehr in der gleichen ADOM, wird als Referenz zur ursprünglichen ADOM (auf der die FortiGate sich befindet) ein&lt;br /&gt;
            Datenbank Link erstellt. Dies bedeutet in der neuen ADOM in der die VDOM hinzugefügt wurde wird eine Device DB&lt;br /&gt;
            erstellt die zur Ursprünglichen ADOM (in der sich die FortiGate befindet) referenziert!&lt;br /&gt;
&lt;br /&gt;
=== Kann ich in einer ADOM FortiGate's mit verschiedenen FortiOS mischen? ===&lt;br /&gt;
&lt;br /&gt;
Nein dies ist nicht möglich! Bei der Erstellunge einer ADOM muss diese deklariert werden ob in dieser Devices resp. FortiGate's mit FortiOS 5.4 , 5.6 oder 6.0 gemanaged werden. Somit wenn eine FortiGate durch ein Update von FortiOS 5.0 , 5.2 auf FortiOS 5.4 gebracht wird muss diese aus der ADOM die definiert ist mit FortiOS 5.0 oder 5.2 entfernt werden um diese erneut in die ADOM die definiert ist mit FortiOS 5.4 zu importieren. In so einem Scenario ist gut zu Überlegen wie vorgegangen werden soll.&lt;br /&gt;
&lt;br /&gt;
=== Wie erstelle ich eine ADOM (Administrative Domain)? ===&lt;br /&gt;
&lt;br /&gt;
Ein ADOM (Administrative Domain) wird über den Device Manager erstellt. Wähle dazu im WebGui folgendes:&lt;br /&gt;
&lt;br /&gt;
        System Settings &amp;gt; All ADOMs &amp;gt; Create New&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1734.jpg]]&lt;br /&gt;
&lt;br /&gt;
Wenn man nun eine neue ADOM erstellt zB &amp;quot;local&amp;quot; dann können später zukünftige Devices in diese ADOM hinzugefügt werden:&lt;br /&gt;
&lt;br /&gt;
        &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''NOTE'''&amp;lt;/span&amp;gt; Bei der Erstellung einer ADOM muss diese betreffend FortiOS Version deklariert werden dh. (5.0 GA, 5.2 GA, 5.4 GA).&lt;br /&gt;
             Dies bedeutet wiederum, dass in einer ADOM nur diese Version im Zusammenhang mit den FortiGate Devices verwaltet werden&lt;br /&gt;
             können.&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1735.jpg]]&lt;br /&gt;
&lt;br /&gt;
Nach der Erstellung der ADOM &amp;quot;local&amp;quot; sieht man das nun dieser Container in der Liste existieren dh. &amp;quot;root&amp;quot; (Standard ADOM nach Aktivierung der Funktion ADOM) sowie unsere neu erstellt ADOM &amp;quot;local&amp;quot;!&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1736.jpg]]&lt;br /&gt;
&lt;br /&gt;
== User ==&lt;br /&gt;
&lt;br /&gt;
=== Wo kann ich beim FortiAnalyzer das Passwort des SuperAdmin (admin) ändern? ===&lt;br /&gt;
&lt;br /&gt;
Per Standard existiert auf dem FortiAnalyzer ein SuperAdmin mit dem Username &amp;quot;admin&amp;quot;. Diesem SuperAdmin wurde per Standard KEIN Passwort gesetzt. Wenn dieses neu gesetzt sowie modifiziert werden möchte kann dies unter folgender Position durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1742.jpg]]&lt;br /&gt;
&lt;br /&gt;
Alternativ kann auch folgendermassen das Passwort geändert werden:&lt;br /&gt;
        &lt;br /&gt;
        System Settings &amp;gt; Admin &amp;gt; Admin Settings &amp;gt; Idle Timeout&lt;br /&gt;
        [[Datei:Fortinet-1737.jpg]]&lt;br /&gt;
&lt;br /&gt;
        '''NOTE:''' Wenn kein Passwort gesetzt wird, ist es auf der CLI nicht möglich auf die Shell zuzugreifen.&lt;br /&gt;
&lt;br /&gt;
=== Wie erstelle ich beim FortiAnalyzer einen Administrator und definiere seine Rechte ?===&lt;br /&gt;
&lt;br /&gt;
Um einen neuen Administrator einzurichten muss mit einem SuperAdmin Profil z.B &amp;quot;admin&amp;quot; eingeloggt sein.&lt;br /&gt;
        System Settings &amp;gt; Admin &amp;gt; Administrator &amp;gt; Create New&lt;br /&gt;
        [[Datei:Fortinet-1743.jpg]]&lt;br /&gt;
&lt;br /&gt;
Wenn ADOMs aktiviert sind ist es nach Situation erforderlich nur bestimmten Administratoren auf bestimmte ADOMs Zugriff zu ermöglichen. Dies setzt einen Administrator mit bestimmten Rechten vorraus. Um einen solchen Administrator zu erstellen gehe folgendermassen vor:&lt;br /&gt;
&lt;br /&gt;
        System Settings &amp;gt; Admin &amp;gt; Administrator &amp;gt; Create New&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1743.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''NOTE'''&amp;lt;/span&amp;gt; Wähle auf keinen Fall das &amp;quot;Super_admin&amp;quot; Profil denn dieses hat -obwohl restricted auf &amp;quot;specify&amp;quot;&lt;br /&gt;
             ADOM's- Zugriff auf ALLE ADOM's! Spezielle Profile für die Administratoren können unter folgender&lt;br /&gt;
             Position erstellt werden:&lt;br /&gt;
             &lt;br /&gt;
             System Settings &amp;gt; Admin &amp;gt; Profile&lt;br /&gt;
&lt;br /&gt;
Wenn nun der neue Administrator &amp;quot;Admin-VDOM-local&amp;quot; sich über das normale Login des FortiAnalyzers einloggt sieht dieser nur noch im Device Manager SEINE ADOM dh. &amp;quot;local&amp;quot; und zB keine &amp;quot;globalen&amp;quot; Konfigurationspunkte wie &amp;quot;System Settings&amp;quot;:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1744.jpg]]&lt;br /&gt;
 &lt;br /&gt;
Der Administrator kann unter folgendem Punkt sein Passwort ändern:&lt;br /&gt;
&lt;br /&gt;
        System Settings &amp;gt; Admin &amp;gt; Administrators &amp;gt; rechtsklick beim username admin -&amp;gt; Change Password&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1737.jpg]]&lt;br /&gt;
&lt;br /&gt;
Wenn ein Administrator erfasst wird sei es als &amp;quot;lokaler&amp;quot; User sowie Radius oder LDAP User muss diesem ein entsprechendes Profile hinzugefügt werden. Dies bedeutet: Dieses Profile steuert die entsprechenden Rechte des Adminstrators. Um ein Profil zu erstellen für einen Administrator wähle folgendes:&lt;br /&gt;
&lt;br /&gt;
        System Settings &amp;gt; Admin &amp;gt; Profil &amp;gt; Create New&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1738.jpg]]&lt;br /&gt;
&lt;br /&gt;
Per Standard existieren folgende Profile (Diese Standard Profile können zwar modifiziert jedoch nicht gelöscht werden):&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1739.jpg]]&lt;br /&gt;
&lt;br /&gt;
Unter folgenden Punkt können diese Standard Profiles eingesehen werden sowie neue erstellt werden:&lt;br /&gt;
&lt;br /&gt;
        System Settings &amp;gt; Admin &amp;gt; Profile &amp;gt; Create New&lt;br /&gt;
&lt;br /&gt;
Im Zusammenhang mit den &amp;quot;Access&amp;quot; Profiles dh. um differenzierte Rechte für Devices Access zu erstellen, stehen ebenfalls die ADOM Funktionalitäten. Weitere Informationen betreffend ADOM Funktionalität siehe auch nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAnalyzer-5.4:FAQ#Was_sind_ADOM.27s_und_welche_Ueberlegung_sind_in_diesem_Zusammenhang_zu_ber.C3.BCcksichtigen.3F]]&lt;br /&gt;
&lt;br /&gt;
Zu den im Mgmt. Interface ersichtlichen Punkte stehen einige Konfigurationen zusätzlich auf der Kommandozeile zur Verfügung die noch eine granularere Konfiguration ermöglichen:&lt;br /&gt;
&lt;br /&gt;
        # config system admin profile&lt;br /&gt;
        # edit [Name des Profiles]&lt;br /&gt;
        # set change-password enable&lt;br /&gt;
        # set description [text]&lt;br /&gt;
        # set scope [adom | global]&lt;br /&gt;
        # set system-setting [none | read | read-write]&lt;br /&gt;
        # set adom-switch [none | read | read-write]&lt;br /&gt;
        # set device-manager [none | read | read-write]&lt;br /&gt;
        # set device-ap [none | read | read-write]&lt;br /&gt;
        # set device-forticlient [none | read | read-write]&lt;br /&gt;
        # set device-op [none | read | read-write]&lt;br /&gt;
        # set device-wan-link-load-balance [none | read | read-write]&lt;br /&gt;
        # set realtime-monitor [none | read | read-write]&lt;br /&gt;
        # set log-viewer [none | read | read-write]&lt;br /&gt;
        # set report-viewer [none | read | read-write]&lt;br /&gt;
        # set event-management [none | read | read-write]&lt;br /&gt;
        # set change-password [enable | disable]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
=== Wo kann ich das Timeout des Administrators konfigurieren? ===&lt;br /&gt;
&lt;br /&gt;
Das Timout für den Administrator betreffend dem WebGui lässt sich über folgende Position konfigurieren:&lt;br /&gt;
&lt;br /&gt;
        System Settings &amp;gt; Admin &amp;gt; Admin Settings &amp;gt; Idle Timeout&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich unter FortiAnalyzer eine Session eines Administrators beenden obwohl das Timout noch nicht abgelaufen ist? ===&lt;br /&gt;
&lt;br /&gt;
Wenn ein Administrator im FortiAnalyzer eingeloggt ist und dieser aktiv ist dh. über eine aktive Session hat sowie sich nicht zB korrekt ausgeloggt hat beginnt im Hintergrund ein &amp;quot;timout&amp;quot; zu laufen. Sobald das &amp;quot;timeout&amp;quot; abgelaufen ist, wird die Session des Administrators automatschi beendet. Möchte man nun nicht auf das &amp;quot;timeout&amp;quot; warten sondern die Session des Administrators sofort beenden kann folgendes durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        # diagnose system admin-session list&lt;br /&gt;
&lt;br /&gt;
Dieser Bfehl listet alle aktiven Sessions der Administratoren auf zB:&lt;br /&gt;
&lt;br /&gt;
        *** entry 3 ***&lt;br /&gt;
        '''session_id: 3027 (seq: 0)'''&lt;br /&gt;
        username: solivaan&lt;br /&gt;
        admin template: Test&lt;br /&gt;
        from: GUI(192.168.1.110) (type 1)&lt;br /&gt;
        profile: Restricted_User (type 1)&lt;br /&gt;
        adom: root&lt;br /&gt;
        session length: 211 (seconds)&lt;br /&gt;
        '''idle: 188 (seconds)'''&lt;br /&gt;
&lt;br /&gt;
Aus diesem Output kann entnommen werden, dass der &amp;quot;Restricted_User&amp;quot; mit dem Usernamen &amp;quot;solivaan&amp;quot; eingeloggt ist/war. Dies bedeutet wiederum: Wenn der &amp;quot;Restricted_User&amp;quot; immer noch eingeloggt ist jedoch die Sekunden von &amp;quot;idle&amp;quot; erhöht werden ist dies ein Indicator das ein &amp;quot;timeout&amp;quot; aktiv ist und der User wahrscheinlich nicht korrekt ausgeloggt hat. Möchte man diese Session des Users &amp;quot;solivaan&amp;quot; beenden kann dies anhand der &amp;quot;session_id&amp;quot; durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        # diagnoe system admin-session kill [Angabe der &amp;quot;session-id&amp;quot; zB 3027]&lt;br /&gt;
&lt;br /&gt;
Danach kann wiederum über das erste Kommando verifiziert werden ob die Session für User &amp;quot;solivaan&amp;quot; korrekt beendet wurde. Wenn mehrer &amp;quot;session_id&amp;quot; für einen User exisiteren muss jede einzelne &amp;quot;session_id&amp;quot; anhand des &amp;quot;kill&amp;quot; Kommandos beendet werden um alle Session des betreffenden Users zu beenden.&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich erlauben das ein lokaler Administrator sein vergebenes Passwort ändern kann? ===&lt;br /&gt;
&lt;br /&gt;
Per Standard ist es nicht möglich das ein Administrator der lokal erfasst wurde auf dem FortiManager/FortiAnalyzer sein Passwort selber ändern kann. Ab FortiManager sowie FortiAnalyzer 5.2 ist dies jedoch möglich. Damit das ermöglicht wird muss ein entsprechendes Profile konfiguriert werden sowie der lokale Adminstrator dh. Im Access Profile selber muss die Funktion aktiviert werden damit diese Funktion zur Verfügung steht (Per Standard deaktiviert). Danach kann granular für jeden Adminstrator dies konfiguriert werden. Somit muss als Ausgangslage in erster Stelle ein entsprechendes Profile erstellt werden oder ein bestehndes konfiguriert werden damit das ändern eines Passwortes für einen Administrator ermöglicht wird. Wie ein Profile erfasst/konfiguriert wird siehe nachfolgenden Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAnalyzer-5.4:FAQ#Wie_erstelle_ich_beim_FortiAnalyzer_5.4_einen_Administrator_und_definiere_seine_Rechte_.3F]]&lt;br /&gt;
&lt;br /&gt;
Danach muss folgende Option im Profile konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
        # config system admin profile&lt;br /&gt;
        # edit [Name des Profiles]&lt;br /&gt;
        # set change-password enable&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''NOTE'''&amp;lt;/span&amp;gt; Wird ein &amp;quot;Read-Only&amp;quot; Profile erstellt kann die Option &amp;quot;change-password&amp;quot; nicht benutzt werden dh. diese Option steht&lt;br /&gt;
             auch im per standard existierenden Profile &amp;quot;Read-Only&amp;quot; nicht zur verfügung!&lt;br /&gt;
&lt;br /&gt;
Über Mgmt. Interface muss nun dem entsprechenden Adminstrator dieses Profile zugewiesen werden über folgende Position:&lt;br /&gt;
&lt;br /&gt;
        System Settings &amp;gt; Admin &amp;gt; Administrators &amp;gt; [Wähle den entsprechenden Administrator] &amp;gt; Admin Profile &amp;gt; [Wähle das entsprechende Profile]&lt;br /&gt;
&lt;br /&gt;
Danach kann das ändern des Passwortes für den entsprechenden Administrator über Kommandozeile aktiviert werden:&lt;br /&gt;
&lt;br /&gt;
        # config system admin user&lt;br /&gt;
        # edit [Name des Administrators]&lt;br /&gt;
        # set change-password enable&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Sobald der entsprechende Administrator sich einloggt steht diesem im oberen linken Bereich ein neues Icon zur Verfügung im Form eines &amp;quot;Schlosses&amp;quot;. Ueber diese Position kann nun der entsprechende Administrator sein Passwort ändern!&lt;br /&gt;
&lt;br /&gt;
=== Wie finde ich heraus welche Administratoren momentan auf einem FortiAnalyzer eingeloggt sind? ===&lt;br /&gt;
&lt;br /&gt;
Unter folgender Position sieht man die momentanen Session für die eingeloggten Administratoren (Nur mit &amp;quot;Super_admin&amp;quot; Profil):&lt;br /&gt;
&lt;br /&gt;
        System Settings &amp;gt; Dashboard &amp;gt; System Information &amp;gt; Current Administrators&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1745.jpg]]&lt;br /&gt;
&lt;br /&gt;
Wenn man nun auf &amp;quot;Detail&amp;quot; geht so öffnet sich ein Fenster indem die vers. Sessions der Administratoren aufgelistet sind. Möchte man eine Session eines Administrators löschen kann dies über die Checkbox durchgeführt werden (aktivieren und auf delete):&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1746.jpg]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich für einen FortiAnalyzer Administratoren basierend auf &amp;quot;ActiveDirectory&amp;quot; sowie Gruppen Zugehörigkeit konfigurieren? ===&lt;br /&gt;
&lt;br /&gt;
Wenn man für die Authentifizierung der Administratoren ein &amp;quot;ActiveDirectory&amp;quot; einbinden möchte ist dies ohne grossen Aufwand möglich. Innerhalb dieser Konfiguration ist es möglich direkt eine bestimmte &amp;quot;Gruppe im ActiveDirectory&amp;quot; zu konfigurieren in der die Administratoren verwalten werden die auf den FortiManager Zugriff erhalten. Dabei ist jedoch zu berücksichtigen das innerhalb dieser Gruppe - für verschiedene User - es nicht möglich ist verschiedenen &amp;quot;Access Profiles&amp;quot; sowie &amp;quot;VDom&amp;quot; zu konfigurieren. Dies bedeutet: Wird für ein ActiveDirectory eine Gruppe definiert kann innerhalb dieser Gruppe nur ein &amp;quot;Access Profile&amp;quot; sowie &amp;quot;ADOM/s&amp;quot; zugewiesen werden. Möchte man eine zweite Gruppe mit underschiedlicher Zuweisung konfigurieren muss erneut ein neuer Eintrag für dieses ActiveDirectory mit der neuen Gruppen konfiguriert werden in der die neue Zuweisung von &amp;quot;Access Profile&amp;quot; sowie &amp;quot;ADOM/s&amp;quot; durchgeführt werden kann. Um das ActiveDirectory mit der entsprechenden Gruppe zu konfigurieren führe folgendes durch:&lt;br /&gt;
&lt;br /&gt;
        '''In diesem Beispiel wird von folgenden Komponenten/Informationen ausgegangen:'''&lt;br /&gt;
        &lt;br /&gt;
        - ActiveDirectory Controller IPv4 10.0.0.1 &lt;br /&gt;
        - Domaine also.com&lt;br /&gt;
        - OU &amp;quot;RemoteAdmins&amp;quot; entält die Gruppe &amp;quot;fmgAdmins&amp;quot; sowie &amp;quot;fazAdmins&amp;quot;&lt;br /&gt;
        - Administrator Account für Gruppe &amp;quot;fmgAdmins&amp;quot; sowie &amp;quot;fazAdmins&amp;quot; ist &amp;quot;LDAPservice&amp;quot;&lt;br /&gt;
        - Administrator Account &amp;quot;LDAPservice&amp;quot; verfügt über Domain Admin Rechte sowie &amp;quot;never expiring password&amp;quot;&lt;br /&gt;
        - Administrator Account &amp;quot;LDAPservice&amp;quot; wird benützt um auf das ActiveDirectory zu verbinden&lt;br /&gt;
&lt;br /&gt;
        # config system admin ldap&lt;br /&gt;
        # edit [Name des Eintrages für das ActiveDirectory zB &amp;quot;LDAP&amp;quot;]&lt;br /&gt;
        # set server &amp;quot;10.0.0.1&amp;quot;&lt;br /&gt;
        # set secondary-server &amp;quot;0.0.0.0&amp;quot;&lt;br /&gt;
        # set port 389&lt;br /&gt;
        # set cnid &amp;quot;sAMAccountName&amp;quot;&lt;br /&gt;
        # set dn &amp;quot;DC=also,DC=com&amp;quot;&lt;br /&gt;
        # set type regular&lt;br /&gt;
        # set username &amp;quot;CN=LDAPservice,OU=RemoteAdmins,DC=also,DC=com&amp;quot;&lt;br /&gt;
        # set password [Password des Service Account &amp;quot;LDAPservice&amp;quot;]&lt;br /&gt;
        # set adom [Definiert den Namen der der ADOM oder mehrerer ADOM's]&lt;br /&gt;
        # set group CN=fmgAdmins,OU=RemoteAdmins,DC=also,DC=com&lt;br /&gt;
        # set filter (&amp;amp;(objectcategory=group)(member=*))&lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Nun muss für alle User in der Gruppe &amp;quot;fmgAdmins&amp;quot; sowie &amp;quot;fazAdmins&amp;quot; ein user erfasst werden der als &amp;quot;wildcard&amp;quot; benutzt wird resp. alle User darstellt in &amp;quot;fmgAdmins&amp;quot; sowie &amp;quot;fazAdmins&amp;quot;:&lt;br /&gt;
&lt;br /&gt;
        # config system admin user&lt;br /&gt;
        # edit &amp;quot;RemoteAdmins&amp;quot;&lt;br /&gt;
        # set profileid &amp;quot;Super_User&amp;quot;&lt;br /&gt;
        # set adom [Definiert den Namen der der ADOM oder mehrerer ADOM's]  &lt;br /&gt;
        # set policy-package [Definiert folgendes: [ &amp;lt;adom name&amp;gt;: &amp;lt;policy package id&amp;gt; | &amp;lt;adom policy folder name&amp;gt;/&amp;lt;package name&amp;gt; | all_policy_packages]&lt;br /&gt;
        # set user_type ldap&lt;br /&gt;
        # set ldap-server &amp;quot;AD1&amp;quot;&lt;br /&gt;
        # set wildcard enable&lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
== Backup / Restore ==&lt;br /&gt;
===Wie kann ich über das WebInterface ein Backup der FortiAnalyzer Konfiguration durchführen?===&lt;br /&gt;
&lt;br /&gt;
Nun ein Backup für den FortiAnalzter lässt sich einfach durchführen sprich wähle folgendes:&lt;br /&gt;
&lt;br /&gt;
        System Settings &amp;gt; Dashboard &amp;gt; System Configuration &amp;gt; [[Datei:Fortinet-1790.jpg]] auswählen&lt;br /&gt;
        &lt;br /&gt;
        &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''NOTE'''&amp;lt;/span&amp;gt; Im Gegensatz zu einem FortiGate Backup ist das eines FortiAnalyzers nicht lesbar, dass heisst &lt;br /&gt;
             es kann für einen Restore auch nicht manipuliert werden! Es wird ein *.dat File zur Speicherung &lt;br /&gt;
             des Backup's durchgeführt zB: &amp;quot;SYS_FAZ-VM0000000001_FortiAnalyzer-VM_20160305_1352.dat&amp;quot;&lt;br /&gt;
&lt;br /&gt;
===Wie kann ich über CLI ein Backup der FortiAnalyzer Konfiguration durchführen?===&lt;br /&gt;
&lt;br /&gt;
Möchte man über CLI ein Backup durchführen kann dies über folgende Protokolle durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        FTP / SFTP&lt;br /&gt;
        SCP&lt;br /&gt;
&lt;br /&gt;
Folgende Kommandos müssen benutzt werden:&lt;br /&gt;
&lt;br /&gt;
        # execute backup all-settings [FTP oder SFTP] [Server IP Adresse] [Pfad sowie Filename zB backup/full-backup] [User Name] [Passwort]&lt;br /&gt;
        Starting backup all settings in background, Please wait.&lt;br /&gt;
        Starting transfer the backup file to FTP server...&lt;br /&gt;
        Backup all settings...Ok.&lt;br /&gt;
        &lt;br /&gt;
        oder&lt;br /&gt;
        &lt;br /&gt;
        # execute backup all-settings scp [Server IP Adresse] [Pfad sowie Filename zB backup/full-backup] [User Name] [SSH Zertifikat] [Cryptpasswort]&lt;br /&gt;
&lt;br /&gt;
        &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''NOTE'''&amp;lt;/span&amp;gt; Anstelle von &amp;quot;all-settings&amp;quot; stehen folgende Optionen zur Verfügung:&lt;br /&gt;
             &lt;br /&gt;
             logs [Device Name speariert durch Komma (,) oder all]&lt;br /&gt;
             logs-only [Device Name speariert durch Komma (,)]&lt;br /&gt;
             &lt;br /&gt;
             reports [Report Name speariert durch Komma (,) oder all]&lt;br /&gt;
             reports-config [ADOM Name speariert durch Komma (,) oder all]&lt;br /&gt;
&lt;br /&gt;
Wenn eine VMware Installation benützt wird dh. eine Virtualisierung eines FortiAnalyzers ist die Snapshot Variante die bevorzugte resp. empfohlen Variante um ein Backup durchzuführen. Desweiteren ist folgendes zu berücksichtigen:&lt;br /&gt;
&lt;br /&gt;
        Wenn ein Backup durch einen Administrator für eine spezifizierte VDOM durchgeführt wird so enthält das Backup folgende &lt;br /&gt;
        Informationen: &amp;quot;Global Settings, Settings für spezifizierte VDOM&amp;quot;&lt;br /&gt;
&lt;br /&gt;
        Wenn ein Backup durch den &amp;quot;regulären&amp;quot; Administrator durchgeführt wird so enthält das Backup folgende Informationen:&lt;br /&gt;
        &amp;quot;Global Settings, Settings für alle VDOM&amp;quot;&lt;br /&gt;
&lt;br /&gt;
Somit muss berücksichtigt werden, dass Logs sowie Reports nicht anhand &amp;quot;all-settings&amp;quot; automatisch gesichert werden. Um ein komplettes Backup manuell durchzuführen muss folgendes ausgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        '''Backup Logs anhand FTP sowie anhand &amp;quot;regulärem Administrator&amp;quot;'''&lt;br /&gt;
        # execute backup logs-only all [FTP oder SFTP] [Server IP Adresse] [Pfad sowie Filename zB backup/full-backup] [User Name] [Passwort]&lt;br /&gt;
&lt;br /&gt;
        '''Backup Reports anhand FTP sowie anhand &amp;quot;regulärem Administrator&amp;quot;'''&lt;br /&gt;
        # execute backup  reports all [FTP oder SFTP] [Server IP Adresse] [Pfad sowie Filename zB backup/full-backup] [User Name] [Passwort]&lt;br /&gt;
&lt;br /&gt;
        '''Backup Settings anhand FTP sowie anhand &amp;quot;regulärem Administrator&amp;quot;'''&lt;br /&gt;
        # execute backup all-settings [FTP oder SFTP] [Server IP Adresse] [Pfad sowie Filename zB backup/full-backup] [User Name] [Passwort]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich ein Restore eines FortiAnalyzers durchführen? ===&lt;br /&gt;
&lt;br /&gt;
Ein Restore lässt sich ebenfalls über diese Position im Dashboard durchführen! Beim Backup resp. Restore ist zu berücksichtigen WAS bei einem Backup gesichert wird. Dies bedeutet: In einem Backup das über Web Mgmt. Interface durchgeführt wird sind nur die &amp;quot;Global Settings, Settings für spezifizierte VDOM und/oder Settings für alle VDOM's&amp;quot; enthalten. Logs sowie Reports resp. Report Konfigurationen sind nicht enthalten. Weitere Informationen dazu siehe siehe nachfolgender Artikel der erklärt wie diese Backups über Kommandozeile durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAnalyzer-5.4:FAQ#Wie_kann_ich_.C3.BCber_CLI_ein_Backup_der_FortiAnalyzer_Konfiguration_durchf.C3.BChren.3F]]&lt;br /&gt;
&lt;br /&gt;
Ausgehend davon wenn ein &amp;quot;Kompletter Restore&amp;quot; (Disaster Scenario) durchgeführt werden soll muss folgendes ausgeführt werden:&lt;br /&gt;
&lt;br /&gt;
       - Installiere den FortiAnalyzer anhand der Firmware (FortiOS) Version basierend auf dem vorhandenen Backup das für den Restore verwendet werden soll.&lt;br /&gt;
       - Führe die Grundkonfiguration durch für das Netzwerk des FortiAnalyzer resp. damit der Zugriff auf den FortiAnalyzer gewährleistet ist.&lt;br /&gt;
       - Bevor ein Restore durchgeführt wird setze den FortiAnalyzer in den &amp;quot;factory reset state&amp;quot; was wiederum bedeuet:&lt;br /&gt;
         &lt;br /&gt;
         führe auf der CLI folgendes Kommando durch:&lt;br /&gt;
         &lt;br /&gt;
         # execute reset all-settings&lt;br /&gt;
         # execute format [disk-ext4 | disk-ext3 | disk]&lt;br /&gt;
          &lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #f8e7ea;&amp;quot;| &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;[[File:achtung.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
Nach beiden Kommandos wird ein Neustart des FortiAnalyzers ausgeführt!&lt;br /&gt;
|}&lt;br /&gt;
        '''Restore Settings anhand FTP sowie anhand &amp;quot;regulärem Administrator&amp;quot;'''&lt;br /&gt;
        # execute restore all-settings [FTP oder SFTP] [Server IP Adresse] [Pfad sowie Filename zB backup/full-backup] [User Name] [Passwort]&lt;br /&gt;
        &lt;br /&gt;
        Wenn ein Restore über Web Mgmt. Interface durchgeführt werden soll führe diesen durch über folgende Position:&lt;br /&gt;
        &lt;br /&gt;
        System Settings &amp;gt; Dashboard &amp;gt; System Configuration &amp;gt; [[Datei:Fortinet-1791.jpg]] anwählen&lt;br /&gt;
&lt;br /&gt;
        '''Restore Logs anhand FTP sowie anhand &amp;quot;regulärem Administrator&amp;quot;'''&lt;br /&gt;
        # execute restore logs-only all [FTP oder SFTP] [Server IP Adresse] [Pfad sowie Filename zB backup/full-backup] [User Name] [Passwort]&lt;br /&gt;
&lt;br /&gt;
        '''Restore Reports anhand FTP sowie anhand &amp;quot;regulärem Administrator&amp;quot;'''&lt;br /&gt;
        # execute restore  reports all [FTP oder SFTP] [Server IP Adresse] [Pfad sowie Filename zB backup/full-backup] [User Name] [Passwort]&lt;br /&gt;
&lt;br /&gt;
Nach einem Restore muss kontrolliert werden ob ein Database rebuild ausgeführt wird. Dazu siehe nachfolgenden Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAnalyzer-5.4:FAQ#Wie_kann_ich_auf_einem_FortiAnalyzer_.C3.BCberpr.C3.BCfen_ob_ein_Database_Rebuild_durchgef.C3.BChrt_wird.3F]]&lt;br /&gt;
&lt;br /&gt;
Wird der Database rebuild &amp;quot;nicht automatisch&amp;quot; ausgeführt muss dieser manuell durchgeführt werden um die Informationen des Restores in der Databse zu verarbeiten. Dies kann einige Zeit in Anspruch nehmen sprich bei hohem Datenvolumen kann dies mehrer Stunden dauern. Dazu siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAnalyzer-5.4:FAQ#Wie_kann_ich_auf_einem_FortiAnalyzer_ein_Database_Rebuild_manuel_durchf.C3.BChren.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich ein Backup für einen FortiAnalyzer automatisieren? ===&lt;br /&gt;
&lt;br /&gt;
Das Backup kann über die Kommandozeile folgendermassen konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
        # config system backup all-settings&lt;br /&gt;
        # set status [enable | disable]&lt;br /&gt;
        # set server [IPv4 Adresse des Servers oder FQDN]&lt;br /&gt;
        # set user [Username]&lt;br /&gt;
        # set passwd [Password]&lt;br /&gt;
        # set directory [Name des Verzeichnis auf Zielserver in Form &amp;quot;/[Name des Verzeichnis]&lt;br /&gt;
        # set week_days [Wochentag für die Ausführung &amp;quot;monday tuesday wednesday thursday friday saturday sunday&amp;quot;]&lt;br /&gt;
        # set time [hh:mm:ss]&lt;br /&gt;
        # set protocol [Protokoll Angabe &amp;quot;ftp | scp | sftp&amp;quot;]&lt;br /&gt;
        # set cert [SSH Zertifikat String für &amp;quot;scp&amp;quot;]&lt;br /&gt;
        # set crptpasswd [Optionales Passwort]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich von einem FortiAnalyzer Konfiguration die System Konfig (system.conf) aus einem Backup File extrahieren? ===&lt;br /&gt;
&lt;br /&gt;
Wenn auf einem FortiAnalyzer ein Backup durchgeführt wird sei es automatisiert oder manuell dann wird ein File erstellt in folgender Form:&lt;br /&gt;
&lt;br /&gt;
        &amp;quot;SYS_FAZ-VM0000000001_FortiAnalyzer-VM_20161804_1346.dat&amp;quot;&lt;br /&gt;
&lt;br /&gt;
Dieses File enhält keine Logs noch Reports dh. dieses File enthält nur System spezifische Informationen/Konfigurationen. Ebenfalls enhält das Backup File das Konfigurations File &amp;quot;system.conf&amp;quot;. In diesem Konfigurations File sind in &amp;quot;clear-text&amp;quot; folgende System Konfiguration enthalten (Beispiel basierend auf FortiOS 5.4 Kurzform dh. ohne Details):&lt;br /&gt;
&lt;br /&gt;
        --------------- system.conf ---------------&lt;br /&gt;
        &lt;br /&gt;
        #config-version=FAZVM64-5.4-FW-build1019-160217&lt;br /&gt;
        config system global&lt;br /&gt;
        config system interface&lt;br /&gt;
        config system snmp sysinfo&lt;br /&gt;
        config system route&lt;br /&gt;
        config system dns&lt;br /&gt;
        config system ntp&lt;br /&gt;
        config system certificate oftp&lt;br /&gt;
        config system backup all-settings&lt;br /&gt;
        config system admin profile&lt;br /&gt;
        config system admin radius&lt;br /&gt;
        config system certificate ca&lt;br /&gt;
        config system certificate local&lt;br /&gt;
        config system password-policy&lt;br /&gt;
        config system admin user&lt;br /&gt;
        config system admin setting&lt;br /&gt;
        config system alertemail&lt;br /&gt;
        config system mail&lt;br /&gt;
        config system alert-console&lt;br /&gt;
        config system locallog disk setting&lt;br /&gt;
        config system locallog disk filter&lt;br /&gt;
        config system locallog memory setting&lt;br /&gt;
        config system locallog memory filter&lt;br /&gt;
        config system locallog fortianalyzer filter&lt;br /&gt;
        config system locallog fortianalyzer2 filter&lt;br /&gt;
        config system locallog fortianalyzer3 filter&lt;br /&gt;
        config system locallog fortianalyzer setting&lt;br /&gt;
        config system locallog fortianalyzer2 setting&lt;br /&gt;
        config system locallog fortianalyzer3 setting&lt;br /&gt;
        config system locallog syslogd setting&lt;br /&gt;
        config system locallog syslogd filter&lt;br /&gt;
        config system locallog syslogd2 setting&lt;br /&gt;
        config system locallog syslogd2 filter&lt;br /&gt;
        config system locallog syslogd3 setting&lt;br /&gt;
        config system locallog syslogd3 filter&lt;br /&gt;
        config system locallog setting&lt;br /&gt;
        config system fips&lt;br /&gt;
        config system central-management&lt;br /&gt;
        config fmupdate av-ips fgt server-override&lt;br /&gt;
        config fmupdate av-ips fct server-override&lt;br /&gt;
        config fmupdate av-ips push-override&lt;br /&gt;
        config fmupdate av-ips push-override-to-client&lt;br /&gt;
        config fmupdate av-ips web-proxy&lt;br /&gt;
        config fmupdate fct-services&lt;br /&gt;
        config fmupdate av-ips advanced-log&lt;br /&gt;
        config fmupdate av-ips update-schedule&lt;br /&gt;
        config fmupdate analyzer virusreport&lt;br /&gt;
        config fmupdate service&lt;br /&gt;
        config fmupdate publicnetwork&lt;br /&gt;
        config fmupdate disk-quota&lt;br /&gt;
        config fmupdate server-access-priorities&lt;br /&gt;
        config fmupdate device-version&lt;br /&gt;
        config fmupdate server-override-status&lt;br /&gt;
        config fmupdate multilayer&lt;br /&gt;
        config fmupdate support-pre-fgt43&lt;br /&gt;
        config fmupdate fds-setting&lt;br /&gt;
        config system log alert&lt;br /&gt;
        config system log settings&lt;br /&gt;
        config system log-fetch server-settings&lt;br /&gt;
        config system aggregation-service&lt;br /&gt;
        config system sql&lt;br /&gt;
        config system report est-browse-time&lt;br /&gt;
        config system report auto-cache&lt;br /&gt;
        config system report setting&lt;br /&gt;
        config system fortiview setting&lt;br /&gt;
        config system fortiview auto-cache&lt;br /&gt;
        config system auto-delete&lt;br /&gt;
        &lt;br /&gt;
        --------------- system.conf ---------------&lt;br /&gt;
&lt;br /&gt;
Somit kann dieses Konfigurations File dazu dienen, im Fall eines Migration Scenario so schnell als möglich ein System Wiederherzustellen. Damit man an das File &amp;quot;system.conf&amp;quot; kommt muss  nicht anderes durchgeführt werden als das Backup File zu &amp;quot;extrahiere&amp;quot; dh. mit zB ZIP zu entpacken. Wenn dies durchgführt wird, entsteht ein File mit dem Namen:&lt;br /&gt;
&lt;br /&gt;
        SYS_FAZ-VM0000000001_FortiAnalyzer-VM_20161804_1346&lt;br /&gt;
&lt;br /&gt;
Entpacke das File wiederum mit ZIP und es entsteht ein Verzeichniss mit dem Namen des Files. In diesem Verzeichnis befindet sich folgende Verzeichnis Struktur:&lt;br /&gt;
&lt;br /&gt;
        var/&lt;br /&gt;
           /dm&lt;br /&gt;
           /dvm&lt;br /&gt;
           /fwclienttemp&lt;br /&gt;
           /pm2&lt;br /&gt;
           /portal&lt;br /&gt;
           /rtm&lt;br /&gt;
&lt;br /&gt;
Das Konfigurations File &amp;quot;system.conf&amp;quot; befindet sich in &amp;quot;clear-text&amp;quot; Form im Verzeichnis &amp;quot;/fwclienttemp&amp;quot; und kann zB mit WordPad geöffnet werden.&lt;br /&gt;
&lt;br /&gt;
=== Wie tausche ich bei einem Defekt einer FortiGate diese im FortiAnalyzer aus? ===&lt;br /&gt;
&lt;br /&gt;
Ausgehend davon, dass eine FortiGate im FortiAnalyzer ordnungsgemäss im Konfigurationsmodus eingebunden ist, stellt sich die Frage &amp;quot;Was ist zu tun&amp;quot; wenn eine FortiGate anlässlich eines Defekts ausgetauscht werden muss. Wenn eine FortiGate im FortiAnalyzer eingebunden wird so geschieht dies anhand Ihrer Serien Nummer. Dieses Serien Nummer ist Basis um den FortiGate Device eindeutig zu identifizieren. Nachfolgend die Prozedur die anzuwenden ist um ein &amp;quot;Replacement&amp;quot; durchzuführen unter FortiAnalyzer 5.4:&lt;br /&gt;
&lt;br /&gt;
        FortiGate Device Defekt    [Serien Nummer]&lt;br /&gt;
        FortiGate Device Austausch [Serien Nummer]&lt;br /&gt;
        &lt;br /&gt;
        • Als Erstes muss eine RMA durchgeführt werden! Weitere Informationen siehe Artikel:&lt;br /&gt;
        &lt;br /&gt;
        [[Fortinet:Support-RMA#Wie_f.C3.BChre_ich_f.C3.BCr_eine_Fortinet_Hardware.2FDevice_eine_RMA_durch.3F]]&lt;br /&gt;
        &lt;br /&gt;
        • Sobald der Device eintrifft konfiguriere den neuen Device (RMA / Austausch Device) folgendermassen:&lt;br /&gt;
          &lt;br /&gt;
          Lade auf dem Austauschgerät die entsprechende Firmware dh. die gleiche Firmware wie auf dem defekten Device:&lt;br /&gt;
          &lt;br /&gt;
          [[FortiGate-5.0-5.2:FAQ#Ist_es_m.C3.B6glich_ein_Firmware_Wiederherstellung_durchzuf.C3.BChren.3F]]&lt;br /&gt;
          &lt;br /&gt;
          Verififziere die neue Serien Nummer:&lt;br /&gt;
          &lt;br /&gt;
          # get system status | grep Serial&lt;br /&gt;
          &lt;br /&gt;
          Konfiguriere das &amp;quot;externe&amp;quot; Interface so, dass es die alte Konfiguration (IP) des defekten Device &lt;br /&gt;
          wiederspiegelt. Bei einer statischen IP wäre dies zB:&lt;br /&gt;
          &lt;br /&gt;
          # config system interface&lt;br /&gt;
          # edit [Gebe das entsprechende Interface an zB &amp;quot;wan1&amp;quot;]&lt;br /&gt;
          # set ip [IPv4 Adresse mit Subnet zB xxx.xxx.xxx.xxx/xx]&lt;br /&gt;
          # set allowaccess [Aktiviere das Interface für FortiManager Mgmt. &amp;quot;fgfm&amp;quot;]&lt;br /&gt;
          # end&lt;br /&gt;
          &lt;br /&gt;
          &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''NOTE'''&amp;lt;/span&amp;gt; Es &amp;quot;MUSS&amp;quot; https auf dem externen Interface (fgfm aktiviert) aktiviert werden. Der Grund ist dahingehend, dass sobald&lt;br /&gt;
               in den nächsten Schritten der &amp;quot;Mgmt. Tunnel&amp;quot; neu initiert wird, über https die SSL basierende Mgmt. Verschlüsselung &lt;br /&gt;
               etabliert wird. Bei der Initierung der &amp;quot;Mgmt. Tunnel's&amp;quot; wird wie gewohnt der Port TCP-541 requested und ein &amp;quot;syn&amp;quot; &lt;br /&gt;
               gesendet. Ist der Port für HTTPS auf dem externen Interface nicht aktiviert kann über den HTTPS Port intern die &lt;br /&gt;
               Verschlüsselung nicht etabliert werden!&lt;br /&gt;
          &lt;br /&gt;
          Setze sofern nötig den Default Gateway für das externe Interface:&lt;br /&gt;
          &lt;br /&gt;
          # config router static&lt;br /&gt;
          # edit 1&lt;br /&gt;
          # set device [Gebe das entsprechende Interface an zB &amp;quot;wan1&amp;quot;]&lt;br /&gt;
          # set gateway [IPv4 Adresse mit Subnet zB xxx.xxx.xxx.xxx]&lt;br /&gt;
          # end&lt;br /&gt;
          &lt;br /&gt;
          Konfiguriere für die FortiGate den FortiAnalyzer Server mit dessen IP sowie dessen Username und &lt;br /&gt;
          Passwort:&lt;br /&gt;
          &lt;br /&gt;
          # config log fortianalyzer setting&lt;br /&gt;
          # set status enable&lt;br /&gt;
          # set ips-archive enable&lt;br /&gt;
          # set server [IPv4 Adresse des FortiAnalyzers]&lt;br /&gt;
          # set enc-algorithm default&lt;br /&gt;
          # set upload-option realtime&lt;br /&gt;
          # end&lt;br /&gt;
          &lt;br /&gt;
        &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''NOTE'''&amp;lt;/span&amp;gt; Diese Konfiguration &amp;quot;realtime&amp;quot; bedeutet, dass die Logs &amp;quot;real-time&amp;quot; zum FortiAnalyzer gesendet wird.&lt;br /&gt;
             Per Standard gilt &amp;quot;one's a day&amp;quot; zu einer bestimmten zu definierenden Zeit (Ueber Webinterface)!&lt;br /&gt;
                   &lt;br /&gt;
          # config system admin&lt;br /&gt;
          # edit [Name des Administrators der benützt wird für FortiManager Login]&lt;br /&gt;
          # set accprofile &amp;quot;super_admin&amp;quot;&lt;br /&gt;
          # set vdom &amp;quot;root&amp;quot;&lt;br /&gt;
          # set password [Passwort]&lt;br /&gt;
          # end&lt;br /&gt;
          &lt;br /&gt;
          &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''NOTE'''&amp;lt;/span&amp;gt; Auf dem &amp;quot;defekten&amp;quot; Device wurde ein Administrator definiert (kann auch der Standard Administrator &amp;quot;admin&amp;quot; sein)&lt;br /&gt;
               mit dessen Passwort der dazu benützt wurde um die FortiGate auf dem FortiAnalyzer einzubinden. Diese Informationen&lt;br /&gt;
               müssen für das Austauschgerät identisch gesetzt werden um ein erfolgreiches &amp;quot;Replacement&amp;quot; durchzuführen! Ist das&lt;br /&gt;
               betreffende Passwort des &amp;quot;alten defekten&amp;quot; Devices nicht mehr bekannt kann dieses auf dem FortiAnalyzer geändert&lt;br /&gt;
               werden anhand folgenden Befehls:&lt;br /&gt;
               &lt;br /&gt;
               # execute device replace pw [Gebe den entsprechenden Namen des Device an gemäss FortiAnalyzer]&lt;br /&gt;
               This operation will clear the password of the device.&lt;br /&gt;
               Do you want to continue? (y/n)'''y'''&lt;br /&gt;
          &lt;br /&gt;
        • Nun bevor wir nun die FortiGate Online bringen muss auf dem FortiAnalyzer die alte Serien Nummer des defekten Device mit der&lt;br /&gt;
          neuen Serien Nummer des &amp;quot;Austauschgerätes&amp;quot; ersetzt werden. Mit folgenden Befehl kann die Information des &amp;quot;defekten&amp;quot; Device&lt;br /&gt;
          resp. dessen Namen sowie deren Serien Nummer eruiert werden um nachträglich diese Serien Nummer zu ersetzen:&lt;br /&gt;
            &lt;br /&gt;
            # diagnose dvm device list&lt;br /&gt;
            &lt;br /&gt;
        • Eruiere in der Device Liste den korrekten Device Namen und führe um die Serien Nummer zu ersetzen folgendes durch:&lt;br /&gt;
          &lt;br /&gt;
          # execute device replace sn [Device Name] [Neue Serien Nummer des Austauschgerätes]&lt;br /&gt;
          &lt;br /&gt;
        • Verifiziere in der Device Liste ob das &amp;quot;Replacement&amp;quot; der Serien Nummer erfolgreich war:&lt;br /&gt;
        &lt;br /&gt;
          # diagnose dvm device list&lt;br /&gt;
        &lt;br /&gt;
        • Nun verbinde die FortiGate mit dessen konfigurierten Interface damit diese über dieses Interface den FortiAnalyzer erreichen&lt;br /&gt;
          kann. Die FortiGate nimmt mit dem von uns konfigurierten Interface sowie mit dem durch uns definierten Administrator Username&lt;br /&gt;
          und Passwort mit dem FortiAnalyzer kontakt auf. Nach einiger Zeit erscheint der Device im FortiAnalyzer &amp;quot;Device Manager&amp;quot; unter &lt;br /&gt;
          &amp;quot;Connectivity&amp;quot; als UP:&lt;br /&gt;
&lt;br /&gt;
=== Was muss konfiguriert werden damit ein FortiAnalyzer seine Logs einem &amp;quot;syslog&amp;quot; Server übermittelt? ===&lt;br /&gt;
&lt;br /&gt;
Die Konfiguration muss über das Management Web Interface durchgeführt werden sowie in der Kommandozeile. Dies bedeutet folgendes:&lt;br /&gt;
&lt;br /&gt;
        System Settings &amp;gt; Advanced &amp;gt; Syslog Server&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1770.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''NOTE'''&amp;lt;/span&amp;gt; Um diese Konfiguration in der Kommandozeile durchzuführen muss folgendes ausgeführt werden:&lt;br /&gt;
             &lt;br /&gt;
             # config system syslog&lt;br /&gt;
             # edit [Name des &amp;quot;syslog&amp;quot; Servers]&lt;br /&gt;
             # set ip [IPv4 Adresse des &amp;quot;syslog&amp;quot; Servers]&lt;br /&gt;
             # end&lt;br /&gt;
&lt;br /&gt;
Durch die Definierung des &amp;quot;syslog&amp;quot; Servers werden die Logs eines FortiAnalyzers resp. FortiManagers nicht zum &amp;quot;syslog&amp;quot; Server übermittelt, dies muss über die CLI folgendermassen konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
        # config system locallog syslogd setting&lt;br /&gt;
        # set syslog-name [Name des &amp;quot;syslog&amp;quot; Server der vergeben wurde unter &amp;quot;config system syslog&amp;quot;]&lt;br /&gt;
        # set severity [Setze die entsprechende &amp;quot;Severity&amp;quot; dh emergency | alert | critical | error | warning | notification | information | debug]&lt;br /&gt;
        # set status [enable | disable]&lt;br /&gt;
        # set csv [enable | disable] &lt;br /&gt;
        # set facility [alert | audit | auth | authpriv | clock | cron | daemon | ftp | kernel | local0 | local1 | local2 | local3 | local4 | local5 | local6 | local7 | lpr | mail | news | ntp | syslog | user | uucp]&lt;br /&gt;
        # set port [Port des &amp;quot;syslog&amp;quot; Servers]&lt;br /&gt;
        # end&lt;br /&gt;
             &lt;br /&gt;
        &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''NOTE'''&amp;lt;/span&amp;gt; Damit der FortiAnalyzer sowie FortiManager Logs (Standard Nachrichten) dem &amp;quot;syslog&amp;quot; Server übermittelt das heisst&lt;br /&gt;
             betreffend &amp;quot;Severity&amp;quot; muss diese auf &amp;quot;information&amp;quot; gesetzt werden!&lt;br /&gt;
&lt;br /&gt;
== Log / View ==&lt;br /&gt;
=== Was muss konfiguriert werden damit ein FortiAnalyzer unter FortiOS 5.4 seine Logs einem &amp;quot;syslog&amp;quot; Server übermittelt? ===&lt;br /&gt;
&lt;br /&gt;
Die Konfiguration muss über das Management Web Interface durchgeführt werden sowie in der Kommandozeile. Dies bedeutet folgendes:&lt;br /&gt;
&lt;br /&gt;
        System Settings &amp;gt; Advanced &amp;gt; Syslog Server&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1770.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''NOTE'''&amp;lt;/span&amp;gt; Um diese Konfiguration in der Kommandozeile durchzuführen muss folgendes ausgeführt werden:&lt;br /&gt;
             &lt;br /&gt;
             # config system syslog&lt;br /&gt;
             # edit [Name des &amp;quot;syslog&amp;quot; Servers]&lt;br /&gt;
             # set ip [IPv4 Adresse des &amp;quot;syslog&amp;quot; Servers]&lt;br /&gt;
             # end&lt;br /&gt;
&lt;br /&gt;
Durch die Definierung des &amp;quot;syslog&amp;quot; Servers werden die Logs eines FortiAnalyzers resp. FortiManagers nicht zum &amp;quot;syslog&amp;quot; Server übermittelt, dies muss über die CLI folgendermassen konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
        # config system locallog syslogd setting&lt;br /&gt;
        # set syslog-name [Name des &amp;quot;syslog&amp;quot; Server der vergeben wurde unter &amp;quot;config system syslog&amp;quot;]&lt;br /&gt;
        # set severity [Setze die entsprechende &amp;quot;Severity&amp;quot; dh emergency | alert | critical | error | warning | notification | information | debug]&lt;br /&gt;
        # set status [enable | disable]&lt;br /&gt;
        # set csv [enable | disable] &lt;br /&gt;
        # set facility [alert | audit | auth | authpriv | clock | cron | daemon | ftp | kernel | local0 | local1 | local2 | local3 | local4 | local5 | local6 | local7 | lpr | mail | news | ntp | syslog | user | uucp]&lt;br /&gt;
        # set port [Port des &amp;quot;syslog&amp;quot; Servers]&lt;br /&gt;
        # end&lt;br /&gt;
             &lt;br /&gt;
        &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''NOTE'''&amp;lt;/span&amp;gt; Damit der FortiAnalyzer sowie FortiManager Logs (Standard Nachrichten) dem &amp;quot;syslog&amp;quot; Server übermittelt das heisst&lt;br /&gt;
             betreffend &amp;quot;Severity&amp;quot; muss diese auf &amp;quot;information&amp;quot; gesetzt werden!&lt;br /&gt;
&lt;br /&gt;
=== Was muss konfiguriert werden damit ein FortiAnalyzer unter FortiOS 5.4 alle seine Logs zusätzlich einem &amp;quot;syslog&amp;quot; Server sendet? ===&lt;br /&gt;
&lt;br /&gt;
Wenn alle Logs die ein FortiAnalyzer erhält zusätzlich zu einem Sylsog Server gesendet werden sollen, kann folgendes Konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
        ''Konfiguriere einen entsprechenden Syslog Server'''&lt;br /&gt;
        &lt;br /&gt;
        # config system syslog&lt;br /&gt;
        # edit [Name des entsprechenden Syslog Servers zB &amp;quot;syslog&amp;quot;]&lt;br /&gt;
        # set ip [IPv4 Adresse des entsprechenden Syslog Servers]&lt;br /&gt;
        # set port 514&lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        '''Konfiguriere die Syslog Aggregation'''&lt;br /&gt;
        &lt;br /&gt;
        # config system aggregation-client&lt;br /&gt;
        # edit [Vergebe einen entsprechenden Integer zB &amp;quot;1&amp;quot;]&lt;br /&gt;
        # set mode realtime&lt;br /&gt;
        # set fwd-facility local7&lt;br /&gt;
        # set fwd-min-level information&lt;br /&gt;
        # set fwd-log-source-ip local_ip&lt;br /&gt;
        # set fwd-remote-server [Name des entsprechenden Syslog Servers zB &amp;quot;syslog&amp;quot;]&lt;br /&gt;
        # set server-ip [IPv4 Adresse des entsprechenden Syslog Servers]&lt;br /&gt;
        # set server-port 514&lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Für die Option &amp;quot;set mode&amp;quot; stehen folgende Optionen zur Verfügung:&lt;br /&gt;
&lt;br /&gt;
        aggregation     Aggregate logs and archives to Analyzer.&lt;br /&gt;
        both            Forward logs and aggregate archives to Analyzer.&lt;br /&gt;
        disable         Do not foward or aggregate logs.&lt;br /&gt;
        realtime        Realtime foward logs to Analyzer.&lt;br /&gt;
&lt;br /&gt;
=== Kann ich das Log (Event Log) eines FortiAnalyzer resp. FortiManager zu einem Zentralen FortiAnalyzer übermitteln? ===&lt;br /&gt;
&lt;br /&gt;
Wenn das &amp;quot;Event Log&amp;quot; eines FortiAnalyzer resp. FortiManger's zu einem bestimmten FortiAnalyzer übermittelt werden soll steht folgende Funktion zur Verfügung das heisst durch folgende Konfiguration wird der FortiAnylzer/FortiManager angewiesen sein Event Log einem bestimmten FortiAnalyzer zu übermitteln:&lt;br /&gt;
&lt;br /&gt;
        # config system locallog fortianalyzer setting&lt;br /&gt;
        # set status realtime&lt;br /&gt;
        # set server-ip [IPv4 Adresse des FortiAnalyzer]&lt;br /&gt;
        # set secure-connection enable&lt;br /&gt;
        # set severity information&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''NOTE'''&amp;lt;/span&amp;gt; Das Event Log eines FortiAnalyzer/FortiManager steht per Standard auf Information. Somit sollte die Konfiguration ebenfalls&lt;br /&gt;
             auf diese &amp;quot;severity&amp;quot; gesetzt werden. Wenn der &amp;quot;debug&amp;quot; Modus für das Event Log aktiviert ist so muss -sofern gewünscht- die&lt;br /&gt;
             &amp;quot;severity&amp;quot; ebenfalls angepasst werden. Weitere Informationen betreffend &amp;quot;debug&amp;quot; Modus für das Event Log siehe nachfolgender&lt;br /&gt;
             Artikel:&lt;br /&gt;
             &lt;br /&gt;
             [[FortiManager-5.0-5.2:FAQ#Wie_kann_ich_f.C3.BCr_das_.22Event_Log.22_auf_dem_FortiManager_den_.22debug.22_Modus_einschalten.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich Logs eines FortiGate Devices (Standalone) zu einem späteren FortiGate HA Cluster hinzufügen? ===&lt;br /&gt;
&lt;br /&gt;
Wenn ein FortiGate Device als Standalone im FortiAnalyzer konfiguriert ist und dessen Logs auf dem FortiAnalyzer exisiteren, werden die Logs nicht zu einem HA Cluster hinzugefügt wenn dieser Standalone FortiGate Device zu einem HA Cluster hinzugefügt wird. Dies bedeutet: Logs eines FortiGate Devices Standalone werden nicht automatisch migriert und fehlen somit in der History eines HA FortiGate Device Clusters. Somit muessen die Logs des FortiGate Standalone Devices manuell zu den Logs des HA Clusters hinzugefügt werden. Bevor diese manuelle Migration der Logs durchgeführt wird, sollte der Status verifziert werden dh. führe folgendes Kommando aus:&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
        # diagnose dvm device listTYPE&lt;br /&gt;
        &lt;br /&gt;
        OID      SN               HA  IP              NAME                                 ADOM                                 FIRMWARE&lt;br /&gt;
        faz enabled 401      '''FG100D9327501267''' -   10.108.16.150   FGVMDH-40                            lab                                  5.0 MR2 (727)&lt;br /&gt;
                |- STATUS: db: unknown; conf: unknown; cond: unknown; dm: none; conn: unknown&lt;br /&gt;
                |- vdom:[3]root flags:0 adom:lab pkg:[never-installed]&lt;br /&gt;
        &lt;br /&gt;
        faz enabled 413      '''FG100D9327501268''' -   10.108.16.150   FGVMDH-42                            lab                                  5.0 MR2 (727)&lt;br /&gt;
                  |- STATUS: db: unknown; conf: unknown; cond: unknown; dm: none; conn: unknown&lt;br /&gt;
                  |- vdom:[3]root flags:0 adom:lab pkg:[never-installed]&lt;br /&gt;
&lt;br /&gt;
In diesem Beispiel werden zwei Devices aufgelistet als Standalone dh. FG100D9327501267 sowie FG100D9327501268. Danach führe folgendes Kommando aus:&lt;br /&gt;
&lt;br /&gt;
        # execute log device logstore list   &lt;br /&gt;
        &lt;br /&gt;
        Device ID           logfiles           archive files      status&lt;br /&gt;
        ==================================================================&lt;br /&gt;
        (1) FG100D9327501267          0MB          0MB          active.&lt;br /&gt;
        (2) FG100D9327501268          0MB          0MB          active.     &lt;br /&gt;
&lt;br /&gt;
Dieser Befehl listet den Logrotate Status auf in dem die zwei Devices für unser Beispiel korrekt erscheinen. Wenn nun diese beiden FortiGate Devices dh. FG100D9327501267 sowie FG100D9327501268 zu einem HA Cluster konfiguriert werden sollen, kann dies nun über Device Manager durchgeführt werden. Dazu muss der eine der FortiGate Device im Device Manager editiert werden und unter der Option &amp;quot;HA Cluster&amp;quot; der entsprechende zweite Node zum HA Cluster hinzugefügt werden. Dabei ist zu beachten das als &amp;quot;Quote&amp;quot; mindestens der kleinste Wert eingegeben wird der zwei Nodes da ansonsten Logs im Hintergrund gelöscht werden da die entsprechende Quote resp. Storage nicht mehr zur Verfügung steht. Im Hintergrund wird nun ein HA Cluster Log &amp;quot;_CID&amp;quot; für die FortiGate Devices erstellt und eine Migration zu einem HA Cluster automatisch durchgeführt. Nach der automatischen Migration zum HA Cluster führe folgendes Kommando abermals aus:&lt;br /&gt;
&lt;br /&gt;
        # execute log device logstore list   &lt;br /&gt;
        &lt;br /&gt;
        Device ID           logfiles           archive files      status&lt;br /&gt;
        ==================================================================&lt;br /&gt;
        (1) FG100D9327501267          N/A          N/A          zombie&lt;br /&gt;
        (2) FG100D9327501268          N/A          N/A          zombie &lt;br /&gt;
        (3) FGHA000999185129_CID          0MB          0MB          active&lt;br /&gt;
&lt;br /&gt;
Für den FortiGate HA Cluster wurde eine automatische Migration durchgeführt was durch den Eintrag &amp;quot;FGHA000999185129_CID&amp;quot; bestätigt wird. Die Einträge der Standalone FortiGate Devices dh. FG100D9327501267 sowie FG100D9327501268 sind jedoch immer noch vorhanden und als &amp;quot;zombie&amp;quot; gekennzeichnet. Um diese Logs nun zum FortiGate HA Cluster Device manuell zu migrieren führe folgendes aus:&lt;br /&gt;
&lt;br /&gt;
        # execute log device logstore move FG100D9327501267 FGHA000999185129_CID&lt;br /&gt;
        # execute log device logstore move FG100D9327501268 FGHA000999185129_CID&lt;br /&gt;
&lt;br /&gt;
Danach kontrolliere abermals die Logstore Liste:&lt;br /&gt;
&lt;br /&gt;
        # execute log device logstore list   &lt;br /&gt;
        &lt;br /&gt;
        Device ID           logfiles           archive files      status&lt;br /&gt;
        ==================================================================&lt;br /&gt;
        (3) FGHA000999185129_CID          0MB          0MB          active&lt;br /&gt;
&lt;br /&gt;
Im Device Manager existieren die Devices immer noch als Standalone und können nun über den Device Manager gelöscht werden. Danach kann ein Database Rebuild ausgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        # execute sql-local rebuild-adom [Name der ADOM zB &amp;quot;root&amp;quot;]&lt;br /&gt;
&lt;br /&gt;
== Routing ==&lt;br /&gt;
&lt;br /&gt;
=== Wo kann ich das Routing für einen FortiAnalyzer konfigurieren? ===&lt;br /&gt;
&lt;br /&gt;
Ein FortiAnalyzer verfügt im normal Fall über mehrere Interfaces dh. diese können für verschiedenen Segmente konfiguriert werden. Das Routing das für die Interfaces konfiguriert wird kann über folgende Position konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
        System Settings &amp;gt; Network &amp;gt; Routing Table&lt;br /&gt;
        &lt;br /&gt;
        &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''NOTE'''&amp;lt;/span&amp;gt; Der Default Gateway wird nicht über die &amp;quot;Routing Table&amp;quot; konfiguriert sondern&lt;br /&gt;
             über die Position &amp;quot;Default Gateway&amp;quot; und ist nachträglich in der Routing Tabelle&lt;br /&gt;
             ersichtlich!&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1766.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1767.jpg]]&lt;br /&gt;
Um das Routing über CLI zu konfigurieren führe folgendes aus:&lt;br /&gt;
&lt;br /&gt;
        # config system route&lt;br /&gt;
        # edit [Routing ID/Sequenz]&lt;br /&gt;
        # set device [Name des Ports für das Routing]&lt;br /&gt;
        # set dst [IPV4 Adresse für Destination Routing]&lt;br /&gt;
        # set gateway [IPv4 Adresse für Default Gateway]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
==Reports==&lt;br /&gt;
=== Was für Report's kann ich per Standard auf einem FortiAnalyzer Version 5.4 erstellen? ===&lt;br /&gt;
&lt;br /&gt;
Eine FortiAnalyzer Installation beinhaltet etliche vorkonfigurierte/-definierte Report's (Template's) die benutzt werden können. Diese können &amp;quot;nicht&amp;quot; gelöscht und/oder modifiziert werden. Jedoch lassen sich diese Report's kopieren und nachträglich die Kopie anpassen. Die vordeffinierten Reports findet man unter Reports &amp;gt; Report Definitions &amp;gt; Templates&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1772.jpg]]&lt;br /&gt;
&lt;br /&gt;
=== Wie erstelle ich einen Report auf einem FortiAnalyzer Version 5.4? ===&lt;br /&gt;
&lt;br /&gt;
Ein Report auf einem FortiAnalyzer wird anhand von Templates erstellt. Diese Templates ermöglichen den Report selber zusammenzustellen dh. ein Report enthält folgende Basis:&lt;br /&gt;
&lt;br /&gt;
        Kopfzeilen (headings)&lt;br /&gt;
        Text Boxen&lt;br /&gt;
        Images&lt;br /&gt;
        Charts&lt;br /&gt;
        Seitenumbruch (line page breaks)&lt;br /&gt;
&lt;br /&gt;
Um ein neues Report Template zu erstellen wähle folgendes:&lt;br /&gt;
&lt;br /&gt;
        [Wähle die entsprechende ADOM] &amp;gt; Reports &amp;gt; All Report &amp;gt; Create New&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1780.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1781.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1809.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1810.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1811.jpg]]&lt;br /&gt;
&lt;br /&gt;
===Wie können mehrere Reports im FortiAnalyzer gleichzeitig generiert werden?===&lt;br /&gt;
&lt;br /&gt;
Über die CLI muss folgende globale Einstellung geändert werden, damit mehrere Reports gleichzeitig erstellt werden können:&lt;br /&gt;
&lt;br /&gt;
        # config system globale&lt;br /&gt;
        # set max-running-reports [Anzahl gleichzeigiger Reports, maximaler Wert ist 10]&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''NOTE'''&amp;lt;/span&amp;gt; Damit der Ressourcenbedarf möglichst klein gehalten wird, empfiehlt es sich, &lt;br /&gt;
                   die Nutzung gleichzeitiger Reports zu generieren möglichst klein zu halten.&lt;br /&gt;
&lt;br /&gt;
Der Status wieviele Reports gleichzeitig generiert werden, kann unter folgendem Kommando festgestellt werden:&lt;br /&gt;
&lt;br /&gt;
        # diag report status &lt;br /&gt;
        Max pending rpts: 100000 &lt;br /&gt;
        Current pendings: 0 &lt;br /&gt;
        Max running rpts: 10 &amp;lt;- Dieser Wert gibt an, wieviele Reports gleichzeitig generiert werden können.&lt;br /&gt;
        Current runnings: 0 &lt;br /&gt;
        Semaphore state : initialized (1)&lt;br /&gt;
           Sem value    : 1 unlocked&lt;br /&gt;
&lt;br /&gt;
== FortiView ==&lt;br /&gt;
&lt;br /&gt;
=== Was ist FortiView? ===&lt;br /&gt;
&lt;br /&gt;
Der Menüpunkt &amp;quot;FortiView&amp;quot; stellt Grundsätzlich eine Kurzübersicht anhand von grafischen Übersichten zur Verfügung betreffend Traffic wie &amp;quot;Web, EMail, Threat Activity usw&amp;quot; Der Menupunkt &amp;quot;FortiView&amp;quot; findet sich ebenfalls wieder im FortiOS 5.4 auf der FortiGate. &lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1771.jpg]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich ein Top Diagramm schnell erstellen?===&lt;br /&gt;
&lt;br /&gt;
FortiView &amp;gt; auf Zahnrad beim entsprechenden Wigged klicken [in unserem Beispiel Top 10 Sources]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1775.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1776.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        '''Legende:'''&lt;br /&gt;
        1 Balkendiagramm&lt;br /&gt;
        2 Kuchendiagramm&lt;br /&gt;
        3 Weltkarte&lt;br /&gt;
        4 Blasendiagramm&lt;br /&gt;
        5 Tabelle&lt;br /&gt;
&lt;br /&gt;
=== Welche grafischen Diagramme stehen im FortiView zu Verfügung?===&lt;br /&gt;
&lt;br /&gt;
Optisch unterscheiden sich die verschiedenen Diagramme folgendermassen:&lt;br /&gt;
&lt;br /&gt;
        '''Balkendiagramm:'''&lt;br /&gt;
        [[Datei:Fortinet-1788.jpg]]&lt;br /&gt;
&lt;br /&gt;
        '''Kuchendiagramm'''&lt;br /&gt;
        [[Datei:Fortinet-1779.jpg]]&lt;br /&gt;
&lt;br /&gt;
        '''Weltkarte'''&lt;br /&gt;
        [[Datei:Fortinet-1777.jpg]]&lt;br /&gt;
&lt;br /&gt;
        '''Blasendiagramm'''&lt;br /&gt;
        [[Datei:Fortinet-1778.jpg]]&lt;br /&gt;
&lt;br /&gt;
        '''Tabelle'''&lt;br /&gt;
        [[Datei:Fortinet-1787.jpg]]&lt;br /&gt;
&lt;br /&gt;
== IOC ==&lt;br /&gt;
=== Was ist IOC? ===&lt;br /&gt;
IOC (Indicators of Compromise) Services ist beim FortiAnalyzer ab Version 5.4.1 verfügbar  Dieser Dienst analysiert die lokalen Logs auf eventuelle gefundenen Bedrohungen und Infektionen. Dabei werden die aktuellen und auch die historischen Log Daten analysiert. So kann erkennt werden, ob ein Enduser Webseiten besuchte welche potentiel gefährlich sind oder ob gefährliche Dateien heruntergeladen wurden. Dies wird dann in einem Report zusammengefasst. Die Daten für die Analysen kommen aus der FortiGuard Datenbank. Aus diesem Grund muss auch eine spezielle Lizenz gelöst werden.&lt;br /&gt;
       &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''NOTE'''&amp;lt;/span&amp;gt; Es handelt sich hier nicht um eine Echtzeitanalyze. Es werden die lokalen Logs und die historischen Logs analysiert&lt;br /&gt;
            Dabei werden allfällige Bedrohungen markiert. &lt;br /&gt;
            Es kann gut sein, dass ein Zielhost als Bedrohung markiert, dieser aber vor 2 Wochen noch nicht infektet war.  &lt;br /&gt;
            Dies kann sein, dass er erst seit zwei drei Tagen in der FortiGuard Datenbank als Bedrohung gelistet wurde.&lt;br /&gt;
&lt;br /&gt;
=== Was für Bedrohungen kann IOC erkennen? ===&lt;br /&gt;
Es können drei Arten von Bedrohungen erkannt werden:&lt;br /&gt;
&lt;br /&gt;
        - Malware (Schadensprogramme auf den Clients/Servern)&lt;br /&gt;
        - PUP (Potentiell unerwünschte Programme wie Spyware, Adware oder Toolbars)&lt;br /&gt;
        - Unknow (Bedrohungen welche durch die Signatur erkannt wurde aber noch keiner bekannten Malware zugeordnet werden kann)&lt;br /&gt;
&lt;br /&gt;
Die Lokalen Daten werden aus der sich immer weiterentwickelnden FortiGuard Datenbank verglichen und dementsprechend markiert.&lt;br /&gt;
&lt;br /&gt;
=== Was sind die Voraussetzungen für IOC? ===&lt;br /&gt;
Damit IOC verwendet werden kann muss auf den FortiGate Geräten der UTM Web-Filter eingeschaltet sein. Beim FortiAnalyzer muss unter FortiGuard die IOC-Service Lizenz abonniert werden. Dies ist notwendig, damit die lokale Datenbank und die Bedrohungsdatenbank von FortiGuard synchronisiert werden können.&lt;br /&gt;
&lt;br /&gt;
=== Wie abonniere ich den IOC Service beim FortiAnalyzer 5.4? ===&lt;br /&gt;
&lt;br /&gt;
Die Lizenz kann unter folgendem Menupunkt aktiviert werden:&lt;br /&gt;
&lt;br /&gt;
       System Settings &amp;gt; License Information &amp;gt; FortiGuard &amp;gt; IOC Service Klick auf [[Datei:Fortinet-1793.jpg]]&lt;br /&gt;
&lt;br /&gt;
=== Wie sehe ich die IOC Informationen im FortiAnalyzer ab 5.4.1? ===&lt;br /&gt;
&lt;br /&gt;
Unter dem Menu FortiView &amp;gt; Threats &amp;gt; IOC&lt;br /&gt;
       [[Datei:Fortinet-1794.jpg]]&lt;br /&gt;
&lt;br /&gt;
Im Inhaltsfenster wird eine Zusammenfassung anhand einer Tabelle angezeigt. Dabei sieht man die verdächtige Events, den Enduser Hostname, die Enduser IP Adresse, die Bedrohungs Einschätzung(verdict) und die bisherige Anzahl dieser Bedrohungen.&lt;br /&gt;
       [[Datei:Fortinet-1795.jpg]]&lt;br /&gt;
&lt;br /&gt;
== Disk / Filesystem ==&lt;br /&gt;
&lt;br /&gt;
=== Kann ich ein Raid Disk System konfigurieren für einen FortiAnalyzer Device? ===&lt;br /&gt;
&lt;br /&gt;
Für einen FortiAnlyzer VM dh. virtualisiert kann kein Raid System konfiguriert werden da der virtualisierte FortiAnalyzer das Disk System der Virtualisierung benutzt. Für einen FortiAnylzer Device (Appliance) kann ein Raid System konfiguriert werden (Web Mgmt. Interface). Für die verschiedenen Devices des FortiAnalyzers dh. Appliance stehen vers. Raid Möglichkeiten zur Verfügung jedoch unterstützt nicht jede Appliance jedes Raid System:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1382.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''NOTE'''&amp;lt;/span&amp;gt; Welche Appliance des FortiAnlyzers welches Raid System unterstützt kann aus den Datasheets entnommen werden.&lt;br /&gt;
             Weitere Informationen dazu siehe nachfolgenden Artikel:&lt;br /&gt;
             &lt;br /&gt;
             [[Fortinet:ProduktInfo#FortiAnalyzer]]&lt;br /&gt;
&lt;br /&gt;
Weitere Informationen um ein Raid System zu troubleshooten siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
         [[FortiAnalyzer-5.4:FAQ#Mit_welchen_Kommandos_kann_ich_auf_einem_FortiAnalyzer_ein_Raid_System_Troubleshooten.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Mit welchen Kommandos kann ich auf einem FortiAnalyzer ein Raid System Troubleshooten? ===&lt;br /&gt;
&lt;br /&gt;
Folgende Kommandos sollten abgesetzt werden wenn es auf einem FortiAnalyzer betreffend Raid System zu Problemen kommt:&lt;br /&gt;
&lt;br /&gt;
        # diagnose raid info &lt;br /&gt;
        # get system raid &lt;br /&gt;
        &lt;br /&gt;
        # diagnose system df &lt;br /&gt;
        # diagnose system disk attributes &lt;br /&gt;
        # diagnose system disk info &lt;br /&gt;
        # diagnose system disk health &lt;br /&gt;
        # diagnose system disk errors &lt;br /&gt;
        # diagnose system fsystem &lt;br /&gt;
&lt;br /&gt;
Der Output dieser Kommandos sollte dem Support zur weiteren Lösung übermittelt werden!&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich einen FortiAnalzer von &amp;quot;raiserfs&amp;quot; auf &amp;quot;ext3&amp;quot; Filesystem umkonvertieren? ===&lt;br /&gt;
&lt;br /&gt;
Frühere Versionen von FortiAnalyzer wurden mit dem Filesystem &amp;quot;raiserfs&amp;quot; ausgeliefert. Dieses Filesystem ist nicht stable und sollte deshalb umkonvertiert werden auf &amp;quot;ext3&amp;quot; Filesystem. Um zu überprüfen ob das korrekte Filesystem dh. &amp;quot;ext3&amp;quot; installiert ist führe folgendes durch:&lt;br /&gt;
&lt;br /&gt;
        # diagnose system fsystem&lt;br /&gt;
&lt;br /&gt;
Wenn das Filesystem bereits auf &amp;quot;ext3&amp;quot; ist so sollte folgendes angzeigt werden:&lt;br /&gt;
&lt;br /&gt;
        Log disk is ext3 file system.&lt;br /&gt;
        Log disk directories are indexed.&lt;br /&gt;
&lt;br /&gt;
Wenn dem nicht der Fall ist dh. &amp;quot;raiserfs&amp;quot; installiert ist führe folgendes durch:&lt;br /&gt;
&lt;br /&gt;
        --&amp;gt; Sichere die momentane Konfiguration des FortiAnalyzer's:&lt;br /&gt;
        &lt;br /&gt;
            System Settings &amp;gt; System Information &amp;gt; [[Datei:Fortinet-1790.jpg]] anklicken&lt;br /&gt;
&lt;br /&gt;
        --&amp;gt; Um ein Backup der Logs anzulegen führe folgendes durch:&lt;br /&gt;
        &lt;br /&gt;
            # execute backup logs [ftp_ip_address] [ftp_username] [ftp_password] [ftp_dir]&lt;br /&gt;
&lt;br /&gt;
        --&amp;gt; Sobald die Logs gesichert sind formatiere die Disk in &amp;quot;ext3&amp;quot;&lt;br /&gt;
        &lt;br /&gt;
            # execute formatlogdisk&lt;br /&gt;
            &lt;br /&gt;
            &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''NOTE'''&amp;lt;/span&amp;gt; Bevor formatiert wird sollte event. ein Firmware Upgrade durchgeführt werden!&lt;br /&gt;
&lt;br /&gt;
        --&amp;gt; Nachdem Firmware Upgrade und/oder Formatierung der Disk in &amp;quot;ext3&amp;quot; führe ein Restore durch der Konfig:&lt;br /&gt;
            &lt;br /&gt;
            System Settings &amp;gt; System Information &amp;gt; [[Datei:Fortinet-1791.jpg]] anklicken&lt;br /&gt;
&lt;br /&gt;
        --&amp;gt; Danach spiele die Logs wiederum zurück:&lt;br /&gt;
        &lt;br /&gt;
            # execute restore logs [device] [ftp_ip_address] [ftp_username] [ftp_password] [ftp_dir]&lt;br /&gt;
&lt;br /&gt;
Danach führe einen Neustart aus und kontrolliere nachträglich den FortiAnalyzer!&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich die Disk/Festplatten Platz einer FortiAnalyzers VMware vergrössern/erweitern? ===&lt;br /&gt;
&lt;br /&gt;
Wenn ein FortiAnalyzer lizensiert wird in der VM-Base (ohne zusätzliche GB / day) gilt folgendes:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAnalyzer-5.4:FAQ#Wie_wird_ein_FortiAnalyzer_unter_VMware_lizensiert.3F]]&lt;br /&gt;
&lt;br /&gt;
Dies bedeutet in der VM-Base steht ein Festplatten Platz von 200GB zur Verfügung. Diese 200GB werden ebenfalls herangezogen für die Quota die unter folgender Position ersichtlich ist:&lt;br /&gt;
&lt;br /&gt;
        System Settings &amp;gt; License Information &amp;gt; Licensed Storage / Used Storage&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1792.jpg]]&lt;br /&gt;
&lt;br /&gt;
Wenn man jedoch unter &amp;quot;System Resources&amp;quot; (Widget unter &amp;quot;System Settings&amp;quot;) Hard Disk Usage anschaut dann fällt einem auf das dieser Wert nicht basierend auf den 200GB ist. Dies bedeutet bei einer &amp;quot;Standard Installation&amp;quot; werden nicht über die VMWare die gesmanten 200GB addressiert. Dies kann folgendermassen verifiziert werden:&lt;br /&gt;
&lt;br /&gt;
        # execute lvm info&lt;br /&gt;
        disk01 In use           80.0(GB)&lt;br /&gt;
        disk02 not present&lt;br /&gt;
        disk03 not present&lt;br /&gt;
        disk04 not present&lt;br /&gt;
        disk05 not present&lt;br /&gt;
        disk06 not present&lt;br /&gt;
        disk07 not present&lt;br /&gt;
        disk08 not present&lt;br /&gt;
        disk09 not present&lt;br /&gt;
        disk10 not present&lt;br /&gt;
        disk11 not present&lt;br /&gt;
        disk12 not present&lt;br /&gt;
        &lt;br /&gt;
        &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''NOTE'''&amp;lt;/span&amp;gt; Wird bei diesem Befehl eine Fehlermeldung ausgegeben kontrolliere ob der &amp;quot;lvm&amp;quot; Deamon&lt;br /&gt;
             gestartet ist resp. starte diesen:&lt;br /&gt;
             &lt;br /&gt;
             # execute lvm start&lt;br /&gt;
&lt;br /&gt;
Im Output von &amp;quot;lvm&amp;quot; sieht man das zusätzliche Disk Platzhalter zur Verfügung stehen. Um den Festplatten Platz zu erweitern müssen diese genutzt werden. Dies kann folgendermassen durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''NOTE'''&amp;lt;/span&amp;gt; Berücksichtige bei der Erweiterung die Lizenz dh. wenn mehr Kapazität hinzugefügt wird als&lt;br /&gt;
             die Lizenz (Device Quota) erlaubt kommt es zu Lizenz Problemen!&lt;br /&gt;
&lt;br /&gt;
        1. Stoppe den FortiAnalyzer mit folgenden Kommando:&lt;br /&gt;
           &lt;br /&gt;
           # execute shutdown&lt;br /&gt;
           The system will be halted.&lt;br /&gt;
           Do you want to continue? (y/n) '''y'''&lt;br /&gt;
        &lt;br /&gt;
        2. Nun gehe in der VMWare Console (VMWare vSphaere Client) auf die entsprechende Instanz des FortiAnalyzers und&lt;br /&gt;
           wähle deren &amp;quot;Virtuelle Machine Properties&amp;quot; (Einstellungen). Dort unter &amp;quot;Hardware&amp;quot; wähle &amp;quot;Add&amp;quot; und füge eine&lt;br /&gt;
           neue Disk hinzu:&lt;br /&gt;
           &lt;br /&gt;
           &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''NOTE'''&amp;lt;/span&amp;gt; Bei einer Standard Installation bestehen 2 Festplatten dh. &amp;quot;Hard disk 1 und 2&amp;quot;. Die Festplatte die unter&lt;br /&gt;
                dem Kommando &amp;quot;execute lvm info&amp;quot; ausgegeben wird (in unserem Beispiel 80.0 (GB)) ist die Hard disk 2!&lt;br /&gt;
           &lt;br /&gt;
           [[Datei:Fortinet-1096.jpg]]&lt;br /&gt;
           &lt;br /&gt;
           [[Datei:Fortinet-1097.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        3. Sobald die neue &amp;quot;virtuelle Hard disk&amp;quot; hinzugefügt wurde kann die Instanz des FortiAnalyzers wieder in der VMware gestartet&lt;br /&gt;
           werden.&lt;br /&gt;
        &lt;br /&gt;
        4. Nachdem Neustart des FortiAnalyzer kann man unter folgenden Kommando feststellen, dass die neue Disk &amp;quot;nicht&amp;quot; hinzugefügt&lt;br /&gt;
           wurde noch ersichtlich ist:&lt;br /&gt;
           &lt;br /&gt;
           # get system status&lt;br /&gt;
           &lt;br /&gt;
           Wenn man jedoch wiederum das folgende Kommando absetzt sieht man, dass die neue Disk für eine Einbindung zur Verfügung steht:&lt;br /&gt;
           &lt;br /&gt;
           # execute lvm extend&lt;br /&gt;
           Disk(s) currently not in use:&lt;br /&gt;
           disk02      32.0(GB)&lt;br /&gt;
        &lt;br /&gt;
        5. Nun kann die neue Disk in den FortiAnalyzer eingebunden werden:&lt;br /&gt;
           &lt;br /&gt;
           # execute lvm extend disk02&lt;br /&gt;
           This operation will need to reboot the system.&lt;br /&gt;
           Do you want to continue? (y/n) '''y'''&lt;br /&gt;
           &lt;br /&gt;
           &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''NOTE'''&amp;lt;/span&amp;gt; Möchte man mehrere Disk auf einem Einbinden können die vers. Disk mit folgenden Befehl alle auf Einmal&lt;br /&gt;
                eingebunden werden:&lt;br /&gt;
                &lt;br /&gt;
                # execute lvm extend disk02 disk03 disk04&lt;br /&gt;
         &lt;br /&gt;
        6. Nach einem erfolgreichen Neustart des FortiAnalyzer's kann die Einbindung der neuen Disk kontrolliert werden:&lt;br /&gt;
        &lt;br /&gt;
           # execute lvm info&lt;br /&gt;
           disk01 In use           80.0(GB)&lt;br /&gt;
           disk02 In use           32.0(GB)&lt;br /&gt;
           disk03 not present&lt;br /&gt;
           disk04 not present&lt;br /&gt;
           disk05 not present&lt;br /&gt;
           disk06 not present&lt;br /&gt;
           disk07 not present&lt;br /&gt;
           disk08 not present&lt;br /&gt;
           disk09 not present&lt;br /&gt;
           disk10 not present&lt;br /&gt;
           disk11 not present&lt;br /&gt;
           disk12 not present&lt;br /&gt;
           &lt;br /&gt;
           Der zusätzliche Festplatten Platz wird nun ebenfalls unter folgenden Kommando als Total der Summe der Kapazität&lt;br /&gt;
           angezeigt:&lt;br /&gt;
           &lt;br /&gt;
           # get system status&lt;br /&gt;
&lt;br /&gt;
== Database ==&lt;br /&gt;
=== Wieviel Speicher/Storage muss ich für die Logs in der Datenbank des FortiAnalyzer's kalkulieren? ===&lt;br /&gt;
&lt;br /&gt;
Die FortiAnalyzer Logs werden in einer PostgresSQL Datenbank abgespeichert. Diese Informationen der Logs benötigen weiteren Speicherplatz in der Datenbank dh. wenn mit 100MB &amp;quot;raw&amp;quot; Logs gerechnet wird benötigt die Datenbank ca. 250MB. Um den nötigen Speicherplatz zu berrechnen unter Quota wird folgende Regel angewendet werden:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1386.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''NOTE'''&amp;lt;/span&amp;gt; Bei 100MB &amp;quot;raw&amp;quot; Log gilt: 100MB raw X 2 = 200 X 25% = 250MB.&lt;br /&gt;
&lt;br /&gt;
=== Welche Datenbank wird beim FortiAnalyzer benutzt und kann ich diese selber mit Querys abfragen? ===&lt;br /&gt;
&lt;br /&gt;
Die Datenbanken die für einen FortiAnalyzer benutzt wird sind:&lt;br /&gt;
&lt;br /&gt;
        Lokale Datenbank PostgreSQL&lt;br /&gt;
        Remote Datenbank MySQL&lt;br /&gt;
        &lt;br /&gt;
        &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''NOTE'''&amp;lt;/span&amp;gt; Der FortiAnalyzer Version 5.4 unterstützt für Remote Datenbanken nur die effektven Log Informationen.&lt;br /&gt;
             Dies bedeutet &amp;quot;Historische Log Suche&amp;quot; sowie &amp;quot;Reporting Funktionen&amp;quot; werden nicht unterstützt. &lt;br /&gt;
             Weitere Informationen siehe nachfolgender Artikel:&lt;br /&gt;
             &lt;br /&gt;
             [[Fortinet:Support-Alerts#FortiAnalyzer_Limited_Support_for_Remote_SQL_Database.3F]]&lt;br /&gt;
&lt;br /&gt;
Diese Datenbanken sei es Lokal und/oder Remote können über SQL Queries abgefragt werden um so eigene &amp;quot;Datasets&amp;quot; für die &amp;quot;Charts&amp;quot; die wiederum die Basis zur Verfügung stellen für die &amp;quot;Reports&amp;quot; zu erstellen. Es gibt von Fortinet kein effektives Dokument das Auskunft gibt über die DB Struktur etc. Die einzige Möglichkeiten sind:&lt;br /&gt;
&lt;br /&gt;
        Log Message Refrence Dokument - [[FortiGate-5.0-5.2:FAQ#Gibt_es_f.C3.BCr_die_Fortigate_betreffend_FortiOS_ein_Dokument_betreffend_Log_Referenzen.3F]]&lt;br /&gt;
        &lt;br /&gt;
        [[Fortinet:DeveloperNetwork]]&lt;br /&gt;
&lt;br /&gt;
        &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''NOTE'''&amp;lt;/span&amp;gt; Neu steht zur Referenz der Datenbank Struktur im FortiAnalyzer Download Verzeichnis das Schema der &amp;quot;Postgres&amp;quot; sowie der&lt;br /&gt;
             &amp;quot;MySQL&amp;quot; zur Verfügung. Nachfolgendes Beispiel zeigt die Struktur basierend auf 5.0.6:&lt;br /&gt;
             &lt;br /&gt;
             [[Datei:mysql.schema]]&lt;br /&gt;
             [[Datei:postgres.schema]]&lt;br /&gt;
             &lt;br /&gt;
             &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''NOTE'''&amp;lt;/span&amp;gt; Nachfolgend eine Kurzübersicht der zur Verfügung stehenden Informationen im Schema:&lt;br /&gt;
                  &lt;br /&gt;
                  [[Datei:Fortinet-1385.jpg]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf einem FortiAnalyzer überprüfen ob ein Database Rebuild durchgeführt wird? ===&lt;br /&gt;
&lt;br /&gt;
Wenn ein Upgrade auf einem FortiAnalyzer durchgeführt wurde, wird ein Neustart danach durchgeführt. Nachdem Neustart wird auf dem FortiAnalyzer ein Database Rebuild durchgeführt um in der Database neue Funktionen (Felder) abbilden zu könnne. Dieser Database Rebuild wird auf dem Mgmt. Web Interface als Info im Header Bereich angezeigt. Wenn ein event. Database Rebuild durchgeführt wird jedoch dieser nicht über das Mgmt. Web Interface angezeigt wird kann dies über CLI kontrolliert werden anhand des folgenden Befehls:&lt;br /&gt;
&lt;br /&gt;
        # diagnose sql status rebuild-db&lt;br /&gt;
        &lt;br /&gt;
        &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''NOTE'''&amp;lt;/span&amp;gt; Je nach Database Grösse etc. kann ein Rebuild seine Zeit in Anspruch nehmen. Solange dieser Database Rebuild &lt;br /&gt;
             durchgeführt wird sind die Logs in der jeweiligen ADOM nicht zugänglich und/oder können eingesehen werden!&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf einem FortiAnalyzer einen &amp;quot;automatischen Database Rebuild betreffend Datum/Zeit definieren? ===&lt;br /&gt;
&lt;br /&gt;
Wenn auf einem FortiAnalyzer ein &amp;quot;automatischer&amp;quot; Database Rebuild definiert werden möchte auf ein bestimmtes Datum sowie Zeit kann folgender Befehl benutzt werden:&lt;br /&gt;
&lt;br /&gt;
        # config system sql&lt;br /&gt;
        # set rebuild-event [enable | disable]&lt;br /&gt;
        # set rebuild-event-start-time [Definiton Zeit und Datum anhand von &amp;quot;hh:mm&amp;quot; &amp;quot;yyyy/mm/dd&amp;quot;]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Dieses Kommando ist jedoch nicht zu verwechseln mit der Option &amp;quot;start-time&amp;quot;, denn diese Option steuern welche Log's verarbeitet werden. Weitee Informationen siehe nachfolgenden Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAnalyzer-5.4:FAQ#Wie_kann_ich_bei_einem_Database_Rebuild_die_Datenbank_anweisen_alte_Logs_aus_der_Vergangenheit_zu_ber.C3.BCcksichtigen.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich bei einem Database Rebuild die Datenbank anweisen alte Logs aus der Vergangenheit zu berücksichtigen? ===&lt;br /&gt;
&lt;br /&gt;
Das gesetzte Datum unter in der Option &amp;quot;start-time&amp;quot; definiert ab welchen Zeitpunkt Log's im Database Rebuild berücksichtigt werden. Wenn zB eine die Database komplett gelöscht wurde definiert die Option ab welchem Datum die logs berücksichtig werden. Im nachfolgenden Kommando wird der FortiAnaylzer betreffend der SQL Database angewiesen Logs ab Datum und Zeit vom &amp;quot;00:00 2000/01/01&amp;quot; zu berücksichtigen. Wenn dieses Datum resp. Zeit nicht gesetzt wird berücksichtigt der FortiAnalyzer ausschliesslich Log vom &amp;quot;jetzigen&amp;quot; Zeitpunkt und nicht von der Vergangenheit. Zu berücksichtigen ist auch ob die Logs der Vergangenheit für die Verarbeitung überhaupt noch lokal zur Verfügung stehen oder diese bereits zB auf einem FTP Server archiviert wurden: &lt;br /&gt;
&lt;br /&gt;
        # config system sql&lt;br /&gt;
        # set start-time [Definiton Zeit und Datum anhand von &amp;quot;hh:mm&amp;quot; &amp;quot;yyyy/mm/dd&amp;quot; zB 00:00 2000/01/01]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Wenn es zu Problemen kommt kann die Database eine FortiAnalyzer auch komplett gelöscht werden. Weitere Informaionen dazu siehe nachfolgenden Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAnalyzer-5.4:FAQ#Wie_kann_ich_auf_einem_FortiAnalyzer_die_Database_f.C3.BCr_die_Logs_komplett_entfernen.2Fl.C3.B6schen_und_eine_neue_anlegen.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf einem FortiAnalyzer die Database für die Logs komplett entfernen/löschen und eine neue anlegen? ===&lt;br /&gt;
&lt;br /&gt;
Dieser Vorgang sollte man sich gut überlegen das heisst den Vorgang nur durchzuführen wenn man sich der Konsequenzen und Auswirkungen im Klaren ist. Wenn jedoch die SQL Datenbank eines FortiAnalyzer komplett gelöscht werden soll kann folgendes durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        '''Schritt 1: Wechsle den FortiAnaylzer Mode in &amp;quot;Collector Mode&amp;quot;:'''&lt;br /&gt;
        &lt;br /&gt;
        # config system global&lt;br /&gt;
        # set log-mode collector&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        '''Schritt 2: Da der FortiAnalzer nun im &amp;quot;Collector Mode&amp;quot; ist kann die Datenbank entfernt werden:'''&lt;br /&gt;
        &lt;br /&gt;
        # config system sql &lt;br /&gt;
        # set status disable &lt;br /&gt;
        # end &lt;br /&gt;
        # execute sql-local remove-db&lt;br /&gt;
&lt;br /&gt;
        '''Schritt 3: Im &amp;quot;Collector Mode&amp;quot; lege die SQL Datenbank neu an:'''&lt;br /&gt;
        &lt;br /&gt;
        # config system sql &lt;br /&gt;
        # set status local &lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        '''Schritt 4: Wechsle den FortiAnaylzer Mode zurück in den &amp;quot;FortiAnylzer Mode&amp;quot;:'''&lt;br /&gt;
        &lt;br /&gt;
        # config system global&lt;br /&gt;
        # set log-mode analyzer&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        '''Schritt 5: Führe einen Database Rebuild durch:'''&lt;br /&gt;
        &lt;br /&gt;
        Berücksichtige folgenden Artikel:&lt;br /&gt;
        &lt;br /&gt;
        [[FortiAnalyzer-5.4:FAQ#Wie_kann_ich_bei_einem_Database_Rebuild_die_Datenbank_anweisen_alte_Logs_aus_der_Vergangenheit_zu_ber.C3.BCcksichtigen.3F]]&lt;br /&gt;
        [[FortiAnalyzer-5.4:FAQ#Wie_kann_ich_auf_einem_FortiAnalyzer_ein_Database_Rebuild_manuel_durchf.C3.BChren.3F]]&lt;br /&gt;
        &lt;br /&gt;
        # execute sql-local rebuild-db&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf einem FortiAnalyzer ein Database Rebuild manuel durchführen? ===&lt;br /&gt;
&lt;br /&gt;
Bevor ein Database Rebuild manuell durchgeführt wird muss dessen Konsequenzen miteingerechnet werden dh. je nach Database Grösse kann dies einige Zeit in Anspruch nehmen und die Logs stehen für die jeweilige ADMO in dieser Zeit nicht zur Verfügung. Bevor ein Database Rebuild durchgeführt werden soll sollte kontrolliert werden ob bereit ein Database Rebuild durchgeführt wird:&lt;br /&gt;
&lt;br /&gt;
        # diagnose sql status rebuild-db&lt;br /&gt;
        Rebuilding log SQL database has been processed 5%&lt;br /&gt;
&lt;br /&gt;
Um einen Database Rebuild im &amp;quot;Gesamten&amp;quot; auf einem FortiAnalyzer durchzuführen benutze folgenden Befehl:&lt;br /&gt;
&lt;br /&gt;
        # execute sql-local rebuild-db&lt;br /&gt;
        &lt;br /&gt;
        &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''NOTE'''&amp;lt;/span&amp;gt; Ein manuell ausgeführter Database Rebuild sollte erst letzte Option durchgeführt werden!&lt;br /&gt;
&lt;br /&gt;
Wenn für eine explizite ADOM ein Database Rebuild vorgenommen werden soll kann folgendermassen vorgegangen werden:&lt;br /&gt;
&lt;br /&gt;
        # execute sql-local rebuild-adom [Name der ADOM]&lt;br /&gt;
        Rebuild log SQL database of ADOM 'root' has been requested.&lt;br /&gt;
        This operation will remove the log SQL database for ADOM 'root' and rebuild from log data.&lt;br /&gt;
        Do you want to continue? (y/n)'''y'''&lt;br /&gt;
&lt;br /&gt;
Um den Fortschritt eines Database Rebuild einzusehen kann folgender Befehl benutzt werden:&lt;br /&gt;
&lt;br /&gt;
        # diagnose sql status rebuild-adom&lt;br /&gt;
        [ADOM Name]            percent: 52% bg-rebuild:Yes start:&amp;quot;Mon () 2016_04_01 16:54:10&amp;quot; took:138(s) remain:127(s)...&lt;br /&gt;
&lt;br /&gt;
Grundsätzlich ist zu berücksichtigen, dass ein Database Rebuild immer 2 X durchgeführt werden sollten um ein Optiomum herauszuholen dh. die hier gezeigten Database Rebuild Kommandos sollten 2 Mal nacheinander ausgeführt werden.&lt;br /&gt;
&lt;br /&gt;
=== Was bedeuten die Database (SQL) Felder im FortiAnalyzer &amp;quot;date, time, dtime und itime&amp;quot;? ===&lt;br /&gt;
&lt;br /&gt;
Der FortiAnalyzer hat 4 Zeitabhängige Database Felder dh. &amp;quot;date, time, dtime und itime&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
        &amp;quot;itime&amp;quot;    -&amp;gt; wird generiert durch den FortiAnaylzer wenn dieser die Logs erhält (FAZ local time)&lt;br /&gt;
        &amp;quot;dtime&amp;quot;    -&amp;gt; wird durch den FortiAnalyzer kalkuliert in UTC basierend auf den DB Feldern &amp;quot;date und &amp;quot;time&amp;quot;.&lt;br /&gt;
        &lt;br /&gt;
        SQL:          In der Database Table werden nur folgende Felder geführt &amp;quot;dtime&amp;quot; und &amp;quot;itime&amp;quot;&lt;br /&gt;
        GUI:          Web Mgmt. Interface &amp;quot;Date/Time&amp;quot; basieren auf der Database Table &amp;quot;itime&amp;quot;&lt;br /&gt;
        Raw Logs:     Alle Felder werden aufgeführt dh. &amp;quot;date, time, dtime und itime&amp;quot; &lt;br /&gt;
&lt;br /&gt;
Um in einem Report Datum und Zeit einzufügen stehen folgende &amp;quot;build-in&amp;quot; Funktionen zur Verfügung die das Datum und die Zeit in &amp;quot;human readable&amp;quot; im Report aufführen:&lt;br /&gt;
&lt;br /&gt;
        from_itime(itime)&lt;br /&gt;
        from_dtime(dtime)&lt;br /&gt;
&lt;br /&gt;
== CLI ==&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich einen FortiAnalyzer neu Starten oder Herunterfahren? ===&lt;br /&gt;
&lt;br /&gt;
Grundzätzlich steht diese Funktion über WebGui zur Verfügung dh. über:&lt;br /&gt;
&lt;br /&gt;
        System Settings &amp;gt; Dashboard &amp;gt; Unit Operation &amp;gt; Shutdown oder Reboot&lt;br /&gt;
        [[Datei:Fortinet-1768.jpg]]&lt;br /&gt;
&lt;br /&gt;
Möchte man den FortiAnalyzer über CLI Runterfahren oder neu Starten führe folgendes aus:&lt;br /&gt;
&lt;br /&gt;
        # execute reboot              neustart des FortiAnalyzers&lt;br /&gt;
        &lt;br /&gt;
        # execute shutdown            herunterfahren des FortiAnalyzers&lt;br /&gt;
        &lt;br /&gt;
        &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''NOTE'''&amp;lt;/span&amp;gt; Fahre einen FortiAnalyzer immer ordnungsgemäss runter etc. ansonsten besteht die Gefahr das &lt;br /&gt;
             die Datenbank des FortiAnalyzers korrupt wird!&lt;br /&gt;
&lt;br /&gt;
== Troubleshooting ==&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich nachvollziehen WAS genau durchgeführt wurde auf einem FortiAnalyzer? ===&lt;br /&gt;
&lt;br /&gt;
Wenn mehrere Administratoren auf einem FortiAnalyzer arbeiten ist es wichtig bei Problemen nachzuvollziehen WAS genau durchgeführt wurde durch einen dieser Administratoren. Diese History kann unter folgendem Punkt über das WebGui eingesehen werden:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1769.jpg]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf einem FortiAnalyzer überprüfen ob eine bestimmten Device über den Mgmt. Port TCP 514 verbunden ist? ===&lt;br /&gt;
&lt;br /&gt;
Wenn auf einem FortiAnalyzer überprüft werden soll ob ein bestimmter Device (zB FortiGate) mit dem FortiAnalyzer über den Port TCP 514 kommuniziert kann folgendes Kommando benutzt werden:&lt;br /&gt;
&lt;br /&gt;
        # diagnose fmnetwork netstat tcp&lt;br /&gt;
        Internet connections (servers and established)&lt;br /&gt;
        Proto    Recv-Q    Send-Q    Local Address            Foreign Address        State&lt;br /&gt;
        tcp      0         0         198.18.0.11:514           82.136.123.97:541     Listen&lt;br /&gt;
        tcp      0         0         198.18.0.11:514           212.59.153.125:541    Listen&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich für das &amp;quot;Event Log&amp;quot; auf dem FortiAnalyzer den &amp;quot;debug&amp;quot; Modus einschalten? ===&lt;br /&gt;
&lt;br /&gt;
Der FortiAnalyzer verfügt über ein eigenes Log dh. &amp;quot;Event Log&amp;quot;. In diesem Log werden alle Änderungen betreffend FortiAnalyzer Konfiguration, sowie jene in Zusammenhang mit den Device aufgezeichnet. Dieses &amp;quot;Event Log&amp;quot; steht per Standard auf &amp;quot;severity notification&amp;quot;. Wenn es bei Installationen/Konfigurationen zu Problemen kommt können wichtige Informationen aus dem &amp;quot;Event Log&amp;quot; ausgelesen werden. Damit das &amp;quot;Event Log&amp;quot; die entsprechenden Informationen aufzeigt muss die &amp;quot;severity&amp;quot; erhöht werden dh. auf den &amp;quot;debug&amp;quot; Level. Um dies durchzuführen muss folgendes auf der Kommandozeile ausgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        # config system locallog disk setting&lt;br /&gt;
        # get&lt;br /&gt;
        status                     : enable&lt;br /&gt;
        severity                   : notification&lt;br /&gt;
        upload                     : disable&lt;br /&gt;
        server-type                : FTP&lt;br /&gt;
        max-log-file-siez          : 100&lt;br /&gt;
        roll-schedule              : none&lt;br /&gt;
        diskfull                   : overwrite&lt;br /&gt;
        log-disk-full-percentage   : 80&lt;br /&gt;
        # set severity debug&lt;br /&gt;
        # end&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #f8e7ea;&amp;quot;| &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;[[File:achtung.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
|        &lt;br /&gt;
Vergesse auf keinen Fall nach dem &amp;quot;troubleshooting&amp;quot; den &amp;quot;debug&amp;quot; Level wieder auf &amp;quot;notification&amp;quot; zu setzen!&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Was kann ich tun, wenn der FortiAnalyzer keine Logdaten und Eventlogs mehr von der FortiGate akzeptiert? ===&lt;br /&gt;
&lt;br /&gt;
Wenn im FortiAnalyzer folgende Meldung im Eventlog erscheint kann das darauf hindeuten, dass die Prozesse ''fortilogd'' und ''spllogd'' nicht richtig funktionieren.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
Unable to accept logs from Device...... due to internal error, errcode=-1002.&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Diese Prozesse können mit folgenden Befehlen neu gestartet werden:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diag test app fortilogd 99&lt;br /&gt;
# diag test app sqllogd 99&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nachdem die Prozesse neu gestartet wurden, sollte der FortiAnalyzer von den FortiGates wieder die Logdaten empfangen können.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
https://kb.fortinet.com/kb/microsites/microsite.do?cmd=displayKC&amp;amp;docType=kc&amp;amp;externalId=FD41272&lt;/div&gt;</summary>
		<author><name>Michelle Crapella-Papet</name></author>
	</entry>
	<entry>
		<id>http://fortinet.also.ch/wiki/index.php?title=FortiAnalyzer:FAQ&amp;diff=26094</id>
		<title>FortiAnalyzer:FAQ</title>
		<link rel="alternate" type="text/html" href="http://fortinet.also.ch/wiki/index.php?title=FortiAnalyzer:FAQ&amp;diff=26094"/>
		<updated>2020-10-21T09:27:29Z</updated>

		<summary type="html">&lt;p&gt;Michelle Crapella-Papet: /* Wie wird eine License für FortiAnalyzer für VMware registriert und eingespielt? */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;FortiAnalyzer:FAQ#:FAQ&lt;br /&gt;
&lt;br /&gt;
[[Category:Fortinet]]&lt;br /&gt;
&lt;br /&gt;
__TOC__&lt;br /&gt;
&lt;br /&gt;
== Vorwort ==&lt;br /&gt;
&lt;br /&gt;
Diese FAQ's sind für FortiAnalyzer Systeme basierend ab Version 5.4 bis 6.4&lt;br /&gt;
&amp;lt;br/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Datenschutz ==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
        *********************************************************************&lt;br /&gt;
        *                                                                   *&lt;br /&gt;
        *  THIS FILE MAY CONTAIN CONFIDENTIAL, PRIVILEGED OR OTHER LEGALLY  *&lt;br /&gt;
        *      PROTECTED INFORMATION. YOU ARE PROHIBITED FROM COPYING,      *&lt;br /&gt;
        *    DISTRIBUTING OR OTHERWISE USING IT WITHOUT PERMISSION FROM     *&lt;br /&gt;
        *                  ALSO SCHWEIZ AG SWITZERLAND.                     *&lt;br /&gt;
        *                                                                   *&lt;br /&gt;
        *********************************************************************&lt;br /&gt;
&lt;br /&gt;
&amp;quot;Die in diesen Artikeln enthaltenen Informationen sind vertraulich und dürfen ohne&lt;br /&gt;
schriftliche Zustimmung von der ALSO Schweiz AG gegenüber Dritt-Unternehmen nicht &lt;br /&gt;
                         bekannt gemacht werden&amp;quot;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
[[Datei:Licensing_Fortinet_Services.pdf]]&lt;br /&gt;
&lt;br /&gt;
== FAQ ==&lt;br /&gt;
&lt;br /&gt;
== License ==&lt;br /&gt;
&lt;br /&gt;
=== Wie wird ein FortiAnalyzer unter VMware lizensiert? ===&lt;br /&gt;
&lt;br /&gt;
Eine FortiAnalyzer Lizenz basiert auf folgender Matrix (Stackable License basierend auf GB Logs pro Tag sowie Storage Add-On):&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1762.jpg]]&lt;br /&gt;
    &lt;br /&gt;
        &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''NOTE'''&amp;lt;/span&amp;gt; Weitere Informationen wie eine FortiAnalyzer VM Lizenz registriert resp. eingespielt wird&lt;br /&gt;
             siehe folgender Artikel:&lt;br /&gt;
         &lt;br /&gt;
             [[FortiAnalyzer-5.0-5.2:FAQ#Wie_wird_ein_FortiAnalyzer_unter_VMware_lizensiert.3F]]&lt;br /&gt;
&lt;br /&gt;
Bei der generierung der Lizenz muss die IP Adresse des FortiAnalyzers angegeben werden. Anhand dieser IP Adresse wird das Lizenz File erstellt. Wird die IP des FortiAnalyzers gewechselt muss das entsprechende Lizenz File neu über den entsprechenden Support Account erstellt werden! Des Weiteren spielen die ''Maximum Values'' eines FortiAnalyzer eine Rolle. Weitere Informationen zu diesem Thema siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAnalyzer-5.0-5.2:FAQ#Was_sind_die_.22Maximum_Values.22_eines_FortiAnalyzers.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Wie wird ein FortiAnalyzer unter VMware / HyperV installiert? ===&lt;br /&gt;
&lt;br /&gt;
Nachfolgender Link gibt Auskunft wie ein FortiAnalyzer unter VMware/HyperV installiert wird:&lt;br /&gt;
&lt;br /&gt;
        [[Fortinet:Virtualisierung#Wie_installiere_ich_VMware_basierende_Fortinet_Produkte_wie_Fortigate.2C_FortiManager_und_FortiAnalyzer.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Wie wird eine Lizenz für FortiAnalyzer für VMware registriert und eingespielt? ===&lt;br /&gt;
&lt;br /&gt;
Wenn man einen FortiAnalzer für VMware installiert fällt auf, dass diese keine Serien-Nummer aufweist! Diese Serien-Nummer wird beim erstellt innerhalb des Registrierungsvorgangs generiert. Dies bedeutet, dass als Lizenz-Lieferung folgendes Dokument versendet / erhalten wird:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:FAZVM0007458.pdf]]&lt;br /&gt;
&lt;br /&gt;
In diesem Dokument ist ein &amp;quot;Registration Code&amp;quot; angegeben dh., dass anhand dieses &amp;quot;Registration Code&amp;quot; die Registrierung durchgeführt und innerhalb dieses Registrations-Prozesses die Serien-Nummer, wie auch das effektive Lizenz-File erstellt wird. Um die Registrierung durchzuführen gehe auf folgende Seite:&lt;br /&gt;
&lt;br /&gt;
        http://support.fortinet.com&lt;br /&gt;
        &lt;br /&gt;
        &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''NOTE'''&amp;lt;/span&amp;gt; Auf dieser Support-Seit muss man sich für den Registrierungsprozess einloggen. Ist &amp;quot;noch&amp;quot; &lt;br /&gt;
             kein Account vorhanden so führe den ersten Teil (erstellen eines Accounts) der folgende&lt;br /&gt;
             Anweisungen durch:&lt;br /&gt;
        &lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Wie_wird_ein_Fortinet_Device.2FGer.C3.A4t_Registriert.3F]]&lt;br /&gt;
        &lt;br /&gt;
        Wenn ein Account existiert logge dich anhand des Usernamens und Passwortes auf http://support.fortinet.com ein.&lt;br /&gt;
        Danach wähle unter &amp;quot;Asset&amp;quot; die Position &amp;quot;Register / Renew&amp;quot;. &lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1765.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1763.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1764.jpg]]&lt;br /&gt;
        &lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #ffe29b;&amp;quot;| &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;[[File:tipp.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
Auf diser Seite kann unter dem Punkt &amp;quot;License File&amp;quot; das Lizenz-File, welches auf dem FortiAnalyzer eingespielt werden muss heruntergeladen werden!&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Der Registrierungsprozess ist somit abgeschlossen. Das Lizenz-File kann nun auf dem FortiAnalyzer unter folgendem Punkt eingespielt werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #f8e7ea;&amp;quot;| &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;[[File:achtung.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| &lt;br /&gt;
Wird die IP des FortiAnalyzers gewechselt, so muss das entsprechende Lizenz-File neu über den entsprechenden Support Account erstellt werden!&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
        System Settings &amp;gt; General &amp;gt; Dashboard &amp;gt; License Information &amp;gt; Upload License&lt;br /&gt;
&lt;br /&gt;
Nachdem einspielen der Lizenz werden die Services des FortiAnalzers neu gestartet. Nachdem mehrmals eingeloggt werden musste, kann nun die Serien-Nummer dieser Installation aus dem Punkt &amp;quot;System &amp;gt; System Information &amp;gt; Serial Number&amp;quot; ausgelesen werden. Diese Serien-Nummer identifiziert diese Installation bei Support-Fällen bei Fortinet und muss bei einem Support Case angegeben werden.&lt;br /&gt;
&lt;br /&gt;
== Documentation ==&lt;br /&gt;
&lt;br /&gt;
=== Wo findet ich die Dokumente wie Datasheets, Quick Start Guide, User Guide etc. ? ===&lt;br /&gt;
&lt;br /&gt;
Über folgenden internen Link findet man Datasheets und Quick Start Guide betreffend FortiAnalyzer Devices:&lt;br /&gt;
&lt;br /&gt;
        [[Fortinet:ProduktInfo]]&lt;br /&gt;
&lt;br /&gt;
Ebenfalls lohnt es sich folgenden Link anzuschauen der &amp;quot;Cookbook&amp;quot; ähnliche Dokumente und Videos beinhaltet:&lt;br /&gt;
&lt;br /&gt;
        http://community.fortinet.com/&lt;br /&gt;
&lt;br /&gt;
Auf folgender Seite findet man alle original Dokumente betreffend Fortigate:&lt;br /&gt;
&lt;br /&gt;
        http://docs.fortinet.com/fortianalyzer/admin-guides (Legacy Link http://docs.fortinet.com/fa40.html)&lt;br /&gt;
&lt;br /&gt;
        [[Datei:FortiAnalyzer-Best-Practices-Guide.pdf]]              (FortiAnalyzer Best Practices Guide)&lt;br /&gt;
        [[Datei:FortiOS-Compatibility-FAZ.pdf]]                       (FortiAnalyzer v5.x Managed Compatibility Matrix)&lt;br /&gt;
&lt;br /&gt;
==== FortiOS 5.4 ====&lt;br /&gt;
        [[Datei:Fortianalyzer-54-administration-guide.pdf]]           (FortiAnalyzer v5.4 Administration Guide)&lt;br /&gt;
        [[Datei:Fortianalyzer-54-upgrade-guide.pdf]]                  (FortiAnalyzer v5.4 Upgrade Guide)&lt;br /&gt;
        [[Datei:Fortinanalyzer-54-quickstart-guide.pdf]]              (FortiAnalyzer v5.4 Quick Start Guide)&lt;br /&gt;
        [[Datei:Fortianalzyer-54-CLI-Ref.pdf]]                        (FortiAnalyzer v5.4 CLI Reference)&lt;br /&gt;
        [[Datei:Fortianalyzer-54-dataset_reference_guide.pdf]]        (FortiAnalyzer v5.4 Datasets Set Reference Guide)&lt;br /&gt;
        [[Datei:Fortianalyzer-54-event-log-reference_guide.pdf]]      (FortiAnalyzer v5.4 Event Log Reference Guide)&lt;br /&gt;
        [[Datei:FortiAnalyzer-ReportTroubleshootingGuide-54.pdf]]     (FortiAnalyzer v5.4 Report Troubleshooting Guide)&lt;br /&gt;
&lt;br /&gt;
        '''XML API Reference:'''&lt;br /&gt;
        [[Datei:FortiAnalyzer-XML-API ReferenceGuide-5.4.0.pdf]]      (FortiAnalyzer - XML API Reference 5.4.0)&lt;br /&gt;
        [[Datei:FortiAnalyzer-XML-API ReferenceGuide-5.4.1.pdf]]      (FortiAnalyzer - XML API Reference 5.4.1)&lt;br /&gt;
        [[Datei:FortiAnalyzer-XML-API ReferenceGuide-5.4.2.pdf]]      (FortiAnalyzer - XML API Reference 5.4.2)&lt;br /&gt;
        [[Datei:FortiAnalyzer-XML-API ReferenceGuide-5.4.3.pdf]]      (FortiAnalyzer - XML API Reference 5.4.3)&lt;br /&gt;
        [[Datei:FortiAnalyzer-XML-API ReferenceGuide-5.4.4.pdf]]      (FortiAnalyzer - XML API Reference 5.4.4)&lt;br /&gt;
&lt;br /&gt;
        &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''NOTE'''&amp;lt;/span&amp;gt; Betreffend FortiAnalyzer Upgrade und Upgrade Guide siehe folgender Artikel:           &lt;br /&gt;
             [[FortiAnalyzer-5.4:FAQ#Wie_f.C3.BChre_ich_ein_regul.C3.A4res_Firmware_Upgrade_f.C3.BCr_den_FortiAnalyzer_durch.3F]]&lt;br /&gt;
&lt;br /&gt;
==== FortiOS 5.6 ====&lt;br /&gt;
        [[Datei:FortiAnalyzer-56-administration-guide.pdf]]           (FortiAnalyzer v5.6 Administration Guide)&lt;br /&gt;
        [[Datei:FortiAnalzyer-56-CLI-Ref.pdf]]                        (FortiAnalyzer v5.6 CLI Reference)&lt;br /&gt;
        [[Datei:FortiAnalyzer-56-event-log-reference_guide.pdf]]      (FortiAnalyzer v5.6 Event Log Reference Guide)&lt;br /&gt;
        [[Datei:FortiAnalyzer-56-dataset-reference-Guide.pdf]]        (FortiAnalyzer v5.6 Dataset Reference)&lt;br /&gt;
&lt;br /&gt;
        [[Datei:FortiAnalyzer-VM-VMware-Install-Guide-56.pdf]]        (FortiAnalyzer v5.6 VMware Install Guide)&lt;br /&gt;
&lt;br /&gt;
        [[Datei:FortiAnalyzer-ReportTroubleshootingGuide-56.pdf]]     (FortiAnalyzer v5.6 Report Troubleshooting Guide)&lt;br /&gt;
        &lt;br /&gt;
        '''XML API Reference:'''        &lt;br /&gt;
        [[Datei:FortiAnalyzer-XML-API ReferenceGuide-5.6.0.pdf]]      (FortiAnalyzer - XML API Reference 5.6.0)&lt;br /&gt;
&amp;lt;!--        [[Datei:FortiAnalyzer-XML-API ReferenceGuide-5.6.1.pdf]]      (FortiAnalyzer - XML API Reference 5.6.1) --&amp;gt;&lt;br /&gt;
&lt;br /&gt;
        &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''NOTE'''&amp;lt;/span&amp;gt; Betreffend FortiAnalyzer Upgrade und Upgrade Guide siehe folgender Artikel:           &lt;br /&gt;
             [[FortiAnalyzer-5.4:FAQ#Wie_f.C3.BChre_ich_ein_regul.C3.A4res_Firmware_Upgrade_f.C3.BCr_den_FortiAnalyzer_durch.3F]]&lt;br /&gt;
&lt;br /&gt;
==== FortiOS 6.0 ====&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:80%&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| '''Datei:'''&lt;br /&gt;
| '''Beschreibung:'''&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50%&amp;quot; ;|&lt;br /&gt;
[[Datei:FortiAnalyzer-60-Admin.pdf]]&lt;br /&gt;
| style=&amp;quot;width:50%&amp;quot; ;|&lt;br /&gt;
FortiAnalyzer v6.0 Administration Guide&lt;br /&gt;
|- &lt;br /&gt;
|[[Datei:FortiAnalzyer-60-CLI.pdf]]&lt;br /&gt;
|FortiAnalyzer v6.0 CLI Reference&lt;br /&gt;
|-&lt;br /&gt;
|[[Datei:FortiAnalyzer-60-EventLog-ReferenceGuide.pdf]]&lt;br /&gt;
|FortiAnalyzer v6.0 Event Log Reference Guide&lt;br /&gt;
|-&lt;br /&gt;
|[[Datei:FortiAnalyzer-60-Dataset-ReferenceGuide.pdf]]&lt;br /&gt;
|FortiAnalyzer v6.0 Dataset Reference&lt;br /&gt;
|-&lt;br /&gt;
|[[Datei:FortiAnalyzer-VM-InstallGuide-60.pdf]]&lt;br /&gt;
|FortiAnalyzer v6.0 VMware Install Guide&lt;br /&gt;
|-&lt;br /&gt;
|[[Datei:FortiAnalyzer-UpgradeGuide-60.pdf]]&lt;br /&gt;
|FortiAnalyzer Upgrade Guide v6.0&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Die Aktuellen FortiAnalyzer Dokumente können auch auf der folgenden Fortinet Seite heruntergeladen werden:&lt;br /&gt;
&lt;br /&gt;
* https://docs2.fortinet.com/product/fortianalyzer/6.0&lt;br /&gt;
&lt;br /&gt;
=== Wo finde ich die FAQs über die Version 5.0 und 5.2? ===&lt;br /&gt;
Unter folgenden Link können die FAQs für 5.0 und 5.2 über die FortiGate, den FortiAnalyzer und den FortiManager eingesehen werden:&lt;br /&gt;
* [[FortiGate-5.0-5.2:FAQ]]&lt;br /&gt;
* [[FortiAnalyzer-5.0-5.2:FAQ]]&lt;br /&gt;
* [[FortiManager-5.0-5.2:FAQ]]&lt;br /&gt;
&lt;br /&gt;
=== Gibt es einen Link auf die Fortinet Knowledgebase auf der die Artikel gelistet sind? ===&lt;br /&gt;
&lt;br /&gt;
        http://pub.kb.fortinet.com/index/&lt;br /&gt;
&lt;br /&gt;
== Request of Proposel (RFP) ==&lt;br /&gt;
&lt;br /&gt;
=== Gibt es produktspezifische Dokumente die für eine Ausschreibung die Funktionen/Möglichkeiten beschreiben? ===&lt;br /&gt;
&lt;br /&gt;
Wenn eine Ausschreibung existiert und man eine Fortinet Offerte abgibt für diese Ausschreibung, ist es Sinnvoll Dokumente beizulegen die entsprechenden Funktionen eines Fortinet Produkts beschreibt sowie dessen Möglichkeiten. Nachfolgende Dokumente sind RFP Dokumente (Proof of Proposel) die genau für diese Zwecke erstellt wurden:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:FortiOS-FGT-RFP-EN.docx]]               Request of Proposal FortiGate FortiOS 5.4 Q042016 V1.0 (Englisch)&lt;br /&gt;
        [[Datei:FortiOS-FGT-RFP-FR.docx]]               Request of Proposal FortiGate FortiOS 5.4 Q042016 V1.0 (Französisch)&lt;br /&gt;
&lt;br /&gt;
        [[Datei:FortiOS-FMG-FAZ-CSF-FCL-RFP-EN.docx]]   Request of Proposal FortiManager, FortiAnalyzer, Corporate Security Fabric, FortiClient 5.4 Q042016 V1.0 (Englisch)&lt;br /&gt;
&lt;br /&gt;
== Hardware ==&lt;br /&gt;
&lt;br /&gt;
=== Was für ein Kabel benötige ich für den Consolen Anschluss (Seriell RS232) einer Fortinet?  ===&lt;br /&gt;
&lt;br /&gt;
Weitere Informationen siehe folgender Artikle:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4-5.6:FAQ#Was_f.C3.BCr_ein_Kabel_.28Converter.29_ben.C3.B6tige_ich_f.C3.BCr_den_Consolen_Anschluss_.28Seriell_RS-232.29_auf_einer_FortiGate.3F]]&lt;br /&gt;
&lt;br /&gt;
== Upgrade ==&lt;br /&gt;
=== Wie führe ich ein reguläres Firmware Upgrade für den FortiAnalyzer durch? ===&lt;br /&gt;
&lt;br /&gt;
Wenn für den FortiAnalyzer ein reguläres Firmware Upgrade durchgeführt werden soll kann dies über das WebGui durchgeführt werden. Bevor so ein Upgrade durchgeführt wird führe ein ordentliches Backup durch:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAnalyzer-5.4:FAQ#Wie_kann_ich_.C3.BCber_das_WebInterface_ein_Backup_der_FortiAnalyzer_Konfiguration_durchf.C3.BChren.3F]]&lt;br /&gt;
&lt;br /&gt;
Danach kann ein Upgrade anhand der neuen Firmware über das WebGui durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1728.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''NOTE'''&amp;lt;/span&amp;gt; Es ist dringend Notwendig die entsprechende Release Notes gut durchzulesen um eventuell wichtige&lt;br /&gt;
             Informationen zu berücksichtigen! Ebenfalls steht folgendes Dokument für Upgrades zur Verfügung:&lt;br /&gt;
             &lt;br /&gt;
        [[Datei:Fortianalyzer-54-upgrade-guide.pdf]]             (FortiAnalyzer v5.4.5 Upgrade Guide)&lt;br /&gt;
        [[Datei:FortiAnalyzer-56-upgrade-guide.pdf]]             (FortiAnalyzer v5.6.6 Upgrade Guide)&lt;br /&gt;
        [[Datei:FortiAnalyzer-Upgrade-Guide-6.0.0.pdf]]          (FortiAnalyzer v6.0.0 Upgrade Guide)&lt;br /&gt;
        [[Datei:FortiAnalyzer-Upgrade-Guide-6.0.1.pdf]]          (FortiAnalyzer v6.0.1 Upgrade Guide)&lt;br /&gt;
        [[Datei:FortiAnalyzer-Upgrade-Guide-6.0.2.pdf]]          (FortiAnalyzer v6.0.2 Upgrade Guide)&lt;br /&gt;
        [[Datei:FortiAnalyzer-Upgrade-Guide-6.0.3.pdf]]          (FortiAnalyzer v6.0.3 Upgrade Guide)&lt;br /&gt;
&lt;br /&gt;
        '''Release Notes 5.4:'''&lt;br /&gt;
        [[Datei:FortiAnalyzer-v5.4.0-release-notes.pdf]]         (FortiAnalyzer - Release Notes 5.4.0)&lt;br /&gt;
        [[Datei:FortiAnalyzer-v5.4.1-release-notes.pdf]]         (FortiAnalyzer - Release Notes 5.4.1)&lt;br /&gt;
        [[Datei:FortiAnalyzer-v5.4.2-release-notes.pdf]]         (FortiAnalyzer - Release Notes 5.4.2)&lt;br /&gt;
        [[Datei:FortiAnalyzer-v5.4.3-release-notes.pdf]]         (FortiAnalyzer - Release Notes 5.4.3)&lt;br /&gt;
        [[Datei:FortiAnalyzer-v5.4.4-Release-Notes.pdf]]         (FortiAnalyzer - Release Notes 5.4.4)&lt;br /&gt;
        [[Datei:FortiAnalyzer-v5.4.5-Release-Notes.pdf]]         (FortiAnalyzer - Release Notes 5.4.5)&lt;br /&gt;
&lt;br /&gt;
        '''Release Notes 5.6:'''&lt;br /&gt;
        [[Datei:FortiAnalyzer-Release-Notes-5.6.0.pdf]]          (FortiAnalyzer 5.6.0 Release Notes)&lt;br /&gt;
        [[Datei:FortiAnalyzer-Release-Notes-5.6.0.pdf]]          (FortiAnalyzer 5.6.0 Release Notes)&lt;br /&gt;
        [[Datei:FortiAnalyzer-Release-Notes-5.6.1.pdf]]          (FortiAnalyzer 5.6.1 Release Notes)&lt;br /&gt;
        [[Datei:FortiAnalyzer-Release-Notes-5.6.2.pdf]]          (FortiAnalyzer 5.6.2 Release Notes)&lt;br /&gt;
        [[Datei:FortiAnalyzer-Release-Notes-5.6.3.pdf]]          (FortiAnalyzer 5.6.3 Release Notes)&lt;br /&gt;
        [[Datei:FortiAnalyzer-Release-Notes-5.6.4.pdf]]          (FortiAnalyzer 5.6.4 Release Notes)&lt;br /&gt;
        [[Datei:FortiAnalyzer-Release-Notes-5.6.5.pdf]]          (FortiAnalyzer 5.6.5 Release Notes)&lt;br /&gt;
        [[Datei:FortiAnalyzer-Release-Notes-5.6.6.pdf]]          (FortiAnalyzer 5.6.6 Release Notes)&lt;br /&gt;
        [[Datei:FortiAnalyzer-Release-Notes-5.6.7.pdf]]          (FortiAnalyzer 5.6.7 Release Notes)&lt;br /&gt;
&lt;br /&gt;
        '''Release Notes 6.0:'''&lt;br /&gt;
        [[Datei:FortiAnalyzer-Release-Notes-6.0.0.pdf]]          (FortiAnalyzer 6.0.0 Release Notes)&lt;br /&gt;
        [[Datei:FortiAnalyzer-Release-Notes-6.0.1.pdf]]          (FortiAnalyzer 6.0.1 Release Notes)&lt;br /&gt;
        [[Datei:FortiAnalyzer-Release-Notes-6.0.2.pdf]]          (FortiAnalyzer 6.0.2 Release Notes)&lt;br /&gt;
        [[Datei:FortiAnalyzer-Release-Notes-6.0.3.pdf]]          (FortiAnalyzer 6.0.3 Release Notes)&lt;br /&gt;
        [[Datei:FortiAnalyzer-Release-Notes-6.0.4.pdf]]          (FortiAnalyzer 6.0.4 Release Notes)&lt;br /&gt;
&lt;br /&gt;
=== Was muss ich beachten wenn ich den FortiAnalyzer auf 5.6.0 upgraden will? ===&lt;br /&gt;
&lt;br /&gt;
Orginaltext Fortinet Schweiz:&lt;br /&gt;
&lt;br /&gt;
             Sehr geehrte Damen und Herren&lt;br /&gt;
             &lt;br /&gt;
             Ich möchte Ihnen einige wichtige Informationen zum Thema FAZ 5.6.0.0 mitteilen. &lt;br /&gt;
             Derzeit untersuchen wir ein Problem, bei dem Schnittstellenzuweisungen von&lt;br /&gt;
             FAZ-VM64 Änderung nach einem Upgrade auf FAZ5.6.0. &lt;br /&gt;
             &lt;br /&gt;
             Falls Sie Ihr FAZ-VM64 nach dem Upgrade nicht mehr erreichen können, weisen Sie dem FAZ-VM64 zu.&lt;br /&gt;
             das gleiche virtuelle Netzwerk zu allen 4 Schnittstellen der virtuellen Maschine. &lt;br /&gt;
             In den meisten Fällen wird FAZ port1 auf den virtuellen Netzwerkadapter #4 abgebildet. &lt;br /&gt;
             &lt;br /&gt;
             Entschuldigung für die Unannehmlichkeiten. Wir arbeiten derzeit an der Grundursache.&lt;br /&gt;
             Analyse.&lt;br /&gt;
&lt;br /&gt;
== Setup ==&lt;br /&gt;
&lt;br /&gt;
=== Wie sieht ein Grundsetup vom Ablauf her aus für einen FortiAnalyzer? ===&lt;br /&gt;
&lt;br /&gt;
Folgende Aufstellung/Information zeigt ein Konfigurations-Ablauf auf für einen FortiAnalyzer. Je nach Konfiguration und Vorraussetzungen entfallen bestimmte Konfigurationspunkte:&lt;br /&gt;
&lt;br /&gt;
ARTIKEL einfügen (Ablauf)&lt;br /&gt;
&lt;br /&gt;
=== In welchen Mode kann ein FortiAnalyzer betrieben werden? ===&lt;br /&gt;
&lt;br /&gt;
Ein FortiAnalzer kann in zwei versschiedenen Modi betrieben werden:&lt;br /&gt;
&lt;br /&gt;
        - Analyzermode &lt;br /&gt;
        - Collectormode&lt;br /&gt;
&lt;br /&gt;
Nachfolgend eine kurze Uebersicht welche Features in welchem Mode unterstützt werden:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1729.jpg]]&lt;br /&gt;
&lt;br /&gt;
        '''Collector Mode'''&lt;br /&gt;
        Der Collector Mode ist ein reiner Log Server ohne Reporting Funktionen. Die Log's im Collector Mode behalten das orginale&lt;br /&gt;
        Log Format (Binary) und werden nicht in die Datenbank eingelesen. Ein FortiManager mit aktivieren FortiAnalyzer Funktionen&lt;br /&gt;
        kann nicht im &amp;quot;Collector Mode&amp;quot; betrieben werden. &lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1731.jpg]]&lt;br /&gt;
&lt;br /&gt;
        '''Analyzer Mode'''&lt;br /&gt;
        Der Analyzer Mode kann auch als Reporting Server bezeichnet werden denn dieser Mode erhält seine Log's vom FortiAnalyzer &lt;br /&gt;
        im Collector Mode. Alle Logs werden in die Datenbank eingelesen und stehen dort von verschiedenen FortiAnalyzer Collectors &lt;br /&gt;
        zur Verfügung um anhand der Reporting Templates Reports zu ziehen oder Auswertungen zu generieren. &lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1730.jpg]]&lt;br /&gt;
&lt;br /&gt;
Um den betreffenden Mode zu wechseln führe über das WebGui folgendes aus:&lt;br /&gt;
&lt;br /&gt;
        System Settings &amp;gt; Dashboard &amp;gt; Sysem Information &amp;gt; Operation Mode [Analyzer | Collector]&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1732.jpg]]&lt;br /&gt;
&lt;br /&gt;
=== Kann ein FortiAnalyzer im &amp;quot;Collector&amp;quot; Mode einem FortiManager Logs übermitteln? ===&lt;br /&gt;
&lt;br /&gt;
Weitere Informationen siehe Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiManager-5.0-5.2:FAQ#Kann_der_FortiManager_in_Zusammenhang_mit_FortiAnalyzer_im_.22Collector.22_Mode_ben.C3.BCtzt_werden.3F]] NOCH LINK korrigieren auf 5.4&lt;br /&gt;
&lt;br /&gt;
=== Welche Devices können in einen FortiAnaylzer eingebunden werden und wie werden diese Unterstützt? ===&lt;br /&gt;
&lt;br /&gt;
Auf einem FortiAnalyzer können verschiedene Devices eingebunden werden denn der FortiAnalyzer ist im Grundsatz ein Syslog Server auf dem Logs in einer Datenbank (SQL) abgespeichert werden und somit ausgewertet werden können. Verschiedene Devices können zwar eingebunden werden jedoch die Reporting Möglichkeiten sind eingeschränkt. Nachfolgend eine Tabelle die eine Uebersicht zeigt welche Devices eingebunden werden können und welche Funktionen genutzt werden können:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1747.jpg]]&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #ffe29b;&amp;quot;| &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;[[File:tipp.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
|        &lt;br /&gt;
Damit die entsprechenden Devices integriert werden können müssen diese über ein enstprechend unterstütztes FortiOS verfügen. Diese mindestanforderungen können in den Release Notes entnommen werden :&amp;lt;br&amp;gt; &lt;br /&gt;
* [[Datei:Fortianalyzer-v5.4-release-notes.pdf]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Welche Ports benützt eine FortiAnalyzer Installation? ===&lt;br /&gt;
&lt;br /&gt;
Folgende Tabelle zeigt welche Ports durch einen FortiAnalyzer benutzt wird. Diese Ports umfassen folgendes:&lt;br /&gt;
&lt;br /&gt;
        • Ports die benützt werden durch den FortiAnalyzer selber (outbound ports)&lt;br /&gt;
        • Ports die benützt werden durch den FortiAnalyzer um Traffic zu erhalten (listening ports)&lt;br /&gt;
&lt;br /&gt;
        &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''NOTE'''&amp;lt;/span&amp;gt; Die nachfolgende Auflistung zeigt ALLE Ports die möglich sind dh. je nach benutzten Optionen in der Konfiguration sind &lt;br /&gt;
             diese Ports offen oder in Gebrauch! Weitere Auskunft gibt nachfolgendes offizielles Dokument von Fortinet:&lt;br /&gt;
             &lt;br /&gt;
             [[Datei:Fortigate-Open-Ports-54.pdf]]&lt;br /&gt;
             &lt;br /&gt;
             [[Datei:Fortinet-1749.jpg]]&lt;br /&gt;
&lt;br /&gt;
        '''outbound ports'''&lt;br /&gt;
        [[Datei:Fortinet-1750.jpg]]&lt;br /&gt;
&lt;br /&gt;
        '''listening ports'''&lt;br /&gt;
        [[Datei:Fortinet-1751.jpg]]&lt;br /&gt;
&lt;br /&gt;
=== Ist die Komunikation zwischen einer FortiGate und einem FortiAnalyzer Verschlüsselt? ===&lt;br /&gt;
&lt;br /&gt;
Die Komunikation zwischen einer FortiGate und einem FortiAnalyzer ist per Standard verschlüsselt. Weitere Informationen dazu siehe:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAnalyzer-5.4:FAQ#Wie_kann_ich_einen_Device_zum_FortiAnalyzer_hinzuf.C3.BCgen.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Was sind die &amp;quot;Maximum Values&amp;quot; eines FortiAnalyzers? ===&lt;br /&gt;
&lt;br /&gt;
Nachfolgend eine Aufstellung (Matrix) der Maximum Values eines FortiAnalyzers basierend auf FortiAnalyzer 5.0.9:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1752.jpg]]&lt;br /&gt;
        [[Datei:Fortinet-1753.jpg]]&lt;br /&gt;
&lt;br /&gt;
=== Wie sieht die Grundkonfiguration (Netzwerk) eines FortiAnalyzers aus? ===&lt;br /&gt;
&lt;br /&gt;
Der FortiAnalyzer ist der zentrale Log Server. Wenn man zB über VMware einen FortiAnalyzer installiert (über ovf File) so muss dieser über die Console für den ersten Zugriff Grundkonfiguriert werden (Gilt auch für den Device) dh. damit später über das WebInterface zugegriffen werden kann. Diese Grundkonfiguration sieht folgendermassen aus:&lt;br /&gt;
&lt;br /&gt;
        '''Interface Konfiguration'''&lt;br /&gt;
        &lt;br /&gt;
        # config system interface&lt;br /&gt;
        # edit [Name des Ports zB &amp;quot;port1&amp;quot;]&lt;br /&gt;
        # set status [up oder down]&lt;br /&gt;
        # set ip [IPv4 Adresse mit Subnet Mask zB &amp;quot;192.168.140.10 255.255.255.0&amp;quot;]&lt;br /&gt;
        # set allowaccess [Gebe Die Services an zB &amp;quot;http https ping snmp ssh telnet webservice&amp;quot;]&lt;br /&gt;
        # set serviceaccess [Name des Service Access zB &amp;quot;fclupdates und/oder fgtupdates&amp;quot;]&lt;br /&gt;
        # set speed [Gebe den Speed an zB &amp;quot;1000full 100full 100half 10full 10half auto&amp;quot;]&lt;br /&gt;
        # set description [Gebe die gewünschte Beschreibung des Interfaces an]&lt;br /&gt;
        # set alias [Gebe den gewünschten Alias für das Interface an]&lt;br /&gt;
        # config ipv6&lt;br /&gt;
        # set ip6-address [IPv4 Adresse mit Subnet Mask zB &amp;quot;192.168.140.10 255.255.255.0&amp;quot;]&lt;br /&gt;
        # set ip6-allowaccess [Gebe Die Services an zB &amp;quot;http https ping snmp ssh telnet webservice&amp;quot;]&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        '''DNS Konfiguration'''&lt;br /&gt;
        &lt;br /&gt;
        # config system dns&lt;br /&gt;
        # set primary [DNS Server IPv4 Adresse]&lt;br /&gt;
        # set secondary [DNS Server IPv4 Adresse]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        '''Default Gateway'''&lt;br /&gt;
        &lt;br /&gt;
        # config system route&lt;br /&gt;
        # edit [Sequenz ID für eine Route]&lt;br /&gt;
        # set device [Name des Ports für die Route]&lt;br /&gt;
        # set dst [IPv4 Adresse sowie Subnet Mask für die Destination zB &amp;quot;192.168.10.0 255.255.255.0]&lt;br /&gt;
        # set gateway [IPv4 Adresse für Default Gateway]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Danach kann anhand der gesetzten IP auf das WebInterface zugegriffen werden:&lt;br /&gt;
&lt;br /&gt;
        https://[IPv4 Adresse]&lt;br /&gt;
=== Wie kann ich die Standard Ports 80 und 443 auf dem FortiAnalyzer für die Administration ändern? ===&lt;br /&gt;
&lt;br /&gt;
Der FortiAnalyzer ist per Default für das Management über den Port TCP443(https) und TCP80(http) erreichbar. Es ist möglich den Management Port auf einen beliebig andern zu ändern. Der entsprechende Dienst muss aber auf dem Interface noch aktiviert werden. Folgendermassen muss vorgegangen werden um den Management Port zu ändern:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
! WebGui Screenshot            !! Beschreibung !! über CLI&lt;br /&gt;
|- &lt;br /&gt;
|[[Datei:Fortinet-1893.jpg]] || '''System Settings -&amp;gt; Admin -&amp;gt; Admin Settings''' &amp;lt;br&amp;gt;Im Feld HTTP oder HTTPS kann jetzt der gewünschte Port angepasst werden. ||  &lt;br /&gt;
 # config system admin setting  &lt;br /&gt;
 # set https_port &amp;lt;gewünschter Port&amp;gt;&lt;br /&gt;
 # set http_port &amp;lt;gewünschter Port&amp;gt;&lt;br /&gt;
 # end&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #f8e7ea;&amp;quot;| &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;[[File:achtung.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| &lt;br /&gt;
Der Port TCP8443 kann ab Version 5.6.1 nicht mehr verwendet werden, da dieser reserviert ist vom FortiClient EMS für Chrombook. Dies kann aus den ReleaseNotes vom FortiAnalyzer entnommen werden:&amp;lt;br&amp;gt;&lt;br /&gt;
* [[Datei:Fortinet-1895.jpg]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Der Management Zugriff muss auf dem Netzwerkinterface noch für den entsprechenden Dienst aktiviert oder deaktiviert werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
! WebGui Screenshot            !! Beschreibung !! über CLI&lt;br /&gt;
|- &lt;br /&gt;
|[[Datei:Fortinet-1894.jpg]] || '''System Settings -&amp;gt; Network -&amp;gt;''' &amp;lt;Interface wählen&amp;gt; &amp;lt;br&amp;gt; Die Dienste anwählen, welche gebraucht werden. &amp;lt;br&amp;gt;Wir empfehlen http und telnet nicht zu benutzen! ||  &lt;br /&gt;
 # config system interface &lt;br /&gt;
 # edit port1 [Entsprechendes Interface wählen]&lt;br /&gt;
 # set allowaccess [https ssh ping snmp webservice http telnet]&lt;br /&gt;
 # end&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wo setze ich den Hostnamen für einen FortiAnalyzer? ===&lt;br /&gt;
&lt;br /&gt;
Der Hostname wird folgendermassen konfiguriert:&lt;br /&gt;
&lt;br /&gt;
        System Settings &amp;gt; System Information &amp;gt; Host Name&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1754.jpg]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich die entsprechende Zeitzone setzen sowie einen NTP Server? ===&lt;br /&gt;
&lt;br /&gt;
Die Zeitzone sowie einen entsprechenden NTP Server kann unter folgender Position konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
        System Settings &amp;gt; System Information &amp;gt; System Time&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1755.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1756.jpg]]&lt;br /&gt;
&lt;br /&gt;
=== Wie aktiviere/deaktivere ich für einen FortiAnalyzer die SSLv3? ===&lt;br /&gt;
&lt;br /&gt;
Für alle FortiAnaylzer gilt das diese per Standard mit aktivierten TLSv1 und SSLv3 konfiguriert sind. Eine Ausnahme gilt für die FortiAnalyzer-VM64-AWS Version. Möchte man zB die SSLv3 deaktivieren kann folgendes ausgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        # config system global&lt;br /&gt;
        # set ssl-protocol [tlsv1.2 | tlsv.1 | tlsv1.0 | sslv3]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
== Device Manager ==&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich einen Device zum FortiAnalyzer hinzufügen? ===&lt;br /&gt;
&lt;br /&gt;
Ein Device kann über &amp;quot;Add Device&amp;quot; oder über den &amp;quot;Device Manager&amp;quot; (ADOM Funktionalität) zum FortiAnalyzer hinzugefügt werden. Dies bedeutet, sind ADOMs aktiviert steht für die Administration der Devices der &amp;quot;Device Manager&amp;quot; zur Verfügung. Weitere Informationen um die ADOM Funktionalität zu aktivieren siehe Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAnalyzer-5.4:FAQ#Was_sind_ADOM.27s_und_welche_Ueberlegung_sind_in_diesem_Zusammenhang_zu_ber.C3.BCcksichtigen.3F]]&lt;br /&gt;
        [[FortiAnalyzer-5.4:FAQ#Wie_erstelle_ich_eine_ADOM_.28Administrative_Domain.29.3F]] &lt;br /&gt;
&lt;br /&gt;
Um einen Device zu einer ADOM hinzuzufügen erstelle sofern notwendig die nötige ADOM danach wähle folgendes um einen Device der ADOM &amp;quot;local&amp;quot; hinzuzufügen:&lt;br /&gt;
&lt;br /&gt;
        Device Manager &amp;gt; local &amp;gt; All FortiGate &amp;gt; Rechte Maustaste&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-388.jpg]] &lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-389.jpg]]&lt;br /&gt;
        &lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #ffe29b;&amp;quot;| &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;[[File:tipp.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
Für die Einbindung eines FortiGate Devices sollte auf der FortiGate ein seperater Administrator erfasst werden mit &amp;quot;super_admin&amp;quot; Profil! Dabei kann auch der erfasste Administrator auf ein bestimmtes Netz &amp;quot;restricted&amp;quot; werden dh. das dieser User nur aus einem bestimmten Netz -sprich FortiAnalyzer (in unserem Fall 192.168.140.10)- benutzt werden kann!&lt;br /&gt;
|}&lt;br /&gt;
             &lt;br /&gt;
             [[Datei:Fortinet-396.jpg]]&lt;br /&gt;
&lt;br /&gt;
Nun startet ein Wizard über den man den gewünschten Device einbinden kann!&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-397.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-398.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-399.jpg]]&lt;br /&gt;
&lt;br /&gt;
Diese Art und Weise der Einbindung basiert auf einer Verbindung VOM FortiAnalyzer zur FortiGate dh. durch den für die Einbindung erstellten Administrator (in unserem Fall &amp;quot;FAZ-Admin&amp;quot;) loggt sich der FortiAnalyzer auf der FortiGate ein und bindet den Device ein. Ein andere Möglichkeit ist, dass die FortiGate eine Einbindung Anfrage dh. von der FortiGate ZUM FortiAnalyzer. Um dies durchzuführen gehe auf die FortiGate und aktiviere die Einbindung zum FortiAnalyzer:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-400.jpg]]&lt;br /&gt;
        &lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #ffe29b;&amp;quot;| &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;[[File:tipp.png|50px|link=]]&amp;lt;/span&amp;gt; &lt;br /&gt;
|&lt;br /&gt;
Die Log Uebermittlung kann hier in 2 Arten erfolgen dh. entweder werden die Logs in &amp;quot;realtime&amp;quot; übermittelt oder zu einem bestimmten Zeitpunkt dh. die Logs werden auf der FortiGate zwischengespeichert und an dem bestimmten konfigurierten Zeitpunkt übermittelt. &amp;lt;br&amp;gt;&lt;br /&gt;
Welche Art zu aktivieren ist hängt von den verschiedenen Gegebenheit ab dh. zB Log Volumen, zur Verfügung stehende Bandbreite, Performance usw. Devices welche keine Disk für die Logs besitzen (z.B FG-60D) können nur Logs im &amp;quot;realtime&amp;quot; Modus übermitteln.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Die Einbindung kann zu Beginn nicht mit dem Button &amp;quot;Test Connectivity&amp;quot; überprüft werden denn dazu benötigt die Einbindung zuerst auf der FortiAnalyzer Seite eine Bestätigung. Dies bedeutet: Sobald die Konfiguration auf der FortiGate Seite durchgeführt wurde erscheint auf der FortiAnalyzer Seite folgende Meldung:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-401.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''NOTE'''&amp;lt;/span&amp;gt; Wähle die entsprechende ADOM inder der Device konfiguriert werden soll&lt;br /&gt;
             und bestätige die Aufnahme des Devices!&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-402.jpg]]&lt;br /&gt;
&lt;br /&gt;
Nun der Device wurde in die entsprechende ADOM aufgenommen und ist nun dort ersichtlich. Um nun eine korrekte Anmeldung an der FortiGate durchzuführen Editiere den Device und gebe den entsprechenden Administrator an (in unserem Beispiel der erstellte Administrator &amp;quot;FAZ-Admin&amp;quot;):&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-405.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-406.jpg]]&lt;br /&gt;
&lt;br /&gt;
Um die ganze Konfiguration von der FortiGate zu testen gehe auf das FortiGate WebGui und führe einen Test für die Verbindung durch:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-403.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''NOTE'''&amp;lt;/span&amp;gt; Die Kommunikation zwischen einer FortiGate und FortiAnalyzer ist verschlüsselt. Die Verschlüsselung (enc-algorithm) ist&lt;br /&gt;
             per Standard auf &amp;quot;default&amp;quot; gesetzt was wiederum folgendes bedeutet:&lt;br /&gt;
        &lt;br /&gt;
             [[Datei:Fortinet-1381.jpg]]&lt;br /&gt;
             &lt;br /&gt;
             Dabei ist zu berücksichtigen das beide Devices auf den gleichen Level Konfiguriert werden müssen. Ist einer der Devies zB eine&lt;br /&gt;
             FortiGate auf &amp;quot;medium&amp;quot; gesetzt und ein weiterer FortiGate Device auf &amp;quot;low&amp;quot; muss der FortiAnalyzer auf &amp;quot;low&amp;quot; gesetzt werden um&lt;br /&gt;
             die &amp;quot;tieste&amp;quot; Encryption &amp;quot;low&amp;quot; zu unterstützten. Um die entsprechende Verschlüsselung zu setzen benütze auf der CLI folgendes &lt;br /&gt;
             Kommando:&lt;br /&gt;
             &lt;br /&gt;
             '''FortiAnalyzer'''&lt;br /&gt;
             # config system global&lt;br /&gt;
             # set enc-algorithm [low (gilt als Standard) | medium | high]&lt;br /&gt;
             # end&lt;br /&gt;
             &lt;br /&gt;
             '''FortiGate'''&lt;br /&gt;
             # config log fortianalyzer setting&lt;br /&gt;
             # set enc-algorithm [low (gilt als Standard) | medium | high]&lt;br /&gt;
             # end&lt;br /&gt;
             &lt;br /&gt;
             Weitere Informationen dazu siehe nachfolgender Artikel:&lt;br /&gt;
             &lt;br /&gt;
             [[FortiAnalyzer-5.0-5.2:FAQ#Wie_werden_die_Logs_eines_FortiGate_Device.27s_zum_FortiAnalyzer_.C3.BCbermittelt_.28verschl.C3.BCsselt.2Funverschl.C3.BCsselt.29.3F]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-404.jpg]]&lt;br /&gt;
&lt;br /&gt;
=== Kann ich die erfolgreiche Einbindung in den Device Manager eines Devices vom FortiGate Device aus testen? ===&lt;br /&gt;
&lt;br /&gt;
Ja dies ist möglich dh. sobald der Device zum Device Manager hinzugefügt wurde, kann anhand folgenden Befehls die Informationen auf der FortiGate abgerufen werden:&lt;br /&gt;
&lt;br /&gt;
        # execute log fortianalyzer test-connectivity &lt;br /&gt;
        &lt;br /&gt;
        FortiAnalyzer Host Name: alsochlu-fortinet-faz&lt;br /&gt;
        FortiGate Device ID: FG300C3913601712&lt;br /&gt;
        Registration: registered&lt;br /&gt;
        Connection: allow&lt;br /&gt;
        Disk Space (Used/Allocated): 170/1000 MB&lt;br /&gt;
        Total Free Space: 74324 MB&lt;br /&gt;
        Log: Tx &amp;amp; Rx (3 logs received since 16:04:31 01/22/14)&lt;br /&gt;
        Report: None&lt;br /&gt;
        Content Archive: Tx &amp;amp; Rx&lt;br /&gt;
        Quarantine: Tx &amp;amp; Rx&lt;br /&gt;
&lt;br /&gt;
Gleichzeitig kann mit folgenden Befehl auf der FortiGate CLI Test Logs zum FortiAnalyzer gesendet werden:&lt;br /&gt;
&lt;br /&gt;
        # diagnose log test&lt;br /&gt;
&lt;br /&gt;
Weitere Informationen dazu siehe folgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Das_Kommando_.22diagnose_log_test.22_kann_nicht_unter_FortiOS_5.0.2_ausgef.C3.BChrt_werden.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Kann ich innerhalb des Device Managers diese Devices Gruppieren (Log Array)? ===&lt;br /&gt;
&lt;br /&gt;
Ja dies ist möglich! Solche Gruppieren sind sindvoll zB für Cluster oder um für einen Device Verbund &amp;quot;ein&amp;quot; Log zu erhalten. So eine Gruppe kann folgendermassen erstellt werden:&lt;br /&gt;
&lt;br /&gt;
        &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''NOTE'''&amp;lt;/span&amp;gt; Ab FortiAnalyzer 5.0.2 existierten diese Gruppen indem Sinne nicht mehr sondern werden bezeichnet als &amp;quot;Log Arrays&amp;quot;. &lt;br /&gt;
             Dies bedeutet möchte man eine Gruppe erzeugen muss ein neuer &amp;quot;Log Array&amp;quot; erstellt werden. Bei einem Upgrade werden die &lt;br /&gt;
             &amp;quot;Gruppen&amp;quot; durch das Upgrade entfernt und müssen neu als &amp;quot;Log Array&amp;quot; wiederum erstellt werden. Wenn ein &amp;quot;Log Array&amp;quot; &lt;br /&gt;
             erstellt/modifiziert wird - und bestehende Logs in den Array übernommen werden- muss/sollte die Datenbank erneuert &lt;br /&gt;
             werden! Weitere Informationen betreffend diesem Vorgang findet man unter folgenden Artikel:&lt;br /&gt;
                     &lt;br /&gt;
             [[FortiAnalyzer-5.0-5.2:FAQ#Was_muss_ich_ber.C3.BCcksichtigen_wenn_ich_einen_.22Log_Array.22_.28Gruppe.29_Modifiziere.2FVer.C3.A4ndere.3F]]&lt;br /&gt;
             &lt;br /&gt;
             Neu kann man die Devices im Device Manager unter FortiAnalyzer 5.2 als Cluster definieren dh. im Device Manager kann man den&lt;br /&gt;
             entsprechenden Device &amp;quot;editieren&amp;quot; und den entsprechenden Node zum Cluster hinzufügen (Master/Slave). Wird dies durchgeführt&lt;br /&gt;
             wird in der Datenbank nur ein Log geführt (CID). Der Unterschied zwischen der Defintion eines Clusters unter dem Devices selber&lt;br /&gt;
             und in der Konfiguration eines &amp;quot;Log Arrays&amp;quot; liegt darin, dass wenn ein &amp;quot;Log Array&amp;quot; für einen Cluster angelegt wird in der &lt;br /&gt;
             Datenbank für jeden Device ein Log angelegt wird und diese unter dem &amp;quot;Array&amp;quot; zusammengefügt werden. Wenn der Cluster unter dem&lt;br /&gt;
             Device konfiguriert wird so wir in der Datenbank ein Log (CID) für den Cluster angelegt. Ein &amp;quot;Log Array&amp;quot; sollte nicht zusätzlich&lt;br /&gt;
             zur Konfiguration resp. Definition eines Clusters unter dem entsprechenden Device angelegt werden dh. ein Cluster sollte entweder&lt;br /&gt;
             durch die Definition des Cluster unter dem Device oder eines Log Arrays defniert werden!&lt;br /&gt;
&lt;br /&gt;
        &amp;lt;big&amp;gt;'''FortiOS 5.0.7'''&amp;lt;/big&amp;gt;&lt;br /&gt;
        &lt;br /&gt;
        Ab FortiOS 5.0.7 werden die Log Arrays nicht mehr über den Device Manager konfiguriert sondern über folgende Position:&lt;br /&gt;
       &lt;br /&gt;
        FortiView &amp;gt; Log View &amp;gt; Tools &amp;gt; Manage Log Arrays&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1312.jpg]] &lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1313.jpg]] &lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1314.jpg]] &lt;br /&gt;
&lt;br /&gt;
        &amp;lt;big&amp;gt;'''FortiOS 5.0.2'''&amp;lt;/big&amp;gt;&lt;br /&gt;
        &lt;br /&gt;
        Device Manager &amp;gt; [Wähle die entsprechende ADOM] &amp;gt; All Log Arrays&amp;quot; &amp;gt; Rechte Maustaste &amp;gt; Add Log Array&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-769.jpg]] &lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-770.jpg]] &lt;br /&gt;
        &lt;br /&gt;
        Um weitere Devices zum &amp;quot;Log Array&amp;quot; (Gruppe) hinzuzufügen wähle:&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-771.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-772.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        Device Manager &amp;gt; local &amp;gt; All FortiGate &amp;gt; Rechte Maustaste&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-390.jpg]] &lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-391.jpg]] &lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-392.jpg]] &lt;br /&gt;
        &lt;br /&gt;
        In unserem Beispiel wurden 3 Gruppen erstellt dh. LOCAL-1, LOCAL-2 sowie LOCAL-ALL. Im Device Manager können Gruppen&lt;br /&gt;
        ebenfalls mitglieder von anderen Gruppen sein dh. nachfolgend fügen wir der Gruppe LOCAL-ALL die Gruppen LOCAL-1 sowie &lt;br /&gt;
        2 hinzu. Dazu wähle im Device Manager folgendes:&lt;br /&gt;
        &lt;br /&gt;
        Device Manager &amp;gt; local &amp;gt; LOCAL-ALL &amp;gt; Rechte Maustaste&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-394.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-393.jpg]]  &lt;br /&gt;
        &lt;br /&gt;
        Markiere und füge nun die Gruppen LOCAL-1 sowie LOCAL-2 hinzu. Danach ergiebt sich folgendes Bild wenn LOCAL-ALL im Device&lt;br /&gt;
        Manager angewählt wird:&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-395.jpg]]&lt;br /&gt;
&lt;br /&gt;
=== Kann ich einen FortiAnalyzer als Device in den FortiManager unter Device Manager hinzufügen? ===&lt;br /&gt;
&lt;br /&gt;
Ja dies ist möglich! Dazu siehe folgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiManager-5.0-5.2:FAQ#Kann_ich_einen_FortiAnalyzer_als_Device_in_den_FortiManager_unter_Device_Manager_hinzuf.C3.BCgen.3F]]&lt;br /&gt;
&lt;br /&gt;
== ADOM ==&lt;br /&gt;
&lt;br /&gt;
=== Was sind ADOM's und welche Ueberlegung sind in diesem Zusammenhang zu berücksichtigen? ===&lt;br /&gt;
&lt;br /&gt;
ADOMs (Administrative Domains) sind virtuelle Container die Devices (FortiGate, VDOM) in verschiedenen ADOMs enthalten die durch die vers. Administratoren mit deren Rechten (Service Access Profile) administriert werden. Der &amp;quot;admin&amp;quot; Root Account hat sämtliche Rechte ALLE ADOMs zu administrieren. Zusätzliche erstellte Administratoren erhalten die nötigen Rechte ADOMs zu administrieren durch deren Profile.&lt;br /&gt;
Es wird empfohlen ADOM's zu aktivieren da eine spätere Aktivierung mit einem nicht unerheblichen Aufwand zusammenhängt dh. bestehende Daten in eine ADOM zu verschieben. Ebenfalls sind ADOM's zu empfehlen im Zusammenhang mit VDOM denn nur durch ADOM's können Zugriffe auf vers. VDOM's auf einer FortiGate anhand ADOM's bewerkstelligt werden. Die Funktion ADOM wird über WebGui folgendermassen aktiviert:&lt;br /&gt;
&lt;br /&gt;
        System Settings &amp;gt; Dashboard &amp;gt; System Information &amp;gt; Administrative Domain &amp;gt; On&lt;br /&gt;
&lt;br /&gt;
Ueber CLI wir die Funktion ADOM folgendermassen aktiviert:&lt;br /&gt;
&lt;br /&gt;
        # config system global&lt;br /&gt;
        # set adom-status [enable oder disable]&lt;br /&gt;
        # set adom-mode [advanced oder normal]&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''NOTE'''&amp;lt;/span&amp;gt; Durch die Aktivierung &amp;quot;adom-status enable&amp;quot; werden alle bestehenden Daten in die ADOM &amp;quot;root&amp;quot; verschoben!&lt;br /&gt;
             Wenn der &amp;quot;adom-mode advanced&amp;quot; benützt wird gilt folgendes: Wenn diese Funktion aktiviert wird so können &lt;br /&gt;
             &amp;quot;verschiedene&amp;quot; VDOM's &amp;quot;einer&amp;quot; FortiGate &amp;quot;verschiedenen ADOM's zugewiesen werden was im Normal Fall unter &amp;quot;normal&amp;quot; &lt;br /&gt;
             nicht möglich ist dh. ist &amp;quot;normal&amp;quot; gesetzt kann eine FortiGate mit &amp;quot;deren&amp;quot; VDOM's nur in &amp;quot;einer&amp;quot; ADOM existieren &lt;br /&gt;
             resp. zugewiesen werden! Die Funktion &amp;quot;adom-mode&amp;quot; sollte nur in den &amp;quot;advanced&amp;quot; Mode gesetzt werden sofern umbedingt &lt;br /&gt;
             nötig denn dieser Mode erhöht die Administrative Komplexität des FortiAnalyzer erheblich!&lt;br /&gt;
&lt;br /&gt;
=== Kann ich eine FortiGate und deren VDOM in unterschiedlichen ADOM's hinzufügen? ===&lt;br /&gt;
&lt;br /&gt;
Ja dies ist möglich jedoch Vorraussetzung ist, dass der ADOM Mode benutzt wird resp. aktiviert ist sowie &amp;quot;advanced&amp;quot; ADOM Mode benutzt wird! Um den ADOM Mode sowie den &amp;quot;advanced&amp;quot; ADOM Mode zu aktivieren führe folgendes durch:&lt;br /&gt;
&lt;br /&gt;
        # config system global&lt;br /&gt;
        # set adom-status enable&lt;br /&gt;
        # set adom-mode advanced&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Die Aktivierung des ADOM Mode sowie &amp;quot;advanced&amp;quot; Mode kann ebenfalls über das Gui durchgeführt werden und zwar unter:&lt;br /&gt;
&lt;br /&gt;
        ADOM Mode aktivieren                 --&amp;gt; System Settings &amp;gt; Dashboard &amp;gt; System Information &amp;gt; Administrative Domain&lt;br /&gt;
        ADOM Mode auf &amp;quot;advanced&amp;quot; setzen      --&amp;gt; System Settings &amp;gt; Advanced &amp;gt; Advanced Settings &amp;gt; ADOM Mode&lt;br /&gt;
&lt;br /&gt;
Sobald der &amp;quot;advanced&amp;quot; Mode aktiviert wurde kann eine entsprechende VDOM in eine ADOM verschoben werden indem man über den &amp;quot;Device Manager&amp;quot; die entsprechende ADOM wählt und mit &amp;quot;rechter Maustaste&amp;quot; (Menü) auf &amp;quot;Edit&amp;quot; geht. Nun erscheinen dort die zu Verfügung stehenden Devices mit deren VDOM's. Wähle eine VDOM und verschiebe diese nach Links um diese der ADOM hinzu zu fügen!&lt;br /&gt;
&lt;br /&gt;
       &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''NOTE'''&amp;lt;/span&amp;gt; Wenn eine VDOM in eine ADOM hinzugefügt wird und die FortiGate auf der die VDOM existiert befindet sich nicht&lt;br /&gt;
            mehr in der gleichen ADOM, wird als Referenz zur ursprünglichen ADOM (auf der die FortiGate sich befindet) ein&lt;br /&gt;
            Datenbank Link erstellt. Dies bedeutet in der neuen ADOM in der die VDOM hinzugefügt wurde wird eine Device DB&lt;br /&gt;
            erstellt die zur Ursprünglichen ADOM (in der sich die FortiGate befindet) referenziert!&lt;br /&gt;
&lt;br /&gt;
=== Kann ich in einer ADOM FortiGate's mit verschiedenen FortiOS mischen? ===&lt;br /&gt;
&lt;br /&gt;
Nein dies ist nicht möglich! Bei der Erstellunge einer ADOM muss diese deklariert werden ob in dieser Devices resp. FortiGate's mit FortiOS 5.4 , 5.6 oder 6.0 gemanaged werden. Somit wenn eine FortiGate durch ein Update von FortiOS 5.0 , 5.2 auf FortiOS 5.4 gebracht wird muss diese aus der ADOM die definiert ist mit FortiOS 5.0 oder 5.2 entfernt werden um diese erneut in die ADOM die definiert ist mit FortiOS 5.4 zu importieren. In so einem Scenario ist gut zu Überlegen wie vorgegangen werden soll.&lt;br /&gt;
&lt;br /&gt;
=== Wie erstelle ich eine ADOM (Administrative Domain)? ===&lt;br /&gt;
&lt;br /&gt;
Ein ADOM (Administrative Domain) wird über den Device Manager erstellt. Wähle dazu im WebGui folgendes:&lt;br /&gt;
&lt;br /&gt;
        System Settings &amp;gt; All ADOMs &amp;gt; Create New&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1734.jpg]]&lt;br /&gt;
&lt;br /&gt;
Wenn man nun eine neue ADOM erstellt zB &amp;quot;local&amp;quot; dann können später zukünftige Devices in diese ADOM hinzugefügt werden:&lt;br /&gt;
&lt;br /&gt;
        &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''NOTE'''&amp;lt;/span&amp;gt; Bei der Erstellung einer ADOM muss diese betreffend FortiOS Version deklariert werden dh. (5.0 GA, 5.2 GA, 5.4 GA).&lt;br /&gt;
             Dies bedeutet wiederum, dass in einer ADOM nur diese Version im Zusammenhang mit den FortiGate Devices verwaltet werden&lt;br /&gt;
             können.&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1735.jpg]]&lt;br /&gt;
&lt;br /&gt;
Nach der Erstellung der ADOM &amp;quot;local&amp;quot; sieht man das nun dieser Container in der Liste existieren dh. &amp;quot;root&amp;quot; (Standard ADOM nach Aktivierung der Funktion ADOM) sowie unsere neu erstellt ADOM &amp;quot;local&amp;quot;!&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1736.jpg]]&lt;br /&gt;
&lt;br /&gt;
== User ==&lt;br /&gt;
&lt;br /&gt;
=== Wo kann ich beim FortiAnalyzer das Passwort des SuperAdmin (admin) ändern? ===&lt;br /&gt;
&lt;br /&gt;
Per Standard existiert auf dem FortiAnalyzer ein SuperAdmin mit dem Username &amp;quot;admin&amp;quot;. Diesem SuperAdmin wurde per Standard KEIN Passwort gesetzt. Wenn dieses neu gesetzt sowie modifiziert werden möchte kann dies unter folgender Position durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1742.jpg]]&lt;br /&gt;
&lt;br /&gt;
Alternativ kann auch folgendermassen das Passwort geändert werden:&lt;br /&gt;
        &lt;br /&gt;
        System Settings &amp;gt; Admin &amp;gt; Admin Settings &amp;gt; Idle Timeout&lt;br /&gt;
        [[Datei:Fortinet-1737.jpg]]&lt;br /&gt;
&lt;br /&gt;
        '''NOTE:''' Wenn kein Passwort gesetzt wird, ist es auf der CLI nicht möglich auf die Shell zuzugreifen.&lt;br /&gt;
&lt;br /&gt;
=== Wie erstelle ich beim FortiAnalyzer einen Administrator und definiere seine Rechte ?===&lt;br /&gt;
&lt;br /&gt;
Um einen neuen Administrator einzurichten muss mit einem SuperAdmin Profil z.B &amp;quot;admin&amp;quot; eingeloggt sein.&lt;br /&gt;
        System Settings &amp;gt; Admin &amp;gt; Administrator &amp;gt; Create New&lt;br /&gt;
        [[Datei:Fortinet-1743.jpg]]&lt;br /&gt;
&lt;br /&gt;
Wenn ADOMs aktiviert sind ist es nach Situation erforderlich nur bestimmten Administratoren auf bestimmte ADOMs Zugriff zu ermöglichen. Dies setzt einen Administrator mit bestimmten Rechten vorraus. Um einen solchen Administrator zu erstellen gehe folgendermassen vor:&lt;br /&gt;
&lt;br /&gt;
        System Settings &amp;gt; Admin &amp;gt; Administrator &amp;gt; Create New&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1743.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''NOTE'''&amp;lt;/span&amp;gt; Wähle auf keinen Fall das &amp;quot;Super_admin&amp;quot; Profil denn dieses hat -obwohl restricted auf &amp;quot;specify&amp;quot;&lt;br /&gt;
             ADOM's- Zugriff auf ALLE ADOM's! Spezielle Profile für die Administratoren können unter folgender&lt;br /&gt;
             Position erstellt werden:&lt;br /&gt;
             &lt;br /&gt;
             System Settings &amp;gt; Admin &amp;gt; Profile&lt;br /&gt;
&lt;br /&gt;
Wenn nun der neue Administrator &amp;quot;Admin-VDOM-local&amp;quot; sich über das normale Login des FortiAnalyzers einloggt sieht dieser nur noch im Device Manager SEINE ADOM dh. &amp;quot;local&amp;quot; und zB keine &amp;quot;globalen&amp;quot; Konfigurationspunkte wie &amp;quot;System Settings&amp;quot;:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1744.jpg]]&lt;br /&gt;
 &lt;br /&gt;
Der Administrator kann unter folgendem Punkt sein Passwort ändern:&lt;br /&gt;
&lt;br /&gt;
        System Settings &amp;gt; Admin &amp;gt; Administrators &amp;gt; rechtsklick beim username admin -&amp;gt; Change Password&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1737.jpg]]&lt;br /&gt;
&lt;br /&gt;
Wenn ein Administrator erfasst wird sei es als &amp;quot;lokaler&amp;quot; User sowie Radius oder LDAP User muss diesem ein entsprechendes Profile hinzugefügt werden. Dies bedeutet: Dieses Profile steuert die entsprechenden Rechte des Adminstrators. Um ein Profil zu erstellen für einen Administrator wähle folgendes:&lt;br /&gt;
&lt;br /&gt;
        System Settings &amp;gt; Admin &amp;gt; Profil &amp;gt; Create New&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1738.jpg]]&lt;br /&gt;
&lt;br /&gt;
Per Standard existieren folgende Profile (Diese Standard Profile können zwar modifiziert jedoch nicht gelöscht werden):&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1739.jpg]]&lt;br /&gt;
&lt;br /&gt;
Unter folgenden Punkt können diese Standard Profiles eingesehen werden sowie neue erstellt werden:&lt;br /&gt;
&lt;br /&gt;
        System Settings &amp;gt; Admin &amp;gt; Profile &amp;gt; Create New&lt;br /&gt;
&lt;br /&gt;
Im Zusammenhang mit den &amp;quot;Access&amp;quot; Profiles dh. um differenzierte Rechte für Devices Access zu erstellen, stehen ebenfalls die ADOM Funktionalitäten. Weitere Informationen betreffend ADOM Funktionalität siehe auch nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAnalyzer-5.4:FAQ#Was_sind_ADOM.27s_und_welche_Ueberlegung_sind_in_diesem_Zusammenhang_zu_ber.C3.BCcksichtigen.3F]]&lt;br /&gt;
&lt;br /&gt;
Zu den im Mgmt. Interface ersichtlichen Punkte stehen einige Konfigurationen zusätzlich auf der Kommandozeile zur Verfügung die noch eine granularere Konfiguration ermöglichen:&lt;br /&gt;
&lt;br /&gt;
        # config system admin profile&lt;br /&gt;
        # edit [Name des Profiles]&lt;br /&gt;
        # set change-password enable&lt;br /&gt;
        # set description [text]&lt;br /&gt;
        # set scope [adom | global]&lt;br /&gt;
        # set system-setting [none | read | read-write]&lt;br /&gt;
        # set adom-switch [none | read | read-write]&lt;br /&gt;
        # set device-manager [none | read | read-write]&lt;br /&gt;
        # set device-ap [none | read | read-write]&lt;br /&gt;
        # set device-forticlient [none | read | read-write]&lt;br /&gt;
        # set device-op [none | read | read-write]&lt;br /&gt;
        # set device-wan-link-load-balance [none | read | read-write]&lt;br /&gt;
        # set realtime-monitor [none | read | read-write]&lt;br /&gt;
        # set log-viewer [none | read | read-write]&lt;br /&gt;
        # set report-viewer [none | read | read-write]&lt;br /&gt;
        # set event-management [none | read | read-write]&lt;br /&gt;
        # set change-password [enable | disable]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
=== Wo kann ich das Timeout des Administrators konfigurieren? ===&lt;br /&gt;
&lt;br /&gt;
Das Timout für den Administrator betreffend dem WebGui lässt sich über folgende Position konfigurieren:&lt;br /&gt;
&lt;br /&gt;
        System Settings &amp;gt; Admin &amp;gt; Admin Settings &amp;gt; Idle Timeout&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich unter FortiAnalyzer eine Session eines Administrators beenden obwohl das Timout noch nicht abgelaufen ist? ===&lt;br /&gt;
&lt;br /&gt;
Wenn ein Administrator im FortiAnalyzer eingeloggt ist und dieser aktiv ist dh. über eine aktive Session hat sowie sich nicht zB korrekt ausgeloggt hat beginnt im Hintergrund ein &amp;quot;timout&amp;quot; zu laufen. Sobald das &amp;quot;timeout&amp;quot; abgelaufen ist, wird die Session des Administrators automatschi beendet. Möchte man nun nicht auf das &amp;quot;timeout&amp;quot; warten sondern die Session des Administrators sofort beenden kann folgendes durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        # diagnose system admin-session list&lt;br /&gt;
&lt;br /&gt;
Dieser Bfehl listet alle aktiven Sessions der Administratoren auf zB:&lt;br /&gt;
&lt;br /&gt;
        *** entry 3 ***&lt;br /&gt;
        '''session_id: 3027 (seq: 0)'''&lt;br /&gt;
        username: solivaan&lt;br /&gt;
        admin template: Test&lt;br /&gt;
        from: GUI(192.168.1.110) (type 1)&lt;br /&gt;
        profile: Restricted_User (type 1)&lt;br /&gt;
        adom: root&lt;br /&gt;
        session length: 211 (seconds)&lt;br /&gt;
        '''idle: 188 (seconds)'''&lt;br /&gt;
&lt;br /&gt;
Aus diesem Output kann entnommen werden, dass der &amp;quot;Restricted_User&amp;quot; mit dem Usernamen &amp;quot;solivaan&amp;quot; eingeloggt ist/war. Dies bedeutet wiederum: Wenn der &amp;quot;Restricted_User&amp;quot; immer noch eingeloggt ist jedoch die Sekunden von &amp;quot;idle&amp;quot; erhöht werden ist dies ein Indicator das ein &amp;quot;timeout&amp;quot; aktiv ist und der User wahrscheinlich nicht korrekt ausgeloggt hat. Möchte man diese Session des Users &amp;quot;solivaan&amp;quot; beenden kann dies anhand der &amp;quot;session_id&amp;quot; durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        # diagnoe system admin-session kill [Angabe der &amp;quot;session-id&amp;quot; zB 3027]&lt;br /&gt;
&lt;br /&gt;
Danach kann wiederum über das erste Kommando verifiziert werden ob die Session für User &amp;quot;solivaan&amp;quot; korrekt beendet wurde. Wenn mehrer &amp;quot;session_id&amp;quot; für einen User exisiteren muss jede einzelne &amp;quot;session_id&amp;quot; anhand des &amp;quot;kill&amp;quot; Kommandos beendet werden um alle Session des betreffenden Users zu beenden.&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich erlauben das ein lokaler Administrator sein vergebenes Passwort ändern kann? ===&lt;br /&gt;
&lt;br /&gt;
Per Standard ist es nicht möglich das ein Administrator der lokal erfasst wurde auf dem FortiManager/FortiAnalyzer sein Passwort selber ändern kann. Ab FortiManager sowie FortiAnalyzer 5.2 ist dies jedoch möglich. Damit das ermöglicht wird muss ein entsprechendes Profile konfiguriert werden sowie der lokale Adminstrator dh. Im Access Profile selber muss die Funktion aktiviert werden damit diese Funktion zur Verfügung steht (Per Standard deaktiviert). Danach kann granular für jeden Adminstrator dies konfiguriert werden. Somit muss als Ausgangslage in erster Stelle ein entsprechendes Profile erstellt werden oder ein bestehndes konfiguriert werden damit das ändern eines Passwortes für einen Administrator ermöglicht wird. Wie ein Profile erfasst/konfiguriert wird siehe nachfolgenden Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAnalyzer-5.4:FAQ#Wie_erstelle_ich_beim_FortiAnalyzer_5.4_einen_Administrator_und_definiere_seine_Rechte_.3F]]&lt;br /&gt;
&lt;br /&gt;
Danach muss folgende Option im Profile konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
        # config system admin profile&lt;br /&gt;
        # edit [Name des Profiles]&lt;br /&gt;
        # set change-password enable&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''NOTE'''&amp;lt;/span&amp;gt; Wird ein &amp;quot;Read-Only&amp;quot; Profile erstellt kann die Option &amp;quot;change-password&amp;quot; nicht benutzt werden dh. diese Option steht&lt;br /&gt;
             auch im per standard existierenden Profile &amp;quot;Read-Only&amp;quot; nicht zur verfügung!&lt;br /&gt;
&lt;br /&gt;
Über Mgmt. Interface muss nun dem entsprechenden Adminstrator dieses Profile zugewiesen werden über folgende Position:&lt;br /&gt;
&lt;br /&gt;
        System Settings &amp;gt; Admin &amp;gt; Administrators &amp;gt; [Wähle den entsprechenden Administrator] &amp;gt; Admin Profile &amp;gt; [Wähle das entsprechende Profile]&lt;br /&gt;
&lt;br /&gt;
Danach kann das ändern des Passwortes für den entsprechenden Administrator über Kommandozeile aktiviert werden:&lt;br /&gt;
&lt;br /&gt;
        # config system admin user&lt;br /&gt;
        # edit [Name des Administrators]&lt;br /&gt;
        # set change-password enable&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Sobald der entsprechende Administrator sich einloggt steht diesem im oberen linken Bereich ein neues Icon zur Verfügung im Form eines &amp;quot;Schlosses&amp;quot;. Ueber diese Position kann nun der entsprechende Administrator sein Passwort ändern!&lt;br /&gt;
&lt;br /&gt;
=== Wie finde ich heraus welche Administratoren momentan auf einem FortiAnalyzer eingeloggt sind? ===&lt;br /&gt;
&lt;br /&gt;
Unter folgender Position sieht man die momentanen Session für die eingeloggten Administratoren (Nur mit &amp;quot;Super_admin&amp;quot; Profil):&lt;br /&gt;
&lt;br /&gt;
        System Settings &amp;gt; Dashboard &amp;gt; System Information &amp;gt; Current Administrators&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1745.jpg]]&lt;br /&gt;
&lt;br /&gt;
Wenn man nun auf &amp;quot;Detail&amp;quot; geht so öffnet sich ein Fenster indem die vers. Sessions der Administratoren aufgelistet sind. Möchte man eine Session eines Administrators löschen kann dies über die Checkbox durchgeführt werden (aktivieren und auf delete):&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1746.jpg]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich für einen FortiAnalyzer Administratoren basierend auf &amp;quot;ActiveDirectory&amp;quot; sowie Gruppen Zugehörigkeit konfigurieren? ===&lt;br /&gt;
&lt;br /&gt;
Wenn man für die Authentifizierung der Administratoren ein &amp;quot;ActiveDirectory&amp;quot; einbinden möchte ist dies ohne grossen Aufwand möglich. Innerhalb dieser Konfiguration ist es möglich direkt eine bestimmte &amp;quot;Gruppe im ActiveDirectory&amp;quot; zu konfigurieren in der die Administratoren verwalten werden die auf den FortiManager Zugriff erhalten. Dabei ist jedoch zu berücksichtigen das innerhalb dieser Gruppe - für verschiedene User - es nicht möglich ist verschiedenen &amp;quot;Access Profiles&amp;quot; sowie &amp;quot;VDom&amp;quot; zu konfigurieren. Dies bedeutet: Wird für ein ActiveDirectory eine Gruppe definiert kann innerhalb dieser Gruppe nur ein &amp;quot;Access Profile&amp;quot; sowie &amp;quot;ADOM/s&amp;quot; zugewiesen werden. Möchte man eine zweite Gruppe mit underschiedlicher Zuweisung konfigurieren muss erneut ein neuer Eintrag für dieses ActiveDirectory mit der neuen Gruppen konfiguriert werden in der die neue Zuweisung von &amp;quot;Access Profile&amp;quot; sowie &amp;quot;ADOM/s&amp;quot; durchgeführt werden kann. Um das ActiveDirectory mit der entsprechenden Gruppe zu konfigurieren führe folgendes durch:&lt;br /&gt;
&lt;br /&gt;
        '''In diesem Beispiel wird von folgenden Komponenten/Informationen ausgegangen:'''&lt;br /&gt;
        &lt;br /&gt;
        - ActiveDirectory Controller IPv4 10.0.0.1 &lt;br /&gt;
        - Domaine also.com&lt;br /&gt;
        - OU &amp;quot;RemoteAdmins&amp;quot; entält die Gruppe &amp;quot;fmgAdmins&amp;quot; sowie &amp;quot;fazAdmins&amp;quot;&lt;br /&gt;
        - Administrator Account für Gruppe &amp;quot;fmgAdmins&amp;quot; sowie &amp;quot;fazAdmins&amp;quot; ist &amp;quot;LDAPservice&amp;quot;&lt;br /&gt;
        - Administrator Account &amp;quot;LDAPservice&amp;quot; verfügt über Domain Admin Rechte sowie &amp;quot;never expiring password&amp;quot;&lt;br /&gt;
        - Administrator Account &amp;quot;LDAPservice&amp;quot; wird benützt um auf das ActiveDirectory zu verbinden&lt;br /&gt;
&lt;br /&gt;
        # config system admin ldap&lt;br /&gt;
        # edit [Name des Eintrages für das ActiveDirectory zB &amp;quot;LDAP&amp;quot;]&lt;br /&gt;
        # set server &amp;quot;10.0.0.1&amp;quot;&lt;br /&gt;
        # set secondary-server &amp;quot;0.0.0.0&amp;quot;&lt;br /&gt;
        # set port 389&lt;br /&gt;
        # set cnid &amp;quot;sAMAccountName&amp;quot;&lt;br /&gt;
        # set dn &amp;quot;DC=also,DC=com&amp;quot;&lt;br /&gt;
        # set type regular&lt;br /&gt;
        # set username &amp;quot;CN=LDAPservice,OU=RemoteAdmins,DC=also,DC=com&amp;quot;&lt;br /&gt;
        # set password [Password des Service Account &amp;quot;LDAPservice&amp;quot;]&lt;br /&gt;
        # set adom [Definiert den Namen der der ADOM oder mehrerer ADOM's]&lt;br /&gt;
        # set group CN=fmgAdmins,OU=RemoteAdmins,DC=also,DC=com&lt;br /&gt;
        # set filter (&amp;amp;(objectcategory=group)(member=*))&lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Nun muss für alle User in der Gruppe &amp;quot;fmgAdmins&amp;quot; sowie &amp;quot;fazAdmins&amp;quot; ein user erfasst werden der als &amp;quot;wildcard&amp;quot; benutzt wird resp. alle User darstellt in &amp;quot;fmgAdmins&amp;quot; sowie &amp;quot;fazAdmins&amp;quot;:&lt;br /&gt;
&lt;br /&gt;
        # config system admin user&lt;br /&gt;
        # edit &amp;quot;RemoteAdmins&amp;quot;&lt;br /&gt;
        # set profileid &amp;quot;Super_User&amp;quot;&lt;br /&gt;
        # set adom [Definiert den Namen der der ADOM oder mehrerer ADOM's]  &lt;br /&gt;
        # set policy-package [Definiert folgendes: [ &amp;lt;adom name&amp;gt;: &amp;lt;policy package id&amp;gt; | &amp;lt;adom policy folder name&amp;gt;/&amp;lt;package name&amp;gt; | all_policy_packages]&lt;br /&gt;
        # set user_type ldap&lt;br /&gt;
        # set ldap-server &amp;quot;AD1&amp;quot;&lt;br /&gt;
        # set wildcard enable&lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
== Backup / Restore ==&lt;br /&gt;
===Wie kann ich über das WebInterface ein Backup der FortiAnalyzer Konfiguration durchführen?===&lt;br /&gt;
&lt;br /&gt;
Nun ein Backup für den FortiAnalzter lässt sich einfach durchführen sprich wähle folgendes:&lt;br /&gt;
&lt;br /&gt;
        System Settings &amp;gt; Dashboard &amp;gt; System Configuration &amp;gt; [[Datei:Fortinet-1790.jpg]] auswählen&lt;br /&gt;
        &lt;br /&gt;
        &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''NOTE'''&amp;lt;/span&amp;gt; Im Gegensatz zu einem FortiGate Backup ist das eines FortiAnalyzers nicht lesbar, dass heisst &lt;br /&gt;
             es kann für einen Restore auch nicht manipuliert werden! Es wird ein *.dat File zur Speicherung &lt;br /&gt;
             des Backup's durchgeführt zB: &amp;quot;SYS_FAZ-VM0000000001_FortiAnalyzer-VM_20160305_1352.dat&amp;quot;&lt;br /&gt;
&lt;br /&gt;
===Wie kann ich über CLI ein Backup der FortiAnalyzer Konfiguration durchführen?===&lt;br /&gt;
&lt;br /&gt;
Möchte man über CLI ein Backup durchführen kann dies über folgende Protokolle durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        FTP / SFTP&lt;br /&gt;
        SCP&lt;br /&gt;
&lt;br /&gt;
Folgende Kommandos müssen benutzt werden:&lt;br /&gt;
&lt;br /&gt;
        # execute backup all-settings [FTP oder SFTP] [Server IP Adresse] [Pfad sowie Filename zB backup/full-backup] [User Name] [Passwort]&lt;br /&gt;
        Starting backup all settings in background, Please wait.&lt;br /&gt;
        Starting transfer the backup file to FTP server...&lt;br /&gt;
        Backup all settings...Ok.&lt;br /&gt;
        &lt;br /&gt;
        oder&lt;br /&gt;
        &lt;br /&gt;
        # execute backup all-settings scp [Server IP Adresse] [Pfad sowie Filename zB backup/full-backup] [User Name] [SSH Zertifikat] [Cryptpasswort]&lt;br /&gt;
&lt;br /&gt;
        &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''NOTE'''&amp;lt;/span&amp;gt; Anstelle von &amp;quot;all-settings&amp;quot; stehen folgende Optionen zur Verfügung:&lt;br /&gt;
             &lt;br /&gt;
             logs [Device Name speariert durch Komma (,) oder all]&lt;br /&gt;
             logs-only [Device Name speariert durch Komma (,)]&lt;br /&gt;
             &lt;br /&gt;
             reports [Report Name speariert durch Komma (,) oder all]&lt;br /&gt;
             reports-config [ADOM Name speariert durch Komma (,) oder all]&lt;br /&gt;
&lt;br /&gt;
Wenn eine VMware Installation benützt wird dh. eine Virtualisierung eines FortiAnalyzers ist die Snapshot Variante die bevorzugte resp. empfohlen Variante um ein Backup durchzuführen. Desweiteren ist folgendes zu berücksichtigen:&lt;br /&gt;
&lt;br /&gt;
        Wenn ein Backup durch einen Administrator für eine spezifizierte VDOM durchgeführt wird so enthält das Backup folgende &lt;br /&gt;
        Informationen: &amp;quot;Global Settings, Settings für spezifizierte VDOM&amp;quot;&lt;br /&gt;
&lt;br /&gt;
        Wenn ein Backup durch den &amp;quot;regulären&amp;quot; Administrator durchgeführt wird so enthält das Backup folgende Informationen:&lt;br /&gt;
        &amp;quot;Global Settings, Settings für alle VDOM&amp;quot;&lt;br /&gt;
&lt;br /&gt;
Somit muss berücksichtigt werden, dass Logs sowie Reports nicht anhand &amp;quot;all-settings&amp;quot; automatisch gesichert werden. Um ein komplettes Backup manuell durchzuführen muss folgendes ausgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        '''Backup Logs anhand FTP sowie anhand &amp;quot;regulärem Administrator&amp;quot;'''&lt;br /&gt;
        # execute backup logs-only all [FTP oder SFTP] [Server IP Adresse] [Pfad sowie Filename zB backup/full-backup] [User Name] [Passwort]&lt;br /&gt;
&lt;br /&gt;
        '''Backup Reports anhand FTP sowie anhand &amp;quot;regulärem Administrator&amp;quot;'''&lt;br /&gt;
        # execute backup  reports all [FTP oder SFTP] [Server IP Adresse] [Pfad sowie Filename zB backup/full-backup] [User Name] [Passwort]&lt;br /&gt;
&lt;br /&gt;
        '''Backup Settings anhand FTP sowie anhand &amp;quot;regulärem Administrator&amp;quot;'''&lt;br /&gt;
        # execute backup all-settings [FTP oder SFTP] [Server IP Adresse] [Pfad sowie Filename zB backup/full-backup] [User Name] [Passwort]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich ein Restore eines FortiAnalyzers durchführen? ===&lt;br /&gt;
&lt;br /&gt;
Ein Restore lässt sich ebenfalls über diese Position im Dashboard durchführen! Beim Backup resp. Restore ist zu berücksichtigen WAS bei einem Backup gesichert wird. Dies bedeutet: In einem Backup das über Web Mgmt. Interface durchgeführt wird sind nur die &amp;quot;Global Settings, Settings für spezifizierte VDOM und/oder Settings für alle VDOM's&amp;quot; enthalten. Logs sowie Reports resp. Report Konfigurationen sind nicht enthalten. Weitere Informationen dazu siehe siehe nachfolgender Artikel der erklärt wie diese Backups über Kommandozeile durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAnalyzer-5.4:FAQ#Wie_kann_ich_.C3.BCber_CLI_ein_Backup_der_FortiAnalyzer_Konfiguration_durchf.C3.BChren.3F]]&lt;br /&gt;
&lt;br /&gt;
Ausgehend davon wenn ein &amp;quot;Kompletter Restore&amp;quot; (Disaster Scenario) durchgeführt werden soll muss folgendes ausgeführt werden:&lt;br /&gt;
&lt;br /&gt;
       - Installiere den FortiAnalyzer anhand der Firmware (FortiOS) Version basierend auf dem vorhandenen Backup das für den Restore verwendet werden soll.&lt;br /&gt;
       - Führe die Grundkonfiguration durch für das Netzwerk des FortiAnalyzer resp. damit der Zugriff auf den FortiAnalyzer gewährleistet ist.&lt;br /&gt;
       - Bevor ein Restore durchgeführt wird setze den FortiAnalyzer in den &amp;quot;factory reset state&amp;quot; was wiederum bedeuet:&lt;br /&gt;
         &lt;br /&gt;
         führe auf der CLI folgendes Kommando durch:&lt;br /&gt;
         &lt;br /&gt;
         # execute reset all-settings&lt;br /&gt;
         # execute format [disk-ext4 | disk-ext3 | disk]&lt;br /&gt;
          &lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #f8e7ea;&amp;quot;| &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;[[File:achtung.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
Nach beiden Kommandos wird ein Neustart des FortiAnalyzers ausgeführt!&lt;br /&gt;
|}&lt;br /&gt;
        '''Restore Settings anhand FTP sowie anhand &amp;quot;regulärem Administrator&amp;quot;'''&lt;br /&gt;
        # execute restore all-settings [FTP oder SFTP] [Server IP Adresse] [Pfad sowie Filename zB backup/full-backup] [User Name] [Passwort]&lt;br /&gt;
        &lt;br /&gt;
        Wenn ein Restore über Web Mgmt. Interface durchgeführt werden soll führe diesen durch über folgende Position:&lt;br /&gt;
        &lt;br /&gt;
        System Settings &amp;gt; Dashboard &amp;gt; System Configuration &amp;gt; [[Datei:Fortinet-1791.jpg]] anwählen&lt;br /&gt;
&lt;br /&gt;
        '''Restore Logs anhand FTP sowie anhand &amp;quot;regulärem Administrator&amp;quot;'''&lt;br /&gt;
        # execute restore logs-only all [FTP oder SFTP] [Server IP Adresse] [Pfad sowie Filename zB backup/full-backup] [User Name] [Passwort]&lt;br /&gt;
&lt;br /&gt;
        '''Restore Reports anhand FTP sowie anhand &amp;quot;regulärem Administrator&amp;quot;'''&lt;br /&gt;
        # execute restore  reports all [FTP oder SFTP] [Server IP Adresse] [Pfad sowie Filename zB backup/full-backup] [User Name] [Passwort]&lt;br /&gt;
&lt;br /&gt;
Nach einem Restore muss kontrolliert werden ob ein Database rebuild ausgeführt wird. Dazu siehe nachfolgenden Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAnalyzer-5.4:FAQ#Wie_kann_ich_auf_einem_FortiAnalyzer_.C3.BCberpr.C3.BCfen_ob_ein_Database_Rebuild_durchgef.C3.BChrt_wird.3F]]&lt;br /&gt;
&lt;br /&gt;
Wird der Database rebuild &amp;quot;nicht automatisch&amp;quot; ausgeführt muss dieser manuell durchgeführt werden um die Informationen des Restores in der Databse zu verarbeiten. Dies kann einige Zeit in Anspruch nehmen sprich bei hohem Datenvolumen kann dies mehrer Stunden dauern. Dazu siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAnalyzer-5.4:FAQ#Wie_kann_ich_auf_einem_FortiAnalyzer_ein_Database_Rebuild_manuel_durchf.C3.BChren.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich ein Backup für einen FortiAnalyzer automatisieren? ===&lt;br /&gt;
&lt;br /&gt;
Das Backup kann über die Kommandozeile folgendermassen konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
        # config system backup all-settings&lt;br /&gt;
        # set status [enable | disable]&lt;br /&gt;
        # set server [IPv4 Adresse des Servers oder FQDN]&lt;br /&gt;
        # set user [Username]&lt;br /&gt;
        # set passwd [Password]&lt;br /&gt;
        # set directory [Name des Verzeichnis auf Zielserver in Form &amp;quot;/[Name des Verzeichnis]&lt;br /&gt;
        # set week_days [Wochentag für die Ausführung &amp;quot;monday tuesday wednesday thursday friday saturday sunday&amp;quot;]&lt;br /&gt;
        # set time [hh:mm:ss]&lt;br /&gt;
        # set protocol [Protokoll Angabe &amp;quot;ftp | scp | sftp&amp;quot;]&lt;br /&gt;
        # set cert [SSH Zertifikat String für &amp;quot;scp&amp;quot;]&lt;br /&gt;
        # set crptpasswd [Optionales Passwort]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich von einem FortiAnalyzer Konfiguration die System Konfig (system.conf) aus einem Backup File extrahieren? ===&lt;br /&gt;
&lt;br /&gt;
Wenn auf einem FortiAnalyzer ein Backup durchgeführt wird sei es automatisiert oder manuell dann wird ein File erstellt in folgender Form:&lt;br /&gt;
&lt;br /&gt;
        &amp;quot;SYS_FAZ-VM0000000001_FortiAnalyzer-VM_20161804_1346.dat&amp;quot;&lt;br /&gt;
&lt;br /&gt;
Dieses File enhält keine Logs noch Reports dh. dieses File enthält nur System spezifische Informationen/Konfigurationen. Ebenfalls enhält das Backup File das Konfigurations File &amp;quot;system.conf&amp;quot;. In diesem Konfigurations File sind in &amp;quot;clear-text&amp;quot; folgende System Konfiguration enthalten (Beispiel basierend auf FortiOS 5.4 Kurzform dh. ohne Details):&lt;br /&gt;
&lt;br /&gt;
        --------------- system.conf ---------------&lt;br /&gt;
        &lt;br /&gt;
        #config-version=FAZVM64-5.4-FW-build1019-160217&lt;br /&gt;
        config system global&lt;br /&gt;
        config system interface&lt;br /&gt;
        config system snmp sysinfo&lt;br /&gt;
        config system route&lt;br /&gt;
        config system dns&lt;br /&gt;
        config system ntp&lt;br /&gt;
        config system certificate oftp&lt;br /&gt;
        config system backup all-settings&lt;br /&gt;
        config system admin profile&lt;br /&gt;
        config system admin radius&lt;br /&gt;
        config system certificate ca&lt;br /&gt;
        config system certificate local&lt;br /&gt;
        config system password-policy&lt;br /&gt;
        config system admin user&lt;br /&gt;
        config system admin setting&lt;br /&gt;
        config system alertemail&lt;br /&gt;
        config system mail&lt;br /&gt;
        config system alert-console&lt;br /&gt;
        config system locallog disk setting&lt;br /&gt;
        config system locallog disk filter&lt;br /&gt;
        config system locallog memory setting&lt;br /&gt;
        config system locallog memory filter&lt;br /&gt;
        config system locallog fortianalyzer filter&lt;br /&gt;
        config system locallog fortianalyzer2 filter&lt;br /&gt;
        config system locallog fortianalyzer3 filter&lt;br /&gt;
        config system locallog fortianalyzer setting&lt;br /&gt;
        config system locallog fortianalyzer2 setting&lt;br /&gt;
        config system locallog fortianalyzer3 setting&lt;br /&gt;
        config system locallog syslogd setting&lt;br /&gt;
        config system locallog syslogd filter&lt;br /&gt;
        config system locallog syslogd2 setting&lt;br /&gt;
        config system locallog syslogd2 filter&lt;br /&gt;
        config system locallog syslogd3 setting&lt;br /&gt;
        config system locallog syslogd3 filter&lt;br /&gt;
        config system locallog setting&lt;br /&gt;
        config system fips&lt;br /&gt;
        config system central-management&lt;br /&gt;
        config fmupdate av-ips fgt server-override&lt;br /&gt;
        config fmupdate av-ips fct server-override&lt;br /&gt;
        config fmupdate av-ips push-override&lt;br /&gt;
        config fmupdate av-ips push-override-to-client&lt;br /&gt;
        config fmupdate av-ips web-proxy&lt;br /&gt;
        config fmupdate fct-services&lt;br /&gt;
        config fmupdate av-ips advanced-log&lt;br /&gt;
        config fmupdate av-ips update-schedule&lt;br /&gt;
        config fmupdate analyzer virusreport&lt;br /&gt;
        config fmupdate service&lt;br /&gt;
        config fmupdate publicnetwork&lt;br /&gt;
        config fmupdate disk-quota&lt;br /&gt;
        config fmupdate server-access-priorities&lt;br /&gt;
        config fmupdate device-version&lt;br /&gt;
        config fmupdate server-override-status&lt;br /&gt;
        config fmupdate multilayer&lt;br /&gt;
        config fmupdate support-pre-fgt43&lt;br /&gt;
        config fmupdate fds-setting&lt;br /&gt;
        config system log alert&lt;br /&gt;
        config system log settings&lt;br /&gt;
        config system log-fetch server-settings&lt;br /&gt;
        config system aggregation-service&lt;br /&gt;
        config system sql&lt;br /&gt;
        config system report est-browse-time&lt;br /&gt;
        config system report auto-cache&lt;br /&gt;
        config system report setting&lt;br /&gt;
        config system fortiview setting&lt;br /&gt;
        config system fortiview auto-cache&lt;br /&gt;
        config system auto-delete&lt;br /&gt;
        &lt;br /&gt;
        --------------- system.conf ---------------&lt;br /&gt;
&lt;br /&gt;
Somit kann dieses Konfigurations File dazu dienen, im Fall eines Migration Scenario so schnell als möglich ein System Wiederherzustellen. Damit man an das File &amp;quot;system.conf&amp;quot; kommt muss  nicht anderes durchgeführt werden als das Backup File zu &amp;quot;extrahiere&amp;quot; dh. mit zB ZIP zu entpacken. Wenn dies durchgführt wird, entsteht ein File mit dem Namen:&lt;br /&gt;
&lt;br /&gt;
        SYS_FAZ-VM0000000001_FortiAnalyzer-VM_20161804_1346&lt;br /&gt;
&lt;br /&gt;
Entpacke das File wiederum mit ZIP und es entsteht ein Verzeichniss mit dem Namen des Files. In diesem Verzeichnis befindet sich folgende Verzeichnis Struktur:&lt;br /&gt;
&lt;br /&gt;
        var/&lt;br /&gt;
           /dm&lt;br /&gt;
           /dvm&lt;br /&gt;
           /fwclienttemp&lt;br /&gt;
           /pm2&lt;br /&gt;
           /portal&lt;br /&gt;
           /rtm&lt;br /&gt;
&lt;br /&gt;
Das Konfigurations File &amp;quot;system.conf&amp;quot; befindet sich in &amp;quot;clear-text&amp;quot; Form im Verzeichnis &amp;quot;/fwclienttemp&amp;quot; und kann zB mit WordPad geöffnet werden.&lt;br /&gt;
&lt;br /&gt;
=== Wie tausche ich bei einem Defekt einer FortiGate diese im FortiAnalyzer aus? ===&lt;br /&gt;
&lt;br /&gt;
Ausgehend davon, dass eine FortiGate im FortiAnalyzer ordnungsgemäss im Konfigurationsmodus eingebunden ist, stellt sich die Frage &amp;quot;Was ist zu tun&amp;quot; wenn eine FortiGate anlässlich eines Defekts ausgetauscht werden muss. Wenn eine FortiGate im FortiAnalyzer eingebunden wird so geschieht dies anhand Ihrer Serien Nummer. Dieses Serien Nummer ist Basis um den FortiGate Device eindeutig zu identifizieren. Nachfolgend die Prozedur die anzuwenden ist um ein &amp;quot;Replacement&amp;quot; durchzuführen unter FortiAnalyzer 5.4:&lt;br /&gt;
&lt;br /&gt;
        FortiGate Device Defekt    [Serien Nummer]&lt;br /&gt;
        FortiGate Device Austausch [Serien Nummer]&lt;br /&gt;
        &lt;br /&gt;
        • Als Erstes muss eine RMA durchgeführt werden! Weitere Informationen siehe Artikel:&lt;br /&gt;
        &lt;br /&gt;
        [[Fortinet:Support-RMA#Wie_f.C3.BChre_ich_f.C3.BCr_eine_Fortinet_Hardware.2FDevice_eine_RMA_durch.3F]]&lt;br /&gt;
        &lt;br /&gt;
        • Sobald der Device eintrifft konfiguriere den neuen Device (RMA / Austausch Device) folgendermassen:&lt;br /&gt;
          &lt;br /&gt;
          Lade auf dem Austauschgerät die entsprechende Firmware dh. die gleiche Firmware wie auf dem defekten Device:&lt;br /&gt;
          &lt;br /&gt;
          [[FortiGate-5.0-5.2:FAQ#Ist_es_m.C3.B6glich_ein_Firmware_Wiederherstellung_durchzuf.C3.BChren.3F]]&lt;br /&gt;
          &lt;br /&gt;
          Verififziere die neue Serien Nummer:&lt;br /&gt;
          &lt;br /&gt;
          # get system status | grep Serial&lt;br /&gt;
          &lt;br /&gt;
          Konfiguriere das &amp;quot;externe&amp;quot; Interface so, dass es die alte Konfiguration (IP) des defekten Device &lt;br /&gt;
          wiederspiegelt. Bei einer statischen IP wäre dies zB:&lt;br /&gt;
          &lt;br /&gt;
          # config system interface&lt;br /&gt;
          # edit [Gebe das entsprechende Interface an zB &amp;quot;wan1&amp;quot;]&lt;br /&gt;
          # set ip [IPv4 Adresse mit Subnet zB xxx.xxx.xxx.xxx/xx]&lt;br /&gt;
          # set allowaccess [Aktiviere das Interface für FortiManager Mgmt. &amp;quot;fgfm&amp;quot;]&lt;br /&gt;
          # end&lt;br /&gt;
          &lt;br /&gt;
          &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''NOTE'''&amp;lt;/span&amp;gt; Es &amp;quot;MUSS&amp;quot; https auf dem externen Interface (fgfm aktiviert) aktiviert werden. Der Grund ist dahingehend, dass sobald&lt;br /&gt;
               in den nächsten Schritten der &amp;quot;Mgmt. Tunnel&amp;quot; neu initiert wird, über https die SSL basierende Mgmt. Verschlüsselung &lt;br /&gt;
               etabliert wird. Bei der Initierung der &amp;quot;Mgmt. Tunnel's&amp;quot; wird wie gewohnt der Port TCP-541 requested und ein &amp;quot;syn&amp;quot; &lt;br /&gt;
               gesendet. Ist der Port für HTTPS auf dem externen Interface nicht aktiviert kann über den HTTPS Port intern die &lt;br /&gt;
               Verschlüsselung nicht etabliert werden!&lt;br /&gt;
          &lt;br /&gt;
          Setze sofern nötig den Default Gateway für das externe Interface:&lt;br /&gt;
          &lt;br /&gt;
          # config router static&lt;br /&gt;
          # edit 1&lt;br /&gt;
          # set device [Gebe das entsprechende Interface an zB &amp;quot;wan1&amp;quot;]&lt;br /&gt;
          # set gateway [IPv4 Adresse mit Subnet zB xxx.xxx.xxx.xxx]&lt;br /&gt;
          # end&lt;br /&gt;
          &lt;br /&gt;
          Konfiguriere für die FortiGate den FortiAnalyzer Server mit dessen IP sowie dessen Username und &lt;br /&gt;
          Passwort:&lt;br /&gt;
          &lt;br /&gt;
          # config log fortianalyzer setting&lt;br /&gt;
          # set status enable&lt;br /&gt;
          # set ips-archive enable&lt;br /&gt;
          # set server [IPv4 Adresse des FortiAnalyzers]&lt;br /&gt;
          # set enc-algorithm default&lt;br /&gt;
          # set upload-option realtime&lt;br /&gt;
          # end&lt;br /&gt;
          &lt;br /&gt;
        &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''NOTE'''&amp;lt;/span&amp;gt; Diese Konfiguration &amp;quot;realtime&amp;quot; bedeutet, dass die Logs &amp;quot;real-time&amp;quot; zum FortiAnalyzer gesendet wird.&lt;br /&gt;
             Per Standard gilt &amp;quot;one's a day&amp;quot; zu einer bestimmten zu definierenden Zeit (Ueber Webinterface)!&lt;br /&gt;
                   &lt;br /&gt;
          # config system admin&lt;br /&gt;
          # edit [Name des Administrators der benützt wird für FortiManager Login]&lt;br /&gt;
          # set accprofile &amp;quot;super_admin&amp;quot;&lt;br /&gt;
          # set vdom &amp;quot;root&amp;quot;&lt;br /&gt;
          # set password [Passwort]&lt;br /&gt;
          # end&lt;br /&gt;
          &lt;br /&gt;
          &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''NOTE'''&amp;lt;/span&amp;gt; Auf dem &amp;quot;defekten&amp;quot; Device wurde ein Administrator definiert (kann auch der Standard Administrator &amp;quot;admin&amp;quot; sein)&lt;br /&gt;
               mit dessen Passwort der dazu benützt wurde um die FortiGate auf dem FortiAnalyzer einzubinden. Diese Informationen&lt;br /&gt;
               müssen für das Austauschgerät identisch gesetzt werden um ein erfolgreiches &amp;quot;Replacement&amp;quot; durchzuführen! Ist das&lt;br /&gt;
               betreffende Passwort des &amp;quot;alten defekten&amp;quot; Devices nicht mehr bekannt kann dieses auf dem FortiAnalyzer geändert&lt;br /&gt;
               werden anhand folgenden Befehls:&lt;br /&gt;
               &lt;br /&gt;
               # execute device replace pw [Gebe den entsprechenden Namen des Device an gemäss FortiAnalyzer]&lt;br /&gt;
               This operation will clear the password of the device.&lt;br /&gt;
               Do you want to continue? (y/n)'''y'''&lt;br /&gt;
          &lt;br /&gt;
        • Nun bevor wir nun die FortiGate Online bringen muss auf dem FortiAnalyzer die alte Serien Nummer des defekten Device mit der&lt;br /&gt;
          neuen Serien Nummer des &amp;quot;Austauschgerätes&amp;quot; ersetzt werden. Mit folgenden Befehl kann die Information des &amp;quot;defekten&amp;quot; Device&lt;br /&gt;
          resp. dessen Namen sowie deren Serien Nummer eruiert werden um nachträglich diese Serien Nummer zu ersetzen:&lt;br /&gt;
            &lt;br /&gt;
            # diagnose dvm device list&lt;br /&gt;
            &lt;br /&gt;
        • Eruiere in der Device Liste den korrekten Device Namen und führe um die Serien Nummer zu ersetzen folgendes durch:&lt;br /&gt;
          &lt;br /&gt;
          # execute device replace sn [Device Name] [Neue Serien Nummer des Austauschgerätes]&lt;br /&gt;
          &lt;br /&gt;
        • Verifiziere in der Device Liste ob das &amp;quot;Replacement&amp;quot; der Serien Nummer erfolgreich war:&lt;br /&gt;
        &lt;br /&gt;
          # diagnose dvm device list&lt;br /&gt;
        &lt;br /&gt;
        • Nun verbinde die FortiGate mit dessen konfigurierten Interface damit diese über dieses Interface den FortiAnalyzer erreichen&lt;br /&gt;
          kann. Die FortiGate nimmt mit dem von uns konfigurierten Interface sowie mit dem durch uns definierten Administrator Username&lt;br /&gt;
          und Passwort mit dem FortiAnalyzer kontakt auf. Nach einiger Zeit erscheint der Device im FortiAnalyzer &amp;quot;Device Manager&amp;quot; unter &lt;br /&gt;
          &amp;quot;Connectivity&amp;quot; als UP:&lt;br /&gt;
&lt;br /&gt;
=== Was muss konfiguriert werden damit ein FortiAnalyzer seine Logs einem &amp;quot;syslog&amp;quot; Server übermittelt? ===&lt;br /&gt;
&lt;br /&gt;
Die Konfiguration muss über das Management Web Interface durchgeführt werden sowie in der Kommandozeile. Dies bedeutet folgendes:&lt;br /&gt;
&lt;br /&gt;
        System Settings &amp;gt; Advanced &amp;gt; Syslog Server&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1770.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''NOTE'''&amp;lt;/span&amp;gt; Um diese Konfiguration in der Kommandozeile durchzuführen muss folgendes ausgeführt werden:&lt;br /&gt;
             &lt;br /&gt;
             # config system syslog&lt;br /&gt;
             # edit [Name des &amp;quot;syslog&amp;quot; Servers]&lt;br /&gt;
             # set ip [IPv4 Adresse des &amp;quot;syslog&amp;quot; Servers]&lt;br /&gt;
             # end&lt;br /&gt;
&lt;br /&gt;
Durch die Definierung des &amp;quot;syslog&amp;quot; Servers werden die Logs eines FortiAnalyzers resp. FortiManagers nicht zum &amp;quot;syslog&amp;quot; Server übermittelt, dies muss über die CLI folgendermassen konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
        # config system locallog syslogd setting&lt;br /&gt;
        # set syslog-name [Name des &amp;quot;syslog&amp;quot; Server der vergeben wurde unter &amp;quot;config system syslog&amp;quot;]&lt;br /&gt;
        # set severity [Setze die entsprechende &amp;quot;Severity&amp;quot; dh emergency | alert | critical | error | warning | notification | information | debug]&lt;br /&gt;
        # set status [enable | disable]&lt;br /&gt;
        # set csv [enable | disable] &lt;br /&gt;
        # set facility [alert | audit | auth | authpriv | clock | cron | daemon | ftp | kernel | local0 | local1 | local2 | local3 | local4 | local5 | local6 | local7 | lpr | mail | news | ntp | syslog | user | uucp]&lt;br /&gt;
        # set port [Port des &amp;quot;syslog&amp;quot; Servers]&lt;br /&gt;
        # end&lt;br /&gt;
             &lt;br /&gt;
        &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''NOTE'''&amp;lt;/span&amp;gt; Damit der FortiAnalyzer sowie FortiManager Logs (Standard Nachrichten) dem &amp;quot;syslog&amp;quot; Server übermittelt das heisst&lt;br /&gt;
             betreffend &amp;quot;Severity&amp;quot; muss diese auf &amp;quot;information&amp;quot; gesetzt werden!&lt;br /&gt;
&lt;br /&gt;
== Log / View ==&lt;br /&gt;
=== Was muss konfiguriert werden damit ein FortiAnalyzer unter FortiOS 5.4 seine Logs einem &amp;quot;syslog&amp;quot; Server übermittelt? ===&lt;br /&gt;
&lt;br /&gt;
Die Konfiguration muss über das Management Web Interface durchgeführt werden sowie in der Kommandozeile. Dies bedeutet folgendes:&lt;br /&gt;
&lt;br /&gt;
        System Settings &amp;gt; Advanced &amp;gt; Syslog Server&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1770.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''NOTE'''&amp;lt;/span&amp;gt; Um diese Konfiguration in der Kommandozeile durchzuführen muss folgendes ausgeführt werden:&lt;br /&gt;
             &lt;br /&gt;
             # config system syslog&lt;br /&gt;
             # edit [Name des &amp;quot;syslog&amp;quot; Servers]&lt;br /&gt;
             # set ip [IPv4 Adresse des &amp;quot;syslog&amp;quot; Servers]&lt;br /&gt;
             # end&lt;br /&gt;
&lt;br /&gt;
Durch die Definierung des &amp;quot;syslog&amp;quot; Servers werden die Logs eines FortiAnalyzers resp. FortiManagers nicht zum &amp;quot;syslog&amp;quot; Server übermittelt, dies muss über die CLI folgendermassen konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
        # config system locallog syslogd setting&lt;br /&gt;
        # set syslog-name [Name des &amp;quot;syslog&amp;quot; Server der vergeben wurde unter &amp;quot;config system syslog&amp;quot;]&lt;br /&gt;
        # set severity [Setze die entsprechende &amp;quot;Severity&amp;quot; dh emergency | alert | critical | error | warning | notification | information | debug]&lt;br /&gt;
        # set status [enable | disable]&lt;br /&gt;
        # set csv [enable | disable] &lt;br /&gt;
        # set facility [alert | audit | auth | authpriv | clock | cron | daemon | ftp | kernel | local0 | local1 | local2 | local3 | local4 | local5 | local6 | local7 | lpr | mail | news | ntp | syslog | user | uucp]&lt;br /&gt;
        # set port [Port des &amp;quot;syslog&amp;quot; Servers]&lt;br /&gt;
        # end&lt;br /&gt;
             &lt;br /&gt;
        &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''NOTE'''&amp;lt;/span&amp;gt; Damit der FortiAnalyzer sowie FortiManager Logs (Standard Nachrichten) dem &amp;quot;syslog&amp;quot; Server übermittelt das heisst&lt;br /&gt;
             betreffend &amp;quot;Severity&amp;quot; muss diese auf &amp;quot;information&amp;quot; gesetzt werden!&lt;br /&gt;
&lt;br /&gt;
=== Was muss konfiguriert werden damit ein FortiAnalyzer unter FortiOS 5.4 alle seine Logs zusätzlich einem &amp;quot;syslog&amp;quot; Server sendet? ===&lt;br /&gt;
&lt;br /&gt;
Wenn alle Logs die ein FortiAnalyzer erhält zusätzlich zu einem Sylsog Server gesendet werden sollen, kann folgendes Konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
        ''Konfiguriere einen entsprechenden Syslog Server'''&lt;br /&gt;
        &lt;br /&gt;
        # config system syslog&lt;br /&gt;
        # edit [Name des entsprechenden Syslog Servers zB &amp;quot;syslog&amp;quot;]&lt;br /&gt;
        # set ip [IPv4 Adresse des entsprechenden Syslog Servers]&lt;br /&gt;
        # set port 514&lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        '''Konfiguriere die Syslog Aggregation'''&lt;br /&gt;
        &lt;br /&gt;
        # config system aggregation-client&lt;br /&gt;
        # edit [Vergebe einen entsprechenden Integer zB &amp;quot;1&amp;quot;]&lt;br /&gt;
        # set mode realtime&lt;br /&gt;
        # set fwd-facility local7&lt;br /&gt;
        # set fwd-min-level information&lt;br /&gt;
        # set fwd-log-source-ip local_ip&lt;br /&gt;
        # set fwd-remote-server [Name des entsprechenden Syslog Servers zB &amp;quot;syslog&amp;quot;]&lt;br /&gt;
        # set server-ip [IPv4 Adresse des entsprechenden Syslog Servers]&lt;br /&gt;
        # set server-port 514&lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Für die Option &amp;quot;set mode&amp;quot; stehen folgende Optionen zur Verfügung:&lt;br /&gt;
&lt;br /&gt;
        aggregation     Aggregate logs and archives to Analyzer.&lt;br /&gt;
        both            Forward logs and aggregate archives to Analyzer.&lt;br /&gt;
        disable         Do not foward or aggregate logs.&lt;br /&gt;
        realtime        Realtime foward logs to Analyzer.&lt;br /&gt;
&lt;br /&gt;
=== Kann ich das Log (Event Log) eines FortiAnalyzer resp. FortiManager zu einem Zentralen FortiAnalyzer übermitteln? ===&lt;br /&gt;
&lt;br /&gt;
Wenn das &amp;quot;Event Log&amp;quot; eines FortiAnalyzer resp. FortiManger's zu einem bestimmten FortiAnalyzer übermittelt werden soll steht folgende Funktion zur Verfügung das heisst durch folgende Konfiguration wird der FortiAnylzer/FortiManager angewiesen sein Event Log einem bestimmten FortiAnalyzer zu übermitteln:&lt;br /&gt;
&lt;br /&gt;
        # config system locallog fortianalyzer setting&lt;br /&gt;
        # set status realtime&lt;br /&gt;
        # set server-ip [IPv4 Adresse des FortiAnalyzer]&lt;br /&gt;
        # set secure-connection enable&lt;br /&gt;
        # set severity information&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''NOTE'''&amp;lt;/span&amp;gt; Das Event Log eines FortiAnalyzer/FortiManager steht per Standard auf Information. Somit sollte die Konfiguration ebenfalls&lt;br /&gt;
             auf diese &amp;quot;severity&amp;quot; gesetzt werden. Wenn der &amp;quot;debug&amp;quot; Modus für das Event Log aktiviert ist so muss -sofern gewünscht- die&lt;br /&gt;
             &amp;quot;severity&amp;quot; ebenfalls angepasst werden. Weitere Informationen betreffend &amp;quot;debug&amp;quot; Modus für das Event Log siehe nachfolgender&lt;br /&gt;
             Artikel:&lt;br /&gt;
             &lt;br /&gt;
             [[FortiManager-5.0-5.2:FAQ#Wie_kann_ich_f.C3.BCr_das_.22Event_Log.22_auf_dem_FortiManager_den_.22debug.22_Modus_einschalten.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich Logs eines FortiGate Devices (Standalone) zu einem späteren FortiGate HA Cluster hinzufügen? ===&lt;br /&gt;
&lt;br /&gt;
Wenn ein FortiGate Device als Standalone im FortiAnalyzer konfiguriert ist und dessen Logs auf dem FortiAnalyzer exisiteren, werden die Logs nicht zu einem HA Cluster hinzugefügt wenn dieser Standalone FortiGate Device zu einem HA Cluster hinzugefügt wird. Dies bedeutet: Logs eines FortiGate Devices Standalone werden nicht automatisch migriert und fehlen somit in der History eines HA FortiGate Device Clusters. Somit muessen die Logs des FortiGate Standalone Devices manuell zu den Logs des HA Clusters hinzugefügt werden. Bevor diese manuelle Migration der Logs durchgeführt wird, sollte der Status verifziert werden dh. führe folgendes Kommando aus:&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
        # diagnose dvm device listTYPE&lt;br /&gt;
        &lt;br /&gt;
        OID      SN               HA  IP              NAME                                 ADOM                                 FIRMWARE&lt;br /&gt;
        faz enabled 401      '''FG100D9327501267''' -   10.108.16.150   FGVMDH-40                            lab                                  5.0 MR2 (727)&lt;br /&gt;
                |- STATUS: db: unknown; conf: unknown; cond: unknown; dm: none; conn: unknown&lt;br /&gt;
                |- vdom:[3]root flags:0 adom:lab pkg:[never-installed]&lt;br /&gt;
        &lt;br /&gt;
        faz enabled 413      '''FG100D9327501268''' -   10.108.16.150   FGVMDH-42                            lab                                  5.0 MR2 (727)&lt;br /&gt;
                  |- STATUS: db: unknown; conf: unknown; cond: unknown; dm: none; conn: unknown&lt;br /&gt;
                  |- vdom:[3]root flags:0 adom:lab pkg:[never-installed]&lt;br /&gt;
&lt;br /&gt;
In diesem Beispiel werden zwei Devices aufgelistet als Standalone dh. FG100D9327501267 sowie FG100D9327501268. Danach führe folgendes Kommando aus:&lt;br /&gt;
&lt;br /&gt;
        # execute log device logstore list   &lt;br /&gt;
        &lt;br /&gt;
        Device ID           logfiles           archive files      status&lt;br /&gt;
        ==================================================================&lt;br /&gt;
        (1) FG100D9327501267          0MB          0MB          active.&lt;br /&gt;
        (2) FG100D9327501268          0MB          0MB          active.     &lt;br /&gt;
&lt;br /&gt;
Dieser Befehl listet den Logrotate Status auf in dem die zwei Devices für unser Beispiel korrekt erscheinen. Wenn nun diese beiden FortiGate Devices dh. FG100D9327501267 sowie FG100D9327501268 zu einem HA Cluster konfiguriert werden sollen, kann dies nun über Device Manager durchgeführt werden. Dazu muss der eine der FortiGate Device im Device Manager editiert werden und unter der Option &amp;quot;HA Cluster&amp;quot; der entsprechende zweite Node zum HA Cluster hinzugefügt werden. Dabei ist zu beachten das als &amp;quot;Quote&amp;quot; mindestens der kleinste Wert eingegeben wird der zwei Nodes da ansonsten Logs im Hintergrund gelöscht werden da die entsprechende Quote resp. Storage nicht mehr zur Verfügung steht. Im Hintergrund wird nun ein HA Cluster Log &amp;quot;_CID&amp;quot; für die FortiGate Devices erstellt und eine Migration zu einem HA Cluster automatisch durchgeführt. Nach der automatischen Migration zum HA Cluster führe folgendes Kommando abermals aus:&lt;br /&gt;
&lt;br /&gt;
        # execute log device logstore list   &lt;br /&gt;
        &lt;br /&gt;
        Device ID           logfiles           archive files      status&lt;br /&gt;
        ==================================================================&lt;br /&gt;
        (1) FG100D9327501267          N/A          N/A          zombie&lt;br /&gt;
        (2) FG100D9327501268          N/A          N/A          zombie &lt;br /&gt;
        (3) FGHA000999185129_CID          0MB          0MB          active&lt;br /&gt;
&lt;br /&gt;
Für den FortiGate HA Cluster wurde eine automatische Migration durchgeführt was durch den Eintrag &amp;quot;FGHA000999185129_CID&amp;quot; bestätigt wird. Die Einträge der Standalone FortiGate Devices dh. FG100D9327501267 sowie FG100D9327501268 sind jedoch immer noch vorhanden und als &amp;quot;zombie&amp;quot; gekennzeichnet. Um diese Logs nun zum FortiGate HA Cluster Device manuell zu migrieren führe folgendes aus:&lt;br /&gt;
&lt;br /&gt;
        # execute log device logstore move FG100D9327501267 FGHA000999185129_CID&lt;br /&gt;
        # execute log device logstore move FG100D9327501268 FGHA000999185129_CID&lt;br /&gt;
&lt;br /&gt;
Danach kontrolliere abermals die Logstore Liste:&lt;br /&gt;
&lt;br /&gt;
        # execute log device logstore list   &lt;br /&gt;
        &lt;br /&gt;
        Device ID           logfiles           archive files      status&lt;br /&gt;
        ==================================================================&lt;br /&gt;
        (3) FGHA000999185129_CID          0MB          0MB          active&lt;br /&gt;
&lt;br /&gt;
Im Device Manager existieren die Devices immer noch als Standalone und können nun über den Device Manager gelöscht werden. Danach kann ein Database Rebuild ausgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        # execute sql-local rebuild-adom [Name der ADOM zB &amp;quot;root&amp;quot;]&lt;br /&gt;
&lt;br /&gt;
== Routing ==&lt;br /&gt;
&lt;br /&gt;
=== Wo kann ich das Routing für einen FortiAnalyzer konfigurieren? ===&lt;br /&gt;
&lt;br /&gt;
Ein FortiAnalyzer verfügt im normal Fall über mehrere Interfaces dh. diese können für verschiedenen Segmente konfiguriert werden. Das Routing das für die Interfaces konfiguriert wird kann über folgende Position konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
        System Settings &amp;gt; Network &amp;gt; Routing Table&lt;br /&gt;
        &lt;br /&gt;
        &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''NOTE'''&amp;lt;/span&amp;gt; Der Default Gateway wird nicht über die &amp;quot;Routing Table&amp;quot; konfiguriert sondern&lt;br /&gt;
             über die Position &amp;quot;Default Gateway&amp;quot; und ist nachträglich in der Routing Tabelle&lt;br /&gt;
             ersichtlich!&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1766.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1767.jpg]]&lt;br /&gt;
Um das Routing über CLI zu konfigurieren führe folgendes aus:&lt;br /&gt;
&lt;br /&gt;
        # config system route&lt;br /&gt;
        # edit [Routing ID/Sequenz]&lt;br /&gt;
        # set device [Name des Ports für das Routing]&lt;br /&gt;
        # set dst [IPV4 Adresse für Destination Routing]&lt;br /&gt;
        # set gateway [IPv4 Adresse für Default Gateway]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
==Reports==&lt;br /&gt;
=== Was für Report's kann ich per Standard auf einem FortiAnalyzer Version 5.4 erstellen? ===&lt;br /&gt;
&lt;br /&gt;
Eine FortiAnalyzer Installation beinhaltet etliche vorkonfigurierte/-definierte Report's (Template's) die benutzt werden können. Diese können &amp;quot;nicht&amp;quot; gelöscht und/oder modifiziert werden. Jedoch lassen sich diese Report's kopieren und nachträglich die Kopie anpassen. Die vordeffinierten Reports findet man unter Reports &amp;gt; Report Definitions &amp;gt; Templates&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1772.jpg]]&lt;br /&gt;
&lt;br /&gt;
=== Wie erstelle ich einen Report auf einem FortiAnalyzer Version 5.4? ===&lt;br /&gt;
&lt;br /&gt;
Ein Report auf einem FortiAnalyzer wird anhand von Templates erstellt. Diese Templates ermöglichen den Report selber zusammenzustellen dh. ein Report enthält folgende Basis:&lt;br /&gt;
&lt;br /&gt;
        Kopfzeilen (headings)&lt;br /&gt;
        Text Boxen&lt;br /&gt;
        Images&lt;br /&gt;
        Charts&lt;br /&gt;
        Seitenumbruch (line page breaks)&lt;br /&gt;
&lt;br /&gt;
Um ein neues Report Template zu erstellen wähle folgendes:&lt;br /&gt;
&lt;br /&gt;
        [Wähle die entsprechende ADOM] &amp;gt; Reports &amp;gt; All Report &amp;gt; Create New&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1780.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1781.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1809.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1810.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1811.jpg]]&lt;br /&gt;
&lt;br /&gt;
===Wie können mehrere Reports im FortiAnalyzer gleichzeitig generiert werden?===&lt;br /&gt;
&lt;br /&gt;
Über die CLI muss folgende globale Einstellung geändert werden, damit mehrere Reports gleichzeitig erstellt werden können:&lt;br /&gt;
&lt;br /&gt;
        # config system globale&lt;br /&gt;
        # set max-running-reports [Anzahl gleichzeigiger Reports, maximaler Wert ist 10]&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''NOTE'''&amp;lt;/span&amp;gt; Damit der Ressourcenbedarf möglichst klein gehalten wird, empfiehlt es sich, &lt;br /&gt;
                   die Nutzung gleichzeitiger Reports zu generieren möglichst klein zu halten.&lt;br /&gt;
&lt;br /&gt;
Der Status wieviele Reports gleichzeitig generiert werden, kann unter folgendem Kommando festgestellt werden:&lt;br /&gt;
&lt;br /&gt;
        # diag report status &lt;br /&gt;
        Max pending rpts: 100000 &lt;br /&gt;
        Current pendings: 0 &lt;br /&gt;
        Max running rpts: 10 &amp;lt;- Dieser Wert gibt an, wieviele Reports gleichzeitig generiert werden können.&lt;br /&gt;
        Current runnings: 0 &lt;br /&gt;
        Semaphore state : initialized (1)&lt;br /&gt;
           Sem value    : 1 unlocked&lt;br /&gt;
&lt;br /&gt;
== FortiView ==&lt;br /&gt;
&lt;br /&gt;
=== Was ist FortiView? ===&lt;br /&gt;
&lt;br /&gt;
Der Menüpunkt &amp;quot;FortiView&amp;quot; stellt Grundsätzlich eine Kurzübersicht anhand von grafischen Übersichten zur Verfügung betreffend Traffic wie &amp;quot;Web, EMail, Threat Activity usw&amp;quot; Der Menupunkt &amp;quot;FortiView&amp;quot; findet sich ebenfalls wieder im FortiOS 5.4 auf der FortiGate. &lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1771.jpg]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich ein Top Diagramm schnell erstellen?===&lt;br /&gt;
&lt;br /&gt;
FortiView &amp;gt; auf Zahnrad beim entsprechenden Wigged klicken [in unserem Beispiel Top 10 Sources]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1775.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1776.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        '''Legende:'''&lt;br /&gt;
        1 Balkendiagramm&lt;br /&gt;
        2 Kuchendiagramm&lt;br /&gt;
        3 Weltkarte&lt;br /&gt;
        4 Blasendiagramm&lt;br /&gt;
        5 Tabelle&lt;br /&gt;
&lt;br /&gt;
=== Welche grafischen Diagramme stehen im FortiView zu Verfügung?===&lt;br /&gt;
&lt;br /&gt;
Optisch unterscheiden sich die verschiedenen Diagramme folgendermassen:&lt;br /&gt;
&lt;br /&gt;
        '''Balkendiagramm:'''&lt;br /&gt;
        [[Datei:Fortinet-1788.jpg]]&lt;br /&gt;
&lt;br /&gt;
        '''Kuchendiagramm'''&lt;br /&gt;
        [[Datei:Fortinet-1779.jpg]]&lt;br /&gt;
&lt;br /&gt;
        '''Weltkarte'''&lt;br /&gt;
        [[Datei:Fortinet-1777.jpg]]&lt;br /&gt;
&lt;br /&gt;
        '''Blasendiagramm'''&lt;br /&gt;
        [[Datei:Fortinet-1778.jpg]]&lt;br /&gt;
&lt;br /&gt;
        '''Tabelle'''&lt;br /&gt;
        [[Datei:Fortinet-1787.jpg]]&lt;br /&gt;
&lt;br /&gt;
== IOC ==&lt;br /&gt;
=== Was ist IOC? ===&lt;br /&gt;
IOC (Indicators of Compromise) Services ist beim FortiAnalyzer ab Version 5.4.1 verfügbar  Dieser Dienst analysiert die lokalen Logs auf eventuelle gefundenen Bedrohungen und Infektionen. Dabei werden die aktuellen und auch die historischen Log Daten analysiert. So kann erkennt werden, ob ein Enduser Webseiten besuchte welche potentiel gefährlich sind oder ob gefährliche Dateien heruntergeladen wurden. Dies wird dann in einem Report zusammengefasst. Die Daten für die Analysen kommen aus der FortiGuard Datenbank. Aus diesem Grund muss auch eine spezielle Lizenz gelöst werden.&lt;br /&gt;
       &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''NOTE'''&amp;lt;/span&amp;gt; Es handelt sich hier nicht um eine Echtzeitanalyze. Es werden die lokalen Logs und die historischen Logs analysiert&lt;br /&gt;
            Dabei werden allfällige Bedrohungen markiert. &lt;br /&gt;
            Es kann gut sein, dass ein Zielhost als Bedrohung markiert, dieser aber vor 2 Wochen noch nicht infektet war.  &lt;br /&gt;
            Dies kann sein, dass er erst seit zwei drei Tagen in der FortiGuard Datenbank als Bedrohung gelistet wurde.&lt;br /&gt;
&lt;br /&gt;
=== Was für Bedrohungen kann IOC erkennen? ===&lt;br /&gt;
Es können drei Arten von Bedrohungen erkannt werden:&lt;br /&gt;
&lt;br /&gt;
        - Malware (Schadensprogramme auf den Clients/Servern)&lt;br /&gt;
        - PUP (Potentiell unerwünschte Programme wie Spyware, Adware oder Toolbars)&lt;br /&gt;
        - Unknow (Bedrohungen welche durch die Signatur erkannt wurde aber noch keiner bekannten Malware zugeordnet werden kann)&lt;br /&gt;
&lt;br /&gt;
Die Lokalen Daten werden aus der sich immer weiterentwickelnden FortiGuard Datenbank verglichen und dementsprechend markiert.&lt;br /&gt;
&lt;br /&gt;
=== Was sind die Voraussetzungen für IOC? ===&lt;br /&gt;
Damit IOC verwendet werden kann muss auf den FortiGate Geräten der UTM Web-Filter eingeschaltet sein. Beim FortiAnalyzer muss unter FortiGuard die IOC-Service Lizenz abonniert werden. Dies ist notwendig, damit die lokale Datenbank und die Bedrohungsdatenbank von FortiGuard synchronisiert werden können.&lt;br /&gt;
&lt;br /&gt;
=== Wie abonniere ich den IOC Service beim FortiAnalyzer 5.4? ===&lt;br /&gt;
&lt;br /&gt;
Die Lizenz kann unter folgendem Menupunkt aktiviert werden:&lt;br /&gt;
&lt;br /&gt;
       System Settings &amp;gt; License Information &amp;gt; FortiGuard &amp;gt; IOC Service Klick auf [[Datei:Fortinet-1793.jpg]]&lt;br /&gt;
&lt;br /&gt;
=== Wie sehe ich die IOC Informationen im FortiAnalyzer ab 5.4.1? ===&lt;br /&gt;
&lt;br /&gt;
Unter dem Menu FortiView &amp;gt; Threats &amp;gt; IOC&lt;br /&gt;
       [[Datei:Fortinet-1794.jpg]]&lt;br /&gt;
&lt;br /&gt;
Im Inhaltsfenster wird eine Zusammenfassung anhand einer Tabelle angezeigt. Dabei sieht man die verdächtige Events, den Enduser Hostname, die Enduser IP Adresse, die Bedrohungs Einschätzung(verdict) und die bisherige Anzahl dieser Bedrohungen.&lt;br /&gt;
       [[Datei:Fortinet-1795.jpg]]&lt;br /&gt;
&lt;br /&gt;
== Disk / Filesystem ==&lt;br /&gt;
&lt;br /&gt;
=== Kann ich ein Raid Disk System konfigurieren für einen FortiAnalyzer Device? ===&lt;br /&gt;
&lt;br /&gt;
Für einen FortiAnlyzer VM dh. virtualisiert kann kein Raid System konfiguriert werden da der virtualisierte FortiAnalyzer das Disk System der Virtualisierung benutzt. Für einen FortiAnylzer Device (Appliance) kann ein Raid System konfiguriert werden (Web Mgmt. Interface). Für die verschiedenen Devices des FortiAnalyzers dh. Appliance stehen vers. Raid Möglichkeiten zur Verfügung jedoch unterstützt nicht jede Appliance jedes Raid System:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1382.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''NOTE'''&amp;lt;/span&amp;gt; Welche Appliance des FortiAnlyzers welches Raid System unterstützt kann aus den Datasheets entnommen werden.&lt;br /&gt;
             Weitere Informationen dazu siehe nachfolgenden Artikel:&lt;br /&gt;
             &lt;br /&gt;
             [[Fortinet:ProduktInfo#FortiAnalyzer]]&lt;br /&gt;
&lt;br /&gt;
Weitere Informationen um ein Raid System zu troubleshooten siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
         [[FortiAnalyzer-5.4:FAQ#Mit_welchen_Kommandos_kann_ich_auf_einem_FortiAnalyzer_ein_Raid_System_Troubleshooten.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Mit welchen Kommandos kann ich auf einem FortiAnalyzer ein Raid System Troubleshooten? ===&lt;br /&gt;
&lt;br /&gt;
Folgende Kommandos sollten abgesetzt werden wenn es auf einem FortiAnalyzer betreffend Raid System zu Problemen kommt:&lt;br /&gt;
&lt;br /&gt;
        # diagnose raid info &lt;br /&gt;
        # get system raid &lt;br /&gt;
        &lt;br /&gt;
        # diagnose system df &lt;br /&gt;
        # diagnose system disk attributes &lt;br /&gt;
        # diagnose system disk info &lt;br /&gt;
        # diagnose system disk health &lt;br /&gt;
        # diagnose system disk errors &lt;br /&gt;
        # diagnose system fsystem &lt;br /&gt;
&lt;br /&gt;
Der Output dieser Kommandos sollte dem Support zur weiteren Lösung übermittelt werden!&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich einen FortiAnalzer von &amp;quot;raiserfs&amp;quot; auf &amp;quot;ext3&amp;quot; Filesystem umkonvertieren? ===&lt;br /&gt;
&lt;br /&gt;
Frühere Versionen von FortiAnalyzer wurden mit dem Filesystem &amp;quot;raiserfs&amp;quot; ausgeliefert. Dieses Filesystem ist nicht stable und sollte deshalb umkonvertiert werden auf &amp;quot;ext3&amp;quot; Filesystem. Um zu überprüfen ob das korrekte Filesystem dh. &amp;quot;ext3&amp;quot; installiert ist führe folgendes durch:&lt;br /&gt;
&lt;br /&gt;
        # diagnose system fsystem&lt;br /&gt;
&lt;br /&gt;
Wenn das Filesystem bereits auf &amp;quot;ext3&amp;quot; ist so sollte folgendes angzeigt werden:&lt;br /&gt;
&lt;br /&gt;
        Log disk is ext3 file system.&lt;br /&gt;
        Log disk directories are indexed.&lt;br /&gt;
&lt;br /&gt;
Wenn dem nicht der Fall ist dh. &amp;quot;raiserfs&amp;quot; installiert ist führe folgendes durch:&lt;br /&gt;
&lt;br /&gt;
        --&amp;gt; Sichere die momentane Konfiguration des FortiAnalyzer's:&lt;br /&gt;
        &lt;br /&gt;
            System Settings &amp;gt; System Information &amp;gt; [[Datei:Fortinet-1790.jpg]] anklicken&lt;br /&gt;
&lt;br /&gt;
        --&amp;gt; Um ein Backup der Logs anzulegen führe folgendes durch:&lt;br /&gt;
        &lt;br /&gt;
            # execute backup logs [ftp_ip_address] [ftp_username] [ftp_password] [ftp_dir]&lt;br /&gt;
&lt;br /&gt;
        --&amp;gt; Sobald die Logs gesichert sind formatiere die Disk in &amp;quot;ext3&amp;quot;&lt;br /&gt;
        &lt;br /&gt;
            # execute formatlogdisk&lt;br /&gt;
            &lt;br /&gt;
            &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''NOTE'''&amp;lt;/span&amp;gt; Bevor formatiert wird sollte event. ein Firmware Upgrade durchgeführt werden!&lt;br /&gt;
&lt;br /&gt;
        --&amp;gt; Nachdem Firmware Upgrade und/oder Formatierung der Disk in &amp;quot;ext3&amp;quot; führe ein Restore durch der Konfig:&lt;br /&gt;
            &lt;br /&gt;
            System Settings &amp;gt; System Information &amp;gt; [[Datei:Fortinet-1791.jpg]] anklicken&lt;br /&gt;
&lt;br /&gt;
        --&amp;gt; Danach spiele die Logs wiederum zurück:&lt;br /&gt;
        &lt;br /&gt;
            # execute restore logs [device] [ftp_ip_address] [ftp_username] [ftp_password] [ftp_dir]&lt;br /&gt;
&lt;br /&gt;
Danach führe einen Neustart aus und kontrolliere nachträglich den FortiAnalyzer!&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich die Disk/Festplatten Platz einer FortiAnalyzers VMware vergrössern/erweitern? ===&lt;br /&gt;
&lt;br /&gt;
Wenn ein FortiAnalyzer lizensiert wird in der VM-Base (ohne zusätzliche GB / day) gilt folgendes:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAnalyzer-5.4:FAQ#Wie_wird_ein_FortiAnalyzer_unter_VMware_lizensiert.3F]]&lt;br /&gt;
&lt;br /&gt;
Dies bedeutet in der VM-Base steht ein Festplatten Platz von 200GB zur Verfügung. Diese 200GB werden ebenfalls herangezogen für die Quota die unter folgender Position ersichtlich ist:&lt;br /&gt;
&lt;br /&gt;
        System Settings &amp;gt; License Information &amp;gt; Licensed Storage / Used Storage&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1792.jpg]]&lt;br /&gt;
&lt;br /&gt;
Wenn man jedoch unter &amp;quot;System Resources&amp;quot; (Widget unter &amp;quot;System Settings&amp;quot;) Hard Disk Usage anschaut dann fällt einem auf das dieser Wert nicht basierend auf den 200GB ist. Dies bedeutet bei einer &amp;quot;Standard Installation&amp;quot; werden nicht über die VMWare die gesmanten 200GB addressiert. Dies kann folgendermassen verifiziert werden:&lt;br /&gt;
&lt;br /&gt;
        # execute lvm info&lt;br /&gt;
        disk01 In use           80.0(GB)&lt;br /&gt;
        disk02 not present&lt;br /&gt;
        disk03 not present&lt;br /&gt;
        disk04 not present&lt;br /&gt;
        disk05 not present&lt;br /&gt;
        disk06 not present&lt;br /&gt;
        disk07 not present&lt;br /&gt;
        disk08 not present&lt;br /&gt;
        disk09 not present&lt;br /&gt;
        disk10 not present&lt;br /&gt;
        disk11 not present&lt;br /&gt;
        disk12 not present&lt;br /&gt;
        &lt;br /&gt;
        &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''NOTE'''&amp;lt;/span&amp;gt; Wird bei diesem Befehl eine Fehlermeldung ausgegeben kontrolliere ob der &amp;quot;lvm&amp;quot; Deamon&lt;br /&gt;
             gestartet ist resp. starte diesen:&lt;br /&gt;
             &lt;br /&gt;
             # execute lvm start&lt;br /&gt;
&lt;br /&gt;
Im Output von &amp;quot;lvm&amp;quot; sieht man das zusätzliche Disk Platzhalter zur Verfügung stehen. Um den Festplatten Platz zu erweitern müssen diese genutzt werden. Dies kann folgendermassen durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''NOTE'''&amp;lt;/span&amp;gt; Berücksichtige bei der Erweiterung die Lizenz dh. wenn mehr Kapazität hinzugefügt wird als&lt;br /&gt;
             die Lizenz (Device Quota) erlaubt kommt es zu Lizenz Problemen!&lt;br /&gt;
&lt;br /&gt;
        1. Stoppe den FortiAnalyzer mit folgenden Kommando:&lt;br /&gt;
           &lt;br /&gt;
           # execute shutdown&lt;br /&gt;
           The system will be halted.&lt;br /&gt;
           Do you want to continue? (y/n) '''y'''&lt;br /&gt;
        &lt;br /&gt;
        2. Nun gehe in der VMWare Console (VMWare vSphaere Client) auf die entsprechende Instanz des FortiAnalyzers und&lt;br /&gt;
           wähle deren &amp;quot;Virtuelle Machine Properties&amp;quot; (Einstellungen). Dort unter &amp;quot;Hardware&amp;quot; wähle &amp;quot;Add&amp;quot; und füge eine&lt;br /&gt;
           neue Disk hinzu:&lt;br /&gt;
           &lt;br /&gt;
           &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''NOTE'''&amp;lt;/span&amp;gt; Bei einer Standard Installation bestehen 2 Festplatten dh. &amp;quot;Hard disk 1 und 2&amp;quot;. Die Festplatte die unter&lt;br /&gt;
                dem Kommando &amp;quot;execute lvm info&amp;quot; ausgegeben wird (in unserem Beispiel 80.0 (GB)) ist die Hard disk 2!&lt;br /&gt;
           &lt;br /&gt;
           [[Datei:Fortinet-1096.jpg]]&lt;br /&gt;
           &lt;br /&gt;
           [[Datei:Fortinet-1097.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        3. Sobald die neue &amp;quot;virtuelle Hard disk&amp;quot; hinzugefügt wurde kann die Instanz des FortiAnalyzers wieder in der VMware gestartet&lt;br /&gt;
           werden.&lt;br /&gt;
        &lt;br /&gt;
        4. Nachdem Neustart des FortiAnalyzer kann man unter folgenden Kommando feststellen, dass die neue Disk &amp;quot;nicht&amp;quot; hinzugefügt&lt;br /&gt;
           wurde noch ersichtlich ist:&lt;br /&gt;
           &lt;br /&gt;
           # get system status&lt;br /&gt;
           &lt;br /&gt;
           Wenn man jedoch wiederum das folgende Kommando absetzt sieht man, dass die neue Disk für eine Einbindung zur Verfügung steht:&lt;br /&gt;
           &lt;br /&gt;
           # execute lvm extend&lt;br /&gt;
           Disk(s) currently not in use:&lt;br /&gt;
           disk02      32.0(GB)&lt;br /&gt;
        &lt;br /&gt;
        5. Nun kann die neue Disk in den FortiAnalyzer eingebunden werden:&lt;br /&gt;
           &lt;br /&gt;
           # execute lvm extend disk02&lt;br /&gt;
           This operation will need to reboot the system.&lt;br /&gt;
           Do you want to continue? (y/n) '''y'''&lt;br /&gt;
           &lt;br /&gt;
           &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''NOTE'''&amp;lt;/span&amp;gt; Möchte man mehrere Disk auf einem Einbinden können die vers. Disk mit folgenden Befehl alle auf Einmal&lt;br /&gt;
                eingebunden werden:&lt;br /&gt;
                &lt;br /&gt;
                # execute lvm extend disk02 disk03 disk04&lt;br /&gt;
         &lt;br /&gt;
        6. Nach einem erfolgreichen Neustart des FortiAnalyzer's kann die Einbindung der neuen Disk kontrolliert werden:&lt;br /&gt;
        &lt;br /&gt;
           # execute lvm info&lt;br /&gt;
           disk01 In use           80.0(GB)&lt;br /&gt;
           disk02 In use           32.0(GB)&lt;br /&gt;
           disk03 not present&lt;br /&gt;
           disk04 not present&lt;br /&gt;
           disk05 not present&lt;br /&gt;
           disk06 not present&lt;br /&gt;
           disk07 not present&lt;br /&gt;
           disk08 not present&lt;br /&gt;
           disk09 not present&lt;br /&gt;
           disk10 not present&lt;br /&gt;
           disk11 not present&lt;br /&gt;
           disk12 not present&lt;br /&gt;
           &lt;br /&gt;
           Der zusätzliche Festplatten Platz wird nun ebenfalls unter folgenden Kommando als Total der Summe der Kapazität&lt;br /&gt;
           angezeigt:&lt;br /&gt;
           &lt;br /&gt;
           # get system status&lt;br /&gt;
&lt;br /&gt;
== Database ==&lt;br /&gt;
=== Wieviel Speicher/Storage muss ich für die Logs in der Datenbank des FortiAnalyzer's kalkulieren? ===&lt;br /&gt;
&lt;br /&gt;
Die FortiAnalyzer Logs werden in einer PostgresSQL Datenbank abgespeichert. Diese Informationen der Logs benötigen weiteren Speicherplatz in der Datenbank dh. wenn mit 100MB &amp;quot;raw&amp;quot; Logs gerechnet wird benötigt die Datenbank ca. 250MB. Um den nötigen Speicherplatz zu berrechnen unter Quota wird folgende Regel angewendet werden:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1386.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''NOTE'''&amp;lt;/span&amp;gt; Bei 100MB &amp;quot;raw&amp;quot; Log gilt: 100MB raw X 2 = 200 X 25% = 250MB.&lt;br /&gt;
&lt;br /&gt;
=== Welche Datenbank wird beim FortiAnalyzer benutzt und kann ich diese selber mit Querys abfragen? ===&lt;br /&gt;
&lt;br /&gt;
Die Datenbanken die für einen FortiAnalyzer benutzt wird sind:&lt;br /&gt;
&lt;br /&gt;
        Lokale Datenbank PostgreSQL&lt;br /&gt;
        Remote Datenbank MySQL&lt;br /&gt;
        &lt;br /&gt;
        &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''NOTE'''&amp;lt;/span&amp;gt; Der FortiAnalyzer Version 5.4 unterstützt für Remote Datenbanken nur die effektven Log Informationen.&lt;br /&gt;
             Dies bedeutet &amp;quot;Historische Log Suche&amp;quot; sowie &amp;quot;Reporting Funktionen&amp;quot; werden nicht unterstützt. &lt;br /&gt;
             Weitere Informationen siehe nachfolgender Artikel:&lt;br /&gt;
             &lt;br /&gt;
             [[Fortinet:Support-Alerts#FortiAnalyzer_Limited_Support_for_Remote_SQL_Database.3F]]&lt;br /&gt;
&lt;br /&gt;
Diese Datenbanken sei es Lokal und/oder Remote können über SQL Queries abgefragt werden um so eigene &amp;quot;Datasets&amp;quot; für die &amp;quot;Charts&amp;quot; die wiederum die Basis zur Verfügung stellen für die &amp;quot;Reports&amp;quot; zu erstellen. Es gibt von Fortinet kein effektives Dokument das Auskunft gibt über die DB Struktur etc. Die einzige Möglichkeiten sind:&lt;br /&gt;
&lt;br /&gt;
        Log Message Refrence Dokument - [[FortiGate-5.0-5.2:FAQ#Gibt_es_f.C3.BCr_die_Fortigate_betreffend_FortiOS_ein_Dokument_betreffend_Log_Referenzen.3F]]&lt;br /&gt;
        &lt;br /&gt;
        [[Fortinet:DeveloperNetwork]]&lt;br /&gt;
&lt;br /&gt;
        &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''NOTE'''&amp;lt;/span&amp;gt; Neu steht zur Referenz der Datenbank Struktur im FortiAnalyzer Download Verzeichnis das Schema der &amp;quot;Postgres&amp;quot; sowie der&lt;br /&gt;
             &amp;quot;MySQL&amp;quot; zur Verfügung. Nachfolgendes Beispiel zeigt die Struktur basierend auf 5.0.6:&lt;br /&gt;
             &lt;br /&gt;
             [[Datei:mysql.schema]]&lt;br /&gt;
             [[Datei:postgres.schema]]&lt;br /&gt;
             &lt;br /&gt;
             &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''NOTE'''&amp;lt;/span&amp;gt; Nachfolgend eine Kurzübersicht der zur Verfügung stehenden Informationen im Schema:&lt;br /&gt;
                  &lt;br /&gt;
                  [[Datei:Fortinet-1385.jpg]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf einem FortiAnalyzer überprüfen ob ein Database Rebuild durchgeführt wird? ===&lt;br /&gt;
&lt;br /&gt;
Wenn ein Upgrade auf einem FortiAnalyzer durchgeführt wurde, wird ein Neustart danach durchgeführt. Nachdem Neustart wird auf dem FortiAnalyzer ein Database Rebuild durchgeführt um in der Database neue Funktionen (Felder) abbilden zu könnne. Dieser Database Rebuild wird auf dem Mgmt. Web Interface als Info im Header Bereich angezeigt. Wenn ein event. Database Rebuild durchgeführt wird jedoch dieser nicht über das Mgmt. Web Interface angezeigt wird kann dies über CLI kontrolliert werden anhand des folgenden Befehls:&lt;br /&gt;
&lt;br /&gt;
        # diagnose sql status rebuild-db&lt;br /&gt;
        &lt;br /&gt;
        &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''NOTE'''&amp;lt;/span&amp;gt; Je nach Database Grösse etc. kann ein Rebuild seine Zeit in Anspruch nehmen. Solange dieser Database Rebuild &lt;br /&gt;
             durchgeführt wird sind die Logs in der jeweiligen ADOM nicht zugänglich und/oder können eingesehen werden!&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf einem FortiAnalyzer einen &amp;quot;automatischen Database Rebuild betreffend Datum/Zeit definieren? ===&lt;br /&gt;
&lt;br /&gt;
Wenn auf einem FortiAnalyzer ein &amp;quot;automatischer&amp;quot; Database Rebuild definiert werden möchte auf ein bestimmtes Datum sowie Zeit kann folgender Befehl benutzt werden:&lt;br /&gt;
&lt;br /&gt;
        # config system sql&lt;br /&gt;
        # set rebuild-event [enable | disable]&lt;br /&gt;
        # set rebuild-event-start-time [Definiton Zeit und Datum anhand von &amp;quot;hh:mm&amp;quot; &amp;quot;yyyy/mm/dd&amp;quot;]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Dieses Kommando ist jedoch nicht zu verwechseln mit der Option &amp;quot;start-time&amp;quot;, denn diese Option steuern welche Log's verarbeitet werden. Weitee Informationen siehe nachfolgenden Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAnalyzer-5.4:FAQ#Wie_kann_ich_bei_einem_Database_Rebuild_die_Datenbank_anweisen_alte_Logs_aus_der_Vergangenheit_zu_ber.C3.BCcksichtigen.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich bei einem Database Rebuild die Datenbank anweisen alte Logs aus der Vergangenheit zu berücksichtigen? ===&lt;br /&gt;
&lt;br /&gt;
Das gesetzte Datum unter in der Option &amp;quot;start-time&amp;quot; definiert ab welchen Zeitpunkt Log's im Database Rebuild berücksichtigt werden. Wenn zB eine die Database komplett gelöscht wurde definiert die Option ab welchem Datum die logs berücksichtig werden. Im nachfolgenden Kommando wird der FortiAnaylzer betreffend der SQL Database angewiesen Logs ab Datum und Zeit vom &amp;quot;00:00 2000/01/01&amp;quot; zu berücksichtigen. Wenn dieses Datum resp. Zeit nicht gesetzt wird berücksichtigt der FortiAnalyzer ausschliesslich Log vom &amp;quot;jetzigen&amp;quot; Zeitpunkt und nicht von der Vergangenheit. Zu berücksichtigen ist auch ob die Logs der Vergangenheit für die Verarbeitung überhaupt noch lokal zur Verfügung stehen oder diese bereits zB auf einem FTP Server archiviert wurden: &lt;br /&gt;
&lt;br /&gt;
        # config system sql&lt;br /&gt;
        # set start-time [Definiton Zeit und Datum anhand von &amp;quot;hh:mm&amp;quot; &amp;quot;yyyy/mm/dd&amp;quot; zB 00:00 2000/01/01]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Wenn es zu Problemen kommt kann die Database eine FortiAnalyzer auch komplett gelöscht werden. Weitere Informaionen dazu siehe nachfolgenden Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAnalyzer-5.4:FAQ#Wie_kann_ich_auf_einem_FortiAnalyzer_die_Database_f.C3.BCr_die_Logs_komplett_entfernen.2Fl.C3.B6schen_und_eine_neue_anlegen.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf einem FortiAnalyzer die Database für die Logs komplett entfernen/löschen und eine neue anlegen? ===&lt;br /&gt;
&lt;br /&gt;
Dieser Vorgang sollte man sich gut überlegen das heisst den Vorgang nur durchzuführen wenn man sich der Konsequenzen und Auswirkungen im Klaren ist. Wenn jedoch die SQL Datenbank eines FortiAnalyzer komplett gelöscht werden soll kann folgendes durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        '''Schritt 1: Wechsle den FortiAnaylzer Mode in &amp;quot;Collector Mode&amp;quot;:'''&lt;br /&gt;
        &lt;br /&gt;
        # config system global&lt;br /&gt;
        # set log-mode collector&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        '''Schritt 2: Da der FortiAnalzer nun im &amp;quot;Collector Mode&amp;quot; ist kann die Datenbank entfernt werden:'''&lt;br /&gt;
        &lt;br /&gt;
        # config system sql &lt;br /&gt;
        # set status disable &lt;br /&gt;
        # end &lt;br /&gt;
        # execute sql-local remove-db&lt;br /&gt;
&lt;br /&gt;
        '''Schritt 3: Im &amp;quot;Collector Mode&amp;quot; lege die SQL Datenbank neu an:'''&lt;br /&gt;
        &lt;br /&gt;
        # config system sql &lt;br /&gt;
        # set status local &lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        '''Schritt 4: Wechsle den FortiAnaylzer Mode zurück in den &amp;quot;FortiAnylzer Mode&amp;quot;:'''&lt;br /&gt;
        &lt;br /&gt;
        # config system global&lt;br /&gt;
        # set log-mode analyzer&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        '''Schritt 5: Führe einen Database Rebuild durch:'''&lt;br /&gt;
        &lt;br /&gt;
        Berücksichtige folgenden Artikel:&lt;br /&gt;
        &lt;br /&gt;
        [[FortiAnalyzer-5.4:FAQ#Wie_kann_ich_bei_einem_Database_Rebuild_die_Datenbank_anweisen_alte_Logs_aus_der_Vergangenheit_zu_ber.C3.BCcksichtigen.3F]]&lt;br /&gt;
        [[FortiAnalyzer-5.4:FAQ#Wie_kann_ich_auf_einem_FortiAnalyzer_ein_Database_Rebuild_manuel_durchf.C3.BChren.3F]]&lt;br /&gt;
        &lt;br /&gt;
        # execute sql-local rebuild-db&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf einem FortiAnalyzer ein Database Rebuild manuel durchführen? ===&lt;br /&gt;
&lt;br /&gt;
Bevor ein Database Rebuild manuell durchgeführt wird muss dessen Konsequenzen miteingerechnet werden dh. je nach Database Grösse kann dies einige Zeit in Anspruch nehmen und die Logs stehen für die jeweilige ADMO in dieser Zeit nicht zur Verfügung. Bevor ein Database Rebuild durchgeführt werden soll sollte kontrolliert werden ob bereit ein Database Rebuild durchgeführt wird:&lt;br /&gt;
&lt;br /&gt;
        # diagnose sql status rebuild-db&lt;br /&gt;
        Rebuilding log SQL database has been processed 5%&lt;br /&gt;
&lt;br /&gt;
Um einen Database Rebuild im &amp;quot;Gesamten&amp;quot; auf einem FortiAnalyzer durchzuführen benutze folgenden Befehl:&lt;br /&gt;
&lt;br /&gt;
        # execute sql-local rebuild-db&lt;br /&gt;
        &lt;br /&gt;
        &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''NOTE'''&amp;lt;/span&amp;gt; Ein manuell ausgeführter Database Rebuild sollte erst letzte Option durchgeführt werden!&lt;br /&gt;
&lt;br /&gt;
Wenn für eine explizite ADOM ein Database Rebuild vorgenommen werden soll kann folgendermassen vorgegangen werden:&lt;br /&gt;
&lt;br /&gt;
        # execute sql-local rebuild-adom [Name der ADOM]&lt;br /&gt;
        Rebuild log SQL database of ADOM 'root' has been requested.&lt;br /&gt;
        This operation will remove the log SQL database for ADOM 'root' and rebuild from log data.&lt;br /&gt;
        Do you want to continue? (y/n)'''y'''&lt;br /&gt;
&lt;br /&gt;
Um den Fortschritt eines Database Rebuild einzusehen kann folgender Befehl benutzt werden:&lt;br /&gt;
&lt;br /&gt;
        # diagnose sql status rebuild-adom&lt;br /&gt;
        [ADOM Name]            percent: 52% bg-rebuild:Yes start:&amp;quot;Mon () 2016_04_01 16:54:10&amp;quot; took:138(s) remain:127(s)...&lt;br /&gt;
&lt;br /&gt;
Grundsätzlich ist zu berücksichtigen, dass ein Database Rebuild immer 2 X durchgeführt werden sollten um ein Optiomum herauszuholen dh. die hier gezeigten Database Rebuild Kommandos sollten 2 Mal nacheinander ausgeführt werden.&lt;br /&gt;
&lt;br /&gt;
=== Was bedeuten die Database (SQL) Felder im FortiAnalyzer &amp;quot;date, time, dtime und itime&amp;quot;? ===&lt;br /&gt;
&lt;br /&gt;
Der FortiAnalyzer hat 4 Zeitabhängige Database Felder dh. &amp;quot;date, time, dtime und itime&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
        &amp;quot;itime&amp;quot;    -&amp;gt; wird generiert durch den FortiAnaylzer wenn dieser die Logs erhält (FAZ local time)&lt;br /&gt;
        &amp;quot;dtime&amp;quot;    -&amp;gt; wird durch den FortiAnalyzer kalkuliert in UTC basierend auf den DB Feldern &amp;quot;date und &amp;quot;time&amp;quot;.&lt;br /&gt;
        &lt;br /&gt;
        SQL:          In der Database Table werden nur folgende Felder geführt &amp;quot;dtime&amp;quot; und &amp;quot;itime&amp;quot;&lt;br /&gt;
        GUI:          Web Mgmt. Interface &amp;quot;Date/Time&amp;quot; basieren auf der Database Table &amp;quot;itime&amp;quot;&lt;br /&gt;
        Raw Logs:     Alle Felder werden aufgeführt dh. &amp;quot;date, time, dtime und itime&amp;quot; &lt;br /&gt;
&lt;br /&gt;
Um in einem Report Datum und Zeit einzufügen stehen folgende &amp;quot;build-in&amp;quot; Funktionen zur Verfügung die das Datum und die Zeit in &amp;quot;human readable&amp;quot; im Report aufführen:&lt;br /&gt;
&lt;br /&gt;
        from_itime(itime)&lt;br /&gt;
        from_dtime(dtime)&lt;br /&gt;
&lt;br /&gt;
== CLI ==&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich einen FortiAnalyzer neu Starten oder Herunterfahren? ===&lt;br /&gt;
&lt;br /&gt;
Grundzätzlich steht diese Funktion über WebGui zur Verfügung dh. über:&lt;br /&gt;
&lt;br /&gt;
        System Settings &amp;gt; Dashboard &amp;gt; Unit Operation &amp;gt; Shutdown oder Reboot&lt;br /&gt;
        [[Datei:Fortinet-1768.jpg]]&lt;br /&gt;
&lt;br /&gt;
Möchte man den FortiAnalyzer über CLI Runterfahren oder neu Starten führe folgendes aus:&lt;br /&gt;
&lt;br /&gt;
        # execute reboot              neustart des FortiAnalyzers&lt;br /&gt;
        &lt;br /&gt;
        # execute shutdown            herunterfahren des FortiAnalyzers&lt;br /&gt;
        &lt;br /&gt;
        &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''NOTE'''&amp;lt;/span&amp;gt; Fahre einen FortiAnalyzer immer ordnungsgemäss runter etc. ansonsten besteht die Gefahr das &lt;br /&gt;
             die Datenbank des FortiAnalyzers korrupt wird!&lt;br /&gt;
&lt;br /&gt;
== Troubleshooting ==&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich nachvollziehen WAS genau durchgeführt wurde auf einem FortiAnalyzer? ===&lt;br /&gt;
&lt;br /&gt;
Wenn mehrere Administratoren auf einem FortiAnalyzer arbeiten ist es wichtig bei Problemen nachzuvollziehen WAS genau durchgeführt wurde durch einen dieser Administratoren. Diese History kann unter folgendem Punkt über das WebGui eingesehen werden:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1769.jpg]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf einem FortiAnalyzer überprüfen ob eine bestimmten Device über den Mgmt. Port TCP 514 verbunden ist? ===&lt;br /&gt;
&lt;br /&gt;
Wenn auf einem FortiAnalyzer überprüft werden soll ob ein bestimmter Device (zB FortiGate) mit dem FortiAnalyzer über den Port TCP 514 kommuniziert kann folgendes Kommando benutzt werden:&lt;br /&gt;
&lt;br /&gt;
        # diagnose fmnetwork netstat tcp&lt;br /&gt;
        Internet connections (servers and established)&lt;br /&gt;
        Proto    Recv-Q    Send-Q    Local Address            Foreign Address        State&lt;br /&gt;
        tcp      0         0         198.18.0.11:514           82.136.123.97:541     Listen&lt;br /&gt;
        tcp      0         0         198.18.0.11:514           212.59.153.125:541    Listen&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich für das &amp;quot;Event Log&amp;quot; auf dem FortiAnalyzer den &amp;quot;debug&amp;quot; Modus einschalten? ===&lt;br /&gt;
&lt;br /&gt;
Der FortiAnalyzer verfügt über ein eigenes Log dh. &amp;quot;Event Log&amp;quot;. In diesem Log werden alle Änderungen betreffend FortiAnalyzer Konfiguration, sowie jene in Zusammenhang mit den Device aufgezeichnet. Dieses &amp;quot;Event Log&amp;quot; steht per Standard auf &amp;quot;severity notification&amp;quot;. Wenn es bei Installationen/Konfigurationen zu Problemen kommt können wichtige Informationen aus dem &amp;quot;Event Log&amp;quot; ausgelesen werden. Damit das &amp;quot;Event Log&amp;quot; die entsprechenden Informationen aufzeigt muss die &amp;quot;severity&amp;quot; erhöht werden dh. auf den &amp;quot;debug&amp;quot; Level. Um dies durchzuführen muss folgendes auf der Kommandozeile ausgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        # config system locallog disk setting&lt;br /&gt;
        # get&lt;br /&gt;
        status                     : enable&lt;br /&gt;
        severity                   : notification&lt;br /&gt;
        upload                     : disable&lt;br /&gt;
        server-type                : FTP&lt;br /&gt;
        max-log-file-siez          : 100&lt;br /&gt;
        roll-schedule              : none&lt;br /&gt;
        diskfull                   : overwrite&lt;br /&gt;
        log-disk-full-percentage   : 80&lt;br /&gt;
        # set severity debug&lt;br /&gt;
        # end&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #f8e7ea;&amp;quot;| &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;[[File:achtung.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
|        &lt;br /&gt;
Vergesse auf keinen Fall nach dem &amp;quot;troubleshooting&amp;quot; den &amp;quot;debug&amp;quot; Level wieder auf &amp;quot;notification&amp;quot; zu setzen!&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Was kann ich tun, wenn der FortiAnalyzer keine Logdaten und Eventlogs mehr von der FortiGate akzeptiert? ===&lt;br /&gt;
&lt;br /&gt;
Wenn im FortiAnalyzer folgende Meldung im Eventlog erscheint kann das darauf hindeuten, dass die Prozesse ''fortilogd'' und ''spllogd'' nicht richtig funktionieren.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
Unable to accept logs from Device...... due to internal error, errcode=-1002.&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Diese Prozesse können mit folgenden Befehlen neu gestartet werden:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diag test app fortilogd 99&lt;br /&gt;
# diag test app sqllogd 99&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nachdem die Prozesse neu gestartet wurden, sollte der FortiAnalyzer von den FortiGates wieder die Logdaten empfangen können.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
https://kb.fortinet.com/kb/microsites/microsite.do?cmd=displayKC&amp;amp;docType=kc&amp;amp;externalId=FD41272&lt;/div&gt;</summary>
		<author><name>Michelle Crapella-Papet</name></author>
	</entry>
	<entry>
		<id>http://fortinet.also.ch/wiki/index.php?title=FortiAnalyzer:FAQ&amp;diff=26093</id>
		<title>FortiAnalyzer:FAQ</title>
		<link rel="alternate" type="text/html" href="http://fortinet.also.ch/wiki/index.php?title=FortiAnalyzer:FAQ&amp;diff=26093"/>
		<updated>2020-10-21T09:20:21Z</updated>

		<summary type="html">&lt;p&gt;Michelle Crapella-Papet: /* Wie wird ein FortiAnalyzer unter VMware/HyperV installiert? */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;FortiAnalyzer:FAQ#:FAQ&lt;br /&gt;
&lt;br /&gt;
[[Category:Fortinet]]&lt;br /&gt;
&lt;br /&gt;
__TOC__&lt;br /&gt;
&lt;br /&gt;
== Vorwort ==&lt;br /&gt;
&lt;br /&gt;
Diese FAQ's sind für FortiAnalyzer Systeme basierend ab Version 5.4 bis 6.4&lt;br /&gt;
&amp;lt;br/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Datenschutz ==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
        *********************************************************************&lt;br /&gt;
        *                                                                   *&lt;br /&gt;
        *  THIS FILE MAY CONTAIN CONFIDENTIAL, PRIVILEGED OR OTHER LEGALLY  *&lt;br /&gt;
        *      PROTECTED INFORMATION. YOU ARE PROHIBITED FROM COPYING,      *&lt;br /&gt;
        *    DISTRIBUTING OR OTHERWISE USING IT WITHOUT PERMISSION FROM     *&lt;br /&gt;
        *                  ALSO SCHWEIZ AG SWITZERLAND.                     *&lt;br /&gt;
        *                                                                   *&lt;br /&gt;
        *********************************************************************&lt;br /&gt;
&lt;br /&gt;
&amp;quot;Die in diesen Artikeln enthaltenen Informationen sind vertraulich und dürfen ohne&lt;br /&gt;
schriftliche Zustimmung von der ALSO Schweiz AG gegenüber Dritt-Unternehmen nicht &lt;br /&gt;
                         bekannt gemacht werden&amp;quot;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
[[Datei:Licensing_Fortinet_Services.pdf]]&lt;br /&gt;
&lt;br /&gt;
== FAQ ==&lt;br /&gt;
&lt;br /&gt;
== License ==&lt;br /&gt;
&lt;br /&gt;
=== Wie wird ein FortiAnalyzer unter VMware lizensiert? ===&lt;br /&gt;
&lt;br /&gt;
Eine FortiAnalyzer Lizenz basiert auf folgender Matrix (Stackable License basierend auf GB Logs pro Tag sowie Storage Add-On):&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1762.jpg]]&lt;br /&gt;
    &lt;br /&gt;
        &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''NOTE'''&amp;lt;/span&amp;gt; Weitere Informationen wie eine FortiAnalyzer VM Lizenz registriert resp. eingespielt wird&lt;br /&gt;
             siehe folgender Artikel:&lt;br /&gt;
         &lt;br /&gt;
             [[FortiAnalyzer-5.0-5.2:FAQ#Wie_wird_ein_FortiAnalyzer_unter_VMware_lizensiert.3F]]&lt;br /&gt;
&lt;br /&gt;
Bei der generierung der Lizenz muss die IP Adresse des FortiAnalyzers angegeben werden. Anhand dieser IP Adresse wird das Lizenz File erstellt. Wird die IP des FortiAnalyzers gewechselt muss das entsprechende Lizenz File neu über den entsprechenden Support Account erstellt werden! Des Weiteren spielen die ''Maximum Values'' eines FortiAnalyzer eine Rolle. Weitere Informationen zu diesem Thema siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAnalyzer-5.0-5.2:FAQ#Was_sind_die_.22Maximum_Values.22_eines_FortiAnalyzers.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Wie wird ein FortiAnalyzer unter VMware / HyperV installiert? ===&lt;br /&gt;
&lt;br /&gt;
Nachfolgender Link gibt Auskunft wie ein FortiAnalyzer unter VMware/HyperV installiert wird:&lt;br /&gt;
&lt;br /&gt;
        [[Fortinet:Virtualisierung#Wie_installiere_ich_VMware_basierende_Fortinet_Produkte_wie_Fortigate.2C_FortiManager_und_FortiAnalyzer.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Wie wird eine License für FortiAnalyzer für VMware registriert und eingespielt? ===&lt;br /&gt;
&lt;br /&gt;
Wenn man einen FortiAnalzer für VMware installiert fällt einem auf, dass diese keine Serien Nummer aufweist! Diese Serien Nummer wird erstellt beim Registrierungsvorgang. Dies bedeutet, als License Lieferung erhält man folgendes Dokument:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:FAZVM0007458.pdf]]&lt;br /&gt;
&lt;br /&gt;
In diesem Dokument ist ein &amp;quot;Registration Code&amp;quot; angegeben dh. anhand dieses &amp;quot;Registration Code&amp;quot; wird die Registrierung durchgeführt und in dieser Registrierung wird die Serien Nummer erstellt sowie das effektive License File. Um die Registrierung durchzuführen gehe auf folgende Seite:&lt;br /&gt;
&lt;br /&gt;
        http://support.fortinet.com&lt;br /&gt;
        &lt;br /&gt;
        &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''NOTE'''&amp;lt;/span&amp;gt; Auf dieser Support Seit muss für den Registrierungsprozess eingeloggt werden. Ist &amp;quot;noch&amp;quot; &lt;br /&gt;
             kein Account vorhanden so führe den ersten Teil (erstellen eines Accounts) der folgende&lt;br /&gt;
             Anweisungen durch:&lt;br /&gt;
        &lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Wie_wird_ein_Fortinet_Device.2FGer.C3.A4t_Registriert.3F]]&lt;br /&gt;
        &lt;br /&gt;
        Wenn ein Account existiert logge dich anhand des Usernamens und Passwortes auf http://support.fortinet.com ein.&lt;br /&gt;
        Danach wähle unter &amp;quot;Asset&amp;quot; die Position &amp;quot;Register/Renew&amp;quot;. &lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1765.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1763.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1764.jpg]]&lt;br /&gt;
        &lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #ffe29b;&amp;quot;| &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;[[File:tipp.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
Auf diser Seite kann uner der Position &amp;quot;License File&amp;quot; das Licens File, dass auf dem FortiAnalyzer eingespielt werden muss runtergeladen werden!&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Der Registrierungsprozess ist abgeschlossen. Das License File kann nun auf dem FortiAnalyzer unter folgender Position eingespielt werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #f8e7ea;&amp;quot;| &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;[[File:achtung.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| &lt;br /&gt;
Wird die IP des FortiAnalyzers gewechselt muss das entsprechende Lizenz File neu über den entsprechenden Support Account erstellt werden!&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
        System Settings &amp;gt; General &amp;gt; Dashboard &amp;gt; License Information &amp;gt; Upload License&lt;br /&gt;
&lt;br /&gt;
Nachdem einspielen der License werden die Services des FortiAnalzers neu gestartet. Nachdem abermalen einloggen kann nun die Serial Nummer dieser Installation aus der Position &amp;quot;System &amp;gt; System Information &amp;gt; Serial Number&amp;quot; ausgelesen werden. Diese Serial Nummer identifiziert diese Installation bei Support Fällen bei Fortinet und muss bei einem Support Case angegeben werden.&lt;br /&gt;
&lt;br /&gt;
== Documentation ==&lt;br /&gt;
&lt;br /&gt;
=== Wo findet ich die Dokumente wie Datasheets, Quick Start Guide, User Guide etc. ? ===&lt;br /&gt;
&lt;br /&gt;
Über folgenden internen Link findet man Datasheets und Quick Start Guide betreffend FortiAnalyzer Devices:&lt;br /&gt;
&lt;br /&gt;
        [[Fortinet:ProduktInfo]]&lt;br /&gt;
&lt;br /&gt;
Ebenfalls lohnt es sich folgenden Link anzuschauen der &amp;quot;Cookbook&amp;quot; ähnliche Dokumente und Videos beinhaltet:&lt;br /&gt;
&lt;br /&gt;
        http://community.fortinet.com/&lt;br /&gt;
&lt;br /&gt;
Auf folgender Seite findet man alle original Dokumente betreffend Fortigate:&lt;br /&gt;
&lt;br /&gt;
        http://docs.fortinet.com/fortianalyzer/admin-guides (Legacy Link http://docs.fortinet.com/fa40.html)&lt;br /&gt;
&lt;br /&gt;
        [[Datei:FortiAnalyzer-Best-Practices-Guide.pdf]]              (FortiAnalyzer Best Practices Guide)&lt;br /&gt;
        [[Datei:FortiOS-Compatibility-FAZ.pdf]]                       (FortiAnalyzer v5.x Managed Compatibility Matrix)&lt;br /&gt;
&lt;br /&gt;
==== FortiOS 5.4 ====&lt;br /&gt;
        [[Datei:Fortianalyzer-54-administration-guide.pdf]]           (FortiAnalyzer v5.4 Administration Guide)&lt;br /&gt;
        [[Datei:Fortianalyzer-54-upgrade-guide.pdf]]                  (FortiAnalyzer v5.4 Upgrade Guide)&lt;br /&gt;
        [[Datei:Fortinanalyzer-54-quickstart-guide.pdf]]              (FortiAnalyzer v5.4 Quick Start Guide)&lt;br /&gt;
        [[Datei:Fortianalzyer-54-CLI-Ref.pdf]]                        (FortiAnalyzer v5.4 CLI Reference)&lt;br /&gt;
        [[Datei:Fortianalyzer-54-dataset_reference_guide.pdf]]        (FortiAnalyzer v5.4 Datasets Set Reference Guide)&lt;br /&gt;
        [[Datei:Fortianalyzer-54-event-log-reference_guide.pdf]]      (FortiAnalyzer v5.4 Event Log Reference Guide)&lt;br /&gt;
        [[Datei:FortiAnalyzer-ReportTroubleshootingGuide-54.pdf]]     (FortiAnalyzer v5.4 Report Troubleshooting Guide)&lt;br /&gt;
&lt;br /&gt;
        '''XML API Reference:'''&lt;br /&gt;
        [[Datei:FortiAnalyzer-XML-API ReferenceGuide-5.4.0.pdf]]      (FortiAnalyzer - XML API Reference 5.4.0)&lt;br /&gt;
        [[Datei:FortiAnalyzer-XML-API ReferenceGuide-5.4.1.pdf]]      (FortiAnalyzer - XML API Reference 5.4.1)&lt;br /&gt;
        [[Datei:FortiAnalyzer-XML-API ReferenceGuide-5.4.2.pdf]]      (FortiAnalyzer - XML API Reference 5.4.2)&lt;br /&gt;
        [[Datei:FortiAnalyzer-XML-API ReferenceGuide-5.4.3.pdf]]      (FortiAnalyzer - XML API Reference 5.4.3)&lt;br /&gt;
        [[Datei:FortiAnalyzer-XML-API ReferenceGuide-5.4.4.pdf]]      (FortiAnalyzer - XML API Reference 5.4.4)&lt;br /&gt;
&lt;br /&gt;
        &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''NOTE'''&amp;lt;/span&amp;gt; Betreffend FortiAnalyzer Upgrade und Upgrade Guide siehe folgender Artikel:           &lt;br /&gt;
             [[FortiAnalyzer-5.4:FAQ#Wie_f.C3.BChre_ich_ein_regul.C3.A4res_Firmware_Upgrade_f.C3.BCr_den_FortiAnalyzer_durch.3F]]&lt;br /&gt;
&lt;br /&gt;
==== FortiOS 5.6 ====&lt;br /&gt;
        [[Datei:FortiAnalyzer-56-administration-guide.pdf]]           (FortiAnalyzer v5.6 Administration Guide)&lt;br /&gt;
        [[Datei:FortiAnalzyer-56-CLI-Ref.pdf]]                        (FortiAnalyzer v5.6 CLI Reference)&lt;br /&gt;
        [[Datei:FortiAnalyzer-56-event-log-reference_guide.pdf]]      (FortiAnalyzer v5.6 Event Log Reference Guide)&lt;br /&gt;
        [[Datei:FortiAnalyzer-56-dataset-reference-Guide.pdf]]        (FortiAnalyzer v5.6 Dataset Reference)&lt;br /&gt;
&lt;br /&gt;
        [[Datei:FortiAnalyzer-VM-VMware-Install-Guide-56.pdf]]        (FortiAnalyzer v5.6 VMware Install Guide)&lt;br /&gt;
&lt;br /&gt;
        [[Datei:FortiAnalyzer-ReportTroubleshootingGuide-56.pdf]]     (FortiAnalyzer v5.6 Report Troubleshooting Guide)&lt;br /&gt;
        &lt;br /&gt;
        '''XML API Reference:'''        &lt;br /&gt;
        [[Datei:FortiAnalyzer-XML-API ReferenceGuide-5.6.0.pdf]]      (FortiAnalyzer - XML API Reference 5.6.0)&lt;br /&gt;
&amp;lt;!--        [[Datei:FortiAnalyzer-XML-API ReferenceGuide-5.6.1.pdf]]      (FortiAnalyzer - XML API Reference 5.6.1) --&amp;gt;&lt;br /&gt;
&lt;br /&gt;
        &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''NOTE'''&amp;lt;/span&amp;gt; Betreffend FortiAnalyzer Upgrade und Upgrade Guide siehe folgender Artikel:           &lt;br /&gt;
             [[FortiAnalyzer-5.4:FAQ#Wie_f.C3.BChre_ich_ein_regul.C3.A4res_Firmware_Upgrade_f.C3.BCr_den_FortiAnalyzer_durch.3F]]&lt;br /&gt;
&lt;br /&gt;
==== FortiOS 6.0 ====&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:80%&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| '''Datei:'''&lt;br /&gt;
| '''Beschreibung:'''&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50%&amp;quot; ;|&lt;br /&gt;
[[Datei:FortiAnalyzer-60-Admin.pdf]]&lt;br /&gt;
| style=&amp;quot;width:50%&amp;quot; ;|&lt;br /&gt;
FortiAnalyzer v6.0 Administration Guide&lt;br /&gt;
|- &lt;br /&gt;
|[[Datei:FortiAnalzyer-60-CLI.pdf]]&lt;br /&gt;
|FortiAnalyzer v6.0 CLI Reference&lt;br /&gt;
|-&lt;br /&gt;
|[[Datei:FortiAnalyzer-60-EventLog-ReferenceGuide.pdf]]&lt;br /&gt;
|FortiAnalyzer v6.0 Event Log Reference Guide&lt;br /&gt;
|-&lt;br /&gt;
|[[Datei:FortiAnalyzer-60-Dataset-ReferenceGuide.pdf]]&lt;br /&gt;
|FortiAnalyzer v6.0 Dataset Reference&lt;br /&gt;
|-&lt;br /&gt;
|[[Datei:FortiAnalyzer-VM-InstallGuide-60.pdf]]&lt;br /&gt;
|FortiAnalyzer v6.0 VMware Install Guide&lt;br /&gt;
|-&lt;br /&gt;
|[[Datei:FortiAnalyzer-UpgradeGuide-60.pdf]]&lt;br /&gt;
|FortiAnalyzer Upgrade Guide v6.0&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Die Aktuellen FortiAnalyzer Dokumente können auch auf der folgenden Fortinet Seite heruntergeladen werden:&lt;br /&gt;
&lt;br /&gt;
* https://docs2.fortinet.com/product/fortianalyzer/6.0&lt;br /&gt;
&lt;br /&gt;
=== Wo finde ich die FAQs über die Version 5.0 und 5.2? ===&lt;br /&gt;
Unter folgenden Link können die FAQs für 5.0 und 5.2 über die FortiGate, den FortiAnalyzer und den FortiManager eingesehen werden:&lt;br /&gt;
* [[FortiGate-5.0-5.2:FAQ]]&lt;br /&gt;
* [[FortiAnalyzer-5.0-5.2:FAQ]]&lt;br /&gt;
* [[FortiManager-5.0-5.2:FAQ]]&lt;br /&gt;
&lt;br /&gt;
=== Gibt es einen Link auf die Fortinet Knowledgebase auf der die Artikel gelistet sind? ===&lt;br /&gt;
&lt;br /&gt;
        http://pub.kb.fortinet.com/index/&lt;br /&gt;
&lt;br /&gt;
== Request of Proposel (RFP) ==&lt;br /&gt;
&lt;br /&gt;
=== Gibt es produktspezifische Dokumente die für eine Ausschreibung die Funktionen/Möglichkeiten beschreiben? ===&lt;br /&gt;
&lt;br /&gt;
Wenn eine Ausschreibung existiert und man eine Fortinet Offerte abgibt für diese Ausschreibung, ist es Sinnvoll Dokumente beizulegen die entsprechenden Funktionen eines Fortinet Produkts beschreibt sowie dessen Möglichkeiten. Nachfolgende Dokumente sind RFP Dokumente (Proof of Proposel) die genau für diese Zwecke erstellt wurden:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:FortiOS-FGT-RFP-EN.docx]]               Request of Proposal FortiGate FortiOS 5.4 Q042016 V1.0 (Englisch)&lt;br /&gt;
        [[Datei:FortiOS-FGT-RFP-FR.docx]]               Request of Proposal FortiGate FortiOS 5.4 Q042016 V1.0 (Französisch)&lt;br /&gt;
&lt;br /&gt;
        [[Datei:FortiOS-FMG-FAZ-CSF-FCL-RFP-EN.docx]]   Request of Proposal FortiManager, FortiAnalyzer, Corporate Security Fabric, FortiClient 5.4 Q042016 V1.0 (Englisch)&lt;br /&gt;
&lt;br /&gt;
== Hardware ==&lt;br /&gt;
&lt;br /&gt;
=== Was für ein Kabel benötige ich für den Consolen Anschluss (Seriell RS232) einer Fortinet?  ===&lt;br /&gt;
&lt;br /&gt;
Weitere Informationen siehe folgender Artikle:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4-5.6:FAQ#Was_f.C3.BCr_ein_Kabel_.28Converter.29_ben.C3.B6tige_ich_f.C3.BCr_den_Consolen_Anschluss_.28Seriell_RS-232.29_auf_einer_FortiGate.3F]]&lt;br /&gt;
&lt;br /&gt;
== Upgrade ==&lt;br /&gt;
=== Wie führe ich ein reguläres Firmware Upgrade für den FortiAnalyzer durch? ===&lt;br /&gt;
&lt;br /&gt;
Wenn für den FortiAnalyzer ein reguläres Firmware Upgrade durchgeführt werden soll kann dies über das WebGui durchgeführt werden. Bevor so ein Upgrade durchgeführt wird führe ein ordentliches Backup durch:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAnalyzer-5.4:FAQ#Wie_kann_ich_.C3.BCber_das_WebInterface_ein_Backup_der_FortiAnalyzer_Konfiguration_durchf.C3.BChren.3F]]&lt;br /&gt;
&lt;br /&gt;
Danach kann ein Upgrade anhand der neuen Firmware über das WebGui durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1728.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''NOTE'''&amp;lt;/span&amp;gt; Es ist dringend Notwendig die entsprechende Release Notes gut durchzulesen um eventuell wichtige&lt;br /&gt;
             Informationen zu berücksichtigen! Ebenfalls steht folgendes Dokument für Upgrades zur Verfügung:&lt;br /&gt;
             &lt;br /&gt;
        [[Datei:Fortianalyzer-54-upgrade-guide.pdf]]             (FortiAnalyzer v5.4.5 Upgrade Guide)&lt;br /&gt;
        [[Datei:FortiAnalyzer-56-upgrade-guide.pdf]]             (FortiAnalyzer v5.6.6 Upgrade Guide)&lt;br /&gt;
        [[Datei:FortiAnalyzer-Upgrade-Guide-6.0.0.pdf]]          (FortiAnalyzer v6.0.0 Upgrade Guide)&lt;br /&gt;
        [[Datei:FortiAnalyzer-Upgrade-Guide-6.0.1.pdf]]          (FortiAnalyzer v6.0.1 Upgrade Guide)&lt;br /&gt;
        [[Datei:FortiAnalyzer-Upgrade-Guide-6.0.2.pdf]]          (FortiAnalyzer v6.0.2 Upgrade Guide)&lt;br /&gt;
        [[Datei:FortiAnalyzer-Upgrade-Guide-6.0.3.pdf]]          (FortiAnalyzer v6.0.3 Upgrade Guide)&lt;br /&gt;
&lt;br /&gt;
        '''Release Notes 5.4:'''&lt;br /&gt;
        [[Datei:FortiAnalyzer-v5.4.0-release-notes.pdf]]         (FortiAnalyzer - Release Notes 5.4.0)&lt;br /&gt;
        [[Datei:FortiAnalyzer-v5.4.1-release-notes.pdf]]         (FortiAnalyzer - Release Notes 5.4.1)&lt;br /&gt;
        [[Datei:FortiAnalyzer-v5.4.2-release-notes.pdf]]         (FortiAnalyzer - Release Notes 5.4.2)&lt;br /&gt;
        [[Datei:FortiAnalyzer-v5.4.3-release-notes.pdf]]         (FortiAnalyzer - Release Notes 5.4.3)&lt;br /&gt;
        [[Datei:FortiAnalyzer-v5.4.4-Release-Notes.pdf]]         (FortiAnalyzer - Release Notes 5.4.4)&lt;br /&gt;
        [[Datei:FortiAnalyzer-v5.4.5-Release-Notes.pdf]]         (FortiAnalyzer - Release Notes 5.4.5)&lt;br /&gt;
&lt;br /&gt;
        '''Release Notes 5.6:'''&lt;br /&gt;
        [[Datei:FortiAnalyzer-Release-Notes-5.6.0.pdf]]          (FortiAnalyzer 5.6.0 Release Notes)&lt;br /&gt;
        [[Datei:FortiAnalyzer-Release-Notes-5.6.0.pdf]]          (FortiAnalyzer 5.6.0 Release Notes)&lt;br /&gt;
        [[Datei:FortiAnalyzer-Release-Notes-5.6.1.pdf]]          (FortiAnalyzer 5.6.1 Release Notes)&lt;br /&gt;
        [[Datei:FortiAnalyzer-Release-Notes-5.6.2.pdf]]          (FortiAnalyzer 5.6.2 Release Notes)&lt;br /&gt;
        [[Datei:FortiAnalyzer-Release-Notes-5.6.3.pdf]]          (FortiAnalyzer 5.6.3 Release Notes)&lt;br /&gt;
        [[Datei:FortiAnalyzer-Release-Notes-5.6.4.pdf]]          (FortiAnalyzer 5.6.4 Release Notes)&lt;br /&gt;
        [[Datei:FortiAnalyzer-Release-Notes-5.6.5.pdf]]          (FortiAnalyzer 5.6.5 Release Notes)&lt;br /&gt;
        [[Datei:FortiAnalyzer-Release-Notes-5.6.6.pdf]]          (FortiAnalyzer 5.6.6 Release Notes)&lt;br /&gt;
        [[Datei:FortiAnalyzer-Release-Notes-5.6.7.pdf]]          (FortiAnalyzer 5.6.7 Release Notes)&lt;br /&gt;
&lt;br /&gt;
        '''Release Notes 6.0:'''&lt;br /&gt;
        [[Datei:FortiAnalyzer-Release-Notes-6.0.0.pdf]]          (FortiAnalyzer 6.0.0 Release Notes)&lt;br /&gt;
        [[Datei:FortiAnalyzer-Release-Notes-6.0.1.pdf]]          (FortiAnalyzer 6.0.1 Release Notes)&lt;br /&gt;
        [[Datei:FortiAnalyzer-Release-Notes-6.0.2.pdf]]          (FortiAnalyzer 6.0.2 Release Notes)&lt;br /&gt;
        [[Datei:FortiAnalyzer-Release-Notes-6.0.3.pdf]]          (FortiAnalyzer 6.0.3 Release Notes)&lt;br /&gt;
        [[Datei:FortiAnalyzer-Release-Notes-6.0.4.pdf]]          (FortiAnalyzer 6.0.4 Release Notes)&lt;br /&gt;
&lt;br /&gt;
=== Was muss ich beachten wenn ich den FortiAnalyzer auf 5.6.0 upgraden will? ===&lt;br /&gt;
&lt;br /&gt;
Orginaltext Fortinet Schweiz:&lt;br /&gt;
&lt;br /&gt;
             Sehr geehrte Damen und Herren&lt;br /&gt;
             &lt;br /&gt;
             Ich möchte Ihnen einige wichtige Informationen zum Thema FAZ 5.6.0.0 mitteilen. &lt;br /&gt;
             Derzeit untersuchen wir ein Problem, bei dem Schnittstellenzuweisungen von&lt;br /&gt;
             FAZ-VM64 Änderung nach einem Upgrade auf FAZ5.6.0. &lt;br /&gt;
             &lt;br /&gt;
             Falls Sie Ihr FAZ-VM64 nach dem Upgrade nicht mehr erreichen können, weisen Sie dem FAZ-VM64 zu.&lt;br /&gt;
             das gleiche virtuelle Netzwerk zu allen 4 Schnittstellen der virtuellen Maschine. &lt;br /&gt;
             In den meisten Fällen wird FAZ port1 auf den virtuellen Netzwerkadapter #4 abgebildet. &lt;br /&gt;
             &lt;br /&gt;
             Entschuldigung für die Unannehmlichkeiten. Wir arbeiten derzeit an der Grundursache.&lt;br /&gt;
             Analyse.&lt;br /&gt;
&lt;br /&gt;
== Setup ==&lt;br /&gt;
&lt;br /&gt;
=== Wie sieht ein Grundsetup vom Ablauf her aus für einen FortiAnalyzer? ===&lt;br /&gt;
&lt;br /&gt;
Folgende Aufstellung/Information zeigt ein Konfigurations-Ablauf auf für einen FortiAnalyzer. Je nach Konfiguration und Vorraussetzungen entfallen bestimmte Konfigurationspunkte:&lt;br /&gt;
&lt;br /&gt;
ARTIKEL einfügen (Ablauf)&lt;br /&gt;
&lt;br /&gt;
=== In welchen Mode kann ein FortiAnalyzer betrieben werden? ===&lt;br /&gt;
&lt;br /&gt;
Ein FortiAnalzer kann in zwei versschiedenen Modi betrieben werden:&lt;br /&gt;
&lt;br /&gt;
        - Analyzermode &lt;br /&gt;
        - Collectormode&lt;br /&gt;
&lt;br /&gt;
Nachfolgend eine kurze Uebersicht welche Features in welchem Mode unterstützt werden:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1729.jpg]]&lt;br /&gt;
&lt;br /&gt;
        '''Collector Mode'''&lt;br /&gt;
        Der Collector Mode ist ein reiner Log Server ohne Reporting Funktionen. Die Log's im Collector Mode behalten das orginale&lt;br /&gt;
        Log Format (Binary) und werden nicht in die Datenbank eingelesen. Ein FortiManager mit aktivieren FortiAnalyzer Funktionen&lt;br /&gt;
        kann nicht im &amp;quot;Collector Mode&amp;quot; betrieben werden. &lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1731.jpg]]&lt;br /&gt;
&lt;br /&gt;
        '''Analyzer Mode'''&lt;br /&gt;
        Der Analyzer Mode kann auch als Reporting Server bezeichnet werden denn dieser Mode erhält seine Log's vom FortiAnalyzer &lt;br /&gt;
        im Collector Mode. Alle Logs werden in die Datenbank eingelesen und stehen dort von verschiedenen FortiAnalyzer Collectors &lt;br /&gt;
        zur Verfügung um anhand der Reporting Templates Reports zu ziehen oder Auswertungen zu generieren. &lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1730.jpg]]&lt;br /&gt;
&lt;br /&gt;
Um den betreffenden Mode zu wechseln führe über das WebGui folgendes aus:&lt;br /&gt;
&lt;br /&gt;
        System Settings &amp;gt; Dashboard &amp;gt; Sysem Information &amp;gt; Operation Mode [Analyzer | Collector]&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1732.jpg]]&lt;br /&gt;
&lt;br /&gt;
=== Kann ein FortiAnalyzer im &amp;quot;Collector&amp;quot; Mode einem FortiManager Logs übermitteln? ===&lt;br /&gt;
&lt;br /&gt;
Weitere Informationen siehe Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiManager-5.0-5.2:FAQ#Kann_der_FortiManager_in_Zusammenhang_mit_FortiAnalyzer_im_.22Collector.22_Mode_ben.C3.BCtzt_werden.3F]] NOCH LINK korrigieren auf 5.4&lt;br /&gt;
&lt;br /&gt;
=== Welche Devices können in einen FortiAnaylzer eingebunden werden und wie werden diese Unterstützt? ===&lt;br /&gt;
&lt;br /&gt;
Auf einem FortiAnalyzer können verschiedene Devices eingebunden werden denn der FortiAnalyzer ist im Grundsatz ein Syslog Server auf dem Logs in einer Datenbank (SQL) abgespeichert werden und somit ausgewertet werden können. Verschiedene Devices können zwar eingebunden werden jedoch die Reporting Möglichkeiten sind eingeschränkt. Nachfolgend eine Tabelle die eine Uebersicht zeigt welche Devices eingebunden werden können und welche Funktionen genutzt werden können:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1747.jpg]]&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #ffe29b;&amp;quot;| &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;[[File:tipp.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
|        &lt;br /&gt;
Damit die entsprechenden Devices integriert werden können müssen diese über ein enstprechend unterstütztes FortiOS verfügen. Diese mindestanforderungen können in den Release Notes entnommen werden :&amp;lt;br&amp;gt; &lt;br /&gt;
* [[Datei:Fortianalyzer-v5.4-release-notes.pdf]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Welche Ports benützt eine FortiAnalyzer Installation? ===&lt;br /&gt;
&lt;br /&gt;
Folgende Tabelle zeigt welche Ports durch einen FortiAnalyzer benutzt wird. Diese Ports umfassen folgendes:&lt;br /&gt;
&lt;br /&gt;
        • Ports die benützt werden durch den FortiAnalyzer selber (outbound ports)&lt;br /&gt;
        • Ports die benützt werden durch den FortiAnalyzer um Traffic zu erhalten (listening ports)&lt;br /&gt;
&lt;br /&gt;
        &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''NOTE'''&amp;lt;/span&amp;gt; Die nachfolgende Auflistung zeigt ALLE Ports die möglich sind dh. je nach benutzten Optionen in der Konfiguration sind &lt;br /&gt;
             diese Ports offen oder in Gebrauch! Weitere Auskunft gibt nachfolgendes offizielles Dokument von Fortinet:&lt;br /&gt;
             &lt;br /&gt;
             [[Datei:Fortigate-Open-Ports-54.pdf]]&lt;br /&gt;
             &lt;br /&gt;
             [[Datei:Fortinet-1749.jpg]]&lt;br /&gt;
&lt;br /&gt;
        '''outbound ports'''&lt;br /&gt;
        [[Datei:Fortinet-1750.jpg]]&lt;br /&gt;
&lt;br /&gt;
        '''listening ports'''&lt;br /&gt;
        [[Datei:Fortinet-1751.jpg]]&lt;br /&gt;
&lt;br /&gt;
=== Ist die Komunikation zwischen einer FortiGate und einem FortiAnalyzer Verschlüsselt? ===&lt;br /&gt;
&lt;br /&gt;
Die Komunikation zwischen einer FortiGate und einem FortiAnalyzer ist per Standard verschlüsselt. Weitere Informationen dazu siehe:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAnalyzer-5.4:FAQ#Wie_kann_ich_einen_Device_zum_FortiAnalyzer_hinzuf.C3.BCgen.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Was sind die &amp;quot;Maximum Values&amp;quot; eines FortiAnalyzers? ===&lt;br /&gt;
&lt;br /&gt;
Nachfolgend eine Aufstellung (Matrix) der Maximum Values eines FortiAnalyzers basierend auf FortiAnalyzer 5.0.9:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1752.jpg]]&lt;br /&gt;
        [[Datei:Fortinet-1753.jpg]]&lt;br /&gt;
&lt;br /&gt;
=== Wie sieht die Grundkonfiguration (Netzwerk) eines FortiAnalyzers aus? ===&lt;br /&gt;
&lt;br /&gt;
Der FortiAnalyzer ist der zentrale Log Server. Wenn man zB über VMware einen FortiAnalyzer installiert (über ovf File) so muss dieser über die Console für den ersten Zugriff Grundkonfiguriert werden (Gilt auch für den Device) dh. damit später über das WebInterface zugegriffen werden kann. Diese Grundkonfiguration sieht folgendermassen aus:&lt;br /&gt;
&lt;br /&gt;
        '''Interface Konfiguration'''&lt;br /&gt;
        &lt;br /&gt;
        # config system interface&lt;br /&gt;
        # edit [Name des Ports zB &amp;quot;port1&amp;quot;]&lt;br /&gt;
        # set status [up oder down]&lt;br /&gt;
        # set ip [IPv4 Adresse mit Subnet Mask zB &amp;quot;192.168.140.10 255.255.255.0&amp;quot;]&lt;br /&gt;
        # set allowaccess [Gebe Die Services an zB &amp;quot;http https ping snmp ssh telnet webservice&amp;quot;]&lt;br /&gt;
        # set serviceaccess [Name des Service Access zB &amp;quot;fclupdates und/oder fgtupdates&amp;quot;]&lt;br /&gt;
        # set speed [Gebe den Speed an zB &amp;quot;1000full 100full 100half 10full 10half auto&amp;quot;]&lt;br /&gt;
        # set description [Gebe die gewünschte Beschreibung des Interfaces an]&lt;br /&gt;
        # set alias [Gebe den gewünschten Alias für das Interface an]&lt;br /&gt;
        # config ipv6&lt;br /&gt;
        # set ip6-address [IPv4 Adresse mit Subnet Mask zB &amp;quot;192.168.140.10 255.255.255.0&amp;quot;]&lt;br /&gt;
        # set ip6-allowaccess [Gebe Die Services an zB &amp;quot;http https ping snmp ssh telnet webservice&amp;quot;]&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        '''DNS Konfiguration'''&lt;br /&gt;
        &lt;br /&gt;
        # config system dns&lt;br /&gt;
        # set primary [DNS Server IPv4 Adresse]&lt;br /&gt;
        # set secondary [DNS Server IPv4 Adresse]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        '''Default Gateway'''&lt;br /&gt;
        &lt;br /&gt;
        # config system route&lt;br /&gt;
        # edit [Sequenz ID für eine Route]&lt;br /&gt;
        # set device [Name des Ports für die Route]&lt;br /&gt;
        # set dst [IPv4 Adresse sowie Subnet Mask für die Destination zB &amp;quot;192.168.10.0 255.255.255.0]&lt;br /&gt;
        # set gateway [IPv4 Adresse für Default Gateway]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Danach kann anhand der gesetzten IP auf das WebInterface zugegriffen werden:&lt;br /&gt;
&lt;br /&gt;
        https://[IPv4 Adresse]&lt;br /&gt;
=== Wie kann ich die Standard Ports 80 und 443 auf dem FortiAnalyzer für die Administration ändern? ===&lt;br /&gt;
&lt;br /&gt;
Der FortiAnalyzer ist per Default für das Management über den Port TCP443(https) und TCP80(http) erreichbar. Es ist möglich den Management Port auf einen beliebig andern zu ändern. Der entsprechende Dienst muss aber auf dem Interface noch aktiviert werden. Folgendermassen muss vorgegangen werden um den Management Port zu ändern:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
! WebGui Screenshot            !! Beschreibung !! über CLI&lt;br /&gt;
|- &lt;br /&gt;
|[[Datei:Fortinet-1893.jpg]] || '''System Settings -&amp;gt; Admin -&amp;gt; Admin Settings''' &amp;lt;br&amp;gt;Im Feld HTTP oder HTTPS kann jetzt der gewünschte Port angepasst werden. ||  &lt;br /&gt;
 # config system admin setting  &lt;br /&gt;
 # set https_port &amp;lt;gewünschter Port&amp;gt;&lt;br /&gt;
 # set http_port &amp;lt;gewünschter Port&amp;gt;&lt;br /&gt;
 # end&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #f8e7ea;&amp;quot;| &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;[[File:achtung.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| &lt;br /&gt;
Der Port TCP8443 kann ab Version 5.6.1 nicht mehr verwendet werden, da dieser reserviert ist vom FortiClient EMS für Chrombook. Dies kann aus den ReleaseNotes vom FortiAnalyzer entnommen werden:&amp;lt;br&amp;gt;&lt;br /&gt;
* [[Datei:Fortinet-1895.jpg]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Der Management Zugriff muss auf dem Netzwerkinterface noch für den entsprechenden Dienst aktiviert oder deaktiviert werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
! WebGui Screenshot            !! Beschreibung !! über CLI&lt;br /&gt;
|- &lt;br /&gt;
|[[Datei:Fortinet-1894.jpg]] || '''System Settings -&amp;gt; Network -&amp;gt;''' &amp;lt;Interface wählen&amp;gt; &amp;lt;br&amp;gt; Die Dienste anwählen, welche gebraucht werden. &amp;lt;br&amp;gt;Wir empfehlen http und telnet nicht zu benutzen! ||  &lt;br /&gt;
 # config system interface &lt;br /&gt;
 # edit port1 [Entsprechendes Interface wählen]&lt;br /&gt;
 # set allowaccess [https ssh ping snmp webservice http telnet]&lt;br /&gt;
 # end&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wo setze ich den Hostnamen für einen FortiAnalyzer? ===&lt;br /&gt;
&lt;br /&gt;
Der Hostname wird folgendermassen konfiguriert:&lt;br /&gt;
&lt;br /&gt;
        System Settings &amp;gt; System Information &amp;gt; Host Name&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1754.jpg]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich die entsprechende Zeitzone setzen sowie einen NTP Server? ===&lt;br /&gt;
&lt;br /&gt;
Die Zeitzone sowie einen entsprechenden NTP Server kann unter folgender Position konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
        System Settings &amp;gt; System Information &amp;gt; System Time&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1755.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1756.jpg]]&lt;br /&gt;
&lt;br /&gt;
=== Wie aktiviere/deaktivere ich für einen FortiAnalyzer die SSLv3? ===&lt;br /&gt;
&lt;br /&gt;
Für alle FortiAnaylzer gilt das diese per Standard mit aktivierten TLSv1 und SSLv3 konfiguriert sind. Eine Ausnahme gilt für die FortiAnalyzer-VM64-AWS Version. Möchte man zB die SSLv3 deaktivieren kann folgendes ausgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        # config system global&lt;br /&gt;
        # set ssl-protocol [tlsv1.2 | tlsv.1 | tlsv1.0 | sslv3]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
== Device Manager ==&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich einen Device zum FortiAnalyzer hinzufügen? ===&lt;br /&gt;
&lt;br /&gt;
Ein Device kann über &amp;quot;Add Device&amp;quot; oder über den &amp;quot;Device Manager&amp;quot; (ADOM Funktionalität) zum FortiAnalyzer hinzugefügt werden. Dies bedeutet, sind ADOMs aktiviert steht für die Administration der Devices der &amp;quot;Device Manager&amp;quot; zur Verfügung. Weitere Informationen um die ADOM Funktionalität zu aktivieren siehe Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAnalyzer-5.4:FAQ#Was_sind_ADOM.27s_und_welche_Ueberlegung_sind_in_diesem_Zusammenhang_zu_ber.C3.BCcksichtigen.3F]]&lt;br /&gt;
        [[FortiAnalyzer-5.4:FAQ#Wie_erstelle_ich_eine_ADOM_.28Administrative_Domain.29.3F]] &lt;br /&gt;
&lt;br /&gt;
Um einen Device zu einer ADOM hinzuzufügen erstelle sofern notwendig die nötige ADOM danach wähle folgendes um einen Device der ADOM &amp;quot;local&amp;quot; hinzuzufügen:&lt;br /&gt;
&lt;br /&gt;
        Device Manager &amp;gt; local &amp;gt; All FortiGate &amp;gt; Rechte Maustaste&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-388.jpg]] &lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-389.jpg]]&lt;br /&gt;
        &lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #ffe29b;&amp;quot;| &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;[[File:tipp.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
Für die Einbindung eines FortiGate Devices sollte auf der FortiGate ein seperater Administrator erfasst werden mit &amp;quot;super_admin&amp;quot; Profil! Dabei kann auch der erfasste Administrator auf ein bestimmtes Netz &amp;quot;restricted&amp;quot; werden dh. das dieser User nur aus einem bestimmten Netz -sprich FortiAnalyzer (in unserem Fall 192.168.140.10)- benutzt werden kann!&lt;br /&gt;
|}&lt;br /&gt;
             &lt;br /&gt;
             [[Datei:Fortinet-396.jpg]]&lt;br /&gt;
&lt;br /&gt;
Nun startet ein Wizard über den man den gewünschten Device einbinden kann!&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-397.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-398.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-399.jpg]]&lt;br /&gt;
&lt;br /&gt;
Diese Art und Weise der Einbindung basiert auf einer Verbindung VOM FortiAnalyzer zur FortiGate dh. durch den für die Einbindung erstellten Administrator (in unserem Fall &amp;quot;FAZ-Admin&amp;quot;) loggt sich der FortiAnalyzer auf der FortiGate ein und bindet den Device ein. Ein andere Möglichkeit ist, dass die FortiGate eine Einbindung Anfrage dh. von der FortiGate ZUM FortiAnalyzer. Um dies durchzuführen gehe auf die FortiGate und aktiviere die Einbindung zum FortiAnalyzer:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-400.jpg]]&lt;br /&gt;
        &lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #ffe29b;&amp;quot;| &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;[[File:tipp.png|50px|link=]]&amp;lt;/span&amp;gt; &lt;br /&gt;
|&lt;br /&gt;
Die Log Uebermittlung kann hier in 2 Arten erfolgen dh. entweder werden die Logs in &amp;quot;realtime&amp;quot; übermittelt oder zu einem bestimmten Zeitpunkt dh. die Logs werden auf der FortiGate zwischengespeichert und an dem bestimmten konfigurierten Zeitpunkt übermittelt. &amp;lt;br&amp;gt;&lt;br /&gt;
Welche Art zu aktivieren ist hängt von den verschiedenen Gegebenheit ab dh. zB Log Volumen, zur Verfügung stehende Bandbreite, Performance usw. Devices welche keine Disk für die Logs besitzen (z.B FG-60D) können nur Logs im &amp;quot;realtime&amp;quot; Modus übermitteln.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Die Einbindung kann zu Beginn nicht mit dem Button &amp;quot;Test Connectivity&amp;quot; überprüft werden denn dazu benötigt die Einbindung zuerst auf der FortiAnalyzer Seite eine Bestätigung. Dies bedeutet: Sobald die Konfiguration auf der FortiGate Seite durchgeführt wurde erscheint auf der FortiAnalyzer Seite folgende Meldung:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-401.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''NOTE'''&amp;lt;/span&amp;gt; Wähle die entsprechende ADOM inder der Device konfiguriert werden soll&lt;br /&gt;
             und bestätige die Aufnahme des Devices!&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-402.jpg]]&lt;br /&gt;
&lt;br /&gt;
Nun der Device wurde in die entsprechende ADOM aufgenommen und ist nun dort ersichtlich. Um nun eine korrekte Anmeldung an der FortiGate durchzuführen Editiere den Device und gebe den entsprechenden Administrator an (in unserem Beispiel der erstellte Administrator &amp;quot;FAZ-Admin&amp;quot;):&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-405.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-406.jpg]]&lt;br /&gt;
&lt;br /&gt;
Um die ganze Konfiguration von der FortiGate zu testen gehe auf das FortiGate WebGui und führe einen Test für die Verbindung durch:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-403.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''NOTE'''&amp;lt;/span&amp;gt; Die Kommunikation zwischen einer FortiGate und FortiAnalyzer ist verschlüsselt. Die Verschlüsselung (enc-algorithm) ist&lt;br /&gt;
             per Standard auf &amp;quot;default&amp;quot; gesetzt was wiederum folgendes bedeutet:&lt;br /&gt;
        &lt;br /&gt;
             [[Datei:Fortinet-1381.jpg]]&lt;br /&gt;
             &lt;br /&gt;
             Dabei ist zu berücksichtigen das beide Devices auf den gleichen Level Konfiguriert werden müssen. Ist einer der Devies zB eine&lt;br /&gt;
             FortiGate auf &amp;quot;medium&amp;quot; gesetzt und ein weiterer FortiGate Device auf &amp;quot;low&amp;quot; muss der FortiAnalyzer auf &amp;quot;low&amp;quot; gesetzt werden um&lt;br /&gt;
             die &amp;quot;tieste&amp;quot; Encryption &amp;quot;low&amp;quot; zu unterstützten. Um die entsprechende Verschlüsselung zu setzen benütze auf der CLI folgendes &lt;br /&gt;
             Kommando:&lt;br /&gt;
             &lt;br /&gt;
             '''FortiAnalyzer'''&lt;br /&gt;
             # config system global&lt;br /&gt;
             # set enc-algorithm [low (gilt als Standard) | medium | high]&lt;br /&gt;
             # end&lt;br /&gt;
             &lt;br /&gt;
             '''FortiGate'''&lt;br /&gt;
             # config log fortianalyzer setting&lt;br /&gt;
             # set enc-algorithm [low (gilt als Standard) | medium | high]&lt;br /&gt;
             # end&lt;br /&gt;
             &lt;br /&gt;
             Weitere Informationen dazu siehe nachfolgender Artikel:&lt;br /&gt;
             &lt;br /&gt;
             [[FortiAnalyzer-5.0-5.2:FAQ#Wie_werden_die_Logs_eines_FortiGate_Device.27s_zum_FortiAnalyzer_.C3.BCbermittelt_.28verschl.C3.BCsselt.2Funverschl.C3.BCsselt.29.3F]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-404.jpg]]&lt;br /&gt;
&lt;br /&gt;
=== Kann ich die erfolgreiche Einbindung in den Device Manager eines Devices vom FortiGate Device aus testen? ===&lt;br /&gt;
&lt;br /&gt;
Ja dies ist möglich dh. sobald der Device zum Device Manager hinzugefügt wurde, kann anhand folgenden Befehls die Informationen auf der FortiGate abgerufen werden:&lt;br /&gt;
&lt;br /&gt;
        # execute log fortianalyzer test-connectivity &lt;br /&gt;
        &lt;br /&gt;
        FortiAnalyzer Host Name: alsochlu-fortinet-faz&lt;br /&gt;
        FortiGate Device ID: FG300C3913601712&lt;br /&gt;
        Registration: registered&lt;br /&gt;
        Connection: allow&lt;br /&gt;
        Disk Space (Used/Allocated): 170/1000 MB&lt;br /&gt;
        Total Free Space: 74324 MB&lt;br /&gt;
        Log: Tx &amp;amp; Rx (3 logs received since 16:04:31 01/22/14)&lt;br /&gt;
        Report: None&lt;br /&gt;
        Content Archive: Tx &amp;amp; Rx&lt;br /&gt;
        Quarantine: Tx &amp;amp; Rx&lt;br /&gt;
&lt;br /&gt;
Gleichzeitig kann mit folgenden Befehl auf der FortiGate CLI Test Logs zum FortiAnalyzer gesendet werden:&lt;br /&gt;
&lt;br /&gt;
        # diagnose log test&lt;br /&gt;
&lt;br /&gt;
Weitere Informationen dazu siehe folgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Das_Kommando_.22diagnose_log_test.22_kann_nicht_unter_FortiOS_5.0.2_ausgef.C3.BChrt_werden.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Kann ich innerhalb des Device Managers diese Devices Gruppieren (Log Array)? ===&lt;br /&gt;
&lt;br /&gt;
Ja dies ist möglich! Solche Gruppieren sind sindvoll zB für Cluster oder um für einen Device Verbund &amp;quot;ein&amp;quot; Log zu erhalten. So eine Gruppe kann folgendermassen erstellt werden:&lt;br /&gt;
&lt;br /&gt;
        &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''NOTE'''&amp;lt;/span&amp;gt; Ab FortiAnalyzer 5.0.2 existierten diese Gruppen indem Sinne nicht mehr sondern werden bezeichnet als &amp;quot;Log Arrays&amp;quot;. &lt;br /&gt;
             Dies bedeutet möchte man eine Gruppe erzeugen muss ein neuer &amp;quot;Log Array&amp;quot; erstellt werden. Bei einem Upgrade werden die &lt;br /&gt;
             &amp;quot;Gruppen&amp;quot; durch das Upgrade entfernt und müssen neu als &amp;quot;Log Array&amp;quot; wiederum erstellt werden. Wenn ein &amp;quot;Log Array&amp;quot; &lt;br /&gt;
             erstellt/modifiziert wird - und bestehende Logs in den Array übernommen werden- muss/sollte die Datenbank erneuert &lt;br /&gt;
             werden! Weitere Informationen betreffend diesem Vorgang findet man unter folgenden Artikel:&lt;br /&gt;
                     &lt;br /&gt;
             [[FortiAnalyzer-5.0-5.2:FAQ#Was_muss_ich_ber.C3.BCcksichtigen_wenn_ich_einen_.22Log_Array.22_.28Gruppe.29_Modifiziere.2FVer.C3.A4ndere.3F]]&lt;br /&gt;
             &lt;br /&gt;
             Neu kann man die Devices im Device Manager unter FortiAnalyzer 5.2 als Cluster definieren dh. im Device Manager kann man den&lt;br /&gt;
             entsprechenden Device &amp;quot;editieren&amp;quot; und den entsprechenden Node zum Cluster hinzufügen (Master/Slave). Wird dies durchgeführt&lt;br /&gt;
             wird in der Datenbank nur ein Log geführt (CID). Der Unterschied zwischen der Defintion eines Clusters unter dem Devices selber&lt;br /&gt;
             und in der Konfiguration eines &amp;quot;Log Arrays&amp;quot; liegt darin, dass wenn ein &amp;quot;Log Array&amp;quot; für einen Cluster angelegt wird in der &lt;br /&gt;
             Datenbank für jeden Device ein Log angelegt wird und diese unter dem &amp;quot;Array&amp;quot; zusammengefügt werden. Wenn der Cluster unter dem&lt;br /&gt;
             Device konfiguriert wird so wir in der Datenbank ein Log (CID) für den Cluster angelegt. Ein &amp;quot;Log Array&amp;quot; sollte nicht zusätzlich&lt;br /&gt;
             zur Konfiguration resp. Definition eines Clusters unter dem entsprechenden Device angelegt werden dh. ein Cluster sollte entweder&lt;br /&gt;
             durch die Definition des Cluster unter dem Device oder eines Log Arrays defniert werden!&lt;br /&gt;
&lt;br /&gt;
        &amp;lt;big&amp;gt;'''FortiOS 5.0.7'''&amp;lt;/big&amp;gt;&lt;br /&gt;
        &lt;br /&gt;
        Ab FortiOS 5.0.7 werden die Log Arrays nicht mehr über den Device Manager konfiguriert sondern über folgende Position:&lt;br /&gt;
       &lt;br /&gt;
        FortiView &amp;gt; Log View &amp;gt; Tools &amp;gt; Manage Log Arrays&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1312.jpg]] &lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1313.jpg]] &lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1314.jpg]] &lt;br /&gt;
&lt;br /&gt;
        &amp;lt;big&amp;gt;'''FortiOS 5.0.2'''&amp;lt;/big&amp;gt;&lt;br /&gt;
        &lt;br /&gt;
        Device Manager &amp;gt; [Wähle die entsprechende ADOM] &amp;gt; All Log Arrays&amp;quot; &amp;gt; Rechte Maustaste &amp;gt; Add Log Array&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-769.jpg]] &lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-770.jpg]] &lt;br /&gt;
        &lt;br /&gt;
        Um weitere Devices zum &amp;quot;Log Array&amp;quot; (Gruppe) hinzuzufügen wähle:&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-771.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-772.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        Device Manager &amp;gt; local &amp;gt; All FortiGate &amp;gt; Rechte Maustaste&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-390.jpg]] &lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-391.jpg]] &lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-392.jpg]] &lt;br /&gt;
        &lt;br /&gt;
        In unserem Beispiel wurden 3 Gruppen erstellt dh. LOCAL-1, LOCAL-2 sowie LOCAL-ALL. Im Device Manager können Gruppen&lt;br /&gt;
        ebenfalls mitglieder von anderen Gruppen sein dh. nachfolgend fügen wir der Gruppe LOCAL-ALL die Gruppen LOCAL-1 sowie &lt;br /&gt;
        2 hinzu. Dazu wähle im Device Manager folgendes:&lt;br /&gt;
        &lt;br /&gt;
        Device Manager &amp;gt; local &amp;gt; LOCAL-ALL &amp;gt; Rechte Maustaste&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-394.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-393.jpg]]  &lt;br /&gt;
        &lt;br /&gt;
        Markiere und füge nun die Gruppen LOCAL-1 sowie LOCAL-2 hinzu. Danach ergiebt sich folgendes Bild wenn LOCAL-ALL im Device&lt;br /&gt;
        Manager angewählt wird:&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-395.jpg]]&lt;br /&gt;
&lt;br /&gt;
=== Kann ich einen FortiAnalyzer als Device in den FortiManager unter Device Manager hinzufügen? ===&lt;br /&gt;
&lt;br /&gt;
Ja dies ist möglich! Dazu siehe folgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiManager-5.0-5.2:FAQ#Kann_ich_einen_FortiAnalyzer_als_Device_in_den_FortiManager_unter_Device_Manager_hinzuf.C3.BCgen.3F]]&lt;br /&gt;
&lt;br /&gt;
== ADOM ==&lt;br /&gt;
&lt;br /&gt;
=== Was sind ADOM's und welche Ueberlegung sind in diesem Zusammenhang zu berücksichtigen? ===&lt;br /&gt;
&lt;br /&gt;
ADOMs (Administrative Domains) sind virtuelle Container die Devices (FortiGate, VDOM) in verschiedenen ADOMs enthalten die durch die vers. Administratoren mit deren Rechten (Service Access Profile) administriert werden. Der &amp;quot;admin&amp;quot; Root Account hat sämtliche Rechte ALLE ADOMs zu administrieren. Zusätzliche erstellte Administratoren erhalten die nötigen Rechte ADOMs zu administrieren durch deren Profile.&lt;br /&gt;
Es wird empfohlen ADOM's zu aktivieren da eine spätere Aktivierung mit einem nicht unerheblichen Aufwand zusammenhängt dh. bestehende Daten in eine ADOM zu verschieben. Ebenfalls sind ADOM's zu empfehlen im Zusammenhang mit VDOM denn nur durch ADOM's können Zugriffe auf vers. VDOM's auf einer FortiGate anhand ADOM's bewerkstelligt werden. Die Funktion ADOM wird über WebGui folgendermassen aktiviert:&lt;br /&gt;
&lt;br /&gt;
        System Settings &amp;gt; Dashboard &amp;gt; System Information &amp;gt; Administrative Domain &amp;gt; On&lt;br /&gt;
&lt;br /&gt;
Ueber CLI wir die Funktion ADOM folgendermassen aktiviert:&lt;br /&gt;
&lt;br /&gt;
        # config system global&lt;br /&gt;
        # set adom-status [enable oder disable]&lt;br /&gt;
        # set adom-mode [advanced oder normal]&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''NOTE'''&amp;lt;/span&amp;gt; Durch die Aktivierung &amp;quot;adom-status enable&amp;quot; werden alle bestehenden Daten in die ADOM &amp;quot;root&amp;quot; verschoben!&lt;br /&gt;
             Wenn der &amp;quot;adom-mode advanced&amp;quot; benützt wird gilt folgendes: Wenn diese Funktion aktiviert wird so können &lt;br /&gt;
             &amp;quot;verschiedene&amp;quot; VDOM's &amp;quot;einer&amp;quot; FortiGate &amp;quot;verschiedenen ADOM's zugewiesen werden was im Normal Fall unter &amp;quot;normal&amp;quot; &lt;br /&gt;
             nicht möglich ist dh. ist &amp;quot;normal&amp;quot; gesetzt kann eine FortiGate mit &amp;quot;deren&amp;quot; VDOM's nur in &amp;quot;einer&amp;quot; ADOM existieren &lt;br /&gt;
             resp. zugewiesen werden! Die Funktion &amp;quot;adom-mode&amp;quot; sollte nur in den &amp;quot;advanced&amp;quot; Mode gesetzt werden sofern umbedingt &lt;br /&gt;
             nötig denn dieser Mode erhöht die Administrative Komplexität des FortiAnalyzer erheblich!&lt;br /&gt;
&lt;br /&gt;
=== Kann ich eine FortiGate und deren VDOM in unterschiedlichen ADOM's hinzufügen? ===&lt;br /&gt;
&lt;br /&gt;
Ja dies ist möglich jedoch Vorraussetzung ist, dass der ADOM Mode benutzt wird resp. aktiviert ist sowie &amp;quot;advanced&amp;quot; ADOM Mode benutzt wird! Um den ADOM Mode sowie den &amp;quot;advanced&amp;quot; ADOM Mode zu aktivieren führe folgendes durch:&lt;br /&gt;
&lt;br /&gt;
        # config system global&lt;br /&gt;
        # set adom-status enable&lt;br /&gt;
        # set adom-mode advanced&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Die Aktivierung des ADOM Mode sowie &amp;quot;advanced&amp;quot; Mode kann ebenfalls über das Gui durchgeführt werden und zwar unter:&lt;br /&gt;
&lt;br /&gt;
        ADOM Mode aktivieren                 --&amp;gt; System Settings &amp;gt; Dashboard &amp;gt; System Information &amp;gt; Administrative Domain&lt;br /&gt;
        ADOM Mode auf &amp;quot;advanced&amp;quot; setzen      --&amp;gt; System Settings &amp;gt; Advanced &amp;gt; Advanced Settings &amp;gt; ADOM Mode&lt;br /&gt;
&lt;br /&gt;
Sobald der &amp;quot;advanced&amp;quot; Mode aktiviert wurde kann eine entsprechende VDOM in eine ADOM verschoben werden indem man über den &amp;quot;Device Manager&amp;quot; die entsprechende ADOM wählt und mit &amp;quot;rechter Maustaste&amp;quot; (Menü) auf &amp;quot;Edit&amp;quot; geht. Nun erscheinen dort die zu Verfügung stehenden Devices mit deren VDOM's. Wähle eine VDOM und verschiebe diese nach Links um diese der ADOM hinzu zu fügen!&lt;br /&gt;
&lt;br /&gt;
       &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''NOTE'''&amp;lt;/span&amp;gt; Wenn eine VDOM in eine ADOM hinzugefügt wird und die FortiGate auf der die VDOM existiert befindet sich nicht&lt;br /&gt;
            mehr in der gleichen ADOM, wird als Referenz zur ursprünglichen ADOM (auf der die FortiGate sich befindet) ein&lt;br /&gt;
            Datenbank Link erstellt. Dies bedeutet in der neuen ADOM in der die VDOM hinzugefügt wurde wird eine Device DB&lt;br /&gt;
            erstellt die zur Ursprünglichen ADOM (in der sich die FortiGate befindet) referenziert!&lt;br /&gt;
&lt;br /&gt;
=== Kann ich in einer ADOM FortiGate's mit verschiedenen FortiOS mischen? ===&lt;br /&gt;
&lt;br /&gt;
Nein dies ist nicht möglich! Bei der Erstellunge einer ADOM muss diese deklariert werden ob in dieser Devices resp. FortiGate's mit FortiOS 5.4 , 5.6 oder 6.0 gemanaged werden. Somit wenn eine FortiGate durch ein Update von FortiOS 5.0 , 5.2 auf FortiOS 5.4 gebracht wird muss diese aus der ADOM die definiert ist mit FortiOS 5.0 oder 5.2 entfernt werden um diese erneut in die ADOM die definiert ist mit FortiOS 5.4 zu importieren. In so einem Scenario ist gut zu Überlegen wie vorgegangen werden soll.&lt;br /&gt;
&lt;br /&gt;
=== Wie erstelle ich eine ADOM (Administrative Domain)? ===&lt;br /&gt;
&lt;br /&gt;
Ein ADOM (Administrative Domain) wird über den Device Manager erstellt. Wähle dazu im WebGui folgendes:&lt;br /&gt;
&lt;br /&gt;
        System Settings &amp;gt; All ADOMs &amp;gt; Create New&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1734.jpg]]&lt;br /&gt;
&lt;br /&gt;
Wenn man nun eine neue ADOM erstellt zB &amp;quot;local&amp;quot; dann können später zukünftige Devices in diese ADOM hinzugefügt werden:&lt;br /&gt;
&lt;br /&gt;
        &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''NOTE'''&amp;lt;/span&amp;gt; Bei der Erstellung einer ADOM muss diese betreffend FortiOS Version deklariert werden dh. (5.0 GA, 5.2 GA, 5.4 GA).&lt;br /&gt;
             Dies bedeutet wiederum, dass in einer ADOM nur diese Version im Zusammenhang mit den FortiGate Devices verwaltet werden&lt;br /&gt;
             können.&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1735.jpg]]&lt;br /&gt;
&lt;br /&gt;
Nach der Erstellung der ADOM &amp;quot;local&amp;quot; sieht man das nun dieser Container in der Liste existieren dh. &amp;quot;root&amp;quot; (Standard ADOM nach Aktivierung der Funktion ADOM) sowie unsere neu erstellt ADOM &amp;quot;local&amp;quot;!&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1736.jpg]]&lt;br /&gt;
&lt;br /&gt;
== User ==&lt;br /&gt;
&lt;br /&gt;
=== Wo kann ich beim FortiAnalyzer das Passwort des SuperAdmin (admin) ändern? ===&lt;br /&gt;
&lt;br /&gt;
Per Standard existiert auf dem FortiAnalyzer ein SuperAdmin mit dem Username &amp;quot;admin&amp;quot;. Diesem SuperAdmin wurde per Standard KEIN Passwort gesetzt. Wenn dieses neu gesetzt sowie modifiziert werden möchte kann dies unter folgender Position durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1742.jpg]]&lt;br /&gt;
&lt;br /&gt;
Alternativ kann auch folgendermassen das Passwort geändert werden:&lt;br /&gt;
        &lt;br /&gt;
        System Settings &amp;gt; Admin &amp;gt; Admin Settings &amp;gt; Idle Timeout&lt;br /&gt;
        [[Datei:Fortinet-1737.jpg]]&lt;br /&gt;
&lt;br /&gt;
        '''NOTE:''' Wenn kein Passwort gesetzt wird, ist es auf der CLI nicht möglich auf die Shell zuzugreifen.&lt;br /&gt;
&lt;br /&gt;
=== Wie erstelle ich beim FortiAnalyzer einen Administrator und definiere seine Rechte ?===&lt;br /&gt;
&lt;br /&gt;
Um einen neuen Administrator einzurichten muss mit einem SuperAdmin Profil z.B &amp;quot;admin&amp;quot; eingeloggt sein.&lt;br /&gt;
        System Settings &amp;gt; Admin &amp;gt; Administrator &amp;gt; Create New&lt;br /&gt;
        [[Datei:Fortinet-1743.jpg]]&lt;br /&gt;
&lt;br /&gt;
Wenn ADOMs aktiviert sind ist es nach Situation erforderlich nur bestimmten Administratoren auf bestimmte ADOMs Zugriff zu ermöglichen. Dies setzt einen Administrator mit bestimmten Rechten vorraus. Um einen solchen Administrator zu erstellen gehe folgendermassen vor:&lt;br /&gt;
&lt;br /&gt;
        System Settings &amp;gt; Admin &amp;gt; Administrator &amp;gt; Create New&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1743.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''NOTE'''&amp;lt;/span&amp;gt; Wähle auf keinen Fall das &amp;quot;Super_admin&amp;quot; Profil denn dieses hat -obwohl restricted auf &amp;quot;specify&amp;quot;&lt;br /&gt;
             ADOM's- Zugriff auf ALLE ADOM's! Spezielle Profile für die Administratoren können unter folgender&lt;br /&gt;
             Position erstellt werden:&lt;br /&gt;
             &lt;br /&gt;
             System Settings &amp;gt; Admin &amp;gt; Profile&lt;br /&gt;
&lt;br /&gt;
Wenn nun der neue Administrator &amp;quot;Admin-VDOM-local&amp;quot; sich über das normale Login des FortiAnalyzers einloggt sieht dieser nur noch im Device Manager SEINE ADOM dh. &amp;quot;local&amp;quot; und zB keine &amp;quot;globalen&amp;quot; Konfigurationspunkte wie &amp;quot;System Settings&amp;quot;:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1744.jpg]]&lt;br /&gt;
 &lt;br /&gt;
Der Administrator kann unter folgendem Punkt sein Passwort ändern:&lt;br /&gt;
&lt;br /&gt;
        System Settings &amp;gt; Admin &amp;gt; Administrators &amp;gt; rechtsklick beim username admin -&amp;gt; Change Password&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1737.jpg]]&lt;br /&gt;
&lt;br /&gt;
Wenn ein Administrator erfasst wird sei es als &amp;quot;lokaler&amp;quot; User sowie Radius oder LDAP User muss diesem ein entsprechendes Profile hinzugefügt werden. Dies bedeutet: Dieses Profile steuert die entsprechenden Rechte des Adminstrators. Um ein Profil zu erstellen für einen Administrator wähle folgendes:&lt;br /&gt;
&lt;br /&gt;
        System Settings &amp;gt; Admin &amp;gt; Profil &amp;gt; Create New&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1738.jpg]]&lt;br /&gt;
&lt;br /&gt;
Per Standard existieren folgende Profile (Diese Standard Profile können zwar modifiziert jedoch nicht gelöscht werden):&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1739.jpg]]&lt;br /&gt;
&lt;br /&gt;
Unter folgenden Punkt können diese Standard Profiles eingesehen werden sowie neue erstellt werden:&lt;br /&gt;
&lt;br /&gt;
        System Settings &amp;gt; Admin &amp;gt; Profile &amp;gt; Create New&lt;br /&gt;
&lt;br /&gt;
Im Zusammenhang mit den &amp;quot;Access&amp;quot; Profiles dh. um differenzierte Rechte für Devices Access zu erstellen, stehen ebenfalls die ADOM Funktionalitäten. Weitere Informationen betreffend ADOM Funktionalität siehe auch nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAnalyzer-5.4:FAQ#Was_sind_ADOM.27s_und_welche_Ueberlegung_sind_in_diesem_Zusammenhang_zu_ber.C3.BCcksichtigen.3F]]&lt;br /&gt;
&lt;br /&gt;
Zu den im Mgmt. Interface ersichtlichen Punkte stehen einige Konfigurationen zusätzlich auf der Kommandozeile zur Verfügung die noch eine granularere Konfiguration ermöglichen:&lt;br /&gt;
&lt;br /&gt;
        # config system admin profile&lt;br /&gt;
        # edit [Name des Profiles]&lt;br /&gt;
        # set change-password enable&lt;br /&gt;
        # set description [text]&lt;br /&gt;
        # set scope [adom | global]&lt;br /&gt;
        # set system-setting [none | read | read-write]&lt;br /&gt;
        # set adom-switch [none | read | read-write]&lt;br /&gt;
        # set device-manager [none | read | read-write]&lt;br /&gt;
        # set device-ap [none | read | read-write]&lt;br /&gt;
        # set device-forticlient [none | read | read-write]&lt;br /&gt;
        # set device-op [none | read | read-write]&lt;br /&gt;
        # set device-wan-link-load-balance [none | read | read-write]&lt;br /&gt;
        # set realtime-monitor [none | read | read-write]&lt;br /&gt;
        # set log-viewer [none | read | read-write]&lt;br /&gt;
        # set report-viewer [none | read | read-write]&lt;br /&gt;
        # set event-management [none | read | read-write]&lt;br /&gt;
        # set change-password [enable | disable]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
=== Wo kann ich das Timeout des Administrators konfigurieren? ===&lt;br /&gt;
&lt;br /&gt;
Das Timout für den Administrator betreffend dem WebGui lässt sich über folgende Position konfigurieren:&lt;br /&gt;
&lt;br /&gt;
        System Settings &amp;gt; Admin &amp;gt; Admin Settings &amp;gt; Idle Timeout&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich unter FortiAnalyzer eine Session eines Administrators beenden obwohl das Timout noch nicht abgelaufen ist? ===&lt;br /&gt;
&lt;br /&gt;
Wenn ein Administrator im FortiAnalyzer eingeloggt ist und dieser aktiv ist dh. über eine aktive Session hat sowie sich nicht zB korrekt ausgeloggt hat beginnt im Hintergrund ein &amp;quot;timout&amp;quot; zu laufen. Sobald das &amp;quot;timeout&amp;quot; abgelaufen ist, wird die Session des Administrators automatschi beendet. Möchte man nun nicht auf das &amp;quot;timeout&amp;quot; warten sondern die Session des Administrators sofort beenden kann folgendes durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        # diagnose system admin-session list&lt;br /&gt;
&lt;br /&gt;
Dieser Bfehl listet alle aktiven Sessions der Administratoren auf zB:&lt;br /&gt;
&lt;br /&gt;
        *** entry 3 ***&lt;br /&gt;
        '''session_id: 3027 (seq: 0)'''&lt;br /&gt;
        username: solivaan&lt;br /&gt;
        admin template: Test&lt;br /&gt;
        from: GUI(192.168.1.110) (type 1)&lt;br /&gt;
        profile: Restricted_User (type 1)&lt;br /&gt;
        adom: root&lt;br /&gt;
        session length: 211 (seconds)&lt;br /&gt;
        '''idle: 188 (seconds)'''&lt;br /&gt;
&lt;br /&gt;
Aus diesem Output kann entnommen werden, dass der &amp;quot;Restricted_User&amp;quot; mit dem Usernamen &amp;quot;solivaan&amp;quot; eingeloggt ist/war. Dies bedeutet wiederum: Wenn der &amp;quot;Restricted_User&amp;quot; immer noch eingeloggt ist jedoch die Sekunden von &amp;quot;idle&amp;quot; erhöht werden ist dies ein Indicator das ein &amp;quot;timeout&amp;quot; aktiv ist und der User wahrscheinlich nicht korrekt ausgeloggt hat. Möchte man diese Session des Users &amp;quot;solivaan&amp;quot; beenden kann dies anhand der &amp;quot;session_id&amp;quot; durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        # diagnoe system admin-session kill [Angabe der &amp;quot;session-id&amp;quot; zB 3027]&lt;br /&gt;
&lt;br /&gt;
Danach kann wiederum über das erste Kommando verifiziert werden ob die Session für User &amp;quot;solivaan&amp;quot; korrekt beendet wurde. Wenn mehrer &amp;quot;session_id&amp;quot; für einen User exisiteren muss jede einzelne &amp;quot;session_id&amp;quot; anhand des &amp;quot;kill&amp;quot; Kommandos beendet werden um alle Session des betreffenden Users zu beenden.&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich erlauben das ein lokaler Administrator sein vergebenes Passwort ändern kann? ===&lt;br /&gt;
&lt;br /&gt;
Per Standard ist es nicht möglich das ein Administrator der lokal erfasst wurde auf dem FortiManager/FortiAnalyzer sein Passwort selber ändern kann. Ab FortiManager sowie FortiAnalyzer 5.2 ist dies jedoch möglich. Damit das ermöglicht wird muss ein entsprechendes Profile konfiguriert werden sowie der lokale Adminstrator dh. Im Access Profile selber muss die Funktion aktiviert werden damit diese Funktion zur Verfügung steht (Per Standard deaktiviert). Danach kann granular für jeden Adminstrator dies konfiguriert werden. Somit muss als Ausgangslage in erster Stelle ein entsprechendes Profile erstellt werden oder ein bestehndes konfiguriert werden damit das ändern eines Passwortes für einen Administrator ermöglicht wird. Wie ein Profile erfasst/konfiguriert wird siehe nachfolgenden Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAnalyzer-5.4:FAQ#Wie_erstelle_ich_beim_FortiAnalyzer_5.4_einen_Administrator_und_definiere_seine_Rechte_.3F]]&lt;br /&gt;
&lt;br /&gt;
Danach muss folgende Option im Profile konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
        # config system admin profile&lt;br /&gt;
        # edit [Name des Profiles]&lt;br /&gt;
        # set change-password enable&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''NOTE'''&amp;lt;/span&amp;gt; Wird ein &amp;quot;Read-Only&amp;quot; Profile erstellt kann die Option &amp;quot;change-password&amp;quot; nicht benutzt werden dh. diese Option steht&lt;br /&gt;
             auch im per standard existierenden Profile &amp;quot;Read-Only&amp;quot; nicht zur verfügung!&lt;br /&gt;
&lt;br /&gt;
Über Mgmt. Interface muss nun dem entsprechenden Adminstrator dieses Profile zugewiesen werden über folgende Position:&lt;br /&gt;
&lt;br /&gt;
        System Settings &amp;gt; Admin &amp;gt; Administrators &amp;gt; [Wähle den entsprechenden Administrator] &amp;gt; Admin Profile &amp;gt; [Wähle das entsprechende Profile]&lt;br /&gt;
&lt;br /&gt;
Danach kann das ändern des Passwortes für den entsprechenden Administrator über Kommandozeile aktiviert werden:&lt;br /&gt;
&lt;br /&gt;
        # config system admin user&lt;br /&gt;
        # edit [Name des Administrators]&lt;br /&gt;
        # set change-password enable&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Sobald der entsprechende Administrator sich einloggt steht diesem im oberen linken Bereich ein neues Icon zur Verfügung im Form eines &amp;quot;Schlosses&amp;quot;. Ueber diese Position kann nun der entsprechende Administrator sein Passwort ändern!&lt;br /&gt;
&lt;br /&gt;
=== Wie finde ich heraus welche Administratoren momentan auf einem FortiAnalyzer eingeloggt sind? ===&lt;br /&gt;
&lt;br /&gt;
Unter folgender Position sieht man die momentanen Session für die eingeloggten Administratoren (Nur mit &amp;quot;Super_admin&amp;quot; Profil):&lt;br /&gt;
&lt;br /&gt;
        System Settings &amp;gt; Dashboard &amp;gt; System Information &amp;gt; Current Administrators&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1745.jpg]]&lt;br /&gt;
&lt;br /&gt;
Wenn man nun auf &amp;quot;Detail&amp;quot; geht so öffnet sich ein Fenster indem die vers. Sessions der Administratoren aufgelistet sind. Möchte man eine Session eines Administrators löschen kann dies über die Checkbox durchgeführt werden (aktivieren und auf delete):&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1746.jpg]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich für einen FortiAnalyzer Administratoren basierend auf &amp;quot;ActiveDirectory&amp;quot; sowie Gruppen Zugehörigkeit konfigurieren? ===&lt;br /&gt;
&lt;br /&gt;
Wenn man für die Authentifizierung der Administratoren ein &amp;quot;ActiveDirectory&amp;quot; einbinden möchte ist dies ohne grossen Aufwand möglich. Innerhalb dieser Konfiguration ist es möglich direkt eine bestimmte &amp;quot;Gruppe im ActiveDirectory&amp;quot; zu konfigurieren in der die Administratoren verwalten werden die auf den FortiManager Zugriff erhalten. Dabei ist jedoch zu berücksichtigen das innerhalb dieser Gruppe - für verschiedene User - es nicht möglich ist verschiedenen &amp;quot;Access Profiles&amp;quot; sowie &amp;quot;VDom&amp;quot; zu konfigurieren. Dies bedeutet: Wird für ein ActiveDirectory eine Gruppe definiert kann innerhalb dieser Gruppe nur ein &amp;quot;Access Profile&amp;quot; sowie &amp;quot;ADOM/s&amp;quot; zugewiesen werden. Möchte man eine zweite Gruppe mit underschiedlicher Zuweisung konfigurieren muss erneut ein neuer Eintrag für dieses ActiveDirectory mit der neuen Gruppen konfiguriert werden in der die neue Zuweisung von &amp;quot;Access Profile&amp;quot; sowie &amp;quot;ADOM/s&amp;quot; durchgeführt werden kann. Um das ActiveDirectory mit der entsprechenden Gruppe zu konfigurieren führe folgendes durch:&lt;br /&gt;
&lt;br /&gt;
        '''In diesem Beispiel wird von folgenden Komponenten/Informationen ausgegangen:'''&lt;br /&gt;
        &lt;br /&gt;
        - ActiveDirectory Controller IPv4 10.0.0.1 &lt;br /&gt;
        - Domaine also.com&lt;br /&gt;
        - OU &amp;quot;RemoteAdmins&amp;quot; entält die Gruppe &amp;quot;fmgAdmins&amp;quot; sowie &amp;quot;fazAdmins&amp;quot;&lt;br /&gt;
        - Administrator Account für Gruppe &amp;quot;fmgAdmins&amp;quot; sowie &amp;quot;fazAdmins&amp;quot; ist &amp;quot;LDAPservice&amp;quot;&lt;br /&gt;
        - Administrator Account &amp;quot;LDAPservice&amp;quot; verfügt über Domain Admin Rechte sowie &amp;quot;never expiring password&amp;quot;&lt;br /&gt;
        - Administrator Account &amp;quot;LDAPservice&amp;quot; wird benützt um auf das ActiveDirectory zu verbinden&lt;br /&gt;
&lt;br /&gt;
        # config system admin ldap&lt;br /&gt;
        # edit [Name des Eintrages für das ActiveDirectory zB &amp;quot;LDAP&amp;quot;]&lt;br /&gt;
        # set server &amp;quot;10.0.0.1&amp;quot;&lt;br /&gt;
        # set secondary-server &amp;quot;0.0.0.0&amp;quot;&lt;br /&gt;
        # set port 389&lt;br /&gt;
        # set cnid &amp;quot;sAMAccountName&amp;quot;&lt;br /&gt;
        # set dn &amp;quot;DC=also,DC=com&amp;quot;&lt;br /&gt;
        # set type regular&lt;br /&gt;
        # set username &amp;quot;CN=LDAPservice,OU=RemoteAdmins,DC=also,DC=com&amp;quot;&lt;br /&gt;
        # set password [Password des Service Account &amp;quot;LDAPservice&amp;quot;]&lt;br /&gt;
        # set adom [Definiert den Namen der der ADOM oder mehrerer ADOM's]&lt;br /&gt;
        # set group CN=fmgAdmins,OU=RemoteAdmins,DC=also,DC=com&lt;br /&gt;
        # set filter (&amp;amp;(objectcategory=group)(member=*))&lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Nun muss für alle User in der Gruppe &amp;quot;fmgAdmins&amp;quot; sowie &amp;quot;fazAdmins&amp;quot; ein user erfasst werden der als &amp;quot;wildcard&amp;quot; benutzt wird resp. alle User darstellt in &amp;quot;fmgAdmins&amp;quot; sowie &amp;quot;fazAdmins&amp;quot;:&lt;br /&gt;
&lt;br /&gt;
        # config system admin user&lt;br /&gt;
        # edit &amp;quot;RemoteAdmins&amp;quot;&lt;br /&gt;
        # set profileid &amp;quot;Super_User&amp;quot;&lt;br /&gt;
        # set adom [Definiert den Namen der der ADOM oder mehrerer ADOM's]  &lt;br /&gt;
        # set policy-package [Definiert folgendes: [ &amp;lt;adom name&amp;gt;: &amp;lt;policy package id&amp;gt; | &amp;lt;adom policy folder name&amp;gt;/&amp;lt;package name&amp;gt; | all_policy_packages]&lt;br /&gt;
        # set user_type ldap&lt;br /&gt;
        # set ldap-server &amp;quot;AD1&amp;quot;&lt;br /&gt;
        # set wildcard enable&lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
== Backup / Restore ==&lt;br /&gt;
===Wie kann ich über das WebInterface ein Backup der FortiAnalyzer Konfiguration durchführen?===&lt;br /&gt;
&lt;br /&gt;
Nun ein Backup für den FortiAnalzter lässt sich einfach durchführen sprich wähle folgendes:&lt;br /&gt;
&lt;br /&gt;
        System Settings &amp;gt; Dashboard &amp;gt; System Configuration &amp;gt; [[Datei:Fortinet-1790.jpg]] auswählen&lt;br /&gt;
        &lt;br /&gt;
        &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''NOTE'''&amp;lt;/span&amp;gt; Im Gegensatz zu einem FortiGate Backup ist das eines FortiAnalyzers nicht lesbar, dass heisst &lt;br /&gt;
             es kann für einen Restore auch nicht manipuliert werden! Es wird ein *.dat File zur Speicherung &lt;br /&gt;
             des Backup's durchgeführt zB: &amp;quot;SYS_FAZ-VM0000000001_FortiAnalyzer-VM_20160305_1352.dat&amp;quot;&lt;br /&gt;
&lt;br /&gt;
===Wie kann ich über CLI ein Backup der FortiAnalyzer Konfiguration durchführen?===&lt;br /&gt;
&lt;br /&gt;
Möchte man über CLI ein Backup durchführen kann dies über folgende Protokolle durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        FTP / SFTP&lt;br /&gt;
        SCP&lt;br /&gt;
&lt;br /&gt;
Folgende Kommandos müssen benutzt werden:&lt;br /&gt;
&lt;br /&gt;
        # execute backup all-settings [FTP oder SFTP] [Server IP Adresse] [Pfad sowie Filename zB backup/full-backup] [User Name] [Passwort]&lt;br /&gt;
        Starting backup all settings in background, Please wait.&lt;br /&gt;
        Starting transfer the backup file to FTP server...&lt;br /&gt;
        Backup all settings...Ok.&lt;br /&gt;
        &lt;br /&gt;
        oder&lt;br /&gt;
        &lt;br /&gt;
        # execute backup all-settings scp [Server IP Adresse] [Pfad sowie Filename zB backup/full-backup] [User Name] [SSH Zertifikat] [Cryptpasswort]&lt;br /&gt;
&lt;br /&gt;
        &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''NOTE'''&amp;lt;/span&amp;gt; Anstelle von &amp;quot;all-settings&amp;quot; stehen folgende Optionen zur Verfügung:&lt;br /&gt;
             &lt;br /&gt;
             logs [Device Name speariert durch Komma (,) oder all]&lt;br /&gt;
             logs-only [Device Name speariert durch Komma (,)]&lt;br /&gt;
             &lt;br /&gt;
             reports [Report Name speariert durch Komma (,) oder all]&lt;br /&gt;
             reports-config [ADOM Name speariert durch Komma (,) oder all]&lt;br /&gt;
&lt;br /&gt;
Wenn eine VMware Installation benützt wird dh. eine Virtualisierung eines FortiAnalyzers ist die Snapshot Variante die bevorzugte resp. empfohlen Variante um ein Backup durchzuführen. Desweiteren ist folgendes zu berücksichtigen:&lt;br /&gt;
&lt;br /&gt;
        Wenn ein Backup durch einen Administrator für eine spezifizierte VDOM durchgeführt wird so enthält das Backup folgende &lt;br /&gt;
        Informationen: &amp;quot;Global Settings, Settings für spezifizierte VDOM&amp;quot;&lt;br /&gt;
&lt;br /&gt;
        Wenn ein Backup durch den &amp;quot;regulären&amp;quot; Administrator durchgeführt wird so enthält das Backup folgende Informationen:&lt;br /&gt;
        &amp;quot;Global Settings, Settings für alle VDOM&amp;quot;&lt;br /&gt;
&lt;br /&gt;
Somit muss berücksichtigt werden, dass Logs sowie Reports nicht anhand &amp;quot;all-settings&amp;quot; automatisch gesichert werden. Um ein komplettes Backup manuell durchzuführen muss folgendes ausgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        '''Backup Logs anhand FTP sowie anhand &amp;quot;regulärem Administrator&amp;quot;'''&lt;br /&gt;
        # execute backup logs-only all [FTP oder SFTP] [Server IP Adresse] [Pfad sowie Filename zB backup/full-backup] [User Name] [Passwort]&lt;br /&gt;
&lt;br /&gt;
        '''Backup Reports anhand FTP sowie anhand &amp;quot;regulärem Administrator&amp;quot;'''&lt;br /&gt;
        # execute backup  reports all [FTP oder SFTP] [Server IP Adresse] [Pfad sowie Filename zB backup/full-backup] [User Name] [Passwort]&lt;br /&gt;
&lt;br /&gt;
        '''Backup Settings anhand FTP sowie anhand &amp;quot;regulärem Administrator&amp;quot;'''&lt;br /&gt;
        # execute backup all-settings [FTP oder SFTP] [Server IP Adresse] [Pfad sowie Filename zB backup/full-backup] [User Name] [Passwort]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich ein Restore eines FortiAnalyzers durchführen? ===&lt;br /&gt;
&lt;br /&gt;
Ein Restore lässt sich ebenfalls über diese Position im Dashboard durchführen! Beim Backup resp. Restore ist zu berücksichtigen WAS bei einem Backup gesichert wird. Dies bedeutet: In einem Backup das über Web Mgmt. Interface durchgeführt wird sind nur die &amp;quot;Global Settings, Settings für spezifizierte VDOM und/oder Settings für alle VDOM's&amp;quot; enthalten. Logs sowie Reports resp. Report Konfigurationen sind nicht enthalten. Weitere Informationen dazu siehe siehe nachfolgender Artikel der erklärt wie diese Backups über Kommandozeile durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAnalyzer-5.4:FAQ#Wie_kann_ich_.C3.BCber_CLI_ein_Backup_der_FortiAnalyzer_Konfiguration_durchf.C3.BChren.3F]]&lt;br /&gt;
&lt;br /&gt;
Ausgehend davon wenn ein &amp;quot;Kompletter Restore&amp;quot; (Disaster Scenario) durchgeführt werden soll muss folgendes ausgeführt werden:&lt;br /&gt;
&lt;br /&gt;
       - Installiere den FortiAnalyzer anhand der Firmware (FortiOS) Version basierend auf dem vorhandenen Backup das für den Restore verwendet werden soll.&lt;br /&gt;
       - Führe die Grundkonfiguration durch für das Netzwerk des FortiAnalyzer resp. damit der Zugriff auf den FortiAnalyzer gewährleistet ist.&lt;br /&gt;
       - Bevor ein Restore durchgeführt wird setze den FortiAnalyzer in den &amp;quot;factory reset state&amp;quot; was wiederum bedeuet:&lt;br /&gt;
         &lt;br /&gt;
         führe auf der CLI folgendes Kommando durch:&lt;br /&gt;
         &lt;br /&gt;
         # execute reset all-settings&lt;br /&gt;
         # execute format [disk-ext4 | disk-ext3 | disk]&lt;br /&gt;
          &lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #f8e7ea;&amp;quot;| &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;[[File:achtung.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
Nach beiden Kommandos wird ein Neustart des FortiAnalyzers ausgeführt!&lt;br /&gt;
|}&lt;br /&gt;
        '''Restore Settings anhand FTP sowie anhand &amp;quot;regulärem Administrator&amp;quot;'''&lt;br /&gt;
        # execute restore all-settings [FTP oder SFTP] [Server IP Adresse] [Pfad sowie Filename zB backup/full-backup] [User Name] [Passwort]&lt;br /&gt;
        &lt;br /&gt;
        Wenn ein Restore über Web Mgmt. Interface durchgeführt werden soll führe diesen durch über folgende Position:&lt;br /&gt;
        &lt;br /&gt;
        System Settings &amp;gt; Dashboard &amp;gt; System Configuration &amp;gt; [[Datei:Fortinet-1791.jpg]] anwählen&lt;br /&gt;
&lt;br /&gt;
        '''Restore Logs anhand FTP sowie anhand &amp;quot;regulärem Administrator&amp;quot;'''&lt;br /&gt;
        # execute restore logs-only all [FTP oder SFTP] [Server IP Adresse] [Pfad sowie Filename zB backup/full-backup] [User Name] [Passwort]&lt;br /&gt;
&lt;br /&gt;
        '''Restore Reports anhand FTP sowie anhand &amp;quot;regulärem Administrator&amp;quot;'''&lt;br /&gt;
        # execute restore  reports all [FTP oder SFTP] [Server IP Adresse] [Pfad sowie Filename zB backup/full-backup] [User Name] [Passwort]&lt;br /&gt;
&lt;br /&gt;
Nach einem Restore muss kontrolliert werden ob ein Database rebuild ausgeführt wird. Dazu siehe nachfolgenden Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAnalyzer-5.4:FAQ#Wie_kann_ich_auf_einem_FortiAnalyzer_.C3.BCberpr.C3.BCfen_ob_ein_Database_Rebuild_durchgef.C3.BChrt_wird.3F]]&lt;br /&gt;
&lt;br /&gt;
Wird der Database rebuild &amp;quot;nicht automatisch&amp;quot; ausgeführt muss dieser manuell durchgeführt werden um die Informationen des Restores in der Databse zu verarbeiten. Dies kann einige Zeit in Anspruch nehmen sprich bei hohem Datenvolumen kann dies mehrer Stunden dauern. Dazu siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAnalyzer-5.4:FAQ#Wie_kann_ich_auf_einem_FortiAnalyzer_ein_Database_Rebuild_manuel_durchf.C3.BChren.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich ein Backup für einen FortiAnalyzer automatisieren? ===&lt;br /&gt;
&lt;br /&gt;
Das Backup kann über die Kommandozeile folgendermassen konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
        # config system backup all-settings&lt;br /&gt;
        # set status [enable | disable]&lt;br /&gt;
        # set server [IPv4 Adresse des Servers oder FQDN]&lt;br /&gt;
        # set user [Username]&lt;br /&gt;
        # set passwd [Password]&lt;br /&gt;
        # set directory [Name des Verzeichnis auf Zielserver in Form &amp;quot;/[Name des Verzeichnis]&lt;br /&gt;
        # set week_days [Wochentag für die Ausführung &amp;quot;monday tuesday wednesday thursday friday saturday sunday&amp;quot;]&lt;br /&gt;
        # set time [hh:mm:ss]&lt;br /&gt;
        # set protocol [Protokoll Angabe &amp;quot;ftp | scp | sftp&amp;quot;]&lt;br /&gt;
        # set cert [SSH Zertifikat String für &amp;quot;scp&amp;quot;]&lt;br /&gt;
        # set crptpasswd [Optionales Passwort]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich von einem FortiAnalyzer Konfiguration die System Konfig (system.conf) aus einem Backup File extrahieren? ===&lt;br /&gt;
&lt;br /&gt;
Wenn auf einem FortiAnalyzer ein Backup durchgeführt wird sei es automatisiert oder manuell dann wird ein File erstellt in folgender Form:&lt;br /&gt;
&lt;br /&gt;
        &amp;quot;SYS_FAZ-VM0000000001_FortiAnalyzer-VM_20161804_1346.dat&amp;quot;&lt;br /&gt;
&lt;br /&gt;
Dieses File enhält keine Logs noch Reports dh. dieses File enthält nur System spezifische Informationen/Konfigurationen. Ebenfalls enhält das Backup File das Konfigurations File &amp;quot;system.conf&amp;quot;. In diesem Konfigurations File sind in &amp;quot;clear-text&amp;quot; folgende System Konfiguration enthalten (Beispiel basierend auf FortiOS 5.4 Kurzform dh. ohne Details):&lt;br /&gt;
&lt;br /&gt;
        --------------- system.conf ---------------&lt;br /&gt;
        &lt;br /&gt;
        #config-version=FAZVM64-5.4-FW-build1019-160217&lt;br /&gt;
        config system global&lt;br /&gt;
        config system interface&lt;br /&gt;
        config system snmp sysinfo&lt;br /&gt;
        config system route&lt;br /&gt;
        config system dns&lt;br /&gt;
        config system ntp&lt;br /&gt;
        config system certificate oftp&lt;br /&gt;
        config system backup all-settings&lt;br /&gt;
        config system admin profile&lt;br /&gt;
        config system admin radius&lt;br /&gt;
        config system certificate ca&lt;br /&gt;
        config system certificate local&lt;br /&gt;
        config system password-policy&lt;br /&gt;
        config system admin user&lt;br /&gt;
        config system admin setting&lt;br /&gt;
        config system alertemail&lt;br /&gt;
        config system mail&lt;br /&gt;
        config system alert-console&lt;br /&gt;
        config system locallog disk setting&lt;br /&gt;
        config system locallog disk filter&lt;br /&gt;
        config system locallog memory setting&lt;br /&gt;
        config system locallog memory filter&lt;br /&gt;
        config system locallog fortianalyzer filter&lt;br /&gt;
        config system locallog fortianalyzer2 filter&lt;br /&gt;
        config system locallog fortianalyzer3 filter&lt;br /&gt;
        config system locallog fortianalyzer setting&lt;br /&gt;
        config system locallog fortianalyzer2 setting&lt;br /&gt;
        config system locallog fortianalyzer3 setting&lt;br /&gt;
        config system locallog syslogd setting&lt;br /&gt;
        config system locallog syslogd filter&lt;br /&gt;
        config system locallog syslogd2 setting&lt;br /&gt;
        config system locallog syslogd2 filter&lt;br /&gt;
        config system locallog syslogd3 setting&lt;br /&gt;
        config system locallog syslogd3 filter&lt;br /&gt;
        config system locallog setting&lt;br /&gt;
        config system fips&lt;br /&gt;
        config system central-management&lt;br /&gt;
        config fmupdate av-ips fgt server-override&lt;br /&gt;
        config fmupdate av-ips fct server-override&lt;br /&gt;
        config fmupdate av-ips push-override&lt;br /&gt;
        config fmupdate av-ips push-override-to-client&lt;br /&gt;
        config fmupdate av-ips web-proxy&lt;br /&gt;
        config fmupdate fct-services&lt;br /&gt;
        config fmupdate av-ips advanced-log&lt;br /&gt;
        config fmupdate av-ips update-schedule&lt;br /&gt;
        config fmupdate analyzer virusreport&lt;br /&gt;
        config fmupdate service&lt;br /&gt;
        config fmupdate publicnetwork&lt;br /&gt;
        config fmupdate disk-quota&lt;br /&gt;
        config fmupdate server-access-priorities&lt;br /&gt;
        config fmupdate device-version&lt;br /&gt;
        config fmupdate server-override-status&lt;br /&gt;
        config fmupdate multilayer&lt;br /&gt;
        config fmupdate support-pre-fgt43&lt;br /&gt;
        config fmupdate fds-setting&lt;br /&gt;
        config system log alert&lt;br /&gt;
        config system log settings&lt;br /&gt;
        config system log-fetch server-settings&lt;br /&gt;
        config system aggregation-service&lt;br /&gt;
        config system sql&lt;br /&gt;
        config system report est-browse-time&lt;br /&gt;
        config system report auto-cache&lt;br /&gt;
        config system report setting&lt;br /&gt;
        config system fortiview setting&lt;br /&gt;
        config system fortiview auto-cache&lt;br /&gt;
        config system auto-delete&lt;br /&gt;
        &lt;br /&gt;
        --------------- system.conf ---------------&lt;br /&gt;
&lt;br /&gt;
Somit kann dieses Konfigurations File dazu dienen, im Fall eines Migration Scenario so schnell als möglich ein System Wiederherzustellen. Damit man an das File &amp;quot;system.conf&amp;quot; kommt muss  nicht anderes durchgeführt werden als das Backup File zu &amp;quot;extrahiere&amp;quot; dh. mit zB ZIP zu entpacken. Wenn dies durchgführt wird, entsteht ein File mit dem Namen:&lt;br /&gt;
&lt;br /&gt;
        SYS_FAZ-VM0000000001_FortiAnalyzer-VM_20161804_1346&lt;br /&gt;
&lt;br /&gt;
Entpacke das File wiederum mit ZIP und es entsteht ein Verzeichniss mit dem Namen des Files. In diesem Verzeichnis befindet sich folgende Verzeichnis Struktur:&lt;br /&gt;
&lt;br /&gt;
        var/&lt;br /&gt;
           /dm&lt;br /&gt;
           /dvm&lt;br /&gt;
           /fwclienttemp&lt;br /&gt;
           /pm2&lt;br /&gt;
           /portal&lt;br /&gt;
           /rtm&lt;br /&gt;
&lt;br /&gt;
Das Konfigurations File &amp;quot;system.conf&amp;quot; befindet sich in &amp;quot;clear-text&amp;quot; Form im Verzeichnis &amp;quot;/fwclienttemp&amp;quot; und kann zB mit WordPad geöffnet werden.&lt;br /&gt;
&lt;br /&gt;
=== Wie tausche ich bei einem Defekt einer FortiGate diese im FortiAnalyzer aus? ===&lt;br /&gt;
&lt;br /&gt;
Ausgehend davon, dass eine FortiGate im FortiAnalyzer ordnungsgemäss im Konfigurationsmodus eingebunden ist, stellt sich die Frage &amp;quot;Was ist zu tun&amp;quot; wenn eine FortiGate anlässlich eines Defekts ausgetauscht werden muss. Wenn eine FortiGate im FortiAnalyzer eingebunden wird so geschieht dies anhand Ihrer Serien Nummer. Dieses Serien Nummer ist Basis um den FortiGate Device eindeutig zu identifizieren. Nachfolgend die Prozedur die anzuwenden ist um ein &amp;quot;Replacement&amp;quot; durchzuführen unter FortiAnalyzer 5.4:&lt;br /&gt;
&lt;br /&gt;
        FortiGate Device Defekt    [Serien Nummer]&lt;br /&gt;
        FortiGate Device Austausch [Serien Nummer]&lt;br /&gt;
        &lt;br /&gt;
        • Als Erstes muss eine RMA durchgeführt werden! Weitere Informationen siehe Artikel:&lt;br /&gt;
        &lt;br /&gt;
        [[Fortinet:Support-RMA#Wie_f.C3.BChre_ich_f.C3.BCr_eine_Fortinet_Hardware.2FDevice_eine_RMA_durch.3F]]&lt;br /&gt;
        &lt;br /&gt;
        • Sobald der Device eintrifft konfiguriere den neuen Device (RMA / Austausch Device) folgendermassen:&lt;br /&gt;
          &lt;br /&gt;
          Lade auf dem Austauschgerät die entsprechende Firmware dh. die gleiche Firmware wie auf dem defekten Device:&lt;br /&gt;
          &lt;br /&gt;
          [[FortiGate-5.0-5.2:FAQ#Ist_es_m.C3.B6glich_ein_Firmware_Wiederherstellung_durchzuf.C3.BChren.3F]]&lt;br /&gt;
          &lt;br /&gt;
          Verififziere die neue Serien Nummer:&lt;br /&gt;
          &lt;br /&gt;
          # get system status | grep Serial&lt;br /&gt;
          &lt;br /&gt;
          Konfiguriere das &amp;quot;externe&amp;quot; Interface so, dass es die alte Konfiguration (IP) des defekten Device &lt;br /&gt;
          wiederspiegelt. Bei einer statischen IP wäre dies zB:&lt;br /&gt;
          &lt;br /&gt;
          # config system interface&lt;br /&gt;
          # edit [Gebe das entsprechende Interface an zB &amp;quot;wan1&amp;quot;]&lt;br /&gt;
          # set ip [IPv4 Adresse mit Subnet zB xxx.xxx.xxx.xxx/xx]&lt;br /&gt;
          # set allowaccess [Aktiviere das Interface für FortiManager Mgmt. &amp;quot;fgfm&amp;quot;]&lt;br /&gt;
          # end&lt;br /&gt;
          &lt;br /&gt;
          &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''NOTE'''&amp;lt;/span&amp;gt; Es &amp;quot;MUSS&amp;quot; https auf dem externen Interface (fgfm aktiviert) aktiviert werden. Der Grund ist dahingehend, dass sobald&lt;br /&gt;
               in den nächsten Schritten der &amp;quot;Mgmt. Tunnel&amp;quot; neu initiert wird, über https die SSL basierende Mgmt. Verschlüsselung &lt;br /&gt;
               etabliert wird. Bei der Initierung der &amp;quot;Mgmt. Tunnel's&amp;quot; wird wie gewohnt der Port TCP-541 requested und ein &amp;quot;syn&amp;quot; &lt;br /&gt;
               gesendet. Ist der Port für HTTPS auf dem externen Interface nicht aktiviert kann über den HTTPS Port intern die &lt;br /&gt;
               Verschlüsselung nicht etabliert werden!&lt;br /&gt;
          &lt;br /&gt;
          Setze sofern nötig den Default Gateway für das externe Interface:&lt;br /&gt;
          &lt;br /&gt;
          # config router static&lt;br /&gt;
          # edit 1&lt;br /&gt;
          # set device [Gebe das entsprechende Interface an zB &amp;quot;wan1&amp;quot;]&lt;br /&gt;
          # set gateway [IPv4 Adresse mit Subnet zB xxx.xxx.xxx.xxx]&lt;br /&gt;
          # end&lt;br /&gt;
          &lt;br /&gt;
          Konfiguriere für die FortiGate den FortiAnalyzer Server mit dessen IP sowie dessen Username und &lt;br /&gt;
          Passwort:&lt;br /&gt;
          &lt;br /&gt;
          # config log fortianalyzer setting&lt;br /&gt;
          # set status enable&lt;br /&gt;
          # set ips-archive enable&lt;br /&gt;
          # set server [IPv4 Adresse des FortiAnalyzers]&lt;br /&gt;
          # set enc-algorithm default&lt;br /&gt;
          # set upload-option realtime&lt;br /&gt;
          # end&lt;br /&gt;
          &lt;br /&gt;
        &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''NOTE'''&amp;lt;/span&amp;gt; Diese Konfiguration &amp;quot;realtime&amp;quot; bedeutet, dass die Logs &amp;quot;real-time&amp;quot; zum FortiAnalyzer gesendet wird.&lt;br /&gt;
             Per Standard gilt &amp;quot;one's a day&amp;quot; zu einer bestimmten zu definierenden Zeit (Ueber Webinterface)!&lt;br /&gt;
                   &lt;br /&gt;
          # config system admin&lt;br /&gt;
          # edit [Name des Administrators der benützt wird für FortiManager Login]&lt;br /&gt;
          # set accprofile &amp;quot;super_admin&amp;quot;&lt;br /&gt;
          # set vdom &amp;quot;root&amp;quot;&lt;br /&gt;
          # set password [Passwort]&lt;br /&gt;
          # end&lt;br /&gt;
          &lt;br /&gt;
          &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''NOTE'''&amp;lt;/span&amp;gt; Auf dem &amp;quot;defekten&amp;quot; Device wurde ein Administrator definiert (kann auch der Standard Administrator &amp;quot;admin&amp;quot; sein)&lt;br /&gt;
               mit dessen Passwort der dazu benützt wurde um die FortiGate auf dem FortiAnalyzer einzubinden. Diese Informationen&lt;br /&gt;
               müssen für das Austauschgerät identisch gesetzt werden um ein erfolgreiches &amp;quot;Replacement&amp;quot; durchzuführen! Ist das&lt;br /&gt;
               betreffende Passwort des &amp;quot;alten defekten&amp;quot; Devices nicht mehr bekannt kann dieses auf dem FortiAnalyzer geändert&lt;br /&gt;
               werden anhand folgenden Befehls:&lt;br /&gt;
               &lt;br /&gt;
               # execute device replace pw [Gebe den entsprechenden Namen des Device an gemäss FortiAnalyzer]&lt;br /&gt;
               This operation will clear the password of the device.&lt;br /&gt;
               Do you want to continue? (y/n)'''y'''&lt;br /&gt;
          &lt;br /&gt;
        • Nun bevor wir nun die FortiGate Online bringen muss auf dem FortiAnalyzer die alte Serien Nummer des defekten Device mit der&lt;br /&gt;
          neuen Serien Nummer des &amp;quot;Austauschgerätes&amp;quot; ersetzt werden. Mit folgenden Befehl kann die Information des &amp;quot;defekten&amp;quot; Device&lt;br /&gt;
          resp. dessen Namen sowie deren Serien Nummer eruiert werden um nachträglich diese Serien Nummer zu ersetzen:&lt;br /&gt;
            &lt;br /&gt;
            # diagnose dvm device list&lt;br /&gt;
            &lt;br /&gt;
        • Eruiere in der Device Liste den korrekten Device Namen und führe um die Serien Nummer zu ersetzen folgendes durch:&lt;br /&gt;
          &lt;br /&gt;
          # execute device replace sn [Device Name] [Neue Serien Nummer des Austauschgerätes]&lt;br /&gt;
          &lt;br /&gt;
        • Verifiziere in der Device Liste ob das &amp;quot;Replacement&amp;quot; der Serien Nummer erfolgreich war:&lt;br /&gt;
        &lt;br /&gt;
          # diagnose dvm device list&lt;br /&gt;
        &lt;br /&gt;
        • Nun verbinde die FortiGate mit dessen konfigurierten Interface damit diese über dieses Interface den FortiAnalyzer erreichen&lt;br /&gt;
          kann. Die FortiGate nimmt mit dem von uns konfigurierten Interface sowie mit dem durch uns definierten Administrator Username&lt;br /&gt;
          und Passwort mit dem FortiAnalyzer kontakt auf. Nach einiger Zeit erscheint der Device im FortiAnalyzer &amp;quot;Device Manager&amp;quot; unter &lt;br /&gt;
          &amp;quot;Connectivity&amp;quot; als UP:&lt;br /&gt;
&lt;br /&gt;
=== Was muss konfiguriert werden damit ein FortiAnalyzer seine Logs einem &amp;quot;syslog&amp;quot; Server übermittelt? ===&lt;br /&gt;
&lt;br /&gt;
Die Konfiguration muss über das Management Web Interface durchgeführt werden sowie in der Kommandozeile. Dies bedeutet folgendes:&lt;br /&gt;
&lt;br /&gt;
        System Settings &amp;gt; Advanced &amp;gt; Syslog Server&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1770.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''NOTE'''&amp;lt;/span&amp;gt; Um diese Konfiguration in der Kommandozeile durchzuführen muss folgendes ausgeführt werden:&lt;br /&gt;
             &lt;br /&gt;
             # config system syslog&lt;br /&gt;
             # edit [Name des &amp;quot;syslog&amp;quot; Servers]&lt;br /&gt;
             # set ip [IPv4 Adresse des &amp;quot;syslog&amp;quot; Servers]&lt;br /&gt;
             # end&lt;br /&gt;
&lt;br /&gt;
Durch die Definierung des &amp;quot;syslog&amp;quot; Servers werden die Logs eines FortiAnalyzers resp. FortiManagers nicht zum &amp;quot;syslog&amp;quot; Server übermittelt, dies muss über die CLI folgendermassen konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
        # config system locallog syslogd setting&lt;br /&gt;
        # set syslog-name [Name des &amp;quot;syslog&amp;quot; Server der vergeben wurde unter &amp;quot;config system syslog&amp;quot;]&lt;br /&gt;
        # set severity [Setze die entsprechende &amp;quot;Severity&amp;quot; dh emergency | alert | critical | error | warning | notification | information | debug]&lt;br /&gt;
        # set status [enable | disable]&lt;br /&gt;
        # set csv [enable | disable] &lt;br /&gt;
        # set facility [alert | audit | auth | authpriv | clock | cron | daemon | ftp | kernel | local0 | local1 | local2 | local3 | local4 | local5 | local6 | local7 | lpr | mail | news | ntp | syslog | user | uucp]&lt;br /&gt;
        # set port [Port des &amp;quot;syslog&amp;quot; Servers]&lt;br /&gt;
        # end&lt;br /&gt;
             &lt;br /&gt;
        &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''NOTE'''&amp;lt;/span&amp;gt; Damit der FortiAnalyzer sowie FortiManager Logs (Standard Nachrichten) dem &amp;quot;syslog&amp;quot; Server übermittelt das heisst&lt;br /&gt;
             betreffend &amp;quot;Severity&amp;quot; muss diese auf &amp;quot;information&amp;quot; gesetzt werden!&lt;br /&gt;
&lt;br /&gt;
== Log / View ==&lt;br /&gt;
=== Was muss konfiguriert werden damit ein FortiAnalyzer unter FortiOS 5.4 seine Logs einem &amp;quot;syslog&amp;quot; Server übermittelt? ===&lt;br /&gt;
&lt;br /&gt;
Die Konfiguration muss über das Management Web Interface durchgeführt werden sowie in der Kommandozeile. Dies bedeutet folgendes:&lt;br /&gt;
&lt;br /&gt;
        System Settings &amp;gt; Advanced &amp;gt; Syslog Server&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1770.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''NOTE'''&amp;lt;/span&amp;gt; Um diese Konfiguration in der Kommandozeile durchzuführen muss folgendes ausgeführt werden:&lt;br /&gt;
             &lt;br /&gt;
             # config system syslog&lt;br /&gt;
             # edit [Name des &amp;quot;syslog&amp;quot; Servers]&lt;br /&gt;
             # set ip [IPv4 Adresse des &amp;quot;syslog&amp;quot; Servers]&lt;br /&gt;
             # end&lt;br /&gt;
&lt;br /&gt;
Durch die Definierung des &amp;quot;syslog&amp;quot; Servers werden die Logs eines FortiAnalyzers resp. FortiManagers nicht zum &amp;quot;syslog&amp;quot; Server übermittelt, dies muss über die CLI folgendermassen konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
        # config system locallog syslogd setting&lt;br /&gt;
        # set syslog-name [Name des &amp;quot;syslog&amp;quot; Server der vergeben wurde unter &amp;quot;config system syslog&amp;quot;]&lt;br /&gt;
        # set severity [Setze die entsprechende &amp;quot;Severity&amp;quot; dh emergency | alert | critical | error | warning | notification | information | debug]&lt;br /&gt;
        # set status [enable | disable]&lt;br /&gt;
        # set csv [enable | disable] &lt;br /&gt;
        # set facility [alert | audit | auth | authpriv | clock | cron | daemon | ftp | kernel | local0 | local1 | local2 | local3 | local4 | local5 | local6 | local7 | lpr | mail | news | ntp | syslog | user | uucp]&lt;br /&gt;
        # set port [Port des &amp;quot;syslog&amp;quot; Servers]&lt;br /&gt;
        # end&lt;br /&gt;
             &lt;br /&gt;
        &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''NOTE'''&amp;lt;/span&amp;gt; Damit der FortiAnalyzer sowie FortiManager Logs (Standard Nachrichten) dem &amp;quot;syslog&amp;quot; Server übermittelt das heisst&lt;br /&gt;
             betreffend &amp;quot;Severity&amp;quot; muss diese auf &amp;quot;information&amp;quot; gesetzt werden!&lt;br /&gt;
&lt;br /&gt;
=== Was muss konfiguriert werden damit ein FortiAnalyzer unter FortiOS 5.4 alle seine Logs zusätzlich einem &amp;quot;syslog&amp;quot; Server sendet? ===&lt;br /&gt;
&lt;br /&gt;
Wenn alle Logs die ein FortiAnalyzer erhält zusätzlich zu einem Sylsog Server gesendet werden sollen, kann folgendes Konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
        ''Konfiguriere einen entsprechenden Syslog Server'''&lt;br /&gt;
        &lt;br /&gt;
        # config system syslog&lt;br /&gt;
        # edit [Name des entsprechenden Syslog Servers zB &amp;quot;syslog&amp;quot;]&lt;br /&gt;
        # set ip [IPv4 Adresse des entsprechenden Syslog Servers]&lt;br /&gt;
        # set port 514&lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        '''Konfiguriere die Syslog Aggregation'''&lt;br /&gt;
        &lt;br /&gt;
        # config system aggregation-client&lt;br /&gt;
        # edit [Vergebe einen entsprechenden Integer zB &amp;quot;1&amp;quot;]&lt;br /&gt;
        # set mode realtime&lt;br /&gt;
        # set fwd-facility local7&lt;br /&gt;
        # set fwd-min-level information&lt;br /&gt;
        # set fwd-log-source-ip local_ip&lt;br /&gt;
        # set fwd-remote-server [Name des entsprechenden Syslog Servers zB &amp;quot;syslog&amp;quot;]&lt;br /&gt;
        # set server-ip [IPv4 Adresse des entsprechenden Syslog Servers]&lt;br /&gt;
        # set server-port 514&lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Für die Option &amp;quot;set mode&amp;quot; stehen folgende Optionen zur Verfügung:&lt;br /&gt;
&lt;br /&gt;
        aggregation     Aggregate logs and archives to Analyzer.&lt;br /&gt;
        both            Forward logs and aggregate archives to Analyzer.&lt;br /&gt;
        disable         Do not foward or aggregate logs.&lt;br /&gt;
        realtime        Realtime foward logs to Analyzer.&lt;br /&gt;
&lt;br /&gt;
=== Kann ich das Log (Event Log) eines FortiAnalyzer resp. FortiManager zu einem Zentralen FortiAnalyzer übermitteln? ===&lt;br /&gt;
&lt;br /&gt;
Wenn das &amp;quot;Event Log&amp;quot; eines FortiAnalyzer resp. FortiManger's zu einem bestimmten FortiAnalyzer übermittelt werden soll steht folgende Funktion zur Verfügung das heisst durch folgende Konfiguration wird der FortiAnylzer/FortiManager angewiesen sein Event Log einem bestimmten FortiAnalyzer zu übermitteln:&lt;br /&gt;
&lt;br /&gt;
        # config system locallog fortianalyzer setting&lt;br /&gt;
        # set status realtime&lt;br /&gt;
        # set server-ip [IPv4 Adresse des FortiAnalyzer]&lt;br /&gt;
        # set secure-connection enable&lt;br /&gt;
        # set severity information&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''NOTE'''&amp;lt;/span&amp;gt; Das Event Log eines FortiAnalyzer/FortiManager steht per Standard auf Information. Somit sollte die Konfiguration ebenfalls&lt;br /&gt;
             auf diese &amp;quot;severity&amp;quot; gesetzt werden. Wenn der &amp;quot;debug&amp;quot; Modus für das Event Log aktiviert ist so muss -sofern gewünscht- die&lt;br /&gt;
             &amp;quot;severity&amp;quot; ebenfalls angepasst werden. Weitere Informationen betreffend &amp;quot;debug&amp;quot; Modus für das Event Log siehe nachfolgender&lt;br /&gt;
             Artikel:&lt;br /&gt;
             &lt;br /&gt;
             [[FortiManager-5.0-5.2:FAQ#Wie_kann_ich_f.C3.BCr_das_.22Event_Log.22_auf_dem_FortiManager_den_.22debug.22_Modus_einschalten.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich Logs eines FortiGate Devices (Standalone) zu einem späteren FortiGate HA Cluster hinzufügen? ===&lt;br /&gt;
&lt;br /&gt;
Wenn ein FortiGate Device als Standalone im FortiAnalyzer konfiguriert ist und dessen Logs auf dem FortiAnalyzer exisiteren, werden die Logs nicht zu einem HA Cluster hinzugefügt wenn dieser Standalone FortiGate Device zu einem HA Cluster hinzugefügt wird. Dies bedeutet: Logs eines FortiGate Devices Standalone werden nicht automatisch migriert und fehlen somit in der History eines HA FortiGate Device Clusters. Somit muessen die Logs des FortiGate Standalone Devices manuell zu den Logs des HA Clusters hinzugefügt werden. Bevor diese manuelle Migration der Logs durchgeführt wird, sollte der Status verifziert werden dh. führe folgendes Kommando aus:&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
        # diagnose dvm device listTYPE&lt;br /&gt;
        &lt;br /&gt;
        OID      SN               HA  IP              NAME                                 ADOM                                 FIRMWARE&lt;br /&gt;
        faz enabled 401      '''FG100D9327501267''' -   10.108.16.150   FGVMDH-40                            lab                                  5.0 MR2 (727)&lt;br /&gt;
                |- STATUS: db: unknown; conf: unknown; cond: unknown; dm: none; conn: unknown&lt;br /&gt;
                |- vdom:[3]root flags:0 adom:lab pkg:[never-installed]&lt;br /&gt;
        &lt;br /&gt;
        faz enabled 413      '''FG100D9327501268''' -   10.108.16.150   FGVMDH-42                            lab                                  5.0 MR2 (727)&lt;br /&gt;
                  |- STATUS: db: unknown; conf: unknown; cond: unknown; dm: none; conn: unknown&lt;br /&gt;
                  |- vdom:[3]root flags:0 adom:lab pkg:[never-installed]&lt;br /&gt;
&lt;br /&gt;
In diesem Beispiel werden zwei Devices aufgelistet als Standalone dh. FG100D9327501267 sowie FG100D9327501268. Danach führe folgendes Kommando aus:&lt;br /&gt;
&lt;br /&gt;
        # execute log device logstore list   &lt;br /&gt;
        &lt;br /&gt;
        Device ID           logfiles           archive files      status&lt;br /&gt;
        ==================================================================&lt;br /&gt;
        (1) FG100D9327501267          0MB          0MB          active.&lt;br /&gt;
        (2) FG100D9327501268          0MB          0MB          active.     &lt;br /&gt;
&lt;br /&gt;
Dieser Befehl listet den Logrotate Status auf in dem die zwei Devices für unser Beispiel korrekt erscheinen. Wenn nun diese beiden FortiGate Devices dh. FG100D9327501267 sowie FG100D9327501268 zu einem HA Cluster konfiguriert werden sollen, kann dies nun über Device Manager durchgeführt werden. Dazu muss der eine der FortiGate Device im Device Manager editiert werden und unter der Option &amp;quot;HA Cluster&amp;quot; der entsprechende zweite Node zum HA Cluster hinzugefügt werden. Dabei ist zu beachten das als &amp;quot;Quote&amp;quot; mindestens der kleinste Wert eingegeben wird der zwei Nodes da ansonsten Logs im Hintergrund gelöscht werden da die entsprechende Quote resp. Storage nicht mehr zur Verfügung steht. Im Hintergrund wird nun ein HA Cluster Log &amp;quot;_CID&amp;quot; für die FortiGate Devices erstellt und eine Migration zu einem HA Cluster automatisch durchgeführt. Nach der automatischen Migration zum HA Cluster führe folgendes Kommando abermals aus:&lt;br /&gt;
&lt;br /&gt;
        # execute log device logstore list   &lt;br /&gt;
        &lt;br /&gt;
        Device ID           logfiles           archive files      status&lt;br /&gt;
        ==================================================================&lt;br /&gt;
        (1) FG100D9327501267          N/A          N/A          zombie&lt;br /&gt;
        (2) FG100D9327501268          N/A          N/A          zombie &lt;br /&gt;
        (3) FGHA000999185129_CID          0MB          0MB          active&lt;br /&gt;
&lt;br /&gt;
Für den FortiGate HA Cluster wurde eine automatische Migration durchgeführt was durch den Eintrag &amp;quot;FGHA000999185129_CID&amp;quot; bestätigt wird. Die Einträge der Standalone FortiGate Devices dh. FG100D9327501267 sowie FG100D9327501268 sind jedoch immer noch vorhanden und als &amp;quot;zombie&amp;quot; gekennzeichnet. Um diese Logs nun zum FortiGate HA Cluster Device manuell zu migrieren führe folgendes aus:&lt;br /&gt;
&lt;br /&gt;
        # execute log device logstore move FG100D9327501267 FGHA000999185129_CID&lt;br /&gt;
        # execute log device logstore move FG100D9327501268 FGHA000999185129_CID&lt;br /&gt;
&lt;br /&gt;
Danach kontrolliere abermals die Logstore Liste:&lt;br /&gt;
&lt;br /&gt;
        # execute log device logstore list   &lt;br /&gt;
        &lt;br /&gt;
        Device ID           logfiles           archive files      status&lt;br /&gt;
        ==================================================================&lt;br /&gt;
        (3) FGHA000999185129_CID          0MB          0MB          active&lt;br /&gt;
&lt;br /&gt;
Im Device Manager existieren die Devices immer noch als Standalone und können nun über den Device Manager gelöscht werden. Danach kann ein Database Rebuild ausgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        # execute sql-local rebuild-adom [Name der ADOM zB &amp;quot;root&amp;quot;]&lt;br /&gt;
&lt;br /&gt;
== Routing ==&lt;br /&gt;
&lt;br /&gt;
=== Wo kann ich das Routing für einen FortiAnalyzer konfigurieren? ===&lt;br /&gt;
&lt;br /&gt;
Ein FortiAnalyzer verfügt im normal Fall über mehrere Interfaces dh. diese können für verschiedenen Segmente konfiguriert werden. Das Routing das für die Interfaces konfiguriert wird kann über folgende Position konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
        System Settings &amp;gt; Network &amp;gt; Routing Table&lt;br /&gt;
        &lt;br /&gt;
        &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''NOTE'''&amp;lt;/span&amp;gt; Der Default Gateway wird nicht über die &amp;quot;Routing Table&amp;quot; konfiguriert sondern&lt;br /&gt;
             über die Position &amp;quot;Default Gateway&amp;quot; und ist nachträglich in der Routing Tabelle&lt;br /&gt;
             ersichtlich!&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1766.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1767.jpg]]&lt;br /&gt;
Um das Routing über CLI zu konfigurieren führe folgendes aus:&lt;br /&gt;
&lt;br /&gt;
        # config system route&lt;br /&gt;
        # edit [Routing ID/Sequenz]&lt;br /&gt;
        # set device [Name des Ports für das Routing]&lt;br /&gt;
        # set dst [IPV4 Adresse für Destination Routing]&lt;br /&gt;
        # set gateway [IPv4 Adresse für Default Gateway]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
==Reports==&lt;br /&gt;
=== Was für Report's kann ich per Standard auf einem FortiAnalyzer Version 5.4 erstellen? ===&lt;br /&gt;
&lt;br /&gt;
Eine FortiAnalyzer Installation beinhaltet etliche vorkonfigurierte/-definierte Report's (Template's) die benutzt werden können. Diese können &amp;quot;nicht&amp;quot; gelöscht und/oder modifiziert werden. Jedoch lassen sich diese Report's kopieren und nachträglich die Kopie anpassen. Die vordeffinierten Reports findet man unter Reports &amp;gt; Report Definitions &amp;gt; Templates&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1772.jpg]]&lt;br /&gt;
&lt;br /&gt;
=== Wie erstelle ich einen Report auf einem FortiAnalyzer Version 5.4? ===&lt;br /&gt;
&lt;br /&gt;
Ein Report auf einem FortiAnalyzer wird anhand von Templates erstellt. Diese Templates ermöglichen den Report selber zusammenzustellen dh. ein Report enthält folgende Basis:&lt;br /&gt;
&lt;br /&gt;
        Kopfzeilen (headings)&lt;br /&gt;
        Text Boxen&lt;br /&gt;
        Images&lt;br /&gt;
        Charts&lt;br /&gt;
        Seitenumbruch (line page breaks)&lt;br /&gt;
&lt;br /&gt;
Um ein neues Report Template zu erstellen wähle folgendes:&lt;br /&gt;
&lt;br /&gt;
        [Wähle die entsprechende ADOM] &amp;gt; Reports &amp;gt; All Report &amp;gt; Create New&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1780.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1781.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1809.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1810.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1811.jpg]]&lt;br /&gt;
&lt;br /&gt;
===Wie können mehrere Reports im FortiAnalyzer gleichzeitig generiert werden?===&lt;br /&gt;
&lt;br /&gt;
Über die CLI muss folgende globale Einstellung geändert werden, damit mehrere Reports gleichzeitig erstellt werden können:&lt;br /&gt;
&lt;br /&gt;
        # config system globale&lt;br /&gt;
        # set max-running-reports [Anzahl gleichzeigiger Reports, maximaler Wert ist 10]&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''NOTE'''&amp;lt;/span&amp;gt; Damit der Ressourcenbedarf möglichst klein gehalten wird, empfiehlt es sich, &lt;br /&gt;
                   die Nutzung gleichzeitiger Reports zu generieren möglichst klein zu halten.&lt;br /&gt;
&lt;br /&gt;
Der Status wieviele Reports gleichzeitig generiert werden, kann unter folgendem Kommando festgestellt werden:&lt;br /&gt;
&lt;br /&gt;
        # diag report status &lt;br /&gt;
        Max pending rpts: 100000 &lt;br /&gt;
        Current pendings: 0 &lt;br /&gt;
        Max running rpts: 10 &amp;lt;- Dieser Wert gibt an, wieviele Reports gleichzeitig generiert werden können.&lt;br /&gt;
        Current runnings: 0 &lt;br /&gt;
        Semaphore state : initialized (1)&lt;br /&gt;
           Sem value    : 1 unlocked&lt;br /&gt;
&lt;br /&gt;
== FortiView ==&lt;br /&gt;
&lt;br /&gt;
=== Was ist FortiView? ===&lt;br /&gt;
&lt;br /&gt;
Der Menüpunkt &amp;quot;FortiView&amp;quot; stellt Grundsätzlich eine Kurzübersicht anhand von grafischen Übersichten zur Verfügung betreffend Traffic wie &amp;quot;Web, EMail, Threat Activity usw&amp;quot; Der Menupunkt &amp;quot;FortiView&amp;quot; findet sich ebenfalls wieder im FortiOS 5.4 auf der FortiGate. &lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1771.jpg]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich ein Top Diagramm schnell erstellen?===&lt;br /&gt;
&lt;br /&gt;
FortiView &amp;gt; auf Zahnrad beim entsprechenden Wigged klicken [in unserem Beispiel Top 10 Sources]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1775.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1776.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        '''Legende:'''&lt;br /&gt;
        1 Balkendiagramm&lt;br /&gt;
        2 Kuchendiagramm&lt;br /&gt;
        3 Weltkarte&lt;br /&gt;
        4 Blasendiagramm&lt;br /&gt;
        5 Tabelle&lt;br /&gt;
&lt;br /&gt;
=== Welche grafischen Diagramme stehen im FortiView zu Verfügung?===&lt;br /&gt;
&lt;br /&gt;
Optisch unterscheiden sich die verschiedenen Diagramme folgendermassen:&lt;br /&gt;
&lt;br /&gt;
        '''Balkendiagramm:'''&lt;br /&gt;
        [[Datei:Fortinet-1788.jpg]]&lt;br /&gt;
&lt;br /&gt;
        '''Kuchendiagramm'''&lt;br /&gt;
        [[Datei:Fortinet-1779.jpg]]&lt;br /&gt;
&lt;br /&gt;
        '''Weltkarte'''&lt;br /&gt;
        [[Datei:Fortinet-1777.jpg]]&lt;br /&gt;
&lt;br /&gt;
        '''Blasendiagramm'''&lt;br /&gt;
        [[Datei:Fortinet-1778.jpg]]&lt;br /&gt;
&lt;br /&gt;
        '''Tabelle'''&lt;br /&gt;
        [[Datei:Fortinet-1787.jpg]]&lt;br /&gt;
&lt;br /&gt;
== IOC ==&lt;br /&gt;
=== Was ist IOC? ===&lt;br /&gt;
IOC (Indicators of Compromise) Services ist beim FortiAnalyzer ab Version 5.4.1 verfügbar  Dieser Dienst analysiert die lokalen Logs auf eventuelle gefundenen Bedrohungen und Infektionen. Dabei werden die aktuellen und auch die historischen Log Daten analysiert. So kann erkennt werden, ob ein Enduser Webseiten besuchte welche potentiel gefährlich sind oder ob gefährliche Dateien heruntergeladen wurden. Dies wird dann in einem Report zusammengefasst. Die Daten für die Analysen kommen aus der FortiGuard Datenbank. Aus diesem Grund muss auch eine spezielle Lizenz gelöst werden.&lt;br /&gt;
       &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''NOTE'''&amp;lt;/span&amp;gt; Es handelt sich hier nicht um eine Echtzeitanalyze. Es werden die lokalen Logs und die historischen Logs analysiert&lt;br /&gt;
            Dabei werden allfällige Bedrohungen markiert. &lt;br /&gt;
            Es kann gut sein, dass ein Zielhost als Bedrohung markiert, dieser aber vor 2 Wochen noch nicht infektet war.  &lt;br /&gt;
            Dies kann sein, dass er erst seit zwei drei Tagen in der FortiGuard Datenbank als Bedrohung gelistet wurde.&lt;br /&gt;
&lt;br /&gt;
=== Was für Bedrohungen kann IOC erkennen? ===&lt;br /&gt;
Es können drei Arten von Bedrohungen erkannt werden:&lt;br /&gt;
&lt;br /&gt;
        - Malware (Schadensprogramme auf den Clients/Servern)&lt;br /&gt;
        - PUP (Potentiell unerwünschte Programme wie Spyware, Adware oder Toolbars)&lt;br /&gt;
        - Unknow (Bedrohungen welche durch die Signatur erkannt wurde aber noch keiner bekannten Malware zugeordnet werden kann)&lt;br /&gt;
&lt;br /&gt;
Die Lokalen Daten werden aus der sich immer weiterentwickelnden FortiGuard Datenbank verglichen und dementsprechend markiert.&lt;br /&gt;
&lt;br /&gt;
=== Was sind die Voraussetzungen für IOC? ===&lt;br /&gt;
Damit IOC verwendet werden kann muss auf den FortiGate Geräten der UTM Web-Filter eingeschaltet sein. Beim FortiAnalyzer muss unter FortiGuard die IOC-Service Lizenz abonniert werden. Dies ist notwendig, damit die lokale Datenbank und die Bedrohungsdatenbank von FortiGuard synchronisiert werden können.&lt;br /&gt;
&lt;br /&gt;
=== Wie abonniere ich den IOC Service beim FortiAnalyzer 5.4? ===&lt;br /&gt;
&lt;br /&gt;
Die Lizenz kann unter folgendem Menupunkt aktiviert werden:&lt;br /&gt;
&lt;br /&gt;
       System Settings &amp;gt; License Information &amp;gt; FortiGuard &amp;gt; IOC Service Klick auf [[Datei:Fortinet-1793.jpg]]&lt;br /&gt;
&lt;br /&gt;
=== Wie sehe ich die IOC Informationen im FortiAnalyzer ab 5.4.1? ===&lt;br /&gt;
&lt;br /&gt;
Unter dem Menu FortiView &amp;gt; Threats &amp;gt; IOC&lt;br /&gt;
       [[Datei:Fortinet-1794.jpg]]&lt;br /&gt;
&lt;br /&gt;
Im Inhaltsfenster wird eine Zusammenfassung anhand einer Tabelle angezeigt. Dabei sieht man die verdächtige Events, den Enduser Hostname, die Enduser IP Adresse, die Bedrohungs Einschätzung(verdict) und die bisherige Anzahl dieser Bedrohungen.&lt;br /&gt;
       [[Datei:Fortinet-1795.jpg]]&lt;br /&gt;
&lt;br /&gt;
== Disk / Filesystem ==&lt;br /&gt;
&lt;br /&gt;
=== Kann ich ein Raid Disk System konfigurieren für einen FortiAnalyzer Device? ===&lt;br /&gt;
&lt;br /&gt;
Für einen FortiAnlyzer VM dh. virtualisiert kann kein Raid System konfiguriert werden da der virtualisierte FortiAnalyzer das Disk System der Virtualisierung benutzt. Für einen FortiAnylzer Device (Appliance) kann ein Raid System konfiguriert werden (Web Mgmt. Interface). Für die verschiedenen Devices des FortiAnalyzers dh. Appliance stehen vers. Raid Möglichkeiten zur Verfügung jedoch unterstützt nicht jede Appliance jedes Raid System:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1382.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''NOTE'''&amp;lt;/span&amp;gt; Welche Appliance des FortiAnlyzers welches Raid System unterstützt kann aus den Datasheets entnommen werden.&lt;br /&gt;
             Weitere Informationen dazu siehe nachfolgenden Artikel:&lt;br /&gt;
             &lt;br /&gt;
             [[Fortinet:ProduktInfo#FortiAnalyzer]]&lt;br /&gt;
&lt;br /&gt;
Weitere Informationen um ein Raid System zu troubleshooten siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
         [[FortiAnalyzer-5.4:FAQ#Mit_welchen_Kommandos_kann_ich_auf_einem_FortiAnalyzer_ein_Raid_System_Troubleshooten.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Mit welchen Kommandos kann ich auf einem FortiAnalyzer ein Raid System Troubleshooten? ===&lt;br /&gt;
&lt;br /&gt;
Folgende Kommandos sollten abgesetzt werden wenn es auf einem FortiAnalyzer betreffend Raid System zu Problemen kommt:&lt;br /&gt;
&lt;br /&gt;
        # diagnose raid info &lt;br /&gt;
        # get system raid &lt;br /&gt;
        &lt;br /&gt;
        # diagnose system df &lt;br /&gt;
        # diagnose system disk attributes &lt;br /&gt;
        # diagnose system disk info &lt;br /&gt;
        # diagnose system disk health &lt;br /&gt;
        # diagnose system disk errors &lt;br /&gt;
        # diagnose system fsystem &lt;br /&gt;
&lt;br /&gt;
Der Output dieser Kommandos sollte dem Support zur weiteren Lösung übermittelt werden!&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich einen FortiAnalzer von &amp;quot;raiserfs&amp;quot; auf &amp;quot;ext3&amp;quot; Filesystem umkonvertieren? ===&lt;br /&gt;
&lt;br /&gt;
Frühere Versionen von FortiAnalyzer wurden mit dem Filesystem &amp;quot;raiserfs&amp;quot; ausgeliefert. Dieses Filesystem ist nicht stable und sollte deshalb umkonvertiert werden auf &amp;quot;ext3&amp;quot; Filesystem. Um zu überprüfen ob das korrekte Filesystem dh. &amp;quot;ext3&amp;quot; installiert ist führe folgendes durch:&lt;br /&gt;
&lt;br /&gt;
        # diagnose system fsystem&lt;br /&gt;
&lt;br /&gt;
Wenn das Filesystem bereits auf &amp;quot;ext3&amp;quot; ist so sollte folgendes angzeigt werden:&lt;br /&gt;
&lt;br /&gt;
        Log disk is ext3 file system.&lt;br /&gt;
        Log disk directories are indexed.&lt;br /&gt;
&lt;br /&gt;
Wenn dem nicht der Fall ist dh. &amp;quot;raiserfs&amp;quot; installiert ist führe folgendes durch:&lt;br /&gt;
&lt;br /&gt;
        --&amp;gt; Sichere die momentane Konfiguration des FortiAnalyzer's:&lt;br /&gt;
        &lt;br /&gt;
            System Settings &amp;gt; System Information &amp;gt; [[Datei:Fortinet-1790.jpg]] anklicken&lt;br /&gt;
&lt;br /&gt;
        --&amp;gt; Um ein Backup der Logs anzulegen führe folgendes durch:&lt;br /&gt;
        &lt;br /&gt;
            # execute backup logs [ftp_ip_address] [ftp_username] [ftp_password] [ftp_dir]&lt;br /&gt;
&lt;br /&gt;
        --&amp;gt; Sobald die Logs gesichert sind formatiere die Disk in &amp;quot;ext3&amp;quot;&lt;br /&gt;
        &lt;br /&gt;
            # execute formatlogdisk&lt;br /&gt;
            &lt;br /&gt;
            &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''NOTE'''&amp;lt;/span&amp;gt; Bevor formatiert wird sollte event. ein Firmware Upgrade durchgeführt werden!&lt;br /&gt;
&lt;br /&gt;
        --&amp;gt; Nachdem Firmware Upgrade und/oder Formatierung der Disk in &amp;quot;ext3&amp;quot; führe ein Restore durch der Konfig:&lt;br /&gt;
            &lt;br /&gt;
            System Settings &amp;gt; System Information &amp;gt; [[Datei:Fortinet-1791.jpg]] anklicken&lt;br /&gt;
&lt;br /&gt;
        --&amp;gt; Danach spiele die Logs wiederum zurück:&lt;br /&gt;
        &lt;br /&gt;
            # execute restore logs [device] [ftp_ip_address] [ftp_username] [ftp_password] [ftp_dir]&lt;br /&gt;
&lt;br /&gt;
Danach führe einen Neustart aus und kontrolliere nachträglich den FortiAnalyzer!&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich die Disk/Festplatten Platz einer FortiAnalyzers VMware vergrössern/erweitern? ===&lt;br /&gt;
&lt;br /&gt;
Wenn ein FortiAnalyzer lizensiert wird in der VM-Base (ohne zusätzliche GB / day) gilt folgendes:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAnalyzer-5.4:FAQ#Wie_wird_ein_FortiAnalyzer_unter_VMware_lizensiert.3F]]&lt;br /&gt;
&lt;br /&gt;
Dies bedeutet in der VM-Base steht ein Festplatten Platz von 200GB zur Verfügung. Diese 200GB werden ebenfalls herangezogen für die Quota die unter folgender Position ersichtlich ist:&lt;br /&gt;
&lt;br /&gt;
        System Settings &amp;gt; License Information &amp;gt; Licensed Storage / Used Storage&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1792.jpg]]&lt;br /&gt;
&lt;br /&gt;
Wenn man jedoch unter &amp;quot;System Resources&amp;quot; (Widget unter &amp;quot;System Settings&amp;quot;) Hard Disk Usage anschaut dann fällt einem auf das dieser Wert nicht basierend auf den 200GB ist. Dies bedeutet bei einer &amp;quot;Standard Installation&amp;quot; werden nicht über die VMWare die gesmanten 200GB addressiert. Dies kann folgendermassen verifiziert werden:&lt;br /&gt;
&lt;br /&gt;
        # execute lvm info&lt;br /&gt;
        disk01 In use           80.0(GB)&lt;br /&gt;
        disk02 not present&lt;br /&gt;
        disk03 not present&lt;br /&gt;
        disk04 not present&lt;br /&gt;
        disk05 not present&lt;br /&gt;
        disk06 not present&lt;br /&gt;
        disk07 not present&lt;br /&gt;
        disk08 not present&lt;br /&gt;
        disk09 not present&lt;br /&gt;
        disk10 not present&lt;br /&gt;
        disk11 not present&lt;br /&gt;
        disk12 not present&lt;br /&gt;
        &lt;br /&gt;
        &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''NOTE'''&amp;lt;/span&amp;gt; Wird bei diesem Befehl eine Fehlermeldung ausgegeben kontrolliere ob der &amp;quot;lvm&amp;quot; Deamon&lt;br /&gt;
             gestartet ist resp. starte diesen:&lt;br /&gt;
             &lt;br /&gt;
             # execute lvm start&lt;br /&gt;
&lt;br /&gt;
Im Output von &amp;quot;lvm&amp;quot; sieht man das zusätzliche Disk Platzhalter zur Verfügung stehen. Um den Festplatten Platz zu erweitern müssen diese genutzt werden. Dies kann folgendermassen durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''NOTE'''&amp;lt;/span&amp;gt; Berücksichtige bei der Erweiterung die Lizenz dh. wenn mehr Kapazität hinzugefügt wird als&lt;br /&gt;
             die Lizenz (Device Quota) erlaubt kommt es zu Lizenz Problemen!&lt;br /&gt;
&lt;br /&gt;
        1. Stoppe den FortiAnalyzer mit folgenden Kommando:&lt;br /&gt;
           &lt;br /&gt;
           # execute shutdown&lt;br /&gt;
           The system will be halted.&lt;br /&gt;
           Do you want to continue? (y/n) '''y'''&lt;br /&gt;
        &lt;br /&gt;
        2. Nun gehe in der VMWare Console (VMWare vSphaere Client) auf die entsprechende Instanz des FortiAnalyzers und&lt;br /&gt;
           wähle deren &amp;quot;Virtuelle Machine Properties&amp;quot; (Einstellungen). Dort unter &amp;quot;Hardware&amp;quot; wähle &amp;quot;Add&amp;quot; und füge eine&lt;br /&gt;
           neue Disk hinzu:&lt;br /&gt;
           &lt;br /&gt;
           &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''NOTE'''&amp;lt;/span&amp;gt; Bei einer Standard Installation bestehen 2 Festplatten dh. &amp;quot;Hard disk 1 und 2&amp;quot;. Die Festplatte die unter&lt;br /&gt;
                dem Kommando &amp;quot;execute lvm info&amp;quot; ausgegeben wird (in unserem Beispiel 80.0 (GB)) ist die Hard disk 2!&lt;br /&gt;
           &lt;br /&gt;
           [[Datei:Fortinet-1096.jpg]]&lt;br /&gt;
           &lt;br /&gt;
           [[Datei:Fortinet-1097.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        3. Sobald die neue &amp;quot;virtuelle Hard disk&amp;quot; hinzugefügt wurde kann die Instanz des FortiAnalyzers wieder in der VMware gestartet&lt;br /&gt;
           werden.&lt;br /&gt;
        &lt;br /&gt;
        4. Nachdem Neustart des FortiAnalyzer kann man unter folgenden Kommando feststellen, dass die neue Disk &amp;quot;nicht&amp;quot; hinzugefügt&lt;br /&gt;
           wurde noch ersichtlich ist:&lt;br /&gt;
           &lt;br /&gt;
           # get system status&lt;br /&gt;
           &lt;br /&gt;
           Wenn man jedoch wiederum das folgende Kommando absetzt sieht man, dass die neue Disk für eine Einbindung zur Verfügung steht:&lt;br /&gt;
           &lt;br /&gt;
           # execute lvm extend&lt;br /&gt;
           Disk(s) currently not in use:&lt;br /&gt;
           disk02      32.0(GB)&lt;br /&gt;
        &lt;br /&gt;
        5. Nun kann die neue Disk in den FortiAnalyzer eingebunden werden:&lt;br /&gt;
           &lt;br /&gt;
           # execute lvm extend disk02&lt;br /&gt;
           This operation will need to reboot the system.&lt;br /&gt;
           Do you want to continue? (y/n) '''y'''&lt;br /&gt;
           &lt;br /&gt;
           &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''NOTE'''&amp;lt;/span&amp;gt; Möchte man mehrere Disk auf einem Einbinden können die vers. Disk mit folgenden Befehl alle auf Einmal&lt;br /&gt;
                eingebunden werden:&lt;br /&gt;
                &lt;br /&gt;
                # execute lvm extend disk02 disk03 disk04&lt;br /&gt;
         &lt;br /&gt;
        6. Nach einem erfolgreichen Neustart des FortiAnalyzer's kann die Einbindung der neuen Disk kontrolliert werden:&lt;br /&gt;
        &lt;br /&gt;
           # execute lvm info&lt;br /&gt;
           disk01 In use           80.0(GB)&lt;br /&gt;
           disk02 In use           32.0(GB)&lt;br /&gt;
           disk03 not present&lt;br /&gt;
           disk04 not present&lt;br /&gt;
           disk05 not present&lt;br /&gt;
           disk06 not present&lt;br /&gt;
           disk07 not present&lt;br /&gt;
           disk08 not present&lt;br /&gt;
           disk09 not present&lt;br /&gt;
           disk10 not present&lt;br /&gt;
           disk11 not present&lt;br /&gt;
           disk12 not present&lt;br /&gt;
           &lt;br /&gt;
           Der zusätzliche Festplatten Platz wird nun ebenfalls unter folgenden Kommando als Total der Summe der Kapazität&lt;br /&gt;
           angezeigt:&lt;br /&gt;
           &lt;br /&gt;
           # get system status&lt;br /&gt;
&lt;br /&gt;
== Database ==&lt;br /&gt;
=== Wieviel Speicher/Storage muss ich für die Logs in der Datenbank des FortiAnalyzer's kalkulieren? ===&lt;br /&gt;
&lt;br /&gt;
Die FortiAnalyzer Logs werden in einer PostgresSQL Datenbank abgespeichert. Diese Informationen der Logs benötigen weiteren Speicherplatz in der Datenbank dh. wenn mit 100MB &amp;quot;raw&amp;quot; Logs gerechnet wird benötigt die Datenbank ca. 250MB. Um den nötigen Speicherplatz zu berrechnen unter Quota wird folgende Regel angewendet werden:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1386.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''NOTE'''&amp;lt;/span&amp;gt; Bei 100MB &amp;quot;raw&amp;quot; Log gilt: 100MB raw X 2 = 200 X 25% = 250MB.&lt;br /&gt;
&lt;br /&gt;
=== Welche Datenbank wird beim FortiAnalyzer benutzt und kann ich diese selber mit Querys abfragen? ===&lt;br /&gt;
&lt;br /&gt;
Die Datenbanken die für einen FortiAnalyzer benutzt wird sind:&lt;br /&gt;
&lt;br /&gt;
        Lokale Datenbank PostgreSQL&lt;br /&gt;
        Remote Datenbank MySQL&lt;br /&gt;
        &lt;br /&gt;
        &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''NOTE'''&amp;lt;/span&amp;gt; Der FortiAnalyzer Version 5.4 unterstützt für Remote Datenbanken nur die effektven Log Informationen.&lt;br /&gt;
             Dies bedeutet &amp;quot;Historische Log Suche&amp;quot; sowie &amp;quot;Reporting Funktionen&amp;quot; werden nicht unterstützt. &lt;br /&gt;
             Weitere Informationen siehe nachfolgender Artikel:&lt;br /&gt;
             &lt;br /&gt;
             [[Fortinet:Support-Alerts#FortiAnalyzer_Limited_Support_for_Remote_SQL_Database.3F]]&lt;br /&gt;
&lt;br /&gt;
Diese Datenbanken sei es Lokal und/oder Remote können über SQL Queries abgefragt werden um so eigene &amp;quot;Datasets&amp;quot; für die &amp;quot;Charts&amp;quot; die wiederum die Basis zur Verfügung stellen für die &amp;quot;Reports&amp;quot; zu erstellen. Es gibt von Fortinet kein effektives Dokument das Auskunft gibt über die DB Struktur etc. Die einzige Möglichkeiten sind:&lt;br /&gt;
&lt;br /&gt;
        Log Message Refrence Dokument - [[FortiGate-5.0-5.2:FAQ#Gibt_es_f.C3.BCr_die_Fortigate_betreffend_FortiOS_ein_Dokument_betreffend_Log_Referenzen.3F]]&lt;br /&gt;
        &lt;br /&gt;
        [[Fortinet:DeveloperNetwork]]&lt;br /&gt;
&lt;br /&gt;
        &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''NOTE'''&amp;lt;/span&amp;gt; Neu steht zur Referenz der Datenbank Struktur im FortiAnalyzer Download Verzeichnis das Schema der &amp;quot;Postgres&amp;quot; sowie der&lt;br /&gt;
             &amp;quot;MySQL&amp;quot; zur Verfügung. Nachfolgendes Beispiel zeigt die Struktur basierend auf 5.0.6:&lt;br /&gt;
             &lt;br /&gt;
             [[Datei:mysql.schema]]&lt;br /&gt;
             [[Datei:postgres.schema]]&lt;br /&gt;
             &lt;br /&gt;
             &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''NOTE'''&amp;lt;/span&amp;gt; Nachfolgend eine Kurzübersicht der zur Verfügung stehenden Informationen im Schema:&lt;br /&gt;
                  &lt;br /&gt;
                  [[Datei:Fortinet-1385.jpg]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf einem FortiAnalyzer überprüfen ob ein Database Rebuild durchgeführt wird? ===&lt;br /&gt;
&lt;br /&gt;
Wenn ein Upgrade auf einem FortiAnalyzer durchgeführt wurde, wird ein Neustart danach durchgeführt. Nachdem Neustart wird auf dem FortiAnalyzer ein Database Rebuild durchgeführt um in der Database neue Funktionen (Felder) abbilden zu könnne. Dieser Database Rebuild wird auf dem Mgmt. Web Interface als Info im Header Bereich angezeigt. Wenn ein event. Database Rebuild durchgeführt wird jedoch dieser nicht über das Mgmt. Web Interface angezeigt wird kann dies über CLI kontrolliert werden anhand des folgenden Befehls:&lt;br /&gt;
&lt;br /&gt;
        # diagnose sql status rebuild-db&lt;br /&gt;
        &lt;br /&gt;
        &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''NOTE'''&amp;lt;/span&amp;gt; Je nach Database Grösse etc. kann ein Rebuild seine Zeit in Anspruch nehmen. Solange dieser Database Rebuild &lt;br /&gt;
             durchgeführt wird sind die Logs in der jeweiligen ADOM nicht zugänglich und/oder können eingesehen werden!&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf einem FortiAnalyzer einen &amp;quot;automatischen Database Rebuild betreffend Datum/Zeit definieren? ===&lt;br /&gt;
&lt;br /&gt;
Wenn auf einem FortiAnalyzer ein &amp;quot;automatischer&amp;quot; Database Rebuild definiert werden möchte auf ein bestimmtes Datum sowie Zeit kann folgender Befehl benutzt werden:&lt;br /&gt;
&lt;br /&gt;
        # config system sql&lt;br /&gt;
        # set rebuild-event [enable | disable]&lt;br /&gt;
        # set rebuild-event-start-time [Definiton Zeit und Datum anhand von &amp;quot;hh:mm&amp;quot; &amp;quot;yyyy/mm/dd&amp;quot;]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Dieses Kommando ist jedoch nicht zu verwechseln mit der Option &amp;quot;start-time&amp;quot;, denn diese Option steuern welche Log's verarbeitet werden. Weitee Informationen siehe nachfolgenden Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAnalyzer-5.4:FAQ#Wie_kann_ich_bei_einem_Database_Rebuild_die_Datenbank_anweisen_alte_Logs_aus_der_Vergangenheit_zu_ber.C3.BCcksichtigen.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich bei einem Database Rebuild die Datenbank anweisen alte Logs aus der Vergangenheit zu berücksichtigen? ===&lt;br /&gt;
&lt;br /&gt;
Das gesetzte Datum unter in der Option &amp;quot;start-time&amp;quot; definiert ab welchen Zeitpunkt Log's im Database Rebuild berücksichtigt werden. Wenn zB eine die Database komplett gelöscht wurde definiert die Option ab welchem Datum die logs berücksichtig werden. Im nachfolgenden Kommando wird der FortiAnaylzer betreffend der SQL Database angewiesen Logs ab Datum und Zeit vom &amp;quot;00:00 2000/01/01&amp;quot; zu berücksichtigen. Wenn dieses Datum resp. Zeit nicht gesetzt wird berücksichtigt der FortiAnalyzer ausschliesslich Log vom &amp;quot;jetzigen&amp;quot; Zeitpunkt und nicht von der Vergangenheit. Zu berücksichtigen ist auch ob die Logs der Vergangenheit für die Verarbeitung überhaupt noch lokal zur Verfügung stehen oder diese bereits zB auf einem FTP Server archiviert wurden: &lt;br /&gt;
&lt;br /&gt;
        # config system sql&lt;br /&gt;
        # set start-time [Definiton Zeit und Datum anhand von &amp;quot;hh:mm&amp;quot; &amp;quot;yyyy/mm/dd&amp;quot; zB 00:00 2000/01/01]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Wenn es zu Problemen kommt kann die Database eine FortiAnalyzer auch komplett gelöscht werden. Weitere Informaionen dazu siehe nachfolgenden Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAnalyzer-5.4:FAQ#Wie_kann_ich_auf_einem_FortiAnalyzer_die_Database_f.C3.BCr_die_Logs_komplett_entfernen.2Fl.C3.B6schen_und_eine_neue_anlegen.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf einem FortiAnalyzer die Database für die Logs komplett entfernen/löschen und eine neue anlegen? ===&lt;br /&gt;
&lt;br /&gt;
Dieser Vorgang sollte man sich gut überlegen das heisst den Vorgang nur durchzuführen wenn man sich der Konsequenzen und Auswirkungen im Klaren ist. Wenn jedoch die SQL Datenbank eines FortiAnalyzer komplett gelöscht werden soll kann folgendes durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        '''Schritt 1: Wechsle den FortiAnaylzer Mode in &amp;quot;Collector Mode&amp;quot;:'''&lt;br /&gt;
        &lt;br /&gt;
        # config system global&lt;br /&gt;
        # set log-mode collector&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        '''Schritt 2: Da der FortiAnalzer nun im &amp;quot;Collector Mode&amp;quot; ist kann die Datenbank entfernt werden:'''&lt;br /&gt;
        &lt;br /&gt;
        # config system sql &lt;br /&gt;
        # set status disable &lt;br /&gt;
        # end &lt;br /&gt;
        # execute sql-local remove-db&lt;br /&gt;
&lt;br /&gt;
        '''Schritt 3: Im &amp;quot;Collector Mode&amp;quot; lege die SQL Datenbank neu an:'''&lt;br /&gt;
        &lt;br /&gt;
        # config system sql &lt;br /&gt;
        # set status local &lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        '''Schritt 4: Wechsle den FortiAnaylzer Mode zurück in den &amp;quot;FortiAnylzer Mode&amp;quot;:'''&lt;br /&gt;
        &lt;br /&gt;
        # config system global&lt;br /&gt;
        # set log-mode analyzer&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        '''Schritt 5: Führe einen Database Rebuild durch:'''&lt;br /&gt;
        &lt;br /&gt;
        Berücksichtige folgenden Artikel:&lt;br /&gt;
        &lt;br /&gt;
        [[FortiAnalyzer-5.4:FAQ#Wie_kann_ich_bei_einem_Database_Rebuild_die_Datenbank_anweisen_alte_Logs_aus_der_Vergangenheit_zu_ber.C3.BCcksichtigen.3F]]&lt;br /&gt;
        [[FortiAnalyzer-5.4:FAQ#Wie_kann_ich_auf_einem_FortiAnalyzer_ein_Database_Rebuild_manuel_durchf.C3.BChren.3F]]&lt;br /&gt;
        &lt;br /&gt;
        # execute sql-local rebuild-db&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf einem FortiAnalyzer ein Database Rebuild manuel durchführen? ===&lt;br /&gt;
&lt;br /&gt;
Bevor ein Database Rebuild manuell durchgeführt wird muss dessen Konsequenzen miteingerechnet werden dh. je nach Database Grösse kann dies einige Zeit in Anspruch nehmen und die Logs stehen für die jeweilige ADMO in dieser Zeit nicht zur Verfügung. Bevor ein Database Rebuild durchgeführt werden soll sollte kontrolliert werden ob bereit ein Database Rebuild durchgeführt wird:&lt;br /&gt;
&lt;br /&gt;
        # diagnose sql status rebuild-db&lt;br /&gt;
        Rebuilding log SQL database has been processed 5%&lt;br /&gt;
&lt;br /&gt;
Um einen Database Rebuild im &amp;quot;Gesamten&amp;quot; auf einem FortiAnalyzer durchzuführen benutze folgenden Befehl:&lt;br /&gt;
&lt;br /&gt;
        # execute sql-local rebuild-db&lt;br /&gt;
        &lt;br /&gt;
        &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''NOTE'''&amp;lt;/span&amp;gt; Ein manuell ausgeführter Database Rebuild sollte erst letzte Option durchgeführt werden!&lt;br /&gt;
&lt;br /&gt;
Wenn für eine explizite ADOM ein Database Rebuild vorgenommen werden soll kann folgendermassen vorgegangen werden:&lt;br /&gt;
&lt;br /&gt;
        # execute sql-local rebuild-adom [Name der ADOM]&lt;br /&gt;
        Rebuild log SQL database of ADOM 'root' has been requested.&lt;br /&gt;
        This operation will remove the log SQL database for ADOM 'root' and rebuild from log data.&lt;br /&gt;
        Do you want to continue? (y/n)'''y'''&lt;br /&gt;
&lt;br /&gt;
Um den Fortschritt eines Database Rebuild einzusehen kann folgender Befehl benutzt werden:&lt;br /&gt;
&lt;br /&gt;
        # diagnose sql status rebuild-adom&lt;br /&gt;
        [ADOM Name]            percent: 52% bg-rebuild:Yes start:&amp;quot;Mon () 2016_04_01 16:54:10&amp;quot; took:138(s) remain:127(s)...&lt;br /&gt;
&lt;br /&gt;
Grundsätzlich ist zu berücksichtigen, dass ein Database Rebuild immer 2 X durchgeführt werden sollten um ein Optiomum herauszuholen dh. die hier gezeigten Database Rebuild Kommandos sollten 2 Mal nacheinander ausgeführt werden.&lt;br /&gt;
&lt;br /&gt;
=== Was bedeuten die Database (SQL) Felder im FortiAnalyzer &amp;quot;date, time, dtime und itime&amp;quot;? ===&lt;br /&gt;
&lt;br /&gt;
Der FortiAnalyzer hat 4 Zeitabhängige Database Felder dh. &amp;quot;date, time, dtime und itime&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
        &amp;quot;itime&amp;quot;    -&amp;gt; wird generiert durch den FortiAnaylzer wenn dieser die Logs erhält (FAZ local time)&lt;br /&gt;
        &amp;quot;dtime&amp;quot;    -&amp;gt; wird durch den FortiAnalyzer kalkuliert in UTC basierend auf den DB Feldern &amp;quot;date und &amp;quot;time&amp;quot;.&lt;br /&gt;
        &lt;br /&gt;
        SQL:          In der Database Table werden nur folgende Felder geführt &amp;quot;dtime&amp;quot; und &amp;quot;itime&amp;quot;&lt;br /&gt;
        GUI:          Web Mgmt. Interface &amp;quot;Date/Time&amp;quot; basieren auf der Database Table &amp;quot;itime&amp;quot;&lt;br /&gt;
        Raw Logs:     Alle Felder werden aufgeführt dh. &amp;quot;date, time, dtime und itime&amp;quot; &lt;br /&gt;
&lt;br /&gt;
Um in einem Report Datum und Zeit einzufügen stehen folgende &amp;quot;build-in&amp;quot; Funktionen zur Verfügung die das Datum und die Zeit in &amp;quot;human readable&amp;quot; im Report aufführen:&lt;br /&gt;
&lt;br /&gt;
        from_itime(itime)&lt;br /&gt;
        from_dtime(dtime)&lt;br /&gt;
&lt;br /&gt;
== CLI ==&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich einen FortiAnalyzer neu Starten oder Herunterfahren? ===&lt;br /&gt;
&lt;br /&gt;
Grundzätzlich steht diese Funktion über WebGui zur Verfügung dh. über:&lt;br /&gt;
&lt;br /&gt;
        System Settings &amp;gt; Dashboard &amp;gt; Unit Operation &amp;gt; Shutdown oder Reboot&lt;br /&gt;
        [[Datei:Fortinet-1768.jpg]]&lt;br /&gt;
&lt;br /&gt;
Möchte man den FortiAnalyzer über CLI Runterfahren oder neu Starten führe folgendes aus:&lt;br /&gt;
&lt;br /&gt;
        # execute reboot              neustart des FortiAnalyzers&lt;br /&gt;
        &lt;br /&gt;
        # execute shutdown            herunterfahren des FortiAnalyzers&lt;br /&gt;
        &lt;br /&gt;
        &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''NOTE'''&amp;lt;/span&amp;gt; Fahre einen FortiAnalyzer immer ordnungsgemäss runter etc. ansonsten besteht die Gefahr das &lt;br /&gt;
             die Datenbank des FortiAnalyzers korrupt wird!&lt;br /&gt;
&lt;br /&gt;
== Troubleshooting ==&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich nachvollziehen WAS genau durchgeführt wurde auf einem FortiAnalyzer? ===&lt;br /&gt;
&lt;br /&gt;
Wenn mehrere Administratoren auf einem FortiAnalyzer arbeiten ist es wichtig bei Problemen nachzuvollziehen WAS genau durchgeführt wurde durch einen dieser Administratoren. Diese History kann unter folgendem Punkt über das WebGui eingesehen werden:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1769.jpg]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf einem FortiAnalyzer überprüfen ob eine bestimmten Device über den Mgmt. Port TCP 514 verbunden ist? ===&lt;br /&gt;
&lt;br /&gt;
Wenn auf einem FortiAnalyzer überprüft werden soll ob ein bestimmter Device (zB FortiGate) mit dem FortiAnalyzer über den Port TCP 514 kommuniziert kann folgendes Kommando benutzt werden:&lt;br /&gt;
&lt;br /&gt;
        # diagnose fmnetwork netstat tcp&lt;br /&gt;
        Internet connections (servers and established)&lt;br /&gt;
        Proto    Recv-Q    Send-Q    Local Address            Foreign Address        State&lt;br /&gt;
        tcp      0         0         198.18.0.11:514           82.136.123.97:541     Listen&lt;br /&gt;
        tcp      0         0         198.18.0.11:514           212.59.153.125:541    Listen&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich für das &amp;quot;Event Log&amp;quot; auf dem FortiAnalyzer den &amp;quot;debug&amp;quot; Modus einschalten? ===&lt;br /&gt;
&lt;br /&gt;
Der FortiAnalyzer verfügt über ein eigenes Log dh. &amp;quot;Event Log&amp;quot;. In diesem Log werden alle Änderungen betreffend FortiAnalyzer Konfiguration, sowie jene in Zusammenhang mit den Device aufgezeichnet. Dieses &amp;quot;Event Log&amp;quot; steht per Standard auf &amp;quot;severity notification&amp;quot;. Wenn es bei Installationen/Konfigurationen zu Problemen kommt können wichtige Informationen aus dem &amp;quot;Event Log&amp;quot; ausgelesen werden. Damit das &amp;quot;Event Log&amp;quot; die entsprechenden Informationen aufzeigt muss die &amp;quot;severity&amp;quot; erhöht werden dh. auf den &amp;quot;debug&amp;quot; Level. Um dies durchzuführen muss folgendes auf der Kommandozeile ausgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        # config system locallog disk setting&lt;br /&gt;
        # get&lt;br /&gt;
        status                     : enable&lt;br /&gt;
        severity                   : notification&lt;br /&gt;
        upload                     : disable&lt;br /&gt;
        server-type                : FTP&lt;br /&gt;
        max-log-file-siez          : 100&lt;br /&gt;
        roll-schedule              : none&lt;br /&gt;
        diskfull                   : overwrite&lt;br /&gt;
        log-disk-full-percentage   : 80&lt;br /&gt;
        # set severity debug&lt;br /&gt;
        # end&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #f8e7ea;&amp;quot;| &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;[[File:achtung.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
|        &lt;br /&gt;
Vergesse auf keinen Fall nach dem &amp;quot;troubleshooting&amp;quot; den &amp;quot;debug&amp;quot; Level wieder auf &amp;quot;notification&amp;quot; zu setzen!&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Was kann ich tun, wenn der FortiAnalyzer keine Logdaten und Eventlogs mehr von der FortiGate akzeptiert? ===&lt;br /&gt;
&lt;br /&gt;
Wenn im FortiAnalyzer folgende Meldung im Eventlog erscheint kann das darauf hindeuten, dass die Prozesse ''fortilogd'' und ''spllogd'' nicht richtig funktionieren.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
Unable to accept logs from Device...... due to internal error, errcode=-1002.&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Diese Prozesse können mit folgenden Befehlen neu gestartet werden:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diag test app fortilogd 99&lt;br /&gt;
# diag test app sqllogd 99&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nachdem die Prozesse neu gestartet wurden, sollte der FortiAnalyzer von den FortiGates wieder die Logdaten empfangen können.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
https://kb.fortinet.com/kb/microsites/microsite.do?cmd=displayKC&amp;amp;docType=kc&amp;amp;externalId=FD41272&lt;/div&gt;</summary>
		<author><name>Michelle Crapella-Papet</name></author>
	</entry>
	<entry>
		<id>http://fortinet.also.ch/wiki/index.php?title=FortiAnalyzer:FAQ&amp;diff=26092</id>
		<title>FortiAnalyzer:FAQ</title>
		<link rel="alternate" type="text/html" href="http://fortinet.also.ch/wiki/index.php?title=FortiAnalyzer:FAQ&amp;diff=26092"/>
		<updated>2020-10-21T09:19:55Z</updated>

		<summary type="html">&lt;p&gt;Michelle Crapella-Papet: /* Wie wird ein FortiAnalyzer unter VMware lizensiert? */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;FortiAnalyzer:FAQ#:FAQ&lt;br /&gt;
&lt;br /&gt;
[[Category:Fortinet]]&lt;br /&gt;
&lt;br /&gt;
__TOC__&lt;br /&gt;
&lt;br /&gt;
== Vorwort ==&lt;br /&gt;
&lt;br /&gt;
Diese FAQ's sind für FortiAnalyzer Systeme basierend ab Version 5.4 bis 6.4&lt;br /&gt;
&amp;lt;br/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Datenschutz ==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
        *********************************************************************&lt;br /&gt;
        *                                                                   *&lt;br /&gt;
        *  THIS FILE MAY CONTAIN CONFIDENTIAL, PRIVILEGED OR OTHER LEGALLY  *&lt;br /&gt;
        *      PROTECTED INFORMATION. YOU ARE PROHIBITED FROM COPYING,      *&lt;br /&gt;
        *    DISTRIBUTING OR OTHERWISE USING IT WITHOUT PERMISSION FROM     *&lt;br /&gt;
        *                  ALSO SCHWEIZ AG SWITZERLAND.                     *&lt;br /&gt;
        *                                                                   *&lt;br /&gt;
        *********************************************************************&lt;br /&gt;
&lt;br /&gt;
&amp;quot;Die in diesen Artikeln enthaltenen Informationen sind vertraulich und dürfen ohne&lt;br /&gt;
schriftliche Zustimmung von der ALSO Schweiz AG gegenüber Dritt-Unternehmen nicht &lt;br /&gt;
                         bekannt gemacht werden&amp;quot;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
[[Datei:Licensing_Fortinet_Services.pdf]]&lt;br /&gt;
&lt;br /&gt;
== FAQ ==&lt;br /&gt;
&lt;br /&gt;
== License ==&lt;br /&gt;
&lt;br /&gt;
=== Wie wird ein FortiAnalyzer unter VMware lizensiert? ===&lt;br /&gt;
&lt;br /&gt;
Eine FortiAnalyzer Lizenz basiert auf folgender Matrix (Stackable License basierend auf GB Logs pro Tag sowie Storage Add-On):&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1762.jpg]]&lt;br /&gt;
    &lt;br /&gt;
        &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''NOTE'''&amp;lt;/span&amp;gt; Weitere Informationen wie eine FortiAnalyzer VM Lizenz registriert resp. eingespielt wird&lt;br /&gt;
             siehe folgender Artikel:&lt;br /&gt;
         &lt;br /&gt;
             [[FortiAnalyzer-5.0-5.2:FAQ#Wie_wird_ein_FortiAnalyzer_unter_VMware_lizensiert.3F]]&lt;br /&gt;
&lt;br /&gt;
Bei der generierung der Lizenz muss die IP Adresse des FortiAnalyzers angegeben werden. Anhand dieser IP Adresse wird das Lizenz File erstellt. Wird die IP des FortiAnalyzers gewechselt muss das entsprechende Lizenz File neu über den entsprechenden Support Account erstellt werden! Des Weiteren spielen die ''Maximum Values'' eines FortiAnalyzer eine Rolle. Weitere Informationen zu diesem Thema siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAnalyzer-5.0-5.2:FAQ#Was_sind_die_.22Maximum_Values.22_eines_FortiAnalyzers.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Wie wird ein FortiAnalyzer unter VMware/HyperV installiert? ===&lt;br /&gt;
&lt;br /&gt;
Nachfolgender Link gibt Auskunft wie ein FortiAnalyzer unter VMware/HyperV installiert wird:&lt;br /&gt;
&lt;br /&gt;
        [[Fortinet:Virtualisierung#Wie_installiere_ich_VMware_basierende_Fortinet_Produkte_wie_Fortigate.2C_FortiManager_und_FortiAnalyzer.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Wie wird eine License für FortiAnalyzer für VMware registriert und eingespielt? ===&lt;br /&gt;
&lt;br /&gt;
Wenn man einen FortiAnalzer für VMware installiert fällt einem auf, dass diese keine Serien Nummer aufweist! Diese Serien Nummer wird erstellt beim Registrierungsvorgang. Dies bedeutet, als License Lieferung erhält man folgendes Dokument:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:FAZVM0007458.pdf]]&lt;br /&gt;
&lt;br /&gt;
In diesem Dokument ist ein &amp;quot;Registration Code&amp;quot; angegeben dh. anhand dieses &amp;quot;Registration Code&amp;quot; wird die Registrierung durchgeführt und in dieser Registrierung wird die Serien Nummer erstellt sowie das effektive License File. Um die Registrierung durchzuführen gehe auf folgende Seite:&lt;br /&gt;
&lt;br /&gt;
        http://support.fortinet.com&lt;br /&gt;
        &lt;br /&gt;
        &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''NOTE'''&amp;lt;/span&amp;gt; Auf dieser Support Seit muss für den Registrierungsprozess eingeloggt werden. Ist &amp;quot;noch&amp;quot; &lt;br /&gt;
             kein Account vorhanden so führe den ersten Teil (erstellen eines Accounts) der folgende&lt;br /&gt;
             Anweisungen durch:&lt;br /&gt;
        &lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Wie_wird_ein_Fortinet_Device.2FGer.C3.A4t_Registriert.3F]]&lt;br /&gt;
        &lt;br /&gt;
        Wenn ein Account existiert logge dich anhand des Usernamens und Passwortes auf http://support.fortinet.com ein.&lt;br /&gt;
        Danach wähle unter &amp;quot;Asset&amp;quot; die Position &amp;quot;Register/Renew&amp;quot;. &lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1765.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1763.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1764.jpg]]&lt;br /&gt;
        &lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #ffe29b;&amp;quot;| &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;[[File:tipp.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
Auf diser Seite kann uner der Position &amp;quot;License File&amp;quot; das Licens File, dass auf dem FortiAnalyzer eingespielt werden muss runtergeladen werden!&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Der Registrierungsprozess ist abgeschlossen. Das License File kann nun auf dem FortiAnalyzer unter folgender Position eingespielt werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #f8e7ea;&amp;quot;| &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;[[File:achtung.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| &lt;br /&gt;
Wird die IP des FortiAnalyzers gewechselt muss das entsprechende Lizenz File neu über den entsprechenden Support Account erstellt werden!&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
        System Settings &amp;gt; General &amp;gt; Dashboard &amp;gt; License Information &amp;gt; Upload License&lt;br /&gt;
&lt;br /&gt;
Nachdem einspielen der License werden die Services des FortiAnalzers neu gestartet. Nachdem abermalen einloggen kann nun die Serial Nummer dieser Installation aus der Position &amp;quot;System &amp;gt; System Information &amp;gt; Serial Number&amp;quot; ausgelesen werden. Diese Serial Nummer identifiziert diese Installation bei Support Fällen bei Fortinet und muss bei einem Support Case angegeben werden.&lt;br /&gt;
&lt;br /&gt;
== Documentation ==&lt;br /&gt;
&lt;br /&gt;
=== Wo findet ich die Dokumente wie Datasheets, Quick Start Guide, User Guide etc. ? ===&lt;br /&gt;
&lt;br /&gt;
Über folgenden internen Link findet man Datasheets und Quick Start Guide betreffend FortiAnalyzer Devices:&lt;br /&gt;
&lt;br /&gt;
        [[Fortinet:ProduktInfo]]&lt;br /&gt;
&lt;br /&gt;
Ebenfalls lohnt es sich folgenden Link anzuschauen der &amp;quot;Cookbook&amp;quot; ähnliche Dokumente und Videos beinhaltet:&lt;br /&gt;
&lt;br /&gt;
        http://community.fortinet.com/&lt;br /&gt;
&lt;br /&gt;
Auf folgender Seite findet man alle original Dokumente betreffend Fortigate:&lt;br /&gt;
&lt;br /&gt;
        http://docs.fortinet.com/fortianalyzer/admin-guides (Legacy Link http://docs.fortinet.com/fa40.html)&lt;br /&gt;
&lt;br /&gt;
        [[Datei:FortiAnalyzer-Best-Practices-Guide.pdf]]              (FortiAnalyzer Best Practices Guide)&lt;br /&gt;
        [[Datei:FortiOS-Compatibility-FAZ.pdf]]                       (FortiAnalyzer v5.x Managed Compatibility Matrix)&lt;br /&gt;
&lt;br /&gt;
==== FortiOS 5.4 ====&lt;br /&gt;
        [[Datei:Fortianalyzer-54-administration-guide.pdf]]           (FortiAnalyzer v5.4 Administration Guide)&lt;br /&gt;
        [[Datei:Fortianalyzer-54-upgrade-guide.pdf]]                  (FortiAnalyzer v5.4 Upgrade Guide)&lt;br /&gt;
        [[Datei:Fortinanalyzer-54-quickstart-guide.pdf]]              (FortiAnalyzer v5.4 Quick Start Guide)&lt;br /&gt;
        [[Datei:Fortianalzyer-54-CLI-Ref.pdf]]                        (FortiAnalyzer v5.4 CLI Reference)&lt;br /&gt;
        [[Datei:Fortianalyzer-54-dataset_reference_guide.pdf]]        (FortiAnalyzer v5.4 Datasets Set Reference Guide)&lt;br /&gt;
        [[Datei:Fortianalyzer-54-event-log-reference_guide.pdf]]      (FortiAnalyzer v5.4 Event Log Reference Guide)&lt;br /&gt;
        [[Datei:FortiAnalyzer-ReportTroubleshootingGuide-54.pdf]]     (FortiAnalyzer v5.4 Report Troubleshooting Guide)&lt;br /&gt;
&lt;br /&gt;
        '''XML API Reference:'''&lt;br /&gt;
        [[Datei:FortiAnalyzer-XML-API ReferenceGuide-5.4.0.pdf]]      (FortiAnalyzer - XML API Reference 5.4.0)&lt;br /&gt;
        [[Datei:FortiAnalyzer-XML-API ReferenceGuide-5.4.1.pdf]]      (FortiAnalyzer - XML API Reference 5.4.1)&lt;br /&gt;
        [[Datei:FortiAnalyzer-XML-API ReferenceGuide-5.4.2.pdf]]      (FortiAnalyzer - XML API Reference 5.4.2)&lt;br /&gt;
        [[Datei:FortiAnalyzer-XML-API ReferenceGuide-5.4.3.pdf]]      (FortiAnalyzer - XML API Reference 5.4.3)&lt;br /&gt;
        [[Datei:FortiAnalyzer-XML-API ReferenceGuide-5.4.4.pdf]]      (FortiAnalyzer - XML API Reference 5.4.4)&lt;br /&gt;
&lt;br /&gt;
        &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''NOTE'''&amp;lt;/span&amp;gt; Betreffend FortiAnalyzer Upgrade und Upgrade Guide siehe folgender Artikel:           &lt;br /&gt;
             [[FortiAnalyzer-5.4:FAQ#Wie_f.C3.BChre_ich_ein_regul.C3.A4res_Firmware_Upgrade_f.C3.BCr_den_FortiAnalyzer_durch.3F]]&lt;br /&gt;
&lt;br /&gt;
==== FortiOS 5.6 ====&lt;br /&gt;
        [[Datei:FortiAnalyzer-56-administration-guide.pdf]]           (FortiAnalyzer v5.6 Administration Guide)&lt;br /&gt;
        [[Datei:FortiAnalzyer-56-CLI-Ref.pdf]]                        (FortiAnalyzer v5.6 CLI Reference)&lt;br /&gt;
        [[Datei:FortiAnalyzer-56-event-log-reference_guide.pdf]]      (FortiAnalyzer v5.6 Event Log Reference Guide)&lt;br /&gt;
        [[Datei:FortiAnalyzer-56-dataset-reference-Guide.pdf]]        (FortiAnalyzer v5.6 Dataset Reference)&lt;br /&gt;
&lt;br /&gt;
        [[Datei:FortiAnalyzer-VM-VMware-Install-Guide-56.pdf]]        (FortiAnalyzer v5.6 VMware Install Guide)&lt;br /&gt;
&lt;br /&gt;
        [[Datei:FortiAnalyzer-ReportTroubleshootingGuide-56.pdf]]     (FortiAnalyzer v5.6 Report Troubleshooting Guide)&lt;br /&gt;
        &lt;br /&gt;
        '''XML API Reference:'''        &lt;br /&gt;
        [[Datei:FortiAnalyzer-XML-API ReferenceGuide-5.6.0.pdf]]      (FortiAnalyzer - XML API Reference 5.6.0)&lt;br /&gt;
&amp;lt;!--        [[Datei:FortiAnalyzer-XML-API ReferenceGuide-5.6.1.pdf]]      (FortiAnalyzer - XML API Reference 5.6.1) --&amp;gt;&lt;br /&gt;
&lt;br /&gt;
        &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''NOTE'''&amp;lt;/span&amp;gt; Betreffend FortiAnalyzer Upgrade und Upgrade Guide siehe folgender Artikel:           &lt;br /&gt;
             [[FortiAnalyzer-5.4:FAQ#Wie_f.C3.BChre_ich_ein_regul.C3.A4res_Firmware_Upgrade_f.C3.BCr_den_FortiAnalyzer_durch.3F]]&lt;br /&gt;
&lt;br /&gt;
==== FortiOS 6.0 ====&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:80%&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| '''Datei:'''&lt;br /&gt;
| '''Beschreibung:'''&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50%&amp;quot; ;|&lt;br /&gt;
[[Datei:FortiAnalyzer-60-Admin.pdf]]&lt;br /&gt;
| style=&amp;quot;width:50%&amp;quot; ;|&lt;br /&gt;
FortiAnalyzer v6.0 Administration Guide&lt;br /&gt;
|- &lt;br /&gt;
|[[Datei:FortiAnalzyer-60-CLI.pdf]]&lt;br /&gt;
|FortiAnalyzer v6.0 CLI Reference&lt;br /&gt;
|-&lt;br /&gt;
|[[Datei:FortiAnalyzer-60-EventLog-ReferenceGuide.pdf]]&lt;br /&gt;
|FortiAnalyzer v6.0 Event Log Reference Guide&lt;br /&gt;
|-&lt;br /&gt;
|[[Datei:FortiAnalyzer-60-Dataset-ReferenceGuide.pdf]]&lt;br /&gt;
|FortiAnalyzer v6.0 Dataset Reference&lt;br /&gt;
|-&lt;br /&gt;
|[[Datei:FortiAnalyzer-VM-InstallGuide-60.pdf]]&lt;br /&gt;
|FortiAnalyzer v6.0 VMware Install Guide&lt;br /&gt;
|-&lt;br /&gt;
|[[Datei:FortiAnalyzer-UpgradeGuide-60.pdf]]&lt;br /&gt;
|FortiAnalyzer Upgrade Guide v6.0&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Die Aktuellen FortiAnalyzer Dokumente können auch auf der folgenden Fortinet Seite heruntergeladen werden:&lt;br /&gt;
&lt;br /&gt;
* https://docs2.fortinet.com/product/fortianalyzer/6.0&lt;br /&gt;
&lt;br /&gt;
=== Wo finde ich die FAQs über die Version 5.0 und 5.2? ===&lt;br /&gt;
Unter folgenden Link können die FAQs für 5.0 und 5.2 über die FortiGate, den FortiAnalyzer und den FortiManager eingesehen werden:&lt;br /&gt;
* [[FortiGate-5.0-5.2:FAQ]]&lt;br /&gt;
* [[FortiAnalyzer-5.0-5.2:FAQ]]&lt;br /&gt;
* [[FortiManager-5.0-5.2:FAQ]]&lt;br /&gt;
&lt;br /&gt;
=== Gibt es einen Link auf die Fortinet Knowledgebase auf der die Artikel gelistet sind? ===&lt;br /&gt;
&lt;br /&gt;
        http://pub.kb.fortinet.com/index/&lt;br /&gt;
&lt;br /&gt;
== Request of Proposel (RFP) ==&lt;br /&gt;
&lt;br /&gt;
=== Gibt es produktspezifische Dokumente die für eine Ausschreibung die Funktionen/Möglichkeiten beschreiben? ===&lt;br /&gt;
&lt;br /&gt;
Wenn eine Ausschreibung existiert und man eine Fortinet Offerte abgibt für diese Ausschreibung, ist es Sinnvoll Dokumente beizulegen die entsprechenden Funktionen eines Fortinet Produkts beschreibt sowie dessen Möglichkeiten. Nachfolgende Dokumente sind RFP Dokumente (Proof of Proposel) die genau für diese Zwecke erstellt wurden:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:FortiOS-FGT-RFP-EN.docx]]               Request of Proposal FortiGate FortiOS 5.4 Q042016 V1.0 (Englisch)&lt;br /&gt;
        [[Datei:FortiOS-FGT-RFP-FR.docx]]               Request of Proposal FortiGate FortiOS 5.4 Q042016 V1.0 (Französisch)&lt;br /&gt;
&lt;br /&gt;
        [[Datei:FortiOS-FMG-FAZ-CSF-FCL-RFP-EN.docx]]   Request of Proposal FortiManager, FortiAnalyzer, Corporate Security Fabric, FortiClient 5.4 Q042016 V1.0 (Englisch)&lt;br /&gt;
&lt;br /&gt;
== Hardware ==&lt;br /&gt;
&lt;br /&gt;
=== Was für ein Kabel benötige ich für den Consolen Anschluss (Seriell RS232) einer Fortinet?  ===&lt;br /&gt;
&lt;br /&gt;
Weitere Informationen siehe folgender Artikle:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4-5.6:FAQ#Was_f.C3.BCr_ein_Kabel_.28Converter.29_ben.C3.B6tige_ich_f.C3.BCr_den_Consolen_Anschluss_.28Seriell_RS-232.29_auf_einer_FortiGate.3F]]&lt;br /&gt;
&lt;br /&gt;
== Upgrade ==&lt;br /&gt;
=== Wie führe ich ein reguläres Firmware Upgrade für den FortiAnalyzer durch? ===&lt;br /&gt;
&lt;br /&gt;
Wenn für den FortiAnalyzer ein reguläres Firmware Upgrade durchgeführt werden soll kann dies über das WebGui durchgeführt werden. Bevor so ein Upgrade durchgeführt wird führe ein ordentliches Backup durch:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAnalyzer-5.4:FAQ#Wie_kann_ich_.C3.BCber_das_WebInterface_ein_Backup_der_FortiAnalyzer_Konfiguration_durchf.C3.BChren.3F]]&lt;br /&gt;
&lt;br /&gt;
Danach kann ein Upgrade anhand der neuen Firmware über das WebGui durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1728.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''NOTE'''&amp;lt;/span&amp;gt; Es ist dringend Notwendig die entsprechende Release Notes gut durchzulesen um eventuell wichtige&lt;br /&gt;
             Informationen zu berücksichtigen! Ebenfalls steht folgendes Dokument für Upgrades zur Verfügung:&lt;br /&gt;
             &lt;br /&gt;
        [[Datei:Fortianalyzer-54-upgrade-guide.pdf]]             (FortiAnalyzer v5.4.5 Upgrade Guide)&lt;br /&gt;
        [[Datei:FortiAnalyzer-56-upgrade-guide.pdf]]             (FortiAnalyzer v5.6.6 Upgrade Guide)&lt;br /&gt;
        [[Datei:FortiAnalyzer-Upgrade-Guide-6.0.0.pdf]]          (FortiAnalyzer v6.0.0 Upgrade Guide)&lt;br /&gt;
        [[Datei:FortiAnalyzer-Upgrade-Guide-6.0.1.pdf]]          (FortiAnalyzer v6.0.1 Upgrade Guide)&lt;br /&gt;
        [[Datei:FortiAnalyzer-Upgrade-Guide-6.0.2.pdf]]          (FortiAnalyzer v6.0.2 Upgrade Guide)&lt;br /&gt;
        [[Datei:FortiAnalyzer-Upgrade-Guide-6.0.3.pdf]]          (FortiAnalyzer v6.0.3 Upgrade Guide)&lt;br /&gt;
&lt;br /&gt;
        '''Release Notes 5.4:'''&lt;br /&gt;
        [[Datei:FortiAnalyzer-v5.4.0-release-notes.pdf]]         (FortiAnalyzer - Release Notes 5.4.0)&lt;br /&gt;
        [[Datei:FortiAnalyzer-v5.4.1-release-notes.pdf]]         (FortiAnalyzer - Release Notes 5.4.1)&lt;br /&gt;
        [[Datei:FortiAnalyzer-v5.4.2-release-notes.pdf]]         (FortiAnalyzer - Release Notes 5.4.2)&lt;br /&gt;
        [[Datei:FortiAnalyzer-v5.4.3-release-notes.pdf]]         (FortiAnalyzer - Release Notes 5.4.3)&lt;br /&gt;
        [[Datei:FortiAnalyzer-v5.4.4-Release-Notes.pdf]]         (FortiAnalyzer - Release Notes 5.4.4)&lt;br /&gt;
        [[Datei:FortiAnalyzer-v5.4.5-Release-Notes.pdf]]         (FortiAnalyzer - Release Notes 5.4.5)&lt;br /&gt;
&lt;br /&gt;
        '''Release Notes 5.6:'''&lt;br /&gt;
        [[Datei:FortiAnalyzer-Release-Notes-5.6.0.pdf]]          (FortiAnalyzer 5.6.0 Release Notes)&lt;br /&gt;
        [[Datei:FortiAnalyzer-Release-Notes-5.6.0.pdf]]          (FortiAnalyzer 5.6.0 Release Notes)&lt;br /&gt;
        [[Datei:FortiAnalyzer-Release-Notes-5.6.1.pdf]]          (FortiAnalyzer 5.6.1 Release Notes)&lt;br /&gt;
        [[Datei:FortiAnalyzer-Release-Notes-5.6.2.pdf]]          (FortiAnalyzer 5.6.2 Release Notes)&lt;br /&gt;
        [[Datei:FortiAnalyzer-Release-Notes-5.6.3.pdf]]          (FortiAnalyzer 5.6.3 Release Notes)&lt;br /&gt;
        [[Datei:FortiAnalyzer-Release-Notes-5.6.4.pdf]]          (FortiAnalyzer 5.6.4 Release Notes)&lt;br /&gt;
        [[Datei:FortiAnalyzer-Release-Notes-5.6.5.pdf]]          (FortiAnalyzer 5.6.5 Release Notes)&lt;br /&gt;
        [[Datei:FortiAnalyzer-Release-Notes-5.6.6.pdf]]          (FortiAnalyzer 5.6.6 Release Notes)&lt;br /&gt;
        [[Datei:FortiAnalyzer-Release-Notes-5.6.7.pdf]]          (FortiAnalyzer 5.6.7 Release Notes)&lt;br /&gt;
&lt;br /&gt;
        '''Release Notes 6.0:'''&lt;br /&gt;
        [[Datei:FortiAnalyzer-Release-Notes-6.0.0.pdf]]          (FortiAnalyzer 6.0.0 Release Notes)&lt;br /&gt;
        [[Datei:FortiAnalyzer-Release-Notes-6.0.1.pdf]]          (FortiAnalyzer 6.0.1 Release Notes)&lt;br /&gt;
        [[Datei:FortiAnalyzer-Release-Notes-6.0.2.pdf]]          (FortiAnalyzer 6.0.2 Release Notes)&lt;br /&gt;
        [[Datei:FortiAnalyzer-Release-Notes-6.0.3.pdf]]          (FortiAnalyzer 6.0.3 Release Notes)&lt;br /&gt;
        [[Datei:FortiAnalyzer-Release-Notes-6.0.4.pdf]]          (FortiAnalyzer 6.0.4 Release Notes)&lt;br /&gt;
&lt;br /&gt;
=== Was muss ich beachten wenn ich den FortiAnalyzer auf 5.6.0 upgraden will? ===&lt;br /&gt;
&lt;br /&gt;
Orginaltext Fortinet Schweiz:&lt;br /&gt;
&lt;br /&gt;
             Sehr geehrte Damen und Herren&lt;br /&gt;
             &lt;br /&gt;
             Ich möchte Ihnen einige wichtige Informationen zum Thema FAZ 5.6.0.0 mitteilen. &lt;br /&gt;
             Derzeit untersuchen wir ein Problem, bei dem Schnittstellenzuweisungen von&lt;br /&gt;
             FAZ-VM64 Änderung nach einem Upgrade auf FAZ5.6.0. &lt;br /&gt;
             &lt;br /&gt;
             Falls Sie Ihr FAZ-VM64 nach dem Upgrade nicht mehr erreichen können, weisen Sie dem FAZ-VM64 zu.&lt;br /&gt;
             das gleiche virtuelle Netzwerk zu allen 4 Schnittstellen der virtuellen Maschine. &lt;br /&gt;
             In den meisten Fällen wird FAZ port1 auf den virtuellen Netzwerkadapter #4 abgebildet. &lt;br /&gt;
             &lt;br /&gt;
             Entschuldigung für die Unannehmlichkeiten. Wir arbeiten derzeit an der Grundursache.&lt;br /&gt;
             Analyse.&lt;br /&gt;
&lt;br /&gt;
== Setup ==&lt;br /&gt;
&lt;br /&gt;
=== Wie sieht ein Grundsetup vom Ablauf her aus für einen FortiAnalyzer? ===&lt;br /&gt;
&lt;br /&gt;
Folgende Aufstellung/Information zeigt ein Konfigurations-Ablauf auf für einen FortiAnalyzer. Je nach Konfiguration und Vorraussetzungen entfallen bestimmte Konfigurationspunkte:&lt;br /&gt;
&lt;br /&gt;
ARTIKEL einfügen (Ablauf)&lt;br /&gt;
&lt;br /&gt;
=== In welchen Mode kann ein FortiAnalyzer betrieben werden? ===&lt;br /&gt;
&lt;br /&gt;
Ein FortiAnalzer kann in zwei versschiedenen Modi betrieben werden:&lt;br /&gt;
&lt;br /&gt;
        - Analyzermode &lt;br /&gt;
        - Collectormode&lt;br /&gt;
&lt;br /&gt;
Nachfolgend eine kurze Uebersicht welche Features in welchem Mode unterstützt werden:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1729.jpg]]&lt;br /&gt;
&lt;br /&gt;
        '''Collector Mode'''&lt;br /&gt;
        Der Collector Mode ist ein reiner Log Server ohne Reporting Funktionen. Die Log's im Collector Mode behalten das orginale&lt;br /&gt;
        Log Format (Binary) und werden nicht in die Datenbank eingelesen. Ein FortiManager mit aktivieren FortiAnalyzer Funktionen&lt;br /&gt;
        kann nicht im &amp;quot;Collector Mode&amp;quot; betrieben werden. &lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1731.jpg]]&lt;br /&gt;
&lt;br /&gt;
        '''Analyzer Mode'''&lt;br /&gt;
        Der Analyzer Mode kann auch als Reporting Server bezeichnet werden denn dieser Mode erhält seine Log's vom FortiAnalyzer &lt;br /&gt;
        im Collector Mode. Alle Logs werden in die Datenbank eingelesen und stehen dort von verschiedenen FortiAnalyzer Collectors &lt;br /&gt;
        zur Verfügung um anhand der Reporting Templates Reports zu ziehen oder Auswertungen zu generieren. &lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1730.jpg]]&lt;br /&gt;
&lt;br /&gt;
Um den betreffenden Mode zu wechseln führe über das WebGui folgendes aus:&lt;br /&gt;
&lt;br /&gt;
        System Settings &amp;gt; Dashboard &amp;gt; Sysem Information &amp;gt; Operation Mode [Analyzer | Collector]&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1732.jpg]]&lt;br /&gt;
&lt;br /&gt;
=== Kann ein FortiAnalyzer im &amp;quot;Collector&amp;quot; Mode einem FortiManager Logs übermitteln? ===&lt;br /&gt;
&lt;br /&gt;
Weitere Informationen siehe Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiManager-5.0-5.2:FAQ#Kann_der_FortiManager_in_Zusammenhang_mit_FortiAnalyzer_im_.22Collector.22_Mode_ben.C3.BCtzt_werden.3F]] NOCH LINK korrigieren auf 5.4&lt;br /&gt;
&lt;br /&gt;
=== Welche Devices können in einen FortiAnaylzer eingebunden werden und wie werden diese Unterstützt? ===&lt;br /&gt;
&lt;br /&gt;
Auf einem FortiAnalyzer können verschiedene Devices eingebunden werden denn der FortiAnalyzer ist im Grundsatz ein Syslog Server auf dem Logs in einer Datenbank (SQL) abgespeichert werden und somit ausgewertet werden können. Verschiedene Devices können zwar eingebunden werden jedoch die Reporting Möglichkeiten sind eingeschränkt. Nachfolgend eine Tabelle die eine Uebersicht zeigt welche Devices eingebunden werden können und welche Funktionen genutzt werden können:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1747.jpg]]&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #ffe29b;&amp;quot;| &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;[[File:tipp.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
|        &lt;br /&gt;
Damit die entsprechenden Devices integriert werden können müssen diese über ein enstprechend unterstütztes FortiOS verfügen. Diese mindestanforderungen können in den Release Notes entnommen werden :&amp;lt;br&amp;gt; &lt;br /&gt;
* [[Datei:Fortianalyzer-v5.4-release-notes.pdf]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Welche Ports benützt eine FortiAnalyzer Installation? ===&lt;br /&gt;
&lt;br /&gt;
Folgende Tabelle zeigt welche Ports durch einen FortiAnalyzer benutzt wird. Diese Ports umfassen folgendes:&lt;br /&gt;
&lt;br /&gt;
        • Ports die benützt werden durch den FortiAnalyzer selber (outbound ports)&lt;br /&gt;
        • Ports die benützt werden durch den FortiAnalyzer um Traffic zu erhalten (listening ports)&lt;br /&gt;
&lt;br /&gt;
        &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''NOTE'''&amp;lt;/span&amp;gt; Die nachfolgende Auflistung zeigt ALLE Ports die möglich sind dh. je nach benutzten Optionen in der Konfiguration sind &lt;br /&gt;
             diese Ports offen oder in Gebrauch! Weitere Auskunft gibt nachfolgendes offizielles Dokument von Fortinet:&lt;br /&gt;
             &lt;br /&gt;
             [[Datei:Fortigate-Open-Ports-54.pdf]]&lt;br /&gt;
             &lt;br /&gt;
             [[Datei:Fortinet-1749.jpg]]&lt;br /&gt;
&lt;br /&gt;
        '''outbound ports'''&lt;br /&gt;
        [[Datei:Fortinet-1750.jpg]]&lt;br /&gt;
&lt;br /&gt;
        '''listening ports'''&lt;br /&gt;
        [[Datei:Fortinet-1751.jpg]]&lt;br /&gt;
&lt;br /&gt;
=== Ist die Komunikation zwischen einer FortiGate und einem FortiAnalyzer Verschlüsselt? ===&lt;br /&gt;
&lt;br /&gt;
Die Komunikation zwischen einer FortiGate und einem FortiAnalyzer ist per Standard verschlüsselt. Weitere Informationen dazu siehe:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAnalyzer-5.4:FAQ#Wie_kann_ich_einen_Device_zum_FortiAnalyzer_hinzuf.C3.BCgen.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Was sind die &amp;quot;Maximum Values&amp;quot; eines FortiAnalyzers? ===&lt;br /&gt;
&lt;br /&gt;
Nachfolgend eine Aufstellung (Matrix) der Maximum Values eines FortiAnalyzers basierend auf FortiAnalyzer 5.0.9:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1752.jpg]]&lt;br /&gt;
        [[Datei:Fortinet-1753.jpg]]&lt;br /&gt;
&lt;br /&gt;
=== Wie sieht die Grundkonfiguration (Netzwerk) eines FortiAnalyzers aus? ===&lt;br /&gt;
&lt;br /&gt;
Der FortiAnalyzer ist der zentrale Log Server. Wenn man zB über VMware einen FortiAnalyzer installiert (über ovf File) so muss dieser über die Console für den ersten Zugriff Grundkonfiguriert werden (Gilt auch für den Device) dh. damit später über das WebInterface zugegriffen werden kann. Diese Grundkonfiguration sieht folgendermassen aus:&lt;br /&gt;
&lt;br /&gt;
        '''Interface Konfiguration'''&lt;br /&gt;
        &lt;br /&gt;
        # config system interface&lt;br /&gt;
        # edit [Name des Ports zB &amp;quot;port1&amp;quot;]&lt;br /&gt;
        # set status [up oder down]&lt;br /&gt;
        # set ip [IPv4 Adresse mit Subnet Mask zB &amp;quot;192.168.140.10 255.255.255.0&amp;quot;]&lt;br /&gt;
        # set allowaccess [Gebe Die Services an zB &amp;quot;http https ping snmp ssh telnet webservice&amp;quot;]&lt;br /&gt;
        # set serviceaccess [Name des Service Access zB &amp;quot;fclupdates und/oder fgtupdates&amp;quot;]&lt;br /&gt;
        # set speed [Gebe den Speed an zB &amp;quot;1000full 100full 100half 10full 10half auto&amp;quot;]&lt;br /&gt;
        # set description [Gebe die gewünschte Beschreibung des Interfaces an]&lt;br /&gt;
        # set alias [Gebe den gewünschten Alias für das Interface an]&lt;br /&gt;
        # config ipv6&lt;br /&gt;
        # set ip6-address [IPv4 Adresse mit Subnet Mask zB &amp;quot;192.168.140.10 255.255.255.0&amp;quot;]&lt;br /&gt;
        # set ip6-allowaccess [Gebe Die Services an zB &amp;quot;http https ping snmp ssh telnet webservice&amp;quot;]&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        '''DNS Konfiguration'''&lt;br /&gt;
        &lt;br /&gt;
        # config system dns&lt;br /&gt;
        # set primary [DNS Server IPv4 Adresse]&lt;br /&gt;
        # set secondary [DNS Server IPv4 Adresse]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        '''Default Gateway'''&lt;br /&gt;
        &lt;br /&gt;
        # config system route&lt;br /&gt;
        # edit [Sequenz ID für eine Route]&lt;br /&gt;
        # set device [Name des Ports für die Route]&lt;br /&gt;
        # set dst [IPv4 Adresse sowie Subnet Mask für die Destination zB &amp;quot;192.168.10.0 255.255.255.0]&lt;br /&gt;
        # set gateway [IPv4 Adresse für Default Gateway]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Danach kann anhand der gesetzten IP auf das WebInterface zugegriffen werden:&lt;br /&gt;
&lt;br /&gt;
        https://[IPv4 Adresse]&lt;br /&gt;
=== Wie kann ich die Standard Ports 80 und 443 auf dem FortiAnalyzer für die Administration ändern? ===&lt;br /&gt;
&lt;br /&gt;
Der FortiAnalyzer ist per Default für das Management über den Port TCP443(https) und TCP80(http) erreichbar. Es ist möglich den Management Port auf einen beliebig andern zu ändern. Der entsprechende Dienst muss aber auf dem Interface noch aktiviert werden. Folgendermassen muss vorgegangen werden um den Management Port zu ändern:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
! WebGui Screenshot            !! Beschreibung !! über CLI&lt;br /&gt;
|- &lt;br /&gt;
|[[Datei:Fortinet-1893.jpg]] || '''System Settings -&amp;gt; Admin -&amp;gt; Admin Settings''' &amp;lt;br&amp;gt;Im Feld HTTP oder HTTPS kann jetzt der gewünschte Port angepasst werden. ||  &lt;br /&gt;
 # config system admin setting  &lt;br /&gt;
 # set https_port &amp;lt;gewünschter Port&amp;gt;&lt;br /&gt;
 # set http_port &amp;lt;gewünschter Port&amp;gt;&lt;br /&gt;
 # end&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #f8e7ea;&amp;quot;| &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;[[File:achtung.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| &lt;br /&gt;
Der Port TCP8443 kann ab Version 5.6.1 nicht mehr verwendet werden, da dieser reserviert ist vom FortiClient EMS für Chrombook. Dies kann aus den ReleaseNotes vom FortiAnalyzer entnommen werden:&amp;lt;br&amp;gt;&lt;br /&gt;
* [[Datei:Fortinet-1895.jpg]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Der Management Zugriff muss auf dem Netzwerkinterface noch für den entsprechenden Dienst aktiviert oder deaktiviert werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
! WebGui Screenshot            !! Beschreibung !! über CLI&lt;br /&gt;
|- &lt;br /&gt;
|[[Datei:Fortinet-1894.jpg]] || '''System Settings -&amp;gt; Network -&amp;gt;''' &amp;lt;Interface wählen&amp;gt; &amp;lt;br&amp;gt; Die Dienste anwählen, welche gebraucht werden. &amp;lt;br&amp;gt;Wir empfehlen http und telnet nicht zu benutzen! ||  &lt;br /&gt;
 # config system interface &lt;br /&gt;
 # edit port1 [Entsprechendes Interface wählen]&lt;br /&gt;
 # set allowaccess [https ssh ping snmp webservice http telnet]&lt;br /&gt;
 # end&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wo setze ich den Hostnamen für einen FortiAnalyzer? ===&lt;br /&gt;
&lt;br /&gt;
Der Hostname wird folgendermassen konfiguriert:&lt;br /&gt;
&lt;br /&gt;
        System Settings &amp;gt; System Information &amp;gt; Host Name&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1754.jpg]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich die entsprechende Zeitzone setzen sowie einen NTP Server? ===&lt;br /&gt;
&lt;br /&gt;
Die Zeitzone sowie einen entsprechenden NTP Server kann unter folgender Position konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
        System Settings &amp;gt; System Information &amp;gt; System Time&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1755.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1756.jpg]]&lt;br /&gt;
&lt;br /&gt;
=== Wie aktiviere/deaktivere ich für einen FortiAnalyzer die SSLv3? ===&lt;br /&gt;
&lt;br /&gt;
Für alle FortiAnaylzer gilt das diese per Standard mit aktivierten TLSv1 und SSLv3 konfiguriert sind. Eine Ausnahme gilt für die FortiAnalyzer-VM64-AWS Version. Möchte man zB die SSLv3 deaktivieren kann folgendes ausgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        # config system global&lt;br /&gt;
        # set ssl-protocol [tlsv1.2 | tlsv.1 | tlsv1.0 | sslv3]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
== Device Manager ==&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich einen Device zum FortiAnalyzer hinzufügen? ===&lt;br /&gt;
&lt;br /&gt;
Ein Device kann über &amp;quot;Add Device&amp;quot; oder über den &amp;quot;Device Manager&amp;quot; (ADOM Funktionalität) zum FortiAnalyzer hinzugefügt werden. Dies bedeutet, sind ADOMs aktiviert steht für die Administration der Devices der &amp;quot;Device Manager&amp;quot; zur Verfügung. Weitere Informationen um die ADOM Funktionalität zu aktivieren siehe Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAnalyzer-5.4:FAQ#Was_sind_ADOM.27s_und_welche_Ueberlegung_sind_in_diesem_Zusammenhang_zu_ber.C3.BCcksichtigen.3F]]&lt;br /&gt;
        [[FortiAnalyzer-5.4:FAQ#Wie_erstelle_ich_eine_ADOM_.28Administrative_Domain.29.3F]] &lt;br /&gt;
&lt;br /&gt;
Um einen Device zu einer ADOM hinzuzufügen erstelle sofern notwendig die nötige ADOM danach wähle folgendes um einen Device der ADOM &amp;quot;local&amp;quot; hinzuzufügen:&lt;br /&gt;
&lt;br /&gt;
        Device Manager &amp;gt; local &amp;gt; All FortiGate &amp;gt; Rechte Maustaste&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-388.jpg]] &lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-389.jpg]]&lt;br /&gt;
        &lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #ffe29b;&amp;quot;| &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;[[File:tipp.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
Für die Einbindung eines FortiGate Devices sollte auf der FortiGate ein seperater Administrator erfasst werden mit &amp;quot;super_admin&amp;quot; Profil! Dabei kann auch der erfasste Administrator auf ein bestimmtes Netz &amp;quot;restricted&amp;quot; werden dh. das dieser User nur aus einem bestimmten Netz -sprich FortiAnalyzer (in unserem Fall 192.168.140.10)- benutzt werden kann!&lt;br /&gt;
|}&lt;br /&gt;
             &lt;br /&gt;
             [[Datei:Fortinet-396.jpg]]&lt;br /&gt;
&lt;br /&gt;
Nun startet ein Wizard über den man den gewünschten Device einbinden kann!&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-397.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-398.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-399.jpg]]&lt;br /&gt;
&lt;br /&gt;
Diese Art und Weise der Einbindung basiert auf einer Verbindung VOM FortiAnalyzer zur FortiGate dh. durch den für die Einbindung erstellten Administrator (in unserem Fall &amp;quot;FAZ-Admin&amp;quot;) loggt sich der FortiAnalyzer auf der FortiGate ein und bindet den Device ein. Ein andere Möglichkeit ist, dass die FortiGate eine Einbindung Anfrage dh. von der FortiGate ZUM FortiAnalyzer. Um dies durchzuführen gehe auf die FortiGate und aktiviere die Einbindung zum FortiAnalyzer:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-400.jpg]]&lt;br /&gt;
        &lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #ffe29b;&amp;quot;| &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;[[File:tipp.png|50px|link=]]&amp;lt;/span&amp;gt; &lt;br /&gt;
|&lt;br /&gt;
Die Log Uebermittlung kann hier in 2 Arten erfolgen dh. entweder werden die Logs in &amp;quot;realtime&amp;quot; übermittelt oder zu einem bestimmten Zeitpunkt dh. die Logs werden auf der FortiGate zwischengespeichert und an dem bestimmten konfigurierten Zeitpunkt übermittelt. &amp;lt;br&amp;gt;&lt;br /&gt;
Welche Art zu aktivieren ist hängt von den verschiedenen Gegebenheit ab dh. zB Log Volumen, zur Verfügung stehende Bandbreite, Performance usw. Devices welche keine Disk für die Logs besitzen (z.B FG-60D) können nur Logs im &amp;quot;realtime&amp;quot; Modus übermitteln.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Die Einbindung kann zu Beginn nicht mit dem Button &amp;quot;Test Connectivity&amp;quot; überprüft werden denn dazu benötigt die Einbindung zuerst auf der FortiAnalyzer Seite eine Bestätigung. Dies bedeutet: Sobald die Konfiguration auf der FortiGate Seite durchgeführt wurde erscheint auf der FortiAnalyzer Seite folgende Meldung:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-401.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''NOTE'''&amp;lt;/span&amp;gt; Wähle die entsprechende ADOM inder der Device konfiguriert werden soll&lt;br /&gt;
             und bestätige die Aufnahme des Devices!&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-402.jpg]]&lt;br /&gt;
&lt;br /&gt;
Nun der Device wurde in die entsprechende ADOM aufgenommen und ist nun dort ersichtlich. Um nun eine korrekte Anmeldung an der FortiGate durchzuführen Editiere den Device und gebe den entsprechenden Administrator an (in unserem Beispiel der erstellte Administrator &amp;quot;FAZ-Admin&amp;quot;):&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-405.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-406.jpg]]&lt;br /&gt;
&lt;br /&gt;
Um die ganze Konfiguration von der FortiGate zu testen gehe auf das FortiGate WebGui und führe einen Test für die Verbindung durch:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-403.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''NOTE'''&amp;lt;/span&amp;gt; Die Kommunikation zwischen einer FortiGate und FortiAnalyzer ist verschlüsselt. Die Verschlüsselung (enc-algorithm) ist&lt;br /&gt;
             per Standard auf &amp;quot;default&amp;quot; gesetzt was wiederum folgendes bedeutet:&lt;br /&gt;
        &lt;br /&gt;
             [[Datei:Fortinet-1381.jpg]]&lt;br /&gt;
             &lt;br /&gt;
             Dabei ist zu berücksichtigen das beide Devices auf den gleichen Level Konfiguriert werden müssen. Ist einer der Devies zB eine&lt;br /&gt;
             FortiGate auf &amp;quot;medium&amp;quot; gesetzt und ein weiterer FortiGate Device auf &amp;quot;low&amp;quot; muss der FortiAnalyzer auf &amp;quot;low&amp;quot; gesetzt werden um&lt;br /&gt;
             die &amp;quot;tieste&amp;quot; Encryption &amp;quot;low&amp;quot; zu unterstützten. Um die entsprechende Verschlüsselung zu setzen benütze auf der CLI folgendes &lt;br /&gt;
             Kommando:&lt;br /&gt;
             &lt;br /&gt;
             '''FortiAnalyzer'''&lt;br /&gt;
             # config system global&lt;br /&gt;
             # set enc-algorithm [low (gilt als Standard) | medium | high]&lt;br /&gt;
             # end&lt;br /&gt;
             &lt;br /&gt;
             '''FortiGate'''&lt;br /&gt;
             # config log fortianalyzer setting&lt;br /&gt;
             # set enc-algorithm [low (gilt als Standard) | medium | high]&lt;br /&gt;
             # end&lt;br /&gt;
             &lt;br /&gt;
             Weitere Informationen dazu siehe nachfolgender Artikel:&lt;br /&gt;
             &lt;br /&gt;
             [[FortiAnalyzer-5.0-5.2:FAQ#Wie_werden_die_Logs_eines_FortiGate_Device.27s_zum_FortiAnalyzer_.C3.BCbermittelt_.28verschl.C3.BCsselt.2Funverschl.C3.BCsselt.29.3F]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-404.jpg]]&lt;br /&gt;
&lt;br /&gt;
=== Kann ich die erfolgreiche Einbindung in den Device Manager eines Devices vom FortiGate Device aus testen? ===&lt;br /&gt;
&lt;br /&gt;
Ja dies ist möglich dh. sobald der Device zum Device Manager hinzugefügt wurde, kann anhand folgenden Befehls die Informationen auf der FortiGate abgerufen werden:&lt;br /&gt;
&lt;br /&gt;
        # execute log fortianalyzer test-connectivity &lt;br /&gt;
        &lt;br /&gt;
        FortiAnalyzer Host Name: alsochlu-fortinet-faz&lt;br /&gt;
        FortiGate Device ID: FG300C3913601712&lt;br /&gt;
        Registration: registered&lt;br /&gt;
        Connection: allow&lt;br /&gt;
        Disk Space (Used/Allocated): 170/1000 MB&lt;br /&gt;
        Total Free Space: 74324 MB&lt;br /&gt;
        Log: Tx &amp;amp; Rx (3 logs received since 16:04:31 01/22/14)&lt;br /&gt;
        Report: None&lt;br /&gt;
        Content Archive: Tx &amp;amp; Rx&lt;br /&gt;
        Quarantine: Tx &amp;amp; Rx&lt;br /&gt;
&lt;br /&gt;
Gleichzeitig kann mit folgenden Befehl auf der FortiGate CLI Test Logs zum FortiAnalyzer gesendet werden:&lt;br /&gt;
&lt;br /&gt;
        # diagnose log test&lt;br /&gt;
&lt;br /&gt;
Weitere Informationen dazu siehe folgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Das_Kommando_.22diagnose_log_test.22_kann_nicht_unter_FortiOS_5.0.2_ausgef.C3.BChrt_werden.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Kann ich innerhalb des Device Managers diese Devices Gruppieren (Log Array)? ===&lt;br /&gt;
&lt;br /&gt;
Ja dies ist möglich! Solche Gruppieren sind sindvoll zB für Cluster oder um für einen Device Verbund &amp;quot;ein&amp;quot; Log zu erhalten. So eine Gruppe kann folgendermassen erstellt werden:&lt;br /&gt;
&lt;br /&gt;
        &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''NOTE'''&amp;lt;/span&amp;gt; Ab FortiAnalyzer 5.0.2 existierten diese Gruppen indem Sinne nicht mehr sondern werden bezeichnet als &amp;quot;Log Arrays&amp;quot;. &lt;br /&gt;
             Dies bedeutet möchte man eine Gruppe erzeugen muss ein neuer &amp;quot;Log Array&amp;quot; erstellt werden. Bei einem Upgrade werden die &lt;br /&gt;
             &amp;quot;Gruppen&amp;quot; durch das Upgrade entfernt und müssen neu als &amp;quot;Log Array&amp;quot; wiederum erstellt werden. Wenn ein &amp;quot;Log Array&amp;quot; &lt;br /&gt;
             erstellt/modifiziert wird - und bestehende Logs in den Array übernommen werden- muss/sollte die Datenbank erneuert &lt;br /&gt;
             werden! Weitere Informationen betreffend diesem Vorgang findet man unter folgenden Artikel:&lt;br /&gt;
                     &lt;br /&gt;
             [[FortiAnalyzer-5.0-5.2:FAQ#Was_muss_ich_ber.C3.BCcksichtigen_wenn_ich_einen_.22Log_Array.22_.28Gruppe.29_Modifiziere.2FVer.C3.A4ndere.3F]]&lt;br /&gt;
             &lt;br /&gt;
             Neu kann man die Devices im Device Manager unter FortiAnalyzer 5.2 als Cluster definieren dh. im Device Manager kann man den&lt;br /&gt;
             entsprechenden Device &amp;quot;editieren&amp;quot; und den entsprechenden Node zum Cluster hinzufügen (Master/Slave). Wird dies durchgeführt&lt;br /&gt;
             wird in der Datenbank nur ein Log geführt (CID). Der Unterschied zwischen der Defintion eines Clusters unter dem Devices selber&lt;br /&gt;
             und in der Konfiguration eines &amp;quot;Log Arrays&amp;quot; liegt darin, dass wenn ein &amp;quot;Log Array&amp;quot; für einen Cluster angelegt wird in der &lt;br /&gt;
             Datenbank für jeden Device ein Log angelegt wird und diese unter dem &amp;quot;Array&amp;quot; zusammengefügt werden. Wenn der Cluster unter dem&lt;br /&gt;
             Device konfiguriert wird so wir in der Datenbank ein Log (CID) für den Cluster angelegt. Ein &amp;quot;Log Array&amp;quot; sollte nicht zusätzlich&lt;br /&gt;
             zur Konfiguration resp. Definition eines Clusters unter dem entsprechenden Device angelegt werden dh. ein Cluster sollte entweder&lt;br /&gt;
             durch die Definition des Cluster unter dem Device oder eines Log Arrays defniert werden!&lt;br /&gt;
&lt;br /&gt;
        &amp;lt;big&amp;gt;'''FortiOS 5.0.7'''&amp;lt;/big&amp;gt;&lt;br /&gt;
        &lt;br /&gt;
        Ab FortiOS 5.0.7 werden die Log Arrays nicht mehr über den Device Manager konfiguriert sondern über folgende Position:&lt;br /&gt;
       &lt;br /&gt;
        FortiView &amp;gt; Log View &amp;gt; Tools &amp;gt; Manage Log Arrays&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1312.jpg]] &lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1313.jpg]] &lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1314.jpg]] &lt;br /&gt;
&lt;br /&gt;
        &amp;lt;big&amp;gt;'''FortiOS 5.0.2'''&amp;lt;/big&amp;gt;&lt;br /&gt;
        &lt;br /&gt;
        Device Manager &amp;gt; [Wähle die entsprechende ADOM] &amp;gt; All Log Arrays&amp;quot; &amp;gt; Rechte Maustaste &amp;gt; Add Log Array&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-769.jpg]] &lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-770.jpg]] &lt;br /&gt;
        &lt;br /&gt;
        Um weitere Devices zum &amp;quot;Log Array&amp;quot; (Gruppe) hinzuzufügen wähle:&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-771.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-772.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        Device Manager &amp;gt; local &amp;gt; All FortiGate &amp;gt; Rechte Maustaste&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-390.jpg]] &lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-391.jpg]] &lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-392.jpg]] &lt;br /&gt;
        &lt;br /&gt;
        In unserem Beispiel wurden 3 Gruppen erstellt dh. LOCAL-1, LOCAL-2 sowie LOCAL-ALL. Im Device Manager können Gruppen&lt;br /&gt;
        ebenfalls mitglieder von anderen Gruppen sein dh. nachfolgend fügen wir der Gruppe LOCAL-ALL die Gruppen LOCAL-1 sowie &lt;br /&gt;
        2 hinzu. Dazu wähle im Device Manager folgendes:&lt;br /&gt;
        &lt;br /&gt;
        Device Manager &amp;gt; local &amp;gt; LOCAL-ALL &amp;gt; Rechte Maustaste&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-394.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-393.jpg]]  &lt;br /&gt;
        &lt;br /&gt;
        Markiere und füge nun die Gruppen LOCAL-1 sowie LOCAL-2 hinzu. Danach ergiebt sich folgendes Bild wenn LOCAL-ALL im Device&lt;br /&gt;
        Manager angewählt wird:&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-395.jpg]]&lt;br /&gt;
&lt;br /&gt;
=== Kann ich einen FortiAnalyzer als Device in den FortiManager unter Device Manager hinzufügen? ===&lt;br /&gt;
&lt;br /&gt;
Ja dies ist möglich! Dazu siehe folgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiManager-5.0-5.2:FAQ#Kann_ich_einen_FortiAnalyzer_als_Device_in_den_FortiManager_unter_Device_Manager_hinzuf.C3.BCgen.3F]]&lt;br /&gt;
&lt;br /&gt;
== ADOM ==&lt;br /&gt;
&lt;br /&gt;
=== Was sind ADOM's und welche Ueberlegung sind in diesem Zusammenhang zu berücksichtigen? ===&lt;br /&gt;
&lt;br /&gt;
ADOMs (Administrative Domains) sind virtuelle Container die Devices (FortiGate, VDOM) in verschiedenen ADOMs enthalten die durch die vers. Administratoren mit deren Rechten (Service Access Profile) administriert werden. Der &amp;quot;admin&amp;quot; Root Account hat sämtliche Rechte ALLE ADOMs zu administrieren. Zusätzliche erstellte Administratoren erhalten die nötigen Rechte ADOMs zu administrieren durch deren Profile.&lt;br /&gt;
Es wird empfohlen ADOM's zu aktivieren da eine spätere Aktivierung mit einem nicht unerheblichen Aufwand zusammenhängt dh. bestehende Daten in eine ADOM zu verschieben. Ebenfalls sind ADOM's zu empfehlen im Zusammenhang mit VDOM denn nur durch ADOM's können Zugriffe auf vers. VDOM's auf einer FortiGate anhand ADOM's bewerkstelligt werden. Die Funktion ADOM wird über WebGui folgendermassen aktiviert:&lt;br /&gt;
&lt;br /&gt;
        System Settings &amp;gt; Dashboard &amp;gt; System Information &amp;gt; Administrative Domain &amp;gt; On&lt;br /&gt;
&lt;br /&gt;
Ueber CLI wir die Funktion ADOM folgendermassen aktiviert:&lt;br /&gt;
&lt;br /&gt;
        # config system global&lt;br /&gt;
        # set adom-status [enable oder disable]&lt;br /&gt;
        # set adom-mode [advanced oder normal]&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''NOTE'''&amp;lt;/span&amp;gt; Durch die Aktivierung &amp;quot;adom-status enable&amp;quot; werden alle bestehenden Daten in die ADOM &amp;quot;root&amp;quot; verschoben!&lt;br /&gt;
             Wenn der &amp;quot;adom-mode advanced&amp;quot; benützt wird gilt folgendes: Wenn diese Funktion aktiviert wird so können &lt;br /&gt;
             &amp;quot;verschiedene&amp;quot; VDOM's &amp;quot;einer&amp;quot; FortiGate &amp;quot;verschiedenen ADOM's zugewiesen werden was im Normal Fall unter &amp;quot;normal&amp;quot; &lt;br /&gt;
             nicht möglich ist dh. ist &amp;quot;normal&amp;quot; gesetzt kann eine FortiGate mit &amp;quot;deren&amp;quot; VDOM's nur in &amp;quot;einer&amp;quot; ADOM existieren &lt;br /&gt;
             resp. zugewiesen werden! Die Funktion &amp;quot;adom-mode&amp;quot; sollte nur in den &amp;quot;advanced&amp;quot; Mode gesetzt werden sofern umbedingt &lt;br /&gt;
             nötig denn dieser Mode erhöht die Administrative Komplexität des FortiAnalyzer erheblich!&lt;br /&gt;
&lt;br /&gt;
=== Kann ich eine FortiGate und deren VDOM in unterschiedlichen ADOM's hinzufügen? ===&lt;br /&gt;
&lt;br /&gt;
Ja dies ist möglich jedoch Vorraussetzung ist, dass der ADOM Mode benutzt wird resp. aktiviert ist sowie &amp;quot;advanced&amp;quot; ADOM Mode benutzt wird! Um den ADOM Mode sowie den &amp;quot;advanced&amp;quot; ADOM Mode zu aktivieren führe folgendes durch:&lt;br /&gt;
&lt;br /&gt;
        # config system global&lt;br /&gt;
        # set adom-status enable&lt;br /&gt;
        # set adom-mode advanced&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Die Aktivierung des ADOM Mode sowie &amp;quot;advanced&amp;quot; Mode kann ebenfalls über das Gui durchgeführt werden und zwar unter:&lt;br /&gt;
&lt;br /&gt;
        ADOM Mode aktivieren                 --&amp;gt; System Settings &amp;gt; Dashboard &amp;gt; System Information &amp;gt; Administrative Domain&lt;br /&gt;
        ADOM Mode auf &amp;quot;advanced&amp;quot; setzen      --&amp;gt; System Settings &amp;gt; Advanced &amp;gt; Advanced Settings &amp;gt; ADOM Mode&lt;br /&gt;
&lt;br /&gt;
Sobald der &amp;quot;advanced&amp;quot; Mode aktiviert wurde kann eine entsprechende VDOM in eine ADOM verschoben werden indem man über den &amp;quot;Device Manager&amp;quot; die entsprechende ADOM wählt und mit &amp;quot;rechter Maustaste&amp;quot; (Menü) auf &amp;quot;Edit&amp;quot; geht. Nun erscheinen dort die zu Verfügung stehenden Devices mit deren VDOM's. Wähle eine VDOM und verschiebe diese nach Links um diese der ADOM hinzu zu fügen!&lt;br /&gt;
&lt;br /&gt;
       &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''NOTE'''&amp;lt;/span&amp;gt; Wenn eine VDOM in eine ADOM hinzugefügt wird und die FortiGate auf der die VDOM existiert befindet sich nicht&lt;br /&gt;
            mehr in der gleichen ADOM, wird als Referenz zur ursprünglichen ADOM (auf der die FortiGate sich befindet) ein&lt;br /&gt;
            Datenbank Link erstellt. Dies bedeutet in der neuen ADOM in der die VDOM hinzugefügt wurde wird eine Device DB&lt;br /&gt;
            erstellt die zur Ursprünglichen ADOM (in der sich die FortiGate befindet) referenziert!&lt;br /&gt;
&lt;br /&gt;
=== Kann ich in einer ADOM FortiGate's mit verschiedenen FortiOS mischen? ===&lt;br /&gt;
&lt;br /&gt;
Nein dies ist nicht möglich! Bei der Erstellunge einer ADOM muss diese deklariert werden ob in dieser Devices resp. FortiGate's mit FortiOS 5.4 , 5.6 oder 6.0 gemanaged werden. Somit wenn eine FortiGate durch ein Update von FortiOS 5.0 , 5.2 auf FortiOS 5.4 gebracht wird muss diese aus der ADOM die definiert ist mit FortiOS 5.0 oder 5.2 entfernt werden um diese erneut in die ADOM die definiert ist mit FortiOS 5.4 zu importieren. In so einem Scenario ist gut zu Überlegen wie vorgegangen werden soll.&lt;br /&gt;
&lt;br /&gt;
=== Wie erstelle ich eine ADOM (Administrative Domain)? ===&lt;br /&gt;
&lt;br /&gt;
Ein ADOM (Administrative Domain) wird über den Device Manager erstellt. Wähle dazu im WebGui folgendes:&lt;br /&gt;
&lt;br /&gt;
        System Settings &amp;gt; All ADOMs &amp;gt; Create New&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1734.jpg]]&lt;br /&gt;
&lt;br /&gt;
Wenn man nun eine neue ADOM erstellt zB &amp;quot;local&amp;quot; dann können später zukünftige Devices in diese ADOM hinzugefügt werden:&lt;br /&gt;
&lt;br /&gt;
        &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''NOTE'''&amp;lt;/span&amp;gt; Bei der Erstellung einer ADOM muss diese betreffend FortiOS Version deklariert werden dh. (5.0 GA, 5.2 GA, 5.4 GA).&lt;br /&gt;
             Dies bedeutet wiederum, dass in einer ADOM nur diese Version im Zusammenhang mit den FortiGate Devices verwaltet werden&lt;br /&gt;
             können.&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1735.jpg]]&lt;br /&gt;
&lt;br /&gt;
Nach der Erstellung der ADOM &amp;quot;local&amp;quot; sieht man das nun dieser Container in der Liste existieren dh. &amp;quot;root&amp;quot; (Standard ADOM nach Aktivierung der Funktion ADOM) sowie unsere neu erstellt ADOM &amp;quot;local&amp;quot;!&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1736.jpg]]&lt;br /&gt;
&lt;br /&gt;
== User ==&lt;br /&gt;
&lt;br /&gt;
=== Wo kann ich beim FortiAnalyzer das Passwort des SuperAdmin (admin) ändern? ===&lt;br /&gt;
&lt;br /&gt;
Per Standard existiert auf dem FortiAnalyzer ein SuperAdmin mit dem Username &amp;quot;admin&amp;quot;. Diesem SuperAdmin wurde per Standard KEIN Passwort gesetzt. Wenn dieses neu gesetzt sowie modifiziert werden möchte kann dies unter folgender Position durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1742.jpg]]&lt;br /&gt;
&lt;br /&gt;
Alternativ kann auch folgendermassen das Passwort geändert werden:&lt;br /&gt;
        &lt;br /&gt;
        System Settings &amp;gt; Admin &amp;gt; Admin Settings &amp;gt; Idle Timeout&lt;br /&gt;
        [[Datei:Fortinet-1737.jpg]]&lt;br /&gt;
&lt;br /&gt;
        '''NOTE:''' Wenn kein Passwort gesetzt wird, ist es auf der CLI nicht möglich auf die Shell zuzugreifen.&lt;br /&gt;
&lt;br /&gt;
=== Wie erstelle ich beim FortiAnalyzer einen Administrator und definiere seine Rechte ?===&lt;br /&gt;
&lt;br /&gt;
Um einen neuen Administrator einzurichten muss mit einem SuperAdmin Profil z.B &amp;quot;admin&amp;quot; eingeloggt sein.&lt;br /&gt;
        System Settings &amp;gt; Admin &amp;gt; Administrator &amp;gt; Create New&lt;br /&gt;
        [[Datei:Fortinet-1743.jpg]]&lt;br /&gt;
&lt;br /&gt;
Wenn ADOMs aktiviert sind ist es nach Situation erforderlich nur bestimmten Administratoren auf bestimmte ADOMs Zugriff zu ermöglichen. Dies setzt einen Administrator mit bestimmten Rechten vorraus. Um einen solchen Administrator zu erstellen gehe folgendermassen vor:&lt;br /&gt;
&lt;br /&gt;
        System Settings &amp;gt; Admin &amp;gt; Administrator &amp;gt; Create New&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1743.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''NOTE'''&amp;lt;/span&amp;gt; Wähle auf keinen Fall das &amp;quot;Super_admin&amp;quot; Profil denn dieses hat -obwohl restricted auf &amp;quot;specify&amp;quot;&lt;br /&gt;
             ADOM's- Zugriff auf ALLE ADOM's! Spezielle Profile für die Administratoren können unter folgender&lt;br /&gt;
             Position erstellt werden:&lt;br /&gt;
             &lt;br /&gt;
             System Settings &amp;gt; Admin &amp;gt; Profile&lt;br /&gt;
&lt;br /&gt;
Wenn nun der neue Administrator &amp;quot;Admin-VDOM-local&amp;quot; sich über das normale Login des FortiAnalyzers einloggt sieht dieser nur noch im Device Manager SEINE ADOM dh. &amp;quot;local&amp;quot; und zB keine &amp;quot;globalen&amp;quot; Konfigurationspunkte wie &amp;quot;System Settings&amp;quot;:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1744.jpg]]&lt;br /&gt;
 &lt;br /&gt;
Der Administrator kann unter folgendem Punkt sein Passwort ändern:&lt;br /&gt;
&lt;br /&gt;
        System Settings &amp;gt; Admin &amp;gt; Administrators &amp;gt; rechtsklick beim username admin -&amp;gt; Change Password&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1737.jpg]]&lt;br /&gt;
&lt;br /&gt;
Wenn ein Administrator erfasst wird sei es als &amp;quot;lokaler&amp;quot; User sowie Radius oder LDAP User muss diesem ein entsprechendes Profile hinzugefügt werden. Dies bedeutet: Dieses Profile steuert die entsprechenden Rechte des Adminstrators. Um ein Profil zu erstellen für einen Administrator wähle folgendes:&lt;br /&gt;
&lt;br /&gt;
        System Settings &amp;gt; Admin &amp;gt; Profil &amp;gt; Create New&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1738.jpg]]&lt;br /&gt;
&lt;br /&gt;
Per Standard existieren folgende Profile (Diese Standard Profile können zwar modifiziert jedoch nicht gelöscht werden):&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1739.jpg]]&lt;br /&gt;
&lt;br /&gt;
Unter folgenden Punkt können diese Standard Profiles eingesehen werden sowie neue erstellt werden:&lt;br /&gt;
&lt;br /&gt;
        System Settings &amp;gt; Admin &amp;gt; Profile &amp;gt; Create New&lt;br /&gt;
&lt;br /&gt;
Im Zusammenhang mit den &amp;quot;Access&amp;quot; Profiles dh. um differenzierte Rechte für Devices Access zu erstellen, stehen ebenfalls die ADOM Funktionalitäten. Weitere Informationen betreffend ADOM Funktionalität siehe auch nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAnalyzer-5.4:FAQ#Was_sind_ADOM.27s_und_welche_Ueberlegung_sind_in_diesem_Zusammenhang_zu_ber.C3.BCcksichtigen.3F]]&lt;br /&gt;
&lt;br /&gt;
Zu den im Mgmt. Interface ersichtlichen Punkte stehen einige Konfigurationen zusätzlich auf der Kommandozeile zur Verfügung die noch eine granularere Konfiguration ermöglichen:&lt;br /&gt;
&lt;br /&gt;
        # config system admin profile&lt;br /&gt;
        # edit [Name des Profiles]&lt;br /&gt;
        # set change-password enable&lt;br /&gt;
        # set description [text]&lt;br /&gt;
        # set scope [adom | global]&lt;br /&gt;
        # set system-setting [none | read | read-write]&lt;br /&gt;
        # set adom-switch [none | read | read-write]&lt;br /&gt;
        # set device-manager [none | read | read-write]&lt;br /&gt;
        # set device-ap [none | read | read-write]&lt;br /&gt;
        # set device-forticlient [none | read | read-write]&lt;br /&gt;
        # set device-op [none | read | read-write]&lt;br /&gt;
        # set device-wan-link-load-balance [none | read | read-write]&lt;br /&gt;
        # set realtime-monitor [none | read | read-write]&lt;br /&gt;
        # set log-viewer [none | read | read-write]&lt;br /&gt;
        # set report-viewer [none | read | read-write]&lt;br /&gt;
        # set event-management [none | read | read-write]&lt;br /&gt;
        # set change-password [enable | disable]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
=== Wo kann ich das Timeout des Administrators konfigurieren? ===&lt;br /&gt;
&lt;br /&gt;
Das Timout für den Administrator betreffend dem WebGui lässt sich über folgende Position konfigurieren:&lt;br /&gt;
&lt;br /&gt;
        System Settings &amp;gt; Admin &amp;gt; Admin Settings &amp;gt; Idle Timeout&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich unter FortiAnalyzer eine Session eines Administrators beenden obwohl das Timout noch nicht abgelaufen ist? ===&lt;br /&gt;
&lt;br /&gt;
Wenn ein Administrator im FortiAnalyzer eingeloggt ist und dieser aktiv ist dh. über eine aktive Session hat sowie sich nicht zB korrekt ausgeloggt hat beginnt im Hintergrund ein &amp;quot;timout&amp;quot; zu laufen. Sobald das &amp;quot;timeout&amp;quot; abgelaufen ist, wird die Session des Administrators automatschi beendet. Möchte man nun nicht auf das &amp;quot;timeout&amp;quot; warten sondern die Session des Administrators sofort beenden kann folgendes durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        # diagnose system admin-session list&lt;br /&gt;
&lt;br /&gt;
Dieser Bfehl listet alle aktiven Sessions der Administratoren auf zB:&lt;br /&gt;
&lt;br /&gt;
        *** entry 3 ***&lt;br /&gt;
        '''session_id: 3027 (seq: 0)'''&lt;br /&gt;
        username: solivaan&lt;br /&gt;
        admin template: Test&lt;br /&gt;
        from: GUI(192.168.1.110) (type 1)&lt;br /&gt;
        profile: Restricted_User (type 1)&lt;br /&gt;
        adom: root&lt;br /&gt;
        session length: 211 (seconds)&lt;br /&gt;
        '''idle: 188 (seconds)'''&lt;br /&gt;
&lt;br /&gt;
Aus diesem Output kann entnommen werden, dass der &amp;quot;Restricted_User&amp;quot; mit dem Usernamen &amp;quot;solivaan&amp;quot; eingeloggt ist/war. Dies bedeutet wiederum: Wenn der &amp;quot;Restricted_User&amp;quot; immer noch eingeloggt ist jedoch die Sekunden von &amp;quot;idle&amp;quot; erhöht werden ist dies ein Indicator das ein &amp;quot;timeout&amp;quot; aktiv ist und der User wahrscheinlich nicht korrekt ausgeloggt hat. Möchte man diese Session des Users &amp;quot;solivaan&amp;quot; beenden kann dies anhand der &amp;quot;session_id&amp;quot; durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        # diagnoe system admin-session kill [Angabe der &amp;quot;session-id&amp;quot; zB 3027]&lt;br /&gt;
&lt;br /&gt;
Danach kann wiederum über das erste Kommando verifiziert werden ob die Session für User &amp;quot;solivaan&amp;quot; korrekt beendet wurde. Wenn mehrer &amp;quot;session_id&amp;quot; für einen User exisiteren muss jede einzelne &amp;quot;session_id&amp;quot; anhand des &amp;quot;kill&amp;quot; Kommandos beendet werden um alle Session des betreffenden Users zu beenden.&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich erlauben das ein lokaler Administrator sein vergebenes Passwort ändern kann? ===&lt;br /&gt;
&lt;br /&gt;
Per Standard ist es nicht möglich das ein Administrator der lokal erfasst wurde auf dem FortiManager/FortiAnalyzer sein Passwort selber ändern kann. Ab FortiManager sowie FortiAnalyzer 5.2 ist dies jedoch möglich. Damit das ermöglicht wird muss ein entsprechendes Profile konfiguriert werden sowie der lokale Adminstrator dh. Im Access Profile selber muss die Funktion aktiviert werden damit diese Funktion zur Verfügung steht (Per Standard deaktiviert). Danach kann granular für jeden Adminstrator dies konfiguriert werden. Somit muss als Ausgangslage in erster Stelle ein entsprechendes Profile erstellt werden oder ein bestehndes konfiguriert werden damit das ändern eines Passwortes für einen Administrator ermöglicht wird. Wie ein Profile erfasst/konfiguriert wird siehe nachfolgenden Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAnalyzer-5.4:FAQ#Wie_erstelle_ich_beim_FortiAnalyzer_5.4_einen_Administrator_und_definiere_seine_Rechte_.3F]]&lt;br /&gt;
&lt;br /&gt;
Danach muss folgende Option im Profile konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
        # config system admin profile&lt;br /&gt;
        # edit [Name des Profiles]&lt;br /&gt;
        # set change-password enable&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''NOTE'''&amp;lt;/span&amp;gt; Wird ein &amp;quot;Read-Only&amp;quot; Profile erstellt kann die Option &amp;quot;change-password&amp;quot; nicht benutzt werden dh. diese Option steht&lt;br /&gt;
             auch im per standard existierenden Profile &amp;quot;Read-Only&amp;quot; nicht zur verfügung!&lt;br /&gt;
&lt;br /&gt;
Über Mgmt. Interface muss nun dem entsprechenden Adminstrator dieses Profile zugewiesen werden über folgende Position:&lt;br /&gt;
&lt;br /&gt;
        System Settings &amp;gt; Admin &amp;gt; Administrators &amp;gt; [Wähle den entsprechenden Administrator] &amp;gt; Admin Profile &amp;gt; [Wähle das entsprechende Profile]&lt;br /&gt;
&lt;br /&gt;
Danach kann das ändern des Passwortes für den entsprechenden Administrator über Kommandozeile aktiviert werden:&lt;br /&gt;
&lt;br /&gt;
        # config system admin user&lt;br /&gt;
        # edit [Name des Administrators]&lt;br /&gt;
        # set change-password enable&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Sobald der entsprechende Administrator sich einloggt steht diesem im oberen linken Bereich ein neues Icon zur Verfügung im Form eines &amp;quot;Schlosses&amp;quot;. Ueber diese Position kann nun der entsprechende Administrator sein Passwort ändern!&lt;br /&gt;
&lt;br /&gt;
=== Wie finde ich heraus welche Administratoren momentan auf einem FortiAnalyzer eingeloggt sind? ===&lt;br /&gt;
&lt;br /&gt;
Unter folgender Position sieht man die momentanen Session für die eingeloggten Administratoren (Nur mit &amp;quot;Super_admin&amp;quot; Profil):&lt;br /&gt;
&lt;br /&gt;
        System Settings &amp;gt; Dashboard &amp;gt; System Information &amp;gt; Current Administrators&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1745.jpg]]&lt;br /&gt;
&lt;br /&gt;
Wenn man nun auf &amp;quot;Detail&amp;quot; geht so öffnet sich ein Fenster indem die vers. Sessions der Administratoren aufgelistet sind. Möchte man eine Session eines Administrators löschen kann dies über die Checkbox durchgeführt werden (aktivieren und auf delete):&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1746.jpg]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich für einen FortiAnalyzer Administratoren basierend auf &amp;quot;ActiveDirectory&amp;quot; sowie Gruppen Zugehörigkeit konfigurieren? ===&lt;br /&gt;
&lt;br /&gt;
Wenn man für die Authentifizierung der Administratoren ein &amp;quot;ActiveDirectory&amp;quot; einbinden möchte ist dies ohne grossen Aufwand möglich. Innerhalb dieser Konfiguration ist es möglich direkt eine bestimmte &amp;quot;Gruppe im ActiveDirectory&amp;quot; zu konfigurieren in der die Administratoren verwalten werden die auf den FortiManager Zugriff erhalten. Dabei ist jedoch zu berücksichtigen das innerhalb dieser Gruppe - für verschiedene User - es nicht möglich ist verschiedenen &amp;quot;Access Profiles&amp;quot; sowie &amp;quot;VDom&amp;quot; zu konfigurieren. Dies bedeutet: Wird für ein ActiveDirectory eine Gruppe definiert kann innerhalb dieser Gruppe nur ein &amp;quot;Access Profile&amp;quot; sowie &amp;quot;ADOM/s&amp;quot; zugewiesen werden. Möchte man eine zweite Gruppe mit underschiedlicher Zuweisung konfigurieren muss erneut ein neuer Eintrag für dieses ActiveDirectory mit der neuen Gruppen konfiguriert werden in der die neue Zuweisung von &amp;quot;Access Profile&amp;quot; sowie &amp;quot;ADOM/s&amp;quot; durchgeführt werden kann. Um das ActiveDirectory mit der entsprechenden Gruppe zu konfigurieren führe folgendes durch:&lt;br /&gt;
&lt;br /&gt;
        '''In diesem Beispiel wird von folgenden Komponenten/Informationen ausgegangen:'''&lt;br /&gt;
        &lt;br /&gt;
        - ActiveDirectory Controller IPv4 10.0.0.1 &lt;br /&gt;
        - Domaine also.com&lt;br /&gt;
        - OU &amp;quot;RemoteAdmins&amp;quot; entält die Gruppe &amp;quot;fmgAdmins&amp;quot; sowie &amp;quot;fazAdmins&amp;quot;&lt;br /&gt;
        - Administrator Account für Gruppe &amp;quot;fmgAdmins&amp;quot; sowie &amp;quot;fazAdmins&amp;quot; ist &amp;quot;LDAPservice&amp;quot;&lt;br /&gt;
        - Administrator Account &amp;quot;LDAPservice&amp;quot; verfügt über Domain Admin Rechte sowie &amp;quot;never expiring password&amp;quot;&lt;br /&gt;
        - Administrator Account &amp;quot;LDAPservice&amp;quot; wird benützt um auf das ActiveDirectory zu verbinden&lt;br /&gt;
&lt;br /&gt;
        # config system admin ldap&lt;br /&gt;
        # edit [Name des Eintrages für das ActiveDirectory zB &amp;quot;LDAP&amp;quot;]&lt;br /&gt;
        # set server &amp;quot;10.0.0.1&amp;quot;&lt;br /&gt;
        # set secondary-server &amp;quot;0.0.0.0&amp;quot;&lt;br /&gt;
        # set port 389&lt;br /&gt;
        # set cnid &amp;quot;sAMAccountName&amp;quot;&lt;br /&gt;
        # set dn &amp;quot;DC=also,DC=com&amp;quot;&lt;br /&gt;
        # set type regular&lt;br /&gt;
        # set username &amp;quot;CN=LDAPservice,OU=RemoteAdmins,DC=also,DC=com&amp;quot;&lt;br /&gt;
        # set password [Password des Service Account &amp;quot;LDAPservice&amp;quot;]&lt;br /&gt;
        # set adom [Definiert den Namen der der ADOM oder mehrerer ADOM's]&lt;br /&gt;
        # set group CN=fmgAdmins,OU=RemoteAdmins,DC=also,DC=com&lt;br /&gt;
        # set filter (&amp;amp;(objectcategory=group)(member=*))&lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Nun muss für alle User in der Gruppe &amp;quot;fmgAdmins&amp;quot; sowie &amp;quot;fazAdmins&amp;quot; ein user erfasst werden der als &amp;quot;wildcard&amp;quot; benutzt wird resp. alle User darstellt in &amp;quot;fmgAdmins&amp;quot; sowie &amp;quot;fazAdmins&amp;quot;:&lt;br /&gt;
&lt;br /&gt;
        # config system admin user&lt;br /&gt;
        # edit &amp;quot;RemoteAdmins&amp;quot;&lt;br /&gt;
        # set profileid &amp;quot;Super_User&amp;quot;&lt;br /&gt;
        # set adom [Definiert den Namen der der ADOM oder mehrerer ADOM's]  &lt;br /&gt;
        # set policy-package [Definiert folgendes: [ &amp;lt;adom name&amp;gt;: &amp;lt;policy package id&amp;gt; | &amp;lt;adom policy folder name&amp;gt;/&amp;lt;package name&amp;gt; | all_policy_packages]&lt;br /&gt;
        # set user_type ldap&lt;br /&gt;
        # set ldap-server &amp;quot;AD1&amp;quot;&lt;br /&gt;
        # set wildcard enable&lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
== Backup / Restore ==&lt;br /&gt;
===Wie kann ich über das WebInterface ein Backup der FortiAnalyzer Konfiguration durchführen?===&lt;br /&gt;
&lt;br /&gt;
Nun ein Backup für den FortiAnalzter lässt sich einfach durchführen sprich wähle folgendes:&lt;br /&gt;
&lt;br /&gt;
        System Settings &amp;gt; Dashboard &amp;gt; System Configuration &amp;gt; [[Datei:Fortinet-1790.jpg]] auswählen&lt;br /&gt;
        &lt;br /&gt;
        &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''NOTE'''&amp;lt;/span&amp;gt; Im Gegensatz zu einem FortiGate Backup ist das eines FortiAnalyzers nicht lesbar, dass heisst &lt;br /&gt;
             es kann für einen Restore auch nicht manipuliert werden! Es wird ein *.dat File zur Speicherung &lt;br /&gt;
             des Backup's durchgeführt zB: &amp;quot;SYS_FAZ-VM0000000001_FortiAnalyzer-VM_20160305_1352.dat&amp;quot;&lt;br /&gt;
&lt;br /&gt;
===Wie kann ich über CLI ein Backup der FortiAnalyzer Konfiguration durchführen?===&lt;br /&gt;
&lt;br /&gt;
Möchte man über CLI ein Backup durchführen kann dies über folgende Protokolle durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        FTP / SFTP&lt;br /&gt;
        SCP&lt;br /&gt;
&lt;br /&gt;
Folgende Kommandos müssen benutzt werden:&lt;br /&gt;
&lt;br /&gt;
        # execute backup all-settings [FTP oder SFTP] [Server IP Adresse] [Pfad sowie Filename zB backup/full-backup] [User Name] [Passwort]&lt;br /&gt;
        Starting backup all settings in background, Please wait.&lt;br /&gt;
        Starting transfer the backup file to FTP server...&lt;br /&gt;
        Backup all settings...Ok.&lt;br /&gt;
        &lt;br /&gt;
        oder&lt;br /&gt;
        &lt;br /&gt;
        # execute backup all-settings scp [Server IP Adresse] [Pfad sowie Filename zB backup/full-backup] [User Name] [SSH Zertifikat] [Cryptpasswort]&lt;br /&gt;
&lt;br /&gt;
        &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''NOTE'''&amp;lt;/span&amp;gt; Anstelle von &amp;quot;all-settings&amp;quot; stehen folgende Optionen zur Verfügung:&lt;br /&gt;
             &lt;br /&gt;
             logs [Device Name speariert durch Komma (,) oder all]&lt;br /&gt;
             logs-only [Device Name speariert durch Komma (,)]&lt;br /&gt;
             &lt;br /&gt;
             reports [Report Name speariert durch Komma (,) oder all]&lt;br /&gt;
             reports-config [ADOM Name speariert durch Komma (,) oder all]&lt;br /&gt;
&lt;br /&gt;
Wenn eine VMware Installation benützt wird dh. eine Virtualisierung eines FortiAnalyzers ist die Snapshot Variante die bevorzugte resp. empfohlen Variante um ein Backup durchzuführen. Desweiteren ist folgendes zu berücksichtigen:&lt;br /&gt;
&lt;br /&gt;
        Wenn ein Backup durch einen Administrator für eine spezifizierte VDOM durchgeführt wird so enthält das Backup folgende &lt;br /&gt;
        Informationen: &amp;quot;Global Settings, Settings für spezifizierte VDOM&amp;quot;&lt;br /&gt;
&lt;br /&gt;
        Wenn ein Backup durch den &amp;quot;regulären&amp;quot; Administrator durchgeführt wird so enthält das Backup folgende Informationen:&lt;br /&gt;
        &amp;quot;Global Settings, Settings für alle VDOM&amp;quot;&lt;br /&gt;
&lt;br /&gt;
Somit muss berücksichtigt werden, dass Logs sowie Reports nicht anhand &amp;quot;all-settings&amp;quot; automatisch gesichert werden. Um ein komplettes Backup manuell durchzuführen muss folgendes ausgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        '''Backup Logs anhand FTP sowie anhand &amp;quot;regulärem Administrator&amp;quot;'''&lt;br /&gt;
        # execute backup logs-only all [FTP oder SFTP] [Server IP Adresse] [Pfad sowie Filename zB backup/full-backup] [User Name] [Passwort]&lt;br /&gt;
&lt;br /&gt;
        '''Backup Reports anhand FTP sowie anhand &amp;quot;regulärem Administrator&amp;quot;'''&lt;br /&gt;
        # execute backup  reports all [FTP oder SFTP] [Server IP Adresse] [Pfad sowie Filename zB backup/full-backup] [User Name] [Passwort]&lt;br /&gt;
&lt;br /&gt;
        '''Backup Settings anhand FTP sowie anhand &amp;quot;regulärem Administrator&amp;quot;'''&lt;br /&gt;
        # execute backup all-settings [FTP oder SFTP] [Server IP Adresse] [Pfad sowie Filename zB backup/full-backup] [User Name] [Passwort]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich ein Restore eines FortiAnalyzers durchführen? ===&lt;br /&gt;
&lt;br /&gt;
Ein Restore lässt sich ebenfalls über diese Position im Dashboard durchführen! Beim Backup resp. Restore ist zu berücksichtigen WAS bei einem Backup gesichert wird. Dies bedeutet: In einem Backup das über Web Mgmt. Interface durchgeführt wird sind nur die &amp;quot;Global Settings, Settings für spezifizierte VDOM und/oder Settings für alle VDOM's&amp;quot; enthalten. Logs sowie Reports resp. Report Konfigurationen sind nicht enthalten. Weitere Informationen dazu siehe siehe nachfolgender Artikel der erklärt wie diese Backups über Kommandozeile durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAnalyzer-5.4:FAQ#Wie_kann_ich_.C3.BCber_CLI_ein_Backup_der_FortiAnalyzer_Konfiguration_durchf.C3.BChren.3F]]&lt;br /&gt;
&lt;br /&gt;
Ausgehend davon wenn ein &amp;quot;Kompletter Restore&amp;quot; (Disaster Scenario) durchgeführt werden soll muss folgendes ausgeführt werden:&lt;br /&gt;
&lt;br /&gt;
       - Installiere den FortiAnalyzer anhand der Firmware (FortiOS) Version basierend auf dem vorhandenen Backup das für den Restore verwendet werden soll.&lt;br /&gt;
       - Führe die Grundkonfiguration durch für das Netzwerk des FortiAnalyzer resp. damit der Zugriff auf den FortiAnalyzer gewährleistet ist.&lt;br /&gt;
       - Bevor ein Restore durchgeführt wird setze den FortiAnalyzer in den &amp;quot;factory reset state&amp;quot; was wiederum bedeuet:&lt;br /&gt;
         &lt;br /&gt;
         führe auf der CLI folgendes Kommando durch:&lt;br /&gt;
         &lt;br /&gt;
         # execute reset all-settings&lt;br /&gt;
         # execute format [disk-ext4 | disk-ext3 | disk]&lt;br /&gt;
          &lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #f8e7ea;&amp;quot;| &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;[[File:achtung.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
Nach beiden Kommandos wird ein Neustart des FortiAnalyzers ausgeführt!&lt;br /&gt;
|}&lt;br /&gt;
        '''Restore Settings anhand FTP sowie anhand &amp;quot;regulärem Administrator&amp;quot;'''&lt;br /&gt;
        # execute restore all-settings [FTP oder SFTP] [Server IP Adresse] [Pfad sowie Filename zB backup/full-backup] [User Name] [Passwort]&lt;br /&gt;
        &lt;br /&gt;
        Wenn ein Restore über Web Mgmt. Interface durchgeführt werden soll führe diesen durch über folgende Position:&lt;br /&gt;
        &lt;br /&gt;
        System Settings &amp;gt; Dashboard &amp;gt; System Configuration &amp;gt; [[Datei:Fortinet-1791.jpg]] anwählen&lt;br /&gt;
&lt;br /&gt;
        '''Restore Logs anhand FTP sowie anhand &amp;quot;regulärem Administrator&amp;quot;'''&lt;br /&gt;
        # execute restore logs-only all [FTP oder SFTP] [Server IP Adresse] [Pfad sowie Filename zB backup/full-backup] [User Name] [Passwort]&lt;br /&gt;
&lt;br /&gt;
        '''Restore Reports anhand FTP sowie anhand &amp;quot;regulärem Administrator&amp;quot;'''&lt;br /&gt;
        # execute restore  reports all [FTP oder SFTP] [Server IP Adresse] [Pfad sowie Filename zB backup/full-backup] [User Name] [Passwort]&lt;br /&gt;
&lt;br /&gt;
Nach einem Restore muss kontrolliert werden ob ein Database rebuild ausgeführt wird. Dazu siehe nachfolgenden Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAnalyzer-5.4:FAQ#Wie_kann_ich_auf_einem_FortiAnalyzer_.C3.BCberpr.C3.BCfen_ob_ein_Database_Rebuild_durchgef.C3.BChrt_wird.3F]]&lt;br /&gt;
&lt;br /&gt;
Wird der Database rebuild &amp;quot;nicht automatisch&amp;quot; ausgeführt muss dieser manuell durchgeführt werden um die Informationen des Restores in der Databse zu verarbeiten. Dies kann einige Zeit in Anspruch nehmen sprich bei hohem Datenvolumen kann dies mehrer Stunden dauern. Dazu siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAnalyzer-5.4:FAQ#Wie_kann_ich_auf_einem_FortiAnalyzer_ein_Database_Rebuild_manuel_durchf.C3.BChren.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich ein Backup für einen FortiAnalyzer automatisieren? ===&lt;br /&gt;
&lt;br /&gt;
Das Backup kann über die Kommandozeile folgendermassen konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
        # config system backup all-settings&lt;br /&gt;
        # set status [enable | disable]&lt;br /&gt;
        # set server [IPv4 Adresse des Servers oder FQDN]&lt;br /&gt;
        # set user [Username]&lt;br /&gt;
        # set passwd [Password]&lt;br /&gt;
        # set directory [Name des Verzeichnis auf Zielserver in Form &amp;quot;/[Name des Verzeichnis]&lt;br /&gt;
        # set week_days [Wochentag für die Ausführung &amp;quot;monday tuesday wednesday thursday friday saturday sunday&amp;quot;]&lt;br /&gt;
        # set time [hh:mm:ss]&lt;br /&gt;
        # set protocol [Protokoll Angabe &amp;quot;ftp | scp | sftp&amp;quot;]&lt;br /&gt;
        # set cert [SSH Zertifikat String für &amp;quot;scp&amp;quot;]&lt;br /&gt;
        # set crptpasswd [Optionales Passwort]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich von einem FortiAnalyzer Konfiguration die System Konfig (system.conf) aus einem Backup File extrahieren? ===&lt;br /&gt;
&lt;br /&gt;
Wenn auf einem FortiAnalyzer ein Backup durchgeführt wird sei es automatisiert oder manuell dann wird ein File erstellt in folgender Form:&lt;br /&gt;
&lt;br /&gt;
        &amp;quot;SYS_FAZ-VM0000000001_FortiAnalyzer-VM_20161804_1346.dat&amp;quot;&lt;br /&gt;
&lt;br /&gt;
Dieses File enhält keine Logs noch Reports dh. dieses File enthält nur System spezifische Informationen/Konfigurationen. Ebenfalls enhält das Backup File das Konfigurations File &amp;quot;system.conf&amp;quot;. In diesem Konfigurations File sind in &amp;quot;clear-text&amp;quot; folgende System Konfiguration enthalten (Beispiel basierend auf FortiOS 5.4 Kurzform dh. ohne Details):&lt;br /&gt;
&lt;br /&gt;
        --------------- system.conf ---------------&lt;br /&gt;
        &lt;br /&gt;
        #config-version=FAZVM64-5.4-FW-build1019-160217&lt;br /&gt;
        config system global&lt;br /&gt;
        config system interface&lt;br /&gt;
        config system snmp sysinfo&lt;br /&gt;
        config system route&lt;br /&gt;
        config system dns&lt;br /&gt;
        config system ntp&lt;br /&gt;
        config system certificate oftp&lt;br /&gt;
        config system backup all-settings&lt;br /&gt;
        config system admin profile&lt;br /&gt;
        config system admin radius&lt;br /&gt;
        config system certificate ca&lt;br /&gt;
        config system certificate local&lt;br /&gt;
        config system password-policy&lt;br /&gt;
        config system admin user&lt;br /&gt;
        config system admin setting&lt;br /&gt;
        config system alertemail&lt;br /&gt;
        config system mail&lt;br /&gt;
        config system alert-console&lt;br /&gt;
        config system locallog disk setting&lt;br /&gt;
        config system locallog disk filter&lt;br /&gt;
        config system locallog memory setting&lt;br /&gt;
        config system locallog memory filter&lt;br /&gt;
        config system locallog fortianalyzer filter&lt;br /&gt;
        config system locallog fortianalyzer2 filter&lt;br /&gt;
        config system locallog fortianalyzer3 filter&lt;br /&gt;
        config system locallog fortianalyzer setting&lt;br /&gt;
        config system locallog fortianalyzer2 setting&lt;br /&gt;
        config system locallog fortianalyzer3 setting&lt;br /&gt;
        config system locallog syslogd setting&lt;br /&gt;
        config system locallog syslogd filter&lt;br /&gt;
        config system locallog syslogd2 setting&lt;br /&gt;
        config system locallog syslogd2 filter&lt;br /&gt;
        config system locallog syslogd3 setting&lt;br /&gt;
        config system locallog syslogd3 filter&lt;br /&gt;
        config system locallog setting&lt;br /&gt;
        config system fips&lt;br /&gt;
        config system central-management&lt;br /&gt;
        config fmupdate av-ips fgt server-override&lt;br /&gt;
        config fmupdate av-ips fct server-override&lt;br /&gt;
        config fmupdate av-ips push-override&lt;br /&gt;
        config fmupdate av-ips push-override-to-client&lt;br /&gt;
        config fmupdate av-ips web-proxy&lt;br /&gt;
        config fmupdate fct-services&lt;br /&gt;
        config fmupdate av-ips advanced-log&lt;br /&gt;
        config fmupdate av-ips update-schedule&lt;br /&gt;
        config fmupdate analyzer virusreport&lt;br /&gt;
        config fmupdate service&lt;br /&gt;
        config fmupdate publicnetwork&lt;br /&gt;
        config fmupdate disk-quota&lt;br /&gt;
        config fmupdate server-access-priorities&lt;br /&gt;
        config fmupdate device-version&lt;br /&gt;
        config fmupdate server-override-status&lt;br /&gt;
        config fmupdate multilayer&lt;br /&gt;
        config fmupdate support-pre-fgt43&lt;br /&gt;
        config fmupdate fds-setting&lt;br /&gt;
        config system log alert&lt;br /&gt;
        config system log settings&lt;br /&gt;
        config system log-fetch server-settings&lt;br /&gt;
        config system aggregation-service&lt;br /&gt;
        config system sql&lt;br /&gt;
        config system report est-browse-time&lt;br /&gt;
        config system report auto-cache&lt;br /&gt;
        config system report setting&lt;br /&gt;
        config system fortiview setting&lt;br /&gt;
        config system fortiview auto-cache&lt;br /&gt;
        config system auto-delete&lt;br /&gt;
        &lt;br /&gt;
        --------------- system.conf ---------------&lt;br /&gt;
&lt;br /&gt;
Somit kann dieses Konfigurations File dazu dienen, im Fall eines Migration Scenario so schnell als möglich ein System Wiederherzustellen. Damit man an das File &amp;quot;system.conf&amp;quot; kommt muss  nicht anderes durchgeführt werden als das Backup File zu &amp;quot;extrahiere&amp;quot; dh. mit zB ZIP zu entpacken. Wenn dies durchgführt wird, entsteht ein File mit dem Namen:&lt;br /&gt;
&lt;br /&gt;
        SYS_FAZ-VM0000000001_FortiAnalyzer-VM_20161804_1346&lt;br /&gt;
&lt;br /&gt;
Entpacke das File wiederum mit ZIP und es entsteht ein Verzeichniss mit dem Namen des Files. In diesem Verzeichnis befindet sich folgende Verzeichnis Struktur:&lt;br /&gt;
&lt;br /&gt;
        var/&lt;br /&gt;
           /dm&lt;br /&gt;
           /dvm&lt;br /&gt;
           /fwclienttemp&lt;br /&gt;
           /pm2&lt;br /&gt;
           /portal&lt;br /&gt;
           /rtm&lt;br /&gt;
&lt;br /&gt;
Das Konfigurations File &amp;quot;system.conf&amp;quot; befindet sich in &amp;quot;clear-text&amp;quot; Form im Verzeichnis &amp;quot;/fwclienttemp&amp;quot; und kann zB mit WordPad geöffnet werden.&lt;br /&gt;
&lt;br /&gt;
=== Wie tausche ich bei einem Defekt einer FortiGate diese im FortiAnalyzer aus? ===&lt;br /&gt;
&lt;br /&gt;
Ausgehend davon, dass eine FortiGate im FortiAnalyzer ordnungsgemäss im Konfigurationsmodus eingebunden ist, stellt sich die Frage &amp;quot;Was ist zu tun&amp;quot; wenn eine FortiGate anlässlich eines Defekts ausgetauscht werden muss. Wenn eine FortiGate im FortiAnalyzer eingebunden wird so geschieht dies anhand Ihrer Serien Nummer. Dieses Serien Nummer ist Basis um den FortiGate Device eindeutig zu identifizieren. Nachfolgend die Prozedur die anzuwenden ist um ein &amp;quot;Replacement&amp;quot; durchzuführen unter FortiAnalyzer 5.4:&lt;br /&gt;
&lt;br /&gt;
        FortiGate Device Defekt    [Serien Nummer]&lt;br /&gt;
        FortiGate Device Austausch [Serien Nummer]&lt;br /&gt;
        &lt;br /&gt;
        • Als Erstes muss eine RMA durchgeführt werden! Weitere Informationen siehe Artikel:&lt;br /&gt;
        &lt;br /&gt;
        [[Fortinet:Support-RMA#Wie_f.C3.BChre_ich_f.C3.BCr_eine_Fortinet_Hardware.2FDevice_eine_RMA_durch.3F]]&lt;br /&gt;
        &lt;br /&gt;
        • Sobald der Device eintrifft konfiguriere den neuen Device (RMA / Austausch Device) folgendermassen:&lt;br /&gt;
          &lt;br /&gt;
          Lade auf dem Austauschgerät die entsprechende Firmware dh. die gleiche Firmware wie auf dem defekten Device:&lt;br /&gt;
          &lt;br /&gt;
          [[FortiGate-5.0-5.2:FAQ#Ist_es_m.C3.B6glich_ein_Firmware_Wiederherstellung_durchzuf.C3.BChren.3F]]&lt;br /&gt;
          &lt;br /&gt;
          Verififziere die neue Serien Nummer:&lt;br /&gt;
          &lt;br /&gt;
          # get system status | grep Serial&lt;br /&gt;
          &lt;br /&gt;
          Konfiguriere das &amp;quot;externe&amp;quot; Interface so, dass es die alte Konfiguration (IP) des defekten Device &lt;br /&gt;
          wiederspiegelt. Bei einer statischen IP wäre dies zB:&lt;br /&gt;
          &lt;br /&gt;
          # config system interface&lt;br /&gt;
          # edit [Gebe das entsprechende Interface an zB &amp;quot;wan1&amp;quot;]&lt;br /&gt;
          # set ip [IPv4 Adresse mit Subnet zB xxx.xxx.xxx.xxx/xx]&lt;br /&gt;
          # set allowaccess [Aktiviere das Interface für FortiManager Mgmt. &amp;quot;fgfm&amp;quot;]&lt;br /&gt;
          # end&lt;br /&gt;
          &lt;br /&gt;
          &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''NOTE'''&amp;lt;/span&amp;gt; Es &amp;quot;MUSS&amp;quot; https auf dem externen Interface (fgfm aktiviert) aktiviert werden. Der Grund ist dahingehend, dass sobald&lt;br /&gt;
               in den nächsten Schritten der &amp;quot;Mgmt. Tunnel&amp;quot; neu initiert wird, über https die SSL basierende Mgmt. Verschlüsselung &lt;br /&gt;
               etabliert wird. Bei der Initierung der &amp;quot;Mgmt. Tunnel's&amp;quot; wird wie gewohnt der Port TCP-541 requested und ein &amp;quot;syn&amp;quot; &lt;br /&gt;
               gesendet. Ist der Port für HTTPS auf dem externen Interface nicht aktiviert kann über den HTTPS Port intern die &lt;br /&gt;
               Verschlüsselung nicht etabliert werden!&lt;br /&gt;
          &lt;br /&gt;
          Setze sofern nötig den Default Gateway für das externe Interface:&lt;br /&gt;
          &lt;br /&gt;
          # config router static&lt;br /&gt;
          # edit 1&lt;br /&gt;
          # set device [Gebe das entsprechende Interface an zB &amp;quot;wan1&amp;quot;]&lt;br /&gt;
          # set gateway [IPv4 Adresse mit Subnet zB xxx.xxx.xxx.xxx]&lt;br /&gt;
          # end&lt;br /&gt;
          &lt;br /&gt;
          Konfiguriere für die FortiGate den FortiAnalyzer Server mit dessen IP sowie dessen Username und &lt;br /&gt;
          Passwort:&lt;br /&gt;
          &lt;br /&gt;
          # config log fortianalyzer setting&lt;br /&gt;
          # set status enable&lt;br /&gt;
          # set ips-archive enable&lt;br /&gt;
          # set server [IPv4 Adresse des FortiAnalyzers]&lt;br /&gt;
          # set enc-algorithm default&lt;br /&gt;
          # set upload-option realtime&lt;br /&gt;
          # end&lt;br /&gt;
          &lt;br /&gt;
        &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''NOTE'''&amp;lt;/span&amp;gt; Diese Konfiguration &amp;quot;realtime&amp;quot; bedeutet, dass die Logs &amp;quot;real-time&amp;quot; zum FortiAnalyzer gesendet wird.&lt;br /&gt;
             Per Standard gilt &amp;quot;one's a day&amp;quot; zu einer bestimmten zu definierenden Zeit (Ueber Webinterface)!&lt;br /&gt;
                   &lt;br /&gt;
          # config system admin&lt;br /&gt;
          # edit [Name des Administrators der benützt wird für FortiManager Login]&lt;br /&gt;
          # set accprofile &amp;quot;super_admin&amp;quot;&lt;br /&gt;
          # set vdom &amp;quot;root&amp;quot;&lt;br /&gt;
          # set password [Passwort]&lt;br /&gt;
          # end&lt;br /&gt;
          &lt;br /&gt;
          &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''NOTE'''&amp;lt;/span&amp;gt; Auf dem &amp;quot;defekten&amp;quot; Device wurde ein Administrator definiert (kann auch der Standard Administrator &amp;quot;admin&amp;quot; sein)&lt;br /&gt;
               mit dessen Passwort der dazu benützt wurde um die FortiGate auf dem FortiAnalyzer einzubinden. Diese Informationen&lt;br /&gt;
               müssen für das Austauschgerät identisch gesetzt werden um ein erfolgreiches &amp;quot;Replacement&amp;quot; durchzuführen! Ist das&lt;br /&gt;
               betreffende Passwort des &amp;quot;alten defekten&amp;quot; Devices nicht mehr bekannt kann dieses auf dem FortiAnalyzer geändert&lt;br /&gt;
               werden anhand folgenden Befehls:&lt;br /&gt;
               &lt;br /&gt;
               # execute device replace pw [Gebe den entsprechenden Namen des Device an gemäss FortiAnalyzer]&lt;br /&gt;
               This operation will clear the password of the device.&lt;br /&gt;
               Do you want to continue? (y/n)'''y'''&lt;br /&gt;
          &lt;br /&gt;
        • Nun bevor wir nun die FortiGate Online bringen muss auf dem FortiAnalyzer die alte Serien Nummer des defekten Device mit der&lt;br /&gt;
          neuen Serien Nummer des &amp;quot;Austauschgerätes&amp;quot; ersetzt werden. Mit folgenden Befehl kann die Information des &amp;quot;defekten&amp;quot; Device&lt;br /&gt;
          resp. dessen Namen sowie deren Serien Nummer eruiert werden um nachträglich diese Serien Nummer zu ersetzen:&lt;br /&gt;
            &lt;br /&gt;
            # diagnose dvm device list&lt;br /&gt;
            &lt;br /&gt;
        • Eruiere in der Device Liste den korrekten Device Namen und führe um die Serien Nummer zu ersetzen folgendes durch:&lt;br /&gt;
          &lt;br /&gt;
          # execute device replace sn [Device Name] [Neue Serien Nummer des Austauschgerätes]&lt;br /&gt;
          &lt;br /&gt;
        • Verifiziere in der Device Liste ob das &amp;quot;Replacement&amp;quot; der Serien Nummer erfolgreich war:&lt;br /&gt;
        &lt;br /&gt;
          # diagnose dvm device list&lt;br /&gt;
        &lt;br /&gt;
        • Nun verbinde die FortiGate mit dessen konfigurierten Interface damit diese über dieses Interface den FortiAnalyzer erreichen&lt;br /&gt;
          kann. Die FortiGate nimmt mit dem von uns konfigurierten Interface sowie mit dem durch uns definierten Administrator Username&lt;br /&gt;
          und Passwort mit dem FortiAnalyzer kontakt auf. Nach einiger Zeit erscheint der Device im FortiAnalyzer &amp;quot;Device Manager&amp;quot; unter &lt;br /&gt;
          &amp;quot;Connectivity&amp;quot; als UP:&lt;br /&gt;
&lt;br /&gt;
=== Was muss konfiguriert werden damit ein FortiAnalyzer seine Logs einem &amp;quot;syslog&amp;quot; Server übermittelt? ===&lt;br /&gt;
&lt;br /&gt;
Die Konfiguration muss über das Management Web Interface durchgeführt werden sowie in der Kommandozeile. Dies bedeutet folgendes:&lt;br /&gt;
&lt;br /&gt;
        System Settings &amp;gt; Advanced &amp;gt; Syslog Server&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1770.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''NOTE'''&amp;lt;/span&amp;gt; Um diese Konfiguration in der Kommandozeile durchzuführen muss folgendes ausgeführt werden:&lt;br /&gt;
             &lt;br /&gt;
             # config system syslog&lt;br /&gt;
             # edit [Name des &amp;quot;syslog&amp;quot; Servers]&lt;br /&gt;
             # set ip [IPv4 Adresse des &amp;quot;syslog&amp;quot; Servers]&lt;br /&gt;
             # end&lt;br /&gt;
&lt;br /&gt;
Durch die Definierung des &amp;quot;syslog&amp;quot; Servers werden die Logs eines FortiAnalyzers resp. FortiManagers nicht zum &amp;quot;syslog&amp;quot; Server übermittelt, dies muss über die CLI folgendermassen konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
        # config system locallog syslogd setting&lt;br /&gt;
        # set syslog-name [Name des &amp;quot;syslog&amp;quot; Server der vergeben wurde unter &amp;quot;config system syslog&amp;quot;]&lt;br /&gt;
        # set severity [Setze die entsprechende &amp;quot;Severity&amp;quot; dh emergency | alert | critical | error | warning | notification | information | debug]&lt;br /&gt;
        # set status [enable | disable]&lt;br /&gt;
        # set csv [enable | disable] &lt;br /&gt;
        # set facility [alert | audit | auth | authpriv | clock | cron | daemon | ftp | kernel | local0 | local1 | local2 | local3 | local4 | local5 | local6 | local7 | lpr | mail | news | ntp | syslog | user | uucp]&lt;br /&gt;
        # set port [Port des &amp;quot;syslog&amp;quot; Servers]&lt;br /&gt;
        # end&lt;br /&gt;
             &lt;br /&gt;
        &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''NOTE'''&amp;lt;/span&amp;gt; Damit der FortiAnalyzer sowie FortiManager Logs (Standard Nachrichten) dem &amp;quot;syslog&amp;quot; Server übermittelt das heisst&lt;br /&gt;
             betreffend &amp;quot;Severity&amp;quot; muss diese auf &amp;quot;information&amp;quot; gesetzt werden!&lt;br /&gt;
&lt;br /&gt;
== Log / View ==&lt;br /&gt;
=== Was muss konfiguriert werden damit ein FortiAnalyzer unter FortiOS 5.4 seine Logs einem &amp;quot;syslog&amp;quot; Server übermittelt? ===&lt;br /&gt;
&lt;br /&gt;
Die Konfiguration muss über das Management Web Interface durchgeführt werden sowie in der Kommandozeile. Dies bedeutet folgendes:&lt;br /&gt;
&lt;br /&gt;
        System Settings &amp;gt; Advanced &amp;gt; Syslog Server&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1770.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''NOTE'''&amp;lt;/span&amp;gt; Um diese Konfiguration in der Kommandozeile durchzuführen muss folgendes ausgeführt werden:&lt;br /&gt;
             &lt;br /&gt;
             # config system syslog&lt;br /&gt;
             # edit [Name des &amp;quot;syslog&amp;quot; Servers]&lt;br /&gt;
             # set ip [IPv4 Adresse des &amp;quot;syslog&amp;quot; Servers]&lt;br /&gt;
             # end&lt;br /&gt;
&lt;br /&gt;
Durch die Definierung des &amp;quot;syslog&amp;quot; Servers werden die Logs eines FortiAnalyzers resp. FortiManagers nicht zum &amp;quot;syslog&amp;quot; Server übermittelt, dies muss über die CLI folgendermassen konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
        # config system locallog syslogd setting&lt;br /&gt;
        # set syslog-name [Name des &amp;quot;syslog&amp;quot; Server der vergeben wurde unter &amp;quot;config system syslog&amp;quot;]&lt;br /&gt;
        # set severity [Setze die entsprechende &amp;quot;Severity&amp;quot; dh emergency | alert | critical | error | warning | notification | information | debug]&lt;br /&gt;
        # set status [enable | disable]&lt;br /&gt;
        # set csv [enable | disable] &lt;br /&gt;
        # set facility [alert | audit | auth | authpriv | clock | cron | daemon | ftp | kernel | local0 | local1 | local2 | local3 | local4 | local5 | local6 | local7 | lpr | mail | news | ntp | syslog | user | uucp]&lt;br /&gt;
        # set port [Port des &amp;quot;syslog&amp;quot; Servers]&lt;br /&gt;
        # end&lt;br /&gt;
             &lt;br /&gt;
        &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''NOTE'''&amp;lt;/span&amp;gt; Damit der FortiAnalyzer sowie FortiManager Logs (Standard Nachrichten) dem &amp;quot;syslog&amp;quot; Server übermittelt das heisst&lt;br /&gt;
             betreffend &amp;quot;Severity&amp;quot; muss diese auf &amp;quot;information&amp;quot; gesetzt werden!&lt;br /&gt;
&lt;br /&gt;
=== Was muss konfiguriert werden damit ein FortiAnalyzer unter FortiOS 5.4 alle seine Logs zusätzlich einem &amp;quot;syslog&amp;quot; Server sendet? ===&lt;br /&gt;
&lt;br /&gt;
Wenn alle Logs die ein FortiAnalyzer erhält zusätzlich zu einem Sylsog Server gesendet werden sollen, kann folgendes Konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
        ''Konfiguriere einen entsprechenden Syslog Server'''&lt;br /&gt;
        &lt;br /&gt;
        # config system syslog&lt;br /&gt;
        # edit [Name des entsprechenden Syslog Servers zB &amp;quot;syslog&amp;quot;]&lt;br /&gt;
        # set ip [IPv4 Adresse des entsprechenden Syslog Servers]&lt;br /&gt;
        # set port 514&lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        '''Konfiguriere die Syslog Aggregation'''&lt;br /&gt;
        &lt;br /&gt;
        # config system aggregation-client&lt;br /&gt;
        # edit [Vergebe einen entsprechenden Integer zB &amp;quot;1&amp;quot;]&lt;br /&gt;
        # set mode realtime&lt;br /&gt;
        # set fwd-facility local7&lt;br /&gt;
        # set fwd-min-level information&lt;br /&gt;
        # set fwd-log-source-ip local_ip&lt;br /&gt;
        # set fwd-remote-server [Name des entsprechenden Syslog Servers zB &amp;quot;syslog&amp;quot;]&lt;br /&gt;
        # set server-ip [IPv4 Adresse des entsprechenden Syslog Servers]&lt;br /&gt;
        # set server-port 514&lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Für die Option &amp;quot;set mode&amp;quot; stehen folgende Optionen zur Verfügung:&lt;br /&gt;
&lt;br /&gt;
        aggregation     Aggregate logs and archives to Analyzer.&lt;br /&gt;
        both            Forward logs and aggregate archives to Analyzer.&lt;br /&gt;
        disable         Do not foward or aggregate logs.&lt;br /&gt;
        realtime        Realtime foward logs to Analyzer.&lt;br /&gt;
&lt;br /&gt;
=== Kann ich das Log (Event Log) eines FortiAnalyzer resp. FortiManager zu einem Zentralen FortiAnalyzer übermitteln? ===&lt;br /&gt;
&lt;br /&gt;
Wenn das &amp;quot;Event Log&amp;quot; eines FortiAnalyzer resp. FortiManger's zu einem bestimmten FortiAnalyzer übermittelt werden soll steht folgende Funktion zur Verfügung das heisst durch folgende Konfiguration wird der FortiAnylzer/FortiManager angewiesen sein Event Log einem bestimmten FortiAnalyzer zu übermitteln:&lt;br /&gt;
&lt;br /&gt;
        # config system locallog fortianalyzer setting&lt;br /&gt;
        # set status realtime&lt;br /&gt;
        # set server-ip [IPv4 Adresse des FortiAnalyzer]&lt;br /&gt;
        # set secure-connection enable&lt;br /&gt;
        # set severity information&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''NOTE'''&amp;lt;/span&amp;gt; Das Event Log eines FortiAnalyzer/FortiManager steht per Standard auf Information. Somit sollte die Konfiguration ebenfalls&lt;br /&gt;
             auf diese &amp;quot;severity&amp;quot; gesetzt werden. Wenn der &amp;quot;debug&amp;quot; Modus für das Event Log aktiviert ist so muss -sofern gewünscht- die&lt;br /&gt;
             &amp;quot;severity&amp;quot; ebenfalls angepasst werden. Weitere Informationen betreffend &amp;quot;debug&amp;quot; Modus für das Event Log siehe nachfolgender&lt;br /&gt;
             Artikel:&lt;br /&gt;
             &lt;br /&gt;
             [[FortiManager-5.0-5.2:FAQ#Wie_kann_ich_f.C3.BCr_das_.22Event_Log.22_auf_dem_FortiManager_den_.22debug.22_Modus_einschalten.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich Logs eines FortiGate Devices (Standalone) zu einem späteren FortiGate HA Cluster hinzufügen? ===&lt;br /&gt;
&lt;br /&gt;
Wenn ein FortiGate Device als Standalone im FortiAnalyzer konfiguriert ist und dessen Logs auf dem FortiAnalyzer exisiteren, werden die Logs nicht zu einem HA Cluster hinzugefügt wenn dieser Standalone FortiGate Device zu einem HA Cluster hinzugefügt wird. Dies bedeutet: Logs eines FortiGate Devices Standalone werden nicht automatisch migriert und fehlen somit in der History eines HA FortiGate Device Clusters. Somit muessen die Logs des FortiGate Standalone Devices manuell zu den Logs des HA Clusters hinzugefügt werden. Bevor diese manuelle Migration der Logs durchgeführt wird, sollte der Status verifziert werden dh. führe folgendes Kommando aus:&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
        # diagnose dvm device listTYPE&lt;br /&gt;
        &lt;br /&gt;
        OID      SN               HA  IP              NAME                                 ADOM                                 FIRMWARE&lt;br /&gt;
        faz enabled 401      '''FG100D9327501267''' -   10.108.16.150   FGVMDH-40                            lab                                  5.0 MR2 (727)&lt;br /&gt;
                |- STATUS: db: unknown; conf: unknown; cond: unknown; dm: none; conn: unknown&lt;br /&gt;
                |- vdom:[3]root flags:0 adom:lab pkg:[never-installed]&lt;br /&gt;
        &lt;br /&gt;
        faz enabled 413      '''FG100D9327501268''' -   10.108.16.150   FGVMDH-42                            lab                                  5.0 MR2 (727)&lt;br /&gt;
                  |- STATUS: db: unknown; conf: unknown; cond: unknown; dm: none; conn: unknown&lt;br /&gt;
                  |- vdom:[3]root flags:0 adom:lab pkg:[never-installed]&lt;br /&gt;
&lt;br /&gt;
In diesem Beispiel werden zwei Devices aufgelistet als Standalone dh. FG100D9327501267 sowie FG100D9327501268. Danach führe folgendes Kommando aus:&lt;br /&gt;
&lt;br /&gt;
        # execute log device logstore list   &lt;br /&gt;
        &lt;br /&gt;
        Device ID           logfiles           archive files      status&lt;br /&gt;
        ==================================================================&lt;br /&gt;
        (1) FG100D9327501267          0MB          0MB          active.&lt;br /&gt;
        (2) FG100D9327501268          0MB          0MB          active.     &lt;br /&gt;
&lt;br /&gt;
Dieser Befehl listet den Logrotate Status auf in dem die zwei Devices für unser Beispiel korrekt erscheinen. Wenn nun diese beiden FortiGate Devices dh. FG100D9327501267 sowie FG100D9327501268 zu einem HA Cluster konfiguriert werden sollen, kann dies nun über Device Manager durchgeführt werden. Dazu muss der eine der FortiGate Device im Device Manager editiert werden und unter der Option &amp;quot;HA Cluster&amp;quot; der entsprechende zweite Node zum HA Cluster hinzugefügt werden. Dabei ist zu beachten das als &amp;quot;Quote&amp;quot; mindestens der kleinste Wert eingegeben wird der zwei Nodes da ansonsten Logs im Hintergrund gelöscht werden da die entsprechende Quote resp. Storage nicht mehr zur Verfügung steht. Im Hintergrund wird nun ein HA Cluster Log &amp;quot;_CID&amp;quot; für die FortiGate Devices erstellt und eine Migration zu einem HA Cluster automatisch durchgeführt. Nach der automatischen Migration zum HA Cluster führe folgendes Kommando abermals aus:&lt;br /&gt;
&lt;br /&gt;
        # execute log device logstore list   &lt;br /&gt;
        &lt;br /&gt;
        Device ID           logfiles           archive files      status&lt;br /&gt;
        ==================================================================&lt;br /&gt;
        (1) FG100D9327501267          N/A          N/A          zombie&lt;br /&gt;
        (2) FG100D9327501268          N/A          N/A          zombie &lt;br /&gt;
        (3) FGHA000999185129_CID          0MB          0MB          active&lt;br /&gt;
&lt;br /&gt;
Für den FortiGate HA Cluster wurde eine automatische Migration durchgeführt was durch den Eintrag &amp;quot;FGHA000999185129_CID&amp;quot; bestätigt wird. Die Einträge der Standalone FortiGate Devices dh. FG100D9327501267 sowie FG100D9327501268 sind jedoch immer noch vorhanden und als &amp;quot;zombie&amp;quot; gekennzeichnet. Um diese Logs nun zum FortiGate HA Cluster Device manuell zu migrieren führe folgendes aus:&lt;br /&gt;
&lt;br /&gt;
        # execute log device logstore move FG100D9327501267 FGHA000999185129_CID&lt;br /&gt;
        # execute log device logstore move FG100D9327501268 FGHA000999185129_CID&lt;br /&gt;
&lt;br /&gt;
Danach kontrolliere abermals die Logstore Liste:&lt;br /&gt;
&lt;br /&gt;
        # execute log device logstore list   &lt;br /&gt;
        &lt;br /&gt;
        Device ID           logfiles           archive files      status&lt;br /&gt;
        ==================================================================&lt;br /&gt;
        (3) FGHA000999185129_CID          0MB          0MB          active&lt;br /&gt;
&lt;br /&gt;
Im Device Manager existieren die Devices immer noch als Standalone und können nun über den Device Manager gelöscht werden. Danach kann ein Database Rebuild ausgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        # execute sql-local rebuild-adom [Name der ADOM zB &amp;quot;root&amp;quot;]&lt;br /&gt;
&lt;br /&gt;
== Routing ==&lt;br /&gt;
&lt;br /&gt;
=== Wo kann ich das Routing für einen FortiAnalyzer konfigurieren? ===&lt;br /&gt;
&lt;br /&gt;
Ein FortiAnalyzer verfügt im normal Fall über mehrere Interfaces dh. diese können für verschiedenen Segmente konfiguriert werden. Das Routing das für die Interfaces konfiguriert wird kann über folgende Position konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
        System Settings &amp;gt; Network &amp;gt; Routing Table&lt;br /&gt;
        &lt;br /&gt;
        &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''NOTE'''&amp;lt;/span&amp;gt; Der Default Gateway wird nicht über die &amp;quot;Routing Table&amp;quot; konfiguriert sondern&lt;br /&gt;
             über die Position &amp;quot;Default Gateway&amp;quot; und ist nachträglich in der Routing Tabelle&lt;br /&gt;
             ersichtlich!&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1766.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1767.jpg]]&lt;br /&gt;
Um das Routing über CLI zu konfigurieren führe folgendes aus:&lt;br /&gt;
&lt;br /&gt;
        # config system route&lt;br /&gt;
        # edit [Routing ID/Sequenz]&lt;br /&gt;
        # set device [Name des Ports für das Routing]&lt;br /&gt;
        # set dst [IPV4 Adresse für Destination Routing]&lt;br /&gt;
        # set gateway [IPv4 Adresse für Default Gateway]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
==Reports==&lt;br /&gt;
=== Was für Report's kann ich per Standard auf einem FortiAnalyzer Version 5.4 erstellen? ===&lt;br /&gt;
&lt;br /&gt;
Eine FortiAnalyzer Installation beinhaltet etliche vorkonfigurierte/-definierte Report's (Template's) die benutzt werden können. Diese können &amp;quot;nicht&amp;quot; gelöscht und/oder modifiziert werden. Jedoch lassen sich diese Report's kopieren und nachträglich die Kopie anpassen. Die vordeffinierten Reports findet man unter Reports &amp;gt; Report Definitions &amp;gt; Templates&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1772.jpg]]&lt;br /&gt;
&lt;br /&gt;
=== Wie erstelle ich einen Report auf einem FortiAnalyzer Version 5.4? ===&lt;br /&gt;
&lt;br /&gt;
Ein Report auf einem FortiAnalyzer wird anhand von Templates erstellt. Diese Templates ermöglichen den Report selber zusammenzustellen dh. ein Report enthält folgende Basis:&lt;br /&gt;
&lt;br /&gt;
        Kopfzeilen (headings)&lt;br /&gt;
        Text Boxen&lt;br /&gt;
        Images&lt;br /&gt;
        Charts&lt;br /&gt;
        Seitenumbruch (line page breaks)&lt;br /&gt;
&lt;br /&gt;
Um ein neues Report Template zu erstellen wähle folgendes:&lt;br /&gt;
&lt;br /&gt;
        [Wähle die entsprechende ADOM] &amp;gt; Reports &amp;gt; All Report &amp;gt; Create New&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1780.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1781.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1809.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1810.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1811.jpg]]&lt;br /&gt;
&lt;br /&gt;
===Wie können mehrere Reports im FortiAnalyzer gleichzeitig generiert werden?===&lt;br /&gt;
&lt;br /&gt;
Über die CLI muss folgende globale Einstellung geändert werden, damit mehrere Reports gleichzeitig erstellt werden können:&lt;br /&gt;
&lt;br /&gt;
        # config system globale&lt;br /&gt;
        # set max-running-reports [Anzahl gleichzeigiger Reports, maximaler Wert ist 10]&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''NOTE'''&amp;lt;/span&amp;gt; Damit der Ressourcenbedarf möglichst klein gehalten wird, empfiehlt es sich, &lt;br /&gt;
                   die Nutzung gleichzeitiger Reports zu generieren möglichst klein zu halten.&lt;br /&gt;
&lt;br /&gt;
Der Status wieviele Reports gleichzeitig generiert werden, kann unter folgendem Kommando festgestellt werden:&lt;br /&gt;
&lt;br /&gt;
        # diag report status &lt;br /&gt;
        Max pending rpts: 100000 &lt;br /&gt;
        Current pendings: 0 &lt;br /&gt;
        Max running rpts: 10 &amp;lt;- Dieser Wert gibt an, wieviele Reports gleichzeitig generiert werden können.&lt;br /&gt;
        Current runnings: 0 &lt;br /&gt;
        Semaphore state : initialized (1)&lt;br /&gt;
           Sem value    : 1 unlocked&lt;br /&gt;
&lt;br /&gt;
== FortiView ==&lt;br /&gt;
&lt;br /&gt;
=== Was ist FortiView? ===&lt;br /&gt;
&lt;br /&gt;
Der Menüpunkt &amp;quot;FortiView&amp;quot; stellt Grundsätzlich eine Kurzübersicht anhand von grafischen Übersichten zur Verfügung betreffend Traffic wie &amp;quot;Web, EMail, Threat Activity usw&amp;quot; Der Menupunkt &amp;quot;FortiView&amp;quot; findet sich ebenfalls wieder im FortiOS 5.4 auf der FortiGate. &lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1771.jpg]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich ein Top Diagramm schnell erstellen?===&lt;br /&gt;
&lt;br /&gt;
FortiView &amp;gt; auf Zahnrad beim entsprechenden Wigged klicken [in unserem Beispiel Top 10 Sources]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1775.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1776.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        '''Legende:'''&lt;br /&gt;
        1 Balkendiagramm&lt;br /&gt;
        2 Kuchendiagramm&lt;br /&gt;
        3 Weltkarte&lt;br /&gt;
        4 Blasendiagramm&lt;br /&gt;
        5 Tabelle&lt;br /&gt;
&lt;br /&gt;
=== Welche grafischen Diagramme stehen im FortiView zu Verfügung?===&lt;br /&gt;
&lt;br /&gt;
Optisch unterscheiden sich die verschiedenen Diagramme folgendermassen:&lt;br /&gt;
&lt;br /&gt;
        '''Balkendiagramm:'''&lt;br /&gt;
        [[Datei:Fortinet-1788.jpg]]&lt;br /&gt;
&lt;br /&gt;
        '''Kuchendiagramm'''&lt;br /&gt;
        [[Datei:Fortinet-1779.jpg]]&lt;br /&gt;
&lt;br /&gt;
        '''Weltkarte'''&lt;br /&gt;
        [[Datei:Fortinet-1777.jpg]]&lt;br /&gt;
&lt;br /&gt;
        '''Blasendiagramm'''&lt;br /&gt;
        [[Datei:Fortinet-1778.jpg]]&lt;br /&gt;
&lt;br /&gt;
        '''Tabelle'''&lt;br /&gt;
        [[Datei:Fortinet-1787.jpg]]&lt;br /&gt;
&lt;br /&gt;
== IOC ==&lt;br /&gt;
=== Was ist IOC? ===&lt;br /&gt;
IOC (Indicators of Compromise) Services ist beim FortiAnalyzer ab Version 5.4.1 verfügbar  Dieser Dienst analysiert die lokalen Logs auf eventuelle gefundenen Bedrohungen und Infektionen. Dabei werden die aktuellen und auch die historischen Log Daten analysiert. So kann erkennt werden, ob ein Enduser Webseiten besuchte welche potentiel gefährlich sind oder ob gefährliche Dateien heruntergeladen wurden. Dies wird dann in einem Report zusammengefasst. Die Daten für die Analysen kommen aus der FortiGuard Datenbank. Aus diesem Grund muss auch eine spezielle Lizenz gelöst werden.&lt;br /&gt;
       &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''NOTE'''&amp;lt;/span&amp;gt; Es handelt sich hier nicht um eine Echtzeitanalyze. Es werden die lokalen Logs und die historischen Logs analysiert&lt;br /&gt;
            Dabei werden allfällige Bedrohungen markiert. &lt;br /&gt;
            Es kann gut sein, dass ein Zielhost als Bedrohung markiert, dieser aber vor 2 Wochen noch nicht infektet war.  &lt;br /&gt;
            Dies kann sein, dass er erst seit zwei drei Tagen in der FortiGuard Datenbank als Bedrohung gelistet wurde.&lt;br /&gt;
&lt;br /&gt;
=== Was für Bedrohungen kann IOC erkennen? ===&lt;br /&gt;
Es können drei Arten von Bedrohungen erkannt werden:&lt;br /&gt;
&lt;br /&gt;
        - Malware (Schadensprogramme auf den Clients/Servern)&lt;br /&gt;
        - PUP (Potentiell unerwünschte Programme wie Spyware, Adware oder Toolbars)&lt;br /&gt;
        - Unknow (Bedrohungen welche durch die Signatur erkannt wurde aber noch keiner bekannten Malware zugeordnet werden kann)&lt;br /&gt;
&lt;br /&gt;
Die Lokalen Daten werden aus der sich immer weiterentwickelnden FortiGuard Datenbank verglichen und dementsprechend markiert.&lt;br /&gt;
&lt;br /&gt;
=== Was sind die Voraussetzungen für IOC? ===&lt;br /&gt;
Damit IOC verwendet werden kann muss auf den FortiGate Geräten der UTM Web-Filter eingeschaltet sein. Beim FortiAnalyzer muss unter FortiGuard die IOC-Service Lizenz abonniert werden. Dies ist notwendig, damit die lokale Datenbank und die Bedrohungsdatenbank von FortiGuard synchronisiert werden können.&lt;br /&gt;
&lt;br /&gt;
=== Wie abonniere ich den IOC Service beim FortiAnalyzer 5.4? ===&lt;br /&gt;
&lt;br /&gt;
Die Lizenz kann unter folgendem Menupunkt aktiviert werden:&lt;br /&gt;
&lt;br /&gt;
       System Settings &amp;gt; License Information &amp;gt; FortiGuard &amp;gt; IOC Service Klick auf [[Datei:Fortinet-1793.jpg]]&lt;br /&gt;
&lt;br /&gt;
=== Wie sehe ich die IOC Informationen im FortiAnalyzer ab 5.4.1? ===&lt;br /&gt;
&lt;br /&gt;
Unter dem Menu FortiView &amp;gt; Threats &amp;gt; IOC&lt;br /&gt;
       [[Datei:Fortinet-1794.jpg]]&lt;br /&gt;
&lt;br /&gt;
Im Inhaltsfenster wird eine Zusammenfassung anhand einer Tabelle angezeigt. Dabei sieht man die verdächtige Events, den Enduser Hostname, die Enduser IP Adresse, die Bedrohungs Einschätzung(verdict) und die bisherige Anzahl dieser Bedrohungen.&lt;br /&gt;
       [[Datei:Fortinet-1795.jpg]]&lt;br /&gt;
&lt;br /&gt;
== Disk / Filesystem ==&lt;br /&gt;
&lt;br /&gt;
=== Kann ich ein Raid Disk System konfigurieren für einen FortiAnalyzer Device? ===&lt;br /&gt;
&lt;br /&gt;
Für einen FortiAnlyzer VM dh. virtualisiert kann kein Raid System konfiguriert werden da der virtualisierte FortiAnalyzer das Disk System der Virtualisierung benutzt. Für einen FortiAnylzer Device (Appliance) kann ein Raid System konfiguriert werden (Web Mgmt. Interface). Für die verschiedenen Devices des FortiAnalyzers dh. Appliance stehen vers. Raid Möglichkeiten zur Verfügung jedoch unterstützt nicht jede Appliance jedes Raid System:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1382.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''NOTE'''&amp;lt;/span&amp;gt; Welche Appliance des FortiAnlyzers welches Raid System unterstützt kann aus den Datasheets entnommen werden.&lt;br /&gt;
             Weitere Informationen dazu siehe nachfolgenden Artikel:&lt;br /&gt;
             &lt;br /&gt;
             [[Fortinet:ProduktInfo#FortiAnalyzer]]&lt;br /&gt;
&lt;br /&gt;
Weitere Informationen um ein Raid System zu troubleshooten siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
         [[FortiAnalyzer-5.4:FAQ#Mit_welchen_Kommandos_kann_ich_auf_einem_FortiAnalyzer_ein_Raid_System_Troubleshooten.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Mit welchen Kommandos kann ich auf einem FortiAnalyzer ein Raid System Troubleshooten? ===&lt;br /&gt;
&lt;br /&gt;
Folgende Kommandos sollten abgesetzt werden wenn es auf einem FortiAnalyzer betreffend Raid System zu Problemen kommt:&lt;br /&gt;
&lt;br /&gt;
        # diagnose raid info &lt;br /&gt;
        # get system raid &lt;br /&gt;
        &lt;br /&gt;
        # diagnose system df &lt;br /&gt;
        # diagnose system disk attributes &lt;br /&gt;
        # diagnose system disk info &lt;br /&gt;
        # diagnose system disk health &lt;br /&gt;
        # diagnose system disk errors &lt;br /&gt;
        # diagnose system fsystem &lt;br /&gt;
&lt;br /&gt;
Der Output dieser Kommandos sollte dem Support zur weiteren Lösung übermittelt werden!&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich einen FortiAnalzer von &amp;quot;raiserfs&amp;quot; auf &amp;quot;ext3&amp;quot; Filesystem umkonvertieren? ===&lt;br /&gt;
&lt;br /&gt;
Frühere Versionen von FortiAnalyzer wurden mit dem Filesystem &amp;quot;raiserfs&amp;quot; ausgeliefert. Dieses Filesystem ist nicht stable und sollte deshalb umkonvertiert werden auf &amp;quot;ext3&amp;quot; Filesystem. Um zu überprüfen ob das korrekte Filesystem dh. &amp;quot;ext3&amp;quot; installiert ist führe folgendes durch:&lt;br /&gt;
&lt;br /&gt;
        # diagnose system fsystem&lt;br /&gt;
&lt;br /&gt;
Wenn das Filesystem bereits auf &amp;quot;ext3&amp;quot; ist so sollte folgendes angzeigt werden:&lt;br /&gt;
&lt;br /&gt;
        Log disk is ext3 file system.&lt;br /&gt;
        Log disk directories are indexed.&lt;br /&gt;
&lt;br /&gt;
Wenn dem nicht der Fall ist dh. &amp;quot;raiserfs&amp;quot; installiert ist führe folgendes durch:&lt;br /&gt;
&lt;br /&gt;
        --&amp;gt; Sichere die momentane Konfiguration des FortiAnalyzer's:&lt;br /&gt;
        &lt;br /&gt;
            System Settings &amp;gt; System Information &amp;gt; [[Datei:Fortinet-1790.jpg]] anklicken&lt;br /&gt;
&lt;br /&gt;
        --&amp;gt; Um ein Backup der Logs anzulegen führe folgendes durch:&lt;br /&gt;
        &lt;br /&gt;
            # execute backup logs [ftp_ip_address] [ftp_username] [ftp_password] [ftp_dir]&lt;br /&gt;
&lt;br /&gt;
        --&amp;gt; Sobald die Logs gesichert sind formatiere die Disk in &amp;quot;ext3&amp;quot;&lt;br /&gt;
        &lt;br /&gt;
            # execute formatlogdisk&lt;br /&gt;
            &lt;br /&gt;
            &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''NOTE'''&amp;lt;/span&amp;gt; Bevor formatiert wird sollte event. ein Firmware Upgrade durchgeführt werden!&lt;br /&gt;
&lt;br /&gt;
        --&amp;gt; Nachdem Firmware Upgrade und/oder Formatierung der Disk in &amp;quot;ext3&amp;quot; führe ein Restore durch der Konfig:&lt;br /&gt;
            &lt;br /&gt;
            System Settings &amp;gt; System Information &amp;gt; [[Datei:Fortinet-1791.jpg]] anklicken&lt;br /&gt;
&lt;br /&gt;
        --&amp;gt; Danach spiele die Logs wiederum zurück:&lt;br /&gt;
        &lt;br /&gt;
            # execute restore logs [device] [ftp_ip_address] [ftp_username] [ftp_password] [ftp_dir]&lt;br /&gt;
&lt;br /&gt;
Danach führe einen Neustart aus und kontrolliere nachträglich den FortiAnalyzer!&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich die Disk/Festplatten Platz einer FortiAnalyzers VMware vergrössern/erweitern? ===&lt;br /&gt;
&lt;br /&gt;
Wenn ein FortiAnalyzer lizensiert wird in der VM-Base (ohne zusätzliche GB / day) gilt folgendes:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAnalyzer-5.4:FAQ#Wie_wird_ein_FortiAnalyzer_unter_VMware_lizensiert.3F]]&lt;br /&gt;
&lt;br /&gt;
Dies bedeutet in der VM-Base steht ein Festplatten Platz von 200GB zur Verfügung. Diese 200GB werden ebenfalls herangezogen für die Quota die unter folgender Position ersichtlich ist:&lt;br /&gt;
&lt;br /&gt;
        System Settings &amp;gt; License Information &amp;gt; Licensed Storage / Used Storage&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1792.jpg]]&lt;br /&gt;
&lt;br /&gt;
Wenn man jedoch unter &amp;quot;System Resources&amp;quot; (Widget unter &amp;quot;System Settings&amp;quot;) Hard Disk Usage anschaut dann fällt einem auf das dieser Wert nicht basierend auf den 200GB ist. Dies bedeutet bei einer &amp;quot;Standard Installation&amp;quot; werden nicht über die VMWare die gesmanten 200GB addressiert. Dies kann folgendermassen verifiziert werden:&lt;br /&gt;
&lt;br /&gt;
        # execute lvm info&lt;br /&gt;
        disk01 In use           80.0(GB)&lt;br /&gt;
        disk02 not present&lt;br /&gt;
        disk03 not present&lt;br /&gt;
        disk04 not present&lt;br /&gt;
        disk05 not present&lt;br /&gt;
        disk06 not present&lt;br /&gt;
        disk07 not present&lt;br /&gt;
        disk08 not present&lt;br /&gt;
        disk09 not present&lt;br /&gt;
        disk10 not present&lt;br /&gt;
        disk11 not present&lt;br /&gt;
        disk12 not present&lt;br /&gt;
        &lt;br /&gt;
        &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''NOTE'''&amp;lt;/span&amp;gt; Wird bei diesem Befehl eine Fehlermeldung ausgegeben kontrolliere ob der &amp;quot;lvm&amp;quot; Deamon&lt;br /&gt;
             gestartet ist resp. starte diesen:&lt;br /&gt;
             &lt;br /&gt;
             # execute lvm start&lt;br /&gt;
&lt;br /&gt;
Im Output von &amp;quot;lvm&amp;quot; sieht man das zusätzliche Disk Platzhalter zur Verfügung stehen. Um den Festplatten Platz zu erweitern müssen diese genutzt werden. Dies kann folgendermassen durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''NOTE'''&amp;lt;/span&amp;gt; Berücksichtige bei der Erweiterung die Lizenz dh. wenn mehr Kapazität hinzugefügt wird als&lt;br /&gt;
             die Lizenz (Device Quota) erlaubt kommt es zu Lizenz Problemen!&lt;br /&gt;
&lt;br /&gt;
        1. Stoppe den FortiAnalyzer mit folgenden Kommando:&lt;br /&gt;
           &lt;br /&gt;
           # execute shutdown&lt;br /&gt;
           The system will be halted.&lt;br /&gt;
           Do you want to continue? (y/n) '''y'''&lt;br /&gt;
        &lt;br /&gt;
        2. Nun gehe in der VMWare Console (VMWare vSphaere Client) auf die entsprechende Instanz des FortiAnalyzers und&lt;br /&gt;
           wähle deren &amp;quot;Virtuelle Machine Properties&amp;quot; (Einstellungen). Dort unter &amp;quot;Hardware&amp;quot; wähle &amp;quot;Add&amp;quot; und füge eine&lt;br /&gt;
           neue Disk hinzu:&lt;br /&gt;
           &lt;br /&gt;
           &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''NOTE'''&amp;lt;/span&amp;gt; Bei einer Standard Installation bestehen 2 Festplatten dh. &amp;quot;Hard disk 1 und 2&amp;quot;. Die Festplatte die unter&lt;br /&gt;
                dem Kommando &amp;quot;execute lvm info&amp;quot; ausgegeben wird (in unserem Beispiel 80.0 (GB)) ist die Hard disk 2!&lt;br /&gt;
           &lt;br /&gt;
           [[Datei:Fortinet-1096.jpg]]&lt;br /&gt;
           &lt;br /&gt;
           [[Datei:Fortinet-1097.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        3. Sobald die neue &amp;quot;virtuelle Hard disk&amp;quot; hinzugefügt wurde kann die Instanz des FortiAnalyzers wieder in der VMware gestartet&lt;br /&gt;
           werden.&lt;br /&gt;
        &lt;br /&gt;
        4. Nachdem Neustart des FortiAnalyzer kann man unter folgenden Kommando feststellen, dass die neue Disk &amp;quot;nicht&amp;quot; hinzugefügt&lt;br /&gt;
           wurde noch ersichtlich ist:&lt;br /&gt;
           &lt;br /&gt;
           # get system status&lt;br /&gt;
           &lt;br /&gt;
           Wenn man jedoch wiederum das folgende Kommando absetzt sieht man, dass die neue Disk für eine Einbindung zur Verfügung steht:&lt;br /&gt;
           &lt;br /&gt;
           # execute lvm extend&lt;br /&gt;
           Disk(s) currently not in use:&lt;br /&gt;
           disk02      32.0(GB)&lt;br /&gt;
        &lt;br /&gt;
        5. Nun kann die neue Disk in den FortiAnalyzer eingebunden werden:&lt;br /&gt;
           &lt;br /&gt;
           # execute lvm extend disk02&lt;br /&gt;
           This operation will need to reboot the system.&lt;br /&gt;
           Do you want to continue? (y/n) '''y'''&lt;br /&gt;
           &lt;br /&gt;
           &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''NOTE'''&amp;lt;/span&amp;gt; Möchte man mehrere Disk auf einem Einbinden können die vers. Disk mit folgenden Befehl alle auf Einmal&lt;br /&gt;
                eingebunden werden:&lt;br /&gt;
                &lt;br /&gt;
                # execute lvm extend disk02 disk03 disk04&lt;br /&gt;
         &lt;br /&gt;
        6. Nach einem erfolgreichen Neustart des FortiAnalyzer's kann die Einbindung der neuen Disk kontrolliert werden:&lt;br /&gt;
        &lt;br /&gt;
           # execute lvm info&lt;br /&gt;
           disk01 In use           80.0(GB)&lt;br /&gt;
           disk02 In use           32.0(GB)&lt;br /&gt;
           disk03 not present&lt;br /&gt;
           disk04 not present&lt;br /&gt;
           disk05 not present&lt;br /&gt;
           disk06 not present&lt;br /&gt;
           disk07 not present&lt;br /&gt;
           disk08 not present&lt;br /&gt;
           disk09 not present&lt;br /&gt;
           disk10 not present&lt;br /&gt;
           disk11 not present&lt;br /&gt;
           disk12 not present&lt;br /&gt;
           &lt;br /&gt;
           Der zusätzliche Festplatten Platz wird nun ebenfalls unter folgenden Kommando als Total der Summe der Kapazität&lt;br /&gt;
           angezeigt:&lt;br /&gt;
           &lt;br /&gt;
           # get system status&lt;br /&gt;
&lt;br /&gt;
== Database ==&lt;br /&gt;
=== Wieviel Speicher/Storage muss ich für die Logs in der Datenbank des FortiAnalyzer's kalkulieren? ===&lt;br /&gt;
&lt;br /&gt;
Die FortiAnalyzer Logs werden in einer PostgresSQL Datenbank abgespeichert. Diese Informationen der Logs benötigen weiteren Speicherplatz in der Datenbank dh. wenn mit 100MB &amp;quot;raw&amp;quot; Logs gerechnet wird benötigt die Datenbank ca. 250MB. Um den nötigen Speicherplatz zu berrechnen unter Quota wird folgende Regel angewendet werden:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1386.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''NOTE'''&amp;lt;/span&amp;gt; Bei 100MB &amp;quot;raw&amp;quot; Log gilt: 100MB raw X 2 = 200 X 25% = 250MB.&lt;br /&gt;
&lt;br /&gt;
=== Welche Datenbank wird beim FortiAnalyzer benutzt und kann ich diese selber mit Querys abfragen? ===&lt;br /&gt;
&lt;br /&gt;
Die Datenbanken die für einen FortiAnalyzer benutzt wird sind:&lt;br /&gt;
&lt;br /&gt;
        Lokale Datenbank PostgreSQL&lt;br /&gt;
        Remote Datenbank MySQL&lt;br /&gt;
        &lt;br /&gt;
        &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''NOTE'''&amp;lt;/span&amp;gt; Der FortiAnalyzer Version 5.4 unterstützt für Remote Datenbanken nur die effektven Log Informationen.&lt;br /&gt;
             Dies bedeutet &amp;quot;Historische Log Suche&amp;quot; sowie &amp;quot;Reporting Funktionen&amp;quot; werden nicht unterstützt. &lt;br /&gt;
             Weitere Informationen siehe nachfolgender Artikel:&lt;br /&gt;
             &lt;br /&gt;
             [[Fortinet:Support-Alerts#FortiAnalyzer_Limited_Support_for_Remote_SQL_Database.3F]]&lt;br /&gt;
&lt;br /&gt;
Diese Datenbanken sei es Lokal und/oder Remote können über SQL Queries abgefragt werden um so eigene &amp;quot;Datasets&amp;quot; für die &amp;quot;Charts&amp;quot; die wiederum die Basis zur Verfügung stellen für die &amp;quot;Reports&amp;quot; zu erstellen. Es gibt von Fortinet kein effektives Dokument das Auskunft gibt über die DB Struktur etc. Die einzige Möglichkeiten sind:&lt;br /&gt;
&lt;br /&gt;
        Log Message Refrence Dokument - [[FortiGate-5.0-5.2:FAQ#Gibt_es_f.C3.BCr_die_Fortigate_betreffend_FortiOS_ein_Dokument_betreffend_Log_Referenzen.3F]]&lt;br /&gt;
        &lt;br /&gt;
        [[Fortinet:DeveloperNetwork]]&lt;br /&gt;
&lt;br /&gt;
        &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''NOTE'''&amp;lt;/span&amp;gt; Neu steht zur Referenz der Datenbank Struktur im FortiAnalyzer Download Verzeichnis das Schema der &amp;quot;Postgres&amp;quot; sowie der&lt;br /&gt;
             &amp;quot;MySQL&amp;quot; zur Verfügung. Nachfolgendes Beispiel zeigt die Struktur basierend auf 5.0.6:&lt;br /&gt;
             &lt;br /&gt;
             [[Datei:mysql.schema]]&lt;br /&gt;
             [[Datei:postgres.schema]]&lt;br /&gt;
             &lt;br /&gt;
             &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''NOTE'''&amp;lt;/span&amp;gt; Nachfolgend eine Kurzübersicht der zur Verfügung stehenden Informationen im Schema:&lt;br /&gt;
                  &lt;br /&gt;
                  [[Datei:Fortinet-1385.jpg]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf einem FortiAnalyzer überprüfen ob ein Database Rebuild durchgeführt wird? ===&lt;br /&gt;
&lt;br /&gt;
Wenn ein Upgrade auf einem FortiAnalyzer durchgeführt wurde, wird ein Neustart danach durchgeführt. Nachdem Neustart wird auf dem FortiAnalyzer ein Database Rebuild durchgeführt um in der Database neue Funktionen (Felder) abbilden zu könnne. Dieser Database Rebuild wird auf dem Mgmt. Web Interface als Info im Header Bereich angezeigt. Wenn ein event. Database Rebuild durchgeführt wird jedoch dieser nicht über das Mgmt. Web Interface angezeigt wird kann dies über CLI kontrolliert werden anhand des folgenden Befehls:&lt;br /&gt;
&lt;br /&gt;
        # diagnose sql status rebuild-db&lt;br /&gt;
        &lt;br /&gt;
        &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''NOTE'''&amp;lt;/span&amp;gt; Je nach Database Grösse etc. kann ein Rebuild seine Zeit in Anspruch nehmen. Solange dieser Database Rebuild &lt;br /&gt;
             durchgeführt wird sind die Logs in der jeweiligen ADOM nicht zugänglich und/oder können eingesehen werden!&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf einem FortiAnalyzer einen &amp;quot;automatischen Database Rebuild betreffend Datum/Zeit definieren? ===&lt;br /&gt;
&lt;br /&gt;
Wenn auf einem FortiAnalyzer ein &amp;quot;automatischer&amp;quot; Database Rebuild definiert werden möchte auf ein bestimmtes Datum sowie Zeit kann folgender Befehl benutzt werden:&lt;br /&gt;
&lt;br /&gt;
        # config system sql&lt;br /&gt;
        # set rebuild-event [enable | disable]&lt;br /&gt;
        # set rebuild-event-start-time [Definiton Zeit und Datum anhand von &amp;quot;hh:mm&amp;quot; &amp;quot;yyyy/mm/dd&amp;quot;]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Dieses Kommando ist jedoch nicht zu verwechseln mit der Option &amp;quot;start-time&amp;quot;, denn diese Option steuern welche Log's verarbeitet werden. Weitee Informationen siehe nachfolgenden Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAnalyzer-5.4:FAQ#Wie_kann_ich_bei_einem_Database_Rebuild_die_Datenbank_anweisen_alte_Logs_aus_der_Vergangenheit_zu_ber.C3.BCcksichtigen.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich bei einem Database Rebuild die Datenbank anweisen alte Logs aus der Vergangenheit zu berücksichtigen? ===&lt;br /&gt;
&lt;br /&gt;
Das gesetzte Datum unter in der Option &amp;quot;start-time&amp;quot; definiert ab welchen Zeitpunkt Log's im Database Rebuild berücksichtigt werden. Wenn zB eine die Database komplett gelöscht wurde definiert die Option ab welchem Datum die logs berücksichtig werden. Im nachfolgenden Kommando wird der FortiAnaylzer betreffend der SQL Database angewiesen Logs ab Datum und Zeit vom &amp;quot;00:00 2000/01/01&amp;quot; zu berücksichtigen. Wenn dieses Datum resp. Zeit nicht gesetzt wird berücksichtigt der FortiAnalyzer ausschliesslich Log vom &amp;quot;jetzigen&amp;quot; Zeitpunkt und nicht von der Vergangenheit. Zu berücksichtigen ist auch ob die Logs der Vergangenheit für die Verarbeitung überhaupt noch lokal zur Verfügung stehen oder diese bereits zB auf einem FTP Server archiviert wurden: &lt;br /&gt;
&lt;br /&gt;
        # config system sql&lt;br /&gt;
        # set start-time [Definiton Zeit und Datum anhand von &amp;quot;hh:mm&amp;quot; &amp;quot;yyyy/mm/dd&amp;quot; zB 00:00 2000/01/01]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Wenn es zu Problemen kommt kann die Database eine FortiAnalyzer auch komplett gelöscht werden. Weitere Informaionen dazu siehe nachfolgenden Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAnalyzer-5.4:FAQ#Wie_kann_ich_auf_einem_FortiAnalyzer_die_Database_f.C3.BCr_die_Logs_komplett_entfernen.2Fl.C3.B6schen_und_eine_neue_anlegen.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf einem FortiAnalyzer die Database für die Logs komplett entfernen/löschen und eine neue anlegen? ===&lt;br /&gt;
&lt;br /&gt;
Dieser Vorgang sollte man sich gut überlegen das heisst den Vorgang nur durchzuführen wenn man sich der Konsequenzen und Auswirkungen im Klaren ist. Wenn jedoch die SQL Datenbank eines FortiAnalyzer komplett gelöscht werden soll kann folgendes durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        '''Schritt 1: Wechsle den FortiAnaylzer Mode in &amp;quot;Collector Mode&amp;quot;:'''&lt;br /&gt;
        &lt;br /&gt;
        # config system global&lt;br /&gt;
        # set log-mode collector&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        '''Schritt 2: Da der FortiAnalzer nun im &amp;quot;Collector Mode&amp;quot; ist kann die Datenbank entfernt werden:'''&lt;br /&gt;
        &lt;br /&gt;
        # config system sql &lt;br /&gt;
        # set status disable &lt;br /&gt;
        # end &lt;br /&gt;
        # execute sql-local remove-db&lt;br /&gt;
&lt;br /&gt;
        '''Schritt 3: Im &amp;quot;Collector Mode&amp;quot; lege die SQL Datenbank neu an:'''&lt;br /&gt;
        &lt;br /&gt;
        # config system sql &lt;br /&gt;
        # set status local &lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        '''Schritt 4: Wechsle den FortiAnaylzer Mode zurück in den &amp;quot;FortiAnylzer Mode&amp;quot;:'''&lt;br /&gt;
        &lt;br /&gt;
        # config system global&lt;br /&gt;
        # set log-mode analyzer&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        '''Schritt 5: Führe einen Database Rebuild durch:'''&lt;br /&gt;
        &lt;br /&gt;
        Berücksichtige folgenden Artikel:&lt;br /&gt;
        &lt;br /&gt;
        [[FortiAnalyzer-5.4:FAQ#Wie_kann_ich_bei_einem_Database_Rebuild_die_Datenbank_anweisen_alte_Logs_aus_der_Vergangenheit_zu_ber.C3.BCcksichtigen.3F]]&lt;br /&gt;
        [[FortiAnalyzer-5.4:FAQ#Wie_kann_ich_auf_einem_FortiAnalyzer_ein_Database_Rebuild_manuel_durchf.C3.BChren.3F]]&lt;br /&gt;
        &lt;br /&gt;
        # execute sql-local rebuild-db&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf einem FortiAnalyzer ein Database Rebuild manuel durchführen? ===&lt;br /&gt;
&lt;br /&gt;
Bevor ein Database Rebuild manuell durchgeführt wird muss dessen Konsequenzen miteingerechnet werden dh. je nach Database Grösse kann dies einige Zeit in Anspruch nehmen und die Logs stehen für die jeweilige ADMO in dieser Zeit nicht zur Verfügung. Bevor ein Database Rebuild durchgeführt werden soll sollte kontrolliert werden ob bereit ein Database Rebuild durchgeführt wird:&lt;br /&gt;
&lt;br /&gt;
        # diagnose sql status rebuild-db&lt;br /&gt;
        Rebuilding log SQL database has been processed 5%&lt;br /&gt;
&lt;br /&gt;
Um einen Database Rebuild im &amp;quot;Gesamten&amp;quot; auf einem FortiAnalyzer durchzuführen benutze folgenden Befehl:&lt;br /&gt;
&lt;br /&gt;
        # execute sql-local rebuild-db&lt;br /&gt;
        &lt;br /&gt;
        &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''NOTE'''&amp;lt;/span&amp;gt; Ein manuell ausgeführter Database Rebuild sollte erst letzte Option durchgeführt werden!&lt;br /&gt;
&lt;br /&gt;
Wenn für eine explizite ADOM ein Database Rebuild vorgenommen werden soll kann folgendermassen vorgegangen werden:&lt;br /&gt;
&lt;br /&gt;
        # execute sql-local rebuild-adom [Name der ADOM]&lt;br /&gt;
        Rebuild log SQL database of ADOM 'root' has been requested.&lt;br /&gt;
        This operation will remove the log SQL database for ADOM 'root' and rebuild from log data.&lt;br /&gt;
        Do you want to continue? (y/n)'''y'''&lt;br /&gt;
&lt;br /&gt;
Um den Fortschritt eines Database Rebuild einzusehen kann folgender Befehl benutzt werden:&lt;br /&gt;
&lt;br /&gt;
        # diagnose sql status rebuild-adom&lt;br /&gt;
        [ADOM Name]            percent: 52% bg-rebuild:Yes start:&amp;quot;Mon () 2016_04_01 16:54:10&amp;quot; took:138(s) remain:127(s)...&lt;br /&gt;
&lt;br /&gt;
Grundsätzlich ist zu berücksichtigen, dass ein Database Rebuild immer 2 X durchgeführt werden sollten um ein Optiomum herauszuholen dh. die hier gezeigten Database Rebuild Kommandos sollten 2 Mal nacheinander ausgeführt werden.&lt;br /&gt;
&lt;br /&gt;
=== Was bedeuten die Database (SQL) Felder im FortiAnalyzer &amp;quot;date, time, dtime und itime&amp;quot;? ===&lt;br /&gt;
&lt;br /&gt;
Der FortiAnalyzer hat 4 Zeitabhängige Database Felder dh. &amp;quot;date, time, dtime und itime&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
        &amp;quot;itime&amp;quot;    -&amp;gt; wird generiert durch den FortiAnaylzer wenn dieser die Logs erhält (FAZ local time)&lt;br /&gt;
        &amp;quot;dtime&amp;quot;    -&amp;gt; wird durch den FortiAnalyzer kalkuliert in UTC basierend auf den DB Feldern &amp;quot;date und &amp;quot;time&amp;quot;.&lt;br /&gt;
        &lt;br /&gt;
        SQL:          In der Database Table werden nur folgende Felder geführt &amp;quot;dtime&amp;quot; und &amp;quot;itime&amp;quot;&lt;br /&gt;
        GUI:          Web Mgmt. Interface &amp;quot;Date/Time&amp;quot; basieren auf der Database Table &amp;quot;itime&amp;quot;&lt;br /&gt;
        Raw Logs:     Alle Felder werden aufgeführt dh. &amp;quot;date, time, dtime und itime&amp;quot; &lt;br /&gt;
&lt;br /&gt;
Um in einem Report Datum und Zeit einzufügen stehen folgende &amp;quot;build-in&amp;quot; Funktionen zur Verfügung die das Datum und die Zeit in &amp;quot;human readable&amp;quot; im Report aufführen:&lt;br /&gt;
&lt;br /&gt;
        from_itime(itime)&lt;br /&gt;
        from_dtime(dtime)&lt;br /&gt;
&lt;br /&gt;
== CLI ==&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich einen FortiAnalyzer neu Starten oder Herunterfahren? ===&lt;br /&gt;
&lt;br /&gt;
Grundzätzlich steht diese Funktion über WebGui zur Verfügung dh. über:&lt;br /&gt;
&lt;br /&gt;
        System Settings &amp;gt; Dashboard &amp;gt; Unit Operation &amp;gt; Shutdown oder Reboot&lt;br /&gt;
        [[Datei:Fortinet-1768.jpg]]&lt;br /&gt;
&lt;br /&gt;
Möchte man den FortiAnalyzer über CLI Runterfahren oder neu Starten führe folgendes aus:&lt;br /&gt;
&lt;br /&gt;
        # execute reboot              neustart des FortiAnalyzers&lt;br /&gt;
        &lt;br /&gt;
        # execute shutdown            herunterfahren des FortiAnalyzers&lt;br /&gt;
        &lt;br /&gt;
        &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''NOTE'''&amp;lt;/span&amp;gt; Fahre einen FortiAnalyzer immer ordnungsgemäss runter etc. ansonsten besteht die Gefahr das &lt;br /&gt;
             die Datenbank des FortiAnalyzers korrupt wird!&lt;br /&gt;
&lt;br /&gt;
== Troubleshooting ==&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich nachvollziehen WAS genau durchgeführt wurde auf einem FortiAnalyzer? ===&lt;br /&gt;
&lt;br /&gt;
Wenn mehrere Administratoren auf einem FortiAnalyzer arbeiten ist es wichtig bei Problemen nachzuvollziehen WAS genau durchgeführt wurde durch einen dieser Administratoren. Diese History kann unter folgendem Punkt über das WebGui eingesehen werden:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1769.jpg]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf einem FortiAnalyzer überprüfen ob eine bestimmten Device über den Mgmt. Port TCP 514 verbunden ist? ===&lt;br /&gt;
&lt;br /&gt;
Wenn auf einem FortiAnalyzer überprüft werden soll ob ein bestimmter Device (zB FortiGate) mit dem FortiAnalyzer über den Port TCP 514 kommuniziert kann folgendes Kommando benutzt werden:&lt;br /&gt;
&lt;br /&gt;
        # diagnose fmnetwork netstat tcp&lt;br /&gt;
        Internet connections (servers and established)&lt;br /&gt;
        Proto    Recv-Q    Send-Q    Local Address            Foreign Address        State&lt;br /&gt;
        tcp      0         0         198.18.0.11:514           82.136.123.97:541     Listen&lt;br /&gt;
        tcp      0         0         198.18.0.11:514           212.59.153.125:541    Listen&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich für das &amp;quot;Event Log&amp;quot; auf dem FortiAnalyzer den &amp;quot;debug&amp;quot; Modus einschalten? ===&lt;br /&gt;
&lt;br /&gt;
Der FortiAnalyzer verfügt über ein eigenes Log dh. &amp;quot;Event Log&amp;quot;. In diesem Log werden alle Änderungen betreffend FortiAnalyzer Konfiguration, sowie jene in Zusammenhang mit den Device aufgezeichnet. Dieses &amp;quot;Event Log&amp;quot; steht per Standard auf &amp;quot;severity notification&amp;quot;. Wenn es bei Installationen/Konfigurationen zu Problemen kommt können wichtige Informationen aus dem &amp;quot;Event Log&amp;quot; ausgelesen werden. Damit das &amp;quot;Event Log&amp;quot; die entsprechenden Informationen aufzeigt muss die &amp;quot;severity&amp;quot; erhöht werden dh. auf den &amp;quot;debug&amp;quot; Level. Um dies durchzuführen muss folgendes auf der Kommandozeile ausgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        # config system locallog disk setting&lt;br /&gt;
        # get&lt;br /&gt;
        status                     : enable&lt;br /&gt;
        severity                   : notification&lt;br /&gt;
        upload                     : disable&lt;br /&gt;
        server-type                : FTP&lt;br /&gt;
        max-log-file-siez          : 100&lt;br /&gt;
        roll-schedule              : none&lt;br /&gt;
        diskfull                   : overwrite&lt;br /&gt;
        log-disk-full-percentage   : 80&lt;br /&gt;
        # set severity debug&lt;br /&gt;
        # end&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #f8e7ea;&amp;quot;| &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;[[File:achtung.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
|        &lt;br /&gt;
Vergesse auf keinen Fall nach dem &amp;quot;troubleshooting&amp;quot; den &amp;quot;debug&amp;quot; Level wieder auf &amp;quot;notification&amp;quot; zu setzen!&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Was kann ich tun, wenn der FortiAnalyzer keine Logdaten und Eventlogs mehr von der FortiGate akzeptiert? ===&lt;br /&gt;
&lt;br /&gt;
Wenn im FortiAnalyzer folgende Meldung im Eventlog erscheint kann das darauf hindeuten, dass die Prozesse ''fortilogd'' und ''spllogd'' nicht richtig funktionieren.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
Unable to accept logs from Device...... due to internal error, errcode=-1002.&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Diese Prozesse können mit folgenden Befehlen neu gestartet werden:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diag test app fortilogd 99&lt;br /&gt;
# diag test app sqllogd 99&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nachdem die Prozesse neu gestartet wurden, sollte der FortiAnalyzer von den FortiGates wieder die Logdaten empfangen können.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
https://kb.fortinet.com/kb/microsites/microsite.do?cmd=displayKC&amp;amp;docType=kc&amp;amp;externalId=FD41272&lt;/div&gt;</summary>
		<author><name>Michelle Crapella-Papet</name></author>
	</entry>
	<entry>
		<id>http://fortinet.also.ch/wiki/index.php?title=FortiAP:FAQ&amp;diff=26091</id>
		<title>FortiAP:FAQ</title>
		<link rel="alternate" type="text/html" href="http://fortinet.also.ch/wiki/index.php?title=FortiAP:FAQ&amp;diff=26091"/>
		<updated>2020-10-21T09:14:16Z</updated>

		<summary type="html">&lt;p&gt;Michelle Crapella-Papet: /* Was muss ich beachten, wenn ich die FortiGate auf 6.4.2 Upgrade in Zusammenhang mit meinem WLAN? */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;FortiAP:FAQ&lt;br /&gt;
&lt;br /&gt;
[[Category:Fortinet]]&lt;br /&gt;
&lt;br /&gt;
__TOC__&lt;br /&gt;
&lt;br /&gt;
== Vorwort ==&lt;br /&gt;
&lt;br /&gt;
Diese FAQ's sind für FortiAP Systeme basierend auf OS 4.x sowie 5.x. Die hier zur Verfügung gestellten Informationen und Konfiguratinen betreffen nicht die FortiAP-S mit UTM Features. Wenn FortiAP-S ohne UTM Features betrieben werden können diese über einen FortGate Wireless Controller verwaltet werden!&lt;br /&gt;
&amp;lt;br/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Datenschutz ==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
        *********************************************************************&lt;br /&gt;
        *                                                                   *&lt;br /&gt;
        *  THIS FILE MAY CONTAIN CONFIDENTIAL, PRIVILEGED OR OTHER LEGALLY  *&lt;br /&gt;
        *      PROTECTED INFORMATION. YOU ARE PROHIBITED FROM COPYING,      *&lt;br /&gt;
        *    DISTRIBUTING OR OTHERWISE USING IT WITHOUT PERMISSION FROM     *&lt;br /&gt;
        *                  ALSO SCHWEIZ AG SWITZERLAND.                     *&lt;br /&gt;
        *                                                                   *&lt;br /&gt;
        *********************************************************************&lt;br /&gt;
&lt;br /&gt;
&amp;quot;Die in diesen Artikeln enthaltenen Informationen sind vertraulich und dürfen ohne&lt;br /&gt;
schriftliche Zustimmung von der ALSO Schweiz AG gegenüber Dritt-Unternehmen nicht &lt;br /&gt;
                         bekannt gemacht werden&amp;quot;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== FAQ ==&lt;br /&gt;
&lt;br /&gt;
== Documentation ==&lt;br /&gt;
&lt;br /&gt;
=== Wo findet ich die Dokumente wie Datasheets, Quick Start Guide, User Guide etc. ? ===&lt;br /&gt;
&lt;br /&gt;
Ueber folgenden internen Link findet man Datasheets und Quick Start Guide betreffend FortiAP Devices:&lt;br /&gt;
&lt;br /&gt;
        [[Fortinet:ProduktInfo]]&lt;br /&gt;
&lt;br /&gt;
Ebenfalls lohnt es sich folgenden Link anzuschauen der &amp;quot;Cookbook&amp;quot; ähnliche Dokumente und Video's beinhaltet:&lt;br /&gt;
&lt;br /&gt;
        http://community.fortinet.com/&lt;br /&gt;
&lt;br /&gt;
Auf folgender Seite findet man alle orginal Dokumente betreffend FortiAP:&lt;br /&gt;
&lt;br /&gt;
        http://docs.fortinet.com/fortiap/admin-guides (Legacy Link http://docs.fortinet.com/wireless.html)&lt;br /&gt;
&lt;br /&gt;
        '''Cookbook Supplementary Recipes FortiOS:'''&lt;br /&gt;
        [[Datei:extending-the-range-of-a-wireless-network-by-using-mesh-topology.pdf]]  (Extending the range of a wireless network by using mesh topology)&lt;br /&gt;
        [[Datei:Configuration_of_meshed_WiFi_network.pdf]]                              (Configuration of meshed WiFi network)&lt;br /&gt;
        [[Datei:using-a-fortiap-in-bridge-mode-to-add-wireless-access.pdf]]             (Using a FortAP in Bridge mode to add wireless access)&lt;br /&gt;
        [[Datei:using-a-fortiap-in-tunnel-mode-to-add-wireless-access.pdf]]             (Using a FortAP in Tunnel mode to add wireless access)&lt;br /&gt;
        [[Datei:using-MAC-access-control-to-allow-access-to-the-wireless-network.pdf]]  (Using MAC access control to allow access to the wireless network)&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Secure WLAN Sales Presentation_R1.pptx]]                                (The Fortinet Secure WLAN Presentation)&lt;br /&gt;
        [[Datei:Secure WLAN Sales Presentation_R2.pptx]]                                (The Fortinet Secure WLAN Presentation)&lt;br /&gt;
        [[Datei:Secure WLAN Sales Presentation_R3.pptx]]                                (The Fortinet Secure WLAN Presentation)&lt;br /&gt;
&lt;br /&gt;
        [[Datei:FortiAP_Quick_Sales_Guide_2014.pdf]]                                    (The Fortinet FortiAP Quick Sales Guide)&lt;br /&gt;
        [[Datei:Fortinet-Secure-Wireless-LAN-Solutions-Guide.pdf]]                      (The Fortinet Secure Wireless LAN Solutions Guide 2015)&lt;br /&gt;
&lt;br /&gt;
        [[Datei:FortiAP_Technical_FAQ_-_January_2014.pdf]]                              (Fortinet FortiAP Technical FAQ)&lt;br /&gt;
        [[Datei:Fortinet Secure WLAN FAQ.pdf]]                                          (Fortniet Secure Wireless LAN (WLAN) Solution)&lt;br /&gt;
        [[Datei:Securing Wireless Networks for PCI.pdf]]                                (Fortinet Securing Wireless Networks for PCI Compliance)&lt;br /&gt;
        [[Datei:FortiAP_5-2-Update-Q1-2015.pptx]]                                       (Fortinet FortiAP 5.2 WLAN Update Q1 2015)&lt;br /&gt;
        [[Datei:wlc-ivo.pptx]]                                                          (Fortinet Secure Access Solution)&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==== FortiOS 4 MR3 ====&lt;br /&gt;
        [[Datei:fortigate-wireless-40-mr3.pdf]]                                         (FortiOS 4.0 MR3 Handbook - Deploying Wireless Networks&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:FortiOS_4MR3_Wireless_Controller_Overview_v4.pdf]]                      (FortiOS 4.0 MR3 Wireless Controller Overview)&lt;br /&gt;
&lt;br /&gt;
==== FortiOS 5.0 ====&lt;br /&gt;
        [[Datei:fortigate-wireless-50.pdf]]                                             (FortiOS 5.0 Handbook - Deploying Wireless Networks)&lt;br /&gt;
        [[Datei:FortiAP_CLI_50.pdf]]                                                    (FortiOS 5.0 FortiAP Command Line Interface)&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:wirless-technical-training-FOS-5.0-update-v2.pptx]]                     (FortiOS 5.0 &amp;quot;Wireless Technical Training&amp;quot;)&lt;br /&gt;
&lt;br /&gt;
==== FortiOS 5.2 ====&lt;br /&gt;
&lt;br /&gt;
        [[Datei:fortigate-wireless-52.pdf]]                                             (FortiOS 5.2 Handbook - Deploying Wireless Networks)&lt;br /&gt;
        [[Datei:FortiAP_CLI_52.pdf]]                                                    (FortiOS 5.2 FortiAP Command Line Interface)&lt;br /&gt;
&lt;br /&gt;
==== FortiOS 5.4 ====&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortigate-Wireless-54.pdf]]                                             (FortiOS 5.4 Handbook - Deploying Wireless Networks)&lt;br /&gt;
        [http://cookbook.fortinet.com/supported-upgrade-paths-fortiap FortiAP-Upgradepath auf 5.4.x]                                             (FortiAP 5.4 Supported Upgrade Path)&lt;br /&gt;
&lt;br /&gt;
==== FortiOS 5.6 ====&lt;br /&gt;
&lt;br /&gt;
* [[Datei:FortiAP-ReleaseNote-5.6.0.pdf]]&lt;br /&gt;
* [[Datei:FortiAP-ReleaseNote-5.6.1.pdf]]&lt;br /&gt;
* [[Datei:FortiAP-ReleaseNote-5.6.3.pdf]]&lt;br /&gt;
* [[Datei:FortiAP-ReleaseNote-5.6.4.pdf]]&lt;br /&gt;
* [[Datei:FortiAP-ReleaseNote-5.6.5.pdf]]&lt;br /&gt;
&lt;br /&gt;
* [http://cookbook.fortinet.com/supported-upgrade-paths-fortiap FortiAP-Upgradepath auf 5.6.x]&lt;br /&gt;
* [[Datei:Fortigate-Wireless-56.pdf]]&lt;br /&gt;
&lt;br /&gt;
* [[Datei:AV-Engine-ReleaseNotes-56.pdf]]&lt;br /&gt;
&lt;br /&gt;
==== FortiOS 6.0 ====&lt;br /&gt;
&lt;br /&gt;
* [http://cookbook.fortinet.com/supported-upgrade-paths-fortiap/ FortiAP-Upgradepath auf 6.0.x]&lt;br /&gt;
* [[Datei:FortiGate-Wireless-60.pdf]]&lt;br /&gt;
----&lt;br /&gt;
''FortiAP Release Notes''&lt;br /&gt;
* [[Datei:FortiAP-ReleaseNote-6.0.0.pdf]]&lt;br /&gt;
* [[Datei:FortiAP-ReleaseNote-6.0.1.pdf]]&lt;br /&gt;
* [[Datei:FortiAP-ReleaseNote-6.0.2.pdf]]&lt;br /&gt;
* [[Datei:FortiAP-ReleaseNote-6.0.2.pdf]]&lt;br /&gt;
* [[Datei:FortiAP-ReleaseNote-6.0.3.pdf]]&lt;br /&gt;
----&lt;br /&gt;
''FortiAP-S und FortiAP-W Release Notes''&lt;br /&gt;
* [[Datei:FortiAP-S-FortiAP-W-ReleaseNote-6.0.2.pdf]]&lt;br /&gt;
* [[Datei:FortiAP-S-FortiAP-W-ReleaseNote-6.0.3.pdf]]&lt;br /&gt;
----&lt;br /&gt;
==== FortiOS 6.2 ====&lt;br /&gt;
* [https://docs.fortinet.com/document/fortiap/6.2.0/fortiwifi-and-fortiap-configuration-guide/692236/troubleshooting|Link Troubleshooting FortiAP]&lt;br /&gt;
&lt;br /&gt;
=== Gibt es einen Link auf die Fortinet Knowledgebase auf der die Artikel gelistet sind? ===&lt;br /&gt;
&lt;br /&gt;
        http://pub.kb.fortinet.com/index/&lt;br /&gt;
&lt;br /&gt;
== Hardware ==&lt;br /&gt;
&lt;br /&gt;
=== Welche Forti Access Point Produkte Linien existieren und was sind die Unterschiede? ===&lt;br /&gt;
&lt;br /&gt;
Fortinet verfügt heute über drei Produkt Linien betreffend Forti Access Point (exkl. Meru) dh.:&lt;br /&gt;
&lt;br /&gt;
        • Light Forti Access Point &lt;br /&gt;
          &lt;br /&gt;
          Forti Access Point wie FAP-11c | FAP-21D | FAP-24D | FAP-220B | FAP-221B/C | FAP-320B/C usw.&lt;br /&gt;
          Diese Access Points müssen zwingen mit einem FortiGate Wireless Controller oder FortiCloud &lt;br /&gt;
          Wireless Controller betrieben werden. Diese Forti Access Points verfügen über keine UTM  &lt;br /&gt;
          Features lokal auf den Forti Access Points sondern die UTM Features werden über die FortiGate&lt;br /&gt;
          betrieben resp. bereitgestellt und verwaltet.&lt;br /&gt;
&lt;br /&gt;
        • Thick Forti Access Point&lt;br /&gt;
          &lt;br /&gt;
          Forti Access Point integriert in einer FortiGate FWF-30D | FWF-60D | FWF-90/2D. Dies bedeutet:&lt;br /&gt;
          FortiGate Devices mit integriertem Radio (2.4 GHz / 5 GHz). Zusätzlich können diese Devices &lt;br /&gt;
          (Thick Forti Access Points) mit Light Forti Access Points erweitert werden. Die UTM Features&lt;br /&gt;
          werden wie bei den Light Forti Access Points über die FortiGate (FWF) zur Verfügung gestellt&lt;br /&gt;
          sowie verwaltet.&lt;br /&gt;
&lt;br /&gt;
        • Smart Forti Access Point&lt;br /&gt;
          &lt;br /&gt;
          Smart Forti Access Point verfügen über lokale UTM Features auf den Smart Forti Access Point &lt;br /&gt;
          (FortiAP-S) und können nur über FortiCloud Wirless Controller verwaltet werden sofern diese&lt;br /&gt;
          mit UTM Features eingesetzt werden. Werden Smart Forti Access Point resp. FortiAP-S ohne UTM&lt;br /&gt;
          Features eingesetzt, können diese auch über einen FortiGate Wireless Controller verwaltet &lt;br /&gt;
          werden! Weiter Infos siehe nachfolgender Artikel:&lt;br /&gt;
                                  &lt;br /&gt;
          [[FortiAP-S:FAQ#Was_ist_unter_einem_.22Forti_Smart_Access_Point.22_.28FortiAP-S.29_zu_verstehen_und_um_was_handelt_es_sich_dabei.3F]]&lt;br /&gt;
&lt;br /&gt;
Nachfolgende Kurzübersicht zeigt ebenfalls welcher Forti Access Point über welche Platform eingesetzt werden kann:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2147.jpg]]&lt;br /&gt;
&lt;br /&gt;
Wenn man den Namen eines Forti Access Point hinzuzieht indiziert dieser mehr als man meint dh. nachfolgende Uebersicht zeigt wie der Namen eines Forti Access Point aufgebaut ist:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2133.jpg]]&lt;br /&gt;
&lt;br /&gt;
=== Wo finde ich eine Uebersicht über die verschiedenen FortiAP Hardware und Produkte? ===&lt;br /&gt;
&lt;br /&gt;
Die beste Uerbsicht für FortiAP Produkte bieten die folgenden Dokumente sowie Links:&lt;br /&gt;
&lt;br /&gt;
        [[Fortinet:ProduktInfo#Fortinet_Produkt-Guide]]&lt;br /&gt;
        [[Fortinet:ProduktInfo#Fortinet_Produkt-Matrix]]&lt;br /&gt;
&lt;br /&gt;
Desweiteren hat Fortinet eine Wireless Brochure Released, die eine generelle Uebersicht bietet:&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Wireless_Brochure.pdf]] (Unified Access LayerArchitecture)&lt;br /&gt;
        [[Datei:FortiOS_Wireless.pdf]]  (FortiOS 5 Wireless LAN Controller)&lt;br /&gt;
&lt;br /&gt;
Weitere Informationen betreffend technischem Aufbau eines FortiAP Produktes siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAP:FAQ#Wie_sieht_der_Hardware-Technische_Aufbau_.28block_diagram.29_eines_Forti_Access_Point_Produkts_aus.3F]]&lt;br /&gt;
&lt;br /&gt;
Nachfolgend eine kurze Uebersicht über die Produkte und wo deren empfohlener Einsatzbereich liegt:&lt;br /&gt;
&lt;br /&gt;
        '''Hardware Overview – FortiAP (Indoor)'''&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1362.jpg]]&lt;br /&gt;
&lt;br /&gt;
        '''Hardware Overview – FortiAP (Outdoor)'''&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1363.jpg]]&lt;br /&gt;
&lt;br /&gt;
        '''Hardware Overview – FortiAP (Remote)'''&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1364.jpg]]&lt;br /&gt;
&lt;br /&gt;
=== Wo finde ich eine Uebersicht über die verschiedenen FortiAP-S Hardware und Produkte? ===&lt;br /&gt;
&lt;br /&gt;
Die Features sowie Konfigurationen auf dieser Seite betreffen die &amp;quot;Light Forti Access Point&amp;quot; sowie die &amp;quot;Thick Forti Access Point&amp;quot;. Da die &amp;quot;Smart Forti Access Point&amp;quot; nicht über einen FortiGate Wireless Controller verwaltet werden können wenn UTM Features auf den &amp;quot;Smart Forti Access Point&amp;quot; resp. &amp;quot;FortiAP-S&amp;quot; eingesetzt werden, sind die hier gezeigten Features sowie Konfigurationen für &amp;quot;Smart Forti Access Point&amp;quot; (FortiAP-S) nur dann anwendbar wenn diese &amp;quot;ohne&amp;quot; UTM Features betrieben werden. Nur ohne UTM Features können &amp;quot;Smart Forti Access Point&amp;quot; über einen FortiGate Wireless Controller verwaltet und betrieben werden. In so einer Situation sind diese hier gezeigten Konfigurationen anwendbar. Siehe auch folgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAP:FAQ#Welche_Forti_Access_Point_Produkte_Linien_existieren_und_was_sind_die_Unterschiede.3F]]&lt;br /&gt;
&lt;br /&gt;
Weitere Informationen zu den Details sowie Konfiguration der &amp;quot;Smart Forti Access Point&amp;quot; (FortiAP-S) siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAP-S:FAQ]]&lt;br /&gt;
&lt;br /&gt;
=== Verfügen alle FortiGate Devices über einen Wireless Controller für Forti Access Points? ===&lt;br /&gt;
&lt;br /&gt;
Grundsätzlich verfügen alle FortiGate Devices über einen Wireless Controller mit Aussnahme von:&lt;br /&gt;
&lt;br /&gt;
        FortiGate 20C&lt;br /&gt;
        FortiGate 30D&lt;br /&gt;
&lt;br /&gt;
Ab FortiOS 5.0.6 / 5.2 wurde der FG-30D die Möglichkeit gegeben den FortiGate Wirless Controller zu verwenden. Ebenfalls kann die 30D ab dieser Version 2 FortiAPs managen! Somit ist jeder FortiGate Device limitiert in der Anzahl der FortiAPs die verwaltet resp. konfiguriert werden können. Folgender Artikel gibt Auskunft über die Anzahl FortiAPs die mit einem entsprechenden FortiGate Devices verwaltet/konfiguriert werden können sowie was dabei zu berücksichtigen ist:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAP:FAQ#Wieviele_Forti_Access_Points_k.C3.B6nnen_.C3.BCber_eine_FortiGate_Wireless_Controller_konfiguriert_werden.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Wieviele Forti Access Points können über eine FortiGate Wireless Controller konfiguriert werden? ===&lt;br /&gt;
&lt;br /&gt;
Ab FortiOS 5.0 gibt nachfolgendes Dokument Aufschluss über die max. Anzahl der FortiAPs die über eine FortiGate konfiguriert werden können:&lt;br /&gt;
&lt;br /&gt;
        [[Fortinet:ProduktInfo#Fortinet_Produkt-Matrix |Produkte Matrix]]&lt;br /&gt;
&lt;br /&gt;
Ab FortiOS 5.0.3 wurde die Anzahl der FortiAPs die über einen FortiGate Wireless Controller verwaltet resp. konfiguriert werden könnnen erweitert. Dies bedeutet: es wird unterschieden zwischen folgenden Mode:&lt;br /&gt;
&lt;br /&gt;
        • SSID im &amp;quot;tunneling&amp;quot; Mode&lt;br /&gt;
        • SSID im &amp;quot;local bridging&amp;quot; Mode&lt;br /&gt;
&lt;br /&gt;
Bedeutet wiederum: Wenn man einen FortiAP mit einer SSID konfiguriert auf &amp;quot;local bridging&amp;quot;, zählt dieser FortiAP als &amp;quot;remote&amp;quot; (wtp-mode). Dies gilt jedoch nur wenn ausschliesslich nur diese Art einer SSID auf dem entsprechenden FortiAP benützt wird. Werden auf einem FortiAP SSID's gemischt dh. &amp;quot;tunneling&amp;quot; und &amp;quot;local bridging&amp;quot; gilt dieser FortiAP als &amp;quot;normal&amp;quot; (wtp-mode). Somit, wenn man einen FortiAP konfiguriert mit SSID im &amp;quot;local bridging&amp;quot; Mode kann dieser FortiAP explizit als &amp;quot;wtp-mode remote&amp;quot; gesetzt werden. Dies kann auf der CLI durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        # config wireless-controller wtp&lt;br /&gt;
        # edit [Gebe die entsprechende Serial Nummer des FAP an]&lt;br /&gt;
        # set wtp-mode [Gebe an &amp;quot;remote&amp;quot;; Standard Einstellung &amp;quot;normal&amp;quot;]&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
Versucht man einen FortiAP auf &amp;quot;remote&amp;quot; zu setzen und die SSID ist nicht auf &amp;quot;local-bridging&amp;quot; gesetzt, erscheint folgende Meldung:&lt;br /&gt;
             &lt;br /&gt;
        Can't be remote mode because wtp-profile '[Name des entsprechendes Profile]' has local-bridging disabled SSID '[Name der entsprechenden SSID]'&lt;br /&gt;
             &lt;br /&gt;
Die Produkt Matrix gibt somit Auskunft über die möglichen &amp;quot;normal&amp;quot; Mode sowie &amp;quot;remote&amp;quot; Mode. Die Anzahl der möglichen FortiAPs die über einen FortiGate Wireless Controller verwaltet resp. konfiguriert werden können wird folgendermassen angegeben in der Produkt Matrix:&lt;br /&gt;
&lt;br /&gt;
        FG-60D   10/5   (Total/Tunnel)&lt;br /&gt;
&lt;br /&gt;
Somit stehet zB für eine FG-60D folgendes zur Verfügung:&lt;br /&gt;
&lt;br /&gt;
       • 5 FortiAPs mit SSID im &amp;quot;tunneling&amp;quot; und/oder &amp;quot;local bridging&amp;quot; gemischt! (wtp-mode normal)&lt;br /&gt;
       • 5 FortiAPs mit SSID im &amp;quot;local bridging&amp;quot; Mode (wtp-mode remote)&lt;br /&gt;
       &lt;br /&gt;
       = 10 Total möglich wobei 5 im &amp;quot;local bridging&amp;quot; only! (10/5)&lt;br /&gt;
&lt;br /&gt;
Nachfolgend eine Kurzübersicht betreffend &amp;quot;tunneling&amp;quot; möglichen FortiAPs sowie &amp;quot;local bridging&amp;quot;:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-844.jpg]]&lt;br /&gt;
        &lt;br /&gt;
Die offizielle Information betreffend &amp;quot;tunneling&amp;quot; und/oder local bridging&amp;quot; möglichen FortiAPs auf einem FortiGate Device findet man im Dokument der &amp;quot;max-values&amp;quot;. Dieses Dokument findet man unter folgenden Artikel:&lt;br /&gt;
             &lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#Wo_findet_ich_die_Dokumente_wie_Datasheets.2C_Quick_Start_Guide.2C_User_Guide_etc._.3F]]&lt;br /&gt;
&lt;br /&gt;
Fortinet hat ein Dokument herausgegeben, in dem der Umstand dieser Aenderung erklärt wird und wieso dem so ist:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Maximum_Number_of_Managed_FortiAPs_in_FortiOS_5_0_3_FAQ_-_August_2013_v1_r5.pdf]]&lt;br /&gt;
&lt;br /&gt;
=== Kann ich einen Forti Access Point Device ohne FortiGate Wireless Controller konfigurieren und betreiben? ===&lt;br /&gt;
&lt;br /&gt;
Ein Forti Access Point hat zwar ein Mgmt. Web Interface über dieses bestimmte einfache Konfigurationen durchgeführt werden können wie zB die Vergabe einer fixen IPv4 Adresse jedoch benötigt ein Forti Access Point für den Betrieb und dessen Grundkonfiguration einen FortiGate Wireless Controller. Dies bedeutet: Die Logik resp. die Konfiguration wird dem Forti Acces Point vom FortiGate Wireless Controller übermittelt/zugewiesen und somit kann ein Forti Access Point nicht ohne FortiGate Wirless Controller betrieben werden. Ab FortiOS 5.2.2 (Build 222) kann ein Forti Access Point auch ohne FortiGate Wireless Controller betrieben werden da Fortinet neu einen entsprechenden Wireless Controller in der Cloud zur Verfügung stellt. Weitere Informationen zu dieser neuen Funktion in der FortiCloud siehe nachfolgenden Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiCloud:FAQ#Ist_es_m.C3.B6glich_anhand_eines_FortiCloud_Accounts_FortiAccess_Points_zu_verwalten.2Fkonfigurieren.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Was ist die max. Anzahl User die auf einem Forti Access Point verbunden werden können? ===&lt;br /&gt;
&lt;br /&gt;
Nun die FortiAPs unterliegen keinem Hardlimit! Wenn eine Limitierung konfiguriert werden möchte, kann dies über die jeweilige SSID im Mgmt. Web Interface über folgende Position konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
        WiFi Controller &amp;gt; WiFi Network &amp;gt; SSID &amp;gt; [Wähle die entsprechende SSID] &amp;gt; Maximum Clients&lt;br /&gt;
&lt;br /&gt;
Bei einem FortiAP 221/223/320 kann ca. von einer User Anzahl von 30 - 40 User ausgegangen werden. Dabei spielt jedoch die benützte Applikation wie zB &amp;quot;WebSurfing only&amp;quot; oder &amp;quot;VoIP&amp;quot; eine Rolle. Je nach benutztem Protokoll ist die Belastung höher oder niedriger (Packet Grösse)! Diesem Umstand ist Rechnung zu tragen bei der Planung von Projekten. Man kann ungefähr von folgender Tabelle ausgehen:&lt;br /&gt;
&lt;br /&gt;
        3-7   - For a direct wire replacement.&lt;br /&gt;
        8-15  - In high VoIP environment, high performance enterprise, significant video, etc.&lt;br /&gt;
        16-25 - Average high bandwidth enterprise and schools with 1:1 deployments, some video.&lt;br /&gt;
        26-50 - Hot spots and events, where you need basic connectivity, email and web browsing.&lt;br /&gt;
        &amp;gt;50   - Low bandwidth applications, credit card transactions, barcode readers, telemetry, etc.&lt;br /&gt;
&lt;br /&gt;
Diese Angaben stammen aus folgendem Dokument:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:FortiAP Technical FAQ - January 2014.pdf]])&lt;br /&gt;
&lt;br /&gt;
=== Was ist die max. Anzahl SSID's die ich auf einem Forti Access Point konfigurieren und betreiben kann? ===&lt;br /&gt;
&lt;br /&gt;
Grundsätzlich gelten die &amp;quot;maximum values&amp;quot; für das entsprechende FortiOS. Weitere Informationen betreffend &amp;quot;maximum values&amp;quot; siehe nachfolgenden Link:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortigate-max-values-50.pdf]]&lt;br /&gt;
        [[Datei:Fortigate-max-values-52.pdf]]&lt;br /&gt;
        [http://help.fortinet.com/fgt/54/max-values/5-4-0/max-values.html Datei:Fortigate-Max-Values-54.pdf]&lt;br /&gt;
&lt;br /&gt;
In diesen &amp;quot;maximum values&amp;quot; sind zwei Werte gelistet:&lt;br /&gt;
&lt;br /&gt;
        • SSIDs                        Dieser Wert stellt das Maximum dar der SSID's die konfiguriert werden können!&lt;br /&gt;
        • SSID lists per FortiAP       Dieser Wert stellt das Maximum dar der SSID's die für einen Forti Access Point konfiguriert werden können!&lt;br /&gt;
&lt;br /&gt;
Dabei ist folgendes zu beachten: Wenn auf einem Forti Access Point die volle Anzahl der SSID's konfiguriert wird so entsteht durch den Traffic der SSID's selber eine hohe Belastung (zusätzliche Broadcast Frames). Aus diesem Grund ist es nicht empfehlenswert mehr als 7 SSID's auf einem Forti Access Point zu konfigurieren da durch mehr SSID's die Performance durch die zusätzlichen Broadcast Frames beeinträchtigt wird. Die empfohlen Anzahl seitens Fortinet ist 4 SSID's!&lt;br /&gt;
&lt;br /&gt;
=== Wie sieht der Hardware-Technische Aufbau (block diagram) eines Forti Access Point Produkts aus? ===&lt;br /&gt;
&lt;br /&gt;
In der nachfolgenden Abbildung resp. &amp;quot;block diagram&amp;quot; wird anhand eines FortiAP-28C gezeigt, wie der Hardware-Technische Aufbau eines FortiAP Produktes aussieht:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1347.jpg]]&lt;br /&gt;
&lt;br /&gt;
Wie aus dem &amp;quot;block diagram&amp;quot; ersichtlich ist, wird ein &amp;quot;Atheros&amp;quot; Chip benutzt. Weitere Informationen zu diesem Chip siehe nachfolgender Link:&lt;br /&gt;
&lt;br /&gt;
        http://en.wikipedia.org/wiki/Qualcomm_Atheros&lt;br /&gt;
&lt;br /&gt;
Desweiteren eine &amp;quot;Schematische&amp;quot; Uebersicht betreffend FAP-221C, FAP-320C sowie FAP-321C:&lt;br /&gt;
&lt;br /&gt;
        '''FAP-221C'''&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1359.jpg]]&lt;br /&gt;
&lt;br /&gt;
        '''FAP-320C'''&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1360.jpg]]&lt;br /&gt;
&lt;br /&gt;
        '''FAP-321C'''&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1361.jpg]]&lt;br /&gt;
&lt;br /&gt;
Weitere Modelle betreffend Forti Access Point Hardware Schematics findet man unter folgenden Link:&lt;br /&gt;
&lt;br /&gt;
        [[Fortinet:ProduktInfo#Fortinet_Hardware_Schematics]]&lt;br /&gt;
&lt;br /&gt;
=== Wieso kann die Hardware eines Forti Access Point FAP-320B/C bis zu 450 Mbps Durchsatz verarbeiten? ===&lt;br /&gt;
&lt;br /&gt;
Ein FAP-320B/C setzt die sogenannte &amp;quot;3x3:3 MIMO&amp;quot; Technology ein! Siehe für weitere Details folgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAP:FAQ#Wo_finde_ich_detailliert_Informationen_.C3.BCber_Wireless_.22802.11AC_MU-MiMo.22_Funktion.3F]]&lt;br /&gt;
&lt;br /&gt;
In kurzer Ausführung bedeutet dies, dass der FAP-320B/C durch die &amp;quot;3x3:3 MIMO&amp;quot; Technology für eine Uebermittlung der Daten resp. Komunikation 3 Streams einsetzt. Die Modulation sowie die Codierung für diese 3 Streams wird definiert durch den MCS Index. Dieser max. MCS Index kann mit folgenden Befehl ausgelesen werden:&lt;br /&gt;
&lt;br /&gt;
        # cw_diag -c radio-cfg&lt;br /&gt;
        &lt;br /&gt;
        Radio 0: AP&lt;br /&gt;
           country        : cfg=CH oper=CH&lt;br /&gt;
           radio type     : 11N_2.4G&lt;br /&gt;
           beacon intv    : 100&lt;br /&gt;
           tx power       : 15&lt;br /&gt;
           HT param       : '''mcs=23 gi=disabled bw=20MHz'''&lt;br /&gt;
           ack timeout    : 64&lt;br /&gt;
           r_ac MAX dista : 0 ackt_2G=64 ackt_5G=25 &lt;br /&gt;
           r_ac chan      : num=6 age=25011&lt;br /&gt;
           channel        : num=6 &lt;br /&gt;
           oper_chan      : 6&lt;br /&gt;
           r_ac md_cap    : 2, 6, 10, &lt;br /&gt;
           r_ac chan list : 2, 6, 10, &lt;br /&gt;
                chan list : 2, 6, 10, &lt;br /&gt;
           hw_chan list   : 1, 2, 3, 4, 5, 6, 7, 8, 9, 10, 11, 12, 13, 36, 40, 44, 48, 52, &lt;br /&gt;
                            56, 60, 64, 100, 104, 108, 112, 116, 120, 124, 128, 132, 136, 140, &lt;br /&gt;
           nol list       : &lt;br /&gt;
           ap scan        : background regular scan, &lt;br /&gt;
           ap scan period : 600s&lt;br /&gt;
           ap scan intv   : 1s&lt;br /&gt;
           ap scan dur    : 20ms&lt;br /&gt;
           ap scan idle   : 0ms&lt;br /&gt;
           ap scan rpt tmr: 30s&lt;br /&gt;
           sta scan       : enabled&lt;br /&gt;
           arrp           : enabled --info only&lt;br /&gt;
           spect analysis : disabled&lt;br /&gt;
           wids           : wl-bridge bc-deauth nl-pbresp long-dur mac-oui wep-iv spoof-deauth asleap auth-flood assoc-flood eapol &lt;br /&gt;
                long-dur-thresh: 8200&lt;br /&gt;
                     auth-flood: time=10, thresh=30&lt;br /&gt;
                    assoc-flood: time=10, thresh=30&lt;br /&gt;
        Radio 1: AP&lt;br /&gt;
           country        : cfg=CH oper=CH&lt;br /&gt;
           radio type     : 11AC&lt;br /&gt;
           beacon intv    : 100&lt;br /&gt;
           tx power       : 31&lt;br /&gt;
           VHT param      : '''mcs=9 gi=disabled bw=80MHz'''&lt;br /&gt;
           ack timeout    : 25&lt;br /&gt;
           r_ac MAX dista : 0 ackt_2G=64 ackt_5G=25 &lt;br /&gt;
           r_ac chan      : num=0 age=68299&lt;br /&gt;
           channel        : num=0 &lt;br /&gt;
           oper_chan      : 36&lt;br /&gt;
           r_ac md_cap    : 36, 40, 44, 48, &lt;br /&gt;
           r_ac chan list : 36, 40, 44, 48, &lt;br /&gt;
                chan list : 36, 40, 44, 48, &lt;br /&gt;
           hw_chan list   : 36, 40, 44, 48, 52, 56, 60, 64, 100, 104, 108, 112, 116, 120, 124, &lt;br /&gt;
                            128, 132, 136, 140, &lt;br /&gt;
           nol list       : &lt;br /&gt;
           ap scan        : disabled, &lt;br /&gt;
           sta scan       : disabled&lt;br /&gt;
           arrp           : disabled --info only&lt;br /&gt;
           spect analysis : disabled&lt;br /&gt;
           wids           : disabled&lt;br /&gt;
&lt;br /&gt;
Wie schon erwähnt, bestimmt der eingesetzte MCS Index den max. Durchsatz. Dieser als max. theoretischer Wert bei &amp;quot;optimalen&amp;quot; Umgebungsvariablen zu verstehen dh. dieser kann nur erreicht werden wenn sämtliche Umgebungsvariablen 100% stimmen was wiederum bedeutet: Der Host/Client muss für die Verbindung zB ebenfalls den entsprechenden &amp;quot;MCS Index&amp;quot; unterstützen! Somit wenn die Umgebungs Variablen 100% stimmen bestimmt der MCS Index den max. Durchsatz gemäss unteren Tabelle:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-718.jpg]]&lt;br /&gt;
&lt;br /&gt;
=== Welches FortiOS soll im Zusammenhang mit FortiGate Devices und/oder Forti Access Points eingesetzt werden? ===&lt;br /&gt;
&lt;br /&gt;
Grundsätzlich ist es empfohlen die jeweiligen Release Notes für das entsprechenden FortiOS für einen Forti Access Point zu konsultieren um zu verifizieren welche Version für welchen FortiGate Patch Level unterstützt wird. In einem Upgrade Scenario muss ebenfalls verifiziert werden, wie ein Upgrade zu erfolgen hat dh. von welcher FortiOS Version für die Forti Access Points. Teilweise ist es möglich für Forti Access Points höhere Versionen einzusetzen dh. Zb FortiGate Device 5.0 und auf den Forti Access Point 5.2. Dabei ist jedoch zu berücksichtigen: Features die für FortiOS 5.2 grundsätzlich zur Verfügung stehen, können obwohl der Forti Access Points basierend auf FortiOS 5.2 betrieben wird, nicht zugewiesen werden da der FortiGate Wireless Controller FortiOS 5.0 basierend ist. Da die Konfiguration eines Forti Access Point über den FortiGate Wireless Controller einem Forti Access Point zugewiesen wird kann in so einer Konstellation der FortiGate Wireless Controller einem Forti Access Point nicht 5.2 basierend Features zuweisen da der FortiGate Wireless Controller diese nicht kennt da dieser auf FortiOS 5.0 basiert. Je nach FortiOS Version ist es nicht möglich ein durchgeführtes Upgrade durch ein Downgrade zu ersetzen. Auch hier gibt die Release Notes des entsprechenden FortiOS für die Forti Access Points Auskunft ob ein nachträgliches Downgrade durchführbar ist. Weitere Auskunft über diese Problematik betreffend Downgrade von 5.2 auf 5.0 gibt nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAP:FAQ#Kann_f.C3.BCr_einen_Forti_Access_Point_basierend_auf_Firmeware_5.2_anhand_einer_Firmware_5.0_ein_.22Downgrade.22_durchf.C3.BChren.3F]]&lt;br /&gt;
        [[FortiAP:FAQ#Kann_f.C3.BCr_einen_Forti_Access_Point_basierend_auf_Firmeware_5.4_anhand_einer_Firmware_5.2_ein_.22Downgrade.22_durchf.C3.BChren.3F]]&lt;br /&gt;
&lt;br /&gt;
Wird ein Upgrade eines Forti Access Point FAP-320C von 5.2.1 auf 5.2.2 oder höher durchgeführt muss dessen Bios betreffend Flash Partition Size auf den neusten Stand gebracht werden. Dies bedeutet: ein Upgrade für den FAP-320C ist folgendermassen durchzuführen:&lt;br /&gt;
                  &lt;br /&gt;
        Schritt 1:    FAP-320-C FortiOS 5.2.1 --&amp;gt; Upgrade anhand special Image (B0221) für Bios Upgrade &amp;quot;FAP-v5FLASH-UPGRADE-fortinet.out&lt;br /&gt;
        Schritt 2:    Danach Upgrade mit regulärem Image auf 5.2.2&lt;br /&gt;
&lt;br /&gt;
Wie schon erwähnt können Forti Access Point's basierend auf 5.2 mit FortiGate 5.2 oder FortiGate 5.0 eingesetzt werden! Dabei wird empfohlen den letzten Patch Level sei es auf den Forti Access Point sowie FortiGate's einzuspielen. Die Ausnahme ist der neue &amp;quot;Special Support Build&amp;quot; basierend auf FortiGate 5.0 der zwingen für Forti Access Point eingesetzte werden muss, die den neuen Standard 802.11ac unterstützen (FAP-221C/222C/223C/321C). Somit, wenn eine FortiGate 5.0 im Zusammenhang mit FAP-221C/222C/223C/321C eingesetzt wird muss dieser &amp;quot;Special Support Build&amp;quot; zwingend eingesetzt werden. Dieser &amp;quot;Special Support Build&amp;quot; ist unter folgenden Link erhältlich:&lt;br /&gt;
&lt;br /&gt;
        https://support.fortinet.com/Download/FirmwareImages.aspx&lt;br /&gt;
        &lt;br /&gt;
        / FortiGate/ v5.00/ Feature_Support/ fg_5-0_wifi_11ac/ v5.0/&lt;br /&gt;
&lt;br /&gt;
Nachträglich eine kurze Uebersicht über die möglichen Konstellation:&lt;br /&gt;
&lt;br /&gt;
        FortiGate 5.2.x                            --&amp;gt; Zwingend Forti Access Point 5.2.x (Alle Modelle inkl. FAP-221C/222C/223C/321C)&lt;br /&gt;
        FortiGate 5.0.x                            --&amp;gt; Forti Access Point 5.0.x empfohlen Forti Access Point 5.2.x (exkl. FAP-221C/222C/223C/321C Modelle da diese nicht erkannt werden)&lt;br /&gt;
        FortiGate 5.0.x (Special Support Build)    --&amp;gt; Forti Access Point 5.0.x empfohlen Forti Access Point 5.2.x (Zwingend für Modelle FAP-221C/222C/223C/321C damit diese erkannt werden)&lt;br /&gt;
&lt;br /&gt;
Bei dieser Aufstellung der Möglichkeiten ist folgendes zu berücksichtigen: Die Firmware einiger Modelle wie zB FAP-21D sowie FAP-24D sind in der Version Forti Access Point 5.0.x nicht erhältlich. Somit müssen die Forti Access Point basierend auf Forti Access Point 5.2.x eingesetzt werden. Es ist im allgemeinen darauf zu achten immmer den neusten Patch Level für Forti Access Points einzusetzen unter berücksichtigung der Release Notes.&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich das lokale Passwort auf einem Forti Access Point zurücksetzen? ===&lt;br /&gt;
&lt;br /&gt;
Wenn ein Forti Access Point in Betrieb genommen wird so ist das Standard Password wie bei allen Fortinet Geräten für den User &amp;quot;admin&amp;quot; nicht gesetzt dh. kein Passwort. Wenn nun dennoch in einer weiteren Konfiguration auf einem Forti Access Point ein Passwort gesetzt wird und später für ein Login dieses nicht mehr zur Verfügung steht kann Grundsätzlich folgendes durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        &amp;quot;Forti Access Point ist nicht mit einem FortiGate Wireless Controller verbunden&amp;quot;&lt;br /&gt;
        &lt;br /&gt;
        Wenn ein Forti Access Point nicht mit einem FortiGate Wireless Controller verbunden ist dh. das entsprechende &lt;br /&gt;
        Passwort benötigt wird um Lokal auf den Forti Access Point zu verbinden bleibt einem nichts anderes übrig als &lt;br /&gt;
        einen &amp;quot;Factory Reset&amp;quot; auszuführen auf dem Forti Access Point. Zu diesem Zweck verfügen alle Forti Access Points &lt;br /&gt;
        über einen &amp;quot;Hardware Reset&amp;quot; Button anhand diesem ein Factory Reset ausgeführt werden kann. Weitere Informationen &lt;br /&gt;
        dazu siehe nachfolgender Artikel:&lt;br /&gt;
        &lt;br /&gt;
        [[FortiAP:FAQ#Wie_kann_ich_f.C3.BCr_eine_Forti_Access_Point_Hardware_einen_Factory_Reset_durchf.C3.BChren.3F]]&lt;br /&gt;
&lt;br /&gt;
        &amp;quot;Forti Access Point ist mit einer FortiGate Wireless Controller verbunden&amp;quot;&lt;br /&gt;
        &lt;br /&gt;
        Wenn der Forti Access Point über eine FortiGate Wireless Controller verbunden ist kann das Passwort auf einem &lt;br /&gt;
        Forti Access Point über den &amp;quot;FortiGate Wireless Controller&amp;quot; der FortiGate zurück gesetzt werden. Dies wird &lt;br /&gt;
        folgendermassen ausgeführt:&lt;br /&gt;
        &lt;br /&gt;
        '''FortiOS 5.0/5.2'''&lt;br /&gt;
        &lt;br /&gt;
        # config wireless-controller wtp&lt;br /&gt;
        # edit [WTP ID resp. Serien Nummer des entsprechende Forti Access Point]&lt;br /&gt;
        # set login-passwd-change default&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        '''FortiOS 5.4'''&lt;br /&gt;
        &lt;br /&gt;
        # config wireless-controller wtp&lt;br /&gt;
        # edit [WTP ID resp. Serien Nummer des entsprechende Forti Access Point]&lt;br /&gt;
        # set override-login-passwd-change enable&lt;br /&gt;
        # set login-passwd-change default&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        Sofern der Forti Access Point ein WTP Profile benutzt kann das Passwort ebenfalls über dieses WTP Profile&lt;br /&gt;
        zurück gesetzt werden:&lt;br /&gt;
        &lt;br /&gt;
        # config wireless-controller wtp-profile&lt;br /&gt;
        # edit [Gebe das entsprechende WTP Profile des Forti Access Point an]&lt;br /&gt;
        # set login-passwd-change default&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        Durch dieses Kommando wird das Passwort eines Forti Access Point auf &amp;quot;default&amp;quot; zurück gesetzt dh. es gilt User &lt;br /&gt;
        &amp;quot;admin&amp;quot; und kein Passwort.&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich für eine Forti Access Point Hardware einen Factory Reset durchführen? ===&lt;br /&gt;
&lt;br /&gt;
Wenn für eine Forti Access Point Hardware ein Factory Reset durchgeführt werden soll so kann das Lokal über die CLI auf einem Forti Access Point durchgeführt werden. Einerseits wenn dies durchgeführt werden möchte, ist es möglich per &amp;quot;telnet&amp;quot; über den Forti Gate Wireless Controller Zugriff auf die CLI eines Forti Access Point zu erhalten. Ebenso kann der Forti Access Point Lokal an einen Client/Host über RJ-45 verbunden werden um danach ebenso über &amp;quot;telnet&amp;quot; Zugriff auf die CLI des Forti Access Point zu erhalten. &lt;br /&gt;
&lt;br /&gt;
        [[FortiAP:FAQ#Wie_kann_ich_per_.22telnet.2Fssh.22_auf_einen_Forti_Access_Point_verbinden_wenn_dieser_.C3.BCber_keinen_Consolen_Port_verf.C3.BCgt.3F]]&lt;br /&gt;
        [[FortiAP:FAQ#Was_ist_die_Default_IPv4_Adresse_f.C3.BCr_einen_Forti_Access_Point_und_wie_kann_ich_mich_auf_diese_IPv_Adresse_verbinden.3F]]&lt;br /&gt;
&lt;br /&gt;
Wenn ein Forti Access Point Lokal an einen Client/Host über RJ-45 verbunden ist muss &amp;quot;telnet&amp;quot; Zugriff über das Mgmt. Web Interface des Forti Access Point aktiviert werden. Um auf der CLI danach ein Factory Reset auszuführen gebe folgendes ein:&lt;br /&gt;
&lt;br /&gt;
        # cfg -x &lt;br /&gt;
        # reboot&lt;br /&gt;
        &lt;br /&gt;
        oder auch&lt;br /&gt;
        &lt;br /&gt;
        # factoryreset&lt;br /&gt;
&lt;br /&gt;
Durch den Befehl &amp;quot;cfg -x&amp;quot; wird der Forti Access Point zurückgesetzt und zware ohne Neustart des Forti Access Point im Gegensatz zu &amp;quot;factoryreset&amp;quot;! Aus diesem Grund muss nach &amp;quot;cfg -x&amp;quot; ein manueller Neustart durchgeführt werden. Die Forti Access Points können ebenfalls auch manuell anhand eines &amp;quot;Hardware Reset&amp;quot; Buttons auf Factory Reset zurückgestellt werden. Dazu muss der Reset Knopf 5 Sekunden lang gedrückt gehalten werden! Weitere Angaben zu diesem Vorgang:&lt;br /&gt;
&lt;br /&gt;
        '''FAP-210B and FAP-220B'''&lt;br /&gt;
        Der &amp;quot;reset button&amp;quot; befindet sich auf der Unterseite des Gerätes und ist nicht speziell gekennzeichnet. Für einen Factory Reset muss &lt;br /&gt;
        der &amp;quot;reset button&amp;quot; einaml gedrückt werden. Es wird automatisch ein Neustart ausgeführt.&lt;br /&gt;
&lt;br /&gt;
        '''FAP-221B, FAP 221C and FAP-223B'''&lt;br /&gt;
        Der &amp;quot;reset button&amp;quot; ist nicht speziell gekennzeichnet befindet sich jedoch auf der Oberseite des Devices (neben dem Fortinet Logo). &lt;br /&gt;
        Um einen Factory Reset auszuführen halte den &amp;quot;reset button&amp;quot; 7 - 10 Sekunden gedrückt bis der Power LED beginnt &amp;quot;orange&amp;quot; zu blinken.&lt;br /&gt;
        Es wird automatisch ein Neustart ausgeführt.&lt;br /&gt;
&lt;br /&gt;
        '''FAP-320B and FAP320C'''&lt;br /&gt;
        Der &amp;quot;reset button&amp;quot; befindet ist beschrifted als &amp;quot;reset button&amp;quot; und befindet sich neben dem LAN1 Ethernet Anschluss. Um einen Factory&lt;br /&gt;
        Reset auszuführen halte den &amp;quot;reset button&amp;quot; 7 - 10 Sekunden gedrückt bis der Power LED beginnt &amp;quot;orange&amp;quot; zu blinken. Es wird automatisch &lt;br /&gt;
        ein Neustart ausgeführt.&lt;br /&gt;
&lt;br /&gt;
        '''FAP-222B'''&lt;br /&gt;
        Es exisistiert kein &amp;quot;reset button&amp;quot; für dieses Modell. Wenn ein Power Injector benutzt wird kann der FortiAP über diesen zurgesetzt &lt;br /&gt;
        werden dh. drücke den &amp;quot;reset button&amp;quot; für den Power Injector 10 Sekunden gedrückt. Es wird automatisch ein Neustart ausgeführt.&lt;br /&gt;
&lt;br /&gt;
        '''FAP-11C'''&lt;br /&gt;
        Der &amp;quot;reset button&amp;quot; ist nicht speziell gekennzeichnet befindet sich jedoch auf der Front Seite unter den LED's. Um einen Factory Reset&lt;br /&gt;
        auszuführen halten den &amp;quot;reset button&amp;quot; für 7 Sekunden gedrückt bis die LED's blinken. Danach wird automatisch ein Neustart ausgeführt.&lt;br /&gt;
&lt;br /&gt;
Die &amp;quot;reset button&amp;quot; sind über das Quickstart Guide des jeweiligen Devices beschrieben:&lt;br /&gt;
&lt;br /&gt;
       [[Fortinet:ProduktInfo#FortiAP]]&lt;br /&gt;
&lt;br /&gt;
=== Was bedeuten die verschiedenen Regionen Codes im Zusammenhang mit der Forti Access Point Hardware resp. SKU? ===&lt;br /&gt;
&lt;br /&gt;
Wenn man einen Forti Access Point beim Distributor bestellt, wird die korrekte Fortinet Hardware mit der SKU indiziert dh. eine Fortinet SKU zB für einen FortiAccess Point FAP-221C hat folgende SKU:&lt;br /&gt;
&lt;br /&gt;
        FAP-221C-E&lt;br /&gt;
&lt;br /&gt;
Der Zusatz &amp;quot;-E&amp;quot; indiziert den &amp;quot;Regionen Code&amp;quot;. Dies bedeutet: Durch den entsprechenden Regionen Code werden Regulatorien resp. Richtlinien der einzelnen Ländern bestätigt. Dies bedeutet wiederum: Muss für ein Projekt zB ein Forti Access Point nach Japan gesendet werden ist es nicht korrket ein &amp;quot;-E&amp;quot; Modell nach Japan zu senden da sich dieser Forti Access Point dh. &amp;quot;-E&amp;quot; unterscheidet von &amp;quot;-J&amp;quot; und somit die Richtlinien für das entsprechende Land nicht eingehalten werden. Somit muss bei einer Bestellung dies mitgeteilt werden zB:&lt;br /&gt;
&lt;br /&gt;
        FAP-221C-J&lt;br /&gt;
&lt;br /&gt;
Um den richtigen Forti Access Point mit dem korrekten &amp;quot;Region Code&amp;quot; bestellt werden kann muss das Installations Land bekannt sein damit der korrekte &amp;quot;Region Code&amp;quot; verifiziert werden kann. Nachfolgend einen Ueberblick ober die verschiedenen &amp;quot;Region Code&amp;quot;:&lt;br /&gt;
&lt;br /&gt;
        '''-A'''      CANADA &lt;br /&gt;
                GUAM &lt;br /&gt;
                PUERTO RICO &lt;br /&gt;
                ARGENTINA &lt;br /&gt;
                UNITED STATES&lt;br /&gt;
&lt;br /&gt;
        '''-E'''      ARUBA &lt;br /&gt;
                AUSTRIA &lt;br /&gt;
                BELGIUM &lt;br /&gt;
                BOSNIA AND HERZEGOVINA &lt;br /&gt;
                BULGARIA &lt;br /&gt;
                CAMBODIA &lt;br /&gt;
                CROATIA &lt;br /&gt;
                CYPRUS &lt;br /&gt;
                CZECH REPUBLIC &lt;br /&gt;
                DENMARK &lt;br /&gt;
                ESTONIA &lt;br /&gt;
                FINLAND &lt;br /&gt;
                FRANCE &lt;br /&gt;
                GERMANY &lt;br /&gt;
                GREECE &lt;br /&gt;
                GREENLAND &lt;br /&gt;
                HAITI &lt;br /&gt;
                HUNGARY &lt;br /&gt;
                ICELAND &lt;br /&gt;
                IRAQ&lt;br /&gt;
                IRELAND &lt;br /&gt;
                ITALY &lt;br /&gt;
                LATVIA &lt;br /&gt;
                LEBANON &lt;br /&gt;
                LIECHTENSTEIN &lt;br /&gt;
                LITHUANIA &lt;br /&gt;
                LUXEMBOURG &lt;br /&gt;
                MACEDONIA &lt;br /&gt;
                MALTA &lt;br /&gt;
                NETHERLANDS &lt;br /&gt;
                NETHERLANDS ANTILLES &lt;br /&gt;
                NORWAY &lt;br /&gt;
                POLAND &lt;br /&gt;
                PORTUGAL &lt;br /&gt;
                ROMANIA &lt;br /&gt;
                SAUDIA ARABIA &lt;br /&gt;
                SERBIA &amp;amp; MONTENEGRO &lt;br /&gt;
                SLOVAK REPUBLIC &lt;br /&gt;
                SLOVENIA &lt;br /&gt;
                SOUTH AFRICA &lt;br /&gt;
                SPAIN &lt;br /&gt;
                SWEDEN &lt;br /&gt;
                SWITZERLAND &lt;br /&gt;
                TURKEY &lt;br /&gt;
                UNITED ARAB EMIRATES &lt;br /&gt;
                UNITED KINGDOM &lt;br /&gt;
                BELARUS &lt;br /&gt;
                KENYA &lt;br /&gt;
                MOZAMBIQUE&lt;br /&gt;
                ANGOLA&lt;br /&gt;
                SUDAN&lt;br /&gt;
                MAURITANIA&lt;br /&gt;
&lt;br /&gt;
        '''-I'''      ARMENIA &lt;br /&gt;
                AZERBAIJAN &lt;br /&gt;
                GEORGIA &lt;br /&gt;
                ISRAEL &lt;br /&gt;
                KUWAIT &lt;br /&gt;
                Morocco&lt;br /&gt;
                TUNISIA &lt;br /&gt;
                UZBEKISTAN &lt;br /&gt;
                MONACO &lt;br /&gt;
&lt;br /&gt;
        '''-J'''      JAPAN&lt;br /&gt;
&lt;br /&gt;
        '''-K'''      KOREA REPUBLIC &lt;br /&gt;
&lt;br /&gt;
        '''-N'''      AUSTRALIA &lt;br /&gt;
                BARBADOS &lt;br /&gt;
                BOLIVIA &lt;br /&gt;
                BRAZIL &lt;br /&gt;
                CHILE &lt;br /&gt;
                COLOMBIA &lt;br /&gt;
                COSTA RICA &lt;br /&gt;
                DOMINICAN REPUBLIC &lt;br /&gt;
                GUATEMALA &lt;br /&gt;
                ECUADOR &lt;br /&gt;
                EL SALVADOR &lt;br /&gt;
                FIJI&lt;br /&gt;
                HONG KONG &lt;br /&gt;
                JAMAICA &lt;br /&gt;
                MACAU &lt;br /&gt;
                MEXICO &lt;br /&gt;
                NEW ZEALAND &lt;br /&gt;
                OMAN &lt;br /&gt;
                PANAMA &lt;br /&gt;
                PAPUA NEW GUINEA &lt;br /&gt;
                PARAGUAY&lt;br /&gt;
                PERU &lt;br /&gt;
                PHILIPPINES &lt;br /&gt;
                QATAR &lt;br /&gt;
                TRINIDAD &amp;amp; TOBAGO &lt;br /&gt;
                VENEZUELA &lt;br /&gt;
&lt;br /&gt;
        '''-V'''      VIETNAM &lt;br /&gt;
                BAHRAIN &lt;br /&gt;
                SRI LANKA &lt;br /&gt;
&lt;br /&gt;
        '''-S'''      BRUNEI DARUSSALAM &lt;br /&gt;
                INDIA &lt;br /&gt;
                SINGAPORE &lt;br /&gt;
                THAILAND &lt;br /&gt;
                GRENADA &lt;br /&gt;
                HONDURAS &lt;br /&gt;
                BELIZE &lt;br /&gt;
                CHINA &lt;br /&gt;
                IRAN &lt;br /&gt;
                NEPAL &lt;br /&gt;
                MALAYSIA &lt;br /&gt;
                PAKISTAN &lt;br /&gt;
                URUGUAY &lt;br /&gt;
                EGYPT &lt;br /&gt;
&lt;br /&gt;
        '''-T'''      TAIWAN &lt;br /&gt;
&lt;br /&gt;
        '''-U'''      UKRAINE &lt;br /&gt;
&lt;br /&gt;
        '''-P'''      RUSSIA&lt;br /&gt;
&lt;br /&gt;
        '''-W'''      ALBANIA &lt;br /&gt;
                TANZANIA&lt;br /&gt;
                YEMEN &lt;br /&gt;
                ZIMBABWE &lt;br /&gt;
                ALGERIA &lt;br /&gt;
                BANGLADESH &lt;br /&gt;
                INDONESIA &lt;br /&gt;
                KAZAKHSTAN &lt;br /&gt;
                SYRIA&lt;br /&gt;
&lt;br /&gt;
== Power Adapter ==&lt;br /&gt;
&lt;br /&gt;
=== Wo finde ich eine Uebersicht ob ein Forti Access Point mit PowerAdapter geliefert wird oder PoE unterstützt? ===&lt;br /&gt;
&lt;br /&gt;
FortiAPs werden teilweise mit jedoch teilweise auch ohne PowerAdapter ausgeliefert. Nachfolgende Uebersicht zeigt welche FortiAPs mit PowerAdapter ausgeliefert werden und welche PoE unterstützen sowie in welcher Art und Weise! Ebenfalls sind die SKU's für seperate PowerAdapter die für fast alle FortiAPs erhältlich sind aufgeführt:&amp;lt;br&amp;gt;&lt;br /&gt;
'''FortiAP Netzteile:'''&lt;br /&gt;
 [[Datei:Fortinet-2814.jpg|750px|link=]]&lt;br /&gt;
 [[Datei:Fortinet-2815.jpg|750px|link=]]&lt;br /&gt;
 [[Datei:Fortinet-2816.jpg|750px|link=]]&lt;br /&gt;
----&lt;br /&gt;
'''FortiAP S-Serie Netzteile:'''&lt;br /&gt;
 [[Datei:Fortinet-2817.jpg|750px|link=]]  &lt;br /&gt;
----&lt;br /&gt;
'''FortiAP U-Serie Netzteile:'''&lt;br /&gt;
 [[Datei:Fortinet-2818.jpg|750px|link=]]  &lt;br /&gt;
----&lt;br /&gt;
'''FortiAP C-Serie Netzteile:'''&lt;br /&gt;
 [[Datei:Fortinet-2819.jpg|750px|link=]]  &lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
Betreffend dieser Informationen im Zusammenhang mit FortiAP-S siehe nachfolgender Artikel:&lt;br /&gt;
             &lt;br /&gt;
 [[FortiAP-S:FAQ#Was_ist_unter_einem_.22Fortinet_Smart_Access_Point.22_.28FortiAP-S.29_zu_verstehen_und_um_was_handelt_es_sich_dabei.3F]]&lt;br /&gt;
&lt;br /&gt;
----        &lt;br /&gt;
        2692514               GPI-115                 GPI-115 Gigabit PoE Injector - 1-Port Gigabit PoE Power Injector, 802.3af 15.4Watts 10/100/1000&lt;br /&gt;
        2700323               GPI-130                 GPI-130 Gigabit PoE Injector - 1-Port Gigabit PoE Power Injector, 802.3at up to 30W&lt;br /&gt;
&lt;br /&gt;
== FortiCare ==&lt;br /&gt;
&lt;br /&gt;
=== Muss ich für die &amp;quot;Lifetime Warranty&amp;quot; eines Forti Access Point ein FortiCare (Maitenance) beziehen? ===&lt;br /&gt;
&lt;br /&gt;
&amp;quot;Lifetime Waranty&amp;quot; muss für einen Forti Access Point nicht in jedem Fall bezogen werden! Die Fortinet hat im März 2014 folgendes Dokument released:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet Limited Lifetime Warranty FAQ - March 2014.pdf]]&lt;br /&gt;
        [[Datei:Fortinet_Limited_Lifetime_Warranty_FAQ_-_January_2015.pdf]]&lt;br /&gt;
&lt;br /&gt;
Dieses Dokument besagt folgendes:&lt;br /&gt;
&lt;br /&gt;
        Jeder FortiAP der nach 1. November 2013 gekauft/registriert wurde (purchased after November 1st 2013) benötigt kein FortiCare mehr und hat &lt;br /&gt;
        &amp;quot;LifeTime Waranty&amp;quot; betreffend RMA. &amp;quot;LifeTime Waranty&amp;quot; bedeutet: 5 Jahre nach EOL (End Of Life Announcement).&lt;br /&gt;
&lt;br /&gt;
Alle Geräte vor dem 1. November 2013 müssen für die Maitenance mit einem FortiCare versehen werden um bei einem RMA Fall ausgetauscht zu werden! Alle FortiAP die über kein FortiCare verfügen und nach dem 1. November 2013 gekauft wurden, werden über Fortinet EMEA (Sophia Antipolis) bei Defekt ausgetauscht. Was jedoch zu berücksichtigen ist wäre folgendes: Die Informationen hier beziehen sich auf FortiCare im Zusammenhang mit RMA Austausch bei Defekt. Die Informationen beziehen sich nicht auf:&lt;br /&gt;
&lt;br /&gt;
        • Firmware Upgrade&lt;br /&gt;
        • Technischer Support (Ticketing)&lt;br /&gt;
&lt;br /&gt;
Somit muss für die Aussage im Zusammenhang mit &amp;quot;Lieftime Warranty&amp;quot; folgendes berücksichtigt werden: Um ein Firmware Upgrade auf einem Forti Access Point durchzuführen und/oder Technischen Support Tickets zu eröffnen benötigt man weiterhin FortiCare dh. ohne FortiCare können keine regulären Firmware Upgrades für Forti Access Point durchgeführt werden und können keine technischen Support Tickets eröffnet werden! Somit muss für einen Forti Access Point Maintenance resp. mit FortiCare bezogen werden!&lt;br /&gt;
&lt;br /&gt;
== Antenna ==&lt;br /&gt;
&lt;br /&gt;
=== Kann man Forti Access Points mit externen Antennen Nach-/Ausrüsten? ===&lt;br /&gt;
&lt;br /&gt;
Grunsätzlich ist es möglich Forti Access Points mit externen Antenen Nach-/Auszurüsten dh. das eingesetzte Forti Access Point Modell entscheidet über den verfügbaren Anschluss ob dies möglich ist oder nicht! Dies bedeutet: ob der vorhanden Anschluss für eine externe Antenne zur Verfügung steht oder nicht. Ob dies der Fall ist, kann über das jeweiligen Quickstart und/oder Datasheet verifiziert werden:&lt;br /&gt;
&lt;br /&gt;
        [[Fortinet:ProduktInfo#FortiWiFi]]&lt;br /&gt;
        [[Fortinet:ProduktInfo#FortiAP]]&lt;br /&gt;
&lt;br /&gt;
Fortinet bietet eigene externe Antennen an in der Forti Access Point Produktlinie. Der Wirkungsgrad dieser Antennen etc. kann im jeweiligen Datasheet nachgelesen werden:&lt;br /&gt;
&lt;br /&gt;
        [[Fortinet:ProduktInfo#FortiAntenna]]&lt;br /&gt;
&lt;br /&gt;
=== Was ist zu beachten wenn Forti Access Points mit einer externen Antenne ausgerüstet wird? ===&lt;br /&gt;
&lt;br /&gt;
Eine externe Antenne verteilt das Signal nur dh. es verstärkt dieses nicht! Die Antennen verteilen das Signal in Ihrer speziellen Art und Weise (Wirkungsgrad). Verstärker resp. Verstärkungen eines Antennen Signals für zB Richtfunk ist Bewilligungspflichtig:&lt;br /&gt;
&lt;br /&gt;
        http://www.bakom.admin.ch/themen/frequenzen/00689/01638/index.html?lang=de&lt;br /&gt;
&lt;br /&gt;
=== Welchen Anschluss benützt eine Forti Access Point für den externen Antenna Anschluss? ===&lt;br /&gt;
&lt;br /&gt;
Grundsätzlich gibt das Datasheet und/oder der Quickstart Guide Auskunft welcher Anschluss benützt werden muss/kann:&lt;br /&gt;
&lt;br /&gt;
        [[Fortinet:ProduktInfo#FortiWiFi]]&lt;br /&gt;
        [[Fortinet:ProduktInfo#FortiAP]]&lt;br /&gt;
&lt;br /&gt;
Durch die FortiWifi wird der &amp;quot;RP-SMA&amp;quot; Anschluss benützt (nicht zu verwechseln mit einem SMA Anschluss). Folgender Link gibt Auskunft um was es sich bei eiem &amp;quot;RP-SMA&amp;quot; Anschluss handelt:&lt;br /&gt;
&lt;br /&gt;
        https://de.wikipedia.org/wiki/Koaxiale_Steckverbinder_f%C3%BCr_Hochfrequenzanwendungen#RP-SMA-Steckverbinder&lt;br /&gt;
&lt;br /&gt;
=== Gibt es von Fortinet für Forti Access Point eine externe &amp;quot;omnidirect&amp;quot; Antenne? ===&lt;br /&gt;
&lt;br /&gt;
Omnidirect bedeutet: 360° was wiederum bedeutet, dass Signal wird durch die Antenne 360° verteilt. Das Gegenteil wäre &amp;quot;unidirect&amp;quot; was wiederum einer Richtantenne entspricht (gebündelt). Bei den Fortinet externen Antennen gibt das jeweilige Datasheet Auskunft über die jeweilige Art und Weise der Signal Verteilung (Wirkungsgrad):&lt;br /&gt;
&lt;br /&gt;
        [[Fortinet:ProduktInfo#FortiAntenna]]&lt;br /&gt;
&lt;br /&gt;
== FortiAP-OS ==&lt;br /&gt;
&lt;br /&gt;
=== Was wird als FortiOS auf einem Forti Access Point benützt und wie wird die &amp;quot;Standard&amp;quot; Konfiguration gestartet? ===&lt;br /&gt;
&lt;br /&gt;
Beim FortiOS eines Forti Access Point handelt es sich um ein &amp;quot;Linux 2.6.35 GNU/Linux&amp;quot; (Stand FortiOS 5.0). Dies bedeutet: Prozesse und/oder Deamons werden über die zuständigen RC Level (Start Scripts) abgewickelt. Diese RC Level die wiederum einfach Scripts darstellen, lesen konfigurations Dateien aus um die nötige Konfiguration durchzuführen. Die RC Leves befinden sich im folgenden Verzeichnis:&lt;br /&gt;
&lt;br /&gt;
        /etc/rc.d/&lt;br /&gt;
&lt;br /&gt;
Die Konfigurations Dateien befinden sich im folgenden Verzeichnis:&lt;br /&gt;
&lt;br /&gt;
        /etc/ath&lt;br /&gt;
&lt;br /&gt;
In diesem Verzeichnis existieren folgende Files die für folgende Konfiguration zuständig sind:&lt;br /&gt;
&lt;br /&gt;
        '''&amp;lt;big&amp;gt;dflt.cfg (Standard Konfiguration)&amp;lt;/big&amp;gt;'''&lt;br /&gt;
        &lt;br /&gt;
        # more /etc/ath/dflt.cfg&lt;br /&gt;
        &lt;br /&gt;
        --------------- output dflt.cfg --------------- &lt;br /&gt;
        &lt;br /&gt;
        ## Default values of FAP cfg variables&lt;br /&gt;
        ## For any cfg variable CFG_VAR_NAME with default value DFLT_VALUE,&lt;br /&gt;
        ## Add an entry like:   CFG_VAR_NAME_DFLT=DFLT_VALUE&lt;br /&gt;
        ## Don't include &amp;quot;&amp;quot; in DFLT_VALUE&lt;br /&gt;
        &lt;br /&gt;
        BAUD_RATE_DFLT=9600&lt;br /&gt;
        FIRMWARE_UPGRADE_DFLT=0&lt;br /&gt;
        ADMIN_TIMEOUT_DFLT=5&lt;br /&gt;
        &lt;br /&gt;
        ADDR_MODE_DFLT=DHCP&lt;br /&gt;
        STP_MODE_DFLT=0&lt;br /&gt;
        AP_IPADDR_DFLT=192.168.1.2&lt;br /&gt;
        AP_NETMASK_DFLT=255.255.255.0&lt;br /&gt;
        IPGW_DFLT=192.168.1.1&lt;br /&gt;
        DNS_SERVER_DFLT=208.91.112.53&lt;br /&gt;
        AP_MGMT_VLAN_ID_DFLT=0&lt;br /&gt;
        WAN_MODE_DFLT=bridged&lt;br /&gt;
        WAN_IPADDR_DFLT=192.168.2.1&lt;br /&gt;
        WAN_NETMASK_DFLT=255.255.255.0&lt;br /&gt;
        TELNET_ALLOW_DFLT=0&lt;br /&gt;
        HTTP_ALLOW_DFLT=1&lt;br /&gt;
        &lt;br /&gt;
        AC_DISCOVERY_TYPE_DFLT=0&lt;br /&gt;
        AC_IPADDR_1_DFLT=192.168.1.1&lt;br /&gt;
        AC_HOSTNAME_1_DFLT=_capwap-control._udp.example.com&lt;br /&gt;
        AC_CTL_PORT_DFLT=5246&lt;br /&gt;
        AC_DISCOVERY_MC_ADDR_DFLT=224.0.1.140&lt;br /&gt;
        AC_DISCOVERY_DHCP_OPTION_CODE_DFLT=138&lt;br /&gt;
        AC_PLAIN_CTL_DFLT=0&lt;br /&gt;
        AC_DATA_CHAN_SEC_DFLT=2&lt;br /&gt;
        &lt;br /&gt;
        MESH_AP_TYPE_DFLT=0&lt;br /&gt;
        MESH_AP_MODE_DFLT=0&lt;br /&gt;
        MESH_AP_SSID_DFLT=fortinet.mesh.root&lt;br /&gt;
        MESH_AP_BSSID_DFLT=&lt;br /&gt;
        MESH_AP_PASSWD_DFLT=fortinet.mesh.root&lt;br /&gt;
        MESH_ETH_BRIDGE_DFLT=0&lt;br /&gt;
        MESH_MAX_HOPS_DFLT=4&lt;br /&gt;
        MESH_SCORE_HOP_WEIGHT_DFLT=50&lt;br /&gt;
        MESH_SCORE_CHAN_WEIGHT_DFLT=1&lt;br /&gt;
        MESH_SCORE_RATE_WEIGHT_DFLT=1&lt;br /&gt;
        MESH_SCORE_BAND_WEIGHT_DFLT=100&lt;br /&gt;
        MESH_SCORE_RSSI_WEIGHT_DFLT=100&lt;br /&gt;
        &lt;br /&gt;
        --------------- output dflt.cfg --------------- &lt;br /&gt;
&lt;br /&gt;
        '''&amp;lt;big&amp;gt;apcfg (Benutzerspezifische Konfiguration)&amp;lt;/big&amp;gt;'''&lt;br /&gt;
        &lt;br /&gt;
        # more /etc/ath/apcfg&lt;br /&gt;
        &lt;br /&gt;
        --------------- output dflt.cfg --------------- &lt;br /&gt;
                &lt;br /&gt;
        ###################################################################################&lt;br /&gt;
        ##  apcfg&lt;br /&gt;
        ##&lt;br /&gt;
        ##  Configuration file for Atheros AP.&lt;br /&gt;
        ##  This file will &amp;quot;predefine&amp;quot; default configuration data for the AP.  This&lt;br /&gt;
        ##  will first read all configuration data from flash (cfg -E), then fill in any&lt;br /&gt;
        ##  defaults that are missing.  Thus the defaults will appear on the web pages&lt;br /&gt;
        ##  even if the configuration store has been cleared.&lt;br /&gt;
        ##&lt;br /&gt;
        ###################################################################################&lt;br /&gt;
        ##&lt;br /&gt;
        ## Get the current settings from flash/cache area&lt;br /&gt;
        ##&lt;br /&gt;
        &lt;br /&gt;
        cfg -E &amp;gt; /tmp/vars.$$&lt;br /&gt;
        . /tmp/vars.$$&lt;br /&gt;
        rm /tmp/vars.$$&lt;br /&gt;
        &lt;br /&gt;
        source /etc/ath/dflt.cfg&lt;br /&gt;
        &lt;br /&gt;
        ##&lt;br /&gt;
        ## Set Network configuration&lt;br /&gt;
        ##&lt;br /&gt;
        ## AP_IPADDR  = IP address of the bridge&lt;br /&gt;
        &lt;br /&gt;
        ## WAN_IPADDR = Fixed IP address of the WAN, if it's not bridged&lt;br /&gt;
        ## WAN_MODE   = bridged for attached to bridged, Get address if dhcp, fixed address&lt;br /&gt;
        ##              if static&lt;br /&gt;
        ##&lt;br /&gt;
        ###################################################################################&lt;br /&gt;
        &lt;br /&gt;
        if [ ${FIRMWARE_UPGRADE} ] &amp;amp;&amp;amp; [ ${FIRMWARE_UPGRADE} -eq 1 ]; then&lt;br /&gt;
            cfg -a FIRMWARE_UPGRADE=0&lt;br /&gt;
            cfg -c&lt;br /&gt;
            if [ ${LOGIN_PASSWD_ENC} ]; then&lt;br /&gt;
                cfg -a LOGIN_PASSWD_ENC=${LOGIN_PASSWD_ENC}&lt;br /&gt;
            fi&lt;br /&gt;
        fi&lt;br /&gt;
        &lt;br /&gt;
        cfg -a ADMIN_TIMEOUT=${ADMIN_TIMEOUT:=${ADMIN_TIMEOUT_DFLT}}&lt;br /&gt;
        &lt;br /&gt;
        cfg -a AP_IPADDR=${AP_IPADDR:=${AP_IPADDR_DFLT}}&lt;br /&gt;
        cfg -a IPGW=${IPGW:=${IPGW_DFLT}}{AP_NETMASK_DFLT}}&lt;br /&gt;
        cfg -a DNS_SERVER=${DNS_SERVER:=${DNS_SERVER_DFLT}}&lt;br /&gt;
        cfg -a AP_MGMT_VLAN_ID=${AP_MGMT_VLAN_ID:=${AP_MGMT_VLAN_ID_DFLT}}&lt;br /&gt;
        cfg -a ADDR_MODE=${ADDR_MODE:=${ADDR_MODE_DFLT}}&lt;br /&gt;
        cfg -a STP_MODE=${STP_MODE:=${STP_MODE_DFLT}}&lt;br /&gt;
        cfg -a WAN_MODE=${WAN_MODE:=${WAN_MODE_DFLT}}&lt;br /&gt;
        cfg -a WAN_IPADDR=${WAN_IPADDR:=${WAN_IPADDR_DFLT}}&lt;br /&gt;
        cfg -a WAN_NETMASK=${WAN_NETMASK:=${WAN_NETMASK_DFLT}}&lt;br /&gt;
        &lt;br /&gt;
        cfg -a TELNET_ALLOW=${TELNET_ALLOW:=${TELNET_ALLOW_DFLT}}&lt;br /&gt;
        cfg -a HTTP_ALLOW=${HTTP_ALLOW:=${HTTP_ALLOW_DFLT}}&lt;br /&gt;
        cfg -a BAUD_RATE=${BAUD_RATE:=${BAUD_RATE_DFLT}}&lt;br /&gt;
        &lt;br /&gt;
        ##&lt;br /&gt;
        ## Set WTP configuration&lt;br /&gt;
        ##&lt;br /&gt;
        cfg -a AC_DISCOVERY_TYPE=${AC_DISCOVERY_TYPE:=${AC_DISCOVERY_TYPE_DFLT}}&lt;br /&gt;
        cfg -a AC_IPADDR_1=${AC_IPADDR_1:=${AC_IPADDR_1_DFLT}}&lt;br /&gt;
        cfg -a AC_HOSTNAME_1=${AC_HOSTNAME_1:=${AC_HOSTNAME_1_DFLT}}&lt;br /&gt;
        cfg -a AC_CTL_PORT=${AC_CTL_PORT:=${AC_CTL_PORT_DFLT}}&lt;br /&gt;
        cfg -a AC_DISCOVERY_MC_ADDR=${AC_DISCOVERY_MC_ADDR:=${AC_DISCOVERY_MC_ADDR_DFLT}}&lt;br /&gt;
        cfg -a AC_PLAIN_CTL=${AC_PLAIN_CTL:=${AC_PLAIN_CTL_DFLT}}OPTION_CODE:=${AC_DISCOVERY_DHCP_OPTION_CODE_DFLT}}&lt;br /&gt;
        cfg -a AC_DATA_CHAN_SEC=${AC_DATA_CHAN_SEC:=${AC_DATA_CHAN_SEC_DFLT}}&lt;br /&gt;
        &lt;br /&gt;
        ##&lt;br /&gt;
        ## Set MESH configuration&lt;br /&gt;
        ##&lt;br /&gt;
        cfg -a MESH_AP_TYPE=${MESH_AP_TYPE:=${MESH_AP_TYPE_DFLT}}&lt;br /&gt;
        cfg -a MESH_AP_MODE=${MESH_AP_MODE:=${MESH_AP_MODE_DFLT}}&lt;br /&gt;
        cfg -a MESH_AP_SSID=${MESH_AP_SSID:=${MESH_AP_SSID_DFLT}}&lt;br /&gt;
        cfg -a MESH_AP_BSSID=${MESH_AP_BSSID:=${MESH_AP_BSSID_DFLT}}&lt;br /&gt;
        if test ${MESH_AP_PASSWD+defined}&lt;br /&gt;
        then&lt;br /&gt;
        cfg -a MESH_AP_PASSWD=${MESH_AP_PASSWD}&lt;br /&gt;
        else&lt;br /&gt;
        cfg -a MESH_AP_PASSWD=${MESH_AP_PASSWD:=${MESH_AP_PASSWD_DFLT}}&lt;br /&gt;
        fi&lt;br /&gt;
        cfg -a MESH_ETH_BRIDGE=${MESH_ETH_BRIDGE:=${MESH_ETH_BRIDGE_DFLT}}&lt;br /&gt;
        cfg -a MESH_MAX_HOPS=${MESH_MAX_HOPS:=${MESH_MAX_HOPS_DFLT}}&lt;br /&gt;
        &lt;br /&gt;
        cfg -a MESH_SCORE_HOP_WEIGHT=${MESH_SCORE_HOP_WEIGHT:=${MESH_SCORE_HOP_WEIGHT_DFLT}}&lt;br /&gt;
        _DFLT}}                     T=${MESH_SCORE_CHAN_WEIGHT:=${MESH_SCORE_CHAN_WEIGHT_DFLT}}&lt;br /&gt;
                cfg -a MESH_SCORE_BAND_WEIGHT=${MESH_SCORE_BAND_WEIGHT:=${MESH_SCORE_BAND_WEIGHT_DFLT}}- (37% of 8884 bytes)&lt;br /&gt;
                cfg -a MESH_SCORE_RSSI_WEIGHT=${MESH_SCORE_RSSI_WEIGHT:=${MESH_SCORE_RSSI_WEIGHT_DFLT}}&lt;br /&gt;
        #&lt;br /&gt;
        # Account for S26 peculiarity&lt;br /&gt;
        #&lt;br /&gt;
        export WAN_IF=eth1&lt;br /&gt;
        export LAN_IF=eth0&lt;br /&gt;
        &lt;br /&gt;
        #&lt;br /&gt;
        # Indicate if you want the WLAN to be activated on boot up.&lt;br /&gt;
        #&lt;br /&gt;
        &lt;br /&gt;
        cfg -a WLAN_ON_BOOT=${WLAN_ON_BOOT:=&amp;quot;n&amp;quot;}&lt;br /&gt;
        &lt;br /&gt;
        #&lt;br /&gt;
        # AP Start Mode&lt;br /&gt;
        # This can be overridded by environmental variables&lt;br /&gt;
        # Modes can be&lt;br /&gt;
        #    standard := standard single AP start mode&lt;br /&gt;
        #      rootap := WDS root AP for WDS modes&lt;br /&gt;
        #reptater-ind := WDS repeater station independent mode&lt;br /&gt;
        #      client := WDS &amp;quot;virtual wire&amp;quot; client&lt;br /&gt;
        #       multi := Multiple BSSID with all encryption types&lt;br /&gt;
        #        dual := Dual concurrent, automatically configure interface&lt;br /&gt;
        #      stafwd := Station mode with address forwarding enabled&lt;br /&gt;
        #&lt;br /&gt;
        #&lt;br /&gt;
        &lt;br /&gt;
        cfg -a AP_STARTMODE=${AP_STARTMODE:=&amp;quot;dual&amp;quot;}&lt;br /&gt;
        cfg -a AP_RADIO_ID=${AP_RADIO_ID:=0}&lt;br /&gt;
        cfg -a AP_RADIO_ID_2=${AP_RADIO_ID_2:=1}&lt;br /&gt;
        &lt;br /&gt;
        &lt;br /&gt;
        #################################################################################&lt;br /&gt;
        ## Default Parameters&lt;br /&gt;
        ## If these are not set explictly by exporting environmental variables, the following&lt;br /&gt;
        ## Defaults will be applied&lt;br /&gt;
        #################################################################################&lt;br /&gt;
        #&lt;br /&gt;
        # AP_PRIMARY_CH could be&lt;br /&gt;
        #                11na (which means auto-scan in 11na mode) or&lt;br /&gt;
        #                11ng (which means auto-scan in 11ng mode)&lt;br /&gt;
        &lt;br /&gt;
        cfg -a AP_PRIMARY_CH=${AP_PRIMARY_CH:=6}&lt;br /&gt;
        cfg -a AP_CHMODE=${AP_CHMODE:=&amp;quot;11NGHT20&amp;quot;}&lt;br /&gt;
        &lt;br /&gt;
        ##&lt;br /&gt;
        ## Set up the channel for dual mode&lt;br /&gt;
        ##&lt;br /&gt;
        &lt;br /&gt;
        cfg -a AP_PRIMARY_CH_2=${AP_PRIMARY_CH_2:=40}&lt;br /&gt;
        cfg -a AP_CHMODE_2=${AP_CHMODE_2:=&amp;quot;11NAHT40MINUS&amp;quot;}&lt;br /&gt;
        &lt;br /&gt;
        ##&lt;br /&gt;
        ## This is for pure G or pure N operations.  Hmmmm...&lt;br /&gt;
        ##&lt;br /&gt;
        &lt;br /&gt;
        cfg -a PUREG=${PUREG:=0}&lt;br /&gt;
        cfg -a PUREN=${PUREN:=0}&lt;br /&gt;
        &lt;br /&gt;
        ##&lt;br /&gt;
        ## Channel Configuration Section&lt;br /&gt;
        ##&lt;br /&gt;
        &lt;br /&gt;
        cfg -a TXQUEUELEN=${TXQUEUELEN:=1000}&lt;br /&gt;
        cfg -a SHORTGI=${SHORTGI:=1}&lt;br /&gt;
        cfg -a SHORTGI_2=${SHORTGI_2:=1}&lt;br /&gt;
        &lt;br /&gt;
        #&lt;br /&gt;
        # Aggregation.  First parameter enables/disables,&lt;br /&gt;
        # second parameter sets the size limit&lt;br /&gt;
        #&lt;br /&gt;
        &lt;br /&gt;
        cfg -a AMPDUENABLE=${AMPDUENABLE:=1}&lt;br /&gt;
        cfg -a AMPDUENABLE_2=${AMPDUENABLE_2:=1}&lt;br /&gt;
        cfg -a AMPDUFRAMES=${AMPDUFRAMES:=32}&lt;br /&gt;
        cfg -a AMPDUFRAMES_2=${AMPDUFRAMES_2:=32}&lt;br /&gt;
        cfg -a AMPDULIMIT=${AMPDULIMIT:=50000}&lt;br /&gt;
        cfg -a AMPDULIMIT_2=${AMPDULIMIT_2:=50000}&lt;br /&gt;
        cfg -a AMPDUMIN=${AMPDUMIN:=32768}&lt;br /&gt;
        cfg -a AMPDUMIN_2=${AMPDUMIN_2:=32768}&lt;br /&gt;
        cfg -a CWMMODE=${CWMMODE:=1}&lt;br /&gt;
        cfg -a CWMMODE_2=${CWMMODE_2:=1}&lt;br /&gt;
        cfg -a RATECTL=${RATECTL:=&amp;quot;auto&amp;quot;}&lt;br /&gt;
        cfg -a MANRATE=${MANRATE:=0x8c8c8c8c}&lt;br /&gt;
        cfg -a MANRETRIES=${MANRETRIES:=0x04040404}&lt;br /&gt;
        cfg -a RX_CHAINMASK_2=${RX_CHAINMASK_2:=3}&lt;br /&gt;
        cfg -a TX_CHAINMASK=${TX_CHAINMASK:=3}&lt;br /&gt;
        cfg -a TX_CHAINMASK_2=${TX_CHAINMASK_2:=3}&lt;br /&gt;
        &lt;br /&gt;
        ##&lt;br /&gt;
        ## AP Identification Section&lt;br /&gt;
        ##&lt;br /&gt;
        &lt;br /&gt;
        cfg -a AP_SSID=&amp;quot;${AP_SSID:=Atheros_XSpan_2G}&amp;quot;&lt;br /&gt;
        &lt;br /&gt;
        if [ &amp;quot;${AP_STARTMODE}&amp;quot; = &amp;quot;dual&amp;quot; ]; then&lt;br /&gt;
            cfg -a AP_SSID_2=&amp;quot;${AP_SSID_2:=Atheros_XSpan_5G}&amp;quot;&lt;br /&gt;
        fi&lt;br /&gt;
        &lt;br /&gt;
        ##&lt;br /&gt;
        ## Set the default modes for multi configuration&lt;br /&gt;
        ## Set default security modes&lt;br /&gt;
        ## Set default secfile to PSK, only valid in WPA mode&lt;br /&gt;
        ## Default keys are Decimal (NOT hex)&lt;br /&gt;
        ##&lt;br /&gt;
        export MAX_VAPS_PER_RADIO=4&lt;br /&gt;
        &lt;br /&gt;
         _1&lt;br /&gt;
        ## trailer - it's not a VAP number, it's the number of the key.  This is done for-More-- (73% of 8884 bytes)&lt;br /&gt;
        ## both radios.&lt;br /&gt;
        ##&lt;br /&gt;
        &lt;br /&gt;
        my_wep_keys=&amp;quot;_1 _2 _3 _4&amp;quot;&lt;br /&gt;
        for i in $my_wep_keys;&lt;br /&gt;
        do&lt;br /&gt;
            if [ &amp;quot;${i}&amp;quot; = &amp;quot;''&amp;quot; ]; then&lt;br /&gt;
                i=&amp;quot;&amp;quot;&lt;br /&gt;
            fi&lt;br /&gt;
            ITER_AP_WEP_RADIO_NUM0_KEY=&amp;quot;WEP_RADIO_NUM0_KEY$i&amp;quot;&lt;br /&gt;
            ITER_AP_WEP_RADIO_NUM1_KEY=&amp;quot;WEP_RADIO_NUM1_KEY$i&amp;quot;&lt;br /&gt;
            eval ITER_WEP_RADIO_NUM0_KEY=\$$ITER_AP_WEP_RADIO_NUM0_KEY&lt;br /&gt;
            eval ITER_WEP_RADIO_NUM1_KEY=\$$ITER_AP_WEP_RADIO_NUM1_KEY&lt;br /&gt;
            cfg -a $ITER_AP_WEP_RADIO_NUM0_KEY=${ITER_WEP_RADIO_NUM0_KEY:=&amp;quot;&amp;quot;}&lt;br /&gt;
            cfg -a $ITER_AP_WEP_RADIO_NUM1_KEY=${ITER_WEP_RADIO_NUM1_KEY:=&amp;quot;&amp;quot;}&lt;br /&gt;
        done&lt;br /&gt;
        &lt;br /&gt;
        ##&lt;br /&gt;
        ## Now, for each radio, set the primary key and the mode value&lt;br /&gt;
        ##&lt;br /&gt;
        cfg -a AP_PRIMARY_KEY_0=&amp;quot;${AP_PRIMARY_KEY_0:=1}&amp;quot;&lt;br /&gt;
        cfg -a AP_PRIMARY_KEY_1=&amp;quot;${AP_PRIMARY_KEY_1:=1}&amp;quot;&lt;br /&gt;
        cfg -a AP_WEP_MODE_0=&amp;quot;${AP_WEP_MODE_0:=1}&amp;quot;&lt;br /&gt;
        cfg -a AP_WEP_MODE_1=&amp;quot;${AP_WEP_MODE_1:=1}&amp;quot;&lt;br /&gt;
        &lt;br /&gt;
        &lt;br /&gt;
        my_vaps=&amp;quot;'' _2 _3 _4 _5 _6 _7 _8&amp;quot;&lt;br /&gt;
        for i in $my_vaps;&lt;br /&gt;
        do&lt;br /&gt;
            if [ &amp;quot;${i}&amp;quot; = &amp;quot;''&amp;quot; ]; then&lt;br /&gt;
                i=&amp;quot;&amp;quot;&lt;br /&gt;
            fi&lt;br /&gt;
        ITER_AP_MODE=&amp;quot;AP_MODE$i&amp;quot;&lt;br /&gt;
        ITER_AP_SECMODE=&amp;quot;AP_SECMODE$i&amp;quot;&lt;br /&gt;
        ITER_AP_SECFILE=&amp;quot;AP_SECFILE$i&amp;quot;&lt;br /&gt;
        ITER_AP_WPS_ENABLE=&amp;quot;WPS_ENABLE$i&amp;quot;&lt;br /&gt;
        eval ITER_MODE=\$$ITER_AP_MODE&lt;br /&gt;
        eval ITER_SECMODE=\$$ITER_AP_SECMODE&lt;br /&gt;
        eval ITER_SECFILE=\$$ITER_AP_SECFILE&lt;br /&gt;
        eval ITER_WPS_ENABLE=\$$ITER_AP_WPS_ENABLE&lt;br /&gt;
        cfg -a $ITER_AP_MODE=${ITER_MODE:=&amp;quot;ap&amp;quot;}&lt;br /&gt;
        cfg -a $ITER_AP_SECMODE=${ITER_SECMODE:=&amp;quot;None&amp;quot;}&lt;br /&gt;
        cfg -a $ITER_AP_SECFILE=${ITER_SECFILE:=&amp;quot;PSK&amp;quot;}&lt;br /&gt;
        done                        LE=${ITER_WPS_ENABLE:=&amp;quot;0&amp;quot;}&lt;br /&gt;
        &lt;br /&gt;
        ##&lt;br /&gt;
        ## Export the variables again to catch the defaults&lt;br /&gt;
        ##&lt;br /&gt;
        &lt;br /&gt;
        cfg -E &amp;gt; /tmp/vars.$$&lt;br /&gt;
        . /tmp/vars.$$&lt;br /&gt;
        rm /tmp/vars.$$&lt;br /&gt;
        &lt;br /&gt;
        ##&lt;br /&gt;
        ## Set the proper radio parameter values depending on the&lt;br /&gt;
        ## interface selected.  These are exported vice included&lt;br /&gt;
        ## in cache. These should really be in apup vice here,&lt;br /&gt;
        ## but this works OK.&lt;br /&gt;
        ##&lt;br /&gt;
        &lt;br /&gt;
        for i in $my_vaps;&lt;br /&gt;
        do&lt;br /&gt;
            if [ &amp;quot;${i}&amp;quot; = &amp;quot;''&amp;quot; ]; then&lt;br /&gt;
                i=&amp;quot;&amp;quot;&lt;br /&gt;
        fi&lt;br /&gt;
            ITER_RADIO_ID=&amp;quot;AP_RADIO_ID$i&amp;quot;&lt;br /&gt;
            eval ITER_RADIO_ID=\$$ITER_RADIO_ID&lt;br /&gt;
            if [ &amp;quot;${ITER_RADIO_ID}&amp;quot; = &amp;quot;1&amp;quot; ]; then&lt;br /&gt;
                export $ITER_RFPARAM=RF:$AP_PRIMARY_CH_2:$AP_CHMODE_2&lt;br /&gt;
        else&lt;br /&gt;
                export $ITER_RFPARAM=RF:$AP_PRIMARY_CH:$AP_CHMODE&lt;br /&gt;
        fi&lt;br /&gt;
        done&lt;br /&gt;
        &lt;br /&gt;
        #####################################################################################&lt;br /&gt;
        ## The following parameters are board specific, and should not be modified&lt;br /&gt;
        #####################################################################################&lt;br /&gt;
        &lt;br /&gt;
        export ATH_use_eeprom=0&lt;br /&gt;
        &lt;br /&gt;
        --------------- output dflt.cfg ---------------&lt;br /&gt;
&lt;br /&gt;
=== Wo befindet sich auf dem FortiOS für einen Forti Access Point das Standard Certificate? ===&lt;br /&gt;
&lt;br /&gt;
Das Standard Zertifikate für ein Forti Access Point ist Wichtig und sollten nie manipuliert werden! Dies bedeutet: anhand dieser Zertifikate wird die Verbindung über CAPWAP (UDP 5246) bereitgestellt, Firmware Upgrade durchgeführt sowie die DTLS Verschlüsselung etabliert. Weitere Informationen betreffend DTLS Verschlüsselung siehe nachfolgenden Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAP:FAQ#Wie_konfiguriere_ich_f.C3.BCr_ein_Forti_Access_Point_WTP_Profile_eine_.22Data_Channel_Encryption.22_.28DTLS.29.3F]]&lt;br /&gt;
&lt;br /&gt;
Die Zertifikate befinden sich im folgenden Verzeichnis:&lt;br /&gt;
&lt;br /&gt;
        /etc/cert&lt;br /&gt;
        &lt;br /&gt;
        /etc/fgt.crt&lt;br /&gt;
        /etc/fgt.key&lt;br /&gt;
&lt;br /&gt;
=== Wo befindet sich auf dem FortiOS für einen Forti Access Point das &amp;quot;root&amp;quot; des WebServers? ===&lt;br /&gt;
&lt;br /&gt;
Ueber das FortiOS eines Forti Access Point wird ein Mgmt. Web Interface zur Verfügung gestellt für die minimale lokale Konfiguration. Das &amp;quot;root&amp;quot; des WebServers dieses Mgmt. Web Interface befindet sich auf dem FortiOS eines Forti Access Point im folgenden Verzeichnis:&lt;br /&gt;
&lt;br /&gt;
        /usr/www&lt;br /&gt;
&lt;br /&gt;
=== Welche Linux Befehle können auf einem FortiOS für einen Forti Access Point benützt werden? ===&lt;br /&gt;
&lt;br /&gt;
Ein Forti Access Point basiert auf einem  &amp;quot;Linux 2.6.35 GNU/Linux&amp;quot; (Stand FortiOS 5.0)! Neu unter FortiOS 5.0 / 5.2 kann auf das Linux Zugegriffen werden und Linux Kommandos abgesetzt werden wie zB:&lt;br /&gt;
&lt;br /&gt;
        ifconfig&lt;br /&gt;
        more&lt;br /&gt;
        cd&lt;br /&gt;
&lt;br /&gt;
Um zu sehen welche Kommandos zur Verfügung stehen lohnt es sich kurz die folgenden Verzeichnisse kurz anzuschauen:&lt;br /&gt;
&lt;br /&gt;
        /bin&lt;br /&gt;
        /sbin&lt;br /&gt;
&lt;br /&gt;
        # ls -la /bin&lt;br /&gt;
        &lt;br /&gt;
        --------------- output /bin --------------- &lt;br /&gt;
        &lt;br /&gt;
        drwxr-xr-x    2 admin    root            0 Dec 11 00:54 .&lt;br /&gt;
        drwxr-xr-x   15 admin    root            0 Jan  1  1970 ..&lt;br /&gt;
        lrwxrwxrwx    1 admin    root            7 Dec 11 00:54 ash -&amp;gt; busybox&lt;br /&gt;
        -rwxr-xr-x    1 admin    root      1143436 Dec 11 00:54 busybox&lt;br /&gt;
        lrwxrwxrwx    1 admin    root            7 Dec 11 00:54 cat -&amp;gt; busybox&lt;br /&gt;
        lrwxrwxrwx    1 admin    root           24 Dec 11 00:54 cfg -&amp;gt; /usr/www/cgi-bin/cgiMain&lt;br /&gt;
        lrwxrwxrwx    1 admin    root            7 Dec 11 00:54 chmod -&amp;gt; busybox&lt;br /&gt;
        lrwxrwxrwx    1 admin    root            7 Dec 11 00:54 cp -&amp;gt; busybox&lt;br /&gt;
        lrwxrwxrwx    1 admin    root            7 Dec 11 00:54 date -&amp;gt; busybox&lt;br /&gt;
        lrwxrwxrwx    1 admin    root            7 Dec 11 00:54 df -&amp;gt; busybox&lt;br /&gt;
        lrwxrwxrwx    1 admin    root            7 Dec 11 00:54 dmesg -&amp;gt; busybox&lt;br /&gt;
        lrwxrwxrwx    1 admin    root            7 Dec 11 00:54 echo -&amp;gt; busybox&lt;br /&gt;
        lrwxrwxrwx    1 admin    root            7 Dec 11 00:54 egrep -&amp;gt; busybox&lt;br /&gt;
        lrwxrwxrwx    1 admin    root            7 Dec 11 00:54 factoryreset -&amp;gt; busybox&lt;br /&gt;
        lrwxrwxrwx    1 admin    root            7 Dec 11 00:54 fgrep -&amp;gt; busybox&lt;br /&gt;
        lrwxrwxrwx    1 admin    root            7 Dec 11 00:54 grep -&amp;gt; busybox&lt;br /&gt;
        lrwxrwxrwx    1 admin    root            7 Dec 11 00:54 ip -&amp;gt; busybox&lt;br /&gt;
        lrwxrwxrwx    1 admin    root            7 Dec 11 00:54 iproute -&amp;gt; busybox&lt;br /&gt;
        lrwxrwxrwx    1 admin    root            7 Dec 11 00:54 kill -&amp;gt; busybox&lt;br /&gt;
        lrwxrwxrwx    1 admin    root            7 Dec 11 00:54 ln -&amp;gt; busybox&lt;br /&gt;
        lrwxrwxrwx    1 admin    root            7 Dec 11 00:54 login -&amp;gt; busybox&lt;br /&gt;
        lrwxrwxrwx    1 admin    root            7 Dec 11 00:54 ls -&amp;gt; busybox&lt;br /&gt;
        lrwxrwxrwx    1 admin    root            7 Dec 11 00:54 mkdir -&amp;gt; busybox&lt;br /&gt;
        lrwxrwxrwx    1 admin    root            7 Dec 11 00:54 more -&amp;gt; busybox&lt;br /&gt;
        lrwxrwxrwx    1 admin    root            7 Dec 11 00:54 mount -&amp;gt; busybox&lt;br /&gt;
        lrwxrwxrwx    1 admin    root            7 Dec 11 00:54 mv -&amp;gt; busybox&lt;br /&gt;
        lrwxrwxrwx    1 admin    root            7 Dec 11 00:54 ping -&amp;gt; busybox&lt;br /&gt;
        lrwxrwxrwx    1 admin    root            7 Dec 11 00:54 ps -&amp;gt; busybox&lt;br /&gt;
        lrwxrwxrwx    1 admin    root            7 Dec 11 00:54 pwd -&amp;gt; busybox&lt;br /&gt;
        lrwxrwxrwx    1 admin    root            7 Dec 11 00:54 rm -&amp;gt; busybox&lt;br /&gt;
        lrwxrwxrwx    1 admin    root            7 Dec 11 00:54 rmdir -&amp;gt; busybox&lt;br /&gt;
        lrwxrwxrwx    1 admin    root            7 Dec 11 00:54 sh -&amp;gt; busybox&lt;br /&gt;
        lrwxrwxrwx    1 admin    root            7 Dec 11 00:54 sleep -&amp;gt; busybox&lt;br /&gt;
        lrwxrwxrwx    1 admin    root            7 Dec 11 00:54 sync -&amp;gt; busybox&lt;br /&gt;
        lrwxrwxrwx    1 admin    root            7 Dec 11 00:54 touch -&amp;gt; busybox&lt;br /&gt;
        lrwxrwxrwx    1 admin    root            7 Dec 11 00:54 umount -&amp;gt; busybox&lt;br /&gt;
        lrwxrwxrwx    1 admin    root            7 Dec 11 00:54 uname -&amp;gt; busybox&lt;br /&gt;
        &lt;br /&gt;
        --------------- output /bin --------------- &lt;br /&gt;
&lt;br /&gt;
        # ls -al /sbin&lt;br /&gt;
        &lt;br /&gt;
        --------------- output /sbin --------------- &lt;br /&gt;
        &lt;br /&gt;
        drwxr-xr-x    2 admin    root            0 Dec 11 00:54 .&lt;br /&gt;
        drwxr-xr-x   15 admin    root            0 Jan  1  1970 ..&lt;br /&gt;
        -rw-r--r--    1 admin    root            0 Dec 11 00:35 .dummy&lt;br /&gt;
        -rwxr-xr-x    1 admin    root        12128 Dec 11 00:54 apstart&lt;br /&gt;
        lrwxrwxrwx    1 admin    root           14 Dec 11 00:54 arp -&amp;gt; ../bin/busybox&lt;br /&gt;
        -rwxr-xr-x    1 admin    root      1348400 Dec 11 00:54 cwWtpd&lt;br /&gt;
        -rwxr-xr-x    1 admin    root         6096 Dec 11 00:54 cw_debug&lt;br /&gt;
        lrwxrwxrwx    1 admin    root            6 Dec 11 00:54 cw_diag -&amp;gt; cwWtpd&lt;br /&gt;
        -rwxr-xr-x    1 admin    root         2534 Dec 11 00:46 cw_test_led&lt;br /&gt;
        -rwxr-xr-x    1 admin    root         3727 Dec 11 00:46 cw_test_radio&lt;br /&gt;
        -rwxr-xr-x    1 admin    root         4652 Dec 11 00:54 diag_console_debug&lt;br /&gt;
        -rwxr-xr-x    1 admin    root         5084 Dec 11 00:54 diag_debug_crashlog&lt;br /&gt;
        -rwxr-xr-x    1 admin    root         3932 Dec 11 00:54 ebtables&lt;br /&gt;
        -rwxr-xr-x    1 admin    root         9508 Dec 11 00:54 fap-factory-license&lt;br /&gt;
        -rwxr-xr-x    1 admin    root         4892 Dec 11 00:54 fap-get-status&lt;br /&gt;
        -rwxr-xr-x    1 admin    root         4484 Dec 11 00:54 fap-mount-udisk&lt;br /&gt;
        -rwxr-xr-x    1 admin    root         5956 Dec 11 00:54 fap-set-hostname&lt;br /&gt;
        -rwxr-xr-x    1 admin    root         4148 Dec 11 00:54 fap-umount-udisk&lt;br /&gt;
        -rwxr-xr-x    1 admin    root        74220 Dec 11 00:54 fsd&lt;br /&gt;
        -rwxr-xr-x    1 admin    root        11012 Dec 11 00:54 get&lt;br /&gt;
        lrwxrwxrwx    1 admin    root           14 Dec 11 00:54 getty -&amp;gt; ../bin/busybox&lt;br /&gt;
        lrwxrwxrwx    1 admin    root           14 Dec 11 00:54 halt -&amp;gt; ../bin/busybox&lt;br /&gt;
        -rwxr-xr-x    1 admin    root         4408 Dec 11 00:54 help&lt;br /&gt;
        lrwxrwxrwx    1 admin    root           14 Dec 11 00:54 ifconfig -&amp;gt; ../bin/busybox&lt;br /&gt;
        lrwxrwxrwx    1 admin    root           14 Dec 11 00:54 init -&amp;gt; ../bin/busybox&lt;br /&gt;
        -rwxr-xr-x    1 admin    root         3724 Dec 11 00:54 init_sys_shm&lt;br /&gt;
        lrwxrwxrwx    1 admin    root           14 Dec 11 00:54 insmod -&amp;gt; ../bin/busybox&lt;br /&gt;
        -rwxr-xr-x    1 admin    root        21584 Dec 11 00:54 iwconfig&lt;br /&gt;
        -rwxr-xr-x    1 admin    root        25304 Dec 11 00:54 iwlist&lt;br /&gt;
        -rwxr-xr-x    1 admin    root        11352 Dec 11 00:54 iwpriv&lt;br /&gt;
        lrwxrwxrwx    1 admin    root           14 Dec 11 00:54 lsmod -&amp;gt; ../bin/busybox&lt;br /&gt;
        lrwxrwxrwx    1 admin    root           14 Dec 11 00:54 modprobe -&amp;gt; ../bin/busybox&lt;br /&gt;
        lrwxrwxrwx    1 admin    root           14 Dec 11 00:54 poweroff -&amp;gt; ../bin/busybox&lt;br /&gt;
        -rwxr-xr-x    1 admin    root        12548 Dec 11 00:54 radartool&lt;br /&gt;
        lrwxrwxrwx    1 admin    root           14 Dec 11 00:54 reboot -&amp;gt; ../bin/busybox&lt;br /&gt;
        -rwxr-xr-x    1 admin    root           61 Dec 11 00:49 repeater_pass_configuration&lt;br /&gt;
        -rwxr-xr-x    1 admin    root         5884 Dec 11 00:54 restore&lt;br /&gt;
        lrwxrwxrwx    1 admin    root           14 Dec 11 00:54 rmmod -&amp;gt; ../bin/busybox&lt;br /&gt;
        lrwxrwxrwx    1 admin    root           14 Dec 11 00:54 route -&amp;gt; ../bin/busybox&lt;br /&gt;
        -rwxr-xr-x    1 admin    root         5884 Dec 11 00:54 setcfg&lt;br /&gt;
        -rwxr-xr-x    1 admin    root         9268 Dec 11 00:54 startup_fw&lt;br /&gt;
        lrwxrwxrwx    1 admin    root           14 Dec 11 00:54 udhcpc -&amp;gt; ../bin/busybox&lt;br /&gt;
        lrwxrwxrwx    1 admin    root           14 Dec 11 00:54 upgrade -&amp;gt; ../bin/busybox&lt;br /&gt;
        -rwxr-xr-x    1 admin    root       105972 Dec 11 00:54 usbmuxd&lt;br /&gt;
        -rwxr-xr-x    1 admin    root        19848 Dec 11 00:54 wlanconfig&lt;br /&gt;
        -rwxr-xr-x    1 admin    root       244180 Dec 11 00:54 wpa_supplicant&lt;br /&gt;
        &lt;br /&gt;
        --------------- output /sbin ---------------&lt;br /&gt;
&lt;br /&gt;
== FortiPlanner ==&lt;br /&gt;
&lt;br /&gt;
=== Was ist ein FortiPlanner und wo finde ich weitere Informationen zum FortiPlanner? ===&lt;br /&gt;
&lt;br /&gt;
Beim FortiPlanner handelt es sich um ein Tool das Fortinet zur Verfügung stellt um eine Wireless Plannung durchzuführen. Weitere Informationen zum FortiPlanner siehe nachfolgenden Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiPlanner:FAQ]]&lt;br /&gt;
&lt;br /&gt;
== 802.11 ==&lt;br /&gt;
&lt;br /&gt;
=== Wo finde ich detailliert Informationen über den Wireless &amp;quot;IEEE 802.11&amp;quot; Standard? === &lt;br /&gt;
&lt;br /&gt;
Folgender Link gibt Auskunft über den &amp;quot;IEEE 802.11&amp;quot; Standard und enthält weitere nützliche Links:&lt;br /&gt;
&lt;br /&gt;
        http://en.wikipedia.org/wiki/802.11&lt;br /&gt;
&lt;br /&gt;
=== Wo finde ich detailliert Informationen über den Wireless &amp;quot;802.11ac&amp;quot; Standard? === &lt;br /&gt;
&lt;br /&gt;
Fortinet hat ein Dokument veröffentlich in dem der neue &amp;quot;802.11ac&amp;quot; ([[http://en.wikipedia.org/wiki/IEEE_802.11ac |IEEE 802.11ac]] Standard beschrieben wird:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:802.11ac_Wireless_LAN_FAQ_-_July_2013.pdf]]&lt;br /&gt;
        [[Datei:802.11ac_Wireless_LAN_FAQ_-_Januar_2014.pdf]]&lt;br /&gt;
        [[Datei:802.11ac_Wireless_LAN_FAQ_-_Februar_2014.pdf]]&lt;br /&gt;
&lt;br /&gt;
Dabei ist eine Position in den Dokument zu berücksichtigen:&lt;br /&gt;
&lt;br /&gt;
        '''Do I need to buy new APs to support 802.11ac?'''&lt;br /&gt;
        Yes. 802.11ac will require a new physical radio design, which means that new hardware will be required.&lt;br /&gt;
        It will not be physically possible to upgrade existing 802.11n radios to support the new 802.11ac standard.&lt;br /&gt;
&lt;br /&gt;
Somit können bestehende Modelle wie zB FAP-221B nicht auf den neuen Standard 802.11ac anhand eines Software Updates gebracht werden da es für den 802.11ac Standard neue Hardware benötigt die diesen Standard 802.11ac unterstützt wie zB FAP-221C. Desweiteren ist zu berücksichtigen, dass für diesen Standard resp. neue Hardware und für FortiOS 5.0 ein spezielles FortiOS installiert werden muss, damit die neuen FAP-221C die auf diesen neuen Standard 802.11ac basieren erkannt werden. Dieser neue &amp;quot;Special Support Build&amp;quot; wird basierend auf FortiOS 5.0 unter folgenden Link zur Verfügung gestellt:&lt;br /&gt;
             &lt;br /&gt;
             https://support.fortinet.com/Download/FirmwareImages.aspx&lt;br /&gt;
             &lt;br /&gt;
             / FortiGate/ v5.00/ Feature_Support/ fg_5-0_wifi_11ac/ v5.0/ &lt;br /&gt;
&lt;br /&gt;
Dieser Link kann nur dann aufgerufen werden, wenn vorgängig in den entsprechenden Support Account eingeloggt wird! Mit diesem &amp;quot;Special Support Build&amp;quot; wird ausschliesslich die neuen Forti Access Point (zB FAP-320C und FAP-221C) basierend auf 802.11ac unter FortiOS 5.0 unterstützt. Die Forti Access Points müssen mit FortiOS 5.2 betrieben werden. Um den &amp;quot;Special Support Build&amp;quot; zu installieren muss folgendermassen vorgegangen werden:&lt;br /&gt;
&lt;br /&gt;
        1. Installierte Basis offizielles FortiOS 5.0.x&lt;br /&gt;
        &lt;br /&gt;
        2. Upgrade auf die letzte zur Verfügung stehende offizielle Version zB FortiOS 5.0.12 gemäss Upgrade Path:&lt;br /&gt;
           &lt;br /&gt;
           [[Datei:FortiOS-Upgradepath.pdf]]&lt;br /&gt;
        &lt;br /&gt;
        3. Einspielen des &amp;quot;Feature Support Build&amp;quot; basierend auf FortiOS 5.0.12&lt;br /&gt;
&lt;br /&gt;
Für FortiOS 5.2 und höher muss zur Unterstützung der neuen 802.11ac Standard kein &amp;quot;Feature Support Build&amp;quot; installiert werden!&lt;br /&gt;
&lt;br /&gt;
=== Wo finde ich detailliert Informationen über Wireless &amp;quot;802.11AC MU-MiMo&amp;quot; Funktion? ===&lt;br /&gt;
&lt;br /&gt;
Unter &amp;quot;802.11AC MU-MiMo&amp;quot; versteht man eine Technik zur Verbesserung des Datendurchsatzes. 802.11AC MU-MiMo nennt sich &amp;quot;Multi-User-Multiple-In-Multiple-Out&amp;quot;. MiMo bedeutet somit konkret:&lt;br /&gt;
&lt;br /&gt;
        MI steht für zwei oder mehrere Sendeantennen und MO für zwei oder mehrere Empfangsantennen &lt;br /&gt;
&lt;br /&gt;
Dahinter verbirgt sich im Prinzip ein cleveres Radio/Antennen Management! Wenn ein Access Point über mehrer &amp;quot;radios&amp;quot; mit Antennen vefügt, kann der Access Point seine &amp;quot;radio&amp;quot; Antennen gezielt aufteilen wenn er mehrere Gegenstellen zu bedienen hat um damit jeder Gegenstelle eine besonders stabile und starke Verbindung zu garantieren:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-326.jpg]]               oder               [[Datei:Fortinet-331.jpg]]&lt;br /&gt;
&lt;br /&gt;
Um die vers. Streams zu steuern wird der sogenannte MCS Index benutzt. Dieser steuert für diese Streams die Modulation sowie die Codierung. Je nach eingesetzten MCS Index ergiebt sich daraus wiederum die max. mögliche Durchsatzrate. Nachfolgende Tabelle gibt Auskunft über die möglichken Modulationen sowie Codierungen (ergiebt MCS Index) und deren max. möglichen Durchsatzraten:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-718.jpg]]&lt;br /&gt;
&lt;br /&gt;
Wenn diese Technology für &amp;quot;802.11AC MU-MiMo&amp;quot;, die auch für den Forti Access Point FAP-320B/C benutzt wird eingesetzt werden soll, so muss ebenfalls die Client/Host Seite über diese Technolgie verfügen. Dies bedeutet: der Client/Host selber müssen diese Technologie durch den implementierten Chip sowie Treiber unterstützten. Wenn ein Client/Host zB IPad &amp;quot;HT20&amp;quot; unterstützt so ist das 1x1:1 resp. ein Stream max 65 Mbps. Diesem Umstand ist Rechnung zu tragen wenn diese Technology eingesetzt werden möchte um die entsprechende Performance zu erlangen!&lt;br /&gt;
&lt;br /&gt;
== Wireless Controller ==&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich für einen FortiGate Wireless Controller den &amp;quot;Country Code&amp;quot; Konfigurieren? ===&lt;br /&gt;
&lt;br /&gt;
Ein Forti Access Point wird über die Fortigate Wireless Controller konfiguriert. Es ist zwingend Notwendig die korrekte &amp;quot;location&amp;quot; (Country Code) zu setzen bevor ein Forti Access Point konfiguriert wird. UM den entsprechenden Country Code auf dem FortiGate Wireless Controller zu konfigurieren führe folgendes durch:&lt;br /&gt;
&lt;br /&gt;
        # config wireless-controller setting&lt;br /&gt;
        # set country CH&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Wenn man die Konfiguration abschliesst, kann es zu einer Fehlermeldung führen. Der Grund dafür sind existierende WTP Profiles die auf den alten Country Code basierend. Der Konfigurationspunkt in den WTP Profiles die auf dem Country Code basieren, sind die zur Verfügung gestellten &amp;quot;channels&amp;quot; und diese können von Land zu Land unterschiedlich sein. Aus diesem Grund unter FortiOS 5.0 dürfen kein WTP Profiles existieren wenn der Country Code neu gesetzt wird. Aus diesem Grund müssen die bestehenden WTP Profiles unter FortiOS 5.0 gelöscht werden. Dies wird folgendermassen durchgeführt:&lt;br /&gt;
&lt;br /&gt;
        # config wireless-controller wtp-profile&lt;br /&gt;
        # purge&lt;br /&gt;
        This operation will clear all table!&lt;br /&gt;
        Do you want to continue (y/n)'''y'''&lt;br /&gt;
&lt;br /&gt;
Dies gilt nicht für FortiOS 5.2 dh. unter FortiOS 5.2 kann der Country Code jederzeit geändert werden jedoch wird sämtliche &amp;quot;channel&amp;quot; Konfiguration zurückgesetzt und muss bei einer bestehenden Konfiguration nachträglich kontrolliert werden. Wird der Country Code unter FortiOS 5.2 auf der CLI geändert erscheint folgende Meldung:&lt;br /&gt;
&lt;br /&gt;
        This operation will also clear channel settings of all the existing wtp profiles&lt;br /&gt;
        Do you want to continue (y/n)'''y'''&lt;br /&gt;
&lt;br /&gt;
=== Kann ich über den FortiGate Wireless Controller direkt Forti Access Point Kommandos absetzen? ===&lt;br /&gt;
&lt;br /&gt;
Ab FortiGate/FortiAccessPoint FortiOS 5.4.1 ist es möglich über den FortiGate Wireless Controller direkt Forti Access Point Kommandos abzusetzen. Welche Kommandos dabei auf dem Forti Access Point abgesetzt werden können siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAP:FAQ#Welche_Kommandos_k.C3.B6nnen_Lokal_auf_einem_Forti_Access_Point_.C3.BCber_die_CLI_eingegeben_werden.3F]]&lt;br /&gt;
&lt;br /&gt;
Wenn Kommandos die für eine Forti Access Point zur Verfügung stehen über den FortiGate Wireless Controller abgesetzt werden, spielt es keine Rolle ob der Administrative Access eines Forti Access Points dh. telnet, ssh, http oder https aktiviert ist oder nicht denn die Kommandos werden über CAPWAP UDP-5246 durchgeführt. Um ein Kommando abzusetzen steht folgende Syntax mit deren Optionen zur Verfügung:&lt;br /&gt;
&lt;br /&gt;
        # diagnose wireless-controller wlac wtpcmd [Forti Access Point IPv4] [CAPWAP Port] cmd [cmd-to-ap | run | show | showhex | clr | r&amp;amp;s | r&amp;amp;sh]&lt;br /&gt;
&lt;br /&gt;
Die verschiedenen Optionen für &amp;quot;cmd&amp;quot; haben folgende Bedeutung:&lt;br /&gt;
&lt;br /&gt;
        • cmd-to-ap:   any shell commands, but AP will not report results until the command is finished on the AP&lt;br /&gt;
        • run:         controller sends the ap-cmd to the FAP to run&lt;br /&gt;
        • show:        show current results reported by the AP in text&lt;br /&gt;
        • showhex:     show current results reported by the AP in hex&lt;br /&gt;
        • clr:         clear reported results&lt;br /&gt;
        • r&amp;amp;s:         run/show&lt;br /&gt;
        • r&amp;amp;sh:        run/showhex&lt;br /&gt;
&lt;br /&gt;
Das Kommando das sich am Besten eignet um Kommandos abzusetzen ist &amp;quot;r&amp;amp;s&amp;quot; dh. &amp;quot;run and show&amp;quot;. Nachfolgend ein Beispiel anhand &amp;quot;cfg -s&amp;quot; das die momentane Konfiguration eines Forti Access Points zeigt:&lt;br /&gt;
&lt;br /&gt;
        # diagnose wireless-controller wlac wtpcmd [Forti Access Point IP] 5246 cmd r&amp;amp;s &amp;quot;cfg -s&amp;quot;&lt;br /&gt;
&lt;br /&gt;
Um die IPv4 Adresse eines Forti Access Points über CLI zu verifizieren siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAP:FAQ#Wie_finde_ich_.C3.BCber_den_FortiGate_Wireless_Controller_heraus_mit_welcher_IPv4_Adresse_ein_Forti_Access_Point_verbunden_ist.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf einem FortiGate Wireless Controller ein Troubleshooting durchführen (diagnose)? ===&lt;br /&gt;
&lt;br /&gt;
Auf einem FortiGate Wireless Controller stehen folgende troubleshooting Kommandos zur Verfügung um verschiedenen Informationen zu verifizieren:&lt;br /&gt;
&lt;br /&gt;
        # diagnose wireless wlac -h&lt;br /&gt;
        wlac usage:&lt;br /&gt;
            wlac help                                        --show this usage&lt;br /&gt;
            wlac ping [-c cnt] [-s len] &amp;lt;ip&amp;gt;                 --send cnt len-bytes ping request&lt;br /&gt;
            wlac tpt                                         --show non-wireless terminaton point info&lt;br /&gt;
            wlac tablesize                                   --print tablesize for wireless-controller part only&lt;br /&gt;
            wlac kickmac mac                                 --disassociate a sta&lt;br /&gt;
            wlac kickwtp ip cport                            --tear down a wtp session&lt;br /&gt;
            wlac plain-ctl [[wtp-id] [0|1] | clear]          --show, set or clear current plain control setting&lt;br /&gt;
            wlac sniff-cfg [[ip port] | clear]               --show, set or clear sniff server ip and port&lt;br /&gt;
            wlac sniff [intf [wtp-id] [0|1|2] | clear]       --show, set or clear sniff setting on intf for wtp-id&lt;br /&gt;
            wlac list-vap                                    --show configured VAPs and VAP groups.&lt;br /&gt;
            wlac scanclr                                     --clear the scanned rogue ap list&lt;br /&gt;
            wlac scanstaclr                                  --clear the scanned rogue sta list&lt;br /&gt;
            wlac sta_filter [sta-mac level | clear]          --show, set or clear sta filter&lt;br /&gt;
            wlac wtp_filter [id vfid-ip:port level | clear]  --show, set or clear wtp filter&lt;br /&gt;
            wlac clear debug                                 --clear all debug settings&lt;br /&gt;
            wlac show debug                                  --show all debug settings&lt;br /&gt;
            wlac show kernel                                 --show all -k command settings&lt;br /&gt;
            wlac show data                                   --show all -d settings&lt;br /&gt;
            wlac show control                                --show all -c settings&lt;br /&gt;
            wlac show all                                    --show all -k,-c,-d and debug settings&lt;br /&gt;
            wlac -k cws [wlan]                               --list cws info(kern) &lt;br /&gt;
            wlac -k wtp [vfid-ip:port lip:port]              --list wtp info(kern) &lt;br /&gt;
            wlac -k vap [wlan | bssid]                       --list vap info(kern)&lt;br /&gt;
            wlac -k sta [wlan | bssid mac]                   --list sta info(kern)&lt;br /&gt;
            wlac -k wlan-sta wlan sta-ip                     --list wlan's sta info(kern)&lt;br /&gt;
            wlac -d usage                                    --list objects usage(data)&lt;br /&gt;
            wlac wpad_vap [ip|bssid]                         --list vap info in wpad_ac&lt;br /&gt;
            wlac wpad_sta [mac]                              --list sta info in wpad_ac&lt;br /&gt;
            wlac sta-idle-auth [time]                        --get/set non-auth sta idle time&lt;br /&gt;
            wlac -d all                                      --list wlan/wtp/vap/sta info(data)&lt;br /&gt;
            wlac -d wlan                                     --list wlan info(data)&lt;br /&gt;
            wlac -d wtp                                      --list wtp info(data)&lt;br /&gt;
            wlac -d vap                                      --list vap info(data)&lt;br /&gt;
            wlac -d sta                                      --list sta info(data)&lt;br /&gt;
            wlac -d sta-idx [wlan mac next]                  --list indexed sta info(data)&lt;br /&gt;
            wlac -d wlsta wlan                               --list wlan's sta info(data)&lt;br /&gt;
            wlac -d wtpsta wtp-index                         --list wtp's sta info(data)&lt;br /&gt;
            wlac -d radiosta wtp-id rId                      --list radio's sta info(data)&lt;br /&gt;
            wlac -c status                                   --display ac status summary&lt;br /&gt;
            wlac -c sta [mac]                                --list sta(ctl)&lt;br /&gt;
            wlac -c wtpprof [wtpprof]                        --list configured wtp profiles(ctl)&lt;br /&gt;
            wlac -c wtp [wtp]                                --list configured wtps(ctl)&lt;br /&gt;
            wlac -c wtp-idx [wtp next]                       --list indexed wtp (ctl)&lt;br /&gt;
            wlac -c radio-idx [wtp rId next]                 --list indexed radio (ctl)&lt;br /&gt;
            wlac -c vap-idx [wtp rId wlan next]              --list indexed vap (ctl)&lt;br /&gt;
            wlac -c wlan [wlan|ssid]                         --list configured wlans(ctl)&lt;br /&gt;
            wlac -c swintf                                   --list configured switch interface(ctl)&lt;br /&gt;
            wlac -c apsintf                                  --list configured aps interface(ctl)&lt;br /&gt;
            wlac -c ap-status                                --list configured ap status(ctl)&lt;br /&gt;
            wlac -c widsprof                                 --list configured wids profiles(ctl)&lt;br /&gt;
            wlac -c byod_dev [dev | mac]                     --list configured devices(ctl)&lt;br /&gt;
            wlac -c byod_devgrp [devgrp                      --list configured device groups(ctl)&lt;br /&gt;
            wlac -c byod_devacl [devacl]                     --list configured device access lists(ctl)&lt;br /&gt;
            wlac -c byod_devtype [devtype]                   --list configured device types(ctl)&lt;br /&gt;
            wlac -c byod [wlan]                              --show device access in control plane&lt;br /&gt;
            wlac -c byod_detected [wlan]                     --list detected devices(ctl)&lt;br /&gt;
            wlac -c ws [ip]                                  --list current wtp sessions(ctl)&lt;br /&gt;
            wlac -c ws-fail                                  --show current wtp sessions with SSID config failures&lt;br /&gt;
            wlac -c ws-mesh vfid-ip:port                     --list this wtp session's mesh parent and child info(ctl)&lt;br /&gt;
            wlac -c vap                                      --list vap info(ctl)&lt;br /&gt;
            wlac -c ap-rogue                                 --list rogue ap info(ctl)&lt;br /&gt;
            wlac -c sta-rogue                                --list rogue sta info(ctl)&lt;br /&gt;
            wlac -c rap-hostlist bssid                       --list hosts related to the ap(ctl)&lt;br /&gt;
            wlac -c arp-req                                  --list arp info on the controller(ctl)&lt;br /&gt;
            wlac -c mac-table                                --list mac table(ctl)&lt;br /&gt;
            wlac -c br-table                                 --list bridge table(ctl)&lt;br /&gt;
            wlac -c nol                                      --list the AP's non occupancy channel list for radar&lt;br /&gt;
            wlac -c scan-clr-all                             --clear the scanned rogue ap and sta data(ctl)&lt;br /&gt;
            wlac -c ap-onwire-clr bssid                      --clear the rogue ap's on wire flag(ctl)&lt;br /&gt;
            wlac -c darrp                                    --list darrp radio table(ctl)&lt;br /&gt;
            wlac -c darrp-schedule                           --list darrp schedule table&lt;br /&gt;
            wlac -c sta-cap [mac]                            --list sta capability(ctl)&lt;br /&gt;
            wlac -c sta-locate                               --list located wireless stations(ctl)&lt;br /&gt;
            wlac -c sta-locate-reset [1|2]                   --reset sta-locate data(ctl); 1: reset stats, 2 (default): flush entries&lt;br /&gt;
            wlac -c rf-analysis [wtp-id|ac]                  --list rf analysis results(ctl)&lt;br /&gt;
            wlac -c rf-sa wtp-id rId [chan]                  --list rf spectrum info&lt;br /&gt;
            wlac -c radio-ifr wtp-id rId                     --list radio's interfering APs&lt;br /&gt;
            wlac -c wids                                     --show detected sta threat in control plane&lt;br /&gt;
&lt;br /&gt;
=== Was kann getan werden, wenn ein Forti Access Point nicht ersichtlich ist über den FortiGate Wireless Controller? ===&lt;br /&gt;
&lt;br /&gt;
Wenn ein Forti Access Point in einem bestimmten IPv4 Adress Subnet/Segment in dem der Forti Access Point über den FortiGate Wireless Controller verwaltet wird (CAPWAP) nicht ersichtlich ist, muss folgendes berücksichtigt werden:&lt;br /&gt;
&lt;br /&gt;
        • Der Switch und/oder ein Router darf folgende Protokolle und Port nicht verwerfen/blocken:&lt;br /&gt;
          &lt;br /&gt;
          Broadcast, Multicast sowie Unicast&lt;br /&gt;
          CAPWAP Port UDP-5246&lt;br /&gt;
&lt;br /&gt;
Auf einigen Switch Modellen ist zB Unicast per Standard ausgeschaltet. Diese Funktion ist auf den meisten Switchen zu finden unter der Position &amp;quot;Storm-Agent&amp;quot;. Kontrolliere deshalb den Switch und gewährleiste das diese Protokolle nicht über den Switch verworfen/geblockt wird. Um dies zu Troubleshooten ist es wichtig zu wissen wie CAPWAP funktioniert:&lt;br /&gt;
&lt;br /&gt;
        http://www.ietf.org/rfc/rfc5415.txt&lt;br /&gt;
&lt;br /&gt;
Wenn ein Troubleshooting durchgeführt werden soll um festzustellen ob mit einer Verbindung über Port UDP-5246 ein Problem besteht (CAPWAP) kann folgendes durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        '''Setze den Debug Filter zurück:'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug reset&lt;br /&gt;
&lt;br /&gt;
        '''Setze einen neuen Debug Filter:'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug application cw_acd 5&lt;br /&gt;
&lt;br /&gt;
        '''Aktiviere Debug:'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug enable     &lt;br /&gt;
&lt;br /&gt;
&amp;quot;5&amp;quot; stellt die &amp;quot;verbosity&amp;quot; dar. Diese &amp;quot;verbosity&amp;quot; zeigt alle Fehler an sowie den gesamten CAPWAP Prozess (Discovery, Keep Uplive etc.). Sobald das &amp;quot;debug&amp;quot; nicht mehr benötigt deaktiviere den &amp;quot;debug&amp;quot; Mode sowie setze den Filter zurück!&lt;br /&gt;
&lt;br /&gt;
        '''Deaktiviere den Debug Modus:'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug disable&lt;br /&gt;
&lt;br /&gt;
        '''Setze den Debug Filter zurück:'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug reset&lt;br /&gt;
&lt;br /&gt;
Um festzustellen ob im Bereich &amp;quot;Unicast&amp;quot; ein Problem besteht, kann folgender Befehl auf der FortiGate für das Interface auf dem der Forti Access Points verbunden ist ausgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        # diagnose sniffer packet [Definiere das entsprechende Interface zB &amp;quot;dmz&amp;quot; oder alle Interfaces &amp;quot;any&amp;quot;] &amp;quot;port 5246&amp;quot; 6 0 a&lt;br /&gt;
&lt;br /&gt;
Im Sniffer Output muss die Antwort des Forti Access Point über Unicast (Discovery Request) zum FortiGate Wireless Controller (Interface) ersichtlich sein. Ist dies nicht der Fall wird Unicast irgendwo auf dem Weg zum FortiGate Wireless Controller geblockt. Die Konsequenz daraus ist das Broadcast und Multicast Anfragen sterben resp. verloren gehen und somit der Forti Access Point auf de FortiGate Wireless Controller nicht ersichtlich ist. Ein anderer Ansatz ist Broadcast, Multicast und Unicast zu verhindert. Der Grund, dass ein Forti Access Point diesen Vorgang/Protokolle benutzt um den FortiGate Wireless Controller zu finden, ist das der Forti Access Point nicht die nötige Information resp. IPv4 Adresse des FortiGate Wireless Controller besitzt um diese IPv4 Adresse Anzufragen. Die einfachste Art dies zu erreichen, ist dem Forti Access Point über den DHCP Server die nötige Information der IPv4 Adresse des FortiGate Wireless Controller zu zuweisen. Wenn für die Forti Access Point ein DHCP Server der FortiGate benutzt wird kann dies über Kommandozeile folgendermassen konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
       # config system dhcp server&lt;br /&gt;
       # edit [Gebe den Integer an des entsprechenden DHCP Servers]&lt;br /&gt;
       # set dns-service [local | default | specify]&lt;br /&gt;
       # set dns-server1 [IPv4-Adresse für DNS Server 1]&lt;br /&gt;
       # set dns-server2 [IPv4-Adresse für DNS Server 2]&lt;br /&gt;
       # set dns-server3 [IPv4-Adresse für DNS Server 3]&lt;br /&gt;
       # set wifi-ac1 [IPv4-Adresse für Wireless Controller 1]&lt;br /&gt;
       # set wifi-ac2 [IPv4-Adresse für Wireless Controller 2]&lt;br /&gt;
       # set wifi-ac3 [IPv4-Adresse für Wireless Controller 3]&lt;br /&gt;
       # set ntp-service [local | default | specify]&lt;br /&gt;
       # set ntp-server1 [IPv4-Adresse für NTP Time Server 1]&lt;br /&gt;
       # set ntp-server2 [IPv4-Adresse für NTP Time Server 1]&lt;br /&gt;
       # set ntp-server3 [IPv4-Adresse für NTP Time Server 1]&lt;br /&gt;
       # end&lt;br /&gt;
&lt;br /&gt;
Wenn ein seperater DHCP Server benutzt wird, kann anhand der Option 138 der seperate DHCP Server so konfiguriert werden, dass dieser über diese Option dem Forti Access Point die IPv4 Adresse des FortiGate Wireless Controller zuweist. Diese Option 138 die für die IPv4 Adresse des FortiGate Wireless Controllers steht, ist auf dem Forti Access Point per Standard anhand der Konfiguration &amp;quot;AC_DISCOVERY_DHCP_OPTION_CODE_DFLT=138&amp;quot; gesetzt und kann bei Bedarf verändert werden:&lt;br /&gt;
&lt;br /&gt;
        # cfg -a AC_DISCOVERY_DHCP_OPTION_CODE:=138&lt;br /&gt;
        # cfg -c&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich für eine FortiGate den FortiGate Wireless Controller komplett deaktivieren? ===&lt;br /&gt;
&lt;br /&gt;
Wenn man zB. aus Security Gründen den FortiGate Wireless Controller der auf einer FortiGate per Standard aktiviert ist komplett deaktivieren möchte, kann dies über CLI durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        # config system global&lt;br /&gt;
        # set wireless-controller [enable | disable]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Dieses Kommando deaktiviert den FortiGate Controller komplett und somit können keine Forti Access Point mehr angebunden, verwaltet oder konfiguriert werden. Möchte man den &amp;quot;wireless-controller&amp;quot; nicht deaktivieren aber verhindern, dass sich Forti Access Points auf dem lokalen FortiGate Wireless Controller registrieren kann dies mit verschiedenen Konfigurationen erreicht werden. Weitere Auskunft über diese verschiedenen Konfigurationen siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAP:FAQ#Wie_kann_ich_die_automatische_Registration_eines_Forti_Access_Point_auf_einem_FortiGate_Wireless_Controller_verhindern.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf einer FortiGate den FortiGate Wireless Controller/Service neu starten? ===&lt;br /&gt;
&lt;br /&gt;
Wenn man den FortiGate Wireless Controller aus irgendwelchen Gründen neu starten möchte, kann dies mit verschiedenen Kommandos durchgeführt werden. Dabei ist jedoch zu beachten das ein komplett Unterbrucht für das Forti Access Point Wireless Netzwerk durchgeführt wird resp. für die Wireless Clients/Hosts. Nachfolgendes Kommando zeigt wie anhand des &amp;quot;execute&amp;quot; Kommandos der FortiGate Wireless Controller neu gestartet wird:&lt;br /&gt;
&lt;br /&gt;
        # execute wireless-controller restart-acd&lt;br /&gt;
&lt;br /&gt;
Zu diesem Kommando steht ebenfalls die Option &amp;quot;reset-wtp&amp;quot; zur Verfügung. Durch diese Option werden alle oder spezifizierte Forti Access Points anhand der Serien Nummer angewiesen deren WTP Profiles neu zu laden. Dadurch wird ein Neustart des entsprechenden Forti Access Point durchgeführt oder durch &amp;quot;all&amp;quot; für alle Forti Access Points:&lt;br /&gt;
&lt;br /&gt;
        # execute wireless-controller reset-wtp [Definiere die entsprechende Serien Nummer eine Forti Access Points oder &amp;quot;all&amp;quot;]&lt;br /&gt;
&lt;br /&gt;
Wenn dieser Vorgang nicht den gewünschten Effekt erziehlt kann auch folgendes durchgeführt werden jedoch sollte dieser Vorgang als letzte Option benutzt werden. Um die PID (Prozess ID Deamon) herauszufinden für den FortiGate Wireless Controller resp. Service &amp;quot;cw_acd&amp;quot; benützen folgenden Befehl auf der Console:&lt;br /&gt;
&lt;br /&gt;
        # fnsysctl more /var/run/cw_acd.pid&lt;br /&gt;
        110&lt;br /&gt;
&lt;br /&gt;
Sobald die PID eruiert ist, kann diese anhand des Kill Level 9 neu gestartet werden:&lt;br /&gt;
&lt;br /&gt;
        # diagnose sys kill [Kill Level/Sequenz 1 - 32] [PID des Prozesses cw_acd]&lt;br /&gt;
&lt;br /&gt;
Durch diesen Vorgang ensteht ebenfalls ein Unterbruch auf dem FortiGate Wireless Controller, denn der Kill Level 9 zwingt den Service die Konfiguration für den FortiGate Wireless Controller neu einzulesen und für den Service ein &amp;quot;restart&amp;quot; durchzuführen. Dies kann nachträglich kontrolliert werden, denn wenn abermals die PID Nummer des Service &amp;quot;cw_acd&amp;quot; ausgelesen wird und durch den &amp;quot;restart&amp;quot; wird dem Service einen neue PID Nummer zugewiesen:&lt;br /&gt;
&lt;br /&gt;
        # fnsysctl more /var/run/cw_acd.pid&lt;br /&gt;
        11985&lt;br /&gt;
&lt;br /&gt;
=== Wie finde ich über den FortiGate Wireless Controller heraus welche Clients mit welcher SSID und MAC Adresse verbunden sind? ===&lt;br /&gt;
&lt;br /&gt;
Um herauszufinden welche Wireless Clients/Hosts mit welcher SSID über den FortiGate Wireless Controller verbunden sind benutze folgenden Befehl über die CLI der FortiGate:&lt;br /&gt;
&lt;br /&gt;
        # diagnose wireless-controller wlac -d sta &lt;br /&gt;
        &lt;br /&gt;
        vf=0 wtp=15 rId=1 wlan=fortinet4intern vlan_id=0 ip=198.18.2.2 mac=94:65:9c:74:47:c6 vci=MSFT 5.0 host=DESKTOP-HSEH6HM &lt;br /&gt;
        user= group= signal=0 noise=0 idle=0 bw=1 use=4 chan=3 radio_type=11N security=wpa2_only_personal encrypt=aes cp_authed=no online=yes mimo=2&lt;br /&gt;
        &lt;br /&gt;
        *  vf=0 wtp=15 rId=1 wlan=fortinet4intern vlan_id=0 ip=0.0.0.0 mac=1a:5b:0e:5d:f7:0d vci= host= user= group= signal=0 noise=0 idle=0 bw=0 use=4 chan=3 radio_type=11N &lt;br /&gt;
        security=wpa_wpa2_personal encrypt=aes cp_authed=no online=yes &lt;br /&gt;
        &lt;br /&gt;
        *  vf=0 wtp=15 rId=2 wlan=fortinet4intern vlan_id=0 ip=0.0.0.0 mac=1a:5b:0e:5d:f7:15 vci= host= user= group= signal=0 noise=0 idle=0 bw=0 use=4 chan=60 radio_type=11AC&lt;br /&gt;
        security=wpa_wpa2_personal encrypt=aes cp_authed=no online=yes &lt;br /&gt;
        &lt;br /&gt;
        *? vf=0 wtp=15 rId=1 wlan=fortinet4guest vlan_id=0 ip=0.0.0.0 mac=08:5b:0e:5d:f7:0d vci= host= user= group= signal=0 noise=0 idle=0 bw=0 use=4 chan=3 radio_type=11N &lt;br /&gt;
        security=captive encrypt=none cp_authed=no online=yes &lt;br /&gt;
&lt;br /&gt;
In unserem Beispiel sehen wir, dass ein Client mit der IP 198.18.2.2 verbunden ist mit der MAC Adresse 94:65:9c:74:47:c6. Gleichzeitig sehen wir die zwei SSID's (mit * gekennzeichnet) &amp;quot;fortinet4intern&amp;quot; sowie &amp;quot;fortinet4guest&amp;quot; mit deren MAC Adresse &amp;quot;1a:5b:0e:5d:f7:15&amp;quot; und &amp;quot;08:5b:0e:5d:f7:0d&amp;quot;. Ebenso sieht man die Authentication des Client 198.18.2.2 dh. &amp;quot;wpa2_only_personal&amp;quot; (aes) und den Host Namen &amp;quot;DESKTOP-HSEH6HM&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
=== Wie finde ich über den FortiGate Wireless Controller heraus welche Clients mit welchem IEEE 802.11 Standard verbunden sind? ===&lt;br /&gt;
&lt;br /&gt;
Ueber nachfolgenden Befehl kann man verifizieren über welchen IEEE 802.11 Standard ein Client mit einem Forti Access Point verbunden ist: &lt;br /&gt;
&lt;br /&gt;
        # diagnose wireless-controller wlac -d sta &lt;br /&gt;
        &lt;br /&gt;
        *  vf=0 wtp=15 rId=1 wlan=fortinet4intern vlan_id=0 ip=0.0.0.0 '''mac=1a:5b:0e:5d:f7:0d''' vci= host= user= group= signal=0 noise=0 idle=0 bw=0 use=4 chan=3 '''radio_type=11N''' &lt;br /&gt;
        security=wpa_wpa2_personal encrypt=aes cp_authed=no online=yes &lt;br /&gt;
        &lt;br /&gt;
        *  vf=0 wtp=15 rId=2 wlan=fortinet4intern vlan_id=0 ip=0.0.0.0 '''mac=1a:5b:0e:5d:f7:15''' vci= host= user= group= signal=0 noise=0 idle=0 bw=0 use=4 chan=60 '''radio_type=11AC'''&lt;br /&gt;
        security=wpa_wpa2_personal encrypt=aes cp_authed=no online=yes&lt;br /&gt;
&lt;br /&gt;
=== Wie finde ich über den FortiGate Wireless Controller heraus mit welcher IPv4 Adresse ein Forti Access Point verbunden ist? ===&lt;br /&gt;
&lt;br /&gt;
Um herauszufinden mit welcher IPv4 Adresse ein Forti Access Point mit dem FortiGate Wireless Controller verbunden ist kann das Mgmt. Web Interface benutzt werden:&lt;br /&gt;
&lt;br /&gt;
        WiFi Controller &amp;gt; [WiFi Network] &amp;gt; [Managed Access Points] &amp;gt; Managed FortiAPs &amp;gt; Connected Via&lt;br /&gt;
&lt;br /&gt;
Steht der Mgmt. Web Interface Zugriff nicht zu Verfügung kann die IPv4 Adresse mit der ein Forti Access Point auf dem FortiGate Wireless Controller verbunden ist auch über die CLI der FortiGate verifiziert werden:&lt;br /&gt;
&lt;br /&gt;
        '''Liste alle IP's auf die momentan durch die Forti Access Point benutzt werden:'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose wireless wlac -d wtp&lt;br /&gt;
        vf=0 wtp=1 base=08:5b:0e:5d:f7:0d 198.18.3.3:45521&amp;lt;-&amp;gt;198.18.3.1:5247 use=7&lt;br /&gt;
        vf=0 wtp=2 base=08:5b:0e:0c:f4:1a 193.193.135.70:49026&amp;lt;-&amp;gt;193.193.135.66:5247 use=4&lt;br /&gt;
        vf=0 wtp=4 base=08:5b:0e:a3:97:a8 198.18.3.2:53715&amp;lt;-&amp;gt;198.18.3.1:5247 use=6&lt;br /&gt;
        vf=0 wtp=5 base=08:5b:0e:97:23:0e 193.193.135.71:46015&amp;lt;-&amp;gt;193.193.135.66:5247 use=4 &lt;br /&gt;
&lt;br /&gt;
        '''Liste alle Forti Access Point auf um die Serien Nummern zu verifizieren:'''&lt;br /&gt;
        &lt;br /&gt;
        # config wireless-controller wtp&lt;br /&gt;
        # get&lt;br /&gt;
        == [ FAP14C3X13000543 ]&lt;br /&gt;
        wtp-id: FAP14C3X13000543    &lt;br /&gt;
        == [ FP221C3X14001296 ]&lt;br /&gt;
        wtp-id: FP221C3X14001296    &lt;br /&gt;
        == [ FAP21D3U14000144 ]&lt;br /&gt;
        wtp-id: FAP21D3U14000144    &lt;br /&gt;
        == [ FAP24D3X14000101 ]&lt;br /&gt;
        wtp-id: FAP24D3X14000101 &lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        '''Liste einen bestimmten Forti Access Point anhand dessen Serien Nummer sowie mit dessen Informationen Informationen/IP:'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose wireless wlac -c wtp [Entsprechende Serien Nummer des Forti Access Point zB &amp;quot;FAP21D3U14000144&amp;quot;; Keine Serien Nummer Angabe listet alle Forti Access Points auf]&lt;br /&gt;
        -------------------------------WTP    1----------------------------&lt;br /&gt;
        WTP vd               : root&lt;br /&gt;
            vfid             : 0&lt;br /&gt;
            id               : FAP21D3U14000144&lt;br /&gt;
            mgmt_vlanid      : 0&lt;br /&gt;
            region code      : E &lt;br /&gt;
            regcode status   : valid&lt;br /&gt;
            refcnt           : 3 own(1) wtpprof(1) ws(1) &lt;br /&gt;
            plain_ctl        : disabled&lt;br /&gt;
            deleted          : no&lt;br /&gt;
            admin            : enable&lt;br /&gt;
            cfg-wtp-profile  : FAP-04&lt;br /&gt;
            override-profile : disabled&lt;br /&gt;
            oper-wtp-profile : FAP-04&lt;br /&gt;
            wtp-mode         : remote&lt;br /&gt;
            name             : Remote Access Point FAP-21D&lt;br /&gt;
            location         : Remote FAP-04 local-sg0e0&lt;br /&gt;
            led-state        : enabled&lt;br /&gt;
            ip-frag-prevent  : TCP_MSS &lt;br /&gt;
            tun-mtu          : 1492,1492&lt;br /&gt;
            split-tunneling-local-ap-subnet  : disabled&lt;br /&gt;
            active sw ver    : FAP21D-v5.2-build0234&lt;br /&gt;
            local IPv4 addr  : 193.193.135.71&lt;br /&gt;
            board mac        : 08:5b:0e:97:23:0c&lt;br /&gt;
            join_time        : Thu Apr 23 08:03:43 2015&lt;br /&gt;
            mesh-uplink      : ethernet&lt;br /&gt;
            mesh hop count   : 0&lt;br /&gt;
            parent wtp id    : &lt;br /&gt;
            connection state : Connected&lt;br /&gt;
            image download progress: 0&lt;br /&gt;
            last failure     : 15 -- ECHO REQ is missing&lt;br /&gt;
            last failure param: N/A&lt;br /&gt;
            last failure time: Thu Apr 23 08:03:02 2015&lt;br /&gt;
            station info     : 0/0&lt;br /&gt;
            geo              : World (0)&lt;br /&gt;
            LAN              :&lt;br /&gt;
                     rId     : 1&lt;br /&gt;
                     cnt     : 1&lt;br /&gt;
                     port 1  : mode BR-TO-SSID(3)  ssid fortinet4intern          &lt;br /&gt;
          Radio 1            : Disabled&lt;br /&gt;
          Radio 2            : Virtual Lan AP&lt;br /&gt;
            max vaps         : 0&lt;br /&gt;
            base bssid       : 00:00:00:00:00:00&lt;br /&gt;
            station info     : 0/0&lt;br /&gt;
          Radio 3            : Not Exist&lt;br /&gt;
        -------------------------------Total    1 WTPs---------------------------- &lt;br /&gt;
&lt;br /&gt;
Um nachträglich anhand dieser IPv4 Adresse über den Forti Gate Wireless Controller eine &amp;quot;telnet&amp;quot; Verbindung zum Forti Access Point durchzuführen siehe nachfolgender Artikel::&lt;br /&gt;
&lt;br /&gt;
        [[FortiAP:FAQ#Wie_kann_ich_per_.22telnet.2Fssh.22_auf_einen_Forti_Access_Point_verbinden_wenn_dieser_.C3.BCber_keinen_Consolen_Port_verf.C3.BCgt.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf dem FortiGate Wireless Controller Verbindungsprobleme mit einem Wireless Client/Host Troubleshooten? ===&lt;br /&gt;
&lt;br /&gt;
Um Verbindungsprobleme mit einem Wireless Client/Host zu Troubleshooten kann der &amp;quot;diagnose&amp;quot; Befehl Lokal auf dem FortiGate Wireless Controller benützt werden oder auf dem Forti Access Point anhand des Befehls &amp;quot;cw_debug&amp;quot;. Um dieses Troubleshooting durchzuführen, muss im ersten Schritt für den Wireless Client/Host eruiert werden, mit welcher MAC Adresse der Wireless Client/Host verbindet um diese im &amp;quot;diagnose&amp;quot; Befehl zu benutzen und um so den Traffic auf diese MAC Adresse des Wireless Clients/Host einzuschränken. Wie diese MAC Adresse über den FortiGate Wireless Controller eruiert werden kann siehe nachfolgenden Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAP:FAQ#Wie_finde_ich_.C3.BCber_den_FortiGate_Wireless_Controller_heraus_welche_Clients_mit_welcher_SSID_und_MAC_Adresse_verbunden_sind.3F]]&lt;br /&gt;
&lt;br /&gt;
Sobald die MAC Adresse des Wireless Client/Host eruiert wurde, kann nachfolgender &amp;quot;diagnose&amp;quot; Befehl benutzt werden um den Traffic des Client/Host anhand dieser MAC Adresse einzusehen:&lt;br /&gt;
&lt;br /&gt;
        # diagnose wireless wlac sta_filter 9C:B7:0D:DE:8F:74 1&lt;br /&gt;
        STA Filter Index 0/1   sta 9c:b7:0d:de:8f:74  log-enabled 1&lt;br /&gt;
        &lt;br /&gt;
Nach der MAC Adresse wird mit &amp;quot;1&amp;quot; die Funktion des &amp;quot;sta_filter&amp;quot; anhand der MAC Adresse aktiviert. Anhand &amp;quot;0&amp;quot; wird die Funktion wiederum deaktiviert. Für &amp;quot;wlac&amp;quot; stehen weitere Befehle zur Verfügung. Weitere Informationen siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAP:FAQ#Wie_kann_ich_auf_einem_FortiGate_Wireless_Controller_ein_Troubleshooting_durchf.C3.BChren_.28diagnose.29.3F]]&lt;br /&gt;
&lt;br /&gt;
Nachträglich, nach dem Troubleshooting muss die Funktion &amp;quot;sta_filter&amp;quot; wieder deaktiviert werden anhand folgenden Befehls:&lt;br /&gt;
&lt;br /&gt;
        # diagnose wireless wlac sta_filter 9C:B7:0D:DE:8F:74 0&lt;br /&gt;
        STA Filter is empty&lt;br /&gt;
&lt;br /&gt;
Wird dies nicht durchgeführt so bleibt die Funktion &amp;quot;sta_filter&amp;quot; anhand &amp;quot;1&amp;quot; aktiv was aus performance Gründen nicht empfohlen wird. Nachfolgendes Beispiel zeigt eine korrekte Verbindung eines Client mit der MAC Adresse 9C:B7:0D:DE:8F:74 dh. Der Client/Host sollte keine Verbindung erstellen vor der Aktivierung der &amp;quot;sta_filter&amp;quot; Funktion um nachträglich nur den Verbindungsaufbau einzusehen:&lt;br /&gt;
&lt;br /&gt;
        44386.013 94:65:9c:74:47:c6 &amp;lt;ih&amp;gt; IEEE 802.11 mgmt::assoc_req &amp;lt;== 94:65:9c:74:47:c6 ws (0-198.18.3.3:5246) vap fortinet4intern rId 1 wId 1 1a:5b:0e:5d:f7:15&lt;br /&gt;
        44386.014 94:65:9c:74:47:c6 &amp;lt;ih&amp;gt; IEEE 802.11 mgmt::assoc_resp ==&amp;gt; 94:65:9c:74:47:c6 ws (0-198.18.3.3:5246) vap fortinet4intern rId 1 wId 1 1a:5b:0e:5d:f7:15&lt;br /&gt;
        44386.014 94:65:9c:74:47:c6 &amp;lt;dc&amp;gt; STA add 94:65:9c:74:47:c6 vap fortinet4intern ws (0-198.18.3.3:5246) rId 1 wId 1 bssid 1a:5b:0e:5d:f7:15 NON-AUTH   band 0x10 mimo 2*2&lt;br /&gt;
        44386.015 94:65:9c:74:47:c6 &amp;lt;cc&amp;gt; STA_CFG_REQ(60) sta 94:65:9c:74:47:c6 add ==&amp;gt; ws (0-198.18.3.3:5246) rId 1 wId 1 &lt;br /&gt;
        44386.015 94:65:9c:74:47:c6 &amp;lt;cc&amp;gt; STA add 94:65:9c:74:47:c6 vap fortinet4intern ws (0-198.18.3.3:5246) rId 1 wId 1 1a:5b:0e:5d:f7:15 sec WPA2 AUTO PERSONAL auth 0&lt;br /&gt;
        44386.028 94:65:9c:74:47:c6 &amp;lt;cc&amp;gt; STA_CFG_RESP(60) 94:65:9c:74:47:c6 &amp;lt;== ws (0-198.18.3.3:5246) rc 0 (Success) &lt;br /&gt;
        85792.029 94:65:9c:74:47:c6 &amp;lt;eh&amp;gt;     send 1/4 msg of 4-Way Handshake&lt;br /&gt;
        85792.029 94:65:9c:74:47:c6 &amp;lt;eh&amp;gt;     send IEEE 802.1X ver=2 type=3 (EAPOL_KEY) data len=95 replay cnt 1&lt;br /&gt;
        85792.030 94:65:9c:74:47:c6 &amp;lt;eh&amp;gt; IEEE 802.1X (EAPOL 99B) ==&amp;gt; 94:65:9c:74:47:c6 ws (0-198.18.3.3:5246) rId 1 wId 1 1a:5b:0e:5d:f7:15&lt;br /&gt;
        85792.032 94:65:9c:74:47:c6 &amp;lt;eh&amp;gt; IEEE 802.1X (EAPOL 139B) &amp;lt;== 94:65:9c:74:47:c6 ws (0-198.18.3.3:5246) rId 1 wId 1 1a:5b:0e:5d:f7:15&lt;br /&gt;
        85792.032 94:65:9c:74:47:c6 &amp;lt;eh&amp;gt;     recv IEEE 802.1X ver=1 type=3 (EAPOL_KEY) data len=135 &lt;br /&gt;
        85792.032 94:65:9c:74:47:c6 &amp;lt;eh&amp;gt;     recv EAPOL-Key 2/4 Pairwise replay cnt 1&lt;br /&gt;
        85792.033 94:65:9c:74:47:c6 &amp;lt;eh&amp;gt;     send 3/4 msg of 4-Way Handshake&lt;br /&gt;
        85792.033 94:65:9c:74:47:c6 &amp;lt;eh&amp;gt;     send IEEE 802.1X ver=2 type=3 (EAPOL_KEY) data len=175 replay cnt 2&lt;br /&gt;
        85792.033 94:65:9c:74:47:c6 &amp;lt;eh&amp;gt; IEEE 802.1X (EAPOL 179B) ==&amp;gt; 94:65:9c:74:47:c6 ws (0-198.18.3.3:5246) rId 1 wId 1 1a:5b:0e:5d:f7:15&lt;br /&gt;
        85792.036 94:65:9c:74:47:c6 &amp;lt;eh&amp;gt; IEEE 802.1X (EAPOL 99B) &amp;lt;== 94:65:9c:74:47:c6 ws (0-198.18.3.3:5246) rId 1 wId 1 1a:5b:0e:5d:f7:15&lt;br /&gt;
        85792.036 94:65:9c:74:47:c6 &amp;lt;eh&amp;gt;     recv IEEE 802.1X ver=1 type=3 (EAPOL_KEY) data len=95 &lt;br /&gt;
        85792.036 94:65:9c:74:47:c6 &amp;lt;eh&amp;gt;     recv EAPOL-Key 4/4 Pairwise replay cnt 2&lt;br /&gt;
        44386.037 94:65:9c:74:47:c6 &amp;lt;dc&amp;gt; STA chg 94:65:9c:74:47:c6 vap fortinet4intern ws (0-198.18.3.3:5246) rId 1 wId 1 bssid 1a:5b:0e:5d:f7:15 AUTH&lt;br /&gt;
        44386.038 94:65:9c:74:47:c6 &amp;lt;cc&amp;gt; STA chg 94:65:9c:74:47:c6 vap fortinet4intern ws (0-198.18.3.3:5246) rId 1 wId 1 1a:5b:0e:5d:f7:15 sec WPA2 AUTO PERSONAL auth 1 ******&lt;br /&gt;
        44386.038 94:65:9c:74:47:c6 &amp;lt;cc&amp;gt; STA_CFG_REQ(62) sta 94:65:9c:74:47:c6 add key (len=16) ==&amp;gt; ws (0-198.18.3.3:5246) rId 1 wId 1 &lt;br /&gt;
        44386.046 94:65:9c:74:47:c6 &amp;lt;cc&amp;gt; STA_CFG_RESP(62) 94:65:9c:74:47:c6 &amp;lt;== ws (0-198.18.3.3:5246) rc 0 (Success) &lt;br /&gt;
        85792.047 94:65:9c:74:47:c6 &amp;lt;eh&amp;gt;     ***pairwise key handshake completed*** (RSN)&lt;br /&gt;
        44386.086 94:65:9c:74:47:c6 &amp;lt;dc&amp;gt; DHCP Request server 0.0.0.0 &amp;lt;== host DESKTOP-HSEH6HM mac 94:65:9c:74:47:c6 ip 198.18.2.2 xId bd0e86c&lt;br /&gt;
        44386.094 94:65:9c:74:47:c6 &amp;lt;dc&amp;gt; DHCP Ack server 198.18.2.1 ==&amp;gt; host  mac 94:65:9c:74:47:c6 ip 198.18.2.2 mask 255.255.255.128 gw 198.18.2.1 xId bd0e86c&lt;br /&gt;
&lt;br /&gt;
Nachfolgendes Beispiel zeigt einen korrekten Disconnect eines Client mit der MAC Adresse 9C:B7:0D:DE:8F:74:&lt;br /&gt;
&lt;br /&gt;
        44447.890 94:65:9c:74:47:c6 &amp;lt;dc&amp;gt; STA del 94:65:9c:74:47:c6 ws (0-198.18.3.3:5246) vap fortinet4intern rId 1 wId 1&lt;br /&gt;
        44447.891 94:65:9c:74:47:c6 &amp;lt;cc&amp;gt; STA_CFG_REQ(64) sta 94:65:9c:74:47:c6 del ==&amp;gt; ws (0-198.18.3.3:5246) rId 1 wId 1 &lt;br /&gt;
        44447.891 94:65:9c:74:47:c6 &amp;lt;cc&amp;gt; STA del 94:65:9c:74:47:c6 vap fortinet4intern ws (0-198.18.3.3:5246) rId 1 wId 1 1a:5b:0e:5d:f7:15 sec WPA2 AUTO PERSONAL action del_by_wtp reason 201&lt;br /&gt;
        85852.892 94:65:9c:74:47:c6 &amp;lt;eh&amp;gt;     ***WPA_PTK 94:65:9c:74:47:c6 DISCONNECTED***&lt;br /&gt;
        44447.894 94:65:9c:74:47:c6 &amp;lt;cc&amp;gt; STA_CFG_RESP(64) 94:65:9c:74:47:c6 &amp;lt;== ws (0-198.18.3.3:5246) rc 0 (Success)&lt;br /&gt;
&lt;br /&gt;
Nun der oben gezeigte &amp;quot;output&amp;quot; stammt vom Fortigate Wireless Controller! Möchte man die gleiche Vorgehensweise für den Wireless Client/Host auf dem Forti Access Point durchführen muss in erster Linie auf dem Forti Access Point auf dem der Wireless Client/Host verbunden ist &amp;quot;telnet&amp;quot; für den Zugriff aktiviert werden. Wie dies durchgeführt wird siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAP:FAQ#Wie_kann_ich_per_.22telnet.2Fssh.22_auf_einen_Forti_Access_Point_verbinden_wenn_dieser_.C3.BCber_keinen_Consolen_Port_verf.C3.BCgt.3F]]&lt;br /&gt;
&lt;br /&gt;
Der Nachteil auf einem Forti Access Point liegt darin, dass der Traffic nicht anhand einer MAC Adresse eingeschränkt werden kann dh. durch &amp;quot;0x7fff&amp;quot; wird ein Debug Level 32767 gesetzt. Gleichzeitig muessen die &amp;quot;telnet&amp;quot; Nachrichten in der Console für &amp;quot;cw_debu&amp;quot; aktiviert werden. Es ist absolut nicht empfohlen diesen &amp;quot;cw_debug&amp;quot; über einen Consolen Port auf dem Forti Access Point durchzuführen oder über den Consolen Port der FortiGate selber. Der Grund ist der Folgende: Durch diesen &amp;quot;cw_debug&amp;quot; werden soviel &amp;quot;output&amp;quot; Produziert, dass der &amp;quot;buffer&amp;quot; des Consolen Port in kurzer Zeit vollgeschriebe wird. Dies verunmöglicht einen korrekten &amp;quot;cw_debug&amp;quot;. Aus diesem Grund sollte die Verbindung SSH basierend sein dh. es sollte per SSH auf die FortiGate verbunden werden und nachträglich per &amp;quot;telnet&amp;quot; auf den entsprechenden Forti Access Point:&lt;br /&gt;
&lt;br /&gt;
        # execute [telnet | ssh] [IPv4 Adresse des entsprechenden Forti Access Point zB &amp;quot;198.18.3.3&amp;quot;]&lt;br /&gt;
        Trying 198.18.3.3...&lt;br /&gt;
        Connected to 198.18.3.3.&lt;br /&gt;
        Local Access Point FAP-221C login: admin&lt;br /&gt;
        &lt;br /&gt;
        BusyBox v1.15.0 (2016-01-07 14:13:50 PST) built-in shell (ash)&lt;br /&gt;
        Enter 'help' for a list of built-in commands.&lt;br /&gt;
&lt;br /&gt;
Eingeloggt auf dem Forti Access Point können die entsprechenden Optionen für &amp;quot;cw_debug&amp;quot; eingesehen werden:&lt;br /&gt;
&lt;br /&gt;
        # cw_debug app&lt;br /&gt;
        Usage:&lt;br /&gt;
        &lt;br /&gt;
                cw_debug &amp;lt;on|off&amp;gt;                     --turn on/off telnet log message&lt;br /&gt;
                cw_debug app &amp;lt;app_name&amp;gt; [debug_var]   --get/set application debug var&lt;br /&gt;
                        cwWtpd              capwap WTP daemon&lt;br /&gt;
                        dhcp                capwap DHCP discover&lt;br /&gt;
                        wifi                capwap wifi configuration commands&lt;br /&gt;
                        cwWtpd_mem          capwap WTP daemon mem&lt;br /&gt;
                        fsd                 fsd daemon&lt;br /&gt;
                        hostapd             hostapd daemon&lt;br /&gt;
                        wpa_supp            wpa supplicant daemon&lt;br /&gt;
                        ddnscd              ddnscd daemon&lt;br /&gt;
                        admin_timeout       telnet/GUI session idle timeout in seconds&lt;br /&gt;
                        fapportal           fapportal daemon&lt;br /&gt;
                        fcldc               forticloud client daemon&lt;br /&gt;
                        service             capwap WTP service daemon&lt;br /&gt;
                        all                 all above daemons&lt;br /&gt;
&lt;br /&gt;
Um für &amp;quot;cw_debug&amp;quot; den &amp;quot;telnet&amp;quot; Output zu aktivieren führe folgendes durch:&lt;br /&gt;
&lt;br /&gt;
        # cw_debug on&lt;br /&gt;
&lt;br /&gt;
Danach setze den &amp;quot;debug&amp;quot; Level für &amp;quot;cw_debug app cwWtpd&amp;quot; anhand folgenden Befehls:&lt;br /&gt;
&lt;br /&gt;
        # cw_debug app cwWtpd 0x7fff&lt;br /&gt;
&lt;br /&gt;
Auch hier ist es absolut Notwendig, nach einem erfolgreichen Troubleshooting den Debug wiederum zu aktivieren. Wird dies nicht durchgeführt, bleibt der Debug Modus im Hintergrund aktiv und beeinflusst die Performance des Forti Access Point:&lt;br /&gt;
&lt;br /&gt;
        # cw_debug app cwWtpd 0x0&lt;br /&gt;
&lt;br /&gt;
Nachfolgendes Beispiel zeigt den &amp;quot;output&amp;quot; einer korrekte Verbindung des Client mit der MAC Adresse 9C:B7:0D:DE:8F:74 wobei darauf hinzuweisen ist das dieser &amp;quot;output&amp;quot; nicht einfach ist zu lokalisieren. Aus diesem Grund wird empfohlen den &amp;quot;output&amp;quot; der SSH resp. &amp;quot;telnet&amp;quot; Session für einen spätere Analyse in ein Log File zu schreiben:&lt;br /&gt;
&lt;br /&gt;
        49009.522 FSM WTP -&amp;gt; AC (192.168.3.1/5246) State: CWWS_RUN (13) connect 4 live 248929 dbg 00007fff Pkts 0 0&lt;br /&gt;
        49010.522 FSM WTP -&amp;gt; AC (192.168.3.1/5246) State: CWWS_RUN (13) connect 4 live 248930 dbg 00007fff Pkts 0 0&lt;br /&gt;
        49011.522 FSM WTP -&amp;gt; AC (192.168.3.1/5246) State: CWWS_RUN (13) connect 4 live 248931 dbg 00007fff Pkts 0 0&lt;br /&gt;
        49012.522 FSM WTP -&amp;gt; AC (192.168.3.1/5246) State: CWWS_RUN (13) connect 4 live 248932 dbg 00007fff Pkts 0 0&lt;br /&gt;
        49012.742 Wireless event: cmd=0x8c03 len=20&lt;br /&gt;
        49012.752 ==========================cwWtpProcRawMsg           7   1=========================&lt;br /&gt;
        49012.752 cwWtpProcRawMsg recvfrom total bytes 1750766&lt;br /&gt;
        49012.752 cwWtpProcRawMsg: it's a control message&lt;br /&gt;
        49012.752 cwWtpProcCipherCtrlMsg: looking at 125-byte encapsulated control message&lt;br /&gt;
        49012.752 cwWtpProcCipherCtrlMsg: wrote to socket 16, rc: 125 (errno: 11)&lt;br /&gt;
        49012.752 ==========================cwWtpProcRawMsg           7   2=========================&lt;br /&gt;
        49012.752 cwWtpDtlsThread: SSL_read() returned 66 ssl_err 0&lt;br /&gt;
        49012.753 CAPWAP Hdr: P/T=0/0 len=2 RID=0 WBID=1 T=0 F=0 L=0 W=0 M=0 K=0 resv=0 frag=0/0 resv=0&lt;br /&gt;
        49012.753 CAPWAP Control Header Dump:&lt;br /&gt;
        49012.753     msgType             : 25 STA_CFG_REQ&lt;br /&gt;
        49012.753     seqNum              : 165&lt;br /&gt;
        49012.753     msgElemLen          : 53&lt;br /&gt;
        49012.753     flags               : 0&lt;br /&gt;
        49012.753 cwWtpProcPlainCtlMsg: received STA_CFG_REQ from 192.168.3.1/5246&lt;br /&gt;
        49012.753 WTP_EV_GEN - CWWE_STA_CFG_REQ meInfo 0x10124dc8 msgPtr (nil) len 0&lt;br /&gt;
        49012.753 cwWtpDtlsThread: SSL_read() returned 0 ssl_err 5&lt;br /&gt;
        49012.753 ==========================cwWtpFsmThread            4   1=========================&lt;br /&gt;
        49012.753 FSM: old CWWS_RUN(13) ev CWWE_STA_CFG_REQ(47) new CWWS_RUN(13)&lt;br /&gt;
        49012.754 CWWS_RUN_enter: Add 1 STAs.&lt;br /&gt;
        49012.754 CWWS_RUN_enter: STA ADD 0 - Radio ID 0 MAC 9c:b7:0d:de:8f:74 Vlan Name only4also&lt;br /&gt;
        49012.754 cwWtpStaRbtAdd: STA_CFG_REQ insert sta 9c:b7:0d:de:8f:74 0/0/1&lt;br /&gt;
        49012.754 CWWS_RUN_enter: sending STA CFG RESP msg.&lt;br /&gt;
        49012.755 CAPWAP Hdr: P/T=0/0 len=2 RID=0 WBID=1 T=0 F=0 L=0 W=0 M=0 K=0 resv=0 frag=0/0 resv=0&lt;br /&gt;
        49012.755 CAPWAP Control Header Dump:&lt;br /&gt;
        49012.755     msgType             : 26 STA_CFG_RESP&lt;br /&gt;
        49012.755     seqNum              : 165&lt;br /&gt;
        49012.755     msgElemLen          : 11&lt;br /&gt;
        49012.755     flags               : 0&lt;br /&gt;
        49012.755 wtpDtlsWrite: SSL_write() was successful&lt;br /&gt;
        49012.756 CWWS_RUN_enter: wtpDtlsWrite() succeeded.&lt;br /&gt;
        49012.756 ==========================cwWtpFsmThread            4   2=========================&lt;br /&gt;
        49012.756 cwWtpProcOutCipherCtlMsg: calling recv()&lt;br /&gt;
        49012.756 cwWtpSendRawMsg: called with 81 bytes - dumping...&lt;br /&gt;
        49012.756 cwWtpSendRawMsg: send out encrypted msg.&lt;br /&gt;
        49012.756 cwWtpSendRawMsg: sendto of 81 of 81 bytes for 192.168.3.1/5246&lt;br /&gt;
        49012.756 cwWtpSendRawMsg: sendto total bytes 2407860&lt;br /&gt;
        49012.756 cwWtpProcOutCipherCtlMsg: successfully sent data...&lt;br /&gt;
        49012.756 cwWtpProcOutCipherCtlMsg: calling recv()&lt;br /&gt;
        49012.962 ==========================cwWtpProcRawMsg           7   1=========================&lt;br /&gt;
        49012.964 cwWtpProcRawMsg recvfrom total bytes 1750959&lt;br /&gt;
        49012.964 cwWtpProcRawMsg: it's a control message&lt;br /&gt;
        49012.964 cwWtpProcCipherCtrlMsg: looking at 189-byte encapsulated control message&lt;br /&gt;
        49012.964 cwWtpProcCipherCtrlMsg: wrote to socket 16, rc: 189 (errno: 11)&lt;br /&gt;
        49012.964 ==========================cwWtpProcRawMsg           7   2=========================&lt;br /&gt;
        49012.964 cwWtpDtlsThread: SSL_read() returned 135 ssl_err 0&lt;br /&gt;
        49012.964 CAPWAP Hdr: P/T=0/0 len=2 RID=0 WBID=1 T=0 F=0 L=0 W=0 M=0 K=0 resv=0 frag=0/0 resv=0&lt;br /&gt;
        49012.964 CAPWAP Control Header Dump:&lt;br /&gt;
        49012.964     msgType             : 25 STA_CFG_REQ&lt;br /&gt;
        49012.965     seqNum              : 166&lt;br /&gt;
        49012.965     msgElemLen          : 122&lt;br /&gt;
        49012.965     flags               : 0&lt;br /&gt;
        49012.965 cwWtpProcPlainCtlMsg: received STA_CFG_REQ from 192.168.3.1/5246&lt;br /&gt;
        49012.965 cw_me_decode: me type 11_sta_session_key (1038) len 36 claims 29 more octets&lt;br /&gt;
        49012.965 WTP_EV_GEN - CWWE_STA_CFG_REQ meInfo 0x10124dc8 msgPtr (nil) len 0&lt;br /&gt;
        49012.965 cwWtpDtlsThread: SSL_read() returned 0 ssl_err 5&lt;br /&gt;
        49012.965 ==========================cwWtpFsmThread            4   1=========================&lt;br /&gt;
        49012.965 FSM: old CWWS_RUN(13) ev CWWE_STA_CFG_REQ(47) new CWWS_RUN(13)&lt;br /&gt;
        49012.965 CWWS_RUN_enter: Add 1 STAs.&lt;br /&gt;
        49012.965 CWWS_RUN_enter: STA ADD 0 - Radio ID 0 MAC 9c:b7:0d:de:8f:74 Vlan Name only4also&lt;br /&gt;
        49012.966 cwWtpStaRbtDel: DEL duo to ADD remove sta 9c:b7:0d:de:8f:74 0/0/1 from staRbt&lt;br /&gt;
        49012.966 cwWtpStaRbtAdd: STA_CFG_REQ insert sta 9c:b7:0d:de:8f:74 0/0/1&lt;br /&gt;
        49012.966 CWWS_RUN_enter: sending STA CFG RESP msg.&lt;br /&gt;
        49012.966 CAPWAP Hdr: P/T=0/0 len=2 RID=0 WBID=1 T=0 F=0 L=0 W=0 M=0 K=0 resv=0 frag=0/0 resv=0&lt;br /&gt;
        49012.966 CAPWAP Control Header Dump:&lt;br /&gt;
        49012.966     msgType             : 49013.522 FSM WTP -&amp;gt; AC (192.168.3.1/5246) State: CWWS_RUN (13) connect 4 live 248933 dbg 00007fff Pkts 0 0&lt;br /&gt;
        49014.522 FSM WTP -&amp;gt; AC (192.168.3.1/5246) State: CWWS_RUN (13) connect 4 live 248934 dbg 00007fff Pkts 0 0&lt;br /&gt;
        49015.522 FSM WTP -&amp;gt; AC (192.168.3.1/5246) State: CWWS_RUN (13) connect 4 live 248935 dbg 00007fff Pkts 0 0&lt;br /&gt;
        49016.522 FSM WTP -&amp;gt; AC (192.168.3.1/5246) State: CWWS_RUN (13) connect 4 live 248936 dbg 00007fff Pkts 0 0&lt;br /&gt;
        49017.522 FSM WTP -&amp;gt; AC (192.168.3.1/5246) State: CWWS_RUN (13) connect 4 live 248937 dbg 00007fff Pkts 0 0&lt;br /&gt;
        49018.522 FSM WTP -&amp;gt; AC (192.168.3.1/5246) State: CWWS_RUN (13) connect 4 live 248938 dbg 00007fff Pkts 0 0&lt;br /&gt;
&lt;br /&gt;
Nachfolgendes Beispiel zeigt den Output eines &amp;quot;korrekten&amp;quot; Disconnect des Client mit der MAC Adresse 9C:B7:0D:DE:8F:74:'''&lt;br /&gt;
&lt;br /&gt;
        49113.522 FSM WTP -&amp;gt; AC (192.168.3.1/5246) State: CWWS_RUN (13) connect 4 live 249033 dbg 00007fff Pkts 0 0&lt;br /&gt;
        49114.522 FSM WTP -&amp;gt; AC (192.168.3.1/5246) State: CWWS_RUN (13) connect 4 live 249034 dbg 00007fff Pkts 0 0&lt;br /&gt;
        49114.417 Wireless event: cmd=0x8c04 len=20&lt;br /&gt;
        49114.417 Wireless event: cmd=0x8c02 len=31&lt;br /&gt;
        49114.417 Custom wireless event: 'del sta: wlan00 '&lt;br /&gt;
        49114.417 cwWtp_wireless_event_wireless_custom Radio 0 wId 0 Del STA: 9c:b7:0d:de:8f:74&lt;br /&gt;
        49114.417 cwWtpSend_REQ_MSG: sending WTP_EVENT_REQ (9) msg.&lt;br /&gt;
        49114.417 cwWtpSendRawMsgQueue: SENDING OUT type 9 seqNum 156&lt;br /&gt;
        49114.417 CAPWAP Hdr: P/T=0/0 len=2 RID=0 WBID=1 T=0 F=0 L=0 W=0 M=0 K=0 resv=0 frag=0/0 resv=0&lt;br /&gt;
        49114.417 CAPWAP Control Header Dump:&lt;br /&gt;
        49114.417     msgType             : 9 WTP_EVENT_REQ&lt;br /&gt;
        49114.417     seqNum              : 156&lt;br /&gt;
        49114.417     msgElemLen          : 34&lt;br /&gt;
        49114.417     flags               : 0&lt;br /&gt;
        49114.418 wtpDtlsWrite: SSL_write() was successful&lt;br /&gt;
        49114.418 cwWtpSendRawMsgQueue: wtpDtlsWrite() succeeded.&lt;br /&gt;
        49114.418 cwWtpPendingMsgAdd: add type 9 seqNum 156 into pending msg queue at head 18 Cnt 1&lt;br /&gt;
        49114.418 cwWtpProcOutCipherCtlMsg: calling recv()&lt;br /&gt;
        49114.418 cwWtpSendRawMsg: called with 113 bytes - dumping...&lt;br /&gt;
        49114.418 cwWtpSendRawMsg: send out encrypted msg.&lt;br /&gt;
        49114.418 cwWtpSendRawMsg: sendto of 113 of 113 bytes for 192.168.3.1/5246&lt;br /&gt;
        49114.418 cwWtpSendRawMsg: sendto total bytes 2408459&lt;br /&gt;
        49114.419 cwWtpProcOutCipherCtlMsg: successfully sent data...&lt;br /&gt;
        49114.419 cwWtpProcOutCipherCtlMsg: calling recv()&lt;br /&gt;
        49114.430 ==========================cwWtpProcRawMsg           7   1=========================&lt;br /&gt;
        49114.430 cwWtpProcRawMsg recvfrom total bytes 1751749&lt;br /&gt;
        49114.430 cwWtpProcRawMsg: it's a control message&lt;br /&gt;
        49114.430 cwWtpProcCipherCtrlMsg: looking at 109-byte encapsulated control message&lt;br /&gt;
        49114.430 cwWtpProcCipherCtrlMsg: wrote to socket 16, rc: 109 (errno: 11)&lt;br /&gt;
        49114.430 ==========================cwWtpProcRawMsg           7   2=========================&lt;br /&gt;
        49114.430 cwWtpDtlsThread: SSL_read() returned 47 ssl_err 0&lt;br /&gt;
        49114.431 CAPWAP Hdr: P/T=0/0 len=2 RID=0 WBID=1 T=0 F=0 L=0 W=0 M=0 K=0 resv=0 frag=0/0 resv=0&lt;br /&gt;
        49114.431 CAPWAP Control Header Dump:&lt;br /&gt;
        49114.431     msgType             : 25 STA_CFG_REQ&lt;br /&gt;
        49114.431     seqNum              : 168&lt;br /&gt;
        49114.431     msgElemLen          : 34&lt;br /&gt;
        49114.431     flags               : 0&lt;br /&gt;
        49114.431 cwWtpProcPlainCtlMsg: received STA_CFG_REQ from 192.168.3.1/5246&lt;br /&gt;
        49114.431 WTP_EV_GEN - CWWE_STA_CFG_REQ meInfo 0x100ef468 msgPtr (nil) len 0&lt;br /&gt;
        49114.431 cwWtpDtlsThread: SSL_read() returned 0 ssl_err 5&lt;br /&gt;
        49114.432 ==========================cwWtpProcRawMsg           7   1=========================&lt;br /&gt;
        49114.432 cwWtpProcRawMsg recvfrom total bytes 1751830&lt;br /&gt;
        49114.432 cwWtpProcRawMsg: it's a control message&lt;br /&gt;
        49114.432 cwWtpProcCipherCtrlMsg: looking at 77-byte encapsulated control message&lt;br /&gt;
        49114.432 cwWtpProcCipherCtrlMsg: wrote to socket 16, rc: 77 (errno: 11)&lt;br /&gt;
        49114.432 ==========================cwWtpProcRawMsg           7   2=========================&lt;br /&gt;
        49114.432 ==========================cwWtpFsmThread            4   1=========================&lt;br /&gt;
        49114.432 FSM: old CWWS_RUN(13) ev CWWE_STA_CFG_REQ(47) new CWWS_RUN(13)&lt;br /&gt;
        49114.432 CWWS_RUN_enter: Del 1 STAs.&lt;br /&gt;
        49114.432 CWWS_RUN_enter: STA DEL 0 - Radio ID 0 MAC 9c:b7:0d:de:8f:74 Vlan Name  wId 0&lt;br /&gt;
        49114.432 CWWS_RUN_enter STA_DISASSOC wId 0 Intf wlan00 9c:b7:0d:de:8f:74&lt;br /&gt;
        49114.433 do80211priv ap wlan00 op 35814 Invalid argument&lt;br /&gt;
        49114.433 cwWtpStaRbtDel: STA_CFG_REQ remove sta 9c:b7:0d:de:8f:74 0/0/1 from staRbt&lt;br /&gt;
        49114.433 CWWS_RUN_enter: sending STA CFG RESP msg.&lt;br /&gt;
        49114.433 CAPWAP Hdr: P/T=0/0 len=2 RID=0 WBID=1 T=0 F=0 L=0 W=0 M=0 K=0 resv=0 frag=0/0 resv=0&lt;br /&gt;
        49114.433 CAPWAP Control Header Dump:&lt;br /&gt;
        49114.433     msgType             : 26 STA_CFG_RESP&lt;br /&gt;
        49114.433     seqNum              : 168&lt;br /&gt;
        49114.433     msgElemLen          : 11&lt;br /&gt;
        49114.433     flags               : 0&lt;br /&gt;
        49114.433 wtpDtlsWrite: SSL_write() was successful&lt;br /&gt;
        49114.434 CWWS_RUN_enter: wtpDtlsWrite() succeeded.&lt;br /&gt;
        49114.434 ==========================cwWtpFsmThread            4   2=========================&lt;br /&gt;
        49114.434 cwWtpDtlsThread: SSL_read() returned 24 ssl_err 0&lt;br /&gt;
        49114.434 CAPWAP Hdr: P/T=0/0 len=2 RID=0 WBID=1 T=0 F=0 L=0 W=0 M=0 K=0 resv=0 frag=0/0 resv=0&lt;br /&gt;
        49114.434 CAPWAP Control Header Dump:&lt;br /&gt;
        49114.434     msgType    49115.522 FSM WTP -&amp;gt; AC (192.168.3.1/5246) State: CWWS_RUN (13) connect 4 live 249116.522 FSM WTP -&amp;gt; AC (192.168.3.1/5246) State: CWWS_RUN (13) connect 4 live 249036 dbg 00007fff Pkts 0 0&lt;br /&gt;
        49117.522 FSM WTP -&amp;gt; AC (192.168.3.1/5246) State: CWWS_RUN (13) connect 4 live 249037 dbg 00007fff Pkts 0 0&lt;br /&gt;
        49118.522 FSM WTP -&amp;gt; AC (192.168.3.1/5246) State: CWWS_RUN (13) connect 4 live 249038 dbg 00007fff Pkts 0 0&lt;br /&gt;
        49119.522 FSM WTP -&amp;gt; AC (192.168.3.1/5246) State: CWWS_RUN (13) connect 4 live 249039 dbg 00007fff Pkts 0 0&lt;br /&gt;
        49120.522 FSM WTP -&amp;gt; AC (192.168.3.1/5246) State: CWWS_RUN (13) connect 4 live 249040 dbg 00007fff Pkts 0 0&lt;br /&gt;
&lt;br /&gt;
Folgender Fortinet Knowledge Base Artikel gibt weitere Auskunft über dieses Troubleshooting:&lt;br /&gt;
&lt;br /&gt;
                http://kb.fortinet.com/kb/microsites/search.do?cmd=displayKC&amp;amp;docType=kc&amp;amp;externalId=FD33214&amp;amp;sliceId=1&amp;amp;docTypeID=DT_KCARTICLE_1_1&amp;amp;dialogID=35950338&amp;amp;stateId=0%200%2035948485&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf dem FortiGate Wireless Controller Verbindungsprobleme betreffend CAPWAP Troubleshooten? ===&lt;br /&gt;
&lt;br /&gt;
Auf einem FortiGate Wireless Controller kann die Komunikation der einzelnen Fortinet Access Point betreffend CAPWAP folgendes Kommando eingesehen werden:&lt;br /&gt;
&lt;br /&gt;
        # diagnose wireless-controller wlac -c wtp &lt;br /&gt;
&lt;br /&gt;
Bei diesem Output gibt speziell die Position &amp;quot;last failure&amp;quot; Auskunft über Probleme. Wenn zB nachfolgende Meldungen auftauchen ist dies ein Indikator das die Komunikation zwischen Fortinet Access Point und FortiGate Wireless Controller Verbindungstechnisch nicht einwandfrei funktioniert:&lt;br /&gt;
&lt;br /&gt;
        last failure : 4 -- Control message maximal retransmission limit reached &lt;br /&gt;
        last failure : 14 -- ECHO REQ is missing&lt;br /&gt;
&lt;br /&gt;
Diese Verbindungsprobleme können auftreten aus Netzwerktechnischen Gründen oder wenn zuviel Broadcast/Multicast Traffic über die Fortinet Access Point benutzt wird. Ist dies der Fall kann über die nachfolgenden Optionen die Timers erhöht werden:&lt;br /&gt;
&lt;br /&gt;
        # config wireless-controller global &lt;br /&gt;
        # set max-retransmit [0 - 64; Standard 3]&lt;br /&gt;
        # end &lt;br /&gt;
&lt;br /&gt;
        # config wireless-controller timers &lt;br /&gt;
        # set echo-interval [1 - 255; Standard 30]&lt;br /&gt;
        # end &lt;br /&gt;
&lt;br /&gt;
Durch die Erhöhung der Werte dh. &amp;quot;max-retransmit 15&amp;quot; sowie &amp;quot;echo-interval 100&amp;quot; werden die &amp;quot;retransmit&amp;quot; sowie der &amp;quot;interval&amp;quot; erhöht.&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf dem FortiGate Wireless Controller die momentanen Konfiguration eines Forti Access Point auslesen? ===&lt;br /&gt;
&lt;br /&gt;
Um die momentane Konfiguration für 2.4 GHz sowie 5.0 GHz Forti Access Point über den Fortinet Wireless Controller für einen spezifischen Forti Access Point auszulesen kann folgender Befehl benützt werden:&lt;br /&gt;
&lt;br /&gt;
        # config wireless-controller wtp&lt;br /&gt;
        # get&lt;br /&gt;
        == [ FP221C3X14001296 ]&lt;br /&gt;
        wtp-id: FP221C3X14001296   &lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        '''Fuer 2.4 GHz Radio eines Forti Access Point'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose wireless-controller wlac -c radio-idx FP221C3X14001296&lt;br /&gt;
        -------------------------------RADIO_IDX    1----------------------------&lt;br /&gt;
          Radio 1            : AP&lt;br /&gt;
            wtp id           : FP221C3X14001296&lt;br /&gt;
            country name     : CH&lt;br /&gt;
            country code     : 756&lt;br /&gt;
            radio_type       : 11N&lt;br /&gt;
            channel list     : 1 6 11 &lt;br /&gt;
            darrp            : enabled&lt;br /&gt;
            txpower          : 100% (calc 18 oper 18 max 18 dBm)&lt;br /&gt;
            beacon_intv      : 100&lt;br /&gt;
            rts_threshold    : 2346&lt;br /&gt;
            frag_threshold   : 2346&lt;br /&gt;
            ap scan          : background scan (regular)&lt;br /&gt;
            ap scan passive  : disabled&lt;br /&gt;
              bgscan oper    : enabled   (Disabled start 00:00 end 00:00 on ) &lt;br /&gt;
              bgscan period  : 600&lt;br /&gt;
              bgscan intv    : 1&lt;br /&gt;
              bgscan dur     : 20&lt;br /&gt;
              bgscan idle    : 0&lt;br /&gt;
              bgscan rptintv : 30&lt;br /&gt;
            sta scan         : enabled&lt;br /&gt;
            WIDS profile     : local-default.local&lt;br /&gt;
              wlan  0        : fortinet4guest&lt;br /&gt;
              wlan  1        : fortinet4intern&lt;br /&gt;
            max vaps         : 8&lt;br /&gt;
            base bssid       : 08:5b:0e:5d:f7:0d&lt;br /&gt;
            oper chan        : 11&lt;br /&gt;
            station info     : 0/0&lt;br /&gt;
        -------------------------------Total    1 RADIO_IDXs----------------------------&lt;br /&gt;
&lt;br /&gt;
        '''Fuer 5.0 GHz Radio eines Forti Access Point'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose wireless-controller wlac -c radio-idx FP221C3X14001296 0&lt;br /&gt;
        -------------------------------RADIO_IDX    1----------------------------&lt;br /&gt;
          Radio 2            : AP&lt;br /&gt;
            wtp id           : FP221C3X14001296&lt;br /&gt;
            country name     : CH&lt;br /&gt;
            country code     : 756&lt;br /&gt;
            radio_type       : 11AC&lt;br /&gt;
            channel list     : 36 40 44 48 52 56 60 64 100 104 108 112 116 120 124 128 132 ...&lt;br /&gt;
            darrp            : enabled&lt;br /&gt;
            txpower          : 100% (calc 14 oper 14 max 14 dBm)&lt;br /&gt;
            beacon_intv      : 100&lt;br /&gt;
            rts_threshold    : 2346&lt;br /&gt;
            frag_threshold   : 2346&lt;br /&gt;
            ap scan          : background scan (regular)&lt;br /&gt;
            ap scan passive  : disabled&lt;br /&gt;
              bgscan oper    : enabled   (Disabled start 00:00 end 00:00 on ) &lt;br /&gt;
              bgscan period  : 600&lt;br /&gt;
              bgscan intv    : 1&lt;br /&gt;
              bgscan dur     : 20&lt;br /&gt;
              bgscan idle    : 250&lt;br /&gt;
              bgscan rptintv : 30&lt;br /&gt;
            sta scan         : disabled&lt;br /&gt;
            WIDS profile     : ---&lt;br /&gt;
              wlan  0        : fortinet4guest&lt;br /&gt;
              wlan  1        : fortinet4intern&lt;br /&gt;
            max vaps         : 8&lt;br /&gt;
            base bssid       : 08:5b:0e:5d:f7:15&lt;br /&gt;
            oper chan        : 48&lt;br /&gt;
            station info     : 0/0&lt;br /&gt;
        -------------------------------Total    1 RADIO_IDXs----------------------------&lt;br /&gt;
&lt;br /&gt;
== Grundsetup ==&lt;br /&gt;
&lt;br /&gt;
=== Wie nehme ich ein Fortinet Access Point unter FortiOS 5.0/5.2 in Betrieb und konfiguriere ich diesen? ===&lt;br /&gt;
&lt;br /&gt;
Das nachfolgende Beispiel zeigt wie man einen Forti Access Point in Betrieb nimmt so wie dieser anhand zweier SSID &amp;quot;only4also&amp;quot; (Internal Use) und &amp;quot;also4guest&amp;quot; (Guest Use) konfiguriert wird. Für &amp;quot;Guest Use&amp;quot; wird die &amp;quot;Guest Provisioning&amp;quot; Funktion benutzt die auf dem FortiOS integriert ist. Diese Anleitung basiert auf FortiOS 5.0 kann jedoch für FortiOS 5.2 herangezogen werden. Für das Beispiel gehen wir von folgender Situation aus:&lt;br /&gt;
&lt;br /&gt;
                    WAN&lt;br /&gt;
                     | 193.193.135.66               ___________ &lt;br /&gt;
         ____________|____________                 |           | SSID only4also 192.168.4.0/24&lt;br /&gt;
        |                         | 192.168.3.1    | FAP 220B  |&lt;br /&gt;
        |        Fortigate        |----- DMZ ------|           |&lt;br /&gt;
        |_________________________|                |___________| SSID also4guest 192.168.5.0/24&lt;br /&gt;
                     |&lt;br /&gt;
                     | 192.168.1.99&lt;br /&gt;
                    LAN&lt;br /&gt;
&lt;br /&gt;
Im ersten Schritt muss der Country Code des FortiGate Wireless Controller konfguriert werden. Dies bedeutet: Im Hintergrund stellt das FortiOS WTP Profiles zur Verfügung die den Forti Access Points zugewiesen werden können. Diese WTP Profiles basieren per Standard auf den Country Code US dh. in den entsprechenden WTP Profiles für die verschiedenen Forti Access Points werden für den 2.4 GHz und 5 GHz Bereich Kanäle (channels) basierend auf US zur Verfügung gestellt. Aus diesem Grund muss der Country Code für den Betrieb in der Schweiz auf dem FortiGate Wirelesss Controller korrekt gesetzt werden. Wie dies durchgeführt wird zeigt nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAP:FAQ#Wie_kann_ich_f.C3.BCr_einen_FortiGate_Wireless_Controller_den_.22Country_Code.22_Konfigurieren.3F]]&lt;br /&gt;
&lt;br /&gt;
Wenn ein Forti Access Point an ein Interface/Segment auf der FortiGate Device angeschlossen wird, versucht dieser Access Point per Standard über CAPWAP (UDP-5246) über dieses Interface/Segment des FortiGate Device einen Wireless Controller zu erreichen. Wenn der FortiGate Wireless Controller erreicht werden kann, wird über diesen per DHCP Server dem FortiAccess Point eine IPv4 Adresse zugewiesen. Diese IPv4 Adresse wird nur genutzt um den CAPWAP Tunnel zu etablieren und den FortiAccess Point zu verwalten resp. zu konfigurieren. Damit der Forti Access Point den FortiGate Wirless Controller findet muss auf dem entsprechenden Interface des FortiGate Devices CAPWAP aktiviert werden. Es wird unter normalen Umständen empfohlen ein seperates Interface auf dem FortiGate Device zu nutzen um über dieses dezidiert Interface der FortiGate die Forti Access Points zu verwalten. In unserem Beispiel wäre dies das &amp;quot;dmz&amp;quot; Interface mit dem IP Range 192.168.3.0/24:&lt;br /&gt;
&lt;br /&gt;
        &amp;lt;big&amp;gt;'''Konfigurieren des DMZ Interfaces für CAPWAP und mit einem entsprechenden DHCP Server'''&amp;lt;/big&amp;gt;&lt;br /&gt;
        &lt;br /&gt;
        System &amp;gt; Interfaces &amp;gt; [Wähle das Interface für DMZ] &amp;gt; [Rechte Maustaste &amp;gt; Edit]&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1232.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        Damit der FortiGate Wireless Controller CAPWAP (UDP-5246) Anfragen entgegen nimm aus diesem Segment resp. über dieses &lt;br /&gt;
        Interface des FortiGate Devices, muss die Position CAPWAP unter &amp;quot;Administrative Access&amp;quot; aktiviert werden. Dadurch wird &lt;br /&gt;
        im Hintergrund eine automatische &amp;quot;local-in&amp;quot; Polciy konfiguriert die den Traffic für CAPWAP aus diesem Segment erlaubt. &lt;br /&gt;
        Desweiteren, damit die FortiAccess Point bei einer erfolgreichen CAPWAP Anfrage eine entsprechende IP über dieses &lt;br /&gt;
        Interface/Segment zugewiesen bekommen, muss ein DHCP Server aktiviert/konfiguriert werden. Für diesen DHCP Server stehen&lt;br /&gt;
        über Kommandozeile weitere Optionen im Zusammenhang mit dem FortiAccess Point zur Verfügung wie AC (Wireless Controller)&lt;br /&gt;
        IP Adresse, NTP Adresse sowei DNS Server Adresse. Wir empfehlen diese Optionen des DHCP Servers zu nutzen! führe auf der &lt;br /&gt;
        CLI folgendes aus:&lt;br /&gt;
        &lt;br /&gt;
        # config system dhcp server&lt;br /&gt;
        # edit [Gebe den Integer an des entsprechenden DHCP Servers]&lt;br /&gt;
        # set dns-service [local | default | specify]&lt;br /&gt;
        # set dns-server1 [IPv4-Adresse für DNS Server 1]&lt;br /&gt;
        # set dns-server2 [IPv4-Adresse für DNS Server 2]&lt;br /&gt;
        # set dns-server3 [IPv4-Adresse für DNS Server 3]&lt;br /&gt;
        # set wifi-ac1 [IPv4-Adresse für Wireless Controller 1]&lt;br /&gt;
        # set wifi-ac2 [IPv4-Adresse für Wireless Controller 2]&lt;br /&gt;
        # set wifi-ac3 [IPv4-Adresse für Wireless Controller 3]&lt;br /&gt;
        # set ntp-service [local | default | specify]&lt;br /&gt;
        # set ntp-server1 [IPv4-Adresse für NTP Time Server 1]&lt;br /&gt;
        # set ntp-server2 [IPv4-Adresse für NTP Time Server 1]&lt;br /&gt;
        # set ntp-server3 [IPv4-Adresse für NTP Time Server 1]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        &amp;lt;big&amp;gt;'''Verbinden des Forti Access Points über CAPWAP und Authorisierung des FortiAccess Points'''&amp;lt;/big&amp;gt;&lt;br /&gt;
        &lt;br /&gt;
        Nun muss der FortiAccess Point über das Interface/Segment des FortiGate Devices das wir soeben konfiguriert haben dh. in &lt;br /&gt;
        unserem Beispiel das &amp;quot;dmz&amp;quot; Interface verbunden werden. Nach einiger Zeit erscheint dieser Forti Access Point unter folgender &lt;br /&gt;
        Position und kann Authorisiert werden:&lt;br /&gt;
        &lt;br /&gt;
        WiFi Controller &amp;gt; Managed Access Points &amp;gt; [Wähle den entsprechenden Eintrag] &amp;gt; [Rechte Maustaste Edit]&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1233.jpg]]  &lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1234.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1235.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        Sobald der FortiAccess Point über &amp;quot;Authorize&amp;quot; Authorisiert wurde führt der Forti Access Point ein Neustart aus. Nach ein bis&lt;br /&gt;
        zwei Minuten erscheint dieser abermals jedoch nun mit dem korrekten Status sowie mit der zugewiesenen IPv4 Adresse des DHCP&lt;br /&gt;
        Servers:&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1236.jpg]]&lt;br /&gt;
&lt;br /&gt;
        &amp;lt;big&amp;gt;'''Forti Access Point Firmware Upgrade durchführen'''&amp;lt;/big&amp;gt;&lt;br /&gt;
        &lt;br /&gt;
        Nach der Authorisierung des Forti Access Point sollte betreffend Firmware ein Upgrade durchgeführt werden. Dabei geben die&lt;br /&gt;
        Release Notes des jeweiligen FortiOS Release Auskunft über die Kompatibilität. Ebenso sind die &amp;quot;Upgrade Paths&amp;quot; der Forti Access&lt;br /&gt;
        Point zu berücksichtigen dh. von welcher Version eines FortiOS für Forti Access Point kann ein Upgrade durchgeführt. Auch&lt;br /&gt;
        in diesem Fall geben die Release Notes für ein FortiOS für Forti Access Points Auskunft. Desweiteren ist folgender Artikel&lt;br /&gt;
        dabei zu berücksichtigen:&lt;br /&gt;
        &lt;br /&gt;
        [[FortiAP:FAQ#Welches_FortiOS_soll_im_Zusammenhang_mit_FortiGate_Devices_und.2Foder_Forti_Access_Points_eingesetzt_werden.3F]]&lt;br /&gt;
        &lt;br /&gt;
        Ein Firmware Upgrade wird folgendermassen durchgeführt:&lt;br /&gt;
        &lt;br /&gt;
        WiFi Controller &amp;gt; Managed Access Points &amp;gt; [Wähle den entsprechenden Eintrag] &amp;gt; [Rechte Maustaste Edit]&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1237.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1238.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1239.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        Nach dem Upgrade des Forti Access Point wird wiederum ein Neustart des Forti Access Point ausgeführt. Es wird empfohlen auf &lt;br /&gt;
        dem FortiAccess Point nach dem Upgrade (nur bei initial Installation) ein Factory Reset durchzuführen. Dieses kann über die &lt;br /&gt;
        Kommandozeile CLI oder über Web Mgmt. Interface der FortiGate durchgeführt werden:&lt;br /&gt;
        &lt;br /&gt;
        # config wireless-controller wtp&lt;br /&gt;
        # get&lt;br /&gt;
        &lt;br /&gt;
        Danach werden alle zur Verfügung stehenden Forti Access Point mit deren Serien Nummer aufgelistet:&lt;br /&gt;
        &lt;br /&gt;
        # edit [Serien Nummer des entsprechendne FortiAccess Point zB &amp;quot;FAP22B3U11011877&amp;quot;]&lt;br /&gt;
        # set login-enable enable&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        Danach kann über den FortiGate Wireless Controller resp. über die CLI des FortiGate Device eine &amp;quot;telnet&amp;quot; Verbindung anhand der&lt;br /&gt;
        IPv4 Adresse des Forti Access Point eine Verbindung erstellt werden. Um auf CLI herauszufinden welche IPv4 Adresse durch den&lt;br /&gt;
        Forti Access Point benutzt wird siehe nachfolgenden Artikel:&lt;br /&gt;
        &lt;br /&gt;
        [[FortiAP:FAQ#Wie_finde_ich_.C3.BCber_den_FortiGate_Wireless_Controller_heraus_mit_welcher_IPv4_Adresse_ein_Forti_Access_Point_verbunden_ist.3F]]:&lt;br /&gt;
        &lt;br /&gt;
        # execute [telnet | ssh] [IPv4 Adresse des FortiAccess Point; Ersichtlich über &amp;quot;Manage FortiAP's&amp;quot;]&lt;br /&gt;
        FAP22B3U11011877 login: admin&lt;br /&gt;
        &lt;br /&gt;
        BusyBox v1.01 (2012.07.16-18:39+0000) Built-in shell (ash)&lt;br /&gt;
        Enter 'help' for a list of built-in commands.&lt;br /&gt;
        &lt;br /&gt;
        Danach führe einen &amp;quot;factoryreset&amp;quot; durch dabei bleibt die neue Firmware des Forti Access Points erhalten:&lt;br /&gt;
        &lt;br /&gt;
        # cfg -x&lt;br /&gt;
        # reboot&lt;br /&gt;
&lt;br /&gt;
        &amp;lt;big&amp;gt;'''Konfiguriere der User Gruppen für SSID &amp;quot;only4also&amp;quot; sowie &amp;quot;also4guest&amp;quot;'''&amp;lt;/big&amp;gt;&lt;br /&gt;
        &lt;br /&gt;
        User &amp;amp; Device &amp;gt; User &amp;gt; User Definition &amp;gt; Create New&lt;br /&gt;
        &lt;br /&gt;
        '''User/Gruppe only4also'''&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1240.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1241.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1242.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1243.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1244.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        User &amp;amp; Device &amp;gt; User &amp;gt; User Groups &amp;gt; Create New&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1245.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1246.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        '''User/Gruppe also4guest'''&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1245.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1247.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        Ueber diese als &amp;quot;Guest&amp;quot; definierte Gruppe kann anhand eines regulären Administrators der für &amp;quot;Guest&amp;quot; konfiguriert wurde auf&lt;br /&gt;
        der FortiGate sowie über &amp;quot;Guest Management&amp;quot; Web Interface die entsprechenden Ticket's/User zur Gruppe hinzugefügt werden:&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1248.jpg]] &lt;br /&gt;
        &lt;br /&gt;
        Möchte man für das &amp;quot;Guest Provisioning&amp;quot; nicht einen regulären Administrator benutzen sondern einen restriktiven Administrator&lt;br /&gt;
        der nur über Rechte verfügt für das &amp;quot;Guest Provisioning&amp;quot;, kann dies folgendermassen konfiguriert werden:&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1249.jpg]] &lt;br /&gt;
        &lt;br /&gt;
        Dieser &amp;quot;Guest Provisioning&amp;quot; Adminstrator kann nachgräglich über das reguläre Admin Login des FortiGate Devices ein Login durchführen&lt;br /&gt;
        und die entsprechenden User/Ticket's erfassen. Weitere detailliert Informationen siehe nachfolgender Artikel:&lt;br /&gt;
        &lt;br /&gt;
        [[FortiAP:FAQ#Guest_Access]]&lt;br /&gt;
&lt;br /&gt;
        &amp;lt;big&amp;gt;'''Konfiguriere der SSID &amp;quot;only4also&amp;quot; sowie &amp;quot;also4guest&amp;quot;'''&amp;lt;/big&amp;gt;&lt;br /&gt;
        &lt;br /&gt;
        In den nachfolgenden Schritten werden die SSID's für &amp;quot;only4also&amp;quot; sowie &amp;quot;only4guest&amp;quot; konfiguriert. Dabei benützen wir für die &amp;quot;only4also&amp;quot; &lt;br /&gt;
        SSID WPA/WPA2-Enterprise und für &amp;quot;also4guest&amp;quot; ein Captive Portal das die Gruppe des &amp;quot;Guest Provisioning&amp;quot; für die Authentifizierung nutzt.&lt;br /&gt;
        Für beide SSID's werden entsprechenden DHCP Server konfiguriert. Diese DHCP Server für die jeweilige SSID wird benutzt um den Client's &lt;br /&gt;
        eine entpsrechende IPv4 Adresse zu zuweisen:&lt;br /&gt;
        &lt;br /&gt;
        WiFi Controller &amp;gt; WiFi Network &amp;gt; Create New&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1250.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1251.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1252.jpg]]&lt;br /&gt;
&lt;br /&gt;
        Weitere Auskunft über die verschiedenen Konfigurationspunkt die in einer SSID enthalten sind gibt nachfolgender Artikel:&lt;br /&gt;
        &lt;br /&gt;
        [[FortiAP:FAQ#Konfiguration]]&lt;br /&gt;
&lt;br /&gt;
        &amp;lt;big&amp;gt;'''Konfiguriere des WTP Profile's für den Forti Access Point'''&amp;lt;/big&amp;gt;&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1253.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1254.jpg]]&lt;br /&gt;
        [[Datei:Fortinet-1255.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        Betreffend &amp;quot;channels&amp;quot; im Zusammenhang mit DFS Support resp. welche &amp;quot;channels&amp;quot; aktiviert werden dürfen siehe nachfolgenden Artikel:&lt;br /&gt;
        &lt;br /&gt;
        [[FortiAP:FAQ#Was_bedeutet_es_wenn_ein_Forti_Access_Point_.C3.BCber_den_DFS_.28Dynamic_Frequency_Selection.29_Support_verf.C3.BCgt.3F]]&lt;br /&gt;
&lt;br /&gt;
        &amp;lt;big&amp;gt;'''Konfiguriertes WTP Profile dem Forti Access Point hinzufügen'''&amp;lt;/big&amp;gt;&lt;br /&gt;
        &lt;br /&gt;
        WiFi Controller &amp;gt; [WiFi Network] &amp;gt; [Managed Access Points] &amp;gt; Managed FortiAPs &amp;gt; [Wähle den entsprechenden Eintrag] &amp;gt; [Rechte Maustase Edit]&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1256.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1257.jpg]]&lt;br /&gt;
&lt;br /&gt;
        &amp;lt;big&amp;gt;'''Ersellen der Objekt für die Firewall Policy Rule für &amp;quot;only4also&amp;quot; sowie &amp;quot;also4guest&amp;quot;'''&amp;lt;/big&amp;gt;&lt;br /&gt;
        &lt;br /&gt;
        Damit die Firewall Policy Rule erstellt werden können, erstellen wir im Zusammenhang mit den SSID's die entsprechenden Objekte:&lt;br /&gt;
        &lt;br /&gt;
        Firewall Objects &amp;gt; Address &amp;gt; Address &amp;gt; Create New&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1258.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1259.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1258.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1260.jpg]]&lt;br /&gt;
&lt;br /&gt;
        &amp;lt;big&amp;gt;'''Konfigurieren der Firewall Policy Rule für &amp;quot;only4also&amp;quot; sowie &amp;quot;also4guest&amp;quot;'''&amp;lt;/big&amp;gt;&lt;br /&gt;
        &lt;br /&gt;
        Nun können die Firewall Policy Rule's implementiert werden dh. für &amp;quot;only4also&amp;quot; SSID sowie für &amp;quot;also4guest&amp;quot;:&lt;br /&gt;
        &lt;br /&gt;
        Policy &amp;gt; Policy &amp;gt; Policy &amp;gt; Create New&lt;br /&gt;
        &lt;br /&gt;
        '''&amp;quot;only4also Firewall Policy Rule&amp;quot;'''&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1261.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1262.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1261.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1263.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        '''&amp;quot;also4guest Firewall Policy Rule&amp;quot;'''&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1261.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1264.jpg]]&lt;br /&gt;
&lt;br /&gt;
Sofern gewünscht können für die Firewall Policies wie gewohnt die entsprechenden UTM Features resp. Security Profiles konfiguriert werden.&lt;br /&gt;
&lt;br /&gt;
=== Wie nehme ich ein Fortinet Access Point unter FortiOS 5.4 in Betrieb und konfiguriere ich diesen? ===&lt;br /&gt;
&lt;br /&gt;
Das nachfolgende Beispiel zeigt wie man einen Forti Access Point in Betrieb nimmt so wie dieser anhand zweier SSID &amp;quot;only4also&amp;quot; (Internal Use) und &amp;quot;also4guest&amp;quot; (Guest Use) konfiguriert wird. Für &amp;quot;Guest Use&amp;quot; wird die &amp;quot;Guest Provisioning&amp;quot; Funktion benutzt die auf dem FortiOS integriert ist. Diese Anleitung basiert auf FortiOS 5.4. Für das Beispiel gehen wir von folgender Situation aus:&lt;br /&gt;
&lt;br /&gt;
                    WAN&lt;br /&gt;
                     | 193.193.135.66               ___________ &lt;br /&gt;
         ____________|____________                 |           | SSID only4also 192.168.4.0/24&lt;br /&gt;
        |                         | 198.18.3.1     | FAP 221C  |&lt;br /&gt;
        |        Fortigate        |----- DMZ ------|           |&lt;br /&gt;
        |_________________________|                |___________| SSID also4guest 192.168.5.0/24&lt;br /&gt;
                     |&lt;br /&gt;
                     | 198.18.0.1&lt;br /&gt;
                  INTERNAL1&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Im ersten Schritt muss der Country Code des FortiGate Wireless Controller konfguriert werden. Dies bedeutet: Im Hintergrund stellt das FortiOS WTP Profiles zur Verfügung die den Forti Access Points zugewiesen werden können. Diese WTP Profiles basieren per Standard auf den Country Code US dh. in den entsprechenden WTP Profiles für die verschiedenen Forti Access Points werden für den 2.4 GHz und 5 GHz Bereich Kanäle (channels) basierend auf US zur Verfügung gestellt. Aus diesem Grund muss der Country Code für den Betrieb in der Schweiz auf dem FortiGate Wirelesss Controller korrekt gesetzt werden. Wie dies durchgeführt wird zeigt nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAP:FAQ#Wie_kann_ich_f.C3.BCr_einen_FortiGate_Wireless_Controller_den_.22Country_Code.22_Konfigurieren.3F]]&lt;br /&gt;
&lt;br /&gt;
Wenn ein Forti Access Point an ein Interface/Segment auf der FortiGate Device angeschlossen wird, versucht dieser Access Point per Standard über CAPWAP (UDP-5246) über dieses Interface/Segment des FortiGate Device einen Wireless Controller zu erreichen. Wenn der FortiGate Wireless Controller erreicht werden kann, wird über diesen per DHCP Server dem Forti Access Point eine IPv4 Adresse zugewiesen. Diese IPv4 Adresse wird nur genutzt um den CAPWAP Tunnel zu etablieren und den Forti Access Point zu verwalten resp. zu konfigurieren. Damit der Forti Access Point den FortiGate Wirless Controller findet, muss auf dem entsprechenden Interface des FortiGate Devices CAPWAP aktiviert werden. Wir empfehlen ein seperates Interface auf dem FortiGate Device zu nutzen um über dieses dezidiert Interface der FortiGate die Forti Access Points zu verwalten. In unserem Beispiel wäre dies das &amp;quot;dmz&amp;quot; Interface mit dem IPv4 Range 198.18.3.0/24:&lt;br /&gt;
&lt;br /&gt;
        &amp;lt;big&amp;gt;'''Konfigurieren des DMZ Interfaces für CAPWAP und mit einem entsprechenden DHCP Server'''&amp;lt;/big&amp;gt;&lt;br /&gt;
        &lt;br /&gt;
        Network&amp;gt; Interfaces &amp;gt; [Wähle das Interface für DMZ] &amp;gt; [Rechte Maustaste &amp;gt; Edit]&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1697.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        Damit der FortiGate Wireless Controller CAPWAP (UDP-5246) Anfragen entgegen nimmt aus diesem Segment resp. über dieses &lt;br /&gt;
        Interface des FortiGate Devices, muss die Position CAPWAP unter &amp;quot;Restrict Access&amp;quot; aktiviert werden. Dadurch wird &lt;br /&gt;
        im Hintergrund eine automatische &amp;quot;local-in&amp;quot; Polciy konfiguriert die den Traffic für CAPWAP aus diesem Segment erlaubt. &lt;br /&gt;
        Desweiteren, damit die Forti Access Point bei einer erfolgreichen CAPWAP Anfrage eine entsprechende IPv4 über dieses &lt;br /&gt;
        Interface/Segment zugewiesen bekommen, muss ein DHCP Server aktiviert/konfiguriert werden. Für diesen DHCP Server stehen				&lt;br /&gt;
        über Kommandozeile weitere Optionen im Zusammenhang mit dem Forti Access Point zur Verfügung wie AC (Wireless Controller)&lt;br /&gt;
        IPv4 Adresse, NTP Adresse sowei DNS Server Adresse. Wir empfehlen diese Optionen des DHCP Servers zu nutzen. Führe auf der &lt;br /&gt;
        CLI folgendes aus:&lt;br /&gt;
        &lt;br /&gt;
        # config system dhcp server&lt;br /&gt;
        # edit [Gebe den Integer an des entsprechenden DHCP Servers]&lt;br /&gt;
        # set dns-service [local | default | specify]&lt;br /&gt;
        # set dns-server1 [IPv4-Adresse für DNS Server 1]&lt;br /&gt;
        # set dns-server2 [IPv4-Adresse für DNS Server 2]&lt;br /&gt;
        # set dns-server3 [IPv4-Adresse für DNS Server 3]&lt;br /&gt;
        # set wifi-ac1 [IPv4-Adresse für Wireless Controller 1]&lt;br /&gt;
        # set wifi-ac2 [IPv4-Adresse für Wireless Controller 2]&lt;br /&gt;
        # set wifi-ac3 [IPv4-Adresse für Wireless Controller 3]&lt;br /&gt;
        # set ntp-service [local | default | specify]&lt;br /&gt;
        # set ntp-server1 [IPv4-Adresse für NTP Time Server 1]&lt;br /&gt;
        # set ntp-server2 [IPv4-Adresse für NTP Time Server 1]&lt;br /&gt;
        # set ntp-server3 [IPv4-Adresse für NTP Time Server 1]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        &amp;lt;big&amp;gt;'''Verbinden des Forti Access Points über CAPWAP und Authorisierung des Forti Access Points'''&amp;lt;/big&amp;gt;&lt;br /&gt;
        &lt;br /&gt;
        Nun muss der Forti Access Point über das Interface/Segment des FortiGate Devices das wir soeben konfiguriert haben dh. in &lt;br /&gt;
        unserem Beispiel das &amp;quot;dmz&amp;quot; Interface verbunden werden. Nach einiger Zeit erscheint dieser Forti Access Point unter folgender &lt;br /&gt;
        Position und kann Authorisiert werden:&lt;br /&gt;
        &lt;br /&gt;
        WiFi&amp;amp;Switch Controller &amp;gt; Managed FortiAPs &amp;gt; [Wähle mit Rechtsklick den entsprechenden AP Eintrag] &amp;gt; Edit&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1698.jpg]]  &lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1699.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        Sobald der Forti Access Point über &amp;quot;Authorize&amp;quot; Authorisiert wurde führt der Forti Access Point ein Neustart aus. Nach ein bis&lt;br /&gt;
        zwei Minuten erscheint dieser abermals jedoch nun mit dem korrekten Status sowie mit der zugewiesenen IPv4 Adresse des DHCP&lt;br /&gt;
        Servers:&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1700.jpg]]&lt;br /&gt;
&lt;br /&gt;
        &amp;lt;big&amp;gt;'''Forti Access Point Firmware Upgrade durchführen'''&amp;lt;/big&amp;gt;&lt;br /&gt;
        &lt;br /&gt;
        Nach der Authorisierung des Forti Access Point sollte betreffend Firmware ein Upgrade durchgeführt werden. Dabei geben die&lt;br /&gt;
        Release Notes des jeweiligen FortiOS Release Auskunft über die Kompatibilität. Ebenso sind die &amp;quot;Upgrade Paths&amp;quot; der Forti Access&lt;br /&gt;
        Point zu berücksichtigen dh. von welcher Version eines FortiOS für Forti Access Point kann ein Upgrade durchgeführt. Auch&lt;br /&gt;
        in diesem Fall geben die Release Notes für ein FortiOS für Forti Access Points Auskunft. Desweiteren ist folgender Artikel&lt;br /&gt;
        dabei zu berücksichtigen:&lt;br /&gt;
        &lt;br /&gt;
        [[FortiAP:FAQ#Welches_FortiOS_soll_im_Zusammenhang_mit_FortiGate_Devices_und.2Foder_Forti_Access_Points_eingesetzt_werden.3F]]&lt;br /&gt;
        &lt;br /&gt;
        Ein Firmware Upgrade wird folgendermassen durchgeführt:&lt;br /&gt;
        &lt;br /&gt;
        WiFi &amp;amp; Switch Controller &amp;gt; Managed FortiAPs &amp;gt; [Wähle mit Rechtsklick den entsprechenden AP Eintrag] &amp;gt; Upgrade&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1701.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        Nach dem Upgrade des Forti Access Point wird wiederum ein Neustart des Forti Access Point ausgeführt. Es wird empfohlen auf &lt;br /&gt;
        dem Forti Access Point nach dem Upgrade (nur bei initial Installation) ein Factory Reset durchzuführen. Dieses kann über die &lt;br /&gt;
        Kommandozeile CLI oder über Web Mgmt. Interface der FortiGate durchgeführt werden:&lt;br /&gt;
        &lt;br /&gt;
        # config wireless-controller wtp&lt;br /&gt;
        # get&lt;br /&gt;
        &lt;br /&gt;
        Danach werden alle zur Verfügung stehenden Forti Access Point mit deren Serien Nummer aufgelistet:&lt;br /&gt;
        &lt;br /&gt;
        # edit [Serien Nummer des entsprechendne Forti Access Point zB &amp;quot;FP221C3X14001296&amp;quot;]&lt;br /&gt;
        # set override-allowaccess [enable|disable]&lt;br /&gt;
        # set allowaccess [telnet | http | https | ssh]	&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        Danach kann über den FortiGate Wireless Controller resp. über die CLI des FortiGate Device eine &amp;quot;telnet&amp;quot; Verbindung anhand der&lt;br /&gt;
        IPv4 Adresse des Forti Access Point eine Verbindung erstellt werden. Um auf CLI herauszufinden welche IPv4 Adresse durch den&lt;br /&gt;
        Forti Access Point benutzt wird siehe nachfolgenden Artikel:&lt;br /&gt;
        &lt;br /&gt;
        [[FortiAP:FAQ#Wie_finde_ich_.C3.BCber_den_FortiGate_Wireless_Controller_heraus_mit_welcher_IPv4_Adresse_ein_Forti_Access_Point_verbunden_ist.3F]]:&lt;br /&gt;
        &lt;br /&gt;
        # execute [telnet | ssh] [IPv4 Adresse des Forti Access Point; Ersichtlich über &amp;quot;Managed FortiAPs&amp;quot;]&lt;br /&gt;
        FP221C3X14001296 login: admin&lt;br /&gt;
        &lt;br /&gt;
        BusyBox v1.15.0 (2015-07-31 17:21:29 PDT) built-in shell (ash)&lt;br /&gt;
        Enter 'help' for a list of built-in commands.&lt;br /&gt;
        &lt;br /&gt;
        Danach führe einen &amp;quot;factoryreset&amp;quot; durch dabei bleibt die neue Firmware des Forti Access Points erhalten:&lt;br /&gt;
        &lt;br /&gt;
        # factoryreset&lt;br /&gt;
&lt;br /&gt;
        &amp;lt;big&amp;gt;'''Konfiguriere der User Gruppen für SSID &amp;quot;only4also&amp;quot; sowie &amp;quot;also4guest&amp;quot;&amp;lt;/big&amp;gt;&lt;br /&gt;
        &lt;br /&gt;
        '''Konfiguration des Users für &amp;quot;only4also&amp;quot;'''&lt;br /&gt;
        User &amp;amp; Device &amp;gt; User Definition &amp;gt; Create New&lt;br /&gt;
        [[Datei:Fortinet-1702.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1703.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        Beim Schritt 3 &amp;quot;Contact Info&amp;quot; Next anwählen.&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1704.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        '''Konfiguration der Gruppe für &amp;quot;only4also&amp;quot;'''&lt;br /&gt;
        User &amp;amp; Device &amp;gt; User Groups &amp;gt; Create New&lt;br /&gt;
        [[Datei:Fortinet-1705.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        '''Gruppe also4guest'''&lt;br /&gt;
        User &amp;amp; Device &amp;gt; User Groups &amp;gt; Create New &lt;br /&gt;
        [[Datei:Fortinet-1706.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        Ueber diese als &amp;quot;Guest&amp;quot; definierte Gruppe kann anhand eines regulären Administrators der für &amp;quot;Guest&amp;quot; konfiguriert wurde auf&lt;br /&gt;
        der FortiGate sowie über &amp;quot;Guest Management&amp;quot; Web Interface die entsprechenden Ticket's/User zur Gruppe hinzugefügt werden. &lt;br /&gt;
        Dies erfolgt über das folgende Menu: User &amp;amp; Device &amp;gt; Guest Management &amp;gt; Create New&lt;br /&gt;
                &lt;br /&gt;
        Möchte man für das &amp;quot;Guest Provisioning&amp;quot; nicht einen regulären Administrator benutzen sondern einen restriktiven Administrator&lt;br /&gt;
        der nur über Rechte verfügt für das &amp;quot;Guest Provisioning&amp;quot;, kann dies folgendermassen konfiguriert werden:&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1707.jpg]] &lt;br /&gt;
        &lt;br /&gt;
        Dieser &amp;quot;Guest Provisioning&amp;quot; Adminstrator kann nachgräglich über das reguläre Admin Login des FortiGate Devices ein Login durchführen&lt;br /&gt;
        und die entsprechenden User/Ticket's erfassen: &lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1708.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1709.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        Weitere detailliert Informationen siehe nachfolgender Artikel:&lt;br /&gt;
        &lt;br /&gt;
        [[FortiAP:FAQ#Guest_Access]]&lt;br /&gt;
&lt;br /&gt;
        &amp;lt;big&amp;gt;'''Konfiguriere der SSID &amp;quot;only4also&amp;quot; sowie &amp;quot;also4guest&amp;quot;'''&amp;lt;/big&amp;gt;&lt;br /&gt;
        &lt;br /&gt;
        In den nachfolgenden Schritten werden die SSID's für &amp;quot;only4also&amp;quot; sowie &amp;quot;only4guest&amp;quot; konfiguriert. Dabei benützen wir für die &amp;quot;only4also&amp;quot; &lt;br /&gt;
        SSID WPA/WPA2-Enterprise und für &amp;quot;also4guest&amp;quot; ein Captive Portal das die Gruppe des &amp;quot;Guest Provisioning&amp;quot; für die Authentifizierung nutzt.&lt;br /&gt;
        Für beide SSID's werden entsprechenden DHCP Server konfiguriert. Diese DHCP Server für die jeweilige SSID wird benutzt um den Client's &lt;br /&gt;
        eine entpsrechende IPv4 Adresse zu zuweisen:&lt;br /&gt;
        &lt;br /&gt;
        '''SSID &amp;quot;only4also&amp;quot;&lt;br /&gt;
        WiFi &amp;amp; Switch Controller &amp;gt; SSID &amp;gt; Create New&lt;br /&gt;
        [[Datei:Fortinet-1710.jpg]]&lt;br /&gt;
        [[Datei:Fortinet-1711.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        '''SSID &amp;quot;also4guest&amp;quot;&lt;br /&gt;
        WiFi &amp;amp; Switch Controller &amp;gt; SSID &amp;gt; Create New&lt;br /&gt;
        [[Datei:Fortinet-1712.jpg]]&lt;br /&gt;
        [[Datei:Fortinet-1713.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        Weitere Auskunft über die verschiedenen Konfigurationspunkt die in einer SSID enthalten sind gibt nachfolgender Artikel:&lt;br /&gt;
        &lt;br /&gt;
        [[FortiAP:FAQ#Konfiguration]]&lt;br /&gt;
&lt;br /&gt;
        &amp;lt;big&amp;gt;'''Konfiguriere des WTP Profile's für den Forti Access Point'''&amp;lt;/big&amp;gt;&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1714.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1715.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        Betreffend &amp;quot;channels&amp;quot; im Zusammenhang mit DFS Support resp. welche &amp;quot;channels&amp;quot; aktiviert werden dürfen siehe nachfolgenden Artikel:&lt;br /&gt;
        &lt;br /&gt;
        [[FortiAP:FAQ#Was_bedeutet_es_wenn_ein_Forti_Access_Point_.C3.BCber_den_DFS_.28Dynamic_Frequency_Selection.29_Support_verf.C3.BCgt.3F]]&lt;br /&gt;
&lt;br /&gt;
        &amp;lt;big&amp;gt;'''Konfiguriertes WTP Profile dem Forti Access Point hinzufügen'''&amp;lt;/big&amp;gt;&lt;br /&gt;
        &lt;br /&gt;
        WiFi Controller &amp;gt; WiFi Network &amp;gt; Managed Access Points &amp;gt; Managed FortiAPs &amp;gt; [Wähle den entsprechenden Eintrag] &amp;gt; [Rechte Maustase Edit]&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1721.jpg]]&lt;br /&gt;
&lt;br /&gt;
        &amp;lt;big&amp;gt;'''Ersellen der Objekt für die Firewall Policy Rule für &amp;quot;only4also&amp;quot; sowie &amp;quot;also4guest&amp;quot;'''&amp;lt;/big&amp;gt;&lt;br /&gt;
        &lt;br /&gt;
        Damit die Firewall Policy Rule erstellt werden können, erstellen wir im Zusammenhang mit den SSID's die entsprechenden Objekte:&lt;br /&gt;
        &lt;br /&gt;
        Policy &amp;amp; Objects &amp;gt; Addresses &amp;gt; Create New &amp;gt; Adress&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1718.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        Alle weiteren Adressobjekte analog erfassen. (net-only4also-192.168.4.0-24 und net-local-lan-198.18.0.0-24))&lt;br /&gt;
&lt;br /&gt;
        &amp;lt;big&amp;gt;'''Konfigurieren der Firewall Policy Rule für &amp;quot;only4also&amp;quot; sowie &amp;quot;also4guest&amp;quot;'''&amp;lt;/big&amp;gt;&lt;br /&gt;
        &lt;br /&gt;
        Nun können die Firewall Policy Rule's implementiert werden dh. für &amp;quot;only4also&amp;quot; SSID sowie für &amp;quot;also4guest&amp;quot;:&lt;br /&gt;
        &lt;br /&gt;
        '''&amp;quot;only4also Firewall Policy Rule&amp;quot;'''&lt;br /&gt;
        Policy &amp;amp; Objects &amp;gt; IPv4 Policy &amp;gt; Create New  &lt;br /&gt;
        [[Datei:Fortinet-1719.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        '''&amp;quot;also4guest Firewall Policy Rule&amp;quot;'''&lt;br /&gt;
        Policy &amp;amp; Objects &amp;gt; IPv4 Policy &amp;gt; Create New&lt;br /&gt;
        [[Datei:Fortinet-1720.jpg]]&lt;br /&gt;
&lt;br /&gt;
Sofern gewünscht können für die Firewall Policies wie gewohnt die entsprechenden UTM Features resp. Security Profiles konfiguriert werden.&lt;br /&gt;
&lt;br /&gt;
== Setup ==&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich per &amp;quot;telnet/ssh&amp;quot; auf einen Forti Access Point verbinden wenn dieser über keinen Consolen Port verfügt? ===&lt;br /&gt;
&lt;br /&gt;
Wenn ein Forti Access Point zB FAP-21D über keinen Consolen Port verfügt kann man dennoch über &amp;quot;telnet/ssh&amp;quot; (SSH ab FortiGate/FortiAP FortiOS 5.4.1) auf den Forti Access Point zugreifen um zB ein &amp;quot;debug&amp;quot; auszuführen oder eine lokale Konfiguration auf dem Forti Access Point durchzuführen. Die Funktion &amp;quot;telnet/ssh&amp;quot; muss vorgängig auf dem Fortigate Wireless Controller freigeschaltet werden. Dies bedeutet: ein direkter Zugriff per &amp;quot;telnet/ssh&amp;quot; auf den Forti Access Point ist nicht möglich. Der Zugriff eines &amp;quot;telnet/ssh&amp;quot; erfolgt über die Fortigate CLI oder über das Mgmt. Web Interface der FortiGate anhand des CLI Funktion für einen Forti Access Point. Um die Funktion für &amp;quot;telnet/ssh&amp;quot; freizuschalten auf dem FortiGate Wirless Controller kann dies entweder für FortiOS 5.0/5.2 sowie 5.4 für einen Forti Access Point erfolgen oder unter FortiOS 5.4 für ein WTP Profile. Um &amp;quot;telnet/ssh&amp;quot; für einen Forti Access Point zu aktivieren führe ein Login durch auf der Fortigate per SSH/Telnet oder Consolen Port ein und führe folgendes durch:&lt;br /&gt;
&lt;br /&gt;
        '''Aktiviere &amp;quot;telnet&amp;quot; und/oder &amp;quot;http&amp;quot; im WTP Profile (FortiOS 5.4)'''&lt;br /&gt;
        &lt;br /&gt;
        # config wireless-controller wtp-profile&lt;br /&gt;
        # edit [Gebe das entsprechende WTP Profile an]&lt;br /&gt;
        # set allowaccess [telnet | http | https | ssh]&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        Das entsprechende WTP Profile muss nun dem entsprechenden Forti Access Point zugewiesen sein damit&lt;br /&gt;
        die Aktivierung von &amp;quot;telnet/ssh&amp;quot; und/oder &amp;quot;http/https&amp;quot; erfolgt. Danach kann über folgende Position &lt;br /&gt;
        eine CLI geöffnet werden:&lt;br /&gt;
        &lt;br /&gt;
        WiFi Controller &amp;gt; Managed FortiAPs &amp;gt; [Markiere den entsprechenden Forti Access Point] &amp;gt; [Rechte Maustaste] &amp;gt; Edit in CLI&lt;br /&gt;
        &lt;br /&gt;
        Wenn der Zugriff für &amp;quot;telnet/ssh&amp;quot; über den FortiGate Wireless Controller resp. CLI erfolgen soll muss &lt;br /&gt;
        und die entsprechende IPv4 des Forti Access Point umbekannt ist siehe nachfolgender Absatz für FortiOS&lt;br /&gt;
        5.0/5.2.&lt;br /&gt;
&lt;br /&gt;
        '''Aktiviere &amp;quot;telnet&amp;quot; im WTP(FortiOS 5.0/5.2)'''&lt;br /&gt;
        &lt;br /&gt;
        Ueberprüfe über &amp;quot;wtp&amp;quot; welche Forti Access Points existieren:&lt;br /&gt;
        &lt;br /&gt;
        # config wireless-controller wtp&lt;br /&gt;
        # get&lt;br /&gt;
        == [ FAP14C3X13000543 ]&lt;br /&gt;
        wtp-id: FAP14C3X13000543    &lt;br /&gt;
        == [ FP221C3X14001296 ]&lt;br /&gt;
        wtp-id: FP221C3X14001296    &lt;br /&gt;
        == [ FAP21D3U14000144 ]&lt;br /&gt;
        wtp-id: FAP21D3U14000144    &lt;br /&gt;
        == [ FAP24D3X14000101 ]&lt;br /&gt;
        wtp-id: FAP24D3X14000101    &lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        Ueberprüfe über &amp;quot;diagnose wireless&amp;quot; welche IP ein bestimmter Access Points benutzt:&lt;br /&gt;
        &lt;br /&gt;
        # diagnose wireless wlac -c wtp [Gebe den entsprechenden Forti Access Point an]&lt;br /&gt;
        -------------------------------WTP    1----------------------------&lt;br /&gt;
        WTP vd               : root&lt;br /&gt;
            vfid             : 0&lt;br /&gt;
            id               : FAP21D3U14000144&lt;br /&gt;
            mgmt_vlanid      : 0&lt;br /&gt;
            region code      : E &lt;br /&gt;
            regcode status   : valid&lt;br /&gt;
            refcnt           : 3 own(1) wtpprof(1) ws(1) &lt;br /&gt;
            plain_ctl        : disabled&lt;br /&gt;
            deleted          : no&lt;br /&gt;
            admin            : enable&lt;br /&gt;
            cfg-wtp-profile  : FAP-04&lt;br /&gt;
            override-profile : disabled&lt;br /&gt;
            oper-wtp-profile : FAP-04&lt;br /&gt;
            wtp-mode         : remote&lt;br /&gt;
            name             : Remote Access Point FAP-21D&lt;br /&gt;
            location         : Remote FAP-04 local-sg0e0&lt;br /&gt;
            led-state        : enabled&lt;br /&gt;
            ip-frag-prevent  : TCP_MSS &lt;br /&gt;
            tun-mtu          : 1492,1492&lt;br /&gt;
            split-tunneling-local-ap-subnet  : disabled&lt;br /&gt;
            active sw ver    : FAP21D-v5.2-build0234&lt;br /&gt;
            local IPv4 addr  : 193.193.135.71&lt;br /&gt;
            board mac        : 08:5b:0e:97:23:0c&lt;br /&gt;
            join_time        : Thu Apr 23 08:03:43 2015&lt;br /&gt;
            mesh-uplink      : ethernet&lt;br /&gt;
            mesh hop count   : 0&lt;br /&gt;
            parent wtp id    : &lt;br /&gt;
            connection state : Connected&lt;br /&gt;
            image download progress: 0&lt;br /&gt;
            last failure     : 15 -- ECHO REQ is missing&lt;br /&gt;
            last failure param: N/A&lt;br /&gt;
            last failure time: Thu Apr 23 08:03:02 2015&lt;br /&gt;
            station info     : 0/0&lt;br /&gt;
            geo              : World (0)&lt;br /&gt;
            LAN              :&lt;br /&gt;
                     rId     : 1&lt;br /&gt;
                     cnt     : 1&lt;br /&gt;
                     port 1  : mode BR-TO-SSID(3)  ssid fortinet4intern          &lt;br /&gt;
          Radio 1            : Disabled&lt;br /&gt;
          Radio 2            : Virtual Lan AP&lt;br /&gt;
            max vaps         : 0&lt;br /&gt;
            base bssid       : 00:00:00:00:00:00&lt;br /&gt;
            station info     : 0/0&lt;br /&gt;
          Radio 3            : Not Exist&lt;br /&gt;
        -------------------------------Total    1 WTPs----------------------------&lt;br /&gt;
                &lt;br /&gt;
        Editiere den entsprechenden Forti Access Point auf dem &amp;quot;telnet&amp;quot; freigeschaltet werden soll und aktiviere den Zugriff:&lt;br /&gt;
        &lt;br /&gt;
        # config wireless-controller wtp&lt;br /&gt;
        # edit [WTP ID resp. Serien Nummer des entsprechenden Forti Access Point]&lt;br /&gt;
        # set login-enable enable&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        Für FortiOS 5.4 existiert dieses Kommando &amp;quot;login-enable&amp;quot; nicht mehr. Ein Zugriff für &amp;quot;telnet/ssh&amp;quot; und/oder &amp;quot;http/https&amp;quot; kann &lt;br /&gt;
        dennoch über &amp;quot;wtp&amp;quot; für einen entsprechenden Forti Access Point freigeschaltet werden und wird folgendermassen &lt;br /&gt;
        durchgeführt:&lt;br /&gt;
        &lt;br /&gt;
        # config wireless-controller wtp&lt;br /&gt;
        # edit [WTP ID resp. Serien Nummer des entsprechenden Forti Access Point]&lt;br /&gt;
        # set override-allowaccess [enable | disable]&lt;br /&gt;
        # set allowaccess [telnet | http | https | ssh]&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        Durch diese Konfiguration wird ein Neustart des Forti Access Point durchgeführt!&lt;br /&gt;
        &lt;br /&gt;
        Teste den Zugriff per &amp;quot;telnet/ssh&amp;quot; auf den entsprechenden Access Point:&lt;br /&gt;
        &lt;br /&gt;
        # exec [telnet | ssh] 193.193.135.71&lt;br /&gt;
        FAP22B3U11011877 login: admin&lt;br /&gt;
        &lt;br /&gt;
        BusyBox v1.01 (2012.07.16-18:39+0000) Built-in shell (ash)&lt;br /&gt;
        Enter 'help' for a list of built-in commands.&lt;br /&gt;
        &lt;br /&gt;
        #&lt;br /&gt;
&lt;br /&gt;
Wenn &amp;quot;ssh&amp;quot; benutzt wird ist folgendes berücksichtigen: Wenn ein das &amp;quot;default&amp;quot; Passwort auf einem Forti Access Point gesetzt ist dh. also kein Passwort dann erscheint durch nachfolgenden Befehl kein Login Prompt sondern es wird direkt ein Login durchgeführt:&lt;br /&gt;
&lt;br /&gt;
        # execute ssh [IPv4 Adresse des Forti Access Point]&lt;br /&gt;
        Warning: Permanently added '[IPv4 Adresse]' (RSA) to the list of known hosts.&lt;br /&gt;
&lt;br /&gt;
Es wird somit im Hintergrund effektiv folgender Befehl ausgeführt:&lt;br /&gt;
&lt;br /&gt;
        # execute ssh admin@[IPv4 Adresse des Forti Access Point]&lt;br /&gt;
&lt;br /&gt;
Da kein Passwort gesetzt wurde auf dem Forti Access Point wird direkt der Standard User &amp;quot;admin&amp;quot; benutzt für das Login. Das ist der Grund wieso kein Login Prompt erscheint. Somit hat man die Wahl entweder den User &amp;quot;admin&amp;quot; im Kommando mitzugeben oder nicht. Ist ein Passwort gesetzt auf dem Forti Access Point und der User &amp;quot;admin&amp;quot; wird mit dem Kommando migegeben erscheint nur die Passwort abfrage. Wir der User mit gesetzen Passwort auf dem Forti Access Point nicht mitgegeben erscheint der Login Prompt für die Eingabe des Users und Passworts. Wie schon erwähnt gibt es neu ab FortiOS 5.2 die Möglichkeit über Web Mgmt. Interface anhand des entsprechenden Forti Access Point Eintrages eine CLI anhand eines Pop-Up zu öffnen. Die Vorraussetzung damit dies ermöglicht wird, ist die Option &amp;quot;set login-enable enable&amp;quot; oder für FortiOS 5.4 &amp;quot;override-allowaccess&amp;quot; und/oder innerhalb eines WTP Profiles &amp;quot;allowaccess&amp;quot;. Werden diese Optionen für einen Zugriff über &amp;quot;telnet&amp;quot; nicht aktiviert sei es für FortiOS 5.0/5.2 sowie für 5.4, steht der entsprechende Menüeintrag &amp;quot;Connect to CLI&amp;quot; nicht zur Verfügung. Um über Web Mgmt. Interface eine CLI auf den Forti Access Point zu öffnen führe folgendes aus:&lt;br /&gt;
&lt;br /&gt;
        WiFi Controller &amp;gt; [WiFi Network] &amp;gt; [Managed Access Points] &amp;gt; Managed FortiAPs &amp;gt; [Wähle den entsprechenden Eintrag] &amp;gt; [Rechter Mausklick] &amp;gt; [Connect to CLI]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1292.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1293.jpg]]&lt;br /&gt;
&lt;br /&gt;
=== Was ist die Default IPv4 Adresse für einen Forti Access Point und wie kann ich mich auf diese IPv Adresse verbinden? ===&lt;br /&gt;
&lt;br /&gt;
Wenn ein Forti Access Point gestartet wird, reagiert auf Netzwerkebene der Forti Access Point folgendermassen:&lt;br /&gt;
&lt;br /&gt;
        • Der Forti Access Point sendet einen DHCP Anfrage in das Segment! Wird diese DHCP Anfrage beantwortet wird das &lt;br /&gt;
          &amp;quot;wan&amp;quot; Interface des Forti Access Point anhand der Informationen des DHCP Server konfiguriert!&lt;br /&gt;
&lt;br /&gt;
        • Beantwortet &amp;quot;Kein&amp;quot; DHCP Server die Anfrage des Forti Access Point so wird auf dem Interface des Forti Access &lt;br /&gt;
          Points die &amp;quot;default&amp;quot; IPv4 Adresse konfiguriert:&lt;br /&gt;
          &lt;br /&gt;
          192.168.1.2/24&lt;br /&gt;
&lt;br /&gt;
Somit kann man sich auf einen Forti Access Point folgendermassen verbinden sofern der Forti Access Point betreffend Netzwerk Interface nicht auf &amp;quot;Static&amp;quot; konfiguriert ist (Standard DHCP):&lt;br /&gt;
&lt;br /&gt;
        1. Konfigruiere eine Workstation/Laptop mit folgender IP (Kein Default Gateway):&lt;br /&gt;
           &lt;br /&gt;
           192.168.1.1 255.255.255.0&lt;br /&gt;
           &lt;br /&gt;
        2. Verbinde den FortiAP mit der Workstation/Laptop anhand eines RJ-45 Kabel (nicht gekreuzt)&lt;br /&gt;
           &lt;br /&gt;
        3. Starte den FortiAP und nach 1 - 2 Minuten kann auf den FortiAP anhand eines Browser zugegriffen werden (Username &amp;quot;admin&amp;quot;; Kein Passwort):&lt;br /&gt;
           &lt;br /&gt;
           http://192.168.1.2 &lt;br /&gt;
&lt;br /&gt;
Möchte man sich auf den Forti Access Point verbinden jedoch wurde das Interface auf &amp;quot;Static&amp;quot; konfiguriert und die IP Adresse ist nicht mehr bekannt, kann jeder FortiAP anhand des &amp;quot;reset buttons&amp;quot; auf Factory Defaults gesetzt werden. Weitere Informationen wo sich der &amp;quot;reset button&amp;quot; bei den verschiedenen Modellen befindet, kann aus dem entsprechenden &amp;quot;Quickstart Guide&amp;quot; entnommen werden. Dazu siehe nachfolgenden Artikel:&lt;br /&gt;
&lt;br /&gt;
             [[Fortinet:ProduktInfo#FortiAP]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf einem Forti Access Point für das Netzwerk Interface eine statische IPv4 Adresse konfigurieren? ===&lt;br /&gt;
&lt;br /&gt;
Wenn man einen Forti Access Point manuell dh. mit einer statischen IPv4 Adressen konfigurieren möchte so kann dies über CLI sowie über das Mgmt. Web Interface durchgeführt werden. Um die Konfiguration durchzuführen muss auf die Standard IPv4 Adresse des Forti Access Point's zugegriffen werden. Wie dies durchzuführen ist siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAP:FAQ#Was_ist_die_Default_IPv4_Adresse_f.C3.BCr_einen_Forti_Access_Point_und_wie_kann_ich_mich_auf_diese_IPv_Adresse_verbinden.3F]]&lt;br /&gt;
&lt;br /&gt;
Um die Konfiguration einer statischen IPv4 Adresse über Mgmt. Web Interface des Forti Access Point durchzuführen gebe folgende Adresse in den Browser ein:&lt;br /&gt;
&lt;br /&gt;
        http://192.168.1.2&lt;br /&gt;
&lt;br /&gt;
Danach kann über das Mgmt. Web Interface die Konfiguration durchgeführt werden. Um die Konfiguration einer statischen IPv4 Adresse für den Forti Access Point auf CLI durchzuführen muss &amp;quot;telnet&amp;quot; Zugriff für den Forti Access Point aktiviert werden. Die Aktivierung für den &amp;quot;telnet&amp;quot; Zugriff kann über das Mgmt. Web Interface durchgeführt werden. Um nachträglich die Konfiguraiton auf der CLI des Forti Access Point durchzuführen gebe folgendes ein:&lt;br /&gt;
&lt;br /&gt;
        # cfg –a AP_IPADDR=[Gebe eine enstprechende IPv Adresse an zB &amp;quot;192.168.1.2&amp;quot;]&lt;br /&gt;
        # cfg –a ADDR_MODE=STATIC&lt;br /&gt;
        # cfg –a AP_NETMASK=[Gebe die entsprechende Subnet Mask ein für die IPv ADresse zB &amp;quot;255.255.255.0&amp;quot;]&lt;br /&gt;
        # cfg -a DNS_SERVER=[DNS Server IPv4 Adresse]&lt;br /&gt;
        # cfg -c&lt;br /&gt;
&lt;br /&gt;
Um die entsprechende Konfiguration nachträglich zu überprüfen gebe folgendes ein:&lt;br /&gt;
&lt;br /&gt;
       # cfg -s&lt;br /&gt;
       AP_IPADDR:=192.168.1.2&lt;br /&gt;
       AP_NETMASK:=255.255.255.0&lt;br /&gt;
       IPGW:=192.168.1.1&lt;br /&gt;
       ADDR_MODE:=DHCP&lt;br /&gt;
       TELNET_ALLOW:=0&lt;br /&gt;
       AC_DISCOVERY_TYPE:=0&lt;br /&gt;
       AC_IPADDR_1:=192.168.1.1&lt;br /&gt;
       AC_CTL_PORT:=5246&lt;br /&gt;
       AC_DISCOVERY_MC_ADDR:=224.0.1.140&lt;br /&gt;
       AC_DISCOVERY_DHCP_OPTION_CODE:=138&lt;br /&gt;
&lt;br /&gt;
Weitere lokale Konfigurations Möglichkeiten auf dem Forti Access Point können anhand des folgenden Befehls aufgelistet werden:&lt;br /&gt;
&lt;br /&gt;
        # cfg -h&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich die FortiGate Wireless Controller IPv4 Adresse für einen Forti Access Point über DHCP Server zuweisen? ===&lt;br /&gt;
&lt;br /&gt;
Wenn einem Forti Access Point dessen FortiGate Wireless Controller IPv4 Adresse über DHCP Server zugewiesen werden soll kann dies über die DHCP Option &amp;quot;138&amp;quot; durchgeführt werden. Dies bedeutet: Wenn für die diese IPv4 Adresse des FortiGate Wireless Controllers ein bestehender DHCP Server benutzt wird muss in diesem die IPv4 Adresse als Option &amp;quot;138&amp;quot; gesetzt werden sowie auf dem entsprechenden Forti Access Point verifiziert werden ob diese Option &amp;quot;138&amp;quot; korrekt gesetzt ist. Dies wird lokal auf der CLI des Forti Access Point durchgeführt:&lt;br /&gt;
&lt;br /&gt;
        '''Auslesen der momentaner Netzwerk Konfig:'''&lt;br /&gt;
        &lt;br /&gt;
        # cfg -s&lt;br /&gt;
&lt;br /&gt;
        '''Konfiguration der DHCP Option:'''&lt;br /&gt;
        &lt;br /&gt;
        # cfg -a AC_DISCOVERY_DHCP_OPTION_CODE=138&lt;br /&gt;
        # cfg -c&lt;br /&gt;
&lt;br /&gt;
Unter normalen Umständen empfehlen wir den DHCP Server auf dem FortiGate Device zu benutzen. Dadurch muss die Option &amp;quot;138&amp;quot; nicht gesetzt werden, denn im DHCP Server auf dem FortiGate Device kann anhand &amp;quot;wifi-ac1&amp;quot; die IPv4 Adresse des FortiGate Wireless Controller direkt konfiguriert werden. Zu &amp;quot;failover&amp;quot; Zwecken stehen 3 &amp;quot;wifi-ac&amp;quot; zur Verfügung. In diesem Zuge empfehlen wir ebenfalls die Konfiguration des DNS Server IPv4 Adresse sowie die IPv4 Adresse des NTP Servers:&lt;br /&gt;
&lt;br /&gt;
        # config system dhcp server&lt;br /&gt;
        # edit [Gebe den Integer an des entsprechenden DHCP Servers]&lt;br /&gt;
        # set dns-service [local | default | specify]&lt;br /&gt;
        # set dns-server1 [IPv4-Adresse für DNS Server 1]&lt;br /&gt;
        # set dns-server2 [IPv4-Adresse für DNS Server 2]&lt;br /&gt;
        # set dns-server3 [IPv4-Adresse für DNS Server 3]&lt;br /&gt;
        # set wifi-ac1 [IPv4-Adresse für Wireless Controller 1]&lt;br /&gt;
        # set wifi-ac2 [IPv4-Adresse für Wireless Controller 2]&lt;br /&gt;
        # set wifi-ac3 [IPv4-Adresse für Wireless Controller 3]&lt;br /&gt;
        # set ntp-service [local | default | specify]&lt;br /&gt;
        # set ntp-server1 [IPv4-Adresse für NTP Time Server 1]&lt;br /&gt;
        # set ntp-server2 [IPv4-Adresse für NTP Time Server 1]&lt;br /&gt;
        # set ntp-server3 [IPv4-Adresse für NTP Time Server 1]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Nachträglich kann die Konfiguration resp. die Zuweisung der IPv4 Adresse über Kommandozeile auf dem Forti Access Point folgendermassen kontrolliert werden:&lt;br /&gt;
&lt;br /&gt;
        # cw_diag -c wtp-cfg&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf einem Forti Access Point auf einer SSID eine &amp;quot;MAC Reservation + Access Control&amp;quot; Konfigurieren? ===&lt;br /&gt;
&lt;br /&gt;
Eine &amp;quot;MAC Reservation + Access Control&amp;quot; kann unter FortiOS 5.0/5.2 sowie 5.4 innerhalb des DHCP Servers, der für die SSID aktiviert wird, konfiguriert werden. Dies ist jedoch nur dann möglich, wenn die entsprechende SSID im &amp;quot;tunneling&amp;quot; Mode ist und nicht für &amp;quot;local bridge&amp;quot; konfiguriert wurde, da im Bridge Mode kein DHCP Server aktiviert werden kann (local break-out). Die Konfiguration kann über Mgmt. Web Interface sowie auf CLI durchgeführt werden. Dabei ist folgendes Wichtig:&lt;br /&gt;
&lt;br /&gt;
        Ein DHCP Server eines FortiOS ist per Standard im &amp;quot;assign&amp;quot; Mode und bedeutet: Jede Anfrage wird vom DHCP Server mit einer&lt;br /&gt;
        entsprechender IPv4 Adresse beantwortet. Möchte man nur Anfragen beantworten betreffend definierter MAC Adressen, muss der&lt;br /&gt;
        DHCP Server auf &amp;quot;block&amp;quot; gesetzt werden. Im Standard &amp;quot;assign&amp;quot; Mode stehen folgende Funktionen innerhalb des DHCP Servers für&lt;br /&gt;
        die IPv4 Adressse sowei MAC Adressen zur Verfügung:&lt;br /&gt;
        &lt;br /&gt;
        • Reserve IP&lt;br /&gt;
        • Assign IP&lt;br /&gt;
        • Block&lt;br /&gt;
&lt;br /&gt;
Möchte man die &amp;quot;MAC Reservation + Access Control&amp;quot; unter Mgmt. Web Interface konfigurieren, findet man die entsprechenden Optionen unter folgender Position:&lt;br /&gt;
&lt;br /&gt;
        WiFi Controller &amp;gt; WiFi Network &amp;gt; SSID &amp;gt; [Wähle die entsprechende SSID] &amp;gt; [DHCP Server] &amp;gt; [Addtional DHCP Options]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1693.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1694.jpg]]&lt;br /&gt;
&lt;br /&gt;
Möchte man diese Konfiguration unter CLI durchführen, führe folgendes durch:&lt;br /&gt;
&lt;br /&gt;
        # config system dhcp server&lt;br /&gt;
        # edit [Setze einen entsprechenden Integer zB &amp;quot;1&amp;quot;]&lt;br /&gt;
        # set description [Definiere einen entsprechenden Kommentar für DHCP Server]&lt;br /&gt;
        # set status [disable | enable]&lt;br /&gt;
        # set mac-acl-default-action [assign | block]&lt;br /&gt;
        # set dns-service [local | default | specify]&lt;br /&gt;
        # set dns-server1 [IPv4-Adresse für DNS Server 1]&lt;br /&gt;
        # set dns-server2 [IPv4-Adresse für DNS Server 2]&lt;br /&gt;
        # set dns-server3 [IPv4-Adresse für DNS Server 3]&lt;br /&gt;
        # set wifi-ac1 [IPv4-Adresse für Wireless Controller 1]&lt;br /&gt;
        # set wifi-ac2 [IPv4-Adresse für Wireless Controller 2]&lt;br /&gt;
        # set wifi-ac3 [IPv4-Adresse für Wireless Controller 3]&lt;br /&gt;
        # set ntp-service [local | default | specify]&lt;br /&gt;
        # set ntp-server1 [IPv4-Adresse für NTP Time Server 1]&lt;br /&gt;
        # set ntp-server2 [IPv4-Adresse für NTP Time Server 1]&lt;br /&gt;
        # set ntp-server3 [IPv4-Adresse für NTP Time Server 1]&lt;br /&gt;
        # set domain [Setze eine entsprechende Domain zB &amp;quot;local.intra&amp;quot;]&lt;br /&gt;
        # set wins-server1 [IPv4-Adresse für Win Server 1]&lt;br /&gt;
        # set wins-server2 [IPv4-Adresse für Win Server 1]&lt;br /&gt;
        # set default-gateway [IPv4-Adresse für Default Gateway]&lt;br /&gt;
        # set next-server &amp;lt;IPv4-Adresse für Bootstrap Server]&lt;br /&gt;
        # set netmask [IPv4-Netmask für DHCP Server IP Range]&lt;br /&gt;
        # set interface [Name des Interface für den DHCP Server zB &amp;quot;internal&amp;quot;]&lt;br /&gt;
        # config ip-range&lt;br /&gt;
        # edit [Setze einen entsprechenden Integer zB &amp;quot;1&amp;quot;]&lt;br /&gt;
        # set start-ip [IPv4 Start Adresse für den DHCP Bereich]&lt;br /&gt;
        # set end-ip [IPv4 End Adresse für den DHCP Bereich]&lt;br /&gt;
        # end&lt;br /&gt;
        # set timezone-option [disable | default | specify]&lt;br /&gt;
        # set timezone [01 | 02 | 03 | 04 | 05 | 81 | 06 | 07 | 08 | 09 | 10 | 11 | 12 | 13 | 74 | 14 | 77 | 15 | 16 | 17 | 18 | 19 | 20 | 75 | 21 | 22 | 23 | 24 | 80 | 79 | 25 | 26 | 27 | 28 | 78 | 29 | 30 | 31 | 85 | 32 | 33 | 34 | 35 | 36 | 37 | 38 | 83 | 84 | 40 | 41 | 42 | 43 | 39 | 44 | 46 | 47 | 51 | 48 | 45 | 49 | 50 | 52 | 53 | 54 | 55 | 56 | 57 | 58 | 59 | 60 | 62 | 63 | 61 | 64 | 65 | 66 | 67 | 68 | 69 | 70 | 71 | 72 | 00 | 82 | 73 | 86 | 76]&lt;br /&gt;
        # config exclude-range&lt;br /&gt;
        # edit [Setze einen entsprechenden Integer zB &amp;quot;1&amp;quot;]&lt;br /&gt;
        # set start-ip [Definition der IPv4 Start Adresse für den DHCP Exclude Bereich]&lt;br /&gt;
        # set end-ip [Definition der IPv4 End Adresse für den DHCP Exclude Bereich]&lt;br /&gt;
        # end&lt;br /&gt;
        # config reserved-Adresse &lt;br /&gt;
        # edit [Setze einen entsprechenden Integer zB &amp;quot;1&amp;quot;]&lt;br /&gt;
        # set ip [IPv4-Adresse für IP Reservation]&lt;br /&gt;
        # set mac [MAC-Adresse Defintion für IP Reservation]&lt;br /&gt;
        # set action [assign | block | reserved]&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Eine weitere Möglichkeit ab FortiOS 5.0 den Zugriff auf eine SSID einzuschränken ist die &amp;quot;device-access-list&amp;quot;. Dies bedeutet: Anhand der &amp;quot;Device Detection&amp;quot; Funktion oder eigene definierten Devices innerhalb der &amp;quot;Device Detection&amp;quot; Funktion, kann der der Zugriff eingeschränkt werden. Um die Funktion &amp;quot;Device Detection&amp;quot; zu aktivieren, muss innerhalb der SSID resp. des &amp;quot;virtuellen&amp;quot; Interfaces das für die SSID konfiguriert wird, diese Funktion aktiviert werden:&lt;br /&gt;
&lt;br /&gt;
        WiFi Controller &amp;gt; WiFi Network &amp;gt; SSID &amp;gt; [Wähle die entsprechende SSID] &amp;gt; [Aktiviere &amp;quot;Device Detection&amp;quot;]&lt;br /&gt;
&lt;br /&gt;
Durch diese Funktion &amp;quot;Device Detection&amp;quot; wird versucht jeden Device in diesem Segment der das Interface der FortiGate benützt zu identifizieren. Um &amp;quot;Device Detection&amp;quot; auf der CLI für die SSID zu aktivieren führe folgendes aus:&lt;br /&gt;
&lt;br /&gt;
        # config system interface&lt;br /&gt;
        # edit [Name des entsprechenden Interfaces resp. SSID]&lt;br /&gt;
        # set device-identification [enable | disable]&lt;br /&gt;
        # set device-identification-active-scan [enable | disable]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Es wird empfohlen die &amp;quot;device-identification-active-scan&amp;quot; nicht per Standard zu aktivieren. Um innerhalb der &amp;quot;Device Detection&amp;quot; Funktion einen eigenen Device zu definieren dh. nicht über die auf dem Interface aktivierte Funktion &amp;quot;device-identification&amp;quot;, kann dieser Device innerhalb des DHCP Server auf der CLI konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
        # config system dhcp server&lt;br /&gt;
        # edit [Setze einen entsprechenden Integer zB &amp;quot;1&amp;quot;]&lt;br /&gt;
        # config user device&lt;br /&gt;
        # edit [Vergebe einen entsprechenden Namen für den Device]&lt;br /&gt;
        # set mac [MAC Adresse für den entsprechenden Device]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Für diese definierten Devices können ebenfalls entsprechenden Gruppen angelegt werden:&lt;br /&gt;
&lt;br /&gt;
        # config user device-group&lt;br /&gt;
        # edit [Name für die Device Gruppe]&lt;br /&gt;
        # set member [Wähle die entsprechenden Member]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Wieder eine andere Möglichkeit ist über eine entsprechende Firewall Policy Rule für die SSID anhand der &amp;quot;Device Detection&amp;quot; Funktion den Zugriff einzuschränken:&lt;br /&gt;
&lt;br /&gt;
        Policy &amp;amp; Objects &amp;gt; Policy &amp;gt; IPv4 &amp;gt; [Wähle die entsprechende Policy] &amp;gt; [Device Identiy | Source Device Type]&lt;br /&gt;
&lt;br /&gt;
Unter FortiOS 5.4 existiert innerhalb der Firewall Policy Rule keine entsprechende Position, sondern der entsprechende Device muss über zB die Source eingebunden werden. Wähle dazu:&lt;br /&gt;
&lt;br /&gt;
        Policy &amp;amp; Objects &amp;gt; IPv4 Policy &amp;gt; Create New&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1695.jpg]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich über einen Forti Access Point alle Wireless Devices in dessen Wirkungsgrad erkennen und auflistet? ===&lt;br /&gt;
&lt;br /&gt;
Ein Forti Access Point kann anhand der Funktion &amp;quot;station-locate&amp;quot; so konfiguriert werden, dass dieser Forti Access Point für dessen Umgebung alle Wireless Devices auflistet der dieser Erkennt. Dabei werden sehr viele Informationen für diese Wireless Devices aufgeführt die auch für das &amp;quot;location tracking&amp;quot; benutzt wird. Da die Funktion relativ Performance Intensiv ist, sollte diese Funktion nur zu Analyse benutzt werden und nicht Permanent ausser es wird anhand des &amp;quot;Euclid Analytics Service&amp;quot; Format ein &amp;quot;location tracking&amp;quot; benutzt. Die Funktion kann einzeln für einen entsprechenden &amp;quot;radio's&amp;quot; aktiviert werden dh. für 5 GHz und/oder 2.4 GHz. Aktiviert wird die Funktion in dem entsprechenden WTP Profile das dem Forti Access Point zugewiesen wird:&lt;br /&gt;
&lt;br /&gt;
        # config wireless-controller wtp-profile&lt;br /&gt;
        # edit [Wähle das entsprechende Profil]&lt;br /&gt;
        # config radio-1&lt;br /&gt;
        # set station-locate enable&lt;br /&gt;
        # end&lt;br /&gt;
        # config radio-2&lt;br /&gt;
        # set station-locate enable&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Die Informationen die im Hintergrund vom Wireless Controller über den Forti Access Point &amp;quot;radio&amp;quot; gesammelt werden sind umfänglich! Nachträglich kann man anhand des &amp;quot;diagnose&amp;quot; Kommando Kommando auf der CLI die gesammelten Informationen aus dem Wireless Controller auslesen:&lt;br /&gt;
&lt;br /&gt;
        # diagnose wireless wlac -c sta-locate&lt;br /&gt;
        &lt;br /&gt;
        sta_mac               vfid  rid base_mac          freq_lst  frm_cnt  frm_fst frm_last     intv_sum    intv2_sum    intv3_sum intv_min intv_max   signal_sum  signal2_sum  signal3_sum  sig_min  sig_max  sig_fst sig_last   ap&lt;br /&gt;
        00:24:d7:e2:ea:08       0&lt;br /&gt;
         FAP22B3U11011877       0    0 00:09:0f:f9:29:22     5220        3      164       44          120         7200       432000       59       60         -246        20190     -1658532      -85      -79      -79      -85    0&lt;br /&gt;
&lt;br /&gt;
Das Format das durch &amp;quot;sta-locate&amp;quot; produziert wird, ist im &amp;quot;Euclid Analytics Service&amp;quot; Format. Weitere Informationen dazu siehe:&lt;br /&gt;
           &lt;br /&gt;
        http://euclidanalytics.com/products/technology/&lt;br /&gt;
&lt;br /&gt;
Um die Informationen für &amp;quot;sta-locate&amp;quot; zu löschen kann anhand des &amp;quot;diagnose&amp;quot; Kommando dies durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        # diagnose wireless wlac -c sta-locate reset&lt;br /&gt;
&lt;br /&gt;
Unter FortiOS 5.4 wurde zusätzlich eine Funktion implementiert, die das löschen der Informationen regelmässig übernimmt. Dies bedeutet: Anhand eines &amp;quot;timers&amp;quot; kann für diese Funktion ein &amp;quot;reset&amp;quot; automatisiert durchgeführt werden. Dabei ist jedoch folgendes zu beachten:&lt;br /&gt;
&lt;br /&gt;
        Die Funktion &amp;quot;sta-locate&amp;quot; erstellt für einen Host/Client erstmalig einen Log Eintrag dh. wenn der Host/Client in einem&lt;br /&gt;
        späteren Zeitpunkt abermals erkannt wird, so wird kein weitere Log Eintrag erstellt für &amp;quot;sta-locate&amp;quot;. Um die vorhandenen&lt;br /&gt;
        Informationen zu löschen kann ein &amp;quot;timer&amp;quot; benützt werden 1 and 86400 seconds (24 hours) wobei nicht empfohlen ist den &lt;br /&gt;
        &amp;quot;timer&amp;quot; kleiner als 30 Sekunden zu setzen da dies doppelte Einträge für den Host/Client produzieren kann. Der &amp;quot;timer&amp;quot;&lt;br /&gt;
        steht per Standard auf &amp;quot;1800&amp;quot; Sekunden was 30 Minuten entspricht!&lt;br /&gt;
        &lt;br /&gt;
        # config wireless-controller timers&lt;br /&gt;
        # set sta-locate-timer [1 and 86400 seconds (24 hours); Standard 1800]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
=== Kann ich einen Forti Access Point so konfigurieren, dass dessen SSID den gleichen IPv4 Adress Range benutzt wir im LAN? ===&lt;br /&gt;
&lt;br /&gt;
Eine FortiOS kontrolliert per Standard die Konfiguration der Interfaces betreffend &amp;quot;subnet-overlap&amp;quot;. Dies bedeutet: es kann keine Ueberschneidung resp. &amp;quot;subnet-overlap&amp;quot; von IPv4 Range's/Subnet auf Interface's konfiguriert werden da dies durch die Funktion &amp;quot;allow-subnet-overlap disable&amp;quot; verhindert wird:&lt;br /&gt;
&lt;br /&gt;
       # config system settings&lt;br /&gt;
       # set allow-subnet-overlap [enable | disable]&lt;br /&gt;
       # end&lt;br /&gt;
&lt;br /&gt;
Möchte man ein &amp;quot;subnet-overlap&amp;quot; für eine SSID konfigurieren, sollte dies gut überlegt sein. Dies bedeutet: Soll ein Forti Access Point über eine SSID den Zugriff in das interne LAN Segment direkt ermöglichen, kann zB anstelle eines &amp;quot;subnet-overlap&amp;quot; die &amp;quot;local bridge&amp;quot; Funktion für eine SSID benutzt werden. Dadurch wird ermöglicht, dass das Interface auf dem Forti Access Point in den Bridge Modus versetzt wird, und die Host/Client die über eine entsprechende SSID verbinden, eine IPv4 Adresse vom DHCP Server zugewiesen erhalten der im internne LAN Segment den Host/Client zur Verfügung steht. In so einem Scenario muss jedoch der Forti Access Point mit dem internen Segment LAN direkt verbunden werden. Wenn dennoch ein &amp;quot;subnet-overlap&amp;quot; Konfiguration auf einer SSID konfiguriert wird und die entsprechende Option &amp;quot;allow-subnet-overlap&amp;quot; wurde nicht aktiviert kommt es zu einer Fehlermeldung:&lt;br /&gt;
&lt;br /&gt;
       Subnets overlap between 'port1' and the primary IP of 'port1'&lt;br /&gt;
       object set operator error, -54 discard the setting&lt;br /&gt;
&lt;br /&gt;
       IP address is in same subnet as the others.&lt;br /&gt;
&lt;br /&gt;
Wenn dennoch ein &amp;quot;allow-subnet-overlap&amp;quot; auf enable gesetzt werden möchte, kann dies über CLI auf System Ebene durchgeführt werden. Da es sich bei dieser Funktion um eine Option auf System Ebene handelt möchten wir nochmals daraufhinweisen dies gut zu überlegen da durch die Aktivierung dieser Option eine &amp;quot;loop&amp;quot; Gefahr besteht!&lt;br /&gt;
&lt;br /&gt;
=== Kann ich für einen Forti Access Point die LED's deaktivieren damit diese bei Gebrauch nicht mehr blinken? ===&lt;br /&gt;
&lt;br /&gt;
Ab FortiOS 5.2.3 ist dies möglich und wird benützt um die Forti Access Point möglichst zB für Hotels dezent erscheinen zu lassen. Diese Funktion steht nicht für jeden Forti Access Point zur Verfügung dh. zB für FAP-221C steht diese Funktion zur Verfügung. Wenn die &amp;quot;LED&amp;quot; auf einem Forti Access Point deaktiviert werden sollen, kann dies über den FortiGate Wireless Controller auf CLI im WTP Profile für den Forti Access Point durchgeführt werden oder über den FortiGate Wireless Controller für den Forti Access Point selber:&lt;br /&gt;
&lt;br /&gt;
        # config wireless-controller wtp&lt;br /&gt;
        # edit [Serien Nummer des entsprechenden Forti Access Point]&lt;br /&gt;
        # set override-led-state [enable | disable]&lt;br /&gt;
        # set led-state  [enable | disable]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        # config wireless-controller wtp-profile&lt;br /&gt;
        # edit [Name des entsprechenden WTP Profiles]&lt;br /&gt;
        # set led-state [enable | disable]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Auf der CLI für einen Forti Access Point ist die Konfiguration ebenfalls möglich. Dabei ist jedoch zu berücksichtigen wenn dies durchgeführt wird, dass der FortiGate Wireless Controller diese lokal durchgeführte Konfgiguration auf dem Forti Access Point anhand der Konfiguration für den Forti Access Point oder anhand des WTP Profiles nicht überschreibt. Dieses Verhalten kann anhand der &amp;quot;LED_STATE&amp;quot; Konfiguration lokal auf dem Forti Access Pont konfiguriert werden. Erstelle eine &amp;quot;telnet&amp;quot; Verbindung auf den Forti Access Point. Wie dies durchzuführen ist siehe nachfolgenden Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAP:FAQ#Wie_kann_ich_per_.22telnet.2Fssh.22_auf_einen_Forti_Access_Point_verbinden_wenn_dieser_.C3.BCber_keinen_Consolen_Port_verf.C3.BCgt.3F]]&lt;br /&gt;
&lt;br /&gt;
Danach kann lokal auf dem Forti Access Point folgendes durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        # cfg -a LED_STATE=[0|1|2]&lt;br /&gt;
        # cfg -s&lt;br /&gt;
&lt;br /&gt;
Die Werte für &amp;quot;LED_STATE&amp;quot; haben folgende Bedeutung:&lt;br /&gt;
             &lt;br /&gt;
        0 = Die LED's sind aktiviert.&lt;br /&gt;
        1 = Die LED's sind deaktiviert.&lt;br /&gt;
        2 = Ob die LED's aktiviert und/oder deaktiviert sind wird über den Wirless Controller der FortiGate gesteuert.&lt;br /&gt;
&lt;br /&gt;
Per Standard ist der Wert auf &amp;quot;2&amp;quot; gesetzt dh. die Konfiguration über den Wireless Controller anhand der Option &amp;quot;led-state&amp;quot; aktiviert und/oder deaktiviert die LED's auf dem Forti Access Point. Werden die Werte &amp;quot;0&amp;quot; oder &amp;quot;1&amp;quot; gesetzt werden die Einstellung über den FortiGate Wireless Controller ignoriert!&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich die automatische Registration eines Forti Access Point auf einem FortiGate Wireless Controller verhindern? ===&lt;br /&gt;
&lt;br /&gt;
Wenn ein Forti Access Point in einem IPv4 Subnet/Segment der FortiGate in Betrieb genommen wird so benützt dieser Forti Access Point den &amp;quot;autodiscover&amp;quot; Modus um einen Wireless Controller zu finden. Ist auf dem FortiGate Device in diesem Segement und für das Interface CAPWAP aktiviert so antwortet der FortiGate Wireless Controller auf diese CAPWAP (UDP-5246) Anfragen. Dadurch erscheint unter den &amp;quot;Managed FortiAPs&amp;quot; im Mgmt. Web Interface der Forti Access Point. Danach kann der Forti Access Point durch &amp;quot;Authorized&amp;quot; Authorisiert werden. Wenn man jedoch dies aus irgendwelchen Gründen verhindern möchte, fragt sich wie diese &amp;quot;automatisch Registration&amp;quot; dh. das die Forti Access Point unter &amp;quot;Managed FortiAPs&amp;quot; erscheinen verhindert werden kann. Dazu gibt es verschiedenen Möglichkeiten/Konfiguration die durchgeführt werden können zB:&lt;br /&gt;
&lt;br /&gt;
        • Wenn über das Segment in dem sich die Forti Access Point keine &amp;quot;CAPWAP&amp;quot; Anfragen beantwortet werden sollen kann &amp;quot;CAPWAP&amp;quot; auf diesem&lt;br /&gt;
          Segment resp. Interface deaktiviert werden:&lt;br /&gt;
          &lt;br /&gt;
          # config system interface&lt;br /&gt;
          # edit [Name des entsprechenden Interface zB &amp;quot;dmz&amp;quot;]&lt;br /&gt;
          # unselect capwap&lt;br /&gt;
          # end&lt;br /&gt;
&lt;br /&gt;
        • Wenn auf dem FortiGate Device keine Forti Access Point verwaltet/konfiguriert werden sollen, kann der FortiGate Wireless Controller&lt;br /&gt;
          komplett deaktiviert werden:&lt;br /&gt;
          &lt;br /&gt;
          # config system global&lt;br /&gt;
          # set wireless-controller [enable | disable]&lt;br /&gt;
          # end&lt;br /&gt;
&lt;br /&gt;
        • Befinden sich im Segment verschiedenen Forti Access Point dh. solche die über den Wireless Controller der FortiGate verwaltet werden&lt;br /&gt;
          sollen und solche die nicht über die FortiGate verwaltet werden sollen, müssen alle Forti Access Point die nicht über die FortiGate &lt;br /&gt;
          die das Segment zur Verfügung stellt, lokal so konfiguriert werden damit diese Anfragen zu einemn spezifischen Wireless Access Point &lt;br /&gt;
          Controller senden und nicht im &amp;quot;autodiscovery&amp;quot; Modus (Broadcast, Multicast, Unicast). Dies wird erreich, in dem auf den entsprechenden &lt;br /&gt;
          Forti Access Point Controller folgendes konfiguriert wird:&lt;br /&gt;
          &lt;br /&gt;
          Verbinde dich per &amp;quot;telnet&amp;quot; auf den Forti Access Point Controller. Wie dies durchzuführen ist siehe nachfolgender Artikel:&lt;br /&gt;
          &lt;br /&gt;
          [[FortiAP:FAQ#Wie_kann_ich_per_.22telnet.2Fssh.22_auf_einen_Forti_Access_Point_verbinden_wenn_dieser_.C3.BCber_keinen_Consolen_Port_verf.C3.BCgt.3F]]&lt;br /&gt;
          &lt;br /&gt;
          Ausgehend davon das &amp;quot;telnet&amp;quot; Zugriff auf einem Forti Access Point aktiviert ist, kann anhand eines CLI &amp;quot;Widgets&amp;quot; über das Mgmt. Web &lt;br /&gt;
          Interface auf den Forti Access Point zugegriffen werden. Dazu wähle:&lt;br /&gt;
          &lt;br /&gt;
          WiFi Controller &amp;gt; [WiFi Network] &amp;gt; [Managed Access Points] &amp;gt; Managed FortiAPs &amp;gt; [Markiere den entsprechenden Forti Access Point] &amp;gt; [Rechte Maustaste &amp;quot;CLI&amp;quot;]&lt;br /&gt;
          &lt;br /&gt;
          Danach muss folgendes konfiguriert werden um den Forti Access Point so zu konfigurieren, dass dieser &amp;quot;statisch&amp;quot; nur noch Anfragen zu&lt;br /&gt;
          einem bestimmten FortiGate Wireless Controller anhand dessen IPv Adresse sendet:&lt;br /&gt;
          &lt;br /&gt;
          # cfg -a AC_IPADDR_1=[IP Adresse des FortiGate WiFi Controllers]&lt;br /&gt;
          # cfg -c&lt;br /&gt;
          # cfg -s&lt;br /&gt;
          &lt;br /&gt;
          Für &amp;quot;failover&amp;quot; Zwecke stehen bis zu 3 &amp;quot;AC_IPADDR&amp;quot; zur Verfügung. Um die Anfragen &amp;quot;statisch&amp;quot; durchzuführen dh. nicht mehr per Broadcast,&lt;br /&gt;
          Multicast sowie Unicast konfiguriere folgendes:&lt;br /&gt;
          &lt;br /&gt;
          # cfg -a AC_DISCOVERY_TYPE=1&lt;br /&gt;
          # cfg -c&lt;br /&gt;
          # cfg -s&lt;br /&gt;
&lt;br /&gt;
        • Unter FortiOS 5.4 gibt es eine weitere Möglichkeit die &amp;quot;automatische&amp;quot; Registrierung zu verhindern dh. durch nachfolgenden Befehl wird&lt;br /&gt;
          keine &amp;quot;automtische&amp;quot; Registrierung mehr ausgeführt. Die Funktion wird komplett deaktiviert:&lt;br /&gt;
          &lt;br /&gt;
          # config system interface&lt;br /&gt;
          # edit [Name des entsprechenden Interfaces zB &amp;quot;dmz&amp;quot;]&lt;br /&gt;
          # set ap-discover [enable | disable]&lt;br /&gt;
          # end&lt;br /&gt;
          &lt;br /&gt;
          Wird diese Funktion &amp;quot;ap-discover&amp;quot; deaktiviert, können Forti Access Point nur noch Registriert werden, und erscheinen unter &amp;quot;Managed FortiAPs&amp;quot;,&lt;br /&gt;
          wenn diese vorgängig anhand der Serien Nummer Registriert werden. Dies wird folgendermassen durchgeführt:&lt;br /&gt;
          &lt;br /&gt;
          WiFi Controller &amp;gt; Managed FortiAPs &amp;gt; Create New &amp;gt; [Gebe die entsprechende Serien Nummer ein des FortiAP]&lt;br /&gt;
          &lt;br /&gt;
          In diesem Zuge kann bereits ein entsprechendes WTP Profile zum Forti Access Point hinzugefügt werden. Bringt man den entsprechenden Forti &lt;br /&gt;
          Access Point in dem Segment &amp;quot;online&amp;quot; in dem &amp;quot;CAPWAP&amp;quot; für das entsprechenden FortiGate Interface aktiviert wurde, wird dieser Forti Access &lt;br /&gt;
          Point automatisch &amp;quot;Authorized&amp;quot; mit dem zugewiesenen WTP Profile. Möchte man dies auf der Kommandozeile durchführen führe folgendes durch:&lt;br /&gt;
          &lt;br /&gt;
          # config wireless-controller wtp&lt;br /&gt;
          # edit [Serien Nummer des Forti Access Point]&lt;br /&gt;
          # set name [Name des Forti Access Point zB &amp;quot;FAP-221C-1-UG&amp;quot;]&lt;br /&gt;
          # set wtp-profile [Gebe ein entsprechendes vorhandenes WTP Profile an]&lt;br /&gt;
          # end&lt;br /&gt;
&lt;br /&gt;
== Upgrade ==&lt;br /&gt;
&lt;br /&gt;
=== Wo finde ich den Upgrade Pfad um einen FortiAP upzugraden? ===&lt;br /&gt;
&lt;br /&gt;
Unter folgendem Link findet man den Upgrade Pfad um einen FortiAP richtig upzugraden:&lt;br /&gt;
&lt;br /&gt;
https://cookbook.fortinet.com/supported-upgrade-paths-fortiap/&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich für einen Forti Access Point ein Firmware Upgrade durchführen? ===&lt;br /&gt;
&lt;br /&gt;
Bevor ein Firmware Upgrade auf einen Forti Access Point durchgeführt wird, sollte man verifizieren welche Firmware Version (FortiOS) benutzt werden soll und welche Auswirkungen dies mit sich bringt. Dies bedeutet: Vor einem Firmware Upgrade sollte die entsprechende Release Notes für die neue Firmeware des Forti Access Point konsultiert werden. Es muss zwingend der Upgradepfad beachtet werden:&lt;br /&gt;
        http://cookbook.fortinet.com/supported-upgrade-paths-fortiap/&lt;br /&gt;
Ebenso sollte nachfolgender Artikel berücksichtigt werden: &lt;br /&gt;
&lt;br /&gt;
        [[FortiAP:FAQ#Welches_FortiOS_soll_im_Zusammenhang_mit_FortiGate_Devices_und.2Foder_Forti_Access_Points_eingesetzt_werden.3F]]&lt;br /&gt;
&lt;br /&gt;
Wenn verifiziert worden ist welche Firmware Version eingesetzt werden kann, stehen verschiedenen Möglichkeiten zur Verfügung ein Firmware Upgrade durchzuführen:&lt;br /&gt;
&lt;br /&gt;
         &amp;lt;big&amp;gt;'''Firmeware Upgrade über den FortiGate Wireless Controller'''&amp;lt;/big&amp;gt;&lt;br /&gt;
         &lt;br /&gt;
         WiFi Controller &amp;gt; Managed Access Points &amp;gt; [Wähle den entsprechenden Eintrag] &amp;gt; [Rechte Maustaste Edit]&lt;br /&gt;
         &lt;br /&gt;
         [[Datei:Fortinet-1237.jpg]]&lt;br /&gt;
         &lt;br /&gt;
         [[Datei:Fortinet-1238.jpg]]&lt;br /&gt;
         &lt;br /&gt;
         [[Datei:Fortinet-1239.jpg]]&lt;br /&gt;
&lt;br /&gt;
         &amp;lt;big&amp;gt;'''Firmeware Upgrade über Forti Access Point anhand CLI und TFTP Server'''&amp;lt;/big&amp;gt;&lt;br /&gt;
         &lt;br /&gt;
         # restore [Name des Images für die Firmware] [IP Adresse des TFTP Servers]&lt;br /&gt;
         &lt;br /&gt;
         Um den Befehl &amp;quot;restore&amp;quot; auszuführen benötigt man entweder einen Forti Access Point mit Consolen Anschluss oder Telnet Zugriff.&lt;br /&gt;
         Der Telnet Zugriff ist auf jedenfall Möglich dh. wie man diesen Konfiguriert für einen Forti Access Point siehe nachfolgenden&lt;br /&gt;
         Artikel:&lt;br /&gt;
             &lt;br /&gt;
         [[FortiAP:FAQ#Wie_kann_ich_per_.22telnet.2Fssh.22_auf_einen_Forti_Access_Point_verbinden_wenn_dieser_.C3.BCber_keinen_Consolen_Port_verf.C3.BCgt.3F]]&lt;br /&gt;
&lt;br /&gt;
         &amp;lt;big&amp;gt;'''Firmeware Upgrade über Forti Access Point Web Mgmt. Interface Lokal und/oder Remote'''&amp;lt;/big&amp;gt;&lt;br /&gt;
         &lt;br /&gt;
         Das Web Mgmt. Interface eines Forti Access Point ist sofern dies die Firewall Policy Rule erlaubt, über dessen zugewiesene IPv4 &lt;br /&gt;
         Adresse zugänglich. Dabei ist zu berücksichtigen, dass dies für den Forti Access Point in der entsprechenden Konfiguration auf &lt;br /&gt;
         erlaubt wird. Der Konfigurationspunkt der dies steuert ist der Folgende:&lt;br /&gt;
         &lt;br /&gt;
         # config wireless-controller wtp&lt;br /&gt;
         # edit [Serien Nummer des FortiAccess Point zB &amp;quot;FAP22B3U11011877&amp;quot;]&lt;br /&gt;
         # set login-enable [enable | disable]&lt;br /&gt;
         # end&lt;br /&gt;
         &lt;br /&gt;
         Unter FortiOS 5.4 kann der Zugriff über die Konfiguration für den Forti Access Point selber erfolgen oder über das dem Forti Access&lt;br /&gt;
         Point zugewiesene WTP Profile:&lt;br /&gt;
         &lt;br /&gt;
         # config wireless-controller wtp&lt;br /&gt;
         # edit [Serien Nummer des FortiAccess Point zB &amp;quot;FAP22B3U11011877&amp;quot;]&lt;br /&gt;
         # set override-allowaccess [enable | disable]&lt;br /&gt;
         # set allowaccess [telnet | http | https | ssh]&lt;br /&gt;
         # end&lt;br /&gt;
         &lt;br /&gt;
         # config wireless-controller wtp-profile&lt;br /&gt;
         # edit [Wähle das entsprechende WTP Profile für den Forti Access Point]&lt;br /&gt;
         # set allowaccess [telnet | http | https | ssh]&lt;br /&gt;
         # end&lt;br /&gt;
         &lt;br /&gt;
         Wenn ein Firmware Upgrade eines Forti Access Point lokal durchgeführt werden soll dh. in dem der Forti Access Point lokal mit einem &lt;br /&gt;
         Host/Client verbunden ist, kann das Mgmt. Web Interface über dessen Standard IPv4 Adresse erreicht werden. Dazu siehe nachfolgender&lt;br /&gt;
         Artikel:&lt;br /&gt;
         &lt;br /&gt;
         [[FortiAP:FAQ#Was_ist_die_Default_IPv4_Adresse_f.C3.BCr_einen_Forti_Access_Point_und_wie_kann_ich_mich_auf_diese_IPv_Adresse_verbinden.3F]]&lt;br /&gt;
         &lt;br /&gt;
         Um auf CLI herauszufinden welche IPv4 Adresse durch den Forti Access Point benutzt wird um sich auf den entsprechenden Forti Access Point &lt;br /&gt;
         anhand &amp;quot;telnet&amp;quot; zu verbinden siehe nachfolgenden Artikel:&lt;br /&gt;
         &lt;br /&gt;
         [[FortiAP:FAQ#Wie_finde_ich_.C3.BCber_den_FortiGate_Wireless_Controller_heraus_mit_welcher_IPv4_Adresse_ein_Forti_Access_Point_verbunden_ist.3F]]&lt;br /&gt;
         &lt;br /&gt;
         Danach kann anhand &amp;quot;telnet&amp;quot; auf dem FortiGate Wireless Controller oder Lokal über eine Host/Client (DOS Prompt) eine Verbindung zum Forti &lt;br /&gt;
         Access Point erstellt werden:&lt;br /&gt;
&lt;br /&gt;
         # execute [telnet | ssh] [IPv4 des FortiAccess Point; Auch ersichtlich über &amp;quot;Manage FortiAP's&amp;quot;]&lt;br /&gt;
         FAP22B3U11011877 login: admin&lt;br /&gt;
         &lt;br /&gt;
         Um danach lokal auf dem Forti Access Point den http Zugriff zu aktivieren führe folgendes aus:&lt;br /&gt;
         &lt;br /&gt;
         # cfg -a HTTP_ALLOW_DFLT=1&lt;br /&gt;
         # cfg -c&lt;br /&gt;
         &lt;br /&gt;
         Danach kann ein Upgrade lokal auf dem Forti Access Point durchgeführt werden über folgende Position:&lt;br /&gt;
         &lt;br /&gt;
         [[Datei:Fortinet-1265.jpg]]&lt;br /&gt;
&lt;br /&gt;
         &amp;lt;big&amp;gt;'''Bulk Firmeware Upgrade über den FortiGate Wireless Controller anhand CLI und TFTP Server'''&amp;lt;/big&amp;gt;&lt;br /&gt;
         &lt;br /&gt;
         Weitere Informationen dazu siehe nachfolgender Artikel:&lt;br /&gt;
         &lt;br /&gt;
         [[FortiAP:FAQ#Wie_kann_ich_f.C3.BCr_mehrere_Forti_Access_Point.27s_ein_Bulk_Firmeware_Upgrade_durchf.C3.BChren.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Wo finde ich die Firmware für die FortiAP E-Serie? ===&lt;br /&gt;
Wenn man für folgende Produkte die Firmware vom Support Portal herunterladen will, findet man diese nicht wie gewohnt im Menu FortiAP sonder im Menu ''FortiAP-W2''!&lt;br /&gt;
&lt;br /&gt;
[[Datei:Fortinet-1909.jpg]]&lt;br /&gt;
&lt;br /&gt;
'''Betroffe FortiAP:'''&lt;br /&gt;
* FAP-221E&lt;br /&gt;
* FAP-222E&lt;br /&gt;
* FAP-223E&lt;br /&gt;
* FAP-224E&lt;br /&gt;
* FAP-421E&lt;br /&gt;
* FAP-423E&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich für mehrere Forti Access Point's ein Bulk Firmeware Upgrade durchführen? ===&lt;br /&gt;
&lt;br /&gt;
Wenn in einer Umgebung mit mehreren Forti Access Points ein Firmware Upgrade durchgeführt werden soll, kann dies anhand eines Bulk Upgrade durchgeführt werden. Dies bedeutet: anhand einer Firmeware die für spezifische Forti Access Point's auf den FortiGate Wireless Controller geladen wird, werden alle diese spezifischen Forti Access Point durch ein Kommando angewiesen sich vom FortiGate Wireless Controller diese Firmeware runterzuladen und ein Upgrade durchzuführen. Folgende Vorraussetzungen müssen gegeben sein:&lt;br /&gt;
&lt;br /&gt;
        • Verifizierung der eingesetzten Firmeware und der neuen Firmware gemäss Release Notes dh wie und ob ein Upgrade möglich ist&lt;br /&gt;
          für die eingesetzte Firmware. Den Upgradepath findet man unter http://cookbook.fortinet.com/supported-upgrade-paths-fortiap/ &lt;br /&gt;
          Ebenso sollte nachträglicher Artikel konsultiert werden:&lt;br /&gt;
          &lt;br /&gt;
          [[FortiAP:FAQ#Welches_FortiOS_soll_im_Zusammenhang_mit_FortiGate_Devices_und.2Foder_Forti_Access_Points_eingesetzt_werden.3F]])&lt;br /&gt;
&lt;br /&gt;
        • Installiere einen TFTP Server (FTP ebenfalls möglich) der für den FortiGate Wireless Controller erreichbar ist um das spezifische Image&lt;br /&gt;
          für die Forti Access Points vom TFTP Server zum FortiGate Wireless Controller raufzuladen. Als TFTP Server kann zB folgendes eingesetzt&lt;br /&gt;
          werden:&lt;br /&gt;
          &lt;br /&gt;
          SolarWinTFTP Server http://www.solarwinds.com/products/freetools/free_TFTP_server.aspx&lt;br /&gt;
&lt;br /&gt;
Wenn die neue Firmware die eingesetzt werden soll für die Forti Access Points anhand der Releaste Notes verifiziert wurde und der Upgradpath auf http://cookbook.fortinet.com/supported-upgrade-paths-fortiap/ beachtet wurde, dann führe folgendes durch:&lt;br /&gt;
&lt;br /&gt;
        1. Lade das entsprechende Image für den Bulk Upgrade der Forti Access Points in das &amp;quot;root&amp;quot; Verzeichnis des TFTP Servers zB &amp;quot;image.out&amp;quot;!&lt;br /&gt;
        2. Führe auf der FortiGate Kommandozeile folgendes aus:&lt;br /&gt;
           &lt;br /&gt;
           # execute wireless-controller upload-wtp-image [tftp | ftp] [Name des Images auf dem TFTP Servers zB &amp;quot;image.out] [IPv4 Adresse des TFTP Servers]&lt;br /&gt;
           &lt;br /&gt;
           Durch diesen Befehl wird der FortiGate Wireless Controller angewiesen vom TFTP Server das entsprechende &amp;quot;image.out&amp;quot; runterzuladen. Pro&lt;br /&gt;
           Bulk Update Prozess kann nur ein Image eines spezifischen Forti Access Point Modell's auf den FortiGate Wireless Controller geladen &lt;br /&gt;
           werden!&lt;br /&gt;
        &lt;br /&gt;
        3. Nachdem das entsprechende Image vom TFTP Server runtergeladen wurde kann verifiziert werden ob sich das Image auf dem FortiGate&lt;br /&gt;
           Wireless Controller befindet:&lt;br /&gt;
           &lt;br /&gt;
           # execute wireless-controller list-wtp-image&lt;br /&gt;
        &lt;br /&gt;
        4. Nun kann ein Bulk Upgrade über den FortiGate Wireless Controller ausgeführt werden. Dies bedeutet: Durch das nachfolgende Kommando werden &lt;br /&gt;
           die Forti Access Points angewiesen sich das Image auf dem FortiGate Wireless Controller runter zu laden und das Upgrade durchzuführen.&lt;br /&gt;
           &lt;br /&gt;
           # execute wireless-controller reset-wtp [Gebe an &amp;quot;all&amp;quot; oder bei unterschiedlichen Modellen die spezifischen Serien Nummern der Forti Access Points für das Upgrade]&lt;br /&gt;
           &lt;br /&gt;
           Um die verschiedenen Serien Nummern der Forti Access Points auf dem FortiGate Wireless Controller zu verifizieren kann folgender Befehl benutzt werden:&lt;br /&gt;
           &lt;br /&gt;
           # config wireless-controller wtp&lt;br /&gt;
           # get&lt;br /&gt;
        &lt;br /&gt;
        5. Nach dem das Bulk Upgrade durchgeführt wurde kann das spezifische Image vom FortiGate Wireless Controller gelöscht werden:&lt;br /&gt;
           &lt;br /&gt;
           # execute wireless-controller delete-wtp-image&lt;br /&gt;
&lt;br /&gt;
=== Kann für einen Forti Access Point basierend auf Firmeware 5.2 anhand einer Firmware 5.0 ein &amp;quot;Downgrade&amp;quot; durchführen? ===&lt;br /&gt;
&lt;br /&gt;
Grundsätzlich ja dh. alle Forti Access Point's können anhand eines Downgrades von 5.2 auf 5.0.x gebracht werden mit einer Ausnahme:&lt;br /&gt;
&lt;br /&gt;
        Der FAP-221 der den neuen Standard 802.11ac unterstützt ist Hardware basierend nur 5.2 kompatibel dh. durch einen Fix im Bios wird&lt;br /&gt;
        &amp;quot;verunmöglicht&amp;quot; diesen Forti Access Point mit 5.0.x &amp;quot;downzugraden&amp;quot;, wenn der FAP-221C auf Stand 5.2 build 0212 (4090) sich befindet.&lt;br /&gt;
&lt;br /&gt;
Ab FortiOS 5.2.3 ist ein Downgrade auf FortiOS 5.0.x nicht mehr möglich. Aus diesem Grund ist es in jedem Fall zu empfehlen die entsprechenden Release Notes betreffend eine Upgrade sowie Downgrade zu konsultieren. Bevor ein Downgrade ausgeführt wird muss berücksichtigt werden, dass FortiOS 5.2 basierende Forti Access Point's mit FortiGate's basiernd auf FortiOS 5.0.9 und/oder 5.2 betrieben werden können. Nachfolgender Link gibt detaillierte Auskunft welche Versionen basiernd auf FortiGate 5.0 und/oder 5.2 eingesetzt werden können.&lt;br /&gt;
&lt;br /&gt;
        [[FortiAP:FAQ#Welches_FortiOS_soll_im_Zusammenhang_mit_FortiGate_Devices_und.2Foder_Forti_Access_Points_eingesetzt_werden.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Kann für einen Forti Access Point basierend auf Firmeware 5.4 anhand einer Firmware 5.2 ein &amp;quot;Downgrade&amp;quot; durchführen? ===&lt;br /&gt;
&lt;br /&gt;
Für jedes Downgrade wie Upgrade ist vorgehend die entsprechenden Release Notes zu konsultieren ob dies ermöglich wird oder nicht. Für Forti Access Points basierend auf FortiOS 5.4 ist folgendes zu berücksichtigen:&lt;br /&gt;
&lt;br /&gt;
        Ein Upgrade auf FortiOS 5.4 für Forti Access Points kann ab FortiOS 5.2.4 durchgeführt werden jedoch ein Downgrade für Forti Access&lt;br /&gt;
        Points basierend auf FortiOS 5.4 ist gemäss Release Notes nicht möglich. Forti Access Points basierend auf FortiOS 5.4 können nur mit&lt;br /&gt;
        FortiGates betrieben werden basierend auf FortiOS 5.4.&lt;br /&gt;
&lt;br /&gt;
== Backup ==&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich für einen Forti Access Point Konfiguration ein Backup erstellen? ===&lt;br /&gt;
&lt;br /&gt;
Wenn ein Backup einer Forti Access Point Konfiguration durchgeführt wird muss berücksichtigt werden, dass dieses Backup nur die lokale Konfiguration des Forti Access Point enthält dh. dieses Backup enthält nicht die Konfiguration zB der SSID, WTP Profiles usw. Ein Backup eines Forti Access Point's kann über Mgmt. Web Interface des Forti Access Point's durchgeführt werden sowie über CLI. Bei einem Backup über Mgmt. Web Interface wird im Hintergrund folgender Befehl ausgeführt:&lt;br /&gt;
&lt;br /&gt;
        &amp;lt;big&amp;gt;'''Backup der Forti Access Point Konfiguration über CLI'''&amp;lt;/big&amp;gt;&lt;br /&gt;
        &lt;br /&gt;
        # cfg -e&lt;br /&gt;
        BAUD_RATE=9600&lt;br /&gt;
        ADMIN_TIMEOUT=5&lt;br /&gt;
        AP_IPADDR=192.168.1.2&lt;br /&gt;
        AP_NETMASK=255.255.255.0&lt;br /&gt;
        IPGW=192.168.1.1&lt;br /&gt;
        AP_MODE=0&lt;br /&gt;
        DNS_SERVER=208.91.112.53&lt;br /&gt;
        AP_MGMT_VLAN_ID=0&lt;br /&gt;
        ADDR_MODE=DHCP&lt;br /&gt;
        STP_MODE=0&lt;br /&gt;
        TELNET_ALLOW=1&lt;br /&gt;
        HTTP_ALLOW=1&lt;br /&gt;
        AC_DISCOVERY_TYPE=0&lt;br /&gt;
        AC_IPADDR_1=192.168.1.1&lt;br /&gt;
        AC_HOSTNAME_1=_capwap-control._udp.example.com&lt;br /&gt;
        AC_CTL_PORT=5246&lt;br /&gt;
        AC_DISCOVERY_MC_ADDR=224.0.1.140&lt;br /&gt;
        AC_DISCOVERY_DHCP_OPTION_CODE=138&lt;br /&gt;
        AC_DATA_CHAN_SEC=2&lt;br /&gt;
        MESH_AP_TYPE=0&lt;br /&gt;
        MESH_AP_SSID=fortinet.mesh.root&lt;br /&gt;
        MESH_AP_BSSID=&lt;br /&gt;
        MESH_AP_PASSWD=fortinet.mesh.root&lt;br /&gt;
        MESH_ETH_BRIDGE=0&lt;br /&gt;
        MESH_MAX_HOPS=4&lt;br /&gt;
        MESH_SCORE_HOP_WEIGHT=50&lt;br /&gt;
        MESH_SCORE_CHAN_WEIGHT=1&lt;br /&gt;
        MESH_SCORE_RATE_WEIGHT=1&lt;br /&gt;
        MESH_SCORE_BAND_WEIGHT=100&lt;br /&gt;
        MESH_SCORE_RSSI_WEIGHT=100&lt;br /&gt;
&lt;br /&gt;
        &amp;lt;big&amp;gt;'''Backup der Forti Access Point Konfiguration über Web Mgmt. Interface'''&amp;lt;/big&amp;gt;&lt;br /&gt;
        &lt;br /&gt;
        Das Web Mgmt. Interface eines Forti Access Point ist sofern dies die Firewall Policy Rule erlaubt, über dessen zugewiesene IPv4 &lt;br /&gt;
        Adresse zugänglich. Dabei ist zu berücksichtigen, dass dies für den Forti Access Point in der entsprechenden Konfiguration auf &lt;br /&gt;
        erlaubt wird. Der Konfigurationspunkt der dies steuert ist der Folgende:&lt;br /&gt;
        &lt;br /&gt;
        # config wireless-controller wtp&lt;br /&gt;
        # edit [Serien Nummer des FortiAccess Point zB &amp;quot;FAP22B3U11011877&amp;quot;]&lt;br /&gt;
        # set login-enable [enable | disable]&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        Unter FortiOS 5.4 kann der Zugriff über die Konfiguration für den Forti Access Point selber erfolgen oder über das dem Forti Access&lt;br /&gt;
        Point zugewiesene WTP Profile:&lt;br /&gt;
        &lt;br /&gt;
        # config wireless-controller wtp&lt;br /&gt;
        # edit [Serien Nummer des FortiAccess Point zB &amp;quot;FAP22B3U11011877&amp;quot;]&lt;br /&gt;
        # set override-allowaccess [enable | disable]&lt;br /&gt;
        # set allowaccess [telnet | http | https | ssh]&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        # config wireless-controller wtp-profile&lt;br /&gt;
        # edit [Wähle das entsprechende WTP Profile für den Forti Access Point]&lt;br /&gt;
        # set allowaccess [telnet | http | https | ssh]&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        # config wireless-controller wtp&lt;br /&gt;
        # edit [Serien Nummer des FortiAccess Point zB FAP22B3U11011877]&lt;br /&gt;
        # set login-enable enable&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        Wenn ein Backup eines Forti Access Point lokal durchgeführt werden soll dh. in dem der Forti Access Point lokal mit einem Host/Client &lt;br /&gt;
        verbunden ist, kann das Mgmt. Web Interface über dessen Standard IPv4 Adresse erreicht werden. Dazu siehe nachfolgender Artikel:&lt;br /&gt;
        &lt;br /&gt;
        [[FortiAP:FAQ#Was_ist_die_Default_IPv4_Adresse_f.C3.BCr_einen_Forti_Access_Point_und_wie_kann_ich_mich_auf_diese_IPv_Adresse_verbinden.3F]]&lt;br /&gt;
        &lt;br /&gt;
        Um auf CLI herauszufinden welche IPv4 Adresse durch den Forti Access Point benutzt wird um sich auf den entsprechenden Forti Access Point &lt;br /&gt;
        anhand &amp;quot;telnet&amp;quot; zu verbinden siehe nachfolgenden Artikel:&lt;br /&gt;
        &lt;br /&gt;
        [[FortiAP:FAQ#Wie_finde_ich_.C3.BCber_den_FortiGate_Wireless_Controller_heraus_mit_welcher_IPv4_Adresse_ein_Forti_Access_Point_verbunden_ist.3F]]&lt;br /&gt;
        &lt;br /&gt;
        Danach kann anhand &amp;quot;telnet&amp;quot; auf dem FortiGate Wireless Controller oder Lokal über eine Host/Client (DOS Prompt) eine Verbindung zum Forti &lt;br /&gt;
        Access Point erstellt werden:&lt;br /&gt;
        &lt;br /&gt;
        # execute [telnet | ssh] [IPv4 des FortiAccess Point; Auch ersichtlich über &amp;quot;Manage FortiAP's&amp;quot;]&lt;br /&gt;
        FAP22B3U11011877 login: admin&lt;br /&gt;
        &lt;br /&gt;
        Um danach lokal auf dem Forti Access Point den http Zugriff zu aktivieren führe folgendes aus:&lt;br /&gt;
        &lt;br /&gt;
        # cfg -a HTTP_ALLOW_DFLT=1&lt;br /&gt;
        # cfg -c&lt;br /&gt;
        &lt;br /&gt;
        Wenn der Zugang HTTP_ALLOW_DFLT aktiviert wurde kann über die zugewiesene IP des Forti Access Point per Browser verbunden werden und &lt;br /&gt;
        ein manuelles Backup unter folgender Position ausgeführt werden:&lt;br /&gt;
        &lt;br /&gt;
        Status &amp;gt; System Configuration &amp;gt; Last Backup&lt;br /&gt;
        &lt;br /&gt;
        Das Backup File ist clear-text und enthält die gleichen Positionen wie das Komando &amp;quot;cfg -e&amp;quot;. Nachfolgend eine Legende die diese  &lt;br /&gt;
        verschiedenen Positionen erläutert:&lt;br /&gt;
        &lt;br /&gt;
        WTP_NAME=FP221B3X12001413                                          [Hostname Forti Access Point]&lt;br /&gt;
        ADMIN_TIMEOUT=5                                                    [Admin Timeout Default 5 Minuten]&lt;br /&gt;
        AP_IPADDR=192.168.1.2                                              [Stellt die Default oder Fix IP dar wenn kein DHCP vorhanden ist]&lt;br /&gt;
        AP_NETMASK=255.255.255.0                                           [Stellt das Default Subnet dar wenn kein DHCP vorhanden]&lt;br /&gt;
        IPGW=192.168.1.1                                                   [Stellt das Default Gateway dar wenn kein DHCP vorhanden]&lt;br /&gt;
        AP_MODE=0                                                          [0 (Thin AP)] | 2 (Site Survey)]&lt;br /&gt;
        DNS_SERVER=208.91.112.53                                           [Definiert den DNS Server; Standard FortiGuard DNS Server IP]&lt;br /&gt;
        BAUD_RATE=9600                                                     [Geschwindigkeit der Console; Standard 9600]&lt;br /&gt;
        ADDR_MODE=DHCP                                                     [IP Adressierungs Mode dh. DHCP oder STATIC]&lt;br /&gt;
        STP_MODE=0                                                         [Spanning Tree 0 = Deaktiviert | 1 = Aktiviert]&lt;br /&gt;
        TELNET_ALLOW=1                                                     [1 = Telnet steht zur Verfügung; 0 = Deaktiviert]&lt;br /&gt;
        HTTP_ALLOW=1                                                       [1 = WebInterface steht zur Verfügung; 0 = Deaktiviert]&lt;br /&gt;
        AC_DISCOVERY_TYPE=0                                                [0 = Automatic; 1 Static; 2 DHCP; 3 Broadcast; 4 Multicast]&lt;br /&gt;
        AC_IPADDR_1=192.168.1.1                                            [Wireless Controller IP zu dem sich der FortiAP verbinden soll]&lt;br /&gt;
        AC_HOSTNAME_1=_capwap-control._udp.example.com                     [Wireless Controller FQDN zu dem sich der FortiAP verbinden soll]&lt;br /&gt;
        AC_CTL_PORT=5246                                                   [CAPWAP Comunication Port]&lt;br /&gt;
        AC_DISCOVERY_MC_ADDR=224.0.1.140&lt;br /&gt;
        AC_DISCOVERY_DHCP_OPTION_CODE=138                                  [DHCP Option Code]&lt;br /&gt;
        AC_DATA_CHAN_SEC=2                                                 [DTLS Verschlüsselung 2 = Clear Text oder DTLS; 0 = Clear Text; 1 = DTLS Enabled]&lt;br /&gt;
        MESH_AP_TYPE=0                                                     [1 = Mesh Type &amp;quot;leave&amp;quot;; 2 = Mesh Type root]&lt;br /&gt;
        MESH_AP_SSID=fortinet.mesh.root                                    [Mesh SSID Name]&lt;br /&gt;
        MESH_AP_BSSID=                                                     [Mesh SSID Broadcast Name]&lt;br /&gt;
        MESH_AP_PASSWD=fortinet.mesh.root                                  [Mesh SSID Passwort]&lt;br /&gt;
        MESH_ETH_BRIDGE=0&lt;br /&gt;
        MESH_MAX_HOPS=4&lt;br /&gt;
        MESH_SCORE_HOP_WEIGHT=50&lt;br /&gt;
        MESH_SCORE_CHAN_WEIGHT=1&lt;br /&gt;
        MESH_SCORE_RATE_WEIGHT=1&lt;br /&gt;
        MESH_SCORE_BAND_WEIGHT=100&lt;br /&gt;
        MESH_SCORE_RSSI_WEIGHT=100&lt;br /&gt;
&lt;br /&gt;
Somit kann dieses Backup File herangezogen werden um für verschiedene Forti Access Point ein Konfigurationsfile vorzubereiten und dieses als Restore wieder einzuspielen!&lt;br /&gt;
&lt;br /&gt;
== Local Bridging ==&lt;br /&gt;
&lt;br /&gt;
=== Wie konfiguriere ich für eine Forti Access Point ein Wireless &amp;quot;local-bridging&amp;quot;? ===&lt;br /&gt;
&lt;br /&gt;
Wenn für einen Forti Access Point eine SSID konfiguriert wird, hat man die Möglichkeit diese betreffend &amp;quot;Traffic Mode&amp;quot; folgendermassen zu konfigurieren:&lt;br /&gt;
&lt;br /&gt;
        • Tunnel to Wireless Controller&lt;br /&gt;
        • Local bridge with FortiAP's Interface&lt;br /&gt;
&lt;br /&gt;
Zusätzlich steht die Funktion &amp;quot;Mesh Downlink&amp;quot; zur Verfügung die jedoch nur im Zusammenhang mit &amp;quot;mesh&amp;quot; benutz wird. Wenn die Standard Konfiguration einer SSID benutzt wird dh. &amp;quot;Tunnel to Wireless Controller&amp;quot; so wird der Traffic des Host/Client über den CAPWAP (UDP-5246) Tunnel zum FortiGate Wireless Controller gesendet. Aus diesem Grund ist es nicht möglich mit dieser Konfiguration, dass der Client eine Resource innerhalb des gleichen LAN/Segment's, in dem sich der Forti Access Point befindet, direkt anzugehen denn der Traffic wird mit &amp;quot;Tunnel to Wirless Controller&amp;quot; unweigerlich über den CAPWAP Tunnel zum FortiGate Wireless Controller gesendet. Eine Ausnahme bildet die ab FortiOS 5.2 Funktion &amp;quot;Splitt Tunneling&amp;quot; die es erlaubt einen spezifischen IPv4 Adress Range/Subnet von diesem Umstand auszunehmen. Weitere Informationen zu dieser &amp;quot;Split Tunneling&amp;quot; Funktion siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAP:FAQ#Wie_konfiguriere_ich_f.C3.BCr_eine_Forti_Access_Point_SSID_die_Funktion_.22Split_Tunneling.22.3F]]&lt;br /&gt;
&lt;br /&gt;
Soll jedoch der Traffic direkt vom Forti Access Point Interface in das LAN/Segment erlaubt werden in dem sich die Forti Access Points befinden,  muss die Konfiguration &amp;quot;Local bridge with FortiAP's Interface&amp;quot; benutzt werden! In diesem Modus wird das Interface auf dem Forti Access Point in den Bridge Modus versetzt. Der CAPWAP Tunnel der dennoch zum FortiGate Wireless Controller exisitert wird in dieser Situation nur zu Management Zwecken genutzt. Wird ein &amp;quot;Local bridge with FortiAP's Interface&amp;quot; konfiguriert muss folgendes berücksichtigt werden:&lt;br /&gt;
&lt;br /&gt;
        Wenn der Konfigurationspunkt &amp;quot;Local bridge with FortiAP's Interface&amp;quot; aktiviert ist auf der SSID und der Access Point verliert&lt;br /&gt;
        die Verbindung zum FortiGate Wireless Controller so werden die Wireless Hosts/Clients nicht beinträchtigt da der Access Point &lt;br /&gt;
        im Bridge Mode ist und somit die CAPWAP Verbindung ausschliesslich benutzt wird um den Access Point zu konfigurieren/verwalten!&lt;br /&gt;
&lt;br /&gt;
Um eine SSID über Kommandozeil auf &amp;quot;Local bridge with FortiAP's Interface&amp;quot; zu konfigurieren führe folgendes aus:&lt;br /&gt;
&lt;br /&gt;
        # config wireless-controller vap&lt;br /&gt;
        # edit [Name SSID Profile]&lt;br /&gt;
        # set ssid [Name der SSID]&lt;br /&gt;
        # set local-bridging [enable | disable]&lt;br /&gt;
        # set vlanid [VLAN ID]&lt;br /&gt;
        # set local-authentication enable&lt;br /&gt;
        # set security [Setze die entsprechende Authentifizierung zB &amp;quot;wpa2-only-personal&amp;quot;]&lt;br /&gt;
        # set passphrase &amp;quot;[Setze zur SSID das entsprechende Passwort]&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
Sofern gewünscht kann eine VLAN ID für die SSID vergeben werden! Wenn der Traffic zwischen den Wireless Host/Client über die gleiche SSID anhand der Option &amp;quot;intra-vapprivacy&amp;quot; verhindert wird so wird &amp;quot;local-bridging&amp;quot; auf &amp;quot;disable&amp;quot; gesetzt! Dies bedeutet: Ist &amp;quot;local-bridging&amp;quot; auf &amp;quot;enable&amp;quot;, kann das Interface des Forti Access Point im Bridge Mode nicht mehr verhindern, dass Wireless Hosts/Clients über die gleiche SSID untereinander komunizieren. Wenn ein &amp;quot;local-bridging&amp;quot; auf einem FortiWiFi Device für deren interne &amp;quot;radio's&amp;quot; konfiguriert wird, erscheint folgende Fehlermeldung: &lt;br /&gt;
&lt;br /&gt;
        &amp;quot;Maximum number of entries has been reached&amp;quot;&lt;br /&gt;
&lt;br /&gt;
Somit kann keine SSID auf einem FortiWifi Device für deren &amp;quot;radio's&amp;quot; auf &amp;quot;local-bridging&amp;quot; konfiguriert werden. Als Workaround für einen FortiWifi Device, kann jedoch eine SSID im &amp;quot;Tunnel Mode&amp;quot; konfiguriert werden ohne aktivierten DHCP Server auf der SSID. Danach kann diese SSID anhand eines Software Switches, der für Forti Access Points per Grundsatz nicht unterstützt wird, zum &amp;quot;internal&amp;quot; Interface hinzugefügt werden. Damit die Wireless Hosts/Client die auf die SSID verbinden eine IP zugewiesen bekommen, wird auf dem &amp;quot;Software Switch&amp;quot; ein DHCP Server aktiviert! Somit kann diese SSID auf dem FortiWifi Device zusammen mit dem &amp;quot;internal&amp;quot; Interface als lokales und gemeinsames LAN/Segment genutzt werden! Diese Konfiguration gilt nur im Zusammenhang mit FortiWiFi's und ist nicht im Zusammenhang mit Forti Access Points zu benutzen da &amp;quot;Software Switches&amp;quot; in Zusammenhang mit Forti Access Points nicht unterstützt werden. Werden auf dem FortiWifi Devices zusätzliche Forti Access Points betrieben, können diese wie üblich anhand &amp;quot;Local Bridging&amp;quot; konfiguriert werden!&lt;br /&gt;
&lt;br /&gt;
=== Kann ich auf einem Forti Access Point für ein &amp;quot;local bridging&amp;quot; Broadcast/Multicast verhindern (susspression)? ===&lt;br /&gt;
&lt;br /&gt;
Dies ist ab FortiOS 5.2.2 innerhalb einer SSID möglich. Dies wird über CLI folgendermassen konfiguriert:&lt;br /&gt;
&lt;br /&gt;
        # config wireless-controller vap&lt;br /&gt;
        # edit [Name der SSID]&lt;br /&gt;
        # set broadcastsuppression [dhcp-up | dhcp-down | dhcp-starvation | arp-known | arp-unknown | arp-reply | arp-poison | arp-proxy | netbios-ns | netbios-ds | ipv6 | all-other-mc | all-other-bc]&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
Per Standard wird für die Funktion &amp;quot;broadcastsuppession&amp;quot; folgende Werte benutzt:&lt;br /&gt;
&lt;br /&gt;
        dhcp-up arp-known&lt;br /&gt;
&lt;br /&gt;
Die Werte die unter &amp;quot;broadcastsuppresion&amp;quot; konfiguriert werden können haben folgende Bedeutung:&lt;br /&gt;
        &lt;br /&gt;
        dhcp-up            Suppress broadcast uplink DHCP messages.&lt;br /&gt;
        dhcp-down          Suppress broadcast downlink DHCP messages.&lt;br /&gt;
        dhcp-starvation    Suppress broadcast DHCP starvation req messages.&lt;br /&gt;
        arp-known          Suppress broadcast ARP for known wireless clients.&lt;br /&gt;
        arp-unknown        Suppress broadcast ARP for unknown wireless clients.&lt;br /&gt;
        arp-reply          Suppress broadcast ARP reply from wireless clients.&lt;br /&gt;
        arp-poison         Suppress ARP poison messages from wireless clients.&lt;br /&gt;
        arp-proxy          Reply ARP requests for wireless clients as a proxy.&lt;br /&gt;
        netbios-ns         Suppress NetBIOS name services packets with UDP port 137.&lt;br /&gt;
        netbios-ds         Suppress NetBIOS datagram services packets with UDP port 138.&lt;br /&gt;
        ipv6               Suppress IPv6 packets.&lt;br /&gt;
        all-other-mc       Suppress all other multicast messages.&lt;br /&gt;
        all-other-bc       Suppress all other broadcast messages.&lt;br /&gt;
&lt;br /&gt;
Grundsätzlich stet der Befehle &amp;quot;broadcastsuppression&amp;quot; auch für eine SSID zur Verfügung die &amp;quot;NICHT&amp;quot; als &amp;quot;Local Bridging&amp;quot; konfiguriert wurde (Tunnel to Wireless Controller). Die Erweiterung wurde jedoch &amp;quot;explizit&amp;quot; hinzugefügt für &amp;quot;Local Bridging&amp;quot; SSID's. Der Grund ist Folgende: &lt;br /&gt;
&lt;br /&gt;
        Wenn ein Forti Access Point als &amp;quot;local bridging&amp;quot; eingesetzt wird in eine Subnet zB /20 so ist der Broadcast Traffic der zusätzlich &lt;br /&gt;
        auf dem Forti Access Point entsteht beträchtlich und beeinträchtigt somit die Performance des Forti Access Point durch die über &lt;br /&gt;
        Broadcast gesendeten &amp;quot;frames&amp;quot; vom Subnet über den Forti Access Point zum Client. Durch die gesetzten Optionen werden &amp;quot;frames&amp;quot; nur &lt;br /&gt;
        dann vom Forti Access Point zum Client (over the air) gesendet, wenn die &amp;quot;Destination IPv4&amp;quot; Adresse existiert ansonsten werden diese &lt;br /&gt;
        verworfen. Im &amp;quot;Tunnel to Wireless Controller&amp;quot; Mode agiert der Forti Access Point in gleicher Weise, jedoch fungiert der Forti Access &lt;br /&gt;
        Point als eine Art &amp;quot;ARP Proxy&amp;quot; und sendet ARP Anfrage nur zum Client (over the air) wenn der ARP Anfragen über &amp;quot;get sys arp&amp;quot; vorhanden&lt;br /&gt;
        sind. Dies gilt nur innerhalb der gleichen SSID. Diese Funktion resp. Optionen sind nur in &amp;quot;high density&amp;quot; (Hohes Aufkommen von Clients &lt;br /&gt;
        in grossen Netzwerken zB /20) Umgebungen zu benützen um die zusätzlicne &amp;quot;frames&amp;quot; zu verhindern (broadcast arp). Somit, unter normalen &lt;br /&gt;
        Umständen ist diese Option auf den Standard Werten zu belassen dh. &amp;quot;dhcp-up sowie arp-known&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
== VLAN ==&lt;br /&gt;
&lt;br /&gt;
=== Kann ich für Forti Access Point SSID's &amp;quot;Dynamische VLAN's&amp;quot; vergeben und wie konfiguriere ich diese? ===&lt;br /&gt;
&lt;br /&gt;
Ab FortiOS 5.0.4 / 5.2 ist es möglich &amp;quot;Dynamische VLAN's&amp;quot; zu einer SSID zu vergeben im Zusammenhang mit einem Radius Server zB FortiAuthenticator. Dynamische VLAN's sind im &amp;quot;Tunnel to Wireless Controller&amp;quot; oder im &amp;quot;Local bridge with FortiAP's Interface&amp;quot; Traffic Mode möglich. Dynamische VLAN's werden basierend auf den User Zugangsinformationen zugewiesen. Dies bedeutet: Anhand der User Authentifizierungs Informationen wird auf dem Radius Server Radius Attribute ausgelöst. Diese Radius Attribute beinhalten die nötigen VLAN Informationen (VLAN ID) um die Zuweisung durchzuführen. Dazu sind auf dem Radius Server folgende Attribute zuständig:&lt;br /&gt;
&lt;br /&gt;
        IETF 64 (Tunnel Type)              = Muss auf VLAN gesetzt werden&lt;br /&gt;
        IETF 65 (Tunnel Medium Type)       = Muss auf 802 gesetzt werden&lt;br /&gt;
        IETF 81 (Tunnel Private Group ID)  = Muss auf die entsprechende VLAN ID gesetzt werden&lt;br /&gt;
        &lt;br /&gt;
Diese Radius Attribute &amp;quot;IETF&amp;quot; bedeuten &amp;quot;Internet Engineering Task Force&amp;quot; und sind zuständig die nötigen Informationen nach erfolgreicher Radius Authentifizierung anhand Radius Attribute zu übermitteln. Anhand dieser &amp;quot;Dynamischen VLAN's&amp;quot; und über die Authentifizierung über den Radius Server, wird ermöglicht dem User ein bestimmtes Segment (VLAN ID) über die SSID zu zuweisen. Um die Funktion resp. Konfiguration von &amp;quot;Dynamischen VLAN's&amp;quot; zu ermöglichen, ist die Funktion unter der entsprechenden SSID generell zu aktivieren:&lt;br /&gt;
&lt;br /&gt;
        # config wireless-controller vap&lt;br /&gt;
        # edit [Wähle den Namen der entsprechenden SSID]&lt;br /&gt;
        # set dynamic-vlan [enable | disable]&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
Um die VLAN Konfiguration lokal auf einem Forti Access Point auszulesen kann folgendes Kommando ausgeführt werden:&lt;br /&gt;
     &lt;br /&gt;
        # cw_diag show wllbr&lt;br /&gt;
&lt;br /&gt;
Folgendes Dokument zeigt ein Beispiele wie so eine SSID mit &amp;quot;Dynamischen VLAN's&amp;quot; im Zusammenhang mit &amp;quot;Tunnel to Wireless Controller&amp;quot; zu konfigurieren ist:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Dynamic VLANs.pdf]]&lt;br /&gt;
&lt;br /&gt;
=== Kann ich auf einem Forti Access Point für eine SSID mit einer VLAN ID versehen um den Ethernet Port nach 802.1Q zu &amp;quot;taggen&amp;quot;? ===&lt;br /&gt;
&lt;br /&gt;
Ab FortiOS 5.0 / 5.2 jst es möglich eine SSID mit einem &amp;quot;Local bridge with FortiAP's Interface&amp;quot; Traffic Mode zu konfigurieren. Dies bedeutet der Traffic des AP wird direkt über dessen Ethernet Port in das jeweilige LAN/Segment gesendet anstelle diesen über den Data Channel Enkapsuliert (CAPWAP) zum FortiGate Wireless Controller zu senden. Per Standard sind alle SSID's im Traffic Mode &amp;quot;Local bridge with FortiAP's Interface&amp;quot; mit einer VLAN-ID &amp;quot;0&amp;quot; versehen. Um Fehler zu verhindern, muss jede SSID die mit dem Traffic Mode &amp;quot;Local bridge with FortiAP's Interface&amp;quot; konfiguriert ist, mit einer anderen VLAN ID versehen werden (Nur eine SSID mit VLAN ID 0 ist erlaubt). Ueber das Mgmt. Web Interface des Forti Access Point's ist diese VLAN ID Konfiguration ersichtlich. Ebenfalls kann lokal auf dem Access Points über CLI folgender Befehl abgesetzt werden um die Konfiguration einzusehen:&lt;br /&gt;
&lt;br /&gt;
        # brctl show&lt;br /&gt;
        # cat /proc/net/vlan/conf&lt;br /&gt;
&lt;br /&gt;
Die Konfiguration einer VLAN ID für eine SSID kann ab FortiOS 5.2 über Mgmt. Web Interface durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        WiFi Controller &amp;gt; WiFi Network &amp;gt; SSID &amp;gt; [Wähle die entsprechende SSDI] &amp;gt; Optional VLAN ID&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1266.jpg]]&lt;br /&gt;
&lt;br /&gt;
Möchte man die VLAN ID für eine SSID die auf &amp;quot;Local bridge with FortiAP's Interface&amp;quot; konfiguriert wurde über CLI konfigurieren führe folgendes durch:&lt;br /&gt;
&lt;br /&gt;
        # config wireless-controller vap&lt;br /&gt;
        # edit [Name der entsprechenden SSID]&lt;br /&gt;
        # set vdom root&lt;br /&gt;
        # set ssid [Name der SSID]&lt;br /&gt;
        # set security [Setze die entsprechende Authentifizierung zB &amp;quot;wpa2-only-personal&amp;quot;]&lt;br /&gt;
        # set passphrase &amp;quot;[Setze zur SSID das entsprechende Passwort]&lt;br /&gt;
        # set local-bridging [enable | disable]&lt;br /&gt;
        # set vlanid [Gebe die entsprechende VLAN ID an]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
== Mesh/Bridging ==&lt;br /&gt;
&lt;br /&gt;
=== Wie konfiguriere ich für einen Forti Access Point ein Wireless &amp;quot;Mesh/Bridging Netzwerk&amp;quot; (manuell/automatisch)? ===&lt;br /&gt;
&lt;br /&gt;
Grundsätzlich unterscheiden wir innerhalb eines Wireless Mesh Netzwerks (ab FortiOS 5.0 / 5.2) folgende Arten eine Mesh Netzwerks:&lt;br /&gt;
&lt;br /&gt;
        &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''NOTE'''&amp;lt;/span&amp;gt; Fortinet hat speziell betreffend &amp;quot;Mesh&amp;quot; ein spezielle Handbook's Released, dass auf die Konfiguration von &amp;quot;Mesh&amp;quot; eingeht.&lt;br /&gt;
             Aus diesem Grund lohnt sich ebenfalls diese Handbook's einzusehen:&lt;br /&gt;
             &lt;br /&gt;
             [[FortiAP:FAQ#Wo_findet_ich_die_Dokumente_wie_Datasheets.2C_Quick_Start_Guide.2C_User_Guide_etc._.3F]]&lt;br /&gt;
&lt;br /&gt;
        '''Wireless Mesh (No VLAN Support)'''&lt;br /&gt;
        Ein Access Point - auch genannt &amp;quot;root&amp;quot; Mesh Access Point - ist direkt verbunden mit dem FortiGate Wireless Controller.&lt;br /&gt;
        Alle anderen Forti Access Points - auch genannt &amp;quot;leaf&amp;quot; Mesh Access Points - benützen den FortiGate Wireless Controller &lt;br /&gt;
        in dem diese über den &amp;quot;root&amp;quot; Mesh Access Point sich zum FortiGate Wirelesss Controller verbinden. Für Wireless Hosts/&lt;br /&gt;
        Clients die sich zu einer SSID verbinden in einem Mesh Netzwerk ist das Verbinden Transparent dh. bemerken nicht, dass &lt;br /&gt;
        sie sich zu einem Mesh Netzwerk verbinden.&lt;br /&gt;
&lt;br /&gt;
        '''Wireless bridging (No VLAN Support)'''&lt;br /&gt;
        Für ein Bridging werden zwei physische LAN Segmente über Fortinet Access Points verbunden (the backhaul SSID). Die Ethernet&lt;br /&gt;
        Anschlüsse resp. Interfaces auf den Forti Access Points (&amp;quot;leaf&amp;quot; Mesh Access Point), die diese LAN Segmente verbinden können &lt;br /&gt;
        benutzt werden um ein zusätzliches Wireless Segment für die Wireless Hosts/Clients bereitzustellen. Grundsätzliche sind die &lt;br /&gt;
        Clients direkt in dem jeweiligen Segment per LAN oder über ein erweitertes Wireless Netzwerk verbunden.&lt;br /&gt;
&lt;br /&gt;
Daraus ergeben sich folgende Möglichkeiten:&lt;br /&gt;
&lt;br /&gt;
        &amp;lt;big&amp;gt;'''Forti Access Points werden benützt als &amp;quot;root&amp;quot; Mesh und &amp;quot;leaf&amp;quot; Mesh Access Points'''&amp;lt;/big&amp;gt;&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-345.jpg]]&lt;br /&gt;
&lt;br /&gt;
        &amp;lt;big&amp;gt;'''FortiWiFi Device wird benützt als &amp;quot;root&amp;quot; Mesh Access Point und die Forti Access Points als &amp;quot;leaf&amp;quot; Mesh Access Points'''&amp;lt;/big&amp;gt;&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-346.jpg]]&lt;br /&gt;
&lt;br /&gt;
        &amp;lt;big&amp;gt;'''Forti Access Points werden benützt um zwei LAN Segmente zu verbinden (Bridging)'''&amp;lt;/big&amp;gt;&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-347.jpg]]&lt;br /&gt;
&lt;br /&gt;
Technische Vorraussetzung für die Konfiguration eines Mesh Wireless Netzwerks sind:&lt;br /&gt;
&lt;br /&gt;
        • Alle Forti Access Points die im Mesh Wireless Network eingesetzt werden, müssen über Firmware 5.0 Build 003 oder höher verfügen!&lt;br /&gt;
          &lt;br /&gt;
        • Forti Access Point FAP-222B muss über die Bios Version 400012 oder höher verfügen:&lt;br /&gt;
          &lt;br /&gt;
          ftp://pftpintl:F0rt1intl@support.fortinet.com/FortiAP/v4.00/4.0MR3/FAP222B_BIOS_update.image.out&lt;br /&gt;
          &lt;br /&gt;
        • Auf dem FortiGate/FortiWiFi Wireless Controller muss FortiOS 5.0 GA oder höher installiert sein!&lt;br /&gt;
        &lt;br /&gt;
          &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''NOTE'''&amp;lt;/span&amp;gt; Folgende Funktionen sollten möglichst nicht benützt werden auf dem Forti Access Point &amp;quot;radio&amp;quot; auf dem der &lt;br /&gt;
               Mesh Link konfiguriert wurde:&lt;br /&gt;
          &lt;br /&gt;
               [[FortiAP:FAQ#Was_bedeutet_der_Konfigurationspunkt_.22Radio_Resource_Provisioning.22_.28ARRP.2FDARRP.29_innerhalb_einer_WTP_Profile_Konfiguration.3F]]&lt;br /&gt;
               [[FortiAP:FAQ#Was_bedeutet_der_Konfigurations_Punkt_.22channel-bonding.22_.28Channel_Width.3F]]&lt;br /&gt;
               [[FortiAP:FAQ#Was_bedeutet_.22Wireless_IDS.22_und_wie_konfiguriere_ich_dieses.3F]]&lt;br /&gt;
&lt;br /&gt;
Um ein Mesh Wireless Network zu konfigurieren unterscheinden wir zwischen Manueller (mehr Möglichkeiten) oder Automatischer Konfiguration:&lt;br /&gt;
&lt;br /&gt;
        '''&amp;lt;big&amp;gt;AUTOMATISCHE KONFIGURATION WIRELESS MESH&amp;lt;/big&amp;gt;'''&lt;br /&gt;
        &lt;br /&gt;
        Jede VDom inkl. der &amp;quot;root&amp;quot; VDom verfügt über ein vordefiniertes Interfaces (wl.mesh) sowie SSID (fortinet.mesh.[VDom Name]. &lt;br /&gt;
        Diese können nicht gelöscht werden und werden für die autom. Konfiguration herangezogen werden:&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-348.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        Um die autom. Konfiguration durchzuführen sind folgende Schritte nötig:&lt;br /&gt;
        &lt;br /&gt;
        • Konfiguriere einen &amp;quot;root&amp;quot; Mesh Access Point auf einer Forti Access Point oder auf einer FortiWiFi Device.&lt;br /&gt;
        • Konfiguriere die Forti Access Points für &amp;quot;leaf&amp;quot; Mesh.&lt;br /&gt;
        • Authorisiere die &amp;quot;leaf&amp;quot; Mesh Forti Access Point damit diese auf den FortiGate/FortiWiFi Controller verbinden können.&lt;br /&gt;
        &lt;br /&gt;
        '''Automatische Konfiguration Wireless Mesh des &amp;quot;root&amp;quot; Mesh Access Points'''&lt;br /&gt;
        &lt;br /&gt;
        Wähle über das Mgmt. Web Interface folgendes:&lt;br /&gt;
        &lt;br /&gt;
        WiFi Controller &amp;gt; [WiFi Network] &amp;gt; [Managed Access Points] &amp;gt; Managed FortiAPs&lt;br /&gt;
        &lt;br /&gt;
        Selektiere den gewünschten Forti Access Point der als &amp;quot;root&amp;quot; Mesh verwendet werden soll! Danach gehe auf &amp;quot;Authorize&amp;quot;. &lt;br /&gt;
        &lt;br /&gt;
        Wähle folgendes:&lt;br /&gt;
        &lt;br /&gt;
        Accept Mesh Requests from other APs (SSID, fortinet.mesh.root)&lt;br /&gt;
        &lt;br /&gt;
        &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''NOTE'''&amp;lt;/span&amp;gt; Dieser Konfigurationspunkt steht ab FortiOS 5.0.3 nicht mehr zur Verfügung und muss nicht&lt;br /&gt;
             mehr gesetzt werden!&lt;br /&gt;
                &lt;br /&gt;
        [[Datei:Fortinet-349.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        '''Automatische Konfiguration Wireless Mesh des &amp;quot;leaf&amp;quot; Mesh Access Points'''&lt;br /&gt;
        &lt;br /&gt;
        Verbinde dich auf das Mgmt. Web Interface des Forti Access Point auf dem &amp;quot;leaf&amp;quot; Mesh konfiguriert werden soll. &lt;br /&gt;
        Per Standard dh. Factory Reset Default (cfg -x oder Reset Button) hat ein Access Point die IP 192.168.1.2. &lt;br /&gt;
        Weitere Informationen siehe nachfolgenden Artikel:&lt;br /&gt;
        &lt;br /&gt;
        [[FortiAP:FAQ#Was_ist_die_Default_IPv4_Adresse_f.C3.BCr_einen_Forti_Access_Point_und_wie_kann_ich_mich_auf_diese_IPv_Adresse_verbinden.3F]]&lt;br /&gt;
        &lt;br /&gt;
        Auf dem Mgmt. Web Interface unter &amp;quot;Connectivity&amp;quot; konfiguriere folgendes:&lt;br /&gt;
        &lt;br /&gt;
        &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''NOTE'''&amp;lt;/span&amp;gt; Betreffend Factory Reset siehe auch folgender Artikel:&lt;br /&gt;
             &lt;br /&gt;
             [[FortiAP:FAQ#Wie_kann_ich_f.C3.BCr_eine_Forti_Access_Point_Hardware_einen_Factory_Reset_durchf.C3.BChren.3F]]&lt;br /&gt;
        &lt;br /&gt;
        Uplink           Mesh&lt;br /&gt;
        Mesh AP SSID     fortinet.mesh.[VDom Name dh. Standard &amp;quot;root&amp;quot;]&lt;br /&gt;
        Mesh AP Password [SSID des &amp;quot;root&amp;quot; Mesh AP dh. fortinet.mesh.root]&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-350.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        Bestätige die Konfiguration anhand &amp;quot;Apply&amp;quot;.&lt;br /&gt;
        &lt;br /&gt;
        '''Automatische Konfiguration Wireless Mesh der Autorization &amp;quot;leaf&amp;quot; Mesh Forti Access Points'''&lt;br /&gt;
        &lt;br /&gt;
        Durch die vorhergehende Konfiguration werden sich nun die &amp;quot;leafe&amp;quot; Mesh Forti Access Points über den &amp;quot;root&amp;quot; Mesh &lt;br /&gt;
        Access Points am FortiGate/FortiWiFi Controller anmelden. Damit dies erfolgreich durchgeführt werden kann muss &lt;br /&gt;
        jeder &amp;quot;leaf&amp;quot; Mesh Forti Access Point Autorisiert werden. Um dies durchzuführen wähle auf der FortiGate:&lt;br /&gt;
        &lt;br /&gt;
        WiFi Controller &amp;gt; [WiFi Network] &amp;gt; [Managed Access Points] &amp;gt; Managed FortiAPs&lt;br /&gt;
        &lt;br /&gt;
        Gehe auf &amp;quot;refresh&amp;quot; bis der/die &amp;quot;leaf&amp;quot; Mesh Forti Access Points ersichtlich sind. Danach selektiere den Forti&lt;br /&gt;
        Access Point und gehe auf &amp;quot;Authorize&amp;quot;. Optional selektiere welche SSID den Usern auf den &amp;quot;leaf&amp;quot; Mesh Forti Access  &lt;br /&gt;
        Points ersichtlich sein soll. Konfiguriere die restlichen Positionen sofern notwendig. Danach bestätige mit &amp;quot;OK&amp;quot;&lt;br /&gt;
        die Konfiguration.&lt;br /&gt;
        &lt;br /&gt;
        Sobald die Konfiguration bestätigt wurde wir der Forti Access Point seinen Status von Offline zu Online wechseln &lt;br /&gt;
        (ca. 2 Minuten). Die automatische Konfiguration ist abgeschlossen und kann getestet werden.&lt;br /&gt;
&lt;br /&gt;
        '''&amp;lt;big&amp;gt;AUTOMATISCHE KONFIGURATION WIRELESS BRIDGING&amp;lt;/big&amp;gt;'''&lt;br /&gt;
        &lt;br /&gt;
        Der Vorteil einer manuellen Konfiguration liegt darin, dass durch die Konfiguration selber man mehr Kontrolle über &lt;br /&gt;
        den Device erhält. Ein Bridging Wireless Netzwerk basiert darauf, dass ein Forti Access Point über einen physischen &lt;br /&gt;
        Port (Ethernet) am FortiGate/FortiWiFi Controller angeschlossen ist (&amp;quot;root&amp;quot; Mesh). Ein anderer Access Point (&amp;quot;leaf&amp;quot;) &lt;br /&gt;
        verbindet sich über diesen &amp;quot;root&amp;quot; Mesh Forti Access Point sowie auf dem &amp;quot;leaf&amp;quot; Mesh Forti Access Point ist Bridging &lt;br /&gt;
        Mode aktiviert da dieser an einem LAN Segment direkt verbunden ist und dieses über den &amp;quot;root&amp;quot; Mesh Forti Access Point &lt;br /&gt;
        (backhaul link) verbindet. Ein Forti Access Point Device für Mesh verfügt über 2 Radios (2.4 GHz sowie 5 GHz). Es ist&lt;br /&gt;
        empfohlen 5 GHz zu benutzen für den &amp;quot;backhaul link&amp;quot; und 2.4 GHz für die Wireless Hosts/Client im Wireless Netzwerk. &lt;br /&gt;
        Um eine manuelle Konfiguration durchzuführen sind folgende Punkte zu berücksichtigen:&lt;br /&gt;
        &lt;br /&gt;
        • Konfiguriere den &amp;quot;backhaul link&amp;quot; und den &amp;quot;root&amp;quot; Mesh Forti Access Point!&lt;br /&gt;
        • Konfiguriere die &amp;quot;leaf&amp;quot; Mesh Forti Access Point's (Bridging aktiviert)!&lt;br /&gt;
        &lt;br /&gt;
        '''Automatische Konfiguration Wireless Bridging des &amp;quot;backhaul link&amp;quot; and &amp;quot;root&amp;quot; Mesh Forti Access Point'''&lt;br /&gt;
        &lt;br /&gt;
        Die Konfiguration wird exakt genau gleich durchgeführt wie diese für &amp;quot;Wireless Mesh&amp;quot; mit einer Ausnahme dh. auf dem&lt;br /&gt;
        &amp;quot;leaf&amp;quot; Mesh Forti Access Point wird die Position &amp;quot;Ethernet Bridge&amp;quot; zusätzlich Aktiviert. Danach wird dieser Forti &lt;br /&gt;
        Access Point direkt mit dem zu verbindenen Segment verbunden!&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-358.jpg]]&lt;br /&gt;
&lt;br /&gt;
        '''&amp;lt;big&amp;gt;MANUELLE KONFIGURATION WIRELESS MESH&amp;lt;/big&amp;gt;'''&lt;br /&gt;
        &lt;br /&gt;
        Der Vorteil einer manuellen Konfiguration liegt darin, dass durch die Konfiguration selber man mehr Kontrolle über  &lt;br /&gt;
        den Device erhält. Ein Mesh Wireless Netzwerk basiert darauf, dass ein Forti Access Point über einen physischen Port &lt;br /&gt;
        (Ethernet) am FortiGate/FortiWiFi Controller angeschlossen ist (&amp;quot;root&amp;quot; Mesh). Alle anderen Forti Access Points verbinden &lt;br /&gt;
        sich über diesen &amp;quot;root&amp;quot; Mesh AP (backhaul link) zum FortiGate/FortiWiFi Controller. Ein Forti Access Point Device für &lt;br /&gt;
        Mesh verfügt über 2 Radios (2.4 GHz sowie 5 GHz). Es ist empfohlen 5 GHz zu benutzen für den &amp;quot;backhaul link&amp;quot; und 2.4 &lt;br /&gt;
        GHz für die Wireless Hosts/Client im Wireless Netzwerk. Um eine manuelle Konfiguration durchzuführen sind folgende &lt;br /&gt;
        Punkte zu berücksichtigen:&lt;br /&gt;
        &lt;br /&gt;
        • Konfiguriere den &amp;quot;backhaul link&amp;quot; und den &amp;quot;root&amp;quot; Mesh Access Point!&lt;br /&gt;
        • Konfiguriere die &amp;quot;leaf&amp;quot; Mesh Access Point's.&lt;br /&gt;
        &lt;br /&gt;
        '''Manuelle Konfiguration Wireless Mesh des &amp;quot;backhaul link&amp;quot; and &amp;quot;root&amp;quot; Mesh Forti Access Point'''&lt;br /&gt;
        &lt;br /&gt;
        • Stelle sicher das ein DHCP Server existiert im betreffenden Segment die durch die Forti Access Points benutzt werden kann.&lt;br /&gt;
        • Erstelle eine SSID für den &amp;quot;backhaul link&amp;quot;.&lt;br /&gt;
        • Erstelle eine Forti Access Point WPT Profil das die SSID für den &amp;quot;backhaul link&amp;quot; enthält.&lt;br /&gt;
        • Füge das neue WPT Profil, dass die SSID für den &amp;quot;backhaul link&amp;quot; enthält zum &amp;quot;root&amp;quot; Mesh Access Point.&lt;br /&gt;
        • Konfigureire den &amp;quot;root&amp;quot; Mesh Forti Access Point.&lt;br /&gt;
        &lt;br /&gt;
        Um die SSID für den &amp;quot;backhaul link&amp;quot; zu erstellen wähle im Mgmt. Web Interface der FortiGate folgendes:&lt;br /&gt;
        &lt;br /&gt;
        WiFi Controller &amp;gt; WiFi Network &amp;gt; SSID, select Create New&lt;br /&gt;
        &lt;br /&gt;
        Konfiguriere folgendes:&lt;br /&gt;
        &lt;br /&gt;
        Interface Name        [Name des Interfaces zB &amp;quot;mesh-backhaul&amp;quot;]&lt;br /&gt;
        IP/Netmask            [Belasse die IPv4 Adresse auf 0.0.0.0/0.0.0.0]&lt;br /&gt;
        SSID                  [Name der SSID zB &amp;quot;mesh-backhaul&amp;quot;]&lt;br /&gt;
        Preshared Key         [Wähle ein Preshared Key]&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-351.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        Bestätige die Konfiguration mit &amp;quot;Ok&amp;quot; und gebe auf der Console folgendes ein um &amp;quot;backhaul&amp;quot; Funktion einzuschalten:&lt;br /&gt;
        &lt;br /&gt;
        # config wireless-controller vap&lt;br /&gt;
        # edit [Name des Interfaces zB &amp;quot;mesh-backhaul&amp;quot;]&lt;br /&gt;
        # set mesh-backhaul enable&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        Wenn man sich die betreffende SSID für &amp;quot;backhaul link&amp;quot; anschaut sieht das Ganze folgendermassen aus:&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-352.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        Um die Ganze Konfiguration auf der CLI durchzufürhen geben folgendes ein:&lt;br /&gt;
        &lt;br /&gt;
        &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''NOTE'''&amp;lt;/span&amp;gt; Ab FortiOS 5.02 wird der Mesh Downlink innerhalb der SSID konfiguriert dh. unter der&lt;br /&gt;
             Position &amp;quot;Traffic Mode&amp;quot;&lt;br /&gt;
        &lt;br /&gt;
        # config wireless-controller vap&lt;br /&gt;
        # edit [Name des Interfaces zB &amp;quot;mesh-backhaul&amp;quot;]&lt;br /&gt;
        # set ssid &amp;quot;[Name der SSID zB &amp;quot;mesh-backhaul&amp;quot;]&amp;quot;&lt;br /&gt;
        # set security wpa2-only-personal&lt;br /&gt;
        # set passphrase &amp;quot;[Preshared Key gemäss SSI &amp;quot;mesh-backhaul&amp;quot;]&amp;quot;&lt;br /&gt;
        # set encrypt AES&lt;br /&gt;
        # set vdom root&lt;br /&gt;
        # set mesh-backhaul enable&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        Nun muss ein &amp;quot;backhaul&amp;quot; Forti Access Point Profile erstellt werden. Wähle dazu im Mgt. Web Interface der FortiGate folgendes:&lt;br /&gt;
        &lt;br /&gt;
        WiFi Controller &amp;gt; Managed Access Points &amp;gt; Custom AP Profile and select &amp;quot;Create New&amp;quot;:&lt;br /&gt;
        &lt;br /&gt;
        - Wähle für das WTP Profile einen Namen zB &amp;quot;mesh-backhaul-root&amp;quot;.&lt;br /&gt;
        - Wähle die Platform für den Access Point der eingesetzt wird als &amp;quot;root&amp;quot; Mesh Forti Access Point.&lt;br /&gt;
        - Aktiviere die Position &amp;quot;Mesh Downlink&amp;quot;.&lt;br /&gt;
        - Selektiere im der &amp;quot;Radio 1&amp;quot; Abschnitt die SSID die für den &amp;quot;backhaul link&amp;quot; vorhergend erstellt wurde zB &amp;quot;mes-backhaul&amp;quot;.&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-353.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''NOTE'''&amp;lt;/span&amp;gt; Ab FortiOS 5.0.2 wird der Mesh Downlink innerhalb der SSID konfiguriert und steht nicht&lt;br /&gt;
             mehr als Definition innerhalb des WTP Profiles zur Verfügung.&lt;br /&gt;
        &lt;br /&gt;
        Bestätige die Konfiguration mit &amp;quot;OK&amp;quot;. Um die Konfiguration auf der CLI durchzuführen gebe folgendes ein:&lt;br /&gt;
        &lt;br /&gt;
        # config wireless-controller wtp-profile &lt;br /&gt;
        # edit [Profil Name zB &amp;quot;mesh-backhaul-root&amp;quot;]&lt;br /&gt;
        # config platform&lt;br /&gt;
        # set type [Selektiere Platform für den Access Point der als &amp;quot;root&amp;quot; Mesh eingesetzt wird]&lt;br /&gt;
        # end&lt;br /&gt;
        # config radio-1&lt;br /&gt;
        # set mode ap&lt;br /&gt;
        # set mesh-downlink enable&lt;br /&gt;
        # set band 802.11n-5G&lt;br /&gt;
        # set channel &amp;quot;36&amp;quot; &amp;quot;40&amp;quot; &amp;quot;44&amp;quot; &amp;quot;48&amp;quot;  &lt;br /&gt;
        # set darrp enable&lt;br /&gt;
        # set vaps [SSID die für den &amp;quot;backhaul link&amp;quot; erstellt wurde zB &amp;quot;mesh-backhaul&amp;quot;]&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        Nun muss das erstellt WTP Profil dem Forti Access Point hinzugefügt werden der als &amp;quot;root&amp;quot; Mesh aggieren soll. &lt;br /&gt;
        Wähle dazu im WebGui folgendes:&lt;br /&gt;
        &lt;br /&gt;
        WiFi Controller &amp;gt; [WiFi Network] &amp;gt; [Managed Access Points] &amp;gt; Managed FortiAPs&lt;br /&gt;
        &lt;br /&gt;
        Der &amp;quot;root&amp;quot; Mesh Forti Access Point muss über physisches LAN/Segment angeschlossen sein sowie Verbindung &lt;br /&gt;
        zum FortiGate/FortiWiFi Controller haben. Danach (nach ca. 2 Minuten) erscheint dieser in der List und &lt;br /&gt;
        kann selektiert werden. Gehe auf &amp;quot;Authorize&amp;quot; und wähle das entsprechende WTP Profil das erstellt wurde &lt;br /&gt;
        für den &amp;quot;backhaul link&amp;quot;. In unserem Beispiel wäre dies zB  &amp;quot;mesh-backhaul-root&amp;quot;! Nach einiger Zeit geht &lt;br /&gt;
        danach der Forti Access Point auf den Status &amp;quot;Online&amp;quot;.&lt;br /&gt;
        &lt;br /&gt;
        Um das Profil per CLI zum entsprechenden Profile hinzu zufügen, gehe folgendermassen vor:&lt;br /&gt;
        &lt;br /&gt;
        # config wireless-controller wtp&lt;br /&gt;
        # get &lt;br /&gt;
        FAP22B3U11005354&lt;br /&gt;
        &lt;br /&gt;
        # edit FAP22B3U11005354&lt;br /&gt;
        # set admin enable&lt;br /&gt;
        # set wtp-profile [Name des Profils das erstellt wurde zB &amp;quot;mesh-backhaul-root&amp;quot;]&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        Nun muss der &amp;quot;root&amp;quot; Mesh Forti Access Point als solches definiert werden dh. im Mgmt. Web Interface unter folgender &lt;br /&gt;
        Position ist die entsprechende IPv4 Adresse des Forti Access Points zu eruieren:&lt;br /&gt;
                &lt;br /&gt;
        WiFi Controller &amp;gt; [WiFi Network] &amp;gt; [Managed Access Points] &amp;gt; Managed FortiAPs &lt;br /&gt;
        &lt;br /&gt;
        Wir nehmen an, dass der Forti Access Point dem wir das &amp;quot;backhaul&amp;quot; Profil hinzugefügt haben die IPv4 Adresse 192.168.3.2 &lt;br /&gt;
        zugewiesen worden ist. Verbinde dich nun anhand dieser IPv4 Adresse auf das Mgmt. Web Interface des Forti Access Point. &lt;br /&gt;
        Führe ein Login durch anhand User &amp;quot;admin&amp;quot; und kein &amp;quot;Passwort&amp;quot; sofern keines gesetzt wurde:&lt;br /&gt;
        &lt;br /&gt;
        http://192.168.3.2&lt;br /&gt;
        &lt;br /&gt;
        Im Mgmt. Web Interface auf dem Forti Access Point unter &amp;quot;Mesh Configuration&amp;quot; selektiere:&lt;br /&gt;
        &lt;br /&gt;
        Ethernet with mesh backup support&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-354.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''NOTE'''&amp;lt;/span&amp;gt; Die Konfigurationspunkte &amp;quot;Mesh AP SSID&amp;quot; sowie &amp;quot;Mesh AP Password&amp;quot; sind irrelevant und werden da&lt;br /&gt;
              der Access Point als &amp;quot;root&amp;quot; Mesh konfiguriert ist ignoriert!&lt;br /&gt;
        &lt;br /&gt;
        Bestätige die Konfiguration anhand &amp;quot;Apply&amp;quot;. Um den Befehl über CLI einzugeben gebe Lokal auf der CLI des Forti Access Points folgendes ein:&lt;br /&gt;
        &lt;br /&gt;
        # cfg -a MESH_AP_TYPE=2&lt;br /&gt;
        # cfg –c&lt;br /&gt;
        &lt;br /&gt;
        Um die Konfiguration zu verifizieren (Neustart wird ausgeführt) geben folgendes ein:&lt;br /&gt;
        &lt;br /&gt;
        # cfg -s&lt;br /&gt;
        &lt;br /&gt;
        Kontrolliere nachträglich unter folgender Position ob die Spalte &amp;quot;State&amp;quot; den Access Point als &amp;quot;Online&amp;quot; ausweist:&lt;br /&gt;
        &lt;br /&gt;
        WiFi Controller &amp;gt; [WiFi Network] &amp;gt; [Managed Access Points] &amp;gt; Managed FortiAPs&lt;br /&gt;
        &lt;br /&gt;
        '''Manuelle Konfiguration Wireless Mesh der &amp;quot;leaf&amp;quot; Mesh Access Point'''&lt;br /&gt;
        &lt;br /&gt;
        Wie schon beschrieben sind &amp;quot;leaf&amp;quot; Mesh Forti Access Points Devices die das Wireless Netz (nicht physisch verbunden)&lt;br /&gt;
        benutzen um sich in das Wireless Netz zu integrieren. Die Verbindung zum FortiGate/FortiWiFi Controller wird über &lt;br /&gt;
        den &amp;quot;root&amp;quot; Mesh Access Point bewerkstelligt.&lt;br /&gt;
        &lt;br /&gt;
        Um ein &amp;quot;leafe&amp;quot; Forti Access Point zu konfigurieren benutzen wir das Mgmt. Web Interface des Forti Access Points. Per &lt;br /&gt;
        Standard nach einem Factory Reset (per CLI &amp;quot;cfg -x&amp;quot; oder per Hardware Reset Button) hat ein FortiAP die IP 192.168.1.2. &lt;br /&gt;
        Verbinde dich nun auf den WebBased Manager anhand dieser IP:&lt;br /&gt;
        &lt;br /&gt;
        &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''NOTE'''&amp;lt;/span&amp;gt; Betreffend Factory Reset siehe auch folgender Artikel:&lt;br /&gt;
             &lt;br /&gt;
             [[FortiAP:FAQ#Wie_kann_ich_f.C3.BCr_eine_Forti_Access_Point_Hardware_einen_Factory_Reset_durchf.C3.BChren.3F]]&lt;br /&gt;
        &lt;br /&gt;
        http://192.168.1.2&lt;br /&gt;
        &lt;br /&gt;
        Im WebBased Manager konfiguriere folgendes:&lt;br /&gt;
        &lt;br /&gt;
        Uplink            [Mesh]&lt;br /&gt;
        Mesh AP SSID      [SSID die für den &amp;quot;backhaul link&amp;quot; erstellt wurde zB &amp;quot;mesh-backhaul&amp;quot;]&lt;br /&gt;
        Mesh AP Password  [Preshared Key gemäss SSI &amp;quot;mesh-backhaul&amp;quot;]&amp;quot; &lt;br /&gt;
                &lt;br /&gt;
        Selektiere nun &amp;quot;Mesh&amp;quot; und setze die Mesh SSID auf diese die dafür erstellt wurde dh. in unserem Beispiel &amp;quot;mesh-backhaul&amp;quot;. &lt;br /&gt;
        Danach setze ein Preshared Key dh. dieser wurde vergeben auf der SSID die in unserem Beispiel die SSID &amp;quot;mesh-backhaul&amp;quot; ist. &lt;br /&gt;
        Konfiguration mit &amp;quot;Apply&amp;quot;:&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-355.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        Wenn die Konfiguration anhand der CLI durchgeführt werden soll kann dies anhand folgender Kommandos durchgeführt werden:&lt;br /&gt;
        &lt;br /&gt;
        Wenn ein Forti Access Point nicht über einen FortiGate Wireless Controller konfiguriert und eingebunden ist sondern Lokal &lt;br /&gt;
        über einen Host/Client, ist der Consolen Port per &amp;quot;telnet&amp;quot; über die Standard IP 192.168.1.2 erreichbar. Wird ein Forti &lt;br /&gt;
        Access Point über einen FortiGate/FortiWiFi Wireless Controller konfiguriert so ist der Forti Access Point über den &lt;br /&gt;
        FortiGate/FortiWiFi Controller per &amp;quot;telnet&amp;quot; erreichbar sofern dieser Zugriff aktiviert ist. Folgender Artikel gibt &lt;br /&gt;
        Auskunft wie &amp;quot;telnet&amp;quot; aktiviert werden kann:&lt;br /&gt;
        &lt;br /&gt;
        [[FortiAP:FAQ#Wie_kann_ich_per_.22telnet.2Fssh.22_auf_einen_Forti_Access_Point_verbinden_wenn_dieser_.C3.BCber_keinen_Consolen_Port_verf.C3.BCgt.3F]]&lt;br /&gt;
        &lt;br /&gt;
        # cfg -a MESH_AP_SSID=[Name der SSID für &amp;quot;mesh-backhaul link&amp;quot;; in unserem Beispiel &amp;quot;mesh-backhaul&amp;quot;]&lt;br /&gt;
        # cfg -a MESH_AP_PASSWD=[Preshared Key der SSID &amp;quot;mesh-backhaul&amp;quot;]&lt;br /&gt;
        # cfg -a MESH_AP_TYPE=1&lt;br /&gt;
        # cfg -c&lt;br /&gt;
        &lt;br /&gt;
        Um die Konfiguration zu verifizieren (Es wird ein Neustart des Forti Access Point ausgeführt) geben folgendes ein:&lt;br /&gt;
        &lt;br /&gt;
        # cfg -s&lt;br /&gt;
        &lt;br /&gt;
        Als nächsten Schritt muss für die &amp;quot;leaf&amp;quot; Forti Access Points ein Profil angelegt werden. Dazu wähle im Mgmt. Web &lt;br /&gt;
        Interface folgendes:&lt;br /&gt;
        &lt;br /&gt;
        WiFi Controller &amp;gt; Managed Access Points &amp;gt; Custom AP Profile&lt;br /&gt;
        &lt;br /&gt;
        Erstelle unter &amp;quot;Create New&amp;quot; ein neues Profil und konfiguriere dieses folgendermassen:&lt;br /&gt;
        &lt;br /&gt;
        Name          Wähle einen Namen für das Profil zB &amp;quot;mesh-backhaul-leaf&amp;quot;.&lt;br /&gt;
        Platform      Selektiere die Platform für den entsprechenden Forti Access Point der für &amp;quot;leaf&amp;quot; Mesh eingesetzt werden soll.&lt;br /&gt;
        Radio 1       Aktiviere die Position &amp;quot;Mesh Downlink&amp;quot;. Selektiere die SSID die für den &amp;quot;backhaul link&amp;quot; zB &amp;quot;mes-backhaul&amp;quot;.&lt;br /&gt;
        Radio 2       Unter Radio 2 (Radio 1 ist in Gebrauch für den &amp;quot;backhaul link&amp;quot;) wähle die SSID's die für die User bereitgestellt werden sollen.&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-356.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''NOTE'''&amp;lt;/span&amp;gt; Ab FortiOS 5.0.2 wird der Mesh Downlink innerhalb der SSID konfiguriert und steht nicht&lt;br /&gt;
             mehr als Definition innerhalb des WTP Profiles zur Verfügung.&lt;br /&gt;
        &lt;br /&gt;
        Bestätige die Konfig mit &amp;quot;OK&amp;quot;. Nun wenn die Konfig auf der CLI durchgeführt werden möchte gebe folgendes ein:&lt;br /&gt;
        &lt;br /&gt;
        # config wireless-controller wtp-profile&lt;br /&gt;
        # edit [Namen für das Profil zB &amp;quot;mesh-backhaul-leaf&amp;quot;]&lt;br /&gt;
        # config platform&lt;br /&gt;
        # set type [Selektiere entsprechend dem Forti Access Point Modell die für &amp;quot;leaf&amp;quot; Mesh eingesetzt werden die Platform]&lt;br /&gt;
        # end&lt;br /&gt;
        # config radio-1&lt;br /&gt;
        # set mesh-downlink enable&lt;br /&gt;
        # set band 802.11n-5G&lt;br /&gt;
        # set channel &amp;quot;36&amp;quot; &amp;quot;40&amp;quot; &amp;quot;44&amp;quot; &amp;quot;48&amp;quot; &lt;br /&gt;
        # set darrp enable &lt;br /&gt;
        # set vaps [SSID die für den &amp;quot;backhaul link&amp;quot; erstellt wurde zB &amp;quot;mesh-backhaul&amp;quot;]      &lt;br /&gt;
        # end&lt;br /&gt;
        # config radio-2&lt;br /&gt;
        # set mode ap&lt;br /&gt;
        # set band 802.11n&lt;br /&gt;
        # set vaps [wähle die SSID's die für die User bereitgestellt werden sollen]&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        Nun muss das entsprechende WTP Profil das erstellt worden ist dem entsprechenden Forti Access Point der für &amp;quot;leaf&amp;quot; Mesh&lt;br /&gt;
        Forti Access Point benützt wird, zugewiesen werden. Wähle daszu im Mgmt. Web Interface:&lt;br /&gt;
        &lt;br /&gt;
        WiFi Controller &amp;gt; Managed A ccess Points &amp;gt; Managed FortiAP&lt;br /&gt;
        &lt;br /&gt;
        Wenn der &amp;quot;leaf&amp;quot; Mesh Forti Access Point in Betrieb ist, müsste dieser nun in der Liste der Forti Access Points erscheinen. &lt;br /&gt;
        Selektiere diesen und wähle &amp;quot;Authorize&amp;quot;. Wenn in den &amp;quot;Colum Settings&amp;quot; die Position &amp;quot;Connect Via&amp;quot; angewählt wird, sollte &lt;br /&gt;
        der Forti Access Point die Mesh IPv4 Adresse zeigen. Nach dem &amp;quot;Authorize&amp;quot; kann das entsprechende WTP Profile für die &amp;quot;leaf&amp;quot; &lt;br /&gt;
        Mesh Forti Access Point, das vorhergend erstellt worden ist, gewählt werden. Bestätige die Konfiguration anhand &amp;quot;Apply&amp;quot;. &lt;br /&gt;
        Wenn die Konfiguration auf der CLI durchgeführt werden soll führe folgendes aus:&lt;br /&gt;
        &lt;br /&gt;
        # config wireless-controller wtp&lt;br /&gt;
        # get &lt;br /&gt;
        FAP22B3U11d05924&lt;br /&gt;
        &lt;br /&gt;
        # edit FAP22B3U11d05924&lt;br /&gt;
        # set admin enable&lt;br /&gt;
        # set wtp-profile [Namen für das Profil zB &amp;quot;mesh-backhaul-leaf&amp;quot;]&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        Die Konfiguration der '''Manuelle Konfiguration betreffend Mesh''' ist nun abgeschlossen. Um das &amp;quot;Mesh&amp;quot; Wireless &lt;br /&gt;
        Netzwerk zu kontrollieren wähle im Mgmt. Web Interface folgendes:&lt;br /&gt;
        &lt;br /&gt;
        WiFi Controller &amp;gt; [WiFi Network] &amp;gt; [Managed Access Points] &amp;gt; Managed FortiAPs &lt;br /&gt;
        &lt;br /&gt;
        In dieser View werden alle verbundenen und nicht verbundenen Forti Access Points aufgelistet. Wenn man unter &amp;quot;Column &lt;br /&gt;
        Settings&amp;quot; das Feld &amp;quot;Connected Via&amp;quot; einblended, sieht man in diesem Feld &amp;quot;Mesh&amp;quot; für die Forti Access Points die über &lt;br /&gt;
        Mesh verbunden sind sowie deren IPv4 Adressen. Diese Kontrolle kann ebenfalls über die CLI eines Mesh verbundenen &lt;br /&gt;
        Forti Access Point durchgeführt werden:&lt;br /&gt;
        &lt;br /&gt;
        # cw_diag -c mesh&lt;br /&gt;
        &lt;br /&gt;
        Eine weitere Möglichkeit um an Informationen heranzukommen, ist auf dem Forti Access Point folgender Befehl abzusetzen:&lt;br /&gt;
        &lt;br /&gt;
        # dmesg&lt;br /&gt;
&lt;br /&gt;
        '''&amp;lt;big&amp;gt;MANUELLE KONFIGURATION WIRELESS BRIDGING&amp;lt;/big&amp;gt;'''&lt;br /&gt;
        &lt;br /&gt;
        Der Vorteil einer manuellen Konfiguration liegt darin, dass durch die Konfiguration selber man mehr Kontrolle über den &lt;br /&gt;
        Device erhält. Ein Bridging Wireless Netzwerk basiert darauf, dass ein Forti Access Point über einen physischen Port &lt;br /&gt;
        (Ethernet) am FortiGate/FortiWiFi Controller angeschlossen ist (&amp;quot;root&amp;quot; Mesh). Ein anderer Forti Access Point (&amp;quot;leaf&amp;quot;) &lt;br /&gt;
        verbindet sich über diesen &amp;quot;root&amp;quot; Mesh Forti Access Point sowie auf dem &amp;quot;leaf&amp;quot; Mesh Forti Access Point ist Bridging Mode &lt;br /&gt;
        aktiviert da dieser an einem LAN/Segment direkt verbunden ist und dieses über den &amp;quot;root&amp;quot; Mesh Forti Access Point (backhaul &lt;br /&gt;
        link) verbindet. Ein Forti Access Point Device verfügt für Mesh über 2 Radios (2.4 GHz sowie 5 GHz). Es ist  empfohlen &lt;br /&gt;
        5 GHz zu benutzen für den &amp;quot;backhaul link&amp;quot; und 2.4 GHz für die Client im Wireless Netzwerk. Um eine manuelle Konfiguration&lt;br /&gt;
        durchzuführen sind folgende Punkte zu berücksichtigen:&lt;br /&gt;
        &lt;br /&gt;
        • Konfiguriere den &amp;quot;backhaul link&amp;quot; und den &amp;quot;root&amp;quot; Mesh Forti Access Point!&lt;br /&gt;
        • Konfiguriere die &amp;quot;leaf&amp;quot; Mesh Forti Access Point's (Bridging aktiviert)!&lt;br /&gt;
        &lt;br /&gt;
        '''Manuelle Konfiguration Wireless Bridging des &amp;quot;backhaul link&amp;quot; and &amp;quot;root&amp;quot; Mesh Forti Access Point'''&lt;br /&gt;
        &lt;br /&gt;
        Die Konfiguration wird exakt genau gleich durchgeführt wie diese für &amp;quot;Wireless Mesh&amp;quot; mit einer Ausnahme dh. auf dem &amp;quot;leaf&amp;quot; &lt;br /&gt;
        Mesh Forti Access Point wird die Position &amp;quot;Ethernet Bridge&amp;quot; zusätzlich Aktiviert. Danach wird dieser Forti Access Point &lt;br /&gt;
        direkt mit dem zu verbindenen Segment verbunden!&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-357.jpg]]&lt;br /&gt;
&lt;br /&gt;
== Guest Access ==&lt;br /&gt;
&lt;br /&gt;
=== Was ist der Unterschied zwischen der &amp;quot;Wireless Self Registration&amp;quot; und der &amp;quot;Guest Access Provisioning&amp;quot; Funktion? ===&lt;br /&gt;
&lt;br /&gt;
Fortinet bietet im Zusammenhang mit der FortiGate Wireless Infrastrukturen zwei verschiedene Arten eines Ticketing System's für Guest Access:&lt;br /&gt;
&lt;br /&gt;
        '''Guest Access Provisioning:''' &lt;br /&gt;
        Das &amp;quot;Guest Access Provisioning&amp;quot; basiert auf einem Ticket System dh. durch einen definierten Administrator kann dieser &lt;br /&gt;
        die entsprechenden Tickets erstellen resp. generieren. Für dieses &amp;quot;Gues Access Provisioning&amp;quot; können die Tickets selber &lt;br /&gt;
        dh. Inhalt und Aussehen nicht modifiziert werden sondern sind vorgegeben. In so einer Situation sollte die &amp;quot;Captive &lt;br /&gt;
        Portal&amp;quot; Funktion benutzt werden! Fur die Funktion des &amp;quot;Geust Access Provisioning&amp;quot; benötigt man eine FortiGate mit &lt;br /&gt;
        FortiOS 5.0/5.2 oder höher. Es müssen keine zusätzliche Installationen durchgeführt werden da ein FortiGate Wireless &lt;br /&gt;
        Controller alle Funktionen beinhaltet für ein &amp;quot;Guest Access Provisioning&amp;quot;. Weitere Information zur Implmenenterung &lt;br /&gt;
        siehe:&lt;br /&gt;
        &lt;br /&gt;
        [[FortiAP:FAQ#Wie_implementiere_ich_f.C3.BCr_eine_SSID_auf_einem_Forti_Access_Point_die_.22Wireless_Guest_Access_Provisioning.22_Funktion.3F]]&lt;br /&gt;
&lt;br /&gt;
        '''User Self Registration:''' &lt;br /&gt;
        In dieser Funktion muss ein FortiAuthenticator für die &amp;quot;Guest&amp;quot; User erreichbar sein. Deshalb darf zwar ein &amp;quot;Captive Portal&amp;quot; &lt;br /&gt;
        vorgeschaltet sein, jedoch mit einem Verweis auf den &amp;quot;FortiAuthenticator&amp;quot; und dessen Self Registration Portal. Die Felder, &lt;br /&gt;
        der Inhalt etc. des Self Registration Portal und/oder der Ticket's können vollumfänglich selber betreffend Inhalt und Aussehn &lt;br /&gt;
        definiert werden. Für das &amp;quot;Wireless Self Registration&amp;quot; benötigt man einen FortiAuthenticator! Weitere Inoformationen zur &lt;br /&gt;
        Implementierung siehe:&lt;br /&gt;
        &lt;br /&gt;
        [[FortiAuthenticator:FAQ#Wie_sieht_ein_Grundsetup_aus_auf_einem_FortiAuthenticator_f.C3.BCr_die_Self-Registration_Funktion.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Wie implementiere ich für eine SSID auf einem Forti Access Point die &amp;quot;Wireless Self Registration&amp;quot; Funktion? ===&lt;br /&gt;
&lt;br /&gt;
Für die &amp;quot;Wireless Self Registration&amp;quot; Funktion benötigt man im Gegensatz zur &amp;quot;Wireless Guest Access Provisioning&amp;quot; einen FortiAuthenticator da sich auf diesem das Self Registration Portal befindet. Im nachfolgenden Artikel werden die Unterschiede dieser zwei Möglichkeiten aufgezeigt:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAP:FAQ#Was_ist_der_Unterschied_zwischen_der_.22Wireless_Self_Registration.22_und_der_.22Guest_Access_Provisioning.22_Funktion.3F]]&lt;br /&gt;
&lt;br /&gt;
Im nachfolgenden Artikel wird aufgezeigt wie ein &amp;quot;Wireless Self Registration&amp;quot; auf einem FortiAuthenticator im Zusammenhang mit einem FortiGate Wireless Controller konfiguriert wird:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAuthenticator:FAQ#Wie_sieht_ein_Grundsetup_aus_auf_einem_FortiAuthenticator_f.C3.BCr_die_Self-Registration_Funktion.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Wie implementiere ich für eine SSID auf einem Forti Access Point die &amp;quot;Wireless Guest Access Provisioning&amp;quot; Funktion? ===&lt;br /&gt;
&lt;br /&gt;
Bei einem &amp;quot;Wireless Guest Access Provisioning&amp;quot; (ab FortiOS 5.0/5.2 oder höher) kann ein &amp;quot;restricted&amp;quot; Administrator &amp;quot;Guest Accounts&amp;quot; erstellen, die benutzt werden um Zugriff auf das Gäste Wireless zu erhalten. Die Informationen können dem Gast über E-Mail, SMS oder über einen Ausdruck übermittelt werden. Um ein &amp;quot;Wireless Guest Access Provisioning&amp;quot; zu konfiguriere benötigen wir als Erstes eine spezielle Gruppe. Dazu führe folgendes Konfiguration durch:&lt;br /&gt;
&lt;br /&gt;
       &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''NOTE'''&amp;lt;/span&amp;gt; Ab FortiOS 5.2 kann für den &amp;quot;restricted&amp;quot; Administrator für die &amp;quot;Guest Accounts&amp;quot; ein eigenes &amp;quot;Sprachfile&amp;quot; erstellt&lt;br /&gt;
            werden (Custome Language File). Weitere Informationen wie dieses zu erstelle sowie zu konfigurieren ist siehe &lt;br /&gt;
            nachfolgender Artikel:&lt;br /&gt;
            &lt;br /&gt;
            [[FortiAP:FAQ#Wie_konfiguriere_ich_f.C3.BCr_ein_.22Wireless_Guest_Access_Provisioning.22_ein_Custome_Language_File.3F]]&lt;br /&gt;
&lt;br /&gt;
       User &amp;amp; Device &amp;gt; User &amp;gt; User Groups&lt;br /&gt;
       &lt;br /&gt;
       [[Datei:Fortinet-363.jpg]]&lt;br /&gt;
       &lt;br /&gt;
       Aktiviert man die Position &amp;quot;Enable Batch Guest Account Creation&amp;quot; werden die &amp;quot;Guest Accounts&amp;quot; automatisch durch das System &lt;br /&gt;
       erstellt (Batch):&lt;br /&gt;
            &lt;br /&gt;
            [[Datei:Fortinet-373.jpg]]&lt;br /&gt;
&lt;br /&gt;
Zur dazugehörigen Gruppe erstellen wir einen Administrator, der jedoch eingeschränkt wird als &amp;quot;Restricted to Provision Guest Accounts&amp;quot;. Dies bedeutet: Der Administrator hat nur Rechte für diese Gruppe &amp;quot;Guest Accounts&amp;quot; zu erstellen:&lt;br /&gt;
&lt;br /&gt;
       System &amp;gt; Admin &amp;gt; Administrators&lt;br /&gt;
       &lt;br /&gt;
       [[Datei:Fortinet-364.jpg]]&lt;br /&gt;
&lt;br /&gt;
Wenn sich der &amp;quot;Restricted to Provision Guest Accounts&amp;quot; Administrator über das reguläre Login der FortiGate einloggt, kann dieser für die definierte Gruppe &amp;quot;Guest Account's&amp;quot; erstellen resp. verwalten:&lt;br /&gt;
&lt;br /&gt;
       [[Datei:Fortinet-365.jpg]]&lt;br /&gt;
&lt;br /&gt;
       [[Datei:Fortinet-366.jpg]]&lt;br /&gt;
&lt;br /&gt;
Um nun zB einen &amp;quot;Guest Account&amp;quot; zu erstellen geht der Administrator folgendermassen vor:&lt;br /&gt;
&lt;br /&gt;
       [[Datei:Fortinet-367.jpg]]&lt;br /&gt;
&lt;br /&gt;
       [[Datei:Fortinet-368.jpg]]&lt;br /&gt;
       &lt;br /&gt;
       Wird die Position &amp;quot;Enable Batch Guest Account Creation&amp;quot; in der Gruppe aktiviert werden die Guest Account's &amp;quot;automatisch&amp;quot; &lt;br /&gt;
       erstellt (Batch). Dies sieht dann folgendermassen aus:&lt;br /&gt;
            &lt;br /&gt;
            [[Datei:Fortinet-374.jpg]] &lt;br /&gt;
            &lt;br /&gt;
            Nach der &amp;quot;automatischen&amp;quot; Erstellung wird folgendes Ausgegeben:&lt;br /&gt;
            &lt;br /&gt;
            [[Datei:Fortinet-375.jpg]] &lt;br /&gt;
            &lt;br /&gt;
            Wenn man &amp;quot;mehrere&amp;quot; Guest Accounts auf einmal erstellen möchte, wählt man bei der Erstellung folgendes:&lt;br /&gt;
            &lt;br /&gt;
            [[Datei:Fortinet-376.jpg]]  &lt;br /&gt;
            &lt;br /&gt;
            Danach kann angegeben werden wie viele Guest Accounts zu erstellen sind sowie das Ablaufdatum dieser Accounts:&lt;br /&gt;
            &lt;br /&gt;
            [[Datei:Fortinet-377.jpg]]&lt;br /&gt;
            &lt;br /&gt;
Nach der Erstellung der Guest Accounts können die Informationen dem Gast übermittelt werden. Zur Verfügung stehen SMS (Email Only), Email sowie Printing. Vorraussetzung dafür ist jedoch das ein &amp;quot;Email Service&amp;quot; konfiguriert wurde. Dazu siehe nachfolgende Artikel:&lt;br /&gt;
&lt;br /&gt;
       [[FortiGate-5.0-5.2:FAQ#Wo_kann_ich_f.C3.BCr_Alert.27s_etc._einen_Email_Server_definieren_und_kann_ich_eine_Verschl.C3.BCsselung_benutzen.3F]]&lt;br /&gt;
       [[FortiGate-5.4-5.6:FAQ#Wie_kann_ich_unter_FortiOS_5.4_f.C3.BCr_eine_FortiGate_den_.22Email_Service.22_konfigurieren.3F]]&lt;br /&gt;
&lt;br /&gt;
       [[Datei:Fortinet-369.jpg]]&lt;br /&gt;
&lt;br /&gt;
Wählt man zB Printing so erscheint folgendes:&lt;br /&gt;
&lt;br /&gt;
       [[Datei:Fortinet-372.jpg]]&lt;br /&gt;
       &lt;br /&gt;
       &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''NOTE'''&amp;lt;/span&amp;gt; Die Informationen die in diesem Ticket enthalten sind sowie das Aussehen können nicht verändert werden! &lt;br /&gt;
&lt;br /&gt;
Wenn man das Fenster schliesst &amp;quot;Return&amp;quot; kann man den erstellten Guest Account in der Liste einsehen zB &amp;quot;Passwort&amp;quot; und sieht ebenfalls die &amp;quot;Expiration&amp;quot; dh. in unserem Beispiel &amp;quot;30 Minuten&amp;quot;. Diese kann über die Funktion &amp;quot;Purge&amp;quot; zurückgesetzt werden:&lt;br /&gt;
&lt;br /&gt;
       [[Datei:Fortinet-370.jpg]]&lt;br /&gt;
       &lt;br /&gt;
Wenn man sich als &amp;quot;regulärer&amp;quot; Administrator wiederum einloggt, kann man die Guest Accounts - die durch den &amp;quot;Restricted to Provision Guest Accounts&amp;quot; Administrator erstellt wurden - über folgende Position einsehen:&lt;br /&gt;
&lt;br /&gt;
       User &amp;amp; Device &amp;gt; User &amp;gt; Guest Management&lt;br /&gt;
       &lt;br /&gt;
       [[Datei:Fortinet-371.jpg]]&lt;br /&gt;
       &lt;br /&gt;
Ein &amp;quot;reguläre&amp;quot; Administrator kann natürlich diese User vollumfänglich modifizieren sowie neue Guest Accounts wie der &amp;quot;Restricted to Provision Guest Accounts&amp;quot; Administrator&amp;quot; erstellen/verwalten! Für die SSID muss nun ein &amp;quot;Captive Portal&amp;quot; ausgewählt jsowie konfiguriert werden. Wähle die entsprechende SSID und füge die Gruppe zum &amp;quot;Captive Portal&amp;quot; hinzu:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1267.jpg]]&lt;br /&gt;
        &lt;br /&gt;
Unter FortiOS 5.2 sind einigen neuen Positionen innerhalb der SSID dazugekommen wie zB &amp;quot;Redirect after Captive Portal&amp;quot;. Diese Position ermöglicht es dem &amp;quot;Guest Account&amp;quot; nach einer erfolgreichen Authentifizierung seine vorgängig eingegebene URL automatisch aufzurufen. Unter FortiOS 5.0 war dies nicht möglich und nach einer erfolgreichen Authentifizierung musste der Guest Account die URL abermals eingeben! Als Letzteres muss eine entsprechende Firewall Policy Rule implementiert werden (keine Identity Based Policy) die der SSID den gewünschten Traffic erlaubt. Danach kann die Konfiguration getestet werden. Sobald ein Wireless Host/Client die entsprechende SSID aufruft, wird er mit dieser SSID anhand einer IPv4 Adresse die vom DHCP Server stammt der für die SSID konfiguriert wurde, verbunden. Wenn nun ein Wireless Host/Client danach eine Anfrage absetzt dh. eine Web Seite aufruft wird das &amp;quot;Captive Portal&amp;quot; aufgerufen. Anhand der &amp;quot;Guest Account&amp;quot; Informationen resp. Tickets kann der Wireless Host/Client die Authentifizierung im &amp;quot;Captive Portal&amp;quot; durchführen. Um das Ganze auf der CLI zu konfigurieren führe folgende Kommandos aus:&lt;br /&gt;
&lt;br /&gt;
        '''Guest Access User Group'''&lt;br /&gt;
        &lt;br /&gt;
        # config user group&lt;br /&gt;
        # edit [Name der Gruppe zB &amp;quot;FortiGroup-Guest&amp;quot;]&lt;br /&gt;
        # set group-type guest&lt;br /&gt;
        # set user-id [email | auto-generate | specify]&lt;br /&gt;
        # set password [auto-generate | specify | disable]&lt;br /&gt;
        # set user-name [enable | disable]&lt;br /&gt;
        # set email [enable | disable]&lt;br /&gt;
        # set mobile-phone [enable | disable]&lt;br /&gt;
        # set default-expire [seconds]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        '''Guest admin profile options'''&lt;br /&gt;
        &lt;br /&gt;
        # config system admin&lt;br /&gt;
        # edit [Name des Administrators]&lt;br /&gt;
        # set guest-auth [enable | disable]&lt;br /&gt;
        # set guest-usergroups [Name der Guest Gruppe zB &amp;quot;FortiGroup-Guest&amp;quot;]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        '''SSID Security Mode option captive-portal'''&lt;br /&gt;
        &lt;br /&gt;
        # config wireless-controller vap&lt;br /&gt;
        # edit [Name des SSID Profiles zB &amp;quot;only4guest&amp;quot;]&lt;br /&gt;
        # set vdom &amp;quot;root&amp;quot;&lt;br /&gt;
        # set ssid [Name der SSID zB &amp;quot;only4guest&amp;quot;]&lt;br /&gt;
        # set security captive-portal&lt;br /&gt;
        # set selected-usergroups [Name der Guest-Gruppe zB &amp;quot;FortiGroup-Guest&amp;quot;]&lt;br /&gt;
        # set intra-vap-privacy enable&lt;br /&gt;
        # end&lt;br /&gt;
        # config system interface&lt;br /&gt;
        # edit [Name des Interface für SSID zB &amp;quot;only4guest&amp;quot;]&lt;br /&gt;
        # set ip [IPv4 Adresse für Interface Konfig zB 192.168.10.1 255.255.255.0&lt;br /&gt;
        # set allowaccess ping&lt;br /&gt;
        # set devindex 0&lt;br /&gt;
        # set device-identification enable&lt;br /&gt;
        # set snmp-index 0&lt;br /&gt;
        # end&lt;br /&gt;
        # config system dhcp server&lt;br /&gt;
        # edit [Gebe einen Integer an zB 1]&lt;br /&gt;
        # set forticlient-on-net-status disable&lt;br /&gt;
        # set dns-service default&lt;br /&gt;
        # set default-gateway [IPv4 Adresse zB 192.168.10.1]&lt;br /&gt;
        # set netmask [Netmask für DHCP IP Range zB 255.255.255.0]&lt;br /&gt;
        # set interface [Interface für DHCP Server zB &amp;quot;only4guest&amp;quot;]&lt;br /&gt;
        # config ip-range&lt;br /&gt;
        # set start-ip 192.168.10.2&lt;br /&gt;
        # set end-ip 192.168.10.254&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Es stehen folgend Troubleshooting Kommandos auf der CLI zur Verfügung:&lt;br /&gt;
&lt;br /&gt;
        # diagnose test guest ?&lt;br /&gt;
        add     add a guest user&lt;br /&gt;
        del     delete guest users&lt;br /&gt;
        list    list guest users&lt;br /&gt;
&lt;br /&gt;
        # diagnose test guest list&lt;br /&gt;
        user_id=new-user-1@beispiel.com&lt;br /&gt;
        group=Beispiel-Gruppe&lt;br /&gt;
        user_name=gast-1&lt;br /&gt;
        password=pwj8m9&lt;br /&gt;
        mobile_phone=&lt;br /&gt;
        sponsor=&lt;br /&gt;
        company=&lt;br /&gt;
        email=new-user-1@beispiel.com&lt;br /&gt;
        expire=1 Hours&lt;br /&gt;
&lt;br /&gt;
        # diagnose test guest add &lt;br /&gt;
        &amp;lt;group&amp;gt;, &amp;lt;user-id&amp;gt;, &amp;lt;user-name&amp;gt;, &amp;lt;password&amp;gt;, &amp;lt;mobile-phone&amp;gt;, &amp;lt;sponsor&amp;gt;, &amp;lt;company&amp;gt;, &amp;lt;email&amp;gt;, &amp;lt;expire&amp;gt;&lt;br /&gt;
&lt;br /&gt;
        # diagnose test guest del&lt;br /&gt;
        12 deleted for group '', user-id ''&lt;br /&gt;
&lt;br /&gt;
        # diagnose test guest list&lt;br /&gt;
        0 found for group '', user-id ''&lt;br /&gt;
&lt;br /&gt;
=== Wie konfiguriere ich für ein &amp;quot;Wireless Guest Access Provisioning&amp;quot; ein Custome Language File? ===&lt;br /&gt;
&lt;br /&gt;
Auf einer FortiGate ist das Mgmt. Web Interface und Replacement Messages per Standard Englisch. Unter der folgende Position können andere Sprachen gewählt werden:&lt;br /&gt;
&lt;br /&gt;
        System &amp;gt; Admin &amp;gt; Settings &amp;gt; View Settings &amp;gt; Language &amp;gt; [English | French | Spanish | Portuguese | Japanese | Tradional Chinese | Simplified Chinese | Korean]&lt;br /&gt;
&lt;br /&gt;
Andere Sprachen wie Deutsch stehen nicht zur Verfügung. Ab FortiOS 5.2 ist es jedoch möglich für folgende Funktion ein eigenes &amp;quot;Sprachefile&amp;quot; anzulegen (Custome Language File):&lt;br /&gt;
&lt;br /&gt;
        • Guest Management Admin Accounts (Guest Access Provisioning)&lt;br /&gt;
        • SSL VPN Portal&lt;br /&gt;
        • SSL VPN Personal Bookmarks&lt;br /&gt;
&lt;br /&gt;
Wenn für den &amp;quot;Guest Management Admin Accounts&amp;quot; ein eigenes &amp;quot;Sprachfile&amp;quot; erstellt werden soll muss folgendermassen vorgegangen werden:&lt;br /&gt;
&lt;br /&gt;
        # config system global&lt;br /&gt;
        # set gui-custom-language enable&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        Durch die Aktivierung von &amp;quot;gui-custom-language&amp;quot; wird ein zusätzlicher Menüpunkt auf dem Mgmt. Web Interface auf der FortiGate&lt;br /&gt;
        aktiviert:&lt;br /&gt;
        &lt;br /&gt;
        System &amp;gt; Config &amp;gt; Advanced &amp;gt; Language&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1285.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        Unter FortiOS 5.4 befindet sich die entsprechende Menüposition unter:&lt;br /&gt;
        &lt;br /&gt;
        System &amp;gt; Custom Languages&lt;br /&gt;
        &lt;br /&gt;
        Unter der Position &amp;quot;Download Sample Language Template&amp;quot; kann eine Vorlage runtergeladen werden, die herangezogen werden kann &lt;br /&gt;
        als Vorlage um das &amp;quot;Sprachfile&amp;quot; zu erstellen. Nachfolgend ein Beispiel dieses &amp;quot;Sample Language Template&amp;quot;:&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:sample-language-template.txt]]&lt;br /&gt;
        [[Datei:sample-language-template-54.txt]]&lt;br /&gt;
        &lt;br /&gt;
        Nachdem das &amp;quot;Sprachfile&amp;quot; modifiziert wurde kann es unter folgender Position wieder raufgeladen werden:&lt;br /&gt;
        &lt;br /&gt;
        System &amp;gt; Config &amp;gt; Advanced &amp;gt; Language &amp;gt; Create New&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1286.jpg]]&lt;br /&gt;
&lt;br /&gt;
        Unter FortiOS 5.4 befindet sich die entsprechende Menüposition unter:&lt;br /&gt;
        &lt;br /&gt;
        System &amp;gt; Custom Languages&lt;br /&gt;
        &lt;br /&gt;
        Danach kann das File raufgeladen werden:&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1287.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        Damit das entsprechende File benutzt wird für die Funktion des &amp;quot;Wireless Guest Access Provisioning&amp;quot;, muss &lt;br /&gt;
        dies unter CLI und/oder über Mgmt. Web Interface für den Guest Administrator konfiguriert werden:&lt;br /&gt;
        &lt;br /&gt;
        System &amp;gt; Admin &amp;gt; Administrators &amp;gt; [Wähle den entsprechenden Guest Administrator] &amp;gt; Language &amp;gt; [Wähle das entsprechende &amp;quot;Sprachfile&amp;quot;]&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1289.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        # config system admin&lt;br /&gt;
        # edit [Wähle den Namen des entsprechenden Administrators für die Guest Management Admin Accounts]&lt;br /&gt;
        # set guest-auth enable&lt;br /&gt;
        # set guest-lang [Wähle das entsprechende &amp;quot;Sprachfile&amp;quot;]&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich für die &amp;quot;Wireless Guest Access Provisioning&amp;quot; Funktion die Erstellung der Tickets (Anzahl) limitieren? ===&lt;br /&gt;
&lt;br /&gt;
Unter FortiOS 5.0 kann ein &amp;quot;restricted&amp;quot; Administrator &amp;quot;Guest Accounts&amp;quot; Ticket erstellen. Unter FortiOS 5.0 kann dieser &amp;quot;restricted&amp;quot; Administrator soviel Tickets erstellen wie er will dh. es gibt keine Funktion die diese Ticket Erstellung in der Anzahl limitiert. Ab FortiOS 5.2 ist dies nun möglich mit folgenden Kommando:&lt;br /&gt;
&lt;br /&gt;
        # config user group&lt;br /&gt;
        # edit guest-group&lt;br /&gt;
        # set group-type guest&lt;br /&gt;
        # set max-accounts [Standard 0 (Unlimited); Möglicher Wert 0-1024]&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
Wird die Konfiguration durchgeführt für Guest Administratoren die bereits Tickets erstellt haben, muss der Wert höher sein als die existierenden &amp;quot;valid&amp;quot; Tickets. Soll der Wert für Anzahl Tickets tiefer als die existierenden &amp;quot;valid&amp;quot; Tickets konfiguriert werden so müssen um den Wert anzupassen zuerst Tickets gelöscht werden um den entsprechenden Wert zu setzen.&lt;br /&gt;
&lt;br /&gt;
=== Gibt es für das Passwort des Guest-Administrators für &amp;quot;Wireless Guest Access Provisioning&amp;quot; eine Passwort Policy? ===&lt;br /&gt;
&lt;br /&gt;
Wenn auf einer FortiGate ein &amp;quot;Wireless Guest Access Provisioning&amp;quot; konfiguriert wird ist die Basis ein Administrator der für Guest definiert wird (Restricted to Provision Guest Accounts). Wie ein &amp;quot;Wireless Guest Access Provisioning&amp;quot; konfiguriert wird siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAP:FAQ#Wie_implementiere_ich_f.C3.BCr_eine_SSID_auf_einem_Forti_Access_Point_die_.22Wireless_Guest_Access_Provisioning.22_Funktion.3F]]&lt;br /&gt;
&lt;br /&gt;
Neu unter FortiOS 5.4.1 kann diesem Administrator der für Guest definiert wurde eine Passwort Policy aktiviert werden. Dies kann jedoch nur in der CLI konfiguriert werden und ist per Standard deaktiviert:&lt;br /&gt;
&lt;br /&gt;
        # config system password-policy-guest-admin&lt;br /&gt;
        # status [enable | disable]&lt;br /&gt;
        # apply-to [guest-admin-password]&lt;br /&gt;
        # minimum-length [Minimum Länge des Passwortes]&lt;br /&gt;
        # min-lower-case-letter [Minimum Anzahl Kleinbuchstaben im Passwort]&lt;br /&gt;
        # min-upper-case-letter [Minimum Anzahl Grossbuchstaben im Passwort]&lt;br /&gt;
        # min-non-alphanumeric [Minimum Anzahl Non-Alphanumerischen Zeichen im Passwort]&lt;br /&gt;
        # min-number [Minimum Anzahl von Nummerischen Zeichen im Passwort]&lt;br /&gt;
        # change-4-characters enable/disable Enable/disable changing at least 4 characters for new password.&lt;br /&gt;
        # expire-status [enable | disable]&lt;br /&gt;
        # reuse-password [enable | disable]        # end&lt;br /&gt;
&lt;br /&gt;
== Remote ==&lt;br /&gt;
&lt;br /&gt;
=== Wie konfiguriere ich einen Forti Access Point zB. FAP-11C für einen Remote Zugriff? ===&lt;br /&gt;
&lt;br /&gt;
Ein Forti Access Point FAP-11C kann benutzt werden um einen Remote Zugriff zu konfigurieren. Grundsätzlich kann jeder Forti Access Point benützt werden um diese Konfiguration durchzuführen. Spezialisiert sind jedoch die Forti Access Point FAP-11C, FAP-14C sowie fAP-28C da diese Forti Access Point über einen Internal Switch/Hub verfügen der es dem User/Client erlaubt entweder über den Internen Switch/Hub zu arbeiten oder über Wireless resp. über die konfigurierte SSID. Für unser Beispiel basierend auf einem FAP-11C gehen wir von folgender Situation aus:&lt;br /&gt;
         _________&lt;br /&gt;
        |         | 193.193.135.70&lt;br /&gt;
        | FAP-11C |--|&lt;br /&gt;
        |_________|  |&lt;br /&gt;
                    WAN&lt;br /&gt;
                     | 193.193.135.66               ___________ &lt;br /&gt;
         ____________|____________                 |           |&lt;br /&gt;
        |                         | 192.168.3.1    | FAP-11C   |&lt;br /&gt;
        |        Fortigate        |----- DMZ ------|           |&lt;br /&gt;
        |_________________________|                |___________| &lt;br /&gt;
                     |&lt;br /&gt;
                     | 192.168.1.99&lt;br /&gt;
                    LAN&lt;br /&gt;
&lt;br /&gt;
In diesem Beispiel wird die Grundkonfiguration des FAP-11C über das &amp;quot;dmz&amp;quot; durchgeführt! Dies bedeutet: dieses &amp;quot;dmz&amp;quot; ist nur temporaerer Natur für den FAP-11C und wird nur für die Grundkonfiguration sowie das Testen benützt dh. der FAP-11C wird mit der gesamten Konfiguration lokal eingebunden inkl Firewall Policy Rules usw. Diese Konfiguration kann nachträglich für einen Remote Konfiguration komplett übernommen werden. Alle Forti Access Point benützen für deren Komunikation zum FortiGate Wireless Controller CAPWAP (UDP-5246). Dies ist auch betreffend Remote Zugriff der Fall. Weitere Informationen betreffend CAPWAP siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAP:FAQ#Wie_werden_Forti_Access_Point_.C3.BCber_einen_FortiGate_Wireless_Controller_verwaltet.2Fkonfiguriert_.28CAPWAP.29.3F]]&lt;br /&gt;
&lt;br /&gt;
Bei einem Remote Zugriff wird der CAPWAP Tunnel benützt um die Informationen zu transportieren. Der CAPWAP Tunnel selber ist zwar verschlüsselt, jedoch die Informationen die durch den Client/User durch den CAPWAP Tunnel gesendet sowie empfangen werden, sind per Standard &amp;quot;clear-text&amp;quot;. Aus diesem Grund sollte darauf geachtet werden, dass wenn ein Remote Zugriff benützt wird die DTLS Verschlüsselung aktiviert ist. Diese &amp;quot;WiFi Data Channel Encryption&amp;quot; ist zuständig um die Daten der User/Client im CAPWAP Tunnel von und zu dem Forti Access Point zum FortiGate Wireless Controller zu verschlüsseln. Weitere Informationen zu DTLS Funktion siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAP:FAQ#Wie_konfiguriere_ich_f.C3.BCr_ein_Forti_Access_Point_WTP_Profile_eine_.22Data_Channel_Encryption.22_.28DTLS.29.3F]]&lt;br /&gt;
&lt;br /&gt;
Die Konfiguration eines Forti Access Point für Remote Zugriff unterscheidet sich Grundsätzlich nicht gegenüber einer lokalen Konfiguration von Forti Access Points. Um dies durchzuführen siehe nachfolgender Artikel der detailiert zeigt wie ein Forti Access Point unter FortiOS 5.0/5.2/5.4 in Betrieb genommen wird und was dabei zu beachten ist:&lt;br /&gt;
          &lt;br /&gt;
        [[FortiAP:FAQ#Wie_nehme_ich_ein_Fortinet_Access_Point_unter_FortiOS_5.0.2F5.2_in_Betrieb_und_konfiguriere_ich_diesen.3F]]&lt;br /&gt;
           &lt;br /&gt;
Wenn die Grundkonfiguration für den FAP-11C inkl. den Firewall Policy Rule's gemäss vorhergenden Link durchgeführt wurde sowie alle Tests erfolgreich waren, sollte der FAP-11C aus dem &amp;quot;dmz&amp;quot; Segment entfernt. Ist dies geschehen sollte der entsprechende Forti Access Point Eintrag unter &amp;quot;Managed FortiAP's&amp;quot; gelöscht werden:&lt;br /&gt;
&lt;br /&gt;
        WiFi Controller &amp;gt; WiFi Network &amp;gt; Managed FortiAP's &amp;gt; [Lösche den entsprechenden Eintrag]&lt;br /&gt;
&lt;br /&gt;
Als Nächstes muss nun Lokal auf dem Forti Access Point FAP-11C mitgeteilt werden, mit welchen FortiGate Wireless Controller eine Remote Verbindung erstellt werden soll. Dies kann über das lokale Mgmt. Web Interface oder CLI des Forti Access Point FAP-11C durchgeführt werden. Die Informationen die lokal auf dem Forti Access Point konfiguriert werden müssen sind die Folgenden:&lt;br /&gt;
&lt;br /&gt;
        IPv4 Adresse&lt;br /&gt;
        FQDN (Fully Qualified Domain Name]&lt;br /&gt;
&lt;br /&gt;
Um auf einen Forti Access Point lokal zu verbinden kann die Default IPv4 Adresse des Forti Access Point benutzt werden (192.168.1.2). Weitere Informationen dazu siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAP:FAQ#Was_ist_die_Default_IPv4_Adresse_f.C3.BCr_einen_Forti_Access_Point_und_wie_kann_ich_mich_auf_diese_IPv_Adresse_verbinden.3F]]&lt;br /&gt;
&lt;br /&gt;
Es können für Failover Zwecke bis zu 3 Wireless Controller konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-700.jpg]]&lt;br /&gt;
&lt;br /&gt;
Die Position &amp;quot;AC Discovery Type&amp;quot; steht im Zusammenhang mit CAPWAP und hat folgende Bedeutung: Wenn in einem späteren Zeitpunkt der Forti Access Point in ein IPv4 Segment zB zu Hause verbunden wird, sucht sich dieses &amp;quot;wan&amp;quot; Interface einen DHCP Server. Werden die DHCP Anfragen des &amp;quot;wan&amp;quot; Interfaces beantwortet, wird auf dem &amp;quot;wan&amp;quot; Interface gemäss der DHCP Server Konfiguration eine IPv4 Adresse, Subnet sowie Default Gateway konfiguriert. Sobald dies der Fall ist, wird über das &amp;quot;wan&amp;quot; Interface versucht den konfigurierten FortiGate Wireless Controller anhand dessen IPv4 Adresse oder den FAQDN über CAPWAP (UDP-5246) zu erreichen. Dies wird anhand &amp;quot;AC Discovery Type&amp;quot; durchgeführt. Dieser Konfigurationspuntk ist per Standard auf &amp;quot;Auto&amp;quot; konfiguriert was wiederum bedeutet:&lt;br /&gt;
&lt;br /&gt;
        Broadcast -&amp;gt; Multicast &amp;gt; Static &amp;gt; DNS &amp;gt; DHCP&lt;br /&gt;
&lt;br /&gt;
In dieser Reihenfolge versucht der Forti Access Point über CAPWAP den konfigurierten FortiGate Wireless Controller zu erreichen. Damit kein &amp;quot;Auto&amp;quot; für die Suche des FortiGate Wireless Controller durchgeführt wird, sollte &amp;quot;Static&amp;quot; benutzt werden. Wenn ein FQDN benutzt wird, ist zu berücksichtigen, dass der Forti Access Point in seiner Standard Konfiguration einen FortiGuard DNS  Server benutzt. Um einen eigenen DNS Server zu konfigurieren führe folgendes auf der CLI durch:&lt;br /&gt;
&lt;br /&gt;
        # cfg -a DNS_SERVER=[DNS Server IP Adresse]&lt;br /&gt;
        # cfg -c &lt;br /&gt;
        # cfg -s&lt;br /&gt;
&lt;br /&gt;
Um die ganze Konfiguration über die CLI der Forti Access Point durchzuführen stehen folgende Befehle zur Verfügung:&lt;br /&gt;
             &lt;br /&gt;
        # cfg -a WTP_NAME=FP11C3X12001413                                           [Hostname Forti Access Point]&lt;br /&gt;
        # cfg -a ADMIN_TIMEOUT=5                                                    [Admin Timeout Default 5 Minuten]&lt;br /&gt;
        # cfg -a AP_IPADDR=192.168.1.2                                              [Stellt die Default oder Fix IP dar wenn kein DHCP vorhanden ist]&lt;br /&gt;
        # cfg -a AP_NETMASK=255.255.255.0                                           [Stellt das Default Subnet dar wenn kein DHCP vorhanden]&lt;br /&gt;
        # cfg -a IPGW=192.168.1.1                                                   [Stellt das Default Gateway dar wenn kein DHCP vorhanden]&lt;br /&gt;
        # cfg -a AP_MODE=0                                                          [0 (Thin AP)] | 2 (Site Survey)]&lt;br /&gt;
        # cfg -a DNS_SERVER=208.91.112.53                                           [Definiert den DNS Server; Standard FortiGuard DNS Server IP]&lt;br /&gt;
        # cfg -a BAUD_RATE=9600                                                     [Geschwindigkeit der Console; Standard 9600]&lt;br /&gt;
        # cfg -a ADDR_MODE=DHCP                                                     [IP Adressierungs Mode dh. DHCP oder STATIC]&lt;br /&gt;
        # cfg -a STP_MODE=0                                                         [Spanning Tree 0 = Deaktiviert | 1 = Aktiviert]&lt;br /&gt;
        # cfg -a TELNET_ALLOW=1                                                     [1 = Telnet steht zur Verfügung; 0 = Deaktiviert]&lt;br /&gt;
        # cfg -a HTTP_ALLOW=1                                                       [1 = WebInterface steht zur Verfügung; 0 = Deaktiviert]&lt;br /&gt;
        # cfg -a AC_DISCOVERY_TYPE=0                                                [0 = Automatic; 1 Static; 2 DHCP; 3 Broadcast; 4 Multicast]&lt;br /&gt;
        # cfg -a AC_IPADDR_1=192.168.1.1                                            [Wireless Controller IP zu dem sich der FortiAP verbinden soll]&lt;br /&gt;
        # cfg -a AC_IPADDR_2=                                                       [Wireless Controller IP zu dem sich der FortiAP verbinden soll]&lt;br /&gt;
        # cfg -a AC_IPADDR_3=                                                       [Wireless Controller IP zu dem sich der FortiAP verbinden soll]&lt;br /&gt;
        # cfg -a AC_HOSTNAME_1=_capwap-control._udp.example.com                     [Wireless Controller FQDN zu dem sich der FortiAP verbinden soll]&lt;br /&gt;
        # cfg -a AC_HOSTNAME_2=                                                     [Wireless Controller FQDN zu dem sich der FortiAP verbinden soll]&lt;br /&gt;
        # cfg -a AC_HOSTNAME_3=                                                     [Wireless Controller FQDN zu dem sich der FortiAP verbinden soll]&lt;br /&gt;
        # cfg -a AC_CTL_PORT=5246                                                   [CAPWAP Comunication Port]&lt;br /&gt;
        # cfg -a AC_DISCOVERY_MC_ADDR=224.0.1.140&lt;br /&gt;
        # cfg -a AC_DISCOVERY_DHCP_OPTION_CODE=138                                  [DHCP Option Code]&lt;br /&gt;
        # cfg -a AC_DATA_CHAN_SEC=2                                                 [DTLS Verschlüsselung 2 = Clear Text oder DTLS; 0 = Clear Text; 1 = DTLS Enabled]&lt;br /&gt;
         &lt;br /&gt;
        # cfg -c                                                                    [Speicher Konfiguration in das Flash]&lt;br /&gt;
        # cfg -s                                                                    [Liste die Konfiguration auf]&lt;br /&gt;
&lt;br /&gt;
Wie schon erwähnt ist ausdrücklich empfohlen &amp;quot;DTLS&amp;quot; zu aktivieren dh. Auf dem Forti Access Point ist &amp;quot;DTLS&amp;quot; bereits zusammen mit &amp;quot;Clear Text&amp;quot; aktiviert (Standard AC_DATA_CHAN_SEC=2). Dies bedeutet: Die &amp;quot;DTLS&amp;quot; Aktivierung kann über den FortiGate Wireless Controller gesteuert werden. Dazu muss im entsprechenden Profile des Access Point über CLI &amp;quot;DTLS&amp;quot; aktiviert werden:&lt;br /&gt;
&lt;br /&gt;
        # config wireless-controller wtp-profile&lt;br /&gt;
        # edit [Name des entsprechenden Profils]&lt;br /&gt;
        # set dtls-policy [dtls-enabled | clear-text]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Wenn ein Client/Host über den Remote Forti Access Point ein Packet versendet und da der Standard Wert für MTU Size auf den meisten Betriebsystemen auf 1500 konfiguriert ist kann es mit der zusätzlich aktivieren &amp;quot;DTLS&amp;quot; Funktion zu einer Fragmentierung kommen. Der Grund ist der Folgende: Wenn ein Packet über den CAPWAP Tunnel gesendet wird so kommt zum Packet ein kleiner &amp;quot;overhead&amp;quot; des CAPWAP dazu. Dies ist unter normalen Umständen und in den meisten Fällen kein Problem. Kommt jedoch nochmals der &amp;quot;overhead&amp;quot; des &amp;quot;DTLS&amp;quot; dazu, vergrössert sich das Packet dh. mehr als MTU 1500 und somit wird das Packet aufgeteilt dh. es wird eine Fragmentierung durchgeführt. Dies beeinträchtigt die Performance und sollte verhindert werden. Aus diesem Grund empfehlen wir gemäss nachfolgenden Link im WTP Profile dies zu berücksichtigen resp. eine Fragmentierung zu verhindern:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAP:FAQ#Wie_kann_ich_f.C3.BCr_einen_Forti_Access_Point_innerhalb_des_CAPWAP_Tunnel_eine_IP_Fragmentierung_verhindern.3F]]&lt;br /&gt;
&lt;br /&gt;
Grundsätzlich kann die &amp;quot;Network Configuration&amp;quot; eines Forti Access Point auch auf &amp;quot;Static&amp;quot; gesetzt werden dh. Ein Forti Access Point ist per Standard mit &amp;quot;DHCP&amp;quot; konfiguriert und sollte unter normalen Umständen so konfiguriert sein. Möchte man jedoch für das &amp;quot;wan&amp;quot; Interface des Forti Access Point eine statische IPv4 Adresse vergeben kann dies über Mgmt. Web Interface oder CLI durchgeführt werden. Für eine Konfiguration über CLI lokal auf dem Forti Access Point stehen folgende Konfigurationspunkte zur Verfügung:&lt;br /&gt;
             &lt;br /&gt;
        # cfg -a AP_IPADDR=192.168.1.2                                              [Stellt die Default oder Fix IP dar wenn kein DHCP vorhanden ist]&lt;br /&gt;
        # cfg -a AP_NETMASK=255.255.255.0                                           [Stellt das Default Subnet dar wenn kein DHCP vorhanden]&lt;br /&gt;
        # cfg -a IPGW=192.168.1.1                                                   [Stellt das Default Gateway dar wenn kein DHCP vorhanden]&lt;br /&gt;
        # cfg -a AP_MODE=0                                                          [0 (Thin AP)] | 2 (Site Survey)]&lt;br /&gt;
        # cfg -a DNS_SERVER=208.91.112.53                                           [Definiert den DNS Server; Standard FortiGuard DNS Server IP]&lt;br /&gt;
        # cfg -a BAUD_RATE=9600                                                     [Geschwindigkeit der Console; Standard 9600]&lt;br /&gt;
        # cfg -a ADDR_MODE=DHCP                                                     [IP Adressierungs Mode dh. DHCP oder STATIC]&lt;br /&gt;
        &lt;br /&gt;
        # cfg -c                                                                    [Speicher Konfiguration in das Flash]&lt;br /&gt;
        # cfg -s                                                                    [Liste die Konfiguration auf]&lt;br /&gt;
&lt;br /&gt;
        '''DHCP Konfiguration (Default):'''&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-702.jpg]]&lt;br /&gt;
&lt;br /&gt;
        '''Static Konfiguration:'''&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-703.jpg]]&lt;br /&gt;
&lt;br /&gt;
Damit die Anfragen des Forti Access Point auf den FortiGate Wireless Controller beantwortet wird, muss CAPWAP auf der FortiGate für das &amp;quot;wan&amp;quot; Interface aktiviert werden:&lt;br /&gt;
&lt;br /&gt;
        System &amp;gt; Network &amp;gt; Interface &amp;gt; [Wähle das entsprechende Interface] &amp;gt; Administrative Access &amp;gt; [Aktiviere CAPWAP]&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-784.jpg]]&lt;br /&gt;
        &lt;br /&gt;
Durch die Aktivierung von CAPWAP wird eine &amp;quot;Local-In&amp;quot; Policy erstellt der den Traffic UDP-5246 auf dem &amp;quot;wan&amp;quot; Interface erlaubt. Die &amp;quot;Local-In&amp;quot; Policy erlaubt den UDP-5246 Traffic von jeder Source dh. soll diese eingeschränkt werden kann über die eine manuelle &amp;quot;Local-In&amp;quot; Policy diese Einschränkung konfiguriert werden. Weitere Informationen dazu siehe nachfolgenden Artikel:&lt;br /&gt;
             &lt;br /&gt;
             [[FortiGate-5.0-5.2:FAQ#Was_sind_.22Local_In_Policy.27s.22_und_wie_kann_ich_diese_manipulieren.3F]]&lt;br /&gt;
&lt;br /&gt;
Wenn nun der Forti Access Point in einer Remote Lokation zB zu Hause benutzt wird so wird folgendes durchgeführt:&lt;br /&gt;
&lt;br /&gt;
        1. Verbinde das &amp;quot;wan&amp;quot; Interface des Forti Access mit dem vorhandenen LAN Segment/Subnet.&lt;br /&gt;
           &lt;br /&gt;
        2. Dem Forti Access Point wird über DHCP auf das &amp;quot;wan&amp;quot; Interface eine IPv4 Adresse zugewiesen oder das &amp;quot;wan&amp;quot; Interface wurde &lt;br /&gt;
           mit einer LAN IPv4 Adresse aus dem Segment/Subnet statisch konfguriert.&lt;br /&gt;
           &lt;br /&gt;
        3. Uber das &amp;quot;wan&amp;quot; Interface werden CAPWAP (UDP-5246) Anfragen an die definierte IPv4 Adresse und/oder FQDN an das &amp;quot;wan&amp;quot; &lt;br /&gt;
           Interface des FortiGate Devices gesendet.&lt;br /&gt;
           &lt;br /&gt;
        4. Da CAPWAP auf dem FortiGate &amp;quot;wan&amp;quot; Interface aktiviert wurde und somit die CAPWAP Anfragen vom FortiGate Wireless Controller&lt;br /&gt;
           beantwortet werden, erscheint auf dem FortiGate Device unter &amp;quot;Managed Access Point&amp;quot; der entsprechende Forti Access Point:&lt;br /&gt;
           &lt;br /&gt;
           WiFi Controller &amp;gt; Managed Access Points &lt;br /&gt;
           &lt;br /&gt;
        5. Dem Forti Access Point kann nun das entsprechendes WTP Profile zugewiesen werden.&lt;br /&gt;
&lt;br /&gt;
Als letzten Schritt sollte die DTLS Verschlüsselung kontrolliert werden. Dies kann über das entsprechende WTP Profile sowie auf dem Forti Access Point selber durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        '''FortiGate WTP Profile'''&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-705.jpg]]&lt;br /&gt;
&lt;br /&gt;
        '''Forti Access Point'''&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-706.jpg]]&lt;br /&gt;
&lt;br /&gt;
Wenn man einer der Remote Forti Access Point's einsetzt dh. FAP-11C, FAP-14C sowie FAP-28C hat man nun die Möglichkeit den internen Switch für die lokalen Zwecke zu konfigurieren. Bei der Konfiguration des internent Switches/Hubs ist jedoch folgendes zu berücksichtigen: Ein Port eines Switches kann mit &amp;quot;bridge to SSID&amp;quot; auf die SSID konfiguriert werden. Dies bedeutet: Wenn ein Client/Host sich per RJ-45 auf diesen Port verbindet, wird diesem über den konfigurierten DHCP Server der SSID eine IPv4 Adresse zugewiesen. Wenn dies geschieht, wird keine Authentifizierung für die SSID ausgeführt! Um zB eine Security auf diesen Switch Port für &amp;quot;bridge to SSID&amp;quot; zu konfigurieren, kann der DHCP Server auf &amp;quot;block&amp;quot; gesetzt werden und somit werden vom DHCP Server nur IPv4 Adressen den Clients/Host zugewiesen, wenn diese mit deren MAC Adressen im DHCP Server konfiguriert wurden. Dies wird folgendermassen für den DHCP Server der SSID konfiguriert:&lt;br /&gt;
&lt;br /&gt;
       # config system dhcp server&lt;br /&gt;
       # edit [Wähle den entsprechenden Integer für den DHCP Server der SSID zB &amp;quot;1&amp;quot;]&lt;br /&gt;
       # set mac-acl-default-action [assign | block]&lt;br /&gt;
       # config reserved-Adresse &lt;br /&gt;
       # edit [Setze einen entsprechenden Integer zB &amp;quot;1&amp;quot;]&lt;br /&gt;
       # set ip [IPv4-Adresse für IP Reservation]&lt;br /&gt;
       # set mac [MAC-Adresse Defintion für IP Reservation]&lt;br /&gt;
       # set action [assign | block | reserved]&lt;br /&gt;
       # end&lt;br /&gt;
       # end&lt;br /&gt;
&lt;br /&gt;
Eine andere Variante ist auf dem Interface der SSID (nicht für die SSID Konfiguration) ein &amp;quot;Captive Portal&amp;quot; zu aktivieren dh. wenn dies geschieht, muss sich der Client/Host in jedem Fall auf dem &amp;quot;Captive Portal&amp;quot; des Interface zuerst authentifizieren bevor er Zugriff erhält. Wie die einzelnen Switch/Hub Ports zu konfigurieren sind siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAP:FAQ#Wie_kann_ich_f.C3.BCr_einen_Remote_Forti_Access_Points_FAP-11C.2C_FAP-14C_und_FAP-28C_die_Switch_Ports_konfigurieren.3F]]&lt;br /&gt;
&lt;br /&gt;
Desweiteren ist zu berücksichtigen, dass der Traffic des Client/Host der sich über einen Switch/Hub Port der anhand &amp;quot;bridge to SSID&amp;quot; konfiguriert wurde, unweigerlich über CAPWAP zum FortiGate Wireless Controller gesendet wird da die SSID anhand &amp;quot;Tunnel to Wireless Controller&amp;quot; konfiguriert wurde. Möchte der Client/Host jedoch lokale Resourcen ebenfalls erreichen kann ab FortiOS 5.2 ein &amp;quot;Splitt Tunneling&amp;quot; konfiguriert werden. Dies erlaubt einen bestimmten IPv4 Range/Subnet am CAPWAP Tunnel vorbei zu routen. Wie dies konfiguriet wird siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAP:FAQ#Wie_konfiguriere_ich_f.C3.BCr_eine_Forti_Access_Point_SSID_die_Funktion_.22Split_Tunneling.22.3F]]&lt;br /&gt;
&lt;br /&gt;
Wenn die konfigurierte SSID auf einem Forti Access Point die ebenfalls für die Switch/Hub Ports benutzt wird um &amp;quot;bridge to SSID&amp;quot; zu konfigurieren nicht benötigt wird dh. Client/Hosts die SSID für einen Wireless Zugriff nicht benötigen, sollte diese deaktiviert werden. Dies kann nach Abschluss der Konfiguration im entsprechenden WTP Profile konfiguriert werden in dem der entsprechende &amp;quot;radio&amp;quot; komplett deaktiviert wird!&lt;br /&gt;
&lt;br /&gt;
=== Wieviel Bandbreite benötigt ein Forti Access Point für CAPWAP in einer Remote Verbindung? ===&lt;br /&gt;
&lt;br /&gt;
Die Bandbreite die benützt wird im Management Tunnel resp. CAPWAP (UDP-5246) für einen Remote Zugriff eines Forti Access Point ist vernachlässigbar da Fortinet bei der Architektur darauf geachtet hat, dies auf ein Minimum zu beschränken dh. folgende Bandbreite wird benützt:&lt;br /&gt;
&lt;br /&gt;
        • Management Tunnel (CAPWAP) ist ein &amp;quot;einzelnes&amp;quot; Heartbeat Packet alle 30 Sekunden&lt;br /&gt;
        • Radio Resource Provisioning (DRRP) sendet minimale Informationen alle 5 Minuten&lt;br /&gt;
&lt;br /&gt;
Obwohl die Daten minimal sind können die Intervalle für Heartbeat und/oder DRRP bei Notwendigkeit angepasst werden!&lt;br /&gt;
&lt;br /&gt;
== LAN Port's / Switch ==&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich für einen Remote Forti Access Points FAP-11C, FAP-14C und FAP-28C die Switch Ports konfigurieren? ===&lt;br /&gt;
&lt;br /&gt;
Die Remote Forti Access Points wie FAP-11C, FAP-14C und FAP-28C werden mit einem kleinen Switch/Hub ausgeliefert! Bis FortiOS 5.0.4 sowie für Forti Access Points FortiOS 5.0.5 waren diese Ports nicht konfigurierbar dh. konnten nicht genutzt werden. Ab FortiGate FortiOS 5.0.5 und FortiAP FortiOS 5.0.6 können diese Ports folgendermassen konfiguriert werden über CLI:&lt;br /&gt;
&lt;br /&gt;
       '''Fuer die LAN Port Konfiguration gelten folgende Restriktionen:'''&lt;br /&gt;
       &lt;br /&gt;
       • Beim FortiAP-14C/25D können die einzelnen Ports nicht individuell gesetzt werden dh. alle Ports benützen eine Konfiguration da es sich&lt;br /&gt;
         bei den Ports um ein Hub handelt!&lt;br /&gt;
       &lt;br /&gt;
       • Jeder Client/Host der sich über die LAN Ports verbindet gilt als Authentifiziert!&lt;br /&gt;
       &lt;br /&gt;
       • Dynamische VLAN Konfiguration für Client/Host die über die LAN Ports verbunden sind wird nicht unterstützt. Weitere Informationen&lt;br /&gt;
         zur Dynamischee VLAN Konfiguration siehe nachfolgender Artikel:&lt;br /&gt;
         &lt;br /&gt;
         [[FortiAP:FAQ#Kann_ich_f.C3.BCr_Forti_Access_Point_SSID.27s_.22Dynamische_VLAN.27s.22_vergeben_und_wie_konfiguriere_ich_diese.3F]]&lt;br /&gt;
       &lt;br /&gt;
       • RADIUS Authentifizierung basierend auf MAC Adressen wird nicht unterstützt!&lt;br /&gt;
       &lt;br /&gt;
       • Wenn der/die LAN Port's auf &amp;quot;bridge-to-ssid&amp;quot; gesetzt ist/sind kann DTLS Verschlüsslung aktiviert werden. Dies gilt ab FortiOS 5.0.6 &lt;br /&gt;
         und Forti Access Point FortiOS 5.0.7!&lt;br /&gt;
&lt;br /&gt;
Die LAN Ports können sofern gewünscht komplett deaktiviert werden und können somit nicht genutzt werden! Die Konfiguration wird auf entsprechenden WTP Profile gesetzt. Um die LAN Port's auf der Kommandozeile zu konfigurieren führe folgendes durch:&lt;br /&gt;
       &lt;br /&gt;
       # config wireless-controller wtp-profile&lt;br /&gt;
       # edit [Name des entsprechenden Profile]&lt;br /&gt;
       # config lan&lt;br /&gt;
       # set port[Port Nummer]-mode [offline | bridge-to-wan | bridge-to-ssid | nat-to-wan ]&lt;br /&gt;
       # end&lt;br /&gt;
&lt;br /&gt;
Die Option &amp;quot;nat-to-wan&amp;quot; steht neu unter FortiOS 5.2 zur Verfügung. Die einzelnen Modi haben folgende Bedeutung:&lt;br /&gt;
            &lt;br /&gt;
            • offline              Der Port wird komplett deaktiviert!&lt;br /&gt;
            • bridge-to-wan        Auf dem Port wird ein &amp;quot;bridge&amp;quot; auf das WAN Segement ausgeführt. Der Port erhält seine IP aus dem WAN Segement!&lt;br /&gt;
            • bridge-to-ssid       Auf dem Port wird ein &amp;quot;bridge&amp;quot; auf die SSID ausgeführt. Der Port erhält seine IP vom DHCP Server der SSID!&lt;br /&gt;
            • nat-to-wan           Auf dem Port wird ein &amp;quot;nat&amp;quot; ausgeführt auf den WAN Port. Der Port erhält seine IP vom DHCP Server der SSID!&lt;br /&gt;
&lt;br /&gt;
            '''Bridge to SSID'''&lt;br /&gt;
            Die LAN Ports können anhand einer SSID mit der Funktion &amp;quot;bridge-to-ssid&amp;quot; versehen werden was folgendes bedeutet: Verbindet sich ein &lt;br /&gt;
            Client/Host über die LAN Ports, wird dem Client über den DHCP Server der für die SSID konfiguriert wurde, eine IPv4 Adresse zugewiesen. &lt;br /&gt;
            Der Traffic des Clients/Hosts, der sich am LAN Port verbindet, wird zum FortiGate Wireless Controller gesendet. Ein &amp;quot;local bridging&amp;quot; &lt;br /&gt;
            ist nicht möglich! Wireless Clients/Hosts die diese SSID benutzen sowie die Clients/Hosts die über den Switch Port verbunden sind,  &lt;br /&gt;
            können untereinander uneingeschränkt komunizieren. Es findet keine Authentifizierung auf den LAN Ports statt! Die Clients/Hosts, die &lt;br /&gt;
            über die LAN Ports in diesem Modus verbinden, sind über den folgenden Menüpunkt ersichtlich:&lt;br /&gt;
            &lt;br /&gt;
            WiFi Controller &amp;gt; Monitor &amp;gt; Client Monitor&lt;br /&gt;
            &lt;br /&gt;
            Wenn die DTLS Verschlüsselung für &amp;quot;brdige-to-ssid&amp;quot; nicht aktiviert werden kann ist folgendes zu berücksichtigen: Auf dem Forti Access &lt;br /&gt;
            Point steht die DTLS Verschlüsselung per Standard auf &amp;quot;Clear Text oder &amp;quot;DTLS Enabled&amp;quot; dh. der Forti Access Point bietet beides an. Somit &lt;br /&gt;
            steuert der FortiGate Wireless Controller die Funktion. Nähere Informationen zur DTLS Verschlüsselung siehe folgender Artikel:&lt;br /&gt;
            &lt;br /&gt;
            [[FortiAP:FAQ#Wie_konfiguriere_ich_f.C3.BCr_ein_Forti_Access_Point_WTP_Profile_eine_.22Data_Channel_Encryption.22_.28DTLS.29.3F]]&lt;br /&gt;
&lt;br /&gt;
            '''Bridge to WAN'''&lt;br /&gt;
            Es wird ein &amp;quot;bridge-to-wan&amp;quot; auf das &amp;quot;wan&amp;quot; Interface des Forti Access Point durchgeführt was folgendes bedeutet: Verbindet sich ein &lt;br /&gt;
            Client/Host über die Switch Ports, wird dem Client/Host über den DHCP Server sofern dieser im &amp;quot;wan&amp;quot; Segment existiert, eine IPv4 &lt;br /&gt;
            Adresse zugewiesen. Wireless Clients/Hosts die über eine SSID auf dem Forti Access Point verbunden sind und Clients/Hosts die über &lt;br /&gt;
            die LAN Ports verbunden sind, können nur dann untereinander direkt komunizieren wenn eine entsprechende Firewall Policy Rule auf &lt;br /&gt;
            der FortiGate konfiguriert wird die diesen Traffic erlaubt! Somit, wenn dies der Fall ist, wird der Traffic über die FortiGate &lt;br /&gt;
            Device dh. über CAPWAP abgewickelt. DTL kann in diesem Modus nicht aktiviert werden!&lt;br /&gt;
            &lt;br /&gt;
            '''NAT to WAN'''&lt;br /&gt;
            Es wird ein &amp;quot;nat-to-wan&amp;quot; auf dem &amp;quot;wan&amp;quot; Port des Forti Access Point durchgeführt dh. die Source des Traffic vom LAN Port wird &lt;br /&gt;
            übersetzt (translated) anhand der IPv4 Adresse die auf dem &amp;quot;wan&amp;quot; Port existiert/konfiguriert wurde.&lt;br /&gt;
&lt;br /&gt;
Die Konfiguration der Switch/Hub Ports kann ebenfalls über Mgmt. Web Interface durchgeführt werden und zwar unter folgender Position sofern es sich um ein WTP Profile eines Forti Access Points handelt der über einen Switch/Hub verfügt:&lt;br /&gt;
&lt;br /&gt;
       WiFi Controller &amp;gt; WiFi Network &amp;gt; Forti/Custom AP Profiles&lt;br /&gt;
       &lt;br /&gt;
       [[Datei:Fortinet-964.jpg]]&lt;br /&gt;
&lt;br /&gt;
Wenn die Konfiguration auf der Kommandozeile durchgeführt werden soll muss folgendes durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
       # config wireless-controller wtp-profile&lt;br /&gt;
       # edit [Name des entsprechenden Profile]&lt;br /&gt;
       # config lan&lt;br /&gt;
       # set port-mode [Gilt für den definierten LAN Port's FAP-14C : offline | bridge-to-wan | bridge-to-ssid | nat-to-wan]&lt;br /&gt;
       # set port-ssid [Name der gewünschten SSID]&lt;br /&gt;
       # set port1-mode [Gilt für den definierten LAN Port1: offline | bridge-to-wan | bridge-to-ssid | nat-to-wan]&lt;br /&gt;
       # set port1-ssid [Gilt für den definierten LAN Port1: Name der entsprechende SSID sofern bridge-to-ssid definiert wurde]&lt;br /&gt;
       # set port2-mode [Gilt für den definierten LAN Port2: offline | bridge-to-wan | bridge-to-ssid | nat-to-wan]&lt;br /&gt;
       # set port2-ssid [Gilt für den definierten LAN Port2: Name der entsprechende SSID sofern bridge-to-ssid definiert wurde]&lt;br /&gt;
       # set port3-mode [Gilt für den definierten LAN Port3: offline | bridge-to-wan | bridge-to-ssid | nat-to-wan]&lt;br /&gt;
       # set port3-ssid [Gilt für den definierten LAN Port3: Name der entsprechende SSID sofern bridge-to-ssid definiert wurde]&lt;br /&gt;
       # set port4-mode [Gilt für den definierten LAN Port4: offline | bridge-to-wan | bridge-to-ssid | nat-to-wan]&lt;br /&gt;
       # set port4-ssid [Gilt für den definierten LAN Port4: Name der entsprechende SSID sofern bridge-to-ssid definiert wurde]&lt;br /&gt;
       # set port5-mode [Gilt für den definierten LAN Port4: offline | bridge-to-wan | bridge-to-ssid | nat-to-wan]&lt;br /&gt;
       # set port5-ssid [Gilt für den definierten LAN Port4: Name der entsprechende SSID sofern bridge-to-ssid definiert wurde]&lt;br /&gt;
       # end&lt;br /&gt;
       # set dtls-policy [ dtls-enabled | clear-text]&lt;br /&gt;
       # end&lt;br /&gt;
&lt;br /&gt;
Ab FortiOS 5.2 steht neu die Funktion &amp;quot;Split Tunneling&amp;quot; zur Verfügung. Weitere Informationen dazu siehe folgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAP:FAQ#Wie_konfiguriere_ich_f.C3.BCr_eine_Forti_Access_Point_SSID_die_Funktion_.22Split_Tunneling.22.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Kann ich für einen Forti Access Points für dessen LAN Interfaces eine &amp;quot;Link Aggregation&amp;quot; konfigurieren? ===&lt;br /&gt;
&lt;br /&gt;
Bis anhin war das nicht möglich. Neu ab FortiOS 5.4.1 ist eine Link Aggregation ausschliesslich für folgende Modelle möglich:&lt;br /&gt;
&lt;br /&gt;
        • FAP-320B und 320C&lt;br /&gt;
&lt;br /&gt;
        &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''NOTE'''&amp;lt;/span&amp;gt; Durch Fortinet Informationen wird ebenfalls explizit erwähnt, dass folgende Forti Access Points keine&lt;br /&gt;
             Link Aggregation unterstützen:&lt;br /&gt;
             &lt;br /&gt;
             • FAP-112B und FAP-112D&lt;br /&gt;
&lt;br /&gt;
Diese Forti Access Point's verfügen über 2 Interfaces und diese können über die Shell des Forti Access Point als Link Aggregation konfiguriert werden. Wie man sich auf einen Forti Access Point über Telnet verbindet wenn dieser zB keine Mgmt. Console verfügt (RS-232) siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAP:FAQ#Wie_kann_ich_per_.22telnet.2Fssh.22_auf_einen_Forti_Access_Point_verbinden_wenn_dieser_.C3.BCber_keinen_Consolen_Port_verf.C3.BCgt.3F]]&lt;br /&gt;
&lt;br /&gt;
Danach muss ein Login durchgeführt werden auf dem Forti Access Point:&lt;br /&gt;
&lt;br /&gt;
       # execute [telnet | ssh] [IPv4 Adresse des Forti Access Point]&lt;br /&gt;
       FAP22B3U11011877 login: admin&lt;br /&gt;
       &lt;br /&gt;
       BusyBox v1.01 (2012.07.16-18:39+0000) Built-in shell (ash)&lt;br /&gt;
       Enter 'help' for a list of built-in commands.&lt;br /&gt;
&lt;br /&gt;
Für die Link Aggregation muss folgendes Kommando ausgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        # cfg -a WANLAN_MODE=AGGREGATE&lt;br /&gt;
&lt;br /&gt;
Danach muss die Konfiguration geschrieben werden:&lt;br /&gt;
&lt;br /&gt;
        # cfg -c&lt;br /&gt;
&lt;br /&gt;
Um die geschriebenen Konfiguration auszulesen benutze:&lt;br /&gt;
&lt;br /&gt;
        # cfg -s&lt;br /&gt;
&lt;br /&gt;
== Sniffer ==&lt;br /&gt;
&lt;br /&gt;
=== Kann ich einen Forti Access Point als Sniffer benutzen um den Traffic aufzuzeichnen (capture)? ===&lt;br /&gt;
&lt;br /&gt;
Ja diese Möglichkeit existiert jedoch mit folgenden Einschränkungen:&lt;br /&gt;
&lt;br /&gt;
        • Nur ein &amp;quot;radio&amp;quot; pro Aufzeichnung kann benutzt werden um den Sniffer auszuführen (capture)!&lt;br /&gt;
        • Es kann nur jeweils in &amp;quot;einem&amp;quot; Bereich dh. 2.4GHz oder 5GHz ein Sniffer ausfgeführt werden!&lt;br /&gt;
        • Sniffer Mode wird für &amp;quot;radio&amp;quot; für 802.11ac nicht unterstützt (FortiOS 5.2.5 Bug ID 301726)!&lt;br /&gt;
&lt;br /&gt;
Wenn ein &amp;quot;radio&amp;quot; für den Sniffer Mode konfiguriert wurde so wird lokal auf dem Forti Access Point ein File in folgendes Verzeichnis abgelegt:&lt;br /&gt;
&lt;br /&gt;
        /tmp/wl_sniff.pcap&lt;br /&gt;
        &lt;br /&gt;
Wenn ein solches File im Verzeichnis &amp;quot;tmp&amp;quot; existiert und ein Neustart des Forti Access Point wird durchgeführt, so wird dieses File gelöscht da es sich beim Verzeichnis &amp;quot;tmp&amp;quot; um einen flüchtiges &amp;quot;none&amp;quot; Persistent Verzeichnis handelt. Aus diesem Grund muss das File vor einem Neustart per TFTP auf einen entsprechenden TFTP Server transferiert werden! Um das File per TFTP zu transferieren benutze folgende Kommandos:&lt;br /&gt;
             &lt;br /&gt;
        # cd /tmp&lt;br /&gt;
        # ls&lt;br /&gt;
        wl_sniff.cap&lt;br /&gt;
        &lt;br /&gt;
        # tftp &lt;br /&gt;
        &lt;br /&gt;
        BusyBox v1.15.0 (2012-05-24 17:25:46 PDT) multi-call binary&lt;br /&gt;
        Usage: tftp [OPTIONS] HOST [PORT]&lt;br /&gt;
        Transfer a file from/to tftp server&lt;br /&gt;
        &lt;br /&gt;
        Options:&lt;br /&gt;
        &lt;br /&gt;
        -l FILE Local FILE&lt;br /&gt;
        -r FILE Remote FILE&lt;br /&gt;
        -g      Get file&lt;br /&gt;
        -p      Put file&lt;br /&gt;
              &lt;br /&gt;
Somit ergiebt sich folgendes Kommando um das File auf den TFTP Server zu transferieren:&lt;br /&gt;
             &lt;br /&gt;
        # tftp -l [File Name des zu transferierenden Files dh. &amp;quot;wl_sniff.cap&amp;quot;] -p [IPv4 Adresse des TFTP Servers] 69&lt;br /&gt;
&lt;br /&gt;
Um einen Forti Access Point in den Sniffer Mode zu versetzen, muss die Konfiguration auf der FortiGate über CLI durchgeführt werden dh. führe folgendes durch:&lt;br /&gt;
&lt;br /&gt;
        # config radio-1&lt;br /&gt;
        # set mode disabled&lt;br /&gt;
        # end&lt;br /&gt;
        # config radio-2&lt;br /&gt;
        # set mode sniffer&lt;br /&gt;
        # set ap-sniffer-bufsize 32&lt;br /&gt;
        # set ap-sniffer-chan 1&lt;br /&gt;
        # set ap-sniffer-addr 00:00:00:00:00:00&lt;br /&gt;
        # set ap-sniffer-mgmt-beacon enable&lt;br /&gt;
        # set ap-sniffer-mgmt-probe enable&lt;br /&gt;
        # set ap-sniffer-mgmt-other enable&lt;br /&gt;
        # set ap-sniffer-ctl enable&lt;br /&gt;
        # set ap-sniffer-data enable&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Durch die nachfolgenden Befehle können auf dem Sniffer Mode Filter gesetzt werden:&lt;br /&gt;
             &lt;br /&gt;
        ap-sniffer-add       Definiert einen spezifischen Client/Host anhand seiner MAC Adresse in der Form xx:xx:xx:xx:xx:xx&lt;br /&gt;
        ap-sniffer-chan      Definiert einen spezifischen &amp;quot;channel&amp;quot;&lt;br /&gt;
&lt;br /&gt;
Sobald die Konfiguration durchgeführt wurde, ist diese über Mgmt. Web Interface der FortiGate ersichtlich:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-699.jpg]]&lt;br /&gt;
&lt;br /&gt;
Wenn nun das entsprechende WTP Profile in dem der Sniffer Mode aktiviert wurde einem Forti Access Point zugewiesen wird, so versetzt sich dieser in den &amp;quot;monitor&amp;quot; Mode. Dies kann über die CLI lokal auf dem Forti Access Point verifiziert werden:&lt;br /&gt;
&lt;br /&gt;
        # iwconfig&lt;br /&gt;
&lt;br /&gt;
Durch diesen Befehl werden die entsprechenden lokalen Interfaces des Forti Access Point aufgelistet und das entsprechende Interface ist im &amp;quot;monitor&amp;quot; Mode:&lt;br /&gt;
&lt;br /&gt;
        Mode: Monitor&lt;br /&gt;
&lt;br /&gt;
== Authentication ==&lt;br /&gt;
&lt;br /&gt;
=== Wie konfiguriere ich auf einem Windows 2008 Server (Radius) eine &amp;quot;WPA2-Enterprise&amp;quot; Authentifizierung? ===&lt;br /&gt;
&lt;br /&gt;
Wenn man für Wireless Clients/Hosts eine Authentifizierung implementieren möchte im Geschäftsumfeld so sollten man &amp;quot;WPA2-Enterprise&amp;quot; (AES Verschlüsselung) benutzen. Diese Implementierung stellt einem vor verschiedenen Probleme! Speziell wenn die Authentifizierung über das Active Directory abgearbeitet werden soll. Der Grund dafür liegt darin wie das Passwort vom Wireless Client/Host zum Active Directory (LDAP) übermittelt wird dh. WPA und WPA2 benutzen für die Uebermittlung der Passwörter vers. &amp;quot;password hashing schemas&amp;quot; die jedoch nicht kompatibel sind mit dem Microsoft Active Directory (LDAP). Aus diesem Grund muesste der eingesetzte LDAP Server es erlauben das Passowrt in &amp;quot;clear-text&amp;quot; zu erhalten. Bei Microsoft Active Directory ist dies nicht mehr möglich dh. nur ein OpenLDAP stellt diese Funktion zur Verfügung. Wenn kein OpenLDAP vorhanden ist oder dieser nicht eingesetzt werden möchte, so ist die bevorzugte Variante eine Radius Server zu implementieren. Diese &amp;quot;Radius Authentication&amp;quot; verifiziert die Credentials des Wireless Clients/Hosts über den Radius Server im Active Directory. Durch diese Art der Authentifizierung wird die Problematik der WPA/WPA2 Passwort Uebermittlung umgangen. Zusätzlich können über den Radius Server Gruppenzugehörigkeit der User ausgelesen und in Verbindung mit den SSID's gebracht werden. Damit vom Wireless Client/Host aus eine Verifizierung des Radius Servers erfolgt, sollte/kann dieser Radious Server anhand eines Zertifikates verifiziert werden. Dieses Zertifikat kann von einer offiziellen CA (Trusted CA) oder von einer internen CA stammen. Dieses CA ist nicht für die Authentication zuständig sondern ausschliesslich für die Verifizierung des Radius Servers. Als Radius Server können vers. Produkte eingesetzt werden! Die bevorzugte Variante ist anstelle eines Windows 2008 Server den Fortinet Radius Server zu benutzen resp. den FortiAuthenticator. Weitere Informationen zum FortiAuthenticator findet man unter folgenden Link:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAuthenticator:FAQ]]&lt;br /&gt;
&lt;br /&gt;
Im nachfolgenden Dokumentation wird gezeigt wie die Konfiguration durchgeführt wird anhand eines Radius Servers basierend auf Windows 2008 Server:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Setting-up-Wi-Fi-Authentication-in-Windows-Server-2008-Part-1.pdf]]&lt;br /&gt;
        [[Datei:Setting-up-Wi-Fi-Authentication-in-Windows-Server-2008-Part-2.pdf]]&lt;br /&gt;
&lt;br /&gt;
Um die Radius Server Verbindung auf einem FortiGate Device zu troubelshooten resp. einzusehen siehe nachfolgenden Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Wie_kann_ich_einen_Radius_Server_Anbindung_Troubleshooten.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Wie konfiguriere ich für Forti Access Points eine Authentifizierung für Public HotSpot der Swisscom ? ===&lt;br /&gt;
&lt;br /&gt;
Nun ein Public HotSpot der Swisscom kennt grundsätzlich zwei Arten der Authentifizierung die im Zusammenhang stehen mit der SSID. Dies bedeutet:&lt;br /&gt;
&lt;br /&gt;
        '''Alte Variante SSID Hot Spot Swisscom'''&lt;br /&gt;
        &lt;br /&gt;
        • SSID          MOBILE              (Authentication &amp;quot;Open&amp;quot;)&lt;br /&gt;
        • SSID          MOBILE-EAPSIM       (Authentication &amp;quot;WPA2-Enerprise&amp;quot; / Radius Port 1645)&lt;br /&gt;
&lt;br /&gt;
        '''Neue Variante SSID Hot Spot Swisscom'''&lt;br /&gt;
        &lt;br /&gt;
        • Swisscom                 (Vorher MOBILE)&lt;br /&gt;
        • Swisscom_Auto_Login      (Vorher MOBILE-EAPSIM)&lt;br /&gt;
&lt;br /&gt;
Die Schreibweise der alten/neuen SSID's ist einzuhalten und ist Case Sensitive! Nach Swisscom Informationen wird empfohlen die SSID's dh. Alt und Neu parallel bis ende 2014 zu implementieren. Neue App's die durch Swisscom in der nächsten Zeit lanciert werden benützen bereits die neuen SSID's und nicht mehr die alten!&lt;br /&gt;
&lt;br /&gt;
        '''SSID: MOBILE/Swisscom'''&lt;br /&gt;
        &lt;br /&gt;
        Mit der SSID MOBILE oder Swisscom wir dem Kunden ermöglicht über eine &amp;quot;Open&amp;quot; Authentifizierung auf das Internet zu &lt;br /&gt;
        gelangen. Dabei ist es nicht zwingend, dass der Kunde ein Swisscom Kunde ist. Dies bedeutet, wenn ein Kunde diese &lt;br /&gt;
        SSID aufruft wird er zu einer Login Seite weitergeleitet die es dem Kunden ermöglicht per Kreditkarte, Swisscom &lt;br /&gt;
        Login etc. einzuloggen. Die Authentifizierung geschieht ausschliesslich über die Login Seite mit den erwähnten &lt;br /&gt;
        Arten wie zB Kreditkarte, Swisscom Login usw.&lt;br /&gt;
&lt;br /&gt;
        '''SSID: MOBILE-EAPSIM/Swisscom_Auto_Login'''&lt;br /&gt;
        &lt;br /&gt;
        Die SSID MOBILE-EAPSIM oder Swisscom_Auto_Login steht ausschliesslich Swisscom Kunden zur Verfügung. Wenn der Kunde &lt;br /&gt;
        diese SSID aufruft, wird die Authentifizierung über WPA2-Enterprise (oder auch WEP-104bits ohne Key) über eine Radius &lt;br /&gt;
        Authentifizierung durchgeführt. Zusätzlich wird die MAC Adresse des Gerätes ebenfalls übermittelt um das Accounting &lt;br /&gt;
        durchzuführen.&lt;br /&gt;
&lt;br /&gt;
Bei nachfolgenden Beispiel wird erklärt wie so eine Konfiguration für &amp;quot;MOBILE oder Swisscom&amp;quot; sowie &amp;quot;MOBILE-EAPSIM oder Swisscom_Auto_Login&amp;quot; auf einer Fortigate anhand Forti Access Point's durchzuführen ist. Im Beispiel werden nur die alten SSID aufgeführt jedoch sollten die neuen hinzugefügt werden. In unserem Beispiel existiert ein dedizierter Port (port2) der exklusiv für die Swisscom Verbindung benutzt wird und deren Segment darstellt. Nachfolgend einen Ueberblick über das Environment der Swisscom für unser Beispiel:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:STUE_WSTA.pdf]]&lt;br /&gt;
        [[Datei:STUE_WLS.pdf]]&lt;br /&gt;
&lt;br /&gt;
Wie schon erwähnt benötigen wir für die MOBILE-EAPSIM oder Swisscom_Auto_Login Authentifizierung einen Radius Server. Erstelle diesen unter:&lt;br /&gt;
&lt;br /&gt;
        User &amp;gt; Remote &amp;gt; RADIUS&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-315.jpg]]&lt;br /&gt;
&lt;br /&gt;
Das &amp;quot;Primary Server Secret&amp;quot; wir dauch Preshared Secret genannt und wird auf dem Radius Server konfiguriert. Dies bedeutet: in unserem Fall muss dies der Swisscom Radius Verantwortliche übermitteln! Zusätzlich muss dem Verantwortlichen der Swisscom mitgeteilt werden, in welcher Art und Weise die MAC Adresse übermittelt wird um die nötige Konfiguration auf der Swisscom Seite betreffend Accounting durchzuführen. Diese bdeutet wiederum:&lt;br /&gt;
&lt;br /&gt;
        • Standard Format Beispiel: 0000.4096.3e4a&lt;br /&gt;
        • Unformatiert Beispiel:    000040963e4a&lt;br /&gt;
&lt;br /&gt;
Der Swisscom Radius Server in unserem Beispiel arbeitet noch mit dem &amp;quot;old radius port&amp;quot; dh. nicht mit TCP Port 1812 sondern mit TCP Port 1645. Eine FortiGate benützt per Standard TCP Port 1812 und somit muss dieser umkonfiguriert werden auf TCP Port 1645:&lt;br /&gt;
             &lt;br /&gt;
        # config system global&lt;br /&gt;
        # get | grep radius-port&lt;br /&gt;
        # set radius-port 1645&lt;br /&gt;
        # get | grep radius-port&lt;br /&gt;
        # end&lt;br /&gt;
                &lt;br /&gt;
Um die Radius Server Konfiguration/Anbindung zu überprüfen siehe nachfolgender Artikel:&lt;br /&gt;
             &lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Wie_kann_ich_einen_Radius_Server_Anbindung_Troubleshooten.3F]]&lt;br /&gt;
&lt;br /&gt;
Für die Konfiguration der SSID &amp;quot;MOBILE oder Swisscom&amp;quot; und &amp;quot;MOBILE-EAPSIM oder Swisscom_Auto_Login&amp;quot; gehe folgendermassen vor: Als Erstes erstelle die SSID's &amp;quot;MOBILE und Swisscom&amp;quot; und &amp;quot;MOBILE-EAPSIM / Swisscom_Auto_Login&amp;quot; unter folgendem Punkt:&lt;br /&gt;
        &lt;br /&gt;
        WiFi Controller &amp;gt; WiFi Network &amp;gt; SSID&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-310.jpg]]&lt;br /&gt;
        &lt;br /&gt;
Die IPv4 Adresse plus Subnet 10.41.19.2/24 representiert das virtuelle Interface der SSID dh. diese IPv4 Adresse wird der SSID zugewiesen und auf einer Fortigate wird durch diese IPv4 Adresse ein virtuelles Interface unter folgenden Punkt erstellt:&lt;br /&gt;
            &lt;br /&gt;
        System &amp;gt; Network &amp;gt; Interface&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-311.jpg]]&lt;br /&gt;
        &lt;br /&gt;
Die IPv4 Adresse plus Subnet 10.41.18.2/24 representiert das virtuelle Interface der SSID dh. diese IP wird der SSID zugewiesen und auf einer Fortigate wird durch diese IPv4 Adresse ein virtuelles Interface unter folgenden Punkt erstellt:&lt;br /&gt;
            &lt;br /&gt;
        System &amp;gt; Network &amp;gt; Interface&lt;br /&gt;
&lt;br /&gt;
Nun erstelle ein WTP Profile in dem die zwei/vier SSID's hinzugefügt werden:&lt;br /&gt;
&lt;br /&gt;
        WiFi Controller &amp;gt; Manage Access Points &amp;gt; Custom AP Profile&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-312.jpg]]&lt;br /&gt;
        &lt;br /&gt;
Belasse alle Einstellungen zu Beginn auf Standard Werte. Nachträglich können diese Optimiert werden! Füge die zwei/vier SSID's &amp;quot;MOBILE und Swisscom&amp;quot; und &amp;quot;MOBILE-EAPSIM und Swisscom_Auto_Login&amp;quot; unter SSID den entsprechenden &amp;quot;radio's&amp;quot; hinzu! Nun kann ein Forti Access Point zum Netzwerk hinzugefügt werden dh. dazu benötigen wir ein seperates Interface auf einer Fortigate sowie einen DHCP Server auf diesem Interface, dass den Forti Access Point für das Management über den DHCP Server die entsprechende IPv4 Adresse vergibt. In unserem Beispiel haben wir ein dezidiertes Forti Access Point Interface dh. &amp;quot;port1&amp;quot;:&lt;br /&gt;
&lt;br /&gt;
        System &amp;gt; Network &amp;gt; Interface&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-313.jpg]]&lt;br /&gt;
&lt;br /&gt;
Erstelle den dazugehörigen DHCP Server der entsprechenden IPv4 Adressen vergibt für das Management der Forti Access Points:&lt;br /&gt;
&lt;br /&gt;
        System &amp;gt; Network &amp;gt; [Interface] &amp;gt; DHCP Server&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-314.jpg]]&lt;br /&gt;
&lt;br /&gt;
Nun kann der Forti Access Point an &amp;quot;port1&amp;quot; resp. in diesem IPv4 Segment angeschlossen werden! Damit ein Forti Access Point mit dem FortiGate Wireless Controller komunizieren kann muss CAPWAP (UDP-5246) anhand Broadcast, Multicast sowie Unicast auf diesem Segmment über die Switches erlaubt werden. Nun muss das vorhergehende WTP Profil &amp;quot;Swisscom-HotSpot&amp;quot; auf den entsprechenden Forti Access Points hinzugefügt werden:&lt;br /&gt;
&lt;br /&gt;
        WiFi Controller &amp;gt; Manage Access Points &amp;gt; Manage FortiAP&lt;br /&gt;
&lt;br /&gt;
Sobald der Forti Access Point ersichtlich ist, Doppelklicke den Eintrag dieses Forti Access Point und wähle:&lt;br /&gt;
&lt;br /&gt;
        Authorize&lt;br /&gt;
&lt;br /&gt;
Nun kann unten das entsprechende WTP Profile geladen werden dh. &amp;quot;Swisscom-HotSpot&amp;quot;. Wenn das entsprechende WTP Profile dem Forti Access Point zugewiesen wird dauert es ca. 3 - 4 Minuten bis dieser Forti Access Point wiederum mit dem geladenen WTP Profile erscheint! Im Grundsatz sind die Forti Access Point nun konfiguriert und einsatzbereit. Jedoch die angemeldeteten Wireless Clients/Hosts müssen vom DHCP Server der Swisscom eine IPcv4 Adresse zugewiesen bekommen. Bei &amp;quot;MOBILE und Swisscom&amp;quot; geschieht dies &amp;quot;ohne&amp;quot; eine Authentifizierung (Open). Bei &amp;quot;MOBILE-EAPSIM und Swisscom_Auto_Login&amp;quot; wird erst eine IPv Adresse vergeben, wenn die Authentifizierung über den Radius per EAPSIM (Sim Karte) erfolgreich war. Zusätzlich wird die MAC Adresse des Gerätes benutzt um ein Accounting durchzuführen. Da die IP's von der Swisscom Seite vergeben werden, benötigen wir auf den entsprechenden SSID's einen DHCP Relay Server. Erstelle diese auf den virtuellen Interfaces der SSID von MOBILE und Swisscom sowie MOBILE-EAPSIM / Swisscom_Auto_Login. Die IP's die dem Client vergeben werden kommen aus demselben IP Range inwelcher sich die SSID ebenfalls befindet. Dies bedeutet in unserem Beispiel:&lt;br /&gt;
&lt;br /&gt;
        • SSID MOBILE / Swisscom                    (10.41.19.0/24, 10.41.19.2/24 SSID , 192.168.10.1 DHCP Server Swisscom, 192.168.10.2 FortiGate port2)&lt;br /&gt;
        • SSID MOBILE-EAPSIM / Swisscom_Auto_Login  (10.41.18.0/24, 10.41.18.2/24 SSID , 192.168.10.1 DHCP Server Swisscom, 192.168.10.2 FortiGate port2)&lt;br /&gt;
&lt;br /&gt;
        System &amp;gt; Network &amp;gt; [Interface] &amp;gt; DHCP Server&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-316.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-317.jpg]]&lt;br /&gt;
&lt;br /&gt;
Nun fehlt nur noch das Routing dh. zwischen dem DHCP Server der Swisscom (192.168.10.1/24) und unserer FortiGate port2 (192.168.10.2/24) wurde ein kleines Transfer Segment/Subnet konfiguriert (192.168.10.0/24). Dieses dient dazu das Routing zu kontrollieren dh. die Clients für die SSID's MOBILE / Swisscom und MOBILE-EAPSIM / Swisscom_Auto_Login Authentifizieren sich in diesem Segment, beziehen die IPv4 Adresse sowie browsen über dieses Segment. Dies bedeutet: sämtlicher Traffic von diesen SSID's muss über &amp;quot;port2&amp;quot; (192.168.10.2/24) auf den next Hop (192.168.10.1/24) geroutet werden. Dazu benötigen wir eine Policy Route im Layer 4 die vor dem normalen Routing Layer 3 greift:&lt;br /&gt;
&lt;br /&gt;
        Router &amp;gt; Static &amp;gt; Policy Route&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-318.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-319.jpg]]&lt;br /&gt;
&lt;br /&gt;
Damit die IPv4 Adresse des Radius Server &amp;quot;129.132.254.70&amp;quot; ebenfalls korrekt geroutet wird muss ein entsprechender Statischer Routing Eintrag konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
        Router &amp;gt; Static &amp;gt; Static Route&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-320.jpg]]&lt;br /&gt;
&lt;br /&gt;
Nun fehlt nur noch die Firewall Policy Rule:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-321.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-322.jpg]]&lt;br /&gt;
&lt;br /&gt;
Nun können die ersten Test's durchgeführt werden. Um diese zu verifizieren empfiehlt es sich auf dem entsprechenden Interface (port2) einen Sniffer über die Console laufen zu lassen:&lt;br /&gt;
&lt;br /&gt;
        # diagnose sniffer packet port2&lt;br /&gt;
 &lt;br /&gt;
Im nachfolgenden Beispiel sieht man zB die Packete der Radius Authentifizierung über Port 1645, ARP requests sowie DNS Anfragen auf den per DHCP Server zugewiesenen DNS Server der Swisscom &amp;quot;195.186.216.32.53&amp;quot;:&lt;br /&gt;
&lt;br /&gt;
        4022.990201 arp who-has 192.168.10.1 tell 192.168.10.2&lt;br /&gt;
        4022.991054 arp reply 192.168.10.1 is-at 0:a:f4:3b:54:40&lt;br /&gt;
        4029.388283 192.168.10.2.1235 -&amp;gt; 129.132.254.70.1645: udp 501&lt;br /&gt;
        4032.390054 192.168.10.2.1235 -&amp;gt; 129.132.254.70.1645: udp 501&lt;br /&gt;
        4034.415427 192.168.10.2.1235 -&amp;gt; 129.132.254.70.1645: udp 501&lt;br /&gt;
        4037.420104 192.168.10.2.1235 -&amp;gt; 129.132.254.70.1645: udp 501&lt;br /&gt;
        4038.429891 192.168.10.2.1235 -&amp;gt; 129.132.254.70.1645: udp 501&lt;br /&gt;
        4039.445473 192.168.10.2.1235 -&amp;gt; 129.132.254.70.1645: udp 501&lt;br /&gt;
        4041.994059 10.41.19.67.60034 -&amp;gt; 195.186.216.32.53: udp 35&lt;br /&gt;
        4042.449809 192.168.10.2.1235 -&amp;gt; 129.132.254.70.1812: udp 501&lt;br /&gt;
        4043.449925 192.168.10.2.1235 -&amp;gt; 129.132.254.70.1812: udp 501&lt;br /&gt;
        4044.474628 192.168.10.2.1235 -&amp;gt; 129.132.254.70.1812: udp 501&lt;br /&gt;
        4046.369660 arp who-has 192.168.10.1 tell 192.168.10.2&lt;br /&gt;
        4046.370483 arp reply 192.168.10.1 is-at 0:a:f4:3b:54:40&lt;br /&gt;
&lt;br /&gt;
Für das bessere Verständnis Folgendes: Auf der Swisscom Seite ist die Authentifizierung für MOBILE-EAPSIM / Swisscom_Auto_Login auf dem Cisco WLC (Wireless Controllers) mit &amp;quot;WEP-104bits&amp;quot; konfiguriert. Im ersten Augenblick sieht es so aus, dass eine auf unserer Seite Konfigurierte WPA2-Enterprise nicht funktionieren würde. Der Grund das dies dennoch funktioniert, ist das diese WPA2-Enterprise Transparent ist zu einer EAP-SIM Authentifizierung. Im Klartext bedeutet dies: Auf der FortiGate Seite wird so eine Authentifizierung folgendermassen durchgeführt (EAP-SIM Flow):&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-323.jpg]]&lt;br /&gt;
&lt;br /&gt;
=== Wie erstelle ich für einen Forti Access Point ein sicheres WLAN Passwort und was ist dabei zu beachten? ===&lt;br /&gt;
&lt;br /&gt;
Damit niemand in ein WLAN einbrechen kann, sollte als Verschlüsselungsverfahren auf dem Forti Access Point mindestens WPA2 konfiguriert sein. Die Vorgänger WEP und WPA lassen sich mit etwas Know-how knacken! Ebenso Wichtig: Das WLAN-Passwort sollte möglichst lang und komplex sein. Denkt man sich selbst ein Passwort aus, neigt man dazu, ein leicht zu merkendes und daher auch leicht knackbares Paswwort zu wählen. Diese Aufgabe kann einem Tool übergeben werden wie zB &amp;quot;RK-WLAN-Keygen&amp;quot;. Sobald das Tool installiert ist, wählen aus dem Ausklappmenü unter &amp;quot;SSID/Schlüsseltyp&amp;quot; den Punkt &amp;quot;WPA-PSK/WPA2-PSK Passphrase ASCII 8-63 Zeichen&amp;quot;. Im Abschnitt darunter lege fest, welche Zeichentypen für die Generierung verwendet werden sollen. Die dritte Option &amp;quot;0-9, A-Z, a-z + erweiterte Sonderzeichen&amp;quot; ist dabei die sicherste Variante. Allerdings können dann in dieser Variante auch Umlaute dabei sein, die in der deutschen Tastenbelegung nicht enthalten sind. Ein guter Kompromiss ist daher die zweite Option &amp;quot;0-9, A-Z, a-z + Sonderzeichen&amp;quot;. Als Nächstes gilt es noch, über den Schieberegler die gewünschte Passwortlänge zu wählen. Das Optimum sind 63 Zeichen. Klicken auf &amp;quot;Schlüssel generieren&amp;quot;.  Wenn einem das Passwort nicht zusagt, klicken abermals um ein Anderes zu erhalten. Der Schlüssel liegt nun auch automatisch in der Windows-Zwischenablage und kann über Ctr + V in das entsprechende Feld des Forti Access Point kopiert werden. Außerdem sollten Sie ihn ausdrucken und/oder in einer Datei an einem sicheren Ort speichern.&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich für eine Forti Access Point SSID ein lokales &amp;quot;Captive Portal&amp;quot; konfigurieren? ===&lt;br /&gt;
&lt;br /&gt;
Ein &amp;quot;Captive Portal&amp;quot; kann dann konfiguriert/benutzt werden, wenn der Traffic der Wireless Clients/Hosts über CAPWAP (UDP-5246) zum FortiGate Wirless Controller übermittelt wird. Dies bedeutet: Ein &amp;quot;Captive Portal&amp;quot; kann nicht benutzt/konfiguriert werden, wenn für eine SSID &amp;quot;Local bridge with FortiAP's Interface&amp;quot; benutzt wird da dieser Traffic nicht zum FortiGate Wireless Controller übermittelt wird sondern direkt über das Interface (Bridge Mode) des Forti Access Point in ein Netzwerk Segement (Local Break-Out). Ein &amp;quot;Captive Portal&amp;quot; wird über folgende Position im Mgmt. Web Interface der FortiGate konfiguriert:&lt;br /&gt;
&lt;br /&gt;
        WiFi Controller &amp;gt; WiFi Network &amp;gt; SSID &amp;gt; Create New &amp;gt; Security Mode &amp;gt; Captive Portal&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1294.jpg]]&lt;br /&gt;
&lt;br /&gt;
Neu ab FortiOS 5.2 stehen im Zusamenhang mit dem &amp;quot;Captive Portal&amp;quot; neue Funktionen zur Verfügung! Speziell sind zwei Funktionen zu erwähnen dh. &amp;quot;Authentication Portal&amp;quot; sowie &amp;quot;Redirect after Captive Portal&amp;quot;. Bei der Position &amp;quot;Authentication Portal&amp;quot; kann nun neu ab FortiOS 5.2 auch ein externes Portal dh. das sich nicht auf der FortiGate befindet, benutzt werden. Die Funktion &amp;quot;Redirect after Captive Portal&amp;quot; ermöglich nun neu die eingegebenen URL des User's nach der Authentifizierung weiterzuverarbeiten! Ebenso kann anhand der &amp;quot;Exempt  List&amp;quot; von der &amp;quot;regulären Gruppe&amp;quot; (User Groups) Ausnahmen definiert werden! Diese &amp;quot;Exempt List&amp;quot; kann jedoch nur verwendet werden, wenn die entsprechende Gruppe (User Groups) innerhalb der SSID benutzt wird. Weitere Informationen betreffend der Benutzung sowie Konfiguration eines externen &amp;quot;Captive Portals&amp;quot; siehe nachfolgenden Artikel:&lt;br /&gt;
             &lt;br /&gt;
        [[FortiAP:FAQ#Wie_kann_ich_f.C3.BCr_eine_Forti_Access_Point_SSID_ein_externes_.22Captive_Portal.22_konfigurieren.3F]]&lt;br /&gt;
             &lt;br /&gt;
        [[Datei:Fortinet-1295.jpg]]&lt;br /&gt;
             &lt;br /&gt;
Um ein &amp;quot;Captive Portal&amp;quot; innerhalb einer SSID auf der Kommandozeile zu konfigurieren führe folgendes aus:&lt;br /&gt;
             &lt;br /&gt;
        # config wireless-controller vap&lt;br /&gt;
        # edit [Name der entsprechenden SSID]&lt;br /&gt;
        # set security captive-portal&lt;br /&gt;
        # set portal type [auth | auth+disclaimer | disclaimer | email-collect]&lt;br /&gt;
        # set security-exempt-list [Name der &amp;quot;Exempt List&amp;quot; (config user security-exempt-list)]&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
             &lt;br /&gt;
Wenn eine &amp;quot;Exempt List&amp;quot; (security-exempt-list) konfiguiert werden soll muss zuerst diese &amp;quot;Excempt List&amp;quot; definiert werden. Bei der &amp;quot;Exempt List&amp;quot; werden IPv4 Adressen/Subnet/Gruppen definiert die sich nicht anmelden müssen über das &amp;quot;Captive Portal&amp;quot; dh. diese können sich ohne Authentifizierung und ohne &amp;quot;Captive Portal&amp;quot; sowie &amp;quot;Disclaimer&amp;quot; verbinden! Die &amp;quot;Excempt List&amp;quot; wird folgendermassen konfiguriert:&lt;br /&gt;
             &lt;br /&gt;
        # config user security-exempt-list&lt;br /&gt;
        # edit [Name der Liste&lt;br /&gt;
        # config rule&lt;br /&gt;
        # edit [Vergebe einen entsprechenden Integer zB 1]&lt;br /&gt;
        # set description [Bezeichnung der Liste Optional]&lt;br /&gt;
        # set devices [Definition der Device Kategory zB ipad iphone linux-pc; für mehr Info benutze ?]&lt;br /&gt;
        # set srcaddr [IPv4 Adresse/Subnet/Gruppen durch Leerschlag getrennt]&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich für eine Forti Access Point SSID ein externes &amp;quot;Captive Portal&amp;quot; konfigurieren? ===&lt;br /&gt;
&lt;br /&gt;
Unter folgenden Artikel sind sind die Möglichkeiten eines &amp;quot;Captive Portals&amp;quot; beschrieben:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAP:FAQ#Wie_kann_ich_f.C3.BCr_eine_Forti_Access_Point_SSID_ein_lokales_.22Captive_Portal.22_konfigurieren.3F]]&lt;br /&gt;
&lt;br /&gt;
Wie in diesem Artikel beschrieben, ist es möglich ab FortiOS 5.2.3 ein externes &amp;quot;Captive Portal&amp;quot; zu benutzen anstelle des FortiGate &amp;quot;Captive Portals&amp;quot;. Dies sollte dann benutzt werden, wenn das FortiGate &amp;quot;Captive Portal&amp;quot; nicht die HTML/Web Konfiguration zulässt die für das &amp;quot;Captvie Portal&amp;quot; notwendig ist wie zB Dynmaischer Inhalt der Seite usw. da solche Inhalte in den &amp;quot;Replacement Message&amp;quot; Page auf einer FortiGate nicht konfiguriert werden können. Nachfolgend wird gezeigt wie so ein Workflow eines externen &amp;quot;Captive Portal&amp;quot; aussieht:&lt;br /&gt;
&lt;br /&gt;
        '''L3 External Web Authentication Workflow'''&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1365.jpg]]&lt;br /&gt;
        &lt;br /&gt;
In diesem &amp;quot;Workflow&amp;quot; wird ein Beispiel gezeigt im Zusammenhang mit Radius Server dh. zB einem FortiAuthenticator. Dies bedeutet: Ab dem Zeitpunkt &amp;quot;Submit login form (username, password) via a POST method to FGT&amp;quot; werden die entsprechenden Login Informationen zur FortiGate übermittelt und verarbeitet. Ob nun ein Active Directory auf der FortiGate konfiguriert wurde oder Lokale User ist irrelevant dh. Wichtig ist das die entsprechenden Informationen anhand &amp;quot;POST methode&amp;quot; der FortiGate übermittelt werden!&lt;br /&gt;
&lt;br /&gt;
        '''Konfiguration der SSID mit der Definition des external Captive Portal&amp;quot;'''&lt;br /&gt;
        &lt;br /&gt;
        Als Erstes muss eine entsprechende SSID konfiguriert werden. Inerhalb dieser SSID wird das external Captive Portal &lt;br /&gt;
        gewählt mit dessen IPv4 Adresse sowie URL Path. Ebenso muss eine entsprechende Gruppe definiert werden in der sich &lt;br /&gt;
        die User befinden oder auf einen zB Radius Server (FortiAuthenticator) verwiesen wird:&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1366.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        Für die definierte Gruppe kann ebenfalls eine &amp;quot;Exempt List&amp;quot; definiert werden. Weitere Informationen wie diese zu &lt;br /&gt;
        konfigurieren ist siehe nachfolgenden Artikel:&lt;br /&gt;
             &lt;br /&gt;
        [[FortiAP:FAQ#Wie_kann_ich_f.C3.BCr_eine_Forti_Access_Point_SSID_ein_lokales_.22Captive_Portal.22_konfigurieren.3F]]&lt;br /&gt;
             &lt;br /&gt;
        Wenn die Konfiguration der SSID auf der Kommandozeile durchgeführt werden soll benutze folgende Befehle:&lt;br /&gt;
             &lt;br /&gt;
        # config wireless-controller vap&lt;br /&gt;
        # edit [Name der SSID]&lt;br /&gt;
        # set vdom [Name der VDOM per Standard &amp;quot;root&amp;quot;]&lt;br /&gt;
        # set ssid [Name der SSID]&lt;br /&gt;
        # set security captive-portal&lt;br /&gt;
        # set selected-usergroups [Name der Gruppe für die Authentifizierung]&lt;br /&gt;
        # set security-exempt-list [Name der &amp;quot;Exempt List&amp;quot;]&lt;br /&gt;
        # set security-redirect-url  [Name der URL die nach einer erfolgreichen Authentifizierung aufgerufen werden soll zB &amp;quot;http://www.also.com&amp;quot;]&lt;br /&gt;
        # set intra-vap-privacy enable&lt;br /&gt;
        # set local-switching disable&lt;br /&gt;
        # set external-web [IPv4 Adresse sowie URL Path zum external Captive Portal zB nach unserem Beispiel &amp;quot;192.168.234.51/portal.php&amp;quot;]&lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        Wenn die Option &amp;quot;security-redirect-url&amp;quot; nicht gesetzt ist resp. keine entsprechende URL konfiguriert wurde, wird &lt;br /&gt;
        die &amp;quot;Orginal Anfrage&amp;quot; des Users ausfgeführt anstelle des &amp;quot;redirect's&amp;quot;. Die &amp;quot;Exempt List&amp;quot; Definition erlaubt &amp;quot;ohne &lt;br /&gt;
        Authentifizerung&amp;quot; auf das externe &amp;quot;Captive Portal&amp;quot; zu zugreifen. Für die Option &amp;quot;security-exempt-list&amp;quot; ist folgendes &lt;br /&gt;
        auszuführen:&lt;br /&gt;
        &lt;br /&gt;
        # config user security-exempt-list&lt;br /&gt;
        # edit [Name der &amp;quot;Exempt List&amp;quot;]&lt;br /&gt;
        # config rule&lt;br /&gt;
        # edit 1&lt;br /&gt;
        # set devices [Name der Devices zB &amp;quot;ip-phone&amp;quot;]&lt;br /&gt;
        # next&lt;br /&gt;
        # edit 2&lt;br /&gt;
        # set srcaddr [Name des Objektes der Source Adressen zB der SSID des &amp;quot;externen&amp;quot; Captive Portals]&lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        Wenn die Option &amp;quot;external-web&amp;quot; nicht gesetzt wird so wird das &amp;quot;Captive Portal&amp;quot; der FortiGate aufgerufen. In der &lt;br /&gt;
        Option &amp;quot;external-web&amp;quot; muss nicht explizit http oder https aufgeführt werden da http und/oder https über das &lt;br /&gt;
        folgendende Kommando gesteuert wird:&lt;br /&gt;
        &lt;br /&gt;
        # config user setting&lt;br /&gt;
        # set auth-secure-http [disable | enable]&lt;br /&gt;
        # end&lt;br /&gt;
                  &lt;br /&gt;
        Die Option &amp;quot;auth-secure-http&amp;quot; ist per Standard mit &amp;quot;disable&amp;quot; konfiguriert dh. der User wird der ein &amp;quot;http&amp;quot; Anfrage &lt;br /&gt;
        ausführt für eine Authentifizierung wird &amp;quot;nicht&amp;quot; auf &amp;quot;https&amp;quot; weitergeleitet (redirect)!&lt;br /&gt;
&lt;br /&gt;
        '''Konfiguration der Firewall Policy Rule für den Zugriff auf das externe &amp;quot;Captive Portal&amp;quot;'''&lt;br /&gt;
        &lt;br /&gt;
        Nun muss eine sogenannte &amp;quot;Walled Garden Policy&amp;quot; erstellt werden. Dies bedeutet folgendes: In der nachfolgend &lt;br /&gt;
        Firewall Policy Rule wird erlaubt, dass User die verbunden sind mit der SSID des externen &amp;quot;Captive Portals&amp;quot; &lt;br /&gt;
        sich ohne Authentifizierung zu diesem externen &amp;quot;Captive Portal&amp;quot; verbinden dürfen um eine Authentifizierung &lt;br /&gt;
        durchzuführen. Die Option &amp;quot;captive-protal-exempt enable&amp;quot; ermöglicht dies obwohl eine SSID konfiguriert ist &lt;br /&gt;
        mit einer Authentifizierung:&lt;br /&gt;
        &lt;br /&gt;
        # config firewall address&lt;br /&gt;
        # edit [Name des Objekts für die IPv4 Adresse des &amp;quot;external&amp;quot; Captive Portal zB &amp;quot;web-portal-192.168.234.51&amp;quot;]&lt;br /&gt;
        # set subnet 192.168.234.51 255.255.255.255&lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        # config firewall policy&lt;br /&gt;
        # edit [Vergebe einen entsprechender Integer für die Policy]&lt;br /&gt;
        # set srcintf [Name der SSID für das &amp;quot;externe&amp;quot; Captive Portal]&lt;br /&gt;
        # set dstinf [Name des Interface hinter der sich der &amp;quot;externe&amp;quot; Captive Portal befindet]&lt;br /&gt;
        # set srcaddr &amp;quot;all&amp;quot;&lt;br /&gt;
        # set dstaddr [Name des Objektes für das &amp;quot;externe&amp;quot; Captive Portal zB &amp;quot;web-portal-192.168.234.51&amp;quot;]&lt;br /&gt;
        # set action accept&lt;br /&gt;
        # set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
        # set service &amp;quot;ALL&amp;quot;&lt;br /&gt;
        # set caprive-portal-exempt enable&lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Die Grundkonfiguration für den Zugriff für das externe &amp;quot;Captive Portal&amp;quot; ist nun gegeben. In der SSID wurde das externe &amp;quot;Captive Portal&amp;quot; mit dessen IPv4 Adresse und URL konfiguriert. In unserem Beispiel ist das:&lt;br /&gt;
&lt;br /&gt;
        192.168.234.51/portal.php&lt;br /&gt;
&lt;br /&gt;
Das File &amp;quot;portal.php das unser externes &amp;quot;Captive Portal&amp;quot; darstellt, muss nun die entsprechende HTML/PHP Konfiguration beinhalten um den &amp;quot;Method POST&amp;quot; durchzuführen. Nachfolgend ein Beispiel des Inhaltes ein entsprechendes &amp;quot;portal.php&amp;quot;:&lt;br /&gt;
&lt;br /&gt;
      --------------- portal.php ---------------&lt;br /&gt;
      &lt;br /&gt;
      &amp;lt;nowiki&amp;gt;&amp;lt;?php&lt;br /&gt;
      &lt;br /&gt;
      define('login', 'login');&lt;br /&gt;
      define('success', 'auth=success');&lt;br /&gt;
      define('fail', 'auth=failed');&lt;br /&gt;
      define('logout', 'logout=ok');&lt;br /&gt;
      &lt;br /&gt;
      function getLeft($urlstring, $key) &lt;br /&gt;
      {&lt;br /&gt;
      	$key_pos = strpos($urlstring, $key);&lt;br /&gt;
      	return substr($urlstring, 0, $key_pos);&lt;br /&gt;
      }&lt;br /&gt;
      &lt;br /&gt;
      function getRight($urlstring, $key) &lt;br /&gt;
      {&lt;br /&gt;
      	$key_pos = strpos($urlstring, $key);&lt;br /&gt;
      	return substr($urlstring, $key_pos);&lt;br /&gt;
      }&lt;br /&gt;
      &lt;br /&gt;
      $myqury = $_SERVER['QUERY_STRING'];&lt;br /&gt;
      $auth_string = 'fgtauth';&lt;br /&gt;
      $magic = 'magic=';&lt;br /&gt;
      $needle = '&amp;amp;';&lt;br /&gt;
      $fgt_post = &amp;quot;post=&amp;quot;;&lt;br /&gt;
      &lt;br /&gt;
      if (stristr($myqury, login)) {&lt;br /&gt;
      	$pos = strpos($myqury, $fgt_post);&lt;br /&gt;
      	if ( $pos &amp;gt; 0 ) {&lt;br /&gt;
      		$start = $pos + strlen($fgt_post);&lt;br /&gt;
      		$fgt_url = substr($myqury, $start);&lt;br /&gt;
      		$post_url = getLeft($fgt_url, $auth_string);&lt;br /&gt;
      		$other_var = getRight($fgt_url, $magic);&lt;br /&gt;
      		$magic_pair = getLeft($other_var, $needle);&lt;br /&gt;
      		$magic_id = substr($magic_pair, strlen($magic));&lt;br /&gt;
      &lt;br /&gt;
      		$pre_act ='&amp;lt;table width=&amp;quot;300&amp;quot; border=&amp;quot;0&amp;quot; align=&amp;quot;center&amp;quot; cellpadding=&amp;quot;0&amp;quot; cellspacing=&amp;quot;1&amp;quot; bgcolor=&amp;quot;#CCCCCC&amp;quot;&amp;gt;&lt;br /&gt;
      &amp;lt;tr&amp;gt;&lt;br /&gt;
      &amp;lt;form name=&amp;quot;form1&amp;quot; method=&amp;quot;post&amp;quot; action='; &lt;br /&gt;
      		$post_act = '&amp;gt;&lt;br /&gt;
      &amp;lt;td&amp;gt;&lt;br /&gt;
      &amp;lt;table width=&amp;quot;100%&amp;quot; border=&amp;quot;0&amp;quot; cellpadding=&amp;quot;3&amp;quot; cellspacing=&amp;quot;1&amp;quot; bgcolor=&amp;quot;#FFFFFF&amp;quot;&amp;gt;&lt;br /&gt;
      &amp;lt;tr&amp;gt;&lt;br /&gt;
      &amp;lt;td colspan=&amp;quot;3&amp;quot;&amp;gt;&amp;lt;strong&amp;gt;Test Login&amp;lt;/strong&amp;gt;&amp;lt;/td&amp;gt;&lt;br /&gt;
      &amp;lt;/tr&amp;gt;&lt;br /&gt;
      &amp;lt;input type=&amp;quot;hidden&amp;quot; name=&amp;quot;magic&amp;quot; value=';&lt;br /&gt;
      		$post_magic = '&amp;gt; &lt;br /&gt;
      &amp;lt;tr&amp;gt; &lt;br /&gt;
      &amp;lt;td width=&amp;quot;78&amp;quot;&amp;gt;Username&amp;lt;/td&amp;gt;&lt;br /&gt;
      &amp;lt;td width=&amp;quot;6&amp;quot;&amp;gt;:&amp;lt;/td&amp;gt;&lt;br /&gt;
      &amp;lt;td width=&amp;quot;294&amp;quot;&amp;gt;&amp;lt;input name=&amp;quot;username&amp;quot; type=&amp;quot;text&amp;quot; id=&amp;quot;username&amp;quot;&amp;gt;&lt;br /&gt;
      &amp;lt;/td&amp;gt;&lt;br /&gt;
      &amp;lt;/tr&amp;gt;&lt;br /&gt;
      &amp;lt;tr&amp;gt;&lt;br /&gt;
      &amp;lt;td&amp;gt;Password&amp;lt;/td&amp;gt;&lt;br /&gt;
      &amp;lt;td&amp;gt;:&amp;lt;/td&amp;gt;&lt;br /&gt;
      &amp;lt;td&amp;gt;&amp;lt;input name=&amp;quot;password&amp;quot; type=&amp;quot;text&amp;quot; id=&amp;quot;password&amp;quot;&amp;gt;&amp;lt;/td&amp;gt;&lt;br /&gt;
      &amp;lt;/tr&amp;gt;&lt;br /&gt;
      &amp;lt;tr&amp;gt;&lt;br /&gt;
      &amp;lt;td&amp;gt;&amp;amp;nbsp;&amp;lt;/td&amp;gt;&lt;br /&gt;
      &amp;lt;td&amp;gt;&amp;amp;nbsp;&amp;lt;/td&amp;gt;&lt;br /&gt;
      &amp;lt;td&amp;gt;&amp;lt;input type=&amp;quot;submit&amp;quot; name=&amp;quot;Submit&amp;quot; value=&amp;quot;Login&amp;quot;&amp;gt;&amp;lt;/td&amp;gt;&lt;br /&gt;
      &amp;lt;/tr&amp;gt;&lt;br /&gt;
      &amp;lt;/table&amp;gt;&lt;br /&gt;
      &amp;lt;/td&amp;gt;&lt;br /&gt;
      &amp;lt;/form&amp;gt;&lt;br /&gt;
      &amp;lt;/tr&amp;gt;&lt;br /&gt;
      &amp;lt;/table&amp;gt;';&lt;br /&gt;
      		$login_form = $pre_act . $post_url . $post_act . $magic_id . $post_magic;&lt;br /&gt;
      		echo $login_form;&lt;br /&gt;
      	} else {&lt;br /&gt;
      		echo &amp;quot;login command without post url&amp;quot;;&lt;br /&gt;
      	}&lt;br /&gt;
      }&lt;br /&gt;
      &lt;br /&gt;
      $mycmd = strtolower($myqury);&lt;br /&gt;
      &lt;br /&gt;
      switch($mycmd) {&lt;br /&gt;
      	case success:&lt;br /&gt;
      		echo &amp;quot;here is success page&amp;quot;;&lt;br /&gt;
      		break;&lt;br /&gt;
      	case fail:&lt;br /&gt;
      		echo &amp;quot;here is fail page&amp;quot;;&lt;br /&gt;
      		break;&lt;br /&gt;
      	case logout:&lt;br /&gt;
      		echo &amp;quot;here is logout page&amp;quot;;&lt;br /&gt;
      		break;&lt;br /&gt;
      }&lt;br /&gt;
      &lt;br /&gt;
      ?&amp;gt;&amp;lt;/nowiki&amp;gt;&lt;br /&gt;
      &lt;br /&gt;
      --------------- portal.php ---------------&lt;br /&gt;
&lt;br /&gt;
Der letzte Schritt der Konfiguration der nun vollzogen werden muss, ist was durchgeführt werden soll wenn die Authentifizierung auf dem externen &amp;quot;Captive Portal&amp;quot; erfolgreich durchgeführt wurde. Dabei gibt es zwei Möglichkeiten:&lt;br /&gt;
&lt;br /&gt;
        1. In der SSID ist die folgende Option gesetzt:&lt;br /&gt;
           &lt;br /&gt;
           # config wireless-controller vap&lt;br /&gt;
           # edit [Name der SSID]&lt;br /&gt;
           # set vdom [Name der VDOM per Standard &amp;quot;root&amp;quot;]&lt;br /&gt;
           # set security-redirect-url  [Name der URL die nach einer erfolgreichen Authentifizierung aufgerufen werden soll zB &amp;quot;http://www.also.com&amp;quot;]&lt;br /&gt;
           # end&lt;br /&gt;
           &lt;br /&gt;
           Wenn diese Option benutzt wird so wird der User automatisch nach einer erfolgreichen Authentifizierung zu dieser konfigurierten&lt;br /&gt;
           &amp;quot;security-redirect-url&amp;quot; weitergeleitet und es benötigt keine zusätzliche Konfiguration!&lt;br /&gt;
&lt;br /&gt;
        2. In der SSID ist die Option &amp;quot;security-redirect-url&amp;quot; nicht gesetz:&lt;br /&gt;
           &lt;br /&gt;
           In so einer Situation wird die Orginal URL benützt die der User zu Beginn benutzt hat. Damit der User nach einer erfolgreichen &lt;br /&gt;
           Authentifizierung zu dieser orginal URL weitergeleitet wird, muss die entsprechende &amp;quot;Replacement Message&amp;quot; Group konfiguriert &lt;br /&gt;
           werden. Diese &amp;quot;Replacment Message&amp;quot; Groups arbeiten mit &amp;quot;tags&amp;quot; die dies ermöglichen. Nachfolgend ein Beispiel das für unsere &lt;br /&gt;
           Konfiguration benützt werden kann:&lt;br /&gt;
           &lt;br /&gt;
           # config system replacemsg auth &amp;quot;auth-success-page&amp;quot;&lt;br /&gt;
               set buffer &amp;quot;&amp;lt;html&amp;gt;&lt;br /&gt;
             &amp;lt;head&amp;gt;&lt;br /&gt;
               &amp;lt;title&amp;gt;&lt;br /&gt;
                 Firewall Authentication&lt;br /&gt;
               &amp;lt;/title&amp;gt;&lt;br /&gt;
             &amp;lt;/head&amp;gt;&lt;br /&gt;
             &amp;lt;body&amp;gt;&lt;br /&gt;
               If JavaScript is not enabled, please&lt;br /&gt;
              &amp;lt;a href=\&amp;quot;%%AUTH_REDIR_URL%%\&amp;quot;&amp;gt;&lt;br /&gt;
                 click here&lt;br /&gt;
               &amp;lt;/a&amp;gt;&lt;br /&gt;
               to continue.&lt;br /&gt;
               &amp;lt;script language=\\\&amp;quot;JavaScript\\\&amp;quot;&amp;gt;&lt;br /&gt;
                 window.location=\\\&amp;quot;%%AUTH_REDIR_URL%%?usermac=%%USER_MAC%%&amp;amp;apmac=%%AP_MAC%%&amp;amp;apip=%%AP_IP%%&amp;amp;userip=%%USER_IP%%&amp;amp;device_type=%%DEVICE_TYPE%%&amp;amp;continueURL=%%PROTURI%%&amp;amp;portalAddr=%%PORTAL_ADDR%%&amp;amp;redirectURL=%%AUTH_REDIR_URL%%\\\&amp;quot;;&lt;br /&gt;
               &amp;lt;/script&amp;gt;&lt;br /&gt;
             &amp;lt;/body&amp;gt;&lt;br /&gt;
           &amp;lt;/html&amp;gt;&amp;quot;&lt;br /&gt;
           end&lt;br /&gt;
&lt;br /&gt;
Weitere Informationen zu den &amp;quot;Replacement Message&amp;quot; Groups siehe auch nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Was_sind_.22Replacement_Message_Groups.22_und_wie_verwende_ich_diese.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich für einen Forti Access Point Traffic für ein &amp;quot;Captive Portal&amp;quot; ohne Authentifizierung erlauben? ===&lt;br /&gt;
&lt;br /&gt;
Ein User der eine Anfrage für eine bestimmte Domaine/Zieladresse durchführt, wird automatisch beim ersten Aufruf dieser Domain/Zieladresse zum entsprechenden &amp;quot;Captive Portal&amp;quot; - das für die entsprechende SSID konfiguriert wurde - weitergeleitet. Nachdem der User sich korrekt auf dem &amp;quot;Captive Portal&amp;quot; authentifiziert hat, wird die Anfrage des Users für die Domaine ausgeführt. Wenn man nun für eine bestimmte Domaine/Zieladresse keine Authentifizierung über das &amp;quot;Captive Portal&amp;quot; benützen möchte dh. wenn der User diese Domaine/Zieladresse aufruft, wird dieser direkt &amp;quot;ohne Authentifizierung auf dem Captive Portal&amp;quot; direkt zur entsprechender Domaine/Zieladresse weitergeleitet. Um dies zu konfigurieren muss eine bestimmte Policy erstellt werden und in dieser die Option &amp;quot;captive-portal-exempt&amp;quot; aktiviert werden. Diese Option steht ab FortiOS 5.2 zur Verfügung. Um die Konfiguration durchzuführen führe folgendes aus:&lt;br /&gt;
&lt;br /&gt;
        '''Erstellen eines Objektes für Domaine die erlaubt werden soll'''&lt;br /&gt;
        &lt;br /&gt;
        # config firewall address&lt;br /&gt;
        # edit &amp;quot;also.com&amp;quot;&lt;br /&gt;
        # set type fqdn&lt;br /&gt;
        # set fqdn &amp;quot;also.com&amp;quot;&lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        '''Erstellen der Firewall Policy und Aktivierung der Option'''&lt;br /&gt;
        &lt;br /&gt;
        # config firewall policy&lt;br /&gt;
        # edit &lt;br /&gt;
        # set srcintf &amp;quot;[Name der SSID auf dem ein Captive Portal konfiguiert wurde]&amp;quot;&lt;br /&gt;
        # set dstintf &amp;quot;wan1&amp;quot;&lt;br /&gt;
        # set srcaddr &amp;quot;all&amp;quot;&lt;br /&gt;
        # set dstaddr &amp;quot;[Name des Adresss Objektes das wir erstellt haben zB &amp;quot;also.com&amp;quot;]&amp;quot;&lt;br /&gt;
        # set action accept&lt;br /&gt;
        # set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
        # set service &amp;quot;[Gebe den entsprechenden Service an zB HTTP]&amp;quot;&lt;br /&gt;
        # set captive-portal-exempt enable&lt;br /&gt;
        # set nat enable&lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
=== Wird für eine Forti Access Point SSID Radius Server Authentifizierung die Funktion &amp;quot;Accounting&amp;quot; unterstützt? ===&lt;br /&gt;
&lt;br /&gt;
Wenn ein zB WPA2-Enterprise Authentifizierung über Radius Server für eine SSID konfiguriert wird so wir Radius &amp;quot;Accounting&amp;quot; ab FortiOS 5.2 unterstützt. Bei der Radius &amp;quot;Accounting&amp;quot; Funktion handelt es sich um folgendes: Bei der Radius Authentifizierung wird IPv4 Adresse sowie Usernamen zum Radius Server übermittelt. Wenn Radius &amp;quot;Accounting&amp;quot; auf dem Radius Server benutzt wird, beginnt nach einer erfolgreichen Authentifizierung eine interne &amp;quot;Zurechnung&amp;quot;. Diese interne &amp;quot;Zurechnung&amp;quot; wird benutzt um zu entscheiden ob die konfigurierte Zeit für eine Verbindung abgelaufen ist und/oder wieviel Zeit abgelaufen ist. Je nach Konfiguration zB bei Ablauf einer vorgegebener Zeit auf dem Radius Server, sendet dieser dem zuständigen Device zB der FortiGate eine &amp;quot;Accounting&amp;quot; Nachricht, dass die Authentifizierung des User's/IP abgelaufen ist. Danach wird die Authentifizierung des User's/IP als ungültig erklärt. Dies Art des &amp;quot;Accounting&amp;quot; wird zB bei Wireless HotSpot's wie Swiccom benützt um Abrechnung zu erstellen und/oder Zugriffe zu steuern. FortiOS 5.0 unterstützt keine Radius Server &amp;quot;Accounting&amp;quot; Funktion. Weitere Informationen betreffend dem Radius Protokoll findet man unter folgenden Link:&lt;br /&gt;
&lt;br /&gt;
        http://de.wikipedia.org/wiki/RADIUS_(Protokoll)&lt;br /&gt;
&lt;br /&gt;
Um eine Radius Server &amp;quot;Accounting&amp;quot; Funktion seitens FortiGate zu konfigurieren muss folgendes durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        # config user radius&lt;br /&gt;
        # edit [Gebe den entsprechenden Namen ein]&lt;br /&gt;
        # config accounting-server&lt;br /&gt;
        # edit 1&lt;br /&gt;
        # set status enable&lt;br /&gt;
        # set server [IPv4 Adresse des Radius Servers]&lt;br /&gt;
        # set secret [Definition des Preshared Secrets]&lt;br /&gt;
        # end&lt;br /&gt;
        # set acct-interim-interval [Zeitintervall in Sekunden 600 - 86400 Sekunden]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Durch diese Konfigurtion sendet die FortiGate dem Radius Server Update Benachrichtigungen betreffend dem &amp;quot;Accounting&amp;quot; durch die konfigurierte &amp;quot;acct-interim-interval&amp;quot; Funktion! Durch die Konfiguration &amp;quot;acct-interim-interval&amp;quot; wird im Hintergrund auf dem API des Radius Servers folgende Information dem Radius Server gesendet, der dieses API unterstüzen/verstehen muss:&lt;br /&gt;
&lt;br /&gt;
        Acct-Interim-Interval=600&lt;br /&gt;
&lt;br /&gt;
=== Wie wird für eine Forti Access Point SSID Authentifizierung einen MAC Filter (802.11x) Konfiguriert? ===&lt;br /&gt;
&lt;br /&gt;
Praktisch jeder Wireless Access Point bietet die Möglichkeit den Zugang zur SSID einzuschränken anhand einer vordefinierten und eingetragener MAC-Adresse (Filter). Eine MAC Adresse (Media Access Control) ist ein 48-Bit lange Adresse im Hexadezimalcode. Jeder Netzwerk basierende Device ist mit einer solchen MAC Adresse ausgestattet und diese wird, um den Datenaustausch zu gewährleisten, über &amp;quot;arp request&amp;quot; zwischen den Devices ausgetauscht. Somit wäre diese MAC Adresse eigentlich eine gute Möglichkeit einen Zugriff einzuschränken jedoch ist folgendes zu berücksichtigen:&lt;br /&gt;
&lt;br /&gt;
        Diese MAC Adresse wird nicht durch den Device selber einem Teilnehmer (Device) im Netzwerk weitergegeben sondern über das &lt;br /&gt;
        Betriebssystem. Somit ist es möglich die Information auf dem Betriebssystem zu verändern dh. manuell die Mac Adresse des &lt;br /&gt;
        Devices zu verändern. Dies ist auch bekannt als &amp;quot;MAC-Spoofing&amp;quot; (Vorgabe einer fingierten MAC Adresse). Um ein &amp;quot;MAC-Spoofing&amp;quot; &lt;br /&gt;
        durchzuführen muss man nur den Wireless Traffic sniffen (abhören), denn die Informationen des MAC Adressen Austausch (arp &lt;br /&gt;
        request) werden &amp;quot;clear-text&amp;quot; übertragen. Somit ist eine reine Authentifizierung basierend auf MAC Adressen absolut nicht zu &lt;br /&gt;
        empfehlen kann jedoch als zusätzliche Security Implementation konfiguriert werden!&lt;br /&gt;
&lt;br /&gt;
Nichts desto trotz stellt jedoch eine MAC Adressen basierende Authentifizierung eine gute Möglichkeit dar, den Zugriff zusätzlich einzuschränken. Dabei kann zB der DHCP Server der SSID von &amp;quot;assign&amp;quot; auf &amp;quot;block&amp;quot; gesetzt werden. Dadurch vergiebt der DHCP Server nur IPv4 Adressen an Devices die im DHCP Server mit deren MAC Adressen eingetragen sind (MAC Adress Filer + IP Reservation). Im Zusammenhang mit einer WPA/WPA2 Authentifizierung kann somit durch dies Konfiguration eine zusätzliche Sicherheit gewährleisten werden. Zusätzlich kann ebenfalls eine &amp;quot;Device Authentification&amp;quot; durchgeführt werden dh. es werden nur Devices zugelassen wie zB IPhone's. Nachfolgendes Beispiel zeigt eine solche Erweiterung basierend auf MAC Adressen und Device Authentication. Basis dafür ist eine SSID basierend auf einer &amp;quot;wpa-personal&amp;quot; Authentifizierung. Diese Konfiguration kann jedoch mit jeglicher Authentifizierung durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        '''Erstelle eine neue SSID basierend auf &amp;quot;wpa2-only-personal&amp;quot;:'''&lt;br /&gt;
        &lt;br /&gt;
        # config wireless-controller vap&lt;br /&gt;
        # edit [Name der entsprechenden SSID zB &amp;quot;only4intern&amp;quot;]&lt;br /&gt;
        # set vdom &amp;quot;root&amp;quot;&lt;br /&gt;
        # set ssid [Name der entsprechenden SSID zB &amp;quot;only4intern&amp;quot;]&lt;br /&gt;
        # set intra-vap-privacy enable&lt;br /&gt;
        # set security [Setze die entsprechende Security für die SSID zB &amp;quot;wpa2-only-personal&amp;quot;]&lt;br /&gt;
        # set passphrase [Passwort für die &amp;quot;wpa-personal&amp;quot; Authentifizierung]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        '''Konfiguriere das Interface für die SSID:'''&lt;br /&gt;
        &lt;br /&gt;
        # config system interface&lt;br /&gt;
        # edit [Name der entsprechenden SSID zB &amp;quot;only4intern&amp;quot;]&lt;br /&gt;
        # set ip [IPv4 Adresse für das Interface der SSID zB &amp;quot;192.168.3.1 255.255.255.0&amp;quot;]&lt;br /&gt;
        # set allowaccess ping&lt;br /&gt;
        # set device-identification enable&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        '''Definiere für das Interface der SSID eine DHCP Server basierend auf &amp;quot;block&amp;quot;:'''&lt;br /&gt;
        &lt;br /&gt;
        # config system dhcp server&lt;br /&gt;
        # edit [Definiere einen entsprechenden Integer zB &amp;quot;5&amp;quot;]&lt;br /&gt;
        # set mac-acl-default-action [Setze den DHCP Server von &amp;quot;assign&amp;quot; auf &amp;quot;block&amp;quot;]&lt;br /&gt;
        # set dns-service default&lt;br /&gt;
        # set ntp-service default&lt;br /&gt;
        # set default-gateway [IPv4 Adresse für Default Gateway zB &amp;quot;192.168.3.1&amp;quot;]&lt;br /&gt;
        # set interface [Defniere das Interface für diesen DHCP Server zB &amp;quot;only4intern&amp;quot;]&lt;br /&gt;
        # set timezone-option default&lt;br /&gt;
        # set netmask [Konfiguriere die Subnet Mask für den IP Range des DHCP Servers zB &amp;quot;255.255.255.0&amp;quot;]&lt;br /&gt;
        # config ip-range&lt;br /&gt;
        # edit [Definiere einen entsprechenden Integer zB &amp;quot;0&amp;quot;]&lt;br /&gt;
        # set start-ip [Definiere die Start IPv4 Adresse des DHCP Servers zB &amp;quot;192.168.3.2&amp;quot;]&lt;br /&gt;
        # set end-ip [Definiere die End IPv4 Adresse des DHCP Servers zB &amp;quot;192.168.3.254&amp;quot;]&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        '''Trage eine entsprechende MAC Adresse eines Device für den DHCP Server der SSID ein:'''&lt;br /&gt;
        &lt;br /&gt;
        # config system dhcp server&lt;br /&gt;
        # edit [Gebe einen entsprechenden Integer an zB &amp;quot;5&amp;quot;]&lt;br /&gt;
        # config reserved-address&lt;br /&gt;
        # edit [Gebe einen entsprechenden Integer an zB &amp;quot;0&amp;quot;]&lt;br /&gt;
        # set mac [Definiere die entspechende MAC Adresse zB &amp;quot;94:65:9c:74:47:c6&amp;quot;]&lt;br /&gt;
        # set ip [Definiere die IPv4 Adresse die der MAC Adresse zugewiesen werden soll zB &amp;quot;192.168.3.2&amp;quot;]&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Da der DHCP Server von &amp;quot;assign&amp;quot; auf &amp;quot;block&amp;quot; gesetzt wurde, werden keine IPv4 Adressen durch den DHCP Server vergeben mit Ausnahme für Devices die anhand des &amp;quot;MAC Reservation + Access Control&amp;quot; definiert wurden. Diese Konfiguration kann ebenfalls über Mgmt. Web Interface durchgeführt werden für das entsprechenden Interface des FortiGate Devices dh.:&lt;br /&gt;
&lt;br /&gt;
        System &amp;gt; Network &amp;gt; [Markiere den Eintrag des Interface der SSID] &amp;gt; Edit &amp;gt; DHCP Server &amp;gt; Advanced &amp;gt; MAC Reservation + Access Control &amp;gt; Create New&lt;br /&gt;
&lt;br /&gt;
Unter dieser Positon existiert ein &amp;quot;Standard Eintrag&amp;quot; dh. &amp;quot;Unknown MAC Adresses Block&amp;quot; der zuständig ist das nur definierten MAC Adressen eine IP zugewiesen wird!&lt;br /&gt;
&lt;br /&gt;
        '''Konfiguriere für den DHCP Server der SSID eine Device Authentication:'''&lt;br /&gt;
        &lt;br /&gt;
        # config user device-access-list &lt;br /&gt;
        # edit [Gebe einen Namen ein für die &amp;quot;device-access-list&amp;quot; zB &amp;quot;whitelist&amp;quot;]&lt;br /&gt;
        # set default-action deny&lt;br /&gt;
        # config device-list&lt;br /&gt;
        # edit [Gebe einen Integer ein zB &amp;quot;1&amp;quot;]&lt;br /&gt;
        # set device [Definiere den entsprechenden Device zB &amp;quot;iphone&amp;quot; (Für mehr Infos benütze &amp;quot;?&amp;quot;]&lt;br /&gt;
        # set action accept &lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        # config system interface&lt;br /&gt;
        # edit only4intern &lt;br /&gt;
        # set device-identification enable&lt;br /&gt;
        # set device-access-list [Konfiguriere die entsprechende &amp;quot;device-access-list&amp;quot; zB &amp;quot;whitelist&amp;quot;]&lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Ein Device und/oder eine Gruppe von Devices kann ebenfalls manuell definiert werden. Dies ist über Mgmt. Web Interface über folgenden Menüpunkt verfügbar:&lt;br /&gt;
&lt;br /&gt;
        User &amp;amp; Device &amp;gt; Device &amp;gt; Device definition &amp;gt; Create New&lt;br /&gt;
&lt;br /&gt;
Weitere Informationen beteffend &amp;quot;config user devcie-access-list&amp;quot; findet man auch unter folgenden Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Wie_kann_ich_.C3.BCber_die_Device_Identification_Funktion_anhand_einer_Mac_Adresse_einen_Device_blocken_.28802.11x.29.3F]]&lt;br /&gt;
&lt;br /&gt;
Somit kann nur der Device mit der MAC &amp;quot;94:65:9c:74:47:c6&amp;quot; der über ein &amp;quot;IPhone&amp;quot; verfügt und vom DHCP Server die IP Adresse &amp;quot;192.168.3.2&amp;quot; zugewiesen wurde über &amp;quot;wpa2-personal&amp;quot; anhand des entsprechenden &amp;quot;Passwortes&amp;quot; auf die SSID &amp;quot;only4intern&amp;quot; zugreifen. Obwohl eine relativ einfache Security anhand &amp;quot;wpa2-personal&amp;quot; gewählt wurde konnte durch zusätzliche Filter die Security erhöht werden.&lt;br /&gt;
&lt;br /&gt;
== Wireless Health ==&lt;br /&gt;
&lt;br /&gt;
=== Gibt es eine Möglichkeit die Forti Access Points über den FortiGate Wireless Controller zu überwachen (Health Monitor)? ===&lt;br /&gt;
&lt;br /&gt;
Natürlich kann man die Forti Access Point über das entsprechende MIB File der FortiGate anhand SNMP überwachen. Die Möglichkeiten über SNMP die Forti Access Points zu überwachen sind jedoch beschränkt. Ab FortiOS 5.0.4 gibt es neu die Möglichkeit die über den FortiGate Wireless Controller angeschlossenen Forti Access Points über die neue Menüposition &amp;quot;Wireless Health&amp;quot; zu übewachen. Unter dieser Position stehen folgende &amp;quot;Widgets&amp;quot; für die Uberwachung zur Verfügung:&lt;br /&gt;
&lt;br /&gt;
        WiFi Controller &amp;gt; Monitor&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-796.jpg]]&lt;br /&gt;
        [[Datei:Fortinet-797.jpg]]&lt;br /&gt;
&lt;br /&gt;
Diese Widget's sind zum Teil basierend auf den Funktionen &amp;quot;ab-bgscan&amp;quot; (Background Scan) und/oder &amp;quot;spectrum-analysis&amp;quot; (Spectrum Analyse). Weitere Informationen siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAP:FAQ#Was_bedeutet_der_Konfigurationspunkt_.22Background_Scan.2FSpectrum_Analyse.22_innerhalb_einer_WTP_Profile_Konfiguration.3F]]&lt;br /&gt;
&lt;br /&gt;
== WIDS ==&lt;br /&gt;
&lt;br /&gt;
=== Was bedeutet die Funktion &amp;quot;WIDS&amp;quot; (Wireless IDS) innerhalb eines WTP Profiles eines Forti Access Points? ===&lt;br /&gt;
&lt;br /&gt;
&amp;quot;Wireless IDS&amp;quot; (WIDS) ist ein Intrusion Detection System und steht ab FortiOS 5.0 zur Verfügung sowie überwacht den Wireless Traffic betreffend &amp;quot;security threats&amp;quot;. Es erkennt diese und kann diese ebenfalls Reporten (Log). Wenn ein Angriff stattfindet, wird dieser auf der FortiGate ins Wireless Log geschrieben. Für Wireless IDS können verschiedenen Profile erstellt werden um folgenden &amp;quot;threats&amp;quot; zu erkennen:&lt;br /&gt;
&lt;br /&gt;
        • Unauthorized Device Detection&lt;br /&gt;
        • Rogue/Interfering AP Detection&lt;br /&gt;
        • Ad-hoc Network Detection and Containment&lt;br /&gt;
        • Wireless Bridge Detection&lt;br /&gt;
        • Misconfigured AP Detection&lt;br /&gt;
        • Weak WEP Detection&lt;br /&gt;
        • Multi Tenancy Protection&lt;br /&gt;
        • MAC OUI Checking&lt;br /&gt;
&lt;br /&gt;
Per Standard existiert ein Standard Profil &amp;quot;default&amp;quot;. Dieses Profile wird innerhalb eine Access Point WTP Profiles als &amp;quot;default&amp;quot; automatisch unter FortiOS 5.0 ausgewählt! Dies ist jedoch ab FortiOS 5.2 nicht mehr der Fall dh. für die WIDS Funktion wird per Standard kein Profile automatisch ausgewählt. Gleichzeitig wurde die Funktion des &amp;quot;Rogue AP&amp;quot; die unter FortiOS 5.0 eine seperate Konfiguration war in die WIDS Profile verschoben. Weitere Informationen betreffend &amp;quot;Rogue AP&amp;quot; findet man im nachfolgenden Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAP:FAQ#Was_bedeutet_der_Konfigurationspunkt_.22Rogue_AP.E2.80.99s.22_innerhalb_einer_WIDS_Konfiguration.3F]]&lt;br /&gt;
&lt;br /&gt;
Das &amp;quot;default&amp;quot; Profile für WIDS enthält folgendes:&lt;br /&gt;
&lt;br /&gt;
        '''FortiOS 5.0'''&lt;br /&gt;
        &lt;br /&gt;
        WiFi Controller &amp;gt; WiFi Network &amp;gt; WIDS Profiles&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet1276.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        # config wireless-controller wids-profile&lt;br /&gt;
        # edit default&lt;br /&gt;
        # get&lt;br /&gt;
        name                : default&lt;br /&gt;
        comment             : default wids profile&lt;br /&gt;
        used-by             :&lt;br /&gt;
        wireless-bridge     : enable&lt;br /&gt;
        deauth-broadcast    : enable&lt;br /&gt;
        null-ssid-probe-resp: enable&lt;br /&gt;
        long-duration-attack: enable&lt;br /&gt;
        long-duration-thresh: 8200&lt;br /&gt;
        invalid-mac-oui     : enable&lt;br /&gt;
        weak-wep-iv         : enable&lt;br /&gt;
        auth-frame-flood    : enable&lt;br /&gt;
        auth-flood-time     : 10&lt;br /&gt;
        auth-flood-thresh   : 30&lt;br /&gt;
        assoc-frame-flood   : enable&lt;br /&gt;
        assoc-flood-time    : 10&lt;br /&gt;
        assoc-flood-thresh  : 30&lt;br /&gt;
        spoofed-deauth      : enable&lt;br /&gt;
        asleap-attack       : enable&lt;br /&gt;
        eapol-start-flood   : enable&lt;br /&gt;
        eapol-start-thresh  : 10&lt;br /&gt;
        eapol-start-intv    : 1&lt;br /&gt;
        eapol-logoff-flood  : enable&lt;br /&gt;
        eapol-logoff-thresh : 10&lt;br /&gt;
        eapol-logoff-intv   : 1&lt;br /&gt;
        eapol-succ-flood    : enable&lt;br /&gt;
        eapol-succ-thresh   : 10&lt;br /&gt;
        eapol-succ-intv     : 1&lt;br /&gt;
        eapol-fail-flood    : enable&lt;br /&gt;
        eapol-fail-thresh   : 10&lt;br /&gt;
        eapol-fail-intv     : 1&lt;br /&gt;
        eapol-pre-succ-flood: enable&lt;br /&gt;
        eapol-pre-succ-thresh: 10&lt;br /&gt;
        eapol-pre-succ-intv : 1&lt;br /&gt;
        eapol-pre-fail-flood: enable&lt;br /&gt;
        eapol-pre-fail-thresh: 10&lt;br /&gt;
        eapol-pre-fail-intv : 1&lt;br /&gt;
&lt;br /&gt;
        '''FortiOS 5.2'''&lt;br /&gt;
        &lt;br /&gt;
        WiFi Controller &amp;gt; WiFi Network &amp;gt; WIDS Profiles&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet1277.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        # config wireless-controller wids-profile &lt;br /&gt;
        # edit default &lt;br /&gt;
        # get&lt;br /&gt;
        name                : default &lt;br /&gt;
        comment             : Default WIDS profile. &lt;br /&gt;
        used-by             : &lt;br /&gt;
        ap-scan             : enable &lt;br /&gt;
        ap-bgscan-period    : 600&lt;br /&gt;
        ap-bgscan-intv      : 1&lt;br /&gt;
        ap-bgscan-duration  : 20&lt;br /&gt;
        ap-bgscan-idle      : 0&lt;br /&gt;
        ap-bgscan-report-intv: 30&lt;br /&gt;
        ap-bgscan-disable-day: &lt;br /&gt;
        ap-fgscan-report-intv: 15&lt;br /&gt;
        ap-scan-passive     : disable &lt;br /&gt;
        rogue-scan          : disable &lt;br /&gt;
        wireless-bridge     : enable &lt;br /&gt;
        deauth-broadcast    : enable &lt;br /&gt;
        null-ssid-probe-resp: enable &lt;br /&gt;
        long-duration-attack: enable &lt;br /&gt;
        long-duration-thresh: 8200&lt;br /&gt;
        invalid-mac-oui     : enable &lt;br /&gt;
        weak-wep-iv         : enable &lt;br /&gt;
        auth-frame-flood    : enable &lt;br /&gt;
        auth-flood-time     : 10&lt;br /&gt;
        auth-flood-thresh   : 30 &lt;br /&gt;
        assoc-frame-flood   : enable &lt;br /&gt;
        assoc-flood-time    : 10&lt;br /&gt;
        assoc-flood-thresh  : 30&lt;br /&gt;
        spoofed-deauth      : enable &lt;br /&gt;
        asleap-attack       : enable &lt;br /&gt;
        eapol-start-flood   : enable &lt;br /&gt;
        eapol-start-thresh  : 10&lt;br /&gt;
        eapol-start-intv    : 1&lt;br /&gt;
        eapol-logoff-flood  : enable &lt;br /&gt;
        eapol-logoff-thresh : 10&lt;br /&gt;
        eapol-logoff-intv   : 1&lt;br /&gt;
        eapol-succ-flood    : enable &lt;br /&gt;
        eapol-succ-thresh   : 10&lt;br /&gt;
        eapol-succ-intv     : 1&lt;br /&gt;
        eapol-fail-flood    : enable &lt;br /&gt;
        eapol-fail-thresh   : 10&lt;br /&gt;
        eapol-fail-intv     : 1&lt;br /&gt;
        eapol-pre-succ-flood: enable &lt;br /&gt;
        eapol-pre-succ-thresh: 10&lt;br /&gt;
        eapol-pre-succ-intv : 1&lt;br /&gt;
        eapol-pre-fail-flood: enable &lt;br /&gt;
        eapol-pre-fail-thresh: 10&lt;br /&gt;
        eapol-pre-fail-intv : 1&lt;br /&gt;
&lt;br /&gt;
        '''FortiOS 5.4'''&lt;br /&gt;
        &lt;br /&gt;
        WiFi Controller &amp;gt; WIDS Profiles&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1696.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        # config wireless-controller wids-profile &lt;br /&gt;
        # edit default &lt;br /&gt;
        # get&lt;br /&gt;
        name                : default&lt;br /&gt;
        comment             : default wids profile &lt;br /&gt;
        ap-scan             : disable &lt;br /&gt;
        wireless-bridge     : enable &lt;br /&gt;
        deauth-broadcast    : enable &lt;br /&gt;
        null-ssid-probe-resp: enable &lt;br /&gt;
        long-duration-attack: enable &lt;br /&gt;
        long-duration-thresh: 8200&lt;br /&gt;
        invalid-mac-oui     : enable &lt;br /&gt;
        weak-wep-iv         : enable &lt;br /&gt;
        auth-frame-flood    : enable &lt;br /&gt;
        auth-flood-time     : 10&lt;br /&gt;
        auth-flood-thresh   : 30&lt;br /&gt;
        assoc-frame-flood   : enable &lt;br /&gt;
        assoc-flood-time    : 10&lt;br /&gt;
        assoc-flood-thresh  : 30&lt;br /&gt;
        spoofed-deauth      : enable &lt;br /&gt;
        asleap-attack       : enable &lt;br /&gt;
        eapol-start-flood   : enable &lt;br /&gt;
        eapol-start-thresh  : 10&lt;br /&gt;
        eapol-start-intv    : 1&lt;br /&gt;
        eapol-logoff-flood  : enable &lt;br /&gt;
        eapol-logoff-thresh : 10&lt;br /&gt;
        eapol-logoff-intv   : 1&lt;br /&gt;
        eapol-succ-flood    : enable &lt;br /&gt;
        eapol-succ-thresh   : 10&lt;br /&gt;
        eapol-succ-intv     : 1&lt;br /&gt;
        eapol-fail-flood    : enable &lt;br /&gt;
        eapol-fail-thresh   : 10&lt;br /&gt;
        eapol-fail-intv     : 1&lt;br /&gt;
        eapol-pre-succ-flood: enable &lt;br /&gt;
        eapol-pre-succ-thresh: 10&lt;br /&gt;
        eapol-pre-succ-intv : 1&lt;br /&gt;
        eapol-pre-fail-flood: enable &lt;br /&gt;
        eapol-pre-fail-thresh: 10&lt;br /&gt;
        eapol-pre-fail-intv : 1&lt;br /&gt;
        deauth-unknown-src-thresh: 10&lt;br /&gt;
&lt;br /&gt;
Nachfolgende eine kurze Erklärung betreffend der Bedeutung der verschiedenen WIDS Profile Positionen:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-361.jpg]]&lt;br /&gt;
        [[Datei:Fortinet-362.jpg]]&lt;br /&gt;
&lt;br /&gt;
== Split Tunneling ==&lt;br /&gt;
&lt;br /&gt;
=== Wie konfiguriere ich für eine Forti Access Point SSID die Funktion &amp;quot;Split Tunneling&amp;quot;? ===&lt;br /&gt;
&lt;br /&gt;
Wenn ein Forti Access Point zB für Remote benutzt wird, sei es als Remote Zugang und/oder in der Remote Lokation, konnten bis anhin im &amp;quot;Tunnel to Wireless Controller&amp;quot; Mode die lokalen Resourcen nicht direkt angegangen werden da im &amp;quot;Tunnel to Wireless Controller&amp;quot; Mode der Traffic unter FortiOS 5.0 ohne Ausnahme zum FortiGate Wireless Controller gesendet wird. Ab FortiOS 5.2 wurde die neue Funktion &amp;quot;Split Tunneling&amp;quot; implementiert. Dies bedeutet: anhand einer &amp;quot;Split Tunneling&amp;quot; Konfiguration auf der SSID wird definiert welche lokalen Resourcen existieren um den Zugriff direkt über die SSID zu erlauben ohne die SSID als &amp;quot;Local bridge with FortiAP's Interface&amp;quot; zu konfigurieren. Diese neue Funktion wird ausdrücklich nur im &amp;quot;Tunnel to Wireless Controller&amp;quot; Mode empfohlen! VLAN's im Zusammenhang mit der &amp;quot;Split Tunneling&amp;quot; Funktion wird nicht unterstützt. Wie schon erwähnt wird die Konfiguration auf der SSID durchgeführt resp. muss aktiviert werden. Danach muss im entsprechendne WTP Profile des Forti Access Point das &amp;quot;Split Tunneling&amp;quot; konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
        # config wireless-controller vap&lt;br /&gt;
        # edit [Name des entsprechenden SSID Profiles]&lt;br /&gt;
        # set split-tunneling enable&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        # config wireless-controller wtp-profile&lt;br /&gt;
        # set split-tunneling-acl-local-ap-subnet enable&lt;br /&gt;
        # config split-tunneling-acl&lt;br /&gt;
        # edit [Gebe einen entsprechenden Integer an zB &amp;quot;1&amp;quot;]&lt;br /&gt;
        # set dest-ip [IPv4 Adresse plus Subnet Mask zB &amp;quot;192.168.10.0/24&amp;quot;]&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Die Option &amp;quot;split-tunneling-acl-local-ap-subent&amp;quot; bezieht sich auf &amp;quot;ganze&amp;quot; Subnet des Forti Access Point und muss nur dann aktiviert werden, wenn das Subnet in dem sich der Forti Access Point befindet als &amp;quot;ganzes&amp;quot; Subnet freigegeben werden soll! Somit wenn nur eine bestimmte IPv4 Adresse freigegeben werden soll, muss diese Option nicht aktiviert werden und die einzelne IPv4 Adressen können unter &amp;quot;dest-ip&amp;quot; definiert werden. Wenn die Funktion des &amp;quot;split-tunneling&amp;quot; benutzt wird ist folgendes zu berücksichtigen: Im Fall eines aktivierten &amp;quot;split-tunnling&amp;quot; wird ein &amp;quot;NAT&amp;quot; (Network Address Translation) durchgeführt dh. der Client der über eine SSID verbunden ist und eine Anfrage an eine IPv4 Adresse die für ein &amp;quot;split-tunneling&amp;quot; konfiguriert ist, wird hinter der Management IPv4 Adresse des Forti Access Point ein Source NAT durchgeführt (Hide behind outgoing Interface). Somit komuniziert der Wireless Client/Host zur Destination IPv4 Adresse als Source IPv4 Adresse diese Management IPv4 Adresse des Forti Access Point und nicht die IPv4 Adresse die dem Wireless Client/Host über die SSID zugewiesen wurde. Die Management IPv4 Adresse des Forti Access Point, ist die IPv4 Adrresse die dem Forti Access Point zugewiesen wird, wenn sich der Forti Access Point zum Forti Wirless Controller verbindet (CAPWAP).&lt;br /&gt;
&lt;br /&gt;
== CAPWAP / DTLS ==&lt;br /&gt;
&lt;br /&gt;
=== Wieviel Bandbreite steht mir über CAPWAP auf einem FortiGate Wireless Controller für Forti Access Points zur Verfügung? ===&lt;br /&gt;
&lt;br /&gt;
Wenn Forti Access Point über den FortiGate Wireless Controller verwaltet werden und dabei SSID benutzt werden im &amp;quot;Tunnel to Wireless Controller&amp;quot; Mode, stellt sich die Frage wieviel Bandbreite für diese Forti Access Point über CAPWAP zur Verfügung steht. Dies bedeutet: Die CAPWAP Bandbreite gibt die maximale Grösse an die eine FortiGate Wireless Controller verarbeiten kann betreffend Forti Access Points Traffic. Somit wird die CAPWAP Grösse nicht pro Forti Access Point berrechnet sondern als Totale Bandbreite die zur Verfügung steht. Neu wird diese CAPWAP Bandbreite in den FortiGate Datasheet's aufgeführt als HTTP was wiederum bedeutet: Um eine Referenz zu erhalten wird die Bandbreite anhand des HTTP Protokolls referenziert. Weitere Informationen siehe nachfolgendes Dokument:&lt;br /&gt;
&lt;br /&gt;
        [[Fortinet:ProduktInfo#FortiGate]]&lt;br /&gt;
&lt;br /&gt;
Somit steht diese CAPWAP Bandbreite ebenfalls in Zusamenhang mit den maximal Anzahl Forti Access Points die über einen FortiGate Wireless Controller verwaltet werden können. Weitere Informationen dazu siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAP:FAQ#Wieviele_Forti_Access_Points_k.C3.B6nnen_.C3.BCber_eine_FortiGate_Wireless_Controller_konfiguriert_werden.3F]]&lt;br /&gt;
&lt;br /&gt;
Nachfolgend eine Kurzübersicht über diesen &amp;quot;CAPWAP HTTP Throughput&amp;quot; für die Fortinet Produktelinie:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1357.jpg]]&lt;br /&gt;
&lt;br /&gt;
Wenn eine FortiGate Device über einen NP6 verfügt, kann dieser grundsätzlich den Traffic beschleunigen (Acceleration). Jedoch ist diese Funktion unter FortiOS 5.2 deaktiviert und nicht in Benutzung. Ab FortiOS 5.4 wird diese Funktion per Standard aktiviert um somit betreffend CAPWAP eine Beschleunigung zu ermöglichen.&lt;br /&gt;
&lt;br /&gt;
=== Wird der CAPWAP Traffic zwischen einem FortiGate Wireless Controller und Forti Access Pointse verschlüsselt? ===&lt;br /&gt;
&lt;br /&gt;
Der Traffic zwischen dem Ethernet &amp;quot;wan&amp;quot; Interface eines Forti Access Point und dem FortiGate Wireless Controller wird über einen CAPWAP Tunnel gesendet/empfangen. Dabei wird dieser Traffic &amp;quot;encapsulated&amp;quot; in einem &amp;quot;Data Channel&amp;quot; von CAPWAP. Wenn eine höhere Sicherheit gefordert wird zwischen dem FortiGate Wireless Controller und den Forti Access Point kann die DTLS Verschlüsselung ab FortiOS 5.0 Optional aktiviert werden. Weitere Informationen betreffend DTLS Verschlüsselung siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAP:FAQ#Wie_konfiguriere_ich_f.C3.BCr_ein_Forti_Access_Point_WTP_Profile_eine_.22Data_Channel_Encryption.22_.28DTLS.29.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Wie werden Forti Access Point über einen FortiGate Wireless Controller verwaltet/konfiguriert (CAPWAP)? ===&lt;br /&gt;
&lt;br /&gt;
Der Standard der benutzt wird um die Forti Access Point über einen Fortigate Wireless Controller zu konfigurieren/verwalten ist CAPWAP (RFC 5415, RFC 5416, RFC 5417). Im folgenden Artikel wird erklärt wobei es sich bei CAPWAP handelt:&lt;br /&gt;
&lt;br /&gt;
        http://en.wikipedia.org/wiki/Lightweight_Access_Point_Protocol&lt;br /&gt;
&lt;br /&gt;
Die Ports die benutzt werden für CAPWAP sind per Standard:&lt;br /&gt;
&lt;br /&gt;
        UDP 5246 und 5247&lt;br /&gt;
&lt;br /&gt;
Ab FortiOS 5.0.3 kann die CAPWAP Funktion auf den jeweiliegen FortiGate Interfaces über die &amp;quot;Administrative Access&amp;quot; Funktion aktiviert und deaktiviert werden.&lt;br /&gt;
&lt;br /&gt;
        System &amp;gt; Network &amp;gt; Interfaces &amp;gt; [Wähle das entsprechende Interface] &amp;gt; Administrative Access &amp;gt; CAPWAP&lt;br /&gt;
&lt;br /&gt;
Durch die Aktivierung von CAPWAP auf einem FortiGate Interface wird im Hintergrund eine automatische &amp;quot;Local-In&amp;quot; Policy konfiguriert, die den Traffic von CAPWAP vom Segment gemäss der Konfiguration des Interfaces und auf die IPv4 Adresse des FortiGate Interfaces zulässt. Die Verschlüsselung die für CAPWAP benutzt wird ist Zertifikat's basierend dh. Anhand Zertifikate auf dem FortiGate Wireless Controller sowie auf dem Forti Access Point! Per Standard ist der &amp;quot;Data Channel&amp;quot; der durch die Wireless Clients/Hosts benutzen wird um Ihre Daten zu senden sowie zu empfangen &amp;quot;clear-text&amp;quot;. Um diesen &amp;quot;Data Channel&amp;quot; zu Verschlüsseln kann die DTLS Funktion auf dem FortiGate Wireless Controller aktiviert werden. Weitere Informationen dazu seieh nachfoglender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAP:FAQ#Wie_konfiguriere_ich_f.C3.BCr_ein_Forti_Access_Point_WTP_Profile_eine_.22Data_Channel_Encryption.22_.28DTLS.29.3F]]&lt;br /&gt;
&lt;br /&gt;
Wenn es betreffend Wireless Clients/Hosts im Zusammenhang mit DTLS Verschlüsselung zu Performance Problemen kommt, die zurück zu führen sind auf Defragmentierung, gibt folgender Artikel Auskunft was getan werden kann:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAP:FAQ#Wie_kann_ich_f.C3.BCr_einen_Forti_Access_Point_innerhalb_des_CAPWAP_Tunnel_eine_IP_Fragmentierung_verhindern.3F]]&lt;br /&gt;
&lt;br /&gt;
Wenn DTLS Verschlüsselung aktiviert wird so wird empfohlen den oberen Artikel zu berücksichtigen und die Konfiguration zur Verhinderung einer Fragmentierung durchzuführen!&lt;br /&gt;
&lt;br /&gt;
=== Wie konfiguriere ich für ein Forti Access Point WTP Profile eine &amp;quot;Data Channel Encryption&amp;quot; (DTLS)? ===&lt;br /&gt;
&lt;br /&gt;
DTLS steht für &amp;quot;Data Channel Encryption&amp;quot;. Der &amp;quot;Data Channel&amp;quot; wird benutzt um den Traffic der Wireless Clients/Hosts, der vom Forti Access Point &amp;quot;wan&amp;quot; Interface zum FortiGate Wireless Controller übermittelt wird, innerhalb CAPWAP als &amp;quot;Data Channel&amp;quot; zu verschlüsseln. Somti wird der &amp;quot;Data Channel&amp;quot; &amp;quot;encapsulated&amp;quot; im CAPWAP. Per Standard wird dieser Traffic nicht verschlüsselt (clear-text). Um eine Verschlüsselung innerhalb des &amp;quot;Data Channels&amp;quot; zu erreichen, wird die Funktion DTLS benutzt. Dabei ist zu berücksichtigen, dasd beide Seiten dh. der FortiGate Wireless Controller und der Forti Access Point gleichermassen konfiguriert werden müssen dh. DTLS aktiviert. Nur wenn beide Seiten DTLS aktiviert haben, wird eine Verschlüsselung etabliert. Ansonsten kommt keine Verbindung zu stande. Die Verschlüsselung selber wird durch den FortiGate Wireless Controller sowie den Forti Access Point etabliert. Dabei ist die nötige Performance, die diese Funktion in Anspruch nimmt, zu berücksichtigen (ca. 20% zusätzliche Belastung des CPU). Per Standard ist &amp;quot;clear-text&amp;quot; sowie &amp;quot;dtls&amp;quot; auf den Forti Access Point aktiviert. Somit kann über den FortiGate Wireless Controller die Funktion gesteuert werden. Wenn auf dem FortiGate Wireless Controller ebenfalls beides aktiviert wird dh. &amp;quot;Clear Text&amp;quot; und &amp;quot;DTLS&amp;quot; wird &amp;quot;Clear Text&amp;quot; benutzt. Die Konfiguration dh. die Funktion &amp;quot;dtls&amp;quot; und/oder &amp;quot;clear-text&amp;quot; wird im entsprechenden Access Point Profile konfiguriert. Wenn die &amp;quot;automatic&amp;quot; Funktion (kein WTP Profile) die ab FortiOS 5.0 zur Verfügung steht benutzt wird, kann nur &amp;quot;clear-text&amp;quot; benutzt werden. Um über Kommandozeile CLI die Verschlüsselung zu aktivieren führe folgendes durch:&lt;br /&gt;
&lt;br /&gt;
        '''Auf dem FortiGate Wireless Controller:'''&lt;br /&gt;
        &lt;br /&gt;
        # config wireless-controller wtp-profile&lt;br /&gt;
        # edit [Name des entsprechenden Profils]&lt;br /&gt;
        # set dtls-policy [&amp;quot;dtls-enabled&amp;quot; oder &amp;quot;clear-text&amp;quot;]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        '''Auf dem FortiAP:'''&lt;br /&gt;
        &lt;br /&gt;
        # cfg -a AC_DATA_CHAN_SEC=1&lt;br /&gt;
        # cfg -c&lt;br /&gt;
&lt;br /&gt;
Für die Variable &amp;quot;AC_DATA_CHAN_SEC&amp;quot; gelten folgende Werte:&lt;br /&gt;
&lt;br /&gt;
        • 0 is Clear Text&lt;br /&gt;
        • 1 is DTLS Enabled&lt;br /&gt;
        • 2 is Clear T ext or DTLS Enabled (default)&lt;br /&gt;
&lt;br /&gt;
Unter FortiOS 5.4 gibt es für DTLS eine zusätzliche Option um DTLS direkt im Kernel zu aktivieren dh. da DTLS im Kernel direkt aktiviert ist, wird die Funktion Perfomanter resp. schneller da die Funktion für DTLS direkt im Memory über den Kernel durchgeführt wird. Um diese Funktion zu aktivieren benutze folgendes CLI Kommando:&lt;br /&gt;
&lt;br /&gt;
        '''Auf dem FortiGate Wireless Controller:'''&lt;br /&gt;
        &lt;br /&gt;
        # config wireless-controller wtp-profile&lt;br /&gt;
        # edit [Name des entsprechenden Profils]&lt;br /&gt;
        # set dtls-in-kernel [enable | disable]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Die Konfiguration auf dem Forti Access Point solle untern normalen Umständen nicht verändert werden da die Standard Konfgiguration &amp;quot;AC_DATA_CHAN_SEC=2&amp;quot; ist was wiederum bedeutet: Der Forti Access Point akzeptiert &amp;quot;clear-text&amp;quot; und/oder &amp;quot;dtls&amp;quot;. Dies bedeutet wiederum die Funktion der DTLS Verschlüsselung kann über den FortiGate Wireless Controller gesteuert werden und muss auf dem Forti Access Pont nicht konfiguriert werden da dieser beide Methoden anbietet. Ebenfalls ist es für ein Troubleshooting möglich die Funktion ohne die Konfiguration zu ändern vorübergehend zu deaktivieren. Weitere Informationen dazu siehe nachfolgenden Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAP:FAQ#Wie_kann_ich_f.C3.BCr_einen_Forti_Access_Point_die_DTLS_Funktion_f.C3.BCr_ein_Troubleshooting_vor.C3.BCbergehend_deaktivieren.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich für einen Forti Access Point innerhalb des CAPWAP Tunnel eine IP Fragmentierung verhindern? ===&lt;br /&gt;
&lt;br /&gt;
Die MTU Size auf den meisten Betriebsystemen ist auf max MTU Size 1500 gesetzt. Dieser Wert stellt eher ein suboptimalen Wert dar dh. wenn ein Wireless Client/Host ein grosses Packet über ein Forti Access Point sendet verfügt dieses Packet über eine max. MTU Size von 1500. Da dieses Packet auf dem Forti Access Point verschlüsselt werden muss, um über den CAPWAP Tunnel versendet zu werden, muessen Informationen zum 1500 MTU Size grossen Packet hinzugefügt werden. Geschieht dies, kann dieses Packet nicht mehr in einem Packet versendet werden da die Grösse max MTU Size 1500 übersteigt. Somit müssen in dieser Situation zwei Packete versendet werden. Dies stellt eine Defragmentierung dar und beieinträchtigt die Performance da anstelle eines Packets zwei Packete versendet werden müssen. Unter normalen Umständen geschieht dies nicht auf den Forti Access Point zurück zuführen auf den &amp;quot;overhead&amp;quot; des CAPWAP Tunnels da diese Information sehr klein sind. Wird jedoch DTLS Verschlüsselung aktiviert, muss diese Information auf dem Forti Access Point ebenfalls zu den existierendnen Headers hinzugefügt werden und dabei kommt es mit ziemlich grosser Sicherheit zu einer Fragmentierung. Die DTLS Strucktur sieht folgendermassen aus:&lt;br /&gt;
&lt;br /&gt;
        '''DTLS Packet Structure and Fields'''&lt;br /&gt;
        &lt;br /&gt;
        I’ve been digging into the DTLS packet structure, looking for free bytes for some security related ideas I have been playing with.&lt;br /&gt;
         This following is the DTLS packet structure:&lt;br /&gt;
         | Type | Version | Epoch | Sequence Number | Length | IV | Data | MAC | Padding |&lt;br /&gt;
         Type = (1 byte), Version (2 byte)&lt;br /&gt;
         Epoch is incremented each rekey (2 byte)&lt;br /&gt;
         Seq Num incremented per packet (6 byte)&lt;br /&gt;
         Epoch + sequence number = IV for MAC&lt;br /&gt;
         Length (2 byte) = IV + MAC + Padding&lt;br /&gt;
         IV = Initial Vector = randomizer / seed used by encryption&lt;br /&gt;
         Encrypted section: Data, MAC, Padding&lt;br /&gt;
         MAC uses epoch and seq number for its sequence number (similar to an IV)&lt;br /&gt;
         Padding added to get block size for crypto (16 or AES, 8 for DES)&lt;br /&gt;
&lt;br /&gt;
Aus diesem Grund wird empfohlen im Zusammehang mit DTLS Verschlüsselung die nachfolgend Konfiguration durchzuführen. Durch diese nachfolgende Konfiguration wird der Wireless Client/Host angewiesen kleinere Packete zu versenden (max. transmission unit) anstelle der max. MTU Size 1500 um einen Fragementierung durch zusätzlich hinzugefügte TCP Header Informationen zu verhindern. Dabei ist folgendes zu berücksichtigen: Die Grösse der MTU Size hängt von der Punkt zu Punkt Verbindung ab dh. eine MTU Size wird immer über Punkt zu Punkt Verbindung verifiziert dh. Wenn die MTU Size auf zB 1442 gesetzt ist und der CAPWAP Tunnel wird zu einem FortiGate wan1 Interface aufgebaut und dieses ist auf 1462 gesetzt kommt es unweigerlich zur Fragementierung. Dies bedeutet ebenfalls die MTU Size Grösse unterliegt in erster Linie dem kleinsten Wert in einer Punkt zu Punkt Verbindung. Auf dem Forti Access Point dürfen somit nicht grössere Packete als der kleinste Wert in der Punkt zu Punkt Verbindung übermittelt werden. Somit ergiebt sich für den MTU Wert für einen Forti Access Point:&lt;br /&gt;
&lt;br /&gt;
        [Kleinster Wert der Punkt zu Punkt Verbindung] Minus [DTLS Crypto Packet Size] = [Wert für &amp;quot;ip-fragment-preventing&amp;quot;]&lt;br /&gt;
&lt;br /&gt;
Für die Option &amp;quot;ip-fragment-preventing&amp;quot; stehen zwei Optionen zur Verfügung dh. &amp;quot;tcp-mss-adjust&amp;quot; oder &amp;quot;icmp-unreachable&amp;quot;. Dabei ist folgendes zur berücksichtigen. Die Option &amp;quot;tcp-mss-adjust&amp;quot; ist eine Funktion (1 bit) innerhalb eines TCP Headers. Somit wird durch &amp;quot;tcp-mss-adjust&amp;quot; ausschliesslich TCP unterstützt und nicht UDP. Aus diesem Grund empfehlen wir &amp;quot;icmp-unreachable&amp;quot; da diese Funktion TCP und UDP unterschtützt. Die Funktion &amp;quot;ip-fragment-preventing&amp;quot; kann folgendermassen konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
        # config wireless-controller wtp-profile&lt;br /&gt;
        # edit [Wähle das entsprechende Profile]&lt;br /&gt;
        # set ip-fragment-preventing [tcp-mss-adjust | icmp-unreachable]&lt;br /&gt;
        # set tun-mtu-uplink [0 | 576 | 1500]&lt;br /&gt;
        # set tun-mtu-downlink [0 | 576 | 1500]&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        '''tcp-mss-adjust'''&lt;br /&gt;
        Ist per Standard aktiviert und bedeutet folgendes: Dies Option veranlasst den Forti Access Point den Wireless Client ein &amp;quot;max sgement size&amp;quot; (MSS) &lt;br /&gt;
        zu senden. Der Forti Access Point fügt dem &amp;quot;SYN&amp;quot; TCP Packet ein kleineren Wert betreffend MSS hinzu. Dies wird durchgeführt wenn der Wireless Client &lt;br /&gt;
        mit dem Forti Access Point Verbindung aufnimmt. Dadurch wird der Wireless Client aufgefordert kleinere Packete zu senden als der Wert &amp;quot;tun-mtu-uplink&amp;quot; &lt;br /&gt;
        und somit kann der Forti Access Point den Overhead des CAPWAP/DTLS hinzufügen und eine Fragmentierung verhindern.&lt;br /&gt;
&lt;br /&gt;
        '''icmp-unreachable'''&lt;br /&gt;
        Ist per Standard deaktiviert und bedeutet folgendes: Diese Option beeinflusst sämtlichen Traffic dh. UDP und TCP. Diese Option bewirkt, dass der Forti&lt;br /&gt;
        Access Point Packete verwirft die im TCP Header mit dem Bit &amp;quot;Don't Fragment&amp;quot; markiert sind jedoch über die Grösse verfügen für eine Fragmentierung.&lt;br /&gt;
        Wenn dies eintrifft, sendet der Forti Access Point ein Packet zum Wireless Controller:&lt;br /&gt;
        &lt;br /&gt;
        Type 3 &amp;quot;ICMP Destination unreachable&amp;quot; With Code 4 &amp;quot;Fragmentation Needed and Don't Fragment was Set&amp;quot;&lt;br /&gt;
        &lt;br /&gt;
        Dies bewirkt wiederum beim Wireless Client, dass dieser kleinere Packete (UDP und/oder TCP) sendet um eine Fragmentierung zu verhindern.&lt;br /&gt;
&lt;br /&gt;
        '''tun-mtu-uplink'''&lt;br /&gt;
        Per Standard auf &amp;quot;0&amp;quot; gesetzt (Setze den entsprechenden TCP MTU Wert)! &lt;br /&gt;
&lt;br /&gt;
        '''tun-mtu-downlink''' &lt;br /&gt;
        Per Standard auf &amp;quot;0&amp;quot; gesetzt (Setze den entsprechenden TCP MTU Wert)!&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich für einen Forti Access Point die DTLS Funktion für ein Troubleshooting vorübergehend deaktivieren? ===&lt;br /&gt;
&lt;br /&gt;
Die DTLS Funktion dh. &amp;quot;Data Channel Encryption&amp;quot; wird im entsprechenden WTP Profile eines Forti Access Point aktiviert resp. deaktiviert. Da auf dem Forti Access Point die DTLS Funktion auf &amp;quot;clear-text und &amp;quot;DTLS&amp;quot; zur Verfügung steht, kann die Funktion über den FortiGate Wireless Controller gesteuert resp. konfiguriert werden dh. im entsprechenden WTP Profile aktiviert und/oder deaktiviert werden. Wenn aus irgendwelchen Gründen dies nicht möglich ist und die Funktion nur vorübergehend deaktiviert werden soll, kann dies über &amp;quot;diagnose wireless&amp;quot; Funktion für einen entsprechenden Forti Access Point durchgeführt werden. Dazu muss folgendes ausgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        '''Liste alle Forti Access Points auf dem FortiGate Wirless Controller auf:'''&lt;br /&gt;
        &lt;br /&gt;
        # config wireless-controller wtp&lt;br /&gt;
        # get&lt;br /&gt;
        == [ FAP14C3X13000543 ]&lt;br /&gt;
        wtp-id: FAP14C3X13000543    &lt;br /&gt;
        == [ FP221C3X14001296 ]&lt;br /&gt;
        wtp-id: FP221C3X14001296    &lt;br /&gt;
        == [ FAP21D3U14000144 ]&lt;br /&gt;
        wtp-id: FAP21D3U14000144    &lt;br /&gt;
        == [ FAP24D3X14000101 ]&lt;br /&gt;
        wtp-id: FAP24D3X14000101 &lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        '''Aktiviere vorübergehend die &amp;quot;plain-ctl&amp;quot; Funktion (DTLS deaktiviert) auf einem entsprechenden Forti Access Point:'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose wireless wlac plain-ctl FAP21D3U14000144 1&lt;br /&gt;
        &lt;br /&gt;
        WTP 0-FAP21D3U14000144 Plain Control: '''enabled'''&lt;br /&gt;
&lt;br /&gt;
Wenn die Option &amp;quot;1&amp;quot; benutzt wird so wird auf dem FortiGate Wireless Controller die Funktion &amp;quot;Plain Control&amp;quot; aktiviert. Wenn nachträglich die Option &amp;quot;0&amp;quot; benutzt wird so wird die &amp;quot;Plain Control&amp;quot; wiederum deaktiviert! Ebenso kann die Funktion &amp;quot;plain-ctl&amp;quot; Lokal auf dem Forti Access Point über &amp;quot;telnet&amp;quot; aktiviert resp. deaktiviert werden. Nachfolgender Artikel gibt Auskunft wie man Zugriff über &amp;quot;telnet&amp;quot; auf einen Forti Access Point erlangt:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAP:FAQ#Wie_kann_ich_per_.22telnet.2Fssh.22_auf_einen_Forti_Access_Point_verbinden_wenn_dieser_.C3.BCber_keinen_Consolen_Port_verf.C3.BCgt.3F]]&lt;br /&gt;
&lt;br /&gt;
        '''Aktiviere dei &amp;quot;plain-ctl&amp;quot; Funktion auf dem Forti Access Point:'''&lt;br /&gt;
        &lt;br /&gt;
        Nachdem einloggen kann folgendes Kommando Lokal auf dem Forti Access Point eingegeben werden um die &amp;quot;plain-ctl&amp;quot; Funktion zu aktivieren:&lt;br /&gt;
        &lt;br /&gt;
        # cw_diag plain-ctl 1&lt;br /&gt;
&lt;br /&gt;
        '''Nachdem Troubleshooting deaktiviere die &amp;quot;plain-ctl&amp;quot; Funktion (DTL aktiviert) auf einem entsprechenden Forti Access Point:'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose wireless wlac plain-ctl FAP21D3U14000144 0&lt;br /&gt;
        &lt;br /&gt;
        WTP 0-FAP21D3U14000144 Plain Control: '''disabled'''&lt;br /&gt;
        &lt;br /&gt;
        Ebenfalls muss auf dem entsprechenden Forti Access Point die &amp;quot;plain-ctl&amp;quot; Funktion deaktiviert werden:&lt;br /&gt;
        &lt;br /&gt;
        # cw_diag plain-ctl 0&lt;br /&gt;
&lt;br /&gt;
Weitere Informationen zur Funktion DTLS siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAP:FAQ#Wie_konfiguriere_ich_f.C3.BCr_ein_Forti_Access_Point_WTP_Profile_eine_.22Data_Channel_Encryption.22_.28DTLS.29.3F]]&lt;br /&gt;
&lt;br /&gt;
== Channel ==&lt;br /&gt;
&lt;br /&gt;
=== Welche Radio &amp;quot;channel&amp;quot; muss ich auf dem Forti Access Point für verschiedenen Ländern benutzen? ===&lt;br /&gt;
&lt;br /&gt;
Folgende Tabellen geben Aufschluss welche &amp;quot;Radio Channel&amp;quot; in den verschiedenen Ländern existieren:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-304.jpg]]&lt;br /&gt;
        &lt;br /&gt;
Für den 5 GHz &amp;quot;channel&amp;quot; ist dabei der DFS (Dynamic Frequency Selection) Support der einzelnen Forti Access Points zur Verfügung steht zu berücksichtigen! Weitere Informationen dazu siehe nachfolgender Artikel:&lt;br /&gt;
             &lt;br /&gt;
        [[FortiAP:FAQ#Was_bedeutet_es_wenn_ein_Forti_Access_Point_.C3.BCber_den_DFS_.28Dynamic_Frequency_Selection.29_Support_verf.C3.BCgt.3F]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-305.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-306.jpg]]&lt;br /&gt;
&lt;br /&gt;
=== Was bedeutet es wenn ein Forti Access Point über den DFS (Dynamic Frequency Selection) Support verfügt? ===&lt;br /&gt;
&lt;br /&gt;
Dynamic Frequency Selection (DFS) ist ein Mechanismus, der von der europäischen Regulierungsbehörde ETSI für den Betrieb von WLAN-Geräten im 5-GHz-Frequenzbereich eingeführt wurde. Im 2003 eingeführten 802.11h-Standard ist diese Funktion implementiert worden und zwar so dass nun auch in der Schweiz der Betrieb von 5-GHz-WLAN-Geräten möglich ist. Mit DFS kann ein WLAN einen automatischen Kanalwechsel durchführen, falls auf dem verwendeten Kanal ein anderes Gerät erkannt wird. Dadurch soll insbesondere vermieden werden, dass die in diesem Frequenzbereich arbeitenden Wetterradarsysteme durch WLAN's gestört werden. Um andere Systeme zu erkennen, muss der Kanal periodisch abgehört werden. Sobald ein fremder Sender erkannt wird, muss unverzüglich ein Wechsel des Kanals initiert werden. Die Auswahl des neuen Kanals erfolgt dabei zufällig und wird in der Regel vom Forti Access Point durchgeführt und anschließend den anderen Netzwerkteilnehmern mitgeteilt. Diese Funktion DFS im 5 GHz Bereich wird ab FortiOS 5.0.4 unterstützt und zwar nur auf spezifischen Fortinet Modellen wie:&lt;br /&gt;
&lt;br /&gt;
        • FAP-221B/C   Ab FortiOS 5.0.8 / 5.2.0 und nur für &amp;quot;European Union&amp;quot;&lt;br /&gt;
        • FAP-222C     Ab FortiOS 5.2.3 und nur für &amp;quot;European Union&amp;quot;&lt;br /&gt;
        • FAP-320B/C   Ab FortiOS 5.0.8 / 5.2.0 und nur für &amp;quot;European Union&amp;quot;&lt;br /&gt;
        • FAP-321C     Ab FortiOS 5.4.2 und nur für &amp;quot;European Union&amp;quot;&lt;br /&gt;
        • FAP-323C     Ab FortiOS 5.4.2 und nur für &amp;quot;European Union&amp;quot;&lt;br /&gt;
        • FAP-421E     Ab FortiOS 5.4.2 und nur für &amp;quot;European Union&amp;quot;&lt;br /&gt;
        • FAP-S421E    Ab FortiOS 5.4.2 und nur für &amp;quot;European Union&amp;quot;&lt;br /&gt;
        • FAP-423E     Ab FortiOS 5.4.2 und nur für &amp;quot;European Union&amp;quot;&lt;br /&gt;
        • FAP-S423E    Ab FortiOS 5.4.2 und nur für &amp;quot;European Union&amp;quot;&lt;br /&gt;
        • FAP-S422E    Ab FortiOS 5.4.2 und nur für &amp;quot;European Union&amp;quot;&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-843.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:DFS_Europe.pdf]]&lt;br /&gt;
&lt;br /&gt;
Grundsätzlich gilt folgendes:&lt;br /&gt;
&lt;br /&gt;
        '''Das 5GHz Spektrum ist in verschiedene Bänder eingeteilt:'''&lt;br /&gt;
        &lt;br /&gt;
        UNI1  : 4 Kanäle &lt;br /&gt;
        UNI2  : 4 Kanäle &lt;br /&gt;
        UNI2e : 7 Kanäle &lt;br /&gt;
        UNI3  : 4 Kanäle &lt;br /&gt;
&lt;br /&gt;
        '''Für die Schweiz gilt:'''&lt;br /&gt;
        &lt;br /&gt;
        Indoor:  Für die Schweiz gilt UNI1 und UNI2 sprich Unteres 5 GHz Frequenzband (5.15 - 5.35 GHz)&lt;br /&gt;
                 Channels: 36 40 44 48 52'''*''' 56'''*''' 60'''*''' 64'''*''' 100'''*''' 104'''*''' 108'''*''' 112'''*''' 116'''*''' 120'''*''' 124'''*''' 128'''*''' 132'''*''' 136'''*''' 140'''*'''&lt;br /&gt;
                 &lt;br /&gt;
                 '''*''' Nur mit DFS Support!&lt;br /&gt;
        &lt;br /&gt;
        Outdoor: Für die Schweiz gilt UNI2e sprich Oberes 5 GHz Frequenzband (5.47 - 5.725 GHz) &lt;br /&gt;
                 Channels: 100'''*''' 104'''*''' 108'''*''' 112'''*''' 116'''*''' 120'''*''' 124'''*''' 128'''*''' 132'''*''' 136'''*''' 140'''*'''&lt;br /&gt;
                 &lt;br /&gt;
                 '''*''' Nur mit DFS Support! &lt;br /&gt;
&lt;br /&gt;
Somit gilt als komplett Uebersicht im 2.4 GHz und 5 GHz Bereich Folgendes:&lt;br /&gt;
&lt;br /&gt;
        • WLAN 2.4 GHz nach dem Standart IEEE 802.11b/g darf auf den Kanälen '''1-13''' mit einer Leistung von&lt;br /&gt;
          100 mW EIRP '''innerhalb und ausserhalb''' von Gebäuden betrieben werden.&lt;br /&gt;
        &lt;br /&gt;
        • WLAN 5 GHz nach dem Standart IEEE 802.11a/h darf auf den Kanälen '''34-48''' mit einer Sendeleistung &lt;br /&gt;
          von 200mW EIRP '''nur innerhalb''' von Gebäuden betrieben werden.&lt;br /&gt;
         &lt;br /&gt;
        • WLAN 5 GHz nach dem Standart IEEE 802.11a/h darf auf den Kanälen '''52-64''' mit einer Sendeleistung&lt;br /&gt;
          von 200mW EIRP (100mW ohne TPC) '''nur innerhalb''' von Gebäuden betrieben werden. DFS muss &lt;br /&gt;
          aktiviert sein.&lt;br /&gt;
          &lt;br /&gt;
        • WLAN 5 GHz nach dem Standart IEEE 802.11a/h darf auf den Kanälen '''100-140''' mit einer Sendeleistung&lt;br /&gt;
          von 1W EIRP (500mW ohne TPC) '''innerhalb und ausserhalb''' von Gebäuden betrieben werden. DFS &lt;br /&gt;
          muss aktiviert sein.&lt;br /&gt;
&lt;br /&gt;
Weitere technische Informationen zum DFS findet man auch unter folgenden Link:&lt;br /&gt;
&lt;br /&gt;
        http://de.wikipedia.org/wiki/Dynamic_Frequency_Selection&lt;br /&gt;
        http://en.wikipedia.org/wiki/List_of_WLAN_channels&lt;br /&gt;
        &lt;br /&gt;
        http://www.bakom.admin.ch/themen/geraete/00568/01232/index.html?lang=de&lt;br /&gt;
&lt;br /&gt;
=== Was bedeutet &amp;quot;overlapping wifi channels&amp;quot; für einen Radio eines Forti Access Point Konfiguration? ===&lt;br /&gt;
&lt;br /&gt;
Wireless Verbindungen funktionieren auf Frequenzbändern auch Kanäle (channel) genannt. Einer der Gründe, dass eine Verbindung Verbindung langsam ist/wird, ist das der gewählte Kanal bereits benutzt wird durch andere Forti Access Points oder fremde Access Poinst. Dadurch wird die Verbindung und schlussendlich die Performance beeinträchtigt. Aus diesem Grund sollte man dieses &amp;quot;overlapping&amp;quot; möglichst verhindern. Nachhfolgend eine Abbildung für den 2.4 GHz sowie 5 GHz Bereich der die verschiedenen Kanäle aufzeigt und dadurch entstehendes &amp;quot;overlapping&amp;quot;:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-330.jpg]]&lt;br /&gt;
&lt;br /&gt;
Um herauszufinden welchen Kanal in der Umgebung verwendet wird durch eigenen Forti Access Point oder fremde Access Points, kann der Monitor auf dem FortiGate Wireless Controller benutzt werden. Siehe auch:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAP:FAQ#Gibt_es_eine_M.C3.B6glichkeit_die_Forti_Access_Points_.C3.BCber_den_FortiGate_Wireless_Controller_zu_.C3.BCberwachen_.28Health_Monitor.29.3F]]&lt;br /&gt;
        [[FortiAP:FAQ#Wie_kann_ich_auf_einem_Forti_Access_Point_herausfinden_welche_.22channel.22_ich_benutzen_soll_um_.22overlapping.22_zu_verhindern.3F]]&lt;br /&gt;
&lt;br /&gt;
Dies bedeutet: man setzt einen &amp;quot;radio&amp;quot; auf einem Forti Access Point in den &amp;quot;Monitor&amp;quot; Modus (Dedicated Monitoring) und kann so die Umgebung scannen um zu sehen welche Kanäle verwendet werden. Der Grundsatz lautet immer 4 Kanäle freizulassen zwischen den gewählten Kanälen zB &amp;quot;3&amp;quot;, &amp;quot;8&amp;quot; sowie &amp;quot;13&amp;quot;. Vergleicht man die gewählten Kanälen mit der Abbildung oben sieht man, dass so die kleinste Ueberlappung stattfindet. Somit muss in erster Stelle die Umgebung kurz analysiert werden um festzustellen welche Kanäle bereits benutzt werden. Danach kann im entsprechednen WTP Profile die entsprechenden Kanäle speziell im 2.4 GHz Bereich ausgewählt werden. Alle Kanäle zB im 2.4 GHz Bereich zu aktivieren und &amp;quot;Radio Resource Provisioning&amp;quot; zu aktivieren ist nicht empfohlen! Jedoch ist es unabdingbar das &amp;quot;Radio Resource Provisioning&amp;quot; (DARRP) in jedem Fall zu aktivieren um den Forti Access Point zu ermöglichen bei einem &amp;quot;overlapping&amp;quot; den Kanal zu wechseln. Weitere Informationen zum &amp;quot;Radio Resource Provisioning&amp;quot; siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAP:FAQ#Was_bedeutet_der_Konfigurationspunkt_.22Radio_Resource_Provisioning.22_.28ARRP.2FDARRP.29_innerhalb_einer_WTP_Profile_Konfiguration.3F]]&lt;br /&gt;
&lt;br /&gt;
Desweiteren ist folgendes zu berücksichtigen: Wird eine Umgebung mit mehreren Forti Access Points aufgebaut ist es nicht zu empfehlen für alle Forti Access Points obwohl es sich um die gleichen Modelle handelt das gleiche WTP Profile zu benutzen. Wenn dies dennoch konfiguriert wird und der FortiGate Wireless Controller bemerkt ein &amp;quot;overlapping&amp;quot; wird da alle Forti Access Point das gleiche WTP Profile benutzen für alle den Kanal gewechselt. Damit sollten logisch gesehen für eine Umgebung mit mehreren Forti Access Point diese anhand mehrerer WTP Profiles betrieben werden. Konkret bedeutet dies folgendes: Muss eine Umgebung aufgebaut werden in einem Gebäude zB 3 Stockwerke sollten für jedes Stockwern mind ein WTP Profile konfiguriert werden mit unterschiedlichen Kanälen. Zustätzlich sollte analysiert werden ob die einzelnen Forti Access Points in den einzelnen Stockwerken oder über die einzelnen Stockwerke hinweg sich sehen. Ist dies der Fall sollte auch hier einzelne WTP Profiles konfiguriert werden. Dies kann mit einem einfachen Trick bewerkstelligt werden. Ueber Mgmt. Web Interface oder über CLI konfiguriere ein entsprechendes WTP Profile. Nach der Konfiguration führe auf der CLI folgendes aus:&lt;br /&gt;
&lt;br /&gt;
        # show wirless-controller wtp-profile [Name des konfigurierten WTP Profiles]&lt;br /&gt;
&lt;br /&gt;
Danach wird als Beispiel folgendes ausgegeben auf der CLI:&lt;br /&gt;
&lt;br /&gt;
        config wireless-controller wtp-profile&lt;br /&gt;
            edit &amp;quot;FAP-1-Stock-Rechts&amp;quot;&lt;br /&gt;
                set comment &amp;quot;FortiAccess Point FAP221C Stock 1 Rechts&amp;quot;&lt;br /&gt;
                config platform&lt;br /&gt;
                    set type 221C&lt;br /&gt;
                end&lt;br /&gt;
                set ap-country CH&lt;br /&gt;
                config radio-1&lt;br /&gt;
                    set band 802.11n&lt;br /&gt;
                    set wids-profile &amp;quot;local-default.local&amp;quot;&lt;br /&gt;
                    set darrp enable&lt;br /&gt;
                    set vap-all disable&lt;br /&gt;
                    set vaps &amp;quot;fortinet4guest&amp;quot; &amp;quot;fortinet4intern&amp;quot;&lt;br /&gt;
                    set channel &amp;quot;3&amp;quot; &amp;quot;8&amp;quot; &amp;quot;13&amp;quot;&lt;br /&gt;
                end&lt;br /&gt;
                config radio-2&lt;br /&gt;
                    set band 802.11ac&lt;br /&gt;
                    set darrp enable&lt;br /&gt;
                    set vap-all disable&lt;br /&gt;
                    set vaps &amp;quot;fortinet4guest&amp;quot; &amp;quot;fortinet4intern&amp;quot;&lt;br /&gt;
                    set channel &amp;quot;36&amp;quot; &amp;quot;40&amp;quot; &amp;quot;44&amp;quot; &amp;quot;48&amp;quot; &amp;quot;52&amp;quot; &amp;quot;56&amp;quot; &amp;quot;60&amp;quot; &amp;quot;64&amp;quot;&lt;br /&gt;
                end&lt;br /&gt;
            next&lt;br /&gt;
        end&lt;br /&gt;
&lt;br /&gt;
Nun kopiere den &amp;quot;output&amp;quot; in ein Text File und ändere folgende Position ab:&lt;br /&gt;
&lt;br /&gt;
        config wireless-controller wtp-profile&lt;br /&gt;
            edit '''&amp;quot;FAP-1-Stock-Links&amp;quot;'''&lt;br /&gt;
                set comment '''&amp;quot;FortiAccess Point FAP221C Stock 1 Links&amp;quot;'''&lt;br /&gt;
                config platform&lt;br /&gt;
                    set type 221C&lt;br /&gt;
                end&lt;br /&gt;
                set ap-country CH&lt;br /&gt;
                config radio-1&lt;br /&gt;
                    set band 802.11n&lt;br /&gt;
                    set wids-profile &amp;quot;local-default.local&amp;quot;&lt;br /&gt;
                    set darrp enable&lt;br /&gt;
                    set vap-all disable&lt;br /&gt;
                    set vaps &amp;quot;fortinet4guest&amp;quot; &amp;quot;fortinet4intern&amp;quot;&lt;br /&gt;
                    set channel '''&amp;quot;1&amp;quot; &amp;quot;6&amp;quot; &amp;quot;11&amp;quot;'''&lt;br /&gt;
                end&lt;br /&gt;
                config radio-2&lt;br /&gt;
                    set band 802.11ac&lt;br /&gt;
                    set darrp enable&lt;br /&gt;
                    set vap-all disable&lt;br /&gt;
                    set vaps &amp;quot;fortinet4guest&amp;quot; &amp;quot;fortinet4intern&amp;quot;&lt;br /&gt;
                    set channel &amp;quot;36&amp;quot; &amp;quot;40&amp;quot; &amp;quot;44&amp;quot; &amp;quot;48&amp;quot; &amp;quot;52&amp;quot; &amp;quot;56&amp;quot; &amp;quot;60&amp;quot; &amp;quot;64&amp;quot;&lt;br /&gt;
                end&lt;br /&gt;
            next&lt;br /&gt;
        end&lt;br /&gt;
&lt;br /&gt;
Führe dies durch führ jedes WTP Profile resp. Forti Access Point. Danach kann der &amp;quot;output&amp;quot; wiederum 1:1 per copy/paste in die CLI des FortiGate Devices reinkopiert werden. Nun als letzten Schritt muss nur noch das entsprechende WTP Profile dem entsprechenden Forti Access Point zugewiesen werden. Somit verfügt jeder Forti Access Point über sein eigenes kontrollierbares und konfigurierbares WTP Profile und kann bei Problemen angepasst werden. Diese granulare Konfiguratin gewährleistet eine optimale Konfiguration und dauert einige Minuten die zu vernachlässigen sind.&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf einem Forti Access Point herausfinden welche &amp;quot;channel&amp;quot; ich benutzen soll um &amp;quot;overlapping&amp;quot; zu verhindern? ===&lt;br /&gt;
&lt;br /&gt;
Wenn ein Forti Access Point eigerichtet wird, müssen die &amp;quot;channel&amp;quot; (Kanäle) speziell im 2.4 GHz Bereich definiert/konfiguriert werden. Dazu stehen in der Schweiz 13 Kanäle für den 2.4 GHz Bereich zur Verfügung. Alle Kanäle zu selektieren sowie &amp;quot;Radio Resource Provisioning&amp;quot; (DARRP) wäre die falsche Vorgehensweise da es so gezwungenermassen zu Problemen kommt sowie zu einem &amp;quot;ovelapping wifi channels&amp;quot;t. Weitere Informationen zu den Länderspezifischen Channels sowie &amp;quot;Radio Resource Provisioning&amp;quot; siehe folgende Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAP:FAQ#Welche_Radio_.22channel.22_muss_ich_auf_dem_Forti_Access_Point_f.C3.BCr_verschiedenen_L.C3.A4ndern_benutzen.3F]]&lt;br /&gt;
        [[FortiAP:FAQ#Was_bedeutet_.22overlapping_wifi_channels.22_f.C3.BCr_einen_Radio_eines_Forti_Access_Point_Konfiguration.3F]]&lt;br /&gt;
        [[FortiAP:FAQ#Was_bedeutet_der_Konfigurationspunkt_.22Radio_Resource_Provisioning.22_.28ARRP.2FDARRP.29_innerhalb_einer_WTP_Profile_Konfiguration.3F]]&lt;br /&gt;
&lt;br /&gt;
Daher benötigt es speziell im 2.4 GHz Bereich eine Analyse der bereits benutzten &amp;quot;channel&amp;quot; in der Umgebung. Dies kann über die &amp;quot;dedicated monitoring&amp;quot; Analysiert werden. Eine weitere Variante wäre auf einem Client/Host die Umgebung mit einem Tool zu analysieren wie zB SSIDer. Weitere Informationen zu Tools wie SSIDer siehe folgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAP:FAQ#Wie_kann_vorgegangen_werden_wenn_Performance_Problem_auf_einem_Forti_Access_Point_auftreten.3F]]&lt;br /&gt;
&lt;br /&gt;
Auf der Kommandozeile gibt es noch eine weitere Variante die einem Weiterhelfen dh. wenn das nachfolgende Kommando ausgeführt ist werden &amp;quot;pro&amp;quot; Forti Access Point die zur Verfügung stehenden Kanälen zB im 2.4 GHz aufgelistet und die &amp;quot;overlapping channel's&amp;quot; unter der Spalte &amp;quot;overlap-ap&amp;quot; aufgelistet. Ebenfalls werden die dazugehörigen Informationen wie &amp;quot;rssi-total&amp;quot; für diese &amp;quot;channel&amp;quot; aufgeführt. Aus diesen Informationen können dann die freien Kanäle ausgewählt werden die im WTP Profile konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
        # get wireless-controller rf-analysis&lt;br /&gt;
        WTP: FAP14C3X13000543  0-193.193.135.70:5246&lt;br /&gt;
             channel    rssi-total   rf-score     overlap-ap   interfere-ap&lt;br /&gt;
                  1      90           7            6            11&lt;br /&gt;
                  2      45           10           0            11&lt;br /&gt;
                  3      127          4            2            11&lt;br /&gt;
                  4      33           10           0            11&lt;br /&gt;
                  5      38           10           3            16&lt;br /&gt;
                  6      19           10           0            10&lt;br /&gt;
                  7      23           10           0            10&lt;br /&gt;
                  8      45           10           0            8&lt;br /&gt;
                  9      192          1            5            16&lt;br /&gt;
                 10      57           9            0            13&lt;br /&gt;
                 11      46           10           0            13&lt;br /&gt;
                 12      63           9            0            13&lt;br /&gt;
                 13      231          1            8            13&lt;br /&gt;
                 14      53           10           0            8&lt;br /&gt;
        &lt;br /&gt;
        WTP: FAP22B3U11011877  0-192.168.3.3:5246&lt;br /&gt;
             channel    rssi-total   rf-score     overlap-ap   interfere-ap&lt;br /&gt;
                  1      153          2            6            12&lt;br /&gt;
                  2      91           7            0            12&lt;br /&gt;
                  3      270          1            3            12&lt;br /&gt;
                  4      76           8            0            12&lt;br /&gt;
                  5      76           8            3            17&lt;br /&gt;
                  6      33           10           0            11&lt;br /&gt;
                  7      33           10           0            11&lt;br /&gt;
                  8      50           10           0            8&lt;br /&gt;
                  9      214          1            5            16&lt;br /&gt;
                 10      68           8            0            13&lt;br /&gt;
                 11      62           9            0            13&lt;br /&gt;
                 12      89           7            0            13&lt;br /&gt;
                 13      329          1            8            13&lt;br /&gt;
                 14      79           7            0            8&lt;br /&gt;
                 40      216          1            9            9&lt;br /&gt;
                 44      30           10           4            4&lt;br /&gt;
                 48      70           8            2            2&lt;br /&gt;
        &lt;br /&gt;
        Controller: FGT60D4613048017-0&lt;br /&gt;
             channel    rssi_total&lt;br /&gt;
                  1      243&lt;br /&gt;
                  2      136&lt;br /&gt;
                  3      397&lt;br /&gt;
                  4      109&lt;br /&gt;
                  5      114&lt;br /&gt;
                  6      52&lt;br /&gt;
                  7      56&lt;br /&gt;
                  8      95&lt;br /&gt;
                  9      406&lt;br /&gt;
                 10      125&lt;br /&gt;
                 11      108&lt;br /&gt;
                 12      152&lt;br /&gt;
                 13      560&lt;br /&gt;
                 14      132&lt;br /&gt;
                 40      216&lt;br /&gt;
                 44      30&lt;br /&gt;
                 48      70&lt;br /&gt;
&lt;br /&gt;
Die empfohlene Vorgehensweise um die Kanäle zu wählen ist immer zwischen den verschiedenen &amp;quot;channel&amp;quot; mindestens 4 freizulassen. Dies wäre Optimal kann jedoch nicht immer speziell im 2.4 GHz Bereich konfiguriert werden. Es kann auch anhand der &amp;quot;wtp-id&amp;quot; (Serien Nummer) nur ein spezifischer Forti Access Point aufgelistet werden:&lt;br /&gt;
&lt;br /&gt;
        # get wireless-controller rf-analysis FAP22B3U11011877&lt;br /&gt;
        &lt;br /&gt;
        WTP: FAP22B3U11011877  0-192.168.3.3:5246&lt;br /&gt;
             channel    rssi-total   rf-score     overlap-ap   interfere-ap&lt;br /&gt;
                  1      153          2            6            12&lt;br /&gt;
                  2      91           7            0            12&lt;br /&gt;
                  3      270          1            3            12&lt;br /&gt;
                  4      76           8            0            12&lt;br /&gt;
                  5      76           8            3            17&lt;br /&gt;
                  6      33           10           0            11&lt;br /&gt;
                  7      33           10           0            11&lt;br /&gt;
                  8      50           10           0            8&lt;br /&gt;
                  9      214          1            5            16&lt;br /&gt;
                 10      68           8            0            13&lt;br /&gt;
                 11      62           9            0            13&lt;br /&gt;
                 12      89           7            0            13&lt;br /&gt;
                 13      329          1            8            13&lt;br /&gt;
                 14      79           7            0            8&lt;br /&gt;
                 40      216          1            9            9&lt;br /&gt;
                 44      30           10           4            4&lt;br /&gt;
                 48      70           8            2            2&lt;br /&gt;
&lt;br /&gt;
Desweiteren kann mit folgenden Befehl alle Fortti Access Point's augelistet werden, die durch den Scan erkannt werden:&lt;br /&gt;
&lt;br /&gt;
        # get wireless-controller scan&lt;br /&gt;
        CMWF VF  SSID                BSSID              CHAN RATE SIGNAL NOISE  INT CAPS ACT LIVE  AGE WIRED&lt;br /&gt;
                                                                 (dBm)  (dBm)&lt;br /&gt;
        UNNN 0                       00:09:0f:95:30:f0    8   11M  -91    -95   100 ESs   N  336613 52253   ?    WME VEN VEN ATH&lt;br /&gt;
        UNNN 0                       12:09:0f:95:30:f0    8   11M  -92    -95   100 ESs   N  336639 52253   ?    WME VEN VEN ATH&lt;br /&gt;
        UNNN 0                       22:09:0f:95:30:f0    8   11M  -92    -95   100 ESs   N  336639 52253   ?    WME VEN VEN ATH&lt;br /&gt;
        UNNN 0                       32:09:0f:95:30:f0    8   11M  -91    -95   100 ESs   N  336763 52252   ?    WME VEN VEN ATH&lt;br /&gt;
        UNNN 0                       42:09:0f:95:30:f0    8   11M  -90    -95   100 ESs   N  336618 52253   ?    WME VEN VEN ATH&lt;br /&gt;
        UNNN 0   4ourguests          58:97:1e:b3:4c:70    9  216M  -45    -95   102 ESs   Y  343847  203    ?    WME VEN VEN VEN VEN&lt;br /&gt;
        UNNN 0                       58:97:1e:b3:4c:71    9  216M  -57    -95   102 ESs   N  343847 1146    ?    WME VEN VEN VEN VEN&lt;br /&gt;
        UNNN 0                       58:97:1e:b3:4c:72    9   54M  -57    -95   102 EPSs  N  343847 1144    ?    RSN WPA VEN VEN VEN VEN&lt;br /&gt;
        UNNN 0                       58:97:1e:b3:4c:74    9   54M  -42    -95   102 EPSs  Y  343847  548    ?    RSN WPA VEN VEN VEN VEN&lt;br /&gt;
        UNNN 0                       58:97:1e:b3:4c:75    9   54M  -59    -95   102 EPSs  Y  343847  544    ?    RSN VEN VEN VEN VEN&lt;br /&gt;
        UNNN 0   only4also           58:97:1e:b3:4c:76    9  216M  -44    -95   102 EPSs  Y  343847  203    ?    RSN WPA WME VEN VEN VEN&lt;br /&gt;
        UNNN 0   only4also           58:97:1e:b3:4c:79   48  450M  -60    -95   102 EP    Y  343830  811    ?    RSN WPA WME VEN VEN VEN&lt;br /&gt;
        UNNN 0                       58:97:1e:b3:4c:7a   48   54M  -60    -95   102 EP    N  342030 9211    ?    RSN VEN VEN VEN VEN&lt;br /&gt;
        UNNN 0                       58:97:1e:b3:4c:7b   48   54M  -60    -95   102 EP    N  343830 1411    ?    RSN WPA VEN VEN VEN VEN&lt;br /&gt;
        UNNN 0                       58:97:1e:b3:4c:7d   48   54M  -59    -95   102 EP    N  343830 1411    ?    RSN WPA VEN VEN VEN VEN&lt;br /&gt;
        UNNN 0                       58:97:1e:b3:4c:7e   48  450M  -59    -95   102 E     Y  340230  811    ?    WME VEN VEN VEN VEN&lt;br /&gt;
&lt;br /&gt;
=== Gibt es eine Möglichkeit alle Access Points aufzulisten für die ein &amp;quot;overlapping channel&amp;quot; stattfindet (Interfering AP's)? ===&lt;br /&gt;
&lt;br /&gt;
Wenn Forti Access Points speziell im 2.4 GHz Bereich installiert werden, muss darauf geachtet werden, dass kein &amp;quot;overlapping&amp;quot; (Interferenzen) mit fremden Access Points stattfinden. Dies kann über Kommandozeile und/oder über den &amp;quot;Rogue AP Monitor&amp;quot; eruiert werden. Siehe auch nachfolgende Artikel für Details:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAP:FAQ#Wie_kann_ich_auf_einem_Forti_Access_Point_herausfinden_welche_.22channel.22_ich_benutzen_soll_um_.22overlapping.22_zu_verhindern.3F]]&lt;br /&gt;
&lt;br /&gt;
Um die Konfiguration der Forti Access Points nachträglich zu kontrollieren, gibt es über folgende Position die Möglichkeit event. &amp;quot;overlapping channel&amp;quot; resp. Interferenzen zu kontrollieren:&lt;br /&gt;
&lt;br /&gt;
        WiFi Controller &amp;gt; Monitor &amp;gt; Wireless Health &amp;gt; Top Wireless Interferences (2.4 GHz Band oder 5 GHz Band)&lt;br /&gt;
&lt;br /&gt;
Diese Widget zeigt auf ob durch den FortiGate Wireless Controller event. &amp;quot;overlapping channel&amp;quot; (Interferenze) bestehen. Siehe auch:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAP:FAQ#Was_bedeutet_der_Konfigurationspunkt_.22Radio_Resource_Provisioning.22_.28ARRP.2FDARRP.29_innerhalb_einer_WTP_Profile_Konfiguration.3F]]&lt;br /&gt;
&lt;br /&gt;
Dies wird in den &amp;quot;Widget&amp;quot; unter der folgender Position aufgeführt:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1090.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1091.jpg]]&lt;br /&gt;
&lt;br /&gt;
Wenn solche aufgeführt werden kann die entsprechende Position angewählt werden um nähere Informationen zu erhalten:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1092.jpg]]&lt;br /&gt;
&lt;br /&gt;
Wird ein entsprechende Position unter &amp;quot;Interfering AP's&amp;quot; angewählt, sieht man die Details wie &amp;quot;MAC Adresse des AP's, SSID, benutzter Channel und Signalstärke&amp;quot;. Dabei ist die Signalstärke korrekt einzuschätzen dh. Auch wenn ein &amp;quot;overlapping channel&amp;quot; stattfindet jedoch die Signalstärke des Access Points schlecht ist, sind die Interferenzen zu vernachlässigen:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1093.jpg]]&lt;br /&gt;
&lt;br /&gt;
Es ist je nach Anzahl der Access Points nicht immer möglich &amp;quot;overlapping channel&amp;quot; resp. Interferenzen im 2.4 GHz Bereich zu verhindern. Oft muss ein Kompromiss eingegangen werden. Sofern die Wireless Clients/Host den 5 GHz Bereich unterstützen, sollte der 2.4 GHz Bereich gemieden werden! Dies wird auf modernen Devices automatisch vollzogen dh. zB ein IPhone unterstützt 2.4 GHz sowie 5 GHz jedoch benützt sofern irgendwie möglich nur 5 GHz!&lt;br /&gt;
&lt;br /&gt;
== Site Survey ==&lt;br /&gt;
&lt;br /&gt;
=== Gibt es eine Möglichkeit anhand eines Forti Access Point ohne FortiGate Wireless Controller die Wireless Abdeckung zu testen? ===&lt;br /&gt;
&lt;br /&gt;
Diese Möglichkeit exisitert dh. es ist möglich einen Forti Access Point Vorort für einen &amp;quot;Site Survey&amp;quot; einzusetzen und dies ohne FortiGate Wireless Controller. Wenn eine grössere Umgebung mit Forti Access Point ausgerüstet werden soll, muss festgestellt werden wieviele Forti Access Points benötigt werden sowie wo diese installiert werden sollen um eine möglichst gute Abedeckung zu erzielen. Die &amp;quot;Site Survey&amp;quot; Funktion eines Forti Access Point ermöglicht eine definierte SSID auf einem Forti Access Point lokal zu diesem Zweck zu konfigurieren und zu betreiben. Anhand eines Tools auf einem Client/Host zB SSIDer kann nachträglich Vorort die Abedeckung anhand dieser SSID kontrolliert und somit den idealen Standort für den Forti Access Point herausgefunden werden. Diese Funktion des &amp;quot;Site Survey&amp;quot; kann mit jedem Forti Access Point durchgeführt werden, jedoch ist der FAP-221B/FAP-223B sowie FAP-221C/FAP-223C zu empfehlen. Wenn ein Forti Access Point benützt wird für ein &amp;quot;Site Survey&amp;quot; muss berücksichtigt werden, das zB ein FAP-221B/C sowie FAP-223B/C über keinen mitgelieferten Power Adapter verfügt sondern über PoE betrieben werden. Die Power Adapter für diese Modelle können jedoch seperat bestellt werden. Weitere Informationen dazu siehe nachfolgeden Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAP:FAQ#Wo_finde_ich_eine_Uebersicht_ob_ein_Forti_Access_Point_mit_PowerAdapter_geliefert_wird_oder_PoE_unterst.C3.BCtzt.3F]]&lt;br /&gt;
&lt;br /&gt;
Um auf einem Forti Access Point lokal über CLI eine SSID für &amp;quot;Site Survey&amp;quot; zu konfigurieren führe folgendes aus:&lt;br /&gt;
        &lt;br /&gt;
        1. Verbinde den Forti Access Point mit einem Client/Host über die Ethernet Interface's; Konfiguriere auf der Ethernet&lt;br /&gt;
           Schnittstelle des Client/Host folgende IPv4 Adresse:&lt;br /&gt;
           &lt;br /&gt;
           192.168.1.1/24 (Kein Gateway, Kein DNS)&lt;br /&gt;
&lt;br /&gt;
        2. Starte den Forti Access Point; Da dieser keinen DHCP Server findet wird statisch auf dessen Ethernet Interface &lt;br /&gt;
           folgende IPv4 Adresse konfiguriert:&lt;br /&gt;
           &lt;br /&gt;
           192.168.1.2/24&lt;br /&gt;
           &lt;br /&gt;
           Weitere Informationen zu &amp;quot;default&amp;quot; IPv4 Adresse eines Forti Access Point siehe nachfolgender Artikel:&lt;br /&gt;
                &lt;br /&gt;
           [[FortiAP:FAQ#Was_ist_die_Default_IPv4_Adresse_f.C3.BCr_einen_Forti_Access_Point_und_wie_kann_ich_mich_auf_diese_IPv_Adresse_verbinden.3F]]&lt;br /&gt;
&lt;br /&gt;
        3. Verbinde dich per &amp;quot;telnet&amp;quot; auf die IPv4 Adresse des Forti Access Point:&lt;br /&gt;
           &lt;br /&gt;
           &amp;gt; telnet 192.168.1.2&lt;br /&gt;
&lt;br /&gt;
        4. Aktiviere den entsprechenden &amp;quot;Site Survey&amp;quot; Mode auf dem Forti Access Point anhand folgenden Befehls:&lt;br /&gt;
           &lt;br /&gt;
           # cfg –a AP_MODE=2&lt;br /&gt;
           # cfg -c&lt;br /&gt;
           &lt;br /&gt;
           AP_MODE=2 bedeutet &amp;quot;Site Survey&amp;quot;. Per Standard ist konfiguriert 0&amp;quot;Thin AP&amp;quot;! Weitere Informationen findet &lt;br /&gt;
           man ebenfalls unter folgenden Artikel:&lt;br /&gt;
           &lt;br /&gt;
           [[FortiAP:FAQ#Welche_Kommandos_k.C3.B6nnen_auf_einem_Forti_Access_Point_.C3.BCber_die_CLI_eingegeben_werden.3F]]                     &lt;br /&gt;
&lt;br /&gt;
        5. Sobald die Konfiguration AP_MODE durchgeführt wurde wird ein Neustart des Forti Access Point durchgeführt!&lt;br /&gt;
&lt;br /&gt;
        6. Nachdem Neustart sendet der Forti Access Point eine SSID aus mit dem Namen &amp;quot;FAP_SURVEY&amp;quot;! Anhand dieser kann &lt;br /&gt;
           nun die Abedeckung Vorort mit einem Tool wie zB SSIDer überprüft werden!&lt;br /&gt;
&lt;br /&gt;
        7. Soll die SSID oder andere Werte für die SSID im &amp;quot;Survey Mode&amp;quot; angepasst werden stehen folgende Einstellungen &lt;br /&gt;
           zur Verfügung:&lt;br /&gt;
           &lt;br /&gt;
           • SURVEY_SSID='FAP_SURVEY'         --&amp;gt; Diese Option vergibt den Namen für die SSID im &amp;quot;Site Survey&amp;quot; Mode.&lt;br /&gt;
           • SURVEY_TX_POWER=30               --&amp;gt; Diese Option setzt den TX Power. Per Standard gilt 30dBm (Maximum). Fuer einige Forti Access Points gilt ein Maximum von 17dBm.&lt;br /&gt;
           • SURVEY_CH_24=6                   --&amp;gt; Diese Option setzt den TX Channel auf dem 2.4 GHz Band. Per Standard gilt Channel 6.&lt;br /&gt;
           • SURVEY_CH_50=36                  --&amp;gt; Diese Option setzt den TX Channel auf dem 5 GHz Band. Per Standard gilt Channel 36.&lt;br /&gt;
           • SURVEY_BEACON_INTV               --&amp;gt; Diese Option setzt den Beacon Interval. Per Standard gilt 100ms.&lt;br /&gt;
           &lt;br /&gt;
           Wenn die Werte für &amp;quot;Site Survey&amp;quot; konfiguriert werden müssen diese folgendermassen konfiguriert werden:&lt;br /&gt;
           &lt;br /&gt;
           # cfg -a [Entsprechende Option mit deren Wert]&lt;br /&gt;
           # cfg -c&lt;br /&gt;
&lt;br /&gt;
        8. Nach einem &amp;quot;Site Survey&amp;quot; ist es empfohlen den Forti Access Point wieder auf Factory Default zu setzen. Dies&lt;br /&gt;
           wird folgendermassen durchgeführt:&lt;br /&gt;
           &lt;br /&gt;
           # cfg -x&lt;br /&gt;
           &lt;br /&gt;
           oder&lt;br /&gt;
           &lt;br /&gt;
           # factoryreset&lt;br /&gt;
           # reboot&lt;br /&gt;
&lt;br /&gt;
== Konfiguration ==&lt;br /&gt;
&lt;br /&gt;
=== Was bedeutet der Konfigurationspunkt &amp;quot;security&amp;quot; (Security Mode) innerhalb einer SSID Konfiguration? ===&lt;br /&gt;
&lt;br /&gt;
Für einen SSID auf einem  Forti Access Point können verschiedenen Security Mode benutzt werden dh. zB WPA2 Enterprise. Die üblichen Security Mode's können über das Mgmt. Web Interface konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
        • Open&lt;br /&gt;
        • Captive Portal&lt;br /&gt;
        • WPA2 Personal&lt;br /&gt;
        • WPA2 Personal with Captive Portal&lt;br /&gt;
        • WPA2 Enterprise&lt;br /&gt;
&lt;br /&gt;
Ueber CLI stehen jedoch weitere Security Mode zur Verfügung:&lt;br /&gt;
&lt;br /&gt;
        '''FortiOS 5.0'''&lt;br /&gt;
        # config wireless-controller vap&lt;br /&gt;
        # edit [Name der entsprechenden SSID]&lt;br /&gt;
        # set security [captive-portal | open | wep128 | wep64 | wpa-enterprise | wpa-only-enterprise | wpa-only-personal | wpa-personal | wpa2-only-enterprise | wpa2_only-personal]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        '''FortiOS 5.2/5.4'''&lt;br /&gt;
        # config wireless-controller vap&lt;br /&gt;
        # edit [Name des SSID Profile]&lt;br /&gt;
        # set security [captive-portal | open | wpa-enterprise | wpa-personal | wpa-personal+captive-portal | wpa2-only-personal | wpa2-only-personal+captive-portal | wpa2-only-enterprise]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Zusätzlich kann über CLI die Encryption für den Security Mode gesetzt werden sofern WPA benutzt wird. Per Standard wird für WPA die AES Encryption benutzt. Ebenso kann der Key Interface anhand &amp;quot;gtk-rekey-intv&amp;quot; gesetzt werden. Dieser ist per Standard auf 3600 gesetzt:&lt;br /&gt;
&lt;br /&gt;
        # config wireless-controller vap&lt;br /&gt;
        # edit [Name der entsprechenden SSID]&lt;br /&gt;
        # set encrypt [AES | TKIP | TKIP-AES]&lt;br /&gt;
        # set gtk-rekey-intv [Intervall in Sekunden von 60 bis 864000; Standard 3600]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Wenn zB für WEP ein Key definiert werden muss dh. das Passwort ist in den meisten Fällen 1 Passwort zu setzen. Einige Wireless Clients/Hosts dh. Treiber und Software unterstützen die Defintion von mehreren Key's. Wenn dies der Fall ist können mehrer Passwörter definiert werden und somit muss der &amp;quot;keyindex&amp;quot; erweitert werden mit der Anzahl zu definierenden Passwörter:&lt;br /&gt;
&lt;br /&gt;
        # config wireless-controller vap&lt;br /&gt;
        # edit [Name der entsprechenden SSID]&lt;br /&gt;
        # keyindex [1 | 2 | 3 | 4]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
=== Was bedeutet der Konfigurationspunkt &amp;quot;schedule&amp;quot; innerhalb einer SSID Konfiguration? ===&lt;br /&gt;
&lt;br /&gt;
Bis anhin unter FortiOS 5.0 sowie 5.2 war es nicht möglich eine SSID Zeitgesteuert zu aktivieren/deaktivieren. Neu unter FortiOS 5.4 ist dies nun möglich. Per Standard stehen alle konfigurierten SSID auf dem &amp;quot;schedule&amp;quot; Objekt &amp;quot;always&amp;quot;. Möchte man Zeitgesteuert eine SSID aktivieren/deaktivieren, muss vorgängig ein &amp;quot;Schedule&amp;quot; Objekt erstellt werden, dass nachträglich unter der SSID konfiguriert werden kann. Ein &amp;quot;Schedule&amp;quot; Objekt wird unter folgender Position konfiguriert:&lt;br /&gt;
&lt;br /&gt;
        Policy &amp;amp; Objects &amp;gt; Schedules &amp;gt; Create New &amp;gt; Schedule&lt;br /&gt;
&lt;br /&gt;
Danach kann anhand &amp;quot;Recurring&amp;quot; (Wiederholend), &amp;quot;Days&amp;quot; (Tagen) sowie einer &amp;quot;Start Time&amp;quot; und &amp;quot;Stop Time&amp;quot; ein &amp;quot;Schedule&amp;quot; Objekt erstellt werden. Ein zeitgesteuertes Objekt basierend auf &amp;quot;Schedule Group&amp;quot; kann nicht innerhalb einer SSID konfiguriert werden. Nachträglich kann das &amp;quot;Schedule&amp;quot; Objekt innerhalb der SSID konfiguriert werden. Dazu wähle im Mgmt. Web Interface folgendes:&lt;br /&gt;
&lt;br /&gt;
        WiFi Controller &amp;gt; SSID &amp;gt; Schedule &amp;gt; [Wähle das entsprechende &amp;quot;Schedule&amp;quot; Objekt]&lt;br /&gt;
&lt;br /&gt;
Wenn ein &amp;quot;Schedule&amp;quot; Objekt auf CLI konfiguriert werden soll und dieses nachträglich ebenfalls auf CLI für die entsprechende SSID konfiguriert werden soll führe folgendes aus:&lt;br /&gt;
&lt;br /&gt;
        # config firewall schedule [recurring | onetime]&lt;br /&gt;
        # edit [Name des entsprechenden &amp;quot;Schedule&amp;quot; Objekt zB &amp;quot;daily-0800-1700-business-hour&amp;quot;]&lt;br /&gt;
        # set start [Gebe die Start Zeit ein zB &amp;quot;08:00&amp;quot;]&lt;br /&gt;
        # set end [Gebe die End Zeit ein zB &amp;quot;17:30&amp;quot;]&lt;br /&gt;
        # set day [Gebe die entsprechenden Tage ein für den &amp;quot;Schedule&amp;quot;; monday | tuesday | wednesday | thursday | friday | saturday | sunday]&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        # config wireless-controller vap&lt;br /&gt;
        # edit [Name der entsprechenden SSID]&lt;br /&gt;
        # set schedule [Wähle das entsprechende &amp;quot;schedule&amp;quot; Objekt; Standard &amp;quot;always&amp;quot;]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
=== Was bedeutet der Konfigurationspunkt &amp;quot;Override Settings/Automatic&amp;quot; innerhalb einer Forti Acces Point Konfiguration? ===&lt;br /&gt;
&lt;br /&gt;
Die empfohlen Konfigurationsweise eines Forti Access Point ist es diesem ein entsprechendes WTP Profile zu zuweisen. Dies bedeutet: In diesem WTP Profile wird definiert welcher &amp;quot;radio&amp;quot; über welche Einstellungen (5 GHz oder 2.4 GHz) sowie &amp;quot;channel&amp;quot; verfügt. Dieses WTP Profile, das auf den entsprechenden Forti Access Point abgestimmt is, wird nach dessen Erstellung dem Forti Access Point über &amp;quot;Managed FortiAPs&amp;quot; zugewiesen. Ab FortiOS 5.0 ist es möglich anstelle dieses WTP Profile &amp;quot;automatic&amp;quot; zu wählen. Unter FortiOS 5.2 gibt es die Position &amp;quot;automatic&amp;quot; nicht mehr jedoch ist es möglich anhand &amp;quot;Override Settings&amp;quot; das entsprechende WTP Profile zu überschreiben. Wenn unter FortiOS 5.0 &amp;quot;automatic&amp;quot; gewählt wird gilt folgendes:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-333.jpg]]&lt;br /&gt;
&lt;br /&gt;
Wenn die Option &amp;quot;Override Settings&amp;quot; aktiviert wird so wird im Hintergrund folgendes Kommando ausgeführt:&lt;br /&gt;
&lt;br /&gt;
        # config wireless-controller wtp&lt;br /&gt;
        # edit [Name/Serien Nr. des entsprechenden Profiles]&lt;br /&gt;
        # set override-profile enable&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Ueber Mgmt. Web Interface sieht die Option folgendermassen aus:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1291.jpg]]&lt;br /&gt;
&lt;br /&gt;
=== Was bedeutet der Konfigurationspunkt &amp;quot;Scan Outgoing Connections to Botnet Sites&amp;quot; innerhalb einer SSID Konfiguration? ===&lt;br /&gt;
&lt;br /&gt;
Dieser Konfigurationspunkt unter FortiOS 5.4 ist nicht Wireless Spezifisch sondern steht jedem FortiGate Interface zur Verfügung. Weitere Informationen zu dieser Funktion siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4-5.6:FAQ#Wie_kann_ich_unter_FortiOS_5.4_f.C3.BCr_eine_FortiGate_Verbindungen_zu_.22botnet.22_Servern_blocken_oder_.C3.BCberwachen.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Was bedeutet der Konfigurationspunkt &amp;quot;Active Scanning&amp;quot; innerhalb einer SSID Konfiguration? ===&lt;br /&gt;
&lt;br /&gt;
Dieser Konfigurationspunkt steht im Zusammenhang mit &amp;quot;Network Devices&amp;quot; resp. &amp;quot;Device Detection&amp;quot; und steht nur unter FortiOS 5.4 zur verfügung. Wenn &amp;quot;Device Detection&amp;quot; aktiviert wird und diese Funktion der &amp;quot;Device Detection&amp;quot; kann einen entsprechenden Device nicht identifizieren, wird dieser anhand &amp;quot;Active Scanning&amp;quot; Passive gescannt. Dabei wird die gleiche Technik angewandt wie in einem &amp;quot;vulnaribility scan&amp;quot;. Diese Funktion wird auf allen Devices die &amp;quot;vulnerability scan&amp;quot; unterstützen per Standard aktiviert. Wir empfehlen im Wireless Bereich zwar die &amp;quot;Device Detection&amp;quot; zu aktivieren jedoch das &amp;quot;Active Scanning&amp;quot; per Standard zu deaktvieren sowie diese Funktion nur punktuell zu benutzen. Um die Funktion &amp;quot;Active Scanning&amp;quot; zu benutze muss &amp;quot;Device Detection&amp;quot; zuerst aktiviert werden. Dies kann im Mgmt. Web Interface durchgeführt werden für die entsprechende SSID oder über CLI:&lt;br /&gt;
&lt;br /&gt;
        WiFi Controller &amp;gt; SSID &amp;gt; [Wähle die entsprechende SSID] &amp;gt; Edit &amp;gt; Active Scanning&lt;br /&gt;
&lt;br /&gt;
        # config system interface&lt;br /&gt;
        # edit [Gebe das entsprechende Interface an zB &amp;quot;dmz&amp;quot;]&lt;br /&gt;
        # set device-identification [enable | disable]&lt;br /&gt;
        # set device-identification-active-scan [enable | disable]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
=== Was bedeutet der Konfigurationspunkt &amp;quot;Block Intra-SSID Traffic&amp;quot; innerhalb einer SSID Konfiguration? ===&lt;br /&gt;
&lt;br /&gt;
Dieser Konfigurationspunkt innerhalb der SSID bedeutet folgendes: Wenn zwei User auf der gleichen SSID verbunden sind, können die User sofern &amp;quot;Block Intra-SSID Traffic&amp;quot; deaktiviert ist, nicht untereinander direkt komunizieren. Dieser Konfigurationspunkt verhindert auch eine &amp;quot;man-in-middle&amp;quot; Attacke, von einem Device im selben Segment/IP Range (SSID). Dies gilt bis 5.4.0 ausschliesslich für &amp;quot;Tunnel To Wireless Controller&amp;quot; basierende SSID und nicht für &amp;quot;Local bridge with FortiAP's Interface&amp;quot;. Ab FortiGate/FortiAP FortiOS 5.4.1 gilt dies für beide Modes dh. auch für &amp;quot;Local bridge with FortiAP's Interface&amp;quot;. Der zuständige Befehl auf der CLI der dies steuert wäre &amp;quot;intra-vap-privacy&amp;quot;. Möchte man die Funktion aktivieren, dass die Clients über den Forti Access Point resp. SSID komunizieren können ohne das der Traffic den Forti Access Point verlässt, ist der zuständige Befehl &amp;quot;local-switching&amp;quot;. Somit ergiebt sich auf der CLI folgendes:&lt;br /&gt;
&lt;br /&gt;
        '''Block Intra-SSID Traffic Aktiviert'''&lt;br /&gt;
        &lt;br /&gt;
        # config wireless-controller vaps&lt;br /&gt;
        # edit [Name der SSID]&lt;br /&gt;
        # set intra-vap-privacy enable&lt;br /&gt;
        # set local-switching disable&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        '''Block Intra-SSID Traffic Deaktiviert'''&lt;br /&gt;
        &lt;br /&gt;
        # config wireless-controller vaps&lt;br /&gt;
        # edit [Name der SSID]&lt;br /&gt;
        # set intra-vap-privacy disable&lt;br /&gt;
        # set local-switching enable&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
=== Was bedeutet der Konfigurationspunkt &amp;quot;Broadcast SSID&amp;quot; innerhalb einer SSID Konfiguration? ===&lt;br /&gt;
&lt;br /&gt;
Wenn auf einem Forti Access Point eine SSID konfiguriert wird so wird diese per Standard über Broadcast mitgeteilt. Dies erlaubt dem Wireless Host/Client diese auf den Device's auszuwählen und dementsprechend für die Authentifizierung zu konfigurieren. Wenn der Broadcast der SSID unterbunden werden soll, kann dies für FortiOS 5.4 über Mgmt. Web Interface konfiguriert werden oder für FortiOS 5.0 sowie 5.2 in der CLI:&lt;br /&gt;
&lt;br /&gt;
        WiFi Controller &amp;gt; SSID &amp;gt; [Wähle die entsprechende SSID] &amp;gt; Edit &amp;gt; Broadcast SSID&lt;br /&gt;
&lt;br /&gt;
        # config wireless-controller vap&lt;br /&gt;
        # edit [Name der entsprechenden SSID]&lt;br /&gt;
        # set broadcast-ssid [enable | disable]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Die ebenfalls existierende Option &amp;quot;broadcast-suppress&amp;quot; unter der SSID resp. &amp;quot;wireless-controller vap&amp;quot; steht nicht im Zusammenhang mit der Option &amp;quot;broadcast-ssid&amp;quot;. Die Option &amp;quot;broadcast-suppress&amp;quot; verhindert das ARP und/oder DHCP Broadcassts nicht zu den Forti Access Point's versendet werden die über die gleiche SSID verfügen resp. konfiguriert haben! Weitere Informationen zu &amp;quot;broadcast-suppress&amp;quot; siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAP:FAQ#Kann_ich_auf_einem_Forti_Access_Point_f.C3.BCr_ein_.22local_bridging.22_Broadcast.2FMulticast_verhindern_.28susspression.29.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Was bedeutet der Konfigurationspunkt &amp;quot;fast-roaming&amp;quot; innerhalb einer SSID Konfiguration? ===&lt;br /&gt;
&lt;br /&gt;
Wenn Wireless Clients/Hosts sich in einem Wireless Netzwerk befinden/verbunden sind speziell zB mit Mobile Devices, kann die Situation entstehen, dass diese von Forti Access Point zu Forti Access Point wandern dh. ausser Reichweite des einten Forti Access Point sind und in Reichweite zu einem anderen Forti Access Point kommen! In solch einer Situation wird die Verbindung unterbrochen und auf dem neuen sich in Reichweite befindenden Forti Access Point wieder verbunden. Dadurch wird eine erneute Authentifizierung ausgelöst. Möchte man diese erneute Authentifikation verhindern so muss &amp;quot;fast-roaming&amp;quot; aktiviert werden was auf jeder SSID eines Forti Access Point der Fall ist. &amp;quot;fast-roaming&amp;quot; benützt 2 Unterschiedliche Techniken:&lt;br /&gt;
&lt;br /&gt;
        '''• Pairwise Master Key (PMK) Caching'''&lt;br /&gt;
        Aktiviert eine Radius Authentifikation und zwar indem ein Master-Key im Cache abgelegt wird der mit dem ersten Access Point mit dem sich der &lt;br /&gt;
        User zu Beginn verbunden hat ausgehandelt wird. Dies aktiviert 802.11i und ist auch bekannt als &amp;quot;fast roam back&amp;quot;!&lt;br /&gt;
&lt;br /&gt;
        '''• Pre-authentication oder &amp;quot;fast-associate in advance&amp;quot;'''&lt;br /&gt;
        Aktiviert einen 802.11 Access Point der mit einem Client/Host verbunden ist um den verbundenen Client/Host auf eventuell weiteren Access Points &lt;br /&gt;
        zu authentifizieren. Dies aktiviert PMK (Pairwise Master Key) auf möglichen weiteren Access Points auf dem sich der Client/Host verbinden könnte&lt;br /&gt;
        dh. es veranlasst den Access Point auf dem der Client verbunden ist, diesen PMK abzulegen um zukünftige Authentifizierung für den Client/Host &lt;br /&gt;
        durchzuführen ohne das dieser eine Authentifizierung selber/manuell erneut durchführen muss.&lt;br /&gt;
&lt;br /&gt;
        # config wireless-controller vap&lt;br /&gt;
        # edit [Name der SSID]&lt;br /&gt;
        # set fast-roaming enable&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
=== Was bedeutet der Konfigurationspunkt &amp;quot;multicast-enhance&amp;quot; (Frame Acknoledgement) innerhalb einer SSID Konfiguration? ===&lt;br /&gt;
&lt;br /&gt;
Im normal Fall wird Multicast Traffic in einem Netzwerk gleichbehandelt wie der Broadcast Traffic. Dazu wird die kleinste Datenrate gewählt und kein &amp;quot;frame acknowledgement&amp;quot; durchgeführt. Dieser Umstand kann Multicast&amp;quot; Uebermittlungen über die Forti Access Point's verlangsamen und somit die Performance im Multicast Bereich beeinträchtigen. Um diesen Umstand entgegenzutreten, kann der Multicast Traffic in &amp;quot;Unicast&amp;quot; Traffic umgewandelt werden um eine optimale Datenrate zu erreichen. Ebenso profitiert innerhalb des Multicast das optimitert &amp;quot;frame acknoledgement&amp;quot; von der Performance. Um die Optimierung des Multicast auf einer SSID zu aktivieren führe folgendes durch:&lt;br /&gt;
&lt;br /&gt;
        # config wirless-controller vap&lt;br /&gt;
        # edit [Name der entsprechenden SSID]&lt;br /&gt;
        # set multicast-enhance [enable | disable]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Dieses Kommando &amp;quot;multicast-enhance&amp;quot; aktiviert die Konvertierung von Multicast zu Unicast jedoch muss ein &amp;quot;threshold&amp;quot; konfiguriert werden dh. der Zeitpunkt ab dem Multicats zu Unicast umkonvertiert wird. Dies wird anhand &amp;quot;me-disable-thresh&amp;quot; konfiguriert. Dieser &amp;quot;thresold&amp;quot; konfiguriert eine obere Grenze für die Multicast Erweiterung dh. Sobald der &amp;quot;threshold&amp;quot; erreicht wird so wird die Konvertierung von Multicast zu Unicast unterbunden um zu verhindern das die Multicast Gruppe zu gross wird (Anzahl Forti Access Point's).&lt;br /&gt;
&lt;br /&gt;
        # config wirless-controller vap&lt;br /&gt;
        # edit [Name der entsprechenden SSID]&lt;br /&gt;
        # set me-disable-thresh [Standard Wert 64, Mögliche Einstellungen 2 - 256]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
=== Was bedeutet der Konfigurationspunkt &amp;quot;probe-resp-suppression&amp;quot; (Probe Respond Suppression) innerhalb einer SSID Konfiguration? ===&lt;br /&gt;
&lt;br /&gt;
Um dem Wireless Client/Host eine Verbindung auf einen Forti Access Point zu ermöglichen, sendet der Forti Access Point in bestimmten Intervallen &amp;quot;beacon's&amp;quot; aus. Weitere Informationen betreffend &amp;quot;beacon's&amp;quot; siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAP:FAQ#Was_bedeutet_der_Konfigurationspunkt_.22beacon-interval.22_innerhalb_einer_WTP_Profile_Konfiguration.3F]]&lt;br /&gt;
&lt;br /&gt;
Auf der Wireless Client/Host Seite gibt es eine ähnliche Funktion und zwar &amp;quot;probe request&amp;quot;. Diese Frame's ähneln den &amp;quot;beacon's&amp;quot; jedoch führen diese &amp;quot;probe response&amp;quot; Frame's die auf einen &amp;quot;probe request&amp;quot; gesendet werden keine Traffic Indication Message (TIM) Informationen. Zum Beispiel: Werden diese &amp;quot;probe request&amp;quot; Frame vom Wireless Client/Host an den Forti Access Point gesendet um über den &amp;quot;probe response&amp;quot; Informationen über einen Wireless Client/Host im gleichen Wireless Netzwerk zu erhalten. Ebenfalls wird zB diese Funktion von Sniffer Applikationen verwendet um genau diese Informationen über den &amp;quot;probe response&amp;quot; zu erhalten. Diese Funktion wird auf dem Forti Access Point über die folgende Option gesteuert:&lt;br /&gt;
&lt;br /&gt;
        # config wireless-controller vap&lt;br /&gt;
        # edit [Name der entsprechenden SSID]&lt;br /&gt;
        # set probe-resp-suppression [enable | disable]&lt;br /&gt;
        # set probe-resp-threshold [Möglicher Range [-20,-95]dBm; Standard -80dBm sofern aktiviert]&lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Per Standard ist &amp;quot;probe-resp-suppression&amp;quot; deaktiviert dh. Die Funktion selber kann nicht komplett deaktiviert werden durch &amp;quot;enable&amp;quot;. Jedoch kann durch den Werte &amp;quot;dBm&amp;quot; der Wert gesetzt werden in welchem Range ein &amp;quot;prope response&amp;quot; gesendet werden soll. &amp;quot;probe request&amp;quot; ausserhalb des Ranges werden nicht mehr beantwortet mit einem &amp;quot;probe response&amp;quot;. Ebenfalls ist zu berücksichtigen, dass viele Mobile Wireless Clients/Hosts diese Funktion sobald eine Verbindung zu einem Forti Access Point etabliert wurde deaktivieren um deren Akkus zu schonen!&lt;br /&gt;
&lt;br /&gt;
=== Was bedeutet der Konfigurationspunkt &amp;quot;broadcastsuppression&amp;quot; (Broadcast Suppression) innerhalb einer SSID Konfiguration? ===&lt;br /&gt;
&lt;br /&gt;
Innerhalb einer SSID kann die Option &amp;quot;broadcastsuppression&amp;quot; mit verschiedenen Werten gesetzt werden. Dabei können verschiedenen Werte gleichzeitig gesetzt werden und der Fokus der Option liegt darin Broadcast Informationen im Zusammenhang mit ARP zu unterdrücken. Weitere detaillierte Informationen dazu siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAP:FAQ#Kann_ich_auf_einem_Forti_Access_Point_f.C3.BCr_ein_.22local_bridging.22_Broadcast.2FMulticast_verhindern_.28susspression.29.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Was bedeutet der Konfigurationspunkt &amp;quot;pmf&amp;quot; (Protected Management Frames) innerhalb einer SSID Konfiguration? ===&lt;br /&gt;
&lt;br /&gt;
Protected Management Frames schützen einige Management Frames wie zB &amp;quot;deauthorization&amp;quot;, &amp;quot;disassociation&amp;quot; sowie &amp;quot;action&amp;quot; Frames for Angriffen. Dieses Feature wurde zwingend Notwendig für den Standard 802.11ac um zu verhindern, dass Angreifer &amp;quot;deauthorization/disassociation&amp;quot; Frames sendet um Verbindungen zu unterbrechen oder gänzlich zu verhindern. Diese Funktion PMF wurde spezifiziert in IEE 802.11w. Per Standard ist jedoch diese Funktion nicht aktiviert sollte jedoch aktiviert werden für Fortinet Access Points die über den 802.11ac Standard verfügung wie zB FAP-221C. Die Funktion wird folgendermasse aktiviert:&lt;br /&gt;
&lt;br /&gt;
        # config wireless-controller vap&lt;br /&gt;
        # edit [Name der entsprechenden SSID]&lt;br /&gt;
        # set pmf [disable | enable | optional]&lt;br /&gt;
        # set pmf-assoc-comeback-timeout [1 - 20 Sekunden; Standard 1]&lt;br /&gt;
        # set pmf-sa-query-retry-timeout [1 - 5 = 100ms - 500ms]&lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Die Option &amp;quot;pmf optional&amp;quot; Bedeutet folgendes:  Optional wird PMF aktiviert und Clients/Workstations ohne PMF werden erlaubt.&lt;br /&gt;
&lt;br /&gt;
=== Was bedeutet der Konfigurationspunkt &amp;quot;okc&amp;quot; (Opportunistic Key Caching) innerhalb einer SSID Konfiguration? ===&lt;br /&gt;
&lt;br /&gt;
Die Option &amp;quot;okc&amp;quot; innerhalb einer SSID bedeutet: Opportunistic Key Caching und hat folgende Funktion: Wenn ein Client im Zusammenhang mit WPA/WPA2-Enterprise Authentifizierung eine Authentifizerung durchführt und diese Erfolgreich abgeschlossen wird so wird der PMK Identifier auf diesem Fortinet Access Point gespeichert und zu allen anderen Fortinet Access Point Distribuiert resp. in den Cache aller Fortinet Access Points geschrieben. Wenn ein Authentifizierter Client somit den Fortinet Access Point im Fast-Roaming/Roaming Verfahren wechselt, muss kein vollständiger EAP Exchange Voragang mehr ausgeführt werden da die Information für den Client bereits auf den Fortinet Access Points im Cache zur Verfügung steht. Diese Funktion kann innerhalb eine SSID folgendermassen aktiviert werden:&lt;br /&gt;
&lt;br /&gt;
        # config wireless-controller vap&lt;br /&gt;
        # edit [Name der entsprechenden SSID]&lt;br /&gt;
        # set okc [disable | enable]&lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
=== Was bedeutet der Konfigurationspunkt &amp;quot;Rogue AP’s&amp;quot; innerhalb einer WIDS Konfiguration? ===&lt;br /&gt;
&lt;br /&gt;
&amp;quot;Rogue&amp;quot; bedeutet &amp;quot;Schurke&amp;quot; und bezeichnet ein Access Point der nicht zum regulären Forti Access Point Verbund/Netzwerk gehört. Dies kann bedeuten: Illegale betriebenen Access Points mit gleicher SSID wie für die regulären Forti Access Points konfiguriert wurde. Die Funktion &amp;quot;Rogue AP's&amp;quot; sammelt in der Umgebung Informationen über Broadcasting SSID's und listet diese auf. Wenn diese nicht zum regulären Verbund/Netzwerk gehören, können diese Unterdrückt werden (Susspressed). Ob diese Access Points zum regulären Verbund/Netzwerk gehören definiert der FortiGate Wireless Controller in dem die Mac Adressen mit den regulären Forti Access Point's verglichen werden. Um diese nicht regulären Access Points (Fake AP) zu unterdrücken, werden &amp;quot;deAuthentiation Frames&amp;quot; zu diesen Access Points gesendet um ein Verbinden der Clients zu diesem Access Point zu verhindern. Unter FortiOS 5.0 wird/kann die Funktion &amp;quot;nur&amp;quot; Global aktiviert oder deaktiviert werden. Ab FortiOS 5.2 ist diese Funktion WTP Profile basierend und wird über ein WIDS Profile konfiguriert und dem entsprechenden WTP Profile zugewiesen! Desweiteren muss berücksichtigt werden, dass auf einem &amp;quot;radio&amp;quot; für 802.11ac kein &amp;quot;Roque AP&amp;quot; Scan benützt werden kann (Stand FortiOS 5.2.5 Bug ID 225550). Um den FortiGate Wireless Controller für &amp;quot;AP-Scan&amp;quot; resp. &amp;quot;On-Wire-Scan&amp;quot; zu aktivieren muessen über das Web Mgmt. Interface die folgenden Position aktiviert werden:&lt;br /&gt;
&lt;br /&gt;
        '''FortiOS 5.0'''&lt;br /&gt;
        &lt;br /&gt;
        WiFi Controller &amp;gt; WiFi Network &amp;gt; Rogue AP Settings&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1268.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        # config wireless-controller setting&lt;br /&gt;
        # set ap-scan enable&lt;br /&gt;
        # set on-wire-scan enable&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        '''FortiOS 5.2/5.4'''&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1269.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        # config wireless-controller wids-profile&lt;br /&gt;
        # set ap-scan enable&lt;br /&gt;
        # set rogue-scan enable&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Um das Scanning resp. Monitoring zu benutzen, muss in den entsprechenden WTP Profile's folgendes konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
        '''FortiOS 5.0'''&lt;br /&gt;
        &lt;br /&gt;
        WiFi Controller &amp;gt; WiFi Network &amp;gt; Custom AP Profiles&lt;br /&gt;
        &lt;br /&gt;
        # config wireless-controller wtp-profile&lt;br /&gt;
        # edit [Name des entsprechenden WTP Profils]&lt;br /&gt;
        # config radio-1&lt;br /&gt;
        # set ap-bgscan enable&lt;br /&gt;
        # set rogue-scan enable&lt;br /&gt;
        # set ap-bgscan-period 300&lt;br /&gt;
        # set ap-bgscan-intv 1&lt;br /&gt;
        # set ap-bgscan-duration 20&lt;br /&gt;
        # set ap-bgscan-idle 100&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        '''FortiOS 5.2/5.4'''&lt;br /&gt;
        &lt;br /&gt;
        WiFi Controller &amp;gt; WiFi Network &amp;gt; WIDS Profiles&lt;br /&gt;
        &lt;br /&gt;
        # config wireless-controller wids-profile&lt;br /&gt;
        # edit [Name des entsprechenden WIDS Profil]&lt;br /&gt;
        # set ap-scan [enable | disable]&lt;br /&gt;
        # set ap-scan-passive [enable | disable]&lt;br /&gt;
        # set ap-bgscan-duration [Zeit in ms 10 - 1000; Standard 20]&lt;br /&gt;
        # set ap-bgscan-intv [Interval in Sekunden 1 - 600; Standard 1]&lt;br /&gt;
        # set ap-bgscan-period [Interval in Sekunden; Standard 600]&lt;br /&gt;
        # set ap-bgscan-report-intv [Interval Refresh/Update 15 - 600; Standard 15]&lt;br /&gt;
        # set ap-bgscan-disable-day [Tag der Woche dh. sunday | monday | tuesday | wednesday | thursday | friday | saturday]&lt;br /&gt;
        # set ap-bgscan-disable-start [Zeitdefinition Start für Tag &amp;quot;ap-bgscan-disable-day&amp;quot;; Format hh:mm]&lt;br /&gt;
        # set ap-bgscan-disable-end [Zeitdefinition End für Tag &amp;quot;ap-bgscan-disable-day&amp;quot;; Format hh:mm]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Im Gegensatz zu FortiOS 5.0 kann nun diese Konfiguration ab FortiOS 5.2 vollumfänglich über das Web Mgmt. Interface durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        WiFi Controller &amp;gt; WiFi Network &amp;gt; WIDS Profiles&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1270.jpg]]&lt;br /&gt;
&lt;br /&gt;
Im Zusammenhang mit dieser Funktion &amp;quot;ap-scan&amp;quot; gibt es einige Situationen in dem folgendes zu berücksichtigen ist:Wenn ein Forti Access Point auch als Router agiert sowie NAT (Network Address Translation) durchführt wird, wird die Suche nach irregulären Access Points über die Funktion &amp;quot;Rogue Scan&amp;quot; erschwert. Im normal Fall ist ein Interface eines Forti Access Points im gleichen IPv4 Adress Range wie dessen MAC Adresse! Die &amp;quot;MAC adjacency rogue detection method&amp;quot; vergleicht LAN und Wireless Netzwerk MAC Adressen die sich in einer bestimmten &amp;quot;Nummerischen Abstand (Distance)&amp;quot; befinden. Per Standard gilt &amp;quot;MAC adjacency distance&amp;quot; &amp;quot;7&amp;quot;. Wenn der Access Point für diese übereinstimmenden MAC-Adressen nicht in der FortiGate Gerätekonfiguration ermächtigt wird, wird der Access Point alse &amp;quot;On-Wire rogue&amp;quot; erachtet. Für &amp;quot;On-wire Rogue-Erkennung&amp;quot; muss mindestens ein Wireless Client/Host vorhanden/verbunden sein auf einem verdächtigen Access Point der kontinuierlich Daten sendet und Traffic produziert. Wenn es sich beim verdächtigen Access Point um einen Router handelt, muss die Wireless MAC-Adresse des Access Point ähnlich zu dessen Ethernet-Port MAC-Adresse sein ansonsten kann die Erkennung nicht korrekt durchgeführt werden. Um den Standard Wert &amp;quot;7&amp;quot; für &amp;quot;MAC adjacency distance&amp;quot; anzupassen führe folgendes durch:&lt;br /&gt;
&lt;br /&gt;
        # config wireless-controller global&lt;br /&gt;
        # set rogue-scan-mac-adjacency [0 - 7; Standard 7]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
=== Was bedeutet der Konfigurationspunkt &amp;quot;Band&amp;quot; (IEEE_802.11 Standard) innerhalb einer WTP Profile Konfiguration? ===&lt;br /&gt;
&lt;br /&gt;
Wenn ein WTP Profile innerhalb des Mgmt. Web Interface einer FortiGate konfiguriert wird, stehen unter der Position &amp;quot;Band&amp;quot; folgende Möglichkeiten zur Verfügung:&lt;br /&gt;
&lt;br /&gt;
        '''2.4 GHz Band'''&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1740.jpg]]&lt;br /&gt;
&lt;br /&gt;
        '''5 GHz Band'''&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1741.jpg]]&lt;br /&gt;
&lt;br /&gt;
In der CLI sieht diese mögliche Konfiguration folgendermassen aus:&lt;br /&gt;
&lt;br /&gt;
        # config wireless-controller wtp-profile&lt;br /&gt;
        # edit [Name des entsprechenden WTP Profils]&lt;br /&gt;
        # config radio-[1 oder 2]&lt;br /&gt;
        # set band [802.11a | 802.11b | 802.11g | 802.11n | 802.11n-5G | 802.11ac | 802.11n,g-only | 802.11g-only | 802.11n-only | 802.11n-5G-only | 802.11ac,n-only | 802.11ac-only]&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Weitere Informationen zu den einzelnen IEEE_802.11 Möglichkeiten siehe nachfolgender Link:&lt;br /&gt;
&lt;br /&gt;
        https://en.wikipedia.org/wiki/IEEE_802.11&lt;br /&gt;
&lt;br /&gt;
=== Was bedeutet der Konfigurationspunkt &amp;quot;Radio Resource Provisioning&amp;quot; (ARRP/DARRP) innerhalb einer WTP Profile Konfiguration? ===&lt;br /&gt;
&lt;br /&gt;
ARRP &amp;quot;Automatic Radio Resource Provisioning&amp;quot; oder DARRP &amp;quot;Distributed Automatic Radio Resource Provisioning&amp;quot; steht im Zusammenhang mit den &amp;quot;channels&amp;quot; (Kanäle) für 2.4 GHz sowie 5 GHz. Diesem Konfigurationspunkt kommt eine wichtige Funktion zu. DARRP steuert bei Kollidierung (overlapping) der &amp;quot;channel's&amp;quot; das Ausweichen auf einen nicht besetzen resp. kollidierenden &amp;quot;channel&amp;quot;. Dies bedeutet: Wenn diese Position aktiviert ist, sucht sich der FortiGate Wireless Controller den oder die besten &amp;quot;channels&amp;quot; raus, die nicht mit anderen Access Points kollidieren oder am wenigsten benutzt werden. Die &amp;quot;channel&amp;quot; Benutzung wird alle 1800 Sekunden (Standard) evaluiert und falls notwendig dem FortiGate Wireless Client/Host mitgeteilt damit dieser auf den neuen &amp;quot;channel&amp;quot; wechseln kann. Dieser Standard Wert 1800 Sekunden kann unter folgendem Kommando Konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
        # config wireless-controller timers&lt;br /&gt;
        # set darrp-optimize [0 - 86400 Sekunden; Standard 1800 Sekunden]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Ab FortiOS 5.4 kann die DARRP resp. Radiu Resource Provisioning ebenfalls Zeitbasierend aktiviert werden dh. Wenn die Option &amp;quot;darrp-optimize auf &amp;quot;0&amp;quot; gesetzt wird so wird die Zeitgesteuerte DARRP Funktion aktiviert und es kann folgendes Konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
        # config wireless-controller timers&lt;br /&gt;
        # set darrp-optimize 0&lt;br /&gt;
        # set darrp-day [sunday | monday | tuesday | wednesday | thursday | friday | saturday]&lt;br /&gt;
        # set darrp-time [Zeitangabe im Format hour:minute]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Für die Optionen &amp;quot;darrp-day&amp;quot; sowie &amp;quot;darrp-time&amp;quot; können mehrer Angeben Konfiguriert werden dh. zB :&lt;br /&gt;
&lt;br /&gt;
        # config wireless-controller timers&lt;br /&gt;
        # set darrp-optimize 0&lt;br /&gt;
        # set darrp-day monday | tuesday | wednesday | thursday | friday&lt;br /&gt;
        # set darrp-time 06:00 12:00 18:00&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Somit um DARRP richtig nutzen zu können, ist die Vorraussetzung zu wissen welche &amp;quot;channels&amp;quot; in der Umgebung benutzt werden. Dies kann über die &amp;quot;Rogue AP Monitor&amp;quot; und dessen Funktion eruiert werden. Dazu siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAP:FAQ#Was_bedeutet_der_Konfigurationspunkt_.22Rogue_AP.E2.80.99s.22_innerhalb_einer_WIDS_Konfiguration.3F]]&lt;br /&gt;
&lt;br /&gt;
Wenn nun feststeht welche &amp;quot;channels&amp;quot; in der Umgebung bereits benutzt werden, kann ein entsprechendes Forti Access Point WTP Profil erstellt werden unter berücksichtigung der zu wählenden &amp;quot;channels&amp;quot; speziell für den 2.4 GHz Bereich. Dazu siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAP:FAQ#Was_bedeutet_.22overlapping_wifi_channels.22_f.C3.BCr_einen_Radio_eines_Forti_Access_Point_Konfiguration.3F]]&lt;br /&gt;
        [[FortiAP:FAQ#Welche_Radio_.22channel.22_muss_ich_auf_dem_Forti_Access_Point_f.C3.BCr_verschiedenen_L.C3.A4ndern_benutzen.3F]]&lt;br /&gt;
        [[FortiAP:FAQ#Was_bedeutet_es_wenn_ein_Forti_Access_Point_.C3.BCber_den_DFS_.28Dynamic_Frequency_Selection.29_Support_verf.C3.BCgt.3F]]&lt;br /&gt;
&lt;br /&gt;
Somit ist es unabdingbar diese Position zu aktivieren, speziell wenn mehrere Access Points in Reichweite sind um diese Kollisionen unter den &amp;quot;channels&amp;quot; zu verhindern. DARRP wird in den entsprechenden WTP Profil &amp;quot;radios&amp;quot; des Forti Access Point für 2.4 GHz sowie 5 GHz konfiguriert. Im Mgmt. Web Interface findet man diese Position im WTP Profile unter:&lt;br /&gt;
&lt;br /&gt;
        WiFi Controller &amp;gt; [WiFi Network] &amp;gt; FortiAP Profiles &amp;gt; [Wähle das entsprechende Profil] &amp;gt; Edit &amp;gt; [Radio 1 und/oder 2 Position &amp;quot;Radio Resource Provision&amp;quot;]&lt;br /&gt;
&lt;br /&gt;
Um die Konfiguration auf Kommandozeile durchzuführen muss folgendes durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        # config wireless-controller wtp-profile&lt;br /&gt;
        # edit [Name des entsprechenden WTP Profils]&lt;br /&gt;
        # config radio-[1 oder 2]&lt;br /&gt;
        # set darrp enable&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Um nach der Konfiguration festzustellen ob eine Kollidierung (overlapping) unter den &amp;quot;channels&amp;quot; exisitiert, kann über &amp;quot;Wireless Health Monitor&amp;quot; die Interferenzen eingesehen werden. Für nähere Informationen siehe nachfolgende Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAP:FAQ#Gibt_es_eine_M.C3.B6glichkeit_die_Forti_Access_Points_.C3.BCber_den_FortiGate_Wireless_Controller_zu_.C3.BCberwachen_.28Health_Monitor.29.3F]]&lt;br /&gt;
&lt;br /&gt;
aB FortiOS 5.2 wurde innerhalb des Forti Access Point wtp Profile's unter Radio-1 und/oder 2 die Position &amp;quot;Background Scan&amp;quot; (ap-bgscan) ersetzt mit der Position &amp;quot;Spectrum Analysis&amp;quot;! Weitere Informationen dazu siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAP:FAQ#Was_bedeutet_der_Konfigurationspunkt_.22Background_Scan.2FSpectrum_Analyse.22_innerhalb_einer_WTP_Profile_Konfiguration.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Was bedeutet der Konfigurationspunkt &amp;quot;Background Scan/Spectrum Analyse&amp;quot; innerhalb einer WTP Profile Konfiguration? ===&lt;br /&gt;
&lt;br /&gt;
Unter FortiOS 5.0 existiert in den Forti Access Point WTP Profile unter Radio-1 und/oder 2 die Position &amp;quot;Background Scan&amp;quot;. Diese Position ist zuständig über Radio-1 und/oder 2 Informationen zu sammeln und diese unter &amp;quot;Wireless Health Monitor&amp;quot; zur Verfügung zu stellen. Weitere Informationen zum &amp;quot;Wireless Health Monitor&amp;quot; siehe nachfolgenden Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAP:FAQ#Gibt_es_eine_M.C3.B6glichkeit_die_Forti_Access_Points_.C3.BCber_den_FortiGate_Wireless_Controller_zu_.C3.BCberwachen_.28Health_Monitor.29.3F]]&lt;br /&gt;
&lt;br /&gt;
Aus diesen Informationen können Rückschlüsse gezogen werden über zB Interference's&amp;quot; (overlapping channel). &amp;quot;Background Scan&amp;quot; sowie &amp;quot;Spectrum Analyse&amp;quot; sollte unter normalen Umständen deaktiviert werden da diese Funktion enorm Performance Intensiv sind. Diese Funktion sollte nur vorübergehend aktiviert werden um &amp;quot;troubleshooting&amp;quot; oder &amp;quot;Analysen&amp;quot; durchzuführen! Desweiteren ist zu beachten, dass für die Forti Access Point FAP-221B, FAP-223B und FAP-221C im Zusammenhang mit FortiOS 5.2.4/5 diese Funktion nicht benutzt werden sollte (Bug 245323) da durch die Funktion &amp;quot;Spectrum Analyse&amp;quot; auf den Forti Access Point ein &amp;quot;high cpu&amp;quot; produziert wird! Ueber Mgmt. Web Interface findet man diesen Konfigurationspunkt unter:&lt;br /&gt;
&lt;br /&gt;
        WiFi Controller &amp;gt; [WiFi Network] &amp;gt; FortiAP Profiles &amp;gt; [Wähle das entsprechende Profil] &amp;gt; Edit &amp;gt; [Radio 1 und/oder 2 Position &amp;quot;Background Scan/Spectrum Analyse&amp;quot;]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1271.jpg]]&lt;br /&gt;
&lt;br /&gt;
Auf der Kommandozeile wird diese Konfiguration folgendermassen durchgeführt:&lt;br /&gt;
&lt;br /&gt;
        # config wirless-controller wtp-profile&lt;br /&gt;
        # edit [Name des entsprechenden WTP Profils]&lt;br /&gt;
        # config radio-[1 oder 2]&lt;br /&gt;
        # set ap-bgscan eanble&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1272.jpg]]&lt;br /&gt;
&lt;br /&gt;
        # config wirless-controller wtp-profile&lt;br /&gt;
        # edit [Name des entsprechenden WTP Profils]&lt;br /&gt;
        # config radio-[1 oder 2]&lt;br /&gt;
        # set spectrum-analysis eanble&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Wenn die Funktion &amp;quot;Background Scan/Spectrum Analyse&amp;quot; aktiviert wird, können die entsprechenden Informationen auch über Kommandozeile abgeruft werden anhand folgenden Befehls:&lt;br /&gt;
&lt;br /&gt;
        # diagnose wireless wlac -c rf-sa [Name des FAP zB &amp;quot;FP221B3X13843475&amp;quot;]  1&lt;br /&gt;
&lt;br /&gt;
Weitere Informationen betreffend dem Troubleshooting Kommando &amp;quot;diagnose wireless&amp;quot; siehe nachfolgenden Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAP:FAQ#Welche_Troubleshooting_Kommandos_.28diagnose.29_stehen_auf_dem_Wireless_Controller_einer_FortiGate_zur_Verf.C3.BCgung.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Was bedeutet der Konfigurationspunkt &amp;quot;short guard intervall&amp;quot; innerhalb einer WTP Profile Konfiguration? ===&lt;br /&gt;
&lt;br /&gt;
&amp;quot;Guard Intervalle&amp;quot; auch Schutzintervalle genannt, werden in der Nachrichtentechnik eingesetzt um zu verhindern, dass sich bestimmte Übertragungen vermischen. Sie erhöhen die Störfestigkeit gegenüber Ausbreitungsverzögerungen, Echos und Reflexionen gegen die digitale Daten die in der Regel sehr anfällig sind. Die Länge des &amp;quot;Guard Intervalls&amp;quot; entscheidet dabei wie störanfällig eine Übertragung ist. Je länger ein solcher Intervall ist, desto besser schützt es gegen Störungen sowie geringer wird allerdings auch die Kanaleffektivität (Performance).&lt;br /&gt;
&lt;br /&gt;
        '''802.11 Guard Interval'''&lt;br /&gt;
        &lt;br /&gt;
        Der Standard-Symbol Guard Interval der in 802,11 OFDM verwendet wird, ist 0.8μs. Um die Datenrate zu erhöhen,&lt;br /&gt;
        fügt die 802.11n-Unterstützung einen optionale 0.4μs Guard Interval hinzu. Diese Optionale Zuschaltung eines&lt;br /&gt;
        &amp;quot;short guard intervall&amp;quot; bietet eine 10% bis 11% Erhöhung der Datenrate. Die kürzeren Schutzintervall führen&lt;br /&gt;
        jedoch zu einer höheren Paketfehlerrate denn die Verzögerung des Schutzintervalls innerhalb des Kanals und /&lt;br /&gt;
        oder Timing-Synchronisation zwischen dem Sender und Empfänger ist nicht genau festgesetzt. Eine Regelung &lt;br /&gt;
        könnte entwickelt werden, um herauszufinden ob ein &amp;quot;short guard intervall&amp;quot; von Vorteil wäre. Um die Komplexität&lt;br /&gt;
        zu reduzieren, implementieren die Herstellern in der Regel nur einen kurzen Schutzintervall um die Performance&lt;br /&gt;
        zu erhöhen.&lt;br /&gt;
&lt;br /&gt;
Wie beschrieben dient diese Konfiguration der Performance resp. um diese zu erhöhen. Jedoch kann die Aktivierung des &amp;quot;short guard intervall&amp;quot; auch die Stabilität der Uebertragung beeinflussen. Aus diesem Grund ist empfohlen dieser diese Funktion &amp;quot;short guard intervall&amp;quot; in der ersten Phase nicht zu benutzen resp. zu deaktivieren! &amp;quot;short guard intervall&amp;quot; kann für den 5 GHz Bereich für 40/80 MHz aktiviert/deaktiviert werden:&lt;br /&gt;
&lt;br /&gt;
        WiFi Controller &amp;gt; [WiFi Network] &amp;gt; FortiAP Profiles &amp;gt; [Wähle das entsprechende Profile] &amp;gt; [Radio-1 und/oder 2 &amp;quot;Short Guard Interval&amp;quot;]&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1273.jpg]]&lt;br /&gt;
&lt;br /&gt;
        # config wireless-controller wtp-profile&lt;br /&gt;
        # edit [Name des entsprechenden WTP Profils]&lt;br /&gt;
        # config radio-[1 oder 2]&lt;br /&gt;
        # set short-guard-interval enable&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
=== Was bedeutet der Konfigurationspunkt &amp;quot;channel-bonding&amp;quot; (Channel Width) innerhalb einer WTP Profile Konfiguration? ===&lt;br /&gt;
&lt;br /&gt;
Die Funktion &amp;quot;channel-bonding&amp;quot; (40/20 MHz Kanal Breite) kann auf dem 5 GHz Frequenz aktiviert werden weil auf diesem Frequenz Band weniger überschneidende Kanäle vorhanden sind. Die 40 Mhz Option auf der 2.4 Ghz zerstückelt das Spektrum und da es in dieser Bandbreite mehr überschneidende Kanäle hat, ist der Einsatz dieser Funktion kontraproduktiv sowie störanfällig und sollte deshalb nicht benutzt werden. Viele 11n-Geräte schalten daher je nach Umgebungsbedingungen zwischen 40- und 20-MHz-Kanälen hin und her oder lassen 40-MHz-Känale nur im 5-GHz-Band zu auf dem weniger Funkverkehr herrscht. Aus diesem Grund ist &amp;quot;channel-bonding&amp;quot; für 2.4 GHz nicht im 40 MHz Bereich zu empfehlen! Da die einzelnen Kanäle breiter werden aber insgesamt nicht mehr Kanäle als bisher verfügbar sind, erhöht sich die Gefahr das sich WLANs gegenseitig stören wenn sie auf angrenzenden Kanälen (channel) funken. Die Standard Werte für das &amp;quot;channel-bonding&amp;quot; im 2.4 GHz und 5 GHz Bereich ist 20 MHz. Das &amp;quot;channel-bonding&amp;quot; im 5 GHz Bereich kann unter FortiOS 5.0/5.2 innerhalb der Forti Access Point WTP Profile konfiguriert werden. Unter FortiOS 5.4 steht diese Funktion nur über CLI zur Verfügung.:&lt;br /&gt;
&lt;br /&gt;
        '''FortiOS 5.0'''&lt;br /&gt;
        &lt;br /&gt;
        WiFi Controller &amp;gt; WiFi Network &amp;gt; Custome AP Profiles &amp;gt; [Wähle das entsprechende Profile] &amp;gt; [Radio-1 und/oder 2 &amp;quot;Channel Width&amp;quot;]&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1274.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        # config wireless-controller wtp-profile&lt;br /&gt;
        # edit [Name des entsprechendend WTP Profile]&lt;br /&gt;
        # config [radio-1 oder 2]&lt;br /&gt;
        # set channel-bonding [enable | disable]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        '''FortiOS 5.2'''&lt;br /&gt;
        &lt;br /&gt;
        WiFi Controller &amp;gt; [WiFi Network] &amp;gt; FortiAP Profiles &amp;gt; [Wähle das entsprechende Profile] &amp;gt; [Radio-1 und/oder 2 &amp;quot;Channel Width&amp;quot;]&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1275.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        # config wireless-controller wtp-profile&lt;br /&gt;
        # edit [Name des entsprechendend WTP Profile]&lt;br /&gt;
        # config [radio-1 oder 2]&lt;br /&gt;
        # set channel-bonding [20MHz | 40MHz]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Damit &amp;quot;channel-bonding&amp;quot; aktiviert werden kann für 40 MHz im 2.4 GHz Bereich obwohl dies nicht zu empfehlen ist, müssen zuerst im entsprechende WTP Profile für die &amp;quot;channel&amp;quot; ein &amp;quot;unset&amp;quot; durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        # config wireless-controller wtp-profile&lt;br /&gt;
        # edit [Name des entsprechendend WTP Profile]&lt;br /&gt;
        # config radio-1&lt;br /&gt;
        # unset channel&lt;br /&gt;
        # set channel-bonding 40MHz&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Diese Funktion steht ebenfalls im Zusammenhang mit der Funktion &amp;quot;coexistence&amp;quot;. Weitere Informationen dazu siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAP:FAQ#Was_bedeutet_der_Konfigurationspunkt_.22coexistence.22_innerhalb_einer_WTP_Profile_Konfiguration.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Was bedeutet der Konfigurationspunkt &amp;quot;Client Load Balancing Access Point Hand-off&amp;quot; innerhalb einer WTP Profile Konfiguration? ===&lt;br /&gt;
&lt;br /&gt;
Diese Funktion wird benutzt im Zusammenhang mit dem &amp;quot;Wireless Load Balancing&amp;quot; ab FortiOS 5.0. Die Funktionsweise des &amp;quot;Forti Access Point Hand-off&amp;quot; ist die folgende: Ein &amp;quot;Hand-off&amp;quot; wird durch den Forti Access Point ausgelöst anhand des &amp;quot;threshold&amp;quot; (Standard 30). Wenn der &amp;quot;Load&amp;quot; auf einem Forti Access Point den gesetzten &amp;quot;threshold&amp;quot; übersteigt, wird der Wireless Client/Host angewiesen auf den nächsten Forti Access Point und/oder &amp;quot;radio&amp;quot; zu wechseln. Für diesen Wechsel des &amp;quot;Hand-off&amp;quot; ist die Signalstärke des Client/Host entscheidend (RSSI threshold). Dieser Wert erhält der Client/Host vom zuständigen Forti Access Point. Um zu verhindern das der Zugriff auf den Client/Host durch einen Forit Access Point verhindert wird, werden wiederholende Anfragen zum Forti Access Point durch den Wirless Client/Host der auf dem Forti Access Point verbunden ist akzeptiert. Dieser Vorgang nennt man &amp;quot;soft-limit&amp;quot;:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-340.jpg]]&lt;br /&gt;
&lt;br /&gt;
Folgendes Kommando kann benutzt werden um das &amp;quot;hand-off&amp;quot; auf dem entsprechenden WTP Profil ein- oder auszuschalten sowie den &amp;quot;threshold&amp;quot; zu setzen:&lt;br /&gt;
&lt;br /&gt;
        # config wireless-controller wtp-profile&lt;br /&gt;
        # edit [Name des entsprechendend WTP Profile]&lt;br /&gt;
        # set handoff-sta-thresh [Grenzwert des handoff; Standard 30]&lt;br /&gt;
        # config [radio-1 oder 2]&lt;br /&gt;
        # set ap-handoff {disable | enable}&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
&amp;quot;handoff-sta-thresh&amp;quot; bedeutet: Der Durchschnitt verbundener Wireless Clients/Host der erreicht werden soll auf einem Forti Access Point, bevor diese Wireless Clients/Hosts durch den Forti Access Point angewiesen werden sich auf dem nächsten Forti Access Point zu verbinden! Die Funktion des &amp;quot;ap-handhoff&amp;quot; kann wie hier gezeigt über Mgmt. Web Interface durchgeführt werden. Jedoch ist die Konfiguration &amp;quot;handoff-sta-thresh&amp;quot; nur über CLI möglich! Im Mgmt. Web Interface findet man die Funktion unter folgender Position:&lt;br /&gt;
&lt;br /&gt;
        WiFi Controller &amp;gt; [WiFi Network] &amp;gt; FortiAP Profiles &amp;gt; [Wähle das entsprechende Profile] &amp;gt; [Radio-1 und/oder 2 &amp;quot;AP Handoff&amp;quot;]&lt;br /&gt;
&lt;br /&gt;
=== Was bedeutet der Konfigurationspunkt &amp;quot;Client Load Balancing Frequency Hand-off&amp;quot; innerhalb einer WTP Profile Konfiguration? ===&lt;br /&gt;
&lt;br /&gt;
Diese Funktion wird benutzt im Zusammenhang mit dem &amp;quot;Wireless Load Balancing&amp;quot; ab FortiOS 5.0. Die Funktionsweise des &amp;quot;Access Point Frequenzy Hand-off&amp;quot; ist die folgende: Der FortiGate Wireless Controller überprüft in gewissen Abständen die Wireless Clients/Hosts betreffend Ihrer Band-Fähigkeit (Frequenzen)! Ebenfalls wird durch den FortiGate Wireless Controller betreffend dem Wireless Client/Host die RSSI (Signal Stärke) überwacht und das auf allen möglichen Frequenzen. Wenn ein neuer Wireless Client/Host sich verbinden will, überprüft der FortiGate Wireless Controller die MAC Adresse des Wireless Client/Host und schaut gleichzeitig in den &amp;quot;Tabellen&amp;quot; nach in denen die verschiednen Informationen abgelegt sind, wie zB Band-Fähigkeit und RSSI (Signal Stärke). Daraus resultierend kann der FortiGate Wireless Controller entscheiden ob der Device über &amp;quot;dual band&amp;quot; (2.4 GHz / 5 GHz verfügt oder nicht:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-341.jpg]]&lt;br /&gt;
&lt;br /&gt;
        • Wenn der Wireless Client/Host über &amp;quot;kein&amp;quot; Dual-Band verfügt: Wird dem Wireless Client/Host erlaubt sich mit dem Access Point &lt;br /&gt;
          (2.4 GHz) zu verbinden!&lt;br /&gt;
          &lt;br /&gt;
        • Wenn der Wireless Client/Host über Dual-Band verfügt mit &amp;quot;guter&amp;quot; Signal Stärke: Antwortet der FortiGate Wireless Controller &lt;br /&gt;
          nicht auf die Anfrage betreffend 2.4 GHz sondern der Wireless Client/Host wird angewiesen sich mit 5 GHz auf den Forti Access &lt;br /&gt;
          Point zu verbinden. Um zu verhindern, dass ein Zugriff auf den Client verhindert wird, werden wiederholende Anfragen zum Forti &lt;br /&gt;
          Access Point durch den Wireless Client/Host auf dem Forti Access Point auf dem sich der Wireless Client/Host verbinden will &lt;br /&gt;
          akzeptiert (soft-limit).&lt;br /&gt;
&lt;br /&gt;
Einige Wireless Clients/Hosts unterstützen diesen Vorgang dh. diese Wireless Client/Host unterstützen 2.4 GHz sowie 5 GHz. Ist beides vorhanden wird automatisch 5 GHz benutzt. Auf den Wireless Clients/Hosts wird jedoch &amp;quot;nur&amp;quot; 5 GHz angezeigt. Ein Beispiel für solche Device's sind iOS Devices. Das &amp;quot;frequency-off&amp;quot; respektive der &amp;quot;threshold&amp;quot; wird unter der CLI folgendermassen konfiguriert:&lt;br /&gt;
&lt;br /&gt;
        # config wireless-controller wtp-profile&lt;br /&gt;
        # edit [Name des entsprechendend WTP Profile]&lt;br /&gt;
        # set handoff-rssi  [Grenzwert des handoff; Standard 25]&lt;br /&gt;
        # config [radio-1 oder 2]&lt;br /&gt;
        # set frequenciy-handoff {disable | enable}&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
&amp;quot;handoff-rssi&amp;quot; bedeutet die Durchschnittliche Signalstärke die erreicht werden muss durch einen Wireless Client/Host bevor der Wireless Client/Host auf den 5 GHz Bereich verschoben wird! Die Konfiguration des &amp;quot;frequenciy-handoff kann ebenfalls im Mgmt. Web Interface durchgeführt werden jedoch kann die Funktion nur aktiviert oder deaktiviert werden. Um die &amp;quot;handoff-rssi&amp;quot; zu konfigurieren muss die CLI benutzt werden! Im Mgmt. Web Interface findet man die Funktion unter folgender Position:&lt;br /&gt;
&lt;br /&gt;
        WiFi Controller &amp;gt; [WiFi Network] &amp;gt; FortiAP Profiles &amp;gt; [Wähle das entsprechende Profile] &amp;gt; [Radio-1 und/oder 2 &amp;quot;Frequency Handoff&amp;quot;]&lt;br /&gt;
&lt;br /&gt;
=== Was bedeutet der Konfigurationspunkt &amp;quot;Auto TX Power Control&amp;quot; innerhalb einer WTP Profile Konfiguration? ===&lt;br /&gt;
&lt;br /&gt;
Bei &amp;quot;Auto TX Power Control&amp;quot; handelt es sich um die Stärke des Signals für ein Forti Access Point! Benützt werden kann diese Funktion, wenn zwei Forti Access Points zu nah zueinander positioniert wurden und sich somit selber stören durch Interferenzen (channel overlapping)! Um dies zu verhindern, kann manuell der &amp;quot;Auto TX Power Control&amp;quot; aktiviert und somit herabgesetzt werden. AB FortiOS 5.0 kann diese Konfiguration automatisiert werden. Dies bedeutet folgendes:&lt;br /&gt;
&lt;br /&gt;
        • Ist das Signal grösser als 70dBm wird der TX Power auf &amp;quot;auto-power-low&amp;quot; (TX Power Low Standard 10dBm) gesetzt!&lt;br /&gt;
          &lt;br /&gt;
        • Ist das Signal kleiner als 70dBM wird der TX Power auf &amp;quot;auto-power-high&amp;quot; (TX Power High Standard 17dBm) gesetzt!&lt;br /&gt;
&lt;br /&gt;
Die Informationen über die Signalstärke wird durch den FortiGate Wireless Controller im Hintergrund gesammelt und ausgewertet. Aus diesem Grund erkennt der FortiGate Wireless Controller ein &amp;quot;channel overlapping&amp;quot; innerhalb des Forti Access Point Verbund der über dessen FortiGate Wireless Controller verwaltet wird. Desweiteren ist nachfolgende Tabelle Aufschlussreich betreffend verwendeter Stärke in &amp;quot;dBm&amp;quot; resp. &amp;quot;milliwatt&amp;quot;. Dabei ist zu berücksichtigen das wenn 50% TX Power benützt wird  folgendes gilt:&lt;br /&gt;
&lt;br /&gt;
             50% of 100mW = 50mW was wiederum 17dBm entspricht&lt;br /&gt;
             &lt;br /&gt;
              0 dBm =   1 mW&lt;br /&gt;
              3 dBm =   2 mW&lt;br /&gt;
              6 dBm =   4 mW&lt;br /&gt;
              9 dBm =   7.9 mW&lt;br /&gt;
             12 dBm =  15.8 mW&lt;br /&gt;
             15 dBm =  31.6 mW&lt;br /&gt;
             18 dBm =  61.1 mW&lt;br /&gt;
             21 dBm = 125.9 mW&lt;br /&gt;
             24 dBm = 251.2 mW&lt;br /&gt;
&lt;br /&gt;
Dieser Konfigurationspunkt kann im entsprechenden Forti Access Point WTP Profil konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
        WiFi Controller &amp;gt; [WiFi Network] &amp;gt; FortiAP Profiles &amp;gt; [Wähle das entsprechende Profile] &amp;gt; [Radio-1 und/oder 2 &amp;quot;Auto TX Power Control&amp;quot;]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1278.jpg]]&lt;br /&gt;
&lt;br /&gt;
        # config wireless-controller wtp-profile&lt;br /&gt;
        # edit [Name des entsprechendend WTP Profile]&lt;br /&gt;
        # config [radio-1 oder 2]&lt;br /&gt;
        # set auto-power-level [enable | disable]&lt;br /&gt;
        # set power-level [Setze den entsprechenden Wert in % dh. 1 - 100; Standard 100]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
=== Was bedeutet der Konfigurationspunkt &amp;quot;protection-mode&amp;quot; (802.11g Protection Mode) innerhalb einer WTP Profile Konfiguration? ===&lt;br /&gt;
&lt;br /&gt;
Beim &amp;quot;802.11g Protection Mode&amp;quot; handelt es sich um die im IEEE Standard beschriebene &amp;quot;RTS/CTS&amp;quot; (Request-to-send/Clear-to-send) Funktion innerhalb eines Wireless Netzwerk's! Bei RTS/CTS handelt es sich um ein Verfahren das Kollisionen im Wireless Netzwerk verringern kann/soll. Bei Wirless Netzerken hilft es auch das Problem des unsichtbaren Hosts zu lösen. Das ist der Fall, wenn zwei Stationen einen Access Point nutzen, sich aber gegenseitig nicht hören können. Dieser Prozess kann den Datendurchsatz verlangsamen. In den Wireless Netzwerken, in denen eine hohe Performance sehr wichtig ist, sollte die Anzahl der 802.11b Komponenten minimiert werden oder besser gegen 802.11g Produkte ausgetauscht werden. Weitere Informationen zu &amp;quot;RTS/CTS&amp;quot; findet man unter folgenden Link:&lt;br /&gt;
&lt;br /&gt;
        http://de.wikipedia.org/wiki/Carrier_Sense_Multiple_Access/Collision_Avoidance#RTS.2FCTS_Koordination&lt;br /&gt;
&lt;br /&gt;
Ab FortiGate 5.06 sowie FortiAP 5.0.7 kann dieser &amp;quot;802.11g Protection Mode&amp;quot; manipuliert werden dh. dieser kann auf CTS only gesetzt werden oder RTS/CTS. Per Standard steht der Wert für &amp;quot;protection-mode&amp;quot; auf &amp;quot;disable&amp;quot;:&lt;br /&gt;
&lt;br /&gt;
        # config wireless-controller wtp-profile&lt;br /&gt;
        # edit [Name des entsprechendend WTP Profile]&lt;br /&gt;
        # config [radio für 5 GHz]&lt;br /&gt;
        # set protection-mode [ctsonly | disable | rtscts]&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Durch die Deaktivierung &amp;quot;disable&amp;quot; des Protection Mode kann nicht erreicht werden, dass sich 802.11a und/oder 802.11b Wireless Clients/Hosts verbinden können resp. ausgeschlossen werden! Jedoch wird durch die Aktivierung dieses Modus Focus auf 802.11g gesetzt und die 802.11a/b Client's vernachlässigt. Aus diesen Informtionen stellt sich die Frage wann dieser Protection Mode aktiviert werden soll und wenn nicht. Die Antwort ist nicht Generell zu beantworten! Jedoch kann man Grundsätzlich von Folgendem ausgehen:&lt;br /&gt;
&lt;br /&gt;
        • Wenn der Forti Access Point sowie die Wireles Clients/Hosts ausschliesslich 802.11g und/oder 802.11n benutzen, kann der &lt;br /&gt;
          Protect Mode ausgeschaltet (deaktiviert) werden um die Performance zu erhöhen da der Overhead von RTS/CTS wegfällt:&lt;br /&gt;
          &lt;br /&gt;
          protection-mode disabled             = Hoher Durchsatz für 802.11g und/oder 802.11n da der Overhead von RTS/CTS wegfällt&lt;br /&gt;
&lt;br /&gt;
        • Wenn der Forti Access Point sowie die Wireless Clients/Hosts zu 802.11g und/oder 802.11n ebenfalls 802.11b benutzen, sollte der &lt;br /&gt;
          Protect Mode RTS/CTS oder CTS aktiviert werden um eine Rückwärtskompatibilität gegenüber 802.11b zu gewährleisten und diese &lt;br /&gt;
          &amp;quot;vor&amp;quot; 802.11g und/oder 802.11n Uebermittlungen zu schützen:&lt;br /&gt;
          &lt;br /&gt;
          protection-mode ctsonly oder rtscts  = Tiefer Durchsatz für 802.11g und/oder 802.11n da Overhead jedoch guter Durchsatz für 802.11a und/oder 802.11b&lt;br /&gt;
&lt;br /&gt;
=== Was bedeutet der Konfigurationspunkt &amp;quot;beacon-interval&amp;quot; innerhalb einer WTP Profile Konfiguration? ===&lt;br /&gt;
&lt;br /&gt;
Ein Forti Access Point sendet in einstellbaren Intervallen (beacon-intervall) kleine Datenpakete, sogenannte &amp;quot;beacons&amp;quot; (Leuchtfeuer) an alle Stationen im Empfangsbereich. Die &amp;quot;beacons&amp;quot; enthalten unter anderem folgende Informationen:&lt;br /&gt;
&lt;br /&gt;
        • Netzwerkname (&amp;quot;Service Set Identifier&amp;quot;, SSID)&lt;br /&gt;
        • Liste unterstützter Übertragungsraten&lt;br /&gt;
        • Art der Verschlüsselung&lt;br /&gt;
&lt;br /&gt;
Dieses &amp;quot;Leuchtfeuer&amp;quot; (beacons) erleichtert den Verbindungsaufbau ganz erheblich, da die Wireless Clients/Hosts lediglich den Netzwerknamen und optional einige Parameter für die Verschlüsselung kennen müssen. Gleichzeitig ermöglicht der ständige Versand der Beacon-Pakete die Überwachung der Empfangsqualität und zwar auch dann, wenn keine Nutzdaten gesendet oder empfangen werden. &amp;quot;beacons&amp;quot; werden immer mit der niedrigsten Übertragungsrate (1 MBit/s) gesendet um somit ein erfolgreiche Empfang des &amp;quot;Leuchtfeuers&amp;quot; garantiert wird. Der &amp;quot;beacon-interval&amp;quot; ist ein fixer Parameter der Konfiguriert wird. Bei einer FortiGate im WTP Profile steht dieser Wet auf 100 Millisekunden. Dies bedeutet: 100 steht für den Interval in Millisekunden für die Versendung der &amp;quot;beacon's&amp;quot;. Im normal Fall sollte der Wert nicht manipuliert werden denn: Ist der &amp;quot;beacon-interval&amp;quot; hoch, bedeutet dies eine hohe Kapazität auf dem Forti Access Point sprich viele Wireless Clients/Hosts können sich auf dem Forti Access Point verbinden (es werden weniger &amp;quot;beacon's&amp;quot; versendet). Bedeutet jedoch auch: Die Wireless Clients/Hosts benötigen eine sehr lange Zeit bis die Verbindung zustande kommt, da der Interval in Millisekunden der &amp;quot;beacon's&amp;quot; höhere ist. Wenn man den Interval der &amp;quot;beacon's&amp;quot; verkleinert, werden die passiven Scan's der Wireless Clients/Hosts schneller beantwortet. Also ist die Verbindung schneller jedoch sinkt die Kapazität des Forti Access Point (es werden mehr &amp;quot;beacons&amp;quot; versendet). Wenn man einen Forti Access Point in einer Umgebung einsetzt mit vielen Interferenzen (overlapping channel) sollten die &amp;quot;beacon's&amp;quot; herabgesetzt werden um die Netzwerk Performance/Qualität zu erhöhen (es werden mehr &amp;quot;beacon's&amp;quot; versendet). In einer Umgebung mit wenig Interferenzen oder wenigen Wireless Clients/Hosts sollte der &amp;quot;beacon&amp;quot; erhöht werden um mehr Kapazität zu schaffen. Der Befehl um den &amp;quot;beacon's&amp;quot; zu manipulieren wäre der folgende:&lt;br /&gt;
&lt;br /&gt;
        # config system wireless-controller wtp-profile&lt;br /&gt;
        # edit [Name des entsprechendend WTP Profile]&lt;br /&gt;
        # config radio-[1 | 2]&lt;br /&gt;
        # set beacon-inteval [40 - 3500 Millisekunden; Standard 100]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Der Standard Wert 100 für &amp;quot;beacon's&amp;quot; sollte unter normalen Umständen nicht manipuliert werden! Kommt es zu Problemen, sollte bevor der Interval der &amp;quot;beacon's&amp;quot; manipuliert wird eventuell die Option &amp;quot;probe-resp-suppresion&amp;quot; konsultiert werden, Dazu siehe nachfolgender Artikel:&lt;br /&gt;
             &lt;br /&gt;
        [[FortiAP:FAQ#Was_bedeutet_der_Konfigurationspunkt_.22probe-resp-suppression.22_.28Probe_Respond_Suppression.29_innerhalb_einer_SSID_Konfiguration.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Was bedeutet der Konfigurationspunkt &amp;quot;ekahau-blink-mode&amp;quot; innerhalb einer WTP Profile Konfiguration? ===&lt;br /&gt;
&lt;br /&gt;
Die Option &amp;quot;ekahau-blink-mode&amp;quot; stellt einen Service dar für das &amp;quot;Real-Time Location System&amp;quot; von Ekahau Vision. Diese Funktion erlaubt es Informationen basierend auf dem Ekahau Vision zum diesem Dienst von Ekahau Vision zu senden um das &amp;quot;Real-Time Location System&amp;quot; zu benützen. Dies bedeutet: Diese Option steht nur im Zusammenhang mit diesem Dienst und muss auch nur dann aktiviert werden wenn dieser Dienst genutzt wird:&lt;br /&gt;
&lt;br /&gt;
        # config wireless-controller wtp-profile&lt;br /&gt;
        # edit [Name des entsprechenden WTP Profils]&lt;br /&gt;
        # config lbs&lt;br /&gt;
        # set ekahau-blink-mode [enalbe | disable]&lt;br /&gt;
        # set ekahau-tag [ Mac Adresse xx:xx:xx:xx:xx:xx]&lt;br /&gt;
        # set erc-server-ip [IPv4 Adresse]&lt;br /&gt;
        # set erc-server-port [Port Nummer]&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
=== Was bedeutet der Konfigurationspunkt &amp;quot;coexistence&amp;quot; innerhalb einer WTP Profile Konfiguration? ===&lt;br /&gt;
&lt;br /&gt;
Wenn man ein WTP Profile konfiguriert existiert in den &amp;quot;radio-1 oder 2&amp;quot; settings eine Option mit dem Namen &amp;quot;coexistence&amp;quot;. Diese Option steht im Zusammenhang mit den Modi &amp;quot;802.11n und 802.11ac&amp;quot; und somit für 2.4GHz und 5GHz. Die Konfiguration für &amp;quot;coexistence&amp;quot; kann nur über CLI durchgeführt werden und zwar folgendermassen:&lt;br /&gt;
&lt;br /&gt;
        # config wireless-controller wtp-profile&lt;br /&gt;
        # edit [Name des entsprechenden WTP Profils]&lt;br /&gt;
        # config radio-[1 | 2]&lt;br /&gt;
        # set channel-bonding [20MHz | 40MHz | 80MHz]&lt;br /&gt;
        # set coexistence [enable | disable]&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Die Option steht im direkten Zusammenhang mit dem &amp;quot;channel-bonding&amp;quot;. Dies bedeutet: ist das &amp;quot;channel-bonding&amp;quot; auf 20MHz gesetzt steht die Option &amp;quot;coexistence&amp;quot; nicht zur Verfügung da der 40MHz Bereich nicht aktiviert ist. Wenn das &amp;quot;channel-bounding&amp;quot; auf 40MHz gesetzt ist kann die &amp;quot;coexsistence&amp;quot; aktiviert werden was wiederum bedeutet: 20MHz und 40MHz koesistierten resp. beide sind erlaubt. Die Option &amp;quot;coexistence&amp;quot; definiert den HT20 resp. HT40 Mode was wiederum bedeutet:&lt;br /&gt;
&lt;br /&gt;
        HT20 = Einzelner 20MHz Channel&lt;br /&gt;
        HT40 = 2 X 20Mhz Channels und Autoselektierung des Sekundären höherer und tieferen Channels&lt;br /&gt;
&lt;br /&gt;
Wenn somit ein &amp;quot;channel-bounding&amp;quot; aktiviert wird auf 40MHz  jedoch die &amp;quot;coexistence&amp;quot; deaktiviert ist so wird 20MHz als Sekundärer Channel ausgeschlossen. Aus kompatibilitäts Gründen sollte dies nicht konfiguriert werden, kann jedoch in Ausnahmen Sinn machen wenn die Performance ausschlaggeben ist jedoch klar damit gerechnet wird das Geräte im 20MHz Bereich damit ausgeschlossen werden.&lt;br /&gt;
&lt;br /&gt;
=== Was bedeutet der Konfigurationspunkt &amp;quot;max-distance&amp;quot; (ACK timeout) innerhalb einer WTP Profile Konfiguration? ===&lt;br /&gt;
&lt;br /&gt;
Das &amp;quot;ACK timeout&amp;quot; auf einem Forti Access Point wird über die Option &amp;quot;max-distance&amp;quot; innerhalb eines WTP Profiles gesteuert. Dies wird in der CLI wie folgt beschrieben:&lt;br /&gt;
&lt;br /&gt;
        Setzt das erwartete Maximum in Meter zwischen dem Forti Access Point und den Wireless Clients. Dieser Wert verändert &lt;br /&gt;
        &amp;quot;ACK timeout&amp;quot; auf dem Forti Access Point um einen maximalen throughput für die maximale definierte Distanz zwischen &lt;br /&gt;
        Forti Access Point und Wireless Client zu erreichen. Mögliche Werte sind zwischen 0 und 20'000 Meter (Standard 0).&lt;br /&gt;
&lt;br /&gt;
Unter normalen Umständen sollte dieser Wert dh. &amp;quot;0&amp;quot; belassen werden. Wird jedoch eine Punkt zu Punkt Verbindung konfiguriert/etabliert über lange Distanzen zB eine Bridge, kann dieser Wert angepasst werden um ein grosszügiges &amp;quot;ACK timeout&amp;quot; zu erlauben. Für ein Troubleshooting kann dieses Timeout auf dem Forti Access Point angepasst werden. Folgender Befehl Lokal auf dem Forti Access Point gibt den momentanen Wert aus für &amp;quot;ACK timeout&amp;quot; aus:&lt;br /&gt;
&lt;br /&gt;
        # iwpriv wifi0 get_acktimeout&lt;br /&gt;
        wifi0      get_acktimout:64   (0x40)&lt;br /&gt;
&lt;br /&gt;
Um den das &amp;quot;ACK timeout&amp;quot; auf dem FortiAP anzupassen führe folgendes durch:&lt;br /&gt;
&lt;br /&gt;
        # Iwpriv wifi-acktimeout [ Wert zB &amp;quot;120&amp;quot;]&lt;br /&gt;
&lt;br /&gt;
Wie Lokaler Zugriff erlangt wird auf einen Forti Access Point beschreibt nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAP:FAQ#Wie_kann_ich_per_.22telnet.2Fssh.22_auf_einen_Forti_Access_Point_verbinden_wenn_dieser_.C3.BCber_keinen_Consolen_Port_verf.C3.BCgt.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Was bedeutet der Konfigurationspunkt &amp;quot;transmit-optimize / powersave-optimize&amp;quot; (PowerSave) innerhalb einer WTP Profile Konfiguration? ===&lt;br /&gt;
&lt;br /&gt;
Die Optionen &amp;quot;transmit-optimize / powersave-optimize&amp;quot; die in einem WTP Profile innerhalb von &amp;quot;radio-1&amp;quot; gesetzt werden können stehen im Zusammenhang mit der &amp;quot;Strom-Spar / Power-Saving&amp;quot; Funktion und 2.4 GHz. Diese Funktion kommt vor allem in mobilen und damit Akku-betriebenen Geräten zu Zuge. Zum Beispiel: Smartphones, Tablets und Notebooks. Um die Akku-Laufzeit dieser Geräte zu verlängern gibt es spezielle Strom-Spar- und Power-Management-Funktionen. Die Traffic-Indicator-MAP (TIM) ist eine Liste, die der Access Point erstellt, um dort alle Wireless-Stationen zu speichern. Um diese Liste aktuell zu halten, schickt der Access Point regelmäßig TIM-Signale (Beacons), die die Wireless-Stationen aufwecken. Die Delivery-Traffic-Indicator-MAP (DTIM) ist auch eine Liste, die vom Access Point gepflegt wird. Der DTIM-Beacon ist ein Broadcast-Signal, das mit einem größeren zeitlichen Abstand gesendet wird, als der TIM-Beacon. Im Regelfall werden WLAN-Netzwerkkarten nur mit dem DTIM-Beacon aufgeweckt um die Laufzeit mobiler Geräte noch weiter zu erhöhen. Unter normalen Umständen sollte die standard Konfiguration nicht verändert werden. Ist dies denoch nötig stehen unter den Optionen folgende Möglichkeiten zur Verfügung:&lt;br /&gt;
&lt;br /&gt;
        # config wireless-controller wtp-profile&lt;br /&gt;
        # edit [Name des entsprechenden WTP Profil]&lt;br /&gt;
        # config [radio-1]&lt;br /&gt;
        # set transmit-optimize [disable | power-save | aggr-limit | retry-limit | sendbar]&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Die möglichen Optionen haben folgende Bedeutung:&lt;br /&gt;
&lt;br /&gt;
        • disable:      Disable transmit optimization.&lt;br /&gt;
        • power-save:   Mark a client as power save mode if excessive transmit retries happen.&lt;br /&gt;
        • aggr-limit:   Set aggregation limit to a lower value when data rate is low.&lt;br /&gt;
        • retry-limit:  Set software retry limit to a lower value when data rate is low.&lt;br /&gt;
        • send-bar:     Do not send BAR frame too often.&lt;br /&gt;
&lt;br /&gt;
Per Standard steht die Option &amp;quot;transmit-optimize&amp;quot; auf folgende Werte:&lt;br /&gt;
&lt;br /&gt;
        # set transmit-optimize power-save aggr-limit retry-limit sendbar&lt;br /&gt;
&lt;br /&gt;
Zusätzlich gibt es die Möglichkeit im 2.4 GHz Bereich den nicht mehr unterstützten 802.11b Bereich komplett zu deaktivieren. Dies wird erreicht in dem die Sendetzeit heruntergesetzt wird für die &amp;quot;beacons&amp;quot; der Management Frames. Damit wird das Signal mit Minimum 6Mbps gesendet anstellt 1Mbps und somit wird 802.11b ausgeschlossen:  &lt;br /&gt;
&lt;br /&gt;
        # config wireless-controller wtp-profile&lt;br /&gt;
        # edit [Name des entsprechenden WTP Profil]&lt;br /&gt;
        # config [radio-1]&lt;br /&gt;
        # set powersave-optimize no-11b-rate&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Unter &amp;quot;powersave-optimize&amp;quot; stehen weitere Optionen zur Verfügung die jedoch nur in speziellen Situationen benutzt werden sollten:&lt;br /&gt;
&lt;br /&gt;
        • tim                   TIM bit for client in power save mode.&lt;br /&gt;
        • ac-vo                 Use AC VO priority to send out packets in the power save queue.&lt;br /&gt;
        • no-obss-scan          Do not put OBSS scan IE into beacon and probe response frame.&lt;br /&gt;
        • no-11b-rate           Do not send frame using 11b data rate.&lt;br /&gt;
        • client-rate-follow    Adapt transmitting PHY rate with receiving PHY rate from a client.&lt;br /&gt;
&lt;br /&gt;
== CLI ==&lt;br /&gt;
&lt;br /&gt;
=== Welche Kommandos können Lokal auf einem Forti Access Point über die CLI eingegeben werden? ===&lt;br /&gt;
&lt;br /&gt;
Grundsätzlich wird eine Konfiguration eine Forti Access Points über den FortiGate Wireless Controller durchgeführt. Nichts desto trotz verfügt ein Forti Access Point Lokal über Befehlsatz der es erlaubt zB eine statische IPv4 Konfiguration durchzuführen oder ein Troubleshooting. Um Lokal auf einem Forti Access Point per &amp;quot;telnet&amp;quot; zu verbinden muss dieser Zugriff aktiviert werden. Danach kann über den FortiGate Wireless Controller per &amp;quot;telnet&amp;quot; eine Verbindung zu einem entsprechenden Forti Access Point erstellt werden um Lokal auf dem Forti Access Point die Kommandos einzugeben. Weitere Informationen wie dieser Zugriff aktiviert wird siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAP:FAQ#Wie_kann_ich_per_.22telnet.2Fssh.22_auf_einen_Forti_Access_Point_verbinden_wenn_dieser_.C3.BCber_keinen_Consolen_Port_verf.C3.BCgt.3F]]&lt;br /&gt;
&lt;br /&gt;
Unter FortiOS 5.0/5.2/5.4 stehen folgende Kommandos zur Verfügung:&lt;br /&gt;
&lt;br /&gt;
        &amp;lt;big&amp;gt;'''FortiOS 5.0'''&amp;lt;/big&amp;gt;&lt;br /&gt;
        &lt;br /&gt;
        '''# fap-get-status'''&lt;br /&gt;
        Version: FortiAP-220B v5.0,build064,140117 (GA)&lt;br /&gt;
        Serial-Number: FAP22B3U11011877&lt;br /&gt;
        BIOS version: 04000010&lt;br /&gt;
        Regcode: E &lt;br /&gt;
        Hostname: FAP22B3U11011877&lt;br /&gt;
        Branch point: 064&lt;br /&gt;
        Release Version Information:GA&lt;br /&gt;
        &lt;br /&gt;
        '''# help'''&lt;br /&gt;
        FortiAP commands:&lt;br /&gt;
        -----------------&lt;br /&gt;
                brctl, cfg, cw_debug, cw_diag, cw_test_led, cw_test_radio&lt;br /&gt;
                diag_console_debug, diag_debug_crashlog, dmesg, factoryreset&lt;br /&gt;
                fap-get-status, fap-set-hostname, restore, radartool&lt;br /&gt;
        &lt;br /&gt;
        '''# brctl -h'''&lt;br /&gt;
        brctl: invalid argument '-h' to 'brctl'&lt;br /&gt;
        &lt;br /&gt;
        BusyBox v1.15.0 (2014-01-17 16:28:04 PST) multi-call binary&lt;br /&gt;
        &lt;br /&gt;
        Usage: brctl COMMAND [BRIDGE [INTERFACE]]&lt;br /&gt;
        &lt;br /&gt;
        Manage ethernet bridges.&lt;br /&gt;
        &lt;br /&gt;
        Commands:&lt;br /&gt;
                show                    Show a list of bridges&lt;br /&gt;
                showmacs BRIDGE         Show a list of mac addrs&lt;br /&gt;
                addbr BRIDGE            Create BRIDGE&lt;br /&gt;
                delbr BRIDGE            Delete BRIDGE&lt;br /&gt;
                addif BRIDGE IFACE      Add IFACE to BRIDGE&lt;br /&gt;
                delif BRIDGE IFACE      Delete IFACE from BRIDGE&lt;br /&gt;
                setageing BRIDGE TIME           Set ageing time&lt;br /&gt;
                setfd BRIDGE TIME               Set bridge forward delay&lt;br /&gt;
                sethello BRIDGE TIME            Set hello time&lt;br /&gt;
                setmaxage BRIDGE TIME           Set max message age&lt;br /&gt;
                setpathcost BRIDGE COST         Set path cost&lt;br /&gt;
                setportprio BRIDGE PRIO         Set port priority&lt;br /&gt;
                setbridgeprio BRIDGE PRIO       Set bridge priority&lt;br /&gt;
                stp BRIDGE [1|0]                STP on/off&lt;br /&gt;
        &lt;br /&gt;
        '''# cw_test_radio -h'''&lt;br /&gt;
        /sbin/cw_test_radio &amp;lt;1|2&amp;gt; &amp;lt;2g|5g|auto&amp;gt; &amp;lt;ssid|off&amp;gt; [address] [netmask]&lt;br /&gt;
        &lt;br /&gt;
        '''# diag_console_debug -h'''&lt;br /&gt;
        Usage:&lt;br /&gt;
        &lt;br /&gt;
                diag_console_debug &amp;lt;on|off&amp;gt;               --turn on/off console log message&lt;br /&gt;
        &lt;br /&gt;
        '''# diag_debug_crashlog'''     &lt;br /&gt;
        Usage:&lt;br /&gt;
        &lt;br /&gt;
                diag_debug_crashlog clear                     --clear crash log&lt;br /&gt;
                diag_debug_crashlog read                      --read crash log and print&lt;br /&gt;
        &lt;br /&gt;
        '''# cfg -h'''&lt;br /&gt;
        cfg -h            - output this help&lt;br /&gt;
        cfg -r var        - remove variables&lt;br /&gt;
        cfg -e            - export variables&lt;br /&gt;
        cfg -s            - list variables&lt;br /&gt;
        cfg -x            - resetting to factory defaults&lt;br /&gt;
        cfg -c            - commit the change to flash&lt;br /&gt;
        cfg -a var=value  - add or change variables&lt;br /&gt;
        &lt;br /&gt;
        Supported Variable Names:&lt;br /&gt;
            BAUD_RATE&lt;br /&gt;
                9600, 19200, 38400, 57600, 115200&lt;br /&gt;
            WTP_NAME&lt;br /&gt;
            WTP_LOCATION&lt;br /&gt;
            FIRMWARE_UPGRADE&lt;br /&gt;
            LOG IN_PASSWD&lt;br /&gt;
            ADM IN_TIMEOUT&lt;br /&gt;
                Telnet and GUI session admin timeout in minutes&lt;br /&gt;
            ADDR_MODE&lt;br /&gt;
                DHCP, STATIC&lt;br /&gt;
            AP_IPADDR&lt;br /&gt;
            AP_NETMASK&lt;br /&gt;
            IPGW&lt;br /&gt;
            AP_MODE&lt;br /&gt;
                0(Thin AP), 2(Site Survey)&lt;br /&gt;
            DNS_SERVER&lt;br /&gt;
            STP_MODE&lt;br /&gt;
            AP_MGMT_VLAN_ID&lt;br /&gt;
            TELNET_ALLOW&lt;br /&gt;
            HTTP_ALLOW&lt;br /&gt;
            AC_DISCOVERY_TYPE&lt;br /&gt;
                0(auto), 1(static), 2(dhcp), 3(dns), 5(broadcast), 6(multicast)&lt;br /&gt;
            AC_IPADDR_1&lt;br /&gt;
            AC_IPADDR_2&lt;br /&gt;
            AC_IPADDR_3&lt;br /&gt;
            AC_HOSTNAME_1&lt;br /&gt;
            AC_HOSTNAME_2&lt;br /&gt;
            AC_HOSTNAME_3&lt;br /&gt;
            AC_DISCOVERY_MC_ADDR&lt;br /&gt;
            AC_DISCOVERY_DHCP_OPTION_CODE&lt;br /&gt;
            AC_CTL_PORT&lt;br /&gt;
            AC_DATA_CHAN_SEC&lt;br /&gt;
                0(Clear Text), 1(DTLS Enabled), 2(Clear Text or DTLS Enabled)&lt;br /&gt;
            MESH_AP_TYPE&lt;br /&gt;
                0(Ethernet), 1(Mesh), 2(Ethernet with mesh backup support)&lt;br /&gt;
            MESH_AP_SSID&lt;br /&gt;
            MESH_AP_BSSID&lt;br /&gt;
            MESH_AP_PASSWD&lt;br /&gt;
            MESH_ETH_BRIDGE&lt;br /&gt;
                Only take effect with MESH_AP_TYPE 1(mesh) AP&lt;br /&gt;
            MESH_MAX_HOPS&lt;br /&gt;
            MESH_SCORE_HOP_WEIGHT&lt;br /&gt;
            MESH_SCORE_CHAN_WEIGHT&lt;br /&gt;
            MESH_SCORE_RATE_WEIGHT&lt;br /&gt;
            MESH_SCORE_BAND_WEIGHT&lt;br /&gt;
            MESH_SCORE_RSSI_WEIGHT&lt;br /&gt;
            SURVEY_SSID&lt;br /&gt;
            SURVEY_TX_POWER&lt;br /&gt;
            SURVEY_CH_24&lt;br /&gt;
            SURVEY_CH_50&lt;br /&gt;
            SURVEY_BEACON_INTV&lt;br /&gt;
        &lt;br /&gt;
        '''# cw_diag help'''&lt;br /&gt;
        cw_diag usage:&lt;br /&gt;
            cw_diag help                             --show this usage&lt;br /&gt;
            cw_diag uptime                           --show daemon uptime&lt;br /&gt;
            cw_diag --tlog  &amp;lt;on|off&amp;gt;                 --turn on/off telnet log message.&lt;br /&gt;
            cw_diag --clog  &amp;lt;on|off&amp;gt;                 --turn on/off console log message.&lt;br /&gt;
            cw_diag baudrate [9600 | 19200 | 38400 | 57600 | 115200]&lt;br /&gt;
            cw_diag kernel-panic [size [ID]]         --show saved kernel panic log fromflash&lt;br /&gt;
            cw_diag kernel-panic clear               --clear saved kernel panic log from flash&lt;br /&gt;
            cw_diag k-dvlan-debug [0-15]             --enable/disable kernel dynamic vlan debug&lt;br /&gt;
            cw_diag plain-ctl [[0|1] | clear]        --show, set or clear current plain control setting&lt;br /&gt;
            cw_diag sniff-cfg [[ip port] | clear]    --show, set or clear sniff server ip and port&lt;br /&gt;
            cw_diag sniff [intf [0|1|2] | clear]     --show, set or clear sniff setting on intf&lt;br /&gt;
            cw_diag stats wl_intf                    --show wl_intf status&lt;br /&gt;
            cw_diag wl-log                           --get wlan's beacon/probe related info &lt;br /&gt;
            cw_diag band-width [rId] [wId] [sta-mac] --show radio, vap, sta band width&lt;br /&gt;
            cw_diag pkt-pattern [rId]                --show traffic packet length info.&lt;br /&gt;
            cw_diag repeat cnt intv cmd              --run cnt times of cmd at intv interval&lt;br /&gt;
            cw_diag sys-performance                  --show CPU load and memory usage&lt;br /&gt;
            cw_diag clear debug                      --clear all debug settings&lt;br /&gt;
            cw_diag show debug                       --show all debug settings&lt;br /&gt;
            cw_diag show control                     --show all -c settings&lt;br /&gt;
            cw_diag show all                         --show all debug and -c settings&lt;br /&gt;
            cw_diag -c wtp-cfg                       --show current wtp config params in control plane&lt;br /&gt;
            cw_diag -c radio-cfg                     --show current radio config params in control plane&lt;br /&gt;
            cw_diag -c ssid                          --show current configrued SSIDs&lt;br /&gt;
            cw_diag -c vap-cfg                       --show current vaps in control plane&lt;br /&gt;
            cw_diag -c ap-rogue                      --show rogue APs pushed by AC for on-wire scan&lt;br /&gt;
            cw_diag -c sta-rogue                     --show rogue STAs pushed by AC for on-wire scan&lt;br /&gt;
            cw_diag -c arp-req                       --show scanned arp requests&lt;br /&gt;
            cw_diag -c ap-scan                       --show scanned APs&lt;br /&gt;
            cw_diag -c sta-scan                      --show scanned STAs&lt;br /&gt;
            cw_diag -c sta-cap                       --show scanned STA capabilities&lt;br /&gt;
            cw_diag -c sta-locate                    --show scanned STA locate data&lt;br /&gt;
            cw_diag -c sta-locate-reset [level]      --reset scanned STA locate data&lt;br /&gt;
            cw_diag -c wids                          --show scanned WIDS detections&lt;br /&gt;
            cw_diag -c mesh                          --show mesh status&lt;br /&gt;
            cw_diag -c mesh-veth-acinfo              --show mesh veth ac info, and mesh ether type&lt;br /&gt;
            cw_diag -c mesh-veth-vap                 --show mesh veth vap&lt;br /&gt;
            cw_diag -c mesh-veth-host                --show mesh veth host&lt;br /&gt;
            cw_diag -c mesh-ap                       --show mesh ap candidates&lt;br /&gt;
            cw_diag -c vlan                          --show current vlan info in daemon&lt;br /&gt;
            cw_diag -c sta                           --show current station info in daemon&lt;br /&gt;
            cw_diag -c sys-vbr                       --show WTP Vlan Bridges&lt;br /&gt;
            cw_diag -c net-topo                      --show interface topology&lt;br /&gt;
            cw_diag -c k-vap                         --show WTP Kernel local-bridge VAPs&lt;br /&gt;
            cw_diag -c k-host                        --show WTP Kernel local-bridge Hosts&lt;br /&gt;
            cw_diag -c k-wlvl                        --show WTP Kernel local-bridge Wlan Vlans&lt;br /&gt;
            cw_diag -c k-vbr                         --show WTP Kernel local-bridge Vlan Bridges&lt;br /&gt;
            cw_diag -c scan-clr-all                  --flush all scanned AP/STA/ARPs&lt;br /&gt;
            cw_diag -c ap-suppress                   --show suppressed APs&lt;br /&gt;
            cw_diag -c sta-deauth                    --de-authenticate an STA&lt;br /&gt;
&lt;br /&gt;
        &amp;lt;big&amp;gt;'''FortiOS 5.2'''&amp;lt;/big&amp;gt;&lt;br /&gt;
        &lt;br /&gt;
        '''# get system status'''&lt;br /&gt;
        Version: FortiAP-221C v5.2,build490,140616 (GA)&lt;br /&gt;
        Serial-Number: FP221C3X14001296&lt;br /&gt;
        BIOS version: 04000003&lt;br /&gt;
        Regcode: E &lt;br /&gt;
        Base MAC: 08:5b:0e:5d:f7:0c&lt;br /&gt;
        Hostname: FP221C3X14001296&lt;br /&gt;
        Branch point: 212&lt;br /&gt;
        Release Version Information: GA&lt;br /&gt;
        &lt;br /&gt;
        '''# help'''&lt;br /&gt;
        FortiAP commands:&lt;br /&gt;
        -----------------&lt;br /&gt;
                brctl, cfg, cw_debug, cw_diag, cw_test_led, cw_test_radio&lt;br /&gt;
                diag_console_debug, diag_debug_crashlog, dmesg, factoryreset&lt;br /&gt;
                fap-get-status, fap-set-hostname, restore, radartool&lt;br /&gt;
        &lt;br /&gt;
        '''# cw_test_radio -h'''&lt;br /&gt;
        /sbin/cw_test_radio &amp;lt;1|2&amp;gt; &amp;lt;2g|5g|auto&amp;gt; &amp;lt;ssid|off&amp;gt; [address] [netmask]&lt;br /&gt;
        &lt;br /&gt;
        '''# diag_console_debug -h'''&lt;br /&gt;
        Usage:&lt;br /&gt;
        &lt;br /&gt;
                diag_console_debug &amp;lt;on|off&amp;gt;               --turn on/off console log message&lt;br /&gt;
        &lt;br /&gt;
        '''# diag_debug_crashlog'''      &lt;br /&gt;
        Usage:&lt;br /&gt;
        &lt;br /&gt;
                diag_debug_crashlog clear                     --clear crash log&lt;br /&gt;
                diag_debug_crashlog read                      --read crash log and print&lt;br /&gt;
        &lt;br /&gt;
        '''# cfg -h'''&lt;br /&gt;
        cfg -h            - output this help&lt;br /&gt;
        cfg -r var        - remove variables&lt;br /&gt;
        cfg -e            - export variables&lt;br /&gt;
        cfg -s            - list variables&lt;br /&gt;
        cfg -x            - resetting to factory defaults&lt;br /&gt;
        cfg -c            - commit the change to flash&lt;br /&gt;
        cfg -a var=value  - add or change variables&lt;br /&gt;
        &lt;br /&gt;
        Supported Variable Names:&lt;br /&gt;
            BAUD_RATE&lt;br /&gt;
                9600, 19200, 38400, 57600, 115200&lt;br /&gt;
            WTP_NAME&lt;br /&gt;
            WTP_LOCATION&lt;br /&gt;
            FIRMWARE_UPGRADE&lt;br /&gt;
            LOGIN_PASSWD&lt;br /&gt;
            ADMIN_TIMEOUT&lt;br /&gt;
                Telnet and GUI session admin timeout in minutes [0-480]&lt;br /&gt;
            ADDR_MODE&lt;br /&gt;
                DHCP, STATIC&lt;br /&gt;
            AP_IPADDR&lt;br /&gt;
            AP_NETMASK&lt;br /&gt;
            IPGW&lt;br /&gt;
            AP_MODE&lt;br /&gt;
                0(Thin AP), 2(Site Survey)&lt;br /&gt;
            DNS_SERVER&lt;br /&gt;
            STP_MODE&lt;br /&gt;
            AP_MGMT_VLAN_ID&lt;br /&gt;
            TELNET_ALLOW&lt;br /&gt;
            HTTP_ALLOW&lt;br /&gt;
            DDNS_ENABLE&lt;br /&gt;
            DDNS_PORT&lt;br /&gt;
            DDNS_SERVER&lt;br /&gt;
                0(fortiddns.com), 1(fortidyndns.com), 2(float-zone.com)&lt;br /&gt;
            DDNS_UNIQUE_LOCATION&lt;br /&gt;
            AC_DISCOVERY_TYPE&lt;br /&gt;
                0(auto), 1(static), 2(dhcp), 3(dns), 5(broadcast), 6(multicast), 7(forticloud)&lt;br /&gt;
            AC_IPADDR_1&lt;br /&gt;
            AC_IPADDR_2&lt;br /&gt;
            AC_IPADDR_3&lt;br /&gt;
            AC_HOSTNAME_1&lt;br /&gt;
            AC_HOSTNAME_2&lt;br /&gt;
            AC_HOSTNAME_3&lt;br /&gt;
            AC_DISCOVERY_MC_ADDR&lt;br /&gt;
            AC_DISCOVERY_DHCP_OPTION_CODE&lt;br /&gt;
            AC_CTL_PORT&lt;br /&gt;
            AC_DATA_CHAN_SEC&lt;br /&gt;
                0(Clear Text), 1(DTLS Enabled), 2(Clear Text or DTLS Enabled)&lt;br /&gt;
            MESH_AP_TYPE&lt;br /&gt;
                0(Ethernet), 1(Mesh), 2(Ethernet with mesh backup support)&lt;br /&gt;
            MESH_AP_SSID&lt;br /&gt;
            MESH_AP_BSSID&lt;br /&gt;
            MESH_AP_PASSWD&lt;br /&gt;
            MESH_ETH_BRIDGE&lt;br /&gt;
                Only take effect with MESH_AP_TYPE 1(mesh) AP&lt;br /&gt;
            MESH_MAX_HOPS&lt;br /&gt;
            MESH_SCORE_HOP_WEIGHT&lt;br /&gt;
            MESH_SCORE_CHAN_WEIGHT&lt;br /&gt;
            MESH_SCORE_RATE_WEIGHT&lt;br /&gt;
            MESH_SCORE_BAND_WEIGHT&lt;br /&gt;
            MESH_SCORE_RSSI_WEIGHT&lt;br /&gt;
            SURVEY_SSID&lt;br /&gt;
            SURVEY_TX_POWER&lt;br /&gt;
            SURVEY_CH_24&lt;br /&gt;
            SURVEY_CH_50&lt;br /&gt;
            SURVEY_BEACON_INTV&lt;br /&gt;
        &lt;br /&gt;
        '''# cw_diag help'''&lt;br /&gt;
        cw_diag usage:&lt;br /&gt;
            cw_diag help                             --show this usage&lt;br /&gt;
            cw_diag uptime                           --show daemon uptime&lt;br /&gt;
            cw_diag --tlog  &amp;lt;on|off&amp;gt;                 --turn on/off telnet log message.&lt;br /&gt;
            cw_diag --clog  &amp;lt;on|off&amp;gt;                 --turn on/off console log message.&lt;br /&gt;
            cw_diag baudrate [9600 | 19200 | 38400 | 57600 | 115200]&lt;br /&gt;
            cw_diag kernel-panic [size [ID]]         --show saved kernel panic log fromflash&lt;br /&gt;
            cw_diag kernel-panic clear               --clear saved kernel panic log from flash&lt;br /&gt;
            cw_diag k-dvlan-debug [0-15]             --enable/disable kernel dynamic vlan debug&lt;br /&gt;
            cw_diag plain-ctl [[0|1] | clear]        --show, set or clear current plain control setting&lt;br /&gt;
            cw_diag sniff-cfg [[ip port] | clear]    --show, set or clear sniff server ip and port&lt;br /&gt;
            cw_diag sniff [intf [0|1|2] | clear]     --show, set or clear sniff setting on intf&lt;br /&gt;
            cw_diag stats wl_intf                    --show wl_intf status&lt;br /&gt;
            cw_diag deauth wl_intf sta-mac           --deauthenticate the sta from wl_intf&lt;br /&gt;
            cw_diag disassoc wl_intf sta-mac         --disassociate the sta from wl_intf&lt;br /&gt;
            cw_diag ksta                             --show clients on the FortiAP&lt;br /&gt;
            cw_diag wl-log                           --get wlan's beacon/probe related info &lt;br /&gt;
            cw_diag band-width [rId] [wId] [sta-mac] --show radio, vap, sta band width&lt;br /&gt;
            cw_diag pkt-pattern [rId]                --show traffic packet length info.&lt;br /&gt;
            cw_diag repeat cnt intv cmd              --run cnt times of cmd at intv interval&lt;br /&gt;
            cw_diag sys-performance                  --show CPU load and memory usage&lt;br /&gt;
            cw_diag clear debug                      --clear all debug settings&lt;br /&gt;
            cw_diag show debug                       --show all debug settings&lt;br /&gt;
            cw_diag show control                     --show all -c settings&lt;br /&gt;
            cw_diag show all                         --show all debug and -c settings&lt;br /&gt;
            cw_diag -c wtp-cfg                       --show current wtp config params in control plane&lt;br /&gt;
            cw_diag -c radio-cfg                     --show current radio config params in control plane&lt;br /&gt;
            cw_diag -c ssid                          --show current configrued SSIDs&lt;br /&gt;
            cw_diag -c vap-cfg                       --show current vaps in control plane&lt;br /&gt;
            cw_diag -c ap-rogue                      --show rogue APs pushed by AC for on-wire scan&lt;br /&gt;
            cw_diag -c sta-rogue                     --show rogue STAs pushed by AC for on-wire scan&lt;br /&gt;
            cw_diag -c arp-req                       --show scanned arp requests&lt;br /&gt;
            cw_diag -c ap-scan                       --show scanned APs&lt;br /&gt;
            cw_diag -c sta-scan                      --show scanned STAs&lt;br /&gt;
            cw_diag -c sta-cap                       --show scanned STA capabilities&lt;br /&gt;
            cw_diag -c sta-locate                    --show scanned STA locate data&lt;br /&gt;
            cw_diag -c sta-locate-reset [level]      --reset scanned STA locate data&lt;br /&gt;
            cw_diag -c wids                          --show scanned WIDS detections&lt;br /&gt;
            cw_diag -c mesh                          --show mesh status&lt;br /&gt;
            cw_diag -c mesh-veth-acinfo              --show mesh veth ac info, and mesh ether type&lt;br /&gt;
            cw_diag -c mesh-veth-vap                 --show mesh veth vap&lt;br /&gt;
            cw_diag -c mesh-veth-host                --show mesh veth host&lt;br /&gt;
            cw_diag -c mesh-ap                       --show mesh ap candidates&lt;br /&gt;
            cw_diag -c vlan                          --show current vlan info in daemon&lt;br /&gt;
            cw_diag -c sta                           --show current station info in daemon&lt;br /&gt;
            cw_diag -c sys-vbr                       --show WTP Vlan Bridges&lt;br /&gt;
            cw_diag -c net-topo                      --show interface topology&lt;br /&gt;
            cw_diag -c k-vap                         --show WTP Kernel local-bridge VAPs&lt;br /&gt;
            cw_diag -c k-host                        --show WTP Kernel local-bridge Hosts&lt;br /&gt;
            cw_diag -c k-wlvl                        --show WTP Kernel local-bridge Wlan Vlans&lt;br /&gt;
            cw_diag -c k-vbr                         --show WTP Kernel local-bridge Vlan Bridges&lt;br /&gt;
            cw_diag -c scan-clr-all                  --flush all scanned AP/STA/ARPs&lt;br /&gt;
            cw_diag -c ap-suppress                   --show suppressed APs&lt;br /&gt;
            cw_diag -c sta-deauth                    --de-authenticate an STA&lt;br /&gt;
&lt;br /&gt;
        &amp;lt;big&amp;gt;'''FortiOS 5.4'''&amp;lt;/big&amp;gt;&lt;br /&gt;
        &lt;br /&gt;
        '''# get system status'''&lt;br /&gt;
        Version: FortiAP-221C v5.4,build0327,160107 (GA)&lt;br /&gt;
        Serial-Number: FP221C3X14001296&lt;br /&gt;
        BIOS version: 04000003&lt;br /&gt;
        System Part-Number: P15285-01&lt;br /&gt;
        Regcode: E &lt;br /&gt;
        Base MAC: 08:5b:0e:5d:f7:0c&lt;br /&gt;
        Hostname: FP221C3X14001296&lt;br /&gt;
        Branch point: 327&lt;br /&gt;
        Release Version Information: GA&lt;br /&gt;
        &lt;br /&gt;
        '''# help'''&lt;br /&gt;
        FortiAP commands:&lt;br /&gt;
        -----------------&lt;br /&gt;
                brctl, cfg, cw_debug, cw_diag, cw_test_led, cw_test_radio&lt;br /&gt;
                diag_console_debug, diag_debug_crashlog, diag_sniffer&lt;br /&gt;
                dmesg, factoryreset, fap-get-status, fap-set-hostname&lt;br /&gt;
                ft_rate_config, restore, radartool, reboot&lt;br /&gt;
        &lt;br /&gt;
        '''# cw_test_radio -h'''&lt;br /&gt;
        /sbin/cw_test_radio &amp;lt;1|2&amp;gt; &amp;lt;2g|5g|auto&amp;gt; &amp;lt;ssid|off&amp;gt; [address] [netmask]&lt;br /&gt;
        &lt;br /&gt;
        '''# diag_console_debug -h'''&lt;br /&gt;
        Usage:&lt;br /&gt;
        &lt;br /&gt;
                diag_console_debug &amp;lt;on|off&amp;gt;               --turn on/off console log message&lt;br /&gt;
        &lt;br /&gt;
        '''# diag_debug_crashlog'''      &lt;br /&gt;
        Usage:&lt;br /&gt;
        &lt;br /&gt;
                diag_debug_crashlog clear                     --clear crash log&lt;br /&gt;
                diag_debug_crashlog read                      --read crash log and print&lt;br /&gt;
        &lt;br /&gt;
        '''# cw_test_led'''&lt;br /&gt;
        /sbin/cw_test_led &amp;lt;all|power|status|wifi1|wifi2&amp;gt; &amp;lt;all|0|1|2|3|4&amp;gt; [interval]&lt;br /&gt;
        lan is controlled by hardware, we don't test it here&lt;br /&gt;
                  0: Off&lt;br /&gt;
                  1: On-Amber&lt;br /&gt;
                  2: On-Green&lt;br /&gt;
                  3: On-Flashing Amber&lt;br /&gt;
                  4: On-Flashing Green&lt;br /&gt;
           interval: Period in each state when all is selected for state&lt;br /&gt;
        &lt;br /&gt;
        '''# dmesg''' &lt;br /&gt;
        &lt;br /&gt;
        '''# ft_rate_config'''&lt;br /&gt;
        ft_rate_config usage:&lt;br /&gt;
        command and options:&lt;br /&gt;
                 -n &amp;lt;dev_name&amp;gt; -p&lt;br /&gt;
                 -n &amp;lt;dev_name&amp;gt; -m [11bg|11a|11n|11ac] -s &amp;lt;string_256&amp;gt;&lt;br /&gt;
                 -n &amp;lt;dev_name&amp;gt; -a&lt;br /&gt;
                 -n &amp;lt;dev_name&amp;gt; -r&lt;br /&gt;
                 -p print out current rate configuration&lt;br /&gt;
                 -m radio mode&lt;br /&gt;
                 -s configure rate set&lt;br /&gt;
                    11a string format is (6|6-basic,9|9-basic,12|12-basic,18|18-basic,24|24-basic,36|36-basic,48|48-basic,54|54-basic)&lt;br /&gt;
                    11bg string format includes 11a string format and also (1|1-basic,2|2-basic,5.5|5.5-basic)&lt;br /&gt;
                    11n string format is (mcs0/1,mcs1/1,...,mcs6/1,mcs7/1,mcs8/2,mcs9/2,...,mcs15/2,mcs16/3,mcs17/3,...,mcs31/4)&lt;br /&gt;
                    11ac string format is (mcs0/1,mcs1/1,mcs2/1,...,mcs8/1,mcs9/1,mcs0/2,mcs1/2,...,mcs9/4)&lt;br /&gt;
                 -a apply the current configuration to radio&lt;br /&gt;
                 -r reset the user configuration from the ssid&lt;br /&gt;
        &lt;br /&gt;
        '''# cfg -h'''&lt;br /&gt;
        cfg -h            - output this help&lt;br /&gt;
        cfg -r var        - remove variables&lt;br /&gt;
        cfg -e            - export variables&lt;br /&gt;
        cfg -s            - list variables&lt;br /&gt;
        cfg -x            - resetting to factory defaults&lt;br /&gt;
        cfg -c            - commit the change to flash&lt;br /&gt;
        cfg -a var=value  - add or change variables&lt;br /&gt;
        &lt;br /&gt;
        Supported Variable Names:&lt;br /&gt;
            BAUD_RATE&lt;br /&gt;
                9600, 19200, 38400, 57600, 115200&lt;br /&gt;
            WTP_NAME&lt;br /&gt;
            WTP_LOCATION&lt;br /&gt;
            FIRMWARE_UPGRADE&lt;br /&gt;
            LOGIN_PASSWD&lt;br /&gt;
            ADMIN_TIMEOUT&lt;br /&gt;
                Telnet and GUI session admin timeout in minutes [0-480]&lt;br /&gt;
            ADDR_MODE&lt;br /&gt;
                DHCP, STATIC&lt;br /&gt;
            AP_IPADDR&lt;br /&gt;
            AP_NETMASK&lt;br /&gt;
            IPGW&lt;br /&gt;
            AP_MODE&lt;br /&gt;
                0(Thin AP), 2(Site Survey)&lt;br /&gt;
            DNS_SERVER&lt;br /&gt;
            STP_MODE&lt;br /&gt;
                0(disabled), 1(enabled), 2(disabled with blocked WAN port switch)&lt;br /&gt;
            AP_MGMT_VLAN_ID&lt;br /&gt;
            ALLOW_TELNET&lt;br /&gt;
                0(Telnet disable), 1(Telnet enable), 2(controlled by AC)&lt;br /&gt;
            ALLOW_HTTP&lt;br /&gt;
                0(Http disable), 1(Http enable), 2(controlled by AC)&lt;br /&gt;
            DDNS_ENABLE&lt;br /&gt;
            DDNS_PORT&lt;br /&gt;
            DDNS_SERVER&lt;br /&gt;
                0(fortiddns.com), 1(fortidyndns.com), 2(float-zone.com)&lt;br /&gt;
            DDNS_UNIQUE_LOCATION&lt;br /&gt;
            AC_DISCOVERY_TYPE&lt;br /&gt;
                0(auto), 1(static), 2(dhcp), 3(dns), 5(broadcast), 6(multicast), 7(forticloud)&lt;br /&gt;
            AC_IPADDR_1&lt;br /&gt;
            AC_IPADDR_2&lt;br /&gt;
            AC_IPADDR_3&lt;br /&gt;
            AC_HOSTNAME_1&lt;br /&gt;
            AC_HOSTNAME_2&lt;br /&gt;
            AC_HOSTNAME_3&lt;br /&gt;
            AC_DISCOVERY_MC_ADDR&lt;br /&gt;
            AC_DISCOVERY_DHCP_OPTION_CODE&lt;br /&gt;
            AC_DISCOVERY_FCLD_APCTRL&lt;br /&gt;
            AC_DISCOVERY_FCLD_ID&lt;br /&gt;
            AC_DISCOVERY_FCLD_PASSWD&lt;br /&gt;
            AC_CTL_PORT&lt;br /&gt;
            AC_DATA_CHAN_SEC&lt;br /&gt;
                0(Clear Text), 1(DTLS Enabled), 2(Clear Text or DTLS Enabled)&lt;br /&gt;
            MESH_AP_TYPE&lt;br /&gt;
                0(Ethernet), 1(Mesh), 2(Ethernet with mesh backup support)&lt;br /&gt;
            MESH_AP_SSID&lt;br /&gt;
            MESH_AP_BSSID&lt;br /&gt;
            MESH_AP_PASSWD&lt;br /&gt;
            MESH_ETH_BRIDGE&lt;br /&gt;
                Only take effect with MESH_AP_TYPE 1(mesh) AP&lt;br /&gt;
            MESH_MAX_HOPS&lt;br /&gt;
            MESH_SCORE_HOP_WEIGHT&lt;br /&gt;
            MESH_SCORE_CHAN_WEIGHT&lt;br /&gt;
            MESH_SCORE_RATE_WEIGHT&lt;br /&gt;
            MESH_SCORE_BAND_WEIGHT&lt;br /&gt;
            MESH_SCORE_RSSI_WEIGHT&lt;br /&gt;
            SURVEY_SSID&lt;br /&gt;
            SURVEY_TX_POWER&lt;br /&gt;
            SURVEY_CH_24&lt;br /&gt;
            SURVEY_CH_50&lt;br /&gt;
            SURVEY_BEACON_INTV&lt;br /&gt;
            LED_STATE&lt;br /&gt;
                0(LED on), 1(LED off), 2(controlled by AC)&lt;br /&gt;
                &lt;br /&gt;
        '''# cw_diag help'''&lt;br /&gt;
        cw_diag usage:&lt;br /&gt;
            cw_diag help [module [mod name]]   --show this usage&lt;br /&gt;
            cw_diag uptime                     --show daemon uptime&lt;br /&gt;
            cw_diag --tlog  &amp;lt;on|off&amp;gt;           --turn on/off telnet log message.&lt;br /&gt;
            cw_diag --clog  &amp;lt;on|off&amp;gt;           --turn on/off console log message.&lt;br /&gt;
            cw_diag --flog  &amp;lt;size in MB&amp;gt;       --turn on/off log message to /tmp/var_log_wtpd.&lt;br /&gt;
            cw_diag baudrate [9600 | 19200 | 38400 | 57600 | 115200]&lt;br /&gt;
            cw_diag kernel-panic [size [ID]]   --show saved kernel panic log fromflash&lt;br /&gt;
            cw_diag kernel-panic clear         --clear saved kernel panic log from flash&lt;br /&gt;
            cw_diag k-dvlan-debug [0-15]             --enable/disable kernel dynamic vlan debug&lt;br /&gt;
            cw_diag plain-ctl [[0|1] | clear]        --show, set or clear current plain control setting&lt;br /&gt;
            cw_diag sniff-cfg [[ip port] | clear]    --show, set or clear sniff server ip and port&lt;br /&gt;
            cw_diag sniff [intf [0|1|2] | clear]     --show, set or clear sniff setting on intf&lt;br /&gt;
            cw_diag stats wl_intf                    --show wl_intf status&lt;br /&gt;
            cw_diag deauth wl_intf sta-mac           --deauthenticate the sta from wl_intf&lt;br /&gt;
            cw_diag disassoc wl_intf sta-mac         --disassociate the sta from wl_intf&lt;br /&gt;
            cw_diag ksta [HHHH]                      --show clients on the FortiAP&lt;br /&gt;
            cw_diag wl-log                           --get wlan's beacon/probe related info&lt;br /&gt;
            cw_diag band-width [rId] [wId] [sta-mac] --show radio, vap, sta band width&lt;br /&gt;
            cw_diag pkt-pattern [rId]                --show traffic packet length info.&lt;br /&gt;
            cw_diag repeat cnt intv cmd              --run cnt times of cmd at intv interval&lt;br /&gt;
            cw_diag sys-performance                  --show CPU load and memory usage&lt;br /&gt;
            cw_diag clear debug                      --clear all debug settings&lt;br /&gt;
            cw_diag show debug                       --show all debug settings&lt;br /&gt;
            cw_diag show control                     --show all -c settings&lt;br /&gt;
            cw_diag show all                         --show all debug and -c settings&lt;br /&gt;
            cw_diag -c wtp-cfg                       --show current wtp config params in control plane&lt;br /&gt;
            cw_diag -c fcld-cfg                      --show current forticloud client config&lt;br /&gt;
            cw_diag -c radio-cfg                     --show current radio config params in control plane&lt;br /&gt;
            cw_diag -c ssid                          --show current configrued SSIDs&lt;br /&gt;
            cw_diag -c vap-cfg                       --show current vaps in control plane&lt;br /&gt;
            cw_diag -c ap-rogue                      --show rogue APs pushed by AC for on-wire scan&lt;br /&gt;
            cw_diag -c sta-rogue                     --show rogue STAs pushed by AC for on-wire scan&lt;br /&gt;
            cw_diag -c arp-req                       --show scanned arp requests&lt;br /&gt;
            cw_diag -c ap-scan                       --show scanned APs&lt;br /&gt;
            cw_diag -c sta-scan                      --show scanned STAs&lt;br /&gt;
            cw_diag -c sta-cap                       --show scanned STA capabilities&lt;br /&gt;
            cw_diag -c sta-locate                    --show scanned STA locate data&lt;br /&gt;
            cw_diag -c sta-locate-reset [level]      --reset scanned STA locate data&lt;br /&gt;
            cw_diag -c wids                          --show scanned WIDS detections&lt;br /&gt;
            cw_diag -c mesh                          --show mesh status&lt;br /&gt;
            cw_diag -c mesh-veth-acinfo              --show mesh veth ac info, and mesh ether type&lt;br /&gt;
            cw_diag -c mesh-veth-vap                 --show mesh veth vap&lt;br /&gt;
            cw_diag -c mesh-veth-host                --show mesh veth host&lt;br /&gt;
            cw_diag -c mesh-ap                       --show mesh ap candidates&lt;br /&gt;
            cw_diag -c vlan                          --show current vlan info in daemon&lt;br /&gt;
            cw_diag -c sta                           --show current station info in daemon&lt;br /&gt;
            cw_diag -c sys-vbr                       --show WTP Vlan Bridges&lt;br /&gt;
            cw_diag -c net-topo                      --show interface topology&lt;br /&gt;
            cw_diag -c wev                           --show queued wireless events to report&lt;br /&gt;
            cw_diag -c k-vap                         --show WTP Kernel local-bridge VAPs&lt;br /&gt;
            cw_diag -c k-host                        --show WTP Kernel local-bridge Hosts&lt;br /&gt;
            cw_diag -c k-wlvl                        --show WTP Kernel local-bridge Wlan Vlans&lt;br /&gt;
            cw_diag -c k-vbr                         --show WTP Kernel local-bridge Vlan Bridges&lt;br /&gt;
            cw_diag -c scan-clr-all                  --flush all scanned AP/STA/ARPs&lt;br /&gt;
            cw_diag -c ap-suppress                   --show suppressed APs&lt;br /&gt;
            cw_diag -c sta-deauth                    --de-authenticate an STA&lt;br /&gt;
&lt;br /&gt;
Neu können unter FortiOS 5.0 / 5.2 auch Linux basierende Kommandos benützt werden. Weitere Informationen dazu siehe Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAP:FAQ#Welche_Linux_Befehle_k.C3.B6nnen_auf_einem_FortiOS_f.C3.BCr_einen_Forti_Access_Point_ben.C3.BCtzt_werden.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Welche Kommandos kann ich auf einem Forti Access Point benützen um die Uptime eines Forti Access Point herauszufinden? ===&lt;br /&gt;
&lt;br /&gt;
Wenn vermutet wird, dass ein Forti Access Point selbständig einen Neustart ausführt, kann folgender Befehl Lokal auf der CLI des Forti Access Point ausgeführt werden um die Uptime des entsprechenden Forti Access Point zu eruieren:&lt;br /&gt;
&lt;br /&gt;
        # cw_diag uptime&lt;br /&gt;
         Current uptime                  : 574652&lt;br /&gt;
         WTP daemon start uptime         : 18&lt;br /&gt;
         WTP daemon RUN uptime           : 74&lt;br /&gt;
         Time since WTP daemon started   : 574634&lt;br /&gt;
         Time since WTP daemon connected : 574578&lt;br /&gt;
         &lt;br /&gt;
         Watchdog timer triggered        : 0&lt;br /&gt;
         Watchdog timer action           : 1&lt;br /&gt;
         Watchdog timer time             : 22&lt;br /&gt;
&lt;br /&gt;
Dazu benötigt man einen &amp;quot;telnet&amp;quot; Zugriff. Wie dieser Zugriff konfiguriert wird, wenn der Forti Access Point über keinen Consolen Port verfügt siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAP:FAQ#Wie_kann_ich_per_.22telnet.2Fssh.22_auf_einen_Forti_Access_Point_verbinden_wenn_dieser_.C3.BCber_keinen_Consolen_Port_verf.C3.BCgt.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Welche Kommandos kann ich auf einem Forti Access Point benützen um über die CLI die Netzwerk Konfiguration auszulesen? ===&lt;br /&gt;
&lt;br /&gt;
Die Netzwerk Konfiguration eines Forti Access Point kann über das Forti Access Point Mgmt. Web Interface ausgelesen werden. Wenn dies jedoch nicht möglich ist, kann die momentane Netzwerk Konfiguration über CLi Lokal auf dem Forti Access Point ausgelesen werden. Dazu benötigt man einen &amp;quot;telnet&amp;quot; Zugriff. Wie dieser Zugriff konfiguriert wird, wenn der Forti Access Point über keinen Consolen Port verfügt siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAP:FAQ#Wie_kann_ich_per_.22telnet.2Fssh.22_auf_einen_Forti_Access_Point_verbinden_wenn_dieser_.C3.BCber_keinen_Consolen_Port_verf.C3.BCgt.3F]]&lt;br /&gt;
&lt;br /&gt;
Nachdem der Zugriff gewährleistet ist, kann folgendes Kommando ausgeführt werden um die Netzwerk Konfiguration Lokal auf dem Forti Access Point auszulsen:&lt;br /&gt;
&lt;br /&gt;
        # cfg -s&lt;br /&gt;
        AP_IPADDR:=192.168.1.2&lt;br /&gt;
        AP_NETMASK:=255.255.255.0&lt;br /&gt;
        IPGW:=192.168.1.1&lt;br /&gt;
        ADDR_MODE:=DHCP&lt;br /&gt;
        TELNET_ALLOW:=0&lt;br /&gt;
        AC_DISCOVERY_TYPE:=0&lt;br /&gt;
        AC_IPADDR_1:=192.168.1.1&lt;br /&gt;
        AC_CTL_PORT:=5246&lt;br /&gt;
        AC_DISCOVERY_MC_ADDR:=224.0.1.140&lt;br /&gt;
        AC_DISCOVERY_DHCP_OPTION_CODE:=138&lt;br /&gt;
&lt;br /&gt;
=== Welche Kommandos kann ich auf einem Forti Access Point benützen um die Firmware Version eines Forti Access Points herauszufinden? ===&lt;br /&gt;
&lt;br /&gt;
Die Firmware eines Forti Access Points ist über das Mgmt. Web Interface der Fortigate unter &amp;quot;Managed FortiAPs&amp;quot; ersichtlich. Zusätzlich kann Lokal auf dem Forti Access Point nachfolgender Befehl durchgeführt werden um die Firmware Version resp. FortiOS zu verifizieren:&lt;br /&gt;
&lt;br /&gt;
        # fap-get-status&lt;br /&gt;
        Version: FortiAP-220B v4.0,build222,120109 (MR3)&lt;br /&gt;
        Serial-Number: FAP22B1234567890&lt;br /&gt;
        BIOS version: 04000010&lt;br /&gt;
        Regcode: N&lt;br /&gt;
        Hostname: FAP22B1234567890&lt;br /&gt;
        Branch point: 222&lt;br /&gt;
        Release Version Information:MR3&lt;br /&gt;
&lt;br /&gt;
Dazu benötigt man einen &amp;quot;telnet&amp;quot; Zugriff. Wie dieser Zugriff konfiguriert wird, wenn der Forti Access Point über keinen Consolen Port verfügt siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAP:FAQ#Wie_kann_ich_per_.22telnet.2Fssh.22_auf_einen_Forti_Access_Point_verbinden_wenn_dieser_.C3.BCber_keinen_Consolen_Port_verf.C3.BCgt.3F]]&lt;br /&gt;
&lt;br /&gt;
== Troubleshooting ==&lt;br /&gt;
&lt;br /&gt;
=== Wie kann vorgegangen werden wenn Performance Problem auf einem Forti Access Point auftreten? ===&lt;br /&gt;
&lt;br /&gt;
Wenn ein Wireless Infrastruktur aufgebaut wird, kommt es nicht selten zu Performance Probleme dh. Diese sind/können vielfältig sein dh. Abhängig von Umgebung, bestehender Infrastruktur, eingesetzter Wireless Clients usw. Nun wie soll vorgegangen werden wenn solche Performance Problem auftreten:&lt;br /&gt;
&lt;br /&gt;
         •  Als Erstes führe Tests durch mit den Wireless Client's/Workstation basierend auf einem &amp;quot;Freien Kanal&amp;quot; (ganz sicher &lt;br /&gt;
            nicht besetzt oder beeinträchtigt durch &amp;quot;fremde&amp;quot; andere Wireless Infrastrukturen). Nach Möglichkeit ist der 5 Ghz &lt;br /&gt;
            zu bevorzugen vor dem 2.4 Ghz. Beide zu benützen ist für den Test nicht zu empfehlen da der 2.4 GHz Bereich durch &lt;br /&gt;
            Interferenzen das Resultat negativ beeinflusst. In diesen Test's sollten vers. Wireless Client's/Workstation benutzt &lt;br /&gt;
            werden um festzustellen ob das Problem basierend auf einer spezifischen Gruppe von Wireless Client's/Workstation ist. &lt;br /&gt;
            Ebenfalls sollte für die Wireless Client's/Workstations nur die neusten Wireless Treiber verwendet werden. Ziel ist &lt;br /&gt;
            es zu versuchen das Problem einzugrenzen auf spezifische Wireless Client's/Workstation oder Bereich wie 5 GHz und&lt;br /&gt;
            oder 2.4 GHz usw.&lt;br /&gt;
&lt;br /&gt;
         •  Stelle fest/sicher das der Wireless Client/Workstation mit der max. Rate verbunden ist:&lt;br /&gt;
            &lt;br /&gt;
            130Mbps für 2Ghz 2x2 &lt;br /&gt;
            300Mbps für 5Ghz 2x2 (Short Guard und Channel bonding akiviert)&lt;br /&gt;
&lt;br /&gt;
         •  Folgendes Tool kann auf einem Laptop helfen Störungen (Interferenzen) und Signalqualität zu identifizieren:&lt;br /&gt;
            &lt;br /&gt;
            http://www.metageek.net/support/downloads                    (inSSIDer für Windows / Mac / Android)&lt;br /&gt;
            http://www.nirsoft.net/network_tools.html                    (WifiInfoView für Windows)&lt;br /&gt;
            http://www.ekahau.com/products/heatmapper/overview.html      (HeatMapper für Windows XP / Windows Vista / Windows 7)&lt;br /&gt;
&lt;br /&gt;
         •  Vergewissere dich, dass zwischen den Forti Access Point, FortiGate Wireless Controller und Server 1000Mbit benutzt wird. Sofern &lt;br /&gt;
            nötig setze den speed fix (set speed 1000full) und kontrolliere einen event. Duplex Mismatch.&lt;br /&gt;
&lt;br /&gt;
         •  Ueberprüfe die Auslastungen auf der FortiGate (CPU und Memory). Ziel ist es bei einer Uebertragung die Auslastung/Auswirkungen &lt;br /&gt;
            auf den CPU und/oder Memory herauszufinden/zu Monitoren:&lt;br /&gt;
            &lt;br /&gt;
            # get sys perf status&lt;br /&gt;
            # diagnose sys top&lt;br /&gt;
&lt;br /&gt;
         •  Zeichne den Wireless Traffic auf und analysiere diesen in Bezug auf Packet ACK dh. um die Performance zu erhöhen werden die Packete &lt;br /&gt;
            &amp;quot;aggregiert&amp;quot; sprich das Acknowledgement wird nur einmalig für eine Gruppe durchgeführt (Block Ack Technique 802.11n). Wenn Packete &lt;br /&gt;
            verworfen werden ist dies ein Hinweis auf Interferenzen und gründet in schlechter Performance und Datenrate. Um den Verkehr &lt;br /&gt;
            aufzuzeichnen benötigt man ein entsprechendes &amp;quot;capture tool&amp;quot; (zB WireShark http://www.wireshark.org/download.html).&lt;br /&gt;
&lt;br /&gt;
         •  Teste den aktuellen &amp;quot;throughput&amp;quot; mit einem Tool wie &amp;quot;jperf&amp;quot; (http://sourceforge.net/projects/jperf)&lt;br /&gt;
            &lt;br /&gt;
            [[Datei:Jperf-how-to.pdf]]&lt;br /&gt;
&lt;br /&gt;
         •  Um mehr als 54Mbps mit 802.11n herauszuholen benütze nicht &amp;quot;Legacy TKIP&amp;quot; sondern &amp;quot;CCMP&amp;quot; (CCMP oder auch Counter-Mode/CBC-MAC Protocol &lt;br /&gt;
            ist gemäß IEEE 802.11i ein Kryptographie-Algorithmus siehe auch:&lt;br /&gt;
            &lt;br /&gt;
            http://en.wikipedia.org/wiki/CCMP&lt;br /&gt;
            &lt;br /&gt;
            CCMP Wird benutzt durch die Aktivierung von WPA2 Authentifizierungs-Methode.&lt;br /&gt;
&lt;br /&gt;
         •  Ueberprüfe ob zuviele &amp;quot;Beacons per Second&amp;quot; gesendet/benützt werden (beacon-interval):&lt;br /&gt;
           &lt;br /&gt;
           [[Datei:Fortinet-332.jpg]]&lt;br /&gt;
&lt;br /&gt;
         •  Ueberprüfe ob in der Umgebung zuviele existente Frequenz-Bänder existieren die Interferenzen (Störungen) verursachen.&lt;br /&gt;
&lt;br /&gt;
         •  Ueberprüfe ob zuviele Broadcast sowie Multicast über das Wireless Netz gelangen/transportiert werden.&lt;br /&gt;
&lt;br /&gt;
         •  Ueberprüfe ob Backward Kompatibilität für 802.11b sowie g genutzt und benötigt wird (event. deaktivieren)&lt;br /&gt;
&lt;br /&gt;
         •  Ueberprüfe ob auf den End Devices der User die neusten Treiber sowie Wireless Software installiert ist und überprüfe deren Datenrate.&lt;br /&gt;
&lt;br /&gt;
=== Wie kann vorgegangen werden wenn auf einem Forti Access Point für Performance Probleme Messungen durchgeführt werden sollen? ===&lt;br /&gt;
&lt;br /&gt;
Um in einem Netzwerk sei es Wireless oder Ethernet Messungen durchzuführen, ist es ratsam eine kleine Client to Server Lösung zu benützen die Messungen im TCP sowie im UDP Bereich durchführt. Ein kleines unkompliziertes Tool wäre NetIO:&lt;br /&gt;
&lt;br /&gt;
        http://www.ars.de/ars/ars.nsf/docs/netio&lt;br /&gt;
&lt;br /&gt;
Das Tool funktioniert auf Client to Server Basis dh. auf dem Server wird mit -s der Server gestartet und auf dem Client mit dem entsprecheneden Befehl (-t hostname/IP) der Client. Der Client setzt in vers. Packetgrössen (können auch definiert werden mit -b) Anfragen ab, die danach ausgewertet werden. Ein Scenario wäre zB:&lt;br /&gt;
&lt;br /&gt;
        '''Windows Client --&amp;gt; Windows Server'''&lt;br /&gt;
        &lt;br /&gt;
        Windows Server:&lt;br /&gt;
        Entpacke das .zip File und öffne eine Dos Box (cmd.exe). Danach wechsle ins Verzeichnis indem das .zip Fiel entpackt wurde.&lt;br /&gt;
        Gebe im Verzeichnis \bin über die Dos Box folgenden Befehl ein (startet den Server):&lt;br /&gt;
        &lt;br /&gt;
        C:\netio131&amp;gt;win32-i386.exe -s&lt;br /&gt;
        &lt;br /&gt;
        Der NetIO Server wird gestartet und läuft per Standard auf Port 18767. Ist dieser Port bereits belegt kann mit Option -p ein &lt;br /&gt;
        anderer Port definiert werden.&lt;br /&gt;
        &lt;br /&gt;
        Windows Client:&lt;br /&gt;
        Entpacke das .zip File und öffne eine Dos Box (cmd.exe). Danach wechsle ins Verzeichnis indem das .zip Fiel entpackt wurde.&lt;br /&gt;
        Gebe im Verzeichnis \bin über die Dos Box folgenden Befehl ein (startet den Server):&lt;br /&gt;
        &lt;br /&gt;
        C:\netio131&amp;gt;win32-i386.exe -t [Hostname oder IP des Windows Server]&lt;br /&gt;
        &lt;br /&gt;
        Die Option -t bedeutet TCP dh. möchte man UDP Anfragen absetzen dann benutze die Option -u. Die Packetgrösse kann ebenfalls &lt;br /&gt;
        angegeben werden mit -b. Weitere Optionen sind:&lt;br /&gt;
        &lt;br /&gt;
        Usage: netio [options] [&amp;lt;server&amp;gt;]&lt;br /&gt;
        &lt;br /&gt;
          -s            run server side of benchmark (o&lt;br /&gt;
          -b &amp;lt;size&amp;gt;[k]  use this block size (otherwise&lt;br /&gt;
          -B -K -M -G   force number formatting to Byte&lt;br /&gt;
        &lt;br /&gt;
          -t            use TCP protocol for benchmark&lt;br /&gt;
          -u            use UDP protocol for benchmark&lt;br /&gt;
          -h &amp;lt;addr&amp;gt;     bind TCP and UDP servers to thi&lt;br /&gt;
                        (default is to bind to all loca&lt;br /&gt;
          -p &amp;lt;port&amp;gt;     bind TCP and UDP servers to thi&lt;br /&gt;
        &lt;br /&gt;
          &amp;lt;server&amp;gt;      If the client side of the bench&lt;br /&gt;
                        a server name or address is req&lt;br /&gt;
        &lt;br /&gt;
        The server side can run either TCP (-t) or UDP&lt;br /&gt;
        (default, if neither -t or -u is specified). Th&lt;br /&gt;
        these protocols only (must specify -t or -u).&lt;br /&gt;
&lt;br /&gt;
        '''Windows Client --&amp;gt; Linux Server'''&lt;br /&gt;
        &lt;br /&gt;
        Die Anwendung für ein Linux Server ist dieselbe wie beim Windows Server nur nimmt man ein anderes Binary dh. zB &amp;quot;linux-i386&amp;quot;.&lt;br /&gt;
        Die Optionen und die Schalter sind dieselben. Bei der Installation des .zip Files ist zu beachten, dass auf das auszuführende&lt;br /&gt;
        File dh. &amp;quot;linux-i386&amp;quot; der chmod 777 gesetzt wird ansonsten wird das Binary nicht ausgeführt. Ein Beispiel Output eines Tests&lt;br /&gt;
        zwischen einem Linux Server und einem Windows Client sieht folgendermassen aus:&lt;br /&gt;
        &lt;br /&gt;
        #./linux-i386 -s&lt;br /&gt;
        &lt;br /&gt;
        NETIO - Network Throughput Benchmark, Version 1.30&lt;br /&gt;
        (C) 1997-2008 Kai Uwe Rommel&lt;br /&gt;
        &lt;br /&gt;
        UDP server listening.&lt;br /&gt;
        TCP server listening.&lt;br /&gt;
        TCP connection established ... &lt;br /&gt;
        Receiving from client, packet size  1k ...  1364.51 KByte/s&lt;br /&gt;
        Sending to client, packet size  1k ...  803.63 KByte/s&lt;br /&gt;
        Receiving from client, packet size  2k ...  1473.31 KByte/s&lt;br /&gt;
        Sending to client, packet size  2k ...  645.55 KByte/s&lt;br /&gt;
        Receiving from client, packet size  4k ...  1452.13 KByte/s&lt;br /&gt;
        Sending to client, packet size  4k ...  640.69 KByte/s&lt;br /&gt;
        Receiving from client, packet size  8k ...  1120.63 KByte/s&lt;br /&gt;
        Sending to client, packet size  8k ...  716.57 KByte/s&lt;br /&gt;
        Receiving from client, packet size 16k ...  1506.04 KByte/s&lt;br /&gt;
        Sending to client, packet size 16k ...  658.24 KByte/s&lt;br /&gt;
        Receiving from client, packet size 32k ...  1433.88 KByte/s&lt;br /&gt;
        Sending to client, packet size 32k ...  855.72 KByte/s&lt;br /&gt;
        Done.&lt;br /&gt;
        TCP server listening.&lt;br /&gt;
        &lt;br /&gt;
        C:\netio131&amp;gt;win32-i386.exe -t [Linux Server / IP]&lt;br /&gt;
        &lt;br /&gt;
        NETIO - Network Throughput Benchmark, Version 1.31&lt;br /&gt;
        (C) 1997-2010 Kai Uwe Rommel&lt;br /&gt;
        &lt;br /&gt;
        TCP connection established.&lt;br /&gt;
        Packet size  1k bytes:  1381.22 KByte/s Tx,  780.68 KByte/s Rx.&lt;br /&gt;
        Packet size  2k bytes:  1486.13 KByte/s Tx,  567.92 KByte/s Rx.&lt;br /&gt;
        Packet size  4k bytes:  1466.74 KByte/s Tx,  612.15 KByte/s Rx.&lt;br /&gt;
        Packet size  8k bytes:  1129.70 KByte/s Tx,  702.39 KByte/s Rx.&lt;br /&gt;
        Packet size 16k bytes:  1541.18 KByte/s Tx,  617.14 KByte/s Rx.&lt;br /&gt;
        Packet size 32k bytes:  1472.19 KByte/s Tx,  796.44 KByte/s Rx.&lt;br /&gt;
        Done.&lt;br /&gt;
=== Was muss ich in Zusammenhang mit meinem WLAN beachten, wenn ich die FortiGate auf 6.4.2 uprade? ===&lt;br /&gt;
[[File:FortiOS64.png|50px|link=]]&amp;lt;br&amp;gt;&lt;br /&gt;
Wir haben von Partnern Rückmeldungen erhalten, dass nach dem updaten der FortiGate, welche als WLAN-Kontroller funktionieren, die CPU-Auslastung auf der FortiGate immens hoch wird ( &amp;lt;90% )&lt;br /&gt;
Wenn der CLI-Befehl ''diagnose sys top'' ausgeführt wird um die CPU Auslastung auf der FortiGate anzuzeigen, kann man erkennen dass der Prozess '''cwWtpd''' über 90% der Ressourcen nutzt.&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2821.jpg|800px|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Workaround:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Man kann auf der FortiGate für die AP den Spectrum-SCAN bis zum nächsten Reboot oder die nächste Rekonfiguration mit folgendem Befehl deaktivieren:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:750px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
diagnose wireless-controller wlac spectral-scan [SERIENUMMER_FAP] [RADIO] disable&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''Beispiel:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
diagnose wireless-controller wlac spectral-scan FP221C3XXXXXXXXXX 0 disable&lt;br /&gt;
diagnose wireless-controller wlac spectral-scan FP221C3XXXXXXXXXX 1 disable&lt;br /&gt;
&amp;lt;/pre&amp;gt; &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2822.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
''Vielen Dank an Stefan von UCC Pro''&lt;/div&gt;</summary>
		<author><name>Michelle Crapella-Papet</name></author>
	</entry>
	<entry>
		<id>http://fortinet.also.ch/wiki/index.php?title=FortiGate:FAQ&amp;diff=26090</id>
		<title>FortiGate:FAQ</title>
		<link rel="alternate" type="text/html" href="http://fortinet.also.ch/wiki/index.php?title=FortiGate:FAQ&amp;diff=26090"/>
		<updated>2020-10-21T09:09:16Z</updated>

		<summary type="html">&lt;p&gt;Michelle Crapella-Papet: /* Wo finde ich das diagnose sys top-summary Kommando unter FortiOS 6.4? */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;FortiGate-6.0, FortiGate-6.2 und FortiGate-6.4:FAQ&lt;br /&gt;
&lt;br /&gt;
[[Category:Fortinet]]&lt;br /&gt;
== Vorwort ==&lt;br /&gt;
&lt;br /&gt;
Dieses FAQ ist für Fortinet Systeme basierend auf FortiOS 6.0, FortiOS 6.2 und FortiOS 6.4. Sofern nicht anderes vermerkt, stand zu Test-Zwecken eine Fortigate 60E zur Verfügung!&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Datenschutz ==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
        *********************************************************************&lt;br /&gt;
        *                                                                   *&lt;br /&gt;
        *  THIS FILE MAY CONTAIN CONFIDENTIAL, PRIVILEGED OR OTHER LEGALLY  *&lt;br /&gt;
        *      PROTECTED INFORMATION. YOU ARE PROHIBITED FROM COPYING,      *&lt;br /&gt;
        *    DISTRIBUTING OR OTHERWISE USING IT WITHOUT PERMISSION FROM     *&lt;br /&gt;
        *                   ALSO SCHWEIZ SWITZERLAND.                       *&lt;br /&gt;
        *                                                                   *&lt;br /&gt;
        *********************************************************************&lt;br /&gt;
&lt;br /&gt;
&amp;quot;Die in diesen Artikeln enthaltenen Informationen sind vertraulich und dürfen ohne&lt;br /&gt;
  schriftliche Zustimmung der ALSO Schweiz AG gegenüber Dritt-Unternehmen nicht &lt;br /&gt;
                         bekannt gemacht werden&amp;quot;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== FAQ ==&lt;br /&gt;
== Dokumentation ==&lt;br /&gt;
=== Wo findet ich die Dokumente wie Datasheets, Quick Start Guide, User Guide etc. ? ===&lt;br /&gt;
&lt;br /&gt;
Ueber folgenden internen Link findet man Datasheets und Quick Start Guide betreffend FortiGate Devices:&lt;br /&gt;
&lt;br /&gt;
        [[Fortinet:ProduktInfo]]&lt;br /&gt;
&lt;br /&gt;
Ebenfalls lohnt es sich folgenden Link anzuschauen der &amp;quot;Cookbook&amp;quot; ähnliche Dokumente und Video's beinhaltet:&lt;br /&gt;
&lt;br /&gt;
        http://community.fortinet.com/&lt;br /&gt;
&lt;br /&gt;
Auf folgender Seite findet man alle orginal Dokumente betreffend FortiGate:&lt;br /&gt;
&lt;br /&gt;
        http://docs.fortinet.com/fortigate/admin-guides&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|''' FortiOS Release Notes '''&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:80%&amp;quot; ;|&lt;br /&gt;
* [[FortiGate:FAQ#Wo_finde_ich_die_Release_Notes_f.C3.BCr_FortiOS_6.0.3F | Release Notes 6.0]]&lt;br /&gt;
* [[FortiGate:FAQ#Wo_finde_ich_die_Release_Notes_f.C3.BCr_FortiOS_6.2.3F | Release Notes 6.2]]&lt;br /&gt;
* [[FortiGate:FAQ#Wo_finde_ich_die_Release_Notes_f.C3.BCr_FortiOS_6.4.3F | Release Notes 6.4]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|''' Security Fabric Upgrade Guide '''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
* [[:Datei:Security-Fabric-Upgrade-Guide-6.0.0.pdf|Security Fabric - Upgrade Guide - FortiOS Version 6.0.0]]&lt;br /&gt;
* [[:Datei:Security-Fabric-Upgrade-Guide-6.0.1.pdf|Security Fabric - Upgrade Guide - FortiOS Version 6.0.1]]&lt;br /&gt;
* [[:Datei:Security-Fabric-Upgrade-Guide-6.0.2.pdf|Security Fabric - Upgrade Guide - FortiOS Version 6.0.2]]&lt;br /&gt;
* [[:Datei:Security-Fabric-Upgrade-Guide-6.0.3.pdf|Security Fabric - Upgrade Guide - FortiOS Version 6.0.3]]&lt;br /&gt;
* [[:Datei:Security-Fabric-Upgrade-Guide-6.0.4.pdf|Security Fabric - Upgrade Guide - FortiOS Version 6.0.4]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|'''Referenzen'''&lt;br /&gt;
|- &lt;br /&gt;
|      &lt;br /&gt;
* [[:Datei:FortiOS-Log-Reference-60.pdf|FortiOS 6.0 FortiOS Log Reference]]&lt;br /&gt;
* [[:Datei:FortiOS-Log-Reference-62.pdf|FortiOS 6.2 FortiOS Log Reference]]&lt;br /&gt;
* [[:Datei:FortiOS-Log-Reference-64.pdf|FortiOS 6.4 FortiOS Log Reference]]&lt;br /&gt;
* [[:Datei:FortiGate-CLI-Ref-60.pdf|FortiOS 6.0 FortiOS CLI Reference]]&lt;br /&gt;
* [[:Datei:Supported-RFCs-60.pdf|FortiOS 6.0 Supported RFC]]&lt;br /&gt;
* [[:Datei:Fortinet-Recommended-SecurityBestPractices.pdf|Fortinet Security Best Practices Version 1]]&lt;br /&gt;
* [[:Datei:FortiOS-Software-Platform-Matrix-60.pdf|FortiOS 6.0 Feature/Platform Matrix]]&lt;br /&gt;
* [[:Datei:IPS-Application-Control-Signature-Syntax.pdf| Custom IPS Application Control Signatur Syntax Version 4.0]]&lt;br /&gt;
&lt;br /&gt;
* [http://help.fortinet.com/fgt/60/6-0-0/max-values.html FortiOS '''6.0.0''' Maximum Values Tabelle]&lt;br /&gt;
* [http://help.fortinet.com/fgt/60/6-0-1/max-values.html FortiOS '''6.0.1''' Maximum Values Tabelle]&lt;br /&gt;
* [http://help.fortinet.com/fgt/60/6-0-2/max-values.html FortiOS '''6.0.2''' Maximum Values Tabelle]&lt;br /&gt;
* [http://help.fortinet.com/fgt/60/6-0-3/max-values.html FortiOS '''6.0.3''' Maximum Values Tabelle]&lt;br /&gt;
&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|'''Compatibility Matrix'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
* [[:Datei:FortiOS-FortiAPS-IPS-AV-compatibility.pdf|FortiOS IPS Engine Support]]&lt;br /&gt;
* [[:Datei:FortiOS-Compatibility-FAZ.pdf|Managed FortiAnalyzer Compatibility Matrix]]&lt;br /&gt;
* [[:Datei:FortiOS-Compatibility-FMG.pdf|Managed FortiManager Compatibility Matrix]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|''' FortiOS 6.0 Handbook Dokumente '''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
* [[:Datei:FortiGate-Whats-New-60.pdf|FortiOS 6.0 Handbook - What's New]]&lt;br /&gt;
* [[:Datei:FortiGate-Handbook-60.pdf|FortiOS 6.0 Handbook - Komplettes Handbuch]]&lt;br /&gt;
* [[:Datei:FortiGate-Authentication-60.pdf|FortiOS 6.0 Handbook - Authentication]]&lt;br /&gt;
* [[:Datei:FortiGate-BestPractices-60.pdf|FortiOS 6.0 Handbook - Bestpraxis Guide]]&lt;br /&gt;
* [[:Datei:FortiGate-Carrier-60.pdf |FortiOS 6.0 Handbook - Carrier]]&lt;br /&gt;
* [[:Datei:FortiGate-FortiView-60.pdf|FortiOS 6.0 Handbook - FortiView]]&lt;br /&gt;
* [[:Datei:FortiGate-Firewall-60.pdf|FortiOS 6.0 Handbook - Firewall]]&lt;br /&gt;
* [[:Datei:FortiGate-HA-60.pdf|FortiOS 6.0 Handbook - High Availability]]&lt;br /&gt;
* [[:Datei:FortiGate-Hardening-60.pdf|FortiOS 6.0 Handbook - Hardening your FortiGate]]&lt;br /&gt;
* [[:Datei:FortiGate-Hardware-accel-60.pdf|FortiOS 6.0 Handbook - Hardware Acceleration]]&lt;br /&gt;
* [[:Datei:FortiGate-getting-started-60.pdf|FortiOS 6.0 Handbook - Getting Started]]&lt;br /&gt;
* [[:Datei:FortiGate-IPSec-VPN-60.pdf|FortiOS 6.0 Handbook - IPsec VPN]]&lt;br /&gt;
* [[:Datei:FortiGate-Life-of-a-Packet.60.pdf |FortiOS 6.0 Handbook - Parallel Path Processing Life of a Packet]] &lt;br /&gt;
* [[:Datei:FortiGate-Load-Balancing-60.pdf|FortiOS 6.0 Handbook - Server Load Balancing]]&lt;br /&gt;
* [[:Datei:FortiGate-Logging-and-Reporting-60.pdf|FortiOS 6.0 Handbook - Logging and Reporting]]&lt;br /&gt;
* [[:Datei:FortiGate-Managing-Devices-60.pdf |FortiOS 6.0 Handbook - Managing Devices]]&lt;br /&gt;
* [[:Datei:FortiGate-Managing-Switch-60.pdf|FortiOS 6.0 Handbook - Managing FortiSwitch from FortiGate]]&lt;br /&gt;
* [[:Datei:FortiGate-Network-60.pdf |FortiOS 6.0 Handbook - Networking in FortiOS]] &lt;br /&gt;
* [[:Datei:FortiGate-Open-Ports-60.pdf |FortiOS 6.0 Handbook - Communication Ports and Protocols]]&lt;br /&gt;
* [[:Datei:FortiGate-Sandbox-Inspection-60.pdf|FortiOS 6.0 Handbook - Sandbox Inspection]]&lt;br /&gt;
* [[:Datei:FortiGate-Security-Fabric-60.pdf|FortiOS 6.0 Handbook - Security Farbric]]  &lt;br /&gt;
* [[:Datei:FortiGate-Security-Profiles-60.pdf|FortiOS 6.0 Handbook - Security Profiles]]        &lt;br /&gt;
* [[:Datei:FortiGate-SIP-60.pdf|FortiOS 6.0 Handbook - VoIP Solutions: SIP]]&lt;br /&gt;
* [[:Datei:FortiGate-SSL-VPN-60.pdf |FortiOS 6.0 Handbook - SSL VPN]]&lt;br /&gt;
* [[:Datei:FortiGate-System-Administration-60.pdf|FortiOS 6.0 Handbook - System Administration]] &lt;br /&gt;
* [[:Datei:FortiGate-Traffic-Shaping-60.pdf|FortiOS 6.0 Handbook - Traffic Shaping]]&lt;br /&gt;
* [[:Datei:FortiGate-Transparent-Mode-60.pdf |FortiOS 6.0 Handbook - Transparent Mode]]&lt;br /&gt;
* [[:Datei:FortiGate-Troubleshooting-60.pdf|FortiOS 6.0 Handbook - Troubleshooting]]&lt;br /&gt;
* [[:Datei:FortiGate-VDOMS-60.pdf |FortiOS 6.0 Handbook - Virtual Domains VDoms]]&lt;br /&gt;
* [[:Datei:FortiGate-Virtual-FortiOS-60.pdf|FortiOS 6.0 Handbook - Virtual FortiOS]]&lt;br /&gt;
* [[:Datei:FortiGate-Wireless-60.pdf|FortiOS 6.0 Handbook - FortiWiFi and FortiAP Configuration Guide]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|''' FortiOS 6.2 Handbook Dokumente '''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
* [[:Datei:FortiGate-Whats-New-62.pdf|FortiOS 6.2 Handbook - What's New]]&lt;br /&gt;
* [[:Datei:FortiGate-Cookbook-62.pdf|FortiOS 6.2 Cookbook]]&lt;br /&gt;
* [[:Datei:FortiGate-Hardware-accel-62.pdf|FortiOS 6.2 Handbook - Hardware Acceleration]]&lt;br /&gt;
* [[:Datei:FortiGate-BestPractices-62.pdf|FortiOS 6.2 Handbook - Bestpraxis Guide]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|''' FortiOS 6.4 Handbook Dokumente '''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
* [[:Datei:FortiGate-Whats-New-64.pdf|FortiOS 6.4 Handbook - What's New]]&lt;br /&gt;
* [[:Datei:FortiGate-Hardware-accel-64.pdf|FortiOS 6.4 Handbook - Hardware Acceleration]]&lt;br /&gt;
* [[:Datei:FortiGate-BestPractices-64.pdf|FortiOS 6.4 Handbook - Bestpraxis Guide]]&lt;br /&gt;
* [[:Datei:FortiGate-Life-of-Packet-64.pdf|FortiOS 6.4 Handbook - Parallel Path Processing (Life of a Packet)]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Welches sind die wichtigsten Ports und Protokolle für einen reibungslosen Betrieb? ===&lt;br /&gt;
&lt;br /&gt;
Wenn eine FortiGate sich im Factory-Reset Werkszustand befindet, so werden &lt;br /&gt;
verschiedenen TCP/UDP Ports durch das FortiOS zur Verfügung &lt;br /&gt;
gestellt um die Funktionen der FortiGate bereitzustellen. Nachfolgende Übersicht zeigt die benötigten Ports (TCP/UDP) auf. &lt;br /&gt;
Folgendes ist dabei zu berücksichtigen: Diese abgebildeten TCP/UDP Ports werden nicht per Standard zur Verfügung gestellt / ersichtlich.&lt;br /&gt;
Viele Ports sind nur dann ersichtlich wenn die entsprechende Funktion genutzt wird:&lt;br /&gt;
&lt;br /&gt;
        [[file: Fortinet-3024.jpg |link=]]&lt;br /&gt;
&lt;br /&gt;
== Request of Proposal ==&lt;br /&gt;
&lt;br /&gt;
'''Ihre Mitarbeit ist Willkommen!'''&amp;lt;br&amp;gt;&lt;br /&gt;
Sie möchten eine Korrektur zu einem Artikel anbringen oder einen Beitrag leisten? &amp;lt;br&amp;gt;&lt;br /&gt;
Schreiben Sie uns eine Nachricht auf: '''fortinet-ch@also.com'''&lt;br /&gt;
&lt;br /&gt;
== Hardware ==&lt;br /&gt;
&lt;br /&gt;
=== Wo finde ich die Hardware Revision und Hardware Generation Informationen eines FortiGate Devices? ===&lt;br /&gt;
&lt;br /&gt;
Ein FortiGate Device verfügt über eine entsprechende &amp;quot;Hardware Revision&amp;quot; und &amp;quot;Hardware Generation&amp;quot;. Über diese Information wird das entsprechende FortiGate Device identifiziert. Möchte man die &amp;quot;Hardware Revision&amp;quot; einer FortiGate herausfinden kann dies folgendermassen bewerkstelligt werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
! Variante Device Label&lt;br /&gt;
! Variante FortiOS&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:550px&amp;quot; ;|&lt;br /&gt;
Die &amp;quot;Hardware Revision&amp;quot; wird als &amp;quot;Label&amp;quot; auf der Rückseite eines FortiGate Devices aufgeführt in nachfolgender Form und als Strich-Code:&lt;br /&gt;
&lt;br /&gt;
'''PN: P15968-01'''&lt;br /&gt;
|Wenn man über die CLI folgenden Befehl absetzt erhält man die &amp;quot;Hardware Revision&amp;quot; Informationen:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# get system status | grep Part-Number&lt;br /&gt;
System Part-Number: P15968-01&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Wie schon zu Beginn erklärt wird ein Device über die &amp;quot;Hardware Revision&amp;quot; und &amp;quot;Hardware Generation&amp;quot; identifiziert. Die &amp;quot;Hardware Generation&amp;quot; kann jedoch nicht eruiert werden, sei es über ein &amp;quot;Label&amp;quot; noch via CLI. Wenn diese Information benötigt wird, muss über ein Customer Care Ticket die entsprechende Information der &amp;quot;Hardware Generation&amp;quot; nachgefragt werden. Wie ein Ticket für Fortinet eröffnet wird siehe nachfolgender Artikel:&lt;br /&gt;
        [[Fortinet:Support-Case]]&lt;br /&gt;
Bei dieser &amp;quot;Hardware Revision&amp;quot;, wie in unserem Beispiel gezeigt (P15968-01, handelt es sich zBsp um eine FG-70D. Das bedeutet, wenn eine neue &amp;quot;Hardware Revision&amp;quot; für dieses Device released wird, so kann diese über eine PN Nr. &amp;quot;P15968-01&amp;quot; verfügen, jedoch als &amp;quot;Hardware Generation&amp;quot; die &amp;quot;2&amp;quot;. Es kann jedoch auch sein, dass ein neue &amp;quot;Hardware Revision&amp;quot; über eine PN-Nummer verfügt, zBsp &amp;quot;P15978-02&amp;quot;. Somit können anhand der PN-Nummer '''keine''' Rückschlüsse über folgende, notwenidge Informationen gezogen werden:           &lt;br /&gt;
       PN-Nummer (Hardware Revision) + Hardware Generation&lt;br /&gt;
Diese Informationen der &amp;quot;Hardware Revision&amp;quot; sowie &amp;quot;Hardware Generation&amp;quot; sind dann wichtig, wenn es sich um ein Cluster handelt. Bei einem RMA Austausch achtet Fortinet darauf und übermittelt der zuständigen Stelle für den Austausch diese Informationen damit diese exakt die gleiche &amp;quot;Hardware Revision&amp;quot; und &amp;quot;Hardware Generation&amp;quot; dem Kunden zustellt!&lt;br /&gt;
&lt;br /&gt;
=== Wo finde ich eine Übersicht welches FortiGate Device zBsp über wieviel &amp;quot;Memory&amp;quot; verfügt, ein &amp;quot;SOC&amp;quot; und / oder ob ein &amp;quot;NP&amp;quot; verbaut ist? ===&lt;br /&gt;
&lt;br /&gt;
Nachfolgend eine Aufstellung die zeigt über welche Komponenten wie &amp;quot;SOC, NP, Memory, Storage ein FortiGate Device verfügt:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #DE8A2E;&amp;quot;| &amp;lt;span&amp;gt;[[File:tipp.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #ffe29b&amp;quot;|&lt;br /&gt;
Diese Informationen stammen aus einem Post im &amp;quot;Fortinet Forum&amp;quot; da Fortinet diese Informationen nicht kommuniziert:&lt;br /&gt;
    &lt;br /&gt;
https://forum.fortinet.com/tm.aspx?m=100451#100451&lt;br /&gt;
  &lt;br /&gt;
Zusätzlich steht ein Dokument von Fortinet zur Verfügung die über die Hardware Schematic eines Fortinet Produktes wie zBsp CPU, RAM, Flash usw. Auskunft gibt:&lt;br /&gt;
  &lt;br /&gt;
[[file:Fortinet-Hardware-Schematics.pdf]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
        '''LEGENDE'''&lt;br /&gt;
        FA = FA526id(wb) rev 1 (v4l) FortiSOC (Fortinet)&lt;br /&gt;
        I2 = Intel Core 2 Duo&lt;br /&gt;
        I3 = Intel Pentium III&lt;br /&gt;
        I4 = Intel Pentium 4&lt;br /&gt;
        IA = Intel Atom&lt;br /&gt;
        IC = Intel Celeron (Covington)&lt;br /&gt;
        II3 = Intel Core i3&lt;br /&gt;
        II5 = Intel Core i5&lt;br /&gt;
        IM = Intel Mobile&lt;br /&gt;
        IX = Intel Xeon&lt;br /&gt;
        &lt;br /&gt;
        CP: Content Processor&lt;br /&gt;
        NP: Network Processor&lt;br /&gt;
        SoC: System on a Chip&lt;br /&gt;
&lt;br /&gt;
        [[file:Fortinet-821.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
        [[file:Fortinet-822.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
        [[file:Fortinet-823.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
        [[file:Fortinet-1611.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
        [[file:Fortinet-824.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
=== Was für FortiGate Geräte stehen zur Verfügung und wie finde ich das Richtige für mich? ===&lt;br /&gt;
&lt;br /&gt;
Wenn für einen Kunden ein FortiGate Device evaluiert werden soll stellt sich jeweils die Frage welches Gerät das Richtige für diesen Kunden ist. Um dies zu eruieren sind folgende Punkte massgebend:&lt;br /&gt;
&lt;br /&gt;
* Über was für eine Internet Anbindung verfügt der Kunde, an der die FortiGate installiert werden soll?&lt;br /&gt;
* Ist ein Ausbau/Wechsel der Internet Anbindung geplant? Falls ja, wie wird diese vergrössert? (Downstream/Upstream)?&lt;br /&gt;
* Wie viele User werden durch das FortiGate Device geschützt?&lt;br /&gt;
* Welche UTM Features sollen auf der FortiGate aktiviert werden? (Antivirus, WebFilter, IPS usw.)&lt;br /&gt;
* Wird &amp;quot;deep inspection&amp;quot; eingesetzt (aufbrechen von verschlüsseltem Traffic)?&lt;br /&gt;
* Werden spezielle Interfaces benötigt um Beispiel SFP+&lt;br /&gt;
* Wird ein spezieller Durchsatz in einem Bereich benötigt?&lt;br /&gt;
* Wie wird das &amp;quot;logging&amp;quot; durchgeführt? Soll auf Disk, FortiAnalyzer oder Syslogserver geloggt werden?&lt;br /&gt;
&lt;br /&gt;
Zusätzlich stellt Fortinet die sogenannte &amp;quot;Produkte Matrix&amp;quot; zur Verfügung. In dieser werden die verschiedenen Devices gegenübergestellt. Dabei werden die verschiedenen &amp;quot;Durchsätze&amp;quot; in verschiedenen Kategorien wie SSL-VPN, IPSec, UTM Antivirus usw. aufgelistet. Dabei ist zu beachten, dass diese &amp;quot;Durchsätze&amp;quot; als &amp;quot;Feature Only&amp;quot; Durchsatz zu verstehen sind. Dies bedeutet: Wird Antivirus mit 35 Mbps Durchsatz aufgeführt, versteht sich dieser Wert in dem Sinne, dass wenn dieses Device &amp;quot;nur&amp;quot; Antivirus Traffic erhalten würde, der Durchsatz 35 Mbps ist. Aus diesem Grund ist es unerlässlich die Produkte Matrix zu konsultieren um das richtige Device für den Kunden auszuwählen:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:ProductMatrix.pdf]]&lt;br /&gt;
&lt;br /&gt;
Zu den verschiedenen FortiGate Devices stehen jeweils die &amp;quot;Datasheets&amp;quot; zur Verfügung welche nochmals detailliert über das jeweilige FortiGate Device Auskunft gibt. Des Weiteren stehen nebst den &amp;quot;Datasheets&amp;quot; ebenso die &amp;quot;Quickstart Guide&amp;quot; zur Verfügung welche zeigen &amp;quot;was&amp;quot; zum jeweiligen Device mitgeliefert wird sowie das Aussehen/ Abbild:&lt;br /&gt;
&lt;br /&gt;
        [[Fortinet:ProduktInfo#FortiGate]]&lt;br /&gt;
&lt;br /&gt;
Des Weiteren steht für die Produkte Information der Produkt Guide zur Verfügung welches jeden FortiGate Device in einer Kurzübersicht darstellt:&lt;br /&gt;
&lt;br /&gt;
        [[file:Fortinet-ProductGuide.pdf]]&lt;br /&gt;
&lt;br /&gt;
Nachfolgend als Anhaltspunkt eine Übersicht der FortiGate Devices in den verschiedenen Kategorien wie &amp;quot;Entry Level, Midsize usw.&amp;quot;:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
! FortiGate Entry Level Series: Comparison&lt;br /&gt;
|- &lt;br /&gt;
| [[file:Fortinet-1392-A.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-1392-B.jpg|link=]]&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
! FortiGate Mid Range Devices: Comparison&lt;br /&gt;
|- &lt;br /&gt;
| [[file:Fortinet-1393.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-1393-A.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-1393-B.jpg|link=]]&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
! FortiGate 1000 und 2000 Series: Comparison&lt;br /&gt;
|- &lt;br /&gt;
| [[file:Fortinet-1394.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
! FortiGate 3000 Series: Comparison&lt;br /&gt;
|- &lt;br /&gt;
| [[file:Fortinet-1395.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
! FortiGate 5000: Comparison&lt;br /&gt;
|- &lt;br /&gt;
| [[file:Fortinet-1396.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Einen detaillierten Überblick bekommt man auf der folgenden Seite:&lt;br /&gt;
       http://help.fortinet.com/fgt/60/6-0-0/max-values.html&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf einem FortiGate Device einen Hardwaretest ausführen (Troubleshooting / HQIP Testing)? ===&lt;br /&gt;
&lt;br /&gt;
Damit man den &amp;quot;Advanced Hardware Test&amp;quot; resp. HQIP Test durchführen kann, muss ein spezielles &amp;quot;image&amp;quot; welches für jedes Device zur Verfügung gestellt wird, temporär geladen. Unter der regulären Support-Seite findet man die Images über das Icon &amp;quot;HQIP Images&amp;quot; am Ende der Seite. Nachfolgend der direkte Link für &amp;quot;HQIP Images&amp;quot;:&lt;br /&gt;
&lt;br /&gt;
        https://support.fortinet.com/Download/HQIPImages.aspx&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #DE8A2E;&amp;quot;| &amp;lt;span&amp;gt;[[File:tipp.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #ffe29b&amp;quot;|&lt;br /&gt;
Damit man zu diesem Link gelangt muss sich anhand eines Support Accounts eingeloggen und um das damit&lt;br /&gt;
entsprechende Image herunterladen zu können, muss die entsprechende Serien-Nummer des Devices eingegeben&lt;br /&gt;
werden. Dies muss durchgeführt werden da jedes Device sich anhand der Revision und Generation identifiziert  &lt;br /&gt;
um das entsprechende HQIP Image zur Verfügung stellen zu können. Dies bedeutet auch: Es ist nicht&lt;br /&gt;
zu empfehlen ein bestehendes Image aus einem früheren HQIP Test zu nutzen um auf einem baugleichen Device&lt;br /&gt;
den Test durchzuführen, da die Devices -obwohl Baugleich- sich unterscheiden können in Revision und Generation.&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Auf der FortiGate wird dieses HQIP Image wie beim &amp;quot;stagging&amp;quot; Prozess selber über TFTP hochgeladen.&lt;br /&gt;
Nachdem man das HQIP Image über TFTP geladen hat kann mit dem User &amp;quot;admin&amp;quot; eingeloggt werden (kein Passwort). Anhand des Befehls &amp;quot;diagnose hqip start&amp;quot; kann ein Script ausgeführt werden. Dieses Script führt die verschiedenen Hardware Tests aus. Der Unterschied zum regulären &amp;quot;stagging&amp;quot; Prozess selber ist einzig und alleine, dass dieses Image nicht anhand &amp;quot;D&amp;quot; (Default), &amp;quot;B&amp;quot; (Backup) sondern anhand &amp;quot;R&amp;quot; (Run) installiert wird. Dies bedeutet: dieses Image wird durch &amp;quot;R&amp;quot; (Run) temporär in den Memory Bereich installiert. Der Output der Serial Konsole muss &amp;quot;geloggt&amp;quot; werden um es später dem Fortinet Support übermitteln zu können. Im &amp;quot;Putty&amp;quot; wird dies für eine Session unter folgender Position konfiguriert:&lt;br /&gt;
&lt;br /&gt;
        Category &amp;gt; Session &amp;gt; Logging &amp;gt; All Session output&lt;br /&gt;
&lt;br /&gt;
Nachfolgend eine Schritt für Schritt Anleitung wie so ein HQIP Image geladen, und das Skript ausgeführt werden kann:&lt;br /&gt;
&lt;br /&gt;
        -&amp;gt; Lade das entsprechende Image herunter (siehe Link oben; Serien-Nummer des Devices muss angegeben werden)&lt;br /&gt;
           &lt;br /&gt;
        -&amp;gt; Benenne das File um nach &amp;quot;image.out&amp;quot; und verschiebe diese in das root Verzeichnis eines TFTP Servers. &lt;br /&gt;
           Wenn kein TFTP Server vorhanden ist empfehlen wird den SolarwindsTFTP Server. Nachfolgend ein Link&lt;br /&gt;
           um diesen runterzuladen:&lt;br /&gt;
           &lt;br /&gt;
           SolarWinTFTP Server http://www.solarwinds.com/products/freetools/free_tftp_server.aspx&lt;br /&gt;
           &lt;br /&gt;
        -&amp;gt; Sofern das Web Mgmt. Interface zugänglich ist empfehlen wir vor dem Test ein ordentliches Backup der&lt;br /&gt;
           Konfiguration der FortiGate durchzuführen!&lt;br /&gt;
           &lt;br /&gt;
        -&amp;gt; Führe über die Serielle Konsole nachfolgenden Befehl aus um einen Neustart des Devices durchzuführen:&lt;br /&gt;
        &lt;br /&gt;
        # '''execute shutdown'''&lt;br /&gt;
                 &lt;br /&gt;
        -&amp;gt; Um das HQIP Image über den TFTP Server zu laden muss eine Workstation folgendermassen mit einer FortiGate&lt;br /&gt;
           verbunden werden (Beispiel: FortiGate-60D)&lt;br /&gt;
        &lt;br /&gt;
                       _____________________________&lt;br /&gt;
                      |       RS232 Verbindung      |&lt;br /&gt;
        Konsolen Port |                             |&lt;br /&gt;
           ___________|___                          | RS232 Anschluss&lt;br /&gt;
          |               |                     ____|_______________&lt;br /&gt;
          | FortiGate 60D |   192.168.1.100/24 |                    |&lt;br /&gt;
          |_______________|               _____| LapTop/Workstation | --&amp;gt; SolarWindsTFTP Server starten &lt;br /&gt;
                   |                     | NIC |____________________| --&amp;gt; FortiOS als image.out im C:\TFTP-Root&lt;br /&gt;
              WAN1 |                     |      &lt;br /&gt;
                   |_____________________|    &lt;br /&gt;
         &lt;br /&gt;
          &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''NOTE'''&amp;lt;/span&amp;gt; Auf dem Laptop müssen sämtliche Firewalls, Endpoint Security und Netzwerkkarten deaktiviert sein und auf der LAN Netzwerkarte&lt;br /&gt;
               muss die IP 192.168.1.100 mit dem Subnet 255.255.255.0 konfiguriert sein (kein DNS, kein Default Gateway nötig)!&lt;br /&gt;
        &lt;br /&gt;
        -&amp;gt; Öffne über Putty eine Serielle Verbindung (Konsole) und achte darauf das &amp;quot;Putty&amp;quot; für Log aktiviert wurde. &lt;br /&gt;
           Schalte die FortiGate ein und breche den Startprozess ab wenn folgendes erscheint:&lt;br /&gt;
        &lt;br /&gt;
        FortiGate-60D (10:49-11.12.2014)&lt;br /&gt;
        Ver:04000024&lt;br /&gt;
        Serial number: FGT60D4615013788&lt;br /&gt;
        CPU(00): 800MHz&lt;br /&gt;
        Total RAM:  2GB&lt;br /&gt;
        Initializing boot device...&lt;br /&gt;
        Initializing MAC... nplite#0&lt;br /&gt;
        Please wait for OS to boot, or press any key to display configuration menu&lt;br /&gt;
        &lt;br /&gt;
        '''Unterbreche den Boot-Prozess durch &amp;quot;Press any key&amp;quot;'''&lt;br /&gt;
                 &lt;br /&gt;
        [C]: Configure TFTP parameters.&lt;br /&gt;
        [R]: Review TFTP parameters.&lt;br /&gt;
        [T]: Initiate TFTP firmware transfer.&lt;br /&gt;
        [F]: Format boot device.&lt;br /&gt;
        [I]: System information.&lt;br /&gt;
        [B]: Boot with backup firmware and set as default.&lt;br /&gt;
        [Q]: Quit menu and continue to boot.&lt;br /&gt;
        [H]: Display this list of options.&lt;br /&gt;
         &lt;br /&gt;
        Enter C,R,T,F,I,B,Q,or H: T&lt;br /&gt;
         &lt;br /&gt;
        Please connect TFTP server to Ethernet port 'WAN1'.&lt;br /&gt;
         &lt;br /&gt;
        MAC: 08:5b:0e:d9:18:f0&lt;br /&gt;
         &lt;br /&gt;
        Connect to tftp server 192.168.1.100 ...&lt;br /&gt;
         &lt;br /&gt;
        ############################################################&lt;br /&gt;
        Image Received.&lt;br /&gt;
        Checking image... OK&lt;br /&gt;
        &lt;br /&gt;
        '''ACHTUNG Beim nächsten Menüpunkt wähle &amp;quot;R&amp;quot; dh. NICHT &amp;quot;D&amp;quot; oder &amp;quot;B&amp;quot; speichern, sondern NUR ausführen!'''&lt;br /&gt;
        &lt;br /&gt;
        Save as Default firmware/Backup firmware/Run image without saving:[D/B/R]?'''R'''&lt;br /&gt;
        Reading boot image... 1829759 bytes.&lt;br /&gt;
        Initializing firewall...&lt;br /&gt;
        &lt;br /&gt;
        System is starting..&lt;br /&gt;
         &lt;br /&gt;
        Test program loading(HQIP, Build1003,Dec 15 2010 19:42:45) ...&lt;br /&gt;
         &lt;br /&gt;
        You are running HQIP test program. To start testing, login as &amp;quot;admin&amp;quot; without password, and type:&lt;br /&gt;
        diagnose hqip start&lt;br /&gt;
         &lt;br /&gt;
        '''Logge dich nun ein anhand der obigen Informationen!'''&lt;br /&gt;
         &lt;br /&gt;
        HQIP login: '''admin'''&lt;br /&gt;
        Password:&lt;br /&gt;
        Welcome !&lt;br /&gt;
        &lt;br /&gt;
        HQIP # '''diagnose hqip start'''&lt;br /&gt;
&lt;br /&gt;
Nun wird der HQIP Test ausgeführt und zwar für folgende Informationen:&lt;br /&gt;
&lt;br /&gt;
         1.BIOS Integrity Check&lt;br /&gt;
         2.System Configuration Check &lt;br /&gt;
         3.Memory test &lt;br /&gt;
         4.CPU test&lt;br /&gt;
         5.CPU/Memory Performance Test&lt;br /&gt;
         6.FortiASIC Test &lt;br /&gt;
         7.USB Test&lt;br /&gt;
         8.Boot Device Test&lt;br /&gt;
         9.Hard Disk Test&lt;br /&gt;
        10.Network Interface Controller Test&lt;br /&gt;
        11.NPU DDR Memory Test&lt;br /&gt;
        12.LED Test&lt;br /&gt;
        13.Reset Button Test&lt;br /&gt;
&lt;br /&gt;
Dh. normalerweise müssten alle Netzwerkkarten Ports angeschlossen werden. Geschieht dies nicht erscheint eine Fehlermeldung die jedoch keinen weiteren Einfluss hat auf die auszuführenden Tests, ausser der Test soll auf den Interfaces ausgeführt werden. Wenn die Netzwerkkarten Tests korrekt ausgeführt werden soll, müssen die Ports folgendermassen verbunden werden (Beispiel FortiGate-60D):&lt;br /&gt;
&lt;br /&gt;
        [[file:Fortinet-1632.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
Nachfolgend ein Output eines solchen Tests für eine FG-60D (Netzwerk Port gemäss Grafik oberhalb &amp;quot;überlistet&amp;quot;):&lt;br /&gt;
&lt;br /&gt;
        [[Datei:hqip-output-v54.txt]]&lt;br /&gt;
&lt;br /&gt;
Um die Fortigate wieder in den originalen Zustand zu versetzen führe ein Login über die Serielle Konsole mit dem User &amp;quot;admin&amp;quot; (kein Passwort)durch. Danach führe folgendes aus:&lt;br /&gt;
&lt;br /&gt;
        HQIP login: admin&lt;br /&gt;
        Password:&lt;br /&gt;
        Welcome !&lt;br /&gt;
        &lt;br /&gt;
        HQIP # execute reboot&lt;br /&gt;
        This operation will reboot the system !&lt;br /&gt;
        Do you want to continue? (y/n)y&lt;br /&gt;
&lt;br /&gt;
Da das HQIP Image &amp;quot;nur&amp;quot; temporärer (Memory) installiert wurde sind alle Informationen nach einem Neustart betreffend diesem Image gelöscht. Wenn es nach dem Neustart zu Hinweisen/Errors betreffend der Konfiguration kommt zB:&lt;br /&gt;
&lt;br /&gt;
        System is started.&lt;br /&gt;
        The config file may contain errors,&lt;br /&gt;
        Please see details by the command 'diagnose debug config-error-log read'&lt;br /&gt;
&lt;br /&gt;
Führe ein Login durch und führe folgendes aus:&lt;br /&gt;
&lt;br /&gt;
        # diagnose debug config-error-log read&lt;br /&gt;
        &amp;gt;&amp;gt;&amp;gt;  &amp;quot;unset&amp;quot; &amp;quot;post-lang&amp;quot; @ root.firewall.profile-protocol-options.default.ftp:command parse error (error -61)&lt;br /&gt;
&lt;br /&gt;
Oftmals ist ein einfacher Neustart der Fortigate nötig um das Problem zu beheben:&lt;br /&gt;
&lt;br /&gt;
        # execute reboot&lt;br /&gt;
&lt;br /&gt;
=== Für FortiGate Devices der &amp;quot;E&amp;quot; Serie, sowie FG-300D/500D existiert kein HQIP Image - wie kann ich dennoch einen Hardwaretest ausführen? ===&lt;br /&gt;
&lt;br /&gt;
Bei der &amp;quot;E&amp;quot; Serie zBsp FG-51E, sowie FG-300D und FG-500D, kann von der &amp;quot;Support&amp;quot; Seite kein separates HQIP Image heruntergeladen werden. Auf diesen Umstand wird auf der &amp;quot;Support&amp;quot; Seite auch darauf hingewiesen. Dazu steht jedoch auf den erwähnten FortiGate Devices ein neues &amp;quot;diagnose&amp;quot; Kommando zur Verfügung, welche diese &amp;quot;Hardware Tests&amp;quot; im Stil von &amp;quot;HQIP&amp;quot; durchführt:&lt;br /&gt;
&lt;br /&gt;
        # diagnose hardware test [Parameter]&lt;br /&gt;
&lt;br /&gt;
Als &amp;quot;Parameter&amp;quot; kommen folgende Attribute in Frage:&lt;br /&gt;
&lt;br /&gt;
        bios                    führt eine BIOS spezifische Überprüfung durch&lt;br /&gt;
        system                  führt ein System spezifische Überprüfung durch&lt;br /&gt;
        usb                     führt eine USB spezifische Überprüfung durch&lt;br /&gt;
        button                  führt eine button spezifische Überprüfung durch&lt;br /&gt;
        cpu                     führt eine CPU spezifische Überprüfung durch&lt;br /&gt;
        memory                  führt ein Memory spezifische Überprüfung durch&lt;br /&gt;
        network                 führt eine Netzwerkinterface spezifische Überprüfung durch&lt;br /&gt;
        disk                    führt eine disk spezifische Überprüfung durch&lt;br /&gt;
        led                     führt eine LED spezifische Überprüfung durch&lt;br /&gt;
        wifi                    führt eine Wireless spezifische Überprüfung durch&lt;br /&gt;
        suite                   runthe HQIP test suite&lt;br /&gt;
        setting                 die Testeinstellungen können auf diesen Weg geändert werden&lt;br /&gt;
        info                    zeigt die aktuellen Test Parameter an&lt;br /&gt;
&lt;br /&gt;
Um alle &amp;quot;test suite&amp;quot; durchzuführen kann folgendes ausgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        # diagnose hardware test suite all&lt;br /&gt;
&lt;br /&gt;
Nachfolgend ein &amp;quot;output&amp;quot; dieses Befehls basierend auf einer FG-50E:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:diagnose-hardware-test-suite-all.txt]]&lt;br /&gt;
&lt;br /&gt;
=== Wie erhalte ich eine Übersicht wie die Luftzirkulation (Airflow) in einer FortiGate funktioniert? ===&lt;br /&gt;
Im nachfolgenden Dokument wird gezeigt wie die Luftzirkulation/Kühlung in den entsprechenden FortiGate Devices aufgebaut ist und wie diese funktionieren:&lt;br /&gt;
       [[file:Fortinet-Hardware-Airflow.pdf]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich die verschiedenen Hardware Informationen auf einem FortiGate Devices anzeigen lassen? ===&lt;br /&gt;
&lt;br /&gt;
Um die detaillierten Hardware Informationen auf einem FortiGate Device aufzulisten steht der folgende Befehl zur Verfügung:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
  # get hardware [cpu | memory | nic | npu | status]&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Somit kann anhand der Optionen folgendes ausgeführt werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' '''get hardware cpu'''&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
 # '''get hardware cpu'''&lt;br /&gt;
   Processor       : ARMid(wb) rev 1 (v4l)&lt;br /&gt;
   model name      : FortiSOC2&lt;br /&gt;
   BogoMIPS        : 799.53&lt;br /&gt;
   Features        : swp half thumb &lt;br /&gt;
           &lt;br /&gt;
   Hardware        : FSoC2_ASIC&lt;br /&gt;
   Revision        : 0000&lt;br /&gt;
   Serial          : 0000000000000000&lt;br /&gt;
   Imp: 0x66 Arch: 0x5 Part: 0x726 Ver: 0x1&lt;br /&gt;
   Ctype: 14 DSize: 6 DASS: 8 DLEN: 32 ISize: 6 IASS: 8 ILEN: 32&lt;br /&gt;
   Seperated TLB: Associativity 0&lt;br /&gt;
   0x0005317f HUM: En Vec Base:0xffff0000 IC:En BP:Dis RomP:Dis&lt;br /&gt;
   SysP:En WB:En DC: En Align:En&lt;br /&gt;
   0x00000000 SB: Dis DB:Dis RS:Dis&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' '''get hardware memory'''&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
 # '''get hardware memory'''&lt;br /&gt;
   total:    used:    free:  shared: buffers:  cached: shm:&lt;br /&gt;
   Mem:  1928364032 437944320 1490419712        0  2940928 154861568 140664832&lt;br /&gt;
   Swap:        0        0        0&lt;br /&gt;
   MemTotal:      1883168 kB&lt;br /&gt;
   MemFree:       1455488 kB&lt;br /&gt;
   MemShared:           0 kB&lt;br /&gt;
   Buffers:          2872 kB&lt;br /&gt;
   Cached:         151232 kB&lt;br /&gt;
   SwapCached:          0 kB&lt;br /&gt;
   Active:          74368 kB&lt;br /&gt;
   Inactive:        79864 kB&lt;br /&gt;
   HighTotal:           0 kB&lt;br /&gt;
   HighFree:            0 kB&lt;br /&gt;
   LowTotal:      1883168 kB&lt;br /&gt;
   LowFree:       1455488 kB&lt;br /&gt;
   SwapTotal:           0 kB&lt;br /&gt;
   SwapFree:            0 kB&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' '''get hardware cpu'''&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
   # '''get hardware cpu'''&lt;br /&gt;
   Processor       : ARMid(wb) rev 1 (v4l)&lt;br /&gt;
   model name      : FortiSOC2&lt;br /&gt;
   BogoMIPS        : 799.53&lt;br /&gt;
   Features        : swp half thumb &lt;br /&gt;
      &lt;br /&gt;
   Hardware        : FSoC2_ASIC&lt;br /&gt;
   Revision        : 0000&lt;br /&gt;
   Serial          : 0000000000000000&lt;br /&gt;
   Imp: 0x66 Arch: 0x5 Part: 0x726 Ver: 0x1&lt;br /&gt;
   Ctype: 14 DSize: 6 DASS: 8 DLEN: 32 ISize: 6 IASS: 8 ILEN: 32&lt;br /&gt;
   Seperated TLB: Associativity 0&lt;br /&gt;
   0x0005317f HUM: En Vec Base:0xffff0000 IC:En BP:Dis RomP:Dis&lt;br /&gt;
   SysP:En WB:En DC: En Align:En&lt;br /&gt;
   0x00000000 SB: Dis DB:Dis RS:Dis&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' '''get hardware memory'''&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
   # '''get hardware memory'''&lt;br /&gt;
   total:    used:    free:  shared: buffers:  cached: shm:&lt;br /&gt;
   Mem:  1928364032 437944320 1490419712        0  2940928 154861568 140664832&lt;br /&gt;
   Swap:        0        0        0&lt;br /&gt;
   MemTotal:      1883168 kB&lt;br /&gt;
   MemFree:       1455488 kB&lt;br /&gt;
   MemShared:           0 kB&lt;br /&gt;
   Buffers:          2872 kB&lt;br /&gt;
   Cached:         151232 kB&lt;br /&gt;
   SwapCached:          0 kB&lt;br /&gt;
   Active:          74368 kB&lt;br /&gt;
   Inactive:        79864 kB&lt;br /&gt;
   HighTotal:           0 kB&lt;br /&gt;
   HighFree:            0 kB&lt;br /&gt;
   LowTotal:      1883168 kB&lt;br /&gt;
   LowFree:       1455488 kB&lt;br /&gt;
   SwapTotal:           0 kB&lt;br /&gt;
   SwapFree:            0 kB&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''NOTE'''&amp;lt;/span&amp;gt; Weitere Befehle um detaillierte Informationen über die Memory Nutzung zu erhalten können dem nachfolgenden Artikel entnommen werden:&lt;br /&gt;
[[FortiGate-5.4-5.6:FAQ#Wie_kann_ich_unter_FortiOS_5.4_die_Memory_Benutzung_eines_FortiGate_Devices_anzeigen_lassen.3F|Artikel Benutzung Memory anzeigen lassen]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' '''get hardware nic'''&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
  # '''get hardware nic'''&lt;br /&gt;
  The following NICs are available:&lt;br /&gt;
       dmz&lt;br /&gt;
       internal1&lt;br /&gt;
       internal2&lt;br /&gt;
       internal3&lt;br /&gt;
       internal4&lt;br /&gt;
       internal5&lt;br /&gt;
       internal6&lt;br /&gt;
       internal7&lt;br /&gt;
       wan1&lt;br /&gt;
       wan2&lt;br /&gt;
      &lt;br /&gt;
&amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''NOTE'''&amp;lt;/span&amp;gt; Um detaillierte Informationen über ein spezifisches Interface zu erhalten benütze folgenden Befehl:&lt;br /&gt;
&lt;br /&gt;
  # '''get hardware nic''' [Name des Interfaces zB &amp;quot;dmz &amp;quot;]&lt;br /&gt;
    Driver Name     :Fortinet NP4Lite Driver&lt;br /&gt;
    Version         :1.0.0&lt;br /&gt;
    Admin           :up&lt;br /&gt;
    Current_HWaddr   08:5b:0e:47:db:57&lt;br /&gt;
    Permanent_HWaddr 08:5b:0e:47:db:57&lt;br /&gt;
    Status          :up&lt;br /&gt;
    Speed           :100&lt;br /&gt;
    Duplex          :Half&lt;br /&gt;
    Host Rx Pkts    :480560&lt;br /&gt;
    Host Rx Bytes   :104351252&lt;br /&gt;
    Host Tx Pkts    :468353&lt;br /&gt;
    Host Tx Bytes   :83937534&lt;br /&gt;
    Rx Pkts         :480558&lt;br /&gt;
    Rx Bytes        :111078750&lt;br /&gt;
    Tx Pkts         :468351&lt;br /&gt;
    Tx Bytes        :80501362&lt;br /&gt;
    rx_buffer_len   :2048&lt;br /&gt;
    Hidden          :No&lt;br /&gt;
    cmd_in_list     : 0&lt;br /&gt;
    promiscuous     : 1&lt;br /&gt;
    enabled 802.1x  : 0&lt;br /&gt;
    authorized      : 0&lt;br /&gt;
    mac bypass      : 0&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' '''get hardware npu''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
  # '''get hardware npu''' &lt;br /&gt;
   legacy    legacy&lt;br /&gt;
   np1       np1&lt;br /&gt;
   np2       np2&lt;br /&gt;
   np4       np4&lt;br /&gt;
&lt;br /&gt;
Dieser Output wird nur angezeigt wenn das entsprechende Device, auf welchem dieser Befehl ausgeführt wird auch einen &amp;quot;NPU&amp;quot; (Networking Processing Unit) enthält. Wenn es sich um ein Device mit integriertem NPU handelt dh. SoC, wird kein Output geliefert.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Was bedeuten die verschiedenen LED-Stati auf einer FortiGate? ===&lt;br /&gt;
&lt;br /&gt;
Ein FortiGate Device verfügt am FrontPanel über verschiedene LED's dh. zBsp High Availability, Power, Status usw. Diese können verschiedenen Stati anzeigen. Die Bedeutung der verschiedenen LED's können in den folgenden Tabellen entnommen werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
!colspan=&amp;quot;3&amp;quot; style=&amp;quot;text-align:left; background:#89E871&amp;quot; |LED Status Code&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:150px&amp;quot; | &lt;br /&gt;
'''Label'''&lt;br /&gt;
| style=&amp;quot;width:150px&amp;quot; |  &lt;br /&gt;
'''Status'''&lt;br /&gt;
| '''Bedeutung'''&lt;br /&gt;
|-&lt;br /&gt;
|rowspan=&amp;quot;2&amp;quot;| '''PWR '''&lt;br /&gt;
| style=&amp;quot;background:#2EFE2E&amp;quot;| Grün &lt;br /&gt;
| Power is ON&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background:#A4A4A4&amp;quot;| Off&lt;br /&gt;
| Power is off&lt;br /&gt;
|-&lt;br /&gt;
|rowspan=&amp;quot;3&amp;quot;| '''STA '''&lt;br /&gt;
| style=&amp;quot;background:#2EFE2E&amp;quot;|Grün &lt;br /&gt;
| Status ist Normal&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background:#2EFE2E&amp;quot;| blinkend Grün&lt;br /&gt;
| &lt;br /&gt;
* Die FortiGate bootet &lt;br /&gt;
* Wenn die FortiGate über eine Reset-Taste verfügt, bedeutet grün blinkend auch, dass die Reset-Taste verwendet wurde.&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background:#FF0000&amp;quot;| Rot&lt;br /&gt;
| Es liegt auf der FortiGate ein kritischer Alarm vor&lt;br /&gt;
|-&lt;br /&gt;
|rowspan=&amp;quot;3&amp;quot; | '''ALARM '''&lt;br /&gt;
| style=&amp;quot;background:#A4A4A4&amp;quot;| Off&lt;br /&gt;
| Kein Alarm oder die FortiGate hat einen minor Alarm&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background:#eaa210&amp;quot;| Orange(Amber)&lt;br /&gt;
| Die FortiGate hat einen Major Alarm&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background:#FF0000&amp;quot;| Rot&lt;br /&gt;
| &lt;br /&gt;
* Die FortiGate hat einen kritischen Alarm. &lt;br /&gt;
* Die STA LED wird auch rot leuchten.&lt;br /&gt;
|-&lt;br /&gt;
|rowspan=&amp;quot;3&amp;quot; | '''HA '''&lt;br /&gt;
| style=&amp;quot;background:#2EFE2E&amp;quot;| Grün&lt;br /&gt;
| Die FortiGate wird in einem FGCP HA-Cluster betrieben.&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background:#FF0000&amp;quot;| Rot&lt;br /&gt;
| &lt;br /&gt;
Ein Failover ist eingetreten. Dies bedeutet in der Regel, dass eine der FotiGates in einem HA-Cluster ausgefallen ist oder dass die HA-Heartbeat Kommunikation zwischen den FortiGates im HA-Cluster ausgefallen ist oder diese unterbrochen wurde.&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background:#A4A4A4&amp;quot;| Off&lt;br /&gt;
| &lt;br /&gt;
* Kein HA Cluster ist konfiguriert&lt;br /&gt;
* Das HA LED ist nicht auf allen FortiGate Geräten vorhanden.&lt;br /&gt;
|-&lt;br /&gt;
|rowspan=&amp;quot;3&amp;quot; | '''WIFI'''&lt;br /&gt;
| style=&amp;quot;background:#2EFE2E&amp;quot;| Grün&lt;br /&gt;
| Der Wireless Port ist aktiv&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background:#2EFE2E&amp;quot;| blinkend Grün&lt;br /&gt;
| &lt;br /&gt;
Das Wireless Interface sendet und empfängt Daten.&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background:#A4A4A4&amp;quot;| Off&lt;br /&gt;
| &lt;br /&gt;
Das Wireless Interface ist down&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
!colspan=&amp;quot;3&amp;quot; style=&amp;quot;text-align:left; background:#89E871&amp;quot; |LED Status Codes bei den Interfaces&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:150px&amp;quot; | &lt;br /&gt;
'''Port Typ'''&lt;br /&gt;
| style=&amp;quot;width:150px&amp;quot; |  &lt;br /&gt;
'''Status'''&lt;br /&gt;
| '''Bedeutung'''&lt;br /&gt;
|-&lt;br /&gt;
|rowspan=&amp;quot;3&amp;quot;| &lt;br /&gt;
'''Ethernet Port &amp;lt;br&amp;gt;&lt;br /&gt;
Link / Aktivität'''&lt;br /&gt;
| style=&amp;quot;background:#2EFE2E&amp;quot;| Grün &lt;br /&gt;
| verbunden&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background:#2EFE2E&amp;quot;| blinkend Grün&lt;br /&gt;
| senden und empfangen von Daten&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background:#A4A4A4&amp;quot;| Off&lt;br /&gt;
| &lt;br /&gt;
Keine Verbindung aktiv&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
|rowspan=&amp;quot;3&amp;quot; | &lt;br /&gt;
'''Ethernet Port &amp;lt;br&amp;gt;&lt;br /&gt;
Speed '''&lt;br /&gt;
| style=&amp;quot;background:#2EFE2E&amp;quot;| Grün &lt;br /&gt;
| verbunden mit 1 Gbps&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background:#eaa210&amp;quot;| Orange(Amber)&lt;br /&gt;
| verbunden mit 100 Mbps&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background:#A4A4A4&amp;quot;| Off&lt;br /&gt;
| &lt;br /&gt;
Nicht verbunden oder mit 10 Mbps verbunden.&lt;br /&gt;
&lt;br /&gt;
* Bei FortiGate Modellen mit nach vorne gerichteten Interfaces, befinden sich diese LEDs rechts des entsprechenden Port. &lt;br /&gt;
* Bei FortiGate Modellen mit den Interfaces an der Rückseite des Geräts, befinden sich diese LEDs in der unteren Reihe.&lt;br /&gt;
|-&lt;br /&gt;
|rowspan=&amp;quot;3&amp;quot;| '''SFP Ports '''&lt;br /&gt;
| style=&amp;quot;background:#2EFE2E&amp;quot;| Grün &lt;br /&gt;
| verbunden&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background:#2EFE2E&amp;quot;| blinkend Grün&lt;br /&gt;
| senden und empfangen von Daten&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background:#A4A4A4&amp;quot;| Off&lt;br /&gt;
| Keine Verbindung aktiv&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''Anordnung Link Status und Link Speed LED bei FortiGate Modellen mit nach vorne gerichteten Interfaces:'''&lt;br /&gt;
 [[File:Fortinet-2725.jpg|750px|link=]]&lt;br /&gt;
'''Anordnung Link Status und Link Speed LED bei FortiGate Modellen mit nach hinten gerichteten Interfaces:'''&lt;br /&gt;
 [[File:Fortinet-2726.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
Dokument:&lt;br /&gt;
* [[:Datei:FortiGate_LED_Specs.pdf|LED Specs FortiGate]]&lt;br /&gt;
&lt;br /&gt;
=== Wie wird ein virtueller Switch komplett gelöscht? ===&lt;br /&gt;
[[File:fortiOS56.png|25px|link=]]  [[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]]  [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Um einen virtuellen Switch komplett zu löschen, müssen sämtliche Einstellungen und Objekte, welche darauf referenzieren, zurückgebaut werden. Deshalb ist es am einfachsten, wenn man sich gerade am Anfang, bei der Initialkonfiguration Gedanken macht, ob man diesen virtuellen Switch verwenden möchte oder nicht. Um von einer Fortigate mit Werkseinstellung den virtuellen Switch zu löschen, muss sich via RS232 auf die Firewall verbunden werden, um dann wie folgt vorzugehen:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|'''1. Sämtliche Firewall Policies mit Referenzen auf den Switch werden gelöscht:'''&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
fg-lab # config firewall policy&lt;br /&gt;
fg-lab (policy) # show&lt;br /&gt;
config firewall policy&lt;br /&gt;
     edit 1&lt;br /&gt;
	set uuid eeaeeb02-1afc-51e8-4dbb-ab7cd6f3a2fe&lt;br /&gt;
	set srcintf &amp;quot;internal&amp;quot;&lt;br /&gt;
	set dstintf &amp;quot;wan1&amp;quot;&lt;br /&gt;
	set srcaddr &amp;quot;all&amp;quot;&lt;br /&gt;
	set dstaddr &amp;quot;all&amp;quot;&lt;br /&gt;
	set action accept&lt;br /&gt;
	set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
	set service &amp;quot;ALL&amp;quot;&lt;br /&gt;
	set nat enable&lt;br /&gt;
	next&lt;br /&gt;
     end&lt;br /&gt;
fg-lab (policy) # delete 1&lt;br /&gt;
fg-lab (policy) # end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Alternativ kann mit dem Befehl ''purge'' das ganze Regelwerk auf einmal gelöscht werden:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
fg-lab # config firewall policy&lt;br /&gt;
fg-lab (policy) # purge&lt;br /&gt;
This operation will clear all table!&lt;br /&gt;
Do you want to continue? (y/n)y&lt;br /&gt;
fg-lab (policy) # end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|'''2. Alle DHCP Server mit Referenzen werden entfernt:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
fg-lab # config system dhcp server&lt;br /&gt;
fg-lab (server) # show&lt;br /&gt;
config system dhcp server&lt;br /&gt;
     edit 1&lt;br /&gt;
	set dns-service default&lt;br /&gt;
	set default-gateway 192.168.1.99&lt;br /&gt;
	set netmask 255.255.255.0&lt;br /&gt;
	set interface &amp;quot;internal&amp;quot;&lt;br /&gt;
	config ip-range&lt;br /&gt;
	    edit 1&lt;br /&gt;
	        set start-ip 192.168.1.110&lt;br /&gt;
                set end-ip 192.168.1.210&lt;br /&gt;
	    next&lt;br /&gt;
	    end&lt;br /&gt;
     next&lt;br /&gt;
     edit 2&lt;br /&gt;
	set dns-service default&lt;br /&gt;
	set default-gateway 10.253.255.254&lt;br /&gt;
	set netmask 255.255.255.192&lt;br /&gt;
	set interface &amp;quot;wqtn-sw.0&amp;quot;&lt;br /&gt;
	config ip-range&lt;br /&gt;
	    edit 1&lt;br /&gt;
	        set start-ip 10.253.255.193&lt;br /&gt;
	        set end-ip 10.253.255.253&lt;br /&gt;
	    next&lt;br /&gt;
	end&lt;br /&gt;
	set timezone-option default&lt;br /&gt;
     next&lt;br /&gt;
end&lt;br /&gt;
fg-lab (server) # delete 1&lt;br /&gt;
fg-lab (server) # end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Alternativ kann auch mit dem Befehl ''purge'' jeder DHCP Server aufeinmal gelöscht werden:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
fg-lab # config system dhcp server&lt;br /&gt;
fg-lab (server) # purge&lt;br /&gt;
This operation will clear all table!&lt;br /&gt;
Do you want to continue? (y/n)y&lt;br /&gt;
fg-lab (server) # end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|'''3. Das Interface wird zurückgebaut:'''&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
fg-lab # config system interface&lt;br /&gt;
fg-lab (interface) # edit internal&lt;br /&gt;
fg-lab (internal) # show&lt;br /&gt;
config system interface&lt;br /&gt;
     edit &amp;quot;internal&amp;quot;&lt;br /&gt;
	set vdom &amp;quot;root&amp;quot;&lt;br /&gt;
	set ip 192.168.1.99 255.255.255.0&lt;br /&gt;
	set allowaccess ping https ssh http fgfm capwap&lt;br /&gt;
	set type switch&lt;br /&gt;
	set device-identification enable&lt;br /&gt;
	set role lan&lt;br /&gt;
	set snmp-index 7&lt;br /&gt;
     next&lt;br /&gt;
end&lt;br /&gt;
fg-lab (internal) # set ip 0.0.0.0 0.0.0.0&lt;br /&gt;
fg-lab (internal) # next&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|'''4. Nun kann der Switch zurückgebaut werden:'''&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
fg-lab # config system virtual-switch&lt;br /&gt;
fg-lab (virtual-switch) # show&lt;br /&gt;
config system virtual-switch&lt;br /&gt;
     edit &amp;quot;lan&amp;quot;&lt;br /&gt;
	set physical-switch &amp;quot;sw0&amp;quot;&lt;br /&gt;
	config port&lt;br /&gt;
	    edit &amp;quot;lan1&amp;quot;&lt;br /&gt;
	    next&lt;br /&gt;
	    edit &amp;quot;lan2&amp;quot;&lt;br /&gt;
	    next&lt;br /&gt;
	    edit &amp;quot;lan3&amp;quot;&lt;br /&gt;
	    next&lt;br /&gt;
	    edit &amp;quot;lan4&amp;quot;&lt;br /&gt;
	    next&lt;br /&gt;
	    edit &amp;quot;lan5&amp;quot;&lt;br /&gt;
	    next&lt;br /&gt;
	end&lt;br /&gt;
     next&lt;br /&gt;
end&lt;br /&gt;
fg-lab (port) # delete lan1&lt;br /&gt;
fg-lab (port) # delete lan2&lt;br /&gt;
fg-lab (port) # delete lan3&lt;br /&gt;
fg-lab (port) # delete lan4&lt;br /&gt;
fg-lab (port) # delete lan5&lt;br /&gt;
WARNING: Virtual switch requires at least 1 port. This virtual switch currently has 0 port.But, this message can be ignored if this virtual switch will be set to 802.1x slave mode later.&lt;br /&gt;
Do you want to continue? (y/n)y&lt;br /&gt;
fg-lab (port) # end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Bei einem FortiWIFI Modell muss auch die Bridge mit dem WLAN-Port entfernt werden:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
fg-lab # config system switch-interface&lt;br /&gt;
fg-lab (switch-interface) # show&lt;br /&gt;
config system switch-interface&lt;br /&gt;
     edit &amp;quot;internal&amp;quot;&lt;br /&gt;
	set vdom &amp;quot;root&amp;quot;&lt;br /&gt;
			set member &amp;quot;wifi&amp;quot; &amp;quot;lan&amp;quot;&lt;br /&gt;
     next&lt;br /&gt;
end&lt;br /&gt;
fg-lab (switch-interface) # delete internal&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|'''5. Jetzt kann der virtuelle Switch komplett gelöscht werden:'''&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
fg-lab # config system virtual-switch&lt;br /&gt;
fg-lab (virtual-switch) # show&lt;br /&gt;
config system virtual-switch&lt;br /&gt;
     edit &amp;quot;lan&amp;quot;&lt;br /&gt;
         set physical-switch &amp;quot;sw0&amp;quot;&lt;br /&gt;
     next&lt;br /&gt;
end&lt;br /&gt;
fg-lab (virtual-switch) # delete lan&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
Nun können sämtliche Ports auf der Firewall individuell verwendet werden.&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich die Tempratur der CPU ermitteln? ===&lt;br /&gt;
&lt;br /&gt;
Um die Tempratur der CPU zu erfahren, kann im Dashboard ein Sensor Widget angezeigt werden. Es kann folgendermassen vorgegangen werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# Unter Dashboard -&amp;gt; Main auf den Hauptbildschirm gehen&lt;br /&gt;
# Mit der Maus ganz nach unten rechts in die Ecke fahren, bis das kleine Zahnrad erscheint.&lt;br /&gt;
# Zahnrad anklicken und auf Add Widget klicken. &lt;br /&gt;
&lt;br /&gt;
 [[file:Fortinet-1974.jpg|link=]]&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# Die Tempratur Anzeige findet man unter dem Titel System bei Sensor Information&lt;br /&gt;
# Danach mit Close wird das Widget im Main Dashboard hinzugefügt.&lt;br /&gt;
&lt;br /&gt;
 [[file:Fortinet-1975.jpg|link=]]&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# Im Main Daschboard kann jetzt das Widget Sensor Information gefunden werden&lt;br /&gt;
# Es wird der allgemeine Tempratur Status angezeigt und der Status des Lüfters (Fan Speed).&lt;br /&gt;
# Um detailierte Angaben zu bekommen, auf den Status klicken&lt;br /&gt;
&lt;br /&gt;
 [[file:Fortinet-1976.jpg|link=]]&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# Jetzt kann auf Show sensor details geklickt werden&lt;br /&gt;
&lt;br /&gt;
 [[file:Fortinet-1977.jpg|link=]]&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# Es erscheint eine Liste mit allen Tempratur anzeigen, welche vorhanden sind.&lt;br /&gt;
# Es kann oben rechts zwischen Grad Celsius oder Farenheit eingestellt werden.&lt;br /&gt;
&lt;br /&gt;
 [[file:Fortinet-1978.jpg|link=]]&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
Über die CLI stehen zwei Befehle zur Verfügung, mit welchen die Temperaturen und Alarme auf der FortiGate überprüft werden können. Mit diesen Befehlen können mehr Informationen ermittelt werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# execute sensor list&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Wenn die FortiGate im VDOM Modus betrieben wird muss in die globale Konfiguration gewechselt werden:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config global&lt;br /&gt;
# execute sensor list&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Es werden die Sensoren und Messwerte von jedem Komponenten aufgeführt. Dabei wird der aktuelle Wert, der Schwellwert und der Alarumstatus angezeigt. &lt;br /&gt;
* Flag = 0 : Die Komponenten arbeiten korrekt.&lt;br /&gt;
* Flag = 1 : Die Komponenten arbeiten nicht richtig.&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Beispiel auf einer FortiGate 300D:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# execute sensor list&lt;br /&gt;
 1 +3.3V             alarm=0  value=3.3018  	threshold_status=0&lt;br /&gt;
 2 +5V               alarm=0  value=5.048  	threshold_status=0&lt;br /&gt;
 3 +12V              alarm=0  value=12.136  	threshold_status=0&lt;br /&gt;
 4 CPU VCCP          alarm=0  value=1.0295  	threshold_status=0&lt;br /&gt;
 5 CPU VTT           alarm=0  value=1.0491  	threshold_status=0&lt;br /&gt;
 6 CPU PVSA          alarm=0  value=0.9413  	threshold_status=0&lt;br /&gt;
 7 P1V8              alarm=0  value=1.7743  	threshold_status=0&lt;br /&gt;
 8 P1V5              alarm=0  value=1.4901  	threshold_status=0&lt;br /&gt;
 9 PCH +1.05V        alarm=0  value=1.024  	threshold_status=0&lt;br /&gt;
10 VCC 2V5           alarm=0  value=2.464  	threshold_status=0&lt;br /&gt;
11 MAIN 12V          alarm=0  value=11.904  	threshold_status=0&lt;br /&gt;
12 VCC 1V15          alarm=0  value=1.136  	threshold_status=0&lt;br /&gt;
13 DDR3 VTT          alarm=0  value=0.72  	threshold_status=0&lt;br /&gt;
14 RPS 12V           alarm=1  value=0  		threshold_status=0x7&lt;br /&gt;
15 NCT +3.3V         alarm=0  value=3.264  	threshold_status=0&lt;br /&gt;
16 NCT VBAT          alarm=0  value=3.264  	threshold_status=0&lt;br /&gt;
17 NCT +3.3VSB       alarm=0  value=3.216  	threshold_status=0&lt;br /&gt;
18 NCT VTT           alarm=0  value=1.04  	threshold_status=0&lt;br /&gt;
19 DTS CPU           alarm=0  value=63  	threshold_status=0&lt;br /&gt;
20 CPU Core 0        alarm=0  value=63  	threshold_status=0&lt;br /&gt;
21 CPU Core 1        alarm=0  value=63  	threshold_status=0&lt;br /&gt;
22 TD1               alarm=0  value=51  	threshold_status=0&lt;br /&gt;
23 TD2               alarm=0  value=39  	threshold_status=0&lt;br /&gt;
24 FAN_TMP_3         alarm=0  value=51  	threshold_status=0&lt;br /&gt;
25 LM75 U72          alarm=0  value=46  	threshold_status=0&lt;br /&gt;
26 LM75 U65          alarm=0  value=46  	threshold_status=0&lt;br /&gt;
27 LM75 U62          alarm=0  value=49  	threshold_status=0&lt;br /&gt;
28 FAN1              alarm=0  value=6500  	threshold_status=0&lt;br /&gt;
29 FAN2              alarm=0  value=6400  	threshold_status=0&lt;br /&gt;
30 FAN3              alarm=0  value=6300  	threshold_status=0&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# execute sensor details&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Wenn die FortiGate im VDOM Modus betrieben wird muss in die globale Konfiguration gewechselt werden:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config global&lt;br /&gt;
# execute sensor details&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Mit diesem Befehl werden noch weitere Informationen, wie der niedrigste und höchste Schwellenwert der Sensoren angezeigt:&lt;br /&gt;
&lt;br /&gt;
* ''upper_critical'' = höchster kritischer Wert&lt;br /&gt;
* ''upper_non_critical'' = höchster nicht kritischer Wert&lt;br /&gt;
* ''upper_non_recoverable'' = höchster nicht wieder herstellbarer Wert&lt;br /&gt;
* ''lower_non_critical'' = tiefster nicht kritischer Wert&lt;br /&gt;
* ''lower_critical'' = tiefster kritischer Wert&lt;br /&gt;
* ''lower_non_recoverable'' = tiefster nicht wieder herstellbarer Wert&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Beispiel auf einer FortiGate 300D:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# execute sensor detail &lt;br /&gt;
 1 +3.3V             alarm=0  value=3.3018  threshold_status=0&lt;br /&gt;
    type=2/1&lt;br /&gt;
    upper_non_recoverable=3.6906&lt;br /&gt;
    upper_critical=3.6258&lt;br /&gt;
    upper_non_critical=3.5124&lt;br /&gt;
    lower_non_critical=3.0912&lt;br /&gt;
    lower_critical=2.994&lt;br /&gt;
    lower_non_recoverable=2.9292&lt;br /&gt;
 2 +5V               alarm=0  value=5.048  threshold_status=0&lt;br /&gt;
    type=2/1&lt;br /&gt;
    upper_non_recoverable=5.587&lt;br /&gt;
    upper_critical=5.489&lt;br /&gt;
    upper_non_critical=5.342&lt;br /&gt;
    lower_non_critical=4.6805&lt;br /&gt;
    lower_critical=4.5335&lt;br /&gt;
    lower_non_recoverable=4.4355&lt;br /&gt;
 3 +12V              alarm=0  value=12.136  threshold_status=0&lt;br /&gt;
    type=2/1&lt;br /&gt;
    upper_non_recoverable=14.083&lt;br /&gt;
    upper_critical=13.729&lt;br /&gt;
    upper_non_critical=13.434&lt;br /&gt;
    lower_non_critical=10.602&lt;br /&gt;
    lower_critical=10.366&lt;br /&gt;
    lower_non_recoverable=10.012&lt;br /&gt;
 4 CPU VCCP          alarm=0  value=1.0295  threshold_status=0&lt;br /&gt;
    type=2/1&lt;br /&gt;
    upper_non_recoverable=1.6959&lt;br /&gt;
    upper_critical=1.6665&lt;br /&gt;
    upper_non_critical=1.6175&lt;br /&gt;
    lower_non_critical=0.2259&lt;br /&gt;
    lower_critical=0.2161&lt;br /&gt;
    lower_non_recoverable=0.2063&lt;br /&gt;
 5 CPU VTT           alarm=0  value=1.0491  threshold_status=0&lt;br /&gt;
    type=2/1&lt;br /&gt;
    upper_non_recoverable=1.1765&lt;br /&gt;
    upper_critical=1.1569&lt;br /&gt;
    upper_non_critical=1.1275&lt;br /&gt;
    lower_non_critical=0.9315&lt;br /&gt;
    lower_critical=0.9021&lt;br /&gt;
    lower_non_recoverable=0.8825&lt;br /&gt;
 6 CPU PVSA          alarm=0  value=0.9413  threshold_status=0&lt;br /&gt;
    type=2/1&lt;br /&gt;
    upper_non_recoverable=1.0883&lt;br /&gt;
    upper_critical=1.0687&lt;br /&gt;
    upper_non_critical=1.0981&lt;br /&gt;
    lower_non_critical=0.8237&lt;br /&gt;
    lower_critical=0.7943&lt;br /&gt;
    lower_non_recoverable=0.7747&lt;br /&gt;
 7 P1V8              alarm=0  value=1.7743  threshold_status=0&lt;br /&gt;
    type=2/1&lt;br /&gt;
    upper_non_recoverable=2.0095&lt;br /&gt;
    upper_critical=1.9703&lt;br /&gt;
    upper_non_critical=1.9115&lt;br /&gt;
    lower_non_critical=1.6959&lt;br /&gt;
    lower_critical=1.6371&lt;br /&gt;
    lower_non_recoverable=1.6077&lt;br /&gt;
 8 P1V5              alarm=0  value=1.4901  threshold_status=0&lt;br /&gt;
    type=2/1&lt;br /&gt;
    upper_non_recoverable=1.6763&lt;br /&gt;
    upper_critical=1.6469&lt;br /&gt;
    upper_non_critical=1.5979&lt;br /&gt;
    lower_non_critical=1.4117&lt;br /&gt;
    lower_critical=1.3627&lt;br /&gt;
    lower_non_recoverable=1.3333&lt;br /&gt;
 9 PCH +1.05V        alarm=0  value=1.024  threshold_status=0&lt;br /&gt;
    type=2/1&lt;br /&gt;
    upper_non_recoverable=1.168&lt;br /&gt;
    upper_critical=1.152&lt;br /&gt;
    upper_non_critical=1.12&lt;br /&gt;
    lower_non_critical=0.944&lt;br /&gt;
    lower_critical=0.912&lt;br /&gt;
    lower_non_recoverable=0.896&lt;br /&gt;
10 VCC 2V5           alarm=0  value=2.464  threshold_status=0&lt;br /&gt;
    type=2/1&lt;br /&gt;
    upper_non_recoverable=2.88&lt;br /&gt;
    upper_critical=2.816&lt;br /&gt;
    upper_non_critical=2.784&lt;br /&gt;
    lower_non_critical=2.24&lt;br /&gt;
    lower_critical=2.208&lt;br /&gt;
    lower_non_recoverable=2.144&lt;br /&gt;
11 MAIN 12V          alarm=0  value=11.904  threshold_status=0&lt;br /&gt;
    type=2/1&lt;br /&gt;
    upper_non_recoverable=13.824&lt;br /&gt;
    upper_critical=13.632&lt;br /&gt;
    upper_non_critical=13.248&lt;br /&gt;
    lower_non_critical=10.944&lt;br /&gt;
    lower_critical=10.56&lt;br /&gt;
    lower_non_recoverable=10.368&lt;br /&gt;
12 VCC 1V15          alarm=0  value=1.136  threshold_status=0&lt;br /&gt;
    type=2/1&lt;br /&gt;
    upper_non_recoverable=1.232&lt;br /&gt;
    upper_critical=1.2&lt;br /&gt;
    upper_non_critical=1.168&lt;br /&gt;
    lower_non_critical=1.04&lt;br /&gt;
    lower_critical=1.008&lt;br /&gt;
    lower_non_recoverable=0.992&lt;br /&gt;
13 DDR3 VTT          alarm=0  value=0.72  threshold_status=0&lt;br /&gt;
    type=2/1&lt;br /&gt;
    upper_non_recoverable=0.848&lt;br /&gt;
    upper_critical=0.832&lt;br /&gt;
    upper_non_critical=0.8&lt;br /&gt;
    lower_non_critical=0.704&lt;br /&gt;
    lower_critical=0.688&lt;br /&gt;
    lower_non_recoverable=0.672&lt;br /&gt;
14 RPS 12V           alarm=1  value=0  threshold_status=0x7&lt;br /&gt;
    type=2/1&lt;br /&gt;
    upper_non_recoverable=13.824&lt;br /&gt;
    upper_critical=13.632&lt;br /&gt;
    upper_non_critical=13.248&lt;br /&gt;
    lower_non_critical=10.944&lt;br /&gt;
    lower_critical=10.56&lt;br /&gt;
    lower_non_recoverable=10.368&lt;br /&gt;
15 NCT +3.3V         alarm=0  value=3.264  threshold_status=0&lt;br /&gt;
    type=2/1&lt;br /&gt;
    upper_non_recoverable=3.696&lt;br /&gt;
    upper_critical=3.648&lt;br /&gt;
    upper_non_critical=3.552&lt;br /&gt;
    lower_non_critical=3.12&lt;br /&gt;
    lower_critical=2.976&lt;br /&gt;
    lower_non_recoverable=2.928&lt;br /&gt;
16 NCT VBAT          alarm=0  value=3.264  threshold_status=0&lt;br /&gt;
    type=2/1&lt;br /&gt;
    upper_non_recoverable=3.696&lt;br /&gt;
    upper_critical=3.648&lt;br /&gt;
    upper_non_critical=3.552&lt;br /&gt;
    lower_non_critical=3.12&lt;br /&gt;
    lower_critical=2.976&lt;br /&gt;
    lower_non_recoverable=2.928&lt;br /&gt;
17 NCT +3.3VSB       alarm=0  value=3.216  threshold_status=0&lt;br /&gt;
    type=2/1&lt;br /&gt;
    upper_non_recoverable=3.696&lt;br /&gt;
    upper_critical=3.648&lt;br /&gt;
    upper_non_critical=3.552&lt;br /&gt;
    lower_non_critical=3.12&lt;br /&gt;
    lower_critical=2.976&lt;br /&gt;
    lower_non_recoverable=2.928&lt;br /&gt;
18 NCT VTT           alarm=0  value=1.04  threshold_status=0&lt;br /&gt;
    type=2/1&lt;br /&gt;
    upper_non_recoverable=1.168&lt;br /&gt;
    upper_critical=1.152&lt;br /&gt;
    upper_non_critical=1.12&lt;br /&gt;
    lower_non_critical=0.944&lt;br /&gt;
    lower_critical=0.912&lt;br /&gt;
    lower_non_recoverable=0.896&lt;br /&gt;
19 DTS CPU           alarm=0  value=64  threshold_status=0&lt;br /&gt;
    type=1/1&lt;br /&gt;
    upper_non_recoverable=110&lt;br /&gt;
    upper_critical=105&lt;br /&gt;
    upper_non_critical=100&lt;br /&gt;
20 CPU Core 0        alarm=0  value=65  threshold_status=0&lt;br /&gt;
    type=1/1&lt;br /&gt;
    upper_non_recoverable=92&lt;br /&gt;
    upper_critical=91&lt;br /&gt;
    upper_non_critical=86&lt;br /&gt;
21 CPU Core 1        alarm=0  value=64  threshold_status=0&lt;br /&gt;
    type=1/1&lt;br /&gt;
    upper_non_recoverable=92&lt;br /&gt;
    upper_critical=91&lt;br /&gt;
    upper_non_critical=86&lt;br /&gt;
22 TD1               alarm=0  value=52  threshold_status=0&lt;br /&gt;
    type=1/1&lt;br /&gt;
    upper_non_recoverable=110&lt;br /&gt;
    upper_critical=105&lt;br /&gt;
    upper_non_critical=100&lt;br /&gt;
23 TD2               alarm=0  value=39  threshold_status=0&lt;br /&gt;
    type=1/1&lt;br /&gt;
    upper_non_recoverable=110&lt;br /&gt;
    upper_critical=105&lt;br /&gt;
    upper_non_critical=100&lt;br /&gt;
24 FAN_TMP_3         alarm=0  value=51  threshold_status=0&lt;br /&gt;
    type=1/1&lt;br /&gt;
    upper_non_recoverable=110&lt;br /&gt;
    upper_critical=105&lt;br /&gt;
    upper_non_critical=100&lt;br /&gt;
25 LM75 U72          alarm=0  value=46  threshold_status=0&lt;br /&gt;
    type=1/1&lt;br /&gt;
    upper_non_recoverable=110&lt;br /&gt;
    upper_critical=105&lt;br /&gt;
    upper_non_critical=100&lt;br /&gt;
26 LM75 U65          alarm=0  value=46  threshold_status=0&lt;br /&gt;
    type=1/1&lt;br /&gt;
    upper_non_recoverable=110&lt;br /&gt;
    upper_critical=105&lt;br /&gt;
    upper_non_critical=100&lt;br /&gt;
27 LM75 U62          alarm=0  value=50  threshold_status=0&lt;br /&gt;
    type=1/1&lt;br /&gt;
    upper_non_recoverable=110&lt;br /&gt;
    upper_critical=105&lt;br /&gt;
    upper_non_critical=100&lt;br /&gt;
28 FAN1              alarm=0  value=5700  threshold_status=0&lt;br /&gt;
    type=4/1&lt;br /&gt;
    upper_non_recoverable=23000&lt;br /&gt;
    upper_critical=22000&lt;br /&gt;
    upper_non_critical=21000&lt;br /&gt;
    lower_non_critical=300&lt;br /&gt;
    lower_critical=200&lt;br /&gt;
    lower_non_recoverable=100&lt;br /&gt;
29 FAN2              alarm=0  value=5800  threshold_status=0&lt;br /&gt;
    type=4/1&lt;br /&gt;
    upper_non_recoverable=23000&lt;br /&gt;
    upper_critical=22000&lt;br /&gt;
    upper_non_critical=21000&lt;br /&gt;
    lower_non_critical=300&lt;br /&gt;
    lower_critical=200&lt;br /&gt;
    lower_non_recoverable=100&lt;br /&gt;
30 FAN3              alarm=0  value=5600  threshold_status=0&lt;br /&gt;
    type=4/1&lt;br /&gt;
    upper_non_recoverable=23000&lt;br /&gt;
    upper_critical=22000&lt;br /&gt;
    upper_non_critical=21000&lt;br /&gt;
    lower_non_critical=300&lt;br /&gt;
    lower_critical=200&lt;br /&gt;
    lower_non_recoverable=100&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #DE8A2E;&amp;quot;| &amp;lt;span&amp;gt;[[File:tipp.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #ffe29b&amp;quot;|&lt;br /&gt;
Falls die FortiGate über keinen Temperatursensor verfügt, wird in der CLI beim eingeben des Befehls eine Fehlermeldung erscheinen:&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt; &lt;br /&gt;
# execute sensor list&lt;br /&gt;
command parse error before 'sensor'&lt;br /&gt;
Command fail. Return code -61&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Disk ==&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf einer FortiGate, die auf der Disk enthaltenen Daten (inkl. Boot Device) vollumfänglich (low level) löschen? ===&lt;br /&gt;
&lt;br /&gt;
Es gibt die Möglichkeit die internal Disk und/oder den &amp;quot;System Boot Device&amp;quot; über &amp;quot;low level&amp;quot; zu formatieren. Dies kommt dann zum Zuge, wenn ein Device entsorgt wird oder dem Hersteller wegen eines RMA Falls retourniert wird. So wird gewährleistet, dass sämtliche Daten auf der Disk gelöscht werden. Bei der &amp;quot;low level&amp;quot; Formatierung werden die Spuren und Sektoren der &amp;quot;Disk&amp;quot;, respektive des &amp;quot;System Boot Device's&amp;quot; mit zufälligen Daten 3mal überschrieben. Mit dieser Methode wird gesorgt, dass die vorhandenen Daten komplett gelöscht werden. Den Vorgang startet man über folgenden CLI Befehl:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# execute erase-disk [SYSTEM | Internal]&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Wenn ein Device aus Gründen der &amp;quot;Security&amp;quot; bei einem RMA Austausch nicht dem Hersteller zurückgesendet werden kann, obwohl die Möglichkeit einer &amp;quot;low level&amp;quot; Formatierung zur Verfügung steht, bietet Fortinet innerhalb des &amp;quot;FortiCare&amp;quot; einen speziellen Vertrag an, welcher es ermöglicht bei einem RMA Austausch das Device selber zu entsorgen, anstelle dies dem Hersteller zurück zu senden. Dieser Service wird &amp;quot;FortiCare RMA Secure Service&amp;quot; genannt. Weitere Informationen sind folgendem Artikel zu entnehmen:&lt;br /&gt;
&lt;br /&gt;
        [[Fortinet:Support-RMA#Gibt_es_von_Fortinet_einen_.22FortiCare_Secure_RMA_Service.22.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich die Disk (Flash, SSD) eines FortiGate Device testen um zu überprüfen, ob diese fehlerhaft ist? ===&lt;br /&gt;
&lt;br /&gt;
Anhand des Befehls &amp;quot;diagnose disktest&amp;quot; kann auf einer FortiGate die Disk getestet werden. Dazu sollte berücksichtigt werden, dass dieser Test in einem Maintenance-Fenster durchgeführt wird und nicht bei hoher Last. Um diesen Test zu benutzen muss die entsprechende Disk ausgewählt werden. Die Disk's können mit folgendem Behfel aufgelistet werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #DE8A2E;&amp;quot;| &amp;lt;span&amp;gt;[[File:tipp.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #ffe29b&amp;quot;|&lt;br /&gt;
Der Test kann seine Zeit dauern dh. bei einer 60D ohne zusätzlichen Optionen dh. no Limit, läuft der Test für 7728M ca 45 Minuten! &lt;br /&gt;
Dies gilt für &amp;quot;Round 1&amp;quot; denn sobald diese beendet ist beginnt der Test erneut dh. &amp;quot;Round 2&amp;quot;. Der Test kann anhand &amp;quot;Ctrl + C&amp;quot; &lt;br /&gt;
abgebrochen werden. Wenn dies durchgeführt wird erscheint folgendes:&lt;br /&gt;
&amp;lt;pre&amp;gt;&amp;quot;User interrupt! Restoring data back to disk....&amp;quot;.&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Wie schon erwähnt muss für einen Test die entsprechende Disk zuerst ausgewählt werden. Daraus ergibt sich folgendes Vorgehen:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| Liste die vorhandenen Device's auf:&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose disktest device ?&lt;br /&gt;
1    /dev/sda, size 3864MB, boot device&lt;br /&gt;
2    /dev/sdb, size 7728MB&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| Selektieren die gewünschte Disk zB /dev/sdb dh. &amp;quot;2&amp;quot;:&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose disktest device 2&lt;br /&gt;
Current Test Device: /dev/sdb&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| Setze für den Test verschiedene Optionen:&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose disktest [block | time | size]&lt;br /&gt;
&lt;br /&gt;
Die Optionen haben folgende Bedeutung:&lt;br /&gt;
     &lt;br /&gt;
block       Die Blocksize für jede Lese- sowie Schreiboperation.&lt;br /&gt;
timeDie     Limite der Testzeit für jeden Zyklus. Standard: &amp;quot;keine Limite&amp;quot;.&lt;br /&gt;
sizeDie     Limite der Testgrösse für jeden Zyklus. Standard: &amp;quot;keine Limite&amp;quot;.&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| Wenn das gewünschte Device gesetzt/gewählt wurde/ist, sowie falls notwendig die Optionen konfiguriert wurden, führe den Test aus:&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose disktest run&lt;br /&gt;
&lt;br /&gt;
Round 1 started.&lt;br /&gt;
Current Test Device: /dev/sdb&lt;br /&gt;
Total size: 7728M&lt;br /&gt;
Current Test Block: 4M.&lt;br /&gt;
Current Time Limit: No limit&lt;br /&gt;
Current Size Limit: No limit&lt;br /&gt;
Time(Sec)    Size(MB) Read(MB/s) Write(MB/s)&lt;br /&gt;
  0.00(0.00%):  ..................................................  15.0   8.6&lt;br /&gt;
 76.0      200(2.59%):  ..................................................  15.1   8.9&lt;br /&gt;
150.2      400(5.18%):  ..................................................  15.0   9.0&lt;br /&gt;
224.3      600(7.76%):  ..................................................  15.0   8.9&lt;br /&gt;
298.8      800(10.35%): ..................................................  15.1   8.9&lt;br /&gt;
372.9     1000(12.94%): ..................................................  15.1   9.0&lt;br /&gt;
446.9     1200(15.53%): ..................................................  15.1   9.0&lt;br /&gt;
520.7     1400(18.12%): ..................................................  15.2   9.0&lt;br /&gt;
594.4     1600(20.70%): ..................................................  15.1   9.0&lt;br /&gt;
668.4     1800(23.29%): ..................................................  15.2   9.0&lt;br /&gt;
742.1     2000(25.88%): ..................................................  15.3   9.0&lt;br /&gt;
815.8     2200(28.47%): ..................................................  15.3   9.0&lt;br /&gt;
889.5     2400(31.06%): ..................................................  15.3   8.9&lt;br /&gt;
963.1     2600(33.64%): ..................................................  15.4   9.0&lt;br /&gt;
1036.7    2800(36.23%): ..................................................  15.3   9.0&lt;br /&gt;
1110.3    3000(38.82%): ..................................................  15.3   9.0&lt;br /&gt;
1183.9    3200(41.41%): ..................................................  15.3   9.0&lt;br /&gt;
1257.6    3400(44.00%): ..................................................  15.3   9.0&lt;br /&gt;
1331.2    3600(46.58%): ..................................................  15.3   9.0&lt;br /&gt;
1404.7    3800(49.17%): ..................................................  15.3   9.0&lt;br /&gt;
1478.3    4000(51.76%): ..................................................  15.3   9.0&lt;br /&gt;
1551.9    4200(54.35%): ..................................................  15.2   8.9&lt;br /&gt;
1625.8    4400(56.94%): ..................................................  14.5   8.6&lt;br /&gt;
1702.5    4600(59.52%): ..................................................  15.0   8.8&lt;br /&gt;
1777.3    4800(62.11%): ..................................................  15.2   8.9&lt;br /&gt;
1851.6    5000(64.70%): ..................................................  15.1   8.9&lt;br /&gt;
1925.9    5200(67.29%): ..................................................  15.1   8.9&lt;br /&gt;
2000.3    5400(69.88%): ..................................................  15.1   8.9&lt;br /&gt;
2074.7    5600(72.46%): ..................................................  15.1   8.9&lt;br /&gt;
2148.9    5800(75.05%): ..................................................  15.2   8.9&lt;br /&gt;
2223.2    6000(77.64%): ..................................................  15.2   8.8&lt;br /&gt;
2297.5    6200(80.23%): ..................................................  15.1   8.9&lt;br /&gt;
2371.9    6400(82.82%): ..................................................  15.2   8.9&lt;br /&gt;
2446.2    6600(85.40%): ..................................................  15.1   8.9&lt;br /&gt;
2520.5    6800(87.99%): ..................................................  15.3   8.9&lt;br /&gt;
2594.6    7000(90.58%): ..................................................  14.6   8.6&lt;br /&gt;
2671.4    7200(93.17%): ..................................................  15.1   8.4&lt;br /&gt;
2748.0    7400(95.76%): ..................................................  15.3   5.4&lt;br /&gt;
2851.2    7600(98.34%): ................................&lt;br /&gt;
Test Result: Passed&lt;br /&gt;
Tested size: 7728MB (100.00% Coverage of whole disk)&lt;br /&gt;
Time used: 2901.5 sec&lt;br /&gt;
Read Speed:  15.2MB/s&lt;br /&gt;
Write Speed:   8.7MB/s&lt;br /&gt;
Round 1 Finished!&lt;br /&gt;
&lt;br /&gt;
Round 2 started.&lt;br /&gt;
Current Test Device: /dev/sdb&lt;br /&gt;
Total size: 7728M&lt;br /&gt;
Current Test Block: 4M.&lt;br /&gt;
Current Time Limit: No limit&lt;br /&gt;
Current Size Limit: No limit&lt;br /&gt;
Time(Sec)    Size(MB) Read(MB/s) Write(MB/s)&lt;br /&gt;
  0.00(0.00%):  ..................................................  14.7   8.4&lt;br /&gt;
 77.9      200(2.59%):  .............User interrupt! Restoring data back to disk...&lt;br /&gt;
&lt;br /&gt;
Test Result: Interrupted&lt;br /&gt;
Tested size: 256MB (3.31% Coverage of whole disk)&lt;br /&gt;
Time used:  99.3 sec&lt;br /&gt;
Read Speed:  14.7MB/s&lt;br /&gt;
Write Speed:   8.4MB/s&lt;br /&gt;
Round 2 Finished!&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wird bei einem &amp;quot;unclean shutdown&amp;quot; auf einem FortiGate Device beim Systemstart ein &amp;quot;filesystem check&amp;quot; durchgeführt? ===&lt;br /&gt;
&lt;br /&gt;
Ab der Version 5.2.x wurde diese Funktion integriert sowie zusätzlich die Möglichkeit die Disk explizit manuell zu testen. Weitere Informationen wie man einen &amp;quot;expliziten&amp;quot; Disk Test manuell zeigt folgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4-5.6:FAQ#Wie_kann_ich_die_Disk_.28Flash.2C_SSD.29_eines_FortiGate_Device_testen_um_zu_.C3.BCberpr.C3.BCfen_ob_diese_Fehler_enth.C3.A4lt.3F]]&lt;br /&gt;
&lt;br /&gt;
Wie erwähnt wurde für ein &amp;quot;unclean shutdown&amp;quot; (zBsp bei Stromunterbruch) im FortiOS 5.2.x die Funktion eingebaut, dass nach einem &amp;quot;unclean shutdwown&amp;quot; während dem Start-Prozess dies erkannt, und automatisch ein &amp;quot;filesystem check&amp;quot; ausgeführt wird. Diese wird &amp;quot;nicht&amp;quot; anhand eines &amp;quot;expliziten&amp;quot; Disk Tst aufgeführt sondern ähnelt einem &amp;quot;fsck&amp;quot; welcher auf einem Linux System ausgeführt wird. In diesem Vorgang wird durch das System bemerkt dass ein &amp;quot;unclean shutdown&amp;quot; stattgefunden hat. Dies wird ebenfalls indiziert in dem beim Start auf der Console folgendes erscheint:&lt;br /&gt;
&lt;br /&gt;
        System is starting...&lt;br /&gt;
        Starting system maintenance...&lt;br /&gt;
        scanning /dev/sda2... (100%)&lt;br /&gt;
&lt;br /&gt;
In vorhergehenden Versionen des FortiOS dh. zBsp 5.0 wurde dieser &amp;quot;filesystem check&amp;quot; beim Start des Devices durchgeführt. Solch ein &amp;quot;filesystem check&amp;quot; kann einige Zeit in Anspruch nehmen und deshalb wurde die Vorgehensweise ab der FortiOS Version 5.2.3 geändert. Dies bedeutet: Wenn ein &amp;quot;unclean shutdown&amp;quot; stattfindet (ab FortiOS Version 5.2.3), wird kein &amp;quot;filesystem check&amp;quot; mehr direkt beim Neustart des Device ausgeführt sondern nur ein &amp;quot;system maintenace&amp;quot; indiziert. Sobald sich der Administrator auf dem Web Mgmt. Interface einloggt wird ein entsprechender Dialog angezeigt der durch den &amp;quot;unclean shutdown&amp;quot; ausgelöst wurde:&lt;br /&gt;
&lt;br /&gt;
        [[file:Fortinet-1609.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
Durch diesen Dialog hat der Administrator die Möglichkeit den &amp;quot;filesystem check&amp;quot; auszuführen oder diesen auf einen späteren Zeitpunkt zu verschieben. Wird der &amp;quot;filesystem check&amp;quot; nach dem einloggen des Administrators ausgeführt, so erfolgt ein Neustart des Devices und dieser &amp;quot;filesystem check&amp;quot; wird beim Neustart ausgeführt. Wie schon erwähnt kann dieser &amp;quot;filesystem check&amp;quot; durchaus mehrere Minuten in Anspruch nehmen und der Vorgang sollte auf keinen Fall unterbrochen werden! Wird diese &amp;quot;filesystem check&amp;quot; Meldung beim einloggen auf das Web Mgmt. Interface anhand &amp;quot;Remind me later&amp;quot; auf einen späteren Zeitpunkt verschoben, wird die Meldung nach jedem einloggen angezeigt bis dieser &amp;quot;filesystem check&amp;quot; ausgeführt wird!&lt;br /&gt;
&lt;br /&gt;
== PowerSupply ==&lt;br /&gt;
&lt;br /&gt;
=== Kann man für FortiGate's seperate spare und / oder redundante PowerSupply (RPS) beziehen? ===&lt;br /&gt;
&lt;br /&gt;
Für die verschiedenen FortiGate Devices stellt Fortinet seperate &amp;quot;PowerSupplies&amp;quot; zur Verfügung. Für grössere Devices stehen zusätzlich für die Redundanz &amp;quot;RPS Devices&amp;quot; (Redundand PowerSupply) zur Verfügung. Welche Geräte kompatibel sind zu den seperaten &amp;quot;RPS Devices&amp;quot; können nachfolgendem Artikel entnommen werden:&lt;br /&gt;
&lt;br /&gt;
        [[Fortinet:ProduktInfo#FortiRPS]]&lt;br /&gt;
&lt;br /&gt;
Nachfolgende Tabelle zeigt für welches FortiGate Device welches sperat zu beziehende &amp;quot;PowerSupply&amp;quot; bestellt werden kann:&lt;br /&gt;
&lt;br /&gt;
        [[file:Fortinet-1081.jpg|550px|link=]]&lt;br /&gt;
        [[file:Fortinet-1082.jpg|550px|link=]]&lt;br /&gt;
        [[file:Fortinet-1885.jpg|550px|link=]]&lt;br /&gt;
        [[file:Fortinet-1886.jpg|550px|link=]]&lt;br /&gt;
&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document SP-FG600C-PS_Rev 1.00.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document SP-FG60C-PDC_Rev 1.01.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document SP-FG80-PDC_Rev 1.pdf]]&lt;br /&gt;
&lt;br /&gt;
Nachfolgend einige erfasste ALSO Schweiz Artikel betreffend &amp;quot;PowerSupply&amp;quot;:&lt;br /&gt;
&lt;br /&gt;
        '''ALSO Art Nr.'''    '''Hersteller SKU'''          '''Beschreibung'''&lt;br /&gt;
        2694237         SP-FG20C-PA-EU          AC power adaptor with EU power plug for FG/FWF-20C series, FG/FWF-30D&lt;br /&gt;
        2707193         SP-FG30E-PA-EU          AC power adaptor with EU power plug for FG-50E, FG-51E, FWF-50E, FWF-51E, FG-30E, FWF-30E&lt;br /&gt;
        2691555         SP-FG80-PDC             AC power adaptor - AC power adaptor for FG/FWF-80C/CM&lt;br /&gt;
        2690832         SP-FG60C-PDC            AC power adaptor - AC power adaptor for FG/FWF-40C, FG/FWF-60C, FG/FWF-60D, FG-70D, FG/FWF-90D&lt;br /&gt;
        2692305         SP-FG600C-PS            AC power supply - AC power supply for FG-600C, FG-600D, FG-800C, and FG-1000C&lt;br /&gt;
        2698983         SP-FG1240B-PS           AC power supply - AC power supply for FG-1200D, FG-1240B, FG-1500D, FG-3040B and FG-3140B&lt;br /&gt;
&lt;br /&gt;
Ebenso stehen für die FortiAP, wie auch für die FortiAP-S &amp;quot;PowerSupplies&amp;quot; zur Verfügung. Weitere Informationen dazu siehe nachstehenden Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAP:FAQ#Wo_finde_ich_eine_Uebersicht_ob_ein_FortiAP_mit_PowerAdapter_geliefert_wird_oder_PoE_unterst.C3.BCtzt.3F]] &lt;br /&gt;
        [[FortiAP-S:FAQ#Wo_finde_ich_eine_Uebersicht_ob_ein_FortiAP-S_mit_PowerAdapter_geliefert_wird_oder_PoE_unterst.C3.BCtzt.3F]]&lt;br /&gt;
&lt;br /&gt;
== SFP Ports ==&lt;br /&gt;
&lt;br /&gt;
=== Kann ich für die SFP Ports auf einer FortiGate ebenfalls Fremdprodukte, wie Cisco oder Huawei einsetzen? ===&lt;br /&gt;
&lt;br /&gt;
Dies ist möglich, jedoch empfehlen wir dies vorgängig ausgiebig zu testen! Von unserer Seite her haben wir Tests sowie Feedback das folgende Transceiver einwandfrei funktionieren:&lt;br /&gt;
&lt;br /&gt;
        '''Copper GigaBit 10/100/1000'''&lt;br /&gt;
        &lt;br /&gt;
        GLC-T=746320861579     Cisco Catalyst GigaEthernet SFP Modul 1000Base T&lt;br /&gt;
        02314171               Huawei Electrical Transceiver SFP Module 1000Base T&lt;br /&gt;
        &lt;br /&gt;
        &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''NOTE'''&amp;lt;/span&amp;gt; Durch Fortinet werden ebenfalls nicht eigene Transceiver eingesetzt sondern von Fremdherstellern dh. wird ein Transceiver &lt;br /&gt;
             über Fortinet bestellt, wird ein Transceiver zBsp von Huawei geliefert! Weitere Informationen betreffend &amp;quot;offizielle&amp;quot; SFP/SFP+ &lt;br /&gt;
             Module von Fortinet, sowie den Gebrauch von &amp;quot;nicht offiziellen&amp;quot; siehe folgender Artikel:&lt;br /&gt;
             &lt;br /&gt;
             [[FortiGate-5.4-5.6:FAQ#Kann_ich_f.C3.BCr_die_SFP_Ports_auf_einer_FortiGate_ebenfalls_Fremdprodukte_wie_Cisco_oder_Huawai_einsetzen.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Welche FortiGate Devices unterstützen SFP's und bei welchen FortiGate Devices werden SFP's mitgeliefert? ===&lt;br /&gt;
&lt;br /&gt;
Nachfolgende Tabelle zeigt welche FortiGate Devices wieviele SFP's unterstützen und bei welchem FortiGate Device bereits SFP Module mitgeliefert werden:&lt;br /&gt;
&lt;br /&gt;
        &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''NOTE'''&amp;lt;/span&amp;gt; NIL = Not Included!&lt;br /&gt;
        &lt;br /&gt;
        [[file:Fortinet-1085.jpg|550px|link=]]&lt;br /&gt;
        [[file:Fortinet-1086.jpg|550px|link=]]&lt;br /&gt;
        [[file:Fortinet-2075.jpg|550px|link=]]&lt;br /&gt;
        [[file:Fortinet-1888.jpg|550px|link=]]&lt;br /&gt;
&lt;br /&gt;
Es können für die FortiGate Devices auch Fremdprodukte als SFP's eingesetzt werden, jedoch gibt es keine Gewährleistung dass diese einwandfrei funktionieren. Weitere Infos siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4-5.6:FAQ#Kann_ich_f.C3.BCr_die_SFP_Ports_auf_einer_FortiGate_ebenfalls_Fremdprodukte_wie_Cisco_oder_Huawai_einsetzen.3F]])&lt;br /&gt;
        &lt;br /&gt;
        &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''NOTE'''&amp;lt;/span&amp;gt; Des Weiteren ist nachfolgendes Dokument zu beachten, wenn keine &amp;quot;offiziellen&amp;quot; Tranceiver von Fortinet eingesetzt&lt;br /&gt;
             werden (speziell Seite 2 &amp;quot;3rd Party Transceivers Support&amp;quot;):&lt;br /&gt;
             &lt;br /&gt;
             [[Datei:Tech_Note-Transceivers_FAQs-201407-R3.pdf]] &lt;br /&gt;
&lt;br /&gt;
Basierend auf den &amp;quot;offiziellen&amp;quot; Tranceiver von Fortinet gemäss Preisliste stehen folgende SFP/SFP+ Module zur Verfügung:&lt;br /&gt;
&lt;br /&gt;
  Transceiver '''LX, Long Range'''; all FortiGate models with SFP interfaces                                            ALSO SKU 2690418     (Hersteller SKU FG-TRAN-LX)&lt;br /&gt;
  Transceiver '''SX, Short Range'''; all FortiGate models with SFP interfaces                                           ALSO SKU 2690421     (Hersteller SKU FG-TRAN-SX)&lt;br /&gt;
  Transceiver '''Base-T''' (Copper); all FortiGate models with SFP interfaces (supports 10/100/1000)                    ALSO SKU 2690420     (Hersteller SKU FG-TRAN-GC)&lt;br /&gt;
   &lt;br /&gt;
  10-Gig transceiver, '''short range SFP+'''; all FortiGate models with SFP+ interfaces                                 ALSO SKU 2697310     (Hersteller SKU FG-TRAN-SFP+SR)&lt;br /&gt;
  10-Gig transceiver, '''short range XFP'''; all FortiGate models with XFP interfaces                                   ALSO SKU 2690412     (Hersteller SKU FG-TRAN-XFPSR)&lt;br /&gt;
  10-Gig transceiver, '''SFP+, Long Range'''; all FortiGate models with SFP+ interfaces                                 ALSO SKU 2690413     (Hersteller SKU FG-TRAN-SFP+LR)&lt;br /&gt;
  10-Gig transceiver, '''XFP, Long Range'''; all FortiGate models with XFP interfaces                                   ALSO SKU 2690414     (Hersteller SKU FG-TRAN-XFPLR)&lt;br /&gt;
   &lt;br /&gt;
  40-Gig transceiver, '''QSFP+, short range'''; all FortiGate models with QSFP+ interfaces                              ALSO SKU 2694715     (Hersteller SKU FG-TRAN-QSFP+SR)&lt;br /&gt;
  40-Gig transceiver, '''QSFP+, long range'''; all FortiGate models with QSFP+ interfaces                               ALSO SKU auf Anfrage (Hersteller SKU FG-TRAN-QSFP+LR)&lt;br /&gt;
        &lt;br /&gt;
  100-Gig transceiver, '''CFP2, short Range'''; all FortiGate models with CFP2 interfaces (10 Channel parallel fiber)   ALSO SKU auf Anfrage (Hersteller SKU FG-TRAN-CFP2-SR10)&lt;br /&gt;
  100-Gig transceiver, '''CFP2, long Range'''; all FortiGate models with CFP2 interfaces (only singlemode)              ALSO SKU 2707368     (Hersteller SKU FG-TRAN-CFP2-LR4)&lt;br /&gt;
        &lt;br /&gt;
&lt;br /&gt;
Für eine direkte Verbindung zweier Fortigates über ein &amp;quot;direct attach cable&amp;quot; steht folgender Artikel zu Verfügung:       &lt;br /&gt;
  10-Gig transceiver, '''SFP+, 10m direct attach cable'''; all FortiGate models with SFP+ and SFP/SFP+ interfaces       ALSO SKU auf Anfrage (Hersteller SKU SP-Cable-ADASFP+)      &lt;br /&gt;
Eine detaillierte Beschreibung der Tranceivereigenschaften können folgendem Dokument entnommen werden:&lt;br /&gt;
* [[Datei:FortiTransceivers-Datasheet.pdf]]&lt;br /&gt;
&lt;br /&gt;
=== Was sind die genauen Spezifikationen der SFP's Module welche von Fortinet für die FortiGate Devices geliefert werden? ===&lt;br /&gt;
&lt;br /&gt;
Im nachfolgenden Artikel wird beschrieben ob ein SFP/SFP+ Module zu einer FortiGate mitgeliefert wird, und welche SFP/SFP+ Module offiziell zu den FortiGate's zur Verfügung stehen:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4-5.6:FAQ#Welche_FortiGate_Device.27s_unterst.C3.BCtzen_SFP.27s_und_bei_welchen_FortiGate_Devices_werden_SFP.27s_mitgeliefert.3F]]&lt;br /&gt;
&lt;br /&gt;
In der nachfolgenden Tabelle werden die technischen Spezifikationen der SFP Module aufgelistet welche von Fortinet für die FortiGate Devices geliefert werden:&lt;br /&gt;
&lt;br /&gt;
        [[file:Fortinet-1087.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Die Informationen stammen aus einem Fortinet &amp;quot;Knowledgebase Artikel&amp;quot; über welchen auch weitere Informationen verfügbar sind:&lt;br /&gt;
             &lt;br /&gt;
             http://kb.fortinet.com/kb/dynamickc.do?cmd=show&amp;amp;forward=nonthreadedKC&amp;amp;docType=kc&amp;amp;externalId=13823&amp;amp;sliceId=1&lt;br /&gt;
&lt;br /&gt;
        '''Transceivers'''&lt;br /&gt;
        [[file:Fortinet-1129.jpg|link=]]&lt;br /&gt;
        '''Breackout Cables'''&lt;br /&gt;
        [[file:Fortinet-1887.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
Nachfolgend das offizielle &amp;quot;Regulatory Compliance Document&amp;quot; betreffend SFP SX Transceiver:&lt;br /&gt;
&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_FG-TRAN-SX_Rev_1.03.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_FG-TRAN-CFP2-LR4_Rev_1.00.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_FG-TRAN-CFP2-SR10_Rev_1.00.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document FG-TRAN-GC_Rev 1.02.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document FG-TRAN-GC_Rev 2.0.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document FG-TRAN-LX_Rev 2.0.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document FG-TRAN-QSFP+-LR Rev 1.00.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document FG-TRAN-QSFP+-SR Rev 1.00.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document FG-TRAN-SFF_Rev 1.00.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document FG-TRAN-SFP+-LR Rev 2.0.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document FG-TRAN-SFP+-SR Rev 2.0.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document FG-TRAN-SFP+-SX Rev 1.02.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document FG-TRAN-XFPLR Rev 1.00.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document FG-TRAN-XFPSR Rev 1.00.pdf]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich ein SFP Module / Tranceiver für ein FortiGate Device überprüfen? ===&lt;br /&gt;
&lt;br /&gt;
Bis anhin war es nicht möglich über ein FortiGate Device dh. via ein FortiOS ein SFP Module/Tranceiver zu überprüfen dh. zBsp ob dieser korrekt erkannt wurde. Neu, unter FortiOS 5.4 ist dies anhand nachfolgendem Befehl möglich für Devices der FortiGate D-Serie, sowie FGT-1000D oder grösser und für SFP und QSFP Module/Transceiver. Handelt es sich um ein SFP/QSFP Fiber Module/Tranceiver kann ebenfalls die Temperatur, Spannung sowie Optical Power abgefragt werden. Wird ein Fremdprodukt als SFP/QSFP Module/Transceiver eingesetzt, sollte dies kurz anhand des nachfolgenden Befehls überprüft werden:&lt;br /&gt;
&lt;br /&gt;
        # get system interface transceiver&lt;br /&gt;
        Interface port9: SFP/SFP+&lt;br /&gt;
          Vendor Name: Axcen Photonics&lt;br /&gt;
          Part No.   : AXXE-5886-05B1&lt;br /&gt;
          Serial No. : AX14170008967&lt;br /&gt;
        Interface port10: SFP or QSFP transceiver is not detected.&lt;br /&gt;
        Interface port11: SFP/SFP+&lt;br /&gt;
          Vendor Name: FIBERXON INC.&lt;br /&gt;
          Part No.   : FTM-8012C-SL&lt;br /&gt;
          Serial No. : A8660061719307&lt;br /&gt;
                                              Optical    Optical    Optical&lt;br /&gt;
        SFP/SFP+      Temperature  Voltage    Tx Bias    Tx Power   Rx Power&lt;br /&gt;
        Interface     (Celsius)    (Volts)    (mA)       (dBm)      (dBm)&lt;br /&gt;
        ------------  -----------  ---------  ---------  ---------  --------&lt;br /&gt;
               port9   34.1         3.31       6.35       -1.9      -40.0 --&lt;br /&gt;
              port11   N/A          N/A        N/A        N/A        N/A&lt;br /&gt;
          ++ : high alarm, + : high warning, - : low warning, -- : low alarm, ? : suspect.&lt;br /&gt;
&lt;br /&gt;
=== Wieso werden Fortinet SFP Module als &amp;quot;unsupportet 3rd Party Module&amp;quot; im FortiOS 6.2.2 angezeigt? ===&lt;br /&gt;
Im FortiOS 6.2.2 werden SFP Transceiver, welche als orginal Fortinet Transeiver erworben wurden, zum Teil als &amp;quot;nicht supportet 3rd Party Module&amp;quot; angezeigt:&lt;br /&gt;
&lt;br /&gt;
[[Datei:Fortinet-2595.jpg]]&lt;br /&gt;
&lt;br /&gt;
Es handelt sich hierbei um einen BUG. Dieser sollte im FortiOS 6.2.3 behoben werden:&lt;br /&gt;
       &lt;br /&gt;
Diese Information haben wir durch ein L1 Supportticket vom TAC bekommen:&lt;br /&gt;
        I have looked into this and found engineering ticket 563053 in where this exact behavior was discussed. &lt;br /&gt;
        For the FG-TRAN-SFP+SR, these were shipped with different vendor names other than Fortinet. &lt;br /&gt;
        Due to a bug in 6.2.2, these are now showing as third party devices - this has been identified and scheduled to be fixed in 6.2.3.&lt;br /&gt;
&lt;br /&gt;
== SPU ==&lt;br /&gt;
=== Wo und wie wird meine SPU auf der FortiGate verwendet? ===&lt;br /&gt;
Auf der folgenden Tabelle kann ermittelt werden welcher Prozessor für welche Aufgabe zuständig ist:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:50%&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
! style=&amp;quot;background-color: #89E871; text-align:left&amp;quot;| System Performanz&lt;br /&gt;
! style=&amp;quot;background-color: #89E871; text-align:left&amp;quot;| Verantwortliche Komponente&lt;br /&gt;
|-&lt;br /&gt;
| Firwall Durchsatz &lt;br /&gt;
| NP Aceleration&lt;br /&gt;
|-&lt;br /&gt;
| Firwall Latenz&lt;br /&gt;
| NP Aceleration&lt;br /&gt;
|-&lt;br /&gt;
| Firwall Durchsatz (Pakete per Sekunde) &lt;br /&gt;
| NP Aceleration&lt;br /&gt;
|-&lt;br /&gt;
| Gleichzeitige Sessions&lt;br /&gt;
| Memorie&lt;br /&gt;
|-&lt;br /&gt;
| IPsec VPN Durchsatz&lt;br /&gt;
| NP Aceleration&lt;br /&gt;
|-&lt;br /&gt;
| IPS Durchsatz&lt;br /&gt;
| CP + CPU (NTurbo)&lt;br /&gt;
|-&lt;br /&gt;
| SSL Inspektions Durchsatz&lt;br /&gt;
| CP + CPU &lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| Applikationskontrolle Durchsatz&lt;br /&gt;
| CP + CPU (NTurbo)&lt;br /&gt;
|-&lt;br /&gt;
| NGFW Durchsatz&lt;br /&gt;
| CP + CPU (NTurbo)&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| Threat Protection Durchsatz&lt;br /&gt;
| CP + CPU (NTurbo)&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== FortiOS ==&lt;br /&gt;
== FortiGuard (FDDS) ==&lt;br /&gt;
&lt;br /&gt;
=== Wieso bekomme ich im WebGUI von FortiOS 6.4 die Meldung ''Unable to connect to FortiGuard Servers''? ===&lt;br /&gt;
[[File:FortiOS64.png|50px|link=]]&lt;br /&gt;
&lt;br /&gt;
Im WebGUI kann folgende Meldung erscheinen: ''Unable to connect to FortiGuard Servers''&lt;br /&gt;
&lt;br /&gt;
 [[Datei:fortinet-2809.jpg|550px|link=]]&lt;br /&gt;
&lt;br /&gt;
Fortinet vermutet, dass dieses Problem durch eine Einstellung verursacht wird, welche mit FortiOS 6.2 eingeführt wurde.&lt;br /&gt;
&lt;br /&gt;
Folgendermassen kann man versuchen diese Meldung zu beheben:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration via CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
 config system fortiguard &lt;br /&gt;
    set fortiguard-anycast &amp;lt;span style=&amp;quot;background-color: #ddb6dd;&amp;quot;&amp;gt;disable&amp;lt;/span&amp;gt; &lt;br /&gt;
    set protocol udp &lt;br /&gt;
    set port &amp;lt;span style=&amp;quot;background-color: #ddb6dd;&amp;quot;&amp;gt;8888&amp;lt;/span&amp;gt; &lt;br /&gt;
 end &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Nach ein paar Minuten ist die Meldung weg:&lt;br /&gt;
 [[Datei:fortinet-2810.jpg|550px|link=]]&lt;br /&gt;
----&lt;br /&gt;
Weitere Informationen findet man in folgendem Artikel:&lt;br /&gt;
 https://docs.fortinet.com/document/fortigate/6.2.0/new-features/656177/fortiguard-third-party-ssl-validation-and-anycast-support&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf einer FortiGate einen FortiManager für FortiGuard konfigurieren? ===&lt;br /&gt;
Wenn eine FortiGate so konfiguriert werden soll, dass diese die Updates der FortiGuard über einen FortiManager durchführen soll, so kann dies via CLI konfiguriert werden. Wenn ein FortiGate Device ausschliesslich einen FortiManager für den FortiGuard Server nutzen soll, so kann dies wie folgt konfiguriert werden:&lt;br /&gt;
       # config system central-management&lt;br /&gt;
       # config server-list&lt;br /&gt;
       # edit [vergebe einen entsprechenden Integer zBsp &amp;quot;1&amp;quot;]&lt;br /&gt;
       # set server-type update rating&lt;br /&gt;
       # set server-address [IPv4 Adresse des FortiManagers für FortiGuard]&lt;br /&gt;
       # next&lt;br /&gt;
       # end&lt;br /&gt;
       # end&lt;br /&gt;
Somit kann zBsp auch ein dezidierter FortiManager konfiguriert werden, welcher nur für FortiGuard zur Verfügung steht und ein zweiter FortiManager welcher das Management der FortiGate übernimmt:&lt;br /&gt;
       # config system central-management&lt;br /&gt;
       # set type fortimanager&lt;br /&gt;
       # set fmg [IPv4 Adresse des FortiManagers für das Device Management]&lt;br /&gt;
       # config server-list&lt;br /&gt;
       # edit [vergebe einen entsprechenden Integer zBsp &amp;quot;1&amp;quot;]&lt;br /&gt;
       # set server-type update rating&lt;br /&gt;
       # set server-address [IPv4 Adresse des FortiManagers für FortiGuard]&lt;br /&gt;
       # next&lt;br /&gt;
       # end&lt;br /&gt;
       # end&lt;br /&gt;
&lt;br /&gt;
== FortiCloud==&lt;br /&gt;
== FortiSandbox ==&lt;br /&gt;
=== Wieviele Dateien kann ich pro Tag in die FortiSandbox Cloud hochladen? ===&lt;br /&gt;
Wenn man die AntiVirus Lizenz, und mindestens das FortiOS 6.0.1 auf der FortiGate installiert hat, kann die FortiCloud Sandbox genutzt werden.&lt;br /&gt;
&lt;br /&gt;
Folgende Limitierungen gibt es von der Anzahl Files welche pro Tag in die Cloud hochgeladen werden können. Dabei spielt ist die Grösse der FortiGate massgebend:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|'''Limiten für das hochladen auf die FortiCloud Sandbox:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
 [[File:Fortinet-2665.jpg|750px|link=]]&lt;br /&gt;
''Referenz: [https://fortinetweb.s3.amazonaws.com/docs.fortinet.com/v2/attachments/0da6cf67-1e78-11e9-b86b-00505692583a/FortiSandbox-Cloud-Service-Description.pdf|SERVICE DESCRIPTION FORTISANDBOX CLOUD]''&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Über das WebGui der FortiGate kann im Dashboard die aktuelle Quote angezeigt werden: (Beispiel hier einer FortiGate 60F):&lt;br /&gt;
 [[File:Fortinet-2666.jpg|550px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== FortiExplorer ==&lt;br /&gt;
&lt;br /&gt;
== USB Port ==&lt;br /&gt;
=== Was ist beim benutzen eines USB-Sticks an einer FortiGate zu berücksichtigen? ===&lt;br /&gt;
&lt;br /&gt;
Wenn ein USB-Stick über eine FortiGate formatiert werden soll, so wird dieser im &amp;quot;FAT&amp;quot; Format formatiert! Um den USB Stick über das FortiOS zu formatiert wird folgende Vorgehensweise über die CLI angewendet:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration via CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# execute usb-disk format&lt;br /&gt;
This operation will ERASE all data in USB disk!&lt;br /&gt;
Do you want to continue? (y/n)'''y'''&lt;br /&gt;
&lt;br /&gt;
Format USB disk /dev/sdc1 ...&lt;br /&gt;
Create file system on /dev/sdc1 ...&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Danach kann der USB-Stick genutzt werden um zBsp ein Forti-Backup auf den USB-Stick zu spielen. Möchte man den USB-Stick vorbereiten, resp. nicht über das FortiOS formatieren, sondern zBsp unter Windows 10, so kann folgendes ausgeführt werden:&lt;br /&gt;
&lt;br /&gt;
# Verbinde den USB-Stick mit der Workstation und verifiziere den zugewiesenen Laufwerksbuchstaben!&lt;br /&gt;
# Jetzt eine DOS-Box öffnen (unter Windows 10 = Windows durchsuchen &amp;gt; cmd )&lt;br /&gt;
# Danach gebe in der DOS-Box folgendes ein:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''DOS/Shell CMD:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;            &lt;br /&gt;
format [Laufwerks Name zBsp &amp;quot;F&amp;quot;]: /FS:FAT /V:[Name des USB-Sticks/Laufwerk zBsp &amp;quot;FortiGate&amp;quot;]&lt;br /&gt;
legen Sie eine neue Diskette in Laufwerk D: ein,&lt;br /&gt;
und drücken Sie die EINGABETASTE.&lt;br /&gt;
Der Typ des Dateisystems ist EXFAT.&lt;br /&gt;
Das neue Dateisystem ist FAT.&lt;br /&gt;
Überprüfung von 1009.4 MB&lt;br /&gt;
Die Dateizuordnungstabelle (FAT) wird initialisiert...&lt;br /&gt;
Formatieren beendet.&lt;br /&gt;
     1009.1 MB Speicherplatz auf dem Datenträger insgesamt.&lt;br /&gt;
     1009.1 MB sind verfügbar.&lt;br /&gt;
&lt;br /&gt;
        16'384 Bytes in jeder Zuordnungseinheit&lt;br /&gt;
        64'585 Zuordnungseinheiten auf dem Datenträger verfügbar&lt;br /&gt;
            &lt;br /&gt;
     16 Bits in jedem FAT-Datensatz.&lt;br /&gt;
            &lt;br /&gt;
Volumeseriennummer : 4E6E-9DDF&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Kann ich ein &amp;quot;Image&amp;quot;/ eine Konfiguration über einen USB-Stick automatisiert auf eine FortiGate aufspielen? ===&lt;br /&gt;
&lt;br /&gt;
Eine Automatisierung einer Installation einer FortiGate mit einer entsprechenden Konfiguration lässt sich über einen USB-Stick komplett automatisieren.&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
# Menu ''System &amp;gt; Settings &amp;gt; USB Auto-Install &amp;lt;br&amp;gt;&lt;br /&gt;
# ''Detect configuration'' Name der Konfig.-Datei im ''.conf'' Format angeben.&lt;br /&gt;
# ''Detect firmware'' Name der Image Datei im ''.out'' Format angeben.&lt;br /&gt;
 [[File:Fortinet-2661.jpg|550px|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system auto-install&lt;br /&gt;
# set auto-install-config [enable oder disable]&lt;br /&gt;
# set auto-install-image [enable oder disable]  &lt;br /&gt;
# set default-config-file [File Name]&lt;br /&gt;
# set default-image-file [File Name]&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
Die Voraussetzung, dass über einen USB-Stick diese &amp;quot;USB Auto-Install&amp;quot; Funktion genutzt werden kann, ist ein korrekt formatierter USB-Stick. Weitere Informationen dazu siehe nachfolgender Artikel: [[FortiGate:FAQ#Was_ist_beim_Ben.C3.BCtzen_eines_USB_Sticks_an_einer_Fortigate_zu_ber.C3.BCcksichtigen.3F| USB Stick Formatieren]]&lt;br /&gt;
Wenn die Funktion des &amp;quot;USB Auto-Install&amp;quot; für das &amp;quot;Image&amp;quot; und/oder &amp;quot;config&amp;quot; File aktiviert, und der USB-Stick entsprechend korrekt formatiert wurde kann in das Root-Verzeichnis des USB-Sticks ein entsprechendes &amp;quot;image&amp;quot; eines FortiOS, wie auch die Konfiguration einer FortiGate, basierend auf dem &amp;quot;image&amp;quot; des FortiOS auf den USB-Stick abgespeichert werden. Dabei müssen die File-Namen des &amp;quot;image&amp;quot;, sowie der Konfiguration übereinstimmen mit der Konfiguration resp. Definition des &amp;quot;default-image-file&amp;quot; sowie des &amp;quot;default-config-file&amp;quot;! Wenn nun der USB-Stick an die FortiGate angeschlossen ist, und die FortiGate eingeschaltet oder neu gestartet wird, wird folgendes durchgeführt:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''1ter Neustart:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Die Funktion &amp;quot;USB Auto-Install&amp;quot; überprüft ob in der aktiven Partition das FortiOS gemäss dem &amp;quot;image&amp;quot; File auf dem USB-Stick installiert ist! Ist dies nicht der Fall wird in der nicht aktiven Partition das FortiOS anhand des &amp;quot;image&amp;quot; Files auf dem USB-Stick installiert! Nach der Installation wird ein Neustart ausgeführt. Ist die aktive Partition mit dem &amp;quot;image&amp;quot; File auf dem USB-Stick identisch, wird eine 2te Neustart-Überprüfung ausgeführt! &lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''2ter Neustart:'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
Nach der Installation des &amp;quot;images&amp;quot; auf dem USB-Stick, oder bei Übereinstimmung der aktiven Partition mit dem &amp;quot;image&amp;quot; wird geprüft ob die Konfiguration in der aktiven Partition mit dem Konfigurtions-File auf dem USB-Stick übereinstimmt. Ist dies nicht der Fall, wird ein Restore anhand des Konfigurationsfiles auf dem USB-Stick ausgeführt. Ist die Konfiguration auf dem USB-Stick gleich wie jene auf der aktiven Partition wird keine Änderung durchgeführt und der Neustart regulär fortgesetzt!&lt;br /&gt;
|}&lt;br /&gt;
Es empfiehlt sich den Vorgang bei einem Test über den Konsolen-Port (RS232) mitzuverfolgen, damit allfällige Fehlermeldungen über die Konsole mitverfolgt werden können. Mit dieser Funktion kann so die FortiGate mit einem entsprechenden &amp;quot;image&amp;quot;, sowie mit einer eigenen Konfiguration komplett automatisiert werden. Dabei ist jedoch folgendes zu berücksichtigen: Durch die Funktion &amp;quot;USB Auto-Install&amp;quot; wird die FortiGate nicht von Grundauf neu installiert. Dies bedeutet dass der &amp;quot;boot device&amp;quot; nicht neu formatiert etc. wird wie wenn die FortiGate von Grundauf neu installiert (staging) wird (siehe nachfolgenden Artikel): [[FortiGate:FAQ#Wie_wird_eine_FortiGate_von_Grundauf_mit_einem_entsprechenden_FortiOS_installiert_.28staging.29.3F|FortiGate neu Staggen]]&lt;br /&gt;
&lt;br /&gt;
=== Kann ich ein &amp;quot;image&amp;quot;/ eine Konfiguration über einen USB Stick automatisiert auf eine FortiGate aufspielen? ===&lt;br /&gt;
&lt;br /&gt;
Eine Automatisierung einer Installation eines FortiGate Devices mit einer entsprechenden Konfiguration lässt sich über USB Stick komplett automatisieren.&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
# Menu ''System &amp;gt; Settings &amp;gt; USB Auto-Install &amp;lt;br&amp;gt;&lt;br /&gt;
# ''Detect configuration'' Name der Konfig Datei im ''.conf'' Format angeben.&lt;br /&gt;
# ''Detect firmware'' Name der Image Datei im ''.out'' Format angeben.&lt;br /&gt;
 [[File:Fortinet-2661.jpg|550px|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system auto-install&lt;br /&gt;
# set auto-install-config [enable oder disable]&lt;br /&gt;
# set auto-install-image [enable oder disable]  &lt;br /&gt;
# set default-config-file [File Name]&lt;br /&gt;
# set default-image-file [File Name]&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
Die Voraussetzung, damit über einen USB Stick diese &amp;quot;USB Auto-Install&amp;quot; Funktion genutzt werden kann, ist ein korrekt formatierter USB Stick. Weitere Informationen dazu siehe nachfolgender Artikel: [[FortiGate:FAQ#Was_ist_beim_Ben.C3.BCtzen_eines_USB_Sticks_an_einer_Fortigate_zu_ber.C3.BCcksichtigen.3F| USB Stick Formatieren]]&lt;br /&gt;
Wenn die Funktion des &amp;quot;USB Auto-Install&amp;quot; für das &amp;quot;image&amp;quot; und/oder &amp;quot;config&amp;quot; File aktiviert, und der USB Stick entsprechend korrekt formatiert wurde kann in das Root-Verzeichnis des USB Sticks ein entsprechendes &amp;quot;image&amp;quot; eines FortiOS, wie auch die Konfiguration eines FortiGate Devices, basierend auf dem &amp;quot;image&amp;quot; des FortiOS auf den USB Stick abgespeichert werden. Dabei müssen die Filenamen des &amp;quot;image&amp;quot;, sowie der Konfiguration übereinstimmen mit der Konfiguration resp. Definition des &amp;quot;default-image-file&amp;quot; sowie des &amp;quot;default-config-file&amp;quot;! Wenn nun der USB Stick an die FortiGate angeschlossen, und das FortiGate Device eingeschaltet oder neu gestartet wird, wird folgendes durchgeführt:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''1ter Neustart:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Die Funktion &amp;quot;USB Auto-Install&amp;quot; überprüft ob in der aktiven Partition das FortiOS gemäss dem &amp;quot;image&amp;quot; File auf dem USB Stick installiert ist! Ist dies nicht der Fall wird in der nicht aktiven Partition das FortiOS anhand des &amp;quot;image&amp;quot; Files auf dem USB Stick installiert! Nach der Installation wird ein Neustart ausgeführt. Ist die aktive Partition mit dem &amp;quot;image&amp;quot; File auf dem USB Stick identisch, wird eine 2te Neustart-Überprüfung ausgeführt! &lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''2ter Neustart:'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
Nach der Installation des &amp;quot;images&amp;quot; auf dem USB Sticks, oder bei Übereinstimmung der aktiven Partition mit dem &amp;quot;image&amp;quot; wird geprüft ob die Konfiguration in der aktiven Partition  mit dem Konfigurtionsfileauf dem USB Stick übereinstimmt. Ist dies nicht der Fall, wird ein Restore anhand des Konfigurationsfiles auf dem USB Stick ausgeführt. Ist die Konfiguration auf dem USB Stick gleich wie jene auf der aktiven Partition wird keine Aenderung durchgeführt und der Neustart regulär fortgesetzt!&lt;br /&gt;
|}&lt;br /&gt;
Es empfiehlt sich den Vorgang bei einem Test über den Console Port (RS232) mitzuverfolgen damit allfällige Fehlermeldungen über die Console mitverfolgt werden können. Mit dieser Funktion kann somit ein FortiGate Device mit einem entsprechenden &amp;quot;image&amp;quot;, sowie mit einer eigenen Konfiguration komplett automatisiert werden. Dabei ist jedoch folgendes zu berücksichtigen: Durch die Funktion &amp;quot;USB Auto-Install&amp;quot; wird ein FortiGate Device nicht von Grundauf neu installiert dh. zBsp der &amp;quot;boot device&amp;quot; wird nicht neu formatiert usw. wie wenn ein FortiGate Device von Grundauf neu installiert (staging) wird (siehe nachfolgenden Artikel): [[FortiGate:FAQ#Wie_wird_eine_FortiGate_von_Grundauf_mit_einem_entsprechenden_FortiOS_installiert_.28staging.29.3F|FortiGate neu Staggen]]&lt;br /&gt;
&lt;br /&gt;
== Konsolen Port ==&lt;br /&gt;
=== Was für ein Kabel wird für den Konsolen-Anschluss (RS-232) benötigt? ===&lt;br /&gt;
Eine Fortigate Firewall kann über den Konsolen-Port, SSH oder HTTPS administriert werden. Für das initiale Setup, wie auch bei der Störungssuche ist der Konsolen-Port die beste Wahl. Der Konsolen-Port auf der FortiGate kommt in Form einer RS232 Schnittstelle daher. Problematisch ist, dass die heutigen Workstations / Laptops nicht mehr über einen RS232 Anschluss verfügen. Als Workaround gibt es Adapterkabel von USB auf RS232. Folgende Adapter bietet ALSO im Sortiment an: &lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|'''USB-Stecker Typ A'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
LINDY USB RS232 Converter w/ COM Port Retention RS-232 Port &amp;lt;br/&amp;gt;&lt;br /&gt;
Transfer Rate: up to 230 kBit/s &amp;lt;br/&amp;gt;&lt;br /&gt;
Chipset: FTDI&amp;lt;br/&amp;gt;&lt;br /&gt;
Hersteller Artikel-Nr.: 42686&amp;lt;br/&amp;gt;&lt;br /&gt;
ALSO Artikel-Nr.:  2909413&amp;lt;br/&amp;gt;&lt;br /&gt;
EAN-Code: 4002888426862&amp;lt;br/&amp;gt;&lt;br /&gt;
Link: https://www.also.ch/ec/cms5/6110/ProductDetailData.do?prodId=2909413&amp;lt;br/&amp;gt;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|'''USB Stecker Typ C'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
LINDY USB Type C Serial Converter&amp;lt;br/&amp;gt;&lt;br /&gt;
Hersteller Artikel-Nr.: 43248&amp;lt;br/&amp;gt;&lt;br /&gt;
ALSO Artikel.Nr.: 3023950&amp;lt;br/&amp;gt;&lt;br /&gt;
EAN-Code:  4002888432481&amp;lt;br/&amp;gt;&lt;br /&gt;
Link: https://www.also.ch/ec/cms5/6110/ProductDetailData.do?prodId=3023950&amp;lt;br/&amp;gt;&lt;br /&gt;
Treiber:[[Datei:PL2303_Prolific_DriverInstaller_v1190.zip]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Bei beiden Adaptern wird '''kein''' RS232-to-RJ45 Kabel mitgeliefert. Dies kann unter folgender ALSO-Artikel-Nr. bezogen werden: [https://www.also.ch/ec/cms5/6110/ProductDetailData.do?prodId=2692654 2692654]&lt;br /&gt;
    &lt;br /&gt;
Nachfolgendes Dokument zeigt wie auf einem MacOSx, basierend auf diesem &amp;quot;USB to RS232 Converter&amp;quot; Adapter konfiguriert wird inklusive der Konfiguration eines TFTP Servers. Dieses Dokument wurde durch einen Kunden zur Verfügung gestellt:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:RS232-USB-Converter-TFTP-Server-Konfig-MacOSx.pdf]]&lt;br /&gt;
&lt;br /&gt;
Weitere Informationen zur genauen Pinbelegung betreffend Fortinet Appliance und dem seriellen Konsolen-Port siehe nachfolgenden Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-6.0:FAQ#Wie_sieht_die_PIN-Belegung_der_Seriellen_Consolen_.28RS-232_.2F_DB9_.2F_RJ-45_.2F_AUX.29_auf_einem_FortiGate_Device_aus.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Wie sieht die Pinbelegung der seriellen Konsolen (RS-232 / DB9 / RJ-45 / AUX) auf der FortiGate aus? ===&lt;br /&gt;
&lt;br /&gt;
Nachfolgend die technischen Informationen über die Pinbelegung der seriellen Konsole der Fortinet Produkte wie FortiGate, FortiAnalyzer, FortiManager sowie FortiMail. In den meisten Fällen haben die Geräte eine RJ45 Schnittstelle als Konsolen-Port. Ältere Modelle können auch über einen  RS-232 DB9 Port verfügen. Es gibt auch Modelle mit einem AUX-Port. Die Geräte haben alle etwas gemeinsam: sie nutzen die gleiche Pinbelegung:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|'''Pinbelegung RJ45'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
 [[file:Fortinet-1083-A.jpg|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|''' Pinbelegung RS232'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
 [[file:Fortinet-1083-B.jpg|link=]]&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Kann ich auf einer FortiGate den seriellen Konsolen-Port (RS-232) deaktivieren? ===&lt;br /&gt;
&lt;br /&gt;
Wenn man zum Beispiel verhindern möchte, dass auf ein Datacenter oder ähnlichem, via seriellen Konsole-Port unerlaubt zugegriffen wird, kann dies mit folgendem Befehl deaktiviert werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system console&lt;br /&gt;
# set login disable&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}      &lt;br /&gt;
Es wird nur der &amp;quot;Konsolen-Port&amp;quot; deaktiviert und der &amp;quot;USB&amp;quot; Port muss, sofern erwünscht, separat deaktiviert werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system console&lt;br /&gt;
# set fortiexplorer disable&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Web-GUI ==&lt;br /&gt;
=== Wie kann ich den Hostnamen auf der Web-GUI Login Page sichtbar machen? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Wenn man sich über das Web-GUI auf die FortiGate verbindet, wird defaultmässig auf der Anmeldemaske der Hostname der Firewall nicht angezeigt. &lt;br /&gt;
&lt;br /&gt;
Um den Hostname auf der Anmeldemaske zu aktivieren, muss dies über die CLI wie folgt aktiviert werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system global&lt;br /&gt;
# set gui-display-hostname [enable | disable] &lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''Das Resultat:'''&lt;br /&gt;
 [[file:Fortinet-1614.jpg|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie können Abhängigkeiten angezeigt werden? ===&lt;br /&gt;
Damit auf einer FortiGate Firewall Elemente gelöscht werden können, muss zuerst sichergestellt werden, dass keine weiteren Abhängigkeiten (dependencies) von anderen Elementen auf das zu löschende Objekt besteht. Diese Abhängigkeiten können wie folgt angezeigt werden:&lt;br /&gt;
&lt;br /&gt;
'''Im GUI:'''&amp;lt;br /&amp;gt;&lt;br /&gt;
Beispiele von Abhängigkeiten von einem Interface sind jeweils hier zu finden:&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-2256.png]]&lt;br /&gt;
&lt;br /&gt;
'''Im CLI:'''&amp;lt;br /&amp;gt;&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;width:1200px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
fgt200-master # diagnose sys cmdb refcnt show system.interface.name port1&lt;br /&gt;
entry used by complex system.ha:monitor&lt;br /&gt;
entry used by table system.dhcp.server:id '3'&lt;br /&gt;
entry used by child table srcintf:name 'port1' of table firewall.policy:policyid '1'&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== CLI ==&lt;br /&gt;
===Welche Platzhalter-Variabeln gibt es in der CLI?===&lt;br /&gt;
Die CLI unterstützt die folgenden Platzhalter-Variabeln. Bei den Variablennamen wird zwischen Gross- und Kleinschreibung unterschieden.&lt;br /&gt;
&lt;br /&gt;
'''Liste der Platzhalter-Variabeln:'''&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|&lt;br /&gt;
'''Variabel:'''&lt;br /&gt;
|&lt;br /&gt;
'''Beschreibung:'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
''$USERFORM''&lt;br /&gt;
|&lt;br /&gt;
Die Management Zugriffs Methode (ssh, jsconsole usw.) und die IPv4-Adresse des Administrators, der das Element konfiguriert hat.&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
''$USERNAME''&lt;br /&gt;
|&lt;br /&gt;
Der Accountname des Administrators, der das Element konfiguriert hat.&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
''$SerialNum''&lt;br /&gt;
|&lt;br /&gt;
Die Serienummer des FortiGate Gerätes&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Beispielsweise kann der Hostname des FortiGate Gerätes auf seine Seriennummer gesetzt werden: &lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system global&lt;br /&gt;
# set hostname $SerialNum&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Kann ich in der CLI meinen Output nach bestimmten Wörter filtern? ===&lt;br /&gt;
&lt;br /&gt;
Wenn ich ein ''show'', ''get'' oder ''diagnose'' Befehl auf der CLI einsetze, bekomme ich oft einen sehr grossen und umfangreichen Ouptut. Daher ist es oft von Nutzen, nur den Output zu sehen, der für mich relevant ist und der Rest nicht angezeigt wird.&lt;br /&gt;
Im FortiOS kann mit dem ''grep'' Befehl der Output gefiltert werden. Der grep-Befehl basiert auf dem Standard-UNIX Grep Befehl, welcher für die Suche nach Textausgaben auf der Basis von regulären Ausdrücken verwendet wird.&lt;br /&gt;
&lt;br /&gt;
Der folgende Befehl zeigt zum Beispiel die MAC-Adresse des internal5 Interfaces an:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
get hardware nic internal5 | grep Current_HWaddr&lt;br /&gt;
Current_HWaddr        90:6c:ac:a9:d7:47&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
Der folgende Befehl zeigt alle TCP Sessions an, inklusive Zeilennummer welche sich in der Session Liste befinden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# get system session list | grep -n tcp&lt;br /&gt;
&lt;br /&gt;
5:tcp     3187   198.18.1.18:54740 146.4.73.70:54740 40.67.254.36:443 -               &lt;br /&gt;
7:tcp     3544   198.18.1.208:54324 146.4.73.70:54324 40.67.254.36:443 -               &lt;br /&gt;
10:tcp     3597   198.18.0.1:1065  -                198.18.0.12:514  -               &lt;br /&gt;
13:tcp     3587   198.18.1.10:64704 146.4.73.70:64704 172.217.168.74:443 -               &lt;br /&gt;
24:tcp     3593   198.18.1.63:46340 146.4.73.70:46340 52.5.144.164:443 -               &lt;br /&gt;
27:tcp     9      198.18.0.200:53041 146.4.73.66:53041 172.16.0.1:8013  -               &lt;br /&gt;
28:tcp     8      198.18.1.143:300 146.4.73.70:811  10.3.0.1:111     -               &lt;br /&gt;
36:tcp     3597   198.18.1.166:50320 146.4.73.70:50320 54.156.181.70:443 -               &lt;br /&gt;
51:tcp     3      198.18.0.200:53028 146.4.73.66:53028 172.16.0.1:8013  -               &lt;br /&gt;
52:tcp     2      198.18.1.178:46020 146.4.73.70:46020 192.168.1.176:389 -               &lt;br /&gt;
53:tcp     3573   198.18.0.200:52815 146.4.73.66:52815 185.60.216.53:443 -               &lt;br /&gt;
55:tcp     2469   198.18.1.142:57170 146.4.73.70:57170 40.67.254.36:443 -               &lt;br /&gt;
56:tcp     3596   198.18.0.1:1415  -                198.18.0.12:514  -               &lt;br /&gt;
73:tcp     8      198.18.0.21:65394 146.4.73.66:65394 52.5.76.173:8347 -               &lt;br /&gt;
74:tcp     3      198.18.0.11:38838 217.193.240.162:38838 96.45.33.86:443  -               &lt;br /&gt;
76:tcp     7      198.18.0.1:14681 -                198.18.0.101:8000 -               &lt;br /&gt;
81:tcp     3590   198.18.1.63:48378 146.4.73.70:48378 54.84.191.209:443 -               &lt;br /&gt;
86:tcp     9      198.18.200.45:29948 146.4.73.68:29948 194.115.91.54:25 -               &lt;br /&gt;
91:tcp     3595   198.18.1.163:55696 146.4.73.70:55696 192.146.155.80:443 -               &lt;br /&gt;
92:tcp     3600   198.18.0.200:52835 -                198.18.0.1:22    -               &lt;br /&gt;
102:tcp     8      198.18.0.9:34137 146.4.73.66:34137 198.18.6.10:139  -               &lt;br /&gt;
105:tcp     5      198.18.0.200:53029 146.4.73.66:53029 172.16.0.1:8013  -               &lt;br /&gt;
107:tcp     3490   198.18.0.200:52729 146.4.73.66:52729 40.67.251.132:443 -               &lt;br /&gt;
118:tcp     3599   198.18.1.163:54718 146.4.73.70:54718 192.146.155.82:443 -               &lt;br /&gt;
119:tcp     0      198.18.1.163:53038 146.4.73.70:53038 192.146.155.81:443 -               &lt;br /&gt;
120:tcp     3513   198.18.1.18:56352 146.4.73.70:56352 40.79.67.176:443 -               &lt;br /&gt;
126:tcp     3586   172.16.99.4:55785 146.4.73.71:55785 13.224.96.67:443 -               &lt;br /&gt;
129:tcp     3599   172.16.99.4:57452 146.4.73.71:57452 172.217.168.46:443 -               &lt;br /&gt;
144:tcp     3572   198.18.1.10:49867 146.4.73.70:49867 54.186.97.86:443 -               &lt;br /&gt;
148:tcp     6      198.18.0.200:53034 146.4.73.66:53034 172.16.0.1:8013  -               &lt;br /&gt;
150:tcp     3599   198.18.1.163:42980 146.4.73.70:42980 192.146.155.76:443 -               &lt;br /&gt;
151:tcp     3598   198.18.0.1:24004 -                198.18.0.11:541  -               &lt;br /&gt;
152:tcp     3595   198.18.0.1:1073  -                198.18.0.12:514  -               &lt;br /&gt;
167:tcp     1      198.18.0.200:53017 146.4.73.66:53017 172.16.0.1:8013  -               &lt;br /&gt;
169:tcp     3589   146.4.73.66:9421 -                154.45.1.53:514  -               &lt;br /&gt;
173:tcp     3599   198.18.1.209:37791 146.4.73.70:37791 3.135.144.181:443 -               &lt;br /&gt;
175:tcp     3583   198.18.1.224:57385 146.4.73.70:57385 13.59.223.49:443 -               &lt;br /&gt;
176:tcp     3585   198.18.1.2:44996 146.4.73.70:44996 3.212.241.156:443 -               &lt;br /&gt;
177:tcp     3595   198.18.0.1:1074  -                198.18.0.12:514  -            &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Der folgende Befehl zeigt alle Zeilen in der HTTP Replacement-Message an, die das Wort ''URL'' oder ''url'' enthalten:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt; show system replacemsg http | grep -i url &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Weitere Optionen die verfügbar sind:&lt;br /&gt;
* -A &amp;lt;num&amp;gt; After (Nachher)&lt;br /&gt;
* -B &amp;lt;num&amp;gt; Before (Vorher)&lt;br /&gt;
* -C &amp;lt;num&amp;gt; Context (Kontext)&lt;br /&gt;
&lt;br /&gt;
Die Option -f ist verfügbar, um kontextuelle Ausgaben zu unterstützen und die komplette Konfiguration anzuzeigen. Das folgende Beispiel zeigt den Unterschied, wenn ''-f'' verwendet wird und wenn ''-f'' nicht benutzt wird:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|show | grep ldap-group1 '''Ohne -f'''&lt;br /&gt;
|show | grep -f ldap-group1 '''Mit -f:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
show | grep ldap-group1&lt;br /&gt;
    edit &amp;quot;ldap-group1&amp;quot;&lt;br /&gt;
        set groups &amp;quot;ldap-group1&amp;quot;&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
show | grep -f ldap-group1&lt;br /&gt;
config user group&lt;br /&gt;
    edit &amp;quot;ldap-group1&amp;quot;&lt;br /&gt;
        set member &amp;quot;pc40-LDAP&amp;quot;&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
config firewall policy&lt;br /&gt;
    edit 2&lt;br /&gt;
        set srcintf &amp;quot;port31&amp;quot;&lt;br /&gt;
        set dstintf &amp;quot;port32&amp;quot;&lt;br /&gt;
        set srcaddr &amp;quot;all&amp;quot;&lt;br /&gt;
        set action accept&lt;br /&gt;
        set identity-based enable&lt;br /&gt;
        set nat enable&lt;br /&gt;
        config identity-based-policy&lt;br /&gt;
        edit 1&lt;br /&gt;
            set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
            set groups &amp;quot;ldap-group1&amp;quot;&lt;br /&gt;
            set dstaddr &amp;quot;all&amp;quot;&lt;br /&gt;
            set service &amp;quot;ALL&amp;quot;&lt;br /&gt;
        next&lt;br /&gt;
        end&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
===Wie kann ich ein Fragezeichen in regulären Ausdrücken über die CLI einfügen?===&lt;br /&gt;
[[File:fortiOS62.png|25px|link=]] [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Wenn man über die CLI ein Fragezeichen '''?''' eingibt, wird standartmässig das Hilfemenu aufgerufen und angezeigt.&lt;br /&gt;
Es kann vorkommen, dass man aber das Fragezeichen in einem regulären Ausdruck braucht. &lt;br /&gt;
&lt;br /&gt;
Weil aber das Symbol des Fragezeichens für das Hilfemenu reserviert ist, wird es nicht möglich sein, das Fragezeichen in den Ausdrücken einzugeben, einzufügen oder zu kopieren.&lt;br /&gt;
&lt;br /&gt;
Im folgenden Beispiel eines DLP Sensor wird das Fragezeichen ''?'' für den regexp Syntax benötigt:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
 config dlp sensor&lt;br /&gt;
 edit &amp;quot;default&amp;quot;&lt;br /&gt;
 set comment &amp;quot;Default sensor.&amp;quot;&lt;br /&gt;
 config filter&lt;br /&gt;
 edit 1&lt;br /&gt;
 set proto smtp pop3 imap http-post&lt;br /&gt;
 set filter-by regexp&lt;br /&gt;
 set regexp &amp;quot;('&amp;lt;span style=&amp;quot;background-color: #33ccff;&amp;quot;&amp;gt;?&amp;lt;/span&amp;gt;s:(\\d{10}.*))&amp;quot;&lt;br /&gt;
 set action block&lt;br /&gt;
 next&lt;br /&gt;
 end&lt;br /&gt;
 next&lt;br /&gt;
 end&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''Lösung:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Damit man das Fragezeichen Symbol einfügen kann muss mit zBsp. einem Putty-Client gearbeitet werden.&lt;br /&gt;
# Putty öffnen&lt;br /&gt;
# Tastenkombination ''ctrl-V'' und dann ? eingeben&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:750px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #f8e7ea;&amp;quot;| &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;[[File:achtung.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
Mit der im WebGui verfügbaren CLI Console funktioniert diese Methode nicht!&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''Veranschauung:'''&amp;lt;br&amp;gt;&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Ich gebe in der CLI einfach das Fragezeichen '''?''' ein. Es wird automatisch das Hilfemenu angezeigt:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
#&lt;br /&gt;
config      Configure object&lt;br /&gt;
get         Get dynamic and system information&lt;br /&gt;
show        Show configuration&lt;br /&gt;
diagnose    Diagnose facility&lt;br /&gt;
execute     Execute static commands&lt;br /&gt;
alias       Execute alias commands&lt;br /&gt;
exit        Exit the CLI&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
Ich drücke zuerst ''ctrl+v'' und sehe danach in der CLI das Fragezeichen ohne dass das Hilfemenu aufgerufen wird:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# ?&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&amp;lt;!-- Referenz: https://kb.fortinet.com/kb/documentLink.do?externalID=FD49575 --&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Upgrade ==&lt;br /&gt;
=== Wo finde ich den Upgrade-Pfad um das FortiOS auf eine neue Version anzuheben? ===&lt;br /&gt;
&lt;br /&gt;
Seit September 2018 hat Fortinet folgendes Tool zu Verfügung gestellt welches ein korrektes Update vereinfacht:&lt;br /&gt;
&lt;br /&gt;
* https://docs2.fortinet.com/upgrade-tool&lt;br /&gt;
&lt;br /&gt;
Alternativ kann der Upgrade-Pfad auf dem Supportportal im Download Center entnommen werden (support.fortinet.com). Leider ist dieser nur bis zur Startversion''' 5.2.9''' hinterlegt.&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|'''FortiOS Download über das Supportportal:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
 ''support.fortinet.com -&amp;gt; DOWNLOAD -&amp;gt; FIRMWARE IMAGES''&lt;br /&gt;
 [[file:Fortinet-20006.jpg|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Wenn von einer früheren Version upgegradet werden soll, unterstützt folgender Link:&lt;br /&gt;
&lt;br /&gt;
* http://cookbook.fortinet.com/sysadmins-notebook/supported-upgrade-paths-fortios/&lt;br /&gt;
&lt;br /&gt;
=== Was muss ich beachten wenn ich auf das FortiOS 6.2.2 upgraden will? ===&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #f8e7ea;&amp;quot;| &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;[[File:achtung.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
Vorsicht wenn eine FortiGate welche einen SoC3 verbaut hat und man auf die Version 6.2.2 upgraden will. Es muss beachtet werden, dass die Authentifizierung mit dem Mobile Token für das SSL-VPN nicht mehr funktioniert.&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Welche Geräte sind betroffen?&lt;br /&gt;
* FG-60E &lt;br /&gt;
* FG-60E-POE &lt;br /&gt;
* FG-61E &lt;br /&gt;
* FG-80E &lt;br /&gt;
* FG-80E-POE &lt;br /&gt;
* FG-81E &lt;br /&gt;
* FG-81E-POE &lt;br /&gt;
* FG-100E &lt;br /&gt;
* FG-100EF &lt;br /&gt;
* FG-101E &lt;br /&gt;
* FG-140E &lt;br /&gt;
* FWF-60E &lt;br /&gt;
* FWF-61E&lt;br /&gt;
&lt;br /&gt;
Diese Information kann aus den Release Notes von OS 6.2.2 entnommen werden:&lt;br /&gt;
 https://docs.fortinet.com/document/fortigate/6.2.2/fortios-release-notes/501077/mobile-token-authentication&lt;br /&gt;
Über ein Fortinet Support Ticket haben wir noch folgendes in Erfahrung bringen können:&amp;lt;br&amp;gt;&lt;br /&gt;
Dieses Problem wurde im 6.2.3 gelöst. &lt;br /&gt;
&lt;br /&gt;
'''Empfohlener Workaround:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Versuchen sie sich mit dem SSL-VPN zu verbinden. Beim Passwort-Feld das Passwort eingeben und danach ohne Leerzeichen gleich den Tokencode eingeben. (Passwort und TokenCode bilden eine Zeichenkette)&lt;br /&gt;
Achtung, es muss nicht sein das dies zu 100% funktioniert. Es wurde im Ticket ausdrücklich auf '''versuchen''' verwiesen für diesen Workaround.&lt;br /&gt;
&lt;br /&gt;
== Backup / Restore ==&lt;br /&gt;
=== Wie kann ich das Konfigurationsfile von der FortiGate backupen? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;quot;Backup ist nur für Feiglinge&amp;quot;. Dieser Spruch hört oder liest man oft, doch wenn die FortiGate ersetzt werden muss ist man froh wenn man ein aktuelles Backup der Konfiguration besitzt. Es empfiehlt sich vor und nach jeder Konfigurationsänderung ein Backup zu erstellen. So ist es jederzeit möglich, wieder auf den ursprünglichen Stand zurück zu kehren.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
# Im Header Rechts auf den Admin User das Menu öffnen&lt;br /&gt;
# Configuration anwählen&lt;br /&gt;
# Backup anwählen&lt;br /&gt;
&lt;br /&gt;
 [[Datei:Fortinet-2629.jpg]]&lt;br /&gt;
&lt;br /&gt;
Das Backup kann mittels &amp;quot;Backup to&amp;quot; auf den lokalen PC, oder falls ein USB Stick an der FortiGate eingesteckt ist auch diesen als Speicherziel wählen. Die Option Encryption ist dafür da, dass man das Backup File verschlüsselt abspeichern kann. Das Passwort, welches man definieren muss, darf nicht verloren gehen. Wenn das Passwort nicht mehr bekannt ist, gibt es keine Möglichkeit dieses Backupfile wieder in die FortiGate einzulesen. Auch über ein Support Ticket wird dies unmöglich sein.&lt;br /&gt;
Wenn man das Backup verschlüsselt ablegt, ist es nicht mehr möglich die Konfiguration im Texteditor zu lesen oder zu bearbeiten. &lt;br /&gt;
 [[Datei:Fortinet-2630.jpg]]&lt;br /&gt;
Es kann definiert werden, wohin das Backup File abgespeichert werden soll. Es wird eine Datei mit der Endung .conf abgelegt. Diese Datei kann im Texteditor bearbeitet werden. Somit können gewisse Änderungen direkt im Backupfile vorgenommen werden. Man kann dies dann wieder als .conf Datei abspeichern und sie in die FortiGate einlesen. &lt;br /&gt;
 [[Datei:Fortinet-2631.jpg]]&lt;br /&gt;
 &lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Über die CLI gibt es noch weitere Orte auf welche das Backup abgespeichert werden kann. Zum Beispiel ist es möglich, das Backup auf einen FTP oder TFTP Server zu speichern.&amp;lt;br&amp;gt;&lt;br /&gt;
Der grundlegende Befehlt um eine Backup durchzuführen ist &amp;lt;code&amp;gt; execute backup config &amp;lt;Location&amp;gt; &amp;lt;/code&amp;gt;&amp;lt;br&amp;gt;&lt;br /&gt;
Wenn man ein '''?''' nach config eingibt, werden alle möglichen Speicherorte angezeigt:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# execute backup config ?&lt;br /&gt;
flash                 Backup config file to flash.&lt;br /&gt;
ftp                   Backup config file to ftp server.&lt;br /&gt;
management-station    Backup config file to management station.&lt;br /&gt;
tftp                  Backup config file to TFTP server.&lt;br /&gt;
usb                   Backup config file to USB disk.&lt;br /&gt;
usb-mode              Backup config file for USB mode.&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Um ein Backup auf einen FTP Server zu speichern kann wie folgt vorgegangen werden:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
execute backup config ftp &amp;lt;File_Name&amp;gt; &amp;lt;FTP_Server_IP&amp;gt; [&amp;lt;Port&amp;gt;] [&amp;lt;Usermame&amp;gt;] [&amp;lt;Passwort&amp;gt;]&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Firmware ==&lt;br /&gt;
=== Wo finde ich die Release Notes für FortiOS 6.0? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Die aktuellen Release Notes für das FortiOS 6.0 kann der folgenden Tabelle entnommen werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|''' FortiOS 6.0 Release Notes '''&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
* [[:Datei:FortiOS-Release-Notes-Version-6.0.0.pdf|FortiOS - Release Notes Version 6.0.0]]&lt;br /&gt;
* [[:Datei:FortiOS-Release-Notes-Version-6.0.1.pdf|FortiOS - Release Notes Version 6.0.1]]&lt;br /&gt;
* [[:Datei:FortiOS-Release-Notes-Version-6.0.2.pdf|FortiOS - Release Notes Version 6.0.2]]&lt;br /&gt;
* [[:Datei:FortiOS-Release-Notes-Version-6.0.3.pdf|FortiOS - Release Notes Version 6.0.3]]&lt;br /&gt;
* [[:Datei:FortiOS-Release-Notes-Version-6.0.4.pdf|FortiOS - Release Notes Version 6.0.4]]&lt;br /&gt;
* [[:Datei:FortiOS-Release-Notes-Version-6.0.5.pdf|FortiOS - Release Notes Version 6.0.5]]&lt;br /&gt;
* [[:Datei:FortiOS-Release-Notes-Version-6.0.6.pdf|FortiOS - Release Notes Version 6.0.6]]&lt;br /&gt;
* [[:Datei:FortiOS-Release-Notes-Version-6.0.7.pdf|FortiOS - Release Notes Version 6.0.7]]&lt;br /&gt;
* [[:Datei:FortiOS-Release-Notes-Version-6.0.8.pdf|FortiOS - Release Notes Version 6.0.8]]&lt;br /&gt;
* [[:Datei:FortiOS-Release-Notes-Version-6.0.9.pdf|FortiOS - Release Notes Version 6.0.9]]&lt;br /&gt;
* [[:Datei:FortiOS-Release-Notes-Version-6.0.10.pdf|FortiOS - Release Notes Version 6.0.10]]&lt;br /&gt;
* [[File:new.png|30px|link=]] [[:Datei:FortiOS-Release-Notes-Version-6.0.11.pdf|FortiOS - Release Notes Version 6.0.11]] --&amp;gt; [https://docs.fortinet.com/document/fortigate/6.0.11/fortios-release-notes/760203/introduction| Link Release Notes 6.0.11] &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Die aktuellen Release Notes, welche von Fortinet direkt gepflegt &amp;amp; geupdatet werden sind auf der Docs-Seite aufgeführt:&lt;br /&gt;
* https://docs.fortinet.com/product/fortigate/6.0&lt;br /&gt;
&lt;br /&gt;
=== Wo finde ich die Release Notes für FortiOS 6.2? ===&lt;br /&gt;
[[File:fortiOS62.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Die aktuellen Release Notes für das FortiOS 6.2 kann der folgenden Tabelle entnommen werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|''' FortiOS 6.2 Release Notes '''&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
* [[:Datei:FortiOS-Release-Notes-Version-6.2.0.pdf|FortiOS - Release Notes Version 6.2.0]]&lt;br /&gt;
* [[:Datei:FortiOS-Release-Notes-Version-6.2.1.pdf|FortiOS - Release Notes Version 6.2.1]]&lt;br /&gt;
* [[:Datei:FortiOS-Release-Notes-Version-6.2.2.pdf|FortiOS - Release Notes Version 6.2.2]]&lt;br /&gt;
* [[:Datei:FortiOS-Release-Notes-Version-6.2.3.pdf|FortiOS - Release Notes Version 6.2.3]]&lt;br /&gt;
* [[:Datei:FortiOS-Release-Notes-Version-6.2.4.pdf|FortiOS - Release Notes Version 6.2.4]]&lt;br /&gt;
* [[File:new.png|30px|link=]] [[:Datei:FortiOS-Release-Notes-Version-6.2.5.pdf|FortiOS - Release Notes Version 6.2.5]] --&amp;gt; [https://docs.fortinet.com/document/fortigate/6.2.5/fortios-release-notes/760203/introduction-and-supported-models| Link Release Notes 6.2.5] &lt;br /&gt;
&amp;lt;!-- * [[File:new.png|30px|link=]] [[:Datei:FortiOS-Release-Notes-Version-6.2.6.pdf|FortiOS - Release Notes Version 6.2.6]]  [http://docs.fortinet.com/document/fortigate/6.2.6/fortios-release-notes/760203/introduction-and-supported-models| Link Release Notes 6.2.6] --&amp;gt; &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Die aktuellen Release Notes, welche von Fortinet direkt gepflegt &amp;amp; geupdatet werden sind auf der https://docs.fortinet.com Seite: aufgeführt:&lt;br /&gt;
* https://docs.fortinet.com/product/fortigate/6.2&lt;br /&gt;
&amp;lt;!-- Datei:FortiOS-Release-Notes-Version-6.2.6.pdf --&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Wo finde ich die Release Notes für FortiOS 6.4? === &lt;br /&gt;
[[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Die aktuellen Release Notes für das FortiOS 6.4 kann der folgenden Tabelle entnommen werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|''' FortiOS 6.4 Release Notes '''&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
* [[:Datei:FortiOS-Release-Notes-Version-6.4.0.pdf|FortiOS - Release Notes Version 6.4.0]] --&amp;gt; [http://docs.fortinet.com/document/fortigate/6.4.0/fortios-release-notes/760203/introduction-and-supported-models| Link Release Notes 6.4.0] &lt;br /&gt;
* [[:Datei:FortiOS-Release-Notes-Version-6.4.1.pdf|FortiOS - Release Notes Version 6.4.1]] --&amp;gt; [http://docs.fortinet.com/document/fortigate/6.4.1/fortios-release-notes/760203/introduction-and-supported-models| Link Release Notes 6.4.1] &lt;br /&gt;
* [[File:new.png|30px|link=]] [[:Datei:FortiOS-Release-Notes-Version-6.4.2.pdf|FortiOS - Release Notes Version 6.4.2]] --&amp;gt; [http://docs.fortinet.com/document/fortigate/6.4.2/fortios-release-notes/760203/introduction-and-supported-models| Link Release Notes 6.4.2] &lt;br /&gt;
&amp;lt;!-- * [[File:new.png|30px|link=]] [[:Datei:FortiOS-Release-Notes-Version-6.4.3.pdf|FortiOS - Release Notes Version 6.4.3]]  [http://docs.fortinet.com/document/fortigate/6.4.3/fortios-release-notes/760203/introduction-and-supported-models| Link Release Notes 6.4.3] --&amp;gt; &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&amp;lt;!-- Datei:FortiOS-Release-Notes-Version-6.4.3.pdf --&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Die aktuellen Release Notes, welche auch immer gepflegt werden, findet man auf der https://docs.fortinet.com Seite:&lt;br /&gt;
&lt;br /&gt;
* https://docs.fortinet.com/product/fortigate/6.4&lt;br /&gt;
&lt;br /&gt;
=== Unterstützt meine FortiGate eine bestimmte FortiOS Version? ===&lt;br /&gt;
In den folgenden Tabellen kann entnommen werden, ab wann eine bestimmte FortiGate nicht mehr mit einer FortiOS GA Version funktioniert. Bevor man eine neue GA Version auf einer FortiGate installiert, sollte man in den Release Notes prüfen, ob die entsprechende Version auch für dieses Gerät vorhanden ist. Alle nachfolgenden Angaben wurden der Fortinet Support Seite entnommen und sind ohne Gewähr.&lt;br /&gt;
&lt;br /&gt;
       https://support.fortinet.com/Information/ProductLifeCycle.aspx&lt;br /&gt;
&lt;br /&gt;
Die unten aufgeführten Hardware-Modelle unterstützen die FortiOS-Version '''5.4''' nicht:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:750px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| &lt;br /&gt;
'''FortiGate Modelle die 5.4 nicht unterstützen:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
* 20C&lt;br /&gt;
* 40C&lt;br /&gt;
* 60C&lt;br /&gt;
* 60C-SFP&lt;br /&gt;
* 60C-POE&lt;br /&gt;
* 60D-3G4G-VZW*&lt;br /&gt;
* Rugged-100C&lt;br /&gt;
* 110C&lt;br /&gt;
* 111C&lt;br /&gt;
* 140D-POE-T1&lt;br /&gt;
* 200B&lt;br /&gt;
* 200B-LENC&lt;br /&gt;
* 200B-POE&lt;br /&gt;
* 300C&lt;br /&gt;
* 300C-LENC&lt;br /&gt;
* 310B&lt;br /&gt;
* 310B-DC&lt;br /&gt;
* 310B-LENC&lt;br /&gt;
* 311B&lt;br /&gt;
* 620B&lt;br /&gt;
* 620B-DC&lt;br /&gt;
* 620B-LENC&lt;br /&gt;
* 621B&lt;br /&gt;
* 1240B&lt;br /&gt;
* 1240B-DC&lt;br /&gt;
* 3016B&lt;br /&gt;
* 3040B&lt;br /&gt;
* 3040B-LENC&lt;br /&gt;
* 3140B&lt;br /&gt;
* 3140B-LENC&lt;br /&gt;
* 3810A&lt;br /&gt;
* 3810A-DC&lt;br /&gt;
* 3810A-E4&lt;br /&gt;
* 3810A-LENC&lt;br /&gt;
* 3950B&lt;br /&gt;
* 3950B-LENC&lt;br /&gt;
* 3951B&lt;br /&gt;
* 3951B-DC&lt;br /&gt;
* 5001A&lt;br /&gt;
* 5001A-DW&lt;br /&gt;
* 5001A-DW-LENC&lt;br /&gt;
* 5001A-SW&lt;br /&gt;
* 5001B&lt;br /&gt;
* 5101C&lt;br /&gt;
* 5101C-LENC&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;background:#89E871&amp;quot; |&lt;br /&gt;
''' FortiGate-WIFI Modelle die 5.4 nicht unterstützen:'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
* 20C&lt;br /&gt;
* 40C&lt;br /&gt;
* 60C&lt;br /&gt;
* 60CM-3G4G-B&lt;br /&gt;
* 60CX-ADSL-A&lt;br /&gt;
* 60D-3G4G-VZW&lt;br /&gt;
|}&lt;br /&gt;
''Der Zugang zum Fortinet-Kundendienst für Support zu 5.2 ist für diese Hardware-Modelle bis zur erlangung des Hardware-End-of-Support-Datums möglich.''&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
Die unten aufgeführten Hardware-Modelle unterstützen die FortiOS-Version '''6.0''' nicht:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:750px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| &lt;br /&gt;
'''FortiGate Modelle die 6.0 nicht unterstützen:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
* 80C&lt;br /&gt;
* 80CM&lt;br /&gt;
* 91E&lt;br /&gt;
* 600C&lt;br /&gt;
* 800C&lt;br /&gt;
* 1000C&lt;br /&gt;
* 5001C&lt;br /&gt;
* 3600C&lt;br /&gt;
* 3240C&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;background:#89E871&amp;quot; |&lt;br /&gt;
''' FortiGate-WIFI Modelle die 6.0 nicht unterstützen:'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
* 80CM&lt;br /&gt;
* 81CM&lt;br /&gt;
|}&lt;br /&gt;
Die unten aufgeführten Hardware-Modelle unterstützen die FortiOS-Version '''6.2''' nicht:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:750px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| &lt;br /&gt;
'''FortiGate Modelle die 6.2 nicht unterstützen:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
* 30D &lt;br /&gt;
* 30D-POE&lt;br /&gt;
* 60D&lt;br /&gt;
* 60D-POE&lt;br /&gt;
* FG-70D&lt;br /&gt;
* 70D-POE&lt;br /&gt;
* 90D&lt;br /&gt;
* 90D-POE&lt;br /&gt;
* 94D-POE&lt;br /&gt;
* 98D-POE&lt;br /&gt;
* 200D&lt;br /&gt;
* 200D-POE&lt;br /&gt;
* 240D&lt;br /&gt;
* 240D-POE&lt;br /&gt;
* 280D-POE &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;background:#89E871&amp;quot; |&lt;br /&gt;
''' FortiGate-WIFI Modelle die 6.2 nicht unterstützen:'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
* 30D&lt;br /&gt;
* 30D-POE&lt;br /&gt;
* 60D&lt;br /&gt;
* 60D-POE&lt;br /&gt;
* 90D&lt;br /&gt;
* 90D-POE&lt;br /&gt;
* 92D&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;background:#89E871&amp;quot; |&lt;br /&gt;
''' FortiGate Rugged Modelle die 6.2 nicht unterstützen:'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
* 60D&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
Die unten aufgeführten Hardware-Modelle unterstützen die FortiOS-Version '''6.4''' nicht:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:750px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| &lt;br /&gt;
'''FortiGate Modelle die 6.4 nicht unterstützen:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
* 30E &lt;br /&gt;
* 30E-3G4G &lt;br /&gt;
* 50E &lt;br /&gt;
* 51E &lt;br /&gt;
* 52E&lt;br /&gt;
* 80D&lt;br /&gt;
* 92D&lt;br /&gt;
* 100D&lt;br /&gt;
* 140D&lt;br /&gt;
* 140D-POE &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;background:#89E871&amp;quot; |&lt;br /&gt;
''' FortiGate-WIFI Modelle die 6.4 nicht unterstützen:'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
* 30E&lt;br /&gt;
* 30E-3G4G&lt;br /&gt;
* 50E&lt;br /&gt;
* 50E-2R&lt;br /&gt;
* 51E  &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;background:#89E871&amp;quot; |&lt;br /&gt;
''' FortiGate Rugged Modelle die 6.4 nicht unterstützen:'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
* 30D&lt;br /&gt;
* 35D&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wann geht eine FortiOS Version &amp;quot;End of Support&amp;quot; - wo wird dies ausgewiesen, resp. wo kann ich dies nachschauen? ===&lt;br /&gt;
&lt;br /&gt;
Um zu wissen ob auf der vorhandenen OS-Version der FortiGate noch Support-Anspruch besteht / noch unterstützt wird, kann dies am einfachsten auf dem Partner-Portal, welches immer geupdated wird, überprüft werden. Im Partner-Portal ist dies hier zu finden: &amp;lt;br&amp;gt;&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #DE8A2E;&amp;quot;| &amp;lt;span&amp;gt;[[File:tipp.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #ffe29b&amp;quot;|&lt;br /&gt;
https://support.fortinet.com/Information/ProductLifeCycle.aspx &lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
So wird zum Beispiel das FortiOS 6.0 im September 2023 &amp;quot;End of Support&amp;quot; gehen. &lt;br /&gt;
&lt;br /&gt;
'''Der Life Cycle vom FortiOS ist wie folgt definiert:'''&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-1866.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
Die GA-Phase dauert 36 Monate, danach geht das FortiOS automatisch in den Status &amp;quot;End of Engineering Support&amp;quot;. Nach weiteren 18 Monaten geht das FortiOS &amp;quot;End of Support&amp;quot;. Sobald das FortiOS in diesem Stadium ist, gibt es seitens Fortinet keinen technischen Support. Dies bedeutet, dass Tickets erst bearbeitet werden, wenn die FortiGate auf einen aktuellen Software Stand angehoben wurde. Der ganze Life Cycle einer FortiOS Generation dauert entspechend 54 Monate.&lt;br /&gt;
&lt;br /&gt;
        Mehr zum TAC Support     : [[Fortinet:Support-Case#Was_wird_vom_Technischen_Fortinet_Support_.28TAC.29_nicht_unterst.C3.BCtzt.3F]]&lt;br /&gt;
&lt;br /&gt;
In der nachstehenden Tabelle sind die Daten welche der offiziellen Fortinet Supportseite entnommen wurden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! Software Version  ||  Release Date (GA) ||  End of Engineering Support Date (EOES)  ||  End of Support Date (EOS) &lt;br /&gt;
|-&lt;br /&gt;
|style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 3.3 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 02.10.2006 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | - ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | '''02.10.2009'''&lt;br /&gt;
|- &lt;br /&gt;
|style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 3.4 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 29.12.2006 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | - ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | '''29.12.2009'''&lt;br /&gt;
|- &lt;br /&gt;
|style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 3.5 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 03.07.2007 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | - ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | '''07.03.2010'''&lt;br /&gt;
|- &lt;br /&gt;
|style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 3.6 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 04.02.2008 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | - ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | '''04.02.2011'''&lt;br /&gt;
|- &lt;br /&gt;
|style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 3.7 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 08.07.2008 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | - ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | '''18.07.2011'''&lt;br /&gt;
|- &lt;br /&gt;
|style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 4.0 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 24.02.2009 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | - ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | '''24.02.2012'''&lt;br /&gt;
|- &lt;br /&gt;
|style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 4.1 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 24.08.2009 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | - ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | '''24.08.2012'''&lt;br /&gt;
|- &lt;br /&gt;
|style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 4.2 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 01.04.2010  ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | - ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | '''01.04.2013'''&lt;br /&gt;
|- &lt;br /&gt;
|style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 4.3 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 19.03.2011 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | - ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | '''19.03.2014(1)'''&lt;br /&gt;
|- &lt;br /&gt;
|style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 5.0 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 01.11.2012 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 01.11.2015 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | '''01.05.2017'''&lt;br /&gt;
|- &lt;br /&gt;
|style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 5.2 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 13.06.2014 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 13.06.2017 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | '''13.12.2018'''&lt;br /&gt;
|-&lt;br /&gt;
|style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 5.4 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 21.12.2015 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 21.12.2018 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | '''21.6.2020'''&lt;br /&gt;
|-&lt;br /&gt;
|style=&amp;quot;background-color: #f7d59c;&amp;quot; | 5.6 ||style=&amp;quot;background-color: #f7d59c;&amp;quot; | 2017-03-30 ||style=&amp;quot;background-color: #f7d59c;&amp;quot; |  2020-03-30 ||style=&amp;quot;background-color: #f7d59c;&amp;quot; | 30.9.2021&lt;br /&gt;
|-&lt;br /&gt;
|6.0 || 29.03.2018 || 29.03.2021 || 29.09.2022&lt;br /&gt;
|-&lt;br /&gt;
|6.2 || 28.03.2019 || 28.03.2022 || 28.09.2023&lt;br /&gt;
|-&lt;br /&gt;
|6.4 || 31.03.2020 || 31.03.2023  || 30.09.2024&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'' (1) Das v4.0MR3 End of Support Date für Hardware, welche FortiOS Version 5.0 unterstützt, ist 2014-03-19. (Zusätzlich, und nach eigenem Ermessen, wird Fortinet den Kunden bei der Umstellung auf 5.0 in begrenztem Umfang beratend zur Seite stehen. Der beratende Support beschränkt sich auf technischen Support, Konfigurationshilfe, allgemeine Fragen und die Einreichung von Fehlerberichten. ''&lt;br /&gt;
&lt;br /&gt;
''Quelle: https://support.fortinet.com/Information/ProductLifeCycle.aspx''&lt;br /&gt;
&lt;br /&gt;
=== Wie wird eine FortiGate von Grund auf mit einem entsprechenden FortiOS installiert (staging)? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Wenn ein FortiGate Device von Fortinet ausgeliefert wird, kann dieses Device auf irgend einem FortiOS basieren! Grundsätzlich werden immer die neusten FortiOS Versionen durch Fortinet vorinstalliert. Wenn es sich um ein neu lanciertes Modell eines FortiGate Devices handelt, basiert dies oft auf einem sogenannten &amp;quot;Branche Release&amp;quot;. Ein &amp;quot;Branche Release&amp;quot; ist eine Vorabversion eines &amp;quot;GA&amp;quot; Releases (General Availibility). Aus diesem Grund empfehlen wird bei jedem FortiGate Device ein &amp;quot;staging&amp;quot; mit einem FortiOS nach Wahl durchzuführen. Dabei spielt es keine Rolle welches FortiOS oder welche Konfiguration auf der FortiGate existiert oder vorhanden ist, da durch ein &amp;quot;staging&amp;quot; die FortiGate von Grundauf neu installiert wird und sämtliche Konfiguration und das bestehende FortiOS dabei verloren gehen. Somit sollte jedes FortiGate Device nach diesem Vorgehen aufgesetzt werden. Zwingende Voraussetzung für ein &amp;quot;staging&amp;quot; ist eine korrekte Verbindung von der entsprechenden Workstation zum &amp;quot;Consolen Port&amp;quot; (RS232) des FortiGate Devices. Dies bedeutet: &lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Parameter für RS232 Verbindung'''&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:34.375em&amp;quot; ;|&lt;br /&gt;
 8 bits &lt;br /&gt;
 no parity &lt;br /&gt;
 1 stop bit &lt;br /&gt;
 9600 baud (the FortiGate-300 uses 115,000 baud) &lt;br /&gt;
 Flow Control = None &lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Die heutigen Laptop/Workstation verfügen in den seltensten Fällen einen &amp;quot;RS-232&amp;quot; Port. Dies bedeutet dass mit einem entsprechenden Device, zBsp &amp;quot;USB Konverter&amp;quot; gearbeitet werden muss. Wir empfehlen den &amp;quot;EX-1301-2&amp;quot; USB Konverter welcher sich durch eine hohe Kompatibilität auszeichnet. Weitere detaillierte Informationen betreffend &amp;quot;Konsolen Port&amp;quot; resp. RS-232 Console findet man im folgenden Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-6.0:FAQ#Was_f.C3.BCr_ein_Kabel_.28Konverter.29_ben.C3.B6tige_ich_f.C3.BCr_den_Konsolen_Anschluss_.28Seriell_RS-232.29_auf_einer_FortiGate.3F]]&lt;br /&gt;
&lt;br /&gt;
Beim &amp;quot;staging&amp;quot; Prozess überträgt das BIOS des FortiGate Devices das entsprechende FortiOS welches von einem TFTP Server auf die FortiGate um dies nachträglich zu installieren. Aus diesem Grund muss auf der entsprechende Workstation, welche mit dem FortiGate Device verbunden ist ein TFTP Server installiert werden. Wir empfehlen folgenden TFTP Server welcher kostenlos erhältlich ist:&lt;br /&gt;
&lt;br /&gt;
        http://www.solarwinds.com/downloads/    (Abschnitt: Free Trial Downloads &amp;gt; TFTP Server &amp;amp; SFTP/SCP Server &amp;gt; DOWNLOAD FREE Tool &amp;gt; Free TFTP Server &amp;gt; DOWNLOAD NOW)&lt;br /&gt;
        https://www.solarwinds.com/free-tools/free-tftp-server (Direkter Link)&lt;br /&gt;
&lt;br /&gt;
Für den &amp;quot;Solarwinds TFTP Server&amp;quot; muss eine Standard-Installation durchgeführt werden. Nach der Installation steht im Startmenü &amp;quot;SolarWinds TFTP Server&amp;quot; zur Verfügung und unter dem Menu-Punkt &amp;quot;TFTP Server&amp;quot;. Starte den TFTP Server anhand dieses Menu-Eintrages. Danach wähle:&lt;br /&gt;
&lt;br /&gt;
        File &amp;gt; Configure &amp;gt; Start&lt;br /&gt;
&lt;br /&gt;
Der TFTP Server wird gestartet und dies wird auch unter der Position &amp;quot;Status&amp;quot; als &amp;quot;Started&amp;quot; angezeigt. Nun bestätige durch &amp;quot;OK&amp;quot; das &amp;quot;Configure&amp;quot; Fenster und sobald dies geschieht &amp;quot;initial&amp;quot; wird der TFTP Server gestoppt. Der Grund hierfür ist der folgender: Beim ersten Start des TFTP Servers wird das &amp;quot;TFTP Server Root Directory&amp;quot; angelegt und der Server stoppt. Standardmässig befindet sich das &amp;quot;TFTP Server Root Directory unter folgendem Verzeichnis &amp;quot;C:\TFTP-Root&amp;quot;. Kontrolliere kurz ob dieses Verzeichnis angelegt wurde und starte den TFTP Server mehrmals und kontrolliere dessen Status:&lt;br /&gt;
&lt;br /&gt;
        File &amp;gt; Configure &amp;gt; Start [Kontrolliere den Status &amp;quot;Started&amp;quot;]&lt;br /&gt;
&lt;br /&gt;
Nun muss in das &amp;quot;TFTP Server Root Direktory&amp;quot; das entsprechende FortiOS Image kopiert werden. Benenne dieses Image um in &amp;quot;image.out&amp;quot;. Als nächsten Schritt konfiguriere die Netzwerkkarte der entsprechende Workstation welche mit dem FortiGate Device über &amp;quot;Consolen Port&amp;quot; verbunden ist mit folgender IPv4-Adresse / Subnet Maske und deaktiviere sämtlichen anderen Netzwerkkarten wie zBsp jenes für das WLAN:&lt;br /&gt;
&lt;br /&gt;
        192.168.1.100&lt;br /&gt;
        255.255.255.0&lt;br /&gt;
        &lt;br /&gt;
        &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''NOTE'''&amp;lt;/span&amp;gt; Die IPv4-Adresse des TFTP Servers resp. der Netzwerkkarte der entsprechenden Workstation kann für die verschiedenen&lt;br /&gt;
             Modelle des FortiGate Devices variieren. Beim &amp;quot;staging&amp;quot; Prozess kann diese jedoch eruiert werden!&lt;br /&gt;
&lt;br /&gt;
Die Konfiguration der Netzwerkkarte benötigt keinen &amp;quot;Default Gateway&amp;quot; und auch keinen DNS Server. Achte darauf, dass auf der entsprechenden Workstation sämtliche Firewall, Endpoint Security usw. deaktiviert wurden damit die Anfrage des FortiGate Devices für die Übertragung des FortiOS Image zum TFTP Server zugelassen wird. Aus diesen Ausführung ergibt sich folgende Konstellation:&lt;br /&gt;
&lt;br /&gt;
                       _____________________________&lt;br /&gt;
                      |       RS232 Verbindung      |&lt;br /&gt;
        Consolen Port |                             |&lt;br /&gt;
           ___________|___                          | RS-232 Anschluss&lt;br /&gt;
          |               |                     ____|_______________&lt;br /&gt;
          | FortiGate 50E |   192.168.1.100/24 |                    |&lt;br /&gt;
          |_______________|               _____| LapTop/Workstation | --&amp;gt; SolarWindsTFTP Server Status &amp;quot;Started&amp;quot; &lt;br /&gt;
                   |                     | NIC |____________________| --&amp;gt; FortiOS als &amp;quot;image.out&amp;quot; im C:\TFTP-Root&lt;br /&gt;
              WAN1 |                     |                            --&amp;gt; Fireweall, Endpoint Security deaktiviert!&lt;br /&gt;
                   |_____________________|&lt;br /&gt;
        &lt;br /&gt;
        &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''NOTE'''&amp;lt;/span&amp;gt; Als Verbindung von WAN1 zur Netzwerkkarte der entsprechenden Workstation benutze ein normales RJ-45 Kabel. Der entsprechende&lt;br /&gt;
             Netzwerk-Port in unserem Beispiel (&amp;quot;WAN1&amp;quot;) ist abhängig des FortiGate Devices. Der entsprechend zu nutzende Port wird während&lt;br /&gt;
             dem &amp;quot;staging&amp;quot; Prozess aufgelistet!&lt;br /&gt;
&lt;br /&gt;
Nun muss das FortiGate Device neu gestartet werden (execute restart) oder ein &amp;quot;power-on&amp;quot; ausgeführt werden. Sobald die FortiGate startet muss auf folgende Meldung geachtet werden um den Start-Prozess abzubrechen und so in dass BIOS der FortiGate zu gelangen:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
 Please wait for OS to boot, or press any key to display configuration menu..&lt;br /&gt;
 &lt;br /&gt;
 FortiGate-50E (12:55-08.13.2015)&lt;br /&gt;
 Ver:05000011&lt;br /&gt;
 Serial number: FGT50E3U15000635&lt;br /&gt;
 CPU(00): 1600MHz&lt;br /&gt;
 Total RAM: 2GB&lt;br /&gt;
 Initializing boot device...&lt;br /&gt;
 Initializing MAC... egiga1&lt;br /&gt;
 '''Please wait for OS to boot, or press any key to display configuration menu..'''&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
Wenn der Start-Prozess mit &amp;quot;press any key....&amp;quot; abgebrochen wurde wird folgendes Menü angzeigt:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
 [C]: Configure TFTP parameters.&lt;br /&gt;
 [R]: Review TFTP parameters.&lt;br /&gt;
 [T]: Initiate TFTP firmware transfer.&lt;br /&gt;
 [F]: Format boot device.&lt;br /&gt;
 [I]: System information.&lt;br /&gt;
 [B]: Boot with backup firmware and set as default.&lt;br /&gt;
 [Q]: Quit menu and continue to boot.&lt;br /&gt;
 [H]: Display this list of options.&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Nun kann für den TFTP &amp;quot;staging&amp;quot; Prozess anhand &amp;quot;[R]: Review TFTP parameters.&amp;quot; die vorgegebenen Konfiguration eingesehen werden. Möchte man diese Konfiguration verändern kann dies anhand &amp;quot;[C]: Configure TFTP parameters.&amp;quot; durchgeführt werden. Dabei ist zu beachten das diese Veränderung &amp;quot;persistens&amp;quot; ist und zukünftig für jeden &amp;quot;staging&amp;quot; Prozess betreffend TFTP Parameter für dieses FortiGate Device gilt:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
 Enter C,R,T,F,I,B,Q,or H: '''R'''&lt;br /&gt;
  &lt;br /&gt;
 Image download port:    WAN1&lt;br /&gt;
 DHCP status:            Disabled&lt;br /&gt;
 Local VLAN ID:          &amp;lt;NULL&amp;gt;&lt;br /&gt;
 Local IP address:       192.168.1.188&lt;br /&gt;
 Local subnet mask:      255.255.255.0&lt;br /&gt;
 Local gateway:          192.168.1.254&lt;br /&gt;
 TFTP server IP address: 192.168.1.100&lt;br /&gt;
 Firmware file name:     image.out&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
Führe folgende Kontrolle betreffend der Konfiguration des &amp;quot;staging&amp;quot; Prozesses durch:&lt;br /&gt;
* Ist das RJ-45 Kabel am korrekten Netzwerk-Port der FortiGate angeschlossen (Beispiel: WAN1)&lt;br /&gt;
* Wurde die korrekte IPv4-Adresse, wie auch die Subent Maske auf der Netzwerkkarte der entsprechenden Workstation konfiguriert&lt;br /&gt;
* Ist der TFTP Server gestartet und befindet sich im &amp;quot;TFTP Server Root Directory&amp;quot; (C:\TFTP-Root) das entsprechende Image des FortiOS als File &amp;quot;image.out&amp;quot;&lt;br /&gt;
Als nächsten Schritt muss der &amp;quot;boot device&amp;quot; neu formatiert werden. Dabei wird die Boot-Partition gelöscht und neu angelegt. Sämtliche vorhandenen Daten/Informainen gehen dabei verloren. Wähle die Position &amp;quot;[F]: Format boot device.&amp;quot;:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
 Enter C,R,T,F,I,B,Q,or H: '''F'''&lt;br /&gt;
 It will erase data in boot device. Continue? [yes/no]: '''yes'''&lt;br /&gt;
 Formatting............................ Done.&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
Nun, um den &amp;quot;staging&amp;quot; Prozess zu starten führe den Punkt &amp;quot;[T]: Initiate TFTP firmware transfer.&amp;quot; aus:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
 Enter C,R,T,F,I,B,Q,or H: '''T'''&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
Nun wird der &amp;quot;staging&amp;quot; Prozess durchgeführt. Achte dabei auf den &amp;quot;TFTP Server&amp;quot; resp. dessen Console in welcher der Transfer des Files bestätigt wird! Auf dem FortiGate Device wird eine korrekte Übertragung folgendermassen angezeigt:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
 Please connect TFTP server to Ethernet port 'WAN1'.&lt;br /&gt;
 &lt;br /&gt;
 MAC: 90:6c:ac:13:80:10&lt;br /&gt;
 &lt;br /&gt;
 Connect to tftp server 192.168.1.100 ...&lt;br /&gt;
 &lt;br /&gt;
 #############################################################&lt;br /&gt;
 Image Received.&lt;br /&gt;
 Checking image... OK&lt;br /&gt;
 Save as Default firmware/Backup firmware/Run image without saving:[D/B/R]? '''D'''&lt;br /&gt;
        &lt;br /&gt;
 Wenn &amp;quot;D&amp;quot; für &amp;quot;default&amp;quot; ausgeführt wird, so wird das FortiOS in die Partition installiert und diese &amp;quot;active&amp;quot; gesetzt und somit beim nächsten Neustart des Devices verwendet. Wird &amp;quot;B&amp;quot; für &amp;quot;backup&amp;quot; gewählt, so wird die Partition nicht &amp;quot;active&amp;quot; gesetzt und beim nächsten Neustart nicht genutzt. Wenn &amp;quot;R&amp;quot; für &amp;quot;run&amp;quot; ausgeführt wird, so wird das FortiOS in den Memory Bereich installiert. Dies bedeutet dass nach einem Neustart des Devices diese Installation nicht mehr zur Verfügung da durch den ausgeführten Neustart der Memory Bereich gelöscht wird! Für ein &amp;quot;staging&amp;quot; speziell wenn der &amp;quot;boot device&amp;quot; Formatiert wird ist immer &amp;quot;D&amp;quot; zu wählen für &amp;quot;default&amp;quot;.&lt;br /&gt;
         &lt;br /&gt;
 Programming the boot device now.&lt;br /&gt;
 ....................................&lt;br /&gt;
 .............................................................&lt;br /&gt;
 .............................................................&lt;br /&gt;
 ...............................................................&lt;br /&gt;
 ...&lt;br /&gt;
 &lt;br /&gt;
 Booting OS...&lt;br /&gt;
 &lt;br /&gt;
 Reading boot image... 2800640 bytes.&lt;br /&gt;
 Initializing firewall...&lt;br /&gt;
 &lt;br /&gt;
 System is starting...&lt;br /&gt;
 &lt;br /&gt;
 FGT50E3U15000635 login: &lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
Das FortiOS ist nun grundsätzlich installiert. Als nächsten Schritt sollte die &amp;quot;disk&amp;quot; eines FortiGate Devices formatiert werden. Bei kleineren FortiGate Devices steht die &amp;quot;disk&amp;quot; für ein &amp;quot;Logging&amp;quot; nicht mehr zur Verfügung. Dennoch sollte die &amp;quot;disk&amp;quot; Formatiert werden da ein FortiOS für viele Funktionen diese &amp;quot;disk&amp;quot; benutzen wird, wie zBsp DHCP Lease File, Caching Informationen usw. Steht die &amp;quot;disk&amp;quot; nicht zur Verfügung, da diese nicht formatiert wurde, werden diese Informationen in den Memory-Bereich geschrieben was das Memory zusätzlich belastet oder stehen teilweise gänzlich nicht zur Verfügung. Um sich Initial nach einem &amp;quot;staging&amp;quot; auf einem FortiGate Device einzuloggen müssen folgende Login-Informationen verwendet werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
 User: admin&lt;br /&gt;
 Password: [Kein Passwort]&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
Nun kann die &amp;quot;disk&amp;quot; mittels folgendem Befehl formatiert werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
 # execute formatdisk&lt;br /&gt;
 Log disk is /dev/sdb4&lt;br /&gt;
 Formatting this storage will erase all data on it, including&lt;br /&gt;
   Logs, quarantine files;&lt;br /&gt;
   WanOpt caches;&lt;br /&gt;
 and requires the unit to reboot.&lt;br /&gt;
 Do you want to continue (y/n) '''y'''&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
Nach dem Formatieren der &amp;quot;disk&amp;quot; wird ein Neustart ausgeführt! Dieser Befehl &amp;quot;execute formatlogdisk&amp;quot; kann auf neueren FortiGate Modellen, wie zBsp einer FG-50E nicht ausgeführt werden. Der Grund ist der wie folgt: Diese FortiGate Modelle verfügen zwar über eine &amp;quot;disk&amp;quot; jedoch die &amp;quot;disk&amp;quot; wird als Subsystem im Flash-Bereich angelegt (MTD; Memory Technology Device). Die &amp;quot;MTD&amp;quot; Technology ist Bestandteil des Linux Kernels resp. des FortiOS Kernels. Um festzustellen ob das FortiGate Modell über eine &amp;quot;MTD&amp;quot; Implementation verfügt kann folgender Befehl eruiert werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
 # fnsysctl df -h&lt;br /&gt;
 Filesystem                 Size       Used  Available Use% Mounted on&lt;br /&gt;
 rootfs                   123.9M      53.6M      70.2M  43% /&lt;br /&gt;
 /dev/root                123.9M      53.6M      70.2M  43% /&lt;br /&gt;
 none                       1.5G       1.5M       1.4G   0% /tmp&lt;br /&gt;
 none                       1.5G          0       1.5G   0% /dev/shm&lt;br /&gt;
 none                       1.5G      16.9M       1.4G   1% /dev/cmdb&lt;br /&gt;
 '''/dev/mtd5                 18.0M       6.6M      11.3M  37% /data'''&lt;br /&gt;
 '''/dev/mtd7                 30.0M       2.3M      27.6M   8% /data2'''&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
Bei den Verzeichnissen &amp;quot;/data&amp;quot; sowie &amp;quot;/data2&amp;quot; welche als &amp;quot;/dev/mtd*&amp;quot; indiziert werden und somit als &amp;quot;MTD&amp;quot; Subsysteme gelten, handelt es sich effektiv um die &amp;quot;disk&amp;quot;. Diese &amp;quot;disk&amp;quot; resp. das &amp;quot;MTD Subsystem&amp;quot; wird anhand eines Files, welches in den Flash-Bereich kopiert wird angelegt. Dabei muss berücksichtigt werden, dass alle Informationen der &amp;quot;disk&amp;quot; verloren gehen. Somit FortiGate Modelle, welche anhand dieser &amp;quot;MTD Subsystem&amp;quot; Technology verfügen resp. anhand dieser eine &amp;quot;disk&amp;quot; dargestellt wird können Informationen nicht &amp;quot;persistent&amp;quot; speichern dh. nach einem Neustart gehen alle Informationen verloren! Für ein &amp;quot;MTD&amp;quot; Subsystem wird auf einer FortiGate-50E 128 MB alloziert. Als nächster Schritt im &amp;quot;staging&amp;quot; Prozess sollten die Interface's auf dem internal Switch aufgebrochen werden. Um dies durchzuführen muss zwischen folgenden Möglichkeiten unterschieden werden:&lt;br /&gt;
* Das FortiGate Device verfügt über einen internen Hardware &amp;quot;Switch Controller&amp;quot;!&lt;br /&gt;
* Das FortiGate Device verfügt über keinen internen Software &amp;quot;Switch Controller&amp;quot;!&lt;br /&gt;
* Auf dem FortiGate Device kann kein &amp;quot;Interface Mode&amp;quot; durchgeführt werden!&lt;br /&gt;
&amp;lt;!--        &lt;br /&gt;
          &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''NOTE'''&amp;lt;/span&amp;gt; Ob ein FortiGate Device unter FortiOS 5.4 über einen &amp;quot;Switch Controller&amp;quot; verfügt kann über die &amp;quot;Software Matrix&amp;quot;, welche Fortinet&lt;br /&gt;
               zur Verfügung stellt eruiert werden:&lt;br /&gt;
               [[Datei:FortiOS-Software-Platform-Matrix-54.pdf]]&lt;br /&gt;
Wie ein virtueller Switch aufgebrochen wird kann dem folgenden Artikel entnommen werden:&lt;br /&gt;
--&amp;gt;&lt;br /&gt;
        https://fortinet.also.ch/wiki/index.php?title=FortiGate-6.0:FAQ#Wie_wird_ein_virtueller_Switch_komplett_gel.C3.B6scht.3F&lt;br /&gt;
Durch das Aufbrechen des internen Swichtes gehen sämtliche Konfigurationen auf den Interfaces für den &amp;quot;internen&amp;quot; Switch verloren Dies beutet dass nach dem ausgeführten Neustart auf den Interfaces für den internen Switch einzeln verfügbar sind keine IP Adressen mehr konfiguriert sind. Um auf einen Zugriff über das Mgmt. Interfaces der FortiGate zu gewährleisten muss folgendes auf einem entsprechenden Interface ausgeführt werden:&lt;br /&gt;
&lt;br /&gt;
'''Verifiziere die einzelnen Interface Namen'''&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|  &lt;br /&gt;
 # show system interface&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
'''Konfiguriere ein entsprechendes Interface'''&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|       &lt;br /&gt;
 # config system interface&lt;br /&gt;
 # edit [Name des Interface zB &amp;quot;internal1&amp;quot;]&lt;br /&gt;
 # set ip [IPv4 Adresse plus Subnet Maske zB &amp;quot;192.168.1.99 255.255.255.0]&lt;br /&gt;
 # set allowaccess [http | https | ssh | telnet | ping]&lt;br /&gt;
 # end&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
Wenn &amp;quot;http&amp;quot; sowie &amp;quot;https&amp;quot; aktiviert werden wird standardmässig ein &amp;quot;redirect&amp;quot; auf &amp;quot;https&amp;quot; durchgeführt. Möchte man dies unterbinden kann folgendes zusätzlich ausgeführt werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
 # config system global&lt;br /&gt;
 # set admin-https-redirect [enable | disable]&lt;br /&gt;
 # end&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
Der &amp;quot;staging&amp;quot; Prozess ist nun abgeschlossen und due FortiGate kann in Betrieb genommen werden!&lt;br /&gt;
&lt;br /&gt;
Hier kann eine Anleitung heruntergeladen werden:&lt;br /&gt;
* [[Datei:FortiGate-Guide-Staggen_SwitchAufloesen-Version-1.0.pdf]]&lt;br /&gt;
&lt;br /&gt;
===Wie kann ich einen FortiOS Rollback durchführen? ===&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Auf der FortiGate bestehen zwei Partitionen auf der Festplatte, auf welcher die Konfiguration und das FortiOS Image geschrieben wird. &lt;br /&gt;
Es ist immer eine Partion mit dem aktuellen FortiOS und der aktuellen Konfiguration aktiv. Wenn ein Upgrade auf eine neue FortiOS Version &lt;br /&gt;
durchgeführt wird, wird die Konfiguration auf die passive Partition geschrieben und auf dieser das neue FortiOS installiert. &lt;br /&gt;
Nach der Installation wird dann diese Partition aktiv geschalten und die andere passiv.&lt;br /&gt;
&lt;br /&gt;
Durch dieses Verhalten ist es möglich, dass wir nach einem missglückten OS-Update wieder ein Schritt zurück gehen können indem wir mit der passiven Partition die FortiGate neu starten. &lt;br /&gt;
So initiert die FortiGate nach einem Reboot wieder mit der vorherigen OS-Version und deren Konfiguration.&lt;br /&gt;
&lt;br /&gt;
Wichtig zu wissen ist, dass man immer nur ein Schritt zurück gehen kann. Daher empfiehlt es sich nach jedem Update-Schritt das Verhalten der FortiGate zu überprüft.&lt;br /&gt;
&lt;br /&gt;
Als Erstes müssen wir schauen, welche Partition momentan gerade aktiv ist. Dies kann mit &amp;lt;code&amp;gt; diagnose sys flash list &amp;lt;/code&amp;gt; überprüft werden.&lt;br /&gt;
Danach müssen wir definieren, mit welcher Partition wir beim nächsten Mal starten wollen (primäre oder sekondäre)&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
 # diagnose sys flash list&lt;br /&gt;
 Partition  Image                                     TotalSize(KB)  Used(KB)  Use%  Active&lt;br /&gt;
 1          FGT60E-6.02-FW-&amp;lt;span style=&amp;quot;background-color: #ddb6dd;&amp;quot;&amp;gt;'''build1010'''&amp;lt;/span&amp;gt;-191008                  253920     83060   33%  No&lt;br /&gt;
 &amp;lt;span style=&amp;quot;background-color: #E3E3E3;&amp;quot;&amp;gt;'''2'''          FGT60E-6.02-FW-&amp;lt;/span&amp;gt;&amp;lt;span style=&amp;quot;background-color: #33ccff;&amp;quot;&amp;gt;'''build1066'''&amp;lt;/span&amp;gt;&amp;lt;span style=&amp;quot;background-color: #E3E3E3;&amp;quot;&amp;gt;-191218                  253920     82168   32%  '''Yes'''&amp;lt;/span&amp;gt;&lt;br /&gt;
 3          ETDB-77.00885                                   3021708    130964    4%  No&lt;br /&gt;
 Image build at Dec 18 2019 22:30:39 for b1066&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Wir sehen in diesem Beispiel, dass die Partition 2 (secondary) aktiv ist. Auf dieser ist das FortiOS &amp;lt;span style=&amp;quot;background-color: #33ccff;&amp;quot;&amp;gt;'''Build 1066'''&amp;lt;/span&amp;gt; (FortiOS 6.2.3) installiert.&lt;br /&gt;
Auf der Partition 1 (primär) ist das FortiOS &amp;lt;span style=&amp;quot;background-color: #ddb6dd;&amp;quot;&amp;gt;'''Build 1010'''&amp;lt;/span&amp;gt; (FortiOS 6.2.2) installiert.&lt;br /&gt;
&lt;br /&gt;
Mit dem Befehl &amp;lt;code&amp;gt;execute set-next reboot [primary|secondary] &amp;lt;/code&amp;gt; kann ich definieren mit welcher Partition beim nächsten Reboot gestartet werden soll.&lt;br /&gt;
&lt;br /&gt;
In unserem Beispiel wollen wir den Fallback auf das FortiOS 6.2.2. Dies bedeutet, dass wir die primäre Partition auswählen müssen:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# execute set-next-reboot primary&lt;br /&gt;
Default image is changed to image# 1.&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Wir können dies jetzt auch mit &amp;lt;code&amp;gt;diagnose sys flash&amp;lt;/code&amp;gt; list überprüfen:&lt;br /&gt;
&lt;br /&gt;
 # diagnose sys flash list&lt;br /&gt;
 Partition  Image                                     TotalSize(KB)  Used(KB)  Use%  Active&lt;br /&gt;
 &amp;lt;span style=&amp;quot;background-color: #E3E3E3;&amp;quot;&amp;gt;'''1'''          FGT60E-6.02-FW-build1010-191008                  253920     82168   32%  '''Yes'''&amp;lt;/span&amp;gt;&lt;br /&gt;
 2          FGT60E-6.02-FW-build1066-191218                  253920     82168   32%  No&lt;br /&gt;
 3          ETDB-77.00885                                   3021708    130964    4%  No&lt;br /&gt;
 Image build at Dec 18 2019 22:30:39 for b1066&lt;br /&gt;
&lt;br /&gt;
Mit &amp;lt;code&amp;gt;execute reboot&amp;lt;/code&amp;gt; kann die FortiGate neu gestartet werden und startet nun künftig mit der primären Partition, deren Konfig und der entsprechenden FortiOS Version 6.2.2.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
 [[Datei:HowTo_FortiOS_rollback.pdf]]&lt;br /&gt;
&lt;br /&gt;
== 3G/4G Modem ==&lt;br /&gt;
&lt;br /&gt;
== DNS ==&lt;br /&gt;
=== Wie konfiguriere ich auf einer FortiGate die System DNS Server? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Dem DNS Server auf einer FortiGate kommt eine wichtige Funktion zu. Die FortiGate nutzt die DNS Server für unzählige Funktionen und müssen entsprechend einwandfrei funktionieren. Die DNS Server-Einstellung ist eine globale Einstellung. Dies bedeutet, dass wenn mit VDOM gearbeitet wird der System DNS Server für alle gleich ist. Konfiguriert werden die System-DNS-Einstellungen im Menu DNS:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Über das Menu ''Network &amp;gt; DNS''&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2616.jpg|link=]]&amp;lt;br&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Über die CLI werden die System DNS Server wie folgt konfiguriert:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Konfiguration über CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system dns&lt;br /&gt;
# set primary [IPv4 Adresse des DNS 1 Serves]&lt;br /&gt;
# set secondary [IPv4 Adresse des DNS 2 Servers]&lt;br /&gt;
# set ip6-primary :: [IPv6 Adresse des DNS1 Server]&lt;br /&gt;
# set ip6-secondary :: [IPv6 Adresse des DNS2 Server]&lt;br /&gt;
# set domain [Lokale Domaine]&lt;br /&gt;
# set source-ip [Source IP die benützt werden soll für die DNS Anfrage]&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt; &lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
 &lt;br /&gt;
Über die CLI kann die Speicherdauer, wie lange der DNS-Eintrag im Cache gespeichert werden soll, konfiguriert werden. Weiter kann auch konfiguriert werden wie viele DNS Einträge im Cache maximal gespeichert werden sollen.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Konfiguration über CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system dns&lt;br /&gt;
# set dns-cache-limit [Maximum Einträge die im Cache verbleiben; Standard 5000]&lt;br /&gt;
# set dns-cache-ttl [Maximum Zeit in der die DNS Cache vebleibt; Standard 1800]&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Die Anweisung &amp;quot;cache-notfound-response&amp;quot; ist ein Log relevanter Eintrag. Wird dieser aktiviert, und sind die relevanten Log's aktiviert, so wird im Log, sofern die Anfrage im &amp;quot;local cache&amp;quot; nicht gefunden wird ein &amp;quot;NOTFOUND&amp;quot; ausgegeben. Defaultmässig ist diese Option deaktiviert.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Konfiguration über CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system dns&lt;br /&gt;
# set cache-notfound-response [enable | disable]&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Bei FortiGate Geräten mit mehreren CPUs können die DNS-Prozessnummer von 1 bis zur Anzahl der CPUs eingestellt werden. Die Standard-DNS-Prozessnummer ist 1.&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Konfiguration über CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system global&lt;br /&gt;
# set dnsproxy-worker-count &amp;lt;integer&amp;gt;&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
===Wie konfiguriere ich auf der FortiGate &amp;quot;DNS over TLS&amp;quot;?===&lt;br /&gt;
[[File:fortiOS62.png|25px|link=]]  [[File:fortiOS64.png|25px|link=]]&amp;lt;br&amp;gt;&lt;br /&gt;
Seit dem FortiOS 6.2 wurde diese Option '''D'''NS '''o'''ver '''T'''LS ('''DoT''') hinzugefügt. &lt;br /&gt;
&lt;br /&gt;
'''Wie funktioniert DoT?'''&lt;br /&gt;
&lt;br /&gt;
Der noch recht junge Standard &amp;quot;DNS over TLS&amp;quot; (RFC 7858) soll drei Probleme von DNS und DNSSEC lösen: &lt;br /&gt;
* Schützen der Privatsphäre von Anwender und gegen abhören schützen &lt;br /&gt;
* Einschleusen von manipulierten DNS-Informationen unterbinden&lt;br /&gt;
* Verhindern von Denial-of-Service-Attacken via DNS &lt;br /&gt;
&lt;br /&gt;
Die Funktion von DoT ist ziemlich einfach. Klassisch ruft der Client die DNS Informationen beim Resolver über eine ungesicherte UDP Kommunikation auf. Bei DoT wird dies über eine TCP Verbindung in der Security Schicht aufgerufen, welche authentifiziert und verschlüsselt ist. So bezieht der Client eine DNSSEC validierte Information des Namensservers. So kann ausgeschlossen werden dass Drittpersonen mitlesen. Die Namensauflösung des Resovers erfolgt dann im Klartext. Dies ist aber nicht gravierend, da der Urheber der Anfrage nicht ersichtlich ist. Es soll aber bereits Pläne geben welche die Kommunikation zwischen DNS-Resolver und dem zuständigen DNS-Server via DoT auch gesichert wird. DoT kommuniziert mit dem TCP Port 853. Ein Client der DoT fähig ist versucht die DNS-Anfrage zuerst über dieses Protokoll. Falls der Dienst nicht verfügbar ist, wird in der Regel über UDP53 die Anfrage getätigt (dies ist jedoch abhängig wie die Sicherheitseinstellungen des Systems sind). Auf der FortiGate ist es so eingestellt, dass wenn die DoT Anfrage nicht funktioniert normal über UDP53 die Anfrage unverschlüsselt abgesetzt wird.&lt;br /&gt;
Dies ist problematisch da der Port 853 an vielen Orten (Perimeter Firewalls, Hotels oder öffentliche Hot Spots) noch blockiert wird. Des Weiteren bringt TCP, zusätzlich in Kombination mit TLS, einiges an Verwaltungs-Overhead mit sich, der die für zügiges surfen elementare Namensauflösung bremst.&lt;br /&gt;
&lt;br /&gt;
 [[file:Fortinet-2618.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Wie konfiguriere ich DoT auf der FortiGate?'''&lt;br /&gt;
&lt;br /&gt;
Um &amp;quot;DNS over TLS&amp;quot; zu aktivieren kann im WebGUI über das Menu: ''Network &amp;gt; DNS'' der entsprechende Status konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-2617.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
* ''disable'' DNS over TLS ist deaktiviert&lt;br /&gt;
* ''enable'' DNS over TLS soll für DNS-Abfragen verwenden werden, sofern TLS verfügbar ist&lt;br /&gt;
* ''force'' Nur TLS für DNS-Abfragen verwenden. Greift nicht auf unverschlüsselte DNS-Abfragen zurück, wenn TLS nicht verfügbar ist&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:750px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system dns&lt;br /&gt;
# set dns-over-tls [disable|enable|force]  &lt;br /&gt;
# set ssl-certificate &amp;quot;Fortinet_Factory&amp;quot;&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf einer FortiGate das DNS Cache löschen? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Das DNS Cache einer FortiGate kann über CLI mit folgendem Befehl gelöscht werden:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;diagnose test application dnsproxy 1&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Die Option &amp;quot;1&amp;quot; steht für &amp;quot;Clear DNS cache&amp;quot;. Unter &amp;quot;dnsproxy&amp;quot; stehen noch folgende weitere Optionen zu Verfügung:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| Weitere Optionen für '''diagnose test application dnsproxy [Option]''':&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:750px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;    &lt;br /&gt;
diagnsoe test application dnsproxy ?         &lt;br /&gt;
1.  Clear DNS cache&lt;br /&gt;
2.  Show stats&lt;br /&gt;
3.  Dump DNS setting&lt;br /&gt;
4.  Reload FQDN&lt;br /&gt;
5.  Requery FQDN&lt;br /&gt;
6.  Dump FQDN&lt;br /&gt;
7.  Dump DNS cache&lt;br /&gt;
8.  Dump DNS DB&lt;br /&gt;
9.  Reload DNS DB&lt;br /&gt;
10. Dump secure DNS policy/profile&lt;br /&gt;
11. Dump Botnet domain&lt;br /&gt;
12. Reload Secure DNS setting&lt;br /&gt;
13. Show Hostname cache&lt;br /&gt;
14. Clear Hostname cache&lt;br /&gt;
15. Show SDNS rating cache&lt;br /&gt;
16. Clear SDNS rating cache&lt;br /&gt;
17. DNS debug bit mask&lt;br /&gt;
99. Restart dnsproxy worker&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== DNS Database ==&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf einer FortiGate einen Split-DNS Server einrichten? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Ein Split-DNS Server ist ein DNS-Server der auf Anfrage einer bestimmten Source/Environement (internal und/oder external) die entsprechende Antwort liefert. Nehmen wir an wir hätten einen DMZ WebServer mit der IP Adresse 192.168.1.1 (FQDN www.mydomain.ch). Dieser FQDN ist auf dem external DNS Server (authoritativ) registriert. &lt;br /&gt;
Wenn kein Split-DNS-Server konfiguriert ist und ein User im &amp;quot;internal LAN&amp;quot; diesen Server, im Browser versucht zu öffenen (www.mydomain.ch), so wird diese Anfrage an den DNS Server gesendet (konfigurierter Public-DNS-Server der FortiGate). Dieser Request wird vom DNS Server (sofern für www.mydomain.ch nicht authoritativ) an den Root-Server gesendet. Dies geschieht nur sofern die Anfrage nicht bereits schon im Cache des DNS-Servers vorhanden ist, welcher den autoritativen DNS-Server für www.mydomain.ch anfragen. Die Antwort, welche zurückgegeben wird ist die &amp;quot;public IP&amp;quot; (Virtual IP). &lt;br /&gt;
Nun kann es zu Problemen kommen wenn der User sich im internen LAN befindet und vom DNS die Public IP (Virtual IP) erhält um www.mydomin.ch aufzurufen.&lt;br /&gt;
Auch die DNS-Auflösung benötigt Zeit und verlangsamt den Zugriff zusätzlich.&lt;br /&gt;
Um nun die zwei Welten (intern &amp;amp; extern) abzubilden kann ein Split-DNS-Server konfiguriert werden. Mit einer FortiGate kann dies mittels «DNS Database» umgesetzt werden.&lt;br /&gt;
Standardmässig ist dieses Feature auf der FortiGate NICHT ERSICHTLICH und muss erst unter folgendem Abschnitt konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Über das Menu :''System -&amp;gt; Feature Visibility'' muss das Feature DNS Database eingeschaltet werden:&lt;br /&gt;
 [[File:Fortinet-2619.jpg|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system settings&lt;br /&gt;
# set gui-dns-database enable&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Sobald die Funktion aktiviert ist, erscheint unter &amp;quot;Network&amp;quot; -&amp;gt; &amp;quot;DNS Servers&amp;quot; der entsprechende Punkt. In unserem Beispiel sind wir davon ausgegangen, dass unser DMZ Server folgende Infos betreffend DNS hat:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Konfigurations Parameter:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
{|&lt;br /&gt;
| style=&amp;quot;width:150px&amp;quot;|&lt;br /&gt;
'''192.168.1.1'''&lt;br /&gt;
| IP Adresse des WebServers im DMZ&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:150px&amp;quot;|&lt;br /&gt;
'''www.mydomain.ch'''    &lt;br /&gt;
| FQDN konfiguriert und registriert auf dem Authoritativen DNS Server im Internet&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:150px&amp;quot;|&lt;br /&gt;
'''212.59.153.115'''&lt;br /&gt;
| Public IP &amp;quot;A&amp;quot; Record konfiguriert auf dem Authoritativen DNS Server im Internet&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Nehmen wir an im internen LAN würde es ebenfalls die Domaine &amp;quot;mydomain.ch&amp;quot; geben. Ziel wäre es, dass wenn die User im &amp;quot;internen LAN&amp;quot; www.mydomain.ch im Browser eingeben der DNS Server anstelle der Public IP 212.59.153.115 die interne Adresse des WebServers im DMZ (192.168.1.1) zurückgibt, da die Anfrage vom &amp;quot;INTERNEN&amp;quot; LAN kommt und nicht von extern. Um so eine Konfiguration durchzuführen muss folgendes angepasst werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| Über das Menu Network -&amp;gt; DNS-Servers bei &amp;quot;DNS Database&amp;quot; auf &amp;quot;Create New&amp;quot; eine neue DNS-Zone für MyDomain.ch erfassen:&amp;lt;br&amp;gt;&lt;br /&gt;
 [[File:Fortinet-2620.jpg|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
Der zu konfigurierende '''DNS Server''' muss als MASTER Server konfiguriert werden, jedoch NICHT als Authoritativ!&amp;lt;br&amp;gt;&lt;br /&gt;
 [[File:Fortinet-2621.jpg|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
Der DNS Server ist konfiguriert - nun muss für die entsprechende Zone ein &amp;quot;A&amp;quot; Record für www.mydomain.ch erfasst werden!&amp;lt;br&amp;gt;&lt;br /&gt;
 [[File:Fortinet-2622.jpg|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
 [[File:Fortinet-2623.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
Es ist zu empfehlen für den Host ebenfalls einen &amp;quot;PTR-Record&amp;quot; zu erstellen!&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
 [[File:Fortinet-2624.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
Um die Einträge für einen DNS Server auf einer FortiGate aufzulisten resp. die DNS Database zu &amp;quot;dumpen&amp;quot; kann folgender Befehl verwendet werden:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;# diagnose test application dnsproxy 8&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system dns-database&lt;br /&gt;
# edit MYDOMAIN.CH&lt;br /&gt;
# set domain mydomain.ch&lt;br /&gt;
# set type master&lt;br /&gt;
# set view shadow&lt;br /&gt;
# set ttl 86400&lt;br /&gt;
# set primary-name dns&lt;br /&gt;
# set contact hostmaster@mydomain.ch&lt;br /&gt;
# set authoritative disable&lt;br /&gt;
# config dns-entry&lt;br /&gt;
# edit 1&lt;br /&gt;
# set hostname www.mydomain.ch&lt;br /&gt;
# set type A&lt;br /&gt;
# set ip 192.168.1.1&lt;br /&gt;
# set status enable&lt;br /&gt;
# end&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Diese Art der Konfiguration ist ein Hybrid d. h. KEIN echter Split-DNS Server, da der Authoritative DNS Server im Internet steht und nicht auf der FortiGate konfiguriert ist. Um jedoch zu gewährleisten, dass unser neu konfigurierte DNS Server NICHT authoritativ ist und das NICHT gefundene DNS Einträge extern abgefragt werden, muss die View auf '''shadow''' gesetzt werden!&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Konfiguration DNS Dienst - Externes Interface'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Um die Konfiguration abzuschliessen muss der externe Port (WAN) auf &amp;quot;Recursive&amp;quot; gesetzt werden, das heisst, dass der externe Port &amp;quot;Recursive&amp;quot; Anfragen absetzt:&amp;lt;br&amp;gt;&lt;br /&gt;
 [[File:Fortinet-2625.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2626.jpg|link=]]&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
Es kann noch ein DNS-Filter Profil direkt angehängt werden. &lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|'''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system dns-server&lt;br /&gt;
# edit wan1&lt;br /&gt;
# set mode recursive&lt;br /&gt;
# set dnsfilter-profile &amp;quot;[Profile_Name]&amp;quot; -&amp;gt; &amp;quot;default&amp;quot;&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Konfiguration DNS Dienst - Internes Interface'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Damit auf dem &amp;quot;internen&amp;quot; Interface der DNS Server - den wir erstellt haben - erreichbar ist, muss folgende Konfiguration durchgeführt werden::&amp;lt;br&amp;gt;&lt;br /&gt;
 [[File:Fortinet-2627.jpg|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system dns-server&lt;br /&gt;
# edit internal&lt;br /&gt;
# set mode recursive&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Nun fehlt nur noch der letzte Schritt -&amp;gt; User über DHCP der entsprechende DNS Server zugeweisen:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Konfiguration DHCP Server internal Interface:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
# Über das Menu ''Network -&amp;gt; Interfaces''  das interne Interface wählen. (in unserem Fall ''internal'')&lt;br /&gt;
# Rechtsklick und das ''internal'' Interface editieren&lt;br /&gt;
# Bei der Option ''DHCP Server'' den DNS Server auf ''same as Interface IP'' setzen.&lt;br /&gt;
# same as Interface IP bedeutet, dass die IP Adresse des internal Interfaces propagiert wird (192.168.1.99)&lt;br /&gt;
# mit OK wird die Konfiguration aktiv.&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2628.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system dhcp server&lt;br /&gt;
# edit 1&lt;br /&gt;
# set dns-service local&lt;br /&gt;
# set default-gateway 192.168.1.99&lt;br /&gt;
# set netmask 255.255.255.0&lt;br /&gt;
# set interface &amp;quot;internal&amp;quot;&lt;br /&gt;
# config ip-range&lt;br /&gt;
# edit 1&lt;br /&gt;
# set start-ip 192.168.1.110&lt;br /&gt;
# set end-ip 192.168.1.210&lt;br /&gt;
# next&lt;br /&gt;
# end&lt;br /&gt;
# set timezone-option default&lt;br /&gt;
# next&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Die Konfiguration ist abgeschlossen. Wenn nun ein User im &amp;quot;Internal&amp;quot; LAN ein DNS Request absetzt (DNS Server dem User zugewiesen über DHCP 192.168.1.99) schaut die FortiGate im internen DNS Server nach und, sofern ein Eintrag gefunden wird diesen ausgeliefert. Ist kein entsprechender Eintrag vorhanden wird die Anfrage über das &amp;quot;WAN&amp;quot; Interface an die externen DNS Server weitergeleitet (definierte System DNS Server).&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf der Fortigate für den DNS Server und eine bestimmten Zone ein &amp;quot;Zonen Transfer&amp;quot; aktivieren? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Wenn auf einer FortiGate ein DNS Server konfiguriert wird, ob mit oder ohne Split-DNS Server, stellt sich die Frage ob die entsprechende Zone, zum Beispiel &amp;quot;mydomain.ch&amp;quot;, automatisch ein Update erhält, wenn der &amp;quot;authoritative&amp;quot; DNS Server für &amp;quot;mydomain.ch&amp;quot; ein Update für einen Eintrag durchführt.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background-color: #89E871;&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system dns-database &lt;br /&gt;
# edit [Name des entsprechenden Zonen Eintrages zB. &amp;quot;mydomain.ch&amp;quot;] &lt;br /&gt;
# set allow-transfer [Gebe die IPv4 Adresse des &amp;quot;authoritativen&amp;quot; Servers an für &amp;quot;mydomain.ch&amp;quot;] &lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
       &lt;br /&gt;
Wie auf einer FortiGate ein DNS Server eingerichtet wird kann dem folgenden Artikel entnommen werden:          &lt;br /&gt;
 [[FortiGate:FAQ#Wie_kann_ich_auf_einer_FortiGate_einen_Split-DNS_Server_einrichten.3F]]&lt;br /&gt;
Des Weiteren ist bei der Komunikation zwischen &amp;quot;authoritativen&amp;quot; und/oder &amp;quot;none-authoritativen&amp;quot; Servern darauf zu achten, mit welcher IP die Komunikation durchgeführt wird. Dies bedeutet, dass im Normalfall der &amp;quot;non-authoritative&amp;quot; Server (in unserem Beispiel die FortiGate) ebenfalls im &amp;quot;authoritativen&amp;quot; Server eingetragen wird. Kommuniziert die FortiGate nicht die gewünschte &amp;quot;Source IP Adresse&amp;quot; zum authoritativen Server, kann diese mit folgender Konfiguration entsprechend manuell gesetzt werden:&lt;br /&gt;
             &lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background-color: #89E871;&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system dns-database&lt;br /&gt;
# edit [Name des entsprechenden Zonen Eintrages zB. &amp;quot;mydomain.ch&amp;quot;] &lt;br /&gt;
# set source-ip [IPv4 Adresse die als Source konfiguriert werden soll]&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Kann ich auf einer FortiGate eine bestimmte DNS Anfrage umschreiben / verändern? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Wenn in einer bestimmten Umgebung eine DNS Anfrage anderst beantwortet werden soll als in einer anderen Umgebung, so spricht man von einem Split DNS Server. Dies bedeutet, dass dieser Anfragen  von bestimmten Source Adressen anders beantwortet als von anderen Source Adressen. Dies wird dann genutzt wenn &amp;quot;interne&amp;quot; Informationen und &amp;quot;externe&amp;quot; kollidieren. &lt;br /&gt;
&lt;br /&gt;
''Beispiel:''&amp;lt;br&amp;gt; &lt;br /&gt;
Wenn ein User als Mail Server &amp;quot;mail.mydomain.ch&amp;quot; konfiguriert hat, so wird dieser Mail Server ausserhalb des &amp;quot;Office&amp;quot; als &amp;quot;Public IP&amp;quot; aufgelöst, z.B. &amp;quot;212.59.153.125&amp;quot;. Benutzt der User den Mail Server im &amp;quot;Office&amp;quot;, und im Office existiert &amp;quot;kein&amp;quot; interner DNS Server, so wird &amp;quot;mail.mydomain.ch&amp;quot; abermals als &amp;quot;Public IP&amp;quot; aufgelöst. Der Nachteil ist, obwohl sich der User und Mail Server im gleichen Segment befinden, wird der Traffic von &amp;quot;mail.mydomain.ch&amp;quot; zur Firewall gesendet, da dieser mit der Public IP aufgelöst wird. Der Grund ist Routing bedingt, d. h. &amp;quot;212.59.153.125&amp;quot; befindet sich nicht im internen Netz, also wird der Traffic über den default Gateway des Users zur Firewall gesendet. Die richtige Lösung für dieses Problem ist ein &amp;quot;Split DNS&amp;quot; Server. Dies bedeutet, dass wenn ein interner DNS Server vorhanden ist ein &amp;quot;Forwarder&amp;quot; für &amp;quot;mydomain.ch&amp;quot; konfiguriert wird und für &amp;quot;mail.mydomain.ch&amp;quot; die IP Adresse zBsp &amp;quot;192.168.1.100&amp;quot; konfiguriert, welche die interne Adresse von &amp;quot;mail.mydomian.ch&amp;quot; darstellt. Ist kein interner DNS Server vorhanden kann die &amp;quot;Split DNS&amp;quot; Server Funktion auf einer FortiGate benutzt werden. Weitere Informationen können nachstehendem Artikel entnommen werden:&lt;br /&gt;
&lt;br /&gt;
 [[FortiGate:FAQ#Wie_kann_ich_auf_einer_FortiGate_einen_Split-DNS_Server_einrichten.3F]]&lt;br /&gt;
&lt;br /&gt;
Kann / möchte man aus irgendwelchen Gründen KEIN &amp;quot;Split DNS&amp;quot; Server konfigurieren, so kann die Funktion &amp;quot;dnstranslation&amp;quot; angewendet werden. Diese Funktion steht im Zusammenhang mit dem &amp;quot;Session-Helper&amp;quot;. Um eine &amp;quot;dnstranslation&amp;quot; zu implementieren gehe folgendermassen vor:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Beispiel:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
* '''Mail Server FQDN:''' ''mail.mydomain.ch''&lt;br /&gt;
* '''Mail Server Public IP:''' ''212.59.153.125''&lt;br /&gt;
* '''Mail Server Internal IP:''' ''192.168.1.100''&lt;br /&gt;
|- &lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Schritt 1:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Kontrolliere als Erstes ob für DNS (UDP) ein DNS Session-Helper existiert:&lt;br /&gt;
&amp;lt;pre&amp;gt; &lt;br /&gt;
# show system session-helper&lt;br /&gt;
................&lt;br /&gt;
edit 13&lt;br /&gt;
set name dns-udp&lt;br /&gt;
set port 53&lt;br /&gt;
set protocol 17&lt;br /&gt;
................ &lt;br /&gt;
&amp;lt;/pre&amp;gt;        &lt;br /&gt;
Ist der Session-Helper für DNS (UDP) nicht vorhanden, so konfiguriere diesen wie folgt:&lt;br /&gt;
&amp;lt;pre&amp;gt;        &lt;br /&gt;
# config system session-helper&lt;br /&gt;
# edit [Wähle einen Integer zB 20]&lt;br /&gt;
# set name dns-udp&lt;br /&gt;
# set port 53&lt;br /&gt;
# set protocol 17&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;        &lt;br /&gt;
&amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''NOTE'''&amp;lt;/span&amp;gt; Weitere Informationen über die Option &amp;quot;protocol&amp;quot; können folgendem Artikel entnommen werden:&lt;br /&gt;
 [[Allgemein:Assigned-Internet-Protocol-Numbers-RFC]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Schritt 2:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Als nächstes konfigurieren wir die &amp;quot;dnstranslation&amp;quot; gemäss unserem Beispiel:&lt;br /&gt;
&amp;lt;pre&amp;gt;        &lt;br /&gt;
# config firewall dnstranslation&lt;br /&gt;
# edit [Gebe einen Integer an zB &amp;quot;1&amp;quot;]&lt;br /&gt;
# set dst [IPv4 Internal Adresse von mail.mydomain.ch &amp;quot;192.168.1.100&amp;quot;]&lt;br /&gt;
# set netmask [Netmask für mail.mydomain.ch &amp;quot;255.255.255.255&amp;quot;]&lt;br /&gt;
# set src [IPv4 Public Adresse von mail.mydomain.ch &amp;quot;212.59.153.125&amp;quot;]&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Erklärung:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Die Anfrage an den Public DNS Server, wie auch dessen Antwort werden wie folgt auf der FortiGate abgearbeitet:&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2632.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2633.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''NOTE'''&amp;lt;/span&amp;gt; wie hier in diesem Beispiel gezeigt, kann die Funktion anhand &amp;quot;nslookup&amp;quot; getestet, und somit verifiziert werden ob die &amp;quot;dnstranslation&amp;quot; korrekt funktioniert!&lt;br /&gt;
|}&lt;br /&gt;
In diesem Sinne kann jede DNS Anfrage, welche über die FortiGate geht umgeschrieben werden. Natürlich ist diese Funktion nicht &amp;quot;nur&amp;quot; auf Public DNS Server beschränkt, sondern nur auf Port 53 DNS (UDP). Dies bedeutet, dass diese Funktion &amp;quot;dnstranslation&amp;quot; ebenfalls für temporäre Umleitungen im internen Bereich benutzt werden kann. Diese Funktion kann, oder sollte jedoch kein Split DNS Server ersetzen da die verschiedenen Einträge auf der FortiGate nicht ersichtlich sind.&lt;br /&gt;
&lt;br /&gt;
== DDNS ==&lt;br /&gt;
=== Wie kann ich DDNS debuggen?===&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:100%&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background-color: #89E871;&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose debug application ddnscd -1&lt;br /&gt;
# diagnose debug enable&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Um das Debug zu beenden:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose debug disable&lt;br /&gt;
# diagnose debug reset&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Beispiel:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
1592256317: Start to update FortiGuardDDNS (sekinfw.float-zone.com)&lt;br /&gt;
1592256317: next wait timeout 10 seconds&lt;br /&gt;
[111] __ssl_cert_ctx_load: Added cert /etc/cert/factory/root_Fortinet_Factory.cer, root ca Fortinet_CA, idx 0 (default)&lt;br /&gt;
[111] __ssl_cert_ctx_load: Added cert /etc/cert/factory/root_Fortinet_Factory_Backup.cer, root ca Fortinet_CA_Backup, idx 1 &lt;br /&gt;
[721] ssl_ctx_create_new_ex: SSL CTX is created&lt;br /&gt;
[748] ssl_new: SSL object is created&lt;br /&gt;
fgt_ddns_connect()-725: SSL connecting&lt;br /&gt;
[621] __ssl_info_callback: before SSL initialization&lt;br /&gt;
[621] __ssl_info_callback: SSLv3/TLS write client hello&lt;br /&gt;
__ddns_ssl_connect()-651: ssl_res=1 &lt;br /&gt;
[621] __ssl_info_callback: SSLv3/TLS write client hello&lt;br /&gt;
[621] __ssl_info_callback: SSLv3/TLS read server hello&lt;br /&gt;
[621] __ssl_info_callback: SSLv3/TLS read server certificate&lt;br /&gt;
[645] __ssl_info_callback: Current cert idx 0, SSL verion 'TLS 1.2'&lt;br /&gt;
[656] __ssl_info_callback: Got server cert chain, num 2&lt;br /&gt;
[664] __ssl_info_callback: Server root issuer /C=US/ST=California/L=Sunnyvale/O=Fortinet/OU=Certificate Authority/CN=support/emailAddress=support@fortinet.com&lt;br /&gt;
[667] __ssl_info_callback: Client root issuer /C=US/ST=California/L=Sunnyvale/O=Fortinet/OU=Certificate Authority/CN=fortinet-ca2/emailAddress=support@fortinet.com&lt;br /&gt;
[596] __ssl_switch_cert: Update with next cert, idx 1&lt;br /&gt;
[621] __ssl_info_callback: SSLv3/TLS read server key exchange&lt;br /&gt;
[621] __ssl_info_callback: SSLv3/TLS read server certificate request&lt;br /&gt;
[621] __ssl_info_callback: SSLv3/TLS read server done&lt;br /&gt;
[621] __ssl_info_callback: SSLv3/TLS write client certificate&lt;br /&gt;
[621] __ssl_info_callback: SSLv3/TLS write client key exchange&lt;br /&gt;
[621] __ssl_info_callback: SSLv3/TLS write certificate verify&lt;br /&gt;
[621] __ssl_info_callback: SSLv3/TLS write change cipher spec&lt;br /&gt;
[621] __ssl_info_callback: SSLv3/TLS write finished&lt;br /&gt;
__ddns_ssl_connect()-651: ssl_res=1 &lt;br /&gt;
[621] __ssl_info_callback: SSLv3/TLS write finished&lt;br /&gt;
[621] __ssl_info_callback: SSLv3/TLS read server session ticket&lt;br /&gt;
[621] __ssl_info_callback: SSLv3/TLS read change cipher spec&lt;br /&gt;
[621] __ssl_info_callback: SSLv3/TLS read finished&lt;br /&gt;
__ddns_ssl_connect()-651: ssl_res=0 &lt;br /&gt;
fgd_ddns_fcp_exchange()-860: Sending FCPC=Protocol=3.4|SerialNumber=FGT61FTK19000538|Firmware=FGT61F-FW-6.02-1066|Command=DDNSUpdate|DomainName=sekinfw.float-zone.com|Address=Automatic&lt;br /&gt;
fgt_unpack_fcpr()-567: Unpacked obj: Protocol=3.4|SerialNumber=DDNS-R710-VM-01|ResponseStatus=1|Command=DDNSUpdate|DomainName=sekinfw.float-zone.com|Address=198.18.254.15&lt;br /&gt;
fgd_ddns_fcp_exchange()-891: Recvd FCPR=Protocol=3.4|SerialNumber=DDNS-R710-VM-01|ResponseStatus=1|Command=DDNSUpdate|DomainName=sekinfw.float-zone.com|Address=198.18.254.15&lt;br /&gt;
[201] __ssl_data_ctx_free: Done&lt;br /&gt;
[1012] ssl_free: Done&lt;br /&gt;
[193] __ssl_cert_ctx_free: Done&lt;br /&gt;
[1022] ssl_ctx_free: Done&lt;br /&gt;
[1003] ssl_disconnect: Shutdown&lt;br /&gt;
fgd_ddns_extract_fcpr_rcode()-416: code=1&lt;br /&gt;
fgd_ddns_extract_fcpr_bound_ip()-446: Bound ip=198.18.254.15&lt;br /&gt;
1592256318: Succeed to update FortiGuardDDNS (sekinfw.float-zone.com ==&amp;gt; 198.18.254.15)&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== DHCP ==&lt;br /&gt;
=== Wie kann ich eine Vendor DHCP Option auf einem WAN Interface konfigurieren? ===&lt;br /&gt;
[[File:fortiOS64.png|25px|link=]] ]]&lt;br /&gt;
&lt;br /&gt;
Wenn ich die FortiGate an eine VDSL Leitung von der Swisscom anschliesse, bekommt die FortiGate die IP Adressen automatisch per DHCP auf das WAN Interface zugewiesen. Damit dies korrekt funktioniert ist es notwendig, dass man die DHCP Client Option Vendor ID der Swisscom auf dem WAN Interface konfiguriert. &lt;br /&gt;
Seit FortiOS 6.4.0 ist dies möglich:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background-color: #89E871;&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system interface&lt;br /&gt;
# edit &amp;quot;[INTERFACE]&amp;quot; --&amp;gt; Interface Name&lt;br /&gt;
# set mode dhcp&lt;br /&gt;
# config client-options&lt;br /&gt;
# edit 1&lt;br /&gt;
# set code [integer] --&amp;gt; DHCP Client Optionen 0-255 default Wert ist 0&lt;br /&gt;
# set type [hex | string | ip | fqdn] --&amp;gt; DHCP Client Option Typ default Wert ist hex&lt;br /&gt;
# set value [Wert für DHCP Client Option] --&amp;gt; Wert für DHCP Client Option&lt;br /&gt;
# end&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Für das Swisscom VDSL Setup mit DHCP Client Option '''60''' (Vendor ID) muss der String '''&amp;quot;100008,0001,fortigate&amp;quot;''' konfiguriert werden:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system interface&lt;br /&gt;
# edit &amp;quot;wan1&amp;quot;&lt;br /&gt;
# set mode dhcp&lt;br /&gt;
# config client-options&lt;br /&gt;
# edit 1&lt;br /&gt;
# set code 60&lt;br /&gt;
# set type string&lt;br /&gt;
# set value &amp;quot;100008,0001,fortigate&amp;quot;&lt;br /&gt;
# end&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
''Vielen Dank an Daniel von IQantum GmbH''&lt;br /&gt;
&lt;br /&gt;
== ARP ==&lt;br /&gt;
=== Wie kann ich im FortiOS einer FortiGate &amp;quot;ARP&amp;quot;-Einträge auflisten, hinzufügen oder löschen? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Um eine Liste der ARP-Einträge auf der FortiGate zu erhalten nutzt man den &amp;lt;code&amp;gt;get system arp&amp;lt;/code&amp;gt; Befehl auf der CLI:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background-color: #89E871;&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
 # get system arp&lt;br /&gt;
Address           Age(min)   Hardware Addr      Interface&lt;br /&gt;
10.60.60.10       0          48:8d:36:61:84:28 internal&lt;br /&gt;
10.60.60.100      0          1c:1b:0d:6a:27:80 internal&lt;br /&gt;
10.60.60.11       0          00:19:fd:4c:97:9b internal&lt;br /&gt;
10.60.100.10      0          70:4c:a5:89:01:48 dmz&lt;br /&gt;
10.60.60.101      0          1c:1b:0d:68:ff:94 internal&lt;br /&gt;
10.60.61.100      1          38:ca:da:b5:a1:db luz0002-prod&lt;br /&gt;
10.60.61.103      0          64:5d:86:fd:97:79 luz0002-prod&lt;br /&gt;
192.168.50.2      0          7c:b7:33:3b:a1:18 wan1&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Die Position &amp;quot;Age(min)&amp;quot; im hier gezeigtem &amp;quot;output&amp;quot; zeigt die Zeit in Minuten welche verstrichen ist seit kein Traffic mehr für den entsprechenden &amp;quot;ARP&amp;quot; Eintrag stattgefunden hat. Wenn für einen entsprechenden &amp;quot;ARP&amp;quot; Eintrag kein Traffic stattgefunden hat während einer vordefinierte Zeit, so wir dieser &amp;quot;ARP&amp;quot; Eintrag auf &amp;quot;age out&amp;quot; gesetzt. &lt;br /&gt;
&lt;br /&gt;
Eine weitere Möglichkeit &amp;quot;ARP&amp;quot; Einträge mit entsprechenden Details aufzulisten ist folgender Befehl: &amp;lt;code&amp;gt;diagnose ip arp list&amp;lt;/code&amp;gt;&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background-color: #89E871;&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose ip arp list&lt;br /&gt;
index=22 ifname=internal 10.60.60.10 48:8d:36:61:84:28 state=00000002 use=27 confirm=740 update=740 ref=3&lt;br /&gt;
index=22 ifname=internal 10.60.60.100 1c:1b:0d:6a:27:80 state=00000002 use=373 confirm=2004 update=2004 ref=8&lt;br /&gt;
index=22 ifname=internal 10.60.60.11 00:19:fd:4c:97:9b state=00000008 use=1 confirm=2847 update=204 ref=4&lt;br /&gt;
index=7 ifname=dmz 10.60.100.10 70:4c:a5:89:01:48 state=00000002 use=2 confirm=671 update=671 ref=2&lt;br /&gt;
index=22 ifname=internal 10.60.60.101 1c:1b:0d:68:ff:94 state=00000002 use=457 confirm=87 update=87 ref=7&lt;br /&gt;
index=20 ifname=luz0002-prod 10.60.61.100 38:ca:da:b5:a1:db state=00000004 use=39878 confirm=39878 update=618 ref=1&lt;br /&gt;
index=20 ifname=luz0002-prod 10.60.61.103 64:5d:86:fd:97:79 state=00000002 use=2 confirm=2607 update=2607 ref=2&lt;br /&gt;
index=5 ifname=wan1 192.168.50.2 7c:b7:33:3b:a1:18 state=00000002 use=4 confirm=119 update=1416 ref=48&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Wenn sehr viele &amp;quot;ARP&amp;quot; Einträge auf verschiedenen Interface's exisiteren, und man einen spezifischen Eintrag sucht sollte im Zusammenhang mit dem &amp;quot;diagnose&amp;quot; Kommando &amp;quot;grep&amp;quot; benutzt werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background-color: #89E871;&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose ip arp list | grep 10.60.60.100&lt;br /&gt;
index=22 ifname=internal 10.60.60.100 1c:1b:0d:6a:27:80 state=00000004 use=2968 confirm=6101 update=594 ref=9&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Weitere Informationen dazu wie &amp;quot;grep&amp;quot; benutzt wird siehe nachfolgenden Artikel:&lt;br /&gt;
        [[FortiGate:FAQ#Kann_ich_in_der_CLI_meinen_Output_nach_bestimmten_W.C3.B6rter_filtern.3F]]&lt;br /&gt;
&lt;br /&gt;
Anhand dieses Kommando &amp;quot;diagnose&amp;quot; lässt sich ein &amp;quot;ARP&amp;quot; Eintrag &amp;quot;temporär&amp;quot; hinzufügen oder löschen. Das hinzufügen eines &amp;quot;ARP&amp;quot; Eintrages anhand des &amp;quot;diagnose&amp;quot; Kommandos ist nicht &amp;quot;persistent&amp;quot;. Dies bedeutet wenn ein Neustart der FortiGate ausgeführt wird geht diese Konfiguration verloren:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background-color: #89E871;&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Füge einen &amp;quot;ARP&amp;quot; Eintrag &amp;quot;temporär&amp;quot; hinzu'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose ip arp add [Interface Name zBsp &amp;quot;internal&amp;quot;] [IPv4 Adresse für den ARP Eintrag] [MAC Adresse für den ARP Eintrag XX:XX:XX:XX:XX:XX]&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''Lösche einen &amp;quot;ARP&amp;quot; Eintrag'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose ip arp delete [Interface Name zB &amp;quot;internal&amp;quot;] [IPv4 Adresse für den ARP Eintrag]&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Möchte man einen permanenten &amp;quot;ARP&amp;quot; Eintrag konfigurieren, welcher auch nach einem Neustart der FortiGate aktiv bleibt, muss diese Konfiguration anhand der &amp;quot;arp-table&amp;quot; durchgeführt werden. Dies wird wie folgt konfiguriert:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background-color: #89E871;&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system arp-table &lt;br /&gt;
# edit [Gebe einen entsprechenden Integer an zBsp &amp;quot;1&amp;quot;]&lt;br /&gt;
# set interface [Name des Interfaces zBsp &amp;quot;wan1&amp;quot;]&lt;br /&gt;
# set ip [IPv4 Adresse für den ARP Eintrag]&lt;br /&gt;
# set mac [MAC Adresse für den ARP Eintrag zBsp für &amp;quot;wan1&amp;quot;]&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Um die entsprechende MAC Adresse eines Interfaces zu eruieren, können folgende Behehle ausgeführt werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Konfiguration über CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose hardware deviceinfo nic&lt;br /&gt;
The following NICs are available:&lt;br /&gt;
       dmz&lt;br /&gt;
       internal1&lt;br /&gt;
       internal2&lt;br /&gt;
       internal3&lt;br /&gt;
       internal4&lt;br /&gt;
       internal5&lt;br /&gt;
       internal6&lt;br /&gt;
       internal7&lt;br /&gt;
       wan1&lt;br /&gt;
       wan2&lt;br /&gt;
&lt;br /&gt;
# diagnose hardware deviceinfo nic wan1&lt;br /&gt;
Driver Name     :Fortinet NP4Lite Driver&lt;br /&gt;
Version         :1.0.0&lt;br /&gt;
Admin           :up&lt;br /&gt;
Current_HWaddr   08:5b:0e:47:db:58&lt;br /&gt;
Permanent_HWaddr 08:5b:0e:47:db:58&lt;br /&gt;
Status          :up&lt;br /&gt;
Speed           :100&lt;br /&gt;
Duplex          :Half&lt;br /&gt;
Host Rx Pkts    :11371&lt;br /&gt;
Host Rx Bytes   :835610&lt;br /&gt;
Host Tx Pkts    :16174&lt;br /&gt;
Host Tx Bytes   :2043274&lt;br /&gt;
Rx Pkts         :11370&lt;br /&gt;
Rx Bytes        :994717&lt;br /&gt;
Tx Pkts         :16168&lt;br /&gt;
Tx Bytes        :1883038&lt;br /&gt;
rx_buffer_len   :2048&lt;br /&gt;
Hidden          :No&lt;br /&gt;
cmd_in_list     : 0&lt;br /&gt;
promiscuous     : 1&lt;br /&gt;
enabled 802.1x  : 0&lt;br /&gt;
authorized      : 0&lt;br /&gt;
mac bypass      : 0&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
Wenn die &amp;quot;ARP&amp;quot; Informationen auf den neusten Stand gebracht werden sollen so muss ein &amp;quot;flush&amp;quot; ausgeführt werden. Dies bedeutet: Alle &amp;quot;dynamischen&amp;quot; ARP Einträge werden gelöscht und neu durch &amp;quot;who-as&amp;quot; gelernt. Somit wird gewährleistet, dass nicht mehr verbundene Devices aus der &amp;quot;ARP&amp;quot; Tabelle gelöscht werden. Um ein &amp;quot;flush&amp;quot; durchzuführen gebe auf der CLI folgendes ein:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background-color: #89E871;&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# execute clear system arp table&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Wenn dies durchgeführt wird kann über das &amp;quot;sniffer&amp;quot; Kommando das &amp;quot;neu lernen&amp;quot; der &amp;quot;ARP&amp;quot; Einträge mitverfolgt werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background-color: #89E871;&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose sniffer packet any arp&lt;br /&gt;
interfaces=[any]&lt;br /&gt;
filters=[arp]&lt;br /&gt;
0.682098 arp who-has 198.18.3.3 tell 198.18.3.1&lt;br /&gt;
0.682251 arp reply 198.18.3.3 is-at 8:5b:e:5d:f7:c&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Was ist der Unterschied zwischen den Funktionen &amp;quot;system arp-table&amp;quot; und &amp;quot;proxy-arp? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Wenn im FortiOS auf dem externen Interface, zBsp &amp;quot;wan1&amp;quot; ein public IP Range konfiguriert wird, sei es über statische und/oder dynamischer Konfiguration, und zu diesem konfigurierten public IP Range eine neuer public IP Range dazu konfiguriert werden soll, hat man verschiedenen Möglichkeiten dies vorzunehmen. Eine Möglichkeit ist, den neuen public IP Range auf dem externen Interface als &amp;quot;Secondary Interface&amp;quot; zu konfigurieren. Dadurch wird der neue public IP Range auf dem Secondary Interface zur MAC Adresse des Interface hinzugefügt auf dem die &amp;quot;Secondary Interface&amp;quot; Konfiguration durchgeführt wird. Eine andere Möglichkeit ist ein VIP Objekt zu erstellen. Durch die Erstellung eines VIP Objekts wird durch die Option &amp;quot;arp-reply enable&amp;quot; auf Layer 4 ein entsprechender ARP Eintrag anhand der MAC Adresse durchgeführt, das Interface das im VIP Objekt konfiguriert wird. Da dieser ARP Eintrag auf Layer 4 durch &amp;quot;arp-reply enable&amp;quot; konfiguriert wird, ist dieser ARP Eintrag auf Layer 3 anhand des Kommandos &amp;quot;get system arp&amp;quot; nicht ersichtlich. Wiederum eine andere Möglichkeit ist ein statischer ARP Eintrag mittels &amp;quot;system arp-table&amp;quot; zu erstellen. Alle diese Möglichkeiten haben das Ziel anhand der MAC Adressen den zusätzlichen public IP Range auf das entsprechende Interface zu binden. Wenn jedoch der neue public IP Range nicht auf dem externen Interface verwendet wird, sondern zBsp lediglich auf dem &amp;quot;dmz&amp;quot; Interface für eine Public IP Adressierung der Server, muss dem externen Interface mitgeteilt werden, dass dieses &amp;quot;dmz&amp;quot; Interface für diesen neuen IP Range zuständig ist. Dies da dieser public IP Range auf das externe Interface, zBsp &amp;quot;wan1&amp;quot; geroutet wird. Wird dies mit einem statischen ARP Eintrag in der &amp;quot;system arp-table&amp;quot; auf dem externen Interface durchgeführt, wird der Traffic nicht auf das &amp;quot;dmz&amp;quot; Interface weitergeleitet da das FortiOS davon ausgeht, dass sich der neue public IP Range auf dem externen Interface, zBsp &amp;quot;wan1&amp;quot; befindet. In so einem Fall wird ein &amp;quot;system proxy-arp&amp;quot; erstellt dh., es wird dem FortiOS durch einen &amp;quot;system proxy-arp&amp;quot; Konfiguration mitgeteilt, dass die Zuständigkeit einer oder mehrer public IP/s sich nicht mehr auf dem externe Interface befindet, wie zBsp &amp;quot;wan1&amp;quot; sondern auf dem &amp;quot;dmz&amp;quot; Interface. Dies bedeutet: Das FortiOS nimmt den/die neue/n public IP Range/s auf dem externen Interface an und leitet diesen an das Interface gemäss der Konfiguration &amp;quot;system proxy-arp&amp;quot; weiter. Diese Art der Implementierung wird auch &amp;quot;IP Adresse zu MAC Adress Translation&amp;quot; genannt! Um einen &amp;quot;system proxy-arp&amp;quot; zu konfigurieren muss über CLI folgendes durchgeführt werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Konfiguration über CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system proxy-arp&lt;br /&gt;
# set interface [Namen des Externes Interface zB &amp;quot;wan1&amp;quot;]&lt;br /&gt;
# set ip [Public IPv4 Adresse des Servers im DMZ]&lt;br /&gt;
# set end-ip [Public IPv4 End Adresse des Servers im DMZ]&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
Im FortiOS kann anhand der Option &amp;quot;end-ip&amp;quot; die End Adresse des Public IP Ranges definiert werden. Diese steht im Zusammenhang mit der Option &amp;quot;ip&amp;quot; dh., es wird nur die Iption &amp;quot;ip&amp;quot; benutzt und so gilt nur diese Konfiguration einer IPv4 Adresse. Wird &amp;quot;end-ip&amp;quot; definiert gilt die Option &amp;quot;ip&amp;quot; als Start Adresse des IPv4 Adress Definition.&lt;br /&gt;
&lt;br /&gt;
== Routing ==&lt;br /&gt;
=== Wie funktioniert das Routing auf einer FortiGate?===&lt;br /&gt;
[[File:fortiOS64.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] [[File:fortiOS60.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Beim Routing entscheidet die FortiGate, welche im NAT-Modus betrieben wird, wohin die Pakete gesendet werden sollen, die empfangen oder durch die FortiGate selber erzeugt werden.&lt;br /&gt;
&lt;br /&gt;
Alle Netzwerkgeräte, die ein Routing durchführen, besitzen eine Routingtabelle. Eine Routingtabelle enthält eine Reihe von Regeln. Jede Regel gibt den nächsten Hop an, der das endgültige Ziel des Pakets sein kann, oder auch an einen nächsten Hop geht. Jeder Routing-Hop im gerouteten Pfad erfordert eine Routingtabellensuche (Routing Lookup), um das Paket weiterzuleiten, bis dies das endgültige Ziel erreichen kann.&lt;br /&gt;
&lt;br /&gt;
Beim Routing von Paketen findet die FortiGate zunächst eine passende Route in ihrer Routing-Liste, basierend auf der Zieladresse des Pakets. Bei dieser Übereinstimmung wertet die FortiGate die gesamte Routingtabelle aus, um die spezifischste Übereinstimmung zu finden, bevor eine Route ausgewählt wird. Wenn die FortiGate mehrere Übereinstimmungen findet, verwendet sie verschiedene Routenattribute, um die beste Route zu ermitteln. &lt;br /&gt;
&lt;br /&gt;
Die richtige Routing-Konfiguration ist wichtig. Wenn Routen falsch konfiguriert sind, erreichen die Pakete ihr Ziel nicht und gehen verloren.&lt;br /&gt;
&lt;br /&gt;
Standardmässig sind viele Aspekte auf FortiGate &amp;quot;stateful&amp;quot;. So entscheidet die FortiGate viele Dinge zu Beginn einer Session, also dann, wenn sie das erste Paket erhält. &lt;br /&gt;
&lt;br /&gt;
Für jede Session führt die FortiGate zwei Routing-Lookups durch:&lt;br /&gt;
* Für das erste vom Absender gesendete Paket&lt;br /&gt;
* Für das erste Antwortpaket, das vom Responder kommt&lt;br /&gt;
&lt;br /&gt;
Nach diesen beiden Lookups schreibt die FortiGate die Routinginformationen in ihre Session-Tabelle. Alle folgenden Pakete werden gemäss Session-Tabelle, und nicht nach der Routingtabelle weitergeleitet.&lt;br /&gt;
So werden alle Pakete, welche zur gleichen Session gehören dem gleichen Pfad zugewiesen, auch nach einer Änderung der statischen Routen. Es gibt jedoch eine Ausnahme dieser Regel. Wenn es eine Änderung in der Routingtabelle gibt, entfernt die FortiGate die Routeninformationen für die Session Tabelle, und dann führt sie eine zusätzliche Routingtabellen des Lookups durch, um diese Informationen wiederherzustellen.&lt;br /&gt;
&lt;br /&gt;
Eine Methode der manuell konfigurierten Routen ist die statische Route. Wenn man eine statische Route konfiguriert, wird der FortiGate mitgeteilt: &amp;quot;Wenn du ein Paket siehst, dessen Ziel innerhalb eines bestimmten Bereichs liegt, sende dies über ein bestimmtes Netzwerkinterface an einen bestimmten Router&amp;quot;. Man kann auch die Distanz und die Priorität so konfigurieren, dass die FortiGate die beste Route zu jedem Ziel ermitteln kann, welche mehreren Routen entspricht. &lt;br /&gt;
&lt;br /&gt;
In einfachen Heimnetzwerken ruft beispielsweise DHCP automatisch eine statische Route ab und konfiguriert diese selbstständig. Das Modem des ISPs sendet dann den gesamten ausgehenden Datenverkehr über dessen Internet-Router, welcher die Pakete an ihr Ziel weiterleitet. Dies wird typischerweise als Standard-Route bezeichnet, da der gesamte Traffic, der nicht mit anderen Routen übereinstimmt, standardmässig über diese Route geleitet wird. Hier ein Beispiel einer Standardroute: &lt;br /&gt;
&lt;br /&gt;
[[File:Fortinet-2572.jpg|link=]] &lt;br /&gt;
&lt;br /&gt;
Das Ziel-Subnetzwert von 0.0.0.0.0.0/0.0.0.0.0 passt zu allen Adressen innerhalb eines Subnetzes. Da die meisten FortiGates als Perimeter-Gerät des Netzwerkes fungieren, verfügen über mindestens eine dieser Standardrouten. Damit wird sichergestellt, dass der Internettraffic an den ISP weitergeleitet wird.&lt;br /&gt;
&lt;br /&gt;
Subnetze welche auf der FortiGate über eine direkt Layer 2 Konnektivität verfügen benötigen keine statische Route. &lt;br /&gt;
&lt;br /&gt;
Jede Route in einer Routingtabelle hat folgende Attribute:&lt;br /&gt;
&lt;br /&gt;
* Network&lt;br /&gt;
* Gateway IP&lt;br /&gt;
* Interfaces&lt;br /&gt;
* Distance&lt;br /&gt;
* Metric&lt;br /&gt;
* Priority&lt;br /&gt;
&lt;br /&gt;
[[File:Fortinet-2573.jpg|link=]] &lt;br /&gt;
&lt;br /&gt;
'''Distanz:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Die Distanz, resp. die administrative Distanz ist eine Zahl, die von Routern verwendet wird, um zu bestimmen, welche Route für ein bestimmtes Ziel bevorzugt wird. Wenn es zwei Routen zum gleichen Ziel gibt, wird jene mit der geringeren Distanz als besser angesehen und für die Routenführung verwendet. Die Routen mit grösseren Entfernungen sind inaktiv und werden nicht in die Routingtabelle aufgenommen.&lt;br /&gt;
&lt;br /&gt;
[[File:Fortinet-2574.jpg|link=]] &lt;br /&gt;
&lt;br /&gt;
Standardmässig haben Routen, die über das RIP-Protokoll gelernt wurden, einen höheren Distanzwert als Routen, die über das OSPF-Protokoll gelernt wurden. Dabei gilt das OSPF-Protokoll als genauer als das RIP.&lt;br /&gt;
&lt;br /&gt;
Die folgenden Werte sind die Distanzen auf einer FortiGate:&amp;lt;br&amp;gt;&lt;br /&gt;
'''0''' - direkt angeschlossen &amp;lt;br&amp;gt;&lt;br /&gt;
'''5''' - DHCP-Gateway &amp;lt;br&amp;gt;&lt;br /&gt;
'''20''' - externe BGP (EBGP) Routen &amp;lt;br&amp;gt;&lt;br /&gt;
'''200''' - interne BGP (IBGP) Routen &amp;lt;br&amp;gt;&lt;br /&gt;
'''110''' - OSPF-Routen &amp;lt;br&amp;gt;&lt;br /&gt;
'''120''' - RIP-Routen &amp;lt;br&amp;gt;&lt;br /&gt;
'''10''' - statische Routen &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''Metric:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Das Metric Attribut wird verwendet, um die beste Route zu einem Ziel zu bestimmen, wenn es um Routen geht, welche durch ein dynamisches Routing-Protokoll gelernt wurden. Wenn zwei Routen den gleichen Abstand haben, wird der metrische Wert verwendet um das Band zu brechen. Für das Routing wird die Route mit der niedrigsten Metric gewählt.&lt;br /&gt;
&lt;br /&gt;
Wie der Metric-Wert gemessen wird, hängt vom Routing-Protokoll ab. Zum Beispiel verwendet RIP die Hop Count, d.h. die Anzahl der Router, die das Paket durchlaufen muss, um das Ziel zu erreichen. OSPF verwendet Kosten, die sich danach richten, wie viel Bandbreite eine Verbindung zu Verfügung hat.&lt;br /&gt;
&lt;br /&gt;
[[File:Fortinet-2575.jpg|link=]] &lt;br /&gt;
&lt;br /&gt;
'''Priorität:''' &amp;lt;br&amp;gt;&lt;br /&gt;
Wenn mehrere statische Routen den gleichen Distanzwert haben, sind beide in der Routingtabelle aktiv. Welche Route wird also verwendet, um passende Pakete zu routen? In diesem Szenario verwendet die FortiGate den Prioritätswert als Tiebreaker, um die beste Route zu ermitteln. Routen mit geringerer Priorität werden stets bevorzugt.&lt;br /&gt;
&lt;br /&gt;
Das Prioritätsattribut gilt nur für statische Routen und wird unter den erweiterten Optionen auf der Benutzeroberfläche konfiguriert. Standardmässig haben alle statischen Routen eine Priorität von 0.&lt;br /&gt;
&lt;br /&gt;
[[File:Fortinet-2576.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
=== Was bedeutet der Begriff &amp;quot;ECMP&amp;quot; beim Routing? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Im Normallfall wird die Beste Route anhand von Routenattributen ermittelt, welche durch das Routing zu Verfügung gestellt werden. (Metric, Distanz, Priorität ..) Was passiert also, wenn zwei oder mehrere Routen zur gleichen Destination die gleichen Werte für alle Attribute besitzen? Wenn mehrere Routen zum gleichen Ziel die gleiche Distanz, Metric und Priorität haben, gelten sie alle als der beste Kandidat. Wenn die Routen statisch, OSPF oder BGP sind, gleicht die FortiGate die Last des Traffics über alle Routen aus. Dies wird als '''E'''qual '''C'''ost '''M'''ulti-'''P'''ath ('''ECMP''') bezeichnet.&lt;br /&gt;
&lt;br /&gt;
ECMP kann den Ausgleichstraffic mit einer dieser vier Methoden behandeln:&lt;br /&gt;
&lt;br /&gt;
* Source IP (default)&lt;br /&gt;
* Source-Destination IP&lt;br /&gt;
* Weighted&lt;br /&gt;
* Usage (spillover)&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:750px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| &lt;br /&gt;
'''Source IP Based:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Session können je nach Source IP Adresse, Source und Destination IP Adressen Routen oder Gewichtung des Interfaces, oder Interface Sitzungen können je nach Quell-IP-Adresse, Quell- und Ziel-IP-Adresse, Routen- oder Interfacegewicht oder Interfacevolumenschwellwert auf gleiche Routen verteilt werden.&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| &lt;br /&gt;
'''Source-Destination IP Based:'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
Die Source-Destination-IP-Methode funktioniert ähnlich, berücksichtigt aber auch die Destination IP. Es wird also erwartet, dass die Session von einer bestimmten Source zu einer bestimmten Destination den gleichen Pfad verwenden.&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| &lt;br /&gt;
'''Weight Based: (Gewichtung)'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
Wenn die ECMP Methode auf weighted konfiguriert ist, verteilt die FortiGate die Sessions mit verschiedenen Destination IPs, indem sie einen Zufallswert erzeugt um die zu wählende Route zu bestimmen. Die Wahrscheinlichkeit eine Route über eine andere auszuwählen basiert auf dem Weight Wert jeder Route oder Interface. Es ist wahrscheinlicher, dass höhere Weights gewählt werden.&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| &lt;br /&gt;
'''Spillover (Usage Based)'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
Es gibt eine zusätzliche Methode namens usage-based (oder spillover). Beim nutzungsabhängigen Lastausgleich verwendet die FortiGate eine primäre Route, bis ein Schwellenwert des Verkehrsaufkommens erreicht ist; danach verwendet es die nächste verfügbare Route.&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:750px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #f8e7ea;&amp;quot;| &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;[[File:achtung.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
Wenn eine der ECMP-Routen ausfällt, und aus der Routingtabelle entfernt wird, wird der Traffic über die restlichen Routen geleitet. &amp;lt;br&amp;gt;&lt;br /&gt;
Es ist keine spezielle Konfiguration für die Ausfallsicherung der Route erforderlich.&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Die FortiGate verwendet source-ip-based als Standard-ECMP-Methode. In der CLI kann die gewünschte Methode konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:750px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| &lt;br /&gt;
'''Source IP Based:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system settings&lt;br /&gt;
# set v4-ecmp-mode source-ip-based &lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| &lt;br /&gt;
'''Source-Destination IP Based:'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system settings&lt;br /&gt;
# set v4-ecmp-mode source-dest-ip-based &lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| &lt;br /&gt;
'''Weight Based: (Gewichtung)'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system settings&lt;br /&gt;
# set v4-ecmp-mode weight-based&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Auf den Interfaces muss die Gewichtung konfiguriert werden:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system interface&lt;br /&gt;
# edit [INTERFACE_NAME]&lt;br /&gt;
# set weight [Wert definieren zwischen 0 und 255]&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Gewichtung muss pro Route definiert werden:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config router static&lt;br /&gt;
# edit [ROUTEN-ID]&lt;br /&gt;
# set weight [Wert definieren zwischen 0 und 255]&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| &lt;br /&gt;
'''Spillover (Usage Based)'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system settings&lt;br /&gt;
# set v4-ecmp-mode usage-based&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Für Spillover-ECMP müssen die Spillover-Schwellenwerte per Interface konfiguriert werden:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system interface&lt;br /&gt;
# edit [INTERFACE_NAME]&lt;br /&gt;
# set spillover-threshold [Wert zwischen 0 und 16776000 definieren]&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''BEISPIEL:'''&amp;lt;br&amp;gt;&lt;br /&gt;
In diesem Szenario hat die FortiGate zwei gleichwertige Kandidatenrouten für das Subnetz 192.168.4.0/24 mit Port1 bzw. Port2. Unter Verwendung der standardmässig Sourcebasierten ECMP-Methode kann die FortiGate einen der beiden Wege nutzen, um Datentraffic für das Subnetz 192.168.4.0/24 von Benutzer A und Benutzer B zu liefern. Wenn Port1 die Verbindung verliert, verwendet die FortiGate automatisch Port2, um den gesamten Datentraffic für das Subnetz 192.168.4.0/24 zu liefern. &lt;br /&gt;
&lt;br /&gt;
ECMP ermöglicht es uns, mehrere Links für dasselbe Ziel zu verwalten und ein integriertes Failover bereitzustellen. Dies kann für alle Netzwerkressourcen bereitgestellt werden welche eine hohe Bandbreitenanforderungen haben und unternehmenskritisch sind. Die Verwendung von ECMP für diese Ressourcen ermöglicht es uns, die verfügbare Bandbreite mehrerer Links zu aggregieren und den Lastausgleichstraffic über diese Links zu verteilen.&lt;br /&gt;
&lt;br /&gt;
Wenn wir ECMP verwenden, müssen wir über die richtigen Firewallregeln verfügen, damit der Datentraffic alle am ECMP beteiligten Interfaces verlassen kann.&lt;br /&gt;
Während wir ECMP verwenden können, um mehrere Internet-(WAN)-Verbindungen auf der FortiGate zu verwalten, kann es effizienter sein, die softwaredefinierte WAN-Funktion (SD-WAN) zu verwenden, um dies zu erreichen. Wir können ECMP weiterhin für interne Ressourcen verwenden.&lt;br /&gt;
&lt;br /&gt;
[[Datei:Fortinet-2577.jpg]]&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# get router info routing-table all&lt;br /&gt;
&lt;br /&gt;
S       192.168.4.0/24 [10/0] via 192.168.1.254, port1,   [5/0]&lt;br /&gt;
        192.168.4.0/24 [10/0] via 192.168.2.254, port1,   [5/0]&lt;br /&gt;
C       192.168.1.0/24 is directly connected, port1&lt;br /&gt;
C       192.168.2.0/24 is directly connected, port2&lt;br /&gt;
C       192.168.3.0/24 is directly connected, port3&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Wie funktioniert das &amp;quot;Reverse Path Forwarding&amp;quot; auf der FortiGate (Antispoofing)? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Pakete werden manchmal aus Routing- oder/und Sicherheitsgründen gelöscht. Reverse Path Forwarding (RPF) ist ein Mechanismus der FortiGate welcher das Netzwerk vor IP-Spoofing-Angriffen schützt. Dabei wird überprüft, ob es eine Route zurück zur Destination des Paketes gibt. Diese Prüfung wird auf dem ersten Paket einer neuen Session durchgeführt. Ebenso wird diese Prüfung nach einer Routenänderung auf dem nächsten Paket in der ursprünglichen Richtung ausgeführt.&lt;br /&gt;
&lt;br /&gt;
Es gibt zwei RPF-Methoden: &lt;br /&gt;
&lt;br /&gt;
* Loose&lt;br /&gt;
* Strict&lt;br /&gt;
&lt;br /&gt;
'''Veranschauungsbeispiel:'''&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|'''Beschreibung'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
In diesem Szenario wird der eingehende Internetverkehr, welcher bei wan1 ankommt akzeptiert, da die Standardroute eine gültige Route zurück zur Source ist.&lt;br /&gt;
&lt;br /&gt;
Es gibt jedoch zwei Interfaces welche eingehenden Datentraffic nicht weiterleiten: port1 und wan2. Port1 wird den Datentraffic nicht weiterleiten, da das Subnetz für Benutzer C 192.168.4.0/24 ist. Es gibt keine aktive Route für dieses Subnetz via Port1. So wird der Datentraffic von 192.168.4.0.0/24 zu Port1 eingestellt, weil dieser bei der RPF-Prüfung fehlgeschlagen ist.&lt;br /&gt;
&lt;br /&gt;
Das andere Interface, welches den Datentraffic nicht weiterleitet, ist wan2. Während wan2 physisch mit dem Internet verbunden ist, sind die einzigen IP-Adressen, welche als Sourcen oder Destinationen für wan2 gelten jene im Subnetz 198.18.2.0/24. So wird der eingehende Datentraffic einer anderen Source nicht durch die RPF-Prüfung geleitet und umgehend gelöscht.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# get router info routing-table all&lt;br /&gt;
&lt;br /&gt;
S*      0.0.0.0/0        [10/0] via 198.18.1.254, wan1&lt;br /&gt;
C       198.18.1.0/24    is directly connected, wan1&lt;br /&gt;
C       198.18.2.0/24    is directly connected, wan2&lt;br /&gt;
C       192.168.3.0/24   is directly connected, port1&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|'''Diagramm'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
 [[file:Fortinet-2578.jpg|link=]]&lt;br /&gt;
|}&lt;br /&gt;
'''So fixen wir das Problem:'''&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|'''Beschreibung'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Das erste Problem wird behoben indem eine statische Route zu 10.0.4.0.0/24 über Port1 hinzugefügt wird. Wenn die FortiGate nun die RPF-Prüfung für die Pakete von Benutzer C ausführt, findet diese eine aktive Route zu diesem Subnetz über Port1 und das Paket wird akzeptiert. &lt;br /&gt;
&lt;br /&gt;
Das zweite Problem wird ebenfalls gelöst indem eine statische Route hinzugefügt wird. In diesem Fall ist es eine Standardroute für wan2. Diese zweite Standardroute muss die gleiche Distanz aufweisen wie jende für wan1. Damit wird sichergestellt, dass beide Routen in der Routingtabelle aktiv sind. Beide können unterschiedliche Prioritäten haben, aber sie müssen die gleiche A haben, um aktiv zu sein. &lt;br /&gt;
&lt;br /&gt;
In diesem Beispiel wurden zwei Routen mit gleicher Distanz, aber unterschiedlicher Priorität konfiguriert. Eine Route ist also die bessere (jene mit der niedrigsten Priorität), aber beide sind aktiv. Die beste Route wird für den ausgehenden Traffic verwendet, aber beide können eingehende Traffic empfangen, ohne die RPF-Prüfung zu durchlaufen.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# get router info routing-table all&lt;br /&gt;
&lt;br /&gt;
S*      0.0.0.0/0        [10/0] via 198.18.1.254, wan1&lt;br /&gt;
                         [10/0] via 198.18.2.254, wan2, [5/0]&lt;br /&gt;
S       192.168.4.0/24   [10/0] via 10.0.3.254, port1	&lt;br /&gt;
C       198.18.1.0/24    is directly connected, wan1&lt;br /&gt;
C       198.18.2.0/24    is directly connected, wan2&lt;br /&gt;
C       192.168.3.0/24   is directly connected, port1&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|'''Diagramm'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
 [[file:Fortinet-2579.jpg|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Das RPF kann entweder stricte oder loose durchgesetzt werden.  &lt;br /&gt;
&lt;br /&gt;
Im loose Modus wird das Paket akzeptiert solange ein aktiver Weg zur Source-IP über das eingehende Interface besteht. Es muss nicht die beste, sondern lediglich eine aktive Route sein.&lt;br /&gt;
&lt;br /&gt;
Im Strict Modus überprüft die FortiGate ob der beste Weg zur Source-IP-Adresse über das eingehende Interface führt. Die Route muss entgegen dem &amp;quot;loose Modus&amp;quot; nicht nur aktiv sein, sondern auch die beste.&lt;br /&gt;
&lt;br /&gt;
Die RPF-Prüfung kann auf zwei Arten deaktiviert werden. Wenn man das asymmetrische Routing aktiviert, wird die RPF-Prüfung systemweit deaktiviert. Dies reduziert jedoch die Sicherheit des gesamten Netzwerks erheblich. Funktionen wie Antivirus und IPS werden wirkungslos. Wenn man also die RPF-Prüfung deaktivieren muss, kann man dies auf der Interface-Ebene mit folgenden Befehlen vornehmen:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|'''Loose RPF'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Defaultmässig ist die FortiGate im Loose Mode&amp;lt;br&amp;gt;&lt;br /&gt;
'''Per Interfaces:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system interface&lt;br /&gt;
# edit [INTERFACE_NAME]&lt;br /&gt;
# set src-check disable&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''Global in den System Settings:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system setting&lt;br /&gt;
# set strict-src-check disable &lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|'''Strict RPF'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
'''Per Interfaces:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system interface&lt;br /&gt;
# edit [INTERFACE_NAME]&lt;br /&gt;
# set src-check enable&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''Global in den System Settings:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system setting&lt;br /&gt;
# set strict-src-check enable &lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|'''Beispiel 1'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
In diesem Beispiel sendet der Host 10.0.4.1 ein SYN-Paket an 10.0.1.2, spooft aber eine Quell-IP von 10.0.1.1. Dadurch scheint das Paket aus dem internen Netzwerk hinter Port1 initiiert zu werden. Lose RPF erlaubt diesen Traffic, da die aktive Route auf wan1 eine Standardroute (0.0.0.0.0.0/0) ist.&lt;br /&gt;
&lt;br /&gt;
Anschlissßend würde 10.0.1.2 (Benutzer B) das SYN/ACK-Paket an das reale Gerät mit der IP-Adresse 10.0.1.1.1 (Benutzer A) senden.&lt;br /&gt;
&lt;br /&gt;
Da 10.0.1.1.1 (Benutzer A) keine SYN/ACK-Pakete erwartet (weil dieser zuvor kein SYN-Paket an 10.0.1.2 gesendet hat), antwortet er mit einem RST-Paket (Reset).&lt;br /&gt;
 [[file:Fortinet-2580.jpg|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|'''Beispiel 2'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
In diesem Beispiel sendet der Host 10.0.4.1 ein SYN-Paket an 10.0.1.2, spooft aber eine Source-IP von 10.0.1.1. Dadurch scheint das Paket aus dem internen Netzwerk hinter Port1 initiiert zu werden. Loose RPF erlaubt diesen Traffic, da die aktive Route auf wan1 eine Standardroute (0.0.0.0.0.0/0) ist.&amp;lt;br&amp;gt;&lt;br /&gt;
Anschlissßend würde 10.0.1.2 (Benutzer B) das SYN/ACK-Paket an das reale Gerät mit der IP-Adresse 10.0.1.1.1 (Benutzer A) senden.&amp;lt;br&amp;gt;&lt;br /&gt;
Da 10.0.1.1.1 (Benutzer A) keine SYN/ACK-Pakete erwartet (weil er zuvor kein SYN-Paket an 10.0.1.2 gesendet hat), antwortet er mit einem RST-Paket (Reset).&lt;br /&gt;
 [[file:Fortinet-2581.jpg|link=]]&lt;br /&gt;
Was passiert aber im gleichen Szenario, wenn Strict RPF verwendet wird?&amp;lt;br&amp;gt;&lt;br /&gt;
Das stricte RPF löscht das SYN-Paket. Auch wenn die wan1-Standardroute eine aktive Route für das Subnetz 10.0.4.0/24 ist, ist sie nicht die beste Route. Die beste Route wäre über das Interface port1, da diese einen niedrigeren Distanzwert hat. &lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:750px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #f8e7ea;&amp;quot;| &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;[[File:achtung.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
Beachte, dass die Default Distanz für direkt verbundene Routen '''0''' ist, was niedriger ist als die Distanz der Standardroute von 10.&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
Obwohl das stricte RPF sicherer ist, kann dies bei Verwendung des dynamischen Routings zu Fehlalarmen führen. Dynamische Routen können sich schnell ändern, und sie können die FortiGate veranlassen, legitimierte Pakete jedes Mal zu verwerfen sobald sich die bevorzugte Route ändert. Im Allgemeinen wird empfohlen loose RPF in Kombination mit Firewallregeln zu verwenden. So kann gefälschter Datenverkehr blockiert werden anstelle strict RPF zu diesem Zweckzu verwenden.&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie wird auf einer FortiGate das Routing abgearbeitet? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Dieser Artikel beschreibt wie die FortiGate das Routing abarbeitet und selektiert was heisst, welches Routing zuerst greift (wie zum Beispiel Cache, Policy Routen usw.). Wenn verschiedene Routings verwendet werden zum Beispiel Policy Route (Layer 4), Distanz (Layer 3) ist es wichtig zu wissen, wie diese Routings abgearbeitet werden. In der folgenden Liste kann entnommen werden, wie die FortiGate das Routing generell abarbeitet (Abarbeitung von oben nach unten) &lt;br /&gt;
* 0) Routing Cache&lt;br /&gt;
* 1) Policy Route&lt;br /&gt;
* 2) Longest Match&lt;br /&gt;
* 3) Distance&lt;br /&gt;
* 4) Priority&lt;br /&gt;
* 5) Metric (Dynamisches Routing)&lt;br /&gt;
* 6) ECMP (Equal Cost Multiple Path)&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:750px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #f8e7ea;&amp;quot;| &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;[[File:achtung.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
Ein FortiOS resp. eine FortiGate im &amp;quot;Transparent Mode&amp;quot; aggiert wie eine Bridge und leitet den Traffic im Layer-2 weiter. Dies bedeutet dass Ethernet-Packetebasierend deren &amp;quot;MAC Adressen&amp;quot; abgearbeitet werden und &amp;quot;nicht&amp;quot; anhand deren IP's.&amp;lt;br&amp;gt; &lt;br /&gt;
Es findet deshalb kein &amp;quot;Routing&amp;quot; statt und Routen sind, ausser für das Mgmt. Interface der &amp;quot;Transparent&amp;quot; Firewall, resp. vdom nicht konfigurierbar!&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
       &lt;br /&gt;
Wie der &amp;quot;cache&amp;quot; eines Routing eingesehen und auf den neusten Stand gebracht werden kann kann nachfolgendem Artikel entnommen werden: [[FortiGate:FAQ#Wie_kann_ich_auf_einer_FortiGate_den_Routing_.22cache.22_auflisten_und_aktualisieren.3F|Routing Cache anzeigen]]&lt;br /&gt;
&lt;br /&gt;
Nachfolgendes Diagramm zeigt wie ein &amp;quot;lookup&amp;quot; in Zusammenhang mit den verschiedenen &amp;quot;Routing Tabellen&amp;quot; durchgeführt wird:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background-color: #89E871;&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Routing Flow Diagramm:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Dieses Diagramm zeigt auf dass verschiede &amp;quot;Routing Tabellen&amp;quot; existieren welche für die verschieden eingesetzten Routing Technologien wie Policy Route, Cache, Statische Route usw. entscheidend sind. Die Informationen dieser &amp;quot;Routing Tabellen&amp;quot; spielen somit eine entscheidende Rolle ob ein Routing selektiert wird oder nicht! &lt;br /&gt;
&lt;br /&gt;
'''Diagramm:''' &lt;br /&gt;
 [[file:Fortinet-1604.jpg|750px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf einer FortiGate die Routing-Tabelle ansehen? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]]  [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Wenn ich ab dem FortiOS 5.4 die Routing-Tabelle auf einer FortiGate ansehen möchte, so muss folgendes beachtet werden. Es besteht die Möglichkeit die aktiven Routen in der Routing-Tabelle anzuschauen (nur Routen die momentan aktiv sind). &lt;br /&gt;
Es gibt auch ein Befehl, mit welchem ich alle Routen sehen kann, welche in der Routing-Tabelle eingetragen sind (aktive, und auch inaktive Routen).&lt;br /&gt;
&lt;br /&gt;
Über das WebGui kann ich nur die aktive Routing-Tabelle anschauen:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background-color: #89E871;&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
'''Routing-Tabelle im WebGui für FortiOS Versionen 5.6/6.0/6.2:''' &amp;lt;br&amp;gt;&lt;br /&gt;
[[File:fortiOS56.png|25px|link=]]  [[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Über das WebGui kann ich nur die aktive Routing-Tabelle anschauen:&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Gehe auf ''Monitor -&amp;gt; Routing Monitor'' &amp;lt;br&amp;gt;&lt;br /&gt;
 [[file:Fortinet-2571.jpg|link=]]&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
'''Routing-Tabelle im WebGui ab FortiOS Version 6.4: '''&amp;lt;br&amp;gt;&lt;br /&gt;
[[File:fortiOS64.png|25px|link=]] ]]&lt;br /&gt;
&lt;br /&gt;
Menu ''Dashboard -&amp;gt; Network'' und dann beim Widget ''Static &amp;amp; Dynamic Routing'' auf die Grafik klicken&lt;br /&gt;
 [[file:Fortinet-2720.jpg|750px|link=]]&lt;br /&gt;
Nun sieht man die Routing-Tabelle im Diagramm und in aufgelisteter Form.&lt;br /&gt;
 [[file:Fortinet-2721.jpg|750px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
In der CLI ist die FortiOS Version nicht relevant, da ist der Syntax bei allen gleich:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background-color: #89E871;&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
Um auf der CLI nur die &amp;quot;aktiven&amp;quot; Routing-Einträge aufzulisten kann folgender Befehl ausgeführt werden:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# get router info routing-table all &lt;br /&gt;
&lt;br /&gt;
Routing table for VRF=0&lt;br /&gt;
Codes: K - kernel, C - connected, S - static, R - RIP, B - BGP&lt;br /&gt;
       O - OSPF, IA - OSPF inter area&lt;br /&gt;
       N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2&lt;br /&gt;
       E1 - OSPF external type 1, E2 - OSPF external type 2&lt;br /&gt;
       i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, ia - IS-IS inter area&lt;br /&gt;
       * - candidate default&lt;br /&gt;
&lt;br /&gt;
S*      0.0.0.0/0 [10/0] via 217.193.240.161, vdom-wan1&lt;br /&gt;
S       172.16.10.0/24 [10/0] via 198.18.0.138, sg0e0-hp0&lt;br /&gt;
S       172.16.20.0/24 [10/0] via 198.18.0.138, sg0e0-hp0&lt;br /&gt;
S       172.16.30.0/24 [10/0] via 198.18.0.138, sg0e0-hp0&lt;br /&gt;
S       172.16.40.0/24 [10/0] via 198.18.0.138, sg0e0-hp0&lt;br /&gt;
S       172.16.99.0/24 [10/0] via 198.18.0.138, sg0e0-hp0&lt;br /&gt;
C       198.18.0.0/27 is directly connected, port1&lt;br /&gt;
S       198.18.0.40/29 [10/0] via 198.18.0.142, sg0e0-dmz0&lt;br /&gt;
S       198.18.0.48/29 [10/0] via 198.18.0.142, sg0e0-dmz0&lt;br /&gt;
C       198.18.0.128/30 is directly connected, sg0e0-cisco0&lt;br /&gt;
C       198.18.0.136/30 is directly connected, sg0e0-hp0&lt;br /&gt;
C       198.18.0.140/30 is directly connected, sg0e0-dmz0&lt;br /&gt;
S       198.18.0.160/28 [10/0] via 198.18.0.142, sg0e0-dmz0&lt;br /&gt;
S       198.18.0.176/28 [10/0] via 198.18.0.142, sg0e0-dmz0&lt;br /&gt;
S       198.18.0.192/28 [10/0] via 198.18.0.142, sg0e0-dmz0&lt;br /&gt;
S       198.18.1.0/24 [10/0] via 198.18.0.130, sg0e0-cisco0&lt;br /&gt;
S       198.18.3.0/24 [10/0] via 198.18.0.138, sg0e0-hp0&lt;br /&gt;
C       198.18.4.0/24 is directly connected, sg0-e-link-lan&lt;br /&gt;
S       198.18.10.0/25 [10/0] is directly connected, ssl.root&lt;br /&gt;
S       198.18.11.0/25 [10/0] is directly connected, ssl.root&lt;br /&gt;
S       198.18.13.0/25 [10/0] is directly connected, ssl.root&lt;br /&gt;
S       198.18.13.128/25 [10/0] is directly connected, ssl.root&lt;br /&gt;
C       217.193.240.160/29 is directly connected, vdom-wan1&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Wenn ich die gesamte Routing-Tabelle sehen möchte (aktive und inaktive Routen) kann ich die Routing Datenbank wie folgt abfragen:&amp;lt;br&amp;gt;&lt;br /&gt;
(Routen welche mit * markiert sind, sind aktive Routen)&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1500px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| &lt;br /&gt;
Konfiguration über CLI: '''get router info routing-table database '''&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# get router info routing-table database &lt;br /&gt;
&lt;br /&gt;
Routing table for VRF=0&lt;br /&gt;
Codes: K - kernel, C - connected, S - static, R - RIP, B - BGP&lt;br /&gt;
       O - OSPF, IA - OSPF inter area&lt;br /&gt;
       N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2&lt;br /&gt;
       E1 - OSPF external type 1, E2 - OSPF external type 2&lt;br /&gt;
       i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, ia - IS-IS inter area&lt;br /&gt;
       &amp;gt; - selected route, * - FIB route, p - stale info&lt;br /&gt;
&lt;br /&gt;
S    *&amp;gt; 0.0.0.0/0 [10/0] via 217.193.240.161, vdom-wan1&lt;br /&gt;
S    *&amp;gt; 172.16.10.0/24 [10/0] via 198.18.0.138, sg0e0-hp0&lt;br /&gt;
S    *&amp;gt; 172.16.20.0/24 [10/0] via 198.18.0.138, sg0e0-hp0&lt;br /&gt;
S    *&amp;gt; 172.16.30.0/24 [10/0] via 198.18.0.138, sg0e0-hp0&lt;br /&gt;
S    *&amp;gt; 172.16.40.0/24 [10/0] via 198.18.0.138, sg0e0-hp0&lt;br /&gt;
S    *&amp;gt; 172.16.99.0/24 [10/0] via 198.18.0.138, sg0e0-hp0&lt;br /&gt;
C    *&amp;gt; 198.18.0.0/27 is directly connected, port1&lt;br /&gt;
S    *&amp;gt; 198.18.0.40/29 [10/0] via 198.18.0.142, sg0e0-dmz0&lt;br /&gt;
S    *&amp;gt; 198.18.0.48/29 [10/0] via 198.18.0.142, sg0e0-dmz0&lt;br /&gt;
C    *&amp;gt; 198.18.0.128/30 is directly connected, sg0e0-cisco0&lt;br /&gt;
C    *&amp;gt; 198.18.0.136/30 is directly connected, sg0e0-hp0&lt;br /&gt;
C    *&amp;gt; 198.18.0.140/30 is directly connected, sg0e0-dmz0&lt;br /&gt;
S    *&amp;gt; 198.18.0.160/28 [10/0] via 198.18.0.142, sg0e0-dmz0&lt;br /&gt;
S    *&amp;gt; 198.18.0.176/28 [10/0] via 198.18.0.142, sg0e0-dmz0&lt;br /&gt;
S    *&amp;gt; 198.18.0.192/28 [10/0] via 198.18.0.142, sg0e0-dmz0&lt;br /&gt;
S    *&amp;gt; 198.18.1.0/24 [10/0] via 198.18.0.130, sg0e0-cisco0&lt;br /&gt;
S    *&amp;gt; 198.18.3.0/24 [10/0] via 198.18.0.138, sg0e0-hp0&lt;br /&gt;
C    *&amp;gt; 198.18.4.0/24 is directly connected, sg0-e-link-lan&lt;br /&gt;
S    *&amp;gt; 198.18.10.0/25 [10/0] is directly connected, ssl.root&lt;br /&gt;
S    *&amp;gt; 198.18.11.0/25 [10/0] is directly connected, ssl.root&lt;br /&gt;
S    *&amp;gt; 198.18.13.0/25 [10/0] is directly connected, ssl.root&lt;br /&gt;
S    *&amp;gt; 198.18.13.128/25 [10/0] is directly connected, ssl.root&lt;br /&gt;
C    *&amp;gt; 217.193.240.160/29 is directly connected, vdom-wan1&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Folgende Optionen stehen weiter für das Commande &amp;lt;code&amp;gt;get router info routing-table&amp;lt;/code&amp;gt; zur Verfügung:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:50%&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
! style=&amp;quot;background-color: #89E871; text-align:left&amp;quot;| Parameter&lt;br /&gt;
! style=&amp;quot;background-color: #89E871; text-align:left&amp;quot;| Beschreibung&lt;br /&gt;
|-&lt;br /&gt;
|  details&lt;br /&gt;
|  Anzeigen der Detail-Informationen der Routing-Tabelle&lt;br /&gt;
|-&lt;br /&gt;
|  all&lt;br /&gt;
|  Anzeigen von allen Einträgen in der Routing-Tabelle&lt;br /&gt;
|-&lt;br /&gt;
|  rip&lt;br /&gt;
|  Anzeigen der RIP Routing-Tabelle&lt;br /&gt;
|-&lt;br /&gt;
|  ospf&lt;br /&gt;
|  Anzeigen der OSPF Routing-Tabelle&lt;br /&gt;
|-&lt;br /&gt;
|  bgp&lt;br /&gt;
|  Anzeigen der BGP Routing-Tabelle&lt;br /&gt;
|-&lt;br /&gt;
|  isis&lt;br /&gt;
|  Anzeigen der IS-IS Routing-Tabelle&lt;br /&gt;
|-&lt;br /&gt;
|  static&lt;br /&gt;
|  Statische Routing-Tabelle anzeigen&lt;br /&gt;
|-&lt;br /&gt;
| connected&lt;br /&gt;
|  zeigt die Routing-Tabelle der verbundenen Routen an&lt;br /&gt;
|-&lt;br /&gt;
| database&lt;br /&gt;
|  zeigt die Datenbank der Routing-Tabelle an (alle aktiven und passiven Routen)&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf einer FortiGate den Routing &amp;quot;cache&amp;quot; auflisten und aktualisieren? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Auf der FortiGate wird ein Cache angelegt. Dies bedeutet, dass wenn ein Routing Eintrag erstellt wird (wie zum Beispiel eine statische Route konfiguriert wird), so wird beim ersten Nutzen der Route im Hintergrund automatisch ein Eintrag im Cache angelegt. &lt;br /&gt;
Dadurch muss die FortiGate nicht jedes Mal die Routing Tabelle konsultieren, sondern erhält bei einer nächsten Anfrage die Routinginformationen schneller und direkter aus dem Cache.&lt;br /&gt;
Wenn ich sehen will, welche Routen im Cache sind kann ich folgenden Befehl verwenden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| &lt;br /&gt;
Konfiguration über CLI: '''diagnose ip rtcache list'''&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose ip rtcache list&lt;br /&gt;
&lt;br /&gt;
family=02 tab=254 vf=0 type=02 tos=0 flag=80000200&lt;br /&gt;
0.0.0.0@0-&amp;gt;198.18.0.1@64(root) gwy=0.0.0.0 prefsrc=198.18.0.1&lt;br /&gt;
ci: ref=1 lastused=1 expire=0 err=00000000 used=819 br=0 pmtu=16436&lt;br /&gt;
&lt;br /&gt;
family=02 tab=254 vf=0 type=03 tos=0 flag=90000200&lt;br /&gt;
193.193.135.65@5(wan1)-&amp;gt;193.193.135.95@64(root) gwy=0.0.0.0 prefsrc=0.0.0.0&lt;br /&gt;
ci: ref=1 lastused=220 expire=0 err=00000000 used=5 br=0 pmtu=1492&lt;br /&gt;
&lt;br /&gt;
family=02 tab=254 vf=0 type=02 tos=0 flag=80000200&lt;br /&gt;
193.193.135.65@5(wan1)-&amp;gt;193.193.135.66@64(root) gwy=0.0.0.0 prefsrc=193.193.135.66&lt;br /&gt;
ci: ref=3 lastused=0 expire=0 err=00000000 used=348 br=0 pmtu=1492&lt;br /&gt;
&lt;br /&gt;
family=02 tab=254 vf=0 type=01 tos=0 flag=00000200&lt;br /&gt;
198.18.3.1@0-&amp;gt;198.18.3.3@4(dmz) gwy=0.0.0.0 prefsrc=0.0.0.0&lt;br /&gt;
ci: ref=1 lastused=8 expire=0 err=00000000 used=952 br=0 pmtu=1500&lt;br /&gt;
&lt;br /&gt;
family=02 tab=254 vf=0 type=03 tos=0 flag=90000200&lt;br /&gt;
0.0.0.0@66(fortinet4intern)-&amp;gt;255.255.255.255@64(root) gwy=0.0.0.0 prefsrc=198.18.2.1&lt;br /&gt;
ci: ref=1 lastused=282 expire=0 err=00000000 used=0 br=0 pmtu=1500&lt;br /&gt;
&lt;br /&gt;
family=02 tab=254 vf=0 type=01 tos=0 flag=00000200&lt;br /&gt;
0.0.0.0@0-&amp;gt;193.193.135.65@5(wan1) gwy=0.0.0.0 prefsrc=193.193.135.66&lt;br /&gt;
ci: ref=1 lastused=0 expire=0 err=00000000 used=2109 br=0 pmtu=1492&lt;br /&gt;
&lt;br /&gt;
family=02 tab=254 vf=0 type=01 tos=0 flag=00000200&lt;br /&gt;
0.0.0.0@0-&amp;gt;193.193.135.65@5(wan1) gwy=0.0.0.0 prefsrc=193.193.135.66&lt;br /&gt;
ci: ref=1 lastused=0 expire=0 err=00000000 used=8022 br=0 pmtu=1492&lt;br /&gt;
&lt;br /&gt;
family=02 tab=254 vf=0 type=01 tos=0 flag=00000200&lt;br /&gt;
0.0.0.0@0-&amp;gt;198.18.3.3@4(dmz) gwy=0.0.0.0 prefsrc=198.18.3.1&lt;br /&gt;
ci: ref=1 lastused=4 expire=0 err=00000000 used=59 br=0 pmtu=1500&lt;br /&gt;
&lt;br /&gt;
family=02 tab=254 vf=0 type=03 tos=0 flag=90000200&lt;br /&gt;
198.18.2.2@66(fortinet4intern)-&amp;gt;198.18.2.127@64(root) gwy=0.0.0.0 prefsrc=0.0.0.0&lt;br /&gt;
ci: ref=1 lastused=135 expire=0 err=00000000 used=61 br=0 pmtu=1500&lt;br /&gt;
&lt;br /&gt;
family=02 tab=254 vf=0 type=01 tos=0 flag=00000200&lt;br /&gt;
198.18.2.1@0-&amp;gt;198.18.2.2@66(fortinet4intern) gwy=0.0.0.0 prefsrc=0.0.0.0&lt;br /&gt;
ci: ref=1 lastused=48 expire=0 err=00000000 used=22 br=0 pmtu=1500&lt;br /&gt;
&lt;br /&gt;
family=02 tab=254 vf=0 type=01 tos=0 flag=00000200&lt;br /&gt;
0.0.0.0@0-&amp;gt;198.18.0.90@7(internal1) gwy=0.0.0.0 prefsrc=198.18.0.1&lt;br /&gt;
ci: ref=1 lastused=3 expire=0 err=00000000 used=491 br=0 pmtu=1500&lt;br /&gt;
&lt;br /&gt;
family=02 tab=254 vf=0 type=02 tos=0 flag=80000200&lt;br /&gt;
198.18.3.2@4(dmz)-&amp;gt;198.18.3.1@64(root) gwy=0.0.0.0 prefsrc=198.18.3.1&lt;br /&gt;
ci: ref=3 lastused=13 expire=0 err=00000000 used=572 br=0 pmtu=1500&lt;br /&gt;
&lt;br /&gt;
family=02 tab=254 vf=0 type=02 tos=0 flag=80000200&lt;br /&gt;
198.18.2.2@66(fortinet4intern)-&amp;gt;198.18.2.1@64(root) gwy=0.0.0.0 prefsrc=198.18.2.1&lt;br /&gt;
ci: ref=10 lastused=0 expire=0 err=00000000 used=20 br=0 pmtu=1500&lt;br /&gt;
&lt;br /&gt;
family=02 tab=254 vf=0 type=01 tos=0 flag=00000200&lt;br /&gt;
198.18.3.1@0-&amp;gt;198.18.3.2@4(dmz) gwy=0.0.0.0 prefsrc=0.0.0.0&lt;br /&gt;
ci: ref=1 lastused=13 expire=0 err=00000000 used=660 br=0 pmtu=1500&lt;br /&gt;
&lt;br /&gt;
family=02 tab=254 vf=0 type=01 tos=0 flag=00000200&lt;br /&gt;
198.18.0.1@0-&amp;gt;198.18.0.90@7(internal1) gwy=0.0.0.0 prefsrc=0.0.0.0&lt;br /&gt;
ci: ref=1 lastused=1 expire=-2395 err=00000000 used=440 br=0 pmtu=1500&lt;br /&gt;
&lt;br /&gt;
family=02 tab=254 vf=0 type=02 tos=0 flag=80000200&lt;br /&gt;
198.18.3.3@4(dmz)-&amp;gt;198.18.3.1@64(root) gwy=0.0.0.0 prefsrc=198.18.3.1&lt;br /&gt;
ci: ref=3 lastused=4 expire=0 err=00000000 used=1 br=0 pmtu=1500&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
Der Cache selbst kann nicht direkt verändert oder manipuliert werden. Es ist auch nicht möglich einzelne Einträge aus dem Cache zu löschen.&lt;br /&gt;
Will man den Cache aktualisieren oder löschen so kann dies indirekt über das refreshen der Routing Tabelle vorgenommen werden. Mit diesem Kommando &amp;lt;code&amp;gt;execute router restart&amp;lt;/code&amp;gt; werden im Cache, wie auchim Kernel die Routing Informationen auf den neuesten Stand gebracht:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| &lt;br /&gt;
Konfiguration über CLI: '''execute router restart'''&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# execute router restart&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Aus diesem Grund wird empfohlen nach jeder Routing Änderungen diesen Befehl abzusetzen um gewährleisten zu können, dass alle Routing Informationen aller Routing Tabellen auf den neusten Stand gebracht wurden.&lt;br /&gt;
&lt;br /&gt;
=== Was ist eine Blackhole-Route? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Eine Blackhole-Route ist eine Route, die den gesammten, an sie gesendeten Datentraffic unterbindet. Dies funktioniert sehr ähnlich wie /dev/null in der Linux-Programmierung.&lt;br /&gt;
Blackhole-Routen werden verwendet, um Pakete zu entsorgen, anstelle auf verdächtige Anfragen zu reagieren. Dies bietet zusätzliche Sicherheit, da der Absender keine Informationen aus dem Destination-Netzwerk erhält.&lt;br /&gt;
&lt;br /&gt;
Blackhole-Routen können auch den Traffic in einem Subnetz einschränken. Wenn einige Subnetzadressen nicht verwendet werden, kann der Traffic zu diesen Adressen (Traffic, welcher gültig oder bösartig sein kann) an ein Blackhole-Route geleitet werden. So kann zusätzliche Sicherheit gewährleisten werden oder den Traffic zum Subnetz zu reduziert werden.&lt;br /&gt;
&lt;br /&gt;
Zum Beispiel bei einer IPSec Side-to-Side Verbindung wird, wenn das Tunnelinterface aktiv ist (und somit der VPN Tunnel up), ein Routing Eintrag erstellt. Wenn dieser Tunnel und somit auch das Tunnelinterface down geht, wird die nächste zutreffende Route für die Session genutzt. Meist ist dies die Default Route zum Standard Gateway. Dies bedeutet, dasss der Traffic welcher für die remote Lokation des Tunnels gedacht ist, ins Internet geroutet wird. Kommt jetzt das Tunnelinterface wieder hoch, bleibt die Session aber über den Standard Gateway aktiv.&lt;br /&gt;
Dieser Zustand bleibt solange bestehen bis diese Session nicht mehr aktiv ist oder manuell beendet wird.&lt;br /&gt;
Ein &amp;quot;Refreshing&amp;quot; der Routing Tabelle mit dem Befehl &amp;quot;execute router restart&amp;quot; löst dieses Problem nicht, weil durch dieses Kommando eine Session nicht beendet wird.&lt;br /&gt;
Die einzige Möglichkeit wäre, die Session manuell zu löschen. &lt;br /&gt;
Jetzt kommt die Blackhole-Route ins Spiel. Die Blackhole-Route wird das Netz an ein Nulldevice routen. Eine Blackhole-Route muss mit einer grösseren Distanz konfiguriert werden, als die anderen Routen. Empfohlen wird die Distanz 254 zu wählen.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Im Menu ''Netzwork -&amp;gt; Static Routes'' [[File:createnew.jpg|link=]]&lt;br /&gt;
# Destinations Netzwerk konfigurieren&lt;br /&gt;
# Interface auf ''Blackhole'' wählen&lt;br /&gt;
# Administrative Distance muss höher als die eigentliche Route sein. Wir empfehlen den Wert 254 zu nehmen.&lt;br /&gt;
# Kommentare schaffen Klarheit&lt;br /&gt;
# Status enable um die Route aktiv zu schalten&lt;br /&gt;
# mit OK die Route einrichten.&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2542.jpg|link=]]&lt;br /&gt;
|- &lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config router static&lt;br /&gt;
edit [ID] -&amp;gt; Route ID angeben z.B 1&lt;br /&gt;
set dst 172.16.16.0 255.255.255.0&lt;br /&gt;
set distance 254&lt;br /&gt;
set comment &amp;quot;Blackhole Route 172.16.16.0/24&amp;quot;&lt;br /&gt;
set blackhole enable&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''Statische Route 172.16.16.0/24 auf Tunnel Interface aktiv:'''&lt;br /&gt;
&lt;br /&gt;
Wir haben ein VPN-Tunnel welcher das Netz 172.16.16.0/24 auf das Tunnel Interface ''vpn_to_sideB'' routet. Wenn wir die Routingtabelle anschauen, sehen wir dass dieses Netz 172.16.16.0/24 auf das Interface ''vpn_to_sideB'' mit der Distanz 10 geroutet wird. &lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1200px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
# Gehe ins Menu ''Monitor -&amp;gt; Routing Monitor''&lt;br /&gt;
 [[datei:Fortinet-2543.jpg]]&lt;br /&gt;
|- style=&amp;quot;background-color: #89E871;&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;!-- CLI Start --&amp;gt;&lt;br /&gt;
 '''get router info routing-table all'''&lt;br /&gt;
 &lt;br /&gt;
 Routing table for VRF=0&lt;br /&gt;
 Codes: K - kernel, C - connected, S - static, R - RIP, B - BGP&lt;br /&gt;
        O - OSPF, IA - OSPF inter area&lt;br /&gt;
        N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2&lt;br /&gt;
        E1 - OSPF external type 1, E2 - OSPF external type 2&lt;br /&gt;
        i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, ia - IS-IS inter area&lt;br /&gt;
        * - candidate default&lt;br /&gt;
 &lt;br /&gt;
 S*      0.0.0.0/0 [1/0] via 198.18.0.1, wan1&lt;br /&gt;
 &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;S       172.16.16.0/24 ['''10'''/0] is directly connected, '''vpn_to_sideB'''&amp;lt;/span&amp;gt;&lt;br /&gt;
 C       192.168.2.0/24 is directly connected, internal&lt;br /&gt;
 C       198.18.0.0/27 is directly connected, wan1&lt;br /&gt;
&amp;lt;!-- CLI End --&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''Statische Route 172.16.16.0/24 auf Tunnel Interface aktiv:'''&lt;br /&gt;
&lt;br /&gt;
Jetzt wird der VPN-Tunnel unterbrochen und das Tunnel Interface ''vpn_to_sideB'' wird inaktiv. Wenn wir jetzt keine default Route hätten, würde das Netz 172.16.16.0/24 auf den default Gateway (198.18.0.1) geroutet. Da wir jetzt aber die Blackhole-Route für die 172.16.16.0/24, mit der Distanz 254 konfiguriert haben, sehen wir in der Routingtabelle, dass der ganze Traffic zum Destinations Netz 172.16.16.0/24 auf das Blackhole Interface routet wird:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1200px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
# Gehe ins Menu ''Monitor -&amp;gt; Routing Monitor''&lt;br /&gt;
[[datei:Fortinet-2544.jpg]]&lt;br /&gt;
|- style=&amp;quot;background-color: #89E871;&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;!-- CLI Start --&amp;gt;&lt;br /&gt;
 '''get router info routing-table all'''&lt;br /&gt;
 &lt;br /&gt;
 Routing table for VRF=0&lt;br /&gt;
 Codes: K - kernel, C - connected, S - static, R - RIP, B - BGP&lt;br /&gt;
        O - OSPF, IA - OSPF inter area&lt;br /&gt;
        N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2&lt;br /&gt;
        E1 - OSPF external type 1, E2 - OSPF external type 2&lt;br /&gt;
        i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, ia - IS-IS inter area&lt;br /&gt;
        * - candidate default&lt;br /&gt;
 &lt;br /&gt;
 S*      0.0.0.0/0 [1/0] via 198.18.0.1, wan1&lt;br /&gt;
 &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;S       172.16.16.0/24 ['''254'''/0] is a summary, '''Null'''&amp;lt;/span&amp;gt;&lt;br /&gt;
 C       192.168.2.0/24 is directly connected, internal&lt;br /&gt;
 C       198.18.0.0/27 is directly connected, wan1&lt;br /&gt;
&amp;lt;!-- CLI End --&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Wenn ich die ganze Routing Tabelle anschaue (auch mit den inaktiven Routen) sehe ich beide Routen auf die Adresse 172.16.16.0/24. Die Route welche mit einem '''*''' markiert wird, ist die aktive Route.&lt;br /&gt;
&lt;br /&gt;
 '''get router info routing-table database'''&lt;br /&gt;
 Routing table for VRF=0&lt;br /&gt;
 Codes: K - kernel, C - connected, S - static, R - RIP, B - BGP&lt;br /&gt;
        O - OSPF, IA - OSPF inter area&lt;br /&gt;
        N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2&lt;br /&gt;
        E1 - OSPF external type 1, E2 - OSPF external type 2&lt;br /&gt;
        i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, ia - IS-IS inter area&lt;br /&gt;
        &amp;gt; - selected route, * - FIB route, p - stale info&lt;br /&gt;
 &lt;br /&gt;
 S    *&amp;gt; 0.0.0.0/0 [1/0] via 198.18.0.1, wan1&lt;br /&gt;
 S       172.16.16.0/24 ['''10'''/0] is directly connected, '''vpn_to_sideB''' inactive  --&amp;gt; Die Route auf das Tunnel Interface ist inaktiv&lt;br /&gt;
 S    *&amp;gt; 172.16.16.0/24 ['''254'''/0] is a summary, '''Null'''                           --&amp;gt; Die Route auf das Null Device (Blackhole) ist aktiv  &lt;br /&gt;
 C    *&amp;gt; 192.168.2.0/24 is directly connected, internal&lt;br /&gt;
 C    *&amp;gt; 198.18.0.0/27 is directly connected, wan1&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #DE8A2E;&amp;quot;| &amp;lt;span&amp;gt;[[File:tipp.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #ffe29b&amp;quot;|&lt;br /&gt;
Grundsätzlich kann man auf jeder FortiGate die privaten IP Ranges auf eine Blackhole-Route konfigurieren. Mit diesen drei Routen kann so jeglicher Traffic, welcher in das Public WAN (INTERNET) geroutet wird, direkt abgefangen werden. &lt;br /&gt;
&lt;br /&gt;
Für folgende private Netze kann also eine Blackhole Route defaultmässig eingerichtet werden:&lt;br /&gt;
&lt;br /&gt;
'''Private Netze Gemäss RFC1918:'''  &lt;br /&gt;
* 10.0.0.0/8 &lt;br /&gt;
* 172.16.0.0/12 &lt;br /&gt;
* 192.168.0.0/16&lt;br /&gt;
&lt;br /&gt;
Siehe auch : https://tools.ietf.org/html/rfc1918&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config router static&lt;br /&gt;
edit 100&lt;br /&gt;
set dst 10.0.0.0/8&lt;br /&gt;
set distance 254&lt;br /&gt;
set comment &amp;quot;Blackhole 10.0.0.0/8 - RFC1918&amp;quot;&lt;br /&gt;
set blackhole enable&lt;br /&gt;
next&lt;br /&gt;
edit 101&lt;br /&gt;
set dst 172.16.0.0/12&lt;br /&gt;
set distance 254&lt;br /&gt;
set comment &amp;quot;Blackhole 172.16.0.0/12 -RFC1918&amp;quot;&lt;br /&gt;
set blackhole enable&lt;br /&gt;
next&lt;br /&gt;
edit 102&lt;br /&gt;
set dst 168.168.0.0/16&lt;br /&gt;
set distance 254&lt;br /&gt;
set comment &amp;quot;Blackhole 192.168.0.0/16-RFC1918&amp;quot;&lt;br /&gt;
set blackhole enable&lt;br /&gt;
next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Weitere Informationen betreffend privatem IP Adress-Bereich siehe auch: https://de.wikipedia.org/wiki/Private_IP-Adresse&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #f8e7ea;&amp;quot;| &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;[[File:achtung.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
Wenn ein Class D (Verwendung für Multicast-Anwendungen) oder Class E Netz (reserviert für zukünftige Zwecke) in eine Blackhole-Route konfiguriert werden soll, wird dies von der FortiGate nicht unterstützt. &lt;br /&gt;
&lt;br /&gt;
Weitere Infos über die Netzklassen : https://de.wikipedia.org/wiki/Netzklasse&lt;br /&gt;
&lt;br /&gt;
'''Beispiel in der CLI:'''&lt;br /&gt;
&lt;br /&gt;
 config router static &lt;br /&gt;
 edit 0&lt;br /&gt;
 new entry '0' added&lt;br /&gt;
 set blackhole enable &lt;br /&gt;
 set distance 254&lt;br /&gt;
 set dst 224.0.0.0/3&lt;br /&gt;
 &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;ip address must be a class A, B, or C ip&lt;br /&gt;
 value parse error before '224.0.0.0/3'&lt;br /&gt;
 Command fail. Return code -8&amp;lt;/span&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich das Swisscom TV über die FortiGate betreiben? ===&lt;br /&gt;
&lt;br /&gt;
''' ARTIKEL NOCH IN BEARBEITUNG und nicht VOLLSTÄNDIG''' &amp;lt;br&amp;gt;&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Um das Swisscom TV über die FortiGate zu routen müssen Multicast Routen eingerichtet werden. Wir gehen in diesem Fall von folgendem Szenario aus: Wir haben einen Swisscom Router, eine FortiGate und die Swisscom TV Box. Wir wollen die FortiGate zwischen dem Router und der TV-Box dazwischen als Perimeter Firewall schalten. Dafür müssen wir auf dem Swisscom Router die &amp;quot;DMZ&amp;quot; Funktion aktiveren und sämtlichen eingehenden Traffic auf die FortiGate weiterleiten. Zwischen der FortiGate und dem Swisscom Router konfigurieren wir ein Transit Netz. Jetzt haben wir sämtlichen Traffic (ausser die Telefone welche direkt am Router angehängt sind) auf der FortiGate. Jetzt können auf der FortiGate die Multicast Policies konfiguriert werden und das Swisscom TV läuft.&lt;br /&gt;
In dieser Anleitung zeige ich ein praktisches Beispiel wie man das konfigurieren könnte:&lt;br /&gt;
&lt;br /&gt;
Als erstes auf dem Swisscom Router folgende Konfigurationen vornehmen:&lt;br /&gt;
&lt;br /&gt;
DMZ Funktion einschalten und auf die FortiGate weiterleiten.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
! style=&amp;quot;background-color: #89E871; text-align:left&amp;quot;| '''Konfiguration WebGui Swisscom Router'''&lt;br /&gt;
|-&lt;br /&gt;
| [[file:Fortinet-1988.jpg|link=]] &lt;br /&gt;
Um sämtlichen eingehenden Traffic auf die FortiGate weiter zu leiten, muss auf dem Swisscom Router die DMZ Funktion aktiviert werden. Als Destination wird die FortiGate ausgewählt. &lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Wir nutzen auf der FortiGate auf dem internal Interface (LAN) den DHCP Dienst. Damit die Swisscom TV Box immer die selbe IP Adresse bekommt, konfigurieren wir eine MAC Reservierung:&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-1989.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system dhcp server&lt;br /&gt;
edit 1&lt;br /&gt;
config reserved-address&lt;br /&gt;
edit 1&lt;br /&gt;
set ip 10.60.60.10&lt;br /&gt;
set mac 48:8d:XX:XX:XX:XX&lt;br /&gt;
set description &amp;quot;swisscom TV Box&amp;quot;&lt;br /&gt;
next&lt;br /&gt;
end&lt;br /&gt;
next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Auf der FortiGate erfassen wir ein Adressen Objekt für die Swisscom TV Box (in unserem Fall 10.60.60.10/32)&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-1990.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall address&lt;br /&gt;
edit &amp;quot;h_swisscomTV-10.60.60.10-32&amp;quot;&lt;br /&gt;
set comment &amp;quot;Swisscom TV Device&amp;quot;&lt;br /&gt;
set color 3&lt;br /&gt;
set subnet 10.60.60.10 255.255.255.255&lt;br /&gt;
next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nun muss auf der FortiGate das Multicast Routing ausgeschaltet oder überprüft werden dass dieses ausgeschaltet ist:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config router multicast&lt;br /&gt;
set multicast-routing disable&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Die Multicast Weiterleitung konfigurieren:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system settings&lt;br /&gt;
set multicast-forward enable&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Wir wollen verhindern, dass die FortiGate bei den weitergeleiteten Multicast Paketen den TTL Wert nicht erhöht:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system settings&lt;br /&gt;
set mutlicast-ttl-notchange enable&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt; &lt;br /&gt;
&lt;br /&gt;
Im nächsten Schritt müssen zwei Multicast Regeln konfiguriert werden. Damit wir im WebGui die Option sehen, muss diese eventuell noch aktiviert werden:&lt;br /&gt;
&lt;br /&gt;
Policy&amp;amp;Objects -&amp;gt; Mutlicast Polciy -&amp;gt; Create New+&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-1991.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
Jetzt müssen wir zwei Multicast Adress-Objekte für 224.0.0.0 - 224.255.255.255 und 239.0.0.0 - 239.255.255.255 erstellen.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:50%&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
! style=&amp;quot;background-color: #89E871; text-align:left&amp;quot;| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
! style=&amp;quot;background-color: #89E871; text-align:left&amp;quot;| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
Menu:'''Policy &amp;amp; Objects -&amp;gt; Addresses -&amp;gt; Create New+ -&amp;gt; Category Multicast Address'''&amp;lt;br&amp;gt;&lt;br /&gt;
[[file:Fortinet-1992.jpg|link=]] &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall multicast-address&lt;br /&gt;
    edit &amp;quot;mc-swisscom_224.0.0.0-224.255.255.255&amp;quot;&lt;br /&gt;
        set start-ip 224.0.0.0&lt;br /&gt;
        set end-ip 224.255.255.255&lt;br /&gt;
        set color 26&lt;br /&gt;
    next&lt;br /&gt;
    edit &amp;quot;mc-swisscom_239.0.0.0-239.255.255.255&amp;quot;&lt;br /&gt;
        set start-ip 239.0.0.0&lt;br /&gt;
        set end-ip 239.255.255.255&lt;br /&gt;
        set color 26&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Regel 1:&lt;br /&gt;
von 0.0.0.0/0 zu den Multicast Adressen&lt;br /&gt;
SNAT in dieser Regel nicht aktivieren.&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-1994.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
Regel 2:&lt;br /&gt;
Von der Swisscom TV Box zu den Multicast Adressen &amp;lt;br&amp;gt;&lt;br /&gt;
SNAT muss in dieser Regel aktiviert werden&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-1995.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
Nun sollte das Swisscom TV über die FortiGate funktionieren.&lt;br /&gt;
&lt;br /&gt;
== SD-WAN ==&lt;br /&gt;
Dieser Artikel beschreibt, wie Sie eine Hilfssitzung mit ECMP oder SD-WAN aktivieren können.&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich für ECMP oder SD-WAN Hilfesession (Auxiliary-session) auf der FortiGate aktivieren? ===&lt;br /&gt;
[[File:fortiOS62.png|25px|link=]]  [[File:fortiOS64.png|25px|link=]] ]]&lt;br /&gt;
&lt;br /&gt;
Wenn wir [[FortiGate:FAQ#Was_bedeutet_der_Begriff_ECMP_beim_Routing.3F|ECMP]] oder SD-WAN benutzen, sind mehrere Interfaces für den eingehenden oder ausgehenden Traffic definiert. Dies bedeutet, dass der Traffic eingehend oder ausgehend auf einem anderen Interface stattfinden kann. Wenn der Datentraffic wieder von der FortiGate ausgeht, versucht er einer bestehenden TCP Session zu entsprechen. Diese TCP-Session wird aber fehlschlagen, da sich das Interface für den eingehenden Datentraffic geändert hat. &lt;br /&gt;
Default mässig wird nur eine Session zur Abwicklung des Datentraffics verwendet. Jede Änderung auf dem eingehenden Interface (Orginal/Antwort) führt zu einer dirty Session und wird verworfen.&lt;br /&gt;
Aktiviert man die &amp;lt;code&amp;gt;auxiliary-session&amp;lt;/code&amp;gt; Funkion wird eine Multisession aktivert. Dies bedeutet dass eine ''Hauptsession'' und ''Hilfssesions'' (verschiedene eingehende Interfaces) gibt um den Traffic zu handeln.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:100%&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
 id=20085 trace_id=10 func=print_pkt_detail line=5501 msg=&amp;quot;vd-root:0 received a packet(proto=6, 172.22.4.99:47287-&amp;gt;172.23.4.100:443) from vlan4. flag [S], seq 3291199818, ack 0, win 65535&amp;quot;&lt;br /&gt;
 id=20085 trace_id=10 func=init_ip_session_common line=5666 msg=&amp;quot;allocate a new session-000015a7&amp;quot;&lt;br /&gt;
 id=20085 trace_id=10 func=vf_ip_route_input_common line=2596 msg=&amp;quot;find a route: flag=04000000 gw-80.78.133.251 via tun1&amp;quot;&lt;br /&gt;
 id=20085 trace_id=10 func=fw_forward_handler line=771 msg=&amp;quot;Allowed by Policy-14: SNAT&amp;quot;&lt;br /&gt;
 id=20085 trace_id=10 func=ids_receive line=289 msg=&amp;quot;send to ips&amp;quot;&lt;br /&gt;
 id=20085 trace_id=10 func=__ip_session_run_tuple line=3286 msg=&amp;quot;SNAT 172.22.4.99-&amp;gt;192.168.1.1:47287&amp;quot;&lt;br /&gt;
 id=20085 trace_id=10 func=ipsecdev_hard_start_xmit line=777 msg=&amp;quot;enter IPsec interface-tun1&amp;quot;&lt;br /&gt;
 id=20085 trace_id=10 func=esp_output4 line=904 msg=&amp;quot;IPsec encrypt/auth&amp;quot;&lt;br /&gt;
 id=20085 trace_id=11 func=print_pkt_detail line=5501 msg=&amp;quot;vd-root:0 received a packet(proto=6, 172.22.4.99:47287-&amp;gt;172.23.4.100:443) from vlan4. flag [.], seq 3291199819, ack 1663915319, win 1034&amp;quot;&lt;br /&gt;
 id=20085 trace_id=11 func=resolve_ip_tuple_fast line=5581 msg=&amp;quot;Find an existing session, id-000015a7, original direction&amp;quot;&lt;br /&gt;
 id=20085 trace_id=11 func=ids_receive line=289 msg=&amp;quot;send to ips&amp;quot;&lt;br /&gt;
 id=20085 trace_id=11 func=ip_session_core_in line=6275 msg=&amp;quot;&amp;lt;span style=&amp;quot;background-color: #FFD700;&amp;quot;&amp;gt;outgoing dev changed:44-&amp;gt;42 dir=original, drop&amp;lt;/span&amp;gt;&amp;quot;&lt;br /&gt;
 id=20085 trace_id=12 func=print_pkt_detail line=5501 msg=&amp;quot;vd-root:0 received a packet(proto=6, 172.22.4.99:47287-&amp;gt;172.23.4.100:443) from vlan4. flag [.], seq 3291199819, ack 1663915319, win 1034&amp;quot;&lt;br /&gt;
 id=20085 trace_id=12 func=vf_ip_route_input_common line=2596 msg=&amp;quot;find a route: flag=04000000 gw-192.168.1.1 via tun1&amp;quot;&lt;br /&gt;
 id=20085 trace_id=12 func=fw_forward_dirty_handler line=385 msg=&amp;quot;&amp;lt;span style=&amp;quot;background-color: #FFD700;&amp;quot;&amp;gt;no session matched&amp;lt;/span&amp;gt;&amp;quot;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Default mässig ist die Funktion deaktiviert. Dies können wir auch über die CLI wie folgt ermitteln:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1000px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system settings&lt;br /&gt;
# show full-configuration | grep aux&lt;br /&gt;
# set auxiliary-session disable&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
Die Funktion kann wie folgt eingeschaltet werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1000px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system settings&lt;br /&gt;
# set auxiliary-session enable&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&amp;lt;!-- Referenz: https://docs.fortinet.com/document/fortigate/6.2.3/technical-tip-enabling-auxiliary-session-with-ecmp-or-sd-wan/19/fd47765 --&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===Welche OIDs gibt es im Zusammenhang mit dem Link Monitor um den SD-WAN Status abzufragen? ===&lt;br /&gt;
&lt;br /&gt;
Folgende OIDs gibt es welche den Status vom Link Monitor angeben:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:50%&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
! style=&amp;quot;background-color: #89E871; text-align:left&amp;quot;| OID&lt;br /&gt;
! style=&amp;quot;background-color: #89E871; text-align:left&amp;quot;| Beschreibung&lt;br /&gt;
|-&lt;br /&gt;
| .1.3.6.1.4.1.12356.101.4.8.2     || fgLinkMonitorTable &lt;br /&gt;
|-&lt;br /&gt;
| .1.3.6.1.4.1.12356.101.4.8.2.1.1 || fgLinkMonitorID &lt;br /&gt;
|-&lt;br /&gt;
| .1.3.6.1.4.1.12356.101.4.8.2.1.2 || fgLinkMonitorName &lt;br /&gt;
|-&lt;br /&gt;
| .1.3.6.1.4.1.12356.101.4.8.2.1.3 || fgLinkMonitorState &lt;br /&gt;
|-&lt;br /&gt;
| .1.3.6.1.4.1.12356.101.4.8.2.1.4 || fgLinkMonitorLatency &lt;br /&gt;
|-&lt;br /&gt;
| .1.3.6.1.4.1.12356.101.4.8.2.1.5 || fgLinkMonitorJitter &lt;br /&gt;
|-&lt;br /&gt;
| .1.3.6.1.4.1.12356.101.4.8.2.1.6 || fgLinkMonitorPacketSend &lt;br /&gt;
|-&lt;br /&gt;
| .1.3.6.1.4.1.12356.101.4.8.2.1.7 || fgLinkMonitorPacketRecv &lt;br /&gt;
|-&lt;br /&gt;
| .1.3.6.1.4.1.12356.101.4.8.2.1.8 || fgLinkMonitorPacketLoss &lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Kann eine FG-90D in die die neue SD-WAN Orchestration eingebunden werden? ===&lt;br /&gt;
[[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
SD-WAN Orchestration kann mit der FG90D aktuell nicht genutzt werden, da dieses Modell aktuell noch nicht unterstützt wird: &lt;br /&gt;
 https://docs.fortinet.com/document/fortimanager/6.4.1/sd-wan-orchestrator-release-notes/798783/supported-fortigate-models&lt;br /&gt;
&lt;br /&gt;
== Policy Routing ==&lt;br /&gt;
&lt;br /&gt;
== Email Service ==&lt;br /&gt;
=== Wie kann auf einer FortiGate den &amp;quot;Email-Service&amp;quot; konfigurieren? ===&lt;br /&gt;
&lt;br /&gt;
Im FortiOS bezeichnet die &amp;quot;Email Service&amp;quot; Funktion die Konfiguration eines SMTP Servers. Ein Email Server auf der FortiGate wird für verschiedene Funktionen benötigt:&lt;br /&gt;
* Alert Email&lt;br /&gt;
* Two-Factor Authentifizierung&lt;br /&gt;
* Wireless Guest-Provisioning &lt;br /&gt;
&lt;br /&gt;
Der &amp;quot;Email-Service&amp;quot; wird über das Web-GUI folgendermassen konfiguriert:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Menu: ''System &amp;gt; Settings -&amp;gt; Email Service'' (6.2)&amp;lt;br&amp;gt;&lt;br /&gt;
# Um einen eigenen E-Mail Server zu konfigurieren, muss ''Use custom settings'' eingeschaltet werden. &lt;br /&gt;
# Im Feld ''SMTP Server'' FQDN Adresse des Mailservers angeben.&lt;br /&gt;
# Unter &amp;quot;Port&amp;quot; kann kann der Mail-Port angepasst werden, falls er vom Default Wert abweicht.&lt;br /&gt;
# wenn notwendig kann ''Authentication'' aktivieret werden und Username mit Passwort für den Mailserver angeben.&lt;br /&gt;
# ''Security Mode'' wählen &lt;br /&gt;
## '''None''' = SMTP default Port TCP 25&lt;br /&gt;
## '''SMTPS''' = SSL/TLS default TCP 465&lt;br /&gt;
## '''START TLS''' (SMTP und TLS default Port TCP 587)&lt;br /&gt;
# ''Default Reply to'' Wird die Emai-Adresse angegeben, welche als Absender fungiert.&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2659.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system email-server&lt;br /&gt;
# set type custom&lt;br /&gt;
# set reply-to [Absender Email Adresse]&lt;br /&gt;
# set server [FQDN SMTP Server]&lt;br /&gt;
# set port [Gebe einen entsprechenden Port an zBsp &amp;quot;25&amp;quot;]&lt;br /&gt;
# set source-ip [Optional gebe eine Source IPv4 Adresse an für den Absender der SMTP Nachricht]&lt;br /&gt;
# set source-ip6 [Optional gebe eine Source IPv6 Adresse an für den Absender der SMTP Nachricht]&lt;br /&gt;
# set authentication [enable | disable]&lt;br /&gt;
# set username [Username für die Authentifizierung]&lt;br /&gt;
# set password [Passwort für die Authentifizierung]&lt;br /&gt;
# set validate-server [enable| disable]&lt;br /&gt;
# set security [none | smtps | starttls]&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Es ist auch möglich von Fortinet den SMTP Server zu benutzen:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# ''Use custom settings'' deaktivieren&lt;br /&gt;
# ''Default Reply To'' wird die Absender Email Adresse angegeben.&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2660.jpg|750px|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system email-server&lt;br /&gt;
# set reply-to [Absender Email Adresse]&lt;br /&gt;
# set server &amp;quot;notification.fortinet.net&amp;quot;&lt;br /&gt;
# set port 465&lt;br /&gt;
# set Security smtps&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Zwei Faktor Authentifizierung ==&lt;br /&gt;
=== Wie kann ich die Timeouts für die 2FA Dienste auf der FortiGate anpassen? ===&lt;br /&gt;
[[File:fortiOS56.png|25px|link=]]  [[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Wenn das SSL-VPN mit Zwei-Faktor-Authentifizierungen(2FA) wie ''E-Mail, SMS, FortiToken'' konfiguriert ist, kann unter Umständen ein längerer Token-Ablauf des Timers erforderlich sein, als jener der Standardeinstellung von 60 Sekunden.&lt;br /&gt;
Die Ablaufzeiten können wie folgt konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1000px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system global&lt;br /&gt;
# set two-factor-ftk-expiry [Zeit in Sekunden]    -&amp;gt; FortiToken Session Timeout &lt;br /&gt;
# set two-factor-ftm-expiry [Zeit in Sekunden]    -&amp;gt; FortiToken Mobile Session Timeout &lt;br /&gt;
# set two-factor-sms-expiry [Zeit in Sekunden]    -&amp;gt; SMS Session Timeout&lt;br /&gt;
# set two-factor-fac-expiry [Zeit in Sekunden]    -&amp;gt; FortiAuthenticator Token Session Timeout&lt;br /&gt;
# set two-factor-email-expiry [Zeit in Sekunden]  -&amp;gt; Email Session Timeout&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Während diese Timer für die Token selbst gelten (und die Token-Codes so lange gültig bleiben, wie sie konfiguriert sind), muss beim SSL-VPN jedoch nicht für die gesamte Dauer der Gültigkeit der Token akzeptieren.&lt;br /&gt;
Um sicherzustellen, dass SSL-VPN die Token akzeptiert, muss ein weiterer Zeitgeber konfiguriert werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system global&lt;br /&gt;
# set remoteauthtimeout [1-300s]&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
Die maximal konfigurierbare Zeitüberschreitung hierfür beträgt 5 Minuten.&lt;br /&gt;
Das SSL-VPN wartet maximal 5 Minuten auf die Bereitstellung eines gültigen Token-Codes, bevor die Verbindung beendet wird, auch wenn der Token-Code länger gültig ist.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #DE8A2E;&amp;quot;| &amp;lt;span&amp;gt;[[File:tipp.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #ffe29b&amp;quot;|&lt;br /&gt;
Die &amp;lt;code&amp;gt;remoteauthtimout&amp;lt;/code&amp;gt; Einstellung zeigt nicht nur an, wie lange SSL-VPN auf die Bereitstellung des Token wartet, sondern auch auf andere Remote-Authentifizierungen, wie zum Beispiel die Authentifizierung von LDAP, RADIUS usw.&lt;br /&gt;
&lt;br /&gt;
Das bedeutet, dass wenn der Timer erhöht wird, die FortiGate beinträchtig werden kann. Der Server ist nicht erreichbar, wenn der erhöhte Timer zu lange benötigt, um die FortiGate zu erreichen.&lt;br /&gt;
|}&lt;br /&gt;
----&lt;br /&gt;
'''FortiGate und FortiAuthentikator:'''&lt;br /&gt;
 &lt;br /&gt;
Was auch beachtet werden muss ist, dass wenn mit einem FortiAuthenticator gearbeitet wird, dieser auch einen Timer für die Token hat.&lt;br /&gt;
Die FortiGate verwendet die RADIUS-Authentifizierung für die SSL-VPN-Benutzerauthentifizierung. Der FortiAuthenticator wird als RADIUS-Server verwendet. Um die Sicherheitsstufen zu verstärken, ist FortiAuthenticator so konfiguriert, dass für eine erfolgreiche Authentifizierung eine Zwei-Faktor-Authentifizierung (2FA) erforderlich ist. &lt;br /&gt;
Der FortiAuthenticator verfügt über mehrere Optionen, um 2FA von einem Benutzer zu verlangen. Diese können Hardware FortiToken, FortiToken Mobile, Mail oder SMS-Dienste sein.&lt;br /&gt;
Bei den letzteren beiden kann es zu Zeitüberschreitungen kommen. Standardmässig erwartet FortiAuthenticator den Token-Code nach 60 Sekunden. Dieser Wert kann angepasst werden.&lt;br /&gt;
Es reicht jedoch nicht aus, nur das Timeout im FortiAuthenticator zu ändern, da die FortiGate auch einen eigenen Timeout-Wert hat. Man muss diesen Wert also auch ändern, wenn man die Zeit zwischen der Eingabe von Benutzername/Passwort und Token-Code erhöhen möchten. Die Timer sind auf der FotiGate wie oben erklärt, anpassbar.&lt;br /&gt;
&lt;br /&gt;
Auf dem FortiAuthentikator kann das unter folgendem Menue konfiguriert werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration im FortiAuthenticator 6.x:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Über das Menue ''User Account Policies -&amp;gt; Tokens'' können die Timeouts konfiguriert werden:&lt;br /&gt;
# Im Feld FortiToken der Menue-Punkt ''TOTP authentication window'' kann der Wert für die FortiToken Timeouts konfiguriert werden. Default ist 1 Minute eingestellt. Möglich ist 1 Minute - 60 Minuten.&lt;br /&gt;
# Unter Email/SMS kann der Token Timeout in Sekunden (10-3600) angepasst werden.&lt;br /&gt;
 [[File:Fortinet-2676.jpg|550px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf einer FortiGate einen SMS Service / Provider konfigurieren? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Wenn auf einer FortiGate eine Two-Factor Authentication konfiguriert wird, so soll basierend auf ODA (On-Demand Authentication) muss ein entsprechender SMS Service resp. Provider konfiguriert werden. Per Standard steht auf einer FortiGate ein FortiGuard SMS Provider zur Verfügung jedoch ist dieser FortiGuard SMS Provider nicht in FortiCare und/oder FortiGuard enthalten. Bei diesem FortiGuard SMS Provider handelt es sich um den Amerikanischen SMS Provider Clickatell.&lt;br /&gt;
&lt;br /&gt;
Anstelle des FortiGuard SMS Services kann auch ein lokaler SMS Provider gewählt werden. Dabei muss beachtet werden, dass der SMS Provider einen SMS Versandt über EMail unterstützt. Grund ist, dass die FortiGate kein SMS Versand über HTTP/S GET und POST unterstützt. Ein paar SMS-Provider welche wir empfehlen:&lt;br /&gt;
&lt;br /&gt;
* Swisscom (@sms.ip-plus.net)&lt;br /&gt;
* F24 (Dolphin) (https://www.f24.com/tochtergesellschaften/f24-schweiz-ag/)&lt;br /&gt;
* Truesenses (http://www.truesenses.com/)&lt;br /&gt;
&lt;br /&gt;
Da der SMS Versand über den Email Service durchgeführt wird, gilt die Konfiguration eines Email Service als Voraussetzung für die Konfiguration eines SMS Service. Wie der Email Service zu konfigurieren ist siehe nachfolgender Artikel: [[FortiGate:FAQ#Wie_kann_auf_einer_FortiGate_den_.22Email_Service.22_konfigurieren.3F|Email Service auf der FortiGate konfigurieren.]]&lt;br /&gt;
Danach sind die Voraussetzungen gegeben einen SMS Service respektive Provider auf der FortiGate zu konfigurieren. Die Konfiguration kann über CLI durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system sms-server&lt;br /&gt;
# edit [Name des Service/Provider zB &amp;quot;swisscom&amp;quot;]&lt;br /&gt;
# set mail-server [FQDN des Mail Server für SMS Versandt zB &amp;quot;sms.ip-plus.net&amp;quot;]&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Wird ein User lokal erfasst und dieser mittels SMS eine Two-Factor Authentifizierung aktiviert werden muss für, diesen User eine entsprechende Mobile Nummer definiert werden. Wird über einen Service auf der FortiGate eine Two-Factor Authentifizierung ausgelöst so wird im Hintergrund über den definierten SMS Service/Provider der für die Mobiel Nummer konfiguriert wurde ein Email generiert in folgender Form: &amp;lt;code&amp;gt;[Land][Vorwahl][Mobile Nummer]@[FQDN des Mail Server für SMS Versandt] &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Siehe auch: [[FortiGate:FAQ#Wie_er.C3.B6ffne_ich_einen_User_mit_Zweifaktor_Authentifizierung_.C3.BCber_SMS.3F| Wie konfiguriere ich einen User mit SMS Zweifaktor Authentifizierung?]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich den Lizenzkey für den FortiGuard SMS Service auf der FortiGate einlesen? ===&lt;br /&gt;
&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Auf der FortiGate kann ich Two Factor Authentifizierung einrichten. Es gibt die Möglichkeit von Fortinet selber einen SMS Dienst zu erwerben. Die SMS werden von der FortiGuard her ausgelöst. Diese Lizenz enthält jeweils 100 SMS. &lt;br /&gt;
Der Artikel welcher hierfür erworben werden kann:&lt;br /&gt;
&lt;br /&gt;
'''SMS-ELIC-100''' FortiSMS - License for 100 SMS text messages&lt;br /&gt;
&lt;br /&gt;
Der Lizenz Key kann über folgenden Befehl auf die FortiGate eingelesen werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1000px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# execute fortiguard-message add xxxx-xxxx-xxxx-xxxx-xxxx ---&amp;gt; Den Aktivierungs Code der SMS Lizenz gemäss erhaltenem Dokument einfügen. &lt;br /&gt;
# execute fortiguard-message update &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Das Guthaben kann wie folgt über die CLI abgefragt werden: '''execute fortiguard-message info'''&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1000px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# execute fortiguard-message info&lt;br /&gt;
Controller server status: registered&lt;br /&gt;
Expiry date: 20200102&lt;br /&gt;
SMS max allowed: 4&lt;br /&gt;
SMS used: 4&lt;br /&gt;
Last update: Wed Apr 17 10:31:02 2019&lt;br /&gt;
&lt;br /&gt;
Current message server: 208.91.113.184:443&lt;br /&gt;
Message server status: unknown&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== FortiView ==&lt;br /&gt;
===Wo ist die Ansicht &amp;quot;All-Session&amp;quot; im FortiOS 6.4.0?===&lt;br /&gt;
[[File:fortiOS64.png|25px|link=]] ]] &lt;br /&gt;
&lt;br /&gt;
Im FortiOS 6.4.0 fällt einem sicher sehr schnell auf, dass die Option '''All-Session''' in der FortiView nicht mehr vorhanden ist.&amp;lt;br&amp;gt;&lt;br /&gt;
Es handelt sich hier um einen Bug im FortiOS 6.4.0. Wir haben es dem TAC gemeldet und diese haben es an das Developpentteam weitergeleitet.&amp;lt;br&amp;gt;&lt;br /&gt;
Der Bug wird unter der Nummer '''615524''' behandelt.&lt;br /&gt;
&lt;br /&gt;
In der Zwischenzeit kann man unter den ''Top Policies by Session'' im Drilldown-Menu zu den Sessions gelangen:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
 [[File:Fortinet-2717.jpg|750px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
'''Der Bug ist im FortiOS 6.4.1 behoben worden'''&amp;lt;br&amp;gt;&lt;br /&gt;
Nun findet man die Session-Ansicht in der FortiView:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
 [[File:Fortinet-2729.jpg|250px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Prozesse ==&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf einer FortiGate die Prozesse auflisten? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Auf einer FortiGate existieren unzählige von Prozesse und Dienste welche zuständige sind um die verschiedenen Aufgaben einer Firewall durchzuführen. Um die Prozesse aufzulisten kann folgendes Kommando benutzt werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose sys top [refresh_time_sec] [number_of_lines]&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
Wenn man die &amp;quot;top&amp;quot; 20 Prozesse (Standard) auflisten möchte, kann der &amp;lt;code&amp;gt;# diagnose sys top &amp;lt;/code&amp;gt; Befehl ohne die Optionen von &amp;quot;refresh_time_sec&amp;quot; sowie &amp;quot;number_of_lines&amp;quot; benutzt werden: &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose sys top&lt;br /&gt;
Run Time:  0 days, 2 hours and 1 minutes&lt;br /&gt;
0U, 0N, 0S, 100I, 0WA, 0HI, 0SI, 0ST; 1866T, 636F&lt;br /&gt;
       ipsengine      358      S &amp;lt;     0.1     5.0&lt;br /&gt;
       extenderd      178      S       0.1     0.4&lt;br /&gt;
          lnkmtd      161      S       0.1     0.3&lt;br /&gt;
          newcli      554      R &amp;lt;     0.1     0.3&lt;br /&gt;
       ipsengine      356      S &amp;lt;     0.0     5.0&lt;br /&gt;
       ipsengine      357      S &amp;lt;     0.0     5.0&lt;br /&gt;
       ipsengine      359      S &amp;lt;     0.0     5.0&lt;br /&gt;
       ipshelper      355      S &amp;lt;     0.0     4.2&lt;br /&gt;
       scanunitd      352      S &amp;lt;     0.0     2.1&lt;br /&gt;
       scanunitd      525      S &amp;lt;     0.0     2.0&lt;br /&gt;
       scanunitd      526      S &amp;lt;     0.0     2.0&lt;br /&gt;
       scanunitd      523      S &amp;lt;     0.0     1.9&lt;br /&gt;
       scanunitd      524      S &amp;lt;     0.0     1.9&lt;br /&gt;
         cmdbsvr      100      S       0.0     1.7&lt;br /&gt;
       forticron      136      S       0.0     1.4&lt;br /&gt;
         pyfcgid      495      S       0.0     1.2&lt;br /&gt;
          cw_acd      168      S       0.0     1.2&lt;br /&gt;
          httpsd      212      S       0.0     1.0&lt;br /&gt;
          httpsd      210      S       0.0     1.0&lt;br /&gt;
          httpsd      127      S       0.0     0.9&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Um den Befehl respektive die Funktion zu beenden benütze '''&amp;quot;Ctrl + C&amp;quot;'''. &lt;br /&gt;
&lt;br /&gt;
'''Beschreibung:'''&amp;lt;br&amp;gt;&lt;br /&gt;
 [[Datei:Fortinet-307.jpg]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Die in der zweiten Ausgabezeile angezeigten Codes haben folgende Bedeutung:&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;0U, 0N, 0S, 100I, 0WA, 0HI, 0SI, 0ST; 1866T, 636F&amp;lt;/code&amp;gt;&amp;lt;br&amp;gt;&lt;br /&gt;
* '''U''' ist der Prozentsatz der User-Space-Anwendungen, welche die CPU verwenden. Im Beispiel bedeutet 0U 0 % der User-Space-Anwendungen, die CPU verwenden.&lt;br /&gt;
 &lt;br /&gt;
* '''S''' ist % der Systemprozesse (oder Kernelprozesse), welche die CPU verwenden. Im Beispiel bedeutet 0S, dass 0 % der Systemprozesse die CPU verwenden.&lt;br /&gt;
&lt;br /&gt;
* '''I''' ist % die ungenutzte CPU. Im Beispiel bedeutet 98I, dass die CPU zu 100% im Leerlauf ist.&lt;br /&gt;
&lt;br /&gt;
* '''T''' ist der gesamte FortiOS-Systemspeicher in Mb. In dem Beispiel bedeutet 1866T, dass 1866 Mb des Systemspeichers vorhanden ist.&lt;br /&gt;
&lt;br /&gt;
* '''F''' ist der freie Speicher in Mb. Im Beispiel bedeutet 636F, dass 636 Mb freier Speicher vorhanden sind.&lt;br /&gt;
&lt;br /&gt;
* '''KF''' ist die Summe der verwendeten Shared-Memory-Seiten. Wenn zum Beispiel 32KF stehen würde, bedeutet dies, das System 32 Seiten des gemeinsamen Speichers verwendet werden.&lt;br /&gt;
----&lt;br /&gt;
Jede zusätzliche Zeile der Befehlsausgabe zeigt Informationen für jeden der auf der FortiGate laufenden Prozesse an. Die dritte Zeile der Ausgabe lautet in diesem Beispiel:&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;ipsengine      358      S &amp;lt;     0.1     5.0&amp;lt;/code&amp;gt;&lt;br /&gt;
* '''ipsengine''' ist der Name des Prozesses. Andere Prozessnamen können newcli, sshd, cmdbsrv, httpsd, scanunitd und miglogd enthalten.&lt;br /&gt;
* '''358''' ist die Prozess-ID. Die Prozess-ID kann eine beliebige Zahl sein.&lt;br /&gt;
* '''S''' ist der Zustand in welchem sich der Prozess befindet. Es gibt folgende Prozesszustände:&lt;br /&gt;
** '''S''' = Sleeping&lt;br /&gt;
** '''R''' = Running&lt;br /&gt;
** '''D''' = Do not disturb&lt;br /&gt;
** '''Z''' = Zombie&lt;br /&gt;
'''R''' und '''S''' Status Informationen eines Prozesses sind normal. &amp;lt;br&amp;gt;&lt;br /&gt;
Das ein Prozess in den Status '''D''' wechselt kann für kurze Zeit vorkommen. Bleibt der Status jedoch für längere Zeit im Status '''D''' ist dies ein Indiz dass dieser Prozess nicht korrekt arbeitet. &amp;lt;br&amp;gt;&lt;br /&gt;
Ein Status '''Z''' für einen Prozess ist klar ein Indiz das dieser Prozess nicht korrekt läuft. Ein Prozess im Status '''Z''' kann nicht mit &amp;quot;kill&amp;quot; beendet werden dh., um diesen Prozess zu beenden ist ein Neustart des Devices notwendig! Um eine FortiGate neu zu starten benutze : &amp;lt;Code&amp;gt;execute reboot&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* '''0.1''' ist die Menge von der CPU, welche der Prozess verwendet. Der CPU-Verbrauch kann von 0.0 (für einen Prozess der schläft), bis zu höheren Werten reichen wenn ein Prozess viel CPU-Zeit benötigt.&lt;br /&gt;
* '''5.0''' ist die Menge an Memory, welche der Prozess verwendet. Der Speicherverbrauch kann von 0.1 bis 5.5 und höher gehen.&lt;br /&gt;
&lt;br /&gt;
Während der &amp;lt;code&amp;gt;diagnose sys top&amp;lt;/code&amp;gt; Befehl ausgeführt wird, kann mit folgenden Tasten eingewirkt werden:&lt;br /&gt;
&lt;br /&gt;
* Taste '''q''' zum beenden.&lt;br /&gt;
* Taste '''c''' um die Prozesse nach Benutzung der CPU zu sortieren.&lt;br /&gt;
* Taste '''m''' um die Prozesse nach Benutzung des Memories zu sortieren.&lt;br /&gt;
&lt;br /&gt;
Wenn Prozesse untersucht/beobachtet werden sollen kann anhand &amp;quot;refresh_time_sec&amp;quot; und &amp;quot;number_of_lines&amp;quot; der Befehl erweitert werden. Das folgenden Beispiel zeigt, wie der Befehl ausgeführt wird mit einer &amp;quot;refresh_time_sec&amp;quot; von 5 Sekunden und &amp;quot;number_of_lines&amp;quot; von 10. Dies heisst, es werden nur die Top 10 Prozesse/Dienste aufgelistet:&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnsoe sys top 5 10&lt;br /&gt;
Run Time:  0 days, 2 hours and 7 minutes&lt;br /&gt;
0U, 0N, 0S, 100I, 0WA, 0HI, 0SI, 0ST; 1866T, 651F&lt;br /&gt;
         miglogd      196      S       0.3     0.9&lt;br /&gt;
       ipsengine      356      S &amp;lt;     0.1     5.0&lt;br /&gt;
       ipsengine      357      S &amp;lt;     0.1     5.0&lt;br /&gt;
          cw_acd      168      S       0.1     1.2&lt;br /&gt;
         miglogd      195      S       0.1     0.9&lt;br /&gt;
         src-vis      152      S       0.1     0.6&lt;br /&gt;
          lnkmtd      161      S       0.1     0.3&lt;br /&gt;
          newcli      568      R &amp;lt;     0.1     0.3&lt;br /&gt;
          proxyd      144      S       0.1     0.3&lt;br /&gt;
       ipsengine      359      S &amp;lt;     0.0     5.0&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf der FortiGate die Prozesse nach Memorie-Auslastung auflisten? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Eine weitere Möglichkeit die Prozesse aufzulisten ist:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose sys top-summary -h&lt;br /&gt;
Usage: top-summary [options]&lt;br /&gt;
&lt;br /&gt;
Options:&lt;br /&gt;
  -n LINES, --num=LINES&lt;br /&gt;
                        Number of top processes to show (20 by default)&lt;br /&gt;
  -i INTERVAL, --interval=INTERVAL&lt;br /&gt;
                        Update interval, in seconds (1 by default)&lt;br /&gt;
  -s SORT, --sort=SORT  Sort mode: [cpu_percent (default)|mem|fds|pid]&lt;br /&gt;
  -d, --dump            Dump stats to the files&lt;br /&gt;
  -h, --help            show this help message and exit&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Anhand dieser Optionen kann folgender Befehl abgesetzt werden um mit &amp;quot;-s mem&amp;quot; die Prozesse nach Memory-Nutzung zu sortieren und alle 60 Sekunden &amp;quot;-i 60&amp;quot; einen Refresh durchzuführen, sowie mit &amp;quot;-n 10&amp;quot; die Top 10 Prozesse aufzulisten:&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;diagnose sys top-summary '-s mem -i 60 -n 10' &amp;lt;/code&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose sys top-summary '-s mem -i 60 -n 10'&lt;br /&gt;
   CPU [||||||||||                              ]  25.0%&lt;br /&gt;
   Mem [||||||||||||||||||||||||||              ]  65.0%  1227M/1866M&lt;br /&gt;
   Processes: 10 (running=1 sleeping=135)&lt;br /&gt;
&lt;br /&gt;
   PID      RSS   CPU% ^MEM%   FDS     TIME+  NAME&lt;br /&gt;
 * 130     420M    0.0 22.5   423  02:32.11  ipsmonitor [x6]&lt;br /&gt;
   352      39M    0.0  2.1    53  00:31.92  scanunitd [x5]&lt;br /&gt;
   100      32M    0.0  1.7    14  00:07.14  cmdbsvr&lt;br /&gt;
   136      26M    0.0  1.4    26  00:09.10  forticron&lt;br /&gt;
   495      24M    0.0  1.3    12  00:00.56  pyfcgid [x4]&lt;br /&gt;
   168      23M    0.0  1.2    31  05:45.90  cw_acd&lt;br /&gt;
   127      20M    0.0  1.1    41  00:26.25  httpsd [x11]&lt;br /&gt;
   125      17M    0.0  0.9    65  00:12.11  miglogd [x3]&lt;br /&gt;
   167      13M    0.0  0.7    22  00:00.98  fgfmd&lt;br /&gt;
   591      12M    0.0  0.7    12  00:00.66  newcli [x2]&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Die Angabe &amp;quot;-s mem&amp;quot; indiziert die Spalte &amp;quot;MEM%&amp;quot; das heisst die Prozesse sollen nach &amp;quot;CPU%&amp;quot; Auslastung sortiert werden anstelle von &amp;quot;-s mem&amp;quot; die Angabe &amp;quot;-s cpu&amp;quot; benützt werden!&lt;br /&gt;
|}&lt;br /&gt;
=== Wo finde ich den ''diagnose sys top-summary'' Befehl unter FortiOS 6.4?===&lt;br /&gt;
[[File:fortiOS62.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Im FortiOS 6.4.x wird man feststellen, dass das Kommando &amp;lt;code&amp;gt;diagnose sys top-summary&amp;lt;/code&amp;gt; eine Fehlermeldung generiert:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose sys top-summary&lt;br /&gt;
&lt;br /&gt;
command parse error before 'top-summary'&lt;br /&gt;
Command fail. Return code -61&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Dieses Kommando wurde im FortiOS 6.4 entfernt. In den Release Notes 6.4.0 ist dokumentiert, dass der Befehl entfernt wurde:&lt;br /&gt;
 https://docs.fortinet.com/document/fortigate/6.4.0/fortios-release-notes/517622/changes-in-cli&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2820.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
=== Welche Prozesse existieren auf einer FortiGate und welche Aufgaben haben diese? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Auf der FortiGate existieren unzählige Prozesse welche für verschiedene Aufgaben zuständig sind. Diese könne zBsp anhand &amp;quot;diagnose sys top 5 99&amp;quot; eingesehen werden. Viele Prozesse existieren nur dann, wenn eine entsprechende Konfiguration durchgeführt wird. Andere existieren nur dann, wenn ein bestimmtes FortiGate Modell benutzt wird wie zBsp PoE (Power over Ethernet). Wiederum andere existieren und sind mit dem Stauts &amp;quot;idle&amp;quot; versehen da die Funktion deaktiviert wurde wie zBsp Wirless Controller &amp;quot;cw_acd&amp;quot;. Nachfolgend eine Auflistung der bekannten Prozess und einer Kurzbeschreibung dieser: &lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Prozess:'''&lt;br /&gt;
| '''Beschreibung:'''&lt;br /&gt;
|-&lt;br /&gt;
| initXXXXXXXXXXX &lt;br /&gt;
| its job is to start other processes&lt;br /&gt;
|-&lt;br /&gt;
| zebos_launcher&lt;br /&gt;
| zebos launcher daemon&lt;br /&gt;
|-&lt;br /&gt;
| hp_api&lt;br /&gt;
| hp api&lt;br /&gt;
|-&lt;br /&gt;
| cmdbsvr&lt;br /&gt;
| cmdb server - update processes / configuration&lt;br /&gt;
|-&lt;br /&gt;
| uploadd&lt;br /&gt;
| upload daemon&lt;br /&gt;
|-&lt;br /&gt;
| adsl2plus&lt;br /&gt;
| adsl2plus daemon&lt;br /&gt;
|-&lt;br /&gt;
| sqldb&lt;br /&gt;
| sqldb&lt;br /&gt;
|-&lt;br /&gt;
| reportd&lt;br /&gt;
| report daemon&lt;br /&gt;
|-&lt;br /&gt;
| sql_logd&lt;br /&gt;
| sql log daemon&lt;br /&gt;
|-&lt;br /&gt;
| miglogd&lt;br /&gt;
| log daemon&lt;br /&gt;
|-&lt;br /&gt;
| chlbd&lt;br /&gt;
| chassis loadbalance daemon&lt;br /&gt;
|-&lt;br /&gt;
| haocd&lt;br /&gt;
| content cluster HA over chassis daemon&lt;br /&gt;
|-&lt;br /&gt;
| kmiglogd&lt;br /&gt;
| kernel log daemon&lt;br /&gt;
|-&lt;br /&gt;
| httpsd&lt;br /&gt;
| https daemon&lt;br /&gt;
|-&lt;br /&gt;
| pyfcgid&lt;br /&gt;
| python config daemon&lt;br /&gt;
|-&lt;br /&gt;
| sslvpnd&lt;br /&gt;
| ssl vpn&lt;br /&gt;
|-&lt;br /&gt;
| info_sslvpnd&lt;br /&gt;
| ssl vpn info daemon&lt;br /&gt;
|-&lt;br /&gt;
| smbcd&lt;br /&gt;
| smb client daemon&lt;br /&gt;
|-&lt;br /&gt;
| lcdapp&lt;br /&gt;
| Control the LCD panel&lt;br /&gt;
|-&lt;br /&gt;
| proxyd&lt;br /&gt;
| proxy daemon&lt;br /&gt;
|-&lt;br /&gt;
| imd&lt;br /&gt;
| IM proxy daemon&lt;br /&gt;
|-&lt;br /&gt;
| wad_launcher&lt;br /&gt;
| wan acceleration proxy&lt;br /&gt;
|-&lt;br /&gt;
| wad&lt;br /&gt;
| explicit proxy, mapi rpc&lt;br /&gt;
|-&lt;br /&gt;
| wad_diskd&lt;br /&gt;
| wan acceleration disk daemon&lt;br /&gt;
|-&lt;br /&gt;
| dlpfingerprint&lt;br /&gt;
| dlp fingerprint daemon&lt;br /&gt;
|-&lt;br /&gt;
| dlpfpcache&lt;br /&gt;
| dlp fingerprint cache daemon&lt;br /&gt;
|-&lt;br /&gt;
| scanunitd&lt;br /&gt;
| scanunit daemon&lt;br /&gt;
|-&lt;br /&gt;
| getty&lt;br /&gt;
| wait for console/telnet connection&lt;br /&gt;
|-&lt;br /&gt;
| mingetty tty1&lt;br /&gt;
| mingetty tty1 daemon&lt;br /&gt;
|-&lt;br /&gt;
| mingetty tty2&lt;br /&gt;
| mingetty tty2 daemon&lt;br /&gt;
|-&lt;br /&gt;
| iked&lt;br /&gt;
| ike daemon&lt;br /&gt;
|-&lt;br /&gt;
| nids_monitor_name&lt;br /&gt;
| ips monitor daemon&lt;br /&gt;
|-&lt;br /&gt;
| updated&lt;br /&gt;
| update daemon &amp;lt;= to init some shared memory segment used by other executables&lt;br /&gt;
|-&lt;br /&gt;
| merged_daemons&lt;br /&gt;
| merge daemon - should be split in future. There is a mantics. &lt;br /&gt;
|-&lt;br /&gt;
| fclicense&lt;br /&gt;
| FC license daemon&lt;br /&gt;
|-&lt;br /&gt;
| amc_monitor&lt;br /&gt;
| AMC monitor daemon&lt;br /&gt;
|-&lt;br /&gt;
| forticron&lt;br /&gt;
| crl update daemon&lt;br /&gt;
|-&lt;br /&gt;
| bypass_monitor&lt;br /&gt;
| bypass monitor daemon&lt;br /&gt;
|-&lt;br /&gt;
| chassis5000d&lt;br /&gt;
| chassis 5000 daemon&lt;br /&gt;
|-&lt;br /&gt;
| chassisd 192.168.127.254&lt;br /&gt;
| chassis daemon&lt;br /&gt;
|-&lt;br /&gt;
| fdsmgmtd&lt;br /&gt;
| fortiguard management daemon&lt;br /&gt;
|-&lt;br /&gt;
| fds_msg&lt;br /&gt;
| fds message daemon&lt;br /&gt;
|-&lt;br /&gt;
| snmpd&lt;br /&gt;
| snmp&lt;br /&gt;
|-&lt;br /&gt;
| dhcpd&lt;br /&gt;
| dhcp server&lt;br /&gt;
|-&lt;br /&gt;
| dhcpcd&lt;br /&gt;
| dhcp client&lt;br /&gt;
|-&lt;br /&gt;
| dhcprd&lt;br /&gt;
| dhcp relay&lt;br /&gt;
|-&lt;br /&gt;
| hatalk&lt;br /&gt;
| ha protocol module&lt;br /&gt;
|-&lt;br /&gt;
| haysnc&lt;br /&gt;
| ha synchronization module&lt;br /&gt;
|-&lt;br /&gt;
| harelay&lt;br /&gt;
| ha relay module for tcp&lt;br /&gt;
|-&lt;br /&gt;
| pptpd&lt;br /&gt;
| pptp&lt;br /&gt;
|-&lt;br /&gt;
| l2tpd&lt;br /&gt;
| l2tp&lt;br /&gt;
|-&lt;br /&gt;
| ipldbd&lt;br /&gt;
| ipldbd daemon&lt;br /&gt;
|-&lt;br /&gt;
| vsd&lt;br /&gt;
| virtual server daemon&lt;br /&gt;
|-&lt;br /&gt;
| acd&lt;br /&gt;
| aggregate controller daemon&lt;br /&gt;
|-&lt;br /&gt;
| src-vis&lt;br /&gt;
| source visibility daemon&lt;br /&gt;
|-&lt;br /&gt;
| pppoed&lt;br /&gt;
| pppoe daemon&lt;br /&gt;
|-&lt;br /&gt;
| ddnscd&lt;br /&gt;
| ddns client daemon&lt;br /&gt;
|-&lt;br /&gt;
| urlfilter&lt;br /&gt;
| URL filter daemon&lt;br /&gt;
|-&lt;br /&gt;
| ntpd&lt;br /&gt;
| ntp server daemon&lt;br /&gt;
|-&lt;br /&gt;
| sshd&lt;br /&gt;
| ssh daemon&lt;br /&gt;
|-&lt;br /&gt;
| tftpd&lt;br /&gt;
| tftp daemon&lt;br /&gt;
|-&lt;br /&gt;
| telnetd&lt;br /&gt;
| telnet daemon&lt;br /&gt;
|-&lt;br /&gt;
| authd&lt;br /&gt;
| authenticated daemon&lt;br /&gt;
|-&lt;br /&gt;
| fssod&lt;br /&gt;
| fsso daemon&lt;br /&gt;
|-&lt;br /&gt;
| quard&lt;br /&gt;
| quarantine daemon&lt;br /&gt;
|-&lt;br /&gt;
| rtmon&lt;br /&gt;
| ping server&lt;br /&gt;
|-&lt;br /&gt;
| radvd&lt;br /&gt;
| router adv daemon&lt;br /&gt;
|-&lt;br /&gt;
| alertemail&lt;br /&gt;
| alertemail daemon&lt;br /&gt;
|-&lt;br /&gt;
| dnsproxy&lt;br /&gt;
| dns proxy daemon&lt;br /&gt;
|-&lt;br /&gt;
| sflowd&lt;br /&gt;
| sflow protocol daemon&lt;br /&gt;
|-&lt;br /&gt;
| nat64d&lt;br /&gt;
| NAT64 daemon&lt;br /&gt;
|-&lt;br /&gt;
| radiusd&lt;br /&gt;
| radius daemon&lt;br /&gt;
|-&lt;br /&gt;
| notifd&lt;br /&gt;
| notification daemon = carrier only&lt;br /&gt;
|-&lt;br /&gt;
| gtpgkd&lt;br /&gt;
| gtp daemon = carrier only&lt;br /&gt;
|-&lt;br /&gt;
| mass_mmsd&lt;br /&gt;
| mass mms daemon, carrier only&lt;br /&gt;
|-&lt;br /&gt;
| alarmd&lt;br /&gt;
| alarm daemon&lt;br /&gt;
|-&lt;br /&gt;
| pptpcd&lt;br /&gt;
| pptp client daemon&lt;br /&gt;
|-&lt;br /&gt;
| wpad_client&lt;br /&gt;
| port access client daemon - atheros wifi &lt;br /&gt;
|-&lt;br /&gt;
| wpad&lt;br /&gt;
| port access entity daemon - prism54 wifi&lt;br /&gt;
|-&lt;br /&gt;
| eap_proxy&lt;br /&gt;
| epa proxy - wpa enterprise wifi&lt;br /&gt;
|-&lt;br /&gt;
| modemd&lt;br /&gt;
| modem daemon&lt;br /&gt;
|-&lt;br /&gt;
| dialinsvr&lt;br /&gt;
| dial-in server daemon&lt;br /&gt;
|-&lt;br /&gt;
| cardmgr&lt;br /&gt;
| pcmcia card manager daemon&lt;br /&gt;
|-&lt;br /&gt;
| getty aux&lt;br /&gt;
| getty aux daemon&lt;br /&gt;
|-&lt;br /&gt;
| pppoatmd&lt;br /&gt;
| ppp over atm daemon&lt;br /&gt;
|-&lt;br /&gt;
| adsl_mon&lt;br /&gt;
| adsl monitor daemon&lt;br /&gt;
|-&lt;br /&gt;
| l2tpcd&lt;br /&gt;
| l2tp client daemon&lt;br /&gt;
|-&lt;br /&gt;
| httpclid&lt;br /&gt;
| http client daemon&lt;br /&gt;
|-&lt;br /&gt;
| sessionsync&lt;br /&gt;
| session sync daemon&lt;br /&gt;
|-&lt;br /&gt;
| fgfmd&lt;br /&gt;
| fortigate/fortimanager communication daemon &lt;br /&gt;
|-&lt;br /&gt;
| wccpd&lt;br /&gt;
| wccp daemon&lt;br /&gt;
|-&lt;br /&gt;
| garpd&lt;br /&gt;
| vip gratuitous arp daemon&lt;br /&gt;
|-&lt;br /&gt;
| cw_acd&lt;br /&gt;
| capwap ac daemon&lt;br /&gt;
|-&lt;br /&gt;
| wpad_ac&lt;br /&gt;
| wpad ac daemon&lt;br /&gt;
|-&lt;br /&gt;
| cw_wtpd&lt;br /&gt;
| capwap wtp daemon&lt;br /&gt;
|-&lt;br /&gt;
| cw_stad&lt;br /&gt;
| capwap sta daemon&lt;br /&gt;
|-&lt;br /&gt;
| fortilinkd&lt;br /&gt;
| fortilinkd&lt;br /&gt;
|-&lt;br /&gt;
| cu_acd&lt;br /&gt;
| cu_acd&lt;br /&gt;
|-&lt;br /&gt;
| swctrl_authd&lt;br /&gt;
| Switch controller authentication daemon&lt;br /&gt;
|-&lt;br /&gt;
| vrrpd&lt;br /&gt;
| vrrp daemon&lt;br /&gt;
|-&lt;br /&gt;
| usbmuxd&lt;br /&gt;
| usbmux daemon&lt;br /&gt;
|-&lt;br /&gt;
| fsd&lt;br /&gt;
| forti-start daemon&lt;br /&gt;
|-&lt;br /&gt;
| proxyacceptor&lt;br /&gt;
| proxyacceptor daemon&lt;br /&gt;
|-&lt;br /&gt;
| proxyworker&lt;br /&gt;
| proxyworker daemons&lt;br /&gt;
|-&lt;br /&gt;
| sslacceptor&lt;br /&gt;
| sslacceptor daemon&lt;br /&gt;
|-&lt;br /&gt;
| sslworker&lt;br /&gt;
| sslworker daemons&lt;br /&gt;
|-&lt;br /&gt;
| imd&lt;br /&gt;
| imd daemons&lt;br /&gt;
|-&lt;br /&gt;
| fcnacd&lt;br /&gt;
| forticlient NAC daemon&lt;br /&gt;
|-&lt;br /&gt;
| stpd_name&lt;br /&gt;
| spanning tree protocol daemon&lt;br /&gt;
|-&lt;br /&gt;
| wiredapd&lt;br /&gt;
| wired ap 802.1x port based auth daemon&lt;br /&gt;
|-&lt;br /&gt;
| confsynchbd&lt;br /&gt;
| conf-sync heartbeat daemon&lt;br /&gt;
|-&lt;br /&gt;
| confsyncd&lt;br /&gt;
| conf-sync daemon&lt;br /&gt;
|-&lt;br /&gt;
| poed&lt;br /&gt;
| poe daemon&lt;br /&gt;
|-&lt;br /&gt;
| cbp&lt;br /&gt;
| cbp daemon&lt;br /&gt;
|-&lt;br /&gt;
| nsm&lt;br /&gt;
| routing FIB update&lt;br /&gt;
|-&lt;br /&gt;
| imi&lt;br /&gt;
| routing related&lt;br /&gt;
|-&lt;br /&gt;
| bgpd&lt;br /&gt;
| bgp&lt;br /&gt;
|-&lt;br /&gt;
| ospfd&lt;br /&gt;
| ospf&lt;br /&gt;
|-&lt;br /&gt;
| ospf6d&lt;br /&gt;
| ospfv3&lt;br /&gt;
|-&lt;br /&gt;
| pim6d&lt;br /&gt;
| pim multicast v6&lt;br /&gt;
|-&lt;br /&gt;
| pimd&lt;br /&gt;
| pim multicast&lt;br /&gt;
|-&lt;br /&gt;
| pdmd&lt;br /&gt;
| pim dense monde&lt;br /&gt;
|-&lt;br /&gt;
| ripd&lt;br /&gt;
| rip&lt;br /&gt;
|-&lt;br /&gt;
| ripngd&lt;br /&gt;
| ripv6&lt;br /&gt;
|-&lt;br /&gt;
| netscan&lt;br /&gt;
| netscan daemon&lt;br /&gt;
|-&lt;br /&gt;
| dhcp6s&lt;br /&gt;
| dhcp6 server&lt;br /&gt;
|-&lt;br /&gt;
| dhcp6r&lt;br /&gt;
| dhcp6 relay&lt;br /&gt;
|-&lt;br /&gt;
| dhcp6c&lt;br /&gt;
| dhcp6 client&lt;br /&gt;
|-&lt;br /&gt;
| lted&lt;br /&gt;
| usb lte daemon - start only if hardware has usb port and not run in vmware&lt;br /&gt;
|-&lt;br /&gt;
| newcli&lt;br /&gt;
| CLI commands execution - ssh, telnet&lt;br /&gt;
|-&lt;br /&gt;
| vpd&lt;br /&gt;
| vpn policy daemon - handle vpn traffic to know to which policy the traffic corresponds&lt;br /&gt;
|-&lt;br /&gt;
| rlogd&lt;br /&gt;
| reliable syslog daemon&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
 Referenz der Prozesse aus: https://kb.fortinet.com/kb/documentLink.do?externalID=FD40822&lt;br /&gt;
&lt;br /&gt;
=== Wie finde ich die PID von einem bestimmten Prozess heraus?===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Die PID ist die Prozess Nummer ('''P'''rozess '''ID'''). Um einen Prozess zu stoppen muss diese angegeben werden. Damit man die Prozessnummer(n) herausfindet kann dies mit folgendem Befehl durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;Code&amp;gt;diagnose sys process pidof [ProzessName]&amp;lt;/Code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Wenn ich zum Beispiel die Prozessnummern für httpsd haben möchte gebe ich folgendes ein:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose sys process pidof httpsd&lt;br /&gt;
127&lt;br /&gt;
210&lt;br /&gt;
212&lt;br /&gt;
214&lt;br /&gt;
225&lt;br /&gt;
228&lt;br /&gt;
248&lt;br /&gt;
295&lt;br /&gt;
323&lt;br /&gt;
326&lt;br /&gt;
475&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf der FortiGate einen laufenden Prozess stoppen? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Folgender Befehl kann verwendet werden um einen laufende Prozesse zu stoppen:&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;diagnose sys kill [Signal] [Prozess-ID] &amp;lt;/code&amp;gt;&amp;lt;br&amp;gt;&lt;br /&gt;
'''Beschreibung:'''&amp;lt;br&amp;gt;&lt;br /&gt;
* ''Signal'' kann eine beliebige Zahl sein. Es empfiehlt sich die '''11''' zu nehmen, weil dieses Signal eine Ausgabe an das Crashlog sendet, welches vom Fortinet-Support zur Fehlerbehebung verwendet werden kann.&lt;br /&gt;
* ''Prozess-ID'' ist die Prozess-ID, die vom Befehl &amp;lt;code&amp;gt;diagnose sys top&amp;lt;/Code&amp;gt; aufgelistet wird. (Siehe Artikel [[FortiGate:FAQ#Wie_kann_ich_auf_einer_FortiGate_die_Prozesse_auflisten.3F|Wie kann ich auf einer FortiGate die Prozesse auflisten?&amp;lt;span style=&amp;quot;color:#8bb438&amp;quot;&amp;gt;]])&lt;br /&gt;
&lt;br /&gt;
Mit &amp;lt;code&amp;gt;diagnose sys kill 11 956&amp;lt;/code&amp;gt; wird der Prozess mit der ID 956 gestoppt.&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich herausfinden, welcher Prozess auf welchem CPU Core läuft? ===&lt;br /&gt;
[[File:fortiOS56.png|25px|link=]]  [[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]]  [[File:fortiOS64.png|25px|link=]] ]]&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Konfiguration über CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Als Erstes müssen wir wissen, welcher Prozess welche Prozess-Nummer erhalten hat. Dies wird mit dem Befehl &amp;lt;code&amp;gt;diagnose sys top&amp;lt;/code&amp;gt; ermittelt:&lt;br /&gt;
 # diagnose sys top&lt;br /&gt;
 Run Time:  0 days, 7 hours and 50 minutes&lt;br /&gt;
 0U, 0N, 0S, 100I, 0WA, 0HI, 0SI, 0ST; 2012T, 681F&lt;br /&gt;
        ipshelper      314      S &amp;lt;     0.0     3.9&lt;br /&gt;
          cmdbsvr      124      S       0.0     3.3&lt;br /&gt;
        ipsengine      &amp;lt;span style=&amp;quot;background-color: #ddb6dd;&amp;quot;&amp;gt;'''315'''&amp;lt;/span&amp;gt;      S &amp;lt;     0.0     3.0&lt;br /&gt;
           httpsd      379      S       0.0     3.0&lt;br /&gt;
          miglogd      144      S       0.0     2.4&lt;br /&gt;
          pyfcgid      284      S       0.0     2.3&lt;br /&gt;
           httpsd      209      S       0.0     2.2&lt;br /&gt;
           httpsd      380      S       0.0     2.0&lt;br /&gt;
          reportd      163      S       0.0     2.0&lt;br /&gt;
           httpsd      317      S       0.0     1.8&lt;br /&gt;
          pyfcgid      286      S       0.0     1.8&lt;br /&gt;
        forticron      155      S       0.0     1.7&lt;br /&gt;
           httpsd      656      S       0.0     1.6&lt;br /&gt;
           cw_acd      180      S       0.0     1.4&lt;br /&gt;
           httpsd     1338      S       0.0     1.4&lt;br /&gt;
          miglogd      &amp;lt;span style=&amp;quot;background-color: #33ccff;&amp;quot;&amp;gt;'''196'''&amp;lt;/span&amp;gt;      S       0.0     1.4&lt;br /&gt;
|}&lt;br /&gt;
Wir ermitteln jetzt auf welchem CPU-Kern der Prozess ''ipsengine'' läuft. Wir haben herausgefunden, dass die Prozessnummer für ipsengine die &amp;lt;span style=&amp;quot;background-color: #ddb6dd;&amp;quot;&amp;gt;'''315'''&amp;lt;/span&amp;gt;  ist. Mit dem Befehl &amp;lt;Code&amp;gt;diagnose sys process dump [PROZESS_ID] | grep Cpu&amp;lt;/Code&amp;gt; kann der Kern ermittelt werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Konfiguration über CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
 # diagnose sys process dump &amp;lt;span style=&amp;quot;background-color: #ddb6dd;&amp;quot;&amp;gt;'''315'''&amp;lt;/span&amp;gt; | grep Cpu&lt;br /&gt;
 Cpus_allowed: &amp;lt;span style=&amp;quot;background-color: #FFD700;&amp;quot;&amp;gt;'''1'''&amp;lt;/span&amp;gt;                          &amp;lt;---- &amp;lt;span style=&amp;quot;background-color: #FFD700;&amp;quot;&amp;gt;0001&amp;lt;/span&amp;gt;  (binär umgerechnet).&lt;br /&gt;
 Cpus_allowed_list: &amp;lt;span style=&amp;quot;background-color: #FF8C00;&amp;quot;&amp;gt;'''0'''&amp;lt;/span&amp;gt;                     &amp;lt;----  CPU Nummer &amp;lt;span style=&amp;quot;background-color: #FF8C00;&amp;quot;&amp;gt;'''0'''&amp;lt;/span&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Bei einem zweiten Beispiel wollen wir vom Prozess ''miglogd'' wissen, auf welchem Kern dieser läuft. Hier ist die ProzessID die &amp;lt;span style=&amp;quot;background-color: #33ccff;&amp;quot;&amp;gt;'''196'''&amp;lt;/span&amp;gt;&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Konfiguration über CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
 # diagnose sys process dump &amp;lt;span style=&amp;quot;background-color: #33ccff;&amp;quot;&amp;gt;'''196'''&amp;lt;/span&amp;gt; | grep Cpu&lt;br /&gt;
 Cpus_allowed: &amp;lt;span style=&amp;quot;background-color: #FFD700;&amp;quot;&amp;gt;'''2'''&amp;lt;/span&amp;gt;                       &amp;lt;----- &amp;lt;span style=&amp;quot;background-color: #FFD700;&amp;quot;&amp;gt;0010&amp;lt;/span&amp;gt; (binär umgerechnet).&lt;br /&gt;
 Cpus_allowed_list: &amp;lt;span style=&amp;quot;background-color: #FF8C00;&amp;quot;&amp;gt;'''1'''&amp;lt;/span&amp;gt;                  &amp;lt;-----  CPU Nummer &amp;lt;span style=&amp;quot;background-color: #FF8C00;&amp;quot;&amp;gt;'''1'''&amp;lt;/span&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #DE8A2E;&amp;quot;| &amp;lt;span&amp;gt;[[File:tipp.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #ffe29b&amp;quot;|&lt;br /&gt;
Hier ist ein Link um dezimale Zahlen in binäre Zahlen umzurechnen:&lt;br /&gt;
* https://www.matheretter.de/rechner/zahlenkonverter&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== System ==&lt;br /&gt;
=== Wie generiere ich einen TAC Report für den technischen Support von Fortinet?===&lt;br /&gt;
Damit der technische Support von Fortinet effizient arbeiten kann, ist es von grossem Nutzen bei einem Störungsfall den TAC Report beim Supportticket hochzuladen. In den meisten Fällen wird dieser Report sowieso eingefordert und man gewinnt Zeit indem man diesen Report gleich von Anfang an mitsendet.&lt;br /&gt;
Wen man den Report ausführt wird ein vordefiniertes Skript eine Reihe von Diagnose-Befehlen durchführen. Diese ermöglichen eine Momentaufnahme des aktuellen Zustands der FortiGate festzuhalten. Diese Ausgaben der Befehle können dann in eine Log Datei geschrieben, und so dem technischen Support von Fortinet zur Verfügung gestellt werden.&lt;br /&gt;
&lt;br /&gt;
Im TAC Report werden folgende Daten generiert und abgelegt:   &lt;br /&gt;
&lt;br /&gt;
* Seriennummer des Gerätes&lt;br /&gt;
* Benutzte Firmwareversion&lt;br /&gt;
* Status der FortiGuard-Updates&lt;br /&gt;
* Memorie und CPU Auslastung&lt;br /&gt;
* Globale Konfiguration&lt;br /&gt;
* Hardware Features&lt;br /&gt;
* Interface Fehler&lt;br /&gt;
* Traffic Statistiken&lt;br /&gt;
* HA-Diagnostik&lt;br /&gt;
* Prozess Crash Logs&lt;br /&gt;
&lt;br /&gt;
Der TAC Report kann folgendermassen generiert und heruntergeladen werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# System -&amp;gt; Settings &lt;br /&gt;
 [[File:Fortinet-2727.jpg|550px|link=]]&lt;br /&gt;
# ganz nach unten zu Debug Logs scrollen&lt;br /&gt;
# Download anwählen und Datei herunterladen&lt;br /&gt;
 [[File:Fortinet-2728.jpg|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# execute tac report&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
       [[Datei:HowTo_FortiOS_TAC-Report.pdf]]&lt;br /&gt;
&lt;br /&gt;
==Zertifikate==&lt;br /&gt;
=== Wie kann unter Windows 10 ein SelfSign Zertifikat erstellt werden, welches auf die Firewall geladen werden kann? ===&lt;br /&gt;
Unter Windows 10 kann ein entsprechendes Zertifikat mit Powershell erstellt werden. Folgende Parameter werden dazu benötigt:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
	PS C:\temp&amp;gt; New-SelfSignedCertificate -CertStoreLocation Cert:\LocalMachine\My -DnsName &amp;quot;meineseite.local&amp;quot; &lt;br /&gt;
	-FriendlyName &amp;quot;MySiteCert&amp;quot; -NotAfter (Get-Date).AddYears(10)&lt;br /&gt;
	&lt;br /&gt;
	PSParentPath: Microsoft.PowerShell.Security\Certificate::LocalMachine\My&lt;br /&gt;
	Thumbprint                                Subject&lt;br /&gt;
	----------                                -------&lt;br /&gt;
	9598EC7B469ADFE74474CD75C5FEFCBF8B7EB478  CN=meineseite.local&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Um dieses Zertifikat anschliessend auch als File vom Windows Zertifikatsspeicher in ein passwortgeschütztes *.pfx-File exportieren zu können, muss erst das Passwort in einer Variablen abgelegt werden, bevor dann mittels CMDlet das Zertifikat exportiert werden kann:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
	PS C:\temp&amp;gt; $CertPwd = ConvertTo-SecureString -String &amp;quot;test&amp;quot; -Force -AsPlainText&lt;br /&gt;
	PS C:\temp&amp;gt; Export-PfxCertificate -cert cert:\localMachine\my\9598EC7B469ADFE74474CD75C5FEFCBF8B7EB478&lt;br /&gt;
	-FilePath C:\temp\test.pfx -Password $CertPwd&lt;br /&gt;
&lt;br /&gt;
	Verzeichnis: C:\temp&lt;br /&gt;
	Mode                LastWriteTime         Length Name&lt;br /&gt;
	----                -------------         ------ ----&lt;br /&gt;
	-a----       27.06.2018     16:43           2749 test.pfx&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Das Zertifikat wird anschliessend wie folgt importiert:&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-2250.png|link=]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann unter Windows 10 ein CA erstellt werden, welches auf die Firewall geladen werden kann? ===&lt;br /&gt;
# Herunterladen des Tools XCA [[Datei:setup_xca-1.4.1.zip]]&lt;br /&gt;
# Installieren von XCA auf einem Windows PC&lt;br /&gt;
# Generieren einer CA mit XCA gemäss folgender Anleitung: [[Datei:xca_howto.pdf]] (Quelle: [https://campus.barracuda.com/product/campus/doc/28475773/how-to-create-certificat barracuda.com])&lt;br /&gt;
# Exportieren der CA im *.pem Format&lt;br /&gt;
# Importieren des Zertifikates auf der Fortigate Firewall unter ''System &amp;gt; Certificates &amp;gt; Import &amp;gt; CA Certificate &amp;gt; Type=File''&lt;br /&gt;
&lt;br /&gt;
== Interface ==&lt;br /&gt;
=== Was bedeutet die Funktion &amp;quot;Role&amp;quot; innerhalb einer Interface Konfiguration? ===&lt;br /&gt;
&lt;br /&gt;
Wenn man ab dem FortiOS 5.4 im Interface die verschiedenen Konfigurationspositionen näher anschaut, fällt einem die Position &amp;quot;Role&amp;quot; auf:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# Network -&amp;gt; Interfaces -&amp;gt; auf das entsprechende Interface gehen.&lt;br /&gt;
# Unter der Position &amp;quot;Role&amp;quot; die gewünschte Rolle auswählen&lt;br /&gt;
 [[File:Fortinet-2667.jpg|550px|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system interface&lt;br /&gt;
# edit [Name des entsprechenden Interface zB &amp;quot;internal&amp;quot;]&lt;br /&gt;
# set role [lan | wan | dmz | undefined]&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Nun stellt sich die Frage wobei es sich bei diesem Konfigurationspunkt handelt. Nach Auskunft von Fortinet handelt es sich hierbei um ein neues Feature unter FortiOS 5.4 das Fehlkonfigurationen auf früheren FortiOS verhindern soll. Dies wiederum bedeutet: Durch das hinzufügen einer bestimmten &amp;quot;Role&amp;quot; zu einem Interface stehen diesem bestimmte Konfigurationen nicht mehr zur Verfügung. Dadurch wird verhindert das zBsp auf einem &amp;quot;DMZ&amp;quot; Interface eine DHCP Server Konfiguration durchgeführt wird. Dabei ist wichtig zu wissen welche Konfigurationspunkte durch welche &amp;quot;Role&amp;quot; auf einem Interface entfernt werden. Nachfolgend eine Übersicht der zur Verfügung stehenden &amp;quot;Role&amp;quot; für ein Interface:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Rolen Typen'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
'''Undefined Role:'''&lt;br /&gt;
&lt;br /&gt;
Alle Optionen im WebGui sind sichtbar und können konfiguriert werden.&lt;br /&gt;
&lt;br /&gt;
'''WAN Role:'''&lt;br /&gt;
&lt;br /&gt;
* Das Interface dient zur Verbindung zum Internet&lt;br /&gt;
* Das Interface ist standardmässig auf DHCP konfiguriert&lt;br /&gt;
* Die folgenden Funktionen und Optionen sind in der DMZ &amp;quot;Role&amp;quot; nicht verfügbar:&lt;br /&gt;
** Geräte-Identifikation&lt;br /&gt;
** One-Arm Sniffer&lt;br /&gt;
** Dedizierung für Extension/FortiAP Modus&lt;br /&gt;
** DHCP-Server&lt;br /&gt;
** Security Mode und Admission Control&lt;br /&gt;
&lt;br /&gt;
'''LAN Role'''&lt;br /&gt;
&lt;br /&gt;
* Das Interface wird für Verbindungen mit dem lokalen Netzwerk mit Endpoints verwendet&lt;br /&gt;
* Die folgenden Funktionen und Optionen sind ausgeblendet (nur 5.4.0):&lt;br /&gt;
** Secondäre IP Adresse&lt;br /&gt;
&lt;br /&gt;
'''DMZ Role'''&lt;br /&gt;
*Interface wird für Verbindungen zu Servernetzwerken/Server benutzt.&lt;br /&gt;
* Die folgenden Funktionen und Optionen sind ausgeblendet &lt;br /&gt;
** Secondäre IP Adresse (nur FortiOS 5.4.0)&lt;br /&gt;
** DHCP Server&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2111.jpg|550px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Wir empfehlen grundsätzlich diese &amp;quot;Role&amp;quot; nicht zu benutzen und für ein Interface die Einstellung &amp;quot;undefined&amp;quot; zu benutzen wodurch alle Funktionen resp. Konfigurationen für ein Interface zur Verfügung stehen. Nach Auskunft von Fortinet sind diese &amp;quot;Role&amp;quot; im FortiOS nicht konfigurierbar dh. diese sind &amp;quot;hardcoded&amp;quot; implementiert und können nicht verändert werden. &lt;br /&gt;
Es stehen auf der CLI keine Befehle zur Verfügung um diese &amp;quot;Role&amp;quot; zu verändern oder abzufragen um allenfalls herauszufinden zu können welche Funktionen für eine bestimmte &amp;quot;Role&amp;quot; entfernt wurde oder zur Verfügung steht.&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich die Interface Statistik auf einer FortiGate anschauen? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Um die Interface Statistik anzuschauen kann über die CLI folgender Befehl eingegeben werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# get hardware nic &amp;lt;INTERFACE_NAME&amp;gt;&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
''Beispiel:''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# get hardware nic port1&lt;br /&gt;
Description     :FortiASIC NP6 Adapter&lt;br /&gt;
Driver Name     :FortiASIC Unified NPU Driver&lt;br /&gt;
Name            :np6_0&lt;br /&gt;
PCI Slot        :0000:01:00.0&lt;br /&gt;
irq             :16&lt;br /&gt;
Board           :FGT300d&lt;br /&gt;
SN              :FGT************&lt;br /&gt;
Major ID        :5&lt;br /&gt;
Minor ID        :0&lt;br /&gt;
lif id          :0&lt;br /&gt;
lif oid         :130&lt;br /&gt;
netdev oid      :130&lt;br /&gt;
netdev flags    :1303&lt;br /&gt;
Current_HWaddr   00:09:0f:09:00:02&lt;br /&gt;
Permanent_HWaddr 90:6c:ac:17:b0:ac&lt;br /&gt;
phy name        :port1&lt;br /&gt;
bank_id         :1&lt;br /&gt;
phy_addr        :0x00&lt;br /&gt;
lane            :0&lt;br /&gt;
flags           :220&lt;br /&gt;
sw_port         :0&lt;br /&gt;
sw_np_port      :0&lt;br /&gt;
vid_phy[6]      :[0x02][0x00][0x00][0x00][0x00][0x00]&lt;br /&gt;
vid_fwd[6]      :[0x00][0x00][0x00][0x00][0x00][0x00]&lt;br /&gt;
oid_fwd[6]      :[0x00][0x00][0x00][0x00][0x00][0x00]&lt;br /&gt;
========== Link Status ==========&lt;br /&gt;
Admin           :up&lt;br /&gt;
netdev status   :up&lt;br /&gt;
autonego_setting:1&lt;br /&gt;
link_setting    :1&lt;br /&gt;
link_speed      :1000&lt;br /&gt;
link_duplex     :0&lt;br /&gt;
Speed           :1000&lt;br /&gt;
Duplex          :Full&lt;br /&gt;
link_status     :Up&lt;br /&gt;
rx_link_status  :1&lt;br /&gt;
int_phy_link    :0&lt;br /&gt;
local_fault     :0&lt;br /&gt;
local_warning   :0&lt;br /&gt;
remote_fault    :0&lt;br /&gt;
============ Counters ===========&lt;br /&gt;
Rx_CRC_Errors   :0&lt;br /&gt;
Rx_Frame_Too_Longs:0&lt;br /&gt;
rx_undersize    :0&lt;br /&gt;
Rx Pkts         :3130045&lt;br /&gt;
Rx Bytes        :752876757&lt;br /&gt;
Tx Pkts         :3430304&lt;br /&gt;
Tx Bytes        :2363052814&lt;br /&gt;
Host Rx Pkts    :3130032&lt;br /&gt;
Host Rx Bytes   :691819956&lt;br /&gt;
Host Rx dropped :0&lt;br /&gt;
Host Tx Pkts    :3430304&lt;br /&gt;
Host Tx Bytes   :2348345744&lt;br /&gt;
Host Tx dropped :0&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# fnsysctl ifconfig &amp;lt;INTERFACE_NAME&amp;gt;&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
''Beispiel:''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# fnsysctl ifconfig port1&lt;br /&gt;
port1   Link encap:Ethernet  HWaddr 00:09:0F:09:00:02&lt;br /&gt;
        inet addr:198.18.0.1  Bcast:198.18.0.31  Mask:255.255.255.224&lt;br /&gt;
        UP BROADCAST RUNNING PROMISC ALLMULTI MULTICAST  MTU:1500  Metric:1&lt;br /&gt;
        RX packets:3131156 errors:0 dropped:0 overruns:0 frame:0&lt;br /&gt;
        TX packets:3431342 errors:0 dropped:0 overruns:0 carrier:0&lt;br /&gt;
        collisions:0 txqueuelen:1000 &lt;br /&gt;
        RX bytes:753144031 (718.3 MB)  TX bytes:2363678516 (2.2 GB) &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
===Wie konfiguriere ich ein VLAN-Interface auf der FortiGate?===&lt;br /&gt;
&lt;br /&gt;
Ein VLAN-Interface kann auf der FortiGate relativ einfach konfiguriert werden.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Über das Menu ''Network -&amp;gt; Interfaces -&amp;gt; [[file:createnew.jpg|link=]]''&lt;br /&gt;
# Interface Name definieren&lt;br /&gt;
# Alias bei Bedarf definieren (dieser Name wird in den Polices angezeigt)&lt;br /&gt;
# den Typ auf ''VLAN'' einstellen&lt;br /&gt;
# Das physikalische Interface auswählen, bei welchen das VLAN angebunden werden soll&lt;br /&gt;
# VLAN ID definieren und konfigurieren&lt;br /&gt;
# Netzwerk Konfigurationen vornehmen wie bei einem physikalischen Interface&lt;br /&gt;
 [[file:Fortinet-2718.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
Die VLAN Interfaces sieht man beim physikalischen Interface wenn man auf das + klickt.&lt;br /&gt;
 [[File:Fortinet-2719.jpg|750px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system interface&lt;br /&gt;
    edit &amp;quot;vl_1500_userlan&amp;quot;&lt;br /&gt;
        set vdom &amp;quot;root&amp;quot;&lt;br /&gt;
        set ip 172.16.18.2 255.255.255.0&lt;br /&gt;
        set alias &amp;quot;vl1500-ulan_frontend&amp;quot;&lt;br /&gt;
        set device-identification enable&lt;br /&gt;
        set role lan&lt;br /&gt;
        set interface &amp;quot;internal7&amp;quot;&lt;br /&gt;
        set vlanid 1500&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
===Wie kann ich auf einem VLAN Interface eine sekundäre IP Adresse konfigurieren? ===&lt;br /&gt;
&lt;br /&gt;
Bei einem VLAN Interface kann die sekundäre IP Adresse nicht einfach mit dem Befehl &amp;lt;Code&amp;gt;config secondaryip&amp;lt;/Code&amp;gt; konfiguriert werden. Bevor man diesen Befehl nutzen kann, muss noch das entsprechende Feature auf dem Interface aktiviert werden. Dies wird mit dem Befehl &amp;lt;Code&amp;gt;secondary-IP {enable | disable}&amp;lt;/Code&amp;gt; erreicht.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system interface&lt;br /&gt;
edit int_vl1200&lt;br /&gt;
set secondary-IP enable&lt;br /&gt;
set interface &amp;quot;internal&amp;quot;&lt;br /&gt;
set vlanid 1200&lt;br /&gt;
config secondaryip &lt;br /&gt;
edit 1 &lt;br /&gt;
set ip 172.16.17.1 255.255.255.0   &lt;br /&gt;
next&lt;br /&gt;
end&lt;br /&gt;
next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Um auf dem WebGui die sekundäre IP zu konfigurieren muss einmal das Feature aktiviert worden sein. Danach ist es möglich auf allen Interfaces diese Option über das WebGui zu benutzen.&lt;br /&gt;
# Menu ''Network -&amp;gt; Interfaces -&amp;gt; das entsprechende vlan Interface editieren''&lt;br /&gt;
# Die Option ''Secondary IP address'' aktivieren&lt;br /&gt;
# Mit [[file:createnew.jpg]] kann eine neue sekundäre IP Adresse auf das VLAN konfiguriert werden.  &lt;br /&gt;
 [[file:Fortinet-2695.jpg|750px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich den MTU Wert auf einem Interface anpassen? ===&lt;br /&gt;
[[File:fortiOS56.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]]  [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Der '''M'''aximum '''T'''ransmission '''U'''nit (MTU) Wert definiert die grösste, hardwareabhängige Paketgrösse gemessen in Byte, welche ein Netzwerk übertragen kann. Wenn ein Paket grösser als der MTU Wert ist, werden die Pakete vom Sender aus in kleinere Pakete aufgeteilt. &lt;br /&gt;
Der Standard MTU Wert auf einem FortiGate Interface ist 1500. &lt;br /&gt;
Es kann vorkommen, dass man diesen Wert auf dem Interface anpassen muss, weil gewisse Paket Grössen nicht mehr durch kommen. Dieses Phänomen tritt häufig bei DSL Verbindungen auf, über welche noch ein IPSec VPN Tunnel gehen. Dies zeigt sich dann anhand des Phänomens, dass der Tunnel up ist, die ICMP Pakete durch gehen (ich kriege eine Antwort über den PING vom Remote System), aber die Daten selber nicht durch den Tunnel gehen.&lt;br /&gt;
&lt;br /&gt;
Die MTU-Grösse der von der FortiGate übertragenen Pakete kann angepasst werden um die Netzwerkleistung zu verbessern. Idealerweise sollte die MTU der Pakete mit der kleinsten MTU aller Netzwerke zwischen der FortiGate und dem Ziel identisch sein.&lt;br /&gt;
Falls die von der FortiGate gesendeten Pakete grösser sind als die kleinste MTU, werden diese zerlegt / fragmentiert, was die Übertragung verlangsamt.&lt;br /&gt;
Man kann leicht experimentieren, indem die MTU verringert wird um eine MTU Grösse für eine optimale Netzwerkleistung zu finden.&lt;br /&gt;
 &lt;br /&gt;
* '''68 bis 1500''' Bytes für den statischen Modus&lt;br /&gt;
* '''576 bis 1500''' Bytes für den DHCP-Modus&lt;br /&gt;
* '''576 bis 1492''' Bytes für den PPPoE-Modus&lt;br /&gt;
&lt;br /&gt;
Grössere Frame-Grössen (falls vom FortiGate-Modell unterstützt), bis zu 9216 Byte für NP2-, NP4- und NP6-beschleunigte Interfaces sind möglich.&lt;br /&gt;
Diese Option ist nur für physische Interfaces verfügbar. Virtuelle Interface (vlan) welche einem physischen Interface zugeordnet sind, erben die MTU-Grösse des physischen Interfaces.&lt;br /&gt;
&lt;br /&gt;
Die Interfaces gewisser FortiGate-Modelle unterstützen Frames, welche grösser als die herkömmlichen 1500 Byte sind. Jumbo-Frames werden bei FortiGate-Modellen, welche ab SOC2 (oder höher) oder NP4lite (ausser die FortiGate 30D) und bei Modellen der FortiGate 100D-Serie unterstützt.&lt;br /&gt;
Wenn grössere Frames über eine Route gesendet werden, müssen alle Netzwerk-Devices auf diesem Weg die Framegrösse unterstützen. Falls dies nicht der Fall ist, werden die grösseren Frames nicht erkannt und dann verworfen.&lt;br /&gt;
&lt;br /&gt;
Wenn man Datentraffic mit der Standardgrösse und grösseren Frames auf demselben Interfaces hat, kann das Routing allein diese nicht auf verschiedene Wege routen, die nur auf der Frame-Grösse basieren. Man kann jedoch VLANs verwenden, um sicherzustellen, dass der Datenverkehr mit grösseren Frames über Netzwerkgeräte geroutet wird, welche die grössere Grösse unterstütz. &lt;br /&gt;
VLANs erben die MTU-Grösse von dem übergeordneten Interface. Das VLAN muss so konfiguriert werden, dass es beide Enden des Pfads, sowie alle Switches und Router entlang des Weges umfasst.&lt;br /&gt;
&lt;br /&gt;
Die MTU-Paketgrösse kann konfiguriert werden. Wenn man eine MTU-Grösse wählt, welche grösser ist als jene die vom FortiGate-Modell unterstützt wird, kommt eine Fehlermeldung (&amp;quot;Paket müsste fragmentiert werden, DF-Flag ist jedoch gesetzt&amp;quot;). &lt;br /&gt;
In dieser Situation soll man versuchen eine kleinere MTU-Grösse zu konfigureren, bis der Wert unterstützt wird und die Pakete nicht mehr fragmentiert werden müssen.&lt;br /&gt;
 &lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #f8e7ea;&amp;quot;| &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;[[File:achtung.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
Eine Änderung des MTU-Wertes kann den Internetzugang für eine kurze Zeit beeinträchtigen, da nach der Anpassung des Wertes ein Reboot der Hardware vorgenommen werden muss. Es wird empfohlen die MTU-Änderung in einem Wartungsfenster vorzunehmen oder den Kunden zu informieren, dass es zu einem Unterbruch kommt!&lt;br /&gt;
|-&lt;br /&gt;
|} &lt;br /&gt;
&lt;br /&gt;
MTU Standardwerte:&lt;br /&gt;
DHCP-Verbindung: 1500&lt;br /&gt;
PPPoE-Verbindung: 1492&lt;br /&gt;
Wird eine eigene VPN-Verbindung (via IPSec) aufgebaut, so muss nach dem ermitteln der &amp;quot;optimalen&amp;quot; MTU noch -100 gerechnet werden um den für das VPN korrekte MTU-Wert zu erlangen.&lt;br /&gt;
&lt;br /&gt;
Die optimale MTU kann via CLI mit folgendem Befehl ermittelt werden:&lt;br /&gt;
ping &amp;lt;&amp;lt;Zielhost&amp;gt;&amp;gt; -f -l 1492&lt;br /&gt;
&lt;br /&gt;
Erscheint die Fehlermeldung &amp;quot;Paket müsste fragmentiert werden&amp;quot;, ist der Wert noch zu hoch und muss weiter reduziert werden bis der Ping ohne Fehlermeldung durch geht.&lt;br /&gt;
  &lt;br /&gt;
Folgendermassen kann ich auf den Interfaces die MTU Werte anpassen:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system interface&lt;br /&gt;
     edit [INTERFACE]&lt;br /&gt;
          set mtu-override [enable|disable]&lt;br /&gt;
          set mtu [MTU_WERT]&lt;br /&gt;
     end&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
'''Beispiel:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system interface&lt;br /&gt;
     edit internal1&lt;br /&gt;
          set mtu-ovveride enable&lt;br /&gt;
          set mtu 1492&lt;br /&gt;
     end&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #f8e7ea;&amp;quot;| &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;[[File:achtung.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
Wenn die FortiGate im transparent Modus ist muss noch folgendes beachtet werden: &amp;lt;br&amp;gt;&lt;br /&gt;
Wird auf einem Interface der MTU-Wert angepasst, muss auf '''allen''' Interface der MTU-Wert auf der FortiGate angepasst werden!&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
----&lt;br /&gt;
Auch interessant:&amp;lt;br&amp;gt;&lt;br /&gt;
* Mehr Informationen über die MTU: https://www.msxfaq.de/netzwerk/grundlagen/mtu.htm&lt;br /&gt;
* VPN Interface : [[FortiGate:FAQ#Wie_kann_ich_auf_einem_VPN_Interface_die_MTU_Werte_anpassen.3F| Wie kann ich auf einem VPN Interface die MTU Werte anpassen?]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf der FortiGate ein Interface deaktivieren/aktivieren?===&lt;br /&gt;
Es empfiehlt sich, jene Interfaces, welche auf der FortiGate nicht verwendet werden, administrativ herunter zu fahren und diese zu deaktivieren.&lt;br /&gt;
&lt;br /&gt;
Dies kann via WebGui oder über die CLI vorgenommen werden. Am besten schreibt man einen Kommentar, wann und von wem das Interface deaktiviert wurde um die Transparenz zu erhöhen.&lt;br /&gt;
&lt;br /&gt;
Im WebGui werden Interfaces, welche deaktiviert wurden grau dargestellt.&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Über das Menu ''Network --&amp;gt; Interfaces --&amp;gt; [Interface auswählen]'' in die Interface Konfiguration navigieren.&lt;br /&gt;
 [[File:Fortinet-2722.jpg|750px|link=]]&lt;br /&gt;
Ganz nach unten scrollen, dann kann man im Menupunkt ''Miscellaneos'' unter Status die Aktion anwählen:&lt;br /&gt;
* Enabled --&amp;gt; Interface aktivieren&lt;br /&gt;
* Disabled --&amp;gt; Interface deaktivieren&amp;lt;br&amp;gt;&lt;br /&gt;
Im &amp;quot;Comments&amp;quot;-Feld kann ein Kommentar eingefügt werden.&lt;br /&gt;
 [[File:Fortinet-2723.jpg|link=]]&lt;br /&gt;
In der Gesamtübersicht der Interfaces erkennt man die deaktivierten Interfaces anhand dessen dass diese hellgrau geschrieben sind:&lt;br /&gt;
 [[File:Fortinet-2724.jpg|750px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system interface&lt;br /&gt;
     edit [INTERFACE_NAME]&lt;br /&gt;
          set status [up|down]&lt;br /&gt;
          set description &amp;quot;[BESCHREIBUNG]&amp;quot;&lt;br /&gt;
     next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
'''Beispiel:'''&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system interface&lt;br /&gt;
     edit internal7&lt;br /&gt;
          set status [up|down]&lt;br /&gt;
          set description &amp;quot;Administrativ down 26.05.2020 - mru&amp;quot;&lt;br /&gt;
     next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Den Interface Status kann ich folgendermassen überprüfen:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system interface&lt;br /&gt;
edit internal7&lt;br /&gt;
                                                                                                        &lt;br /&gt;
(internal7) # get | grep status&lt;br /&gt;
cli-conn-status     : 0&lt;br /&gt;
status              : down &amp;lt;-- Interface Status &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Was sind die Bedingungen, damit ich eine Link Aggregation konfigurieren kann? ===&lt;br /&gt;
[[File:fortiOS56.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Ein Interface ist nur unter folgenden Bedingungen für eine Link Aggregation verfügbar: &lt;br /&gt;
&lt;br /&gt;
* Es handelt sich um ein physisches Interface, nicht um eine VLAN-Interface&lt;br /&gt;
* Das Interface ist nicht bereits Teil eines aggregierten Interface&lt;br /&gt;
* Das Interfaces befindet sich in der gleichen VDOM wie das aggregierte Interfaces&lt;br /&gt;
* Das Interface hat keine definierte IP-Adresse und ist nicht für DHCP oder PPPoE konfiguriert&lt;br /&gt;
* Auf dem Interface ist kein DHCP- oder Relay-Server konfiguriert&lt;br /&gt;
* Das Interface hat keine VLAN-SubInterfaces&lt;br /&gt;
* Das Interface referenziert auf keine Firewall- oder Multicast-Regel, und auf keine VIP- oder IP-Pool Objekte&lt;br /&gt;
* Es handelt sich nicht um ein HA-Heartbeat-Interface&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #f8e7ea;&amp;quot;| &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;[[File:achtung.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
Wichtig ist, das eine Link Aggregation nur Interfaces benutzen kann, welche am gleichen NP angeschlossen sind oder durch eine ISF (Interne Switch Fabric) verbunden sind. Wie die Interfaces auf einer FortiGate verteilt sind, kann den Schematics entnommen werden.&lt;br /&gt;
&lt;br /&gt;
[[Datei:Fortinet-Hardware-Schematics.pdf]] &amp;lt;-- Die Schematics dürfen nicht mit Endkunden geteilt werden!!&lt;br /&gt;
|}&lt;br /&gt;
'''Beispiele:'''&amp;lt;br&amp;gt;&lt;br /&gt;
In diesem Fall können die Interfaces aggregiert werden:&lt;br /&gt;
 [[file:Fortinet-2811.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
In diesem Fall können die beiden 10GB Interfaces nicht aggregiert werden, da diese jeweils an einem separaten NP angeschlossen sind:&lt;br /&gt;
&lt;br /&gt;
 [[file:Fortinet-2812.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
== Switch Mode ==&lt;br /&gt;
&lt;br /&gt;
== Sniffer Mode / CTAP ==&lt;br /&gt;
== Switch Controller ==&lt;br /&gt;
== Administrator ==&lt;br /&gt;
=== Wie richte ich auf der FortiGate ein SSH Login mittels privatem Schlüssel ein? ===&lt;br /&gt;
[[File:fortiOS56.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]]  [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Damit ich mich als Administrator auf der FortiGate nicht immer mit dem Passwort authentifizieren muss, ist es möglich mich mittels einem privaten Schlüssel zu authentifizieren.&lt;br /&gt;
&lt;br /&gt;
Dafür müssen zwei Schlüssel generiert werden. Zum Einen ein privater, und zum Andern ein öffentlicher Schlüssel.&lt;br /&gt;
Ein gutes Tool um so ein Schlüsselpaar zu generieren ist der Putty Key Generator. Dieser ist unter folgendem Link abrufbar: https://www.puttygen.com/&lt;br /&gt;
&lt;br /&gt;
Wenn der Puttygenerator gestartet wurde, kann das Paar ganz einfach generiert werden: &lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration im PuTTy Key Generator:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# Type auf RSA setzen. &lt;br /&gt;
# Bit Anzahl im Feld ''Number of bits in a generated key:'' angeben.&lt;br /&gt;
# Um den Key zu generieren den Button ''Generate'' anwählen&lt;br /&gt;
 [[file:Fortinet-Fortinet-2701.jpg|550px|link=]]&lt;br /&gt;
# mit dem Maus-Cursor willkürlich und zufällig durch das Fenster bewegen, bis der grüne Balken gefüllt ist.&lt;br /&gt;
 [[file:Fortinet-Fortinet-2696.jpg|550px|link=]]&lt;br /&gt;
# im Feld ''Key passphrase'' sollte man den privaten Schlüssel durch ein Passwort schützen.&lt;br /&gt;
# Den öffentlichen und privaten Schlüssel lokal abspeichern (''Save public key'' und ''save privat key'')&lt;br /&gt;
 [[file:Fortinet-Fortinet-2697.jpg|550px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Nun muss der Public Key auf die FortiGate impotiert werden.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system admin&lt;br /&gt;
# edit [Administrator]&lt;br /&gt;
# set ssh-public-key1 &amp;quot;ssh-rsa [PublicKey Term]&amp;quot;&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
nach '''SSH-RSA''' muss der öffentliche Schlüssel in '''einer Linie''' hereinkopiert werden.  &amp;lt;br&amp;gt;&lt;br /&gt;
Dabei ist darauf zu achten dass folgendes nicht mit kopiert wird:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
---- BEGIN SSH2 PUBLIC KEY ----&lt;br /&gt;
Comment: &amp;quot;rsa-key-20200327&amp;quot;&lt;br /&gt;
---- END SSH2 PUBLIC KEY ----&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Achtet darauf, dass der Public Key in einer Zeile, welche mit Anführungs-Zeichen beginnt und mit dem Schlusszeichen endet:&amp;lt;br&amp;gt; &lt;br /&gt;
 &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''&amp;quot;'''&amp;lt;/span&amp;gt;ssh-rsa ''PublicKey in einer Linie''&amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''&amp;quot;'''&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''Beispiel:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system admin&lt;br /&gt;
# edit admin&lt;br /&gt;
# set ssh-public-key1 &amp;quot;ssh-rsa AAAAB3NzaC....E2MSyQ==&amp;quot;&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Nun muss noch der SSH Client mit dem privaten Key konfiguriert werden. Wir empfehlen hierzu das Tool &amp;quot;PuTTy&amp;quot; (https://www.putty.org/) zu verwenden.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration im PuTTy:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# unter dem Menu &amp;quot;Session&amp;quot; den Hostname und den Port (Default 22) angeben&lt;br /&gt;
# Connection type wird SSH angewählt.&lt;br /&gt;
 [[file:Fortinet-Fortinet-2698.jpg|550px|link=]]&lt;br /&gt;
# Über das Menu ''Connection -&amp;gt; SSH -&amp;gt; Auth'' muss bei ''Private key file for authentication:'' der Standort des privaten Keys angegeben werden. &lt;br /&gt;
 [[file:Fortinet-Fortinet-2699.jpg|550px|link=]]&lt;br /&gt;
----&lt;br /&gt;
'''Ergebniss:''' &amp;lt;br&amp;gt;&lt;br /&gt;
Wenn man sich jetzt über das Putty mit der FortiGate verbindet, muss man den Username angeben. Danach wird man automatisch ohne Passworteingabe auf der FortiGate authentifiziert.&lt;br /&gt;
 [[file:Fortinet-Fortinet-2700.jpg|550px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
----&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration für Linux oder Mac OS X:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
'''Schlüsselpaar generieren:'''  &amp;lt;br&amp;gt;&lt;br /&gt;
Folgendermassen kann man in der Konsole ein Schlüsselpaar generieren:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
ssh-keygen -t rsa -b 4096&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
Unter Linux oder Mac OS X kann man sich folgendermassen auf die FortiGate über SSH verbinden:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
ssh -i .ssh/key_rsa username@host&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
''.ssh/key_rsa''' bezieht sich auf den Pfad in welchem der private Schlüssel gespeichert wurde. &lt;br /&gt;
&lt;br /&gt;
'''Beispiel:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
ssh -i .ssh/key_rsa admin@10.60.60.2 &lt;br /&gt;
&amp;lt;/pre&amp;gt; &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich für den Administrator &amp;quot;admin&amp;quot; das Passwort zurücksetzen wenn ich dieses vergessen habe? ===&lt;br /&gt;
&lt;br /&gt;
Um ein Passwort des standard Administrators &amp;quot;admin&amp;quot; neu zu setzen wenn dies nicht mehr bekannt ist, gelten folgende Voraussetzungen:&lt;br /&gt;
&lt;br /&gt;
* Seriennummer des Devices muss bekannt sein (Rückseite des Gerätes) zBsp FGT60E4613015338&lt;br /&gt;
* Das FortiGate Device muss neu gestartet werden (Strom aus/ein)&lt;br /&gt;
* Der Zugriff muss lokal über den Konsolen-Port erfolgen (RS-232)&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Um das Passwort für den standard Administrator &amp;quot;admin&amp;quot; zurück zu setzen muss ein Zugriff via einen seriellen Console-Port (RS-232) sicher gestellt werden:&lt;br /&gt;
&lt;br /&gt;
 [[file:Fortinet-2668.jpg|px500|link=]]&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
8 bits &lt;br /&gt;
no parity &lt;br /&gt;
1 stop bit &lt;br /&gt;
9600 baud&lt;br /&gt;
Flow Control = none &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
Nach dem man mit der FortiGate über den Konsolen-Port verbunden ist, muss die FortiGate neu gestartet werden. Dies muss über einen Hardware-Reboot (Strom ausschalten, Strom einschalten) geschehen. Wenn auf der CLI die Loging Aufforderung kommt muss man sich relativ schnell mit dem User ‘’’maintainer’’’ und dem Passwort '''bcpb[Serie Nummer der FortiGate]''' identifizieren. Es ist darauf zu achten, dass die Serienummer in GROSSBUCHSTABEN geschrieben wird. &lt;br /&gt;
&lt;br /&gt;
''Tipp:'' bcpb[SERIENUMMER] in ein Textfile schreiben und kopieren, damit das Passwort mittels copy/ paste eigegeben werden kann.&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
User     = 	maintainer&lt;br /&gt;
Password = 	bcpbFGT60E4613015338&lt;br /&gt;
Welcome!&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
Nun kann das Passwort des standard Administrators &amp;quot;admin&amp;quot; neu konfiguriert werden:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system admin&lt;br /&gt;
# edit admin&lt;br /&gt;
# set password [neues Passwort]&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Dieser Vorgang wird nach 2 Minuten deaktiviert. Dies bedeutet dass nach einem &amp;quot;power on&amp;quot; innerhalb 2 Minuten eingeloggt werden muss da das Login anhand des Users &amp;quot;maintainer&amp;quot; nach 2 Minuten deaktiviert wird. Dieser Vorgang wird auf jedem Fortinet Device benutzt um das Passwort des standard Administrators &amp;quot;admin&amp;quot; wiederherzustellen. Es gibt keine andere Möglichkeit dieses Passwort via Remote Zugriff, zBsp SSH, wiederherzustellen! Diese Funktion für den User &amp;quot;maintainer&amp;quot; resp. dessen Login kann unter der globalen Konfiguration im FortiOS deaktiviert werden. Wird dies durchgeführt gibt es keine Möglichkeit mehr das Passwort des standard Administrators zurück zu setzen:&lt;br /&gt;
&lt;br /&gt;
Es ist möglich den Maintainer Zugriff für das Gerät zu deaktivieren:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system global&lt;br /&gt;
# set admin-maintainer [enable | disable]&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #f8e7ea;&amp;quot;| &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;[[File:achtung.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
Wenn der admin-maintainer deaktiviert wird, gibt es '''keine Möglichkeit''' mehr, dass Passwort zu resetten. Auch der technische Support von Fortinet hat keine Möglichkeit mehr, dass Passwort zurückzusetzen!&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich einen Login Disclaimer auf der FortiGate konfigurieren?===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Der Loging Disclaimer ist standartmässig auf der FortiGate nicht aktiv. Möchte ich, dass beim einloggen auf die FortiGate eine Warnmeldung erscheint, muss ich dies über die CLI konfigurieren.&amp;lt;br&amp;gt;&lt;br /&gt;
Es gibt zwei Varianten:&lt;br /&gt;
&lt;br /&gt;
'''1. Eine Warnmeldung bevor das Loging-Prompt erscheint (WebGui oder CLI):'''&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system global&lt;br /&gt;
set pre-login-banner [enable | disable] --&amp;gt; enable für einschalten.&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
Bevor ich jetzt auf das Anmeldefenster komme wird die vordefinierte Warnmeldung angezeigt:&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2503.jpg|550px|link=]]&lt;br /&gt;
&lt;br /&gt;
Der User muss akzeptieren, dass er auf das Anmeldefenster kommt.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''2. Eine Warnmeldung nachdem ich mich auf die FortiGate eingeloggt habe:'''&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system global&lt;br /&gt;
set post-login-banner [enable | disable] --&amp;gt; enable für einschalten.&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
Nach dem Einloggen wird dem User eine Warnmeldung angezeigt, bei welcher der User bestätigen muss.&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2504.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Die Templates können auch nach eigenen Wünschen angepasst werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# System -&amp;gt; Replacement Messages &lt;br /&gt;
# Extendet View anwählen&lt;br /&gt;
# die beiden Templates sind unter dem Titel &amp;quot;Administrator&amp;quot; abgelegt.&lt;br /&gt;
## Post-login Disclaimer Message : Meldung nach dem einloggen auf die FortiGate&lt;br /&gt;
## Pre-login Disclaimer Message : Meldung vor dem Logging-Fenster &lt;br /&gt;
 [[File:Fortinet-2505.jpg|link=]]&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# Das gewünschte Template klicken um es zu editieren.&lt;br /&gt;
# In der linken Hälfte sieht man das Ergebnis, auf der rechten Seite kann der Text formatiert werden.&lt;br /&gt;
# Mit dem &amp;quot;Restore Default&amp;quot; Button kann wieder das default Template hergestellt werden. &lt;br /&gt;
# Mit &amp;quot;Save&amp;quot; kann die Änderung bestätigt werden.&lt;br /&gt;
 [[File:Fortinet-2506.jpg|link=]] &lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== User / Gruppe ==&lt;br /&gt;
=== Wie konfiguriere ich eine Usergruppe? ===&lt;br /&gt;
&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# User &amp;amp; Device -&amp;gt; User Groups [[File:createnew.jpg|link=]]&lt;br /&gt;
# Für eine lokale Gruppe auf der FortiGate den Type &amp;quot;Firewall&amp;quot; auswählen&lt;br /&gt;
# Gruppenname definieren&lt;br /&gt;
# Members auf das + und die gewünschten User hinzufügen&lt;br /&gt;
# mit OK die Gruppe anlegen&lt;br /&gt;
 [[File:Fortinet-2532.jpg|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
# In die gewünschte Policy gehen&lt;br /&gt;
# Die Usergruppe muss in der Policy bei den Source unter ''User'' ausgewählt werden&lt;br /&gt;
# Der Rest der Policy wie gewohnt konfigurieren.&lt;br /&gt;
 [[File:Fortinet-2533.jpg|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
Die User können mit folgendem Syntax der Gruppe &amp;quot;USER&amp;quot; &amp;quot;NEXT-USER&amp;quot; .... &amp;quot;END-USER&amp;quot; hinzugefügt werden.&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config user group&lt;br /&gt;
    edit &amp;quot;gr-Wartung&amp;quot;&lt;br /&gt;
        set member &amp;quot;user1&amp;quot; &amp;quot;user2&amp;quot;&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
Bei einer Firewall Policy wird die Usergruppe mittels folgendem Befehl &amp;lt;Code&amp;gt;set Groups &amp;lt;GRUPPEN_NAME&amp;gt; &amp;lt;/Code&amp;gt; hinzugefügt&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall policy&lt;br /&gt;
    edit &amp;lt;POLICY_ID&amp;gt;&lt;br /&gt;
        set name &amp;quot;O_Wartung-&amp;gt;Internet&amp;quot;&lt;br /&gt;
        set srcintf &amp;quot;internal&amp;quot;&lt;br /&gt;
        set dstintf &amp;quot;wan1&amp;quot;&lt;br /&gt;
        set srcaddr &amp;quot;net-192.168.1.0-24&amp;quot;&lt;br /&gt;
        set dstaddr &amp;quot;net-0.0.0.0-00&amp;quot;&lt;br /&gt;
        set action accept&lt;br /&gt;
        set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
        set service &amp;quot;HTTP&amp;quot; &amp;quot;HTTPS&amp;quot;&lt;br /&gt;
        set logtraffic all&lt;br /&gt;
        set groups &amp;quot;gr-Wartung&amp;quot;&lt;br /&gt;
        set nat enable&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Im Monitor können authentifizierte User angeschaut werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Über den Menupunkt ''Monitor -&amp;gt; Firewall User Monitor'' können die momentan eingeloggten User eingesehen werden:&lt;br /&gt;
 [[File:Fortinet-2534.jpg|link=]]&lt;br /&gt;
----&lt;br /&gt;
Um einen User zu deauthorizieren, muss der entsprechende User mittels Rechtsklick angewählt werden und dann der Button ''Deauthenticate'' selektiert werden.&lt;br /&gt;
 [[File:Fortinet-2535.jpg|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie eröffne ich einen User für die Zweifaktor Authentifizierung über SMS? ===&lt;br /&gt;
&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]]  [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Damit es eine optimale Sicherheit bei der User-Authentifizierung gibt, ist die Möglichkeit einen Token anzubinden eine sehr gute Lösung. Dabei gibt der User sein Passwort ein und bekommt noch einen zweiten Faktor zugesendet. Es gibt dabei die Variante, welche dem User eine Textnachricht auf sein Mobile Gerät sendet. Der User muss diesen Zusatz mit eingeben um eine erfolgreiche Authentifizierung zu erlangen. Auf der FortiGate wird die SMS Authentifizierung beim User konfiguriert. Wir haben die Möglichkeit den kostenpflichtigen FortiGuard SMS Dienst von Fortinet zu nutzen. &lt;br /&gt;
&lt;br /&gt;
[[FortiGate:FAQ#Wie_kann_ich_den_Lizenzkey_f.C3.BCr_den_FortiGuard_SMS_Service_auf_der_FortiGate_einlesen.3F]]&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# User &amp;amp; Device -&amp;gt; User Definition [[File:createnew.jpg|link=]]&lt;br /&gt;
# Local User auswählen um den User auf der FortiGate zu erfassen&lt;br /&gt;
# Next &lt;br /&gt;
 [[File:Fortinet-2525.jpg|750px|link=]]&lt;br /&gt;
----&lt;br /&gt;
# Username definieren&lt;br /&gt;
# Passwort für den User definieren&lt;br /&gt;
# Next&lt;br /&gt;
 [[File:Fortinet-2526.jpg|750px|link=]]&lt;br /&gt;
----&lt;br /&gt;
# optional kann eine Email-Adresse angegeben werden&lt;br /&gt;
# SMS Schalthebel aktivieren&lt;br /&gt;
# &amp;quot;Contry Dial Code&amp;quot; auf das gewünschte Land setzen&lt;br /&gt;
# Phone Number wird die Mobile Telefonnummer ohne Null voraus angegeben. Die Mobile Nummer muss im folgenden Format konfiguriert werden: [Ländercode][Mobilenummer ohne Null voraus] -&amp;gt; z.B. 079 123 45 67 wird so hinterlegt : 41791234567&lt;br /&gt;
# Next&lt;br /&gt;
&lt;br /&gt;
'''Hinweis:''' Der Parameter ''set two-factor sms'' muss über die CLI konfiguriert werden.&lt;br /&gt;
 [[File:Fortinet-2527.jpg|750px|link=]]&lt;br /&gt;
----&lt;br /&gt;
# Wenn eine Usergruppe vorhanden ist, kann diese über den Schalter &amp;quot;User Group&amp;quot; ausgewählt werden, so wird der User direkt dieser Gruppe hinzugefügt&lt;br /&gt;
# Submit um den User fertig einzurichten&lt;br /&gt;
 [[File:Fortinet-2528.jpg|750px|link=]]&lt;br /&gt;
----&lt;br /&gt;
Jetzt muss der User bei der entsprechenden Regel in die Source eingefügt werden.&lt;br /&gt;
# Policy Source auf User gehen und den User oder die Gruppe auswählen&lt;br /&gt;
# Die Policy wie gewohnt einrichten (Destination Services NAT usw...)&lt;br /&gt;
 [[File:Fortinet-2529.jpg|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
Den User konfigurieren:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config user local&lt;br /&gt;
    edit &amp;quot;user1&amp;quot;&lt;br /&gt;
        set type Password&lt;br /&gt;
        set two-factor sms&lt;br /&gt;
        set sms-phone &amp;quot;41791234567&amp;quot;&lt;br /&gt;
        set password &amp;quot;password&amp;quot;&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:80%&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #f8e7ea;&amp;quot;| &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;[[File:achtung.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
Der &amp;lt;code&amp;gt;set two-factor sms&amp;lt;/code&amp;gt; Parameter ist wichtig, damit dem User mitgeteilt wird, dass die SMS  Zweifaktor-Authentifizierung aktiviert wird. Leider ist diese Option im WebGui beim User erst ersichtlich, wenn sie auf der CLI einmal konfiguriert wurde.&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
----&lt;br /&gt;
Bei der Policy muss der User in der Source angegeben werden, damit die Authentifizierung gezogen wird. In dieser Regel sind &amp;quot;ANY Services&amp;quot; konfiguriert. Für einen produktiven und sicheren Betrieb empfiehlt sich nur die Services freizuschalten, welche auch benötigt werden. Weiter empfiehlt es sich das entsprechende UTM Features zu aktivieren um sich optimal abzusichern.&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall policy&lt;br /&gt;
    edit &amp;lt;POLICY-ID&amp;gt;&lt;br /&gt;
        set name &amp;quot;O_UserAuthent-&amp;gt;Internet&amp;quot;&lt;br /&gt;
        set srcintf &amp;quot;internal&amp;quot;&lt;br /&gt;
        set dstintf &amp;quot;wan1&amp;quot;&lt;br /&gt;
        set srcaddr &amp;quot;net-192.168.1.0-24&amp;quot;&lt;br /&gt;
        set dstaddr &amp;quot;net-0.0.0.0-00&amp;quot;&lt;br /&gt;
        set action accept&lt;br /&gt;
        set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
        set service &amp;quot;ALL&amp;quot;&lt;br /&gt;
        set logtraffic all&lt;br /&gt;
        set users &amp;quot;user1&amp;quot;&lt;br /&gt;
        set nat enable&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Resultat:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Wenn wir jetzt eine Anfrage über den Webbrowser in das Internet vornehmen wird ein Loging Fenster im Browser erscheinen:&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2530.jpg|750px|link=]]&lt;br /&gt;
Nachdem sich der user1 mit seinem Passwort authentifiziert hat, kommt noch die SMS abfrage. Der User hat jetzt 60 Sekunden Zeit den SMS-Code einzutippen. Nach dieser Zeit ist der ausgelieferte Code erneut ungültig.&lt;br /&gt;
 [[File:Fortinet-2531.jpg|750px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Firewall Regeln==&lt;br /&gt;
=== Was ist eine Local-In Policy? ===&lt;br /&gt;
[[File:fortiOS56.png|25px|link=]]  [[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Policies steuern den Traffic durch die FortiGate. Die FortiGate stellt auch die Möglichkeit, den internen Traffic (Management-Traffic) zu kontrollieren.&lt;br /&gt;
Jedes Interface enthält eine Konfiguration für den erlaubten Zugriff, um den Managementzugriff für bestimmte Protokolle zu ermöglichen. Lokale Firewall Regeln werden automatisch eingerichtet, um den Zugriff für alle Benutzer zu ermöglichen. Lokale Firewall-Regeln gehen noch einen Schritt weiter, indem sie den Benutzerzugriff aktivieren oder einschränken. &amp;lt;br&amp;gt;&lt;br /&gt;
Man kann lokale Firewall-Regeln für den administrativen Zugriff, das Routing, die zentrale Verwaltung durch den FortiManager, oder weitere Zwecke benutzen:&lt;br /&gt;
* SNMP&lt;br /&gt;
* Syslog&lt;br /&gt;
* Alert Email&lt;br /&gt;
* FortiManager Remote IP&lt;br /&gt;
* FortiGuard Services&lt;br /&gt;
* FortiAnalyzer Logtransfer&lt;br /&gt;
* NTP&lt;br /&gt;
* DNS&lt;br /&gt;
* AutorisierungS Anfragen wie RADIUS&lt;br /&gt;
* FSSO&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Local-In-Firewall Regeln können nur in der CLI erstellt oder bearbeitet werden. Die vorhandenen Local-In-Policies werden im WebGui angezeigt. Damit man die automatisch angelegten LocalIn Firewallregeln sieht muss man das Feature freischalten:&lt;br /&gt;
# Menu ''System -&amp;gt; Feature Visibiltiy -&amp;gt; Local In Policy'' aktivieren.&lt;br /&gt;
# Danach kann man unter ''Policy &amp;amp; Objects'' das Menu ''Local In Policy'' finden.&lt;br /&gt;
 [[File:Fortinet-2662.jpg|250px|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|'''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system settings&lt;br /&gt;
# set gui-local-in-policy enable&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Um das ganze zu veranschaulichen ein kleines Beispiel:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Wir konfigurieren auf dem Interface (internal) die Services PING(icmp 8), HTTPS (tcp443), SSH(tcp22) und FMG-Access(tcp541).&lt;br /&gt;
 [[File:Fortinet-2663.jpg|550px|link=]]&lt;br /&gt;
Sobald wir diese Management Methoden konfiguriert haben und die Interface Konfiguration verlassen, sehen wir, dass in den LocalIn auf dem Interface internal die entsprechenden Ports geöffnet sind:&lt;br /&gt;
 [[File:Fortinet-2664.jpg|750px|link=]]&lt;br /&gt;
Der HTTPS wird als TCP4443 (Admin Port) im Tap ''Authentication'' angezeigt und ist auf diesem Screenshot nicht ersichtlich!&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #f8e7ea;&amp;quot;| &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;[[File:achtung.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
Die manuell konfigurierten Local-In Firewall Regeln werden im WebGui nicht angezeigt!&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich eine manuelle Local-In Policy konfigurieren? ===&lt;br /&gt;
[[File:fortiOS54.png|25px|link=]] [[File:fortiOS56.png|25px|link=]]  [[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]]  [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Manuell angelegte Local In Policy sind von der Hyrarchie her prioritär der automatisch angelegten Local In Policies. Es ist jedoch nicht möglich, die automatischen Local In Policies zu manipulieren. Durch eine manuelle Local In Policy kann sie aber übersteuert werden.&amp;lt;br&amp;gt;&lt;br /&gt;
Manuelle Local In Policies können nur über die CLI konfiguriert werden. Dies funktioniert wie folgt:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config firewall [local-in-policy | local-in-policy6] &lt;br /&gt;
# edit [Policy ID definieren]&lt;br /&gt;
# set intf [Source Interface]&lt;br /&gt;
# set srcaddr [Source IP Adresse]&lt;br /&gt;
# set dstaddr [Destinations IP Adresse]&lt;br /&gt;
# set action [accept | deny]&lt;br /&gt;
# set service [Service Name]&lt;br /&gt;
# set schedule [Gültigkeit der Policy]&lt;br /&gt;
# set comments &amp;quot;[Fakultativer Kommentar]&amp;quot;&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Falls ich das HA-Management Interface als dediziertes Management Interface benutzen will, muss ich dies in der entsprechenden Local-In Policy mit dem Befehl &amp;lt;code&amp;gt;set ha-mgmt-intf-only enable&amp;lt;/code&amp;gt; konfigurieren.&lt;br /&gt;
|}&lt;br /&gt;
Es ist darauf zu achten, dass die Objekte welche benutzt werden, im Vorfeld konfiguriert worden sind (Beispiel Source und Destinations Netze / Host)&amp;lt;br&amp;gt;&lt;br /&gt;
In diesem Beispiel soll der SMB Traffic vom Interface internal7 mit dem Source Netz 10.10.250.0/24 auf sämtliche Netze blockiert werden: &lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config firewall local-in-policy &lt;br /&gt;
# edit 1&lt;br /&gt;
# set intf internal7&lt;br /&gt;
# set srcaddr net-10.10.250.0-24&lt;br /&gt;
# set dstaddr all&lt;br /&gt;
# set action deny&lt;br /&gt;
# set service SMB&lt;br /&gt;
# set schedule alsways&lt;br /&gt;
# set comments &amp;quot;Block SMB from internal 7&amp;quot;&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Um die Local In Policy zu deaktivieren, oder wieder zu aktivieren muss dies in der Policy selber konfiguriert werden:&amp;lt;br&amp;gt;&lt;br /&gt;
Die Local-In Policy aktiviert man mit: &amp;lt;code&amp;gt;set status enable&amp;lt;/code&amp;gt;&amp;lt;br&amp;gt;&lt;br /&gt;
Die Local-In Policy deaktiviert man mit:&amp;lt;code&amp;gt;set status disable&amp;lt;/code&amp;gt;&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config firewall local-in-Policy&lt;br /&gt;
# edit [Policy_ID]&lt;br /&gt;
# set status [enable | disable] -&amp;gt; aktivieren oder deaktivieren&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #f8e7ea;&amp;quot;| &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;[[File:achtung.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
Die manuell konfigurierten Local-In Firewall Regeln werden im WebGui nicht angezeigt!&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Policy Rule ==&lt;br /&gt;
&lt;br /&gt;
== Session ==&lt;br /&gt;
=== Was für Informationen werden in der Session Liste angezeigt? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]] [[File:fortiOS62.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Mit dem Befehl &amp;lt;code&amp;gt; diagnose sys session list&amp;lt;/code&amp;gt; werden auf der FortiGate alle Session, inklusive den dazugehörigen Informationen angezeigt.&lt;br /&gt;
&lt;br /&gt;
Im &amp;quot;output&amp;quot; ist jede einzelne aktive &amp;quot;Session&amp;quot; mit deren Details aufgeführt. Als Beispiel nachfolgender Output einer Session:&lt;br /&gt;
&lt;br /&gt;
Im Output wird jede aktive Session mit den dazugehörigen Details angezeigt. &lt;br /&gt;
&lt;br /&gt;
'''Beispiel:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
session info: proto=6 proto_state=02 duration=11 expire=21 timeout=3600 flags=00000000 sockflag=00000000 sockport=0 av_idx=0 use=3&lt;br /&gt;
origin-shaper=&lt;br /&gt;
reply-shaper=&lt;br /&gt;
per_ip_shaper=&lt;br /&gt;
ha_id=0 policy_dir=0 tunnel=/&lt;br /&gt;
state=local nds &lt;br /&gt;
statistic(bytes/packets/allow_err): org=120/2/0 reply=176/2/1 tuples=2&lt;br /&gt;
orgin-&amp;gt;sink: org out-&amp;gt;post, reply pre-&amp;gt;in dev=0-&amp;gt;7/7-&amp;gt;0 gwy=0.0.0.0/0.0.0.0&lt;br /&gt;
hook=out dir=org act=noop 198.18.0.1:21164-&amp;gt;198.18.0.90:514(0.0.0.0:0)&lt;br /&gt;
hook=in dir=reply act=noop 198.18.0.90:514-&amp;gt;198.18.0.1:21164(0.0.0.0:0)&lt;br /&gt;
pos/(before,after) 0/(0,0), 0/(0,0)&lt;br /&gt;
misc=0 policy_id=0 auth_info=0 chk_client_info=0 vd=0&lt;br /&gt;
serial=002606e7 tos=ff/ff ips_view=0 app_list=0 app=0&lt;br /&gt;
dd_type=0 dd_mode=0&lt;br /&gt;
npu_state=00000000&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Die Bedeutung der vielen Positionen wird in der folgenden Tabelle erklärt:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:80%&amp;quot;&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:100px; background-color: #89E871;&amp;quot;|&lt;br /&gt;
'''Parameter''' &lt;br /&gt;
| style=&amp;quot;background-color: #89E871;&amp;quot;|&lt;br /&gt;
'''Beschreibung''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
'''proto=6'''&lt;br /&gt;
|&lt;br /&gt;
&lt;br /&gt;
Gibt an um welches Protokoll es sich handelt, zBsp 6 = TCP. Weitere Informationen zu den Protokoll-Nummern siehe auch nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
[[Allgemein:Assigned-Internet-Protocol-Numbers-RFC]]&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
'''proto_state=02'''&lt;br /&gt;
|&lt;br /&gt;
Die erste Stelle des &amp;quot;proto_state&amp;quot; gibt an ob diese Session Clientseitig eine &amp;quot;proxy_based&amp;quot; Inspection ist. Wenn es sich um keine &amp;quot;proxy_based&amp;quot; &lt;br /&gt;
Inspection handelt wird eine &amp;quot;0&amp;quot; gesetzt.  [[FortiGate:FAQ#Was_genau_bedeuten_die_beiden_Inspektionsmoden_auf_der_FortiGate.3F_Proxy_vs_Flow|Unterschied Proxy und Flow Inspektion]]&lt;br /&gt;
 &lt;br /&gt;
Die zweite Stelle gibt Server Seitig den &amp;quot;state&amp;quot; an. (in unserem Beispiel &amp;quot;2&amp;quot;) &amp;lt;br&amp;gt;&lt;br /&gt;
Gültigen &amp;quot;states&amp;quot; sind:&lt;br /&gt;
&lt;br /&gt;
[[Datei:Fortinet-1418.jpg]]&lt;br /&gt;
&lt;br /&gt;
[[Datei:Fortinet-1419.jpg]]&lt;br /&gt;
                                       &lt;br /&gt;
'''Proto_state Feld für TCP'''&lt;br /&gt;
Weil eine FortiGate eine &amp;quot;stateful firewall&amp;quot; ist überwacht das FortiOS ebenfalls die &amp;quot;reply session&amp;quot;. Aus diesem Grund verfügt der &amp;quot;proto_state=OR&amp;quot; dh.&lt;br /&gt;
Orginal &amp;quot;direction&amp;quot; und Reply &amp;quot;direction&amp;quot;:&lt;br /&gt;
&lt;br /&gt;
[[Datei:Fortinet-2153.jpg]]&lt;br /&gt;
              &lt;br /&gt;
'''Proto_state Feld für SCTP'''&lt;br /&gt;
Ab FortiOS 4.2 unterstützt ein FortiGate Device resp. FortiOS ebenfalls &amp;quot;stateful firewalling&amp;quot; für SCTP:&lt;br /&gt;
&lt;br /&gt;
[[Datei:Fortinet-2154.jpg]]&lt;br /&gt;
&lt;br /&gt;
'''Proto_state Feld für UDP'''&lt;br /&gt;
Obwohl UDP ein &amp;quot;sessionless&amp;quot; Protokoll darstellt überwacht ein FortiOS für UDP 2 Stati:&lt;br /&gt;
&lt;br /&gt;
'''State'''                   '''Value'''&lt;br /&gt;
UDP     Reply not seen          0&lt;br /&gt;
UDP     Reply seen              1&lt;br /&gt;
  &lt;br /&gt;
'''Proto_state Feld für ICMP (proto 1)'''&lt;br /&gt;
Für ICMP existiert kein Status und ein FortiOS zeigt für ICMP immer &amp;quot;proto_state=00&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''expire=21'''&lt;br /&gt;
|&lt;br /&gt;
Diese Position gibt an wie lange die Session noch gültig ist bis diese gelöscht wird, resp. abgelaufen ist (TTL = time to live).&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''origin-shaper='''&amp;lt;br&amp;gt;&lt;br /&gt;
'''reply-shaper='''&amp;lt;br&amp;gt;&lt;br /&gt;
'''per_ip_shaper='''&lt;br /&gt;
|&lt;br /&gt;
Gibt an ob ein Traffic Shaper benutzt wird. Wenn ein Traffic Shaper benutzt wird werden Informationen zur Priorität und Bandbreite ausgegeben.&lt;br /&gt;
Beispiel:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
origin-shaper=OutShapper prio=2 guarantee 12800Bps max 128000Bps traffic 92Bps&lt;br /&gt;
reply-shaper=InShaper prio=4 guarantee 2560Bps max 25600Bps traffic 125Bps&lt;br /&gt;
per_ip_shaper=PerIPShaper&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''state=may dirty none app ntf'''&lt;br /&gt;
|&lt;br /&gt;
Der &amp;quot;state&amp;quot; indiziert die &amp;quot;session flags&amp;quot;. Dazu nachfolgende Liste der meistgebrauchten &amp;quot;session flags&amp;quot;:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:80%&amp;quot;&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;background-color: #89E871;&amp;quot;|&lt;br /&gt;
'''Session Flag''' &lt;br /&gt;
| style=&amp;quot;background-color: #89E871;&amp;quot;|&lt;br /&gt;
'''Beschreibung''' &lt;br /&gt;
|- &lt;br /&gt;
| log&lt;br /&gt;
| Session is being logged&lt;br /&gt;
|-&lt;br /&gt;
| local&lt;br /&gt;
| Session is to/from local stack (orgin or terminated from FortiGate)&lt;br /&gt;
|-&lt;br /&gt;
| ext&lt;br /&gt;
| Session is created by a firewall session helper&lt;br /&gt;
|-&lt;br /&gt;
| ndr&lt;br /&gt;
| Session will be checked by IPS signature&lt;br /&gt;
|-&lt;br /&gt;
| nds&lt;br /&gt;
| Session will be checked by IPS anomaly&lt;br /&gt;
|-&lt;br /&gt;
| br&lt;br /&gt;
| Session is being bridged (TP mode)&lt;br /&gt;
|-&lt;br /&gt;
| npu &lt;br /&gt;
| Session can be offloaded to NPU&lt;br /&gt;
|-&lt;br /&gt;
| wccp&lt;br /&gt;
| Session is handled by WCCP (Version 4.0)&lt;br /&gt;
|-&lt;br /&gt;
| npd&lt;br /&gt;
| Session cannot be offloaded to NPU&lt;br /&gt;
|-&lt;br /&gt;
| redir&lt;br /&gt;
| Session is being processed by an application layer proxy&lt;br /&gt;
|-&lt;br /&gt;
| authed&lt;br /&gt;
| Session was successfully authenticated&lt;br /&gt;
|-&lt;br /&gt;
| auth&lt;br /&gt;
| Session required (or required) authentication&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
Grundsätzlich wird jedes &amp;quot;erste&amp;quot; Packet über die Firewall Policy kontrolliert. Wenn dieses Packet über die Firewall Policy die &amp;quot;Erlaubnis&amp;quot; erhält wird eine &amp;quot;session&amp;quot; erstellt, welche als &amp;quot;may_dirty&amp;quot; (flag)bezeichnet wird. Wenn eine Änderung in der Firewall Policy durchgeführt wird, so werden &amp;quot;alle&amp;quot; existierenden &amp;quot;sessions&amp;quot; von &amp;quot;may_dirty&amp;quot; auf &amp;quot;dirty&amp;quot; gesetzt. Dadurch werden sämtliche Packete ab diesem Zeitpunkt nicht mehr über den NPU gesendet sondern zum CPU. Der CPU kontrolliert abermals das Packet in der Firewall Policy und wenn dieses zugelassen wird, werden diese &amp;quot;sessions&amp;quot; auf &amp;quot;may_dirty&amp;quot; gesetzt. Wenn dieses Packet in der Firewall Policy nicht erlaubt wird werden diese Packete verworfen und mit einem Flag &amp;quot;block&amp;quot; versehen. Danach verbleibt die &amp;quot;session&amp;quot; im Memory bis diese den TTL resp. &amp;quot;expire&amp;quot; erreicht. So kann die FortiGate über die &amp;quot;flags&amp;quot; &amp;quot;dirty&amp;quot; und/oder &amp;quot;may_dirty&amp;quot; erkennen/evaluieren ob nach einer Modifikation der Firewall Policy diese weiterhin erlaubt werden (may_dirty) resp. die entsprechende &amp;quot;session&amp;quot; geblockt werden (block).&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''policy_id=0'''&lt;br /&gt;
|&lt;br /&gt;
Gibt an welche Firewall Policy-ID benutzt wurde. Die Firewall Policy-ID 0 indiziert eine &amp;quot;Local-In Policy&amp;quot;.&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''statistic'''&lt;br /&gt;
|&lt;br /&gt;
Steht für den Packet Counter welcher auch über die Firewall Policy der FortiGate ersichtlich ist. &amp;lt;br&amp;gt;&lt;br /&gt;
Beispiel:&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
statistic (bytes/packets/err): org=3408/38/0 reply=3888/31/0 tuples=2&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''hook=out dir=org'''&amp;lt;br&amp;gt;&lt;br /&gt;
'''hook=in dir=reply'''&lt;br /&gt;
|&lt;br /&gt;
Gibt an wie die Packete für &amp;quot;out&amp;quot; und &amp;quot;in&amp;quot; verarbeiet werden dh., wenn zBsp NAT (Network Address Translation) benutzt wird, so werden die Positionen &amp;quot;act=snat&amp;quot; sowie &amp;quot;act=dnat&amp;quot; aufgeführt. Aus den nachfolgenden Informationen kann eruiert werden wie NAT durchgeführt wurde. Nachfolgend ein Beispiel mit NAT:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
hook=post dir=org act=snat 100.1.10:50194 -&amp;gt; 216.58.216.110:80(10.200.1.1:50194)&lt;br /&gt;
hook=pre dir=reply act=dnat 216.58.216.110:80 -&amp;gt; 10.200.1.1:50194(10.0.1.10:50194)&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''npu_state=00000000'''&lt;br /&gt;
|&lt;br /&gt;
Zeigt ob eine Session über &amp;quot;hardware acceleration&amp;quot; beschleunigt wurde. Wenn dies der Fall ist resp. möglich wäre, wird &amp;quot;npu info:&amp;quot; aufgeführt mit den entsprechenden &amp;quot;counters&amp;quot; für die &amp;quot;hardware acceleration&amp;quot; aus denen man entnehmen kann ob die Session über die Hardware-Beschleunigung abgearbeitet wurde.&lt;br /&gt;
&lt;br /&gt;
Beispiel:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
npu info: flag=0x00/0x00, offload=0/0, ips_offload=0/0, epid=0/0, ipid=0/0, vlan=0/0&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''no_ofld_reason'''&lt;br /&gt;
|&lt;br /&gt;
Zeigt den Grund wieso eine Session nicht über &amp;quot;hardware acceleration&amp;quot; beschleunigt wird.&lt;br /&gt;
&lt;br /&gt;
Beispiel:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
no_ofld_reason: redir-to-av redir-to-ips non-npu-intf&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''user='''&amp;lt;br&amp;gt;&lt;br /&gt;
'''group='''&amp;lt;br&amp;gt;&lt;br /&gt;
'''authed'''&lt;br /&gt;
|&lt;br /&gt;
Wenn eine Session für eine Verbindung im Zusammenhang mit Authentifizierung erstellt wird, so wird der &amp;quot;user=&amp;quot; erstellt und in der Gruppenzugehörigkeit &amp;quot;group=&amp;quot; das &amp;quot;authed&amp;quot; Flag gesetzt&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
Referenz: http://kb.fortinet.com/kb/documentLink.do?externalID=FD30042&lt;br /&gt;
&lt;br /&gt;
=== Was bedeutet das Flag dirty in der Session Liste? ===&lt;br /&gt;
[[File:fortiOS56.png|25px|link=]] [[File:fortiOS60.png|25px|link=]] [[File:fortiOS62.png|25px|link=]] [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Wenn die FortiGate das erste Paket für eine neue Session (Beispielsweise ein SYN-Paket) empfängt, bewertet das Gerät, ob der Datentraffic auf der Grundlage der Firewalregeln zugelassen oder nicht zugelassen werden soll.&lt;br /&gt;
Solange es keine Änderungen an den Firewalregeln und andere Bedingungen gibt, wird diese Bewertung nur für das erste Paket der Session durchgeführt.&lt;br /&gt;
&lt;br /&gt;
Wenn der Verkehr durch eine Firewallregel zugelassen wird, erstellt die FortiGate eine Session und kennzeichnet diese als '''may_dirty'''.&lt;br /&gt;
Wird nachher eine Firewalregeln oder eine Bedingung geändert welche eine Zustandsänderung auslöst, werden alle bestehenden Sessionen mit dem '''may_dirty'''-Flag als '''dirty''' gekennzeichnet.&lt;br /&gt;
&lt;br /&gt;
Dies signalisiert der FortiGate,  dass das nächste Paket der Session neu bewertet werden muss.&lt;br /&gt;
Wenn die Session immer noch erlaubt/gültig ist und der zu erlaubenden Firewallregel entspricht, wird das Dirty-Flag entfernt und das Flag '''may_dirty''' beibehalten.&lt;br /&gt;
&lt;br /&gt;
Wenn die Session blockiert wird, wird sie als blockiert gekennzeichnet und verbleibt in der Sessionstabelle, bis diese Session abläuft.&lt;br /&gt;
Jedes Paket, das einer Session mit dem Block-Flag entspricht, wird gelöscht.&lt;br /&gt;
&lt;br /&gt;
Nachfolgend sind die Bedingungen aufgeführt, die dazu führen, daß eine Session als 'dirty' markiert wird, wenn:&lt;br /&gt;
# Jegliche Änderungen an einer Firewallregel.&lt;br /&gt;
# Änderungen am Routing.&lt;br /&gt;
# Sämtliche netzwerkbezogenen Konfigurationsänderungen.&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich die Session Timer auf der FortiGate anpassen um System Ressourcen einzusparen? ===&lt;br /&gt;
[[File:fortiOS56.png|25px|link=]] [[File:fortiOS60.png|25px|link=]] [[File:fortiOS62.png|25px|link=]] [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Jeder Traffic, welcher durch die FortiGate fliesst wird einer Firewall Session zugeordnet. Diese Session wird auf der FortiGate erstellt und gepflegt. Je weniger Sessions die FortiGate verwalten muss, desto weniger CPU Ressourcen werden für die Behandlung der Sessions benötigt. Es gibt verschiedene Möglichkeiten die Anzahl an gleichzeitigen Sessions zu reduzieren:&lt;br /&gt;
&lt;br /&gt;
Wenn der Trafficflow gestoppt wird, bleibt die dazugehörige Session in der FortiGate bis ein bestimmter Timer abläuft. Dieses Verhalten gilt für TCP und UDP Sessions (es sind verschiedene Timer daran beteiligt). Die Reduzierung des Timers würde helfen, die Session früher wieder loszuwerden. TCP gebundene Session im half-open, half-close, oder in etablierte Sessions können also früher wieder freigegeben werden.&lt;br /&gt;
&lt;br /&gt;
Dies kann man global wie folgt konfigurieren:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system global &lt;br /&gt;
set tcp-halfclose-timer 30 [ default 120 s ] &lt;br /&gt;
set tcp-halfopen-timer 30 [ default 60 s ] &lt;br /&gt;
set tcp-timewait-timer 0 [ default 120 s ] &lt;br /&gt;
set udp-idle-timer 60 [ default 120 s ] &lt;br /&gt;
end &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system session-ttl &lt;br /&gt;
set default 300 [ default 5000 ] &lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
Es gibt Protokolle welche eher viele Session generieren, da sie auf kurzen Transaktionen basieren. Zum Beispiel DNS ist ein solches Protokoll. In diesem Fall wird empfohlen den Timer für das Protokoll auf einen geeigneten, aber kurzen Wert zu ändern.&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config port &lt;br /&gt;
edit 0 &lt;br /&gt;
set protocol 17 &lt;br /&gt;
set timeout 10 &lt;br /&gt;
set end-port 53 &lt;br /&gt;
set start-port 53 &lt;br /&gt;
end &lt;br /&gt;
end &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Inspection Modes ==&lt;br /&gt;
===Was genau bedeuten die beiden Inspektionsmodi auf der FortiGate? (Proxy vs. Flow) ===&lt;br /&gt;
[[File:fortiOS56.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]]  [[File:fortiOS60.png|25px|link=]]  [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Jede Fortigate Firewall hat zwei mögliche Betriebsmodi, mit welchen der Datenverkehr inspiziert werden kann:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable style=&amp;quot;width:1250px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;text-align:left ; width:150px&amp;quot;  |             &lt;br /&gt;
| style=&amp;quot;background-color: #89E871; text-align:left ; width:550px&amp;quot;  | '''Flow-Based'''&lt;br /&gt;
| style=&amp;quot;background-color: #89E871; text-align:left ; width:550px&amp;quot;  | '''Proxy-Based'''&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;vertical-align:top ; background-color: #89E871; text-align:left&amp;quot;  |'''Beschreibung'''&lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; |&lt;br /&gt;
Prüft den Datenverkehr on-the-flow. Hier wird hauptsächlich Flow-Based-Pattern-Matching verwendet, um Sicherheitsbedrohungen innerhalb des Datenflusses zu identifizieren. &lt;br /&gt;
&lt;br /&gt;
Es besteht eine Session&lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; |&lt;br /&gt;
Puffert den Datenverkehr und überprüft diesen anhand der Informationen aus den vollständigen Paketen. Die Entscheidung über das weitere Vorgehen mit einem Datenstrom wird somit immer anhand der vollständigen Datenpakete vorgenommen. In diesem Betriebsmodus schreibt die Firewall die Paketheader vor dem weiterleiten neu.&lt;br /&gt;
&lt;br /&gt;
Es gibt zwei Session: &lt;br /&gt;
* Session vom Client zur FortiGate&lt;br /&gt;
* Session von der FortiGate zum Server&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;vertical-align:top ; background-color: #89E871; text-align:left&amp;quot;  |'''Schema'''&lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; |&lt;br /&gt;
[[File:Fortinet-2507.jpg|link=]]&lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; |&lt;br /&gt;
[[File:Fortinet-2508.jpg|link=]]&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;vertical-align:top ; background-color: #89E871; text-align:left&amp;quot;  |'''Vor/Nachteile'''&lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; |&lt;br /&gt;
+ Der Datenverkehr wird ohne Verzögerung ausgeliefert&amp;lt;br /&amp;gt;&lt;br /&gt;
+ Zeitsensitive Applikationen funktionieren in diesem Modus besser / stabiler&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
- Es stehen nur gewisse Security-Profile-Typen zur Verfügung&amp;lt;br /&amp;gt;&lt;br /&gt;
- Die zur Verfügung stehenden Funktionalitäten innerhalb des Security Profiles sind eingeschränkt&amp;lt;br /&amp;gt; &lt;br /&gt;
- Der &amp;quot;Level of Security&amp;quot; ist etwas tiefer&lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; |&lt;br /&gt;
+ Entscheidungen im Proxy-Mode fallen detaillierter aus&amp;lt;br /&amp;gt;&lt;br /&gt;
+ Es stehen mehr Profil-Typen zur Verfügung&amp;lt;br /&amp;gt;&lt;br /&gt;
+ Es sind weniger False-Positives zu verzeichnen&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
- Der Performancebedarf fällt höher aus&amp;lt;br /&amp;gt;&lt;br /&gt;
- Für die Clients können Latenzen oder TimeOuts entstehen&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Eine bewusste Konfikguration zwischen Flow- und Proxy-Modus ist hilfreich, wenn sichergestellt werden soll, dass ausschliesslich der Flow-Inspektionsmodus verwendet werden soll. Die konkreten Funktionsunterschiede zwischen dem Proxy- und Flowbased Inspectionmode können der Fortinet-Hilfe entnommen werden:&lt;br /&gt;
* http://help.fortinet.com/fos50hlp/56/Content/FortiOS/fortigate-getting-started/7-inspection-mode/flow-vs-proxy-inspection-mode.htm&lt;br /&gt;
&lt;br /&gt;
=== Wie kann der Inspection Mode einer FortiGate bis FortiOS 6.0 geändert werden?===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  &amp;lt;br&amp;gt;&lt;br /&gt;
Ab FortiOS 6.0 wird der Inspection Mode pro Firewall oder auf einer mit VDOMs konfigurierten Firewall pro VDOM global angepasst.&lt;br /&gt;
&lt;br /&gt;
Im GUI ist diese Konfiguration unter ''System &amp;gt; Settings &amp;gt; Inspection Mode'' zu finden. &lt;br /&gt;
&lt;br /&gt;
[[Datei:fortigate-2238.png|link=]]&lt;br /&gt;
&lt;br /&gt;
In der CLI kann dieser Konfigurationspunkt wie folgt angepasst werden:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
	fg-lab # config system settings&lt;br /&gt;
	fg-lab (settings) # show&lt;br /&gt;
	config system settings&lt;br /&gt;
		set inspection-mode flow&lt;br /&gt;
		...&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Das Überschreiben dieser globalen Einstellung von Flow nach Proxy führt dazu, dass in jedem Security Profile auf der gesamten Appliance/VDOM der Inspection Mode ebenfalls auf die hier ausgeführte Einstellung umgestellt wird. Das überschreiben dieser Option von Proxy nach Flow führt jedoch nicht dazu, dass diese Einstellung in jedem Security Profil überschrieben wird.&lt;br /&gt;
&lt;br /&gt;
=== Wie kann der Inspection Mode einer FortiGate ab FortiOS 6.2 geändert werden?===&lt;br /&gt;
&lt;br /&gt;
[[File:fortiOS62.png|25px|link=]]  [[File:fortiOS64.png|25px|link=]] ]]&lt;br /&gt;
&lt;br /&gt;
Im Gegensatz zu den Versionen 5.4 - 6.0 wird der Inspektionsmodus nicht mehr als globaler Parameter definiert, sondern über die Policy gesteuert. Die FortiGate wird in der Version 6.2 immer im Flow-Modus sein. Soll mit der proxybasierten Inspektion gearbeitet werden, so muss diese in der jeweiligen Policy konfiguriert werden.&lt;br /&gt;
&lt;br /&gt;
====Proxymodus====&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
In die entsprechende Policy gehen und dann den Inspektions-Modus auf Proxy einstellen.&amp;lt;br&amp;gt;&lt;br /&gt;
Folgende UTM-Features sind im Proxy-Modus unterstützt:&lt;br /&gt;
* AntiVirus&lt;br /&gt;
* Web Filter&lt;br /&gt;
* DNS Filter&lt;br /&gt;
* Application Control&lt;br /&gt;
* IPS&lt;br /&gt;
* Email Filter&lt;br /&gt;
* DLP Sensor&lt;br /&gt;
* ICAP&lt;br /&gt;
* WAF - Web Applikation Firewall&lt;br /&gt;
 [[File:Fortinet-2524.jpg|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall policy&lt;br /&gt;
edit [Policy-ID] --&amp;gt; Policy ID eingeben zBsp edit 2&lt;br /&gt;
set inspection-mode proxy&lt;br /&gt;
next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
====Flow Modus====&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Defaultmässig ist in der Policy der Flow Inspektionsmodus aktiviert. Falls man von Proxy auf Flow zurückstellen will kann dies in der entsprechenden Policy vorgenommen werden.&amp;lt;br&amp;gt; &lt;br /&gt;
Folgend UTM-Features sind im Flow-Modus unterstützt:&lt;br /&gt;
* AntiVirus&lt;br /&gt;
* Web Filter&lt;br /&gt;
* DNS Filter&lt;br /&gt;
* Application Control&lt;br /&gt;
* IPS&lt;br /&gt;
 [[File:Fortinet-2523.jpg|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall policy&lt;br /&gt;
edit [Policy-ID] --&amp;gt; Policy ID eingeben zBsp edit 2&lt;br /&gt;
set inspection-mode flow&lt;br /&gt;
next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==== Flow Modus - NGFW ====&lt;br /&gt;
&lt;br /&gt;
Was hingegen noch immer global eingestellt wird ist der NGFW Modus. Standartmässig ist dieser auf Profile-based eingestellt. Dies bedeutet, dass UTM Profile erstellt werden und diese auf den Policies angewendet werden. Der Policy-based Modus bedeutet, dass Applikation und Webfilter direkt in der Policy definiert werden. Dies erfordert dass ein einzelnes SSL/SSH Inspektionsprofil auf allen Policies angewendet wird. Antivirus ist immer Profil basierend, unabhängig welcher NGFW Modus konfiguriert ist.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Im Menu &amp;quot;Settings&amp;quot; kann der NGFW Modus definiert werden. &lt;br /&gt;
 [[File:Fortinet-2522.jpg|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system settings&lt;br /&gt;
set ngfw-mode [profile-based | policy-based]&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==== Wie wird auf einer FortiGate ein Datenpaket abgearbeitet (Life of a packet) ? ====&lt;br /&gt;
&lt;br /&gt;
Dieser Abschnitt beschreibt die Schritte, die ein Paket durchläuft, ab Eintritt auf die FortiGate, bis dies die FortiGate wieder verlässt. Dieses Szenario zeigt alle Schritte, die ein Paket durchläuft, wenn ein FortiGate keine Netzwerkprozessoren (wie zBsp den NP6) enthält. &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
       [[file: Fortinet-3019.jpg |link=]] &lt;br /&gt;
        &lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #DE8A2E;&amp;quot;| &amp;lt;span&amp;gt;[[File:tipp.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #ffe29b&amp;quot;|&lt;br /&gt;
Den Hinweis &amp;quot;ingress&amp;quot; sowie &amp;quot;engress&amp;quot; ist folgendermassen zu verstehen: &amp;quot;ingress&amp;quot; umschreibt den Vorgang was mit einem Packet durchgeführt wird wenn es über ein Interface dem FortiOS übermittelt wird (TCP/IP Stack). &amp;quot;Engress&amp;quot; umschreibt was mit einem Packet durchgeführt wird wenn ein Packet durch das FortiOS über ein Interface versendet wird!&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Nach dem ersten Paket überspringen die nachfolgenden Pakete in einer ausgelagerten Routing-Sitzung die UTM/NGFW und Kernel-Prozessoren und werden einfach durch den NP6-Prozessor auf die Egress-Schnittstelle weitergeleitet.  Auch Sicherheitsmaßnahmen wie DoS-Richtlinien, ACL etc. werden durch den NP6-Prozessor beschleunigt. &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
        [[file: Fortinet-3020.jpg |link=]] &lt;br /&gt;
        &lt;br /&gt;
Die vorhergehenden Übersichten zeigen innerhalb &amp;quot;UTM/NGFW&amp;quot; keine Details betreffend &amp;quot;inspection&amp;quot; Mode, resp. wie ein Packet im &amp;quot;proxy-mode&amp;quot; oder im &amp;quot;flow-mode&amp;quot; abgearbeitet wird. Dabei ist zu berücksichtigen, dass nicht jedes UTM Feature zB &amp;quot;Web Application Firewall&amp;quot; im &amp;quot;flow-mode&amp;quot; benutzt werden kann sondern nur im &amp;quot;proxy-mode&amp;quot;. Weitere Informationen welches Feature von welchem Inspection Mode unterstützt zeigt nachfolgende Aufstellung: &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
        [[file: Fortinet-3021.jpg |link=]]         &lt;br /&gt;
&lt;br /&gt;
Nachfolgend eine Uebersicht was innerhalb der &amp;quot;UTM/NGFW&amp;quot; Funktion betreffend dieser zwei zur Verfügung stehenden &amp;quot;inspection&amp;quot; Mode durchgeführt wird:&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
        [[file: Fortinet-3022.jpg |link=]] &lt;br /&gt;
        [[file: Fortinet-3023.jpg |link=]]&lt;br /&gt;
&lt;br /&gt;
== NAT ==&lt;br /&gt;
=== Wie funktioniert das Destinations NAT auf einer FortiGate? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
VIPs sind DNAT-Objekte. Bei jeder Session, welche mit einem VIP übereinstimmt wird die Destination IP Adresse übersetzt (genattet). &lt;br /&gt;
Üblicherweise wird eine öffentliche IP Adresse auf eine private IP Adresse zu einem Serverdienst übersetzt. Ein VIP-Objekt wird in der Policy im Destinationsobjekt Feld ausgewählt.&lt;br /&gt;
&lt;br /&gt;
Standardmässig ist der VIP auf statisches NAT konfiguriert. Dies bedeutet, dass für ein- und ausgehende Verbindungen ein one-to-one Mapping gilt. Wenn also eine Policy für ausgehenden Traffic konfiguriert wird, und das VIP-Objekt dann auf dem ausgehenden Interface ausgewählt wird, so wird die IP Adresse genattet. Dieses verhalten kann aber durch die IP-Pool Konfiguration übersteuert werden.&lt;br /&gt;
&lt;br /&gt;
VIPs sollten auf dem externen Facing (Ingress) Interface routfähig sein. Das FortiOS reagiert auf ARP-Anfragen von VIP und IP-Pool Objekten. Dies bedeutet, wenn beim VIP-Objekt das Interface ANY konfiguriert wird, wird entsprechend auf jedem Interface für das VIP-Objekt ein ARP Eintrag angelegt. Dies wiederum kann unter gewissen umständen zu asynchronen Routings führen.&lt;br /&gt;
&lt;br /&gt;
'''Beispiel'''&lt;br /&gt;
[[File:fortinet-2540.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
Der User initiert einen Request auf die IP Adresse 198.18.1.2. Auf der FortiGate ist ein VIP-Objekt konfiguriert, welches die Anfragen, welche auf die Adresse 198.18.1.2 kommen auf die IP Adresse 172.16.1.100 nattet. Der Request wird also von der FortiGate auf den Server in der DMZ (172.16.1.100) weitergeleitet.&lt;br /&gt;
Über die Policies kann noch geregelt werden, welchen Services der Zugriff auf den Zielserver gewährt werden soll (172.16.1.100).&lt;br /&gt;
Ich empfehle jeweils nur die benötigten Services im VIP-Objekt zu konfigurieren. Der Grund ist, dass gemäss Flow Diagramm zuerst das Destinations-NAT vollzogen wird und erst dann die Firewall Policies abgehandelt werden. Dies bedeutet, wenn ich alle Services im VIP-Objekt konfiguriere, diese potentiell auf das Zielsystem bereits durchgeschalten sind. Wenn man sich bei den Policies &amp;quot;verkonfiguriert&amp;quot; generiert man sozusagen einen &amp;quot;Bypass&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
'''Flow Diagramm:'''&lt;br /&gt;
&lt;br /&gt;
[[File:fortinet-2541.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
''Quelle : https://help.fortinet.com/fos50hlp/54/Content/FortiOS/fortigate-life-of-packet-54/lop-packet-flow-ingress-egress.htm''&lt;br /&gt;
&lt;br /&gt;
=== Wie richte ich ein Destinations NAT mit einem VIP Objekt ein? ===&lt;br /&gt;
&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]] [[File:fortiOS62.png|25px|link=]]  [[File:fortiOS64.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Über das Menu ''Policy &amp;amp; Objects -&amp;gt; Virtual IPs -&amp;gt;'' [[File:createnew.jpg|link=]] kann ein neues VIP Objekt erstellt werden&lt;br /&gt;
 [[File:Fortinet-2536.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Wir konfigurieren ein VIP Objekt welches den smtp Port auf die IP Adresse 172.16.1.100 in der DMZ weiterleitet. Dabei wird der Client die IP Adresse 198.18.0.2 ansprechen und wird dann über das VIP Objekt auf 172.16.1.100 genattet.&lt;br /&gt;
&lt;br /&gt;
# beim Namen einen aussagekräftigen Namen wählen - dieser wird dann im Policyset eingesehen werden.  &lt;br /&gt;
# Beim Kommentar empfehle ich die Orginal und die genatete Adresse, inklusive den anzusprechenden Port zu erwähnen. So kann bei allfälligen Störungssuchen im Objekt gleich erkannt werden, was es genau beinhaltet.&lt;br /&gt;
# Das Interface muss '''zwingend''' auf den Term gewählt werden, auf welchem die orginale IP Adresse terminiert. In unserem Fall terminiert die IP Adresse 198.18.0.2 auf dem Interface ''wan1''. Wenn das Interface auf ''ANY'' konfiguriert wird, wird auf jedem Interface für die IP Adresse 198.18.0.2 ein ARP Eintrag erstellt. Bei SD-WAN, PolicyRouting oder VPN Konfigurationen kann dies zu asynchronem Routing führen.&lt;br /&gt;
# im External IP address/range Feld wird die orginale IP Adresse eingetragen (in unserem Fall 198.18.0.2)&lt;br /&gt;
# im Mapped IP address/range Feld wird die zu erreichende IP Adresse eingetragen (in unserem Fall 172.16.1.100)&lt;br /&gt;
# Damit explizit nur der Port ''TCP 25'' genattet wird, muss die Option Port Forwarding aktiviert werden. Jetzt kann das Protokoll angegeben werden. Wir wollen den Port 25 weiterleiten. Daher kann beim &amp;quot;External service port&amp;quot; der Wert 25 eingetragen werden. Wir wollten den Port auf 25 lassen daher wird beim &amp;quot;Map to port&amp;quot; auch 25 eingetragen. Wenn ich ein PAT einrichten will muss ich den entsprechenden Port eintragen.&lt;br /&gt;
# Mit OK wird das VIP Objekt erstellt und kann in der Policy von nun an verwendet werden.&lt;br /&gt;
 [[File:Fortinet-2537.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Um eine neue Regel zu erstellen geht man über ''Policy &amp;amp; Objects -&amp;gt; IPv4 Policy -&amp;gt; ''[[File:createnew.jpg|link=]] &amp;lt;br&amp;gt;&lt;br /&gt;
# Der Name muss einmalig sein. Der Name wird im Log, und auch auf dem FortiAnalyzer angezeigt. Dies kann bei der Störungs-Eingrenzung sehr hilfreich sein. Daher wird empfohlen jeweils einen aussagekräftigen Namen zu wählen.&lt;br /&gt;
# Beim Incoming Interface muss das Interface gewählt werden, auf welchem die orginal IP Adresse terminiert. In unserem Fall terminiert 198.18.0.2 auf dem ''wan1'' Interface.&lt;br /&gt;
# Beim Outgoing Interface wird das Interface ausgewählt hinter welchem die genatete Adresse sich befinden. Bei uns liegt die 172.16.1.100 hinter dem ''dmz'' Interface. &lt;br /&gt;
# Bei Source kann das Objekt ''ALL'' oder das angelegte 0.0.0.0-0 Objekt ausgewählt werden. Es kann natürlich auch bei den Source Einschränkungen geben, dann einfach die entsprechenden IP Objekte erfassen und diese als Source auswählen.&lt;br /&gt;
# Bei der Destination wird jetzt das angelegte VIP Objekt ausgewählt. In unserem Fall wäre das ''dnat-198.18.0.2-tcp25''&lt;br /&gt;
# Die NAT Option deaktivieren. Wenn diese aktiviert bleibt, wird die Source IP Adresse des DMZ Interfaces genommen also ein Snat durchgeführt.&lt;br /&gt;
# Die UTM Features können bei Bedarf aktiviert werden.&lt;br /&gt;
# Damit der ganze Traffic geloggt wird, empfehle ich die Option &amp;quot;Log Allowed Traffic&amp;quot; auf &amp;quot;All Sessions&amp;quot; konfigurieren.&lt;br /&gt;
 [[File:Fortinet-2538.jpg|link=]]&amp;lt;br&amp;gt;&lt;br /&gt;
 [[File:Fortinet-2539.jpg|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
'''Konfigurieren des VIP Objektes:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config firewall vip&lt;br /&gt;
# edit &amp;quot;dnat-198.18.0.2-tcp25&amp;quot;&lt;br /&gt;
# set comment &amp;quot;Destinations Nat 198.18.0.2-172.16.1.100 TCP25&amp;quot;&lt;br /&gt;
# set extip 198.18.0.2&lt;br /&gt;
# set extintf &amp;quot;wan1&amp;quot;&lt;br /&gt;
# set portforward enable&lt;br /&gt;
# set color 21&lt;br /&gt;
# set mappedip &amp;quot;172.16.1.100&amp;quot; &lt;br /&gt;
# set extport 25&lt;br /&gt;
# set mappedport 25&lt;br /&gt;
# next&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''Konfigurieren des IP Adress-Objekt für 0.0.0.0/0:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config firewall address&lt;br /&gt;
# edit net-all-0.0.0.0-0&lt;br /&gt;
# set comment &amp;quot;alle Netze 0.0.0.0&amp;quot;&lt;br /&gt;
# set color 0&lt;br /&gt;
# next&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''Konfigurieren der Policy über die CLI:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config firewall policy&lt;br /&gt;
# edit 1&lt;br /&gt;
# set name &amp;quot;I_internet-&amp;gt;MailSrv-tcp25&amp;quot;&lt;br /&gt;
# set srcintf &amp;quot;wan1&amp;quot; &lt;br /&gt;
# set dstintf &amp;quot;dmz&amp;quot; &lt;br /&gt;
# set srcaddr &amp;quot;net-all-0.0.0.0-0&amp;quot; &lt;br /&gt;
# set dstaddr &amp;quot;dnat-198.18.0.2-tcp25&amp;quot; &lt;br /&gt;
# set action accept&lt;br /&gt;
# set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
# set service &amp;quot;SMTP&amp;quot; &lt;br /&gt;
# set logtraffic all&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie wird ein DNAT konfiguriert, wenn die Central NAT Table verwendet wird ?===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Wenn die Central NAT Table eingesetzt wird, so werden sämtliche NAT Funktionalitäten aus der Firewall Policy verbannt. Somit können in der Firewall Policy auch nicht mehr die üblichen VIP Objekte verwendet werden. Im Falle der aktiven Central NAT Table, wird das NAT über folgende zwei Menüpunkte gesteuert:&lt;br /&gt;
&lt;br /&gt;
* '''Im Fall von DNAT:''' ''Policy &amp;amp; Objects &amp;gt; DNAT &amp;amp; Virtual IPs''&lt;br /&gt;
* '''Im Fall von SNAT:''' ''Policy &amp;amp; Objects &amp;gt; Central SNAT''&lt;br /&gt;
&lt;br /&gt;
Für ein funktionierendes DNAT, kann unter ''DNAT &amp;amp; Virtual IPs'' ein gewöhnliches Objekt, analog zu einem VIP Objekt konfiguriert werden. In untenstehendem Beispiel möchten wir gerne den Port 80 TCP vom Internet an einen internen Webserver weiterrouten.&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-2239.png|link=]]&lt;br /&gt;
&lt;br /&gt;
Dieses NAT wird sofort nach seiner Erstellung aktiv. Da auf der Firewall jedoch noch eine Firewallregel fehlt, welche den Traffic hierfür erlauben würde, funktioniert mit lediglich einem NAT noch nichts. Im zweiten Schritt erstellen wir nun die Firewall Regel. Da hier kein VIP Objekt mehr angewählt werden kann, wird als Destination Host die interne IP gewählt. Die DNAT-Konfiguration vom vorherigen Schritt sorgt in diesem Fall für die Transformation der IP - unabhängig von der Firewallregel.&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-2240.png|link=]]&lt;br /&gt;
&lt;br /&gt;
=== Wieso soll ich ein VIP Objekt auf ein Interface konfigurieren? ===&lt;br /&gt;
&lt;br /&gt;
Auf der FortiGate Firewall können Adressobjekte und virtuelle IPs (VIPs) mit einem Interface eingerichtet werden. Für Adressobjekte hat dies keine technische Relevanz - die Adressobjekte erscheinen einfach nur dann in der Policy, wenn das entsprechende Interface ausgewählt ist. Bei virtuellen IPs hat diese Einstellung jedoch eine Relevanz dafür, wie Verbindungen genattet werden. Das kann problematisch sein.&lt;br /&gt;
&lt;br /&gt;
In allgemeinen Situationen hat man nur eine ISP-Verbindung, auf der ein Ziel NAT (DNAT) für eingehende Verbindungen eingerichtet werden soll. Das ist kein Problem, man kann das untrust Interface im virtuellen IP-Objekt auswählen. Wenn man zwei ISP-Verbindungen hat, zBsp eine gute (ISP1) und eine günstigere (ISP2), MÜSSEN die Interfaces im virtuellen IP-Objekt ausgewählt werden, wenn man auf eine fix IP-Adresse von ISP1 verweisst. Andernfalls wird diese auf allen ausgehenden Verbindungen verwendet, die dann mit dem ISP2 nicht funktionieren würden.&lt;br /&gt;
&lt;br /&gt;
'''Fall 1:'''&amp;lt;br&amp;gt;&lt;br /&gt;
[[file:Fortinet-2609.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Fall 2:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Das folgende Beispiel zeigt ein virtuelles IP-Objekt mit einer statischen IP-Adresse von 80.154.108.233 und einem falsch konfigurierten Interface von &amp;quot;Any&amp;quot;. Bei ausgehenden Verbindungen zu ISP1 gibt es keine Probleme (Label 1 auf dem Screenshot). Aber nachdem eine Policyroute eingerichtet wurde, um den http-Verkehr an ISP2 weiterzuleiten, wird die gleiche Source-NAT-IP verwendet, die offensichtlich nicht funktioniert hat (Label 2). Nachdem das Interface im virtuellen IP-Objekt auf &amp;quot;wan1&amp;quot; gesetzt wurde, werden ausgehende Verbindungen zu ISP2 korrekt an das ausgehende Interface genattet, während ausgehende Verbindungen zu ISP1 weiterhin an die virtuelle IP-Adresse genattet werden (Label 3).&lt;br /&gt;
&lt;br /&gt;
[[File:Fortinet-2610.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
&amp;lt;!-- Referenz: https://weberblog.net/fortigate-virtual-ips-with-interface-any/ &lt;br /&gt;
               https://kb.fortinet.com/kb/documentLink.do?externalID=FD48682 &lt;br /&gt;
--&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich die ARP Antwort auf einer virtuellen IP (VIP) deaktivieren? ===&lt;br /&gt;
Im Normallfall werden auf einer FortiGate erstellte VIP-Objekte auf ARP Anfragen antworten, damit angeschlossene Layer 2 Geräte die MAC-Adresse des Interface mit der virtuellen IP mitgeteilt werden.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall vip&lt;br /&gt;
edit [VIP-OBJEKT-NAME]&lt;br /&gt;
set arp-reply disable&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
''Beispiel:''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall vip&lt;br /&gt;
edit dst-nat_198.18.250.2-10.10.20.2-http&lt;br /&gt;
set arp-reply disable&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&amp;lt;!-- Referenz: https://kb.fortinet.com/kb/documentLink.do?externalID=FD38566 --&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Cluster Mode ==&lt;br /&gt;
&lt;br /&gt;
== Radius ==&lt;br /&gt;
== Active Directory / LDAP ==&lt;br /&gt;
== Virtual Servers ==&lt;br /&gt;
=== Wie kann ich herausfinden, welche Cipher Suite die FortiGate unterstützt? ===&lt;br /&gt;
&lt;br /&gt;
Folgendermassen kann herausgefunden werden, welche Cipher die FortiGate unterstützt:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1000px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config firewall vip&lt;br /&gt;
# edit &amp;lt;vip-name&amp;gt;&lt;br /&gt;
# set type server-load-balance&lt;br /&gt;
# set server-type https&lt;br /&gt;
# set ssl-algorithm custom&lt;br /&gt;
# config ssl-cipher-suites&lt;br /&gt;
# edit 1&lt;br /&gt;
# set cipher ?&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Es erscheint eine Liste: (hier gekürzt, ganze Liste in der Tabelle unten)&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# TLS-ECDHE-RSA-WITH-CHACHA20-POLY1305-SHA256    Cipher suite TLS-ECDHE-RSA-WITH-CHACHA20-POLY1305-SHA256. &lt;br /&gt;
  .&lt;br /&gt;
  .&lt;br /&gt;
  .&lt;br /&gt;
# TLS-RSA-WITH-DES-CBC-SHA                       Cipher suite TLS-RSA-WITH-DES-CBC-SHA.&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Folgende Cipher sind in der FortiOS Version '''6.0.3''' unterstützt:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1000px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
! style=&amp;quot;background-color: #89E871; text-align:left&amp;quot;| Cipher&lt;br /&gt;
! style=&amp;quot;background-color: #89E871; text-align:left&amp;quot;| Cipher Suite&lt;br /&gt;
|-&lt;br /&gt;
| TLS-ECDHE-RSA-WITH-CHACHA20-POLY1305-SHA256      &lt;br /&gt;
| Cipher suite TLS-ECDHE-RSA-WITH-CHACHA20-POLY1305-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-ECDHE-ECDSA-WITH-CHACHA20-POLY1305-SHA256    &lt;br /&gt;
| Cipher suite TLS-ECDHE-ECDSA-WITH-CHACHA20-POLY1305-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-RSA-WITH-CHACHA20-POLY1305-SHA256        &lt;br /&gt;
| Cipher suite TLS-DHE-RSA-WITH-CHACHA20-POLY1305-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-RSA-WITH-AES-128-CBC-SHA                 &lt;br /&gt;
| Cipher suite TLS-DHE-RSA-WITH-AES-128-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-RSA-WITH-AES-256-CBC-SHA                 &lt;br /&gt;
| Cipher suite TLS-DHE-RSA-WITH-AES-256-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-RSA-WITH-AES-128-CBC-SHA256              &lt;br /&gt;
| Cipher suite TLS-DHE-RSA-WITH-AES-128-CBC-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-RSA-WITH-AES-128-GCM-SHA256              &lt;br /&gt;
| Cipher suite TLS-DHE-RSA-WITH-AES-128-GCM-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-RSA-WITH-AES-256-CBC-SHA256              &lt;br /&gt;
| Cipher suite TLS-DHE-RSA-WITH-AES-256-CBC-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-RSA-WITH-AES-256-GCM-SHA384              &lt;br /&gt;
| Cipher suite TLS-DHE-RSA-WITH-AES-256-GCM-SHA384. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-DSS-WITH-AES-128-CBC-SHA                 &lt;br /&gt;
| Cipher suite TLS-DHE-DSS-WITH-AES-128-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-DSS-WITH-AES-256-CBC-SHA                 &lt;br /&gt;
| Cipher suite TLS-DHE-DSS-WITH-AES-256-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-DSS-WITH-AES-128-CBC-SHA256              &lt;br /&gt;
| Cipher suite TLS-DHE-DSS-WITH-AES-128-CBC-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-DSS-WITH-AES-128-GCM-SHA256              &lt;br /&gt;
| Cipher suite TLS-DHE-DSS-WITH-AES-128-GCM-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-DSS-WITH-AES-256-CBC-SHA256              &lt;br /&gt;
| Cipher suite TLS-DHE-DSS-WITH-AES-256-CBC-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-DSS-WITH-AES-256-GCM-SHA384              &lt;br /&gt;
| Cipher suite TLS-DHE-DSS-WITH-AES-256-GCM-SHA384.&lt;br /&gt;
|-&lt;br /&gt;
| TLS-ECDHE-RSA-WITH-AES-128-CBC-SHA              &lt;br /&gt;
| Cipher suite TLS-ECDHE-RSA-WITH-AES-128-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-ECDHE-RSA-WITH-AES-128-CBC-SHA256            &lt;br /&gt;
| Cipher suite TLS-ECDHE-RSA-WITH-AES-128-CBC-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-ECDHE-RSA-WITH-AES-128-GCM-SHA256            &lt;br /&gt;
| Cipher suite TLS-ECDHE-RSA-WITH-AES-128-GCM-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-ECDHE-RSA-WITH-AES-256-CBC-SHA               &lt;br /&gt;
| Cipher suite TLS-ECDHE-RSA-WITH-AES-256-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-ECDHE-RSA-WITH-AES-256-CBC-SHA384            &lt;br /&gt;
| Cipher suite TLS-ECDHE-RSA-WITH-AES-256-CBC-SHA384. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-ECDHE-RSA-WITH-AES-256-GCM-SHA384            &lt;br /&gt;
| Cipher suite TLS-ECDHE-RSA-WITH-AES-256-GCM-SHA384. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-ECDHE-ECDSA-WITH-AES-128-CBC-SHA             &lt;br /&gt;
| Cipher suite TLS-ECDHE-ECDSA-WITH-AES-128-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-ECDHE-ECDSA-WITH-AES-128-CBC-SHA256          &lt;br /&gt;
| Cipher suite TLS-ECDHE-ECDSA-WITH-AES-128-CBC-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-ECDHE-ECDSA-WITH-AES-128-GCM-SHA256          &lt;br /&gt;
| Cipher suite TLS-ECDHE-ECDSA-WITH-AES-128-GCM-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-ECDHE-ECDSA-WITH-AES-256-CBC-SHA384          &lt;br /&gt;
| Cipher suite TLS-ECDHE-ECDSA-WITH-AES-256-CBC-SHA384. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-ECDHE-ECDSA-WITH-AES-256-GCM-SHA384         &lt;br /&gt;
| Cipher suite TLS-ECDHE-ECDSA-WITH-AES-256-GCM-SHA384. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-RSA-WITH-AES-128-CBC-SHA                    &lt;br /&gt;
| Cipher suite TLS-RSA-WITH-AES-128-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-RSA-WITH-AES-256-CBC-SHA                   &lt;br /&gt;
| Cipher suite TLS-RSA-WITH-AES-256-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-RSA-WITH-AES-128-CBC-SHA256                &lt;br /&gt;
| Cipher suite TLS-RSA-WITH-AES-128-CBC-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-RSA-WITH-AES-128-GCM-SHA256                 &lt;br /&gt;
| Cipher suite TLS-RSA-WITH-AES-128-GCM-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-RSA-WITH-AES-256-CBC-SHA256                 &lt;br /&gt;
| Cipher suite TLS-RSA-WITH-AES-256-CBC-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-RSA-WITH-AES-256-GCM-SHA384                 &lt;br /&gt;
| Cipher suite TLS-RSA-WITH-AES-256-GCM-SHA384. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-RSA-WITH-CAMELLIA-128-CBC-SHA              &lt;br /&gt;
| Cipher suite TLS-RSA-WITH-CAMELLIA-128-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-RSA-WITH-CAMELLIA-256-CBC-SHA              &lt;br /&gt;
| Cipher suite TLS-RSA-WITH-CAMELLIA-256-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-RSA-WITH-CAMELLIA-128-CBC-SHA256           &lt;br /&gt;
| Cipher suite TLS-RSA-WITH-CAMELLIA-128-CBC-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-RSA-WITH-CAMELLIA-256-CBC-SHA256           &lt;br /&gt;
| Cipher suite TLS-RSA-WITH-CAMELLIA-256-CBC-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-RSA-WITH-3DES-EDE-CBC-SHA              &lt;br /&gt;
| Cipher suite TLS-DHE-RSA-WITH-3DES-EDE-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-RSA-WITH-CAMELLIA-128-CBC-SHA           &lt;br /&gt;
| Cipher suite TLS-DHE-RSA-WITH-CAMELLIA-128-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-DSS-WITH-CAMELLIA-128-CBC-SHA           &lt;br /&gt;
| Cipher suite TLS-DSS-RSA-WITH-CAMELLIA-128-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-RSA-WITH-CAMELLIA-256-CBC-SHA           &lt;br /&gt;
| Cipher suite TLS-DHE-RSA-WITH-CAMELLIA-256-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-DSS-WITH-CAMELLIA-256-CBC-SHA          &lt;br /&gt;
| Cipher suite TLS-DHE-DSS-WITH-CAMELLIA-256-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-RSA-WITH-CAMELLIA-128-CBC-SHA256        &lt;br /&gt;
 | Cipher suite TLS-DHE-RSA-WITH-CAMELLIA-128-CBC-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-DSS-WITH-CAMELLIA-128-CBC-SHA256        &lt;br /&gt;
 | Cipher suite TLS-DHE-DSS-WITH-CAMELLIA-128-CBC-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-RSA-WITH-CAMELLIA-256-CBC-SHA256        &lt;br /&gt;
| Cipher suite TLS-DHE-RSA-WITH-CAMELLIA-256-CBC-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-DSS-WITH-CAMELLIA-256-CBC-SHA256         &lt;br /&gt;
| Cipher suite TLS-DHE-DSS-WITH-CAMELLIA-256-CBC-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-RSA-WITH-SEED-CBC-SHA                  &lt;br /&gt;
| Cipher suite TLS-DHE-RSA-WITH-SEED-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-DSS-WITH-SEED-CBC-SHA                   &lt;br /&gt;
| Cipher suite TLS-DHE-DSS-WITH-SEED-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-RSA-WITH-ARIA-128-CBC-SHA256            &lt;br /&gt;
| Cipher suite TLS-DHE-RSA-WITH-ARIA-128-CBC-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-RSA-WITH-ARIA-256-CBC-SHA384            &lt;br /&gt;
| Cipher suite TLS-DHE-RSA-WITH-ARIA-256-CBC-SHA384.&lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-DSS-WITH-ARIA-128-CBC-SHA256             &lt;br /&gt;
| Cipher suite TLS-DHE-DSS-WITH-ARIA-128-CBC-SHA256.&lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-DSS-WITH-ARIA-256-CBC-SHA384            &lt;br /&gt;
| Cipher suite TLS-DHE-DSS-WITH-ARIA-256-CBC-SHA384. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-RSA-WITH-SEED-CBC-SHA                       &lt;br /&gt;
| Cipher suite TLS-RSA-WITH-SEED-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-RSA-WITH-ARIA-128-CBC-SHA256                 &lt;br /&gt;
| Cipher suite TLS-RSA-WITH-ARIA-128-CBC-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-RSA-WITH-ARIA-256-CBC-SHA384                 &lt;br /&gt;
| Cipher suite TLS-RSA-WITH-ARIA-256-CBC-SHA384. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-ECDHE-RSA-WITH-ARIA-128-CBC-SHA256           &lt;br /&gt;
| Cipher suite TLS-ECDHE-RSA-WITH-ARIA-128-CBC-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-ECDHE-RSA-WITH-ARIA-256-CBC-SHA384           &lt;br /&gt;
| Cipher suite TLS-ECDHE-RSA-WITH-ARIA-256-CBC-SHA384. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-ECDHE-ECDSA-WITH-ARIA-128-CBC-SHA256         &lt;br /&gt;
| Cipher suite TLS-ECDHE-ECDSA-WITH-ARIA-128-CBC_SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-ECDHE-ECDSA-WITH-ARIA-256-CBC-SHA384         &lt;br /&gt;
| Cipher suite TLS-ECDHE-ECDSA-WITH-ARIA-256-CBC_SHA384. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-ECDHE-RSA-WITH-RC4-128-SHA                   &lt;br /&gt;
| Cipher suite TLS-ECDHE-RSA-WITH-RC4-128-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-ECDHE-RSA-WITH-3DES-EDE-CBC-SHA              &lt;br /&gt;
| Cipher suite TLS-ECDHE-RSA-WITH-3DES-EDE-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-DSS-WITH-3DES-EDE-CBC-SHA                &lt;br /&gt;
| Cipher suite TLS-DHE-DSS-WITH-3DES-EDE-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-RSA-WITH-3DES-EDE-CBC-SHA                    &lt;br /&gt;
| Cipher suite TLS-RSA-WITH-3DES-EDE-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-RSA-WITH-RC4-128-MD5                         &lt;br /&gt;
| Cipher suite TLS-RSA-WITH-RC4-128-MD5. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-RSA-WITH-RC4-128-SHA                         &lt;br /&gt;
| Cipher suite TLS-RSA-WITH-RC4-128-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-RSA-WITH-DES-CBC-SHA                     &lt;br /&gt;
| Cipher suite TLS-DHE-RSA-WITH-DES-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-DSS-WITH-DES-CBC-SHA                     &lt;br /&gt;
| Cipher suite TLS-DHE-DSS-WITH-DES-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-RSA-WITH-DES-CBC-SHA                         &lt;br /&gt;
| Cipher suite TLS-RSA-WITH-DES-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Load Balancing ==&lt;br /&gt;
== SSL-VPN ==&lt;br /&gt;
=== Was versteht man beim SSL-VPN unter einem Split-Tunnel?===&lt;br /&gt;
[[file:tipp.png|50px|link=]]&lt;br /&gt;
&lt;br /&gt;
Über die Option Split-Tunneling kann auf dem Client gesteuert werden, wie der Traffic ausserhalb des lokalen Netzwerkes gesteuert wird. Einfach gesagt, wohin geht der Internet-Traffic und der Traffic der Remote-Seite, welche ich erreichen will.&lt;br /&gt;
&lt;br /&gt;
Wenn die Split-Tunnel Option nicht aktiviert ist, bedeutet dies, dass sämtlicher Traffic, welcher nicht im lokalen Netzwerk ist, über den VPN-Tunnel zur FortiGate geht.&lt;br /&gt;
Dies gewährleistet, dass wenn man mit dem Office verbunden ist, sämtlicher Traffic analysiert und entsprechend verarbeitet werden kann. Der Firewall-Regel können UTM Features hinzugefügt werden, um eine höhere Sicherheit des gesamten Traffics zu gewährleisten. Damit auf dem Client das Internet funktioniert, muss zwingend auf der FortiGate eine Policy für das Internet erstellt werden.&lt;br /&gt;
Schematisch sieht das so aus:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Split-Tunnel deaktiviert:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
 [[File:Fortinet-2677.jpg|750px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
Wenn die Split-Tunnel Option eingeschalten ist, wird nur jener Traffic in den VPN-Tunnel gesendet, welcher geroutet wird. So wird der Internet Traffic über die Leitung des Clients direkt abgehandelt und die Netze, welche auf der Remote-Seite sind, werden über den VPN-Tunnel erreicht.&lt;br /&gt;
Schematisch sieht dies so aus:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Split-Tunnel aktiviert:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
 [[file:Fortinet-2678.jpg|750px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich beim SSL-VPN ein Bookmarker konfigurieren, welcher ein Verzeichnis mit dem Username enthält? === &lt;br /&gt;
&lt;br /&gt;
Es kann sein, dass ich einen Bookmaker im SSL-VPN zur Verfügung stellen möchte, welcher zum Beispiel auf ein persönliches Laufwerk des Users referenziert. Dies ist möglich, sofern das Verzeichnis gleich heisst wie der Username.&lt;br /&gt;
Damit dies funktioniert muss ich eine Variable benutzen. &lt;br /&gt;
Folgendermassen kann ich ein SMB/CIFS Laufwerk erreichen, welches einen Folder besitzt der auf den Username referenziert:&lt;br /&gt;
&lt;br /&gt;
Bookmaker : &amp;lt;IP-Destination&amp;gt;/&amp;lt;verzeichnis&amp;gt;&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
 [[file:Fortinet-2671.jpg|750px|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config vpn ssl web portal&lt;br /&gt;
# edit &amp;quot;full-access&amp;quot;&lt;br /&gt;
# config bookmark-group&lt;br /&gt;
# edit &amp;quot;gui-bookmarks&amp;quot;&lt;br /&gt;
# config bookmarks&lt;br /&gt;
# edit &amp;quot;%username% mit VPN SSO&amp;quot;&lt;br /&gt;
# set apptype smb&lt;br /&gt;
# set folder &amp;quot;192.168.1.2/data/users/%username%&amp;quot;&lt;br /&gt;
# set sso auto&lt;br /&gt;
# end&lt;br /&gt;
# end&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #f8e7ea;&amp;quot;| &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;[[File:achtung.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
Es ist darauf zu achten, dass die Variable %username% in Kleinbuchstaben geschrieben wird. Weiter ist es wichtig, dass für die Trennung der Verzeichnisse '''Slash /''' und nicht '''Backslash \''' verwendet werden.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''Ergebnis:'''&lt;br /&gt;
&lt;br /&gt;
 [[Datei:Fortinet-2672.jpg]]&lt;br /&gt;
&lt;br /&gt;
''Vielen Dank an Andi von Fortinet Schweiz für das testen''&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich beim SSL-VPN ein Bookmarker konfigurieren, dass dieser ein Zielsystem im Internet erreicht? ===&lt;br /&gt;
Wenn ich beim SSL-VPN Webportal Bookmarker konfiguriere, habe ich dich Möglichkeit, ein System in meinem Netz verfügbar zu machen. Jetzt möchte ich ein System über das Portal im Internet erreichen. Wie muss ich da vorgehen?&lt;br /&gt;
&lt;br /&gt;
Damit ich das System im Internet erreiche, brauche ich eine neue Firewall Regel:&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-1987.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
=== Wie muss SSL-VPN Bookmark konfiguriert werden, wenn der Zielserver nur über einen IPSec-Tunnel verfügbar ist? ===&lt;br /&gt;
'''Vorbemerkungen:'''&amp;lt;br /&amp;gt;&lt;br /&gt;
Ziel dieser Anleitung ist, eine Intranet Webseite, welche nur über einen IPSec Tunnel erreichbar sein soll, via ein Bookmark auf einem SSL-VPN Portal auf der Fortigate abzubilden.&lt;br /&gt;
&lt;br /&gt;
'''Ausgangslage:'''&amp;lt;br /&amp;gt;&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1200px;&amp;quot;&lt;br /&gt;
|- style=&amp;quot;vertical-align:top;&amp;quot;&lt;br /&gt;
| style=&amp;quot;vertical-align:top; width:870px;&amp;quot; | Zielarchitektur&lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; | Verwendete Geräte&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; |&lt;br /&gt;
[[file:Fortinet-2232.png|link=]]&lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; |&lt;br /&gt;
* Fortigate 60E Beta3&lt;br /&gt;
|}&lt;br /&gt;
'''Annahmen:'''&amp;lt;br /&amp;gt;&lt;br /&gt;
Die folgende Anleitung basiert auf folgenden Voraussetzungen:&lt;br /&gt;
* Die Fortigate Firewall ist vollständig konfiguriert, hat Zugriff aufs Internet, LAN -&amp;gt; WAN Kommunikation ist bereits etabliert.&lt;br /&gt;
* Der IPSec Tunnel zwischen der Fortigate und dem Drittprodukt, hinter welchem sich der zu publizierende Webserver (in diesem Fall 172.16.1.10) befindet, wurde bereits erfolgreich etabliert, so dass eine Kommunikation zwischen den lokalen Clients (192.168.10.0/24) und  den Remote Clients (172.16.1.0/24) möglich ist.&lt;br /&gt;
'''1. Erstellung SSL VPN Portal'''&amp;lt;br /&amp;gt;&lt;br /&gt;
Um das SSL VPN Portal zu erstellen, gehe auf der Weboberfläche unter ''VPN -&amp;gt; SSL-VPN Portals'' und erstelle  mit ''Create New'' ein neues SSL VPN Portal:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1200px;&amp;quot;&lt;br /&gt;
| style=&amp;quot;vertical-align:top; width:600px;&amp;quot; |&lt;br /&gt;
[[file:Fortinet-2233.png|link=]] &lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; |&lt;br /&gt;
# Definiere hier einen Namen für das Portal&lt;br /&gt;
# Deaktiviere den Schieberegeler &lt;br /&gt;
# Aktiviere den Schieberegler bei &amp;quot;Enable Web Mode&amp;quot;&lt;br /&gt;
# Erstelle unter &amp;quot;Predefined Bookmarks&amp;quot; ein Bookmark vom Typ HTTP/HTTPS mit einem aussagekräftigen Namen. Als Location wähle die URL der Applikation, mit welcher das Bookmark aufgerufen werden können soll.&lt;br /&gt;
&lt;br /&gt;
Mit einem Klick auf Ok wird dieses Portal abgespeichert.&lt;br /&gt;
|}&lt;br /&gt;
'''2. Konfiguration der SSL VPN Einstellungen'''&amp;lt;br /&amp;gt;&lt;br /&gt;
Im nächsten Schritt wird definiert auf welchem Interface und auf welchem Port das User Portal überhaupt erreichbar sein sollen. Wir definieren welche Gruppen und Benutzer auf das Portal Zugriff haben sollen, und wir verknüpfen das in Schritt 1 erstellte Portal mit dem Default Portal. Wähle dazu den Menüpunkt ''VPN -&amp;gt; SSL-VPN Settings'':&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1200px;&amp;quot;&lt;br /&gt;
| style=&amp;quot;vertical-align:top; width:600px;&amp;quot; |&lt;br /&gt;
[[file:Fortinet-2234.png|link=]] &lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; |&lt;br /&gt;
# Listen on Interface: Hier wählen wir das WAN Innterface&lt;br /&gt;
# Listen on Port: Hier muss ein freier Port gewählt werden, welcher auf diesem Interface noch nicht anderweitig durch ein VIP Objekt, NAT oder einen sonstigen lokalen Service in Verwendung ist.&lt;br /&gt;
# Wenn das Portal überall vom Internet zugänglich sein soll, wähle hier ''Allow access from any host''&lt;br /&gt;
# Definiere unter ''Authentication / Portal Mapping'' dass das soeben erstellte Portal unter dem Default Realm zugänglich sein soll. Hier können ausserdem Einschränkungen gemacht werden, für welche Benutzer/Gruppen dieses Portal zur Verfügung stehen soll.&lt;br /&gt;
&lt;br /&gt;
Mit einem Apply werden die gewählten Einstellungen gespeichert.&lt;br /&gt;
|}&lt;br /&gt;
Somit haben wir die nötigen Einstellungen für das SSL VPN Portal vorgenommen.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''3. Erstellung des IP Pools'''&amp;lt;br /&amp;gt;&lt;br /&gt;
Damit nun das SSL VPN Portal in der Lage ist, mit diesem Webserver zu kommunizieren benötigt es eine Firewall Regel, welche dies der Firewall erlaubt. Für diese Firewallregel benötigen wir einen IP Pool, damit die Source IP des Requests der Firewall dementsprechend angepasst wird. Diesen IP-Pool erstellen wir unter ''Policies &amp;amp; Objects -&amp;gt; IP Pools -&amp;gt; Create new''&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1200px;&amp;quot;&lt;br /&gt;
| style=&amp;quot;vertical-align:top; width:600px;&amp;quot; |&lt;br /&gt;
[[file:Fortinet-2236.png|link=]] &lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; | &lt;br /&gt;
# Type: Overload&lt;br /&gt;
# External IP Range: Hier wählen wir eine IP welche gemäss IPSec-Phase-2-Konfiguration sich im Bereich der lokalen, zugelassenen Addressen befindet.&lt;br /&gt;
&lt;br /&gt;
Mittels Apply wird abgespeichert.&lt;br /&gt;
|}&lt;br /&gt;
'''4. Firewall Regel'''&amp;lt;br /&amp;gt;&lt;br /&gt;
Zum Schluss wird noch die Firewall Regel erstellt, welche benötigt wird, damit eine Kommunikation zwischen dem Portal und dem Webserver erlaubt wird: ''Policy &amp;amp; Objects -&amp;gt; IPv4 Policy -&amp;gt; Create new''&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1200px;&amp;quot;&lt;br /&gt;
| style=&amp;quot;vertical-align:top; width:600px;&amp;quot; |&lt;br /&gt;
[[file:Fortinet-2235.png|link=]] &lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; |&lt;br /&gt;
# Incoming Interface: Wähle hier das entsprechende SSL VPN Tunnel Interface&lt;br /&gt;
# Outgoing Interface: Wähle hier das Interface des IPSec Tunnels&lt;br /&gt;
# Source: Wähle hier mindestens ein Netzwerk + ein Benutzerobjekt welches erlaubt werden soll&lt;br /&gt;
# Destination: Wähle hier all, oder schränke den IP-Bereich auf den zu erreichenden Webserver ein&lt;br /&gt;
# NAT: Schalte hier das NAT ein&lt;br /&gt;
# IP Pool Configuration: Wähle hier ''Use Dynamic IP Pool'' und wähle hier das IP-Pool Objekt, welches im vorherigen Schritt erstellt wurde.&lt;br /&gt;
# Aktiviere den Regler bei Enable this Policy&lt;br /&gt;
&lt;br /&gt;
Mittels OK wird die Firewall Regel gespeichert.&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''Ergebnis'''&amp;lt;br /&amp;gt;&lt;br /&gt;
Ein Berechtigter Benutzer ist nun in der Lage über die externe IP der Firewall auf das Userportal zuzugreifen. Auf diesem User Portal hat er ein Bookmark, welches wiederum auf einen Webserver zeigt, der nur via IPSec zugänglich ist. Mit einem Klick auf das Bookmark kann der User nun auf diesen Webserver zugreifen:&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-2237.png|link=]]&lt;br /&gt;
&lt;br /&gt;
=== Wieso wird beim SSL-VPN im Webmodus viel Memory und CPU Leistung verbraucht? ===&lt;br /&gt;
&lt;br /&gt;
Wir schauen uns an wieso im SSL-VPN Webmodus viele CPU Zyklen oder eine hohe Memory-Auslastung anfällt:&lt;br /&gt;
&lt;br /&gt;
Bei der Verwendung von SSL-VPN im Web-Modus wird erwartet, dass viele CPU- und Speicherressourcen zugeteilt werden.&lt;br /&gt;
Der SSL-VPN-Webmodus wurde als kurzfristige Ausweichlösung für den Fall konzipiert, dass der SSL-VPN-Tunnelmodus nicht verwendet werden kann.&lt;br /&gt;
&lt;br /&gt;
Eine hohe Ressourcenzuweisung erfolgt aufgrund des '''&amp;quot;guacd&amp;quot;-Prozesses''', welcher die konfigurierten Protokolle (zum Beispiel RDP oder HTTPS) in einen HTML5-Stream parsen muss, um sie dem Client zu präsentieren. &lt;br /&gt;
Dieser Prozess der Konvertierung anderer Protokolle in Bilder ist sehr ressourcenintensiv in Bezug auf CPU und Memory. &lt;br /&gt;
&lt;br /&gt;
Die Leistung des guacd-Prozesses kann man mit verschiedenen Befehlen beobachten:&lt;br /&gt;
* &amp;lt;code&amp;gt; diagnose sys top&amp;lt;/code&amp;gt;&lt;br /&gt;
* &amp;lt;code&amp;gt; diagnose sys top-summary&amp;lt;/code&amp;gt;&lt;br /&gt;
Mit diesen Befehlen, welche eine Auflistung aktiver Prozesse zeigen, erkennt man, dass die '''guacd-Prozesse''' sehr viel CPU oder Memory verbrauchen.&lt;br /&gt;
&lt;br /&gt;
Schauen wir uns dass in einem Beispiel an:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1000px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Beispiel basiert auf einer FortiGate-300E FortiOS v6.2.3, build1066,191218 (GA)&lt;br /&gt;
&lt;br /&gt;
Wenn wir den folgenden Output anschauen, können wir sehen, dass der gesammte Speicherverbrauch zum Zeitpunkt der Datenerfassung bei etwa 85% liegt: &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
Memory: 8172056k total, 7010740k used (85.8%), 950196k free (11.6%), 211120k freeable (2.6%) &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Der Speicher an dieser Stelle ist hauptsächlich für den aktiven Prozess reserviert (5,4 von 8 GB). &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose hardware sysinfo Memory&lt;br /&gt;
&lt;br /&gt;
MemTotal:        8172056 kB&lt;br /&gt;
MemFree:          951164 kB&lt;br /&gt;
Buffers:            2204 kB&lt;br /&gt;
Cached:           594892 kB&lt;br /&gt;
SwapCached:            0 kB&lt;br /&gt;
Active:          5561348 kB&lt;br /&gt;
&lt;br /&gt;
MemTotal: 8172056 kB 7980 MB &lt;br /&gt;
MemFree: 949948 kB 927 MB &lt;br /&gt;
Cached: 594636 kB 580 MB &lt;br /&gt;
Active: 5564144 kB 5433 MB &amp;lt;--- guacd Prozess und andere Userland Prozesse wie UTM Features &lt;br /&gt;
Inactive: 273572 kB 267 MB &lt;br /&gt;
Shmem: 337036 kB 329 MB &lt;br /&gt;
Slab: 423044 kB 413 MB &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Wenn wir uns die aktiven Prozesse ansehen, wird der meiste Speicher durch die Menge der laufenden guacd-Prozesse verbraucht. &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose sys top&lt;br /&gt;
Run Time:  23 days, 21 hours and 51 minutes&lt;br /&gt;
28U, 0N, 20S, 36I, 0WA, 0HI, 16SI, 0ST; 7980T, 881F&lt;br /&gt;
         sslvpnd    23061      R      93.0     5.3&lt;br /&gt;
           guacd    30982      R      47.0     0.9&lt;br /&gt;
           guacd    30909      R      45.0     1.1&lt;br /&gt;
         sslvpnd    23060      R      28.0     5.3&lt;br /&gt;
         sslvpnd    23062      R      21.0     5.3&lt;br /&gt;
       ipsengine    16797      S &amp;lt;     5.0     2.1&lt;br /&gt;
       ipsengine    16795      S &amp;lt;     4.0     2.2&lt;br /&gt;
       ipsengine    16796      S &amp;lt;     3.0     2.1&lt;br /&gt;
           guacd    30006      S       1.0     1.1&lt;br /&gt;
           guacd    30139      S       1.0     1.1&lt;br /&gt;
         miglogd      245      S       1.0     0.5&lt;br /&gt;
           guacd    30884      S       1.0     0.4&lt;br /&gt;
          httpsd    30908      S       1.0     0.3&lt;br /&gt;
           authd      255      S       1.0     0.2&lt;br /&gt;
       ipshelper    16794      S &amp;lt;     0.0     3.0&lt;br /&gt;
           guacd    30315      S       0.0     1.1&lt;br /&gt;
           guacd    30127      S       0.0     1.1&lt;br /&gt;
           guacd    30115      S       0.0     1.1&lt;br /&gt;
         updated      204      S       0.0     1.1&lt;br /&gt;
           guacd    30023      S       0.0     1.1&lt;br /&gt;
           guacd    30724      S       0.0     1.1&lt;br /&gt;
           guacd    30078      S       0.0     1.1&lt;br /&gt;
           guacd    30298      S       0.0     1.1&lt;br /&gt;
           guacd    30260      S       0.0     1.1&lt;br /&gt;
           guacd    30672      S       0.0     1.1&lt;br /&gt;
           guacd    30218      S       0.0     1.1&lt;br /&gt;
           guacd    30179      S       0.0     1.1&lt;br /&gt;
           guacd    30039      S       0.0     1.1&lt;br /&gt;
           guacd    30568      S       0.0     1.1&lt;br /&gt;
           guacd    30177      S       0.0     1.1&lt;br /&gt;
           guacd    30351      S       0.0     1.1&lt;br /&gt;
           guacd    30380      S       0.0     1.1&lt;br /&gt;
           guacd    30355      S       0.0     1.1&lt;br /&gt;
           guacd    30331      S       0.0     1.1&lt;br /&gt;
           guacd    30128      S       0.0     1.0&lt;br /&gt;
           guacd    30259      S       0.0     1.0&lt;br /&gt;
           guacd    30300      S       0.0     1.0&lt;br /&gt;
           guacd    30229      S       0.0     1.0&lt;br /&gt;
           guacd    30040      S       0.0     1.0&lt;br /&gt;
           guacd    30936      S       0.0     1.0&lt;br /&gt;
           guacd    30545      S       0.0     1.0&lt;br /&gt;
           guacd    30053      S       0.0     1.0&lt;br /&gt;
           guacd    30444      S       0.0     1.0&lt;br /&gt;
           guacd    30592      S       0.0     1.0&lt;br /&gt;
           guacd    30940      S       0.0     1.0&lt;br /&gt;
... &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Jeder Prozess weist standardmässig etwa 30 - 90 MB zu und unter Last bis gar zu 150 MB oder mehr.&lt;br /&gt;
Wenn der Prozess unter Last steht wird grob geschätzt jedem Benutzer im SSL-VPN Webmodus etwa 100 MB Speicher zugewiesen.&lt;br /&gt;
Diese Nutzung hängt vom Datentraffic, den zu verarbeiteten Protokolltypen, der Bildschirmauflösung des Clients und so weiter ab.&lt;br /&gt;
&lt;br /&gt;
Wenn man sich diese guacd-Prozesse genauer ansieht, stellt man fest, dass jeder einzelne Prozess etwa 30 - 120 MB zur Verfügung stellt. &lt;br /&gt;
Die obere Ausgabe zeigt, dass jeder Prozess ca. 1 % zuweist, so dass dies etwa 80 MB beträgt. &lt;br /&gt;
&lt;br /&gt;
Die Anzahl von maximalen SSL-VPN Benutzer kann abhängig von der gesamten Memory Kapazität von der Fortigate variieren.&lt;br /&gt;
Mann kann in etwa folgendes berechnen:&lt;br /&gt;
Wenn jeder Kunde nur minimale Ressourcen von 50MB verwenden würde, und das System würde keinen weiteren Speicher zuweisen, &lt;br /&gt;
dann gibt es immer noch eine Begrenzung der Gesammtzahl der SSL-VPN-Clients auf der FortiGate mit insgesamt 8000 MB Memory. &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #f8e7ea;&amp;quot;| &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;[[File:achtung.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
'''Wichtig zu wissen:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Es handelst sich hier nicht um ein Speicherleck, sondern dieses Verhalten wird so erwartet. Die guacd-Prozesse benötigen lediglich Ressourcen, um den Datentraffic zu parsen und in HTML5 zu konvertieren.&lt;br /&gt;
Daher sollte der Web-Modus wirklich nur als Workaround benutzt werden und wann immer möglich mit dem Tunnel Modus gearbeitet werden.&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Der SSL-VPN-Webmodus wurde als Ausweichlösung für den Fall konzipiert, wenn man den Tunnelmodus nicht verwenden kann (z.Bsp Zugang von einem öffentlichen WiFi oder Hotels usw.)&lt;br /&gt;
&lt;br /&gt;
Aufgrund der erforderlichen Ressourcen sollte er nicht in grossem Umfang eingesetzt werden, sondern eher dazu dienen, Clients kurzfristig schnell zum laufen zu bringen. &lt;br /&gt;
Auf lange Sicht sollten diese SSL-Clients so konfiguriert werden, dass sie den SSL-VPN-Tunnelmodus verwenden. &lt;br /&gt;
Man kann den WebModus zum Beispiel dafür benutzen, dass der FortiClient über den SSL-VPN-Webmodus heruntergeladen wird: &lt;br /&gt;
&lt;br /&gt;
'''Lösungen zur Vermeidung einer hohen CPU- oder Memoryauslastung: '''&lt;br /&gt;
* Tunnel Modus verwenden&lt;br /&gt;
* Im Webmodus Anzahl User so weit wie möglich begrenzen!&lt;br /&gt;
&lt;br /&gt;
Aufgrund der erforderlichen Ressourcen wird diese Funktion nicht in grossem Umfang oder langfristig genutzt.&lt;br /&gt;
Langfristig sind diese SSL-Clients so konfiguriert, dass sie den SSL-VPN-Tunnelmodus verwenden. &lt;br /&gt;
Beispielsweise können Remote-Benutzer den FortiClient über den SSL-VPN-Webmodus herunterladen und sich dann über den SSL-VPN-Tunnelmodus verbinden.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #DE8A2E;&amp;quot;| &amp;lt;span&amp;gt;[[File:tipp.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #ffe29b&amp;quot;|&lt;br /&gt;
'''Hinweis:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Es ist geplant, diese Designeinschränkung in zukünftigen FortiOS Versionen zu verbessern. (Stand 25.3.2020)  &amp;lt;br&amp;gt;&lt;br /&gt;
''Referenz: https://kb.fortinet.com/kb/documentLink.do?externalID=FD48014''&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== IPSec VPN ==&lt;br /&gt;
=== Wie konfiguriere ich eine Site-to-Site IPSec VPN Verbindung von Grund auf? ===&lt;br /&gt;
&lt;br /&gt;
''' ARTIKEL NOCH IN BEARBEITUNG und nicht VOLLSTÄNDIG''' &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''Ausgangslage'''&lt;br /&gt;
&lt;br /&gt;
Wir wollen ein Site-to-Site VPN aufbauen von der Seite A zur Seite B. Nachfolgenden der Netzplan und die Parameter um den VPN Tunnel zu bilden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;vertical-align:top;&amp;quot;&lt;br /&gt;
! &lt;br /&gt;
! scope=&amp;quot;col&amp;quot; style=background:#00b050| Seite A&lt;br /&gt;
! scope=&amp;quot;col&amp;quot; style=background:#ffff00| Seite B&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Netzplan''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;|[[File:Fortinet-2559.jpg|550px|link=]]&lt;br /&gt;
|-&lt;br /&gt;
| '''Lokal Netzwerk''' &lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|192.168.2.0/24&lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|172.16.16.0/24&lt;br /&gt;
|-&lt;br /&gt;
| '''Public IP''' &lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|198.18.0.4&lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|198.18.0.5&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Authentication''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;| &lt;br /&gt;
Pre-shared Key definieren&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Phase 1 Proposal''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;|  &lt;br /&gt;
Alogrithms: AES256-SHA256 DH-Group 14&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Phase 2 Proposal''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;|&lt;br /&gt;
Alogrithms: AES256-SHA512 / PFS-DH-Group 14&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
''' Schritt 1 - IPSec Tunnel konfigurieren'''&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
# Gehe auf das Menu ''VPN -&amp;gt; IPsec Tunnel-&amp;gt;[[file:createnew.jpg|link=]]&lt;br /&gt;
# Name des Tunnels eingeben. Dieser Name wird zugleich der Name des vpn Subinterfaces sein, welches sich dann beim ausgehenden Interface bildet. Daher sollte der Name gut gewählt werden, damit die Übersicht gewährleistet wird. Achtung!!! Der Name kann nachträglich nicht mehr angepasst werden.&lt;br /&gt;
# Um den VPN Wizard zu beenden bei ''Template Type'' auf ''Custom'' wählen&lt;br /&gt;
# mit ''Next'' zum nächsten Schritt &lt;br /&gt;
 [[File:Fortinet-2545.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Network:'''&amp;lt;br&amp;gt;&lt;br /&gt;
# RemoteGateway auswählen (''Static IP Address'' , ''Dialup User'' oder ''Dynamic DNS'') Für unser Beispiel brauchen wir ''Static IP Address''.&lt;br /&gt;
# Die IP Adresse des Remote VPN Gateways angeben, über welchen wir die VPN Verbindung aufbauen wollen. In unserem Fall 198.18.0.5.&lt;br /&gt;
# Das ausgehende Interface wählen, auf welchem der Tunnel zum Default Gateway zeigt (meistens ein WAN Interface). &lt;br /&gt;
# NAT Traversal (NAT-Optionen wählen)&lt;br /&gt;
# DPD konfigurieren &lt;br /&gt;
 [[File:Fortinet-2546.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Authentication''' &amp;lt;br&amp;gt;&lt;br /&gt;
# Wahlweise kann mit einem Preshared Key oder Zertifikaten gearbeitet werden. Bei Zertifikaten ist zu beachten, dass diese gültig, und das Datum noch nicht abgelaufen ist. In unserem Beispiel benutzen wir die Methode Pr-Shared Key.&lt;br /&gt;
# Pre-Shared Key definieren und mit der Remote Seite abgleichen. Es muss auf beiden Seiten exakt der gleiche komplexe Schlüssel verwendet werden.&lt;br /&gt;
# IKE Methode wählen. Die FortiGate unterstützt die Methode IKEv1 und IKEv2. Für unser Beispiel wählen wir IKEv2&lt;br /&gt;
 [[File:Fortinet-2547.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Phase 1 Proposal'''&amp;lt;br&amp;gt;&lt;br /&gt;
# Encryption wählen. Wir wählen AES256&lt;br /&gt;
# Authentication wählen. Wir benutzen AES256&lt;br /&gt;
# Für die temporäre Verschlüsselung mittels der effektiven Key ausgetauscht werden soll, benutzen wir die Diffie-Hellmann Group Methode. Für unser Beispiel wählen wir die DH-Group 14.&lt;br /&gt;
# Die Key Lifetime, welche in Sekunden angegeben ist, belassen wir so. Achtung!!! Wenn auf einem Gerät eines Drittanbieters ein VPN aufgebaut wird, muss dieser Parameter oft angepasst werden:&lt;br /&gt;
 [[File:Fortinet-2548.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Phase 2 konfigurieren'''&lt;br /&gt;
# Es können mehrere Selektoren pro Phase 1 definiert werden. Wichtig ist, dass auf beiden VPN-Gateway die Selektoren identisch sind. Definiere einen Namen pro Selektor und konfiguriere das Lokale- und das Remote-Subnetz welches dann die Encryption Domäne bildet. In unserem Beispiel wählen wir ''Local Address 192.168.2.0/24'' und ''Remote Address 172.16.16.0/24''&lt;br /&gt;
# über ''Advanced'' kann man die Phase 2 Proposal per Selektor definiert werden&lt;br /&gt;
# Encryption wählen. Wir nutzen AES256&lt;br /&gt;
# Authentication definieren. Wir wählen SHA512&lt;br /&gt;
# ''Enable Replay Detection'' einschalten. IPsec-Tunnel können für Replay-Angriffe anfällig sein. Die Replay Detection ermöglicht es der FortiGate alle IPsec-Pakete zu überprüfen, um festzustellen, ob sie bereits empfangen wurden. Wenn ''encrypted paket'' deaktiviert ist, werden die Pakete von der FortiGate verworfen&lt;br /&gt;
# ''Perfect Forward Secrecy'' einschalten. Standardmässig werden die Phase 2-Schlüssel von dem in Phase 1 erstellten Sessionkey abgeleitet. Perfect Forward Secrecy (PFS) erzwingt einen neuen Diffie-Hellman-Austausch, wenn der Tunnel beginnt und wenn die Key-Life der Phase 2 abläuft, wobei jedes Mal ein neuer Schlüssel generiert wird. Dieser Austausch stellt sicher, dass die in Phase 2 erstellten Schlüsseln unabhängig von den Schlüsseln der Phase 1 oder anderen Schlüsseln sind, die in Phase 2 automatisch erzeugt werden. &lt;br /&gt;
 [[File:Fortinet-2549.jpg|link=]]&amp;lt;br&amp;gt;&lt;br /&gt;
 [[File:Fortinet-2550.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Phase 2 konfigurieren'''&lt;br /&gt;
# Es können mehrere Selektoren pro Phase 1 definiert werden. Wichtig ist, dass auf beiden VPN-Gateways die Selektoren identisch sind. Definiere einen Namen per Selektor und konfiguriere das Lokale- und das Remote-Subnetz welches dann die Encryption Domäne bildet. In unserem Beispiel wählen wir ''Local Address 192.168.2.0/24'' und ''Remote Address 172.16.16.0/24''&lt;br /&gt;
# über ''Advanced'' kann man die Phase 2 Proposal pro Selektor definieren&lt;br /&gt;
# Encryption wählen. Wir benutzen AES256&lt;br /&gt;
# Authentication definieren. Wir wählen SHA512&lt;br /&gt;
# ''Enable Replay Detection'' einschalten. IPsec-Tunnel können für Replay-Angriffe anfällig sein. Die Replay Detection ermöglicht es der FortiGate alle IPsec-Pakete zu überprüfen, um festzustellen, ob sie bereits empfangen wurden. Wenn &amp;quot;encrypted paket&amp;quot; disabled sind, werden sie von der FortiGate verworfen. &lt;br /&gt;
# Perfect Forward Secrecy einschalten. Standardmässig werden die Phase 2-Schlüssel von dem in Phase 1 erstellten Sessionkeys abgeleitet. Perfect Forward Secrecy (PFS) erzwingt einen neuen Diffie-Hellman-Austausch, wenn der Tunnel beginnt und wenn die Key-Life der Phase 2 abläuft, wodurch jedes Mal ein neuer Schlüssel generiert wird. Dieser Austausch stellt sicher, dass die in Phase 2 erstellten Schlüsseln unabhängig von den Schlüsseln der Phase 1 oder anderen Schlüsseln sind, die in Phase 2 automatisch erzeugt werden. &lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
''' Schritt 2 - Routen konfigurieren'''&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Damit die FortiGate die Remote Netze für den VPN Tunnel kennt, muss eine Route auf das Tunnel Interface eingerichtet werden. Die Route kann folgendermassen konfiguriert werden:&lt;br /&gt;
# Menu ''Network -&amp;gt; Static Routes -&amp;gt; [[File:createnew.jpg|link=]] &lt;br /&gt;
# Bei ''Destination'' muss 'Subnet'' gewählt werden&lt;br /&gt;
# Das Remote-Netz (in unserem Fall 172.16.16.0/24) eingeben&lt;br /&gt;
# Interface ist das Tunnel Interface (dieses Interface wird automatisch angelegt, sobald der IPSec Tunnel konfiguriert wird). In unserem Fall heisst das Interface ''vpn_to_SiteB''&lt;br /&gt;
# Administrative Distanz kann auf 10 blassen werden&lt;br /&gt;
# Kommentare schaffen Klarheit&lt;br /&gt;
# mit OK wird die statische Route eingerichtet&lt;br /&gt;
 [[File:Fortinet-2551.jpg|550px|link=]]&lt;br /&gt;
&lt;br /&gt;
Jetzt muss noch die Blackhole Route eingerichtet werden. Was eine Blackhole Route ist, kann hier entnommen werden:&lt;br /&gt;
&lt;br /&gt;
[[FortiGate:FAQ#Was_ist_eine_Blackhole-Route.3F|Was ist eine Blackhole-Route?]]&lt;br /&gt;
&lt;br /&gt;
# Remote Netz eintragen&lt;br /&gt;
# Interface ''Blackhole'' auswählen&lt;br /&gt;
# die Distanz muss höher sein, als die der regulären Route. Wir empfehlen den Wert 254&lt;br /&gt;
# Kommentare schaffen Klarheit&lt;br /&gt;
# mit OK wird die Route eingerichtet&lt;br /&gt;
 [[File:Fortinet-2542.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
Nun sollten beide Routen in der Übersicht zu sehen sein:&lt;br /&gt;
 [[File:Fortinet-2552.jpg|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
''' Schritt 3 - Policy einrichten'''&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGUI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Damit der Traffic durch den VPN-Tunnel fliesst, muss mindestens in eine Richtung eine Firewall Regel konfiguriert werden. Dabei wird das Tunnel Interface und das Interface für den lokalen Traffic untereinander freigeschalten:&lt;br /&gt;
&lt;br /&gt;
# Menu ''Policy &amp;amp; Objects -&amp;gt; IPv4 Policy -&amp;gt; [[File:createnew.jpg|link=]]&lt;br /&gt;
# Für eingehenden Traffic von der Remote Seite zur lokalen Seite muss als Source das VPN Interface gewählt werden und als Destination das interne Interface&lt;br /&gt;
# ''Source Adresse'' ist das Remote Netz der Seite B&lt;br /&gt;
# ''Destination Netz'' ist das zu erreichende Netz auf der lokalen Seite&lt;br /&gt;
# bei Bedarf können die Services eingeschränkt werden&lt;br /&gt;
# NAT-Option deaktivieren&lt;br /&gt;
# UTM Feature bei Bedarf aktivieren&lt;br /&gt;
# mit OK wird die Regel erstellt&lt;br /&gt;
 [[File:Fortinet-2553.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
Damit der Traffic von beiden Seiten her funktioniert, muss noch eine zweite Policy eingerichtet werden. Diese kann analog der ersten Policy eingerichtet werden. Einfach das Source- und Destination-Interfaces und Adressobjekte tauschen. Alternativ kann auch die neu eingerichtete Policy mittels Rechtsklick angewählt werden und im Dropdown Menu ''Clone Reverse'' gewählt werden.&lt;br /&gt;
 [[File:Fortinet-2554.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
In der Policy muss jetzt dennoch was kleines konfiguriert werden:&lt;br /&gt;
# Feld für den Policy Namen definieren&lt;br /&gt;
# Die Policy muss aktiviert werden&lt;br /&gt;
# mit OK wird die Reverse Policy eingerichtet&lt;br /&gt;
 [[File:Fortinet-2555.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
Es wird empfohlen die Policies für Site-to-Site VPN im Regelwerk oben anzuordnen.&lt;br /&gt;
 [[File:Fortinet-2556.jpg|750px|link=]]&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Datei:Fortinet-2557.jpg]]&lt;br /&gt;
&lt;br /&gt;
[[Datei:Fortinet-2558.jpg]]&lt;br /&gt;
&lt;br /&gt;
=== IPSEC Phase 1 - Was versteht man unter Deat peer detection?===&lt;br /&gt;
&lt;br /&gt;
Manchmal kann es infolge von Routing- oder anderen Netzwerk-Problemen zu einem Ausfall der Kommunikationsverbindung zwischen einer FortiGate- und einem VPN-Peer oder VPN-Client kommen.&lt;br /&gt;
&lt;br /&gt;
Pakete können verloren gehen, wenn die Verbindung allein durch eine Zeit-Überschreitung unterbrochen wird. &lt;br /&gt;
&lt;br /&gt;
Die FortiGate hat einen Mechanismus Namens '''D'''ead '''P'''eer '''D'''etection (DPD), &lt;br /&gt;
der auch als Gateway-Erkennung oder Ping-Server bezeichnet wird. &lt;br /&gt;
&lt;br /&gt;
Diese Funktion ist ist verantwortlich, dass in eine solche Situation verhindert wird und IKE-Verhandlungen automatisch wieder aufgenommen werden, bevor die Verbindung unterbrochen wird: Die aktiven Phase-1-Sicherheitsverbindungen werden abgefangen und neu verhandelt (neu verschlüsselt), bevor der Phase-1-Verschlüsselungsschlüssel abläuft.&lt;br /&gt;
&lt;br /&gt;
'''DPD Parameter:'''&amp;lt;br&amp;gt;&lt;br /&gt;
''Disable:'' Deaktivieren: Dead Peer-Erkennung deaktivieren.&amp;lt;br&amp;gt;&lt;br /&gt;
''On-idle:'' Dead-Peer-Erkennung auslösen, wenn IPsec inaktiv ist.&amp;lt;br&amp;gt;&lt;br /&gt;
''On-demand:'' Löst Dead Peer Detection aus, wenn IPsec-Verkehr gesendet, aber keine Antwort vom Peer empfangen wird.&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''DPD-RETRYINTERVAL:''' Zeitspanne des Intervalls in Sekunden, nach dem eine Neuverbindung mittels DPD versucht wird.&lt;br /&gt;
&lt;br /&gt;
'''DPD-RETRYCOUNT:''' Länge des Intervalls in Sekunden wie oft DPD erneut versucht wird.&lt;br /&gt;
&lt;br /&gt;
Mit den Standardeinstellungen wird der DPD alle 20 Sekunden dreimal versucht. Insgesamt wird der Tunnel nach einer Minute ohne DPD-Rückmeldung abgebrochen.&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2813.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
Wenn auf einem Einwahlserver eine Vielzahl von VPN-Verbindungen im Leerlauf sind, könnte sich der erhöhte DPD-Austausch negativ auf die Leistung / Auslastung des IKE-Prozesses auswirken.&lt;br /&gt;
Aus diesem Grund steht in der CLI eine Option zur Verfügung, DPD passiv in einem Modus namens &amp;quot;on-demand&amp;quot; zu versenden.&lt;br /&gt;
- Wenn kein Datenverkehr stattfindet, und der letzte DPD-ACK empfangen wurde, versendet das IKE keine weiteren DPDs in regelmäßigen Abständen.&lt;br /&gt;
- IKE sendet nur dann DPDs aus, wenn es ausgehende Pakete zu versenden gibt, aber seitdem keine eingehenden Pakete empfangen wurden.&lt;br /&gt;
&lt;br /&gt;
=== IPSEC Phase 2 - Was bedeutet die Option Auto-Negotiate? ===&lt;br /&gt;
[[file:tipp.png|50px|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Ausgangslage:''' &amp;lt;br&amp;gt;&lt;br /&gt;
Ein IPSec-VPN erzeugt eine verschlüsselte Sicherheitsassoziation (SA) zwischen zwei Peers. &lt;br /&gt;
Dies geschieht in zwei Phasen. Standardmässig wird die SA der Phase 2 erst dann ausgehandelt, &lt;br /&gt;
wenn ein Peer versucht Daten zu senden. &lt;br /&gt;
&lt;br /&gt;
'''Funktion:''' &amp;lt;br&amp;gt;&lt;br /&gt;
Wenn die auto-negotiate Funktion aktiviert ist, wird die Verhandlung der SA der Phase 2 automatisch eingeleitet. Dabei wird dieser Vorgang alle fünf Sekunden wiederholt, bis die SA eingerichtet ist.&lt;br /&gt;
Die Auto-Negotiate-Funktion erkennt, ob der Tunnel jemals abreisst und versucht die SA wieder herzustellen. &lt;br /&gt;
Die Keepalive-Funktion ist jedoch eine bessere Möglichkeit den VPN aufrechtzuerhalten.&lt;br /&gt;
&lt;br /&gt;
'''Wann soll ich die Auto-Negotiate Funktion verwenden? ''' &amp;lt;br&amp;gt;&lt;br /&gt;
Man kann die auto-negotiate Funktion aktivieren, wenn auf einer Seite des VPN ein Einwahl-Peer ist. In dieser Konfiguration kann nur der Einwahl-Peer den Tunnel aufbauen, da der andere Peer die Gateway-Adresse der Einwahl-Peer nicht kennen kann. &lt;br /&gt;
Die Aktivierung von Auto-Negotiate beim Einwahl-Peer stellt sicher, dass der VPN-Tunnel für Benutzer hinter dem anderen Peer zur Einleitung von Datentraffic verfügbar ist.&lt;br /&gt;
&lt;br /&gt;
So konfiguriere ich die Auto-Negotiate Funktion:&amp;lt;br&amp;gt;&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Konfiguration über CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config vpn ipsec phase2&lt;br /&gt;
# edit [PHASE2_NAME]&lt;br /&gt;
# set auto-negotiate enable&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== IPSEC Phase 2 - Was bedeutet die Option Keepalive? ===&lt;br /&gt;
[[file:tipp.png|50px|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Ausgangslage:''' &amp;lt;br&amp;gt;&lt;br /&gt;
Die Sicherheitsassoziation (SA) der Phase 2 hat eine fixe Dauer. Wenn im VPN Traffic stattfindet, während die SA kurz vor dem Ablauf steht, wird eine neue SA ausgehandelt. So wechselt das VPN ohne Unterbruch zu einer neuen SA. &lt;br /&gt;
Wenn es kein Traffic gibt, läuft die SA aus, und der VPN-Tunnel wird unterbrochen.&lt;br /&gt;
&lt;br /&gt;
'''Funktion:''' &amp;lt;br&amp;gt;&lt;br /&gt;
Die Keepalive-Option stellt sicher, dass eine neue SA ausgehandelt wird, auch wenn kein Datentraffic vorhanden ist, so dass der VPN-Tunnel aufrecht erhalten bleibt.&lt;br /&gt;
&lt;br /&gt;
So konfiguriere ich die Keepalive Option in der Phase 2:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Konfiguration über CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config vpn ipsec phase2&lt;br /&gt;
# edit [PHASE2_NAME]&lt;br /&gt;
# set keepalive enable&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt; &lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''Kann ich sowohl Auto-Negotiate als auch Keepalive verwenden? '''&amp;lt;br&amp;gt;&lt;br /&gt;
Ja. Auto-Negotiate und Keepalive funktionieren sehr gut zusammen. ''Auto-Negotiate'' startet das VPN und ''Keepalive'' sorgt dafür dass der VPN-Tunnel aufrecht erhalten bleibt.&lt;br /&gt;
&lt;br /&gt;
=== Wie kann eine L2TP over IPSec Verbindung erstellt werden? ===&lt;br /&gt;
In den meisten Fällen ist eine Client2Side Verbindung mit anderen Technologien, wie beispielsweise dem FortiClient oder dem Cisco VPN Client, aus Performance- und Sicherheitsgründen zu bevorzugen. Bei einer C2S Verbindung via SSL oder IPSec besteht ausserdem die Möglichkeit, Split Tunneling zu konfigurieren. Bei einem L2TP VPN muss immer der gesamte Datenverkehr über den Tunnel gelenkt werden. Der Aufbau einer C2S Verbindung mit einer Fortigate ist jedoch dann sinnvoll, wenn es sich bei den Clientbetriebssystemen um ein Windows Betriebssystem handelt, auf welchem zwingend keine Software von Drittherstellern installiert werden darf. Eine L2TP IPSec Verbindung kann unter Windows nämlich mit den Ressourcen hergestellt werden.&lt;br /&gt;
&lt;br /&gt;
Unter FortiOS 6.0 kann ein L2TP over IPSec Client2Side Tunnel nur teilweise im GUI konfiguriert werden. &lt;br /&gt;
Da gewisse Konfigurationsschritte in der CLI vorgenommen werden müssen, basiert die folgende Anleitung vollumfänglich auf CLI-Befehlen.&lt;br /&gt;
&lt;br /&gt;
L2TP over IPSec basiert immer auf einer Benutzerauthentifizierung. Aus diesem Grund benötigen wir einen lokalen oder einen Remotebenutzer, welchem wir die entsprechenden Rechte zuweisen können.&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
	config user local&lt;br /&gt;
		edit &amp;quot;mytestuser&amp;quot;&lt;br /&gt;
			set type password&lt;br /&gt;
			set email-to &amp;quot;mytestuser@test.com&amp;quot;&lt;br /&gt;
			set passwd meinpasswort&lt;br /&gt;
		next&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Dieser Benutzer wiederum wird einer Gruppe zugewiesen, welche später für den L2TP Zugriff berechtigt wird.&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
	config user group&lt;br /&gt;
		edit &amp;quot;l2tpgroup&amp;quot;&lt;br /&gt;
			set member &amp;quot;mytestuser&amp;quot;&lt;br /&gt;
		next&lt;br /&gt;
	end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nun benötigt es einige L2TP-spezifische Einstellungen (nicht im GUI konfigurierbar). Mit SIP und EIP definieren wir den IP-Range der IP Adressen, welche für die L2TP Clients zur Verfügung stehen sollen. Ausserdem definieren wir hier die Benutzergruppe, welcher Zugriff via L2TP gewährt werden soll.&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
	config vpn l2tp&lt;br /&gt;
		set sip 10.20.100.1&lt;br /&gt;
		set eip 10.20.100.254&lt;br /&gt;
		set status enable&lt;br /&gt;
		set usrgrp &amp;quot;l2tpgroup&amp;quot;&lt;br /&gt;
	end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Da wir später in der Firewallpolicy mit diesen Source IP Adressen eine Firewallregel erstellen müssen, kreieren wir als nächstes gerade ein entsprechendes Adressobjekt.&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
	config firewall address&lt;br /&gt;
		edit &amp;quot;net_vpn_10.20.100.0/24&amp;quot;&lt;br /&gt;
			set subnet 10.20.100.0 255.255.255.0&lt;br /&gt;
		next&lt;br /&gt;
	end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Nun kann die Phase1 des IPSec Tunnels erstellt werden. Wichtig ist hier, dass diese vom Typ &amp;quot;dynamic&amp;quot; ist, als Peertype jede IP Adresse zulässt und die Proposals mit denen aus dem Beispiel übereinstimmen.&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
	config vpn ipsec phase1&lt;br /&gt;
		edit &amp;quot;l2tp-p1&amp;quot;&lt;br /&gt;
			set type dynamic&lt;br /&gt;
			set interface &amp;quot;wan1&amp;quot;&lt;br /&gt;
			set peertype any&lt;br /&gt;
			set proposal 3des-sha1 aes256-md5&lt;br /&gt;
			set dhgrp 2&lt;br /&gt;
			set psksecret meinepsk&lt;br /&gt;
			set dpd-retryinterval 60&lt;br /&gt;
		next&lt;br /&gt;
	end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Auf dieser Phase1 kann anschliessend die Konfiguration für Phase2 aufgebaut werden. Als Quickmode Selector kann 0.0.0.0/0 gewählt werden (in der CLI per Default so). Auch hier muss darauf geachtet werden, dass PFS deaktiviert wird, und dass als Encapsulation Mode der &amp;quot;Tunnel Mode&amp;quot; gewählt wird.&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
	config vpn ipsec phase2&lt;br /&gt;
		edit &amp;quot;l2tp-p2&amp;quot;&lt;br /&gt;
			set phase1name &amp;quot;l2tp-p1&amp;quot;&lt;br /&gt;
			set proposal 3des-sha1 aes192-sha1 aes256-md5&lt;br /&gt;
			set pfs disable&lt;br /&gt;
			set encapsulation transport-mode&lt;br /&gt;
			set keylifeseconds 86400&lt;br /&gt;
		next&lt;br /&gt;
	end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Bei einem L2TP over IPSec Tunnel handelt es sich um einen policybasierten IPSec Tunnel. Diese Art von Tunnel bedarf etwas spezielle Firewallregel je für ein- und ausgehenden Traffic. Die ausgehende Firewallregel hat wie unten veranschaulicht auszusehen. Wichtig hierbei ist, dass die Action auf &amp;quot;ipsec&amp;quot; gestellt wird, und anschliessend das entsprechende IPSEC Tunnel Interface gewählt wird.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
	config firewall policy&lt;br /&gt;
		edit 3&lt;br /&gt;
			set name &amp;quot;2l2tp&amp;quot;&lt;br /&gt;
			set srcintf &amp;quot;lan1&amp;quot;&lt;br /&gt;
			set dstintf &amp;quot;wan1&amp;quot;&lt;br /&gt;
			set srcaddr &amp;quot;net_int_192.168.2.0/24&amp;quot;&lt;br /&gt;
			set dstaddr &amp;quot;net_vpn_10.20.100.0/24&amp;quot;&lt;br /&gt;
			set action ipsec&lt;br /&gt;
			set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
			set service &amp;quot;ALL&amp;quot;&lt;br /&gt;
			set inbound enable&lt;br /&gt;
			set vpntunnel &amp;quot;l2tp-p1&amp;quot;&lt;br /&gt;
		next&lt;br /&gt;
		edit 6&lt;br /&gt;
			set name &amp;quot;l2tpincoming&amp;quot;&lt;br /&gt;
			set srcintf &amp;quot;wan1&amp;quot;&lt;br /&gt;
			set dstintf &amp;quot;lan1&amp;quot;&lt;br /&gt;
			set srcaddr &amp;quot;net_vpn_10.20.100.0/24&amp;quot;&lt;br /&gt;
			set dstaddr &amp;quot;net_int_192.168.2.0/24&amp;quot;&lt;br /&gt;
			set action accept&lt;br /&gt;
			set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
			set service &amp;quot;ALL&amp;quot;&lt;br /&gt;
		next&lt;br /&gt;
	end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Somit wurde auf Seiten der Fortigate die Konfiguration für das L2TP over IPSec VPN fertiggestellt.&lt;br /&gt;
&lt;br /&gt;
Ein Windows-10 Client wird wie folgt konfiguriert, damit er eine Verbindung via L2TP aufbauen kann:&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-2248.png|link=]]&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-2249.png|link=]]&lt;br /&gt;
&lt;br /&gt;
=== Wie konfiguriere ich ein SSL-VPN Portal, welches über ein Site-to-Site VPN ein ServerLAN auf der Remote Seite erreichen soll? ===&lt;br /&gt;
&lt;br /&gt;
'''Problemstellung:'''&lt;br /&gt;
&lt;br /&gt;
Es besteht eine Site to Site VPN Verbindung zwischen der Site 1 zur Site 2. Wir haben auf der Site 2 einen Server mit der IP Adresse 172.16.16.20. Nun soll es möglich sein, über eine SSL-VPN Verbindung auf der Site 1 auch auf den Server 172.16.16.20 zuzugreiffen. Das heisst, wir müssen auf der Site 1 ein SSL-VPN konfigurieren und danach dafür sorgen, dass der Traffic weiter, durch den bestehenden S2S Tunnel auf den Server 172.16.16.20 geroutet wird. Das unten dokumentierte Szenario basiert auf dem Umstand, dass auf der Site 1 und Site 2 jeweils eine Fortigate Firewall im Einsatz ist. Ein Teil der untenstehenden Anleitung kann jedoch auch dann übernommen werden, wenn auf Site 2 eine Firewall eines Drittherstellers zum Einsatz kommt, oder wenn sich Site 2 in einer Public Cloud wie Azure oder AWS befindet. Die generischen, herstellerneutralen Schritte, um ein solches Szenario zu konfigurieren sind immer wie folgt:&lt;br /&gt;
&lt;br /&gt;
# Firewall Site 2: Ändern sie die IPs des SSL-VPN-Pool auf einen IP-Range, damit der IP-Pool der Site 2  nicht mit dem Pool von Site 1 kollidiert.&lt;br /&gt;
# Firewall Site 1: Konfigurieren Sie in der SSL VPN Client2Site Konfiguration die Split Networks so, dass das entsprechende Netz von Site 2 (172.16.16.0/24) über den SSL VPN Tunnel geroutet wird.&lt;br /&gt;
# Firewall Site 1 und Site 2: Konfigurieren Sie die IPSec Einstellung des entsprechenden Tunnels so, dass sich das SSL-VPN-Client2Site Netz von Site 1 (10.10.10.1/24)) auf beiden Seiten entweder in der Local oder in den Remote Networks befindet. Somit werden diese IPs über den IPSec Tunnel überhaupt erst zugelassen.&lt;br /&gt;
# Firewall Site 2: Erstellen Sie eine statische Route damit das SSL VPN C2S Netz von Site 1 via IPSec Tunnel an Site 1 übermittelt wird.&lt;br /&gt;
# Firewall Site 1 + 2: Passen Sie die entsprechenden Firewallregeln an, damit eine Kommunikation möglich ist.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Lösungsansatz:'''&lt;br /&gt;
&lt;br /&gt;
Die untenstehende Anleitung basiert auf folgedem Netzwerkschema:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Netzwerkplan:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Violett: Bestehende Konfiguration&amp;lt;br&amp;gt; &lt;br /&gt;
Rot: Wird neu konfiguriert&lt;br /&gt;
 [[file:Fortinet-1940.jpg|550px|link=]]  &lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Konfiguration über das WebGui: Die Konfiguration basiert auf dem FortiOS 6.0.2:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Konfiguration auf der Seite 1'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Als Erstes die User anlegen. Diese können als lokale User eingerichtet werden (in unserem Beispiel machen wir dies so). Es ist auch möglich Radius oder LDAP User zu konfigurieren.&lt;br /&gt;
 [[file:Fortinet-1941.jpg|550px|link=]]  &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config user local&lt;br /&gt;
# edit &amp;quot;user1&amp;quot;                    -&amp;gt; Username definieren&lt;br /&gt;
# set type password&lt;br /&gt;
# set passwd &amp;quot;user1&amp;quot;              -&amp;gt; Passwort definieren &lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
Die User einer Usergruppe zuweisen. Diese Usergruppe wird beim SSL-VPN Portal dann genutzt.&lt;br /&gt;
 [[file:Fortinet-1942.jpg|550px|link=]]  &lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config user group&lt;br /&gt;
# edit &amp;quot;gr-user-ssl-vpn&amp;quot;&lt;br /&gt;
# set member &amp;quot;user1&amp;quot;&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
Für die Konfiguration des SSL-VPN Portals brauchen wir noch einen IP Pool. Dieser IP Pool wird den Clients zugewiesen. Es muss darauf geachtet werden, dass der definierte IP-Pool auf der Remote Seite (Site 2) nicht benutzt wird. Der Pool fängt mit der IP Adresse 10.10.10.2 an.&lt;br /&gt;
 [[file:Fortinet-1943.jpg|550px|link=]]  &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config firewall address&lt;br /&gt;
# edit &amp;quot;ippool-ssl-vpn-10.10.10.2-10.10.10.254&amp;quot;&lt;br /&gt;
# set type iprange&lt;br /&gt;
# set color 18&lt;br /&gt;
# set start-ip 10.10.10.2&lt;br /&gt;
# set end-ip 10.10.10.254&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
Es muss ein Dummy SSL-VPN Portal eingerichtet werden, um das Handling abdecken zu können wenn kein gültiger User kommt. Wir stellen ein Portal her in welchem es möglich ist nur den FortiClient herunterzuladen.&lt;br /&gt;
&lt;br /&gt;
Menu ''SSL-VPN Portals -&amp;gt; Create New -&amp;gt;'' konfigurieren wie im Screenshot abgebildet. (Tunnel Mode: off, Enable Web Mode: off, Enable FortiClient Download: on)&lt;br /&gt;
 [[file:Fortinet-1944.jpg|550px|link=]]  &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config vpn ssl web portal&lt;br /&gt;
# edit &amp;quot;dummy-portal&amp;quot;&lt;br /&gt;
# end&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
Jetzt wird das eigentliche SSL-VPN Portal konfiguriert. HIerzu wird der Tunnel-Mode gewählt. Das bedeutet, dass nur mit dem FortiClient die Verbindung aufgebaut werden kann.&lt;br /&gt;
&lt;br /&gt;
''SSL-VPN-Portals -&amp;gt; tunnel-access editieren oder ein neues Portal definieren (Create New).''&lt;br /&gt;
&lt;br /&gt;
# Tunnel Mode auf &amp;quot;on&amp;quot; stellen. &lt;br /&gt;
# Enable Split Tunneling einschalten. Damit wird nur der Traffic über den VPN Tunnel geroutet, welcher auf der Remote Seite anzutreffen ist. Wenn Split Tunneling nicht eingeschaltet wird, wird sämtlicher Traffic (0.0.0.0/0) durch den Tunnel geroutet. Bei Routing Adressen wird das IP Netzwerk angegeben, welches erreicht werden muss. Wir müssen jetzt das Server LAN Netz von Site 1, sowie den IP-Range der DMZ von der Site 2 (172.16.16.0/24) auswählen.&lt;br /&gt;
# Source IP Pool definiert des IP Adress Ranges welcher dem VPN-Client zugewiesen wird &lt;br /&gt;
# Den Web Mode schalten wir auf off, den brauchen wir für dieses Setup nicht&lt;br /&gt;
# Mit OK geht es weiter&lt;br /&gt;
 [[file:Fortinet-1945.jpg|550px|link=]]  &lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config firewall address&lt;br /&gt;
# edit &amp;quot;net-vpn-172.16.16.0-24&amp;quot;&lt;br /&gt;
# set color 10&lt;br /&gt;
# set allow-routing enable&lt;br /&gt;
# set subnet 172.16.16.0 255.255.255.0&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
'''SSL VPN Settings konfigurieren'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config vpn ssl settings&lt;br /&gt;
# set tunnel-ip-pools &amp;quot;ippool-ssl-vpn-10.10.10.2-10.10.10.254&amp;quot;&lt;br /&gt;
# set port 443&lt;br /&gt;
# set source-interface &amp;quot;wan1&amp;quot;&lt;br /&gt;
# set source-address &amp;quot;all&amp;quot;&lt;br /&gt;
# set default-portal &amp;quot;dummy-portal&amp;quot;&lt;br /&gt;
# config authentication-rule&lt;br /&gt;
# edit 1&lt;br /&gt;
# set groups &amp;quot;gr-user-ssl-vpn&amp;quot;&lt;br /&gt;
# set portal &amp;quot;tunnel-access&amp;quot;&lt;br /&gt;
# next&lt;br /&gt;
# end&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
''SSL-VPN Settings''&lt;br /&gt;
&lt;br /&gt;
# Listen on Interface: hier wird eingestellt auf welchem Interface das SSL-VPN Portal terminiert. Meist ist dies das WAN1 oder WAN2 Interface. &lt;br /&gt;
# Listen on Port: Hier wird der Port angegeben über welchen das Portal erreichbar ist. Es ist darauf zu achten, wenn der Administrationsport der Firewall auf 443 eingestellt ist, hier ein alternativ Port gewählt wird. Die bessere Lösung wäre den Administrationsport für HTTPS auf einen anderen Wert zu setzen.&lt;br /&gt;
# Tunnel Mode Client Settings: Adress Range wird auf ''Specify custom IP ranges'' gesetz. Der IP Range ist das Adressobjekt welches wir vorab eingerichtet haben (10.10.10.2-10.10.10.254). Bei Bedarf kann noch ein DNS Server konfiguriert werden, ansonsten wird der Default DNS Server des Clients benutzt.&lt;br /&gt;
# Allow Endpoint Registration: Diesen Schalter, stellen wir auf off. Wenn er eingeschaltet wird, registriert sich der Client auf der FortiGate. Ab 10 registrierte Geräte wird eine Lizenz benötigt.&lt;br /&gt;
# die Portalzuweisungen vornehmen (siehe unten)&lt;br /&gt;
 [[file:Fortinet-1946.jpg|550px|link=]]  &lt;br /&gt;
 &lt;br /&gt;
# Authentication/Portal Mapping: Hier können wir die Portale den Gruppen zuweisen. ''Create New'' wird ein neues Mapping eingerichtet. Wir brauchen für die Gruppe gr-user-ssl-vpn das Portal tunnel-access. Alle anderen User/Gruppen gehen in das dummy-portal.&lt;br /&gt;
## Die Gruppe gr-user-ssl-vpn weisen wir dem tunnel-access Portal zu&lt;br /&gt;
## All Other User/Groupes werden dem dummy-portal zugewiesen&lt;br /&gt;
# mitels apply wird das SSL-VPN Setting abgeschlossen&lt;br /&gt;
 [[file:Fortinet-1947.jpg|550px|link=]]  &lt;br /&gt;
&lt;br /&gt;
Im Site to Site IPSEC Tunnel muss noch eine zweite Encryption Domäne hinzugefügt werden. Wir wollen das Netz 10.10.10.0/24 auch durch den Tunnel routen:&lt;br /&gt;
&lt;br /&gt;
# ''VPN -&amp;gt; IPsec Tunnels -&amp;gt; den entsprechenden VPN Tunnel editieren und einen weiteren Phase 2 Selector hinzufügen.''&lt;br /&gt;
# Locale Address: Den Adressenpool des SSL-VPN Portal (10.10.10.0/24)&lt;br /&gt;
# Remote Address: Das Netzwerk von der Server-DMZ (172.16.16.0/24)&lt;br /&gt;
# bei Bedarf unter Advanced noch die Encryption- und Athentication-Parameter anpassen &lt;br /&gt;
# mittels OK bestätigen und den neuen Selector anzufügen&lt;br /&gt;
 [[file:Fortinet-1952.jpg|550px|link=]]  &lt;br /&gt;
&lt;br /&gt;
''' Adressen Objekt definieren für Splittunnel:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config vpn ipsec phase2-interface&lt;br /&gt;
# edit &amp;quot;Site1_to_Site2&amp;quot;                                             -&amp;gt; Name des Tunnels&lt;br /&gt;
# edit &amp;quot;site1-sslvpn-site2&amp;quot;                                         -&amp;gt; Name des Selektors definieren&lt;br /&gt;
# set phase1name &amp;quot;Site1_to_Site2&amp;quot;&lt;br /&gt;
# set proposal aes256-sha256 aes128gcm aes256gcm chacha20poly1305   -&amp;gt; Gewünschte Verschlüsslungsalgorithmen konfigurieren &lt;br /&gt;
# set dhgrp 14&lt;br /&gt;
# set src-subnet 10.10.10.0 255.255.255.0                           -&amp;gt; Source Netzwerk: SSL-VPN IP-Pool &lt;br /&gt;
# set dst-subnet 172.16.16.0 255.255.255.0                          -&amp;gt; Destinations Netzwerk (DMZ ServerLan)&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''Konfiguration der Policy für den Zugriff vom Client auf das SSL-VPN weiter zur Remote Seite des IPSEC Tunnels:'''&lt;br /&gt;
&lt;br /&gt;
''Policy &amp;amp; Objects -&amp;gt; IPv4Policy -&amp;gt; Create New''&lt;br /&gt;
&lt;br /&gt;
# Incoming Interface: Interface des SSL-VPN Portals&lt;br /&gt;
# Outgoing Interface: Interface des IPSEC Site to Site Tunnels&lt;br /&gt;
# Source: IP-Pool Adressenrange vom SSL-VPN Portal (10.10.10.2/24) und die SSL-VPN Gruppe (gr-user-ssl-vpn)&lt;br /&gt;
# Destination: IP Adressrange des DMZ ServerLan (172.16.16.0/24)&lt;br /&gt;
# Services: die benötigten Ports freischalten (in userem Beispiel ist ANY gewählt)&lt;br /&gt;
# NAT: deaktiviert lassen&lt;br /&gt;
# Security Profiles: die gewünschten UTM-Features anwählen&lt;br /&gt;
# Logging Options: Log Allowed Traffic aktivieren und All Sessions anwählen&lt;br /&gt;
# Enable this policy: Darauf achten, dass der Schalter aktiv ist&lt;br /&gt;
# mit OK wird die Policy erstellt und kann dann in der Übersicht nach oben geschoben werden&lt;br /&gt;
 [[file:Fortinet-1949.jpg|550px|link=]]  &lt;br /&gt;
&lt;br /&gt;
Die Zerfikatsmeldung kann ignoriert werden.&lt;br /&gt;
 [[file:Fortinet-1950.jpg|550px|link=]]  &lt;br /&gt;
&lt;br /&gt;
Übersicht des Policysets (es ist darauf zu achten, dass die VPN Regeln oberhalb der regulären Regeln sind):&lt;br /&gt;
 [[file:Fortinet-1951.jpg|750px|link=]]  &lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Konfiguration auf der Seite 2'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Im bestehenden IPSEC Tunnel zur Site 1 muss noch ein zweiter Phase 2 Selektor für das SSL-VPN Netz erstellt werden. &lt;br /&gt;
&lt;br /&gt;
''IPsec Tunnels -&amp;gt; den entsprechenden Tunnel editieren''&lt;br /&gt;
&lt;br /&gt;
# einen neuen Phase 2 Selector eröffnen (locales Netz 172.16.16.0/24, Remote Netz 10.10.10.0/24)&lt;br /&gt;
# Mit OK den zweiten Selector bestätigen&lt;br /&gt;
 [[file:Fortinet-1953.jpg|550px|link=]]  &lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config vpn ipsec phase2-interface&lt;br /&gt;
# edit &amp;quot;site2-site1-sslvpn&amp;quot;                                         -&amp;gt; Name des Tunnels&lt;br /&gt;
# set phase1name &amp;quot;site2-site1&amp;quot;                                      -&amp;gt; Name des Selektors definieren&lt;br /&gt;
# set proposal aes256-sha256 aes128gcm aes256gcm chacha20poly1305   -&amp;gt; Gewünschte Verschlüsslungsalgorithmen konfigurieren &lt;br /&gt;
# set dhgrp 14                                   &lt;br /&gt;
# set src-subnet 172.16.16.0 255.255.255.0                          -&amp;gt; Source Netzwerk (DMZ ServerLan)&lt;br /&gt;
# set dst-subnet 10.10.10.0 255.255.255.0                           -&amp;gt; SSL-VPN IP-Pool &lt;br /&gt;
# next&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
Jetzt muss das SSL-VPN Netz noch zurück in den Tunnel geroutet werden. &lt;br /&gt;
&lt;br /&gt;
''Network -&amp;gt; Static Routes -&amp;gt; Create New''&lt;br /&gt;
&lt;br /&gt;
# Das Netz des SSL-VPNs IP-Pool eintragen. (in unserem Fall 10.10.10.0/24)&lt;br /&gt;
# Interface: Das Site to Site VPN Interface auswählen&lt;br /&gt;
# Kommentare schaffen Klarheit!&lt;br /&gt;
# Mit OK wird die Route konfiguriert:&lt;br /&gt;
 [[file:Fortinet-1954.jpg|550px|link=]]  &lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config router static&lt;br /&gt;
# edit [intiger]&lt;br /&gt;
# set dst 10.10.10.0 255.255.255.0 -&amp;gt; SSL-VPN IP-Pool Netz eintragen&lt;br /&gt;
# set device &amp;quot;site2-site1&amp;quot;         -&amp;gt; IPSEC Interface vom Tunnel Site 1 &amp;lt;-&amp;gt; Site 2 eintragen&lt;br /&gt;
# set comment &amp;quot;sslvpn site1&amp;quot;&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Die Blackhole-Route nicht vergessen einzurichten:&lt;br /&gt;
&lt;br /&gt;
''Network -&amp;gt; Static Routes -&amp;gt; Create New''&lt;br /&gt;
&lt;br /&gt;
# Das Netz des SSL-VPN IP-Pool eintragen. (in unserem Fall 10.10.10.0/24) &lt;br /&gt;
# Interface: Das Interface Blackhole auswählen&lt;br /&gt;
# Die administrative Distance hier muss höher sein, als die administrative Distance der regulären Route. Wir empfehlen den Wert 254 zu konfigurieren.&lt;br /&gt;
# Kommentare schaffen Klarheit!&lt;br /&gt;
# Mit OK wird die Route konfiguriert&lt;br /&gt;
 [[file:Fortinet-1955.jpg|550px|link=]]  &lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config router static&lt;br /&gt;
# edit [intiger]&lt;br /&gt;
# set dst 10.10.10.0 255.255.255.0 -&amp;gt; SSL-VPN IP-Pool Netz eintragen&lt;br /&gt;
# set distance 254                 -&amp;gt; Distanz muss hier höher sein, als in der regulären Route!&lt;br /&gt;
# set comment &amp;quot;Blackhole Route&amp;quot;&lt;br /&gt;
# set blackhole enable&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Wenn die Routen konfiguriert sind, können diese kontrolliert werden. Bitte noch einmal prüfen ob die Distance der Blackhole Route höher als die reguläre Route ist:&lt;br /&gt;
 [[file:Fortinet-1956.jpg|550px|link=]]  &lt;br /&gt;
&lt;br /&gt;
Jetzt kann der zweite Selektor des IPSEC Tunnels hochgefahren werden. &lt;br /&gt;
&lt;br /&gt;
''Monitor -&amp;gt; IPsec Monitor -&amp;gt; auf dem entsprechenden Tunnel in der Phase 2 des Selectors mit Rechtsklick auf ''Bring Up'' klicken&lt;br /&gt;
&lt;br /&gt;
 [[file:Fortinet-1957.jpg|550px|link=]]  &lt;br /&gt;
Wenn alles grün ist, ist der Tunnel up and running&lt;br /&gt;
 [[file:Fortinet-1958.jpg|250px|link=]]  &lt;br /&gt;
----&lt;br /&gt;
Damit der Traffic an den Server weitergeleitet wird, muss noch eine Policy eingerichtet werden:&lt;br /&gt;
&lt;br /&gt;
''Policy &amp;amp; Objects -&amp;gt; IPv4 Policy -&amp;gt; Create New''&lt;br /&gt;
&lt;br /&gt;
# Incoming Interface: Das IPSEC Interface auswählen&lt;br /&gt;
# Outgoing Interface: Das Interface hinter welchem das Netz 172.16.16.0/24 angebunden ist&lt;br /&gt;
# Source: Das IP-Pool Netz des SSL-VPN (10.10.10.0/24)&lt;br /&gt;
# Destination: Das Netz welches erreicht werden soll (172.16.16.0/24)&lt;br /&gt;
# Services: in diesem Beispiel ist &amp;quot;all&amp;quot; angeben. Um eine optimale Sicherheit zu gewährleisten, macht es Sinn hier Einschränkungen mit den benötigten Ports vorzunehmen&lt;br /&gt;
# NAT: deaktiviert lassen&lt;br /&gt;
# Security Profile können nach Bedarf konfiguriert werden&lt;br /&gt;
# Logging Options: Log Allowed Traffic einschalten und All Sessions anwählen&lt;br /&gt;
# Enable this Policy: einschalten&lt;br /&gt;
# Mit OK wird die Policy zu unterst im Regelset angefügt. Die Regel sollte zu den anderen VPN Regeln nach oben geschoben werden&lt;br /&gt;
 [[file:Fortinet-1959.jpg|550px|link=]]  &lt;br /&gt;
&lt;br /&gt;
''' Adressobjekte:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config firewall address&lt;br /&gt;
# edit &amp;quot;net-172.16.16.0-24&amp;quot;&lt;br /&gt;
# set color 2&lt;br /&gt;
# set subnet 172.16.16.0 255.255.255.0&lt;br /&gt;
# next&lt;br /&gt;
# edit &amp;quot;vpn-remote-10.10.10.0-24&amp;quot;&lt;br /&gt;
# set color 10&lt;br /&gt;
# set subnet 10.10.10.0 255.255.255.0&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
'''Policy konfigurieren:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config firewall policy                  &lt;br /&gt;
# edit [intiger]                          &lt;br /&gt;
# set name &amp;quot;I_sslVPN-Site1_Site2&amp;quot;         &lt;br /&gt;
# set srcintf &amp;quot;site2-site1&amp;quot;               -&amp;gt; Source Interface ist das IPSEC-VPN Interface&lt;br /&gt;
# set dstintf &amp;quot;internal1&amp;quot;                 -&amp;gt; Destinations Interface ist das DMZ ServerLan Interface&lt;br /&gt;
# set srcaddr &amp;quot;vpn-remote-10.10.10.0-24&amp;quot;  -&amp;gt; Source IP: SSL-VPN IP-Pool &lt;br /&gt;
# set dstaddr &amp;quot;net-172.16.16.0-24&amp;quot;        -&amp;gt; Destination IP: Netzwerk des DMZ ServerLan&lt;br /&gt;
# set action accept&lt;br /&gt;
# set status enable&lt;br /&gt;
# set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
# set service &amp;quot;ALL&amp;quot;&lt;br /&gt;
# set logtraffic all&lt;br /&gt;
# end&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Die VPN Regeln zusammen bündeln:&lt;br /&gt;
 [[file:Fortinet-1960.jpg|750px|link=]]  &lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Konfiguration vom FortiClient'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Eine neue Verbindung im FortiClient einrichten:&lt;br /&gt;
&lt;br /&gt;
'' Reiter SSL-VPN anwählen ''&lt;br /&gt;
# Verbindungsname eingeben&lt;br /&gt;
# Beschreibung für eigene Übersicht bei Bedarf eingeben&lt;br /&gt;
# Bei Remote Gateway die Public IP Adresse der Site 1 (212.1.1.1) eingeben&lt;br /&gt;
# Standartmässig ist der Port auf 443 konfiguriert, falls im SSL-VPN Portal ein anderer Port definiert wurde ist dieser hier entsprechend anzupassen&lt;br /&gt;
# Mit anwenden wird der Zugang konfiguriert&lt;br /&gt;
[[file:Fortinet-1961.jpg|550px|link=]]  &lt;br /&gt;
----&lt;br /&gt;
Zum Verbinden den entsprechenden Tunnel anwählen und die Benutzer Daten (Username und Passwort) eingeben. Mit verbinden baut man den Tunnel auf. &lt;br /&gt;
 [[file:Fortinet-1962.jpg|550px|link=]]  &lt;br /&gt;
----&lt;br /&gt;
 Wenn die Anmeldung erfolgreich durchgeführt werden konnte, wird der Tunnel aufgebaut. Wir sehen die IP Adresse, welche von der Site 1 dem Client zugewiesen wurde (10.10.10.2)&lt;br /&gt;
[[file:Fortinet-1963.jpg|550px|link=]]  &lt;br /&gt;
----&lt;br /&gt;
Auf der Site 2 können wir jetzt sehen, dass der Traffic von der IP Adresse 10.10.10.1 auf 172.16.16.20 mit der Policy ID 3 gematcht hat. Wir sehen die Adresse 10.10.10.2 welche aus dem SSL-VPN IP-Pool zugewiesen wurde&lt;br /&gt;
 [[file:Fortinet-1964.jpg|750px|link=]]  &lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Welche Faktoren sind bei einer VPN Geschwindigkeitsmessung relevant? ===&lt;br /&gt;
Wenn zwischen zwei Standorten ein IPSec Tunnel erstellt wird, so ist der Datendurchsatz zwischen den zwei Standorten von unterschiedlichen Faktoren abhängig. Häufig anzutreffen ist inzwischen der Umstand, dass an beiden Standorten eine synchrone Gigabit Internetverbindung vorhanden ist, und dass nun die Erwartungshaltung besteht, dass zwischen diesen beiden Standorten eine VPN-Verbindung mit annähernd Gigabit Geschwindigkeit möglich sein wird. In diesem Szenario spielt es jedoch auch eine grosse Rolle, ob der Provider (oder die mehreren Provider) dieses Gigabit auch durch seinen Backbone gewährleistet, was meistens nicht der Fall ist. &amp;lt;br /&amp;gt; &amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Der folgende Artikel hilft, den maximal technisch möglichen Durchsatz zwischen zwei Standorten zu ermitteln. &lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-1971.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
Folgende Faktoren sind relevant um zu bestimmen, welcher Durchsatz maximal überhaupt möglich ist:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1024px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;vertical-align:top;&amp;quot;&lt;br /&gt;
! scope=&amp;quot;col&amp;quot; style=background:#7030A0| Seite A&lt;br /&gt;
! scope=&amp;quot;col&amp;quot; style=background:#BF9000| Seite B&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''1. Firewall'''&amp;lt;br/&amp;gt;&lt;br /&gt;
1.1. Modell der Firewall (Fortigate 100E, Sophos XG 115 Rev.3 etc.)&amp;lt;br /&amp;gt;&lt;br /&gt;
1.2. Maximal zu erwartender Durchsatz gemäss Datenblatt &amp;lt;nowiki&amp;gt;*&amp;lt;/nowiki&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
1.3. Gewählte MTU auf dem WAN-Interface&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
'''2. ISP'''&amp;lt;br/&amp;gt;&lt;br /&gt;
2.1. Name des ISP&amp;lt;br/&amp;gt;&lt;br /&gt;
2.2. Garantierter Upload des ISP&amp;lt;br/&amp;gt;&lt;br /&gt;
2.3. Garantierter Download des ISP&amp;lt;br/&amp;gt;&lt;br /&gt;
| &lt;br /&gt;
'''1. Firewall'''&amp;lt;br/&amp;gt;&lt;br /&gt;
1.1. Modell der Firewall (Fortigate 100E, Sophos XG 115 Rev.3 etc.)&amp;lt;br /&amp;gt;&lt;br /&gt;
1.2. Maximal zu erwartender Durchsatz gemäss Datenblatt &amp;lt;nowiki&amp;gt;(*)&amp;lt;/nowiki&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
1.3. Gewählte MTU auf dem WAN-Interface&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
'''2. ISP'''&amp;lt;br/&amp;gt;&lt;br /&gt;
2.1. Name des ISP&amp;lt;br/&amp;gt;&lt;br /&gt;
2.2. Garantierter Upload des ISP&amp;lt;br/&amp;gt;&lt;br /&gt;
2.3. Garantierter Download des ISP&amp;lt;br/&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|colspan=&amp;quot;2&amp;quot;|&lt;br /&gt;
'''3. Parameter zwischen den Standorten'''&amp;lt;br/&amp;gt;&lt;br /&gt;
3.1. Gemessener Durchsatz zwischen der Seite A und Seite B ohne IPSec Tunnel.&amp;lt;nowiki&amp;gt;(#)&amp;lt;/nowiki&amp;gt; &amp;lt;br/&amp;gt;&lt;br /&gt;
3.2. Hops zwischen Firewall Seite A und Firewall Seite B (zu messen mit einem Traceroute zwischen den Firewalls)&amp;lt;br /&amp;gt;&lt;br /&gt;
3.3. Ping-Zeiten zwischen den beiden Standorten&amp;lt;br /&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''&amp;lt;nowiki&amp;gt;*&amp;lt;/nowiki&amp;gt; Die Durchsätze können den Datenblättern entnommen werden:'''&amp;lt;br /&amp;gt;&lt;br /&gt;
1. [https://www.fortinet.com/content/dam/fortinet/assets/data-sheets/Fortinet_Product_Matrix.pdf Datenblatt Fortinet] Verwende den Wert ''IPsec VPN Throughput''&amp;lt;br&amp;gt;&lt;br /&gt;
2. [https://sophos.also.ch/wiki/images/e/eb/Sophos-XG-Sizing-guide.pdf Datenblatt Sophos] Verwende den Durchsatz ''VPN AES Realworld (Mbps) multiple tunnels/cores''&lt;br /&gt;
&lt;br /&gt;
'''&amp;lt;nowiki&amp;gt;#&amp;lt;/nowiki&amp;gt; Gemessener Durchsatz zwischen den zwei Standorten'''&amp;lt;br/&amp;gt; Eine gültige Messung zwischen den Standorten hilft festzustellen welcher Durchsatz der Provider durch seinen Backbone gewährleistet. Dieser Durchsatzwert kann natürlich je nach Tageszeit und allgemeiner Netzbelastung erheblich variieren.  Eine Messung zu dessen Erhebung kann wie folgt vorgenommen werden:''' &amp;lt;br /&amp;gt;&lt;br /&gt;
1. Laden Sie auf https://speed.hetzner.de/ eines der zur verfügungstehenden Testfiles herunter. &amp;lt;br/&amp;gt;&lt;br /&gt;
2. Kopieren Sie dieses Testfile auf einen Webserver an einem der beiden Standorte&amp;lt;br/&amp;gt;&lt;br /&gt;
3. Publizieren Sie diesen Webserver via DNAT über die Firewall ins Internet (Anleitung hierzu: [https://community.sophos.com/kb/en-us/122976 Sophos], [https://cookbook.fortinet.com/using-virtual-ips-configure-port-forwarding-54/ Fortinet])&amp;lt;br/&amp;gt;&lt;br /&gt;
4. Laden Sie die Datei vom gegenüberliegenden Standort über das Internet (und nicht über den IPSec Tunnel) herunter, und messen sie den erreichten Durchsatz.&amp;lt;br/&amp;gt;&amp;lt;br/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''Maximal zu erwartender Durchsatz insgesamt:'''&amp;lt;br/&amp;gt;&lt;br /&gt;
* Der maximale, technisch mögliche Durchsatz durch einen VPN Tunnel ergibt sich aus dem kleinsten Wert der oben erhobenen Durchsatzwerte in den Punkten 1.2, 2.2, 2.3 und 3.1.&lt;br /&gt;
* Die erhobenen Messwerte in den Punkten 3.2 und 3.3 haben keinen direkten Einfluss auf den maximal möglichen Durchsatz, sind jedoch relevant wenn es um Messgrössen wie Delay oder Jitter geht.&lt;br /&gt;
&lt;br /&gt;
===Wie kann ich eine gültige VPN Performancemessung erstellen?===&lt;br /&gt;
Nachdem im Artikel [[FortiGate-6.0:FAQ#Welche_Faktoren_sind_bei_einer_VPN_Geschwindigkeitsmessung_relevant.3F | Welche Faktoren sind bei einer VPN Geschwindigkeitsmessung relevant]] der maximal erreichbare technische Durchsatz ermittelt wurde, möchte man nun dazu übergehen zu messen, ob dieser Durchsatz in der Praxis auch erreicht werden kann. Dabei gibt es ein paar Richtlinien zu beachten. Das altbekannte Sprichwort ''Wer misst, misst Mist!'' ist in diesem Fall leider oftmals allgegenwärtig.&lt;br /&gt;
&lt;br /&gt;
Tools, welche beispielsweise via SMB eine Datei auf einen Fileshare kopieren, und dann den erreichten Durchsatz messen, messen nicht unbedingt den VPN Durchsatz, sondern unter Umständen viel eher:&lt;br /&gt;
# Die Festplattengeschwindigkeit des Zielsystems&lt;br /&gt;
# Die Geschwindigkeit des SMB Protokolls&lt;br /&gt;
# Die Geschwindigkeit der onRead Antivirenüberprüfung des Zielsystems&lt;br /&gt;
# Die Geschwindigkeit des DNS-Resolvers&lt;br /&gt;
&lt;br /&gt;
Um solche Messfehler zu vermeiden, müssen folgende Richtlinien bei einer Messung unbedingt beachtet werden:&lt;br /&gt;
* Eine Messung findet zwischen zwei Messsystemen statt, auf welchen zum Zeitpunkt der Messung kein anderer Traffic und keine anderen Tasks verarbeitet wird.&lt;br /&gt;
* Der gesammte VPN Tunnel wird zum Zeitpunkt der Messung nicht von irgendwelchen anderen Systemen in Anspruch genommen.&lt;br /&gt;
* Die beiden Internetleitungen werden zum Zeitpunkt der Messung nicht von irgendwelchen anderen Systemen belegt.&lt;br /&gt;
* Die beiden Messsysteme befinden sich auf beiden Seiten direkt hinter der Firewall.&lt;br /&gt;
* Als Messtool wird IPerf3 eingesetzt. Das Tool kann von der [https://iperf.fr/ Iperf Projektseite] inklusive Bedienungsanleitung heruntergeladen werden.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Datei:''' &lt;br /&gt;
| '''Beschreibung:'''&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50%&amp;quot; ;|&lt;br /&gt;
[[Datei:Iperf-howto.pdf]]&lt;br /&gt;
| style=&amp;quot;width:50%&amp;quot; ;|&lt;br /&gt;
IPerf Anleitung&lt;br /&gt;
|- &lt;br /&gt;
|[[Datei:Tools-iperf.zip]]&lt;br /&gt;
| IPerf Tool&lt;br /&gt;
|}&lt;br /&gt;
----&lt;br /&gt;
'''Messaufbau'''&amp;lt;br/&amp;gt;&lt;br /&gt;
 [[file:Fortinet-1972.jpg|link=]]&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 [[file:Fortinet-1973.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
=== Wie konfiguriere ich ein VPN zwischen einer FortiGate und einer Sophos UTM Firewall? ===&lt;br /&gt;
====Ausgangslage:====&lt;br /&gt;
In diesem Artikel wird beschrieben, wie ein Site-to-Site VPN zwischen einer FortiGate und einer Sophos UTM Firewall konfiguriert werden kann. Dieses Setup wurde unter folgenden Bedingungen aufgebaut und durchgetestet:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:100%&amp;quot;&lt;br /&gt;
|- style=&amp;quot;vertical-align:top;&amp;quot;&lt;br /&gt;
! &lt;br /&gt;
! scope=&amp;quot;col&amp;quot; style=background:#00b050| Seite FortiGate&lt;br /&gt;
! scope=&amp;quot;col&amp;quot; style=background:#ffff00| Seite Sophos UTM&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Netzplan''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;|[[File:Fortinet-2775.jpg|750px|link=]]&lt;br /&gt;
|-&lt;br /&gt;
| '''Hardware''' &lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|FortiGate 300D&lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|Sophos UTM/SG &lt;br /&gt;
|-&lt;br /&gt;
| '''Software''' &lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|6.4.2 build1723&lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|V9.703-3&lt;br /&gt;
|-&lt;br /&gt;
| '''Lokal Netzwerk''' &lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|198.18.0.0/24&lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|192.168.111.0/24&lt;br /&gt;
|-&lt;br /&gt;
| '''Public IP''' &lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|146.XX.XX.66&lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|194.XX.XX.111&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Authentication''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;| &lt;br /&gt;
Pre-shared Key definieren&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''IKE Version''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;| &lt;br /&gt;
Version 1 (UTM unterstützt IKE Version 2 nicht)&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Phase 1 Proposal''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;|  &lt;br /&gt;
Alogrithms: AES256-SHA256 DH-Group 5&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Phase 1 Key Lifetime''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;|  &lt;br /&gt;
86400 Sekunden&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Phase 2 Proposal''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;|&lt;br /&gt;
Alogrithms: AES256-SHA512 / PFS-DH-Group 5&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Phase 2 Key Lifetime''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;|  &lt;br /&gt;
43200 Sekunden&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
====Konfiguration FortiGate 300D:====&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGUI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
'''Konfigurieren des VPN-Tunnels:'''&lt;br /&gt;
&lt;br /&gt;
'''Netzwerkeinstellungen:'''&lt;br /&gt;
&lt;br /&gt;
# VPN-Tunnel Name definieren (mit diesem Namen wird beim WAN Interface das Tunnelinterface gebildet)&lt;br /&gt;
# Bei ''Remote Gateway'' den Typ auf ''Static IP Address'' stellen&lt;br /&gt;
# Im Feld ''IP Address'' wird die Public IP Adresse der Sophos UTM Firewall eingetragen (194.XX.XX.111)&lt;br /&gt;
# Bei ''Interface'' wird das ausgehende Interface (meistens WAN) angegeben. Auf diesem Interface wird das Tunnelinterface dann als Subinterface gebildet&lt;br /&gt;
# ''NAT Traversal'' je nach Situation aktivieren oder nicht aktivieren&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2758.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Authentication konfigurieren:'''&lt;br /&gt;
&lt;br /&gt;
# ''Method'' Auf Pr-shared Key einstellen.&lt;br /&gt;
# Im Feld ''Pre-shared Key'' einen komplexen, nicht nachvollziehbaren Key konfigurieren (dieser Key wird auf der SOPHOS-UTM dann auch benötigt)&lt;br /&gt;
# Wir müssen die IKE Version 1 auswählen, da die Sophos UTM Modelle den Standard IKE Version 2 nicht unterstützten.&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2751.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Phase 1 Parameter konfigurieren:'''&lt;br /&gt;
&lt;br /&gt;
# ''Encryption'' auf AES256 und ''Authentication'' auf SHA256 konfigurieren&lt;br /&gt;
# Alle anderen Encryption und authentication Parameter entfernen&lt;br /&gt;
# Die ''Diffie-Hellmann Group'' wird auf 5 eingestellt&lt;br /&gt;
# Der Parameter ''Key Lifetime (seconds) auf 86400 (1440 Minuten) stellen (dies muss unbedingt auf der Gegenseite gleich definiert werden)&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2752.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Phase 2 Selektoren konfigurieren:'''&lt;br /&gt;
&lt;br /&gt;
Auf der Sophos wird der Term 0.0.0.0/0 nicht unterstützt. &amp;lt;br&amp;gt;&lt;br /&gt;
In unserem Beispiel wird Local 198.18.0.0/24 und Remote Netz 192.168.111.0/24 konfiguriert.&lt;br /&gt;
&lt;br /&gt;
# ''Name'' in diesem Feld kann ein Name für den Selektor definiert werden (Überblick bewahren)&lt;br /&gt;
# ''Local Address'' Das Netz welches bei der Fortigate erreicht werden soll. Typ auf Subnet stellen und Adresse: 198.18.0.0/24 konfigurieren&lt;br /&gt;
# ''Remote Address'' Das Netz welches wir hinter der Sophos UTM Firewall erreichen wollen. Typ auf Subnet stellen und Adresse 192.168.111.0/24 konfigurieren&lt;br /&gt;
# Unter dem Menüpunkt ''Advanced'' können die Phase 2 Proposal konfiguriert werden&lt;br /&gt;
# ''Encryption'' auf AES256 und ''Authentication'' auf SHA256 stellen. Alle anderen Encryption und Authentications Parameter entfernen (auf das X klicken)&lt;br /&gt;
# ''Perfect Forward Secrecy (PFS)'' aktivieren&lt;br /&gt;
# Die ''Difie-Hellman Group'' auf 14 einstellen&lt;br /&gt;
# ''Key Lifetime'' auf ''Second'' stellen und dann 43200 Sekunden einstellen (dies muss unbedingt auf der Gegenseite gleich definiert werden)&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2753.jpg|750px|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Konfigurieren der Routen:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Auf der FortiGate müssen die Netze der Remote Seite in den IPSec-Tunnel geroutet werden. Dabei zeigt die Route auf das Tunnelinterface (gw-sophos). Damit bei einem Unterbruch des Tunnels, der Traffic nicht über die default Route ins Internet geroutet wird, sollte eine Blackhole Route konfiguriert werden. Mehr Details dazu in folgendem Artikel: [[FortiGate:FAQ#Was_ist_eine_Blackhole-Route.3F|Was ist eine Blackhole Route?]]&lt;br /&gt;
&lt;br /&gt;
Die Routen werden wie folgt konfiguriert:&lt;br /&gt;
Menu: Network -&amp;gt; static Routes -&amp;gt; [[File:Createnew.jpg|link=]]&amp;lt;br&amp;gt;&lt;br /&gt;
 [[File:Fortinet-2755.jpg|750px|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Konfigurieren der Policies:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Es braucht mindestens eine Policy auf der FortiGate. Damit der Traffic bidirektional durch den Tunnel geht, empfiehlt es sich eine Regel in jede Richtung zu konfigurieren. Dabei ist die Kommunikation zwischen dem VPN-Tunnel Interface (gw-sophos) und dem internen Interface (Port1).&lt;br /&gt;
&lt;br /&gt;
Menu : Policy &amp;amp; Objects -&amp;gt; IPv4 Policy -&amp;gt; [[File:Createnew.jpg|link=]]&amp;lt;br&amp;gt;&lt;br /&gt;
 [[File:Fortinet-2756.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2757.jpg|750px|link=]] &lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
'''VPN Phase 1 konfigurieren:'''&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config vpn ipsec phase1-interface&lt;br /&gt;
    edit &amp;quot;[VPN_NAME]&amp;quot;&lt;br /&gt;
        set interface &amp;quot;[WAN-INTERFACE]&amp;quot;&lt;br /&gt;
        set peertype any&lt;br /&gt;
        set net-device disable&lt;br /&gt;
        set proposal aes256-sha256&lt;br /&gt;
        set comments &amp;quot;VPN zu Sophos UTM&amp;quot;&lt;br /&gt;
        set dhgrp 5&lt;br /&gt;
        set nattraversal disable&lt;br /&gt;
        set remote-gw [PUBLIC_IP_SOPHOS-UTM]&lt;br /&gt;
        set psksecret [PRESHARED-KEY]&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''VPN Phase 2 konfigurieren:'''&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config vpn ipsec phase2-interface&lt;br /&gt;
    edit &amp;quot;p2_[VPN_NAME]&amp;quot;&lt;br /&gt;
        set phase1name &amp;quot;[VPN_NAME]&amp;quot;&lt;br /&gt;
        set proposal aes256-sha256&lt;br /&gt;
        set dhgrp 5&lt;br /&gt;
        set keepalive enable&lt;br /&gt;
        set src-subnet [MEIN_LOKALES_NETZWERK NETZMASKE]&lt;br /&gt;
        set dst-subnet [REMOTE NETZWERK NETZMASKE]&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''Routen konfigurieren:'''&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config router static&lt;br /&gt;
    edit 2&lt;br /&gt;
        set dst [REMOTE NETZWERK NETZMASKE]&lt;br /&gt;
        set device &amp;quot;[VPN_NAME]&amp;quot;&lt;br /&gt;
        set comment &amp;quot;Route Remote Netz ALSO DE - UTM Sophos &amp;quot;&lt;br /&gt;
    next&lt;br /&gt;
    edit 3&lt;br /&gt;
        set dst [REMOTE NETZWERK NETZMASKE]&lt;br /&gt;
        set comment &amp;quot;Blackhole [REMOTE NETZWERK NETZMASKE]&amp;quot;&lt;br /&gt;
        set distance 254&lt;br /&gt;
        set blackhole enable&lt;br /&gt;
    next   &lt;br /&gt;
end &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''Adress Objekte für Policies konfigurieren:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall address&lt;br /&gt;
    edit &amp;quot;[NAME_ADRESSOBJEKT_REMOTE_NETZWERK]&amp;quot;&lt;br /&gt;
        set color 10&lt;br /&gt;
        set subnet [NETZWERK_ADRESSE] [SUBNETZMASKE]&lt;br /&gt;
    next&lt;br /&gt;
    edit &amp;quot;[NAME_ADRESSOBJEKT_INTERNES_NETZWERK]&amp;quot;&lt;br /&gt;
        set color 10&lt;br /&gt;
        set subnet [NETZWERK_ADRESSE] [SUBNETZMASKE]&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''Policy konfigurieren:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall policy&lt;br /&gt;
    edit 1&lt;br /&gt;
        set name &amp;quot;O_vpn-sophosUTM&amp;quot;&lt;br /&gt;
        set srcintf &amp;quot;[INTERNES_INTERFACE]&amp;quot;&lt;br /&gt;
        set dstintf &amp;quot;[VPN_NAME]&amp;quot;&lt;br /&gt;
        set srcaddr &amp;quot;[NAME_ADRESSOBJEKT_INTERNES_NETZWERK]&amp;quot;&lt;br /&gt;
        set dstaddr &amp;quot;[NAME_ADRESSOBJEKT_REMOTE_NETZWERK]&amp;quot;&lt;br /&gt;
        set action accept&lt;br /&gt;
        set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
        set service &amp;quot;ALL&amp;quot;&lt;br /&gt;
        set logtraffic all&lt;br /&gt;
    next&lt;br /&gt;
    edit 2&lt;br /&gt;
        set name &amp;quot;I__vpn-sophosUTM&amp;quot;&lt;br /&gt;
        set srcintf &amp;quot;[VPN_NAME]&amp;quot;&lt;br /&gt;
        set dstintf &amp;quot;[INTERNES_INTERFACE]&amp;quot;&lt;br /&gt;
        set srcaddr &amp;quot;[NAME_ADRESSOBJEKT_REMOTE_NETZWERK]&amp;quot;&lt;br /&gt;
        set dstaddr &amp;quot;[NAME_ADRESSOBJEKT_INTERNES_NETZWERK]&amp;quot;&lt;br /&gt;
        set action accept&lt;br /&gt;
        set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
        set service &amp;quot;ALL&amp;quot;&lt;br /&gt;
        set logtraffic all&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==== Konfiguration auf der Sophos UTM:====&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGUI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Auf der Sophos UTM Firewall wird ein VPN wie folgt aufgebaut:&amp;lt;br&amp;gt;&lt;br /&gt;
#  &amp;lt;span style=&amp;quot;background-color: #FF00FF;&amp;quot;&amp;gt;'''Connections:''' &amp;lt;/span&amp;gt;  Hier wird der lokale Teil konfiguriert. Das lokale Netzwerk, das Interface welches als ''Listener'' definiert wird (meistens ein WAN Interface) &lt;br /&gt;
#  &amp;lt;span style=&amp;quot;background-color: #32CD32;&amp;quot;&amp;gt; '''Remote Gateway:''' &amp;lt;/span&amp;gt; In diesem Abschnitt werden die Remote VPN Gateway Parameter konfiguriert. In unserem Fall ist dies die pulblic IP-Adresse der FortiGate und das Remote Netzwerk welches wir hinter der FortiGate erreichen wollen.&lt;br /&gt;
#  &amp;lt;span style=&amp;quot;background-color: #FF6820;&amp;quot;&amp;gt;'''Policy:''' &amp;lt;/span&amp;gt; werden die Verschlüsselungs-Parameter konfiguriert.&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Neuen Tunnel erstellen:'''&amp;lt;br&amp;gt;&lt;br /&gt;
# Unter dem Menü ''Site-to-Site VPN'' auf ''IPsec'' gehen&lt;br /&gt;
# Um den neuen Tunnel zu erstellen ''New IPsec Connection...'' anwählen&lt;br /&gt;
 [[File:Fortinet-2806.jpg|750px|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;span style=&amp;quot;background-color: #32CD32;&amp;quot;&amp;gt; '''Remote Gateway:''' &amp;lt;/span&amp;gt;&amp;lt;br&amp;gt;&lt;br /&gt;
# Name im Feld ''Name?? definieren&lt;br /&gt;
# ''Gateway type'' -&amp;gt; wie der Tunnel aufgebaut werden soll (Sophos UTM als Initator oder als Responder) konfigurieren. Wir haben beide Varianten ausprobiert. Es funktioniert sogar ohne dass auf der FortiGate etwas verändert werden muss.&lt;br /&gt;
# ''Authentcation type'' haben wir mit einem Preshared Key konfiguriert. Dieser muss natürlich auf der FortiGate deckungsgleich eingegeben werden.&lt;br /&gt;
# ''VPN ID type'' soll auf ''IP address'' gelassen werden (die FortiGate interpretiert die IP Adresse der Sophos UTM als ID)&lt;br /&gt;
# Im Feld ''Remote networks'' werden die Netze auf der Gegenseite definiert, welche aus dem Sophos Netzwerk erreicht werden sollen. ACHTUNG: die Sophos unterstützt 0.0.0.0/0 nicht (was auch gut so ist). Mittels dem Icon [[file:sophos-utm-newObject.jpg|link=]] kann ein neues Remote Netzwerk erstellt werden. &lt;br /&gt;
# Alles abspeichern und dann kann das erstellte Remote Gateway Profil unter ''Connections'' ausgewählt werden.&lt;br /&gt;
 [[File:Fortinet-2759.jpg|750px|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;span style=&amp;quot;background-color: #FF6820;&amp;quot;&amp;gt;'''Policy:''' &amp;lt;/span&amp;gt;&amp;lt;br&amp;gt;&lt;br /&gt;
# Unter [[file:sophos-utm-newObject.jpg|link=]] ''new IPsec Policy'' kann eine neue VPN Policy konfiguriert werden&lt;br /&gt;
# ''Name'' In diesem Feld wird tatsächlich der Name der Policy angegeben (Policy hat auf der Sophos eine andere Bedeutung als dies auf der FortiGate der Fall ist)&lt;br /&gt;
# Die entsprechenden Phase 1 und Phase 2 Parameter deckungsgleich analog jener der FortiGate definieren. Achtung: die FortiGate und die Sophos UTM haben nicht dieselben default Life Time in den entsprechenden Phasen. Diese sind undbedingt aufeinander abzustimmen.&lt;br /&gt;
# Mit dem Button ''Save'' wird die neue Policy mit den definierten Name erstellt und kann dann im Menü 'Connections'' ausgewählt werden.&lt;br /&gt;
 [[File:Fortinet-2760.jpg|750px|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;span style=&amp;quot;background-color: #FF00FF;&amp;quot;&amp;gt;'''Connections:''' &amp;lt;/span&amp;gt;&amp;lt;br&amp;gt;&lt;br /&gt;
# Im Menü ''Connections'' jetzt die angelegten Profile auswählen:&lt;br /&gt;
## ''Remote Gateway'' das vorher konfigurierte Profil aus Remote Gateway anwählen&lt;br /&gt;
## unter ''Policy'' die VPN Policy auswählen, welche vorher definiert wurde&lt;br /&gt;
# ''Local interface'' Hier wird definiert auf welchem Interface der VPN-Tunnel auf der Sophos terminiert (in unserem Fall ''External'')&lt;br /&gt;
# Lokale Netzwerke auswählen welche für das VPN vorgesehen sind&lt;br /&gt;
# die Option ''Automatic firewall rules'' aktivieren, damit die Sophos beim speichern automatisch die Firewall-Regeln gemäss VPN-Definition im Regelwerk erstellt wird&lt;br /&gt;
# Mit ''Save'' den IPSec-Tunnel erstellen und dann testen&lt;br /&gt;
 [[File:Fortinet-2763.jpg|750px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==== Erfolgskontrolle:====&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''VPN-Monitore:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&lt;br /&gt;
VPN Monitor - FortiGate:&lt;br /&gt;
 [[File:Fortinet-2750.jpg|750px|link=]] &lt;br /&gt;
VPN Monitor - Sophos UTM:&lt;br /&gt;
  [[File:Fortinet-2762.jpg|750px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''Anleitung als PDF:'''&amp;lt;br&amp;gt;&lt;br /&gt;
* [[Datei:HowTo_VPN_FortiGate-SophosUTM.pdf]]&lt;br /&gt;
&lt;br /&gt;
=== Wie konfiguriere ich ein VPN zwischen einer FortiGate und einer Sophos XG Firewall? ===&lt;br /&gt;
'''Artikel noch im Aufbau , bitte um Geduld'''&lt;br /&gt;
&lt;br /&gt;
====Ausgangslage:====&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:100%&amp;quot;&lt;br /&gt;
|- style=&amp;quot;vertical-align:top;&amp;quot;&lt;br /&gt;
! &lt;br /&gt;
! scope=&amp;quot;col&amp;quot; style=background:#00b050| Seite FortiGate&lt;br /&gt;
! scope=&amp;quot;col&amp;quot; style=background:#ffff00| Seite Sophos XG&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Netzplan''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;|[[File:Fortinet-2776.jpg|750px|link=]]&lt;br /&gt;
|-&lt;br /&gt;
| '''Hardware''' &lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|FortiGate 300D&lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|Sophos XG 210&lt;br /&gt;
|-&lt;br /&gt;
| '''Software''' &lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|6.4.2 build1723&lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|V18.0.1 MR1&lt;br /&gt;
|-&lt;br /&gt;
| '''Lokal Netzwerk''' &lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|198.18.0.0/24&lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|192.168.111.0/24&lt;br /&gt;
|-&lt;br /&gt;
| '''Public IP''' &lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|146.XX.XX.66&lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|194.XX.XX.111&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Authentication''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;| &lt;br /&gt;
Pre-shared Key definieren&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''IKE Version''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;| &lt;br /&gt;
Version 2&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Phase 1 Proposal''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;|  &lt;br /&gt;
Algorithmus: AES256-SHA256 DH-Group 5&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Phase 1 Key Lifetime''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;|  &lt;br /&gt;
86400 Sekunden&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Phase 2 Proposal''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;|&lt;br /&gt;
Algorithmus: AES256-SHA512 / PFS-DH-Group 5&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Phase 2 Key Lifetime''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;|  &lt;br /&gt;
43200 Sekunden&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
====Konfiguration FortiGate====&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
'''Konfigurieren des VPN Tunnels:'''&lt;br /&gt;
&lt;br /&gt;
'''Netzwerkeinstellungen:'''&lt;br /&gt;
&lt;br /&gt;
# VPN Tunnel Name definieren. (Mit diesem Namen wird beim WAN Interface das Tunnelinterface gebildet.)&lt;br /&gt;
# Bei ''Remote Gateway'' den Typ auf ''Static IP Address'' stellen. &lt;br /&gt;
# Im Feld ''IP Address'' wird die Public IP Adresse der Sophos XG Firewall eingetragen (194.XX.XX.112)&lt;br /&gt;
# Bei ''Interface'' wird das ausgehende Interface (meistens WAN) angegeben. Auf diesem Interface wird das Tunnelinterface dann als Subinterface gebildet.&lt;br /&gt;
# ''NAT Traversal'' je nach Situation aktivieren oder nicht aktivieren.&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2764.jpg|550px|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Authentication konfigurieren:'''&lt;br /&gt;
&lt;br /&gt;
# ''Method'' Auf Pr-shared Key einstellen.&lt;br /&gt;
# Im Feld ''Pre-shared Key'' einen komplexen, nicht nachvollziehbaren Key konfigurieren (dieser Key wird auf der Sophos XG dann auch benötigt)&lt;br /&gt;
# Wir benutzen die IKE Version 2&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2765.jpg|550px|link=]]&lt;br /&gt;
[[Datei:Fortinet-2765.jpg]]&lt;br /&gt;
&lt;br /&gt;
'''Phase 1 Parameter konfigurieren:'''&lt;br /&gt;
&lt;br /&gt;
# ''Encryption'' auf AES256 und ''Authentication'' auf SHA256 konfigurieren.&lt;br /&gt;
# Alle anderen Encryption und Authentications Parameter entfernen.&lt;br /&gt;
# Die ''Diffie-Hellmann Group'' wird auf 5 eingestellt.&lt;br /&gt;
# Der Parameter ''Key Lifetime (seconds) auf 86400 (1440 Minuten) stellen. (Dies muss unbedingt mit der Gegenseite gleich definiert werden)&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2766.jpg|550px|link=]]&lt;br /&gt;
[[Datei:Fortinet-2766.jpg]]&lt;br /&gt;
&lt;br /&gt;
'''Phase 2 Selektoren konfigurieren:'''&lt;br /&gt;
&lt;br /&gt;
Auf der Sophos wird der Term 0.0.0.0/0 nicht unterstützt. &amp;lt;br&amp;gt;&lt;br /&gt;
In unserem Beispiel wird Local 198.18.0.0/24 und Remote Netz 192.168.12.0/24 konfiguriert.&lt;br /&gt;
&lt;br /&gt;
# ''Name'' in diesem Feld kann ein Name für den Selektor definiert werden (Übersicht wahren)&lt;br /&gt;
# ''Local Address'' Das Netz welches bei der Fortigate erreicht werden soll. Typ auf Subnet stellen und Adresse: 198.18.0.0/24 konfigurieren.&lt;br /&gt;
# ''Remote Address'' Das Netz welches wir hinter der Sophos XG Firewall erreichen wollen. Typ auf Subnet stellen und Adresse 192.168.12.0/24 konfigurieren.&lt;br /&gt;
# Unter dem Menupunkt ''Advanced'' können die Phase 2 Proposal konfiguriert werden.&lt;br /&gt;
# ''Encryption'' auf AES256 und ''Authentication'' auf SHA256 stellen. Alle anderen Encryption und Authentications Parameter entfernen. (Auf das X klicken)&lt;br /&gt;
# ''Perfect Forward Secrecy (PFS)'' aktivieren&lt;br /&gt;
# Die ''Difie-Hellman Group'' auf 14 einstellen.&lt;br /&gt;
# ''Key Lifetime'' auf Second stellen und dann 43200 Sekunden einstellen (Dies muss unbedingt mit der Gegenseite gleich definiert werden)&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2766.jpg|550px|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Konfigurieren der Routen:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Auf der FortiGate müssen die Netze der Remote Seite in den IPSec Tunnel geroutet werden. Dabei zeigt die Route auf das Tunnelinterface (gw-sophos). Damit bei einem Unterbruch des Tunnels, der Traffic nicht über die Default Route ins Internet geroutet wird, sollte eine Blackhole Route konfiguriert werden. Mehr Details dazu im Artikel : [[FortiGate:FAQ#Was_ist_eine_Blackhole-Route.3F|Was ist eine Blackhole Route?]]&lt;br /&gt;
&lt;br /&gt;
Die Routen werden folgendermassen konfiguriert:&lt;br /&gt;
Menu: Network -&amp;gt; Static Routes -&amp;gt; [[File:Createnew.jpg|link=]]&amp;lt;br&amp;gt;&lt;br /&gt;
 [[File:Fortinet-2767.jpg|750px|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Konfigurieren der Policies:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Es braucht mindestens eine Policy auf der FortiGate. Damit der Traffic bi-direktional durch den Tunnel geht, empfiehlt es sich eine Regel in jede Richtung zu konfigurieren. Dabei ist die Kommunikation zwischen dem vpn Tunnel Interface (gw-sophos) und dem internen Interface (port1).&lt;br /&gt;
&lt;br /&gt;
Menu : Policy &amp;amp; Objects -&amp;gt; IPv4 Policy -&amp;gt; [[File:Createnew.jpg|link=]]&amp;lt;br&amp;gt;&lt;br /&gt;
 [[File:Fortinet-2768.jpg|550px|link=]]&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2769.jpg|550px|link=]] &lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
'''VPN Phase 1 konfigurieren:'''&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config vpn ipsec phase1-interface&lt;br /&gt;
    edit &amp;quot;[VPN_NAME]&amp;quot;&lt;br /&gt;
        set interface &amp;quot;[WAN-INTERFACE]&amp;quot;&lt;br /&gt;
        set peertype any&lt;br /&gt;
        set net-device disable&lt;br /&gt;
        set proposal aes256-sha256&lt;br /&gt;
        set comments &amp;quot;VPN zu Sophos XG&amp;quot;&lt;br /&gt;
        set dhgrp 5&lt;br /&gt;
        set nattraversal disable&lt;br /&gt;
        set remote-gw [PUBLIC_IP_SOPHOS-XG]&lt;br /&gt;
        set psksecret [PRESHARED-KEY]&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''VPN Phase 2 konfigurieren:'''&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config vpn ipsec phase2-interface&lt;br /&gt;
    edit &amp;quot;p2_[VPN_NAME]&amp;quot;&lt;br /&gt;
        set phase1name &amp;quot;[VPN_NAME]&amp;quot;&lt;br /&gt;
        set proposal aes256-sha256&lt;br /&gt;
        set dhgrp 5&lt;br /&gt;
        set keepalive enable&lt;br /&gt;
        set src-subnet [MEIN_LOKALES_NETZWERK NETZMASKE]&lt;br /&gt;
        set dst-subnet [REMOTE NETZWERK NETZMASKE]&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''Routen konfigurieren:'''&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config router static&lt;br /&gt;
    edit 2&lt;br /&gt;
        set dst [REMOTE NETZWERK NETZMASKE]&lt;br /&gt;
        set device &amp;quot;[VPN_NAME]&amp;quot;&lt;br /&gt;
        set comment &amp;quot;Route Remote Netz ALSO DE - XG Sophos &amp;quot;&lt;br /&gt;
    next&lt;br /&gt;
    edit 3&lt;br /&gt;
        set dst [REMOTE NETZWERK NETZMASKE]&lt;br /&gt;
        set comment &amp;quot;Blackhole [REMOTE NETZWERK NETZMASKE]&amp;quot;&lt;br /&gt;
        set distance 254&lt;br /&gt;
        set blackhole enable&lt;br /&gt;
    next   &lt;br /&gt;
end &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''Adress Objekte für Policies konfigurieren:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall address&lt;br /&gt;
    edit &amp;quot;[NAME_ADRESSOBJEKT_REMOTE_NETZWERK]&amp;quot;&lt;br /&gt;
        set color 10&lt;br /&gt;
        set subnet [NETZWERK_ADRESSE] [SUBNETZMASKE]&lt;br /&gt;
    next&lt;br /&gt;
    edit &amp;quot;[NAME_ADRESSOBJEKT_INTERNES_NETZWERK]&amp;quot;&lt;br /&gt;
        set color 10&lt;br /&gt;
        set subnet [NETZWERK_ADRESSE] [SUBNETZMASKE]&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''Policy konfigurieren:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall policy&lt;br /&gt;
    edit 1&lt;br /&gt;
        set name &amp;quot;O_vpn-sophosXG-DE&amp;quot;&lt;br /&gt;
        set srcintf &amp;quot;[INTERNES_INTERFACE]&amp;quot;&lt;br /&gt;
        set dstintf &amp;quot;[VPN_NAME]&amp;quot;&lt;br /&gt;
        set srcaddr &amp;quot;[NAME_ADRESSOBJEKT_INTERNES_NETZWERK]&amp;quot;&lt;br /&gt;
        set dstaddr &amp;quot;[NAME_ADRESSOBJEKT_REMOTE_NETZWERK]&amp;quot;&lt;br /&gt;
        set action accept&lt;br /&gt;
        set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
        set service &amp;quot;ALL&amp;quot;&lt;br /&gt;
        set logtraffic all&lt;br /&gt;
    next&lt;br /&gt;
    edit 2&lt;br /&gt;
        set name &amp;quot;I__vpn-sophosXG-DE&amp;quot;&lt;br /&gt;
        set srcintf &amp;quot;[VPN_NAME]&amp;quot;&lt;br /&gt;
        set dstintf &amp;quot;[INTERNES_INTERFACE]&amp;quot;&lt;br /&gt;
        set srcaddr &amp;quot;[NAME_ADRESSOBJEKT_REMOTE_NETZWERK]&amp;quot;&lt;br /&gt;
        set dstaddr &amp;quot;[NAME_ADRESSOBJEKT_INTERNES_NETZWERK]&amp;quot;&lt;br /&gt;
        set action accept&lt;br /&gt;
        set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
        set service &amp;quot;ALL&amp;quot;&lt;br /&gt;
        set logtraffic all&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==== Konfiguration Sophos XG ====&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Ein neuer VPN wird im Menu ''Configure-&amp;gt; VPN -&amp;gt; IPsec connections'' erstellt.&lt;br /&gt;
&lt;br /&gt;
'''Authentication konfigurieren:'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
 [[File:Fortinet-2772.jpg|750px|link=]]&lt;br /&gt;
'''Netzwerkeinstellungen:'''&lt;br /&gt;
# in den Gateway settings werden die Netzwerkparameter konfiguriert.&lt;br /&gt;
'''Local gateway:''' (Netzwerk Optionen Sophos XG Firewall)&lt;br /&gt;
# ''Local gateway'' das ausgehende Interface (WAN) auswählen. In unserem Beispiel ist dies der Port2 mit der IP Adresse 194.XX.XX.112&lt;br /&gt;
# ''Local subnet'' Hier wird das Netzwerk definiert, welches mit der Remoteseite kommunizieren soll. In unserem Beispiel das Netz 192.168.12.0/24&lt;br /&gt;
''' Remote gateway ''' (Netzwerk Optionen der FortiGate- Remoteseite)&lt;br /&gt;
# ''Gateway address'' wird die Public IP Adresse der FortiGate eingetragen. In unserem Fall 146.XX.XX.66&lt;br /&gt;
# ''Remote subnet'' beduetet, welches Netz/Netze auf hinter der FortiGate angesprochen werden sollen. Unser Beispiel: 198.18.0.0/24&lt;br /&gt;
 [[File:Fortinet-2773.jpg|750px|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Phase 1 Parameter konfigurieren:'''&lt;br /&gt;
# im Menu IPsec policies werden die Phase1 und Phase2 Parameter definiert:&lt;br /&gt;
# Im Feld ''Name'' den Policy Namen der P1/P2 Parameter definieren.&lt;br /&gt;
# Key echchange benutzen wir die IKEv2 Version (IKE Version 2)&lt;br /&gt;
# Phase 1 die Key life Parameter mit der FortiGate abgleichen : 86400sec&lt;br /&gt;
# DH Group haben wir auf 5 (DH1536) gesetzt&lt;br /&gt;
# Encryption und Authentication Algorithmen wie auf der FortiGate definieren (AES256-SHA256)&lt;br /&gt;
# weiter zur Phase2 scrollen&lt;br /&gt;
 [[File:Fortinet-2774.jpg|750px|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Phase 2 Selektoren konfigurieren:'''&lt;br /&gt;
# PS group (DH group) definieren ''5 (DH1536)''. Dabei darauf achten, dass im Feld Key life der selbe Wert eingetrgen wird, wie auf der FortiGate ''(43200sec)''&lt;br /&gt;
# Encryption und Authentication Parameter wie auf der FortiGate konfigurieren''(AES256 - SHA256)''&lt;br /&gt;
# DPD aktivieren&lt;br /&gt;
# mit ''Save'' bestätigen.&lt;br /&gt;
 [[File:Fortinet-2771.jpg|750px|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie konfiguriere ich ein VPN zwischen einer FortiGate und einer Checkpoint Firewall? ===&lt;br /&gt;
====Ausgangslage:====&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1000px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;vertical-align:top;&amp;quot;&lt;br /&gt;
! &lt;br /&gt;
! scope=&amp;quot;col&amp;quot; style=background:#00b050| Seite FortiGate&lt;br /&gt;
! scope=&amp;quot;col&amp;quot; style=background:#ffff00| Seite Checkpoint&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Netzplan''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;|[[File:Fortinet-2777.jpg|750px|link=]]&lt;br /&gt;
|-&lt;br /&gt;
| '''Hardware''' &lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|FortiGate 60F&lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|Checkpoint 1550&lt;br /&gt;
|-&lt;br /&gt;
| '''Software''' &lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|6.4.2 build1723&lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|R80.20.05 (992001134)&lt;br /&gt;
|-&lt;br /&gt;
| '''Lokal Netzwerk''' &lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|10.10.161.0/24&lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|10.10.151/24&lt;br /&gt;
|-&lt;br /&gt;
| '''Public IP''' &lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|198.18.0.161&lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|198.18.0.151&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Authentication''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;| &lt;br /&gt;
Pre-shared Key definieren&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''IKE Version''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;| &lt;br /&gt;
Version 2&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Phase 1 Proposal''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;|  &lt;br /&gt;
Alogrithms: AES256-SHA256 DH-Group 15&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Phase 1 Key Lifetime''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;|  &lt;br /&gt;
86400 Sekunden&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Phase 2 Proposal''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;|&lt;br /&gt;
Alogrithms: AES256-SHA512 / PFS-DH-Group 15&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Phase 2 Key Lifetime''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;|  &lt;br /&gt;
3600 Sekunden&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
====Konfiguration FortiGate 60F:====&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1000px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGUI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
'''Konfigurieren des VPN-Tunnels:'''&lt;br /&gt;
&lt;br /&gt;
'''Netzwerkeinstellungen:'''&lt;br /&gt;
&lt;br /&gt;
# Name des VPN-Tunnels definieren (es wird ein Tunnel-Interface mit diesem Namen gebildet)&lt;br /&gt;
# Bei ''Remote Gateway'' den Typ auf ''Static IP Address'' stellen&lt;br /&gt;
# Im Feld ''IP Address'' wird die public IP-Adresse der Checkpoint eingetragen (198.18.0.151)&lt;br /&gt;
# Bei ''Interface'' wird das ausgehende Interface (meistens WAN) angegeben. Auf diesem Interface wird das Tunnel-Interface dann als Subinterface gebildet&lt;br /&gt;
# ''NAT Traversal'' ist zu definieren, falls noch ein NAT Device zwischen der FortiGate und der Checkpoint vorhanden ist. &lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2634.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Authentication konfigurieren:'''&lt;br /&gt;
&lt;br /&gt;
# ''Method'' Auf Pr-shared Key einstellen&lt;br /&gt;
# Im Feld ''Pre-shared Key'' einen komplexen, nicht nachvollziehbaren Key konfigurieren (dieser Key wird auf der Checkpoint dann auch benötigt)&lt;br /&gt;
# In unserem Beispiel werden wir mit IKE Version 2 arbeiten. Dementsprechend den Parameter auf 2 einstellen&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2635.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Phase 1 Parameter konfigurieren:'''&lt;br /&gt;
&lt;br /&gt;
# ''Encryption'' auf AES256 und ''Authentication'' auf SHA256 konfigurieren&lt;br /&gt;
# Alle anderen Encryption- und Authentications-Parameter entfernen&lt;br /&gt;
# Die ''Diffie-Hellmann Group'' wird auf 14 eingestellt&lt;br /&gt;
# Der Parameter ''Key Lifetime'' (seconds) auf 86400 (1440 Minuten) stellen&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2636.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Phase 2 Selektoren konfigurieren:'''&lt;br /&gt;
&lt;br /&gt;
In diesem Beispiel zeigen wir, wie man den Selektor für 10.10.161.0/24 zu 10.10.151.0/24 konfiguriert:&lt;br /&gt;
&lt;br /&gt;
# ''Name'' in diesem Feld kann ein Name für den Selektor definiert werden&lt;br /&gt;
# ''Local Address'' Das Netz welches bei der Fortigate erreicht werden soll. Typ auf Subnet stellen und Adresse: 10.10.161.0/24 konfigurieren&lt;br /&gt;
# ''Remote Address'' Das Netz welches wir hinter der Checkpoint erreichen wollen. Typ auf Subnet stellen und Adresse 10.10.151.0/24 konfigurieren&lt;br /&gt;
# Unter dem Menüpunkt ''Advanced'' können die Phase 2 Proposal konfiguriert werden&lt;br /&gt;
# ''Encryption'' auf AES256 und ''Authentication'' auf SHA256 stellen. Alle anderen Encryption- und Authentications-Parameter entfernen&lt;br /&gt;
# ''Perfect Forward Secrecy (PFS)'' aktivieren&lt;br /&gt;
# Die ''Difie-Hellman Group'' auf 14 stellen&lt;br /&gt;
# ''Key Lifetime'' auf Second stellen und dann 3600 Sekunden einstellen (dies ist nicht der default Wert auf der FortiGate)&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2637.jpg|750px|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Konfigurieren der Routen:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Auf der FortiGate muss das Netz der Remote Seite(10.10.151.0/24) in den IPSec-Tunnel geroutet werden. Dabei zeigt die Route auf das Tunnel-Interface (vpn_to_CP_151). Damit bei einem Unterbruch des Tunnels der Traffic nicht über die default Route ins Internet geroutet wird, sollte eine Blackhole Route konfiguriert werden. Mehr Details dazu im Artikel : [[FortiGate:FAQ#Was_ist_eine_Blackhole-Route.3F|Was ist eine Blackhole Route?]]&lt;br /&gt;
&lt;br /&gt;
Die Routen werden wie folgt konfiguriert:&lt;br /&gt;
Menu: Network -&amp;gt; Static Routes -&amp;gt; [[File:Createnew.jpg|link=]]&amp;lt;br&amp;gt;&lt;br /&gt;
 [[File:Fortinet-2651.jpg|750px|link=]]&lt;br /&gt;
Blackhole Route mit Distanz 254:&lt;br /&gt;
 [[File:Fortinet-2807.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Konfigurieren der Policies:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Es braucht mindestens eine Policy auf der FortiGate. Damit der Traffic bidirektional durch den Tunnel geht, empfiehlt es sich eine Regel in jede Richtung zu konfigurieren. Dabei ist die Kommunikation zwischen dem VPN-Tunnel Interface (vpn_cp-forti) und dem internen Interface (internal2).&lt;br /&gt;
&lt;br /&gt;
Menu : Policy &amp;amp; Objects -&amp;gt; IPv4 Policy -&amp;gt; [[File:Createnew.jpg|link=]]&amp;lt;br&amp;gt;&lt;br /&gt;
 [[File:Fortinet-2652.jpg|550px|link=]]&lt;br /&gt;
Die ganze Policy noch bei bedarf gegengleich konfigurieren (Source Interface / Netz und Destinations Interface / Netz)&lt;br /&gt;
Dabei kann die ''Clone Reverse'' Funktion benutzt werden.&lt;br /&gt;
 [[File:Fortinet-2808.jpg|link=]]&lt;br /&gt;
Komplettes Regelsetup:&lt;br /&gt;
 [[File:Fortinet-2638.jpg|950px|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration via CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
'''VPN Phase 1 konfigurieren:'''&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config vpn ipsec phase1-interface&lt;br /&gt;
edit &amp;quot;vpn_to_CP_151&amp;quot;&lt;br /&gt;
        set interface &amp;quot;wan1&amp;quot;&lt;br /&gt;
        set ike-version 2&lt;br /&gt;
        set peertype any&lt;br /&gt;
        set net-device disable&lt;br /&gt;
        set proposal aes256-sha256&lt;br /&gt;
        set dhgrp 14&lt;br /&gt;
        set remote-gw 198.18.0.151&lt;br /&gt;
        set psksecret &amp;quot;Hier_einen_komplexen_Key_eingeben&amp;quot;&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''VPN Phase 2 konfigurieren:'''&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config vpn ipsec phase2-interface&lt;br /&gt;
    edit &amp;quot;p2-vpn_to_lab-0062-10.10.162.0-24&amp;quot;&lt;br /&gt;
        set phase1name &amp;quot;vpn_to_lab-0062&amp;quot;&lt;br /&gt;
        set proposal aes256-sha256&lt;br /&gt;
        set dhgrp 14&lt;br /&gt;
        set auto-negotiate enable&lt;br /&gt;
        set src-subnet 10.10.161.0 255.255.255.0&lt;br /&gt;
        set dst-subnet 10.10.162.0 255.255.255.0&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''Routen konfigurieren:'''&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config router static&lt;br /&gt;
    edit 2&lt;br /&gt;
        set dst 10.10.151.0 255.255.255.0&lt;br /&gt;
        set device &amp;quot;vpn_to_CP_151&amp;quot;&lt;br /&gt;
    next&lt;br /&gt;
    edit 3&lt;br /&gt;
        set dst 10.10.151.0 255.255.255.0&lt;br /&gt;
        set distance 254&lt;br /&gt;
        set comment &amp;quot;blackhole Route - CP Remote Netz&amp;quot;&lt;br /&gt;
        set blackhole enable&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''Adress Objekte für Policies konfigurieren:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall address&lt;br /&gt;
    edit &amp;quot;net_remoteVPN-10.10.151.0-24&amp;quot;&lt;br /&gt;
        set comment &amp;quot;Remote Netz -VPN Checkpoint&amp;quot;&lt;br /&gt;
        set color 10&lt;br /&gt;
        set subnet 10.10.151.0 255.255.255.0&lt;br /&gt;
    next&lt;br /&gt;
    edit &amp;quot;net_ul-10.10.161.0-24&amp;quot;&lt;br /&gt;
        set color 3&lt;br /&gt;
        set subnet 10.10.161.0 255.255.255.0&lt;br /&gt;
    next&lt;br /&gt;
&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''Policy konfigurieren:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall policy&lt;br /&gt;
    edit 5&lt;br /&gt;
        set name &amp;quot;I_vpn_CP_151-&amp;gt;10.0.161.0-24&amp;quot;&lt;br /&gt;
        set srcintf &amp;quot;vpn_to_CP_151&amp;quot;&lt;br /&gt;
        set dstintf &amp;quot;internal2&amp;quot;&lt;br /&gt;
        set srcaddr &amp;quot;net_remoteVPN-10.10.151.0-24&amp;quot;&lt;br /&gt;
        set dstaddr &amp;quot;net_ul-10.10.161.0-24&amp;quot;&lt;br /&gt;
        set action accept&lt;br /&gt;
        set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
        set service &amp;quot;ALL&amp;quot;&lt;br /&gt;
        set logtraffic all&lt;br /&gt;
    next&lt;br /&gt;
    edit 6&lt;br /&gt;
        set name &amp;quot;O_vpn_10.10.161.0-24-&amp;gt;CP_151&amp;quot;&lt;br /&gt;
        set srcintf &amp;quot;internal2&amp;quot;&lt;br /&gt;
        set dstintf &amp;quot;vpn_to_CP_151&amp;quot;&lt;br /&gt;
        set srcaddr &amp;quot;net_ul-10.10.161.0-24&amp;quot;&lt;br /&gt;
        set dstaddr &amp;quot;net_remoteVPN-10.10.151.0-24&amp;quot;&lt;br /&gt;
        set action accept&lt;br /&gt;
        set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
        set service &amp;quot;ALL&amp;quot;&lt;br /&gt;
        set logtraffic all&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
====Konfiguration Checkpoint 1550====&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1000px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGUI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
'''Konfigurieren des VPN-Tunnels:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Um auf der Checkpoint einen VPN-Tunnel zu konfigurieren kann auf folgendes Menü angewählt werden:&lt;br /&gt;
&lt;br /&gt;
''VPN -&amp;gt; VPN Sites -&amp;gt; [[file:cp_new.jpg|link=]]''&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2646.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Netzwerk-Parameter:'''&lt;br /&gt;
# Auf das TAB ''Remote Site'' gehen&lt;br /&gt;
# ''Site name:'' Hier wird der Name des VPN-Tunnels definiert&lt;br /&gt;
# Bei ''Conection type'' auf ''Host Name or IP address'' setzen&lt;br /&gt;
# ''IP address'' anwählen und im Feld die public IP-Adresse der FortiGate eingeben (198.18.0.153)&lt;br /&gt;
# ''Behind static NAT'' ist die NAT Traversal-Einstellung&lt;br /&gt;
&lt;br /&gt;
 [[Datei:Fortinet-2640.jpg|750px]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Authentication konfigurieren:'''&amp;lt;br&amp;gt;&lt;br /&gt;
# ''Pre-shared secret'' anwählen (entspricht der Option Pre-shared KEY auf der Fortigate)&lt;br /&gt;
# im Feld ''Password'' den selben Key eingeben, welcher bereits auf der FortiGate definiert wurde &lt;br /&gt;
# mittels ''confirm'' den Key nochmals eingeben&lt;br /&gt;
&lt;br /&gt;
 [[Datei:Fortinet-2641.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Remote Site Encryption Domain konfigurieren'''&amp;lt;br&amp;gt;&lt;br /&gt;
Die Remote Site Encryption Domain entspricht dem lokalen Netz auf der FortiGate bei den Selektoren.&amp;lt;br&amp;gt;&lt;br /&gt;
Zuerst muss das Netz oder der Host definiert werden. Dafür auf den [[file:cp_new.jpg|link=]]'' klicken.&amp;lt;br&amp;gt;&lt;br /&gt;
Es öffnet sich folgendes Fenster:&lt;br /&gt;
 [[Datei:Fortinet-2642.jpg|750px|link=]]&lt;br /&gt;
# den ''Type'' auf Network stellen&lt;br /&gt;
# ''Network address'' Die Netzadresse angeben (ohne Subnetzmaske), was in unserem Fall das Netzwerk auf der FortiGate 10.10.161.0 ist&lt;br /&gt;
# ''Subnetmask'' Die Subnetzmaske des Netzes angeben: 255.255.255.0&lt;br /&gt;
# ''Object name'' Hier wird der Name definiert, wie das Objekt dann angewählt werden kann&lt;br /&gt;
# mit [[file:cp_apply.jpg|link=]] das Objekt erstellen&lt;br /&gt;
&lt;br /&gt;
Mit [[file:cp_select.jpg|link=]] kann das Adress-Objekt zu der Encryption ''Domain'' hinzugefügt werden.&lt;br /&gt;
 [[Datei:Fortinet-2643.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Encryption für Phase 1 und Phase 2 konfigurieren:'''&amp;lt;br&amp;gt;&lt;br /&gt;
# das TAB ''Encryption'' anwählen&lt;br /&gt;
# ''Encryption settings'' auf ''custom'' stellen&lt;br /&gt;
# IKE (Phase 1)&lt;br /&gt;
## ''Encryption'' auf AES-256 konfigurieren, alle anderen Parameter deaktivieren&lt;br /&gt;
## ''Authentication'' auf SHA256 konfigurieren - alle anderen Parameter ebenfalls deaktivieren&lt;br /&gt;
## '' Diffie-Hellmann group support'' setzen wir auf Group 14 (2048 bit)&lt;br /&gt;
## ''Renegotiate every:'' wird auf 1440 Minuten gesetzt (auf der FortiGate ist 86400 Sekunden eingestellt, was 1440 Minuten entspricht)&lt;br /&gt;
# IPSec (Phase2)&lt;br /&gt;
## ''Encryption'' auf AES-256 konfigurieren, alle anderen Parameter deaktivieren&lt;br /&gt;
## ''Authentication'' auf SHA256 konfigurieren, alle anderen Parameter ebenfalls deaktivieren&lt;br /&gt;
## ''Enable Perfect Forward Secrecy'' (PFS) aktivieren&lt;br /&gt;
## '' Diffie-Hellmann group support'' setzen wir auf Group 14 (2048 bit)&lt;br /&gt;
## ''Renegotiate every:'' wird auf 3600 Sekunden gesetzt (auf der FortiGate haben wir diesen Parameter auf 3600s konfiguriert)&lt;br /&gt;
&lt;br /&gt;
 [[Datei:Fortinet-2644.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Advanced Optionen konfigurieren:'''&amp;lt;br&amp;gt;&lt;br /&gt;
# TAB ''Advanced'' anwählen&lt;br /&gt;
# Bei den Settings die Option ''Remote Gateway is a Check Point Security Gateway'' deaktivieren&lt;br /&gt;
# unter ''Encryption method'' den Parameter auf IKEv2 stellen.&lt;br /&gt;
&lt;br /&gt;
 [[Datei:Fortinet-2645.jpg|750px|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Konfigurieren eines Netzwerk Objektes:'''&amp;lt;br&amp;gt;&lt;br /&gt;
# User &amp;amp; Objects anwählen&lt;br /&gt;
# Network Objects auswählen&lt;br /&gt;
 [[Datei:Fortinet-2648.jpg|550px|link=]]&lt;br /&gt;
Im Editor-Fenster folgendes konfigurieren:&amp;lt;br&amp;gt;&lt;br /&gt;
# ''Type'' auf Network einstellen&lt;br /&gt;
# ''Network address'': Die Netzwerk-Adresse ohne Netzmaske eintragen&lt;br /&gt;
# ''Subnet mask'': Die Subnetzmaske des Netzes eintragen&lt;br /&gt;
# '' Object name'': Name des Adress-Objektes eintragen&lt;br /&gt;
# mit dem Button [[file:cp_apply.jpg|link=]] wird das Objekt erstellt&lt;br /&gt;
 [[Datei:Fortinet-2647.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Konfigurieren der Policy:''' &amp;lt;br&amp;gt;&lt;br /&gt;
Nun gilt es noch die Firewall Regeln zu konfigurieren:  &amp;lt;br&amp;gt;&lt;br /&gt;
# Menu ''Access Policy'' anwählen&lt;br /&gt;
# ''Policy'' auswählen&lt;br /&gt;
# unter dem Menu ''Incoming, Internal and VPN traffic'' mit [[file:cp_new.jpg|link=]] wird eine neue VPN-Regel erstellt&lt;br /&gt;
 [[Datei:Fortinet-2656.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
# Source und Destination, wie auch die Services anwählen.&lt;br /&gt;
# Das Feld ''Match only for encrypted traffic'' auswählen, so wird sichergestellt, dass diese Regel für den verschlüsselten Traffic gilt.&lt;br /&gt;
# mit [[file:cp_apply.jpg|link=]] wird die Regel erstellt und aktiv &lt;br /&gt;
 [[Datei:Fortinet-2654.jpg|750px|link=]]&lt;br /&gt;
# das Selbe in grün noch für die Gegenrichtung falls dies vom Setup erforderlich ist&lt;br /&gt;
 [[Datei:Fortinet-2653.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
 [[Datei:Fortinet-2655.jpg|750px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==== Erfolgskontrolle ====&lt;br /&gt;
&lt;br /&gt;
'''FortiGate Monitor:'''&lt;br /&gt;
&lt;br /&gt;
  [[File:Fortinet-2639.jpg|1000px|link=]]&lt;br /&gt;
----&lt;br /&gt;
'''Checkpoint Monitor:'''&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2658.jpg|1000px|link=]]&lt;br /&gt;
----&lt;br /&gt;
'''Traffic generieren und im Debug auf den beiden Geräten prüfen:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Ping von der FortiGate aus generiert:&lt;br /&gt;
&lt;br /&gt;
# mit dem Befehl &amp;lt;code&amp;gt; execute ping-option source 10.10.161.2&amp;lt;/code&amp;gt; können wir der FortiGate angeben, mit welcher Adresse diese den Ping ausführen soll &lt;br /&gt;
# mit dem Befehl &amp;lt;code&amp;gt; execute ping 10.10.151.2 &amp;lt;/code&amp;gt; können wir die IP Adresse auf der Checkpoint vom LAN Interface anpingen&lt;br /&gt;
 [[File:Fortinet-2657.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
Im Flow sieht das so aus:&lt;br /&gt;
&lt;br /&gt;
 # diag debug flow filter clear&lt;br /&gt;
 # diag debug flow filter sadd 10.10.161.2&lt;br /&gt;
 # diag debug flow filter dadd 10.10.151.2&lt;br /&gt;
 # diag debug flow trace start 9000&lt;br /&gt;
 # diag debug enable&lt;br /&gt;
 &lt;br /&gt;
 # id=20085 trace_id=6 func=print_pkt_detail line=5639 msg=&amp;quot;vd-root:0 received a packet(proto=1, 10.10.161.2:3584-&amp;gt;10.10.151.2:2048) from local. type=8, code=0, id=3584, seq=0.&amp;quot;&lt;br /&gt;
 id=20085 trace_id=6 func=init_ip_session_common line=5810 msg=&amp;quot;allocate a new session-00087e78&amp;quot;&lt;br /&gt;
 id=20085 trace_id=6 func=ipd_post_route_handler line=439 &amp;lt;span style=&amp;quot;background-color: #ddb6dd;&amp;quot;&amp;gt;msg=&amp;quot;out vpn_to_CP_151 vwl_zone_id 0,&amp;lt;/span&amp;gt; state2 0x0, quality 0.&lt;br /&gt;
 &amp;quot;&lt;br /&gt;
 id=20085 trace_id=6 func=ipsecdev_hard_start_xmit line=789 msg=&amp;quot;enter IPsec interface-vpn_to_CP_151&amp;quot;&lt;br /&gt;
 id=20085 trace_id=6 func=_ipsecdev_hard_start_xmit line=666 msg=&amp;quot;IPsec tunnel-vpn_to_CP_151&amp;quot;&lt;br /&gt;
 id=20085 trace_id=6 func=esp_output4 line=907 msg=&amp;quot;IPsec encrypt/auth&amp;quot;&lt;br /&gt;
 id=20085 trace_id=6 func=ipsec_output_finish line=622 msg=&amp;quot;send to 198.18.0.151 via intf-wan1&amp;quot;&lt;br /&gt;
 id=20085 trace_id=7 func=print_pkt_detail line=5639 msg=&amp;quot;vd-root:0 received a packet(proto=1, 10.10.161.2:3584-&amp;gt;10.10.151.2:2048) from local. type=8, code=0, id=3584, seq=1.&amp;quot;&lt;br /&gt;
 id=20085 trace_id=7 func=resolve_ip_tuple_fast line=5720 msg=&amp;quot;Find an existing session, id-00087e78, original direction&amp;quot;&lt;br /&gt;
 id=20085 trace_id=7 func=ipd_post_route_handler line=439 msg=&amp;quot;out vpn_to_CP_151 vwl_zone_id 0, state2 0x0, quality 0.&lt;br /&gt;
 &lt;br /&gt;
 # diag debug reset&lt;br /&gt;
 # diag debug disable&lt;br /&gt;
----&lt;br /&gt;
'''fw monitor auf der Checkpoint: '''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
fwalem-lab-0151&amp;gt; expert  in den Expert Modus wechseln&lt;br /&gt;
Enter expert password:&lt;br /&gt;
&lt;br /&gt;
You are in expert mode now.&lt;br /&gt;
FW Monitor:&lt;br /&gt;
[Expert@fwalem-lab-0151]# fw monitor -e 'accept host(10.10.161.2);'&lt;br /&gt;
 fw: getting filter (from command line)&lt;br /&gt;
 fw: compiling&lt;br /&gt;
monitorfilter:&lt;br /&gt;
Compiled OK.&lt;br /&gt;
 fw: loading&lt;br /&gt;
 fw: monitoring (control-C to stop)&lt;br /&gt;
[vs_0][fw_2] WAN:id[84]: 10.10.161.2 -&amp;gt; 10.10.151.2 (ICMP) len=84 id=53344&lt;br /&gt;
ICMP: type=8 code=0 echo request id=3840 seq=1&lt;br /&gt;
[vs_0][fw_2] WAN:ID[84]: 10.10.161.2 -&amp;gt; 10.10.151.2 (ICMP) len=84 id=53344&lt;br /&gt;
ICMP: type=8 code=0 echo request id=3840 seq=1&lt;br /&gt;
[vs_0][fw_2] WAN:o[84]: 10.10.151.2 -&amp;gt; 10.10.161.2 (ICMP) len=84 id=7498&lt;br /&gt;
ICMP: type=0 code=0 echo reply id=3840 seq=1&lt;br /&gt;
[vs_0][fw_2] WAN:O[84]: 10.10.151.2 -&amp;gt; 10.10.161.2 (ICMP) len=84 id=7498&lt;br /&gt;
ICMP: type=0 code=0 echo reply id=3840 seq=1&lt;br /&gt;
[vs_0][fw_2] WAN:O[84]: 10.10.151.2 -&amp;gt; 10.10.161.2 (ICMP) len=84 id=7498&lt;br /&gt;
ICMP: type=0 code=0 echo reply id=3840 seq=1&lt;br /&gt;
[vs_0][fw_2] WAN:id[84]: 10.10.161.2 -&amp;gt; 10.10.151.2 (ICMP) len=84 id=53345&lt;br /&gt;
ICMP: type=8 code=0 echo request id=3840 seq=2&lt;br /&gt;
[vs_0][fw_2] WAN:ID[84]: 10.10.161.2 -&amp;gt; 10.10.151.2 (ICMP) len=84 id=53345&lt;br /&gt;
ICMP: type=8 code=0 echo request id=3840 seq=2&lt;br /&gt;
[vs_0][fw_2] WAN:o[84]: 10.10.151.2 -&amp;gt; 10.10.161.2 (ICMP) len=84 id=7720&lt;br /&gt;
ICMP: type=0 code=0 echo reply id=3840 seq=2&lt;br /&gt;
[vs_0][fw_2] WAN:O[84]: 10.10.151.2 -&amp;gt; 10.10.161.2 (ICMP) len=84 id=7720&lt;br /&gt;
ICMP: type=0 code=0 echo reply id=3840 seq=2&lt;br /&gt;
[vs_0][fw_2] WAN:O[84]: 10.10.151.2 -&amp;gt; 10.10.161.2 (ICMP) len=84 id=7720&lt;br /&gt;
……&lt;br /&gt;
Mit ctrl+c kann der Output abgebrochen werden&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Guide als PDF Herunterladen:&lt;br /&gt;
* [[Datei:HowTo_VPN_FortiGate-Checkpoint_SNB.pdf]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf einem VPN Interface die MTU Werte anpassen?===&lt;br /&gt;
[[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Im Normalfall wird der MTU Wert von einem Tunnel Interface von der FortiGate aus automatisch berechnet. Falls man jetzt aber Probleme hat gewisse Datenmengen durch den Tunnel zu bringen, kann es erforderlich sein diese manuell zu setzen.&lt;br /&gt;
&lt;br /&gt;
'''MTU auf VPN Interface ab FortiOS 6.4.0 konfigurieren:'''&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system interface&lt;br /&gt;
# edit [TUNNEL_INTERFACE]&lt;br /&gt;
# set mtu-override [enable|disable]&lt;br /&gt;
# set mtu [MTU_WERT]&lt;br /&gt;
# end&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
'''Beispiel:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system interface&lt;br /&gt;
# edit remote-vpn1&lt;br /&gt;
# set mtu-ovveride enable&lt;br /&gt;
# set mtu 1372&lt;br /&gt;
# end&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #DE8A2E;&amp;quot;| &amp;lt;span&amp;gt;[[File:tipp.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #ffe29b&amp;quot;|&lt;br /&gt;
Vor der Version FortiOS 6.4.0 kann die MTU nicht auf dem VPN Interface konfiguriert werden.&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&amp;lt;!-- https://kb.fortinet.com/kb/documentLink.do?externalID=FD48842 --&amp;gt;&lt;br /&gt;
''edit 04.09.2020''&lt;br /&gt;
&lt;br /&gt;
== FortiClient ==&lt;br /&gt;
=== Wie kann ich ohne den EMS Server ein vordefiniertes Softwarepaket für den VPN Client erstellen? ===&lt;br /&gt;
Seit FortiOS 5.4 gibt es von Fortinet das FortiClient Configuration Tool. Mit diesem Tool können benutzerdefinierte Softwarepakete erstellt werden. So kann beispielsweise eine komplette Konfiguration im XML Format mitgegeben, einzelne Komponenten der Installation entfernt werden oder den Installer als paketierfähiges *.MSI Paket in den Varianten 32 oder 64Bit heruntergeladen werden. Ausserdem ist es möglich, den FortiClient einem Rebranding zu unterziehen (Austausch der Logos und Grafiken).&lt;br /&gt;
&lt;br /&gt;
Die aktuellste Version des FortiClient Configuration Tool kann jeweils über das [https://fndn.fortinet.net/ Fortinet Developer Portal] heruntergeladen werden. Das Configuration Tool ist als Standalone Software lauffähig, existiert für Windows und Mac und muss auf Windows nicht installiert werden.&lt;br /&gt;
&lt;br /&gt;
''Weitere Informationen:''&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* [[Datei:FortiClientConfigurationTool_5.6.6.zip]]&lt;br /&gt;
* [[Datei:FortiClientConfigurationTool_6.0.0.zip]]&lt;br /&gt;
* [[Datei:forticlient-5.6.0-configurator-tool.pdf]]&lt;br /&gt;
* [[Datei:FortiClient-5.6.0-XML-Reference.pdf]]&lt;br /&gt;
&lt;br /&gt;
=== Wieviele Remote VPN User kann ich auf der FortiGate nutzen? ===&lt;br /&gt;
Die Anzahl der Remote VPN Verbindungen, welche pro FortiGate Gerät unterstützt wird, kann im Datenblatt des jeweiligen Modells entnommen werden.&lt;br /&gt;
 &lt;br /&gt;
Hier ein Beispiel der FortiGate 60E. &lt;br /&gt;
* Für die maximale Anzahl IPsec User muss der Punkt '''Client-to-Gateway IPsec VPN Tunnels''' beachtet werden. &lt;br /&gt;
* Für SSL-VPN User gibt es einen empfohlenen Wert für den Tunnel-Modus im Punkt: '''Concurrent SSL-VPN Users (Recommended Maximum Tunnel Mode)'''&lt;br /&gt;
 [[File:Fortinet-2670.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
Die Datenblätter findet man in unserem Wiki: [[Fortinet:ProduktInfo#FortiGate]]&lt;br /&gt;
&lt;br /&gt;
Was für Remote VPN User natürlich auch massgebend ist, ist die Internetleitung der FortiGate auf welche die User sich verbinden. Wenn sich 200 User auf einer 2MB Leitung einloggen, wird die gesammt Performance auf die 200 User aufgeteilt. Nicht vergessen darf man natürlich auch den restlichen Traffic welcher über die FortiGate weiterhin verarbeitet wird.&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
Im FortiOS 6.0 sieht man im Widget eine Limitation wieviele User sich auf der FortiGate über den FortiClient anmelden können. Standartmässig sind hier zehn User verfügbar (0/10). Dies bedeutet, dass der FortiClient sich auf der FortiGate über die Telemetrie registriert. Will man den FortiClient nur als VPN-Client (IPSEC oder SSL-VPN) nutzen, ist es nicht notwendig, dass sich der Client über die Telemetrie auf der FortiGate registriert.&lt;br /&gt;
Wenn man den VPN Remote Wizard benutzt, muss darauf geachtet werden, dass die Option '''Allow Endpoint Registration''' deaktiviert wird. (Default mässig ist diese aktiviert)&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Wizard wird gestartet über ''VPN-&amp;gt;IPsec Wizard Template type Remote Access''&amp;lt;br&amp;gt;&lt;br /&gt;
Im Schritt drei ''Policy &amp;amp; Routing'' die Option Allow Endpoint Registration'' deaktivieren:&lt;br /&gt;
 [[File:Fortinet-2669.jpg|550px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Was wenn ich vergessen haben die Option zu deaktivieren? Dies kann nicht mehr im Wizard deaktiviert werden. Dafür muss ich auf das Interface gehen und mir dort die Telemetrie Option deaktivieren.&lt;br /&gt;
&lt;br /&gt;
Weitere Informationen finde ich im folgenden Wiki Artikel: [[FortiGate:FAQ#Wie_kann_ich_einen_Registrierten_User_von_der_FortiGate_wieder_deregistrieren.3F|Wie kann ich einen Registrierten User von der FortiGate wieder deregistrieren?]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich die Registration eines Users rückgängig machen? ===&lt;br /&gt;
Wenn man die Endpoint Registration über den VPN Wizard nicht deaktiviert hat, wird jeder VPN Remote User auf der FortiGate registriert. Wenn man dies nicht will, kann man die User wieder von der FortiGate deregistrieren:&lt;br /&gt;
&lt;br /&gt;
Um zu sehen welche User registriert sind kann folgender Befehl eingegeben werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1000px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diag endpoint registration list&lt;br /&gt;
&lt;br /&gt;
FortiClient #1 (0):&lt;br /&gt;
	 UID                      = B209297BF1F44F88BC7CD8CBF62AD2F9&lt;br /&gt;
	 vdom                     = root&lt;br /&gt;
	 status                   = registered&lt;br /&gt;
	 compliance               = yes&lt;br /&gt;
	 registering time         = Fri Mar 20 13:12:50 2020&lt;br /&gt;
	 registration expiry time = Fri Mar 27 13:12:50 2020&lt;br /&gt;
	 source IP                = 10.60.60.140&lt;br /&gt;
	 source MAC               = b8:31:xx:xx:xx:f0&lt;br /&gt;
	 user                     = anonym&lt;br /&gt;
	 host OS                  = Microsoft Windows 10 Professional Edition, 64-bit (build 18362)&lt;br /&gt;
	 restored registration    = no&lt;br /&gt;
	 remote registration      = no&lt;br /&gt;
	 registration FGT         = FGT30Exxxxxxx&lt;br /&gt;
FortiClient #2 (1):&lt;br /&gt;
	 UID                      = A71EC83EA0354B51858C69B6882C0BFD&lt;br /&gt;
	 vdom                     = root&lt;br /&gt;
	 status                   = registered&lt;br /&gt;
	 compliance               = yes&lt;br /&gt;
	 registering time         = Fri Mar 20 13:17:36 2020&lt;br /&gt;
	 registration expiry time = Fri Mar 27 13:17:36 2020&lt;br /&gt;
	 source IP                = 10.60.60.134&lt;br /&gt;
	 source MAC               = 58:82:xx:xx:xx:19&lt;br /&gt;
	 user                     = anonym&lt;br /&gt;
	 host OS                  = Microsoft Windows 10 Professional Edition, 64-bit (build 18362)&lt;br /&gt;
	 restored registration    = no&lt;br /&gt;
	 remote registration      = no&lt;br /&gt;
	 registration FGT         = FGT30Exxxxxxx&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Um einen bestimmten User von der FortiGate aus zu deregistrieren kann das mit dem folgenden Befehl erreicht werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diag endpoint registration deregister &amp;lt;FortiClient UID&amp;gt;&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Zum Beispiel:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diag endpoint registration deregister B209297BF1F44F88BC7CD8CBF62AD2F9&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Um alle User in einem zu deregistrieren:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diag endpoint registration deregister all&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Um die ganze Endpoint Registration zu lösen muss die Telemetrie auf dem entsprechenden VPN Interface deaktiviert werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system interface&lt;br /&gt;
# edit &amp;lt;tunnel.interface&amp;gt;&lt;br /&gt;
# set fortiheartbeat disable&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie konfiguriere ich einen Remoteaccess von einem FortiExtender 4G zu einer FortiGate? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &amp;lt;br&amp;gt;&lt;br /&gt;
Der FortiExtender kann nicht nur für ein zweites Standbein zum Internet verwendet werden, sondern auch als eigenständiges Gerät welches ermöglicht, dass FortiGate mit einem IPSEC-Tunnel über 4G zu erreichen.&amp;lt;br&amp;gt;&lt;br /&gt;
Lokal angeschlossene Geräte hinter dem FortiExtender können dann auf interne Ressourcen hinter einer FortiGate zugreifen.&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|'''Prinzip Schema:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
 [[file:Fortinet-2679.jpg|750px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Der FortiExtender muss ''lokal'' oder über die ''FortiExtender-Cloud'' administriert werden. Er kann nicht direkt über die FortiGate konfiguriert werden. &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Auf dem LAN Interfaces des FortiExtenders empfiehlt es sich ein DHCP Server zu konfigurieren:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
'''Konfiguration DHCP Server auf dem LAN Interface im FortiExtender:'&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system dhcpserver&lt;br /&gt;
# edit 1&lt;br /&gt;
# set status enable&lt;br /&gt;
# set lease-time 86400&lt;br /&gt;
# set dns-service specify&lt;br /&gt;
# set dns-server1 [DNS-Server1_IP]&lt;br /&gt;
# set dns-server2 [DNS-Server2_IP]&lt;br /&gt;
# set-ntp-service specify&lt;br /&gt;
# set ntp-server1 [ntp-server1_IP]&lt;br /&gt;
# set default-gateway [IP_Default Gateway] -&amp;gt; 192.168.46.1&lt;br /&gt;
# set netmask [Subnetzmaske] -&amp;gt; 255.255.255.0&lt;br /&gt;
# set interface [Interface_dhcpServer] -&amp;gt; lan&lt;br /&gt;
# set start-ip [IP-Range-Start] -&amp;gt; 192.168.46.10&lt;br /&gt;
# set end-ip [IP-Range Pool Ende] -&amp;gt; 192.168.46.100&lt;br /&gt;
# set mtu 1500 [MTU Werte anpassen – default 1500]&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt; &lt;br /&gt;
|}&lt;br /&gt;
'''Konfigurieren des IPSEC Tunnels auf dem FortiExtender:'''&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# Im Feld ''Name'' wird der Tunnel-Name definiert.&lt;br /&gt;
# ''Remote Gateway'' kann auf ''static IP Address'' gestellt, und die Public IP-Adresse der FortiGate angegeben werden. Bei ''Interface'' wird das 4G Interface (in unserem Fall ist das ''lte1'') angewählt  &lt;br /&gt;
# Pre-Shared-Key definieren&lt;br /&gt;
# IKE Version auf 1 lassen&lt;br /&gt;
# Als Mode wählen wir ''aggresive''&lt;br /&gt;
 [[File:Fortinet-2680.jpg|750px|link=]] &lt;br /&gt;
----&lt;br /&gt;
'''Konfigurieren der Phase 1:'''&lt;br /&gt;
# Bei der Phase 1 Proposal die entsprechenden Algorithmen auswählen&lt;br /&gt;
# Die ''Diffie-Hellman Groups'' definieren&lt;br /&gt;
# Key Lifetime (in Sekunden) auf 86400 konfigurieren&lt;br /&gt;
# Eine Local ID setzen. In unserem Beispiel ''KRIZ-SE''. So kann gesteuert werden, wer sich auf die FortiGate verbinden darf.&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:750px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #f8e7ea;&amp;quot;| &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;[[File:achtung.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
Es ist darauf zu achten, dass diese Parameter exakt identisch auf der FortiGate konfiguriert werden müssen!&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
 [[File:Fortinet-2681.jpg|750px|link=]]&lt;br /&gt;
----&lt;br /&gt;
'''Konfigurieren der Phase 2:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Nun muss die Phase 2 konfiguriert werden:&lt;br /&gt;
# Im ''Name'' Feld kann die Phase2 benannt werden.&lt;br /&gt;
# Im Feld ''Local Subnet*'' wird das lokale Netzwerk (LAN) konfiguriert. In unserem Fall ist dies 192.168.46.0/24&lt;br /&gt;
# ''Remote Subnet*'' wird das Netzwerk hinter der FortiGate konfiguriert (das Netz welches wir durch das VPN erreichen wollen). In unserem Fall nehmen wir 0.0.0.0/0 damit wir auch den Internet-Traffic von der FortiGate aus steuern können. Ein FortiExtender ist kein Ersatz für eine FortiGate. Das heisst, man kann keine UTM Features usw. konfigurieren. &lt;br /&gt;
# Bei den ''Proposal'' wird der Verschlüsselungs-Algorithmus konfiguriert.&lt;br /&gt;
# ''Perfekt Forward Secrecy (PFS)'' wird aktiviert.&lt;br /&gt;
# Die ''Diffie-Hellman Groups'' setzen wir auf 14.&lt;br /&gt;
# Die Key Lifetime wird auf 43200 Sekunden konfiguriert. Achtung - auf der FortiGate müssen wir diesen Wert dann anpassen!&lt;br /&gt;
Es ist darauf zu achten, dass alle Phase2-Parameter auf der FortiGate genau gleich konfiguriert werden.&lt;br /&gt;
 [[File:Fortinet-2684.jpg|750px|link=]]&lt;br /&gt;
----&lt;br /&gt;
'''Policy Route konfigurieren:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Damit der Traffic auch in den VPN-Tunnel geht, muss noch eine Policy Route konfiguriert werden. Da wir in unserem Fall das Netz 0.0.0.0/0 als Remote Netz konfiguriert haben, ist diese Route wie eine Standard Route zu betrachten. Sie wird einfach auf das VPN Interface geroutet (target.Home).&lt;br /&gt;
# ''Name:'' In diesem Feld kann der Route einen Namen gegeben werden&lt;br /&gt;
# ''Source:'' von welchem Netz aus die Route gilt (unser LAN beim Extender -&amp;gt; 192.168.46.0/24)&lt;br /&gt;
# Bei der ''Destination'' wird das Netz konfiguriert welches durch den Tunnel erreicht werden soll (in unserem Fall 0.0.0.0/0)&lt;br /&gt;
# Für ''Service'' wählen wir ''ALL''. Es wäre möglich hier einzelne Services wie HTTP, HTTPS zu konfigurieren. Dann werden nur diese Protokolle in den Tunnel geroutet.&lt;br /&gt;
# Beim Feld ''Target'' wird das Tunnel Interface angegeben (target.Home). &lt;br /&gt;
Diese Route ist nichts Anderes als eine Standardroute, die auf den IPSEC-Tunnel (target.Home) zeigt.&lt;br /&gt;
 [[File:Fortinet-2682.jpg|750px|link=]]&lt;br /&gt;
----&lt;br /&gt;
'''Policy konfigurieren:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Bevor jetzt der Traffic durch den Tunnel geht, braucht es mindestens eine Policy welche erlaubt den Traffic durch den Tunnel zu senden. Dabei wird das lokale Netzwerk auf die Destination (Netze hinter der FortiGate) freigeschaltet. In unserem Beispiel haben wir 0.0.0.0, was dem Objekt ''all'' entspricht.&lt;br /&gt;
# ''Name'' Der Rule muss ein Name vergeben werden.&lt;br /&gt;
# ''Source Interface'' Das Interface hinter welchem unser lokales Netz ist, auswählen (in unserem Beispiel ''lan'')&lt;br /&gt;
# ''Destination Interface'' wird das VPN Interface angewählt (''Home'')&lt;br /&gt;
# ''Source Addresses'' wird das lokale LAN Objekt angewählt (in unserem Beispiel local-se, welches die Adresse 192.168.46.0/24 konfiguriert hat)&lt;br /&gt;
# ''Destination Addresses'' werden die Netze welche auf der Remote-Seite angesprochen werden sollen, konfiguriert. Das Objekt ''all'' entspricht 0.0.0.0/0&lt;br /&gt;
# Die NAT Option kann ausgeschalten sein (wir machen kein Source NAT auf dem Extender durch den Tunnel) &lt;br /&gt;
 [[File:Fortinet-2683.jpg|750px|link=]] &lt;br /&gt;
Wenn man von den Netzen hinter der FortiGate auf das lokale Netz vom Extender zugreiffen will, muss noch eine Bi-Direktionale Policy konfiguriert werden.&lt;br /&gt;
|}&lt;br /&gt;
----&lt;br /&gt;
'''Konfigurieren des Tunnels auf der FortiGate:''' &amp;lt;br&amp;gt;&lt;br /&gt;
Auf der FortiGate wird ein Site-to-Site VPN konfiguriert. Wir benutzen aber als Remote Gateway einen Dial-up User und erkennen mittels der ID die Remote-Seite.&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# Über das Menu ''VPN -&amp;gt; IPsec Wizard'' einen neuen VPN-Tunnel erstellen. &lt;br /&gt;
# Im Namen wird der VPN-Tunnel benannt. Es wird auf dem WAN Interface ein VPN-Tunnel Interface mit diesem Namen erstellt. Achtung, der Name kann nachher nicht mehr geändert werden.&lt;br /&gt;
# Beim Template Typ ''Custom'' auswählen. &lt;br /&gt;
 [[File:Fortinet-2685.jpg|750px|link=]]&lt;br /&gt;
----&lt;br /&gt;
'''Netzwerk Einstellungen konfigurieren:'''&amp;lt;br&amp;gt;&lt;br /&gt;
# Die Option ''Remote Gateway'' wird auf ''Dial-up User'' gestellt.&lt;br /&gt;
# Beim ''Interface'' muss das ausgehende Interface angegeben werden (meistens ''wan1'' oder ''wan2''). Bei diesem Interface wird dann automatisch das VPN-Tunnelinterface erstellt.&lt;br /&gt;
# ''Deatd Peer Detection'' auf ''On Idle'' konfigurieren.&lt;br /&gt;
 [[File:Fortinet-2686.jpg|750px|link=]]&lt;br /&gt;
----&lt;br /&gt;
'''Authentifikation konfigurieren:'''&lt;br /&gt;
# Die Option ''Method'' setzen wir auf ''Pre-shared Key''&lt;br /&gt;
# Beim ''Pre-shared Key'' Feld wird der genau gleiche Key eingegeben wie auf dem FortiExtender!&lt;br /&gt;
# ''Mode'' muss auf ''aggresive'' gestellt werden.&lt;br /&gt;
# Die Peer Option wird auf ''Specific peer ID'' eingestellt.&lt;br /&gt;
# Die Peer ID ist die lokale ID vom FortiExtender. In unserem Fall ''KRIZ-SE''&lt;br /&gt;
 [[File:Fortinet-2687.jpg|750px|link=]]&lt;br /&gt;
----&lt;br /&gt;
'''Phase 1 Parameter konfigurieren:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Es ist wichtig, dass hier die selben Parameter wie auf dem FortiExtender in der Phase 1 konfiguriert werden!&lt;br /&gt;
# Für die ''Phase 1 Proposal'' haben wir folgende Werte konfiguriert: ''Encryption AES256, Athentication SHA256''&lt;br /&gt;
# Diffie-Hellman Group'' hat den Wert ''14''&lt;br /&gt;
# Die Key Lifetime (in Sekunden) muss wie auf dem Extender auf 86400 konfiguriert werden.&lt;br /&gt;
# Die ''XAUTH'' Option braucht es in diesem Fall nicht und wird ausgeschalten (''Disabled'')&lt;br /&gt;
 [[File:Fortinet-2688.jpg|750px|link=]]&lt;br /&gt;
----&lt;br /&gt;
'''Phase 2 Parameter konfigurieren:'''&amp;lt;br&amp;gt;&lt;br /&gt;
In der Phase 2 wird ein Selektor für das Remote und lokale Netzwerk konfiguriert. Da wir möchten, dass von der Remote-Seite her über unsere FortiGate ins Internet verbunden wird, ist unser lokales Netz als 0.0.0.0/0 konfiguriert.&lt;br /&gt;
Die Remote-Adresse entspricht dem Netzwerk hinter dem FortiExtender, das wäre in unserem Beispiel 192.168.46.0/24. &lt;br /&gt;
# Beim Feld ''Local Address'' den Typ ''Subnet'' auswählen und das Netz ''0.0.0.0/0'' konfigurieren.&lt;br /&gt;
# Im Feld ''Rempte Address'' auch den Typ ''Subnet'' auswählen und das Netzwerk ''192.168.46.0/24'' konfigurieren.&lt;br /&gt;
# Über Advanced kommt man in die 'Phase 2 Proposal'' welche wir jetzt auch noch optimieren:&lt;br /&gt;
# ''Encryption'' wird auf ''AES256'' und ''Authentication'' auf ''SHA256'' konfiguriert. Alle anderen Werte entfernen wir.&lt;br /&gt;
# Wir aktivieren die Option ''Enable Replay Detection''&lt;br /&gt;
# Die Option ''Enable Perfect Forward Secrecy (PFS)'' wird auch eingeschalten.&lt;br /&gt;
# Nun kann der ''Defie-Hellman Group'' Wert auf 14 eingestellt werden.&lt;br /&gt;
# Die ''Key Lifetime'' auf ''Seconds'' mit dem Wert 43200 konfigurieren.&lt;br /&gt;
 [[File:Fortinet-2689.jpg|750px|link=]]&lt;br /&gt;
----&lt;br /&gt;
'''Konfiguration der Routen:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Damit die Remote-Seite 192.168.46.0/24 in den VPN-Tunnel geht, muss noch eine Route auf das Tunnel-Interface konfiguriert werden. Dazu empfiehlt es sich auch gleich noch eine Blackhole Route zu konfigurieren:&lt;br /&gt;
# Über das Menu ''Network -&amp;gt; Static Routes -&amp;gt; [[file:createnew.jpg|link=]] kann eine neue Route erstellt werden.&lt;br /&gt;
# Bei Destination wird das Remote-Netz angegeben (in unserem Fall 192.168.46.0/24)&lt;br /&gt;
# Bei ''Interface'' kommt das Tunnel-Interface (in unserm Fall ''VPN_extender''')&lt;br /&gt;
 [[File:Fortinet-2693.jpg|750px|link=]]&lt;br /&gt;
Die Blackhole-Route wird wie folgt konfiguriert:&lt;br /&gt;
# ''Destination'' die IP-Adresse der Remoteseite (192.168.46.0/24)&lt;br /&gt;
# Beim ''Interface'' wird ''Blackhole'' angewählt&lt;br /&gt;
# Wichtig, die ''Administrative Distance'' muss grösser sein als jene der regulären Route, wir empfehlen ''254''&lt;br /&gt;
 [[File:Fortinet-2694.jpg|750px|link=]]&lt;br /&gt;
Wer mehr über Blackhole-Route wissen möchte, kann dies im folgenden Artikel nachlesen:&lt;br /&gt;
* [[FortiGate:FAQ#Was_ist_eine_Blackhole-Route.3F]]&lt;br /&gt;
----&lt;br /&gt;
'''Konfigurieren der Firewall Regeln'''&amp;lt;br&amp;gt;&lt;br /&gt;
Nun müssen noch zwei Firewall Regeln konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
Die erste Regel steuert die Kommunikation vom Remote Netzwerk (192.168.46.0/24) auf die lokalen Ressourcen in unserem Netz. Unser Netz hat in diesem Beispiel den Wert 10.60.60.0/24. In dieser Regel wird die NAT Option deaktiviert (wir wollen kein Source NAT durchführen).&lt;br /&gt;
 [[File:Fortinet-2690.jpg|750px|link=]]&lt;br /&gt;
Danach braucht es noch eine zweite Regel für den Internet Zugang: Source ist das Remote Netzwerk (192.168.46.0/24), die Destination ist das Internet Interface (meistens wan1) und das Adressobjekt ''all''. Danach können die gewünschten Services angewählt werden. Hier müssen wir die NAT Option aktivieren. Es empfiehlt sich auch UTM-Features zu konfigurieren, um einen optimalen Schutz zu gewährleisten.&lt;br /&gt;
 [[File:Fortinet-2691.jpg|750px|link=]]&lt;br /&gt;
----&lt;br /&gt;
Regelwerk auf der FortiGate:&lt;br /&gt;
 [[File:Fortinet-2692.jpg|750px|link=]]&lt;br /&gt;
Wenn man ein Netzwerk hinter dem FortiExtender erreichen will, muss eine entsprechende Policy in die Gegenrichtung konfiguriert werden.&lt;br /&gt;
&lt;br /&gt;
Falls man einen lokalen DNS erreichen will, muss man dafür auch noch eine Regel konfigurieren!&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
'''Konfiguration in der CLI mit folgenden Annahmen:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
Netzwerk Lan FortiGate  : 10.60.60.0/24&lt;br /&gt;
Netzwerk Lan Extender   : 192.168.46.0/24&lt;br /&gt;
Local ID Extender       : KRIZ-SE&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''Konfiguration VPN-Tunnel:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config vpn ipsec phase1-interface&lt;br /&gt;
    edit &amp;quot;VPN_extender&amp;quot;&lt;br /&gt;
        set type dynamic&lt;br /&gt;
        set interface &amp;quot;wan1&amp;quot;&lt;br /&gt;
        set mode aggressive&lt;br /&gt;
        set peertype one&lt;br /&gt;
        set net-device disable&lt;br /&gt;
        set proposal aes256-sha256&lt;br /&gt;
        set dpd on-idle&lt;br /&gt;
        set comments &amp;quot;VPN-Verbindung zu Außenstelle mit FortiExtender&amp;quot;&lt;br /&gt;
        set dhgrp 14&lt;br /&gt;
        set peerid &amp;quot;KRIZ-SE&amp;quot;&lt;br /&gt;
        set psksecret [Pre-Shared-Key eingeben]&lt;br /&gt;
        set dpd-retryinterval 60&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
config vpn ipsec phase2-interface&lt;br /&gt;
    edit &amp;quot;Phase2-VPN-to_Extender&amp;quot;&lt;br /&gt;
        set phase1name &amp;quot;VPN_extender&amp;quot;&lt;br /&gt;
        set proposal aes256-sha256&lt;br /&gt;
        set dhgrp 14&lt;br /&gt;
        set keylifeseconds 43200&lt;br /&gt;
        set src-subnet 0.0.0.0 0.0.0.0&lt;br /&gt;
        set dst-subnet 192.168.46.0 255.255.255.0&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
'''Konfiguration Routen:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config router static&lt;br /&gt;
    edit 1&lt;br /&gt;
        set dst 192.168.46.0 255.255.255.0&lt;br /&gt;
        set device &amp;quot;VPN_extender&amp;quot;&lt;br /&gt;
        set comment &amp;quot;Remote Netz VPN Extender&amp;quot;&lt;br /&gt;
    next&lt;br /&gt;
    edit 2&lt;br /&gt;
        set dst 192.168.46.0 255.255.255.0&lt;br /&gt;
        set distance 254&lt;br /&gt;
        set comment &amp;quot;Blackhole Route - VPN Extender&amp;quot;&lt;br /&gt;
        set blackhole enable&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
'''Konfiguration Adressen Objekte:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall address&lt;br /&gt;
    edit &amp;quot;net-remote-vpn-192.168.46.0-24&amp;quot;&lt;br /&gt;
        set comment &amp;quot;Remote VPN Netz - Extender&amp;quot;&lt;br /&gt;
        set color 10&lt;br /&gt;
        set subnet 192.168.46.0 255.255.255.0&lt;br /&gt;
    next&lt;br /&gt;
    edit &amp;quot;net-internal-10.60.60.0-24&amp;quot;&lt;br /&gt;
        set comment &amp;quot;internal Network Ruesch&amp;quot;&lt;br /&gt;
        set color 3&lt;br /&gt;
        set subnet 10.60.60.0 255.255.255.0&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
'''Konfiguration Firewall Regeln:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall policy&lt;br /&gt;
    edit 1&lt;br /&gt;
        set name &amp;quot;I_VPN-extender-&amp;gt;LAN&amp;quot;&lt;br /&gt;
        set srcintf &amp;quot;VPN_extender&amp;quot;&lt;br /&gt;
        set dstintf &amp;quot;internal&amp;quot;&lt;br /&gt;
        set srcaddr &amp;quot;net-remote-vpn-192.168.46.0-24&amp;quot;&lt;br /&gt;
        set dstaddr &amp;quot;net-internal-10.60.60.0-24&amp;quot;&lt;br /&gt;
        set action accept&lt;br /&gt;
        set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
        set service &amp;quot;ALL&amp;quot;&lt;br /&gt;
        set logtraffic all&lt;br /&gt;
    next&lt;br /&gt;
    edit 2&lt;br /&gt;
        set name &amp;quot;I_VPN-extender-&amp;gt;INTERNET&amp;quot;&lt;br /&gt;
        set srcintf &amp;quot;VPN_extender&amp;quot;&lt;br /&gt;
        set dstintf &amp;quot;wan1&amp;quot;&lt;br /&gt;
        set srcaddr &amp;quot;net-remote-vpn-192.168.46.0-24&amp;quot;&lt;br /&gt;
        set dstaddr &amp;quot;all&amp;quot;&lt;br /&gt;
        set action accept&lt;br /&gt;
        set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
        set service &amp;quot;ALL&amp;quot;&lt;br /&gt;
        set utm-status enable&lt;br /&gt;
        set ssl-ssh-profile &amp;quot;certificate-inspection&amp;quot;&lt;br /&gt;
        set av-profile &amp;quot;default&amp;quot;&lt;br /&gt;
        set webfilter-profile &amp;quot;default&amp;quot;&lt;br /&gt;
        set logtraffic all&lt;br /&gt;
        set nat enable&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
''vielen Dank an Robert Kříž von Fortinet Schweiz''&lt;br /&gt;
&lt;br /&gt;
==High Availability==&lt;br /&gt;
=== Wie wird ein HA-Failover Cluster erstellt? ===&lt;br /&gt;
Dieser Artikel beschreibt, wie ein HA Failover Cluster mit Fortigate Firewalls unter FortiOS 6.01 erstellt werden kann. Ziel ist untenstehendes Szenario:&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-2251.png|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Vorbedingungen:'''&amp;lt;br/&amp;gt;&lt;br /&gt;
Eine HA Konfiguration setzt einige Vorbedingungen für beide Geräte voraus. Ein HA-Cluster kann nur erstellt werden wenn folgende Eigenschaften bei beiden Maschinen identisch sind:&lt;br /&gt;
* Gerätetyp (z.b: 2x Fortigate 200D)&lt;br /&gt;
* Revision&lt;br /&gt;
* Firmware&lt;br /&gt;
* FortiGuard Lizenzen&lt;br /&gt;
* Operating Mode (Transparent oder NAT)&lt;br /&gt;
* Festplattenkapazität&lt;br /&gt;
&lt;br /&gt;
Wenn eines der beiden Geräte einen tieferen Lizenzstatus hat (weniger Funktionen lizenziert, oder kürzere Laufzeit) dann wird der gesamte Cluster automatisch auf diesen tieferen Lizenzstatus heruntergesetzt.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''1. Konfiguration des Hostnamen auf dem Master'''&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1200px;&amp;quot;&lt;br /&gt;
| style=&amp;quot;vertical-align:top; width:600px;&amp;quot; |&lt;br /&gt;
[[file:Fortinet-2252.png|link=]]&lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; |&lt;br /&gt;
Bitte konfiguriere den Devicenamen auf dem Gerät, welches später die Rolle des Masters übernehmen soll. Diese Einstellung ist zu finden unter ''System -&amp;gt; Settings -&amp;gt; Hostname'' &lt;br /&gt;
|}&lt;br /&gt;
'''2. Aktivieren der HA Funktion auf dem Master'''&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1200px;&amp;quot;&lt;br /&gt;
| style=&amp;quot;vertical-align:top; width:600px;&amp;quot; |&lt;br /&gt;
[[file:Fortinet-2254.png|link=]]&lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; |&lt;br /&gt;
Anschliessend kann die HA-Funktion auf dem Master unter ''System -&amp;gt; HA'' aktiviert werden.&lt;br /&gt;
* Als Mode wird Active-Passive gewählt. &lt;br /&gt;
* Die Device-Priorität bestimmt anschliessend darüber, welches der beiden Geräte als Master selektiert wird. Das Gerät mit der höheren Priorität wird vom Cluster zum Master auserwählt.&lt;br /&gt;
* Unter ''Group Name'' muss für den Cluster einen Gruppennamen und ein Passwort gewählt werden. Dieser Gruppenname muss innerhalb der eigenen Umgebung einmalig sein, respektive über die Heartbeat Interfaces darf keine andere Gruppe mit einem identischen Namen existieren.&lt;br /&gt;
* Session Pickup bestimmt, ob in einem Failover Fall bereits etablierte Sessions von der Slave Firewall akzeptiert werden, oder ob im Failoverfall jede Session neu aufgebaut werden muss.&lt;br /&gt;
* Unter Monitor Interfaces werden die Interfaces selektiert, anhand jener ein Failover erfolgt, wenn eines dieser Interfaces auf dem Master nicht mehr verfügbar ist. Ergo sollten hier nur die Interfaces gewählt werden, welche garantiert immer UP sind.&lt;br /&gt;
* Unter Heartbeat Interfaces muss mindestens ein Interface gewählt werden, über welches der Cluster die Statusinformationen austauscht. Empfohlen werden hier aus Redundanzgründen zwei dedizierte Interfaces. Es können hier theoretisch Interfaces verwendet werden, welche auch sonst verwendet werden. Es wird jedoch empfohlen für den Heartbeat zwei dedizierte, voneinander unabhängige Interfaces zu verwenden. Werden dedizierte Interfaces verwendet, so müssen diese nicht vorgängig mit einer IP vorkonfiguriert werden.&lt;br /&gt;
* Unter Heartbeat Interface Priority kann definert werden, welchem der beiden Interface der Vorzug gewählt werden soll. Wird zum Beispiel ein produktives und ein dediziertes Interface für den Heartbeat verwendet, so empfiehlt es sich, das dedizierte Interface mit einer höheren Priorität zu versehen.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''3. Aktivieren der HA Funktion auf dem Slave'''&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1200px;&amp;quot;&lt;br /&gt;
| style=&amp;quot;vertical-align:top; width:600px;&amp;quot; |&lt;br /&gt;
[[file:Fortinet-2253.png|link=]]&lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; |&lt;br /&gt;
Nun kann die HA-Funktion auf dem Slave ebenfalls ''System -&amp;gt; HA'' aktiviert werden.&lt;br /&gt;
* Als Mode wird ebenfalls Active-Passive gewählt. &lt;br /&gt;
* Die Device Priorität soll tiefer gewählt werden, als jene des Master.&lt;br /&gt;
* Unter ''Group Name'' und ''Password'' wird die selbe Gruppe und das selbe Passwort wie auf dem Master hinterlegt.&lt;br /&gt;
* Konfiguriere Session Pickup analog Master.&lt;br /&gt;
* Konfiguriere Monitor Interfaces analog Master.&lt;br /&gt;
* Konfiguriere Heartbeat Interfaces analog Master.&lt;br /&gt;
* Bestätige und schliesse ab.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Sobald sich die beiden Clustermember nun über ein Heartbeat Interfaces sehen, beginnen sie den Cluster zu bilden. Der Slave wird neu gestartet und allenfalls mit der Konfiguration des Masters überschrieben. Nach einem Reboot sollte unter ''System -&amp;gt; HA'' eine Übersicht über den Clusterstatus zu sehen sein:&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-2255.png|link=]]&lt;br /&gt;
&lt;br /&gt;
Auch auf der Konsole kann der Status angeschaut werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:1200px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
fgt200-master # get system ha status&lt;br /&gt;
HA Health Status: OK&lt;br /&gt;
Model: FortiGate-200D&lt;br /&gt;
Mode: HA A-P&lt;br /&gt;
Group: 0&lt;br /&gt;
Debug: 0&lt;br /&gt;
Cluster Uptime: 0 days 00:07:01&lt;br /&gt;
Cluster state change time: 2018-07-17 16:34:31&lt;br /&gt;
Master selected using:&lt;br /&gt;
&amp;lt;2018/07/17 16:34:31&amp;gt; FG200D3916811639 is selected as the master because it has the largest value of override priority.&lt;br /&gt;
&amp;lt;2018/07/17 16:28:53&amp;gt; FG200D3916811639 is selected as the master because it's the only member in the cluster.&lt;br /&gt;
ses_pickup: enable, ses_pickup_delay=disable&lt;br /&gt;
override: enable&lt;br /&gt;
Configuration Status:&lt;br /&gt;
FG200D3916811639(updated 1 seconds ago): in-sync&lt;br /&gt;
FG200D3916811425(updated 1 seconds ago): in-sync&lt;br /&gt;
System Usage stats:&lt;br /&gt;
FG200D3916811639(updated 1 seconds ago):&lt;br /&gt;
	sessions=22, average-cpu-user/nice/system/idle=0%/0%/0%/100%, memory=13%&lt;br /&gt;
FG200D3916811425(updated 1 seconds ago):&lt;br /&gt;
	sessions=19, average-cpu-user/nice/system/idle=0%/0%/0%/100%, memory=12%&lt;br /&gt;
HBDEV stats:&lt;br /&gt;
FG200D3916811639(updated 1 seconds ago):&lt;br /&gt;
	port15: physical/1000auto, up, rx-bytes/packets/dropped/errors=1551614/2217/0/0, tx=1647198/2222/0/0&lt;br /&gt;
	port16: physical/1000auto, up, rx-bytes/packets/dropped/errors=1524874/2093/0/0, tx=1536540/2054/0/0&lt;br /&gt;
FG200D3916811425(updated 1 seconds ago):&lt;br /&gt;
	port15: physical/1000auto, up, rx-bytes/packets/dropped/errors=1649104/2225/0/0, tx=1561984/2232/0/0&lt;br /&gt;
	port16: physical/1000auto, up, rx-bytes/packets/dropped/errors=1537302/2055/0/0, tx=1532880/2104/0/0&lt;br /&gt;
MONDEV stats:&lt;br /&gt;
FG200D3916811639(updated 1 seconds ago):&lt;br /&gt;
	port1: physical/1000auto, up, rx-bytes/packets/dropped/errors=266700/1415/0/0, tx=1429610/1381/0/0&lt;br /&gt;
	wan1: physical/1000auto, up, rx-bytes/packets/dropped/errors=108967/614/0/0, tx=50166/420/0/0&lt;br /&gt;
FG200D3916811425(updated 1 seconds ago):&lt;br /&gt;
	port1: physical/1000auto, up, rx-bytes/packets/dropped/errors=356552/1565/0/0, tx=1684592/1618/0/0&lt;br /&gt;
	wan1: physical/1000auto, up, rx-bytes/packets/dropped/errors=122941/623/0/0, tx=37058/345/0/0&lt;br /&gt;
Master: fgt200-master   , FG200D3916811639, cluster index = 0&lt;br /&gt;
Slave : fgt200-slave    , FG200D3916811425, cluster index = 1&lt;br /&gt;
number of vcluster: 1&lt;br /&gt;
vcluster 1: work 169.254.0.1&lt;br /&gt;
Master: FG200D3916811639, operating cluster index = 0&lt;br /&gt;
Slave : FG200D3916811425, operating cluster index = 1&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Achtung hierbei: &amp;lt;pre&amp;gt;Status: OK&amp;lt;/pre&amp;gt; heisst nicht zwingend, dass  der Cluster wirklich OK ist. Eine genauere Analyse des Outputs ist erforderlich. So kann der Clustermember auch Status: OK haben, wenn nur ein Clustermember online ist. Dies würde beispielsweise mit folgendem Output vermerkt:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
Master selected using:&lt;br /&gt;
&amp;lt;2018/07/17 16:12:40&amp;gt; FG200D3916811639 is selected as the master because it's the only member in the cluster.&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Anpassen des Failover Verhaltens'''&amp;lt;br/&amp;gt;&lt;br /&gt;
Wird obenstehendes Szenario realisiert, so wird nach der Bildung des Clusters der Member mit der Priorität=128 zum Master erkoren. Fällt der Master aus, übernimmt der Slave. Nachdem der ursprüngliche Master wieder verfügbar wird, wird jedoch der Master-Status nicht wieder an die Unit mit der Prio 128 zurückgegeben. Dieses Verhalten kann jedoch forciert werden, indem in der ha-Konfig im CLI override eingeschaltet wird: &lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:1200px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
fg20-master# config system ha&lt;br /&gt;
fg20-master (ha) # set override enable&lt;br /&gt;
fg20-master (ha) # end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''Führen des HA-Links über eine öffentliche Infrastruktur'''&amp;lt;br/&amp;gt;&lt;br /&gt;
Der HA-Traffic wird standardmässig nicht verschlüsselt. Muss der HA-Traffic über eine öffentliche Infrastruktur geführt werden, so empfiehlt es sich, die Authentifizierung sowie die Verschlüsselung dieses Traffics einzuschalten. Dies muss auf dem Master sowie auch auf dem Slave konfiguriert werden.&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:1200px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
fg20-master# config system ha&lt;br /&gt;
fg20-master (ha) # set authentication enable&lt;br /&gt;
fg20-master (ha) # set encryption enable&lt;br /&gt;
fg20-master (ha) # end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:1200px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
fg20-slave # config system ha&lt;br /&gt;
fg20-slave (ha) # set authentication enable&lt;br /&gt;
fg20-slave (ha) # set encryption enable&lt;br /&gt;
fg20-slave (ha) # end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Anschliessend empiehlt es sich, beide Clustermember neu zustarten, damit die HA Verbindung neu ausgehandelt wird.&lt;br /&gt;
&lt;br /&gt;
'''Handling der Management Interfaces'''&amp;lt;br/&amp;gt;&lt;br /&gt;
Bei grösseren Umgebungen existiert gemäss Best-Practices oftmals ein Management Netzwerk. Es empfiehlt sich, beide Cluster Nodes mit einem Management Port in diesem Management Netzwerk zu platzieren. Somit kann im Notfall auch via dieses Netzwerk auf beide Cluster Nodes zugegriffen werden. Damit dies funktioniert, muss zuerst auf dem Master in der HA Konfiguration definiert werden, welches Interface als Management Interface gewählt wird. Hierbei kann nicht das auf gewissen Appliances zur Verfügung stehende MGMT Interface gewählt werden. Diesem Management Interface kann ausserdem ein dedizierter, anderer DefaultGateway mitgegeben werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:1200px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
fgt200-master (ha) # show&lt;br /&gt;
config system ha&lt;br /&gt;
    set ha-mgmt-status enable&lt;br /&gt;
    config ha-mgmt-interfaces&lt;br /&gt;
        edit 1&lt;br /&gt;
            set interface &amp;quot;port14&amp;quot;&lt;br /&gt;
            set gateway 192.168.11.1&lt;br /&gt;
        next&lt;br /&gt;
    end&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Anschliessend kann der gewählte Port auf beiden Units unterschiedlich konfiguriert werden. &amp;lt;br/&amp;gt;&lt;br /&gt;
Auf dem Master:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:1200px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system interface&lt;br /&gt;
    edit &amp;quot;port14&amp;quot;&lt;br /&gt;
        set ip 192.168.11.10 255.255.255.0&lt;br /&gt;
        set allowaccess https ssh snmp fgfm ftm&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Auf dem Slave:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:1200px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system interface&lt;br /&gt;
    edit &amp;quot;port14&amp;quot;&lt;br /&gt;
        set ip 192.168.11.11 255.255.255.0&lt;br /&gt;
        set allowaccess https ssh snmp fgfm ftm&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
mehr Infos: https://help.fortinet.com/fos60hlp/60/Content/FortiOS/fortigate-high-availability/virtual_clusteringConfig.htm&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich im Cluster mich von der aktiven auf die passive Fortigate verbinden? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Falls man den Clustermembers keine dedizierte Management IP Adresse vergibt,  kann man immer nur den aktiven Member per IP Adresse managen. Es gibt die Möglichkeit über die CLI den passiven Member anzusprechen. Dafür muss man die Device ID des passiven Members ermitteln. Dies funktioniert folgendermassen:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:550px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
fw-master # execute ha manage ?&lt;br /&gt;
&lt;br /&gt;
fw-master # &amp;lt;id&amp;gt;       please input peer box index.&lt;br /&gt;
fw-master # &amp;lt;0&amp;gt;        Susidary unit FGT60Exxxxxxxxxxd&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
In diesem Fall ist dies die ID des passiven Devices '''0'''&lt;br /&gt;
&lt;br /&gt;
Nun kann man sich mit dem selben Befehl auf den passiven Member verbinden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:550px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
fw-master # execute ha manage &amp;lt;HA_device_index&amp;gt;&lt;br /&gt;
fw-master # execute ha manage 0&lt;br /&gt;
&lt;br /&gt;
fw-slave login: admin&lt;br /&gt;
Password: ********&lt;br /&gt;
Welcome!&lt;br /&gt;
&lt;br /&gt;
fw-slave $&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
Es wird der Hostname des Slavey angezeigt, gefolgt von einem Dollar ($) Zeichen.&lt;br /&gt;
&lt;br /&gt;
Um den Slave wieder zu verlassen kann der Befehl ''exit'' benutzt werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:550px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
fw-slave $ exit&lt;br /&gt;
&lt;br /&gt;
fw-master # &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Was bedeutet die Meldung &amp;quot;slave and master have different hdisk status&amp;quot; in der CLI? ===&lt;br /&gt;
Beim Konfigurieren eines FortiGate HA-Clusters kann auf der Konsole auf dem passiven/Sekundären Gerät die folgende Meldung angezeigt werden:  &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;slave and master have different hdisk status. Cannot work with HA master. Shutdown the box! The system is halted.&amp;quot;&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Mögliche Ursachen für diese Fehlermeldungen sind:&lt;br /&gt;
&lt;br /&gt;
'''Möglichkeit 1 - Keine Disk im Device'''&amp;lt;br&amp;gt;&lt;br /&gt;
Bei einem der FortiGate Devices handelt es sich um ein Modell bei welchem keine Harddisk vorhanden ist. &lt;br /&gt;
Dies kann über die CLI folgendermassen überprüft werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
 # get system status&lt;br /&gt;
 Version: FortiGate-300D v6.4.1,build1637,200604 (GA)&lt;br /&gt;
 Virus-DB: 78.00196(2020-06-15 22:20)&lt;br /&gt;
 Extended DB: 78.00196(2020-06-15 22:20)&lt;br /&gt;
 Extreme DB: 1.00000(2018-04-09 18:07)&lt;br /&gt;
 IPS-DB: 15.00864(2020-06-15 02:16)&lt;br /&gt;
 IPS-ETDB: 6.00741(2015-12-01 02:30)&lt;br /&gt;
 APP-DB: 15.00864(2020-06-15 02:16)&lt;br /&gt;
 INDUSTRIAL-DB: 6.00741(2015-12-01 02:30)&lt;br /&gt;
 Serial-Number: FGT3HDxxxxxxxxx&lt;br /&gt;
 IPS Malicious URL Database: 2.00675(2020-06-15 05:04)&lt;br /&gt;
 BIOS version: 05000002&lt;br /&gt;
 System Part-Number: P14814-04&lt;br /&gt;
 &amp;lt;span style=&amp;quot;background-color: #ddb6dd;&amp;quot;&amp;gt;Log hard disk: Not available&amp;lt;/span&amp;gt; &amp;lt;--- Information über die Disk&lt;br /&gt;
 Hostname: alsochlu-sg0e1&lt;br /&gt;
 Operation Mode: NAT&lt;br /&gt;
 Current virtual domain: root&lt;br /&gt;
 Max number of virtual domains: 10&lt;br /&gt;
 Virtual domains status: 5 in NAT mode, 1 in TP mode&lt;br /&gt;
 Virtual domain configuration: multiple&lt;br /&gt;
 FIPS-CC mode: disable&lt;br /&gt;
 Current HA mode: a-p, master&lt;br /&gt;
 Cluster uptime: 914 days, 2 hours, 50 minutes, 7 seconds&lt;br /&gt;
 Cluster state change time: 2020-06-10 13:38:01&lt;br /&gt;
 Branch point: 1637&lt;br /&gt;
 Release Version Information: GA&lt;br /&gt;
 FortiOS x86-64: Yes&lt;br /&gt;
&lt;br /&gt;
Wenn keine Disk vorhanden ist, wird man folgenden Output sehen:  &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;&amp;quot;Log hard disk: Not available&amp;quot;&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Wenn eine Disk vorhanden ist: &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;&amp;quot;Log hard disk: Available&amp;quot;&amp;lt;/code&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''Möglichkeit 2 - Beide FortiGate haben eine Disk aber eine der Disk ist nicht formatiert:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Eine weitere möglichkeit ist, dass eine der Disk auf der FortiGate nicht formatiert ist und daher auch nicht genutzt werden kann.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
&lt;br /&gt;
Falls vorhanden erst die Logdaten sichern, falls vorhanden:&lt;br /&gt;
 # execute log backup [IP-ADRESSE_ZIEL]&lt;br /&gt;
Dann die Harddisk formatieren:&lt;br /&gt;
 # execute formatlogdisk&lt;br /&gt;
 &lt;br /&gt;
 Formatting this storage will erase all data on it, including&lt;br /&gt;
   logs, quarantine files;&lt;br /&gt;
   WanOpt caches;&lt;br /&gt;
 and require the unit to reboot.&lt;br /&gt;
 Do you want to continue? (y/n)&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''Möglichkeit 3 - Eine Disk ist defekt'''&amp;lt;br&amp;gt;&lt;br /&gt;
Eines der FortiGate-Geräte hat einen Festplattenfehler. Es muss ein HQIP-Test durchgeführt werden. Wie man einen HQIP Test durchführt kann demfolgenden Artikel entnommen werden:&lt;br /&gt;
&lt;br /&gt;
* [[FortiGate:FAQ#Wie_kann_ich_auf_einem_FortiGate_Device_einen_Hardwaretest_ausf.C3.BChren_.28Troubleshooting.2FHQIP_Testing.29.3F|Überprüfen der Disk mit einem HQIP File]]&lt;br /&gt;
* [[FortiGate:FAQ#F.C3.BCr_FortiGate_Devices_der_.22E.22_Serie_sowie_FG-300D.2F500D_existiert_kein_HQIP_Image_wie_kann_ich_dennoch_einen_Hardwaretest_ausf.C3.BChren.3F|Überprüfen der Disk ohne HQIP File]]&lt;br /&gt;
Danach mit dem Resultat ein Support RMA Case über https://support.fortinet.com eröffnen um das defekte Gerät austauschen zu lassen.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;!-- Referenz: https://kb.fortinet.com/kb/documentLink.do?externalID=FD31714 --&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== DoS ==&lt;br /&gt;
=== Wie kann ich die DoS Policy im FortiOS aktivieren? ===&lt;br /&gt;
Standardmässig sind die DoS Policy im FortiOS unter im Webgui nicht sichtbar. Diese müssen über die Feature-Einstellungen zuerst eingeschalten werden.&lt;br /&gt;
&lt;br /&gt;
Um diese Sichtbar zu machen muss unter dem Menu ''System -&amp;gt; Feature Visibility der Schalter DoS Policy'' aktiviert werden.&lt;br /&gt;
&lt;br /&gt;
[[Datei:Fortinet-2606.jpg]]&lt;br /&gt;
&lt;br /&gt;
Über die CLI kann man dies folgendermassen einschalten:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system settings&lt;br /&gt;
   set gui-dos-policy enable&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie konfiguriere ich eine DoS Regel auf der FortiGate? ===&lt;br /&gt;
&lt;br /&gt;
Das Menu um eine DoS Policy zu konfigurieren findet man im Menu ''Policy &amp;amp; Objects -&amp;gt; IPv4 DoS Policy''. Falls das Menu noch nicht vorhanden ist muss man es zuerst aktivieren:&lt;br /&gt;
       [[FortiGate:FAQ#Wie_kann_ich_die_DoS_Policy_im_FortiOS_aktivieren.3F]]&lt;br /&gt;
[[Datei:Fortinet-2607.jpg]]&lt;br /&gt;
&lt;br /&gt;
Jetzt über das Menu [[Datei:CreateNew.jpg]] kann eine neue Policy erstellt werden.&lt;br /&gt;
&lt;br /&gt;
Nun kann das eingehende Interface definiert werden, die Source Adressen und die Destination Adressen. Weiter können die Services definiert werden, auf welche die DoS Regel zählen soll. &lt;br /&gt;
&lt;br /&gt;
[[Datei:Fortinet-2608.jpg]]&lt;br /&gt;
&lt;br /&gt;
Für Eingehenden Traffic vom WAN Interface kann man sehr gut als Source ALL auswählen. Die Destination kann auch auf ALL gesetzt werden und die Services auch. Diese Regel wird dann als Implizit Regel konfiguriert, und alle Ausnahme Regeln vor dieser angelegten Implizit Regel.&lt;br /&gt;
&lt;br /&gt;
DoS Regeln sichern in gewissem Sinne das Netzwerk gegen abnormale Verhaltensmuster im Netzwerktraffic ab. Die Vorgeschlagenen Werte von Fortinet sind Richtwerte aber nicht in Stein gemeisselt. Um sein Netzwerk richtig abzusichern empfiehlt es sich, zuerst die Regeln auf Monitoring zu setzen und zu tracken wie der Traffic im Netzwerk normal ist. So kann dann der Schwellwert entsprechend angepasst werden. Man nimmt den gewünschten Schwellwert und rechnet noch eine Toleranz dazu. Zu beachten ist, je kleiner die Toleranz um so sicherer das Netz. Es muss aber auch beachtet werden, wenn die Toleranz zu klein ist, können auch Fehlalarme generiert werden.&lt;br /&gt;
&lt;br /&gt;
Wo immer Vorsicht geboten ist, bei Voip Applikationen. Hier können schnell höhe Werte entstehen. Daher Empfiehlt es sich für den SIP Port (üblicherweise UDP5060) eine Ausnahme Regel zu definieren. &lt;br /&gt;
&lt;br /&gt;
Auch in dem DoS Regelwerk wird die Reihenfolge von oben nach unten durchlaufen. Sobald ein Kriterium übereinstimmt wird die Regel beachtet und der Rest des DoS Regelwerk ignoriert. Daher macht es Sinn sich ein paar Gedanken zu machen.&lt;br /&gt;
&lt;br /&gt;
Die Regeln kann man mit ziehen per Maus einfach an die gewünschte Position schieben.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall DoS-policy&lt;br /&gt;
    edit 1&lt;br /&gt;
        set comments &amp;quot;DoS - implicit wan1&amp;quot;&lt;br /&gt;
        set interface &amp;quot;wan1&amp;quot;&lt;br /&gt;
        set srcaddr &amp;quot;all&amp;quot;&lt;br /&gt;
        set dstaddr &amp;quot;all&amp;quot;&lt;br /&gt;
        set service &amp;quot;ALL&amp;quot;&lt;br /&gt;
        config anomaly&lt;br /&gt;
            edit &amp;quot;tcp_syn_flood&amp;quot;&lt;br /&gt;
                set log enable&lt;br /&gt;
                set action block&lt;br /&gt;
                set threshold 2000&lt;br /&gt;
            next&lt;br /&gt;
            edit &amp;quot;tcp_port_scan&amp;quot;&lt;br /&gt;
                set log enable&lt;br /&gt;
                set action block&lt;br /&gt;
                set threshold 1000&lt;br /&gt;
            next&lt;br /&gt;
            edit &amp;quot;tcp_src_session&amp;quot;&lt;br /&gt;
                set log enable&lt;br /&gt;
                set action block&lt;br /&gt;
                set threshold 5000&lt;br /&gt;
            next&lt;br /&gt;
            edit &amp;quot;tcp_dst_session&amp;quot;&lt;br /&gt;
                set log enable&lt;br /&gt;
                set action block&lt;br /&gt;
                set threshold 5000&lt;br /&gt;
            next&lt;br /&gt;
            edit &amp;quot;udp_flood&amp;quot;&lt;br /&gt;
                set log enable&lt;br /&gt;
                set action block&lt;br /&gt;
                set threshold 2000&lt;br /&gt;
            next&lt;br /&gt;
            edit &amp;quot;udp_scan&amp;quot;&lt;br /&gt;
                set log enable&lt;br /&gt;
                set action block&lt;br /&gt;
                set threshold 2000&lt;br /&gt;
            next&lt;br /&gt;
            edit &amp;quot;udp_src_session&amp;quot;&lt;br /&gt;
                set log enable&lt;br /&gt;
                set action block&lt;br /&gt;
                set threshold 5000&lt;br /&gt;
            next&lt;br /&gt;
            edit &amp;quot;udp_dst_session&amp;quot;&lt;br /&gt;
                set log enable&lt;br /&gt;
                set action block&lt;br /&gt;
                set threshold 5000&lt;br /&gt;
            next&lt;br /&gt;
            edit &amp;quot;icmp_flood&amp;quot;&lt;br /&gt;
                set log enable&lt;br /&gt;
                set action block&lt;br /&gt;
                set threshold 250&lt;br /&gt;
            next&lt;br /&gt;
            edit &amp;quot;icmp_sweep&amp;quot;&lt;br /&gt;
                set log enable&lt;br /&gt;
                set action block&lt;br /&gt;
                set threshold 100&lt;br /&gt;
            next&lt;br /&gt;
            edit &amp;quot;icmp_src_session&amp;quot;&lt;br /&gt;
                set log enable&lt;br /&gt;
                set action block&lt;br /&gt;
                set threshold 300&lt;br /&gt;
            next&lt;br /&gt;
            edit &amp;quot;icmp_dst_session&amp;quot;&lt;br /&gt;
                set log enable&lt;br /&gt;
                set action block&lt;br /&gt;
                set threshold 1000&lt;br /&gt;
            next&lt;br /&gt;
            edit &amp;quot;ip_src_session&amp;quot;&lt;br /&gt;
                set status enable&lt;br /&gt;
                set log enable&lt;br /&gt;
                set action block&lt;br /&gt;
                set threshold 5000&lt;br /&gt;
            next&lt;br /&gt;
            edit &amp;quot;ip_dst_session&amp;quot;&lt;br /&gt;
                set status enable&lt;br /&gt;
                set log enable&lt;br /&gt;
                set action block&lt;br /&gt;
                set threshold 5000&lt;br /&gt;
            next&lt;br /&gt;
            edit &amp;quot;sctp_flood&amp;quot;&lt;br /&gt;
                set log enable&lt;br /&gt;
                set action block&lt;br /&gt;
                set threshold 2000&lt;br /&gt;
            next&lt;br /&gt;
            edit &amp;quot;sctp_scan&amp;quot;&lt;br /&gt;
                set log enable&lt;br /&gt;
                set action block&lt;br /&gt;
                set threshold 1000&lt;br /&gt;
            next&lt;br /&gt;
            edit &amp;quot;sctp_src_session&amp;quot;&lt;br /&gt;
                set log enable&lt;br /&gt;
                set action block&lt;br /&gt;
                set threshold 5000&lt;br /&gt;
            next&lt;br /&gt;
            edit &amp;quot;sctp_dst_session&amp;quot;&lt;br /&gt;
                set log enable&lt;br /&gt;
                set action block&lt;br /&gt;
                set threshold 5000&lt;br /&gt;
            next&lt;br /&gt;
        end&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Was bedeuten die unterschiedlichen DoS Anomalien? ===&lt;br /&gt;
&lt;br /&gt;
In der folgenden Tabelle kann entnommen werden, was mit den verschiedenen Anomalien gemeint ist und welche Schwellwerte auf der FortiGate vordefiniert sind:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:80%&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''L3 Anomalie'''&lt;br /&gt;
| '''Beschreibung'''&lt;br /&gt;
| '''Vordefinierter Schwellwert'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
''ip_src_session''&lt;br /&gt;
| &lt;br /&gt;
Wenn die Anzahl der gleichzeitigen IP-Verbindungen von einer Quell-IP-Adresse den konfigurierten Schwellenwert überschreitet, wird die Aktion ausgeführt. &lt;br /&gt;
|&lt;br /&gt;
5000 gleichzeitige Sessions&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
''ip_dst_session''&lt;br /&gt;
| &lt;br /&gt;
Wenn die Anzahl der gleichzeitigen IP-Verbindungen zu einer Ziel-IP-Adresse den konfigurierten Schwellenwert überschreitet, wird die Aktion ausgeführt. &lt;br /&gt;
|&lt;br /&gt;
5000 gleichzeitige Sessions&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''L4 Anomalie'''&lt;br /&gt;
| '''Beschreibung'''&lt;br /&gt;
| '''Vordefinierter Schwellwert'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
''tcp_syn_flood''&lt;br /&gt;
| &lt;br /&gt;
Wenn die SYN-Paketrate neuer TCP-Verbindungen, einschliesslich der erneuten Übertragung, zu einer Ziel-IP-Adresse den konfigurierten Schwellenwert überschreitet, wird die Aktion ausgeführt.&lt;br /&gt;
|&lt;br /&gt;
2000 Pakete pro Sekunde&lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
''tcp_port_scan''&lt;br /&gt;
| &lt;br /&gt;
Wenn die SYN-Paketrate neuer TCP-Verbindungen, einschliesslich der erneuten Übertragung, von einer Source-IP-Adresse den konfigurierten Schwellenwert überschreitet, wird die Aktion ausgeführt. &lt;br /&gt;
|&lt;br /&gt;
1000 Pakete pro Sekunde&lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
''tcp_src_session''&lt;br /&gt;
| &lt;br /&gt;
Wenn die Anzahl der gleichzeitigen TCP-Verbindungen von einer Source-IP-Adresse den konfigurierten Schwellenwert überschreitet, wird die Aktion ausgeführt. &lt;br /&gt;
|&lt;br /&gt;
5000 gleichzeitige Sessions&lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
''tcp_dst_session''&lt;br /&gt;
| &lt;br /&gt;
Wenn die Anzahl der gleichzeitigen TCP-Verbindungen zu einer Destination-IP-Adresse den konfigurierten Schwellenwert überschreitet, wird die Aktion ausgeführt. &lt;br /&gt;
|&lt;br /&gt;
5000 gleichzeitige Sessions&lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
''udp_flood''&lt;br /&gt;
| &lt;br /&gt;
Wenn der UDP-Traffic zu einer Destination-IP-Adresse den konfigurierten Schwellenwert überschreitet, wird die Aktion ausgeführt.&lt;br /&gt;
|&lt;br /&gt;
2000 Pakete pro Sekunde&lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
''udp_scan''&lt;br /&gt;
| &lt;br /&gt;
Wenn die Anzahl der UDP-Session, die von einer Source-IP-Adresse stammen den konfigurierten Schwellenwert überschreitet, wird die Aktion ausgeführt. &lt;br /&gt;
|&lt;br /&gt;
2000 Pakete pro Sekunde&lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
''udp_src_session''&lt;br /&gt;
| &lt;br /&gt;
Wenn die Anzahl der gleichzeitigen UDP-Verbindungen von einer Source-IP-Adresse den konfigurierten Schwellenwert überschreitet, wird die Aktion ausgeführt. &lt;br /&gt;
|&lt;br /&gt;
5000 gleichzeitige Sessions&lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
''udp_dst_session''&lt;br /&gt;
| &lt;br /&gt;
Wenn die Anzahl der gleichzeitigen UDP-Verbindungen zu einer Destination-IP-Adresse den konfigurierten Schwellenwert überschreitet, wird die Aktion ausgeführt. &lt;br /&gt;
|&lt;br /&gt;
5000 gleichzeitige Sessions&lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
''icmp_flood''&lt;br /&gt;
| &lt;br /&gt;
Wenn die Anzahl der an eine Destination-IP-Adresse gesendeten ICMP-Pakete den konfigurierten Schwellenwert überschreitet, wird die Aktion ausgeführt.&lt;br /&gt;
|&lt;br /&gt;
250 Pakete pro Sekunde&lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
''icmp_sweep''&lt;br /&gt;
| &lt;br /&gt;
Wenn die Anzahl der ICMP-Pakete, die von einer Source-IP-Adresse stammen, den konfigurierten Schwellenwert überschreitet, wird die Aktion ausgeführt. &lt;br /&gt;
|&lt;br /&gt;
100 Pakete pro Sekunde&lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
''icmp_src_session''&lt;br /&gt;
| &lt;br /&gt;
Wenn die Anzahl der gleichzeitigen ICMP-Verbindungen von einer Source-IP-Adresse den konfigurierten Schwellenwert überschreitet, wird die Aktion ausgeführt. &lt;br /&gt;
|&lt;br /&gt;
300 gleichzeitige Sessions&lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
''icmp_dst_session''&lt;br /&gt;
| &lt;br /&gt;
Wenn die Anzahl der gleichzeitigen ICMP-Verbindungen zu einer Destination-IP-Adresse den konfigurierten Schwellenwert überschreitet, wird die Aktion ausgeführt. &lt;br /&gt;
|&lt;br /&gt;
1000 gleichzeitige Sessions&lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
''sctp_flood''&lt;br /&gt;
| &lt;br /&gt;
Wenn die Anzahl der an eine Ziel-IP-Adresse gesendeten SCTP-Pakete den konfigurierten Schwellenwert überschreitet, wird die Aktion ausgeführt. &lt;br /&gt;
|&lt;br /&gt;
2000 Pakete pro Sekunde&lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
''sctp_scan''&lt;br /&gt;
| &lt;br /&gt;
Wenn die Anzahl der SCTP-Sitzungen, die von einer Source-IP-Adresse stammen, den konfigurierten Schwellenwert überschreitet, wird die Aktion ausgeführt. &lt;br /&gt;
|&lt;br /&gt;
1000 Pakete pro Sekunde&lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
''sctp_src_session''&lt;br /&gt;
| &lt;br /&gt;
Wenn die Anzahl der gleichzeitigen SCTP-Verbindungen von einer Source-IP-Adresse den konfigurierten Schwellenwert überschreitet, wird die Aktion ausgeführt.&lt;br /&gt;
|&lt;br /&gt;
5000 gleichzeitige Sessions&lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
''sctp_dst_session''&lt;br /&gt;
| &lt;br /&gt;
Wenn die Anzahl der gleichzeitigen SCTP-Verbindungen zu einer Destination-IP-Adresse den konfigurierten Schwellenwert überschreitet, wird die Aktion ausgeführt.&lt;br /&gt;
|&lt;br /&gt;
5000 gleichzeitige Sessions&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
* Informationen über das SCTP Protokoll: https://www.ionos.de/digitalguide/server/knowhow/sctp-stream-control-transmission-protocol/&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich für eine DoS Policy weitere Informationen für eine Analyse auflisten? ===&lt;br /&gt;
&lt;br /&gt;
In der CLI steht für eine DoS Policy folgendes Kommando zur Verfügung:&lt;br /&gt;
&lt;br /&gt;
        # diagnose ips anomaly [clear | config | filter | list | status]&lt;br /&gt;
&lt;br /&gt;
Die verschiedenen Optionen für &amp;quot;ips anomaly&amp;quot; haben folgende Bedeutung:&lt;br /&gt;
&lt;br /&gt;
        • clear            löscht die anomaly meters&lt;br /&gt;
        • config           listet die DOS-sensoren auf&lt;br /&gt;
        • filter           listet den &amp;quot;anomaly&amp;quot; filter auf&lt;br /&gt;
        • list             listet die &amp;quot;anomaly&amp;quot; meters auf&lt;br /&gt;
        • status           listet den &amp;quot;anomaly&amp;quot; status auf&lt;br /&gt;
&lt;br /&gt;
Somit kann zBsp mit folgendem Befehl die konfigurierten DoS Policies aufgelistet werden:&lt;br /&gt;
&lt;br /&gt;
        # diagnose ips anomaly config&lt;br /&gt;
        DoS sensors in kernel vd 0:&lt;br /&gt;
        DoS id 2 proxy 0&lt;br /&gt;
          0 tcp_syn_flood status 0 log 0 nac 0 action 0 threshold 2000&lt;br /&gt;
          1 tcp_port_scan status 0 log 0 nac 0 action 0 threshold 1000&lt;br /&gt;
          2 tcp_src_session status 1 log 1 nac 1 action 7 threshold 100&lt;br /&gt;
          3 tcp_dst_session status 0 log 0 nac 0 action 0 threshold 5000&lt;br /&gt;
          4 udp_flood status 0 log 0 nac 0 action 0 threshold 2000&lt;br /&gt;
          5 udp_scan status 0 log 0 nac 0 action 0 threshold 2000&lt;br /&gt;
          6 udp_src_session status 0 log 0 nac 0 action 0 threshold 5000&lt;br /&gt;
          7 udp_dst_session status 0 log 0 nac 0 action 0 threshold 5000&lt;br /&gt;
          8 icmp_flood status 0 log 0 nac 0 action 0 threshold 250&lt;br /&gt;
          9 icmp_sweep status 0 log 0 nac 0 action 0 threshold 100&lt;br /&gt;
          10 icmp_src_session status 0 log 0 nac 0 action 0 threshold 300&lt;br /&gt;
          11 icmp_dst_session status 0 log 0 nac 0 action 0 threshold 1000&lt;br /&gt;
          12 ip_src_session status 0 log 0 nac 0 action 0 threshold 5000&lt;br /&gt;
          13 ip_dst_session status 0 log 0 nac 0 action 0 threshold 5000&lt;br /&gt;
          14 sctp_flood status 0 log 0 nac 0 action 0 threshold 2000&lt;br /&gt;
          15 sctp_scan status 0 log 0 nac 0 action 0 threshold 1000&lt;br /&gt;
          16 sctp_src_session status 0 log 0 nac 0 action 0 threshold 5000&lt;br /&gt;
          17 sctp_dst_session status 0 log 0 nac 0 action 0 threshold 5000&lt;br /&gt;
        DoS id 1 proxy 0&lt;br /&gt;
          0 tcp_syn_flood status 1 log 1 nac 0 action 7 threshold 2000&lt;br /&gt;
          1 tcp_port_scan status 1 log 0 nac 0 action 0 threshold 1000&lt;br /&gt;
          2 tcp_src_session status 1 log 0 nac 0 action 0 threshold 5000&lt;br /&gt;
          3 tcp_dst_session status 1 log 0 nac 0 action 0 threshold 5000&lt;br /&gt;
          4 udp_flood status 1 log 1 nac 0 action 7 threshold 2000&lt;br /&gt;
          5 udp_scan status 1 log 0 nac 0 action 0 threshold 2000&lt;br /&gt;
          6 udp_src_session status 1 log 0 nac 0 action 0 threshold 5000&lt;br /&gt;
          7 udp_dst_session status 1 log 0 nac 0 action 0 threshold 5000&lt;br /&gt;
          8 icmp_flood status 1 log 1 nac 0 action 7 threshold 250&lt;br /&gt;
          9 icmp_sweep status 1 log 0 nac 0 action 0 threshold 100&lt;br /&gt;
          10 icmp_src_session status 1 log 0 nac 0 action 0 threshold 300&lt;br /&gt;
          11 icmp_dst_session status 1 log 0 nac 0 action 0 threshold 1000&lt;br /&gt;
          12 ip_src_session status 0 log 0 nac 0 action 0 threshold 5000&lt;br /&gt;
          13 ip_dst_session status 0 log 0 nac 0 action 0 threshold 5000&lt;br /&gt;
          14 sctp_flood status 0 log 0 nac 0 action 0 threshold 2000&lt;br /&gt;
          15 sctp_scan status 0 log 0 nac 0 action 0 threshold 1000&lt;br /&gt;
          16 sctp_src_session status 0 log 0 nac 0 action 0 threshold 5000&lt;br /&gt;
          17 sctp_dst_session status 0 log 0 nac 0 action 0 threshold 5000&lt;br /&gt;
        total # DoS sensors: 2.&lt;br /&gt;
&lt;br /&gt;
Nachfolgender Befehl listet alle IPv4 Adressen auf für welche ein &amp;quot;match&amp;quot; der DoS Policy ausgeführt wurde. Diese Liste zeigt nicht zwingend IPv4 Adressen die eine Attacke durchgeführt haben. Die Position &amp;quot;exp&amp;quot; (expiration) zeigt den Wert in Sekunden nachdem ein entsprechender Eintrag entfernt wird sofern kein weiterer &amp;quot;match&amp;quot; betreffend der IPv4 Adresse für diesen DoS Policy Eintrag stattfindet. Die Position &amp;quot;pps&amp;quot; (packet per second) zeigt an wieviele Packete pro Sekunden für die IPv4 Adressen registriert wurde. Die Position &amp;quot;freq&amp;quot; (frequency) zeigt die Frequenz für eine spezifische IPv4 Adresse für die eine DoS anomaly erkannt wurde:&lt;br /&gt;
&lt;br /&gt;
        # diagnose ips anomaly list&lt;br /&gt;
        list nids meter:&lt;br /&gt;
        id=udp_flood          ip=198.41.0.4 dos_id=1 exp=988 pps=1 freq=6&lt;br /&gt;
        &lt;br /&gt;
        id=udp_dst_session    ip=198.41.0.4 dos_id=1 exp=5990 pps=0 freq=0&lt;br /&gt;
        &lt;br /&gt;
        id=udp_scan           ip=193.193.135.65 dos_id=1 exp=988 pps=2 freq=3&lt;br /&gt;
        &lt;br /&gt;
        id=udp_src_session    ip=193.193.135.65 dos_id=1 exp=5990 pps=0 freq=0&lt;br /&gt;
        &lt;br /&gt;
        id=udp_flood          ip=193.193.135.66 dos_id=1 exp=880 pps=3 freq=3&lt;br /&gt;
        &lt;br /&gt;
        id=udp_flood          ip=192.228.79.201 dos_id=1 exp=967 pps=0 freq=1&lt;br /&gt;
        &lt;br /&gt;
        id=udp_dst_session    ip=192.228.79.201 dos_id=1 exp=5969 pps=0 freq=0&lt;br /&gt;
        &lt;br /&gt;
        total # of nids meters: 7.&lt;br /&gt;
&lt;br /&gt;
Wenn durch &amp;quot;list&amp;quot; eine grosse Liste von Informationen ausgegeben wird kann diese mittels folgendem Befehl gefilter werden:&lt;br /&gt;
&lt;br /&gt;
        # diagnose ips anomaly filter&lt;br /&gt;
        clear  Clear anomaly filter.&lt;br /&gt;
        id     Anomaly ID.&lt;br /&gt;
        ip     IP and subnet mask.&lt;br /&gt;
        pps    pps&lt;br /&gt;
        freq   frequency&lt;br /&gt;
&lt;br /&gt;
Der Status des Filters kann mit folgendem Befehl aufgelistet werden:&lt;br /&gt;
&lt;br /&gt;
        # diagnose ips anomaly filter&lt;br /&gt;
        anomaly filter:&lt;br /&gt;
        id any&lt;br /&gt;
        ip 0.0.0.0 mask 0.0.0.0&lt;br /&gt;
        nps 0 - 0&lt;br /&gt;
        freq 0 - 0 &lt;br /&gt;
&lt;br /&gt;
Somit kann zBsp ein anhand eine Policy ID (id) oder zBsp anhand eine IPv4 Adresse (ip) ein Filter gesetzt werden:&lt;br /&gt;
&lt;br /&gt;
        # diagnose ips anomaly filter id 1&lt;br /&gt;
        # diagnose ips anomaly filter&lt;br /&gt;
        anomaly filter:&lt;br /&gt;
        id 1&lt;br /&gt;
        ip 0.0.0.0 mask 0.0.0.0&lt;br /&gt;
        nps 0 - 0&lt;br /&gt;
        freq 0 - 0&lt;br /&gt;
&lt;br /&gt;
        # diagnose ips anomaly filter ip 198.41.0.4 255.255.255.255&lt;br /&gt;
        # diagnose ips anomaly filter&lt;br /&gt;
        anomaly filter:&lt;br /&gt;
        id 1&lt;br /&gt;
        ip 198.41.0.4 mask 255.255.255.255&lt;br /&gt;
        nps 0 - 0&lt;br /&gt;
        freq 0 - 0   &lt;br /&gt;
&lt;br /&gt;
Um den Filter zurück zu setzen führe ein &amp;quot;clear&amp;quot; aus:&lt;br /&gt;
&lt;br /&gt;
        # diagnose ips anomaly filter clear&lt;br /&gt;
        # diagnose ips anomaly filter&lt;br /&gt;
        anomaly filter:&lt;br /&gt;
        id 0&lt;br /&gt;
        ip 0.0.0.0 mask 0.0.0.0&lt;br /&gt;
        nps 0 - 0&lt;br /&gt;
        freq 0 - 0&lt;br /&gt;
&lt;br /&gt;
== Botnet ==&lt;br /&gt;
=== Wie schalte ich den Botnet- und CC-Schutz auf der FortiGate ein? (bis FortiOS 6.0) ===&lt;br /&gt;
[[File:fortiOS60.jpg|link=|link=]]&lt;br /&gt;
&lt;br /&gt;
Im FortiOS 6.0 kann das Feature auf dem ausgehenden Interface Richtung Internet aktiviert werden. Das Interface muss in der Rolle ''WAN'' oder ''undefined'' sein.&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
 [[File:Fortinet-1999.jpg|link=]]&lt;br /&gt;
Wenn man auf ''botnet packages'' klickt kann man die Liste aufrufen, aus welcher ersichtlich ist, welche Botnetze und C&amp;amp;C Netze bekannt sind.&lt;br /&gt;
 [[File:Fortinet-2500.jpg|link=|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system interface&lt;br /&gt;
    edit wan1&lt;br /&gt;
        set scan-botnet-connections block&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie schalte ich den Botnet und CC Schutz auf der FortiGate ein? (ab FortiOS 6.2) ===&lt;br /&gt;
[[File:fortiOS62.png|25px|link=]]  [[File:fortiOS64.png|25px|link=]] ]] &lt;br /&gt;
Im Gegensatz zum FortiOS 6.0 wird ab FortiOS 6.2 der Botnet- und C&amp;amp;C-Schutz über ein IPS Profil konfiguriert, welches in einer Firewall Regel aktiviert werden muss.&lt;br /&gt;
&lt;br /&gt;
Hierfür muss eventuell bei den Features die Intrusion Prevention Option eingeschaltet werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Unter dem Menupunkt ''System -&amp;gt; Feature Visibility '' muss das Feature IPS Feature aktiviert werden.&lt;br /&gt;
 [[File:Fortinet-1996.jpg|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
Jetzt kann unter den Security Profilen ein neues IPS Profil angelegt werden.&lt;br /&gt;
 [[File:Fortinet-1997.jpg|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
Das IPS Profil muss jetzt an eine Policy gebunden werden:&amp;lt;br&amp;gt;&lt;br /&gt;
Policies können im Menupunk ''Policy &amp;amp; Objects -&amp;gt; IPv4 Policy -&amp;gt;'' [[File:createnew.jpg|link=]] neu erstellt werden:&lt;br /&gt;
 [[File:Fortinet-1998.jpg|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
'''IPS Feature einschalten:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system settings&lt;br /&gt;
    set gui-ips enable&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''IPS Profil anlegen:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config ips sensor&lt;br /&gt;
    edit &amp;quot;Botnet-Sensor&amp;quot;&lt;br /&gt;
        set scan-botnet-connections block&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''IPS Profil in einer Policy aktivieren:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall policy&lt;br /&gt;
    edit 1&lt;br /&gt;
        set name &amp;quot;O_internal-&amp;gt;Internet-all&amp;quot;&lt;br /&gt;
        set srcintf &amp;quot;internal&amp;quot;&lt;br /&gt;
        set dstintf &amp;quot;wan1&amp;quot;&lt;br /&gt;
        set srcaddr &amp;quot;net-192.168.1.0-24&amp;quot;&lt;br /&gt;
        set dstaddr &amp;quot;net-0.0.0.0-00&amp;quot;&lt;br /&gt;
        set action accept&lt;br /&gt;
        set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
        set service &amp;quot;ALL&amp;quot;&lt;br /&gt;
        set utm-status enable&lt;br /&gt;
        set logtraffic all&lt;br /&gt;
        set ips-sensor &amp;quot;Botnet-Sensor&amp;quot;&lt;br /&gt;
        set nat enable&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt; &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Im Log sehen wir die geblockten Events am folgenden Ort:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:750px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Im Menu über ''Log &amp;amp; Report -&amp;gt; Intrusion Prevention''&lt;br /&gt;
&lt;br /&gt;
[[File:Fortinet-2501.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
Wenn der Event angeklickt wird, können noch mehr Details entnommen werden:&lt;br /&gt;
&lt;br /&gt;
[[File:Fortinet-2502.jpg|link=]]&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Antivirus ==&lt;br /&gt;
=== Wo finde ich auf der FortiGuard Support Seite mehr Informationen betreffend den Antivirus Database Inhalte? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]] [[File:fortiOS62.png|25px|link=]] [[File:fortiOS64.png|25px|link=]] &amp;lt;br&amp;gt;&lt;br /&gt;
Auf der Website von FortiGuard ist ebenfalls die Option «Antivirus» ausgewiesen (https://www.fortiguard.com/updates/antivirus). &lt;br /&gt;
&lt;br /&gt;
Dort wird fortlaufend auf die aktuelle Version (latest version) hingewiesen inkl. den zuletzt erkannten Viren. &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Unter ''Services'' -&amp;gt; ''Anti-Virus'' sind weitere Informationen zum Produkt aufgelistet sind. Des Weiteren kann ein &amp;quot;Schnelltest&amp;quot; einer verdächtigen Datei vorgenommen werden.&lt;br /&gt;
 [[file: Fortinet-3040.jpg |link=]]&lt;br /&gt;
Erweiterte Produkte-Infos sind unter folgendem Link zu finden: &lt;br /&gt;
        https://www.fortinet.com/support/support-services/fortiguard-security-subscriptions/antivirus&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich die AntiVirus Datenbank auf der FortiGate aktuell halten? ===&lt;br /&gt;
[[File:fortiOS56.png|25px|link=]] [[File:fortiOS60.png|25px|link=]] [[File:fortiOS62.png|25px|link=]] [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Die Antivirus Datenbank der FortiGate kann mit der ''Push Methode'', der ''Schedule Methode'' oder auch mittels Kombination beider Methoden geupdated werden.&lt;br /&gt;
&lt;br /&gt;
Die ''Schedule Methode'' (geplannte Methode) ermöglicht es, dass in regelmässigen Abständen ein Update der Datenbank vorgenommen wird.&lt;br /&gt;
Man kann zwischen stündlich, täglich oder wöchentlich auswählen.&lt;br /&gt;
&lt;br /&gt;
Mit der ''Push Option'' werden Push-Aktualisierungen akzeptiert. Das heisst, sobald eine neue Definition in der FortiGuard propagiert wird, bekommt die FortiGate ein Update gepusht. Die Push-Option stellt so sicher, dass die Antivirus Datenbank auf der FortiGate so aktuell wie möglich ist. Diese Option empfiehlt sich besonders in Hochsicherheitsumgebungen.&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Über das Menu ''System -&amp;gt; FortiGuard'' nach unten scrollen bis man den folgenden Menu-Abschnitt findet:&lt;br /&gt;
 [[File:Fortinet-2730.jpg|550px|link=]]&lt;br /&gt;
&lt;br /&gt;
* Accept push updates -&amp;gt; Ein- oder ausschalten für die Push Updates der AV-Datenbank&lt;br /&gt;
* Scheduled Updates -&amp;gt; Einstellen des Intervalls in welchem die AV-Datenbank von der FortiGuard her upgedatet werden soll. (alle [n] Stunden, täglich, wöchentlich)&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:100%&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system autoupdate push-update&lt;br /&gt;
set status [enable|disable]&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
''Autoupdate konfigurieren Syntax:''&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system autoupdate schedule&lt;br /&gt;
set status [Enable|disable]        --&amp;gt; aktivieren oder deaktivieren&lt;br /&gt;
set frequency [every|daily|weekly] --&amp;gt; Intervall für Update eingeben (alle n Stunden, täglich, wöchentlich)&lt;br /&gt;
set time [hh:mm]                   --&amp;gt; hh:[1-23] Stunden, mm: [0-59] Minuten. Für Zufall innerhalb 1 Stunde mm auf 60 einstellen.&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
''Beispiel Autoupdate alle zwei Stunden konfigurieren:''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system autoupdate schedule&lt;br /&gt;
set status enable&lt;br /&gt;
set frequency every&lt;br /&gt;
set time 02:60&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Ein Update der verschiedenen UTM Databases kann mittels folgendem Befehl auch manuell ausgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        # execute update-now&lt;br /&gt;
&lt;br /&gt;
Desweiteren stehen folgende Befehle zur Verfügung um spezifische Databases auf den neusten Stand zu bringen:&lt;br /&gt;
&lt;br /&gt;
        # execute update-av                  Update AV engine/definitions&lt;br /&gt;
        # execute update-geo-ip              Update IP Geography DB&lt;br /&gt;
        # execute update-ips                 Update IPS engine/definitions&lt;br /&gt;
        # execute update-list                Download update server list&lt;br /&gt;
        # execute update-netscan             Update netscan object&lt;br /&gt;
        # execute update-src-ivs             Update src-vis object&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #DE8A2E;&amp;quot;| &amp;lt;span&amp;gt;[[File:tipp.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #ffe29b&amp;quot;|&lt;br /&gt;
Egal welche Methode gewählt wird, die Virenüberprüfung muss mindestens bei einer Firewall-Policy aktiviert sein. Ist dies nicht der Fall, wird die FortiGate keine Updates herunterladen.&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Die Botnet-IPs und Botnet-Domänen Lizenz ist ab FortiOS 6.0.1 Teil der FortiGuard AntiVirus-Lizenz.&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf der FortiGate die einzelnen Versionen der UTM Database überprüfen? ===&lt;br /&gt;
&lt;br /&gt;
Auf einer FortiGate existieren etliche UTM Databases für die verschiedenen Funktionen wie IPS, Antivirus, GeoIP, Certification List usw. Diese werden laufend durch die Funktion &amp;quot;autoupdate&amp;quot; auf dem neusten Stand gehalten. Die aktuelle Konfiguration der Funktion &amp;quot;autoupdate&amp;quot; kann folgendermassen abgerufen werden:&lt;br /&gt;
&lt;br /&gt;
        # get system auto-update status&lt;br /&gt;
        FDN availability:  unavailable at Tue Jan  5 18:13:39 2016&lt;br /&gt;
        &lt;br /&gt;
        Push update: disable&lt;br /&gt;
        Scheduled update: enable&lt;br /&gt;
                Update every:   6 hours at 0 minutes after the hour&lt;br /&gt;
        Virus definitions update: enable&lt;br /&gt;
        IPS definitions update: enable&lt;br /&gt;
        Push address override: disable&lt;br /&gt;
        Web proxy tunneling: disable&lt;br /&gt;
&lt;br /&gt;
Nachdem die UTM Databases auf den neusten Stand gebracht wurden, können die verschiedenen detaillierten Informationen der Databases durch folgende Befehl abgerufen werden:&lt;br /&gt;
&lt;br /&gt;
        # get system auto-update version&lt;br /&gt;
        &lt;br /&gt;
        AV Engine&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 5.00227&lt;br /&gt;
        Contract Expiry Date: n/a&lt;br /&gt;
        Last Updated using manual update on Tue Dec  8 10:57:00 2015&lt;br /&gt;
        Last Update Attempt: Tue Jan  5 12:33:50 2016&lt;br /&gt;
        Result: Updates Installed&lt;br /&gt;
        &lt;br /&gt;
        Virus Definitions&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 16.00560&lt;br /&gt;
        Contract Expiry Date: n/a&lt;br /&gt;
        Last Updated using manual update on Fri Oct 19 08:31:00 2012&lt;br /&gt;
        Last Update Attempt: Tue Jan  5 12:33:50 2016&lt;br /&gt;
        Result: Updates Installed&lt;br /&gt;
        &lt;br /&gt;
        Extended set&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 1.00000&lt;br /&gt;
        Contract Expiry Date: n/a&lt;br /&gt;
        Last Updated using manual update on Wed Oct 17 15:46:00 2012&lt;br /&gt;
        Last Update Attempt: Tue Jan  5 12:33:50 2016&lt;br /&gt;
        Result: Updates Installed&lt;br /&gt;
        &lt;br /&gt;
        Mobile Malware Definitions&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 0.00000&lt;br /&gt;
        Contract Expiry Date: n/a&lt;br /&gt;
        Last Updated using manual update on Mon Jan  1 00:00:00 2001&lt;br /&gt;
        Last Update Attempt: Tue Jan  5 12:33:50 2016&lt;br /&gt;
        Result: Updates Installed&lt;br /&gt;
        &lt;br /&gt;
        Attack Definitions&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 6.00741&lt;br /&gt;
        Contract Expiry Date: n/a&lt;br /&gt;
        Last Updated using manual update on Tue Dec  1 02:30:00 2015&lt;br /&gt;
        Last Update Attempt: Tue Jan  5 12:33:50 2016&lt;br /&gt;
        Result: Updates Installed&lt;br /&gt;
        &lt;br /&gt;
        Attack Extended Definitions&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 0.00000&lt;br /&gt;
        Contract Expiry Date: n/a&lt;br /&gt;
        Last Updated using manual update on Mon Jan  1 00:00:00 2001&lt;br /&gt;
        Last Update Attempt: Tue Jan  5 12:33:50 2016&lt;br /&gt;
        Result: Updates Installed&lt;br /&gt;
        &lt;br /&gt;
        IPS Malicious URL Database&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 1.00001&lt;br /&gt;
        Contract Expiry Date: n/a&lt;br /&gt;
        Last Updated using manual update on Thu Jan  1 01:01:00 2015&lt;br /&gt;
        Last Update Attempt: Tue Jan  5 12:33:50 2016&lt;br /&gt;
        Result: Updates Installed&lt;br /&gt;
        &lt;br /&gt;
        Flow-based Virus Definitions&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 1.00123&lt;br /&gt;
        Contract Expiry Date: n/a&lt;br /&gt;
        Last Updated using manual update on Tue Jul 21 14:19:00 2015&lt;br /&gt;
        Last Update Attempt: Tue Jan  5 12:33:50 2016&lt;br /&gt;
        Result: Updates Installed&lt;br /&gt;
        &lt;br /&gt;
        Botnet Definitions&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 1.00000&lt;br /&gt;
        Contract Expiry Date: n/a&lt;br /&gt;
        Last Updated using manual update on Mon May 28 22:51:00 2012&lt;br /&gt;
        Last Update Attempt: Tue Jan  5 12:33:50 2016&lt;br /&gt;
        Result: Updates Installed&lt;br /&gt;
        &lt;br /&gt;
        IPS Attack Engine&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 3.00156&lt;br /&gt;
        Contract Expiry Date: n/a&lt;br /&gt;
        Last Updated using manual update on Thu Dec 10 13:40:00 2015&lt;br /&gt;
        Last Update Attempt: Tue Jan  5 12:33:50 2016&lt;br /&gt;
        Result: Updates Installed&lt;br /&gt;
        &lt;br /&gt;
        Internet-service Database Apps&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 2.00662&lt;br /&gt;
        Contract Expiry Date: n/a&lt;br /&gt;
        Last Updated using manual update on Tue Nov 17 11:56:00 2015&lt;br /&gt;
        Last Update Attempt: Tue Jan  5 12:33:50 2016&lt;br /&gt;
        Result: Updates Installed&lt;br /&gt;
        &lt;br /&gt;
        Internet-service Database Maps&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 0.00000&lt;br /&gt;
        Contract Expiry Date: n/a&lt;br /&gt;
        Last Updated using manual update on Mon Jan  1 00:00:00 2001&lt;br /&gt;
        Last Update Attempt: Tue Jan  5 12:33:50 2016&lt;br /&gt;
        Result: Updates Installed&lt;br /&gt;
        &lt;br /&gt;
        Botnet Domain Database&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 0.00000&lt;br /&gt;
        Contract Expiry Date: n/a&lt;br /&gt;
        Last Updated using manual update on Mon Jan  1 00:00:00 2001&lt;br /&gt;
        Last Update Attempt: Tue Jan  5 12:33:50 2016&lt;br /&gt;
        Result: Updates Installed&lt;br /&gt;
        &lt;br /&gt;
        Vulnerability Compliance and Management&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 1.00297-L&lt;br /&gt;
        Contract Expiry Date: n/a&lt;br /&gt;
        Last Updated using manual update on Fri Dec  4 19:31:00 2015&lt;br /&gt;
        Last Update Attempt: n/a&lt;br /&gt;
        Result: Updates Installed&lt;br /&gt;
        &lt;br /&gt;
        Modem List&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 0.000&lt;br /&gt;
        &lt;br /&gt;
        Device and OS Identification&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 1.00040&lt;br /&gt;
        Contract Expiry Date: n/a&lt;br /&gt;
        Last Updated using manual update on Tue Jan  5 17:26:00 2016&lt;br /&gt;
        Last Update Attempt: Tue Jan  5 12:33:50 2016&lt;br /&gt;
        Result: Updates Installed&lt;br /&gt;
        &lt;br /&gt;
        IP Geography DB&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 1.044&lt;br /&gt;
        Contract Expiry Date: n/a&lt;br /&gt;
        Last Update Date: Wed Dec  2 22:57:32 2015&lt;br /&gt;
        &lt;br /&gt;
        &lt;br /&gt;
        Certificate Bundle&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 1.00001&lt;br /&gt;
        Last Update Date: Wed Nov  4 16:07:00 2015&lt;br /&gt;
        &lt;br /&gt;
        &lt;br /&gt;
        FDS Address&lt;br /&gt;
        ---------&lt;br /&gt;
        &lt;br /&gt;
        &lt;br /&gt;
        URL White list&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 0.00000&lt;br /&gt;
        Contract Expiry Date: n/a&lt;br /&gt;
        Last Updated using manual update on Mon Jan  1 00:00:00 2001&lt;br /&gt;
        Last Update Attempt: Tue Jan  5 12:33:50 2016&lt;br /&gt;
        Result: Updates Installed&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Des Weiteren steht nachfolgendes Kommando zur Verfügung welches die einzelnen Antivirus Datenbanken, sowie dessen Inhalt / Einträge auflistet:&lt;br /&gt;
&lt;br /&gt;
        # diagnose antivirus database-info&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Welche AntiVirus Datenbanken gibt es auf der FortiGate? ===&lt;br /&gt;
[[File:fortiOS56.png|25px|link=]] [[File:fortiOS60.png|25px|link=]] [[File:fortiOS62.png|25px|link=]] [[File:fortiOS64.png|25px|link=]]&amp;lt;br&amp;gt;&lt;br /&gt;
Es gibt mehrere FortiGuard-Antiviren-Datenbanken, die mit dem CLI-Befehl &amp;quot;config antivirus setting&amp;quot; konfiguriert werden können. Die Unterstützung für die einzelnen Datenbanktypen variiert je nach FortiGate-Modell.&lt;br /&gt;
&lt;br /&gt;
Alle FortiGate-Geräte enthalten die normale Datenbank. Die normale Datenbank enthält Signaturen für Viren, die in den letzten Monaten erkannt wurden und durch das FortiGuard Global Security Research Team ermittelt wurden. Sie ist die kleinste Datenbank und führt daher die schnellsten Überprüfungen durch. Diese Datenbank erkennt jedoch nicht alle bekannten Viren.&lt;br /&gt;
&lt;br /&gt;
Die meisten FortiGate-Modelle unterstützen die erweiterte Datenbank. Die erweiterte Datenbank erkennt auch Viren welche nicht mehr aktiv sind. Viele gängige Plattformen sind immer noch anfällig für diese Viren, oder diese könnten zu einem späteren Zeitpunkt ein Problem darstellen.&lt;br /&gt;
&lt;br /&gt;
Die Extreme-Datenbank ist für den Einsatz in Hochsicherheitsumgebungen vorgesehen. Die Extremdatenbank erkennt alle bekannten Viren, auch solche, welche es auf ältere Betriebssysteme absehen, welche nicht mehr weit verbreitet sind.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
FortiGuard Antivirus Datenbanken:&lt;br /&gt;
&lt;br /&gt;
'''Normal''' - enthält häufige aktuelle Angriffe und ist für alle Modelle verfügbar. Alle FortiGate-Geräte enthalten die normale Datenbank. Die normale Datenbank enthält Signaturen für Viren, die in den letzten Monaten erkannt wurden und vom FortiGuard Global Security Research Team ermittelt wurden. Sie ist die kleinste Datenbank und führt daher die schnellsten Überprüfungen durch. Diese Datenbank erkennt jedoch nicht alle bekannten Viren.&lt;br /&gt;
&lt;br /&gt;
'''Extended''' - umfasst normale und zusätzliche neuere aktuell nicht aktive Viren. Viele gängige Plattformen sind immer noch anfällig für solche Viren, welche später ein Problem darstellen könnten.&lt;br /&gt;
&lt;br /&gt;
'''Extreme''' - umfasst &amp;quot;extended&amp;quot; und zusätzlich ruhende Viren. Sie ist für den Einsatz in Hochsicherheitsumgebungen vorgesehen. Die Extremdatenbank erkennt alle bekannten Viren, auch solche, die auf ältere Betriebssysteme abzielen welche nicht mehr weit verbreitet sind.&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
Ab [[File:fortiOS64.png|25px|link=]]:&lt;br /&gt;
FortiGate verwendet die Erweiterte DB als Standard-AntiVirus-DB. &lt;br /&gt;
Die Option &amp;quot;Normale DB&amp;quot; wird nicht mehr unterstützt. &lt;br /&gt;
&lt;br /&gt;
Für FortiGate-Modelle welche die Extreme DB unterstützen, steht die Option zwischen &amp;quot;Extended DB&amp;quot; oder &amp;quot;Extreme DB&amp;quot; zur Auswahl.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Unter &amp;quot;Antiviren-Einstellungen konfigurieren&amp;quot; wurde der Parameter default-db entfernt. &lt;br /&gt;
FortiGate-Modelle, die Extreme-Set-Datenbanken unterstützen, haben den neuen Parameter use-extreme-db.&lt;br /&gt;
Standardmäßig ist use-extreme-db deaktiviert, so dass die FortiGate die normalen und Extended-Set-Datenbanken verwendet. &lt;br /&gt;
Wenn use-extreme-db aktiviert ist, wird von der FortiGate die Extreme-Set-Datenbank verwendet&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
AntiVirus settings in the CLI.&lt;br /&gt;
&lt;br /&gt;
- On low end models, use-extreme-db is hidden. &lt;br /&gt;
This example shows the CLI captured on FortiGate-101E.&lt;br /&gt;
&lt;br /&gt;
(settings) # show full-configuration&lt;br /&gt;
# config antivirus settings&lt;br /&gt;
    set grayware enable&lt;br /&gt;
    set override-timeout 0&lt;br /&gt;
end&lt;br /&gt;
&lt;br /&gt;
- On higher end models, use-extreme-db is available. &lt;br /&gt;
This example shows the CLI captured on FortiGate-600D.&lt;br /&gt;
&lt;br /&gt;
(settings) # show full-configuration&lt;br /&gt;
# config antivirus settings&lt;br /&gt;
    set use-extreme-db enable&lt;br /&gt;
    set grayware enable&lt;br /&gt;
    set override-timeout 0&lt;br /&gt;
end&lt;br /&gt;
&lt;br /&gt;
(settings)set use-extreme-db ?&lt;br /&gt;
enable                            &amp;lt;----- Enable extreme AVDB.&lt;br /&gt;
disable                           &amp;lt;----- Disable extreme AVDB.&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;!-- Referenz : https://kb.fortinet.com/kb/documentLink.do?externalID=FD49036 --&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich unter auf der FortiGate für die &amp;quot;autoupdate&amp;quot; Funktion der UTM Databases einen explizit Proxy konfigurieren? ===&lt;br /&gt;
&lt;br /&gt;
Ein FortiOS resp. eine FortiGate benutzt um deren UTM Databases auf den neusten Stand zu bringen die &amp;quot;autoupdate&amp;quot; Funktion. Weitere Informationen zu dieser &amp;quot;autoupdate&amp;quot; Funktion siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
[[FortiGate-6.0-6.4: AQ#Wie_kann_ich_die_AntiVirus_Datenbank_auf_der_FortiGate_aktuell_halten.3F]]&lt;br /&gt;
&lt;br /&gt;
Diese &amp;quot;autoupdate&amp;quot; Funktion benützt keine explizit Proxy Konfiguration, sondern ist transparent. Dies bedeutet: Soll die &amp;quot;autoupdate&amp;quot; Funktion über einen explizit Proxy durchgeführt werden, so muss dies über die CLI konfiguriert werden! Bei dieser explizit Proxy Konfiguration für &amp;quot;autoupdate&amp;quot; ist folgendes zu berücksichtigen: Username und Passwort welcher benutzt wird um sich beim explizit Proxy anzumelden ist hier optional. Das FortiOS benutzt den explizit Proxy um sich via HTTP CONNECT Methode gemäss RFC 2616 zu verbinden. Diese Methode wird benutzt um SSL Traffic zu &amp;quot;tunneln&amp;quot;. Aus diesem Grund muss auf dem explizit Proxy kontrolliert werden ob dies erlaubt ist, da dieser Vorgang im normal Fall über den explizit Proxy verhindert wird. Es sollte ebenfalls kontrolliert werden welche Ports freigegeben auf dem explizit Proxy um das Internet zu erreichen. Unter normalen Umständen, sofern keine Einschränkungen auf dem explizit Proxy implementiert sind, wären dies die privilegierten Ports 1-1024. Die FortiOS &amp;quot;autoupdate&amp;quot; Funktion benutzt den TCP-Port 8890 was wiederum keinem privilegierter Port entspricht. Aus diesem Grund muss dieser nicht privilegierter Port auf dem explizit Proxy Funktion freigeschaltet werden damit das Fortinet Distribution Network (FDN) erreichbar ist.&lt;br /&gt;
&lt;br /&gt;
       # config system autoupdate tunneling&lt;br /&gt;
       # set status [enable | disable]&lt;br /&gt;
       # set address [gebe die entsprechende IPv4 Adresse oder FQDN des explizit Proxy an]&lt;br /&gt;
       # set port [gebe den entsprechenden Proxy Port an zB &amp;quot;8080&amp;quot;]&lt;br /&gt;
       # set username [optional gebe für die Anmeldung an den explizit Proxy einen Usernamen an]&lt;br /&gt;
       # set password [gebe für die Anmeldung an den explizit Proxy sofern ein Username definiert wurde ein entsprechendes Passwort an]&lt;br /&gt;
       # end&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Was ist die Option Virus Outbreak Prevention? ===&lt;br /&gt;
Die FortiGuard Virus Outbreak Prevention ist eine zusätzliche Schutzebene, welche das Netzwerk vor neu auftauchender Malware schützt. &lt;br /&gt;
Schnelle Virenausbrüche können ein Netzwerk infizieren, bevor Signaturen entwickelt werden können, um diese zu stoppen. &lt;br /&gt;
Die Outbreak Prevention Option stoppt diese Virenausbrüche, bis Signaturen in der FortiGuard verfügbar sind. &lt;br /&gt;
Die FortiGate muss über eine FortiGuard Virus Outbreak Service (VOS) Lizenz verfügen, bevor sie die Anfrage in Echtzeit an FortiGuard sendet und so einen Zero-Day Virenangriff verhindert. &lt;br /&gt;
&lt;br /&gt;
Die FortiGate nutzt für neue Bedrohungen eine hashbasierte Virenerkennung welche von den AV-Signaturen noch nicht erkannt werden. &lt;br /&gt;
Wenn die Datei an den Scanunit-Deamon gesendet wird, wird die Datei im  Puffer gehasht (optional werden Archivinhalte extrahiert) &lt;br /&gt;
und eine Anforderung (oder mehrere, je nach Anzahl der Dateien in einem gescannten Archiv) an den URL-Filter-Deamon gesendet. &lt;br /&gt;
Nach einem Abgleich mit seinem Anforderungscache auf bekannte Signaturen sendet der URL-Filter-Deamon eine Antivirus-Anforderung mit &lt;br /&gt;
den verbleibenden Signaturen an die FortiGuard. Die FortiGuard gibt eine Bewertung zurück, anhand jener bestimmt wird, ob der Scanunit-Deamon die Datei als schädlich melden soll oder nicht. Aufträge bleiben im Scanunit-Deamon so lange ausgesetzt, bis der Requester eine Antwort erhält oder die Anfrage in ein Time-Out läuft.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# Über das Menu ''Security Profiles -&amp;gt; AntiVirus'' auf das entsprechende Profil zugreifen oder ein Neues anlegen.&lt;br /&gt;
# Was passiert wenn ein Virus erkannt wird? [blocken oder nur monitoren]&lt;br /&gt;
# FortiOS 6.4 Feature set (Scan Modus Flow oder Proxy Based einstellen)&lt;br /&gt;
# Die Protokolle auswählen, für welche das AV-Profil scannen soll (in userem Fall HTTP)&lt;br /&gt;
# Firus Outbreak Prevention aktivieren in dem die Option '' Use FortiGuard Outbreak Prevention Database'' eingeschalten wird.&lt;br /&gt;
 [[File:Fortinet-2731.jpg|550px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:100%&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
''Syntax:''&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config antitvirus profile&lt;br /&gt;
edit [PROFIL_NAME]&lt;br /&gt;
config [Protokoll]&lt;br /&gt;
set options scan&lt;br /&gt;
set outbreak-prevention [disable|files|full-archive] &lt;br /&gt;
 -&amp;gt; disable      = Outbreak Prevention wird in diesem Protokoll nicht angewendet &lt;br /&gt;
 -&amp;gt; files        = Files werden gescannt &lt;br /&gt;
 -&amp;gt; full-archive = Files und Archivierte Files (ohne Passwort) werden gescannt&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
''Beispiel für ein AntiVirus Profil scannen auf HTTP mit Outbreak Prevention:''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config antivirus profile&lt;br /&gt;
    edit &amp;quot;av_outbreak&amp;quot;&lt;br /&gt;
        config http&lt;br /&gt;
           set options scan&lt;br /&gt;
           set outbreak-prevention full-archive&lt;br /&gt;
        end&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Wir sehen das Outbreak Prevensions Verdikt der Datei also_test.com im scanunit deamon:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:100%&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose debug application scanunit -1&lt;br /&gt;
Debug messages will be on for 30 minutes.&lt;br /&gt;
# diagnose debug enable&lt;br /&gt;
&lt;br /&gt;
# su 4739 job 1 open&lt;br /&gt;
su 4739 req vfid 1 id 1 ep 0 new request, size 313, policy id 1, policy type 0&lt;br /&gt;
su 4739 req vfid 1 id 1 ep 0 received; ack 1, data type: 0&lt;br /&gt;
su 4739 job 1 request info:&lt;br /&gt;
su 4739 job 1   client 10.20.0.20:39412 server 198.18.250.15:80&lt;br /&gt;
su 4739 job 1   object_name 'also_test.com'&lt;br /&gt;
su 4739 file-typing NOT WANTED options 0x0 file_filter no&lt;br /&gt;
su 4739 enable databases 0b (core mmdb extended)&lt;br /&gt;
su 4739 job 1 begin http scan&lt;br /&gt;
su 4739 scan file 'also_test.com' bytes 68&lt;br /&gt;
su 4739 job 1 outbreak-prevention scan, level 0, filename 'also_test.com'&lt;br /&gt;
su 4739 scan result 0&lt;br /&gt;
su 4739 job 1 end http scan&lt;br /&gt;
su 4739 job 1 inc pending tasks (1)&lt;br /&gt;
su 4739 not wanted for analytics: analytics submission is disabled (m 0 r 0)&lt;br /&gt;
su 4739 job 1 suspend&lt;br /&gt;
su 4739 outbreak-prevention recv error&lt;br /&gt;
su 4739 ftgd avquery id 0 status 1&lt;br /&gt;
su 4739 job 1 outbreak-prevention infected entryid=0&lt;br /&gt;
su 4739 report AVQUERY infection priority 1&lt;br /&gt;
su 4739 insert infection AVQUERY SUCCEEDED loc (nil) off 0 sz 0 at index 0 total infections 1 error 0&lt;br /&gt;
su 4739 job 1 dec pending tasks 0&lt;br /&gt;
su 4739 job 1 send result&lt;br /&gt;
su 4739 job 1 close&lt;br /&gt;
su 4739 outbreak-prevention recv error&lt;br /&gt;
&lt;br /&gt;
# diagnose debug disable&lt;br /&gt;
# diagnose debug reset&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich für die Antivirus Engine die maximale File-Grösse konfigurieren? ===&lt;br /&gt;
Die maximale File-Grösse für ein Scanning beträgt bei allen FortiGate-Modellen 10 Mb.&lt;br /&gt;
Wenn dieser Wert erhöht werden möchte, so kann dies via CLI mit folgendem Befehl vorgenommen werden (in unserem Beispiel wird neu der Wert ''20'' für 20 Mb gesetzt):&lt;br /&gt;
&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]] '''Wichtig''': Der Befehl ist für OS 6.2, wie auch für OS 6.4 unterschiedlich!!!&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall profile-protocol-options&lt;br /&gt;
     edit &amp;lt;profile_name&amp;gt;&lt;br /&gt;
          config http&lt;br /&gt;
               set uncompressed-oversize-limit 20&lt;br /&gt;
          end&lt;br /&gt;
     end&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #DE8A2E;&amp;quot;| &amp;lt;span&amp;gt;[[File:tipp.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #ffe29b&amp;quot;|&lt;br /&gt;
[[File:fortiOS62.png|25px|link=]] '''Wichtig''': Der Befehl ist für OS 6.2, wie auch für OS 6.4 unterschiedlich!!!&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall profile-protocol-options&lt;br /&gt;
     edit &amp;quot;protocol&amp;quot;&lt;br /&gt;
           config ssh&lt;br /&gt;
                set uncompressed-oversize-limit 20&lt;br /&gt;
          end&lt;br /&gt;
     end&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #DE8A2E;&amp;quot;| &amp;lt;span&amp;gt;[[File:tipp.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #ffe29b&amp;quot;|&lt;br /&gt;
[[File:fortiOS64.png|25px|link=]] '''Wichtig''': Der Befehl ist für OS 6.2, wie auch für OS 6.4 unterschiedlich!!!&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall profile-protocol-options&lt;br /&gt;
     edit &amp;quot;protocol&amp;quot;&lt;br /&gt;
          config ssh&lt;br /&gt;
                set uncompressed-oversize-limit 20&lt;br /&gt;
          end&lt;br /&gt;
     end&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Welche Datei-Formate werden auf der Antivirus Engine unterstützt? ===  &lt;br /&gt;
                 * 7z&lt;br /&gt;
                 * arj&lt;br /&gt;
                 * cab&lt;br /&gt;
                 * lzh&lt;br /&gt;
                 * rar&lt;br /&gt;
                 * tar&lt;br /&gt;
                 * zip&lt;br /&gt;
                 * bzip&lt;br /&gt;
                 * gzip&lt;br /&gt;
                 * bzip2&lt;br /&gt;
                 * xz&lt;br /&gt;
                 * bat&lt;br /&gt;
                 * msc&lt;br /&gt;
                 * uue&lt;br /&gt;
                 * mime&lt;br /&gt;
                 * base64&lt;br /&gt;
                 * binhex&lt;br /&gt;
                 * bin [[File:fortiOS62.png|25px|link=]][[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
                 * elf&lt;br /&gt;
                 * exe&lt;br /&gt;
                 * hta&lt;br /&gt;
                 * html&lt;br /&gt;
                 * jad&lt;br /&gt;
                 * class&lt;br /&gt;
                 * cod&lt;br /&gt;
                 * javascript&lt;br /&gt;
                 * msoffice&lt;br /&gt;
                 * msofficex&lt;br /&gt;
                 * fsg&lt;br /&gt;
                 * upx&lt;br /&gt;
                 * petite&lt;br /&gt;
                 * aspack&lt;br /&gt;
                 * prc [[File:fortiOS62.png|25px|link=]][[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
                 * sis&lt;br /&gt;
                 * hlp&lt;br /&gt;
                 * activemime&lt;br /&gt;
                 * jpeg&lt;br /&gt;
                 * gif&lt;br /&gt;
                 * tiff&lt;br /&gt;
                 * png&lt;br /&gt;
                 * bmp&lt;br /&gt;
                 * ignored [[File:fortiOS60.png|25px|link=]]&lt;br /&gt;
                 * unknown&lt;br /&gt;
                 * mpeg&lt;br /&gt;
                 * mov&lt;br /&gt;
                 * mp3&lt;br /&gt;
                 * wma&lt;br /&gt;
                 * wav&lt;br /&gt;
                 * pdf&lt;br /&gt;
                 * avi&lt;br /&gt;
                 * rm&lt;br /&gt;
                 * torrent&lt;br /&gt;
                 * hibun [[File:fortiOS60.png|25px|link=]]&lt;br /&gt;
                 * msi&lt;br /&gt;
                 * mach-o&lt;br /&gt;
                 * dmg&lt;br /&gt;
                 *.net&lt;br /&gt;
                 * xar&lt;br /&gt;
                 * chm&lt;br /&gt;
                 * iso&lt;br /&gt;
                 * crx&lt;br /&gt;
&lt;br /&gt;
=== Welche Database und Features können für die Antivirus Engine aktiviert werden? ===&lt;br /&gt;
Für die Antivirus Engine stehen auf einem FortiOS folgende Databases und Funktionen zur Verfügung:&lt;br /&gt;
&lt;br /&gt;
        • '''Normal Database'''            Beinhaltet die &amp;quot;Wild Virus&amp;quot; sowie die &amp;quot;üblichen Viren&amp;quot;. Für eine normale Absicherung resp. Schutz gegen Virus sollte diese Datenbank benutzt werden!&lt;br /&gt;
        &lt;br /&gt;
        • '''Extended Database'''          Beinhaltet &amp;quot;Wild Virus&amp;quot; sowie eine umfangreiche Definition der &amp;quot;Zoo Virus&amp;quot;. &amp;quot;Zoo Viruses&amp;quot; sind in den normalen Studien nicht mehr aufgeführt da sie sehr selten. Dies bedeutet: diese&lt;br /&gt;
 Database sollte nur in &amp;quot;High Security&amp;quot; Umgebungen benutzt werden! &lt;br /&gt;
        &lt;br /&gt;
        • '''Extrem Database'''            Beinhaltet &amp;quot;Wild Virus&amp;quot; sowie der &amp;quot;Zoo Virus&amp;quot;. &amp;quot;Zoo-Viruses&amp;quot; sind in den normalen Studien nicht mehr aufgeführt da sie sehr selten. Der Unterschied zum &amp;quot;extended&amp;quot; Modus ist, dass in der &amp;quot;extrem&amp;quot; alle &amp;quot;Zoo Virus&amp;quot; enthalten sind. Diese Datenbank sollte nur in &amp;quot;High Security&amp;quot; Umgebungen benutzt werden!&lt;br /&gt;
        &lt;br /&gt;
        • '''Mobile Malware Database'''    Beinhaltet Mobile Malware für Android!&lt;br /&gt;
        &lt;br /&gt;
        • '''Grayware Funktion'''          Grayware beinhaltet die Definitionen für &amp;quot;Adware&amp;quot; oder auch Dialer genannt!&lt;br /&gt;
        &lt;br /&gt;
        • '''Heuristic'''                  Verhaltensbasierende analytische Antivirus Überprüfung!&lt;br /&gt;
        &lt;br /&gt;
        • '''Scan Mode (Flow- &amp;amp; Proxy-Mode)''' [[File:fortiOS62.png|25px|link=]] [[File:fortiOS64.png|25px|link=]]     Benützt Flow-Mode mit kompakter Antivirus Datenbank sowie erweiterte Technik für Antivirus Scan! Auf [[File:fortiOS60.png|25px|link=]] ist lediglich Flow-Mode verfügbar.&lt;br /&gt;
        &lt;br /&gt;
        • '''Block Executables (Email)'''  Im Antivirus Profile können Executables Files (.exe) für IMAP, POP3, SMTP und MAPI geblockt werden!  &amp;lt;br&amp;gt;&lt;br /&gt;
        • '''Content Disarm and Reconstruction (CDR)'''       Entfernt schadhafte Inhalte bevor diese dem User übermittelt werden. &amp;lt;br&amp;gt;&lt;br /&gt;
        • '''Advance Threat Protection (ATP)''' [[File:fortiOS62.png|25px|link=]] [[File:fortiOS64.png|25px|link=]]    Automatisierte Schadware (Virus, Trojaner etc.) Erkennung in Echtzeit – auch für die Public Cloud &amp;lt;br&amp;gt;&lt;br /&gt;
        • '''Virus Outbreak Prevention''' [[File:fortiOS64.png|25px|link=]]       Hash-Signaturen die von Malware Drittanbietern erweitert und von FortiGuard bereitgestellt wird.  Bei Übereinstimmung von FortiGuard Datenquelle wird Datei bösartig eingestuft &amp;lt;br&amp;gt;&lt;br /&gt;
        • '''File Signature Check'''[[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf der FortiGate die Antivirus Funktion konfigurieren? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]] [[File:fortiOS62.png|25px|link=]]&lt;br /&gt;
# Als Erstes muss auf der FortiGate unter ''System'' -&amp;gt; ''Feature Visibility'' die Option ''AntiVirus'' aktiviert worden sein.&lt;br /&gt;
&lt;br /&gt;
[[file: Fortinet-3037.jpg |link=]] &lt;br /&gt;
&lt;br /&gt;
# Das standardmässig (default) aktivierte AntiVirus-Profil kann unter ''Security'' -&amp;gt; ''Profiles AntiVirus'' bearbeitet werden.&lt;br /&gt;
# Nun kann vom ''Scan Mode'' auf ''Full'', und ''Detect Viruses'' auf ''Block'' gesetzt werden.&lt;br /&gt;
# Bei ''APT Protection Options'' nun ''Use Virus Outbreak Prevention Database'' aktivieren um einem zusätzlichen Sicherheits-Layer zu implementieren und so frühzeitig Viren-Ausbrüche verhindern zu können.&lt;br /&gt;
&lt;br /&gt;
[[file: Fortinet-3038.jpg |link=]]&lt;br /&gt;
&lt;br /&gt;
[[File:fortiOS62.png|25px|link=]] [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
Ist Proxy-Based ausgewählt worden, so erscheint unter den AntiVirus Profilen ein rotes ''P'' welches auf den aktivieren Proxy-Modus hinweist.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #DE8A2E;&amp;quot;| &amp;lt;span&amp;gt;[[File:tipp.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #ffe29b&amp;quot;|&lt;br /&gt;
'''WICHTIG:'''&lt;br /&gt;
Je nachdem welcher Modus (Proxy- oder Flow-based) gewählt wurde, werden im Dropdown-Menü nur die möglichen Features angezeigt, welche auch technisch möglich sind. Bei Proxy-based können auch die Features von Flow-based angewählt werden.&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich verhindern, dass für HTTP &amp;quot;Streaming Content&amp;quot; die Antivirus Funktion benützt wird? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]] [[File:fortiOS62.png|25px|link=]] [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
Wenn über HTTP Streaming Content aufgerufen wird, so versucht die Antivirus Engine diesen Streaming Content zu scannen sofern ein Antivirus Profile für HTTP in einer entsprechenden Firewall Policy Rule konfiguriert wurde. Möchte man dies verhindern, so kann das Protocol Options Profile, das zusammen mit dem Antivirus Profile in der entsprechenden Firewall Policy Rule benutzt wird, durch folgende Konfiguration ein Antivirus Scan verhindert werden:&lt;br /&gt;
&lt;br /&gt;
        # config firewall profile-protocol-options&lt;br /&gt;
        # edit [Name des entsprechenden Profiles]&lt;br /&gt;
        # config http&lt;br /&gt;
        # set streaming-content-bypass [enable | disable]&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Diese Konfiguration gilt jedoch nur für HTTP und nicht für andere Protokolle resp. Services wie zBsp HTTPS. Eine andere Möglichkeit ein Scanning durch die Antivirus Engine zu verhindern ist den MIME Header heranzuziehen um einen Scan zu verhindern. Diese Funktion steht jedoch innerhalb der Antivirus-Funktion nicht zur Verfügung. Ein MIME Header kann stattdessen über die &amp;quot;content-header&amp;quot; Funktion des Webfilters konfiguriert werden. Um die Konfiguration durchzuführen muss als erster Schritt der MIME Header des Contents eruiert werden. Dies kann zBsp über WireShark durchgeführt werden. Nachfolgend die MIME Header Informationen aus WireShark betreffend YouTube:&lt;br /&gt;
&lt;br /&gt;
        Hypertext Transfer Protocol&lt;br /&gt;
        HTTP/1.0 200 OK\r\n&lt;br /&gt;
        Request Version: HTTP/1.0&lt;br /&gt;
        Response Code: 200&lt;br /&gt;
        Server: DCLK-AdSvr\r\n&lt;br /&gt;
        '''Content-Type: video/x-ms-asf\r\n'''&lt;br /&gt;
        X-Google-Inred-Content-Type: video/x-ms-asf\r\n&lt;br /&gt;
        Content-Length: 410\r\n&lt;br /&gt;
        Content-Encoding: gzip\r\n&lt;br /&gt;
&lt;br /&gt;
        Hypertext Transfer Protocol&lt;br /&gt;
        HTTP/1.1 200 OK\r\n&lt;br /&gt;
        Request Version: HTTP/1.1&lt;br /&gt;
        Response Code: 200&lt;br /&gt;
        Last-Modified: Mon, 14 Sep 2009 00:40:51 GMT\r\n&lt;br /&gt;
        '''Content-Type: video/x-flv\r\n'''&lt;br /&gt;
        Content-Length: 200994\r\n&lt;br /&gt;
        Connection: close\r\n&lt;br /&gt;
        Content-Disposition: attachment; filename=&amp;quot;video.flv&amp;quot;\r\n&lt;br /&gt;
        Expires: Thu, 29 Oct 2009 09:06:24 GMT\r\n&lt;br /&gt;
        Cache-Control: public,max-age=3600\r\n&lt;br /&gt;
        Date: Thu, 29 Oct 2009 08:06:24 GMT\r\n&lt;br /&gt;
        Server: gvs 1.0\r\n&lt;br /&gt;
&lt;br /&gt;
Die relevanten Informationen um einen &amp;quot;content-header&amp;quot; Konfiguration durchzuführen, sind die &amp;quot;Content-Type&amp;quot; Informationen. In unserem Beispiel sind das die folgenden Positionen:&lt;br /&gt;
&lt;br /&gt;
        Content-Type: video/x-ms-asf\r\n&lt;br /&gt;
        Content-Type: video/x-flv\r\n&lt;br /&gt;
&lt;br /&gt;
In der &amp;quot;content-header&amp;quot; Konfiguration muss anhand &amp;quot;RegEx&amp;quot; die benötigten Informationen betreffend dem MIME Header welcher konfiguriert werden soll, definiert werden. Möchte man alle Video-, wie auch Audio-MIME Header definieren, so muss folgendes definiert werden:&lt;br /&gt;
&lt;br /&gt;
        video\\/.*&lt;br /&gt;
        audio\\/.*&lt;br /&gt;
&lt;br /&gt;
Das Zeichen &amp;quot;/&amp;quot; stellt im RegEx ein Sonderzeichen dar. Dadurch kann nicht einfach &amp;quot;video/&amp;quot; definiert werden weil Sonderzeichen mit &amp;quot;\\&amp;quot; escaped werden müssen! Nun kann die &amp;quot;content-header&amp;quot; Konfiguration durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
       # config webfilter content-header&lt;br /&gt;
       # edit [gebe einen Integer an – zBsp &amp;quot;1&amp;quot;]&lt;br /&gt;
       # set comment [setze einen Kommentar zBsp &amp;quot;Exclude Video Audio Antivirus&amp;quot;]&lt;br /&gt;
       # config entries&lt;br /&gt;
       # edit &amp;quot;video\\/.*&amp;quot; [Name des Modells]&lt;br /&gt;
       # set action [allow | block | exempt]&lt;br /&gt;
       # next&lt;br /&gt;
       # edit &amp;quot;audio\\/.*&amp;quot;&lt;br /&gt;
       # set action [allow | block | exempt]&lt;br /&gt;
       # next&lt;br /&gt;
       # end&lt;br /&gt;
       # set name [setze einen Namen für den &amp;quot;content-header&amp;quot; - zBsp &amp;quot;video-audio-exempt&amp;quot;]&lt;br /&gt;
       # next&lt;br /&gt;
       # end&lt;br /&gt;
&lt;br /&gt;
Durch die Konfiguration &amp;quot;exempt&amp;quot; wird der definierte MIME Header resp. &amp;quot;content-header&amp;quot; vom Antivirus Scan ausgeschlossen. Nun kann dieser &amp;quot;content-header&amp;quot; innerhalb eines WebFilters konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
       # config webfilter profile&lt;br /&gt;
       # edit [wähle den Namen des entsprechenden Webfilter Profiles]&lt;br /&gt;
       # config web&lt;br /&gt;
       # set content-header-list [gebe den entsprechenden Integer an für &amp;quot;content-header&amp;quot;]&lt;br /&gt;
       # end&lt;br /&gt;
       # next&lt;br /&gt;
       # end&lt;br /&gt;
&lt;br /&gt;
Nun kann der entsprechende Webfilter zu der entsprechenden Firewall Policy Rule hinzugefügt werden!&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich für eine FortiGate eine Antivirus-Quarantäne konfigurieren? === &lt;br /&gt;
[[File:fortiOS60.png|25px|link=]] [[File:fortiOS62.png|25px|link=]] [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Ausgehend davon, dass eine FortiGate über eine Disk verfügt, für welche das &amp;quot;disk&amp;quot; Logging aktiviert werden kann oder die Logs zu einem FortiAnalyzer übermittelt werden, kann eine Quarantäne für Antivirus konfiguriert werden. Die ''Quarantine''-Funktion wird innerhalb des Antivirus-Profiles für die verschiedenen Services / Ports mit folgenden Befehlen aktiviert:&lt;br /&gt;
&lt;br /&gt;
       # config antivirus profile&lt;br /&gt;
       # edit [Name des entsprechenden Antivirus Profiles]&lt;br /&gt;
       # config [http | ftp | imap | pop3 | smtp | mapi | nntp]&lt;br /&gt;
       # set options [avmonitor | quarantine | scan]&lt;br /&gt;
       # end&lt;br /&gt;
       # end&lt;br /&gt;
&lt;br /&gt;
Um die Quarantäne zu aktivieren muss erst &amp;quot;quarantine&amp;quot; für die Option &amp;quot;options&amp;quot; aktiviert werden, wobei dies nur ermöglicht wird, wenn &amp;quot;disk&amp;quot; Logging für die FortiGate aktiviert wird und / oder ein Logging für den FortiAnalyzer. Danach kann die Quarantäne über folgende Befehle in der CLI konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
        # config antivirus quarantine&lt;br /&gt;
        # set agelimit [maximale Zeitdauer in Stunden für Quarantäne Files wenn &amp;quot;destination&amp;quot; NULL ist; 0 - 479]&lt;br /&gt;
        # set maxfilesize [setze maximale Filegrösse welche für Quarantäne in MB 0 - 500 MB; 0 = Unlimited]&lt;br /&gt;
        # set quarantine-quota [Quota Space in MB 0 - 17599427]&lt;br /&gt;
        # set drop-infected [imap | smtp | pop3 | http | ftp | im | nntp | imaps | smtps | pop3s | https | ftps | mapi | cifs | mm1 | mm3 | mm4 | mm7]&lt;br /&gt;
        # set store-infected [imap | smtp | pop3 | http | ftp | im | nntp | imaps | smtps | pop3s | https | ftps | mapi | cifs | mm1 | mm3 | mm4 | mm7]&lt;br /&gt;
        # set drop-blocked [imap | smtp | pop3 | http | ftp | im | nntp | imaps | smtps | pop3s | https | ftps | mapi | cifs | mm1 | mm3 | mm4 | mm7]&lt;br /&gt;
        # set store-blocked [imap | smtp | pop3 | http | ftp | im | nntp | imaps | smtps | pop3s | https | ftps | mapi | cifs | mm1 | mm3 | mm4 | mm7]&lt;br /&gt;
        # set drop-heuristic [imap | smtp | pop3 | http | ftp | im | nntp | imaps | smtps | pop3s | https | ftps | mapi | cifs | mm1 | mm3 | mm4 | mm7]&lt;br /&gt;
        # set store-heuristic [imap | smtp | pop3 | http | ftp | im | nntp | imaps | smtps | pop3s | https | ftps | mapi | cifs | mm1 | mm3 | mm4 | mm7]&lt;br /&gt;
        # set lowspace [drop-new | ovrw-old]&lt;br /&gt;
        # set destination [NULL | disk | FortiAnalyzer]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Für die Konfiguration &amp;quot;destination&amp;quot; gilt: NULL deaktiviert die Quarantäne. Die Option &amp;quot;disk&amp;quot; steht nur dann zur Verfügung, wenn für die FortiGate das Logging &amp;quot;disk&amp;quot; aktiviert werden kann. FortiAnalyzer steht dann zur Verfügung wenn Logging über FortiAnalyzer konfiguriert wurde.&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf einer FortiGate die Antivirus Funktion vorübergehend deaktivieren? === &lt;br /&gt;
[[File:fortiOS60.png|25px|link=]] [[File:fortiOS62.png|25px|link=]]&lt;br /&gt;
Wenn aus irgendwelchen Gründen die konfigurierte Antivirus Funktion deaktiviert werden soll, so kann dies anhand des folgenden CLI Befehls durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        # diagnose antivirus bypass [on | off]&lt;br /&gt;
&lt;br /&gt;
Mittels diesem Befehl wird auf globaler Ebene ein Bypass für die Antivirus Funktion aktiviert, resp. deaktiviert ohne die Konfiguration der Antivirus Funktion zu verändern.&lt;br /&gt;
&lt;br /&gt;
== WebFilter ==&lt;br /&gt;
&lt;br /&gt;
=== Was muss als Grundlage für eine WebFilter-Konfiguration beachten werden? ===&lt;br /&gt;
Wenn ein WebFilter auf einer FortiGate konfiguriert werden soll, muss zu Beginn die korrekte Zeitzone konfiguriert werden. Wenn die Zeitzone nicht korrekt konfiguriert wird nutzt die WebFilter Funktion der FortiGuard die falsche Datenbank. Dies hat zur Folge, dass zBsp die US Datenbank anstelle der europäischen bezogen wird. Um die korrekte Zeitzone zu konfigurieren kann nachfolgender Artikel konsultiert werden:&lt;br /&gt;
&lt;br /&gt;
  [[FortiGate:FAQ#Wie_kann_ich_einen_beliebigen_Zeitserver_auf_der_FortiGate_konfigurieren.3F]] &lt;br /&gt;
Genau so gilt als Grundlage für eine einwandfreie Funktion des WebFilters die Konfiguration des DNS Server für das FortiOS um die entsprechenden FortiGuard Abfragen durchführen zu können. Wie dies konfiguriert wird kann folgendem Artikel entnommen werden:&lt;br /&gt;
&lt;br /&gt;
  [[FortiGate:FAQ#Wie_konfiguriere_ich_auf_einer_FortiGate_die_System_DNS_Server.3F]] &lt;br /&gt;
&lt;br /&gt;
Die WebFilter Funktion eines FortiOS basiert auf einer Online-Abfrage bezogen auf die Kategorien der FortiGuard. Das bedeutet, es werden Informationen zu FortiGuard gesendet um die Kategorisierung zu überprüfen. Dabei werden vom FortiOS folgende Informationen für die Kategorisierung zu FortiGuard gesendet:&lt;br /&gt;
&lt;br /&gt;
        * FortiGate Serien Nummer&lt;br /&gt;
        * FortiGate Source IP Adresse &lt;br /&gt;
        * Website Komplette URL, inkl. Schema, Hostname und Pfad&lt;br /&gt;
&lt;br /&gt;
Das Resultat der Abfrage für die Kategorisierung wird lokal auf dem FortiOS in den Cache geschrieben. Die zuständige Stelle, welche dieses Verhalten steuert ist:&lt;br /&gt;
&lt;br /&gt;
        # config system fortiguard &lt;br /&gt;
        # set webfilter-force-off [enable | disable]&lt;br /&gt;
        # set webfilter-cache-ttl [TTL für WebFilter Cache in Sekunden 300 - 86400; Standard 3600]&lt;br /&gt;
        # set webfilter-cache [enable | disable]&lt;br /&gt;
        # set webfilter-license {integer}    Zeitintervall zwischen den Lizenzprüfungen des FortiGuard Webfilters (zw. [0-0-4294967295)  [[File:fortiOS62.png|25px|link=]] [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
        # set webfilter-expiration {integer}    wann die Lizenz des FortiGuard Webfilter verfällt (zw. [0-4294967295])  [[File:fortiOS62.png|25px|link=]] [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
        # set webfilter-timeout [Timout in Sekunden für FortiGuard Abfrage 1 - 30; Standard 15]&lt;br /&gt;
        # set &lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Sollte die WebFilter Abfrage zu FortiGuard aus irgendwelchen Gründen gestoppt werden, kann die Option &amp;quot;webfilter-force-off&amp;quot; auf &amp;quot;enable&amp;quot; gesetzt werden. Die Konfiguration &amp;quot;webfilter-cache&amp;quot; steht ebenfalls in Zusammenhang mit folgenden Konfigurationen (je nach OS noch mit zusätzlichen Möglichkeiten):&lt;br /&gt;
&lt;br /&gt;
        # config webfilter fortiguard&lt;br /&gt;
        # set cache-mode [ db-ver | ttl; Standard ttl]&lt;br /&gt;
        # set cache-mem-percent [Prozent vom Memory 1 - 15; Standard 2]&lt;br /&gt;
        # set cache-prefix-match [enable | disable]&lt;br /&gt;
        # set ovrd-auth-port-http [Port für FortiGuard Web Filter HTTP override; Standard 8008]&lt;br /&gt;
        # set ovrd-auth-port-https [Port für FortiGuard Web Filter HTTPS override; Standard 8010]&lt;br /&gt;
        # set ovrd-auth-port-warning [Port für FortiGuard Web Filter Warning override; Standard 8020]&lt;br /&gt;
        # set ovrd-auth-port-https-flow {integer} [[File:fortiOS62.png|25px|link=]] [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
        # set ovrd-auth-https [enable | disable]&lt;br /&gt;
        # set warn-auth-https [enable | disable]&lt;br /&gt;
        # set close-ports [enable | disable]&lt;br /&gt;
        # set ovrd-auth-port {integer}  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
        # set request-packet-size-limit [Maximum Packet Size in bytes für FortiGuard 576 - 10 000; Standard 0 = 1100 bytes]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Der &amp;quot;cache-mode&amp;quot; ist per Standard auf &amp;quot;TTL&amp;quot; gesetzt, was wiederum dem Standard innerhalb der &amp;quot;system fortiguard&amp;quot; Konfiguration entspricht. Dabei gilt folgendes: Ein entsprechender Eintrag im WebFilter Cache wird gelöscht sobald der Wert &amp;quot;TTL&amp;quot; abgelaufen ist, welcher unter FortiGuard gesetzt wurde! Wird der &amp;quot;cache-mode&amp;quot; anstelle von ‘’TTL’’ auf &amp;quot;db-ver&amp;quot; gesetzt, so wird für den WebFilter Cache eine Datenbank im Memory angelegt welche der Grösse des Werts &amp;quot;cache-mem-percent&amp;quot; entspricht. Die WebFilter Cache Einträge verbleiben in der Datenbank, bis ein entsprechender Eintrag in der Datenbank durch FortiGuard geändert wird oder über FortiGuard verändert wird (force).&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich für die WebFilter Funktion ein URL / Site bei Fortinet rekategoriesieren lassen? ===&lt;br /&gt;
&lt;br /&gt;
Wenn in einer entsprechenden Firewall Policy ein WebFilter aktiviert ist, und ein Host / Client eine Internet-Seite / URL aufruft, wird diese Seite durch FortiGuard überprüft. Handelt es sich um eine nicht kategorisierte Seite, wird diese unter die FortiGate-Kategorien &amp;quot;Unrated&amp;quot;. Wenn nun diese Seite / URL kategorisiert in FortiGuard neu oder rekategorisiert werden soll, falls diese falsch eingestuft wurde, wähle folgenden Link:&lt;br /&gt;
&lt;br /&gt;
        https://www.fortiguard.com/webfilter?q=&amp;amp;version=8 &lt;br /&gt;
&lt;br /&gt;
Gebe in der Mitte bei ''Search URL'' die entsprechende Seite / URL ein mit dessen FQDN (Full Qualified Domain Name). Nachdem die Eingabe bestätigt wurde, wird das entsprechende Resultat angezeigt sprich, in welcher Kategorie sich die Seite / URL befindet sowie die Statistik der Abfragen in FortiGuard für diese Seite / URL:&lt;br /&gt;
        [[Datei:Fortinet-3041.jpg]] &lt;br /&gt;
&lt;br /&gt;
Möchte man eine Anfrage für die Kategorisierung absetzen, resp. eine Re-Kategorisierung vornehmen lassen, so kann auf der linken Seite ''Submit a site for categorization'' angewählt werden. &lt;br /&gt;
        [[Datei:Fortinet-3042.jpg]] &lt;br /&gt;
&lt;br /&gt;
Anschliessend die endsprechenden Felder ausfüllen und mittels Captcha bestätigen:&lt;br /&gt;
        [[Datei:Fortinet-3043.jpg]] &lt;br /&gt;
&lt;br /&gt;
Jede Anfrage sollte innerhalb von 24 Stunden von Fortinet beantwortet werden. Als Bestätigung erhält man von Fortinet folgendes Email: &lt;br /&gt;
&lt;br /&gt;
        -------------- email outpout --------------&lt;br /&gt;
        [[Datei:Fortinet-3044.jpg]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ein WebFilter Profil mit Black- / Whitelisting konfigurieren? ===&lt;br /&gt;
Wenn man einen WebFilter für HTTPS sowie für HTTP konfiguriert, gelten folgende Profile als Voraussetzung:&lt;br /&gt;
&lt;br /&gt;
        • SSL Inspection Profile (HTTPS)&lt;br /&gt;
               - SSL Certificate Inspection (HTTPS basierend auf Zertifikat CN; Common Name)&lt;br /&gt;
               - Full SSL Inspection        (HTTPS uneingeschränkte Funktion der &amp;quot;deep inspection&amp;quot;)&lt;br /&gt;
        • Proxy Options Profile (HTTP)[[File:fortiOS60.png|25px|link=]] // Protocol Option [[File:fortiOS62.png|25px|link=]] [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Wenn Full SSL Inspection (''deep inspection'') durchgeführt werden soll, gilt als Voraussetzung, dass das entsprechende Fortinet_CA_SSLProxy Zertifikat bei jedem Host / Client als vertrauenswürdiges Stammzertifikat importiert wird. Nur so kann eine uneingeschränkte &amp;quot;deep inspection&amp;quot; durchgeführt werden / sichergestellt werden. Der verschlüsselte Traffic des Host / Clients wird dann aufgebrochen und eine uneingeschränkte Prüfung in allen Bereichen für diesen Traffic wird durchgeführt! Wird keine Full SSL Inspection durchgeführt, kann anhand der ''SSL Certificate Inspection'' für HTTPS eine Zertifikats-Prüfung durchgeführt werden. Dies bedeutet: Im &amp;quot;TLS Handshake&amp;quot; der HTTPS-Verbindung wird der Hostname des Server-Namens innerhalb der &amp;quot;Client Hello&amp;quot; Message herausgefiltert (CN = Common Name). Dies wiederum bedeutet: Wenn ein gültiger Hostname herausgefiltert werden kann, ist dies die Basis des Hostname-Abfrage für die FortiGuard WebFilter Kategorien. Wenn kein gültiger Hostname herausgefiltert werden kann, wird ein CN (Common Name) basierende Überprüfung durchgeführt. So wird der CN-Name des Zertifikats für die Abfrage der FortiGuard Webfilter Kategorie genutzt. Wenn die Option &amp;quot;block-invalid-hostname&amp;quot; innerhalb des WebFilters aktiviert ist, und der CN-Name des Zertifikates ein ungültiger Domain-Name ist, so wird die Seite geblockt und ein entsprechender Log-Eintrag wird erstellt. Somit müssen zu Beginn die entsprechenden Profile als Grundlage für die WebFilter-Funktion konfiguriert und entschieden werden, ob für das ''Proxy Options Profile'' eine ''SSL Certificate Inspection'' oder ''Full SSL Inspection'' für HTTPS konfiguriert werden möchte:&lt;br /&gt;
&lt;br /&gt;
        '''Proxy Options Profile Konfiguration (HTTP)'''&lt;br /&gt;
        Security Profiles &amp;gt; Proxy Options &amp;gt; Create New&lt;br /&gt;
        [[File:fortiOS60.png|25px|link=]]        &lt;br /&gt;
        [[Datei:Fortinet-3045.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[File:fortiOS62.png|25px|link=]] [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
        [[Datei:Fortinet-3046.jpg]]&lt;br /&gt;
&lt;br /&gt;
        # config firewall profile-protocol-options [[File:fortiOS60.png|25px|link=]]&lt;br /&gt;
        # config firewall [[File:fortiOS62.png|25px|link=]] [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
        # edit [Name des entsprechenden Proxy Options Profile zBsp &amp;quot;local-default.intra&amp;quot;] [[File:fortiOS60.png|25px|link=]]&lt;br /&gt;
        # edit [policy ID] [[File:fortiOS62.png|25px|link=]] [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
        # Configure protocol options.&lt;br /&gt;
          set name {string}   [Name eingeben, max. Länge 35]&lt;br /&gt;
          set comment {string}  [optionaler Kommentar, max. Länge 255]&lt;br /&gt;
          set replacemsg-group {string}   [Name der Ersatz-Meldung] &lt;br /&gt;
        # set comment [gebe einen Kommentar ein zB &amp;quot;Unencrypted default profile local-sg0e0&amp;quot; – max. Länge 255]&lt;br /&gt;
        # unset replacemsg-group&lt;br /&gt;
        # set oversize-log enable&lt;br /&gt;
        # set switching-protocols-log enable&lt;br /&gt;
        # # config http&lt;br /&gt;
        # set ports 80&lt;br /&gt;
        # set status enable &lt;br /&gt;
        # set inspect-all disable &lt;br /&gt;
        # set options clientcomfort &lt;br /&gt;
        # set comfort-interval 10&lt;br /&gt;
        # set comfort-amount 1&lt;br /&gt;
        # set range-block disable &lt;br /&gt;
        # unset post-lang&lt;br /&gt;
        # set fortinet-bar disable &lt;br /&gt;
        # set streaming-content-bypass enable &lt;br /&gt;
        # set switching-protocols bypass &lt;br /&gt;
        # set oversize-limit 10&lt;br /&gt;
        # set uncompressed-oversize-limit 10&lt;br /&gt;
        # set uncompressed-nest-limit 12&lt;br /&gt;
        # set scan-bzip2 disable &lt;br /&gt;
        # set block-page-status-code 200&lt;br /&gt;
        # set retry-count 0&lt;br /&gt;
        # end&lt;br /&gt;
        # config ftp&lt;br /&gt;
        # set ports 21&lt;br /&gt;
        # set status enable &lt;br /&gt;
        # set inspect-all disable &lt;br /&gt;
        # set options clientcomfort &lt;br /&gt;
        # set comfort-interval 10&lt;br /&gt;
        # set comfort-amount 1&lt;br /&gt;
        # set oversize-limit 10&lt;br /&gt;
        # set uncompressed-oversize-limit 10&lt;br /&gt;
        # set uncompressed-nest-limit 12&lt;br /&gt;
        # set scan-bzip2 disable &lt;br /&gt;
        # end&lt;br /&gt;
        # config imap&lt;br /&gt;
        # set ports 143&lt;br /&gt;
        # set status enable &lt;br /&gt;
        # set inspect-all disable &lt;br /&gt;
        # set options fragmail &lt;br /&gt;
        # set oversize-limit 10&lt;br /&gt;
        # set uncompressed-oversize-limit 10&lt;br /&gt;
        # set uncompressed-nest-limit 12&lt;br /&gt;
        # set scan-bzip2 disable &lt;br /&gt;
        # end&lt;br /&gt;
        # config mapi&lt;br /&gt;
        # set ports 135&lt;br /&gt;
        # set status enable&lt;br /&gt;
        # set options fragmail &lt;br /&gt;
        # set oversize-limit 10&lt;br /&gt;
        # set uncompressed-oversize-limit 10&lt;br /&gt;
        # set uncompressed-nest-limit 12&lt;br /&gt;
        # set scan-bzip2 disable &lt;br /&gt;
        # end&lt;br /&gt;
        # config pop3&lt;br /&gt;
        # set ports 110&lt;br /&gt;
        # set status enable&lt;br /&gt;
        # set inspect-all disable &lt;br /&gt;
        # set options fragmail &lt;br /&gt;
        # set oversize-limit 10&lt;br /&gt;
        # set uncompressed-oversize-limit 10&lt;br /&gt;
        # set uncompressed-nest-limit 12&lt;br /&gt;
        # set scan-bzip2 disable &lt;br /&gt;
        # end&lt;br /&gt;
        # config smtp&lt;br /&gt;
        # set ports 25&lt;br /&gt;
        # set status enable&lt;br /&gt;
        # set inspect-all disable &lt;br /&gt;
        # set options fragmail &lt;br /&gt;
        # set oversize-limit 10&lt;br /&gt;
        # set uncompressed-oversize-limit 10&lt;br /&gt;
        # set uncompressed-nest-limit 12&lt;br /&gt;
        # set scan-bzip2 disable &lt;br /&gt;
        # set server-busy disable &lt;br /&gt;
        # end&lt;br /&gt;
        # config nntp&lt;br /&gt;
        # set ports 119&lt;br /&gt;
        # set status enable &lt;br /&gt;
        # set inspect-all disable &lt;br /&gt;
        # unset options&lt;br /&gt;
        # set oversize-limit 10&lt;br /&gt;
        # set uncompressed-oversize-limit 10&lt;br /&gt;
        # set uncompressed-nest-limit 12&lt;br /&gt;
        # set scan-bzip2 disable &lt;br /&gt;
        # end&lt;br /&gt;
        # config dns&lt;br /&gt;
        # set ports 53&lt;br /&gt;
        # set status enable &lt;br /&gt;
        # end&lt;br /&gt;
        # config mail-signature&lt;br /&gt;
        # set status disable &lt;br /&gt;
        # unset signature&lt;br /&gt;
        # end&lt;br /&gt;
        # set rpc-over-http enable &lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
     '''SSL Inspection Profile Konfiguration (HTTPS SSL Certificate Inspection)'''&lt;br /&gt;
        Security Profiles &amp;gt; SSL Inspection &amp;gt; Create New&lt;br /&gt;
        [[File:fortiOS60.png|25px|link=]]&lt;br /&gt;
        [[Datei:Fortinet-3047.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[File:fortiOS62.png|25px|link=]] [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
        [[Datei:Fortinet-3048.jpg]]&lt;br /&gt;
&lt;br /&gt;
       # config firewall ssl-ssh-profile &lt;br /&gt;
       # edit [wähle ein entsprechendes SSL Inspection Profile zBsp &amp;quot;local-default.intra&amp;quot;]&lt;br /&gt;
       # set comment [gebe einen Kommentar ein zBsp &amp;quot;Encrypted default profile local-sg0e0&amp;quot;]&lt;br /&gt;
       # config ssl&lt;br /&gt;
       # set inspect-all disable &lt;br /&gt;
       # set allow-invalid-server-cert disable &lt;br /&gt;
       # set untrusted-cert block &lt;br /&gt;
       # end&lt;br /&gt;
       # config https&lt;br /&gt;
       # set ports 443&lt;br /&gt;
       # set status certificate-inspection &lt;br /&gt;
       # set client-cert-request bypass &lt;br /&gt;
       # set unsupported-ssl bypass &lt;br /&gt;
       # set allow-invalid-server-cert disable &lt;br /&gt;
       # set untrusted-cert block &lt;br /&gt;
       # end&lt;br /&gt;
       # config ftps&lt;br /&gt;
       # set ports 990&lt;br /&gt;
       # set status disable &lt;br /&gt;
       # set client-cert-request bypass &lt;br /&gt;
       # set unsupported-ssl bypass &lt;br /&gt;
       # set allow-invalid-server-cert disable&lt;br /&gt;
       # set untrusted-server-cert block &lt;br /&gt;
       # end&lt;br /&gt;
       # config imaps&lt;br /&gt;
       # set ports 993&lt;br /&gt;
       # set status disable &lt;br /&gt;
       # set client-cert-request inspect &lt;br /&gt;
       # set unsupported-ssl bypass &lt;br /&gt;
       # set allow-invalid-server-cert disable &lt;br /&gt;
       # set untrusted-cert block &lt;br /&gt;
       # end&lt;br /&gt;
       # config pop3s&lt;br /&gt;
       # set ports 995&lt;br /&gt;
       # set status disable  &lt;br /&gt;
       # set client-cert-request inspect &lt;br /&gt;
       # set unsupported-ssl bypass &lt;br /&gt;
       # set allow-invalid-server-cert disable &lt;br /&gt;
       # set untrusted-cert block &lt;br /&gt;
       # end&lt;br /&gt;
       # config smtps&lt;br /&gt;
       # set ports 465&lt;br /&gt;
       # set status disable &lt;br /&gt;
       # set client-cert-request inspect &lt;br /&gt;
       # set unsupported-ssl bypass &lt;br /&gt;
       # set allow-invalid-server-cert disable &lt;br /&gt;
       # set untrusted-cert block &lt;br /&gt;
       # set whitelist disable&lt;br /&gt;
       # end &lt;br /&gt;
       # config ssl-exempt&lt;br /&gt;
       # end&lt;br /&gt;
       # set server-cert-mode re-sign &lt;br /&gt;
       # set caname Fortinet_CA_SSLProxy &lt;br /&gt;
       # set untrusted-caname Fortinet_CA_Untrusted &lt;br /&gt;
       # set certname Fortinet_CA_SSLProxy &lt;br /&gt;
       # end&lt;br /&gt;
       # config ssl-server&lt;br /&gt;
       # end&lt;br /&gt;
       # set ssl-invalid-server-cert-log enable &lt;br /&gt;
       # set use-ssl-server disable &lt;br /&gt;
       # end&lt;br /&gt;
&lt;br /&gt;
        '''SSL Inspection Profile Konfiguration (HTTPS Full SSL Inspection)'''&lt;br /&gt;
       Security Profiles &amp;gt; SSL/SSH Inspection &amp;gt; Create New&lt;br /&gt;
       [[File:fortiOS60.png|25px|link=]]&lt;br /&gt;
       [[Datei:Fortinet-3049.jpg]]&lt;br /&gt;
&lt;br /&gt;
       [[File:fortiOS62.png|25px|link=]] [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
       [[Datei:Fortinet-3050.jpg]]&lt;br /&gt;
&lt;br /&gt;
       # config firewall ssl-ssh-profile &lt;br /&gt;
       # edit [wähle ein entsprechendes SSL Inspection Profile zBsp &amp;quot;local-default.intra&amp;quot;]&lt;br /&gt;
       # set comment [gebe einen Kommentar ein zBsp &amp;quot;Encrypted default profile local-sg0e0&amp;quot;]&lt;br /&gt;
       # config ssl&lt;br /&gt;
       # set inspect-all disable &lt;br /&gt;
       # set allow-invalid-server-cert disable &lt;br /&gt;
       # set untrusted-cert block &lt;br /&gt;
       # end&lt;br /&gt;
       # config https&lt;br /&gt;
       # set ports 443&lt;br /&gt;
       # set status deep-inspection &lt;br /&gt;
       # set client-cert-request bypass &lt;br /&gt;
       # set unsupported-ssl bypass &lt;br /&gt;
       # set allow-invalid-server-cert disable &lt;br /&gt;
       # set untrusted-cert block &lt;br /&gt;
       # end&lt;br /&gt;
       # config ftps&lt;br /&gt;
       # set ports 990&lt;br /&gt;
       # set status deep-inspection &lt;br /&gt;
       # set client-cert-request bypass &lt;br /&gt;
       # set unsupported-ssl bypass &lt;br /&gt;
       # set allow-invalid-server-cert disable &lt;br /&gt;
       # set untrusted-cert block &lt;br /&gt;
       # end&lt;br /&gt;
       # config imaps&lt;br /&gt;
       # set ports 993&lt;br /&gt;
       # set status deep-inspection &lt;br /&gt;
       # set client-cert-request inspect &lt;br /&gt;
       # set unsupported-ssl bypass &lt;br /&gt;
       # set allow-invalid-server-cert disable &lt;br /&gt;
       # set untrusted-cert block &lt;br /&gt;
       # end&lt;br /&gt;
       # config pop3s&lt;br /&gt;
       # set ports 995&lt;br /&gt;
       # set status deep-inspection &lt;br /&gt;
       # set client-cert-request inspect &lt;br /&gt;
       # set unsupported-ssl bypass &lt;br /&gt;
       # set allow-invalid-server-cert disable &lt;br /&gt;
       # set untrusted-cert block &lt;br /&gt;
       # end&lt;br /&gt;
       # config smtps&lt;br /&gt;
       # set ports 465&lt;br /&gt;
       # set status deep-inspection &lt;br /&gt;
       # set client-cert-request inspect &lt;br /&gt;
       # set unsupported-ssl bypass &lt;br /&gt;
       # set allow-invalid-server-cert disable &lt;br /&gt;
       # set untrusted-cert block &lt;br /&gt;
       # set whitelist disable&lt;br /&gt;
       # end &lt;br /&gt;
       # config ssl-exempt&lt;br /&gt;
       # end&lt;br /&gt;
       # set server-cert-mode re-sign &lt;br /&gt;
       # set caname Fortinet_CA_SSLProxy &lt;br /&gt;
       # set untrusted-caname Fortinet_CA_Untrusted &lt;br /&gt;
       # set certname Fortinet_CA_SSLProxy &lt;br /&gt;
       # end&lt;br /&gt;
       # config ssl-server&lt;br /&gt;
       # end&lt;br /&gt;
       # set ssl-invalid-server-cert-log enable &lt;br /&gt;
       # set rpc-over-https enable &lt;br /&gt;
       # set use-ssl-server disable &lt;br /&gt;
       # end&lt;br /&gt;
&lt;br /&gt;
Wenn ein WebFilter konfiguriert wird, so ist es sinnvoll im Vorfeld bei dieser Konfiguration ein Blacklisting / Whitelisting zu konfigurieren. Diese Konfiguration erlaubt es, Webseiten direkt in diese lokalen Kategorieren für Blacklisting / Whitlisting zu verschieben resp. zu konfigurieren. Durch diese Konfiguration wird ein &amp;quot;override&amp;quot; der FortiGuard Kategorien durchgeführt. Per Standard existieren bereits zwei lokale Kategorieren (custome1/2) die herangezogen werden können um ein Blacklisting / Whitelisting zu konfigurieren. Dazu müssen diese zwei existenten lokalen Kategorien umbenannt oder neue hinzugefügt werden. Diese Konfiguration kann via CLI durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
       # config webfiler ftgd-local-cat&lt;br /&gt;
       # get&lt;br /&gt;
       == [ custome1 ]&lt;br /&gt;
       desc: custome1&lt;br /&gt;
       == [ custome2 ]&lt;br /&gt;
       desc: custome2&lt;br /&gt;
       # rename custome1 to whitelist&lt;br /&gt;
       # rename custome2 to blacklist&lt;br /&gt;
       # get&lt;br /&gt;
       == [ whitelist ]&lt;br /&gt;
       desc: whitelist&lt;br /&gt;
       == [ blacklist ]&lt;br /&gt;
       desc: blacklist&lt;br /&gt;
       # end&lt;br /&gt;
&lt;br /&gt;
Um eine neue, lokale Kategorie zu erstellen kann folgendes durchgeführt werden:&lt;br /&gt;
       # config webfiler ftgd-local-cat&lt;br /&gt;
       # edit warning&lt;br /&gt;
       # end&lt;br /&gt;
       # edit authentication&lt;br /&gt;
       # end&lt;br /&gt;
       # end&lt;br /&gt;
&lt;br /&gt;
Danach sind die neu erstellten lokalen Kategorien über folgenden Menüpunkt im Mgmt. Web Interface ersichtlich:&lt;br /&gt;
       Security Profiles &amp;gt; Web Rating Overrides &amp;gt; Custom Categories&lt;br /&gt;
       [[Datei:Fortinet-3051.jpg]]&lt;br /&gt;
       [[Datei:Fortinet-3052.jpg]]&lt;br /&gt;
&lt;br /&gt;
Eine Seite kann nachträglich folgendermassen einer lokalen Kategorie hinzugefügt werden:&lt;br /&gt;
       [[Datei:Fortinet-3053.jpg]]&lt;br /&gt;
       [[Datei:Fortinet-3054.jpg]]&lt;br /&gt;
&lt;br /&gt;
Nun kann der WebFilter konfiguriert werden indem die lokalen Kategorieren definiert werden. Hierzu wird die Position &amp;quot;FortiGuard category based filter&amp;quot; aktiviere und innerhalb der &amp;quot;Local Categories&amp;quot; mittels rechtem Mausklick kann für jeden Eintrag die entsprechende Aktion, welche ausgeführt werden soll definiert werden (wie zBsp Block, Monitor usw.): &lt;br /&gt;
       Security Profiles &amp;gt; Web Filter &amp;gt; Create New&lt;br /&gt;
       [[Datei:Fortinet-3055.jpg]]&lt;br /&gt;
&lt;br /&gt;
Danach werden für die FortiGuard die Kategorien mit der gleichen Vorgehensweise deren Aktionen konfiguriert. Um eine entsprechende Kategorie zu erlauben sollte die Aktion &amp;quot;Monitor&amp;quot; gewählt werden um für eine spätere Auswertung die entsprechenden Informationen aufzuzeichnen. Anschliessend kann innerhalb der einzelnen Kategorie weitere Aktionen gewählt werden. Um einen WebFilter für die FortiGuard Kategorien zu konfigurieren resp. eine saubere Grundlage zu bieten empfehlen wir folgenden Basis-Konfiguration:&lt;br /&gt;
&lt;br /&gt;
        Potentially Liable             Alles auf Block&lt;br /&gt;
        Adult/Mature Content           Alles auf Block ausser Alcohol und Tabaco auf Monitor&lt;br /&gt;
        Bandwidth Consuming            Alles auf Monitor&lt;br /&gt;
        Security Risk                  Alles auf Block&lt;br /&gt;
        General Interest - Personal    Alles auf Monitor&lt;br /&gt;
        General Interest - Business    Alles auf Monitor&lt;br /&gt;
        Unrated                        Alles auf Monitor&lt;br /&gt;
&lt;br /&gt;
Des Weiteren empfehlen wir für eine WebFilter Konfiguration folgende Einstellungen:&lt;br /&gt;
       [[Datei:Fortinet-3056.jpg]]&lt;br /&gt;
       [[Datei:Fortinet-3057.jpg]]&lt;br /&gt;
       [[Datei:Fortinet-3058.jpg]]&lt;br /&gt;
&lt;br /&gt;
        '''Log all URLs'''&amp;lt;br&amp;gt;Durch die Aktivierung dieser Position wird für jeden URL in jedem Fall ein Logging durchgeführt auch wenn FortiGuard nicht zur Verfügung steht. Wir empfehlen innerhalb der FortiGuard Kategorieren &amp;quot;FortiGuard category based filter&amp;quot; für jede Kategorie welche zugelassen wird in der Aktion auf &amp;quot;Monitor&amp;quot; anstelle &amp;quot;Allow&amp;quot; zu konfigurieren damit jede einzelne URL in das WebFilter Log geschrieben wird und somit für eine spätere Auswertung sämtliche Informationen zur Verfügung stehen!&lt;br /&gt;
&lt;br /&gt;
        '''Category Usae Quota'''&amp;lt;br&amp;gt;Diese Position erlaubt eine Zeit-, wie auch volumenbasierende Konfiguration der FortiGuard Kategorien. Dies bedeutet, dass für eine bestimmte Kategorie eine spezifische Zeit oder Volumen definiert werden kann!&lt;br /&gt;
&lt;br /&gt;
        '''Allow users to override blocked categories'''&amp;lt;br&amp;gt;Durch diese Konfiguration wird den einzelnen User, welche in einer spezifischen Gruppe sind erlaubt ein &amp;quot;override&amp;quot; durchzuführen. Erhält ein entsprechender User, welcher Mitglied der definierten Gruppe ist eine &amp;quot;Block&amp;quot; für eine entsprechende Seite, kann dieser auf der geblockten Seite ein &amp;quot;override&amp;quot; ausführen. Ebenso kann anstelle eines &amp;quot;override&amp;quot; ein &amp;quot;switch to&amp;quot; ausgeführt werden. Dies bedeutet, dass dem User ermöglicht wird zu einem spezifischen WebFilter Profil zu wechseln. Dieser &amp;quot;switch to&amp;quot; kann anhand User, Gruppen, IP und &amp;quot;Ask&amp;quot; eingeschränkt und konfiguriert werden.&lt;br /&gt;
&lt;br /&gt;
        '''Search Engines'''&amp;lt;br&amp;gt;Durch die Aktivierung dieser Funktion versucht der WebFilter nur erlaubte Kategorien innerhalb der entsprechenden Suchmaschinen-Ergebnisse aufzulisten. Zusätzlich kann anhand &amp;quot;Log all search keyword&amp;quot; der Suchtext für die Suche geloggt werden! Bei beiden Funktionen ist folgendes zu berücksichtigen: Da die entsprechenden Suchmaschinen HTTPS für die Suche verwenden, kann die WebFilter Funktion die gewünschten Ergebnisse nur dann erreichen, wenn für HTTPS ''Full SSL Inspection'' verwendet wird.&amp;lt;br&amp;gt;Der ''YouTube Education Filter'' bietet eine Möglichkeit, wobei durch Aktivierung ein Passwort zu definieren ist um eine Verbindung zum YouTube Education Account aufzubauen. Dieser wiederum bietet die Möglichkeit YouTube Filme / Movies zu diesem YouTube Education Account hinzuzufügen. Somit sind nur diese definierten YouTube Filme / Movies zugelassen. Es ist nicht möglich basierend der YouTube Kategorien im YouTube Education Account eine Konfiguration zu erstellen da keine offiziellen YouTube Kategorien existieren. Für diese Konfiguration ist die Full SSL Inspection die Grundvoraussetzung da ansonsten die Konfiguration über HTTPS durch die User umgangen werden kann! Weitere Informationen zur Konfiguration des YouTube Education Filters siehe nachfolgender Artikel:&amp;lt;br&amp;gt;&amp;lt;br&amp;gt;[[FortiGate:FAQ#Was_ist_.22YouTube_Education_Filter.22.3F]]&lt;br /&gt;
&lt;br /&gt;
        '''Static URL Filter'''&amp;lt;br&amp;gt;Durch &amp;quot;Block invalid URLs&amp;quot; werden Seiten blockiert welche über keinen gültigen Domain Namen verfügen! Durch die Aktivierung der &amp;quot;URL Filter&amp;quot;-Funktion wird über Wildcard, Simple sowie Regex ermöglicht Internetseiten, URLs sowie Domains von einer UTM-Aktion auszunehmen (&amp;quot;Exempt&amp;quot;). Ebenso können Aktionen wie Monitor, Allow und Block konfiguriert werden. Bei dem hier gezeigten WebFilter wurden Seiten wie *.apple.com, *.microsoft.com mit der Aktion &amp;quot;Exempt&amp;quot; konfiguriert. Für diese Seiten wird kein UTM Feature, wie zBsp Antivirus ausgeführt! Weitere Informationen zu dieser Konfiguration kann nachfolgendem Artikel entnommen werden:&amp;lt;br&amp;gt;&amp;lt;br&amp;gt;[[FortiGate:FAQ#Wie_k.C3.B6nnen_mittels_einem_WebFilter_Profil_bestimmte_URLs_von_den_UTM_Features_ausgeschlossen_werden.3F]]&amp;lt;br&amp;gt;&amp;lt;br&amp;gt;Im FortiOS ist die Position &amp;quot;Block malicious URLs discovered by FortiSandbox&amp;quot; aufgeführt und steht im Zusammenhang mit der FortiSandbox Funktion und kann nur dann genutzt werden, wenn diese auf dem FortiOS aktiviert und konfiguriert wurde. Durch den Web Content Filter kann eine Seite anhand der Definition des Pattern, der Wildcard oder Reg. Expression eingestuft werden Aktionen wie Block oder Exempt sind möglich. Für diese Funktion gilt Full SSL Inspection als Voraussetzung da ein Content Filter für den verschlüsselten Traffic nur dann durchgeführt werden kann, wenn eine &amp;quot;deep inspection&amp;quot; ausgeführt wird.&lt;br /&gt;
&lt;br /&gt;
        '''Rating Options'''&amp;lt;br&amp;gt;Die Position &amp;quot;Allow websites when a rating error occurs&amp;quot; steuert das Verhalten der WebFilter Funktion, wenn eine Abfrage der Kategorisierung des WebFilters nicht auf der FortiGuard durchgeführt werden kann. Ist diese Abfrage aus irgendwelchen Gründen nicht erfolgreich, wird der Zugriff des Users auf diese entsprechende Seite geblockt! Unter normalen Umständen empfehlen wir diese Funktion zu aktivieren.&amp;lt;br&amp;gt;Durch &amp;quot;Rate URLs by domain and IP Adress&amp;quot; wird zusätzlich für die Kategorisierung zur Domaine die öffentliche IPv4 Adresse der entsprechenden Seite / URL ebenfalls auf FortiGuard überprüft. Wir empfehlen diese Funktion zu aktivieren um die zusätzliche Überprüfung durchzuführen!&amp;lt;br&amp;gt;Durch die Funktion &amp;quot;Block HTTP redirects by rating&amp;quot; werden &amp;quot;redirects&amp;quot; in der Überprüfung durch den WebFilter miteinbezogen. Wir empfehlen auch diese Funktion zu aktivieren!&amp;lt;br&amp;gt;Durch &amp;quot;Rate images by URL&amp;quot; werden die hinterlegten URLs der Images überprüft. Handelt es sich um einen URL für die betroffene Kategorie, für welche ein Block konfiguriert wurde, wird das entsprechende Image durch den Proxy entfernt und mit einem &amp;quot;blank&amp;quot; Image ersetzt.&lt;br /&gt;
&lt;br /&gt;
        '''Proxy Options'''&amp;lt;br&amp;gt;Durch die Aktivierung von &amp;quot;Restrict Google account usage to specific domains&amp;quot; kann die entsprechende Goolge Domain konfiguriert werden und so der Zugriff auf diese Domain eingeschränkt werden. Für diese Funktion gilt Full SSL Inspection als Grundvoraussetzung.&amp;lt;br&amp;gt;Durch die Aktivierung von &amp;quot;Provide details for blocked HTTP 4xx and 5xx errors&amp;quot; werden die Fehlermeldungen des Web Servers direkt zurück gegeben anstelle der Fehlermeldungen des FortiOS Proxy Servers. Um die detaillierten HTTP errors des Server zu erhalten sollte diese Position aktiviert werden!&amp;lt;br&amp;gt;Soll verhindert werden dass eine HTTP Post Action durch einen User ausgeführt werden kann, muss die Position &amp;quot;HTTP Post Action&amp;quot; auf Block gesetzt werden. Wenn dies durchgeführt wird kann zBsp ein User kein Upload mehr auf einen Web Server durchführen werden. Für diese Funktion gilt Full SSL Inspection als Voraussetzung.&amp;lt;br&amp;gt;Durch die Aktivierung der Funktionen &amp;quot;Remove Java Applets, Remove AcitveX und Remove Cookies&amp;quot; wird dem Proxy Server ermöglicht diese Funktionen zu entfernen!&amp;lt;br&amp;gt;Die entsprechenden Profile sind nun konfiguriert und können einer entsprechenden Firewall Policy Rule hinzugefügt werden. Dabei ist folgendes zu beachten: In der Firewall Policy Rule sollten die entsprechenden Services / Ports explizit definiert werden. Dies bedeutet, dass auf Service &amp;quot;All&amp;quot; verzichtet werden sollte. Nachfolgendes Beispiel zeigt eine Firewall Policy Rule für welche HTTP / HTTPS ist der unverschlüsselter Traffic (Proxy Options Profile) sowie für den verschlüsselten Traffic (SSL Inspection Profile) ein WebFilter Profile aktiviert wurde:&lt;br /&gt;
&lt;br /&gt;
       Policy &amp;amp; Objects &amp;gt; IPv4 Policy &amp;gt; Create New&lt;br /&gt;
       [[Datei:Fortinet-3059.jpg]]&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #DE8A2E;&amp;quot;| &amp;lt;span&amp;gt;[[File:tipp.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #ffe29b&amp;quot;|&lt;br /&gt;
'''Nice to know''':&lt;br /&gt;
Ab OS 6.2 ist es möglich den UTM-Status komplett auszuschalten, resp. die Full Inspection ist vorhanden und konfiguriert, jedoch auf '' und somit inaktiv.&lt;br /&gt;
Um die Standard-Einstellungen der ''no inspection'' in der CLI anschauen zu können, kann folgender Befehl ausgeführt werden:&lt;br /&gt;
           # config firewall policy&lt;br /&gt;
           # edit 1&lt;br /&gt;
           # sh config firewall policy&lt;br /&gt;
               edit 1&lt;br /&gt;
                  set uuid 05d88354-4817-51e9-7494-06cb70accbf0&lt;br /&gt;
                  set srcintf &amp;quot;wan2&amp;quot;&lt;br /&gt;
                  set dstintf &amp;quot;wan1&amp;quot;&lt;br /&gt;
                  set srcaddr &amp;quot;all&amp;quot;&lt;br /&gt;
                  set dstaddr &amp;quot;all&amp;quot;&lt;br /&gt;
                  set action accept&lt;br /&gt;
                  set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
                  set service &amp;quot;ALL&amp;quot;&lt;br /&gt;
                  set inspection-mode proxy&lt;br /&gt;
                  set http-policy-redirect enable&lt;br /&gt;
                  set ssh-policy-redirect enable&lt;br /&gt;
                  set nat enable&lt;br /&gt;
                   next&lt;br /&gt;
                    end&lt;br /&gt;
             # sh fu | grep ssl-ssh-profile&lt;br /&gt;
                 set ssl-ssh-profile &amp;quot;no-inspection&amp;quot;&lt;br /&gt;
             # end&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich ein WebFilter Profil konfigurieren um einzelne URL / Sites von der Full SSL Inspection auszuschliessen? ===&lt;br /&gt;
Wenn ein WebFilter Profil in Zusammenhang mit Full SSL Inspection konfiguriert wird, können Situationen eintreten in denen eine bestimmte URL/Site von der Full SSL Inspection ausgeschlossen werden muss. Diese Funktion wird innerhalb des Full SSL Inspection Profile durch &amp;quot;ssl-exempt&amp;quot; zur Verfügung gestellt. Dabei können WebFilter lokale Kategorien, FortiGuard Kategorien sowie einzelne Adressen basierend auf IPv4 oder FQDN Adress-Objekten von der Full SSL Inspection ausgeschlossen werden. Die Konfiguration kann über Mgmt. Web Interface oder CLI durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        Security Profiles &amp;gt; SSL/SSH Inspection &amp;gt; [wähle das entsprechende Full SSL Inspection Profil] &amp;gt; Edit &amp;gt; Exempt from SSL Inspection&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-3060.jpg]] &lt;br /&gt;
&lt;br /&gt;
        # config firewall ssl-ssh-profile&lt;br /&gt;
        # edit [wähle das entsprechende Full SSL Inspection Profile]&lt;br /&gt;
        # set whitelist [enable | disable]&lt;br /&gt;
        # config ssl-exempt&lt;br /&gt;
        # edit [gebe eine entsprechenden Integer an zB &amp;quot;1&amp;quot;]&lt;br /&gt;
        # set type [fortiguard-category | address]&lt;br /&gt;
        # set fortiguard-category [gebe die entsprechende FortiGuard Kategorie an; Für eine Liste benütze ?]&lt;br /&gt;
        # set address [gebe ein entsprechendes Adress Objekt an FQDN oder IPv4]&lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Die Position &amp;quot;Reputable Websites&amp;quot;, welche der Konfiguration &amp;quot;whitelist&amp;quot; in der CLI entspricht, muss bei der &amp;quot;ssl-exempt&amp;quot; Konfiguration berücksichtigt werden! Dies bedeutet: Wenn diese Funktion deaktiviert wird, wird für die definierten Web-Kategorieren und / oder Adressen unter dem Menü-Punkt &amp;quot;Exempt from SSL Inspection&amp;quot; keine SSL Inspection durchgeführt! Es wird jedoch für die definierten Web-Kategorien und Adressen die UTM Funktionen ausgeführt, sofern diese konfiguriert wurden. Wird die Position &amp;quot;Reputable Websites&amp;quot; aktiviert, so wird für die definierten Web-Kategorien und / oder Adressen unter &amp;quot;Exempt from SSL Inspection&amp;quot; die UTM Funktionen ausgeführt und / oder ausgeschlossen, welche gemäss folgender Konfiguration in der CLI im WebFilter Profile erfasst wurde:&lt;br /&gt;
&lt;br /&gt;
        # config webfilter profile&lt;br /&gt;
        # edit [Name des entsprechenden WebFilter Profiles]&lt;br /&gt;
        # config web&lt;br /&gt;
        # set whitelist [exempt-av | exempt-webcontent | exempt-activex-java-cookie | exempt-dlp | exempt-rangeblock | extended-log-others]&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Somit kann anhand &amp;quot;Reputable Website&amp;quot; die Funktion &amp;quot;ssl-exempt&amp;quot; erweitert werden um die UTM Features, wie zBsp Antivirus, auszuschliessen! Bei der Konfiguration &amp;quot;ssl-exempt&amp;quot; ist des Weiteren zu berücksichtigen, dass im WebFilter-Profil lokale Kategorien konfiguriert werden und der Funktion &amp;quot;ssl-exempt&amp;quot; via &amp;quot;type fortiguard-category&amp;quot; als FortiGuard «local categorie» hinzugefügt werden. Dadurch können die URL / Sites über das Mgmt. Web-Interface dieser lokalen Kategorie angefügt und somit automatisch zur &amp;quot;ssl-exempt&amp;quot; Funktion hinzugefügt werden. Wie lokale Kategorien konfiguriert werden kann nachfolgendem Artikel entnommen werden:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate:FAQ#Wie_kann_ein_WebFilter_Profil_mit_Black-_.2F_Whitelisting_konfigurieren.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Wie können mittels einem WebFilter Profil bestimmte URLs von den UTM Features ausgeschlossen werden? ===&lt;br /&gt;
Wenn ein WebFilter Profil konfiguriert wird, können innerhalb dieses WebFilter Profils bestimmte URLs anhand von ''Wildcards'' oder ''Regular Expressions'' unter der Position &amp;quot;URL Filters&amp;quot; konfiguriert werden. Folgende Möglichkeiten stehen zur Verfügung:&lt;br /&gt;
&lt;br /&gt;
        Security Profiles &amp;gt; WebFilter &amp;gt; [wähle das entsprechende WebFilter Profil] &amp;gt; Edit &amp;gt; URL Filter &amp;gt; Create&lt;br /&gt;
        [[Datei:Fortinet-3061.jpg]]&lt;br /&gt;
        [[Datei:Fortinet-3062.jpg]]&lt;br /&gt;
&lt;br /&gt;
Dabei kommt dem Vorgang (Action) &amp;quot;Exempt&amp;quot; eine spezielle Funktion zu. Wird die Action &amp;quot;Exempt&amp;quot; gewählt, so wird der definierte URL (sei es als Wildcard oder Regular Expression) von sämtlichen UTM Features wie zBsp Antivirus ausgeschlossen. Möchte man nur definierte UTM Features ausschliessen, steht via CLI diese Konfiguration detaillierter zur Verfügung:&lt;br /&gt;
&lt;br /&gt;
        # config webfilter urlfilter&lt;br /&gt;
        # edit [Integer für URL-Filter - zBsp &amp;quot;1&amp;quot;]&lt;br /&gt;
        # config entries&lt;br /&gt;
        # edit [gebe einen entsprechenden Integer an zBsp &amp;quot;1&amp;quot;]&lt;br /&gt;
        # set url [gebe eine entsprechenden URL an zBsp basierend auf Wildcard &amp;quot;*.apple.com&amp;quot;]&lt;br /&gt;
        # set type [simple | regex | wildcard]&lt;br /&gt;
        # set action [exempt | block | allow | monitor]&lt;br /&gt;
        # set exempt [setze die entsprechend auszuschliessende Option, sofern &amp;quot;action exempt&amp;quot; gesetzt ist; av | web-content | activex-java-cookie | dlp | fortiguard | range-block all]&lt;br /&gt;
        # set status [enable | disable]&lt;br /&gt;
        # unset referrer-host&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Somit steht für die Action ''Exempt'' folgendes zur Verfügung um ein UTM Feature auszuschliessen:&lt;br /&gt;
&lt;br /&gt;
  * activex-java-cookie          ActiveX, Java, and cookie filtering&lt;br /&gt;
  * all                          Exempt from all&lt;br /&gt;
  * av                           Antivirus filtering&lt;br /&gt;
  * dlp                          DLP scanning&lt;br /&gt;
  * filepattern                  File pattern matching&lt;br /&gt;
  * fortiguard                   FortiGuard web filtering&lt;br /&gt;
  * pass                         Pass single connection from all&lt;br /&gt;
  * range-block                  Exempt range block feature&lt;br /&gt;
  * web-content                  Web filter content matching&lt;br /&gt;
&lt;br /&gt;
Wird als Action &amp;quot;Exempt&amp;quot; gewählt, so wird &amp;quot;set exempt&amp;quot; im Hintergrund standardmässig wie folgt konfiguriert:&lt;br /&gt;
&lt;br /&gt;
        # set exempt av web-content activex-java-cookie dlp fortiguard range-block all&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich für ein WebFilter Profil bestimmte MIME Header blockieren? ===&lt;br /&gt;
&lt;br /&gt;
=== Was ist &amp;quot;YouTube Education Filter&amp;quot;? ===&lt;br /&gt;
Der YouTube Education Filter war eine Möglichkeit für Unternehmen, wie zBsp Schulen, einen Account auf YouTube zu erstellen und dort anhand eines YouTube Accounts zu definieren, welche YouTube Movies / Videos freigegeben werden.&amp;lt;br&amp;gt;Dieser Service wird seit 1. Juli 2016 seitens Google nicht mehr unterstütz. &lt;br /&gt;
Google stellt Informationen zur Einschränkung von YouTube-Inhalten zur Verfügung, wie zBsp die Einschränkung von YouTube-Inhalten, die den Nutzern der G Suite zur Verfügung stehen. Derzeit umfasst die von Google angebotene Möglichkeit, unangemessenen Inhalt einzuschränken mittels Prüfung von: DNS, HTTP-Header und Chromebooks.&amp;lt;br&amp;gt;Dies kann wie folgt konfiguriert werden (wo ''Restricted YouTube Access'' aktiviert wird):&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGUI:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Security Profiles &amp;gt; Web Filter &amp;gt; Search Engines&lt;br /&gt;
    [[Datei:Fortinet-3063.jpg]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
      config webfilter profile&lt;br /&gt;
         edit &amp;quot;webfilter&amp;quot;&lt;br /&gt;
            config web&lt;br /&gt;
               set safe-search url&lt;br /&gt;
             end&lt;br /&gt;
        next&lt;br /&gt;
    end&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGUI:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Security Profiles &amp;gt; Web Filter &amp;gt; Search Engines&lt;br /&gt;
    [[Datei:Fortinet-3064.jpg]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
      config webfilter profile&lt;br /&gt;
         edit &amp;quot;webfilter&amp;quot;&lt;br /&gt;
            config web&lt;br /&gt;
               set youtube-restrict strict&lt;br /&gt;
             end&lt;br /&gt;
        next&lt;br /&gt;
    end&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Weitergehende Informationen können hier entnommen werden: &lt;br /&gt;
    https://docs.fortinet.com/document/fortigate/6.0.0/handbook/659877/youtube-education-filter&lt;br /&gt;
&lt;br /&gt;
=== Wie kann für die WebFilter Funktion ein Troubleshooting durchgeführt werden? ===&lt;br /&gt;
Wenn für die WebFilter Funktion ein Troubleshooting durchgeführt werden soll, muss das WebFilter Cache berücksichtig werden, welches durch die FortiGuard Abfragen zur Kategorisierung im Hintergrund erstellt wird. Um die WebFilter Cache Informationen anzuschauen, zu löschen, TTLs der Einträge anzuschauen usw. stehen folgende Befehle zur Verfügung:&lt;br /&gt;
&lt;br /&gt;
        # diagnose test application urlfilter &lt;br /&gt;
        1.   This menu&lt;br /&gt;
        2.   Clear WF cache&lt;br /&gt;
        3.   Display WF cache contents&lt;br /&gt;
        4.   Display WF cache TTL list&lt;br /&gt;
        6.   Display WF cache in tree format&lt;br /&gt;
        7.   Toggle switch for dumping unrated packet&lt;br /&gt;
        10.  Print debug values&lt;br /&gt;
        11.  Clear Spam Filter cache&lt;br /&gt;
        13.  Toggle switch for dumping expired license packets&lt;br /&gt;
        14.  Show running timers (except request timers)&lt;br /&gt;
        144. Show running timers (including request timers)&lt;br /&gt;
        15.  Send INIT requests.&lt;br /&gt;
        16.  Display WF cache contents of prefix type&lt;br /&gt;
        19.  Display object counts&lt;br /&gt;
        20.  Display FTGD TCP stats&lt;br /&gt;
        21.  Display FTGD quota list&lt;br /&gt;
        22.  Reset all user quotas&lt;br /&gt;
        99.  Restart the urlfilter daemon&lt;br /&gt;
        &lt;br /&gt;
        Debug levels:&lt;br /&gt;
        Warning messages:             1   (0x001)&lt;br /&gt;
        Block events:                 2   (0x002)&lt;br /&gt;
        Pass events:                  4   (0x004)&lt;br /&gt;
        URL request events:           8   (0x008)&lt;br /&gt;
        Cache events:                 16  (0x010)&lt;br /&gt;
        Prefix events:                32  (0x020)&lt;br /&gt;
        Prefix delete subtree events: 64  (0x040)&lt;br /&gt;
        Add after prefix events:      128 (0x080)&lt;br /&gt;
        CMDB events:                  256 (0x100)&lt;br /&gt;
        DNS resolver messages:        512 (0x200)&lt;br /&gt;
        Keyword search messages:     1024 (0x400)&lt;br /&gt;
        INIT request messages:       2048 (0x800)&lt;br /&gt;
        Quota messages:              4096 (0x1000)&lt;br /&gt;
&lt;br /&gt;
Somit kann zBsp anhand folgenden Befehls der Caches des WebFilters ausgelesen werden:&lt;br /&gt;
&lt;br /&gt;
        # diagnose test application urlfilter 3&lt;br /&gt;
        &lt;br /&gt;
        Saving to file [/tmp/urcCache.txt]&lt;br /&gt;
        &lt;br /&gt;
        Cache Contents:&lt;br /&gt;
        -=-=-=-=-=-=-=-&lt;br /&gt;
        Cache Mode:   TTL&lt;br /&gt;
        Cache DB Ver: 17.33301&lt;br /&gt;
        &lt;br /&gt;
        Domain  |IP       DB Ver T URL&lt;br /&gt;
        '''34'''000000|'''34'''000000 17.33299 P Bhttp://www.ecall.ch/&lt;br /&gt;
        34000000|34000000 17.33296 P Chttps://apctrl1.fortinet.com/&lt;br /&gt;
        34000000|34000000 17.33295 P Chttps://logctrl1.fortinet.com/&lt;br /&gt;
        34000000|00000000 17.33292 P Bhttp://ocsp2.globalsign.com/&lt;br /&gt;
        34000000|00000000 17.33292 P Bhttp://ocsp.globalsign.com/&lt;br /&gt;
        29000000|29000000 17.33282 E Bhttp://yahoo.com/&lt;br /&gt;
        29000000|00000000 17.32731 E Dhttps://cse.google.com/&lt;br /&gt;
&lt;br /&gt;
Die Spalte &amp;quot;Domain&amp;quot; sowie &amp;quot;IP&amp;quot; gibt die FortiGuard Kategorie in &amp;quot;hexdecimalen&amp;quot; Wert wieder! Um den Cache Inhalt des WebFilters zu löschen benutze folgende Befehl:&lt;br /&gt;
&lt;br /&gt;
        # diagnose test application urlfilter 2&lt;br /&gt;
&lt;br /&gt;
Eine andere Möglichkeit den Cache des WebFilters zu löschen ist den Deamon/Service des WebFilters neu zu starten:&lt;br /&gt;
&lt;br /&gt;
        # diagnose test application urlfilter 99&lt;br /&gt;
&lt;br /&gt;
Ebenso steht mit nachfolgendem Befehl betreffend WebFilter eine Statistik zur Verfügung:&lt;br /&gt;
&lt;br /&gt;
        # diagnose webfilter fortiguard statistics list&lt;br /&gt;
        &lt;br /&gt;
        Rating Statistics:&lt;br /&gt;
        =====================&lt;br /&gt;
        DNS failures                     :          4&lt;br /&gt;
        DNS lookups                      :          9&lt;br /&gt;
        Data send failures               :          0&lt;br /&gt;
        Data read failures               :          0&lt;br /&gt;
        Wrong package type               :          0&lt;br /&gt;
        Hash table miss                  :          1&lt;br /&gt;
        Unknown server                   :          0&lt;br /&gt;
        Incorrect CRC                    :          0&lt;br /&gt;
        Proxy request failures           :          0&lt;br /&gt;
        Request timeout                  :         26&lt;br /&gt;
        Total requests                   :      23908&lt;br /&gt;
        Requests to FortiGuard servers   :       2535&lt;br /&gt;
        Server errored responses         :          0&lt;br /&gt;
        Relayed rating                   :          0&lt;br /&gt;
        Invalid profile                  :          0&lt;br /&gt;
        &lt;br /&gt;
        Allowed                          :          0&lt;br /&gt;
        Blocked                          :          1&lt;br /&gt;
        Logged                           :      23903&lt;br /&gt;
        Blocked Errors                   :          0&lt;br /&gt;
        Allowed Errors                   :          5&lt;br /&gt;
        Monitors                         :      23902&lt;br /&gt;
        Authenticates                    :          0&lt;br /&gt;
        Warnings:                        :          0&lt;br /&gt;
        Ovrd request timeout             :          0&lt;br /&gt;
        Ovrd send failures               :          0&lt;br /&gt;
        Ovrd read failures               :          0&lt;br /&gt;
        Ovrd errored responses           :          0&lt;br /&gt;
        &lt;br /&gt;
        Cache Statistics:&lt;br /&gt;
        =====================&lt;br /&gt;
        Maximum memory                   :   42284892&lt;br /&gt;
        Memory usage                     :      44832&lt;br /&gt;
        &lt;br /&gt;
        Nodes                            :          1&lt;br /&gt;
          Leaves                         :          0&lt;br /&gt;
          Prefix nodes                   :          0&lt;br /&gt;
          Exact nodes                    :          0&lt;br /&gt;
        &lt;br /&gt;
        Requests                         :          1&lt;br /&gt;
        Misses                           :          1&lt;br /&gt;
        Hits                             :          0&lt;br /&gt;
          Prefix hits                    :          0&lt;br /&gt;
          Exact hits                     :          0&lt;br /&gt;
        &lt;br /&gt;
        No cache directives              :          0&lt;br /&gt;
        Add after prefix                 :          0&lt;br /&gt;
        Invalid DB put                   :          0&lt;br /&gt;
        DB updates                       :          2&lt;br /&gt;
        &lt;br /&gt;
        Percent full                     :          0%&lt;br /&gt;
          Branches                       :        100%&lt;br /&gt;
          Leaves                         :          0%&lt;br /&gt;
            Prefix nodes                 :          0%&lt;br /&gt;
            Exact nodes                  :          0%&lt;br /&gt;
        &lt;br /&gt;
        Miss rate                        :        100%&lt;br /&gt;
        Hit rate                         :          0%&lt;br /&gt;
          Prefix hits                    :          0%&lt;br /&gt;
          Exact hits                     :          0%&lt;br /&gt;
&lt;br /&gt;
Diese Statistik kann mit nachfolgendem Befehl zurückgesetzt werden:&lt;br /&gt;
&lt;br /&gt;
        # diagnose webfilter fortiguard statistics flush&lt;br /&gt;
&lt;br /&gt;
Möchte man den &amp;quot;Embeded Content&amp;quot; für eine Anfrage eines Host / Client im Zusammenhang mit dem WebFilter untersuchen um zBsp Teile einer geblockten Seite zu untersuchen, kann dies anhand des folgendem Debug Befehl durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        1. Konfiguriere &amp;quot;Putty&amp;quot; für logging, um alle Informationen in ein Log aufzuzeichnen (Category &amp;gt; Session &amp;gt; Logging &amp;gt; All session output)&lt;br /&gt;
        2. Erstelle eine Konsolen-Verbindung zur FortiGate (RS232 basierend resp. Seriell)&lt;br /&gt;
        3. Führe ein Login durch und gebe folgendes ein:&lt;br /&gt;
&lt;br /&gt;
           '''Setze den Debug Filter zurück'''&lt;br /&gt;
           &lt;br /&gt;
           # diagnose debug reset&lt;br /&gt;
&lt;br /&gt;
           '''Aktiviere für den debug &amp;quot;output&amp;quot; den &amp;quot;timestamp&amp;quot;'''&lt;br /&gt;
           &lt;br /&gt;
           # diagnose debug console timestamp enable&lt;br /&gt;
&lt;br /&gt;
           '''Setze einen neuen Debug Filter urlfilter'''&lt;br /&gt;
           &lt;br /&gt;
           # diagnose debug urlfilter src-addr [IPv4 Adressee des Hosts / Clients von dem der Test ausgeführt wird zBsp &amp;quot;198.18.0.21&amp;quot;]&lt;br /&gt;
           # diagnose debug application urlfilter -1&lt;br /&gt;
&lt;br /&gt;
Zusätzlich zu &amp;quot;src-addr&amp;quot; steht ebenfalls &amp;quot;test-url&amp;quot; zur Verfügung welcher durch Angaben eines entsprechenden URLs für &amp;quot;test-url&amp;quot; werden die Resultate für FortiGuard Kategorisierung zurückgegeben!&lt;br /&gt;
&lt;br /&gt;
        '''Aktiviere den Debug Modus mit dem gesetzen Debug Filter:'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug enable&lt;br /&gt;
&lt;br /&gt;
Nachfolgend ein Beispiel eines Outputs (Ausschnitt) des oben stehenden &amp;quot;debug&amp;quot; Filters anhand Source Adresse 198.18.0.21 sowie auf die Seite &amp;quot;www.also.com&amp;quot;:&lt;br /&gt;
&lt;br /&gt;
        --------------- output debug urlfilter src-addr / -1 ---------------&lt;br /&gt;
        &lt;br /&gt;
        # msg=&amp;quot;received a request /tmp/.proxyworker000_0_0.url.socket, addr_len=38: d=www.also.com:80, id=23940, vfname='root', vfid=0, profile='VDOM-root-default', type=0, client=198.18.0.21, url_source=1, url=&amp;quot;/&amp;quot;&lt;br /&gt;
        Not running keyword search.  It is not a supported search site site&lt;br /&gt;
        Checking urlfilter list 1&lt;br /&gt;
        Stop quota EP 198.18.0.21, cat 0&lt;br /&gt;
        Url filter exempt action (7f)&lt;br /&gt;
        msg=&amp;quot;received a request /tmp/.proxyworker000_0_0.url.socket, addr_len=38: d=www.also.com:80, id=23941, vfname='root', vfid=0, profile='VDOM-root-default', type=0, client=198.18.0.21, url_source=1, url=&amp;quot;/ec/cms2/en/6000/index.jsp&amp;quot;&lt;br /&gt;
        Not running keyword search.  It is not a supported search site site&lt;br /&gt;
        Checking urlfilter list 1&lt;br /&gt;
        Stop quota EP 198.18.0.21, cat 0&lt;br /&gt;
        Url filter exempt action (7f)&lt;br /&gt;
        msg=&amp;quot;received a request /tmp/.proxyworker000_0_0.url.socket, addr_len=38: d=www.also.com:80, id=23945, vfname='root', vfid=0, profile='VDOM-root-default', type=0, client=198.18.0.21, url_source=1, url=&amp;quot;/ec/cms2/media/css/6000/print.css&amp;quot;&lt;br /&gt;
        Not running keyword search.  It is not a supported search site site&lt;br /&gt;
        Checking urlfilter list 1&lt;br /&gt;
        Stop quota EP 198.18.0.21, cat 0&lt;br /&gt;
        Url filter exempt action (7f)&lt;br /&gt;
        msg=&amp;quot;received a request /tmp/.proxyworker000_0_0.url.socket, addr_len=38: d=www.also.com:80, id=23943, vfname='root', vfid=0, profile='VDOM-root-default', type=0, client=198.18.0.21, url_source=1, url=&amp;quot;/ec/cms2/media/css/6000/html5boilerplate/main.css&amp;quot;&lt;br /&gt;
        Not running keyword search.  It is not a supported search site site&lt;br /&gt;
        Checking urlfilter list 1&lt;br /&gt;
        Stop quota EP 198.18.0.21, cat 0&lt;br /&gt;
        Url filter exempt action (7f)&lt;br /&gt;
        msg=&amp;quot;received a request /tmp/.proxyworker000_0_0.url.socket, addr_len=38: d=www.also.com:80, id=23944, vfname='root', vfid=0, profile='VDOM-root-default', type=0, client=198.18.0.21, url_source=1, url=&amp;quot;/ec/cms2/media/css/6000/screen.css&amp;quot;&lt;br /&gt;
        Not running keyword search.  It is not a supported search site site&lt;br /&gt;
        Checking urlfilter list 1&lt;br /&gt;
        Stop quota EP 198.18.0.21, cat 0&lt;br /&gt;
        Url filter exempt action (7f)&lt;br /&gt;
        msg=&amp;quot;received a request /tmp/.proxyworker000_0_0.url.socket, addr_len=38: d=www.also.com:80, id=23942, vfname='root', vfid=0, profile='VDOM-root-default', type=0, client=198.18.0.21, url_source=1, url=&amp;quot;/ec/cms2/media/css/6000/html5boilerplate/normalize.css&amp;quot;&lt;br /&gt;
        Not running keyword search.  It is not a supported search site site&lt;br /&gt;
        Checking urlfilter list 1&lt;br /&gt;
        Stop quota EP 198.18.0.21, cat 0&lt;br /&gt;
        Url filter exempt action (7f)&lt;br /&gt;
        msg=&amp;quot;received a request /tmp/.proxyworker000_0_0.url.socket, addr_len=38: d=www.also.com:80, id=23947, vfname='root', vfid=0, profile='VDOM-root-default', type=0, client=198.18.0.21, url_source=1, url=&amp;quot;/ec/cms2/media/css/6000/dev_also_com.css&amp;quot;&lt;br /&gt;
        Not running keyword search.  It is not a supported search site site&lt;br /&gt;
        Checking urlfilter list 1&lt;br /&gt;
        Stop quota EP 198.18.0.21, cat 0&lt;br /&gt;
        Url filter exempt action (7f)&lt;br /&gt;
        msg=&amp;quot;received a request /tmp/.proxyworker000_0_0.url.socket, addr_len=38: d=www.also.com:80, id=23946, vfname='root', vfid=0, profile='VDOM-root-default', type=0, client=198.18.0.21, url_source=1, url=&amp;quot;/ec/cms2/media/css/6000/dev_also_com_2.css&amp;quot;&lt;br /&gt;
        Not running keyword search.  It is not a supported search site site&lt;br /&gt;
        Checking urlfilter list 1&lt;br /&gt;
        Stop quota EP 198.18.0.21, cat 0&lt;br /&gt;
        Url filter exempt action (7f)&lt;br /&gt;
        msg=&amp;quot;received a request /tmp/.proxyworker000_0_0.url.socket, addr_len=38: d=www.also.com:80, id=23951, vfname='root', vfid=0, profile='VDOM-root-default', type=0, client=198.18.0.21, url_source=1, url=&amp;quot;/ec/cms2/media/js_1/6000_1/html5boilerplate_1/modernizr-262min.js&amp;quot;&lt;br /&gt;
        Not running keyword search.  It is not a supported search site site&lt;br /&gt;
        Checking urlfilter list 1&lt;br /&gt;
        Stop quota EP 198.18.0.21, cat 0&lt;br /&gt;
        Url filter exempt action (7f)&lt;br /&gt;
        msg=&amp;quot;received a request /tmp/.proxyworker000_0_0.url.socket, addr_len=38: d=fonts.googleapis.com:80, id=23948, vfname='root', vfid=0, profile='VDOM-root-default', type=0, client=198.18.0.21, url_source=1, url=&amp;quot;/css?family=PT+Sans+Narrow|Raleway:400,500,600,700,800|Dancing+Script|Sanchez&amp;quot;&lt;br /&gt;
        Not running keyword search.  It is not a supported search site site&lt;br /&gt;
        Checking urlfilter list 1&lt;br /&gt;
        msg=&amp;quot;received a request /tmp/.proxyworker000_0_0.url.socket, addr_len=38: d=www.also.com:80, id=23950, vfname='root', vfid=0, profile='VDOM-root-default', type=0, client=198.18.0.21, url_source=1, url=&amp;quot;/ec/cms2/media/css/1010_ctv/magnific-popup.css&amp;quot;&lt;br /&gt;
        Not running keyword search.  It is not a supported search site site&lt;br /&gt;
        Checking urlfilter list 1&lt;br /&gt;
        Stop quota EP 198.18.0.21, cat 0&lt;br /&gt;
        Url filter exempt action (7f)&lt;br /&gt;
        msg=&amp;quot;received a request /tmp/.proxyworker000_0_0.url.socket, addr_len=38: d=www.also.com:80, id=23952, vfname='root', vfid=0, profile='VDOM-root-default', type=0, client=198.18.0.21, url_source=1, url=&amp;quot;/js/jquery-core/1.11.2/jquery-1.11.2.min.js&amp;quot;&lt;br /&gt;
        Not running keyword search.  It is not a supported search site site&lt;br /&gt;
        Checking urlfilter list 1&lt;br /&gt;
        Stop quota EP 198.18.0.21, cat 0&lt;br /&gt;
        Url filter exempt action (7f)&lt;br /&gt;
        msg=&amp;quot;received a request /tmp/.proxyworker000_0_0.url.socket, addr_len=38: d=www.also.com:80, id=23953, vfname='root', vfid=0, profile='VDOM-root-default', type=0, client=198.18.0.21, url_source=1, url=&amp;quot;/js/jquery-core/2.1.3/jquery-2.1.3.min.js&amp;quot;&lt;br /&gt;
        Not running keyword search.  It is not a supported search site site&lt;br /&gt;
        Checking urlfilter list 1&lt;br /&gt;
        Stop quota EP 198.18.0.21, cat 0&lt;br /&gt;
        Url filter exempt action (7f)&lt;br /&gt;
        msg=&amp;quot;received a request /tmp/.proxyworker000_0_0.url.socket, addr_len=38: d=www.also.com:80, id=23954, vfname='root', vfid=0, profile='VDOM-root-default', type=0, client=198.18.0.21, url_source=1, url=&amp;quot;/ec/cms2/media/js_1/6000_1/jquery/jquerywaypointsmin.js&amp;quot;&lt;br /&gt;
        Not running keyword search.  It is not a supported search site site&lt;br /&gt;
        Checking urlfilter list 1&lt;br /&gt;
        Stop quota EP 198.18.0.21, cat 0&lt;br /&gt;
        Url filter exempt action (7f)&lt;br /&gt;
        msg=&amp;quot;received a request /tmp/.proxyworker000_0_0.url.socket, addr_len=38: d=www.also.com:80, id=23955, vfname='root', vfid=0, profile='VDOM-root-default', type=0, client=198.18.0.21, url_source=1, url=&amp;quot;/ec/cms2/media/js_1/6000_1/jquery/jquerytouchSwipemin.js&amp;quot;&lt;br /&gt;
        Not running keyword search.  It is not a supported search site site&lt;br /&gt;
        Checking urlfilter list 1&lt;br /&gt;
        Stop quota EP 198.18.0.21, cat 0&lt;br /&gt;
        Url filter exempt action (7f)&lt;br /&gt;
        msg=&amp;quot;received a request /tmp/.proxyworker000_0_0.url.socket, addr_len=38: d=www.also.com:80, id=23956, vfname='root', vfid=0, profile='VDOM-root-default', type=0, client=198.18.0.21, url_source=1, url=&amp;quot;/ec/cms2/media/js_1/6000_1/bootstrap/bootstrap.js&amp;quot;&lt;br /&gt;
        Not running keyword search.  It is not a supported search site site&lt;br /&gt;
        Checking urlfilter list 1&lt;br /&gt;
        Stop quota EP 198.18.0.21, cat 0&lt;br /&gt;
        Url filter exempt action (7f)&lt;br /&gt;
        msg=&amp;quot;received a request /tmp/.proxyworker000_0_0.url.socket, addr_len=38: d=www.also.com:80, id=23957, vfname='root', vfid=0, profile='VDOM-root-default', type=0, client=198.18.0.21, url_source=1, url=&amp;quot;/ec/cms2/media/js_1/6000_1/plugins.js&amp;quot;&lt;br /&gt;
        Not running keyword search.  It is not a supported search site site&lt;br /&gt;
        Checking urlfilter list 1&lt;br /&gt;
        Stop quota EP 198.18.0.21, cat 0&lt;br /&gt;
        Url filter exempt action (7f)&lt;br /&gt;
        msg=&amp;quot;received a request /tmp/.proxyworker000_0_0.url.socket, addr_len=38: d=www.also.com:80, id=23958, vfname='root', vfid=0, profile='VDOM-root-default', type=0, client=198.18.0.21, url_source=1, url=&amp;quot;/ec/cms2/media/js_1/6000_1/metronome.js&amp;quot;&lt;br /&gt;
        Not running keyword search.  It is not a supported search site site&lt;br /&gt;
        Checking urlfilter list 1&lt;br /&gt;
        Stop quota EP 198.18.0.21, cat 0&lt;br /&gt;
        Url filter exempt action (7f)&lt;br /&gt;
        msg=&amp;quot;received a request /tmp/.proxyworker000_0_0.url.socket, addr_len=38: d=www.also.com:80, id=23959, vfname='root', vfid=0, profile='VDOM-root-default', type=0, client=198.18.0.21, url_source=1, url=&amp;quot;/ec/cms2/media/js_1/knockout/knockoutmin.js&amp;quot;&lt;br /&gt;
        Not running keyword search.  It is not a supported search site site&lt;br /&gt;
        Checking urlfilter list 1&lt;br /&gt;
        Stop quota EP 198.18.0.21, cat 0&lt;br /&gt;
        Url filter exempt action (7f)&lt;br /&gt;
        &lt;br /&gt;
        --------------- output debug urlfilter src-addr / -1 ---------------&lt;br /&gt;
&lt;br /&gt;
Nachdem der Debug ausgeführt wurde sollte dieser wieder deaktiviert, sowie der Filter zurückgesetzt werden:&lt;br /&gt;
&lt;br /&gt;
        '''Deaktiviere den Debug Modus:'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug disable&lt;br /&gt;
&lt;br /&gt;
        '''Setze den Debug Filter zurück:'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug reset&lt;br /&gt;
&lt;br /&gt;
        '''Kontrolliere den Debug Filter ob dieser zurückgesetzt wurde:'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug info&lt;br /&gt;
&lt;br /&gt;
== DNS Filter ==&lt;br /&gt;
== IPS ==&lt;br /&gt;
=== Wie kann ich die Industrie Signaturen auf der FortiGate aktivieren? ===&lt;br /&gt;
&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Im FortiOS sind die ''Industrie Signaturen'' beim IPS integriert. Diese sind aber defaultmässig deaktiviert und müssen über die CLI aktiviert werden.&lt;br /&gt;
Mit folgendem Befehl können die Industrie Signaturen aktiviert werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config ips global&lt;br /&gt;
set exclude-signatures none&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Um die Signaturen wieder auszuschliessen (exclude) wird folgender Syntax verwendet:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config ips global&lt;br /&gt;
set exclude-signatures industrial&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Traffic Shaper / TOS / DSCP ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie behebe ich bei kleineren FortiGate Modellen im Trafficshapping das Problem des TCP saw-toothing? ===&lt;br /&gt;
[[File:fortiOS62.png|25px|link=]]  [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Bei kleineren FortiGate Geräten (Entry Level) kann es bei langsamen Upload-Geschwindigkeiten zu Problemen kommen. Die begrenzte Upload-Geschwindigkeit wird durch TCP Saw-toothing verursacht wenn der Burst-Traffic die Geschwindigkeits-Limmite überschreitet.&lt;br /&gt;
Grund dafür ist, dass die FortiGate den Traffic nicht ordnungsgemäss in die Queue stellt, und auf dem ausgehenden Interface die Burstcontroll angewendet werden soll.&lt;br /&gt;
&lt;br /&gt;
Dies kann man ab dem FortiOS 6.2.1 wie folgt beheben: &amp;lt;br&amp;gt;&lt;br /&gt;
Stellt den gesamten Traffic als 'default-class-id 10' und das wird für den gesamten Traffic verwendet.&lt;br /&gt;
&lt;br /&gt;
Anwendung eines garantierten Prozentsatzes von 80 % und maximal 96 % beim Traffic-Shaping der Interfacebandbreite, welche auf 880 MB konfiguriert ist.&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config firewall shaping-profile&lt;br /&gt;
# edit &amp;lt;profile name&amp;gt;&lt;br /&gt;
# set type queuing&lt;br /&gt;
# set default-class-id 10&lt;br /&gt;
# config shaping-entries&lt;br /&gt;
# edit 1&lt;br /&gt;
# set class-id 10&lt;br /&gt;
# set guaranteed-bandwidth-percentage 80&lt;br /&gt;
# set maximum-bandwidth-percentage 96&lt;br /&gt;
# set burst-in-msec 1000 &amp;lt;range from 0 to 2000&amp;gt;&lt;br /&gt;
# set cburst-in-msec 1800 &amp;lt;range from 0 to 2000&amp;gt;&lt;br /&gt;
# end&lt;br /&gt;
# end      &lt;br /&gt;
&amp;lt;/pre&amp;gt;  &lt;br /&gt;
|}&lt;br /&gt;
Anpassen des Grenzwertes: Den Grenzwert sollte man so konfigurieren, dass dieser sich unter dem Wert von cburst befindet, welcher höher ist als der Wert des Burst-Traffics. &lt;br /&gt;
Der Wert beträgt zwischen 1000ms (50%) bis hin zu 1800ms (90%) der (outgoing Bandbreite) Obergrenze der erreichbaren Höchstgeschwindigkeit.&lt;br /&gt;
Diese Werte können bei Bedarf niedriger gestellt werden.&lt;br /&gt;
&lt;br /&gt;
Man kann dies mit folgenden Befehlen überprüfen:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose netlink intf-class list wan2&lt;br /&gt;
# diagnose netlink intf-qdisc list wan2&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
In der folgenden Konfiguration soll die ausgehende Bandbreite auf 880 MB insgesamt 900 MB angewendet werden:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system interface&lt;br /&gt;
# edit wan2&lt;br /&gt;
# set outbandwidth 880000&lt;br /&gt;
# set egress-shaping-profile &amp;lt;?name of shaping-profile&amp;gt;&lt;br /&gt;
# end&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt; &lt;br /&gt;
|}&lt;br /&gt;
&amp;lt;!-- Referenz: https://kb.fortinet.com/kb/documentLink.do?externalID=FD48069 --&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===Wie kann ich eine unbeschränkte Speed-Limite im Traffic-Shaper setzen?===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]]  [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Wenn eine unbeschränkte Bandbreite zugelassen werden möchten, kann dies lediglich via CLI mit dem Wert (null) vorgenommen werden. &amp;lt;br&amp;gt;&lt;br /&gt;
 [[file: Fortinet-3011.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
 [[file: Fortinet-3012.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
 [[file: Fortinet-3013.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
Eine Traffic Shaping Policy kann wie folgt erstellt werden: &amp;lt;br&amp;gt;&lt;br /&gt;
 [[file: Fortinet-3014.jpg|750px|link=]]&lt;br /&gt;
Zu beachtende Parameter (in / out): &amp;lt;br&amp;gt;&lt;br /&gt;
 [[file: Fortinet-3015.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
 [[file: Fortinet-3016.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
Bei ''Application Category'' kann nun''VoIp'' ausgewählt werden und bei ''Application'' -&amp;gt; ''SIP'': &amp;lt;br&amp;gt;&lt;br /&gt;
 [[file: Fortinet-3017.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
 [[file: Fortinet-3018.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
=== Kann ich auf einem FortiGate Device den IP-Paketen DSCP Informationen hinzufügen? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]]  [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
In verschiedenen Situationen werden den IP-Paketen in einem internen Netzwerk ToS/DSCP Informationen hinzugefügt. Damit kann für einen bestimmten Traffic Typ, wie zum Beispiel VoIP, eine bestimmte Bandbreite, respektive eine Priorität verliehen werden. &lt;br /&gt;
Üblicherweise werden solche Markierungen auf einem Core-Switch durchgeführt.&lt;br /&gt;
 &lt;br /&gt;
Wenn jedoch eine Markierung über einen Switch nicht möglich ist, aber die Markierung der IP-Pakete erforderlich ist, dass diese im Backbone Bereich des ISP's priorisiert werden, so ist es möglich dies ebenfalls über das FortiOS durchzuführen. ToS ist in RFC 791 definiert und durch RFC 1349 erweitert. DSCP ist die Ablösung von ToS und wird im RFC 2474 definiert. Nachfolgende Links geben vertieft Auskunft über ToS und DSCP:&lt;br /&gt;
* http://bogpeople.com/networking/dscp.shtml&lt;br /&gt;
* http://en.wikipedia.org/wiki/Differentiated_Services_Code_Point#Classification_and_marking&lt;br /&gt;
* https://de.wikipedia.org/wiki/DiffServ&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''DSCP Tabelle:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Damit IP-Pakete markiert werden können, müssen die Informationen des Providers/Services bekannt sein, wie diese Pakete markiert werden sollen.&lt;br /&gt;
Wenn nun ein Provider zBsp &amp;quot;AF41&amp;quot; verlangt, wäre dies &amp;quot;Precedence 4&amp;quot; was wiederum &amp;quot;Class Selector 4&amp;quot; entspricht. Nachfolgend eine Tabelle für DSCP wie diese Informationen interpretiert werden:&amp;lt;br&amp;gt;&lt;br /&gt;
 [[file:Fortinet-324.jpg|550px|link=]]&lt;br /&gt;
----&lt;br /&gt;
Aus dieser DSCP Tabelle kann entnommen werden, dass zum Bespiel &amp;quot;AF41&amp;quot; der binäre Wert wie folgt bestimmt wird:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
  Class Selector 4 = 100xxx &lt;br /&gt;
  AF41             = xxx010&lt;br /&gt;
     &lt;br /&gt;
  Ergibt           = '''100010''' (oder Dezimal 34)&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
Mit diesen Informationen kann der entsprechender Traffic-Shaper konfiguriert werden. Damit dieser in der entsprechenden Traffic-Shaper Policy benutzt wird um den Traffic mit DSCP Informationen zu markieren:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
* Über das Menu ''Policy &amp;amp; Objects -&amp;gt; Traffic Shapers -&amp;gt;'' [[file:createnew.jpg|link=]] ein neues Traffic-Shaper Profil anlegen.&amp;lt;br&amp;gt;&lt;br /&gt;
 [[File:Fortinet-3010.jpg|550px|link=]]&lt;br /&gt;
* Im Feld ''DSCP'' kann jetzt der Binäre-Wert, welcher gemäss der oberen Tabelle ermittelt wurde, eingetragen werden.&lt;br /&gt;
 [[File:Fortinet-2673.jpg|550px|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Konfiguration in der CLI'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
Über die CLI wird die DSCP Information folgendermassen im Traffic-Shaper Profil konfiguriert:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config firewall shaper traffic-shaper&lt;br /&gt;
# edit [Name für das Profile] --&amp;gt; zum Beispiel &amp;quot;Citrix-CS4-AF41&amp;quot;&lt;br /&gt;
# set priority high&lt;br /&gt;
# set diffserv [enable | disable]&lt;br /&gt;
# set diffservcode [DSCP Code] --&amp;gt; zum Beispiel &amp;quot;100010&amp;quot;]&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
Danach muss der neu konfigurierte &amp;quot;Traffic Shaper&amp;quot; in einer &amp;quot;Traffic Shaper Policy&amp;quot; definiert werden. Dabei ist zu beachten, dass die Traffic Shaper Policy so definiert wird, dass diese mit der entsprechenden IPv4 Firewall Policy Rule korrespondiert. Es muss ebenfalls darauf geachtet werden, dass die Policy über eine Übereinstimmung verfügt (matching criteria). &lt;br /&gt;
&lt;br /&gt;
Als Beispiel möchten wir ausgehender VoIP Traffic markieren. Es existieren folgende IPv4 Firewall Regeln:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
 [[File:Fortinet-2674.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
Somit ergibt sich folgende Traffic Shaper Policy welche über eine entsprechende Übereinstimmung verfügt (matching criteria):&lt;br /&gt;
Jetzt ist darauf zu achten, dass in der Traffic Shaper Policy eine entsprechende Übereinstimmung gewährleistet ist (matching criteria):&lt;br /&gt;
* Über das Menu ''Policy &amp;amp; Objects -&amp;gt; Traffic Shaping Policy -&amp;gt; [[file:createnew.jpg|link=]] '' kann eine Traffic Shaper Policy erstellt werden.&lt;br /&gt;
  [[File:Fortinet-2675.jpg|550px|link=]]&lt;br /&gt;
Durch diese Konfiguration werden nun IP Pakete in der IPv4 Firewall Policy '''(ID17)'' durch den Traffic Shaper, welcher über die entsprechende Traffic Shaper Policy eingebunden wurde, markiert!&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== SIP / VoIP ==&lt;br /&gt;
=== Was im FortiOS als &amp;quot;SIP ALG&amp;quot; zu verstehen und soll ich diese Funktion benutzen? ===&lt;br /&gt;
[[File:fortiOS64.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] [[File:fortiOS60.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
In den meisten Fällen sollte anstelle des &amp;quot;SIP Session Helpers&amp;quot; der &amp;quot;SIP ALG&amp;quot; (SIP Application Layer Gateway) benutzt werden. &lt;br /&gt;
Der &amp;quot;SIP ALG&amp;quot; ist seit FortiOS 5.2 standard. Zusätzlich wird das SIP Protokoll im &amp;quot;SIP ALG&amp;quot; vor Angriffen im SIP-Bereich geschützt. Dies bedeutet zBsp., dass Sessions limitiert, Syntax betreffend SIP, sowie SDP Inhalte usw. der Nachrichten überprüft werden. Zusätzlich wird über den &amp;quot;SIP ALG&amp;quot; ein detailliertes Logging, wie auch Reporting zur Verfügung gestellt. Nachfolgende Darstellung zeigt wie der &amp;quot;SIP ALG&amp;quot; in seinem Grundkonstrukt implementiert ist: &amp;lt;br&amp;gt;&lt;br /&gt;
 [[Datei:Fortinet-3005.jpg]]    &lt;br /&gt;
      &lt;br /&gt;
'''Der SIP ALG unterstützt folgende Funktionen:''' &amp;lt;br&amp;gt;&lt;br /&gt;
* Alle Features implementiert im &amp;quot;Session Helper&amp;quot; sowie NAT, SIP und RTP Pinholes (Real Time Protocol Pinholes)&lt;br /&gt;
* Zusätzlich, im Gegensatz zum Session Helper, kann auf dem SIP ALG folgendes durchgeführt werden:&lt;br /&gt;
* SIP TCP und UDP Support&lt;br /&gt;
* SIP Message Order Überprüfung&lt;br /&gt;
* konfigurierbare Header Line Lenght Maximum &lt;br /&gt;
* Message Fragment Assembly (TCP) &lt;br /&gt;
* Wenn SIP Nachrichten fragmentiert sind (vers. Pakete) fügt der SIP ALG diese wieder zusammen und schickt diese als Ganzes weiter.&lt;br /&gt;
* L4 Protocol Translation &lt;br /&gt;
* Message Flood Protection &lt;br /&gt;
* DoS Protection für &amp;quot;flooding INVITE, REGISTER&amp;quot; und andere Methoden&lt;br /&gt;
* SIP message Type Filtering &lt;br /&gt;
* SIP Statistik und Logging &lt;br /&gt;
* SIP über IPv6&lt;br /&gt;
* SIP über SSL/TLS&lt;br /&gt;
* Deep SIP Message Syntax Checking (SIP Header Inspection oder SIP Fuzzing Protection&lt;br /&gt;
* Hosted NAT Traversal &lt;br /&gt;
* SIP High Availability (HA)&lt;br /&gt;
* Geographical Redundancy (HA)&lt;br /&gt;
* SIP Per Request Method Message Rate Limitation (schützt SIP Server vor SIP-Überlastung und DoS-Attacken)&lt;br /&gt;
* RTP Bypass (RTP Pinholing)&lt;br /&gt;
* SIP NAT&lt;br /&gt;
* IP Topology Hiding &amp;lt;br&amp;gt;&lt;br /&gt;
Diese Aufstellung zeigt das hinter &amp;quot;SIP&amp;quot; (VoIP) mehr steckt als man glaubt, und aus diesem Grund komplizierter ist als eine normale TCP/UDP-basierte Anwendung. Aufgrund der Komplexität der Signalisierung und der Protokolle bei &amp;quot;SIP&amp;quot;, sowie der Inkonsistenzen die sich ergeben, wenn eine Firewall die Source-Adresse und Source-Port Daten mit NAT ändert, ist es schwierig für &amp;quot;SIP&amp;quot; eine Firewall ungehindert zu überwinden. &amp;quot;SIP&amp;quot; (VoIP) verwendet zwei verschiedene Protokolle: eines für die Signalisierung (zwischen dem Client und dem SIP/VoIP-Server) und eines für die Medien (zwischen den Clients). Die Port-/IP-Adresspaare, welche von den Medienprotokollen (RTP/RTCP) für jede Sitzung verwendet werden, werden von den Signalisierungsprotokollen dynamisch verhandelt. Firewalls müssen diese Informationen dynamisch mitverfolgen, warten und zum entsprechenden Zeitpunkt ausgewählte Ports für die Sitzungen auf sichere Weise öffnen und wieder schließen. Mehrere Medien-Ports werden über die Signalisierungssitzung dynamisch verhandelt; die Verhandlungen über die Medien-Ports sind in der Nutzlast der Signalisierungsprotokolle enthalten (IP-Adress- und Port-Informationen). Firewalls müssen für jedes Packet eine &amp;quot;Deep Inspection&amp;quot; durchführen, um diese Informationen zu erhalten und die Sitzungen dynamisch zu warten; dies erfordert zusätzliche Verarbeitungskapazitäten der Firewall. Die Source- und Destination-IP-Adressen sind in dies SIP/VoIP-Signalisierungspakete eingebettet. Eine Firewall mit NAT-Unterstützung übersetzt IP-Adressen und -Ports auf IP-Header-Ebene für Pakete. Vollsymmetrische NAT-Firewalls passen ihre NAT-Anbindungen häufig neu an und können so zufällig die &amp;quot;Pinholes&amp;quot; schließen, über die eingehende Pakete in das zu schützende Netzwerk gelangen. In diesem Fall kann der Dienstanbieter keine eingehenden Anrufe an den Kunden weiterleiten. Für die erfolgreiche Unterstützung von &amp;quot;SIP&amp;quot; muss mittels NAT-Firewall eine &amp;quot;Deep Packet Inspection&amp;quot; durchführen und die eingebettete IP-Adress- und Portinformationen bei der Weiterleitung via Firewall transformieren können. Genau hier setzt der &amp;quot;SIP ALG&amp;quot; an und übernimmt diese Arbeit in verschiedenen Bereichen. Dies bedeutet, dass er die SIP und SDP Informationen analysiert, passt die Pakete an (zBsp. für NAT), schützt das Protokoll auf DoS sowie IPS Ebene usw. Bei einigen SIP-Implementierungen, welche von Hersteller zu Hersteller verschieden sein können, kann es zu Problemen kommen. Das heisst, dass zBsp. weil über SIP Befehle gesendet wird diese durch den &amp;quot;SIP ALG&amp;quot; nicht erkannt werden. Diese Befehle - da nicht erkannt - werden als &amp;quot;unknown&amp;quot; eingestuft und entsprechend geblockt. Um dies zu verhindern kann diese spezifische Funktion zu Erkennung der Befehle, resp. die SIP Funktion deaktiviert werden damit &amp;quot;unknown&amp;quot; nicht geblockt wird. Wie hier aufgezeigt ist &amp;quot;SIP&amp;quot; resp. &amp;quot;VoIP&amp;quot; eine komplexe Materie und es existieren etliche verschiedenen Provider mit eigenen Implementierungen usw. Security-Technisch gesehen ist/wäre es sinnvoll den &amp;quot;SIP ALG&amp;quot; anhand eines &amp;quot;VoIP Profiles&amp;quot; zu benutzen. Dies ist jedoch höchst anspruchsvoll und komplex. Aus diesem Grund empfehlen wir die Funktion des &amp;quot;SIP Session Helpers&amp;quot; auf einer FortiGate in normaler Umgebungen zu löschen/deaktivieren und die Funktion des &amp;quot;SIP ALG&amp;quot; nicht zu benutzen. Der &amp;quot;SIP Session Helper&amp;quot; gelöscht/ deaktiviert, resp. &amp;quot;SIP ALG&amp;quot; disabled wird, kann hier entnommen werden: &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''Vorbereitung: ''' &amp;lt;br&amp;gt;&lt;br /&gt;
* SIP-Server Konfiguration anpassen (falls NAT verwendet wird)&lt;br /&gt;
   -&amp;gt; Wenn der SIP-Verkehr beim Durchlaufen der FortiGate genatted ist, muss der SIP-Server so konfiguriert werden, dass seine öffentliche IP-Adresse im Application Header verwendet wird. Alle anderen VoIP-Geräte müssen ebenfalls mit ihrer öffentlichen IP-Adresse auf den SIP-Server verweisen.&lt;br /&gt;
* öffnen der Firewall-Regeln auf der FortiGate&lt;br /&gt;
   -&amp;gt; Firewall-Richtlinien müssen jetzt ausdrücklich zugelassen werden, dass alle UDP-Ports für den Audio-Verkehr geöffnet werden können (und nicht nur die SIP- oder SCCP-Control-Ports).&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Session Helper entfernen:&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Folgenden Befehl unter system session-helper ausführen: &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
      #config system session-helper&lt;br /&gt;
      show&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Unter den angezeigten Einstellungen befindet sich eine, die dem folgenden Beispiel ähnelt: &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
#edit 13&lt;br /&gt;
       set name sip&lt;br /&gt;
       set protocol 17&lt;br /&gt;
       set port 5060&lt;br /&gt;
     next&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Hier ist Eintrag 13 welcher auf den SIP-Verkehr verweist und den UDP-Port 5060 für die Signalisierung verwendet.&lt;br /&gt;
In diesem Beispiel würden die nächsten Befehle zum entfernen des entsprechenden Eintrags wie folgt lauten: &amp;lt;br&amp;gt;&lt;br /&gt;
     #delete 13&lt;br /&gt;
     end&lt;br /&gt;
'''Wichtig''': Es ist nicht zwingend erforderlich, dass der SIP-Eintrag 13 ist. Es ist somit zu prüfen welcher Eintrag die SIP-Helper-Einstellungen hat.&lt;br /&gt;
&lt;br /&gt;
Anpassen des default -voip -alg-mode (standardmässig ist dieser auf proxy-based eingestellt):&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Folgende Befehle müssen ausgeführt werden (gültig ab OS 6.2.2): &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
  #config system settings&lt;br /&gt;
          set default-voip-alg-mode kernel-helper-based&lt;br /&gt;
          set sip-expectation disable&lt;br /&gt;
          set sip-nat-trace disable&lt;br /&gt;
        end&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
       &lt;br /&gt;
&amp;lt;!--siehe: https://kb.fortinet.com/kb/documentLink.do?externalID=FD36405--&amp;gt; &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Nichts desto trotz nachfolgend einige Hinweise auf was geachtet werden muss wenn zwar der &amp;quot;SIP Session Helper&amp;quot; gelöscht wird, jedoch dennoch der &amp;quot;SIP ALG&amp;quot; anhand eines &amp;quot;VoIP Profiles&amp;quot; benutzt wird: &amp;lt;br&amp;gt;&lt;br /&gt;
'''Deaktiviere &amp;quot;unknown&amp;quot; SIP-Befehle'''&lt;br /&gt;
       &lt;br /&gt;
       #config voip profile&lt;br /&gt;
       #edit [Name des VoIP Profiles]&lt;br /&gt;
       #config sip &lt;br /&gt;
       #set block-unknown disable&lt;br /&gt;
       #end&lt;br /&gt;
       &lt;br /&gt;
'''Deaktiviere NAT-Funktion innerhalb SIP'''&lt;br /&gt;
       &lt;br /&gt;
       #config voip profile&lt;br /&gt;
       #edit [Name des VoIP Profiles]&lt;br /&gt;
       #config sip &lt;br /&gt;
       #set nat-trace disable&lt;br /&gt;
       #end&lt;br /&gt;
&lt;br /&gt;
'''Aktiviere NAT-Register Funktion innerhalb SIP'''&lt;br /&gt;
       &lt;br /&gt;
       #config voip profile&lt;br /&gt;
       #edit [Name des VoIP Profiles]&lt;br /&gt;
       #config sip &lt;br /&gt;
       #set register-contact-trace enable&lt;br /&gt;
       #end&lt;br /&gt;
&lt;br /&gt;
Nachfolgend eine Liste aller CLI-Befehle welche für VoIP-Profile aufgerufen werden kann: &lt;br /&gt;
&amp;lt;!--siehe: https://docs.fortinet.com/document/fortigate/6.2.1/cli-reference/424620/voip-profile--&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''config voip profile''' &lt;br /&gt;
Description: Configure VoIP profiles&lt;br /&gt;
&lt;br /&gt;
edit &amp;lt;name&amp;gt; &lt;br /&gt;
set comment {var-string}&lt;br /&gt;
          config sip&lt;br /&gt;
              Description: SIP.&lt;br /&gt;
              set status [disable|enable]&lt;br /&gt;
              set rtp [disable|enable]&lt;br /&gt;
              set nat-port-range {user}&lt;br /&gt;
              set open-register-pinhole [disable|enable]&lt;br /&gt;
              set open-contact-pinhole [disable|enable]&lt;br /&gt;
              set strict-register [disable|enable]&lt;br /&gt;
              set register-rate {integer}&lt;br /&gt;
              set invite-rate {integer}&lt;br /&gt;
              set max-dialogs {integer}&lt;br /&gt;
              set max-line-length {integer}&lt;br /&gt;
              set block-long-lines [disable|enable]&lt;br /&gt;
              set block-unknown [disable|enable]&lt;br /&gt;
              set call-keepalive {integer}&lt;br /&gt;
              set block-ack [disable|enable]&lt;br /&gt;
              set block-bye [disable|enable]&lt;br /&gt;
              set block-cancel [disable|enable]&lt;br /&gt;
              set block-info [disable|enable]&lt;br /&gt;
              set block-invite [disable|enable]&lt;br /&gt;
              set block-message [disable|enable]&lt;br /&gt;
              set block-notify [disable|enable]&lt;br /&gt;
              set block-options [disable|enable]&lt;br /&gt;
              set block-prack [disable|enable]&lt;br /&gt;
              set block-publish [disable|enable]&lt;br /&gt;
              set block-refer [disable|enable]&lt;br /&gt;
              set block-register [disable|enable]&lt;br /&gt;
              set block-subscribe [disable|enable]&lt;br /&gt;
              set block-update [disable|enable]&lt;br /&gt;
              set register-contact-trace [disable|enable]&lt;br /&gt;
              set open-via-pinhole [disable|enable]&lt;br /&gt;
              set open-record-route-pinhole [disable|enable]&lt;br /&gt;
              set rfc2543-branch [disable|enable]&lt;br /&gt;
              set log-violations [disable|enable]&lt;br /&gt;
              set log-call-summary [disable|enable]&lt;br /&gt;
              set nat-trace [disable|enable]&lt;br /&gt;
              set subscribe-rate {integer}&lt;br /&gt;
              set message-rate {integer}&lt;br /&gt;
              set notify-rate {integer}&lt;br /&gt;
              set refer-rate {integer}&lt;br /&gt;
              set update-rate {integer}&lt;br /&gt;
              set options-rate {integer}&lt;br /&gt;
              set ack-rate {integer}&lt;br /&gt;
              set prack-rate {integer}&lt;br /&gt;
              set info-rate {integer}&lt;br /&gt;
              set publish-rate {integer}&lt;br /&gt;
              set bye-rate {integer}&lt;br /&gt;
              set cancel-rate {integer}&lt;br /&gt;
              set preserve-override [disable|enable]&lt;br /&gt;
              set no-sdp-fixup [disable|enable]&lt;br /&gt;
              set contact-fixup [disable|enable]&lt;br /&gt;
              set max-idle-dialogs {integer}&lt;br /&gt;
              set block-geo-red-options [disable|enable]&lt;br /&gt;
              set hosted-nat-traversal [disable|enable]&lt;br /&gt;
              set hnt-restrict-source-ip [disable|enable]&lt;br /&gt;
              set max-body-length {integer}&lt;br /&gt;
              set unknown-header [discard|pass|...]&lt;br /&gt;
              set malformed-request-line [discard|pass|...]&lt;br /&gt;
              set malformed-header-via [discard|pass|...]&lt;br /&gt;
              set malformed-header-from [discard|pass|...]&lt;br /&gt;
              set malformed-header-to [discard|pass|...]&lt;br /&gt;
              set malformed-header-call-id [discard|pass|...]&lt;br /&gt;
              set malformed-header-cseq [discard|pass|...]&lt;br /&gt;
              set malformed-header-rack [discard|pass|...]&lt;br /&gt;
              set malformed-header-rseq [discard|pass|...]&lt;br /&gt;
              set malformed-header-contact [discard|pass|...]&lt;br /&gt;
              set malformed-header-record-route [discard|pass|...]&lt;br /&gt;
              set malformed-header-route [discard|pass|...]&lt;br /&gt;
              set malformed-header-expires [discard|pass|...]&lt;br /&gt;
              set malformed-header-content-type [discard|pass|...]&lt;br /&gt;
              set malformed-header-content-length [discard|pass|...]&lt;br /&gt;
              set malformed-header-max-forwards [discard|pass|...]&lt;br /&gt;
              set malformed-header-allow [discard|pass|...]&lt;br /&gt;
              set malformed-header-p-asserted-identity [discard|pass|...]&lt;br /&gt;
              set malformed-header-sdp-v [discard|pass|...]&lt;br /&gt;
              set malformed-header-sdp-o [discard|pass|...]&lt;br /&gt;
              set malformed-header-sdp-s [discard|pass|...]&lt;br /&gt;
              set malformed-header-sdp-i [discard|pass|...]&lt;br /&gt;
              set malformed-header-sdp-c [discard|pass|...]&lt;br /&gt;
              set malformed-header-sdp-b [discard|pass|...]&lt;br /&gt;
              set malformed-header-sdp-z [discard|pass|...]&lt;br /&gt;
              set malformed-header-sdp-k [discard|pass|...]&lt;br /&gt;
              set malformed-header-sdp-a [discard|pass|...]&lt;br /&gt;
              set malformed-header-sdp-t [discard|pass|...]&lt;br /&gt;
              set malformed-header-sdp-r [discard|pass|...]&lt;br /&gt;
              set malformed-header-sdp-m [discard|pass|...]&lt;br /&gt;
              set provisional-invite-expiry-time {integer}&lt;br /&gt;
              set ips-rtp [disable|enable]&lt;br /&gt;
              set ssl-mode [off|full]&lt;br /&gt;
              set ssl-send-empty-frags [enable|disable]&lt;br /&gt;
              set ssl-client-renegotiation [allow|deny|...]&lt;br /&gt;
              set ssl-algorithm [high|medium|...]&lt;br /&gt;
              set ssl-pfs [require|deny|...]&lt;br /&gt;
              set ssl-min-version [ssl-3.0|tls-1.0|...]&lt;br /&gt;
              set ssl-max-version [ssl-3.0|tls-1.0|...]&lt;br /&gt;
              set ssl-client-certificate {string}&lt;br /&gt;
              set ssl-server-certificate {string}&lt;br /&gt;
              set ssl-auth-client {string}&lt;br /&gt;
              set ssl-auth-server {string}&lt;br /&gt;
          end&lt;br /&gt;
          config sccp&lt;br /&gt;
              Description: SCCP.&lt;br /&gt;
              set status [disable|enable]&lt;br /&gt;
              set block-mcast [disable|enable]&lt;br /&gt;
              set verify-header [disable|enable]&lt;br /&gt;
              set log-call-summary [disable|enable]&lt;br /&gt;
              set log-violations [disable|enable]&lt;br /&gt;
              set max-calls {integer}&lt;br /&gt;
          end&lt;br /&gt;
      next&lt;br /&gt;
  end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===Was ist zu beachten, wenn SIP (VoIP) über eine Fortigate implementiert wird?===&lt;br /&gt;
[[File:fortiOS64.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] [[File:fortiOS60.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Wenn SIP resp. VoIP über eine FortiGate unter FortiOS 6.2 implementiert/ konfiguriert wird ist folgendes wichtig:&amp;lt;br&amp;gt; &lt;br /&gt;
Im FortiOS gibt es zwei Funktionen welche den SIP Traffic manipulieren.&lt;br /&gt;
# '''Session Helper'''&lt;br /&gt;
# '''ALG''' (Application Layer Gateway)&lt;br /&gt;
Diese zwei Funktionen werden über eine globale Einstellung / Konfiguration gesteuert:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system settings&lt;br /&gt;
# set default-voip-alg-mode [proxy-based | kernel-helper-based]&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #DE8A2E;&amp;quot;| &amp;lt;span&amp;gt;[[File:tipp.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #ffe29b&amp;quot;|&lt;br /&gt;
Die Optionen &amp;quot;proxy-based&amp;quot; und/oder &amp;quot;kernel-helper-based&amp;quot; haben folgende Bedeutung: &amp;lt;br&amp;gt;&lt;br /&gt;
* '''proxy-based'''          = Default VoIP ALG is &amp;quot;proxy-based&amp;quot; (SIP ALG läuft im User Space)&lt;br /&gt;
* '''kernel-helper-based'''  = Default VoIP ALG is &amp;quot;kernel-helper-based&amp;quot; (SIP Helper läuft im Kernel Mode)     &lt;br /&gt;
Somit wird durch folgende Konfiguration entweder der &amp;quot;ALG&amp;quot; oder der &amp;quot;Session Helper&amp;quot; &amp;lt;br&amp;gt;&lt;br /&gt;
als Standard aktiviert:&lt;br /&gt;
&lt;br /&gt;
* proxy-based          = ALG&lt;br /&gt;
* kernel-helper-based  = Session Helper&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Um den &amp;quot;ALG&amp;quot; somit als Standard zu aktivieren, und den &amp;quot;Session Helper&amp;quot; zu deaktivieren, muss folgendes konfiguriert werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Session Helper als Standard konfigurieren:       &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system settings&lt;br /&gt;
set default-voip-alg-mode kernel-helper-based&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
Den Session Helper löschen:&lt;br /&gt;
&amp;lt;pre&amp;gt;      &lt;br /&gt;
# show system session-helper | grep sip -f&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Durch den &amp;lt;code&amp;gt;grep&amp;lt;/code&amp;gt; Befehl und den Parameter &amp;lt;code&amp;gt;-f&amp;lt;/code&amp;gt; wird uns nur der Session-Helper angezeigt, welcher SIP enthält. In unserem Fall hat dieser die ID ''12''&lt;br /&gt;
&amp;lt;pre&amp;gt;   &lt;br /&gt;
config system session-helper&lt;br /&gt;
    edit 12&lt;br /&gt;
        set name sip &amp;lt;---&lt;br /&gt;
        set protocol 17&lt;br /&gt;
        set port 5060&lt;br /&gt;
    next&lt;br /&gt;
end  &lt;br /&gt;
&amp;lt;/pre&amp;gt;  &lt;br /&gt;
Den gefundenen &amp;quot;Integer&amp;quot; - in unserem Beispiel die zwölf(12):&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system session-helper&lt;br /&gt;
delete [INTEGER_WERT --&amp;gt; in unserem Fall 12]&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system session-helper&lt;br /&gt;
delete 12&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
''Deaktivieren der globalen &amp;quot;sip&amp;quot;-Funktionen:'' &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;       &lt;br /&gt;
config system settings&lt;br /&gt;
      set default-voip-alg-mode kernel-helper-based&lt;br /&gt;
      set sip-expectation disable&lt;br /&gt;
      set sip-nat-trace disable&lt;br /&gt;
end       &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&amp;lt;!-- siehe: https://kb.fortinet.com/kb/documentLink.do?externalID=FD36405--&amp;gt;&lt;br /&gt;
Damit die Konfiguration aktiviert wird ''muss'' ein Neustart des Devices durchgeführt werden:&lt;br /&gt;
&amp;lt;pre&amp;gt;      &lt;br /&gt;
execute reboot&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Danach wird SIP resp. VoIP nicht mehr durch die FortiGate speziell über den &amp;quot;ALG&amp;quot; oder den &amp;quot;Session Helper&amp;quot; verarbeitet da der &amp;quot;Session Helper&amp;quot; nicht mehr existiert und der &amp;quot;ALG&amp;quot; nur dann genutzt wird, wenn auf einer Firewall Policy ein &amp;quot;VoIP Profile&amp;quot; konfiguriert wurde. Aus diesem Grund sollte darauf geachtet werden, dass &amp;quot;kein&amp;quot; VoIP Profile auf einer entsprechenden Firewall Policy Rule konfiguriert wurde. Nur so ist gewährleistet, dass die FortiGate betreffend SIP resp. VoIP den Traffic normal verarbeitet ohne in den SIP / VoIP Traffic einzugreifen. Wenn dennoch ein &amp;quot;VoIP Profile&amp;quot; benutzt wird sollte man sich der Problematik bewusst sein und folgenden Artikel berücksichtigen: &amp;lt;br&amp;gt;&lt;br /&gt;
  https://fortinet.also.ch/wiki/index.php?title=FortiGate:FAQ#SIP_.2F_VoIP  -&amp;gt; 65.1 Was im FortiOS als &amp;quot;SIP ALG&amp;quot; zu verstehen und soll ich diese Funktion benutzen?&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Ausgehend davon, dass SIP (VoIP) nicht benutzt wird, respektive die Konfiguration zur Nichtbenutzung korrekt durchgeführt wurde, kann mit nachfolgenden Befehlen dies bestätigt werden. Die Befehle können durchgeführt werden um festzustellen ob der &amp;quot;Session Helper&amp;quot; und / oder der &amp;quot;ALG&amp;quot; für SIP (VoIP) benutzt werden. Wurde die Konfiguration korrekt durchgeführt, bestätigen diese Kommandos dass SIP (VoIP) weder über den &amp;quot;Session Helper&amp;quot; noch über den &amp;quot;ALG&amp;quot; verarbeitet werden da die &amp;quot;counter&amp;quot; im Output für diese Kommandos auf Null stehen. Damit diese Überprüfung korrekt durchgeführt werden kann, muss dementsprechend SIP (VoIP) Traffic durchgeführt werden: &amp;lt;br&amp;gt;&lt;br /&gt;
''SIP Session Helper'' &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;       &lt;br /&gt;
# diagnose sys sip status&lt;br /&gt;
       dialogs: max=131072, used=0&lt;br /&gt;
       mappings: used=0&lt;br /&gt;
       dialog hash by ID: size=8192, used=0, depth=0&lt;br /&gt;
       dialog hash by RTP: size=8192, used=0, depth=0&lt;br /&gt;
       mapping hash: size=8192, used=0, depth=0&lt;br /&gt;
       count0: 0&lt;br /&gt;
       count1: 0&lt;br /&gt;
       count2: 0&lt;br /&gt;
       count3: 0&lt;br /&gt;
       count4: 0&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
''SIP ALG'' &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;       &lt;br /&gt;
# diagnose sys sip-proxy stats&lt;br /&gt;
       sip stats&lt;br /&gt;
       &lt;br /&gt;
       vdom name: root&lt;br /&gt;
       ---------------------------&lt;br /&gt;
            active-sessions: 0&lt;br /&gt;
            calls-attempted: 0&lt;br /&gt;
            calls-established: 0&lt;br /&gt;
            calls-failed: 0&lt;br /&gt;
       &lt;br /&gt;
            calls-active: 0&lt;br /&gt;
            registers-active: 0&lt;br /&gt;
&lt;br /&gt;
                     |     received  |     blocked   |  unknown form |  long headers&lt;br /&gt;
            req-type |    req    resp|    req    resp|    req    resp|    req    resp&lt;br /&gt;
            UNKNOWN         0       0       0       0       0       0       0       0&lt;br /&gt;
            ACK             0       0       0       0       0       0       0       0&lt;br /&gt;
            BYE             0       0       0       0       0       0       0       0&lt;br /&gt;
            CANCEL          0       0       0       0       0       0       0       0&lt;br /&gt;
            INFO            0       0       0       0       0       0       0       0&lt;br /&gt;
            INVITE          0       0       0       0       0       0       0       0&lt;br /&gt;
            MESSAGE         0       0       0       0       0       0       0       0&lt;br /&gt;
            NOTIFY          0       0       0       0       0       0       0       0&lt;br /&gt;
            OPTIONS         0       0       0       0       0       0       0       0&lt;br /&gt;
            PRACK           0       0       0       0       0       0       0       0&lt;br /&gt;
            PUBLISH         0       0       0       0       0       0       0       0&lt;br /&gt;
            REFER           0       0       0       0       0       0       0       0&lt;br /&gt;
            REGISTER        0       0       0       0       0       0       0       0&lt;br /&gt;
            SUBSCRIBE       0       0       0       0       0       0       0       0&lt;br /&gt;
            UPDATE          0       0       0       0       0       0       0       0&lt;br /&gt;
            PING            0       0       0       0       0       0       0       0&lt;br /&gt;
            YAHOOREF        0       0       0       0       0       0       0       0 &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
===Wie konfiguriere ich ein VoIP Profile und was bedeuten die entsprechenden Parameter?===&lt;br /&gt;
[[File:fortiOS64.png|25px|link=]][[File:fortiOS62.png|25px|link=]][[File:fortiOS60.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Bevor ein &amp;quot;VoIP Profile&amp;quot; konfiguriert wird unter FortiOS 6.2 sollte man sich der Problematik bewusst sein dh. dazu sollte folgende zwei Artikel konsultiert werden: &amp;lt;br&amp;gt;&lt;br /&gt;
 https://fortinet.also.ch/wiki/index.php?title=FortiGate:FAQ#SIP_.2F_VoIP&lt;br /&gt;
 65.1 - Was ist unter «SIP ALG» zu verstehen und soll ich diese Funktion benutzen?&lt;br /&gt;
 65.2 - Was ist unter zu beachten wenn SIP (VoIP) über eine Fortigate implementiert wird?&lt;br /&gt;
Wenn ein &amp;quot;VoIP Profile&amp;quot; konfiguriert werden möchte muss das entsprechende Feature resp. Menü auf dem Mgmt.-Web Interface aktiviert werden. &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Über das Menu:''System -&amp;gt; Feature Visibility'' kann das VoIP Feature eingeschaltet werden: &amp;lt;br&amp;gt;&lt;br /&gt;
 [[File:Fortinet-3002.jpg|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system settings&lt;br /&gt;
set gui-voip-profile [enable|disable]&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Sobald die Funktion aktiviert ist, erscheint unter &amp;quot;Security Profiles&amp;quot; -&amp;gt; &amp;quot;VoIP&amp;quot; der entsprechende Punkt: &amp;lt;br&amp;gt;&lt;br /&gt;
 [[File:Fortinet-3003.jpg|750px|link=]]&lt;br /&gt;
WICHTIG: Wenn sich nur eine limitierte Anzahl Verbindungen registrieren dürfen, so kann bei «REGISTER» die gewünschte Anzahl eingetragen werden. Wird der Wert auf 0 (null = default) belassen, so können sich unbeschränkte Anzahl Verbindungen registrieren. Das Gleiche gilt für die Anzahl der «INVITE». &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;!-- siehe:https://docs.fortinet.com/document/fortigate/6.2.0/cookbook/744151/feature-visibility --&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
 [[File:Fortinet-3006.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
Die Positionen &amp;quot;REGISTER&amp;quot; und &amp;quot;INVITE&amp;quot; geben an wie viele Requests per Second und Policy über SIP akzeptiert werden. &lt;br /&gt;
* &amp;quot;REGISTER&amp;quot; ist der Wert der Verbindungen darstellt welche benützt werden um Geräte am Controller anzumelden. &lt;br /&gt;
* &amp;quot;INVITE&amp;quot; stellt den Wert des effektiven Call dar. &lt;br /&gt;
* &amp;quot;SCCP&amp;quot; steht für das proprietäre CISCO Protokoll und wird nur im Zusammenhang mit diesem benutzt.&lt;br /&gt;
&lt;br /&gt;
Dies bedeutet, wenn der Wert 100 gesetzt wird so können sich über das entsprechende konfigurierte &amp;quot;VoIP Profile&amp;quot; das für eine Firewall Policy konfiguriert wurde nicht mehr als zBsp. 100 Devices am Controller registrieren (REGISTER). Wenn &amp;quot;INVITE&amp;quot; auf 100 gesetzt wird, können sich über die entsprechende Policy nicht mehr als 100 Anrufe (INVITE) durchgeführt werden. &lt;br /&gt;
----&lt;br /&gt;
Nachdem ein entsprechendes &amp;quot;VoIP Profile&amp;quot; konfiguriert wurde, kann dieses in einer entsprechenden Firewall Policy eingebunden werden: &amp;lt;br&amp;gt;&lt;br /&gt;
 [[File:Fortinet-3004.jpg|750px|link=]]      &lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:100%&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #DE8A2E;&amp;quot;| &amp;lt;span&amp;gt;[[File:tipp.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #ffe29b&amp;quot;|&lt;br /&gt;
Vorsicht bei der Implementierung, dass für &amp;quot;outgoing&amp;quot; sowie &amp;quot;incoming&amp;quot; ein korrektes NAT (Network Address Translation) für den VoIP-Traffic konfiguriert wird! &lt;br /&gt;
|}       &lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Auf der CLI stehen für das &amp;quot;VoIP Profile&amp;quot; unzählige Optionen zur Verfügung: &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config voip profile&lt;br /&gt;
# edit [Name des entsprechenden Profil]&lt;br /&gt;
# set comment [Gebe einen entsprechenden Kommentar an]&lt;br /&gt;
# config sip&lt;br /&gt;
# set status [disable | enable]&lt;br /&gt;
# set rtp [disable | enable]&lt;br /&gt;
# set open-register-pinhole [disable | enable]&lt;br /&gt;
# set open-contact-pinhole [disable | enable]&lt;br /&gt;
# set strict-register [disable | enable]&lt;br /&gt;
# set register-rate [Integer]&lt;br /&gt;
# set invite-rate [Integer]&lt;br /&gt;
# set max-dialogs [Integer]&lt;br /&gt;
# set max-line-length [Integer]&lt;br /&gt;
# set block-long-lines [disable | enable]&lt;br /&gt;
# set block-unknown [disable | enable]&lt;br /&gt;
# set call-keepalive [Integer]&lt;br /&gt;
# set block-ack [disable | enable]&lt;br /&gt;
# set block-bye [disable | enable]&lt;br /&gt;
# set block-cancel [disable | enable]&lt;br /&gt;
# set block-info [disable | enable]&lt;br /&gt;
# set block-invite [disable | enable]&lt;br /&gt;
# set block-message [disable | enable]&lt;br /&gt;
# set block-notify [disable | enable]&lt;br /&gt;
# set block-options [disable | enable]&lt;br /&gt;
# set block-prack [disable | enable]&lt;br /&gt;
# set block-publish [disable | enable]&lt;br /&gt;
# set block-refer [disable | enable]&lt;br /&gt;
# set block-register [disable | enable]&lt;br /&gt;
# set block-subscribe [disable | enable]&lt;br /&gt;
# set block-update [disable | enable]&lt;br /&gt;
# set register-contact-trace [disable | enable]&lt;br /&gt;
# set open-via-pinhole [disable | enable]&lt;br /&gt;
# set open-record-route-pinhole [disable | enable]&lt;br /&gt;
# set rfc2543-branch [disable | enable]&lt;br /&gt;
# set log-violations [disable | enable]&lt;br /&gt;
# set log-call-summary [disable | enable]&lt;br /&gt;
# set nat-trace [disable | enable]&lt;br /&gt;
# set subscribe-rate [Integer]&lt;br /&gt;
# set message-rate [Integer]&lt;br /&gt;
# set notify-rate [Integer]&lt;br /&gt;
# set refer-rate [Integer]&lt;br /&gt;
# set update-rate [Integer]&lt;br /&gt;
# set options-rate [Integer]&lt;br /&gt;
# set ack-rate [Integer]&lt;br /&gt;
# set prack-rate [Integer]&lt;br /&gt;
# set info-rate [Integer]&lt;br /&gt;
# set publish-rate [Integer]&lt;br /&gt;
# set bye-rate [Integer]&lt;br /&gt;
# set cancel-rate [Integer]&lt;br /&gt;
# set preserve-override [disable | enable]&lt;br /&gt;
# set no-sdp-fixup [disable | enable]&lt;br /&gt;
# set contact-fixup [disable | enable]&lt;br /&gt;
# set max-idle-dialogs [Integer]&lt;br /&gt;
# set block-geo-red-options [disable | enable]&lt;br /&gt;
# set hosted-nat-traversal [disable | enable]&lt;br /&gt;
# set hnt-restrict-source-ip [disable | enable]&lt;br /&gt;
# set max-body-length [Integer]&lt;br /&gt;
# set unknown-header [discard | pass | respond]&lt;br /&gt;
# set malformed-request-line [discard | pass | respond]&lt;br /&gt;
# set malformed-header-via [discard | pass | respond]&lt;br /&gt;
# set malformed-header-from [discard | pass | respond]&lt;br /&gt;
# set malformed-header-to [discard | pass | respond]&lt;br /&gt;
# set malformed-header-call-id [discard | pass | respond]&lt;br /&gt;
# set malformed-header-cseq [discard | pass | respond]&lt;br /&gt;
# set malformed-header-rack [discard | pass | respond]&lt;br /&gt;
# set malformed-header-rseq [discard | pass | respond]&lt;br /&gt;
# set malformed-header-contact [discard | pass | respond]&lt;br /&gt;
# set malformed-header-record-route [discard | pass | respond]&lt;br /&gt;
# set malformed-header-route [discard | pass | respond]&lt;br /&gt;
# set malformed-header-expires [discard | pass | respond]&lt;br /&gt;
# set malformed-header-content-type [discard | pass | respond]&lt;br /&gt;
# set malformed-header-content-length [discard | pass | respond]&lt;br /&gt;
# set malformed-header-max-forwards [discard | pass | respond]&lt;br /&gt;
# set malformed-header-allow [discard | pass | respond]&lt;br /&gt;
# set malformed-header-p-asserted-identity [discard | pass | respond]&lt;br /&gt;
# set malformed-header-sdp-v [discard | pass | respond]&lt;br /&gt;
# set malformed-header-sdp-o [discard | pass | respond]&lt;br /&gt;
# set malformed-header-sdp-s [discard | pass | respond]&lt;br /&gt;
# set malformed-header-sdp-i [discard | pass | respond]&lt;br /&gt;
# set malformed-header-sdp-c [discard | pass | respond]&lt;br /&gt;
# set malformed-header-sdp-b [discard | pass | respond]&lt;br /&gt;
# set malformed-header-sdp-z [discard | pass | respond]&lt;br /&gt;
# set malformed-header-sdp-k [discard | pass | respond]&lt;br /&gt;
# set malformed-header-sdp-a [discard | pass | respond]&lt;br /&gt;
# set malformed-header-sdp-t [discard | pass | respond]&lt;br /&gt;
# set malformed-header-sdp-r [discard | pass | respond]&lt;br /&gt;
# set malformed-header-sdp-m [discard | pass | respond]&lt;br /&gt;
# set provisional-invite-expiry-time [Integer]&lt;br /&gt;
# set ips-rtp [disable | enable]&lt;br /&gt;
# set ssl-mode [off | full]&lt;br /&gt;
# set ssl-send-empty-frags [enable | disable]&lt;br /&gt;
# set ssl-client-renegotiation [allow | deny | secure]&lt;br /&gt;
# set ssl-algorithm [high | medium | low]&lt;br /&gt;
# set ssl-pfs [require | deny | allow]&lt;br /&gt;
# set ssl-min-version [ssl-3.0 | tls-1.0 | tls-1.1 | tls-1.2]&lt;br /&gt;
# set ssl-max-version [ssl-3.0 | tls-1.0 | tls-1.1 | tls-1.2]&lt;br /&gt;
# set ssl-client-certificate [string]&lt;br /&gt;
# set ssl-server-certificate [string]&lt;br /&gt;
# set ssl-server-certificate [string]&lt;br /&gt;
# set ssl-auth-client [string]&lt;br /&gt;
# set ssl-auth-server [string]&lt;br /&gt;
# end&lt;br /&gt;
# config sccp&lt;br /&gt;
# set status [disable | enable]&lt;br /&gt;
# set block-mcast [disable | enable]&lt;br /&gt;
# set verify-header [disable | enable]&lt;br /&gt;
# set log-call-summary [disable | enable]&lt;br /&gt;
# set log-violations [disable | enable]&lt;br /&gt;
# set max-calls [Integer]&lt;br /&gt;
# end&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
Weitere Informationen welche Option welche Funktion besitzt kann dem nachfolgendem Link entnommen werden: &amp;lt;br&amp;gt;&lt;br /&gt;
       https://docs.fortinet.com/document/fortigate/6.2.1/cli-reference/449620&lt;br /&gt;
Ebenso sind diverse VoIP spezifische CLI-Befehle ersichtlich: &amp;lt;br&amp;gt;&lt;br /&gt;
       https://docs.fortinet.com/document/fortigate/6.2.1/cli-reference/424620/voip-profile&lt;br /&gt;
&lt;br /&gt;
=== Wie kann man auf der FortiGate ein Debug für VoIP durchführen? ===&lt;br /&gt;
[[File:fortiOS64.png|25px|link=]] [[File:fortiOS62.png|25px|link=]] [[File:fortiOS60.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Ausgehend davon, dass der SIP-Helper und / oder SIP ALG benutzt wird, kann mit nachfolgenden Kommandos ein Debug für SIP ausgeführt werden: &amp;lt;br&amp;gt;&lt;br /&gt;
# Konfiguriere &amp;quot;putty&amp;quot; für ein logging dh., alle Informationen werden in ein Log aufgezeichnet (Category &amp;gt; Session &amp;gt; Logging &amp;gt; All session output)&lt;br /&gt;
# Erstelle eine SSH Verbindung zur FortiGate&lt;br /&gt;
# Führe ein Login durch und gebe folgendes ein:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:100%&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Alle Debug Filter zurücksetzen:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose debug reset&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
Einen Filter für die SIP Applikation setzen:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose debug application sip -1&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
Den Debug Modus aktiveren (Output an die Console senden):&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose debug enable&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
'''Bei der Konfiguration des Debug''' &amp;lt;br&amp;gt;&lt;br /&gt;
Levels für &amp;quot;diagnose debug application sip&amp;quot; wird dem Debug mit &amp;quot;-1&amp;quot; angewiesen den tiefsten Debug Level zu setzen. Wenn ein dedizierter Debug Level gesetzt werden soll stehen folgende Debug Level zur Verfügung: &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
        1     Configuration changes, mainly addition/deletion/modification of virtual domains&lt;br /&gt;
        2     TCP connection accepts or connects, redirect creation&lt;br /&gt;
        4     Create or delete a session&lt;br /&gt;
        16    Any IO read or write&lt;br /&gt;
        32    An ASCII dump of all data read or written&lt;br /&gt;
        64    Include HEX dump in the above output&lt;br /&gt;
        128   Any activity related to the use of the FortiCarrier dynamic profile feature to determine the correct profile-group to use&lt;br /&gt;
        256   Log summary of interesting fields in a SIP call&lt;br /&gt;
        1024  Any activity related to SIP geo-redundancy&lt;br /&gt;
        2048  Any activity related to HA syncing of SIP calls&lt;br /&gt;
Zusätzlich gibt es die Möglichkeit zum Debug Filter ein &amp;quot;log-filter&amp;quot; für den SIP ALG zu setzen welcher, sofern gesetzt, für das Kommando &amp;quot;diagnose debug application sip&amp;quot; angewendet: &amp;lt;br&amp;gt;&lt;br /&gt;
        # diagnose sys sip-proxy log-filter ?&lt;br /&gt;
        list            Display the current filter&lt;br /&gt;
        clear           Clear the current filter&lt;br /&gt;
        vd              Index of virtual domain. -1 matches all&lt;br /&gt;
        src-addr4       IPv4 source address range to filter by&lt;br /&gt;
        dst-addr4       IPv4 destination address range to filter by&lt;br /&gt;
        src-addr6       IPv6 source address range to filter by&lt;br /&gt;
        dst-addr6       IPv6 destination address range to filter by&lt;br /&gt;
        src-port        Source port to filter by&lt;br /&gt;
        dst-port        Destination port to filter by&lt;br /&gt;
        policy          Policy to filter by&lt;br /&gt;
        policy-type     Policy-type to filter by&lt;br /&gt;
        voip-profile    VoIP profile to filter by&lt;br /&gt;
        negate          Negate the specified filter parameter &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Ein Filter wird anhand der zur Verfügung stehenden Filter Parameter gesetzt. &amp;lt;br&amp;gt;&lt;br /&gt;
Beispiel: &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose sys sip-proxy log-filter src-addr4 198.18.0.60 255.255.255.255&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Ein gesetzter Filter kann zur Kontrolle anhand «list» aufgeführt werden: &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose sys sip-proxy log-filter list&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Um den gesamten Filter zurück zu setzen führe folgendes aus: &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose sys sip-proxy log-filter clear&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
Nachdem das Troubleshooting erfolgreich durchgeführt wurde setze alle Filter zurück und deaktiviere den Debug Modus: &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose debug disable&lt;br /&gt;
# diagnose debug reset&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Was ist ein Session Helper mit “Pinhole” und wie kann dies konfiguriert werden? ===&lt;br /&gt;
[[File:fortiOS64.png|25px|link=]] [[File:fortiOS62.png|25px|link=]] [[File:fortiOS60.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Funktion:'''&amp;lt;br&amp;gt;&lt;br /&gt;
In diesem Beispiel wird die Adresse des Medienempfängers im SIP-SDP-Payload an die genattete IP-Adresse angepasst.&lt;br /&gt;
 [[file:Fortinet-3001.jpg|750px|link=]]&lt;br /&gt;
'''Wichtig zu berücksichtigen:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Es muss beachtet werden dass ein Pinhole geöffnet wird und die Firewallregel zustandsabhängig sind. Nur so kann die Rückmeldung / Antwortverkehr ermöglicht werden.&lt;br /&gt;
Dies ist auch zu berücksichtigen wenn nicht explizit eine Firewallregel erstellt wurde um den eingehenden Datenverkehr zuzulassen, da dieses Konzept auch bei einigen anderen Protokollen verwendet wird (zBsp. NAT-T für IPsec).&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config voip profile&lt;br /&gt;
    edit &amp;quot;voip-profile-name&amp;quot;&lt;br /&gt;
        config sip&lt;br /&gt;
            set strict-register [enable|disable]&lt;br /&gt;
            ...&lt;br /&gt;
        end&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&amp;lt;!-- Referenz : https://docs.fortinet.com/document/fortigate/6.2.0/cookbook/809/sip-pinholes&lt;br /&gt;
                https://kb.fortinet.com/kb/documentLink.do?externalID=FD37756&lt;br /&gt;
--&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== NTP ==&lt;br /&gt;
=== Wie kann ich einen beliebigen Zeitserver auf der FortiGate konfigurieren? ===&lt;br /&gt;
[[File:fortiOS64.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] [[File:fortiOS60.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Der Zeitserver auf einer FortiGate ist eine ''globale'' Einstellung. Dieser Punkt ist zu berücksichtigen, wenn auf der FortiGate mit VDOMs gearbeitet wird. Die Zeit-Einstellungen sind somit im GLOBAL zu finden.&lt;br /&gt;
&lt;br /&gt;
Die Zeitzone wird folgendermassen konfiguriert:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
# Den Menupunkt '''System -&amp;gt; Settings''' anwählen&lt;br /&gt;
# Im Bereich ''Time Zone'' den Pfeil anwählen und die gewünschte Zeitzone auswählen.&lt;br /&gt;
 [[file:Fortinet-6000.jpg|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|'''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system global&lt;br /&gt;
# set timezone &amp;lt;ZEITZONEN_INDEX&amp;gt;&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''BEISPIEL''' Zeitzone 26 (GMT+1:00) Amsterdam, Berlin, Bern, Rome, Stockholm, Vienna setzen.&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system global&lt;br /&gt;
# set timezone 26&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Wie kann der gewünschte Zeitzonen Index ermittelt werden?&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system global&lt;br /&gt;
# set timezone ? --&amp;gt; Erzeugt eine Liste mit allen Zeitzonen Codes:&lt;br /&gt;
01    (GMT-11:00) Midway Island, Samoa&lt;br /&gt;
02    (GMT-10:00) Hawaii&lt;br /&gt;
03    (GMT-9:00) Alaska&lt;br /&gt;
04    (GMT-8:00) Pacific Time (US &amp;amp; Canada)&lt;br /&gt;
05    (GMT-7:00) Arizona&lt;br /&gt;
81    (GMT-7:00) Baja California Sur, Chihuahua&lt;br /&gt;
06    (GMT-7:00) Mountain Time (US &amp;amp; Canada)&lt;br /&gt;
07    (GMT-6:00) Central America&lt;br /&gt;
08    (GMT-6:00) Central Time (US &amp;amp; Canada)&lt;br /&gt;
09    (GMT-6:00) Mexico City&lt;br /&gt;
10    (GMT-6:00) Saskatchewan&lt;br /&gt;
11    (GMT-5:00) Bogota, Lima,Quito&lt;br /&gt;
12    (GMT-5:00) Eastern Time (US &amp;amp; Canada)&lt;br /&gt;
13    (GMT-5:00) Indiana (East)&lt;br /&gt;
74    (GMT-4:00) Caracas&lt;br /&gt;
14    (GMT-4:00) Atlantic Time (Canada)&lt;br /&gt;
77    (GMT-4:00) Georgetown&lt;br /&gt;
15    (GMT-4:00) La Paz&lt;br /&gt;
87    (GMT-4:00) Paraguay&lt;br /&gt;
16    (GMT-3:00) Santiago&lt;br /&gt;
17    (GMT-3:30) Newfoundland&lt;br /&gt;
18    (GMT-3:00) Brasilia&lt;br /&gt;
19    (GMT-3:00) Buenos Aires&lt;br /&gt;
20    (GMT-3:00) Nuuk (Greenland)&lt;br /&gt;
75    (GMT-3:00) Uruguay&lt;br /&gt;
21    (GMT-2:00) Mid-Atlantic&lt;br /&gt;
22    (GMT-1:00) Azores&lt;br /&gt;
23    (GMT-1:00) Cape Verde Is.&lt;br /&gt;
24    (GMT) Monrovia&lt;br /&gt;
80    (GMT) Greenwich Mean Time&lt;br /&gt;
79    (GMT) Casablanca&lt;br /&gt;
25    (GMT) Dublin, Edinburgh, Lisbon, London&lt;br /&gt;
26    (GMT+1:00) Amsterdam, Berlin, Bern, Rome, Stockholm, Vienna&lt;br /&gt;
27    (GMT+1:00) Belgrade, Bratislava, Budapest, Ljubljana, Prague&lt;br /&gt;
28    (GMT+1:00) Brussels, Copenhagen, Madrid, Paris&lt;br /&gt;
78    (GMT+1:00) Namibia&lt;br /&gt;
29    (GMT+1:00) Sarajevo, Skopje, Warsaw, Zagreb&lt;br /&gt;
30    (GMT+1:00) West Central Africa&lt;br /&gt;
31    (GMT+2:00) Athens, Sofia, Vilnius&lt;br /&gt;
32    (GMT+2:00) Bucharest&lt;br /&gt;
33    (GMT+2:00) Cairo&lt;br /&gt;
34    (GMT+2:00) Harare, Pretoria&lt;br /&gt;
35    (GMT+2:00) Helsinki, Riga, Tallinn&lt;br /&gt;
36    (GMT+2:00) Jerusalem&lt;br /&gt;
37    (GMT+3:00) Baghdad&lt;br /&gt;
38    (GMT+3:00) Kuwait, Riyadh&lt;br /&gt;
83    (GMT+3:00) Moscow&lt;br /&gt;
84    (GMT+3:00) Minsk&lt;br /&gt;
40    (GMT+3:00) Nairobi&lt;br /&gt;
85    (GMT+3:00) Istanbul&lt;br /&gt;
41    (GMT+3:30) Tehran&lt;br /&gt;
42    (GMT+4:00) Abu Dhabi, Muscat&lt;br /&gt;
43    (GMT+4:00) Baku&lt;br /&gt;
39    (GMT+3:00) St. Petersburg, Volgograd&lt;br /&gt;
44    (GMT+4:30) Kabul&lt;br /&gt;
46    (GMT+5:00) Islamabad, Karachi, Tashkent&lt;br /&gt;
47    (GMT+5:30) Kolkata, Chennai, Mumbai, New Delhi&lt;br /&gt;
51    (GMT+5:30) Sri Jayawardenepara&lt;br /&gt;
48    (GMT+5:45) Kathmandu&lt;br /&gt;
45    (GMT+5:00) Ekaterinburg&lt;br /&gt;
49    (GMT+6:00) Almaty, Novosibirsk&lt;br /&gt;
50    (GMT+6:00) Astana, Dhaka&lt;br /&gt;
52    (GMT+6:30) Rangoon&lt;br /&gt;
53    (GMT+7:00) Bangkok, Hanoi, Jakarta&lt;br /&gt;
54    (GMT+7:00) Krasnoyarsk&lt;br /&gt;
55    (GMT+8:00) Beijing, ChongQing, HongKong, Urumgi, Irkutsk&lt;br /&gt;
56    (GMT+8:00) Ulaan Bataar&lt;br /&gt;
57    (GMT+8:00) Kuala Lumpur, Singapore&lt;br /&gt;
58    (GMT+8:00) Perth&lt;br /&gt;
59    (GMT+8:00) Taipei&lt;br /&gt;
60    (GMT+9:00) Osaka, Sapporo, Tokyo, Seoul&lt;br /&gt;
62    (GMT+9:30) Adelaide&lt;br /&gt;
63    (GMT+9:30) Darwin&lt;br /&gt;
61    (GMT+9:00) Yakutsk&lt;br /&gt;
64    (GMT+10:00) Brisbane&lt;br /&gt;
65    (GMT+10:00) Canberra, Melbourne, Sydney&lt;br /&gt;
66    (GMT+10:00) Guam, Port Moresby&lt;br /&gt;
67    (GMT+10:00) Hobart&lt;br /&gt;
68    (GMT+10:00) Vladivostok&lt;br /&gt;
69    (GMT+10:00) Magadan&lt;br /&gt;
70    (GMT+11:00) Solomon Is., New Caledonia&lt;br /&gt;
71    (GMT+12:00) Auckland, Wellington&lt;br /&gt;
72    (GMT+12:00) Fiji, Kamchatka, Marshall Is.&lt;br /&gt;
00    (GMT+12:00) Eniwetok, Kwajalein&lt;br /&gt;
82    (GMT+12:45) Chatham Islands&lt;br /&gt;
73    (GMT+13:00) Nuku'alofa&lt;br /&gt;
86    (GMT+13:00) Samoa&lt;br /&gt;
76    (GMT+14:00) Kiritimati&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
Ein eigener Zeitserver kann auf der FortiGate nur über die CLI konfiguriert werden: &lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system ntp&lt;br /&gt;
# set ntpsync enable&lt;br /&gt;
# set type custom&lt;br /&gt;
# set syncinterval 360&lt;br /&gt;
# config ntpserver&lt;br /&gt;
# edit 1&lt;br /&gt;
# set server &amp;quot;&amp;lt;NTP-SERVER-NAME oder IP&amp;gt;&amp;quot;&lt;br /&gt;
# next&lt;br /&gt;
# edit 2  --&amp;gt; so kann ein zweiter NTP Server konfiguriert werden&lt;br /&gt;
# set server &amp;quot;&amp;lt;NTP-SERVER2-NAME oder IP&amp;gt;&amp;quot;&lt;br /&gt;
# next&lt;br /&gt;
# end&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
'''BEISPIEL:'''NTP Server Konfiguration mit ch.pool.ntp.org&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system ntp&lt;br /&gt;
# set ntpsync enable&lt;br /&gt;
# set type custom&lt;br /&gt;
# set syncinterval 360&lt;br /&gt;
# config ntpserver&lt;br /&gt;
# edit 1&lt;br /&gt;
# set server &amp;quot;ch.pool.ntp.org&amp;quot;&lt;br /&gt;
# next&lt;br /&gt;
# end&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich den NTP-Dienst auf einem Interface aktivieren? ===&lt;br /&gt;
[[File:fortiOS64.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] [[File:fortiOS60.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Wenn ich möchte, dass der System NTP Server auf einem Interface aktiviert ist, damit dieser als dhcp Parameter an die Clients propagiert werden kann, muss man diesen in den System Einstellungen aktivieren:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
# System -&amp;gt; Settings im Bereich System Time&lt;br /&gt;
# ''Setup device as local NTP server'' anwählen&lt;br /&gt;
# ''Listen on Interfaces'' in dieses Feld klicken &lt;br /&gt;
# vom Seitenmenu können die gewünschten Interfaces ausgewählt werden&lt;br /&gt;
# mit Apply wird die Konfiguration aktiv&lt;br /&gt;
 [[file:Fortinet-6001.jpg|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|'''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system ntp&lt;br /&gt;
# set server-mode enable&lt;br /&gt;
# set interface &amp;quot;&amp;lt;INTERFACE1&amp;gt; &amp;lt;INTERFACE2&amp;gt; ... &amp;lt;INTERFACEn&amp;gt;&amp;quot;&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''BEISPIEL''' Wir konfigurieren das Interface internal1 und internal2 als NTP Server:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system ntp&lt;br /&gt;
# set server-mode enable&lt;br /&gt;
# set interface &amp;quot;internal1 internal2&amp;quot;&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
DHCP Option für NTP Server konfigurieren. Die restlichen DHCP Optionen sind bereits konfiguriert.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Einrichten des Zeitservers beim DHCP Server:&lt;br /&gt;
# Auf dem Interface, auf welchem der DHCP Serverdienst läuft in die DHCP Optionen gehen&lt;br /&gt;
# Bei den DHCP Optionen die Checkbox &amp;quot;Advanced&amp;quot; anwählen&lt;br /&gt;
# Mode auf server stellen &lt;br /&gt;
# NTP Server Specify setzen &lt;br /&gt;
# Die Interface IP Adresse im Feld angeben &lt;br /&gt;
# Die Zeitzone als &amp;quot;Same as System&amp;quot; übernehmen &lt;br /&gt;
 [[file:Fortinet-6002.jpg|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|'''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system dhcp server&lt;br /&gt;
# edit &amp;lt;INTIGER&amp;gt; &lt;br /&gt;
# set timezone-option default&lt;br /&gt;
# set ntp-server1 &amp;lt;INTERFACE IP ADRESSE&amp;gt;&lt;br /&gt;
# next&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
'''BEISPIEL:''' Wir konfigurieren den NTP Server mit der IP Adresse 192.168.1.99 (IP Adresse vom Interface)&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system dhcp server&lt;br /&gt;
# edit 1&lt;br /&gt;
# set timezone-option default&lt;br /&gt;
# set ntp-server1 192.168.1.99&lt;br /&gt;
# next&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== PCI Compliance ==&lt;br /&gt;
&lt;br /&gt;
== Wireless-Controller ==&lt;br /&gt;
=== Wo finde ich Informationen betreffend FortiGate Wireless-Controller und Forti Access Points? ===&lt;br /&gt;
&lt;br /&gt;
Nachfolgender Artikel gibt Auskunft über die verschiedenen Konfigurationen und den Betrieb von Forti Access Points im Zusammenhang mit dem FortiGate Wireless Controller:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAP:FAQ]]&lt;br /&gt;
&lt;br /&gt;
=== Wie konfiguriere ich einen Remote Access Point mit Split Tunnel? ===&lt;br /&gt;
'''Vorbemerkungen:'''&amp;lt;br /&amp;gt;&lt;br /&gt;
Ziel dieser Anleitung ist es, mit einem FortiAP-24D a eine gesicherte Remoteverbindung von einem Aussenstandort zu einem Hauptstandort zu erstellen. Es handelt sich hier um ein typisches Szenario, welches eingesetzt werden soll, um kleine Aussenstandorte oder HomeOffice Mitarbeiter anzubinden. Die Dokumentation wurde mit einem AP24d erstellt. Es eignen sich aber grundsätzlich auch folgende Access Points um ein solches Szenario zu etablieren:&lt;br /&gt;
* FAP-11C&lt;br /&gt;
* FAP-14C&lt;br /&gt;
* FAP-21D&lt;br /&gt;
* FAP-24D&lt;br /&gt;
* FAP-25D&lt;br /&gt;
* FAP-28C&lt;br /&gt;
&lt;br /&gt;
'''Ausgangslage:'''&amp;lt;br /&amp;gt;&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1200px;&amp;quot;&lt;br /&gt;
|- style=&amp;quot;vertical-align:top;&amp;quot;&lt;br /&gt;
| style=&amp;quot;vertical-align:top; width:870px;&amp;quot; | Zielarchitektur&lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; | Verwendete Geräte&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; |&lt;br /&gt;
[[file:Fortinet-2225.png|link=]]&lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; |&lt;br /&gt;
* Fortigate 60E Beta3&lt;br /&gt;
* FortiAP-24D&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''Vorbedingungen:'''&amp;lt;br/&amp;gt;&lt;br /&gt;
* Die Firewall im Main Office ist korrekt konfiguriert, so dass Clients im LAN über den WAN Anschluss ins Internet kommen.&lt;br /&gt;
* Die Firewall im Main Office wird direkt und ohne weitere Router mit einer public IP vom Provider von der WAN Seite verbunden.&lt;br /&gt;
* Der FortiAP befindet sich auf Werkseinstellungen, kriegt via DHCP am WAN Port eine IP, einen gültigen Default Gatway, sowie einen gültigen DNS Server.&lt;br /&gt;
* Der FortiAP ist in der Lage über den am Ort vorhandenen Internetanschluss mindestens über die Ports 53TCP/UDP, 443TCP, 5246/UDP, 5247/UDP ins Internet zu kommunizieren.&lt;br /&gt;
&lt;br /&gt;
'''Konfigurationsschritte'''&amp;lt;br /&amp;gt;&lt;br /&gt;
1. Einschalten von CAPWAP auf WAN Interface&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1200px;&amp;quot;&lt;br /&gt;
| style=&amp;quot;vertical-align:top; width:600px;&amp;quot; |&lt;br /&gt;
[[file:Fortinet-2226.png|link=]] &lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; |&lt;br /&gt;
Die Verwaltung der Access Points über die Fortigate geschieht mit dem Protokoll CAPWAP. Damit die Fortigate Firewall Access Points über das WAN Interface verwalten kann, muss auf diesem Interface CAPWAP aktiviert werden.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
2. Erstellen der SSID&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1200px;&amp;quot;&lt;br /&gt;
| style=&amp;quot;vertical-align:top; width:600px;&amp;quot; |&lt;br /&gt;
[[file:Fortinet-2227.png|link=]] &lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; |&lt;br /&gt;
Unter ''Wifi &amp;amp; Switch Controller -&amp;gt; SSID -&amp;gt; + Create New'' wird eine neue SSID erstellt. Dabei müssen die gelb markierten Parameter konfiguriert werden. Damit später das Splitt-Tunneling funktioneirt ist es insbesondere sehr wichtig, dass der Defaultgateway der IP der Fortigate auf diesem Interface entspricht. Die anderen Parameter wie Name, SSID, Security Mode, IP Range etc. können nach gutdünken angepasst werden. &lt;br /&gt;
&lt;br /&gt;
Nachdem diese SSID konfiguriert wurde, muss ein zusätzlicher Parameter wie folgt auf der CLI konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;# config wireless-controller vap&lt;br /&gt;
# edit [Name of SSID Profil]&lt;br /&gt;
# set split-tunneling enable&lt;br /&gt;
# end&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
3. Erstellen FortiAP Profil&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1200px;&amp;quot;&lt;br /&gt;
| style=&amp;quot;vertical-align:top; width:600px;&amp;quot; |&lt;br /&gt;
[[file:Fortinet-2229.png|link=]] &lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; |&lt;br /&gt;
Unter ''Wifi &amp;amp; Switch Controller -&amp;gt; FortiAP Profiles -&amp;gt; + Create New'' wird ein neues FortiAP Profil erstellt. Dabei müssen die gelb markierten Parameter konfiguriert werden. Inbesondere wichtig ist hier, dass der korrekte AP Typ (AP-24d in diesem Fall) gewählt wird, und dass die zuvor erstellte SSID gewählt wird. &lt;br /&gt;
&lt;br /&gt;
Verfügt der Access Point zusätzlich über LAN Ports, so kann definiert werden, welches Netz an diesen LAN Ports ausgegeben werden soll. Es kann entweder das Netz am Remotestandort ausgegeben werden (Bridge to WAN) oder auch mittels NAT gearbeitet werden. Wird gewünscht dass hier das selbe Netz wie bei der SSID verwendet werden kann, so muss dies ebenfalls mittels &amp;quot;Bridge to SSID&amp;quot; und wahl des entsprechenden Netzes hinterlegt werden.&lt;br /&gt;
&lt;br /&gt;
Nachdem das FortiAP Profile konfiguriert wurde, können über die CLI zusätzlich die Netze konfiguriert werden, welche eben nicht über den VPN Tunnel gehen sollen, sondern lokal ausgekoppelt werden sollen. Im obenstehenden Beispiel wäre dies das Netz 192.168.1.0/24 welches sich hinter dem Swisscom Router befindet. Somit hat ein Gerät hinter dem FortiAP folgende Kommunikationsmöglichkeiten:&lt;br /&gt;
&lt;br /&gt;
* Zugriff via CAPWAP-Tunnel auf interne Ressourcen des Hauptstandortes&lt;br /&gt;
* Zugriff via CAPWAP-Tunnel über den Hauptstandort auf Ressourcen aus dem Internet&lt;br /&gt;
* Zugriff auf Ressourcen aus dem lokalen Netz am Aussenstandort&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config wireless-controller wtp-profile&lt;br /&gt;
# set split-tunneling-acl-local-ap-subnet enable&lt;br /&gt;
# config split-tunneling-acl&lt;br /&gt;
# edit [Use a integer example &amp;quot;1&amp;quot;]&lt;br /&gt;
# set dest-ip [IPv4 address as 192.168.1.0/24]&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Wird gewünscht, dass nur gewisse Netze an den Hauptstandort geroutet werden sollen, und alles andere (inklusive Internetverkehr) lokal ausgekoppelt werden soll, so muss mit einer umgekehrten Maskierung gearbeitet werden, und hier in der Konfiguration alle Netze angegeben werden, welche nicht durch den Tunnel sollen.&lt;br /&gt;
&lt;br /&gt;
Der hier konfigurierte CAPWAP Tunnel wird ausserdem standardmässig nicht mit DTLS verschlüsselt. Dies muss ebenfalls in der CLI konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config wireless-controller wtp-profile&lt;br /&gt;
# edit [Name des entsprechenden Profils]&lt;br /&gt;
# set dtls-policy dtls-enabled&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Der durch die DTLS Verschlüsselung anfallende Overhead beträgt je nach AccessPoint ca. 20%.&lt;br /&gt;
|}&lt;br /&gt;
4. Vorprovisionieren des AP&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1200px;&amp;quot;&lt;br /&gt;
| style=&amp;quot;vertical-align:top; width:600px;&amp;quot; |&lt;br /&gt;
[[file:Fortinet-2230.png|link=]]&lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; |&lt;br /&gt;
Unter ''Wifi &amp;amp; Switch Controller -&amp;gt; Managed FortiAPs -&amp;gt; + Create New'' kann nun der zu verbindende Accesspoint vorkonfiguriert werden. Wichtig hierbei ist die korrekte Seriennummer, sowie das entsprechende vorgängig erstellte FortiAP Profil. Hat sich der Access Point bereits bei der Fortigate gemeldet, so sieht man dies anhand der IP unter der Kategorie ''Managed AP Status''.&lt;br /&gt;
|}&lt;br /&gt;
5. Erstellen der Firewall Policy&amp;lt;br /&amp;gt;&lt;br /&gt;
Damit der Datenverkehr zwischen dem AP und dem Internet, sowie zwischen dem AP und den internen Ressourcen gewährleistet werden kann, benötigt es auch entsprechende Firewall Regeln:&amp;lt;br /&amp;gt;&lt;br /&gt;
[[file:Fortinet-2228.png]] &amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
6. Definieren der Management IP auf dem AP&amp;lt;br /&amp;gt;&lt;br /&gt;
Damit der AP nun den Weg zu seinem Controller findet, wenn er das erste Mal am Remote Standort eingesteckt wird, müssen wir ihm hierfür die IP konfigurieren. Dies geschieht auf dem Accesspoint direkt. Ein nicht konfigurierter Accesspoint hat standardmässig die IP 192.168.1.2 auf dem WAN Port. Auf diese kann man sich mittels Telnet verbinden, um die entsprechende Konfiguration vorzunehmen. Ein Zugriff auf den Access Point ist allenfalls auch via USB und FortiExplorer möglich. (Siehe [http://help.fortinet.com/fos50hlp/54/Content/FortiOS/fortigate-getting-started-54/4-Using-the-CLI/Connecting%20to%20the%20CLI%20locally%20with%20FortiExplorer.htm FortiExplorer Handbuch])&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
	C:\Users\huberch&amp;gt;telnet 192.168.1.2&lt;br /&gt;
	FAP24D3X15001883 # login: admin&lt;br /&gt;
	FAP24D3X15001883 # cfg -a AC_IPADDR_1=172.20.120.142&lt;br /&gt;
	FAP24D3X15001883 # cfg -c&lt;br /&gt;
	FAP24D3X15001883 # exit&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
7. Verbinden&amp;lt;br /&amp;gt;&lt;br /&gt;
Nachdem der Access Point mit dem Internet verbunden wurde, wird er innerhalb von 3 - 5 Minuten eine Verbindung zu seinem Fortigate Controller aufnehmen. Dies kann im GUI überprüft werden:&amp;lt;br /&amp;gt;&lt;br /&gt;
[[file:Fortinet-2231.png]] &lt;br /&gt;
&lt;br /&gt;
'''Quellen und weiterführende Informationen:'''&lt;br /&gt;
* https://forum.fortinet.com/tm.aspx?m=118515&lt;br /&gt;
* http://cookbook.fortinet.com/fortiap-remote-access/&lt;br /&gt;
&lt;br /&gt;
== Log ==&lt;br /&gt;
=== Wie muss eine Fortigate konfiguriert werden, damit sie zu Analysezwecken auf ein Kiwi Syslog loggt?===&lt;br /&gt;
'''Einleitung:'''&amp;lt;br /&amp;gt;&lt;br /&gt;
Die folgende Anleitung wird dann relevan, wenn von einer Fortigate Firewall auf einen Syslogserver geloggt werden muss, ohne dass auf FortiCloud zurückgegriffen werden kann (wenn beispielsweise kein Internetzugriff existiert). Kiwi Syslog ist ein kostenfreier Basic-Syslogserver, welcher unter Windows installiert werden kann. &lt;br /&gt;
&lt;br /&gt;
'''Konfiguration Fortigate:'''&amp;lt;br /&amp;gt;&lt;br /&gt;
Damit die Fortigate Firewall möglichst viel Logs auf den Syslogserver schreiben kann, müssen einige Einstellungen vorgenommen werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config log memory setting&lt;br /&gt;
	set status enable&lt;br /&gt;
end&lt;br /&gt;
&lt;br /&gt;
config log null-device setting&lt;br /&gt;
	set status enable&lt;br /&gt;
end&lt;br /&gt;
&lt;br /&gt;
config log gui-display&lt;br /&gt;
	set resolve-hosts enable&lt;br /&gt;
	set resolve-apps enable&lt;br /&gt;
end&lt;br /&gt;
&lt;br /&gt;
config log setting&lt;br /&gt;
	set fwpolicy-implicit-log enable&lt;br /&gt;
	set local-in-allow enable&lt;br /&gt;
	set local-in-deny-unicast enable&lt;br /&gt;
	set local-in-deny-broadcast enable&lt;br /&gt;
	set local-out enable&lt;br /&gt;
	set log-invalid-packet enable&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Mit folgender Einstellung wird der Firewall mitgeteilt, wo der Syslogserver steht, an welchen die Logs gesendet werden sollen:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config log syslogd setting&lt;br /&gt;
	set status enable&lt;br /&gt;
	set server &amp;quot;ip-des-syslog-servers&amp;quot;&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
Die Firewall sendet nun die Syslogs der hier konfigurierten IP via 514 UDP.&lt;br /&gt;
&lt;br /&gt;
Damit allenfalls auch erlaubter Traffic geloggt wird, muss das Logging pro gewünschte Firewallregel eingeschaltet werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall policy&lt;br /&gt;
	edit 1&lt;br /&gt;
	set logtraffic all&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Konfiguration Kiwi Syslog Server'''&amp;lt;br/&amp;gt;&lt;br /&gt;
Der Installer für den Kiwi Syslogserver kann [https://www.kiwisyslog.com/free-tools/kiwi-free-syslog-server hier] oder hier: &lt;br /&gt;
[[Datei:Kiwi-Syslog-Server-9.6.3-Freeware.zip]] heruntergeladen werden. &lt;br /&gt;
&lt;br /&gt;
Nach der Installation des Tools muss folgender Parameter unter dem Menüpunkt Setup angepasst, und die IP des lokalen Adapters angewählt werden, auf dem die Logs empfangen werden:&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-2246.png|link=]]&lt;br /&gt;
&lt;br /&gt;
Sobald diese Einstellung gespeichert wurde, kommen die Logs im Kiwi Syslog Programm an.&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-2247.png|link=]]&lt;/div&gt;</summary>
		<author><name>Michelle Crapella-Papet</name></author>
	</entry>
	<entry>
		<id>http://fortinet.also.ch/wiki/index.php?title=FortiGate:FAQ&amp;diff=26028</id>
		<title>FortiGate:FAQ</title>
		<link rel="alternate" type="text/html" href="http://fortinet.also.ch/wiki/index.php?title=FortiGate:FAQ&amp;diff=26028"/>
		<updated>2020-10-20T12:43:50Z</updated>

		<summary type="html">&lt;p&gt;Michelle Crapella-Papet: /* Wie kann ein WebFilter Profil mit Black- / Whitelisting konfigurieren? */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;FortiGate-6.0, FortiGate-6.2 und FortiGate-6.4:FAQ&lt;br /&gt;
&lt;br /&gt;
[[Category:Fortinet]]&lt;br /&gt;
== Vorwort ==&lt;br /&gt;
&lt;br /&gt;
Dieses FAQ ist für Fortinet Systeme basierend auf FortiOS 6.0, FortiOS 6.2 und FortiOS 6.4. Sofern nicht anderes vermerkt, stand zu Test-Zwecken eine Fortigate 60E zur Verfügung!&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Datenschutz ==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
        *********************************************************************&lt;br /&gt;
        *                                                                   *&lt;br /&gt;
        *  THIS FILE MAY CONTAIN CONFIDENTIAL, PRIVILEGED OR OTHER LEGALLY  *&lt;br /&gt;
        *      PROTECTED INFORMATION. YOU ARE PROHIBITED FROM COPYING,      *&lt;br /&gt;
        *    DISTRIBUTING OR OTHERWISE USING IT WITHOUT PERMISSION FROM     *&lt;br /&gt;
        *                   ALSO SCHWEIZ SWITZERLAND.                       *&lt;br /&gt;
        *                                                                   *&lt;br /&gt;
        *********************************************************************&lt;br /&gt;
&lt;br /&gt;
&amp;quot;Die in diesen Artikeln enthaltenen Informationen sind vertraulich und dürfen ohne&lt;br /&gt;
  schriftliche Zustimmung der ALSO Schweiz AG gegenüber Dritt-Unternehmen nicht &lt;br /&gt;
                         bekannt gemacht werden&amp;quot;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== FAQ ==&lt;br /&gt;
== Dokumentation ==&lt;br /&gt;
=== Wo findet ich die Dokumente wie Datasheets, Quick Start Guide, User Guide etc. ? ===&lt;br /&gt;
&lt;br /&gt;
Ueber folgenden internen Link findet man Datasheets und Quick Start Guide betreffend FortiGate Devices:&lt;br /&gt;
&lt;br /&gt;
        [[Fortinet:ProduktInfo]]&lt;br /&gt;
&lt;br /&gt;
Ebenfalls lohnt es sich folgenden Link anzuschauen der &amp;quot;Cookbook&amp;quot; ähnliche Dokumente und Video's beinhaltet:&lt;br /&gt;
&lt;br /&gt;
        http://community.fortinet.com/&lt;br /&gt;
&lt;br /&gt;
Auf folgender Seite findet man alle orginal Dokumente betreffend FortiGate:&lt;br /&gt;
&lt;br /&gt;
        http://docs.fortinet.com/fortigate/admin-guides&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|''' FortiOS Release Notes '''&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:80%&amp;quot; ;|&lt;br /&gt;
* [[FortiGate:FAQ#Wo_finde_ich_die_Release_Notes_f.C3.BCr_FortiOS_6.0.3F | Release Notes 6.0]]&lt;br /&gt;
* [[FortiGate:FAQ#Wo_finde_ich_die_Release_Notes_f.C3.BCr_FortiOS_6.2.3F | Release Notes 6.2]]&lt;br /&gt;
* [[FortiGate:FAQ#Wo_finde_ich_die_Release_Notes_f.C3.BCr_FortiOS_6.4.3F | Release Notes 6.4]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|''' Security Fabric Upgrade Guide '''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
* [[:Datei:Security-Fabric-Upgrade-Guide-6.0.0.pdf|Security Fabric - Upgrade Guide - FortiOS Version 6.0.0]]&lt;br /&gt;
* [[:Datei:Security-Fabric-Upgrade-Guide-6.0.1.pdf|Security Fabric - Upgrade Guide - FortiOS Version 6.0.1]]&lt;br /&gt;
* [[:Datei:Security-Fabric-Upgrade-Guide-6.0.2.pdf|Security Fabric - Upgrade Guide - FortiOS Version 6.0.2]]&lt;br /&gt;
* [[:Datei:Security-Fabric-Upgrade-Guide-6.0.3.pdf|Security Fabric - Upgrade Guide - FortiOS Version 6.0.3]]&lt;br /&gt;
* [[:Datei:Security-Fabric-Upgrade-Guide-6.0.4.pdf|Security Fabric - Upgrade Guide - FortiOS Version 6.0.4]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|'''Referenzen'''&lt;br /&gt;
|- &lt;br /&gt;
|      &lt;br /&gt;
* [[:Datei:FortiOS-Log-Reference-60.pdf|FortiOS 6.0 FortiOS Log Reference]]&lt;br /&gt;
* [[:Datei:FortiOS-Log-Reference-62.pdf|FortiOS 6.2 FortiOS Log Reference]]&lt;br /&gt;
* [[:Datei:FortiOS-Log-Reference-64.pdf|FortiOS 6.4 FortiOS Log Reference]]&lt;br /&gt;
* [[:Datei:FortiGate-CLI-Ref-60.pdf|FortiOS 6.0 FortiOS CLI Reference]]&lt;br /&gt;
* [[:Datei:Supported-RFCs-60.pdf|FortiOS 6.0 Supported RFC]]&lt;br /&gt;
* [[:Datei:Fortinet-Recommended-SecurityBestPractices.pdf|Fortinet Security Best Practices Version 1]]&lt;br /&gt;
* [[:Datei:FortiOS-Software-Platform-Matrix-60.pdf|FortiOS 6.0 Feature/Platform Matrix]]&lt;br /&gt;
* [[:Datei:IPS-Application-Control-Signature-Syntax.pdf| Custom IPS Application Control Signatur Syntax Version 4.0]]&lt;br /&gt;
&lt;br /&gt;
* [http://help.fortinet.com/fgt/60/6-0-0/max-values.html FortiOS '''6.0.0''' Maximum Values Tabelle]&lt;br /&gt;
* [http://help.fortinet.com/fgt/60/6-0-1/max-values.html FortiOS '''6.0.1''' Maximum Values Tabelle]&lt;br /&gt;
* [http://help.fortinet.com/fgt/60/6-0-2/max-values.html FortiOS '''6.0.2''' Maximum Values Tabelle]&lt;br /&gt;
* [http://help.fortinet.com/fgt/60/6-0-3/max-values.html FortiOS '''6.0.3''' Maximum Values Tabelle]&lt;br /&gt;
&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|'''Compatibility Matrix'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
* [[:Datei:FortiOS-FortiAPS-IPS-AV-compatibility.pdf|FortiOS IPS Engine Support]]&lt;br /&gt;
* [[:Datei:FortiOS-Compatibility-FAZ.pdf|Managed FortiAnalyzer Compatibility Matrix]]&lt;br /&gt;
* [[:Datei:FortiOS-Compatibility-FMG.pdf|Managed FortiManager Compatibility Matrix]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|''' FortiOS 6.0 Handbook Dokumente '''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
* [[:Datei:FortiGate-Whats-New-60.pdf|FortiOS 6.0 Handbook - What's New]]&lt;br /&gt;
* [[:Datei:FortiGate-Handbook-60.pdf|FortiOS 6.0 Handbook - Komplettes Handbuch]]&lt;br /&gt;
* [[:Datei:FortiGate-Authentication-60.pdf|FortiOS 6.0 Handbook - Authentication]]&lt;br /&gt;
* [[:Datei:FortiGate-BestPractices-60.pdf|FortiOS 6.0 Handbook - Bestpraxis Guide]]&lt;br /&gt;
* [[:Datei:FortiGate-Carrier-60.pdf |FortiOS 6.0 Handbook - Carrier]]&lt;br /&gt;
* [[:Datei:FortiGate-FortiView-60.pdf|FortiOS 6.0 Handbook - FortiView]]&lt;br /&gt;
* [[:Datei:FortiGate-Firewall-60.pdf|FortiOS 6.0 Handbook - Firewall]]&lt;br /&gt;
* [[:Datei:FortiGate-HA-60.pdf|FortiOS 6.0 Handbook - High Availability]]&lt;br /&gt;
* [[:Datei:FortiGate-Hardening-60.pdf|FortiOS 6.0 Handbook - Hardening your FortiGate]]&lt;br /&gt;
* [[:Datei:FortiGate-Hardware-accel-60.pdf|FortiOS 6.0 Handbook - Hardware Acceleration]]&lt;br /&gt;
* [[:Datei:FortiGate-getting-started-60.pdf|FortiOS 6.0 Handbook - Getting Started]]&lt;br /&gt;
* [[:Datei:FortiGate-IPSec-VPN-60.pdf|FortiOS 6.0 Handbook - IPsec VPN]]&lt;br /&gt;
* [[:Datei:FortiGate-Life-of-a-Packet.60.pdf |FortiOS 6.0 Handbook - Parallel Path Processing Life of a Packet]] &lt;br /&gt;
* [[:Datei:FortiGate-Load-Balancing-60.pdf|FortiOS 6.0 Handbook - Server Load Balancing]]&lt;br /&gt;
* [[:Datei:FortiGate-Logging-and-Reporting-60.pdf|FortiOS 6.0 Handbook - Logging and Reporting]]&lt;br /&gt;
* [[:Datei:FortiGate-Managing-Devices-60.pdf |FortiOS 6.0 Handbook - Managing Devices]]&lt;br /&gt;
* [[:Datei:FortiGate-Managing-Switch-60.pdf|FortiOS 6.0 Handbook - Managing FortiSwitch from FortiGate]]&lt;br /&gt;
* [[:Datei:FortiGate-Network-60.pdf |FortiOS 6.0 Handbook - Networking in FortiOS]] &lt;br /&gt;
* [[:Datei:FortiGate-Open-Ports-60.pdf |FortiOS 6.0 Handbook - Communication Ports and Protocols]]&lt;br /&gt;
* [[:Datei:FortiGate-Sandbox-Inspection-60.pdf|FortiOS 6.0 Handbook - Sandbox Inspection]]&lt;br /&gt;
* [[:Datei:FortiGate-Security-Fabric-60.pdf|FortiOS 6.0 Handbook - Security Farbric]]  &lt;br /&gt;
* [[:Datei:FortiGate-Security-Profiles-60.pdf|FortiOS 6.0 Handbook - Security Profiles]]        &lt;br /&gt;
* [[:Datei:FortiGate-SIP-60.pdf|FortiOS 6.0 Handbook - VoIP Solutions: SIP]]&lt;br /&gt;
* [[:Datei:FortiGate-SSL-VPN-60.pdf |FortiOS 6.0 Handbook - SSL VPN]]&lt;br /&gt;
* [[:Datei:FortiGate-System-Administration-60.pdf|FortiOS 6.0 Handbook - System Administration]] &lt;br /&gt;
* [[:Datei:FortiGate-Traffic-Shaping-60.pdf|FortiOS 6.0 Handbook - Traffic Shaping]]&lt;br /&gt;
* [[:Datei:FortiGate-Transparent-Mode-60.pdf |FortiOS 6.0 Handbook - Transparent Mode]]&lt;br /&gt;
* [[:Datei:FortiGate-Troubleshooting-60.pdf|FortiOS 6.0 Handbook - Troubleshooting]]&lt;br /&gt;
* [[:Datei:FortiGate-VDOMS-60.pdf |FortiOS 6.0 Handbook - Virtual Domains VDoms]]&lt;br /&gt;
* [[:Datei:FortiGate-Virtual-FortiOS-60.pdf|FortiOS 6.0 Handbook - Virtual FortiOS]]&lt;br /&gt;
* [[:Datei:FortiGate-Wireless-60.pdf|FortiOS 6.0 Handbook - FortiWiFi and FortiAP Configuration Guide]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|''' FortiOS 6.2 Handbook Dokumente '''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
* [[:Datei:FortiGate-Whats-New-62.pdf|FortiOS 6.2 Handbook - What's New]]&lt;br /&gt;
* [[:Datei:FortiGate-Cookbook-62.pdf|FortiOS 6.2 Cookbook]]&lt;br /&gt;
* [[:Datei:FortiGate-Hardware-accel-62.pdf|FortiOS 6.2 Handbook - Hardware Acceleration]]&lt;br /&gt;
* [[:Datei:FortiGate-BestPractices-62.pdf|FortiOS 6.2 Handbook - Bestpraxis Guide]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|''' FortiOS 6.4 Handbook Dokumente '''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
* [[:Datei:FortiGate-Whats-New-64.pdf|FortiOS 6.4 Handbook - What's New]]&lt;br /&gt;
* [[:Datei:FortiGate-Hardware-accel-64.pdf|FortiOS 6.4 Handbook - Hardware Acceleration]]&lt;br /&gt;
* [[:Datei:FortiGate-BestPractices-64.pdf|FortiOS 6.4 Handbook - Bestpraxis Guide]]&lt;br /&gt;
* [[:Datei:FortiGate-Life-of-Packet-64.pdf|FortiOS 6.4 Handbook - Parallel Path Processing (Life of a Packet)]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Welches sind die wichtigsten Ports und Protokolle für einen reibungslosen Betrieb? ===&lt;br /&gt;
&lt;br /&gt;
Wenn eine FortiGate sich im Factory-Reset Werkszustand befindet, so werden &lt;br /&gt;
verschiedenen TCP/UDP Ports durch das FortiOS zur Verfügung &lt;br /&gt;
gestellt um die Funktionen der FortiGate bereitzustellen. Nachfolgende Übersicht zeigt die benötigten Ports (TCP/UDP) auf. &lt;br /&gt;
Folgendes ist dabei zu berücksichtigen: Diese abgebildeten TCP/UDP Ports werden nicht per Standard zur Verfügung gestellt / ersichtlich.&lt;br /&gt;
Viele Ports sind nur dann ersichtlich wenn die entsprechende Funktion genutzt wird:&lt;br /&gt;
&lt;br /&gt;
        [[file: Fortinet-3024.jpg |link=]]&lt;br /&gt;
&lt;br /&gt;
== Request of Proposal ==&lt;br /&gt;
&lt;br /&gt;
'''Ihre Mitarbeit ist Willkommen!'''&amp;lt;br&amp;gt;&lt;br /&gt;
Sie möchten eine Korrektur zu einem Artikel anbringen oder einen Beitrag leisten? &amp;lt;br&amp;gt;&lt;br /&gt;
Schreiben Sie uns eine Nachricht auf: '''fortinet-ch@also.com'''&lt;br /&gt;
&lt;br /&gt;
== Hardware ==&lt;br /&gt;
&lt;br /&gt;
=== Wo finde ich die Hardware Revision und Hardware Generation Informationen eines FortiGate Devices? ===&lt;br /&gt;
&lt;br /&gt;
Ein FortiGate Device verfügt über eine entsprechende &amp;quot;Hardware Revision&amp;quot; und &amp;quot;Hardware Generation&amp;quot;. Über diese Information wird das entsprechende FortiGate Device identifiziert. Möchte man die &amp;quot;Hardware Revision&amp;quot; einer FortiGate herausfinden kann dies folgendermassen bewerkstelligt werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
! Variante Device Label&lt;br /&gt;
! Variante FortiOS&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:550px&amp;quot; ;|&lt;br /&gt;
Die &amp;quot;Hardware Revision&amp;quot; wird als &amp;quot;Label&amp;quot; auf der Rückseite eines FortiGate Devices aufgeführt in nachfolgender Form und als Strich-Code:&lt;br /&gt;
&lt;br /&gt;
'''PN: P15968-01'''&lt;br /&gt;
|Wenn man über die CLI folgenden Befehl absetzt erhält man die &amp;quot;Hardware Revision&amp;quot; Informationen:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# get system status | grep Part-Number&lt;br /&gt;
System Part-Number: P15968-01&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Wie schon zu Beginn erklärt wird ein Device über die &amp;quot;Hardware Revision&amp;quot; und &amp;quot;Hardware Generation&amp;quot; identifiziert. Die &amp;quot;Hardware Generation&amp;quot; kann jedoch nicht eruiert werden, sei es über ein &amp;quot;Label&amp;quot; noch via CLI. Wenn diese Information benötigt wird, muss über ein Customer Care Ticket die entsprechende Information der &amp;quot;Hardware Generation&amp;quot; nachgefragt werden. Wie ein Ticket für Fortinet eröffnet wird siehe nachfolgender Artikel:&lt;br /&gt;
        [[Fortinet:Support-Case]]&lt;br /&gt;
Bei dieser &amp;quot;Hardware Revision&amp;quot;, wie in unserem Beispiel gezeigt (P15968-01, handelt es sich zBsp um eine FG-70D. Das bedeutet, wenn eine neue &amp;quot;Hardware Revision&amp;quot; für dieses Device released wird, so kann diese über eine PN Nr. &amp;quot;P15968-01&amp;quot; verfügen, jedoch als &amp;quot;Hardware Generation&amp;quot; die &amp;quot;2&amp;quot;. Es kann jedoch auch sein, dass ein neue &amp;quot;Hardware Revision&amp;quot; über eine PN-Nummer verfügt, zBsp &amp;quot;P15978-02&amp;quot;. Somit können anhand der PN-Nummer '''keine''' Rückschlüsse über folgende, notwenidge Informationen gezogen werden:           &lt;br /&gt;
       PN-Nummer (Hardware Revision) + Hardware Generation&lt;br /&gt;
Diese Informationen der &amp;quot;Hardware Revision&amp;quot; sowie &amp;quot;Hardware Generation&amp;quot; sind dann wichtig, wenn es sich um ein Cluster handelt. Bei einem RMA Austausch achtet Fortinet darauf und übermittelt der zuständigen Stelle für den Austausch diese Informationen damit diese exakt die gleiche &amp;quot;Hardware Revision&amp;quot; und &amp;quot;Hardware Generation&amp;quot; dem Kunden zustellt!&lt;br /&gt;
&lt;br /&gt;
=== Wo finde ich eine Übersicht welches FortiGate Device zBsp über wieviel &amp;quot;Memory&amp;quot; verfügt, ein &amp;quot;SOC&amp;quot; und / oder ob ein &amp;quot;NP&amp;quot; verbaut ist? ===&lt;br /&gt;
&lt;br /&gt;
Nachfolgend eine Aufstellung die zeigt über welche Komponenten wie &amp;quot;SOC, NP, Memory, Storage ein FortiGate Device verfügt:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #DE8A2E;&amp;quot;| &amp;lt;span&amp;gt;[[File:tipp.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #ffe29b&amp;quot;|&lt;br /&gt;
Diese Informationen stammen aus einem Post im &amp;quot;Fortinet Forum&amp;quot; da Fortinet diese Informationen nicht kommuniziert:&lt;br /&gt;
    &lt;br /&gt;
https://forum.fortinet.com/tm.aspx?m=100451#100451&lt;br /&gt;
  &lt;br /&gt;
Zusätzlich steht ein Dokument von Fortinet zur Verfügung die über die Hardware Schematic eines Fortinet Produktes wie zBsp CPU, RAM, Flash usw. Auskunft gibt:&lt;br /&gt;
  &lt;br /&gt;
[[file:Fortinet-Hardware-Schematics.pdf]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
        '''LEGENDE'''&lt;br /&gt;
        FA = FA526id(wb) rev 1 (v4l) FortiSOC (Fortinet)&lt;br /&gt;
        I2 = Intel Core 2 Duo&lt;br /&gt;
        I3 = Intel Pentium III&lt;br /&gt;
        I4 = Intel Pentium 4&lt;br /&gt;
        IA = Intel Atom&lt;br /&gt;
        IC = Intel Celeron (Covington)&lt;br /&gt;
        II3 = Intel Core i3&lt;br /&gt;
        II5 = Intel Core i5&lt;br /&gt;
        IM = Intel Mobile&lt;br /&gt;
        IX = Intel Xeon&lt;br /&gt;
        &lt;br /&gt;
        CP: Content Processor&lt;br /&gt;
        NP: Network Processor&lt;br /&gt;
        SoC: System on a Chip&lt;br /&gt;
&lt;br /&gt;
        [[file:Fortinet-821.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
        [[file:Fortinet-822.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
        [[file:Fortinet-823.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
        [[file:Fortinet-1611.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
        [[file:Fortinet-824.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
=== Was für FortiGate Geräte stehen zur Verfügung und wie finde ich das Richtige für mich? ===&lt;br /&gt;
&lt;br /&gt;
Wenn für einen Kunden ein FortiGate Device evaluiert werden soll stellt sich jeweils die Frage welches Gerät das Richtige für diesen Kunden ist. Um dies zu eruieren sind folgende Punkte massgebend:&lt;br /&gt;
&lt;br /&gt;
* Über was für eine Internet Anbindung verfügt der Kunde, an der die FortiGate installiert werden soll?&lt;br /&gt;
* Ist ein Ausbau/Wechsel der Internet Anbindung geplant? Falls ja, wie wird diese vergrössert? (Downstream/Upstream)?&lt;br /&gt;
* Wie viele User werden durch das FortiGate Device geschützt?&lt;br /&gt;
* Welche UTM Features sollen auf der FortiGate aktiviert werden? (Antivirus, WebFilter, IPS usw.)&lt;br /&gt;
* Wird &amp;quot;deep inspection&amp;quot; eingesetzt (aufbrechen von verschlüsseltem Traffic)?&lt;br /&gt;
* Werden spezielle Interfaces benötigt um Beispiel SFP+&lt;br /&gt;
* Wird ein spezieller Durchsatz in einem Bereich benötigt?&lt;br /&gt;
* Wie wird das &amp;quot;logging&amp;quot; durchgeführt? Soll auf Disk, FortiAnalyzer oder Syslogserver geloggt werden?&lt;br /&gt;
&lt;br /&gt;
Zusätzlich stellt Fortinet die sogenannte &amp;quot;Produkte Matrix&amp;quot; zur Verfügung. In dieser werden die verschiedenen Devices gegenübergestellt. Dabei werden die verschiedenen &amp;quot;Durchsätze&amp;quot; in verschiedenen Kategorien wie SSL-VPN, IPSec, UTM Antivirus usw. aufgelistet. Dabei ist zu beachten, dass diese &amp;quot;Durchsätze&amp;quot; als &amp;quot;Feature Only&amp;quot; Durchsatz zu verstehen sind. Dies bedeutet: Wird Antivirus mit 35 Mbps Durchsatz aufgeführt, versteht sich dieser Wert in dem Sinne, dass wenn dieses Device &amp;quot;nur&amp;quot; Antivirus Traffic erhalten würde, der Durchsatz 35 Mbps ist. Aus diesem Grund ist es unerlässlich die Produkte Matrix zu konsultieren um das richtige Device für den Kunden auszuwählen:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:ProductMatrix.pdf]]&lt;br /&gt;
&lt;br /&gt;
Zu den verschiedenen FortiGate Devices stehen jeweils die &amp;quot;Datasheets&amp;quot; zur Verfügung welche nochmals detailliert über das jeweilige FortiGate Device Auskunft gibt. Des Weiteren stehen nebst den &amp;quot;Datasheets&amp;quot; ebenso die &amp;quot;Quickstart Guide&amp;quot; zur Verfügung welche zeigen &amp;quot;was&amp;quot; zum jeweiligen Device mitgeliefert wird sowie das Aussehen/ Abbild:&lt;br /&gt;
&lt;br /&gt;
        [[Fortinet:ProduktInfo#FortiGate]]&lt;br /&gt;
&lt;br /&gt;
Des Weiteren steht für die Produkte Information der Produkt Guide zur Verfügung welches jeden FortiGate Device in einer Kurzübersicht darstellt:&lt;br /&gt;
&lt;br /&gt;
        [[file:Fortinet-ProductGuide.pdf]]&lt;br /&gt;
&lt;br /&gt;
Nachfolgend als Anhaltspunkt eine Übersicht der FortiGate Devices in den verschiedenen Kategorien wie &amp;quot;Entry Level, Midsize usw.&amp;quot;:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
! FortiGate Entry Level Series: Comparison&lt;br /&gt;
|- &lt;br /&gt;
| [[file:Fortinet-1392-A.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-1392-B.jpg|link=]]&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
! FortiGate Mid Range Devices: Comparison&lt;br /&gt;
|- &lt;br /&gt;
| [[file:Fortinet-1393.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-1393-A.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-1393-B.jpg|link=]]&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
! FortiGate 1000 und 2000 Series: Comparison&lt;br /&gt;
|- &lt;br /&gt;
| [[file:Fortinet-1394.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
! FortiGate 3000 Series: Comparison&lt;br /&gt;
|- &lt;br /&gt;
| [[file:Fortinet-1395.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
! FortiGate 5000: Comparison&lt;br /&gt;
|- &lt;br /&gt;
| [[file:Fortinet-1396.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Einen detaillierten Überblick bekommt man auf der folgenden Seite:&lt;br /&gt;
       http://help.fortinet.com/fgt/60/6-0-0/max-values.html&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf einem FortiGate Device einen Hardwaretest ausführen (Troubleshooting / HQIP Testing)? ===&lt;br /&gt;
&lt;br /&gt;
Damit man den &amp;quot;Advanced Hardware Test&amp;quot; resp. HQIP Test durchführen kann, muss ein spezielles &amp;quot;image&amp;quot; welches für jedes Device zur Verfügung gestellt wird, temporär geladen. Unter der regulären Support-Seite findet man die Images über das Icon &amp;quot;HQIP Images&amp;quot; am Ende der Seite. Nachfolgend der direkte Link für &amp;quot;HQIP Images&amp;quot;:&lt;br /&gt;
&lt;br /&gt;
        https://support.fortinet.com/Download/HQIPImages.aspx&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #DE8A2E;&amp;quot;| &amp;lt;span&amp;gt;[[File:tipp.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #ffe29b&amp;quot;|&lt;br /&gt;
Damit man zu diesem Link gelangt muss sich anhand eines Support Accounts eingeloggen und um das damit&lt;br /&gt;
entsprechende Image herunterladen zu können, muss die entsprechende Serien-Nummer des Devices eingegeben&lt;br /&gt;
werden. Dies muss durchgeführt werden da jedes Device sich anhand der Revision und Generation identifiziert  &lt;br /&gt;
um das entsprechende HQIP Image zur Verfügung stellen zu können. Dies bedeutet auch: Es ist nicht&lt;br /&gt;
zu empfehlen ein bestehendes Image aus einem früheren HQIP Test zu nutzen um auf einem baugleichen Device&lt;br /&gt;
den Test durchzuführen, da die Devices -obwohl Baugleich- sich unterscheiden können in Revision und Generation.&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Auf der FortiGate wird dieses HQIP Image wie beim &amp;quot;stagging&amp;quot; Prozess selber über TFTP hochgeladen.&lt;br /&gt;
Nachdem man das HQIP Image über TFTP geladen hat kann mit dem User &amp;quot;admin&amp;quot; eingeloggt werden (kein Passwort). Anhand des Befehls &amp;quot;diagnose hqip start&amp;quot; kann ein Script ausgeführt werden. Dieses Script führt die verschiedenen Hardware Tests aus. Der Unterschied zum regulären &amp;quot;stagging&amp;quot; Prozess selber ist einzig und alleine, dass dieses Image nicht anhand &amp;quot;D&amp;quot; (Default), &amp;quot;B&amp;quot; (Backup) sondern anhand &amp;quot;R&amp;quot; (Run) installiert wird. Dies bedeutet: dieses Image wird durch &amp;quot;R&amp;quot; (Run) temporär in den Memory Bereich installiert. Der Output der Serial Konsole muss &amp;quot;geloggt&amp;quot; werden um es später dem Fortinet Support übermitteln zu können. Im &amp;quot;Putty&amp;quot; wird dies für eine Session unter folgender Position konfiguriert:&lt;br /&gt;
&lt;br /&gt;
        Category &amp;gt; Session &amp;gt; Logging &amp;gt; All Session output&lt;br /&gt;
&lt;br /&gt;
Nachfolgend eine Schritt für Schritt Anleitung wie so ein HQIP Image geladen, und das Skript ausgeführt werden kann:&lt;br /&gt;
&lt;br /&gt;
        -&amp;gt; Lade das entsprechende Image herunter (siehe Link oben; Serien-Nummer des Devices muss angegeben werden)&lt;br /&gt;
           &lt;br /&gt;
        -&amp;gt; Benenne das File um nach &amp;quot;image.out&amp;quot; und verschiebe diese in das root Verzeichnis eines TFTP Servers. &lt;br /&gt;
           Wenn kein TFTP Server vorhanden ist empfehlen wird den SolarwindsTFTP Server. Nachfolgend ein Link&lt;br /&gt;
           um diesen runterzuladen:&lt;br /&gt;
           &lt;br /&gt;
           SolarWinTFTP Server http://www.solarwinds.com/products/freetools/free_tftp_server.aspx&lt;br /&gt;
           &lt;br /&gt;
        -&amp;gt; Sofern das Web Mgmt. Interface zugänglich ist empfehlen wir vor dem Test ein ordentliches Backup der&lt;br /&gt;
           Konfiguration der FortiGate durchzuführen!&lt;br /&gt;
           &lt;br /&gt;
        -&amp;gt; Führe über die Serielle Konsole nachfolgenden Befehl aus um einen Neustart des Devices durchzuführen:&lt;br /&gt;
        &lt;br /&gt;
        # '''execute shutdown'''&lt;br /&gt;
                 &lt;br /&gt;
        -&amp;gt; Um das HQIP Image über den TFTP Server zu laden muss eine Workstation folgendermassen mit einer FortiGate&lt;br /&gt;
           verbunden werden (Beispiel: FortiGate-60D)&lt;br /&gt;
        &lt;br /&gt;
                       _____________________________&lt;br /&gt;
                      |       RS232 Verbindung      |&lt;br /&gt;
        Konsolen Port |                             |&lt;br /&gt;
           ___________|___                          | RS232 Anschluss&lt;br /&gt;
          |               |                     ____|_______________&lt;br /&gt;
          | FortiGate 60D |   192.168.1.100/24 |                    |&lt;br /&gt;
          |_______________|               _____| LapTop/Workstation | --&amp;gt; SolarWindsTFTP Server starten &lt;br /&gt;
                   |                     | NIC |____________________| --&amp;gt; FortiOS als image.out im C:\TFTP-Root&lt;br /&gt;
              WAN1 |                     |      &lt;br /&gt;
                   |_____________________|    &lt;br /&gt;
         &lt;br /&gt;
          &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''NOTE'''&amp;lt;/span&amp;gt; Auf dem Laptop müssen sämtliche Firewalls, Endpoint Security und Netzwerkkarten deaktiviert sein und auf der LAN Netzwerkarte&lt;br /&gt;
               muss die IP 192.168.1.100 mit dem Subnet 255.255.255.0 konfiguriert sein (kein DNS, kein Default Gateway nötig)!&lt;br /&gt;
        &lt;br /&gt;
        -&amp;gt; Öffne über Putty eine Serielle Verbindung (Konsole) und achte darauf das &amp;quot;Putty&amp;quot; für Log aktiviert wurde. &lt;br /&gt;
           Schalte die FortiGate ein und breche den Startprozess ab wenn folgendes erscheint:&lt;br /&gt;
        &lt;br /&gt;
        FortiGate-60D (10:49-11.12.2014)&lt;br /&gt;
        Ver:04000024&lt;br /&gt;
        Serial number: FGT60D4615013788&lt;br /&gt;
        CPU(00): 800MHz&lt;br /&gt;
        Total RAM:  2GB&lt;br /&gt;
        Initializing boot device...&lt;br /&gt;
        Initializing MAC... nplite#0&lt;br /&gt;
        Please wait for OS to boot, or press any key to display configuration menu&lt;br /&gt;
        &lt;br /&gt;
        '''Unterbreche den Boot-Prozess durch &amp;quot;Press any key&amp;quot;'''&lt;br /&gt;
                 &lt;br /&gt;
        [C]: Configure TFTP parameters.&lt;br /&gt;
        [R]: Review TFTP parameters.&lt;br /&gt;
        [T]: Initiate TFTP firmware transfer.&lt;br /&gt;
        [F]: Format boot device.&lt;br /&gt;
        [I]: System information.&lt;br /&gt;
        [B]: Boot with backup firmware and set as default.&lt;br /&gt;
        [Q]: Quit menu and continue to boot.&lt;br /&gt;
        [H]: Display this list of options.&lt;br /&gt;
         &lt;br /&gt;
        Enter C,R,T,F,I,B,Q,or H: T&lt;br /&gt;
         &lt;br /&gt;
        Please connect TFTP server to Ethernet port 'WAN1'.&lt;br /&gt;
         &lt;br /&gt;
        MAC: 08:5b:0e:d9:18:f0&lt;br /&gt;
         &lt;br /&gt;
        Connect to tftp server 192.168.1.100 ...&lt;br /&gt;
         &lt;br /&gt;
        ############################################################&lt;br /&gt;
        Image Received.&lt;br /&gt;
        Checking image... OK&lt;br /&gt;
        &lt;br /&gt;
        '''ACHTUNG Beim nächsten Menüpunkt wähle &amp;quot;R&amp;quot; dh. NICHT &amp;quot;D&amp;quot; oder &amp;quot;B&amp;quot; speichern, sondern NUR ausführen!'''&lt;br /&gt;
        &lt;br /&gt;
        Save as Default firmware/Backup firmware/Run image without saving:[D/B/R]?'''R'''&lt;br /&gt;
        Reading boot image... 1829759 bytes.&lt;br /&gt;
        Initializing firewall...&lt;br /&gt;
        &lt;br /&gt;
        System is starting..&lt;br /&gt;
         &lt;br /&gt;
        Test program loading(HQIP, Build1003,Dec 15 2010 19:42:45) ...&lt;br /&gt;
         &lt;br /&gt;
        You are running HQIP test program. To start testing, login as &amp;quot;admin&amp;quot; without password, and type:&lt;br /&gt;
        diagnose hqip start&lt;br /&gt;
         &lt;br /&gt;
        '''Logge dich nun ein anhand der obigen Informationen!'''&lt;br /&gt;
         &lt;br /&gt;
        HQIP login: '''admin'''&lt;br /&gt;
        Password:&lt;br /&gt;
        Welcome !&lt;br /&gt;
        &lt;br /&gt;
        HQIP # '''diagnose hqip start'''&lt;br /&gt;
&lt;br /&gt;
Nun wird der HQIP Test ausgeführt und zwar für folgende Informationen:&lt;br /&gt;
&lt;br /&gt;
         1.BIOS Integrity Check&lt;br /&gt;
         2.System Configuration Check &lt;br /&gt;
         3.Memory test &lt;br /&gt;
         4.CPU test&lt;br /&gt;
         5.CPU/Memory Performance Test&lt;br /&gt;
         6.FortiASIC Test &lt;br /&gt;
         7.USB Test&lt;br /&gt;
         8.Boot Device Test&lt;br /&gt;
         9.Hard Disk Test&lt;br /&gt;
        10.Network Interface Controller Test&lt;br /&gt;
        11.NPU DDR Memory Test&lt;br /&gt;
        12.LED Test&lt;br /&gt;
        13.Reset Button Test&lt;br /&gt;
&lt;br /&gt;
Dh. normalerweise müssten alle Netzwerkkarten Ports angeschlossen werden. Geschieht dies nicht erscheint eine Fehlermeldung die jedoch keinen weiteren Einfluss hat auf die auszuführenden Tests, ausser der Test soll auf den Interfaces ausgeführt werden. Wenn die Netzwerkkarten Tests korrekt ausgeführt werden soll, müssen die Ports folgendermassen verbunden werden (Beispiel FortiGate-60D):&lt;br /&gt;
&lt;br /&gt;
        [[file:Fortinet-1632.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
Nachfolgend ein Output eines solchen Tests für eine FG-60D (Netzwerk Port gemäss Grafik oberhalb &amp;quot;überlistet&amp;quot;):&lt;br /&gt;
&lt;br /&gt;
        [[Datei:hqip-output-v54.txt]]&lt;br /&gt;
&lt;br /&gt;
Um die Fortigate wieder in den originalen Zustand zu versetzen führe ein Login über die Serielle Konsole mit dem User &amp;quot;admin&amp;quot; (kein Passwort)durch. Danach führe folgendes aus:&lt;br /&gt;
&lt;br /&gt;
        HQIP login: admin&lt;br /&gt;
        Password:&lt;br /&gt;
        Welcome !&lt;br /&gt;
        &lt;br /&gt;
        HQIP # execute reboot&lt;br /&gt;
        This operation will reboot the system !&lt;br /&gt;
        Do you want to continue? (y/n)y&lt;br /&gt;
&lt;br /&gt;
Da das HQIP Image &amp;quot;nur&amp;quot; temporärer (Memory) installiert wurde sind alle Informationen nach einem Neustart betreffend diesem Image gelöscht. Wenn es nach dem Neustart zu Hinweisen/Errors betreffend der Konfiguration kommt zB:&lt;br /&gt;
&lt;br /&gt;
        System is started.&lt;br /&gt;
        The config file may contain errors,&lt;br /&gt;
        Please see details by the command 'diagnose debug config-error-log read'&lt;br /&gt;
&lt;br /&gt;
Führe ein Login durch und führe folgendes aus:&lt;br /&gt;
&lt;br /&gt;
        # diagnose debug config-error-log read&lt;br /&gt;
        &amp;gt;&amp;gt;&amp;gt;  &amp;quot;unset&amp;quot; &amp;quot;post-lang&amp;quot; @ root.firewall.profile-protocol-options.default.ftp:command parse error (error -61)&lt;br /&gt;
&lt;br /&gt;
Oftmals ist ein einfacher Neustart der Fortigate nötig um das Problem zu beheben:&lt;br /&gt;
&lt;br /&gt;
        # execute reboot&lt;br /&gt;
&lt;br /&gt;
=== Für FortiGate Devices der &amp;quot;E&amp;quot; Serie, sowie FG-300D/500D existiert kein HQIP Image - wie kann ich dennoch einen Hardwaretest ausführen? ===&lt;br /&gt;
&lt;br /&gt;
Bei der &amp;quot;E&amp;quot; Serie zBsp FG-51E, sowie FG-300D und FG-500D, kann von der &amp;quot;Support&amp;quot; Seite kein separates HQIP Image heruntergeladen werden. Auf diesen Umstand wird auf der &amp;quot;Support&amp;quot; Seite auch darauf hingewiesen. Dazu steht jedoch auf den erwähnten FortiGate Devices ein neues &amp;quot;diagnose&amp;quot; Kommando zur Verfügung, welche diese &amp;quot;Hardware Tests&amp;quot; im Stil von &amp;quot;HQIP&amp;quot; durchführt:&lt;br /&gt;
&lt;br /&gt;
        # diagnose hardware test [Parameter]&lt;br /&gt;
&lt;br /&gt;
Als &amp;quot;Parameter&amp;quot; kommen folgende Attribute in Frage:&lt;br /&gt;
&lt;br /&gt;
        bios                    führt eine BIOS spezifische Überprüfung durch&lt;br /&gt;
        system                  führt ein System spezifische Überprüfung durch&lt;br /&gt;
        usb                     führt eine USB spezifische Überprüfung durch&lt;br /&gt;
        button                  führt eine button spezifische Überprüfung durch&lt;br /&gt;
        cpu                     führt eine CPU spezifische Überprüfung durch&lt;br /&gt;
        memory                  führt ein Memory spezifische Überprüfung durch&lt;br /&gt;
        network                 führt eine Netzwerkinterface spezifische Überprüfung durch&lt;br /&gt;
        disk                    führt eine disk spezifische Überprüfung durch&lt;br /&gt;
        led                     führt eine LED spezifische Überprüfung durch&lt;br /&gt;
        wifi                    führt eine Wireless spezifische Überprüfung durch&lt;br /&gt;
        suite                   runthe HQIP test suite&lt;br /&gt;
        setting                 die Testeinstellungen können auf diesen Weg geändert werden&lt;br /&gt;
        info                    zeigt die aktuellen Test Parameter an&lt;br /&gt;
&lt;br /&gt;
Um alle &amp;quot;test suite&amp;quot; durchzuführen kann folgendes ausgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        # diagnose hardware test suite all&lt;br /&gt;
&lt;br /&gt;
Nachfolgend ein &amp;quot;output&amp;quot; dieses Befehls basierend auf einer FG-50E:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:diagnose-hardware-test-suite-all.txt]]&lt;br /&gt;
&lt;br /&gt;
=== Wie erhalte ich eine Übersicht wie die Luftzirkulation (Airflow) in einer FortiGate funktioniert? ===&lt;br /&gt;
Im nachfolgenden Dokument wird gezeigt wie die Luftzirkulation/Kühlung in den entsprechenden FortiGate Devices aufgebaut ist und wie diese funktionieren:&lt;br /&gt;
       [[file:Fortinet-Hardware-Airflow.pdf]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich die verschiedenen Hardware Informationen auf einem FortiGate Devices anzeigen lassen? ===&lt;br /&gt;
&lt;br /&gt;
Um die detaillierten Hardware Informationen auf einem FortiGate Device aufzulisten steht der folgende Befehl zur Verfügung:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
  # get hardware [cpu | memory | nic | npu | status]&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Somit kann anhand der Optionen folgendes ausgeführt werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' '''get hardware cpu'''&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
 # '''get hardware cpu'''&lt;br /&gt;
   Processor       : ARMid(wb) rev 1 (v4l)&lt;br /&gt;
   model name      : FortiSOC2&lt;br /&gt;
   BogoMIPS        : 799.53&lt;br /&gt;
   Features        : swp half thumb &lt;br /&gt;
           &lt;br /&gt;
   Hardware        : FSoC2_ASIC&lt;br /&gt;
   Revision        : 0000&lt;br /&gt;
   Serial          : 0000000000000000&lt;br /&gt;
   Imp: 0x66 Arch: 0x5 Part: 0x726 Ver: 0x1&lt;br /&gt;
   Ctype: 14 DSize: 6 DASS: 8 DLEN: 32 ISize: 6 IASS: 8 ILEN: 32&lt;br /&gt;
   Seperated TLB: Associativity 0&lt;br /&gt;
   0x0005317f HUM: En Vec Base:0xffff0000 IC:En BP:Dis RomP:Dis&lt;br /&gt;
   SysP:En WB:En DC: En Align:En&lt;br /&gt;
   0x00000000 SB: Dis DB:Dis RS:Dis&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' '''get hardware memory'''&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
 # '''get hardware memory'''&lt;br /&gt;
   total:    used:    free:  shared: buffers:  cached: shm:&lt;br /&gt;
   Mem:  1928364032 437944320 1490419712        0  2940928 154861568 140664832&lt;br /&gt;
   Swap:        0        0        0&lt;br /&gt;
   MemTotal:      1883168 kB&lt;br /&gt;
   MemFree:       1455488 kB&lt;br /&gt;
   MemShared:           0 kB&lt;br /&gt;
   Buffers:          2872 kB&lt;br /&gt;
   Cached:         151232 kB&lt;br /&gt;
   SwapCached:          0 kB&lt;br /&gt;
   Active:          74368 kB&lt;br /&gt;
   Inactive:        79864 kB&lt;br /&gt;
   HighTotal:           0 kB&lt;br /&gt;
   HighFree:            0 kB&lt;br /&gt;
   LowTotal:      1883168 kB&lt;br /&gt;
   LowFree:       1455488 kB&lt;br /&gt;
   SwapTotal:           0 kB&lt;br /&gt;
   SwapFree:            0 kB&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' '''get hardware cpu'''&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
   # '''get hardware cpu'''&lt;br /&gt;
   Processor       : ARMid(wb) rev 1 (v4l)&lt;br /&gt;
   model name      : FortiSOC2&lt;br /&gt;
   BogoMIPS        : 799.53&lt;br /&gt;
   Features        : swp half thumb &lt;br /&gt;
      &lt;br /&gt;
   Hardware        : FSoC2_ASIC&lt;br /&gt;
   Revision        : 0000&lt;br /&gt;
   Serial          : 0000000000000000&lt;br /&gt;
   Imp: 0x66 Arch: 0x5 Part: 0x726 Ver: 0x1&lt;br /&gt;
   Ctype: 14 DSize: 6 DASS: 8 DLEN: 32 ISize: 6 IASS: 8 ILEN: 32&lt;br /&gt;
   Seperated TLB: Associativity 0&lt;br /&gt;
   0x0005317f HUM: En Vec Base:0xffff0000 IC:En BP:Dis RomP:Dis&lt;br /&gt;
   SysP:En WB:En DC: En Align:En&lt;br /&gt;
   0x00000000 SB: Dis DB:Dis RS:Dis&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' '''get hardware memory'''&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
   # '''get hardware memory'''&lt;br /&gt;
   total:    used:    free:  shared: buffers:  cached: shm:&lt;br /&gt;
   Mem:  1928364032 437944320 1490419712        0  2940928 154861568 140664832&lt;br /&gt;
   Swap:        0        0        0&lt;br /&gt;
   MemTotal:      1883168 kB&lt;br /&gt;
   MemFree:       1455488 kB&lt;br /&gt;
   MemShared:           0 kB&lt;br /&gt;
   Buffers:          2872 kB&lt;br /&gt;
   Cached:         151232 kB&lt;br /&gt;
   SwapCached:          0 kB&lt;br /&gt;
   Active:          74368 kB&lt;br /&gt;
   Inactive:        79864 kB&lt;br /&gt;
   HighTotal:           0 kB&lt;br /&gt;
   HighFree:            0 kB&lt;br /&gt;
   LowTotal:      1883168 kB&lt;br /&gt;
   LowFree:       1455488 kB&lt;br /&gt;
   SwapTotal:           0 kB&lt;br /&gt;
   SwapFree:            0 kB&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''NOTE'''&amp;lt;/span&amp;gt; Weitere Befehle um detaillierte Informationen über die Memory Nutzung zu erhalten können dem nachfolgenden Artikel entnommen werden:&lt;br /&gt;
[[FortiGate-5.4-5.6:FAQ#Wie_kann_ich_unter_FortiOS_5.4_die_Memory_Benutzung_eines_FortiGate_Devices_anzeigen_lassen.3F|Artikel Benutzung Memory anzeigen lassen]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' '''get hardware nic'''&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
  # '''get hardware nic'''&lt;br /&gt;
  The following NICs are available:&lt;br /&gt;
       dmz&lt;br /&gt;
       internal1&lt;br /&gt;
       internal2&lt;br /&gt;
       internal3&lt;br /&gt;
       internal4&lt;br /&gt;
       internal5&lt;br /&gt;
       internal6&lt;br /&gt;
       internal7&lt;br /&gt;
       wan1&lt;br /&gt;
       wan2&lt;br /&gt;
      &lt;br /&gt;
&amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''NOTE'''&amp;lt;/span&amp;gt; Um detaillierte Informationen über ein spezifisches Interface zu erhalten benütze folgenden Befehl:&lt;br /&gt;
&lt;br /&gt;
  # '''get hardware nic''' [Name des Interfaces zB &amp;quot;dmz &amp;quot;]&lt;br /&gt;
    Driver Name     :Fortinet NP4Lite Driver&lt;br /&gt;
    Version         :1.0.0&lt;br /&gt;
    Admin           :up&lt;br /&gt;
    Current_HWaddr   08:5b:0e:47:db:57&lt;br /&gt;
    Permanent_HWaddr 08:5b:0e:47:db:57&lt;br /&gt;
    Status          :up&lt;br /&gt;
    Speed           :100&lt;br /&gt;
    Duplex          :Half&lt;br /&gt;
    Host Rx Pkts    :480560&lt;br /&gt;
    Host Rx Bytes   :104351252&lt;br /&gt;
    Host Tx Pkts    :468353&lt;br /&gt;
    Host Tx Bytes   :83937534&lt;br /&gt;
    Rx Pkts         :480558&lt;br /&gt;
    Rx Bytes        :111078750&lt;br /&gt;
    Tx Pkts         :468351&lt;br /&gt;
    Tx Bytes        :80501362&lt;br /&gt;
    rx_buffer_len   :2048&lt;br /&gt;
    Hidden          :No&lt;br /&gt;
    cmd_in_list     : 0&lt;br /&gt;
    promiscuous     : 1&lt;br /&gt;
    enabled 802.1x  : 0&lt;br /&gt;
    authorized      : 0&lt;br /&gt;
    mac bypass      : 0&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' '''get hardware npu''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
  # '''get hardware npu''' &lt;br /&gt;
   legacy    legacy&lt;br /&gt;
   np1       np1&lt;br /&gt;
   np2       np2&lt;br /&gt;
   np4       np4&lt;br /&gt;
&lt;br /&gt;
Dieser Output wird nur angezeigt wenn das entsprechende Device, auf welchem dieser Befehl ausgeführt wird auch einen &amp;quot;NPU&amp;quot; (Networking Processing Unit) enthält. Wenn es sich um ein Device mit integriertem NPU handelt dh. SoC, wird kein Output geliefert.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Was bedeuten die verschiedenen LED-Stati auf einer FortiGate? ===&lt;br /&gt;
&lt;br /&gt;
Ein FortiGate Device verfügt am FrontPanel über verschiedene LED's dh. zBsp High Availability, Power, Status usw. Diese können verschiedenen Stati anzeigen. Die Bedeutung der verschiedenen LED's können in den folgenden Tabellen entnommen werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
!colspan=&amp;quot;3&amp;quot; style=&amp;quot;text-align:left; background:#89E871&amp;quot; |LED Status Code&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:150px&amp;quot; | &lt;br /&gt;
'''Label'''&lt;br /&gt;
| style=&amp;quot;width:150px&amp;quot; |  &lt;br /&gt;
'''Status'''&lt;br /&gt;
| '''Bedeutung'''&lt;br /&gt;
|-&lt;br /&gt;
|rowspan=&amp;quot;2&amp;quot;| '''PWR '''&lt;br /&gt;
| style=&amp;quot;background:#2EFE2E&amp;quot;| Grün &lt;br /&gt;
| Power is ON&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background:#A4A4A4&amp;quot;| Off&lt;br /&gt;
| Power is off&lt;br /&gt;
|-&lt;br /&gt;
|rowspan=&amp;quot;3&amp;quot;| '''STA '''&lt;br /&gt;
| style=&amp;quot;background:#2EFE2E&amp;quot;|Grün &lt;br /&gt;
| Status ist Normal&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background:#2EFE2E&amp;quot;| blinkend Grün&lt;br /&gt;
| &lt;br /&gt;
* Die FortiGate bootet &lt;br /&gt;
* Wenn die FortiGate über eine Reset-Taste verfügt, bedeutet grün blinkend auch, dass die Reset-Taste verwendet wurde.&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background:#FF0000&amp;quot;| Rot&lt;br /&gt;
| Es liegt auf der FortiGate ein kritischer Alarm vor&lt;br /&gt;
|-&lt;br /&gt;
|rowspan=&amp;quot;3&amp;quot; | '''ALARM '''&lt;br /&gt;
| style=&amp;quot;background:#A4A4A4&amp;quot;| Off&lt;br /&gt;
| Kein Alarm oder die FortiGate hat einen minor Alarm&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background:#eaa210&amp;quot;| Orange(Amber)&lt;br /&gt;
| Die FortiGate hat einen Major Alarm&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background:#FF0000&amp;quot;| Rot&lt;br /&gt;
| &lt;br /&gt;
* Die FortiGate hat einen kritischen Alarm. &lt;br /&gt;
* Die STA LED wird auch rot leuchten.&lt;br /&gt;
|-&lt;br /&gt;
|rowspan=&amp;quot;3&amp;quot; | '''HA '''&lt;br /&gt;
| style=&amp;quot;background:#2EFE2E&amp;quot;| Grün&lt;br /&gt;
| Die FortiGate wird in einem FGCP HA-Cluster betrieben.&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background:#FF0000&amp;quot;| Rot&lt;br /&gt;
| &lt;br /&gt;
Ein Failover ist eingetreten. Dies bedeutet in der Regel, dass eine der FotiGates in einem HA-Cluster ausgefallen ist oder dass die HA-Heartbeat Kommunikation zwischen den FortiGates im HA-Cluster ausgefallen ist oder diese unterbrochen wurde.&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background:#A4A4A4&amp;quot;| Off&lt;br /&gt;
| &lt;br /&gt;
* Kein HA Cluster ist konfiguriert&lt;br /&gt;
* Das HA LED ist nicht auf allen FortiGate Geräten vorhanden.&lt;br /&gt;
|-&lt;br /&gt;
|rowspan=&amp;quot;3&amp;quot; | '''WIFI'''&lt;br /&gt;
| style=&amp;quot;background:#2EFE2E&amp;quot;| Grün&lt;br /&gt;
| Der Wireless Port ist aktiv&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background:#2EFE2E&amp;quot;| blinkend Grün&lt;br /&gt;
| &lt;br /&gt;
Das Wireless Interface sendet und empfängt Daten.&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background:#A4A4A4&amp;quot;| Off&lt;br /&gt;
| &lt;br /&gt;
Das Wireless Interface ist down&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
!colspan=&amp;quot;3&amp;quot; style=&amp;quot;text-align:left; background:#89E871&amp;quot; |LED Status Codes bei den Interfaces&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:150px&amp;quot; | &lt;br /&gt;
'''Port Typ'''&lt;br /&gt;
| style=&amp;quot;width:150px&amp;quot; |  &lt;br /&gt;
'''Status'''&lt;br /&gt;
| '''Bedeutung'''&lt;br /&gt;
|-&lt;br /&gt;
|rowspan=&amp;quot;3&amp;quot;| &lt;br /&gt;
'''Ethernet Port &amp;lt;br&amp;gt;&lt;br /&gt;
Link / Aktivität'''&lt;br /&gt;
| style=&amp;quot;background:#2EFE2E&amp;quot;| Grün &lt;br /&gt;
| verbunden&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background:#2EFE2E&amp;quot;| blinkend Grün&lt;br /&gt;
| senden und empfangen von Daten&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background:#A4A4A4&amp;quot;| Off&lt;br /&gt;
| &lt;br /&gt;
Keine Verbindung aktiv&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
|rowspan=&amp;quot;3&amp;quot; | &lt;br /&gt;
'''Ethernet Port &amp;lt;br&amp;gt;&lt;br /&gt;
Speed '''&lt;br /&gt;
| style=&amp;quot;background:#2EFE2E&amp;quot;| Grün &lt;br /&gt;
| verbunden mit 1 Gbps&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background:#eaa210&amp;quot;| Orange(Amber)&lt;br /&gt;
| verbunden mit 100 Mbps&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background:#A4A4A4&amp;quot;| Off&lt;br /&gt;
| &lt;br /&gt;
Nicht verbunden oder mit 10 Mbps verbunden.&lt;br /&gt;
&lt;br /&gt;
* Bei FortiGate Modellen mit nach vorne gerichteten Interfaces, befinden sich diese LEDs rechts des entsprechenden Port. &lt;br /&gt;
* Bei FortiGate Modellen mit den Interfaces an der Rückseite des Geräts, befinden sich diese LEDs in der unteren Reihe.&lt;br /&gt;
|-&lt;br /&gt;
|rowspan=&amp;quot;3&amp;quot;| '''SFP Ports '''&lt;br /&gt;
| style=&amp;quot;background:#2EFE2E&amp;quot;| Grün &lt;br /&gt;
| verbunden&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background:#2EFE2E&amp;quot;| blinkend Grün&lt;br /&gt;
| senden und empfangen von Daten&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background:#A4A4A4&amp;quot;| Off&lt;br /&gt;
| Keine Verbindung aktiv&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''Anordnung Link Status und Link Speed LED bei FortiGate Modellen mit nach vorne gerichteten Interfaces:'''&lt;br /&gt;
 [[File:Fortinet-2725.jpg|750px|link=]]&lt;br /&gt;
'''Anordnung Link Status und Link Speed LED bei FortiGate Modellen mit nach hinten gerichteten Interfaces:'''&lt;br /&gt;
 [[File:Fortinet-2726.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
Dokument:&lt;br /&gt;
* [[:Datei:FortiGate_LED_Specs.pdf|LED Specs FortiGate]]&lt;br /&gt;
&lt;br /&gt;
=== Wie wird ein virtueller Switch komplett gelöscht? ===&lt;br /&gt;
[[File:fortiOS56.png|25px|link=]]  [[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]]  [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Um einen virtuellen Switch komplett zu löschen, müssen sämtliche Einstellungen und Objekte, welche darauf referenzieren, zurückgebaut werden. Deshalb ist es am einfachsten, wenn man sich gerade am Anfang, bei der Initialkonfiguration Gedanken macht, ob man diesen virtuellen Switch verwenden möchte oder nicht. Um von einer Fortigate mit Werkseinstellung den virtuellen Switch zu löschen, muss sich via RS232 auf die Firewall verbunden werden, um dann wie folgt vorzugehen:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|'''1. Sämtliche Firewall Policies mit Referenzen auf den Switch werden gelöscht:'''&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
fg-lab # config firewall policy&lt;br /&gt;
fg-lab (policy) # show&lt;br /&gt;
config firewall policy&lt;br /&gt;
     edit 1&lt;br /&gt;
	set uuid eeaeeb02-1afc-51e8-4dbb-ab7cd6f3a2fe&lt;br /&gt;
	set srcintf &amp;quot;internal&amp;quot;&lt;br /&gt;
	set dstintf &amp;quot;wan1&amp;quot;&lt;br /&gt;
	set srcaddr &amp;quot;all&amp;quot;&lt;br /&gt;
	set dstaddr &amp;quot;all&amp;quot;&lt;br /&gt;
	set action accept&lt;br /&gt;
	set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
	set service &amp;quot;ALL&amp;quot;&lt;br /&gt;
	set nat enable&lt;br /&gt;
	next&lt;br /&gt;
     end&lt;br /&gt;
fg-lab (policy) # delete 1&lt;br /&gt;
fg-lab (policy) # end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Alternativ kann mit dem Befehl ''purge'' das ganze Regelwerk auf einmal gelöscht werden:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
fg-lab # config firewall policy&lt;br /&gt;
fg-lab (policy) # purge&lt;br /&gt;
This operation will clear all table!&lt;br /&gt;
Do you want to continue? (y/n)y&lt;br /&gt;
fg-lab (policy) # end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|'''2. Alle DHCP Server mit Referenzen werden entfernt:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
fg-lab # config system dhcp server&lt;br /&gt;
fg-lab (server) # show&lt;br /&gt;
config system dhcp server&lt;br /&gt;
     edit 1&lt;br /&gt;
	set dns-service default&lt;br /&gt;
	set default-gateway 192.168.1.99&lt;br /&gt;
	set netmask 255.255.255.0&lt;br /&gt;
	set interface &amp;quot;internal&amp;quot;&lt;br /&gt;
	config ip-range&lt;br /&gt;
	    edit 1&lt;br /&gt;
	        set start-ip 192.168.1.110&lt;br /&gt;
                set end-ip 192.168.1.210&lt;br /&gt;
	    next&lt;br /&gt;
	    end&lt;br /&gt;
     next&lt;br /&gt;
     edit 2&lt;br /&gt;
	set dns-service default&lt;br /&gt;
	set default-gateway 10.253.255.254&lt;br /&gt;
	set netmask 255.255.255.192&lt;br /&gt;
	set interface &amp;quot;wqtn-sw.0&amp;quot;&lt;br /&gt;
	config ip-range&lt;br /&gt;
	    edit 1&lt;br /&gt;
	        set start-ip 10.253.255.193&lt;br /&gt;
	        set end-ip 10.253.255.253&lt;br /&gt;
	    next&lt;br /&gt;
	end&lt;br /&gt;
	set timezone-option default&lt;br /&gt;
     next&lt;br /&gt;
end&lt;br /&gt;
fg-lab (server) # delete 1&lt;br /&gt;
fg-lab (server) # end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Alternativ kann auch mit dem Befehl ''purge'' jeder DHCP Server aufeinmal gelöscht werden:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
fg-lab # config system dhcp server&lt;br /&gt;
fg-lab (server) # purge&lt;br /&gt;
This operation will clear all table!&lt;br /&gt;
Do you want to continue? (y/n)y&lt;br /&gt;
fg-lab (server) # end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|'''3. Das Interface wird zurückgebaut:'''&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
fg-lab # config system interface&lt;br /&gt;
fg-lab (interface) # edit internal&lt;br /&gt;
fg-lab (internal) # show&lt;br /&gt;
config system interface&lt;br /&gt;
     edit &amp;quot;internal&amp;quot;&lt;br /&gt;
	set vdom &amp;quot;root&amp;quot;&lt;br /&gt;
	set ip 192.168.1.99 255.255.255.0&lt;br /&gt;
	set allowaccess ping https ssh http fgfm capwap&lt;br /&gt;
	set type switch&lt;br /&gt;
	set device-identification enable&lt;br /&gt;
	set role lan&lt;br /&gt;
	set snmp-index 7&lt;br /&gt;
     next&lt;br /&gt;
end&lt;br /&gt;
fg-lab (internal) # set ip 0.0.0.0 0.0.0.0&lt;br /&gt;
fg-lab (internal) # next&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|'''4. Nun kann der Switch zurückgebaut werden:'''&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
fg-lab # config system virtual-switch&lt;br /&gt;
fg-lab (virtual-switch) # show&lt;br /&gt;
config system virtual-switch&lt;br /&gt;
     edit &amp;quot;lan&amp;quot;&lt;br /&gt;
	set physical-switch &amp;quot;sw0&amp;quot;&lt;br /&gt;
	config port&lt;br /&gt;
	    edit &amp;quot;lan1&amp;quot;&lt;br /&gt;
	    next&lt;br /&gt;
	    edit &amp;quot;lan2&amp;quot;&lt;br /&gt;
	    next&lt;br /&gt;
	    edit &amp;quot;lan3&amp;quot;&lt;br /&gt;
	    next&lt;br /&gt;
	    edit &amp;quot;lan4&amp;quot;&lt;br /&gt;
	    next&lt;br /&gt;
	    edit &amp;quot;lan5&amp;quot;&lt;br /&gt;
	    next&lt;br /&gt;
	end&lt;br /&gt;
     next&lt;br /&gt;
end&lt;br /&gt;
fg-lab (port) # delete lan1&lt;br /&gt;
fg-lab (port) # delete lan2&lt;br /&gt;
fg-lab (port) # delete lan3&lt;br /&gt;
fg-lab (port) # delete lan4&lt;br /&gt;
fg-lab (port) # delete lan5&lt;br /&gt;
WARNING: Virtual switch requires at least 1 port. This virtual switch currently has 0 port.But, this message can be ignored if this virtual switch will be set to 802.1x slave mode later.&lt;br /&gt;
Do you want to continue? (y/n)y&lt;br /&gt;
fg-lab (port) # end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Bei einem FortiWIFI Modell muss auch die Bridge mit dem WLAN-Port entfernt werden:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
fg-lab # config system switch-interface&lt;br /&gt;
fg-lab (switch-interface) # show&lt;br /&gt;
config system switch-interface&lt;br /&gt;
     edit &amp;quot;internal&amp;quot;&lt;br /&gt;
	set vdom &amp;quot;root&amp;quot;&lt;br /&gt;
			set member &amp;quot;wifi&amp;quot; &amp;quot;lan&amp;quot;&lt;br /&gt;
     next&lt;br /&gt;
end&lt;br /&gt;
fg-lab (switch-interface) # delete internal&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|'''5. Jetzt kann der virtuelle Switch komplett gelöscht werden:'''&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
fg-lab # config system virtual-switch&lt;br /&gt;
fg-lab (virtual-switch) # show&lt;br /&gt;
config system virtual-switch&lt;br /&gt;
     edit &amp;quot;lan&amp;quot;&lt;br /&gt;
         set physical-switch &amp;quot;sw0&amp;quot;&lt;br /&gt;
     next&lt;br /&gt;
end&lt;br /&gt;
fg-lab (virtual-switch) # delete lan&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
Nun können sämtliche Ports auf der Firewall individuell verwendet werden.&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich die Tempratur der CPU ermitteln? ===&lt;br /&gt;
&lt;br /&gt;
Um die Tempratur der CPU zu erfahren, kann im Dashboard ein Sensor Widget angezeigt werden. Es kann folgendermassen vorgegangen werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# Unter Dashboard -&amp;gt; Main auf den Hauptbildschirm gehen&lt;br /&gt;
# Mit der Maus ganz nach unten rechts in die Ecke fahren, bis das kleine Zahnrad erscheint.&lt;br /&gt;
# Zahnrad anklicken und auf Add Widget klicken. &lt;br /&gt;
&lt;br /&gt;
 [[file:Fortinet-1974.jpg|link=]]&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# Die Tempratur Anzeige findet man unter dem Titel System bei Sensor Information&lt;br /&gt;
# Danach mit Close wird das Widget im Main Dashboard hinzugefügt.&lt;br /&gt;
&lt;br /&gt;
 [[file:Fortinet-1975.jpg|link=]]&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# Im Main Daschboard kann jetzt das Widget Sensor Information gefunden werden&lt;br /&gt;
# Es wird der allgemeine Tempratur Status angezeigt und der Status des Lüfters (Fan Speed).&lt;br /&gt;
# Um detailierte Angaben zu bekommen, auf den Status klicken&lt;br /&gt;
&lt;br /&gt;
 [[file:Fortinet-1976.jpg|link=]]&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# Jetzt kann auf Show sensor details geklickt werden&lt;br /&gt;
&lt;br /&gt;
 [[file:Fortinet-1977.jpg|link=]]&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# Es erscheint eine Liste mit allen Tempratur anzeigen, welche vorhanden sind.&lt;br /&gt;
# Es kann oben rechts zwischen Grad Celsius oder Farenheit eingestellt werden.&lt;br /&gt;
&lt;br /&gt;
 [[file:Fortinet-1978.jpg|link=]]&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
Über die CLI stehen zwei Befehle zur Verfügung, mit welchen die Temperaturen und Alarme auf der FortiGate überprüft werden können. Mit diesen Befehlen können mehr Informationen ermittelt werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# execute sensor list&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Wenn die FortiGate im VDOM Modus betrieben wird muss in die globale Konfiguration gewechselt werden:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config global&lt;br /&gt;
# execute sensor list&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Es werden die Sensoren und Messwerte von jedem Komponenten aufgeführt. Dabei wird der aktuelle Wert, der Schwellwert und der Alarumstatus angezeigt. &lt;br /&gt;
* Flag = 0 : Die Komponenten arbeiten korrekt.&lt;br /&gt;
* Flag = 1 : Die Komponenten arbeiten nicht richtig.&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Beispiel auf einer FortiGate 300D:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# execute sensor list&lt;br /&gt;
 1 +3.3V             alarm=0  value=3.3018  	threshold_status=0&lt;br /&gt;
 2 +5V               alarm=0  value=5.048  	threshold_status=0&lt;br /&gt;
 3 +12V              alarm=0  value=12.136  	threshold_status=0&lt;br /&gt;
 4 CPU VCCP          alarm=0  value=1.0295  	threshold_status=0&lt;br /&gt;
 5 CPU VTT           alarm=0  value=1.0491  	threshold_status=0&lt;br /&gt;
 6 CPU PVSA          alarm=0  value=0.9413  	threshold_status=0&lt;br /&gt;
 7 P1V8              alarm=0  value=1.7743  	threshold_status=0&lt;br /&gt;
 8 P1V5              alarm=0  value=1.4901  	threshold_status=0&lt;br /&gt;
 9 PCH +1.05V        alarm=0  value=1.024  	threshold_status=0&lt;br /&gt;
10 VCC 2V5           alarm=0  value=2.464  	threshold_status=0&lt;br /&gt;
11 MAIN 12V          alarm=0  value=11.904  	threshold_status=0&lt;br /&gt;
12 VCC 1V15          alarm=0  value=1.136  	threshold_status=0&lt;br /&gt;
13 DDR3 VTT          alarm=0  value=0.72  	threshold_status=0&lt;br /&gt;
14 RPS 12V           alarm=1  value=0  		threshold_status=0x7&lt;br /&gt;
15 NCT +3.3V         alarm=0  value=3.264  	threshold_status=0&lt;br /&gt;
16 NCT VBAT          alarm=0  value=3.264  	threshold_status=0&lt;br /&gt;
17 NCT +3.3VSB       alarm=0  value=3.216  	threshold_status=0&lt;br /&gt;
18 NCT VTT           alarm=0  value=1.04  	threshold_status=0&lt;br /&gt;
19 DTS CPU           alarm=0  value=63  	threshold_status=0&lt;br /&gt;
20 CPU Core 0        alarm=0  value=63  	threshold_status=0&lt;br /&gt;
21 CPU Core 1        alarm=0  value=63  	threshold_status=0&lt;br /&gt;
22 TD1               alarm=0  value=51  	threshold_status=0&lt;br /&gt;
23 TD2               alarm=0  value=39  	threshold_status=0&lt;br /&gt;
24 FAN_TMP_3         alarm=0  value=51  	threshold_status=0&lt;br /&gt;
25 LM75 U72          alarm=0  value=46  	threshold_status=0&lt;br /&gt;
26 LM75 U65          alarm=0  value=46  	threshold_status=0&lt;br /&gt;
27 LM75 U62          alarm=0  value=49  	threshold_status=0&lt;br /&gt;
28 FAN1              alarm=0  value=6500  	threshold_status=0&lt;br /&gt;
29 FAN2              alarm=0  value=6400  	threshold_status=0&lt;br /&gt;
30 FAN3              alarm=0  value=6300  	threshold_status=0&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# execute sensor details&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Wenn die FortiGate im VDOM Modus betrieben wird muss in die globale Konfiguration gewechselt werden:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config global&lt;br /&gt;
# execute sensor details&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Mit diesem Befehl werden noch weitere Informationen, wie der niedrigste und höchste Schwellenwert der Sensoren angezeigt:&lt;br /&gt;
&lt;br /&gt;
* ''upper_critical'' = höchster kritischer Wert&lt;br /&gt;
* ''upper_non_critical'' = höchster nicht kritischer Wert&lt;br /&gt;
* ''upper_non_recoverable'' = höchster nicht wieder herstellbarer Wert&lt;br /&gt;
* ''lower_non_critical'' = tiefster nicht kritischer Wert&lt;br /&gt;
* ''lower_critical'' = tiefster kritischer Wert&lt;br /&gt;
* ''lower_non_recoverable'' = tiefster nicht wieder herstellbarer Wert&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Beispiel auf einer FortiGate 300D:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# execute sensor detail &lt;br /&gt;
 1 +3.3V             alarm=0  value=3.3018  threshold_status=0&lt;br /&gt;
    type=2/1&lt;br /&gt;
    upper_non_recoverable=3.6906&lt;br /&gt;
    upper_critical=3.6258&lt;br /&gt;
    upper_non_critical=3.5124&lt;br /&gt;
    lower_non_critical=3.0912&lt;br /&gt;
    lower_critical=2.994&lt;br /&gt;
    lower_non_recoverable=2.9292&lt;br /&gt;
 2 +5V               alarm=0  value=5.048  threshold_status=0&lt;br /&gt;
    type=2/1&lt;br /&gt;
    upper_non_recoverable=5.587&lt;br /&gt;
    upper_critical=5.489&lt;br /&gt;
    upper_non_critical=5.342&lt;br /&gt;
    lower_non_critical=4.6805&lt;br /&gt;
    lower_critical=4.5335&lt;br /&gt;
    lower_non_recoverable=4.4355&lt;br /&gt;
 3 +12V              alarm=0  value=12.136  threshold_status=0&lt;br /&gt;
    type=2/1&lt;br /&gt;
    upper_non_recoverable=14.083&lt;br /&gt;
    upper_critical=13.729&lt;br /&gt;
    upper_non_critical=13.434&lt;br /&gt;
    lower_non_critical=10.602&lt;br /&gt;
    lower_critical=10.366&lt;br /&gt;
    lower_non_recoverable=10.012&lt;br /&gt;
 4 CPU VCCP          alarm=0  value=1.0295  threshold_status=0&lt;br /&gt;
    type=2/1&lt;br /&gt;
    upper_non_recoverable=1.6959&lt;br /&gt;
    upper_critical=1.6665&lt;br /&gt;
    upper_non_critical=1.6175&lt;br /&gt;
    lower_non_critical=0.2259&lt;br /&gt;
    lower_critical=0.2161&lt;br /&gt;
    lower_non_recoverable=0.2063&lt;br /&gt;
 5 CPU VTT           alarm=0  value=1.0491  threshold_status=0&lt;br /&gt;
    type=2/1&lt;br /&gt;
    upper_non_recoverable=1.1765&lt;br /&gt;
    upper_critical=1.1569&lt;br /&gt;
    upper_non_critical=1.1275&lt;br /&gt;
    lower_non_critical=0.9315&lt;br /&gt;
    lower_critical=0.9021&lt;br /&gt;
    lower_non_recoverable=0.8825&lt;br /&gt;
 6 CPU PVSA          alarm=0  value=0.9413  threshold_status=0&lt;br /&gt;
    type=2/1&lt;br /&gt;
    upper_non_recoverable=1.0883&lt;br /&gt;
    upper_critical=1.0687&lt;br /&gt;
    upper_non_critical=1.0981&lt;br /&gt;
    lower_non_critical=0.8237&lt;br /&gt;
    lower_critical=0.7943&lt;br /&gt;
    lower_non_recoverable=0.7747&lt;br /&gt;
 7 P1V8              alarm=0  value=1.7743  threshold_status=0&lt;br /&gt;
    type=2/1&lt;br /&gt;
    upper_non_recoverable=2.0095&lt;br /&gt;
    upper_critical=1.9703&lt;br /&gt;
    upper_non_critical=1.9115&lt;br /&gt;
    lower_non_critical=1.6959&lt;br /&gt;
    lower_critical=1.6371&lt;br /&gt;
    lower_non_recoverable=1.6077&lt;br /&gt;
 8 P1V5              alarm=0  value=1.4901  threshold_status=0&lt;br /&gt;
    type=2/1&lt;br /&gt;
    upper_non_recoverable=1.6763&lt;br /&gt;
    upper_critical=1.6469&lt;br /&gt;
    upper_non_critical=1.5979&lt;br /&gt;
    lower_non_critical=1.4117&lt;br /&gt;
    lower_critical=1.3627&lt;br /&gt;
    lower_non_recoverable=1.3333&lt;br /&gt;
 9 PCH +1.05V        alarm=0  value=1.024  threshold_status=0&lt;br /&gt;
    type=2/1&lt;br /&gt;
    upper_non_recoverable=1.168&lt;br /&gt;
    upper_critical=1.152&lt;br /&gt;
    upper_non_critical=1.12&lt;br /&gt;
    lower_non_critical=0.944&lt;br /&gt;
    lower_critical=0.912&lt;br /&gt;
    lower_non_recoverable=0.896&lt;br /&gt;
10 VCC 2V5           alarm=0  value=2.464  threshold_status=0&lt;br /&gt;
    type=2/1&lt;br /&gt;
    upper_non_recoverable=2.88&lt;br /&gt;
    upper_critical=2.816&lt;br /&gt;
    upper_non_critical=2.784&lt;br /&gt;
    lower_non_critical=2.24&lt;br /&gt;
    lower_critical=2.208&lt;br /&gt;
    lower_non_recoverable=2.144&lt;br /&gt;
11 MAIN 12V          alarm=0  value=11.904  threshold_status=0&lt;br /&gt;
    type=2/1&lt;br /&gt;
    upper_non_recoverable=13.824&lt;br /&gt;
    upper_critical=13.632&lt;br /&gt;
    upper_non_critical=13.248&lt;br /&gt;
    lower_non_critical=10.944&lt;br /&gt;
    lower_critical=10.56&lt;br /&gt;
    lower_non_recoverable=10.368&lt;br /&gt;
12 VCC 1V15          alarm=0  value=1.136  threshold_status=0&lt;br /&gt;
    type=2/1&lt;br /&gt;
    upper_non_recoverable=1.232&lt;br /&gt;
    upper_critical=1.2&lt;br /&gt;
    upper_non_critical=1.168&lt;br /&gt;
    lower_non_critical=1.04&lt;br /&gt;
    lower_critical=1.008&lt;br /&gt;
    lower_non_recoverable=0.992&lt;br /&gt;
13 DDR3 VTT          alarm=0  value=0.72  threshold_status=0&lt;br /&gt;
    type=2/1&lt;br /&gt;
    upper_non_recoverable=0.848&lt;br /&gt;
    upper_critical=0.832&lt;br /&gt;
    upper_non_critical=0.8&lt;br /&gt;
    lower_non_critical=0.704&lt;br /&gt;
    lower_critical=0.688&lt;br /&gt;
    lower_non_recoverable=0.672&lt;br /&gt;
14 RPS 12V           alarm=1  value=0  threshold_status=0x7&lt;br /&gt;
    type=2/1&lt;br /&gt;
    upper_non_recoverable=13.824&lt;br /&gt;
    upper_critical=13.632&lt;br /&gt;
    upper_non_critical=13.248&lt;br /&gt;
    lower_non_critical=10.944&lt;br /&gt;
    lower_critical=10.56&lt;br /&gt;
    lower_non_recoverable=10.368&lt;br /&gt;
15 NCT +3.3V         alarm=0  value=3.264  threshold_status=0&lt;br /&gt;
    type=2/1&lt;br /&gt;
    upper_non_recoverable=3.696&lt;br /&gt;
    upper_critical=3.648&lt;br /&gt;
    upper_non_critical=3.552&lt;br /&gt;
    lower_non_critical=3.12&lt;br /&gt;
    lower_critical=2.976&lt;br /&gt;
    lower_non_recoverable=2.928&lt;br /&gt;
16 NCT VBAT          alarm=0  value=3.264  threshold_status=0&lt;br /&gt;
    type=2/1&lt;br /&gt;
    upper_non_recoverable=3.696&lt;br /&gt;
    upper_critical=3.648&lt;br /&gt;
    upper_non_critical=3.552&lt;br /&gt;
    lower_non_critical=3.12&lt;br /&gt;
    lower_critical=2.976&lt;br /&gt;
    lower_non_recoverable=2.928&lt;br /&gt;
17 NCT +3.3VSB       alarm=0  value=3.216  threshold_status=0&lt;br /&gt;
    type=2/1&lt;br /&gt;
    upper_non_recoverable=3.696&lt;br /&gt;
    upper_critical=3.648&lt;br /&gt;
    upper_non_critical=3.552&lt;br /&gt;
    lower_non_critical=3.12&lt;br /&gt;
    lower_critical=2.976&lt;br /&gt;
    lower_non_recoverable=2.928&lt;br /&gt;
18 NCT VTT           alarm=0  value=1.04  threshold_status=0&lt;br /&gt;
    type=2/1&lt;br /&gt;
    upper_non_recoverable=1.168&lt;br /&gt;
    upper_critical=1.152&lt;br /&gt;
    upper_non_critical=1.12&lt;br /&gt;
    lower_non_critical=0.944&lt;br /&gt;
    lower_critical=0.912&lt;br /&gt;
    lower_non_recoverable=0.896&lt;br /&gt;
19 DTS CPU           alarm=0  value=64  threshold_status=0&lt;br /&gt;
    type=1/1&lt;br /&gt;
    upper_non_recoverable=110&lt;br /&gt;
    upper_critical=105&lt;br /&gt;
    upper_non_critical=100&lt;br /&gt;
20 CPU Core 0        alarm=0  value=65  threshold_status=0&lt;br /&gt;
    type=1/1&lt;br /&gt;
    upper_non_recoverable=92&lt;br /&gt;
    upper_critical=91&lt;br /&gt;
    upper_non_critical=86&lt;br /&gt;
21 CPU Core 1        alarm=0  value=64  threshold_status=0&lt;br /&gt;
    type=1/1&lt;br /&gt;
    upper_non_recoverable=92&lt;br /&gt;
    upper_critical=91&lt;br /&gt;
    upper_non_critical=86&lt;br /&gt;
22 TD1               alarm=0  value=52  threshold_status=0&lt;br /&gt;
    type=1/1&lt;br /&gt;
    upper_non_recoverable=110&lt;br /&gt;
    upper_critical=105&lt;br /&gt;
    upper_non_critical=100&lt;br /&gt;
23 TD2               alarm=0  value=39  threshold_status=0&lt;br /&gt;
    type=1/1&lt;br /&gt;
    upper_non_recoverable=110&lt;br /&gt;
    upper_critical=105&lt;br /&gt;
    upper_non_critical=100&lt;br /&gt;
24 FAN_TMP_3         alarm=0  value=51  threshold_status=0&lt;br /&gt;
    type=1/1&lt;br /&gt;
    upper_non_recoverable=110&lt;br /&gt;
    upper_critical=105&lt;br /&gt;
    upper_non_critical=100&lt;br /&gt;
25 LM75 U72          alarm=0  value=46  threshold_status=0&lt;br /&gt;
    type=1/1&lt;br /&gt;
    upper_non_recoverable=110&lt;br /&gt;
    upper_critical=105&lt;br /&gt;
    upper_non_critical=100&lt;br /&gt;
26 LM75 U65          alarm=0  value=46  threshold_status=0&lt;br /&gt;
    type=1/1&lt;br /&gt;
    upper_non_recoverable=110&lt;br /&gt;
    upper_critical=105&lt;br /&gt;
    upper_non_critical=100&lt;br /&gt;
27 LM75 U62          alarm=0  value=50  threshold_status=0&lt;br /&gt;
    type=1/1&lt;br /&gt;
    upper_non_recoverable=110&lt;br /&gt;
    upper_critical=105&lt;br /&gt;
    upper_non_critical=100&lt;br /&gt;
28 FAN1              alarm=0  value=5700  threshold_status=0&lt;br /&gt;
    type=4/1&lt;br /&gt;
    upper_non_recoverable=23000&lt;br /&gt;
    upper_critical=22000&lt;br /&gt;
    upper_non_critical=21000&lt;br /&gt;
    lower_non_critical=300&lt;br /&gt;
    lower_critical=200&lt;br /&gt;
    lower_non_recoverable=100&lt;br /&gt;
29 FAN2              alarm=0  value=5800  threshold_status=0&lt;br /&gt;
    type=4/1&lt;br /&gt;
    upper_non_recoverable=23000&lt;br /&gt;
    upper_critical=22000&lt;br /&gt;
    upper_non_critical=21000&lt;br /&gt;
    lower_non_critical=300&lt;br /&gt;
    lower_critical=200&lt;br /&gt;
    lower_non_recoverable=100&lt;br /&gt;
30 FAN3              alarm=0  value=5600  threshold_status=0&lt;br /&gt;
    type=4/1&lt;br /&gt;
    upper_non_recoverable=23000&lt;br /&gt;
    upper_critical=22000&lt;br /&gt;
    upper_non_critical=21000&lt;br /&gt;
    lower_non_critical=300&lt;br /&gt;
    lower_critical=200&lt;br /&gt;
    lower_non_recoverable=100&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #DE8A2E;&amp;quot;| &amp;lt;span&amp;gt;[[File:tipp.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #ffe29b&amp;quot;|&lt;br /&gt;
Falls die FortiGate über keinen Temperatursensor verfügt, wird in der CLI beim eingeben des Befehls eine Fehlermeldung erscheinen:&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt; &lt;br /&gt;
# execute sensor list&lt;br /&gt;
command parse error before 'sensor'&lt;br /&gt;
Command fail. Return code -61&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Disk ==&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf einer FortiGate, die auf der Disk enthaltenen Daten (inkl. Boot Device) vollumfänglich (low level) löschen? ===&lt;br /&gt;
&lt;br /&gt;
Es gibt die Möglichkeit die internal Disk und/oder den &amp;quot;System Boot Device&amp;quot; über &amp;quot;low level&amp;quot; zu formatieren. Dies kommt dann zum Zuge, wenn ein Device entsorgt wird oder dem Hersteller wegen eines RMA Falls retourniert wird. So wird gewährleistet, dass sämtliche Daten auf der Disk gelöscht werden. Bei der &amp;quot;low level&amp;quot; Formatierung werden die Spuren und Sektoren der &amp;quot;Disk&amp;quot;, respektive des &amp;quot;System Boot Device's&amp;quot; mit zufälligen Daten 3mal überschrieben. Mit dieser Methode wird gesorgt, dass die vorhandenen Daten komplett gelöscht werden. Den Vorgang startet man über folgenden CLI Befehl:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# execute erase-disk [SYSTEM | Internal]&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Wenn ein Device aus Gründen der &amp;quot;Security&amp;quot; bei einem RMA Austausch nicht dem Hersteller zurückgesendet werden kann, obwohl die Möglichkeit einer &amp;quot;low level&amp;quot; Formatierung zur Verfügung steht, bietet Fortinet innerhalb des &amp;quot;FortiCare&amp;quot; einen speziellen Vertrag an, welcher es ermöglicht bei einem RMA Austausch das Device selber zu entsorgen, anstelle dies dem Hersteller zurück zu senden. Dieser Service wird &amp;quot;FortiCare RMA Secure Service&amp;quot; genannt. Weitere Informationen sind folgendem Artikel zu entnehmen:&lt;br /&gt;
&lt;br /&gt;
        [[Fortinet:Support-RMA#Gibt_es_von_Fortinet_einen_.22FortiCare_Secure_RMA_Service.22.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich die Disk (Flash, SSD) eines FortiGate Device testen um zu überprüfen, ob diese fehlerhaft ist? ===&lt;br /&gt;
&lt;br /&gt;
Anhand des Befehls &amp;quot;diagnose disktest&amp;quot; kann auf einer FortiGate die Disk getestet werden. Dazu sollte berücksichtigt werden, dass dieser Test in einem Maintenance-Fenster durchgeführt wird und nicht bei hoher Last. Um diesen Test zu benutzen muss die entsprechende Disk ausgewählt werden. Die Disk's können mit folgendem Behfel aufgelistet werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #DE8A2E;&amp;quot;| &amp;lt;span&amp;gt;[[File:tipp.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #ffe29b&amp;quot;|&lt;br /&gt;
Der Test kann seine Zeit dauern dh. bei einer 60D ohne zusätzlichen Optionen dh. no Limit, läuft der Test für 7728M ca 45 Minuten! &lt;br /&gt;
Dies gilt für &amp;quot;Round 1&amp;quot; denn sobald diese beendet ist beginnt der Test erneut dh. &amp;quot;Round 2&amp;quot;. Der Test kann anhand &amp;quot;Ctrl + C&amp;quot; &lt;br /&gt;
abgebrochen werden. Wenn dies durchgeführt wird erscheint folgendes:&lt;br /&gt;
&amp;lt;pre&amp;gt;&amp;quot;User interrupt! Restoring data back to disk....&amp;quot;.&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Wie schon erwähnt muss für einen Test die entsprechende Disk zuerst ausgewählt werden. Daraus ergibt sich folgendes Vorgehen:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| Liste die vorhandenen Device's auf:&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose disktest device ?&lt;br /&gt;
1    /dev/sda, size 3864MB, boot device&lt;br /&gt;
2    /dev/sdb, size 7728MB&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| Selektieren die gewünschte Disk zB /dev/sdb dh. &amp;quot;2&amp;quot;:&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose disktest device 2&lt;br /&gt;
Current Test Device: /dev/sdb&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| Setze für den Test verschiedene Optionen:&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose disktest [block | time | size]&lt;br /&gt;
&lt;br /&gt;
Die Optionen haben folgende Bedeutung:&lt;br /&gt;
     &lt;br /&gt;
block       Die Blocksize für jede Lese- sowie Schreiboperation.&lt;br /&gt;
timeDie     Limite der Testzeit für jeden Zyklus. Standard: &amp;quot;keine Limite&amp;quot;.&lt;br /&gt;
sizeDie     Limite der Testgrösse für jeden Zyklus. Standard: &amp;quot;keine Limite&amp;quot;.&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| Wenn das gewünschte Device gesetzt/gewählt wurde/ist, sowie falls notwendig die Optionen konfiguriert wurden, führe den Test aus:&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose disktest run&lt;br /&gt;
&lt;br /&gt;
Round 1 started.&lt;br /&gt;
Current Test Device: /dev/sdb&lt;br /&gt;
Total size: 7728M&lt;br /&gt;
Current Test Block: 4M.&lt;br /&gt;
Current Time Limit: No limit&lt;br /&gt;
Current Size Limit: No limit&lt;br /&gt;
Time(Sec)    Size(MB) Read(MB/s) Write(MB/s)&lt;br /&gt;
  0.00(0.00%):  ..................................................  15.0   8.6&lt;br /&gt;
 76.0      200(2.59%):  ..................................................  15.1   8.9&lt;br /&gt;
150.2      400(5.18%):  ..................................................  15.0   9.0&lt;br /&gt;
224.3      600(7.76%):  ..................................................  15.0   8.9&lt;br /&gt;
298.8      800(10.35%): ..................................................  15.1   8.9&lt;br /&gt;
372.9     1000(12.94%): ..................................................  15.1   9.0&lt;br /&gt;
446.9     1200(15.53%): ..................................................  15.1   9.0&lt;br /&gt;
520.7     1400(18.12%): ..................................................  15.2   9.0&lt;br /&gt;
594.4     1600(20.70%): ..................................................  15.1   9.0&lt;br /&gt;
668.4     1800(23.29%): ..................................................  15.2   9.0&lt;br /&gt;
742.1     2000(25.88%): ..................................................  15.3   9.0&lt;br /&gt;
815.8     2200(28.47%): ..................................................  15.3   9.0&lt;br /&gt;
889.5     2400(31.06%): ..................................................  15.3   8.9&lt;br /&gt;
963.1     2600(33.64%): ..................................................  15.4   9.0&lt;br /&gt;
1036.7    2800(36.23%): ..................................................  15.3   9.0&lt;br /&gt;
1110.3    3000(38.82%): ..................................................  15.3   9.0&lt;br /&gt;
1183.9    3200(41.41%): ..................................................  15.3   9.0&lt;br /&gt;
1257.6    3400(44.00%): ..................................................  15.3   9.0&lt;br /&gt;
1331.2    3600(46.58%): ..................................................  15.3   9.0&lt;br /&gt;
1404.7    3800(49.17%): ..................................................  15.3   9.0&lt;br /&gt;
1478.3    4000(51.76%): ..................................................  15.3   9.0&lt;br /&gt;
1551.9    4200(54.35%): ..................................................  15.2   8.9&lt;br /&gt;
1625.8    4400(56.94%): ..................................................  14.5   8.6&lt;br /&gt;
1702.5    4600(59.52%): ..................................................  15.0   8.8&lt;br /&gt;
1777.3    4800(62.11%): ..................................................  15.2   8.9&lt;br /&gt;
1851.6    5000(64.70%): ..................................................  15.1   8.9&lt;br /&gt;
1925.9    5200(67.29%): ..................................................  15.1   8.9&lt;br /&gt;
2000.3    5400(69.88%): ..................................................  15.1   8.9&lt;br /&gt;
2074.7    5600(72.46%): ..................................................  15.1   8.9&lt;br /&gt;
2148.9    5800(75.05%): ..................................................  15.2   8.9&lt;br /&gt;
2223.2    6000(77.64%): ..................................................  15.2   8.8&lt;br /&gt;
2297.5    6200(80.23%): ..................................................  15.1   8.9&lt;br /&gt;
2371.9    6400(82.82%): ..................................................  15.2   8.9&lt;br /&gt;
2446.2    6600(85.40%): ..................................................  15.1   8.9&lt;br /&gt;
2520.5    6800(87.99%): ..................................................  15.3   8.9&lt;br /&gt;
2594.6    7000(90.58%): ..................................................  14.6   8.6&lt;br /&gt;
2671.4    7200(93.17%): ..................................................  15.1   8.4&lt;br /&gt;
2748.0    7400(95.76%): ..................................................  15.3   5.4&lt;br /&gt;
2851.2    7600(98.34%): ................................&lt;br /&gt;
Test Result: Passed&lt;br /&gt;
Tested size: 7728MB (100.00% Coverage of whole disk)&lt;br /&gt;
Time used: 2901.5 sec&lt;br /&gt;
Read Speed:  15.2MB/s&lt;br /&gt;
Write Speed:   8.7MB/s&lt;br /&gt;
Round 1 Finished!&lt;br /&gt;
&lt;br /&gt;
Round 2 started.&lt;br /&gt;
Current Test Device: /dev/sdb&lt;br /&gt;
Total size: 7728M&lt;br /&gt;
Current Test Block: 4M.&lt;br /&gt;
Current Time Limit: No limit&lt;br /&gt;
Current Size Limit: No limit&lt;br /&gt;
Time(Sec)    Size(MB) Read(MB/s) Write(MB/s)&lt;br /&gt;
  0.00(0.00%):  ..................................................  14.7   8.4&lt;br /&gt;
 77.9      200(2.59%):  .............User interrupt! Restoring data back to disk...&lt;br /&gt;
&lt;br /&gt;
Test Result: Interrupted&lt;br /&gt;
Tested size: 256MB (3.31% Coverage of whole disk)&lt;br /&gt;
Time used:  99.3 sec&lt;br /&gt;
Read Speed:  14.7MB/s&lt;br /&gt;
Write Speed:   8.4MB/s&lt;br /&gt;
Round 2 Finished!&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wird bei einem &amp;quot;unclean shutdown&amp;quot; auf einem FortiGate Device beim Systemstart ein &amp;quot;filesystem check&amp;quot; durchgeführt? ===&lt;br /&gt;
&lt;br /&gt;
Ab der Version 5.2.x wurde diese Funktion integriert sowie zusätzlich die Möglichkeit die Disk explizit manuell zu testen. Weitere Informationen wie man einen &amp;quot;expliziten&amp;quot; Disk Test manuell zeigt folgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4-5.6:FAQ#Wie_kann_ich_die_Disk_.28Flash.2C_SSD.29_eines_FortiGate_Device_testen_um_zu_.C3.BCberpr.C3.BCfen_ob_diese_Fehler_enth.C3.A4lt.3F]]&lt;br /&gt;
&lt;br /&gt;
Wie erwähnt wurde für ein &amp;quot;unclean shutdown&amp;quot; (zBsp bei Stromunterbruch) im FortiOS 5.2.x die Funktion eingebaut, dass nach einem &amp;quot;unclean shutdwown&amp;quot; während dem Start-Prozess dies erkannt, und automatisch ein &amp;quot;filesystem check&amp;quot; ausgeführt wird. Diese wird &amp;quot;nicht&amp;quot; anhand eines &amp;quot;expliziten&amp;quot; Disk Tst aufgeführt sondern ähnelt einem &amp;quot;fsck&amp;quot; welcher auf einem Linux System ausgeführt wird. In diesem Vorgang wird durch das System bemerkt dass ein &amp;quot;unclean shutdown&amp;quot; stattgefunden hat. Dies wird ebenfalls indiziert in dem beim Start auf der Console folgendes erscheint:&lt;br /&gt;
&lt;br /&gt;
        System is starting...&lt;br /&gt;
        Starting system maintenance...&lt;br /&gt;
        scanning /dev/sda2... (100%)&lt;br /&gt;
&lt;br /&gt;
In vorhergehenden Versionen des FortiOS dh. zBsp 5.0 wurde dieser &amp;quot;filesystem check&amp;quot; beim Start des Devices durchgeführt. Solch ein &amp;quot;filesystem check&amp;quot; kann einige Zeit in Anspruch nehmen und deshalb wurde die Vorgehensweise ab der FortiOS Version 5.2.3 geändert. Dies bedeutet: Wenn ein &amp;quot;unclean shutdown&amp;quot; stattfindet (ab FortiOS Version 5.2.3), wird kein &amp;quot;filesystem check&amp;quot; mehr direkt beim Neustart des Device ausgeführt sondern nur ein &amp;quot;system maintenace&amp;quot; indiziert. Sobald sich der Administrator auf dem Web Mgmt. Interface einloggt wird ein entsprechender Dialog angezeigt der durch den &amp;quot;unclean shutdown&amp;quot; ausgelöst wurde:&lt;br /&gt;
&lt;br /&gt;
        [[file:Fortinet-1609.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
Durch diesen Dialog hat der Administrator die Möglichkeit den &amp;quot;filesystem check&amp;quot; auszuführen oder diesen auf einen späteren Zeitpunkt zu verschieben. Wird der &amp;quot;filesystem check&amp;quot; nach dem einloggen des Administrators ausgeführt, so erfolgt ein Neustart des Devices und dieser &amp;quot;filesystem check&amp;quot; wird beim Neustart ausgeführt. Wie schon erwähnt kann dieser &amp;quot;filesystem check&amp;quot; durchaus mehrere Minuten in Anspruch nehmen und der Vorgang sollte auf keinen Fall unterbrochen werden! Wird diese &amp;quot;filesystem check&amp;quot; Meldung beim einloggen auf das Web Mgmt. Interface anhand &amp;quot;Remind me later&amp;quot; auf einen späteren Zeitpunkt verschoben, wird die Meldung nach jedem einloggen angezeigt bis dieser &amp;quot;filesystem check&amp;quot; ausgeführt wird!&lt;br /&gt;
&lt;br /&gt;
== PowerSupply ==&lt;br /&gt;
&lt;br /&gt;
=== Kann man für FortiGate's seperate spare und / oder redundante PowerSupply (RPS) beziehen? ===&lt;br /&gt;
&lt;br /&gt;
Für die verschiedenen FortiGate Devices stellt Fortinet seperate &amp;quot;PowerSupplies&amp;quot; zur Verfügung. Für grössere Devices stehen zusätzlich für die Redundanz &amp;quot;RPS Devices&amp;quot; (Redundand PowerSupply) zur Verfügung. Welche Geräte kompatibel sind zu den seperaten &amp;quot;RPS Devices&amp;quot; können nachfolgendem Artikel entnommen werden:&lt;br /&gt;
&lt;br /&gt;
        [[Fortinet:ProduktInfo#FortiRPS]]&lt;br /&gt;
&lt;br /&gt;
Nachfolgende Tabelle zeigt für welches FortiGate Device welches sperat zu beziehende &amp;quot;PowerSupply&amp;quot; bestellt werden kann:&lt;br /&gt;
&lt;br /&gt;
        [[file:Fortinet-1081.jpg|550px|link=]]&lt;br /&gt;
        [[file:Fortinet-1082.jpg|550px|link=]]&lt;br /&gt;
        [[file:Fortinet-1885.jpg|550px|link=]]&lt;br /&gt;
        [[file:Fortinet-1886.jpg|550px|link=]]&lt;br /&gt;
&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document SP-FG600C-PS_Rev 1.00.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document SP-FG60C-PDC_Rev 1.01.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document SP-FG80-PDC_Rev 1.pdf]]&lt;br /&gt;
&lt;br /&gt;
Nachfolgend einige erfasste ALSO Schweiz Artikel betreffend &amp;quot;PowerSupply&amp;quot;:&lt;br /&gt;
&lt;br /&gt;
        '''ALSO Art Nr.'''    '''Hersteller SKU'''          '''Beschreibung'''&lt;br /&gt;
        2694237         SP-FG20C-PA-EU          AC power adaptor with EU power plug for FG/FWF-20C series, FG/FWF-30D&lt;br /&gt;
        2707193         SP-FG30E-PA-EU          AC power adaptor with EU power plug for FG-50E, FG-51E, FWF-50E, FWF-51E, FG-30E, FWF-30E&lt;br /&gt;
        2691555         SP-FG80-PDC             AC power adaptor - AC power adaptor for FG/FWF-80C/CM&lt;br /&gt;
        2690832         SP-FG60C-PDC            AC power adaptor - AC power adaptor for FG/FWF-40C, FG/FWF-60C, FG/FWF-60D, FG-70D, FG/FWF-90D&lt;br /&gt;
        2692305         SP-FG600C-PS            AC power supply - AC power supply for FG-600C, FG-600D, FG-800C, and FG-1000C&lt;br /&gt;
        2698983         SP-FG1240B-PS           AC power supply - AC power supply for FG-1200D, FG-1240B, FG-1500D, FG-3040B and FG-3140B&lt;br /&gt;
&lt;br /&gt;
Ebenso stehen für die FortiAP, wie auch für die FortiAP-S &amp;quot;PowerSupplies&amp;quot; zur Verfügung. Weitere Informationen dazu siehe nachstehenden Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAP:FAQ#Wo_finde_ich_eine_Uebersicht_ob_ein_FortiAP_mit_PowerAdapter_geliefert_wird_oder_PoE_unterst.C3.BCtzt.3F]] &lt;br /&gt;
        [[FortiAP-S:FAQ#Wo_finde_ich_eine_Uebersicht_ob_ein_FortiAP-S_mit_PowerAdapter_geliefert_wird_oder_PoE_unterst.C3.BCtzt.3F]]&lt;br /&gt;
&lt;br /&gt;
== SFP Ports ==&lt;br /&gt;
&lt;br /&gt;
=== Kann ich für die SFP Ports auf einer FortiGate ebenfalls Fremdprodukte, wie Cisco oder Huawei einsetzen? ===&lt;br /&gt;
&lt;br /&gt;
Dies ist möglich, jedoch empfehlen wir dies vorgängig ausgiebig zu testen! Von unserer Seite her haben wir Tests sowie Feedback das folgende Transceiver einwandfrei funktionieren:&lt;br /&gt;
&lt;br /&gt;
        '''Copper GigaBit 10/100/1000'''&lt;br /&gt;
        &lt;br /&gt;
        GLC-T=746320861579     Cisco Catalyst GigaEthernet SFP Modul 1000Base T&lt;br /&gt;
        02314171               Huawei Electrical Transceiver SFP Module 1000Base T&lt;br /&gt;
        &lt;br /&gt;
        &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''NOTE'''&amp;lt;/span&amp;gt; Durch Fortinet werden ebenfalls nicht eigene Transceiver eingesetzt sondern von Fremdherstellern dh. wird ein Transceiver &lt;br /&gt;
             über Fortinet bestellt, wird ein Transceiver zBsp von Huawei geliefert! Weitere Informationen betreffend &amp;quot;offizielle&amp;quot; SFP/SFP+ &lt;br /&gt;
             Module von Fortinet, sowie den Gebrauch von &amp;quot;nicht offiziellen&amp;quot; siehe folgender Artikel:&lt;br /&gt;
             &lt;br /&gt;
             [[FortiGate-5.4-5.6:FAQ#Kann_ich_f.C3.BCr_die_SFP_Ports_auf_einer_FortiGate_ebenfalls_Fremdprodukte_wie_Cisco_oder_Huawai_einsetzen.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Welche FortiGate Devices unterstützen SFP's und bei welchen FortiGate Devices werden SFP's mitgeliefert? ===&lt;br /&gt;
&lt;br /&gt;
Nachfolgende Tabelle zeigt welche FortiGate Devices wieviele SFP's unterstützen und bei welchem FortiGate Device bereits SFP Module mitgeliefert werden:&lt;br /&gt;
&lt;br /&gt;
        &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''NOTE'''&amp;lt;/span&amp;gt; NIL = Not Included!&lt;br /&gt;
        &lt;br /&gt;
        [[file:Fortinet-1085.jpg|550px|link=]]&lt;br /&gt;
        [[file:Fortinet-1086.jpg|550px|link=]]&lt;br /&gt;
        [[file:Fortinet-2075.jpg|550px|link=]]&lt;br /&gt;
        [[file:Fortinet-1888.jpg|550px|link=]]&lt;br /&gt;
&lt;br /&gt;
Es können für die FortiGate Devices auch Fremdprodukte als SFP's eingesetzt werden, jedoch gibt es keine Gewährleistung dass diese einwandfrei funktionieren. Weitere Infos siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4-5.6:FAQ#Kann_ich_f.C3.BCr_die_SFP_Ports_auf_einer_FortiGate_ebenfalls_Fremdprodukte_wie_Cisco_oder_Huawai_einsetzen.3F]])&lt;br /&gt;
        &lt;br /&gt;
        &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''NOTE'''&amp;lt;/span&amp;gt; Des Weiteren ist nachfolgendes Dokument zu beachten, wenn keine &amp;quot;offiziellen&amp;quot; Tranceiver von Fortinet eingesetzt&lt;br /&gt;
             werden (speziell Seite 2 &amp;quot;3rd Party Transceivers Support&amp;quot;):&lt;br /&gt;
             &lt;br /&gt;
             [[Datei:Tech_Note-Transceivers_FAQs-201407-R3.pdf]] &lt;br /&gt;
&lt;br /&gt;
Basierend auf den &amp;quot;offiziellen&amp;quot; Tranceiver von Fortinet gemäss Preisliste stehen folgende SFP/SFP+ Module zur Verfügung:&lt;br /&gt;
&lt;br /&gt;
  Transceiver '''LX, Long Range'''; all FortiGate models with SFP interfaces                                            ALSO SKU 2690418     (Hersteller SKU FG-TRAN-LX)&lt;br /&gt;
  Transceiver '''SX, Short Range'''; all FortiGate models with SFP interfaces                                           ALSO SKU 2690421     (Hersteller SKU FG-TRAN-SX)&lt;br /&gt;
  Transceiver '''Base-T''' (Copper); all FortiGate models with SFP interfaces (supports 10/100/1000)                    ALSO SKU 2690420     (Hersteller SKU FG-TRAN-GC)&lt;br /&gt;
   &lt;br /&gt;
  10-Gig transceiver, '''short range SFP+'''; all FortiGate models with SFP+ interfaces                                 ALSO SKU 2697310     (Hersteller SKU FG-TRAN-SFP+SR)&lt;br /&gt;
  10-Gig transceiver, '''short range XFP'''; all FortiGate models with XFP interfaces                                   ALSO SKU 2690412     (Hersteller SKU FG-TRAN-XFPSR)&lt;br /&gt;
  10-Gig transceiver, '''SFP+, Long Range'''; all FortiGate models with SFP+ interfaces                                 ALSO SKU 2690413     (Hersteller SKU FG-TRAN-SFP+LR)&lt;br /&gt;
  10-Gig transceiver, '''XFP, Long Range'''; all FortiGate models with XFP interfaces                                   ALSO SKU 2690414     (Hersteller SKU FG-TRAN-XFPLR)&lt;br /&gt;
   &lt;br /&gt;
  40-Gig transceiver, '''QSFP+, short range'''; all FortiGate models with QSFP+ interfaces                              ALSO SKU 2694715     (Hersteller SKU FG-TRAN-QSFP+SR)&lt;br /&gt;
  40-Gig transceiver, '''QSFP+, long range'''; all FortiGate models with QSFP+ interfaces                               ALSO SKU auf Anfrage (Hersteller SKU FG-TRAN-QSFP+LR)&lt;br /&gt;
        &lt;br /&gt;
  100-Gig transceiver, '''CFP2, short Range'''; all FortiGate models with CFP2 interfaces (10 Channel parallel fiber)   ALSO SKU auf Anfrage (Hersteller SKU FG-TRAN-CFP2-SR10)&lt;br /&gt;
  100-Gig transceiver, '''CFP2, long Range'''; all FortiGate models with CFP2 interfaces (only singlemode)              ALSO SKU 2707368     (Hersteller SKU FG-TRAN-CFP2-LR4)&lt;br /&gt;
        &lt;br /&gt;
&lt;br /&gt;
Für eine direkte Verbindung zweier Fortigates über ein &amp;quot;direct attach cable&amp;quot; steht folgender Artikel zu Verfügung:       &lt;br /&gt;
  10-Gig transceiver, '''SFP+, 10m direct attach cable'''; all FortiGate models with SFP+ and SFP/SFP+ interfaces       ALSO SKU auf Anfrage (Hersteller SKU SP-Cable-ADASFP+)      &lt;br /&gt;
Eine detaillierte Beschreibung der Tranceivereigenschaften können folgendem Dokument entnommen werden:&lt;br /&gt;
* [[Datei:FortiTransceivers-Datasheet.pdf]]&lt;br /&gt;
&lt;br /&gt;
=== Was sind die genauen Spezifikationen der SFP's Module welche von Fortinet für die FortiGate Devices geliefert werden? ===&lt;br /&gt;
&lt;br /&gt;
Im nachfolgenden Artikel wird beschrieben ob ein SFP/SFP+ Module zu einer FortiGate mitgeliefert wird, und welche SFP/SFP+ Module offiziell zu den FortiGate's zur Verfügung stehen:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4-5.6:FAQ#Welche_FortiGate_Device.27s_unterst.C3.BCtzen_SFP.27s_und_bei_welchen_FortiGate_Devices_werden_SFP.27s_mitgeliefert.3F]]&lt;br /&gt;
&lt;br /&gt;
In der nachfolgenden Tabelle werden die technischen Spezifikationen der SFP Module aufgelistet welche von Fortinet für die FortiGate Devices geliefert werden:&lt;br /&gt;
&lt;br /&gt;
        [[file:Fortinet-1087.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Die Informationen stammen aus einem Fortinet &amp;quot;Knowledgebase Artikel&amp;quot; über welchen auch weitere Informationen verfügbar sind:&lt;br /&gt;
             &lt;br /&gt;
             http://kb.fortinet.com/kb/dynamickc.do?cmd=show&amp;amp;forward=nonthreadedKC&amp;amp;docType=kc&amp;amp;externalId=13823&amp;amp;sliceId=1&lt;br /&gt;
&lt;br /&gt;
        '''Transceivers'''&lt;br /&gt;
        [[file:Fortinet-1129.jpg|link=]]&lt;br /&gt;
        '''Breackout Cables'''&lt;br /&gt;
        [[file:Fortinet-1887.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
Nachfolgend das offizielle &amp;quot;Regulatory Compliance Document&amp;quot; betreffend SFP SX Transceiver:&lt;br /&gt;
&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_FG-TRAN-SX_Rev_1.03.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_FG-TRAN-CFP2-LR4_Rev_1.00.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_FG-TRAN-CFP2-SR10_Rev_1.00.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document FG-TRAN-GC_Rev 1.02.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document FG-TRAN-GC_Rev 2.0.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document FG-TRAN-LX_Rev 2.0.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document FG-TRAN-QSFP+-LR Rev 1.00.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document FG-TRAN-QSFP+-SR Rev 1.00.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document FG-TRAN-SFF_Rev 1.00.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document FG-TRAN-SFP+-LR Rev 2.0.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document FG-TRAN-SFP+-SR Rev 2.0.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document FG-TRAN-SFP+-SX Rev 1.02.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document FG-TRAN-XFPLR Rev 1.00.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document FG-TRAN-XFPSR Rev 1.00.pdf]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich ein SFP Module / Tranceiver für ein FortiGate Device überprüfen? ===&lt;br /&gt;
&lt;br /&gt;
Bis anhin war es nicht möglich über ein FortiGate Device dh. via ein FortiOS ein SFP Module/Tranceiver zu überprüfen dh. zBsp ob dieser korrekt erkannt wurde. Neu, unter FortiOS 5.4 ist dies anhand nachfolgendem Befehl möglich für Devices der FortiGate D-Serie, sowie FGT-1000D oder grösser und für SFP und QSFP Module/Transceiver. Handelt es sich um ein SFP/QSFP Fiber Module/Tranceiver kann ebenfalls die Temperatur, Spannung sowie Optical Power abgefragt werden. Wird ein Fremdprodukt als SFP/QSFP Module/Transceiver eingesetzt, sollte dies kurz anhand des nachfolgenden Befehls überprüft werden:&lt;br /&gt;
&lt;br /&gt;
        # get system interface transceiver&lt;br /&gt;
        Interface port9: SFP/SFP+&lt;br /&gt;
          Vendor Name: Axcen Photonics&lt;br /&gt;
          Part No.   : AXXE-5886-05B1&lt;br /&gt;
          Serial No. : AX14170008967&lt;br /&gt;
        Interface port10: SFP or QSFP transceiver is not detected.&lt;br /&gt;
        Interface port11: SFP/SFP+&lt;br /&gt;
          Vendor Name: FIBERXON INC.&lt;br /&gt;
          Part No.   : FTM-8012C-SL&lt;br /&gt;
          Serial No. : A8660061719307&lt;br /&gt;
                                              Optical    Optical    Optical&lt;br /&gt;
        SFP/SFP+      Temperature  Voltage    Tx Bias    Tx Power   Rx Power&lt;br /&gt;
        Interface     (Celsius)    (Volts)    (mA)       (dBm)      (dBm)&lt;br /&gt;
        ------------  -----------  ---------  ---------  ---------  --------&lt;br /&gt;
               port9   34.1         3.31       6.35       -1.9      -40.0 --&lt;br /&gt;
              port11   N/A          N/A        N/A        N/A        N/A&lt;br /&gt;
          ++ : high alarm, + : high warning, - : low warning, -- : low alarm, ? : suspect.&lt;br /&gt;
&lt;br /&gt;
=== Wieso werden Fortinet SFP Module als &amp;quot;unsupportet 3rd Party Module&amp;quot; im FortiOS 6.2.2 angezeigt? ===&lt;br /&gt;
Im FortiOS 6.2.2 werden SFP Transceiver, welche als orginal Fortinet Transeiver erworben wurden, zum Teil als &amp;quot;nicht supportet 3rd Party Module&amp;quot; angezeigt:&lt;br /&gt;
&lt;br /&gt;
[[Datei:Fortinet-2595.jpg]]&lt;br /&gt;
&lt;br /&gt;
Es handelt sich hierbei um einen BUG. Dieser sollte im FortiOS 6.2.3 behoben werden:&lt;br /&gt;
       &lt;br /&gt;
Diese Information haben wir durch ein L1 Supportticket vom TAC bekommen:&lt;br /&gt;
        I have looked into this and found engineering ticket 563053 in where this exact behavior was discussed. &lt;br /&gt;
        For the FG-TRAN-SFP+SR, these were shipped with different vendor names other than Fortinet. &lt;br /&gt;
        Due to a bug in 6.2.2, these are now showing as third party devices - this has been identified and scheduled to be fixed in 6.2.3.&lt;br /&gt;
&lt;br /&gt;
== SPU ==&lt;br /&gt;
=== Wo und wie wird meine SPU auf der FortiGate verwendet? ===&lt;br /&gt;
Auf der folgenden Tabelle kann ermittelt werden welcher Prozessor für welche Aufgabe zuständig ist:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:50%&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
! style=&amp;quot;background-color: #89E871; text-align:left&amp;quot;| System Performanz&lt;br /&gt;
! style=&amp;quot;background-color: #89E871; text-align:left&amp;quot;| Verantwortliche Komponente&lt;br /&gt;
|-&lt;br /&gt;
| Firwall Durchsatz &lt;br /&gt;
| NP Aceleration&lt;br /&gt;
|-&lt;br /&gt;
| Firwall Latenz&lt;br /&gt;
| NP Aceleration&lt;br /&gt;
|-&lt;br /&gt;
| Firwall Durchsatz (Pakete per Sekunde) &lt;br /&gt;
| NP Aceleration&lt;br /&gt;
|-&lt;br /&gt;
| Gleichzeitige Sessions&lt;br /&gt;
| Memorie&lt;br /&gt;
|-&lt;br /&gt;
| IPsec VPN Durchsatz&lt;br /&gt;
| NP Aceleration&lt;br /&gt;
|-&lt;br /&gt;
| IPS Durchsatz&lt;br /&gt;
| CP + CPU (NTurbo)&lt;br /&gt;
|-&lt;br /&gt;
| SSL Inspektions Durchsatz&lt;br /&gt;
| CP + CPU &lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| Applikationskontrolle Durchsatz&lt;br /&gt;
| CP + CPU (NTurbo)&lt;br /&gt;
|-&lt;br /&gt;
| NGFW Durchsatz&lt;br /&gt;
| CP + CPU (NTurbo)&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| Threat Protection Durchsatz&lt;br /&gt;
| CP + CPU (NTurbo)&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== FortiOS ==&lt;br /&gt;
== FortiGuard (FDDS) ==&lt;br /&gt;
&lt;br /&gt;
=== Wieso bekomme ich im WebGUI von FortiOS 6.4 die Meldung ''Unable to connect to FortiGuard Servers''? ===&lt;br /&gt;
[[File:FortiOS64.png|50px|link=]]&lt;br /&gt;
&lt;br /&gt;
Im WebGUI kann folgende Meldung erscheinen: ''Unable to connect to FortiGuard Servers''&lt;br /&gt;
&lt;br /&gt;
 [[Datei:fortinet-2809.jpg|550px|link=]]&lt;br /&gt;
&lt;br /&gt;
Fortinet vermutet, dass dieses Problem durch eine Einstellung verursacht wird, welche mit FortiOS 6.2 eingeführt wurde.&lt;br /&gt;
&lt;br /&gt;
Folgendermassen kann man versuchen diese Meldung zu beheben:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration via CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
 config system fortiguard &lt;br /&gt;
    set fortiguard-anycast &amp;lt;span style=&amp;quot;background-color: #ddb6dd;&amp;quot;&amp;gt;disable&amp;lt;/span&amp;gt; &lt;br /&gt;
    set protocol udp &lt;br /&gt;
    set port &amp;lt;span style=&amp;quot;background-color: #ddb6dd;&amp;quot;&amp;gt;8888&amp;lt;/span&amp;gt; &lt;br /&gt;
 end &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Nach ein paar Minuten ist die Meldung weg:&lt;br /&gt;
 [[Datei:fortinet-2810.jpg|550px|link=]]&lt;br /&gt;
----&lt;br /&gt;
Weitere Informationen findet man in folgendem Artikel:&lt;br /&gt;
 https://docs.fortinet.com/document/fortigate/6.2.0/new-features/656177/fortiguard-third-party-ssl-validation-and-anycast-support&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf einer FortiGate einen FortiManager für FortiGuard konfigurieren? ===&lt;br /&gt;
Wenn eine FortiGate so konfiguriert werden soll, dass diese die Updates der FortiGuard über einen FortiManager durchführen soll, so kann dies via CLI konfiguriert werden. Wenn ein FortiGate Device ausschliesslich einen FortiManager für den FortiGuard Server nutzen soll, so kann dies wie folgt konfiguriert werden:&lt;br /&gt;
       # config system central-management&lt;br /&gt;
       # config server-list&lt;br /&gt;
       # edit [vergebe einen entsprechenden Integer zBsp &amp;quot;1&amp;quot;]&lt;br /&gt;
       # set server-type update rating&lt;br /&gt;
       # set server-address [IPv4 Adresse des FortiManagers für FortiGuard]&lt;br /&gt;
       # next&lt;br /&gt;
       # end&lt;br /&gt;
       # end&lt;br /&gt;
Somit kann zBsp auch ein dezidierter FortiManager konfiguriert werden, welcher nur für FortiGuard zur Verfügung steht und ein zweiter FortiManager welcher das Management der FortiGate übernimmt:&lt;br /&gt;
       # config system central-management&lt;br /&gt;
       # set type fortimanager&lt;br /&gt;
       # set fmg [IPv4 Adresse des FortiManagers für das Device Management]&lt;br /&gt;
       # config server-list&lt;br /&gt;
       # edit [vergebe einen entsprechenden Integer zBsp &amp;quot;1&amp;quot;]&lt;br /&gt;
       # set server-type update rating&lt;br /&gt;
       # set server-address [IPv4 Adresse des FortiManagers für FortiGuard]&lt;br /&gt;
       # next&lt;br /&gt;
       # end&lt;br /&gt;
       # end&lt;br /&gt;
&lt;br /&gt;
== FortiCloud==&lt;br /&gt;
== FortiSandbox ==&lt;br /&gt;
=== Wieviele Dateien kann ich pro Tag in die FortiSandbox Cloud hochladen? ===&lt;br /&gt;
Wenn man die AntiVirus Lizenz, und mindestens das FortiOS 6.0.1 auf der FortiGate installiert hat, kann die FortiCloud Sandbox genutzt werden.&lt;br /&gt;
&lt;br /&gt;
Folgende Limitierungen gibt es von der Anzahl Files welche pro Tag in die Cloud hochgeladen werden können. Dabei spielt ist die Grösse der FortiGate massgebend:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|'''Limiten für das hochladen auf die FortiCloud Sandbox:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
 [[File:Fortinet-2665.jpg|750px|link=]]&lt;br /&gt;
''Referenz: [https://fortinetweb.s3.amazonaws.com/docs.fortinet.com/v2/attachments/0da6cf67-1e78-11e9-b86b-00505692583a/FortiSandbox-Cloud-Service-Description.pdf|SERVICE DESCRIPTION FORTISANDBOX CLOUD]''&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Über das WebGui der FortiGate kann im Dashboard die aktuelle Quote angezeigt werden: (Beispiel hier einer FortiGate 60F):&lt;br /&gt;
 [[File:Fortinet-2666.jpg|550px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== FortiExplorer ==&lt;br /&gt;
&lt;br /&gt;
== USB Port ==&lt;br /&gt;
=== Was ist beim benutzen eines USB-Sticks an einer FortiGate zu berücksichtigen? ===&lt;br /&gt;
&lt;br /&gt;
Wenn ein USB-Stick über eine FortiGate formatiert werden soll, so wird dieser im &amp;quot;FAT&amp;quot; Format formatiert! Um den USB Stick über das FortiOS zu formatiert wird folgende Vorgehensweise über die CLI angewendet:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration via CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# execute usb-disk format&lt;br /&gt;
This operation will ERASE all data in USB disk!&lt;br /&gt;
Do you want to continue? (y/n)'''y'''&lt;br /&gt;
&lt;br /&gt;
Format USB disk /dev/sdc1 ...&lt;br /&gt;
Create file system on /dev/sdc1 ...&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Danach kann der USB-Stick genutzt werden um zBsp ein Forti-Backup auf den USB-Stick zu spielen. Möchte man den USB-Stick vorbereiten, resp. nicht über das FortiOS formatieren, sondern zBsp unter Windows 10, so kann folgendes ausgeführt werden:&lt;br /&gt;
&lt;br /&gt;
# Verbinde den USB-Stick mit der Workstation und verifiziere den zugewiesenen Laufwerksbuchstaben!&lt;br /&gt;
# Jetzt eine DOS-Box öffnen (unter Windows 10 = Windows durchsuchen &amp;gt; cmd )&lt;br /&gt;
# Danach gebe in der DOS-Box folgendes ein:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''DOS/Shell CMD:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;            &lt;br /&gt;
format [Laufwerks Name zBsp &amp;quot;F&amp;quot;]: /FS:FAT /V:[Name des USB-Sticks/Laufwerk zBsp &amp;quot;FortiGate&amp;quot;]&lt;br /&gt;
legen Sie eine neue Diskette in Laufwerk D: ein,&lt;br /&gt;
und drücken Sie die EINGABETASTE.&lt;br /&gt;
Der Typ des Dateisystems ist EXFAT.&lt;br /&gt;
Das neue Dateisystem ist FAT.&lt;br /&gt;
Überprüfung von 1009.4 MB&lt;br /&gt;
Die Dateizuordnungstabelle (FAT) wird initialisiert...&lt;br /&gt;
Formatieren beendet.&lt;br /&gt;
     1009.1 MB Speicherplatz auf dem Datenträger insgesamt.&lt;br /&gt;
     1009.1 MB sind verfügbar.&lt;br /&gt;
&lt;br /&gt;
        16'384 Bytes in jeder Zuordnungseinheit&lt;br /&gt;
        64'585 Zuordnungseinheiten auf dem Datenträger verfügbar&lt;br /&gt;
            &lt;br /&gt;
     16 Bits in jedem FAT-Datensatz.&lt;br /&gt;
            &lt;br /&gt;
Volumeseriennummer : 4E6E-9DDF&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Kann ich ein &amp;quot;Image&amp;quot;/ eine Konfiguration über einen USB-Stick automatisiert auf eine FortiGate aufspielen? ===&lt;br /&gt;
&lt;br /&gt;
Eine Automatisierung einer Installation einer FortiGate mit einer entsprechenden Konfiguration lässt sich über einen USB-Stick komplett automatisieren.&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
# Menu ''System &amp;gt; Settings &amp;gt; USB Auto-Install &amp;lt;br&amp;gt;&lt;br /&gt;
# ''Detect configuration'' Name der Konfig.-Datei im ''.conf'' Format angeben.&lt;br /&gt;
# ''Detect firmware'' Name der Image Datei im ''.out'' Format angeben.&lt;br /&gt;
 [[File:Fortinet-2661.jpg|550px|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system auto-install&lt;br /&gt;
# set auto-install-config [enable oder disable]&lt;br /&gt;
# set auto-install-image [enable oder disable]  &lt;br /&gt;
# set default-config-file [File Name]&lt;br /&gt;
# set default-image-file [File Name]&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
Die Voraussetzung, dass über einen USB-Stick diese &amp;quot;USB Auto-Install&amp;quot; Funktion genutzt werden kann, ist ein korrekt formatierter USB-Stick. Weitere Informationen dazu siehe nachfolgender Artikel: [[FortiGate:FAQ#Was_ist_beim_Ben.C3.BCtzen_eines_USB_Sticks_an_einer_Fortigate_zu_ber.C3.BCcksichtigen.3F| USB Stick Formatieren]]&lt;br /&gt;
Wenn die Funktion des &amp;quot;USB Auto-Install&amp;quot; für das &amp;quot;Image&amp;quot; und/oder &amp;quot;config&amp;quot; File aktiviert, und der USB-Stick entsprechend korrekt formatiert wurde kann in das Root-Verzeichnis des USB-Sticks ein entsprechendes &amp;quot;image&amp;quot; eines FortiOS, wie auch die Konfiguration einer FortiGate, basierend auf dem &amp;quot;image&amp;quot; des FortiOS auf den USB-Stick abgespeichert werden. Dabei müssen die File-Namen des &amp;quot;image&amp;quot;, sowie der Konfiguration übereinstimmen mit der Konfiguration resp. Definition des &amp;quot;default-image-file&amp;quot; sowie des &amp;quot;default-config-file&amp;quot;! Wenn nun der USB-Stick an die FortiGate angeschlossen ist, und die FortiGate eingeschaltet oder neu gestartet wird, wird folgendes durchgeführt:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''1ter Neustart:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Die Funktion &amp;quot;USB Auto-Install&amp;quot; überprüft ob in der aktiven Partition das FortiOS gemäss dem &amp;quot;image&amp;quot; File auf dem USB-Stick installiert ist! Ist dies nicht der Fall wird in der nicht aktiven Partition das FortiOS anhand des &amp;quot;image&amp;quot; Files auf dem USB-Stick installiert! Nach der Installation wird ein Neustart ausgeführt. Ist die aktive Partition mit dem &amp;quot;image&amp;quot; File auf dem USB-Stick identisch, wird eine 2te Neustart-Überprüfung ausgeführt! &lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''2ter Neustart:'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
Nach der Installation des &amp;quot;images&amp;quot; auf dem USB-Stick, oder bei Übereinstimmung der aktiven Partition mit dem &amp;quot;image&amp;quot; wird geprüft ob die Konfiguration in der aktiven Partition mit dem Konfigurtions-File auf dem USB-Stick übereinstimmt. Ist dies nicht der Fall, wird ein Restore anhand des Konfigurationsfiles auf dem USB-Stick ausgeführt. Ist die Konfiguration auf dem USB-Stick gleich wie jene auf der aktiven Partition wird keine Änderung durchgeführt und der Neustart regulär fortgesetzt!&lt;br /&gt;
|}&lt;br /&gt;
Es empfiehlt sich den Vorgang bei einem Test über den Konsolen-Port (RS232) mitzuverfolgen, damit allfällige Fehlermeldungen über die Konsole mitverfolgt werden können. Mit dieser Funktion kann so die FortiGate mit einem entsprechenden &amp;quot;image&amp;quot;, sowie mit einer eigenen Konfiguration komplett automatisiert werden. Dabei ist jedoch folgendes zu berücksichtigen: Durch die Funktion &amp;quot;USB Auto-Install&amp;quot; wird die FortiGate nicht von Grundauf neu installiert. Dies bedeutet dass der &amp;quot;boot device&amp;quot; nicht neu formatiert etc. wird wie wenn die FortiGate von Grundauf neu installiert (staging) wird (siehe nachfolgenden Artikel): [[FortiGate:FAQ#Wie_wird_eine_FortiGate_von_Grundauf_mit_einem_entsprechenden_FortiOS_installiert_.28staging.29.3F|FortiGate neu Staggen]]&lt;br /&gt;
&lt;br /&gt;
=== Kann ich ein &amp;quot;image&amp;quot;/ eine Konfiguration über einen USB Stick automatisiert auf eine FortiGate aufspielen? ===&lt;br /&gt;
&lt;br /&gt;
Eine Automatisierung einer Installation eines FortiGate Devices mit einer entsprechenden Konfiguration lässt sich über USB Stick komplett automatisieren.&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
# Menu ''System &amp;gt; Settings &amp;gt; USB Auto-Install &amp;lt;br&amp;gt;&lt;br /&gt;
# ''Detect configuration'' Name der Konfig Datei im ''.conf'' Format angeben.&lt;br /&gt;
# ''Detect firmware'' Name der Image Datei im ''.out'' Format angeben.&lt;br /&gt;
 [[File:Fortinet-2661.jpg|550px|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system auto-install&lt;br /&gt;
# set auto-install-config [enable oder disable]&lt;br /&gt;
# set auto-install-image [enable oder disable]  &lt;br /&gt;
# set default-config-file [File Name]&lt;br /&gt;
# set default-image-file [File Name]&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
Die Voraussetzung, damit über einen USB Stick diese &amp;quot;USB Auto-Install&amp;quot; Funktion genutzt werden kann, ist ein korrekt formatierter USB Stick. Weitere Informationen dazu siehe nachfolgender Artikel: [[FortiGate:FAQ#Was_ist_beim_Ben.C3.BCtzen_eines_USB_Sticks_an_einer_Fortigate_zu_ber.C3.BCcksichtigen.3F| USB Stick Formatieren]]&lt;br /&gt;
Wenn die Funktion des &amp;quot;USB Auto-Install&amp;quot; für das &amp;quot;image&amp;quot; und/oder &amp;quot;config&amp;quot; File aktiviert, und der USB Stick entsprechend korrekt formatiert wurde kann in das Root-Verzeichnis des USB Sticks ein entsprechendes &amp;quot;image&amp;quot; eines FortiOS, wie auch die Konfiguration eines FortiGate Devices, basierend auf dem &amp;quot;image&amp;quot; des FortiOS auf den USB Stick abgespeichert werden. Dabei müssen die Filenamen des &amp;quot;image&amp;quot;, sowie der Konfiguration übereinstimmen mit der Konfiguration resp. Definition des &amp;quot;default-image-file&amp;quot; sowie des &amp;quot;default-config-file&amp;quot;! Wenn nun der USB Stick an die FortiGate angeschlossen, und das FortiGate Device eingeschaltet oder neu gestartet wird, wird folgendes durchgeführt:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''1ter Neustart:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Die Funktion &amp;quot;USB Auto-Install&amp;quot; überprüft ob in der aktiven Partition das FortiOS gemäss dem &amp;quot;image&amp;quot; File auf dem USB Stick installiert ist! Ist dies nicht der Fall wird in der nicht aktiven Partition das FortiOS anhand des &amp;quot;image&amp;quot; Files auf dem USB Stick installiert! Nach der Installation wird ein Neustart ausgeführt. Ist die aktive Partition mit dem &amp;quot;image&amp;quot; File auf dem USB Stick identisch, wird eine 2te Neustart-Überprüfung ausgeführt! &lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''2ter Neustart:'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
Nach der Installation des &amp;quot;images&amp;quot; auf dem USB Sticks, oder bei Übereinstimmung der aktiven Partition mit dem &amp;quot;image&amp;quot; wird geprüft ob die Konfiguration in der aktiven Partition  mit dem Konfigurtionsfileauf dem USB Stick übereinstimmt. Ist dies nicht der Fall, wird ein Restore anhand des Konfigurationsfiles auf dem USB Stick ausgeführt. Ist die Konfiguration auf dem USB Stick gleich wie jene auf der aktiven Partition wird keine Aenderung durchgeführt und der Neustart regulär fortgesetzt!&lt;br /&gt;
|}&lt;br /&gt;
Es empfiehlt sich den Vorgang bei einem Test über den Console Port (RS232) mitzuverfolgen damit allfällige Fehlermeldungen über die Console mitverfolgt werden können. Mit dieser Funktion kann somit ein FortiGate Device mit einem entsprechenden &amp;quot;image&amp;quot;, sowie mit einer eigenen Konfiguration komplett automatisiert werden. Dabei ist jedoch folgendes zu berücksichtigen: Durch die Funktion &amp;quot;USB Auto-Install&amp;quot; wird ein FortiGate Device nicht von Grundauf neu installiert dh. zBsp der &amp;quot;boot device&amp;quot; wird nicht neu formatiert usw. wie wenn ein FortiGate Device von Grundauf neu installiert (staging) wird (siehe nachfolgenden Artikel): [[FortiGate:FAQ#Wie_wird_eine_FortiGate_von_Grundauf_mit_einem_entsprechenden_FortiOS_installiert_.28staging.29.3F|FortiGate neu Staggen]]&lt;br /&gt;
&lt;br /&gt;
== Konsolen Port ==&lt;br /&gt;
=== Was für ein Kabel wird für den Konsolen-Anschluss (RS-232) benötigt? ===&lt;br /&gt;
Eine Fortigate Firewall kann über den Konsolen-Port, SSH oder HTTPS administriert werden. Für das initiale Setup, wie auch bei der Störungssuche ist der Konsolen-Port die beste Wahl. Der Konsolen-Port auf der FortiGate kommt in Form einer RS232 Schnittstelle daher. Problematisch ist, dass die heutigen Workstations / Laptops nicht mehr über einen RS232 Anschluss verfügen. Als Workaround gibt es Adapterkabel von USB auf RS232. Folgende Adapter bietet ALSO im Sortiment an: &lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|'''USB-Stecker Typ A'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
LINDY USB RS232 Converter w/ COM Port Retention RS-232 Port &amp;lt;br/&amp;gt;&lt;br /&gt;
Transfer Rate: up to 230 kBit/s &amp;lt;br/&amp;gt;&lt;br /&gt;
Chipset: FTDI&amp;lt;br/&amp;gt;&lt;br /&gt;
Hersteller Artikel-Nr.: 42686&amp;lt;br/&amp;gt;&lt;br /&gt;
ALSO Artikel-Nr.:  2909413&amp;lt;br/&amp;gt;&lt;br /&gt;
EAN-Code: 4002888426862&amp;lt;br/&amp;gt;&lt;br /&gt;
Link: https://www.also.ch/ec/cms5/6110/ProductDetailData.do?prodId=2909413&amp;lt;br/&amp;gt;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|'''USB Stecker Typ C'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
LINDY USB Type C Serial Converter&amp;lt;br/&amp;gt;&lt;br /&gt;
Hersteller Artikel-Nr.: 43248&amp;lt;br/&amp;gt;&lt;br /&gt;
ALSO Artikel.Nr.: 3023950&amp;lt;br/&amp;gt;&lt;br /&gt;
EAN-Code:  4002888432481&amp;lt;br/&amp;gt;&lt;br /&gt;
Link: https://www.also.ch/ec/cms5/6110/ProductDetailData.do?prodId=3023950&amp;lt;br/&amp;gt;&lt;br /&gt;
Treiber:[[Datei:PL2303_Prolific_DriverInstaller_v1190.zip]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Bei beiden Adaptern wird '''kein''' RS232-to-RJ45 Kabel mitgeliefert. Dies kann unter folgender ALSO-Artikel-Nr. bezogen werden: [https://www.also.ch/ec/cms5/6110/ProductDetailData.do?prodId=2692654 2692654]&lt;br /&gt;
    &lt;br /&gt;
Nachfolgendes Dokument zeigt wie auf einem MacOSx, basierend auf diesem &amp;quot;USB to RS232 Converter&amp;quot; Adapter konfiguriert wird inklusive der Konfiguration eines TFTP Servers. Dieses Dokument wurde durch einen Kunden zur Verfügung gestellt:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:RS232-USB-Converter-TFTP-Server-Konfig-MacOSx.pdf]]&lt;br /&gt;
&lt;br /&gt;
Weitere Informationen zur genauen Pinbelegung betreffend Fortinet Appliance und dem seriellen Konsolen-Port siehe nachfolgenden Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-6.0:FAQ#Wie_sieht_die_PIN-Belegung_der_Seriellen_Consolen_.28RS-232_.2F_DB9_.2F_RJ-45_.2F_AUX.29_auf_einem_FortiGate_Device_aus.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Wie sieht die Pinbelegung der seriellen Konsolen (RS-232 / DB9 / RJ-45 / AUX) auf der FortiGate aus? ===&lt;br /&gt;
&lt;br /&gt;
Nachfolgend die technischen Informationen über die Pinbelegung der seriellen Konsole der Fortinet Produkte wie FortiGate, FortiAnalyzer, FortiManager sowie FortiMail. In den meisten Fällen haben die Geräte eine RJ45 Schnittstelle als Konsolen-Port. Ältere Modelle können auch über einen  RS-232 DB9 Port verfügen. Es gibt auch Modelle mit einem AUX-Port. Die Geräte haben alle etwas gemeinsam: sie nutzen die gleiche Pinbelegung:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|'''Pinbelegung RJ45'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
 [[file:Fortinet-1083-A.jpg|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|''' Pinbelegung RS232'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
 [[file:Fortinet-1083-B.jpg|link=]]&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Kann ich auf einer FortiGate den seriellen Konsolen-Port (RS-232) deaktivieren? ===&lt;br /&gt;
&lt;br /&gt;
Wenn man zum Beispiel verhindern möchte, dass auf ein Datacenter oder ähnlichem, via seriellen Konsole-Port unerlaubt zugegriffen wird, kann dies mit folgendem Befehl deaktiviert werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system console&lt;br /&gt;
# set login disable&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}      &lt;br /&gt;
Es wird nur der &amp;quot;Konsolen-Port&amp;quot; deaktiviert und der &amp;quot;USB&amp;quot; Port muss, sofern erwünscht, separat deaktiviert werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system console&lt;br /&gt;
# set fortiexplorer disable&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Web-GUI ==&lt;br /&gt;
=== Wie kann ich den Hostnamen auf der Web-GUI Login Page sichtbar machen? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Wenn man sich über das Web-GUI auf die FortiGate verbindet, wird defaultmässig auf der Anmeldemaske der Hostname der Firewall nicht angezeigt. &lt;br /&gt;
&lt;br /&gt;
Um den Hostname auf der Anmeldemaske zu aktivieren, muss dies über die CLI wie folgt aktiviert werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system global&lt;br /&gt;
# set gui-display-hostname [enable | disable] &lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''Das Resultat:'''&lt;br /&gt;
 [[file:Fortinet-1614.jpg|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie können Abhängigkeiten angezeigt werden? ===&lt;br /&gt;
Damit auf einer FortiGate Firewall Elemente gelöscht werden können, muss zuerst sichergestellt werden, dass keine weiteren Abhängigkeiten (dependencies) von anderen Elementen auf das zu löschende Objekt besteht. Diese Abhängigkeiten können wie folgt angezeigt werden:&lt;br /&gt;
&lt;br /&gt;
'''Im GUI:'''&amp;lt;br /&amp;gt;&lt;br /&gt;
Beispiele von Abhängigkeiten von einem Interface sind jeweils hier zu finden:&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-2256.png]]&lt;br /&gt;
&lt;br /&gt;
'''Im CLI:'''&amp;lt;br /&amp;gt;&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;width:1200px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
fgt200-master # diagnose sys cmdb refcnt show system.interface.name port1&lt;br /&gt;
entry used by complex system.ha:monitor&lt;br /&gt;
entry used by table system.dhcp.server:id '3'&lt;br /&gt;
entry used by child table srcintf:name 'port1' of table firewall.policy:policyid '1'&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== CLI ==&lt;br /&gt;
===Welche Platzhalter-Variabeln gibt es in der CLI?===&lt;br /&gt;
Die CLI unterstützt die folgenden Platzhalter-Variabeln. Bei den Variablennamen wird zwischen Gross- und Kleinschreibung unterschieden.&lt;br /&gt;
&lt;br /&gt;
'''Liste der Platzhalter-Variabeln:'''&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|&lt;br /&gt;
'''Variabel:'''&lt;br /&gt;
|&lt;br /&gt;
'''Beschreibung:'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
''$USERFORM''&lt;br /&gt;
|&lt;br /&gt;
Die Management Zugriffs Methode (ssh, jsconsole usw.) und die IPv4-Adresse des Administrators, der das Element konfiguriert hat.&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
''$USERNAME''&lt;br /&gt;
|&lt;br /&gt;
Der Accountname des Administrators, der das Element konfiguriert hat.&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
''$SerialNum''&lt;br /&gt;
|&lt;br /&gt;
Die Serienummer des FortiGate Gerätes&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Beispielsweise kann der Hostname des FortiGate Gerätes auf seine Seriennummer gesetzt werden: &lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system global&lt;br /&gt;
# set hostname $SerialNum&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Kann ich in der CLI meinen Output nach bestimmten Wörter filtern? ===&lt;br /&gt;
&lt;br /&gt;
Wenn ich ein ''show'', ''get'' oder ''diagnose'' Befehl auf der CLI einsetze, bekomme ich oft einen sehr grossen und umfangreichen Ouptut. Daher ist es oft von Nutzen, nur den Output zu sehen, der für mich relevant ist und der Rest nicht angezeigt wird.&lt;br /&gt;
Im FortiOS kann mit dem ''grep'' Befehl der Output gefiltert werden. Der grep-Befehl basiert auf dem Standard-UNIX Grep Befehl, welcher für die Suche nach Textausgaben auf der Basis von regulären Ausdrücken verwendet wird.&lt;br /&gt;
&lt;br /&gt;
Der folgende Befehl zeigt zum Beispiel die MAC-Adresse des internal5 Interfaces an:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
get hardware nic internal5 | grep Current_HWaddr&lt;br /&gt;
Current_HWaddr        90:6c:ac:a9:d7:47&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
Der folgende Befehl zeigt alle TCP Sessions an, inklusive Zeilennummer welche sich in der Session Liste befinden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# get system session list | grep -n tcp&lt;br /&gt;
&lt;br /&gt;
5:tcp     3187   198.18.1.18:54740 146.4.73.70:54740 40.67.254.36:443 -               &lt;br /&gt;
7:tcp     3544   198.18.1.208:54324 146.4.73.70:54324 40.67.254.36:443 -               &lt;br /&gt;
10:tcp     3597   198.18.0.1:1065  -                198.18.0.12:514  -               &lt;br /&gt;
13:tcp     3587   198.18.1.10:64704 146.4.73.70:64704 172.217.168.74:443 -               &lt;br /&gt;
24:tcp     3593   198.18.1.63:46340 146.4.73.70:46340 52.5.144.164:443 -               &lt;br /&gt;
27:tcp     9      198.18.0.200:53041 146.4.73.66:53041 172.16.0.1:8013  -               &lt;br /&gt;
28:tcp     8      198.18.1.143:300 146.4.73.70:811  10.3.0.1:111     -               &lt;br /&gt;
36:tcp     3597   198.18.1.166:50320 146.4.73.70:50320 54.156.181.70:443 -               &lt;br /&gt;
51:tcp     3      198.18.0.200:53028 146.4.73.66:53028 172.16.0.1:8013  -               &lt;br /&gt;
52:tcp     2      198.18.1.178:46020 146.4.73.70:46020 192.168.1.176:389 -               &lt;br /&gt;
53:tcp     3573   198.18.0.200:52815 146.4.73.66:52815 185.60.216.53:443 -               &lt;br /&gt;
55:tcp     2469   198.18.1.142:57170 146.4.73.70:57170 40.67.254.36:443 -               &lt;br /&gt;
56:tcp     3596   198.18.0.1:1415  -                198.18.0.12:514  -               &lt;br /&gt;
73:tcp     8      198.18.0.21:65394 146.4.73.66:65394 52.5.76.173:8347 -               &lt;br /&gt;
74:tcp     3      198.18.0.11:38838 217.193.240.162:38838 96.45.33.86:443  -               &lt;br /&gt;
76:tcp     7      198.18.0.1:14681 -                198.18.0.101:8000 -               &lt;br /&gt;
81:tcp     3590   198.18.1.63:48378 146.4.73.70:48378 54.84.191.209:443 -               &lt;br /&gt;
86:tcp     9      198.18.200.45:29948 146.4.73.68:29948 194.115.91.54:25 -               &lt;br /&gt;
91:tcp     3595   198.18.1.163:55696 146.4.73.70:55696 192.146.155.80:443 -               &lt;br /&gt;
92:tcp     3600   198.18.0.200:52835 -                198.18.0.1:22    -               &lt;br /&gt;
102:tcp     8      198.18.0.9:34137 146.4.73.66:34137 198.18.6.10:139  -               &lt;br /&gt;
105:tcp     5      198.18.0.200:53029 146.4.73.66:53029 172.16.0.1:8013  -               &lt;br /&gt;
107:tcp     3490   198.18.0.200:52729 146.4.73.66:52729 40.67.251.132:443 -               &lt;br /&gt;
118:tcp     3599   198.18.1.163:54718 146.4.73.70:54718 192.146.155.82:443 -               &lt;br /&gt;
119:tcp     0      198.18.1.163:53038 146.4.73.70:53038 192.146.155.81:443 -               &lt;br /&gt;
120:tcp     3513   198.18.1.18:56352 146.4.73.70:56352 40.79.67.176:443 -               &lt;br /&gt;
126:tcp     3586   172.16.99.4:55785 146.4.73.71:55785 13.224.96.67:443 -               &lt;br /&gt;
129:tcp     3599   172.16.99.4:57452 146.4.73.71:57452 172.217.168.46:443 -               &lt;br /&gt;
144:tcp     3572   198.18.1.10:49867 146.4.73.70:49867 54.186.97.86:443 -               &lt;br /&gt;
148:tcp     6      198.18.0.200:53034 146.4.73.66:53034 172.16.0.1:8013  -               &lt;br /&gt;
150:tcp     3599   198.18.1.163:42980 146.4.73.70:42980 192.146.155.76:443 -               &lt;br /&gt;
151:tcp     3598   198.18.0.1:24004 -                198.18.0.11:541  -               &lt;br /&gt;
152:tcp     3595   198.18.0.1:1073  -                198.18.0.12:514  -               &lt;br /&gt;
167:tcp     1      198.18.0.200:53017 146.4.73.66:53017 172.16.0.1:8013  -               &lt;br /&gt;
169:tcp     3589   146.4.73.66:9421 -                154.45.1.53:514  -               &lt;br /&gt;
173:tcp     3599   198.18.1.209:37791 146.4.73.70:37791 3.135.144.181:443 -               &lt;br /&gt;
175:tcp     3583   198.18.1.224:57385 146.4.73.70:57385 13.59.223.49:443 -               &lt;br /&gt;
176:tcp     3585   198.18.1.2:44996 146.4.73.70:44996 3.212.241.156:443 -               &lt;br /&gt;
177:tcp     3595   198.18.0.1:1074  -                198.18.0.12:514  -            &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Der folgende Befehl zeigt alle Zeilen in der HTTP Replacement-Message an, die das Wort ''URL'' oder ''url'' enthalten:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt; show system replacemsg http | grep -i url &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Weitere Optionen die verfügbar sind:&lt;br /&gt;
* -A &amp;lt;num&amp;gt; After (Nachher)&lt;br /&gt;
* -B &amp;lt;num&amp;gt; Before (Vorher)&lt;br /&gt;
* -C &amp;lt;num&amp;gt; Context (Kontext)&lt;br /&gt;
&lt;br /&gt;
Die Option -f ist verfügbar, um kontextuelle Ausgaben zu unterstützen und die komplette Konfiguration anzuzeigen. Das folgende Beispiel zeigt den Unterschied, wenn ''-f'' verwendet wird und wenn ''-f'' nicht benutzt wird:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|show | grep ldap-group1 '''Ohne -f'''&lt;br /&gt;
|show | grep -f ldap-group1 '''Mit -f:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
show | grep ldap-group1&lt;br /&gt;
    edit &amp;quot;ldap-group1&amp;quot;&lt;br /&gt;
        set groups &amp;quot;ldap-group1&amp;quot;&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
show | grep -f ldap-group1&lt;br /&gt;
config user group&lt;br /&gt;
    edit &amp;quot;ldap-group1&amp;quot;&lt;br /&gt;
        set member &amp;quot;pc40-LDAP&amp;quot;&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
config firewall policy&lt;br /&gt;
    edit 2&lt;br /&gt;
        set srcintf &amp;quot;port31&amp;quot;&lt;br /&gt;
        set dstintf &amp;quot;port32&amp;quot;&lt;br /&gt;
        set srcaddr &amp;quot;all&amp;quot;&lt;br /&gt;
        set action accept&lt;br /&gt;
        set identity-based enable&lt;br /&gt;
        set nat enable&lt;br /&gt;
        config identity-based-policy&lt;br /&gt;
        edit 1&lt;br /&gt;
            set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
            set groups &amp;quot;ldap-group1&amp;quot;&lt;br /&gt;
            set dstaddr &amp;quot;all&amp;quot;&lt;br /&gt;
            set service &amp;quot;ALL&amp;quot;&lt;br /&gt;
        next&lt;br /&gt;
        end&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
===Wie kann ich ein Fragezeichen in regulären Ausdrücken über die CLI einfügen?===&lt;br /&gt;
[[File:fortiOS62.png|25px|link=]] [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Wenn man über die CLI ein Fragezeichen '''?''' eingibt, wird standartmässig das Hilfemenu aufgerufen und angezeigt.&lt;br /&gt;
Es kann vorkommen, dass man aber das Fragezeichen in einem regulären Ausdruck braucht. &lt;br /&gt;
&lt;br /&gt;
Weil aber das Symbol des Fragezeichens für das Hilfemenu reserviert ist, wird es nicht möglich sein, das Fragezeichen in den Ausdrücken einzugeben, einzufügen oder zu kopieren.&lt;br /&gt;
&lt;br /&gt;
Im folgenden Beispiel eines DLP Sensor wird das Fragezeichen ''?'' für den regexp Syntax benötigt:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
 config dlp sensor&lt;br /&gt;
 edit &amp;quot;default&amp;quot;&lt;br /&gt;
 set comment &amp;quot;Default sensor.&amp;quot;&lt;br /&gt;
 config filter&lt;br /&gt;
 edit 1&lt;br /&gt;
 set proto smtp pop3 imap http-post&lt;br /&gt;
 set filter-by regexp&lt;br /&gt;
 set regexp &amp;quot;('&amp;lt;span style=&amp;quot;background-color: #33ccff;&amp;quot;&amp;gt;?&amp;lt;/span&amp;gt;s:(\\d{10}.*))&amp;quot;&lt;br /&gt;
 set action block&lt;br /&gt;
 next&lt;br /&gt;
 end&lt;br /&gt;
 next&lt;br /&gt;
 end&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''Lösung:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Damit man das Fragezeichen Symbol einfügen kann muss mit zBsp. einem Putty-Client gearbeitet werden.&lt;br /&gt;
# Putty öffnen&lt;br /&gt;
# Tastenkombination ''ctrl-V'' und dann ? eingeben&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:750px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #f8e7ea;&amp;quot;| &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;[[File:achtung.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
Mit der im WebGui verfügbaren CLI Console funktioniert diese Methode nicht!&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''Veranschauung:'''&amp;lt;br&amp;gt;&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Ich gebe in der CLI einfach das Fragezeichen '''?''' ein. Es wird automatisch das Hilfemenu angezeigt:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
#&lt;br /&gt;
config      Configure object&lt;br /&gt;
get         Get dynamic and system information&lt;br /&gt;
show        Show configuration&lt;br /&gt;
diagnose    Diagnose facility&lt;br /&gt;
execute     Execute static commands&lt;br /&gt;
alias       Execute alias commands&lt;br /&gt;
exit        Exit the CLI&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
Ich drücke zuerst ''ctrl+v'' und sehe danach in der CLI das Fragezeichen ohne dass das Hilfemenu aufgerufen wird:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# ?&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&amp;lt;!-- Referenz: https://kb.fortinet.com/kb/documentLink.do?externalID=FD49575 --&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Upgrade ==&lt;br /&gt;
=== Wo finde ich den Upgrade-Pfad um das FortiOS auf eine neue Version anzuheben? ===&lt;br /&gt;
&lt;br /&gt;
Seit September 2018 hat Fortinet folgendes Tool zu Verfügung gestellt welches ein korrektes Update vereinfacht:&lt;br /&gt;
&lt;br /&gt;
* https://docs2.fortinet.com/upgrade-tool&lt;br /&gt;
&lt;br /&gt;
Alternativ kann der Upgrade-Pfad auf dem Supportportal im Download Center entnommen werden (support.fortinet.com). Leider ist dieser nur bis zur Startversion''' 5.2.9''' hinterlegt.&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|'''FortiOS Download über das Supportportal:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
 ''support.fortinet.com -&amp;gt; DOWNLOAD -&amp;gt; FIRMWARE IMAGES''&lt;br /&gt;
 [[file:Fortinet-20006.jpg|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Wenn von einer früheren Version upgegradet werden soll, unterstützt folgender Link:&lt;br /&gt;
&lt;br /&gt;
* http://cookbook.fortinet.com/sysadmins-notebook/supported-upgrade-paths-fortios/&lt;br /&gt;
&lt;br /&gt;
=== Was muss ich beachten wenn ich auf das FortiOS 6.2.2 upgraden will? ===&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #f8e7ea;&amp;quot;| &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;[[File:achtung.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
Vorsicht wenn eine FortiGate welche einen SoC3 verbaut hat und man auf die Version 6.2.2 upgraden will. Es muss beachtet werden, dass die Authentifizierung mit dem Mobile Token für das SSL-VPN nicht mehr funktioniert.&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Welche Geräte sind betroffen?&lt;br /&gt;
* FG-60E &lt;br /&gt;
* FG-60E-POE &lt;br /&gt;
* FG-61E &lt;br /&gt;
* FG-80E &lt;br /&gt;
* FG-80E-POE &lt;br /&gt;
* FG-81E &lt;br /&gt;
* FG-81E-POE &lt;br /&gt;
* FG-100E &lt;br /&gt;
* FG-100EF &lt;br /&gt;
* FG-101E &lt;br /&gt;
* FG-140E &lt;br /&gt;
* FWF-60E &lt;br /&gt;
* FWF-61E&lt;br /&gt;
&lt;br /&gt;
Diese Information kann aus den Release Notes von OS 6.2.2 entnommen werden:&lt;br /&gt;
 https://docs.fortinet.com/document/fortigate/6.2.2/fortios-release-notes/501077/mobile-token-authentication&lt;br /&gt;
Über ein Fortinet Support Ticket haben wir noch folgendes in Erfahrung bringen können:&amp;lt;br&amp;gt;&lt;br /&gt;
Dieses Problem wurde im 6.2.3 gelöst. &lt;br /&gt;
&lt;br /&gt;
'''Empfohlener Workaround:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Versuchen sie sich mit dem SSL-VPN zu verbinden. Beim Passwort-Feld das Passwort eingeben und danach ohne Leerzeichen gleich den Tokencode eingeben. (Passwort und TokenCode bilden eine Zeichenkette)&lt;br /&gt;
Achtung, es muss nicht sein das dies zu 100% funktioniert. Es wurde im Ticket ausdrücklich auf '''versuchen''' verwiesen für diesen Workaround.&lt;br /&gt;
&lt;br /&gt;
== Backup / Restore ==&lt;br /&gt;
=== Wie kann ich das Konfigurationsfile von der FortiGate backupen? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;quot;Backup ist nur für Feiglinge&amp;quot;. Dieser Spruch hört oder liest man oft, doch wenn die FortiGate ersetzt werden muss ist man froh wenn man ein aktuelles Backup der Konfiguration besitzt. Es empfiehlt sich vor und nach jeder Konfigurationsänderung ein Backup zu erstellen. So ist es jederzeit möglich, wieder auf den ursprünglichen Stand zurück zu kehren.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
# Im Header Rechts auf den Admin User das Menu öffnen&lt;br /&gt;
# Configuration anwählen&lt;br /&gt;
# Backup anwählen&lt;br /&gt;
&lt;br /&gt;
 [[Datei:Fortinet-2629.jpg]]&lt;br /&gt;
&lt;br /&gt;
Das Backup kann mittels &amp;quot;Backup to&amp;quot; auf den lokalen PC, oder falls ein USB Stick an der FortiGate eingesteckt ist auch diesen als Speicherziel wählen. Die Option Encryption ist dafür da, dass man das Backup File verschlüsselt abspeichern kann. Das Passwort, welches man definieren muss, darf nicht verloren gehen. Wenn das Passwort nicht mehr bekannt ist, gibt es keine Möglichkeit dieses Backupfile wieder in die FortiGate einzulesen. Auch über ein Support Ticket wird dies unmöglich sein.&lt;br /&gt;
Wenn man das Backup verschlüsselt ablegt, ist es nicht mehr möglich die Konfiguration im Texteditor zu lesen oder zu bearbeiten. &lt;br /&gt;
 [[Datei:Fortinet-2630.jpg]]&lt;br /&gt;
Es kann definiert werden, wohin das Backup File abgespeichert werden soll. Es wird eine Datei mit der Endung .conf abgelegt. Diese Datei kann im Texteditor bearbeitet werden. Somit können gewisse Änderungen direkt im Backupfile vorgenommen werden. Man kann dies dann wieder als .conf Datei abspeichern und sie in die FortiGate einlesen. &lt;br /&gt;
 [[Datei:Fortinet-2631.jpg]]&lt;br /&gt;
 &lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Über die CLI gibt es noch weitere Orte auf welche das Backup abgespeichert werden kann. Zum Beispiel ist es möglich, das Backup auf einen FTP oder TFTP Server zu speichern.&amp;lt;br&amp;gt;&lt;br /&gt;
Der grundlegende Befehlt um eine Backup durchzuführen ist &amp;lt;code&amp;gt; execute backup config &amp;lt;Location&amp;gt; &amp;lt;/code&amp;gt;&amp;lt;br&amp;gt;&lt;br /&gt;
Wenn man ein '''?''' nach config eingibt, werden alle möglichen Speicherorte angezeigt:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# execute backup config ?&lt;br /&gt;
flash                 Backup config file to flash.&lt;br /&gt;
ftp                   Backup config file to ftp server.&lt;br /&gt;
management-station    Backup config file to management station.&lt;br /&gt;
tftp                  Backup config file to TFTP server.&lt;br /&gt;
usb                   Backup config file to USB disk.&lt;br /&gt;
usb-mode              Backup config file for USB mode.&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Um ein Backup auf einen FTP Server zu speichern kann wie folgt vorgegangen werden:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
execute backup config ftp &amp;lt;File_Name&amp;gt; &amp;lt;FTP_Server_IP&amp;gt; [&amp;lt;Port&amp;gt;] [&amp;lt;Usermame&amp;gt;] [&amp;lt;Passwort&amp;gt;]&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Firmware ==&lt;br /&gt;
=== Wo finde ich die Release Notes für FortiOS 6.0? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Die aktuellen Release Notes für das FortiOS 6.0 kann der folgenden Tabelle entnommen werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|''' FortiOS 6.0 Release Notes '''&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
* [[:Datei:FortiOS-Release-Notes-Version-6.0.0.pdf|FortiOS - Release Notes Version 6.0.0]]&lt;br /&gt;
* [[:Datei:FortiOS-Release-Notes-Version-6.0.1.pdf|FortiOS - Release Notes Version 6.0.1]]&lt;br /&gt;
* [[:Datei:FortiOS-Release-Notes-Version-6.0.2.pdf|FortiOS - Release Notes Version 6.0.2]]&lt;br /&gt;
* [[:Datei:FortiOS-Release-Notes-Version-6.0.3.pdf|FortiOS - Release Notes Version 6.0.3]]&lt;br /&gt;
* [[:Datei:FortiOS-Release-Notes-Version-6.0.4.pdf|FortiOS - Release Notes Version 6.0.4]]&lt;br /&gt;
* [[:Datei:FortiOS-Release-Notes-Version-6.0.5.pdf|FortiOS - Release Notes Version 6.0.5]]&lt;br /&gt;
* [[:Datei:FortiOS-Release-Notes-Version-6.0.6.pdf|FortiOS - Release Notes Version 6.0.6]]&lt;br /&gt;
* [[:Datei:FortiOS-Release-Notes-Version-6.0.7.pdf|FortiOS - Release Notes Version 6.0.7]]&lt;br /&gt;
* [[:Datei:FortiOS-Release-Notes-Version-6.0.8.pdf|FortiOS - Release Notes Version 6.0.8]]&lt;br /&gt;
* [[:Datei:FortiOS-Release-Notes-Version-6.0.9.pdf|FortiOS - Release Notes Version 6.0.9]]&lt;br /&gt;
* [[:Datei:FortiOS-Release-Notes-Version-6.0.10.pdf|FortiOS - Release Notes Version 6.0.10]]&lt;br /&gt;
* [[File:new.png|30px|link=]] [[:Datei:FortiOS-Release-Notes-Version-6.0.11.pdf|FortiOS - Release Notes Version 6.0.11]] --&amp;gt; [https://docs.fortinet.com/document/fortigate/6.0.11/fortios-release-notes/760203/introduction| Link Release Notes 6.0.11] &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Die aktuellen Release Notes, welche von Fortinet direkt gepflegt &amp;amp; geupdatet werden sind auf der Docs-Seite aufgeführt:&lt;br /&gt;
* https://docs.fortinet.com/product/fortigate/6.0&lt;br /&gt;
&lt;br /&gt;
=== Wo finde ich die Release Notes für FortiOS 6.2? ===&lt;br /&gt;
[[File:fortiOS62.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Die aktuellen Release Notes für das FortiOS 6.2 kann der folgenden Tabelle entnommen werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|''' FortiOS 6.2 Release Notes '''&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
* [[:Datei:FortiOS-Release-Notes-Version-6.2.0.pdf|FortiOS - Release Notes Version 6.2.0]]&lt;br /&gt;
* [[:Datei:FortiOS-Release-Notes-Version-6.2.1.pdf|FortiOS - Release Notes Version 6.2.1]]&lt;br /&gt;
* [[:Datei:FortiOS-Release-Notes-Version-6.2.2.pdf|FortiOS - Release Notes Version 6.2.2]]&lt;br /&gt;
* [[:Datei:FortiOS-Release-Notes-Version-6.2.3.pdf|FortiOS - Release Notes Version 6.2.3]]&lt;br /&gt;
* [[:Datei:FortiOS-Release-Notes-Version-6.2.4.pdf|FortiOS - Release Notes Version 6.2.4]]&lt;br /&gt;
* [[File:new.png|30px|link=]] [[:Datei:FortiOS-Release-Notes-Version-6.2.5.pdf|FortiOS - Release Notes Version 6.2.5]] --&amp;gt; [https://docs.fortinet.com/document/fortigate/6.2.5/fortios-release-notes/760203/introduction-and-supported-models| Link Release Notes 6.2.5] &lt;br /&gt;
&amp;lt;!-- * [[File:new.png|30px|link=]] [[:Datei:FortiOS-Release-Notes-Version-6.2.6.pdf|FortiOS - Release Notes Version 6.2.6]]  [http://docs.fortinet.com/document/fortigate/6.2.6/fortios-release-notes/760203/introduction-and-supported-models| Link Release Notes 6.2.6] --&amp;gt; &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Die aktuellen Release Notes, welche von Fortinet direkt gepflegt &amp;amp; geupdatet werden sind auf der https://docs.fortinet.com Seite: aufgeführt:&lt;br /&gt;
* https://docs.fortinet.com/product/fortigate/6.2&lt;br /&gt;
&amp;lt;!-- Datei:FortiOS-Release-Notes-Version-6.2.6.pdf --&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Wo finde ich die Release Notes für FortiOS 6.4? === &lt;br /&gt;
[[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Die aktuellen Release Notes für das FortiOS 6.4 kann der folgenden Tabelle entnommen werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|''' FortiOS 6.4 Release Notes '''&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
* [[:Datei:FortiOS-Release-Notes-Version-6.4.0.pdf|FortiOS - Release Notes Version 6.4.0]] --&amp;gt; [http://docs.fortinet.com/document/fortigate/6.4.0/fortios-release-notes/760203/introduction-and-supported-models| Link Release Notes 6.4.0] &lt;br /&gt;
* [[:Datei:FortiOS-Release-Notes-Version-6.4.1.pdf|FortiOS - Release Notes Version 6.4.1]] --&amp;gt; [http://docs.fortinet.com/document/fortigate/6.4.1/fortios-release-notes/760203/introduction-and-supported-models| Link Release Notes 6.4.1] &lt;br /&gt;
* [[File:new.png|30px|link=]] [[:Datei:FortiOS-Release-Notes-Version-6.4.2.pdf|FortiOS - Release Notes Version 6.4.2]] --&amp;gt; [http://docs.fortinet.com/document/fortigate/6.4.2/fortios-release-notes/760203/introduction-and-supported-models| Link Release Notes 6.4.2] &lt;br /&gt;
&amp;lt;!-- * [[File:new.png|30px|link=]] [[:Datei:FortiOS-Release-Notes-Version-6.4.3.pdf|FortiOS - Release Notes Version 6.4.3]]  [http://docs.fortinet.com/document/fortigate/6.4.3/fortios-release-notes/760203/introduction-and-supported-models| Link Release Notes 6.4.3] --&amp;gt; &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&amp;lt;!-- Datei:FortiOS-Release-Notes-Version-6.4.3.pdf --&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Die aktuellen Release Notes, welche auch immer gepflegt werden, findet man auf der https://docs.fortinet.com Seite:&lt;br /&gt;
&lt;br /&gt;
* https://docs.fortinet.com/product/fortigate/6.4&lt;br /&gt;
&lt;br /&gt;
=== Unterstützt meine FortiGate eine bestimmte FortiOS Version? ===&lt;br /&gt;
In den folgenden Tabellen kann entnommen werden, ab wann eine bestimmte FortiGate nicht mehr mit einer FortiOS GA Version funktioniert. Bevor man eine neue GA Version auf einer FortiGate installiert, sollte man in den Release Notes prüfen, ob die entsprechende Version auch für dieses Gerät vorhanden ist. Alle nachfolgenden Angaben wurden der Fortinet Support Seite entnommen und sind ohne Gewähr.&lt;br /&gt;
&lt;br /&gt;
       https://support.fortinet.com/Information/ProductLifeCycle.aspx&lt;br /&gt;
&lt;br /&gt;
Die unten aufgeführten Hardware-Modelle unterstützen die FortiOS-Version '''5.4''' nicht:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:750px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| &lt;br /&gt;
'''FortiGate Modelle die 5.4 nicht unterstützen:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
* 20C&lt;br /&gt;
* 40C&lt;br /&gt;
* 60C&lt;br /&gt;
* 60C-SFP&lt;br /&gt;
* 60C-POE&lt;br /&gt;
* 60D-3G4G-VZW*&lt;br /&gt;
* Rugged-100C&lt;br /&gt;
* 110C&lt;br /&gt;
* 111C&lt;br /&gt;
* 140D-POE-T1&lt;br /&gt;
* 200B&lt;br /&gt;
* 200B-LENC&lt;br /&gt;
* 200B-POE&lt;br /&gt;
* 300C&lt;br /&gt;
* 300C-LENC&lt;br /&gt;
* 310B&lt;br /&gt;
* 310B-DC&lt;br /&gt;
* 310B-LENC&lt;br /&gt;
* 311B&lt;br /&gt;
* 620B&lt;br /&gt;
* 620B-DC&lt;br /&gt;
* 620B-LENC&lt;br /&gt;
* 621B&lt;br /&gt;
* 1240B&lt;br /&gt;
* 1240B-DC&lt;br /&gt;
* 3016B&lt;br /&gt;
* 3040B&lt;br /&gt;
* 3040B-LENC&lt;br /&gt;
* 3140B&lt;br /&gt;
* 3140B-LENC&lt;br /&gt;
* 3810A&lt;br /&gt;
* 3810A-DC&lt;br /&gt;
* 3810A-E4&lt;br /&gt;
* 3810A-LENC&lt;br /&gt;
* 3950B&lt;br /&gt;
* 3950B-LENC&lt;br /&gt;
* 3951B&lt;br /&gt;
* 3951B-DC&lt;br /&gt;
* 5001A&lt;br /&gt;
* 5001A-DW&lt;br /&gt;
* 5001A-DW-LENC&lt;br /&gt;
* 5001A-SW&lt;br /&gt;
* 5001B&lt;br /&gt;
* 5101C&lt;br /&gt;
* 5101C-LENC&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;background:#89E871&amp;quot; |&lt;br /&gt;
''' FortiGate-WIFI Modelle die 5.4 nicht unterstützen:'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
* 20C&lt;br /&gt;
* 40C&lt;br /&gt;
* 60C&lt;br /&gt;
* 60CM-3G4G-B&lt;br /&gt;
* 60CX-ADSL-A&lt;br /&gt;
* 60D-3G4G-VZW&lt;br /&gt;
|}&lt;br /&gt;
''Der Zugang zum Fortinet-Kundendienst für Support zu 5.2 ist für diese Hardware-Modelle bis zur erlangung des Hardware-End-of-Support-Datums möglich.''&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
Die unten aufgeführten Hardware-Modelle unterstützen die FortiOS-Version '''6.0''' nicht:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:750px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| &lt;br /&gt;
'''FortiGate Modelle die 6.0 nicht unterstützen:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
* 80C&lt;br /&gt;
* 80CM&lt;br /&gt;
* 91E&lt;br /&gt;
* 600C&lt;br /&gt;
* 800C&lt;br /&gt;
* 1000C&lt;br /&gt;
* 5001C&lt;br /&gt;
* 3600C&lt;br /&gt;
* 3240C&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;background:#89E871&amp;quot; |&lt;br /&gt;
''' FortiGate-WIFI Modelle die 6.0 nicht unterstützen:'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
* 80CM&lt;br /&gt;
* 81CM&lt;br /&gt;
|}&lt;br /&gt;
Die unten aufgeführten Hardware-Modelle unterstützen die FortiOS-Version '''6.2''' nicht:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:750px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| &lt;br /&gt;
'''FortiGate Modelle die 6.2 nicht unterstützen:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
* 30D &lt;br /&gt;
* 30D-POE&lt;br /&gt;
* 60D&lt;br /&gt;
* 60D-POE&lt;br /&gt;
* FG-70D&lt;br /&gt;
* 70D-POE&lt;br /&gt;
* 90D&lt;br /&gt;
* 90D-POE&lt;br /&gt;
* 94D-POE&lt;br /&gt;
* 98D-POE&lt;br /&gt;
* 200D&lt;br /&gt;
* 200D-POE&lt;br /&gt;
* 240D&lt;br /&gt;
* 240D-POE&lt;br /&gt;
* 280D-POE &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;background:#89E871&amp;quot; |&lt;br /&gt;
''' FortiGate-WIFI Modelle die 6.2 nicht unterstützen:'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
* 30D&lt;br /&gt;
* 30D-POE&lt;br /&gt;
* 60D&lt;br /&gt;
* 60D-POE&lt;br /&gt;
* 90D&lt;br /&gt;
* 90D-POE&lt;br /&gt;
* 92D&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;background:#89E871&amp;quot; |&lt;br /&gt;
''' FortiGate Rugged Modelle die 6.2 nicht unterstützen:'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
* 60D&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
Die unten aufgeführten Hardware-Modelle unterstützen die FortiOS-Version '''6.4''' nicht:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:750px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| &lt;br /&gt;
'''FortiGate Modelle die 6.4 nicht unterstützen:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
* 30E &lt;br /&gt;
* 30E-3G4G &lt;br /&gt;
* 50E &lt;br /&gt;
* 51E &lt;br /&gt;
* 52E&lt;br /&gt;
* 80D&lt;br /&gt;
* 92D&lt;br /&gt;
* 100D&lt;br /&gt;
* 140D&lt;br /&gt;
* 140D-POE &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;background:#89E871&amp;quot; |&lt;br /&gt;
''' FortiGate-WIFI Modelle die 6.4 nicht unterstützen:'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
* 30E&lt;br /&gt;
* 30E-3G4G&lt;br /&gt;
* 50E&lt;br /&gt;
* 50E-2R&lt;br /&gt;
* 51E  &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;background:#89E871&amp;quot; |&lt;br /&gt;
''' FortiGate Rugged Modelle die 6.4 nicht unterstützen:'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
* 30D&lt;br /&gt;
* 35D&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wann geht eine FortiOS Version &amp;quot;End of Support&amp;quot; - wo wird dies ausgewiesen, resp. wo kann ich dies nachschauen? ===&lt;br /&gt;
&lt;br /&gt;
Um zu wissen ob auf der vorhandenen OS-Version der FortiGate noch Support-Anspruch besteht / noch unterstützt wird, kann dies am einfachsten auf dem Partner-Portal, welches immer geupdated wird, überprüft werden. Im Partner-Portal ist dies hier zu finden: &amp;lt;br&amp;gt;&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #DE8A2E;&amp;quot;| &amp;lt;span&amp;gt;[[File:tipp.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #ffe29b&amp;quot;|&lt;br /&gt;
https://support.fortinet.com/Information/ProductLifeCycle.aspx &lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
So wird zum Beispiel das FortiOS 6.0 im September 2023 &amp;quot;End of Support&amp;quot; gehen. &lt;br /&gt;
&lt;br /&gt;
'''Der Life Cycle vom FortiOS ist wie folgt definiert:'''&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-1866.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
Die GA-Phase dauert 36 Monate, danach geht das FortiOS automatisch in den Status &amp;quot;End of Engineering Support&amp;quot;. Nach weiteren 18 Monaten geht das FortiOS &amp;quot;End of Support&amp;quot;. Sobald das FortiOS in diesem Stadium ist, gibt es seitens Fortinet keinen technischen Support. Dies bedeutet, dass Tickets erst bearbeitet werden, wenn die FortiGate auf einen aktuellen Software Stand angehoben wurde. Der ganze Life Cycle einer FortiOS Generation dauert entspechend 54 Monate.&lt;br /&gt;
&lt;br /&gt;
        Mehr zum TAC Support     : [[Fortinet:Support-Case#Was_wird_vom_Technischen_Fortinet_Support_.28TAC.29_nicht_unterst.C3.BCtzt.3F]]&lt;br /&gt;
&lt;br /&gt;
In der nachstehenden Tabelle sind die Daten welche der offiziellen Fortinet Supportseite entnommen wurden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! Software Version  ||  Release Date (GA) ||  End of Engineering Support Date (EOES)  ||  End of Support Date (EOS) &lt;br /&gt;
|-&lt;br /&gt;
|style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 3.3 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 02.10.2006 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | - ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | '''02.10.2009'''&lt;br /&gt;
|- &lt;br /&gt;
|style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 3.4 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 29.12.2006 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | - ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | '''29.12.2009'''&lt;br /&gt;
|- &lt;br /&gt;
|style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 3.5 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 03.07.2007 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | - ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | '''07.03.2010'''&lt;br /&gt;
|- &lt;br /&gt;
|style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 3.6 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 04.02.2008 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | - ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | '''04.02.2011'''&lt;br /&gt;
|- &lt;br /&gt;
|style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 3.7 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 08.07.2008 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | - ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | '''18.07.2011'''&lt;br /&gt;
|- &lt;br /&gt;
|style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 4.0 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 24.02.2009 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | - ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | '''24.02.2012'''&lt;br /&gt;
|- &lt;br /&gt;
|style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 4.1 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 24.08.2009 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | - ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | '''24.08.2012'''&lt;br /&gt;
|- &lt;br /&gt;
|style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 4.2 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 01.04.2010  ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | - ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | '''01.04.2013'''&lt;br /&gt;
|- &lt;br /&gt;
|style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 4.3 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 19.03.2011 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | - ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | '''19.03.2014(1)'''&lt;br /&gt;
|- &lt;br /&gt;
|style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 5.0 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 01.11.2012 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 01.11.2015 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | '''01.05.2017'''&lt;br /&gt;
|- &lt;br /&gt;
|style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 5.2 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 13.06.2014 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 13.06.2017 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | '''13.12.2018'''&lt;br /&gt;
|-&lt;br /&gt;
|style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 5.4 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 21.12.2015 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 21.12.2018 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | '''21.6.2020'''&lt;br /&gt;
|-&lt;br /&gt;
|style=&amp;quot;background-color: #f7d59c;&amp;quot; | 5.6 ||style=&amp;quot;background-color: #f7d59c;&amp;quot; | 2017-03-30 ||style=&amp;quot;background-color: #f7d59c;&amp;quot; |  2020-03-30 ||style=&amp;quot;background-color: #f7d59c;&amp;quot; | 30.9.2021&lt;br /&gt;
|-&lt;br /&gt;
|6.0 || 29.03.2018 || 29.03.2021 || 29.09.2022&lt;br /&gt;
|-&lt;br /&gt;
|6.2 || 28.03.2019 || 28.03.2022 || 28.09.2023&lt;br /&gt;
|-&lt;br /&gt;
|6.4 || 31.03.2020 || 31.03.2023  || 30.09.2024&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'' (1) Das v4.0MR3 End of Support Date für Hardware, welche FortiOS Version 5.0 unterstützt, ist 2014-03-19. (Zusätzlich, und nach eigenem Ermessen, wird Fortinet den Kunden bei der Umstellung auf 5.0 in begrenztem Umfang beratend zur Seite stehen. Der beratende Support beschränkt sich auf technischen Support, Konfigurationshilfe, allgemeine Fragen und die Einreichung von Fehlerberichten. ''&lt;br /&gt;
&lt;br /&gt;
''Quelle: https://support.fortinet.com/Information/ProductLifeCycle.aspx''&lt;br /&gt;
&lt;br /&gt;
=== Wie wird eine FortiGate von Grund auf mit einem entsprechenden FortiOS installiert (staging)? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Wenn ein FortiGate Device von Fortinet ausgeliefert wird, kann dieses Device auf irgend einem FortiOS basieren! Grundsätzlich werden immer die neusten FortiOS Versionen durch Fortinet vorinstalliert. Wenn es sich um ein neu lanciertes Modell eines FortiGate Devices handelt, basiert dies oft auf einem sogenannten &amp;quot;Branche Release&amp;quot;. Ein &amp;quot;Branche Release&amp;quot; ist eine Vorabversion eines &amp;quot;GA&amp;quot; Releases (General Availibility). Aus diesem Grund empfehlen wird bei jedem FortiGate Device ein &amp;quot;staging&amp;quot; mit einem FortiOS nach Wahl durchzuführen. Dabei spielt es keine Rolle welches FortiOS oder welche Konfiguration auf der FortiGate existiert oder vorhanden ist, da durch ein &amp;quot;staging&amp;quot; die FortiGate von Grundauf neu installiert wird und sämtliche Konfiguration und das bestehende FortiOS dabei verloren gehen. Somit sollte jedes FortiGate Device nach diesem Vorgehen aufgesetzt werden. Zwingende Voraussetzung für ein &amp;quot;staging&amp;quot; ist eine korrekte Verbindung von der entsprechenden Workstation zum &amp;quot;Consolen Port&amp;quot; (RS232) des FortiGate Devices. Dies bedeutet: &lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Parameter für RS232 Verbindung'''&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:34.375em&amp;quot; ;|&lt;br /&gt;
 8 bits &lt;br /&gt;
 no parity &lt;br /&gt;
 1 stop bit &lt;br /&gt;
 9600 baud (the FortiGate-300 uses 115,000 baud) &lt;br /&gt;
 Flow Control = None &lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Die heutigen Laptop/Workstation verfügen in den seltensten Fällen einen &amp;quot;RS-232&amp;quot; Port. Dies bedeutet dass mit einem entsprechenden Device, zBsp &amp;quot;USB Konverter&amp;quot; gearbeitet werden muss. Wir empfehlen den &amp;quot;EX-1301-2&amp;quot; USB Konverter welcher sich durch eine hohe Kompatibilität auszeichnet. Weitere detaillierte Informationen betreffend &amp;quot;Konsolen Port&amp;quot; resp. RS-232 Console findet man im folgenden Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-6.0:FAQ#Was_f.C3.BCr_ein_Kabel_.28Konverter.29_ben.C3.B6tige_ich_f.C3.BCr_den_Konsolen_Anschluss_.28Seriell_RS-232.29_auf_einer_FortiGate.3F]]&lt;br /&gt;
&lt;br /&gt;
Beim &amp;quot;staging&amp;quot; Prozess überträgt das BIOS des FortiGate Devices das entsprechende FortiOS welches von einem TFTP Server auf die FortiGate um dies nachträglich zu installieren. Aus diesem Grund muss auf der entsprechende Workstation, welche mit dem FortiGate Device verbunden ist ein TFTP Server installiert werden. Wir empfehlen folgenden TFTP Server welcher kostenlos erhältlich ist:&lt;br /&gt;
&lt;br /&gt;
        http://www.solarwinds.com/downloads/    (Abschnitt: Free Trial Downloads &amp;gt; TFTP Server &amp;amp; SFTP/SCP Server &amp;gt; DOWNLOAD FREE Tool &amp;gt; Free TFTP Server &amp;gt; DOWNLOAD NOW)&lt;br /&gt;
        https://www.solarwinds.com/free-tools/free-tftp-server (Direkter Link)&lt;br /&gt;
&lt;br /&gt;
Für den &amp;quot;Solarwinds TFTP Server&amp;quot; muss eine Standard-Installation durchgeführt werden. Nach der Installation steht im Startmenü &amp;quot;SolarWinds TFTP Server&amp;quot; zur Verfügung und unter dem Menu-Punkt &amp;quot;TFTP Server&amp;quot;. Starte den TFTP Server anhand dieses Menu-Eintrages. Danach wähle:&lt;br /&gt;
&lt;br /&gt;
        File &amp;gt; Configure &amp;gt; Start&lt;br /&gt;
&lt;br /&gt;
Der TFTP Server wird gestartet und dies wird auch unter der Position &amp;quot;Status&amp;quot; als &amp;quot;Started&amp;quot; angezeigt. Nun bestätige durch &amp;quot;OK&amp;quot; das &amp;quot;Configure&amp;quot; Fenster und sobald dies geschieht &amp;quot;initial&amp;quot; wird der TFTP Server gestoppt. Der Grund hierfür ist der folgender: Beim ersten Start des TFTP Servers wird das &amp;quot;TFTP Server Root Directory&amp;quot; angelegt und der Server stoppt. Standardmässig befindet sich das &amp;quot;TFTP Server Root Directory unter folgendem Verzeichnis &amp;quot;C:\TFTP-Root&amp;quot;. Kontrolliere kurz ob dieses Verzeichnis angelegt wurde und starte den TFTP Server mehrmals und kontrolliere dessen Status:&lt;br /&gt;
&lt;br /&gt;
        File &amp;gt; Configure &amp;gt; Start [Kontrolliere den Status &amp;quot;Started&amp;quot;]&lt;br /&gt;
&lt;br /&gt;
Nun muss in das &amp;quot;TFTP Server Root Direktory&amp;quot; das entsprechende FortiOS Image kopiert werden. Benenne dieses Image um in &amp;quot;image.out&amp;quot;. Als nächsten Schritt konfiguriere die Netzwerkkarte der entsprechende Workstation welche mit dem FortiGate Device über &amp;quot;Consolen Port&amp;quot; verbunden ist mit folgender IPv4-Adresse / Subnet Maske und deaktiviere sämtlichen anderen Netzwerkkarten wie zBsp jenes für das WLAN:&lt;br /&gt;
&lt;br /&gt;
        192.168.1.100&lt;br /&gt;
        255.255.255.0&lt;br /&gt;
        &lt;br /&gt;
        &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''NOTE'''&amp;lt;/span&amp;gt; Die IPv4-Adresse des TFTP Servers resp. der Netzwerkkarte der entsprechenden Workstation kann für die verschiedenen&lt;br /&gt;
             Modelle des FortiGate Devices variieren. Beim &amp;quot;staging&amp;quot; Prozess kann diese jedoch eruiert werden!&lt;br /&gt;
&lt;br /&gt;
Die Konfiguration der Netzwerkkarte benötigt keinen &amp;quot;Default Gateway&amp;quot; und auch keinen DNS Server. Achte darauf, dass auf der entsprechenden Workstation sämtliche Firewall, Endpoint Security usw. deaktiviert wurden damit die Anfrage des FortiGate Devices für die Übertragung des FortiOS Image zum TFTP Server zugelassen wird. Aus diesen Ausführung ergibt sich folgende Konstellation:&lt;br /&gt;
&lt;br /&gt;
                       _____________________________&lt;br /&gt;
                      |       RS232 Verbindung      |&lt;br /&gt;
        Consolen Port |                             |&lt;br /&gt;
           ___________|___                          | RS-232 Anschluss&lt;br /&gt;
          |               |                     ____|_______________&lt;br /&gt;
          | FortiGate 50E |   192.168.1.100/24 |                    |&lt;br /&gt;
          |_______________|               _____| LapTop/Workstation | --&amp;gt; SolarWindsTFTP Server Status &amp;quot;Started&amp;quot; &lt;br /&gt;
                   |                     | NIC |____________________| --&amp;gt; FortiOS als &amp;quot;image.out&amp;quot; im C:\TFTP-Root&lt;br /&gt;
              WAN1 |                     |                            --&amp;gt; Fireweall, Endpoint Security deaktiviert!&lt;br /&gt;
                   |_____________________|&lt;br /&gt;
        &lt;br /&gt;
        &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''NOTE'''&amp;lt;/span&amp;gt; Als Verbindung von WAN1 zur Netzwerkkarte der entsprechenden Workstation benutze ein normales RJ-45 Kabel. Der entsprechende&lt;br /&gt;
             Netzwerk-Port in unserem Beispiel (&amp;quot;WAN1&amp;quot;) ist abhängig des FortiGate Devices. Der entsprechend zu nutzende Port wird während&lt;br /&gt;
             dem &amp;quot;staging&amp;quot; Prozess aufgelistet!&lt;br /&gt;
&lt;br /&gt;
Nun muss das FortiGate Device neu gestartet werden (execute restart) oder ein &amp;quot;power-on&amp;quot; ausgeführt werden. Sobald die FortiGate startet muss auf folgende Meldung geachtet werden um den Start-Prozess abzubrechen und so in dass BIOS der FortiGate zu gelangen:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
 Please wait for OS to boot, or press any key to display configuration menu..&lt;br /&gt;
 &lt;br /&gt;
 FortiGate-50E (12:55-08.13.2015)&lt;br /&gt;
 Ver:05000011&lt;br /&gt;
 Serial number: FGT50E3U15000635&lt;br /&gt;
 CPU(00): 1600MHz&lt;br /&gt;
 Total RAM: 2GB&lt;br /&gt;
 Initializing boot device...&lt;br /&gt;
 Initializing MAC... egiga1&lt;br /&gt;
 '''Please wait for OS to boot, or press any key to display configuration menu..'''&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
Wenn der Start-Prozess mit &amp;quot;press any key....&amp;quot; abgebrochen wurde wird folgendes Menü angzeigt:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
 [C]: Configure TFTP parameters.&lt;br /&gt;
 [R]: Review TFTP parameters.&lt;br /&gt;
 [T]: Initiate TFTP firmware transfer.&lt;br /&gt;
 [F]: Format boot device.&lt;br /&gt;
 [I]: System information.&lt;br /&gt;
 [B]: Boot with backup firmware and set as default.&lt;br /&gt;
 [Q]: Quit menu and continue to boot.&lt;br /&gt;
 [H]: Display this list of options.&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Nun kann für den TFTP &amp;quot;staging&amp;quot; Prozess anhand &amp;quot;[R]: Review TFTP parameters.&amp;quot; die vorgegebenen Konfiguration eingesehen werden. Möchte man diese Konfiguration verändern kann dies anhand &amp;quot;[C]: Configure TFTP parameters.&amp;quot; durchgeführt werden. Dabei ist zu beachten das diese Veränderung &amp;quot;persistens&amp;quot; ist und zukünftig für jeden &amp;quot;staging&amp;quot; Prozess betreffend TFTP Parameter für dieses FortiGate Device gilt:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
 Enter C,R,T,F,I,B,Q,or H: '''R'''&lt;br /&gt;
  &lt;br /&gt;
 Image download port:    WAN1&lt;br /&gt;
 DHCP status:            Disabled&lt;br /&gt;
 Local VLAN ID:          &amp;lt;NULL&amp;gt;&lt;br /&gt;
 Local IP address:       192.168.1.188&lt;br /&gt;
 Local subnet mask:      255.255.255.0&lt;br /&gt;
 Local gateway:          192.168.1.254&lt;br /&gt;
 TFTP server IP address: 192.168.1.100&lt;br /&gt;
 Firmware file name:     image.out&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
Führe folgende Kontrolle betreffend der Konfiguration des &amp;quot;staging&amp;quot; Prozesses durch:&lt;br /&gt;
* Ist das RJ-45 Kabel am korrekten Netzwerk-Port der FortiGate angeschlossen (Beispiel: WAN1)&lt;br /&gt;
* Wurde die korrekte IPv4-Adresse, wie auch die Subent Maske auf der Netzwerkkarte der entsprechenden Workstation konfiguriert&lt;br /&gt;
* Ist der TFTP Server gestartet und befindet sich im &amp;quot;TFTP Server Root Directory&amp;quot; (C:\TFTP-Root) das entsprechende Image des FortiOS als File &amp;quot;image.out&amp;quot;&lt;br /&gt;
Als nächsten Schritt muss der &amp;quot;boot device&amp;quot; neu formatiert werden. Dabei wird die Boot-Partition gelöscht und neu angelegt. Sämtliche vorhandenen Daten/Informainen gehen dabei verloren. Wähle die Position &amp;quot;[F]: Format boot device.&amp;quot;:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
 Enter C,R,T,F,I,B,Q,or H: '''F'''&lt;br /&gt;
 It will erase data in boot device. Continue? [yes/no]: '''yes'''&lt;br /&gt;
 Formatting............................ Done.&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
Nun, um den &amp;quot;staging&amp;quot; Prozess zu starten führe den Punkt &amp;quot;[T]: Initiate TFTP firmware transfer.&amp;quot; aus:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
 Enter C,R,T,F,I,B,Q,or H: '''T'''&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
Nun wird der &amp;quot;staging&amp;quot; Prozess durchgeführt. Achte dabei auf den &amp;quot;TFTP Server&amp;quot; resp. dessen Console in welcher der Transfer des Files bestätigt wird! Auf dem FortiGate Device wird eine korrekte Übertragung folgendermassen angezeigt:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
 Please connect TFTP server to Ethernet port 'WAN1'.&lt;br /&gt;
 &lt;br /&gt;
 MAC: 90:6c:ac:13:80:10&lt;br /&gt;
 &lt;br /&gt;
 Connect to tftp server 192.168.1.100 ...&lt;br /&gt;
 &lt;br /&gt;
 #############################################################&lt;br /&gt;
 Image Received.&lt;br /&gt;
 Checking image... OK&lt;br /&gt;
 Save as Default firmware/Backup firmware/Run image without saving:[D/B/R]? '''D'''&lt;br /&gt;
        &lt;br /&gt;
 Wenn &amp;quot;D&amp;quot; für &amp;quot;default&amp;quot; ausgeführt wird, so wird das FortiOS in die Partition installiert und diese &amp;quot;active&amp;quot; gesetzt und somit beim nächsten Neustart des Devices verwendet. Wird &amp;quot;B&amp;quot; für &amp;quot;backup&amp;quot; gewählt, so wird die Partition nicht &amp;quot;active&amp;quot; gesetzt und beim nächsten Neustart nicht genutzt. Wenn &amp;quot;R&amp;quot; für &amp;quot;run&amp;quot; ausgeführt wird, so wird das FortiOS in den Memory Bereich installiert. Dies bedeutet dass nach einem Neustart des Devices diese Installation nicht mehr zur Verfügung da durch den ausgeführten Neustart der Memory Bereich gelöscht wird! Für ein &amp;quot;staging&amp;quot; speziell wenn der &amp;quot;boot device&amp;quot; Formatiert wird ist immer &amp;quot;D&amp;quot; zu wählen für &amp;quot;default&amp;quot;.&lt;br /&gt;
         &lt;br /&gt;
 Programming the boot device now.&lt;br /&gt;
 ....................................&lt;br /&gt;
 .............................................................&lt;br /&gt;
 .............................................................&lt;br /&gt;
 ...............................................................&lt;br /&gt;
 ...&lt;br /&gt;
 &lt;br /&gt;
 Booting OS...&lt;br /&gt;
 &lt;br /&gt;
 Reading boot image... 2800640 bytes.&lt;br /&gt;
 Initializing firewall...&lt;br /&gt;
 &lt;br /&gt;
 System is starting...&lt;br /&gt;
 &lt;br /&gt;
 FGT50E3U15000635 login: &lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
Das FortiOS ist nun grundsätzlich installiert. Als nächsten Schritt sollte die &amp;quot;disk&amp;quot; eines FortiGate Devices formatiert werden. Bei kleineren FortiGate Devices steht die &amp;quot;disk&amp;quot; für ein &amp;quot;Logging&amp;quot; nicht mehr zur Verfügung. Dennoch sollte die &amp;quot;disk&amp;quot; Formatiert werden da ein FortiOS für viele Funktionen diese &amp;quot;disk&amp;quot; benutzen wird, wie zBsp DHCP Lease File, Caching Informationen usw. Steht die &amp;quot;disk&amp;quot; nicht zur Verfügung, da diese nicht formatiert wurde, werden diese Informationen in den Memory-Bereich geschrieben was das Memory zusätzlich belastet oder stehen teilweise gänzlich nicht zur Verfügung. Um sich Initial nach einem &amp;quot;staging&amp;quot; auf einem FortiGate Device einzuloggen müssen folgende Login-Informationen verwendet werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
 User: admin&lt;br /&gt;
 Password: [Kein Passwort]&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
Nun kann die &amp;quot;disk&amp;quot; mittels folgendem Befehl formatiert werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
 # execute formatdisk&lt;br /&gt;
 Log disk is /dev/sdb4&lt;br /&gt;
 Formatting this storage will erase all data on it, including&lt;br /&gt;
   Logs, quarantine files;&lt;br /&gt;
   WanOpt caches;&lt;br /&gt;
 and requires the unit to reboot.&lt;br /&gt;
 Do you want to continue (y/n) '''y'''&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
Nach dem Formatieren der &amp;quot;disk&amp;quot; wird ein Neustart ausgeführt! Dieser Befehl &amp;quot;execute formatlogdisk&amp;quot; kann auf neueren FortiGate Modellen, wie zBsp einer FG-50E nicht ausgeführt werden. Der Grund ist der wie folgt: Diese FortiGate Modelle verfügen zwar über eine &amp;quot;disk&amp;quot; jedoch die &amp;quot;disk&amp;quot; wird als Subsystem im Flash-Bereich angelegt (MTD; Memory Technology Device). Die &amp;quot;MTD&amp;quot; Technology ist Bestandteil des Linux Kernels resp. des FortiOS Kernels. Um festzustellen ob das FortiGate Modell über eine &amp;quot;MTD&amp;quot; Implementation verfügt kann folgender Befehl eruiert werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
 # fnsysctl df -h&lt;br /&gt;
 Filesystem                 Size       Used  Available Use% Mounted on&lt;br /&gt;
 rootfs                   123.9M      53.6M      70.2M  43% /&lt;br /&gt;
 /dev/root                123.9M      53.6M      70.2M  43% /&lt;br /&gt;
 none                       1.5G       1.5M       1.4G   0% /tmp&lt;br /&gt;
 none                       1.5G          0       1.5G   0% /dev/shm&lt;br /&gt;
 none                       1.5G      16.9M       1.4G   1% /dev/cmdb&lt;br /&gt;
 '''/dev/mtd5                 18.0M       6.6M      11.3M  37% /data'''&lt;br /&gt;
 '''/dev/mtd7                 30.0M       2.3M      27.6M   8% /data2'''&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
Bei den Verzeichnissen &amp;quot;/data&amp;quot; sowie &amp;quot;/data2&amp;quot; welche als &amp;quot;/dev/mtd*&amp;quot; indiziert werden und somit als &amp;quot;MTD&amp;quot; Subsysteme gelten, handelt es sich effektiv um die &amp;quot;disk&amp;quot;. Diese &amp;quot;disk&amp;quot; resp. das &amp;quot;MTD Subsystem&amp;quot; wird anhand eines Files, welches in den Flash-Bereich kopiert wird angelegt. Dabei muss berücksichtigt werden, dass alle Informationen der &amp;quot;disk&amp;quot; verloren gehen. Somit FortiGate Modelle, welche anhand dieser &amp;quot;MTD Subsystem&amp;quot; Technology verfügen resp. anhand dieser eine &amp;quot;disk&amp;quot; dargestellt wird können Informationen nicht &amp;quot;persistent&amp;quot; speichern dh. nach einem Neustart gehen alle Informationen verloren! Für ein &amp;quot;MTD&amp;quot; Subsystem wird auf einer FortiGate-50E 128 MB alloziert. Als nächster Schritt im &amp;quot;staging&amp;quot; Prozess sollten die Interface's auf dem internal Switch aufgebrochen werden. Um dies durchzuführen muss zwischen folgenden Möglichkeiten unterschieden werden:&lt;br /&gt;
* Das FortiGate Device verfügt über einen internen Hardware &amp;quot;Switch Controller&amp;quot;!&lt;br /&gt;
* Das FortiGate Device verfügt über keinen internen Software &amp;quot;Switch Controller&amp;quot;!&lt;br /&gt;
* Auf dem FortiGate Device kann kein &amp;quot;Interface Mode&amp;quot; durchgeführt werden!&lt;br /&gt;
&amp;lt;!--        &lt;br /&gt;
          &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''NOTE'''&amp;lt;/span&amp;gt; Ob ein FortiGate Device unter FortiOS 5.4 über einen &amp;quot;Switch Controller&amp;quot; verfügt kann über die &amp;quot;Software Matrix&amp;quot;, welche Fortinet&lt;br /&gt;
               zur Verfügung stellt eruiert werden:&lt;br /&gt;
               [[Datei:FortiOS-Software-Platform-Matrix-54.pdf]]&lt;br /&gt;
Wie ein virtueller Switch aufgebrochen wird kann dem folgenden Artikel entnommen werden:&lt;br /&gt;
--&amp;gt;&lt;br /&gt;
        https://fortinet.also.ch/wiki/index.php?title=FortiGate-6.0:FAQ#Wie_wird_ein_virtueller_Switch_komplett_gel.C3.B6scht.3F&lt;br /&gt;
Durch das Aufbrechen des internen Swichtes gehen sämtliche Konfigurationen auf den Interfaces für den &amp;quot;internen&amp;quot; Switch verloren Dies beutet dass nach dem ausgeführten Neustart auf den Interfaces für den internen Switch einzeln verfügbar sind keine IP Adressen mehr konfiguriert sind. Um auf einen Zugriff über das Mgmt. Interfaces der FortiGate zu gewährleisten muss folgendes auf einem entsprechenden Interface ausgeführt werden:&lt;br /&gt;
&lt;br /&gt;
'''Verifiziere die einzelnen Interface Namen'''&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|  &lt;br /&gt;
 # show system interface&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
'''Konfiguriere ein entsprechendes Interface'''&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|       &lt;br /&gt;
 # config system interface&lt;br /&gt;
 # edit [Name des Interface zB &amp;quot;internal1&amp;quot;]&lt;br /&gt;
 # set ip [IPv4 Adresse plus Subnet Maske zB &amp;quot;192.168.1.99 255.255.255.0]&lt;br /&gt;
 # set allowaccess [http | https | ssh | telnet | ping]&lt;br /&gt;
 # end&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
Wenn &amp;quot;http&amp;quot; sowie &amp;quot;https&amp;quot; aktiviert werden wird standardmässig ein &amp;quot;redirect&amp;quot; auf &amp;quot;https&amp;quot; durchgeführt. Möchte man dies unterbinden kann folgendes zusätzlich ausgeführt werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
 # config system global&lt;br /&gt;
 # set admin-https-redirect [enable | disable]&lt;br /&gt;
 # end&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
Der &amp;quot;staging&amp;quot; Prozess ist nun abgeschlossen und due FortiGate kann in Betrieb genommen werden!&lt;br /&gt;
&lt;br /&gt;
Hier kann eine Anleitung heruntergeladen werden:&lt;br /&gt;
* [[Datei:FortiGate-Guide-Staggen_SwitchAufloesen-Version-1.0.pdf]]&lt;br /&gt;
&lt;br /&gt;
===Wie kann ich einen FortiOS Rollback durchführen? ===&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Auf der FortiGate bestehen zwei Partitionen auf der Festplatte, auf welcher die Konfiguration und das FortiOS Image geschrieben wird. &lt;br /&gt;
Es ist immer eine Partion mit dem aktuellen FortiOS und der aktuellen Konfiguration aktiv. Wenn ein Upgrade auf eine neue FortiOS Version &lt;br /&gt;
durchgeführt wird, wird die Konfiguration auf die passive Partition geschrieben und auf dieser das neue FortiOS installiert. &lt;br /&gt;
Nach der Installation wird dann diese Partition aktiv geschalten und die andere passiv.&lt;br /&gt;
&lt;br /&gt;
Durch dieses Verhalten ist es möglich, dass wir nach einem missglückten OS-Update wieder ein Schritt zurück gehen können indem wir mit der passiven Partition die FortiGate neu starten. &lt;br /&gt;
So initiert die FortiGate nach einem Reboot wieder mit der vorherigen OS-Version und deren Konfiguration.&lt;br /&gt;
&lt;br /&gt;
Wichtig zu wissen ist, dass man immer nur ein Schritt zurück gehen kann. Daher empfiehlt es sich nach jedem Update-Schritt das Verhalten der FortiGate zu überprüft.&lt;br /&gt;
&lt;br /&gt;
Als Erstes müssen wir schauen, welche Partition momentan gerade aktiv ist. Dies kann mit &amp;lt;code&amp;gt; diagnose sys flash list &amp;lt;/code&amp;gt; überprüft werden.&lt;br /&gt;
Danach müssen wir definieren, mit welcher Partition wir beim nächsten Mal starten wollen (primäre oder sekondäre)&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
 # diagnose sys flash list&lt;br /&gt;
 Partition  Image                                     TotalSize(KB)  Used(KB)  Use%  Active&lt;br /&gt;
 1          FGT60E-6.02-FW-&amp;lt;span style=&amp;quot;background-color: #ddb6dd;&amp;quot;&amp;gt;'''build1010'''&amp;lt;/span&amp;gt;-191008                  253920     83060   33%  No&lt;br /&gt;
 &amp;lt;span style=&amp;quot;background-color: #E3E3E3;&amp;quot;&amp;gt;'''2'''          FGT60E-6.02-FW-&amp;lt;/span&amp;gt;&amp;lt;span style=&amp;quot;background-color: #33ccff;&amp;quot;&amp;gt;'''build1066'''&amp;lt;/span&amp;gt;&amp;lt;span style=&amp;quot;background-color: #E3E3E3;&amp;quot;&amp;gt;-191218                  253920     82168   32%  '''Yes'''&amp;lt;/span&amp;gt;&lt;br /&gt;
 3          ETDB-77.00885                                   3021708    130964    4%  No&lt;br /&gt;
 Image build at Dec 18 2019 22:30:39 for b1066&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Wir sehen in diesem Beispiel, dass die Partition 2 (secondary) aktiv ist. Auf dieser ist das FortiOS &amp;lt;span style=&amp;quot;background-color: #33ccff;&amp;quot;&amp;gt;'''Build 1066'''&amp;lt;/span&amp;gt; (FortiOS 6.2.3) installiert.&lt;br /&gt;
Auf der Partition 1 (primär) ist das FortiOS &amp;lt;span style=&amp;quot;background-color: #ddb6dd;&amp;quot;&amp;gt;'''Build 1010'''&amp;lt;/span&amp;gt; (FortiOS 6.2.2) installiert.&lt;br /&gt;
&lt;br /&gt;
Mit dem Befehl &amp;lt;code&amp;gt;execute set-next reboot [primary|secondary] &amp;lt;/code&amp;gt; kann ich definieren mit welcher Partition beim nächsten Reboot gestartet werden soll.&lt;br /&gt;
&lt;br /&gt;
In unserem Beispiel wollen wir den Fallback auf das FortiOS 6.2.2. Dies bedeutet, dass wir die primäre Partition auswählen müssen:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# execute set-next-reboot primary&lt;br /&gt;
Default image is changed to image# 1.&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Wir können dies jetzt auch mit &amp;lt;code&amp;gt;diagnose sys flash&amp;lt;/code&amp;gt; list überprüfen:&lt;br /&gt;
&lt;br /&gt;
 # diagnose sys flash list&lt;br /&gt;
 Partition  Image                                     TotalSize(KB)  Used(KB)  Use%  Active&lt;br /&gt;
 &amp;lt;span style=&amp;quot;background-color: #E3E3E3;&amp;quot;&amp;gt;'''1'''          FGT60E-6.02-FW-build1010-191008                  253920     82168   32%  '''Yes'''&amp;lt;/span&amp;gt;&lt;br /&gt;
 2          FGT60E-6.02-FW-build1066-191218                  253920     82168   32%  No&lt;br /&gt;
 3          ETDB-77.00885                                   3021708    130964    4%  No&lt;br /&gt;
 Image build at Dec 18 2019 22:30:39 for b1066&lt;br /&gt;
&lt;br /&gt;
Mit &amp;lt;code&amp;gt;execute reboot&amp;lt;/code&amp;gt; kann die FortiGate neu gestartet werden und startet nun künftig mit der primären Partition, deren Konfig und der entsprechenden FortiOS Version 6.2.2.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
 [[Datei:HowTo_FortiOS_rollback.pdf]]&lt;br /&gt;
&lt;br /&gt;
== 3G/4G Modem ==&lt;br /&gt;
&lt;br /&gt;
== DNS ==&lt;br /&gt;
=== Wie konfiguriere ich auf einer FortiGate die System DNS Server? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Dem DNS Server auf einer FortiGate kommt eine wichtige Funktion zu. Die FortiGate nutzt die DNS Server für unzählige Funktionen und müssen entsprechend einwandfrei funktionieren. Die DNS Server-Einstellung ist eine globale Einstellung. Dies bedeutet, dass wenn mit VDOM gearbeitet wird der System DNS Server für alle gleich ist. Konfiguriert werden die System-DNS-Einstellungen im Menu DNS:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Über das Menu ''Network &amp;gt; DNS''&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2616.jpg|link=]]&amp;lt;br&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Über die CLI werden die System DNS Server wie folgt konfiguriert:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Konfiguration über CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system dns&lt;br /&gt;
# set primary [IPv4 Adresse des DNS 1 Serves]&lt;br /&gt;
# set secondary [IPv4 Adresse des DNS 2 Servers]&lt;br /&gt;
# set ip6-primary :: [IPv6 Adresse des DNS1 Server]&lt;br /&gt;
# set ip6-secondary :: [IPv6 Adresse des DNS2 Server]&lt;br /&gt;
# set domain [Lokale Domaine]&lt;br /&gt;
# set source-ip [Source IP die benützt werden soll für die DNS Anfrage]&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt; &lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
 &lt;br /&gt;
Über die CLI kann die Speicherdauer, wie lange der DNS-Eintrag im Cache gespeichert werden soll, konfiguriert werden. Weiter kann auch konfiguriert werden wie viele DNS Einträge im Cache maximal gespeichert werden sollen.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Konfiguration über CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system dns&lt;br /&gt;
# set dns-cache-limit [Maximum Einträge die im Cache verbleiben; Standard 5000]&lt;br /&gt;
# set dns-cache-ttl [Maximum Zeit in der die DNS Cache vebleibt; Standard 1800]&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Die Anweisung &amp;quot;cache-notfound-response&amp;quot; ist ein Log relevanter Eintrag. Wird dieser aktiviert, und sind die relevanten Log's aktiviert, so wird im Log, sofern die Anfrage im &amp;quot;local cache&amp;quot; nicht gefunden wird ein &amp;quot;NOTFOUND&amp;quot; ausgegeben. Defaultmässig ist diese Option deaktiviert.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Konfiguration über CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system dns&lt;br /&gt;
# set cache-notfound-response [enable | disable]&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Bei FortiGate Geräten mit mehreren CPUs können die DNS-Prozessnummer von 1 bis zur Anzahl der CPUs eingestellt werden. Die Standard-DNS-Prozessnummer ist 1.&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Konfiguration über CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system global&lt;br /&gt;
# set dnsproxy-worker-count &amp;lt;integer&amp;gt;&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
===Wie konfiguriere ich auf der FortiGate &amp;quot;DNS over TLS&amp;quot;?===&lt;br /&gt;
[[File:fortiOS62.png|25px|link=]]  [[File:fortiOS64.png|25px|link=]]&amp;lt;br&amp;gt;&lt;br /&gt;
Seit dem FortiOS 6.2 wurde diese Option '''D'''NS '''o'''ver '''T'''LS ('''DoT''') hinzugefügt. &lt;br /&gt;
&lt;br /&gt;
'''Wie funktioniert DoT?'''&lt;br /&gt;
&lt;br /&gt;
Der noch recht junge Standard &amp;quot;DNS over TLS&amp;quot; (RFC 7858) soll drei Probleme von DNS und DNSSEC lösen: &lt;br /&gt;
* Schützen der Privatsphäre von Anwender und gegen abhören schützen &lt;br /&gt;
* Einschleusen von manipulierten DNS-Informationen unterbinden&lt;br /&gt;
* Verhindern von Denial-of-Service-Attacken via DNS &lt;br /&gt;
&lt;br /&gt;
Die Funktion von DoT ist ziemlich einfach. Klassisch ruft der Client die DNS Informationen beim Resolver über eine ungesicherte UDP Kommunikation auf. Bei DoT wird dies über eine TCP Verbindung in der Security Schicht aufgerufen, welche authentifiziert und verschlüsselt ist. So bezieht der Client eine DNSSEC validierte Information des Namensservers. So kann ausgeschlossen werden dass Drittpersonen mitlesen. Die Namensauflösung des Resovers erfolgt dann im Klartext. Dies ist aber nicht gravierend, da der Urheber der Anfrage nicht ersichtlich ist. Es soll aber bereits Pläne geben welche die Kommunikation zwischen DNS-Resolver und dem zuständigen DNS-Server via DoT auch gesichert wird. DoT kommuniziert mit dem TCP Port 853. Ein Client der DoT fähig ist versucht die DNS-Anfrage zuerst über dieses Protokoll. Falls der Dienst nicht verfügbar ist, wird in der Regel über UDP53 die Anfrage getätigt (dies ist jedoch abhängig wie die Sicherheitseinstellungen des Systems sind). Auf der FortiGate ist es so eingestellt, dass wenn die DoT Anfrage nicht funktioniert normal über UDP53 die Anfrage unverschlüsselt abgesetzt wird.&lt;br /&gt;
Dies ist problematisch da der Port 853 an vielen Orten (Perimeter Firewalls, Hotels oder öffentliche Hot Spots) noch blockiert wird. Des Weiteren bringt TCP, zusätzlich in Kombination mit TLS, einiges an Verwaltungs-Overhead mit sich, der die für zügiges surfen elementare Namensauflösung bremst.&lt;br /&gt;
&lt;br /&gt;
 [[file:Fortinet-2618.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Wie konfiguriere ich DoT auf der FortiGate?'''&lt;br /&gt;
&lt;br /&gt;
Um &amp;quot;DNS over TLS&amp;quot; zu aktivieren kann im WebGUI über das Menu: ''Network &amp;gt; DNS'' der entsprechende Status konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-2617.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
* ''disable'' DNS over TLS ist deaktiviert&lt;br /&gt;
* ''enable'' DNS over TLS soll für DNS-Abfragen verwenden werden, sofern TLS verfügbar ist&lt;br /&gt;
* ''force'' Nur TLS für DNS-Abfragen verwenden. Greift nicht auf unverschlüsselte DNS-Abfragen zurück, wenn TLS nicht verfügbar ist&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:750px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system dns&lt;br /&gt;
# set dns-over-tls [disable|enable|force]  &lt;br /&gt;
# set ssl-certificate &amp;quot;Fortinet_Factory&amp;quot;&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf einer FortiGate das DNS Cache löschen? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Das DNS Cache einer FortiGate kann über CLI mit folgendem Befehl gelöscht werden:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;diagnose test application dnsproxy 1&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Die Option &amp;quot;1&amp;quot; steht für &amp;quot;Clear DNS cache&amp;quot;. Unter &amp;quot;dnsproxy&amp;quot; stehen noch folgende weitere Optionen zu Verfügung:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| Weitere Optionen für '''diagnose test application dnsproxy [Option]''':&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:750px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;    &lt;br /&gt;
diagnsoe test application dnsproxy ?         &lt;br /&gt;
1.  Clear DNS cache&lt;br /&gt;
2.  Show stats&lt;br /&gt;
3.  Dump DNS setting&lt;br /&gt;
4.  Reload FQDN&lt;br /&gt;
5.  Requery FQDN&lt;br /&gt;
6.  Dump FQDN&lt;br /&gt;
7.  Dump DNS cache&lt;br /&gt;
8.  Dump DNS DB&lt;br /&gt;
9.  Reload DNS DB&lt;br /&gt;
10. Dump secure DNS policy/profile&lt;br /&gt;
11. Dump Botnet domain&lt;br /&gt;
12. Reload Secure DNS setting&lt;br /&gt;
13. Show Hostname cache&lt;br /&gt;
14. Clear Hostname cache&lt;br /&gt;
15. Show SDNS rating cache&lt;br /&gt;
16. Clear SDNS rating cache&lt;br /&gt;
17. DNS debug bit mask&lt;br /&gt;
99. Restart dnsproxy worker&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== DNS Database ==&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf einer FortiGate einen Split-DNS Server einrichten? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Ein Split-DNS Server ist ein DNS-Server der auf Anfrage einer bestimmten Source/Environement (internal und/oder external) die entsprechende Antwort liefert. Nehmen wir an wir hätten einen DMZ WebServer mit der IP Adresse 192.168.1.1 (FQDN www.mydomain.ch). Dieser FQDN ist auf dem external DNS Server (authoritativ) registriert. &lt;br /&gt;
Wenn kein Split-DNS-Server konfiguriert ist und ein User im &amp;quot;internal LAN&amp;quot; diesen Server, im Browser versucht zu öffenen (www.mydomain.ch), so wird diese Anfrage an den DNS Server gesendet (konfigurierter Public-DNS-Server der FortiGate). Dieser Request wird vom DNS Server (sofern für www.mydomain.ch nicht authoritativ) an den Root-Server gesendet. Dies geschieht nur sofern die Anfrage nicht bereits schon im Cache des DNS-Servers vorhanden ist, welcher den autoritativen DNS-Server für www.mydomain.ch anfragen. Die Antwort, welche zurückgegeben wird ist die &amp;quot;public IP&amp;quot; (Virtual IP). &lt;br /&gt;
Nun kann es zu Problemen kommen wenn der User sich im internen LAN befindet und vom DNS die Public IP (Virtual IP) erhält um www.mydomin.ch aufzurufen.&lt;br /&gt;
Auch die DNS-Auflösung benötigt Zeit und verlangsamt den Zugriff zusätzlich.&lt;br /&gt;
Um nun die zwei Welten (intern &amp;amp; extern) abzubilden kann ein Split-DNS-Server konfiguriert werden. Mit einer FortiGate kann dies mittels «DNS Database» umgesetzt werden.&lt;br /&gt;
Standardmässig ist dieses Feature auf der FortiGate NICHT ERSICHTLICH und muss erst unter folgendem Abschnitt konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Über das Menu :''System -&amp;gt; Feature Visibility'' muss das Feature DNS Database eingeschaltet werden:&lt;br /&gt;
 [[File:Fortinet-2619.jpg|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system settings&lt;br /&gt;
# set gui-dns-database enable&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Sobald die Funktion aktiviert ist, erscheint unter &amp;quot;Network&amp;quot; -&amp;gt; &amp;quot;DNS Servers&amp;quot; der entsprechende Punkt. In unserem Beispiel sind wir davon ausgegangen, dass unser DMZ Server folgende Infos betreffend DNS hat:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Konfigurations Parameter:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
{|&lt;br /&gt;
| style=&amp;quot;width:150px&amp;quot;|&lt;br /&gt;
'''192.168.1.1'''&lt;br /&gt;
| IP Adresse des WebServers im DMZ&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:150px&amp;quot;|&lt;br /&gt;
'''www.mydomain.ch'''    &lt;br /&gt;
| FQDN konfiguriert und registriert auf dem Authoritativen DNS Server im Internet&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:150px&amp;quot;|&lt;br /&gt;
'''212.59.153.115'''&lt;br /&gt;
| Public IP &amp;quot;A&amp;quot; Record konfiguriert auf dem Authoritativen DNS Server im Internet&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Nehmen wir an im internen LAN würde es ebenfalls die Domaine &amp;quot;mydomain.ch&amp;quot; geben. Ziel wäre es, dass wenn die User im &amp;quot;internen LAN&amp;quot; www.mydomain.ch im Browser eingeben der DNS Server anstelle der Public IP 212.59.153.115 die interne Adresse des WebServers im DMZ (192.168.1.1) zurückgibt, da die Anfrage vom &amp;quot;INTERNEN&amp;quot; LAN kommt und nicht von extern. Um so eine Konfiguration durchzuführen muss folgendes angepasst werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| Über das Menu Network -&amp;gt; DNS-Servers bei &amp;quot;DNS Database&amp;quot; auf &amp;quot;Create New&amp;quot; eine neue DNS-Zone für MyDomain.ch erfassen:&amp;lt;br&amp;gt;&lt;br /&gt;
 [[File:Fortinet-2620.jpg|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
Der zu konfigurierende '''DNS Server''' muss als MASTER Server konfiguriert werden, jedoch NICHT als Authoritativ!&amp;lt;br&amp;gt;&lt;br /&gt;
 [[File:Fortinet-2621.jpg|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
Der DNS Server ist konfiguriert - nun muss für die entsprechende Zone ein &amp;quot;A&amp;quot; Record für www.mydomain.ch erfasst werden!&amp;lt;br&amp;gt;&lt;br /&gt;
 [[File:Fortinet-2622.jpg|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
 [[File:Fortinet-2623.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
Es ist zu empfehlen für den Host ebenfalls einen &amp;quot;PTR-Record&amp;quot; zu erstellen!&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
 [[File:Fortinet-2624.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
Um die Einträge für einen DNS Server auf einer FortiGate aufzulisten resp. die DNS Database zu &amp;quot;dumpen&amp;quot; kann folgender Befehl verwendet werden:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;# diagnose test application dnsproxy 8&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system dns-database&lt;br /&gt;
# edit MYDOMAIN.CH&lt;br /&gt;
# set domain mydomain.ch&lt;br /&gt;
# set type master&lt;br /&gt;
# set view shadow&lt;br /&gt;
# set ttl 86400&lt;br /&gt;
# set primary-name dns&lt;br /&gt;
# set contact hostmaster@mydomain.ch&lt;br /&gt;
# set authoritative disable&lt;br /&gt;
# config dns-entry&lt;br /&gt;
# edit 1&lt;br /&gt;
# set hostname www.mydomain.ch&lt;br /&gt;
# set type A&lt;br /&gt;
# set ip 192.168.1.1&lt;br /&gt;
# set status enable&lt;br /&gt;
# end&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Diese Art der Konfiguration ist ein Hybrid d. h. KEIN echter Split-DNS Server, da der Authoritative DNS Server im Internet steht und nicht auf der FortiGate konfiguriert ist. Um jedoch zu gewährleisten, dass unser neu konfigurierte DNS Server NICHT authoritativ ist und das NICHT gefundene DNS Einträge extern abgefragt werden, muss die View auf '''shadow''' gesetzt werden!&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Konfiguration DNS Dienst - Externes Interface'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Um die Konfiguration abzuschliessen muss der externe Port (WAN) auf &amp;quot;Recursive&amp;quot; gesetzt werden, das heisst, dass der externe Port &amp;quot;Recursive&amp;quot; Anfragen absetzt:&amp;lt;br&amp;gt;&lt;br /&gt;
 [[File:Fortinet-2625.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2626.jpg|link=]]&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
Es kann noch ein DNS-Filter Profil direkt angehängt werden. &lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|'''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system dns-server&lt;br /&gt;
# edit wan1&lt;br /&gt;
# set mode recursive&lt;br /&gt;
# set dnsfilter-profile &amp;quot;[Profile_Name]&amp;quot; -&amp;gt; &amp;quot;default&amp;quot;&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Konfiguration DNS Dienst - Internes Interface'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Damit auf dem &amp;quot;internen&amp;quot; Interface der DNS Server - den wir erstellt haben - erreichbar ist, muss folgende Konfiguration durchgeführt werden::&amp;lt;br&amp;gt;&lt;br /&gt;
 [[File:Fortinet-2627.jpg|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system dns-server&lt;br /&gt;
# edit internal&lt;br /&gt;
# set mode recursive&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Nun fehlt nur noch der letzte Schritt -&amp;gt; User über DHCP der entsprechende DNS Server zugeweisen:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Konfiguration DHCP Server internal Interface:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
# Über das Menu ''Network -&amp;gt; Interfaces''  das interne Interface wählen. (in unserem Fall ''internal'')&lt;br /&gt;
# Rechtsklick und das ''internal'' Interface editieren&lt;br /&gt;
# Bei der Option ''DHCP Server'' den DNS Server auf ''same as Interface IP'' setzen.&lt;br /&gt;
# same as Interface IP bedeutet, dass die IP Adresse des internal Interfaces propagiert wird (192.168.1.99)&lt;br /&gt;
# mit OK wird die Konfiguration aktiv.&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2628.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system dhcp server&lt;br /&gt;
# edit 1&lt;br /&gt;
# set dns-service local&lt;br /&gt;
# set default-gateway 192.168.1.99&lt;br /&gt;
# set netmask 255.255.255.0&lt;br /&gt;
# set interface &amp;quot;internal&amp;quot;&lt;br /&gt;
# config ip-range&lt;br /&gt;
# edit 1&lt;br /&gt;
# set start-ip 192.168.1.110&lt;br /&gt;
# set end-ip 192.168.1.210&lt;br /&gt;
# next&lt;br /&gt;
# end&lt;br /&gt;
# set timezone-option default&lt;br /&gt;
# next&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Die Konfiguration ist abgeschlossen. Wenn nun ein User im &amp;quot;Internal&amp;quot; LAN ein DNS Request absetzt (DNS Server dem User zugewiesen über DHCP 192.168.1.99) schaut die FortiGate im internen DNS Server nach und, sofern ein Eintrag gefunden wird diesen ausgeliefert. Ist kein entsprechender Eintrag vorhanden wird die Anfrage über das &amp;quot;WAN&amp;quot; Interface an die externen DNS Server weitergeleitet (definierte System DNS Server).&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf der Fortigate für den DNS Server und eine bestimmten Zone ein &amp;quot;Zonen Transfer&amp;quot; aktivieren? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Wenn auf einer FortiGate ein DNS Server konfiguriert wird, ob mit oder ohne Split-DNS Server, stellt sich die Frage ob die entsprechende Zone, zum Beispiel &amp;quot;mydomain.ch&amp;quot;, automatisch ein Update erhält, wenn der &amp;quot;authoritative&amp;quot; DNS Server für &amp;quot;mydomain.ch&amp;quot; ein Update für einen Eintrag durchführt.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background-color: #89E871;&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system dns-database &lt;br /&gt;
# edit [Name des entsprechenden Zonen Eintrages zB. &amp;quot;mydomain.ch&amp;quot;] &lt;br /&gt;
# set allow-transfer [Gebe die IPv4 Adresse des &amp;quot;authoritativen&amp;quot; Servers an für &amp;quot;mydomain.ch&amp;quot;] &lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
       &lt;br /&gt;
Wie auf einer FortiGate ein DNS Server eingerichtet wird kann dem folgenden Artikel entnommen werden:          &lt;br /&gt;
 [[FortiGate:FAQ#Wie_kann_ich_auf_einer_FortiGate_einen_Split-DNS_Server_einrichten.3F]]&lt;br /&gt;
Des Weiteren ist bei der Komunikation zwischen &amp;quot;authoritativen&amp;quot; und/oder &amp;quot;none-authoritativen&amp;quot; Servern darauf zu achten, mit welcher IP die Komunikation durchgeführt wird. Dies bedeutet, dass im Normalfall der &amp;quot;non-authoritative&amp;quot; Server (in unserem Beispiel die FortiGate) ebenfalls im &amp;quot;authoritativen&amp;quot; Server eingetragen wird. Kommuniziert die FortiGate nicht die gewünschte &amp;quot;Source IP Adresse&amp;quot; zum authoritativen Server, kann diese mit folgender Konfiguration entsprechend manuell gesetzt werden:&lt;br /&gt;
             &lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background-color: #89E871;&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system dns-database&lt;br /&gt;
# edit [Name des entsprechenden Zonen Eintrages zB. &amp;quot;mydomain.ch&amp;quot;] &lt;br /&gt;
# set source-ip [IPv4 Adresse die als Source konfiguriert werden soll]&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Kann ich auf einer FortiGate eine bestimmte DNS Anfrage umschreiben / verändern? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Wenn in einer bestimmten Umgebung eine DNS Anfrage anderst beantwortet werden soll als in einer anderen Umgebung, so spricht man von einem Split DNS Server. Dies bedeutet, dass dieser Anfragen  von bestimmten Source Adressen anders beantwortet als von anderen Source Adressen. Dies wird dann genutzt wenn &amp;quot;interne&amp;quot; Informationen und &amp;quot;externe&amp;quot; kollidieren. &lt;br /&gt;
&lt;br /&gt;
''Beispiel:''&amp;lt;br&amp;gt; &lt;br /&gt;
Wenn ein User als Mail Server &amp;quot;mail.mydomain.ch&amp;quot; konfiguriert hat, so wird dieser Mail Server ausserhalb des &amp;quot;Office&amp;quot; als &amp;quot;Public IP&amp;quot; aufgelöst, z.B. &amp;quot;212.59.153.125&amp;quot;. Benutzt der User den Mail Server im &amp;quot;Office&amp;quot;, und im Office existiert &amp;quot;kein&amp;quot; interner DNS Server, so wird &amp;quot;mail.mydomain.ch&amp;quot; abermals als &amp;quot;Public IP&amp;quot; aufgelöst. Der Nachteil ist, obwohl sich der User und Mail Server im gleichen Segment befinden, wird der Traffic von &amp;quot;mail.mydomain.ch&amp;quot; zur Firewall gesendet, da dieser mit der Public IP aufgelöst wird. Der Grund ist Routing bedingt, d. h. &amp;quot;212.59.153.125&amp;quot; befindet sich nicht im internen Netz, also wird der Traffic über den default Gateway des Users zur Firewall gesendet. Die richtige Lösung für dieses Problem ist ein &amp;quot;Split DNS&amp;quot; Server. Dies bedeutet, dass wenn ein interner DNS Server vorhanden ist ein &amp;quot;Forwarder&amp;quot; für &amp;quot;mydomain.ch&amp;quot; konfiguriert wird und für &amp;quot;mail.mydomain.ch&amp;quot; die IP Adresse zBsp &amp;quot;192.168.1.100&amp;quot; konfiguriert, welche die interne Adresse von &amp;quot;mail.mydomian.ch&amp;quot; darstellt. Ist kein interner DNS Server vorhanden kann die &amp;quot;Split DNS&amp;quot; Server Funktion auf einer FortiGate benutzt werden. Weitere Informationen können nachstehendem Artikel entnommen werden:&lt;br /&gt;
&lt;br /&gt;
 [[FortiGate:FAQ#Wie_kann_ich_auf_einer_FortiGate_einen_Split-DNS_Server_einrichten.3F]]&lt;br /&gt;
&lt;br /&gt;
Kann / möchte man aus irgendwelchen Gründen KEIN &amp;quot;Split DNS&amp;quot; Server konfigurieren, so kann die Funktion &amp;quot;dnstranslation&amp;quot; angewendet werden. Diese Funktion steht im Zusammenhang mit dem &amp;quot;Session-Helper&amp;quot;. Um eine &amp;quot;dnstranslation&amp;quot; zu implementieren gehe folgendermassen vor:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Beispiel:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
* '''Mail Server FQDN:''' ''mail.mydomain.ch''&lt;br /&gt;
* '''Mail Server Public IP:''' ''212.59.153.125''&lt;br /&gt;
* '''Mail Server Internal IP:''' ''192.168.1.100''&lt;br /&gt;
|- &lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Schritt 1:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Kontrolliere als Erstes ob für DNS (UDP) ein DNS Session-Helper existiert:&lt;br /&gt;
&amp;lt;pre&amp;gt; &lt;br /&gt;
# show system session-helper&lt;br /&gt;
................&lt;br /&gt;
edit 13&lt;br /&gt;
set name dns-udp&lt;br /&gt;
set port 53&lt;br /&gt;
set protocol 17&lt;br /&gt;
................ &lt;br /&gt;
&amp;lt;/pre&amp;gt;        &lt;br /&gt;
Ist der Session-Helper für DNS (UDP) nicht vorhanden, so konfiguriere diesen wie folgt:&lt;br /&gt;
&amp;lt;pre&amp;gt;        &lt;br /&gt;
# config system session-helper&lt;br /&gt;
# edit [Wähle einen Integer zB 20]&lt;br /&gt;
# set name dns-udp&lt;br /&gt;
# set port 53&lt;br /&gt;
# set protocol 17&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;        &lt;br /&gt;
&amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''NOTE'''&amp;lt;/span&amp;gt; Weitere Informationen über die Option &amp;quot;protocol&amp;quot; können folgendem Artikel entnommen werden:&lt;br /&gt;
 [[Allgemein:Assigned-Internet-Protocol-Numbers-RFC]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Schritt 2:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Als nächstes konfigurieren wir die &amp;quot;dnstranslation&amp;quot; gemäss unserem Beispiel:&lt;br /&gt;
&amp;lt;pre&amp;gt;        &lt;br /&gt;
# config firewall dnstranslation&lt;br /&gt;
# edit [Gebe einen Integer an zB &amp;quot;1&amp;quot;]&lt;br /&gt;
# set dst [IPv4 Internal Adresse von mail.mydomain.ch &amp;quot;192.168.1.100&amp;quot;]&lt;br /&gt;
# set netmask [Netmask für mail.mydomain.ch &amp;quot;255.255.255.255&amp;quot;]&lt;br /&gt;
# set src [IPv4 Public Adresse von mail.mydomain.ch &amp;quot;212.59.153.125&amp;quot;]&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Erklärung:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Die Anfrage an den Public DNS Server, wie auch dessen Antwort werden wie folgt auf der FortiGate abgearbeitet:&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2632.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2633.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''NOTE'''&amp;lt;/span&amp;gt; wie hier in diesem Beispiel gezeigt, kann die Funktion anhand &amp;quot;nslookup&amp;quot; getestet, und somit verifiziert werden ob die &amp;quot;dnstranslation&amp;quot; korrekt funktioniert!&lt;br /&gt;
|}&lt;br /&gt;
In diesem Sinne kann jede DNS Anfrage, welche über die FortiGate geht umgeschrieben werden. Natürlich ist diese Funktion nicht &amp;quot;nur&amp;quot; auf Public DNS Server beschränkt, sondern nur auf Port 53 DNS (UDP). Dies bedeutet, dass diese Funktion &amp;quot;dnstranslation&amp;quot; ebenfalls für temporäre Umleitungen im internen Bereich benutzt werden kann. Diese Funktion kann, oder sollte jedoch kein Split DNS Server ersetzen da die verschiedenen Einträge auf der FortiGate nicht ersichtlich sind.&lt;br /&gt;
&lt;br /&gt;
== DDNS ==&lt;br /&gt;
=== Wie kann ich DDNS debuggen?===&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:100%&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background-color: #89E871;&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose debug application ddnscd -1&lt;br /&gt;
# diagnose debug enable&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Um das Debug zu beenden:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose debug disable&lt;br /&gt;
# diagnose debug reset&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Beispiel:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
1592256317: Start to update FortiGuardDDNS (sekinfw.float-zone.com)&lt;br /&gt;
1592256317: next wait timeout 10 seconds&lt;br /&gt;
[111] __ssl_cert_ctx_load: Added cert /etc/cert/factory/root_Fortinet_Factory.cer, root ca Fortinet_CA, idx 0 (default)&lt;br /&gt;
[111] __ssl_cert_ctx_load: Added cert /etc/cert/factory/root_Fortinet_Factory_Backup.cer, root ca Fortinet_CA_Backup, idx 1 &lt;br /&gt;
[721] ssl_ctx_create_new_ex: SSL CTX is created&lt;br /&gt;
[748] ssl_new: SSL object is created&lt;br /&gt;
fgt_ddns_connect()-725: SSL connecting&lt;br /&gt;
[621] __ssl_info_callback: before SSL initialization&lt;br /&gt;
[621] __ssl_info_callback: SSLv3/TLS write client hello&lt;br /&gt;
__ddns_ssl_connect()-651: ssl_res=1 &lt;br /&gt;
[621] __ssl_info_callback: SSLv3/TLS write client hello&lt;br /&gt;
[621] __ssl_info_callback: SSLv3/TLS read server hello&lt;br /&gt;
[621] __ssl_info_callback: SSLv3/TLS read server certificate&lt;br /&gt;
[645] __ssl_info_callback: Current cert idx 0, SSL verion 'TLS 1.2'&lt;br /&gt;
[656] __ssl_info_callback: Got server cert chain, num 2&lt;br /&gt;
[664] __ssl_info_callback: Server root issuer /C=US/ST=California/L=Sunnyvale/O=Fortinet/OU=Certificate Authority/CN=support/emailAddress=support@fortinet.com&lt;br /&gt;
[667] __ssl_info_callback: Client root issuer /C=US/ST=California/L=Sunnyvale/O=Fortinet/OU=Certificate Authority/CN=fortinet-ca2/emailAddress=support@fortinet.com&lt;br /&gt;
[596] __ssl_switch_cert: Update with next cert, idx 1&lt;br /&gt;
[621] __ssl_info_callback: SSLv3/TLS read server key exchange&lt;br /&gt;
[621] __ssl_info_callback: SSLv3/TLS read server certificate request&lt;br /&gt;
[621] __ssl_info_callback: SSLv3/TLS read server done&lt;br /&gt;
[621] __ssl_info_callback: SSLv3/TLS write client certificate&lt;br /&gt;
[621] __ssl_info_callback: SSLv3/TLS write client key exchange&lt;br /&gt;
[621] __ssl_info_callback: SSLv3/TLS write certificate verify&lt;br /&gt;
[621] __ssl_info_callback: SSLv3/TLS write change cipher spec&lt;br /&gt;
[621] __ssl_info_callback: SSLv3/TLS write finished&lt;br /&gt;
__ddns_ssl_connect()-651: ssl_res=1 &lt;br /&gt;
[621] __ssl_info_callback: SSLv3/TLS write finished&lt;br /&gt;
[621] __ssl_info_callback: SSLv3/TLS read server session ticket&lt;br /&gt;
[621] __ssl_info_callback: SSLv3/TLS read change cipher spec&lt;br /&gt;
[621] __ssl_info_callback: SSLv3/TLS read finished&lt;br /&gt;
__ddns_ssl_connect()-651: ssl_res=0 &lt;br /&gt;
fgd_ddns_fcp_exchange()-860: Sending FCPC=Protocol=3.4|SerialNumber=FGT61FTK19000538|Firmware=FGT61F-FW-6.02-1066|Command=DDNSUpdate|DomainName=sekinfw.float-zone.com|Address=Automatic&lt;br /&gt;
fgt_unpack_fcpr()-567: Unpacked obj: Protocol=3.4|SerialNumber=DDNS-R710-VM-01|ResponseStatus=1|Command=DDNSUpdate|DomainName=sekinfw.float-zone.com|Address=198.18.254.15&lt;br /&gt;
fgd_ddns_fcp_exchange()-891: Recvd FCPR=Protocol=3.4|SerialNumber=DDNS-R710-VM-01|ResponseStatus=1|Command=DDNSUpdate|DomainName=sekinfw.float-zone.com|Address=198.18.254.15&lt;br /&gt;
[201] __ssl_data_ctx_free: Done&lt;br /&gt;
[1012] ssl_free: Done&lt;br /&gt;
[193] __ssl_cert_ctx_free: Done&lt;br /&gt;
[1022] ssl_ctx_free: Done&lt;br /&gt;
[1003] ssl_disconnect: Shutdown&lt;br /&gt;
fgd_ddns_extract_fcpr_rcode()-416: code=1&lt;br /&gt;
fgd_ddns_extract_fcpr_bound_ip()-446: Bound ip=198.18.254.15&lt;br /&gt;
1592256318: Succeed to update FortiGuardDDNS (sekinfw.float-zone.com ==&amp;gt; 198.18.254.15)&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== DHCP ==&lt;br /&gt;
=== Wie kann ich eine Vendor DHCP Option auf einem WAN Interface konfigurieren? ===&lt;br /&gt;
[[File:fortiOS64.png|25px|link=]] ]]&lt;br /&gt;
&lt;br /&gt;
Wenn ich die FortiGate an eine VDSL Leitung von der Swisscom anschliesse, bekommt die FortiGate die IP Adressen automatisch per DHCP auf das WAN Interface zugewiesen. Damit dies korrekt funktioniert ist es notwendig, dass man die DHCP Client Option Vendor ID der Swisscom auf dem WAN Interface konfiguriert. &lt;br /&gt;
Seit FortiOS 6.4.0 ist dies möglich:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background-color: #89E871;&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system interface&lt;br /&gt;
# edit &amp;quot;[INTERFACE]&amp;quot; --&amp;gt; Interface Name&lt;br /&gt;
# set mode dhcp&lt;br /&gt;
# config client-options&lt;br /&gt;
# edit 1&lt;br /&gt;
# set code [integer] --&amp;gt; DHCP Client Optionen 0-255 default Wert ist 0&lt;br /&gt;
# set type [hex | string | ip | fqdn] --&amp;gt; DHCP Client Option Typ default Wert ist hex&lt;br /&gt;
# set value [Wert für DHCP Client Option] --&amp;gt; Wert für DHCP Client Option&lt;br /&gt;
# end&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Für das Swisscom VDSL Setup mit DHCP Client Option '''60''' (Vendor ID) muss der String '''&amp;quot;100008,0001,fortigate&amp;quot;''' konfiguriert werden:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system interface&lt;br /&gt;
# edit &amp;quot;wan1&amp;quot;&lt;br /&gt;
# set mode dhcp&lt;br /&gt;
# config client-options&lt;br /&gt;
# edit 1&lt;br /&gt;
# set code 60&lt;br /&gt;
# set type string&lt;br /&gt;
# set value &amp;quot;100008,0001,fortigate&amp;quot;&lt;br /&gt;
# end&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
''Vielen Dank an Daniel von IQantum GmbH''&lt;br /&gt;
&lt;br /&gt;
== ARP ==&lt;br /&gt;
=== Wie kann ich im FortiOS einer FortiGate &amp;quot;ARP&amp;quot;-Einträge auflisten, hinzufügen oder löschen? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Um eine Liste der ARP-Einträge auf der FortiGate zu erhalten nutzt man den &amp;lt;code&amp;gt;get system arp&amp;lt;/code&amp;gt; Befehl auf der CLI:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background-color: #89E871;&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
 # get system arp&lt;br /&gt;
Address           Age(min)   Hardware Addr      Interface&lt;br /&gt;
10.60.60.10       0          48:8d:36:61:84:28 internal&lt;br /&gt;
10.60.60.100      0          1c:1b:0d:6a:27:80 internal&lt;br /&gt;
10.60.60.11       0          00:19:fd:4c:97:9b internal&lt;br /&gt;
10.60.100.10      0          70:4c:a5:89:01:48 dmz&lt;br /&gt;
10.60.60.101      0          1c:1b:0d:68:ff:94 internal&lt;br /&gt;
10.60.61.100      1          38:ca:da:b5:a1:db luz0002-prod&lt;br /&gt;
10.60.61.103      0          64:5d:86:fd:97:79 luz0002-prod&lt;br /&gt;
192.168.50.2      0          7c:b7:33:3b:a1:18 wan1&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Die Position &amp;quot;Age(min)&amp;quot; im hier gezeigtem &amp;quot;output&amp;quot; zeigt die Zeit in Minuten welche verstrichen ist seit kein Traffic mehr für den entsprechenden &amp;quot;ARP&amp;quot; Eintrag stattgefunden hat. Wenn für einen entsprechenden &amp;quot;ARP&amp;quot; Eintrag kein Traffic stattgefunden hat während einer vordefinierte Zeit, so wir dieser &amp;quot;ARP&amp;quot; Eintrag auf &amp;quot;age out&amp;quot; gesetzt. &lt;br /&gt;
&lt;br /&gt;
Eine weitere Möglichkeit &amp;quot;ARP&amp;quot; Einträge mit entsprechenden Details aufzulisten ist folgender Befehl: &amp;lt;code&amp;gt;diagnose ip arp list&amp;lt;/code&amp;gt;&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background-color: #89E871;&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose ip arp list&lt;br /&gt;
index=22 ifname=internal 10.60.60.10 48:8d:36:61:84:28 state=00000002 use=27 confirm=740 update=740 ref=3&lt;br /&gt;
index=22 ifname=internal 10.60.60.100 1c:1b:0d:6a:27:80 state=00000002 use=373 confirm=2004 update=2004 ref=8&lt;br /&gt;
index=22 ifname=internal 10.60.60.11 00:19:fd:4c:97:9b state=00000008 use=1 confirm=2847 update=204 ref=4&lt;br /&gt;
index=7 ifname=dmz 10.60.100.10 70:4c:a5:89:01:48 state=00000002 use=2 confirm=671 update=671 ref=2&lt;br /&gt;
index=22 ifname=internal 10.60.60.101 1c:1b:0d:68:ff:94 state=00000002 use=457 confirm=87 update=87 ref=7&lt;br /&gt;
index=20 ifname=luz0002-prod 10.60.61.100 38:ca:da:b5:a1:db state=00000004 use=39878 confirm=39878 update=618 ref=1&lt;br /&gt;
index=20 ifname=luz0002-prod 10.60.61.103 64:5d:86:fd:97:79 state=00000002 use=2 confirm=2607 update=2607 ref=2&lt;br /&gt;
index=5 ifname=wan1 192.168.50.2 7c:b7:33:3b:a1:18 state=00000002 use=4 confirm=119 update=1416 ref=48&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Wenn sehr viele &amp;quot;ARP&amp;quot; Einträge auf verschiedenen Interface's exisiteren, und man einen spezifischen Eintrag sucht sollte im Zusammenhang mit dem &amp;quot;diagnose&amp;quot; Kommando &amp;quot;grep&amp;quot; benutzt werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background-color: #89E871;&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose ip arp list | grep 10.60.60.100&lt;br /&gt;
index=22 ifname=internal 10.60.60.100 1c:1b:0d:6a:27:80 state=00000004 use=2968 confirm=6101 update=594 ref=9&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Weitere Informationen dazu wie &amp;quot;grep&amp;quot; benutzt wird siehe nachfolgenden Artikel:&lt;br /&gt;
        [[FortiGate:FAQ#Kann_ich_in_der_CLI_meinen_Output_nach_bestimmten_W.C3.B6rter_filtern.3F]]&lt;br /&gt;
&lt;br /&gt;
Anhand dieses Kommando &amp;quot;diagnose&amp;quot; lässt sich ein &amp;quot;ARP&amp;quot; Eintrag &amp;quot;temporär&amp;quot; hinzufügen oder löschen. Das hinzufügen eines &amp;quot;ARP&amp;quot; Eintrages anhand des &amp;quot;diagnose&amp;quot; Kommandos ist nicht &amp;quot;persistent&amp;quot;. Dies bedeutet wenn ein Neustart der FortiGate ausgeführt wird geht diese Konfiguration verloren:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background-color: #89E871;&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Füge einen &amp;quot;ARP&amp;quot; Eintrag &amp;quot;temporär&amp;quot; hinzu'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose ip arp add [Interface Name zBsp &amp;quot;internal&amp;quot;] [IPv4 Adresse für den ARP Eintrag] [MAC Adresse für den ARP Eintrag XX:XX:XX:XX:XX:XX]&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''Lösche einen &amp;quot;ARP&amp;quot; Eintrag'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose ip arp delete [Interface Name zB &amp;quot;internal&amp;quot;] [IPv4 Adresse für den ARP Eintrag]&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Möchte man einen permanenten &amp;quot;ARP&amp;quot; Eintrag konfigurieren, welcher auch nach einem Neustart der FortiGate aktiv bleibt, muss diese Konfiguration anhand der &amp;quot;arp-table&amp;quot; durchgeführt werden. Dies wird wie folgt konfiguriert:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background-color: #89E871;&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system arp-table &lt;br /&gt;
# edit [Gebe einen entsprechenden Integer an zBsp &amp;quot;1&amp;quot;]&lt;br /&gt;
# set interface [Name des Interfaces zBsp &amp;quot;wan1&amp;quot;]&lt;br /&gt;
# set ip [IPv4 Adresse für den ARP Eintrag]&lt;br /&gt;
# set mac [MAC Adresse für den ARP Eintrag zBsp für &amp;quot;wan1&amp;quot;]&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Um die entsprechende MAC Adresse eines Interfaces zu eruieren, können folgende Behehle ausgeführt werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Konfiguration über CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose hardware deviceinfo nic&lt;br /&gt;
The following NICs are available:&lt;br /&gt;
       dmz&lt;br /&gt;
       internal1&lt;br /&gt;
       internal2&lt;br /&gt;
       internal3&lt;br /&gt;
       internal4&lt;br /&gt;
       internal5&lt;br /&gt;
       internal6&lt;br /&gt;
       internal7&lt;br /&gt;
       wan1&lt;br /&gt;
       wan2&lt;br /&gt;
&lt;br /&gt;
# diagnose hardware deviceinfo nic wan1&lt;br /&gt;
Driver Name     :Fortinet NP4Lite Driver&lt;br /&gt;
Version         :1.0.0&lt;br /&gt;
Admin           :up&lt;br /&gt;
Current_HWaddr   08:5b:0e:47:db:58&lt;br /&gt;
Permanent_HWaddr 08:5b:0e:47:db:58&lt;br /&gt;
Status          :up&lt;br /&gt;
Speed           :100&lt;br /&gt;
Duplex          :Half&lt;br /&gt;
Host Rx Pkts    :11371&lt;br /&gt;
Host Rx Bytes   :835610&lt;br /&gt;
Host Tx Pkts    :16174&lt;br /&gt;
Host Tx Bytes   :2043274&lt;br /&gt;
Rx Pkts         :11370&lt;br /&gt;
Rx Bytes        :994717&lt;br /&gt;
Tx Pkts         :16168&lt;br /&gt;
Tx Bytes        :1883038&lt;br /&gt;
rx_buffer_len   :2048&lt;br /&gt;
Hidden          :No&lt;br /&gt;
cmd_in_list     : 0&lt;br /&gt;
promiscuous     : 1&lt;br /&gt;
enabled 802.1x  : 0&lt;br /&gt;
authorized      : 0&lt;br /&gt;
mac bypass      : 0&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
Wenn die &amp;quot;ARP&amp;quot; Informationen auf den neusten Stand gebracht werden sollen so muss ein &amp;quot;flush&amp;quot; ausgeführt werden. Dies bedeutet: Alle &amp;quot;dynamischen&amp;quot; ARP Einträge werden gelöscht und neu durch &amp;quot;who-as&amp;quot; gelernt. Somit wird gewährleistet, dass nicht mehr verbundene Devices aus der &amp;quot;ARP&amp;quot; Tabelle gelöscht werden. Um ein &amp;quot;flush&amp;quot; durchzuführen gebe auf der CLI folgendes ein:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background-color: #89E871;&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# execute clear system arp table&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Wenn dies durchgeführt wird kann über das &amp;quot;sniffer&amp;quot; Kommando das &amp;quot;neu lernen&amp;quot; der &amp;quot;ARP&amp;quot; Einträge mitverfolgt werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background-color: #89E871;&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose sniffer packet any arp&lt;br /&gt;
interfaces=[any]&lt;br /&gt;
filters=[arp]&lt;br /&gt;
0.682098 arp who-has 198.18.3.3 tell 198.18.3.1&lt;br /&gt;
0.682251 arp reply 198.18.3.3 is-at 8:5b:e:5d:f7:c&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Was ist der Unterschied zwischen den Funktionen &amp;quot;system arp-table&amp;quot; und &amp;quot;proxy-arp? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Wenn im FortiOS auf dem externen Interface, zBsp &amp;quot;wan1&amp;quot; ein public IP Range konfiguriert wird, sei es über statische und/oder dynamischer Konfiguration, und zu diesem konfigurierten public IP Range eine neuer public IP Range dazu konfiguriert werden soll, hat man verschiedenen Möglichkeiten dies vorzunehmen. Eine Möglichkeit ist, den neuen public IP Range auf dem externen Interface als &amp;quot;Secondary Interface&amp;quot; zu konfigurieren. Dadurch wird der neue public IP Range auf dem Secondary Interface zur MAC Adresse des Interface hinzugefügt auf dem die &amp;quot;Secondary Interface&amp;quot; Konfiguration durchgeführt wird. Eine andere Möglichkeit ist ein VIP Objekt zu erstellen. Durch die Erstellung eines VIP Objekts wird durch die Option &amp;quot;arp-reply enable&amp;quot; auf Layer 4 ein entsprechender ARP Eintrag anhand der MAC Adresse durchgeführt, das Interface das im VIP Objekt konfiguriert wird. Da dieser ARP Eintrag auf Layer 4 durch &amp;quot;arp-reply enable&amp;quot; konfiguriert wird, ist dieser ARP Eintrag auf Layer 3 anhand des Kommandos &amp;quot;get system arp&amp;quot; nicht ersichtlich. Wiederum eine andere Möglichkeit ist ein statischer ARP Eintrag mittels &amp;quot;system arp-table&amp;quot; zu erstellen. Alle diese Möglichkeiten haben das Ziel anhand der MAC Adressen den zusätzlichen public IP Range auf das entsprechende Interface zu binden. Wenn jedoch der neue public IP Range nicht auf dem externen Interface verwendet wird, sondern zBsp lediglich auf dem &amp;quot;dmz&amp;quot; Interface für eine Public IP Adressierung der Server, muss dem externen Interface mitgeteilt werden, dass dieses &amp;quot;dmz&amp;quot; Interface für diesen neuen IP Range zuständig ist. Dies da dieser public IP Range auf das externe Interface, zBsp &amp;quot;wan1&amp;quot; geroutet wird. Wird dies mit einem statischen ARP Eintrag in der &amp;quot;system arp-table&amp;quot; auf dem externen Interface durchgeführt, wird der Traffic nicht auf das &amp;quot;dmz&amp;quot; Interface weitergeleitet da das FortiOS davon ausgeht, dass sich der neue public IP Range auf dem externen Interface, zBsp &amp;quot;wan1&amp;quot; befindet. In so einem Fall wird ein &amp;quot;system proxy-arp&amp;quot; erstellt dh., es wird dem FortiOS durch einen &amp;quot;system proxy-arp&amp;quot; Konfiguration mitgeteilt, dass die Zuständigkeit einer oder mehrer public IP/s sich nicht mehr auf dem externe Interface befindet, wie zBsp &amp;quot;wan1&amp;quot; sondern auf dem &amp;quot;dmz&amp;quot; Interface. Dies bedeutet: Das FortiOS nimmt den/die neue/n public IP Range/s auf dem externen Interface an und leitet diesen an das Interface gemäss der Konfiguration &amp;quot;system proxy-arp&amp;quot; weiter. Diese Art der Implementierung wird auch &amp;quot;IP Adresse zu MAC Adress Translation&amp;quot; genannt! Um einen &amp;quot;system proxy-arp&amp;quot; zu konfigurieren muss über CLI folgendes durchgeführt werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Konfiguration über CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system proxy-arp&lt;br /&gt;
# set interface [Namen des Externes Interface zB &amp;quot;wan1&amp;quot;]&lt;br /&gt;
# set ip [Public IPv4 Adresse des Servers im DMZ]&lt;br /&gt;
# set end-ip [Public IPv4 End Adresse des Servers im DMZ]&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
Im FortiOS kann anhand der Option &amp;quot;end-ip&amp;quot; die End Adresse des Public IP Ranges definiert werden. Diese steht im Zusammenhang mit der Option &amp;quot;ip&amp;quot; dh., es wird nur die Iption &amp;quot;ip&amp;quot; benutzt und so gilt nur diese Konfiguration einer IPv4 Adresse. Wird &amp;quot;end-ip&amp;quot; definiert gilt die Option &amp;quot;ip&amp;quot; als Start Adresse des IPv4 Adress Definition.&lt;br /&gt;
&lt;br /&gt;
== Routing ==&lt;br /&gt;
=== Wie funktioniert das Routing auf einer FortiGate?===&lt;br /&gt;
[[File:fortiOS64.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] [[File:fortiOS60.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Beim Routing entscheidet die FortiGate, welche im NAT-Modus betrieben wird, wohin die Pakete gesendet werden sollen, die empfangen oder durch die FortiGate selber erzeugt werden.&lt;br /&gt;
&lt;br /&gt;
Alle Netzwerkgeräte, die ein Routing durchführen, besitzen eine Routingtabelle. Eine Routingtabelle enthält eine Reihe von Regeln. Jede Regel gibt den nächsten Hop an, der das endgültige Ziel des Pakets sein kann, oder auch an einen nächsten Hop geht. Jeder Routing-Hop im gerouteten Pfad erfordert eine Routingtabellensuche (Routing Lookup), um das Paket weiterzuleiten, bis dies das endgültige Ziel erreichen kann.&lt;br /&gt;
&lt;br /&gt;
Beim Routing von Paketen findet die FortiGate zunächst eine passende Route in ihrer Routing-Liste, basierend auf der Zieladresse des Pakets. Bei dieser Übereinstimmung wertet die FortiGate die gesamte Routingtabelle aus, um die spezifischste Übereinstimmung zu finden, bevor eine Route ausgewählt wird. Wenn die FortiGate mehrere Übereinstimmungen findet, verwendet sie verschiedene Routenattribute, um die beste Route zu ermitteln. &lt;br /&gt;
&lt;br /&gt;
Die richtige Routing-Konfiguration ist wichtig. Wenn Routen falsch konfiguriert sind, erreichen die Pakete ihr Ziel nicht und gehen verloren.&lt;br /&gt;
&lt;br /&gt;
Standardmässig sind viele Aspekte auf FortiGate &amp;quot;stateful&amp;quot;. So entscheidet die FortiGate viele Dinge zu Beginn einer Session, also dann, wenn sie das erste Paket erhält. &lt;br /&gt;
&lt;br /&gt;
Für jede Session führt die FortiGate zwei Routing-Lookups durch:&lt;br /&gt;
* Für das erste vom Absender gesendete Paket&lt;br /&gt;
* Für das erste Antwortpaket, das vom Responder kommt&lt;br /&gt;
&lt;br /&gt;
Nach diesen beiden Lookups schreibt die FortiGate die Routinginformationen in ihre Session-Tabelle. Alle folgenden Pakete werden gemäss Session-Tabelle, und nicht nach der Routingtabelle weitergeleitet.&lt;br /&gt;
So werden alle Pakete, welche zur gleichen Session gehören dem gleichen Pfad zugewiesen, auch nach einer Änderung der statischen Routen. Es gibt jedoch eine Ausnahme dieser Regel. Wenn es eine Änderung in der Routingtabelle gibt, entfernt die FortiGate die Routeninformationen für die Session Tabelle, und dann führt sie eine zusätzliche Routingtabellen des Lookups durch, um diese Informationen wiederherzustellen.&lt;br /&gt;
&lt;br /&gt;
Eine Methode der manuell konfigurierten Routen ist die statische Route. Wenn man eine statische Route konfiguriert, wird der FortiGate mitgeteilt: &amp;quot;Wenn du ein Paket siehst, dessen Ziel innerhalb eines bestimmten Bereichs liegt, sende dies über ein bestimmtes Netzwerkinterface an einen bestimmten Router&amp;quot;. Man kann auch die Distanz und die Priorität so konfigurieren, dass die FortiGate die beste Route zu jedem Ziel ermitteln kann, welche mehreren Routen entspricht. &lt;br /&gt;
&lt;br /&gt;
In einfachen Heimnetzwerken ruft beispielsweise DHCP automatisch eine statische Route ab und konfiguriert diese selbstständig. Das Modem des ISPs sendet dann den gesamten ausgehenden Datenverkehr über dessen Internet-Router, welcher die Pakete an ihr Ziel weiterleitet. Dies wird typischerweise als Standard-Route bezeichnet, da der gesamte Traffic, der nicht mit anderen Routen übereinstimmt, standardmässig über diese Route geleitet wird. Hier ein Beispiel einer Standardroute: &lt;br /&gt;
&lt;br /&gt;
[[File:Fortinet-2572.jpg|link=]] &lt;br /&gt;
&lt;br /&gt;
Das Ziel-Subnetzwert von 0.0.0.0.0.0/0.0.0.0.0 passt zu allen Adressen innerhalb eines Subnetzes. Da die meisten FortiGates als Perimeter-Gerät des Netzwerkes fungieren, verfügen über mindestens eine dieser Standardrouten. Damit wird sichergestellt, dass der Internettraffic an den ISP weitergeleitet wird.&lt;br /&gt;
&lt;br /&gt;
Subnetze welche auf der FortiGate über eine direkt Layer 2 Konnektivität verfügen benötigen keine statische Route. &lt;br /&gt;
&lt;br /&gt;
Jede Route in einer Routingtabelle hat folgende Attribute:&lt;br /&gt;
&lt;br /&gt;
* Network&lt;br /&gt;
* Gateway IP&lt;br /&gt;
* Interfaces&lt;br /&gt;
* Distance&lt;br /&gt;
* Metric&lt;br /&gt;
* Priority&lt;br /&gt;
&lt;br /&gt;
[[File:Fortinet-2573.jpg|link=]] &lt;br /&gt;
&lt;br /&gt;
'''Distanz:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Die Distanz, resp. die administrative Distanz ist eine Zahl, die von Routern verwendet wird, um zu bestimmen, welche Route für ein bestimmtes Ziel bevorzugt wird. Wenn es zwei Routen zum gleichen Ziel gibt, wird jene mit der geringeren Distanz als besser angesehen und für die Routenführung verwendet. Die Routen mit grösseren Entfernungen sind inaktiv und werden nicht in die Routingtabelle aufgenommen.&lt;br /&gt;
&lt;br /&gt;
[[File:Fortinet-2574.jpg|link=]] &lt;br /&gt;
&lt;br /&gt;
Standardmässig haben Routen, die über das RIP-Protokoll gelernt wurden, einen höheren Distanzwert als Routen, die über das OSPF-Protokoll gelernt wurden. Dabei gilt das OSPF-Protokoll als genauer als das RIP.&lt;br /&gt;
&lt;br /&gt;
Die folgenden Werte sind die Distanzen auf einer FortiGate:&amp;lt;br&amp;gt;&lt;br /&gt;
'''0''' - direkt angeschlossen &amp;lt;br&amp;gt;&lt;br /&gt;
'''5''' - DHCP-Gateway &amp;lt;br&amp;gt;&lt;br /&gt;
'''20''' - externe BGP (EBGP) Routen &amp;lt;br&amp;gt;&lt;br /&gt;
'''200''' - interne BGP (IBGP) Routen &amp;lt;br&amp;gt;&lt;br /&gt;
'''110''' - OSPF-Routen &amp;lt;br&amp;gt;&lt;br /&gt;
'''120''' - RIP-Routen &amp;lt;br&amp;gt;&lt;br /&gt;
'''10''' - statische Routen &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''Metric:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Das Metric Attribut wird verwendet, um die beste Route zu einem Ziel zu bestimmen, wenn es um Routen geht, welche durch ein dynamisches Routing-Protokoll gelernt wurden. Wenn zwei Routen den gleichen Abstand haben, wird der metrische Wert verwendet um das Band zu brechen. Für das Routing wird die Route mit der niedrigsten Metric gewählt.&lt;br /&gt;
&lt;br /&gt;
Wie der Metric-Wert gemessen wird, hängt vom Routing-Protokoll ab. Zum Beispiel verwendet RIP die Hop Count, d.h. die Anzahl der Router, die das Paket durchlaufen muss, um das Ziel zu erreichen. OSPF verwendet Kosten, die sich danach richten, wie viel Bandbreite eine Verbindung zu Verfügung hat.&lt;br /&gt;
&lt;br /&gt;
[[File:Fortinet-2575.jpg|link=]] &lt;br /&gt;
&lt;br /&gt;
'''Priorität:''' &amp;lt;br&amp;gt;&lt;br /&gt;
Wenn mehrere statische Routen den gleichen Distanzwert haben, sind beide in der Routingtabelle aktiv. Welche Route wird also verwendet, um passende Pakete zu routen? In diesem Szenario verwendet die FortiGate den Prioritätswert als Tiebreaker, um die beste Route zu ermitteln. Routen mit geringerer Priorität werden stets bevorzugt.&lt;br /&gt;
&lt;br /&gt;
Das Prioritätsattribut gilt nur für statische Routen und wird unter den erweiterten Optionen auf der Benutzeroberfläche konfiguriert. Standardmässig haben alle statischen Routen eine Priorität von 0.&lt;br /&gt;
&lt;br /&gt;
[[File:Fortinet-2576.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
=== Was bedeutet der Begriff &amp;quot;ECMP&amp;quot; beim Routing? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Im Normallfall wird die Beste Route anhand von Routenattributen ermittelt, welche durch das Routing zu Verfügung gestellt werden. (Metric, Distanz, Priorität ..) Was passiert also, wenn zwei oder mehrere Routen zur gleichen Destination die gleichen Werte für alle Attribute besitzen? Wenn mehrere Routen zum gleichen Ziel die gleiche Distanz, Metric und Priorität haben, gelten sie alle als der beste Kandidat. Wenn die Routen statisch, OSPF oder BGP sind, gleicht die FortiGate die Last des Traffics über alle Routen aus. Dies wird als '''E'''qual '''C'''ost '''M'''ulti-'''P'''ath ('''ECMP''') bezeichnet.&lt;br /&gt;
&lt;br /&gt;
ECMP kann den Ausgleichstraffic mit einer dieser vier Methoden behandeln:&lt;br /&gt;
&lt;br /&gt;
* Source IP (default)&lt;br /&gt;
* Source-Destination IP&lt;br /&gt;
* Weighted&lt;br /&gt;
* Usage (spillover)&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:750px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| &lt;br /&gt;
'''Source IP Based:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Session können je nach Source IP Adresse, Source und Destination IP Adressen Routen oder Gewichtung des Interfaces, oder Interface Sitzungen können je nach Quell-IP-Adresse, Quell- und Ziel-IP-Adresse, Routen- oder Interfacegewicht oder Interfacevolumenschwellwert auf gleiche Routen verteilt werden.&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| &lt;br /&gt;
'''Source-Destination IP Based:'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
Die Source-Destination-IP-Methode funktioniert ähnlich, berücksichtigt aber auch die Destination IP. Es wird also erwartet, dass die Session von einer bestimmten Source zu einer bestimmten Destination den gleichen Pfad verwenden.&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| &lt;br /&gt;
'''Weight Based: (Gewichtung)'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
Wenn die ECMP Methode auf weighted konfiguriert ist, verteilt die FortiGate die Sessions mit verschiedenen Destination IPs, indem sie einen Zufallswert erzeugt um die zu wählende Route zu bestimmen. Die Wahrscheinlichkeit eine Route über eine andere auszuwählen basiert auf dem Weight Wert jeder Route oder Interface. Es ist wahrscheinlicher, dass höhere Weights gewählt werden.&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| &lt;br /&gt;
'''Spillover (Usage Based)'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
Es gibt eine zusätzliche Methode namens usage-based (oder spillover). Beim nutzungsabhängigen Lastausgleich verwendet die FortiGate eine primäre Route, bis ein Schwellenwert des Verkehrsaufkommens erreicht ist; danach verwendet es die nächste verfügbare Route.&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:750px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #f8e7ea;&amp;quot;| &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;[[File:achtung.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
Wenn eine der ECMP-Routen ausfällt, und aus der Routingtabelle entfernt wird, wird der Traffic über die restlichen Routen geleitet. &amp;lt;br&amp;gt;&lt;br /&gt;
Es ist keine spezielle Konfiguration für die Ausfallsicherung der Route erforderlich.&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Die FortiGate verwendet source-ip-based als Standard-ECMP-Methode. In der CLI kann die gewünschte Methode konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:750px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| &lt;br /&gt;
'''Source IP Based:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system settings&lt;br /&gt;
# set v4-ecmp-mode source-ip-based &lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| &lt;br /&gt;
'''Source-Destination IP Based:'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system settings&lt;br /&gt;
# set v4-ecmp-mode source-dest-ip-based &lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| &lt;br /&gt;
'''Weight Based: (Gewichtung)'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system settings&lt;br /&gt;
# set v4-ecmp-mode weight-based&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Auf den Interfaces muss die Gewichtung konfiguriert werden:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system interface&lt;br /&gt;
# edit [INTERFACE_NAME]&lt;br /&gt;
# set weight [Wert definieren zwischen 0 und 255]&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Gewichtung muss pro Route definiert werden:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config router static&lt;br /&gt;
# edit [ROUTEN-ID]&lt;br /&gt;
# set weight [Wert definieren zwischen 0 und 255]&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| &lt;br /&gt;
'''Spillover (Usage Based)'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system settings&lt;br /&gt;
# set v4-ecmp-mode usage-based&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Für Spillover-ECMP müssen die Spillover-Schwellenwerte per Interface konfiguriert werden:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system interface&lt;br /&gt;
# edit [INTERFACE_NAME]&lt;br /&gt;
# set spillover-threshold [Wert zwischen 0 und 16776000 definieren]&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''BEISPIEL:'''&amp;lt;br&amp;gt;&lt;br /&gt;
In diesem Szenario hat die FortiGate zwei gleichwertige Kandidatenrouten für das Subnetz 192.168.4.0/24 mit Port1 bzw. Port2. Unter Verwendung der standardmässig Sourcebasierten ECMP-Methode kann die FortiGate einen der beiden Wege nutzen, um Datentraffic für das Subnetz 192.168.4.0/24 von Benutzer A und Benutzer B zu liefern. Wenn Port1 die Verbindung verliert, verwendet die FortiGate automatisch Port2, um den gesamten Datentraffic für das Subnetz 192.168.4.0/24 zu liefern. &lt;br /&gt;
&lt;br /&gt;
ECMP ermöglicht es uns, mehrere Links für dasselbe Ziel zu verwalten und ein integriertes Failover bereitzustellen. Dies kann für alle Netzwerkressourcen bereitgestellt werden welche eine hohe Bandbreitenanforderungen haben und unternehmenskritisch sind. Die Verwendung von ECMP für diese Ressourcen ermöglicht es uns, die verfügbare Bandbreite mehrerer Links zu aggregieren und den Lastausgleichstraffic über diese Links zu verteilen.&lt;br /&gt;
&lt;br /&gt;
Wenn wir ECMP verwenden, müssen wir über die richtigen Firewallregeln verfügen, damit der Datentraffic alle am ECMP beteiligten Interfaces verlassen kann.&lt;br /&gt;
Während wir ECMP verwenden können, um mehrere Internet-(WAN)-Verbindungen auf der FortiGate zu verwalten, kann es effizienter sein, die softwaredefinierte WAN-Funktion (SD-WAN) zu verwenden, um dies zu erreichen. Wir können ECMP weiterhin für interne Ressourcen verwenden.&lt;br /&gt;
&lt;br /&gt;
[[Datei:Fortinet-2577.jpg]]&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# get router info routing-table all&lt;br /&gt;
&lt;br /&gt;
S       192.168.4.0/24 [10/0] via 192.168.1.254, port1,   [5/0]&lt;br /&gt;
        192.168.4.0/24 [10/0] via 192.168.2.254, port1,   [5/0]&lt;br /&gt;
C       192.168.1.0/24 is directly connected, port1&lt;br /&gt;
C       192.168.2.0/24 is directly connected, port2&lt;br /&gt;
C       192.168.3.0/24 is directly connected, port3&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Wie funktioniert das &amp;quot;Reverse Path Forwarding&amp;quot; auf der FortiGate (Antispoofing)? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Pakete werden manchmal aus Routing- oder/und Sicherheitsgründen gelöscht. Reverse Path Forwarding (RPF) ist ein Mechanismus der FortiGate welcher das Netzwerk vor IP-Spoofing-Angriffen schützt. Dabei wird überprüft, ob es eine Route zurück zur Destination des Paketes gibt. Diese Prüfung wird auf dem ersten Paket einer neuen Session durchgeführt. Ebenso wird diese Prüfung nach einer Routenänderung auf dem nächsten Paket in der ursprünglichen Richtung ausgeführt.&lt;br /&gt;
&lt;br /&gt;
Es gibt zwei RPF-Methoden: &lt;br /&gt;
&lt;br /&gt;
* Loose&lt;br /&gt;
* Strict&lt;br /&gt;
&lt;br /&gt;
'''Veranschauungsbeispiel:'''&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|'''Beschreibung'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
In diesem Szenario wird der eingehende Internetverkehr, welcher bei wan1 ankommt akzeptiert, da die Standardroute eine gültige Route zurück zur Source ist.&lt;br /&gt;
&lt;br /&gt;
Es gibt jedoch zwei Interfaces welche eingehenden Datentraffic nicht weiterleiten: port1 und wan2. Port1 wird den Datentraffic nicht weiterleiten, da das Subnetz für Benutzer C 192.168.4.0/24 ist. Es gibt keine aktive Route für dieses Subnetz via Port1. So wird der Datentraffic von 192.168.4.0.0/24 zu Port1 eingestellt, weil dieser bei der RPF-Prüfung fehlgeschlagen ist.&lt;br /&gt;
&lt;br /&gt;
Das andere Interface, welches den Datentraffic nicht weiterleitet, ist wan2. Während wan2 physisch mit dem Internet verbunden ist, sind die einzigen IP-Adressen, welche als Sourcen oder Destinationen für wan2 gelten jene im Subnetz 198.18.2.0/24. So wird der eingehende Datentraffic einer anderen Source nicht durch die RPF-Prüfung geleitet und umgehend gelöscht.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# get router info routing-table all&lt;br /&gt;
&lt;br /&gt;
S*      0.0.0.0/0        [10/0] via 198.18.1.254, wan1&lt;br /&gt;
C       198.18.1.0/24    is directly connected, wan1&lt;br /&gt;
C       198.18.2.0/24    is directly connected, wan2&lt;br /&gt;
C       192.168.3.0/24   is directly connected, port1&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|'''Diagramm'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
 [[file:Fortinet-2578.jpg|link=]]&lt;br /&gt;
|}&lt;br /&gt;
'''So fixen wir das Problem:'''&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|'''Beschreibung'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Das erste Problem wird behoben indem eine statische Route zu 10.0.4.0.0/24 über Port1 hinzugefügt wird. Wenn die FortiGate nun die RPF-Prüfung für die Pakete von Benutzer C ausführt, findet diese eine aktive Route zu diesem Subnetz über Port1 und das Paket wird akzeptiert. &lt;br /&gt;
&lt;br /&gt;
Das zweite Problem wird ebenfalls gelöst indem eine statische Route hinzugefügt wird. In diesem Fall ist es eine Standardroute für wan2. Diese zweite Standardroute muss die gleiche Distanz aufweisen wie jende für wan1. Damit wird sichergestellt, dass beide Routen in der Routingtabelle aktiv sind. Beide können unterschiedliche Prioritäten haben, aber sie müssen die gleiche A haben, um aktiv zu sein. &lt;br /&gt;
&lt;br /&gt;
In diesem Beispiel wurden zwei Routen mit gleicher Distanz, aber unterschiedlicher Priorität konfiguriert. Eine Route ist also die bessere (jene mit der niedrigsten Priorität), aber beide sind aktiv. Die beste Route wird für den ausgehenden Traffic verwendet, aber beide können eingehende Traffic empfangen, ohne die RPF-Prüfung zu durchlaufen.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# get router info routing-table all&lt;br /&gt;
&lt;br /&gt;
S*      0.0.0.0/0        [10/0] via 198.18.1.254, wan1&lt;br /&gt;
                         [10/0] via 198.18.2.254, wan2, [5/0]&lt;br /&gt;
S       192.168.4.0/24   [10/0] via 10.0.3.254, port1	&lt;br /&gt;
C       198.18.1.0/24    is directly connected, wan1&lt;br /&gt;
C       198.18.2.0/24    is directly connected, wan2&lt;br /&gt;
C       192.168.3.0/24   is directly connected, port1&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|'''Diagramm'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
 [[file:Fortinet-2579.jpg|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Das RPF kann entweder stricte oder loose durchgesetzt werden.  &lt;br /&gt;
&lt;br /&gt;
Im loose Modus wird das Paket akzeptiert solange ein aktiver Weg zur Source-IP über das eingehende Interface besteht. Es muss nicht die beste, sondern lediglich eine aktive Route sein.&lt;br /&gt;
&lt;br /&gt;
Im Strict Modus überprüft die FortiGate ob der beste Weg zur Source-IP-Adresse über das eingehende Interface führt. Die Route muss entgegen dem &amp;quot;loose Modus&amp;quot; nicht nur aktiv sein, sondern auch die beste.&lt;br /&gt;
&lt;br /&gt;
Die RPF-Prüfung kann auf zwei Arten deaktiviert werden. Wenn man das asymmetrische Routing aktiviert, wird die RPF-Prüfung systemweit deaktiviert. Dies reduziert jedoch die Sicherheit des gesamten Netzwerks erheblich. Funktionen wie Antivirus und IPS werden wirkungslos. Wenn man also die RPF-Prüfung deaktivieren muss, kann man dies auf der Interface-Ebene mit folgenden Befehlen vornehmen:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|'''Loose RPF'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Defaultmässig ist die FortiGate im Loose Mode&amp;lt;br&amp;gt;&lt;br /&gt;
'''Per Interfaces:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system interface&lt;br /&gt;
# edit [INTERFACE_NAME]&lt;br /&gt;
# set src-check disable&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''Global in den System Settings:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system setting&lt;br /&gt;
# set strict-src-check disable &lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|'''Strict RPF'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
'''Per Interfaces:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system interface&lt;br /&gt;
# edit [INTERFACE_NAME]&lt;br /&gt;
# set src-check enable&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''Global in den System Settings:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system setting&lt;br /&gt;
# set strict-src-check enable &lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|'''Beispiel 1'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
In diesem Beispiel sendet der Host 10.0.4.1 ein SYN-Paket an 10.0.1.2, spooft aber eine Quell-IP von 10.0.1.1. Dadurch scheint das Paket aus dem internen Netzwerk hinter Port1 initiiert zu werden. Lose RPF erlaubt diesen Traffic, da die aktive Route auf wan1 eine Standardroute (0.0.0.0.0.0/0) ist.&lt;br /&gt;
&lt;br /&gt;
Anschlissßend würde 10.0.1.2 (Benutzer B) das SYN/ACK-Paket an das reale Gerät mit der IP-Adresse 10.0.1.1.1 (Benutzer A) senden.&lt;br /&gt;
&lt;br /&gt;
Da 10.0.1.1.1 (Benutzer A) keine SYN/ACK-Pakete erwartet (weil dieser zuvor kein SYN-Paket an 10.0.1.2 gesendet hat), antwortet er mit einem RST-Paket (Reset).&lt;br /&gt;
 [[file:Fortinet-2580.jpg|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|'''Beispiel 2'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
In diesem Beispiel sendet der Host 10.0.4.1 ein SYN-Paket an 10.0.1.2, spooft aber eine Source-IP von 10.0.1.1. Dadurch scheint das Paket aus dem internen Netzwerk hinter Port1 initiiert zu werden. Loose RPF erlaubt diesen Traffic, da die aktive Route auf wan1 eine Standardroute (0.0.0.0.0.0/0) ist.&amp;lt;br&amp;gt;&lt;br /&gt;
Anschlissßend würde 10.0.1.2 (Benutzer B) das SYN/ACK-Paket an das reale Gerät mit der IP-Adresse 10.0.1.1.1 (Benutzer A) senden.&amp;lt;br&amp;gt;&lt;br /&gt;
Da 10.0.1.1.1 (Benutzer A) keine SYN/ACK-Pakete erwartet (weil er zuvor kein SYN-Paket an 10.0.1.2 gesendet hat), antwortet er mit einem RST-Paket (Reset).&lt;br /&gt;
 [[file:Fortinet-2581.jpg|link=]]&lt;br /&gt;
Was passiert aber im gleichen Szenario, wenn Strict RPF verwendet wird?&amp;lt;br&amp;gt;&lt;br /&gt;
Das stricte RPF löscht das SYN-Paket. Auch wenn die wan1-Standardroute eine aktive Route für das Subnetz 10.0.4.0/24 ist, ist sie nicht die beste Route. Die beste Route wäre über das Interface port1, da diese einen niedrigeren Distanzwert hat. &lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:750px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #f8e7ea;&amp;quot;| &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;[[File:achtung.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
Beachte, dass die Default Distanz für direkt verbundene Routen '''0''' ist, was niedriger ist als die Distanz der Standardroute von 10.&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
Obwohl das stricte RPF sicherer ist, kann dies bei Verwendung des dynamischen Routings zu Fehlalarmen führen. Dynamische Routen können sich schnell ändern, und sie können die FortiGate veranlassen, legitimierte Pakete jedes Mal zu verwerfen sobald sich die bevorzugte Route ändert. Im Allgemeinen wird empfohlen loose RPF in Kombination mit Firewallregeln zu verwenden. So kann gefälschter Datenverkehr blockiert werden anstelle strict RPF zu diesem Zweckzu verwenden.&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie wird auf einer FortiGate das Routing abgearbeitet? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Dieser Artikel beschreibt wie die FortiGate das Routing abarbeitet und selektiert was heisst, welches Routing zuerst greift (wie zum Beispiel Cache, Policy Routen usw.). Wenn verschiedene Routings verwendet werden zum Beispiel Policy Route (Layer 4), Distanz (Layer 3) ist es wichtig zu wissen, wie diese Routings abgearbeitet werden. In der folgenden Liste kann entnommen werden, wie die FortiGate das Routing generell abarbeitet (Abarbeitung von oben nach unten) &lt;br /&gt;
* 0) Routing Cache&lt;br /&gt;
* 1) Policy Route&lt;br /&gt;
* 2) Longest Match&lt;br /&gt;
* 3) Distance&lt;br /&gt;
* 4) Priority&lt;br /&gt;
* 5) Metric (Dynamisches Routing)&lt;br /&gt;
* 6) ECMP (Equal Cost Multiple Path)&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:750px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #f8e7ea;&amp;quot;| &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;[[File:achtung.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
Ein FortiOS resp. eine FortiGate im &amp;quot;Transparent Mode&amp;quot; aggiert wie eine Bridge und leitet den Traffic im Layer-2 weiter. Dies bedeutet dass Ethernet-Packetebasierend deren &amp;quot;MAC Adressen&amp;quot; abgearbeitet werden und &amp;quot;nicht&amp;quot; anhand deren IP's.&amp;lt;br&amp;gt; &lt;br /&gt;
Es findet deshalb kein &amp;quot;Routing&amp;quot; statt und Routen sind, ausser für das Mgmt. Interface der &amp;quot;Transparent&amp;quot; Firewall, resp. vdom nicht konfigurierbar!&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
       &lt;br /&gt;
Wie der &amp;quot;cache&amp;quot; eines Routing eingesehen und auf den neusten Stand gebracht werden kann kann nachfolgendem Artikel entnommen werden: [[FortiGate:FAQ#Wie_kann_ich_auf_einer_FortiGate_den_Routing_.22cache.22_auflisten_und_aktualisieren.3F|Routing Cache anzeigen]]&lt;br /&gt;
&lt;br /&gt;
Nachfolgendes Diagramm zeigt wie ein &amp;quot;lookup&amp;quot; in Zusammenhang mit den verschiedenen &amp;quot;Routing Tabellen&amp;quot; durchgeführt wird:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background-color: #89E871;&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Routing Flow Diagramm:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Dieses Diagramm zeigt auf dass verschiede &amp;quot;Routing Tabellen&amp;quot; existieren welche für die verschieden eingesetzten Routing Technologien wie Policy Route, Cache, Statische Route usw. entscheidend sind. Die Informationen dieser &amp;quot;Routing Tabellen&amp;quot; spielen somit eine entscheidende Rolle ob ein Routing selektiert wird oder nicht! &lt;br /&gt;
&lt;br /&gt;
'''Diagramm:''' &lt;br /&gt;
 [[file:Fortinet-1604.jpg|750px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf einer FortiGate die Routing-Tabelle ansehen? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]]  [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Wenn ich ab dem FortiOS 5.4 die Routing-Tabelle auf einer FortiGate ansehen möchte, so muss folgendes beachtet werden. Es besteht die Möglichkeit die aktiven Routen in der Routing-Tabelle anzuschauen (nur Routen die momentan aktiv sind). &lt;br /&gt;
Es gibt auch ein Befehl, mit welchem ich alle Routen sehen kann, welche in der Routing-Tabelle eingetragen sind (aktive, und auch inaktive Routen).&lt;br /&gt;
&lt;br /&gt;
Über das WebGui kann ich nur die aktive Routing-Tabelle anschauen:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background-color: #89E871;&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
'''Routing-Tabelle im WebGui für FortiOS Versionen 5.6/6.0/6.2:''' &amp;lt;br&amp;gt;&lt;br /&gt;
[[File:fortiOS56.png|25px|link=]]  [[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Über das WebGui kann ich nur die aktive Routing-Tabelle anschauen:&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Gehe auf ''Monitor -&amp;gt; Routing Monitor'' &amp;lt;br&amp;gt;&lt;br /&gt;
 [[file:Fortinet-2571.jpg|link=]]&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
'''Routing-Tabelle im WebGui ab FortiOS Version 6.4: '''&amp;lt;br&amp;gt;&lt;br /&gt;
[[File:fortiOS64.png|25px|link=]] ]]&lt;br /&gt;
&lt;br /&gt;
Menu ''Dashboard -&amp;gt; Network'' und dann beim Widget ''Static &amp;amp; Dynamic Routing'' auf die Grafik klicken&lt;br /&gt;
 [[file:Fortinet-2720.jpg|750px|link=]]&lt;br /&gt;
Nun sieht man die Routing-Tabelle im Diagramm und in aufgelisteter Form.&lt;br /&gt;
 [[file:Fortinet-2721.jpg|750px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
In der CLI ist die FortiOS Version nicht relevant, da ist der Syntax bei allen gleich:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background-color: #89E871;&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
Um auf der CLI nur die &amp;quot;aktiven&amp;quot; Routing-Einträge aufzulisten kann folgender Befehl ausgeführt werden:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# get router info routing-table all &lt;br /&gt;
&lt;br /&gt;
Routing table for VRF=0&lt;br /&gt;
Codes: K - kernel, C - connected, S - static, R - RIP, B - BGP&lt;br /&gt;
       O - OSPF, IA - OSPF inter area&lt;br /&gt;
       N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2&lt;br /&gt;
       E1 - OSPF external type 1, E2 - OSPF external type 2&lt;br /&gt;
       i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, ia - IS-IS inter area&lt;br /&gt;
       * - candidate default&lt;br /&gt;
&lt;br /&gt;
S*      0.0.0.0/0 [10/0] via 217.193.240.161, vdom-wan1&lt;br /&gt;
S       172.16.10.0/24 [10/0] via 198.18.0.138, sg0e0-hp0&lt;br /&gt;
S       172.16.20.0/24 [10/0] via 198.18.0.138, sg0e0-hp0&lt;br /&gt;
S       172.16.30.0/24 [10/0] via 198.18.0.138, sg0e0-hp0&lt;br /&gt;
S       172.16.40.0/24 [10/0] via 198.18.0.138, sg0e0-hp0&lt;br /&gt;
S       172.16.99.0/24 [10/0] via 198.18.0.138, sg0e0-hp0&lt;br /&gt;
C       198.18.0.0/27 is directly connected, port1&lt;br /&gt;
S       198.18.0.40/29 [10/0] via 198.18.0.142, sg0e0-dmz0&lt;br /&gt;
S       198.18.0.48/29 [10/0] via 198.18.0.142, sg0e0-dmz0&lt;br /&gt;
C       198.18.0.128/30 is directly connected, sg0e0-cisco0&lt;br /&gt;
C       198.18.0.136/30 is directly connected, sg0e0-hp0&lt;br /&gt;
C       198.18.0.140/30 is directly connected, sg0e0-dmz0&lt;br /&gt;
S       198.18.0.160/28 [10/0] via 198.18.0.142, sg0e0-dmz0&lt;br /&gt;
S       198.18.0.176/28 [10/0] via 198.18.0.142, sg0e0-dmz0&lt;br /&gt;
S       198.18.0.192/28 [10/0] via 198.18.0.142, sg0e0-dmz0&lt;br /&gt;
S       198.18.1.0/24 [10/0] via 198.18.0.130, sg0e0-cisco0&lt;br /&gt;
S       198.18.3.0/24 [10/0] via 198.18.0.138, sg0e0-hp0&lt;br /&gt;
C       198.18.4.0/24 is directly connected, sg0-e-link-lan&lt;br /&gt;
S       198.18.10.0/25 [10/0] is directly connected, ssl.root&lt;br /&gt;
S       198.18.11.0/25 [10/0] is directly connected, ssl.root&lt;br /&gt;
S       198.18.13.0/25 [10/0] is directly connected, ssl.root&lt;br /&gt;
S       198.18.13.128/25 [10/0] is directly connected, ssl.root&lt;br /&gt;
C       217.193.240.160/29 is directly connected, vdom-wan1&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Wenn ich die gesamte Routing-Tabelle sehen möchte (aktive und inaktive Routen) kann ich die Routing Datenbank wie folgt abfragen:&amp;lt;br&amp;gt;&lt;br /&gt;
(Routen welche mit * markiert sind, sind aktive Routen)&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1500px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| &lt;br /&gt;
Konfiguration über CLI: '''get router info routing-table database '''&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# get router info routing-table database &lt;br /&gt;
&lt;br /&gt;
Routing table for VRF=0&lt;br /&gt;
Codes: K - kernel, C - connected, S - static, R - RIP, B - BGP&lt;br /&gt;
       O - OSPF, IA - OSPF inter area&lt;br /&gt;
       N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2&lt;br /&gt;
       E1 - OSPF external type 1, E2 - OSPF external type 2&lt;br /&gt;
       i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, ia - IS-IS inter area&lt;br /&gt;
       &amp;gt; - selected route, * - FIB route, p - stale info&lt;br /&gt;
&lt;br /&gt;
S    *&amp;gt; 0.0.0.0/0 [10/0] via 217.193.240.161, vdom-wan1&lt;br /&gt;
S    *&amp;gt; 172.16.10.0/24 [10/0] via 198.18.0.138, sg0e0-hp0&lt;br /&gt;
S    *&amp;gt; 172.16.20.0/24 [10/0] via 198.18.0.138, sg0e0-hp0&lt;br /&gt;
S    *&amp;gt; 172.16.30.0/24 [10/0] via 198.18.0.138, sg0e0-hp0&lt;br /&gt;
S    *&amp;gt; 172.16.40.0/24 [10/0] via 198.18.0.138, sg0e0-hp0&lt;br /&gt;
S    *&amp;gt; 172.16.99.0/24 [10/0] via 198.18.0.138, sg0e0-hp0&lt;br /&gt;
C    *&amp;gt; 198.18.0.0/27 is directly connected, port1&lt;br /&gt;
S    *&amp;gt; 198.18.0.40/29 [10/0] via 198.18.0.142, sg0e0-dmz0&lt;br /&gt;
S    *&amp;gt; 198.18.0.48/29 [10/0] via 198.18.0.142, sg0e0-dmz0&lt;br /&gt;
C    *&amp;gt; 198.18.0.128/30 is directly connected, sg0e0-cisco0&lt;br /&gt;
C    *&amp;gt; 198.18.0.136/30 is directly connected, sg0e0-hp0&lt;br /&gt;
C    *&amp;gt; 198.18.0.140/30 is directly connected, sg0e0-dmz0&lt;br /&gt;
S    *&amp;gt; 198.18.0.160/28 [10/0] via 198.18.0.142, sg0e0-dmz0&lt;br /&gt;
S    *&amp;gt; 198.18.0.176/28 [10/0] via 198.18.0.142, sg0e0-dmz0&lt;br /&gt;
S    *&amp;gt; 198.18.0.192/28 [10/0] via 198.18.0.142, sg0e0-dmz0&lt;br /&gt;
S    *&amp;gt; 198.18.1.0/24 [10/0] via 198.18.0.130, sg0e0-cisco0&lt;br /&gt;
S    *&amp;gt; 198.18.3.0/24 [10/0] via 198.18.0.138, sg0e0-hp0&lt;br /&gt;
C    *&amp;gt; 198.18.4.0/24 is directly connected, sg0-e-link-lan&lt;br /&gt;
S    *&amp;gt; 198.18.10.0/25 [10/0] is directly connected, ssl.root&lt;br /&gt;
S    *&amp;gt; 198.18.11.0/25 [10/0] is directly connected, ssl.root&lt;br /&gt;
S    *&amp;gt; 198.18.13.0/25 [10/0] is directly connected, ssl.root&lt;br /&gt;
S    *&amp;gt; 198.18.13.128/25 [10/0] is directly connected, ssl.root&lt;br /&gt;
C    *&amp;gt; 217.193.240.160/29 is directly connected, vdom-wan1&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Folgende Optionen stehen weiter für das Commande &amp;lt;code&amp;gt;get router info routing-table&amp;lt;/code&amp;gt; zur Verfügung:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:50%&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
! style=&amp;quot;background-color: #89E871; text-align:left&amp;quot;| Parameter&lt;br /&gt;
! style=&amp;quot;background-color: #89E871; text-align:left&amp;quot;| Beschreibung&lt;br /&gt;
|-&lt;br /&gt;
|  details&lt;br /&gt;
|  Anzeigen der Detail-Informationen der Routing-Tabelle&lt;br /&gt;
|-&lt;br /&gt;
|  all&lt;br /&gt;
|  Anzeigen von allen Einträgen in der Routing-Tabelle&lt;br /&gt;
|-&lt;br /&gt;
|  rip&lt;br /&gt;
|  Anzeigen der RIP Routing-Tabelle&lt;br /&gt;
|-&lt;br /&gt;
|  ospf&lt;br /&gt;
|  Anzeigen der OSPF Routing-Tabelle&lt;br /&gt;
|-&lt;br /&gt;
|  bgp&lt;br /&gt;
|  Anzeigen der BGP Routing-Tabelle&lt;br /&gt;
|-&lt;br /&gt;
|  isis&lt;br /&gt;
|  Anzeigen der IS-IS Routing-Tabelle&lt;br /&gt;
|-&lt;br /&gt;
|  static&lt;br /&gt;
|  Statische Routing-Tabelle anzeigen&lt;br /&gt;
|-&lt;br /&gt;
| connected&lt;br /&gt;
|  zeigt die Routing-Tabelle der verbundenen Routen an&lt;br /&gt;
|-&lt;br /&gt;
| database&lt;br /&gt;
|  zeigt die Datenbank der Routing-Tabelle an (alle aktiven und passiven Routen)&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf einer FortiGate den Routing &amp;quot;cache&amp;quot; auflisten und aktualisieren? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Auf der FortiGate wird ein Cache angelegt. Dies bedeutet, dass wenn ein Routing Eintrag erstellt wird (wie zum Beispiel eine statische Route konfiguriert wird), so wird beim ersten Nutzen der Route im Hintergrund automatisch ein Eintrag im Cache angelegt. &lt;br /&gt;
Dadurch muss die FortiGate nicht jedes Mal die Routing Tabelle konsultieren, sondern erhält bei einer nächsten Anfrage die Routinginformationen schneller und direkter aus dem Cache.&lt;br /&gt;
Wenn ich sehen will, welche Routen im Cache sind kann ich folgenden Befehl verwenden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| &lt;br /&gt;
Konfiguration über CLI: '''diagnose ip rtcache list'''&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose ip rtcache list&lt;br /&gt;
&lt;br /&gt;
family=02 tab=254 vf=0 type=02 tos=0 flag=80000200&lt;br /&gt;
0.0.0.0@0-&amp;gt;198.18.0.1@64(root) gwy=0.0.0.0 prefsrc=198.18.0.1&lt;br /&gt;
ci: ref=1 lastused=1 expire=0 err=00000000 used=819 br=0 pmtu=16436&lt;br /&gt;
&lt;br /&gt;
family=02 tab=254 vf=0 type=03 tos=0 flag=90000200&lt;br /&gt;
193.193.135.65@5(wan1)-&amp;gt;193.193.135.95@64(root) gwy=0.0.0.0 prefsrc=0.0.0.0&lt;br /&gt;
ci: ref=1 lastused=220 expire=0 err=00000000 used=5 br=0 pmtu=1492&lt;br /&gt;
&lt;br /&gt;
family=02 tab=254 vf=0 type=02 tos=0 flag=80000200&lt;br /&gt;
193.193.135.65@5(wan1)-&amp;gt;193.193.135.66@64(root) gwy=0.0.0.0 prefsrc=193.193.135.66&lt;br /&gt;
ci: ref=3 lastused=0 expire=0 err=00000000 used=348 br=0 pmtu=1492&lt;br /&gt;
&lt;br /&gt;
family=02 tab=254 vf=0 type=01 tos=0 flag=00000200&lt;br /&gt;
198.18.3.1@0-&amp;gt;198.18.3.3@4(dmz) gwy=0.0.0.0 prefsrc=0.0.0.0&lt;br /&gt;
ci: ref=1 lastused=8 expire=0 err=00000000 used=952 br=0 pmtu=1500&lt;br /&gt;
&lt;br /&gt;
family=02 tab=254 vf=0 type=03 tos=0 flag=90000200&lt;br /&gt;
0.0.0.0@66(fortinet4intern)-&amp;gt;255.255.255.255@64(root) gwy=0.0.0.0 prefsrc=198.18.2.1&lt;br /&gt;
ci: ref=1 lastused=282 expire=0 err=00000000 used=0 br=0 pmtu=1500&lt;br /&gt;
&lt;br /&gt;
family=02 tab=254 vf=0 type=01 tos=0 flag=00000200&lt;br /&gt;
0.0.0.0@0-&amp;gt;193.193.135.65@5(wan1) gwy=0.0.0.0 prefsrc=193.193.135.66&lt;br /&gt;
ci: ref=1 lastused=0 expire=0 err=00000000 used=2109 br=0 pmtu=1492&lt;br /&gt;
&lt;br /&gt;
family=02 tab=254 vf=0 type=01 tos=0 flag=00000200&lt;br /&gt;
0.0.0.0@0-&amp;gt;193.193.135.65@5(wan1) gwy=0.0.0.0 prefsrc=193.193.135.66&lt;br /&gt;
ci: ref=1 lastused=0 expire=0 err=00000000 used=8022 br=0 pmtu=1492&lt;br /&gt;
&lt;br /&gt;
family=02 tab=254 vf=0 type=01 tos=0 flag=00000200&lt;br /&gt;
0.0.0.0@0-&amp;gt;198.18.3.3@4(dmz) gwy=0.0.0.0 prefsrc=198.18.3.1&lt;br /&gt;
ci: ref=1 lastused=4 expire=0 err=00000000 used=59 br=0 pmtu=1500&lt;br /&gt;
&lt;br /&gt;
family=02 tab=254 vf=0 type=03 tos=0 flag=90000200&lt;br /&gt;
198.18.2.2@66(fortinet4intern)-&amp;gt;198.18.2.127@64(root) gwy=0.0.0.0 prefsrc=0.0.0.0&lt;br /&gt;
ci: ref=1 lastused=135 expire=0 err=00000000 used=61 br=0 pmtu=1500&lt;br /&gt;
&lt;br /&gt;
family=02 tab=254 vf=0 type=01 tos=0 flag=00000200&lt;br /&gt;
198.18.2.1@0-&amp;gt;198.18.2.2@66(fortinet4intern) gwy=0.0.0.0 prefsrc=0.0.0.0&lt;br /&gt;
ci: ref=1 lastused=48 expire=0 err=00000000 used=22 br=0 pmtu=1500&lt;br /&gt;
&lt;br /&gt;
family=02 tab=254 vf=0 type=01 tos=0 flag=00000200&lt;br /&gt;
0.0.0.0@0-&amp;gt;198.18.0.90@7(internal1) gwy=0.0.0.0 prefsrc=198.18.0.1&lt;br /&gt;
ci: ref=1 lastused=3 expire=0 err=00000000 used=491 br=0 pmtu=1500&lt;br /&gt;
&lt;br /&gt;
family=02 tab=254 vf=0 type=02 tos=0 flag=80000200&lt;br /&gt;
198.18.3.2@4(dmz)-&amp;gt;198.18.3.1@64(root) gwy=0.0.0.0 prefsrc=198.18.3.1&lt;br /&gt;
ci: ref=3 lastused=13 expire=0 err=00000000 used=572 br=0 pmtu=1500&lt;br /&gt;
&lt;br /&gt;
family=02 tab=254 vf=0 type=02 tos=0 flag=80000200&lt;br /&gt;
198.18.2.2@66(fortinet4intern)-&amp;gt;198.18.2.1@64(root) gwy=0.0.0.0 prefsrc=198.18.2.1&lt;br /&gt;
ci: ref=10 lastused=0 expire=0 err=00000000 used=20 br=0 pmtu=1500&lt;br /&gt;
&lt;br /&gt;
family=02 tab=254 vf=0 type=01 tos=0 flag=00000200&lt;br /&gt;
198.18.3.1@0-&amp;gt;198.18.3.2@4(dmz) gwy=0.0.0.0 prefsrc=0.0.0.0&lt;br /&gt;
ci: ref=1 lastused=13 expire=0 err=00000000 used=660 br=0 pmtu=1500&lt;br /&gt;
&lt;br /&gt;
family=02 tab=254 vf=0 type=01 tos=0 flag=00000200&lt;br /&gt;
198.18.0.1@0-&amp;gt;198.18.0.90@7(internal1) gwy=0.0.0.0 prefsrc=0.0.0.0&lt;br /&gt;
ci: ref=1 lastused=1 expire=-2395 err=00000000 used=440 br=0 pmtu=1500&lt;br /&gt;
&lt;br /&gt;
family=02 tab=254 vf=0 type=02 tos=0 flag=80000200&lt;br /&gt;
198.18.3.3@4(dmz)-&amp;gt;198.18.3.1@64(root) gwy=0.0.0.0 prefsrc=198.18.3.1&lt;br /&gt;
ci: ref=3 lastused=4 expire=0 err=00000000 used=1 br=0 pmtu=1500&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
Der Cache selbst kann nicht direkt verändert oder manipuliert werden. Es ist auch nicht möglich einzelne Einträge aus dem Cache zu löschen.&lt;br /&gt;
Will man den Cache aktualisieren oder löschen so kann dies indirekt über das refreshen der Routing Tabelle vorgenommen werden. Mit diesem Kommando &amp;lt;code&amp;gt;execute router restart&amp;lt;/code&amp;gt; werden im Cache, wie auchim Kernel die Routing Informationen auf den neuesten Stand gebracht:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| &lt;br /&gt;
Konfiguration über CLI: '''execute router restart'''&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# execute router restart&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Aus diesem Grund wird empfohlen nach jeder Routing Änderungen diesen Befehl abzusetzen um gewährleisten zu können, dass alle Routing Informationen aller Routing Tabellen auf den neusten Stand gebracht wurden.&lt;br /&gt;
&lt;br /&gt;
=== Was ist eine Blackhole-Route? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Eine Blackhole-Route ist eine Route, die den gesammten, an sie gesendeten Datentraffic unterbindet. Dies funktioniert sehr ähnlich wie /dev/null in der Linux-Programmierung.&lt;br /&gt;
Blackhole-Routen werden verwendet, um Pakete zu entsorgen, anstelle auf verdächtige Anfragen zu reagieren. Dies bietet zusätzliche Sicherheit, da der Absender keine Informationen aus dem Destination-Netzwerk erhält.&lt;br /&gt;
&lt;br /&gt;
Blackhole-Routen können auch den Traffic in einem Subnetz einschränken. Wenn einige Subnetzadressen nicht verwendet werden, kann der Traffic zu diesen Adressen (Traffic, welcher gültig oder bösartig sein kann) an ein Blackhole-Route geleitet werden. So kann zusätzliche Sicherheit gewährleisten werden oder den Traffic zum Subnetz zu reduziert werden.&lt;br /&gt;
&lt;br /&gt;
Zum Beispiel bei einer IPSec Side-to-Side Verbindung wird, wenn das Tunnelinterface aktiv ist (und somit der VPN Tunnel up), ein Routing Eintrag erstellt. Wenn dieser Tunnel und somit auch das Tunnelinterface down geht, wird die nächste zutreffende Route für die Session genutzt. Meist ist dies die Default Route zum Standard Gateway. Dies bedeutet, dasss der Traffic welcher für die remote Lokation des Tunnels gedacht ist, ins Internet geroutet wird. Kommt jetzt das Tunnelinterface wieder hoch, bleibt die Session aber über den Standard Gateway aktiv.&lt;br /&gt;
Dieser Zustand bleibt solange bestehen bis diese Session nicht mehr aktiv ist oder manuell beendet wird.&lt;br /&gt;
Ein &amp;quot;Refreshing&amp;quot; der Routing Tabelle mit dem Befehl &amp;quot;execute router restart&amp;quot; löst dieses Problem nicht, weil durch dieses Kommando eine Session nicht beendet wird.&lt;br /&gt;
Die einzige Möglichkeit wäre, die Session manuell zu löschen. &lt;br /&gt;
Jetzt kommt die Blackhole-Route ins Spiel. Die Blackhole-Route wird das Netz an ein Nulldevice routen. Eine Blackhole-Route muss mit einer grösseren Distanz konfiguriert werden, als die anderen Routen. Empfohlen wird die Distanz 254 zu wählen.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Im Menu ''Netzwork -&amp;gt; Static Routes'' [[File:createnew.jpg|link=]]&lt;br /&gt;
# Destinations Netzwerk konfigurieren&lt;br /&gt;
# Interface auf ''Blackhole'' wählen&lt;br /&gt;
# Administrative Distance muss höher als die eigentliche Route sein. Wir empfehlen den Wert 254 zu nehmen.&lt;br /&gt;
# Kommentare schaffen Klarheit&lt;br /&gt;
# Status enable um die Route aktiv zu schalten&lt;br /&gt;
# mit OK die Route einrichten.&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2542.jpg|link=]]&lt;br /&gt;
|- &lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config router static&lt;br /&gt;
edit [ID] -&amp;gt; Route ID angeben z.B 1&lt;br /&gt;
set dst 172.16.16.0 255.255.255.0&lt;br /&gt;
set distance 254&lt;br /&gt;
set comment &amp;quot;Blackhole Route 172.16.16.0/24&amp;quot;&lt;br /&gt;
set blackhole enable&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''Statische Route 172.16.16.0/24 auf Tunnel Interface aktiv:'''&lt;br /&gt;
&lt;br /&gt;
Wir haben ein VPN-Tunnel welcher das Netz 172.16.16.0/24 auf das Tunnel Interface ''vpn_to_sideB'' routet. Wenn wir die Routingtabelle anschauen, sehen wir dass dieses Netz 172.16.16.0/24 auf das Interface ''vpn_to_sideB'' mit der Distanz 10 geroutet wird. &lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1200px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
# Gehe ins Menu ''Monitor -&amp;gt; Routing Monitor''&lt;br /&gt;
 [[datei:Fortinet-2543.jpg]]&lt;br /&gt;
|- style=&amp;quot;background-color: #89E871;&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;!-- CLI Start --&amp;gt;&lt;br /&gt;
 '''get router info routing-table all'''&lt;br /&gt;
 &lt;br /&gt;
 Routing table for VRF=0&lt;br /&gt;
 Codes: K - kernel, C - connected, S - static, R - RIP, B - BGP&lt;br /&gt;
        O - OSPF, IA - OSPF inter area&lt;br /&gt;
        N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2&lt;br /&gt;
        E1 - OSPF external type 1, E2 - OSPF external type 2&lt;br /&gt;
        i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, ia - IS-IS inter area&lt;br /&gt;
        * - candidate default&lt;br /&gt;
 &lt;br /&gt;
 S*      0.0.0.0/0 [1/0] via 198.18.0.1, wan1&lt;br /&gt;
 &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;S       172.16.16.0/24 ['''10'''/0] is directly connected, '''vpn_to_sideB'''&amp;lt;/span&amp;gt;&lt;br /&gt;
 C       192.168.2.0/24 is directly connected, internal&lt;br /&gt;
 C       198.18.0.0/27 is directly connected, wan1&lt;br /&gt;
&amp;lt;!-- CLI End --&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''Statische Route 172.16.16.0/24 auf Tunnel Interface aktiv:'''&lt;br /&gt;
&lt;br /&gt;
Jetzt wird der VPN-Tunnel unterbrochen und das Tunnel Interface ''vpn_to_sideB'' wird inaktiv. Wenn wir jetzt keine default Route hätten, würde das Netz 172.16.16.0/24 auf den default Gateway (198.18.0.1) geroutet. Da wir jetzt aber die Blackhole-Route für die 172.16.16.0/24, mit der Distanz 254 konfiguriert haben, sehen wir in der Routingtabelle, dass der ganze Traffic zum Destinations Netz 172.16.16.0/24 auf das Blackhole Interface routet wird:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1200px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
# Gehe ins Menu ''Monitor -&amp;gt; Routing Monitor''&lt;br /&gt;
[[datei:Fortinet-2544.jpg]]&lt;br /&gt;
|- style=&amp;quot;background-color: #89E871;&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;!-- CLI Start --&amp;gt;&lt;br /&gt;
 '''get router info routing-table all'''&lt;br /&gt;
 &lt;br /&gt;
 Routing table for VRF=0&lt;br /&gt;
 Codes: K - kernel, C - connected, S - static, R - RIP, B - BGP&lt;br /&gt;
        O - OSPF, IA - OSPF inter area&lt;br /&gt;
        N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2&lt;br /&gt;
        E1 - OSPF external type 1, E2 - OSPF external type 2&lt;br /&gt;
        i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, ia - IS-IS inter area&lt;br /&gt;
        * - candidate default&lt;br /&gt;
 &lt;br /&gt;
 S*      0.0.0.0/0 [1/0] via 198.18.0.1, wan1&lt;br /&gt;
 &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;S       172.16.16.0/24 ['''254'''/0] is a summary, '''Null'''&amp;lt;/span&amp;gt;&lt;br /&gt;
 C       192.168.2.0/24 is directly connected, internal&lt;br /&gt;
 C       198.18.0.0/27 is directly connected, wan1&lt;br /&gt;
&amp;lt;!-- CLI End --&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Wenn ich die ganze Routing Tabelle anschaue (auch mit den inaktiven Routen) sehe ich beide Routen auf die Adresse 172.16.16.0/24. Die Route welche mit einem '''*''' markiert wird, ist die aktive Route.&lt;br /&gt;
&lt;br /&gt;
 '''get router info routing-table database'''&lt;br /&gt;
 Routing table for VRF=0&lt;br /&gt;
 Codes: K - kernel, C - connected, S - static, R - RIP, B - BGP&lt;br /&gt;
        O - OSPF, IA - OSPF inter area&lt;br /&gt;
        N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2&lt;br /&gt;
        E1 - OSPF external type 1, E2 - OSPF external type 2&lt;br /&gt;
        i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, ia - IS-IS inter area&lt;br /&gt;
        &amp;gt; - selected route, * - FIB route, p - stale info&lt;br /&gt;
 &lt;br /&gt;
 S    *&amp;gt; 0.0.0.0/0 [1/0] via 198.18.0.1, wan1&lt;br /&gt;
 S       172.16.16.0/24 ['''10'''/0] is directly connected, '''vpn_to_sideB''' inactive  --&amp;gt; Die Route auf das Tunnel Interface ist inaktiv&lt;br /&gt;
 S    *&amp;gt; 172.16.16.0/24 ['''254'''/0] is a summary, '''Null'''                           --&amp;gt; Die Route auf das Null Device (Blackhole) ist aktiv  &lt;br /&gt;
 C    *&amp;gt; 192.168.2.0/24 is directly connected, internal&lt;br /&gt;
 C    *&amp;gt; 198.18.0.0/27 is directly connected, wan1&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #DE8A2E;&amp;quot;| &amp;lt;span&amp;gt;[[File:tipp.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #ffe29b&amp;quot;|&lt;br /&gt;
Grundsätzlich kann man auf jeder FortiGate die privaten IP Ranges auf eine Blackhole-Route konfigurieren. Mit diesen drei Routen kann so jeglicher Traffic, welcher in das Public WAN (INTERNET) geroutet wird, direkt abgefangen werden. &lt;br /&gt;
&lt;br /&gt;
Für folgende private Netze kann also eine Blackhole Route defaultmässig eingerichtet werden:&lt;br /&gt;
&lt;br /&gt;
'''Private Netze Gemäss RFC1918:'''  &lt;br /&gt;
* 10.0.0.0/8 &lt;br /&gt;
* 172.16.0.0/12 &lt;br /&gt;
* 192.168.0.0/16&lt;br /&gt;
&lt;br /&gt;
Siehe auch : https://tools.ietf.org/html/rfc1918&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config router static&lt;br /&gt;
edit 100&lt;br /&gt;
set dst 10.0.0.0/8&lt;br /&gt;
set distance 254&lt;br /&gt;
set comment &amp;quot;Blackhole 10.0.0.0/8 - RFC1918&amp;quot;&lt;br /&gt;
set blackhole enable&lt;br /&gt;
next&lt;br /&gt;
edit 101&lt;br /&gt;
set dst 172.16.0.0/12&lt;br /&gt;
set distance 254&lt;br /&gt;
set comment &amp;quot;Blackhole 172.16.0.0/12 -RFC1918&amp;quot;&lt;br /&gt;
set blackhole enable&lt;br /&gt;
next&lt;br /&gt;
edit 102&lt;br /&gt;
set dst 168.168.0.0/16&lt;br /&gt;
set distance 254&lt;br /&gt;
set comment &amp;quot;Blackhole 192.168.0.0/16-RFC1918&amp;quot;&lt;br /&gt;
set blackhole enable&lt;br /&gt;
next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Weitere Informationen betreffend privatem IP Adress-Bereich siehe auch: https://de.wikipedia.org/wiki/Private_IP-Adresse&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #f8e7ea;&amp;quot;| &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;[[File:achtung.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
Wenn ein Class D (Verwendung für Multicast-Anwendungen) oder Class E Netz (reserviert für zukünftige Zwecke) in eine Blackhole-Route konfiguriert werden soll, wird dies von der FortiGate nicht unterstützt. &lt;br /&gt;
&lt;br /&gt;
Weitere Infos über die Netzklassen : https://de.wikipedia.org/wiki/Netzklasse&lt;br /&gt;
&lt;br /&gt;
'''Beispiel in der CLI:'''&lt;br /&gt;
&lt;br /&gt;
 config router static &lt;br /&gt;
 edit 0&lt;br /&gt;
 new entry '0' added&lt;br /&gt;
 set blackhole enable &lt;br /&gt;
 set distance 254&lt;br /&gt;
 set dst 224.0.0.0/3&lt;br /&gt;
 &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;ip address must be a class A, B, or C ip&lt;br /&gt;
 value parse error before '224.0.0.0/3'&lt;br /&gt;
 Command fail. Return code -8&amp;lt;/span&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich das Swisscom TV über die FortiGate betreiben? ===&lt;br /&gt;
&lt;br /&gt;
''' ARTIKEL NOCH IN BEARBEITUNG und nicht VOLLSTÄNDIG''' &amp;lt;br&amp;gt;&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Um das Swisscom TV über die FortiGate zu routen müssen Multicast Routen eingerichtet werden. Wir gehen in diesem Fall von folgendem Szenario aus: Wir haben einen Swisscom Router, eine FortiGate und die Swisscom TV Box. Wir wollen die FortiGate zwischen dem Router und der TV-Box dazwischen als Perimeter Firewall schalten. Dafür müssen wir auf dem Swisscom Router die &amp;quot;DMZ&amp;quot; Funktion aktiveren und sämtlichen eingehenden Traffic auf die FortiGate weiterleiten. Zwischen der FortiGate und dem Swisscom Router konfigurieren wir ein Transit Netz. Jetzt haben wir sämtlichen Traffic (ausser die Telefone welche direkt am Router angehängt sind) auf der FortiGate. Jetzt können auf der FortiGate die Multicast Policies konfiguriert werden und das Swisscom TV läuft.&lt;br /&gt;
In dieser Anleitung zeige ich ein praktisches Beispiel wie man das konfigurieren könnte:&lt;br /&gt;
&lt;br /&gt;
Als erstes auf dem Swisscom Router folgende Konfigurationen vornehmen:&lt;br /&gt;
&lt;br /&gt;
DMZ Funktion einschalten und auf die FortiGate weiterleiten.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
! style=&amp;quot;background-color: #89E871; text-align:left&amp;quot;| '''Konfiguration WebGui Swisscom Router'''&lt;br /&gt;
|-&lt;br /&gt;
| [[file:Fortinet-1988.jpg|link=]] &lt;br /&gt;
Um sämtlichen eingehenden Traffic auf die FortiGate weiter zu leiten, muss auf dem Swisscom Router die DMZ Funktion aktiviert werden. Als Destination wird die FortiGate ausgewählt. &lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Wir nutzen auf der FortiGate auf dem internal Interface (LAN) den DHCP Dienst. Damit die Swisscom TV Box immer die selbe IP Adresse bekommt, konfigurieren wir eine MAC Reservierung:&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-1989.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system dhcp server&lt;br /&gt;
edit 1&lt;br /&gt;
config reserved-address&lt;br /&gt;
edit 1&lt;br /&gt;
set ip 10.60.60.10&lt;br /&gt;
set mac 48:8d:XX:XX:XX:XX&lt;br /&gt;
set description &amp;quot;swisscom TV Box&amp;quot;&lt;br /&gt;
next&lt;br /&gt;
end&lt;br /&gt;
next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Auf der FortiGate erfassen wir ein Adressen Objekt für die Swisscom TV Box (in unserem Fall 10.60.60.10/32)&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-1990.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall address&lt;br /&gt;
edit &amp;quot;h_swisscomTV-10.60.60.10-32&amp;quot;&lt;br /&gt;
set comment &amp;quot;Swisscom TV Device&amp;quot;&lt;br /&gt;
set color 3&lt;br /&gt;
set subnet 10.60.60.10 255.255.255.255&lt;br /&gt;
next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nun muss auf der FortiGate das Multicast Routing ausgeschaltet oder überprüft werden dass dieses ausgeschaltet ist:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config router multicast&lt;br /&gt;
set multicast-routing disable&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Die Multicast Weiterleitung konfigurieren:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system settings&lt;br /&gt;
set multicast-forward enable&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Wir wollen verhindern, dass die FortiGate bei den weitergeleiteten Multicast Paketen den TTL Wert nicht erhöht:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system settings&lt;br /&gt;
set mutlicast-ttl-notchange enable&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt; &lt;br /&gt;
&lt;br /&gt;
Im nächsten Schritt müssen zwei Multicast Regeln konfiguriert werden. Damit wir im WebGui die Option sehen, muss diese eventuell noch aktiviert werden:&lt;br /&gt;
&lt;br /&gt;
Policy&amp;amp;Objects -&amp;gt; Mutlicast Polciy -&amp;gt; Create New+&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-1991.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
Jetzt müssen wir zwei Multicast Adress-Objekte für 224.0.0.0 - 224.255.255.255 und 239.0.0.0 - 239.255.255.255 erstellen.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:50%&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
! style=&amp;quot;background-color: #89E871; text-align:left&amp;quot;| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
! style=&amp;quot;background-color: #89E871; text-align:left&amp;quot;| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
Menu:'''Policy &amp;amp; Objects -&amp;gt; Addresses -&amp;gt; Create New+ -&amp;gt; Category Multicast Address'''&amp;lt;br&amp;gt;&lt;br /&gt;
[[file:Fortinet-1992.jpg|link=]] &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall multicast-address&lt;br /&gt;
    edit &amp;quot;mc-swisscom_224.0.0.0-224.255.255.255&amp;quot;&lt;br /&gt;
        set start-ip 224.0.0.0&lt;br /&gt;
        set end-ip 224.255.255.255&lt;br /&gt;
        set color 26&lt;br /&gt;
    next&lt;br /&gt;
    edit &amp;quot;mc-swisscom_239.0.0.0-239.255.255.255&amp;quot;&lt;br /&gt;
        set start-ip 239.0.0.0&lt;br /&gt;
        set end-ip 239.255.255.255&lt;br /&gt;
        set color 26&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Regel 1:&lt;br /&gt;
von 0.0.0.0/0 zu den Multicast Adressen&lt;br /&gt;
SNAT in dieser Regel nicht aktivieren.&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-1994.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
Regel 2:&lt;br /&gt;
Von der Swisscom TV Box zu den Multicast Adressen &amp;lt;br&amp;gt;&lt;br /&gt;
SNAT muss in dieser Regel aktiviert werden&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-1995.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
Nun sollte das Swisscom TV über die FortiGate funktionieren.&lt;br /&gt;
&lt;br /&gt;
== SD-WAN ==&lt;br /&gt;
Dieser Artikel beschreibt, wie Sie eine Hilfssitzung mit ECMP oder SD-WAN aktivieren können.&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich für ECMP oder SD-WAN Hilfesession (Auxiliary-session) auf der FortiGate aktivieren? ===&lt;br /&gt;
[[File:fortiOS62.png|25px|link=]]  [[File:fortiOS64.png|25px|link=]] ]]&lt;br /&gt;
&lt;br /&gt;
Wenn wir [[FortiGate:FAQ#Was_bedeutet_der_Begriff_ECMP_beim_Routing.3F|ECMP]] oder SD-WAN benutzen, sind mehrere Interfaces für den eingehenden oder ausgehenden Traffic definiert. Dies bedeutet, dass der Traffic eingehend oder ausgehend auf einem anderen Interface stattfinden kann. Wenn der Datentraffic wieder von der FortiGate ausgeht, versucht er einer bestehenden TCP Session zu entsprechen. Diese TCP-Session wird aber fehlschlagen, da sich das Interface für den eingehenden Datentraffic geändert hat. &lt;br /&gt;
Default mässig wird nur eine Session zur Abwicklung des Datentraffics verwendet. Jede Änderung auf dem eingehenden Interface (Orginal/Antwort) führt zu einer dirty Session und wird verworfen.&lt;br /&gt;
Aktiviert man die &amp;lt;code&amp;gt;auxiliary-session&amp;lt;/code&amp;gt; Funkion wird eine Multisession aktivert. Dies bedeutet dass eine ''Hauptsession'' und ''Hilfssesions'' (verschiedene eingehende Interfaces) gibt um den Traffic zu handeln.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:100%&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
 id=20085 trace_id=10 func=print_pkt_detail line=5501 msg=&amp;quot;vd-root:0 received a packet(proto=6, 172.22.4.99:47287-&amp;gt;172.23.4.100:443) from vlan4. flag [S], seq 3291199818, ack 0, win 65535&amp;quot;&lt;br /&gt;
 id=20085 trace_id=10 func=init_ip_session_common line=5666 msg=&amp;quot;allocate a new session-000015a7&amp;quot;&lt;br /&gt;
 id=20085 trace_id=10 func=vf_ip_route_input_common line=2596 msg=&amp;quot;find a route: flag=04000000 gw-80.78.133.251 via tun1&amp;quot;&lt;br /&gt;
 id=20085 trace_id=10 func=fw_forward_handler line=771 msg=&amp;quot;Allowed by Policy-14: SNAT&amp;quot;&lt;br /&gt;
 id=20085 trace_id=10 func=ids_receive line=289 msg=&amp;quot;send to ips&amp;quot;&lt;br /&gt;
 id=20085 trace_id=10 func=__ip_session_run_tuple line=3286 msg=&amp;quot;SNAT 172.22.4.99-&amp;gt;192.168.1.1:47287&amp;quot;&lt;br /&gt;
 id=20085 trace_id=10 func=ipsecdev_hard_start_xmit line=777 msg=&amp;quot;enter IPsec interface-tun1&amp;quot;&lt;br /&gt;
 id=20085 trace_id=10 func=esp_output4 line=904 msg=&amp;quot;IPsec encrypt/auth&amp;quot;&lt;br /&gt;
 id=20085 trace_id=11 func=print_pkt_detail line=5501 msg=&amp;quot;vd-root:0 received a packet(proto=6, 172.22.4.99:47287-&amp;gt;172.23.4.100:443) from vlan4. flag [.], seq 3291199819, ack 1663915319, win 1034&amp;quot;&lt;br /&gt;
 id=20085 trace_id=11 func=resolve_ip_tuple_fast line=5581 msg=&amp;quot;Find an existing session, id-000015a7, original direction&amp;quot;&lt;br /&gt;
 id=20085 trace_id=11 func=ids_receive line=289 msg=&amp;quot;send to ips&amp;quot;&lt;br /&gt;
 id=20085 trace_id=11 func=ip_session_core_in line=6275 msg=&amp;quot;&amp;lt;span style=&amp;quot;background-color: #FFD700;&amp;quot;&amp;gt;outgoing dev changed:44-&amp;gt;42 dir=original, drop&amp;lt;/span&amp;gt;&amp;quot;&lt;br /&gt;
 id=20085 trace_id=12 func=print_pkt_detail line=5501 msg=&amp;quot;vd-root:0 received a packet(proto=6, 172.22.4.99:47287-&amp;gt;172.23.4.100:443) from vlan4. flag [.], seq 3291199819, ack 1663915319, win 1034&amp;quot;&lt;br /&gt;
 id=20085 trace_id=12 func=vf_ip_route_input_common line=2596 msg=&amp;quot;find a route: flag=04000000 gw-192.168.1.1 via tun1&amp;quot;&lt;br /&gt;
 id=20085 trace_id=12 func=fw_forward_dirty_handler line=385 msg=&amp;quot;&amp;lt;span style=&amp;quot;background-color: #FFD700;&amp;quot;&amp;gt;no session matched&amp;lt;/span&amp;gt;&amp;quot;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Default mässig ist die Funktion deaktiviert. Dies können wir auch über die CLI wie folgt ermitteln:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1000px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system settings&lt;br /&gt;
# show full-configuration | grep aux&lt;br /&gt;
# set auxiliary-session disable&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
Die Funktion kann wie folgt eingeschaltet werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1000px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system settings&lt;br /&gt;
# set auxiliary-session enable&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&amp;lt;!-- Referenz: https://docs.fortinet.com/document/fortigate/6.2.3/technical-tip-enabling-auxiliary-session-with-ecmp-or-sd-wan/19/fd47765 --&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===Welche OIDs gibt es im Zusammenhang mit dem Link Monitor um den SD-WAN Status abzufragen? ===&lt;br /&gt;
&lt;br /&gt;
Folgende OIDs gibt es welche den Status vom Link Monitor angeben:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:50%&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
! style=&amp;quot;background-color: #89E871; text-align:left&amp;quot;| OID&lt;br /&gt;
! style=&amp;quot;background-color: #89E871; text-align:left&amp;quot;| Beschreibung&lt;br /&gt;
|-&lt;br /&gt;
| .1.3.6.1.4.1.12356.101.4.8.2     || fgLinkMonitorTable &lt;br /&gt;
|-&lt;br /&gt;
| .1.3.6.1.4.1.12356.101.4.8.2.1.1 || fgLinkMonitorID &lt;br /&gt;
|-&lt;br /&gt;
| .1.3.6.1.4.1.12356.101.4.8.2.1.2 || fgLinkMonitorName &lt;br /&gt;
|-&lt;br /&gt;
| .1.3.6.1.4.1.12356.101.4.8.2.1.3 || fgLinkMonitorState &lt;br /&gt;
|-&lt;br /&gt;
| .1.3.6.1.4.1.12356.101.4.8.2.1.4 || fgLinkMonitorLatency &lt;br /&gt;
|-&lt;br /&gt;
| .1.3.6.1.4.1.12356.101.4.8.2.1.5 || fgLinkMonitorJitter &lt;br /&gt;
|-&lt;br /&gt;
| .1.3.6.1.4.1.12356.101.4.8.2.1.6 || fgLinkMonitorPacketSend &lt;br /&gt;
|-&lt;br /&gt;
| .1.3.6.1.4.1.12356.101.4.8.2.1.7 || fgLinkMonitorPacketRecv &lt;br /&gt;
|-&lt;br /&gt;
| .1.3.6.1.4.1.12356.101.4.8.2.1.8 || fgLinkMonitorPacketLoss &lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Kann eine FG-90D in die die neue SD-WAN Orchestration eingebunden werden? ===&lt;br /&gt;
[[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
SD-WAN Orchestration kann mit der FG90D aktuell nicht genutzt werden, da dieses Modell aktuell noch nicht unterstützt wird: &lt;br /&gt;
 https://docs.fortinet.com/document/fortimanager/6.4.1/sd-wan-orchestrator-release-notes/798783/supported-fortigate-models&lt;br /&gt;
&lt;br /&gt;
== Policy Routing ==&lt;br /&gt;
&lt;br /&gt;
== Email Service ==&lt;br /&gt;
=== Wie kann auf einer FortiGate den &amp;quot;Email-Service&amp;quot; konfigurieren? ===&lt;br /&gt;
&lt;br /&gt;
Im FortiOS bezeichnet die &amp;quot;Email Service&amp;quot; Funktion die Konfiguration eines SMTP Servers. Ein Email Server auf der FortiGate wird für verschiedene Funktionen benötigt:&lt;br /&gt;
* Alert Email&lt;br /&gt;
* Two-Factor Authentifizierung&lt;br /&gt;
* Wireless Guest-Provisioning &lt;br /&gt;
&lt;br /&gt;
Der &amp;quot;Email-Service&amp;quot; wird über das Web-GUI folgendermassen konfiguriert:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Menu: ''System &amp;gt; Settings -&amp;gt; Email Service'' (6.2)&amp;lt;br&amp;gt;&lt;br /&gt;
# Um einen eigenen E-Mail Server zu konfigurieren, muss ''Use custom settings'' eingeschaltet werden. &lt;br /&gt;
# Im Feld ''SMTP Server'' FQDN Adresse des Mailservers angeben.&lt;br /&gt;
# Unter &amp;quot;Port&amp;quot; kann kann der Mail-Port angepasst werden, falls er vom Default Wert abweicht.&lt;br /&gt;
# wenn notwendig kann ''Authentication'' aktivieret werden und Username mit Passwort für den Mailserver angeben.&lt;br /&gt;
# ''Security Mode'' wählen &lt;br /&gt;
## '''None''' = SMTP default Port TCP 25&lt;br /&gt;
## '''SMTPS''' = SSL/TLS default TCP 465&lt;br /&gt;
## '''START TLS''' (SMTP und TLS default Port TCP 587)&lt;br /&gt;
# ''Default Reply to'' Wird die Emai-Adresse angegeben, welche als Absender fungiert.&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2659.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system email-server&lt;br /&gt;
# set type custom&lt;br /&gt;
# set reply-to [Absender Email Adresse]&lt;br /&gt;
# set server [FQDN SMTP Server]&lt;br /&gt;
# set port [Gebe einen entsprechenden Port an zBsp &amp;quot;25&amp;quot;]&lt;br /&gt;
# set source-ip [Optional gebe eine Source IPv4 Adresse an für den Absender der SMTP Nachricht]&lt;br /&gt;
# set source-ip6 [Optional gebe eine Source IPv6 Adresse an für den Absender der SMTP Nachricht]&lt;br /&gt;
# set authentication [enable | disable]&lt;br /&gt;
# set username [Username für die Authentifizierung]&lt;br /&gt;
# set password [Passwort für die Authentifizierung]&lt;br /&gt;
# set validate-server [enable| disable]&lt;br /&gt;
# set security [none | smtps | starttls]&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Es ist auch möglich von Fortinet den SMTP Server zu benutzen:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# ''Use custom settings'' deaktivieren&lt;br /&gt;
# ''Default Reply To'' wird die Absender Email Adresse angegeben.&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2660.jpg|750px|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system email-server&lt;br /&gt;
# set reply-to [Absender Email Adresse]&lt;br /&gt;
# set server &amp;quot;notification.fortinet.net&amp;quot;&lt;br /&gt;
# set port 465&lt;br /&gt;
# set Security smtps&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Zwei Faktor Authentifizierung ==&lt;br /&gt;
=== Wie kann ich die Timeouts für die 2FA Dienste auf der FortiGate anpassen? ===&lt;br /&gt;
[[File:fortiOS56.png|25px|link=]]  [[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Wenn das SSL-VPN mit Zwei-Faktor-Authentifizierungen(2FA) wie ''E-Mail, SMS, FortiToken'' konfiguriert ist, kann unter Umständen ein längerer Token-Ablauf des Timers erforderlich sein, als jener der Standardeinstellung von 60 Sekunden.&lt;br /&gt;
Die Ablaufzeiten können wie folgt konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1000px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system global&lt;br /&gt;
# set two-factor-ftk-expiry [Zeit in Sekunden]    -&amp;gt; FortiToken Session Timeout &lt;br /&gt;
# set two-factor-ftm-expiry [Zeit in Sekunden]    -&amp;gt; FortiToken Mobile Session Timeout &lt;br /&gt;
# set two-factor-sms-expiry [Zeit in Sekunden]    -&amp;gt; SMS Session Timeout&lt;br /&gt;
# set two-factor-fac-expiry [Zeit in Sekunden]    -&amp;gt; FortiAuthenticator Token Session Timeout&lt;br /&gt;
# set two-factor-email-expiry [Zeit in Sekunden]  -&amp;gt; Email Session Timeout&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Während diese Timer für die Token selbst gelten (und die Token-Codes so lange gültig bleiben, wie sie konfiguriert sind), muss beim SSL-VPN jedoch nicht für die gesamte Dauer der Gültigkeit der Token akzeptieren.&lt;br /&gt;
Um sicherzustellen, dass SSL-VPN die Token akzeptiert, muss ein weiterer Zeitgeber konfiguriert werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system global&lt;br /&gt;
# set remoteauthtimeout [1-300s]&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
Die maximal konfigurierbare Zeitüberschreitung hierfür beträgt 5 Minuten.&lt;br /&gt;
Das SSL-VPN wartet maximal 5 Minuten auf die Bereitstellung eines gültigen Token-Codes, bevor die Verbindung beendet wird, auch wenn der Token-Code länger gültig ist.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #DE8A2E;&amp;quot;| &amp;lt;span&amp;gt;[[File:tipp.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #ffe29b&amp;quot;|&lt;br /&gt;
Die &amp;lt;code&amp;gt;remoteauthtimout&amp;lt;/code&amp;gt; Einstellung zeigt nicht nur an, wie lange SSL-VPN auf die Bereitstellung des Token wartet, sondern auch auf andere Remote-Authentifizierungen, wie zum Beispiel die Authentifizierung von LDAP, RADIUS usw.&lt;br /&gt;
&lt;br /&gt;
Das bedeutet, dass wenn der Timer erhöht wird, die FortiGate beinträchtig werden kann. Der Server ist nicht erreichbar, wenn der erhöhte Timer zu lange benötigt, um die FortiGate zu erreichen.&lt;br /&gt;
|}&lt;br /&gt;
----&lt;br /&gt;
'''FortiGate und FortiAuthentikator:'''&lt;br /&gt;
 &lt;br /&gt;
Was auch beachtet werden muss ist, dass wenn mit einem FortiAuthenticator gearbeitet wird, dieser auch einen Timer für die Token hat.&lt;br /&gt;
Die FortiGate verwendet die RADIUS-Authentifizierung für die SSL-VPN-Benutzerauthentifizierung. Der FortiAuthenticator wird als RADIUS-Server verwendet. Um die Sicherheitsstufen zu verstärken, ist FortiAuthenticator so konfiguriert, dass für eine erfolgreiche Authentifizierung eine Zwei-Faktor-Authentifizierung (2FA) erforderlich ist. &lt;br /&gt;
Der FortiAuthenticator verfügt über mehrere Optionen, um 2FA von einem Benutzer zu verlangen. Diese können Hardware FortiToken, FortiToken Mobile, Mail oder SMS-Dienste sein.&lt;br /&gt;
Bei den letzteren beiden kann es zu Zeitüberschreitungen kommen. Standardmässig erwartet FortiAuthenticator den Token-Code nach 60 Sekunden. Dieser Wert kann angepasst werden.&lt;br /&gt;
Es reicht jedoch nicht aus, nur das Timeout im FortiAuthenticator zu ändern, da die FortiGate auch einen eigenen Timeout-Wert hat. Man muss diesen Wert also auch ändern, wenn man die Zeit zwischen der Eingabe von Benutzername/Passwort und Token-Code erhöhen möchten. Die Timer sind auf der FotiGate wie oben erklärt, anpassbar.&lt;br /&gt;
&lt;br /&gt;
Auf dem FortiAuthentikator kann das unter folgendem Menue konfiguriert werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration im FortiAuthenticator 6.x:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Über das Menue ''User Account Policies -&amp;gt; Tokens'' können die Timeouts konfiguriert werden:&lt;br /&gt;
# Im Feld FortiToken der Menue-Punkt ''TOTP authentication window'' kann der Wert für die FortiToken Timeouts konfiguriert werden. Default ist 1 Minute eingestellt. Möglich ist 1 Minute - 60 Minuten.&lt;br /&gt;
# Unter Email/SMS kann der Token Timeout in Sekunden (10-3600) angepasst werden.&lt;br /&gt;
 [[File:Fortinet-2676.jpg|550px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf einer FortiGate einen SMS Service / Provider konfigurieren? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Wenn auf einer FortiGate eine Two-Factor Authentication konfiguriert wird, so soll basierend auf ODA (On-Demand Authentication) muss ein entsprechender SMS Service resp. Provider konfiguriert werden. Per Standard steht auf einer FortiGate ein FortiGuard SMS Provider zur Verfügung jedoch ist dieser FortiGuard SMS Provider nicht in FortiCare und/oder FortiGuard enthalten. Bei diesem FortiGuard SMS Provider handelt es sich um den Amerikanischen SMS Provider Clickatell.&lt;br /&gt;
&lt;br /&gt;
Anstelle des FortiGuard SMS Services kann auch ein lokaler SMS Provider gewählt werden. Dabei muss beachtet werden, dass der SMS Provider einen SMS Versandt über EMail unterstützt. Grund ist, dass die FortiGate kein SMS Versand über HTTP/S GET und POST unterstützt. Ein paar SMS-Provider welche wir empfehlen:&lt;br /&gt;
&lt;br /&gt;
* Swisscom (@sms.ip-plus.net)&lt;br /&gt;
* F24 (Dolphin) (https://www.f24.com/tochtergesellschaften/f24-schweiz-ag/)&lt;br /&gt;
* Truesenses (http://www.truesenses.com/)&lt;br /&gt;
&lt;br /&gt;
Da der SMS Versand über den Email Service durchgeführt wird, gilt die Konfiguration eines Email Service als Voraussetzung für die Konfiguration eines SMS Service. Wie der Email Service zu konfigurieren ist siehe nachfolgender Artikel: [[FortiGate:FAQ#Wie_kann_auf_einer_FortiGate_den_.22Email_Service.22_konfigurieren.3F|Email Service auf der FortiGate konfigurieren.]]&lt;br /&gt;
Danach sind die Voraussetzungen gegeben einen SMS Service respektive Provider auf der FortiGate zu konfigurieren. Die Konfiguration kann über CLI durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system sms-server&lt;br /&gt;
# edit [Name des Service/Provider zB &amp;quot;swisscom&amp;quot;]&lt;br /&gt;
# set mail-server [FQDN des Mail Server für SMS Versandt zB &amp;quot;sms.ip-plus.net&amp;quot;]&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Wird ein User lokal erfasst und dieser mittels SMS eine Two-Factor Authentifizierung aktiviert werden muss für, diesen User eine entsprechende Mobile Nummer definiert werden. Wird über einen Service auf der FortiGate eine Two-Factor Authentifizierung ausgelöst so wird im Hintergrund über den definierten SMS Service/Provider der für die Mobiel Nummer konfiguriert wurde ein Email generiert in folgender Form: &amp;lt;code&amp;gt;[Land][Vorwahl][Mobile Nummer]@[FQDN des Mail Server für SMS Versandt] &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Siehe auch: [[FortiGate:FAQ#Wie_er.C3.B6ffne_ich_einen_User_mit_Zweifaktor_Authentifizierung_.C3.BCber_SMS.3F| Wie konfiguriere ich einen User mit SMS Zweifaktor Authentifizierung?]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich den Lizenzkey für den FortiGuard SMS Service auf der FortiGate einlesen? ===&lt;br /&gt;
&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Auf der FortiGate kann ich Two Factor Authentifizierung einrichten. Es gibt die Möglichkeit von Fortinet selber einen SMS Dienst zu erwerben. Die SMS werden von der FortiGuard her ausgelöst. Diese Lizenz enthält jeweils 100 SMS. &lt;br /&gt;
Der Artikel welcher hierfür erworben werden kann:&lt;br /&gt;
&lt;br /&gt;
'''SMS-ELIC-100''' FortiSMS - License for 100 SMS text messages&lt;br /&gt;
&lt;br /&gt;
Der Lizenz Key kann über folgenden Befehl auf die FortiGate eingelesen werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1000px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# execute fortiguard-message add xxxx-xxxx-xxxx-xxxx-xxxx ---&amp;gt; Den Aktivierungs Code der SMS Lizenz gemäss erhaltenem Dokument einfügen. &lt;br /&gt;
# execute fortiguard-message update &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Das Guthaben kann wie folgt über die CLI abgefragt werden: '''execute fortiguard-message info'''&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1000px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# execute fortiguard-message info&lt;br /&gt;
Controller server status: registered&lt;br /&gt;
Expiry date: 20200102&lt;br /&gt;
SMS max allowed: 4&lt;br /&gt;
SMS used: 4&lt;br /&gt;
Last update: Wed Apr 17 10:31:02 2019&lt;br /&gt;
&lt;br /&gt;
Current message server: 208.91.113.184:443&lt;br /&gt;
Message server status: unknown&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== FortiView ==&lt;br /&gt;
===Wo ist die Ansicht &amp;quot;All-Session&amp;quot; im FortiOS 6.4.0?===&lt;br /&gt;
[[File:fortiOS64.png|25px|link=]] ]] &lt;br /&gt;
&lt;br /&gt;
Im FortiOS 6.4.0 fällt einem sicher sehr schnell auf, dass die Option '''All-Session''' in der FortiView nicht mehr vorhanden ist.&amp;lt;br&amp;gt;&lt;br /&gt;
Es handelt sich hier um einen Bug im FortiOS 6.4.0. Wir haben es dem TAC gemeldet und diese haben es an das Developpentteam weitergeleitet.&amp;lt;br&amp;gt;&lt;br /&gt;
Der Bug wird unter der Nummer '''615524''' behandelt.&lt;br /&gt;
&lt;br /&gt;
In der Zwischenzeit kann man unter den ''Top Policies by Session'' im Drilldown-Menu zu den Sessions gelangen:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
 [[File:Fortinet-2717.jpg|750px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
'''Der Bug ist im FortiOS 6.4.1 behoben worden'''&amp;lt;br&amp;gt;&lt;br /&gt;
Nun findet man die Session-Ansicht in der FortiView:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
 [[File:Fortinet-2729.jpg|250px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Prozesse ==&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf einer FortiGate die Prozesse auflisten? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Auf einer FortiGate existieren unzählige von Prozesse und Dienste welche zuständige sind um die verschiedenen Aufgaben einer Firewall durchzuführen. Um die Prozesse aufzulisten kann folgendes Kommando benutzt werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose sys top [refresh_time_sec] [number_of_lines]&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
Wenn man die &amp;quot;top&amp;quot; 20 Prozesse (Standard) auflisten möchte, kann der &amp;lt;code&amp;gt;# diagnose sys top &amp;lt;/code&amp;gt; Befehl ohne die Optionen von &amp;quot;refresh_time_sec&amp;quot; sowie &amp;quot;number_of_lines&amp;quot; benutzt werden: &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose sys top&lt;br /&gt;
Run Time:  0 days, 2 hours and 1 minutes&lt;br /&gt;
0U, 0N, 0S, 100I, 0WA, 0HI, 0SI, 0ST; 1866T, 636F&lt;br /&gt;
       ipsengine      358      S &amp;lt;     0.1     5.0&lt;br /&gt;
       extenderd      178      S       0.1     0.4&lt;br /&gt;
          lnkmtd      161      S       0.1     0.3&lt;br /&gt;
          newcli      554      R &amp;lt;     0.1     0.3&lt;br /&gt;
       ipsengine      356      S &amp;lt;     0.0     5.0&lt;br /&gt;
       ipsengine      357      S &amp;lt;     0.0     5.0&lt;br /&gt;
       ipsengine      359      S &amp;lt;     0.0     5.0&lt;br /&gt;
       ipshelper      355      S &amp;lt;     0.0     4.2&lt;br /&gt;
       scanunitd      352      S &amp;lt;     0.0     2.1&lt;br /&gt;
       scanunitd      525      S &amp;lt;     0.0     2.0&lt;br /&gt;
       scanunitd      526      S &amp;lt;     0.0     2.0&lt;br /&gt;
       scanunitd      523      S &amp;lt;     0.0     1.9&lt;br /&gt;
       scanunitd      524      S &amp;lt;     0.0     1.9&lt;br /&gt;
         cmdbsvr      100      S       0.0     1.7&lt;br /&gt;
       forticron      136      S       0.0     1.4&lt;br /&gt;
         pyfcgid      495      S       0.0     1.2&lt;br /&gt;
          cw_acd      168      S       0.0     1.2&lt;br /&gt;
          httpsd      212      S       0.0     1.0&lt;br /&gt;
          httpsd      210      S       0.0     1.0&lt;br /&gt;
          httpsd      127      S       0.0     0.9&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Um den Befehl respektive die Funktion zu beenden benütze '''&amp;quot;Ctrl + C&amp;quot;'''. &lt;br /&gt;
&lt;br /&gt;
'''Beschreibung:'''&amp;lt;br&amp;gt;&lt;br /&gt;
 [[Datei:Fortinet-307.jpg]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Die in der zweiten Ausgabezeile angezeigten Codes haben folgende Bedeutung:&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;0U, 0N, 0S, 100I, 0WA, 0HI, 0SI, 0ST; 1866T, 636F&amp;lt;/code&amp;gt;&amp;lt;br&amp;gt;&lt;br /&gt;
* '''U''' ist der Prozentsatz der User-Space-Anwendungen, welche die CPU verwenden. Im Beispiel bedeutet 0U 0 % der User-Space-Anwendungen, die CPU verwenden.&lt;br /&gt;
 &lt;br /&gt;
* '''S''' ist % der Systemprozesse (oder Kernelprozesse), welche die CPU verwenden. Im Beispiel bedeutet 0S, dass 0 % der Systemprozesse die CPU verwenden.&lt;br /&gt;
&lt;br /&gt;
* '''I''' ist % die ungenutzte CPU. Im Beispiel bedeutet 98I, dass die CPU zu 100% im Leerlauf ist.&lt;br /&gt;
&lt;br /&gt;
* '''T''' ist der gesamte FortiOS-Systemspeicher in Mb. In dem Beispiel bedeutet 1866T, dass 1866 Mb des Systemspeichers vorhanden ist.&lt;br /&gt;
&lt;br /&gt;
* '''F''' ist der freie Speicher in Mb. Im Beispiel bedeutet 636F, dass 636 Mb freier Speicher vorhanden sind.&lt;br /&gt;
&lt;br /&gt;
* '''KF''' ist die Summe der verwendeten Shared-Memory-Seiten. Wenn zum Beispiel 32KF stehen würde, bedeutet dies, das System 32 Seiten des gemeinsamen Speichers verwendet werden.&lt;br /&gt;
----&lt;br /&gt;
Jede zusätzliche Zeile der Befehlsausgabe zeigt Informationen für jeden der auf der FortiGate laufenden Prozesse an. Die dritte Zeile der Ausgabe lautet in diesem Beispiel:&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;ipsengine      358      S &amp;lt;     0.1     5.0&amp;lt;/code&amp;gt;&lt;br /&gt;
* '''ipsengine''' ist der Name des Prozesses. Andere Prozessnamen können newcli, sshd, cmdbsrv, httpsd, scanunitd und miglogd enthalten.&lt;br /&gt;
* '''358''' ist die Prozess-ID. Die Prozess-ID kann eine beliebige Zahl sein.&lt;br /&gt;
* '''S''' ist der Zustand in welchem sich der Prozess befindet. Es gibt folgende Prozesszustände:&lt;br /&gt;
** '''S''' = Sleeping&lt;br /&gt;
** '''R''' = Running&lt;br /&gt;
** '''D''' = Do not disturb&lt;br /&gt;
** '''Z''' = Zombie&lt;br /&gt;
'''R''' und '''S''' Status Informationen eines Prozesses sind normal. &amp;lt;br&amp;gt;&lt;br /&gt;
Das ein Prozess in den Status '''D''' wechselt kann für kurze Zeit vorkommen. Bleibt der Status jedoch für längere Zeit im Status '''D''' ist dies ein Indiz dass dieser Prozess nicht korrekt arbeitet. &amp;lt;br&amp;gt;&lt;br /&gt;
Ein Status '''Z''' für einen Prozess ist klar ein Indiz das dieser Prozess nicht korrekt läuft. Ein Prozess im Status '''Z''' kann nicht mit &amp;quot;kill&amp;quot; beendet werden dh., um diesen Prozess zu beenden ist ein Neustart des Devices notwendig! Um eine FortiGate neu zu starten benutze : &amp;lt;Code&amp;gt;execute reboot&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* '''0.1''' ist die Menge von der CPU, welche der Prozess verwendet. Der CPU-Verbrauch kann von 0.0 (für einen Prozess der schläft), bis zu höheren Werten reichen wenn ein Prozess viel CPU-Zeit benötigt.&lt;br /&gt;
* '''5.0''' ist die Menge an Memory, welche der Prozess verwendet. Der Speicherverbrauch kann von 0.1 bis 5.5 und höher gehen.&lt;br /&gt;
&lt;br /&gt;
Während der &amp;lt;code&amp;gt;diagnose sys top&amp;lt;/code&amp;gt; Befehl ausgeführt wird, kann mit folgenden Tasten eingewirkt werden:&lt;br /&gt;
&lt;br /&gt;
* Taste '''q''' zum beenden.&lt;br /&gt;
* Taste '''c''' um die Prozesse nach Benutzung der CPU zu sortieren.&lt;br /&gt;
* Taste '''m''' um die Prozesse nach Benutzung des Memories zu sortieren.&lt;br /&gt;
&lt;br /&gt;
Wenn Prozesse untersucht/beobachtet werden sollen kann anhand &amp;quot;refresh_time_sec&amp;quot; und &amp;quot;number_of_lines&amp;quot; der Befehl erweitert werden. Das folgenden Beispiel zeigt, wie der Befehl ausgeführt wird mit einer &amp;quot;refresh_time_sec&amp;quot; von 5 Sekunden und &amp;quot;number_of_lines&amp;quot; von 10. Dies heisst, es werden nur die Top 10 Prozesse/Dienste aufgelistet:&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnsoe sys top 5 10&lt;br /&gt;
Run Time:  0 days, 2 hours and 7 minutes&lt;br /&gt;
0U, 0N, 0S, 100I, 0WA, 0HI, 0SI, 0ST; 1866T, 651F&lt;br /&gt;
         miglogd      196      S       0.3     0.9&lt;br /&gt;
       ipsengine      356      S &amp;lt;     0.1     5.0&lt;br /&gt;
       ipsengine      357      S &amp;lt;     0.1     5.0&lt;br /&gt;
          cw_acd      168      S       0.1     1.2&lt;br /&gt;
         miglogd      195      S       0.1     0.9&lt;br /&gt;
         src-vis      152      S       0.1     0.6&lt;br /&gt;
          lnkmtd      161      S       0.1     0.3&lt;br /&gt;
          newcli      568      R &amp;lt;     0.1     0.3&lt;br /&gt;
          proxyd      144      S       0.1     0.3&lt;br /&gt;
       ipsengine      359      S &amp;lt;     0.0     5.0&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf der FortiGate die Prozesse nach Memorie-Auslastung auflisten? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Eine weitere Möglichkeit die Prozesse aufzulisten ist:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose sys top-summary -h&lt;br /&gt;
Usage: top-summary [options]&lt;br /&gt;
&lt;br /&gt;
Options:&lt;br /&gt;
  -n LINES, --num=LINES&lt;br /&gt;
                        Number of top processes to show (20 by default)&lt;br /&gt;
  -i INTERVAL, --interval=INTERVAL&lt;br /&gt;
                        Update interval, in seconds (1 by default)&lt;br /&gt;
  -s SORT, --sort=SORT  Sort mode: [cpu_percent (default)|mem|fds|pid]&lt;br /&gt;
  -d, --dump            Dump stats to the files&lt;br /&gt;
  -h, --help            show this help message and exit&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Anhand dieser Optionen kann folgender Befehl abgesetzt werden um mit &amp;quot;-s mem&amp;quot; die Prozesse nach Memory-Nutzung zu sortieren und alle 60 Sekunden &amp;quot;-i 60&amp;quot; einen Refresh durchzuführen, sowie mit &amp;quot;-n 10&amp;quot; die Top 10 Prozesse aufzulisten:&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;diagnose sys top-summary '-s mem -i 60 -n 10' &amp;lt;/code&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose sys top-summary '-s mem -i 60 -n 10'&lt;br /&gt;
   CPU [||||||||||                              ]  25.0%&lt;br /&gt;
   Mem [||||||||||||||||||||||||||              ]  65.0%  1227M/1866M&lt;br /&gt;
   Processes: 10 (running=1 sleeping=135)&lt;br /&gt;
&lt;br /&gt;
   PID      RSS   CPU% ^MEM%   FDS     TIME+  NAME&lt;br /&gt;
 * 130     420M    0.0 22.5   423  02:32.11  ipsmonitor [x6]&lt;br /&gt;
   352      39M    0.0  2.1    53  00:31.92  scanunitd [x5]&lt;br /&gt;
   100      32M    0.0  1.7    14  00:07.14  cmdbsvr&lt;br /&gt;
   136      26M    0.0  1.4    26  00:09.10  forticron&lt;br /&gt;
   495      24M    0.0  1.3    12  00:00.56  pyfcgid [x4]&lt;br /&gt;
   168      23M    0.0  1.2    31  05:45.90  cw_acd&lt;br /&gt;
   127      20M    0.0  1.1    41  00:26.25  httpsd [x11]&lt;br /&gt;
   125      17M    0.0  0.9    65  00:12.11  miglogd [x3]&lt;br /&gt;
   167      13M    0.0  0.7    22  00:00.98  fgfmd&lt;br /&gt;
   591      12M    0.0  0.7    12  00:00.66  newcli [x2]&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Die Angabe &amp;quot;-s mem&amp;quot; indiziert die Spalte &amp;quot;MEM%&amp;quot; das heisst die Prozesse sollen nach &amp;quot;CPU%&amp;quot; Auslastung sortiert werden anstelle von &amp;quot;-s mem&amp;quot; die Angabe &amp;quot;-s cpu&amp;quot; benützt werden!&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Welche Prozesse existieren auf einer FortiGate und welche Aufgaben haben diese? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Auf der FortiGate existieren unzählige Prozesse welche für verschiedene Aufgaben zuständig sind. Diese könne zBsp anhand &amp;quot;diagnose sys top 5 99&amp;quot; eingesehen werden. Viele Prozesse existieren nur dann, wenn eine entsprechende Konfiguration durchgeführt wird. Andere existieren nur dann, wenn ein bestimmtes FortiGate Modell benutzt wird wie zBsp PoE (Power over Ethernet). Wiederum andere existieren und sind mit dem Stauts &amp;quot;idle&amp;quot; versehen da die Funktion deaktiviert wurde wie zBsp Wirless Controller &amp;quot;cw_acd&amp;quot;. Nachfolgend eine Auflistung der bekannten Prozess und einer Kurzbeschreibung dieser: &lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Prozess:'''&lt;br /&gt;
| '''Beschreibung:'''&lt;br /&gt;
|-&lt;br /&gt;
| initXXXXXXXXXXX &lt;br /&gt;
| its job is to start other processes&lt;br /&gt;
|-&lt;br /&gt;
| zebos_launcher&lt;br /&gt;
| zebos launcher daemon&lt;br /&gt;
|-&lt;br /&gt;
| hp_api&lt;br /&gt;
| hp api&lt;br /&gt;
|-&lt;br /&gt;
| cmdbsvr&lt;br /&gt;
| cmdb server - update processes / configuration&lt;br /&gt;
|-&lt;br /&gt;
| uploadd&lt;br /&gt;
| upload daemon&lt;br /&gt;
|-&lt;br /&gt;
| adsl2plus&lt;br /&gt;
| adsl2plus daemon&lt;br /&gt;
|-&lt;br /&gt;
| sqldb&lt;br /&gt;
| sqldb&lt;br /&gt;
|-&lt;br /&gt;
| reportd&lt;br /&gt;
| report daemon&lt;br /&gt;
|-&lt;br /&gt;
| sql_logd&lt;br /&gt;
| sql log daemon&lt;br /&gt;
|-&lt;br /&gt;
| miglogd&lt;br /&gt;
| log daemon&lt;br /&gt;
|-&lt;br /&gt;
| chlbd&lt;br /&gt;
| chassis loadbalance daemon&lt;br /&gt;
|-&lt;br /&gt;
| haocd&lt;br /&gt;
| content cluster HA over chassis daemon&lt;br /&gt;
|-&lt;br /&gt;
| kmiglogd&lt;br /&gt;
| kernel log daemon&lt;br /&gt;
|-&lt;br /&gt;
| httpsd&lt;br /&gt;
| https daemon&lt;br /&gt;
|-&lt;br /&gt;
| pyfcgid&lt;br /&gt;
| python config daemon&lt;br /&gt;
|-&lt;br /&gt;
| sslvpnd&lt;br /&gt;
| ssl vpn&lt;br /&gt;
|-&lt;br /&gt;
| info_sslvpnd&lt;br /&gt;
| ssl vpn info daemon&lt;br /&gt;
|-&lt;br /&gt;
| smbcd&lt;br /&gt;
| smb client daemon&lt;br /&gt;
|-&lt;br /&gt;
| lcdapp&lt;br /&gt;
| Control the LCD panel&lt;br /&gt;
|-&lt;br /&gt;
| proxyd&lt;br /&gt;
| proxy daemon&lt;br /&gt;
|-&lt;br /&gt;
| imd&lt;br /&gt;
| IM proxy daemon&lt;br /&gt;
|-&lt;br /&gt;
| wad_launcher&lt;br /&gt;
| wan acceleration proxy&lt;br /&gt;
|-&lt;br /&gt;
| wad&lt;br /&gt;
| explicit proxy, mapi rpc&lt;br /&gt;
|-&lt;br /&gt;
| wad_diskd&lt;br /&gt;
| wan acceleration disk daemon&lt;br /&gt;
|-&lt;br /&gt;
| dlpfingerprint&lt;br /&gt;
| dlp fingerprint daemon&lt;br /&gt;
|-&lt;br /&gt;
| dlpfpcache&lt;br /&gt;
| dlp fingerprint cache daemon&lt;br /&gt;
|-&lt;br /&gt;
| scanunitd&lt;br /&gt;
| scanunit daemon&lt;br /&gt;
|-&lt;br /&gt;
| getty&lt;br /&gt;
| wait for console/telnet connection&lt;br /&gt;
|-&lt;br /&gt;
| mingetty tty1&lt;br /&gt;
| mingetty tty1 daemon&lt;br /&gt;
|-&lt;br /&gt;
| mingetty tty2&lt;br /&gt;
| mingetty tty2 daemon&lt;br /&gt;
|-&lt;br /&gt;
| iked&lt;br /&gt;
| ike daemon&lt;br /&gt;
|-&lt;br /&gt;
| nids_monitor_name&lt;br /&gt;
| ips monitor daemon&lt;br /&gt;
|-&lt;br /&gt;
| updated&lt;br /&gt;
| update daemon &amp;lt;= to init some shared memory segment used by other executables&lt;br /&gt;
|-&lt;br /&gt;
| merged_daemons&lt;br /&gt;
| merge daemon - should be split in future. There is a mantics. &lt;br /&gt;
|-&lt;br /&gt;
| fclicense&lt;br /&gt;
| FC license daemon&lt;br /&gt;
|-&lt;br /&gt;
| amc_monitor&lt;br /&gt;
| AMC monitor daemon&lt;br /&gt;
|-&lt;br /&gt;
| forticron&lt;br /&gt;
| crl update daemon&lt;br /&gt;
|-&lt;br /&gt;
| bypass_monitor&lt;br /&gt;
| bypass monitor daemon&lt;br /&gt;
|-&lt;br /&gt;
| chassis5000d&lt;br /&gt;
| chassis 5000 daemon&lt;br /&gt;
|-&lt;br /&gt;
| chassisd 192.168.127.254&lt;br /&gt;
| chassis daemon&lt;br /&gt;
|-&lt;br /&gt;
| fdsmgmtd&lt;br /&gt;
| fortiguard management daemon&lt;br /&gt;
|-&lt;br /&gt;
| fds_msg&lt;br /&gt;
| fds message daemon&lt;br /&gt;
|-&lt;br /&gt;
| snmpd&lt;br /&gt;
| snmp&lt;br /&gt;
|-&lt;br /&gt;
| dhcpd&lt;br /&gt;
| dhcp server&lt;br /&gt;
|-&lt;br /&gt;
| dhcpcd&lt;br /&gt;
| dhcp client&lt;br /&gt;
|-&lt;br /&gt;
| dhcprd&lt;br /&gt;
| dhcp relay&lt;br /&gt;
|-&lt;br /&gt;
| hatalk&lt;br /&gt;
| ha protocol module&lt;br /&gt;
|-&lt;br /&gt;
| haysnc&lt;br /&gt;
| ha synchronization module&lt;br /&gt;
|-&lt;br /&gt;
| harelay&lt;br /&gt;
| ha relay module for tcp&lt;br /&gt;
|-&lt;br /&gt;
| pptpd&lt;br /&gt;
| pptp&lt;br /&gt;
|-&lt;br /&gt;
| l2tpd&lt;br /&gt;
| l2tp&lt;br /&gt;
|-&lt;br /&gt;
| ipldbd&lt;br /&gt;
| ipldbd daemon&lt;br /&gt;
|-&lt;br /&gt;
| vsd&lt;br /&gt;
| virtual server daemon&lt;br /&gt;
|-&lt;br /&gt;
| acd&lt;br /&gt;
| aggregate controller daemon&lt;br /&gt;
|-&lt;br /&gt;
| src-vis&lt;br /&gt;
| source visibility daemon&lt;br /&gt;
|-&lt;br /&gt;
| pppoed&lt;br /&gt;
| pppoe daemon&lt;br /&gt;
|-&lt;br /&gt;
| ddnscd&lt;br /&gt;
| ddns client daemon&lt;br /&gt;
|-&lt;br /&gt;
| urlfilter&lt;br /&gt;
| URL filter daemon&lt;br /&gt;
|-&lt;br /&gt;
| ntpd&lt;br /&gt;
| ntp server daemon&lt;br /&gt;
|-&lt;br /&gt;
| sshd&lt;br /&gt;
| ssh daemon&lt;br /&gt;
|-&lt;br /&gt;
| tftpd&lt;br /&gt;
| tftp daemon&lt;br /&gt;
|-&lt;br /&gt;
| telnetd&lt;br /&gt;
| telnet daemon&lt;br /&gt;
|-&lt;br /&gt;
| authd&lt;br /&gt;
| authenticated daemon&lt;br /&gt;
|-&lt;br /&gt;
| fssod&lt;br /&gt;
| fsso daemon&lt;br /&gt;
|-&lt;br /&gt;
| quard&lt;br /&gt;
| quarantine daemon&lt;br /&gt;
|-&lt;br /&gt;
| rtmon&lt;br /&gt;
| ping server&lt;br /&gt;
|-&lt;br /&gt;
| radvd&lt;br /&gt;
| router adv daemon&lt;br /&gt;
|-&lt;br /&gt;
| alertemail&lt;br /&gt;
| alertemail daemon&lt;br /&gt;
|-&lt;br /&gt;
| dnsproxy&lt;br /&gt;
| dns proxy daemon&lt;br /&gt;
|-&lt;br /&gt;
| sflowd&lt;br /&gt;
| sflow protocol daemon&lt;br /&gt;
|-&lt;br /&gt;
| nat64d&lt;br /&gt;
| NAT64 daemon&lt;br /&gt;
|-&lt;br /&gt;
| radiusd&lt;br /&gt;
| radius daemon&lt;br /&gt;
|-&lt;br /&gt;
| notifd&lt;br /&gt;
| notification daemon = carrier only&lt;br /&gt;
|-&lt;br /&gt;
| gtpgkd&lt;br /&gt;
| gtp daemon = carrier only&lt;br /&gt;
|-&lt;br /&gt;
| mass_mmsd&lt;br /&gt;
| mass mms daemon, carrier only&lt;br /&gt;
|-&lt;br /&gt;
| alarmd&lt;br /&gt;
| alarm daemon&lt;br /&gt;
|-&lt;br /&gt;
| pptpcd&lt;br /&gt;
| pptp client daemon&lt;br /&gt;
|-&lt;br /&gt;
| wpad_client&lt;br /&gt;
| port access client daemon - atheros wifi &lt;br /&gt;
|-&lt;br /&gt;
| wpad&lt;br /&gt;
| port access entity daemon - prism54 wifi&lt;br /&gt;
|-&lt;br /&gt;
| eap_proxy&lt;br /&gt;
| epa proxy - wpa enterprise wifi&lt;br /&gt;
|-&lt;br /&gt;
| modemd&lt;br /&gt;
| modem daemon&lt;br /&gt;
|-&lt;br /&gt;
| dialinsvr&lt;br /&gt;
| dial-in server daemon&lt;br /&gt;
|-&lt;br /&gt;
| cardmgr&lt;br /&gt;
| pcmcia card manager daemon&lt;br /&gt;
|-&lt;br /&gt;
| getty aux&lt;br /&gt;
| getty aux daemon&lt;br /&gt;
|-&lt;br /&gt;
| pppoatmd&lt;br /&gt;
| ppp over atm daemon&lt;br /&gt;
|-&lt;br /&gt;
| adsl_mon&lt;br /&gt;
| adsl monitor daemon&lt;br /&gt;
|-&lt;br /&gt;
| l2tpcd&lt;br /&gt;
| l2tp client daemon&lt;br /&gt;
|-&lt;br /&gt;
| httpclid&lt;br /&gt;
| http client daemon&lt;br /&gt;
|-&lt;br /&gt;
| sessionsync&lt;br /&gt;
| session sync daemon&lt;br /&gt;
|-&lt;br /&gt;
| fgfmd&lt;br /&gt;
| fortigate/fortimanager communication daemon &lt;br /&gt;
|-&lt;br /&gt;
| wccpd&lt;br /&gt;
| wccp daemon&lt;br /&gt;
|-&lt;br /&gt;
| garpd&lt;br /&gt;
| vip gratuitous arp daemon&lt;br /&gt;
|-&lt;br /&gt;
| cw_acd&lt;br /&gt;
| capwap ac daemon&lt;br /&gt;
|-&lt;br /&gt;
| wpad_ac&lt;br /&gt;
| wpad ac daemon&lt;br /&gt;
|-&lt;br /&gt;
| cw_wtpd&lt;br /&gt;
| capwap wtp daemon&lt;br /&gt;
|-&lt;br /&gt;
| cw_stad&lt;br /&gt;
| capwap sta daemon&lt;br /&gt;
|-&lt;br /&gt;
| fortilinkd&lt;br /&gt;
| fortilinkd&lt;br /&gt;
|-&lt;br /&gt;
| cu_acd&lt;br /&gt;
| cu_acd&lt;br /&gt;
|-&lt;br /&gt;
| swctrl_authd&lt;br /&gt;
| Switch controller authentication daemon&lt;br /&gt;
|-&lt;br /&gt;
| vrrpd&lt;br /&gt;
| vrrp daemon&lt;br /&gt;
|-&lt;br /&gt;
| usbmuxd&lt;br /&gt;
| usbmux daemon&lt;br /&gt;
|-&lt;br /&gt;
| fsd&lt;br /&gt;
| forti-start daemon&lt;br /&gt;
|-&lt;br /&gt;
| proxyacceptor&lt;br /&gt;
| proxyacceptor daemon&lt;br /&gt;
|-&lt;br /&gt;
| proxyworker&lt;br /&gt;
| proxyworker daemons&lt;br /&gt;
|-&lt;br /&gt;
| sslacceptor&lt;br /&gt;
| sslacceptor daemon&lt;br /&gt;
|-&lt;br /&gt;
| sslworker&lt;br /&gt;
| sslworker daemons&lt;br /&gt;
|-&lt;br /&gt;
| imd&lt;br /&gt;
| imd daemons&lt;br /&gt;
|-&lt;br /&gt;
| fcnacd&lt;br /&gt;
| forticlient NAC daemon&lt;br /&gt;
|-&lt;br /&gt;
| stpd_name&lt;br /&gt;
| spanning tree protocol daemon&lt;br /&gt;
|-&lt;br /&gt;
| wiredapd&lt;br /&gt;
| wired ap 802.1x port based auth daemon&lt;br /&gt;
|-&lt;br /&gt;
| confsynchbd&lt;br /&gt;
| conf-sync heartbeat daemon&lt;br /&gt;
|-&lt;br /&gt;
| confsyncd&lt;br /&gt;
| conf-sync daemon&lt;br /&gt;
|-&lt;br /&gt;
| poed&lt;br /&gt;
| poe daemon&lt;br /&gt;
|-&lt;br /&gt;
| cbp&lt;br /&gt;
| cbp daemon&lt;br /&gt;
|-&lt;br /&gt;
| nsm&lt;br /&gt;
| routing FIB update&lt;br /&gt;
|-&lt;br /&gt;
| imi&lt;br /&gt;
| routing related&lt;br /&gt;
|-&lt;br /&gt;
| bgpd&lt;br /&gt;
| bgp&lt;br /&gt;
|-&lt;br /&gt;
| ospfd&lt;br /&gt;
| ospf&lt;br /&gt;
|-&lt;br /&gt;
| ospf6d&lt;br /&gt;
| ospfv3&lt;br /&gt;
|-&lt;br /&gt;
| pim6d&lt;br /&gt;
| pim multicast v6&lt;br /&gt;
|-&lt;br /&gt;
| pimd&lt;br /&gt;
| pim multicast&lt;br /&gt;
|-&lt;br /&gt;
| pdmd&lt;br /&gt;
| pim dense monde&lt;br /&gt;
|-&lt;br /&gt;
| ripd&lt;br /&gt;
| rip&lt;br /&gt;
|-&lt;br /&gt;
| ripngd&lt;br /&gt;
| ripv6&lt;br /&gt;
|-&lt;br /&gt;
| netscan&lt;br /&gt;
| netscan daemon&lt;br /&gt;
|-&lt;br /&gt;
| dhcp6s&lt;br /&gt;
| dhcp6 server&lt;br /&gt;
|-&lt;br /&gt;
| dhcp6r&lt;br /&gt;
| dhcp6 relay&lt;br /&gt;
|-&lt;br /&gt;
| dhcp6c&lt;br /&gt;
| dhcp6 client&lt;br /&gt;
|-&lt;br /&gt;
| lted&lt;br /&gt;
| usb lte daemon - start only if hardware has usb port and not run in vmware&lt;br /&gt;
|-&lt;br /&gt;
| newcli&lt;br /&gt;
| CLI commands execution - ssh, telnet&lt;br /&gt;
|-&lt;br /&gt;
| vpd&lt;br /&gt;
| vpn policy daemon - handle vpn traffic to know to which policy the traffic corresponds&lt;br /&gt;
|-&lt;br /&gt;
| rlogd&lt;br /&gt;
| reliable syslog daemon&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
 Referenz der Prozesse aus: https://kb.fortinet.com/kb/documentLink.do?externalID=FD40822&lt;br /&gt;
&lt;br /&gt;
=== Wie finde ich die PID von einem bestimmten Prozess heraus?===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Die PID ist die Prozess Nummer ('''P'''rozess '''ID'''). Um einen Prozess zu stoppen muss diese angegeben werden. Damit man die Prozessnummer(n) herausfindet kann dies mit folgendem Befehl durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;Code&amp;gt;diagnose sys process pidof [ProzessName]&amp;lt;/Code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Wenn ich zum Beispiel die Prozessnummern für httpsd haben möchte gebe ich folgendes ein:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose sys process pidof httpsd&lt;br /&gt;
127&lt;br /&gt;
210&lt;br /&gt;
212&lt;br /&gt;
214&lt;br /&gt;
225&lt;br /&gt;
228&lt;br /&gt;
248&lt;br /&gt;
295&lt;br /&gt;
323&lt;br /&gt;
326&lt;br /&gt;
475&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf der FortiGate einen laufenden Prozess stoppen? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Folgender Befehl kann verwendet werden um einen laufende Prozesse zu stoppen:&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;diagnose sys kill [Signal] [Prozess-ID] &amp;lt;/code&amp;gt;&amp;lt;br&amp;gt;&lt;br /&gt;
'''Beschreibung:'''&amp;lt;br&amp;gt;&lt;br /&gt;
* ''Signal'' kann eine beliebige Zahl sein. Es empfiehlt sich die '''11''' zu nehmen, weil dieses Signal eine Ausgabe an das Crashlog sendet, welches vom Fortinet-Support zur Fehlerbehebung verwendet werden kann.&lt;br /&gt;
* ''Prozess-ID'' ist die Prozess-ID, die vom Befehl &amp;lt;code&amp;gt;diagnose sys top&amp;lt;/Code&amp;gt; aufgelistet wird. (Siehe Artikel [[FortiGate:FAQ#Wie_kann_ich_auf_einer_FortiGate_die_Prozesse_auflisten.3F|Wie kann ich auf einer FortiGate die Prozesse auflisten?&amp;lt;span style=&amp;quot;color:#8bb438&amp;quot;&amp;gt;]])&lt;br /&gt;
&lt;br /&gt;
Mit &amp;lt;code&amp;gt;diagnose sys kill 11 956&amp;lt;/code&amp;gt; wird der Prozess mit der ID 956 gestoppt.&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich herausfinden, welcher Prozess auf welchem CPU Core läuft? ===&lt;br /&gt;
[[File:fortiOS56.png|25px|link=]]  [[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]]  [[File:fortiOS64.png|25px|link=]] ]]&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Konfiguration über CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Als Erstes müssen wir wissen, welcher Prozess welche Prozess-Nummer erhalten hat. Dies wird mit dem Befehl &amp;lt;code&amp;gt;diagnose sys top&amp;lt;/code&amp;gt; ermittelt:&lt;br /&gt;
 # diagnose sys top&lt;br /&gt;
 Run Time:  0 days, 7 hours and 50 minutes&lt;br /&gt;
 0U, 0N, 0S, 100I, 0WA, 0HI, 0SI, 0ST; 2012T, 681F&lt;br /&gt;
        ipshelper      314      S &amp;lt;     0.0     3.9&lt;br /&gt;
          cmdbsvr      124      S       0.0     3.3&lt;br /&gt;
        ipsengine      &amp;lt;span style=&amp;quot;background-color: #ddb6dd;&amp;quot;&amp;gt;'''315'''&amp;lt;/span&amp;gt;      S &amp;lt;     0.0     3.0&lt;br /&gt;
           httpsd      379      S       0.0     3.0&lt;br /&gt;
          miglogd      144      S       0.0     2.4&lt;br /&gt;
          pyfcgid      284      S       0.0     2.3&lt;br /&gt;
           httpsd      209      S       0.0     2.2&lt;br /&gt;
           httpsd      380      S       0.0     2.0&lt;br /&gt;
          reportd      163      S       0.0     2.0&lt;br /&gt;
           httpsd      317      S       0.0     1.8&lt;br /&gt;
          pyfcgid      286      S       0.0     1.8&lt;br /&gt;
        forticron      155      S       0.0     1.7&lt;br /&gt;
           httpsd      656      S       0.0     1.6&lt;br /&gt;
           cw_acd      180      S       0.0     1.4&lt;br /&gt;
           httpsd     1338      S       0.0     1.4&lt;br /&gt;
          miglogd      &amp;lt;span style=&amp;quot;background-color: #33ccff;&amp;quot;&amp;gt;'''196'''&amp;lt;/span&amp;gt;      S       0.0     1.4&lt;br /&gt;
|}&lt;br /&gt;
Wir ermitteln jetzt auf welchem CPU-Kern der Prozess ''ipsengine'' läuft. Wir haben herausgefunden, dass die Prozessnummer für ipsengine die &amp;lt;span style=&amp;quot;background-color: #ddb6dd;&amp;quot;&amp;gt;'''315'''&amp;lt;/span&amp;gt;  ist. Mit dem Befehl &amp;lt;Code&amp;gt;diagnose sys process dump [PROZESS_ID] | grep Cpu&amp;lt;/Code&amp;gt; kann der Kern ermittelt werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Konfiguration über CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
 # diagnose sys process dump &amp;lt;span style=&amp;quot;background-color: #ddb6dd;&amp;quot;&amp;gt;'''315'''&amp;lt;/span&amp;gt; | grep Cpu&lt;br /&gt;
 Cpus_allowed: &amp;lt;span style=&amp;quot;background-color: #FFD700;&amp;quot;&amp;gt;'''1'''&amp;lt;/span&amp;gt;                          &amp;lt;---- &amp;lt;span style=&amp;quot;background-color: #FFD700;&amp;quot;&amp;gt;0001&amp;lt;/span&amp;gt;  (binär umgerechnet).&lt;br /&gt;
 Cpus_allowed_list: &amp;lt;span style=&amp;quot;background-color: #FF8C00;&amp;quot;&amp;gt;'''0'''&amp;lt;/span&amp;gt;                     &amp;lt;----  CPU Nummer &amp;lt;span style=&amp;quot;background-color: #FF8C00;&amp;quot;&amp;gt;'''0'''&amp;lt;/span&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Bei einem zweiten Beispiel wollen wir vom Prozess ''miglogd'' wissen, auf welchem Kern dieser läuft. Hier ist die ProzessID die &amp;lt;span style=&amp;quot;background-color: #33ccff;&amp;quot;&amp;gt;'''196'''&amp;lt;/span&amp;gt;&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Konfiguration über CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
 # diagnose sys process dump &amp;lt;span style=&amp;quot;background-color: #33ccff;&amp;quot;&amp;gt;'''196'''&amp;lt;/span&amp;gt; | grep Cpu&lt;br /&gt;
 Cpus_allowed: &amp;lt;span style=&amp;quot;background-color: #FFD700;&amp;quot;&amp;gt;'''2'''&amp;lt;/span&amp;gt;                       &amp;lt;----- &amp;lt;span style=&amp;quot;background-color: #FFD700;&amp;quot;&amp;gt;0010&amp;lt;/span&amp;gt; (binär umgerechnet).&lt;br /&gt;
 Cpus_allowed_list: &amp;lt;span style=&amp;quot;background-color: #FF8C00;&amp;quot;&amp;gt;'''1'''&amp;lt;/span&amp;gt;                  &amp;lt;-----  CPU Nummer &amp;lt;span style=&amp;quot;background-color: #FF8C00;&amp;quot;&amp;gt;'''1'''&amp;lt;/span&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #DE8A2E;&amp;quot;| &amp;lt;span&amp;gt;[[File:tipp.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #ffe29b&amp;quot;|&lt;br /&gt;
Hier ist ein Link um dezimale Zahlen in binäre Zahlen umzurechnen:&lt;br /&gt;
* https://www.matheretter.de/rechner/zahlenkonverter&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== System ==&lt;br /&gt;
=== Wie generiere ich einen TAC Report für den technischen Support von Fortinet?===&lt;br /&gt;
Damit der technische Support von Fortinet effizient arbeiten kann, ist es von grossem Nutzen bei einem Störungsfall den TAC Report beim Supportticket hochzuladen. In den meisten Fällen wird dieser Report sowieso eingefordert und man gewinnt Zeit indem man diesen Report gleich von Anfang an mitsendet.&lt;br /&gt;
Wen man den Report ausführt wird ein vordefiniertes Skript eine Reihe von Diagnose-Befehlen durchführen. Diese ermöglichen eine Momentaufnahme des aktuellen Zustands der FortiGate festzuhalten. Diese Ausgaben der Befehle können dann in eine Log Datei geschrieben, und so dem technischen Support von Fortinet zur Verfügung gestellt werden.&lt;br /&gt;
&lt;br /&gt;
Im TAC Report werden folgende Daten generiert und abgelegt:   &lt;br /&gt;
&lt;br /&gt;
* Seriennummer des Gerätes&lt;br /&gt;
* Benutzte Firmwareversion&lt;br /&gt;
* Status der FortiGuard-Updates&lt;br /&gt;
* Memorie und CPU Auslastung&lt;br /&gt;
* Globale Konfiguration&lt;br /&gt;
* Hardware Features&lt;br /&gt;
* Interface Fehler&lt;br /&gt;
* Traffic Statistiken&lt;br /&gt;
* HA-Diagnostik&lt;br /&gt;
* Prozess Crash Logs&lt;br /&gt;
&lt;br /&gt;
Der TAC Report kann folgendermassen generiert und heruntergeladen werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# System -&amp;gt; Settings &lt;br /&gt;
 [[File:Fortinet-2727.jpg|550px|link=]]&lt;br /&gt;
# ganz nach unten zu Debug Logs scrollen&lt;br /&gt;
# Download anwählen und Datei herunterladen&lt;br /&gt;
 [[File:Fortinet-2728.jpg|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# execute tac report&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
       [[Datei:HowTo_FortiOS_TAC-Report.pdf]]&lt;br /&gt;
&lt;br /&gt;
==Zertifikate==&lt;br /&gt;
=== Wie kann unter Windows 10 ein SelfSign Zertifikat erstellt werden, welches auf die Firewall geladen werden kann? ===&lt;br /&gt;
Unter Windows 10 kann ein entsprechendes Zertifikat mit Powershell erstellt werden. Folgende Parameter werden dazu benötigt:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
	PS C:\temp&amp;gt; New-SelfSignedCertificate -CertStoreLocation Cert:\LocalMachine\My -DnsName &amp;quot;meineseite.local&amp;quot; &lt;br /&gt;
	-FriendlyName &amp;quot;MySiteCert&amp;quot; -NotAfter (Get-Date).AddYears(10)&lt;br /&gt;
	&lt;br /&gt;
	PSParentPath: Microsoft.PowerShell.Security\Certificate::LocalMachine\My&lt;br /&gt;
	Thumbprint                                Subject&lt;br /&gt;
	----------                                -------&lt;br /&gt;
	9598EC7B469ADFE74474CD75C5FEFCBF8B7EB478  CN=meineseite.local&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Um dieses Zertifikat anschliessend auch als File vom Windows Zertifikatsspeicher in ein passwortgeschütztes *.pfx-File exportieren zu können, muss erst das Passwort in einer Variablen abgelegt werden, bevor dann mittels CMDlet das Zertifikat exportiert werden kann:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
	PS C:\temp&amp;gt; $CertPwd = ConvertTo-SecureString -String &amp;quot;test&amp;quot; -Force -AsPlainText&lt;br /&gt;
	PS C:\temp&amp;gt; Export-PfxCertificate -cert cert:\localMachine\my\9598EC7B469ADFE74474CD75C5FEFCBF8B7EB478&lt;br /&gt;
	-FilePath C:\temp\test.pfx -Password $CertPwd&lt;br /&gt;
&lt;br /&gt;
	Verzeichnis: C:\temp&lt;br /&gt;
	Mode                LastWriteTime         Length Name&lt;br /&gt;
	----                -------------         ------ ----&lt;br /&gt;
	-a----       27.06.2018     16:43           2749 test.pfx&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Das Zertifikat wird anschliessend wie folgt importiert:&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-2250.png|link=]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann unter Windows 10 ein CA erstellt werden, welches auf die Firewall geladen werden kann? ===&lt;br /&gt;
# Herunterladen des Tools XCA [[Datei:setup_xca-1.4.1.zip]]&lt;br /&gt;
# Installieren von XCA auf einem Windows PC&lt;br /&gt;
# Generieren einer CA mit XCA gemäss folgender Anleitung: [[Datei:xca_howto.pdf]] (Quelle: [https://campus.barracuda.com/product/campus/doc/28475773/how-to-create-certificat barracuda.com])&lt;br /&gt;
# Exportieren der CA im *.pem Format&lt;br /&gt;
# Importieren des Zertifikates auf der Fortigate Firewall unter ''System &amp;gt; Certificates &amp;gt; Import &amp;gt; CA Certificate &amp;gt; Type=File''&lt;br /&gt;
&lt;br /&gt;
== Interface ==&lt;br /&gt;
=== Was bedeutet die Funktion &amp;quot;Role&amp;quot; innerhalb einer Interface Konfiguration? ===&lt;br /&gt;
&lt;br /&gt;
Wenn man ab dem FortiOS 5.4 im Interface die verschiedenen Konfigurationspositionen näher anschaut, fällt einem die Position &amp;quot;Role&amp;quot; auf:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# Network -&amp;gt; Interfaces -&amp;gt; auf das entsprechende Interface gehen.&lt;br /&gt;
# Unter der Position &amp;quot;Role&amp;quot; die gewünschte Rolle auswählen&lt;br /&gt;
 [[File:Fortinet-2667.jpg|550px|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system interface&lt;br /&gt;
# edit [Name des entsprechenden Interface zB &amp;quot;internal&amp;quot;]&lt;br /&gt;
# set role [lan | wan | dmz | undefined]&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Nun stellt sich die Frage wobei es sich bei diesem Konfigurationspunkt handelt. Nach Auskunft von Fortinet handelt es sich hierbei um ein neues Feature unter FortiOS 5.4 das Fehlkonfigurationen auf früheren FortiOS verhindern soll. Dies wiederum bedeutet: Durch das hinzufügen einer bestimmten &amp;quot;Role&amp;quot; zu einem Interface stehen diesem bestimmte Konfigurationen nicht mehr zur Verfügung. Dadurch wird verhindert das zBsp auf einem &amp;quot;DMZ&amp;quot; Interface eine DHCP Server Konfiguration durchgeführt wird. Dabei ist wichtig zu wissen welche Konfigurationspunkte durch welche &amp;quot;Role&amp;quot; auf einem Interface entfernt werden. Nachfolgend eine Übersicht der zur Verfügung stehenden &amp;quot;Role&amp;quot; für ein Interface:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Rolen Typen'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
'''Undefined Role:'''&lt;br /&gt;
&lt;br /&gt;
Alle Optionen im WebGui sind sichtbar und können konfiguriert werden.&lt;br /&gt;
&lt;br /&gt;
'''WAN Role:'''&lt;br /&gt;
&lt;br /&gt;
* Das Interface dient zur Verbindung zum Internet&lt;br /&gt;
* Das Interface ist standardmässig auf DHCP konfiguriert&lt;br /&gt;
* Die folgenden Funktionen und Optionen sind in der DMZ &amp;quot;Role&amp;quot; nicht verfügbar:&lt;br /&gt;
** Geräte-Identifikation&lt;br /&gt;
** One-Arm Sniffer&lt;br /&gt;
** Dedizierung für Extension/FortiAP Modus&lt;br /&gt;
** DHCP-Server&lt;br /&gt;
** Security Mode und Admission Control&lt;br /&gt;
&lt;br /&gt;
'''LAN Role'''&lt;br /&gt;
&lt;br /&gt;
* Das Interface wird für Verbindungen mit dem lokalen Netzwerk mit Endpoints verwendet&lt;br /&gt;
* Die folgenden Funktionen und Optionen sind ausgeblendet (nur 5.4.0):&lt;br /&gt;
** Secondäre IP Adresse&lt;br /&gt;
&lt;br /&gt;
'''DMZ Role'''&lt;br /&gt;
*Interface wird für Verbindungen zu Servernetzwerken/Server benutzt.&lt;br /&gt;
* Die folgenden Funktionen und Optionen sind ausgeblendet &lt;br /&gt;
** Secondäre IP Adresse (nur FortiOS 5.4.0)&lt;br /&gt;
** DHCP Server&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2111.jpg|550px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Wir empfehlen grundsätzlich diese &amp;quot;Role&amp;quot; nicht zu benutzen und für ein Interface die Einstellung &amp;quot;undefined&amp;quot; zu benutzen wodurch alle Funktionen resp. Konfigurationen für ein Interface zur Verfügung stehen. Nach Auskunft von Fortinet sind diese &amp;quot;Role&amp;quot; im FortiOS nicht konfigurierbar dh. diese sind &amp;quot;hardcoded&amp;quot; implementiert und können nicht verändert werden. &lt;br /&gt;
Es stehen auf der CLI keine Befehle zur Verfügung um diese &amp;quot;Role&amp;quot; zu verändern oder abzufragen um allenfalls herauszufinden zu können welche Funktionen für eine bestimmte &amp;quot;Role&amp;quot; entfernt wurde oder zur Verfügung steht.&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich die Interface Statistik auf einer FortiGate anschauen? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Um die Interface Statistik anzuschauen kann über die CLI folgender Befehl eingegeben werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# get hardware nic &amp;lt;INTERFACE_NAME&amp;gt;&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
''Beispiel:''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# get hardware nic port1&lt;br /&gt;
Description     :FortiASIC NP6 Adapter&lt;br /&gt;
Driver Name     :FortiASIC Unified NPU Driver&lt;br /&gt;
Name            :np6_0&lt;br /&gt;
PCI Slot        :0000:01:00.0&lt;br /&gt;
irq             :16&lt;br /&gt;
Board           :FGT300d&lt;br /&gt;
SN              :FGT************&lt;br /&gt;
Major ID        :5&lt;br /&gt;
Minor ID        :0&lt;br /&gt;
lif id          :0&lt;br /&gt;
lif oid         :130&lt;br /&gt;
netdev oid      :130&lt;br /&gt;
netdev flags    :1303&lt;br /&gt;
Current_HWaddr   00:09:0f:09:00:02&lt;br /&gt;
Permanent_HWaddr 90:6c:ac:17:b0:ac&lt;br /&gt;
phy name        :port1&lt;br /&gt;
bank_id         :1&lt;br /&gt;
phy_addr        :0x00&lt;br /&gt;
lane            :0&lt;br /&gt;
flags           :220&lt;br /&gt;
sw_port         :0&lt;br /&gt;
sw_np_port      :0&lt;br /&gt;
vid_phy[6]      :[0x02][0x00][0x00][0x00][0x00][0x00]&lt;br /&gt;
vid_fwd[6]      :[0x00][0x00][0x00][0x00][0x00][0x00]&lt;br /&gt;
oid_fwd[6]      :[0x00][0x00][0x00][0x00][0x00][0x00]&lt;br /&gt;
========== Link Status ==========&lt;br /&gt;
Admin           :up&lt;br /&gt;
netdev status   :up&lt;br /&gt;
autonego_setting:1&lt;br /&gt;
link_setting    :1&lt;br /&gt;
link_speed      :1000&lt;br /&gt;
link_duplex     :0&lt;br /&gt;
Speed           :1000&lt;br /&gt;
Duplex          :Full&lt;br /&gt;
link_status     :Up&lt;br /&gt;
rx_link_status  :1&lt;br /&gt;
int_phy_link    :0&lt;br /&gt;
local_fault     :0&lt;br /&gt;
local_warning   :0&lt;br /&gt;
remote_fault    :0&lt;br /&gt;
============ Counters ===========&lt;br /&gt;
Rx_CRC_Errors   :0&lt;br /&gt;
Rx_Frame_Too_Longs:0&lt;br /&gt;
rx_undersize    :0&lt;br /&gt;
Rx Pkts         :3130045&lt;br /&gt;
Rx Bytes        :752876757&lt;br /&gt;
Tx Pkts         :3430304&lt;br /&gt;
Tx Bytes        :2363052814&lt;br /&gt;
Host Rx Pkts    :3130032&lt;br /&gt;
Host Rx Bytes   :691819956&lt;br /&gt;
Host Rx dropped :0&lt;br /&gt;
Host Tx Pkts    :3430304&lt;br /&gt;
Host Tx Bytes   :2348345744&lt;br /&gt;
Host Tx dropped :0&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# fnsysctl ifconfig &amp;lt;INTERFACE_NAME&amp;gt;&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
''Beispiel:''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# fnsysctl ifconfig port1&lt;br /&gt;
port1   Link encap:Ethernet  HWaddr 00:09:0F:09:00:02&lt;br /&gt;
        inet addr:198.18.0.1  Bcast:198.18.0.31  Mask:255.255.255.224&lt;br /&gt;
        UP BROADCAST RUNNING PROMISC ALLMULTI MULTICAST  MTU:1500  Metric:1&lt;br /&gt;
        RX packets:3131156 errors:0 dropped:0 overruns:0 frame:0&lt;br /&gt;
        TX packets:3431342 errors:0 dropped:0 overruns:0 carrier:0&lt;br /&gt;
        collisions:0 txqueuelen:1000 &lt;br /&gt;
        RX bytes:753144031 (718.3 MB)  TX bytes:2363678516 (2.2 GB) &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
===Wie konfiguriere ich ein VLAN-Interface auf der FortiGate?===&lt;br /&gt;
&lt;br /&gt;
Ein VLAN-Interface kann auf der FortiGate relativ einfach konfiguriert werden.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Über das Menu ''Network -&amp;gt; Interfaces -&amp;gt; [[file:createnew.jpg|link=]]''&lt;br /&gt;
# Interface Name definieren&lt;br /&gt;
# Alias bei Bedarf definieren (dieser Name wird in den Polices angezeigt)&lt;br /&gt;
# den Typ auf ''VLAN'' einstellen&lt;br /&gt;
# Das physikalische Interface auswählen, bei welchen das VLAN angebunden werden soll&lt;br /&gt;
# VLAN ID definieren und konfigurieren&lt;br /&gt;
# Netzwerk Konfigurationen vornehmen wie bei einem physikalischen Interface&lt;br /&gt;
 [[file:Fortinet-2718.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
Die VLAN Interfaces sieht man beim physikalischen Interface wenn man auf das + klickt.&lt;br /&gt;
 [[File:Fortinet-2719.jpg|750px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system interface&lt;br /&gt;
    edit &amp;quot;vl_1500_userlan&amp;quot;&lt;br /&gt;
        set vdom &amp;quot;root&amp;quot;&lt;br /&gt;
        set ip 172.16.18.2 255.255.255.0&lt;br /&gt;
        set alias &amp;quot;vl1500-ulan_frontend&amp;quot;&lt;br /&gt;
        set device-identification enable&lt;br /&gt;
        set role lan&lt;br /&gt;
        set interface &amp;quot;internal7&amp;quot;&lt;br /&gt;
        set vlanid 1500&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
===Wie kann ich auf einem VLAN Interface eine sekundäre IP Adresse konfigurieren? ===&lt;br /&gt;
&lt;br /&gt;
Bei einem VLAN Interface kann die sekundäre IP Adresse nicht einfach mit dem Befehl &amp;lt;Code&amp;gt;config secondaryip&amp;lt;/Code&amp;gt; konfiguriert werden. Bevor man diesen Befehl nutzen kann, muss noch das entsprechende Feature auf dem Interface aktiviert werden. Dies wird mit dem Befehl &amp;lt;Code&amp;gt;secondary-IP {enable | disable}&amp;lt;/Code&amp;gt; erreicht.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system interface&lt;br /&gt;
edit int_vl1200&lt;br /&gt;
set secondary-IP enable&lt;br /&gt;
set interface &amp;quot;internal&amp;quot;&lt;br /&gt;
set vlanid 1200&lt;br /&gt;
config secondaryip &lt;br /&gt;
edit 1 &lt;br /&gt;
set ip 172.16.17.1 255.255.255.0   &lt;br /&gt;
next&lt;br /&gt;
end&lt;br /&gt;
next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Um auf dem WebGui die sekundäre IP zu konfigurieren muss einmal das Feature aktiviert worden sein. Danach ist es möglich auf allen Interfaces diese Option über das WebGui zu benutzen.&lt;br /&gt;
# Menu ''Network -&amp;gt; Interfaces -&amp;gt; das entsprechende vlan Interface editieren''&lt;br /&gt;
# Die Option ''Secondary IP address'' aktivieren&lt;br /&gt;
# Mit [[file:createnew.jpg]] kann eine neue sekundäre IP Adresse auf das VLAN konfiguriert werden.  &lt;br /&gt;
 [[file:Fortinet-2695.jpg|750px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich den MTU Wert auf einem Interface anpassen? ===&lt;br /&gt;
[[File:fortiOS56.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]]  [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Der '''M'''aximum '''T'''ransmission '''U'''nit (MTU) Wert definiert die grösste, hardwareabhängige Paketgrösse gemessen in Byte, welche ein Netzwerk übertragen kann. Wenn ein Paket grösser als der MTU Wert ist, werden die Pakete vom Sender aus in kleinere Pakete aufgeteilt. &lt;br /&gt;
Der Standard MTU Wert auf einem FortiGate Interface ist 1500. &lt;br /&gt;
Es kann vorkommen, dass man diesen Wert auf dem Interface anpassen muss, weil gewisse Paket Grössen nicht mehr durch kommen. Dieses Phänomen tritt häufig bei DSL Verbindungen auf, über welche noch ein IPSec VPN Tunnel gehen. Dies zeigt sich dann anhand des Phänomens, dass der Tunnel up ist, die ICMP Pakete durch gehen (ich kriege eine Antwort über den PING vom Remote System), aber die Daten selber nicht durch den Tunnel gehen.&lt;br /&gt;
&lt;br /&gt;
Die MTU-Grösse der von der FortiGate übertragenen Pakete kann angepasst werden um die Netzwerkleistung zu verbessern. Idealerweise sollte die MTU der Pakete mit der kleinsten MTU aller Netzwerke zwischen der FortiGate und dem Ziel identisch sein.&lt;br /&gt;
Falls die von der FortiGate gesendeten Pakete grösser sind als die kleinste MTU, werden diese zerlegt / fragmentiert, was die Übertragung verlangsamt.&lt;br /&gt;
Man kann leicht experimentieren, indem die MTU verringert wird um eine MTU Grösse für eine optimale Netzwerkleistung zu finden.&lt;br /&gt;
 &lt;br /&gt;
* '''68 bis 1500''' Bytes für den statischen Modus&lt;br /&gt;
* '''576 bis 1500''' Bytes für den DHCP-Modus&lt;br /&gt;
* '''576 bis 1492''' Bytes für den PPPoE-Modus&lt;br /&gt;
&lt;br /&gt;
Grössere Frame-Grössen (falls vom FortiGate-Modell unterstützt), bis zu 9216 Byte für NP2-, NP4- und NP6-beschleunigte Interfaces sind möglich.&lt;br /&gt;
Diese Option ist nur für physische Interfaces verfügbar. Virtuelle Interface (vlan) welche einem physischen Interface zugeordnet sind, erben die MTU-Grösse des physischen Interfaces.&lt;br /&gt;
&lt;br /&gt;
Die Interfaces gewisser FortiGate-Modelle unterstützen Frames, welche grösser als die herkömmlichen 1500 Byte sind. Jumbo-Frames werden bei FortiGate-Modellen, welche ab SOC2 (oder höher) oder NP4lite (ausser die FortiGate 30D) und bei Modellen der FortiGate 100D-Serie unterstützt.&lt;br /&gt;
Wenn grössere Frames über eine Route gesendet werden, müssen alle Netzwerk-Devices auf diesem Weg die Framegrösse unterstützen. Falls dies nicht der Fall ist, werden die grösseren Frames nicht erkannt und dann verworfen.&lt;br /&gt;
&lt;br /&gt;
Wenn man Datentraffic mit der Standardgrösse und grösseren Frames auf demselben Interfaces hat, kann das Routing allein diese nicht auf verschiedene Wege routen, die nur auf der Frame-Grösse basieren. Man kann jedoch VLANs verwenden, um sicherzustellen, dass der Datenverkehr mit grösseren Frames über Netzwerkgeräte geroutet wird, welche die grössere Grösse unterstütz. &lt;br /&gt;
VLANs erben die MTU-Grösse von dem übergeordneten Interface. Das VLAN muss so konfiguriert werden, dass es beide Enden des Pfads, sowie alle Switches und Router entlang des Weges umfasst.&lt;br /&gt;
&lt;br /&gt;
Die MTU-Paketgrösse kann konfiguriert werden. Wenn man eine MTU-Grösse wählt, welche grösser ist als jene die vom FortiGate-Modell unterstützt wird, kommt eine Fehlermeldung (&amp;quot;Paket müsste fragmentiert werden, DF-Flag ist jedoch gesetzt&amp;quot;). &lt;br /&gt;
In dieser Situation soll man versuchen eine kleinere MTU-Grösse zu konfigureren, bis der Wert unterstützt wird und die Pakete nicht mehr fragmentiert werden müssen.&lt;br /&gt;
 &lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #f8e7ea;&amp;quot;| &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;[[File:achtung.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
Eine Änderung des MTU-Wertes kann den Internetzugang für eine kurze Zeit beeinträchtigen, da nach der Anpassung des Wertes ein Reboot der Hardware vorgenommen werden muss. Es wird empfohlen die MTU-Änderung in einem Wartungsfenster vorzunehmen oder den Kunden zu informieren, dass es zu einem Unterbruch kommt!&lt;br /&gt;
|-&lt;br /&gt;
|} &lt;br /&gt;
&lt;br /&gt;
MTU Standardwerte:&lt;br /&gt;
DHCP-Verbindung: 1500&lt;br /&gt;
PPPoE-Verbindung: 1492&lt;br /&gt;
Wird eine eigene VPN-Verbindung (via IPSec) aufgebaut, so muss nach dem ermitteln der &amp;quot;optimalen&amp;quot; MTU noch -100 gerechnet werden um den für das VPN korrekte MTU-Wert zu erlangen.&lt;br /&gt;
&lt;br /&gt;
Die optimale MTU kann via CLI mit folgendem Befehl ermittelt werden:&lt;br /&gt;
ping &amp;lt;&amp;lt;Zielhost&amp;gt;&amp;gt; -f -l 1492&lt;br /&gt;
&lt;br /&gt;
Erscheint die Fehlermeldung &amp;quot;Paket müsste fragmentiert werden&amp;quot;, ist der Wert noch zu hoch und muss weiter reduziert werden bis der Ping ohne Fehlermeldung durch geht.&lt;br /&gt;
  &lt;br /&gt;
Folgendermassen kann ich auf den Interfaces die MTU Werte anpassen:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system interface&lt;br /&gt;
     edit [INTERFACE]&lt;br /&gt;
          set mtu-override [enable|disable]&lt;br /&gt;
          set mtu [MTU_WERT]&lt;br /&gt;
     end&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
'''Beispiel:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system interface&lt;br /&gt;
     edit internal1&lt;br /&gt;
          set mtu-ovveride enable&lt;br /&gt;
          set mtu 1492&lt;br /&gt;
     end&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #f8e7ea;&amp;quot;| &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;[[File:achtung.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
Wenn die FortiGate im transparent Modus ist muss noch folgendes beachtet werden: &amp;lt;br&amp;gt;&lt;br /&gt;
Wird auf einem Interface der MTU-Wert angepasst, muss auf '''allen''' Interface der MTU-Wert auf der FortiGate angepasst werden!&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
----&lt;br /&gt;
Auch interessant:&amp;lt;br&amp;gt;&lt;br /&gt;
* Mehr Informationen über die MTU: https://www.msxfaq.de/netzwerk/grundlagen/mtu.htm&lt;br /&gt;
* VPN Interface : [[FortiGate:FAQ#Wie_kann_ich_auf_einem_VPN_Interface_die_MTU_Werte_anpassen.3F| Wie kann ich auf einem VPN Interface die MTU Werte anpassen?]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf der FortiGate ein Interface deaktivieren/aktivieren?===&lt;br /&gt;
Es empfiehlt sich, jene Interfaces, welche auf der FortiGate nicht verwendet werden, administrativ herunter zu fahren und diese zu deaktivieren.&lt;br /&gt;
&lt;br /&gt;
Dies kann via WebGui oder über die CLI vorgenommen werden. Am besten schreibt man einen Kommentar, wann und von wem das Interface deaktiviert wurde um die Transparenz zu erhöhen.&lt;br /&gt;
&lt;br /&gt;
Im WebGui werden Interfaces, welche deaktiviert wurden grau dargestellt.&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Über das Menu ''Network --&amp;gt; Interfaces --&amp;gt; [Interface auswählen]'' in die Interface Konfiguration navigieren.&lt;br /&gt;
 [[File:Fortinet-2722.jpg|750px|link=]]&lt;br /&gt;
Ganz nach unten scrollen, dann kann man im Menupunkt ''Miscellaneos'' unter Status die Aktion anwählen:&lt;br /&gt;
* Enabled --&amp;gt; Interface aktivieren&lt;br /&gt;
* Disabled --&amp;gt; Interface deaktivieren&amp;lt;br&amp;gt;&lt;br /&gt;
Im &amp;quot;Comments&amp;quot;-Feld kann ein Kommentar eingefügt werden.&lt;br /&gt;
 [[File:Fortinet-2723.jpg|link=]]&lt;br /&gt;
In der Gesamtübersicht der Interfaces erkennt man die deaktivierten Interfaces anhand dessen dass diese hellgrau geschrieben sind:&lt;br /&gt;
 [[File:Fortinet-2724.jpg|750px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system interface&lt;br /&gt;
     edit [INTERFACE_NAME]&lt;br /&gt;
          set status [up|down]&lt;br /&gt;
          set description &amp;quot;[BESCHREIBUNG]&amp;quot;&lt;br /&gt;
     next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
'''Beispiel:'''&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system interface&lt;br /&gt;
     edit internal7&lt;br /&gt;
          set status [up|down]&lt;br /&gt;
          set description &amp;quot;Administrativ down 26.05.2020 - mru&amp;quot;&lt;br /&gt;
     next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Den Interface Status kann ich folgendermassen überprüfen:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system interface&lt;br /&gt;
edit internal7&lt;br /&gt;
                                                                                                        &lt;br /&gt;
(internal7) # get | grep status&lt;br /&gt;
cli-conn-status     : 0&lt;br /&gt;
status              : down &amp;lt;-- Interface Status &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Was sind die Bedingungen, damit ich eine Link Aggregation konfigurieren kann? ===&lt;br /&gt;
[[File:fortiOS56.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Ein Interface ist nur unter folgenden Bedingungen für eine Link Aggregation verfügbar: &lt;br /&gt;
&lt;br /&gt;
* Es handelt sich um ein physisches Interface, nicht um eine VLAN-Interface&lt;br /&gt;
* Das Interface ist nicht bereits Teil eines aggregierten Interface&lt;br /&gt;
* Das Interfaces befindet sich in der gleichen VDOM wie das aggregierte Interfaces&lt;br /&gt;
* Das Interface hat keine definierte IP-Adresse und ist nicht für DHCP oder PPPoE konfiguriert&lt;br /&gt;
* Auf dem Interface ist kein DHCP- oder Relay-Server konfiguriert&lt;br /&gt;
* Das Interface hat keine VLAN-SubInterfaces&lt;br /&gt;
* Das Interface referenziert auf keine Firewall- oder Multicast-Regel, und auf keine VIP- oder IP-Pool Objekte&lt;br /&gt;
* Es handelt sich nicht um ein HA-Heartbeat-Interface&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #f8e7ea;&amp;quot;| &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;[[File:achtung.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
Wichtig ist, das eine Link Aggregation nur Interfaces benutzen kann, welche am gleichen NP angeschlossen sind oder durch eine ISF (Interne Switch Fabric) verbunden sind. Wie die Interfaces auf einer FortiGate verteilt sind, kann den Schematics entnommen werden.&lt;br /&gt;
&lt;br /&gt;
[[Datei:Fortinet-Hardware-Schematics.pdf]] &amp;lt;-- Die Schematics dürfen nicht mit Endkunden geteilt werden!!&lt;br /&gt;
|}&lt;br /&gt;
'''Beispiele:'''&amp;lt;br&amp;gt;&lt;br /&gt;
In diesem Fall können die Interfaces aggregiert werden:&lt;br /&gt;
 [[file:Fortinet-2811.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
In diesem Fall können die beiden 10GB Interfaces nicht aggregiert werden, da diese jeweils an einem separaten NP angeschlossen sind:&lt;br /&gt;
&lt;br /&gt;
 [[file:Fortinet-2812.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
== Switch Mode ==&lt;br /&gt;
&lt;br /&gt;
== Sniffer Mode / CTAP ==&lt;br /&gt;
== Switch Controller ==&lt;br /&gt;
== Administrator ==&lt;br /&gt;
=== Wie richte ich auf der FortiGate ein SSH Login mittels privatem Schlüssel ein? ===&lt;br /&gt;
[[File:fortiOS56.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]]  [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Damit ich mich als Administrator auf der FortiGate nicht immer mit dem Passwort authentifizieren muss, ist es möglich mich mittels einem privaten Schlüssel zu authentifizieren.&lt;br /&gt;
&lt;br /&gt;
Dafür müssen zwei Schlüssel generiert werden. Zum Einen ein privater, und zum Andern ein öffentlicher Schlüssel.&lt;br /&gt;
Ein gutes Tool um so ein Schlüsselpaar zu generieren ist der Putty Key Generator. Dieser ist unter folgendem Link abrufbar: https://www.puttygen.com/&lt;br /&gt;
&lt;br /&gt;
Wenn der Puttygenerator gestartet wurde, kann das Paar ganz einfach generiert werden: &lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration im PuTTy Key Generator:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# Type auf RSA setzen. &lt;br /&gt;
# Bit Anzahl im Feld ''Number of bits in a generated key:'' angeben.&lt;br /&gt;
# Um den Key zu generieren den Button ''Generate'' anwählen&lt;br /&gt;
 [[file:Fortinet-Fortinet-2701.jpg|550px|link=]]&lt;br /&gt;
# mit dem Maus-Cursor willkürlich und zufällig durch das Fenster bewegen, bis der grüne Balken gefüllt ist.&lt;br /&gt;
 [[file:Fortinet-Fortinet-2696.jpg|550px|link=]]&lt;br /&gt;
# im Feld ''Key passphrase'' sollte man den privaten Schlüssel durch ein Passwort schützen.&lt;br /&gt;
# Den öffentlichen und privaten Schlüssel lokal abspeichern (''Save public key'' und ''save privat key'')&lt;br /&gt;
 [[file:Fortinet-Fortinet-2697.jpg|550px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Nun muss der Public Key auf die FortiGate impotiert werden.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system admin&lt;br /&gt;
# edit [Administrator]&lt;br /&gt;
# set ssh-public-key1 &amp;quot;ssh-rsa [PublicKey Term]&amp;quot;&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
nach '''SSH-RSA''' muss der öffentliche Schlüssel in '''einer Linie''' hereinkopiert werden.  &amp;lt;br&amp;gt;&lt;br /&gt;
Dabei ist darauf zu achten dass folgendes nicht mit kopiert wird:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
---- BEGIN SSH2 PUBLIC KEY ----&lt;br /&gt;
Comment: &amp;quot;rsa-key-20200327&amp;quot;&lt;br /&gt;
---- END SSH2 PUBLIC KEY ----&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Achtet darauf, dass der Public Key in einer Zeile, welche mit Anführungs-Zeichen beginnt und mit dem Schlusszeichen endet:&amp;lt;br&amp;gt; &lt;br /&gt;
 &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''&amp;quot;'''&amp;lt;/span&amp;gt;ssh-rsa ''PublicKey in einer Linie''&amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''&amp;quot;'''&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''Beispiel:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system admin&lt;br /&gt;
# edit admin&lt;br /&gt;
# set ssh-public-key1 &amp;quot;ssh-rsa AAAAB3NzaC....E2MSyQ==&amp;quot;&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Nun muss noch der SSH Client mit dem privaten Key konfiguriert werden. Wir empfehlen hierzu das Tool &amp;quot;PuTTy&amp;quot; (https://www.putty.org/) zu verwenden.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration im PuTTy:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# unter dem Menu &amp;quot;Session&amp;quot; den Hostname und den Port (Default 22) angeben&lt;br /&gt;
# Connection type wird SSH angewählt.&lt;br /&gt;
 [[file:Fortinet-Fortinet-2698.jpg|550px|link=]]&lt;br /&gt;
# Über das Menu ''Connection -&amp;gt; SSH -&amp;gt; Auth'' muss bei ''Private key file for authentication:'' der Standort des privaten Keys angegeben werden. &lt;br /&gt;
 [[file:Fortinet-Fortinet-2699.jpg|550px|link=]]&lt;br /&gt;
----&lt;br /&gt;
'''Ergebniss:''' &amp;lt;br&amp;gt;&lt;br /&gt;
Wenn man sich jetzt über das Putty mit der FortiGate verbindet, muss man den Username angeben. Danach wird man automatisch ohne Passworteingabe auf der FortiGate authentifiziert.&lt;br /&gt;
 [[file:Fortinet-Fortinet-2700.jpg|550px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
----&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration für Linux oder Mac OS X:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
'''Schlüsselpaar generieren:'''  &amp;lt;br&amp;gt;&lt;br /&gt;
Folgendermassen kann man in der Konsole ein Schlüsselpaar generieren:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
ssh-keygen -t rsa -b 4096&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
Unter Linux oder Mac OS X kann man sich folgendermassen auf die FortiGate über SSH verbinden:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
ssh -i .ssh/key_rsa username@host&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
''.ssh/key_rsa''' bezieht sich auf den Pfad in welchem der private Schlüssel gespeichert wurde. &lt;br /&gt;
&lt;br /&gt;
'''Beispiel:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
ssh -i .ssh/key_rsa admin@10.60.60.2 &lt;br /&gt;
&amp;lt;/pre&amp;gt; &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich für den Administrator &amp;quot;admin&amp;quot; das Passwort zurücksetzen wenn ich dieses vergessen habe? ===&lt;br /&gt;
&lt;br /&gt;
Um ein Passwort des standard Administrators &amp;quot;admin&amp;quot; neu zu setzen wenn dies nicht mehr bekannt ist, gelten folgende Voraussetzungen:&lt;br /&gt;
&lt;br /&gt;
* Seriennummer des Devices muss bekannt sein (Rückseite des Gerätes) zBsp FGT60E4613015338&lt;br /&gt;
* Das FortiGate Device muss neu gestartet werden (Strom aus/ein)&lt;br /&gt;
* Der Zugriff muss lokal über den Konsolen-Port erfolgen (RS-232)&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Um das Passwort für den standard Administrator &amp;quot;admin&amp;quot; zurück zu setzen muss ein Zugriff via einen seriellen Console-Port (RS-232) sicher gestellt werden:&lt;br /&gt;
&lt;br /&gt;
 [[file:Fortinet-2668.jpg|px500|link=]]&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
8 bits &lt;br /&gt;
no parity &lt;br /&gt;
1 stop bit &lt;br /&gt;
9600 baud&lt;br /&gt;
Flow Control = none &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
Nach dem man mit der FortiGate über den Konsolen-Port verbunden ist, muss die FortiGate neu gestartet werden. Dies muss über einen Hardware-Reboot (Strom ausschalten, Strom einschalten) geschehen. Wenn auf der CLI die Loging Aufforderung kommt muss man sich relativ schnell mit dem User ‘’’maintainer’’’ und dem Passwort '''bcpb[Serie Nummer der FortiGate]''' identifizieren. Es ist darauf zu achten, dass die Serienummer in GROSSBUCHSTABEN geschrieben wird. &lt;br /&gt;
&lt;br /&gt;
''Tipp:'' bcpb[SERIENUMMER] in ein Textfile schreiben und kopieren, damit das Passwort mittels copy/ paste eigegeben werden kann.&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
User     = 	maintainer&lt;br /&gt;
Password = 	bcpbFGT60E4613015338&lt;br /&gt;
Welcome!&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
Nun kann das Passwort des standard Administrators &amp;quot;admin&amp;quot; neu konfiguriert werden:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system admin&lt;br /&gt;
# edit admin&lt;br /&gt;
# set password [neues Passwort]&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Dieser Vorgang wird nach 2 Minuten deaktiviert. Dies bedeutet dass nach einem &amp;quot;power on&amp;quot; innerhalb 2 Minuten eingeloggt werden muss da das Login anhand des Users &amp;quot;maintainer&amp;quot; nach 2 Minuten deaktiviert wird. Dieser Vorgang wird auf jedem Fortinet Device benutzt um das Passwort des standard Administrators &amp;quot;admin&amp;quot; wiederherzustellen. Es gibt keine andere Möglichkeit dieses Passwort via Remote Zugriff, zBsp SSH, wiederherzustellen! Diese Funktion für den User &amp;quot;maintainer&amp;quot; resp. dessen Login kann unter der globalen Konfiguration im FortiOS deaktiviert werden. Wird dies durchgeführt gibt es keine Möglichkeit mehr das Passwort des standard Administrators zurück zu setzen:&lt;br /&gt;
&lt;br /&gt;
Es ist möglich den Maintainer Zugriff für das Gerät zu deaktivieren:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system global&lt;br /&gt;
# set admin-maintainer [enable | disable]&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #f8e7ea;&amp;quot;| &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;[[File:achtung.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
Wenn der admin-maintainer deaktiviert wird, gibt es '''keine Möglichkeit''' mehr, dass Passwort zu resetten. Auch der technische Support von Fortinet hat keine Möglichkeit mehr, dass Passwort zurückzusetzen!&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich einen Login Disclaimer auf der FortiGate konfigurieren?===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Der Loging Disclaimer ist standartmässig auf der FortiGate nicht aktiv. Möchte ich, dass beim einloggen auf die FortiGate eine Warnmeldung erscheint, muss ich dies über die CLI konfigurieren.&amp;lt;br&amp;gt;&lt;br /&gt;
Es gibt zwei Varianten:&lt;br /&gt;
&lt;br /&gt;
'''1. Eine Warnmeldung bevor das Loging-Prompt erscheint (WebGui oder CLI):'''&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system global&lt;br /&gt;
set pre-login-banner [enable | disable] --&amp;gt; enable für einschalten.&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
Bevor ich jetzt auf das Anmeldefenster komme wird die vordefinierte Warnmeldung angezeigt:&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2503.jpg|550px|link=]]&lt;br /&gt;
&lt;br /&gt;
Der User muss akzeptieren, dass er auf das Anmeldefenster kommt.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''2. Eine Warnmeldung nachdem ich mich auf die FortiGate eingeloggt habe:'''&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system global&lt;br /&gt;
set post-login-banner [enable | disable] --&amp;gt; enable für einschalten.&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
Nach dem Einloggen wird dem User eine Warnmeldung angezeigt, bei welcher der User bestätigen muss.&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2504.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Die Templates können auch nach eigenen Wünschen angepasst werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# System -&amp;gt; Replacement Messages &lt;br /&gt;
# Extendet View anwählen&lt;br /&gt;
# die beiden Templates sind unter dem Titel &amp;quot;Administrator&amp;quot; abgelegt.&lt;br /&gt;
## Post-login Disclaimer Message : Meldung nach dem einloggen auf die FortiGate&lt;br /&gt;
## Pre-login Disclaimer Message : Meldung vor dem Logging-Fenster &lt;br /&gt;
 [[File:Fortinet-2505.jpg|link=]]&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# Das gewünschte Template klicken um es zu editieren.&lt;br /&gt;
# In der linken Hälfte sieht man das Ergebnis, auf der rechten Seite kann der Text formatiert werden.&lt;br /&gt;
# Mit dem &amp;quot;Restore Default&amp;quot; Button kann wieder das default Template hergestellt werden. &lt;br /&gt;
# Mit &amp;quot;Save&amp;quot; kann die Änderung bestätigt werden.&lt;br /&gt;
 [[File:Fortinet-2506.jpg|link=]] &lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== User / Gruppe ==&lt;br /&gt;
=== Wie konfiguriere ich eine Usergruppe? ===&lt;br /&gt;
&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# User &amp;amp; Device -&amp;gt; User Groups [[File:createnew.jpg|link=]]&lt;br /&gt;
# Für eine lokale Gruppe auf der FortiGate den Type &amp;quot;Firewall&amp;quot; auswählen&lt;br /&gt;
# Gruppenname definieren&lt;br /&gt;
# Members auf das + und die gewünschten User hinzufügen&lt;br /&gt;
# mit OK die Gruppe anlegen&lt;br /&gt;
 [[File:Fortinet-2532.jpg|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
# In die gewünschte Policy gehen&lt;br /&gt;
# Die Usergruppe muss in der Policy bei den Source unter ''User'' ausgewählt werden&lt;br /&gt;
# Der Rest der Policy wie gewohnt konfigurieren.&lt;br /&gt;
 [[File:Fortinet-2533.jpg|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
Die User können mit folgendem Syntax der Gruppe &amp;quot;USER&amp;quot; &amp;quot;NEXT-USER&amp;quot; .... &amp;quot;END-USER&amp;quot; hinzugefügt werden.&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config user group&lt;br /&gt;
    edit &amp;quot;gr-Wartung&amp;quot;&lt;br /&gt;
        set member &amp;quot;user1&amp;quot; &amp;quot;user2&amp;quot;&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
Bei einer Firewall Policy wird die Usergruppe mittels folgendem Befehl &amp;lt;Code&amp;gt;set Groups &amp;lt;GRUPPEN_NAME&amp;gt; &amp;lt;/Code&amp;gt; hinzugefügt&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall policy&lt;br /&gt;
    edit &amp;lt;POLICY_ID&amp;gt;&lt;br /&gt;
        set name &amp;quot;O_Wartung-&amp;gt;Internet&amp;quot;&lt;br /&gt;
        set srcintf &amp;quot;internal&amp;quot;&lt;br /&gt;
        set dstintf &amp;quot;wan1&amp;quot;&lt;br /&gt;
        set srcaddr &amp;quot;net-192.168.1.0-24&amp;quot;&lt;br /&gt;
        set dstaddr &amp;quot;net-0.0.0.0-00&amp;quot;&lt;br /&gt;
        set action accept&lt;br /&gt;
        set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
        set service &amp;quot;HTTP&amp;quot; &amp;quot;HTTPS&amp;quot;&lt;br /&gt;
        set logtraffic all&lt;br /&gt;
        set groups &amp;quot;gr-Wartung&amp;quot;&lt;br /&gt;
        set nat enable&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Im Monitor können authentifizierte User angeschaut werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Über den Menupunkt ''Monitor -&amp;gt; Firewall User Monitor'' können die momentan eingeloggten User eingesehen werden:&lt;br /&gt;
 [[File:Fortinet-2534.jpg|link=]]&lt;br /&gt;
----&lt;br /&gt;
Um einen User zu deauthorizieren, muss der entsprechende User mittels Rechtsklick angewählt werden und dann der Button ''Deauthenticate'' selektiert werden.&lt;br /&gt;
 [[File:Fortinet-2535.jpg|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie eröffne ich einen User für die Zweifaktor Authentifizierung über SMS? ===&lt;br /&gt;
&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]]  [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Damit es eine optimale Sicherheit bei der User-Authentifizierung gibt, ist die Möglichkeit einen Token anzubinden eine sehr gute Lösung. Dabei gibt der User sein Passwort ein und bekommt noch einen zweiten Faktor zugesendet. Es gibt dabei die Variante, welche dem User eine Textnachricht auf sein Mobile Gerät sendet. Der User muss diesen Zusatz mit eingeben um eine erfolgreiche Authentifizierung zu erlangen. Auf der FortiGate wird die SMS Authentifizierung beim User konfiguriert. Wir haben die Möglichkeit den kostenpflichtigen FortiGuard SMS Dienst von Fortinet zu nutzen. &lt;br /&gt;
&lt;br /&gt;
[[FortiGate:FAQ#Wie_kann_ich_den_Lizenzkey_f.C3.BCr_den_FortiGuard_SMS_Service_auf_der_FortiGate_einlesen.3F]]&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# User &amp;amp; Device -&amp;gt; User Definition [[File:createnew.jpg|link=]]&lt;br /&gt;
# Local User auswählen um den User auf der FortiGate zu erfassen&lt;br /&gt;
# Next &lt;br /&gt;
 [[File:Fortinet-2525.jpg|750px|link=]]&lt;br /&gt;
----&lt;br /&gt;
# Username definieren&lt;br /&gt;
# Passwort für den User definieren&lt;br /&gt;
# Next&lt;br /&gt;
 [[File:Fortinet-2526.jpg|750px|link=]]&lt;br /&gt;
----&lt;br /&gt;
# optional kann eine Email-Adresse angegeben werden&lt;br /&gt;
# SMS Schalthebel aktivieren&lt;br /&gt;
# &amp;quot;Contry Dial Code&amp;quot; auf das gewünschte Land setzen&lt;br /&gt;
# Phone Number wird die Mobile Telefonnummer ohne Null voraus angegeben. Die Mobile Nummer muss im folgenden Format konfiguriert werden: [Ländercode][Mobilenummer ohne Null voraus] -&amp;gt; z.B. 079 123 45 67 wird so hinterlegt : 41791234567&lt;br /&gt;
# Next&lt;br /&gt;
&lt;br /&gt;
'''Hinweis:''' Der Parameter ''set two-factor sms'' muss über die CLI konfiguriert werden.&lt;br /&gt;
 [[File:Fortinet-2527.jpg|750px|link=]]&lt;br /&gt;
----&lt;br /&gt;
# Wenn eine Usergruppe vorhanden ist, kann diese über den Schalter &amp;quot;User Group&amp;quot; ausgewählt werden, so wird der User direkt dieser Gruppe hinzugefügt&lt;br /&gt;
# Submit um den User fertig einzurichten&lt;br /&gt;
 [[File:Fortinet-2528.jpg|750px|link=]]&lt;br /&gt;
----&lt;br /&gt;
Jetzt muss der User bei der entsprechenden Regel in die Source eingefügt werden.&lt;br /&gt;
# Policy Source auf User gehen und den User oder die Gruppe auswählen&lt;br /&gt;
# Die Policy wie gewohnt einrichten (Destination Services NAT usw...)&lt;br /&gt;
 [[File:Fortinet-2529.jpg|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
Den User konfigurieren:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config user local&lt;br /&gt;
    edit &amp;quot;user1&amp;quot;&lt;br /&gt;
        set type Password&lt;br /&gt;
        set two-factor sms&lt;br /&gt;
        set sms-phone &amp;quot;41791234567&amp;quot;&lt;br /&gt;
        set password &amp;quot;password&amp;quot;&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:80%&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #f8e7ea;&amp;quot;| &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;[[File:achtung.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
Der &amp;lt;code&amp;gt;set two-factor sms&amp;lt;/code&amp;gt; Parameter ist wichtig, damit dem User mitgeteilt wird, dass die SMS  Zweifaktor-Authentifizierung aktiviert wird. Leider ist diese Option im WebGui beim User erst ersichtlich, wenn sie auf der CLI einmal konfiguriert wurde.&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
----&lt;br /&gt;
Bei der Policy muss der User in der Source angegeben werden, damit die Authentifizierung gezogen wird. In dieser Regel sind &amp;quot;ANY Services&amp;quot; konfiguriert. Für einen produktiven und sicheren Betrieb empfiehlt sich nur die Services freizuschalten, welche auch benötigt werden. Weiter empfiehlt es sich das entsprechende UTM Features zu aktivieren um sich optimal abzusichern.&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall policy&lt;br /&gt;
    edit &amp;lt;POLICY-ID&amp;gt;&lt;br /&gt;
        set name &amp;quot;O_UserAuthent-&amp;gt;Internet&amp;quot;&lt;br /&gt;
        set srcintf &amp;quot;internal&amp;quot;&lt;br /&gt;
        set dstintf &amp;quot;wan1&amp;quot;&lt;br /&gt;
        set srcaddr &amp;quot;net-192.168.1.0-24&amp;quot;&lt;br /&gt;
        set dstaddr &amp;quot;net-0.0.0.0-00&amp;quot;&lt;br /&gt;
        set action accept&lt;br /&gt;
        set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
        set service &amp;quot;ALL&amp;quot;&lt;br /&gt;
        set logtraffic all&lt;br /&gt;
        set users &amp;quot;user1&amp;quot;&lt;br /&gt;
        set nat enable&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Resultat:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Wenn wir jetzt eine Anfrage über den Webbrowser in das Internet vornehmen wird ein Loging Fenster im Browser erscheinen:&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2530.jpg|750px|link=]]&lt;br /&gt;
Nachdem sich der user1 mit seinem Passwort authentifiziert hat, kommt noch die SMS abfrage. Der User hat jetzt 60 Sekunden Zeit den SMS-Code einzutippen. Nach dieser Zeit ist der ausgelieferte Code erneut ungültig.&lt;br /&gt;
 [[File:Fortinet-2531.jpg|750px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Firewall Regeln==&lt;br /&gt;
=== Was ist eine Local-In Policy? ===&lt;br /&gt;
[[File:fortiOS56.png|25px|link=]]  [[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Policies steuern den Traffic durch die FortiGate. Die FortiGate stellt auch die Möglichkeit, den internen Traffic (Management-Traffic) zu kontrollieren.&lt;br /&gt;
Jedes Interface enthält eine Konfiguration für den erlaubten Zugriff, um den Managementzugriff für bestimmte Protokolle zu ermöglichen. Lokale Firewall Regeln werden automatisch eingerichtet, um den Zugriff für alle Benutzer zu ermöglichen. Lokale Firewall-Regeln gehen noch einen Schritt weiter, indem sie den Benutzerzugriff aktivieren oder einschränken. &amp;lt;br&amp;gt;&lt;br /&gt;
Man kann lokale Firewall-Regeln für den administrativen Zugriff, das Routing, die zentrale Verwaltung durch den FortiManager, oder weitere Zwecke benutzen:&lt;br /&gt;
* SNMP&lt;br /&gt;
* Syslog&lt;br /&gt;
* Alert Email&lt;br /&gt;
* FortiManager Remote IP&lt;br /&gt;
* FortiGuard Services&lt;br /&gt;
* FortiAnalyzer Logtransfer&lt;br /&gt;
* NTP&lt;br /&gt;
* DNS&lt;br /&gt;
* AutorisierungS Anfragen wie RADIUS&lt;br /&gt;
* FSSO&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Local-In-Firewall Regeln können nur in der CLI erstellt oder bearbeitet werden. Die vorhandenen Local-In-Policies werden im WebGui angezeigt. Damit man die automatisch angelegten LocalIn Firewallregeln sieht muss man das Feature freischalten:&lt;br /&gt;
# Menu ''System -&amp;gt; Feature Visibiltiy -&amp;gt; Local In Policy'' aktivieren.&lt;br /&gt;
# Danach kann man unter ''Policy &amp;amp; Objects'' das Menu ''Local In Policy'' finden.&lt;br /&gt;
 [[File:Fortinet-2662.jpg|250px|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|'''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system settings&lt;br /&gt;
# set gui-local-in-policy enable&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Um das ganze zu veranschaulichen ein kleines Beispiel:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Wir konfigurieren auf dem Interface (internal) die Services PING(icmp 8), HTTPS (tcp443), SSH(tcp22) und FMG-Access(tcp541).&lt;br /&gt;
 [[File:Fortinet-2663.jpg|550px|link=]]&lt;br /&gt;
Sobald wir diese Management Methoden konfiguriert haben und die Interface Konfiguration verlassen, sehen wir, dass in den LocalIn auf dem Interface internal die entsprechenden Ports geöffnet sind:&lt;br /&gt;
 [[File:Fortinet-2664.jpg|750px|link=]]&lt;br /&gt;
Der HTTPS wird als TCP4443 (Admin Port) im Tap ''Authentication'' angezeigt und ist auf diesem Screenshot nicht ersichtlich!&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #f8e7ea;&amp;quot;| &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;[[File:achtung.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
Die manuell konfigurierten Local-In Firewall Regeln werden im WebGui nicht angezeigt!&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich eine manuelle Local-In Policy konfigurieren? ===&lt;br /&gt;
[[File:fortiOS54.png|25px|link=]] [[File:fortiOS56.png|25px|link=]]  [[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]]  [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Manuell angelegte Local In Policy sind von der Hyrarchie her prioritär der automatisch angelegten Local In Policies. Es ist jedoch nicht möglich, die automatischen Local In Policies zu manipulieren. Durch eine manuelle Local In Policy kann sie aber übersteuert werden.&amp;lt;br&amp;gt;&lt;br /&gt;
Manuelle Local In Policies können nur über die CLI konfiguriert werden. Dies funktioniert wie folgt:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config firewall [local-in-policy | local-in-policy6] &lt;br /&gt;
# edit [Policy ID definieren]&lt;br /&gt;
# set intf [Source Interface]&lt;br /&gt;
# set srcaddr [Source IP Adresse]&lt;br /&gt;
# set dstaddr [Destinations IP Adresse]&lt;br /&gt;
# set action [accept | deny]&lt;br /&gt;
# set service [Service Name]&lt;br /&gt;
# set schedule [Gültigkeit der Policy]&lt;br /&gt;
# set comments &amp;quot;[Fakultativer Kommentar]&amp;quot;&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Falls ich das HA-Management Interface als dediziertes Management Interface benutzen will, muss ich dies in der entsprechenden Local-In Policy mit dem Befehl &amp;lt;code&amp;gt;set ha-mgmt-intf-only enable&amp;lt;/code&amp;gt; konfigurieren.&lt;br /&gt;
|}&lt;br /&gt;
Es ist darauf zu achten, dass die Objekte welche benutzt werden, im Vorfeld konfiguriert worden sind (Beispiel Source und Destinations Netze / Host)&amp;lt;br&amp;gt;&lt;br /&gt;
In diesem Beispiel soll der SMB Traffic vom Interface internal7 mit dem Source Netz 10.10.250.0/24 auf sämtliche Netze blockiert werden: &lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config firewall local-in-policy &lt;br /&gt;
# edit 1&lt;br /&gt;
# set intf internal7&lt;br /&gt;
# set srcaddr net-10.10.250.0-24&lt;br /&gt;
# set dstaddr all&lt;br /&gt;
# set action deny&lt;br /&gt;
# set service SMB&lt;br /&gt;
# set schedule alsways&lt;br /&gt;
# set comments &amp;quot;Block SMB from internal 7&amp;quot;&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Um die Local In Policy zu deaktivieren, oder wieder zu aktivieren muss dies in der Policy selber konfiguriert werden:&amp;lt;br&amp;gt;&lt;br /&gt;
Die Local-In Policy aktiviert man mit: &amp;lt;code&amp;gt;set status enable&amp;lt;/code&amp;gt;&amp;lt;br&amp;gt;&lt;br /&gt;
Die Local-In Policy deaktiviert man mit:&amp;lt;code&amp;gt;set status disable&amp;lt;/code&amp;gt;&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config firewall local-in-Policy&lt;br /&gt;
# edit [Policy_ID]&lt;br /&gt;
# set status [enable | disable] -&amp;gt; aktivieren oder deaktivieren&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #f8e7ea;&amp;quot;| &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;[[File:achtung.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
Die manuell konfigurierten Local-In Firewall Regeln werden im WebGui nicht angezeigt!&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Policy Rule ==&lt;br /&gt;
&lt;br /&gt;
== Session ==&lt;br /&gt;
=== Was für Informationen werden in der Session Liste angezeigt? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]] [[File:fortiOS62.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Mit dem Befehl &amp;lt;code&amp;gt; diagnose sys session list&amp;lt;/code&amp;gt; werden auf der FortiGate alle Session, inklusive den dazugehörigen Informationen angezeigt.&lt;br /&gt;
&lt;br /&gt;
Im &amp;quot;output&amp;quot; ist jede einzelne aktive &amp;quot;Session&amp;quot; mit deren Details aufgeführt. Als Beispiel nachfolgender Output einer Session:&lt;br /&gt;
&lt;br /&gt;
Im Output wird jede aktive Session mit den dazugehörigen Details angezeigt. &lt;br /&gt;
&lt;br /&gt;
'''Beispiel:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
session info: proto=6 proto_state=02 duration=11 expire=21 timeout=3600 flags=00000000 sockflag=00000000 sockport=0 av_idx=0 use=3&lt;br /&gt;
origin-shaper=&lt;br /&gt;
reply-shaper=&lt;br /&gt;
per_ip_shaper=&lt;br /&gt;
ha_id=0 policy_dir=0 tunnel=/&lt;br /&gt;
state=local nds &lt;br /&gt;
statistic(bytes/packets/allow_err): org=120/2/0 reply=176/2/1 tuples=2&lt;br /&gt;
orgin-&amp;gt;sink: org out-&amp;gt;post, reply pre-&amp;gt;in dev=0-&amp;gt;7/7-&amp;gt;0 gwy=0.0.0.0/0.0.0.0&lt;br /&gt;
hook=out dir=org act=noop 198.18.0.1:21164-&amp;gt;198.18.0.90:514(0.0.0.0:0)&lt;br /&gt;
hook=in dir=reply act=noop 198.18.0.90:514-&amp;gt;198.18.0.1:21164(0.0.0.0:0)&lt;br /&gt;
pos/(before,after) 0/(0,0), 0/(0,0)&lt;br /&gt;
misc=0 policy_id=0 auth_info=0 chk_client_info=0 vd=0&lt;br /&gt;
serial=002606e7 tos=ff/ff ips_view=0 app_list=0 app=0&lt;br /&gt;
dd_type=0 dd_mode=0&lt;br /&gt;
npu_state=00000000&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Die Bedeutung der vielen Positionen wird in der folgenden Tabelle erklärt:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:80%&amp;quot;&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:100px; background-color: #89E871;&amp;quot;|&lt;br /&gt;
'''Parameter''' &lt;br /&gt;
| style=&amp;quot;background-color: #89E871;&amp;quot;|&lt;br /&gt;
'''Beschreibung''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
'''proto=6'''&lt;br /&gt;
|&lt;br /&gt;
&lt;br /&gt;
Gibt an um welches Protokoll es sich handelt, zBsp 6 = TCP. Weitere Informationen zu den Protokoll-Nummern siehe auch nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
[[Allgemein:Assigned-Internet-Protocol-Numbers-RFC]]&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
'''proto_state=02'''&lt;br /&gt;
|&lt;br /&gt;
Die erste Stelle des &amp;quot;proto_state&amp;quot; gibt an ob diese Session Clientseitig eine &amp;quot;proxy_based&amp;quot; Inspection ist. Wenn es sich um keine &amp;quot;proxy_based&amp;quot; &lt;br /&gt;
Inspection handelt wird eine &amp;quot;0&amp;quot; gesetzt.  [[FortiGate:FAQ#Was_genau_bedeuten_die_beiden_Inspektionsmoden_auf_der_FortiGate.3F_Proxy_vs_Flow|Unterschied Proxy und Flow Inspektion]]&lt;br /&gt;
 &lt;br /&gt;
Die zweite Stelle gibt Server Seitig den &amp;quot;state&amp;quot; an. (in unserem Beispiel &amp;quot;2&amp;quot;) &amp;lt;br&amp;gt;&lt;br /&gt;
Gültigen &amp;quot;states&amp;quot; sind:&lt;br /&gt;
&lt;br /&gt;
[[Datei:Fortinet-1418.jpg]]&lt;br /&gt;
&lt;br /&gt;
[[Datei:Fortinet-1419.jpg]]&lt;br /&gt;
                                       &lt;br /&gt;
'''Proto_state Feld für TCP'''&lt;br /&gt;
Weil eine FortiGate eine &amp;quot;stateful firewall&amp;quot; ist überwacht das FortiOS ebenfalls die &amp;quot;reply session&amp;quot;. Aus diesem Grund verfügt der &amp;quot;proto_state=OR&amp;quot; dh.&lt;br /&gt;
Orginal &amp;quot;direction&amp;quot; und Reply &amp;quot;direction&amp;quot;:&lt;br /&gt;
&lt;br /&gt;
[[Datei:Fortinet-2153.jpg]]&lt;br /&gt;
              &lt;br /&gt;
'''Proto_state Feld für SCTP'''&lt;br /&gt;
Ab FortiOS 4.2 unterstützt ein FortiGate Device resp. FortiOS ebenfalls &amp;quot;stateful firewalling&amp;quot; für SCTP:&lt;br /&gt;
&lt;br /&gt;
[[Datei:Fortinet-2154.jpg]]&lt;br /&gt;
&lt;br /&gt;
'''Proto_state Feld für UDP'''&lt;br /&gt;
Obwohl UDP ein &amp;quot;sessionless&amp;quot; Protokoll darstellt überwacht ein FortiOS für UDP 2 Stati:&lt;br /&gt;
&lt;br /&gt;
'''State'''                   '''Value'''&lt;br /&gt;
UDP     Reply not seen          0&lt;br /&gt;
UDP     Reply seen              1&lt;br /&gt;
  &lt;br /&gt;
'''Proto_state Feld für ICMP (proto 1)'''&lt;br /&gt;
Für ICMP existiert kein Status und ein FortiOS zeigt für ICMP immer &amp;quot;proto_state=00&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''expire=21'''&lt;br /&gt;
|&lt;br /&gt;
Diese Position gibt an wie lange die Session noch gültig ist bis diese gelöscht wird, resp. abgelaufen ist (TTL = time to live).&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''origin-shaper='''&amp;lt;br&amp;gt;&lt;br /&gt;
'''reply-shaper='''&amp;lt;br&amp;gt;&lt;br /&gt;
'''per_ip_shaper='''&lt;br /&gt;
|&lt;br /&gt;
Gibt an ob ein Traffic Shaper benutzt wird. Wenn ein Traffic Shaper benutzt wird werden Informationen zur Priorität und Bandbreite ausgegeben.&lt;br /&gt;
Beispiel:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
origin-shaper=OutShapper prio=2 guarantee 12800Bps max 128000Bps traffic 92Bps&lt;br /&gt;
reply-shaper=InShaper prio=4 guarantee 2560Bps max 25600Bps traffic 125Bps&lt;br /&gt;
per_ip_shaper=PerIPShaper&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''state=may dirty none app ntf'''&lt;br /&gt;
|&lt;br /&gt;
Der &amp;quot;state&amp;quot; indiziert die &amp;quot;session flags&amp;quot;. Dazu nachfolgende Liste der meistgebrauchten &amp;quot;session flags&amp;quot;:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:80%&amp;quot;&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;background-color: #89E871;&amp;quot;|&lt;br /&gt;
'''Session Flag''' &lt;br /&gt;
| style=&amp;quot;background-color: #89E871;&amp;quot;|&lt;br /&gt;
'''Beschreibung''' &lt;br /&gt;
|- &lt;br /&gt;
| log&lt;br /&gt;
| Session is being logged&lt;br /&gt;
|-&lt;br /&gt;
| local&lt;br /&gt;
| Session is to/from local stack (orgin or terminated from FortiGate)&lt;br /&gt;
|-&lt;br /&gt;
| ext&lt;br /&gt;
| Session is created by a firewall session helper&lt;br /&gt;
|-&lt;br /&gt;
| ndr&lt;br /&gt;
| Session will be checked by IPS signature&lt;br /&gt;
|-&lt;br /&gt;
| nds&lt;br /&gt;
| Session will be checked by IPS anomaly&lt;br /&gt;
|-&lt;br /&gt;
| br&lt;br /&gt;
| Session is being bridged (TP mode)&lt;br /&gt;
|-&lt;br /&gt;
| npu &lt;br /&gt;
| Session can be offloaded to NPU&lt;br /&gt;
|-&lt;br /&gt;
| wccp&lt;br /&gt;
| Session is handled by WCCP (Version 4.0)&lt;br /&gt;
|-&lt;br /&gt;
| npd&lt;br /&gt;
| Session cannot be offloaded to NPU&lt;br /&gt;
|-&lt;br /&gt;
| redir&lt;br /&gt;
| Session is being processed by an application layer proxy&lt;br /&gt;
|-&lt;br /&gt;
| authed&lt;br /&gt;
| Session was successfully authenticated&lt;br /&gt;
|-&lt;br /&gt;
| auth&lt;br /&gt;
| Session required (or required) authentication&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
Grundsätzlich wird jedes &amp;quot;erste&amp;quot; Packet über die Firewall Policy kontrolliert. Wenn dieses Packet über die Firewall Policy die &amp;quot;Erlaubnis&amp;quot; erhält wird eine &amp;quot;session&amp;quot; erstellt, welche als &amp;quot;may_dirty&amp;quot; (flag)bezeichnet wird. Wenn eine Änderung in der Firewall Policy durchgeführt wird, so werden &amp;quot;alle&amp;quot; existierenden &amp;quot;sessions&amp;quot; von &amp;quot;may_dirty&amp;quot; auf &amp;quot;dirty&amp;quot; gesetzt. Dadurch werden sämtliche Packete ab diesem Zeitpunkt nicht mehr über den NPU gesendet sondern zum CPU. Der CPU kontrolliert abermals das Packet in der Firewall Policy und wenn dieses zugelassen wird, werden diese &amp;quot;sessions&amp;quot; auf &amp;quot;may_dirty&amp;quot; gesetzt. Wenn dieses Packet in der Firewall Policy nicht erlaubt wird werden diese Packete verworfen und mit einem Flag &amp;quot;block&amp;quot; versehen. Danach verbleibt die &amp;quot;session&amp;quot; im Memory bis diese den TTL resp. &amp;quot;expire&amp;quot; erreicht. So kann die FortiGate über die &amp;quot;flags&amp;quot; &amp;quot;dirty&amp;quot; und/oder &amp;quot;may_dirty&amp;quot; erkennen/evaluieren ob nach einer Modifikation der Firewall Policy diese weiterhin erlaubt werden (may_dirty) resp. die entsprechende &amp;quot;session&amp;quot; geblockt werden (block).&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''policy_id=0'''&lt;br /&gt;
|&lt;br /&gt;
Gibt an welche Firewall Policy-ID benutzt wurde. Die Firewall Policy-ID 0 indiziert eine &amp;quot;Local-In Policy&amp;quot;.&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''statistic'''&lt;br /&gt;
|&lt;br /&gt;
Steht für den Packet Counter welcher auch über die Firewall Policy der FortiGate ersichtlich ist. &amp;lt;br&amp;gt;&lt;br /&gt;
Beispiel:&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
statistic (bytes/packets/err): org=3408/38/0 reply=3888/31/0 tuples=2&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''hook=out dir=org'''&amp;lt;br&amp;gt;&lt;br /&gt;
'''hook=in dir=reply'''&lt;br /&gt;
|&lt;br /&gt;
Gibt an wie die Packete für &amp;quot;out&amp;quot; und &amp;quot;in&amp;quot; verarbeiet werden dh., wenn zBsp NAT (Network Address Translation) benutzt wird, so werden die Positionen &amp;quot;act=snat&amp;quot; sowie &amp;quot;act=dnat&amp;quot; aufgeführt. Aus den nachfolgenden Informationen kann eruiert werden wie NAT durchgeführt wurde. Nachfolgend ein Beispiel mit NAT:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
hook=post dir=org act=snat 100.1.10:50194 -&amp;gt; 216.58.216.110:80(10.200.1.1:50194)&lt;br /&gt;
hook=pre dir=reply act=dnat 216.58.216.110:80 -&amp;gt; 10.200.1.1:50194(10.0.1.10:50194)&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''npu_state=00000000'''&lt;br /&gt;
|&lt;br /&gt;
Zeigt ob eine Session über &amp;quot;hardware acceleration&amp;quot; beschleunigt wurde. Wenn dies der Fall ist resp. möglich wäre, wird &amp;quot;npu info:&amp;quot; aufgeführt mit den entsprechenden &amp;quot;counters&amp;quot; für die &amp;quot;hardware acceleration&amp;quot; aus denen man entnehmen kann ob die Session über die Hardware-Beschleunigung abgearbeitet wurde.&lt;br /&gt;
&lt;br /&gt;
Beispiel:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
npu info: flag=0x00/0x00, offload=0/0, ips_offload=0/0, epid=0/0, ipid=0/0, vlan=0/0&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''no_ofld_reason'''&lt;br /&gt;
|&lt;br /&gt;
Zeigt den Grund wieso eine Session nicht über &amp;quot;hardware acceleration&amp;quot; beschleunigt wird.&lt;br /&gt;
&lt;br /&gt;
Beispiel:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
no_ofld_reason: redir-to-av redir-to-ips non-npu-intf&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''user='''&amp;lt;br&amp;gt;&lt;br /&gt;
'''group='''&amp;lt;br&amp;gt;&lt;br /&gt;
'''authed'''&lt;br /&gt;
|&lt;br /&gt;
Wenn eine Session für eine Verbindung im Zusammenhang mit Authentifizierung erstellt wird, so wird der &amp;quot;user=&amp;quot; erstellt und in der Gruppenzugehörigkeit &amp;quot;group=&amp;quot; das &amp;quot;authed&amp;quot; Flag gesetzt&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
Referenz: http://kb.fortinet.com/kb/documentLink.do?externalID=FD30042&lt;br /&gt;
&lt;br /&gt;
=== Was bedeutet das Flag dirty in der Session Liste? ===&lt;br /&gt;
[[File:fortiOS56.png|25px|link=]] [[File:fortiOS60.png|25px|link=]] [[File:fortiOS62.png|25px|link=]] [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Wenn die FortiGate das erste Paket für eine neue Session (Beispielsweise ein SYN-Paket) empfängt, bewertet das Gerät, ob der Datentraffic auf der Grundlage der Firewalregeln zugelassen oder nicht zugelassen werden soll.&lt;br /&gt;
Solange es keine Änderungen an den Firewalregeln und andere Bedingungen gibt, wird diese Bewertung nur für das erste Paket der Session durchgeführt.&lt;br /&gt;
&lt;br /&gt;
Wenn der Verkehr durch eine Firewallregel zugelassen wird, erstellt die FortiGate eine Session und kennzeichnet diese als '''may_dirty'''.&lt;br /&gt;
Wird nachher eine Firewalregeln oder eine Bedingung geändert welche eine Zustandsänderung auslöst, werden alle bestehenden Sessionen mit dem '''may_dirty'''-Flag als '''dirty''' gekennzeichnet.&lt;br /&gt;
&lt;br /&gt;
Dies signalisiert der FortiGate,  dass das nächste Paket der Session neu bewertet werden muss.&lt;br /&gt;
Wenn die Session immer noch erlaubt/gültig ist und der zu erlaubenden Firewallregel entspricht, wird das Dirty-Flag entfernt und das Flag '''may_dirty''' beibehalten.&lt;br /&gt;
&lt;br /&gt;
Wenn die Session blockiert wird, wird sie als blockiert gekennzeichnet und verbleibt in der Sessionstabelle, bis diese Session abläuft.&lt;br /&gt;
Jedes Paket, das einer Session mit dem Block-Flag entspricht, wird gelöscht.&lt;br /&gt;
&lt;br /&gt;
Nachfolgend sind die Bedingungen aufgeführt, die dazu führen, daß eine Session als 'dirty' markiert wird, wenn:&lt;br /&gt;
# Jegliche Änderungen an einer Firewallregel.&lt;br /&gt;
# Änderungen am Routing.&lt;br /&gt;
# Sämtliche netzwerkbezogenen Konfigurationsänderungen.&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich die Session Timer auf der FortiGate anpassen um System Ressourcen einzusparen? ===&lt;br /&gt;
[[File:fortiOS56.png|25px|link=]] [[File:fortiOS60.png|25px|link=]] [[File:fortiOS62.png|25px|link=]] [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Jeder Traffic, welcher durch die FortiGate fliesst wird einer Firewall Session zugeordnet. Diese Session wird auf der FortiGate erstellt und gepflegt. Je weniger Sessions die FortiGate verwalten muss, desto weniger CPU Ressourcen werden für die Behandlung der Sessions benötigt. Es gibt verschiedene Möglichkeiten die Anzahl an gleichzeitigen Sessions zu reduzieren:&lt;br /&gt;
&lt;br /&gt;
Wenn der Trafficflow gestoppt wird, bleibt die dazugehörige Session in der FortiGate bis ein bestimmter Timer abläuft. Dieses Verhalten gilt für TCP und UDP Sessions (es sind verschiedene Timer daran beteiligt). Die Reduzierung des Timers würde helfen, die Session früher wieder loszuwerden. TCP gebundene Session im half-open, half-close, oder in etablierte Sessions können also früher wieder freigegeben werden.&lt;br /&gt;
&lt;br /&gt;
Dies kann man global wie folgt konfigurieren:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system global &lt;br /&gt;
set tcp-halfclose-timer 30 [ default 120 s ] &lt;br /&gt;
set tcp-halfopen-timer 30 [ default 60 s ] &lt;br /&gt;
set tcp-timewait-timer 0 [ default 120 s ] &lt;br /&gt;
set udp-idle-timer 60 [ default 120 s ] &lt;br /&gt;
end &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system session-ttl &lt;br /&gt;
set default 300 [ default 5000 ] &lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
Es gibt Protokolle welche eher viele Session generieren, da sie auf kurzen Transaktionen basieren. Zum Beispiel DNS ist ein solches Protokoll. In diesem Fall wird empfohlen den Timer für das Protokoll auf einen geeigneten, aber kurzen Wert zu ändern.&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config port &lt;br /&gt;
edit 0 &lt;br /&gt;
set protocol 17 &lt;br /&gt;
set timeout 10 &lt;br /&gt;
set end-port 53 &lt;br /&gt;
set start-port 53 &lt;br /&gt;
end &lt;br /&gt;
end &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Inspection Modes ==&lt;br /&gt;
===Was genau bedeuten die beiden Inspektionsmodi auf der FortiGate? (Proxy vs. Flow) ===&lt;br /&gt;
[[File:fortiOS56.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]]  [[File:fortiOS60.png|25px|link=]]  [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Jede Fortigate Firewall hat zwei mögliche Betriebsmodi, mit welchen der Datenverkehr inspiziert werden kann:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable style=&amp;quot;width:1250px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;text-align:left ; width:150px&amp;quot;  |             &lt;br /&gt;
| style=&amp;quot;background-color: #89E871; text-align:left ; width:550px&amp;quot;  | '''Flow-Based'''&lt;br /&gt;
| style=&amp;quot;background-color: #89E871; text-align:left ; width:550px&amp;quot;  | '''Proxy-Based'''&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;vertical-align:top ; background-color: #89E871; text-align:left&amp;quot;  |'''Beschreibung'''&lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; |&lt;br /&gt;
Prüft den Datenverkehr on-the-flow. Hier wird hauptsächlich Flow-Based-Pattern-Matching verwendet, um Sicherheitsbedrohungen innerhalb des Datenflusses zu identifizieren. &lt;br /&gt;
&lt;br /&gt;
Es besteht eine Session&lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; |&lt;br /&gt;
Puffert den Datenverkehr und überprüft diesen anhand der Informationen aus den vollständigen Paketen. Die Entscheidung über das weitere Vorgehen mit einem Datenstrom wird somit immer anhand der vollständigen Datenpakete vorgenommen. In diesem Betriebsmodus schreibt die Firewall die Paketheader vor dem weiterleiten neu.&lt;br /&gt;
&lt;br /&gt;
Es gibt zwei Session: &lt;br /&gt;
* Session vom Client zur FortiGate&lt;br /&gt;
* Session von der FortiGate zum Server&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;vertical-align:top ; background-color: #89E871; text-align:left&amp;quot;  |'''Schema'''&lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; |&lt;br /&gt;
[[File:Fortinet-2507.jpg|link=]]&lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; |&lt;br /&gt;
[[File:Fortinet-2508.jpg|link=]]&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;vertical-align:top ; background-color: #89E871; text-align:left&amp;quot;  |'''Vor/Nachteile'''&lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; |&lt;br /&gt;
+ Der Datenverkehr wird ohne Verzögerung ausgeliefert&amp;lt;br /&amp;gt;&lt;br /&gt;
+ Zeitsensitive Applikationen funktionieren in diesem Modus besser / stabiler&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
- Es stehen nur gewisse Security-Profile-Typen zur Verfügung&amp;lt;br /&amp;gt;&lt;br /&gt;
- Die zur Verfügung stehenden Funktionalitäten innerhalb des Security Profiles sind eingeschränkt&amp;lt;br /&amp;gt; &lt;br /&gt;
- Der &amp;quot;Level of Security&amp;quot; ist etwas tiefer&lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; |&lt;br /&gt;
+ Entscheidungen im Proxy-Mode fallen detaillierter aus&amp;lt;br /&amp;gt;&lt;br /&gt;
+ Es stehen mehr Profil-Typen zur Verfügung&amp;lt;br /&amp;gt;&lt;br /&gt;
+ Es sind weniger False-Positives zu verzeichnen&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
- Der Performancebedarf fällt höher aus&amp;lt;br /&amp;gt;&lt;br /&gt;
- Für die Clients können Latenzen oder TimeOuts entstehen&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Eine bewusste Konfikguration zwischen Flow- und Proxy-Modus ist hilfreich, wenn sichergestellt werden soll, dass ausschliesslich der Flow-Inspektionsmodus verwendet werden soll. Die konkreten Funktionsunterschiede zwischen dem Proxy- und Flowbased Inspectionmode können der Fortinet-Hilfe entnommen werden:&lt;br /&gt;
* http://help.fortinet.com/fos50hlp/56/Content/FortiOS/fortigate-getting-started/7-inspection-mode/flow-vs-proxy-inspection-mode.htm&lt;br /&gt;
&lt;br /&gt;
=== Wie kann der Inspection Mode einer FortiGate bis FortiOS 6.0 geändert werden?===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  &amp;lt;br&amp;gt;&lt;br /&gt;
Ab FortiOS 6.0 wird der Inspection Mode pro Firewall oder auf einer mit VDOMs konfigurierten Firewall pro VDOM global angepasst.&lt;br /&gt;
&lt;br /&gt;
Im GUI ist diese Konfiguration unter ''System &amp;gt; Settings &amp;gt; Inspection Mode'' zu finden. &lt;br /&gt;
&lt;br /&gt;
[[Datei:fortigate-2238.png|link=]]&lt;br /&gt;
&lt;br /&gt;
In der CLI kann dieser Konfigurationspunkt wie folgt angepasst werden:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
	fg-lab # config system settings&lt;br /&gt;
	fg-lab (settings) # show&lt;br /&gt;
	config system settings&lt;br /&gt;
		set inspection-mode flow&lt;br /&gt;
		...&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Das Überschreiben dieser globalen Einstellung von Flow nach Proxy führt dazu, dass in jedem Security Profile auf der gesamten Appliance/VDOM der Inspection Mode ebenfalls auf die hier ausgeführte Einstellung umgestellt wird. Das überschreiben dieser Option von Proxy nach Flow führt jedoch nicht dazu, dass diese Einstellung in jedem Security Profil überschrieben wird.&lt;br /&gt;
&lt;br /&gt;
=== Wie kann der Inspection Mode einer FortiGate ab FortiOS 6.2 geändert werden?===&lt;br /&gt;
&lt;br /&gt;
[[File:fortiOS62.png|25px|link=]]  [[File:fortiOS64.png|25px|link=]] ]]&lt;br /&gt;
&lt;br /&gt;
Im Gegensatz zu den Versionen 5.4 - 6.0 wird der Inspektionsmodus nicht mehr als globaler Parameter definiert, sondern über die Policy gesteuert. Die FortiGate wird in der Version 6.2 immer im Flow-Modus sein. Soll mit der proxybasierten Inspektion gearbeitet werden, so muss diese in der jeweiligen Policy konfiguriert werden.&lt;br /&gt;
&lt;br /&gt;
====Proxymodus====&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
In die entsprechende Policy gehen und dann den Inspektions-Modus auf Proxy einstellen.&amp;lt;br&amp;gt;&lt;br /&gt;
Folgende UTM-Features sind im Proxy-Modus unterstützt:&lt;br /&gt;
* AntiVirus&lt;br /&gt;
* Web Filter&lt;br /&gt;
* DNS Filter&lt;br /&gt;
* Application Control&lt;br /&gt;
* IPS&lt;br /&gt;
* Email Filter&lt;br /&gt;
* DLP Sensor&lt;br /&gt;
* ICAP&lt;br /&gt;
* WAF - Web Applikation Firewall&lt;br /&gt;
 [[File:Fortinet-2524.jpg|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall policy&lt;br /&gt;
edit [Policy-ID] --&amp;gt; Policy ID eingeben zBsp edit 2&lt;br /&gt;
set inspection-mode proxy&lt;br /&gt;
next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
====Flow Modus====&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Defaultmässig ist in der Policy der Flow Inspektionsmodus aktiviert. Falls man von Proxy auf Flow zurückstellen will kann dies in der entsprechenden Policy vorgenommen werden.&amp;lt;br&amp;gt; &lt;br /&gt;
Folgend UTM-Features sind im Flow-Modus unterstützt:&lt;br /&gt;
* AntiVirus&lt;br /&gt;
* Web Filter&lt;br /&gt;
* DNS Filter&lt;br /&gt;
* Application Control&lt;br /&gt;
* IPS&lt;br /&gt;
 [[File:Fortinet-2523.jpg|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall policy&lt;br /&gt;
edit [Policy-ID] --&amp;gt; Policy ID eingeben zBsp edit 2&lt;br /&gt;
set inspection-mode flow&lt;br /&gt;
next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==== Flow Modus - NGFW ====&lt;br /&gt;
&lt;br /&gt;
Was hingegen noch immer global eingestellt wird ist der NGFW Modus. Standartmässig ist dieser auf Profile-based eingestellt. Dies bedeutet, dass UTM Profile erstellt werden und diese auf den Policies angewendet werden. Der Policy-based Modus bedeutet, dass Applikation und Webfilter direkt in der Policy definiert werden. Dies erfordert dass ein einzelnes SSL/SSH Inspektionsprofil auf allen Policies angewendet wird. Antivirus ist immer Profil basierend, unabhängig welcher NGFW Modus konfiguriert ist.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Im Menu &amp;quot;Settings&amp;quot; kann der NGFW Modus definiert werden. &lt;br /&gt;
 [[File:Fortinet-2522.jpg|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system settings&lt;br /&gt;
set ngfw-mode [profile-based | policy-based]&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==== Wie wird auf einer FortiGate ein Datenpaket abgearbeitet (Life of a packet) ? ====&lt;br /&gt;
&lt;br /&gt;
Dieser Abschnitt beschreibt die Schritte, die ein Paket durchläuft, ab Eintritt auf die FortiGate, bis dies die FortiGate wieder verlässt. Dieses Szenario zeigt alle Schritte, die ein Paket durchläuft, wenn ein FortiGate keine Netzwerkprozessoren (wie zBsp den NP6) enthält. &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
       [[file: Fortinet-3019.jpg |link=]] &lt;br /&gt;
        &lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #DE8A2E;&amp;quot;| &amp;lt;span&amp;gt;[[File:tipp.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #ffe29b&amp;quot;|&lt;br /&gt;
Den Hinweis &amp;quot;ingress&amp;quot; sowie &amp;quot;engress&amp;quot; ist folgendermassen zu verstehen: &amp;quot;ingress&amp;quot; umschreibt den Vorgang was mit einem Packet durchgeführt wird wenn es über ein Interface dem FortiOS übermittelt wird (TCP/IP Stack). &amp;quot;Engress&amp;quot; umschreibt was mit einem Packet durchgeführt wird wenn ein Packet durch das FortiOS über ein Interface versendet wird!&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Nach dem ersten Paket überspringen die nachfolgenden Pakete in einer ausgelagerten Routing-Sitzung die UTM/NGFW und Kernel-Prozessoren und werden einfach durch den NP6-Prozessor auf die Egress-Schnittstelle weitergeleitet.  Auch Sicherheitsmaßnahmen wie DoS-Richtlinien, ACL etc. werden durch den NP6-Prozessor beschleunigt. &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
        [[file: Fortinet-3020.jpg |link=]] &lt;br /&gt;
        &lt;br /&gt;
Die vorhergehenden Übersichten zeigen innerhalb &amp;quot;UTM/NGFW&amp;quot; keine Details betreffend &amp;quot;inspection&amp;quot; Mode, resp. wie ein Packet im &amp;quot;proxy-mode&amp;quot; oder im &amp;quot;flow-mode&amp;quot; abgearbeitet wird. Dabei ist zu berücksichtigen, dass nicht jedes UTM Feature zB &amp;quot;Web Application Firewall&amp;quot; im &amp;quot;flow-mode&amp;quot; benutzt werden kann sondern nur im &amp;quot;proxy-mode&amp;quot;. Weitere Informationen welches Feature von welchem Inspection Mode unterstützt zeigt nachfolgende Aufstellung: &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
        [[file: Fortinet-3021.jpg |link=]]         &lt;br /&gt;
&lt;br /&gt;
Nachfolgend eine Uebersicht was innerhalb der &amp;quot;UTM/NGFW&amp;quot; Funktion betreffend dieser zwei zur Verfügung stehenden &amp;quot;inspection&amp;quot; Mode durchgeführt wird:&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
        [[file: Fortinet-3022.jpg |link=]] &lt;br /&gt;
        [[file: Fortinet-3023.jpg |link=]]&lt;br /&gt;
&lt;br /&gt;
== NAT ==&lt;br /&gt;
=== Wie funktioniert das Destinations NAT auf einer FortiGate? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
VIPs sind DNAT-Objekte. Bei jeder Session, welche mit einem VIP übereinstimmt wird die Destination IP Adresse übersetzt (genattet). &lt;br /&gt;
Üblicherweise wird eine öffentliche IP Adresse auf eine private IP Adresse zu einem Serverdienst übersetzt. Ein VIP-Objekt wird in der Policy im Destinationsobjekt Feld ausgewählt.&lt;br /&gt;
&lt;br /&gt;
Standardmässig ist der VIP auf statisches NAT konfiguriert. Dies bedeutet, dass für ein- und ausgehende Verbindungen ein one-to-one Mapping gilt. Wenn also eine Policy für ausgehenden Traffic konfiguriert wird, und das VIP-Objekt dann auf dem ausgehenden Interface ausgewählt wird, so wird die IP Adresse genattet. Dieses verhalten kann aber durch die IP-Pool Konfiguration übersteuert werden.&lt;br /&gt;
&lt;br /&gt;
VIPs sollten auf dem externen Facing (Ingress) Interface routfähig sein. Das FortiOS reagiert auf ARP-Anfragen von VIP und IP-Pool Objekten. Dies bedeutet, wenn beim VIP-Objekt das Interface ANY konfiguriert wird, wird entsprechend auf jedem Interface für das VIP-Objekt ein ARP Eintrag angelegt. Dies wiederum kann unter gewissen umständen zu asynchronen Routings führen.&lt;br /&gt;
&lt;br /&gt;
'''Beispiel'''&lt;br /&gt;
[[File:fortinet-2540.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
Der User initiert einen Request auf die IP Adresse 198.18.1.2. Auf der FortiGate ist ein VIP-Objekt konfiguriert, welches die Anfragen, welche auf die Adresse 198.18.1.2 kommen auf die IP Adresse 172.16.1.100 nattet. Der Request wird also von der FortiGate auf den Server in der DMZ (172.16.1.100) weitergeleitet.&lt;br /&gt;
Über die Policies kann noch geregelt werden, welchen Services der Zugriff auf den Zielserver gewährt werden soll (172.16.1.100).&lt;br /&gt;
Ich empfehle jeweils nur die benötigten Services im VIP-Objekt zu konfigurieren. Der Grund ist, dass gemäss Flow Diagramm zuerst das Destinations-NAT vollzogen wird und erst dann die Firewall Policies abgehandelt werden. Dies bedeutet, wenn ich alle Services im VIP-Objekt konfiguriere, diese potentiell auf das Zielsystem bereits durchgeschalten sind. Wenn man sich bei den Policies &amp;quot;verkonfiguriert&amp;quot; generiert man sozusagen einen &amp;quot;Bypass&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
'''Flow Diagramm:'''&lt;br /&gt;
&lt;br /&gt;
[[File:fortinet-2541.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
''Quelle : https://help.fortinet.com/fos50hlp/54/Content/FortiOS/fortigate-life-of-packet-54/lop-packet-flow-ingress-egress.htm''&lt;br /&gt;
&lt;br /&gt;
=== Wie richte ich ein Destinations NAT mit einem VIP Objekt ein? ===&lt;br /&gt;
&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]] [[File:fortiOS62.png|25px|link=]]  [[File:fortiOS64.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Über das Menu ''Policy &amp;amp; Objects -&amp;gt; Virtual IPs -&amp;gt;'' [[File:createnew.jpg|link=]] kann ein neues VIP Objekt erstellt werden&lt;br /&gt;
 [[File:Fortinet-2536.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Wir konfigurieren ein VIP Objekt welches den smtp Port auf die IP Adresse 172.16.1.100 in der DMZ weiterleitet. Dabei wird der Client die IP Adresse 198.18.0.2 ansprechen und wird dann über das VIP Objekt auf 172.16.1.100 genattet.&lt;br /&gt;
&lt;br /&gt;
# beim Namen einen aussagekräftigen Namen wählen - dieser wird dann im Policyset eingesehen werden.  &lt;br /&gt;
# Beim Kommentar empfehle ich die Orginal und die genatete Adresse, inklusive den anzusprechenden Port zu erwähnen. So kann bei allfälligen Störungssuchen im Objekt gleich erkannt werden, was es genau beinhaltet.&lt;br /&gt;
# Das Interface muss '''zwingend''' auf den Term gewählt werden, auf welchem die orginale IP Adresse terminiert. In unserem Fall terminiert die IP Adresse 198.18.0.2 auf dem Interface ''wan1''. Wenn das Interface auf ''ANY'' konfiguriert wird, wird auf jedem Interface für die IP Adresse 198.18.0.2 ein ARP Eintrag erstellt. Bei SD-WAN, PolicyRouting oder VPN Konfigurationen kann dies zu asynchronem Routing führen.&lt;br /&gt;
# im External IP address/range Feld wird die orginale IP Adresse eingetragen (in unserem Fall 198.18.0.2)&lt;br /&gt;
# im Mapped IP address/range Feld wird die zu erreichende IP Adresse eingetragen (in unserem Fall 172.16.1.100)&lt;br /&gt;
# Damit explizit nur der Port ''TCP 25'' genattet wird, muss die Option Port Forwarding aktiviert werden. Jetzt kann das Protokoll angegeben werden. Wir wollen den Port 25 weiterleiten. Daher kann beim &amp;quot;External service port&amp;quot; der Wert 25 eingetragen werden. Wir wollten den Port auf 25 lassen daher wird beim &amp;quot;Map to port&amp;quot; auch 25 eingetragen. Wenn ich ein PAT einrichten will muss ich den entsprechenden Port eintragen.&lt;br /&gt;
# Mit OK wird das VIP Objekt erstellt und kann in der Policy von nun an verwendet werden.&lt;br /&gt;
 [[File:Fortinet-2537.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Um eine neue Regel zu erstellen geht man über ''Policy &amp;amp; Objects -&amp;gt; IPv4 Policy -&amp;gt; ''[[File:createnew.jpg|link=]] &amp;lt;br&amp;gt;&lt;br /&gt;
# Der Name muss einmalig sein. Der Name wird im Log, und auch auf dem FortiAnalyzer angezeigt. Dies kann bei der Störungs-Eingrenzung sehr hilfreich sein. Daher wird empfohlen jeweils einen aussagekräftigen Namen zu wählen.&lt;br /&gt;
# Beim Incoming Interface muss das Interface gewählt werden, auf welchem die orginal IP Adresse terminiert. In unserem Fall terminiert 198.18.0.2 auf dem ''wan1'' Interface.&lt;br /&gt;
# Beim Outgoing Interface wird das Interface ausgewählt hinter welchem die genatete Adresse sich befinden. Bei uns liegt die 172.16.1.100 hinter dem ''dmz'' Interface. &lt;br /&gt;
# Bei Source kann das Objekt ''ALL'' oder das angelegte 0.0.0.0-0 Objekt ausgewählt werden. Es kann natürlich auch bei den Source Einschränkungen geben, dann einfach die entsprechenden IP Objekte erfassen und diese als Source auswählen.&lt;br /&gt;
# Bei der Destination wird jetzt das angelegte VIP Objekt ausgewählt. In unserem Fall wäre das ''dnat-198.18.0.2-tcp25''&lt;br /&gt;
# Die NAT Option deaktivieren. Wenn diese aktiviert bleibt, wird die Source IP Adresse des DMZ Interfaces genommen also ein Snat durchgeführt.&lt;br /&gt;
# Die UTM Features können bei Bedarf aktiviert werden.&lt;br /&gt;
# Damit der ganze Traffic geloggt wird, empfehle ich die Option &amp;quot;Log Allowed Traffic&amp;quot; auf &amp;quot;All Sessions&amp;quot; konfigurieren.&lt;br /&gt;
 [[File:Fortinet-2538.jpg|link=]]&amp;lt;br&amp;gt;&lt;br /&gt;
 [[File:Fortinet-2539.jpg|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
'''Konfigurieren des VIP Objektes:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config firewall vip&lt;br /&gt;
# edit &amp;quot;dnat-198.18.0.2-tcp25&amp;quot;&lt;br /&gt;
# set comment &amp;quot;Destinations Nat 198.18.0.2-172.16.1.100 TCP25&amp;quot;&lt;br /&gt;
# set extip 198.18.0.2&lt;br /&gt;
# set extintf &amp;quot;wan1&amp;quot;&lt;br /&gt;
# set portforward enable&lt;br /&gt;
# set color 21&lt;br /&gt;
# set mappedip &amp;quot;172.16.1.100&amp;quot; &lt;br /&gt;
# set extport 25&lt;br /&gt;
# set mappedport 25&lt;br /&gt;
# next&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''Konfigurieren des IP Adress-Objekt für 0.0.0.0/0:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config firewall address&lt;br /&gt;
# edit net-all-0.0.0.0-0&lt;br /&gt;
# set comment &amp;quot;alle Netze 0.0.0.0&amp;quot;&lt;br /&gt;
# set color 0&lt;br /&gt;
# next&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''Konfigurieren der Policy über die CLI:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config firewall policy&lt;br /&gt;
# edit 1&lt;br /&gt;
# set name &amp;quot;I_internet-&amp;gt;MailSrv-tcp25&amp;quot;&lt;br /&gt;
# set srcintf &amp;quot;wan1&amp;quot; &lt;br /&gt;
# set dstintf &amp;quot;dmz&amp;quot; &lt;br /&gt;
# set srcaddr &amp;quot;net-all-0.0.0.0-0&amp;quot; &lt;br /&gt;
# set dstaddr &amp;quot;dnat-198.18.0.2-tcp25&amp;quot; &lt;br /&gt;
# set action accept&lt;br /&gt;
# set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
# set service &amp;quot;SMTP&amp;quot; &lt;br /&gt;
# set logtraffic all&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie wird ein DNAT konfiguriert, wenn die Central NAT Table verwendet wird ?===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Wenn die Central NAT Table eingesetzt wird, so werden sämtliche NAT Funktionalitäten aus der Firewall Policy verbannt. Somit können in der Firewall Policy auch nicht mehr die üblichen VIP Objekte verwendet werden. Im Falle der aktiven Central NAT Table, wird das NAT über folgende zwei Menüpunkte gesteuert:&lt;br /&gt;
&lt;br /&gt;
* '''Im Fall von DNAT:''' ''Policy &amp;amp; Objects &amp;gt; DNAT &amp;amp; Virtual IPs''&lt;br /&gt;
* '''Im Fall von SNAT:''' ''Policy &amp;amp; Objects &amp;gt; Central SNAT''&lt;br /&gt;
&lt;br /&gt;
Für ein funktionierendes DNAT, kann unter ''DNAT &amp;amp; Virtual IPs'' ein gewöhnliches Objekt, analog zu einem VIP Objekt konfiguriert werden. In untenstehendem Beispiel möchten wir gerne den Port 80 TCP vom Internet an einen internen Webserver weiterrouten.&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-2239.png|link=]]&lt;br /&gt;
&lt;br /&gt;
Dieses NAT wird sofort nach seiner Erstellung aktiv. Da auf der Firewall jedoch noch eine Firewallregel fehlt, welche den Traffic hierfür erlauben würde, funktioniert mit lediglich einem NAT noch nichts. Im zweiten Schritt erstellen wir nun die Firewall Regel. Da hier kein VIP Objekt mehr angewählt werden kann, wird als Destination Host die interne IP gewählt. Die DNAT-Konfiguration vom vorherigen Schritt sorgt in diesem Fall für die Transformation der IP - unabhängig von der Firewallregel.&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-2240.png|link=]]&lt;br /&gt;
&lt;br /&gt;
=== Wieso soll ich ein VIP Objekt auf ein Interface konfigurieren? ===&lt;br /&gt;
&lt;br /&gt;
Auf der FortiGate Firewall können Adressobjekte und virtuelle IPs (VIPs) mit einem Interface eingerichtet werden. Für Adressobjekte hat dies keine technische Relevanz - die Adressobjekte erscheinen einfach nur dann in der Policy, wenn das entsprechende Interface ausgewählt ist. Bei virtuellen IPs hat diese Einstellung jedoch eine Relevanz dafür, wie Verbindungen genattet werden. Das kann problematisch sein.&lt;br /&gt;
&lt;br /&gt;
In allgemeinen Situationen hat man nur eine ISP-Verbindung, auf der ein Ziel NAT (DNAT) für eingehende Verbindungen eingerichtet werden soll. Das ist kein Problem, man kann das untrust Interface im virtuellen IP-Objekt auswählen. Wenn man zwei ISP-Verbindungen hat, zBsp eine gute (ISP1) und eine günstigere (ISP2), MÜSSEN die Interfaces im virtuellen IP-Objekt ausgewählt werden, wenn man auf eine fix IP-Adresse von ISP1 verweisst. Andernfalls wird diese auf allen ausgehenden Verbindungen verwendet, die dann mit dem ISP2 nicht funktionieren würden.&lt;br /&gt;
&lt;br /&gt;
'''Fall 1:'''&amp;lt;br&amp;gt;&lt;br /&gt;
[[file:Fortinet-2609.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Fall 2:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Das folgende Beispiel zeigt ein virtuelles IP-Objekt mit einer statischen IP-Adresse von 80.154.108.233 und einem falsch konfigurierten Interface von &amp;quot;Any&amp;quot;. Bei ausgehenden Verbindungen zu ISP1 gibt es keine Probleme (Label 1 auf dem Screenshot). Aber nachdem eine Policyroute eingerichtet wurde, um den http-Verkehr an ISP2 weiterzuleiten, wird die gleiche Source-NAT-IP verwendet, die offensichtlich nicht funktioniert hat (Label 2). Nachdem das Interface im virtuellen IP-Objekt auf &amp;quot;wan1&amp;quot; gesetzt wurde, werden ausgehende Verbindungen zu ISP2 korrekt an das ausgehende Interface genattet, während ausgehende Verbindungen zu ISP1 weiterhin an die virtuelle IP-Adresse genattet werden (Label 3).&lt;br /&gt;
&lt;br /&gt;
[[File:Fortinet-2610.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
&amp;lt;!-- Referenz: https://weberblog.net/fortigate-virtual-ips-with-interface-any/ &lt;br /&gt;
               https://kb.fortinet.com/kb/documentLink.do?externalID=FD48682 &lt;br /&gt;
--&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich die ARP Antwort auf einer virtuellen IP (VIP) deaktivieren? ===&lt;br /&gt;
Im Normallfall werden auf einer FortiGate erstellte VIP-Objekte auf ARP Anfragen antworten, damit angeschlossene Layer 2 Geräte die MAC-Adresse des Interface mit der virtuellen IP mitgeteilt werden.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall vip&lt;br /&gt;
edit [VIP-OBJEKT-NAME]&lt;br /&gt;
set arp-reply disable&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
''Beispiel:''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall vip&lt;br /&gt;
edit dst-nat_198.18.250.2-10.10.20.2-http&lt;br /&gt;
set arp-reply disable&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&amp;lt;!-- Referenz: https://kb.fortinet.com/kb/documentLink.do?externalID=FD38566 --&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Cluster Mode ==&lt;br /&gt;
&lt;br /&gt;
== Radius ==&lt;br /&gt;
== Active Directory / LDAP ==&lt;br /&gt;
== Virtual Servers ==&lt;br /&gt;
=== Wie kann ich herausfinden, welche Cipher Suite die FortiGate unterstützt? ===&lt;br /&gt;
&lt;br /&gt;
Folgendermassen kann herausgefunden werden, welche Cipher die FortiGate unterstützt:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1000px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config firewall vip&lt;br /&gt;
# edit &amp;lt;vip-name&amp;gt;&lt;br /&gt;
# set type server-load-balance&lt;br /&gt;
# set server-type https&lt;br /&gt;
# set ssl-algorithm custom&lt;br /&gt;
# config ssl-cipher-suites&lt;br /&gt;
# edit 1&lt;br /&gt;
# set cipher ?&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Es erscheint eine Liste: (hier gekürzt, ganze Liste in der Tabelle unten)&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# TLS-ECDHE-RSA-WITH-CHACHA20-POLY1305-SHA256    Cipher suite TLS-ECDHE-RSA-WITH-CHACHA20-POLY1305-SHA256. &lt;br /&gt;
  .&lt;br /&gt;
  .&lt;br /&gt;
  .&lt;br /&gt;
# TLS-RSA-WITH-DES-CBC-SHA                       Cipher suite TLS-RSA-WITH-DES-CBC-SHA.&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Folgende Cipher sind in der FortiOS Version '''6.0.3''' unterstützt:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1000px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
! style=&amp;quot;background-color: #89E871; text-align:left&amp;quot;| Cipher&lt;br /&gt;
! style=&amp;quot;background-color: #89E871; text-align:left&amp;quot;| Cipher Suite&lt;br /&gt;
|-&lt;br /&gt;
| TLS-ECDHE-RSA-WITH-CHACHA20-POLY1305-SHA256      &lt;br /&gt;
| Cipher suite TLS-ECDHE-RSA-WITH-CHACHA20-POLY1305-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-ECDHE-ECDSA-WITH-CHACHA20-POLY1305-SHA256    &lt;br /&gt;
| Cipher suite TLS-ECDHE-ECDSA-WITH-CHACHA20-POLY1305-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-RSA-WITH-CHACHA20-POLY1305-SHA256        &lt;br /&gt;
| Cipher suite TLS-DHE-RSA-WITH-CHACHA20-POLY1305-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-RSA-WITH-AES-128-CBC-SHA                 &lt;br /&gt;
| Cipher suite TLS-DHE-RSA-WITH-AES-128-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-RSA-WITH-AES-256-CBC-SHA                 &lt;br /&gt;
| Cipher suite TLS-DHE-RSA-WITH-AES-256-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-RSA-WITH-AES-128-CBC-SHA256              &lt;br /&gt;
| Cipher suite TLS-DHE-RSA-WITH-AES-128-CBC-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-RSA-WITH-AES-128-GCM-SHA256              &lt;br /&gt;
| Cipher suite TLS-DHE-RSA-WITH-AES-128-GCM-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-RSA-WITH-AES-256-CBC-SHA256              &lt;br /&gt;
| Cipher suite TLS-DHE-RSA-WITH-AES-256-CBC-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-RSA-WITH-AES-256-GCM-SHA384              &lt;br /&gt;
| Cipher suite TLS-DHE-RSA-WITH-AES-256-GCM-SHA384. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-DSS-WITH-AES-128-CBC-SHA                 &lt;br /&gt;
| Cipher suite TLS-DHE-DSS-WITH-AES-128-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-DSS-WITH-AES-256-CBC-SHA                 &lt;br /&gt;
| Cipher suite TLS-DHE-DSS-WITH-AES-256-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-DSS-WITH-AES-128-CBC-SHA256              &lt;br /&gt;
| Cipher suite TLS-DHE-DSS-WITH-AES-128-CBC-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-DSS-WITH-AES-128-GCM-SHA256              &lt;br /&gt;
| Cipher suite TLS-DHE-DSS-WITH-AES-128-GCM-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-DSS-WITH-AES-256-CBC-SHA256              &lt;br /&gt;
| Cipher suite TLS-DHE-DSS-WITH-AES-256-CBC-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-DSS-WITH-AES-256-GCM-SHA384              &lt;br /&gt;
| Cipher suite TLS-DHE-DSS-WITH-AES-256-GCM-SHA384.&lt;br /&gt;
|-&lt;br /&gt;
| TLS-ECDHE-RSA-WITH-AES-128-CBC-SHA              &lt;br /&gt;
| Cipher suite TLS-ECDHE-RSA-WITH-AES-128-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-ECDHE-RSA-WITH-AES-128-CBC-SHA256            &lt;br /&gt;
| Cipher suite TLS-ECDHE-RSA-WITH-AES-128-CBC-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-ECDHE-RSA-WITH-AES-128-GCM-SHA256            &lt;br /&gt;
| Cipher suite TLS-ECDHE-RSA-WITH-AES-128-GCM-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-ECDHE-RSA-WITH-AES-256-CBC-SHA               &lt;br /&gt;
| Cipher suite TLS-ECDHE-RSA-WITH-AES-256-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-ECDHE-RSA-WITH-AES-256-CBC-SHA384            &lt;br /&gt;
| Cipher suite TLS-ECDHE-RSA-WITH-AES-256-CBC-SHA384. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-ECDHE-RSA-WITH-AES-256-GCM-SHA384            &lt;br /&gt;
| Cipher suite TLS-ECDHE-RSA-WITH-AES-256-GCM-SHA384. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-ECDHE-ECDSA-WITH-AES-128-CBC-SHA             &lt;br /&gt;
| Cipher suite TLS-ECDHE-ECDSA-WITH-AES-128-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-ECDHE-ECDSA-WITH-AES-128-CBC-SHA256          &lt;br /&gt;
| Cipher suite TLS-ECDHE-ECDSA-WITH-AES-128-CBC-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-ECDHE-ECDSA-WITH-AES-128-GCM-SHA256          &lt;br /&gt;
| Cipher suite TLS-ECDHE-ECDSA-WITH-AES-128-GCM-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-ECDHE-ECDSA-WITH-AES-256-CBC-SHA384          &lt;br /&gt;
| Cipher suite TLS-ECDHE-ECDSA-WITH-AES-256-CBC-SHA384. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-ECDHE-ECDSA-WITH-AES-256-GCM-SHA384         &lt;br /&gt;
| Cipher suite TLS-ECDHE-ECDSA-WITH-AES-256-GCM-SHA384. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-RSA-WITH-AES-128-CBC-SHA                    &lt;br /&gt;
| Cipher suite TLS-RSA-WITH-AES-128-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-RSA-WITH-AES-256-CBC-SHA                   &lt;br /&gt;
| Cipher suite TLS-RSA-WITH-AES-256-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-RSA-WITH-AES-128-CBC-SHA256                &lt;br /&gt;
| Cipher suite TLS-RSA-WITH-AES-128-CBC-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-RSA-WITH-AES-128-GCM-SHA256                 &lt;br /&gt;
| Cipher suite TLS-RSA-WITH-AES-128-GCM-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-RSA-WITH-AES-256-CBC-SHA256                 &lt;br /&gt;
| Cipher suite TLS-RSA-WITH-AES-256-CBC-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-RSA-WITH-AES-256-GCM-SHA384                 &lt;br /&gt;
| Cipher suite TLS-RSA-WITH-AES-256-GCM-SHA384. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-RSA-WITH-CAMELLIA-128-CBC-SHA              &lt;br /&gt;
| Cipher suite TLS-RSA-WITH-CAMELLIA-128-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-RSA-WITH-CAMELLIA-256-CBC-SHA              &lt;br /&gt;
| Cipher suite TLS-RSA-WITH-CAMELLIA-256-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-RSA-WITH-CAMELLIA-128-CBC-SHA256           &lt;br /&gt;
| Cipher suite TLS-RSA-WITH-CAMELLIA-128-CBC-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-RSA-WITH-CAMELLIA-256-CBC-SHA256           &lt;br /&gt;
| Cipher suite TLS-RSA-WITH-CAMELLIA-256-CBC-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-RSA-WITH-3DES-EDE-CBC-SHA              &lt;br /&gt;
| Cipher suite TLS-DHE-RSA-WITH-3DES-EDE-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-RSA-WITH-CAMELLIA-128-CBC-SHA           &lt;br /&gt;
| Cipher suite TLS-DHE-RSA-WITH-CAMELLIA-128-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-DSS-WITH-CAMELLIA-128-CBC-SHA           &lt;br /&gt;
| Cipher suite TLS-DSS-RSA-WITH-CAMELLIA-128-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-RSA-WITH-CAMELLIA-256-CBC-SHA           &lt;br /&gt;
| Cipher suite TLS-DHE-RSA-WITH-CAMELLIA-256-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-DSS-WITH-CAMELLIA-256-CBC-SHA          &lt;br /&gt;
| Cipher suite TLS-DHE-DSS-WITH-CAMELLIA-256-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-RSA-WITH-CAMELLIA-128-CBC-SHA256        &lt;br /&gt;
 | Cipher suite TLS-DHE-RSA-WITH-CAMELLIA-128-CBC-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-DSS-WITH-CAMELLIA-128-CBC-SHA256        &lt;br /&gt;
 | Cipher suite TLS-DHE-DSS-WITH-CAMELLIA-128-CBC-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-RSA-WITH-CAMELLIA-256-CBC-SHA256        &lt;br /&gt;
| Cipher suite TLS-DHE-RSA-WITH-CAMELLIA-256-CBC-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-DSS-WITH-CAMELLIA-256-CBC-SHA256         &lt;br /&gt;
| Cipher suite TLS-DHE-DSS-WITH-CAMELLIA-256-CBC-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-RSA-WITH-SEED-CBC-SHA                  &lt;br /&gt;
| Cipher suite TLS-DHE-RSA-WITH-SEED-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-DSS-WITH-SEED-CBC-SHA                   &lt;br /&gt;
| Cipher suite TLS-DHE-DSS-WITH-SEED-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-RSA-WITH-ARIA-128-CBC-SHA256            &lt;br /&gt;
| Cipher suite TLS-DHE-RSA-WITH-ARIA-128-CBC-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-RSA-WITH-ARIA-256-CBC-SHA384            &lt;br /&gt;
| Cipher suite TLS-DHE-RSA-WITH-ARIA-256-CBC-SHA384.&lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-DSS-WITH-ARIA-128-CBC-SHA256             &lt;br /&gt;
| Cipher suite TLS-DHE-DSS-WITH-ARIA-128-CBC-SHA256.&lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-DSS-WITH-ARIA-256-CBC-SHA384            &lt;br /&gt;
| Cipher suite TLS-DHE-DSS-WITH-ARIA-256-CBC-SHA384. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-RSA-WITH-SEED-CBC-SHA                       &lt;br /&gt;
| Cipher suite TLS-RSA-WITH-SEED-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-RSA-WITH-ARIA-128-CBC-SHA256                 &lt;br /&gt;
| Cipher suite TLS-RSA-WITH-ARIA-128-CBC-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-RSA-WITH-ARIA-256-CBC-SHA384                 &lt;br /&gt;
| Cipher suite TLS-RSA-WITH-ARIA-256-CBC-SHA384. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-ECDHE-RSA-WITH-ARIA-128-CBC-SHA256           &lt;br /&gt;
| Cipher suite TLS-ECDHE-RSA-WITH-ARIA-128-CBC-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-ECDHE-RSA-WITH-ARIA-256-CBC-SHA384           &lt;br /&gt;
| Cipher suite TLS-ECDHE-RSA-WITH-ARIA-256-CBC-SHA384. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-ECDHE-ECDSA-WITH-ARIA-128-CBC-SHA256         &lt;br /&gt;
| Cipher suite TLS-ECDHE-ECDSA-WITH-ARIA-128-CBC_SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-ECDHE-ECDSA-WITH-ARIA-256-CBC-SHA384         &lt;br /&gt;
| Cipher suite TLS-ECDHE-ECDSA-WITH-ARIA-256-CBC_SHA384. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-ECDHE-RSA-WITH-RC4-128-SHA                   &lt;br /&gt;
| Cipher suite TLS-ECDHE-RSA-WITH-RC4-128-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-ECDHE-RSA-WITH-3DES-EDE-CBC-SHA              &lt;br /&gt;
| Cipher suite TLS-ECDHE-RSA-WITH-3DES-EDE-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-DSS-WITH-3DES-EDE-CBC-SHA                &lt;br /&gt;
| Cipher suite TLS-DHE-DSS-WITH-3DES-EDE-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-RSA-WITH-3DES-EDE-CBC-SHA                    &lt;br /&gt;
| Cipher suite TLS-RSA-WITH-3DES-EDE-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-RSA-WITH-RC4-128-MD5                         &lt;br /&gt;
| Cipher suite TLS-RSA-WITH-RC4-128-MD5. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-RSA-WITH-RC4-128-SHA                         &lt;br /&gt;
| Cipher suite TLS-RSA-WITH-RC4-128-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-RSA-WITH-DES-CBC-SHA                     &lt;br /&gt;
| Cipher suite TLS-DHE-RSA-WITH-DES-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-DSS-WITH-DES-CBC-SHA                     &lt;br /&gt;
| Cipher suite TLS-DHE-DSS-WITH-DES-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-RSA-WITH-DES-CBC-SHA                         &lt;br /&gt;
| Cipher suite TLS-RSA-WITH-DES-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Load Balancing ==&lt;br /&gt;
== SSL-VPN ==&lt;br /&gt;
=== Was versteht man beim SSL-VPN unter einem Split-Tunnel?===&lt;br /&gt;
[[file:tipp.png|50px|link=]]&lt;br /&gt;
&lt;br /&gt;
Über die Option Split-Tunneling kann auf dem Client gesteuert werden, wie der Traffic ausserhalb des lokalen Netzwerkes gesteuert wird. Einfach gesagt, wohin geht der Internet-Traffic und der Traffic der Remote-Seite, welche ich erreichen will.&lt;br /&gt;
&lt;br /&gt;
Wenn die Split-Tunnel Option nicht aktiviert ist, bedeutet dies, dass sämtlicher Traffic, welcher nicht im lokalen Netzwerk ist, über den VPN-Tunnel zur FortiGate geht.&lt;br /&gt;
Dies gewährleistet, dass wenn man mit dem Office verbunden ist, sämtlicher Traffic analysiert und entsprechend verarbeitet werden kann. Der Firewall-Regel können UTM Features hinzugefügt werden, um eine höhere Sicherheit des gesamten Traffics zu gewährleisten. Damit auf dem Client das Internet funktioniert, muss zwingend auf der FortiGate eine Policy für das Internet erstellt werden.&lt;br /&gt;
Schematisch sieht das so aus:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Split-Tunnel deaktiviert:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
 [[File:Fortinet-2677.jpg|750px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
Wenn die Split-Tunnel Option eingeschalten ist, wird nur jener Traffic in den VPN-Tunnel gesendet, welcher geroutet wird. So wird der Internet Traffic über die Leitung des Clients direkt abgehandelt und die Netze, welche auf der Remote-Seite sind, werden über den VPN-Tunnel erreicht.&lt;br /&gt;
Schematisch sieht dies so aus:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Split-Tunnel aktiviert:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
 [[file:Fortinet-2678.jpg|750px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich beim SSL-VPN ein Bookmarker konfigurieren, welcher ein Verzeichnis mit dem Username enthält? === &lt;br /&gt;
&lt;br /&gt;
Es kann sein, dass ich einen Bookmaker im SSL-VPN zur Verfügung stellen möchte, welcher zum Beispiel auf ein persönliches Laufwerk des Users referenziert. Dies ist möglich, sofern das Verzeichnis gleich heisst wie der Username.&lt;br /&gt;
Damit dies funktioniert muss ich eine Variable benutzen. &lt;br /&gt;
Folgendermassen kann ich ein SMB/CIFS Laufwerk erreichen, welches einen Folder besitzt der auf den Username referenziert:&lt;br /&gt;
&lt;br /&gt;
Bookmaker : &amp;lt;IP-Destination&amp;gt;/&amp;lt;verzeichnis&amp;gt;&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
 [[file:Fortinet-2671.jpg|750px|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config vpn ssl web portal&lt;br /&gt;
# edit &amp;quot;full-access&amp;quot;&lt;br /&gt;
# config bookmark-group&lt;br /&gt;
# edit &amp;quot;gui-bookmarks&amp;quot;&lt;br /&gt;
# config bookmarks&lt;br /&gt;
# edit &amp;quot;%username% mit VPN SSO&amp;quot;&lt;br /&gt;
# set apptype smb&lt;br /&gt;
# set folder &amp;quot;192.168.1.2/data/users/%username%&amp;quot;&lt;br /&gt;
# set sso auto&lt;br /&gt;
# end&lt;br /&gt;
# end&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #f8e7ea;&amp;quot;| &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;[[File:achtung.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
Es ist darauf zu achten, dass die Variable %username% in Kleinbuchstaben geschrieben wird. Weiter ist es wichtig, dass für die Trennung der Verzeichnisse '''Slash /''' und nicht '''Backslash \''' verwendet werden.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''Ergebnis:'''&lt;br /&gt;
&lt;br /&gt;
 [[Datei:Fortinet-2672.jpg]]&lt;br /&gt;
&lt;br /&gt;
''Vielen Dank an Andi von Fortinet Schweiz für das testen''&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich beim SSL-VPN ein Bookmarker konfigurieren, dass dieser ein Zielsystem im Internet erreicht? ===&lt;br /&gt;
Wenn ich beim SSL-VPN Webportal Bookmarker konfiguriere, habe ich dich Möglichkeit, ein System in meinem Netz verfügbar zu machen. Jetzt möchte ich ein System über das Portal im Internet erreichen. Wie muss ich da vorgehen?&lt;br /&gt;
&lt;br /&gt;
Damit ich das System im Internet erreiche, brauche ich eine neue Firewall Regel:&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-1987.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
=== Wie muss SSL-VPN Bookmark konfiguriert werden, wenn der Zielserver nur über einen IPSec-Tunnel verfügbar ist? ===&lt;br /&gt;
'''Vorbemerkungen:'''&amp;lt;br /&amp;gt;&lt;br /&gt;
Ziel dieser Anleitung ist, eine Intranet Webseite, welche nur über einen IPSec Tunnel erreichbar sein soll, via ein Bookmark auf einem SSL-VPN Portal auf der Fortigate abzubilden.&lt;br /&gt;
&lt;br /&gt;
'''Ausgangslage:'''&amp;lt;br /&amp;gt;&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1200px;&amp;quot;&lt;br /&gt;
|- style=&amp;quot;vertical-align:top;&amp;quot;&lt;br /&gt;
| style=&amp;quot;vertical-align:top; width:870px;&amp;quot; | Zielarchitektur&lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; | Verwendete Geräte&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; |&lt;br /&gt;
[[file:Fortinet-2232.png|link=]]&lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; |&lt;br /&gt;
* Fortigate 60E Beta3&lt;br /&gt;
|}&lt;br /&gt;
'''Annahmen:'''&amp;lt;br /&amp;gt;&lt;br /&gt;
Die folgende Anleitung basiert auf folgenden Voraussetzungen:&lt;br /&gt;
* Die Fortigate Firewall ist vollständig konfiguriert, hat Zugriff aufs Internet, LAN -&amp;gt; WAN Kommunikation ist bereits etabliert.&lt;br /&gt;
* Der IPSec Tunnel zwischen der Fortigate und dem Drittprodukt, hinter welchem sich der zu publizierende Webserver (in diesem Fall 172.16.1.10) befindet, wurde bereits erfolgreich etabliert, so dass eine Kommunikation zwischen den lokalen Clients (192.168.10.0/24) und  den Remote Clients (172.16.1.0/24) möglich ist.&lt;br /&gt;
'''1. Erstellung SSL VPN Portal'''&amp;lt;br /&amp;gt;&lt;br /&gt;
Um das SSL VPN Portal zu erstellen, gehe auf der Weboberfläche unter ''VPN -&amp;gt; SSL-VPN Portals'' und erstelle  mit ''Create New'' ein neues SSL VPN Portal:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1200px;&amp;quot;&lt;br /&gt;
| style=&amp;quot;vertical-align:top; width:600px;&amp;quot; |&lt;br /&gt;
[[file:Fortinet-2233.png|link=]] &lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; |&lt;br /&gt;
# Definiere hier einen Namen für das Portal&lt;br /&gt;
# Deaktiviere den Schieberegeler &lt;br /&gt;
# Aktiviere den Schieberegler bei &amp;quot;Enable Web Mode&amp;quot;&lt;br /&gt;
# Erstelle unter &amp;quot;Predefined Bookmarks&amp;quot; ein Bookmark vom Typ HTTP/HTTPS mit einem aussagekräftigen Namen. Als Location wähle die URL der Applikation, mit welcher das Bookmark aufgerufen werden können soll.&lt;br /&gt;
&lt;br /&gt;
Mit einem Klick auf Ok wird dieses Portal abgespeichert.&lt;br /&gt;
|}&lt;br /&gt;
'''2. Konfiguration der SSL VPN Einstellungen'''&amp;lt;br /&amp;gt;&lt;br /&gt;
Im nächsten Schritt wird definiert auf welchem Interface und auf welchem Port das User Portal überhaupt erreichbar sein sollen. Wir definieren welche Gruppen und Benutzer auf das Portal Zugriff haben sollen, und wir verknüpfen das in Schritt 1 erstellte Portal mit dem Default Portal. Wähle dazu den Menüpunkt ''VPN -&amp;gt; SSL-VPN Settings'':&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1200px;&amp;quot;&lt;br /&gt;
| style=&amp;quot;vertical-align:top; width:600px;&amp;quot; |&lt;br /&gt;
[[file:Fortinet-2234.png|link=]] &lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; |&lt;br /&gt;
# Listen on Interface: Hier wählen wir das WAN Innterface&lt;br /&gt;
# Listen on Port: Hier muss ein freier Port gewählt werden, welcher auf diesem Interface noch nicht anderweitig durch ein VIP Objekt, NAT oder einen sonstigen lokalen Service in Verwendung ist.&lt;br /&gt;
# Wenn das Portal überall vom Internet zugänglich sein soll, wähle hier ''Allow access from any host''&lt;br /&gt;
# Definiere unter ''Authentication / Portal Mapping'' dass das soeben erstellte Portal unter dem Default Realm zugänglich sein soll. Hier können ausserdem Einschränkungen gemacht werden, für welche Benutzer/Gruppen dieses Portal zur Verfügung stehen soll.&lt;br /&gt;
&lt;br /&gt;
Mit einem Apply werden die gewählten Einstellungen gespeichert.&lt;br /&gt;
|}&lt;br /&gt;
Somit haben wir die nötigen Einstellungen für das SSL VPN Portal vorgenommen.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''3. Erstellung des IP Pools'''&amp;lt;br /&amp;gt;&lt;br /&gt;
Damit nun das SSL VPN Portal in der Lage ist, mit diesem Webserver zu kommunizieren benötigt es eine Firewall Regel, welche dies der Firewall erlaubt. Für diese Firewallregel benötigen wir einen IP Pool, damit die Source IP des Requests der Firewall dementsprechend angepasst wird. Diesen IP-Pool erstellen wir unter ''Policies &amp;amp; Objects -&amp;gt; IP Pools -&amp;gt; Create new''&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1200px;&amp;quot;&lt;br /&gt;
| style=&amp;quot;vertical-align:top; width:600px;&amp;quot; |&lt;br /&gt;
[[file:Fortinet-2236.png|link=]] &lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; | &lt;br /&gt;
# Type: Overload&lt;br /&gt;
# External IP Range: Hier wählen wir eine IP welche gemäss IPSec-Phase-2-Konfiguration sich im Bereich der lokalen, zugelassenen Addressen befindet.&lt;br /&gt;
&lt;br /&gt;
Mittels Apply wird abgespeichert.&lt;br /&gt;
|}&lt;br /&gt;
'''4. Firewall Regel'''&amp;lt;br /&amp;gt;&lt;br /&gt;
Zum Schluss wird noch die Firewall Regel erstellt, welche benötigt wird, damit eine Kommunikation zwischen dem Portal und dem Webserver erlaubt wird: ''Policy &amp;amp; Objects -&amp;gt; IPv4 Policy -&amp;gt; Create new''&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1200px;&amp;quot;&lt;br /&gt;
| style=&amp;quot;vertical-align:top; width:600px;&amp;quot; |&lt;br /&gt;
[[file:Fortinet-2235.png|link=]] &lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; |&lt;br /&gt;
# Incoming Interface: Wähle hier das entsprechende SSL VPN Tunnel Interface&lt;br /&gt;
# Outgoing Interface: Wähle hier das Interface des IPSec Tunnels&lt;br /&gt;
# Source: Wähle hier mindestens ein Netzwerk + ein Benutzerobjekt welches erlaubt werden soll&lt;br /&gt;
# Destination: Wähle hier all, oder schränke den IP-Bereich auf den zu erreichenden Webserver ein&lt;br /&gt;
# NAT: Schalte hier das NAT ein&lt;br /&gt;
# IP Pool Configuration: Wähle hier ''Use Dynamic IP Pool'' und wähle hier das IP-Pool Objekt, welches im vorherigen Schritt erstellt wurde.&lt;br /&gt;
# Aktiviere den Regler bei Enable this Policy&lt;br /&gt;
&lt;br /&gt;
Mittels OK wird die Firewall Regel gespeichert.&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''Ergebnis'''&amp;lt;br /&amp;gt;&lt;br /&gt;
Ein Berechtigter Benutzer ist nun in der Lage über die externe IP der Firewall auf das Userportal zuzugreifen. Auf diesem User Portal hat er ein Bookmark, welches wiederum auf einen Webserver zeigt, der nur via IPSec zugänglich ist. Mit einem Klick auf das Bookmark kann der User nun auf diesen Webserver zugreifen:&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-2237.png|link=]]&lt;br /&gt;
&lt;br /&gt;
=== Wieso wird beim SSL-VPN im Webmodus viel Memory und CPU Leistung verbraucht? ===&lt;br /&gt;
&lt;br /&gt;
Wir schauen uns an wieso im SSL-VPN Webmodus viele CPU Zyklen oder eine hohe Memory-Auslastung anfällt:&lt;br /&gt;
&lt;br /&gt;
Bei der Verwendung von SSL-VPN im Web-Modus wird erwartet, dass viele CPU- und Speicherressourcen zugeteilt werden.&lt;br /&gt;
Der SSL-VPN-Webmodus wurde als kurzfristige Ausweichlösung für den Fall konzipiert, dass der SSL-VPN-Tunnelmodus nicht verwendet werden kann.&lt;br /&gt;
&lt;br /&gt;
Eine hohe Ressourcenzuweisung erfolgt aufgrund des '''&amp;quot;guacd&amp;quot;-Prozesses''', welcher die konfigurierten Protokolle (zum Beispiel RDP oder HTTPS) in einen HTML5-Stream parsen muss, um sie dem Client zu präsentieren. &lt;br /&gt;
Dieser Prozess der Konvertierung anderer Protokolle in Bilder ist sehr ressourcenintensiv in Bezug auf CPU und Memory. &lt;br /&gt;
&lt;br /&gt;
Die Leistung des guacd-Prozesses kann man mit verschiedenen Befehlen beobachten:&lt;br /&gt;
* &amp;lt;code&amp;gt; diagnose sys top&amp;lt;/code&amp;gt;&lt;br /&gt;
* &amp;lt;code&amp;gt; diagnose sys top-summary&amp;lt;/code&amp;gt;&lt;br /&gt;
Mit diesen Befehlen, welche eine Auflistung aktiver Prozesse zeigen, erkennt man, dass die '''guacd-Prozesse''' sehr viel CPU oder Memory verbrauchen.&lt;br /&gt;
&lt;br /&gt;
Schauen wir uns dass in einem Beispiel an:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1000px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Beispiel basiert auf einer FortiGate-300E FortiOS v6.2.3, build1066,191218 (GA)&lt;br /&gt;
&lt;br /&gt;
Wenn wir den folgenden Output anschauen, können wir sehen, dass der gesammte Speicherverbrauch zum Zeitpunkt der Datenerfassung bei etwa 85% liegt: &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
Memory: 8172056k total, 7010740k used (85.8%), 950196k free (11.6%), 211120k freeable (2.6%) &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Der Speicher an dieser Stelle ist hauptsächlich für den aktiven Prozess reserviert (5,4 von 8 GB). &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose hardware sysinfo Memory&lt;br /&gt;
&lt;br /&gt;
MemTotal:        8172056 kB&lt;br /&gt;
MemFree:          951164 kB&lt;br /&gt;
Buffers:            2204 kB&lt;br /&gt;
Cached:           594892 kB&lt;br /&gt;
SwapCached:            0 kB&lt;br /&gt;
Active:          5561348 kB&lt;br /&gt;
&lt;br /&gt;
MemTotal: 8172056 kB 7980 MB &lt;br /&gt;
MemFree: 949948 kB 927 MB &lt;br /&gt;
Cached: 594636 kB 580 MB &lt;br /&gt;
Active: 5564144 kB 5433 MB &amp;lt;--- guacd Prozess und andere Userland Prozesse wie UTM Features &lt;br /&gt;
Inactive: 273572 kB 267 MB &lt;br /&gt;
Shmem: 337036 kB 329 MB &lt;br /&gt;
Slab: 423044 kB 413 MB &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Wenn wir uns die aktiven Prozesse ansehen, wird der meiste Speicher durch die Menge der laufenden guacd-Prozesse verbraucht. &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose sys top&lt;br /&gt;
Run Time:  23 days, 21 hours and 51 minutes&lt;br /&gt;
28U, 0N, 20S, 36I, 0WA, 0HI, 16SI, 0ST; 7980T, 881F&lt;br /&gt;
         sslvpnd    23061      R      93.0     5.3&lt;br /&gt;
           guacd    30982      R      47.0     0.9&lt;br /&gt;
           guacd    30909      R      45.0     1.1&lt;br /&gt;
         sslvpnd    23060      R      28.0     5.3&lt;br /&gt;
         sslvpnd    23062      R      21.0     5.3&lt;br /&gt;
       ipsengine    16797      S &amp;lt;     5.0     2.1&lt;br /&gt;
       ipsengine    16795      S &amp;lt;     4.0     2.2&lt;br /&gt;
       ipsengine    16796      S &amp;lt;     3.0     2.1&lt;br /&gt;
           guacd    30006      S       1.0     1.1&lt;br /&gt;
           guacd    30139      S       1.0     1.1&lt;br /&gt;
         miglogd      245      S       1.0     0.5&lt;br /&gt;
           guacd    30884      S       1.0     0.4&lt;br /&gt;
          httpsd    30908      S       1.0     0.3&lt;br /&gt;
           authd      255      S       1.0     0.2&lt;br /&gt;
       ipshelper    16794      S &amp;lt;     0.0     3.0&lt;br /&gt;
           guacd    30315      S       0.0     1.1&lt;br /&gt;
           guacd    30127      S       0.0     1.1&lt;br /&gt;
           guacd    30115      S       0.0     1.1&lt;br /&gt;
         updated      204      S       0.0     1.1&lt;br /&gt;
           guacd    30023      S       0.0     1.1&lt;br /&gt;
           guacd    30724      S       0.0     1.1&lt;br /&gt;
           guacd    30078      S       0.0     1.1&lt;br /&gt;
           guacd    30298      S       0.0     1.1&lt;br /&gt;
           guacd    30260      S       0.0     1.1&lt;br /&gt;
           guacd    30672      S       0.0     1.1&lt;br /&gt;
           guacd    30218      S       0.0     1.1&lt;br /&gt;
           guacd    30179      S       0.0     1.1&lt;br /&gt;
           guacd    30039      S       0.0     1.1&lt;br /&gt;
           guacd    30568      S       0.0     1.1&lt;br /&gt;
           guacd    30177      S       0.0     1.1&lt;br /&gt;
           guacd    30351      S       0.0     1.1&lt;br /&gt;
           guacd    30380      S       0.0     1.1&lt;br /&gt;
           guacd    30355      S       0.0     1.1&lt;br /&gt;
           guacd    30331      S       0.0     1.1&lt;br /&gt;
           guacd    30128      S       0.0     1.0&lt;br /&gt;
           guacd    30259      S       0.0     1.0&lt;br /&gt;
           guacd    30300      S       0.0     1.0&lt;br /&gt;
           guacd    30229      S       0.0     1.0&lt;br /&gt;
           guacd    30040      S       0.0     1.0&lt;br /&gt;
           guacd    30936      S       0.0     1.0&lt;br /&gt;
           guacd    30545      S       0.0     1.0&lt;br /&gt;
           guacd    30053      S       0.0     1.0&lt;br /&gt;
           guacd    30444      S       0.0     1.0&lt;br /&gt;
           guacd    30592      S       0.0     1.0&lt;br /&gt;
           guacd    30940      S       0.0     1.0&lt;br /&gt;
... &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Jeder Prozess weist standardmässig etwa 30 - 90 MB zu und unter Last bis gar zu 150 MB oder mehr.&lt;br /&gt;
Wenn der Prozess unter Last steht wird grob geschätzt jedem Benutzer im SSL-VPN Webmodus etwa 100 MB Speicher zugewiesen.&lt;br /&gt;
Diese Nutzung hängt vom Datentraffic, den zu verarbeiteten Protokolltypen, der Bildschirmauflösung des Clients und so weiter ab.&lt;br /&gt;
&lt;br /&gt;
Wenn man sich diese guacd-Prozesse genauer ansieht, stellt man fest, dass jeder einzelne Prozess etwa 30 - 120 MB zur Verfügung stellt. &lt;br /&gt;
Die obere Ausgabe zeigt, dass jeder Prozess ca. 1 % zuweist, so dass dies etwa 80 MB beträgt. &lt;br /&gt;
&lt;br /&gt;
Die Anzahl von maximalen SSL-VPN Benutzer kann abhängig von der gesamten Memory Kapazität von der Fortigate variieren.&lt;br /&gt;
Mann kann in etwa folgendes berechnen:&lt;br /&gt;
Wenn jeder Kunde nur minimale Ressourcen von 50MB verwenden würde, und das System würde keinen weiteren Speicher zuweisen, &lt;br /&gt;
dann gibt es immer noch eine Begrenzung der Gesammtzahl der SSL-VPN-Clients auf der FortiGate mit insgesamt 8000 MB Memory. &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #f8e7ea;&amp;quot;| &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;[[File:achtung.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
'''Wichtig zu wissen:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Es handelst sich hier nicht um ein Speicherleck, sondern dieses Verhalten wird so erwartet. Die guacd-Prozesse benötigen lediglich Ressourcen, um den Datentraffic zu parsen und in HTML5 zu konvertieren.&lt;br /&gt;
Daher sollte der Web-Modus wirklich nur als Workaround benutzt werden und wann immer möglich mit dem Tunnel Modus gearbeitet werden.&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Der SSL-VPN-Webmodus wurde als Ausweichlösung für den Fall konzipiert, wenn man den Tunnelmodus nicht verwenden kann (z.Bsp Zugang von einem öffentlichen WiFi oder Hotels usw.)&lt;br /&gt;
&lt;br /&gt;
Aufgrund der erforderlichen Ressourcen sollte er nicht in grossem Umfang eingesetzt werden, sondern eher dazu dienen, Clients kurzfristig schnell zum laufen zu bringen. &lt;br /&gt;
Auf lange Sicht sollten diese SSL-Clients so konfiguriert werden, dass sie den SSL-VPN-Tunnelmodus verwenden. &lt;br /&gt;
Man kann den WebModus zum Beispiel dafür benutzen, dass der FortiClient über den SSL-VPN-Webmodus heruntergeladen wird: &lt;br /&gt;
&lt;br /&gt;
'''Lösungen zur Vermeidung einer hohen CPU- oder Memoryauslastung: '''&lt;br /&gt;
* Tunnel Modus verwenden&lt;br /&gt;
* Im Webmodus Anzahl User so weit wie möglich begrenzen!&lt;br /&gt;
&lt;br /&gt;
Aufgrund der erforderlichen Ressourcen wird diese Funktion nicht in grossem Umfang oder langfristig genutzt.&lt;br /&gt;
Langfristig sind diese SSL-Clients so konfiguriert, dass sie den SSL-VPN-Tunnelmodus verwenden. &lt;br /&gt;
Beispielsweise können Remote-Benutzer den FortiClient über den SSL-VPN-Webmodus herunterladen und sich dann über den SSL-VPN-Tunnelmodus verbinden.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #DE8A2E;&amp;quot;| &amp;lt;span&amp;gt;[[File:tipp.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #ffe29b&amp;quot;|&lt;br /&gt;
'''Hinweis:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Es ist geplant, diese Designeinschränkung in zukünftigen FortiOS Versionen zu verbessern. (Stand 25.3.2020)  &amp;lt;br&amp;gt;&lt;br /&gt;
''Referenz: https://kb.fortinet.com/kb/documentLink.do?externalID=FD48014''&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== IPSec VPN ==&lt;br /&gt;
=== Wie konfiguriere ich eine Site-to-Site IPSec VPN Verbindung von Grund auf? ===&lt;br /&gt;
&lt;br /&gt;
''' ARTIKEL NOCH IN BEARBEITUNG und nicht VOLLSTÄNDIG''' &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''Ausgangslage'''&lt;br /&gt;
&lt;br /&gt;
Wir wollen ein Site-to-Site VPN aufbauen von der Seite A zur Seite B. Nachfolgenden der Netzplan und die Parameter um den VPN Tunnel zu bilden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;vertical-align:top;&amp;quot;&lt;br /&gt;
! &lt;br /&gt;
! scope=&amp;quot;col&amp;quot; style=background:#00b050| Seite A&lt;br /&gt;
! scope=&amp;quot;col&amp;quot; style=background:#ffff00| Seite B&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Netzplan''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;|[[File:Fortinet-2559.jpg|550px|link=]]&lt;br /&gt;
|-&lt;br /&gt;
| '''Lokal Netzwerk''' &lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|192.168.2.0/24&lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|172.16.16.0/24&lt;br /&gt;
|-&lt;br /&gt;
| '''Public IP''' &lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|198.18.0.4&lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|198.18.0.5&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Authentication''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;| &lt;br /&gt;
Pre-shared Key definieren&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Phase 1 Proposal''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;|  &lt;br /&gt;
Alogrithms: AES256-SHA256 DH-Group 14&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Phase 2 Proposal''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;|&lt;br /&gt;
Alogrithms: AES256-SHA512 / PFS-DH-Group 14&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
''' Schritt 1 - IPSec Tunnel konfigurieren'''&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
# Gehe auf das Menu ''VPN -&amp;gt; IPsec Tunnel-&amp;gt;[[file:createnew.jpg|link=]]&lt;br /&gt;
# Name des Tunnels eingeben. Dieser Name wird zugleich der Name des vpn Subinterfaces sein, welches sich dann beim ausgehenden Interface bildet. Daher sollte der Name gut gewählt werden, damit die Übersicht gewährleistet wird. Achtung!!! Der Name kann nachträglich nicht mehr angepasst werden.&lt;br /&gt;
# Um den VPN Wizard zu beenden bei ''Template Type'' auf ''Custom'' wählen&lt;br /&gt;
# mit ''Next'' zum nächsten Schritt &lt;br /&gt;
 [[File:Fortinet-2545.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Network:'''&amp;lt;br&amp;gt;&lt;br /&gt;
# RemoteGateway auswählen (''Static IP Address'' , ''Dialup User'' oder ''Dynamic DNS'') Für unser Beispiel brauchen wir ''Static IP Address''.&lt;br /&gt;
# Die IP Adresse des Remote VPN Gateways angeben, über welchen wir die VPN Verbindung aufbauen wollen. In unserem Fall 198.18.0.5.&lt;br /&gt;
# Das ausgehende Interface wählen, auf welchem der Tunnel zum Default Gateway zeigt (meistens ein WAN Interface). &lt;br /&gt;
# NAT Traversal (NAT-Optionen wählen)&lt;br /&gt;
# DPD konfigurieren &lt;br /&gt;
 [[File:Fortinet-2546.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Authentication''' &amp;lt;br&amp;gt;&lt;br /&gt;
# Wahlweise kann mit einem Preshared Key oder Zertifikaten gearbeitet werden. Bei Zertifikaten ist zu beachten, dass diese gültig, und das Datum noch nicht abgelaufen ist. In unserem Beispiel benutzen wir die Methode Pr-Shared Key.&lt;br /&gt;
# Pre-Shared Key definieren und mit der Remote Seite abgleichen. Es muss auf beiden Seiten exakt der gleiche komplexe Schlüssel verwendet werden.&lt;br /&gt;
# IKE Methode wählen. Die FortiGate unterstützt die Methode IKEv1 und IKEv2. Für unser Beispiel wählen wir IKEv2&lt;br /&gt;
 [[File:Fortinet-2547.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Phase 1 Proposal'''&amp;lt;br&amp;gt;&lt;br /&gt;
# Encryption wählen. Wir wählen AES256&lt;br /&gt;
# Authentication wählen. Wir benutzen AES256&lt;br /&gt;
# Für die temporäre Verschlüsselung mittels der effektiven Key ausgetauscht werden soll, benutzen wir die Diffie-Hellmann Group Methode. Für unser Beispiel wählen wir die DH-Group 14.&lt;br /&gt;
# Die Key Lifetime, welche in Sekunden angegeben ist, belassen wir so. Achtung!!! Wenn auf einem Gerät eines Drittanbieters ein VPN aufgebaut wird, muss dieser Parameter oft angepasst werden:&lt;br /&gt;
 [[File:Fortinet-2548.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Phase 2 konfigurieren'''&lt;br /&gt;
# Es können mehrere Selektoren pro Phase 1 definiert werden. Wichtig ist, dass auf beiden VPN-Gateway die Selektoren identisch sind. Definiere einen Namen pro Selektor und konfiguriere das Lokale- und das Remote-Subnetz welches dann die Encryption Domäne bildet. In unserem Beispiel wählen wir ''Local Address 192.168.2.0/24'' und ''Remote Address 172.16.16.0/24''&lt;br /&gt;
# über ''Advanced'' kann man die Phase 2 Proposal per Selektor definiert werden&lt;br /&gt;
# Encryption wählen. Wir nutzen AES256&lt;br /&gt;
# Authentication definieren. Wir wählen SHA512&lt;br /&gt;
# ''Enable Replay Detection'' einschalten. IPsec-Tunnel können für Replay-Angriffe anfällig sein. Die Replay Detection ermöglicht es der FortiGate alle IPsec-Pakete zu überprüfen, um festzustellen, ob sie bereits empfangen wurden. Wenn ''encrypted paket'' deaktiviert ist, werden die Pakete von der FortiGate verworfen&lt;br /&gt;
# ''Perfect Forward Secrecy'' einschalten. Standardmässig werden die Phase 2-Schlüssel von dem in Phase 1 erstellten Sessionkey abgeleitet. Perfect Forward Secrecy (PFS) erzwingt einen neuen Diffie-Hellman-Austausch, wenn der Tunnel beginnt und wenn die Key-Life der Phase 2 abläuft, wobei jedes Mal ein neuer Schlüssel generiert wird. Dieser Austausch stellt sicher, dass die in Phase 2 erstellten Schlüsseln unabhängig von den Schlüsseln der Phase 1 oder anderen Schlüsseln sind, die in Phase 2 automatisch erzeugt werden. &lt;br /&gt;
 [[File:Fortinet-2549.jpg|link=]]&amp;lt;br&amp;gt;&lt;br /&gt;
 [[File:Fortinet-2550.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Phase 2 konfigurieren'''&lt;br /&gt;
# Es können mehrere Selektoren pro Phase 1 definiert werden. Wichtig ist, dass auf beiden VPN-Gateways die Selektoren identisch sind. Definiere einen Namen per Selektor und konfiguriere das Lokale- und das Remote-Subnetz welches dann die Encryption Domäne bildet. In unserem Beispiel wählen wir ''Local Address 192.168.2.0/24'' und ''Remote Address 172.16.16.0/24''&lt;br /&gt;
# über ''Advanced'' kann man die Phase 2 Proposal pro Selektor definieren&lt;br /&gt;
# Encryption wählen. Wir benutzen AES256&lt;br /&gt;
# Authentication definieren. Wir wählen SHA512&lt;br /&gt;
# ''Enable Replay Detection'' einschalten. IPsec-Tunnel können für Replay-Angriffe anfällig sein. Die Replay Detection ermöglicht es der FortiGate alle IPsec-Pakete zu überprüfen, um festzustellen, ob sie bereits empfangen wurden. Wenn &amp;quot;encrypted paket&amp;quot; disabled sind, werden sie von der FortiGate verworfen. &lt;br /&gt;
# Perfect Forward Secrecy einschalten. Standardmässig werden die Phase 2-Schlüssel von dem in Phase 1 erstellten Sessionkeys abgeleitet. Perfect Forward Secrecy (PFS) erzwingt einen neuen Diffie-Hellman-Austausch, wenn der Tunnel beginnt und wenn die Key-Life der Phase 2 abläuft, wodurch jedes Mal ein neuer Schlüssel generiert wird. Dieser Austausch stellt sicher, dass die in Phase 2 erstellten Schlüsseln unabhängig von den Schlüsseln der Phase 1 oder anderen Schlüsseln sind, die in Phase 2 automatisch erzeugt werden. &lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
''' Schritt 2 - Routen konfigurieren'''&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Damit die FortiGate die Remote Netze für den VPN Tunnel kennt, muss eine Route auf das Tunnel Interface eingerichtet werden. Die Route kann folgendermassen konfiguriert werden:&lt;br /&gt;
# Menu ''Network -&amp;gt; Static Routes -&amp;gt; [[File:createnew.jpg|link=]] &lt;br /&gt;
# Bei ''Destination'' muss 'Subnet'' gewählt werden&lt;br /&gt;
# Das Remote-Netz (in unserem Fall 172.16.16.0/24) eingeben&lt;br /&gt;
# Interface ist das Tunnel Interface (dieses Interface wird automatisch angelegt, sobald der IPSec Tunnel konfiguriert wird). In unserem Fall heisst das Interface ''vpn_to_SiteB''&lt;br /&gt;
# Administrative Distanz kann auf 10 blassen werden&lt;br /&gt;
# Kommentare schaffen Klarheit&lt;br /&gt;
# mit OK wird die statische Route eingerichtet&lt;br /&gt;
 [[File:Fortinet-2551.jpg|550px|link=]]&lt;br /&gt;
&lt;br /&gt;
Jetzt muss noch die Blackhole Route eingerichtet werden. Was eine Blackhole Route ist, kann hier entnommen werden:&lt;br /&gt;
&lt;br /&gt;
[[FortiGate:FAQ#Was_ist_eine_Blackhole-Route.3F|Was ist eine Blackhole-Route?]]&lt;br /&gt;
&lt;br /&gt;
# Remote Netz eintragen&lt;br /&gt;
# Interface ''Blackhole'' auswählen&lt;br /&gt;
# die Distanz muss höher sein, als die der regulären Route. Wir empfehlen den Wert 254&lt;br /&gt;
# Kommentare schaffen Klarheit&lt;br /&gt;
# mit OK wird die Route eingerichtet&lt;br /&gt;
 [[File:Fortinet-2542.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
Nun sollten beide Routen in der Übersicht zu sehen sein:&lt;br /&gt;
 [[File:Fortinet-2552.jpg|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
''' Schritt 3 - Policy einrichten'''&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGUI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Damit der Traffic durch den VPN-Tunnel fliesst, muss mindestens in eine Richtung eine Firewall Regel konfiguriert werden. Dabei wird das Tunnel Interface und das Interface für den lokalen Traffic untereinander freigeschalten:&lt;br /&gt;
&lt;br /&gt;
# Menu ''Policy &amp;amp; Objects -&amp;gt; IPv4 Policy -&amp;gt; [[File:createnew.jpg|link=]]&lt;br /&gt;
# Für eingehenden Traffic von der Remote Seite zur lokalen Seite muss als Source das VPN Interface gewählt werden und als Destination das interne Interface&lt;br /&gt;
# ''Source Adresse'' ist das Remote Netz der Seite B&lt;br /&gt;
# ''Destination Netz'' ist das zu erreichende Netz auf der lokalen Seite&lt;br /&gt;
# bei Bedarf können die Services eingeschränkt werden&lt;br /&gt;
# NAT-Option deaktivieren&lt;br /&gt;
# UTM Feature bei Bedarf aktivieren&lt;br /&gt;
# mit OK wird die Regel erstellt&lt;br /&gt;
 [[File:Fortinet-2553.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
Damit der Traffic von beiden Seiten her funktioniert, muss noch eine zweite Policy eingerichtet werden. Diese kann analog der ersten Policy eingerichtet werden. Einfach das Source- und Destination-Interfaces und Adressobjekte tauschen. Alternativ kann auch die neu eingerichtete Policy mittels Rechtsklick angewählt werden und im Dropdown Menu ''Clone Reverse'' gewählt werden.&lt;br /&gt;
 [[File:Fortinet-2554.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
In der Policy muss jetzt dennoch was kleines konfiguriert werden:&lt;br /&gt;
# Feld für den Policy Namen definieren&lt;br /&gt;
# Die Policy muss aktiviert werden&lt;br /&gt;
# mit OK wird die Reverse Policy eingerichtet&lt;br /&gt;
 [[File:Fortinet-2555.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
Es wird empfohlen die Policies für Site-to-Site VPN im Regelwerk oben anzuordnen.&lt;br /&gt;
 [[File:Fortinet-2556.jpg|750px|link=]]&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Datei:Fortinet-2557.jpg]]&lt;br /&gt;
&lt;br /&gt;
[[Datei:Fortinet-2558.jpg]]&lt;br /&gt;
&lt;br /&gt;
=== IPSEC Phase 1 - Was versteht man unter Deat peer detection?===&lt;br /&gt;
&lt;br /&gt;
Manchmal kann es infolge von Routing- oder anderen Netzwerk-Problemen zu einem Ausfall der Kommunikationsverbindung zwischen einer FortiGate- und einem VPN-Peer oder VPN-Client kommen.&lt;br /&gt;
&lt;br /&gt;
Pakete können verloren gehen, wenn die Verbindung allein durch eine Zeit-Überschreitung unterbrochen wird. &lt;br /&gt;
&lt;br /&gt;
Die FortiGate hat einen Mechanismus Namens '''D'''ead '''P'''eer '''D'''etection (DPD), &lt;br /&gt;
der auch als Gateway-Erkennung oder Ping-Server bezeichnet wird. &lt;br /&gt;
&lt;br /&gt;
Diese Funktion ist ist verantwortlich, dass in eine solche Situation verhindert wird und IKE-Verhandlungen automatisch wieder aufgenommen werden, bevor die Verbindung unterbrochen wird: Die aktiven Phase-1-Sicherheitsverbindungen werden abgefangen und neu verhandelt (neu verschlüsselt), bevor der Phase-1-Verschlüsselungsschlüssel abläuft.&lt;br /&gt;
&lt;br /&gt;
'''DPD Parameter:'''&amp;lt;br&amp;gt;&lt;br /&gt;
''Disable:'' Deaktivieren: Dead Peer-Erkennung deaktivieren.&amp;lt;br&amp;gt;&lt;br /&gt;
''On-idle:'' Dead-Peer-Erkennung auslösen, wenn IPsec inaktiv ist.&amp;lt;br&amp;gt;&lt;br /&gt;
''On-demand:'' Löst Dead Peer Detection aus, wenn IPsec-Verkehr gesendet, aber keine Antwort vom Peer empfangen wird.&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''DPD-RETRYINTERVAL:''' Zeitspanne des Intervalls in Sekunden, nach dem eine Neuverbindung mittels DPD versucht wird.&lt;br /&gt;
&lt;br /&gt;
'''DPD-RETRYCOUNT:''' Länge des Intervalls in Sekunden wie oft DPD erneut versucht wird.&lt;br /&gt;
&lt;br /&gt;
Mit den Standardeinstellungen wird der DPD alle 20 Sekunden dreimal versucht. Insgesamt wird der Tunnel nach einer Minute ohne DPD-Rückmeldung abgebrochen.&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2813.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
Wenn auf einem Einwahlserver eine Vielzahl von VPN-Verbindungen im Leerlauf sind, könnte sich der erhöhte DPD-Austausch negativ auf die Leistung / Auslastung des IKE-Prozesses auswirken.&lt;br /&gt;
Aus diesem Grund steht in der CLI eine Option zur Verfügung, DPD passiv in einem Modus namens &amp;quot;on-demand&amp;quot; zu versenden.&lt;br /&gt;
- Wenn kein Datenverkehr stattfindet, und der letzte DPD-ACK empfangen wurde, versendet das IKE keine weiteren DPDs in regelmäßigen Abständen.&lt;br /&gt;
- IKE sendet nur dann DPDs aus, wenn es ausgehende Pakete zu versenden gibt, aber seitdem keine eingehenden Pakete empfangen wurden.&lt;br /&gt;
&lt;br /&gt;
=== IPSEC Phase 2 - Was bedeutet die Option Auto-Negotiate? ===&lt;br /&gt;
[[file:tipp.png|50px|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Ausgangslage:''' &amp;lt;br&amp;gt;&lt;br /&gt;
Ein IPSec-VPN erzeugt eine verschlüsselte Sicherheitsassoziation (SA) zwischen zwei Peers. &lt;br /&gt;
Dies geschieht in zwei Phasen. Standardmässig wird die SA der Phase 2 erst dann ausgehandelt, &lt;br /&gt;
wenn ein Peer versucht Daten zu senden. &lt;br /&gt;
&lt;br /&gt;
'''Funktion:''' &amp;lt;br&amp;gt;&lt;br /&gt;
Wenn die auto-negotiate Funktion aktiviert ist, wird die Verhandlung der SA der Phase 2 automatisch eingeleitet. Dabei wird dieser Vorgang alle fünf Sekunden wiederholt, bis die SA eingerichtet ist.&lt;br /&gt;
Die Auto-Negotiate-Funktion erkennt, ob der Tunnel jemals abreisst und versucht die SA wieder herzustellen. &lt;br /&gt;
Die Keepalive-Funktion ist jedoch eine bessere Möglichkeit den VPN aufrechtzuerhalten.&lt;br /&gt;
&lt;br /&gt;
'''Wann soll ich die Auto-Negotiate Funktion verwenden? ''' &amp;lt;br&amp;gt;&lt;br /&gt;
Man kann die auto-negotiate Funktion aktivieren, wenn auf einer Seite des VPN ein Einwahl-Peer ist. In dieser Konfiguration kann nur der Einwahl-Peer den Tunnel aufbauen, da der andere Peer die Gateway-Adresse der Einwahl-Peer nicht kennen kann. &lt;br /&gt;
Die Aktivierung von Auto-Negotiate beim Einwahl-Peer stellt sicher, dass der VPN-Tunnel für Benutzer hinter dem anderen Peer zur Einleitung von Datentraffic verfügbar ist.&lt;br /&gt;
&lt;br /&gt;
So konfiguriere ich die Auto-Negotiate Funktion:&amp;lt;br&amp;gt;&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Konfiguration über CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config vpn ipsec phase2&lt;br /&gt;
# edit [PHASE2_NAME]&lt;br /&gt;
# set auto-negotiate enable&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== IPSEC Phase 2 - Was bedeutet die Option Keepalive? ===&lt;br /&gt;
[[file:tipp.png|50px|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Ausgangslage:''' &amp;lt;br&amp;gt;&lt;br /&gt;
Die Sicherheitsassoziation (SA) der Phase 2 hat eine fixe Dauer. Wenn im VPN Traffic stattfindet, während die SA kurz vor dem Ablauf steht, wird eine neue SA ausgehandelt. So wechselt das VPN ohne Unterbruch zu einer neuen SA. &lt;br /&gt;
Wenn es kein Traffic gibt, läuft die SA aus, und der VPN-Tunnel wird unterbrochen.&lt;br /&gt;
&lt;br /&gt;
'''Funktion:''' &amp;lt;br&amp;gt;&lt;br /&gt;
Die Keepalive-Option stellt sicher, dass eine neue SA ausgehandelt wird, auch wenn kein Datentraffic vorhanden ist, so dass der VPN-Tunnel aufrecht erhalten bleibt.&lt;br /&gt;
&lt;br /&gt;
So konfiguriere ich die Keepalive Option in der Phase 2:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Konfiguration über CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config vpn ipsec phase2&lt;br /&gt;
# edit [PHASE2_NAME]&lt;br /&gt;
# set keepalive enable&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt; &lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''Kann ich sowohl Auto-Negotiate als auch Keepalive verwenden? '''&amp;lt;br&amp;gt;&lt;br /&gt;
Ja. Auto-Negotiate und Keepalive funktionieren sehr gut zusammen. ''Auto-Negotiate'' startet das VPN und ''Keepalive'' sorgt dafür dass der VPN-Tunnel aufrecht erhalten bleibt.&lt;br /&gt;
&lt;br /&gt;
=== Wie kann eine L2TP over IPSec Verbindung erstellt werden? ===&lt;br /&gt;
In den meisten Fällen ist eine Client2Side Verbindung mit anderen Technologien, wie beispielsweise dem FortiClient oder dem Cisco VPN Client, aus Performance- und Sicherheitsgründen zu bevorzugen. Bei einer C2S Verbindung via SSL oder IPSec besteht ausserdem die Möglichkeit, Split Tunneling zu konfigurieren. Bei einem L2TP VPN muss immer der gesamte Datenverkehr über den Tunnel gelenkt werden. Der Aufbau einer C2S Verbindung mit einer Fortigate ist jedoch dann sinnvoll, wenn es sich bei den Clientbetriebssystemen um ein Windows Betriebssystem handelt, auf welchem zwingend keine Software von Drittherstellern installiert werden darf. Eine L2TP IPSec Verbindung kann unter Windows nämlich mit den Ressourcen hergestellt werden.&lt;br /&gt;
&lt;br /&gt;
Unter FortiOS 6.0 kann ein L2TP over IPSec Client2Side Tunnel nur teilweise im GUI konfiguriert werden. &lt;br /&gt;
Da gewisse Konfigurationsschritte in der CLI vorgenommen werden müssen, basiert die folgende Anleitung vollumfänglich auf CLI-Befehlen.&lt;br /&gt;
&lt;br /&gt;
L2TP over IPSec basiert immer auf einer Benutzerauthentifizierung. Aus diesem Grund benötigen wir einen lokalen oder einen Remotebenutzer, welchem wir die entsprechenden Rechte zuweisen können.&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
	config user local&lt;br /&gt;
		edit &amp;quot;mytestuser&amp;quot;&lt;br /&gt;
			set type password&lt;br /&gt;
			set email-to &amp;quot;mytestuser@test.com&amp;quot;&lt;br /&gt;
			set passwd meinpasswort&lt;br /&gt;
		next&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Dieser Benutzer wiederum wird einer Gruppe zugewiesen, welche später für den L2TP Zugriff berechtigt wird.&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
	config user group&lt;br /&gt;
		edit &amp;quot;l2tpgroup&amp;quot;&lt;br /&gt;
			set member &amp;quot;mytestuser&amp;quot;&lt;br /&gt;
		next&lt;br /&gt;
	end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nun benötigt es einige L2TP-spezifische Einstellungen (nicht im GUI konfigurierbar). Mit SIP und EIP definieren wir den IP-Range der IP Adressen, welche für die L2TP Clients zur Verfügung stehen sollen. Ausserdem definieren wir hier die Benutzergruppe, welcher Zugriff via L2TP gewährt werden soll.&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
	config vpn l2tp&lt;br /&gt;
		set sip 10.20.100.1&lt;br /&gt;
		set eip 10.20.100.254&lt;br /&gt;
		set status enable&lt;br /&gt;
		set usrgrp &amp;quot;l2tpgroup&amp;quot;&lt;br /&gt;
	end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Da wir später in der Firewallpolicy mit diesen Source IP Adressen eine Firewallregel erstellen müssen, kreieren wir als nächstes gerade ein entsprechendes Adressobjekt.&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
	config firewall address&lt;br /&gt;
		edit &amp;quot;net_vpn_10.20.100.0/24&amp;quot;&lt;br /&gt;
			set subnet 10.20.100.0 255.255.255.0&lt;br /&gt;
		next&lt;br /&gt;
	end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Nun kann die Phase1 des IPSec Tunnels erstellt werden. Wichtig ist hier, dass diese vom Typ &amp;quot;dynamic&amp;quot; ist, als Peertype jede IP Adresse zulässt und die Proposals mit denen aus dem Beispiel übereinstimmen.&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
	config vpn ipsec phase1&lt;br /&gt;
		edit &amp;quot;l2tp-p1&amp;quot;&lt;br /&gt;
			set type dynamic&lt;br /&gt;
			set interface &amp;quot;wan1&amp;quot;&lt;br /&gt;
			set peertype any&lt;br /&gt;
			set proposal 3des-sha1 aes256-md5&lt;br /&gt;
			set dhgrp 2&lt;br /&gt;
			set psksecret meinepsk&lt;br /&gt;
			set dpd-retryinterval 60&lt;br /&gt;
		next&lt;br /&gt;
	end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Auf dieser Phase1 kann anschliessend die Konfiguration für Phase2 aufgebaut werden. Als Quickmode Selector kann 0.0.0.0/0 gewählt werden (in der CLI per Default so). Auch hier muss darauf geachtet werden, dass PFS deaktiviert wird, und dass als Encapsulation Mode der &amp;quot;Tunnel Mode&amp;quot; gewählt wird.&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
	config vpn ipsec phase2&lt;br /&gt;
		edit &amp;quot;l2tp-p2&amp;quot;&lt;br /&gt;
			set phase1name &amp;quot;l2tp-p1&amp;quot;&lt;br /&gt;
			set proposal 3des-sha1 aes192-sha1 aes256-md5&lt;br /&gt;
			set pfs disable&lt;br /&gt;
			set encapsulation transport-mode&lt;br /&gt;
			set keylifeseconds 86400&lt;br /&gt;
		next&lt;br /&gt;
	end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Bei einem L2TP over IPSec Tunnel handelt es sich um einen policybasierten IPSec Tunnel. Diese Art von Tunnel bedarf etwas spezielle Firewallregel je für ein- und ausgehenden Traffic. Die ausgehende Firewallregel hat wie unten veranschaulicht auszusehen. Wichtig hierbei ist, dass die Action auf &amp;quot;ipsec&amp;quot; gestellt wird, und anschliessend das entsprechende IPSEC Tunnel Interface gewählt wird.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
	config firewall policy&lt;br /&gt;
		edit 3&lt;br /&gt;
			set name &amp;quot;2l2tp&amp;quot;&lt;br /&gt;
			set srcintf &amp;quot;lan1&amp;quot;&lt;br /&gt;
			set dstintf &amp;quot;wan1&amp;quot;&lt;br /&gt;
			set srcaddr &amp;quot;net_int_192.168.2.0/24&amp;quot;&lt;br /&gt;
			set dstaddr &amp;quot;net_vpn_10.20.100.0/24&amp;quot;&lt;br /&gt;
			set action ipsec&lt;br /&gt;
			set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
			set service &amp;quot;ALL&amp;quot;&lt;br /&gt;
			set inbound enable&lt;br /&gt;
			set vpntunnel &amp;quot;l2tp-p1&amp;quot;&lt;br /&gt;
		next&lt;br /&gt;
		edit 6&lt;br /&gt;
			set name &amp;quot;l2tpincoming&amp;quot;&lt;br /&gt;
			set srcintf &amp;quot;wan1&amp;quot;&lt;br /&gt;
			set dstintf &amp;quot;lan1&amp;quot;&lt;br /&gt;
			set srcaddr &amp;quot;net_vpn_10.20.100.0/24&amp;quot;&lt;br /&gt;
			set dstaddr &amp;quot;net_int_192.168.2.0/24&amp;quot;&lt;br /&gt;
			set action accept&lt;br /&gt;
			set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
			set service &amp;quot;ALL&amp;quot;&lt;br /&gt;
		next&lt;br /&gt;
	end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Somit wurde auf Seiten der Fortigate die Konfiguration für das L2TP over IPSec VPN fertiggestellt.&lt;br /&gt;
&lt;br /&gt;
Ein Windows-10 Client wird wie folgt konfiguriert, damit er eine Verbindung via L2TP aufbauen kann:&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-2248.png|link=]]&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-2249.png|link=]]&lt;br /&gt;
&lt;br /&gt;
=== Wie konfiguriere ich ein SSL-VPN Portal, welches über ein Site-to-Site VPN ein ServerLAN auf der Remote Seite erreichen soll? ===&lt;br /&gt;
&lt;br /&gt;
'''Problemstellung:'''&lt;br /&gt;
&lt;br /&gt;
Es besteht eine Site to Site VPN Verbindung zwischen der Site 1 zur Site 2. Wir haben auf der Site 2 einen Server mit der IP Adresse 172.16.16.20. Nun soll es möglich sein, über eine SSL-VPN Verbindung auf der Site 1 auch auf den Server 172.16.16.20 zuzugreiffen. Das heisst, wir müssen auf der Site 1 ein SSL-VPN konfigurieren und danach dafür sorgen, dass der Traffic weiter, durch den bestehenden S2S Tunnel auf den Server 172.16.16.20 geroutet wird. Das unten dokumentierte Szenario basiert auf dem Umstand, dass auf der Site 1 und Site 2 jeweils eine Fortigate Firewall im Einsatz ist. Ein Teil der untenstehenden Anleitung kann jedoch auch dann übernommen werden, wenn auf Site 2 eine Firewall eines Drittherstellers zum Einsatz kommt, oder wenn sich Site 2 in einer Public Cloud wie Azure oder AWS befindet. Die generischen, herstellerneutralen Schritte, um ein solches Szenario zu konfigurieren sind immer wie folgt:&lt;br /&gt;
&lt;br /&gt;
# Firewall Site 2: Ändern sie die IPs des SSL-VPN-Pool auf einen IP-Range, damit der IP-Pool der Site 2  nicht mit dem Pool von Site 1 kollidiert.&lt;br /&gt;
# Firewall Site 1: Konfigurieren Sie in der SSL VPN Client2Site Konfiguration die Split Networks so, dass das entsprechende Netz von Site 2 (172.16.16.0/24) über den SSL VPN Tunnel geroutet wird.&lt;br /&gt;
# Firewall Site 1 und Site 2: Konfigurieren Sie die IPSec Einstellung des entsprechenden Tunnels so, dass sich das SSL-VPN-Client2Site Netz von Site 1 (10.10.10.1/24)) auf beiden Seiten entweder in der Local oder in den Remote Networks befindet. Somit werden diese IPs über den IPSec Tunnel überhaupt erst zugelassen.&lt;br /&gt;
# Firewall Site 2: Erstellen Sie eine statische Route damit das SSL VPN C2S Netz von Site 1 via IPSec Tunnel an Site 1 übermittelt wird.&lt;br /&gt;
# Firewall Site 1 + 2: Passen Sie die entsprechenden Firewallregeln an, damit eine Kommunikation möglich ist.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Lösungsansatz:'''&lt;br /&gt;
&lt;br /&gt;
Die untenstehende Anleitung basiert auf folgedem Netzwerkschema:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Netzwerkplan:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Violett: Bestehende Konfiguration&amp;lt;br&amp;gt; &lt;br /&gt;
Rot: Wird neu konfiguriert&lt;br /&gt;
 [[file:Fortinet-1940.jpg|550px|link=]]  &lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Konfiguration über das WebGui: Die Konfiguration basiert auf dem FortiOS 6.0.2:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Konfiguration auf der Seite 1'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Als Erstes die User anlegen. Diese können als lokale User eingerichtet werden (in unserem Beispiel machen wir dies so). Es ist auch möglich Radius oder LDAP User zu konfigurieren.&lt;br /&gt;
 [[file:Fortinet-1941.jpg|550px|link=]]  &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config user local&lt;br /&gt;
# edit &amp;quot;user1&amp;quot;                    -&amp;gt; Username definieren&lt;br /&gt;
# set type password&lt;br /&gt;
# set passwd &amp;quot;user1&amp;quot;              -&amp;gt; Passwort definieren &lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
Die User einer Usergruppe zuweisen. Diese Usergruppe wird beim SSL-VPN Portal dann genutzt.&lt;br /&gt;
 [[file:Fortinet-1942.jpg|550px|link=]]  &lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config user group&lt;br /&gt;
# edit &amp;quot;gr-user-ssl-vpn&amp;quot;&lt;br /&gt;
# set member &amp;quot;user1&amp;quot;&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
Für die Konfiguration des SSL-VPN Portals brauchen wir noch einen IP Pool. Dieser IP Pool wird den Clients zugewiesen. Es muss darauf geachtet werden, dass der definierte IP-Pool auf der Remote Seite (Site 2) nicht benutzt wird. Der Pool fängt mit der IP Adresse 10.10.10.2 an.&lt;br /&gt;
 [[file:Fortinet-1943.jpg|550px|link=]]  &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config firewall address&lt;br /&gt;
# edit &amp;quot;ippool-ssl-vpn-10.10.10.2-10.10.10.254&amp;quot;&lt;br /&gt;
# set type iprange&lt;br /&gt;
# set color 18&lt;br /&gt;
# set start-ip 10.10.10.2&lt;br /&gt;
# set end-ip 10.10.10.254&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
Es muss ein Dummy SSL-VPN Portal eingerichtet werden, um das Handling abdecken zu können wenn kein gültiger User kommt. Wir stellen ein Portal her in welchem es möglich ist nur den FortiClient herunterzuladen.&lt;br /&gt;
&lt;br /&gt;
Menu ''SSL-VPN Portals -&amp;gt; Create New -&amp;gt;'' konfigurieren wie im Screenshot abgebildet. (Tunnel Mode: off, Enable Web Mode: off, Enable FortiClient Download: on)&lt;br /&gt;
 [[file:Fortinet-1944.jpg|550px|link=]]  &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config vpn ssl web portal&lt;br /&gt;
# edit &amp;quot;dummy-portal&amp;quot;&lt;br /&gt;
# end&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
Jetzt wird das eigentliche SSL-VPN Portal konfiguriert. HIerzu wird der Tunnel-Mode gewählt. Das bedeutet, dass nur mit dem FortiClient die Verbindung aufgebaut werden kann.&lt;br /&gt;
&lt;br /&gt;
''SSL-VPN-Portals -&amp;gt; tunnel-access editieren oder ein neues Portal definieren (Create New).''&lt;br /&gt;
&lt;br /&gt;
# Tunnel Mode auf &amp;quot;on&amp;quot; stellen. &lt;br /&gt;
# Enable Split Tunneling einschalten. Damit wird nur der Traffic über den VPN Tunnel geroutet, welcher auf der Remote Seite anzutreffen ist. Wenn Split Tunneling nicht eingeschaltet wird, wird sämtlicher Traffic (0.0.0.0/0) durch den Tunnel geroutet. Bei Routing Adressen wird das IP Netzwerk angegeben, welches erreicht werden muss. Wir müssen jetzt das Server LAN Netz von Site 1, sowie den IP-Range der DMZ von der Site 2 (172.16.16.0/24) auswählen.&lt;br /&gt;
# Source IP Pool definiert des IP Adress Ranges welcher dem VPN-Client zugewiesen wird &lt;br /&gt;
# Den Web Mode schalten wir auf off, den brauchen wir für dieses Setup nicht&lt;br /&gt;
# Mit OK geht es weiter&lt;br /&gt;
 [[file:Fortinet-1945.jpg|550px|link=]]  &lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config firewall address&lt;br /&gt;
# edit &amp;quot;net-vpn-172.16.16.0-24&amp;quot;&lt;br /&gt;
# set color 10&lt;br /&gt;
# set allow-routing enable&lt;br /&gt;
# set subnet 172.16.16.0 255.255.255.0&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
'''SSL VPN Settings konfigurieren'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config vpn ssl settings&lt;br /&gt;
# set tunnel-ip-pools &amp;quot;ippool-ssl-vpn-10.10.10.2-10.10.10.254&amp;quot;&lt;br /&gt;
# set port 443&lt;br /&gt;
# set source-interface &amp;quot;wan1&amp;quot;&lt;br /&gt;
# set source-address &amp;quot;all&amp;quot;&lt;br /&gt;
# set default-portal &amp;quot;dummy-portal&amp;quot;&lt;br /&gt;
# config authentication-rule&lt;br /&gt;
# edit 1&lt;br /&gt;
# set groups &amp;quot;gr-user-ssl-vpn&amp;quot;&lt;br /&gt;
# set portal &amp;quot;tunnel-access&amp;quot;&lt;br /&gt;
# next&lt;br /&gt;
# end&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
''SSL-VPN Settings''&lt;br /&gt;
&lt;br /&gt;
# Listen on Interface: hier wird eingestellt auf welchem Interface das SSL-VPN Portal terminiert. Meist ist dies das WAN1 oder WAN2 Interface. &lt;br /&gt;
# Listen on Port: Hier wird der Port angegeben über welchen das Portal erreichbar ist. Es ist darauf zu achten, wenn der Administrationsport der Firewall auf 443 eingestellt ist, hier ein alternativ Port gewählt wird. Die bessere Lösung wäre den Administrationsport für HTTPS auf einen anderen Wert zu setzen.&lt;br /&gt;
# Tunnel Mode Client Settings: Adress Range wird auf ''Specify custom IP ranges'' gesetz. Der IP Range ist das Adressobjekt welches wir vorab eingerichtet haben (10.10.10.2-10.10.10.254). Bei Bedarf kann noch ein DNS Server konfiguriert werden, ansonsten wird der Default DNS Server des Clients benutzt.&lt;br /&gt;
# Allow Endpoint Registration: Diesen Schalter, stellen wir auf off. Wenn er eingeschaltet wird, registriert sich der Client auf der FortiGate. Ab 10 registrierte Geräte wird eine Lizenz benötigt.&lt;br /&gt;
# die Portalzuweisungen vornehmen (siehe unten)&lt;br /&gt;
 [[file:Fortinet-1946.jpg|550px|link=]]  &lt;br /&gt;
 &lt;br /&gt;
# Authentication/Portal Mapping: Hier können wir die Portale den Gruppen zuweisen. ''Create New'' wird ein neues Mapping eingerichtet. Wir brauchen für die Gruppe gr-user-ssl-vpn das Portal tunnel-access. Alle anderen User/Gruppen gehen in das dummy-portal.&lt;br /&gt;
## Die Gruppe gr-user-ssl-vpn weisen wir dem tunnel-access Portal zu&lt;br /&gt;
## All Other User/Groupes werden dem dummy-portal zugewiesen&lt;br /&gt;
# mitels apply wird das SSL-VPN Setting abgeschlossen&lt;br /&gt;
 [[file:Fortinet-1947.jpg|550px|link=]]  &lt;br /&gt;
&lt;br /&gt;
Im Site to Site IPSEC Tunnel muss noch eine zweite Encryption Domäne hinzugefügt werden. Wir wollen das Netz 10.10.10.0/24 auch durch den Tunnel routen:&lt;br /&gt;
&lt;br /&gt;
# ''VPN -&amp;gt; IPsec Tunnels -&amp;gt; den entsprechenden VPN Tunnel editieren und einen weiteren Phase 2 Selector hinzufügen.''&lt;br /&gt;
# Locale Address: Den Adressenpool des SSL-VPN Portal (10.10.10.0/24)&lt;br /&gt;
# Remote Address: Das Netzwerk von der Server-DMZ (172.16.16.0/24)&lt;br /&gt;
# bei Bedarf unter Advanced noch die Encryption- und Athentication-Parameter anpassen &lt;br /&gt;
# mittels OK bestätigen und den neuen Selector anzufügen&lt;br /&gt;
 [[file:Fortinet-1952.jpg|550px|link=]]  &lt;br /&gt;
&lt;br /&gt;
''' Adressen Objekt definieren für Splittunnel:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config vpn ipsec phase2-interface&lt;br /&gt;
# edit &amp;quot;Site1_to_Site2&amp;quot;                                             -&amp;gt; Name des Tunnels&lt;br /&gt;
# edit &amp;quot;site1-sslvpn-site2&amp;quot;                                         -&amp;gt; Name des Selektors definieren&lt;br /&gt;
# set phase1name &amp;quot;Site1_to_Site2&amp;quot;&lt;br /&gt;
# set proposal aes256-sha256 aes128gcm aes256gcm chacha20poly1305   -&amp;gt; Gewünschte Verschlüsslungsalgorithmen konfigurieren &lt;br /&gt;
# set dhgrp 14&lt;br /&gt;
# set src-subnet 10.10.10.0 255.255.255.0                           -&amp;gt; Source Netzwerk: SSL-VPN IP-Pool &lt;br /&gt;
# set dst-subnet 172.16.16.0 255.255.255.0                          -&amp;gt; Destinations Netzwerk (DMZ ServerLan)&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''Konfiguration der Policy für den Zugriff vom Client auf das SSL-VPN weiter zur Remote Seite des IPSEC Tunnels:'''&lt;br /&gt;
&lt;br /&gt;
''Policy &amp;amp; Objects -&amp;gt; IPv4Policy -&amp;gt; Create New''&lt;br /&gt;
&lt;br /&gt;
# Incoming Interface: Interface des SSL-VPN Portals&lt;br /&gt;
# Outgoing Interface: Interface des IPSEC Site to Site Tunnels&lt;br /&gt;
# Source: IP-Pool Adressenrange vom SSL-VPN Portal (10.10.10.2/24) und die SSL-VPN Gruppe (gr-user-ssl-vpn)&lt;br /&gt;
# Destination: IP Adressrange des DMZ ServerLan (172.16.16.0/24)&lt;br /&gt;
# Services: die benötigten Ports freischalten (in userem Beispiel ist ANY gewählt)&lt;br /&gt;
# NAT: deaktiviert lassen&lt;br /&gt;
# Security Profiles: die gewünschten UTM-Features anwählen&lt;br /&gt;
# Logging Options: Log Allowed Traffic aktivieren und All Sessions anwählen&lt;br /&gt;
# Enable this policy: Darauf achten, dass der Schalter aktiv ist&lt;br /&gt;
# mit OK wird die Policy erstellt und kann dann in der Übersicht nach oben geschoben werden&lt;br /&gt;
 [[file:Fortinet-1949.jpg|550px|link=]]  &lt;br /&gt;
&lt;br /&gt;
Die Zerfikatsmeldung kann ignoriert werden.&lt;br /&gt;
 [[file:Fortinet-1950.jpg|550px|link=]]  &lt;br /&gt;
&lt;br /&gt;
Übersicht des Policysets (es ist darauf zu achten, dass die VPN Regeln oberhalb der regulären Regeln sind):&lt;br /&gt;
 [[file:Fortinet-1951.jpg|750px|link=]]  &lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Konfiguration auf der Seite 2'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Im bestehenden IPSEC Tunnel zur Site 1 muss noch ein zweiter Phase 2 Selektor für das SSL-VPN Netz erstellt werden. &lt;br /&gt;
&lt;br /&gt;
''IPsec Tunnels -&amp;gt; den entsprechenden Tunnel editieren''&lt;br /&gt;
&lt;br /&gt;
# einen neuen Phase 2 Selector eröffnen (locales Netz 172.16.16.0/24, Remote Netz 10.10.10.0/24)&lt;br /&gt;
# Mit OK den zweiten Selector bestätigen&lt;br /&gt;
 [[file:Fortinet-1953.jpg|550px|link=]]  &lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config vpn ipsec phase2-interface&lt;br /&gt;
# edit &amp;quot;site2-site1-sslvpn&amp;quot;                                         -&amp;gt; Name des Tunnels&lt;br /&gt;
# set phase1name &amp;quot;site2-site1&amp;quot;                                      -&amp;gt; Name des Selektors definieren&lt;br /&gt;
# set proposal aes256-sha256 aes128gcm aes256gcm chacha20poly1305   -&amp;gt; Gewünschte Verschlüsslungsalgorithmen konfigurieren &lt;br /&gt;
# set dhgrp 14                                   &lt;br /&gt;
# set src-subnet 172.16.16.0 255.255.255.0                          -&amp;gt; Source Netzwerk (DMZ ServerLan)&lt;br /&gt;
# set dst-subnet 10.10.10.0 255.255.255.0                           -&amp;gt; SSL-VPN IP-Pool &lt;br /&gt;
# next&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
Jetzt muss das SSL-VPN Netz noch zurück in den Tunnel geroutet werden. &lt;br /&gt;
&lt;br /&gt;
''Network -&amp;gt; Static Routes -&amp;gt; Create New''&lt;br /&gt;
&lt;br /&gt;
# Das Netz des SSL-VPNs IP-Pool eintragen. (in unserem Fall 10.10.10.0/24)&lt;br /&gt;
# Interface: Das Site to Site VPN Interface auswählen&lt;br /&gt;
# Kommentare schaffen Klarheit!&lt;br /&gt;
# Mit OK wird die Route konfiguriert:&lt;br /&gt;
 [[file:Fortinet-1954.jpg|550px|link=]]  &lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config router static&lt;br /&gt;
# edit [intiger]&lt;br /&gt;
# set dst 10.10.10.0 255.255.255.0 -&amp;gt; SSL-VPN IP-Pool Netz eintragen&lt;br /&gt;
# set device &amp;quot;site2-site1&amp;quot;         -&amp;gt; IPSEC Interface vom Tunnel Site 1 &amp;lt;-&amp;gt; Site 2 eintragen&lt;br /&gt;
# set comment &amp;quot;sslvpn site1&amp;quot;&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Die Blackhole-Route nicht vergessen einzurichten:&lt;br /&gt;
&lt;br /&gt;
''Network -&amp;gt; Static Routes -&amp;gt; Create New''&lt;br /&gt;
&lt;br /&gt;
# Das Netz des SSL-VPN IP-Pool eintragen. (in unserem Fall 10.10.10.0/24) &lt;br /&gt;
# Interface: Das Interface Blackhole auswählen&lt;br /&gt;
# Die administrative Distance hier muss höher sein, als die administrative Distance der regulären Route. Wir empfehlen den Wert 254 zu konfigurieren.&lt;br /&gt;
# Kommentare schaffen Klarheit!&lt;br /&gt;
# Mit OK wird die Route konfiguriert&lt;br /&gt;
 [[file:Fortinet-1955.jpg|550px|link=]]  &lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config router static&lt;br /&gt;
# edit [intiger]&lt;br /&gt;
# set dst 10.10.10.0 255.255.255.0 -&amp;gt; SSL-VPN IP-Pool Netz eintragen&lt;br /&gt;
# set distance 254                 -&amp;gt; Distanz muss hier höher sein, als in der regulären Route!&lt;br /&gt;
# set comment &amp;quot;Blackhole Route&amp;quot;&lt;br /&gt;
# set blackhole enable&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Wenn die Routen konfiguriert sind, können diese kontrolliert werden. Bitte noch einmal prüfen ob die Distance der Blackhole Route höher als die reguläre Route ist:&lt;br /&gt;
 [[file:Fortinet-1956.jpg|550px|link=]]  &lt;br /&gt;
&lt;br /&gt;
Jetzt kann der zweite Selektor des IPSEC Tunnels hochgefahren werden. &lt;br /&gt;
&lt;br /&gt;
''Monitor -&amp;gt; IPsec Monitor -&amp;gt; auf dem entsprechenden Tunnel in der Phase 2 des Selectors mit Rechtsklick auf ''Bring Up'' klicken&lt;br /&gt;
&lt;br /&gt;
 [[file:Fortinet-1957.jpg|550px|link=]]  &lt;br /&gt;
Wenn alles grün ist, ist der Tunnel up and running&lt;br /&gt;
 [[file:Fortinet-1958.jpg|250px|link=]]  &lt;br /&gt;
----&lt;br /&gt;
Damit der Traffic an den Server weitergeleitet wird, muss noch eine Policy eingerichtet werden:&lt;br /&gt;
&lt;br /&gt;
''Policy &amp;amp; Objects -&amp;gt; IPv4 Policy -&amp;gt; Create New''&lt;br /&gt;
&lt;br /&gt;
# Incoming Interface: Das IPSEC Interface auswählen&lt;br /&gt;
# Outgoing Interface: Das Interface hinter welchem das Netz 172.16.16.0/24 angebunden ist&lt;br /&gt;
# Source: Das IP-Pool Netz des SSL-VPN (10.10.10.0/24)&lt;br /&gt;
# Destination: Das Netz welches erreicht werden soll (172.16.16.0/24)&lt;br /&gt;
# Services: in diesem Beispiel ist &amp;quot;all&amp;quot; angeben. Um eine optimale Sicherheit zu gewährleisten, macht es Sinn hier Einschränkungen mit den benötigten Ports vorzunehmen&lt;br /&gt;
# NAT: deaktiviert lassen&lt;br /&gt;
# Security Profile können nach Bedarf konfiguriert werden&lt;br /&gt;
# Logging Options: Log Allowed Traffic einschalten und All Sessions anwählen&lt;br /&gt;
# Enable this Policy: einschalten&lt;br /&gt;
# Mit OK wird die Policy zu unterst im Regelset angefügt. Die Regel sollte zu den anderen VPN Regeln nach oben geschoben werden&lt;br /&gt;
 [[file:Fortinet-1959.jpg|550px|link=]]  &lt;br /&gt;
&lt;br /&gt;
''' Adressobjekte:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config firewall address&lt;br /&gt;
# edit &amp;quot;net-172.16.16.0-24&amp;quot;&lt;br /&gt;
# set color 2&lt;br /&gt;
# set subnet 172.16.16.0 255.255.255.0&lt;br /&gt;
# next&lt;br /&gt;
# edit &amp;quot;vpn-remote-10.10.10.0-24&amp;quot;&lt;br /&gt;
# set color 10&lt;br /&gt;
# set subnet 10.10.10.0 255.255.255.0&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
'''Policy konfigurieren:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config firewall policy                  &lt;br /&gt;
# edit [intiger]                          &lt;br /&gt;
# set name &amp;quot;I_sslVPN-Site1_Site2&amp;quot;         &lt;br /&gt;
# set srcintf &amp;quot;site2-site1&amp;quot;               -&amp;gt; Source Interface ist das IPSEC-VPN Interface&lt;br /&gt;
# set dstintf &amp;quot;internal1&amp;quot;                 -&amp;gt; Destinations Interface ist das DMZ ServerLan Interface&lt;br /&gt;
# set srcaddr &amp;quot;vpn-remote-10.10.10.0-24&amp;quot;  -&amp;gt; Source IP: SSL-VPN IP-Pool &lt;br /&gt;
# set dstaddr &amp;quot;net-172.16.16.0-24&amp;quot;        -&amp;gt; Destination IP: Netzwerk des DMZ ServerLan&lt;br /&gt;
# set action accept&lt;br /&gt;
# set status enable&lt;br /&gt;
# set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
# set service &amp;quot;ALL&amp;quot;&lt;br /&gt;
# set logtraffic all&lt;br /&gt;
# end&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Die VPN Regeln zusammen bündeln:&lt;br /&gt;
 [[file:Fortinet-1960.jpg|750px|link=]]  &lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Konfiguration vom FortiClient'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Eine neue Verbindung im FortiClient einrichten:&lt;br /&gt;
&lt;br /&gt;
'' Reiter SSL-VPN anwählen ''&lt;br /&gt;
# Verbindungsname eingeben&lt;br /&gt;
# Beschreibung für eigene Übersicht bei Bedarf eingeben&lt;br /&gt;
# Bei Remote Gateway die Public IP Adresse der Site 1 (212.1.1.1) eingeben&lt;br /&gt;
# Standartmässig ist der Port auf 443 konfiguriert, falls im SSL-VPN Portal ein anderer Port definiert wurde ist dieser hier entsprechend anzupassen&lt;br /&gt;
# Mit anwenden wird der Zugang konfiguriert&lt;br /&gt;
[[file:Fortinet-1961.jpg|550px|link=]]  &lt;br /&gt;
----&lt;br /&gt;
Zum Verbinden den entsprechenden Tunnel anwählen und die Benutzer Daten (Username und Passwort) eingeben. Mit verbinden baut man den Tunnel auf. &lt;br /&gt;
 [[file:Fortinet-1962.jpg|550px|link=]]  &lt;br /&gt;
----&lt;br /&gt;
 Wenn die Anmeldung erfolgreich durchgeführt werden konnte, wird der Tunnel aufgebaut. Wir sehen die IP Adresse, welche von der Site 1 dem Client zugewiesen wurde (10.10.10.2)&lt;br /&gt;
[[file:Fortinet-1963.jpg|550px|link=]]  &lt;br /&gt;
----&lt;br /&gt;
Auf der Site 2 können wir jetzt sehen, dass der Traffic von der IP Adresse 10.10.10.1 auf 172.16.16.20 mit der Policy ID 3 gematcht hat. Wir sehen die Adresse 10.10.10.2 welche aus dem SSL-VPN IP-Pool zugewiesen wurde&lt;br /&gt;
 [[file:Fortinet-1964.jpg|750px|link=]]  &lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Welche Faktoren sind bei einer VPN Geschwindigkeitsmessung relevant? ===&lt;br /&gt;
Wenn zwischen zwei Standorten ein IPSec Tunnel erstellt wird, so ist der Datendurchsatz zwischen den zwei Standorten von unterschiedlichen Faktoren abhängig. Häufig anzutreffen ist inzwischen der Umstand, dass an beiden Standorten eine synchrone Gigabit Internetverbindung vorhanden ist, und dass nun die Erwartungshaltung besteht, dass zwischen diesen beiden Standorten eine VPN-Verbindung mit annähernd Gigabit Geschwindigkeit möglich sein wird. In diesem Szenario spielt es jedoch auch eine grosse Rolle, ob der Provider (oder die mehreren Provider) dieses Gigabit auch durch seinen Backbone gewährleistet, was meistens nicht der Fall ist. &amp;lt;br /&amp;gt; &amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Der folgende Artikel hilft, den maximal technisch möglichen Durchsatz zwischen zwei Standorten zu ermitteln. &lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-1971.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
Folgende Faktoren sind relevant um zu bestimmen, welcher Durchsatz maximal überhaupt möglich ist:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1024px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;vertical-align:top;&amp;quot;&lt;br /&gt;
! scope=&amp;quot;col&amp;quot; style=background:#7030A0| Seite A&lt;br /&gt;
! scope=&amp;quot;col&amp;quot; style=background:#BF9000| Seite B&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''1. Firewall'''&amp;lt;br/&amp;gt;&lt;br /&gt;
1.1. Modell der Firewall (Fortigate 100E, Sophos XG 115 Rev.3 etc.)&amp;lt;br /&amp;gt;&lt;br /&gt;
1.2. Maximal zu erwartender Durchsatz gemäss Datenblatt &amp;lt;nowiki&amp;gt;*&amp;lt;/nowiki&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
1.3. Gewählte MTU auf dem WAN-Interface&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
'''2. ISP'''&amp;lt;br/&amp;gt;&lt;br /&gt;
2.1. Name des ISP&amp;lt;br/&amp;gt;&lt;br /&gt;
2.2. Garantierter Upload des ISP&amp;lt;br/&amp;gt;&lt;br /&gt;
2.3. Garantierter Download des ISP&amp;lt;br/&amp;gt;&lt;br /&gt;
| &lt;br /&gt;
'''1. Firewall'''&amp;lt;br/&amp;gt;&lt;br /&gt;
1.1. Modell der Firewall (Fortigate 100E, Sophos XG 115 Rev.3 etc.)&amp;lt;br /&amp;gt;&lt;br /&gt;
1.2. Maximal zu erwartender Durchsatz gemäss Datenblatt &amp;lt;nowiki&amp;gt;(*)&amp;lt;/nowiki&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
1.3. Gewählte MTU auf dem WAN-Interface&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
'''2. ISP'''&amp;lt;br/&amp;gt;&lt;br /&gt;
2.1. Name des ISP&amp;lt;br/&amp;gt;&lt;br /&gt;
2.2. Garantierter Upload des ISP&amp;lt;br/&amp;gt;&lt;br /&gt;
2.3. Garantierter Download des ISP&amp;lt;br/&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|colspan=&amp;quot;2&amp;quot;|&lt;br /&gt;
'''3. Parameter zwischen den Standorten'''&amp;lt;br/&amp;gt;&lt;br /&gt;
3.1. Gemessener Durchsatz zwischen der Seite A und Seite B ohne IPSec Tunnel.&amp;lt;nowiki&amp;gt;(#)&amp;lt;/nowiki&amp;gt; &amp;lt;br/&amp;gt;&lt;br /&gt;
3.2. Hops zwischen Firewall Seite A und Firewall Seite B (zu messen mit einem Traceroute zwischen den Firewalls)&amp;lt;br /&amp;gt;&lt;br /&gt;
3.3. Ping-Zeiten zwischen den beiden Standorten&amp;lt;br /&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''&amp;lt;nowiki&amp;gt;*&amp;lt;/nowiki&amp;gt; Die Durchsätze können den Datenblättern entnommen werden:'''&amp;lt;br /&amp;gt;&lt;br /&gt;
1. [https://www.fortinet.com/content/dam/fortinet/assets/data-sheets/Fortinet_Product_Matrix.pdf Datenblatt Fortinet] Verwende den Wert ''IPsec VPN Throughput''&amp;lt;br&amp;gt;&lt;br /&gt;
2. [https://sophos.also.ch/wiki/images/e/eb/Sophos-XG-Sizing-guide.pdf Datenblatt Sophos] Verwende den Durchsatz ''VPN AES Realworld (Mbps) multiple tunnels/cores''&lt;br /&gt;
&lt;br /&gt;
'''&amp;lt;nowiki&amp;gt;#&amp;lt;/nowiki&amp;gt; Gemessener Durchsatz zwischen den zwei Standorten'''&amp;lt;br/&amp;gt; Eine gültige Messung zwischen den Standorten hilft festzustellen welcher Durchsatz der Provider durch seinen Backbone gewährleistet. Dieser Durchsatzwert kann natürlich je nach Tageszeit und allgemeiner Netzbelastung erheblich variieren.  Eine Messung zu dessen Erhebung kann wie folgt vorgenommen werden:''' &amp;lt;br /&amp;gt;&lt;br /&gt;
1. Laden Sie auf https://speed.hetzner.de/ eines der zur verfügungstehenden Testfiles herunter. &amp;lt;br/&amp;gt;&lt;br /&gt;
2. Kopieren Sie dieses Testfile auf einen Webserver an einem der beiden Standorte&amp;lt;br/&amp;gt;&lt;br /&gt;
3. Publizieren Sie diesen Webserver via DNAT über die Firewall ins Internet (Anleitung hierzu: [https://community.sophos.com/kb/en-us/122976 Sophos], [https://cookbook.fortinet.com/using-virtual-ips-configure-port-forwarding-54/ Fortinet])&amp;lt;br/&amp;gt;&lt;br /&gt;
4. Laden Sie die Datei vom gegenüberliegenden Standort über das Internet (und nicht über den IPSec Tunnel) herunter, und messen sie den erreichten Durchsatz.&amp;lt;br/&amp;gt;&amp;lt;br/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''Maximal zu erwartender Durchsatz insgesamt:'''&amp;lt;br/&amp;gt;&lt;br /&gt;
* Der maximale, technisch mögliche Durchsatz durch einen VPN Tunnel ergibt sich aus dem kleinsten Wert der oben erhobenen Durchsatzwerte in den Punkten 1.2, 2.2, 2.3 und 3.1.&lt;br /&gt;
* Die erhobenen Messwerte in den Punkten 3.2 und 3.3 haben keinen direkten Einfluss auf den maximal möglichen Durchsatz, sind jedoch relevant wenn es um Messgrössen wie Delay oder Jitter geht.&lt;br /&gt;
&lt;br /&gt;
===Wie kann ich eine gültige VPN Performancemessung erstellen?===&lt;br /&gt;
Nachdem im Artikel [[FortiGate-6.0:FAQ#Welche_Faktoren_sind_bei_einer_VPN_Geschwindigkeitsmessung_relevant.3F | Welche Faktoren sind bei einer VPN Geschwindigkeitsmessung relevant]] der maximal erreichbare technische Durchsatz ermittelt wurde, möchte man nun dazu übergehen zu messen, ob dieser Durchsatz in der Praxis auch erreicht werden kann. Dabei gibt es ein paar Richtlinien zu beachten. Das altbekannte Sprichwort ''Wer misst, misst Mist!'' ist in diesem Fall leider oftmals allgegenwärtig.&lt;br /&gt;
&lt;br /&gt;
Tools, welche beispielsweise via SMB eine Datei auf einen Fileshare kopieren, und dann den erreichten Durchsatz messen, messen nicht unbedingt den VPN Durchsatz, sondern unter Umständen viel eher:&lt;br /&gt;
# Die Festplattengeschwindigkeit des Zielsystems&lt;br /&gt;
# Die Geschwindigkeit des SMB Protokolls&lt;br /&gt;
# Die Geschwindigkeit der onRead Antivirenüberprüfung des Zielsystems&lt;br /&gt;
# Die Geschwindigkeit des DNS-Resolvers&lt;br /&gt;
&lt;br /&gt;
Um solche Messfehler zu vermeiden, müssen folgende Richtlinien bei einer Messung unbedingt beachtet werden:&lt;br /&gt;
* Eine Messung findet zwischen zwei Messsystemen statt, auf welchen zum Zeitpunkt der Messung kein anderer Traffic und keine anderen Tasks verarbeitet wird.&lt;br /&gt;
* Der gesammte VPN Tunnel wird zum Zeitpunkt der Messung nicht von irgendwelchen anderen Systemen in Anspruch genommen.&lt;br /&gt;
* Die beiden Internetleitungen werden zum Zeitpunkt der Messung nicht von irgendwelchen anderen Systemen belegt.&lt;br /&gt;
* Die beiden Messsysteme befinden sich auf beiden Seiten direkt hinter der Firewall.&lt;br /&gt;
* Als Messtool wird IPerf3 eingesetzt. Das Tool kann von der [https://iperf.fr/ Iperf Projektseite] inklusive Bedienungsanleitung heruntergeladen werden.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Datei:''' &lt;br /&gt;
| '''Beschreibung:'''&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50%&amp;quot; ;|&lt;br /&gt;
[[Datei:Iperf-howto.pdf]]&lt;br /&gt;
| style=&amp;quot;width:50%&amp;quot; ;|&lt;br /&gt;
IPerf Anleitung&lt;br /&gt;
|- &lt;br /&gt;
|[[Datei:Tools-iperf.zip]]&lt;br /&gt;
| IPerf Tool&lt;br /&gt;
|}&lt;br /&gt;
----&lt;br /&gt;
'''Messaufbau'''&amp;lt;br/&amp;gt;&lt;br /&gt;
 [[file:Fortinet-1972.jpg|link=]]&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 [[file:Fortinet-1973.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
=== Wie konfiguriere ich ein VPN zwischen einer FortiGate und einer Sophos UTM Firewall? ===&lt;br /&gt;
====Ausgangslage:====&lt;br /&gt;
In diesem Artikel wird beschrieben, wie ein Site-to-Site VPN zwischen einer FortiGate und einer Sophos UTM Firewall konfiguriert werden kann. Dieses Setup wurde unter folgenden Bedingungen aufgebaut und durchgetestet:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:100%&amp;quot;&lt;br /&gt;
|- style=&amp;quot;vertical-align:top;&amp;quot;&lt;br /&gt;
! &lt;br /&gt;
! scope=&amp;quot;col&amp;quot; style=background:#00b050| Seite FortiGate&lt;br /&gt;
! scope=&amp;quot;col&amp;quot; style=background:#ffff00| Seite Sophos UTM&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Netzplan''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;|[[File:Fortinet-2775.jpg|750px|link=]]&lt;br /&gt;
|-&lt;br /&gt;
| '''Hardware''' &lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|FortiGate 300D&lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|Sophos UTM/SG &lt;br /&gt;
|-&lt;br /&gt;
| '''Software''' &lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|6.4.2 build1723&lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|V9.703-3&lt;br /&gt;
|-&lt;br /&gt;
| '''Lokal Netzwerk''' &lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|198.18.0.0/24&lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|192.168.111.0/24&lt;br /&gt;
|-&lt;br /&gt;
| '''Public IP''' &lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|146.XX.XX.66&lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|194.XX.XX.111&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Authentication''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;| &lt;br /&gt;
Pre-shared Key definieren&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''IKE Version''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;| &lt;br /&gt;
Version 1 (UTM unterstützt IKE Version 2 nicht)&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Phase 1 Proposal''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;|  &lt;br /&gt;
Alogrithms: AES256-SHA256 DH-Group 5&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Phase 1 Key Lifetime''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;|  &lt;br /&gt;
86400 Sekunden&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Phase 2 Proposal''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;|&lt;br /&gt;
Alogrithms: AES256-SHA512 / PFS-DH-Group 5&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Phase 2 Key Lifetime''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;|  &lt;br /&gt;
43200 Sekunden&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
====Konfiguration FortiGate 300D:====&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGUI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
'''Konfigurieren des VPN-Tunnels:'''&lt;br /&gt;
&lt;br /&gt;
'''Netzwerkeinstellungen:'''&lt;br /&gt;
&lt;br /&gt;
# VPN-Tunnel Name definieren (mit diesem Namen wird beim WAN Interface das Tunnelinterface gebildet)&lt;br /&gt;
# Bei ''Remote Gateway'' den Typ auf ''Static IP Address'' stellen&lt;br /&gt;
# Im Feld ''IP Address'' wird die Public IP Adresse der Sophos UTM Firewall eingetragen (194.XX.XX.111)&lt;br /&gt;
# Bei ''Interface'' wird das ausgehende Interface (meistens WAN) angegeben. Auf diesem Interface wird das Tunnelinterface dann als Subinterface gebildet&lt;br /&gt;
# ''NAT Traversal'' je nach Situation aktivieren oder nicht aktivieren&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2758.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Authentication konfigurieren:'''&lt;br /&gt;
&lt;br /&gt;
# ''Method'' Auf Pr-shared Key einstellen.&lt;br /&gt;
# Im Feld ''Pre-shared Key'' einen komplexen, nicht nachvollziehbaren Key konfigurieren (dieser Key wird auf der SOPHOS-UTM dann auch benötigt)&lt;br /&gt;
# Wir müssen die IKE Version 1 auswählen, da die Sophos UTM Modelle den Standard IKE Version 2 nicht unterstützten.&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2751.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Phase 1 Parameter konfigurieren:'''&lt;br /&gt;
&lt;br /&gt;
# ''Encryption'' auf AES256 und ''Authentication'' auf SHA256 konfigurieren&lt;br /&gt;
# Alle anderen Encryption und authentication Parameter entfernen&lt;br /&gt;
# Die ''Diffie-Hellmann Group'' wird auf 5 eingestellt&lt;br /&gt;
# Der Parameter ''Key Lifetime (seconds) auf 86400 (1440 Minuten) stellen (dies muss unbedingt auf der Gegenseite gleich definiert werden)&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2752.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Phase 2 Selektoren konfigurieren:'''&lt;br /&gt;
&lt;br /&gt;
Auf der Sophos wird der Term 0.0.0.0/0 nicht unterstützt. &amp;lt;br&amp;gt;&lt;br /&gt;
In unserem Beispiel wird Local 198.18.0.0/24 und Remote Netz 192.168.111.0/24 konfiguriert.&lt;br /&gt;
&lt;br /&gt;
# ''Name'' in diesem Feld kann ein Name für den Selektor definiert werden (Überblick bewahren)&lt;br /&gt;
# ''Local Address'' Das Netz welches bei der Fortigate erreicht werden soll. Typ auf Subnet stellen und Adresse: 198.18.0.0/24 konfigurieren&lt;br /&gt;
# ''Remote Address'' Das Netz welches wir hinter der Sophos UTM Firewall erreichen wollen. Typ auf Subnet stellen und Adresse 192.168.111.0/24 konfigurieren&lt;br /&gt;
# Unter dem Menüpunkt ''Advanced'' können die Phase 2 Proposal konfiguriert werden&lt;br /&gt;
# ''Encryption'' auf AES256 und ''Authentication'' auf SHA256 stellen. Alle anderen Encryption und Authentications Parameter entfernen (auf das X klicken)&lt;br /&gt;
# ''Perfect Forward Secrecy (PFS)'' aktivieren&lt;br /&gt;
# Die ''Difie-Hellman Group'' auf 14 einstellen&lt;br /&gt;
# ''Key Lifetime'' auf ''Second'' stellen und dann 43200 Sekunden einstellen (dies muss unbedingt auf der Gegenseite gleich definiert werden)&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2753.jpg|750px|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Konfigurieren der Routen:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Auf der FortiGate müssen die Netze der Remote Seite in den IPSec-Tunnel geroutet werden. Dabei zeigt die Route auf das Tunnelinterface (gw-sophos). Damit bei einem Unterbruch des Tunnels, der Traffic nicht über die default Route ins Internet geroutet wird, sollte eine Blackhole Route konfiguriert werden. Mehr Details dazu in folgendem Artikel: [[FortiGate:FAQ#Was_ist_eine_Blackhole-Route.3F|Was ist eine Blackhole Route?]]&lt;br /&gt;
&lt;br /&gt;
Die Routen werden wie folgt konfiguriert:&lt;br /&gt;
Menu: Network -&amp;gt; static Routes -&amp;gt; [[File:Createnew.jpg|link=]]&amp;lt;br&amp;gt;&lt;br /&gt;
 [[File:Fortinet-2755.jpg|750px|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Konfigurieren der Policies:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Es braucht mindestens eine Policy auf der FortiGate. Damit der Traffic bidirektional durch den Tunnel geht, empfiehlt es sich eine Regel in jede Richtung zu konfigurieren. Dabei ist die Kommunikation zwischen dem VPN-Tunnel Interface (gw-sophos) und dem internen Interface (Port1).&lt;br /&gt;
&lt;br /&gt;
Menu : Policy &amp;amp; Objects -&amp;gt; IPv4 Policy -&amp;gt; [[File:Createnew.jpg|link=]]&amp;lt;br&amp;gt;&lt;br /&gt;
 [[File:Fortinet-2756.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2757.jpg|750px|link=]] &lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
'''VPN Phase 1 konfigurieren:'''&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config vpn ipsec phase1-interface&lt;br /&gt;
    edit &amp;quot;[VPN_NAME]&amp;quot;&lt;br /&gt;
        set interface &amp;quot;[WAN-INTERFACE]&amp;quot;&lt;br /&gt;
        set peertype any&lt;br /&gt;
        set net-device disable&lt;br /&gt;
        set proposal aes256-sha256&lt;br /&gt;
        set comments &amp;quot;VPN zu Sophos UTM&amp;quot;&lt;br /&gt;
        set dhgrp 5&lt;br /&gt;
        set nattraversal disable&lt;br /&gt;
        set remote-gw [PUBLIC_IP_SOPHOS-UTM]&lt;br /&gt;
        set psksecret [PRESHARED-KEY]&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''VPN Phase 2 konfigurieren:'''&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config vpn ipsec phase2-interface&lt;br /&gt;
    edit &amp;quot;p2_[VPN_NAME]&amp;quot;&lt;br /&gt;
        set phase1name &amp;quot;[VPN_NAME]&amp;quot;&lt;br /&gt;
        set proposal aes256-sha256&lt;br /&gt;
        set dhgrp 5&lt;br /&gt;
        set keepalive enable&lt;br /&gt;
        set src-subnet [MEIN_LOKALES_NETZWERK NETZMASKE]&lt;br /&gt;
        set dst-subnet [REMOTE NETZWERK NETZMASKE]&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''Routen konfigurieren:'''&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config router static&lt;br /&gt;
    edit 2&lt;br /&gt;
        set dst [REMOTE NETZWERK NETZMASKE]&lt;br /&gt;
        set device &amp;quot;[VPN_NAME]&amp;quot;&lt;br /&gt;
        set comment &amp;quot;Route Remote Netz ALSO DE - UTM Sophos &amp;quot;&lt;br /&gt;
    next&lt;br /&gt;
    edit 3&lt;br /&gt;
        set dst [REMOTE NETZWERK NETZMASKE]&lt;br /&gt;
        set comment &amp;quot;Blackhole [REMOTE NETZWERK NETZMASKE]&amp;quot;&lt;br /&gt;
        set distance 254&lt;br /&gt;
        set blackhole enable&lt;br /&gt;
    next   &lt;br /&gt;
end &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''Adress Objekte für Policies konfigurieren:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall address&lt;br /&gt;
    edit &amp;quot;[NAME_ADRESSOBJEKT_REMOTE_NETZWERK]&amp;quot;&lt;br /&gt;
        set color 10&lt;br /&gt;
        set subnet [NETZWERK_ADRESSE] [SUBNETZMASKE]&lt;br /&gt;
    next&lt;br /&gt;
    edit &amp;quot;[NAME_ADRESSOBJEKT_INTERNES_NETZWERK]&amp;quot;&lt;br /&gt;
        set color 10&lt;br /&gt;
        set subnet [NETZWERK_ADRESSE] [SUBNETZMASKE]&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''Policy konfigurieren:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall policy&lt;br /&gt;
    edit 1&lt;br /&gt;
        set name &amp;quot;O_vpn-sophosUTM&amp;quot;&lt;br /&gt;
        set srcintf &amp;quot;[INTERNES_INTERFACE]&amp;quot;&lt;br /&gt;
        set dstintf &amp;quot;[VPN_NAME]&amp;quot;&lt;br /&gt;
        set srcaddr &amp;quot;[NAME_ADRESSOBJEKT_INTERNES_NETZWERK]&amp;quot;&lt;br /&gt;
        set dstaddr &amp;quot;[NAME_ADRESSOBJEKT_REMOTE_NETZWERK]&amp;quot;&lt;br /&gt;
        set action accept&lt;br /&gt;
        set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
        set service &amp;quot;ALL&amp;quot;&lt;br /&gt;
        set logtraffic all&lt;br /&gt;
    next&lt;br /&gt;
    edit 2&lt;br /&gt;
        set name &amp;quot;I__vpn-sophosUTM&amp;quot;&lt;br /&gt;
        set srcintf &amp;quot;[VPN_NAME]&amp;quot;&lt;br /&gt;
        set dstintf &amp;quot;[INTERNES_INTERFACE]&amp;quot;&lt;br /&gt;
        set srcaddr &amp;quot;[NAME_ADRESSOBJEKT_REMOTE_NETZWERK]&amp;quot;&lt;br /&gt;
        set dstaddr &amp;quot;[NAME_ADRESSOBJEKT_INTERNES_NETZWERK]&amp;quot;&lt;br /&gt;
        set action accept&lt;br /&gt;
        set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
        set service &amp;quot;ALL&amp;quot;&lt;br /&gt;
        set logtraffic all&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==== Konfiguration auf der Sophos UTM:====&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGUI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Auf der Sophos UTM Firewall wird ein VPN wie folgt aufgebaut:&amp;lt;br&amp;gt;&lt;br /&gt;
#  &amp;lt;span style=&amp;quot;background-color: #FF00FF;&amp;quot;&amp;gt;'''Connections:''' &amp;lt;/span&amp;gt;  Hier wird der lokale Teil konfiguriert. Das lokale Netzwerk, das Interface welches als ''Listener'' definiert wird (meistens ein WAN Interface) &lt;br /&gt;
#  &amp;lt;span style=&amp;quot;background-color: #32CD32;&amp;quot;&amp;gt; '''Remote Gateway:''' &amp;lt;/span&amp;gt; In diesem Abschnitt werden die Remote VPN Gateway Parameter konfiguriert. In unserem Fall ist dies die pulblic IP-Adresse der FortiGate und das Remote Netzwerk welches wir hinter der FortiGate erreichen wollen.&lt;br /&gt;
#  &amp;lt;span style=&amp;quot;background-color: #FF6820;&amp;quot;&amp;gt;'''Policy:''' &amp;lt;/span&amp;gt; werden die Verschlüsselungs-Parameter konfiguriert.&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Neuen Tunnel erstellen:'''&amp;lt;br&amp;gt;&lt;br /&gt;
# Unter dem Menü ''Site-to-Site VPN'' auf ''IPsec'' gehen&lt;br /&gt;
# Um den neuen Tunnel zu erstellen ''New IPsec Connection...'' anwählen&lt;br /&gt;
 [[File:Fortinet-2806.jpg|750px|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;span style=&amp;quot;background-color: #32CD32;&amp;quot;&amp;gt; '''Remote Gateway:''' &amp;lt;/span&amp;gt;&amp;lt;br&amp;gt;&lt;br /&gt;
# Name im Feld ''Name?? definieren&lt;br /&gt;
# ''Gateway type'' -&amp;gt; wie der Tunnel aufgebaut werden soll (Sophos UTM als Initator oder als Responder) konfigurieren. Wir haben beide Varianten ausprobiert. Es funktioniert sogar ohne dass auf der FortiGate etwas verändert werden muss.&lt;br /&gt;
# ''Authentcation type'' haben wir mit einem Preshared Key konfiguriert. Dieser muss natürlich auf der FortiGate deckungsgleich eingegeben werden.&lt;br /&gt;
# ''VPN ID type'' soll auf ''IP address'' gelassen werden (die FortiGate interpretiert die IP Adresse der Sophos UTM als ID)&lt;br /&gt;
# Im Feld ''Remote networks'' werden die Netze auf der Gegenseite definiert, welche aus dem Sophos Netzwerk erreicht werden sollen. ACHTUNG: die Sophos unterstützt 0.0.0.0/0 nicht (was auch gut so ist). Mittels dem Icon [[file:sophos-utm-newObject.jpg|link=]] kann ein neues Remote Netzwerk erstellt werden. &lt;br /&gt;
# Alles abspeichern und dann kann das erstellte Remote Gateway Profil unter ''Connections'' ausgewählt werden.&lt;br /&gt;
 [[File:Fortinet-2759.jpg|750px|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;span style=&amp;quot;background-color: #FF6820;&amp;quot;&amp;gt;'''Policy:''' &amp;lt;/span&amp;gt;&amp;lt;br&amp;gt;&lt;br /&gt;
# Unter [[file:sophos-utm-newObject.jpg|link=]] ''new IPsec Policy'' kann eine neue VPN Policy konfiguriert werden&lt;br /&gt;
# ''Name'' In diesem Feld wird tatsächlich der Name der Policy angegeben (Policy hat auf der Sophos eine andere Bedeutung als dies auf der FortiGate der Fall ist)&lt;br /&gt;
# Die entsprechenden Phase 1 und Phase 2 Parameter deckungsgleich analog jener der FortiGate definieren. Achtung: die FortiGate und die Sophos UTM haben nicht dieselben default Life Time in den entsprechenden Phasen. Diese sind undbedingt aufeinander abzustimmen.&lt;br /&gt;
# Mit dem Button ''Save'' wird die neue Policy mit den definierten Name erstellt und kann dann im Menü 'Connections'' ausgewählt werden.&lt;br /&gt;
 [[File:Fortinet-2760.jpg|750px|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;span style=&amp;quot;background-color: #FF00FF;&amp;quot;&amp;gt;'''Connections:''' &amp;lt;/span&amp;gt;&amp;lt;br&amp;gt;&lt;br /&gt;
# Im Menü ''Connections'' jetzt die angelegten Profile auswählen:&lt;br /&gt;
## ''Remote Gateway'' das vorher konfigurierte Profil aus Remote Gateway anwählen&lt;br /&gt;
## unter ''Policy'' die VPN Policy auswählen, welche vorher definiert wurde&lt;br /&gt;
# ''Local interface'' Hier wird definiert auf welchem Interface der VPN-Tunnel auf der Sophos terminiert (in unserem Fall ''External'')&lt;br /&gt;
# Lokale Netzwerke auswählen welche für das VPN vorgesehen sind&lt;br /&gt;
# die Option ''Automatic firewall rules'' aktivieren, damit die Sophos beim speichern automatisch die Firewall-Regeln gemäss VPN-Definition im Regelwerk erstellt wird&lt;br /&gt;
# Mit ''Save'' den IPSec-Tunnel erstellen und dann testen&lt;br /&gt;
 [[File:Fortinet-2763.jpg|750px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==== Erfolgskontrolle:====&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''VPN-Monitore:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&lt;br /&gt;
VPN Monitor - FortiGate:&lt;br /&gt;
 [[File:Fortinet-2750.jpg|750px|link=]] &lt;br /&gt;
VPN Monitor - Sophos UTM:&lt;br /&gt;
  [[File:Fortinet-2762.jpg|750px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''Anleitung als PDF:'''&amp;lt;br&amp;gt;&lt;br /&gt;
* [[Datei:HowTo_VPN_FortiGate-SophosUTM.pdf]]&lt;br /&gt;
&lt;br /&gt;
=== Wie konfiguriere ich ein VPN zwischen einer FortiGate und einer Sophos XG Firewall? ===&lt;br /&gt;
'''Artikel noch im Aufbau , bitte um Geduld'''&lt;br /&gt;
&lt;br /&gt;
====Ausgangslage:====&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:100%&amp;quot;&lt;br /&gt;
|- style=&amp;quot;vertical-align:top;&amp;quot;&lt;br /&gt;
! &lt;br /&gt;
! scope=&amp;quot;col&amp;quot; style=background:#00b050| Seite FortiGate&lt;br /&gt;
! scope=&amp;quot;col&amp;quot; style=background:#ffff00| Seite Sophos XG&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Netzplan''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;|[[File:Fortinet-2776.jpg|750px|link=]]&lt;br /&gt;
|-&lt;br /&gt;
| '''Hardware''' &lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|FortiGate 300D&lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|Sophos XG 210&lt;br /&gt;
|-&lt;br /&gt;
| '''Software''' &lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|6.4.2 build1723&lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|V18.0.1 MR1&lt;br /&gt;
|-&lt;br /&gt;
| '''Lokal Netzwerk''' &lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|198.18.0.0/24&lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|192.168.111.0/24&lt;br /&gt;
|-&lt;br /&gt;
| '''Public IP''' &lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|146.XX.XX.66&lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|194.XX.XX.111&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Authentication''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;| &lt;br /&gt;
Pre-shared Key definieren&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''IKE Version''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;| &lt;br /&gt;
Version 2&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Phase 1 Proposal''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;|  &lt;br /&gt;
Algorithmus: AES256-SHA256 DH-Group 5&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Phase 1 Key Lifetime''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;|  &lt;br /&gt;
86400 Sekunden&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Phase 2 Proposal''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;|&lt;br /&gt;
Algorithmus: AES256-SHA512 / PFS-DH-Group 5&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Phase 2 Key Lifetime''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;|  &lt;br /&gt;
43200 Sekunden&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
====Konfiguration FortiGate====&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
'''Konfigurieren des VPN Tunnels:'''&lt;br /&gt;
&lt;br /&gt;
'''Netzwerkeinstellungen:'''&lt;br /&gt;
&lt;br /&gt;
# VPN Tunnel Name definieren. (Mit diesem Namen wird beim WAN Interface das Tunnelinterface gebildet.)&lt;br /&gt;
# Bei ''Remote Gateway'' den Typ auf ''Static IP Address'' stellen. &lt;br /&gt;
# Im Feld ''IP Address'' wird die Public IP Adresse der Sophos XG Firewall eingetragen (194.XX.XX.112)&lt;br /&gt;
# Bei ''Interface'' wird das ausgehende Interface (meistens WAN) angegeben. Auf diesem Interface wird das Tunnelinterface dann als Subinterface gebildet.&lt;br /&gt;
# ''NAT Traversal'' je nach Situation aktivieren oder nicht aktivieren.&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2764.jpg|550px|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Authentication konfigurieren:'''&lt;br /&gt;
&lt;br /&gt;
# ''Method'' Auf Pr-shared Key einstellen.&lt;br /&gt;
# Im Feld ''Pre-shared Key'' einen komplexen, nicht nachvollziehbaren Key konfigurieren (dieser Key wird auf der Sophos XG dann auch benötigt)&lt;br /&gt;
# Wir benutzen die IKE Version 2&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2765.jpg|550px|link=]]&lt;br /&gt;
[[Datei:Fortinet-2765.jpg]]&lt;br /&gt;
&lt;br /&gt;
'''Phase 1 Parameter konfigurieren:'''&lt;br /&gt;
&lt;br /&gt;
# ''Encryption'' auf AES256 und ''Authentication'' auf SHA256 konfigurieren.&lt;br /&gt;
# Alle anderen Encryption und Authentications Parameter entfernen.&lt;br /&gt;
# Die ''Diffie-Hellmann Group'' wird auf 5 eingestellt.&lt;br /&gt;
# Der Parameter ''Key Lifetime (seconds) auf 86400 (1440 Minuten) stellen. (Dies muss unbedingt mit der Gegenseite gleich definiert werden)&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2766.jpg|550px|link=]]&lt;br /&gt;
[[Datei:Fortinet-2766.jpg]]&lt;br /&gt;
&lt;br /&gt;
'''Phase 2 Selektoren konfigurieren:'''&lt;br /&gt;
&lt;br /&gt;
Auf der Sophos wird der Term 0.0.0.0/0 nicht unterstützt. &amp;lt;br&amp;gt;&lt;br /&gt;
In unserem Beispiel wird Local 198.18.0.0/24 und Remote Netz 192.168.12.0/24 konfiguriert.&lt;br /&gt;
&lt;br /&gt;
# ''Name'' in diesem Feld kann ein Name für den Selektor definiert werden (Übersicht wahren)&lt;br /&gt;
# ''Local Address'' Das Netz welches bei der Fortigate erreicht werden soll. Typ auf Subnet stellen und Adresse: 198.18.0.0/24 konfigurieren.&lt;br /&gt;
# ''Remote Address'' Das Netz welches wir hinter der Sophos XG Firewall erreichen wollen. Typ auf Subnet stellen und Adresse 192.168.12.0/24 konfigurieren.&lt;br /&gt;
# Unter dem Menupunkt ''Advanced'' können die Phase 2 Proposal konfiguriert werden.&lt;br /&gt;
# ''Encryption'' auf AES256 und ''Authentication'' auf SHA256 stellen. Alle anderen Encryption und Authentications Parameter entfernen. (Auf das X klicken)&lt;br /&gt;
# ''Perfect Forward Secrecy (PFS)'' aktivieren&lt;br /&gt;
# Die ''Difie-Hellman Group'' auf 14 einstellen.&lt;br /&gt;
# ''Key Lifetime'' auf Second stellen und dann 43200 Sekunden einstellen (Dies muss unbedingt mit der Gegenseite gleich definiert werden)&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2766.jpg|550px|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Konfigurieren der Routen:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Auf der FortiGate müssen die Netze der Remote Seite in den IPSec Tunnel geroutet werden. Dabei zeigt die Route auf das Tunnelinterface (gw-sophos). Damit bei einem Unterbruch des Tunnels, der Traffic nicht über die Default Route ins Internet geroutet wird, sollte eine Blackhole Route konfiguriert werden. Mehr Details dazu im Artikel : [[FortiGate:FAQ#Was_ist_eine_Blackhole-Route.3F|Was ist eine Blackhole Route?]]&lt;br /&gt;
&lt;br /&gt;
Die Routen werden folgendermassen konfiguriert:&lt;br /&gt;
Menu: Network -&amp;gt; Static Routes -&amp;gt; [[File:Createnew.jpg|link=]]&amp;lt;br&amp;gt;&lt;br /&gt;
 [[File:Fortinet-2767.jpg|750px|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Konfigurieren der Policies:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Es braucht mindestens eine Policy auf der FortiGate. Damit der Traffic bi-direktional durch den Tunnel geht, empfiehlt es sich eine Regel in jede Richtung zu konfigurieren. Dabei ist die Kommunikation zwischen dem vpn Tunnel Interface (gw-sophos) und dem internen Interface (port1).&lt;br /&gt;
&lt;br /&gt;
Menu : Policy &amp;amp; Objects -&amp;gt; IPv4 Policy -&amp;gt; [[File:Createnew.jpg|link=]]&amp;lt;br&amp;gt;&lt;br /&gt;
 [[File:Fortinet-2768.jpg|550px|link=]]&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2769.jpg|550px|link=]] &lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
'''VPN Phase 1 konfigurieren:'''&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config vpn ipsec phase1-interface&lt;br /&gt;
    edit &amp;quot;[VPN_NAME]&amp;quot;&lt;br /&gt;
        set interface &amp;quot;[WAN-INTERFACE]&amp;quot;&lt;br /&gt;
        set peertype any&lt;br /&gt;
        set net-device disable&lt;br /&gt;
        set proposal aes256-sha256&lt;br /&gt;
        set comments &amp;quot;VPN zu Sophos XG&amp;quot;&lt;br /&gt;
        set dhgrp 5&lt;br /&gt;
        set nattraversal disable&lt;br /&gt;
        set remote-gw [PUBLIC_IP_SOPHOS-XG]&lt;br /&gt;
        set psksecret [PRESHARED-KEY]&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''VPN Phase 2 konfigurieren:'''&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config vpn ipsec phase2-interface&lt;br /&gt;
    edit &amp;quot;p2_[VPN_NAME]&amp;quot;&lt;br /&gt;
        set phase1name &amp;quot;[VPN_NAME]&amp;quot;&lt;br /&gt;
        set proposal aes256-sha256&lt;br /&gt;
        set dhgrp 5&lt;br /&gt;
        set keepalive enable&lt;br /&gt;
        set src-subnet [MEIN_LOKALES_NETZWERK NETZMASKE]&lt;br /&gt;
        set dst-subnet [REMOTE NETZWERK NETZMASKE]&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''Routen konfigurieren:'''&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config router static&lt;br /&gt;
    edit 2&lt;br /&gt;
        set dst [REMOTE NETZWERK NETZMASKE]&lt;br /&gt;
        set device &amp;quot;[VPN_NAME]&amp;quot;&lt;br /&gt;
        set comment &amp;quot;Route Remote Netz ALSO DE - XG Sophos &amp;quot;&lt;br /&gt;
    next&lt;br /&gt;
    edit 3&lt;br /&gt;
        set dst [REMOTE NETZWERK NETZMASKE]&lt;br /&gt;
        set comment &amp;quot;Blackhole [REMOTE NETZWERK NETZMASKE]&amp;quot;&lt;br /&gt;
        set distance 254&lt;br /&gt;
        set blackhole enable&lt;br /&gt;
    next   &lt;br /&gt;
end &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''Adress Objekte für Policies konfigurieren:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall address&lt;br /&gt;
    edit &amp;quot;[NAME_ADRESSOBJEKT_REMOTE_NETZWERK]&amp;quot;&lt;br /&gt;
        set color 10&lt;br /&gt;
        set subnet [NETZWERK_ADRESSE] [SUBNETZMASKE]&lt;br /&gt;
    next&lt;br /&gt;
    edit &amp;quot;[NAME_ADRESSOBJEKT_INTERNES_NETZWERK]&amp;quot;&lt;br /&gt;
        set color 10&lt;br /&gt;
        set subnet [NETZWERK_ADRESSE] [SUBNETZMASKE]&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''Policy konfigurieren:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall policy&lt;br /&gt;
    edit 1&lt;br /&gt;
        set name &amp;quot;O_vpn-sophosXG-DE&amp;quot;&lt;br /&gt;
        set srcintf &amp;quot;[INTERNES_INTERFACE]&amp;quot;&lt;br /&gt;
        set dstintf &amp;quot;[VPN_NAME]&amp;quot;&lt;br /&gt;
        set srcaddr &amp;quot;[NAME_ADRESSOBJEKT_INTERNES_NETZWERK]&amp;quot;&lt;br /&gt;
        set dstaddr &amp;quot;[NAME_ADRESSOBJEKT_REMOTE_NETZWERK]&amp;quot;&lt;br /&gt;
        set action accept&lt;br /&gt;
        set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
        set service &amp;quot;ALL&amp;quot;&lt;br /&gt;
        set logtraffic all&lt;br /&gt;
    next&lt;br /&gt;
    edit 2&lt;br /&gt;
        set name &amp;quot;I__vpn-sophosXG-DE&amp;quot;&lt;br /&gt;
        set srcintf &amp;quot;[VPN_NAME]&amp;quot;&lt;br /&gt;
        set dstintf &amp;quot;[INTERNES_INTERFACE]&amp;quot;&lt;br /&gt;
        set srcaddr &amp;quot;[NAME_ADRESSOBJEKT_REMOTE_NETZWERK]&amp;quot;&lt;br /&gt;
        set dstaddr &amp;quot;[NAME_ADRESSOBJEKT_INTERNES_NETZWERK]&amp;quot;&lt;br /&gt;
        set action accept&lt;br /&gt;
        set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
        set service &amp;quot;ALL&amp;quot;&lt;br /&gt;
        set logtraffic all&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==== Konfiguration Sophos XG ====&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Ein neuer VPN wird im Menu ''Configure-&amp;gt; VPN -&amp;gt; IPsec connections'' erstellt.&lt;br /&gt;
&lt;br /&gt;
'''Authentication konfigurieren:'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
 [[File:Fortinet-2772.jpg|750px|link=]]&lt;br /&gt;
'''Netzwerkeinstellungen:'''&lt;br /&gt;
# in den Gateway settings werden die Netzwerkparameter konfiguriert.&lt;br /&gt;
'''Local gateway:''' (Netzwerk Optionen Sophos XG Firewall)&lt;br /&gt;
# ''Local gateway'' das ausgehende Interface (WAN) auswählen. In unserem Beispiel ist dies der Port2 mit der IP Adresse 194.XX.XX.112&lt;br /&gt;
# ''Local subnet'' Hier wird das Netzwerk definiert, welches mit der Remoteseite kommunizieren soll. In unserem Beispiel das Netz 192.168.12.0/24&lt;br /&gt;
''' Remote gateway ''' (Netzwerk Optionen der FortiGate- Remoteseite)&lt;br /&gt;
# ''Gateway address'' wird die Public IP Adresse der FortiGate eingetragen. In unserem Fall 146.XX.XX.66&lt;br /&gt;
# ''Remote subnet'' beduetet, welches Netz/Netze auf hinter der FortiGate angesprochen werden sollen. Unser Beispiel: 198.18.0.0/24&lt;br /&gt;
 [[File:Fortinet-2773.jpg|750px|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Phase 1 Parameter konfigurieren:'''&lt;br /&gt;
# im Menu IPsec policies werden die Phase1 und Phase2 Parameter definiert:&lt;br /&gt;
# Im Feld ''Name'' den Policy Namen der P1/P2 Parameter definieren.&lt;br /&gt;
# Key echchange benutzen wir die IKEv2 Version (IKE Version 2)&lt;br /&gt;
# Phase 1 die Key life Parameter mit der FortiGate abgleichen : 86400sec&lt;br /&gt;
# DH Group haben wir auf 5 (DH1536) gesetzt&lt;br /&gt;
# Encryption und Authentication Algorithmen wie auf der FortiGate definieren (AES256-SHA256)&lt;br /&gt;
# weiter zur Phase2 scrollen&lt;br /&gt;
 [[File:Fortinet-2774.jpg|750px|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Phase 2 Selektoren konfigurieren:'''&lt;br /&gt;
# PS group (DH group) definieren ''5 (DH1536)''. Dabei darauf achten, dass im Feld Key life der selbe Wert eingetrgen wird, wie auf der FortiGate ''(43200sec)''&lt;br /&gt;
# Encryption und Authentication Parameter wie auf der FortiGate konfigurieren''(AES256 - SHA256)''&lt;br /&gt;
# DPD aktivieren&lt;br /&gt;
# mit ''Save'' bestätigen.&lt;br /&gt;
 [[File:Fortinet-2771.jpg|750px|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie konfiguriere ich ein VPN zwischen einer FortiGate und einer Checkpoint Firewall? ===&lt;br /&gt;
====Ausgangslage:====&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1000px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;vertical-align:top;&amp;quot;&lt;br /&gt;
! &lt;br /&gt;
! scope=&amp;quot;col&amp;quot; style=background:#00b050| Seite FortiGate&lt;br /&gt;
! scope=&amp;quot;col&amp;quot; style=background:#ffff00| Seite Checkpoint&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Netzplan''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;|[[File:Fortinet-2777.jpg|750px|link=]]&lt;br /&gt;
|-&lt;br /&gt;
| '''Hardware''' &lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|FortiGate 60F&lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|Checkpoint 1550&lt;br /&gt;
|-&lt;br /&gt;
| '''Software''' &lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|6.4.2 build1723&lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|R80.20.05 (992001134)&lt;br /&gt;
|-&lt;br /&gt;
| '''Lokal Netzwerk''' &lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|10.10.161.0/24&lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|10.10.151/24&lt;br /&gt;
|-&lt;br /&gt;
| '''Public IP''' &lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|198.18.0.161&lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|198.18.0.151&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Authentication''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;| &lt;br /&gt;
Pre-shared Key definieren&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''IKE Version''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;| &lt;br /&gt;
Version 2&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Phase 1 Proposal''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;|  &lt;br /&gt;
Alogrithms: AES256-SHA256 DH-Group 15&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Phase 1 Key Lifetime''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;|  &lt;br /&gt;
86400 Sekunden&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Phase 2 Proposal''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;|&lt;br /&gt;
Alogrithms: AES256-SHA512 / PFS-DH-Group 15&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Phase 2 Key Lifetime''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;|  &lt;br /&gt;
3600 Sekunden&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
====Konfiguration FortiGate 60F:====&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1000px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGUI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
'''Konfigurieren des VPN-Tunnels:'''&lt;br /&gt;
&lt;br /&gt;
'''Netzwerkeinstellungen:'''&lt;br /&gt;
&lt;br /&gt;
# Name des VPN-Tunnels definieren (es wird ein Tunnel-Interface mit diesem Namen gebildet)&lt;br /&gt;
# Bei ''Remote Gateway'' den Typ auf ''Static IP Address'' stellen&lt;br /&gt;
# Im Feld ''IP Address'' wird die public IP-Adresse der Checkpoint eingetragen (198.18.0.151)&lt;br /&gt;
# Bei ''Interface'' wird das ausgehende Interface (meistens WAN) angegeben. Auf diesem Interface wird das Tunnel-Interface dann als Subinterface gebildet&lt;br /&gt;
# ''NAT Traversal'' ist zu definieren, falls noch ein NAT Device zwischen der FortiGate und der Checkpoint vorhanden ist. &lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2634.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Authentication konfigurieren:'''&lt;br /&gt;
&lt;br /&gt;
# ''Method'' Auf Pr-shared Key einstellen&lt;br /&gt;
# Im Feld ''Pre-shared Key'' einen komplexen, nicht nachvollziehbaren Key konfigurieren (dieser Key wird auf der Checkpoint dann auch benötigt)&lt;br /&gt;
# In unserem Beispiel werden wir mit IKE Version 2 arbeiten. Dementsprechend den Parameter auf 2 einstellen&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2635.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Phase 1 Parameter konfigurieren:'''&lt;br /&gt;
&lt;br /&gt;
# ''Encryption'' auf AES256 und ''Authentication'' auf SHA256 konfigurieren&lt;br /&gt;
# Alle anderen Encryption- und Authentications-Parameter entfernen&lt;br /&gt;
# Die ''Diffie-Hellmann Group'' wird auf 14 eingestellt&lt;br /&gt;
# Der Parameter ''Key Lifetime'' (seconds) auf 86400 (1440 Minuten) stellen&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2636.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Phase 2 Selektoren konfigurieren:'''&lt;br /&gt;
&lt;br /&gt;
In diesem Beispiel zeigen wir, wie man den Selektor für 10.10.161.0/24 zu 10.10.151.0/24 konfiguriert:&lt;br /&gt;
&lt;br /&gt;
# ''Name'' in diesem Feld kann ein Name für den Selektor definiert werden&lt;br /&gt;
# ''Local Address'' Das Netz welches bei der Fortigate erreicht werden soll. Typ auf Subnet stellen und Adresse: 10.10.161.0/24 konfigurieren&lt;br /&gt;
# ''Remote Address'' Das Netz welches wir hinter der Checkpoint erreichen wollen. Typ auf Subnet stellen und Adresse 10.10.151.0/24 konfigurieren&lt;br /&gt;
# Unter dem Menüpunkt ''Advanced'' können die Phase 2 Proposal konfiguriert werden&lt;br /&gt;
# ''Encryption'' auf AES256 und ''Authentication'' auf SHA256 stellen. Alle anderen Encryption- und Authentications-Parameter entfernen&lt;br /&gt;
# ''Perfect Forward Secrecy (PFS)'' aktivieren&lt;br /&gt;
# Die ''Difie-Hellman Group'' auf 14 stellen&lt;br /&gt;
# ''Key Lifetime'' auf Second stellen und dann 3600 Sekunden einstellen (dies ist nicht der default Wert auf der FortiGate)&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2637.jpg|750px|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Konfigurieren der Routen:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Auf der FortiGate muss das Netz der Remote Seite(10.10.151.0/24) in den IPSec-Tunnel geroutet werden. Dabei zeigt die Route auf das Tunnel-Interface (vpn_to_CP_151). Damit bei einem Unterbruch des Tunnels der Traffic nicht über die default Route ins Internet geroutet wird, sollte eine Blackhole Route konfiguriert werden. Mehr Details dazu im Artikel : [[FortiGate:FAQ#Was_ist_eine_Blackhole-Route.3F|Was ist eine Blackhole Route?]]&lt;br /&gt;
&lt;br /&gt;
Die Routen werden wie folgt konfiguriert:&lt;br /&gt;
Menu: Network -&amp;gt; Static Routes -&amp;gt; [[File:Createnew.jpg|link=]]&amp;lt;br&amp;gt;&lt;br /&gt;
 [[File:Fortinet-2651.jpg|750px|link=]]&lt;br /&gt;
Blackhole Route mit Distanz 254:&lt;br /&gt;
 [[File:Fortinet-2807.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Konfigurieren der Policies:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Es braucht mindestens eine Policy auf der FortiGate. Damit der Traffic bidirektional durch den Tunnel geht, empfiehlt es sich eine Regel in jede Richtung zu konfigurieren. Dabei ist die Kommunikation zwischen dem VPN-Tunnel Interface (vpn_cp-forti) und dem internen Interface (internal2).&lt;br /&gt;
&lt;br /&gt;
Menu : Policy &amp;amp; Objects -&amp;gt; IPv4 Policy -&amp;gt; [[File:Createnew.jpg|link=]]&amp;lt;br&amp;gt;&lt;br /&gt;
 [[File:Fortinet-2652.jpg|550px|link=]]&lt;br /&gt;
Die ganze Policy noch bei bedarf gegengleich konfigurieren (Source Interface / Netz und Destinations Interface / Netz)&lt;br /&gt;
Dabei kann die ''Clone Reverse'' Funktion benutzt werden.&lt;br /&gt;
 [[File:Fortinet-2808.jpg|link=]]&lt;br /&gt;
Komplettes Regelsetup:&lt;br /&gt;
 [[File:Fortinet-2638.jpg|950px|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration via CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
'''VPN Phase 1 konfigurieren:'''&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config vpn ipsec phase1-interface&lt;br /&gt;
edit &amp;quot;vpn_to_CP_151&amp;quot;&lt;br /&gt;
        set interface &amp;quot;wan1&amp;quot;&lt;br /&gt;
        set ike-version 2&lt;br /&gt;
        set peertype any&lt;br /&gt;
        set net-device disable&lt;br /&gt;
        set proposal aes256-sha256&lt;br /&gt;
        set dhgrp 14&lt;br /&gt;
        set remote-gw 198.18.0.151&lt;br /&gt;
        set psksecret &amp;quot;Hier_einen_komplexen_Key_eingeben&amp;quot;&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''VPN Phase 2 konfigurieren:'''&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config vpn ipsec phase2-interface&lt;br /&gt;
    edit &amp;quot;p2-vpn_to_lab-0062-10.10.162.0-24&amp;quot;&lt;br /&gt;
        set phase1name &amp;quot;vpn_to_lab-0062&amp;quot;&lt;br /&gt;
        set proposal aes256-sha256&lt;br /&gt;
        set dhgrp 14&lt;br /&gt;
        set auto-negotiate enable&lt;br /&gt;
        set src-subnet 10.10.161.0 255.255.255.0&lt;br /&gt;
        set dst-subnet 10.10.162.0 255.255.255.0&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''Routen konfigurieren:'''&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config router static&lt;br /&gt;
    edit 2&lt;br /&gt;
        set dst 10.10.151.0 255.255.255.0&lt;br /&gt;
        set device &amp;quot;vpn_to_CP_151&amp;quot;&lt;br /&gt;
    next&lt;br /&gt;
    edit 3&lt;br /&gt;
        set dst 10.10.151.0 255.255.255.0&lt;br /&gt;
        set distance 254&lt;br /&gt;
        set comment &amp;quot;blackhole Route - CP Remote Netz&amp;quot;&lt;br /&gt;
        set blackhole enable&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''Adress Objekte für Policies konfigurieren:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall address&lt;br /&gt;
    edit &amp;quot;net_remoteVPN-10.10.151.0-24&amp;quot;&lt;br /&gt;
        set comment &amp;quot;Remote Netz -VPN Checkpoint&amp;quot;&lt;br /&gt;
        set color 10&lt;br /&gt;
        set subnet 10.10.151.0 255.255.255.0&lt;br /&gt;
    next&lt;br /&gt;
    edit &amp;quot;net_ul-10.10.161.0-24&amp;quot;&lt;br /&gt;
        set color 3&lt;br /&gt;
        set subnet 10.10.161.0 255.255.255.0&lt;br /&gt;
    next&lt;br /&gt;
&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''Policy konfigurieren:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall policy&lt;br /&gt;
    edit 5&lt;br /&gt;
        set name &amp;quot;I_vpn_CP_151-&amp;gt;10.0.161.0-24&amp;quot;&lt;br /&gt;
        set srcintf &amp;quot;vpn_to_CP_151&amp;quot;&lt;br /&gt;
        set dstintf &amp;quot;internal2&amp;quot;&lt;br /&gt;
        set srcaddr &amp;quot;net_remoteVPN-10.10.151.0-24&amp;quot;&lt;br /&gt;
        set dstaddr &amp;quot;net_ul-10.10.161.0-24&amp;quot;&lt;br /&gt;
        set action accept&lt;br /&gt;
        set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
        set service &amp;quot;ALL&amp;quot;&lt;br /&gt;
        set logtraffic all&lt;br /&gt;
    next&lt;br /&gt;
    edit 6&lt;br /&gt;
        set name &amp;quot;O_vpn_10.10.161.0-24-&amp;gt;CP_151&amp;quot;&lt;br /&gt;
        set srcintf &amp;quot;internal2&amp;quot;&lt;br /&gt;
        set dstintf &amp;quot;vpn_to_CP_151&amp;quot;&lt;br /&gt;
        set srcaddr &amp;quot;net_ul-10.10.161.0-24&amp;quot;&lt;br /&gt;
        set dstaddr &amp;quot;net_remoteVPN-10.10.151.0-24&amp;quot;&lt;br /&gt;
        set action accept&lt;br /&gt;
        set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
        set service &amp;quot;ALL&amp;quot;&lt;br /&gt;
        set logtraffic all&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
====Konfiguration Checkpoint 1550====&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1000px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGUI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
'''Konfigurieren des VPN-Tunnels:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Um auf der Checkpoint einen VPN-Tunnel zu konfigurieren kann auf folgendes Menü angewählt werden:&lt;br /&gt;
&lt;br /&gt;
''VPN -&amp;gt; VPN Sites -&amp;gt; [[file:cp_new.jpg|link=]]''&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2646.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Netzwerk-Parameter:'''&lt;br /&gt;
# Auf das TAB ''Remote Site'' gehen&lt;br /&gt;
# ''Site name:'' Hier wird der Name des VPN-Tunnels definiert&lt;br /&gt;
# Bei ''Conection type'' auf ''Host Name or IP address'' setzen&lt;br /&gt;
# ''IP address'' anwählen und im Feld die public IP-Adresse der FortiGate eingeben (198.18.0.153)&lt;br /&gt;
# ''Behind static NAT'' ist die NAT Traversal-Einstellung&lt;br /&gt;
&lt;br /&gt;
 [[Datei:Fortinet-2640.jpg|750px]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Authentication konfigurieren:'''&amp;lt;br&amp;gt;&lt;br /&gt;
# ''Pre-shared secret'' anwählen (entspricht der Option Pre-shared KEY auf der Fortigate)&lt;br /&gt;
# im Feld ''Password'' den selben Key eingeben, welcher bereits auf der FortiGate definiert wurde &lt;br /&gt;
# mittels ''confirm'' den Key nochmals eingeben&lt;br /&gt;
&lt;br /&gt;
 [[Datei:Fortinet-2641.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Remote Site Encryption Domain konfigurieren'''&amp;lt;br&amp;gt;&lt;br /&gt;
Die Remote Site Encryption Domain entspricht dem lokalen Netz auf der FortiGate bei den Selektoren.&amp;lt;br&amp;gt;&lt;br /&gt;
Zuerst muss das Netz oder der Host definiert werden. Dafür auf den [[file:cp_new.jpg|link=]]'' klicken.&amp;lt;br&amp;gt;&lt;br /&gt;
Es öffnet sich folgendes Fenster:&lt;br /&gt;
 [[Datei:Fortinet-2642.jpg|750px|link=]]&lt;br /&gt;
# den ''Type'' auf Network stellen&lt;br /&gt;
# ''Network address'' Die Netzadresse angeben (ohne Subnetzmaske), was in unserem Fall das Netzwerk auf der FortiGate 10.10.161.0 ist&lt;br /&gt;
# ''Subnetmask'' Die Subnetzmaske des Netzes angeben: 255.255.255.0&lt;br /&gt;
# ''Object name'' Hier wird der Name definiert, wie das Objekt dann angewählt werden kann&lt;br /&gt;
# mit [[file:cp_apply.jpg|link=]] das Objekt erstellen&lt;br /&gt;
&lt;br /&gt;
Mit [[file:cp_select.jpg|link=]] kann das Adress-Objekt zu der Encryption ''Domain'' hinzugefügt werden.&lt;br /&gt;
 [[Datei:Fortinet-2643.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Encryption für Phase 1 und Phase 2 konfigurieren:'''&amp;lt;br&amp;gt;&lt;br /&gt;
# das TAB ''Encryption'' anwählen&lt;br /&gt;
# ''Encryption settings'' auf ''custom'' stellen&lt;br /&gt;
# IKE (Phase 1)&lt;br /&gt;
## ''Encryption'' auf AES-256 konfigurieren, alle anderen Parameter deaktivieren&lt;br /&gt;
## ''Authentication'' auf SHA256 konfigurieren - alle anderen Parameter ebenfalls deaktivieren&lt;br /&gt;
## '' Diffie-Hellmann group support'' setzen wir auf Group 14 (2048 bit)&lt;br /&gt;
## ''Renegotiate every:'' wird auf 1440 Minuten gesetzt (auf der FortiGate ist 86400 Sekunden eingestellt, was 1440 Minuten entspricht)&lt;br /&gt;
# IPSec (Phase2)&lt;br /&gt;
## ''Encryption'' auf AES-256 konfigurieren, alle anderen Parameter deaktivieren&lt;br /&gt;
## ''Authentication'' auf SHA256 konfigurieren, alle anderen Parameter ebenfalls deaktivieren&lt;br /&gt;
## ''Enable Perfect Forward Secrecy'' (PFS) aktivieren&lt;br /&gt;
## '' Diffie-Hellmann group support'' setzen wir auf Group 14 (2048 bit)&lt;br /&gt;
## ''Renegotiate every:'' wird auf 3600 Sekunden gesetzt (auf der FortiGate haben wir diesen Parameter auf 3600s konfiguriert)&lt;br /&gt;
&lt;br /&gt;
 [[Datei:Fortinet-2644.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Advanced Optionen konfigurieren:'''&amp;lt;br&amp;gt;&lt;br /&gt;
# TAB ''Advanced'' anwählen&lt;br /&gt;
# Bei den Settings die Option ''Remote Gateway is a Check Point Security Gateway'' deaktivieren&lt;br /&gt;
# unter ''Encryption method'' den Parameter auf IKEv2 stellen.&lt;br /&gt;
&lt;br /&gt;
 [[Datei:Fortinet-2645.jpg|750px|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Konfigurieren eines Netzwerk Objektes:'''&amp;lt;br&amp;gt;&lt;br /&gt;
# User &amp;amp; Objects anwählen&lt;br /&gt;
# Network Objects auswählen&lt;br /&gt;
 [[Datei:Fortinet-2648.jpg|550px|link=]]&lt;br /&gt;
Im Editor-Fenster folgendes konfigurieren:&amp;lt;br&amp;gt;&lt;br /&gt;
# ''Type'' auf Network einstellen&lt;br /&gt;
# ''Network address'': Die Netzwerk-Adresse ohne Netzmaske eintragen&lt;br /&gt;
# ''Subnet mask'': Die Subnetzmaske des Netzes eintragen&lt;br /&gt;
# '' Object name'': Name des Adress-Objektes eintragen&lt;br /&gt;
# mit dem Button [[file:cp_apply.jpg|link=]] wird das Objekt erstellt&lt;br /&gt;
 [[Datei:Fortinet-2647.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Konfigurieren der Policy:''' &amp;lt;br&amp;gt;&lt;br /&gt;
Nun gilt es noch die Firewall Regeln zu konfigurieren:  &amp;lt;br&amp;gt;&lt;br /&gt;
# Menu ''Access Policy'' anwählen&lt;br /&gt;
# ''Policy'' auswählen&lt;br /&gt;
# unter dem Menu ''Incoming, Internal and VPN traffic'' mit [[file:cp_new.jpg|link=]] wird eine neue VPN-Regel erstellt&lt;br /&gt;
 [[Datei:Fortinet-2656.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
# Source und Destination, wie auch die Services anwählen.&lt;br /&gt;
# Das Feld ''Match only for encrypted traffic'' auswählen, so wird sichergestellt, dass diese Regel für den verschlüsselten Traffic gilt.&lt;br /&gt;
# mit [[file:cp_apply.jpg|link=]] wird die Regel erstellt und aktiv &lt;br /&gt;
 [[Datei:Fortinet-2654.jpg|750px|link=]]&lt;br /&gt;
# das Selbe in grün noch für die Gegenrichtung falls dies vom Setup erforderlich ist&lt;br /&gt;
 [[Datei:Fortinet-2653.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
 [[Datei:Fortinet-2655.jpg|750px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==== Erfolgskontrolle ====&lt;br /&gt;
&lt;br /&gt;
'''FortiGate Monitor:'''&lt;br /&gt;
&lt;br /&gt;
  [[File:Fortinet-2639.jpg|1000px|link=]]&lt;br /&gt;
----&lt;br /&gt;
'''Checkpoint Monitor:'''&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2658.jpg|1000px|link=]]&lt;br /&gt;
----&lt;br /&gt;
'''Traffic generieren und im Debug auf den beiden Geräten prüfen:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Ping von der FortiGate aus generiert:&lt;br /&gt;
&lt;br /&gt;
# mit dem Befehl &amp;lt;code&amp;gt; execute ping-option source 10.10.161.2&amp;lt;/code&amp;gt; können wir der FortiGate angeben, mit welcher Adresse diese den Ping ausführen soll &lt;br /&gt;
# mit dem Befehl &amp;lt;code&amp;gt; execute ping 10.10.151.2 &amp;lt;/code&amp;gt; können wir die IP Adresse auf der Checkpoint vom LAN Interface anpingen&lt;br /&gt;
 [[File:Fortinet-2657.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
Im Flow sieht das so aus:&lt;br /&gt;
&lt;br /&gt;
 # diag debug flow filter clear&lt;br /&gt;
 # diag debug flow filter sadd 10.10.161.2&lt;br /&gt;
 # diag debug flow filter dadd 10.10.151.2&lt;br /&gt;
 # diag debug flow trace start 9000&lt;br /&gt;
 # diag debug enable&lt;br /&gt;
 &lt;br /&gt;
 # id=20085 trace_id=6 func=print_pkt_detail line=5639 msg=&amp;quot;vd-root:0 received a packet(proto=1, 10.10.161.2:3584-&amp;gt;10.10.151.2:2048) from local. type=8, code=0, id=3584, seq=0.&amp;quot;&lt;br /&gt;
 id=20085 trace_id=6 func=init_ip_session_common line=5810 msg=&amp;quot;allocate a new session-00087e78&amp;quot;&lt;br /&gt;
 id=20085 trace_id=6 func=ipd_post_route_handler line=439 &amp;lt;span style=&amp;quot;background-color: #ddb6dd;&amp;quot;&amp;gt;msg=&amp;quot;out vpn_to_CP_151 vwl_zone_id 0,&amp;lt;/span&amp;gt; state2 0x0, quality 0.&lt;br /&gt;
 &amp;quot;&lt;br /&gt;
 id=20085 trace_id=6 func=ipsecdev_hard_start_xmit line=789 msg=&amp;quot;enter IPsec interface-vpn_to_CP_151&amp;quot;&lt;br /&gt;
 id=20085 trace_id=6 func=_ipsecdev_hard_start_xmit line=666 msg=&amp;quot;IPsec tunnel-vpn_to_CP_151&amp;quot;&lt;br /&gt;
 id=20085 trace_id=6 func=esp_output4 line=907 msg=&amp;quot;IPsec encrypt/auth&amp;quot;&lt;br /&gt;
 id=20085 trace_id=6 func=ipsec_output_finish line=622 msg=&amp;quot;send to 198.18.0.151 via intf-wan1&amp;quot;&lt;br /&gt;
 id=20085 trace_id=7 func=print_pkt_detail line=5639 msg=&amp;quot;vd-root:0 received a packet(proto=1, 10.10.161.2:3584-&amp;gt;10.10.151.2:2048) from local. type=8, code=0, id=3584, seq=1.&amp;quot;&lt;br /&gt;
 id=20085 trace_id=7 func=resolve_ip_tuple_fast line=5720 msg=&amp;quot;Find an existing session, id-00087e78, original direction&amp;quot;&lt;br /&gt;
 id=20085 trace_id=7 func=ipd_post_route_handler line=439 msg=&amp;quot;out vpn_to_CP_151 vwl_zone_id 0, state2 0x0, quality 0.&lt;br /&gt;
 &lt;br /&gt;
 # diag debug reset&lt;br /&gt;
 # diag debug disable&lt;br /&gt;
----&lt;br /&gt;
'''fw monitor auf der Checkpoint: '''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
fwalem-lab-0151&amp;gt; expert  in den Expert Modus wechseln&lt;br /&gt;
Enter expert password:&lt;br /&gt;
&lt;br /&gt;
You are in expert mode now.&lt;br /&gt;
FW Monitor:&lt;br /&gt;
[Expert@fwalem-lab-0151]# fw monitor -e 'accept host(10.10.161.2);'&lt;br /&gt;
 fw: getting filter (from command line)&lt;br /&gt;
 fw: compiling&lt;br /&gt;
monitorfilter:&lt;br /&gt;
Compiled OK.&lt;br /&gt;
 fw: loading&lt;br /&gt;
 fw: monitoring (control-C to stop)&lt;br /&gt;
[vs_0][fw_2] WAN:id[84]: 10.10.161.2 -&amp;gt; 10.10.151.2 (ICMP) len=84 id=53344&lt;br /&gt;
ICMP: type=8 code=0 echo request id=3840 seq=1&lt;br /&gt;
[vs_0][fw_2] WAN:ID[84]: 10.10.161.2 -&amp;gt; 10.10.151.2 (ICMP) len=84 id=53344&lt;br /&gt;
ICMP: type=8 code=0 echo request id=3840 seq=1&lt;br /&gt;
[vs_0][fw_2] WAN:o[84]: 10.10.151.2 -&amp;gt; 10.10.161.2 (ICMP) len=84 id=7498&lt;br /&gt;
ICMP: type=0 code=0 echo reply id=3840 seq=1&lt;br /&gt;
[vs_0][fw_2] WAN:O[84]: 10.10.151.2 -&amp;gt; 10.10.161.2 (ICMP) len=84 id=7498&lt;br /&gt;
ICMP: type=0 code=0 echo reply id=3840 seq=1&lt;br /&gt;
[vs_0][fw_2] WAN:O[84]: 10.10.151.2 -&amp;gt; 10.10.161.2 (ICMP) len=84 id=7498&lt;br /&gt;
ICMP: type=0 code=0 echo reply id=3840 seq=1&lt;br /&gt;
[vs_0][fw_2] WAN:id[84]: 10.10.161.2 -&amp;gt; 10.10.151.2 (ICMP) len=84 id=53345&lt;br /&gt;
ICMP: type=8 code=0 echo request id=3840 seq=2&lt;br /&gt;
[vs_0][fw_2] WAN:ID[84]: 10.10.161.2 -&amp;gt; 10.10.151.2 (ICMP) len=84 id=53345&lt;br /&gt;
ICMP: type=8 code=0 echo request id=3840 seq=2&lt;br /&gt;
[vs_0][fw_2] WAN:o[84]: 10.10.151.2 -&amp;gt; 10.10.161.2 (ICMP) len=84 id=7720&lt;br /&gt;
ICMP: type=0 code=0 echo reply id=3840 seq=2&lt;br /&gt;
[vs_0][fw_2] WAN:O[84]: 10.10.151.2 -&amp;gt; 10.10.161.2 (ICMP) len=84 id=7720&lt;br /&gt;
ICMP: type=0 code=0 echo reply id=3840 seq=2&lt;br /&gt;
[vs_0][fw_2] WAN:O[84]: 10.10.151.2 -&amp;gt; 10.10.161.2 (ICMP) len=84 id=7720&lt;br /&gt;
……&lt;br /&gt;
Mit ctrl+c kann der Output abgebrochen werden&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Guide als PDF Herunterladen:&lt;br /&gt;
* [[Datei:HowTo_VPN_FortiGate-Checkpoint_SNB.pdf]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf einem VPN Interface die MTU Werte anpassen?===&lt;br /&gt;
[[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Im Normalfall wird der MTU Wert von einem Tunnel Interface von der FortiGate aus automatisch berechnet. Falls man jetzt aber Probleme hat gewisse Datenmengen durch den Tunnel zu bringen, kann es erforderlich sein diese manuell zu setzen.&lt;br /&gt;
&lt;br /&gt;
'''MTU auf VPN Interface ab FortiOS 6.4.0 konfigurieren:'''&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system interface&lt;br /&gt;
# edit [TUNNEL_INTERFACE]&lt;br /&gt;
# set mtu-override [enable|disable]&lt;br /&gt;
# set mtu [MTU_WERT]&lt;br /&gt;
# end&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
'''Beispiel:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system interface&lt;br /&gt;
# edit remote-vpn1&lt;br /&gt;
# set mtu-ovveride enable&lt;br /&gt;
# set mtu 1372&lt;br /&gt;
# end&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #DE8A2E;&amp;quot;| &amp;lt;span&amp;gt;[[File:tipp.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #ffe29b&amp;quot;|&lt;br /&gt;
Vor der Version FortiOS 6.4.0 kann die MTU nicht auf dem VPN Interface konfiguriert werden.&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&amp;lt;!-- https://kb.fortinet.com/kb/documentLink.do?externalID=FD48842 --&amp;gt;&lt;br /&gt;
''edit 04.09.2020''&lt;br /&gt;
&lt;br /&gt;
== FortiClient ==&lt;br /&gt;
=== Wie kann ich ohne den EMS Server ein vordefiniertes Softwarepaket für den VPN Client erstellen? ===&lt;br /&gt;
Seit FortiOS 5.4 gibt es von Fortinet das FortiClient Configuration Tool. Mit diesem Tool können benutzerdefinierte Softwarepakete erstellt werden. So kann beispielsweise eine komplette Konfiguration im XML Format mitgegeben, einzelne Komponenten der Installation entfernt werden oder den Installer als paketierfähiges *.MSI Paket in den Varianten 32 oder 64Bit heruntergeladen werden. Ausserdem ist es möglich, den FortiClient einem Rebranding zu unterziehen (Austausch der Logos und Grafiken).&lt;br /&gt;
&lt;br /&gt;
Die aktuellste Version des FortiClient Configuration Tool kann jeweils über das [https://fndn.fortinet.net/ Fortinet Developer Portal] heruntergeladen werden. Das Configuration Tool ist als Standalone Software lauffähig, existiert für Windows und Mac und muss auf Windows nicht installiert werden.&lt;br /&gt;
&lt;br /&gt;
''Weitere Informationen:''&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* [[Datei:FortiClientConfigurationTool_5.6.6.zip]]&lt;br /&gt;
* [[Datei:FortiClientConfigurationTool_6.0.0.zip]]&lt;br /&gt;
* [[Datei:forticlient-5.6.0-configurator-tool.pdf]]&lt;br /&gt;
* [[Datei:FortiClient-5.6.0-XML-Reference.pdf]]&lt;br /&gt;
&lt;br /&gt;
=== Wieviele Remote VPN User kann ich auf der FortiGate nutzen? ===&lt;br /&gt;
Die Anzahl der Remote VPN Verbindungen, welche pro FortiGate Gerät unterstützt wird, kann im Datenblatt des jeweiligen Modells entnommen werden.&lt;br /&gt;
 &lt;br /&gt;
Hier ein Beispiel der FortiGate 60E. &lt;br /&gt;
* Für die maximale Anzahl IPsec User muss der Punkt '''Client-to-Gateway IPsec VPN Tunnels''' beachtet werden. &lt;br /&gt;
* Für SSL-VPN User gibt es einen empfohlenen Wert für den Tunnel-Modus im Punkt: '''Concurrent SSL-VPN Users (Recommended Maximum Tunnel Mode)'''&lt;br /&gt;
 [[File:Fortinet-2670.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
Die Datenblätter findet man in unserem Wiki: [[Fortinet:ProduktInfo#FortiGate]]&lt;br /&gt;
&lt;br /&gt;
Was für Remote VPN User natürlich auch massgebend ist, ist die Internetleitung der FortiGate auf welche die User sich verbinden. Wenn sich 200 User auf einer 2MB Leitung einloggen, wird die gesammt Performance auf die 200 User aufgeteilt. Nicht vergessen darf man natürlich auch den restlichen Traffic welcher über die FortiGate weiterhin verarbeitet wird.&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
Im FortiOS 6.0 sieht man im Widget eine Limitation wieviele User sich auf der FortiGate über den FortiClient anmelden können. Standartmässig sind hier zehn User verfügbar (0/10). Dies bedeutet, dass der FortiClient sich auf der FortiGate über die Telemetrie registriert. Will man den FortiClient nur als VPN-Client (IPSEC oder SSL-VPN) nutzen, ist es nicht notwendig, dass sich der Client über die Telemetrie auf der FortiGate registriert.&lt;br /&gt;
Wenn man den VPN Remote Wizard benutzt, muss darauf geachtet werden, dass die Option '''Allow Endpoint Registration''' deaktiviert wird. (Default mässig ist diese aktiviert)&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Wizard wird gestartet über ''VPN-&amp;gt;IPsec Wizard Template type Remote Access''&amp;lt;br&amp;gt;&lt;br /&gt;
Im Schritt drei ''Policy &amp;amp; Routing'' die Option Allow Endpoint Registration'' deaktivieren:&lt;br /&gt;
 [[File:Fortinet-2669.jpg|550px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Was wenn ich vergessen haben die Option zu deaktivieren? Dies kann nicht mehr im Wizard deaktiviert werden. Dafür muss ich auf das Interface gehen und mir dort die Telemetrie Option deaktivieren.&lt;br /&gt;
&lt;br /&gt;
Weitere Informationen finde ich im folgenden Wiki Artikel: [[FortiGate:FAQ#Wie_kann_ich_einen_Registrierten_User_von_der_FortiGate_wieder_deregistrieren.3F|Wie kann ich einen Registrierten User von der FortiGate wieder deregistrieren?]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich die Registration eines Users rückgängig machen? ===&lt;br /&gt;
Wenn man die Endpoint Registration über den VPN Wizard nicht deaktiviert hat, wird jeder VPN Remote User auf der FortiGate registriert. Wenn man dies nicht will, kann man die User wieder von der FortiGate deregistrieren:&lt;br /&gt;
&lt;br /&gt;
Um zu sehen welche User registriert sind kann folgender Befehl eingegeben werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1000px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diag endpoint registration list&lt;br /&gt;
&lt;br /&gt;
FortiClient #1 (0):&lt;br /&gt;
	 UID                      = B209297BF1F44F88BC7CD8CBF62AD2F9&lt;br /&gt;
	 vdom                     = root&lt;br /&gt;
	 status                   = registered&lt;br /&gt;
	 compliance               = yes&lt;br /&gt;
	 registering time         = Fri Mar 20 13:12:50 2020&lt;br /&gt;
	 registration expiry time = Fri Mar 27 13:12:50 2020&lt;br /&gt;
	 source IP                = 10.60.60.140&lt;br /&gt;
	 source MAC               = b8:31:xx:xx:xx:f0&lt;br /&gt;
	 user                     = anonym&lt;br /&gt;
	 host OS                  = Microsoft Windows 10 Professional Edition, 64-bit (build 18362)&lt;br /&gt;
	 restored registration    = no&lt;br /&gt;
	 remote registration      = no&lt;br /&gt;
	 registration FGT         = FGT30Exxxxxxx&lt;br /&gt;
FortiClient #2 (1):&lt;br /&gt;
	 UID                      = A71EC83EA0354B51858C69B6882C0BFD&lt;br /&gt;
	 vdom                     = root&lt;br /&gt;
	 status                   = registered&lt;br /&gt;
	 compliance               = yes&lt;br /&gt;
	 registering time         = Fri Mar 20 13:17:36 2020&lt;br /&gt;
	 registration expiry time = Fri Mar 27 13:17:36 2020&lt;br /&gt;
	 source IP                = 10.60.60.134&lt;br /&gt;
	 source MAC               = 58:82:xx:xx:xx:19&lt;br /&gt;
	 user                     = anonym&lt;br /&gt;
	 host OS                  = Microsoft Windows 10 Professional Edition, 64-bit (build 18362)&lt;br /&gt;
	 restored registration    = no&lt;br /&gt;
	 remote registration      = no&lt;br /&gt;
	 registration FGT         = FGT30Exxxxxxx&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Um einen bestimmten User von der FortiGate aus zu deregistrieren kann das mit dem folgenden Befehl erreicht werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diag endpoint registration deregister &amp;lt;FortiClient UID&amp;gt;&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Zum Beispiel:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diag endpoint registration deregister B209297BF1F44F88BC7CD8CBF62AD2F9&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Um alle User in einem zu deregistrieren:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diag endpoint registration deregister all&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Um die ganze Endpoint Registration zu lösen muss die Telemetrie auf dem entsprechenden VPN Interface deaktiviert werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system interface&lt;br /&gt;
# edit &amp;lt;tunnel.interface&amp;gt;&lt;br /&gt;
# set fortiheartbeat disable&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie konfiguriere ich einen Remoteaccess von einem FortiExtender 4G zu einer FortiGate? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &amp;lt;br&amp;gt;&lt;br /&gt;
Der FortiExtender kann nicht nur für ein zweites Standbein zum Internet verwendet werden, sondern auch als eigenständiges Gerät welches ermöglicht, dass FortiGate mit einem IPSEC-Tunnel über 4G zu erreichen.&amp;lt;br&amp;gt;&lt;br /&gt;
Lokal angeschlossene Geräte hinter dem FortiExtender können dann auf interne Ressourcen hinter einer FortiGate zugreifen.&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|'''Prinzip Schema:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
 [[file:Fortinet-2679.jpg|750px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Der FortiExtender muss ''lokal'' oder über die ''FortiExtender-Cloud'' administriert werden. Er kann nicht direkt über die FortiGate konfiguriert werden. &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Auf dem LAN Interfaces des FortiExtenders empfiehlt es sich ein DHCP Server zu konfigurieren:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
'''Konfiguration DHCP Server auf dem LAN Interface im FortiExtender:'&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system dhcpserver&lt;br /&gt;
# edit 1&lt;br /&gt;
# set status enable&lt;br /&gt;
# set lease-time 86400&lt;br /&gt;
# set dns-service specify&lt;br /&gt;
# set dns-server1 [DNS-Server1_IP]&lt;br /&gt;
# set dns-server2 [DNS-Server2_IP]&lt;br /&gt;
# set-ntp-service specify&lt;br /&gt;
# set ntp-server1 [ntp-server1_IP]&lt;br /&gt;
# set default-gateway [IP_Default Gateway] -&amp;gt; 192.168.46.1&lt;br /&gt;
# set netmask [Subnetzmaske] -&amp;gt; 255.255.255.0&lt;br /&gt;
# set interface [Interface_dhcpServer] -&amp;gt; lan&lt;br /&gt;
# set start-ip [IP-Range-Start] -&amp;gt; 192.168.46.10&lt;br /&gt;
# set end-ip [IP-Range Pool Ende] -&amp;gt; 192.168.46.100&lt;br /&gt;
# set mtu 1500 [MTU Werte anpassen – default 1500]&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt; &lt;br /&gt;
|}&lt;br /&gt;
'''Konfigurieren des IPSEC Tunnels auf dem FortiExtender:'''&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# Im Feld ''Name'' wird der Tunnel-Name definiert.&lt;br /&gt;
# ''Remote Gateway'' kann auf ''static IP Address'' gestellt, und die Public IP-Adresse der FortiGate angegeben werden. Bei ''Interface'' wird das 4G Interface (in unserem Fall ist das ''lte1'') angewählt  &lt;br /&gt;
# Pre-Shared-Key definieren&lt;br /&gt;
# IKE Version auf 1 lassen&lt;br /&gt;
# Als Mode wählen wir ''aggresive''&lt;br /&gt;
 [[File:Fortinet-2680.jpg|750px|link=]] &lt;br /&gt;
----&lt;br /&gt;
'''Konfigurieren der Phase 1:'''&lt;br /&gt;
# Bei der Phase 1 Proposal die entsprechenden Algorithmen auswählen&lt;br /&gt;
# Die ''Diffie-Hellman Groups'' definieren&lt;br /&gt;
# Key Lifetime (in Sekunden) auf 86400 konfigurieren&lt;br /&gt;
# Eine Local ID setzen. In unserem Beispiel ''KRIZ-SE''. So kann gesteuert werden, wer sich auf die FortiGate verbinden darf.&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:750px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #f8e7ea;&amp;quot;| &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;[[File:achtung.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
Es ist darauf zu achten, dass diese Parameter exakt identisch auf der FortiGate konfiguriert werden müssen!&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
 [[File:Fortinet-2681.jpg|750px|link=]]&lt;br /&gt;
----&lt;br /&gt;
'''Konfigurieren der Phase 2:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Nun muss die Phase 2 konfiguriert werden:&lt;br /&gt;
# Im ''Name'' Feld kann die Phase2 benannt werden.&lt;br /&gt;
# Im Feld ''Local Subnet*'' wird das lokale Netzwerk (LAN) konfiguriert. In unserem Fall ist dies 192.168.46.0/24&lt;br /&gt;
# ''Remote Subnet*'' wird das Netzwerk hinter der FortiGate konfiguriert (das Netz welches wir durch das VPN erreichen wollen). In unserem Fall nehmen wir 0.0.0.0/0 damit wir auch den Internet-Traffic von der FortiGate aus steuern können. Ein FortiExtender ist kein Ersatz für eine FortiGate. Das heisst, man kann keine UTM Features usw. konfigurieren. &lt;br /&gt;
# Bei den ''Proposal'' wird der Verschlüsselungs-Algorithmus konfiguriert.&lt;br /&gt;
# ''Perfekt Forward Secrecy (PFS)'' wird aktiviert.&lt;br /&gt;
# Die ''Diffie-Hellman Groups'' setzen wir auf 14.&lt;br /&gt;
# Die Key Lifetime wird auf 43200 Sekunden konfiguriert. Achtung - auf der FortiGate müssen wir diesen Wert dann anpassen!&lt;br /&gt;
Es ist darauf zu achten, dass alle Phase2-Parameter auf der FortiGate genau gleich konfiguriert werden.&lt;br /&gt;
 [[File:Fortinet-2684.jpg|750px|link=]]&lt;br /&gt;
----&lt;br /&gt;
'''Policy Route konfigurieren:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Damit der Traffic auch in den VPN-Tunnel geht, muss noch eine Policy Route konfiguriert werden. Da wir in unserem Fall das Netz 0.0.0.0/0 als Remote Netz konfiguriert haben, ist diese Route wie eine Standard Route zu betrachten. Sie wird einfach auf das VPN Interface geroutet (target.Home).&lt;br /&gt;
# ''Name:'' In diesem Feld kann der Route einen Namen gegeben werden&lt;br /&gt;
# ''Source:'' von welchem Netz aus die Route gilt (unser LAN beim Extender -&amp;gt; 192.168.46.0/24)&lt;br /&gt;
# Bei der ''Destination'' wird das Netz konfiguriert welches durch den Tunnel erreicht werden soll (in unserem Fall 0.0.0.0/0)&lt;br /&gt;
# Für ''Service'' wählen wir ''ALL''. Es wäre möglich hier einzelne Services wie HTTP, HTTPS zu konfigurieren. Dann werden nur diese Protokolle in den Tunnel geroutet.&lt;br /&gt;
# Beim Feld ''Target'' wird das Tunnel Interface angegeben (target.Home). &lt;br /&gt;
Diese Route ist nichts Anderes als eine Standardroute, die auf den IPSEC-Tunnel (target.Home) zeigt.&lt;br /&gt;
 [[File:Fortinet-2682.jpg|750px|link=]]&lt;br /&gt;
----&lt;br /&gt;
'''Policy konfigurieren:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Bevor jetzt der Traffic durch den Tunnel geht, braucht es mindestens eine Policy welche erlaubt den Traffic durch den Tunnel zu senden. Dabei wird das lokale Netzwerk auf die Destination (Netze hinter der FortiGate) freigeschaltet. In unserem Beispiel haben wir 0.0.0.0, was dem Objekt ''all'' entspricht.&lt;br /&gt;
# ''Name'' Der Rule muss ein Name vergeben werden.&lt;br /&gt;
# ''Source Interface'' Das Interface hinter welchem unser lokales Netz ist, auswählen (in unserem Beispiel ''lan'')&lt;br /&gt;
# ''Destination Interface'' wird das VPN Interface angewählt (''Home'')&lt;br /&gt;
# ''Source Addresses'' wird das lokale LAN Objekt angewählt (in unserem Beispiel local-se, welches die Adresse 192.168.46.0/24 konfiguriert hat)&lt;br /&gt;
# ''Destination Addresses'' werden die Netze welche auf der Remote-Seite angesprochen werden sollen, konfiguriert. Das Objekt ''all'' entspricht 0.0.0.0/0&lt;br /&gt;
# Die NAT Option kann ausgeschalten sein (wir machen kein Source NAT auf dem Extender durch den Tunnel) &lt;br /&gt;
 [[File:Fortinet-2683.jpg|750px|link=]] &lt;br /&gt;
Wenn man von den Netzen hinter der FortiGate auf das lokale Netz vom Extender zugreiffen will, muss noch eine Bi-Direktionale Policy konfiguriert werden.&lt;br /&gt;
|}&lt;br /&gt;
----&lt;br /&gt;
'''Konfigurieren des Tunnels auf der FortiGate:''' &amp;lt;br&amp;gt;&lt;br /&gt;
Auf der FortiGate wird ein Site-to-Site VPN konfiguriert. Wir benutzen aber als Remote Gateway einen Dial-up User und erkennen mittels der ID die Remote-Seite.&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# Über das Menu ''VPN -&amp;gt; IPsec Wizard'' einen neuen VPN-Tunnel erstellen. &lt;br /&gt;
# Im Namen wird der VPN-Tunnel benannt. Es wird auf dem WAN Interface ein VPN-Tunnel Interface mit diesem Namen erstellt. Achtung, der Name kann nachher nicht mehr geändert werden.&lt;br /&gt;
# Beim Template Typ ''Custom'' auswählen. &lt;br /&gt;
 [[File:Fortinet-2685.jpg|750px|link=]]&lt;br /&gt;
----&lt;br /&gt;
'''Netzwerk Einstellungen konfigurieren:'''&amp;lt;br&amp;gt;&lt;br /&gt;
# Die Option ''Remote Gateway'' wird auf ''Dial-up User'' gestellt.&lt;br /&gt;
# Beim ''Interface'' muss das ausgehende Interface angegeben werden (meistens ''wan1'' oder ''wan2''). Bei diesem Interface wird dann automatisch das VPN-Tunnelinterface erstellt.&lt;br /&gt;
# ''Deatd Peer Detection'' auf ''On Idle'' konfigurieren.&lt;br /&gt;
 [[File:Fortinet-2686.jpg|750px|link=]]&lt;br /&gt;
----&lt;br /&gt;
'''Authentifikation konfigurieren:'''&lt;br /&gt;
# Die Option ''Method'' setzen wir auf ''Pre-shared Key''&lt;br /&gt;
# Beim ''Pre-shared Key'' Feld wird der genau gleiche Key eingegeben wie auf dem FortiExtender!&lt;br /&gt;
# ''Mode'' muss auf ''aggresive'' gestellt werden.&lt;br /&gt;
# Die Peer Option wird auf ''Specific peer ID'' eingestellt.&lt;br /&gt;
# Die Peer ID ist die lokale ID vom FortiExtender. In unserem Fall ''KRIZ-SE''&lt;br /&gt;
 [[File:Fortinet-2687.jpg|750px|link=]]&lt;br /&gt;
----&lt;br /&gt;
'''Phase 1 Parameter konfigurieren:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Es ist wichtig, dass hier die selben Parameter wie auf dem FortiExtender in der Phase 1 konfiguriert werden!&lt;br /&gt;
# Für die ''Phase 1 Proposal'' haben wir folgende Werte konfiguriert: ''Encryption AES256, Athentication SHA256''&lt;br /&gt;
# Diffie-Hellman Group'' hat den Wert ''14''&lt;br /&gt;
# Die Key Lifetime (in Sekunden) muss wie auf dem Extender auf 86400 konfiguriert werden.&lt;br /&gt;
# Die ''XAUTH'' Option braucht es in diesem Fall nicht und wird ausgeschalten (''Disabled'')&lt;br /&gt;
 [[File:Fortinet-2688.jpg|750px|link=]]&lt;br /&gt;
----&lt;br /&gt;
'''Phase 2 Parameter konfigurieren:'''&amp;lt;br&amp;gt;&lt;br /&gt;
In der Phase 2 wird ein Selektor für das Remote und lokale Netzwerk konfiguriert. Da wir möchten, dass von der Remote-Seite her über unsere FortiGate ins Internet verbunden wird, ist unser lokales Netz als 0.0.0.0/0 konfiguriert.&lt;br /&gt;
Die Remote-Adresse entspricht dem Netzwerk hinter dem FortiExtender, das wäre in unserem Beispiel 192.168.46.0/24. &lt;br /&gt;
# Beim Feld ''Local Address'' den Typ ''Subnet'' auswählen und das Netz ''0.0.0.0/0'' konfigurieren.&lt;br /&gt;
# Im Feld ''Rempte Address'' auch den Typ ''Subnet'' auswählen und das Netzwerk ''192.168.46.0/24'' konfigurieren.&lt;br /&gt;
# Über Advanced kommt man in die 'Phase 2 Proposal'' welche wir jetzt auch noch optimieren:&lt;br /&gt;
# ''Encryption'' wird auf ''AES256'' und ''Authentication'' auf ''SHA256'' konfiguriert. Alle anderen Werte entfernen wir.&lt;br /&gt;
# Wir aktivieren die Option ''Enable Replay Detection''&lt;br /&gt;
# Die Option ''Enable Perfect Forward Secrecy (PFS)'' wird auch eingeschalten.&lt;br /&gt;
# Nun kann der ''Defie-Hellman Group'' Wert auf 14 eingestellt werden.&lt;br /&gt;
# Die ''Key Lifetime'' auf ''Seconds'' mit dem Wert 43200 konfigurieren.&lt;br /&gt;
 [[File:Fortinet-2689.jpg|750px|link=]]&lt;br /&gt;
----&lt;br /&gt;
'''Konfiguration der Routen:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Damit die Remote-Seite 192.168.46.0/24 in den VPN-Tunnel geht, muss noch eine Route auf das Tunnel-Interface konfiguriert werden. Dazu empfiehlt es sich auch gleich noch eine Blackhole Route zu konfigurieren:&lt;br /&gt;
# Über das Menu ''Network -&amp;gt; Static Routes -&amp;gt; [[file:createnew.jpg|link=]] kann eine neue Route erstellt werden.&lt;br /&gt;
# Bei Destination wird das Remote-Netz angegeben (in unserem Fall 192.168.46.0/24)&lt;br /&gt;
# Bei ''Interface'' kommt das Tunnel-Interface (in unserm Fall ''VPN_extender''')&lt;br /&gt;
 [[File:Fortinet-2693.jpg|750px|link=]]&lt;br /&gt;
Die Blackhole-Route wird wie folgt konfiguriert:&lt;br /&gt;
# ''Destination'' die IP-Adresse der Remoteseite (192.168.46.0/24)&lt;br /&gt;
# Beim ''Interface'' wird ''Blackhole'' angewählt&lt;br /&gt;
# Wichtig, die ''Administrative Distance'' muss grösser sein als jene der regulären Route, wir empfehlen ''254''&lt;br /&gt;
 [[File:Fortinet-2694.jpg|750px|link=]]&lt;br /&gt;
Wer mehr über Blackhole-Route wissen möchte, kann dies im folgenden Artikel nachlesen:&lt;br /&gt;
* [[FortiGate:FAQ#Was_ist_eine_Blackhole-Route.3F]]&lt;br /&gt;
----&lt;br /&gt;
'''Konfigurieren der Firewall Regeln'''&amp;lt;br&amp;gt;&lt;br /&gt;
Nun müssen noch zwei Firewall Regeln konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
Die erste Regel steuert die Kommunikation vom Remote Netzwerk (192.168.46.0/24) auf die lokalen Ressourcen in unserem Netz. Unser Netz hat in diesem Beispiel den Wert 10.60.60.0/24. In dieser Regel wird die NAT Option deaktiviert (wir wollen kein Source NAT durchführen).&lt;br /&gt;
 [[File:Fortinet-2690.jpg|750px|link=]]&lt;br /&gt;
Danach braucht es noch eine zweite Regel für den Internet Zugang: Source ist das Remote Netzwerk (192.168.46.0/24), die Destination ist das Internet Interface (meistens wan1) und das Adressobjekt ''all''. Danach können die gewünschten Services angewählt werden. Hier müssen wir die NAT Option aktivieren. Es empfiehlt sich auch UTM-Features zu konfigurieren, um einen optimalen Schutz zu gewährleisten.&lt;br /&gt;
 [[File:Fortinet-2691.jpg|750px|link=]]&lt;br /&gt;
----&lt;br /&gt;
Regelwerk auf der FortiGate:&lt;br /&gt;
 [[File:Fortinet-2692.jpg|750px|link=]]&lt;br /&gt;
Wenn man ein Netzwerk hinter dem FortiExtender erreichen will, muss eine entsprechende Policy in die Gegenrichtung konfiguriert werden.&lt;br /&gt;
&lt;br /&gt;
Falls man einen lokalen DNS erreichen will, muss man dafür auch noch eine Regel konfigurieren!&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
'''Konfiguration in der CLI mit folgenden Annahmen:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
Netzwerk Lan FortiGate  : 10.60.60.0/24&lt;br /&gt;
Netzwerk Lan Extender   : 192.168.46.0/24&lt;br /&gt;
Local ID Extender       : KRIZ-SE&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''Konfiguration VPN-Tunnel:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config vpn ipsec phase1-interface&lt;br /&gt;
    edit &amp;quot;VPN_extender&amp;quot;&lt;br /&gt;
        set type dynamic&lt;br /&gt;
        set interface &amp;quot;wan1&amp;quot;&lt;br /&gt;
        set mode aggressive&lt;br /&gt;
        set peertype one&lt;br /&gt;
        set net-device disable&lt;br /&gt;
        set proposal aes256-sha256&lt;br /&gt;
        set dpd on-idle&lt;br /&gt;
        set comments &amp;quot;VPN-Verbindung zu Außenstelle mit FortiExtender&amp;quot;&lt;br /&gt;
        set dhgrp 14&lt;br /&gt;
        set peerid &amp;quot;KRIZ-SE&amp;quot;&lt;br /&gt;
        set psksecret [Pre-Shared-Key eingeben]&lt;br /&gt;
        set dpd-retryinterval 60&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
config vpn ipsec phase2-interface&lt;br /&gt;
    edit &amp;quot;Phase2-VPN-to_Extender&amp;quot;&lt;br /&gt;
        set phase1name &amp;quot;VPN_extender&amp;quot;&lt;br /&gt;
        set proposal aes256-sha256&lt;br /&gt;
        set dhgrp 14&lt;br /&gt;
        set keylifeseconds 43200&lt;br /&gt;
        set src-subnet 0.0.0.0 0.0.0.0&lt;br /&gt;
        set dst-subnet 192.168.46.0 255.255.255.0&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
'''Konfiguration Routen:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config router static&lt;br /&gt;
    edit 1&lt;br /&gt;
        set dst 192.168.46.0 255.255.255.0&lt;br /&gt;
        set device &amp;quot;VPN_extender&amp;quot;&lt;br /&gt;
        set comment &amp;quot;Remote Netz VPN Extender&amp;quot;&lt;br /&gt;
    next&lt;br /&gt;
    edit 2&lt;br /&gt;
        set dst 192.168.46.0 255.255.255.0&lt;br /&gt;
        set distance 254&lt;br /&gt;
        set comment &amp;quot;Blackhole Route - VPN Extender&amp;quot;&lt;br /&gt;
        set blackhole enable&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
'''Konfiguration Adressen Objekte:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall address&lt;br /&gt;
    edit &amp;quot;net-remote-vpn-192.168.46.0-24&amp;quot;&lt;br /&gt;
        set comment &amp;quot;Remote VPN Netz - Extender&amp;quot;&lt;br /&gt;
        set color 10&lt;br /&gt;
        set subnet 192.168.46.0 255.255.255.0&lt;br /&gt;
    next&lt;br /&gt;
    edit &amp;quot;net-internal-10.60.60.0-24&amp;quot;&lt;br /&gt;
        set comment &amp;quot;internal Network Ruesch&amp;quot;&lt;br /&gt;
        set color 3&lt;br /&gt;
        set subnet 10.60.60.0 255.255.255.0&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
'''Konfiguration Firewall Regeln:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall policy&lt;br /&gt;
    edit 1&lt;br /&gt;
        set name &amp;quot;I_VPN-extender-&amp;gt;LAN&amp;quot;&lt;br /&gt;
        set srcintf &amp;quot;VPN_extender&amp;quot;&lt;br /&gt;
        set dstintf &amp;quot;internal&amp;quot;&lt;br /&gt;
        set srcaddr &amp;quot;net-remote-vpn-192.168.46.0-24&amp;quot;&lt;br /&gt;
        set dstaddr &amp;quot;net-internal-10.60.60.0-24&amp;quot;&lt;br /&gt;
        set action accept&lt;br /&gt;
        set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
        set service &amp;quot;ALL&amp;quot;&lt;br /&gt;
        set logtraffic all&lt;br /&gt;
    next&lt;br /&gt;
    edit 2&lt;br /&gt;
        set name &amp;quot;I_VPN-extender-&amp;gt;INTERNET&amp;quot;&lt;br /&gt;
        set srcintf &amp;quot;VPN_extender&amp;quot;&lt;br /&gt;
        set dstintf &amp;quot;wan1&amp;quot;&lt;br /&gt;
        set srcaddr &amp;quot;net-remote-vpn-192.168.46.0-24&amp;quot;&lt;br /&gt;
        set dstaddr &amp;quot;all&amp;quot;&lt;br /&gt;
        set action accept&lt;br /&gt;
        set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
        set service &amp;quot;ALL&amp;quot;&lt;br /&gt;
        set utm-status enable&lt;br /&gt;
        set ssl-ssh-profile &amp;quot;certificate-inspection&amp;quot;&lt;br /&gt;
        set av-profile &amp;quot;default&amp;quot;&lt;br /&gt;
        set webfilter-profile &amp;quot;default&amp;quot;&lt;br /&gt;
        set logtraffic all&lt;br /&gt;
        set nat enable&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
''vielen Dank an Robert Kříž von Fortinet Schweiz''&lt;br /&gt;
&lt;br /&gt;
==High Availability==&lt;br /&gt;
=== Wie wird ein HA-Failover Cluster erstellt? ===&lt;br /&gt;
Dieser Artikel beschreibt, wie ein HA Failover Cluster mit Fortigate Firewalls unter FortiOS 6.01 erstellt werden kann. Ziel ist untenstehendes Szenario:&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-2251.png|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Vorbedingungen:'''&amp;lt;br/&amp;gt;&lt;br /&gt;
Eine HA Konfiguration setzt einige Vorbedingungen für beide Geräte voraus. Ein HA-Cluster kann nur erstellt werden wenn folgende Eigenschaften bei beiden Maschinen identisch sind:&lt;br /&gt;
* Gerätetyp (z.b: 2x Fortigate 200D)&lt;br /&gt;
* Revision&lt;br /&gt;
* Firmware&lt;br /&gt;
* FortiGuard Lizenzen&lt;br /&gt;
* Operating Mode (Transparent oder NAT)&lt;br /&gt;
* Festplattenkapazität&lt;br /&gt;
&lt;br /&gt;
Wenn eines der beiden Geräte einen tieferen Lizenzstatus hat (weniger Funktionen lizenziert, oder kürzere Laufzeit) dann wird der gesamte Cluster automatisch auf diesen tieferen Lizenzstatus heruntergesetzt.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''1. Konfiguration des Hostnamen auf dem Master'''&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1200px;&amp;quot;&lt;br /&gt;
| style=&amp;quot;vertical-align:top; width:600px;&amp;quot; |&lt;br /&gt;
[[file:Fortinet-2252.png|link=]]&lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; |&lt;br /&gt;
Bitte konfiguriere den Devicenamen auf dem Gerät, welches später die Rolle des Masters übernehmen soll. Diese Einstellung ist zu finden unter ''System -&amp;gt; Settings -&amp;gt; Hostname'' &lt;br /&gt;
|}&lt;br /&gt;
'''2. Aktivieren der HA Funktion auf dem Master'''&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1200px;&amp;quot;&lt;br /&gt;
| style=&amp;quot;vertical-align:top; width:600px;&amp;quot; |&lt;br /&gt;
[[file:Fortinet-2254.png|link=]]&lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; |&lt;br /&gt;
Anschliessend kann die HA-Funktion auf dem Master unter ''System -&amp;gt; HA'' aktiviert werden.&lt;br /&gt;
* Als Mode wird Active-Passive gewählt. &lt;br /&gt;
* Die Device-Priorität bestimmt anschliessend darüber, welches der beiden Geräte als Master selektiert wird. Das Gerät mit der höheren Priorität wird vom Cluster zum Master auserwählt.&lt;br /&gt;
* Unter ''Group Name'' muss für den Cluster einen Gruppennamen und ein Passwort gewählt werden. Dieser Gruppenname muss innerhalb der eigenen Umgebung einmalig sein, respektive über die Heartbeat Interfaces darf keine andere Gruppe mit einem identischen Namen existieren.&lt;br /&gt;
* Session Pickup bestimmt, ob in einem Failover Fall bereits etablierte Sessions von der Slave Firewall akzeptiert werden, oder ob im Failoverfall jede Session neu aufgebaut werden muss.&lt;br /&gt;
* Unter Monitor Interfaces werden die Interfaces selektiert, anhand jener ein Failover erfolgt, wenn eines dieser Interfaces auf dem Master nicht mehr verfügbar ist. Ergo sollten hier nur die Interfaces gewählt werden, welche garantiert immer UP sind.&lt;br /&gt;
* Unter Heartbeat Interfaces muss mindestens ein Interface gewählt werden, über welches der Cluster die Statusinformationen austauscht. Empfohlen werden hier aus Redundanzgründen zwei dedizierte Interfaces. Es können hier theoretisch Interfaces verwendet werden, welche auch sonst verwendet werden. Es wird jedoch empfohlen für den Heartbeat zwei dedizierte, voneinander unabhängige Interfaces zu verwenden. Werden dedizierte Interfaces verwendet, so müssen diese nicht vorgängig mit einer IP vorkonfiguriert werden.&lt;br /&gt;
* Unter Heartbeat Interface Priority kann definert werden, welchem der beiden Interface der Vorzug gewählt werden soll. Wird zum Beispiel ein produktives und ein dediziertes Interface für den Heartbeat verwendet, so empfiehlt es sich, das dedizierte Interface mit einer höheren Priorität zu versehen.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''3. Aktivieren der HA Funktion auf dem Slave'''&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1200px;&amp;quot;&lt;br /&gt;
| style=&amp;quot;vertical-align:top; width:600px;&amp;quot; |&lt;br /&gt;
[[file:Fortinet-2253.png|link=]]&lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; |&lt;br /&gt;
Nun kann die HA-Funktion auf dem Slave ebenfalls ''System -&amp;gt; HA'' aktiviert werden.&lt;br /&gt;
* Als Mode wird ebenfalls Active-Passive gewählt. &lt;br /&gt;
* Die Device Priorität soll tiefer gewählt werden, als jene des Master.&lt;br /&gt;
* Unter ''Group Name'' und ''Password'' wird die selbe Gruppe und das selbe Passwort wie auf dem Master hinterlegt.&lt;br /&gt;
* Konfiguriere Session Pickup analog Master.&lt;br /&gt;
* Konfiguriere Monitor Interfaces analog Master.&lt;br /&gt;
* Konfiguriere Heartbeat Interfaces analog Master.&lt;br /&gt;
* Bestätige und schliesse ab.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Sobald sich die beiden Clustermember nun über ein Heartbeat Interfaces sehen, beginnen sie den Cluster zu bilden. Der Slave wird neu gestartet und allenfalls mit der Konfiguration des Masters überschrieben. Nach einem Reboot sollte unter ''System -&amp;gt; HA'' eine Übersicht über den Clusterstatus zu sehen sein:&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-2255.png|link=]]&lt;br /&gt;
&lt;br /&gt;
Auch auf der Konsole kann der Status angeschaut werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:1200px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
fgt200-master # get system ha status&lt;br /&gt;
HA Health Status: OK&lt;br /&gt;
Model: FortiGate-200D&lt;br /&gt;
Mode: HA A-P&lt;br /&gt;
Group: 0&lt;br /&gt;
Debug: 0&lt;br /&gt;
Cluster Uptime: 0 days 00:07:01&lt;br /&gt;
Cluster state change time: 2018-07-17 16:34:31&lt;br /&gt;
Master selected using:&lt;br /&gt;
&amp;lt;2018/07/17 16:34:31&amp;gt; FG200D3916811639 is selected as the master because it has the largest value of override priority.&lt;br /&gt;
&amp;lt;2018/07/17 16:28:53&amp;gt; FG200D3916811639 is selected as the master because it's the only member in the cluster.&lt;br /&gt;
ses_pickup: enable, ses_pickup_delay=disable&lt;br /&gt;
override: enable&lt;br /&gt;
Configuration Status:&lt;br /&gt;
FG200D3916811639(updated 1 seconds ago): in-sync&lt;br /&gt;
FG200D3916811425(updated 1 seconds ago): in-sync&lt;br /&gt;
System Usage stats:&lt;br /&gt;
FG200D3916811639(updated 1 seconds ago):&lt;br /&gt;
	sessions=22, average-cpu-user/nice/system/idle=0%/0%/0%/100%, memory=13%&lt;br /&gt;
FG200D3916811425(updated 1 seconds ago):&lt;br /&gt;
	sessions=19, average-cpu-user/nice/system/idle=0%/0%/0%/100%, memory=12%&lt;br /&gt;
HBDEV stats:&lt;br /&gt;
FG200D3916811639(updated 1 seconds ago):&lt;br /&gt;
	port15: physical/1000auto, up, rx-bytes/packets/dropped/errors=1551614/2217/0/0, tx=1647198/2222/0/0&lt;br /&gt;
	port16: physical/1000auto, up, rx-bytes/packets/dropped/errors=1524874/2093/0/0, tx=1536540/2054/0/0&lt;br /&gt;
FG200D3916811425(updated 1 seconds ago):&lt;br /&gt;
	port15: physical/1000auto, up, rx-bytes/packets/dropped/errors=1649104/2225/0/0, tx=1561984/2232/0/0&lt;br /&gt;
	port16: physical/1000auto, up, rx-bytes/packets/dropped/errors=1537302/2055/0/0, tx=1532880/2104/0/0&lt;br /&gt;
MONDEV stats:&lt;br /&gt;
FG200D3916811639(updated 1 seconds ago):&lt;br /&gt;
	port1: physical/1000auto, up, rx-bytes/packets/dropped/errors=266700/1415/0/0, tx=1429610/1381/0/0&lt;br /&gt;
	wan1: physical/1000auto, up, rx-bytes/packets/dropped/errors=108967/614/0/0, tx=50166/420/0/0&lt;br /&gt;
FG200D3916811425(updated 1 seconds ago):&lt;br /&gt;
	port1: physical/1000auto, up, rx-bytes/packets/dropped/errors=356552/1565/0/0, tx=1684592/1618/0/0&lt;br /&gt;
	wan1: physical/1000auto, up, rx-bytes/packets/dropped/errors=122941/623/0/0, tx=37058/345/0/0&lt;br /&gt;
Master: fgt200-master   , FG200D3916811639, cluster index = 0&lt;br /&gt;
Slave : fgt200-slave    , FG200D3916811425, cluster index = 1&lt;br /&gt;
number of vcluster: 1&lt;br /&gt;
vcluster 1: work 169.254.0.1&lt;br /&gt;
Master: FG200D3916811639, operating cluster index = 0&lt;br /&gt;
Slave : FG200D3916811425, operating cluster index = 1&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Achtung hierbei: &amp;lt;pre&amp;gt;Status: OK&amp;lt;/pre&amp;gt; heisst nicht zwingend, dass  der Cluster wirklich OK ist. Eine genauere Analyse des Outputs ist erforderlich. So kann der Clustermember auch Status: OK haben, wenn nur ein Clustermember online ist. Dies würde beispielsweise mit folgendem Output vermerkt:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
Master selected using:&lt;br /&gt;
&amp;lt;2018/07/17 16:12:40&amp;gt; FG200D3916811639 is selected as the master because it's the only member in the cluster.&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Anpassen des Failover Verhaltens'''&amp;lt;br/&amp;gt;&lt;br /&gt;
Wird obenstehendes Szenario realisiert, so wird nach der Bildung des Clusters der Member mit der Priorität=128 zum Master erkoren. Fällt der Master aus, übernimmt der Slave. Nachdem der ursprüngliche Master wieder verfügbar wird, wird jedoch der Master-Status nicht wieder an die Unit mit der Prio 128 zurückgegeben. Dieses Verhalten kann jedoch forciert werden, indem in der ha-Konfig im CLI override eingeschaltet wird: &lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:1200px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
fg20-master# config system ha&lt;br /&gt;
fg20-master (ha) # set override enable&lt;br /&gt;
fg20-master (ha) # end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''Führen des HA-Links über eine öffentliche Infrastruktur'''&amp;lt;br/&amp;gt;&lt;br /&gt;
Der HA-Traffic wird standardmässig nicht verschlüsselt. Muss der HA-Traffic über eine öffentliche Infrastruktur geführt werden, so empfiehlt es sich, die Authentifizierung sowie die Verschlüsselung dieses Traffics einzuschalten. Dies muss auf dem Master sowie auch auf dem Slave konfiguriert werden.&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:1200px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
fg20-master# config system ha&lt;br /&gt;
fg20-master (ha) # set authentication enable&lt;br /&gt;
fg20-master (ha) # set encryption enable&lt;br /&gt;
fg20-master (ha) # end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:1200px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
fg20-slave # config system ha&lt;br /&gt;
fg20-slave (ha) # set authentication enable&lt;br /&gt;
fg20-slave (ha) # set encryption enable&lt;br /&gt;
fg20-slave (ha) # end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Anschliessend empiehlt es sich, beide Clustermember neu zustarten, damit die HA Verbindung neu ausgehandelt wird.&lt;br /&gt;
&lt;br /&gt;
'''Handling der Management Interfaces'''&amp;lt;br/&amp;gt;&lt;br /&gt;
Bei grösseren Umgebungen existiert gemäss Best-Practices oftmals ein Management Netzwerk. Es empfiehlt sich, beide Cluster Nodes mit einem Management Port in diesem Management Netzwerk zu platzieren. Somit kann im Notfall auch via dieses Netzwerk auf beide Cluster Nodes zugegriffen werden. Damit dies funktioniert, muss zuerst auf dem Master in der HA Konfiguration definiert werden, welches Interface als Management Interface gewählt wird. Hierbei kann nicht das auf gewissen Appliances zur Verfügung stehende MGMT Interface gewählt werden. Diesem Management Interface kann ausserdem ein dedizierter, anderer DefaultGateway mitgegeben werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:1200px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
fgt200-master (ha) # show&lt;br /&gt;
config system ha&lt;br /&gt;
    set ha-mgmt-status enable&lt;br /&gt;
    config ha-mgmt-interfaces&lt;br /&gt;
        edit 1&lt;br /&gt;
            set interface &amp;quot;port14&amp;quot;&lt;br /&gt;
            set gateway 192.168.11.1&lt;br /&gt;
        next&lt;br /&gt;
    end&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Anschliessend kann der gewählte Port auf beiden Units unterschiedlich konfiguriert werden. &amp;lt;br/&amp;gt;&lt;br /&gt;
Auf dem Master:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:1200px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system interface&lt;br /&gt;
    edit &amp;quot;port14&amp;quot;&lt;br /&gt;
        set ip 192.168.11.10 255.255.255.0&lt;br /&gt;
        set allowaccess https ssh snmp fgfm ftm&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Auf dem Slave:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:1200px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system interface&lt;br /&gt;
    edit &amp;quot;port14&amp;quot;&lt;br /&gt;
        set ip 192.168.11.11 255.255.255.0&lt;br /&gt;
        set allowaccess https ssh snmp fgfm ftm&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
mehr Infos: https://help.fortinet.com/fos60hlp/60/Content/FortiOS/fortigate-high-availability/virtual_clusteringConfig.htm&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich im Cluster mich von der aktiven auf die passive Fortigate verbinden? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Falls man den Clustermembers keine dedizierte Management IP Adresse vergibt,  kann man immer nur den aktiven Member per IP Adresse managen. Es gibt die Möglichkeit über die CLI den passiven Member anzusprechen. Dafür muss man die Device ID des passiven Members ermitteln. Dies funktioniert folgendermassen:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:550px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
fw-master # execute ha manage ?&lt;br /&gt;
&lt;br /&gt;
fw-master # &amp;lt;id&amp;gt;       please input peer box index.&lt;br /&gt;
fw-master # &amp;lt;0&amp;gt;        Susidary unit FGT60Exxxxxxxxxxd&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
In diesem Fall ist dies die ID des passiven Devices '''0'''&lt;br /&gt;
&lt;br /&gt;
Nun kann man sich mit dem selben Befehl auf den passiven Member verbinden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:550px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
fw-master # execute ha manage &amp;lt;HA_device_index&amp;gt;&lt;br /&gt;
fw-master # execute ha manage 0&lt;br /&gt;
&lt;br /&gt;
fw-slave login: admin&lt;br /&gt;
Password: ********&lt;br /&gt;
Welcome!&lt;br /&gt;
&lt;br /&gt;
fw-slave $&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
Es wird der Hostname des Slavey angezeigt, gefolgt von einem Dollar ($) Zeichen.&lt;br /&gt;
&lt;br /&gt;
Um den Slave wieder zu verlassen kann der Befehl ''exit'' benutzt werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:550px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
fw-slave $ exit&lt;br /&gt;
&lt;br /&gt;
fw-master # &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Was bedeutet die Meldung &amp;quot;slave and master have different hdisk status&amp;quot; in der CLI? ===&lt;br /&gt;
Beim Konfigurieren eines FortiGate HA-Clusters kann auf der Konsole auf dem passiven/Sekundären Gerät die folgende Meldung angezeigt werden:  &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;slave and master have different hdisk status. Cannot work with HA master. Shutdown the box! The system is halted.&amp;quot;&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Mögliche Ursachen für diese Fehlermeldungen sind:&lt;br /&gt;
&lt;br /&gt;
'''Möglichkeit 1 - Keine Disk im Device'''&amp;lt;br&amp;gt;&lt;br /&gt;
Bei einem der FortiGate Devices handelt es sich um ein Modell bei welchem keine Harddisk vorhanden ist. &lt;br /&gt;
Dies kann über die CLI folgendermassen überprüft werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
 # get system status&lt;br /&gt;
 Version: FortiGate-300D v6.4.1,build1637,200604 (GA)&lt;br /&gt;
 Virus-DB: 78.00196(2020-06-15 22:20)&lt;br /&gt;
 Extended DB: 78.00196(2020-06-15 22:20)&lt;br /&gt;
 Extreme DB: 1.00000(2018-04-09 18:07)&lt;br /&gt;
 IPS-DB: 15.00864(2020-06-15 02:16)&lt;br /&gt;
 IPS-ETDB: 6.00741(2015-12-01 02:30)&lt;br /&gt;
 APP-DB: 15.00864(2020-06-15 02:16)&lt;br /&gt;
 INDUSTRIAL-DB: 6.00741(2015-12-01 02:30)&lt;br /&gt;
 Serial-Number: FGT3HDxxxxxxxxx&lt;br /&gt;
 IPS Malicious URL Database: 2.00675(2020-06-15 05:04)&lt;br /&gt;
 BIOS version: 05000002&lt;br /&gt;
 System Part-Number: P14814-04&lt;br /&gt;
 &amp;lt;span style=&amp;quot;background-color: #ddb6dd;&amp;quot;&amp;gt;Log hard disk: Not available&amp;lt;/span&amp;gt; &amp;lt;--- Information über die Disk&lt;br /&gt;
 Hostname: alsochlu-sg0e1&lt;br /&gt;
 Operation Mode: NAT&lt;br /&gt;
 Current virtual domain: root&lt;br /&gt;
 Max number of virtual domains: 10&lt;br /&gt;
 Virtual domains status: 5 in NAT mode, 1 in TP mode&lt;br /&gt;
 Virtual domain configuration: multiple&lt;br /&gt;
 FIPS-CC mode: disable&lt;br /&gt;
 Current HA mode: a-p, master&lt;br /&gt;
 Cluster uptime: 914 days, 2 hours, 50 minutes, 7 seconds&lt;br /&gt;
 Cluster state change time: 2020-06-10 13:38:01&lt;br /&gt;
 Branch point: 1637&lt;br /&gt;
 Release Version Information: GA&lt;br /&gt;
 FortiOS x86-64: Yes&lt;br /&gt;
&lt;br /&gt;
Wenn keine Disk vorhanden ist, wird man folgenden Output sehen:  &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;&amp;quot;Log hard disk: Not available&amp;quot;&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Wenn eine Disk vorhanden ist: &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;&amp;quot;Log hard disk: Available&amp;quot;&amp;lt;/code&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''Möglichkeit 2 - Beide FortiGate haben eine Disk aber eine der Disk ist nicht formatiert:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Eine weitere möglichkeit ist, dass eine der Disk auf der FortiGate nicht formatiert ist und daher auch nicht genutzt werden kann.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
&lt;br /&gt;
Falls vorhanden erst die Logdaten sichern, falls vorhanden:&lt;br /&gt;
 # execute log backup [IP-ADRESSE_ZIEL]&lt;br /&gt;
Dann die Harddisk formatieren:&lt;br /&gt;
 # execute formatlogdisk&lt;br /&gt;
 &lt;br /&gt;
 Formatting this storage will erase all data on it, including&lt;br /&gt;
   logs, quarantine files;&lt;br /&gt;
   WanOpt caches;&lt;br /&gt;
 and require the unit to reboot.&lt;br /&gt;
 Do you want to continue? (y/n)&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''Möglichkeit 3 - Eine Disk ist defekt'''&amp;lt;br&amp;gt;&lt;br /&gt;
Eines der FortiGate-Geräte hat einen Festplattenfehler. Es muss ein HQIP-Test durchgeführt werden. Wie man einen HQIP Test durchführt kann demfolgenden Artikel entnommen werden:&lt;br /&gt;
&lt;br /&gt;
* [[FortiGate:FAQ#Wie_kann_ich_auf_einem_FortiGate_Device_einen_Hardwaretest_ausf.C3.BChren_.28Troubleshooting.2FHQIP_Testing.29.3F|Überprüfen der Disk mit einem HQIP File]]&lt;br /&gt;
* [[FortiGate:FAQ#F.C3.BCr_FortiGate_Devices_der_.22E.22_Serie_sowie_FG-300D.2F500D_existiert_kein_HQIP_Image_wie_kann_ich_dennoch_einen_Hardwaretest_ausf.C3.BChren.3F|Überprüfen der Disk ohne HQIP File]]&lt;br /&gt;
Danach mit dem Resultat ein Support RMA Case über https://support.fortinet.com eröffnen um das defekte Gerät austauschen zu lassen.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;!-- Referenz: https://kb.fortinet.com/kb/documentLink.do?externalID=FD31714 --&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== DoS ==&lt;br /&gt;
=== Wie kann ich die DoS Policy im FortiOS aktivieren? ===&lt;br /&gt;
Standardmässig sind die DoS Policy im FortiOS unter im Webgui nicht sichtbar. Diese müssen über die Feature-Einstellungen zuerst eingeschalten werden.&lt;br /&gt;
&lt;br /&gt;
Um diese Sichtbar zu machen muss unter dem Menu ''System -&amp;gt; Feature Visibility der Schalter DoS Policy'' aktiviert werden.&lt;br /&gt;
&lt;br /&gt;
[[Datei:Fortinet-2606.jpg]]&lt;br /&gt;
&lt;br /&gt;
Über die CLI kann man dies folgendermassen einschalten:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system settings&lt;br /&gt;
   set gui-dos-policy enable&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie konfiguriere ich eine DoS Regel auf der FortiGate? ===&lt;br /&gt;
&lt;br /&gt;
Das Menu um eine DoS Policy zu konfigurieren findet man im Menu ''Policy &amp;amp; Objects -&amp;gt; IPv4 DoS Policy''. Falls das Menu noch nicht vorhanden ist muss man es zuerst aktivieren:&lt;br /&gt;
       [[FortiGate:FAQ#Wie_kann_ich_die_DoS_Policy_im_FortiOS_aktivieren.3F]]&lt;br /&gt;
[[Datei:Fortinet-2607.jpg]]&lt;br /&gt;
&lt;br /&gt;
Jetzt über das Menu [[Datei:CreateNew.jpg]] kann eine neue Policy erstellt werden.&lt;br /&gt;
&lt;br /&gt;
Nun kann das eingehende Interface definiert werden, die Source Adressen und die Destination Adressen. Weiter können die Services definiert werden, auf welche die DoS Regel zählen soll. &lt;br /&gt;
&lt;br /&gt;
[[Datei:Fortinet-2608.jpg]]&lt;br /&gt;
&lt;br /&gt;
Für Eingehenden Traffic vom WAN Interface kann man sehr gut als Source ALL auswählen. Die Destination kann auch auf ALL gesetzt werden und die Services auch. Diese Regel wird dann als Implizit Regel konfiguriert, und alle Ausnahme Regeln vor dieser angelegten Implizit Regel.&lt;br /&gt;
&lt;br /&gt;
DoS Regeln sichern in gewissem Sinne das Netzwerk gegen abnormale Verhaltensmuster im Netzwerktraffic ab. Die Vorgeschlagenen Werte von Fortinet sind Richtwerte aber nicht in Stein gemeisselt. Um sein Netzwerk richtig abzusichern empfiehlt es sich, zuerst die Regeln auf Monitoring zu setzen und zu tracken wie der Traffic im Netzwerk normal ist. So kann dann der Schwellwert entsprechend angepasst werden. Man nimmt den gewünschten Schwellwert und rechnet noch eine Toleranz dazu. Zu beachten ist, je kleiner die Toleranz um so sicherer das Netz. Es muss aber auch beachtet werden, wenn die Toleranz zu klein ist, können auch Fehlalarme generiert werden.&lt;br /&gt;
&lt;br /&gt;
Wo immer Vorsicht geboten ist, bei Voip Applikationen. Hier können schnell höhe Werte entstehen. Daher Empfiehlt es sich für den SIP Port (üblicherweise UDP5060) eine Ausnahme Regel zu definieren. &lt;br /&gt;
&lt;br /&gt;
Auch in dem DoS Regelwerk wird die Reihenfolge von oben nach unten durchlaufen. Sobald ein Kriterium übereinstimmt wird die Regel beachtet und der Rest des DoS Regelwerk ignoriert. Daher macht es Sinn sich ein paar Gedanken zu machen.&lt;br /&gt;
&lt;br /&gt;
Die Regeln kann man mit ziehen per Maus einfach an die gewünschte Position schieben.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall DoS-policy&lt;br /&gt;
    edit 1&lt;br /&gt;
        set comments &amp;quot;DoS - implicit wan1&amp;quot;&lt;br /&gt;
        set interface &amp;quot;wan1&amp;quot;&lt;br /&gt;
        set srcaddr &amp;quot;all&amp;quot;&lt;br /&gt;
        set dstaddr &amp;quot;all&amp;quot;&lt;br /&gt;
        set service &amp;quot;ALL&amp;quot;&lt;br /&gt;
        config anomaly&lt;br /&gt;
            edit &amp;quot;tcp_syn_flood&amp;quot;&lt;br /&gt;
                set log enable&lt;br /&gt;
                set action block&lt;br /&gt;
                set threshold 2000&lt;br /&gt;
            next&lt;br /&gt;
            edit &amp;quot;tcp_port_scan&amp;quot;&lt;br /&gt;
                set log enable&lt;br /&gt;
                set action block&lt;br /&gt;
                set threshold 1000&lt;br /&gt;
            next&lt;br /&gt;
            edit &amp;quot;tcp_src_session&amp;quot;&lt;br /&gt;
                set log enable&lt;br /&gt;
                set action block&lt;br /&gt;
                set threshold 5000&lt;br /&gt;
            next&lt;br /&gt;
            edit &amp;quot;tcp_dst_session&amp;quot;&lt;br /&gt;
                set log enable&lt;br /&gt;
                set action block&lt;br /&gt;
                set threshold 5000&lt;br /&gt;
            next&lt;br /&gt;
            edit &amp;quot;udp_flood&amp;quot;&lt;br /&gt;
                set log enable&lt;br /&gt;
                set action block&lt;br /&gt;
                set threshold 2000&lt;br /&gt;
            next&lt;br /&gt;
            edit &amp;quot;udp_scan&amp;quot;&lt;br /&gt;
                set log enable&lt;br /&gt;
                set action block&lt;br /&gt;
                set threshold 2000&lt;br /&gt;
            next&lt;br /&gt;
            edit &amp;quot;udp_src_session&amp;quot;&lt;br /&gt;
                set log enable&lt;br /&gt;
                set action block&lt;br /&gt;
                set threshold 5000&lt;br /&gt;
            next&lt;br /&gt;
            edit &amp;quot;udp_dst_session&amp;quot;&lt;br /&gt;
                set log enable&lt;br /&gt;
                set action block&lt;br /&gt;
                set threshold 5000&lt;br /&gt;
            next&lt;br /&gt;
            edit &amp;quot;icmp_flood&amp;quot;&lt;br /&gt;
                set log enable&lt;br /&gt;
                set action block&lt;br /&gt;
                set threshold 250&lt;br /&gt;
            next&lt;br /&gt;
            edit &amp;quot;icmp_sweep&amp;quot;&lt;br /&gt;
                set log enable&lt;br /&gt;
                set action block&lt;br /&gt;
                set threshold 100&lt;br /&gt;
            next&lt;br /&gt;
            edit &amp;quot;icmp_src_session&amp;quot;&lt;br /&gt;
                set log enable&lt;br /&gt;
                set action block&lt;br /&gt;
                set threshold 300&lt;br /&gt;
            next&lt;br /&gt;
            edit &amp;quot;icmp_dst_session&amp;quot;&lt;br /&gt;
                set log enable&lt;br /&gt;
                set action block&lt;br /&gt;
                set threshold 1000&lt;br /&gt;
            next&lt;br /&gt;
            edit &amp;quot;ip_src_session&amp;quot;&lt;br /&gt;
                set status enable&lt;br /&gt;
                set log enable&lt;br /&gt;
                set action block&lt;br /&gt;
                set threshold 5000&lt;br /&gt;
            next&lt;br /&gt;
            edit &amp;quot;ip_dst_session&amp;quot;&lt;br /&gt;
                set status enable&lt;br /&gt;
                set log enable&lt;br /&gt;
                set action block&lt;br /&gt;
                set threshold 5000&lt;br /&gt;
            next&lt;br /&gt;
            edit &amp;quot;sctp_flood&amp;quot;&lt;br /&gt;
                set log enable&lt;br /&gt;
                set action block&lt;br /&gt;
                set threshold 2000&lt;br /&gt;
            next&lt;br /&gt;
            edit &amp;quot;sctp_scan&amp;quot;&lt;br /&gt;
                set log enable&lt;br /&gt;
                set action block&lt;br /&gt;
                set threshold 1000&lt;br /&gt;
            next&lt;br /&gt;
            edit &amp;quot;sctp_src_session&amp;quot;&lt;br /&gt;
                set log enable&lt;br /&gt;
                set action block&lt;br /&gt;
                set threshold 5000&lt;br /&gt;
            next&lt;br /&gt;
            edit &amp;quot;sctp_dst_session&amp;quot;&lt;br /&gt;
                set log enable&lt;br /&gt;
                set action block&lt;br /&gt;
                set threshold 5000&lt;br /&gt;
            next&lt;br /&gt;
        end&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Was bedeuten die unterschiedlichen DoS Anomalien? ===&lt;br /&gt;
&lt;br /&gt;
In der folgenden Tabelle kann entnommen werden, was mit den verschiedenen Anomalien gemeint ist und welche Schwellwerte auf der FortiGate vordefiniert sind:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:80%&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''L3 Anomalie'''&lt;br /&gt;
| '''Beschreibung'''&lt;br /&gt;
| '''Vordefinierter Schwellwert'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
''ip_src_session''&lt;br /&gt;
| &lt;br /&gt;
Wenn die Anzahl der gleichzeitigen IP-Verbindungen von einer Quell-IP-Adresse den konfigurierten Schwellenwert überschreitet, wird die Aktion ausgeführt. &lt;br /&gt;
|&lt;br /&gt;
5000 gleichzeitige Sessions&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
''ip_dst_session''&lt;br /&gt;
| &lt;br /&gt;
Wenn die Anzahl der gleichzeitigen IP-Verbindungen zu einer Ziel-IP-Adresse den konfigurierten Schwellenwert überschreitet, wird die Aktion ausgeführt. &lt;br /&gt;
|&lt;br /&gt;
5000 gleichzeitige Sessions&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''L4 Anomalie'''&lt;br /&gt;
| '''Beschreibung'''&lt;br /&gt;
| '''Vordefinierter Schwellwert'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
''tcp_syn_flood''&lt;br /&gt;
| &lt;br /&gt;
Wenn die SYN-Paketrate neuer TCP-Verbindungen, einschliesslich der erneuten Übertragung, zu einer Ziel-IP-Adresse den konfigurierten Schwellenwert überschreitet, wird die Aktion ausgeführt.&lt;br /&gt;
|&lt;br /&gt;
2000 Pakete pro Sekunde&lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
''tcp_port_scan''&lt;br /&gt;
| &lt;br /&gt;
Wenn die SYN-Paketrate neuer TCP-Verbindungen, einschliesslich der erneuten Übertragung, von einer Source-IP-Adresse den konfigurierten Schwellenwert überschreitet, wird die Aktion ausgeführt. &lt;br /&gt;
|&lt;br /&gt;
1000 Pakete pro Sekunde&lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
''tcp_src_session''&lt;br /&gt;
| &lt;br /&gt;
Wenn die Anzahl der gleichzeitigen TCP-Verbindungen von einer Source-IP-Adresse den konfigurierten Schwellenwert überschreitet, wird die Aktion ausgeführt. &lt;br /&gt;
|&lt;br /&gt;
5000 gleichzeitige Sessions&lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
''tcp_dst_session''&lt;br /&gt;
| &lt;br /&gt;
Wenn die Anzahl der gleichzeitigen TCP-Verbindungen zu einer Destination-IP-Adresse den konfigurierten Schwellenwert überschreitet, wird die Aktion ausgeführt. &lt;br /&gt;
|&lt;br /&gt;
5000 gleichzeitige Sessions&lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
''udp_flood''&lt;br /&gt;
| &lt;br /&gt;
Wenn der UDP-Traffic zu einer Destination-IP-Adresse den konfigurierten Schwellenwert überschreitet, wird die Aktion ausgeführt.&lt;br /&gt;
|&lt;br /&gt;
2000 Pakete pro Sekunde&lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
''udp_scan''&lt;br /&gt;
| &lt;br /&gt;
Wenn die Anzahl der UDP-Session, die von einer Source-IP-Adresse stammen den konfigurierten Schwellenwert überschreitet, wird die Aktion ausgeführt. &lt;br /&gt;
|&lt;br /&gt;
2000 Pakete pro Sekunde&lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
''udp_src_session''&lt;br /&gt;
| &lt;br /&gt;
Wenn die Anzahl der gleichzeitigen UDP-Verbindungen von einer Source-IP-Adresse den konfigurierten Schwellenwert überschreitet, wird die Aktion ausgeführt. &lt;br /&gt;
|&lt;br /&gt;
5000 gleichzeitige Sessions&lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
''udp_dst_session''&lt;br /&gt;
| &lt;br /&gt;
Wenn die Anzahl der gleichzeitigen UDP-Verbindungen zu einer Destination-IP-Adresse den konfigurierten Schwellenwert überschreitet, wird die Aktion ausgeführt. &lt;br /&gt;
|&lt;br /&gt;
5000 gleichzeitige Sessions&lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
''icmp_flood''&lt;br /&gt;
| &lt;br /&gt;
Wenn die Anzahl der an eine Destination-IP-Adresse gesendeten ICMP-Pakete den konfigurierten Schwellenwert überschreitet, wird die Aktion ausgeführt.&lt;br /&gt;
|&lt;br /&gt;
250 Pakete pro Sekunde&lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
''icmp_sweep''&lt;br /&gt;
| &lt;br /&gt;
Wenn die Anzahl der ICMP-Pakete, die von einer Source-IP-Adresse stammen, den konfigurierten Schwellenwert überschreitet, wird die Aktion ausgeführt. &lt;br /&gt;
|&lt;br /&gt;
100 Pakete pro Sekunde&lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
''icmp_src_session''&lt;br /&gt;
| &lt;br /&gt;
Wenn die Anzahl der gleichzeitigen ICMP-Verbindungen von einer Source-IP-Adresse den konfigurierten Schwellenwert überschreitet, wird die Aktion ausgeführt. &lt;br /&gt;
|&lt;br /&gt;
300 gleichzeitige Sessions&lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
''icmp_dst_session''&lt;br /&gt;
| &lt;br /&gt;
Wenn die Anzahl der gleichzeitigen ICMP-Verbindungen zu einer Destination-IP-Adresse den konfigurierten Schwellenwert überschreitet, wird die Aktion ausgeführt. &lt;br /&gt;
|&lt;br /&gt;
1000 gleichzeitige Sessions&lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
''sctp_flood''&lt;br /&gt;
| &lt;br /&gt;
Wenn die Anzahl der an eine Ziel-IP-Adresse gesendeten SCTP-Pakete den konfigurierten Schwellenwert überschreitet, wird die Aktion ausgeführt. &lt;br /&gt;
|&lt;br /&gt;
2000 Pakete pro Sekunde&lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
''sctp_scan''&lt;br /&gt;
| &lt;br /&gt;
Wenn die Anzahl der SCTP-Sitzungen, die von einer Source-IP-Adresse stammen, den konfigurierten Schwellenwert überschreitet, wird die Aktion ausgeführt. &lt;br /&gt;
|&lt;br /&gt;
1000 Pakete pro Sekunde&lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
''sctp_src_session''&lt;br /&gt;
| &lt;br /&gt;
Wenn die Anzahl der gleichzeitigen SCTP-Verbindungen von einer Source-IP-Adresse den konfigurierten Schwellenwert überschreitet, wird die Aktion ausgeführt.&lt;br /&gt;
|&lt;br /&gt;
5000 gleichzeitige Sessions&lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
''sctp_dst_session''&lt;br /&gt;
| &lt;br /&gt;
Wenn die Anzahl der gleichzeitigen SCTP-Verbindungen zu einer Destination-IP-Adresse den konfigurierten Schwellenwert überschreitet, wird die Aktion ausgeführt.&lt;br /&gt;
|&lt;br /&gt;
5000 gleichzeitige Sessions&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
* Informationen über das SCTP Protokoll: https://www.ionos.de/digitalguide/server/knowhow/sctp-stream-control-transmission-protocol/&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich für eine DoS Policy weitere Informationen für eine Analyse auflisten? ===&lt;br /&gt;
&lt;br /&gt;
In der CLI steht für eine DoS Policy folgendes Kommando zur Verfügung:&lt;br /&gt;
&lt;br /&gt;
        # diagnose ips anomaly [clear | config | filter | list | status]&lt;br /&gt;
&lt;br /&gt;
Die verschiedenen Optionen für &amp;quot;ips anomaly&amp;quot; haben folgende Bedeutung:&lt;br /&gt;
&lt;br /&gt;
        • clear            löscht die anomaly meters&lt;br /&gt;
        • config           listet die DOS-sensoren auf&lt;br /&gt;
        • filter           listet den &amp;quot;anomaly&amp;quot; filter auf&lt;br /&gt;
        • list             listet die &amp;quot;anomaly&amp;quot; meters auf&lt;br /&gt;
        • status           listet den &amp;quot;anomaly&amp;quot; status auf&lt;br /&gt;
&lt;br /&gt;
Somit kann zBsp mit folgendem Befehl die konfigurierten DoS Policies aufgelistet werden:&lt;br /&gt;
&lt;br /&gt;
        # diagnose ips anomaly config&lt;br /&gt;
        DoS sensors in kernel vd 0:&lt;br /&gt;
        DoS id 2 proxy 0&lt;br /&gt;
          0 tcp_syn_flood status 0 log 0 nac 0 action 0 threshold 2000&lt;br /&gt;
          1 tcp_port_scan status 0 log 0 nac 0 action 0 threshold 1000&lt;br /&gt;
          2 tcp_src_session status 1 log 1 nac 1 action 7 threshold 100&lt;br /&gt;
          3 tcp_dst_session status 0 log 0 nac 0 action 0 threshold 5000&lt;br /&gt;
          4 udp_flood status 0 log 0 nac 0 action 0 threshold 2000&lt;br /&gt;
          5 udp_scan status 0 log 0 nac 0 action 0 threshold 2000&lt;br /&gt;
          6 udp_src_session status 0 log 0 nac 0 action 0 threshold 5000&lt;br /&gt;
          7 udp_dst_session status 0 log 0 nac 0 action 0 threshold 5000&lt;br /&gt;
          8 icmp_flood status 0 log 0 nac 0 action 0 threshold 250&lt;br /&gt;
          9 icmp_sweep status 0 log 0 nac 0 action 0 threshold 100&lt;br /&gt;
          10 icmp_src_session status 0 log 0 nac 0 action 0 threshold 300&lt;br /&gt;
          11 icmp_dst_session status 0 log 0 nac 0 action 0 threshold 1000&lt;br /&gt;
          12 ip_src_session status 0 log 0 nac 0 action 0 threshold 5000&lt;br /&gt;
          13 ip_dst_session status 0 log 0 nac 0 action 0 threshold 5000&lt;br /&gt;
          14 sctp_flood status 0 log 0 nac 0 action 0 threshold 2000&lt;br /&gt;
          15 sctp_scan status 0 log 0 nac 0 action 0 threshold 1000&lt;br /&gt;
          16 sctp_src_session status 0 log 0 nac 0 action 0 threshold 5000&lt;br /&gt;
          17 sctp_dst_session status 0 log 0 nac 0 action 0 threshold 5000&lt;br /&gt;
        DoS id 1 proxy 0&lt;br /&gt;
          0 tcp_syn_flood status 1 log 1 nac 0 action 7 threshold 2000&lt;br /&gt;
          1 tcp_port_scan status 1 log 0 nac 0 action 0 threshold 1000&lt;br /&gt;
          2 tcp_src_session status 1 log 0 nac 0 action 0 threshold 5000&lt;br /&gt;
          3 tcp_dst_session status 1 log 0 nac 0 action 0 threshold 5000&lt;br /&gt;
          4 udp_flood status 1 log 1 nac 0 action 7 threshold 2000&lt;br /&gt;
          5 udp_scan status 1 log 0 nac 0 action 0 threshold 2000&lt;br /&gt;
          6 udp_src_session status 1 log 0 nac 0 action 0 threshold 5000&lt;br /&gt;
          7 udp_dst_session status 1 log 0 nac 0 action 0 threshold 5000&lt;br /&gt;
          8 icmp_flood status 1 log 1 nac 0 action 7 threshold 250&lt;br /&gt;
          9 icmp_sweep status 1 log 0 nac 0 action 0 threshold 100&lt;br /&gt;
          10 icmp_src_session status 1 log 0 nac 0 action 0 threshold 300&lt;br /&gt;
          11 icmp_dst_session status 1 log 0 nac 0 action 0 threshold 1000&lt;br /&gt;
          12 ip_src_session status 0 log 0 nac 0 action 0 threshold 5000&lt;br /&gt;
          13 ip_dst_session status 0 log 0 nac 0 action 0 threshold 5000&lt;br /&gt;
          14 sctp_flood status 0 log 0 nac 0 action 0 threshold 2000&lt;br /&gt;
          15 sctp_scan status 0 log 0 nac 0 action 0 threshold 1000&lt;br /&gt;
          16 sctp_src_session status 0 log 0 nac 0 action 0 threshold 5000&lt;br /&gt;
          17 sctp_dst_session status 0 log 0 nac 0 action 0 threshold 5000&lt;br /&gt;
        total # DoS sensors: 2.&lt;br /&gt;
&lt;br /&gt;
Nachfolgender Befehl listet alle IPv4 Adressen auf für welche ein &amp;quot;match&amp;quot; der DoS Policy ausgeführt wurde. Diese Liste zeigt nicht zwingend IPv4 Adressen die eine Attacke durchgeführt haben. Die Position &amp;quot;exp&amp;quot; (expiration) zeigt den Wert in Sekunden nachdem ein entsprechender Eintrag entfernt wird sofern kein weiterer &amp;quot;match&amp;quot; betreffend der IPv4 Adresse für diesen DoS Policy Eintrag stattfindet. Die Position &amp;quot;pps&amp;quot; (packet per second) zeigt an wieviele Packete pro Sekunden für die IPv4 Adressen registriert wurde. Die Position &amp;quot;freq&amp;quot; (frequency) zeigt die Frequenz für eine spezifische IPv4 Adresse für die eine DoS anomaly erkannt wurde:&lt;br /&gt;
&lt;br /&gt;
        # diagnose ips anomaly list&lt;br /&gt;
        list nids meter:&lt;br /&gt;
        id=udp_flood          ip=198.41.0.4 dos_id=1 exp=988 pps=1 freq=6&lt;br /&gt;
        &lt;br /&gt;
        id=udp_dst_session    ip=198.41.0.4 dos_id=1 exp=5990 pps=0 freq=0&lt;br /&gt;
        &lt;br /&gt;
        id=udp_scan           ip=193.193.135.65 dos_id=1 exp=988 pps=2 freq=3&lt;br /&gt;
        &lt;br /&gt;
        id=udp_src_session    ip=193.193.135.65 dos_id=1 exp=5990 pps=0 freq=0&lt;br /&gt;
        &lt;br /&gt;
        id=udp_flood          ip=193.193.135.66 dos_id=1 exp=880 pps=3 freq=3&lt;br /&gt;
        &lt;br /&gt;
        id=udp_flood          ip=192.228.79.201 dos_id=1 exp=967 pps=0 freq=1&lt;br /&gt;
        &lt;br /&gt;
        id=udp_dst_session    ip=192.228.79.201 dos_id=1 exp=5969 pps=0 freq=0&lt;br /&gt;
        &lt;br /&gt;
        total # of nids meters: 7.&lt;br /&gt;
&lt;br /&gt;
Wenn durch &amp;quot;list&amp;quot; eine grosse Liste von Informationen ausgegeben wird kann diese mittels folgendem Befehl gefilter werden:&lt;br /&gt;
&lt;br /&gt;
        # diagnose ips anomaly filter&lt;br /&gt;
        clear  Clear anomaly filter.&lt;br /&gt;
        id     Anomaly ID.&lt;br /&gt;
        ip     IP and subnet mask.&lt;br /&gt;
        pps    pps&lt;br /&gt;
        freq   frequency&lt;br /&gt;
&lt;br /&gt;
Der Status des Filters kann mit folgendem Befehl aufgelistet werden:&lt;br /&gt;
&lt;br /&gt;
        # diagnose ips anomaly filter&lt;br /&gt;
        anomaly filter:&lt;br /&gt;
        id any&lt;br /&gt;
        ip 0.0.0.0 mask 0.0.0.0&lt;br /&gt;
        nps 0 - 0&lt;br /&gt;
        freq 0 - 0 &lt;br /&gt;
&lt;br /&gt;
Somit kann zBsp ein anhand eine Policy ID (id) oder zBsp anhand eine IPv4 Adresse (ip) ein Filter gesetzt werden:&lt;br /&gt;
&lt;br /&gt;
        # diagnose ips anomaly filter id 1&lt;br /&gt;
        # diagnose ips anomaly filter&lt;br /&gt;
        anomaly filter:&lt;br /&gt;
        id 1&lt;br /&gt;
        ip 0.0.0.0 mask 0.0.0.0&lt;br /&gt;
        nps 0 - 0&lt;br /&gt;
        freq 0 - 0&lt;br /&gt;
&lt;br /&gt;
        # diagnose ips anomaly filter ip 198.41.0.4 255.255.255.255&lt;br /&gt;
        # diagnose ips anomaly filter&lt;br /&gt;
        anomaly filter:&lt;br /&gt;
        id 1&lt;br /&gt;
        ip 198.41.0.4 mask 255.255.255.255&lt;br /&gt;
        nps 0 - 0&lt;br /&gt;
        freq 0 - 0   &lt;br /&gt;
&lt;br /&gt;
Um den Filter zurück zu setzen führe ein &amp;quot;clear&amp;quot; aus:&lt;br /&gt;
&lt;br /&gt;
        # diagnose ips anomaly filter clear&lt;br /&gt;
        # diagnose ips anomaly filter&lt;br /&gt;
        anomaly filter:&lt;br /&gt;
        id 0&lt;br /&gt;
        ip 0.0.0.0 mask 0.0.0.0&lt;br /&gt;
        nps 0 - 0&lt;br /&gt;
        freq 0 - 0&lt;br /&gt;
&lt;br /&gt;
== Botnet ==&lt;br /&gt;
=== Wie schalte ich den Botnet- und CC-Schutz auf der FortiGate ein? (bis FortiOS 6.0) ===&lt;br /&gt;
[[File:fortiOS60.jpg|link=|link=]]&lt;br /&gt;
&lt;br /&gt;
Im FortiOS 6.0 kann das Feature auf dem ausgehenden Interface Richtung Internet aktiviert werden. Das Interface muss in der Rolle ''WAN'' oder ''undefined'' sein.&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
 [[File:Fortinet-1999.jpg|link=]]&lt;br /&gt;
Wenn man auf ''botnet packages'' klickt kann man die Liste aufrufen, aus welcher ersichtlich ist, welche Botnetze und C&amp;amp;C Netze bekannt sind.&lt;br /&gt;
 [[File:Fortinet-2500.jpg|link=|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system interface&lt;br /&gt;
    edit wan1&lt;br /&gt;
        set scan-botnet-connections block&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie schalte ich den Botnet und CC Schutz auf der FortiGate ein? (ab FortiOS 6.2) ===&lt;br /&gt;
[[File:fortiOS62.png|25px|link=]]  [[File:fortiOS64.png|25px|link=]] ]] &lt;br /&gt;
Im Gegensatz zum FortiOS 6.0 wird ab FortiOS 6.2 der Botnet- und C&amp;amp;C-Schutz über ein IPS Profil konfiguriert, welches in einer Firewall Regel aktiviert werden muss.&lt;br /&gt;
&lt;br /&gt;
Hierfür muss eventuell bei den Features die Intrusion Prevention Option eingeschaltet werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Unter dem Menupunkt ''System -&amp;gt; Feature Visibility '' muss das Feature IPS Feature aktiviert werden.&lt;br /&gt;
 [[File:Fortinet-1996.jpg|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
Jetzt kann unter den Security Profilen ein neues IPS Profil angelegt werden.&lt;br /&gt;
 [[File:Fortinet-1997.jpg|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
Das IPS Profil muss jetzt an eine Policy gebunden werden:&amp;lt;br&amp;gt;&lt;br /&gt;
Policies können im Menupunk ''Policy &amp;amp; Objects -&amp;gt; IPv4 Policy -&amp;gt;'' [[File:createnew.jpg|link=]] neu erstellt werden:&lt;br /&gt;
 [[File:Fortinet-1998.jpg|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
'''IPS Feature einschalten:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system settings&lt;br /&gt;
    set gui-ips enable&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''IPS Profil anlegen:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config ips sensor&lt;br /&gt;
    edit &amp;quot;Botnet-Sensor&amp;quot;&lt;br /&gt;
        set scan-botnet-connections block&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''IPS Profil in einer Policy aktivieren:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall policy&lt;br /&gt;
    edit 1&lt;br /&gt;
        set name &amp;quot;O_internal-&amp;gt;Internet-all&amp;quot;&lt;br /&gt;
        set srcintf &amp;quot;internal&amp;quot;&lt;br /&gt;
        set dstintf &amp;quot;wan1&amp;quot;&lt;br /&gt;
        set srcaddr &amp;quot;net-192.168.1.0-24&amp;quot;&lt;br /&gt;
        set dstaddr &amp;quot;net-0.0.0.0-00&amp;quot;&lt;br /&gt;
        set action accept&lt;br /&gt;
        set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
        set service &amp;quot;ALL&amp;quot;&lt;br /&gt;
        set utm-status enable&lt;br /&gt;
        set logtraffic all&lt;br /&gt;
        set ips-sensor &amp;quot;Botnet-Sensor&amp;quot;&lt;br /&gt;
        set nat enable&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt; &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Im Log sehen wir die geblockten Events am folgenden Ort:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:750px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Im Menu über ''Log &amp;amp; Report -&amp;gt; Intrusion Prevention''&lt;br /&gt;
&lt;br /&gt;
[[File:Fortinet-2501.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
Wenn der Event angeklickt wird, können noch mehr Details entnommen werden:&lt;br /&gt;
&lt;br /&gt;
[[File:Fortinet-2502.jpg|link=]]&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Antivirus ==&lt;br /&gt;
=== Wo finde ich auf der FortiGuard Support Seite mehr Informationen betreffend den Antivirus Database Inhalte? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]] [[File:fortiOS62.png|25px|link=]] [[File:fortiOS64.png|25px|link=]] &amp;lt;br&amp;gt;&lt;br /&gt;
Auf der Website von FortiGuard ist ebenfalls die Option «Antivirus» ausgewiesen (https://www.fortiguard.com/updates/antivirus). &lt;br /&gt;
&lt;br /&gt;
Dort wird fortlaufend auf die aktuelle Version (latest version) hingewiesen inkl. den zuletzt erkannten Viren. &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Unter ''Services'' -&amp;gt; ''Anti-Virus'' sind weitere Informationen zum Produkt aufgelistet sind. Des Weiteren kann ein &amp;quot;Schnelltest&amp;quot; einer verdächtigen Datei vorgenommen werden.&lt;br /&gt;
 [[file: Fortinet-3040.jpg |link=]]&lt;br /&gt;
Erweiterte Produkte-Infos sind unter folgendem Link zu finden: &lt;br /&gt;
        https://www.fortinet.com/support/support-services/fortiguard-security-subscriptions/antivirus&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich die AntiVirus Datenbank auf der FortiGate aktuell halten? ===&lt;br /&gt;
[[File:fortiOS56.png|25px|link=]] [[File:fortiOS60.png|25px|link=]] [[File:fortiOS62.png|25px|link=]] [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Die Antivirus Datenbank der FortiGate kann mit der ''Push Methode'', der ''Schedule Methode'' oder auch mittels Kombination beider Methoden geupdated werden.&lt;br /&gt;
&lt;br /&gt;
Die ''Schedule Methode'' (geplannte Methode) ermöglicht es, dass in regelmässigen Abständen ein Update der Datenbank vorgenommen wird.&lt;br /&gt;
Man kann zwischen stündlich, täglich oder wöchentlich auswählen.&lt;br /&gt;
&lt;br /&gt;
Mit der ''Push Option'' werden Push-Aktualisierungen akzeptiert. Das heisst, sobald eine neue Definition in der FortiGuard propagiert wird, bekommt die FortiGate ein Update gepusht. Die Push-Option stellt so sicher, dass die Antivirus Datenbank auf der FortiGate so aktuell wie möglich ist. Diese Option empfiehlt sich besonders in Hochsicherheitsumgebungen.&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Über das Menu ''System -&amp;gt; FortiGuard'' nach unten scrollen bis man den folgenden Menu-Abschnitt findet:&lt;br /&gt;
 [[File:Fortinet-2730.jpg|550px|link=]]&lt;br /&gt;
&lt;br /&gt;
* Accept push updates -&amp;gt; Ein- oder ausschalten für die Push Updates der AV-Datenbank&lt;br /&gt;
* Scheduled Updates -&amp;gt; Einstellen des Intervalls in welchem die AV-Datenbank von der FortiGuard her upgedatet werden soll. (alle [n] Stunden, täglich, wöchentlich)&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:100%&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system autoupdate push-update&lt;br /&gt;
set status [enable|disable]&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
''Autoupdate konfigurieren Syntax:''&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system autoupdate schedule&lt;br /&gt;
set status [Enable|disable]        --&amp;gt; aktivieren oder deaktivieren&lt;br /&gt;
set frequency [every|daily|weekly] --&amp;gt; Intervall für Update eingeben (alle n Stunden, täglich, wöchentlich)&lt;br /&gt;
set time [hh:mm]                   --&amp;gt; hh:[1-23] Stunden, mm: [0-59] Minuten. Für Zufall innerhalb 1 Stunde mm auf 60 einstellen.&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
''Beispiel Autoupdate alle zwei Stunden konfigurieren:''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system autoupdate schedule&lt;br /&gt;
set status enable&lt;br /&gt;
set frequency every&lt;br /&gt;
set time 02:60&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Ein Update der verschiedenen UTM Databases kann mittels folgendem Befehl auch manuell ausgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        # execute update-now&lt;br /&gt;
&lt;br /&gt;
Desweiteren stehen folgende Befehle zur Verfügung um spezifische Databases auf den neusten Stand zu bringen:&lt;br /&gt;
&lt;br /&gt;
        # execute update-av                  Update AV engine/definitions&lt;br /&gt;
        # execute update-geo-ip              Update IP Geography DB&lt;br /&gt;
        # execute update-ips                 Update IPS engine/definitions&lt;br /&gt;
        # execute update-list                Download update server list&lt;br /&gt;
        # execute update-netscan             Update netscan object&lt;br /&gt;
        # execute update-src-ivs             Update src-vis object&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #DE8A2E;&amp;quot;| &amp;lt;span&amp;gt;[[File:tipp.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #ffe29b&amp;quot;|&lt;br /&gt;
Egal welche Methode gewählt wird, die Virenüberprüfung muss mindestens bei einer Firewall-Policy aktiviert sein. Ist dies nicht der Fall, wird die FortiGate keine Updates herunterladen.&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Die Botnet-IPs und Botnet-Domänen Lizenz ist ab FortiOS 6.0.1 Teil der FortiGuard AntiVirus-Lizenz.&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf der FortiGate die einzelnen Versionen der UTM Database überprüfen? ===&lt;br /&gt;
&lt;br /&gt;
Auf einer FortiGate existieren etliche UTM Databases für die verschiedenen Funktionen wie IPS, Antivirus, GeoIP, Certification List usw. Diese werden laufend durch die Funktion &amp;quot;autoupdate&amp;quot; auf dem neusten Stand gehalten. Die aktuelle Konfiguration der Funktion &amp;quot;autoupdate&amp;quot; kann folgendermassen abgerufen werden:&lt;br /&gt;
&lt;br /&gt;
        # get system auto-update status&lt;br /&gt;
        FDN availability:  unavailable at Tue Jan  5 18:13:39 2016&lt;br /&gt;
        &lt;br /&gt;
        Push update: disable&lt;br /&gt;
        Scheduled update: enable&lt;br /&gt;
                Update every:   6 hours at 0 minutes after the hour&lt;br /&gt;
        Virus definitions update: enable&lt;br /&gt;
        IPS definitions update: enable&lt;br /&gt;
        Push address override: disable&lt;br /&gt;
        Web proxy tunneling: disable&lt;br /&gt;
&lt;br /&gt;
Nachdem die UTM Databases auf den neusten Stand gebracht wurden, können die verschiedenen detaillierten Informationen der Databases durch folgende Befehl abgerufen werden:&lt;br /&gt;
&lt;br /&gt;
        # get system auto-update version&lt;br /&gt;
        &lt;br /&gt;
        AV Engine&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 5.00227&lt;br /&gt;
        Contract Expiry Date: n/a&lt;br /&gt;
        Last Updated using manual update on Tue Dec  8 10:57:00 2015&lt;br /&gt;
        Last Update Attempt: Tue Jan  5 12:33:50 2016&lt;br /&gt;
        Result: Updates Installed&lt;br /&gt;
        &lt;br /&gt;
        Virus Definitions&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 16.00560&lt;br /&gt;
        Contract Expiry Date: n/a&lt;br /&gt;
        Last Updated using manual update on Fri Oct 19 08:31:00 2012&lt;br /&gt;
        Last Update Attempt: Tue Jan  5 12:33:50 2016&lt;br /&gt;
        Result: Updates Installed&lt;br /&gt;
        &lt;br /&gt;
        Extended set&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 1.00000&lt;br /&gt;
        Contract Expiry Date: n/a&lt;br /&gt;
        Last Updated using manual update on Wed Oct 17 15:46:00 2012&lt;br /&gt;
        Last Update Attempt: Tue Jan  5 12:33:50 2016&lt;br /&gt;
        Result: Updates Installed&lt;br /&gt;
        &lt;br /&gt;
        Mobile Malware Definitions&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 0.00000&lt;br /&gt;
        Contract Expiry Date: n/a&lt;br /&gt;
        Last Updated using manual update on Mon Jan  1 00:00:00 2001&lt;br /&gt;
        Last Update Attempt: Tue Jan  5 12:33:50 2016&lt;br /&gt;
        Result: Updates Installed&lt;br /&gt;
        &lt;br /&gt;
        Attack Definitions&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 6.00741&lt;br /&gt;
        Contract Expiry Date: n/a&lt;br /&gt;
        Last Updated using manual update on Tue Dec  1 02:30:00 2015&lt;br /&gt;
        Last Update Attempt: Tue Jan  5 12:33:50 2016&lt;br /&gt;
        Result: Updates Installed&lt;br /&gt;
        &lt;br /&gt;
        Attack Extended Definitions&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 0.00000&lt;br /&gt;
        Contract Expiry Date: n/a&lt;br /&gt;
        Last Updated using manual update on Mon Jan  1 00:00:00 2001&lt;br /&gt;
        Last Update Attempt: Tue Jan  5 12:33:50 2016&lt;br /&gt;
        Result: Updates Installed&lt;br /&gt;
        &lt;br /&gt;
        IPS Malicious URL Database&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 1.00001&lt;br /&gt;
        Contract Expiry Date: n/a&lt;br /&gt;
        Last Updated using manual update on Thu Jan  1 01:01:00 2015&lt;br /&gt;
        Last Update Attempt: Tue Jan  5 12:33:50 2016&lt;br /&gt;
        Result: Updates Installed&lt;br /&gt;
        &lt;br /&gt;
        Flow-based Virus Definitions&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 1.00123&lt;br /&gt;
        Contract Expiry Date: n/a&lt;br /&gt;
        Last Updated using manual update on Tue Jul 21 14:19:00 2015&lt;br /&gt;
        Last Update Attempt: Tue Jan  5 12:33:50 2016&lt;br /&gt;
        Result: Updates Installed&lt;br /&gt;
        &lt;br /&gt;
        Botnet Definitions&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 1.00000&lt;br /&gt;
        Contract Expiry Date: n/a&lt;br /&gt;
        Last Updated using manual update on Mon May 28 22:51:00 2012&lt;br /&gt;
        Last Update Attempt: Tue Jan  5 12:33:50 2016&lt;br /&gt;
        Result: Updates Installed&lt;br /&gt;
        &lt;br /&gt;
        IPS Attack Engine&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 3.00156&lt;br /&gt;
        Contract Expiry Date: n/a&lt;br /&gt;
        Last Updated using manual update on Thu Dec 10 13:40:00 2015&lt;br /&gt;
        Last Update Attempt: Tue Jan  5 12:33:50 2016&lt;br /&gt;
        Result: Updates Installed&lt;br /&gt;
        &lt;br /&gt;
        Internet-service Database Apps&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 2.00662&lt;br /&gt;
        Contract Expiry Date: n/a&lt;br /&gt;
        Last Updated using manual update on Tue Nov 17 11:56:00 2015&lt;br /&gt;
        Last Update Attempt: Tue Jan  5 12:33:50 2016&lt;br /&gt;
        Result: Updates Installed&lt;br /&gt;
        &lt;br /&gt;
        Internet-service Database Maps&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 0.00000&lt;br /&gt;
        Contract Expiry Date: n/a&lt;br /&gt;
        Last Updated using manual update on Mon Jan  1 00:00:00 2001&lt;br /&gt;
        Last Update Attempt: Tue Jan  5 12:33:50 2016&lt;br /&gt;
        Result: Updates Installed&lt;br /&gt;
        &lt;br /&gt;
        Botnet Domain Database&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 0.00000&lt;br /&gt;
        Contract Expiry Date: n/a&lt;br /&gt;
        Last Updated using manual update on Mon Jan  1 00:00:00 2001&lt;br /&gt;
        Last Update Attempt: Tue Jan  5 12:33:50 2016&lt;br /&gt;
        Result: Updates Installed&lt;br /&gt;
        &lt;br /&gt;
        Vulnerability Compliance and Management&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 1.00297-L&lt;br /&gt;
        Contract Expiry Date: n/a&lt;br /&gt;
        Last Updated using manual update on Fri Dec  4 19:31:00 2015&lt;br /&gt;
        Last Update Attempt: n/a&lt;br /&gt;
        Result: Updates Installed&lt;br /&gt;
        &lt;br /&gt;
        Modem List&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 0.000&lt;br /&gt;
        &lt;br /&gt;
        Device and OS Identification&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 1.00040&lt;br /&gt;
        Contract Expiry Date: n/a&lt;br /&gt;
        Last Updated using manual update on Tue Jan  5 17:26:00 2016&lt;br /&gt;
        Last Update Attempt: Tue Jan  5 12:33:50 2016&lt;br /&gt;
        Result: Updates Installed&lt;br /&gt;
        &lt;br /&gt;
        IP Geography DB&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 1.044&lt;br /&gt;
        Contract Expiry Date: n/a&lt;br /&gt;
        Last Update Date: Wed Dec  2 22:57:32 2015&lt;br /&gt;
        &lt;br /&gt;
        &lt;br /&gt;
        Certificate Bundle&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 1.00001&lt;br /&gt;
        Last Update Date: Wed Nov  4 16:07:00 2015&lt;br /&gt;
        &lt;br /&gt;
        &lt;br /&gt;
        FDS Address&lt;br /&gt;
        ---------&lt;br /&gt;
        &lt;br /&gt;
        &lt;br /&gt;
        URL White list&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 0.00000&lt;br /&gt;
        Contract Expiry Date: n/a&lt;br /&gt;
        Last Updated using manual update on Mon Jan  1 00:00:00 2001&lt;br /&gt;
        Last Update Attempt: Tue Jan  5 12:33:50 2016&lt;br /&gt;
        Result: Updates Installed&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Des Weiteren steht nachfolgendes Kommando zur Verfügung welches die einzelnen Antivirus Datenbanken, sowie dessen Inhalt / Einträge auflistet:&lt;br /&gt;
&lt;br /&gt;
        # diagnose antivirus database-info&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Welche AntiVirus Datenbanken gibt es auf der FortiGate? ===&lt;br /&gt;
[[File:fortiOS56.png|25px|link=]] [[File:fortiOS60.png|25px|link=]] [[File:fortiOS62.png|25px|link=]] [[File:fortiOS64.png|25px|link=]]&amp;lt;br&amp;gt;&lt;br /&gt;
Es gibt mehrere FortiGuard-Antiviren-Datenbanken, die mit dem CLI-Befehl &amp;quot;config antivirus setting&amp;quot; konfiguriert werden können. Die Unterstützung für die einzelnen Datenbanktypen variiert je nach FortiGate-Modell.&lt;br /&gt;
&lt;br /&gt;
Alle FortiGate-Geräte enthalten die normale Datenbank. Die normale Datenbank enthält Signaturen für Viren, die in den letzten Monaten erkannt wurden und durch das FortiGuard Global Security Research Team ermittelt wurden. Sie ist die kleinste Datenbank und führt daher die schnellsten Überprüfungen durch. Diese Datenbank erkennt jedoch nicht alle bekannten Viren.&lt;br /&gt;
&lt;br /&gt;
Die meisten FortiGate-Modelle unterstützen die erweiterte Datenbank. Die erweiterte Datenbank erkennt auch Viren welche nicht mehr aktiv sind. Viele gängige Plattformen sind immer noch anfällig für diese Viren, oder diese könnten zu einem späteren Zeitpunkt ein Problem darstellen.&lt;br /&gt;
&lt;br /&gt;
Die Extreme-Datenbank ist für den Einsatz in Hochsicherheitsumgebungen vorgesehen. Die Extremdatenbank erkennt alle bekannten Viren, auch solche, welche es auf ältere Betriebssysteme absehen, welche nicht mehr weit verbreitet sind.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
FortiGuard Antivirus Datenbanken:&lt;br /&gt;
&lt;br /&gt;
'''Normal''' - enthält häufige aktuelle Angriffe und ist für alle Modelle verfügbar. Alle FortiGate-Geräte enthalten die normale Datenbank. Die normale Datenbank enthält Signaturen für Viren, die in den letzten Monaten erkannt wurden und vom FortiGuard Global Security Research Team ermittelt wurden. Sie ist die kleinste Datenbank und führt daher die schnellsten Überprüfungen durch. Diese Datenbank erkennt jedoch nicht alle bekannten Viren.&lt;br /&gt;
&lt;br /&gt;
'''Extended''' - umfasst normale und zusätzliche neuere aktuell nicht aktive Viren. Viele gängige Plattformen sind immer noch anfällig für solche Viren, welche später ein Problem darstellen könnten.&lt;br /&gt;
&lt;br /&gt;
'''Extreme''' - umfasst &amp;quot;extended&amp;quot; und zusätzlich ruhende Viren. Sie ist für den Einsatz in Hochsicherheitsumgebungen vorgesehen. Die Extremdatenbank erkennt alle bekannten Viren, auch solche, die auf ältere Betriebssysteme abzielen welche nicht mehr weit verbreitet sind.&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
Ab [[File:fortiOS64.png|25px|link=]]:&lt;br /&gt;
FortiGate verwendet die Erweiterte DB als Standard-AntiVirus-DB. &lt;br /&gt;
Die Option &amp;quot;Normale DB&amp;quot; wird nicht mehr unterstützt. &lt;br /&gt;
&lt;br /&gt;
Für FortiGate-Modelle welche die Extreme DB unterstützen, steht die Option zwischen &amp;quot;Extended DB&amp;quot; oder &amp;quot;Extreme DB&amp;quot; zur Auswahl.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Unter &amp;quot;Antiviren-Einstellungen konfigurieren&amp;quot; wurde der Parameter default-db entfernt. &lt;br /&gt;
FortiGate-Modelle, die Extreme-Set-Datenbanken unterstützen, haben den neuen Parameter use-extreme-db.&lt;br /&gt;
Standardmäßig ist use-extreme-db deaktiviert, so dass die FortiGate die normalen und Extended-Set-Datenbanken verwendet. &lt;br /&gt;
Wenn use-extreme-db aktiviert ist, wird von der FortiGate die Extreme-Set-Datenbank verwendet&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
AntiVirus settings in the CLI.&lt;br /&gt;
&lt;br /&gt;
- On low end models, use-extreme-db is hidden. &lt;br /&gt;
This example shows the CLI captured on FortiGate-101E.&lt;br /&gt;
&lt;br /&gt;
(settings) # show full-configuration&lt;br /&gt;
# config antivirus settings&lt;br /&gt;
    set grayware enable&lt;br /&gt;
    set override-timeout 0&lt;br /&gt;
end&lt;br /&gt;
&lt;br /&gt;
- On higher end models, use-extreme-db is available. &lt;br /&gt;
This example shows the CLI captured on FortiGate-600D.&lt;br /&gt;
&lt;br /&gt;
(settings) # show full-configuration&lt;br /&gt;
# config antivirus settings&lt;br /&gt;
    set use-extreme-db enable&lt;br /&gt;
    set grayware enable&lt;br /&gt;
    set override-timeout 0&lt;br /&gt;
end&lt;br /&gt;
&lt;br /&gt;
(settings)set use-extreme-db ?&lt;br /&gt;
enable                            &amp;lt;----- Enable extreme AVDB.&lt;br /&gt;
disable                           &amp;lt;----- Disable extreme AVDB.&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;!-- Referenz : https://kb.fortinet.com/kb/documentLink.do?externalID=FD49036 --&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich unter auf der FortiGate für die &amp;quot;autoupdate&amp;quot; Funktion der UTM Databases einen explizit Proxy konfigurieren? ===&lt;br /&gt;
&lt;br /&gt;
Ein FortiOS resp. eine FortiGate benutzt um deren UTM Databases auf den neusten Stand zu bringen die &amp;quot;autoupdate&amp;quot; Funktion. Weitere Informationen zu dieser &amp;quot;autoupdate&amp;quot; Funktion siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
[[FortiGate-6.0-6.4: AQ#Wie_kann_ich_die_AntiVirus_Datenbank_auf_der_FortiGate_aktuell_halten.3F]]&lt;br /&gt;
&lt;br /&gt;
Diese &amp;quot;autoupdate&amp;quot; Funktion benützt keine explizit Proxy Konfiguration, sondern ist transparent. Dies bedeutet: Soll die &amp;quot;autoupdate&amp;quot; Funktion über einen explizit Proxy durchgeführt werden, so muss dies über die CLI konfiguriert werden! Bei dieser explizit Proxy Konfiguration für &amp;quot;autoupdate&amp;quot; ist folgendes zu berücksichtigen: Username und Passwort welcher benutzt wird um sich beim explizit Proxy anzumelden ist hier optional. Das FortiOS benutzt den explizit Proxy um sich via HTTP CONNECT Methode gemäss RFC 2616 zu verbinden. Diese Methode wird benutzt um SSL Traffic zu &amp;quot;tunneln&amp;quot;. Aus diesem Grund muss auf dem explizit Proxy kontrolliert werden ob dies erlaubt ist, da dieser Vorgang im normal Fall über den explizit Proxy verhindert wird. Es sollte ebenfalls kontrolliert werden welche Ports freigegeben auf dem explizit Proxy um das Internet zu erreichen. Unter normalen Umständen, sofern keine Einschränkungen auf dem explizit Proxy implementiert sind, wären dies die privilegierten Ports 1-1024. Die FortiOS &amp;quot;autoupdate&amp;quot; Funktion benutzt den TCP-Port 8890 was wiederum keinem privilegierter Port entspricht. Aus diesem Grund muss dieser nicht privilegierter Port auf dem explizit Proxy Funktion freigeschaltet werden damit das Fortinet Distribution Network (FDN) erreichbar ist.&lt;br /&gt;
&lt;br /&gt;
       # config system autoupdate tunneling&lt;br /&gt;
       # set status [enable | disable]&lt;br /&gt;
       # set address [gebe die entsprechende IPv4 Adresse oder FQDN des explizit Proxy an]&lt;br /&gt;
       # set port [gebe den entsprechenden Proxy Port an zB &amp;quot;8080&amp;quot;]&lt;br /&gt;
       # set username [optional gebe für die Anmeldung an den explizit Proxy einen Usernamen an]&lt;br /&gt;
       # set password [gebe für die Anmeldung an den explizit Proxy sofern ein Username definiert wurde ein entsprechendes Passwort an]&lt;br /&gt;
       # end&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Was ist die Option Virus Outbreak Prevention? ===&lt;br /&gt;
Die FortiGuard Virus Outbreak Prevention ist eine zusätzliche Schutzebene, welche das Netzwerk vor neu auftauchender Malware schützt. &lt;br /&gt;
Schnelle Virenausbrüche können ein Netzwerk infizieren, bevor Signaturen entwickelt werden können, um diese zu stoppen. &lt;br /&gt;
Die Outbreak Prevention Option stoppt diese Virenausbrüche, bis Signaturen in der FortiGuard verfügbar sind. &lt;br /&gt;
Die FortiGate muss über eine FortiGuard Virus Outbreak Service (VOS) Lizenz verfügen, bevor sie die Anfrage in Echtzeit an FortiGuard sendet und so einen Zero-Day Virenangriff verhindert. &lt;br /&gt;
&lt;br /&gt;
Die FortiGate nutzt für neue Bedrohungen eine hashbasierte Virenerkennung welche von den AV-Signaturen noch nicht erkannt werden. &lt;br /&gt;
Wenn die Datei an den Scanunit-Deamon gesendet wird, wird die Datei im  Puffer gehasht (optional werden Archivinhalte extrahiert) &lt;br /&gt;
und eine Anforderung (oder mehrere, je nach Anzahl der Dateien in einem gescannten Archiv) an den URL-Filter-Deamon gesendet. &lt;br /&gt;
Nach einem Abgleich mit seinem Anforderungscache auf bekannte Signaturen sendet der URL-Filter-Deamon eine Antivirus-Anforderung mit &lt;br /&gt;
den verbleibenden Signaturen an die FortiGuard. Die FortiGuard gibt eine Bewertung zurück, anhand jener bestimmt wird, ob der Scanunit-Deamon die Datei als schädlich melden soll oder nicht. Aufträge bleiben im Scanunit-Deamon so lange ausgesetzt, bis der Requester eine Antwort erhält oder die Anfrage in ein Time-Out läuft.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# Über das Menu ''Security Profiles -&amp;gt; AntiVirus'' auf das entsprechende Profil zugreifen oder ein Neues anlegen.&lt;br /&gt;
# Was passiert wenn ein Virus erkannt wird? [blocken oder nur monitoren]&lt;br /&gt;
# FortiOS 6.4 Feature set (Scan Modus Flow oder Proxy Based einstellen)&lt;br /&gt;
# Die Protokolle auswählen, für welche das AV-Profil scannen soll (in userem Fall HTTP)&lt;br /&gt;
# Firus Outbreak Prevention aktivieren in dem die Option '' Use FortiGuard Outbreak Prevention Database'' eingeschalten wird.&lt;br /&gt;
 [[File:Fortinet-2731.jpg|550px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:100%&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
''Syntax:''&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config antitvirus profile&lt;br /&gt;
edit [PROFIL_NAME]&lt;br /&gt;
config [Protokoll]&lt;br /&gt;
set options scan&lt;br /&gt;
set outbreak-prevention [disable|files|full-archive] &lt;br /&gt;
 -&amp;gt; disable      = Outbreak Prevention wird in diesem Protokoll nicht angewendet &lt;br /&gt;
 -&amp;gt; files        = Files werden gescannt &lt;br /&gt;
 -&amp;gt; full-archive = Files und Archivierte Files (ohne Passwort) werden gescannt&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
''Beispiel für ein AntiVirus Profil scannen auf HTTP mit Outbreak Prevention:''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config antivirus profile&lt;br /&gt;
    edit &amp;quot;av_outbreak&amp;quot;&lt;br /&gt;
        config http&lt;br /&gt;
           set options scan&lt;br /&gt;
           set outbreak-prevention full-archive&lt;br /&gt;
        end&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Wir sehen das Outbreak Prevensions Verdikt der Datei also_test.com im scanunit deamon:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:100%&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose debug application scanunit -1&lt;br /&gt;
Debug messages will be on for 30 minutes.&lt;br /&gt;
# diagnose debug enable&lt;br /&gt;
&lt;br /&gt;
# su 4739 job 1 open&lt;br /&gt;
su 4739 req vfid 1 id 1 ep 0 new request, size 313, policy id 1, policy type 0&lt;br /&gt;
su 4739 req vfid 1 id 1 ep 0 received; ack 1, data type: 0&lt;br /&gt;
su 4739 job 1 request info:&lt;br /&gt;
su 4739 job 1   client 10.20.0.20:39412 server 198.18.250.15:80&lt;br /&gt;
su 4739 job 1   object_name 'also_test.com'&lt;br /&gt;
su 4739 file-typing NOT WANTED options 0x0 file_filter no&lt;br /&gt;
su 4739 enable databases 0b (core mmdb extended)&lt;br /&gt;
su 4739 job 1 begin http scan&lt;br /&gt;
su 4739 scan file 'also_test.com' bytes 68&lt;br /&gt;
su 4739 job 1 outbreak-prevention scan, level 0, filename 'also_test.com'&lt;br /&gt;
su 4739 scan result 0&lt;br /&gt;
su 4739 job 1 end http scan&lt;br /&gt;
su 4739 job 1 inc pending tasks (1)&lt;br /&gt;
su 4739 not wanted for analytics: analytics submission is disabled (m 0 r 0)&lt;br /&gt;
su 4739 job 1 suspend&lt;br /&gt;
su 4739 outbreak-prevention recv error&lt;br /&gt;
su 4739 ftgd avquery id 0 status 1&lt;br /&gt;
su 4739 job 1 outbreak-prevention infected entryid=0&lt;br /&gt;
su 4739 report AVQUERY infection priority 1&lt;br /&gt;
su 4739 insert infection AVQUERY SUCCEEDED loc (nil) off 0 sz 0 at index 0 total infections 1 error 0&lt;br /&gt;
su 4739 job 1 dec pending tasks 0&lt;br /&gt;
su 4739 job 1 send result&lt;br /&gt;
su 4739 job 1 close&lt;br /&gt;
su 4739 outbreak-prevention recv error&lt;br /&gt;
&lt;br /&gt;
# diagnose debug disable&lt;br /&gt;
# diagnose debug reset&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich für die Antivirus Engine die maximale File-Grösse konfigurieren? ===&lt;br /&gt;
Die maximale File-Grösse für ein Scanning beträgt bei allen FortiGate-Modellen 10 Mb.&lt;br /&gt;
Wenn dieser Wert erhöht werden möchte, so kann dies via CLI mit folgendem Befehl vorgenommen werden (in unserem Beispiel wird neu der Wert ''20'' für 20 Mb gesetzt):&lt;br /&gt;
&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]] '''Wichtig''': Der Befehl ist für OS 6.2, wie auch für OS 6.4 unterschiedlich!!!&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall profile-protocol-options&lt;br /&gt;
     edit &amp;lt;profile_name&amp;gt;&lt;br /&gt;
          config http&lt;br /&gt;
               set uncompressed-oversize-limit 20&lt;br /&gt;
          end&lt;br /&gt;
     end&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #DE8A2E;&amp;quot;| &amp;lt;span&amp;gt;[[File:tipp.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #ffe29b&amp;quot;|&lt;br /&gt;
[[File:fortiOS62.png|25px|link=]] '''Wichtig''': Der Befehl ist für OS 6.2, wie auch für OS 6.4 unterschiedlich!!!&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall profile-protocol-options&lt;br /&gt;
     edit &amp;quot;protocol&amp;quot;&lt;br /&gt;
           config ssh&lt;br /&gt;
                set uncompressed-oversize-limit 20&lt;br /&gt;
          end&lt;br /&gt;
     end&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #DE8A2E;&amp;quot;| &amp;lt;span&amp;gt;[[File:tipp.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #ffe29b&amp;quot;|&lt;br /&gt;
[[File:fortiOS64.png|25px|link=]] '''Wichtig''': Der Befehl ist für OS 6.2, wie auch für OS 6.4 unterschiedlich!!!&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall profile-protocol-options&lt;br /&gt;
     edit &amp;quot;protocol&amp;quot;&lt;br /&gt;
          config ssh&lt;br /&gt;
                set uncompressed-oversize-limit 20&lt;br /&gt;
          end&lt;br /&gt;
     end&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Welche Datei-Formate werden auf der Antivirus Engine unterstützt? ===  &lt;br /&gt;
                 * 7z&lt;br /&gt;
                 * arj&lt;br /&gt;
                 * cab&lt;br /&gt;
                 * lzh&lt;br /&gt;
                 * rar&lt;br /&gt;
                 * tar&lt;br /&gt;
                 * zip&lt;br /&gt;
                 * bzip&lt;br /&gt;
                 * gzip&lt;br /&gt;
                 * bzip2&lt;br /&gt;
                 * xz&lt;br /&gt;
                 * bat&lt;br /&gt;
                 * msc&lt;br /&gt;
                 * uue&lt;br /&gt;
                 * mime&lt;br /&gt;
                 * base64&lt;br /&gt;
                 * binhex&lt;br /&gt;
                 * bin [[File:fortiOS62.png|25px|link=]][[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
                 * elf&lt;br /&gt;
                 * exe&lt;br /&gt;
                 * hta&lt;br /&gt;
                 * html&lt;br /&gt;
                 * jad&lt;br /&gt;
                 * class&lt;br /&gt;
                 * cod&lt;br /&gt;
                 * javascript&lt;br /&gt;
                 * msoffice&lt;br /&gt;
                 * msofficex&lt;br /&gt;
                 * fsg&lt;br /&gt;
                 * upx&lt;br /&gt;
                 * petite&lt;br /&gt;
                 * aspack&lt;br /&gt;
                 * prc [[File:fortiOS62.png|25px|link=]][[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
                 * sis&lt;br /&gt;
                 * hlp&lt;br /&gt;
                 * activemime&lt;br /&gt;
                 * jpeg&lt;br /&gt;
                 * gif&lt;br /&gt;
                 * tiff&lt;br /&gt;
                 * png&lt;br /&gt;
                 * bmp&lt;br /&gt;
                 * ignored [[File:fortiOS60.png|25px|link=]]&lt;br /&gt;
                 * unknown&lt;br /&gt;
                 * mpeg&lt;br /&gt;
                 * mov&lt;br /&gt;
                 * mp3&lt;br /&gt;
                 * wma&lt;br /&gt;
                 * wav&lt;br /&gt;
                 * pdf&lt;br /&gt;
                 * avi&lt;br /&gt;
                 * rm&lt;br /&gt;
                 * torrent&lt;br /&gt;
                 * hibun [[File:fortiOS60.png|25px|link=]]&lt;br /&gt;
                 * msi&lt;br /&gt;
                 * mach-o&lt;br /&gt;
                 * dmg&lt;br /&gt;
                 *.net&lt;br /&gt;
                 * xar&lt;br /&gt;
                 * chm&lt;br /&gt;
                 * iso&lt;br /&gt;
                 * crx&lt;br /&gt;
&lt;br /&gt;
=== Welche Database und Features können für die Antivirus Engine aktiviert werden? ===&lt;br /&gt;
Für die Antivirus Engine stehen auf einem FortiOS folgende Databases und Funktionen zur Verfügung:&lt;br /&gt;
&lt;br /&gt;
        • '''Normal Database'''            Beinhaltet die &amp;quot;Wild Virus&amp;quot; sowie die &amp;quot;üblichen Viren&amp;quot;. Für eine normale Absicherung resp. Schutz gegen Virus sollte diese Datenbank benutzt werden!&lt;br /&gt;
        &lt;br /&gt;
        • '''Extended Database'''          Beinhaltet &amp;quot;Wild Virus&amp;quot; sowie eine umfangreiche Definition der &amp;quot;Zoo Virus&amp;quot;. &amp;quot;Zoo Viruses&amp;quot; sind in den normalen Studien nicht mehr aufgeführt da sie sehr selten. Dies bedeutet: diese&lt;br /&gt;
 Database sollte nur in &amp;quot;High Security&amp;quot; Umgebungen benutzt werden! &lt;br /&gt;
        &lt;br /&gt;
        • '''Extrem Database'''            Beinhaltet &amp;quot;Wild Virus&amp;quot; sowie der &amp;quot;Zoo Virus&amp;quot;. &amp;quot;Zoo-Viruses&amp;quot; sind in den normalen Studien nicht mehr aufgeführt da sie sehr selten. Der Unterschied zum &amp;quot;extended&amp;quot; Modus ist, dass in der &amp;quot;extrem&amp;quot; alle &amp;quot;Zoo Virus&amp;quot; enthalten sind. Diese Datenbank sollte nur in &amp;quot;High Security&amp;quot; Umgebungen benutzt werden!&lt;br /&gt;
        &lt;br /&gt;
        • '''Mobile Malware Database'''    Beinhaltet Mobile Malware für Android!&lt;br /&gt;
        &lt;br /&gt;
        • '''Grayware Funktion'''          Grayware beinhaltet die Definitionen für &amp;quot;Adware&amp;quot; oder auch Dialer genannt!&lt;br /&gt;
        &lt;br /&gt;
        • '''Heuristic'''                  Verhaltensbasierende analytische Antivirus Überprüfung!&lt;br /&gt;
        &lt;br /&gt;
        • '''Scan Mode (Flow- &amp;amp; Proxy-Mode)''' [[File:fortiOS62.png|25px|link=]] [[File:fortiOS64.png|25px|link=]]     Benützt Flow-Mode mit kompakter Antivirus Datenbank sowie erweiterte Technik für Antivirus Scan! Auf [[File:fortiOS60.png|25px|link=]] ist lediglich Flow-Mode verfügbar.&lt;br /&gt;
        &lt;br /&gt;
        • '''Block Executables (Email)'''  Im Antivirus Profile können Executables Files (.exe) für IMAP, POP3, SMTP und MAPI geblockt werden!  &amp;lt;br&amp;gt;&lt;br /&gt;
        • '''Content Disarm and Reconstruction (CDR)'''       Entfernt schadhafte Inhalte bevor diese dem User übermittelt werden. &amp;lt;br&amp;gt;&lt;br /&gt;
        • '''Advance Threat Protection (ATP)''' [[File:fortiOS62.png|25px|link=]] [[File:fortiOS64.png|25px|link=]]    Automatisierte Schadware (Virus, Trojaner etc.) Erkennung in Echtzeit – auch für die Public Cloud &amp;lt;br&amp;gt;&lt;br /&gt;
        • '''Virus Outbreak Prevention''' [[File:fortiOS64.png|25px|link=]]       Hash-Signaturen die von Malware Drittanbietern erweitert und von FortiGuard bereitgestellt wird.  Bei Übereinstimmung von FortiGuard Datenquelle wird Datei bösartig eingestuft &amp;lt;br&amp;gt;&lt;br /&gt;
        • '''File Signature Check'''[[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf der FortiGate die Antivirus Funktion konfigurieren? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]] [[File:fortiOS62.png|25px|link=]]&lt;br /&gt;
# Als Erstes muss auf der FortiGate unter ''System'' -&amp;gt; ''Feature Visibility'' die Option ''AntiVirus'' aktiviert worden sein.&lt;br /&gt;
&lt;br /&gt;
[[file: Fortinet-3037.jpg |link=]] &lt;br /&gt;
&lt;br /&gt;
# Das standardmässig (default) aktivierte AntiVirus-Profil kann unter ''Security'' -&amp;gt; ''Profiles AntiVirus'' bearbeitet werden.&lt;br /&gt;
# Nun kann vom ''Scan Mode'' auf ''Full'', und ''Detect Viruses'' auf ''Block'' gesetzt werden.&lt;br /&gt;
# Bei ''APT Protection Options'' nun ''Use Virus Outbreak Prevention Database'' aktivieren um einem zusätzlichen Sicherheits-Layer zu implementieren und so frühzeitig Viren-Ausbrüche verhindern zu können.&lt;br /&gt;
&lt;br /&gt;
[[file: Fortinet-3038.jpg |link=]]&lt;br /&gt;
&lt;br /&gt;
[[File:fortiOS62.png|25px|link=]] [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
Ist Proxy-Based ausgewählt worden, so erscheint unter den AntiVirus Profilen ein rotes ''P'' welches auf den aktivieren Proxy-Modus hinweist.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #DE8A2E;&amp;quot;| &amp;lt;span&amp;gt;[[File:tipp.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #ffe29b&amp;quot;|&lt;br /&gt;
'''WICHTIG:'''&lt;br /&gt;
Je nachdem welcher Modus (Proxy- oder Flow-based) gewählt wurde, werden im Dropdown-Menü nur die möglichen Features angezeigt, welche auch technisch möglich sind. Bei Proxy-based können auch die Features von Flow-based angewählt werden.&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich verhindern, dass für HTTP &amp;quot;Streaming Content&amp;quot; die Antivirus Funktion benützt wird? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]] [[File:fortiOS62.png|25px|link=]] [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
Wenn über HTTP Streaming Content aufgerufen wird, so versucht die Antivirus Engine diesen Streaming Content zu scannen sofern ein Antivirus Profile für HTTP in einer entsprechenden Firewall Policy Rule konfiguriert wurde. Möchte man dies verhindern, so kann das Protocol Options Profile, das zusammen mit dem Antivirus Profile in der entsprechenden Firewall Policy Rule benutzt wird, durch folgende Konfiguration ein Antivirus Scan verhindert werden:&lt;br /&gt;
&lt;br /&gt;
        # config firewall profile-protocol-options&lt;br /&gt;
        # edit [Name des entsprechenden Profiles]&lt;br /&gt;
        # config http&lt;br /&gt;
        # set streaming-content-bypass [enable | disable]&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Diese Konfiguration gilt jedoch nur für HTTP und nicht für andere Protokolle resp. Services wie zBsp HTTPS. Eine andere Möglichkeit ein Scanning durch die Antivirus Engine zu verhindern ist den MIME Header heranzuziehen um einen Scan zu verhindern. Diese Funktion steht jedoch innerhalb der Antivirus-Funktion nicht zur Verfügung. Ein MIME Header kann stattdessen über die &amp;quot;content-header&amp;quot; Funktion des Webfilters konfiguriert werden. Um die Konfiguration durchzuführen muss als erster Schritt der MIME Header des Contents eruiert werden. Dies kann zBsp über WireShark durchgeführt werden. Nachfolgend die MIME Header Informationen aus WireShark betreffend YouTube:&lt;br /&gt;
&lt;br /&gt;
        Hypertext Transfer Protocol&lt;br /&gt;
        HTTP/1.0 200 OK\r\n&lt;br /&gt;
        Request Version: HTTP/1.0&lt;br /&gt;
        Response Code: 200&lt;br /&gt;
        Server: DCLK-AdSvr\r\n&lt;br /&gt;
        '''Content-Type: video/x-ms-asf\r\n'''&lt;br /&gt;
        X-Google-Inred-Content-Type: video/x-ms-asf\r\n&lt;br /&gt;
        Content-Length: 410\r\n&lt;br /&gt;
        Content-Encoding: gzip\r\n&lt;br /&gt;
&lt;br /&gt;
        Hypertext Transfer Protocol&lt;br /&gt;
        HTTP/1.1 200 OK\r\n&lt;br /&gt;
        Request Version: HTTP/1.1&lt;br /&gt;
        Response Code: 200&lt;br /&gt;
        Last-Modified: Mon, 14 Sep 2009 00:40:51 GMT\r\n&lt;br /&gt;
        '''Content-Type: video/x-flv\r\n'''&lt;br /&gt;
        Content-Length: 200994\r\n&lt;br /&gt;
        Connection: close\r\n&lt;br /&gt;
        Content-Disposition: attachment; filename=&amp;quot;video.flv&amp;quot;\r\n&lt;br /&gt;
        Expires: Thu, 29 Oct 2009 09:06:24 GMT\r\n&lt;br /&gt;
        Cache-Control: public,max-age=3600\r\n&lt;br /&gt;
        Date: Thu, 29 Oct 2009 08:06:24 GMT\r\n&lt;br /&gt;
        Server: gvs 1.0\r\n&lt;br /&gt;
&lt;br /&gt;
Die relevanten Informationen um einen &amp;quot;content-header&amp;quot; Konfiguration durchzuführen, sind die &amp;quot;Content-Type&amp;quot; Informationen. In unserem Beispiel sind das die folgenden Positionen:&lt;br /&gt;
&lt;br /&gt;
        Content-Type: video/x-ms-asf\r\n&lt;br /&gt;
        Content-Type: video/x-flv\r\n&lt;br /&gt;
&lt;br /&gt;
In der &amp;quot;content-header&amp;quot; Konfiguration muss anhand &amp;quot;RegEx&amp;quot; die benötigten Informationen betreffend dem MIME Header welcher konfiguriert werden soll, definiert werden. Möchte man alle Video-, wie auch Audio-MIME Header definieren, so muss folgendes definiert werden:&lt;br /&gt;
&lt;br /&gt;
        video\\/.*&lt;br /&gt;
        audio\\/.*&lt;br /&gt;
&lt;br /&gt;
Das Zeichen &amp;quot;/&amp;quot; stellt im RegEx ein Sonderzeichen dar. Dadurch kann nicht einfach &amp;quot;video/&amp;quot; definiert werden weil Sonderzeichen mit &amp;quot;\\&amp;quot; escaped werden müssen! Nun kann die &amp;quot;content-header&amp;quot; Konfiguration durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
       # config webfilter content-header&lt;br /&gt;
       # edit [gebe einen Integer an – zBsp &amp;quot;1&amp;quot;]&lt;br /&gt;
       # set comment [setze einen Kommentar zBsp &amp;quot;Exclude Video Audio Antivirus&amp;quot;]&lt;br /&gt;
       # config entries&lt;br /&gt;
       # edit &amp;quot;video\\/.*&amp;quot; [Name des Modells]&lt;br /&gt;
       # set action [allow | block | exempt]&lt;br /&gt;
       # next&lt;br /&gt;
       # edit &amp;quot;audio\\/.*&amp;quot;&lt;br /&gt;
       # set action [allow | block | exempt]&lt;br /&gt;
       # next&lt;br /&gt;
       # end&lt;br /&gt;
       # set name [setze einen Namen für den &amp;quot;content-header&amp;quot; - zBsp &amp;quot;video-audio-exempt&amp;quot;]&lt;br /&gt;
       # next&lt;br /&gt;
       # end&lt;br /&gt;
&lt;br /&gt;
Durch die Konfiguration &amp;quot;exempt&amp;quot; wird der definierte MIME Header resp. &amp;quot;content-header&amp;quot; vom Antivirus Scan ausgeschlossen. Nun kann dieser &amp;quot;content-header&amp;quot; innerhalb eines WebFilters konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
       # config webfilter profile&lt;br /&gt;
       # edit [wähle den Namen des entsprechenden Webfilter Profiles]&lt;br /&gt;
       # config web&lt;br /&gt;
       # set content-header-list [gebe den entsprechenden Integer an für &amp;quot;content-header&amp;quot;]&lt;br /&gt;
       # end&lt;br /&gt;
       # next&lt;br /&gt;
       # end&lt;br /&gt;
&lt;br /&gt;
Nun kann der entsprechende Webfilter zu der entsprechenden Firewall Policy Rule hinzugefügt werden!&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich für eine FortiGate eine Antivirus-Quarantäne konfigurieren? === &lt;br /&gt;
[[File:fortiOS60.png|25px|link=]] [[File:fortiOS62.png|25px|link=]] [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Ausgehend davon, dass eine FortiGate über eine Disk verfügt, für welche das &amp;quot;disk&amp;quot; Logging aktiviert werden kann oder die Logs zu einem FortiAnalyzer übermittelt werden, kann eine Quarantäne für Antivirus konfiguriert werden. Die ''Quarantine''-Funktion wird innerhalb des Antivirus-Profiles für die verschiedenen Services / Ports mit folgenden Befehlen aktiviert:&lt;br /&gt;
&lt;br /&gt;
       # config antivirus profile&lt;br /&gt;
       # edit [Name des entsprechenden Antivirus Profiles]&lt;br /&gt;
       # config [http | ftp | imap | pop3 | smtp | mapi | nntp]&lt;br /&gt;
       # set options [avmonitor | quarantine | scan]&lt;br /&gt;
       # end&lt;br /&gt;
       # end&lt;br /&gt;
&lt;br /&gt;
Um die Quarantäne zu aktivieren muss erst &amp;quot;quarantine&amp;quot; für die Option &amp;quot;options&amp;quot; aktiviert werden, wobei dies nur ermöglicht wird, wenn &amp;quot;disk&amp;quot; Logging für die FortiGate aktiviert wird und / oder ein Logging für den FortiAnalyzer. Danach kann die Quarantäne über folgende Befehle in der CLI konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
        # config antivirus quarantine&lt;br /&gt;
        # set agelimit [maximale Zeitdauer in Stunden für Quarantäne Files wenn &amp;quot;destination&amp;quot; NULL ist; 0 - 479]&lt;br /&gt;
        # set maxfilesize [setze maximale Filegrösse welche für Quarantäne in MB 0 - 500 MB; 0 = Unlimited]&lt;br /&gt;
        # set quarantine-quota [Quota Space in MB 0 - 17599427]&lt;br /&gt;
        # set drop-infected [imap | smtp | pop3 | http | ftp | im | nntp | imaps | smtps | pop3s | https | ftps | mapi | cifs | mm1 | mm3 | mm4 | mm7]&lt;br /&gt;
        # set store-infected [imap | smtp | pop3 | http | ftp | im | nntp | imaps | smtps | pop3s | https | ftps | mapi | cifs | mm1 | mm3 | mm4 | mm7]&lt;br /&gt;
        # set drop-blocked [imap | smtp | pop3 | http | ftp | im | nntp | imaps | smtps | pop3s | https | ftps | mapi | cifs | mm1 | mm3 | mm4 | mm7]&lt;br /&gt;
        # set store-blocked [imap | smtp | pop3 | http | ftp | im | nntp | imaps | smtps | pop3s | https | ftps | mapi | cifs | mm1 | mm3 | mm4 | mm7]&lt;br /&gt;
        # set drop-heuristic [imap | smtp | pop3 | http | ftp | im | nntp | imaps | smtps | pop3s | https | ftps | mapi | cifs | mm1 | mm3 | mm4 | mm7]&lt;br /&gt;
        # set store-heuristic [imap | smtp | pop3 | http | ftp | im | nntp | imaps | smtps | pop3s | https | ftps | mapi | cifs | mm1 | mm3 | mm4 | mm7]&lt;br /&gt;
        # set lowspace [drop-new | ovrw-old]&lt;br /&gt;
        # set destination [NULL | disk | FortiAnalyzer]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Für die Konfiguration &amp;quot;destination&amp;quot; gilt: NULL deaktiviert die Quarantäne. Die Option &amp;quot;disk&amp;quot; steht nur dann zur Verfügung, wenn für die FortiGate das Logging &amp;quot;disk&amp;quot; aktiviert werden kann. FortiAnalyzer steht dann zur Verfügung wenn Logging über FortiAnalyzer konfiguriert wurde.&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf einer FortiGate die Antivirus Funktion vorübergehend deaktivieren? === &lt;br /&gt;
[[File:fortiOS60.png|25px|link=]] [[File:fortiOS62.png|25px|link=]]&lt;br /&gt;
Wenn aus irgendwelchen Gründen die konfigurierte Antivirus Funktion deaktiviert werden soll, so kann dies anhand des folgenden CLI Befehls durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        # diagnose antivirus bypass [on | off]&lt;br /&gt;
&lt;br /&gt;
Mittels diesem Befehl wird auf globaler Ebene ein Bypass für die Antivirus Funktion aktiviert, resp. deaktiviert ohne die Konfiguration der Antivirus Funktion zu verändern.&lt;br /&gt;
&lt;br /&gt;
== WebFilter ==&lt;br /&gt;
&lt;br /&gt;
=== Was muss als Grundlage für eine WebFilter-Konfiguration beachten werden? ===&lt;br /&gt;
Wenn ein WebFilter auf einer FortiGate konfiguriert werden soll, muss zu Beginn die korrekte Zeitzone konfiguriert werden. Wenn die Zeitzone nicht korrekt konfiguriert wird nutzt die WebFilter Funktion der FortiGuard die falsche Datenbank. Dies hat zur Folge, dass zBsp die US Datenbank anstelle der europäischen bezogen wird. Um die korrekte Zeitzone zu konfigurieren kann nachfolgender Artikel konsultiert werden:&lt;br /&gt;
&lt;br /&gt;
  [[FortiGate:FAQ#Wie_kann_ich_einen_beliebigen_Zeitserver_auf_der_FortiGate_konfigurieren.3F]] &lt;br /&gt;
Genau so gilt als Grundlage für eine einwandfreie Funktion des WebFilters die Konfiguration des DNS Server für das FortiOS um die entsprechenden FortiGuard Abfragen durchführen zu können. Wie dies konfiguriert wird kann folgendem Artikel entnommen werden:&lt;br /&gt;
&lt;br /&gt;
  [[FortiGate:FAQ#Wie_konfiguriere_ich_auf_einer_FortiGate_die_System_DNS_Server.3F]] &lt;br /&gt;
&lt;br /&gt;
Die WebFilter Funktion eines FortiOS basiert auf einer Online-Abfrage bezogen auf die Kategorien der FortiGuard. Das bedeutet, es werden Informationen zu FortiGuard gesendet um die Kategorisierung zu überprüfen. Dabei werden vom FortiOS folgende Informationen für die Kategorisierung zu FortiGuard gesendet:&lt;br /&gt;
&lt;br /&gt;
        * FortiGate Serien Nummer&lt;br /&gt;
        * FortiGate Source IP Adresse &lt;br /&gt;
        * Website Komplette URL, inkl. Schema, Hostname und Pfad&lt;br /&gt;
&lt;br /&gt;
Das Resultat der Abfrage für die Kategorisierung wird lokal auf dem FortiOS in den Cache geschrieben. Die zuständige Stelle, welche dieses Verhalten steuert ist:&lt;br /&gt;
&lt;br /&gt;
        # config system fortiguard &lt;br /&gt;
        # set webfilter-force-off [enable | disable]&lt;br /&gt;
        # set webfilter-cache-ttl [TTL für WebFilter Cache in Sekunden 300 - 86400; Standard 3600]&lt;br /&gt;
        # set webfilter-cache [enable | disable]&lt;br /&gt;
        # set webfilter-license {integer}    Zeitintervall zwischen den Lizenzprüfungen des FortiGuard Webfilters (zw. [0-0-4294967295)  [[File:fortiOS62.png|25px|link=]] [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
        # set webfilter-expiration {integer}    wann die Lizenz des FortiGuard Webfilter verfällt (zw. [0-4294967295])  [[File:fortiOS62.png|25px|link=]] [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
        # set webfilter-timeout [Timout in Sekunden für FortiGuard Abfrage 1 - 30; Standard 15]&lt;br /&gt;
        # set &lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Sollte die WebFilter Abfrage zu FortiGuard aus irgendwelchen Gründen gestoppt werden, kann die Option &amp;quot;webfilter-force-off&amp;quot; auf &amp;quot;enable&amp;quot; gesetzt werden. Die Konfiguration &amp;quot;webfilter-cache&amp;quot; steht ebenfalls in Zusammenhang mit folgenden Konfigurationen (je nach OS noch mit zusätzlichen Möglichkeiten):&lt;br /&gt;
&lt;br /&gt;
        # config webfilter fortiguard&lt;br /&gt;
        # set cache-mode [ db-ver | ttl; Standard ttl]&lt;br /&gt;
        # set cache-mem-percent [Prozent vom Memory 1 - 15; Standard 2]&lt;br /&gt;
        # set cache-prefix-match [enable | disable]&lt;br /&gt;
        # set ovrd-auth-port-http [Port für FortiGuard Web Filter HTTP override; Standard 8008]&lt;br /&gt;
        # set ovrd-auth-port-https [Port für FortiGuard Web Filter HTTPS override; Standard 8010]&lt;br /&gt;
        # set ovrd-auth-port-warning [Port für FortiGuard Web Filter Warning override; Standard 8020]&lt;br /&gt;
        # set ovrd-auth-port-https-flow {integer} [[File:fortiOS62.png|25px|link=]] [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
        # set ovrd-auth-https [enable | disable]&lt;br /&gt;
        # set warn-auth-https [enable | disable]&lt;br /&gt;
        # set close-ports [enable | disable]&lt;br /&gt;
        # set ovrd-auth-port {integer}  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
        # set request-packet-size-limit [Maximum Packet Size in bytes für FortiGuard 576 - 10 000; Standard 0 = 1100 bytes]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Der &amp;quot;cache-mode&amp;quot; ist per Standard auf &amp;quot;TTL&amp;quot; gesetzt, was wiederum dem Standard innerhalb der &amp;quot;system fortiguard&amp;quot; Konfiguration entspricht. Dabei gilt folgendes: Ein entsprechender Eintrag im WebFilter Cache wird gelöscht sobald der Wert &amp;quot;TTL&amp;quot; abgelaufen ist, welcher unter FortiGuard gesetzt wurde! Wird der &amp;quot;cache-mode&amp;quot; anstelle von ‘’TTL’’ auf &amp;quot;db-ver&amp;quot; gesetzt, so wird für den WebFilter Cache eine Datenbank im Memory angelegt welche der Grösse des Werts &amp;quot;cache-mem-percent&amp;quot; entspricht. Die WebFilter Cache Einträge verbleiben in der Datenbank, bis ein entsprechender Eintrag in der Datenbank durch FortiGuard geändert wird oder über FortiGuard verändert wird (force).&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich für die WebFilter Funktion ein URL / Site bei Fortinet rekategoriesieren lassen? ===&lt;br /&gt;
&lt;br /&gt;
Wenn in einer entsprechenden Firewall Policy ein WebFilter aktiviert ist, und ein Host / Client eine Internet-Seite / URL aufruft, wird diese Seite durch FortiGuard überprüft. Handelt es sich um eine nicht kategorisierte Seite, wird diese unter die FortiGate-Kategorien &amp;quot;Unrated&amp;quot;. Wenn nun diese Seite / URL kategorisiert in FortiGuard neu oder rekategorisiert werden soll, falls diese falsch eingestuft wurde, wähle folgenden Link:&lt;br /&gt;
&lt;br /&gt;
        https://www.fortiguard.com/webfilter?q=&amp;amp;version=8 &lt;br /&gt;
&lt;br /&gt;
Gebe in der Mitte bei ''Search URL'' die entsprechende Seite / URL ein mit dessen FQDN (Full Qualified Domain Name). Nachdem die Eingabe bestätigt wurde, wird das entsprechende Resultat angezeigt sprich, in welcher Kategorie sich die Seite / URL befindet sowie die Statistik der Abfragen in FortiGuard für diese Seite / URL:&lt;br /&gt;
        [[Datei:Fortinet-3041.jpg]] &lt;br /&gt;
&lt;br /&gt;
Möchte man eine Anfrage für die Kategorisierung absetzen, resp. eine Re-Kategorisierung vornehmen lassen, so kann auf der linken Seite ''Submit a site for categorization'' angewählt werden. &lt;br /&gt;
        [[Datei:Fortinet-3042.jpg]] &lt;br /&gt;
&lt;br /&gt;
Anschliessend die endsprechenden Felder ausfüllen und mittels Captcha bestätigen:&lt;br /&gt;
        [[Datei:Fortinet-3043.jpg]] &lt;br /&gt;
&lt;br /&gt;
Jede Anfrage sollte innerhalb von 24 Stunden von Fortinet beantwortet werden. Als Bestätigung erhält man von Fortinet folgendes Email: &lt;br /&gt;
&lt;br /&gt;
        -------------- email outpout --------------&lt;br /&gt;
        [[Datei:Fortinet-3044.jpg]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ein WebFilter Profil mit Black- / Whitelisting konfigurieren? ===&lt;br /&gt;
Wenn man einen WebFilter für HTTPS sowie für HTTP konfiguriert, gelten folgende Profile als Voraussetzung:&lt;br /&gt;
&lt;br /&gt;
        • SSL Inspection Profile (HTTPS)&lt;br /&gt;
               - SSL Certificate Inspection (HTTPS basierend auf Zertifikat CN; Common Name)&lt;br /&gt;
               - Full SSL Inspection        (HTTPS uneingeschränkte Funktion der &amp;quot;deep inspection&amp;quot;)&lt;br /&gt;
        • Proxy Options Profile (HTTP)[[File:fortiOS60.png|25px|link=]] // Protocol Option [[File:fortiOS62.png|25px|link=]] [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Wenn Full SSL Inspection (''deep inspection'') durchgeführt werden soll, gilt als Voraussetzung, dass das entsprechende Fortinet_CA_SSLProxy Zertifikat bei jedem Host / Client als vertrauenswürdiges Stammzertifikat importiert wird. Nur so kann eine uneingeschränkte &amp;quot;deep inspection&amp;quot; durchgeführt werden / sichergestellt werden. Der verschlüsselte Traffic des Host / Clients wird dann aufgebrochen und eine uneingeschränkte Prüfung in allen Bereichen für diesen Traffic wird durchgeführt! Wird keine Full SSL Inspection durchgeführt, kann anhand der ''SSL Certificate Inspection'' für HTTPS eine Zertifikats-Prüfung durchgeführt werden. Dies bedeutet: Im &amp;quot;TLS Handshake&amp;quot; der HTTPS-Verbindung wird der Hostname des Server-Namens innerhalb der &amp;quot;Client Hello&amp;quot; Message herausgefiltert (CN = Common Name). Dies wiederum bedeutet: Wenn ein gültiger Hostname herausgefiltert werden kann, ist dies die Basis des Hostname-Abfrage für die FortiGuard WebFilter Kategorien. Wenn kein gültiger Hostname herausgefiltert werden kann, wird ein CN (Common Name) basierende Überprüfung durchgeführt. So wird der CN-Name des Zertifikats für die Abfrage der FortiGuard Webfilter Kategorie genutzt. Wenn die Option &amp;quot;block-invalid-hostname&amp;quot; innerhalb des WebFilters aktiviert ist, und der CN-Name des Zertifikates ein ungültiger Domain-Name ist, so wird die Seite geblockt und ein entsprechender Log-Eintrag wird erstellt. Somit müssen zu Beginn die entsprechenden Profile als Grundlage für die WebFilter-Funktion konfiguriert und entschieden werden, ob für das ''Proxy Options Profile'' eine ''SSL Certificate Inspection'' oder ''Full SSL Inspection'' für HTTPS konfiguriert werden möchte:&lt;br /&gt;
&lt;br /&gt;
        '''Proxy Options Profile Konfiguration (HTTP)'''&lt;br /&gt;
        Security Profiles &amp;gt; Proxy Options &amp;gt; Create New&lt;br /&gt;
        [[File:fortiOS60.png|25px|link=]]        &lt;br /&gt;
        [[Datei:Fortinet-3045.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[File:fortiOS62.png|25px|link=]] [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
        [[Datei:Fortinet-3046.jpg]]&lt;br /&gt;
&lt;br /&gt;
        # config firewall profile-protocol-options [[File:fortiOS60.png|25px|link=]]&lt;br /&gt;
        # config firewall [[File:fortiOS62.png|25px|link=]] [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
        # edit [Name des entsprechenden Proxy Options Profile zBsp &amp;quot;local-default.intra&amp;quot;] [[File:fortiOS60.png|25px|link=]]&lt;br /&gt;
        # edit [policy ID] [[File:fortiOS62.png|25px|link=]] [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
        # Configure protocol options.&lt;br /&gt;
          set name {string}   [Name eingeben, max. Länge 35]&lt;br /&gt;
          set comment {string}  [optionaler Kommentar, max. Länge 255]&lt;br /&gt;
          set replacemsg-group {string}   [Name der Ersatz-Meldung] &lt;br /&gt;
        # set comment [gebe einen Kommentar ein zB &amp;quot;Unencrypted default profile local-sg0e0&amp;quot; – max. Länge 255]&lt;br /&gt;
        # unset replacemsg-group&lt;br /&gt;
        # set oversize-log enable&lt;br /&gt;
        # set switching-protocols-log enable&lt;br /&gt;
        # # config http&lt;br /&gt;
        # set ports 80&lt;br /&gt;
        # set status enable &lt;br /&gt;
        # set inspect-all disable &lt;br /&gt;
        # set options clientcomfort &lt;br /&gt;
        # set comfort-interval 10&lt;br /&gt;
        # set comfort-amount 1&lt;br /&gt;
        # set range-block disable &lt;br /&gt;
        # unset post-lang&lt;br /&gt;
        # set fortinet-bar disable &lt;br /&gt;
        # set streaming-content-bypass enable &lt;br /&gt;
        # set switching-protocols bypass &lt;br /&gt;
        # set oversize-limit 10&lt;br /&gt;
        # set uncompressed-oversize-limit 10&lt;br /&gt;
        # set uncompressed-nest-limit 12&lt;br /&gt;
        # set scan-bzip2 disable &lt;br /&gt;
        # set block-page-status-code 200&lt;br /&gt;
        # set retry-count 0&lt;br /&gt;
        # end&lt;br /&gt;
        # config ftp&lt;br /&gt;
        # set ports 21&lt;br /&gt;
        # set status enable &lt;br /&gt;
        # set inspect-all disable &lt;br /&gt;
        # set options clientcomfort &lt;br /&gt;
        # set comfort-interval 10&lt;br /&gt;
        # set comfort-amount 1&lt;br /&gt;
        # set oversize-limit 10&lt;br /&gt;
        # set uncompressed-oversize-limit 10&lt;br /&gt;
        # set uncompressed-nest-limit 12&lt;br /&gt;
        # set scan-bzip2 disable &lt;br /&gt;
        # end&lt;br /&gt;
        # config imap&lt;br /&gt;
        # set ports 143&lt;br /&gt;
        # set status enable &lt;br /&gt;
        # set inspect-all disable &lt;br /&gt;
        # set options fragmail &lt;br /&gt;
        # set oversize-limit 10&lt;br /&gt;
        # set uncompressed-oversize-limit 10&lt;br /&gt;
        # set uncompressed-nest-limit 12&lt;br /&gt;
        # set scan-bzip2 disable &lt;br /&gt;
        # end&lt;br /&gt;
        # config mapi&lt;br /&gt;
        # set ports 135&lt;br /&gt;
        # set status enable&lt;br /&gt;
        # set options fragmail &lt;br /&gt;
        # set oversize-limit 10&lt;br /&gt;
        # set uncompressed-oversize-limit 10&lt;br /&gt;
        # set uncompressed-nest-limit 12&lt;br /&gt;
        # set scan-bzip2 disable &lt;br /&gt;
        # end&lt;br /&gt;
        # config pop3&lt;br /&gt;
        # set ports 110&lt;br /&gt;
        # set status enable&lt;br /&gt;
        # set inspect-all disable &lt;br /&gt;
        # set options fragmail &lt;br /&gt;
        # set oversize-limit 10&lt;br /&gt;
        # set uncompressed-oversize-limit 10&lt;br /&gt;
        # set uncompressed-nest-limit 12&lt;br /&gt;
        # set scan-bzip2 disable &lt;br /&gt;
        # end&lt;br /&gt;
        # config smtp&lt;br /&gt;
        # set ports 25&lt;br /&gt;
        # set status enable&lt;br /&gt;
        # set inspect-all disable &lt;br /&gt;
        # set options fragmail &lt;br /&gt;
        # set oversize-limit 10&lt;br /&gt;
        # set uncompressed-oversize-limit 10&lt;br /&gt;
        # set uncompressed-nest-limit 12&lt;br /&gt;
        # set scan-bzip2 disable &lt;br /&gt;
        # set server-busy disable &lt;br /&gt;
        # end&lt;br /&gt;
        # config nntp&lt;br /&gt;
        # set ports 119&lt;br /&gt;
        # set status enable &lt;br /&gt;
        # set inspect-all disable &lt;br /&gt;
        # unset options&lt;br /&gt;
        # set oversize-limit 10&lt;br /&gt;
        # set uncompressed-oversize-limit 10&lt;br /&gt;
        # set uncompressed-nest-limit 12&lt;br /&gt;
        # set scan-bzip2 disable &lt;br /&gt;
        # end&lt;br /&gt;
        # config dns&lt;br /&gt;
        # set ports 53&lt;br /&gt;
        # set status enable &lt;br /&gt;
        # end&lt;br /&gt;
        # config mail-signature&lt;br /&gt;
        # set status disable &lt;br /&gt;
        # unset signature&lt;br /&gt;
        # end&lt;br /&gt;
        # set rpc-over-http enable &lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
     '''SSL Inspection Profile Konfiguration (HTTPS SSL Certificate Inspection)'''&lt;br /&gt;
        Security Profiles &amp;gt; SSL Inspection &amp;gt; Create New&lt;br /&gt;
        [[File:fortiOS60.png|25px|link=]]&lt;br /&gt;
        [[Datei:Fortinet-3047.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[File:fortiOS62.png|25px|link=]] [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
        [[Datei:Fortinet-3048.jpg]]&lt;br /&gt;
&lt;br /&gt;
       # config firewall ssl-ssh-profile &lt;br /&gt;
       # edit [wähle ein entsprechendes SSL Inspection Profile zBsp &amp;quot;local-default.intra&amp;quot;]&lt;br /&gt;
       # set comment [gebe einen Kommentar ein zBsp &amp;quot;Encrypted default profile local-sg0e0&amp;quot;]&lt;br /&gt;
       # config ssl&lt;br /&gt;
       # set inspect-all disable &lt;br /&gt;
       # set allow-invalid-server-cert disable &lt;br /&gt;
       # set untrusted-cert block &lt;br /&gt;
       # end&lt;br /&gt;
       # config https&lt;br /&gt;
       # set ports 443&lt;br /&gt;
       # set status certificate-inspection &lt;br /&gt;
       # set client-cert-request bypass &lt;br /&gt;
       # set unsupported-ssl bypass &lt;br /&gt;
       # set allow-invalid-server-cert disable &lt;br /&gt;
       # set untrusted-cert block &lt;br /&gt;
       # end&lt;br /&gt;
       # config ftps&lt;br /&gt;
       # set ports 990&lt;br /&gt;
       # set status disable &lt;br /&gt;
       # set client-cert-request bypass &lt;br /&gt;
       # set unsupported-ssl bypass &lt;br /&gt;
       # set allow-invalid-server-cert disable&lt;br /&gt;
       # set untrusted-server-cert block &lt;br /&gt;
       # end&lt;br /&gt;
       # config imaps&lt;br /&gt;
       # set ports 993&lt;br /&gt;
       # set status disable &lt;br /&gt;
       # set client-cert-request inspect &lt;br /&gt;
       # set unsupported-ssl bypass &lt;br /&gt;
       # set allow-invalid-server-cert disable &lt;br /&gt;
       # set untrusted-cert block &lt;br /&gt;
       # end&lt;br /&gt;
       # config pop3s&lt;br /&gt;
       # set ports 995&lt;br /&gt;
       # set status disable  &lt;br /&gt;
       # set client-cert-request inspect &lt;br /&gt;
       # set unsupported-ssl bypass &lt;br /&gt;
       # set allow-invalid-server-cert disable &lt;br /&gt;
       # set untrusted-cert block &lt;br /&gt;
       # end&lt;br /&gt;
       # config smtps&lt;br /&gt;
       # set ports 465&lt;br /&gt;
       # set status disable &lt;br /&gt;
       # set client-cert-request inspect &lt;br /&gt;
       # set unsupported-ssl bypass &lt;br /&gt;
       # set allow-invalid-server-cert disable &lt;br /&gt;
       # set untrusted-cert block &lt;br /&gt;
       # set whitelist disable&lt;br /&gt;
       # end &lt;br /&gt;
       # config ssl-exempt&lt;br /&gt;
       # end&lt;br /&gt;
       # set server-cert-mode re-sign &lt;br /&gt;
       # set caname Fortinet_CA_SSLProxy &lt;br /&gt;
       # set untrusted-caname Fortinet_CA_Untrusted &lt;br /&gt;
       # set certname Fortinet_CA_SSLProxy &lt;br /&gt;
       # end&lt;br /&gt;
       # config ssl-server&lt;br /&gt;
       # end&lt;br /&gt;
       # set ssl-invalid-server-cert-log enable &lt;br /&gt;
       # set use-ssl-server disable &lt;br /&gt;
       # end&lt;br /&gt;
&lt;br /&gt;
        '''SSL Inspection Profile Konfiguration (HTTPS Full SSL Inspection)'''&lt;br /&gt;
       Security Profiles &amp;gt; SSL/SSH Inspection &amp;gt; Create New&lt;br /&gt;
       [[File:fortiOS60.png|25px|link=]]&lt;br /&gt;
       [[Datei:Fortinet-3049.jpg]]&lt;br /&gt;
&lt;br /&gt;
       [[File:fortiOS62.png|25px|link=]] [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
       [[Datei:Fortinet-3050.jpg]]&lt;br /&gt;
&lt;br /&gt;
       # config firewall ssl-ssh-profile &lt;br /&gt;
       # edit [wähle ein entsprechendes SSL Inspection Profile zBsp &amp;quot;local-default.intra&amp;quot;]&lt;br /&gt;
       # set comment [gebe einen Kommentar ein zBsp &amp;quot;Encrypted default profile local-sg0e0&amp;quot;]&lt;br /&gt;
       # config ssl&lt;br /&gt;
       # set inspect-all disable &lt;br /&gt;
       # set allow-invalid-server-cert disable &lt;br /&gt;
       # set untrusted-cert block &lt;br /&gt;
       # end&lt;br /&gt;
       # config https&lt;br /&gt;
       # set ports 443&lt;br /&gt;
       # set status deep-inspection &lt;br /&gt;
       # set client-cert-request bypass &lt;br /&gt;
       # set unsupported-ssl bypass &lt;br /&gt;
       # set allow-invalid-server-cert disable &lt;br /&gt;
       # set untrusted-cert block &lt;br /&gt;
       # end&lt;br /&gt;
       # config ftps&lt;br /&gt;
       # set ports 990&lt;br /&gt;
       # set status deep-inspection &lt;br /&gt;
       # set client-cert-request bypass &lt;br /&gt;
       # set unsupported-ssl bypass &lt;br /&gt;
       # set allow-invalid-server-cert disable &lt;br /&gt;
       # set untrusted-cert block &lt;br /&gt;
       # end&lt;br /&gt;
       # config imaps&lt;br /&gt;
       # set ports 993&lt;br /&gt;
       # set status deep-inspection &lt;br /&gt;
       # set client-cert-request inspect &lt;br /&gt;
       # set unsupported-ssl bypass &lt;br /&gt;
       # set allow-invalid-server-cert disable &lt;br /&gt;
       # set untrusted-cert block &lt;br /&gt;
       # end&lt;br /&gt;
       # config pop3s&lt;br /&gt;
       # set ports 995&lt;br /&gt;
       # set status deep-inspection &lt;br /&gt;
       # set client-cert-request inspect &lt;br /&gt;
       # set unsupported-ssl bypass &lt;br /&gt;
       # set allow-invalid-server-cert disable &lt;br /&gt;
       # set untrusted-cert block &lt;br /&gt;
       # end&lt;br /&gt;
       # config smtps&lt;br /&gt;
       # set ports 465&lt;br /&gt;
       # set status deep-inspection &lt;br /&gt;
       # set client-cert-request inspect &lt;br /&gt;
       # set unsupported-ssl bypass &lt;br /&gt;
       # set allow-invalid-server-cert disable &lt;br /&gt;
       # set untrusted-cert block &lt;br /&gt;
       # set whitelist disable&lt;br /&gt;
       # end &lt;br /&gt;
       # config ssl-exempt&lt;br /&gt;
       # end&lt;br /&gt;
       # set server-cert-mode re-sign &lt;br /&gt;
       # set caname Fortinet_CA_SSLProxy &lt;br /&gt;
       # set untrusted-caname Fortinet_CA_Untrusted &lt;br /&gt;
       # set certname Fortinet_CA_SSLProxy &lt;br /&gt;
       # end&lt;br /&gt;
       # config ssl-server&lt;br /&gt;
       # end&lt;br /&gt;
       # set ssl-invalid-server-cert-log enable &lt;br /&gt;
       # set rpc-over-https enable &lt;br /&gt;
       # set use-ssl-server disable &lt;br /&gt;
       # end&lt;br /&gt;
&lt;br /&gt;
Wenn ein WebFilter konfiguriert wird, so ist es sinnvoll im Vorfeld bei dieser Konfiguration ein Blacklisting / Whitelisting zu konfigurieren. Diese Konfiguration erlaubt es, Webseiten direkt in diese lokalen Kategorieren für Blacklisting / Whitlisting zu verschieben resp. zu konfigurieren. Durch diese Konfiguration wird ein &amp;quot;override&amp;quot; der FortiGuard Kategorien durchgeführt. Per Standard existieren bereits zwei lokale Kategorieren (custome1/2) die herangezogen werden können um ein Blacklisting / Whitelisting zu konfigurieren. Dazu müssen diese zwei existenten lokalen Kategorien umbenannt oder neue hinzugefügt werden. Diese Konfiguration kann via CLI durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
       # config webfiler ftgd-local-cat&lt;br /&gt;
       # get&lt;br /&gt;
       == [ custome1 ]&lt;br /&gt;
       desc: custome1&lt;br /&gt;
       == [ custome2 ]&lt;br /&gt;
       desc: custome2&lt;br /&gt;
       # rename custome1 to whitelist&lt;br /&gt;
       # rename custome2 to blacklist&lt;br /&gt;
       # get&lt;br /&gt;
       == [ whitelist ]&lt;br /&gt;
       desc: whitelist&lt;br /&gt;
       == [ blacklist ]&lt;br /&gt;
       desc: blacklist&lt;br /&gt;
       # end&lt;br /&gt;
&lt;br /&gt;
Um eine neue, lokale Kategorie zu erstellen kann folgendes durchgeführt werden:&lt;br /&gt;
       # config webfiler ftgd-local-cat&lt;br /&gt;
       # edit warning&lt;br /&gt;
       # end&lt;br /&gt;
       # edit authentication&lt;br /&gt;
       # end&lt;br /&gt;
       # end&lt;br /&gt;
&lt;br /&gt;
Danach sind die neu erstellten lokalen Kategorien über folgenden Menüpunkt im Mgmt. Web Interface ersichtlich:&lt;br /&gt;
       Security Profiles &amp;gt; Web Rating Overrides &amp;gt; Custom Categories&lt;br /&gt;
       [[Datei:Fortinet-3051.jpg]]&lt;br /&gt;
       [[Datei:Fortinet-3052.jpg]]&lt;br /&gt;
&lt;br /&gt;
Eine Seite kann nachträglich folgendermassen einer lokalen Kategorie hinzugefügt werden:&lt;br /&gt;
       [[Datei:Fortinet-3053.jpg]]&lt;br /&gt;
       [[Datei:Fortinet-3054.jpg]]&lt;br /&gt;
&lt;br /&gt;
Nun kann der WebFilter konfiguriert werden indem die lokalen Kategorieren definiert werden. Hierzu wird die Position &amp;quot;FortiGuard category based filter&amp;quot; aktiviere und innerhalb der &amp;quot;Local Categories&amp;quot; mittels rechtem Mausklick kann für jeden Eintrag die entsprechende Aktion, welche ausgeführt werden soll definiert werden (wie zBsp Block, Monitor usw.): &lt;br /&gt;
       Security Profiles &amp;gt; Web Filter &amp;gt; Create New&lt;br /&gt;
       [[Datei:Fortinet-3055.jpg]]&lt;br /&gt;
&lt;br /&gt;
Danach werden für die FortiGuard die Kategorien mit der gleichen Vorgehensweise deren Aktionen konfiguriert. Um eine entsprechende Kategorie zu erlauben sollte die Aktion &amp;quot;Monitor&amp;quot; gewählt werden um für eine spätere Auswertung die entsprechenden Informationen aufzuzeichnen. Anschliessend kann innerhalb der einzelnen Kategorie weitere Aktionen gewählt werden. Um einen WebFilter für die FortiGuard Kategorien zu konfigurieren resp. eine saubere Grundlage zu bieten empfehlen wir folgenden Basis-Konfiguration:&lt;br /&gt;
&lt;br /&gt;
        Potentially Liable             Alles auf Block&lt;br /&gt;
        Adult/Mature Content           Alles auf Block ausser Alcohol und Tabaco auf Monitor&lt;br /&gt;
        Bandwidth Consuming            Alles auf Monitor&lt;br /&gt;
        Security Risk                  Alles auf Block&lt;br /&gt;
        General Interest - Personal    Alles auf Monitor&lt;br /&gt;
        General Interest - Business    Alles auf Monitor&lt;br /&gt;
        Unrated                        Alles auf Monitor&lt;br /&gt;
&lt;br /&gt;
Des Weiteren empfehlen wir für eine WebFilter Konfiguration folgende Einstellungen:&lt;br /&gt;
       [[Datei:Fortinet-3056.jpg]]&lt;br /&gt;
       [[Datei:Fortinet-3057.jpg]]&lt;br /&gt;
       [[Datei:Fortinet-3058.jpg]]&lt;br /&gt;
&lt;br /&gt;
        '''Log all URLs'''&amp;lt;br&amp;gt;Durch die Aktivierung dieser Position wird für jeden URL in jedem Fall ein Logging durchgeführt auch wenn FortiGuard nicht zur Verfügung steht. Wir empfehlen innerhalb der FortiGuard Kategorieren &amp;quot;FortiGuard category based filter&amp;quot; für jede Kategorie welche zugelassen wird in der Aktion auf &amp;quot;Monitor&amp;quot; anstelle &amp;quot;Allow&amp;quot; zu konfigurieren damit jede einzelne URL in das WebFilter Log geschrieben wird und somit für eine spätere Auswertung sämtliche Informationen zur Verfügung stehen!&lt;br /&gt;
&lt;br /&gt;
        '''Category Usae Quota'''&amp;lt;br&amp;gt;Diese Position erlaubt eine Zeit-, wie auch volumenbasierende Konfiguration der FortiGuard Kategorien. Dies bedeutet, dass für eine bestimmte Kategorie eine spezifische Zeit oder Volumen definiert werden kann!&lt;br /&gt;
&lt;br /&gt;
        '''Allow users to override blocked categories'''&amp;lt;br&amp;gt;Durch diese Konfiguration wird den einzelnen User, welche in einer spezifischen Gruppe sind erlaubt ein &amp;quot;override&amp;quot; durchzuführen. Erhält ein entsprechender User, welcher Mitglied der definierten Gruppe ist eine &amp;quot;Block&amp;quot; für eine entsprechende Seite, kann dieser auf der geblockten Seite ein &amp;quot;override&amp;quot; ausführen. Ebenso kann anstelle eines &amp;quot;override&amp;quot; ein &amp;quot;switch to&amp;quot; ausgeführt werden. Dies bedeutet, dass dem User ermöglicht wird zu einem spezifischen WebFilter Profil zu wechseln. Dieser &amp;quot;switch to&amp;quot; kann anhand User, Gruppen, IP und &amp;quot;Ask&amp;quot; eingeschränkt und konfiguriert werden.&lt;br /&gt;
&lt;br /&gt;
        '''Search Engines'''&amp;lt;br&amp;gt;Durch die Aktivierung dieser Funktion versucht der WebFilter nur erlaubte Kategorien innerhalb der entsprechenden Suchmaschinen-Ergebnisse aufzulisten. Zusätzlich kann anhand &amp;quot;Log all search keyword&amp;quot; der Suchtext für die Suche geloggt werden! Bei beiden Funktionen ist folgendes zu berücksichtigen: Da die entsprechenden Suchmaschinen HTTPS für die Suche verwenden, kann die WebFilter Funktion die gewünschten Ergebnisse nur dann erreichen, wenn für HTTPS ''Full SSL Inspection'' verwendet wird.&amp;lt;br&amp;gt;Der ''YouTube Education Filter'' bietet eine Möglichkeit, wobei durch Aktivierung ein Passwort zu definieren ist um eine Verbindung zum YouTube Education Account aufzubauen. Dieser wiederum bietet die Möglichkeit YouTube Filme / Movies zu diesem YouTube Education Account hinzuzufügen. Somit sind nur diese definierten YouTube Filme / Movies zugelassen. Es ist nicht möglich basierend der YouTube Kategorien im YouTube Education Account eine Konfiguration zu erstellen da keine offiziellen YouTube Kategorien existieren. Für diese Konfiguration ist die Full SSL Inspection die Grundvoraussetzung da ansonsten die Konfiguration über HTTPS durch die User umgangen werden kann! Weitere Informationen zur Konfiguration des YouTube Education Filters siehe nachfolgender Artikel:&amp;lt;br&amp;gt;&amp;lt;br&amp;gt;[[FortiGate:FAQ#Was_ist_.22YouTube_Education_Filter.22.3F]]&lt;br /&gt;
&lt;br /&gt;
        '''Static URL Filter'''&amp;lt;br&amp;gt;Durch &amp;quot;Block invalid URLs&amp;quot; werden Seiten blockiert welche über keinen gültigen Domain Namen verfügen! Durch die Aktivierung der &amp;quot;URL Filter&amp;quot;-Funktion wird über Wildcard, Simple sowie Regex ermöglicht Internetseiten, URLs sowie Domains von einer UTM-Aktion auszunehmen (&amp;quot;Exempt&amp;quot;). Ebenso können Aktionen wie Monitor, Allow und Block konfiguriert werden. Bei dem hier gezeigten WebFilter wurden Seiten wie *.apple.com, *.microsoft.com mit der Aktion &amp;quot;Exempt&amp;quot; konfiguriert. Für diese Seiten wird kein UTM Feature, wie zBsp Antivirus ausgeführt! Weitere Informationen zu dieser Konfiguration kann nachfolgendem Artikel entnommen werden:&amp;lt;br&amp;gt;&amp;lt;br&amp;gt;[[FortiGate:FAQ#Wie_k.C3.B6nnen_mittels_einem_WebFilter_Profil_bestimmte_URLs_von_den_UTM_Features_ausgeschlossen_werden.3F]]&amp;lt;br&amp;gt;&amp;lt;br&amp;gt;Im FortiOS ist die Position &amp;quot;Block malicious URLs discovered by FortiSandbox&amp;quot; aufgeführt und steht im Zusammenhang mit der FortiSandbox Funktion und kann nur dann genutzt werden, wenn diese auf dem FortiOS aktiviert und konfiguriert wurde. Durch den Web Content Filter kann eine Seite anhand der Definition des Pattern, der Wildcard oder Reg. Expression eingestuft werden Aktionen wie Block oder Exempt sind möglich. Für diese Funktion gilt Full SSL Inspection als Voraussetzung da ein Content Filter für den verschlüsselten Traffic nur dann durchgeführt werden kann, wenn eine &amp;quot;deep inspection&amp;quot; ausgeführt wird.&lt;br /&gt;
&lt;br /&gt;
        '''Rating Options'''&amp;lt;br&amp;gt;Die Position &amp;quot;Allow websites when a rating error occurs&amp;quot; steuert das Verhalten der WebFilter Funktion, wenn eine Abfrage der Kategorisierung des WebFilters nicht auf der FortiGuard durchgeführt werden kann. Ist diese Abfrage aus irgendwelchen Gründen nicht erfolgreich, wird der Zugriff des Users auf diese entsprechende Seite geblockt! Unter normalen Umständen empfehlen wir diese Funktion zu aktivieren.&amp;lt;br&amp;gt;Durch &amp;quot;Rate URLs by domain and IP Adress&amp;quot; wird zusätzlich für die Kategorisierung zur Domaine die öffentliche IPv4 Adresse der entsprechenden Seite / URL ebenfalls auf FortiGuard überprüft. Wir empfehlen diese Funktion zu aktivieren um die zusätzliche Überprüfung durchzuführen!&amp;lt;br&amp;gt;Durch die Funktion &amp;quot;Block HTTP redirects by rating&amp;quot; werden &amp;quot;redirects&amp;quot; in der Überprüfung durch den WebFilter miteinbezogen. Wir empfehlen auch diese Funktion zu aktivieren!&amp;lt;br&amp;gt;Durch &amp;quot;Rate images by URL&amp;quot; werden die hinterlegten URLs der Images überprüft. Handelt es sich um einen URL für die betroffene Kategorie, für welche ein Block konfiguriert wurde, wird das entsprechende Image durch den Proxy entfernt und mit einem &amp;quot;blank&amp;quot; Image ersetzt.&lt;br /&gt;
&lt;br /&gt;
        '''Proxy Options'''&amp;lt;br&amp;gt;Durch die Aktivierung von &amp;quot;Restrict Google account usage to specific domains&amp;quot; kann die entsprechende Goolge Domain konfiguriert werden und so der Zugriff auf diese Domain eingeschränkt werden. Für diese Funktion gilt Full SSL Inspection als Grundvoraussetzung.&amp;lt;br&amp;gt;Durch die Aktivierung von &amp;quot;Provide details for blocked HTTP 4xx and 5xx errors&amp;quot; werden die Fehlermeldungen des Web Servers direkt zurück gegeben anstelle der Fehlermeldungen des FortiOS Proxy Servers. Um die detaillierten HTTP errors des Server zu erhalten sollte diese Position aktiviert werden!&amp;lt;br&amp;gt;Soll verhindert werden dass eine HTTP Post Action durch einen User ausgeführt werden kann, muss die Position &amp;quot;HTTP Post Action&amp;quot; auf Block gesetzt werden. Wenn dies durchgeführt wird kann zBsp ein User kein Upload mehr auf einen Web Server durchführen werden. Für diese Funktion gilt Full SSL Inspection als Voraussetzung.&amp;lt;br&amp;gt;Durch die Aktivierung der Funktionen &amp;quot;Remove Java Applets, Remove AcitveX und Remove Cookies&amp;quot; wird dem Proxy Server ermöglicht diese Funktionen zu entfernen!&amp;lt;br&amp;gt;Die entsprechenden Profile sind nun konfiguriert und können einer entsprechenden Firewall Policy Rule hinzugefügt werden. Dabei ist folgendes zu beachten: In der Firewall Policy Rule sollten die entsprechenden Services / Ports explizit definiert werden. Dies bedeutet, dass auf Service &amp;quot;All&amp;quot; verzichtet werden sollte. Nachfolgendes Beispiel zeigt eine Firewall Policy Rule für welche HTTP / HTTPS ist der unverschlüsselter Traffic (Proxy Options Profile) sowie für den verschlüsselten Traffic (SSL Inspection Profile) ein WebFilter Profile aktiviert wurde:&lt;br /&gt;
&lt;br /&gt;
       Policy &amp;amp; Objects &amp;gt; IPv4 Policy &amp;gt; Create New&lt;br /&gt;
       [[Datei:Fortinet-3059.jpg]]&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #DE8A2E;&amp;quot;| &amp;lt;span&amp;gt;[[File:tipp.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #ffe29b&amp;quot;|&lt;br /&gt;
'''Nice to know''':&lt;br /&gt;
Ab OS 6.2 ist es möglich den UTM-Status komplett auszuschalten, resp. die Full Inspection ist vorhanden und konfiguriert, jedoch auf '' und somit inaktiv.&lt;br /&gt;
Um die Standard-Einstellungen der ''no inspection'' in der CLI anschauen zu können, kann folgender Befehl ausgeführt werden:&lt;br /&gt;
           # config firewall policy&lt;br /&gt;
           # edit 1&lt;br /&gt;
           # sh config firewall policy&lt;br /&gt;
               edit 1&lt;br /&gt;
                  set uuid 05d88354-4817-51e9-7494-06cb70accbf0&lt;br /&gt;
                  set srcintf &amp;quot;wan2&amp;quot;&lt;br /&gt;
                  set dstintf &amp;quot;wan1&amp;quot;&lt;br /&gt;
                  set srcaddr &amp;quot;all&amp;quot;&lt;br /&gt;
                  set dstaddr &amp;quot;all&amp;quot;&lt;br /&gt;
                  set action accept&lt;br /&gt;
                  set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
                  set service &amp;quot;ALL&amp;quot;&lt;br /&gt;
                  set inspection-mode proxy&lt;br /&gt;
                  set http-policy-redirect enable&lt;br /&gt;
                  set ssh-policy-redirect enable&lt;br /&gt;
                  set nat enable&lt;br /&gt;
                   next&lt;br /&gt;
                    end&lt;br /&gt;
             # sh fu | grep ssl-ssh-profile&lt;br /&gt;
                 set ssl-ssh-profile &amp;quot;no-inspection&amp;quot;&lt;br /&gt;
             # end&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich ein WebFilter Profil konfigurieren um einzelne URL / Sites von der Full SSL Inspection auszuschliessen? ===&lt;br /&gt;
Wenn ein WebFilter Profil in Zusammenhang mit Full SSL Inspection konfiguriert wird, können Situationen eintreten in denen eine bestimmte URL/Site von der Full SSL Inspection ausgeschlossen werden muss. Diese Funktion wird innerhalb des Full SSL Inspection Profile durch &amp;quot;ssl-exempt&amp;quot; zur Verfügung gestellt. Dabei können WebFilter lokale Kategorien, FortiGuard Kategorien sowie einzelne Adressen basierend auf IPv4 oder FQDN Adress-Objekten von der Full SSL Inspection ausgeschlossen werden. Die Konfiguration kann über Mgmt. Web Interface oder CLI durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        Security Profiles &amp;gt; SSL/SSH Inspection &amp;gt; [wähle das entsprechende Full SSL Inspection Profil] &amp;gt; Edit &amp;gt; Exempt from SSL Inspection&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-3060.jpg]] &lt;br /&gt;
&lt;br /&gt;
        # config firewall ssl-ssh-profile&lt;br /&gt;
        # edit [wähle das entsprechende Full SSL Inspection Profile]&lt;br /&gt;
        # set whitelist [enable | disable]&lt;br /&gt;
        # config ssl-exempt&lt;br /&gt;
        # edit [gebe eine entsprechenden Integer an zB &amp;quot;1&amp;quot;]&lt;br /&gt;
        # set type [fortiguard-category | address]&lt;br /&gt;
        # set fortiguard-category [gebe die entsprechende FortiGuard Kategorie an; Für eine Liste benütze ?]&lt;br /&gt;
        # set address [gebe ein entsprechendes Adress Objekt an FQDN oder IPv4]&lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Die Position &amp;quot;Reputable Websites&amp;quot;, welche der Konfiguration &amp;quot;whitelist&amp;quot; in der CLI entspricht, muss bei der &amp;quot;ssl-exempt&amp;quot; Konfiguration berücksichtigt werden! Dies bedeutet: Wenn diese Funktion deaktiviert wird, wird für die definierten Web-Kategorieren und / oder Adressen unter dem Menü-Punkt &amp;quot;Exempt from SSL Inspection&amp;quot; keine SSL Inspection durchgeführt! Es wird jedoch für die definierten Web-Kategorien und Adressen die UTM Funktionen ausgeführt, sofern diese konfiguriert wurden. Wird die Position &amp;quot;Reputable Websites&amp;quot; aktiviert, so wird für die definierten Web-Kategorien und / oder Adressen unter &amp;quot;Exempt from SSL Inspection&amp;quot; die UTM Funktionen ausgeführt und / oder ausgeschlossen, welche gemäss folgender Konfiguration in der CLI im WebFilter Profile erfasst wurde:&lt;br /&gt;
&lt;br /&gt;
        # config webfilter profile&lt;br /&gt;
        # edit [Name des entsprechenden WebFilter Profiles]&lt;br /&gt;
        # config web&lt;br /&gt;
        # set whitelist [exempt-av | exempt-webcontent | exempt-activex-java-cookie | exempt-dlp | exempt-rangeblock | extended-log-others]&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Somit kann anhand &amp;quot;Reputable Website&amp;quot; die Funktion &amp;quot;ssl-exempt&amp;quot; erweitert werden um die UTM Features, wie zBsp Antivirus, auszuschliessen! Bei der Konfiguration &amp;quot;ssl-exempt&amp;quot; ist des Weiteren zu berücksichtigen, dass im WebFilter-Profil lokale Kategorien konfiguriert werden und der Funktion &amp;quot;ssl-exempt&amp;quot; via &amp;quot;type fortiguard-category&amp;quot; als FortiGuard «local categorie» hinzugefügt werden. Dadurch können die URL / Sites über das Mgmt. Web-Interface dieser lokalen Kategorie angefügt und somit automatisch zur &amp;quot;ssl-exempt&amp;quot; Funktion hinzugefügt werden. Wie lokale Kategorien konfiguriert werden kann nachfolgendem Artikel entnommen werden:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate:FAQ#Wie_kann_ein_WebFilter_Profil_mit_Black-_.2F_Whitelisting_konfigurieren.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Wie können mittels einem WebFilter Profil bestimmte URLs von den UTM Features ausgeschlossen werden? ===&lt;br /&gt;
Wenn ein WebFilter Profil konfiguriert wird, können innerhalb dieses WebFilter Profils bestimmte URLs anhand von ''Wildcards'' oder ''Regular Expressions'' unter der Position &amp;quot;URL Filters&amp;quot; konfiguriert werden. Folgende Möglichkeiten stehen zur Verfügung:&lt;br /&gt;
&lt;br /&gt;
        Security Profiles &amp;gt; WebFilter &amp;gt; [wähle das entsprechende WebFilter Profil] &amp;gt; Edit &amp;gt; URL Filter &amp;gt; Create&lt;br /&gt;
        [[Datei:Fortinet-3061.jpg]]&lt;br /&gt;
        [[Datei:Fortinet-3062.jpg]]&lt;br /&gt;
&lt;br /&gt;
Dabei kommt dem Vorgang (Action) &amp;quot;Exempt&amp;quot; eine spezielle Funktion zu. Wird die Action &amp;quot;Exempt&amp;quot; gewählt, so wird der definierte URL (sei es als Wildcard oder Regular Expression) von sämtlichen UTM Features wie zBsp Antivirus ausgeschlossen. Möchte man nur definierte UTM Features ausschliessen, steht via CLI diese Konfiguration detaillierter zur Verfügung:&lt;br /&gt;
&lt;br /&gt;
        # config webfilter urlfilter&lt;br /&gt;
        # edit [Integer für URL-Filter - zBsp &amp;quot;1&amp;quot;]&lt;br /&gt;
        # config entries&lt;br /&gt;
        # edit [gebe einen entsprechenden Integer an zBsp &amp;quot;1&amp;quot;]&lt;br /&gt;
        # set url [gebe eine entsprechenden URL an zBsp basierend auf Wildcard &amp;quot;*.apple.com&amp;quot;]&lt;br /&gt;
        # set type [simple | regex | wildcard]&lt;br /&gt;
        # set action [exempt | block | allow | monitor]&lt;br /&gt;
        # set exempt [setze die entsprechend auszuschliessende Option, sofern &amp;quot;action exempt&amp;quot; gesetzt ist; av | web-content | activex-java-cookie | dlp | fortiguard | range-block all]&lt;br /&gt;
        # set status [enable | disable]&lt;br /&gt;
        # unset referrer-host&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Somit steht für die Action ''Exempt'' folgendes zur Verfügung um ein UTM Feature auszuschliessen:&lt;br /&gt;
&lt;br /&gt;
  * activex-java-cookie          ActiveX, Java, and cookie filtering&lt;br /&gt;
  * all                          Exempt from all&lt;br /&gt;
  * av                           Antivirus filtering&lt;br /&gt;
  * dlp                          DLP scanning&lt;br /&gt;
  * filepattern                  File pattern matching&lt;br /&gt;
  * fortiguard                   FortiGuard web filtering&lt;br /&gt;
  * pass                         Pass single connection from all&lt;br /&gt;
  * range-block                  Exempt range block feature&lt;br /&gt;
  * web-content                  Web filter content matching&lt;br /&gt;
&lt;br /&gt;
Wird als Action &amp;quot;Exempt&amp;quot; gewählt, so wird &amp;quot;set exempt&amp;quot; im Hintergrund standardmässig wie folgt konfiguriert:&lt;br /&gt;
&lt;br /&gt;
        # set exempt av web-content activex-java-cookie dlp fortiguard range-block all&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich für ein WebFilter Profil bestimmte MIME Header blockieren? ===&lt;br /&gt;
&lt;br /&gt;
=== Was ist &amp;quot;YouTube Education Filter&amp;quot;? ===&lt;br /&gt;
Der YouTube Education Filter war eine Möglichkeit für Unternehmen, wie zBsp Schulen, einen Account auf YouTube zu erstellen und dort anhand eines YouTube Accounts zu definieren, welche YouTube Movies / Videos freigegeben werden.&amp;lt;br&amp;gt;Dieser Service wird seit 1. Juli 2016 seitens Google nicht mehr unterstütz. &lt;br /&gt;
Google stellt Informationen zur Einschränkung von YouTube-Inhalten zur Verfügung, wie zBsp die Einschränkung von YouTube-Inhalten, die den Nutzern der G Suite zur Verfügung stehen. Derzeit umfasst die von Google angebotene Möglichkeit, unangemessenen Inhalt einzuschränken mittels Prüfung von: DNS, HTTP-Header und Chromebooks.&amp;lt;br&amp;gt;Dies kann wie folgt konfiguriert werden (wo ''Restricted YouTube Access'' aktiviert wird):&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGUI:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Security Profiles &amp;gt; Web Filter &amp;gt; Search Engines&lt;br /&gt;
    [[Datei:Fortinet-3063.jpg]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
      config webfilter profile&lt;br /&gt;
         edit &amp;quot;webfilter&amp;quot;&lt;br /&gt;
            config web&lt;br /&gt;
               set safe-search url&lt;br /&gt;
             end&lt;br /&gt;
        next&lt;br /&gt;
    end&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGUI:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Security Profiles &amp;gt; Web Filter &amp;gt; Search Engines&lt;br /&gt;
    [[Datei:Fortinet-3064.jpg]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
      config webfilter profile&lt;br /&gt;
         edit &amp;quot;webfilter&amp;quot;&lt;br /&gt;
            config web&lt;br /&gt;
               set youtube-restrict strict&lt;br /&gt;
             end&lt;br /&gt;
        next&lt;br /&gt;
    end&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Weitergehende Informationen können hier entnommen werden: &lt;br /&gt;
    https://docs.fortinet.com/document/fortigate/6.0.0/handbook/659877/youtube-education-filter&lt;br /&gt;
&lt;br /&gt;
=== Wie kann für die WebFilter Funktion ein Troubleshooting durchgeführt werden? ===&lt;br /&gt;
Wenn für die WebFilter Funktion ein Troubleshooting durchgeführt werden soll, muss das WebFilter Cache berücksichtig werden, welches durch die FortiGuard Abfragen zur Kategorisierung im Hintergrund erstellt wird. Um die WebFilter Cache Informationen anzuschauen, zu löschen, TTLs der Einträge anzuschauen usw. stehen folgende Befehle zur Verfügung:&lt;br /&gt;
&lt;br /&gt;
        # diagnose test application urlfilter &lt;br /&gt;
        1.   This menu&lt;br /&gt;
        2.   Clear WF cache&lt;br /&gt;
        3.   Display WF cache contents&lt;br /&gt;
        4.   Display WF cache TTL list&lt;br /&gt;
        6.   Display WF cache in tree format&lt;br /&gt;
        7.   Toggle switch for dumping unrated packet&lt;br /&gt;
        10.  Print debug values&lt;br /&gt;
        11.  Clear Spam Filter cache&lt;br /&gt;
        13.  Toggle switch for dumping expired license packets&lt;br /&gt;
        14.  Show running timers (except request timers)&lt;br /&gt;
        144. Show running timers (including request timers)&lt;br /&gt;
        15.  Send INIT requests.&lt;br /&gt;
        16.  Display WF cache contents of prefix type&lt;br /&gt;
        19.  Display object counts&lt;br /&gt;
        20.  Display FTGD TCP stats&lt;br /&gt;
        21.  Display FTGD quota list&lt;br /&gt;
        22.  Reset all user quotas&lt;br /&gt;
        99.  Restart the urlfilter daemon&lt;br /&gt;
        &lt;br /&gt;
        Debug levels:&lt;br /&gt;
        Warning messages:             1   (0x001)&lt;br /&gt;
        Block events:                 2   (0x002)&lt;br /&gt;
        Pass events:                  4   (0x004)&lt;br /&gt;
        URL request events:           8   (0x008)&lt;br /&gt;
        Cache events:                 16  (0x010)&lt;br /&gt;
        Prefix events:                32  (0x020)&lt;br /&gt;
        Prefix delete subtree events: 64  (0x040)&lt;br /&gt;
        Add after prefix events:      128 (0x080)&lt;br /&gt;
        CMDB events:                  256 (0x100)&lt;br /&gt;
        DNS resolver messages:        512 (0x200)&lt;br /&gt;
        Keyword search messages:     1024 (0x400)&lt;br /&gt;
        INIT request messages:       2048 (0x800)&lt;br /&gt;
        Quota messages:              4096 (0x1000)&lt;br /&gt;
&lt;br /&gt;
Somit kann zBsp anhand folgenden Befehls der Caches des WebFilters ausgelesen werden:&lt;br /&gt;
&lt;br /&gt;
        # diagnose test application urlfilter 3&lt;br /&gt;
        &lt;br /&gt;
        Saving to file [/tmp/urcCache.txt]&lt;br /&gt;
        &lt;br /&gt;
        Cache Contents:&lt;br /&gt;
        -=-=-=-=-=-=-=-&lt;br /&gt;
        Cache Mode:   TTL&lt;br /&gt;
        Cache DB Ver: 17.33301&lt;br /&gt;
        &lt;br /&gt;
        Domain  |IP       DB Ver T URL&lt;br /&gt;
        '''34'''000000|'''34'''000000 17.33299 P Bhttp://www.ecall.ch/&lt;br /&gt;
        34000000|34000000 17.33296 P Chttps://apctrl1.fortinet.com/&lt;br /&gt;
        34000000|34000000 17.33295 P Chttps://logctrl1.fortinet.com/&lt;br /&gt;
        34000000|00000000 17.33292 P Bhttp://ocsp2.globalsign.com/&lt;br /&gt;
        34000000|00000000 17.33292 P Bhttp://ocsp.globalsign.com/&lt;br /&gt;
        29000000|29000000 17.33282 E Bhttp://yahoo.com/&lt;br /&gt;
        29000000|00000000 17.32731 E Dhttps://cse.google.com/&lt;br /&gt;
&lt;br /&gt;
Die Spalte &amp;quot;Domain&amp;quot; sowie &amp;quot;IP&amp;quot; gibt die FortiGuard Kategorie in &amp;quot;hexdecimalen&amp;quot; Wert wieder! Um den Cache Inhalt des WebFilters zu löschen benutze folgende Befehl:&lt;br /&gt;
&lt;br /&gt;
        # diagnose test application urlfilter 2&lt;br /&gt;
&lt;br /&gt;
Eine andere Möglichkeit den Cache des WebFilters zu löschen ist den Deamon/Service des WebFilters neu zu starten:&lt;br /&gt;
&lt;br /&gt;
        # diagnose test application urlfilter 99&lt;br /&gt;
&lt;br /&gt;
Ebenso steht mit nachfolgendem Befehl betreffend WebFilter eine Statistik zur Verfügung:&lt;br /&gt;
&lt;br /&gt;
        # diagnose webfilter fortiguard statistics list&lt;br /&gt;
        &lt;br /&gt;
        Rating Statistics:&lt;br /&gt;
        =====================&lt;br /&gt;
        DNS failures                     :          4&lt;br /&gt;
        DNS lookups                      :          9&lt;br /&gt;
        Data send failures               :          0&lt;br /&gt;
        Data read failures               :          0&lt;br /&gt;
        Wrong package type               :          0&lt;br /&gt;
        Hash table miss                  :          1&lt;br /&gt;
        Unknown server                   :          0&lt;br /&gt;
        Incorrect CRC                    :          0&lt;br /&gt;
        Proxy request failures           :          0&lt;br /&gt;
        Request timeout                  :         26&lt;br /&gt;
        Total requests                   :      23908&lt;br /&gt;
        Requests to FortiGuard servers   :       2535&lt;br /&gt;
        Server errored responses         :          0&lt;br /&gt;
        Relayed rating                   :          0&lt;br /&gt;
        Invalid profile                  :          0&lt;br /&gt;
        &lt;br /&gt;
        Allowed                          :          0&lt;br /&gt;
        Blocked                          :          1&lt;br /&gt;
        Logged                           :      23903&lt;br /&gt;
        Blocked Errors                   :          0&lt;br /&gt;
        Allowed Errors                   :          5&lt;br /&gt;
        Monitors                         :      23902&lt;br /&gt;
        Authenticates                    :          0&lt;br /&gt;
        Warnings:                        :          0&lt;br /&gt;
        Ovrd request timeout             :          0&lt;br /&gt;
        Ovrd send failures               :          0&lt;br /&gt;
        Ovrd read failures               :          0&lt;br /&gt;
        Ovrd errored responses           :          0&lt;br /&gt;
        &lt;br /&gt;
        Cache Statistics:&lt;br /&gt;
        =====================&lt;br /&gt;
        Maximum memory                   :   42284892&lt;br /&gt;
        Memory usage                     :      44832&lt;br /&gt;
        &lt;br /&gt;
        Nodes                            :          1&lt;br /&gt;
          Leaves                         :          0&lt;br /&gt;
          Prefix nodes                   :          0&lt;br /&gt;
          Exact nodes                    :          0&lt;br /&gt;
        &lt;br /&gt;
        Requests                         :          1&lt;br /&gt;
        Misses                           :          1&lt;br /&gt;
        Hits                             :          0&lt;br /&gt;
          Prefix hits                    :          0&lt;br /&gt;
          Exact hits                     :          0&lt;br /&gt;
        &lt;br /&gt;
        No cache directives              :          0&lt;br /&gt;
        Add after prefix                 :          0&lt;br /&gt;
        Invalid DB put                   :          0&lt;br /&gt;
        DB updates                       :          2&lt;br /&gt;
        &lt;br /&gt;
        Percent full                     :          0%&lt;br /&gt;
          Branches                       :        100%&lt;br /&gt;
          Leaves                         :          0%&lt;br /&gt;
            Prefix nodes                 :          0%&lt;br /&gt;
            Exact nodes                  :          0%&lt;br /&gt;
        &lt;br /&gt;
        Miss rate                        :        100%&lt;br /&gt;
        Hit rate                         :          0%&lt;br /&gt;
          Prefix hits                    :          0%&lt;br /&gt;
          Exact hits                     :          0%&lt;br /&gt;
&lt;br /&gt;
Diese Statistik kann mit nachfolgendem Befehl zurückgesetzt werden:&lt;br /&gt;
&lt;br /&gt;
        # diagnose webfilter fortiguard statistics flush&lt;br /&gt;
&lt;br /&gt;
Möchte man den &amp;quot;Embeded Content&amp;quot; für eine Anfrage eines Host / Client im Zusammenhang mit dem WebFilter untersuchen um zBsp Teile einer geblockten Seite zu untersuchen, kann dies anhand des folgendem Debug Befehl durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        1. Konfiguriere &amp;quot;Putty&amp;quot; für logging, um alle Informationen in ein Log aufzuzeichnen (Category &amp;gt; Session &amp;gt; Logging &amp;gt; All session output)&lt;br /&gt;
        2. Erstelle eine Konsolen-Verbindung zur FortiGate (RS232 basierend resp. Seriell)&lt;br /&gt;
        3. Führe ein Login durch und gebe folgendes ein:&lt;br /&gt;
&lt;br /&gt;
           '''Setze den Debug Filter zurück'''&lt;br /&gt;
           &lt;br /&gt;
           # diagnose debug reset&lt;br /&gt;
&lt;br /&gt;
           '''Aktiviere für den debug &amp;quot;output&amp;quot; den &amp;quot;timestamp&amp;quot;'''&lt;br /&gt;
           &lt;br /&gt;
           # diagnose debug console timestamp enable&lt;br /&gt;
&lt;br /&gt;
           '''Setze einen neuen Debug Filter urlfilter'''&lt;br /&gt;
           &lt;br /&gt;
           # diagnose debug urlfilter src-addr [IPv4 Adressee des Hosts / Clients von dem der Test ausgeführt wird zBsp &amp;quot;198.18.0.21&amp;quot;]&lt;br /&gt;
           # diagnose debug application urlfilter -1&lt;br /&gt;
&lt;br /&gt;
Zusätzlich zu &amp;quot;src-addr&amp;quot; steht ebenfalls &amp;quot;test-url&amp;quot; zur Verfügung welcher durch Angaben eines entsprechenden URLs für &amp;quot;test-url&amp;quot; werden die Resultate für FortiGuard Kategorisierung zurückgegeben!&lt;br /&gt;
&lt;br /&gt;
        '''Aktiviere den Debug Modus mit dem gesetzen Debug Filter:'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug enable&lt;br /&gt;
&lt;br /&gt;
Nachfolgend ein Beispiel eines Outputs (Ausschnitt) des oben stehenden &amp;quot;debug&amp;quot; Filters anhand Source Adresse 198.18.0.21 sowie auf die Seite &amp;quot;www.also.com&amp;quot;:&lt;br /&gt;
&lt;br /&gt;
        --------------- output debug urlfilter src-addr / -1 ---------------&lt;br /&gt;
        &lt;br /&gt;
        # msg=&amp;quot;received a request /tmp/.proxyworker000_0_0.url.socket, addr_len=38: d=www.also.com:80, id=23940, vfname='root', vfid=0, profile='VDOM-root-default', type=0, client=198.18.0.21, url_source=1, url=&amp;quot;/&amp;quot;&lt;br /&gt;
        Not running keyword search.  It is not a supported search site site&lt;br /&gt;
        Checking urlfilter list 1&lt;br /&gt;
        Stop quota EP 198.18.0.21, cat 0&lt;br /&gt;
        Url filter exempt action (7f)&lt;br /&gt;
        msg=&amp;quot;received a request /tmp/.proxyworker000_0_0.url.socket, addr_len=38: d=www.also.com:80, id=23941, vfname='root', vfid=0, profile='VDOM-root-default', type=0, client=198.18.0.21, url_source=1, url=&amp;quot;/ec/cms2/en/6000/index.jsp&amp;quot;&lt;br /&gt;
        Not running keyword search.  It is not a supported search site site&lt;br /&gt;
        Checking urlfilter list 1&lt;br /&gt;
        Stop quota EP 198.18.0.21, cat 0&lt;br /&gt;
        Url filter exempt action (7f)&lt;br /&gt;
        msg=&amp;quot;received a request /tmp/.proxyworker000_0_0.url.socket, addr_len=38: d=www.also.com:80, id=23945, vfname='root', vfid=0, profile='VDOM-root-default', type=0, client=198.18.0.21, url_source=1, url=&amp;quot;/ec/cms2/media/css/6000/print.css&amp;quot;&lt;br /&gt;
        Not running keyword search.  It is not a supported search site site&lt;br /&gt;
        Checking urlfilter list 1&lt;br /&gt;
        Stop quota EP 198.18.0.21, cat 0&lt;br /&gt;
        Url filter exempt action (7f)&lt;br /&gt;
        msg=&amp;quot;received a request /tmp/.proxyworker000_0_0.url.socket, addr_len=38: d=www.also.com:80, id=23943, vfname='root', vfid=0, profile='VDOM-root-default', type=0, client=198.18.0.21, url_source=1, url=&amp;quot;/ec/cms2/media/css/6000/html5boilerplate/main.css&amp;quot;&lt;br /&gt;
        Not running keyword search.  It is not a supported search site site&lt;br /&gt;
        Checking urlfilter list 1&lt;br /&gt;
        Stop quota EP 198.18.0.21, cat 0&lt;br /&gt;
        Url filter exempt action (7f)&lt;br /&gt;
        msg=&amp;quot;received a request /tmp/.proxyworker000_0_0.url.socket, addr_len=38: d=www.also.com:80, id=23944, vfname='root', vfid=0, profile='VDOM-root-default', type=0, client=198.18.0.21, url_source=1, url=&amp;quot;/ec/cms2/media/css/6000/screen.css&amp;quot;&lt;br /&gt;
        Not running keyword search.  It is not a supported search site site&lt;br /&gt;
        Checking urlfilter list 1&lt;br /&gt;
        Stop quota EP 198.18.0.21, cat 0&lt;br /&gt;
        Url filter exempt action (7f)&lt;br /&gt;
        msg=&amp;quot;received a request /tmp/.proxyworker000_0_0.url.socket, addr_len=38: d=www.also.com:80, id=23942, vfname='root', vfid=0, profile='VDOM-root-default', type=0, client=198.18.0.21, url_source=1, url=&amp;quot;/ec/cms2/media/css/6000/html5boilerplate/normalize.css&amp;quot;&lt;br /&gt;
        Not running keyword search.  It is not a supported search site site&lt;br /&gt;
        Checking urlfilter list 1&lt;br /&gt;
        Stop quota EP 198.18.0.21, cat 0&lt;br /&gt;
        Url filter exempt action (7f)&lt;br /&gt;
        msg=&amp;quot;received a request /tmp/.proxyworker000_0_0.url.socket, addr_len=38: d=www.also.com:80, id=23947, vfname='root', vfid=0, profile='VDOM-root-default', type=0, client=198.18.0.21, url_source=1, url=&amp;quot;/ec/cms2/media/css/6000/dev_also_com.css&amp;quot;&lt;br /&gt;
        Not running keyword search.  It is not a supported search site site&lt;br /&gt;
        Checking urlfilter list 1&lt;br /&gt;
        Stop quota EP 198.18.0.21, cat 0&lt;br /&gt;
        Url filter exempt action (7f)&lt;br /&gt;
        msg=&amp;quot;received a request /tmp/.proxyworker000_0_0.url.socket, addr_len=38: d=www.also.com:80, id=23946, vfname='root', vfid=0, profile='VDOM-root-default', type=0, client=198.18.0.21, url_source=1, url=&amp;quot;/ec/cms2/media/css/6000/dev_also_com_2.css&amp;quot;&lt;br /&gt;
        Not running keyword search.  It is not a supported search site site&lt;br /&gt;
        Checking urlfilter list 1&lt;br /&gt;
        Stop quota EP 198.18.0.21, cat 0&lt;br /&gt;
        Url filter exempt action (7f)&lt;br /&gt;
        msg=&amp;quot;received a request /tmp/.proxyworker000_0_0.url.socket, addr_len=38: d=www.also.com:80, id=23951, vfname='root', vfid=0, profile='VDOM-root-default', type=0, client=198.18.0.21, url_source=1, url=&amp;quot;/ec/cms2/media/js_1/6000_1/html5boilerplate_1/modernizr-262min.js&amp;quot;&lt;br /&gt;
        Not running keyword search.  It is not a supported search site site&lt;br /&gt;
        Checking urlfilter list 1&lt;br /&gt;
        Stop quota EP 198.18.0.21, cat 0&lt;br /&gt;
        Url filter exempt action (7f)&lt;br /&gt;
        msg=&amp;quot;received a request /tmp/.proxyworker000_0_0.url.socket, addr_len=38: d=fonts.googleapis.com:80, id=23948, vfname='root', vfid=0, profile='VDOM-root-default', type=0, client=198.18.0.21, url_source=1, url=&amp;quot;/css?family=PT+Sans+Narrow|Raleway:400,500,600,700,800|Dancing+Script|Sanchez&amp;quot;&lt;br /&gt;
        Not running keyword search.  It is not a supported search site site&lt;br /&gt;
        Checking urlfilter list 1&lt;br /&gt;
        msg=&amp;quot;received a request /tmp/.proxyworker000_0_0.url.socket, addr_len=38: d=www.also.com:80, id=23950, vfname='root', vfid=0, profile='VDOM-root-default', type=0, client=198.18.0.21, url_source=1, url=&amp;quot;/ec/cms2/media/css/1010_ctv/magnific-popup.css&amp;quot;&lt;br /&gt;
        Not running keyword search.  It is not a supported search site site&lt;br /&gt;
        Checking urlfilter list 1&lt;br /&gt;
        Stop quota EP 198.18.0.21, cat 0&lt;br /&gt;
        Url filter exempt action (7f)&lt;br /&gt;
        msg=&amp;quot;received a request /tmp/.proxyworker000_0_0.url.socket, addr_len=38: d=www.also.com:80, id=23952, vfname='root', vfid=0, profile='VDOM-root-default', type=0, client=198.18.0.21, url_source=1, url=&amp;quot;/js/jquery-core/1.11.2/jquery-1.11.2.min.js&amp;quot;&lt;br /&gt;
        Not running keyword search.  It is not a supported search site site&lt;br /&gt;
        Checking urlfilter list 1&lt;br /&gt;
        Stop quota EP 198.18.0.21, cat 0&lt;br /&gt;
        Url filter exempt action (7f)&lt;br /&gt;
        msg=&amp;quot;received a request /tmp/.proxyworker000_0_0.url.socket, addr_len=38: d=www.also.com:80, id=23953, vfname='root', vfid=0, profile='VDOM-root-default', type=0, client=198.18.0.21, url_source=1, url=&amp;quot;/js/jquery-core/2.1.3/jquery-2.1.3.min.js&amp;quot;&lt;br /&gt;
        Not running keyword search.  It is not a supported search site site&lt;br /&gt;
        Checking urlfilter list 1&lt;br /&gt;
        Stop quota EP 198.18.0.21, cat 0&lt;br /&gt;
        Url filter exempt action (7f)&lt;br /&gt;
        msg=&amp;quot;received a request /tmp/.proxyworker000_0_0.url.socket, addr_len=38: d=www.also.com:80, id=23954, vfname='root', vfid=0, profile='VDOM-root-default', type=0, client=198.18.0.21, url_source=1, url=&amp;quot;/ec/cms2/media/js_1/6000_1/jquery/jquerywaypointsmin.js&amp;quot;&lt;br /&gt;
        Not running keyword search.  It is not a supported search site site&lt;br /&gt;
        Checking urlfilter list 1&lt;br /&gt;
        Stop quota EP 198.18.0.21, cat 0&lt;br /&gt;
        Url filter exempt action (7f)&lt;br /&gt;
        msg=&amp;quot;received a request /tmp/.proxyworker000_0_0.url.socket, addr_len=38: d=www.also.com:80, id=23955, vfname='root', vfid=0, profile='VDOM-root-default', type=0, client=198.18.0.21, url_source=1, url=&amp;quot;/ec/cms2/media/js_1/6000_1/jquery/jquerytouchSwipemin.js&amp;quot;&lt;br /&gt;
        Not running keyword search.  It is not a supported search site site&lt;br /&gt;
        Checking urlfilter list 1&lt;br /&gt;
        Stop quota EP 198.18.0.21, cat 0&lt;br /&gt;
        Url filter exempt action (7f)&lt;br /&gt;
        msg=&amp;quot;received a request /tmp/.proxyworker000_0_0.url.socket, addr_len=38: d=www.also.com:80, id=23956, vfname='root', vfid=0, profile='VDOM-root-default', type=0, client=198.18.0.21, url_source=1, url=&amp;quot;/ec/cms2/media/js_1/6000_1/bootstrap/bootstrap.js&amp;quot;&lt;br /&gt;
        Not running keyword search.  It is not a supported search site site&lt;br /&gt;
        Checking urlfilter list 1&lt;br /&gt;
        Stop quota EP 198.18.0.21, cat 0&lt;br /&gt;
        Url filter exempt action (7f)&lt;br /&gt;
        msg=&amp;quot;received a request /tmp/.proxyworker000_0_0.url.socket, addr_len=38: d=www.also.com:80, id=23957, vfname='root', vfid=0, profile='VDOM-root-default', type=0, client=198.18.0.21, url_source=1, url=&amp;quot;/ec/cms2/media/js_1/6000_1/plugins.js&amp;quot;&lt;br /&gt;
        Not running keyword search.  It is not a supported search site site&lt;br /&gt;
        Checking urlfilter list 1&lt;br /&gt;
        Stop quota EP 198.18.0.21, cat 0&lt;br /&gt;
        Url filter exempt action (7f)&lt;br /&gt;
        msg=&amp;quot;received a request /tmp/.proxyworker000_0_0.url.socket, addr_len=38: d=www.also.com:80, id=23958, vfname='root', vfid=0, profile='VDOM-root-default', type=0, client=198.18.0.21, url_source=1, url=&amp;quot;/ec/cms2/media/js_1/6000_1/metronome.js&amp;quot;&lt;br /&gt;
        Not running keyword search.  It is not a supported search site site&lt;br /&gt;
        Checking urlfilter list 1&lt;br /&gt;
        Stop quota EP 198.18.0.21, cat 0&lt;br /&gt;
        Url filter exempt action (7f)&lt;br /&gt;
        msg=&amp;quot;received a request /tmp/.proxyworker000_0_0.url.socket, addr_len=38: d=www.also.com:80, id=23959, vfname='root', vfid=0, profile='VDOM-root-default', type=0, client=198.18.0.21, url_source=1, url=&amp;quot;/ec/cms2/media/js_1/knockout/knockoutmin.js&amp;quot;&lt;br /&gt;
        Not running keyword search.  It is not a supported search site site&lt;br /&gt;
        Checking urlfilter list 1&lt;br /&gt;
        Stop quota EP 198.18.0.21, cat 0&lt;br /&gt;
        Url filter exempt action (7f)&lt;br /&gt;
        &lt;br /&gt;
        --------------- output debug urlfilter src-addr / -1 ---------------&lt;br /&gt;
&lt;br /&gt;
Nachdem der Debug ausgeführt wurde sollte dieser wieder deaktiviert, sowie der Filter zurückgesetzt werden:&lt;br /&gt;
&lt;br /&gt;
        '''Deaktiviere den Debug Modus:'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug disable&lt;br /&gt;
&lt;br /&gt;
        '''Setze den Debug Filter zurück:'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug reset&lt;br /&gt;
&lt;br /&gt;
        '''Kontrolliere den Debug Filter ob dieser zurückgesetzt wurde:'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug info&lt;br /&gt;
&lt;br /&gt;
== DNS Filter ==&lt;br /&gt;
== IPS ==&lt;br /&gt;
=== Wie kann ich die Industrie Signaturen auf der FortiGate aktivieren? ===&lt;br /&gt;
&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Im FortiOS sind die ''Industrie Signaturen'' beim IPS integriert. Diese sind aber defaultmässig deaktiviert und müssen über die CLI aktiviert werden.&lt;br /&gt;
Mit folgendem Befehl können die Industrie Signaturen aktiviert werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config ips global&lt;br /&gt;
set exclude-signatures none&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Um die Signaturen wieder auszuschliessen (exclude) wird folgender Syntax verwendet:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config ips global&lt;br /&gt;
set exclude-signatures industrial&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Traffic Shaper / TOS / DSCP ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie behebe ich bei kleineren FortiGate Modellen im Trafficshapping das Problem des TCP saw-toothing? ===&lt;br /&gt;
[[File:fortiOS62.png|25px|link=]]  [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Bei kleineren FortiGate Geräten (Entry Level) kann es bei langsamen Upload-Geschwindigkeiten zu Problemen kommen. Die begrenzte Upload-Geschwindigkeit wird durch TCP Saw-toothing verursacht wenn der Burst-Traffic die Geschwindigkeits-Limmite überschreitet.&lt;br /&gt;
Grund dafür ist, dass die FortiGate den Traffic nicht ordnungsgemäss in die Queue stellt, und auf dem ausgehenden Interface die Burstcontroll angewendet werden soll.&lt;br /&gt;
&lt;br /&gt;
Dies kann man ab dem FortiOS 6.2.1 wie folgt beheben: &amp;lt;br&amp;gt;&lt;br /&gt;
Stellt den gesamten Traffic als 'default-class-id 10' und das wird für den gesamten Traffic verwendet.&lt;br /&gt;
&lt;br /&gt;
Anwendung eines garantierten Prozentsatzes von 80 % und maximal 96 % beim Traffic-Shaping der Interfacebandbreite, welche auf 880 MB konfiguriert ist.&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config firewall shaping-profile&lt;br /&gt;
# edit &amp;lt;profile name&amp;gt;&lt;br /&gt;
# set type queuing&lt;br /&gt;
# set default-class-id 10&lt;br /&gt;
# config shaping-entries&lt;br /&gt;
# edit 1&lt;br /&gt;
# set class-id 10&lt;br /&gt;
# set guaranteed-bandwidth-percentage 80&lt;br /&gt;
# set maximum-bandwidth-percentage 96&lt;br /&gt;
# set burst-in-msec 1000 &amp;lt;range from 0 to 2000&amp;gt;&lt;br /&gt;
# set cburst-in-msec 1800 &amp;lt;range from 0 to 2000&amp;gt;&lt;br /&gt;
# end&lt;br /&gt;
# end      &lt;br /&gt;
&amp;lt;/pre&amp;gt;  &lt;br /&gt;
|}&lt;br /&gt;
Anpassen des Grenzwertes: Den Grenzwert sollte man so konfigurieren, dass dieser sich unter dem Wert von cburst befindet, welcher höher ist als der Wert des Burst-Traffics. &lt;br /&gt;
Der Wert beträgt zwischen 1000ms (50%) bis hin zu 1800ms (90%) der (outgoing Bandbreite) Obergrenze der erreichbaren Höchstgeschwindigkeit.&lt;br /&gt;
Diese Werte können bei Bedarf niedriger gestellt werden.&lt;br /&gt;
&lt;br /&gt;
Man kann dies mit folgenden Befehlen überprüfen:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose netlink intf-class list wan2&lt;br /&gt;
# diagnose netlink intf-qdisc list wan2&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
In der folgenden Konfiguration soll die ausgehende Bandbreite auf 880 MB insgesamt 900 MB angewendet werden:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system interface&lt;br /&gt;
# edit wan2&lt;br /&gt;
# set outbandwidth 880000&lt;br /&gt;
# set egress-shaping-profile &amp;lt;?name of shaping-profile&amp;gt;&lt;br /&gt;
# end&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt; &lt;br /&gt;
|}&lt;br /&gt;
&amp;lt;!-- Referenz: https://kb.fortinet.com/kb/documentLink.do?externalID=FD48069 --&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===Wie kann ich eine unbeschränkte Speed-Limite im Traffic-Shaper setzen?===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]]  [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Wenn eine unbeschränkte Bandbreite zugelassen werden möchten, kann dies lediglich via CLI mit dem Wert (null) vorgenommen werden. &amp;lt;br&amp;gt;&lt;br /&gt;
 [[file: Fortinet-3011.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
 [[file: Fortinet-3012.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
 [[file: Fortinet-3013.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
Eine Traffic Shaping Policy kann wie folgt erstellt werden: &amp;lt;br&amp;gt;&lt;br /&gt;
 [[file: Fortinet-3014.jpg|750px|link=]]&lt;br /&gt;
Zu beachtende Parameter (in / out): &amp;lt;br&amp;gt;&lt;br /&gt;
 [[file: Fortinet-3015.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
 [[file: Fortinet-3016.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
Bei ''Application Category'' kann nun''VoIp'' ausgewählt werden und bei ''Application'' -&amp;gt; ''SIP'': &amp;lt;br&amp;gt;&lt;br /&gt;
 [[file: Fortinet-3017.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
 [[file: Fortinet-3018.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
=== Kann ich auf einem FortiGate Device den IP-Paketen DSCP Informationen hinzufügen? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]]  [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
In verschiedenen Situationen werden den IP-Paketen in einem internen Netzwerk ToS/DSCP Informationen hinzugefügt. Damit kann für einen bestimmten Traffic Typ, wie zum Beispiel VoIP, eine bestimmte Bandbreite, respektive eine Priorität verliehen werden. &lt;br /&gt;
Üblicherweise werden solche Markierungen auf einem Core-Switch durchgeführt.&lt;br /&gt;
 &lt;br /&gt;
Wenn jedoch eine Markierung über einen Switch nicht möglich ist, aber die Markierung der IP-Pakete erforderlich ist, dass diese im Backbone Bereich des ISP's priorisiert werden, so ist es möglich dies ebenfalls über das FortiOS durchzuführen. ToS ist in RFC 791 definiert und durch RFC 1349 erweitert. DSCP ist die Ablösung von ToS und wird im RFC 2474 definiert. Nachfolgende Links geben vertieft Auskunft über ToS und DSCP:&lt;br /&gt;
* http://bogpeople.com/networking/dscp.shtml&lt;br /&gt;
* http://en.wikipedia.org/wiki/Differentiated_Services_Code_Point#Classification_and_marking&lt;br /&gt;
* https://de.wikipedia.org/wiki/DiffServ&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''DSCP Tabelle:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Damit IP-Pakete markiert werden können, müssen die Informationen des Providers/Services bekannt sein, wie diese Pakete markiert werden sollen.&lt;br /&gt;
Wenn nun ein Provider zBsp &amp;quot;AF41&amp;quot; verlangt, wäre dies &amp;quot;Precedence 4&amp;quot; was wiederum &amp;quot;Class Selector 4&amp;quot; entspricht. Nachfolgend eine Tabelle für DSCP wie diese Informationen interpretiert werden:&amp;lt;br&amp;gt;&lt;br /&gt;
 [[file:Fortinet-324.jpg|550px|link=]]&lt;br /&gt;
----&lt;br /&gt;
Aus dieser DSCP Tabelle kann entnommen werden, dass zum Bespiel &amp;quot;AF41&amp;quot; der binäre Wert wie folgt bestimmt wird:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
  Class Selector 4 = 100xxx &lt;br /&gt;
  AF41             = xxx010&lt;br /&gt;
     &lt;br /&gt;
  Ergibt           = '''100010''' (oder Dezimal 34)&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
Mit diesen Informationen kann der entsprechender Traffic-Shaper konfiguriert werden. Damit dieser in der entsprechenden Traffic-Shaper Policy benutzt wird um den Traffic mit DSCP Informationen zu markieren:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
* Über das Menu ''Policy &amp;amp; Objects -&amp;gt; Traffic Shapers -&amp;gt;'' [[file:createnew.jpg|link=]] ein neues Traffic-Shaper Profil anlegen.&amp;lt;br&amp;gt;&lt;br /&gt;
 [[File:Fortinet-3010.jpg|550px|link=]]&lt;br /&gt;
* Im Feld ''DSCP'' kann jetzt der Binäre-Wert, welcher gemäss der oberen Tabelle ermittelt wurde, eingetragen werden.&lt;br /&gt;
 [[File:Fortinet-2673.jpg|550px|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Konfiguration in der CLI'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
Über die CLI wird die DSCP Information folgendermassen im Traffic-Shaper Profil konfiguriert:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config firewall shaper traffic-shaper&lt;br /&gt;
# edit [Name für das Profile] --&amp;gt; zum Beispiel &amp;quot;Citrix-CS4-AF41&amp;quot;&lt;br /&gt;
# set priority high&lt;br /&gt;
# set diffserv [enable | disable]&lt;br /&gt;
# set diffservcode [DSCP Code] --&amp;gt; zum Beispiel &amp;quot;100010&amp;quot;]&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
Danach muss der neu konfigurierte &amp;quot;Traffic Shaper&amp;quot; in einer &amp;quot;Traffic Shaper Policy&amp;quot; definiert werden. Dabei ist zu beachten, dass die Traffic Shaper Policy so definiert wird, dass diese mit der entsprechenden IPv4 Firewall Policy Rule korrespondiert. Es muss ebenfalls darauf geachtet werden, dass die Policy über eine Übereinstimmung verfügt (matching criteria). &lt;br /&gt;
&lt;br /&gt;
Als Beispiel möchten wir ausgehender VoIP Traffic markieren. Es existieren folgende IPv4 Firewall Regeln:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
 [[File:Fortinet-2674.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
Somit ergibt sich folgende Traffic Shaper Policy welche über eine entsprechende Übereinstimmung verfügt (matching criteria):&lt;br /&gt;
Jetzt ist darauf zu achten, dass in der Traffic Shaper Policy eine entsprechende Übereinstimmung gewährleistet ist (matching criteria):&lt;br /&gt;
* Über das Menu ''Policy &amp;amp; Objects -&amp;gt; Traffic Shaping Policy -&amp;gt; [[file:createnew.jpg|link=]] '' kann eine Traffic Shaper Policy erstellt werden.&lt;br /&gt;
  [[File:Fortinet-2675.jpg|550px|link=]]&lt;br /&gt;
Durch diese Konfiguration werden nun IP Pakete in der IPv4 Firewall Policy '''(ID17)'' durch den Traffic Shaper, welcher über die entsprechende Traffic Shaper Policy eingebunden wurde, markiert!&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== SIP / VoIP ==&lt;br /&gt;
=== Was im FortiOS als &amp;quot;SIP ALG&amp;quot; zu verstehen und soll ich diese Funktion benutzen? ===&lt;br /&gt;
[[File:fortiOS64.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] [[File:fortiOS60.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
In den meisten Fällen sollte anstelle des &amp;quot;SIP Session Helpers&amp;quot; der &amp;quot;SIP ALG&amp;quot; (SIP Application Layer Gateway) benutzt werden. &lt;br /&gt;
Der &amp;quot;SIP ALG&amp;quot; ist seit FortiOS 5.2 standard. Zusätzlich wird das SIP Protokoll im &amp;quot;SIP ALG&amp;quot; vor Angriffen im SIP-Bereich geschützt. Dies bedeutet zBsp., dass Sessions limitiert, Syntax betreffend SIP, sowie SDP Inhalte usw. der Nachrichten überprüft werden. Zusätzlich wird über den &amp;quot;SIP ALG&amp;quot; ein detailliertes Logging, wie auch Reporting zur Verfügung gestellt. Nachfolgende Darstellung zeigt wie der &amp;quot;SIP ALG&amp;quot; in seinem Grundkonstrukt implementiert ist: &amp;lt;br&amp;gt;&lt;br /&gt;
 [[Datei:Fortinet-3005.jpg]]    &lt;br /&gt;
      &lt;br /&gt;
'''Der SIP ALG unterstützt folgende Funktionen:''' &amp;lt;br&amp;gt;&lt;br /&gt;
* Alle Features implementiert im &amp;quot;Session Helper&amp;quot; sowie NAT, SIP und RTP Pinholes (Real Time Protocol Pinholes)&lt;br /&gt;
* Zusätzlich, im Gegensatz zum Session Helper, kann auf dem SIP ALG folgendes durchgeführt werden:&lt;br /&gt;
* SIP TCP und UDP Support&lt;br /&gt;
* SIP Message Order Überprüfung&lt;br /&gt;
* konfigurierbare Header Line Lenght Maximum &lt;br /&gt;
* Message Fragment Assembly (TCP) &lt;br /&gt;
* Wenn SIP Nachrichten fragmentiert sind (vers. Pakete) fügt der SIP ALG diese wieder zusammen und schickt diese als Ganzes weiter.&lt;br /&gt;
* L4 Protocol Translation &lt;br /&gt;
* Message Flood Protection &lt;br /&gt;
* DoS Protection für &amp;quot;flooding INVITE, REGISTER&amp;quot; und andere Methoden&lt;br /&gt;
* SIP message Type Filtering &lt;br /&gt;
* SIP Statistik und Logging &lt;br /&gt;
* SIP über IPv6&lt;br /&gt;
* SIP über SSL/TLS&lt;br /&gt;
* Deep SIP Message Syntax Checking (SIP Header Inspection oder SIP Fuzzing Protection&lt;br /&gt;
* Hosted NAT Traversal &lt;br /&gt;
* SIP High Availability (HA)&lt;br /&gt;
* Geographical Redundancy (HA)&lt;br /&gt;
* SIP Per Request Method Message Rate Limitation (schützt SIP Server vor SIP-Überlastung und DoS-Attacken)&lt;br /&gt;
* RTP Bypass (RTP Pinholing)&lt;br /&gt;
* SIP NAT&lt;br /&gt;
* IP Topology Hiding &amp;lt;br&amp;gt;&lt;br /&gt;
Diese Aufstellung zeigt das hinter &amp;quot;SIP&amp;quot; (VoIP) mehr steckt als man glaubt, und aus diesem Grund komplizierter ist als eine normale TCP/UDP-basierte Anwendung. Aufgrund der Komplexität der Signalisierung und der Protokolle bei &amp;quot;SIP&amp;quot;, sowie der Inkonsistenzen die sich ergeben, wenn eine Firewall die Source-Adresse und Source-Port Daten mit NAT ändert, ist es schwierig für &amp;quot;SIP&amp;quot; eine Firewall ungehindert zu überwinden. &amp;quot;SIP&amp;quot; (VoIP) verwendet zwei verschiedene Protokolle: eines für die Signalisierung (zwischen dem Client und dem SIP/VoIP-Server) und eines für die Medien (zwischen den Clients). Die Port-/IP-Adresspaare, welche von den Medienprotokollen (RTP/RTCP) für jede Sitzung verwendet werden, werden von den Signalisierungsprotokollen dynamisch verhandelt. Firewalls müssen diese Informationen dynamisch mitverfolgen, warten und zum entsprechenden Zeitpunkt ausgewählte Ports für die Sitzungen auf sichere Weise öffnen und wieder schließen. Mehrere Medien-Ports werden über die Signalisierungssitzung dynamisch verhandelt; die Verhandlungen über die Medien-Ports sind in der Nutzlast der Signalisierungsprotokolle enthalten (IP-Adress- und Port-Informationen). Firewalls müssen für jedes Packet eine &amp;quot;Deep Inspection&amp;quot; durchführen, um diese Informationen zu erhalten und die Sitzungen dynamisch zu warten; dies erfordert zusätzliche Verarbeitungskapazitäten der Firewall. Die Source- und Destination-IP-Adressen sind in dies SIP/VoIP-Signalisierungspakete eingebettet. Eine Firewall mit NAT-Unterstützung übersetzt IP-Adressen und -Ports auf IP-Header-Ebene für Pakete. Vollsymmetrische NAT-Firewalls passen ihre NAT-Anbindungen häufig neu an und können so zufällig die &amp;quot;Pinholes&amp;quot; schließen, über die eingehende Pakete in das zu schützende Netzwerk gelangen. In diesem Fall kann der Dienstanbieter keine eingehenden Anrufe an den Kunden weiterleiten. Für die erfolgreiche Unterstützung von &amp;quot;SIP&amp;quot; muss mittels NAT-Firewall eine &amp;quot;Deep Packet Inspection&amp;quot; durchführen und die eingebettete IP-Adress- und Portinformationen bei der Weiterleitung via Firewall transformieren können. Genau hier setzt der &amp;quot;SIP ALG&amp;quot; an und übernimmt diese Arbeit in verschiedenen Bereichen. Dies bedeutet, dass er die SIP und SDP Informationen analysiert, passt die Pakete an (zBsp. für NAT), schützt das Protokoll auf DoS sowie IPS Ebene usw. Bei einigen SIP-Implementierungen, welche von Hersteller zu Hersteller verschieden sein können, kann es zu Problemen kommen. Das heisst, dass zBsp. weil über SIP Befehle gesendet wird diese durch den &amp;quot;SIP ALG&amp;quot; nicht erkannt werden. Diese Befehle - da nicht erkannt - werden als &amp;quot;unknown&amp;quot; eingestuft und entsprechend geblockt. Um dies zu verhindern kann diese spezifische Funktion zu Erkennung der Befehle, resp. die SIP Funktion deaktiviert werden damit &amp;quot;unknown&amp;quot; nicht geblockt wird. Wie hier aufgezeigt ist &amp;quot;SIP&amp;quot; resp. &amp;quot;VoIP&amp;quot; eine komplexe Materie und es existieren etliche verschiedenen Provider mit eigenen Implementierungen usw. Security-Technisch gesehen ist/wäre es sinnvoll den &amp;quot;SIP ALG&amp;quot; anhand eines &amp;quot;VoIP Profiles&amp;quot; zu benutzen. Dies ist jedoch höchst anspruchsvoll und komplex. Aus diesem Grund empfehlen wir die Funktion des &amp;quot;SIP Session Helpers&amp;quot; auf einer FortiGate in normaler Umgebungen zu löschen/deaktivieren und die Funktion des &amp;quot;SIP ALG&amp;quot; nicht zu benutzen. Der &amp;quot;SIP Session Helper&amp;quot; gelöscht/ deaktiviert, resp. &amp;quot;SIP ALG&amp;quot; disabled wird, kann hier entnommen werden: &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''Vorbereitung: ''' &amp;lt;br&amp;gt;&lt;br /&gt;
* SIP-Server Konfiguration anpassen (falls NAT verwendet wird)&lt;br /&gt;
   -&amp;gt; Wenn der SIP-Verkehr beim Durchlaufen der FortiGate genatted ist, muss der SIP-Server so konfiguriert werden, dass seine öffentliche IP-Adresse im Application Header verwendet wird. Alle anderen VoIP-Geräte müssen ebenfalls mit ihrer öffentlichen IP-Adresse auf den SIP-Server verweisen.&lt;br /&gt;
* öffnen der Firewall-Regeln auf der FortiGate&lt;br /&gt;
   -&amp;gt; Firewall-Richtlinien müssen jetzt ausdrücklich zugelassen werden, dass alle UDP-Ports für den Audio-Verkehr geöffnet werden können (und nicht nur die SIP- oder SCCP-Control-Ports).&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Session Helper entfernen:&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Folgenden Befehl unter system session-helper ausführen: &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
      #config system session-helper&lt;br /&gt;
      show&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Unter den angezeigten Einstellungen befindet sich eine, die dem folgenden Beispiel ähnelt: &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
#edit 13&lt;br /&gt;
       set name sip&lt;br /&gt;
       set protocol 17&lt;br /&gt;
       set port 5060&lt;br /&gt;
     next&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Hier ist Eintrag 13 welcher auf den SIP-Verkehr verweist und den UDP-Port 5060 für die Signalisierung verwendet.&lt;br /&gt;
In diesem Beispiel würden die nächsten Befehle zum entfernen des entsprechenden Eintrags wie folgt lauten: &amp;lt;br&amp;gt;&lt;br /&gt;
     #delete 13&lt;br /&gt;
     end&lt;br /&gt;
'''Wichtig''': Es ist nicht zwingend erforderlich, dass der SIP-Eintrag 13 ist. Es ist somit zu prüfen welcher Eintrag die SIP-Helper-Einstellungen hat.&lt;br /&gt;
&lt;br /&gt;
Anpassen des default -voip -alg-mode (standardmässig ist dieser auf proxy-based eingestellt):&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Folgende Befehle müssen ausgeführt werden (gültig ab OS 6.2.2): &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
  #config system settings&lt;br /&gt;
          set default-voip-alg-mode kernel-helper-based&lt;br /&gt;
          set sip-expectation disable&lt;br /&gt;
          set sip-nat-trace disable&lt;br /&gt;
        end&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
       &lt;br /&gt;
&amp;lt;!--siehe: https://kb.fortinet.com/kb/documentLink.do?externalID=FD36405--&amp;gt; &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Nichts desto trotz nachfolgend einige Hinweise auf was geachtet werden muss wenn zwar der &amp;quot;SIP Session Helper&amp;quot; gelöscht wird, jedoch dennoch der &amp;quot;SIP ALG&amp;quot; anhand eines &amp;quot;VoIP Profiles&amp;quot; benutzt wird: &amp;lt;br&amp;gt;&lt;br /&gt;
'''Deaktiviere &amp;quot;unknown&amp;quot; SIP-Befehle'''&lt;br /&gt;
       &lt;br /&gt;
       #config voip profile&lt;br /&gt;
       #edit [Name des VoIP Profiles]&lt;br /&gt;
       #config sip &lt;br /&gt;
       #set block-unknown disable&lt;br /&gt;
       #end&lt;br /&gt;
       &lt;br /&gt;
'''Deaktiviere NAT-Funktion innerhalb SIP'''&lt;br /&gt;
       &lt;br /&gt;
       #config voip profile&lt;br /&gt;
       #edit [Name des VoIP Profiles]&lt;br /&gt;
       #config sip &lt;br /&gt;
       #set nat-trace disable&lt;br /&gt;
       #end&lt;br /&gt;
&lt;br /&gt;
'''Aktiviere NAT-Register Funktion innerhalb SIP'''&lt;br /&gt;
       &lt;br /&gt;
       #config voip profile&lt;br /&gt;
       #edit [Name des VoIP Profiles]&lt;br /&gt;
       #config sip &lt;br /&gt;
       #set register-contact-trace enable&lt;br /&gt;
       #end&lt;br /&gt;
&lt;br /&gt;
Nachfolgend eine Liste aller CLI-Befehle welche für VoIP-Profile aufgerufen werden kann: &lt;br /&gt;
&amp;lt;!--siehe: https://docs.fortinet.com/document/fortigate/6.2.1/cli-reference/424620/voip-profile--&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''config voip profile''' &lt;br /&gt;
Description: Configure VoIP profiles&lt;br /&gt;
&lt;br /&gt;
edit &amp;lt;name&amp;gt; &lt;br /&gt;
set comment {var-string}&lt;br /&gt;
          config sip&lt;br /&gt;
              Description: SIP.&lt;br /&gt;
              set status [disable|enable]&lt;br /&gt;
              set rtp [disable|enable]&lt;br /&gt;
              set nat-port-range {user}&lt;br /&gt;
              set open-register-pinhole [disable|enable]&lt;br /&gt;
              set open-contact-pinhole [disable|enable]&lt;br /&gt;
              set strict-register [disable|enable]&lt;br /&gt;
              set register-rate {integer}&lt;br /&gt;
              set invite-rate {integer}&lt;br /&gt;
              set max-dialogs {integer}&lt;br /&gt;
              set max-line-length {integer}&lt;br /&gt;
              set block-long-lines [disable|enable]&lt;br /&gt;
              set block-unknown [disable|enable]&lt;br /&gt;
              set call-keepalive {integer}&lt;br /&gt;
              set block-ack [disable|enable]&lt;br /&gt;
              set block-bye [disable|enable]&lt;br /&gt;
              set block-cancel [disable|enable]&lt;br /&gt;
              set block-info [disable|enable]&lt;br /&gt;
              set block-invite [disable|enable]&lt;br /&gt;
              set block-message [disable|enable]&lt;br /&gt;
              set block-notify [disable|enable]&lt;br /&gt;
              set block-options [disable|enable]&lt;br /&gt;
              set block-prack [disable|enable]&lt;br /&gt;
              set block-publish [disable|enable]&lt;br /&gt;
              set block-refer [disable|enable]&lt;br /&gt;
              set block-register [disable|enable]&lt;br /&gt;
              set block-subscribe [disable|enable]&lt;br /&gt;
              set block-update [disable|enable]&lt;br /&gt;
              set register-contact-trace [disable|enable]&lt;br /&gt;
              set open-via-pinhole [disable|enable]&lt;br /&gt;
              set open-record-route-pinhole [disable|enable]&lt;br /&gt;
              set rfc2543-branch [disable|enable]&lt;br /&gt;
              set log-violations [disable|enable]&lt;br /&gt;
              set log-call-summary [disable|enable]&lt;br /&gt;
              set nat-trace [disable|enable]&lt;br /&gt;
              set subscribe-rate {integer}&lt;br /&gt;
              set message-rate {integer}&lt;br /&gt;
              set notify-rate {integer}&lt;br /&gt;
              set refer-rate {integer}&lt;br /&gt;
              set update-rate {integer}&lt;br /&gt;
              set options-rate {integer}&lt;br /&gt;
              set ack-rate {integer}&lt;br /&gt;
              set prack-rate {integer}&lt;br /&gt;
              set info-rate {integer}&lt;br /&gt;
              set publish-rate {integer}&lt;br /&gt;
              set bye-rate {integer}&lt;br /&gt;
              set cancel-rate {integer}&lt;br /&gt;
              set preserve-override [disable|enable]&lt;br /&gt;
              set no-sdp-fixup [disable|enable]&lt;br /&gt;
              set contact-fixup [disable|enable]&lt;br /&gt;
              set max-idle-dialogs {integer}&lt;br /&gt;
              set block-geo-red-options [disable|enable]&lt;br /&gt;
              set hosted-nat-traversal [disable|enable]&lt;br /&gt;
              set hnt-restrict-source-ip [disable|enable]&lt;br /&gt;
              set max-body-length {integer}&lt;br /&gt;
              set unknown-header [discard|pass|...]&lt;br /&gt;
              set malformed-request-line [discard|pass|...]&lt;br /&gt;
              set malformed-header-via [discard|pass|...]&lt;br /&gt;
              set malformed-header-from [discard|pass|...]&lt;br /&gt;
              set malformed-header-to [discard|pass|...]&lt;br /&gt;
              set malformed-header-call-id [discard|pass|...]&lt;br /&gt;
              set malformed-header-cseq [discard|pass|...]&lt;br /&gt;
              set malformed-header-rack [discard|pass|...]&lt;br /&gt;
              set malformed-header-rseq [discard|pass|...]&lt;br /&gt;
              set malformed-header-contact [discard|pass|...]&lt;br /&gt;
              set malformed-header-record-route [discard|pass|...]&lt;br /&gt;
              set malformed-header-route [discard|pass|...]&lt;br /&gt;
              set malformed-header-expires [discard|pass|...]&lt;br /&gt;
              set malformed-header-content-type [discard|pass|...]&lt;br /&gt;
              set malformed-header-content-length [discard|pass|...]&lt;br /&gt;
              set malformed-header-max-forwards [discard|pass|...]&lt;br /&gt;
              set malformed-header-allow [discard|pass|...]&lt;br /&gt;
              set malformed-header-p-asserted-identity [discard|pass|...]&lt;br /&gt;
              set malformed-header-sdp-v [discard|pass|...]&lt;br /&gt;
              set malformed-header-sdp-o [discard|pass|...]&lt;br /&gt;
              set malformed-header-sdp-s [discard|pass|...]&lt;br /&gt;
              set malformed-header-sdp-i [discard|pass|...]&lt;br /&gt;
              set malformed-header-sdp-c [discard|pass|...]&lt;br /&gt;
              set malformed-header-sdp-b [discard|pass|...]&lt;br /&gt;
              set malformed-header-sdp-z [discard|pass|...]&lt;br /&gt;
              set malformed-header-sdp-k [discard|pass|...]&lt;br /&gt;
              set malformed-header-sdp-a [discard|pass|...]&lt;br /&gt;
              set malformed-header-sdp-t [discard|pass|...]&lt;br /&gt;
              set malformed-header-sdp-r [discard|pass|...]&lt;br /&gt;
              set malformed-header-sdp-m [discard|pass|...]&lt;br /&gt;
              set provisional-invite-expiry-time {integer}&lt;br /&gt;
              set ips-rtp [disable|enable]&lt;br /&gt;
              set ssl-mode [off|full]&lt;br /&gt;
              set ssl-send-empty-frags [enable|disable]&lt;br /&gt;
              set ssl-client-renegotiation [allow|deny|...]&lt;br /&gt;
              set ssl-algorithm [high|medium|...]&lt;br /&gt;
              set ssl-pfs [require|deny|...]&lt;br /&gt;
              set ssl-min-version [ssl-3.0|tls-1.0|...]&lt;br /&gt;
              set ssl-max-version [ssl-3.0|tls-1.0|...]&lt;br /&gt;
              set ssl-client-certificate {string}&lt;br /&gt;
              set ssl-server-certificate {string}&lt;br /&gt;
              set ssl-auth-client {string}&lt;br /&gt;
              set ssl-auth-server {string}&lt;br /&gt;
          end&lt;br /&gt;
          config sccp&lt;br /&gt;
              Description: SCCP.&lt;br /&gt;
              set status [disable|enable]&lt;br /&gt;
              set block-mcast [disable|enable]&lt;br /&gt;
              set verify-header [disable|enable]&lt;br /&gt;
              set log-call-summary [disable|enable]&lt;br /&gt;
              set log-violations [disable|enable]&lt;br /&gt;
              set max-calls {integer}&lt;br /&gt;
          end&lt;br /&gt;
      next&lt;br /&gt;
  end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===Was ist zu beachten, wenn SIP (VoIP) über eine Fortigate implementiert wird?===&lt;br /&gt;
[[File:fortiOS64.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] [[File:fortiOS60.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Wenn SIP resp. VoIP über eine FortiGate unter FortiOS 6.2 implementiert/ konfiguriert wird ist folgendes wichtig:&amp;lt;br&amp;gt; &lt;br /&gt;
Im FortiOS gibt es zwei Funktionen welche den SIP Traffic manipulieren.&lt;br /&gt;
# '''Session Helper'''&lt;br /&gt;
# '''ALG''' (Application Layer Gateway)&lt;br /&gt;
Diese zwei Funktionen werden über eine globale Einstellung / Konfiguration gesteuert:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system settings&lt;br /&gt;
# set default-voip-alg-mode [proxy-based | kernel-helper-based]&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #DE8A2E;&amp;quot;| &amp;lt;span&amp;gt;[[File:tipp.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #ffe29b&amp;quot;|&lt;br /&gt;
Die Optionen &amp;quot;proxy-based&amp;quot; und/oder &amp;quot;kernel-helper-based&amp;quot; haben folgende Bedeutung: &amp;lt;br&amp;gt;&lt;br /&gt;
* '''proxy-based'''          = Default VoIP ALG is &amp;quot;proxy-based&amp;quot; (SIP ALG läuft im User Space)&lt;br /&gt;
* '''kernel-helper-based'''  = Default VoIP ALG is &amp;quot;kernel-helper-based&amp;quot; (SIP Helper läuft im Kernel Mode)     &lt;br /&gt;
Somit wird durch folgende Konfiguration entweder der &amp;quot;ALG&amp;quot; oder der &amp;quot;Session Helper&amp;quot; &amp;lt;br&amp;gt;&lt;br /&gt;
als Standard aktiviert:&lt;br /&gt;
&lt;br /&gt;
* proxy-based          = ALG&lt;br /&gt;
* kernel-helper-based  = Session Helper&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Um den &amp;quot;ALG&amp;quot; somit als Standard zu aktivieren, und den &amp;quot;Session Helper&amp;quot; zu deaktivieren, muss folgendes konfiguriert werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Session Helper als Standard konfigurieren:       &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system settings&lt;br /&gt;
set default-voip-alg-mode kernel-helper-based&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
Den Session Helper löschen:&lt;br /&gt;
&amp;lt;pre&amp;gt;      &lt;br /&gt;
# show system session-helper | grep sip -f&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Durch den &amp;lt;code&amp;gt;grep&amp;lt;/code&amp;gt; Befehl und den Parameter &amp;lt;code&amp;gt;-f&amp;lt;/code&amp;gt; wird uns nur der Session-Helper angezeigt, welcher SIP enthält. In unserem Fall hat dieser die ID ''12''&lt;br /&gt;
&amp;lt;pre&amp;gt;   &lt;br /&gt;
config system session-helper&lt;br /&gt;
    edit 12&lt;br /&gt;
        set name sip &amp;lt;---&lt;br /&gt;
        set protocol 17&lt;br /&gt;
        set port 5060&lt;br /&gt;
    next&lt;br /&gt;
end  &lt;br /&gt;
&amp;lt;/pre&amp;gt;  &lt;br /&gt;
Den gefundenen &amp;quot;Integer&amp;quot; - in unserem Beispiel die zwölf(12):&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system session-helper&lt;br /&gt;
delete [INTEGER_WERT --&amp;gt; in unserem Fall 12]&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system session-helper&lt;br /&gt;
delete 12&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
''Deaktivieren der globalen &amp;quot;sip&amp;quot;-Funktionen:'' &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;       &lt;br /&gt;
config system settings&lt;br /&gt;
      set default-voip-alg-mode kernel-helper-based&lt;br /&gt;
      set sip-expectation disable&lt;br /&gt;
      set sip-nat-trace disable&lt;br /&gt;
end       &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&amp;lt;!-- siehe: https://kb.fortinet.com/kb/documentLink.do?externalID=FD36405--&amp;gt;&lt;br /&gt;
Damit die Konfiguration aktiviert wird ''muss'' ein Neustart des Devices durchgeführt werden:&lt;br /&gt;
&amp;lt;pre&amp;gt;      &lt;br /&gt;
execute reboot&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Danach wird SIP resp. VoIP nicht mehr durch die FortiGate speziell über den &amp;quot;ALG&amp;quot; oder den &amp;quot;Session Helper&amp;quot; verarbeitet da der &amp;quot;Session Helper&amp;quot; nicht mehr existiert und der &amp;quot;ALG&amp;quot; nur dann genutzt wird, wenn auf einer Firewall Policy ein &amp;quot;VoIP Profile&amp;quot; konfiguriert wurde. Aus diesem Grund sollte darauf geachtet werden, dass &amp;quot;kein&amp;quot; VoIP Profile auf einer entsprechenden Firewall Policy Rule konfiguriert wurde. Nur so ist gewährleistet, dass die FortiGate betreffend SIP resp. VoIP den Traffic normal verarbeitet ohne in den SIP / VoIP Traffic einzugreifen. Wenn dennoch ein &amp;quot;VoIP Profile&amp;quot; benutzt wird sollte man sich der Problematik bewusst sein und folgenden Artikel berücksichtigen: &amp;lt;br&amp;gt;&lt;br /&gt;
  https://fortinet.also.ch/wiki/index.php?title=FortiGate:FAQ#SIP_.2F_VoIP  -&amp;gt; 65.1 Was im FortiOS als &amp;quot;SIP ALG&amp;quot; zu verstehen und soll ich diese Funktion benutzen?&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Ausgehend davon, dass SIP (VoIP) nicht benutzt wird, respektive die Konfiguration zur Nichtbenutzung korrekt durchgeführt wurde, kann mit nachfolgenden Befehlen dies bestätigt werden. Die Befehle können durchgeführt werden um festzustellen ob der &amp;quot;Session Helper&amp;quot; und / oder der &amp;quot;ALG&amp;quot; für SIP (VoIP) benutzt werden. Wurde die Konfiguration korrekt durchgeführt, bestätigen diese Kommandos dass SIP (VoIP) weder über den &amp;quot;Session Helper&amp;quot; noch über den &amp;quot;ALG&amp;quot; verarbeitet werden da die &amp;quot;counter&amp;quot; im Output für diese Kommandos auf Null stehen. Damit diese Überprüfung korrekt durchgeführt werden kann, muss dementsprechend SIP (VoIP) Traffic durchgeführt werden: &amp;lt;br&amp;gt;&lt;br /&gt;
''SIP Session Helper'' &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;       &lt;br /&gt;
# diagnose sys sip status&lt;br /&gt;
       dialogs: max=131072, used=0&lt;br /&gt;
       mappings: used=0&lt;br /&gt;
       dialog hash by ID: size=8192, used=0, depth=0&lt;br /&gt;
       dialog hash by RTP: size=8192, used=0, depth=0&lt;br /&gt;
       mapping hash: size=8192, used=0, depth=0&lt;br /&gt;
       count0: 0&lt;br /&gt;
       count1: 0&lt;br /&gt;
       count2: 0&lt;br /&gt;
       count3: 0&lt;br /&gt;
       count4: 0&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
''SIP ALG'' &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;       &lt;br /&gt;
# diagnose sys sip-proxy stats&lt;br /&gt;
       sip stats&lt;br /&gt;
       &lt;br /&gt;
       vdom name: root&lt;br /&gt;
       ---------------------------&lt;br /&gt;
            active-sessions: 0&lt;br /&gt;
            calls-attempted: 0&lt;br /&gt;
            calls-established: 0&lt;br /&gt;
            calls-failed: 0&lt;br /&gt;
       &lt;br /&gt;
            calls-active: 0&lt;br /&gt;
            registers-active: 0&lt;br /&gt;
&lt;br /&gt;
                     |     received  |     blocked   |  unknown form |  long headers&lt;br /&gt;
            req-type |    req    resp|    req    resp|    req    resp|    req    resp&lt;br /&gt;
            UNKNOWN         0       0       0       0       0       0       0       0&lt;br /&gt;
            ACK             0       0       0       0       0       0       0       0&lt;br /&gt;
            BYE             0       0       0       0       0       0       0       0&lt;br /&gt;
            CANCEL          0       0       0       0       0       0       0       0&lt;br /&gt;
            INFO            0       0       0       0       0       0       0       0&lt;br /&gt;
            INVITE          0       0       0       0       0       0       0       0&lt;br /&gt;
            MESSAGE         0       0       0       0       0       0       0       0&lt;br /&gt;
            NOTIFY          0       0       0       0       0       0       0       0&lt;br /&gt;
            OPTIONS         0       0       0       0       0       0       0       0&lt;br /&gt;
            PRACK           0       0       0       0       0       0       0       0&lt;br /&gt;
            PUBLISH         0       0       0       0       0       0       0       0&lt;br /&gt;
            REFER           0       0       0       0       0       0       0       0&lt;br /&gt;
            REGISTER        0       0       0       0       0       0       0       0&lt;br /&gt;
            SUBSCRIBE       0       0       0       0       0       0       0       0&lt;br /&gt;
            UPDATE          0       0       0       0       0       0       0       0&lt;br /&gt;
            PING            0       0       0       0       0       0       0       0&lt;br /&gt;
            YAHOOREF        0       0       0       0       0       0       0       0 &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
===Wie konfiguriere ich ein VoIP Profile und was bedeuten die entsprechenden Parameter?===&lt;br /&gt;
[[File:fortiOS64.png|25px|link=]][[File:fortiOS62.png|25px|link=]][[File:fortiOS60.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Bevor ein &amp;quot;VoIP Profile&amp;quot; konfiguriert wird unter FortiOS 6.2 sollte man sich der Problematik bewusst sein dh. dazu sollte folgende zwei Artikel konsultiert werden: &amp;lt;br&amp;gt;&lt;br /&gt;
 https://fortinet.also.ch/wiki/index.php?title=FortiGate:FAQ#SIP_.2F_VoIP&lt;br /&gt;
 65.1 - Was ist unter «SIP ALG» zu verstehen und soll ich diese Funktion benutzen?&lt;br /&gt;
 65.2 - Was ist unter zu beachten wenn SIP (VoIP) über eine Fortigate implementiert wird?&lt;br /&gt;
Wenn ein &amp;quot;VoIP Profile&amp;quot; konfiguriert werden möchte muss das entsprechende Feature resp. Menü auf dem Mgmt.-Web Interface aktiviert werden. &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Über das Menu:''System -&amp;gt; Feature Visibility'' kann das VoIP Feature eingeschaltet werden: &amp;lt;br&amp;gt;&lt;br /&gt;
 [[File:Fortinet-3002.jpg|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system settings&lt;br /&gt;
set gui-voip-profile [enable|disable]&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Sobald die Funktion aktiviert ist, erscheint unter &amp;quot;Security Profiles&amp;quot; -&amp;gt; &amp;quot;VoIP&amp;quot; der entsprechende Punkt: &amp;lt;br&amp;gt;&lt;br /&gt;
 [[File:Fortinet-3003.jpg|750px|link=]]&lt;br /&gt;
WICHTIG: Wenn sich nur eine limitierte Anzahl Verbindungen registrieren dürfen, so kann bei «REGISTER» die gewünschte Anzahl eingetragen werden. Wird der Wert auf 0 (null = default) belassen, so können sich unbeschränkte Anzahl Verbindungen registrieren. Das Gleiche gilt für die Anzahl der «INVITE». &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;!-- siehe:https://docs.fortinet.com/document/fortigate/6.2.0/cookbook/744151/feature-visibility --&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
 [[File:Fortinet-3006.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
Die Positionen &amp;quot;REGISTER&amp;quot; und &amp;quot;INVITE&amp;quot; geben an wie viele Requests per Second und Policy über SIP akzeptiert werden. &lt;br /&gt;
* &amp;quot;REGISTER&amp;quot; ist der Wert der Verbindungen darstellt welche benützt werden um Geräte am Controller anzumelden. &lt;br /&gt;
* &amp;quot;INVITE&amp;quot; stellt den Wert des effektiven Call dar. &lt;br /&gt;
* &amp;quot;SCCP&amp;quot; steht für das proprietäre CISCO Protokoll und wird nur im Zusammenhang mit diesem benutzt.&lt;br /&gt;
&lt;br /&gt;
Dies bedeutet, wenn der Wert 100 gesetzt wird so können sich über das entsprechende konfigurierte &amp;quot;VoIP Profile&amp;quot; das für eine Firewall Policy konfiguriert wurde nicht mehr als zBsp. 100 Devices am Controller registrieren (REGISTER). Wenn &amp;quot;INVITE&amp;quot; auf 100 gesetzt wird, können sich über die entsprechende Policy nicht mehr als 100 Anrufe (INVITE) durchgeführt werden. &lt;br /&gt;
----&lt;br /&gt;
Nachdem ein entsprechendes &amp;quot;VoIP Profile&amp;quot; konfiguriert wurde, kann dieses in einer entsprechenden Firewall Policy eingebunden werden: &amp;lt;br&amp;gt;&lt;br /&gt;
 [[File:Fortinet-3004.jpg|750px|link=]]      &lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:100%&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #DE8A2E;&amp;quot;| &amp;lt;span&amp;gt;[[File:tipp.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #ffe29b&amp;quot;|&lt;br /&gt;
Vorsicht bei der Implementierung, dass für &amp;quot;outgoing&amp;quot; sowie &amp;quot;incoming&amp;quot; ein korrektes NAT (Network Address Translation) für den VoIP-Traffic konfiguriert wird! &lt;br /&gt;
|}       &lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Auf der CLI stehen für das &amp;quot;VoIP Profile&amp;quot; unzählige Optionen zur Verfügung: &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config voip profile&lt;br /&gt;
# edit [Name des entsprechenden Profil]&lt;br /&gt;
# set comment [Gebe einen entsprechenden Kommentar an]&lt;br /&gt;
# config sip&lt;br /&gt;
# set status [disable | enable]&lt;br /&gt;
# set rtp [disable | enable]&lt;br /&gt;
# set open-register-pinhole [disable | enable]&lt;br /&gt;
# set open-contact-pinhole [disable | enable]&lt;br /&gt;
# set strict-register [disable | enable]&lt;br /&gt;
# set register-rate [Integer]&lt;br /&gt;
# set invite-rate [Integer]&lt;br /&gt;
# set max-dialogs [Integer]&lt;br /&gt;
# set max-line-length [Integer]&lt;br /&gt;
# set block-long-lines [disable | enable]&lt;br /&gt;
# set block-unknown [disable | enable]&lt;br /&gt;
# set call-keepalive [Integer]&lt;br /&gt;
# set block-ack [disable | enable]&lt;br /&gt;
# set block-bye [disable | enable]&lt;br /&gt;
# set block-cancel [disable | enable]&lt;br /&gt;
# set block-info [disable | enable]&lt;br /&gt;
# set block-invite [disable | enable]&lt;br /&gt;
# set block-message [disable | enable]&lt;br /&gt;
# set block-notify [disable | enable]&lt;br /&gt;
# set block-options [disable | enable]&lt;br /&gt;
# set block-prack [disable | enable]&lt;br /&gt;
# set block-publish [disable | enable]&lt;br /&gt;
# set block-refer [disable | enable]&lt;br /&gt;
# set block-register [disable | enable]&lt;br /&gt;
# set block-subscribe [disable | enable]&lt;br /&gt;
# set block-update [disable | enable]&lt;br /&gt;
# set register-contact-trace [disable | enable]&lt;br /&gt;
# set open-via-pinhole [disable | enable]&lt;br /&gt;
# set open-record-route-pinhole [disable | enable]&lt;br /&gt;
# set rfc2543-branch [disable | enable]&lt;br /&gt;
# set log-violations [disable | enable]&lt;br /&gt;
# set log-call-summary [disable | enable]&lt;br /&gt;
# set nat-trace [disable | enable]&lt;br /&gt;
# set subscribe-rate [Integer]&lt;br /&gt;
# set message-rate [Integer]&lt;br /&gt;
# set notify-rate [Integer]&lt;br /&gt;
# set refer-rate [Integer]&lt;br /&gt;
# set update-rate [Integer]&lt;br /&gt;
# set options-rate [Integer]&lt;br /&gt;
# set ack-rate [Integer]&lt;br /&gt;
# set prack-rate [Integer]&lt;br /&gt;
# set info-rate [Integer]&lt;br /&gt;
# set publish-rate [Integer]&lt;br /&gt;
# set bye-rate [Integer]&lt;br /&gt;
# set cancel-rate [Integer]&lt;br /&gt;
# set preserve-override [disable | enable]&lt;br /&gt;
# set no-sdp-fixup [disable | enable]&lt;br /&gt;
# set contact-fixup [disable | enable]&lt;br /&gt;
# set max-idle-dialogs [Integer]&lt;br /&gt;
# set block-geo-red-options [disable | enable]&lt;br /&gt;
# set hosted-nat-traversal [disable | enable]&lt;br /&gt;
# set hnt-restrict-source-ip [disable | enable]&lt;br /&gt;
# set max-body-length [Integer]&lt;br /&gt;
# set unknown-header [discard | pass | respond]&lt;br /&gt;
# set malformed-request-line [discard | pass | respond]&lt;br /&gt;
# set malformed-header-via [discard | pass | respond]&lt;br /&gt;
# set malformed-header-from [discard | pass | respond]&lt;br /&gt;
# set malformed-header-to [discard | pass | respond]&lt;br /&gt;
# set malformed-header-call-id [discard | pass | respond]&lt;br /&gt;
# set malformed-header-cseq [discard | pass | respond]&lt;br /&gt;
# set malformed-header-rack [discard | pass | respond]&lt;br /&gt;
# set malformed-header-rseq [discard | pass | respond]&lt;br /&gt;
# set malformed-header-contact [discard | pass | respond]&lt;br /&gt;
# set malformed-header-record-route [discard | pass | respond]&lt;br /&gt;
# set malformed-header-route [discard | pass | respond]&lt;br /&gt;
# set malformed-header-expires [discard | pass | respond]&lt;br /&gt;
# set malformed-header-content-type [discard | pass | respond]&lt;br /&gt;
# set malformed-header-content-length [discard | pass | respond]&lt;br /&gt;
# set malformed-header-max-forwards [discard | pass | respond]&lt;br /&gt;
# set malformed-header-allow [discard | pass | respond]&lt;br /&gt;
# set malformed-header-p-asserted-identity [discard | pass | respond]&lt;br /&gt;
# set malformed-header-sdp-v [discard | pass | respond]&lt;br /&gt;
# set malformed-header-sdp-o [discard | pass | respond]&lt;br /&gt;
# set malformed-header-sdp-s [discard | pass | respond]&lt;br /&gt;
# set malformed-header-sdp-i [discard | pass | respond]&lt;br /&gt;
# set malformed-header-sdp-c [discard | pass | respond]&lt;br /&gt;
# set malformed-header-sdp-b [discard | pass | respond]&lt;br /&gt;
# set malformed-header-sdp-z [discard | pass | respond]&lt;br /&gt;
# set malformed-header-sdp-k [discard | pass | respond]&lt;br /&gt;
# set malformed-header-sdp-a [discard | pass | respond]&lt;br /&gt;
# set malformed-header-sdp-t [discard | pass | respond]&lt;br /&gt;
# set malformed-header-sdp-r [discard | pass | respond]&lt;br /&gt;
# set malformed-header-sdp-m [discard | pass | respond]&lt;br /&gt;
# set provisional-invite-expiry-time [Integer]&lt;br /&gt;
# set ips-rtp [disable | enable]&lt;br /&gt;
# set ssl-mode [off | full]&lt;br /&gt;
# set ssl-send-empty-frags [enable | disable]&lt;br /&gt;
# set ssl-client-renegotiation [allow | deny | secure]&lt;br /&gt;
# set ssl-algorithm [high | medium | low]&lt;br /&gt;
# set ssl-pfs [require | deny | allow]&lt;br /&gt;
# set ssl-min-version [ssl-3.0 | tls-1.0 | tls-1.1 | tls-1.2]&lt;br /&gt;
# set ssl-max-version [ssl-3.0 | tls-1.0 | tls-1.1 | tls-1.2]&lt;br /&gt;
# set ssl-client-certificate [string]&lt;br /&gt;
# set ssl-server-certificate [string]&lt;br /&gt;
# set ssl-server-certificate [string]&lt;br /&gt;
# set ssl-auth-client [string]&lt;br /&gt;
# set ssl-auth-server [string]&lt;br /&gt;
# end&lt;br /&gt;
# config sccp&lt;br /&gt;
# set status [disable | enable]&lt;br /&gt;
# set block-mcast [disable | enable]&lt;br /&gt;
# set verify-header [disable | enable]&lt;br /&gt;
# set log-call-summary [disable | enable]&lt;br /&gt;
# set log-violations [disable | enable]&lt;br /&gt;
# set max-calls [Integer]&lt;br /&gt;
# end&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
Weitere Informationen welche Option welche Funktion besitzt kann dem nachfolgendem Link entnommen werden: &amp;lt;br&amp;gt;&lt;br /&gt;
       https://docs.fortinet.com/document/fortigate/6.2.1/cli-reference/449620&lt;br /&gt;
Ebenso sind diverse VoIP spezifische CLI-Befehle ersichtlich: &amp;lt;br&amp;gt;&lt;br /&gt;
       https://docs.fortinet.com/document/fortigate/6.2.1/cli-reference/424620/voip-profile&lt;br /&gt;
&lt;br /&gt;
=== Wie kann man auf der FortiGate ein Debug für VoIP durchführen? ===&lt;br /&gt;
[[File:fortiOS64.png|25px|link=]] [[File:fortiOS62.png|25px|link=]] [[File:fortiOS60.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Ausgehend davon, dass der SIP-Helper und / oder SIP ALG benutzt wird, kann mit nachfolgenden Kommandos ein Debug für SIP ausgeführt werden: &amp;lt;br&amp;gt;&lt;br /&gt;
# Konfiguriere &amp;quot;putty&amp;quot; für ein logging dh., alle Informationen werden in ein Log aufgezeichnet (Category &amp;gt; Session &amp;gt; Logging &amp;gt; All session output)&lt;br /&gt;
# Erstelle eine SSH Verbindung zur FortiGate&lt;br /&gt;
# Führe ein Login durch und gebe folgendes ein:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:100%&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Alle Debug Filter zurücksetzen:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose debug reset&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
Einen Filter für die SIP Applikation setzen:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose debug application sip -1&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
Den Debug Modus aktiveren (Output an die Console senden):&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose debug enable&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
'''Bei der Konfiguration des Debug''' &amp;lt;br&amp;gt;&lt;br /&gt;
Levels für &amp;quot;diagnose debug application sip&amp;quot; wird dem Debug mit &amp;quot;-1&amp;quot; angewiesen den tiefsten Debug Level zu setzen. Wenn ein dedizierter Debug Level gesetzt werden soll stehen folgende Debug Level zur Verfügung: &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
        1     Configuration changes, mainly addition/deletion/modification of virtual domains&lt;br /&gt;
        2     TCP connection accepts or connects, redirect creation&lt;br /&gt;
        4     Create or delete a session&lt;br /&gt;
        16    Any IO read or write&lt;br /&gt;
        32    An ASCII dump of all data read or written&lt;br /&gt;
        64    Include HEX dump in the above output&lt;br /&gt;
        128   Any activity related to the use of the FortiCarrier dynamic profile feature to determine the correct profile-group to use&lt;br /&gt;
        256   Log summary of interesting fields in a SIP call&lt;br /&gt;
        1024  Any activity related to SIP geo-redundancy&lt;br /&gt;
        2048  Any activity related to HA syncing of SIP calls&lt;br /&gt;
Zusätzlich gibt es die Möglichkeit zum Debug Filter ein &amp;quot;log-filter&amp;quot; für den SIP ALG zu setzen welcher, sofern gesetzt, für das Kommando &amp;quot;diagnose debug application sip&amp;quot; angewendet: &amp;lt;br&amp;gt;&lt;br /&gt;
        # diagnose sys sip-proxy log-filter ?&lt;br /&gt;
        list            Display the current filter&lt;br /&gt;
        clear           Clear the current filter&lt;br /&gt;
        vd              Index of virtual domain. -1 matches all&lt;br /&gt;
        src-addr4       IPv4 source address range to filter by&lt;br /&gt;
        dst-addr4       IPv4 destination address range to filter by&lt;br /&gt;
        src-addr6       IPv6 source address range to filter by&lt;br /&gt;
        dst-addr6       IPv6 destination address range to filter by&lt;br /&gt;
        src-port        Source port to filter by&lt;br /&gt;
        dst-port        Destination port to filter by&lt;br /&gt;
        policy          Policy to filter by&lt;br /&gt;
        policy-type     Policy-type to filter by&lt;br /&gt;
        voip-profile    VoIP profile to filter by&lt;br /&gt;
        negate          Negate the specified filter parameter &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Ein Filter wird anhand der zur Verfügung stehenden Filter Parameter gesetzt. &amp;lt;br&amp;gt;&lt;br /&gt;
Beispiel: &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose sys sip-proxy log-filter src-addr4 198.18.0.60 255.255.255.255&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Ein gesetzter Filter kann zur Kontrolle anhand «list» aufgeführt werden: &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose sys sip-proxy log-filter list&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Um den gesamten Filter zurück zu setzen führe folgendes aus: &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose sys sip-proxy log-filter clear&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
Nachdem das Troubleshooting erfolgreich durchgeführt wurde setze alle Filter zurück und deaktiviere den Debug Modus: &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose debug disable&lt;br /&gt;
# diagnose debug reset&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Was ist ein Session Helper mit “Pinhole” und wie kann dies konfiguriert werden? ===&lt;br /&gt;
[[File:fortiOS64.png|25px|link=]] [[File:fortiOS62.png|25px|link=]] [[File:fortiOS60.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Funktion:'''&amp;lt;br&amp;gt;&lt;br /&gt;
In diesem Beispiel wird die Adresse des Medienempfängers im SIP-SDP-Payload an die genattete IP-Adresse angepasst.&lt;br /&gt;
 [[file:Fortinet-3001.jpg|750px|link=]]&lt;br /&gt;
'''Wichtig zu berücksichtigen:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Es muss beachtet werden dass ein Pinhole geöffnet wird und die Firewallregel zustandsabhängig sind. Nur so kann die Rückmeldung / Antwortverkehr ermöglicht werden.&lt;br /&gt;
Dies ist auch zu berücksichtigen wenn nicht explizit eine Firewallregel erstellt wurde um den eingehenden Datenverkehr zuzulassen, da dieses Konzept auch bei einigen anderen Protokollen verwendet wird (zBsp. NAT-T für IPsec).&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config voip profile&lt;br /&gt;
    edit &amp;quot;voip-profile-name&amp;quot;&lt;br /&gt;
        config sip&lt;br /&gt;
            set strict-register [enable|disable]&lt;br /&gt;
            ...&lt;br /&gt;
        end&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&amp;lt;!-- Referenz : https://docs.fortinet.com/document/fortigate/6.2.0/cookbook/809/sip-pinholes&lt;br /&gt;
                https://kb.fortinet.com/kb/documentLink.do?externalID=FD37756&lt;br /&gt;
--&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== NTP ==&lt;br /&gt;
=== Wie kann ich einen beliebigen Zeitserver auf der FortiGate konfigurieren? ===&lt;br /&gt;
[[File:fortiOS64.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] [[File:fortiOS60.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Der Zeitserver auf einer FortiGate ist eine ''globale'' Einstellung. Dieser Punkt ist zu berücksichtigen, wenn auf der FortiGate mit VDOMs gearbeitet wird. Die Zeit-Einstellungen sind somit im GLOBAL zu finden.&lt;br /&gt;
&lt;br /&gt;
Die Zeitzone wird folgendermassen konfiguriert:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
# Den Menupunkt '''System -&amp;gt; Settings''' anwählen&lt;br /&gt;
# Im Bereich ''Time Zone'' den Pfeil anwählen und die gewünschte Zeitzone auswählen.&lt;br /&gt;
 [[file:Fortinet-6000.jpg|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|'''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system global&lt;br /&gt;
# set timezone &amp;lt;ZEITZONEN_INDEX&amp;gt;&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''BEISPIEL''' Zeitzone 26 (GMT+1:00) Amsterdam, Berlin, Bern, Rome, Stockholm, Vienna setzen.&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system global&lt;br /&gt;
# set timezone 26&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Wie kann der gewünschte Zeitzonen Index ermittelt werden?&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system global&lt;br /&gt;
# set timezone ? --&amp;gt; Erzeugt eine Liste mit allen Zeitzonen Codes:&lt;br /&gt;
01    (GMT-11:00) Midway Island, Samoa&lt;br /&gt;
02    (GMT-10:00) Hawaii&lt;br /&gt;
03    (GMT-9:00) Alaska&lt;br /&gt;
04    (GMT-8:00) Pacific Time (US &amp;amp; Canada)&lt;br /&gt;
05    (GMT-7:00) Arizona&lt;br /&gt;
81    (GMT-7:00) Baja California Sur, Chihuahua&lt;br /&gt;
06    (GMT-7:00) Mountain Time (US &amp;amp; Canada)&lt;br /&gt;
07    (GMT-6:00) Central America&lt;br /&gt;
08    (GMT-6:00) Central Time (US &amp;amp; Canada)&lt;br /&gt;
09    (GMT-6:00) Mexico City&lt;br /&gt;
10    (GMT-6:00) Saskatchewan&lt;br /&gt;
11    (GMT-5:00) Bogota, Lima,Quito&lt;br /&gt;
12    (GMT-5:00) Eastern Time (US &amp;amp; Canada)&lt;br /&gt;
13    (GMT-5:00) Indiana (East)&lt;br /&gt;
74    (GMT-4:00) Caracas&lt;br /&gt;
14    (GMT-4:00) Atlantic Time (Canada)&lt;br /&gt;
77    (GMT-4:00) Georgetown&lt;br /&gt;
15    (GMT-4:00) La Paz&lt;br /&gt;
87    (GMT-4:00) Paraguay&lt;br /&gt;
16    (GMT-3:00) Santiago&lt;br /&gt;
17    (GMT-3:30) Newfoundland&lt;br /&gt;
18    (GMT-3:00) Brasilia&lt;br /&gt;
19    (GMT-3:00) Buenos Aires&lt;br /&gt;
20    (GMT-3:00) Nuuk (Greenland)&lt;br /&gt;
75    (GMT-3:00) Uruguay&lt;br /&gt;
21    (GMT-2:00) Mid-Atlantic&lt;br /&gt;
22    (GMT-1:00) Azores&lt;br /&gt;
23    (GMT-1:00) Cape Verde Is.&lt;br /&gt;
24    (GMT) Monrovia&lt;br /&gt;
80    (GMT) Greenwich Mean Time&lt;br /&gt;
79    (GMT) Casablanca&lt;br /&gt;
25    (GMT) Dublin, Edinburgh, Lisbon, London&lt;br /&gt;
26    (GMT+1:00) Amsterdam, Berlin, Bern, Rome, Stockholm, Vienna&lt;br /&gt;
27    (GMT+1:00) Belgrade, Bratislava, Budapest, Ljubljana, Prague&lt;br /&gt;
28    (GMT+1:00) Brussels, Copenhagen, Madrid, Paris&lt;br /&gt;
78    (GMT+1:00) Namibia&lt;br /&gt;
29    (GMT+1:00) Sarajevo, Skopje, Warsaw, Zagreb&lt;br /&gt;
30    (GMT+1:00) West Central Africa&lt;br /&gt;
31    (GMT+2:00) Athens, Sofia, Vilnius&lt;br /&gt;
32    (GMT+2:00) Bucharest&lt;br /&gt;
33    (GMT+2:00) Cairo&lt;br /&gt;
34    (GMT+2:00) Harare, Pretoria&lt;br /&gt;
35    (GMT+2:00) Helsinki, Riga, Tallinn&lt;br /&gt;
36    (GMT+2:00) Jerusalem&lt;br /&gt;
37    (GMT+3:00) Baghdad&lt;br /&gt;
38    (GMT+3:00) Kuwait, Riyadh&lt;br /&gt;
83    (GMT+3:00) Moscow&lt;br /&gt;
84    (GMT+3:00) Minsk&lt;br /&gt;
40    (GMT+3:00) Nairobi&lt;br /&gt;
85    (GMT+3:00) Istanbul&lt;br /&gt;
41    (GMT+3:30) Tehran&lt;br /&gt;
42    (GMT+4:00) Abu Dhabi, Muscat&lt;br /&gt;
43    (GMT+4:00) Baku&lt;br /&gt;
39    (GMT+3:00) St. Petersburg, Volgograd&lt;br /&gt;
44    (GMT+4:30) Kabul&lt;br /&gt;
46    (GMT+5:00) Islamabad, Karachi, Tashkent&lt;br /&gt;
47    (GMT+5:30) Kolkata, Chennai, Mumbai, New Delhi&lt;br /&gt;
51    (GMT+5:30) Sri Jayawardenepara&lt;br /&gt;
48    (GMT+5:45) Kathmandu&lt;br /&gt;
45    (GMT+5:00) Ekaterinburg&lt;br /&gt;
49    (GMT+6:00) Almaty, Novosibirsk&lt;br /&gt;
50    (GMT+6:00) Astana, Dhaka&lt;br /&gt;
52    (GMT+6:30) Rangoon&lt;br /&gt;
53    (GMT+7:00) Bangkok, Hanoi, Jakarta&lt;br /&gt;
54    (GMT+7:00) Krasnoyarsk&lt;br /&gt;
55    (GMT+8:00) Beijing, ChongQing, HongKong, Urumgi, Irkutsk&lt;br /&gt;
56    (GMT+8:00) Ulaan Bataar&lt;br /&gt;
57    (GMT+8:00) Kuala Lumpur, Singapore&lt;br /&gt;
58    (GMT+8:00) Perth&lt;br /&gt;
59    (GMT+8:00) Taipei&lt;br /&gt;
60    (GMT+9:00) Osaka, Sapporo, Tokyo, Seoul&lt;br /&gt;
62    (GMT+9:30) Adelaide&lt;br /&gt;
63    (GMT+9:30) Darwin&lt;br /&gt;
61    (GMT+9:00) Yakutsk&lt;br /&gt;
64    (GMT+10:00) Brisbane&lt;br /&gt;
65    (GMT+10:00) Canberra, Melbourne, Sydney&lt;br /&gt;
66    (GMT+10:00) Guam, Port Moresby&lt;br /&gt;
67    (GMT+10:00) Hobart&lt;br /&gt;
68    (GMT+10:00) Vladivostok&lt;br /&gt;
69    (GMT+10:00) Magadan&lt;br /&gt;
70    (GMT+11:00) Solomon Is., New Caledonia&lt;br /&gt;
71    (GMT+12:00) Auckland, Wellington&lt;br /&gt;
72    (GMT+12:00) Fiji, Kamchatka, Marshall Is.&lt;br /&gt;
00    (GMT+12:00) Eniwetok, Kwajalein&lt;br /&gt;
82    (GMT+12:45) Chatham Islands&lt;br /&gt;
73    (GMT+13:00) Nuku'alofa&lt;br /&gt;
86    (GMT+13:00) Samoa&lt;br /&gt;
76    (GMT+14:00) Kiritimati&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
Ein eigener Zeitserver kann auf der FortiGate nur über die CLI konfiguriert werden: &lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system ntp&lt;br /&gt;
# set ntpsync enable&lt;br /&gt;
# set type custom&lt;br /&gt;
# set syncinterval 360&lt;br /&gt;
# config ntpserver&lt;br /&gt;
# edit 1&lt;br /&gt;
# set server &amp;quot;&amp;lt;NTP-SERVER-NAME oder IP&amp;gt;&amp;quot;&lt;br /&gt;
# next&lt;br /&gt;
# edit 2  --&amp;gt; so kann ein zweiter NTP Server konfiguriert werden&lt;br /&gt;
# set server &amp;quot;&amp;lt;NTP-SERVER2-NAME oder IP&amp;gt;&amp;quot;&lt;br /&gt;
# next&lt;br /&gt;
# end&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
'''BEISPIEL:'''NTP Server Konfiguration mit ch.pool.ntp.org&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system ntp&lt;br /&gt;
# set ntpsync enable&lt;br /&gt;
# set type custom&lt;br /&gt;
# set syncinterval 360&lt;br /&gt;
# config ntpserver&lt;br /&gt;
# edit 1&lt;br /&gt;
# set server &amp;quot;ch.pool.ntp.org&amp;quot;&lt;br /&gt;
# next&lt;br /&gt;
# end&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich den NTP-Dienst auf einem Interface aktivieren? ===&lt;br /&gt;
[[File:fortiOS64.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] [[File:fortiOS60.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Wenn ich möchte, dass der System NTP Server auf einem Interface aktiviert ist, damit dieser als dhcp Parameter an die Clients propagiert werden kann, muss man diesen in den System Einstellungen aktivieren:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
# System -&amp;gt; Settings im Bereich System Time&lt;br /&gt;
# ''Setup device as local NTP server'' anwählen&lt;br /&gt;
# ''Listen on Interfaces'' in dieses Feld klicken &lt;br /&gt;
# vom Seitenmenu können die gewünschten Interfaces ausgewählt werden&lt;br /&gt;
# mit Apply wird die Konfiguration aktiv&lt;br /&gt;
 [[file:Fortinet-6001.jpg|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|'''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system ntp&lt;br /&gt;
# set server-mode enable&lt;br /&gt;
# set interface &amp;quot;&amp;lt;INTERFACE1&amp;gt; &amp;lt;INTERFACE2&amp;gt; ... &amp;lt;INTERFACEn&amp;gt;&amp;quot;&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''BEISPIEL''' Wir konfigurieren das Interface internal1 und internal2 als NTP Server:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system ntp&lt;br /&gt;
# set server-mode enable&lt;br /&gt;
# set interface &amp;quot;internal1 internal2&amp;quot;&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
DHCP Option für NTP Server konfigurieren. Die restlichen DHCP Optionen sind bereits konfiguriert.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Einrichten des Zeitservers beim DHCP Server:&lt;br /&gt;
# Auf dem Interface, auf welchem der DHCP Serverdienst läuft in die DHCP Optionen gehen&lt;br /&gt;
# Bei den DHCP Optionen die Checkbox &amp;quot;Advanced&amp;quot; anwählen&lt;br /&gt;
# Mode auf server stellen &lt;br /&gt;
# NTP Server Specify setzen &lt;br /&gt;
# Die Interface IP Adresse im Feld angeben &lt;br /&gt;
# Die Zeitzone als &amp;quot;Same as System&amp;quot; übernehmen &lt;br /&gt;
 [[file:Fortinet-6002.jpg|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|'''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system dhcp server&lt;br /&gt;
# edit &amp;lt;INTIGER&amp;gt; &lt;br /&gt;
# set timezone-option default&lt;br /&gt;
# set ntp-server1 &amp;lt;INTERFACE IP ADRESSE&amp;gt;&lt;br /&gt;
# next&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
'''BEISPIEL:''' Wir konfigurieren den NTP Server mit der IP Adresse 192.168.1.99 (IP Adresse vom Interface)&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system dhcp server&lt;br /&gt;
# edit 1&lt;br /&gt;
# set timezone-option default&lt;br /&gt;
# set ntp-server1 192.168.1.99&lt;br /&gt;
# next&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== PCI Compliance ==&lt;br /&gt;
&lt;br /&gt;
== Wireless-Controller ==&lt;br /&gt;
=== Wo finde ich Informationen betreffend FortiGate Wireless-Controller und Forti Access Points? ===&lt;br /&gt;
&lt;br /&gt;
Nachfolgender Artikel gibt Auskunft über die verschiedenen Konfigurationen und den Betrieb von Forti Access Points im Zusammenhang mit dem FortiGate Wireless Controller:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAP:FAQ]]&lt;br /&gt;
&lt;br /&gt;
=== Wie konfiguriere ich einen Remote Access Point mit Split Tunnel? ===&lt;br /&gt;
'''Vorbemerkungen:'''&amp;lt;br /&amp;gt;&lt;br /&gt;
Ziel dieser Anleitung ist es, mit einem FortiAP-24D a eine gesicherte Remoteverbindung von einem Aussenstandort zu einem Hauptstandort zu erstellen. Es handelt sich hier um ein typisches Szenario, welches eingesetzt werden soll, um kleine Aussenstandorte oder HomeOffice Mitarbeiter anzubinden. Die Dokumentation wurde mit einem AP24d erstellt. Es eignen sich aber grundsätzlich auch folgende Access Points um ein solches Szenario zu etablieren:&lt;br /&gt;
* FAP-11C&lt;br /&gt;
* FAP-14C&lt;br /&gt;
* FAP-21D&lt;br /&gt;
* FAP-24D&lt;br /&gt;
* FAP-25D&lt;br /&gt;
* FAP-28C&lt;br /&gt;
&lt;br /&gt;
'''Ausgangslage:'''&amp;lt;br /&amp;gt;&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1200px;&amp;quot;&lt;br /&gt;
|- style=&amp;quot;vertical-align:top;&amp;quot;&lt;br /&gt;
| style=&amp;quot;vertical-align:top; width:870px;&amp;quot; | Zielarchitektur&lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; | Verwendete Geräte&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; |&lt;br /&gt;
[[file:Fortinet-2225.png|link=]]&lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; |&lt;br /&gt;
* Fortigate 60E Beta3&lt;br /&gt;
* FortiAP-24D&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''Vorbedingungen:'''&amp;lt;br/&amp;gt;&lt;br /&gt;
* Die Firewall im Main Office ist korrekt konfiguriert, so dass Clients im LAN über den WAN Anschluss ins Internet kommen.&lt;br /&gt;
* Die Firewall im Main Office wird direkt und ohne weitere Router mit einer public IP vom Provider von der WAN Seite verbunden.&lt;br /&gt;
* Der FortiAP befindet sich auf Werkseinstellungen, kriegt via DHCP am WAN Port eine IP, einen gültigen Default Gatway, sowie einen gültigen DNS Server.&lt;br /&gt;
* Der FortiAP ist in der Lage über den am Ort vorhandenen Internetanschluss mindestens über die Ports 53TCP/UDP, 443TCP, 5246/UDP, 5247/UDP ins Internet zu kommunizieren.&lt;br /&gt;
&lt;br /&gt;
'''Konfigurationsschritte'''&amp;lt;br /&amp;gt;&lt;br /&gt;
1. Einschalten von CAPWAP auf WAN Interface&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1200px;&amp;quot;&lt;br /&gt;
| style=&amp;quot;vertical-align:top; width:600px;&amp;quot; |&lt;br /&gt;
[[file:Fortinet-2226.png|link=]] &lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; |&lt;br /&gt;
Die Verwaltung der Access Points über die Fortigate geschieht mit dem Protokoll CAPWAP. Damit die Fortigate Firewall Access Points über das WAN Interface verwalten kann, muss auf diesem Interface CAPWAP aktiviert werden.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
2. Erstellen der SSID&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1200px;&amp;quot;&lt;br /&gt;
| style=&amp;quot;vertical-align:top; width:600px;&amp;quot; |&lt;br /&gt;
[[file:Fortinet-2227.png|link=]] &lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; |&lt;br /&gt;
Unter ''Wifi &amp;amp; Switch Controller -&amp;gt; SSID -&amp;gt; + Create New'' wird eine neue SSID erstellt. Dabei müssen die gelb markierten Parameter konfiguriert werden. Damit später das Splitt-Tunneling funktioneirt ist es insbesondere sehr wichtig, dass der Defaultgateway der IP der Fortigate auf diesem Interface entspricht. Die anderen Parameter wie Name, SSID, Security Mode, IP Range etc. können nach gutdünken angepasst werden. &lt;br /&gt;
&lt;br /&gt;
Nachdem diese SSID konfiguriert wurde, muss ein zusätzlicher Parameter wie folgt auf der CLI konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;# config wireless-controller vap&lt;br /&gt;
# edit [Name of SSID Profil]&lt;br /&gt;
# set split-tunneling enable&lt;br /&gt;
# end&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
3. Erstellen FortiAP Profil&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1200px;&amp;quot;&lt;br /&gt;
| style=&amp;quot;vertical-align:top; width:600px;&amp;quot; |&lt;br /&gt;
[[file:Fortinet-2229.png|link=]] &lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; |&lt;br /&gt;
Unter ''Wifi &amp;amp; Switch Controller -&amp;gt; FortiAP Profiles -&amp;gt; + Create New'' wird ein neues FortiAP Profil erstellt. Dabei müssen die gelb markierten Parameter konfiguriert werden. Inbesondere wichtig ist hier, dass der korrekte AP Typ (AP-24d in diesem Fall) gewählt wird, und dass die zuvor erstellte SSID gewählt wird. &lt;br /&gt;
&lt;br /&gt;
Verfügt der Access Point zusätzlich über LAN Ports, so kann definiert werden, welches Netz an diesen LAN Ports ausgegeben werden soll. Es kann entweder das Netz am Remotestandort ausgegeben werden (Bridge to WAN) oder auch mittels NAT gearbeitet werden. Wird gewünscht dass hier das selbe Netz wie bei der SSID verwendet werden kann, so muss dies ebenfalls mittels &amp;quot;Bridge to SSID&amp;quot; und wahl des entsprechenden Netzes hinterlegt werden.&lt;br /&gt;
&lt;br /&gt;
Nachdem das FortiAP Profile konfiguriert wurde, können über die CLI zusätzlich die Netze konfiguriert werden, welche eben nicht über den VPN Tunnel gehen sollen, sondern lokal ausgekoppelt werden sollen. Im obenstehenden Beispiel wäre dies das Netz 192.168.1.0/24 welches sich hinter dem Swisscom Router befindet. Somit hat ein Gerät hinter dem FortiAP folgende Kommunikationsmöglichkeiten:&lt;br /&gt;
&lt;br /&gt;
* Zugriff via CAPWAP-Tunnel auf interne Ressourcen des Hauptstandortes&lt;br /&gt;
* Zugriff via CAPWAP-Tunnel über den Hauptstandort auf Ressourcen aus dem Internet&lt;br /&gt;
* Zugriff auf Ressourcen aus dem lokalen Netz am Aussenstandort&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config wireless-controller wtp-profile&lt;br /&gt;
# set split-tunneling-acl-local-ap-subnet enable&lt;br /&gt;
# config split-tunneling-acl&lt;br /&gt;
# edit [Use a integer example &amp;quot;1&amp;quot;]&lt;br /&gt;
# set dest-ip [IPv4 address as 192.168.1.0/24]&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Wird gewünscht, dass nur gewisse Netze an den Hauptstandort geroutet werden sollen, und alles andere (inklusive Internetverkehr) lokal ausgekoppelt werden soll, so muss mit einer umgekehrten Maskierung gearbeitet werden, und hier in der Konfiguration alle Netze angegeben werden, welche nicht durch den Tunnel sollen.&lt;br /&gt;
&lt;br /&gt;
Der hier konfigurierte CAPWAP Tunnel wird ausserdem standardmässig nicht mit DTLS verschlüsselt. Dies muss ebenfalls in der CLI konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config wireless-controller wtp-profile&lt;br /&gt;
# edit [Name des entsprechenden Profils]&lt;br /&gt;
# set dtls-policy dtls-enabled&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Der durch die DTLS Verschlüsselung anfallende Overhead beträgt je nach AccessPoint ca. 20%.&lt;br /&gt;
|}&lt;br /&gt;
4. Vorprovisionieren des AP&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1200px;&amp;quot;&lt;br /&gt;
| style=&amp;quot;vertical-align:top; width:600px;&amp;quot; |&lt;br /&gt;
[[file:Fortinet-2230.png|link=]]&lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; |&lt;br /&gt;
Unter ''Wifi &amp;amp; Switch Controller -&amp;gt; Managed FortiAPs -&amp;gt; + Create New'' kann nun der zu verbindende Accesspoint vorkonfiguriert werden. Wichtig hierbei ist die korrekte Seriennummer, sowie das entsprechende vorgängig erstellte FortiAP Profil. Hat sich der Access Point bereits bei der Fortigate gemeldet, so sieht man dies anhand der IP unter der Kategorie ''Managed AP Status''.&lt;br /&gt;
|}&lt;br /&gt;
5. Erstellen der Firewall Policy&amp;lt;br /&amp;gt;&lt;br /&gt;
Damit der Datenverkehr zwischen dem AP und dem Internet, sowie zwischen dem AP und den internen Ressourcen gewährleistet werden kann, benötigt es auch entsprechende Firewall Regeln:&amp;lt;br /&amp;gt;&lt;br /&gt;
[[file:Fortinet-2228.png]] &amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
6. Definieren der Management IP auf dem AP&amp;lt;br /&amp;gt;&lt;br /&gt;
Damit der AP nun den Weg zu seinem Controller findet, wenn er das erste Mal am Remote Standort eingesteckt wird, müssen wir ihm hierfür die IP konfigurieren. Dies geschieht auf dem Accesspoint direkt. Ein nicht konfigurierter Accesspoint hat standardmässig die IP 192.168.1.2 auf dem WAN Port. Auf diese kann man sich mittels Telnet verbinden, um die entsprechende Konfiguration vorzunehmen. Ein Zugriff auf den Access Point ist allenfalls auch via USB und FortiExplorer möglich. (Siehe [http://help.fortinet.com/fos50hlp/54/Content/FortiOS/fortigate-getting-started-54/4-Using-the-CLI/Connecting%20to%20the%20CLI%20locally%20with%20FortiExplorer.htm FortiExplorer Handbuch])&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
	C:\Users\huberch&amp;gt;telnet 192.168.1.2&lt;br /&gt;
	FAP24D3X15001883 # login: admin&lt;br /&gt;
	FAP24D3X15001883 # cfg -a AC_IPADDR_1=172.20.120.142&lt;br /&gt;
	FAP24D3X15001883 # cfg -c&lt;br /&gt;
	FAP24D3X15001883 # exit&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
7. Verbinden&amp;lt;br /&amp;gt;&lt;br /&gt;
Nachdem der Access Point mit dem Internet verbunden wurde, wird er innerhalb von 3 - 5 Minuten eine Verbindung zu seinem Fortigate Controller aufnehmen. Dies kann im GUI überprüft werden:&amp;lt;br /&amp;gt;&lt;br /&gt;
[[file:Fortinet-2231.png]] &lt;br /&gt;
&lt;br /&gt;
'''Quellen und weiterführende Informationen:'''&lt;br /&gt;
* https://forum.fortinet.com/tm.aspx?m=118515&lt;br /&gt;
* http://cookbook.fortinet.com/fortiap-remote-access/&lt;br /&gt;
&lt;br /&gt;
== Log ==&lt;br /&gt;
=== Wie muss eine Fortigate konfiguriert werden, damit sie zu Analysezwecken auf ein Kiwi Syslog loggt?===&lt;br /&gt;
'''Einleitung:'''&amp;lt;br /&amp;gt;&lt;br /&gt;
Die folgende Anleitung wird dann relevan, wenn von einer Fortigate Firewall auf einen Syslogserver geloggt werden muss, ohne dass auf FortiCloud zurückgegriffen werden kann (wenn beispielsweise kein Internetzugriff existiert). Kiwi Syslog ist ein kostenfreier Basic-Syslogserver, welcher unter Windows installiert werden kann. &lt;br /&gt;
&lt;br /&gt;
'''Konfiguration Fortigate:'''&amp;lt;br /&amp;gt;&lt;br /&gt;
Damit die Fortigate Firewall möglichst viel Logs auf den Syslogserver schreiben kann, müssen einige Einstellungen vorgenommen werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config log memory setting&lt;br /&gt;
	set status enable&lt;br /&gt;
end&lt;br /&gt;
&lt;br /&gt;
config log null-device setting&lt;br /&gt;
	set status enable&lt;br /&gt;
end&lt;br /&gt;
&lt;br /&gt;
config log gui-display&lt;br /&gt;
	set resolve-hosts enable&lt;br /&gt;
	set resolve-apps enable&lt;br /&gt;
end&lt;br /&gt;
&lt;br /&gt;
config log setting&lt;br /&gt;
	set fwpolicy-implicit-log enable&lt;br /&gt;
	set local-in-allow enable&lt;br /&gt;
	set local-in-deny-unicast enable&lt;br /&gt;
	set local-in-deny-broadcast enable&lt;br /&gt;
	set local-out enable&lt;br /&gt;
	set log-invalid-packet enable&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Mit folgender Einstellung wird der Firewall mitgeteilt, wo der Syslogserver steht, an welchen die Logs gesendet werden sollen:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config log syslogd setting&lt;br /&gt;
	set status enable&lt;br /&gt;
	set server &amp;quot;ip-des-syslog-servers&amp;quot;&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
Die Firewall sendet nun die Syslogs der hier konfigurierten IP via 514 UDP.&lt;br /&gt;
&lt;br /&gt;
Damit allenfalls auch erlaubter Traffic geloggt wird, muss das Logging pro gewünschte Firewallregel eingeschaltet werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall policy&lt;br /&gt;
	edit 1&lt;br /&gt;
	set logtraffic all&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Konfiguration Kiwi Syslog Server'''&amp;lt;br/&amp;gt;&lt;br /&gt;
Der Installer für den Kiwi Syslogserver kann [https://www.kiwisyslog.com/free-tools/kiwi-free-syslog-server hier] oder hier: &lt;br /&gt;
[[Datei:Kiwi-Syslog-Server-9.6.3-Freeware.zip]] heruntergeladen werden. &lt;br /&gt;
&lt;br /&gt;
Nach der Installation des Tools muss folgender Parameter unter dem Menüpunkt Setup angepasst, und die IP des lokalen Adapters angewählt werden, auf dem die Logs empfangen werden:&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-2246.png|link=]]&lt;br /&gt;
&lt;br /&gt;
Sobald diese Einstellung gespeichert wurde, kommen die Logs im Kiwi Syslog Programm an.&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-2247.png|link=]]&lt;/div&gt;</summary>
		<author><name>Michelle Crapella-Papet</name></author>
	</entry>
	<entry>
		<id>http://fortinet.also.ch/wiki/index.php?title=FortiGate:FAQ&amp;diff=26027</id>
		<title>FortiGate:FAQ</title>
		<link rel="alternate" type="text/html" href="http://fortinet.also.ch/wiki/index.php?title=FortiGate:FAQ&amp;diff=26027"/>
		<updated>2020-10-20T12:42:42Z</updated>

		<summary type="html">&lt;p&gt;Michelle Crapella-Papet: /* Wie kann ein WebFilter Profil mit Black- / Whitelisting konfigurieren? */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;FortiGate-6.0, FortiGate-6.2 und FortiGate-6.4:FAQ&lt;br /&gt;
&lt;br /&gt;
[[Category:Fortinet]]&lt;br /&gt;
== Vorwort ==&lt;br /&gt;
&lt;br /&gt;
Dieses FAQ ist für Fortinet Systeme basierend auf FortiOS 6.0, FortiOS 6.2 und FortiOS 6.4. Sofern nicht anderes vermerkt, stand zu Test-Zwecken eine Fortigate 60E zur Verfügung!&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Datenschutz ==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
        *********************************************************************&lt;br /&gt;
        *                                                                   *&lt;br /&gt;
        *  THIS FILE MAY CONTAIN CONFIDENTIAL, PRIVILEGED OR OTHER LEGALLY  *&lt;br /&gt;
        *      PROTECTED INFORMATION. YOU ARE PROHIBITED FROM COPYING,      *&lt;br /&gt;
        *    DISTRIBUTING OR OTHERWISE USING IT WITHOUT PERMISSION FROM     *&lt;br /&gt;
        *                   ALSO SCHWEIZ SWITZERLAND.                       *&lt;br /&gt;
        *                                                                   *&lt;br /&gt;
        *********************************************************************&lt;br /&gt;
&lt;br /&gt;
&amp;quot;Die in diesen Artikeln enthaltenen Informationen sind vertraulich und dürfen ohne&lt;br /&gt;
  schriftliche Zustimmung der ALSO Schweiz AG gegenüber Dritt-Unternehmen nicht &lt;br /&gt;
                         bekannt gemacht werden&amp;quot;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== FAQ ==&lt;br /&gt;
== Dokumentation ==&lt;br /&gt;
=== Wo findet ich die Dokumente wie Datasheets, Quick Start Guide, User Guide etc. ? ===&lt;br /&gt;
&lt;br /&gt;
Ueber folgenden internen Link findet man Datasheets und Quick Start Guide betreffend FortiGate Devices:&lt;br /&gt;
&lt;br /&gt;
        [[Fortinet:ProduktInfo]]&lt;br /&gt;
&lt;br /&gt;
Ebenfalls lohnt es sich folgenden Link anzuschauen der &amp;quot;Cookbook&amp;quot; ähnliche Dokumente und Video's beinhaltet:&lt;br /&gt;
&lt;br /&gt;
        http://community.fortinet.com/&lt;br /&gt;
&lt;br /&gt;
Auf folgender Seite findet man alle orginal Dokumente betreffend FortiGate:&lt;br /&gt;
&lt;br /&gt;
        http://docs.fortinet.com/fortigate/admin-guides&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|''' FortiOS Release Notes '''&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:80%&amp;quot; ;|&lt;br /&gt;
* [[FortiGate:FAQ#Wo_finde_ich_die_Release_Notes_f.C3.BCr_FortiOS_6.0.3F | Release Notes 6.0]]&lt;br /&gt;
* [[FortiGate:FAQ#Wo_finde_ich_die_Release_Notes_f.C3.BCr_FortiOS_6.2.3F | Release Notes 6.2]]&lt;br /&gt;
* [[FortiGate:FAQ#Wo_finde_ich_die_Release_Notes_f.C3.BCr_FortiOS_6.4.3F | Release Notes 6.4]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|''' Security Fabric Upgrade Guide '''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
* [[:Datei:Security-Fabric-Upgrade-Guide-6.0.0.pdf|Security Fabric - Upgrade Guide - FortiOS Version 6.0.0]]&lt;br /&gt;
* [[:Datei:Security-Fabric-Upgrade-Guide-6.0.1.pdf|Security Fabric - Upgrade Guide - FortiOS Version 6.0.1]]&lt;br /&gt;
* [[:Datei:Security-Fabric-Upgrade-Guide-6.0.2.pdf|Security Fabric - Upgrade Guide - FortiOS Version 6.0.2]]&lt;br /&gt;
* [[:Datei:Security-Fabric-Upgrade-Guide-6.0.3.pdf|Security Fabric - Upgrade Guide - FortiOS Version 6.0.3]]&lt;br /&gt;
* [[:Datei:Security-Fabric-Upgrade-Guide-6.0.4.pdf|Security Fabric - Upgrade Guide - FortiOS Version 6.0.4]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|'''Referenzen'''&lt;br /&gt;
|- &lt;br /&gt;
|      &lt;br /&gt;
* [[:Datei:FortiOS-Log-Reference-60.pdf|FortiOS 6.0 FortiOS Log Reference]]&lt;br /&gt;
* [[:Datei:FortiOS-Log-Reference-62.pdf|FortiOS 6.2 FortiOS Log Reference]]&lt;br /&gt;
* [[:Datei:FortiOS-Log-Reference-64.pdf|FortiOS 6.4 FortiOS Log Reference]]&lt;br /&gt;
* [[:Datei:FortiGate-CLI-Ref-60.pdf|FortiOS 6.0 FortiOS CLI Reference]]&lt;br /&gt;
* [[:Datei:Supported-RFCs-60.pdf|FortiOS 6.0 Supported RFC]]&lt;br /&gt;
* [[:Datei:Fortinet-Recommended-SecurityBestPractices.pdf|Fortinet Security Best Practices Version 1]]&lt;br /&gt;
* [[:Datei:FortiOS-Software-Platform-Matrix-60.pdf|FortiOS 6.0 Feature/Platform Matrix]]&lt;br /&gt;
* [[:Datei:IPS-Application-Control-Signature-Syntax.pdf| Custom IPS Application Control Signatur Syntax Version 4.0]]&lt;br /&gt;
&lt;br /&gt;
* [http://help.fortinet.com/fgt/60/6-0-0/max-values.html FortiOS '''6.0.0''' Maximum Values Tabelle]&lt;br /&gt;
* [http://help.fortinet.com/fgt/60/6-0-1/max-values.html FortiOS '''6.0.1''' Maximum Values Tabelle]&lt;br /&gt;
* [http://help.fortinet.com/fgt/60/6-0-2/max-values.html FortiOS '''6.0.2''' Maximum Values Tabelle]&lt;br /&gt;
* [http://help.fortinet.com/fgt/60/6-0-3/max-values.html FortiOS '''6.0.3''' Maximum Values Tabelle]&lt;br /&gt;
&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|'''Compatibility Matrix'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
* [[:Datei:FortiOS-FortiAPS-IPS-AV-compatibility.pdf|FortiOS IPS Engine Support]]&lt;br /&gt;
* [[:Datei:FortiOS-Compatibility-FAZ.pdf|Managed FortiAnalyzer Compatibility Matrix]]&lt;br /&gt;
* [[:Datei:FortiOS-Compatibility-FMG.pdf|Managed FortiManager Compatibility Matrix]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|''' FortiOS 6.0 Handbook Dokumente '''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
* [[:Datei:FortiGate-Whats-New-60.pdf|FortiOS 6.0 Handbook - What's New]]&lt;br /&gt;
* [[:Datei:FortiGate-Handbook-60.pdf|FortiOS 6.0 Handbook - Komplettes Handbuch]]&lt;br /&gt;
* [[:Datei:FortiGate-Authentication-60.pdf|FortiOS 6.0 Handbook - Authentication]]&lt;br /&gt;
* [[:Datei:FortiGate-BestPractices-60.pdf|FortiOS 6.0 Handbook - Bestpraxis Guide]]&lt;br /&gt;
* [[:Datei:FortiGate-Carrier-60.pdf |FortiOS 6.0 Handbook - Carrier]]&lt;br /&gt;
* [[:Datei:FortiGate-FortiView-60.pdf|FortiOS 6.0 Handbook - FortiView]]&lt;br /&gt;
* [[:Datei:FortiGate-Firewall-60.pdf|FortiOS 6.0 Handbook - Firewall]]&lt;br /&gt;
* [[:Datei:FortiGate-HA-60.pdf|FortiOS 6.0 Handbook - High Availability]]&lt;br /&gt;
* [[:Datei:FortiGate-Hardening-60.pdf|FortiOS 6.0 Handbook - Hardening your FortiGate]]&lt;br /&gt;
* [[:Datei:FortiGate-Hardware-accel-60.pdf|FortiOS 6.0 Handbook - Hardware Acceleration]]&lt;br /&gt;
* [[:Datei:FortiGate-getting-started-60.pdf|FortiOS 6.0 Handbook - Getting Started]]&lt;br /&gt;
* [[:Datei:FortiGate-IPSec-VPN-60.pdf|FortiOS 6.0 Handbook - IPsec VPN]]&lt;br /&gt;
* [[:Datei:FortiGate-Life-of-a-Packet.60.pdf |FortiOS 6.0 Handbook - Parallel Path Processing Life of a Packet]] &lt;br /&gt;
* [[:Datei:FortiGate-Load-Balancing-60.pdf|FortiOS 6.0 Handbook - Server Load Balancing]]&lt;br /&gt;
* [[:Datei:FortiGate-Logging-and-Reporting-60.pdf|FortiOS 6.0 Handbook - Logging and Reporting]]&lt;br /&gt;
* [[:Datei:FortiGate-Managing-Devices-60.pdf |FortiOS 6.0 Handbook - Managing Devices]]&lt;br /&gt;
* [[:Datei:FortiGate-Managing-Switch-60.pdf|FortiOS 6.0 Handbook - Managing FortiSwitch from FortiGate]]&lt;br /&gt;
* [[:Datei:FortiGate-Network-60.pdf |FortiOS 6.0 Handbook - Networking in FortiOS]] &lt;br /&gt;
* [[:Datei:FortiGate-Open-Ports-60.pdf |FortiOS 6.0 Handbook - Communication Ports and Protocols]]&lt;br /&gt;
* [[:Datei:FortiGate-Sandbox-Inspection-60.pdf|FortiOS 6.0 Handbook - Sandbox Inspection]]&lt;br /&gt;
* [[:Datei:FortiGate-Security-Fabric-60.pdf|FortiOS 6.0 Handbook - Security Farbric]]  &lt;br /&gt;
* [[:Datei:FortiGate-Security-Profiles-60.pdf|FortiOS 6.0 Handbook - Security Profiles]]        &lt;br /&gt;
* [[:Datei:FortiGate-SIP-60.pdf|FortiOS 6.0 Handbook - VoIP Solutions: SIP]]&lt;br /&gt;
* [[:Datei:FortiGate-SSL-VPN-60.pdf |FortiOS 6.0 Handbook - SSL VPN]]&lt;br /&gt;
* [[:Datei:FortiGate-System-Administration-60.pdf|FortiOS 6.0 Handbook - System Administration]] &lt;br /&gt;
* [[:Datei:FortiGate-Traffic-Shaping-60.pdf|FortiOS 6.0 Handbook - Traffic Shaping]]&lt;br /&gt;
* [[:Datei:FortiGate-Transparent-Mode-60.pdf |FortiOS 6.0 Handbook - Transparent Mode]]&lt;br /&gt;
* [[:Datei:FortiGate-Troubleshooting-60.pdf|FortiOS 6.0 Handbook - Troubleshooting]]&lt;br /&gt;
* [[:Datei:FortiGate-VDOMS-60.pdf |FortiOS 6.0 Handbook - Virtual Domains VDoms]]&lt;br /&gt;
* [[:Datei:FortiGate-Virtual-FortiOS-60.pdf|FortiOS 6.0 Handbook - Virtual FortiOS]]&lt;br /&gt;
* [[:Datei:FortiGate-Wireless-60.pdf|FortiOS 6.0 Handbook - FortiWiFi and FortiAP Configuration Guide]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|''' FortiOS 6.2 Handbook Dokumente '''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
* [[:Datei:FortiGate-Whats-New-62.pdf|FortiOS 6.2 Handbook - What's New]]&lt;br /&gt;
* [[:Datei:FortiGate-Cookbook-62.pdf|FortiOS 6.2 Cookbook]]&lt;br /&gt;
* [[:Datei:FortiGate-Hardware-accel-62.pdf|FortiOS 6.2 Handbook - Hardware Acceleration]]&lt;br /&gt;
* [[:Datei:FortiGate-BestPractices-62.pdf|FortiOS 6.2 Handbook - Bestpraxis Guide]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|''' FortiOS 6.4 Handbook Dokumente '''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
* [[:Datei:FortiGate-Whats-New-64.pdf|FortiOS 6.4 Handbook - What's New]]&lt;br /&gt;
* [[:Datei:FortiGate-Hardware-accel-64.pdf|FortiOS 6.4 Handbook - Hardware Acceleration]]&lt;br /&gt;
* [[:Datei:FortiGate-BestPractices-64.pdf|FortiOS 6.4 Handbook - Bestpraxis Guide]]&lt;br /&gt;
* [[:Datei:FortiGate-Life-of-Packet-64.pdf|FortiOS 6.4 Handbook - Parallel Path Processing (Life of a Packet)]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Welches sind die wichtigsten Ports und Protokolle für einen reibungslosen Betrieb? ===&lt;br /&gt;
&lt;br /&gt;
Wenn eine FortiGate sich im Factory-Reset Werkszustand befindet, so werden &lt;br /&gt;
verschiedenen TCP/UDP Ports durch das FortiOS zur Verfügung &lt;br /&gt;
gestellt um die Funktionen der FortiGate bereitzustellen. Nachfolgende Übersicht zeigt die benötigten Ports (TCP/UDP) auf. &lt;br /&gt;
Folgendes ist dabei zu berücksichtigen: Diese abgebildeten TCP/UDP Ports werden nicht per Standard zur Verfügung gestellt / ersichtlich.&lt;br /&gt;
Viele Ports sind nur dann ersichtlich wenn die entsprechende Funktion genutzt wird:&lt;br /&gt;
&lt;br /&gt;
        [[file: Fortinet-3024.jpg |link=]]&lt;br /&gt;
&lt;br /&gt;
== Request of Proposal ==&lt;br /&gt;
&lt;br /&gt;
'''Ihre Mitarbeit ist Willkommen!'''&amp;lt;br&amp;gt;&lt;br /&gt;
Sie möchten eine Korrektur zu einem Artikel anbringen oder einen Beitrag leisten? &amp;lt;br&amp;gt;&lt;br /&gt;
Schreiben Sie uns eine Nachricht auf: '''fortinet-ch@also.com'''&lt;br /&gt;
&lt;br /&gt;
== Hardware ==&lt;br /&gt;
&lt;br /&gt;
=== Wo finde ich die Hardware Revision und Hardware Generation Informationen eines FortiGate Devices? ===&lt;br /&gt;
&lt;br /&gt;
Ein FortiGate Device verfügt über eine entsprechende &amp;quot;Hardware Revision&amp;quot; und &amp;quot;Hardware Generation&amp;quot;. Über diese Information wird das entsprechende FortiGate Device identifiziert. Möchte man die &amp;quot;Hardware Revision&amp;quot; einer FortiGate herausfinden kann dies folgendermassen bewerkstelligt werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
! Variante Device Label&lt;br /&gt;
! Variante FortiOS&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:550px&amp;quot; ;|&lt;br /&gt;
Die &amp;quot;Hardware Revision&amp;quot; wird als &amp;quot;Label&amp;quot; auf der Rückseite eines FortiGate Devices aufgeführt in nachfolgender Form und als Strich-Code:&lt;br /&gt;
&lt;br /&gt;
'''PN: P15968-01'''&lt;br /&gt;
|Wenn man über die CLI folgenden Befehl absetzt erhält man die &amp;quot;Hardware Revision&amp;quot; Informationen:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# get system status | grep Part-Number&lt;br /&gt;
System Part-Number: P15968-01&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Wie schon zu Beginn erklärt wird ein Device über die &amp;quot;Hardware Revision&amp;quot; und &amp;quot;Hardware Generation&amp;quot; identifiziert. Die &amp;quot;Hardware Generation&amp;quot; kann jedoch nicht eruiert werden, sei es über ein &amp;quot;Label&amp;quot; noch via CLI. Wenn diese Information benötigt wird, muss über ein Customer Care Ticket die entsprechende Information der &amp;quot;Hardware Generation&amp;quot; nachgefragt werden. Wie ein Ticket für Fortinet eröffnet wird siehe nachfolgender Artikel:&lt;br /&gt;
        [[Fortinet:Support-Case]]&lt;br /&gt;
Bei dieser &amp;quot;Hardware Revision&amp;quot;, wie in unserem Beispiel gezeigt (P15968-01, handelt es sich zBsp um eine FG-70D. Das bedeutet, wenn eine neue &amp;quot;Hardware Revision&amp;quot; für dieses Device released wird, so kann diese über eine PN Nr. &amp;quot;P15968-01&amp;quot; verfügen, jedoch als &amp;quot;Hardware Generation&amp;quot; die &amp;quot;2&amp;quot;. Es kann jedoch auch sein, dass ein neue &amp;quot;Hardware Revision&amp;quot; über eine PN-Nummer verfügt, zBsp &amp;quot;P15978-02&amp;quot;. Somit können anhand der PN-Nummer '''keine''' Rückschlüsse über folgende, notwenidge Informationen gezogen werden:           &lt;br /&gt;
       PN-Nummer (Hardware Revision) + Hardware Generation&lt;br /&gt;
Diese Informationen der &amp;quot;Hardware Revision&amp;quot; sowie &amp;quot;Hardware Generation&amp;quot; sind dann wichtig, wenn es sich um ein Cluster handelt. Bei einem RMA Austausch achtet Fortinet darauf und übermittelt der zuständigen Stelle für den Austausch diese Informationen damit diese exakt die gleiche &amp;quot;Hardware Revision&amp;quot; und &amp;quot;Hardware Generation&amp;quot; dem Kunden zustellt!&lt;br /&gt;
&lt;br /&gt;
=== Wo finde ich eine Übersicht welches FortiGate Device zBsp über wieviel &amp;quot;Memory&amp;quot; verfügt, ein &amp;quot;SOC&amp;quot; und / oder ob ein &amp;quot;NP&amp;quot; verbaut ist? ===&lt;br /&gt;
&lt;br /&gt;
Nachfolgend eine Aufstellung die zeigt über welche Komponenten wie &amp;quot;SOC, NP, Memory, Storage ein FortiGate Device verfügt:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #DE8A2E;&amp;quot;| &amp;lt;span&amp;gt;[[File:tipp.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #ffe29b&amp;quot;|&lt;br /&gt;
Diese Informationen stammen aus einem Post im &amp;quot;Fortinet Forum&amp;quot; da Fortinet diese Informationen nicht kommuniziert:&lt;br /&gt;
    &lt;br /&gt;
https://forum.fortinet.com/tm.aspx?m=100451#100451&lt;br /&gt;
  &lt;br /&gt;
Zusätzlich steht ein Dokument von Fortinet zur Verfügung die über die Hardware Schematic eines Fortinet Produktes wie zBsp CPU, RAM, Flash usw. Auskunft gibt:&lt;br /&gt;
  &lt;br /&gt;
[[file:Fortinet-Hardware-Schematics.pdf]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
        '''LEGENDE'''&lt;br /&gt;
        FA = FA526id(wb) rev 1 (v4l) FortiSOC (Fortinet)&lt;br /&gt;
        I2 = Intel Core 2 Duo&lt;br /&gt;
        I3 = Intel Pentium III&lt;br /&gt;
        I4 = Intel Pentium 4&lt;br /&gt;
        IA = Intel Atom&lt;br /&gt;
        IC = Intel Celeron (Covington)&lt;br /&gt;
        II3 = Intel Core i3&lt;br /&gt;
        II5 = Intel Core i5&lt;br /&gt;
        IM = Intel Mobile&lt;br /&gt;
        IX = Intel Xeon&lt;br /&gt;
        &lt;br /&gt;
        CP: Content Processor&lt;br /&gt;
        NP: Network Processor&lt;br /&gt;
        SoC: System on a Chip&lt;br /&gt;
&lt;br /&gt;
        [[file:Fortinet-821.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
        [[file:Fortinet-822.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
        [[file:Fortinet-823.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
        [[file:Fortinet-1611.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
        [[file:Fortinet-824.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
=== Was für FortiGate Geräte stehen zur Verfügung und wie finde ich das Richtige für mich? ===&lt;br /&gt;
&lt;br /&gt;
Wenn für einen Kunden ein FortiGate Device evaluiert werden soll stellt sich jeweils die Frage welches Gerät das Richtige für diesen Kunden ist. Um dies zu eruieren sind folgende Punkte massgebend:&lt;br /&gt;
&lt;br /&gt;
* Über was für eine Internet Anbindung verfügt der Kunde, an der die FortiGate installiert werden soll?&lt;br /&gt;
* Ist ein Ausbau/Wechsel der Internet Anbindung geplant? Falls ja, wie wird diese vergrössert? (Downstream/Upstream)?&lt;br /&gt;
* Wie viele User werden durch das FortiGate Device geschützt?&lt;br /&gt;
* Welche UTM Features sollen auf der FortiGate aktiviert werden? (Antivirus, WebFilter, IPS usw.)&lt;br /&gt;
* Wird &amp;quot;deep inspection&amp;quot; eingesetzt (aufbrechen von verschlüsseltem Traffic)?&lt;br /&gt;
* Werden spezielle Interfaces benötigt um Beispiel SFP+&lt;br /&gt;
* Wird ein spezieller Durchsatz in einem Bereich benötigt?&lt;br /&gt;
* Wie wird das &amp;quot;logging&amp;quot; durchgeführt? Soll auf Disk, FortiAnalyzer oder Syslogserver geloggt werden?&lt;br /&gt;
&lt;br /&gt;
Zusätzlich stellt Fortinet die sogenannte &amp;quot;Produkte Matrix&amp;quot; zur Verfügung. In dieser werden die verschiedenen Devices gegenübergestellt. Dabei werden die verschiedenen &amp;quot;Durchsätze&amp;quot; in verschiedenen Kategorien wie SSL-VPN, IPSec, UTM Antivirus usw. aufgelistet. Dabei ist zu beachten, dass diese &amp;quot;Durchsätze&amp;quot; als &amp;quot;Feature Only&amp;quot; Durchsatz zu verstehen sind. Dies bedeutet: Wird Antivirus mit 35 Mbps Durchsatz aufgeführt, versteht sich dieser Wert in dem Sinne, dass wenn dieses Device &amp;quot;nur&amp;quot; Antivirus Traffic erhalten würde, der Durchsatz 35 Mbps ist. Aus diesem Grund ist es unerlässlich die Produkte Matrix zu konsultieren um das richtige Device für den Kunden auszuwählen:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:ProductMatrix.pdf]]&lt;br /&gt;
&lt;br /&gt;
Zu den verschiedenen FortiGate Devices stehen jeweils die &amp;quot;Datasheets&amp;quot; zur Verfügung welche nochmals detailliert über das jeweilige FortiGate Device Auskunft gibt. Des Weiteren stehen nebst den &amp;quot;Datasheets&amp;quot; ebenso die &amp;quot;Quickstart Guide&amp;quot; zur Verfügung welche zeigen &amp;quot;was&amp;quot; zum jeweiligen Device mitgeliefert wird sowie das Aussehen/ Abbild:&lt;br /&gt;
&lt;br /&gt;
        [[Fortinet:ProduktInfo#FortiGate]]&lt;br /&gt;
&lt;br /&gt;
Des Weiteren steht für die Produkte Information der Produkt Guide zur Verfügung welches jeden FortiGate Device in einer Kurzübersicht darstellt:&lt;br /&gt;
&lt;br /&gt;
        [[file:Fortinet-ProductGuide.pdf]]&lt;br /&gt;
&lt;br /&gt;
Nachfolgend als Anhaltspunkt eine Übersicht der FortiGate Devices in den verschiedenen Kategorien wie &amp;quot;Entry Level, Midsize usw.&amp;quot;:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
! FortiGate Entry Level Series: Comparison&lt;br /&gt;
|- &lt;br /&gt;
| [[file:Fortinet-1392-A.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-1392-B.jpg|link=]]&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
! FortiGate Mid Range Devices: Comparison&lt;br /&gt;
|- &lt;br /&gt;
| [[file:Fortinet-1393.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-1393-A.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-1393-B.jpg|link=]]&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
! FortiGate 1000 und 2000 Series: Comparison&lt;br /&gt;
|- &lt;br /&gt;
| [[file:Fortinet-1394.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
! FortiGate 3000 Series: Comparison&lt;br /&gt;
|- &lt;br /&gt;
| [[file:Fortinet-1395.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
! FortiGate 5000: Comparison&lt;br /&gt;
|- &lt;br /&gt;
| [[file:Fortinet-1396.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Einen detaillierten Überblick bekommt man auf der folgenden Seite:&lt;br /&gt;
       http://help.fortinet.com/fgt/60/6-0-0/max-values.html&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf einem FortiGate Device einen Hardwaretest ausführen (Troubleshooting / HQIP Testing)? ===&lt;br /&gt;
&lt;br /&gt;
Damit man den &amp;quot;Advanced Hardware Test&amp;quot; resp. HQIP Test durchführen kann, muss ein spezielles &amp;quot;image&amp;quot; welches für jedes Device zur Verfügung gestellt wird, temporär geladen. Unter der regulären Support-Seite findet man die Images über das Icon &amp;quot;HQIP Images&amp;quot; am Ende der Seite. Nachfolgend der direkte Link für &amp;quot;HQIP Images&amp;quot;:&lt;br /&gt;
&lt;br /&gt;
        https://support.fortinet.com/Download/HQIPImages.aspx&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #DE8A2E;&amp;quot;| &amp;lt;span&amp;gt;[[File:tipp.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #ffe29b&amp;quot;|&lt;br /&gt;
Damit man zu diesem Link gelangt muss sich anhand eines Support Accounts eingeloggen und um das damit&lt;br /&gt;
entsprechende Image herunterladen zu können, muss die entsprechende Serien-Nummer des Devices eingegeben&lt;br /&gt;
werden. Dies muss durchgeführt werden da jedes Device sich anhand der Revision und Generation identifiziert  &lt;br /&gt;
um das entsprechende HQIP Image zur Verfügung stellen zu können. Dies bedeutet auch: Es ist nicht&lt;br /&gt;
zu empfehlen ein bestehendes Image aus einem früheren HQIP Test zu nutzen um auf einem baugleichen Device&lt;br /&gt;
den Test durchzuführen, da die Devices -obwohl Baugleich- sich unterscheiden können in Revision und Generation.&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Auf der FortiGate wird dieses HQIP Image wie beim &amp;quot;stagging&amp;quot; Prozess selber über TFTP hochgeladen.&lt;br /&gt;
Nachdem man das HQIP Image über TFTP geladen hat kann mit dem User &amp;quot;admin&amp;quot; eingeloggt werden (kein Passwort). Anhand des Befehls &amp;quot;diagnose hqip start&amp;quot; kann ein Script ausgeführt werden. Dieses Script führt die verschiedenen Hardware Tests aus. Der Unterschied zum regulären &amp;quot;stagging&amp;quot; Prozess selber ist einzig und alleine, dass dieses Image nicht anhand &amp;quot;D&amp;quot; (Default), &amp;quot;B&amp;quot; (Backup) sondern anhand &amp;quot;R&amp;quot; (Run) installiert wird. Dies bedeutet: dieses Image wird durch &amp;quot;R&amp;quot; (Run) temporär in den Memory Bereich installiert. Der Output der Serial Konsole muss &amp;quot;geloggt&amp;quot; werden um es später dem Fortinet Support übermitteln zu können. Im &amp;quot;Putty&amp;quot; wird dies für eine Session unter folgender Position konfiguriert:&lt;br /&gt;
&lt;br /&gt;
        Category &amp;gt; Session &amp;gt; Logging &amp;gt; All Session output&lt;br /&gt;
&lt;br /&gt;
Nachfolgend eine Schritt für Schritt Anleitung wie so ein HQIP Image geladen, und das Skript ausgeführt werden kann:&lt;br /&gt;
&lt;br /&gt;
        -&amp;gt; Lade das entsprechende Image herunter (siehe Link oben; Serien-Nummer des Devices muss angegeben werden)&lt;br /&gt;
           &lt;br /&gt;
        -&amp;gt; Benenne das File um nach &amp;quot;image.out&amp;quot; und verschiebe diese in das root Verzeichnis eines TFTP Servers. &lt;br /&gt;
           Wenn kein TFTP Server vorhanden ist empfehlen wird den SolarwindsTFTP Server. Nachfolgend ein Link&lt;br /&gt;
           um diesen runterzuladen:&lt;br /&gt;
           &lt;br /&gt;
           SolarWinTFTP Server http://www.solarwinds.com/products/freetools/free_tftp_server.aspx&lt;br /&gt;
           &lt;br /&gt;
        -&amp;gt; Sofern das Web Mgmt. Interface zugänglich ist empfehlen wir vor dem Test ein ordentliches Backup der&lt;br /&gt;
           Konfiguration der FortiGate durchzuführen!&lt;br /&gt;
           &lt;br /&gt;
        -&amp;gt; Führe über die Serielle Konsole nachfolgenden Befehl aus um einen Neustart des Devices durchzuführen:&lt;br /&gt;
        &lt;br /&gt;
        # '''execute shutdown'''&lt;br /&gt;
                 &lt;br /&gt;
        -&amp;gt; Um das HQIP Image über den TFTP Server zu laden muss eine Workstation folgendermassen mit einer FortiGate&lt;br /&gt;
           verbunden werden (Beispiel: FortiGate-60D)&lt;br /&gt;
        &lt;br /&gt;
                       _____________________________&lt;br /&gt;
                      |       RS232 Verbindung      |&lt;br /&gt;
        Konsolen Port |                             |&lt;br /&gt;
           ___________|___                          | RS232 Anschluss&lt;br /&gt;
          |               |                     ____|_______________&lt;br /&gt;
          | FortiGate 60D |   192.168.1.100/24 |                    |&lt;br /&gt;
          |_______________|               _____| LapTop/Workstation | --&amp;gt; SolarWindsTFTP Server starten &lt;br /&gt;
                   |                     | NIC |____________________| --&amp;gt; FortiOS als image.out im C:\TFTP-Root&lt;br /&gt;
              WAN1 |                     |      &lt;br /&gt;
                   |_____________________|    &lt;br /&gt;
         &lt;br /&gt;
          &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''NOTE'''&amp;lt;/span&amp;gt; Auf dem Laptop müssen sämtliche Firewalls, Endpoint Security und Netzwerkkarten deaktiviert sein und auf der LAN Netzwerkarte&lt;br /&gt;
               muss die IP 192.168.1.100 mit dem Subnet 255.255.255.0 konfiguriert sein (kein DNS, kein Default Gateway nötig)!&lt;br /&gt;
        &lt;br /&gt;
        -&amp;gt; Öffne über Putty eine Serielle Verbindung (Konsole) und achte darauf das &amp;quot;Putty&amp;quot; für Log aktiviert wurde. &lt;br /&gt;
           Schalte die FortiGate ein und breche den Startprozess ab wenn folgendes erscheint:&lt;br /&gt;
        &lt;br /&gt;
        FortiGate-60D (10:49-11.12.2014)&lt;br /&gt;
        Ver:04000024&lt;br /&gt;
        Serial number: FGT60D4615013788&lt;br /&gt;
        CPU(00): 800MHz&lt;br /&gt;
        Total RAM:  2GB&lt;br /&gt;
        Initializing boot device...&lt;br /&gt;
        Initializing MAC... nplite#0&lt;br /&gt;
        Please wait for OS to boot, or press any key to display configuration menu&lt;br /&gt;
        &lt;br /&gt;
        '''Unterbreche den Boot-Prozess durch &amp;quot;Press any key&amp;quot;'''&lt;br /&gt;
                 &lt;br /&gt;
        [C]: Configure TFTP parameters.&lt;br /&gt;
        [R]: Review TFTP parameters.&lt;br /&gt;
        [T]: Initiate TFTP firmware transfer.&lt;br /&gt;
        [F]: Format boot device.&lt;br /&gt;
        [I]: System information.&lt;br /&gt;
        [B]: Boot with backup firmware and set as default.&lt;br /&gt;
        [Q]: Quit menu and continue to boot.&lt;br /&gt;
        [H]: Display this list of options.&lt;br /&gt;
         &lt;br /&gt;
        Enter C,R,T,F,I,B,Q,or H: T&lt;br /&gt;
         &lt;br /&gt;
        Please connect TFTP server to Ethernet port 'WAN1'.&lt;br /&gt;
         &lt;br /&gt;
        MAC: 08:5b:0e:d9:18:f0&lt;br /&gt;
         &lt;br /&gt;
        Connect to tftp server 192.168.1.100 ...&lt;br /&gt;
         &lt;br /&gt;
        ############################################################&lt;br /&gt;
        Image Received.&lt;br /&gt;
        Checking image... OK&lt;br /&gt;
        &lt;br /&gt;
        '''ACHTUNG Beim nächsten Menüpunkt wähle &amp;quot;R&amp;quot; dh. NICHT &amp;quot;D&amp;quot; oder &amp;quot;B&amp;quot; speichern, sondern NUR ausführen!'''&lt;br /&gt;
        &lt;br /&gt;
        Save as Default firmware/Backup firmware/Run image without saving:[D/B/R]?'''R'''&lt;br /&gt;
        Reading boot image... 1829759 bytes.&lt;br /&gt;
        Initializing firewall...&lt;br /&gt;
        &lt;br /&gt;
        System is starting..&lt;br /&gt;
         &lt;br /&gt;
        Test program loading(HQIP, Build1003,Dec 15 2010 19:42:45) ...&lt;br /&gt;
         &lt;br /&gt;
        You are running HQIP test program. To start testing, login as &amp;quot;admin&amp;quot; without password, and type:&lt;br /&gt;
        diagnose hqip start&lt;br /&gt;
         &lt;br /&gt;
        '''Logge dich nun ein anhand der obigen Informationen!'''&lt;br /&gt;
         &lt;br /&gt;
        HQIP login: '''admin'''&lt;br /&gt;
        Password:&lt;br /&gt;
        Welcome !&lt;br /&gt;
        &lt;br /&gt;
        HQIP # '''diagnose hqip start'''&lt;br /&gt;
&lt;br /&gt;
Nun wird der HQIP Test ausgeführt und zwar für folgende Informationen:&lt;br /&gt;
&lt;br /&gt;
         1.BIOS Integrity Check&lt;br /&gt;
         2.System Configuration Check &lt;br /&gt;
         3.Memory test &lt;br /&gt;
         4.CPU test&lt;br /&gt;
         5.CPU/Memory Performance Test&lt;br /&gt;
         6.FortiASIC Test &lt;br /&gt;
         7.USB Test&lt;br /&gt;
         8.Boot Device Test&lt;br /&gt;
         9.Hard Disk Test&lt;br /&gt;
        10.Network Interface Controller Test&lt;br /&gt;
        11.NPU DDR Memory Test&lt;br /&gt;
        12.LED Test&lt;br /&gt;
        13.Reset Button Test&lt;br /&gt;
&lt;br /&gt;
Dh. normalerweise müssten alle Netzwerkkarten Ports angeschlossen werden. Geschieht dies nicht erscheint eine Fehlermeldung die jedoch keinen weiteren Einfluss hat auf die auszuführenden Tests, ausser der Test soll auf den Interfaces ausgeführt werden. Wenn die Netzwerkkarten Tests korrekt ausgeführt werden soll, müssen die Ports folgendermassen verbunden werden (Beispiel FortiGate-60D):&lt;br /&gt;
&lt;br /&gt;
        [[file:Fortinet-1632.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
Nachfolgend ein Output eines solchen Tests für eine FG-60D (Netzwerk Port gemäss Grafik oberhalb &amp;quot;überlistet&amp;quot;):&lt;br /&gt;
&lt;br /&gt;
        [[Datei:hqip-output-v54.txt]]&lt;br /&gt;
&lt;br /&gt;
Um die Fortigate wieder in den originalen Zustand zu versetzen führe ein Login über die Serielle Konsole mit dem User &amp;quot;admin&amp;quot; (kein Passwort)durch. Danach führe folgendes aus:&lt;br /&gt;
&lt;br /&gt;
        HQIP login: admin&lt;br /&gt;
        Password:&lt;br /&gt;
        Welcome !&lt;br /&gt;
        &lt;br /&gt;
        HQIP # execute reboot&lt;br /&gt;
        This operation will reboot the system !&lt;br /&gt;
        Do you want to continue? (y/n)y&lt;br /&gt;
&lt;br /&gt;
Da das HQIP Image &amp;quot;nur&amp;quot; temporärer (Memory) installiert wurde sind alle Informationen nach einem Neustart betreffend diesem Image gelöscht. Wenn es nach dem Neustart zu Hinweisen/Errors betreffend der Konfiguration kommt zB:&lt;br /&gt;
&lt;br /&gt;
        System is started.&lt;br /&gt;
        The config file may contain errors,&lt;br /&gt;
        Please see details by the command 'diagnose debug config-error-log read'&lt;br /&gt;
&lt;br /&gt;
Führe ein Login durch und führe folgendes aus:&lt;br /&gt;
&lt;br /&gt;
        # diagnose debug config-error-log read&lt;br /&gt;
        &amp;gt;&amp;gt;&amp;gt;  &amp;quot;unset&amp;quot; &amp;quot;post-lang&amp;quot; @ root.firewall.profile-protocol-options.default.ftp:command parse error (error -61)&lt;br /&gt;
&lt;br /&gt;
Oftmals ist ein einfacher Neustart der Fortigate nötig um das Problem zu beheben:&lt;br /&gt;
&lt;br /&gt;
        # execute reboot&lt;br /&gt;
&lt;br /&gt;
=== Für FortiGate Devices der &amp;quot;E&amp;quot; Serie, sowie FG-300D/500D existiert kein HQIP Image - wie kann ich dennoch einen Hardwaretest ausführen? ===&lt;br /&gt;
&lt;br /&gt;
Bei der &amp;quot;E&amp;quot; Serie zBsp FG-51E, sowie FG-300D und FG-500D, kann von der &amp;quot;Support&amp;quot; Seite kein separates HQIP Image heruntergeladen werden. Auf diesen Umstand wird auf der &amp;quot;Support&amp;quot; Seite auch darauf hingewiesen. Dazu steht jedoch auf den erwähnten FortiGate Devices ein neues &amp;quot;diagnose&amp;quot; Kommando zur Verfügung, welche diese &amp;quot;Hardware Tests&amp;quot; im Stil von &amp;quot;HQIP&amp;quot; durchführt:&lt;br /&gt;
&lt;br /&gt;
        # diagnose hardware test [Parameter]&lt;br /&gt;
&lt;br /&gt;
Als &amp;quot;Parameter&amp;quot; kommen folgende Attribute in Frage:&lt;br /&gt;
&lt;br /&gt;
        bios                    führt eine BIOS spezifische Überprüfung durch&lt;br /&gt;
        system                  führt ein System spezifische Überprüfung durch&lt;br /&gt;
        usb                     führt eine USB spezifische Überprüfung durch&lt;br /&gt;
        button                  führt eine button spezifische Überprüfung durch&lt;br /&gt;
        cpu                     führt eine CPU spezifische Überprüfung durch&lt;br /&gt;
        memory                  führt ein Memory spezifische Überprüfung durch&lt;br /&gt;
        network                 führt eine Netzwerkinterface spezifische Überprüfung durch&lt;br /&gt;
        disk                    führt eine disk spezifische Überprüfung durch&lt;br /&gt;
        led                     führt eine LED spezifische Überprüfung durch&lt;br /&gt;
        wifi                    führt eine Wireless spezifische Überprüfung durch&lt;br /&gt;
        suite                   runthe HQIP test suite&lt;br /&gt;
        setting                 die Testeinstellungen können auf diesen Weg geändert werden&lt;br /&gt;
        info                    zeigt die aktuellen Test Parameter an&lt;br /&gt;
&lt;br /&gt;
Um alle &amp;quot;test suite&amp;quot; durchzuführen kann folgendes ausgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        # diagnose hardware test suite all&lt;br /&gt;
&lt;br /&gt;
Nachfolgend ein &amp;quot;output&amp;quot; dieses Befehls basierend auf einer FG-50E:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:diagnose-hardware-test-suite-all.txt]]&lt;br /&gt;
&lt;br /&gt;
=== Wie erhalte ich eine Übersicht wie die Luftzirkulation (Airflow) in einer FortiGate funktioniert? ===&lt;br /&gt;
Im nachfolgenden Dokument wird gezeigt wie die Luftzirkulation/Kühlung in den entsprechenden FortiGate Devices aufgebaut ist und wie diese funktionieren:&lt;br /&gt;
       [[file:Fortinet-Hardware-Airflow.pdf]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich die verschiedenen Hardware Informationen auf einem FortiGate Devices anzeigen lassen? ===&lt;br /&gt;
&lt;br /&gt;
Um die detaillierten Hardware Informationen auf einem FortiGate Device aufzulisten steht der folgende Befehl zur Verfügung:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
  # get hardware [cpu | memory | nic | npu | status]&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Somit kann anhand der Optionen folgendes ausgeführt werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' '''get hardware cpu'''&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
 # '''get hardware cpu'''&lt;br /&gt;
   Processor       : ARMid(wb) rev 1 (v4l)&lt;br /&gt;
   model name      : FortiSOC2&lt;br /&gt;
   BogoMIPS        : 799.53&lt;br /&gt;
   Features        : swp half thumb &lt;br /&gt;
           &lt;br /&gt;
   Hardware        : FSoC2_ASIC&lt;br /&gt;
   Revision        : 0000&lt;br /&gt;
   Serial          : 0000000000000000&lt;br /&gt;
   Imp: 0x66 Arch: 0x5 Part: 0x726 Ver: 0x1&lt;br /&gt;
   Ctype: 14 DSize: 6 DASS: 8 DLEN: 32 ISize: 6 IASS: 8 ILEN: 32&lt;br /&gt;
   Seperated TLB: Associativity 0&lt;br /&gt;
   0x0005317f HUM: En Vec Base:0xffff0000 IC:En BP:Dis RomP:Dis&lt;br /&gt;
   SysP:En WB:En DC: En Align:En&lt;br /&gt;
   0x00000000 SB: Dis DB:Dis RS:Dis&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' '''get hardware memory'''&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
 # '''get hardware memory'''&lt;br /&gt;
   total:    used:    free:  shared: buffers:  cached: shm:&lt;br /&gt;
   Mem:  1928364032 437944320 1490419712        0  2940928 154861568 140664832&lt;br /&gt;
   Swap:        0        0        0&lt;br /&gt;
   MemTotal:      1883168 kB&lt;br /&gt;
   MemFree:       1455488 kB&lt;br /&gt;
   MemShared:           0 kB&lt;br /&gt;
   Buffers:          2872 kB&lt;br /&gt;
   Cached:         151232 kB&lt;br /&gt;
   SwapCached:          0 kB&lt;br /&gt;
   Active:          74368 kB&lt;br /&gt;
   Inactive:        79864 kB&lt;br /&gt;
   HighTotal:           0 kB&lt;br /&gt;
   HighFree:            0 kB&lt;br /&gt;
   LowTotal:      1883168 kB&lt;br /&gt;
   LowFree:       1455488 kB&lt;br /&gt;
   SwapTotal:           0 kB&lt;br /&gt;
   SwapFree:            0 kB&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' '''get hardware cpu'''&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
   # '''get hardware cpu'''&lt;br /&gt;
   Processor       : ARMid(wb) rev 1 (v4l)&lt;br /&gt;
   model name      : FortiSOC2&lt;br /&gt;
   BogoMIPS        : 799.53&lt;br /&gt;
   Features        : swp half thumb &lt;br /&gt;
      &lt;br /&gt;
   Hardware        : FSoC2_ASIC&lt;br /&gt;
   Revision        : 0000&lt;br /&gt;
   Serial          : 0000000000000000&lt;br /&gt;
   Imp: 0x66 Arch: 0x5 Part: 0x726 Ver: 0x1&lt;br /&gt;
   Ctype: 14 DSize: 6 DASS: 8 DLEN: 32 ISize: 6 IASS: 8 ILEN: 32&lt;br /&gt;
   Seperated TLB: Associativity 0&lt;br /&gt;
   0x0005317f HUM: En Vec Base:0xffff0000 IC:En BP:Dis RomP:Dis&lt;br /&gt;
   SysP:En WB:En DC: En Align:En&lt;br /&gt;
   0x00000000 SB: Dis DB:Dis RS:Dis&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' '''get hardware memory'''&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
   # '''get hardware memory'''&lt;br /&gt;
   total:    used:    free:  shared: buffers:  cached: shm:&lt;br /&gt;
   Mem:  1928364032 437944320 1490419712        0  2940928 154861568 140664832&lt;br /&gt;
   Swap:        0        0        0&lt;br /&gt;
   MemTotal:      1883168 kB&lt;br /&gt;
   MemFree:       1455488 kB&lt;br /&gt;
   MemShared:           0 kB&lt;br /&gt;
   Buffers:          2872 kB&lt;br /&gt;
   Cached:         151232 kB&lt;br /&gt;
   SwapCached:          0 kB&lt;br /&gt;
   Active:          74368 kB&lt;br /&gt;
   Inactive:        79864 kB&lt;br /&gt;
   HighTotal:           0 kB&lt;br /&gt;
   HighFree:            0 kB&lt;br /&gt;
   LowTotal:      1883168 kB&lt;br /&gt;
   LowFree:       1455488 kB&lt;br /&gt;
   SwapTotal:           0 kB&lt;br /&gt;
   SwapFree:            0 kB&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''NOTE'''&amp;lt;/span&amp;gt; Weitere Befehle um detaillierte Informationen über die Memory Nutzung zu erhalten können dem nachfolgenden Artikel entnommen werden:&lt;br /&gt;
[[FortiGate-5.4-5.6:FAQ#Wie_kann_ich_unter_FortiOS_5.4_die_Memory_Benutzung_eines_FortiGate_Devices_anzeigen_lassen.3F|Artikel Benutzung Memory anzeigen lassen]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' '''get hardware nic'''&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
  # '''get hardware nic'''&lt;br /&gt;
  The following NICs are available:&lt;br /&gt;
       dmz&lt;br /&gt;
       internal1&lt;br /&gt;
       internal2&lt;br /&gt;
       internal3&lt;br /&gt;
       internal4&lt;br /&gt;
       internal5&lt;br /&gt;
       internal6&lt;br /&gt;
       internal7&lt;br /&gt;
       wan1&lt;br /&gt;
       wan2&lt;br /&gt;
      &lt;br /&gt;
&amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''NOTE'''&amp;lt;/span&amp;gt; Um detaillierte Informationen über ein spezifisches Interface zu erhalten benütze folgenden Befehl:&lt;br /&gt;
&lt;br /&gt;
  # '''get hardware nic''' [Name des Interfaces zB &amp;quot;dmz &amp;quot;]&lt;br /&gt;
    Driver Name     :Fortinet NP4Lite Driver&lt;br /&gt;
    Version         :1.0.0&lt;br /&gt;
    Admin           :up&lt;br /&gt;
    Current_HWaddr   08:5b:0e:47:db:57&lt;br /&gt;
    Permanent_HWaddr 08:5b:0e:47:db:57&lt;br /&gt;
    Status          :up&lt;br /&gt;
    Speed           :100&lt;br /&gt;
    Duplex          :Half&lt;br /&gt;
    Host Rx Pkts    :480560&lt;br /&gt;
    Host Rx Bytes   :104351252&lt;br /&gt;
    Host Tx Pkts    :468353&lt;br /&gt;
    Host Tx Bytes   :83937534&lt;br /&gt;
    Rx Pkts         :480558&lt;br /&gt;
    Rx Bytes        :111078750&lt;br /&gt;
    Tx Pkts         :468351&lt;br /&gt;
    Tx Bytes        :80501362&lt;br /&gt;
    rx_buffer_len   :2048&lt;br /&gt;
    Hidden          :No&lt;br /&gt;
    cmd_in_list     : 0&lt;br /&gt;
    promiscuous     : 1&lt;br /&gt;
    enabled 802.1x  : 0&lt;br /&gt;
    authorized      : 0&lt;br /&gt;
    mac bypass      : 0&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' '''get hardware npu''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
  # '''get hardware npu''' &lt;br /&gt;
   legacy    legacy&lt;br /&gt;
   np1       np1&lt;br /&gt;
   np2       np2&lt;br /&gt;
   np4       np4&lt;br /&gt;
&lt;br /&gt;
Dieser Output wird nur angezeigt wenn das entsprechende Device, auf welchem dieser Befehl ausgeführt wird auch einen &amp;quot;NPU&amp;quot; (Networking Processing Unit) enthält. Wenn es sich um ein Device mit integriertem NPU handelt dh. SoC, wird kein Output geliefert.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Was bedeuten die verschiedenen LED-Stati auf einer FortiGate? ===&lt;br /&gt;
&lt;br /&gt;
Ein FortiGate Device verfügt am FrontPanel über verschiedene LED's dh. zBsp High Availability, Power, Status usw. Diese können verschiedenen Stati anzeigen. Die Bedeutung der verschiedenen LED's können in den folgenden Tabellen entnommen werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
!colspan=&amp;quot;3&amp;quot; style=&amp;quot;text-align:left; background:#89E871&amp;quot; |LED Status Code&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:150px&amp;quot; | &lt;br /&gt;
'''Label'''&lt;br /&gt;
| style=&amp;quot;width:150px&amp;quot; |  &lt;br /&gt;
'''Status'''&lt;br /&gt;
| '''Bedeutung'''&lt;br /&gt;
|-&lt;br /&gt;
|rowspan=&amp;quot;2&amp;quot;| '''PWR '''&lt;br /&gt;
| style=&amp;quot;background:#2EFE2E&amp;quot;| Grün &lt;br /&gt;
| Power is ON&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background:#A4A4A4&amp;quot;| Off&lt;br /&gt;
| Power is off&lt;br /&gt;
|-&lt;br /&gt;
|rowspan=&amp;quot;3&amp;quot;| '''STA '''&lt;br /&gt;
| style=&amp;quot;background:#2EFE2E&amp;quot;|Grün &lt;br /&gt;
| Status ist Normal&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background:#2EFE2E&amp;quot;| blinkend Grün&lt;br /&gt;
| &lt;br /&gt;
* Die FortiGate bootet &lt;br /&gt;
* Wenn die FortiGate über eine Reset-Taste verfügt, bedeutet grün blinkend auch, dass die Reset-Taste verwendet wurde.&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background:#FF0000&amp;quot;| Rot&lt;br /&gt;
| Es liegt auf der FortiGate ein kritischer Alarm vor&lt;br /&gt;
|-&lt;br /&gt;
|rowspan=&amp;quot;3&amp;quot; | '''ALARM '''&lt;br /&gt;
| style=&amp;quot;background:#A4A4A4&amp;quot;| Off&lt;br /&gt;
| Kein Alarm oder die FortiGate hat einen minor Alarm&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background:#eaa210&amp;quot;| Orange(Amber)&lt;br /&gt;
| Die FortiGate hat einen Major Alarm&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background:#FF0000&amp;quot;| Rot&lt;br /&gt;
| &lt;br /&gt;
* Die FortiGate hat einen kritischen Alarm. &lt;br /&gt;
* Die STA LED wird auch rot leuchten.&lt;br /&gt;
|-&lt;br /&gt;
|rowspan=&amp;quot;3&amp;quot; | '''HA '''&lt;br /&gt;
| style=&amp;quot;background:#2EFE2E&amp;quot;| Grün&lt;br /&gt;
| Die FortiGate wird in einem FGCP HA-Cluster betrieben.&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background:#FF0000&amp;quot;| Rot&lt;br /&gt;
| &lt;br /&gt;
Ein Failover ist eingetreten. Dies bedeutet in der Regel, dass eine der FotiGates in einem HA-Cluster ausgefallen ist oder dass die HA-Heartbeat Kommunikation zwischen den FortiGates im HA-Cluster ausgefallen ist oder diese unterbrochen wurde.&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background:#A4A4A4&amp;quot;| Off&lt;br /&gt;
| &lt;br /&gt;
* Kein HA Cluster ist konfiguriert&lt;br /&gt;
* Das HA LED ist nicht auf allen FortiGate Geräten vorhanden.&lt;br /&gt;
|-&lt;br /&gt;
|rowspan=&amp;quot;3&amp;quot; | '''WIFI'''&lt;br /&gt;
| style=&amp;quot;background:#2EFE2E&amp;quot;| Grün&lt;br /&gt;
| Der Wireless Port ist aktiv&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background:#2EFE2E&amp;quot;| blinkend Grün&lt;br /&gt;
| &lt;br /&gt;
Das Wireless Interface sendet und empfängt Daten.&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background:#A4A4A4&amp;quot;| Off&lt;br /&gt;
| &lt;br /&gt;
Das Wireless Interface ist down&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
!colspan=&amp;quot;3&amp;quot; style=&amp;quot;text-align:left; background:#89E871&amp;quot; |LED Status Codes bei den Interfaces&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:150px&amp;quot; | &lt;br /&gt;
'''Port Typ'''&lt;br /&gt;
| style=&amp;quot;width:150px&amp;quot; |  &lt;br /&gt;
'''Status'''&lt;br /&gt;
| '''Bedeutung'''&lt;br /&gt;
|-&lt;br /&gt;
|rowspan=&amp;quot;3&amp;quot;| &lt;br /&gt;
'''Ethernet Port &amp;lt;br&amp;gt;&lt;br /&gt;
Link / Aktivität'''&lt;br /&gt;
| style=&amp;quot;background:#2EFE2E&amp;quot;| Grün &lt;br /&gt;
| verbunden&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background:#2EFE2E&amp;quot;| blinkend Grün&lt;br /&gt;
| senden und empfangen von Daten&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background:#A4A4A4&amp;quot;| Off&lt;br /&gt;
| &lt;br /&gt;
Keine Verbindung aktiv&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
|rowspan=&amp;quot;3&amp;quot; | &lt;br /&gt;
'''Ethernet Port &amp;lt;br&amp;gt;&lt;br /&gt;
Speed '''&lt;br /&gt;
| style=&amp;quot;background:#2EFE2E&amp;quot;| Grün &lt;br /&gt;
| verbunden mit 1 Gbps&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background:#eaa210&amp;quot;| Orange(Amber)&lt;br /&gt;
| verbunden mit 100 Mbps&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background:#A4A4A4&amp;quot;| Off&lt;br /&gt;
| &lt;br /&gt;
Nicht verbunden oder mit 10 Mbps verbunden.&lt;br /&gt;
&lt;br /&gt;
* Bei FortiGate Modellen mit nach vorne gerichteten Interfaces, befinden sich diese LEDs rechts des entsprechenden Port. &lt;br /&gt;
* Bei FortiGate Modellen mit den Interfaces an der Rückseite des Geräts, befinden sich diese LEDs in der unteren Reihe.&lt;br /&gt;
|-&lt;br /&gt;
|rowspan=&amp;quot;3&amp;quot;| '''SFP Ports '''&lt;br /&gt;
| style=&amp;quot;background:#2EFE2E&amp;quot;| Grün &lt;br /&gt;
| verbunden&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background:#2EFE2E&amp;quot;| blinkend Grün&lt;br /&gt;
| senden und empfangen von Daten&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background:#A4A4A4&amp;quot;| Off&lt;br /&gt;
| Keine Verbindung aktiv&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''Anordnung Link Status und Link Speed LED bei FortiGate Modellen mit nach vorne gerichteten Interfaces:'''&lt;br /&gt;
 [[File:Fortinet-2725.jpg|750px|link=]]&lt;br /&gt;
'''Anordnung Link Status und Link Speed LED bei FortiGate Modellen mit nach hinten gerichteten Interfaces:'''&lt;br /&gt;
 [[File:Fortinet-2726.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
Dokument:&lt;br /&gt;
* [[:Datei:FortiGate_LED_Specs.pdf|LED Specs FortiGate]]&lt;br /&gt;
&lt;br /&gt;
=== Wie wird ein virtueller Switch komplett gelöscht? ===&lt;br /&gt;
[[File:fortiOS56.png|25px|link=]]  [[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]]  [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Um einen virtuellen Switch komplett zu löschen, müssen sämtliche Einstellungen und Objekte, welche darauf referenzieren, zurückgebaut werden. Deshalb ist es am einfachsten, wenn man sich gerade am Anfang, bei der Initialkonfiguration Gedanken macht, ob man diesen virtuellen Switch verwenden möchte oder nicht. Um von einer Fortigate mit Werkseinstellung den virtuellen Switch zu löschen, muss sich via RS232 auf die Firewall verbunden werden, um dann wie folgt vorzugehen:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|'''1. Sämtliche Firewall Policies mit Referenzen auf den Switch werden gelöscht:'''&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
fg-lab # config firewall policy&lt;br /&gt;
fg-lab (policy) # show&lt;br /&gt;
config firewall policy&lt;br /&gt;
     edit 1&lt;br /&gt;
	set uuid eeaeeb02-1afc-51e8-4dbb-ab7cd6f3a2fe&lt;br /&gt;
	set srcintf &amp;quot;internal&amp;quot;&lt;br /&gt;
	set dstintf &amp;quot;wan1&amp;quot;&lt;br /&gt;
	set srcaddr &amp;quot;all&amp;quot;&lt;br /&gt;
	set dstaddr &amp;quot;all&amp;quot;&lt;br /&gt;
	set action accept&lt;br /&gt;
	set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
	set service &amp;quot;ALL&amp;quot;&lt;br /&gt;
	set nat enable&lt;br /&gt;
	next&lt;br /&gt;
     end&lt;br /&gt;
fg-lab (policy) # delete 1&lt;br /&gt;
fg-lab (policy) # end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Alternativ kann mit dem Befehl ''purge'' das ganze Regelwerk auf einmal gelöscht werden:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
fg-lab # config firewall policy&lt;br /&gt;
fg-lab (policy) # purge&lt;br /&gt;
This operation will clear all table!&lt;br /&gt;
Do you want to continue? (y/n)y&lt;br /&gt;
fg-lab (policy) # end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|'''2. Alle DHCP Server mit Referenzen werden entfernt:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
fg-lab # config system dhcp server&lt;br /&gt;
fg-lab (server) # show&lt;br /&gt;
config system dhcp server&lt;br /&gt;
     edit 1&lt;br /&gt;
	set dns-service default&lt;br /&gt;
	set default-gateway 192.168.1.99&lt;br /&gt;
	set netmask 255.255.255.0&lt;br /&gt;
	set interface &amp;quot;internal&amp;quot;&lt;br /&gt;
	config ip-range&lt;br /&gt;
	    edit 1&lt;br /&gt;
	        set start-ip 192.168.1.110&lt;br /&gt;
                set end-ip 192.168.1.210&lt;br /&gt;
	    next&lt;br /&gt;
	    end&lt;br /&gt;
     next&lt;br /&gt;
     edit 2&lt;br /&gt;
	set dns-service default&lt;br /&gt;
	set default-gateway 10.253.255.254&lt;br /&gt;
	set netmask 255.255.255.192&lt;br /&gt;
	set interface &amp;quot;wqtn-sw.0&amp;quot;&lt;br /&gt;
	config ip-range&lt;br /&gt;
	    edit 1&lt;br /&gt;
	        set start-ip 10.253.255.193&lt;br /&gt;
	        set end-ip 10.253.255.253&lt;br /&gt;
	    next&lt;br /&gt;
	end&lt;br /&gt;
	set timezone-option default&lt;br /&gt;
     next&lt;br /&gt;
end&lt;br /&gt;
fg-lab (server) # delete 1&lt;br /&gt;
fg-lab (server) # end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Alternativ kann auch mit dem Befehl ''purge'' jeder DHCP Server aufeinmal gelöscht werden:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
fg-lab # config system dhcp server&lt;br /&gt;
fg-lab (server) # purge&lt;br /&gt;
This operation will clear all table!&lt;br /&gt;
Do you want to continue? (y/n)y&lt;br /&gt;
fg-lab (server) # end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|'''3. Das Interface wird zurückgebaut:'''&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
fg-lab # config system interface&lt;br /&gt;
fg-lab (interface) # edit internal&lt;br /&gt;
fg-lab (internal) # show&lt;br /&gt;
config system interface&lt;br /&gt;
     edit &amp;quot;internal&amp;quot;&lt;br /&gt;
	set vdom &amp;quot;root&amp;quot;&lt;br /&gt;
	set ip 192.168.1.99 255.255.255.0&lt;br /&gt;
	set allowaccess ping https ssh http fgfm capwap&lt;br /&gt;
	set type switch&lt;br /&gt;
	set device-identification enable&lt;br /&gt;
	set role lan&lt;br /&gt;
	set snmp-index 7&lt;br /&gt;
     next&lt;br /&gt;
end&lt;br /&gt;
fg-lab (internal) # set ip 0.0.0.0 0.0.0.0&lt;br /&gt;
fg-lab (internal) # next&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|'''4. Nun kann der Switch zurückgebaut werden:'''&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
fg-lab # config system virtual-switch&lt;br /&gt;
fg-lab (virtual-switch) # show&lt;br /&gt;
config system virtual-switch&lt;br /&gt;
     edit &amp;quot;lan&amp;quot;&lt;br /&gt;
	set physical-switch &amp;quot;sw0&amp;quot;&lt;br /&gt;
	config port&lt;br /&gt;
	    edit &amp;quot;lan1&amp;quot;&lt;br /&gt;
	    next&lt;br /&gt;
	    edit &amp;quot;lan2&amp;quot;&lt;br /&gt;
	    next&lt;br /&gt;
	    edit &amp;quot;lan3&amp;quot;&lt;br /&gt;
	    next&lt;br /&gt;
	    edit &amp;quot;lan4&amp;quot;&lt;br /&gt;
	    next&lt;br /&gt;
	    edit &amp;quot;lan5&amp;quot;&lt;br /&gt;
	    next&lt;br /&gt;
	end&lt;br /&gt;
     next&lt;br /&gt;
end&lt;br /&gt;
fg-lab (port) # delete lan1&lt;br /&gt;
fg-lab (port) # delete lan2&lt;br /&gt;
fg-lab (port) # delete lan3&lt;br /&gt;
fg-lab (port) # delete lan4&lt;br /&gt;
fg-lab (port) # delete lan5&lt;br /&gt;
WARNING: Virtual switch requires at least 1 port. This virtual switch currently has 0 port.But, this message can be ignored if this virtual switch will be set to 802.1x slave mode later.&lt;br /&gt;
Do you want to continue? (y/n)y&lt;br /&gt;
fg-lab (port) # end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Bei einem FortiWIFI Modell muss auch die Bridge mit dem WLAN-Port entfernt werden:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
fg-lab # config system switch-interface&lt;br /&gt;
fg-lab (switch-interface) # show&lt;br /&gt;
config system switch-interface&lt;br /&gt;
     edit &amp;quot;internal&amp;quot;&lt;br /&gt;
	set vdom &amp;quot;root&amp;quot;&lt;br /&gt;
			set member &amp;quot;wifi&amp;quot; &amp;quot;lan&amp;quot;&lt;br /&gt;
     next&lt;br /&gt;
end&lt;br /&gt;
fg-lab (switch-interface) # delete internal&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|'''5. Jetzt kann der virtuelle Switch komplett gelöscht werden:'''&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
fg-lab # config system virtual-switch&lt;br /&gt;
fg-lab (virtual-switch) # show&lt;br /&gt;
config system virtual-switch&lt;br /&gt;
     edit &amp;quot;lan&amp;quot;&lt;br /&gt;
         set physical-switch &amp;quot;sw0&amp;quot;&lt;br /&gt;
     next&lt;br /&gt;
end&lt;br /&gt;
fg-lab (virtual-switch) # delete lan&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
Nun können sämtliche Ports auf der Firewall individuell verwendet werden.&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich die Tempratur der CPU ermitteln? ===&lt;br /&gt;
&lt;br /&gt;
Um die Tempratur der CPU zu erfahren, kann im Dashboard ein Sensor Widget angezeigt werden. Es kann folgendermassen vorgegangen werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# Unter Dashboard -&amp;gt; Main auf den Hauptbildschirm gehen&lt;br /&gt;
# Mit der Maus ganz nach unten rechts in die Ecke fahren, bis das kleine Zahnrad erscheint.&lt;br /&gt;
# Zahnrad anklicken und auf Add Widget klicken. &lt;br /&gt;
&lt;br /&gt;
 [[file:Fortinet-1974.jpg|link=]]&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# Die Tempratur Anzeige findet man unter dem Titel System bei Sensor Information&lt;br /&gt;
# Danach mit Close wird das Widget im Main Dashboard hinzugefügt.&lt;br /&gt;
&lt;br /&gt;
 [[file:Fortinet-1975.jpg|link=]]&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# Im Main Daschboard kann jetzt das Widget Sensor Information gefunden werden&lt;br /&gt;
# Es wird der allgemeine Tempratur Status angezeigt und der Status des Lüfters (Fan Speed).&lt;br /&gt;
# Um detailierte Angaben zu bekommen, auf den Status klicken&lt;br /&gt;
&lt;br /&gt;
 [[file:Fortinet-1976.jpg|link=]]&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# Jetzt kann auf Show sensor details geklickt werden&lt;br /&gt;
&lt;br /&gt;
 [[file:Fortinet-1977.jpg|link=]]&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# Es erscheint eine Liste mit allen Tempratur anzeigen, welche vorhanden sind.&lt;br /&gt;
# Es kann oben rechts zwischen Grad Celsius oder Farenheit eingestellt werden.&lt;br /&gt;
&lt;br /&gt;
 [[file:Fortinet-1978.jpg|link=]]&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
Über die CLI stehen zwei Befehle zur Verfügung, mit welchen die Temperaturen und Alarme auf der FortiGate überprüft werden können. Mit diesen Befehlen können mehr Informationen ermittelt werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# execute sensor list&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Wenn die FortiGate im VDOM Modus betrieben wird muss in die globale Konfiguration gewechselt werden:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config global&lt;br /&gt;
# execute sensor list&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Es werden die Sensoren und Messwerte von jedem Komponenten aufgeführt. Dabei wird der aktuelle Wert, der Schwellwert und der Alarumstatus angezeigt. &lt;br /&gt;
* Flag = 0 : Die Komponenten arbeiten korrekt.&lt;br /&gt;
* Flag = 1 : Die Komponenten arbeiten nicht richtig.&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Beispiel auf einer FortiGate 300D:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# execute sensor list&lt;br /&gt;
 1 +3.3V             alarm=0  value=3.3018  	threshold_status=0&lt;br /&gt;
 2 +5V               alarm=0  value=5.048  	threshold_status=0&lt;br /&gt;
 3 +12V              alarm=0  value=12.136  	threshold_status=0&lt;br /&gt;
 4 CPU VCCP          alarm=0  value=1.0295  	threshold_status=0&lt;br /&gt;
 5 CPU VTT           alarm=0  value=1.0491  	threshold_status=0&lt;br /&gt;
 6 CPU PVSA          alarm=0  value=0.9413  	threshold_status=0&lt;br /&gt;
 7 P1V8              alarm=0  value=1.7743  	threshold_status=0&lt;br /&gt;
 8 P1V5              alarm=0  value=1.4901  	threshold_status=0&lt;br /&gt;
 9 PCH +1.05V        alarm=0  value=1.024  	threshold_status=0&lt;br /&gt;
10 VCC 2V5           alarm=0  value=2.464  	threshold_status=0&lt;br /&gt;
11 MAIN 12V          alarm=0  value=11.904  	threshold_status=0&lt;br /&gt;
12 VCC 1V15          alarm=0  value=1.136  	threshold_status=0&lt;br /&gt;
13 DDR3 VTT          alarm=0  value=0.72  	threshold_status=0&lt;br /&gt;
14 RPS 12V           alarm=1  value=0  		threshold_status=0x7&lt;br /&gt;
15 NCT +3.3V         alarm=0  value=3.264  	threshold_status=0&lt;br /&gt;
16 NCT VBAT          alarm=0  value=3.264  	threshold_status=0&lt;br /&gt;
17 NCT +3.3VSB       alarm=0  value=3.216  	threshold_status=0&lt;br /&gt;
18 NCT VTT           alarm=0  value=1.04  	threshold_status=0&lt;br /&gt;
19 DTS CPU           alarm=0  value=63  	threshold_status=0&lt;br /&gt;
20 CPU Core 0        alarm=0  value=63  	threshold_status=0&lt;br /&gt;
21 CPU Core 1        alarm=0  value=63  	threshold_status=0&lt;br /&gt;
22 TD1               alarm=0  value=51  	threshold_status=0&lt;br /&gt;
23 TD2               alarm=0  value=39  	threshold_status=0&lt;br /&gt;
24 FAN_TMP_3         alarm=0  value=51  	threshold_status=0&lt;br /&gt;
25 LM75 U72          alarm=0  value=46  	threshold_status=0&lt;br /&gt;
26 LM75 U65          alarm=0  value=46  	threshold_status=0&lt;br /&gt;
27 LM75 U62          alarm=0  value=49  	threshold_status=0&lt;br /&gt;
28 FAN1              alarm=0  value=6500  	threshold_status=0&lt;br /&gt;
29 FAN2              alarm=0  value=6400  	threshold_status=0&lt;br /&gt;
30 FAN3              alarm=0  value=6300  	threshold_status=0&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# execute sensor details&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Wenn die FortiGate im VDOM Modus betrieben wird muss in die globale Konfiguration gewechselt werden:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config global&lt;br /&gt;
# execute sensor details&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Mit diesem Befehl werden noch weitere Informationen, wie der niedrigste und höchste Schwellenwert der Sensoren angezeigt:&lt;br /&gt;
&lt;br /&gt;
* ''upper_critical'' = höchster kritischer Wert&lt;br /&gt;
* ''upper_non_critical'' = höchster nicht kritischer Wert&lt;br /&gt;
* ''upper_non_recoverable'' = höchster nicht wieder herstellbarer Wert&lt;br /&gt;
* ''lower_non_critical'' = tiefster nicht kritischer Wert&lt;br /&gt;
* ''lower_critical'' = tiefster kritischer Wert&lt;br /&gt;
* ''lower_non_recoverable'' = tiefster nicht wieder herstellbarer Wert&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Beispiel auf einer FortiGate 300D:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# execute sensor detail &lt;br /&gt;
 1 +3.3V             alarm=0  value=3.3018  threshold_status=0&lt;br /&gt;
    type=2/1&lt;br /&gt;
    upper_non_recoverable=3.6906&lt;br /&gt;
    upper_critical=3.6258&lt;br /&gt;
    upper_non_critical=3.5124&lt;br /&gt;
    lower_non_critical=3.0912&lt;br /&gt;
    lower_critical=2.994&lt;br /&gt;
    lower_non_recoverable=2.9292&lt;br /&gt;
 2 +5V               alarm=0  value=5.048  threshold_status=0&lt;br /&gt;
    type=2/1&lt;br /&gt;
    upper_non_recoverable=5.587&lt;br /&gt;
    upper_critical=5.489&lt;br /&gt;
    upper_non_critical=5.342&lt;br /&gt;
    lower_non_critical=4.6805&lt;br /&gt;
    lower_critical=4.5335&lt;br /&gt;
    lower_non_recoverable=4.4355&lt;br /&gt;
 3 +12V              alarm=0  value=12.136  threshold_status=0&lt;br /&gt;
    type=2/1&lt;br /&gt;
    upper_non_recoverable=14.083&lt;br /&gt;
    upper_critical=13.729&lt;br /&gt;
    upper_non_critical=13.434&lt;br /&gt;
    lower_non_critical=10.602&lt;br /&gt;
    lower_critical=10.366&lt;br /&gt;
    lower_non_recoverable=10.012&lt;br /&gt;
 4 CPU VCCP          alarm=0  value=1.0295  threshold_status=0&lt;br /&gt;
    type=2/1&lt;br /&gt;
    upper_non_recoverable=1.6959&lt;br /&gt;
    upper_critical=1.6665&lt;br /&gt;
    upper_non_critical=1.6175&lt;br /&gt;
    lower_non_critical=0.2259&lt;br /&gt;
    lower_critical=0.2161&lt;br /&gt;
    lower_non_recoverable=0.2063&lt;br /&gt;
 5 CPU VTT           alarm=0  value=1.0491  threshold_status=0&lt;br /&gt;
    type=2/1&lt;br /&gt;
    upper_non_recoverable=1.1765&lt;br /&gt;
    upper_critical=1.1569&lt;br /&gt;
    upper_non_critical=1.1275&lt;br /&gt;
    lower_non_critical=0.9315&lt;br /&gt;
    lower_critical=0.9021&lt;br /&gt;
    lower_non_recoverable=0.8825&lt;br /&gt;
 6 CPU PVSA          alarm=0  value=0.9413  threshold_status=0&lt;br /&gt;
    type=2/1&lt;br /&gt;
    upper_non_recoverable=1.0883&lt;br /&gt;
    upper_critical=1.0687&lt;br /&gt;
    upper_non_critical=1.0981&lt;br /&gt;
    lower_non_critical=0.8237&lt;br /&gt;
    lower_critical=0.7943&lt;br /&gt;
    lower_non_recoverable=0.7747&lt;br /&gt;
 7 P1V8              alarm=0  value=1.7743  threshold_status=0&lt;br /&gt;
    type=2/1&lt;br /&gt;
    upper_non_recoverable=2.0095&lt;br /&gt;
    upper_critical=1.9703&lt;br /&gt;
    upper_non_critical=1.9115&lt;br /&gt;
    lower_non_critical=1.6959&lt;br /&gt;
    lower_critical=1.6371&lt;br /&gt;
    lower_non_recoverable=1.6077&lt;br /&gt;
 8 P1V5              alarm=0  value=1.4901  threshold_status=0&lt;br /&gt;
    type=2/1&lt;br /&gt;
    upper_non_recoverable=1.6763&lt;br /&gt;
    upper_critical=1.6469&lt;br /&gt;
    upper_non_critical=1.5979&lt;br /&gt;
    lower_non_critical=1.4117&lt;br /&gt;
    lower_critical=1.3627&lt;br /&gt;
    lower_non_recoverable=1.3333&lt;br /&gt;
 9 PCH +1.05V        alarm=0  value=1.024  threshold_status=0&lt;br /&gt;
    type=2/1&lt;br /&gt;
    upper_non_recoverable=1.168&lt;br /&gt;
    upper_critical=1.152&lt;br /&gt;
    upper_non_critical=1.12&lt;br /&gt;
    lower_non_critical=0.944&lt;br /&gt;
    lower_critical=0.912&lt;br /&gt;
    lower_non_recoverable=0.896&lt;br /&gt;
10 VCC 2V5           alarm=0  value=2.464  threshold_status=0&lt;br /&gt;
    type=2/1&lt;br /&gt;
    upper_non_recoverable=2.88&lt;br /&gt;
    upper_critical=2.816&lt;br /&gt;
    upper_non_critical=2.784&lt;br /&gt;
    lower_non_critical=2.24&lt;br /&gt;
    lower_critical=2.208&lt;br /&gt;
    lower_non_recoverable=2.144&lt;br /&gt;
11 MAIN 12V          alarm=0  value=11.904  threshold_status=0&lt;br /&gt;
    type=2/1&lt;br /&gt;
    upper_non_recoverable=13.824&lt;br /&gt;
    upper_critical=13.632&lt;br /&gt;
    upper_non_critical=13.248&lt;br /&gt;
    lower_non_critical=10.944&lt;br /&gt;
    lower_critical=10.56&lt;br /&gt;
    lower_non_recoverable=10.368&lt;br /&gt;
12 VCC 1V15          alarm=0  value=1.136  threshold_status=0&lt;br /&gt;
    type=2/1&lt;br /&gt;
    upper_non_recoverable=1.232&lt;br /&gt;
    upper_critical=1.2&lt;br /&gt;
    upper_non_critical=1.168&lt;br /&gt;
    lower_non_critical=1.04&lt;br /&gt;
    lower_critical=1.008&lt;br /&gt;
    lower_non_recoverable=0.992&lt;br /&gt;
13 DDR3 VTT          alarm=0  value=0.72  threshold_status=0&lt;br /&gt;
    type=2/1&lt;br /&gt;
    upper_non_recoverable=0.848&lt;br /&gt;
    upper_critical=0.832&lt;br /&gt;
    upper_non_critical=0.8&lt;br /&gt;
    lower_non_critical=0.704&lt;br /&gt;
    lower_critical=0.688&lt;br /&gt;
    lower_non_recoverable=0.672&lt;br /&gt;
14 RPS 12V           alarm=1  value=0  threshold_status=0x7&lt;br /&gt;
    type=2/1&lt;br /&gt;
    upper_non_recoverable=13.824&lt;br /&gt;
    upper_critical=13.632&lt;br /&gt;
    upper_non_critical=13.248&lt;br /&gt;
    lower_non_critical=10.944&lt;br /&gt;
    lower_critical=10.56&lt;br /&gt;
    lower_non_recoverable=10.368&lt;br /&gt;
15 NCT +3.3V         alarm=0  value=3.264  threshold_status=0&lt;br /&gt;
    type=2/1&lt;br /&gt;
    upper_non_recoverable=3.696&lt;br /&gt;
    upper_critical=3.648&lt;br /&gt;
    upper_non_critical=3.552&lt;br /&gt;
    lower_non_critical=3.12&lt;br /&gt;
    lower_critical=2.976&lt;br /&gt;
    lower_non_recoverable=2.928&lt;br /&gt;
16 NCT VBAT          alarm=0  value=3.264  threshold_status=0&lt;br /&gt;
    type=2/1&lt;br /&gt;
    upper_non_recoverable=3.696&lt;br /&gt;
    upper_critical=3.648&lt;br /&gt;
    upper_non_critical=3.552&lt;br /&gt;
    lower_non_critical=3.12&lt;br /&gt;
    lower_critical=2.976&lt;br /&gt;
    lower_non_recoverable=2.928&lt;br /&gt;
17 NCT +3.3VSB       alarm=0  value=3.216  threshold_status=0&lt;br /&gt;
    type=2/1&lt;br /&gt;
    upper_non_recoverable=3.696&lt;br /&gt;
    upper_critical=3.648&lt;br /&gt;
    upper_non_critical=3.552&lt;br /&gt;
    lower_non_critical=3.12&lt;br /&gt;
    lower_critical=2.976&lt;br /&gt;
    lower_non_recoverable=2.928&lt;br /&gt;
18 NCT VTT           alarm=0  value=1.04  threshold_status=0&lt;br /&gt;
    type=2/1&lt;br /&gt;
    upper_non_recoverable=1.168&lt;br /&gt;
    upper_critical=1.152&lt;br /&gt;
    upper_non_critical=1.12&lt;br /&gt;
    lower_non_critical=0.944&lt;br /&gt;
    lower_critical=0.912&lt;br /&gt;
    lower_non_recoverable=0.896&lt;br /&gt;
19 DTS CPU           alarm=0  value=64  threshold_status=0&lt;br /&gt;
    type=1/1&lt;br /&gt;
    upper_non_recoverable=110&lt;br /&gt;
    upper_critical=105&lt;br /&gt;
    upper_non_critical=100&lt;br /&gt;
20 CPU Core 0        alarm=0  value=65  threshold_status=0&lt;br /&gt;
    type=1/1&lt;br /&gt;
    upper_non_recoverable=92&lt;br /&gt;
    upper_critical=91&lt;br /&gt;
    upper_non_critical=86&lt;br /&gt;
21 CPU Core 1        alarm=0  value=64  threshold_status=0&lt;br /&gt;
    type=1/1&lt;br /&gt;
    upper_non_recoverable=92&lt;br /&gt;
    upper_critical=91&lt;br /&gt;
    upper_non_critical=86&lt;br /&gt;
22 TD1               alarm=0  value=52  threshold_status=0&lt;br /&gt;
    type=1/1&lt;br /&gt;
    upper_non_recoverable=110&lt;br /&gt;
    upper_critical=105&lt;br /&gt;
    upper_non_critical=100&lt;br /&gt;
23 TD2               alarm=0  value=39  threshold_status=0&lt;br /&gt;
    type=1/1&lt;br /&gt;
    upper_non_recoverable=110&lt;br /&gt;
    upper_critical=105&lt;br /&gt;
    upper_non_critical=100&lt;br /&gt;
24 FAN_TMP_3         alarm=0  value=51  threshold_status=0&lt;br /&gt;
    type=1/1&lt;br /&gt;
    upper_non_recoverable=110&lt;br /&gt;
    upper_critical=105&lt;br /&gt;
    upper_non_critical=100&lt;br /&gt;
25 LM75 U72          alarm=0  value=46  threshold_status=0&lt;br /&gt;
    type=1/1&lt;br /&gt;
    upper_non_recoverable=110&lt;br /&gt;
    upper_critical=105&lt;br /&gt;
    upper_non_critical=100&lt;br /&gt;
26 LM75 U65          alarm=0  value=46  threshold_status=0&lt;br /&gt;
    type=1/1&lt;br /&gt;
    upper_non_recoverable=110&lt;br /&gt;
    upper_critical=105&lt;br /&gt;
    upper_non_critical=100&lt;br /&gt;
27 LM75 U62          alarm=0  value=50  threshold_status=0&lt;br /&gt;
    type=1/1&lt;br /&gt;
    upper_non_recoverable=110&lt;br /&gt;
    upper_critical=105&lt;br /&gt;
    upper_non_critical=100&lt;br /&gt;
28 FAN1              alarm=0  value=5700  threshold_status=0&lt;br /&gt;
    type=4/1&lt;br /&gt;
    upper_non_recoverable=23000&lt;br /&gt;
    upper_critical=22000&lt;br /&gt;
    upper_non_critical=21000&lt;br /&gt;
    lower_non_critical=300&lt;br /&gt;
    lower_critical=200&lt;br /&gt;
    lower_non_recoverable=100&lt;br /&gt;
29 FAN2              alarm=0  value=5800  threshold_status=0&lt;br /&gt;
    type=4/1&lt;br /&gt;
    upper_non_recoverable=23000&lt;br /&gt;
    upper_critical=22000&lt;br /&gt;
    upper_non_critical=21000&lt;br /&gt;
    lower_non_critical=300&lt;br /&gt;
    lower_critical=200&lt;br /&gt;
    lower_non_recoverable=100&lt;br /&gt;
30 FAN3              alarm=0  value=5600  threshold_status=0&lt;br /&gt;
    type=4/1&lt;br /&gt;
    upper_non_recoverable=23000&lt;br /&gt;
    upper_critical=22000&lt;br /&gt;
    upper_non_critical=21000&lt;br /&gt;
    lower_non_critical=300&lt;br /&gt;
    lower_critical=200&lt;br /&gt;
    lower_non_recoverable=100&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #DE8A2E;&amp;quot;| &amp;lt;span&amp;gt;[[File:tipp.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #ffe29b&amp;quot;|&lt;br /&gt;
Falls die FortiGate über keinen Temperatursensor verfügt, wird in der CLI beim eingeben des Befehls eine Fehlermeldung erscheinen:&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt; &lt;br /&gt;
# execute sensor list&lt;br /&gt;
command parse error before 'sensor'&lt;br /&gt;
Command fail. Return code -61&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Disk ==&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf einer FortiGate, die auf der Disk enthaltenen Daten (inkl. Boot Device) vollumfänglich (low level) löschen? ===&lt;br /&gt;
&lt;br /&gt;
Es gibt die Möglichkeit die internal Disk und/oder den &amp;quot;System Boot Device&amp;quot; über &amp;quot;low level&amp;quot; zu formatieren. Dies kommt dann zum Zuge, wenn ein Device entsorgt wird oder dem Hersteller wegen eines RMA Falls retourniert wird. So wird gewährleistet, dass sämtliche Daten auf der Disk gelöscht werden. Bei der &amp;quot;low level&amp;quot; Formatierung werden die Spuren und Sektoren der &amp;quot;Disk&amp;quot;, respektive des &amp;quot;System Boot Device's&amp;quot; mit zufälligen Daten 3mal überschrieben. Mit dieser Methode wird gesorgt, dass die vorhandenen Daten komplett gelöscht werden. Den Vorgang startet man über folgenden CLI Befehl:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# execute erase-disk [SYSTEM | Internal]&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Wenn ein Device aus Gründen der &amp;quot;Security&amp;quot; bei einem RMA Austausch nicht dem Hersteller zurückgesendet werden kann, obwohl die Möglichkeit einer &amp;quot;low level&amp;quot; Formatierung zur Verfügung steht, bietet Fortinet innerhalb des &amp;quot;FortiCare&amp;quot; einen speziellen Vertrag an, welcher es ermöglicht bei einem RMA Austausch das Device selber zu entsorgen, anstelle dies dem Hersteller zurück zu senden. Dieser Service wird &amp;quot;FortiCare RMA Secure Service&amp;quot; genannt. Weitere Informationen sind folgendem Artikel zu entnehmen:&lt;br /&gt;
&lt;br /&gt;
        [[Fortinet:Support-RMA#Gibt_es_von_Fortinet_einen_.22FortiCare_Secure_RMA_Service.22.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich die Disk (Flash, SSD) eines FortiGate Device testen um zu überprüfen, ob diese fehlerhaft ist? ===&lt;br /&gt;
&lt;br /&gt;
Anhand des Befehls &amp;quot;diagnose disktest&amp;quot; kann auf einer FortiGate die Disk getestet werden. Dazu sollte berücksichtigt werden, dass dieser Test in einem Maintenance-Fenster durchgeführt wird und nicht bei hoher Last. Um diesen Test zu benutzen muss die entsprechende Disk ausgewählt werden. Die Disk's können mit folgendem Behfel aufgelistet werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #DE8A2E;&amp;quot;| &amp;lt;span&amp;gt;[[File:tipp.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #ffe29b&amp;quot;|&lt;br /&gt;
Der Test kann seine Zeit dauern dh. bei einer 60D ohne zusätzlichen Optionen dh. no Limit, läuft der Test für 7728M ca 45 Minuten! &lt;br /&gt;
Dies gilt für &amp;quot;Round 1&amp;quot; denn sobald diese beendet ist beginnt der Test erneut dh. &amp;quot;Round 2&amp;quot;. Der Test kann anhand &amp;quot;Ctrl + C&amp;quot; &lt;br /&gt;
abgebrochen werden. Wenn dies durchgeführt wird erscheint folgendes:&lt;br /&gt;
&amp;lt;pre&amp;gt;&amp;quot;User interrupt! Restoring data back to disk....&amp;quot;.&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Wie schon erwähnt muss für einen Test die entsprechende Disk zuerst ausgewählt werden. Daraus ergibt sich folgendes Vorgehen:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| Liste die vorhandenen Device's auf:&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose disktest device ?&lt;br /&gt;
1    /dev/sda, size 3864MB, boot device&lt;br /&gt;
2    /dev/sdb, size 7728MB&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| Selektieren die gewünschte Disk zB /dev/sdb dh. &amp;quot;2&amp;quot;:&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose disktest device 2&lt;br /&gt;
Current Test Device: /dev/sdb&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| Setze für den Test verschiedene Optionen:&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose disktest [block | time | size]&lt;br /&gt;
&lt;br /&gt;
Die Optionen haben folgende Bedeutung:&lt;br /&gt;
     &lt;br /&gt;
block       Die Blocksize für jede Lese- sowie Schreiboperation.&lt;br /&gt;
timeDie     Limite der Testzeit für jeden Zyklus. Standard: &amp;quot;keine Limite&amp;quot;.&lt;br /&gt;
sizeDie     Limite der Testgrösse für jeden Zyklus. Standard: &amp;quot;keine Limite&amp;quot;.&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| Wenn das gewünschte Device gesetzt/gewählt wurde/ist, sowie falls notwendig die Optionen konfiguriert wurden, führe den Test aus:&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose disktest run&lt;br /&gt;
&lt;br /&gt;
Round 1 started.&lt;br /&gt;
Current Test Device: /dev/sdb&lt;br /&gt;
Total size: 7728M&lt;br /&gt;
Current Test Block: 4M.&lt;br /&gt;
Current Time Limit: No limit&lt;br /&gt;
Current Size Limit: No limit&lt;br /&gt;
Time(Sec)    Size(MB) Read(MB/s) Write(MB/s)&lt;br /&gt;
  0.00(0.00%):  ..................................................  15.0   8.6&lt;br /&gt;
 76.0      200(2.59%):  ..................................................  15.1   8.9&lt;br /&gt;
150.2      400(5.18%):  ..................................................  15.0   9.0&lt;br /&gt;
224.3      600(7.76%):  ..................................................  15.0   8.9&lt;br /&gt;
298.8      800(10.35%): ..................................................  15.1   8.9&lt;br /&gt;
372.9     1000(12.94%): ..................................................  15.1   9.0&lt;br /&gt;
446.9     1200(15.53%): ..................................................  15.1   9.0&lt;br /&gt;
520.7     1400(18.12%): ..................................................  15.2   9.0&lt;br /&gt;
594.4     1600(20.70%): ..................................................  15.1   9.0&lt;br /&gt;
668.4     1800(23.29%): ..................................................  15.2   9.0&lt;br /&gt;
742.1     2000(25.88%): ..................................................  15.3   9.0&lt;br /&gt;
815.8     2200(28.47%): ..................................................  15.3   9.0&lt;br /&gt;
889.5     2400(31.06%): ..................................................  15.3   8.9&lt;br /&gt;
963.1     2600(33.64%): ..................................................  15.4   9.0&lt;br /&gt;
1036.7    2800(36.23%): ..................................................  15.3   9.0&lt;br /&gt;
1110.3    3000(38.82%): ..................................................  15.3   9.0&lt;br /&gt;
1183.9    3200(41.41%): ..................................................  15.3   9.0&lt;br /&gt;
1257.6    3400(44.00%): ..................................................  15.3   9.0&lt;br /&gt;
1331.2    3600(46.58%): ..................................................  15.3   9.0&lt;br /&gt;
1404.7    3800(49.17%): ..................................................  15.3   9.0&lt;br /&gt;
1478.3    4000(51.76%): ..................................................  15.3   9.0&lt;br /&gt;
1551.9    4200(54.35%): ..................................................  15.2   8.9&lt;br /&gt;
1625.8    4400(56.94%): ..................................................  14.5   8.6&lt;br /&gt;
1702.5    4600(59.52%): ..................................................  15.0   8.8&lt;br /&gt;
1777.3    4800(62.11%): ..................................................  15.2   8.9&lt;br /&gt;
1851.6    5000(64.70%): ..................................................  15.1   8.9&lt;br /&gt;
1925.9    5200(67.29%): ..................................................  15.1   8.9&lt;br /&gt;
2000.3    5400(69.88%): ..................................................  15.1   8.9&lt;br /&gt;
2074.7    5600(72.46%): ..................................................  15.1   8.9&lt;br /&gt;
2148.9    5800(75.05%): ..................................................  15.2   8.9&lt;br /&gt;
2223.2    6000(77.64%): ..................................................  15.2   8.8&lt;br /&gt;
2297.5    6200(80.23%): ..................................................  15.1   8.9&lt;br /&gt;
2371.9    6400(82.82%): ..................................................  15.2   8.9&lt;br /&gt;
2446.2    6600(85.40%): ..................................................  15.1   8.9&lt;br /&gt;
2520.5    6800(87.99%): ..................................................  15.3   8.9&lt;br /&gt;
2594.6    7000(90.58%): ..................................................  14.6   8.6&lt;br /&gt;
2671.4    7200(93.17%): ..................................................  15.1   8.4&lt;br /&gt;
2748.0    7400(95.76%): ..................................................  15.3   5.4&lt;br /&gt;
2851.2    7600(98.34%): ................................&lt;br /&gt;
Test Result: Passed&lt;br /&gt;
Tested size: 7728MB (100.00% Coverage of whole disk)&lt;br /&gt;
Time used: 2901.5 sec&lt;br /&gt;
Read Speed:  15.2MB/s&lt;br /&gt;
Write Speed:   8.7MB/s&lt;br /&gt;
Round 1 Finished!&lt;br /&gt;
&lt;br /&gt;
Round 2 started.&lt;br /&gt;
Current Test Device: /dev/sdb&lt;br /&gt;
Total size: 7728M&lt;br /&gt;
Current Test Block: 4M.&lt;br /&gt;
Current Time Limit: No limit&lt;br /&gt;
Current Size Limit: No limit&lt;br /&gt;
Time(Sec)    Size(MB) Read(MB/s) Write(MB/s)&lt;br /&gt;
  0.00(0.00%):  ..................................................  14.7   8.4&lt;br /&gt;
 77.9      200(2.59%):  .............User interrupt! Restoring data back to disk...&lt;br /&gt;
&lt;br /&gt;
Test Result: Interrupted&lt;br /&gt;
Tested size: 256MB (3.31% Coverage of whole disk)&lt;br /&gt;
Time used:  99.3 sec&lt;br /&gt;
Read Speed:  14.7MB/s&lt;br /&gt;
Write Speed:   8.4MB/s&lt;br /&gt;
Round 2 Finished!&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wird bei einem &amp;quot;unclean shutdown&amp;quot; auf einem FortiGate Device beim Systemstart ein &amp;quot;filesystem check&amp;quot; durchgeführt? ===&lt;br /&gt;
&lt;br /&gt;
Ab der Version 5.2.x wurde diese Funktion integriert sowie zusätzlich die Möglichkeit die Disk explizit manuell zu testen. Weitere Informationen wie man einen &amp;quot;expliziten&amp;quot; Disk Test manuell zeigt folgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4-5.6:FAQ#Wie_kann_ich_die_Disk_.28Flash.2C_SSD.29_eines_FortiGate_Device_testen_um_zu_.C3.BCberpr.C3.BCfen_ob_diese_Fehler_enth.C3.A4lt.3F]]&lt;br /&gt;
&lt;br /&gt;
Wie erwähnt wurde für ein &amp;quot;unclean shutdown&amp;quot; (zBsp bei Stromunterbruch) im FortiOS 5.2.x die Funktion eingebaut, dass nach einem &amp;quot;unclean shutdwown&amp;quot; während dem Start-Prozess dies erkannt, und automatisch ein &amp;quot;filesystem check&amp;quot; ausgeführt wird. Diese wird &amp;quot;nicht&amp;quot; anhand eines &amp;quot;expliziten&amp;quot; Disk Tst aufgeführt sondern ähnelt einem &amp;quot;fsck&amp;quot; welcher auf einem Linux System ausgeführt wird. In diesem Vorgang wird durch das System bemerkt dass ein &amp;quot;unclean shutdown&amp;quot; stattgefunden hat. Dies wird ebenfalls indiziert in dem beim Start auf der Console folgendes erscheint:&lt;br /&gt;
&lt;br /&gt;
        System is starting...&lt;br /&gt;
        Starting system maintenance...&lt;br /&gt;
        scanning /dev/sda2... (100%)&lt;br /&gt;
&lt;br /&gt;
In vorhergehenden Versionen des FortiOS dh. zBsp 5.0 wurde dieser &amp;quot;filesystem check&amp;quot; beim Start des Devices durchgeführt. Solch ein &amp;quot;filesystem check&amp;quot; kann einige Zeit in Anspruch nehmen und deshalb wurde die Vorgehensweise ab der FortiOS Version 5.2.3 geändert. Dies bedeutet: Wenn ein &amp;quot;unclean shutdown&amp;quot; stattfindet (ab FortiOS Version 5.2.3), wird kein &amp;quot;filesystem check&amp;quot; mehr direkt beim Neustart des Device ausgeführt sondern nur ein &amp;quot;system maintenace&amp;quot; indiziert. Sobald sich der Administrator auf dem Web Mgmt. Interface einloggt wird ein entsprechender Dialog angezeigt der durch den &amp;quot;unclean shutdown&amp;quot; ausgelöst wurde:&lt;br /&gt;
&lt;br /&gt;
        [[file:Fortinet-1609.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
Durch diesen Dialog hat der Administrator die Möglichkeit den &amp;quot;filesystem check&amp;quot; auszuführen oder diesen auf einen späteren Zeitpunkt zu verschieben. Wird der &amp;quot;filesystem check&amp;quot; nach dem einloggen des Administrators ausgeführt, so erfolgt ein Neustart des Devices und dieser &amp;quot;filesystem check&amp;quot; wird beim Neustart ausgeführt. Wie schon erwähnt kann dieser &amp;quot;filesystem check&amp;quot; durchaus mehrere Minuten in Anspruch nehmen und der Vorgang sollte auf keinen Fall unterbrochen werden! Wird diese &amp;quot;filesystem check&amp;quot; Meldung beim einloggen auf das Web Mgmt. Interface anhand &amp;quot;Remind me later&amp;quot; auf einen späteren Zeitpunkt verschoben, wird die Meldung nach jedem einloggen angezeigt bis dieser &amp;quot;filesystem check&amp;quot; ausgeführt wird!&lt;br /&gt;
&lt;br /&gt;
== PowerSupply ==&lt;br /&gt;
&lt;br /&gt;
=== Kann man für FortiGate's seperate spare und / oder redundante PowerSupply (RPS) beziehen? ===&lt;br /&gt;
&lt;br /&gt;
Für die verschiedenen FortiGate Devices stellt Fortinet seperate &amp;quot;PowerSupplies&amp;quot; zur Verfügung. Für grössere Devices stehen zusätzlich für die Redundanz &amp;quot;RPS Devices&amp;quot; (Redundand PowerSupply) zur Verfügung. Welche Geräte kompatibel sind zu den seperaten &amp;quot;RPS Devices&amp;quot; können nachfolgendem Artikel entnommen werden:&lt;br /&gt;
&lt;br /&gt;
        [[Fortinet:ProduktInfo#FortiRPS]]&lt;br /&gt;
&lt;br /&gt;
Nachfolgende Tabelle zeigt für welches FortiGate Device welches sperat zu beziehende &amp;quot;PowerSupply&amp;quot; bestellt werden kann:&lt;br /&gt;
&lt;br /&gt;
        [[file:Fortinet-1081.jpg|550px|link=]]&lt;br /&gt;
        [[file:Fortinet-1082.jpg|550px|link=]]&lt;br /&gt;
        [[file:Fortinet-1885.jpg|550px|link=]]&lt;br /&gt;
        [[file:Fortinet-1886.jpg|550px|link=]]&lt;br /&gt;
&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document SP-FG600C-PS_Rev 1.00.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document SP-FG60C-PDC_Rev 1.01.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document SP-FG80-PDC_Rev 1.pdf]]&lt;br /&gt;
&lt;br /&gt;
Nachfolgend einige erfasste ALSO Schweiz Artikel betreffend &amp;quot;PowerSupply&amp;quot;:&lt;br /&gt;
&lt;br /&gt;
        '''ALSO Art Nr.'''    '''Hersteller SKU'''          '''Beschreibung'''&lt;br /&gt;
        2694237         SP-FG20C-PA-EU          AC power adaptor with EU power plug for FG/FWF-20C series, FG/FWF-30D&lt;br /&gt;
        2707193         SP-FG30E-PA-EU          AC power adaptor with EU power plug for FG-50E, FG-51E, FWF-50E, FWF-51E, FG-30E, FWF-30E&lt;br /&gt;
        2691555         SP-FG80-PDC             AC power adaptor - AC power adaptor for FG/FWF-80C/CM&lt;br /&gt;
        2690832         SP-FG60C-PDC            AC power adaptor - AC power adaptor for FG/FWF-40C, FG/FWF-60C, FG/FWF-60D, FG-70D, FG/FWF-90D&lt;br /&gt;
        2692305         SP-FG600C-PS            AC power supply - AC power supply for FG-600C, FG-600D, FG-800C, and FG-1000C&lt;br /&gt;
        2698983         SP-FG1240B-PS           AC power supply - AC power supply for FG-1200D, FG-1240B, FG-1500D, FG-3040B and FG-3140B&lt;br /&gt;
&lt;br /&gt;
Ebenso stehen für die FortiAP, wie auch für die FortiAP-S &amp;quot;PowerSupplies&amp;quot; zur Verfügung. Weitere Informationen dazu siehe nachstehenden Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAP:FAQ#Wo_finde_ich_eine_Uebersicht_ob_ein_FortiAP_mit_PowerAdapter_geliefert_wird_oder_PoE_unterst.C3.BCtzt.3F]] &lt;br /&gt;
        [[FortiAP-S:FAQ#Wo_finde_ich_eine_Uebersicht_ob_ein_FortiAP-S_mit_PowerAdapter_geliefert_wird_oder_PoE_unterst.C3.BCtzt.3F]]&lt;br /&gt;
&lt;br /&gt;
== SFP Ports ==&lt;br /&gt;
&lt;br /&gt;
=== Kann ich für die SFP Ports auf einer FortiGate ebenfalls Fremdprodukte, wie Cisco oder Huawei einsetzen? ===&lt;br /&gt;
&lt;br /&gt;
Dies ist möglich, jedoch empfehlen wir dies vorgängig ausgiebig zu testen! Von unserer Seite her haben wir Tests sowie Feedback das folgende Transceiver einwandfrei funktionieren:&lt;br /&gt;
&lt;br /&gt;
        '''Copper GigaBit 10/100/1000'''&lt;br /&gt;
        &lt;br /&gt;
        GLC-T=746320861579     Cisco Catalyst GigaEthernet SFP Modul 1000Base T&lt;br /&gt;
        02314171               Huawei Electrical Transceiver SFP Module 1000Base T&lt;br /&gt;
        &lt;br /&gt;
        &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''NOTE'''&amp;lt;/span&amp;gt; Durch Fortinet werden ebenfalls nicht eigene Transceiver eingesetzt sondern von Fremdherstellern dh. wird ein Transceiver &lt;br /&gt;
             über Fortinet bestellt, wird ein Transceiver zBsp von Huawei geliefert! Weitere Informationen betreffend &amp;quot;offizielle&amp;quot; SFP/SFP+ &lt;br /&gt;
             Module von Fortinet, sowie den Gebrauch von &amp;quot;nicht offiziellen&amp;quot; siehe folgender Artikel:&lt;br /&gt;
             &lt;br /&gt;
             [[FortiGate-5.4-5.6:FAQ#Kann_ich_f.C3.BCr_die_SFP_Ports_auf_einer_FortiGate_ebenfalls_Fremdprodukte_wie_Cisco_oder_Huawai_einsetzen.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Welche FortiGate Devices unterstützen SFP's und bei welchen FortiGate Devices werden SFP's mitgeliefert? ===&lt;br /&gt;
&lt;br /&gt;
Nachfolgende Tabelle zeigt welche FortiGate Devices wieviele SFP's unterstützen und bei welchem FortiGate Device bereits SFP Module mitgeliefert werden:&lt;br /&gt;
&lt;br /&gt;
        &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''NOTE'''&amp;lt;/span&amp;gt; NIL = Not Included!&lt;br /&gt;
        &lt;br /&gt;
        [[file:Fortinet-1085.jpg|550px|link=]]&lt;br /&gt;
        [[file:Fortinet-1086.jpg|550px|link=]]&lt;br /&gt;
        [[file:Fortinet-2075.jpg|550px|link=]]&lt;br /&gt;
        [[file:Fortinet-1888.jpg|550px|link=]]&lt;br /&gt;
&lt;br /&gt;
Es können für die FortiGate Devices auch Fremdprodukte als SFP's eingesetzt werden, jedoch gibt es keine Gewährleistung dass diese einwandfrei funktionieren. Weitere Infos siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4-5.6:FAQ#Kann_ich_f.C3.BCr_die_SFP_Ports_auf_einer_FortiGate_ebenfalls_Fremdprodukte_wie_Cisco_oder_Huawai_einsetzen.3F]])&lt;br /&gt;
        &lt;br /&gt;
        &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''NOTE'''&amp;lt;/span&amp;gt; Des Weiteren ist nachfolgendes Dokument zu beachten, wenn keine &amp;quot;offiziellen&amp;quot; Tranceiver von Fortinet eingesetzt&lt;br /&gt;
             werden (speziell Seite 2 &amp;quot;3rd Party Transceivers Support&amp;quot;):&lt;br /&gt;
             &lt;br /&gt;
             [[Datei:Tech_Note-Transceivers_FAQs-201407-R3.pdf]] &lt;br /&gt;
&lt;br /&gt;
Basierend auf den &amp;quot;offiziellen&amp;quot; Tranceiver von Fortinet gemäss Preisliste stehen folgende SFP/SFP+ Module zur Verfügung:&lt;br /&gt;
&lt;br /&gt;
  Transceiver '''LX, Long Range'''; all FortiGate models with SFP interfaces                                            ALSO SKU 2690418     (Hersteller SKU FG-TRAN-LX)&lt;br /&gt;
  Transceiver '''SX, Short Range'''; all FortiGate models with SFP interfaces                                           ALSO SKU 2690421     (Hersteller SKU FG-TRAN-SX)&lt;br /&gt;
  Transceiver '''Base-T''' (Copper); all FortiGate models with SFP interfaces (supports 10/100/1000)                    ALSO SKU 2690420     (Hersteller SKU FG-TRAN-GC)&lt;br /&gt;
   &lt;br /&gt;
  10-Gig transceiver, '''short range SFP+'''; all FortiGate models with SFP+ interfaces                                 ALSO SKU 2697310     (Hersteller SKU FG-TRAN-SFP+SR)&lt;br /&gt;
  10-Gig transceiver, '''short range XFP'''; all FortiGate models with XFP interfaces                                   ALSO SKU 2690412     (Hersteller SKU FG-TRAN-XFPSR)&lt;br /&gt;
  10-Gig transceiver, '''SFP+, Long Range'''; all FortiGate models with SFP+ interfaces                                 ALSO SKU 2690413     (Hersteller SKU FG-TRAN-SFP+LR)&lt;br /&gt;
  10-Gig transceiver, '''XFP, Long Range'''; all FortiGate models with XFP interfaces                                   ALSO SKU 2690414     (Hersteller SKU FG-TRAN-XFPLR)&lt;br /&gt;
   &lt;br /&gt;
  40-Gig transceiver, '''QSFP+, short range'''; all FortiGate models with QSFP+ interfaces                              ALSO SKU 2694715     (Hersteller SKU FG-TRAN-QSFP+SR)&lt;br /&gt;
  40-Gig transceiver, '''QSFP+, long range'''; all FortiGate models with QSFP+ interfaces                               ALSO SKU auf Anfrage (Hersteller SKU FG-TRAN-QSFP+LR)&lt;br /&gt;
        &lt;br /&gt;
  100-Gig transceiver, '''CFP2, short Range'''; all FortiGate models with CFP2 interfaces (10 Channel parallel fiber)   ALSO SKU auf Anfrage (Hersteller SKU FG-TRAN-CFP2-SR10)&lt;br /&gt;
  100-Gig transceiver, '''CFP2, long Range'''; all FortiGate models with CFP2 interfaces (only singlemode)              ALSO SKU 2707368     (Hersteller SKU FG-TRAN-CFP2-LR4)&lt;br /&gt;
        &lt;br /&gt;
&lt;br /&gt;
Für eine direkte Verbindung zweier Fortigates über ein &amp;quot;direct attach cable&amp;quot; steht folgender Artikel zu Verfügung:       &lt;br /&gt;
  10-Gig transceiver, '''SFP+, 10m direct attach cable'''; all FortiGate models with SFP+ and SFP/SFP+ interfaces       ALSO SKU auf Anfrage (Hersteller SKU SP-Cable-ADASFP+)      &lt;br /&gt;
Eine detaillierte Beschreibung der Tranceivereigenschaften können folgendem Dokument entnommen werden:&lt;br /&gt;
* [[Datei:FortiTransceivers-Datasheet.pdf]]&lt;br /&gt;
&lt;br /&gt;
=== Was sind die genauen Spezifikationen der SFP's Module welche von Fortinet für die FortiGate Devices geliefert werden? ===&lt;br /&gt;
&lt;br /&gt;
Im nachfolgenden Artikel wird beschrieben ob ein SFP/SFP+ Module zu einer FortiGate mitgeliefert wird, und welche SFP/SFP+ Module offiziell zu den FortiGate's zur Verfügung stehen:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4-5.6:FAQ#Welche_FortiGate_Device.27s_unterst.C3.BCtzen_SFP.27s_und_bei_welchen_FortiGate_Devices_werden_SFP.27s_mitgeliefert.3F]]&lt;br /&gt;
&lt;br /&gt;
In der nachfolgenden Tabelle werden die technischen Spezifikationen der SFP Module aufgelistet welche von Fortinet für die FortiGate Devices geliefert werden:&lt;br /&gt;
&lt;br /&gt;
        [[file:Fortinet-1087.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Die Informationen stammen aus einem Fortinet &amp;quot;Knowledgebase Artikel&amp;quot; über welchen auch weitere Informationen verfügbar sind:&lt;br /&gt;
             &lt;br /&gt;
             http://kb.fortinet.com/kb/dynamickc.do?cmd=show&amp;amp;forward=nonthreadedKC&amp;amp;docType=kc&amp;amp;externalId=13823&amp;amp;sliceId=1&lt;br /&gt;
&lt;br /&gt;
        '''Transceivers'''&lt;br /&gt;
        [[file:Fortinet-1129.jpg|link=]]&lt;br /&gt;
        '''Breackout Cables'''&lt;br /&gt;
        [[file:Fortinet-1887.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
Nachfolgend das offizielle &amp;quot;Regulatory Compliance Document&amp;quot; betreffend SFP SX Transceiver:&lt;br /&gt;
&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_FG-TRAN-SX_Rev_1.03.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_FG-TRAN-CFP2-LR4_Rev_1.00.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_FG-TRAN-CFP2-SR10_Rev_1.00.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document FG-TRAN-GC_Rev 1.02.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document FG-TRAN-GC_Rev 2.0.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document FG-TRAN-LX_Rev 2.0.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document FG-TRAN-QSFP+-LR Rev 1.00.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document FG-TRAN-QSFP+-SR Rev 1.00.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document FG-TRAN-SFF_Rev 1.00.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document FG-TRAN-SFP+-LR Rev 2.0.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document FG-TRAN-SFP+-SR Rev 2.0.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document FG-TRAN-SFP+-SX Rev 1.02.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document FG-TRAN-XFPLR Rev 1.00.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document FG-TRAN-XFPSR Rev 1.00.pdf]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich ein SFP Module / Tranceiver für ein FortiGate Device überprüfen? ===&lt;br /&gt;
&lt;br /&gt;
Bis anhin war es nicht möglich über ein FortiGate Device dh. via ein FortiOS ein SFP Module/Tranceiver zu überprüfen dh. zBsp ob dieser korrekt erkannt wurde. Neu, unter FortiOS 5.4 ist dies anhand nachfolgendem Befehl möglich für Devices der FortiGate D-Serie, sowie FGT-1000D oder grösser und für SFP und QSFP Module/Transceiver. Handelt es sich um ein SFP/QSFP Fiber Module/Tranceiver kann ebenfalls die Temperatur, Spannung sowie Optical Power abgefragt werden. Wird ein Fremdprodukt als SFP/QSFP Module/Transceiver eingesetzt, sollte dies kurz anhand des nachfolgenden Befehls überprüft werden:&lt;br /&gt;
&lt;br /&gt;
        # get system interface transceiver&lt;br /&gt;
        Interface port9: SFP/SFP+&lt;br /&gt;
          Vendor Name: Axcen Photonics&lt;br /&gt;
          Part No.   : AXXE-5886-05B1&lt;br /&gt;
          Serial No. : AX14170008967&lt;br /&gt;
        Interface port10: SFP or QSFP transceiver is not detected.&lt;br /&gt;
        Interface port11: SFP/SFP+&lt;br /&gt;
          Vendor Name: FIBERXON INC.&lt;br /&gt;
          Part No.   : FTM-8012C-SL&lt;br /&gt;
          Serial No. : A8660061719307&lt;br /&gt;
                                              Optical    Optical    Optical&lt;br /&gt;
        SFP/SFP+      Temperature  Voltage    Tx Bias    Tx Power   Rx Power&lt;br /&gt;
        Interface     (Celsius)    (Volts)    (mA)       (dBm)      (dBm)&lt;br /&gt;
        ------------  -----------  ---------  ---------  ---------  --------&lt;br /&gt;
               port9   34.1         3.31       6.35       -1.9      -40.0 --&lt;br /&gt;
              port11   N/A          N/A        N/A        N/A        N/A&lt;br /&gt;
          ++ : high alarm, + : high warning, - : low warning, -- : low alarm, ? : suspect.&lt;br /&gt;
&lt;br /&gt;
=== Wieso werden Fortinet SFP Module als &amp;quot;unsupportet 3rd Party Module&amp;quot; im FortiOS 6.2.2 angezeigt? ===&lt;br /&gt;
Im FortiOS 6.2.2 werden SFP Transceiver, welche als orginal Fortinet Transeiver erworben wurden, zum Teil als &amp;quot;nicht supportet 3rd Party Module&amp;quot; angezeigt:&lt;br /&gt;
&lt;br /&gt;
[[Datei:Fortinet-2595.jpg]]&lt;br /&gt;
&lt;br /&gt;
Es handelt sich hierbei um einen BUG. Dieser sollte im FortiOS 6.2.3 behoben werden:&lt;br /&gt;
       &lt;br /&gt;
Diese Information haben wir durch ein L1 Supportticket vom TAC bekommen:&lt;br /&gt;
        I have looked into this and found engineering ticket 563053 in where this exact behavior was discussed. &lt;br /&gt;
        For the FG-TRAN-SFP+SR, these were shipped with different vendor names other than Fortinet. &lt;br /&gt;
        Due to a bug in 6.2.2, these are now showing as third party devices - this has been identified and scheduled to be fixed in 6.2.3.&lt;br /&gt;
&lt;br /&gt;
== SPU ==&lt;br /&gt;
=== Wo und wie wird meine SPU auf der FortiGate verwendet? ===&lt;br /&gt;
Auf der folgenden Tabelle kann ermittelt werden welcher Prozessor für welche Aufgabe zuständig ist:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:50%&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
! style=&amp;quot;background-color: #89E871; text-align:left&amp;quot;| System Performanz&lt;br /&gt;
! style=&amp;quot;background-color: #89E871; text-align:left&amp;quot;| Verantwortliche Komponente&lt;br /&gt;
|-&lt;br /&gt;
| Firwall Durchsatz &lt;br /&gt;
| NP Aceleration&lt;br /&gt;
|-&lt;br /&gt;
| Firwall Latenz&lt;br /&gt;
| NP Aceleration&lt;br /&gt;
|-&lt;br /&gt;
| Firwall Durchsatz (Pakete per Sekunde) &lt;br /&gt;
| NP Aceleration&lt;br /&gt;
|-&lt;br /&gt;
| Gleichzeitige Sessions&lt;br /&gt;
| Memorie&lt;br /&gt;
|-&lt;br /&gt;
| IPsec VPN Durchsatz&lt;br /&gt;
| NP Aceleration&lt;br /&gt;
|-&lt;br /&gt;
| IPS Durchsatz&lt;br /&gt;
| CP + CPU (NTurbo)&lt;br /&gt;
|-&lt;br /&gt;
| SSL Inspektions Durchsatz&lt;br /&gt;
| CP + CPU &lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| Applikationskontrolle Durchsatz&lt;br /&gt;
| CP + CPU (NTurbo)&lt;br /&gt;
|-&lt;br /&gt;
| NGFW Durchsatz&lt;br /&gt;
| CP + CPU (NTurbo)&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| Threat Protection Durchsatz&lt;br /&gt;
| CP + CPU (NTurbo)&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== FortiOS ==&lt;br /&gt;
== FortiGuard (FDDS) ==&lt;br /&gt;
&lt;br /&gt;
=== Wieso bekomme ich im WebGUI von FortiOS 6.4 die Meldung ''Unable to connect to FortiGuard Servers''? ===&lt;br /&gt;
[[File:FortiOS64.png|50px|link=]]&lt;br /&gt;
&lt;br /&gt;
Im WebGUI kann folgende Meldung erscheinen: ''Unable to connect to FortiGuard Servers''&lt;br /&gt;
&lt;br /&gt;
 [[Datei:fortinet-2809.jpg|550px|link=]]&lt;br /&gt;
&lt;br /&gt;
Fortinet vermutet, dass dieses Problem durch eine Einstellung verursacht wird, welche mit FortiOS 6.2 eingeführt wurde.&lt;br /&gt;
&lt;br /&gt;
Folgendermassen kann man versuchen diese Meldung zu beheben:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration via CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
 config system fortiguard &lt;br /&gt;
    set fortiguard-anycast &amp;lt;span style=&amp;quot;background-color: #ddb6dd;&amp;quot;&amp;gt;disable&amp;lt;/span&amp;gt; &lt;br /&gt;
    set protocol udp &lt;br /&gt;
    set port &amp;lt;span style=&amp;quot;background-color: #ddb6dd;&amp;quot;&amp;gt;8888&amp;lt;/span&amp;gt; &lt;br /&gt;
 end &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Nach ein paar Minuten ist die Meldung weg:&lt;br /&gt;
 [[Datei:fortinet-2810.jpg|550px|link=]]&lt;br /&gt;
----&lt;br /&gt;
Weitere Informationen findet man in folgendem Artikel:&lt;br /&gt;
 https://docs.fortinet.com/document/fortigate/6.2.0/new-features/656177/fortiguard-third-party-ssl-validation-and-anycast-support&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf einer FortiGate einen FortiManager für FortiGuard konfigurieren? ===&lt;br /&gt;
Wenn eine FortiGate so konfiguriert werden soll, dass diese die Updates der FortiGuard über einen FortiManager durchführen soll, so kann dies via CLI konfiguriert werden. Wenn ein FortiGate Device ausschliesslich einen FortiManager für den FortiGuard Server nutzen soll, so kann dies wie folgt konfiguriert werden:&lt;br /&gt;
       # config system central-management&lt;br /&gt;
       # config server-list&lt;br /&gt;
       # edit [vergebe einen entsprechenden Integer zBsp &amp;quot;1&amp;quot;]&lt;br /&gt;
       # set server-type update rating&lt;br /&gt;
       # set server-address [IPv4 Adresse des FortiManagers für FortiGuard]&lt;br /&gt;
       # next&lt;br /&gt;
       # end&lt;br /&gt;
       # end&lt;br /&gt;
Somit kann zBsp auch ein dezidierter FortiManager konfiguriert werden, welcher nur für FortiGuard zur Verfügung steht und ein zweiter FortiManager welcher das Management der FortiGate übernimmt:&lt;br /&gt;
       # config system central-management&lt;br /&gt;
       # set type fortimanager&lt;br /&gt;
       # set fmg [IPv4 Adresse des FortiManagers für das Device Management]&lt;br /&gt;
       # config server-list&lt;br /&gt;
       # edit [vergebe einen entsprechenden Integer zBsp &amp;quot;1&amp;quot;]&lt;br /&gt;
       # set server-type update rating&lt;br /&gt;
       # set server-address [IPv4 Adresse des FortiManagers für FortiGuard]&lt;br /&gt;
       # next&lt;br /&gt;
       # end&lt;br /&gt;
       # end&lt;br /&gt;
&lt;br /&gt;
== FortiCloud==&lt;br /&gt;
== FortiSandbox ==&lt;br /&gt;
=== Wieviele Dateien kann ich pro Tag in die FortiSandbox Cloud hochladen? ===&lt;br /&gt;
Wenn man die AntiVirus Lizenz, und mindestens das FortiOS 6.0.1 auf der FortiGate installiert hat, kann die FortiCloud Sandbox genutzt werden.&lt;br /&gt;
&lt;br /&gt;
Folgende Limitierungen gibt es von der Anzahl Files welche pro Tag in die Cloud hochgeladen werden können. Dabei spielt ist die Grösse der FortiGate massgebend:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|'''Limiten für das hochladen auf die FortiCloud Sandbox:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
 [[File:Fortinet-2665.jpg|750px|link=]]&lt;br /&gt;
''Referenz: [https://fortinetweb.s3.amazonaws.com/docs.fortinet.com/v2/attachments/0da6cf67-1e78-11e9-b86b-00505692583a/FortiSandbox-Cloud-Service-Description.pdf|SERVICE DESCRIPTION FORTISANDBOX CLOUD]''&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Über das WebGui der FortiGate kann im Dashboard die aktuelle Quote angezeigt werden: (Beispiel hier einer FortiGate 60F):&lt;br /&gt;
 [[File:Fortinet-2666.jpg|550px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== FortiExplorer ==&lt;br /&gt;
&lt;br /&gt;
== USB Port ==&lt;br /&gt;
=== Was ist beim benutzen eines USB-Sticks an einer FortiGate zu berücksichtigen? ===&lt;br /&gt;
&lt;br /&gt;
Wenn ein USB-Stick über eine FortiGate formatiert werden soll, so wird dieser im &amp;quot;FAT&amp;quot; Format formatiert! Um den USB Stick über das FortiOS zu formatiert wird folgende Vorgehensweise über die CLI angewendet:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration via CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# execute usb-disk format&lt;br /&gt;
This operation will ERASE all data in USB disk!&lt;br /&gt;
Do you want to continue? (y/n)'''y'''&lt;br /&gt;
&lt;br /&gt;
Format USB disk /dev/sdc1 ...&lt;br /&gt;
Create file system on /dev/sdc1 ...&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Danach kann der USB-Stick genutzt werden um zBsp ein Forti-Backup auf den USB-Stick zu spielen. Möchte man den USB-Stick vorbereiten, resp. nicht über das FortiOS formatieren, sondern zBsp unter Windows 10, so kann folgendes ausgeführt werden:&lt;br /&gt;
&lt;br /&gt;
# Verbinde den USB-Stick mit der Workstation und verifiziere den zugewiesenen Laufwerksbuchstaben!&lt;br /&gt;
# Jetzt eine DOS-Box öffnen (unter Windows 10 = Windows durchsuchen &amp;gt; cmd )&lt;br /&gt;
# Danach gebe in der DOS-Box folgendes ein:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''DOS/Shell CMD:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;            &lt;br /&gt;
format [Laufwerks Name zBsp &amp;quot;F&amp;quot;]: /FS:FAT /V:[Name des USB-Sticks/Laufwerk zBsp &amp;quot;FortiGate&amp;quot;]&lt;br /&gt;
legen Sie eine neue Diskette in Laufwerk D: ein,&lt;br /&gt;
und drücken Sie die EINGABETASTE.&lt;br /&gt;
Der Typ des Dateisystems ist EXFAT.&lt;br /&gt;
Das neue Dateisystem ist FAT.&lt;br /&gt;
Überprüfung von 1009.4 MB&lt;br /&gt;
Die Dateizuordnungstabelle (FAT) wird initialisiert...&lt;br /&gt;
Formatieren beendet.&lt;br /&gt;
     1009.1 MB Speicherplatz auf dem Datenträger insgesamt.&lt;br /&gt;
     1009.1 MB sind verfügbar.&lt;br /&gt;
&lt;br /&gt;
        16'384 Bytes in jeder Zuordnungseinheit&lt;br /&gt;
        64'585 Zuordnungseinheiten auf dem Datenträger verfügbar&lt;br /&gt;
            &lt;br /&gt;
     16 Bits in jedem FAT-Datensatz.&lt;br /&gt;
            &lt;br /&gt;
Volumeseriennummer : 4E6E-9DDF&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Kann ich ein &amp;quot;Image&amp;quot;/ eine Konfiguration über einen USB-Stick automatisiert auf eine FortiGate aufspielen? ===&lt;br /&gt;
&lt;br /&gt;
Eine Automatisierung einer Installation einer FortiGate mit einer entsprechenden Konfiguration lässt sich über einen USB-Stick komplett automatisieren.&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
# Menu ''System &amp;gt; Settings &amp;gt; USB Auto-Install &amp;lt;br&amp;gt;&lt;br /&gt;
# ''Detect configuration'' Name der Konfig.-Datei im ''.conf'' Format angeben.&lt;br /&gt;
# ''Detect firmware'' Name der Image Datei im ''.out'' Format angeben.&lt;br /&gt;
 [[File:Fortinet-2661.jpg|550px|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system auto-install&lt;br /&gt;
# set auto-install-config [enable oder disable]&lt;br /&gt;
# set auto-install-image [enable oder disable]  &lt;br /&gt;
# set default-config-file [File Name]&lt;br /&gt;
# set default-image-file [File Name]&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
Die Voraussetzung, dass über einen USB-Stick diese &amp;quot;USB Auto-Install&amp;quot; Funktion genutzt werden kann, ist ein korrekt formatierter USB-Stick. Weitere Informationen dazu siehe nachfolgender Artikel: [[FortiGate:FAQ#Was_ist_beim_Ben.C3.BCtzen_eines_USB_Sticks_an_einer_Fortigate_zu_ber.C3.BCcksichtigen.3F| USB Stick Formatieren]]&lt;br /&gt;
Wenn die Funktion des &amp;quot;USB Auto-Install&amp;quot; für das &amp;quot;Image&amp;quot; und/oder &amp;quot;config&amp;quot; File aktiviert, und der USB-Stick entsprechend korrekt formatiert wurde kann in das Root-Verzeichnis des USB-Sticks ein entsprechendes &amp;quot;image&amp;quot; eines FortiOS, wie auch die Konfiguration einer FortiGate, basierend auf dem &amp;quot;image&amp;quot; des FortiOS auf den USB-Stick abgespeichert werden. Dabei müssen die File-Namen des &amp;quot;image&amp;quot;, sowie der Konfiguration übereinstimmen mit der Konfiguration resp. Definition des &amp;quot;default-image-file&amp;quot; sowie des &amp;quot;default-config-file&amp;quot;! Wenn nun der USB-Stick an die FortiGate angeschlossen ist, und die FortiGate eingeschaltet oder neu gestartet wird, wird folgendes durchgeführt:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''1ter Neustart:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Die Funktion &amp;quot;USB Auto-Install&amp;quot; überprüft ob in der aktiven Partition das FortiOS gemäss dem &amp;quot;image&amp;quot; File auf dem USB-Stick installiert ist! Ist dies nicht der Fall wird in der nicht aktiven Partition das FortiOS anhand des &amp;quot;image&amp;quot; Files auf dem USB-Stick installiert! Nach der Installation wird ein Neustart ausgeführt. Ist die aktive Partition mit dem &amp;quot;image&amp;quot; File auf dem USB-Stick identisch, wird eine 2te Neustart-Überprüfung ausgeführt! &lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''2ter Neustart:'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
Nach der Installation des &amp;quot;images&amp;quot; auf dem USB-Stick, oder bei Übereinstimmung der aktiven Partition mit dem &amp;quot;image&amp;quot; wird geprüft ob die Konfiguration in der aktiven Partition mit dem Konfigurtions-File auf dem USB-Stick übereinstimmt. Ist dies nicht der Fall, wird ein Restore anhand des Konfigurationsfiles auf dem USB-Stick ausgeführt. Ist die Konfiguration auf dem USB-Stick gleich wie jene auf der aktiven Partition wird keine Änderung durchgeführt und der Neustart regulär fortgesetzt!&lt;br /&gt;
|}&lt;br /&gt;
Es empfiehlt sich den Vorgang bei einem Test über den Konsolen-Port (RS232) mitzuverfolgen, damit allfällige Fehlermeldungen über die Konsole mitverfolgt werden können. Mit dieser Funktion kann so die FortiGate mit einem entsprechenden &amp;quot;image&amp;quot;, sowie mit einer eigenen Konfiguration komplett automatisiert werden. Dabei ist jedoch folgendes zu berücksichtigen: Durch die Funktion &amp;quot;USB Auto-Install&amp;quot; wird die FortiGate nicht von Grundauf neu installiert. Dies bedeutet dass der &amp;quot;boot device&amp;quot; nicht neu formatiert etc. wird wie wenn die FortiGate von Grundauf neu installiert (staging) wird (siehe nachfolgenden Artikel): [[FortiGate:FAQ#Wie_wird_eine_FortiGate_von_Grundauf_mit_einem_entsprechenden_FortiOS_installiert_.28staging.29.3F|FortiGate neu Staggen]]&lt;br /&gt;
&lt;br /&gt;
=== Kann ich ein &amp;quot;image&amp;quot;/ eine Konfiguration über einen USB Stick automatisiert auf eine FortiGate aufspielen? ===&lt;br /&gt;
&lt;br /&gt;
Eine Automatisierung einer Installation eines FortiGate Devices mit einer entsprechenden Konfiguration lässt sich über USB Stick komplett automatisieren.&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
# Menu ''System &amp;gt; Settings &amp;gt; USB Auto-Install &amp;lt;br&amp;gt;&lt;br /&gt;
# ''Detect configuration'' Name der Konfig Datei im ''.conf'' Format angeben.&lt;br /&gt;
# ''Detect firmware'' Name der Image Datei im ''.out'' Format angeben.&lt;br /&gt;
 [[File:Fortinet-2661.jpg|550px|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system auto-install&lt;br /&gt;
# set auto-install-config [enable oder disable]&lt;br /&gt;
# set auto-install-image [enable oder disable]  &lt;br /&gt;
# set default-config-file [File Name]&lt;br /&gt;
# set default-image-file [File Name]&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
Die Voraussetzung, damit über einen USB Stick diese &amp;quot;USB Auto-Install&amp;quot; Funktion genutzt werden kann, ist ein korrekt formatierter USB Stick. Weitere Informationen dazu siehe nachfolgender Artikel: [[FortiGate:FAQ#Was_ist_beim_Ben.C3.BCtzen_eines_USB_Sticks_an_einer_Fortigate_zu_ber.C3.BCcksichtigen.3F| USB Stick Formatieren]]&lt;br /&gt;
Wenn die Funktion des &amp;quot;USB Auto-Install&amp;quot; für das &amp;quot;image&amp;quot; und/oder &amp;quot;config&amp;quot; File aktiviert, und der USB Stick entsprechend korrekt formatiert wurde kann in das Root-Verzeichnis des USB Sticks ein entsprechendes &amp;quot;image&amp;quot; eines FortiOS, wie auch die Konfiguration eines FortiGate Devices, basierend auf dem &amp;quot;image&amp;quot; des FortiOS auf den USB Stick abgespeichert werden. Dabei müssen die Filenamen des &amp;quot;image&amp;quot;, sowie der Konfiguration übereinstimmen mit der Konfiguration resp. Definition des &amp;quot;default-image-file&amp;quot; sowie des &amp;quot;default-config-file&amp;quot;! Wenn nun der USB Stick an die FortiGate angeschlossen, und das FortiGate Device eingeschaltet oder neu gestartet wird, wird folgendes durchgeführt:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''1ter Neustart:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Die Funktion &amp;quot;USB Auto-Install&amp;quot; überprüft ob in der aktiven Partition das FortiOS gemäss dem &amp;quot;image&amp;quot; File auf dem USB Stick installiert ist! Ist dies nicht der Fall wird in der nicht aktiven Partition das FortiOS anhand des &amp;quot;image&amp;quot; Files auf dem USB Stick installiert! Nach der Installation wird ein Neustart ausgeführt. Ist die aktive Partition mit dem &amp;quot;image&amp;quot; File auf dem USB Stick identisch, wird eine 2te Neustart-Überprüfung ausgeführt! &lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''2ter Neustart:'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
Nach der Installation des &amp;quot;images&amp;quot; auf dem USB Sticks, oder bei Übereinstimmung der aktiven Partition mit dem &amp;quot;image&amp;quot; wird geprüft ob die Konfiguration in der aktiven Partition  mit dem Konfigurtionsfileauf dem USB Stick übereinstimmt. Ist dies nicht der Fall, wird ein Restore anhand des Konfigurationsfiles auf dem USB Stick ausgeführt. Ist die Konfiguration auf dem USB Stick gleich wie jene auf der aktiven Partition wird keine Aenderung durchgeführt und der Neustart regulär fortgesetzt!&lt;br /&gt;
|}&lt;br /&gt;
Es empfiehlt sich den Vorgang bei einem Test über den Console Port (RS232) mitzuverfolgen damit allfällige Fehlermeldungen über die Console mitverfolgt werden können. Mit dieser Funktion kann somit ein FortiGate Device mit einem entsprechenden &amp;quot;image&amp;quot;, sowie mit einer eigenen Konfiguration komplett automatisiert werden. Dabei ist jedoch folgendes zu berücksichtigen: Durch die Funktion &amp;quot;USB Auto-Install&amp;quot; wird ein FortiGate Device nicht von Grundauf neu installiert dh. zBsp der &amp;quot;boot device&amp;quot; wird nicht neu formatiert usw. wie wenn ein FortiGate Device von Grundauf neu installiert (staging) wird (siehe nachfolgenden Artikel): [[FortiGate:FAQ#Wie_wird_eine_FortiGate_von_Grundauf_mit_einem_entsprechenden_FortiOS_installiert_.28staging.29.3F|FortiGate neu Staggen]]&lt;br /&gt;
&lt;br /&gt;
== Konsolen Port ==&lt;br /&gt;
=== Was für ein Kabel wird für den Konsolen-Anschluss (RS-232) benötigt? ===&lt;br /&gt;
Eine Fortigate Firewall kann über den Konsolen-Port, SSH oder HTTPS administriert werden. Für das initiale Setup, wie auch bei der Störungssuche ist der Konsolen-Port die beste Wahl. Der Konsolen-Port auf der FortiGate kommt in Form einer RS232 Schnittstelle daher. Problematisch ist, dass die heutigen Workstations / Laptops nicht mehr über einen RS232 Anschluss verfügen. Als Workaround gibt es Adapterkabel von USB auf RS232. Folgende Adapter bietet ALSO im Sortiment an: &lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|'''USB-Stecker Typ A'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
LINDY USB RS232 Converter w/ COM Port Retention RS-232 Port &amp;lt;br/&amp;gt;&lt;br /&gt;
Transfer Rate: up to 230 kBit/s &amp;lt;br/&amp;gt;&lt;br /&gt;
Chipset: FTDI&amp;lt;br/&amp;gt;&lt;br /&gt;
Hersteller Artikel-Nr.: 42686&amp;lt;br/&amp;gt;&lt;br /&gt;
ALSO Artikel-Nr.:  2909413&amp;lt;br/&amp;gt;&lt;br /&gt;
EAN-Code: 4002888426862&amp;lt;br/&amp;gt;&lt;br /&gt;
Link: https://www.also.ch/ec/cms5/6110/ProductDetailData.do?prodId=2909413&amp;lt;br/&amp;gt;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|'''USB Stecker Typ C'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
LINDY USB Type C Serial Converter&amp;lt;br/&amp;gt;&lt;br /&gt;
Hersteller Artikel-Nr.: 43248&amp;lt;br/&amp;gt;&lt;br /&gt;
ALSO Artikel.Nr.: 3023950&amp;lt;br/&amp;gt;&lt;br /&gt;
EAN-Code:  4002888432481&amp;lt;br/&amp;gt;&lt;br /&gt;
Link: https://www.also.ch/ec/cms5/6110/ProductDetailData.do?prodId=3023950&amp;lt;br/&amp;gt;&lt;br /&gt;
Treiber:[[Datei:PL2303_Prolific_DriverInstaller_v1190.zip]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Bei beiden Adaptern wird '''kein''' RS232-to-RJ45 Kabel mitgeliefert. Dies kann unter folgender ALSO-Artikel-Nr. bezogen werden: [https://www.also.ch/ec/cms5/6110/ProductDetailData.do?prodId=2692654 2692654]&lt;br /&gt;
    &lt;br /&gt;
Nachfolgendes Dokument zeigt wie auf einem MacOSx, basierend auf diesem &amp;quot;USB to RS232 Converter&amp;quot; Adapter konfiguriert wird inklusive der Konfiguration eines TFTP Servers. Dieses Dokument wurde durch einen Kunden zur Verfügung gestellt:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:RS232-USB-Converter-TFTP-Server-Konfig-MacOSx.pdf]]&lt;br /&gt;
&lt;br /&gt;
Weitere Informationen zur genauen Pinbelegung betreffend Fortinet Appliance und dem seriellen Konsolen-Port siehe nachfolgenden Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-6.0:FAQ#Wie_sieht_die_PIN-Belegung_der_Seriellen_Consolen_.28RS-232_.2F_DB9_.2F_RJ-45_.2F_AUX.29_auf_einem_FortiGate_Device_aus.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Wie sieht die Pinbelegung der seriellen Konsolen (RS-232 / DB9 / RJ-45 / AUX) auf der FortiGate aus? ===&lt;br /&gt;
&lt;br /&gt;
Nachfolgend die technischen Informationen über die Pinbelegung der seriellen Konsole der Fortinet Produkte wie FortiGate, FortiAnalyzer, FortiManager sowie FortiMail. In den meisten Fällen haben die Geräte eine RJ45 Schnittstelle als Konsolen-Port. Ältere Modelle können auch über einen  RS-232 DB9 Port verfügen. Es gibt auch Modelle mit einem AUX-Port. Die Geräte haben alle etwas gemeinsam: sie nutzen die gleiche Pinbelegung:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|'''Pinbelegung RJ45'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
 [[file:Fortinet-1083-A.jpg|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|''' Pinbelegung RS232'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
 [[file:Fortinet-1083-B.jpg|link=]]&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Kann ich auf einer FortiGate den seriellen Konsolen-Port (RS-232) deaktivieren? ===&lt;br /&gt;
&lt;br /&gt;
Wenn man zum Beispiel verhindern möchte, dass auf ein Datacenter oder ähnlichem, via seriellen Konsole-Port unerlaubt zugegriffen wird, kann dies mit folgendem Befehl deaktiviert werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system console&lt;br /&gt;
# set login disable&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}      &lt;br /&gt;
Es wird nur der &amp;quot;Konsolen-Port&amp;quot; deaktiviert und der &amp;quot;USB&amp;quot; Port muss, sofern erwünscht, separat deaktiviert werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system console&lt;br /&gt;
# set fortiexplorer disable&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Web-GUI ==&lt;br /&gt;
=== Wie kann ich den Hostnamen auf der Web-GUI Login Page sichtbar machen? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Wenn man sich über das Web-GUI auf die FortiGate verbindet, wird defaultmässig auf der Anmeldemaske der Hostname der Firewall nicht angezeigt. &lt;br /&gt;
&lt;br /&gt;
Um den Hostname auf der Anmeldemaske zu aktivieren, muss dies über die CLI wie folgt aktiviert werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system global&lt;br /&gt;
# set gui-display-hostname [enable | disable] &lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''Das Resultat:'''&lt;br /&gt;
 [[file:Fortinet-1614.jpg|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie können Abhängigkeiten angezeigt werden? ===&lt;br /&gt;
Damit auf einer FortiGate Firewall Elemente gelöscht werden können, muss zuerst sichergestellt werden, dass keine weiteren Abhängigkeiten (dependencies) von anderen Elementen auf das zu löschende Objekt besteht. Diese Abhängigkeiten können wie folgt angezeigt werden:&lt;br /&gt;
&lt;br /&gt;
'''Im GUI:'''&amp;lt;br /&amp;gt;&lt;br /&gt;
Beispiele von Abhängigkeiten von einem Interface sind jeweils hier zu finden:&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-2256.png]]&lt;br /&gt;
&lt;br /&gt;
'''Im CLI:'''&amp;lt;br /&amp;gt;&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;width:1200px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
fgt200-master # diagnose sys cmdb refcnt show system.interface.name port1&lt;br /&gt;
entry used by complex system.ha:monitor&lt;br /&gt;
entry used by table system.dhcp.server:id '3'&lt;br /&gt;
entry used by child table srcintf:name 'port1' of table firewall.policy:policyid '1'&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== CLI ==&lt;br /&gt;
===Welche Platzhalter-Variabeln gibt es in der CLI?===&lt;br /&gt;
Die CLI unterstützt die folgenden Platzhalter-Variabeln. Bei den Variablennamen wird zwischen Gross- und Kleinschreibung unterschieden.&lt;br /&gt;
&lt;br /&gt;
'''Liste der Platzhalter-Variabeln:'''&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|&lt;br /&gt;
'''Variabel:'''&lt;br /&gt;
|&lt;br /&gt;
'''Beschreibung:'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
''$USERFORM''&lt;br /&gt;
|&lt;br /&gt;
Die Management Zugriffs Methode (ssh, jsconsole usw.) und die IPv4-Adresse des Administrators, der das Element konfiguriert hat.&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
''$USERNAME''&lt;br /&gt;
|&lt;br /&gt;
Der Accountname des Administrators, der das Element konfiguriert hat.&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
''$SerialNum''&lt;br /&gt;
|&lt;br /&gt;
Die Serienummer des FortiGate Gerätes&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Beispielsweise kann der Hostname des FortiGate Gerätes auf seine Seriennummer gesetzt werden: &lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system global&lt;br /&gt;
# set hostname $SerialNum&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Kann ich in der CLI meinen Output nach bestimmten Wörter filtern? ===&lt;br /&gt;
&lt;br /&gt;
Wenn ich ein ''show'', ''get'' oder ''diagnose'' Befehl auf der CLI einsetze, bekomme ich oft einen sehr grossen und umfangreichen Ouptut. Daher ist es oft von Nutzen, nur den Output zu sehen, der für mich relevant ist und der Rest nicht angezeigt wird.&lt;br /&gt;
Im FortiOS kann mit dem ''grep'' Befehl der Output gefiltert werden. Der grep-Befehl basiert auf dem Standard-UNIX Grep Befehl, welcher für die Suche nach Textausgaben auf der Basis von regulären Ausdrücken verwendet wird.&lt;br /&gt;
&lt;br /&gt;
Der folgende Befehl zeigt zum Beispiel die MAC-Adresse des internal5 Interfaces an:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
get hardware nic internal5 | grep Current_HWaddr&lt;br /&gt;
Current_HWaddr        90:6c:ac:a9:d7:47&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
Der folgende Befehl zeigt alle TCP Sessions an, inklusive Zeilennummer welche sich in der Session Liste befinden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# get system session list | grep -n tcp&lt;br /&gt;
&lt;br /&gt;
5:tcp     3187   198.18.1.18:54740 146.4.73.70:54740 40.67.254.36:443 -               &lt;br /&gt;
7:tcp     3544   198.18.1.208:54324 146.4.73.70:54324 40.67.254.36:443 -               &lt;br /&gt;
10:tcp     3597   198.18.0.1:1065  -                198.18.0.12:514  -               &lt;br /&gt;
13:tcp     3587   198.18.1.10:64704 146.4.73.70:64704 172.217.168.74:443 -               &lt;br /&gt;
24:tcp     3593   198.18.1.63:46340 146.4.73.70:46340 52.5.144.164:443 -               &lt;br /&gt;
27:tcp     9      198.18.0.200:53041 146.4.73.66:53041 172.16.0.1:8013  -               &lt;br /&gt;
28:tcp     8      198.18.1.143:300 146.4.73.70:811  10.3.0.1:111     -               &lt;br /&gt;
36:tcp     3597   198.18.1.166:50320 146.4.73.70:50320 54.156.181.70:443 -               &lt;br /&gt;
51:tcp     3      198.18.0.200:53028 146.4.73.66:53028 172.16.0.1:8013  -               &lt;br /&gt;
52:tcp     2      198.18.1.178:46020 146.4.73.70:46020 192.168.1.176:389 -               &lt;br /&gt;
53:tcp     3573   198.18.0.200:52815 146.4.73.66:52815 185.60.216.53:443 -               &lt;br /&gt;
55:tcp     2469   198.18.1.142:57170 146.4.73.70:57170 40.67.254.36:443 -               &lt;br /&gt;
56:tcp     3596   198.18.0.1:1415  -                198.18.0.12:514  -               &lt;br /&gt;
73:tcp     8      198.18.0.21:65394 146.4.73.66:65394 52.5.76.173:8347 -               &lt;br /&gt;
74:tcp     3      198.18.0.11:38838 217.193.240.162:38838 96.45.33.86:443  -               &lt;br /&gt;
76:tcp     7      198.18.0.1:14681 -                198.18.0.101:8000 -               &lt;br /&gt;
81:tcp     3590   198.18.1.63:48378 146.4.73.70:48378 54.84.191.209:443 -               &lt;br /&gt;
86:tcp     9      198.18.200.45:29948 146.4.73.68:29948 194.115.91.54:25 -               &lt;br /&gt;
91:tcp     3595   198.18.1.163:55696 146.4.73.70:55696 192.146.155.80:443 -               &lt;br /&gt;
92:tcp     3600   198.18.0.200:52835 -                198.18.0.1:22    -               &lt;br /&gt;
102:tcp     8      198.18.0.9:34137 146.4.73.66:34137 198.18.6.10:139  -               &lt;br /&gt;
105:tcp     5      198.18.0.200:53029 146.4.73.66:53029 172.16.0.1:8013  -               &lt;br /&gt;
107:tcp     3490   198.18.0.200:52729 146.4.73.66:52729 40.67.251.132:443 -               &lt;br /&gt;
118:tcp     3599   198.18.1.163:54718 146.4.73.70:54718 192.146.155.82:443 -               &lt;br /&gt;
119:tcp     0      198.18.1.163:53038 146.4.73.70:53038 192.146.155.81:443 -               &lt;br /&gt;
120:tcp     3513   198.18.1.18:56352 146.4.73.70:56352 40.79.67.176:443 -               &lt;br /&gt;
126:tcp     3586   172.16.99.4:55785 146.4.73.71:55785 13.224.96.67:443 -               &lt;br /&gt;
129:tcp     3599   172.16.99.4:57452 146.4.73.71:57452 172.217.168.46:443 -               &lt;br /&gt;
144:tcp     3572   198.18.1.10:49867 146.4.73.70:49867 54.186.97.86:443 -               &lt;br /&gt;
148:tcp     6      198.18.0.200:53034 146.4.73.66:53034 172.16.0.1:8013  -               &lt;br /&gt;
150:tcp     3599   198.18.1.163:42980 146.4.73.70:42980 192.146.155.76:443 -               &lt;br /&gt;
151:tcp     3598   198.18.0.1:24004 -                198.18.0.11:541  -               &lt;br /&gt;
152:tcp     3595   198.18.0.1:1073  -                198.18.0.12:514  -               &lt;br /&gt;
167:tcp     1      198.18.0.200:53017 146.4.73.66:53017 172.16.0.1:8013  -               &lt;br /&gt;
169:tcp     3589   146.4.73.66:9421 -                154.45.1.53:514  -               &lt;br /&gt;
173:tcp     3599   198.18.1.209:37791 146.4.73.70:37791 3.135.144.181:443 -               &lt;br /&gt;
175:tcp     3583   198.18.1.224:57385 146.4.73.70:57385 13.59.223.49:443 -               &lt;br /&gt;
176:tcp     3585   198.18.1.2:44996 146.4.73.70:44996 3.212.241.156:443 -               &lt;br /&gt;
177:tcp     3595   198.18.0.1:1074  -                198.18.0.12:514  -            &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Der folgende Befehl zeigt alle Zeilen in der HTTP Replacement-Message an, die das Wort ''URL'' oder ''url'' enthalten:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt; show system replacemsg http | grep -i url &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Weitere Optionen die verfügbar sind:&lt;br /&gt;
* -A &amp;lt;num&amp;gt; After (Nachher)&lt;br /&gt;
* -B &amp;lt;num&amp;gt; Before (Vorher)&lt;br /&gt;
* -C &amp;lt;num&amp;gt; Context (Kontext)&lt;br /&gt;
&lt;br /&gt;
Die Option -f ist verfügbar, um kontextuelle Ausgaben zu unterstützen und die komplette Konfiguration anzuzeigen. Das folgende Beispiel zeigt den Unterschied, wenn ''-f'' verwendet wird und wenn ''-f'' nicht benutzt wird:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|show | grep ldap-group1 '''Ohne -f'''&lt;br /&gt;
|show | grep -f ldap-group1 '''Mit -f:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
show | grep ldap-group1&lt;br /&gt;
    edit &amp;quot;ldap-group1&amp;quot;&lt;br /&gt;
        set groups &amp;quot;ldap-group1&amp;quot;&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
show | grep -f ldap-group1&lt;br /&gt;
config user group&lt;br /&gt;
    edit &amp;quot;ldap-group1&amp;quot;&lt;br /&gt;
        set member &amp;quot;pc40-LDAP&amp;quot;&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
config firewall policy&lt;br /&gt;
    edit 2&lt;br /&gt;
        set srcintf &amp;quot;port31&amp;quot;&lt;br /&gt;
        set dstintf &amp;quot;port32&amp;quot;&lt;br /&gt;
        set srcaddr &amp;quot;all&amp;quot;&lt;br /&gt;
        set action accept&lt;br /&gt;
        set identity-based enable&lt;br /&gt;
        set nat enable&lt;br /&gt;
        config identity-based-policy&lt;br /&gt;
        edit 1&lt;br /&gt;
            set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
            set groups &amp;quot;ldap-group1&amp;quot;&lt;br /&gt;
            set dstaddr &amp;quot;all&amp;quot;&lt;br /&gt;
            set service &amp;quot;ALL&amp;quot;&lt;br /&gt;
        next&lt;br /&gt;
        end&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
===Wie kann ich ein Fragezeichen in regulären Ausdrücken über die CLI einfügen?===&lt;br /&gt;
[[File:fortiOS62.png|25px|link=]] [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Wenn man über die CLI ein Fragezeichen '''?''' eingibt, wird standartmässig das Hilfemenu aufgerufen und angezeigt.&lt;br /&gt;
Es kann vorkommen, dass man aber das Fragezeichen in einem regulären Ausdruck braucht. &lt;br /&gt;
&lt;br /&gt;
Weil aber das Symbol des Fragezeichens für das Hilfemenu reserviert ist, wird es nicht möglich sein, das Fragezeichen in den Ausdrücken einzugeben, einzufügen oder zu kopieren.&lt;br /&gt;
&lt;br /&gt;
Im folgenden Beispiel eines DLP Sensor wird das Fragezeichen ''?'' für den regexp Syntax benötigt:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
 config dlp sensor&lt;br /&gt;
 edit &amp;quot;default&amp;quot;&lt;br /&gt;
 set comment &amp;quot;Default sensor.&amp;quot;&lt;br /&gt;
 config filter&lt;br /&gt;
 edit 1&lt;br /&gt;
 set proto smtp pop3 imap http-post&lt;br /&gt;
 set filter-by regexp&lt;br /&gt;
 set regexp &amp;quot;('&amp;lt;span style=&amp;quot;background-color: #33ccff;&amp;quot;&amp;gt;?&amp;lt;/span&amp;gt;s:(\\d{10}.*))&amp;quot;&lt;br /&gt;
 set action block&lt;br /&gt;
 next&lt;br /&gt;
 end&lt;br /&gt;
 next&lt;br /&gt;
 end&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''Lösung:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Damit man das Fragezeichen Symbol einfügen kann muss mit zBsp. einem Putty-Client gearbeitet werden.&lt;br /&gt;
# Putty öffnen&lt;br /&gt;
# Tastenkombination ''ctrl-V'' und dann ? eingeben&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:750px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #f8e7ea;&amp;quot;| &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;[[File:achtung.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
Mit der im WebGui verfügbaren CLI Console funktioniert diese Methode nicht!&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''Veranschauung:'''&amp;lt;br&amp;gt;&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Ich gebe in der CLI einfach das Fragezeichen '''?''' ein. Es wird automatisch das Hilfemenu angezeigt:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
#&lt;br /&gt;
config      Configure object&lt;br /&gt;
get         Get dynamic and system information&lt;br /&gt;
show        Show configuration&lt;br /&gt;
diagnose    Diagnose facility&lt;br /&gt;
execute     Execute static commands&lt;br /&gt;
alias       Execute alias commands&lt;br /&gt;
exit        Exit the CLI&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
Ich drücke zuerst ''ctrl+v'' und sehe danach in der CLI das Fragezeichen ohne dass das Hilfemenu aufgerufen wird:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# ?&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&amp;lt;!-- Referenz: https://kb.fortinet.com/kb/documentLink.do?externalID=FD49575 --&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Upgrade ==&lt;br /&gt;
=== Wo finde ich den Upgrade-Pfad um das FortiOS auf eine neue Version anzuheben? ===&lt;br /&gt;
&lt;br /&gt;
Seit September 2018 hat Fortinet folgendes Tool zu Verfügung gestellt welches ein korrektes Update vereinfacht:&lt;br /&gt;
&lt;br /&gt;
* https://docs2.fortinet.com/upgrade-tool&lt;br /&gt;
&lt;br /&gt;
Alternativ kann der Upgrade-Pfad auf dem Supportportal im Download Center entnommen werden (support.fortinet.com). Leider ist dieser nur bis zur Startversion''' 5.2.9''' hinterlegt.&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|'''FortiOS Download über das Supportportal:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
 ''support.fortinet.com -&amp;gt; DOWNLOAD -&amp;gt; FIRMWARE IMAGES''&lt;br /&gt;
 [[file:Fortinet-20006.jpg|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Wenn von einer früheren Version upgegradet werden soll, unterstützt folgender Link:&lt;br /&gt;
&lt;br /&gt;
* http://cookbook.fortinet.com/sysadmins-notebook/supported-upgrade-paths-fortios/&lt;br /&gt;
&lt;br /&gt;
=== Was muss ich beachten wenn ich auf das FortiOS 6.2.2 upgraden will? ===&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #f8e7ea;&amp;quot;| &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;[[File:achtung.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
Vorsicht wenn eine FortiGate welche einen SoC3 verbaut hat und man auf die Version 6.2.2 upgraden will. Es muss beachtet werden, dass die Authentifizierung mit dem Mobile Token für das SSL-VPN nicht mehr funktioniert.&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Welche Geräte sind betroffen?&lt;br /&gt;
* FG-60E &lt;br /&gt;
* FG-60E-POE &lt;br /&gt;
* FG-61E &lt;br /&gt;
* FG-80E &lt;br /&gt;
* FG-80E-POE &lt;br /&gt;
* FG-81E &lt;br /&gt;
* FG-81E-POE &lt;br /&gt;
* FG-100E &lt;br /&gt;
* FG-100EF &lt;br /&gt;
* FG-101E &lt;br /&gt;
* FG-140E &lt;br /&gt;
* FWF-60E &lt;br /&gt;
* FWF-61E&lt;br /&gt;
&lt;br /&gt;
Diese Information kann aus den Release Notes von OS 6.2.2 entnommen werden:&lt;br /&gt;
 https://docs.fortinet.com/document/fortigate/6.2.2/fortios-release-notes/501077/mobile-token-authentication&lt;br /&gt;
Über ein Fortinet Support Ticket haben wir noch folgendes in Erfahrung bringen können:&amp;lt;br&amp;gt;&lt;br /&gt;
Dieses Problem wurde im 6.2.3 gelöst. &lt;br /&gt;
&lt;br /&gt;
'''Empfohlener Workaround:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Versuchen sie sich mit dem SSL-VPN zu verbinden. Beim Passwort-Feld das Passwort eingeben und danach ohne Leerzeichen gleich den Tokencode eingeben. (Passwort und TokenCode bilden eine Zeichenkette)&lt;br /&gt;
Achtung, es muss nicht sein das dies zu 100% funktioniert. Es wurde im Ticket ausdrücklich auf '''versuchen''' verwiesen für diesen Workaround.&lt;br /&gt;
&lt;br /&gt;
== Backup / Restore ==&lt;br /&gt;
=== Wie kann ich das Konfigurationsfile von der FortiGate backupen? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;quot;Backup ist nur für Feiglinge&amp;quot;. Dieser Spruch hört oder liest man oft, doch wenn die FortiGate ersetzt werden muss ist man froh wenn man ein aktuelles Backup der Konfiguration besitzt. Es empfiehlt sich vor und nach jeder Konfigurationsänderung ein Backup zu erstellen. So ist es jederzeit möglich, wieder auf den ursprünglichen Stand zurück zu kehren.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
# Im Header Rechts auf den Admin User das Menu öffnen&lt;br /&gt;
# Configuration anwählen&lt;br /&gt;
# Backup anwählen&lt;br /&gt;
&lt;br /&gt;
 [[Datei:Fortinet-2629.jpg]]&lt;br /&gt;
&lt;br /&gt;
Das Backup kann mittels &amp;quot;Backup to&amp;quot; auf den lokalen PC, oder falls ein USB Stick an der FortiGate eingesteckt ist auch diesen als Speicherziel wählen. Die Option Encryption ist dafür da, dass man das Backup File verschlüsselt abspeichern kann. Das Passwort, welches man definieren muss, darf nicht verloren gehen. Wenn das Passwort nicht mehr bekannt ist, gibt es keine Möglichkeit dieses Backupfile wieder in die FortiGate einzulesen. Auch über ein Support Ticket wird dies unmöglich sein.&lt;br /&gt;
Wenn man das Backup verschlüsselt ablegt, ist es nicht mehr möglich die Konfiguration im Texteditor zu lesen oder zu bearbeiten. &lt;br /&gt;
 [[Datei:Fortinet-2630.jpg]]&lt;br /&gt;
Es kann definiert werden, wohin das Backup File abgespeichert werden soll. Es wird eine Datei mit der Endung .conf abgelegt. Diese Datei kann im Texteditor bearbeitet werden. Somit können gewisse Änderungen direkt im Backupfile vorgenommen werden. Man kann dies dann wieder als .conf Datei abspeichern und sie in die FortiGate einlesen. &lt;br /&gt;
 [[Datei:Fortinet-2631.jpg]]&lt;br /&gt;
 &lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Über die CLI gibt es noch weitere Orte auf welche das Backup abgespeichert werden kann. Zum Beispiel ist es möglich, das Backup auf einen FTP oder TFTP Server zu speichern.&amp;lt;br&amp;gt;&lt;br /&gt;
Der grundlegende Befehlt um eine Backup durchzuführen ist &amp;lt;code&amp;gt; execute backup config &amp;lt;Location&amp;gt; &amp;lt;/code&amp;gt;&amp;lt;br&amp;gt;&lt;br /&gt;
Wenn man ein '''?''' nach config eingibt, werden alle möglichen Speicherorte angezeigt:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# execute backup config ?&lt;br /&gt;
flash                 Backup config file to flash.&lt;br /&gt;
ftp                   Backup config file to ftp server.&lt;br /&gt;
management-station    Backup config file to management station.&lt;br /&gt;
tftp                  Backup config file to TFTP server.&lt;br /&gt;
usb                   Backup config file to USB disk.&lt;br /&gt;
usb-mode              Backup config file for USB mode.&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Um ein Backup auf einen FTP Server zu speichern kann wie folgt vorgegangen werden:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
execute backup config ftp &amp;lt;File_Name&amp;gt; &amp;lt;FTP_Server_IP&amp;gt; [&amp;lt;Port&amp;gt;] [&amp;lt;Usermame&amp;gt;] [&amp;lt;Passwort&amp;gt;]&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Firmware ==&lt;br /&gt;
=== Wo finde ich die Release Notes für FortiOS 6.0? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Die aktuellen Release Notes für das FortiOS 6.0 kann der folgenden Tabelle entnommen werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|''' FortiOS 6.0 Release Notes '''&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
* [[:Datei:FortiOS-Release-Notes-Version-6.0.0.pdf|FortiOS - Release Notes Version 6.0.0]]&lt;br /&gt;
* [[:Datei:FortiOS-Release-Notes-Version-6.0.1.pdf|FortiOS - Release Notes Version 6.0.1]]&lt;br /&gt;
* [[:Datei:FortiOS-Release-Notes-Version-6.0.2.pdf|FortiOS - Release Notes Version 6.0.2]]&lt;br /&gt;
* [[:Datei:FortiOS-Release-Notes-Version-6.0.3.pdf|FortiOS - Release Notes Version 6.0.3]]&lt;br /&gt;
* [[:Datei:FortiOS-Release-Notes-Version-6.0.4.pdf|FortiOS - Release Notes Version 6.0.4]]&lt;br /&gt;
* [[:Datei:FortiOS-Release-Notes-Version-6.0.5.pdf|FortiOS - Release Notes Version 6.0.5]]&lt;br /&gt;
* [[:Datei:FortiOS-Release-Notes-Version-6.0.6.pdf|FortiOS - Release Notes Version 6.0.6]]&lt;br /&gt;
* [[:Datei:FortiOS-Release-Notes-Version-6.0.7.pdf|FortiOS - Release Notes Version 6.0.7]]&lt;br /&gt;
* [[:Datei:FortiOS-Release-Notes-Version-6.0.8.pdf|FortiOS - Release Notes Version 6.0.8]]&lt;br /&gt;
* [[:Datei:FortiOS-Release-Notes-Version-6.0.9.pdf|FortiOS - Release Notes Version 6.0.9]]&lt;br /&gt;
* [[:Datei:FortiOS-Release-Notes-Version-6.0.10.pdf|FortiOS - Release Notes Version 6.0.10]]&lt;br /&gt;
* [[File:new.png|30px|link=]] [[:Datei:FortiOS-Release-Notes-Version-6.0.11.pdf|FortiOS - Release Notes Version 6.0.11]] --&amp;gt; [https://docs.fortinet.com/document/fortigate/6.0.11/fortios-release-notes/760203/introduction| Link Release Notes 6.0.11] &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Die aktuellen Release Notes, welche von Fortinet direkt gepflegt &amp;amp; geupdatet werden sind auf der Docs-Seite aufgeführt:&lt;br /&gt;
* https://docs.fortinet.com/product/fortigate/6.0&lt;br /&gt;
&lt;br /&gt;
=== Wo finde ich die Release Notes für FortiOS 6.2? ===&lt;br /&gt;
[[File:fortiOS62.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Die aktuellen Release Notes für das FortiOS 6.2 kann der folgenden Tabelle entnommen werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|''' FortiOS 6.2 Release Notes '''&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
* [[:Datei:FortiOS-Release-Notes-Version-6.2.0.pdf|FortiOS - Release Notes Version 6.2.0]]&lt;br /&gt;
* [[:Datei:FortiOS-Release-Notes-Version-6.2.1.pdf|FortiOS - Release Notes Version 6.2.1]]&lt;br /&gt;
* [[:Datei:FortiOS-Release-Notes-Version-6.2.2.pdf|FortiOS - Release Notes Version 6.2.2]]&lt;br /&gt;
* [[:Datei:FortiOS-Release-Notes-Version-6.2.3.pdf|FortiOS - Release Notes Version 6.2.3]]&lt;br /&gt;
* [[:Datei:FortiOS-Release-Notes-Version-6.2.4.pdf|FortiOS - Release Notes Version 6.2.4]]&lt;br /&gt;
* [[File:new.png|30px|link=]] [[:Datei:FortiOS-Release-Notes-Version-6.2.5.pdf|FortiOS - Release Notes Version 6.2.5]] --&amp;gt; [https://docs.fortinet.com/document/fortigate/6.2.5/fortios-release-notes/760203/introduction-and-supported-models| Link Release Notes 6.2.5] &lt;br /&gt;
&amp;lt;!-- * [[File:new.png|30px|link=]] [[:Datei:FortiOS-Release-Notes-Version-6.2.6.pdf|FortiOS - Release Notes Version 6.2.6]]  [http://docs.fortinet.com/document/fortigate/6.2.6/fortios-release-notes/760203/introduction-and-supported-models| Link Release Notes 6.2.6] --&amp;gt; &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Die aktuellen Release Notes, welche von Fortinet direkt gepflegt &amp;amp; geupdatet werden sind auf der https://docs.fortinet.com Seite: aufgeführt:&lt;br /&gt;
* https://docs.fortinet.com/product/fortigate/6.2&lt;br /&gt;
&amp;lt;!-- Datei:FortiOS-Release-Notes-Version-6.2.6.pdf --&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Wo finde ich die Release Notes für FortiOS 6.4? === &lt;br /&gt;
[[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Die aktuellen Release Notes für das FortiOS 6.4 kann der folgenden Tabelle entnommen werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|''' FortiOS 6.4 Release Notes '''&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
* [[:Datei:FortiOS-Release-Notes-Version-6.4.0.pdf|FortiOS - Release Notes Version 6.4.0]] --&amp;gt; [http://docs.fortinet.com/document/fortigate/6.4.0/fortios-release-notes/760203/introduction-and-supported-models| Link Release Notes 6.4.0] &lt;br /&gt;
* [[:Datei:FortiOS-Release-Notes-Version-6.4.1.pdf|FortiOS - Release Notes Version 6.4.1]] --&amp;gt; [http://docs.fortinet.com/document/fortigate/6.4.1/fortios-release-notes/760203/introduction-and-supported-models| Link Release Notes 6.4.1] &lt;br /&gt;
* [[File:new.png|30px|link=]] [[:Datei:FortiOS-Release-Notes-Version-6.4.2.pdf|FortiOS - Release Notes Version 6.4.2]] --&amp;gt; [http://docs.fortinet.com/document/fortigate/6.4.2/fortios-release-notes/760203/introduction-and-supported-models| Link Release Notes 6.4.2] &lt;br /&gt;
&amp;lt;!-- * [[File:new.png|30px|link=]] [[:Datei:FortiOS-Release-Notes-Version-6.4.3.pdf|FortiOS - Release Notes Version 6.4.3]]  [http://docs.fortinet.com/document/fortigate/6.4.3/fortios-release-notes/760203/introduction-and-supported-models| Link Release Notes 6.4.3] --&amp;gt; &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&amp;lt;!-- Datei:FortiOS-Release-Notes-Version-6.4.3.pdf --&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Die aktuellen Release Notes, welche auch immer gepflegt werden, findet man auf der https://docs.fortinet.com Seite:&lt;br /&gt;
&lt;br /&gt;
* https://docs.fortinet.com/product/fortigate/6.4&lt;br /&gt;
&lt;br /&gt;
=== Unterstützt meine FortiGate eine bestimmte FortiOS Version? ===&lt;br /&gt;
In den folgenden Tabellen kann entnommen werden, ab wann eine bestimmte FortiGate nicht mehr mit einer FortiOS GA Version funktioniert. Bevor man eine neue GA Version auf einer FortiGate installiert, sollte man in den Release Notes prüfen, ob die entsprechende Version auch für dieses Gerät vorhanden ist. Alle nachfolgenden Angaben wurden der Fortinet Support Seite entnommen und sind ohne Gewähr.&lt;br /&gt;
&lt;br /&gt;
       https://support.fortinet.com/Information/ProductLifeCycle.aspx&lt;br /&gt;
&lt;br /&gt;
Die unten aufgeführten Hardware-Modelle unterstützen die FortiOS-Version '''5.4''' nicht:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:750px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| &lt;br /&gt;
'''FortiGate Modelle die 5.4 nicht unterstützen:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
* 20C&lt;br /&gt;
* 40C&lt;br /&gt;
* 60C&lt;br /&gt;
* 60C-SFP&lt;br /&gt;
* 60C-POE&lt;br /&gt;
* 60D-3G4G-VZW*&lt;br /&gt;
* Rugged-100C&lt;br /&gt;
* 110C&lt;br /&gt;
* 111C&lt;br /&gt;
* 140D-POE-T1&lt;br /&gt;
* 200B&lt;br /&gt;
* 200B-LENC&lt;br /&gt;
* 200B-POE&lt;br /&gt;
* 300C&lt;br /&gt;
* 300C-LENC&lt;br /&gt;
* 310B&lt;br /&gt;
* 310B-DC&lt;br /&gt;
* 310B-LENC&lt;br /&gt;
* 311B&lt;br /&gt;
* 620B&lt;br /&gt;
* 620B-DC&lt;br /&gt;
* 620B-LENC&lt;br /&gt;
* 621B&lt;br /&gt;
* 1240B&lt;br /&gt;
* 1240B-DC&lt;br /&gt;
* 3016B&lt;br /&gt;
* 3040B&lt;br /&gt;
* 3040B-LENC&lt;br /&gt;
* 3140B&lt;br /&gt;
* 3140B-LENC&lt;br /&gt;
* 3810A&lt;br /&gt;
* 3810A-DC&lt;br /&gt;
* 3810A-E4&lt;br /&gt;
* 3810A-LENC&lt;br /&gt;
* 3950B&lt;br /&gt;
* 3950B-LENC&lt;br /&gt;
* 3951B&lt;br /&gt;
* 3951B-DC&lt;br /&gt;
* 5001A&lt;br /&gt;
* 5001A-DW&lt;br /&gt;
* 5001A-DW-LENC&lt;br /&gt;
* 5001A-SW&lt;br /&gt;
* 5001B&lt;br /&gt;
* 5101C&lt;br /&gt;
* 5101C-LENC&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;background:#89E871&amp;quot; |&lt;br /&gt;
''' FortiGate-WIFI Modelle die 5.4 nicht unterstützen:'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
* 20C&lt;br /&gt;
* 40C&lt;br /&gt;
* 60C&lt;br /&gt;
* 60CM-3G4G-B&lt;br /&gt;
* 60CX-ADSL-A&lt;br /&gt;
* 60D-3G4G-VZW&lt;br /&gt;
|}&lt;br /&gt;
''Der Zugang zum Fortinet-Kundendienst für Support zu 5.2 ist für diese Hardware-Modelle bis zur erlangung des Hardware-End-of-Support-Datums möglich.''&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
Die unten aufgeführten Hardware-Modelle unterstützen die FortiOS-Version '''6.0''' nicht:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:750px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| &lt;br /&gt;
'''FortiGate Modelle die 6.0 nicht unterstützen:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
* 80C&lt;br /&gt;
* 80CM&lt;br /&gt;
* 91E&lt;br /&gt;
* 600C&lt;br /&gt;
* 800C&lt;br /&gt;
* 1000C&lt;br /&gt;
* 5001C&lt;br /&gt;
* 3600C&lt;br /&gt;
* 3240C&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;background:#89E871&amp;quot; |&lt;br /&gt;
''' FortiGate-WIFI Modelle die 6.0 nicht unterstützen:'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
* 80CM&lt;br /&gt;
* 81CM&lt;br /&gt;
|}&lt;br /&gt;
Die unten aufgeführten Hardware-Modelle unterstützen die FortiOS-Version '''6.2''' nicht:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:750px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| &lt;br /&gt;
'''FortiGate Modelle die 6.2 nicht unterstützen:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
* 30D &lt;br /&gt;
* 30D-POE&lt;br /&gt;
* 60D&lt;br /&gt;
* 60D-POE&lt;br /&gt;
* FG-70D&lt;br /&gt;
* 70D-POE&lt;br /&gt;
* 90D&lt;br /&gt;
* 90D-POE&lt;br /&gt;
* 94D-POE&lt;br /&gt;
* 98D-POE&lt;br /&gt;
* 200D&lt;br /&gt;
* 200D-POE&lt;br /&gt;
* 240D&lt;br /&gt;
* 240D-POE&lt;br /&gt;
* 280D-POE &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;background:#89E871&amp;quot; |&lt;br /&gt;
''' FortiGate-WIFI Modelle die 6.2 nicht unterstützen:'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
* 30D&lt;br /&gt;
* 30D-POE&lt;br /&gt;
* 60D&lt;br /&gt;
* 60D-POE&lt;br /&gt;
* 90D&lt;br /&gt;
* 90D-POE&lt;br /&gt;
* 92D&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;background:#89E871&amp;quot; |&lt;br /&gt;
''' FortiGate Rugged Modelle die 6.2 nicht unterstützen:'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
* 60D&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
Die unten aufgeführten Hardware-Modelle unterstützen die FortiOS-Version '''6.4''' nicht:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:750px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| &lt;br /&gt;
'''FortiGate Modelle die 6.4 nicht unterstützen:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
* 30E &lt;br /&gt;
* 30E-3G4G &lt;br /&gt;
* 50E &lt;br /&gt;
* 51E &lt;br /&gt;
* 52E&lt;br /&gt;
* 80D&lt;br /&gt;
* 92D&lt;br /&gt;
* 100D&lt;br /&gt;
* 140D&lt;br /&gt;
* 140D-POE &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;background:#89E871&amp;quot; |&lt;br /&gt;
''' FortiGate-WIFI Modelle die 6.4 nicht unterstützen:'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
* 30E&lt;br /&gt;
* 30E-3G4G&lt;br /&gt;
* 50E&lt;br /&gt;
* 50E-2R&lt;br /&gt;
* 51E  &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;background:#89E871&amp;quot; |&lt;br /&gt;
''' FortiGate Rugged Modelle die 6.4 nicht unterstützen:'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
* 30D&lt;br /&gt;
* 35D&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wann geht eine FortiOS Version &amp;quot;End of Support&amp;quot; - wo wird dies ausgewiesen, resp. wo kann ich dies nachschauen? ===&lt;br /&gt;
&lt;br /&gt;
Um zu wissen ob auf der vorhandenen OS-Version der FortiGate noch Support-Anspruch besteht / noch unterstützt wird, kann dies am einfachsten auf dem Partner-Portal, welches immer geupdated wird, überprüft werden. Im Partner-Portal ist dies hier zu finden: &amp;lt;br&amp;gt;&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #DE8A2E;&amp;quot;| &amp;lt;span&amp;gt;[[File:tipp.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #ffe29b&amp;quot;|&lt;br /&gt;
https://support.fortinet.com/Information/ProductLifeCycle.aspx &lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
So wird zum Beispiel das FortiOS 6.0 im September 2023 &amp;quot;End of Support&amp;quot; gehen. &lt;br /&gt;
&lt;br /&gt;
'''Der Life Cycle vom FortiOS ist wie folgt definiert:'''&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-1866.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
Die GA-Phase dauert 36 Monate, danach geht das FortiOS automatisch in den Status &amp;quot;End of Engineering Support&amp;quot;. Nach weiteren 18 Monaten geht das FortiOS &amp;quot;End of Support&amp;quot;. Sobald das FortiOS in diesem Stadium ist, gibt es seitens Fortinet keinen technischen Support. Dies bedeutet, dass Tickets erst bearbeitet werden, wenn die FortiGate auf einen aktuellen Software Stand angehoben wurde. Der ganze Life Cycle einer FortiOS Generation dauert entspechend 54 Monate.&lt;br /&gt;
&lt;br /&gt;
        Mehr zum TAC Support     : [[Fortinet:Support-Case#Was_wird_vom_Technischen_Fortinet_Support_.28TAC.29_nicht_unterst.C3.BCtzt.3F]]&lt;br /&gt;
&lt;br /&gt;
In der nachstehenden Tabelle sind die Daten welche der offiziellen Fortinet Supportseite entnommen wurden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! Software Version  ||  Release Date (GA) ||  End of Engineering Support Date (EOES)  ||  End of Support Date (EOS) &lt;br /&gt;
|-&lt;br /&gt;
|style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 3.3 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 02.10.2006 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | - ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | '''02.10.2009'''&lt;br /&gt;
|- &lt;br /&gt;
|style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 3.4 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 29.12.2006 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | - ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | '''29.12.2009'''&lt;br /&gt;
|- &lt;br /&gt;
|style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 3.5 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 03.07.2007 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | - ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | '''07.03.2010'''&lt;br /&gt;
|- &lt;br /&gt;
|style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 3.6 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 04.02.2008 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | - ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | '''04.02.2011'''&lt;br /&gt;
|- &lt;br /&gt;
|style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 3.7 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 08.07.2008 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | - ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | '''18.07.2011'''&lt;br /&gt;
|- &lt;br /&gt;
|style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 4.0 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 24.02.2009 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | - ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | '''24.02.2012'''&lt;br /&gt;
|- &lt;br /&gt;
|style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 4.1 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 24.08.2009 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | - ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | '''24.08.2012'''&lt;br /&gt;
|- &lt;br /&gt;
|style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 4.2 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 01.04.2010  ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | - ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | '''01.04.2013'''&lt;br /&gt;
|- &lt;br /&gt;
|style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 4.3 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 19.03.2011 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | - ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | '''19.03.2014(1)'''&lt;br /&gt;
|- &lt;br /&gt;
|style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 5.0 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 01.11.2012 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 01.11.2015 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | '''01.05.2017'''&lt;br /&gt;
|- &lt;br /&gt;
|style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 5.2 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 13.06.2014 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 13.06.2017 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | '''13.12.2018'''&lt;br /&gt;
|-&lt;br /&gt;
|style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 5.4 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 21.12.2015 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 21.12.2018 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | '''21.6.2020'''&lt;br /&gt;
|-&lt;br /&gt;
|style=&amp;quot;background-color: #f7d59c;&amp;quot; | 5.6 ||style=&amp;quot;background-color: #f7d59c;&amp;quot; | 2017-03-30 ||style=&amp;quot;background-color: #f7d59c;&amp;quot; |  2020-03-30 ||style=&amp;quot;background-color: #f7d59c;&amp;quot; | 30.9.2021&lt;br /&gt;
|-&lt;br /&gt;
|6.0 || 29.03.2018 || 29.03.2021 || 29.09.2022&lt;br /&gt;
|-&lt;br /&gt;
|6.2 || 28.03.2019 || 28.03.2022 || 28.09.2023&lt;br /&gt;
|-&lt;br /&gt;
|6.4 || 31.03.2020 || 31.03.2023  || 30.09.2024&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'' (1) Das v4.0MR3 End of Support Date für Hardware, welche FortiOS Version 5.0 unterstützt, ist 2014-03-19. (Zusätzlich, und nach eigenem Ermessen, wird Fortinet den Kunden bei der Umstellung auf 5.0 in begrenztem Umfang beratend zur Seite stehen. Der beratende Support beschränkt sich auf technischen Support, Konfigurationshilfe, allgemeine Fragen und die Einreichung von Fehlerberichten. ''&lt;br /&gt;
&lt;br /&gt;
''Quelle: https://support.fortinet.com/Information/ProductLifeCycle.aspx''&lt;br /&gt;
&lt;br /&gt;
=== Wie wird eine FortiGate von Grund auf mit einem entsprechenden FortiOS installiert (staging)? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Wenn ein FortiGate Device von Fortinet ausgeliefert wird, kann dieses Device auf irgend einem FortiOS basieren! Grundsätzlich werden immer die neusten FortiOS Versionen durch Fortinet vorinstalliert. Wenn es sich um ein neu lanciertes Modell eines FortiGate Devices handelt, basiert dies oft auf einem sogenannten &amp;quot;Branche Release&amp;quot;. Ein &amp;quot;Branche Release&amp;quot; ist eine Vorabversion eines &amp;quot;GA&amp;quot; Releases (General Availibility). Aus diesem Grund empfehlen wird bei jedem FortiGate Device ein &amp;quot;staging&amp;quot; mit einem FortiOS nach Wahl durchzuführen. Dabei spielt es keine Rolle welches FortiOS oder welche Konfiguration auf der FortiGate existiert oder vorhanden ist, da durch ein &amp;quot;staging&amp;quot; die FortiGate von Grundauf neu installiert wird und sämtliche Konfiguration und das bestehende FortiOS dabei verloren gehen. Somit sollte jedes FortiGate Device nach diesem Vorgehen aufgesetzt werden. Zwingende Voraussetzung für ein &amp;quot;staging&amp;quot; ist eine korrekte Verbindung von der entsprechenden Workstation zum &amp;quot;Consolen Port&amp;quot; (RS232) des FortiGate Devices. Dies bedeutet: &lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Parameter für RS232 Verbindung'''&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:34.375em&amp;quot; ;|&lt;br /&gt;
 8 bits &lt;br /&gt;
 no parity &lt;br /&gt;
 1 stop bit &lt;br /&gt;
 9600 baud (the FortiGate-300 uses 115,000 baud) &lt;br /&gt;
 Flow Control = None &lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Die heutigen Laptop/Workstation verfügen in den seltensten Fällen einen &amp;quot;RS-232&amp;quot; Port. Dies bedeutet dass mit einem entsprechenden Device, zBsp &amp;quot;USB Konverter&amp;quot; gearbeitet werden muss. Wir empfehlen den &amp;quot;EX-1301-2&amp;quot; USB Konverter welcher sich durch eine hohe Kompatibilität auszeichnet. Weitere detaillierte Informationen betreffend &amp;quot;Konsolen Port&amp;quot; resp. RS-232 Console findet man im folgenden Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-6.0:FAQ#Was_f.C3.BCr_ein_Kabel_.28Konverter.29_ben.C3.B6tige_ich_f.C3.BCr_den_Konsolen_Anschluss_.28Seriell_RS-232.29_auf_einer_FortiGate.3F]]&lt;br /&gt;
&lt;br /&gt;
Beim &amp;quot;staging&amp;quot; Prozess überträgt das BIOS des FortiGate Devices das entsprechende FortiOS welches von einem TFTP Server auf die FortiGate um dies nachträglich zu installieren. Aus diesem Grund muss auf der entsprechende Workstation, welche mit dem FortiGate Device verbunden ist ein TFTP Server installiert werden. Wir empfehlen folgenden TFTP Server welcher kostenlos erhältlich ist:&lt;br /&gt;
&lt;br /&gt;
        http://www.solarwinds.com/downloads/    (Abschnitt: Free Trial Downloads &amp;gt; TFTP Server &amp;amp; SFTP/SCP Server &amp;gt; DOWNLOAD FREE Tool &amp;gt; Free TFTP Server &amp;gt; DOWNLOAD NOW)&lt;br /&gt;
        https://www.solarwinds.com/free-tools/free-tftp-server (Direkter Link)&lt;br /&gt;
&lt;br /&gt;
Für den &amp;quot;Solarwinds TFTP Server&amp;quot; muss eine Standard-Installation durchgeführt werden. Nach der Installation steht im Startmenü &amp;quot;SolarWinds TFTP Server&amp;quot; zur Verfügung und unter dem Menu-Punkt &amp;quot;TFTP Server&amp;quot;. Starte den TFTP Server anhand dieses Menu-Eintrages. Danach wähle:&lt;br /&gt;
&lt;br /&gt;
        File &amp;gt; Configure &amp;gt; Start&lt;br /&gt;
&lt;br /&gt;
Der TFTP Server wird gestartet und dies wird auch unter der Position &amp;quot;Status&amp;quot; als &amp;quot;Started&amp;quot; angezeigt. Nun bestätige durch &amp;quot;OK&amp;quot; das &amp;quot;Configure&amp;quot; Fenster und sobald dies geschieht &amp;quot;initial&amp;quot; wird der TFTP Server gestoppt. Der Grund hierfür ist der folgender: Beim ersten Start des TFTP Servers wird das &amp;quot;TFTP Server Root Directory&amp;quot; angelegt und der Server stoppt. Standardmässig befindet sich das &amp;quot;TFTP Server Root Directory unter folgendem Verzeichnis &amp;quot;C:\TFTP-Root&amp;quot;. Kontrolliere kurz ob dieses Verzeichnis angelegt wurde und starte den TFTP Server mehrmals und kontrolliere dessen Status:&lt;br /&gt;
&lt;br /&gt;
        File &amp;gt; Configure &amp;gt; Start [Kontrolliere den Status &amp;quot;Started&amp;quot;]&lt;br /&gt;
&lt;br /&gt;
Nun muss in das &amp;quot;TFTP Server Root Direktory&amp;quot; das entsprechende FortiOS Image kopiert werden. Benenne dieses Image um in &amp;quot;image.out&amp;quot;. Als nächsten Schritt konfiguriere die Netzwerkkarte der entsprechende Workstation welche mit dem FortiGate Device über &amp;quot;Consolen Port&amp;quot; verbunden ist mit folgender IPv4-Adresse / Subnet Maske und deaktiviere sämtlichen anderen Netzwerkkarten wie zBsp jenes für das WLAN:&lt;br /&gt;
&lt;br /&gt;
        192.168.1.100&lt;br /&gt;
        255.255.255.0&lt;br /&gt;
        &lt;br /&gt;
        &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''NOTE'''&amp;lt;/span&amp;gt; Die IPv4-Adresse des TFTP Servers resp. der Netzwerkkarte der entsprechenden Workstation kann für die verschiedenen&lt;br /&gt;
             Modelle des FortiGate Devices variieren. Beim &amp;quot;staging&amp;quot; Prozess kann diese jedoch eruiert werden!&lt;br /&gt;
&lt;br /&gt;
Die Konfiguration der Netzwerkkarte benötigt keinen &amp;quot;Default Gateway&amp;quot; und auch keinen DNS Server. Achte darauf, dass auf der entsprechenden Workstation sämtliche Firewall, Endpoint Security usw. deaktiviert wurden damit die Anfrage des FortiGate Devices für die Übertragung des FortiOS Image zum TFTP Server zugelassen wird. Aus diesen Ausführung ergibt sich folgende Konstellation:&lt;br /&gt;
&lt;br /&gt;
                       _____________________________&lt;br /&gt;
                      |       RS232 Verbindung      |&lt;br /&gt;
        Consolen Port |                             |&lt;br /&gt;
           ___________|___                          | RS-232 Anschluss&lt;br /&gt;
          |               |                     ____|_______________&lt;br /&gt;
          | FortiGate 50E |   192.168.1.100/24 |                    |&lt;br /&gt;
          |_______________|               _____| LapTop/Workstation | --&amp;gt; SolarWindsTFTP Server Status &amp;quot;Started&amp;quot; &lt;br /&gt;
                   |                     | NIC |____________________| --&amp;gt; FortiOS als &amp;quot;image.out&amp;quot; im C:\TFTP-Root&lt;br /&gt;
              WAN1 |                     |                            --&amp;gt; Fireweall, Endpoint Security deaktiviert!&lt;br /&gt;
                   |_____________________|&lt;br /&gt;
        &lt;br /&gt;
        &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''NOTE'''&amp;lt;/span&amp;gt; Als Verbindung von WAN1 zur Netzwerkkarte der entsprechenden Workstation benutze ein normales RJ-45 Kabel. Der entsprechende&lt;br /&gt;
             Netzwerk-Port in unserem Beispiel (&amp;quot;WAN1&amp;quot;) ist abhängig des FortiGate Devices. Der entsprechend zu nutzende Port wird während&lt;br /&gt;
             dem &amp;quot;staging&amp;quot; Prozess aufgelistet!&lt;br /&gt;
&lt;br /&gt;
Nun muss das FortiGate Device neu gestartet werden (execute restart) oder ein &amp;quot;power-on&amp;quot; ausgeführt werden. Sobald die FortiGate startet muss auf folgende Meldung geachtet werden um den Start-Prozess abzubrechen und so in dass BIOS der FortiGate zu gelangen:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
 Please wait for OS to boot, or press any key to display configuration menu..&lt;br /&gt;
 &lt;br /&gt;
 FortiGate-50E (12:55-08.13.2015)&lt;br /&gt;
 Ver:05000011&lt;br /&gt;
 Serial number: FGT50E3U15000635&lt;br /&gt;
 CPU(00): 1600MHz&lt;br /&gt;
 Total RAM: 2GB&lt;br /&gt;
 Initializing boot device...&lt;br /&gt;
 Initializing MAC... egiga1&lt;br /&gt;
 '''Please wait for OS to boot, or press any key to display configuration menu..'''&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
Wenn der Start-Prozess mit &amp;quot;press any key....&amp;quot; abgebrochen wurde wird folgendes Menü angzeigt:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
 [C]: Configure TFTP parameters.&lt;br /&gt;
 [R]: Review TFTP parameters.&lt;br /&gt;
 [T]: Initiate TFTP firmware transfer.&lt;br /&gt;
 [F]: Format boot device.&lt;br /&gt;
 [I]: System information.&lt;br /&gt;
 [B]: Boot with backup firmware and set as default.&lt;br /&gt;
 [Q]: Quit menu and continue to boot.&lt;br /&gt;
 [H]: Display this list of options.&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Nun kann für den TFTP &amp;quot;staging&amp;quot; Prozess anhand &amp;quot;[R]: Review TFTP parameters.&amp;quot; die vorgegebenen Konfiguration eingesehen werden. Möchte man diese Konfiguration verändern kann dies anhand &amp;quot;[C]: Configure TFTP parameters.&amp;quot; durchgeführt werden. Dabei ist zu beachten das diese Veränderung &amp;quot;persistens&amp;quot; ist und zukünftig für jeden &amp;quot;staging&amp;quot; Prozess betreffend TFTP Parameter für dieses FortiGate Device gilt:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
 Enter C,R,T,F,I,B,Q,or H: '''R'''&lt;br /&gt;
  &lt;br /&gt;
 Image download port:    WAN1&lt;br /&gt;
 DHCP status:            Disabled&lt;br /&gt;
 Local VLAN ID:          &amp;lt;NULL&amp;gt;&lt;br /&gt;
 Local IP address:       192.168.1.188&lt;br /&gt;
 Local subnet mask:      255.255.255.0&lt;br /&gt;
 Local gateway:          192.168.1.254&lt;br /&gt;
 TFTP server IP address: 192.168.1.100&lt;br /&gt;
 Firmware file name:     image.out&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
Führe folgende Kontrolle betreffend der Konfiguration des &amp;quot;staging&amp;quot; Prozesses durch:&lt;br /&gt;
* Ist das RJ-45 Kabel am korrekten Netzwerk-Port der FortiGate angeschlossen (Beispiel: WAN1)&lt;br /&gt;
* Wurde die korrekte IPv4-Adresse, wie auch die Subent Maske auf der Netzwerkkarte der entsprechenden Workstation konfiguriert&lt;br /&gt;
* Ist der TFTP Server gestartet und befindet sich im &amp;quot;TFTP Server Root Directory&amp;quot; (C:\TFTP-Root) das entsprechende Image des FortiOS als File &amp;quot;image.out&amp;quot;&lt;br /&gt;
Als nächsten Schritt muss der &amp;quot;boot device&amp;quot; neu formatiert werden. Dabei wird die Boot-Partition gelöscht und neu angelegt. Sämtliche vorhandenen Daten/Informainen gehen dabei verloren. Wähle die Position &amp;quot;[F]: Format boot device.&amp;quot;:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
 Enter C,R,T,F,I,B,Q,or H: '''F'''&lt;br /&gt;
 It will erase data in boot device. Continue? [yes/no]: '''yes'''&lt;br /&gt;
 Formatting............................ Done.&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
Nun, um den &amp;quot;staging&amp;quot; Prozess zu starten führe den Punkt &amp;quot;[T]: Initiate TFTP firmware transfer.&amp;quot; aus:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
 Enter C,R,T,F,I,B,Q,or H: '''T'''&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
Nun wird der &amp;quot;staging&amp;quot; Prozess durchgeführt. Achte dabei auf den &amp;quot;TFTP Server&amp;quot; resp. dessen Console in welcher der Transfer des Files bestätigt wird! Auf dem FortiGate Device wird eine korrekte Übertragung folgendermassen angezeigt:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
 Please connect TFTP server to Ethernet port 'WAN1'.&lt;br /&gt;
 &lt;br /&gt;
 MAC: 90:6c:ac:13:80:10&lt;br /&gt;
 &lt;br /&gt;
 Connect to tftp server 192.168.1.100 ...&lt;br /&gt;
 &lt;br /&gt;
 #############################################################&lt;br /&gt;
 Image Received.&lt;br /&gt;
 Checking image... OK&lt;br /&gt;
 Save as Default firmware/Backup firmware/Run image without saving:[D/B/R]? '''D'''&lt;br /&gt;
        &lt;br /&gt;
 Wenn &amp;quot;D&amp;quot; für &amp;quot;default&amp;quot; ausgeführt wird, so wird das FortiOS in die Partition installiert und diese &amp;quot;active&amp;quot; gesetzt und somit beim nächsten Neustart des Devices verwendet. Wird &amp;quot;B&amp;quot; für &amp;quot;backup&amp;quot; gewählt, so wird die Partition nicht &amp;quot;active&amp;quot; gesetzt und beim nächsten Neustart nicht genutzt. Wenn &amp;quot;R&amp;quot; für &amp;quot;run&amp;quot; ausgeführt wird, so wird das FortiOS in den Memory Bereich installiert. Dies bedeutet dass nach einem Neustart des Devices diese Installation nicht mehr zur Verfügung da durch den ausgeführten Neustart der Memory Bereich gelöscht wird! Für ein &amp;quot;staging&amp;quot; speziell wenn der &amp;quot;boot device&amp;quot; Formatiert wird ist immer &amp;quot;D&amp;quot; zu wählen für &amp;quot;default&amp;quot;.&lt;br /&gt;
         &lt;br /&gt;
 Programming the boot device now.&lt;br /&gt;
 ....................................&lt;br /&gt;
 .............................................................&lt;br /&gt;
 .............................................................&lt;br /&gt;
 ...............................................................&lt;br /&gt;
 ...&lt;br /&gt;
 &lt;br /&gt;
 Booting OS...&lt;br /&gt;
 &lt;br /&gt;
 Reading boot image... 2800640 bytes.&lt;br /&gt;
 Initializing firewall...&lt;br /&gt;
 &lt;br /&gt;
 System is starting...&lt;br /&gt;
 &lt;br /&gt;
 FGT50E3U15000635 login: &lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
Das FortiOS ist nun grundsätzlich installiert. Als nächsten Schritt sollte die &amp;quot;disk&amp;quot; eines FortiGate Devices formatiert werden. Bei kleineren FortiGate Devices steht die &amp;quot;disk&amp;quot; für ein &amp;quot;Logging&amp;quot; nicht mehr zur Verfügung. Dennoch sollte die &amp;quot;disk&amp;quot; Formatiert werden da ein FortiOS für viele Funktionen diese &amp;quot;disk&amp;quot; benutzen wird, wie zBsp DHCP Lease File, Caching Informationen usw. Steht die &amp;quot;disk&amp;quot; nicht zur Verfügung, da diese nicht formatiert wurde, werden diese Informationen in den Memory-Bereich geschrieben was das Memory zusätzlich belastet oder stehen teilweise gänzlich nicht zur Verfügung. Um sich Initial nach einem &amp;quot;staging&amp;quot; auf einem FortiGate Device einzuloggen müssen folgende Login-Informationen verwendet werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
 User: admin&lt;br /&gt;
 Password: [Kein Passwort]&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
Nun kann die &amp;quot;disk&amp;quot; mittels folgendem Befehl formatiert werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
 # execute formatdisk&lt;br /&gt;
 Log disk is /dev/sdb4&lt;br /&gt;
 Formatting this storage will erase all data on it, including&lt;br /&gt;
   Logs, quarantine files;&lt;br /&gt;
   WanOpt caches;&lt;br /&gt;
 and requires the unit to reboot.&lt;br /&gt;
 Do you want to continue (y/n) '''y'''&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
Nach dem Formatieren der &amp;quot;disk&amp;quot; wird ein Neustart ausgeführt! Dieser Befehl &amp;quot;execute formatlogdisk&amp;quot; kann auf neueren FortiGate Modellen, wie zBsp einer FG-50E nicht ausgeführt werden. Der Grund ist der wie folgt: Diese FortiGate Modelle verfügen zwar über eine &amp;quot;disk&amp;quot; jedoch die &amp;quot;disk&amp;quot; wird als Subsystem im Flash-Bereich angelegt (MTD; Memory Technology Device). Die &amp;quot;MTD&amp;quot; Technology ist Bestandteil des Linux Kernels resp. des FortiOS Kernels. Um festzustellen ob das FortiGate Modell über eine &amp;quot;MTD&amp;quot; Implementation verfügt kann folgender Befehl eruiert werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
 # fnsysctl df -h&lt;br /&gt;
 Filesystem                 Size       Used  Available Use% Mounted on&lt;br /&gt;
 rootfs                   123.9M      53.6M      70.2M  43% /&lt;br /&gt;
 /dev/root                123.9M      53.6M      70.2M  43% /&lt;br /&gt;
 none                       1.5G       1.5M       1.4G   0% /tmp&lt;br /&gt;
 none                       1.5G          0       1.5G   0% /dev/shm&lt;br /&gt;
 none                       1.5G      16.9M       1.4G   1% /dev/cmdb&lt;br /&gt;
 '''/dev/mtd5                 18.0M       6.6M      11.3M  37% /data'''&lt;br /&gt;
 '''/dev/mtd7                 30.0M       2.3M      27.6M   8% /data2'''&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
Bei den Verzeichnissen &amp;quot;/data&amp;quot; sowie &amp;quot;/data2&amp;quot; welche als &amp;quot;/dev/mtd*&amp;quot; indiziert werden und somit als &amp;quot;MTD&amp;quot; Subsysteme gelten, handelt es sich effektiv um die &amp;quot;disk&amp;quot;. Diese &amp;quot;disk&amp;quot; resp. das &amp;quot;MTD Subsystem&amp;quot; wird anhand eines Files, welches in den Flash-Bereich kopiert wird angelegt. Dabei muss berücksichtigt werden, dass alle Informationen der &amp;quot;disk&amp;quot; verloren gehen. Somit FortiGate Modelle, welche anhand dieser &amp;quot;MTD Subsystem&amp;quot; Technology verfügen resp. anhand dieser eine &amp;quot;disk&amp;quot; dargestellt wird können Informationen nicht &amp;quot;persistent&amp;quot; speichern dh. nach einem Neustart gehen alle Informationen verloren! Für ein &amp;quot;MTD&amp;quot; Subsystem wird auf einer FortiGate-50E 128 MB alloziert. Als nächster Schritt im &amp;quot;staging&amp;quot; Prozess sollten die Interface's auf dem internal Switch aufgebrochen werden. Um dies durchzuführen muss zwischen folgenden Möglichkeiten unterschieden werden:&lt;br /&gt;
* Das FortiGate Device verfügt über einen internen Hardware &amp;quot;Switch Controller&amp;quot;!&lt;br /&gt;
* Das FortiGate Device verfügt über keinen internen Software &amp;quot;Switch Controller&amp;quot;!&lt;br /&gt;
* Auf dem FortiGate Device kann kein &amp;quot;Interface Mode&amp;quot; durchgeführt werden!&lt;br /&gt;
&amp;lt;!--        &lt;br /&gt;
          &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''NOTE'''&amp;lt;/span&amp;gt; Ob ein FortiGate Device unter FortiOS 5.4 über einen &amp;quot;Switch Controller&amp;quot; verfügt kann über die &amp;quot;Software Matrix&amp;quot;, welche Fortinet&lt;br /&gt;
               zur Verfügung stellt eruiert werden:&lt;br /&gt;
               [[Datei:FortiOS-Software-Platform-Matrix-54.pdf]]&lt;br /&gt;
Wie ein virtueller Switch aufgebrochen wird kann dem folgenden Artikel entnommen werden:&lt;br /&gt;
--&amp;gt;&lt;br /&gt;
        https://fortinet.also.ch/wiki/index.php?title=FortiGate-6.0:FAQ#Wie_wird_ein_virtueller_Switch_komplett_gel.C3.B6scht.3F&lt;br /&gt;
Durch das Aufbrechen des internen Swichtes gehen sämtliche Konfigurationen auf den Interfaces für den &amp;quot;internen&amp;quot; Switch verloren Dies beutet dass nach dem ausgeführten Neustart auf den Interfaces für den internen Switch einzeln verfügbar sind keine IP Adressen mehr konfiguriert sind. Um auf einen Zugriff über das Mgmt. Interfaces der FortiGate zu gewährleisten muss folgendes auf einem entsprechenden Interface ausgeführt werden:&lt;br /&gt;
&lt;br /&gt;
'''Verifiziere die einzelnen Interface Namen'''&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|  &lt;br /&gt;
 # show system interface&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
'''Konfiguriere ein entsprechendes Interface'''&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|       &lt;br /&gt;
 # config system interface&lt;br /&gt;
 # edit [Name des Interface zB &amp;quot;internal1&amp;quot;]&lt;br /&gt;
 # set ip [IPv4 Adresse plus Subnet Maske zB &amp;quot;192.168.1.99 255.255.255.0]&lt;br /&gt;
 # set allowaccess [http | https | ssh | telnet | ping]&lt;br /&gt;
 # end&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
Wenn &amp;quot;http&amp;quot; sowie &amp;quot;https&amp;quot; aktiviert werden wird standardmässig ein &amp;quot;redirect&amp;quot; auf &amp;quot;https&amp;quot; durchgeführt. Möchte man dies unterbinden kann folgendes zusätzlich ausgeführt werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
 # config system global&lt;br /&gt;
 # set admin-https-redirect [enable | disable]&lt;br /&gt;
 # end&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
Der &amp;quot;staging&amp;quot; Prozess ist nun abgeschlossen und due FortiGate kann in Betrieb genommen werden!&lt;br /&gt;
&lt;br /&gt;
Hier kann eine Anleitung heruntergeladen werden:&lt;br /&gt;
* [[Datei:FortiGate-Guide-Staggen_SwitchAufloesen-Version-1.0.pdf]]&lt;br /&gt;
&lt;br /&gt;
===Wie kann ich einen FortiOS Rollback durchführen? ===&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Auf der FortiGate bestehen zwei Partitionen auf der Festplatte, auf welcher die Konfiguration und das FortiOS Image geschrieben wird. &lt;br /&gt;
Es ist immer eine Partion mit dem aktuellen FortiOS und der aktuellen Konfiguration aktiv. Wenn ein Upgrade auf eine neue FortiOS Version &lt;br /&gt;
durchgeführt wird, wird die Konfiguration auf die passive Partition geschrieben und auf dieser das neue FortiOS installiert. &lt;br /&gt;
Nach der Installation wird dann diese Partition aktiv geschalten und die andere passiv.&lt;br /&gt;
&lt;br /&gt;
Durch dieses Verhalten ist es möglich, dass wir nach einem missglückten OS-Update wieder ein Schritt zurück gehen können indem wir mit der passiven Partition die FortiGate neu starten. &lt;br /&gt;
So initiert die FortiGate nach einem Reboot wieder mit der vorherigen OS-Version und deren Konfiguration.&lt;br /&gt;
&lt;br /&gt;
Wichtig zu wissen ist, dass man immer nur ein Schritt zurück gehen kann. Daher empfiehlt es sich nach jedem Update-Schritt das Verhalten der FortiGate zu überprüft.&lt;br /&gt;
&lt;br /&gt;
Als Erstes müssen wir schauen, welche Partition momentan gerade aktiv ist. Dies kann mit &amp;lt;code&amp;gt; diagnose sys flash list &amp;lt;/code&amp;gt; überprüft werden.&lt;br /&gt;
Danach müssen wir definieren, mit welcher Partition wir beim nächsten Mal starten wollen (primäre oder sekondäre)&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
 # diagnose sys flash list&lt;br /&gt;
 Partition  Image                                     TotalSize(KB)  Used(KB)  Use%  Active&lt;br /&gt;
 1          FGT60E-6.02-FW-&amp;lt;span style=&amp;quot;background-color: #ddb6dd;&amp;quot;&amp;gt;'''build1010'''&amp;lt;/span&amp;gt;-191008                  253920     83060   33%  No&lt;br /&gt;
 &amp;lt;span style=&amp;quot;background-color: #E3E3E3;&amp;quot;&amp;gt;'''2'''          FGT60E-6.02-FW-&amp;lt;/span&amp;gt;&amp;lt;span style=&amp;quot;background-color: #33ccff;&amp;quot;&amp;gt;'''build1066'''&amp;lt;/span&amp;gt;&amp;lt;span style=&amp;quot;background-color: #E3E3E3;&amp;quot;&amp;gt;-191218                  253920     82168   32%  '''Yes'''&amp;lt;/span&amp;gt;&lt;br /&gt;
 3          ETDB-77.00885                                   3021708    130964    4%  No&lt;br /&gt;
 Image build at Dec 18 2019 22:30:39 for b1066&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Wir sehen in diesem Beispiel, dass die Partition 2 (secondary) aktiv ist. Auf dieser ist das FortiOS &amp;lt;span style=&amp;quot;background-color: #33ccff;&amp;quot;&amp;gt;'''Build 1066'''&amp;lt;/span&amp;gt; (FortiOS 6.2.3) installiert.&lt;br /&gt;
Auf der Partition 1 (primär) ist das FortiOS &amp;lt;span style=&amp;quot;background-color: #ddb6dd;&amp;quot;&amp;gt;'''Build 1010'''&amp;lt;/span&amp;gt; (FortiOS 6.2.2) installiert.&lt;br /&gt;
&lt;br /&gt;
Mit dem Befehl &amp;lt;code&amp;gt;execute set-next reboot [primary|secondary] &amp;lt;/code&amp;gt; kann ich definieren mit welcher Partition beim nächsten Reboot gestartet werden soll.&lt;br /&gt;
&lt;br /&gt;
In unserem Beispiel wollen wir den Fallback auf das FortiOS 6.2.2. Dies bedeutet, dass wir die primäre Partition auswählen müssen:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# execute set-next-reboot primary&lt;br /&gt;
Default image is changed to image# 1.&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Wir können dies jetzt auch mit &amp;lt;code&amp;gt;diagnose sys flash&amp;lt;/code&amp;gt; list überprüfen:&lt;br /&gt;
&lt;br /&gt;
 # diagnose sys flash list&lt;br /&gt;
 Partition  Image                                     TotalSize(KB)  Used(KB)  Use%  Active&lt;br /&gt;
 &amp;lt;span style=&amp;quot;background-color: #E3E3E3;&amp;quot;&amp;gt;'''1'''          FGT60E-6.02-FW-build1010-191008                  253920     82168   32%  '''Yes'''&amp;lt;/span&amp;gt;&lt;br /&gt;
 2          FGT60E-6.02-FW-build1066-191218                  253920     82168   32%  No&lt;br /&gt;
 3          ETDB-77.00885                                   3021708    130964    4%  No&lt;br /&gt;
 Image build at Dec 18 2019 22:30:39 for b1066&lt;br /&gt;
&lt;br /&gt;
Mit &amp;lt;code&amp;gt;execute reboot&amp;lt;/code&amp;gt; kann die FortiGate neu gestartet werden und startet nun künftig mit der primären Partition, deren Konfig und der entsprechenden FortiOS Version 6.2.2.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
 [[Datei:HowTo_FortiOS_rollback.pdf]]&lt;br /&gt;
&lt;br /&gt;
== 3G/4G Modem ==&lt;br /&gt;
&lt;br /&gt;
== DNS ==&lt;br /&gt;
=== Wie konfiguriere ich auf einer FortiGate die System DNS Server? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Dem DNS Server auf einer FortiGate kommt eine wichtige Funktion zu. Die FortiGate nutzt die DNS Server für unzählige Funktionen und müssen entsprechend einwandfrei funktionieren. Die DNS Server-Einstellung ist eine globale Einstellung. Dies bedeutet, dass wenn mit VDOM gearbeitet wird der System DNS Server für alle gleich ist. Konfiguriert werden die System-DNS-Einstellungen im Menu DNS:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Über das Menu ''Network &amp;gt; DNS''&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2616.jpg|link=]]&amp;lt;br&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Über die CLI werden die System DNS Server wie folgt konfiguriert:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Konfiguration über CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system dns&lt;br /&gt;
# set primary [IPv4 Adresse des DNS 1 Serves]&lt;br /&gt;
# set secondary [IPv4 Adresse des DNS 2 Servers]&lt;br /&gt;
# set ip6-primary :: [IPv6 Adresse des DNS1 Server]&lt;br /&gt;
# set ip6-secondary :: [IPv6 Adresse des DNS2 Server]&lt;br /&gt;
# set domain [Lokale Domaine]&lt;br /&gt;
# set source-ip [Source IP die benützt werden soll für die DNS Anfrage]&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt; &lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
 &lt;br /&gt;
Über die CLI kann die Speicherdauer, wie lange der DNS-Eintrag im Cache gespeichert werden soll, konfiguriert werden. Weiter kann auch konfiguriert werden wie viele DNS Einträge im Cache maximal gespeichert werden sollen.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Konfiguration über CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system dns&lt;br /&gt;
# set dns-cache-limit [Maximum Einträge die im Cache verbleiben; Standard 5000]&lt;br /&gt;
# set dns-cache-ttl [Maximum Zeit in der die DNS Cache vebleibt; Standard 1800]&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Die Anweisung &amp;quot;cache-notfound-response&amp;quot; ist ein Log relevanter Eintrag. Wird dieser aktiviert, und sind die relevanten Log's aktiviert, so wird im Log, sofern die Anfrage im &amp;quot;local cache&amp;quot; nicht gefunden wird ein &amp;quot;NOTFOUND&amp;quot; ausgegeben. Defaultmässig ist diese Option deaktiviert.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Konfiguration über CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system dns&lt;br /&gt;
# set cache-notfound-response [enable | disable]&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Bei FortiGate Geräten mit mehreren CPUs können die DNS-Prozessnummer von 1 bis zur Anzahl der CPUs eingestellt werden. Die Standard-DNS-Prozessnummer ist 1.&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Konfiguration über CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system global&lt;br /&gt;
# set dnsproxy-worker-count &amp;lt;integer&amp;gt;&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
===Wie konfiguriere ich auf der FortiGate &amp;quot;DNS over TLS&amp;quot;?===&lt;br /&gt;
[[File:fortiOS62.png|25px|link=]]  [[File:fortiOS64.png|25px|link=]]&amp;lt;br&amp;gt;&lt;br /&gt;
Seit dem FortiOS 6.2 wurde diese Option '''D'''NS '''o'''ver '''T'''LS ('''DoT''') hinzugefügt. &lt;br /&gt;
&lt;br /&gt;
'''Wie funktioniert DoT?'''&lt;br /&gt;
&lt;br /&gt;
Der noch recht junge Standard &amp;quot;DNS over TLS&amp;quot; (RFC 7858) soll drei Probleme von DNS und DNSSEC lösen: &lt;br /&gt;
* Schützen der Privatsphäre von Anwender und gegen abhören schützen &lt;br /&gt;
* Einschleusen von manipulierten DNS-Informationen unterbinden&lt;br /&gt;
* Verhindern von Denial-of-Service-Attacken via DNS &lt;br /&gt;
&lt;br /&gt;
Die Funktion von DoT ist ziemlich einfach. Klassisch ruft der Client die DNS Informationen beim Resolver über eine ungesicherte UDP Kommunikation auf. Bei DoT wird dies über eine TCP Verbindung in der Security Schicht aufgerufen, welche authentifiziert und verschlüsselt ist. So bezieht der Client eine DNSSEC validierte Information des Namensservers. So kann ausgeschlossen werden dass Drittpersonen mitlesen. Die Namensauflösung des Resovers erfolgt dann im Klartext. Dies ist aber nicht gravierend, da der Urheber der Anfrage nicht ersichtlich ist. Es soll aber bereits Pläne geben welche die Kommunikation zwischen DNS-Resolver und dem zuständigen DNS-Server via DoT auch gesichert wird. DoT kommuniziert mit dem TCP Port 853. Ein Client der DoT fähig ist versucht die DNS-Anfrage zuerst über dieses Protokoll. Falls der Dienst nicht verfügbar ist, wird in der Regel über UDP53 die Anfrage getätigt (dies ist jedoch abhängig wie die Sicherheitseinstellungen des Systems sind). Auf der FortiGate ist es so eingestellt, dass wenn die DoT Anfrage nicht funktioniert normal über UDP53 die Anfrage unverschlüsselt abgesetzt wird.&lt;br /&gt;
Dies ist problematisch da der Port 853 an vielen Orten (Perimeter Firewalls, Hotels oder öffentliche Hot Spots) noch blockiert wird. Des Weiteren bringt TCP, zusätzlich in Kombination mit TLS, einiges an Verwaltungs-Overhead mit sich, der die für zügiges surfen elementare Namensauflösung bremst.&lt;br /&gt;
&lt;br /&gt;
 [[file:Fortinet-2618.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Wie konfiguriere ich DoT auf der FortiGate?'''&lt;br /&gt;
&lt;br /&gt;
Um &amp;quot;DNS over TLS&amp;quot; zu aktivieren kann im WebGUI über das Menu: ''Network &amp;gt; DNS'' der entsprechende Status konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-2617.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
* ''disable'' DNS over TLS ist deaktiviert&lt;br /&gt;
* ''enable'' DNS over TLS soll für DNS-Abfragen verwenden werden, sofern TLS verfügbar ist&lt;br /&gt;
* ''force'' Nur TLS für DNS-Abfragen verwenden. Greift nicht auf unverschlüsselte DNS-Abfragen zurück, wenn TLS nicht verfügbar ist&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:750px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system dns&lt;br /&gt;
# set dns-over-tls [disable|enable|force]  &lt;br /&gt;
# set ssl-certificate &amp;quot;Fortinet_Factory&amp;quot;&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf einer FortiGate das DNS Cache löschen? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Das DNS Cache einer FortiGate kann über CLI mit folgendem Befehl gelöscht werden:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;diagnose test application dnsproxy 1&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Die Option &amp;quot;1&amp;quot; steht für &amp;quot;Clear DNS cache&amp;quot;. Unter &amp;quot;dnsproxy&amp;quot; stehen noch folgende weitere Optionen zu Verfügung:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| Weitere Optionen für '''diagnose test application dnsproxy [Option]''':&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:750px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;    &lt;br /&gt;
diagnsoe test application dnsproxy ?         &lt;br /&gt;
1.  Clear DNS cache&lt;br /&gt;
2.  Show stats&lt;br /&gt;
3.  Dump DNS setting&lt;br /&gt;
4.  Reload FQDN&lt;br /&gt;
5.  Requery FQDN&lt;br /&gt;
6.  Dump FQDN&lt;br /&gt;
7.  Dump DNS cache&lt;br /&gt;
8.  Dump DNS DB&lt;br /&gt;
9.  Reload DNS DB&lt;br /&gt;
10. Dump secure DNS policy/profile&lt;br /&gt;
11. Dump Botnet domain&lt;br /&gt;
12. Reload Secure DNS setting&lt;br /&gt;
13. Show Hostname cache&lt;br /&gt;
14. Clear Hostname cache&lt;br /&gt;
15. Show SDNS rating cache&lt;br /&gt;
16. Clear SDNS rating cache&lt;br /&gt;
17. DNS debug bit mask&lt;br /&gt;
99. Restart dnsproxy worker&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== DNS Database ==&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf einer FortiGate einen Split-DNS Server einrichten? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Ein Split-DNS Server ist ein DNS-Server der auf Anfrage einer bestimmten Source/Environement (internal und/oder external) die entsprechende Antwort liefert. Nehmen wir an wir hätten einen DMZ WebServer mit der IP Adresse 192.168.1.1 (FQDN www.mydomain.ch). Dieser FQDN ist auf dem external DNS Server (authoritativ) registriert. &lt;br /&gt;
Wenn kein Split-DNS-Server konfiguriert ist und ein User im &amp;quot;internal LAN&amp;quot; diesen Server, im Browser versucht zu öffenen (www.mydomain.ch), so wird diese Anfrage an den DNS Server gesendet (konfigurierter Public-DNS-Server der FortiGate). Dieser Request wird vom DNS Server (sofern für www.mydomain.ch nicht authoritativ) an den Root-Server gesendet. Dies geschieht nur sofern die Anfrage nicht bereits schon im Cache des DNS-Servers vorhanden ist, welcher den autoritativen DNS-Server für www.mydomain.ch anfragen. Die Antwort, welche zurückgegeben wird ist die &amp;quot;public IP&amp;quot; (Virtual IP). &lt;br /&gt;
Nun kann es zu Problemen kommen wenn der User sich im internen LAN befindet und vom DNS die Public IP (Virtual IP) erhält um www.mydomin.ch aufzurufen.&lt;br /&gt;
Auch die DNS-Auflösung benötigt Zeit und verlangsamt den Zugriff zusätzlich.&lt;br /&gt;
Um nun die zwei Welten (intern &amp;amp; extern) abzubilden kann ein Split-DNS-Server konfiguriert werden. Mit einer FortiGate kann dies mittels «DNS Database» umgesetzt werden.&lt;br /&gt;
Standardmässig ist dieses Feature auf der FortiGate NICHT ERSICHTLICH und muss erst unter folgendem Abschnitt konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Über das Menu :''System -&amp;gt; Feature Visibility'' muss das Feature DNS Database eingeschaltet werden:&lt;br /&gt;
 [[File:Fortinet-2619.jpg|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system settings&lt;br /&gt;
# set gui-dns-database enable&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Sobald die Funktion aktiviert ist, erscheint unter &amp;quot;Network&amp;quot; -&amp;gt; &amp;quot;DNS Servers&amp;quot; der entsprechende Punkt. In unserem Beispiel sind wir davon ausgegangen, dass unser DMZ Server folgende Infos betreffend DNS hat:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Konfigurations Parameter:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
{|&lt;br /&gt;
| style=&amp;quot;width:150px&amp;quot;|&lt;br /&gt;
'''192.168.1.1'''&lt;br /&gt;
| IP Adresse des WebServers im DMZ&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:150px&amp;quot;|&lt;br /&gt;
'''www.mydomain.ch'''    &lt;br /&gt;
| FQDN konfiguriert und registriert auf dem Authoritativen DNS Server im Internet&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:150px&amp;quot;|&lt;br /&gt;
'''212.59.153.115'''&lt;br /&gt;
| Public IP &amp;quot;A&amp;quot; Record konfiguriert auf dem Authoritativen DNS Server im Internet&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Nehmen wir an im internen LAN würde es ebenfalls die Domaine &amp;quot;mydomain.ch&amp;quot; geben. Ziel wäre es, dass wenn die User im &amp;quot;internen LAN&amp;quot; www.mydomain.ch im Browser eingeben der DNS Server anstelle der Public IP 212.59.153.115 die interne Adresse des WebServers im DMZ (192.168.1.1) zurückgibt, da die Anfrage vom &amp;quot;INTERNEN&amp;quot; LAN kommt und nicht von extern. Um so eine Konfiguration durchzuführen muss folgendes angepasst werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| Über das Menu Network -&amp;gt; DNS-Servers bei &amp;quot;DNS Database&amp;quot; auf &amp;quot;Create New&amp;quot; eine neue DNS-Zone für MyDomain.ch erfassen:&amp;lt;br&amp;gt;&lt;br /&gt;
 [[File:Fortinet-2620.jpg|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
Der zu konfigurierende '''DNS Server''' muss als MASTER Server konfiguriert werden, jedoch NICHT als Authoritativ!&amp;lt;br&amp;gt;&lt;br /&gt;
 [[File:Fortinet-2621.jpg|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
Der DNS Server ist konfiguriert - nun muss für die entsprechende Zone ein &amp;quot;A&amp;quot; Record für www.mydomain.ch erfasst werden!&amp;lt;br&amp;gt;&lt;br /&gt;
 [[File:Fortinet-2622.jpg|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
 [[File:Fortinet-2623.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
Es ist zu empfehlen für den Host ebenfalls einen &amp;quot;PTR-Record&amp;quot; zu erstellen!&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
 [[File:Fortinet-2624.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
Um die Einträge für einen DNS Server auf einer FortiGate aufzulisten resp. die DNS Database zu &amp;quot;dumpen&amp;quot; kann folgender Befehl verwendet werden:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;# diagnose test application dnsproxy 8&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system dns-database&lt;br /&gt;
# edit MYDOMAIN.CH&lt;br /&gt;
# set domain mydomain.ch&lt;br /&gt;
# set type master&lt;br /&gt;
# set view shadow&lt;br /&gt;
# set ttl 86400&lt;br /&gt;
# set primary-name dns&lt;br /&gt;
# set contact hostmaster@mydomain.ch&lt;br /&gt;
# set authoritative disable&lt;br /&gt;
# config dns-entry&lt;br /&gt;
# edit 1&lt;br /&gt;
# set hostname www.mydomain.ch&lt;br /&gt;
# set type A&lt;br /&gt;
# set ip 192.168.1.1&lt;br /&gt;
# set status enable&lt;br /&gt;
# end&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Diese Art der Konfiguration ist ein Hybrid d. h. KEIN echter Split-DNS Server, da der Authoritative DNS Server im Internet steht und nicht auf der FortiGate konfiguriert ist. Um jedoch zu gewährleisten, dass unser neu konfigurierte DNS Server NICHT authoritativ ist und das NICHT gefundene DNS Einträge extern abgefragt werden, muss die View auf '''shadow''' gesetzt werden!&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Konfiguration DNS Dienst - Externes Interface'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Um die Konfiguration abzuschliessen muss der externe Port (WAN) auf &amp;quot;Recursive&amp;quot; gesetzt werden, das heisst, dass der externe Port &amp;quot;Recursive&amp;quot; Anfragen absetzt:&amp;lt;br&amp;gt;&lt;br /&gt;
 [[File:Fortinet-2625.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2626.jpg|link=]]&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
Es kann noch ein DNS-Filter Profil direkt angehängt werden. &lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|'''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system dns-server&lt;br /&gt;
# edit wan1&lt;br /&gt;
# set mode recursive&lt;br /&gt;
# set dnsfilter-profile &amp;quot;[Profile_Name]&amp;quot; -&amp;gt; &amp;quot;default&amp;quot;&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Konfiguration DNS Dienst - Internes Interface'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Damit auf dem &amp;quot;internen&amp;quot; Interface der DNS Server - den wir erstellt haben - erreichbar ist, muss folgende Konfiguration durchgeführt werden::&amp;lt;br&amp;gt;&lt;br /&gt;
 [[File:Fortinet-2627.jpg|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system dns-server&lt;br /&gt;
# edit internal&lt;br /&gt;
# set mode recursive&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Nun fehlt nur noch der letzte Schritt -&amp;gt; User über DHCP der entsprechende DNS Server zugeweisen:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Konfiguration DHCP Server internal Interface:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
# Über das Menu ''Network -&amp;gt; Interfaces''  das interne Interface wählen. (in unserem Fall ''internal'')&lt;br /&gt;
# Rechtsklick und das ''internal'' Interface editieren&lt;br /&gt;
# Bei der Option ''DHCP Server'' den DNS Server auf ''same as Interface IP'' setzen.&lt;br /&gt;
# same as Interface IP bedeutet, dass die IP Adresse des internal Interfaces propagiert wird (192.168.1.99)&lt;br /&gt;
# mit OK wird die Konfiguration aktiv.&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2628.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system dhcp server&lt;br /&gt;
# edit 1&lt;br /&gt;
# set dns-service local&lt;br /&gt;
# set default-gateway 192.168.1.99&lt;br /&gt;
# set netmask 255.255.255.0&lt;br /&gt;
# set interface &amp;quot;internal&amp;quot;&lt;br /&gt;
# config ip-range&lt;br /&gt;
# edit 1&lt;br /&gt;
# set start-ip 192.168.1.110&lt;br /&gt;
# set end-ip 192.168.1.210&lt;br /&gt;
# next&lt;br /&gt;
# end&lt;br /&gt;
# set timezone-option default&lt;br /&gt;
# next&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Die Konfiguration ist abgeschlossen. Wenn nun ein User im &amp;quot;Internal&amp;quot; LAN ein DNS Request absetzt (DNS Server dem User zugewiesen über DHCP 192.168.1.99) schaut die FortiGate im internen DNS Server nach und, sofern ein Eintrag gefunden wird diesen ausgeliefert. Ist kein entsprechender Eintrag vorhanden wird die Anfrage über das &amp;quot;WAN&amp;quot; Interface an die externen DNS Server weitergeleitet (definierte System DNS Server).&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf der Fortigate für den DNS Server und eine bestimmten Zone ein &amp;quot;Zonen Transfer&amp;quot; aktivieren? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Wenn auf einer FortiGate ein DNS Server konfiguriert wird, ob mit oder ohne Split-DNS Server, stellt sich die Frage ob die entsprechende Zone, zum Beispiel &amp;quot;mydomain.ch&amp;quot;, automatisch ein Update erhält, wenn der &amp;quot;authoritative&amp;quot; DNS Server für &amp;quot;mydomain.ch&amp;quot; ein Update für einen Eintrag durchführt.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background-color: #89E871;&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system dns-database &lt;br /&gt;
# edit [Name des entsprechenden Zonen Eintrages zB. &amp;quot;mydomain.ch&amp;quot;] &lt;br /&gt;
# set allow-transfer [Gebe die IPv4 Adresse des &amp;quot;authoritativen&amp;quot; Servers an für &amp;quot;mydomain.ch&amp;quot;] &lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
       &lt;br /&gt;
Wie auf einer FortiGate ein DNS Server eingerichtet wird kann dem folgenden Artikel entnommen werden:          &lt;br /&gt;
 [[FortiGate:FAQ#Wie_kann_ich_auf_einer_FortiGate_einen_Split-DNS_Server_einrichten.3F]]&lt;br /&gt;
Des Weiteren ist bei der Komunikation zwischen &amp;quot;authoritativen&amp;quot; und/oder &amp;quot;none-authoritativen&amp;quot; Servern darauf zu achten, mit welcher IP die Komunikation durchgeführt wird. Dies bedeutet, dass im Normalfall der &amp;quot;non-authoritative&amp;quot; Server (in unserem Beispiel die FortiGate) ebenfalls im &amp;quot;authoritativen&amp;quot; Server eingetragen wird. Kommuniziert die FortiGate nicht die gewünschte &amp;quot;Source IP Adresse&amp;quot; zum authoritativen Server, kann diese mit folgender Konfiguration entsprechend manuell gesetzt werden:&lt;br /&gt;
             &lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background-color: #89E871;&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system dns-database&lt;br /&gt;
# edit [Name des entsprechenden Zonen Eintrages zB. &amp;quot;mydomain.ch&amp;quot;] &lt;br /&gt;
# set source-ip [IPv4 Adresse die als Source konfiguriert werden soll]&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Kann ich auf einer FortiGate eine bestimmte DNS Anfrage umschreiben / verändern? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Wenn in einer bestimmten Umgebung eine DNS Anfrage anderst beantwortet werden soll als in einer anderen Umgebung, so spricht man von einem Split DNS Server. Dies bedeutet, dass dieser Anfragen  von bestimmten Source Adressen anders beantwortet als von anderen Source Adressen. Dies wird dann genutzt wenn &amp;quot;interne&amp;quot; Informationen und &amp;quot;externe&amp;quot; kollidieren. &lt;br /&gt;
&lt;br /&gt;
''Beispiel:''&amp;lt;br&amp;gt; &lt;br /&gt;
Wenn ein User als Mail Server &amp;quot;mail.mydomain.ch&amp;quot; konfiguriert hat, so wird dieser Mail Server ausserhalb des &amp;quot;Office&amp;quot; als &amp;quot;Public IP&amp;quot; aufgelöst, z.B. &amp;quot;212.59.153.125&amp;quot;. Benutzt der User den Mail Server im &amp;quot;Office&amp;quot;, und im Office existiert &amp;quot;kein&amp;quot; interner DNS Server, so wird &amp;quot;mail.mydomain.ch&amp;quot; abermals als &amp;quot;Public IP&amp;quot; aufgelöst. Der Nachteil ist, obwohl sich der User und Mail Server im gleichen Segment befinden, wird der Traffic von &amp;quot;mail.mydomain.ch&amp;quot; zur Firewall gesendet, da dieser mit der Public IP aufgelöst wird. Der Grund ist Routing bedingt, d. h. &amp;quot;212.59.153.125&amp;quot; befindet sich nicht im internen Netz, also wird der Traffic über den default Gateway des Users zur Firewall gesendet. Die richtige Lösung für dieses Problem ist ein &amp;quot;Split DNS&amp;quot; Server. Dies bedeutet, dass wenn ein interner DNS Server vorhanden ist ein &amp;quot;Forwarder&amp;quot; für &amp;quot;mydomain.ch&amp;quot; konfiguriert wird und für &amp;quot;mail.mydomain.ch&amp;quot; die IP Adresse zBsp &amp;quot;192.168.1.100&amp;quot; konfiguriert, welche die interne Adresse von &amp;quot;mail.mydomian.ch&amp;quot; darstellt. Ist kein interner DNS Server vorhanden kann die &amp;quot;Split DNS&amp;quot; Server Funktion auf einer FortiGate benutzt werden. Weitere Informationen können nachstehendem Artikel entnommen werden:&lt;br /&gt;
&lt;br /&gt;
 [[FortiGate:FAQ#Wie_kann_ich_auf_einer_FortiGate_einen_Split-DNS_Server_einrichten.3F]]&lt;br /&gt;
&lt;br /&gt;
Kann / möchte man aus irgendwelchen Gründen KEIN &amp;quot;Split DNS&amp;quot; Server konfigurieren, so kann die Funktion &amp;quot;dnstranslation&amp;quot; angewendet werden. Diese Funktion steht im Zusammenhang mit dem &amp;quot;Session-Helper&amp;quot;. Um eine &amp;quot;dnstranslation&amp;quot; zu implementieren gehe folgendermassen vor:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Beispiel:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
* '''Mail Server FQDN:''' ''mail.mydomain.ch''&lt;br /&gt;
* '''Mail Server Public IP:''' ''212.59.153.125''&lt;br /&gt;
* '''Mail Server Internal IP:''' ''192.168.1.100''&lt;br /&gt;
|- &lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Schritt 1:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Kontrolliere als Erstes ob für DNS (UDP) ein DNS Session-Helper existiert:&lt;br /&gt;
&amp;lt;pre&amp;gt; &lt;br /&gt;
# show system session-helper&lt;br /&gt;
................&lt;br /&gt;
edit 13&lt;br /&gt;
set name dns-udp&lt;br /&gt;
set port 53&lt;br /&gt;
set protocol 17&lt;br /&gt;
................ &lt;br /&gt;
&amp;lt;/pre&amp;gt;        &lt;br /&gt;
Ist der Session-Helper für DNS (UDP) nicht vorhanden, so konfiguriere diesen wie folgt:&lt;br /&gt;
&amp;lt;pre&amp;gt;        &lt;br /&gt;
# config system session-helper&lt;br /&gt;
# edit [Wähle einen Integer zB 20]&lt;br /&gt;
# set name dns-udp&lt;br /&gt;
# set port 53&lt;br /&gt;
# set protocol 17&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;        &lt;br /&gt;
&amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''NOTE'''&amp;lt;/span&amp;gt; Weitere Informationen über die Option &amp;quot;protocol&amp;quot; können folgendem Artikel entnommen werden:&lt;br /&gt;
 [[Allgemein:Assigned-Internet-Protocol-Numbers-RFC]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Schritt 2:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Als nächstes konfigurieren wir die &amp;quot;dnstranslation&amp;quot; gemäss unserem Beispiel:&lt;br /&gt;
&amp;lt;pre&amp;gt;        &lt;br /&gt;
# config firewall dnstranslation&lt;br /&gt;
# edit [Gebe einen Integer an zB &amp;quot;1&amp;quot;]&lt;br /&gt;
# set dst [IPv4 Internal Adresse von mail.mydomain.ch &amp;quot;192.168.1.100&amp;quot;]&lt;br /&gt;
# set netmask [Netmask für mail.mydomain.ch &amp;quot;255.255.255.255&amp;quot;]&lt;br /&gt;
# set src [IPv4 Public Adresse von mail.mydomain.ch &amp;quot;212.59.153.125&amp;quot;]&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Erklärung:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Die Anfrage an den Public DNS Server, wie auch dessen Antwort werden wie folgt auf der FortiGate abgearbeitet:&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2632.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2633.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''NOTE'''&amp;lt;/span&amp;gt; wie hier in diesem Beispiel gezeigt, kann die Funktion anhand &amp;quot;nslookup&amp;quot; getestet, und somit verifiziert werden ob die &amp;quot;dnstranslation&amp;quot; korrekt funktioniert!&lt;br /&gt;
|}&lt;br /&gt;
In diesem Sinne kann jede DNS Anfrage, welche über die FortiGate geht umgeschrieben werden. Natürlich ist diese Funktion nicht &amp;quot;nur&amp;quot; auf Public DNS Server beschränkt, sondern nur auf Port 53 DNS (UDP). Dies bedeutet, dass diese Funktion &amp;quot;dnstranslation&amp;quot; ebenfalls für temporäre Umleitungen im internen Bereich benutzt werden kann. Diese Funktion kann, oder sollte jedoch kein Split DNS Server ersetzen da die verschiedenen Einträge auf der FortiGate nicht ersichtlich sind.&lt;br /&gt;
&lt;br /&gt;
== DDNS ==&lt;br /&gt;
=== Wie kann ich DDNS debuggen?===&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:100%&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background-color: #89E871;&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose debug application ddnscd -1&lt;br /&gt;
# diagnose debug enable&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Um das Debug zu beenden:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose debug disable&lt;br /&gt;
# diagnose debug reset&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Beispiel:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
1592256317: Start to update FortiGuardDDNS (sekinfw.float-zone.com)&lt;br /&gt;
1592256317: next wait timeout 10 seconds&lt;br /&gt;
[111] __ssl_cert_ctx_load: Added cert /etc/cert/factory/root_Fortinet_Factory.cer, root ca Fortinet_CA, idx 0 (default)&lt;br /&gt;
[111] __ssl_cert_ctx_load: Added cert /etc/cert/factory/root_Fortinet_Factory_Backup.cer, root ca Fortinet_CA_Backup, idx 1 &lt;br /&gt;
[721] ssl_ctx_create_new_ex: SSL CTX is created&lt;br /&gt;
[748] ssl_new: SSL object is created&lt;br /&gt;
fgt_ddns_connect()-725: SSL connecting&lt;br /&gt;
[621] __ssl_info_callback: before SSL initialization&lt;br /&gt;
[621] __ssl_info_callback: SSLv3/TLS write client hello&lt;br /&gt;
__ddns_ssl_connect()-651: ssl_res=1 &lt;br /&gt;
[621] __ssl_info_callback: SSLv3/TLS write client hello&lt;br /&gt;
[621] __ssl_info_callback: SSLv3/TLS read server hello&lt;br /&gt;
[621] __ssl_info_callback: SSLv3/TLS read server certificate&lt;br /&gt;
[645] __ssl_info_callback: Current cert idx 0, SSL verion 'TLS 1.2'&lt;br /&gt;
[656] __ssl_info_callback: Got server cert chain, num 2&lt;br /&gt;
[664] __ssl_info_callback: Server root issuer /C=US/ST=California/L=Sunnyvale/O=Fortinet/OU=Certificate Authority/CN=support/emailAddress=support@fortinet.com&lt;br /&gt;
[667] __ssl_info_callback: Client root issuer /C=US/ST=California/L=Sunnyvale/O=Fortinet/OU=Certificate Authority/CN=fortinet-ca2/emailAddress=support@fortinet.com&lt;br /&gt;
[596] __ssl_switch_cert: Update with next cert, idx 1&lt;br /&gt;
[621] __ssl_info_callback: SSLv3/TLS read server key exchange&lt;br /&gt;
[621] __ssl_info_callback: SSLv3/TLS read server certificate request&lt;br /&gt;
[621] __ssl_info_callback: SSLv3/TLS read server done&lt;br /&gt;
[621] __ssl_info_callback: SSLv3/TLS write client certificate&lt;br /&gt;
[621] __ssl_info_callback: SSLv3/TLS write client key exchange&lt;br /&gt;
[621] __ssl_info_callback: SSLv3/TLS write certificate verify&lt;br /&gt;
[621] __ssl_info_callback: SSLv3/TLS write change cipher spec&lt;br /&gt;
[621] __ssl_info_callback: SSLv3/TLS write finished&lt;br /&gt;
__ddns_ssl_connect()-651: ssl_res=1 &lt;br /&gt;
[621] __ssl_info_callback: SSLv3/TLS write finished&lt;br /&gt;
[621] __ssl_info_callback: SSLv3/TLS read server session ticket&lt;br /&gt;
[621] __ssl_info_callback: SSLv3/TLS read change cipher spec&lt;br /&gt;
[621] __ssl_info_callback: SSLv3/TLS read finished&lt;br /&gt;
__ddns_ssl_connect()-651: ssl_res=0 &lt;br /&gt;
fgd_ddns_fcp_exchange()-860: Sending FCPC=Protocol=3.4|SerialNumber=FGT61FTK19000538|Firmware=FGT61F-FW-6.02-1066|Command=DDNSUpdate|DomainName=sekinfw.float-zone.com|Address=Automatic&lt;br /&gt;
fgt_unpack_fcpr()-567: Unpacked obj: Protocol=3.4|SerialNumber=DDNS-R710-VM-01|ResponseStatus=1|Command=DDNSUpdate|DomainName=sekinfw.float-zone.com|Address=198.18.254.15&lt;br /&gt;
fgd_ddns_fcp_exchange()-891: Recvd FCPR=Protocol=3.4|SerialNumber=DDNS-R710-VM-01|ResponseStatus=1|Command=DDNSUpdate|DomainName=sekinfw.float-zone.com|Address=198.18.254.15&lt;br /&gt;
[201] __ssl_data_ctx_free: Done&lt;br /&gt;
[1012] ssl_free: Done&lt;br /&gt;
[193] __ssl_cert_ctx_free: Done&lt;br /&gt;
[1022] ssl_ctx_free: Done&lt;br /&gt;
[1003] ssl_disconnect: Shutdown&lt;br /&gt;
fgd_ddns_extract_fcpr_rcode()-416: code=1&lt;br /&gt;
fgd_ddns_extract_fcpr_bound_ip()-446: Bound ip=198.18.254.15&lt;br /&gt;
1592256318: Succeed to update FortiGuardDDNS (sekinfw.float-zone.com ==&amp;gt; 198.18.254.15)&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== DHCP ==&lt;br /&gt;
=== Wie kann ich eine Vendor DHCP Option auf einem WAN Interface konfigurieren? ===&lt;br /&gt;
[[File:fortiOS64.png|25px|link=]] ]]&lt;br /&gt;
&lt;br /&gt;
Wenn ich die FortiGate an eine VDSL Leitung von der Swisscom anschliesse, bekommt die FortiGate die IP Adressen automatisch per DHCP auf das WAN Interface zugewiesen. Damit dies korrekt funktioniert ist es notwendig, dass man die DHCP Client Option Vendor ID der Swisscom auf dem WAN Interface konfiguriert. &lt;br /&gt;
Seit FortiOS 6.4.0 ist dies möglich:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background-color: #89E871;&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system interface&lt;br /&gt;
# edit &amp;quot;[INTERFACE]&amp;quot; --&amp;gt; Interface Name&lt;br /&gt;
# set mode dhcp&lt;br /&gt;
# config client-options&lt;br /&gt;
# edit 1&lt;br /&gt;
# set code [integer] --&amp;gt; DHCP Client Optionen 0-255 default Wert ist 0&lt;br /&gt;
# set type [hex | string | ip | fqdn] --&amp;gt; DHCP Client Option Typ default Wert ist hex&lt;br /&gt;
# set value [Wert für DHCP Client Option] --&amp;gt; Wert für DHCP Client Option&lt;br /&gt;
# end&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Für das Swisscom VDSL Setup mit DHCP Client Option '''60''' (Vendor ID) muss der String '''&amp;quot;100008,0001,fortigate&amp;quot;''' konfiguriert werden:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system interface&lt;br /&gt;
# edit &amp;quot;wan1&amp;quot;&lt;br /&gt;
# set mode dhcp&lt;br /&gt;
# config client-options&lt;br /&gt;
# edit 1&lt;br /&gt;
# set code 60&lt;br /&gt;
# set type string&lt;br /&gt;
# set value &amp;quot;100008,0001,fortigate&amp;quot;&lt;br /&gt;
# end&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
''Vielen Dank an Daniel von IQantum GmbH''&lt;br /&gt;
&lt;br /&gt;
== ARP ==&lt;br /&gt;
=== Wie kann ich im FortiOS einer FortiGate &amp;quot;ARP&amp;quot;-Einträge auflisten, hinzufügen oder löschen? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Um eine Liste der ARP-Einträge auf der FortiGate zu erhalten nutzt man den &amp;lt;code&amp;gt;get system arp&amp;lt;/code&amp;gt; Befehl auf der CLI:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background-color: #89E871;&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
 # get system arp&lt;br /&gt;
Address           Age(min)   Hardware Addr      Interface&lt;br /&gt;
10.60.60.10       0          48:8d:36:61:84:28 internal&lt;br /&gt;
10.60.60.100      0          1c:1b:0d:6a:27:80 internal&lt;br /&gt;
10.60.60.11       0          00:19:fd:4c:97:9b internal&lt;br /&gt;
10.60.100.10      0          70:4c:a5:89:01:48 dmz&lt;br /&gt;
10.60.60.101      0          1c:1b:0d:68:ff:94 internal&lt;br /&gt;
10.60.61.100      1          38:ca:da:b5:a1:db luz0002-prod&lt;br /&gt;
10.60.61.103      0          64:5d:86:fd:97:79 luz0002-prod&lt;br /&gt;
192.168.50.2      0          7c:b7:33:3b:a1:18 wan1&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Die Position &amp;quot;Age(min)&amp;quot; im hier gezeigtem &amp;quot;output&amp;quot; zeigt die Zeit in Minuten welche verstrichen ist seit kein Traffic mehr für den entsprechenden &amp;quot;ARP&amp;quot; Eintrag stattgefunden hat. Wenn für einen entsprechenden &amp;quot;ARP&amp;quot; Eintrag kein Traffic stattgefunden hat während einer vordefinierte Zeit, so wir dieser &amp;quot;ARP&amp;quot; Eintrag auf &amp;quot;age out&amp;quot; gesetzt. &lt;br /&gt;
&lt;br /&gt;
Eine weitere Möglichkeit &amp;quot;ARP&amp;quot; Einträge mit entsprechenden Details aufzulisten ist folgender Befehl: &amp;lt;code&amp;gt;diagnose ip arp list&amp;lt;/code&amp;gt;&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background-color: #89E871;&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose ip arp list&lt;br /&gt;
index=22 ifname=internal 10.60.60.10 48:8d:36:61:84:28 state=00000002 use=27 confirm=740 update=740 ref=3&lt;br /&gt;
index=22 ifname=internal 10.60.60.100 1c:1b:0d:6a:27:80 state=00000002 use=373 confirm=2004 update=2004 ref=8&lt;br /&gt;
index=22 ifname=internal 10.60.60.11 00:19:fd:4c:97:9b state=00000008 use=1 confirm=2847 update=204 ref=4&lt;br /&gt;
index=7 ifname=dmz 10.60.100.10 70:4c:a5:89:01:48 state=00000002 use=2 confirm=671 update=671 ref=2&lt;br /&gt;
index=22 ifname=internal 10.60.60.101 1c:1b:0d:68:ff:94 state=00000002 use=457 confirm=87 update=87 ref=7&lt;br /&gt;
index=20 ifname=luz0002-prod 10.60.61.100 38:ca:da:b5:a1:db state=00000004 use=39878 confirm=39878 update=618 ref=1&lt;br /&gt;
index=20 ifname=luz0002-prod 10.60.61.103 64:5d:86:fd:97:79 state=00000002 use=2 confirm=2607 update=2607 ref=2&lt;br /&gt;
index=5 ifname=wan1 192.168.50.2 7c:b7:33:3b:a1:18 state=00000002 use=4 confirm=119 update=1416 ref=48&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Wenn sehr viele &amp;quot;ARP&amp;quot; Einträge auf verschiedenen Interface's exisiteren, und man einen spezifischen Eintrag sucht sollte im Zusammenhang mit dem &amp;quot;diagnose&amp;quot; Kommando &amp;quot;grep&amp;quot; benutzt werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background-color: #89E871;&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose ip arp list | grep 10.60.60.100&lt;br /&gt;
index=22 ifname=internal 10.60.60.100 1c:1b:0d:6a:27:80 state=00000004 use=2968 confirm=6101 update=594 ref=9&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Weitere Informationen dazu wie &amp;quot;grep&amp;quot; benutzt wird siehe nachfolgenden Artikel:&lt;br /&gt;
        [[FortiGate:FAQ#Kann_ich_in_der_CLI_meinen_Output_nach_bestimmten_W.C3.B6rter_filtern.3F]]&lt;br /&gt;
&lt;br /&gt;
Anhand dieses Kommando &amp;quot;diagnose&amp;quot; lässt sich ein &amp;quot;ARP&amp;quot; Eintrag &amp;quot;temporär&amp;quot; hinzufügen oder löschen. Das hinzufügen eines &amp;quot;ARP&amp;quot; Eintrages anhand des &amp;quot;diagnose&amp;quot; Kommandos ist nicht &amp;quot;persistent&amp;quot;. Dies bedeutet wenn ein Neustart der FortiGate ausgeführt wird geht diese Konfiguration verloren:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background-color: #89E871;&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Füge einen &amp;quot;ARP&amp;quot; Eintrag &amp;quot;temporär&amp;quot; hinzu'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose ip arp add [Interface Name zBsp &amp;quot;internal&amp;quot;] [IPv4 Adresse für den ARP Eintrag] [MAC Adresse für den ARP Eintrag XX:XX:XX:XX:XX:XX]&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''Lösche einen &amp;quot;ARP&amp;quot; Eintrag'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose ip arp delete [Interface Name zB &amp;quot;internal&amp;quot;] [IPv4 Adresse für den ARP Eintrag]&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Möchte man einen permanenten &amp;quot;ARP&amp;quot; Eintrag konfigurieren, welcher auch nach einem Neustart der FortiGate aktiv bleibt, muss diese Konfiguration anhand der &amp;quot;arp-table&amp;quot; durchgeführt werden. Dies wird wie folgt konfiguriert:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background-color: #89E871;&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system arp-table &lt;br /&gt;
# edit [Gebe einen entsprechenden Integer an zBsp &amp;quot;1&amp;quot;]&lt;br /&gt;
# set interface [Name des Interfaces zBsp &amp;quot;wan1&amp;quot;]&lt;br /&gt;
# set ip [IPv4 Adresse für den ARP Eintrag]&lt;br /&gt;
# set mac [MAC Adresse für den ARP Eintrag zBsp für &amp;quot;wan1&amp;quot;]&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Um die entsprechende MAC Adresse eines Interfaces zu eruieren, können folgende Behehle ausgeführt werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Konfiguration über CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose hardware deviceinfo nic&lt;br /&gt;
The following NICs are available:&lt;br /&gt;
       dmz&lt;br /&gt;
       internal1&lt;br /&gt;
       internal2&lt;br /&gt;
       internal3&lt;br /&gt;
       internal4&lt;br /&gt;
       internal5&lt;br /&gt;
       internal6&lt;br /&gt;
       internal7&lt;br /&gt;
       wan1&lt;br /&gt;
       wan2&lt;br /&gt;
&lt;br /&gt;
# diagnose hardware deviceinfo nic wan1&lt;br /&gt;
Driver Name     :Fortinet NP4Lite Driver&lt;br /&gt;
Version         :1.0.0&lt;br /&gt;
Admin           :up&lt;br /&gt;
Current_HWaddr   08:5b:0e:47:db:58&lt;br /&gt;
Permanent_HWaddr 08:5b:0e:47:db:58&lt;br /&gt;
Status          :up&lt;br /&gt;
Speed           :100&lt;br /&gt;
Duplex          :Half&lt;br /&gt;
Host Rx Pkts    :11371&lt;br /&gt;
Host Rx Bytes   :835610&lt;br /&gt;
Host Tx Pkts    :16174&lt;br /&gt;
Host Tx Bytes   :2043274&lt;br /&gt;
Rx Pkts         :11370&lt;br /&gt;
Rx Bytes        :994717&lt;br /&gt;
Tx Pkts         :16168&lt;br /&gt;
Tx Bytes        :1883038&lt;br /&gt;
rx_buffer_len   :2048&lt;br /&gt;
Hidden          :No&lt;br /&gt;
cmd_in_list     : 0&lt;br /&gt;
promiscuous     : 1&lt;br /&gt;
enabled 802.1x  : 0&lt;br /&gt;
authorized      : 0&lt;br /&gt;
mac bypass      : 0&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
Wenn die &amp;quot;ARP&amp;quot; Informationen auf den neusten Stand gebracht werden sollen so muss ein &amp;quot;flush&amp;quot; ausgeführt werden. Dies bedeutet: Alle &amp;quot;dynamischen&amp;quot; ARP Einträge werden gelöscht und neu durch &amp;quot;who-as&amp;quot; gelernt. Somit wird gewährleistet, dass nicht mehr verbundene Devices aus der &amp;quot;ARP&amp;quot; Tabelle gelöscht werden. Um ein &amp;quot;flush&amp;quot; durchzuführen gebe auf der CLI folgendes ein:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background-color: #89E871;&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# execute clear system arp table&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Wenn dies durchgeführt wird kann über das &amp;quot;sniffer&amp;quot; Kommando das &amp;quot;neu lernen&amp;quot; der &amp;quot;ARP&amp;quot; Einträge mitverfolgt werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background-color: #89E871;&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose sniffer packet any arp&lt;br /&gt;
interfaces=[any]&lt;br /&gt;
filters=[arp]&lt;br /&gt;
0.682098 arp who-has 198.18.3.3 tell 198.18.3.1&lt;br /&gt;
0.682251 arp reply 198.18.3.3 is-at 8:5b:e:5d:f7:c&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Was ist der Unterschied zwischen den Funktionen &amp;quot;system arp-table&amp;quot; und &amp;quot;proxy-arp? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Wenn im FortiOS auf dem externen Interface, zBsp &amp;quot;wan1&amp;quot; ein public IP Range konfiguriert wird, sei es über statische und/oder dynamischer Konfiguration, und zu diesem konfigurierten public IP Range eine neuer public IP Range dazu konfiguriert werden soll, hat man verschiedenen Möglichkeiten dies vorzunehmen. Eine Möglichkeit ist, den neuen public IP Range auf dem externen Interface als &amp;quot;Secondary Interface&amp;quot; zu konfigurieren. Dadurch wird der neue public IP Range auf dem Secondary Interface zur MAC Adresse des Interface hinzugefügt auf dem die &amp;quot;Secondary Interface&amp;quot; Konfiguration durchgeführt wird. Eine andere Möglichkeit ist ein VIP Objekt zu erstellen. Durch die Erstellung eines VIP Objekts wird durch die Option &amp;quot;arp-reply enable&amp;quot; auf Layer 4 ein entsprechender ARP Eintrag anhand der MAC Adresse durchgeführt, das Interface das im VIP Objekt konfiguriert wird. Da dieser ARP Eintrag auf Layer 4 durch &amp;quot;arp-reply enable&amp;quot; konfiguriert wird, ist dieser ARP Eintrag auf Layer 3 anhand des Kommandos &amp;quot;get system arp&amp;quot; nicht ersichtlich. Wiederum eine andere Möglichkeit ist ein statischer ARP Eintrag mittels &amp;quot;system arp-table&amp;quot; zu erstellen. Alle diese Möglichkeiten haben das Ziel anhand der MAC Adressen den zusätzlichen public IP Range auf das entsprechende Interface zu binden. Wenn jedoch der neue public IP Range nicht auf dem externen Interface verwendet wird, sondern zBsp lediglich auf dem &amp;quot;dmz&amp;quot; Interface für eine Public IP Adressierung der Server, muss dem externen Interface mitgeteilt werden, dass dieses &amp;quot;dmz&amp;quot; Interface für diesen neuen IP Range zuständig ist. Dies da dieser public IP Range auf das externe Interface, zBsp &amp;quot;wan1&amp;quot; geroutet wird. Wird dies mit einem statischen ARP Eintrag in der &amp;quot;system arp-table&amp;quot; auf dem externen Interface durchgeführt, wird der Traffic nicht auf das &amp;quot;dmz&amp;quot; Interface weitergeleitet da das FortiOS davon ausgeht, dass sich der neue public IP Range auf dem externen Interface, zBsp &amp;quot;wan1&amp;quot; befindet. In so einem Fall wird ein &amp;quot;system proxy-arp&amp;quot; erstellt dh., es wird dem FortiOS durch einen &amp;quot;system proxy-arp&amp;quot; Konfiguration mitgeteilt, dass die Zuständigkeit einer oder mehrer public IP/s sich nicht mehr auf dem externe Interface befindet, wie zBsp &amp;quot;wan1&amp;quot; sondern auf dem &amp;quot;dmz&amp;quot; Interface. Dies bedeutet: Das FortiOS nimmt den/die neue/n public IP Range/s auf dem externen Interface an und leitet diesen an das Interface gemäss der Konfiguration &amp;quot;system proxy-arp&amp;quot; weiter. Diese Art der Implementierung wird auch &amp;quot;IP Adresse zu MAC Adress Translation&amp;quot; genannt! Um einen &amp;quot;system proxy-arp&amp;quot; zu konfigurieren muss über CLI folgendes durchgeführt werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Konfiguration über CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system proxy-arp&lt;br /&gt;
# set interface [Namen des Externes Interface zB &amp;quot;wan1&amp;quot;]&lt;br /&gt;
# set ip [Public IPv4 Adresse des Servers im DMZ]&lt;br /&gt;
# set end-ip [Public IPv4 End Adresse des Servers im DMZ]&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
Im FortiOS kann anhand der Option &amp;quot;end-ip&amp;quot; die End Adresse des Public IP Ranges definiert werden. Diese steht im Zusammenhang mit der Option &amp;quot;ip&amp;quot; dh., es wird nur die Iption &amp;quot;ip&amp;quot; benutzt und so gilt nur diese Konfiguration einer IPv4 Adresse. Wird &amp;quot;end-ip&amp;quot; definiert gilt die Option &amp;quot;ip&amp;quot; als Start Adresse des IPv4 Adress Definition.&lt;br /&gt;
&lt;br /&gt;
== Routing ==&lt;br /&gt;
=== Wie funktioniert das Routing auf einer FortiGate?===&lt;br /&gt;
[[File:fortiOS64.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] [[File:fortiOS60.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Beim Routing entscheidet die FortiGate, welche im NAT-Modus betrieben wird, wohin die Pakete gesendet werden sollen, die empfangen oder durch die FortiGate selber erzeugt werden.&lt;br /&gt;
&lt;br /&gt;
Alle Netzwerkgeräte, die ein Routing durchführen, besitzen eine Routingtabelle. Eine Routingtabelle enthält eine Reihe von Regeln. Jede Regel gibt den nächsten Hop an, der das endgültige Ziel des Pakets sein kann, oder auch an einen nächsten Hop geht. Jeder Routing-Hop im gerouteten Pfad erfordert eine Routingtabellensuche (Routing Lookup), um das Paket weiterzuleiten, bis dies das endgültige Ziel erreichen kann.&lt;br /&gt;
&lt;br /&gt;
Beim Routing von Paketen findet die FortiGate zunächst eine passende Route in ihrer Routing-Liste, basierend auf der Zieladresse des Pakets. Bei dieser Übereinstimmung wertet die FortiGate die gesamte Routingtabelle aus, um die spezifischste Übereinstimmung zu finden, bevor eine Route ausgewählt wird. Wenn die FortiGate mehrere Übereinstimmungen findet, verwendet sie verschiedene Routenattribute, um die beste Route zu ermitteln. &lt;br /&gt;
&lt;br /&gt;
Die richtige Routing-Konfiguration ist wichtig. Wenn Routen falsch konfiguriert sind, erreichen die Pakete ihr Ziel nicht und gehen verloren.&lt;br /&gt;
&lt;br /&gt;
Standardmässig sind viele Aspekte auf FortiGate &amp;quot;stateful&amp;quot;. So entscheidet die FortiGate viele Dinge zu Beginn einer Session, also dann, wenn sie das erste Paket erhält. &lt;br /&gt;
&lt;br /&gt;
Für jede Session führt die FortiGate zwei Routing-Lookups durch:&lt;br /&gt;
* Für das erste vom Absender gesendete Paket&lt;br /&gt;
* Für das erste Antwortpaket, das vom Responder kommt&lt;br /&gt;
&lt;br /&gt;
Nach diesen beiden Lookups schreibt die FortiGate die Routinginformationen in ihre Session-Tabelle. Alle folgenden Pakete werden gemäss Session-Tabelle, und nicht nach der Routingtabelle weitergeleitet.&lt;br /&gt;
So werden alle Pakete, welche zur gleichen Session gehören dem gleichen Pfad zugewiesen, auch nach einer Änderung der statischen Routen. Es gibt jedoch eine Ausnahme dieser Regel. Wenn es eine Änderung in der Routingtabelle gibt, entfernt die FortiGate die Routeninformationen für die Session Tabelle, und dann führt sie eine zusätzliche Routingtabellen des Lookups durch, um diese Informationen wiederherzustellen.&lt;br /&gt;
&lt;br /&gt;
Eine Methode der manuell konfigurierten Routen ist die statische Route. Wenn man eine statische Route konfiguriert, wird der FortiGate mitgeteilt: &amp;quot;Wenn du ein Paket siehst, dessen Ziel innerhalb eines bestimmten Bereichs liegt, sende dies über ein bestimmtes Netzwerkinterface an einen bestimmten Router&amp;quot;. Man kann auch die Distanz und die Priorität so konfigurieren, dass die FortiGate die beste Route zu jedem Ziel ermitteln kann, welche mehreren Routen entspricht. &lt;br /&gt;
&lt;br /&gt;
In einfachen Heimnetzwerken ruft beispielsweise DHCP automatisch eine statische Route ab und konfiguriert diese selbstständig. Das Modem des ISPs sendet dann den gesamten ausgehenden Datenverkehr über dessen Internet-Router, welcher die Pakete an ihr Ziel weiterleitet. Dies wird typischerweise als Standard-Route bezeichnet, da der gesamte Traffic, der nicht mit anderen Routen übereinstimmt, standardmässig über diese Route geleitet wird. Hier ein Beispiel einer Standardroute: &lt;br /&gt;
&lt;br /&gt;
[[File:Fortinet-2572.jpg|link=]] &lt;br /&gt;
&lt;br /&gt;
Das Ziel-Subnetzwert von 0.0.0.0.0.0/0.0.0.0.0 passt zu allen Adressen innerhalb eines Subnetzes. Da die meisten FortiGates als Perimeter-Gerät des Netzwerkes fungieren, verfügen über mindestens eine dieser Standardrouten. Damit wird sichergestellt, dass der Internettraffic an den ISP weitergeleitet wird.&lt;br /&gt;
&lt;br /&gt;
Subnetze welche auf der FortiGate über eine direkt Layer 2 Konnektivität verfügen benötigen keine statische Route. &lt;br /&gt;
&lt;br /&gt;
Jede Route in einer Routingtabelle hat folgende Attribute:&lt;br /&gt;
&lt;br /&gt;
* Network&lt;br /&gt;
* Gateway IP&lt;br /&gt;
* Interfaces&lt;br /&gt;
* Distance&lt;br /&gt;
* Metric&lt;br /&gt;
* Priority&lt;br /&gt;
&lt;br /&gt;
[[File:Fortinet-2573.jpg|link=]] &lt;br /&gt;
&lt;br /&gt;
'''Distanz:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Die Distanz, resp. die administrative Distanz ist eine Zahl, die von Routern verwendet wird, um zu bestimmen, welche Route für ein bestimmtes Ziel bevorzugt wird. Wenn es zwei Routen zum gleichen Ziel gibt, wird jene mit der geringeren Distanz als besser angesehen und für die Routenführung verwendet. Die Routen mit grösseren Entfernungen sind inaktiv und werden nicht in die Routingtabelle aufgenommen.&lt;br /&gt;
&lt;br /&gt;
[[File:Fortinet-2574.jpg|link=]] &lt;br /&gt;
&lt;br /&gt;
Standardmässig haben Routen, die über das RIP-Protokoll gelernt wurden, einen höheren Distanzwert als Routen, die über das OSPF-Protokoll gelernt wurden. Dabei gilt das OSPF-Protokoll als genauer als das RIP.&lt;br /&gt;
&lt;br /&gt;
Die folgenden Werte sind die Distanzen auf einer FortiGate:&amp;lt;br&amp;gt;&lt;br /&gt;
'''0''' - direkt angeschlossen &amp;lt;br&amp;gt;&lt;br /&gt;
'''5''' - DHCP-Gateway &amp;lt;br&amp;gt;&lt;br /&gt;
'''20''' - externe BGP (EBGP) Routen &amp;lt;br&amp;gt;&lt;br /&gt;
'''200''' - interne BGP (IBGP) Routen &amp;lt;br&amp;gt;&lt;br /&gt;
'''110''' - OSPF-Routen &amp;lt;br&amp;gt;&lt;br /&gt;
'''120''' - RIP-Routen &amp;lt;br&amp;gt;&lt;br /&gt;
'''10''' - statische Routen &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''Metric:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Das Metric Attribut wird verwendet, um die beste Route zu einem Ziel zu bestimmen, wenn es um Routen geht, welche durch ein dynamisches Routing-Protokoll gelernt wurden. Wenn zwei Routen den gleichen Abstand haben, wird der metrische Wert verwendet um das Band zu brechen. Für das Routing wird die Route mit der niedrigsten Metric gewählt.&lt;br /&gt;
&lt;br /&gt;
Wie der Metric-Wert gemessen wird, hängt vom Routing-Protokoll ab. Zum Beispiel verwendet RIP die Hop Count, d.h. die Anzahl der Router, die das Paket durchlaufen muss, um das Ziel zu erreichen. OSPF verwendet Kosten, die sich danach richten, wie viel Bandbreite eine Verbindung zu Verfügung hat.&lt;br /&gt;
&lt;br /&gt;
[[File:Fortinet-2575.jpg|link=]] &lt;br /&gt;
&lt;br /&gt;
'''Priorität:''' &amp;lt;br&amp;gt;&lt;br /&gt;
Wenn mehrere statische Routen den gleichen Distanzwert haben, sind beide in der Routingtabelle aktiv. Welche Route wird also verwendet, um passende Pakete zu routen? In diesem Szenario verwendet die FortiGate den Prioritätswert als Tiebreaker, um die beste Route zu ermitteln. Routen mit geringerer Priorität werden stets bevorzugt.&lt;br /&gt;
&lt;br /&gt;
Das Prioritätsattribut gilt nur für statische Routen und wird unter den erweiterten Optionen auf der Benutzeroberfläche konfiguriert. Standardmässig haben alle statischen Routen eine Priorität von 0.&lt;br /&gt;
&lt;br /&gt;
[[File:Fortinet-2576.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
=== Was bedeutet der Begriff &amp;quot;ECMP&amp;quot; beim Routing? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Im Normallfall wird die Beste Route anhand von Routenattributen ermittelt, welche durch das Routing zu Verfügung gestellt werden. (Metric, Distanz, Priorität ..) Was passiert also, wenn zwei oder mehrere Routen zur gleichen Destination die gleichen Werte für alle Attribute besitzen? Wenn mehrere Routen zum gleichen Ziel die gleiche Distanz, Metric und Priorität haben, gelten sie alle als der beste Kandidat. Wenn die Routen statisch, OSPF oder BGP sind, gleicht die FortiGate die Last des Traffics über alle Routen aus. Dies wird als '''E'''qual '''C'''ost '''M'''ulti-'''P'''ath ('''ECMP''') bezeichnet.&lt;br /&gt;
&lt;br /&gt;
ECMP kann den Ausgleichstraffic mit einer dieser vier Methoden behandeln:&lt;br /&gt;
&lt;br /&gt;
* Source IP (default)&lt;br /&gt;
* Source-Destination IP&lt;br /&gt;
* Weighted&lt;br /&gt;
* Usage (spillover)&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:750px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| &lt;br /&gt;
'''Source IP Based:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Session können je nach Source IP Adresse, Source und Destination IP Adressen Routen oder Gewichtung des Interfaces, oder Interface Sitzungen können je nach Quell-IP-Adresse, Quell- und Ziel-IP-Adresse, Routen- oder Interfacegewicht oder Interfacevolumenschwellwert auf gleiche Routen verteilt werden.&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| &lt;br /&gt;
'''Source-Destination IP Based:'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
Die Source-Destination-IP-Methode funktioniert ähnlich, berücksichtigt aber auch die Destination IP. Es wird also erwartet, dass die Session von einer bestimmten Source zu einer bestimmten Destination den gleichen Pfad verwenden.&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| &lt;br /&gt;
'''Weight Based: (Gewichtung)'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
Wenn die ECMP Methode auf weighted konfiguriert ist, verteilt die FortiGate die Sessions mit verschiedenen Destination IPs, indem sie einen Zufallswert erzeugt um die zu wählende Route zu bestimmen. Die Wahrscheinlichkeit eine Route über eine andere auszuwählen basiert auf dem Weight Wert jeder Route oder Interface. Es ist wahrscheinlicher, dass höhere Weights gewählt werden.&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| &lt;br /&gt;
'''Spillover (Usage Based)'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
Es gibt eine zusätzliche Methode namens usage-based (oder spillover). Beim nutzungsabhängigen Lastausgleich verwendet die FortiGate eine primäre Route, bis ein Schwellenwert des Verkehrsaufkommens erreicht ist; danach verwendet es die nächste verfügbare Route.&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:750px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #f8e7ea;&amp;quot;| &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;[[File:achtung.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
Wenn eine der ECMP-Routen ausfällt, und aus der Routingtabelle entfernt wird, wird der Traffic über die restlichen Routen geleitet. &amp;lt;br&amp;gt;&lt;br /&gt;
Es ist keine spezielle Konfiguration für die Ausfallsicherung der Route erforderlich.&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Die FortiGate verwendet source-ip-based als Standard-ECMP-Methode. In der CLI kann die gewünschte Methode konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:750px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| &lt;br /&gt;
'''Source IP Based:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system settings&lt;br /&gt;
# set v4-ecmp-mode source-ip-based &lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| &lt;br /&gt;
'''Source-Destination IP Based:'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system settings&lt;br /&gt;
# set v4-ecmp-mode source-dest-ip-based &lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| &lt;br /&gt;
'''Weight Based: (Gewichtung)'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system settings&lt;br /&gt;
# set v4-ecmp-mode weight-based&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Auf den Interfaces muss die Gewichtung konfiguriert werden:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system interface&lt;br /&gt;
# edit [INTERFACE_NAME]&lt;br /&gt;
# set weight [Wert definieren zwischen 0 und 255]&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Gewichtung muss pro Route definiert werden:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config router static&lt;br /&gt;
# edit [ROUTEN-ID]&lt;br /&gt;
# set weight [Wert definieren zwischen 0 und 255]&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| &lt;br /&gt;
'''Spillover (Usage Based)'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system settings&lt;br /&gt;
# set v4-ecmp-mode usage-based&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Für Spillover-ECMP müssen die Spillover-Schwellenwerte per Interface konfiguriert werden:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system interface&lt;br /&gt;
# edit [INTERFACE_NAME]&lt;br /&gt;
# set spillover-threshold [Wert zwischen 0 und 16776000 definieren]&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''BEISPIEL:'''&amp;lt;br&amp;gt;&lt;br /&gt;
In diesem Szenario hat die FortiGate zwei gleichwertige Kandidatenrouten für das Subnetz 192.168.4.0/24 mit Port1 bzw. Port2. Unter Verwendung der standardmässig Sourcebasierten ECMP-Methode kann die FortiGate einen der beiden Wege nutzen, um Datentraffic für das Subnetz 192.168.4.0/24 von Benutzer A und Benutzer B zu liefern. Wenn Port1 die Verbindung verliert, verwendet die FortiGate automatisch Port2, um den gesamten Datentraffic für das Subnetz 192.168.4.0/24 zu liefern. &lt;br /&gt;
&lt;br /&gt;
ECMP ermöglicht es uns, mehrere Links für dasselbe Ziel zu verwalten und ein integriertes Failover bereitzustellen. Dies kann für alle Netzwerkressourcen bereitgestellt werden welche eine hohe Bandbreitenanforderungen haben und unternehmenskritisch sind. Die Verwendung von ECMP für diese Ressourcen ermöglicht es uns, die verfügbare Bandbreite mehrerer Links zu aggregieren und den Lastausgleichstraffic über diese Links zu verteilen.&lt;br /&gt;
&lt;br /&gt;
Wenn wir ECMP verwenden, müssen wir über die richtigen Firewallregeln verfügen, damit der Datentraffic alle am ECMP beteiligten Interfaces verlassen kann.&lt;br /&gt;
Während wir ECMP verwenden können, um mehrere Internet-(WAN)-Verbindungen auf der FortiGate zu verwalten, kann es effizienter sein, die softwaredefinierte WAN-Funktion (SD-WAN) zu verwenden, um dies zu erreichen. Wir können ECMP weiterhin für interne Ressourcen verwenden.&lt;br /&gt;
&lt;br /&gt;
[[Datei:Fortinet-2577.jpg]]&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# get router info routing-table all&lt;br /&gt;
&lt;br /&gt;
S       192.168.4.0/24 [10/0] via 192.168.1.254, port1,   [5/0]&lt;br /&gt;
        192.168.4.0/24 [10/0] via 192.168.2.254, port1,   [5/0]&lt;br /&gt;
C       192.168.1.0/24 is directly connected, port1&lt;br /&gt;
C       192.168.2.0/24 is directly connected, port2&lt;br /&gt;
C       192.168.3.0/24 is directly connected, port3&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Wie funktioniert das &amp;quot;Reverse Path Forwarding&amp;quot; auf der FortiGate (Antispoofing)? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Pakete werden manchmal aus Routing- oder/und Sicherheitsgründen gelöscht. Reverse Path Forwarding (RPF) ist ein Mechanismus der FortiGate welcher das Netzwerk vor IP-Spoofing-Angriffen schützt. Dabei wird überprüft, ob es eine Route zurück zur Destination des Paketes gibt. Diese Prüfung wird auf dem ersten Paket einer neuen Session durchgeführt. Ebenso wird diese Prüfung nach einer Routenänderung auf dem nächsten Paket in der ursprünglichen Richtung ausgeführt.&lt;br /&gt;
&lt;br /&gt;
Es gibt zwei RPF-Methoden: &lt;br /&gt;
&lt;br /&gt;
* Loose&lt;br /&gt;
* Strict&lt;br /&gt;
&lt;br /&gt;
'''Veranschauungsbeispiel:'''&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|'''Beschreibung'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
In diesem Szenario wird der eingehende Internetverkehr, welcher bei wan1 ankommt akzeptiert, da die Standardroute eine gültige Route zurück zur Source ist.&lt;br /&gt;
&lt;br /&gt;
Es gibt jedoch zwei Interfaces welche eingehenden Datentraffic nicht weiterleiten: port1 und wan2. Port1 wird den Datentraffic nicht weiterleiten, da das Subnetz für Benutzer C 192.168.4.0/24 ist. Es gibt keine aktive Route für dieses Subnetz via Port1. So wird der Datentraffic von 192.168.4.0.0/24 zu Port1 eingestellt, weil dieser bei der RPF-Prüfung fehlgeschlagen ist.&lt;br /&gt;
&lt;br /&gt;
Das andere Interface, welches den Datentraffic nicht weiterleitet, ist wan2. Während wan2 physisch mit dem Internet verbunden ist, sind die einzigen IP-Adressen, welche als Sourcen oder Destinationen für wan2 gelten jene im Subnetz 198.18.2.0/24. So wird der eingehende Datentraffic einer anderen Source nicht durch die RPF-Prüfung geleitet und umgehend gelöscht.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# get router info routing-table all&lt;br /&gt;
&lt;br /&gt;
S*      0.0.0.0/0        [10/0] via 198.18.1.254, wan1&lt;br /&gt;
C       198.18.1.0/24    is directly connected, wan1&lt;br /&gt;
C       198.18.2.0/24    is directly connected, wan2&lt;br /&gt;
C       192.168.3.0/24   is directly connected, port1&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|'''Diagramm'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
 [[file:Fortinet-2578.jpg|link=]]&lt;br /&gt;
|}&lt;br /&gt;
'''So fixen wir das Problem:'''&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|'''Beschreibung'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Das erste Problem wird behoben indem eine statische Route zu 10.0.4.0.0/24 über Port1 hinzugefügt wird. Wenn die FortiGate nun die RPF-Prüfung für die Pakete von Benutzer C ausführt, findet diese eine aktive Route zu diesem Subnetz über Port1 und das Paket wird akzeptiert. &lt;br /&gt;
&lt;br /&gt;
Das zweite Problem wird ebenfalls gelöst indem eine statische Route hinzugefügt wird. In diesem Fall ist es eine Standardroute für wan2. Diese zweite Standardroute muss die gleiche Distanz aufweisen wie jende für wan1. Damit wird sichergestellt, dass beide Routen in der Routingtabelle aktiv sind. Beide können unterschiedliche Prioritäten haben, aber sie müssen die gleiche A haben, um aktiv zu sein. &lt;br /&gt;
&lt;br /&gt;
In diesem Beispiel wurden zwei Routen mit gleicher Distanz, aber unterschiedlicher Priorität konfiguriert. Eine Route ist also die bessere (jene mit der niedrigsten Priorität), aber beide sind aktiv. Die beste Route wird für den ausgehenden Traffic verwendet, aber beide können eingehende Traffic empfangen, ohne die RPF-Prüfung zu durchlaufen.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# get router info routing-table all&lt;br /&gt;
&lt;br /&gt;
S*      0.0.0.0/0        [10/0] via 198.18.1.254, wan1&lt;br /&gt;
                         [10/0] via 198.18.2.254, wan2, [5/0]&lt;br /&gt;
S       192.168.4.0/24   [10/0] via 10.0.3.254, port1	&lt;br /&gt;
C       198.18.1.0/24    is directly connected, wan1&lt;br /&gt;
C       198.18.2.0/24    is directly connected, wan2&lt;br /&gt;
C       192.168.3.0/24   is directly connected, port1&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|'''Diagramm'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
 [[file:Fortinet-2579.jpg|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Das RPF kann entweder stricte oder loose durchgesetzt werden.  &lt;br /&gt;
&lt;br /&gt;
Im loose Modus wird das Paket akzeptiert solange ein aktiver Weg zur Source-IP über das eingehende Interface besteht. Es muss nicht die beste, sondern lediglich eine aktive Route sein.&lt;br /&gt;
&lt;br /&gt;
Im Strict Modus überprüft die FortiGate ob der beste Weg zur Source-IP-Adresse über das eingehende Interface führt. Die Route muss entgegen dem &amp;quot;loose Modus&amp;quot; nicht nur aktiv sein, sondern auch die beste.&lt;br /&gt;
&lt;br /&gt;
Die RPF-Prüfung kann auf zwei Arten deaktiviert werden. Wenn man das asymmetrische Routing aktiviert, wird die RPF-Prüfung systemweit deaktiviert. Dies reduziert jedoch die Sicherheit des gesamten Netzwerks erheblich. Funktionen wie Antivirus und IPS werden wirkungslos. Wenn man also die RPF-Prüfung deaktivieren muss, kann man dies auf der Interface-Ebene mit folgenden Befehlen vornehmen:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|'''Loose RPF'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Defaultmässig ist die FortiGate im Loose Mode&amp;lt;br&amp;gt;&lt;br /&gt;
'''Per Interfaces:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system interface&lt;br /&gt;
# edit [INTERFACE_NAME]&lt;br /&gt;
# set src-check disable&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''Global in den System Settings:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system setting&lt;br /&gt;
# set strict-src-check disable &lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|'''Strict RPF'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
'''Per Interfaces:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system interface&lt;br /&gt;
# edit [INTERFACE_NAME]&lt;br /&gt;
# set src-check enable&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''Global in den System Settings:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system setting&lt;br /&gt;
# set strict-src-check enable &lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|'''Beispiel 1'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
In diesem Beispiel sendet der Host 10.0.4.1 ein SYN-Paket an 10.0.1.2, spooft aber eine Quell-IP von 10.0.1.1. Dadurch scheint das Paket aus dem internen Netzwerk hinter Port1 initiiert zu werden. Lose RPF erlaubt diesen Traffic, da die aktive Route auf wan1 eine Standardroute (0.0.0.0.0.0/0) ist.&lt;br /&gt;
&lt;br /&gt;
Anschlissßend würde 10.0.1.2 (Benutzer B) das SYN/ACK-Paket an das reale Gerät mit der IP-Adresse 10.0.1.1.1 (Benutzer A) senden.&lt;br /&gt;
&lt;br /&gt;
Da 10.0.1.1.1 (Benutzer A) keine SYN/ACK-Pakete erwartet (weil dieser zuvor kein SYN-Paket an 10.0.1.2 gesendet hat), antwortet er mit einem RST-Paket (Reset).&lt;br /&gt;
 [[file:Fortinet-2580.jpg|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|'''Beispiel 2'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
In diesem Beispiel sendet der Host 10.0.4.1 ein SYN-Paket an 10.0.1.2, spooft aber eine Source-IP von 10.0.1.1. Dadurch scheint das Paket aus dem internen Netzwerk hinter Port1 initiiert zu werden. Loose RPF erlaubt diesen Traffic, da die aktive Route auf wan1 eine Standardroute (0.0.0.0.0.0/0) ist.&amp;lt;br&amp;gt;&lt;br /&gt;
Anschlissßend würde 10.0.1.2 (Benutzer B) das SYN/ACK-Paket an das reale Gerät mit der IP-Adresse 10.0.1.1.1 (Benutzer A) senden.&amp;lt;br&amp;gt;&lt;br /&gt;
Da 10.0.1.1.1 (Benutzer A) keine SYN/ACK-Pakete erwartet (weil er zuvor kein SYN-Paket an 10.0.1.2 gesendet hat), antwortet er mit einem RST-Paket (Reset).&lt;br /&gt;
 [[file:Fortinet-2581.jpg|link=]]&lt;br /&gt;
Was passiert aber im gleichen Szenario, wenn Strict RPF verwendet wird?&amp;lt;br&amp;gt;&lt;br /&gt;
Das stricte RPF löscht das SYN-Paket. Auch wenn die wan1-Standardroute eine aktive Route für das Subnetz 10.0.4.0/24 ist, ist sie nicht die beste Route. Die beste Route wäre über das Interface port1, da diese einen niedrigeren Distanzwert hat. &lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:750px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #f8e7ea;&amp;quot;| &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;[[File:achtung.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
Beachte, dass die Default Distanz für direkt verbundene Routen '''0''' ist, was niedriger ist als die Distanz der Standardroute von 10.&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
Obwohl das stricte RPF sicherer ist, kann dies bei Verwendung des dynamischen Routings zu Fehlalarmen führen. Dynamische Routen können sich schnell ändern, und sie können die FortiGate veranlassen, legitimierte Pakete jedes Mal zu verwerfen sobald sich die bevorzugte Route ändert. Im Allgemeinen wird empfohlen loose RPF in Kombination mit Firewallregeln zu verwenden. So kann gefälschter Datenverkehr blockiert werden anstelle strict RPF zu diesem Zweckzu verwenden.&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie wird auf einer FortiGate das Routing abgearbeitet? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Dieser Artikel beschreibt wie die FortiGate das Routing abarbeitet und selektiert was heisst, welches Routing zuerst greift (wie zum Beispiel Cache, Policy Routen usw.). Wenn verschiedene Routings verwendet werden zum Beispiel Policy Route (Layer 4), Distanz (Layer 3) ist es wichtig zu wissen, wie diese Routings abgearbeitet werden. In der folgenden Liste kann entnommen werden, wie die FortiGate das Routing generell abarbeitet (Abarbeitung von oben nach unten) &lt;br /&gt;
* 0) Routing Cache&lt;br /&gt;
* 1) Policy Route&lt;br /&gt;
* 2) Longest Match&lt;br /&gt;
* 3) Distance&lt;br /&gt;
* 4) Priority&lt;br /&gt;
* 5) Metric (Dynamisches Routing)&lt;br /&gt;
* 6) ECMP (Equal Cost Multiple Path)&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:750px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #f8e7ea;&amp;quot;| &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;[[File:achtung.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
Ein FortiOS resp. eine FortiGate im &amp;quot;Transparent Mode&amp;quot; aggiert wie eine Bridge und leitet den Traffic im Layer-2 weiter. Dies bedeutet dass Ethernet-Packetebasierend deren &amp;quot;MAC Adressen&amp;quot; abgearbeitet werden und &amp;quot;nicht&amp;quot; anhand deren IP's.&amp;lt;br&amp;gt; &lt;br /&gt;
Es findet deshalb kein &amp;quot;Routing&amp;quot; statt und Routen sind, ausser für das Mgmt. Interface der &amp;quot;Transparent&amp;quot; Firewall, resp. vdom nicht konfigurierbar!&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
       &lt;br /&gt;
Wie der &amp;quot;cache&amp;quot; eines Routing eingesehen und auf den neusten Stand gebracht werden kann kann nachfolgendem Artikel entnommen werden: [[FortiGate:FAQ#Wie_kann_ich_auf_einer_FortiGate_den_Routing_.22cache.22_auflisten_und_aktualisieren.3F|Routing Cache anzeigen]]&lt;br /&gt;
&lt;br /&gt;
Nachfolgendes Diagramm zeigt wie ein &amp;quot;lookup&amp;quot; in Zusammenhang mit den verschiedenen &amp;quot;Routing Tabellen&amp;quot; durchgeführt wird:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background-color: #89E871;&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Routing Flow Diagramm:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Dieses Diagramm zeigt auf dass verschiede &amp;quot;Routing Tabellen&amp;quot; existieren welche für die verschieden eingesetzten Routing Technologien wie Policy Route, Cache, Statische Route usw. entscheidend sind. Die Informationen dieser &amp;quot;Routing Tabellen&amp;quot; spielen somit eine entscheidende Rolle ob ein Routing selektiert wird oder nicht! &lt;br /&gt;
&lt;br /&gt;
'''Diagramm:''' &lt;br /&gt;
 [[file:Fortinet-1604.jpg|750px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf einer FortiGate die Routing-Tabelle ansehen? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]]  [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Wenn ich ab dem FortiOS 5.4 die Routing-Tabelle auf einer FortiGate ansehen möchte, so muss folgendes beachtet werden. Es besteht die Möglichkeit die aktiven Routen in der Routing-Tabelle anzuschauen (nur Routen die momentan aktiv sind). &lt;br /&gt;
Es gibt auch ein Befehl, mit welchem ich alle Routen sehen kann, welche in der Routing-Tabelle eingetragen sind (aktive, und auch inaktive Routen).&lt;br /&gt;
&lt;br /&gt;
Über das WebGui kann ich nur die aktive Routing-Tabelle anschauen:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background-color: #89E871;&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
'''Routing-Tabelle im WebGui für FortiOS Versionen 5.6/6.0/6.2:''' &amp;lt;br&amp;gt;&lt;br /&gt;
[[File:fortiOS56.png|25px|link=]]  [[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Über das WebGui kann ich nur die aktive Routing-Tabelle anschauen:&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Gehe auf ''Monitor -&amp;gt; Routing Monitor'' &amp;lt;br&amp;gt;&lt;br /&gt;
 [[file:Fortinet-2571.jpg|link=]]&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
'''Routing-Tabelle im WebGui ab FortiOS Version 6.4: '''&amp;lt;br&amp;gt;&lt;br /&gt;
[[File:fortiOS64.png|25px|link=]] ]]&lt;br /&gt;
&lt;br /&gt;
Menu ''Dashboard -&amp;gt; Network'' und dann beim Widget ''Static &amp;amp; Dynamic Routing'' auf die Grafik klicken&lt;br /&gt;
 [[file:Fortinet-2720.jpg|750px|link=]]&lt;br /&gt;
Nun sieht man die Routing-Tabelle im Diagramm und in aufgelisteter Form.&lt;br /&gt;
 [[file:Fortinet-2721.jpg|750px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
In der CLI ist die FortiOS Version nicht relevant, da ist der Syntax bei allen gleich:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background-color: #89E871;&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
Um auf der CLI nur die &amp;quot;aktiven&amp;quot; Routing-Einträge aufzulisten kann folgender Befehl ausgeführt werden:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# get router info routing-table all &lt;br /&gt;
&lt;br /&gt;
Routing table for VRF=0&lt;br /&gt;
Codes: K - kernel, C - connected, S - static, R - RIP, B - BGP&lt;br /&gt;
       O - OSPF, IA - OSPF inter area&lt;br /&gt;
       N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2&lt;br /&gt;
       E1 - OSPF external type 1, E2 - OSPF external type 2&lt;br /&gt;
       i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, ia - IS-IS inter area&lt;br /&gt;
       * - candidate default&lt;br /&gt;
&lt;br /&gt;
S*      0.0.0.0/0 [10/0] via 217.193.240.161, vdom-wan1&lt;br /&gt;
S       172.16.10.0/24 [10/0] via 198.18.0.138, sg0e0-hp0&lt;br /&gt;
S       172.16.20.0/24 [10/0] via 198.18.0.138, sg0e0-hp0&lt;br /&gt;
S       172.16.30.0/24 [10/0] via 198.18.0.138, sg0e0-hp0&lt;br /&gt;
S       172.16.40.0/24 [10/0] via 198.18.0.138, sg0e0-hp0&lt;br /&gt;
S       172.16.99.0/24 [10/0] via 198.18.0.138, sg0e0-hp0&lt;br /&gt;
C       198.18.0.0/27 is directly connected, port1&lt;br /&gt;
S       198.18.0.40/29 [10/0] via 198.18.0.142, sg0e0-dmz0&lt;br /&gt;
S       198.18.0.48/29 [10/0] via 198.18.0.142, sg0e0-dmz0&lt;br /&gt;
C       198.18.0.128/30 is directly connected, sg0e0-cisco0&lt;br /&gt;
C       198.18.0.136/30 is directly connected, sg0e0-hp0&lt;br /&gt;
C       198.18.0.140/30 is directly connected, sg0e0-dmz0&lt;br /&gt;
S       198.18.0.160/28 [10/0] via 198.18.0.142, sg0e0-dmz0&lt;br /&gt;
S       198.18.0.176/28 [10/0] via 198.18.0.142, sg0e0-dmz0&lt;br /&gt;
S       198.18.0.192/28 [10/0] via 198.18.0.142, sg0e0-dmz0&lt;br /&gt;
S       198.18.1.0/24 [10/0] via 198.18.0.130, sg0e0-cisco0&lt;br /&gt;
S       198.18.3.0/24 [10/0] via 198.18.0.138, sg0e0-hp0&lt;br /&gt;
C       198.18.4.0/24 is directly connected, sg0-e-link-lan&lt;br /&gt;
S       198.18.10.0/25 [10/0] is directly connected, ssl.root&lt;br /&gt;
S       198.18.11.0/25 [10/0] is directly connected, ssl.root&lt;br /&gt;
S       198.18.13.0/25 [10/0] is directly connected, ssl.root&lt;br /&gt;
S       198.18.13.128/25 [10/0] is directly connected, ssl.root&lt;br /&gt;
C       217.193.240.160/29 is directly connected, vdom-wan1&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Wenn ich die gesamte Routing-Tabelle sehen möchte (aktive und inaktive Routen) kann ich die Routing Datenbank wie folgt abfragen:&amp;lt;br&amp;gt;&lt;br /&gt;
(Routen welche mit * markiert sind, sind aktive Routen)&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1500px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| &lt;br /&gt;
Konfiguration über CLI: '''get router info routing-table database '''&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# get router info routing-table database &lt;br /&gt;
&lt;br /&gt;
Routing table for VRF=0&lt;br /&gt;
Codes: K - kernel, C - connected, S - static, R - RIP, B - BGP&lt;br /&gt;
       O - OSPF, IA - OSPF inter area&lt;br /&gt;
       N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2&lt;br /&gt;
       E1 - OSPF external type 1, E2 - OSPF external type 2&lt;br /&gt;
       i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, ia - IS-IS inter area&lt;br /&gt;
       &amp;gt; - selected route, * - FIB route, p - stale info&lt;br /&gt;
&lt;br /&gt;
S    *&amp;gt; 0.0.0.0/0 [10/0] via 217.193.240.161, vdom-wan1&lt;br /&gt;
S    *&amp;gt; 172.16.10.0/24 [10/0] via 198.18.0.138, sg0e0-hp0&lt;br /&gt;
S    *&amp;gt; 172.16.20.0/24 [10/0] via 198.18.0.138, sg0e0-hp0&lt;br /&gt;
S    *&amp;gt; 172.16.30.0/24 [10/0] via 198.18.0.138, sg0e0-hp0&lt;br /&gt;
S    *&amp;gt; 172.16.40.0/24 [10/0] via 198.18.0.138, sg0e0-hp0&lt;br /&gt;
S    *&amp;gt; 172.16.99.0/24 [10/0] via 198.18.0.138, sg0e0-hp0&lt;br /&gt;
C    *&amp;gt; 198.18.0.0/27 is directly connected, port1&lt;br /&gt;
S    *&amp;gt; 198.18.0.40/29 [10/0] via 198.18.0.142, sg0e0-dmz0&lt;br /&gt;
S    *&amp;gt; 198.18.0.48/29 [10/0] via 198.18.0.142, sg0e0-dmz0&lt;br /&gt;
C    *&amp;gt; 198.18.0.128/30 is directly connected, sg0e0-cisco0&lt;br /&gt;
C    *&amp;gt; 198.18.0.136/30 is directly connected, sg0e0-hp0&lt;br /&gt;
C    *&amp;gt; 198.18.0.140/30 is directly connected, sg0e0-dmz0&lt;br /&gt;
S    *&amp;gt; 198.18.0.160/28 [10/0] via 198.18.0.142, sg0e0-dmz0&lt;br /&gt;
S    *&amp;gt; 198.18.0.176/28 [10/0] via 198.18.0.142, sg0e0-dmz0&lt;br /&gt;
S    *&amp;gt; 198.18.0.192/28 [10/0] via 198.18.0.142, sg0e0-dmz0&lt;br /&gt;
S    *&amp;gt; 198.18.1.0/24 [10/0] via 198.18.0.130, sg0e0-cisco0&lt;br /&gt;
S    *&amp;gt; 198.18.3.0/24 [10/0] via 198.18.0.138, sg0e0-hp0&lt;br /&gt;
C    *&amp;gt; 198.18.4.0/24 is directly connected, sg0-e-link-lan&lt;br /&gt;
S    *&amp;gt; 198.18.10.0/25 [10/0] is directly connected, ssl.root&lt;br /&gt;
S    *&amp;gt; 198.18.11.0/25 [10/0] is directly connected, ssl.root&lt;br /&gt;
S    *&amp;gt; 198.18.13.0/25 [10/0] is directly connected, ssl.root&lt;br /&gt;
S    *&amp;gt; 198.18.13.128/25 [10/0] is directly connected, ssl.root&lt;br /&gt;
C    *&amp;gt; 217.193.240.160/29 is directly connected, vdom-wan1&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Folgende Optionen stehen weiter für das Commande &amp;lt;code&amp;gt;get router info routing-table&amp;lt;/code&amp;gt; zur Verfügung:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:50%&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
! style=&amp;quot;background-color: #89E871; text-align:left&amp;quot;| Parameter&lt;br /&gt;
! style=&amp;quot;background-color: #89E871; text-align:left&amp;quot;| Beschreibung&lt;br /&gt;
|-&lt;br /&gt;
|  details&lt;br /&gt;
|  Anzeigen der Detail-Informationen der Routing-Tabelle&lt;br /&gt;
|-&lt;br /&gt;
|  all&lt;br /&gt;
|  Anzeigen von allen Einträgen in der Routing-Tabelle&lt;br /&gt;
|-&lt;br /&gt;
|  rip&lt;br /&gt;
|  Anzeigen der RIP Routing-Tabelle&lt;br /&gt;
|-&lt;br /&gt;
|  ospf&lt;br /&gt;
|  Anzeigen der OSPF Routing-Tabelle&lt;br /&gt;
|-&lt;br /&gt;
|  bgp&lt;br /&gt;
|  Anzeigen der BGP Routing-Tabelle&lt;br /&gt;
|-&lt;br /&gt;
|  isis&lt;br /&gt;
|  Anzeigen der IS-IS Routing-Tabelle&lt;br /&gt;
|-&lt;br /&gt;
|  static&lt;br /&gt;
|  Statische Routing-Tabelle anzeigen&lt;br /&gt;
|-&lt;br /&gt;
| connected&lt;br /&gt;
|  zeigt die Routing-Tabelle der verbundenen Routen an&lt;br /&gt;
|-&lt;br /&gt;
| database&lt;br /&gt;
|  zeigt die Datenbank der Routing-Tabelle an (alle aktiven und passiven Routen)&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf einer FortiGate den Routing &amp;quot;cache&amp;quot; auflisten und aktualisieren? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Auf der FortiGate wird ein Cache angelegt. Dies bedeutet, dass wenn ein Routing Eintrag erstellt wird (wie zum Beispiel eine statische Route konfiguriert wird), so wird beim ersten Nutzen der Route im Hintergrund automatisch ein Eintrag im Cache angelegt. &lt;br /&gt;
Dadurch muss die FortiGate nicht jedes Mal die Routing Tabelle konsultieren, sondern erhält bei einer nächsten Anfrage die Routinginformationen schneller und direkter aus dem Cache.&lt;br /&gt;
Wenn ich sehen will, welche Routen im Cache sind kann ich folgenden Befehl verwenden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| &lt;br /&gt;
Konfiguration über CLI: '''diagnose ip rtcache list'''&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose ip rtcache list&lt;br /&gt;
&lt;br /&gt;
family=02 tab=254 vf=0 type=02 tos=0 flag=80000200&lt;br /&gt;
0.0.0.0@0-&amp;gt;198.18.0.1@64(root) gwy=0.0.0.0 prefsrc=198.18.0.1&lt;br /&gt;
ci: ref=1 lastused=1 expire=0 err=00000000 used=819 br=0 pmtu=16436&lt;br /&gt;
&lt;br /&gt;
family=02 tab=254 vf=0 type=03 tos=0 flag=90000200&lt;br /&gt;
193.193.135.65@5(wan1)-&amp;gt;193.193.135.95@64(root) gwy=0.0.0.0 prefsrc=0.0.0.0&lt;br /&gt;
ci: ref=1 lastused=220 expire=0 err=00000000 used=5 br=0 pmtu=1492&lt;br /&gt;
&lt;br /&gt;
family=02 tab=254 vf=0 type=02 tos=0 flag=80000200&lt;br /&gt;
193.193.135.65@5(wan1)-&amp;gt;193.193.135.66@64(root) gwy=0.0.0.0 prefsrc=193.193.135.66&lt;br /&gt;
ci: ref=3 lastused=0 expire=0 err=00000000 used=348 br=0 pmtu=1492&lt;br /&gt;
&lt;br /&gt;
family=02 tab=254 vf=0 type=01 tos=0 flag=00000200&lt;br /&gt;
198.18.3.1@0-&amp;gt;198.18.3.3@4(dmz) gwy=0.0.0.0 prefsrc=0.0.0.0&lt;br /&gt;
ci: ref=1 lastused=8 expire=0 err=00000000 used=952 br=0 pmtu=1500&lt;br /&gt;
&lt;br /&gt;
family=02 tab=254 vf=0 type=03 tos=0 flag=90000200&lt;br /&gt;
0.0.0.0@66(fortinet4intern)-&amp;gt;255.255.255.255@64(root) gwy=0.0.0.0 prefsrc=198.18.2.1&lt;br /&gt;
ci: ref=1 lastused=282 expire=0 err=00000000 used=0 br=0 pmtu=1500&lt;br /&gt;
&lt;br /&gt;
family=02 tab=254 vf=0 type=01 tos=0 flag=00000200&lt;br /&gt;
0.0.0.0@0-&amp;gt;193.193.135.65@5(wan1) gwy=0.0.0.0 prefsrc=193.193.135.66&lt;br /&gt;
ci: ref=1 lastused=0 expire=0 err=00000000 used=2109 br=0 pmtu=1492&lt;br /&gt;
&lt;br /&gt;
family=02 tab=254 vf=0 type=01 tos=0 flag=00000200&lt;br /&gt;
0.0.0.0@0-&amp;gt;193.193.135.65@5(wan1) gwy=0.0.0.0 prefsrc=193.193.135.66&lt;br /&gt;
ci: ref=1 lastused=0 expire=0 err=00000000 used=8022 br=0 pmtu=1492&lt;br /&gt;
&lt;br /&gt;
family=02 tab=254 vf=0 type=01 tos=0 flag=00000200&lt;br /&gt;
0.0.0.0@0-&amp;gt;198.18.3.3@4(dmz) gwy=0.0.0.0 prefsrc=198.18.3.1&lt;br /&gt;
ci: ref=1 lastused=4 expire=0 err=00000000 used=59 br=0 pmtu=1500&lt;br /&gt;
&lt;br /&gt;
family=02 tab=254 vf=0 type=03 tos=0 flag=90000200&lt;br /&gt;
198.18.2.2@66(fortinet4intern)-&amp;gt;198.18.2.127@64(root) gwy=0.0.0.0 prefsrc=0.0.0.0&lt;br /&gt;
ci: ref=1 lastused=135 expire=0 err=00000000 used=61 br=0 pmtu=1500&lt;br /&gt;
&lt;br /&gt;
family=02 tab=254 vf=0 type=01 tos=0 flag=00000200&lt;br /&gt;
198.18.2.1@0-&amp;gt;198.18.2.2@66(fortinet4intern) gwy=0.0.0.0 prefsrc=0.0.0.0&lt;br /&gt;
ci: ref=1 lastused=48 expire=0 err=00000000 used=22 br=0 pmtu=1500&lt;br /&gt;
&lt;br /&gt;
family=02 tab=254 vf=0 type=01 tos=0 flag=00000200&lt;br /&gt;
0.0.0.0@0-&amp;gt;198.18.0.90@7(internal1) gwy=0.0.0.0 prefsrc=198.18.0.1&lt;br /&gt;
ci: ref=1 lastused=3 expire=0 err=00000000 used=491 br=0 pmtu=1500&lt;br /&gt;
&lt;br /&gt;
family=02 tab=254 vf=0 type=02 tos=0 flag=80000200&lt;br /&gt;
198.18.3.2@4(dmz)-&amp;gt;198.18.3.1@64(root) gwy=0.0.0.0 prefsrc=198.18.3.1&lt;br /&gt;
ci: ref=3 lastused=13 expire=0 err=00000000 used=572 br=0 pmtu=1500&lt;br /&gt;
&lt;br /&gt;
family=02 tab=254 vf=0 type=02 tos=0 flag=80000200&lt;br /&gt;
198.18.2.2@66(fortinet4intern)-&amp;gt;198.18.2.1@64(root) gwy=0.0.0.0 prefsrc=198.18.2.1&lt;br /&gt;
ci: ref=10 lastused=0 expire=0 err=00000000 used=20 br=0 pmtu=1500&lt;br /&gt;
&lt;br /&gt;
family=02 tab=254 vf=0 type=01 tos=0 flag=00000200&lt;br /&gt;
198.18.3.1@0-&amp;gt;198.18.3.2@4(dmz) gwy=0.0.0.0 prefsrc=0.0.0.0&lt;br /&gt;
ci: ref=1 lastused=13 expire=0 err=00000000 used=660 br=0 pmtu=1500&lt;br /&gt;
&lt;br /&gt;
family=02 tab=254 vf=0 type=01 tos=0 flag=00000200&lt;br /&gt;
198.18.0.1@0-&amp;gt;198.18.0.90@7(internal1) gwy=0.0.0.0 prefsrc=0.0.0.0&lt;br /&gt;
ci: ref=1 lastused=1 expire=-2395 err=00000000 used=440 br=0 pmtu=1500&lt;br /&gt;
&lt;br /&gt;
family=02 tab=254 vf=0 type=02 tos=0 flag=80000200&lt;br /&gt;
198.18.3.3@4(dmz)-&amp;gt;198.18.3.1@64(root) gwy=0.0.0.0 prefsrc=198.18.3.1&lt;br /&gt;
ci: ref=3 lastused=4 expire=0 err=00000000 used=1 br=0 pmtu=1500&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
Der Cache selbst kann nicht direkt verändert oder manipuliert werden. Es ist auch nicht möglich einzelne Einträge aus dem Cache zu löschen.&lt;br /&gt;
Will man den Cache aktualisieren oder löschen so kann dies indirekt über das refreshen der Routing Tabelle vorgenommen werden. Mit diesem Kommando &amp;lt;code&amp;gt;execute router restart&amp;lt;/code&amp;gt; werden im Cache, wie auchim Kernel die Routing Informationen auf den neuesten Stand gebracht:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| &lt;br /&gt;
Konfiguration über CLI: '''execute router restart'''&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# execute router restart&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Aus diesem Grund wird empfohlen nach jeder Routing Änderungen diesen Befehl abzusetzen um gewährleisten zu können, dass alle Routing Informationen aller Routing Tabellen auf den neusten Stand gebracht wurden.&lt;br /&gt;
&lt;br /&gt;
=== Was ist eine Blackhole-Route? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Eine Blackhole-Route ist eine Route, die den gesammten, an sie gesendeten Datentraffic unterbindet. Dies funktioniert sehr ähnlich wie /dev/null in der Linux-Programmierung.&lt;br /&gt;
Blackhole-Routen werden verwendet, um Pakete zu entsorgen, anstelle auf verdächtige Anfragen zu reagieren. Dies bietet zusätzliche Sicherheit, da der Absender keine Informationen aus dem Destination-Netzwerk erhält.&lt;br /&gt;
&lt;br /&gt;
Blackhole-Routen können auch den Traffic in einem Subnetz einschränken. Wenn einige Subnetzadressen nicht verwendet werden, kann der Traffic zu diesen Adressen (Traffic, welcher gültig oder bösartig sein kann) an ein Blackhole-Route geleitet werden. So kann zusätzliche Sicherheit gewährleisten werden oder den Traffic zum Subnetz zu reduziert werden.&lt;br /&gt;
&lt;br /&gt;
Zum Beispiel bei einer IPSec Side-to-Side Verbindung wird, wenn das Tunnelinterface aktiv ist (und somit der VPN Tunnel up), ein Routing Eintrag erstellt. Wenn dieser Tunnel und somit auch das Tunnelinterface down geht, wird die nächste zutreffende Route für die Session genutzt. Meist ist dies die Default Route zum Standard Gateway. Dies bedeutet, dasss der Traffic welcher für die remote Lokation des Tunnels gedacht ist, ins Internet geroutet wird. Kommt jetzt das Tunnelinterface wieder hoch, bleibt die Session aber über den Standard Gateway aktiv.&lt;br /&gt;
Dieser Zustand bleibt solange bestehen bis diese Session nicht mehr aktiv ist oder manuell beendet wird.&lt;br /&gt;
Ein &amp;quot;Refreshing&amp;quot; der Routing Tabelle mit dem Befehl &amp;quot;execute router restart&amp;quot; löst dieses Problem nicht, weil durch dieses Kommando eine Session nicht beendet wird.&lt;br /&gt;
Die einzige Möglichkeit wäre, die Session manuell zu löschen. &lt;br /&gt;
Jetzt kommt die Blackhole-Route ins Spiel. Die Blackhole-Route wird das Netz an ein Nulldevice routen. Eine Blackhole-Route muss mit einer grösseren Distanz konfiguriert werden, als die anderen Routen. Empfohlen wird die Distanz 254 zu wählen.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Im Menu ''Netzwork -&amp;gt; Static Routes'' [[File:createnew.jpg|link=]]&lt;br /&gt;
# Destinations Netzwerk konfigurieren&lt;br /&gt;
# Interface auf ''Blackhole'' wählen&lt;br /&gt;
# Administrative Distance muss höher als die eigentliche Route sein. Wir empfehlen den Wert 254 zu nehmen.&lt;br /&gt;
# Kommentare schaffen Klarheit&lt;br /&gt;
# Status enable um die Route aktiv zu schalten&lt;br /&gt;
# mit OK die Route einrichten.&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2542.jpg|link=]]&lt;br /&gt;
|- &lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config router static&lt;br /&gt;
edit [ID] -&amp;gt; Route ID angeben z.B 1&lt;br /&gt;
set dst 172.16.16.0 255.255.255.0&lt;br /&gt;
set distance 254&lt;br /&gt;
set comment &amp;quot;Blackhole Route 172.16.16.0/24&amp;quot;&lt;br /&gt;
set blackhole enable&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''Statische Route 172.16.16.0/24 auf Tunnel Interface aktiv:'''&lt;br /&gt;
&lt;br /&gt;
Wir haben ein VPN-Tunnel welcher das Netz 172.16.16.0/24 auf das Tunnel Interface ''vpn_to_sideB'' routet. Wenn wir die Routingtabelle anschauen, sehen wir dass dieses Netz 172.16.16.0/24 auf das Interface ''vpn_to_sideB'' mit der Distanz 10 geroutet wird. &lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1200px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
# Gehe ins Menu ''Monitor -&amp;gt; Routing Monitor''&lt;br /&gt;
 [[datei:Fortinet-2543.jpg]]&lt;br /&gt;
|- style=&amp;quot;background-color: #89E871;&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;!-- CLI Start --&amp;gt;&lt;br /&gt;
 '''get router info routing-table all'''&lt;br /&gt;
 &lt;br /&gt;
 Routing table for VRF=0&lt;br /&gt;
 Codes: K - kernel, C - connected, S - static, R - RIP, B - BGP&lt;br /&gt;
        O - OSPF, IA - OSPF inter area&lt;br /&gt;
        N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2&lt;br /&gt;
        E1 - OSPF external type 1, E2 - OSPF external type 2&lt;br /&gt;
        i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, ia - IS-IS inter area&lt;br /&gt;
        * - candidate default&lt;br /&gt;
 &lt;br /&gt;
 S*      0.0.0.0/0 [1/0] via 198.18.0.1, wan1&lt;br /&gt;
 &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;S       172.16.16.0/24 ['''10'''/0] is directly connected, '''vpn_to_sideB'''&amp;lt;/span&amp;gt;&lt;br /&gt;
 C       192.168.2.0/24 is directly connected, internal&lt;br /&gt;
 C       198.18.0.0/27 is directly connected, wan1&lt;br /&gt;
&amp;lt;!-- CLI End --&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''Statische Route 172.16.16.0/24 auf Tunnel Interface aktiv:'''&lt;br /&gt;
&lt;br /&gt;
Jetzt wird der VPN-Tunnel unterbrochen und das Tunnel Interface ''vpn_to_sideB'' wird inaktiv. Wenn wir jetzt keine default Route hätten, würde das Netz 172.16.16.0/24 auf den default Gateway (198.18.0.1) geroutet. Da wir jetzt aber die Blackhole-Route für die 172.16.16.0/24, mit der Distanz 254 konfiguriert haben, sehen wir in der Routingtabelle, dass der ganze Traffic zum Destinations Netz 172.16.16.0/24 auf das Blackhole Interface routet wird:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1200px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
# Gehe ins Menu ''Monitor -&amp;gt; Routing Monitor''&lt;br /&gt;
[[datei:Fortinet-2544.jpg]]&lt;br /&gt;
|- style=&amp;quot;background-color: #89E871;&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;!-- CLI Start --&amp;gt;&lt;br /&gt;
 '''get router info routing-table all'''&lt;br /&gt;
 &lt;br /&gt;
 Routing table for VRF=0&lt;br /&gt;
 Codes: K - kernel, C - connected, S - static, R - RIP, B - BGP&lt;br /&gt;
        O - OSPF, IA - OSPF inter area&lt;br /&gt;
        N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2&lt;br /&gt;
        E1 - OSPF external type 1, E2 - OSPF external type 2&lt;br /&gt;
        i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, ia - IS-IS inter area&lt;br /&gt;
        * - candidate default&lt;br /&gt;
 &lt;br /&gt;
 S*      0.0.0.0/0 [1/0] via 198.18.0.1, wan1&lt;br /&gt;
 &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;S       172.16.16.0/24 ['''254'''/0] is a summary, '''Null'''&amp;lt;/span&amp;gt;&lt;br /&gt;
 C       192.168.2.0/24 is directly connected, internal&lt;br /&gt;
 C       198.18.0.0/27 is directly connected, wan1&lt;br /&gt;
&amp;lt;!-- CLI End --&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Wenn ich die ganze Routing Tabelle anschaue (auch mit den inaktiven Routen) sehe ich beide Routen auf die Adresse 172.16.16.0/24. Die Route welche mit einem '''*''' markiert wird, ist die aktive Route.&lt;br /&gt;
&lt;br /&gt;
 '''get router info routing-table database'''&lt;br /&gt;
 Routing table for VRF=0&lt;br /&gt;
 Codes: K - kernel, C - connected, S - static, R - RIP, B - BGP&lt;br /&gt;
        O - OSPF, IA - OSPF inter area&lt;br /&gt;
        N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2&lt;br /&gt;
        E1 - OSPF external type 1, E2 - OSPF external type 2&lt;br /&gt;
        i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, ia - IS-IS inter area&lt;br /&gt;
        &amp;gt; - selected route, * - FIB route, p - stale info&lt;br /&gt;
 &lt;br /&gt;
 S    *&amp;gt; 0.0.0.0/0 [1/0] via 198.18.0.1, wan1&lt;br /&gt;
 S       172.16.16.0/24 ['''10'''/0] is directly connected, '''vpn_to_sideB''' inactive  --&amp;gt; Die Route auf das Tunnel Interface ist inaktiv&lt;br /&gt;
 S    *&amp;gt; 172.16.16.0/24 ['''254'''/0] is a summary, '''Null'''                           --&amp;gt; Die Route auf das Null Device (Blackhole) ist aktiv  &lt;br /&gt;
 C    *&amp;gt; 192.168.2.0/24 is directly connected, internal&lt;br /&gt;
 C    *&amp;gt; 198.18.0.0/27 is directly connected, wan1&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #DE8A2E;&amp;quot;| &amp;lt;span&amp;gt;[[File:tipp.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #ffe29b&amp;quot;|&lt;br /&gt;
Grundsätzlich kann man auf jeder FortiGate die privaten IP Ranges auf eine Blackhole-Route konfigurieren. Mit diesen drei Routen kann so jeglicher Traffic, welcher in das Public WAN (INTERNET) geroutet wird, direkt abgefangen werden. &lt;br /&gt;
&lt;br /&gt;
Für folgende private Netze kann also eine Blackhole Route defaultmässig eingerichtet werden:&lt;br /&gt;
&lt;br /&gt;
'''Private Netze Gemäss RFC1918:'''  &lt;br /&gt;
* 10.0.0.0/8 &lt;br /&gt;
* 172.16.0.0/12 &lt;br /&gt;
* 192.168.0.0/16&lt;br /&gt;
&lt;br /&gt;
Siehe auch : https://tools.ietf.org/html/rfc1918&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config router static&lt;br /&gt;
edit 100&lt;br /&gt;
set dst 10.0.0.0/8&lt;br /&gt;
set distance 254&lt;br /&gt;
set comment &amp;quot;Blackhole 10.0.0.0/8 - RFC1918&amp;quot;&lt;br /&gt;
set blackhole enable&lt;br /&gt;
next&lt;br /&gt;
edit 101&lt;br /&gt;
set dst 172.16.0.0/12&lt;br /&gt;
set distance 254&lt;br /&gt;
set comment &amp;quot;Blackhole 172.16.0.0/12 -RFC1918&amp;quot;&lt;br /&gt;
set blackhole enable&lt;br /&gt;
next&lt;br /&gt;
edit 102&lt;br /&gt;
set dst 168.168.0.0/16&lt;br /&gt;
set distance 254&lt;br /&gt;
set comment &amp;quot;Blackhole 192.168.0.0/16-RFC1918&amp;quot;&lt;br /&gt;
set blackhole enable&lt;br /&gt;
next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Weitere Informationen betreffend privatem IP Adress-Bereich siehe auch: https://de.wikipedia.org/wiki/Private_IP-Adresse&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #f8e7ea;&amp;quot;| &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;[[File:achtung.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
Wenn ein Class D (Verwendung für Multicast-Anwendungen) oder Class E Netz (reserviert für zukünftige Zwecke) in eine Blackhole-Route konfiguriert werden soll, wird dies von der FortiGate nicht unterstützt. &lt;br /&gt;
&lt;br /&gt;
Weitere Infos über die Netzklassen : https://de.wikipedia.org/wiki/Netzklasse&lt;br /&gt;
&lt;br /&gt;
'''Beispiel in der CLI:'''&lt;br /&gt;
&lt;br /&gt;
 config router static &lt;br /&gt;
 edit 0&lt;br /&gt;
 new entry '0' added&lt;br /&gt;
 set blackhole enable &lt;br /&gt;
 set distance 254&lt;br /&gt;
 set dst 224.0.0.0/3&lt;br /&gt;
 &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;ip address must be a class A, B, or C ip&lt;br /&gt;
 value parse error before '224.0.0.0/3'&lt;br /&gt;
 Command fail. Return code -8&amp;lt;/span&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich das Swisscom TV über die FortiGate betreiben? ===&lt;br /&gt;
&lt;br /&gt;
''' ARTIKEL NOCH IN BEARBEITUNG und nicht VOLLSTÄNDIG''' &amp;lt;br&amp;gt;&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Um das Swisscom TV über die FortiGate zu routen müssen Multicast Routen eingerichtet werden. Wir gehen in diesem Fall von folgendem Szenario aus: Wir haben einen Swisscom Router, eine FortiGate und die Swisscom TV Box. Wir wollen die FortiGate zwischen dem Router und der TV-Box dazwischen als Perimeter Firewall schalten. Dafür müssen wir auf dem Swisscom Router die &amp;quot;DMZ&amp;quot; Funktion aktiveren und sämtlichen eingehenden Traffic auf die FortiGate weiterleiten. Zwischen der FortiGate und dem Swisscom Router konfigurieren wir ein Transit Netz. Jetzt haben wir sämtlichen Traffic (ausser die Telefone welche direkt am Router angehängt sind) auf der FortiGate. Jetzt können auf der FortiGate die Multicast Policies konfiguriert werden und das Swisscom TV läuft.&lt;br /&gt;
In dieser Anleitung zeige ich ein praktisches Beispiel wie man das konfigurieren könnte:&lt;br /&gt;
&lt;br /&gt;
Als erstes auf dem Swisscom Router folgende Konfigurationen vornehmen:&lt;br /&gt;
&lt;br /&gt;
DMZ Funktion einschalten und auf die FortiGate weiterleiten.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
! style=&amp;quot;background-color: #89E871; text-align:left&amp;quot;| '''Konfiguration WebGui Swisscom Router'''&lt;br /&gt;
|-&lt;br /&gt;
| [[file:Fortinet-1988.jpg|link=]] &lt;br /&gt;
Um sämtlichen eingehenden Traffic auf die FortiGate weiter zu leiten, muss auf dem Swisscom Router die DMZ Funktion aktiviert werden. Als Destination wird die FortiGate ausgewählt. &lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Wir nutzen auf der FortiGate auf dem internal Interface (LAN) den DHCP Dienst. Damit die Swisscom TV Box immer die selbe IP Adresse bekommt, konfigurieren wir eine MAC Reservierung:&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-1989.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system dhcp server&lt;br /&gt;
edit 1&lt;br /&gt;
config reserved-address&lt;br /&gt;
edit 1&lt;br /&gt;
set ip 10.60.60.10&lt;br /&gt;
set mac 48:8d:XX:XX:XX:XX&lt;br /&gt;
set description &amp;quot;swisscom TV Box&amp;quot;&lt;br /&gt;
next&lt;br /&gt;
end&lt;br /&gt;
next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Auf der FortiGate erfassen wir ein Adressen Objekt für die Swisscom TV Box (in unserem Fall 10.60.60.10/32)&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-1990.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall address&lt;br /&gt;
edit &amp;quot;h_swisscomTV-10.60.60.10-32&amp;quot;&lt;br /&gt;
set comment &amp;quot;Swisscom TV Device&amp;quot;&lt;br /&gt;
set color 3&lt;br /&gt;
set subnet 10.60.60.10 255.255.255.255&lt;br /&gt;
next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nun muss auf der FortiGate das Multicast Routing ausgeschaltet oder überprüft werden dass dieses ausgeschaltet ist:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config router multicast&lt;br /&gt;
set multicast-routing disable&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Die Multicast Weiterleitung konfigurieren:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system settings&lt;br /&gt;
set multicast-forward enable&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Wir wollen verhindern, dass die FortiGate bei den weitergeleiteten Multicast Paketen den TTL Wert nicht erhöht:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system settings&lt;br /&gt;
set mutlicast-ttl-notchange enable&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt; &lt;br /&gt;
&lt;br /&gt;
Im nächsten Schritt müssen zwei Multicast Regeln konfiguriert werden. Damit wir im WebGui die Option sehen, muss diese eventuell noch aktiviert werden:&lt;br /&gt;
&lt;br /&gt;
Policy&amp;amp;Objects -&amp;gt; Mutlicast Polciy -&amp;gt; Create New+&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-1991.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
Jetzt müssen wir zwei Multicast Adress-Objekte für 224.0.0.0 - 224.255.255.255 und 239.0.0.0 - 239.255.255.255 erstellen.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:50%&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
! style=&amp;quot;background-color: #89E871; text-align:left&amp;quot;| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
! style=&amp;quot;background-color: #89E871; text-align:left&amp;quot;| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
Menu:'''Policy &amp;amp; Objects -&amp;gt; Addresses -&amp;gt; Create New+ -&amp;gt; Category Multicast Address'''&amp;lt;br&amp;gt;&lt;br /&gt;
[[file:Fortinet-1992.jpg|link=]] &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall multicast-address&lt;br /&gt;
    edit &amp;quot;mc-swisscom_224.0.0.0-224.255.255.255&amp;quot;&lt;br /&gt;
        set start-ip 224.0.0.0&lt;br /&gt;
        set end-ip 224.255.255.255&lt;br /&gt;
        set color 26&lt;br /&gt;
    next&lt;br /&gt;
    edit &amp;quot;mc-swisscom_239.0.0.0-239.255.255.255&amp;quot;&lt;br /&gt;
        set start-ip 239.0.0.0&lt;br /&gt;
        set end-ip 239.255.255.255&lt;br /&gt;
        set color 26&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Regel 1:&lt;br /&gt;
von 0.0.0.0/0 zu den Multicast Adressen&lt;br /&gt;
SNAT in dieser Regel nicht aktivieren.&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-1994.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
Regel 2:&lt;br /&gt;
Von der Swisscom TV Box zu den Multicast Adressen &amp;lt;br&amp;gt;&lt;br /&gt;
SNAT muss in dieser Regel aktiviert werden&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-1995.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
Nun sollte das Swisscom TV über die FortiGate funktionieren.&lt;br /&gt;
&lt;br /&gt;
== SD-WAN ==&lt;br /&gt;
Dieser Artikel beschreibt, wie Sie eine Hilfssitzung mit ECMP oder SD-WAN aktivieren können.&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich für ECMP oder SD-WAN Hilfesession (Auxiliary-session) auf der FortiGate aktivieren? ===&lt;br /&gt;
[[File:fortiOS62.png|25px|link=]]  [[File:fortiOS64.png|25px|link=]] ]]&lt;br /&gt;
&lt;br /&gt;
Wenn wir [[FortiGate:FAQ#Was_bedeutet_der_Begriff_ECMP_beim_Routing.3F|ECMP]] oder SD-WAN benutzen, sind mehrere Interfaces für den eingehenden oder ausgehenden Traffic definiert. Dies bedeutet, dass der Traffic eingehend oder ausgehend auf einem anderen Interface stattfinden kann. Wenn der Datentraffic wieder von der FortiGate ausgeht, versucht er einer bestehenden TCP Session zu entsprechen. Diese TCP-Session wird aber fehlschlagen, da sich das Interface für den eingehenden Datentraffic geändert hat. &lt;br /&gt;
Default mässig wird nur eine Session zur Abwicklung des Datentraffics verwendet. Jede Änderung auf dem eingehenden Interface (Orginal/Antwort) führt zu einer dirty Session und wird verworfen.&lt;br /&gt;
Aktiviert man die &amp;lt;code&amp;gt;auxiliary-session&amp;lt;/code&amp;gt; Funkion wird eine Multisession aktivert. Dies bedeutet dass eine ''Hauptsession'' und ''Hilfssesions'' (verschiedene eingehende Interfaces) gibt um den Traffic zu handeln.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:100%&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
 id=20085 trace_id=10 func=print_pkt_detail line=5501 msg=&amp;quot;vd-root:0 received a packet(proto=6, 172.22.4.99:47287-&amp;gt;172.23.4.100:443) from vlan4. flag [S], seq 3291199818, ack 0, win 65535&amp;quot;&lt;br /&gt;
 id=20085 trace_id=10 func=init_ip_session_common line=5666 msg=&amp;quot;allocate a new session-000015a7&amp;quot;&lt;br /&gt;
 id=20085 trace_id=10 func=vf_ip_route_input_common line=2596 msg=&amp;quot;find a route: flag=04000000 gw-80.78.133.251 via tun1&amp;quot;&lt;br /&gt;
 id=20085 trace_id=10 func=fw_forward_handler line=771 msg=&amp;quot;Allowed by Policy-14: SNAT&amp;quot;&lt;br /&gt;
 id=20085 trace_id=10 func=ids_receive line=289 msg=&amp;quot;send to ips&amp;quot;&lt;br /&gt;
 id=20085 trace_id=10 func=__ip_session_run_tuple line=3286 msg=&amp;quot;SNAT 172.22.4.99-&amp;gt;192.168.1.1:47287&amp;quot;&lt;br /&gt;
 id=20085 trace_id=10 func=ipsecdev_hard_start_xmit line=777 msg=&amp;quot;enter IPsec interface-tun1&amp;quot;&lt;br /&gt;
 id=20085 trace_id=10 func=esp_output4 line=904 msg=&amp;quot;IPsec encrypt/auth&amp;quot;&lt;br /&gt;
 id=20085 trace_id=11 func=print_pkt_detail line=5501 msg=&amp;quot;vd-root:0 received a packet(proto=6, 172.22.4.99:47287-&amp;gt;172.23.4.100:443) from vlan4. flag [.], seq 3291199819, ack 1663915319, win 1034&amp;quot;&lt;br /&gt;
 id=20085 trace_id=11 func=resolve_ip_tuple_fast line=5581 msg=&amp;quot;Find an existing session, id-000015a7, original direction&amp;quot;&lt;br /&gt;
 id=20085 trace_id=11 func=ids_receive line=289 msg=&amp;quot;send to ips&amp;quot;&lt;br /&gt;
 id=20085 trace_id=11 func=ip_session_core_in line=6275 msg=&amp;quot;&amp;lt;span style=&amp;quot;background-color: #FFD700;&amp;quot;&amp;gt;outgoing dev changed:44-&amp;gt;42 dir=original, drop&amp;lt;/span&amp;gt;&amp;quot;&lt;br /&gt;
 id=20085 trace_id=12 func=print_pkt_detail line=5501 msg=&amp;quot;vd-root:0 received a packet(proto=6, 172.22.4.99:47287-&amp;gt;172.23.4.100:443) from vlan4. flag [.], seq 3291199819, ack 1663915319, win 1034&amp;quot;&lt;br /&gt;
 id=20085 trace_id=12 func=vf_ip_route_input_common line=2596 msg=&amp;quot;find a route: flag=04000000 gw-192.168.1.1 via tun1&amp;quot;&lt;br /&gt;
 id=20085 trace_id=12 func=fw_forward_dirty_handler line=385 msg=&amp;quot;&amp;lt;span style=&amp;quot;background-color: #FFD700;&amp;quot;&amp;gt;no session matched&amp;lt;/span&amp;gt;&amp;quot;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Default mässig ist die Funktion deaktiviert. Dies können wir auch über die CLI wie folgt ermitteln:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1000px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system settings&lt;br /&gt;
# show full-configuration | grep aux&lt;br /&gt;
# set auxiliary-session disable&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
Die Funktion kann wie folgt eingeschaltet werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1000px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system settings&lt;br /&gt;
# set auxiliary-session enable&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&amp;lt;!-- Referenz: https://docs.fortinet.com/document/fortigate/6.2.3/technical-tip-enabling-auxiliary-session-with-ecmp-or-sd-wan/19/fd47765 --&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===Welche OIDs gibt es im Zusammenhang mit dem Link Monitor um den SD-WAN Status abzufragen? ===&lt;br /&gt;
&lt;br /&gt;
Folgende OIDs gibt es welche den Status vom Link Monitor angeben:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:50%&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
! style=&amp;quot;background-color: #89E871; text-align:left&amp;quot;| OID&lt;br /&gt;
! style=&amp;quot;background-color: #89E871; text-align:left&amp;quot;| Beschreibung&lt;br /&gt;
|-&lt;br /&gt;
| .1.3.6.1.4.1.12356.101.4.8.2     || fgLinkMonitorTable &lt;br /&gt;
|-&lt;br /&gt;
| .1.3.6.1.4.1.12356.101.4.8.2.1.1 || fgLinkMonitorID &lt;br /&gt;
|-&lt;br /&gt;
| .1.3.6.1.4.1.12356.101.4.8.2.1.2 || fgLinkMonitorName &lt;br /&gt;
|-&lt;br /&gt;
| .1.3.6.1.4.1.12356.101.4.8.2.1.3 || fgLinkMonitorState &lt;br /&gt;
|-&lt;br /&gt;
| .1.3.6.1.4.1.12356.101.4.8.2.1.4 || fgLinkMonitorLatency &lt;br /&gt;
|-&lt;br /&gt;
| .1.3.6.1.4.1.12356.101.4.8.2.1.5 || fgLinkMonitorJitter &lt;br /&gt;
|-&lt;br /&gt;
| .1.3.6.1.4.1.12356.101.4.8.2.1.6 || fgLinkMonitorPacketSend &lt;br /&gt;
|-&lt;br /&gt;
| .1.3.6.1.4.1.12356.101.4.8.2.1.7 || fgLinkMonitorPacketRecv &lt;br /&gt;
|-&lt;br /&gt;
| .1.3.6.1.4.1.12356.101.4.8.2.1.8 || fgLinkMonitorPacketLoss &lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Kann eine FG-90D in die die neue SD-WAN Orchestration eingebunden werden? ===&lt;br /&gt;
[[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
SD-WAN Orchestration kann mit der FG90D aktuell nicht genutzt werden, da dieses Modell aktuell noch nicht unterstützt wird: &lt;br /&gt;
 https://docs.fortinet.com/document/fortimanager/6.4.1/sd-wan-orchestrator-release-notes/798783/supported-fortigate-models&lt;br /&gt;
&lt;br /&gt;
== Policy Routing ==&lt;br /&gt;
&lt;br /&gt;
== Email Service ==&lt;br /&gt;
=== Wie kann auf einer FortiGate den &amp;quot;Email-Service&amp;quot; konfigurieren? ===&lt;br /&gt;
&lt;br /&gt;
Im FortiOS bezeichnet die &amp;quot;Email Service&amp;quot; Funktion die Konfiguration eines SMTP Servers. Ein Email Server auf der FortiGate wird für verschiedene Funktionen benötigt:&lt;br /&gt;
* Alert Email&lt;br /&gt;
* Two-Factor Authentifizierung&lt;br /&gt;
* Wireless Guest-Provisioning &lt;br /&gt;
&lt;br /&gt;
Der &amp;quot;Email-Service&amp;quot; wird über das Web-GUI folgendermassen konfiguriert:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Menu: ''System &amp;gt; Settings -&amp;gt; Email Service'' (6.2)&amp;lt;br&amp;gt;&lt;br /&gt;
# Um einen eigenen E-Mail Server zu konfigurieren, muss ''Use custom settings'' eingeschaltet werden. &lt;br /&gt;
# Im Feld ''SMTP Server'' FQDN Adresse des Mailservers angeben.&lt;br /&gt;
# Unter &amp;quot;Port&amp;quot; kann kann der Mail-Port angepasst werden, falls er vom Default Wert abweicht.&lt;br /&gt;
# wenn notwendig kann ''Authentication'' aktivieret werden und Username mit Passwort für den Mailserver angeben.&lt;br /&gt;
# ''Security Mode'' wählen &lt;br /&gt;
## '''None''' = SMTP default Port TCP 25&lt;br /&gt;
## '''SMTPS''' = SSL/TLS default TCP 465&lt;br /&gt;
## '''START TLS''' (SMTP und TLS default Port TCP 587)&lt;br /&gt;
# ''Default Reply to'' Wird die Emai-Adresse angegeben, welche als Absender fungiert.&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2659.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system email-server&lt;br /&gt;
# set type custom&lt;br /&gt;
# set reply-to [Absender Email Adresse]&lt;br /&gt;
# set server [FQDN SMTP Server]&lt;br /&gt;
# set port [Gebe einen entsprechenden Port an zBsp &amp;quot;25&amp;quot;]&lt;br /&gt;
# set source-ip [Optional gebe eine Source IPv4 Adresse an für den Absender der SMTP Nachricht]&lt;br /&gt;
# set source-ip6 [Optional gebe eine Source IPv6 Adresse an für den Absender der SMTP Nachricht]&lt;br /&gt;
# set authentication [enable | disable]&lt;br /&gt;
# set username [Username für die Authentifizierung]&lt;br /&gt;
# set password [Passwort für die Authentifizierung]&lt;br /&gt;
# set validate-server [enable| disable]&lt;br /&gt;
# set security [none | smtps | starttls]&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Es ist auch möglich von Fortinet den SMTP Server zu benutzen:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# ''Use custom settings'' deaktivieren&lt;br /&gt;
# ''Default Reply To'' wird die Absender Email Adresse angegeben.&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2660.jpg|750px|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system email-server&lt;br /&gt;
# set reply-to [Absender Email Adresse]&lt;br /&gt;
# set server &amp;quot;notification.fortinet.net&amp;quot;&lt;br /&gt;
# set port 465&lt;br /&gt;
# set Security smtps&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Zwei Faktor Authentifizierung ==&lt;br /&gt;
=== Wie kann ich die Timeouts für die 2FA Dienste auf der FortiGate anpassen? ===&lt;br /&gt;
[[File:fortiOS56.png|25px|link=]]  [[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Wenn das SSL-VPN mit Zwei-Faktor-Authentifizierungen(2FA) wie ''E-Mail, SMS, FortiToken'' konfiguriert ist, kann unter Umständen ein längerer Token-Ablauf des Timers erforderlich sein, als jener der Standardeinstellung von 60 Sekunden.&lt;br /&gt;
Die Ablaufzeiten können wie folgt konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1000px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system global&lt;br /&gt;
# set two-factor-ftk-expiry [Zeit in Sekunden]    -&amp;gt; FortiToken Session Timeout &lt;br /&gt;
# set two-factor-ftm-expiry [Zeit in Sekunden]    -&amp;gt; FortiToken Mobile Session Timeout &lt;br /&gt;
# set two-factor-sms-expiry [Zeit in Sekunden]    -&amp;gt; SMS Session Timeout&lt;br /&gt;
# set two-factor-fac-expiry [Zeit in Sekunden]    -&amp;gt; FortiAuthenticator Token Session Timeout&lt;br /&gt;
# set two-factor-email-expiry [Zeit in Sekunden]  -&amp;gt; Email Session Timeout&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Während diese Timer für die Token selbst gelten (und die Token-Codes so lange gültig bleiben, wie sie konfiguriert sind), muss beim SSL-VPN jedoch nicht für die gesamte Dauer der Gültigkeit der Token akzeptieren.&lt;br /&gt;
Um sicherzustellen, dass SSL-VPN die Token akzeptiert, muss ein weiterer Zeitgeber konfiguriert werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system global&lt;br /&gt;
# set remoteauthtimeout [1-300s]&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
Die maximal konfigurierbare Zeitüberschreitung hierfür beträgt 5 Minuten.&lt;br /&gt;
Das SSL-VPN wartet maximal 5 Minuten auf die Bereitstellung eines gültigen Token-Codes, bevor die Verbindung beendet wird, auch wenn der Token-Code länger gültig ist.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #DE8A2E;&amp;quot;| &amp;lt;span&amp;gt;[[File:tipp.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #ffe29b&amp;quot;|&lt;br /&gt;
Die &amp;lt;code&amp;gt;remoteauthtimout&amp;lt;/code&amp;gt; Einstellung zeigt nicht nur an, wie lange SSL-VPN auf die Bereitstellung des Token wartet, sondern auch auf andere Remote-Authentifizierungen, wie zum Beispiel die Authentifizierung von LDAP, RADIUS usw.&lt;br /&gt;
&lt;br /&gt;
Das bedeutet, dass wenn der Timer erhöht wird, die FortiGate beinträchtig werden kann. Der Server ist nicht erreichbar, wenn der erhöhte Timer zu lange benötigt, um die FortiGate zu erreichen.&lt;br /&gt;
|}&lt;br /&gt;
----&lt;br /&gt;
'''FortiGate und FortiAuthentikator:'''&lt;br /&gt;
 &lt;br /&gt;
Was auch beachtet werden muss ist, dass wenn mit einem FortiAuthenticator gearbeitet wird, dieser auch einen Timer für die Token hat.&lt;br /&gt;
Die FortiGate verwendet die RADIUS-Authentifizierung für die SSL-VPN-Benutzerauthentifizierung. Der FortiAuthenticator wird als RADIUS-Server verwendet. Um die Sicherheitsstufen zu verstärken, ist FortiAuthenticator so konfiguriert, dass für eine erfolgreiche Authentifizierung eine Zwei-Faktor-Authentifizierung (2FA) erforderlich ist. &lt;br /&gt;
Der FortiAuthenticator verfügt über mehrere Optionen, um 2FA von einem Benutzer zu verlangen. Diese können Hardware FortiToken, FortiToken Mobile, Mail oder SMS-Dienste sein.&lt;br /&gt;
Bei den letzteren beiden kann es zu Zeitüberschreitungen kommen. Standardmässig erwartet FortiAuthenticator den Token-Code nach 60 Sekunden. Dieser Wert kann angepasst werden.&lt;br /&gt;
Es reicht jedoch nicht aus, nur das Timeout im FortiAuthenticator zu ändern, da die FortiGate auch einen eigenen Timeout-Wert hat. Man muss diesen Wert also auch ändern, wenn man die Zeit zwischen der Eingabe von Benutzername/Passwort und Token-Code erhöhen möchten. Die Timer sind auf der FotiGate wie oben erklärt, anpassbar.&lt;br /&gt;
&lt;br /&gt;
Auf dem FortiAuthentikator kann das unter folgendem Menue konfiguriert werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration im FortiAuthenticator 6.x:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Über das Menue ''User Account Policies -&amp;gt; Tokens'' können die Timeouts konfiguriert werden:&lt;br /&gt;
# Im Feld FortiToken der Menue-Punkt ''TOTP authentication window'' kann der Wert für die FortiToken Timeouts konfiguriert werden. Default ist 1 Minute eingestellt. Möglich ist 1 Minute - 60 Minuten.&lt;br /&gt;
# Unter Email/SMS kann der Token Timeout in Sekunden (10-3600) angepasst werden.&lt;br /&gt;
 [[File:Fortinet-2676.jpg|550px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf einer FortiGate einen SMS Service / Provider konfigurieren? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Wenn auf einer FortiGate eine Two-Factor Authentication konfiguriert wird, so soll basierend auf ODA (On-Demand Authentication) muss ein entsprechender SMS Service resp. Provider konfiguriert werden. Per Standard steht auf einer FortiGate ein FortiGuard SMS Provider zur Verfügung jedoch ist dieser FortiGuard SMS Provider nicht in FortiCare und/oder FortiGuard enthalten. Bei diesem FortiGuard SMS Provider handelt es sich um den Amerikanischen SMS Provider Clickatell.&lt;br /&gt;
&lt;br /&gt;
Anstelle des FortiGuard SMS Services kann auch ein lokaler SMS Provider gewählt werden. Dabei muss beachtet werden, dass der SMS Provider einen SMS Versandt über EMail unterstützt. Grund ist, dass die FortiGate kein SMS Versand über HTTP/S GET und POST unterstützt. Ein paar SMS-Provider welche wir empfehlen:&lt;br /&gt;
&lt;br /&gt;
* Swisscom (@sms.ip-plus.net)&lt;br /&gt;
* F24 (Dolphin) (https://www.f24.com/tochtergesellschaften/f24-schweiz-ag/)&lt;br /&gt;
* Truesenses (http://www.truesenses.com/)&lt;br /&gt;
&lt;br /&gt;
Da der SMS Versand über den Email Service durchgeführt wird, gilt die Konfiguration eines Email Service als Voraussetzung für die Konfiguration eines SMS Service. Wie der Email Service zu konfigurieren ist siehe nachfolgender Artikel: [[FortiGate:FAQ#Wie_kann_auf_einer_FortiGate_den_.22Email_Service.22_konfigurieren.3F|Email Service auf der FortiGate konfigurieren.]]&lt;br /&gt;
Danach sind die Voraussetzungen gegeben einen SMS Service respektive Provider auf der FortiGate zu konfigurieren. Die Konfiguration kann über CLI durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system sms-server&lt;br /&gt;
# edit [Name des Service/Provider zB &amp;quot;swisscom&amp;quot;]&lt;br /&gt;
# set mail-server [FQDN des Mail Server für SMS Versandt zB &amp;quot;sms.ip-plus.net&amp;quot;]&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Wird ein User lokal erfasst und dieser mittels SMS eine Two-Factor Authentifizierung aktiviert werden muss für, diesen User eine entsprechende Mobile Nummer definiert werden. Wird über einen Service auf der FortiGate eine Two-Factor Authentifizierung ausgelöst so wird im Hintergrund über den definierten SMS Service/Provider der für die Mobiel Nummer konfiguriert wurde ein Email generiert in folgender Form: &amp;lt;code&amp;gt;[Land][Vorwahl][Mobile Nummer]@[FQDN des Mail Server für SMS Versandt] &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Siehe auch: [[FortiGate:FAQ#Wie_er.C3.B6ffne_ich_einen_User_mit_Zweifaktor_Authentifizierung_.C3.BCber_SMS.3F| Wie konfiguriere ich einen User mit SMS Zweifaktor Authentifizierung?]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich den Lizenzkey für den FortiGuard SMS Service auf der FortiGate einlesen? ===&lt;br /&gt;
&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Auf der FortiGate kann ich Two Factor Authentifizierung einrichten. Es gibt die Möglichkeit von Fortinet selber einen SMS Dienst zu erwerben. Die SMS werden von der FortiGuard her ausgelöst. Diese Lizenz enthält jeweils 100 SMS. &lt;br /&gt;
Der Artikel welcher hierfür erworben werden kann:&lt;br /&gt;
&lt;br /&gt;
'''SMS-ELIC-100''' FortiSMS - License for 100 SMS text messages&lt;br /&gt;
&lt;br /&gt;
Der Lizenz Key kann über folgenden Befehl auf die FortiGate eingelesen werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1000px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# execute fortiguard-message add xxxx-xxxx-xxxx-xxxx-xxxx ---&amp;gt; Den Aktivierungs Code der SMS Lizenz gemäss erhaltenem Dokument einfügen. &lt;br /&gt;
# execute fortiguard-message update &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Das Guthaben kann wie folgt über die CLI abgefragt werden: '''execute fortiguard-message info'''&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1000px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# execute fortiguard-message info&lt;br /&gt;
Controller server status: registered&lt;br /&gt;
Expiry date: 20200102&lt;br /&gt;
SMS max allowed: 4&lt;br /&gt;
SMS used: 4&lt;br /&gt;
Last update: Wed Apr 17 10:31:02 2019&lt;br /&gt;
&lt;br /&gt;
Current message server: 208.91.113.184:443&lt;br /&gt;
Message server status: unknown&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== FortiView ==&lt;br /&gt;
===Wo ist die Ansicht &amp;quot;All-Session&amp;quot; im FortiOS 6.4.0?===&lt;br /&gt;
[[File:fortiOS64.png|25px|link=]] ]] &lt;br /&gt;
&lt;br /&gt;
Im FortiOS 6.4.0 fällt einem sicher sehr schnell auf, dass die Option '''All-Session''' in der FortiView nicht mehr vorhanden ist.&amp;lt;br&amp;gt;&lt;br /&gt;
Es handelt sich hier um einen Bug im FortiOS 6.4.0. Wir haben es dem TAC gemeldet und diese haben es an das Developpentteam weitergeleitet.&amp;lt;br&amp;gt;&lt;br /&gt;
Der Bug wird unter der Nummer '''615524''' behandelt.&lt;br /&gt;
&lt;br /&gt;
In der Zwischenzeit kann man unter den ''Top Policies by Session'' im Drilldown-Menu zu den Sessions gelangen:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
 [[File:Fortinet-2717.jpg|750px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
'''Der Bug ist im FortiOS 6.4.1 behoben worden'''&amp;lt;br&amp;gt;&lt;br /&gt;
Nun findet man die Session-Ansicht in der FortiView:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
 [[File:Fortinet-2729.jpg|250px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Prozesse ==&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf einer FortiGate die Prozesse auflisten? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Auf einer FortiGate existieren unzählige von Prozesse und Dienste welche zuständige sind um die verschiedenen Aufgaben einer Firewall durchzuführen. Um die Prozesse aufzulisten kann folgendes Kommando benutzt werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose sys top [refresh_time_sec] [number_of_lines]&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
Wenn man die &amp;quot;top&amp;quot; 20 Prozesse (Standard) auflisten möchte, kann der &amp;lt;code&amp;gt;# diagnose sys top &amp;lt;/code&amp;gt; Befehl ohne die Optionen von &amp;quot;refresh_time_sec&amp;quot; sowie &amp;quot;number_of_lines&amp;quot; benutzt werden: &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose sys top&lt;br /&gt;
Run Time:  0 days, 2 hours and 1 minutes&lt;br /&gt;
0U, 0N, 0S, 100I, 0WA, 0HI, 0SI, 0ST; 1866T, 636F&lt;br /&gt;
       ipsengine      358      S &amp;lt;     0.1     5.0&lt;br /&gt;
       extenderd      178      S       0.1     0.4&lt;br /&gt;
          lnkmtd      161      S       0.1     0.3&lt;br /&gt;
          newcli      554      R &amp;lt;     0.1     0.3&lt;br /&gt;
       ipsengine      356      S &amp;lt;     0.0     5.0&lt;br /&gt;
       ipsengine      357      S &amp;lt;     0.0     5.0&lt;br /&gt;
       ipsengine      359      S &amp;lt;     0.0     5.0&lt;br /&gt;
       ipshelper      355      S &amp;lt;     0.0     4.2&lt;br /&gt;
       scanunitd      352      S &amp;lt;     0.0     2.1&lt;br /&gt;
       scanunitd      525      S &amp;lt;     0.0     2.0&lt;br /&gt;
       scanunitd      526      S &amp;lt;     0.0     2.0&lt;br /&gt;
       scanunitd      523      S &amp;lt;     0.0     1.9&lt;br /&gt;
       scanunitd      524      S &amp;lt;     0.0     1.9&lt;br /&gt;
         cmdbsvr      100      S       0.0     1.7&lt;br /&gt;
       forticron      136      S       0.0     1.4&lt;br /&gt;
         pyfcgid      495      S       0.0     1.2&lt;br /&gt;
          cw_acd      168      S       0.0     1.2&lt;br /&gt;
          httpsd      212      S       0.0     1.0&lt;br /&gt;
          httpsd      210      S       0.0     1.0&lt;br /&gt;
          httpsd      127      S       0.0     0.9&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Um den Befehl respektive die Funktion zu beenden benütze '''&amp;quot;Ctrl + C&amp;quot;'''. &lt;br /&gt;
&lt;br /&gt;
'''Beschreibung:'''&amp;lt;br&amp;gt;&lt;br /&gt;
 [[Datei:Fortinet-307.jpg]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Die in der zweiten Ausgabezeile angezeigten Codes haben folgende Bedeutung:&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;0U, 0N, 0S, 100I, 0WA, 0HI, 0SI, 0ST; 1866T, 636F&amp;lt;/code&amp;gt;&amp;lt;br&amp;gt;&lt;br /&gt;
* '''U''' ist der Prozentsatz der User-Space-Anwendungen, welche die CPU verwenden. Im Beispiel bedeutet 0U 0 % der User-Space-Anwendungen, die CPU verwenden.&lt;br /&gt;
 &lt;br /&gt;
* '''S''' ist % der Systemprozesse (oder Kernelprozesse), welche die CPU verwenden. Im Beispiel bedeutet 0S, dass 0 % der Systemprozesse die CPU verwenden.&lt;br /&gt;
&lt;br /&gt;
* '''I''' ist % die ungenutzte CPU. Im Beispiel bedeutet 98I, dass die CPU zu 100% im Leerlauf ist.&lt;br /&gt;
&lt;br /&gt;
* '''T''' ist der gesamte FortiOS-Systemspeicher in Mb. In dem Beispiel bedeutet 1866T, dass 1866 Mb des Systemspeichers vorhanden ist.&lt;br /&gt;
&lt;br /&gt;
* '''F''' ist der freie Speicher in Mb. Im Beispiel bedeutet 636F, dass 636 Mb freier Speicher vorhanden sind.&lt;br /&gt;
&lt;br /&gt;
* '''KF''' ist die Summe der verwendeten Shared-Memory-Seiten. Wenn zum Beispiel 32KF stehen würde, bedeutet dies, das System 32 Seiten des gemeinsamen Speichers verwendet werden.&lt;br /&gt;
----&lt;br /&gt;
Jede zusätzliche Zeile der Befehlsausgabe zeigt Informationen für jeden der auf der FortiGate laufenden Prozesse an. Die dritte Zeile der Ausgabe lautet in diesem Beispiel:&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;ipsengine      358      S &amp;lt;     0.1     5.0&amp;lt;/code&amp;gt;&lt;br /&gt;
* '''ipsengine''' ist der Name des Prozesses. Andere Prozessnamen können newcli, sshd, cmdbsrv, httpsd, scanunitd und miglogd enthalten.&lt;br /&gt;
* '''358''' ist die Prozess-ID. Die Prozess-ID kann eine beliebige Zahl sein.&lt;br /&gt;
* '''S''' ist der Zustand in welchem sich der Prozess befindet. Es gibt folgende Prozesszustände:&lt;br /&gt;
** '''S''' = Sleeping&lt;br /&gt;
** '''R''' = Running&lt;br /&gt;
** '''D''' = Do not disturb&lt;br /&gt;
** '''Z''' = Zombie&lt;br /&gt;
'''R''' und '''S''' Status Informationen eines Prozesses sind normal. &amp;lt;br&amp;gt;&lt;br /&gt;
Das ein Prozess in den Status '''D''' wechselt kann für kurze Zeit vorkommen. Bleibt der Status jedoch für längere Zeit im Status '''D''' ist dies ein Indiz dass dieser Prozess nicht korrekt arbeitet. &amp;lt;br&amp;gt;&lt;br /&gt;
Ein Status '''Z''' für einen Prozess ist klar ein Indiz das dieser Prozess nicht korrekt läuft. Ein Prozess im Status '''Z''' kann nicht mit &amp;quot;kill&amp;quot; beendet werden dh., um diesen Prozess zu beenden ist ein Neustart des Devices notwendig! Um eine FortiGate neu zu starten benutze : &amp;lt;Code&amp;gt;execute reboot&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* '''0.1''' ist die Menge von der CPU, welche der Prozess verwendet. Der CPU-Verbrauch kann von 0.0 (für einen Prozess der schläft), bis zu höheren Werten reichen wenn ein Prozess viel CPU-Zeit benötigt.&lt;br /&gt;
* '''5.0''' ist die Menge an Memory, welche der Prozess verwendet. Der Speicherverbrauch kann von 0.1 bis 5.5 und höher gehen.&lt;br /&gt;
&lt;br /&gt;
Während der &amp;lt;code&amp;gt;diagnose sys top&amp;lt;/code&amp;gt; Befehl ausgeführt wird, kann mit folgenden Tasten eingewirkt werden:&lt;br /&gt;
&lt;br /&gt;
* Taste '''q''' zum beenden.&lt;br /&gt;
* Taste '''c''' um die Prozesse nach Benutzung der CPU zu sortieren.&lt;br /&gt;
* Taste '''m''' um die Prozesse nach Benutzung des Memories zu sortieren.&lt;br /&gt;
&lt;br /&gt;
Wenn Prozesse untersucht/beobachtet werden sollen kann anhand &amp;quot;refresh_time_sec&amp;quot; und &amp;quot;number_of_lines&amp;quot; der Befehl erweitert werden. Das folgenden Beispiel zeigt, wie der Befehl ausgeführt wird mit einer &amp;quot;refresh_time_sec&amp;quot; von 5 Sekunden und &amp;quot;number_of_lines&amp;quot; von 10. Dies heisst, es werden nur die Top 10 Prozesse/Dienste aufgelistet:&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnsoe sys top 5 10&lt;br /&gt;
Run Time:  0 days, 2 hours and 7 minutes&lt;br /&gt;
0U, 0N, 0S, 100I, 0WA, 0HI, 0SI, 0ST; 1866T, 651F&lt;br /&gt;
         miglogd      196      S       0.3     0.9&lt;br /&gt;
       ipsengine      356      S &amp;lt;     0.1     5.0&lt;br /&gt;
       ipsengine      357      S &amp;lt;     0.1     5.0&lt;br /&gt;
          cw_acd      168      S       0.1     1.2&lt;br /&gt;
         miglogd      195      S       0.1     0.9&lt;br /&gt;
         src-vis      152      S       0.1     0.6&lt;br /&gt;
          lnkmtd      161      S       0.1     0.3&lt;br /&gt;
          newcli      568      R &amp;lt;     0.1     0.3&lt;br /&gt;
          proxyd      144      S       0.1     0.3&lt;br /&gt;
       ipsengine      359      S &amp;lt;     0.0     5.0&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf der FortiGate die Prozesse nach Memorie-Auslastung auflisten? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Eine weitere Möglichkeit die Prozesse aufzulisten ist:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose sys top-summary -h&lt;br /&gt;
Usage: top-summary [options]&lt;br /&gt;
&lt;br /&gt;
Options:&lt;br /&gt;
  -n LINES, --num=LINES&lt;br /&gt;
                        Number of top processes to show (20 by default)&lt;br /&gt;
  -i INTERVAL, --interval=INTERVAL&lt;br /&gt;
                        Update interval, in seconds (1 by default)&lt;br /&gt;
  -s SORT, --sort=SORT  Sort mode: [cpu_percent (default)|mem|fds|pid]&lt;br /&gt;
  -d, --dump            Dump stats to the files&lt;br /&gt;
  -h, --help            show this help message and exit&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Anhand dieser Optionen kann folgender Befehl abgesetzt werden um mit &amp;quot;-s mem&amp;quot; die Prozesse nach Memory-Nutzung zu sortieren und alle 60 Sekunden &amp;quot;-i 60&amp;quot; einen Refresh durchzuführen, sowie mit &amp;quot;-n 10&amp;quot; die Top 10 Prozesse aufzulisten:&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;diagnose sys top-summary '-s mem -i 60 -n 10' &amp;lt;/code&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose sys top-summary '-s mem -i 60 -n 10'&lt;br /&gt;
   CPU [||||||||||                              ]  25.0%&lt;br /&gt;
   Mem [||||||||||||||||||||||||||              ]  65.0%  1227M/1866M&lt;br /&gt;
   Processes: 10 (running=1 sleeping=135)&lt;br /&gt;
&lt;br /&gt;
   PID      RSS   CPU% ^MEM%   FDS     TIME+  NAME&lt;br /&gt;
 * 130     420M    0.0 22.5   423  02:32.11  ipsmonitor [x6]&lt;br /&gt;
   352      39M    0.0  2.1    53  00:31.92  scanunitd [x5]&lt;br /&gt;
   100      32M    0.0  1.7    14  00:07.14  cmdbsvr&lt;br /&gt;
   136      26M    0.0  1.4    26  00:09.10  forticron&lt;br /&gt;
   495      24M    0.0  1.3    12  00:00.56  pyfcgid [x4]&lt;br /&gt;
   168      23M    0.0  1.2    31  05:45.90  cw_acd&lt;br /&gt;
   127      20M    0.0  1.1    41  00:26.25  httpsd [x11]&lt;br /&gt;
   125      17M    0.0  0.9    65  00:12.11  miglogd [x3]&lt;br /&gt;
   167      13M    0.0  0.7    22  00:00.98  fgfmd&lt;br /&gt;
   591      12M    0.0  0.7    12  00:00.66  newcli [x2]&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Die Angabe &amp;quot;-s mem&amp;quot; indiziert die Spalte &amp;quot;MEM%&amp;quot; das heisst die Prozesse sollen nach &amp;quot;CPU%&amp;quot; Auslastung sortiert werden anstelle von &amp;quot;-s mem&amp;quot; die Angabe &amp;quot;-s cpu&amp;quot; benützt werden!&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Welche Prozesse existieren auf einer FortiGate und welche Aufgaben haben diese? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Auf der FortiGate existieren unzählige Prozesse welche für verschiedene Aufgaben zuständig sind. Diese könne zBsp anhand &amp;quot;diagnose sys top 5 99&amp;quot; eingesehen werden. Viele Prozesse existieren nur dann, wenn eine entsprechende Konfiguration durchgeführt wird. Andere existieren nur dann, wenn ein bestimmtes FortiGate Modell benutzt wird wie zBsp PoE (Power over Ethernet). Wiederum andere existieren und sind mit dem Stauts &amp;quot;idle&amp;quot; versehen da die Funktion deaktiviert wurde wie zBsp Wirless Controller &amp;quot;cw_acd&amp;quot;. Nachfolgend eine Auflistung der bekannten Prozess und einer Kurzbeschreibung dieser: &lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Prozess:'''&lt;br /&gt;
| '''Beschreibung:'''&lt;br /&gt;
|-&lt;br /&gt;
| initXXXXXXXXXXX &lt;br /&gt;
| its job is to start other processes&lt;br /&gt;
|-&lt;br /&gt;
| zebos_launcher&lt;br /&gt;
| zebos launcher daemon&lt;br /&gt;
|-&lt;br /&gt;
| hp_api&lt;br /&gt;
| hp api&lt;br /&gt;
|-&lt;br /&gt;
| cmdbsvr&lt;br /&gt;
| cmdb server - update processes / configuration&lt;br /&gt;
|-&lt;br /&gt;
| uploadd&lt;br /&gt;
| upload daemon&lt;br /&gt;
|-&lt;br /&gt;
| adsl2plus&lt;br /&gt;
| adsl2plus daemon&lt;br /&gt;
|-&lt;br /&gt;
| sqldb&lt;br /&gt;
| sqldb&lt;br /&gt;
|-&lt;br /&gt;
| reportd&lt;br /&gt;
| report daemon&lt;br /&gt;
|-&lt;br /&gt;
| sql_logd&lt;br /&gt;
| sql log daemon&lt;br /&gt;
|-&lt;br /&gt;
| miglogd&lt;br /&gt;
| log daemon&lt;br /&gt;
|-&lt;br /&gt;
| chlbd&lt;br /&gt;
| chassis loadbalance daemon&lt;br /&gt;
|-&lt;br /&gt;
| haocd&lt;br /&gt;
| content cluster HA over chassis daemon&lt;br /&gt;
|-&lt;br /&gt;
| kmiglogd&lt;br /&gt;
| kernel log daemon&lt;br /&gt;
|-&lt;br /&gt;
| httpsd&lt;br /&gt;
| https daemon&lt;br /&gt;
|-&lt;br /&gt;
| pyfcgid&lt;br /&gt;
| python config daemon&lt;br /&gt;
|-&lt;br /&gt;
| sslvpnd&lt;br /&gt;
| ssl vpn&lt;br /&gt;
|-&lt;br /&gt;
| info_sslvpnd&lt;br /&gt;
| ssl vpn info daemon&lt;br /&gt;
|-&lt;br /&gt;
| smbcd&lt;br /&gt;
| smb client daemon&lt;br /&gt;
|-&lt;br /&gt;
| lcdapp&lt;br /&gt;
| Control the LCD panel&lt;br /&gt;
|-&lt;br /&gt;
| proxyd&lt;br /&gt;
| proxy daemon&lt;br /&gt;
|-&lt;br /&gt;
| imd&lt;br /&gt;
| IM proxy daemon&lt;br /&gt;
|-&lt;br /&gt;
| wad_launcher&lt;br /&gt;
| wan acceleration proxy&lt;br /&gt;
|-&lt;br /&gt;
| wad&lt;br /&gt;
| explicit proxy, mapi rpc&lt;br /&gt;
|-&lt;br /&gt;
| wad_diskd&lt;br /&gt;
| wan acceleration disk daemon&lt;br /&gt;
|-&lt;br /&gt;
| dlpfingerprint&lt;br /&gt;
| dlp fingerprint daemon&lt;br /&gt;
|-&lt;br /&gt;
| dlpfpcache&lt;br /&gt;
| dlp fingerprint cache daemon&lt;br /&gt;
|-&lt;br /&gt;
| scanunitd&lt;br /&gt;
| scanunit daemon&lt;br /&gt;
|-&lt;br /&gt;
| getty&lt;br /&gt;
| wait for console/telnet connection&lt;br /&gt;
|-&lt;br /&gt;
| mingetty tty1&lt;br /&gt;
| mingetty tty1 daemon&lt;br /&gt;
|-&lt;br /&gt;
| mingetty tty2&lt;br /&gt;
| mingetty tty2 daemon&lt;br /&gt;
|-&lt;br /&gt;
| iked&lt;br /&gt;
| ike daemon&lt;br /&gt;
|-&lt;br /&gt;
| nids_monitor_name&lt;br /&gt;
| ips monitor daemon&lt;br /&gt;
|-&lt;br /&gt;
| updated&lt;br /&gt;
| update daemon &amp;lt;= to init some shared memory segment used by other executables&lt;br /&gt;
|-&lt;br /&gt;
| merged_daemons&lt;br /&gt;
| merge daemon - should be split in future. There is a mantics. &lt;br /&gt;
|-&lt;br /&gt;
| fclicense&lt;br /&gt;
| FC license daemon&lt;br /&gt;
|-&lt;br /&gt;
| amc_monitor&lt;br /&gt;
| AMC monitor daemon&lt;br /&gt;
|-&lt;br /&gt;
| forticron&lt;br /&gt;
| crl update daemon&lt;br /&gt;
|-&lt;br /&gt;
| bypass_monitor&lt;br /&gt;
| bypass monitor daemon&lt;br /&gt;
|-&lt;br /&gt;
| chassis5000d&lt;br /&gt;
| chassis 5000 daemon&lt;br /&gt;
|-&lt;br /&gt;
| chassisd 192.168.127.254&lt;br /&gt;
| chassis daemon&lt;br /&gt;
|-&lt;br /&gt;
| fdsmgmtd&lt;br /&gt;
| fortiguard management daemon&lt;br /&gt;
|-&lt;br /&gt;
| fds_msg&lt;br /&gt;
| fds message daemon&lt;br /&gt;
|-&lt;br /&gt;
| snmpd&lt;br /&gt;
| snmp&lt;br /&gt;
|-&lt;br /&gt;
| dhcpd&lt;br /&gt;
| dhcp server&lt;br /&gt;
|-&lt;br /&gt;
| dhcpcd&lt;br /&gt;
| dhcp client&lt;br /&gt;
|-&lt;br /&gt;
| dhcprd&lt;br /&gt;
| dhcp relay&lt;br /&gt;
|-&lt;br /&gt;
| hatalk&lt;br /&gt;
| ha protocol module&lt;br /&gt;
|-&lt;br /&gt;
| haysnc&lt;br /&gt;
| ha synchronization module&lt;br /&gt;
|-&lt;br /&gt;
| harelay&lt;br /&gt;
| ha relay module for tcp&lt;br /&gt;
|-&lt;br /&gt;
| pptpd&lt;br /&gt;
| pptp&lt;br /&gt;
|-&lt;br /&gt;
| l2tpd&lt;br /&gt;
| l2tp&lt;br /&gt;
|-&lt;br /&gt;
| ipldbd&lt;br /&gt;
| ipldbd daemon&lt;br /&gt;
|-&lt;br /&gt;
| vsd&lt;br /&gt;
| virtual server daemon&lt;br /&gt;
|-&lt;br /&gt;
| acd&lt;br /&gt;
| aggregate controller daemon&lt;br /&gt;
|-&lt;br /&gt;
| src-vis&lt;br /&gt;
| source visibility daemon&lt;br /&gt;
|-&lt;br /&gt;
| pppoed&lt;br /&gt;
| pppoe daemon&lt;br /&gt;
|-&lt;br /&gt;
| ddnscd&lt;br /&gt;
| ddns client daemon&lt;br /&gt;
|-&lt;br /&gt;
| urlfilter&lt;br /&gt;
| URL filter daemon&lt;br /&gt;
|-&lt;br /&gt;
| ntpd&lt;br /&gt;
| ntp server daemon&lt;br /&gt;
|-&lt;br /&gt;
| sshd&lt;br /&gt;
| ssh daemon&lt;br /&gt;
|-&lt;br /&gt;
| tftpd&lt;br /&gt;
| tftp daemon&lt;br /&gt;
|-&lt;br /&gt;
| telnetd&lt;br /&gt;
| telnet daemon&lt;br /&gt;
|-&lt;br /&gt;
| authd&lt;br /&gt;
| authenticated daemon&lt;br /&gt;
|-&lt;br /&gt;
| fssod&lt;br /&gt;
| fsso daemon&lt;br /&gt;
|-&lt;br /&gt;
| quard&lt;br /&gt;
| quarantine daemon&lt;br /&gt;
|-&lt;br /&gt;
| rtmon&lt;br /&gt;
| ping server&lt;br /&gt;
|-&lt;br /&gt;
| radvd&lt;br /&gt;
| router adv daemon&lt;br /&gt;
|-&lt;br /&gt;
| alertemail&lt;br /&gt;
| alertemail daemon&lt;br /&gt;
|-&lt;br /&gt;
| dnsproxy&lt;br /&gt;
| dns proxy daemon&lt;br /&gt;
|-&lt;br /&gt;
| sflowd&lt;br /&gt;
| sflow protocol daemon&lt;br /&gt;
|-&lt;br /&gt;
| nat64d&lt;br /&gt;
| NAT64 daemon&lt;br /&gt;
|-&lt;br /&gt;
| radiusd&lt;br /&gt;
| radius daemon&lt;br /&gt;
|-&lt;br /&gt;
| notifd&lt;br /&gt;
| notification daemon = carrier only&lt;br /&gt;
|-&lt;br /&gt;
| gtpgkd&lt;br /&gt;
| gtp daemon = carrier only&lt;br /&gt;
|-&lt;br /&gt;
| mass_mmsd&lt;br /&gt;
| mass mms daemon, carrier only&lt;br /&gt;
|-&lt;br /&gt;
| alarmd&lt;br /&gt;
| alarm daemon&lt;br /&gt;
|-&lt;br /&gt;
| pptpcd&lt;br /&gt;
| pptp client daemon&lt;br /&gt;
|-&lt;br /&gt;
| wpad_client&lt;br /&gt;
| port access client daemon - atheros wifi &lt;br /&gt;
|-&lt;br /&gt;
| wpad&lt;br /&gt;
| port access entity daemon - prism54 wifi&lt;br /&gt;
|-&lt;br /&gt;
| eap_proxy&lt;br /&gt;
| epa proxy - wpa enterprise wifi&lt;br /&gt;
|-&lt;br /&gt;
| modemd&lt;br /&gt;
| modem daemon&lt;br /&gt;
|-&lt;br /&gt;
| dialinsvr&lt;br /&gt;
| dial-in server daemon&lt;br /&gt;
|-&lt;br /&gt;
| cardmgr&lt;br /&gt;
| pcmcia card manager daemon&lt;br /&gt;
|-&lt;br /&gt;
| getty aux&lt;br /&gt;
| getty aux daemon&lt;br /&gt;
|-&lt;br /&gt;
| pppoatmd&lt;br /&gt;
| ppp over atm daemon&lt;br /&gt;
|-&lt;br /&gt;
| adsl_mon&lt;br /&gt;
| adsl monitor daemon&lt;br /&gt;
|-&lt;br /&gt;
| l2tpcd&lt;br /&gt;
| l2tp client daemon&lt;br /&gt;
|-&lt;br /&gt;
| httpclid&lt;br /&gt;
| http client daemon&lt;br /&gt;
|-&lt;br /&gt;
| sessionsync&lt;br /&gt;
| session sync daemon&lt;br /&gt;
|-&lt;br /&gt;
| fgfmd&lt;br /&gt;
| fortigate/fortimanager communication daemon &lt;br /&gt;
|-&lt;br /&gt;
| wccpd&lt;br /&gt;
| wccp daemon&lt;br /&gt;
|-&lt;br /&gt;
| garpd&lt;br /&gt;
| vip gratuitous arp daemon&lt;br /&gt;
|-&lt;br /&gt;
| cw_acd&lt;br /&gt;
| capwap ac daemon&lt;br /&gt;
|-&lt;br /&gt;
| wpad_ac&lt;br /&gt;
| wpad ac daemon&lt;br /&gt;
|-&lt;br /&gt;
| cw_wtpd&lt;br /&gt;
| capwap wtp daemon&lt;br /&gt;
|-&lt;br /&gt;
| cw_stad&lt;br /&gt;
| capwap sta daemon&lt;br /&gt;
|-&lt;br /&gt;
| fortilinkd&lt;br /&gt;
| fortilinkd&lt;br /&gt;
|-&lt;br /&gt;
| cu_acd&lt;br /&gt;
| cu_acd&lt;br /&gt;
|-&lt;br /&gt;
| swctrl_authd&lt;br /&gt;
| Switch controller authentication daemon&lt;br /&gt;
|-&lt;br /&gt;
| vrrpd&lt;br /&gt;
| vrrp daemon&lt;br /&gt;
|-&lt;br /&gt;
| usbmuxd&lt;br /&gt;
| usbmux daemon&lt;br /&gt;
|-&lt;br /&gt;
| fsd&lt;br /&gt;
| forti-start daemon&lt;br /&gt;
|-&lt;br /&gt;
| proxyacceptor&lt;br /&gt;
| proxyacceptor daemon&lt;br /&gt;
|-&lt;br /&gt;
| proxyworker&lt;br /&gt;
| proxyworker daemons&lt;br /&gt;
|-&lt;br /&gt;
| sslacceptor&lt;br /&gt;
| sslacceptor daemon&lt;br /&gt;
|-&lt;br /&gt;
| sslworker&lt;br /&gt;
| sslworker daemons&lt;br /&gt;
|-&lt;br /&gt;
| imd&lt;br /&gt;
| imd daemons&lt;br /&gt;
|-&lt;br /&gt;
| fcnacd&lt;br /&gt;
| forticlient NAC daemon&lt;br /&gt;
|-&lt;br /&gt;
| stpd_name&lt;br /&gt;
| spanning tree protocol daemon&lt;br /&gt;
|-&lt;br /&gt;
| wiredapd&lt;br /&gt;
| wired ap 802.1x port based auth daemon&lt;br /&gt;
|-&lt;br /&gt;
| confsynchbd&lt;br /&gt;
| conf-sync heartbeat daemon&lt;br /&gt;
|-&lt;br /&gt;
| confsyncd&lt;br /&gt;
| conf-sync daemon&lt;br /&gt;
|-&lt;br /&gt;
| poed&lt;br /&gt;
| poe daemon&lt;br /&gt;
|-&lt;br /&gt;
| cbp&lt;br /&gt;
| cbp daemon&lt;br /&gt;
|-&lt;br /&gt;
| nsm&lt;br /&gt;
| routing FIB update&lt;br /&gt;
|-&lt;br /&gt;
| imi&lt;br /&gt;
| routing related&lt;br /&gt;
|-&lt;br /&gt;
| bgpd&lt;br /&gt;
| bgp&lt;br /&gt;
|-&lt;br /&gt;
| ospfd&lt;br /&gt;
| ospf&lt;br /&gt;
|-&lt;br /&gt;
| ospf6d&lt;br /&gt;
| ospfv3&lt;br /&gt;
|-&lt;br /&gt;
| pim6d&lt;br /&gt;
| pim multicast v6&lt;br /&gt;
|-&lt;br /&gt;
| pimd&lt;br /&gt;
| pim multicast&lt;br /&gt;
|-&lt;br /&gt;
| pdmd&lt;br /&gt;
| pim dense monde&lt;br /&gt;
|-&lt;br /&gt;
| ripd&lt;br /&gt;
| rip&lt;br /&gt;
|-&lt;br /&gt;
| ripngd&lt;br /&gt;
| ripv6&lt;br /&gt;
|-&lt;br /&gt;
| netscan&lt;br /&gt;
| netscan daemon&lt;br /&gt;
|-&lt;br /&gt;
| dhcp6s&lt;br /&gt;
| dhcp6 server&lt;br /&gt;
|-&lt;br /&gt;
| dhcp6r&lt;br /&gt;
| dhcp6 relay&lt;br /&gt;
|-&lt;br /&gt;
| dhcp6c&lt;br /&gt;
| dhcp6 client&lt;br /&gt;
|-&lt;br /&gt;
| lted&lt;br /&gt;
| usb lte daemon - start only if hardware has usb port and not run in vmware&lt;br /&gt;
|-&lt;br /&gt;
| newcli&lt;br /&gt;
| CLI commands execution - ssh, telnet&lt;br /&gt;
|-&lt;br /&gt;
| vpd&lt;br /&gt;
| vpn policy daemon - handle vpn traffic to know to which policy the traffic corresponds&lt;br /&gt;
|-&lt;br /&gt;
| rlogd&lt;br /&gt;
| reliable syslog daemon&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
 Referenz der Prozesse aus: https://kb.fortinet.com/kb/documentLink.do?externalID=FD40822&lt;br /&gt;
&lt;br /&gt;
=== Wie finde ich die PID von einem bestimmten Prozess heraus?===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Die PID ist die Prozess Nummer ('''P'''rozess '''ID'''). Um einen Prozess zu stoppen muss diese angegeben werden. Damit man die Prozessnummer(n) herausfindet kann dies mit folgendem Befehl durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;Code&amp;gt;diagnose sys process pidof [ProzessName]&amp;lt;/Code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Wenn ich zum Beispiel die Prozessnummern für httpsd haben möchte gebe ich folgendes ein:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose sys process pidof httpsd&lt;br /&gt;
127&lt;br /&gt;
210&lt;br /&gt;
212&lt;br /&gt;
214&lt;br /&gt;
225&lt;br /&gt;
228&lt;br /&gt;
248&lt;br /&gt;
295&lt;br /&gt;
323&lt;br /&gt;
326&lt;br /&gt;
475&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf der FortiGate einen laufenden Prozess stoppen? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Folgender Befehl kann verwendet werden um einen laufende Prozesse zu stoppen:&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;diagnose sys kill [Signal] [Prozess-ID] &amp;lt;/code&amp;gt;&amp;lt;br&amp;gt;&lt;br /&gt;
'''Beschreibung:'''&amp;lt;br&amp;gt;&lt;br /&gt;
* ''Signal'' kann eine beliebige Zahl sein. Es empfiehlt sich die '''11''' zu nehmen, weil dieses Signal eine Ausgabe an das Crashlog sendet, welches vom Fortinet-Support zur Fehlerbehebung verwendet werden kann.&lt;br /&gt;
* ''Prozess-ID'' ist die Prozess-ID, die vom Befehl &amp;lt;code&amp;gt;diagnose sys top&amp;lt;/Code&amp;gt; aufgelistet wird. (Siehe Artikel [[FortiGate:FAQ#Wie_kann_ich_auf_einer_FortiGate_die_Prozesse_auflisten.3F|Wie kann ich auf einer FortiGate die Prozesse auflisten?&amp;lt;span style=&amp;quot;color:#8bb438&amp;quot;&amp;gt;]])&lt;br /&gt;
&lt;br /&gt;
Mit &amp;lt;code&amp;gt;diagnose sys kill 11 956&amp;lt;/code&amp;gt; wird der Prozess mit der ID 956 gestoppt.&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich herausfinden, welcher Prozess auf welchem CPU Core läuft? ===&lt;br /&gt;
[[File:fortiOS56.png|25px|link=]]  [[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]]  [[File:fortiOS64.png|25px|link=]] ]]&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Konfiguration über CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Als Erstes müssen wir wissen, welcher Prozess welche Prozess-Nummer erhalten hat. Dies wird mit dem Befehl &amp;lt;code&amp;gt;diagnose sys top&amp;lt;/code&amp;gt; ermittelt:&lt;br /&gt;
 # diagnose sys top&lt;br /&gt;
 Run Time:  0 days, 7 hours and 50 minutes&lt;br /&gt;
 0U, 0N, 0S, 100I, 0WA, 0HI, 0SI, 0ST; 2012T, 681F&lt;br /&gt;
        ipshelper      314      S &amp;lt;     0.0     3.9&lt;br /&gt;
          cmdbsvr      124      S       0.0     3.3&lt;br /&gt;
        ipsengine      &amp;lt;span style=&amp;quot;background-color: #ddb6dd;&amp;quot;&amp;gt;'''315'''&amp;lt;/span&amp;gt;      S &amp;lt;     0.0     3.0&lt;br /&gt;
           httpsd      379      S       0.0     3.0&lt;br /&gt;
          miglogd      144      S       0.0     2.4&lt;br /&gt;
          pyfcgid      284      S       0.0     2.3&lt;br /&gt;
           httpsd      209      S       0.0     2.2&lt;br /&gt;
           httpsd      380      S       0.0     2.0&lt;br /&gt;
          reportd      163      S       0.0     2.0&lt;br /&gt;
           httpsd      317      S       0.0     1.8&lt;br /&gt;
          pyfcgid      286      S       0.0     1.8&lt;br /&gt;
        forticron      155      S       0.0     1.7&lt;br /&gt;
           httpsd      656      S       0.0     1.6&lt;br /&gt;
           cw_acd      180      S       0.0     1.4&lt;br /&gt;
           httpsd     1338      S       0.0     1.4&lt;br /&gt;
          miglogd      &amp;lt;span style=&amp;quot;background-color: #33ccff;&amp;quot;&amp;gt;'''196'''&amp;lt;/span&amp;gt;      S       0.0     1.4&lt;br /&gt;
|}&lt;br /&gt;
Wir ermitteln jetzt auf welchem CPU-Kern der Prozess ''ipsengine'' läuft. Wir haben herausgefunden, dass die Prozessnummer für ipsengine die &amp;lt;span style=&amp;quot;background-color: #ddb6dd;&amp;quot;&amp;gt;'''315'''&amp;lt;/span&amp;gt;  ist. Mit dem Befehl &amp;lt;Code&amp;gt;diagnose sys process dump [PROZESS_ID] | grep Cpu&amp;lt;/Code&amp;gt; kann der Kern ermittelt werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Konfiguration über CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
 # diagnose sys process dump &amp;lt;span style=&amp;quot;background-color: #ddb6dd;&amp;quot;&amp;gt;'''315'''&amp;lt;/span&amp;gt; | grep Cpu&lt;br /&gt;
 Cpus_allowed: &amp;lt;span style=&amp;quot;background-color: #FFD700;&amp;quot;&amp;gt;'''1'''&amp;lt;/span&amp;gt;                          &amp;lt;---- &amp;lt;span style=&amp;quot;background-color: #FFD700;&amp;quot;&amp;gt;0001&amp;lt;/span&amp;gt;  (binär umgerechnet).&lt;br /&gt;
 Cpus_allowed_list: &amp;lt;span style=&amp;quot;background-color: #FF8C00;&amp;quot;&amp;gt;'''0'''&amp;lt;/span&amp;gt;                     &amp;lt;----  CPU Nummer &amp;lt;span style=&amp;quot;background-color: #FF8C00;&amp;quot;&amp;gt;'''0'''&amp;lt;/span&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Bei einem zweiten Beispiel wollen wir vom Prozess ''miglogd'' wissen, auf welchem Kern dieser läuft. Hier ist die ProzessID die &amp;lt;span style=&amp;quot;background-color: #33ccff;&amp;quot;&amp;gt;'''196'''&amp;lt;/span&amp;gt;&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Konfiguration über CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
 # diagnose sys process dump &amp;lt;span style=&amp;quot;background-color: #33ccff;&amp;quot;&amp;gt;'''196'''&amp;lt;/span&amp;gt; | grep Cpu&lt;br /&gt;
 Cpus_allowed: &amp;lt;span style=&amp;quot;background-color: #FFD700;&amp;quot;&amp;gt;'''2'''&amp;lt;/span&amp;gt;                       &amp;lt;----- &amp;lt;span style=&amp;quot;background-color: #FFD700;&amp;quot;&amp;gt;0010&amp;lt;/span&amp;gt; (binär umgerechnet).&lt;br /&gt;
 Cpus_allowed_list: &amp;lt;span style=&amp;quot;background-color: #FF8C00;&amp;quot;&amp;gt;'''1'''&amp;lt;/span&amp;gt;                  &amp;lt;-----  CPU Nummer &amp;lt;span style=&amp;quot;background-color: #FF8C00;&amp;quot;&amp;gt;'''1'''&amp;lt;/span&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #DE8A2E;&amp;quot;| &amp;lt;span&amp;gt;[[File:tipp.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #ffe29b&amp;quot;|&lt;br /&gt;
Hier ist ein Link um dezimale Zahlen in binäre Zahlen umzurechnen:&lt;br /&gt;
* https://www.matheretter.de/rechner/zahlenkonverter&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== System ==&lt;br /&gt;
=== Wie generiere ich einen TAC Report für den technischen Support von Fortinet?===&lt;br /&gt;
Damit der technische Support von Fortinet effizient arbeiten kann, ist es von grossem Nutzen bei einem Störungsfall den TAC Report beim Supportticket hochzuladen. In den meisten Fällen wird dieser Report sowieso eingefordert und man gewinnt Zeit indem man diesen Report gleich von Anfang an mitsendet.&lt;br /&gt;
Wen man den Report ausführt wird ein vordefiniertes Skript eine Reihe von Diagnose-Befehlen durchführen. Diese ermöglichen eine Momentaufnahme des aktuellen Zustands der FortiGate festzuhalten. Diese Ausgaben der Befehle können dann in eine Log Datei geschrieben, und so dem technischen Support von Fortinet zur Verfügung gestellt werden.&lt;br /&gt;
&lt;br /&gt;
Im TAC Report werden folgende Daten generiert und abgelegt:   &lt;br /&gt;
&lt;br /&gt;
* Seriennummer des Gerätes&lt;br /&gt;
* Benutzte Firmwareversion&lt;br /&gt;
* Status der FortiGuard-Updates&lt;br /&gt;
* Memorie und CPU Auslastung&lt;br /&gt;
* Globale Konfiguration&lt;br /&gt;
* Hardware Features&lt;br /&gt;
* Interface Fehler&lt;br /&gt;
* Traffic Statistiken&lt;br /&gt;
* HA-Diagnostik&lt;br /&gt;
* Prozess Crash Logs&lt;br /&gt;
&lt;br /&gt;
Der TAC Report kann folgendermassen generiert und heruntergeladen werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# System -&amp;gt; Settings &lt;br /&gt;
 [[File:Fortinet-2727.jpg|550px|link=]]&lt;br /&gt;
# ganz nach unten zu Debug Logs scrollen&lt;br /&gt;
# Download anwählen und Datei herunterladen&lt;br /&gt;
 [[File:Fortinet-2728.jpg|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# execute tac report&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
       [[Datei:HowTo_FortiOS_TAC-Report.pdf]]&lt;br /&gt;
&lt;br /&gt;
==Zertifikate==&lt;br /&gt;
=== Wie kann unter Windows 10 ein SelfSign Zertifikat erstellt werden, welches auf die Firewall geladen werden kann? ===&lt;br /&gt;
Unter Windows 10 kann ein entsprechendes Zertifikat mit Powershell erstellt werden. Folgende Parameter werden dazu benötigt:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
	PS C:\temp&amp;gt; New-SelfSignedCertificate -CertStoreLocation Cert:\LocalMachine\My -DnsName &amp;quot;meineseite.local&amp;quot; &lt;br /&gt;
	-FriendlyName &amp;quot;MySiteCert&amp;quot; -NotAfter (Get-Date).AddYears(10)&lt;br /&gt;
	&lt;br /&gt;
	PSParentPath: Microsoft.PowerShell.Security\Certificate::LocalMachine\My&lt;br /&gt;
	Thumbprint                                Subject&lt;br /&gt;
	----------                                -------&lt;br /&gt;
	9598EC7B469ADFE74474CD75C5FEFCBF8B7EB478  CN=meineseite.local&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Um dieses Zertifikat anschliessend auch als File vom Windows Zertifikatsspeicher in ein passwortgeschütztes *.pfx-File exportieren zu können, muss erst das Passwort in einer Variablen abgelegt werden, bevor dann mittels CMDlet das Zertifikat exportiert werden kann:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
	PS C:\temp&amp;gt; $CertPwd = ConvertTo-SecureString -String &amp;quot;test&amp;quot; -Force -AsPlainText&lt;br /&gt;
	PS C:\temp&amp;gt; Export-PfxCertificate -cert cert:\localMachine\my\9598EC7B469ADFE74474CD75C5FEFCBF8B7EB478&lt;br /&gt;
	-FilePath C:\temp\test.pfx -Password $CertPwd&lt;br /&gt;
&lt;br /&gt;
	Verzeichnis: C:\temp&lt;br /&gt;
	Mode                LastWriteTime         Length Name&lt;br /&gt;
	----                -------------         ------ ----&lt;br /&gt;
	-a----       27.06.2018     16:43           2749 test.pfx&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Das Zertifikat wird anschliessend wie folgt importiert:&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-2250.png|link=]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann unter Windows 10 ein CA erstellt werden, welches auf die Firewall geladen werden kann? ===&lt;br /&gt;
# Herunterladen des Tools XCA [[Datei:setup_xca-1.4.1.zip]]&lt;br /&gt;
# Installieren von XCA auf einem Windows PC&lt;br /&gt;
# Generieren einer CA mit XCA gemäss folgender Anleitung: [[Datei:xca_howto.pdf]] (Quelle: [https://campus.barracuda.com/product/campus/doc/28475773/how-to-create-certificat barracuda.com])&lt;br /&gt;
# Exportieren der CA im *.pem Format&lt;br /&gt;
# Importieren des Zertifikates auf der Fortigate Firewall unter ''System &amp;gt; Certificates &amp;gt; Import &amp;gt; CA Certificate &amp;gt; Type=File''&lt;br /&gt;
&lt;br /&gt;
== Interface ==&lt;br /&gt;
=== Was bedeutet die Funktion &amp;quot;Role&amp;quot; innerhalb einer Interface Konfiguration? ===&lt;br /&gt;
&lt;br /&gt;
Wenn man ab dem FortiOS 5.4 im Interface die verschiedenen Konfigurationspositionen näher anschaut, fällt einem die Position &amp;quot;Role&amp;quot; auf:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# Network -&amp;gt; Interfaces -&amp;gt; auf das entsprechende Interface gehen.&lt;br /&gt;
# Unter der Position &amp;quot;Role&amp;quot; die gewünschte Rolle auswählen&lt;br /&gt;
 [[File:Fortinet-2667.jpg|550px|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system interface&lt;br /&gt;
# edit [Name des entsprechenden Interface zB &amp;quot;internal&amp;quot;]&lt;br /&gt;
# set role [lan | wan | dmz | undefined]&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Nun stellt sich die Frage wobei es sich bei diesem Konfigurationspunkt handelt. Nach Auskunft von Fortinet handelt es sich hierbei um ein neues Feature unter FortiOS 5.4 das Fehlkonfigurationen auf früheren FortiOS verhindern soll. Dies wiederum bedeutet: Durch das hinzufügen einer bestimmten &amp;quot;Role&amp;quot; zu einem Interface stehen diesem bestimmte Konfigurationen nicht mehr zur Verfügung. Dadurch wird verhindert das zBsp auf einem &amp;quot;DMZ&amp;quot; Interface eine DHCP Server Konfiguration durchgeführt wird. Dabei ist wichtig zu wissen welche Konfigurationspunkte durch welche &amp;quot;Role&amp;quot; auf einem Interface entfernt werden. Nachfolgend eine Übersicht der zur Verfügung stehenden &amp;quot;Role&amp;quot; für ein Interface:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Rolen Typen'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
'''Undefined Role:'''&lt;br /&gt;
&lt;br /&gt;
Alle Optionen im WebGui sind sichtbar und können konfiguriert werden.&lt;br /&gt;
&lt;br /&gt;
'''WAN Role:'''&lt;br /&gt;
&lt;br /&gt;
* Das Interface dient zur Verbindung zum Internet&lt;br /&gt;
* Das Interface ist standardmässig auf DHCP konfiguriert&lt;br /&gt;
* Die folgenden Funktionen und Optionen sind in der DMZ &amp;quot;Role&amp;quot; nicht verfügbar:&lt;br /&gt;
** Geräte-Identifikation&lt;br /&gt;
** One-Arm Sniffer&lt;br /&gt;
** Dedizierung für Extension/FortiAP Modus&lt;br /&gt;
** DHCP-Server&lt;br /&gt;
** Security Mode und Admission Control&lt;br /&gt;
&lt;br /&gt;
'''LAN Role'''&lt;br /&gt;
&lt;br /&gt;
* Das Interface wird für Verbindungen mit dem lokalen Netzwerk mit Endpoints verwendet&lt;br /&gt;
* Die folgenden Funktionen und Optionen sind ausgeblendet (nur 5.4.0):&lt;br /&gt;
** Secondäre IP Adresse&lt;br /&gt;
&lt;br /&gt;
'''DMZ Role'''&lt;br /&gt;
*Interface wird für Verbindungen zu Servernetzwerken/Server benutzt.&lt;br /&gt;
* Die folgenden Funktionen und Optionen sind ausgeblendet &lt;br /&gt;
** Secondäre IP Adresse (nur FortiOS 5.4.0)&lt;br /&gt;
** DHCP Server&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2111.jpg|550px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Wir empfehlen grundsätzlich diese &amp;quot;Role&amp;quot; nicht zu benutzen und für ein Interface die Einstellung &amp;quot;undefined&amp;quot; zu benutzen wodurch alle Funktionen resp. Konfigurationen für ein Interface zur Verfügung stehen. Nach Auskunft von Fortinet sind diese &amp;quot;Role&amp;quot; im FortiOS nicht konfigurierbar dh. diese sind &amp;quot;hardcoded&amp;quot; implementiert und können nicht verändert werden. &lt;br /&gt;
Es stehen auf der CLI keine Befehle zur Verfügung um diese &amp;quot;Role&amp;quot; zu verändern oder abzufragen um allenfalls herauszufinden zu können welche Funktionen für eine bestimmte &amp;quot;Role&amp;quot; entfernt wurde oder zur Verfügung steht.&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich die Interface Statistik auf einer FortiGate anschauen? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Um die Interface Statistik anzuschauen kann über die CLI folgender Befehl eingegeben werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# get hardware nic &amp;lt;INTERFACE_NAME&amp;gt;&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
''Beispiel:''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# get hardware nic port1&lt;br /&gt;
Description     :FortiASIC NP6 Adapter&lt;br /&gt;
Driver Name     :FortiASIC Unified NPU Driver&lt;br /&gt;
Name            :np6_0&lt;br /&gt;
PCI Slot        :0000:01:00.0&lt;br /&gt;
irq             :16&lt;br /&gt;
Board           :FGT300d&lt;br /&gt;
SN              :FGT************&lt;br /&gt;
Major ID        :5&lt;br /&gt;
Minor ID        :0&lt;br /&gt;
lif id          :0&lt;br /&gt;
lif oid         :130&lt;br /&gt;
netdev oid      :130&lt;br /&gt;
netdev flags    :1303&lt;br /&gt;
Current_HWaddr   00:09:0f:09:00:02&lt;br /&gt;
Permanent_HWaddr 90:6c:ac:17:b0:ac&lt;br /&gt;
phy name        :port1&lt;br /&gt;
bank_id         :1&lt;br /&gt;
phy_addr        :0x00&lt;br /&gt;
lane            :0&lt;br /&gt;
flags           :220&lt;br /&gt;
sw_port         :0&lt;br /&gt;
sw_np_port      :0&lt;br /&gt;
vid_phy[6]      :[0x02][0x00][0x00][0x00][0x00][0x00]&lt;br /&gt;
vid_fwd[6]      :[0x00][0x00][0x00][0x00][0x00][0x00]&lt;br /&gt;
oid_fwd[6]      :[0x00][0x00][0x00][0x00][0x00][0x00]&lt;br /&gt;
========== Link Status ==========&lt;br /&gt;
Admin           :up&lt;br /&gt;
netdev status   :up&lt;br /&gt;
autonego_setting:1&lt;br /&gt;
link_setting    :1&lt;br /&gt;
link_speed      :1000&lt;br /&gt;
link_duplex     :0&lt;br /&gt;
Speed           :1000&lt;br /&gt;
Duplex          :Full&lt;br /&gt;
link_status     :Up&lt;br /&gt;
rx_link_status  :1&lt;br /&gt;
int_phy_link    :0&lt;br /&gt;
local_fault     :0&lt;br /&gt;
local_warning   :0&lt;br /&gt;
remote_fault    :0&lt;br /&gt;
============ Counters ===========&lt;br /&gt;
Rx_CRC_Errors   :0&lt;br /&gt;
Rx_Frame_Too_Longs:0&lt;br /&gt;
rx_undersize    :0&lt;br /&gt;
Rx Pkts         :3130045&lt;br /&gt;
Rx Bytes        :752876757&lt;br /&gt;
Tx Pkts         :3430304&lt;br /&gt;
Tx Bytes        :2363052814&lt;br /&gt;
Host Rx Pkts    :3130032&lt;br /&gt;
Host Rx Bytes   :691819956&lt;br /&gt;
Host Rx dropped :0&lt;br /&gt;
Host Tx Pkts    :3430304&lt;br /&gt;
Host Tx Bytes   :2348345744&lt;br /&gt;
Host Tx dropped :0&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# fnsysctl ifconfig &amp;lt;INTERFACE_NAME&amp;gt;&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
''Beispiel:''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# fnsysctl ifconfig port1&lt;br /&gt;
port1   Link encap:Ethernet  HWaddr 00:09:0F:09:00:02&lt;br /&gt;
        inet addr:198.18.0.1  Bcast:198.18.0.31  Mask:255.255.255.224&lt;br /&gt;
        UP BROADCAST RUNNING PROMISC ALLMULTI MULTICAST  MTU:1500  Metric:1&lt;br /&gt;
        RX packets:3131156 errors:0 dropped:0 overruns:0 frame:0&lt;br /&gt;
        TX packets:3431342 errors:0 dropped:0 overruns:0 carrier:0&lt;br /&gt;
        collisions:0 txqueuelen:1000 &lt;br /&gt;
        RX bytes:753144031 (718.3 MB)  TX bytes:2363678516 (2.2 GB) &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
===Wie konfiguriere ich ein VLAN-Interface auf der FortiGate?===&lt;br /&gt;
&lt;br /&gt;
Ein VLAN-Interface kann auf der FortiGate relativ einfach konfiguriert werden.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Über das Menu ''Network -&amp;gt; Interfaces -&amp;gt; [[file:createnew.jpg|link=]]''&lt;br /&gt;
# Interface Name definieren&lt;br /&gt;
# Alias bei Bedarf definieren (dieser Name wird in den Polices angezeigt)&lt;br /&gt;
# den Typ auf ''VLAN'' einstellen&lt;br /&gt;
# Das physikalische Interface auswählen, bei welchen das VLAN angebunden werden soll&lt;br /&gt;
# VLAN ID definieren und konfigurieren&lt;br /&gt;
# Netzwerk Konfigurationen vornehmen wie bei einem physikalischen Interface&lt;br /&gt;
 [[file:Fortinet-2718.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
Die VLAN Interfaces sieht man beim physikalischen Interface wenn man auf das + klickt.&lt;br /&gt;
 [[File:Fortinet-2719.jpg|750px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system interface&lt;br /&gt;
    edit &amp;quot;vl_1500_userlan&amp;quot;&lt;br /&gt;
        set vdom &amp;quot;root&amp;quot;&lt;br /&gt;
        set ip 172.16.18.2 255.255.255.0&lt;br /&gt;
        set alias &amp;quot;vl1500-ulan_frontend&amp;quot;&lt;br /&gt;
        set device-identification enable&lt;br /&gt;
        set role lan&lt;br /&gt;
        set interface &amp;quot;internal7&amp;quot;&lt;br /&gt;
        set vlanid 1500&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
===Wie kann ich auf einem VLAN Interface eine sekundäre IP Adresse konfigurieren? ===&lt;br /&gt;
&lt;br /&gt;
Bei einem VLAN Interface kann die sekundäre IP Adresse nicht einfach mit dem Befehl &amp;lt;Code&amp;gt;config secondaryip&amp;lt;/Code&amp;gt; konfiguriert werden. Bevor man diesen Befehl nutzen kann, muss noch das entsprechende Feature auf dem Interface aktiviert werden. Dies wird mit dem Befehl &amp;lt;Code&amp;gt;secondary-IP {enable | disable}&amp;lt;/Code&amp;gt; erreicht.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system interface&lt;br /&gt;
edit int_vl1200&lt;br /&gt;
set secondary-IP enable&lt;br /&gt;
set interface &amp;quot;internal&amp;quot;&lt;br /&gt;
set vlanid 1200&lt;br /&gt;
config secondaryip &lt;br /&gt;
edit 1 &lt;br /&gt;
set ip 172.16.17.1 255.255.255.0   &lt;br /&gt;
next&lt;br /&gt;
end&lt;br /&gt;
next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Um auf dem WebGui die sekundäre IP zu konfigurieren muss einmal das Feature aktiviert worden sein. Danach ist es möglich auf allen Interfaces diese Option über das WebGui zu benutzen.&lt;br /&gt;
# Menu ''Network -&amp;gt; Interfaces -&amp;gt; das entsprechende vlan Interface editieren''&lt;br /&gt;
# Die Option ''Secondary IP address'' aktivieren&lt;br /&gt;
# Mit [[file:createnew.jpg]] kann eine neue sekundäre IP Adresse auf das VLAN konfiguriert werden.  &lt;br /&gt;
 [[file:Fortinet-2695.jpg|750px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich den MTU Wert auf einem Interface anpassen? ===&lt;br /&gt;
[[File:fortiOS56.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]]  [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Der '''M'''aximum '''T'''ransmission '''U'''nit (MTU) Wert definiert die grösste, hardwareabhängige Paketgrösse gemessen in Byte, welche ein Netzwerk übertragen kann. Wenn ein Paket grösser als der MTU Wert ist, werden die Pakete vom Sender aus in kleinere Pakete aufgeteilt. &lt;br /&gt;
Der Standard MTU Wert auf einem FortiGate Interface ist 1500. &lt;br /&gt;
Es kann vorkommen, dass man diesen Wert auf dem Interface anpassen muss, weil gewisse Paket Grössen nicht mehr durch kommen. Dieses Phänomen tritt häufig bei DSL Verbindungen auf, über welche noch ein IPSec VPN Tunnel gehen. Dies zeigt sich dann anhand des Phänomens, dass der Tunnel up ist, die ICMP Pakete durch gehen (ich kriege eine Antwort über den PING vom Remote System), aber die Daten selber nicht durch den Tunnel gehen.&lt;br /&gt;
&lt;br /&gt;
Die MTU-Grösse der von der FortiGate übertragenen Pakete kann angepasst werden um die Netzwerkleistung zu verbessern. Idealerweise sollte die MTU der Pakete mit der kleinsten MTU aller Netzwerke zwischen der FortiGate und dem Ziel identisch sein.&lt;br /&gt;
Falls die von der FortiGate gesendeten Pakete grösser sind als die kleinste MTU, werden diese zerlegt / fragmentiert, was die Übertragung verlangsamt.&lt;br /&gt;
Man kann leicht experimentieren, indem die MTU verringert wird um eine MTU Grösse für eine optimale Netzwerkleistung zu finden.&lt;br /&gt;
 &lt;br /&gt;
* '''68 bis 1500''' Bytes für den statischen Modus&lt;br /&gt;
* '''576 bis 1500''' Bytes für den DHCP-Modus&lt;br /&gt;
* '''576 bis 1492''' Bytes für den PPPoE-Modus&lt;br /&gt;
&lt;br /&gt;
Grössere Frame-Grössen (falls vom FortiGate-Modell unterstützt), bis zu 9216 Byte für NP2-, NP4- und NP6-beschleunigte Interfaces sind möglich.&lt;br /&gt;
Diese Option ist nur für physische Interfaces verfügbar. Virtuelle Interface (vlan) welche einem physischen Interface zugeordnet sind, erben die MTU-Grösse des physischen Interfaces.&lt;br /&gt;
&lt;br /&gt;
Die Interfaces gewisser FortiGate-Modelle unterstützen Frames, welche grösser als die herkömmlichen 1500 Byte sind. Jumbo-Frames werden bei FortiGate-Modellen, welche ab SOC2 (oder höher) oder NP4lite (ausser die FortiGate 30D) und bei Modellen der FortiGate 100D-Serie unterstützt.&lt;br /&gt;
Wenn grössere Frames über eine Route gesendet werden, müssen alle Netzwerk-Devices auf diesem Weg die Framegrösse unterstützen. Falls dies nicht der Fall ist, werden die grösseren Frames nicht erkannt und dann verworfen.&lt;br /&gt;
&lt;br /&gt;
Wenn man Datentraffic mit der Standardgrösse und grösseren Frames auf demselben Interfaces hat, kann das Routing allein diese nicht auf verschiedene Wege routen, die nur auf der Frame-Grösse basieren. Man kann jedoch VLANs verwenden, um sicherzustellen, dass der Datenverkehr mit grösseren Frames über Netzwerkgeräte geroutet wird, welche die grössere Grösse unterstütz. &lt;br /&gt;
VLANs erben die MTU-Grösse von dem übergeordneten Interface. Das VLAN muss so konfiguriert werden, dass es beide Enden des Pfads, sowie alle Switches und Router entlang des Weges umfasst.&lt;br /&gt;
&lt;br /&gt;
Die MTU-Paketgrösse kann konfiguriert werden. Wenn man eine MTU-Grösse wählt, welche grösser ist als jene die vom FortiGate-Modell unterstützt wird, kommt eine Fehlermeldung (&amp;quot;Paket müsste fragmentiert werden, DF-Flag ist jedoch gesetzt&amp;quot;). &lt;br /&gt;
In dieser Situation soll man versuchen eine kleinere MTU-Grösse zu konfigureren, bis der Wert unterstützt wird und die Pakete nicht mehr fragmentiert werden müssen.&lt;br /&gt;
 &lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #f8e7ea;&amp;quot;| &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;[[File:achtung.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
Eine Änderung des MTU-Wertes kann den Internetzugang für eine kurze Zeit beeinträchtigen, da nach der Anpassung des Wertes ein Reboot der Hardware vorgenommen werden muss. Es wird empfohlen die MTU-Änderung in einem Wartungsfenster vorzunehmen oder den Kunden zu informieren, dass es zu einem Unterbruch kommt!&lt;br /&gt;
|-&lt;br /&gt;
|} &lt;br /&gt;
&lt;br /&gt;
MTU Standardwerte:&lt;br /&gt;
DHCP-Verbindung: 1500&lt;br /&gt;
PPPoE-Verbindung: 1492&lt;br /&gt;
Wird eine eigene VPN-Verbindung (via IPSec) aufgebaut, so muss nach dem ermitteln der &amp;quot;optimalen&amp;quot; MTU noch -100 gerechnet werden um den für das VPN korrekte MTU-Wert zu erlangen.&lt;br /&gt;
&lt;br /&gt;
Die optimale MTU kann via CLI mit folgendem Befehl ermittelt werden:&lt;br /&gt;
ping &amp;lt;&amp;lt;Zielhost&amp;gt;&amp;gt; -f -l 1492&lt;br /&gt;
&lt;br /&gt;
Erscheint die Fehlermeldung &amp;quot;Paket müsste fragmentiert werden&amp;quot;, ist der Wert noch zu hoch und muss weiter reduziert werden bis der Ping ohne Fehlermeldung durch geht.&lt;br /&gt;
  &lt;br /&gt;
Folgendermassen kann ich auf den Interfaces die MTU Werte anpassen:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system interface&lt;br /&gt;
     edit [INTERFACE]&lt;br /&gt;
          set mtu-override [enable|disable]&lt;br /&gt;
          set mtu [MTU_WERT]&lt;br /&gt;
     end&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
'''Beispiel:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system interface&lt;br /&gt;
     edit internal1&lt;br /&gt;
          set mtu-ovveride enable&lt;br /&gt;
          set mtu 1492&lt;br /&gt;
     end&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #f8e7ea;&amp;quot;| &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;[[File:achtung.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
Wenn die FortiGate im transparent Modus ist muss noch folgendes beachtet werden: &amp;lt;br&amp;gt;&lt;br /&gt;
Wird auf einem Interface der MTU-Wert angepasst, muss auf '''allen''' Interface der MTU-Wert auf der FortiGate angepasst werden!&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
----&lt;br /&gt;
Auch interessant:&amp;lt;br&amp;gt;&lt;br /&gt;
* Mehr Informationen über die MTU: https://www.msxfaq.de/netzwerk/grundlagen/mtu.htm&lt;br /&gt;
* VPN Interface : [[FortiGate:FAQ#Wie_kann_ich_auf_einem_VPN_Interface_die_MTU_Werte_anpassen.3F| Wie kann ich auf einem VPN Interface die MTU Werte anpassen?]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf der FortiGate ein Interface deaktivieren/aktivieren?===&lt;br /&gt;
Es empfiehlt sich, jene Interfaces, welche auf der FortiGate nicht verwendet werden, administrativ herunter zu fahren und diese zu deaktivieren.&lt;br /&gt;
&lt;br /&gt;
Dies kann via WebGui oder über die CLI vorgenommen werden. Am besten schreibt man einen Kommentar, wann und von wem das Interface deaktiviert wurde um die Transparenz zu erhöhen.&lt;br /&gt;
&lt;br /&gt;
Im WebGui werden Interfaces, welche deaktiviert wurden grau dargestellt.&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Über das Menu ''Network --&amp;gt; Interfaces --&amp;gt; [Interface auswählen]'' in die Interface Konfiguration navigieren.&lt;br /&gt;
 [[File:Fortinet-2722.jpg|750px|link=]]&lt;br /&gt;
Ganz nach unten scrollen, dann kann man im Menupunkt ''Miscellaneos'' unter Status die Aktion anwählen:&lt;br /&gt;
* Enabled --&amp;gt; Interface aktivieren&lt;br /&gt;
* Disabled --&amp;gt; Interface deaktivieren&amp;lt;br&amp;gt;&lt;br /&gt;
Im &amp;quot;Comments&amp;quot;-Feld kann ein Kommentar eingefügt werden.&lt;br /&gt;
 [[File:Fortinet-2723.jpg|link=]]&lt;br /&gt;
In der Gesamtübersicht der Interfaces erkennt man die deaktivierten Interfaces anhand dessen dass diese hellgrau geschrieben sind:&lt;br /&gt;
 [[File:Fortinet-2724.jpg|750px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system interface&lt;br /&gt;
     edit [INTERFACE_NAME]&lt;br /&gt;
          set status [up|down]&lt;br /&gt;
          set description &amp;quot;[BESCHREIBUNG]&amp;quot;&lt;br /&gt;
     next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
'''Beispiel:'''&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system interface&lt;br /&gt;
     edit internal7&lt;br /&gt;
          set status [up|down]&lt;br /&gt;
          set description &amp;quot;Administrativ down 26.05.2020 - mru&amp;quot;&lt;br /&gt;
     next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Den Interface Status kann ich folgendermassen überprüfen:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system interface&lt;br /&gt;
edit internal7&lt;br /&gt;
                                                                                                        &lt;br /&gt;
(internal7) # get | grep status&lt;br /&gt;
cli-conn-status     : 0&lt;br /&gt;
status              : down &amp;lt;-- Interface Status &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Was sind die Bedingungen, damit ich eine Link Aggregation konfigurieren kann? ===&lt;br /&gt;
[[File:fortiOS56.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Ein Interface ist nur unter folgenden Bedingungen für eine Link Aggregation verfügbar: &lt;br /&gt;
&lt;br /&gt;
* Es handelt sich um ein physisches Interface, nicht um eine VLAN-Interface&lt;br /&gt;
* Das Interface ist nicht bereits Teil eines aggregierten Interface&lt;br /&gt;
* Das Interfaces befindet sich in der gleichen VDOM wie das aggregierte Interfaces&lt;br /&gt;
* Das Interface hat keine definierte IP-Adresse und ist nicht für DHCP oder PPPoE konfiguriert&lt;br /&gt;
* Auf dem Interface ist kein DHCP- oder Relay-Server konfiguriert&lt;br /&gt;
* Das Interface hat keine VLAN-SubInterfaces&lt;br /&gt;
* Das Interface referenziert auf keine Firewall- oder Multicast-Regel, und auf keine VIP- oder IP-Pool Objekte&lt;br /&gt;
* Es handelt sich nicht um ein HA-Heartbeat-Interface&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #f8e7ea;&amp;quot;| &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;[[File:achtung.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
Wichtig ist, das eine Link Aggregation nur Interfaces benutzen kann, welche am gleichen NP angeschlossen sind oder durch eine ISF (Interne Switch Fabric) verbunden sind. Wie die Interfaces auf einer FortiGate verteilt sind, kann den Schematics entnommen werden.&lt;br /&gt;
&lt;br /&gt;
[[Datei:Fortinet-Hardware-Schematics.pdf]] &amp;lt;-- Die Schematics dürfen nicht mit Endkunden geteilt werden!!&lt;br /&gt;
|}&lt;br /&gt;
'''Beispiele:'''&amp;lt;br&amp;gt;&lt;br /&gt;
In diesem Fall können die Interfaces aggregiert werden:&lt;br /&gt;
 [[file:Fortinet-2811.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
In diesem Fall können die beiden 10GB Interfaces nicht aggregiert werden, da diese jeweils an einem separaten NP angeschlossen sind:&lt;br /&gt;
&lt;br /&gt;
 [[file:Fortinet-2812.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
== Switch Mode ==&lt;br /&gt;
&lt;br /&gt;
== Sniffer Mode / CTAP ==&lt;br /&gt;
== Switch Controller ==&lt;br /&gt;
== Administrator ==&lt;br /&gt;
=== Wie richte ich auf der FortiGate ein SSH Login mittels privatem Schlüssel ein? ===&lt;br /&gt;
[[File:fortiOS56.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]]  [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Damit ich mich als Administrator auf der FortiGate nicht immer mit dem Passwort authentifizieren muss, ist es möglich mich mittels einem privaten Schlüssel zu authentifizieren.&lt;br /&gt;
&lt;br /&gt;
Dafür müssen zwei Schlüssel generiert werden. Zum Einen ein privater, und zum Andern ein öffentlicher Schlüssel.&lt;br /&gt;
Ein gutes Tool um so ein Schlüsselpaar zu generieren ist der Putty Key Generator. Dieser ist unter folgendem Link abrufbar: https://www.puttygen.com/&lt;br /&gt;
&lt;br /&gt;
Wenn der Puttygenerator gestartet wurde, kann das Paar ganz einfach generiert werden: &lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration im PuTTy Key Generator:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# Type auf RSA setzen. &lt;br /&gt;
# Bit Anzahl im Feld ''Number of bits in a generated key:'' angeben.&lt;br /&gt;
# Um den Key zu generieren den Button ''Generate'' anwählen&lt;br /&gt;
 [[file:Fortinet-Fortinet-2701.jpg|550px|link=]]&lt;br /&gt;
# mit dem Maus-Cursor willkürlich und zufällig durch das Fenster bewegen, bis der grüne Balken gefüllt ist.&lt;br /&gt;
 [[file:Fortinet-Fortinet-2696.jpg|550px|link=]]&lt;br /&gt;
# im Feld ''Key passphrase'' sollte man den privaten Schlüssel durch ein Passwort schützen.&lt;br /&gt;
# Den öffentlichen und privaten Schlüssel lokal abspeichern (''Save public key'' und ''save privat key'')&lt;br /&gt;
 [[file:Fortinet-Fortinet-2697.jpg|550px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Nun muss der Public Key auf die FortiGate impotiert werden.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system admin&lt;br /&gt;
# edit [Administrator]&lt;br /&gt;
# set ssh-public-key1 &amp;quot;ssh-rsa [PublicKey Term]&amp;quot;&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
nach '''SSH-RSA''' muss der öffentliche Schlüssel in '''einer Linie''' hereinkopiert werden.  &amp;lt;br&amp;gt;&lt;br /&gt;
Dabei ist darauf zu achten dass folgendes nicht mit kopiert wird:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
---- BEGIN SSH2 PUBLIC KEY ----&lt;br /&gt;
Comment: &amp;quot;rsa-key-20200327&amp;quot;&lt;br /&gt;
---- END SSH2 PUBLIC KEY ----&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Achtet darauf, dass der Public Key in einer Zeile, welche mit Anführungs-Zeichen beginnt und mit dem Schlusszeichen endet:&amp;lt;br&amp;gt; &lt;br /&gt;
 &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''&amp;quot;'''&amp;lt;/span&amp;gt;ssh-rsa ''PublicKey in einer Linie''&amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''&amp;quot;'''&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''Beispiel:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system admin&lt;br /&gt;
# edit admin&lt;br /&gt;
# set ssh-public-key1 &amp;quot;ssh-rsa AAAAB3NzaC....E2MSyQ==&amp;quot;&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Nun muss noch der SSH Client mit dem privaten Key konfiguriert werden. Wir empfehlen hierzu das Tool &amp;quot;PuTTy&amp;quot; (https://www.putty.org/) zu verwenden.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration im PuTTy:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# unter dem Menu &amp;quot;Session&amp;quot; den Hostname und den Port (Default 22) angeben&lt;br /&gt;
# Connection type wird SSH angewählt.&lt;br /&gt;
 [[file:Fortinet-Fortinet-2698.jpg|550px|link=]]&lt;br /&gt;
# Über das Menu ''Connection -&amp;gt; SSH -&amp;gt; Auth'' muss bei ''Private key file for authentication:'' der Standort des privaten Keys angegeben werden. &lt;br /&gt;
 [[file:Fortinet-Fortinet-2699.jpg|550px|link=]]&lt;br /&gt;
----&lt;br /&gt;
'''Ergebniss:''' &amp;lt;br&amp;gt;&lt;br /&gt;
Wenn man sich jetzt über das Putty mit der FortiGate verbindet, muss man den Username angeben. Danach wird man automatisch ohne Passworteingabe auf der FortiGate authentifiziert.&lt;br /&gt;
 [[file:Fortinet-Fortinet-2700.jpg|550px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
----&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration für Linux oder Mac OS X:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
'''Schlüsselpaar generieren:'''  &amp;lt;br&amp;gt;&lt;br /&gt;
Folgendermassen kann man in der Konsole ein Schlüsselpaar generieren:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
ssh-keygen -t rsa -b 4096&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
Unter Linux oder Mac OS X kann man sich folgendermassen auf die FortiGate über SSH verbinden:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
ssh -i .ssh/key_rsa username@host&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
''.ssh/key_rsa''' bezieht sich auf den Pfad in welchem der private Schlüssel gespeichert wurde. &lt;br /&gt;
&lt;br /&gt;
'''Beispiel:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
ssh -i .ssh/key_rsa admin@10.60.60.2 &lt;br /&gt;
&amp;lt;/pre&amp;gt; &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich für den Administrator &amp;quot;admin&amp;quot; das Passwort zurücksetzen wenn ich dieses vergessen habe? ===&lt;br /&gt;
&lt;br /&gt;
Um ein Passwort des standard Administrators &amp;quot;admin&amp;quot; neu zu setzen wenn dies nicht mehr bekannt ist, gelten folgende Voraussetzungen:&lt;br /&gt;
&lt;br /&gt;
* Seriennummer des Devices muss bekannt sein (Rückseite des Gerätes) zBsp FGT60E4613015338&lt;br /&gt;
* Das FortiGate Device muss neu gestartet werden (Strom aus/ein)&lt;br /&gt;
* Der Zugriff muss lokal über den Konsolen-Port erfolgen (RS-232)&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Um das Passwort für den standard Administrator &amp;quot;admin&amp;quot; zurück zu setzen muss ein Zugriff via einen seriellen Console-Port (RS-232) sicher gestellt werden:&lt;br /&gt;
&lt;br /&gt;
 [[file:Fortinet-2668.jpg|px500|link=]]&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
8 bits &lt;br /&gt;
no parity &lt;br /&gt;
1 stop bit &lt;br /&gt;
9600 baud&lt;br /&gt;
Flow Control = none &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
Nach dem man mit der FortiGate über den Konsolen-Port verbunden ist, muss die FortiGate neu gestartet werden. Dies muss über einen Hardware-Reboot (Strom ausschalten, Strom einschalten) geschehen. Wenn auf der CLI die Loging Aufforderung kommt muss man sich relativ schnell mit dem User ‘’’maintainer’’’ und dem Passwort '''bcpb[Serie Nummer der FortiGate]''' identifizieren. Es ist darauf zu achten, dass die Serienummer in GROSSBUCHSTABEN geschrieben wird. &lt;br /&gt;
&lt;br /&gt;
''Tipp:'' bcpb[SERIENUMMER] in ein Textfile schreiben und kopieren, damit das Passwort mittels copy/ paste eigegeben werden kann.&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
User     = 	maintainer&lt;br /&gt;
Password = 	bcpbFGT60E4613015338&lt;br /&gt;
Welcome!&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
Nun kann das Passwort des standard Administrators &amp;quot;admin&amp;quot; neu konfiguriert werden:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system admin&lt;br /&gt;
# edit admin&lt;br /&gt;
# set password [neues Passwort]&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Dieser Vorgang wird nach 2 Minuten deaktiviert. Dies bedeutet dass nach einem &amp;quot;power on&amp;quot; innerhalb 2 Minuten eingeloggt werden muss da das Login anhand des Users &amp;quot;maintainer&amp;quot; nach 2 Minuten deaktiviert wird. Dieser Vorgang wird auf jedem Fortinet Device benutzt um das Passwort des standard Administrators &amp;quot;admin&amp;quot; wiederherzustellen. Es gibt keine andere Möglichkeit dieses Passwort via Remote Zugriff, zBsp SSH, wiederherzustellen! Diese Funktion für den User &amp;quot;maintainer&amp;quot; resp. dessen Login kann unter der globalen Konfiguration im FortiOS deaktiviert werden. Wird dies durchgeführt gibt es keine Möglichkeit mehr das Passwort des standard Administrators zurück zu setzen:&lt;br /&gt;
&lt;br /&gt;
Es ist möglich den Maintainer Zugriff für das Gerät zu deaktivieren:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system global&lt;br /&gt;
# set admin-maintainer [enable | disable]&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #f8e7ea;&amp;quot;| &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;[[File:achtung.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
Wenn der admin-maintainer deaktiviert wird, gibt es '''keine Möglichkeit''' mehr, dass Passwort zu resetten. Auch der technische Support von Fortinet hat keine Möglichkeit mehr, dass Passwort zurückzusetzen!&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich einen Login Disclaimer auf der FortiGate konfigurieren?===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Der Loging Disclaimer ist standartmässig auf der FortiGate nicht aktiv. Möchte ich, dass beim einloggen auf die FortiGate eine Warnmeldung erscheint, muss ich dies über die CLI konfigurieren.&amp;lt;br&amp;gt;&lt;br /&gt;
Es gibt zwei Varianten:&lt;br /&gt;
&lt;br /&gt;
'''1. Eine Warnmeldung bevor das Loging-Prompt erscheint (WebGui oder CLI):'''&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system global&lt;br /&gt;
set pre-login-banner [enable | disable] --&amp;gt; enable für einschalten.&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
Bevor ich jetzt auf das Anmeldefenster komme wird die vordefinierte Warnmeldung angezeigt:&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2503.jpg|550px|link=]]&lt;br /&gt;
&lt;br /&gt;
Der User muss akzeptieren, dass er auf das Anmeldefenster kommt.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''2. Eine Warnmeldung nachdem ich mich auf die FortiGate eingeloggt habe:'''&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system global&lt;br /&gt;
set post-login-banner [enable | disable] --&amp;gt; enable für einschalten.&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
Nach dem Einloggen wird dem User eine Warnmeldung angezeigt, bei welcher der User bestätigen muss.&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2504.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Die Templates können auch nach eigenen Wünschen angepasst werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# System -&amp;gt; Replacement Messages &lt;br /&gt;
# Extendet View anwählen&lt;br /&gt;
# die beiden Templates sind unter dem Titel &amp;quot;Administrator&amp;quot; abgelegt.&lt;br /&gt;
## Post-login Disclaimer Message : Meldung nach dem einloggen auf die FortiGate&lt;br /&gt;
## Pre-login Disclaimer Message : Meldung vor dem Logging-Fenster &lt;br /&gt;
 [[File:Fortinet-2505.jpg|link=]]&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# Das gewünschte Template klicken um es zu editieren.&lt;br /&gt;
# In der linken Hälfte sieht man das Ergebnis, auf der rechten Seite kann der Text formatiert werden.&lt;br /&gt;
# Mit dem &amp;quot;Restore Default&amp;quot; Button kann wieder das default Template hergestellt werden. &lt;br /&gt;
# Mit &amp;quot;Save&amp;quot; kann die Änderung bestätigt werden.&lt;br /&gt;
 [[File:Fortinet-2506.jpg|link=]] &lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== User / Gruppe ==&lt;br /&gt;
=== Wie konfiguriere ich eine Usergruppe? ===&lt;br /&gt;
&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# User &amp;amp; Device -&amp;gt; User Groups [[File:createnew.jpg|link=]]&lt;br /&gt;
# Für eine lokale Gruppe auf der FortiGate den Type &amp;quot;Firewall&amp;quot; auswählen&lt;br /&gt;
# Gruppenname definieren&lt;br /&gt;
# Members auf das + und die gewünschten User hinzufügen&lt;br /&gt;
# mit OK die Gruppe anlegen&lt;br /&gt;
 [[File:Fortinet-2532.jpg|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
# In die gewünschte Policy gehen&lt;br /&gt;
# Die Usergruppe muss in der Policy bei den Source unter ''User'' ausgewählt werden&lt;br /&gt;
# Der Rest der Policy wie gewohnt konfigurieren.&lt;br /&gt;
 [[File:Fortinet-2533.jpg|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
Die User können mit folgendem Syntax der Gruppe &amp;quot;USER&amp;quot; &amp;quot;NEXT-USER&amp;quot; .... &amp;quot;END-USER&amp;quot; hinzugefügt werden.&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config user group&lt;br /&gt;
    edit &amp;quot;gr-Wartung&amp;quot;&lt;br /&gt;
        set member &amp;quot;user1&amp;quot; &amp;quot;user2&amp;quot;&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
Bei einer Firewall Policy wird die Usergruppe mittels folgendem Befehl &amp;lt;Code&amp;gt;set Groups &amp;lt;GRUPPEN_NAME&amp;gt; &amp;lt;/Code&amp;gt; hinzugefügt&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall policy&lt;br /&gt;
    edit &amp;lt;POLICY_ID&amp;gt;&lt;br /&gt;
        set name &amp;quot;O_Wartung-&amp;gt;Internet&amp;quot;&lt;br /&gt;
        set srcintf &amp;quot;internal&amp;quot;&lt;br /&gt;
        set dstintf &amp;quot;wan1&amp;quot;&lt;br /&gt;
        set srcaddr &amp;quot;net-192.168.1.0-24&amp;quot;&lt;br /&gt;
        set dstaddr &amp;quot;net-0.0.0.0-00&amp;quot;&lt;br /&gt;
        set action accept&lt;br /&gt;
        set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
        set service &amp;quot;HTTP&amp;quot; &amp;quot;HTTPS&amp;quot;&lt;br /&gt;
        set logtraffic all&lt;br /&gt;
        set groups &amp;quot;gr-Wartung&amp;quot;&lt;br /&gt;
        set nat enable&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Im Monitor können authentifizierte User angeschaut werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Über den Menupunkt ''Monitor -&amp;gt; Firewall User Monitor'' können die momentan eingeloggten User eingesehen werden:&lt;br /&gt;
 [[File:Fortinet-2534.jpg|link=]]&lt;br /&gt;
----&lt;br /&gt;
Um einen User zu deauthorizieren, muss der entsprechende User mittels Rechtsklick angewählt werden und dann der Button ''Deauthenticate'' selektiert werden.&lt;br /&gt;
 [[File:Fortinet-2535.jpg|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie eröffne ich einen User für die Zweifaktor Authentifizierung über SMS? ===&lt;br /&gt;
&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]]  [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Damit es eine optimale Sicherheit bei der User-Authentifizierung gibt, ist die Möglichkeit einen Token anzubinden eine sehr gute Lösung. Dabei gibt der User sein Passwort ein und bekommt noch einen zweiten Faktor zugesendet. Es gibt dabei die Variante, welche dem User eine Textnachricht auf sein Mobile Gerät sendet. Der User muss diesen Zusatz mit eingeben um eine erfolgreiche Authentifizierung zu erlangen. Auf der FortiGate wird die SMS Authentifizierung beim User konfiguriert. Wir haben die Möglichkeit den kostenpflichtigen FortiGuard SMS Dienst von Fortinet zu nutzen. &lt;br /&gt;
&lt;br /&gt;
[[FortiGate:FAQ#Wie_kann_ich_den_Lizenzkey_f.C3.BCr_den_FortiGuard_SMS_Service_auf_der_FortiGate_einlesen.3F]]&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# User &amp;amp; Device -&amp;gt; User Definition [[File:createnew.jpg|link=]]&lt;br /&gt;
# Local User auswählen um den User auf der FortiGate zu erfassen&lt;br /&gt;
# Next &lt;br /&gt;
 [[File:Fortinet-2525.jpg|750px|link=]]&lt;br /&gt;
----&lt;br /&gt;
# Username definieren&lt;br /&gt;
# Passwort für den User definieren&lt;br /&gt;
# Next&lt;br /&gt;
 [[File:Fortinet-2526.jpg|750px|link=]]&lt;br /&gt;
----&lt;br /&gt;
# optional kann eine Email-Adresse angegeben werden&lt;br /&gt;
# SMS Schalthebel aktivieren&lt;br /&gt;
# &amp;quot;Contry Dial Code&amp;quot; auf das gewünschte Land setzen&lt;br /&gt;
# Phone Number wird die Mobile Telefonnummer ohne Null voraus angegeben. Die Mobile Nummer muss im folgenden Format konfiguriert werden: [Ländercode][Mobilenummer ohne Null voraus] -&amp;gt; z.B. 079 123 45 67 wird so hinterlegt : 41791234567&lt;br /&gt;
# Next&lt;br /&gt;
&lt;br /&gt;
'''Hinweis:''' Der Parameter ''set two-factor sms'' muss über die CLI konfiguriert werden.&lt;br /&gt;
 [[File:Fortinet-2527.jpg|750px|link=]]&lt;br /&gt;
----&lt;br /&gt;
# Wenn eine Usergruppe vorhanden ist, kann diese über den Schalter &amp;quot;User Group&amp;quot; ausgewählt werden, so wird der User direkt dieser Gruppe hinzugefügt&lt;br /&gt;
# Submit um den User fertig einzurichten&lt;br /&gt;
 [[File:Fortinet-2528.jpg|750px|link=]]&lt;br /&gt;
----&lt;br /&gt;
Jetzt muss der User bei der entsprechenden Regel in die Source eingefügt werden.&lt;br /&gt;
# Policy Source auf User gehen und den User oder die Gruppe auswählen&lt;br /&gt;
# Die Policy wie gewohnt einrichten (Destination Services NAT usw...)&lt;br /&gt;
 [[File:Fortinet-2529.jpg|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
Den User konfigurieren:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config user local&lt;br /&gt;
    edit &amp;quot;user1&amp;quot;&lt;br /&gt;
        set type Password&lt;br /&gt;
        set two-factor sms&lt;br /&gt;
        set sms-phone &amp;quot;41791234567&amp;quot;&lt;br /&gt;
        set password &amp;quot;password&amp;quot;&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:80%&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #f8e7ea;&amp;quot;| &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;[[File:achtung.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
Der &amp;lt;code&amp;gt;set two-factor sms&amp;lt;/code&amp;gt; Parameter ist wichtig, damit dem User mitgeteilt wird, dass die SMS  Zweifaktor-Authentifizierung aktiviert wird. Leider ist diese Option im WebGui beim User erst ersichtlich, wenn sie auf der CLI einmal konfiguriert wurde.&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
----&lt;br /&gt;
Bei der Policy muss der User in der Source angegeben werden, damit die Authentifizierung gezogen wird. In dieser Regel sind &amp;quot;ANY Services&amp;quot; konfiguriert. Für einen produktiven und sicheren Betrieb empfiehlt sich nur die Services freizuschalten, welche auch benötigt werden. Weiter empfiehlt es sich das entsprechende UTM Features zu aktivieren um sich optimal abzusichern.&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall policy&lt;br /&gt;
    edit &amp;lt;POLICY-ID&amp;gt;&lt;br /&gt;
        set name &amp;quot;O_UserAuthent-&amp;gt;Internet&amp;quot;&lt;br /&gt;
        set srcintf &amp;quot;internal&amp;quot;&lt;br /&gt;
        set dstintf &amp;quot;wan1&amp;quot;&lt;br /&gt;
        set srcaddr &amp;quot;net-192.168.1.0-24&amp;quot;&lt;br /&gt;
        set dstaddr &amp;quot;net-0.0.0.0-00&amp;quot;&lt;br /&gt;
        set action accept&lt;br /&gt;
        set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
        set service &amp;quot;ALL&amp;quot;&lt;br /&gt;
        set logtraffic all&lt;br /&gt;
        set users &amp;quot;user1&amp;quot;&lt;br /&gt;
        set nat enable&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Resultat:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Wenn wir jetzt eine Anfrage über den Webbrowser in das Internet vornehmen wird ein Loging Fenster im Browser erscheinen:&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2530.jpg|750px|link=]]&lt;br /&gt;
Nachdem sich der user1 mit seinem Passwort authentifiziert hat, kommt noch die SMS abfrage. Der User hat jetzt 60 Sekunden Zeit den SMS-Code einzutippen. Nach dieser Zeit ist der ausgelieferte Code erneut ungültig.&lt;br /&gt;
 [[File:Fortinet-2531.jpg|750px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Firewall Regeln==&lt;br /&gt;
=== Was ist eine Local-In Policy? ===&lt;br /&gt;
[[File:fortiOS56.png|25px|link=]]  [[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Policies steuern den Traffic durch die FortiGate. Die FortiGate stellt auch die Möglichkeit, den internen Traffic (Management-Traffic) zu kontrollieren.&lt;br /&gt;
Jedes Interface enthält eine Konfiguration für den erlaubten Zugriff, um den Managementzugriff für bestimmte Protokolle zu ermöglichen. Lokale Firewall Regeln werden automatisch eingerichtet, um den Zugriff für alle Benutzer zu ermöglichen. Lokale Firewall-Regeln gehen noch einen Schritt weiter, indem sie den Benutzerzugriff aktivieren oder einschränken. &amp;lt;br&amp;gt;&lt;br /&gt;
Man kann lokale Firewall-Regeln für den administrativen Zugriff, das Routing, die zentrale Verwaltung durch den FortiManager, oder weitere Zwecke benutzen:&lt;br /&gt;
* SNMP&lt;br /&gt;
* Syslog&lt;br /&gt;
* Alert Email&lt;br /&gt;
* FortiManager Remote IP&lt;br /&gt;
* FortiGuard Services&lt;br /&gt;
* FortiAnalyzer Logtransfer&lt;br /&gt;
* NTP&lt;br /&gt;
* DNS&lt;br /&gt;
* AutorisierungS Anfragen wie RADIUS&lt;br /&gt;
* FSSO&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Local-In-Firewall Regeln können nur in der CLI erstellt oder bearbeitet werden. Die vorhandenen Local-In-Policies werden im WebGui angezeigt. Damit man die automatisch angelegten LocalIn Firewallregeln sieht muss man das Feature freischalten:&lt;br /&gt;
# Menu ''System -&amp;gt; Feature Visibiltiy -&amp;gt; Local In Policy'' aktivieren.&lt;br /&gt;
# Danach kann man unter ''Policy &amp;amp; Objects'' das Menu ''Local In Policy'' finden.&lt;br /&gt;
 [[File:Fortinet-2662.jpg|250px|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|'''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system settings&lt;br /&gt;
# set gui-local-in-policy enable&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Um das ganze zu veranschaulichen ein kleines Beispiel:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Wir konfigurieren auf dem Interface (internal) die Services PING(icmp 8), HTTPS (tcp443), SSH(tcp22) und FMG-Access(tcp541).&lt;br /&gt;
 [[File:Fortinet-2663.jpg|550px|link=]]&lt;br /&gt;
Sobald wir diese Management Methoden konfiguriert haben und die Interface Konfiguration verlassen, sehen wir, dass in den LocalIn auf dem Interface internal die entsprechenden Ports geöffnet sind:&lt;br /&gt;
 [[File:Fortinet-2664.jpg|750px|link=]]&lt;br /&gt;
Der HTTPS wird als TCP4443 (Admin Port) im Tap ''Authentication'' angezeigt und ist auf diesem Screenshot nicht ersichtlich!&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #f8e7ea;&amp;quot;| &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;[[File:achtung.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
Die manuell konfigurierten Local-In Firewall Regeln werden im WebGui nicht angezeigt!&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich eine manuelle Local-In Policy konfigurieren? ===&lt;br /&gt;
[[File:fortiOS54.png|25px|link=]] [[File:fortiOS56.png|25px|link=]]  [[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]]  [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Manuell angelegte Local In Policy sind von der Hyrarchie her prioritär der automatisch angelegten Local In Policies. Es ist jedoch nicht möglich, die automatischen Local In Policies zu manipulieren. Durch eine manuelle Local In Policy kann sie aber übersteuert werden.&amp;lt;br&amp;gt;&lt;br /&gt;
Manuelle Local In Policies können nur über die CLI konfiguriert werden. Dies funktioniert wie folgt:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config firewall [local-in-policy | local-in-policy6] &lt;br /&gt;
# edit [Policy ID definieren]&lt;br /&gt;
# set intf [Source Interface]&lt;br /&gt;
# set srcaddr [Source IP Adresse]&lt;br /&gt;
# set dstaddr [Destinations IP Adresse]&lt;br /&gt;
# set action [accept | deny]&lt;br /&gt;
# set service [Service Name]&lt;br /&gt;
# set schedule [Gültigkeit der Policy]&lt;br /&gt;
# set comments &amp;quot;[Fakultativer Kommentar]&amp;quot;&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Falls ich das HA-Management Interface als dediziertes Management Interface benutzen will, muss ich dies in der entsprechenden Local-In Policy mit dem Befehl &amp;lt;code&amp;gt;set ha-mgmt-intf-only enable&amp;lt;/code&amp;gt; konfigurieren.&lt;br /&gt;
|}&lt;br /&gt;
Es ist darauf zu achten, dass die Objekte welche benutzt werden, im Vorfeld konfiguriert worden sind (Beispiel Source und Destinations Netze / Host)&amp;lt;br&amp;gt;&lt;br /&gt;
In diesem Beispiel soll der SMB Traffic vom Interface internal7 mit dem Source Netz 10.10.250.0/24 auf sämtliche Netze blockiert werden: &lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config firewall local-in-policy &lt;br /&gt;
# edit 1&lt;br /&gt;
# set intf internal7&lt;br /&gt;
# set srcaddr net-10.10.250.0-24&lt;br /&gt;
# set dstaddr all&lt;br /&gt;
# set action deny&lt;br /&gt;
# set service SMB&lt;br /&gt;
# set schedule alsways&lt;br /&gt;
# set comments &amp;quot;Block SMB from internal 7&amp;quot;&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Um die Local In Policy zu deaktivieren, oder wieder zu aktivieren muss dies in der Policy selber konfiguriert werden:&amp;lt;br&amp;gt;&lt;br /&gt;
Die Local-In Policy aktiviert man mit: &amp;lt;code&amp;gt;set status enable&amp;lt;/code&amp;gt;&amp;lt;br&amp;gt;&lt;br /&gt;
Die Local-In Policy deaktiviert man mit:&amp;lt;code&amp;gt;set status disable&amp;lt;/code&amp;gt;&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config firewall local-in-Policy&lt;br /&gt;
# edit [Policy_ID]&lt;br /&gt;
# set status [enable | disable] -&amp;gt; aktivieren oder deaktivieren&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #f8e7ea;&amp;quot;| &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;[[File:achtung.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
Die manuell konfigurierten Local-In Firewall Regeln werden im WebGui nicht angezeigt!&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Policy Rule ==&lt;br /&gt;
&lt;br /&gt;
== Session ==&lt;br /&gt;
=== Was für Informationen werden in der Session Liste angezeigt? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]] [[File:fortiOS62.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Mit dem Befehl &amp;lt;code&amp;gt; diagnose sys session list&amp;lt;/code&amp;gt; werden auf der FortiGate alle Session, inklusive den dazugehörigen Informationen angezeigt.&lt;br /&gt;
&lt;br /&gt;
Im &amp;quot;output&amp;quot; ist jede einzelne aktive &amp;quot;Session&amp;quot; mit deren Details aufgeführt. Als Beispiel nachfolgender Output einer Session:&lt;br /&gt;
&lt;br /&gt;
Im Output wird jede aktive Session mit den dazugehörigen Details angezeigt. &lt;br /&gt;
&lt;br /&gt;
'''Beispiel:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
session info: proto=6 proto_state=02 duration=11 expire=21 timeout=3600 flags=00000000 sockflag=00000000 sockport=0 av_idx=0 use=3&lt;br /&gt;
origin-shaper=&lt;br /&gt;
reply-shaper=&lt;br /&gt;
per_ip_shaper=&lt;br /&gt;
ha_id=0 policy_dir=0 tunnel=/&lt;br /&gt;
state=local nds &lt;br /&gt;
statistic(bytes/packets/allow_err): org=120/2/0 reply=176/2/1 tuples=2&lt;br /&gt;
orgin-&amp;gt;sink: org out-&amp;gt;post, reply pre-&amp;gt;in dev=0-&amp;gt;7/7-&amp;gt;0 gwy=0.0.0.0/0.0.0.0&lt;br /&gt;
hook=out dir=org act=noop 198.18.0.1:21164-&amp;gt;198.18.0.90:514(0.0.0.0:0)&lt;br /&gt;
hook=in dir=reply act=noop 198.18.0.90:514-&amp;gt;198.18.0.1:21164(0.0.0.0:0)&lt;br /&gt;
pos/(before,after) 0/(0,0), 0/(0,0)&lt;br /&gt;
misc=0 policy_id=0 auth_info=0 chk_client_info=0 vd=0&lt;br /&gt;
serial=002606e7 tos=ff/ff ips_view=0 app_list=0 app=0&lt;br /&gt;
dd_type=0 dd_mode=0&lt;br /&gt;
npu_state=00000000&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Die Bedeutung der vielen Positionen wird in der folgenden Tabelle erklärt:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:80%&amp;quot;&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:100px; background-color: #89E871;&amp;quot;|&lt;br /&gt;
'''Parameter''' &lt;br /&gt;
| style=&amp;quot;background-color: #89E871;&amp;quot;|&lt;br /&gt;
'''Beschreibung''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
'''proto=6'''&lt;br /&gt;
|&lt;br /&gt;
&lt;br /&gt;
Gibt an um welches Protokoll es sich handelt, zBsp 6 = TCP. Weitere Informationen zu den Protokoll-Nummern siehe auch nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
[[Allgemein:Assigned-Internet-Protocol-Numbers-RFC]]&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
'''proto_state=02'''&lt;br /&gt;
|&lt;br /&gt;
Die erste Stelle des &amp;quot;proto_state&amp;quot; gibt an ob diese Session Clientseitig eine &amp;quot;proxy_based&amp;quot; Inspection ist. Wenn es sich um keine &amp;quot;proxy_based&amp;quot; &lt;br /&gt;
Inspection handelt wird eine &amp;quot;0&amp;quot; gesetzt.  [[FortiGate:FAQ#Was_genau_bedeuten_die_beiden_Inspektionsmoden_auf_der_FortiGate.3F_Proxy_vs_Flow|Unterschied Proxy und Flow Inspektion]]&lt;br /&gt;
 &lt;br /&gt;
Die zweite Stelle gibt Server Seitig den &amp;quot;state&amp;quot; an. (in unserem Beispiel &amp;quot;2&amp;quot;) &amp;lt;br&amp;gt;&lt;br /&gt;
Gültigen &amp;quot;states&amp;quot; sind:&lt;br /&gt;
&lt;br /&gt;
[[Datei:Fortinet-1418.jpg]]&lt;br /&gt;
&lt;br /&gt;
[[Datei:Fortinet-1419.jpg]]&lt;br /&gt;
                                       &lt;br /&gt;
'''Proto_state Feld für TCP'''&lt;br /&gt;
Weil eine FortiGate eine &amp;quot;stateful firewall&amp;quot; ist überwacht das FortiOS ebenfalls die &amp;quot;reply session&amp;quot;. Aus diesem Grund verfügt der &amp;quot;proto_state=OR&amp;quot; dh.&lt;br /&gt;
Orginal &amp;quot;direction&amp;quot; und Reply &amp;quot;direction&amp;quot;:&lt;br /&gt;
&lt;br /&gt;
[[Datei:Fortinet-2153.jpg]]&lt;br /&gt;
              &lt;br /&gt;
'''Proto_state Feld für SCTP'''&lt;br /&gt;
Ab FortiOS 4.2 unterstützt ein FortiGate Device resp. FortiOS ebenfalls &amp;quot;stateful firewalling&amp;quot; für SCTP:&lt;br /&gt;
&lt;br /&gt;
[[Datei:Fortinet-2154.jpg]]&lt;br /&gt;
&lt;br /&gt;
'''Proto_state Feld für UDP'''&lt;br /&gt;
Obwohl UDP ein &amp;quot;sessionless&amp;quot; Protokoll darstellt überwacht ein FortiOS für UDP 2 Stati:&lt;br /&gt;
&lt;br /&gt;
'''State'''                   '''Value'''&lt;br /&gt;
UDP     Reply not seen          0&lt;br /&gt;
UDP     Reply seen              1&lt;br /&gt;
  &lt;br /&gt;
'''Proto_state Feld für ICMP (proto 1)'''&lt;br /&gt;
Für ICMP existiert kein Status und ein FortiOS zeigt für ICMP immer &amp;quot;proto_state=00&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''expire=21'''&lt;br /&gt;
|&lt;br /&gt;
Diese Position gibt an wie lange die Session noch gültig ist bis diese gelöscht wird, resp. abgelaufen ist (TTL = time to live).&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''origin-shaper='''&amp;lt;br&amp;gt;&lt;br /&gt;
'''reply-shaper='''&amp;lt;br&amp;gt;&lt;br /&gt;
'''per_ip_shaper='''&lt;br /&gt;
|&lt;br /&gt;
Gibt an ob ein Traffic Shaper benutzt wird. Wenn ein Traffic Shaper benutzt wird werden Informationen zur Priorität und Bandbreite ausgegeben.&lt;br /&gt;
Beispiel:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
origin-shaper=OutShapper prio=2 guarantee 12800Bps max 128000Bps traffic 92Bps&lt;br /&gt;
reply-shaper=InShaper prio=4 guarantee 2560Bps max 25600Bps traffic 125Bps&lt;br /&gt;
per_ip_shaper=PerIPShaper&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''state=may dirty none app ntf'''&lt;br /&gt;
|&lt;br /&gt;
Der &amp;quot;state&amp;quot; indiziert die &amp;quot;session flags&amp;quot;. Dazu nachfolgende Liste der meistgebrauchten &amp;quot;session flags&amp;quot;:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:80%&amp;quot;&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;background-color: #89E871;&amp;quot;|&lt;br /&gt;
'''Session Flag''' &lt;br /&gt;
| style=&amp;quot;background-color: #89E871;&amp;quot;|&lt;br /&gt;
'''Beschreibung''' &lt;br /&gt;
|- &lt;br /&gt;
| log&lt;br /&gt;
| Session is being logged&lt;br /&gt;
|-&lt;br /&gt;
| local&lt;br /&gt;
| Session is to/from local stack (orgin or terminated from FortiGate)&lt;br /&gt;
|-&lt;br /&gt;
| ext&lt;br /&gt;
| Session is created by a firewall session helper&lt;br /&gt;
|-&lt;br /&gt;
| ndr&lt;br /&gt;
| Session will be checked by IPS signature&lt;br /&gt;
|-&lt;br /&gt;
| nds&lt;br /&gt;
| Session will be checked by IPS anomaly&lt;br /&gt;
|-&lt;br /&gt;
| br&lt;br /&gt;
| Session is being bridged (TP mode)&lt;br /&gt;
|-&lt;br /&gt;
| npu &lt;br /&gt;
| Session can be offloaded to NPU&lt;br /&gt;
|-&lt;br /&gt;
| wccp&lt;br /&gt;
| Session is handled by WCCP (Version 4.0)&lt;br /&gt;
|-&lt;br /&gt;
| npd&lt;br /&gt;
| Session cannot be offloaded to NPU&lt;br /&gt;
|-&lt;br /&gt;
| redir&lt;br /&gt;
| Session is being processed by an application layer proxy&lt;br /&gt;
|-&lt;br /&gt;
| authed&lt;br /&gt;
| Session was successfully authenticated&lt;br /&gt;
|-&lt;br /&gt;
| auth&lt;br /&gt;
| Session required (or required) authentication&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
Grundsätzlich wird jedes &amp;quot;erste&amp;quot; Packet über die Firewall Policy kontrolliert. Wenn dieses Packet über die Firewall Policy die &amp;quot;Erlaubnis&amp;quot; erhält wird eine &amp;quot;session&amp;quot; erstellt, welche als &amp;quot;may_dirty&amp;quot; (flag)bezeichnet wird. Wenn eine Änderung in der Firewall Policy durchgeführt wird, so werden &amp;quot;alle&amp;quot; existierenden &amp;quot;sessions&amp;quot; von &amp;quot;may_dirty&amp;quot; auf &amp;quot;dirty&amp;quot; gesetzt. Dadurch werden sämtliche Packete ab diesem Zeitpunkt nicht mehr über den NPU gesendet sondern zum CPU. Der CPU kontrolliert abermals das Packet in der Firewall Policy und wenn dieses zugelassen wird, werden diese &amp;quot;sessions&amp;quot; auf &amp;quot;may_dirty&amp;quot; gesetzt. Wenn dieses Packet in der Firewall Policy nicht erlaubt wird werden diese Packete verworfen und mit einem Flag &amp;quot;block&amp;quot; versehen. Danach verbleibt die &amp;quot;session&amp;quot; im Memory bis diese den TTL resp. &amp;quot;expire&amp;quot; erreicht. So kann die FortiGate über die &amp;quot;flags&amp;quot; &amp;quot;dirty&amp;quot; und/oder &amp;quot;may_dirty&amp;quot; erkennen/evaluieren ob nach einer Modifikation der Firewall Policy diese weiterhin erlaubt werden (may_dirty) resp. die entsprechende &amp;quot;session&amp;quot; geblockt werden (block).&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''policy_id=0'''&lt;br /&gt;
|&lt;br /&gt;
Gibt an welche Firewall Policy-ID benutzt wurde. Die Firewall Policy-ID 0 indiziert eine &amp;quot;Local-In Policy&amp;quot;.&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''statistic'''&lt;br /&gt;
|&lt;br /&gt;
Steht für den Packet Counter welcher auch über die Firewall Policy der FortiGate ersichtlich ist. &amp;lt;br&amp;gt;&lt;br /&gt;
Beispiel:&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
statistic (bytes/packets/err): org=3408/38/0 reply=3888/31/0 tuples=2&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''hook=out dir=org'''&amp;lt;br&amp;gt;&lt;br /&gt;
'''hook=in dir=reply'''&lt;br /&gt;
|&lt;br /&gt;
Gibt an wie die Packete für &amp;quot;out&amp;quot; und &amp;quot;in&amp;quot; verarbeiet werden dh., wenn zBsp NAT (Network Address Translation) benutzt wird, so werden die Positionen &amp;quot;act=snat&amp;quot; sowie &amp;quot;act=dnat&amp;quot; aufgeführt. Aus den nachfolgenden Informationen kann eruiert werden wie NAT durchgeführt wurde. Nachfolgend ein Beispiel mit NAT:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
hook=post dir=org act=snat 100.1.10:50194 -&amp;gt; 216.58.216.110:80(10.200.1.1:50194)&lt;br /&gt;
hook=pre dir=reply act=dnat 216.58.216.110:80 -&amp;gt; 10.200.1.1:50194(10.0.1.10:50194)&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''npu_state=00000000'''&lt;br /&gt;
|&lt;br /&gt;
Zeigt ob eine Session über &amp;quot;hardware acceleration&amp;quot; beschleunigt wurde. Wenn dies der Fall ist resp. möglich wäre, wird &amp;quot;npu info:&amp;quot; aufgeführt mit den entsprechenden &amp;quot;counters&amp;quot; für die &amp;quot;hardware acceleration&amp;quot; aus denen man entnehmen kann ob die Session über die Hardware-Beschleunigung abgearbeitet wurde.&lt;br /&gt;
&lt;br /&gt;
Beispiel:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
npu info: flag=0x00/0x00, offload=0/0, ips_offload=0/0, epid=0/0, ipid=0/0, vlan=0/0&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''no_ofld_reason'''&lt;br /&gt;
|&lt;br /&gt;
Zeigt den Grund wieso eine Session nicht über &amp;quot;hardware acceleration&amp;quot; beschleunigt wird.&lt;br /&gt;
&lt;br /&gt;
Beispiel:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
no_ofld_reason: redir-to-av redir-to-ips non-npu-intf&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''user='''&amp;lt;br&amp;gt;&lt;br /&gt;
'''group='''&amp;lt;br&amp;gt;&lt;br /&gt;
'''authed'''&lt;br /&gt;
|&lt;br /&gt;
Wenn eine Session für eine Verbindung im Zusammenhang mit Authentifizierung erstellt wird, so wird der &amp;quot;user=&amp;quot; erstellt und in der Gruppenzugehörigkeit &amp;quot;group=&amp;quot; das &amp;quot;authed&amp;quot; Flag gesetzt&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
Referenz: http://kb.fortinet.com/kb/documentLink.do?externalID=FD30042&lt;br /&gt;
&lt;br /&gt;
=== Was bedeutet das Flag dirty in der Session Liste? ===&lt;br /&gt;
[[File:fortiOS56.png|25px|link=]] [[File:fortiOS60.png|25px|link=]] [[File:fortiOS62.png|25px|link=]] [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Wenn die FortiGate das erste Paket für eine neue Session (Beispielsweise ein SYN-Paket) empfängt, bewertet das Gerät, ob der Datentraffic auf der Grundlage der Firewalregeln zugelassen oder nicht zugelassen werden soll.&lt;br /&gt;
Solange es keine Änderungen an den Firewalregeln und andere Bedingungen gibt, wird diese Bewertung nur für das erste Paket der Session durchgeführt.&lt;br /&gt;
&lt;br /&gt;
Wenn der Verkehr durch eine Firewallregel zugelassen wird, erstellt die FortiGate eine Session und kennzeichnet diese als '''may_dirty'''.&lt;br /&gt;
Wird nachher eine Firewalregeln oder eine Bedingung geändert welche eine Zustandsänderung auslöst, werden alle bestehenden Sessionen mit dem '''may_dirty'''-Flag als '''dirty''' gekennzeichnet.&lt;br /&gt;
&lt;br /&gt;
Dies signalisiert der FortiGate,  dass das nächste Paket der Session neu bewertet werden muss.&lt;br /&gt;
Wenn die Session immer noch erlaubt/gültig ist und der zu erlaubenden Firewallregel entspricht, wird das Dirty-Flag entfernt und das Flag '''may_dirty''' beibehalten.&lt;br /&gt;
&lt;br /&gt;
Wenn die Session blockiert wird, wird sie als blockiert gekennzeichnet und verbleibt in der Sessionstabelle, bis diese Session abläuft.&lt;br /&gt;
Jedes Paket, das einer Session mit dem Block-Flag entspricht, wird gelöscht.&lt;br /&gt;
&lt;br /&gt;
Nachfolgend sind die Bedingungen aufgeführt, die dazu führen, daß eine Session als 'dirty' markiert wird, wenn:&lt;br /&gt;
# Jegliche Änderungen an einer Firewallregel.&lt;br /&gt;
# Änderungen am Routing.&lt;br /&gt;
# Sämtliche netzwerkbezogenen Konfigurationsänderungen.&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich die Session Timer auf der FortiGate anpassen um System Ressourcen einzusparen? ===&lt;br /&gt;
[[File:fortiOS56.png|25px|link=]] [[File:fortiOS60.png|25px|link=]] [[File:fortiOS62.png|25px|link=]] [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Jeder Traffic, welcher durch die FortiGate fliesst wird einer Firewall Session zugeordnet. Diese Session wird auf der FortiGate erstellt und gepflegt. Je weniger Sessions die FortiGate verwalten muss, desto weniger CPU Ressourcen werden für die Behandlung der Sessions benötigt. Es gibt verschiedene Möglichkeiten die Anzahl an gleichzeitigen Sessions zu reduzieren:&lt;br /&gt;
&lt;br /&gt;
Wenn der Trafficflow gestoppt wird, bleibt die dazugehörige Session in der FortiGate bis ein bestimmter Timer abläuft. Dieses Verhalten gilt für TCP und UDP Sessions (es sind verschiedene Timer daran beteiligt). Die Reduzierung des Timers würde helfen, die Session früher wieder loszuwerden. TCP gebundene Session im half-open, half-close, oder in etablierte Sessions können also früher wieder freigegeben werden.&lt;br /&gt;
&lt;br /&gt;
Dies kann man global wie folgt konfigurieren:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system global &lt;br /&gt;
set tcp-halfclose-timer 30 [ default 120 s ] &lt;br /&gt;
set tcp-halfopen-timer 30 [ default 60 s ] &lt;br /&gt;
set tcp-timewait-timer 0 [ default 120 s ] &lt;br /&gt;
set udp-idle-timer 60 [ default 120 s ] &lt;br /&gt;
end &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system session-ttl &lt;br /&gt;
set default 300 [ default 5000 ] &lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
Es gibt Protokolle welche eher viele Session generieren, da sie auf kurzen Transaktionen basieren. Zum Beispiel DNS ist ein solches Protokoll. In diesem Fall wird empfohlen den Timer für das Protokoll auf einen geeigneten, aber kurzen Wert zu ändern.&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config port &lt;br /&gt;
edit 0 &lt;br /&gt;
set protocol 17 &lt;br /&gt;
set timeout 10 &lt;br /&gt;
set end-port 53 &lt;br /&gt;
set start-port 53 &lt;br /&gt;
end &lt;br /&gt;
end &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Inspection Modes ==&lt;br /&gt;
===Was genau bedeuten die beiden Inspektionsmodi auf der FortiGate? (Proxy vs. Flow) ===&lt;br /&gt;
[[File:fortiOS56.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]]  [[File:fortiOS60.png|25px|link=]]  [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Jede Fortigate Firewall hat zwei mögliche Betriebsmodi, mit welchen der Datenverkehr inspiziert werden kann:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable style=&amp;quot;width:1250px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;text-align:left ; width:150px&amp;quot;  |             &lt;br /&gt;
| style=&amp;quot;background-color: #89E871; text-align:left ; width:550px&amp;quot;  | '''Flow-Based'''&lt;br /&gt;
| style=&amp;quot;background-color: #89E871; text-align:left ; width:550px&amp;quot;  | '''Proxy-Based'''&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;vertical-align:top ; background-color: #89E871; text-align:left&amp;quot;  |'''Beschreibung'''&lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; |&lt;br /&gt;
Prüft den Datenverkehr on-the-flow. Hier wird hauptsächlich Flow-Based-Pattern-Matching verwendet, um Sicherheitsbedrohungen innerhalb des Datenflusses zu identifizieren. &lt;br /&gt;
&lt;br /&gt;
Es besteht eine Session&lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; |&lt;br /&gt;
Puffert den Datenverkehr und überprüft diesen anhand der Informationen aus den vollständigen Paketen. Die Entscheidung über das weitere Vorgehen mit einem Datenstrom wird somit immer anhand der vollständigen Datenpakete vorgenommen. In diesem Betriebsmodus schreibt die Firewall die Paketheader vor dem weiterleiten neu.&lt;br /&gt;
&lt;br /&gt;
Es gibt zwei Session: &lt;br /&gt;
* Session vom Client zur FortiGate&lt;br /&gt;
* Session von der FortiGate zum Server&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;vertical-align:top ; background-color: #89E871; text-align:left&amp;quot;  |'''Schema'''&lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; |&lt;br /&gt;
[[File:Fortinet-2507.jpg|link=]]&lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; |&lt;br /&gt;
[[File:Fortinet-2508.jpg|link=]]&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;vertical-align:top ; background-color: #89E871; text-align:left&amp;quot;  |'''Vor/Nachteile'''&lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; |&lt;br /&gt;
+ Der Datenverkehr wird ohne Verzögerung ausgeliefert&amp;lt;br /&amp;gt;&lt;br /&gt;
+ Zeitsensitive Applikationen funktionieren in diesem Modus besser / stabiler&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
- Es stehen nur gewisse Security-Profile-Typen zur Verfügung&amp;lt;br /&amp;gt;&lt;br /&gt;
- Die zur Verfügung stehenden Funktionalitäten innerhalb des Security Profiles sind eingeschränkt&amp;lt;br /&amp;gt; &lt;br /&gt;
- Der &amp;quot;Level of Security&amp;quot; ist etwas tiefer&lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; |&lt;br /&gt;
+ Entscheidungen im Proxy-Mode fallen detaillierter aus&amp;lt;br /&amp;gt;&lt;br /&gt;
+ Es stehen mehr Profil-Typen zur Verfügung&amp;lt;br /&amp;gt;&lt;br /&gt;
+ Es sind weniger False-Positives zu verzeichnen&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
- Der Performancebedarf fällt höher aus&amp;lt;br /&amp;gt;&lt;br /&gt;
- Für die Clients können Latenzen oder TimeOuts entstehen&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Eine bewusste Konfikguration zwischen Flow- und Proxy-Modus ist hilfreich, wenn sichergestellt werden soll, dass ausschliesslich der Flow-Inspektionsmodus verwendet werden soll. Die konkreten Funktionsunterschiede zwischen dem Proxy- und Flowbased Inspectionmode können der Fortinet-Hilfe entnommen werden:&lt;br /&gt;
* http://help.fortinet.com/fos50hlp/56/Content/FortiOS/fortigate-getting-started/7-inspection-mode/flow-vs-proxy-inspection-mode.htm&lt;br /&gt;
&lt;br /&gt;
=== Wie kann der Inspection Mode einer FortiGate bis FortiOS 6.0 geändert werden?===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  &amp;lt;br&amp;gt;&lt;br /&gt;
Ab FortiOS 6.0 wird der Inspection Mode pro Firewall oder auf einer mit VDOMs konfigurierten Firewall pro VDOM global angepasst.&lt;br /&gt;
&lt;br /&gt;
Im GUI ist diese Konfiguration unter ''System &amp;gt; Settings &amp;gt; Inspection Mode'' zu finden. &lt;br /&gt;
&lt;br /&gt;
[[Datei:fortigate-2238.png|link=]]&lt;br /&gt;
&lt;br /&gt;
In der CLI kann dieser Konfigurationspunkt wie folgt angepasst werden:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
	fg-lab # config system settings&lt;br /&gt;
	fg-lab (settings) # show&lt;br /&gt;
	config system settings&lt;br /&gt;
		set inspection-mode flow&lt;br /&gt;
		...&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Das Überschreiben dieser globalen Einstellung von Flow nach Proxy führt dazu, dass in jedem Security Profile auf der gesamten Appliance/VDOM der Inspection Mode ebenfalls auf die hier ausgeführte Einstellung umgestellt wird. Das überschreiben dieser Option von Proxy nach Flow führt jedoch nicht dazu, dass diese Einstellung in jedem Security Profil überschrieben wird.&lt;br /&gt;
&lt;br /&gt;
=== Wie kann der Inspection Mode einer FortiGate ab FortiOS 6.2 geändert werden?===&lt;br /&gt;
&lt;br /&gt;
[[File:fortiOS62.png|25px|link=]]  [[File:fortiOS64.png|25px|link=]] ]]&lt;br /&gt;
&lt;br /&gt;
Im Gegensatz zu den Versionen 5.4 - 6.0 wird der Inspektionsmodus nicht mehr als globaler Parameter definiert, sondern über die Policy gesteuert. Die FortiGate wird in der Version 6.2 immer im Flow-Modus sein. Soll mit der proxybasierten Inspektion gearbeitet werden, so muss diese in der jeweiligen Policy konfiguriert werden.&lt;br /&gt;
&lt;br /&gt;
====Proxymodus====&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
In die entsprechende Policy gehen und dann den Inspektions-Modus auf Proxy einstellen.&amp;lt;br&amp;gt;&lt;br /&gt;
Folgende UTM-Features sind im Proxy-Modus unterstützt:&lt;br /&gt;
* AntiVirus&lt;br /&gt;
* Web Filter&lt;br /&gt;
* DNS Filter&lt;br /&gt;
* Application Control&lt;br /&gt;
* IPS&lt;br /&gt;
* Email Filter&lt;br /&gt;
* DLP Sensor&lt;br /&gt;
* ICAP&lt;br /&gt;
* WAF - Web Applikation Firewall&lt;br /&gt;
 [[File:Fortinet-2524.jpg|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall policy&lt;br /&gt;
edit [Policy-ID] --&amp;gt; Policy ID eingeben zBsp edit 2&lt;br /&gt;
set inspection-mode proxy&lt;br /&gt;
next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
====Flow Modus====&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Defaultmässig ist in der Policy der Flow Inspektionsmodus aktiviert. Falls man von Proxy auf Flow zurückstellen will kann dies in der entsprechenden Policy vorgenommen werden.&amp;lt;br&amp;gt; &lt;br /&gt;
Folgend UTM-Features sind im Flow-Modus unterstützt:&lt;br /&gt;
* AntiVirus&lt;br /&gt;
* Web Filter&lt;br /&gt;
* DNS Filter&lt;br /&gt;
* Application Control&lt;br /&gt;
* IPS&lt;br /&gt;
 [[File:Fortinet-2523.jpg|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall policy&lt;br /&gt;
edit [Policy-ID] --&amp;gt; Policy ID eingeben zBsp edit 2&lt;br /&gt;
set inspection-mode flow&lt;br /&gt;
next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==== Flow Modus - NGFW ====&lt;br /&gt;
&lt;br /&gt;
Was hingegen noch immer global eingestellt wird ist der NGFW Modus. Standartmässig ist dieser auf Profile-based eingestellt. Dies bedeutet, dass UTM Profile erstellt werden und diese auf den Policies angewendet werden. Der Policy-based Modus bedeutet, dass Applikation und Webfilter direkt in der Policy definiert werden. Dies erfordert dass ein einzelnes SSL/SSH Inspektionsprofil auf allen Policies angewendet wird. Antivirus ist immer Profil basierend, unabhängig welcher NGFW Modus konfiguriert ist.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Im Menu &amp;quot;Settings&amp;quot; kann der NGFW Modus definiert werden. &lt;br /&gt;
 [[File:Fortinet-2522.jpg|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system settings&lt;br /&gt;
set ngfw-mode [profile-based | policy-based]&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==== Wie wird auf einer FortiGate ein Datenpaket abgearbeitet (Life of a packet) ? ====&lt;br /&gt;
&lt;br /&gt;
Dieser Abschnitt beschreibt die Schritte, die ein Paket durchläuft, ab Eintritt auf die FortiGate, bis dies die FortiGate wieder verlässt. Dieses Szenario zeigt alle Schritte, die ein Paket durchläuft, wenn ein FortiGate keine Netzwerkprozessoren (wie zBsp den NP6) enthält. &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
       [[file: Fortinet-3019.jpg |link=]] &lt;br /&gt;
        &lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #DE8A2E;&amp;quot;| &amp;lt;span&amp;gt;[[File:tipp.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #ffe29b&amp;quot;|&lt;br /&gt;
Den Hinweis &amp;quot;ingress&amp;quot; sowie &amp;quot;engress&amp;quot; ist folgendermassen zu verstehen: &amp;quot;ingress&amp;quot; umschreibt den Vorgang was mit einem Packet durchgeführt wird wenn es über ein Interface dem FortiOS übermittelt wird (TCP/IP Stack). &amp;quot;Engress&amp;quot; umschreibt was mit einem Packet durchgeführt wird wenn ein Packet durch das FortiOS über ein Interface versendet wird!&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Nach dem ersten Paket überspringen die nachfolgenden Pakete in einer ausgelagerten Routing-Sitzung die UTM/NGFW und Kernel-Prozessoren und werden einfach durch den NP6-Prozessor auf die Egress-Schnittstelle weitergeleitet.  Auch Sicherheitsmaßnahmen wie DoS-Richtlinien, ACL etc. werden durch den NP6-Prozessor beschleunigt. &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
        [[file: Fortinet-3020.jpg |link=]] &lt;br /&gt;
        &lt;br /&gt;
Die vorhergehenden Übersichten zeigen innerhalb &amp;quot;UTM/NGFW&amp;quot; keine Details betreffend &amp;quot;inspection&amp;quot; Mode, resp. wie ein Packet im &amp;quot;proxy-mode&amp;quot; oder im &amp;quot;flow-mode&amp;quot; abgearbeitet wird. Dabei ist zu berücksichtigen, dass nicht jedes UTM Feature zB &amp;quot;Web Application Firewall&amp;quot; im &amp;quot;flow-mode&amp;quot; benutzt werden kann sondern nur im &amp;quot;proxy-mode&amp;quot;. Weitere Informationen welches Feature von welchem Inspection Mode unterstützt zeigt nachfolgende Aufstellung: &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
        [[file: Fortinet-3021.jpg |link=]]         &lt;br /&gt;
&lt;br /&gt;
Nachfolgend eine Uebersicht was innerhalb der &amp;quot;UTM/NGFW&amp;quot; Funktion betreffend dieser zwei zur Verfügung stehenden &amp;quot;inspection&amp;quot; Mode durchgeführt wird:&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
        [[file: Fortinet-3022.jpg |link=]] &lt;br /&gt;
        [[file: Fortinet-3023.jpg |link=]]&lt;br /&gt;
&lt;br /&gt;
== NAT ==&lt;br /&gt;
=== Wie funktioniert das Destinations NAT auf einer FortiGate? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
VIPs sind DNAT-Objekte. Bei jeder Session, welche mit einem VIP übereinstimmt wird die Destination IP Adresse übersetzt (genattet). &lt;br /&gt;
Üblicherweise wird eine öffentliche IP Adresse auf eine private IP Adresse zu einem Serverdienst übersetzt. Ein VIP-Objekt wird in der Policy im Destinationsobjekt Feld ausgewählt.&lt;br /&gt;
&lt;br /&gt;
Standardmässig ist der VIP auf statisches NAT konfiguriert. Dies bedeutet, dass für ein- und ausgehende Verbindungen ein one-to-one Mapping gilt. Wenn also eine Policy für ausgehenden Traffic konfiguriert wird, und das VIP-Objekt dann auf dem ausgehenden Interface ausgewählt wird, so wird die IP Adresse genattet. Dieses verhalten kann aber durch die IP-Pool Konfiguration übersteuert werden.&lt;br /&gt;
&lt;br /&gt;
VIPs sollten auf dem externen Facing (Ingress) Interface routfähig sein. Das FortiOS reagiert auf ARP-Anfragen von VIP und IP-Pool Objekten. Dies bedeutet, wenn beim VIP-Objekt das Interface ANY konfiguriert wird, wird entsprechend auf jedem Interface für das VIP-Objekt ein ARP Eintrag angelegt. Dies wiederum kann unter gewissen umständen zu asynchronen Routings führen.&lt;br /&gt;
&lt;br /&gt;
'''Beispiel'''&lt;br /&gt;
[[File:fortinet-2540.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
Der User initiert einen Request auf die IP Adresse 198.18.1.2. Auf der FortiGate ist ein VIP-Objekt konfiguriert, welches die Anfragen, welche auf die Adresse 198.18.1.2 kommen auf die IP Adresse 172.16.1.100 nattet. Der Request wird also von der FortiGate auf den Server in der DMZ (172.16.1.100) weitergeleitet.&lt;br /&gt;
Über die Policies kann noch geregelt werden, welchen Services der Zugriff auf den Zielserver gewährt werden soll (172.16.1.100).&lt;br /&gt;
Ich empfehle jeweils nur die benötigten Services im VIP-Objekt zu konfigurieren. Der Grund ist, dass gemäss Flow Diagramm zuerst das Destinations-NAT vollzogen wird und erst dann die Firewall Policies abgehandelt werden. Dies bedeutet, wenn ich alle Services im VIP-Objekt konfiguriere, diese potentiell auf das Zielsystem bereits durchgeschalten sind. Wenn man sich bei den Policies &amp;quot;verkonfiguriert&amp;quot; generiert man sozusagen einen &amp;quot;Bypass&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
'''Flow Diagramm:'''&lt;br /&gt;
&lt;br /&gt;
[[File:fortinet-2541.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
''Quelle : https://help.fortinet.com/fos50hlp/54/Content/FortiOS/fortigate-life-of-packet-54/lop-packet-flow-ingress-egress.htm''&lt;br /&gt;
&lt;br /&gt;
=== Wie richte ich ein Destinations NAT mit einem VIP Objekt ein? ===&lt;br /&gt;
&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]] [[File:fortiOS62.png|25px|link=]]  [[File:fortiOS64.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Über das Menu ''Policy &amp;amp; Objects -&amp;gt; Virtual IPs -&amp;gt;'' [[File:createnew.jpg|link=]] kann ein neues VIP Objekt erstellt werden&lt;br /&gt;
 [[File:Fortinet-2536.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Wir konfigurieren ein VIP Objekt welches den smtp Port auf die IP Adresse 172.16.1.100 in der DMZ weiterleitet. Dabei wird der Client die IP Adresse 198.18.0.2 ansprechen und wird dann über das VIP Objekt auf 172.16.1.100 genattet.&lt;br /&gt;
&lt;br /&gt;
# beim Namen einen aussagekräftigen Namen wählen - dieser wird dann im Policyset eingesehen werden.  &lt;br /&gt;
# Beim Kommentar empfehle ich die Orginal und die genatete Adresse, inklusive den anzusprechenden Port zu erwähnen. So kann bei allfälligen Störungssuchen im Objekt gleich erkannt werden, was es genau beinhaltet.&lt;br /&gt;
# Das Interface muss '''zwingend''' auf den Term gewählt werden, auf welchem die orginale IP Adresse terminiert. In unserem Fall terminiert die IP Adresse 198.18.0.2 auf dem Interface ''wan1''. Wenn das Interface auf ''ANY'' konfiguriert wird, wird auf jedem Interface für die IP Adresse 198.18.0.2 ein ARP Eintrag erstellt. Bei SD-WAN, PolicyRouting oder VPN Konfigurationen kann dies zu asynchronem Routing führen.&lt;br /&gt;
# im External IP address/range Feld wird die orginale IP Adresse eingetragen (in unserem Fall 198.18.0.2)&lt;br /&gt;
# im Mapped IP address/range Feld wird die zu erreichende IP Adresse eingetragen (in unserem Fall 172.16.1.100)&lt;br /&gt;
# Damit explizit nur der Port ''TCP 25'' genattet wird, muss die Option Port Forwarding aktiviert werden. Jetzt kann das Protokoll angegeben werden. Wir wollen den Port 25 weiterleiten. Daher kann beim &amp;quot;External service port&amp;quot; der Wert 25 eingetragen werden. Wir wollten den Port auf 25 lassen daher wird beim &amp;quot;Map to port&amp;quot; auch 25 eingetragen. Wenn ich ein PAT einrichten will muss ich den entsprechenden Port eintragen.&lt;br /&gt;
# Mit OK wird das VIP Objekt erstellt und kann in der Policy von nun an verwendet werden.&lt;br /&gt;
 [[File:Fortinet-2537.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Um eine neue Regel zu erstellen geht man über ''Policy &amp;amp; Objects -&amp;gt; IPv4 Policy -&amp;gt; ''[[File:createnew.jpg|link=]] &amp;lt;br&amp;gt;&lt;br /&gt;
# Der Name muss einmalig sein. Der Name wird im Log, und auch auf dem FortiAnalyzer angezeigt. Dies kann bei der Störungs-Eingrenzung sehr hilfreich sein. Daher wird empfohlen jeweils einen aussagekräftigen Namen zu wählen.&lt;br /&gt;
# Beim Incoming Interface muss das Interface gewählt werden, auf welchem die orginal IP Adresse terminiert. In unserem Fall terminiert 198.18.0.2 auf dem ''wan1'' Interface.&lt;br /&gt;
# Beim Outgoing Interface wird das Interface ausgewählt hinter welchem die genatete Adresse sich befinden. Bei uns liegt die 172.16.1.100 hinter dem ''dmz'' Interface. &lt;br /&gt;
# Bei Source kann das Objekt ''ALL'' oder das angelegte 0.0.0.0-0 Objekt ausgewählt werden. Es kann natürlich auch bei den Source Einschränkungen geben, dann einfach die entsprechenden IP Objekte erfassen und diese als Source auswählen.&lt;br /&gt;
# Bei der Destination wird jetzt das angelegte VIP Objekt ausgewählt. In unserem Fall wäre das ''dnat-198.18.0.2-tcp25''&lt;br /&gt;
# Die NAT Option deaktivieren. Wenn diese aktiviert bleibt, wird die Source IP Adresse des DMZ Interfaces genommen also ein Snat durchgeführt.&lt;br /&gt;
# Die UTM Features können bei Bedarf aktiviert werden.&lt;br /&gt;
# Damit der ganze Traffic geloggt wird, empfehle ich die Option &amp;quot;Log Allowed Traffic&amp;quot; auf &amp;quot;All Sessions&amp;quot; konfigurieren.&lt;br /&gt;
 [[File:Fortinet-2538.jpg|link=]]&amp;lt;br&amp;gt;&lt;br /&gt;
 [[File:Fortinet-2539.jpg|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
'''Konfigurieren des VIP Objektes:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config firewall vip&lt;br /&gt;
# edit &amp;quot;dnat-198.18.0.2-tcp25&amp;quot;&lt;br /&gt;
# set comment &amp;quot;Destinations Nat 198.18.0.2-172.16.1.100 TCP25&amp;quot;&lt;br /&gt;
# set extip 198.18.0.2&lt;br /&gt;
# set extintf &amp;quot;wan1&amp;quot;&lt;br /&gt;
# set portforward enable&lt;br /&gt;
# set color 21&lt;br /&gt;
# set mappedip &amp;quot;172.16.1.100&amp;quot; &lt;br /&gt;
# set extport 25&lt;br /&gt;
# set mappedport 25&lt;br /&gt;
# next&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''Konfigurieren des IP Adress-Objekt für 0.0.0.0/0:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config firewall address&lt;br /&gt;
# edit net-all-0.0.0.0-0&lt;br /&gt;
# set comment &amp;quot;alle Netze 0.0.0.0&amp;quot;&lt;br /&gt;
# set color 0&lt;br /&gt;
# next&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''Konfigurieren der Policy über die CLI:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config firewall policy&lt;br /&gt;
# edit 1&lt;br /&gt;
# set name &amp;quot;I_internet-&amp;gt;MailSrv-tcp25&amp;quot;&lt;br /&gt;
# set srcintf &amp;quot;wan1&amp;quot; &lt;br /&gt;
# set dstintf &amp;quot;dmz&amp;quot; &lt;br /&gt;
# set srcaddr &amp;quot;net-all-0.0.0.0-0&amp;quot; &lt;br /&gt;
# set dstaddr &amp;quot;dnat-198.18.0.2-tcp25&amp;quot; &lt;br /&gt;
# set action accept&lt;br /&gt;
# set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
# set service &amp;quot;SMTP&amp;quot; &lt;br /&gt;
# set logtraffic all&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie wird ein DNAT konfiguriert, wenn die Central NAT Table verwendet wird ?===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Wenn die Central NAT Table eingesetzt wird, so werden sämtliche NAT Funktionalitäten aus der Firewall Policy verbannt. Somit können in der Firewall Policy auch nicht mehr die üblichen VIP Objekte verwendet werden. Im Falle der aktiven Central NAT Table, wird das NAT über folgende zwei Menüpunkte gesteuert:&lt;br /&gt;
&lt;br /&gt;
* '''Im Fall von DNAT:''' ''Policy &amp;amp; Objects &amp;gt; DNAT &amp;amp; Virtual IPs''&lt;br /&gt;
* '''Im Fall von SNAT:''' ''Policy &amp;amp; Objects &amp;gt; Central SNAT''&lt;br /&gt;
&lt;br /&gt;
Für ein funktionierendes DNAT, kann unter ''DNAT &amp;amp; Virtual IPs'' ein gewöhnliches Objekt, analog zu einem VIP Objekt konfiguriert werden. In untenstehendem Beispiel möchten wir gerne den Port 80 TCP vom Internet an einen internen Webserver weiterrouten.&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-2239.png|link=]]&lt;br /&gt;
&lt;br /&gt;
Dieses NAT wird sofort nach seiner Erstellung aktiv. Da auf der Firewall jedoch noch eine Firewallregel fehlt, welche den Traffic hierfür erlauben würde, funktioniert mit lediglich einem NAT noch nichts. Im zweiten Schritt erstellen wir nun die Firewall Regel. Da hier kein VIP Objekt mehr angewählt werden kann, wird als Destination Host die interne IP gewählt. Die DNAT-Konfiguration vom vorherigen Schritt sorgt in diesem Fall für die Transformation der IP - unabhängig von der Firewallregel.&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-2240.png|link=]]&lt;br /&gt;
&lt;br /&gt;
=== Wieso soll ich ein VIP Objekt auf ein Interface konfigurieren? ===&lt;br /&gt;
&lt;br /&gt;
Auf der FortiGate Firewall können Adressobjekte und virtuelle IPs (VIPs) mit einem Interface eingerichtet werden. Für Adressobjekte hat dies keine technische Relevanz - die Adressobjekte erscheinen einfach nur dann in der Policy, wenn das entsprechende Interface ausgewählt ist. Bei virtuellen IPs hat diese Einstellung jedoch eine Relevanz dafür, wie Verbindungen genattet werden. Das kann problematisch sein.&lt;br /&gt;
&lt;br /&gt;
In allgemeinen Situationen hat man nur eine ISP-Verbindung, auf der ein Ziel NAT (DNAT) für eingehende Verbindungen eingerichtet werden soll. Das ist kein Problem, man kann das untrust Interface im virtuellen IP-Objekt auswählen. Wenn man zwei ISP-Verbindungen hat, zBsp eine gute (ISP1) und eine günstigere (ISP2), MÜSSEN die Interfaces im virtuellen IP-Objekt ausgewählt werden, wenn man auf eine fix IP-Adresse von ISP1 verweisst. Andernfalls wird diese auf allen ausgehenden Verbindungen verwendet, die dann mit dem ISP2 nicht funktionieren würden.&lt;br /&gt;
&lt;br /&gt;
'''Fall 1:'''&amp;lt;br&amp;gt;&lt;br /&gt;
[[file:Fortinet-2609.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Fall 2:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Das folgende Beispiel zeigt ein virtuelles IP-Objekt mit einer statischen IP-Adresse von 80.154.108.233 und einem falsch konfigurierten Interface von &amp;quot;Any&amp;quot;. Bei ausgehenden Verbindungen zu ISP1 gibt es keine Probleme (Label 1 auf dem Screenshot). Aber nachdem eine Policyroute eingerichtet wurde, um den http-Verkehr an ISP2 weiterzuleiten, wird die gleiche Source-NAT-IP verwendet, die offensichtlich nicht funktioniert hat (Label 2). Nachdem das Interface im virtuellen IP-Objekt auf &amp;quot;wan1&amp;quot; gesetzt wurde, werden ausgehende Verbindungen zu ISP2 korrekt an das ausgehende Interface genattet, während ausgehende Verbindungen zu ISP1 weiterhin an die virtuelle IP-Adresse genattet werden (Label 3).&lt;br /&gt;
&lt;br /&gt;
[[File:Fortinet-2610.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
&amp;lt;!-- Referenz: https://weberblog.net/fortigate-virtual-ips-with-interface-any/ &lt;br /&gt;
               https://kb.fortinet.com/kb/documentLink.do?externalID=FD48682 &lt;br /&gt;
--&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich die ARP Antwort auf einer virtuellen IP (VIP) deaktivieren? ===&lt;br /&gt;
Im Normallfall werden auf einer FortiGate erstellte VIP-Objekte auf ARP Anfragen antworten, damit angeschlossene Layer 2 Geräte die MAC-Adresse des Interface mit der virtuellen IP mitgeteilt werden.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall vip&lt;br /&gt;
edit [VIP-OBJEKT-NAME]&lt;br /&gt;
set arp-reply disable&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
''Beispiel:''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall vip&lt;br /&gt;
edit dst-nat_198.18.250.2-10.10.20.2-http&lt;br /&gt;
set arp-reply disable&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&amp;lt;!-- Referenz: https://kb.fortinet.com/kb/documentLink.do?externalID=FD38566 --&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Cluster Mode ==&lt;br /&gt;
&lt;br /&gt;
== Radius ==&lt;br /&gt;
== Active Directory / LDAP ==&lt;br /&gt;
== Virtual Servers ==&lt;br /&gt;
=== Wie kann ich herausfinden, welche Cipher Suite die FortiGate unterstützt? ===&lt;br /&gt;
&lt;br /&gt;
Folgendermassen kann herausgefunden werden, welche Cipher die FortiGate unterstützt:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1000px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config firewall vip&lt;br /&gt;
# edit &amp;lt;vip-name&amp;gt;&lt;br /&gt;
# set type server-load-balance&lt;br /&gt;
# set server-type https&lt;br /&gt;
# set ssl-algorithm custom&lt;br /&gt;
# config ssl-cipher-suites&lt;br /&gt;
# edit 1&lt;br /&gt;
# set cipher ?&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Es erscheint eine Liste: (hier gekürzt, ganze Liste in der Tabelle unten)&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# TLS-ECDHE-RSA-WITH-CHACHA20-POLY1305-SHA256    Cipher suite TLS-ECDHE-RSA-WITH-CHACHA20-POLY1305-SHA256. &lt;br /&gt;
  .&lt;br /&gt;
  .&lt;br /&gt;
  .&lt;br /&gt;
# TLS-RSA-WITH-DES-CBC-SHA                       Cipher suite TLS-RSA-WITH-DES-CBC-SHA.&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Folgende Cipher sind in der FortiOS Version '''6.0.3''' unterstützt:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1000px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
! style=&amp;quot;background-color: #89E871; text-align:left&amp;quot;| Cipher&lt;br /&gt;
! style=&amp;quot;background-color: #89E871; text-align:left&amp;quot;| Cipher Suite&lt;br /&gt;
|-&lt;br /&gt;
| TLS-ECDHE-RSA-WITH-CHACHA20-POLY1305-SHA256      &lt;br /&gt;
| Cipher suite TLS-ECDHE-RSA-WITH-CHACHA20-POLY1305-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-ECDHE-ECDSA-WITH-CHACHA20-POLY1305-SHA256    &lt;br /&gt;
| Cipher suite TLS-ECDHE-ECDSA-WITH-CHACHA20-POLY1305-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-RSA-WITH-CHACHA20-POLY1305-SHA256        &lt;br /&gt;
| Cipher suite TLS-DHE-RSA-WITH-CHACHA20-POLY1305-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-RSA-WITH-AES-128-CBC-SHA                 &lt;br /&gt;
| Cipher suite TLS-DHE-RSA-WITH-AES-128-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-RSA-WITH-AES-256-CBC-SHA                 &lt;br /&gt;
| Cipher suite TLS-DHE-RSA-WITH-AES-256-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-RSA-WITH-AES-128-CBC-SHA256              &lt;br /&gt;
| Cipher suite TLS-DHE-RSA-WITH-AES-128-CBC-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-RSA-WITH-AES-128-GCM-SHA256              &lt;br /&gt;
| Cipher suite TLS-DHE-RSA-WITH-AES-128-GCM-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-RSA-WITH-AES-256-CBC-SHA256              &lt;br /&gt;
| Cipher suite TLS-DHE-RSA-WITH-AES-256-CBC-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-RSA-WITH-AES-256-GCM-SHA384              &lt;br /&gt;
| Cipher suite TLS-DHE-RSA-WITH-AES-256-GCM-SHA384. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-DSS-WITH-AES-128-CBC-SHA                 &lt;br /&gt;
| Cipher suite TLS-DHE-DSS-WITH-AES-128-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-DSS-WITH-AES-256-CBC-SHA                 &lt;br /&gt;
| Cipher suite TLS-DHE-DSS-WITH-AES-256-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-DSS-WITH-AES-128-CBC-SHA256              &lt;br /&gt;
| Cipher suite TLS-DHE-DSS-WITH-AES-128-CBC-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-DSS-WITH-AES-128-GCM-SHA256              &lt;br /&gt;
| Cipher suite TLS-DHE-DSS-WITH-AES-128-GCM-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-DSS-WITH-AES-256-CBC-SHA256              &lt;br /&gt;
| Cipher suite TLS-DHE-DSS-WITH-AES-256-CBC-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-DSS-WITH-AES-256-GCM-SHA384              &lt;br /&gt;
| Cipher suite TLS-DHE-DSS-WITH-AES-256-GCM-SHA384.&lt;br /&gt;
|-&lt;br /&gt;
| TLS-ECDHE-RSA-WITH-AES-128-CBC-SHA              &lt;br /&gt;
| Cipher suite TLS-ECDHE-RSA-WITH-AES-128-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-ECDHE-RSA-WITH-AES-128-CBC-SHA256            &lt;br /&gt;
| Cipher suite TLS-ECDHE-RSA-WITH-AES-128-CBC-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-ECDHE-RSA-WITH-AES-128-GCM-SHA256            &lt;br /&gt;
| Cipher suite TLS-ECDHE-RSA-WITH-AES-128-GCM-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-ECDHE-RSA-WITH-AES-256-CBC-SHA               &lt;br /&gt;
| Cipher suite TLS-ECDHE-RSA-WITH-AES-256-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-ECDHE-RSA-WITH-AES-256-CBC-SHA384            &lt;br /&gt;
| Cipher suite TLS-ECDHE-RSA-WITH-AES-256-CBC-SHA384. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-ECDHE-RSA-WITH-AES-256-GCM-SHA384            &lt;br /&gt;
| Cipher suite TLS-ECDHE-RSA-WITH-AES-256-GCM-SHA384. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-ECDHE-ECDSA-WITH-AES-128-CBC-SHA             &lt;br /&gt;
| Cipher suite TLS-ECDHE-ECDSA-WITH-AES-128-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-ECDHE-ECDSA-WITH-AES-128-CBC-SHA256          &lt;br /&gt;
| Cipher suite TLS-ECDHE-ECDSA-WITH-AES-128-CBC-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-ECDHE-ECDSA-WITH-AES-128-GCM-SHA256          &lt;br /&gt;
| Cipher suite TLS-ECDHE-ECDSA-WITH-AES-128-GCM-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-ECDHE-ECDSA-WITH-AES-256-CBC-SHA384          &lt;br /&gt;
| Cipher suite TLS-ECDHE-ECDSA-WITH-AES-256-CBC-SHA384. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-ECDHE-ECDSA-WITH-AES-256-GCM-SHA384         &lt;br /&gt;
| Cipher suite TLS-ECDHE-ECDSA-WITH-AES-256-GCM-SHA384. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-RSA-WITH-AES-128-CBC-SHA                    &lt;br /&gt;
| Cipher suite TLS-RSA-WITH-AES-128-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-RSA-WITH-AES-256-CBC-SHA                   &lt;br /&gt;
| Cipher suite TLS-RSA-WITH-AES-256-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-RSA-WITH-AES-128-CBC-SHA256                &lt;br /&gt;
| Cipher suite TLS-RSA-WITH-AES-128-CBC-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-RSA-WITH-AES-128-GCM-SHA256                 &lt;br /&gt;
| Cipher suite TLS-RSA-WITH-AES-128-GCM-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-RSA-WITH-AES-256-CBC-SHA256                 &lt;br /&gt;
| Cipher suite TLS-RSA-WITH-AES-256-CBC-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-RSA-WITH-AES-256-GCM-SHA384                 &lt;br /&gt;
| Cipher suite TLS-RSA-WITH-AES-256-GCM-SHA384. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-RSA-WITH-CAMELLIA-128-CBC-SHA              &lt;br /&gt;
| Cipher suite TLS-RSA-WITH-CAMELLIA-128-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-RSA-WITH-CAMELLIA-256-CBC-SHA              &lt;br /&gt;
| Cipher suite TLS-RSA-WITH-CAMELLIA-256-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-RSA-WITH-CAMELLIA-128-CBC-SHA256           &lt;br /&gt;
| Cipher suite TLS-RSA-WITH-CAMELLIA-128-CBC-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-RSA-WITH-CAMELLIA-256-CBC-SHA256           &lt;br /&gt;
| Cipher suite TLS-RSA-WITH-CAMELLIA-256-CBC-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-RSA-WITH-3DES-EDE-CBC-SHA              &lt;br /&gt;
| Cipher suite TLS-DHE-RSA-WITH-3DES-EDE-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-RSA-WITH-CAMELLIA-128-CBC-SHA           &lt;br /&gt;
| Cipher suite TLS-DHE-RSA-WITH-CAMELLIA-128-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-DSS-WITH-CAMELLIA-128-CBC-SHA           &lt;br /&gt;
| Cipher suite TLS-DSS-RSA-WITH-CAMELLIA-128-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-RSA-WITH-CAMELLIA-256-CBC-SHA           &lt;br /&gt;
| Cipher suite TLS-DHE-RSA-WITH-CAMELLIA-256-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-DSS-WITH-CAMELLIA-256-CBC-SHA          &lt;br /&gt;
| Cipher suite TLS-DHE-DSS-WITH-CAMELLIA-256-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-RSA-WITH-CAMELLIA-128-CBC-SHA256        &lt;br /&gt;
 | Cipher suite TLS-DHE-RSA-WITH-CAMELLIA-128-CBC-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-DSS-WITH-CAMELLIA-128-CBC-SHA256        &lt;br /&gt;
 | Cipher suite TLS-DHE-DSS-WITH-CAMELLIA-128-CBC-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-RSA-WITH-CAMELLIA-256-CBC-SHA256        &lt;br /&gt;
| Cipher suite TLS-DHE-RSA-WITH-CAMELLIA-256-CBC-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-DSS-WITH-CAMELLIA-256-CBC-SHA256         &lt;br /&gt;
| Cipher suite TLS-DHE-DSS-WITH-CAMELLIA-256-CBC-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-RSA-WITH-SEED-CBC-SHA                  &lt;br /&gt;
| Cipher suite TLS-DHE-RSA-WITH-SEED-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-DSS-WITH-SEED-CBC-SHA                   &lt;br /&gt;
| Cipher suite TLS-DHE-DSS-WITH-SEED-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-RSA-WITH-ARIA-128-CBC-SHA256            &lt;br /&gt;
| Cipher suite TLS-DHE-RSA-WITH-ARIA-128-CBC-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-RSA-WITH-ARIA-256-CBC-SHA384            &lt;br /&gt;
| Cipher suite TLS-DHE-RSA-WITH-ARIA-256-CBC-SHA384.&lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-DSS-WITH-ARIA-128-CBC-SHA256             &lt;br /&gt;
| Cipher suite TLS-DHE-DSS-WITH-ARIA-128-CBC-SHA256.&lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-DSS-WITH-ARIA-256-CBC-SHA384            &lt;br /&gt;
| Cipher suite TLS-DHE-DSS-WITH-ARIA-256-CBC-SHA384. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-RSA-WITH-SEED-CBC-SHA                       &lt;br /&gt;
| Cipher suite TLS-RSA-WITH-SEED-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-RSA-WITH-ARIA-128-CBC-SHA256                 &lt;br /&gt;
| Cipher suite TLS-RSA-WITH-ARIA-128-CBC-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-RSA-WITH-ARIA-256-CBC-SHA384                 &lt;br /&gt;
| Cipher suite TLS-RSA-WITH-ARIA-256-CBC-SHA384. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-ECDHE-RSA-WITH-ARIA-128-CBC-SHA256           &lt;br /&gt;
| Cipher suite TLS-ECDHE-RSA-WITH-ARIA-128-CBC-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-ECDHE-RSA-WITH-ARIA-256-CBC-SHA384           &lt;br /&gt;
| Cipher suite TLS-ECDHE-RSA-WITH-ARIA-256-CBC-SHA384. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-ECDHE-ECDSA-WITH-ARIA-128-CBC-SHA256         &lt;br /&gt;
| Cipher suite TLS-ECDHE-ECDSA-WITH-ARIA-128-CBC_SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-ECDHE-ECDSA-WITH-ARIA-256-CBC-SHA384         &lt;br /&gt;
| Cipher suite TLS-ECDHE-ECDSA-WITH-ARIA-256-CBC_SHA384. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-ECDHE-RSA-WITH-RC4-128-SHA                   &lt;br /&gt;
| Cipher suite TLS-ECDHE-RSA-WITH-RC4-128-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-ECDHE-RSA-WITH-3DES-EDE-CBC-SHA              &lt;br /&gt;
| Cipher suite TLS-ECDHE-RSA-WITH-3DES-EDE-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-DSS-WITH-3DES-EDE-CBC-SHA                &lt;br /&gt;
| Cipher suite TLS-DHE-DSS-WITH-3DES-EDE-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-RSA-WITH-3DES-EDE-CBC-SHA                    &lt;br /&gt;
| Cipher suite TLS-RSA-WITH-3DES-EDE-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-RSA-WITH-RC4-128-MD5                         &lt;br /&gt;
| Cipher suite TLS-RSA-WITH-RC4-128-MD5. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-RSA-WITH-RC4-128-SHA                         &lt;br /&gt;
| Cipher suite TLS-RSA-WITH-RC4-128-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-RSA-WITH-DES-CBC-SHA                     &lt;br /&gt;
| Cipher suite TLS-DHE-RSA-WITH-DES-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-DSS-WITH-DES-CBC-SHA                     &lt;br /&gt;
| Cipher suite TLS-DHE-DSS-WITH-DES-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-RSA-WITH-DES-CBC-SHA                         &lt;br /&gt;
| Cipher suite TLS-RSA-WITH-DES-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Load Balancing ==&lt;br /&gt;
== SSL-VPN ==&lt;br /&gt;
=== Was versteht man beim SSL-VPN unter einem Split-Tunnel?===&lt;br /&gt;
[[file:tipp.png|50px|link=]]&lt;br /&gt;
&lt;br /&gt;
Über die Option Split-Tunneling kann auf dem Client gesteuert werden, wie der Traffic ausserhalb des lokalen Netzwerkes gesteuert wird. Einfach gesagt, wohin geht der Internet-Traffic und der Traffic der Remote-Seite, welche ich erreichen will.&lt;br /&gt;
&lt;br /&gt;
Wenn die Split-Tunnel Option nicht aktiviert ist, bedeutet dies, dass sämtlicher Traffic, welcher nicht im lokalen Netzwerk ist, über den VPN-Tunnel zur FortiGate geht.&lt;br /&gt;
Dies gewährleistet, dass wenn man mit dem Office verbunden ist, sämtlicher Traffic analysiert und entsprechend verarbeitet werden kann. Der Firewall-Regel können UTM Features hinzugefügt werden, um eine höhere Sicherheit des gesamten Traffics zu gewährleisten. Damit auf dem Client das Internet funktioniert, muss zwingend auf der FortiGate eine Policy für das Internet erstellt werden.&lt;br /&gt;
Schematisch sieht das so aus:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Split-Tunnel deaktiviert:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
 [[File:Fortinet-2677.jpg|750px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
Wenn die Split-Tunnel Option eingeschalten ist, wird nur jener Traffic in den VPN-Tunnel gesendet, welcher geroutet wird. So wird der Internet Traffic über die Leitung des Clients direkt abgehandelt und die Netze, welche auf der Remote-Seite sind, werden über den VPN-Tunnel erreicht.&lt;br /&gt;
Schematisch sieht dies so aus:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Split-Tunnel aktiviert:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
 [[file:Fortinet-2678.jpg|750px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich beim SSL-VPN ein Bookmarker konfigurieren, welcher ein Verzeichnis mit dem Username enthält? === &lt;br /&gt;
&lt;br /&gt;
Es kann sein, dass ich einen Bookmaker im SSL-VPN zur Verfügung stellen möchte, welcher zum Beispiel auf ein persönliches Laufwerk des Users referenziert. Dies ist möglich, sofern das Verzeichnis gleich heisst wie der Username.&lt;br /&gt;
Damit dies funktioniert muss ich eine Variable benutzen. &lt;br /&gt;
Folgendermassen kann ich ein SMB/CIFS Laufwerk erreichen, welches einen Folder besitzt der auf den Username referenziert:&lt;br /&gt;
&lt;br /&gt;
Bookmaker : &amp;lt;IP-Destination&amp;gt;/&amp;lt;verzeichnis&amp;gt;&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
 [[file:Fortinet-2671.jpg|750px|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config vpn ssl web portal&lt;br /&gt;
# edit &amp;quot;full-access&amp;quot;&lt;br /&gt;
# config bookmark-group&lt;br /&gt;
# edit &amp;quot;gui-bookmarks&amp;quot;&lt;br /&gt;
# config bookmarks&lt;br /&gt;
# edit &amp;quot;%username% mit VPN SSO&amp;quot;&lt;br /&gt;
# set apptype smb&lt;br /&gt;
# set folder &amp;quot;192.168.1.2/data/users/%username%&amp;quot;&lt;br /&gt;
# set sso auto&lt;br /&gt;
# end&lt;br /&gt;
# end&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #f8e7ea;&amp;quot;| &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;[[File:achtung.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
Es ist darauf zu achten, dass die Variable %username% in Kleinbuchstaben geschrieben wird. Weiter ist es wichtig, dass für die Trennung der Verzeichnisse '''Slash /''' und nicht '''Backslash \''' verwendet werden.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''Ergebnis:'''&lt;br /&gt;
&lt;br /&gt;
 [[Datei:Fortinet-2672.jpg]]&lt;br /&gt;
&lt;br /&gt;
''Vielen Dank an Andi von Fortinet Schweiz für das testen''&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich beim SSL-VPN ein Bookmarker konfigurieren, dass dieser ein Zielsystem im Internet erreicht? ===&lt;br /&gt;
Wenn ich beim SSL-VPN Webportal Bookmarker konfiguriere, habe ich dich Möglichkeit, ein System in meinem Netz verfügbar zu machen. Jetzt möchte ich ein System über das Portal im Internet erreichen. Wie muss ich da vorgehen?&lt;br /&gt;
&lt;br /&gt;
Damit ich das System im Internet erreiche, brauche ich eine neue Firewall Regel:&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-1987.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
=== Wie muss SSL-VPN Bookmark konfiguriert werden, wenn der Zielserver nur über einen IPSec-Tunnel verfügbar ist? ===&lt;br /&gt;
'''Vorbemerkungen:'''&amp;lt;br /&amp;gt;&lt;br /&gt;
Ziel dieser Anleitung ist, eine Intranet Webseite, welche nur über einen IPSec Tunnel erreichbar sein soll, via ein Bookmark auf einem SSL-VPN Portal auf der Fortigate abzubilden.&lt;br /&gt;
&lt;br /&gt;
'''Ausgangslage:'''&amp;lt;br /&amp;gt;&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1200px;&amp;quot;&lt;br /&gt;
|- style=&amp;quot;vertical-align:top;&amp;quot;&lt;br /&gt;
| style=&amp;quot;vertical-align:top; width:870px;&amp;quot; | Zielarchitektur&lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; | Verwendete Geräte&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; |&lt;br /&gt;
[[file:Fortinet-2232.png|link=]]&lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; |&lt;br /&gt;
* Fortigate 60E Beta3&lt;br /&gt;
|}&lt;br /&gt;
'''Annahmen:'''&amp;lt;br /&amp;gt;&lt;br /&gt;
Die folgende Anleitung basiert auf folgenden Voraussetzungen:&lt;br /&gt;
* Die Fortigate Firewall ist vollständig konfiguriert, hat Zugriff aufs Internet, LAN -&amp;gt; WAN Kommunikation ist bereits etabliert.&lt;br /&gt;
* Der IPSec Tunnel zwischen der Fortigate und dem Drittprodukt, hinter welchem sich der zu publizierende Webserver (in diesem Fall 172.16.1.10) befindet, wurde bereits erfolgreich etabliert, so dass eine Kommunikation zwischen den lokalen Clients (192.168.10.0/24) und  den Remote Clients (172.16.1.0/24) möglich ist.&lt;br /&gt;
'''1. Erstellung SSL VPN Portal'''&amp;lt;br /&amp;gt;&lt;br /&gt;
Um das SSL VPN Portal zu erstellen, gehe auf der Weboberfläche unter ''VPN -&amp;gt; SSL-VPN Portals'' und erstelle  mit ''Create New'' ein neues SSL VPN Portal:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1200px;&amp;quot;&lt;br /&gt;
| style=&amp;quot;vertical-align:top; width:600px;&amp;quot; |&lt;br /&gt;
[[file:Fortinet-2233.png|link=]] &lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; |&lt;br /&gt;
# Definiere hier einen Namen für das Portal&lt;br /&gt;
# Deaktiviere den Schieberegeler &lt;br /&gt;
# Aktiviere den Schieberegler bei &amp;quot;Enable Web Mode&amp;quot;&lt;br /&gt;
# Erstelle unter &amp;quot;Predefined Bookmarks&amp;quot; ein Bookmark vom Typ HTTP/HTTPS mit einem aussagekräftigen Namen. Als Location wähle die URL der Applikation, mit welcher das Bookmark aufgerufen werden können soll.&lt;br /&gt;
&lt;br /&gt;
Mit einem Klick auf Ok wird dieses Portal abgespeichert.&lt;br /&gt;
|}&lt;br /&gt;
'''2. Konfiguration der SSL VPN Einstellungen'''&amp;lt;br /&amp;gt;&lt;br /&gt;
Im nächsten Schritt wird definiert auf welchem Interface und auf welchem Port das User Portal überhaupt erreichbar sein sollen. Wir definieren welche Gruppen und Benutzer auf das Portal Zugriff haben sollen, und wir verknüpfen das in Schritt 1 erstellte Portal mit dem Default Portal. Wähle dazu den Menüpunkt ''VPN -&amp;gt; SSL-VPN Settings'':&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1200px;&amp;quot;&lt;br /&gt;
| style=&amp;quot;vertical-align:top; width:600px;&amp;quot; |&lt;br /&gt;
[[file:Fortinet-2234.png|link=]] &lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; |&lt;br /&gt;
# Listen on Interface: Hier wählen wir das WAN Innterface&lt;br /&gt;
# Listen on Port: Hier muss ein freier Port gewählt werden, welcher auf diesem Interface noch nicht anderweitig durch ein VIP Objekt, NAT oder einen sonstigen lokalen Service in Verwendung ist.&lt;br /&gt;
# Wenn das Portal überall vom Internet zugänglich sein soll, wähle hier ''Allow access from any host''&lt;br /&gt;
# Definiere unter ''Authentication / Portal Mapping'' dass das soeben erstellte Portal unter dem Default Realm zugänglich sein soll. Hier können ausserdem Einschränkungen gemacht werden, für welche Benutzer/Gruppen dieses Portal zur Verfügung stehen soll.&lt;br /&gt;
&lt;br /&gt;
Mit einem Apply werden die gewählten Einstellungen gespeichert.&lt;br /&gt;
|}&lt;br /&gt;
Somit haben wir die nötigen Einstellungen für das SSL VPN Portal vorgenommen.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''3. Erstellung des IP Pools'''&amp;lt;br /&amp;gt;&lt;br /&gt;
Damit nun das SSL VPN Portal in der Lage ist, mit diesem Webserver zu kommunizieren benötigt es eine Firewall Regel, welche dies der Firewall erlaubt. Für diese Firewallregel benötigen wir einen IP Pool, damit die Source IP des Requests der Firewall dementsprechend angepasst wird. Diesen IP-Pool erstellen wir unter ''Policies &amp;amp; Objects -&amp;gt; IP Pools -&amp;gt; Create new''&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1200px;&amp;quot;&lt;br /&gt;
| style=&amp;quot;vertical-align:top; width:600px;&amp;quot; |&lt;br /&gt;
[[file:Fortinet-2236.png|link=]] &lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; | &lt;br /&gt;
# Type: Overload&lt;br /&gt;
# External IP Range: Hier wählen wir eine IP welche gemäss IPSec-Phase-2-Konfiguration sich im Bereich der lokalen, zugelassenen Addressen befindet.&lt;br /&gt;
&lt;br /&gt;
Mittels Apply wird abgespeichert.&lt;br /&gt;
|}&lt;br /&gt;
'''4. Firewall Regel'''&amp;lt;br /&amp;gt;&lt;br /&gt;
Zum Schluss wird noch die Firewall Regel erstellt, welche benötigt wird, damit eine Kommunikation zwischen dem Portal und dem Webserver erlaubt wird: ''Policy &amp;amp; Objects -&amp;gt; IPv4 Policy -&amp;gt; Create new''&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1200px;&amp;quot;&lt;br /&gt;
| style=&amp;quot;vertical-align:top; width:600px;&amp;quot; |&lt;br /&gt;
[[file:Fortinet-2235.png|link=]] &lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; |&lt;br /&gt;
# Incoming Interface: Wähle hier das entsprechende SSL VPN Tunnel Interface&lt;br /&gt;
# Outgoing Interface: Wähle hier das Interface des IPSec Tunnels&lt;br /&gt;
# Source: Wähle hier mindestens ein Netzwerk + ein Benutzerobjekt welches erlaubt werden soll&lt;br /&gt;
# Destination: Wähle hier all, oder schränke den IP-Bereich auf den zu erreichenden Webserver ein&lt;br /&gt;
# NAT: Schalte hier das NAT ein&lt;br /&gt;
# IP Pool Configuration: Wähle hier ''Use Dynamic IP Pool'' und wähle hier das IP-Pool Objekt, welches im vorherigen Schritt erstellt wurde.&lt;br /&gt;
# Aktiviere den Regler bei Enable this Policy&lt;br /&gt;
&lt;br /&gt;
Mittels OK wird die Firewall Regel gespeichert.&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''Ergebnis'''&amp;lt;br /&amp;gt;&lt;br /&gt;
Ein Berechtigter Benutzer ist nun in der Lage über die externe IP der Firewall auf das Userportal zuzugreifen. Auf diesem User Portal hat er ein Bookmark, welches wiederum auf einen Webserver zeigt, der nur via IPSec zugänglich ist. Mit einem Klick auf das Bookmark kann der User nun auf diesen Webserver zugreifen:&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-2237.png|link=]]&lt;br /&gt;
&lt;br /&gt;
=== Wieso wird beim SSL-VPN im Webmodus viel Memory und CPU Leistung verbraucht? ===&lt;br /&gt;
&lt;br /&gt;
Wir schauen uns an wieso im SSL-VPN Webmodus viele CPU Zyklen oder eine hohe Memory-Auslastung anfällt:&lt;br /&gt;
&lt;br /&gt;
Bei der Verwendung von SSL-VPN im Web-Modus wird erwartet, dass viele CPU- und Speicherressourcen zugeteilt werden.&lt;br /&gt;
Der SSL-VPN-Webmodus wurde als kurzfristige Ausweichlösung für den Fall konzipiert, dass der SSL-VPN-Tunnelmodus nicht verwendet werden kann.&lt;br /&gt;
&lt;br /&gt;
Eine hohe Ressourcenzuweisung erfolgt aufgrund des '''&amp;quot;guacd&amp;quot;-Prozesses''', welcher die konfigurierten Protokolle (zum Beispiel RDP oder HTTPS) in einen HTML5-Stream parsen muss, um sie dem Client zu präsentieren. &lt;br /&gt;
Dieser Prozess der Konvertierung anderer Protokolle in Bilder ist sehr ressourcenintensiv in Bezug auf CPU und Memory. &lt;br /&gt;
&lt;br /&gt;
Die Leistung des guacd-Prozesses kann man mit verschiedenen Befehlen beobachten:&lt;br /&gt;
* &amp;lt;code&amp;gt; diagnose sys top&amp;lt;/code&amp;gt;&lt;br /&gt;
* &amp;lt;code&amp;gt; diagnose sys top-summary&amp;lt;/code&amp;gt;&lt;br /&gt;
Mit diesen Befehlen, welche eine Auflistung aktiver Prozesse zeigen, erkennt man, dass die '''guacd-Prozesse''' sehr viel CPU oder Memory verbrauchen.&lt;br /&gt;
&lt;br /&gt;
Schauen wir uns dass in einem Beispiel an:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1000px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Beispiel basiert auf einer FortiGate-300E FortiOS v6.2.3, build1066,191218 (GA)&lt;br /&gt;
&lt;br /&gt;
Wenn wir den folgenden Output anschauen, können wir sehen, dass der gesammte Speicherverbrauch zum Zeitpunkt der Datenerfassung bei etwa 85% liegt: &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
Memory: 8172056k total, 7010740k used (85.8%), 950196k free (11.6%), 211120k freeable (2.6%) &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Der Speicher an dieser Stelle ist hauptsächlich für den aktiven Prozess reserviert (5,4 von 8 GB). &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose hardware sysinfo Memory&lt;br /&gt;
&lt;br /&gt;
MemTotal:        8172056 kB&lt;br /&gt;
MemFree:          951164 kB&lt;br /&gt;
Buffers:            2204 kB&lt;br /&gt;
Cached:           594892 kB&lt;br /&gt;
SwapCached:            0 kB&lt;br /&gt;
Active:          5561348 kB&lt;br /&gt;
&lt;br /&gt;
MemTotal: 8172056 kB 7980 MB &lt;br /&gt;
MemFree: 949948 kB 927 MB &lt;br /&gt;
Cached: 594636 kB 580 MB &lt;br /&gt;
Active: 5564144 kB 5433 MB &amp;lt;--- guacd Prozess und andere Userland Prozesse wie UTM Features &lt;br /&gt;
Inactive: 273572 kB 267 MB &lt;br /&gt;
Shmem: 337036 kB 329 MB &lt;br /&gt;
Slab: 423044 kB 413 MB &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Wenn wir uns die aktiven Prozesse ansehen, wird der meiste Speicher durch die Menge der laufenden guacd-Prozesse verbraucht. &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose sys top&lt;br /&gt;
Run Time:  23 days, 21 hours and 51 minutes&lt;br /&gt;
28U, 0N, 20S, 36I, 0WA, 0HI, 16SI, 0ST; 7980T, 881F&lt;br /&gt;
         sslvpnd    23061      R      93.0     5.3&lt;br /&gt;
           guacd    30982      R      47.0     0.9&lt;br /&gt;
           guacd    30909      R      45.0     1.1&lt;br /&gt;
         sslvpnd    23060      R      28.0     5.3&lt;br /&gt;
         sslvpnd    23062      R      21.0     5.3&lt;br /&gt;
       ipsengine    16797      S &amp;lt;     5.0     2.1&lt;br /&gt;
       ipsengine    16795      S &amp;lt;     4.0     2.2&lt;br /&gt;
       ipsengine    16796      S &amp;lt;     3.0     2.1&lt;br /&gt;
           guacd    30006      S       1.0     1.1&lt;br /&gt;
           guacd    30139      S       1.0     1.1&lt;br /&gt;
         miglogd      245      S       1.0     0.5&lt;br /&gt;
           guacd    30884      S       1.0     0.4&lt;br /&gt;
          httpsd    30908      S       1.0     0.3&lt;br /&gt;
           authd      255      S       1.0     0.2&lt;br /&gt;
       ipshelper    16794      S &amp;lt;     0.0     3.0&lt;br /&gt;
           guacd    30315      S       0.0     1.1&lt;br /&gt;
           guacd    30127      S       0.0     1.1&lt;br /&gt;
           guacd    30115      S       0.0     1.1&lt;br /&gt;
         updated      204      S       0.0     1.1&lt;br /&gt;
           guacd    30023      S       0.0     1.1&lt;br /&gt;
           guacd    30724      S       0.0     1.1&lt;br /&gt;
           guacd    30078      S       0.0     1.1&lt;br /&gt;
           guacd    30298      S       0.0     1.1&lt;br /&gt;
           guacd    30260      S       0.0     1.1&lt;br /&gt;
           guacd    30672      S       0.0     1.1&lt;br /&gt;
           guacd    30218      S       0.0     1.1&lt;br /&gt;
           guacd    30179      S       0.0     1.1&lt;br /&gt;
           guacd    30039      S       0.0     1.1&lt;br /&gt;
           guacd    30568      S       0.0     1.1&lt;br /&gt;
           guacd    30177      S       0.0     1.1&lt;br /&gt;
           guacd    30351      S       0.0     1.1&lt;br /&gt;
           guacd    30380      S       0.0     1.1&lt;br /&gt;
           guacd    30355      S       0.0     1.1&lt;br /&gt;
           guacd    30331      S       0.0     1.1&lt;br /&gt;
           guacd    30128      S       0.0     1.0&lt;br /&gt;
           guacd    30259      S       0.0     1.0&lt;br /&gt;
           guacd    30300      S       0.0     1.0&lt;br /&gt;
           guacd    30229      S       0.0     1.0&lt;br /&gt;
           guacd    30040      S       0.0     1.0&lt;br /&gt;
           guacd    30936      S       0.0     1.0&lt;br /&gt;
           guacd    30545      S       0.0     1.0&lt;br /&gt;
           guacd    30053      S       0.0     1.0&lt;br /&gt;
           guacd    30444      S       0.0     1.0&lt;br /&gt;
           guacd    30592      S       0.0     1.0&lt;br /&gt;
           guacd    30940      S       0.0     1.0&lt;br /&gt;
... &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Jeder Prozess weist standardmässig etwa 30 - 90 MB zu und unter Last bis gar zu 150 MB oder mehr.&lt;br /&gt;
Wenn der Prozess unter Last steht wird grob geschätzt jedem Benutzer im SSL-VPN Webmodus etwa 100 MB Speicher zugewiesen.&lt;br /&gt;
Diese Nutzung hängt vom Datentraffic, den zu verarbeiteten Protokolltypen, der Bildschirmauflösung des Clients und so weiter ab.&lt;br /&gt;
&lt;br /&gt;
Wenn man sich diese guacd-Prozesse genauer ansieht, stellt man fest, dass jeder einzelne Prozess etwa 30 - 120 MB zur Verfügung stellt. &lt;br /&gt;
Die obere Ausgabe zeigt, dass jeder Prozess ca. 1 % zuweist, so dass dies etwa 80 MB beträgt. &lt;br /&gt;
&lt;br /&gt;
Die Anzahl von maximalen SSL-VPN Benutzer kann abhängig von der gesamten Memory Kapazität von der Fortigate variieren.&lt;br /&gt;
Mann kann in etwa folgendes berechnen:&lt;br /&gt;
Wenn jeder Kunde nur minimale Ressourcen von 50MB verwenden würde, und das System würde keinen weiteren Speicher zuweisen, &lt;br /&gt;
dann gibt es immer noch eine Begrenzung der Gesammtzahl der SSL-VPN-Clients auf der FortiGate mit insgesamt 8000 MB Memory. &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #f8e7ea;&amp;quot;| &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;[[File:achtung.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
'''Wichtig zu wissen:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Es handelst sich hier nicht um ein Speicherleck, sondern dieses Verhalten wird so erwartet. Die guacd-Prozesse benötigen lediglich Ressourcen, um den Datentraffic zu parsen und in HTML5 zu konvertieren.&lt;br /&gt;
Daher sollte der Web-Modus wirklich nur als Workaround benutzt werden und wann immer möglich mit dem Tunnel Modus gearbeitet werden.&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Der SSL-VPN-Webmodus wurde als Ausweichlösung für den Fall konzipiert, wenn man den Tunnelmodus nicht verwenden kann (z.Bsp Zugang von einem öffentlichen WiFi oder Hotels usw.)&lt;br /&gt;
&lt;br /&gt;
Aufgrund der erforderlichen Ressourcen sollte er nicht in grossem Umfang eingesetzt werden, sondern eher dazu dienen, Clients kurzfristig schnell zum laufen zu bringen. &lt;br /&gt;
Auf lange Sicht sollten diese SSL-Clients so konfiguriert werden, dass sie den SSL-VPN-Tunnelmodus verwenden. &lt;br /&gt;
Man kann den WebModus zum Beispiel dafür benutzen, dass der FortiClient über den SSL-VPN-Webmodus heruntergeladen wird: &lt;br /&gt;
&lt;br /&gt;
'''Lösungen zur Vermeidung einer hohen CPU- oder Memoryauslastung: '''&lt;br /&gt;
* Tunnel Modus verwenden&lt;br /&gt;
* Im Webmodus Anzahl User so weit wie möglich begrenzen!&lt;br /&gt;
&lt;br /&gt;
Aufgrund der erforderlichen Ressourcen wird diese Funktion nicht in grossem Umfang oder langfristig genutzt.&lt;br /&gt;
Langfristig sind diese SSL-Clients so konfiguriert, dass sie den SSL-VPN-Tunnelmodus verwenden. &lt;br /&gt;
Beispielsweise können Remote-Benutzer den FortiClient über den SSL-VPN-Webmodus herunterladen und sich dann über den SSL-VPN-Tunnelmodus verbinden.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #DE8A2E;&amp;quot;| &amp;lt;span&amp;gt;[[File:tipp.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #ffe29b&amp;quot;|&lt;br /&gt;
'''Hinweis:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Es ist geplant, diese Designeinschränkung in zukünftigen FortiOS Versionen zu verbessern. (Stand 25.3.2020)  &amp;lt;br&amp;gt;&lt;br /&gt;
''Referenz: https://kb.fortinet.com/kb/documentLink.do?externalID=FD48014''&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== IPSec VPN ==&lt;br /&gt;
=== Wie konfiguriere ich eine Site-to-Site IPSec VPN Verbindung von Grund auf? ===&lt;br /&gt;
&lt;br /&gt;
''' ARTIKEL NOCH IN BEARBEITUNG und nicht VOLLSTÄNDIG''' &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''Ausgangslage'''&lt;br /&gt;
&lt;br /&gt;
Wir wollen ein Site-to-Site VPN aufbauen von der Seite A zur Seite B. Nachfolgenden der Netzplan und die Parameter um den VPN Tunnel zu bilden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;vertical-align:top;&amp;quot;&lt;br /&gt;
! &lt;br /&gt;
! scope=&amp;quot;col&amp;quot; style=background:#00b050| Seite A&lt;br /&gt;
! scope=&amp;quot;col&amp;quot; style=background:#ffff00| Seite B&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Netzplan''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;|[[File:Fortinet-2559.jpg|550px|link=]]&lt;br /&gt;
|-&lt;br /&gt;
| '''Lokal Netzwerk''' &lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|192.168.2.0/24&lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|172.16.16.0/24&lt;br /&gt;
|-&lt;br /&gt;
| '''Public IP''' &lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|198.18.0.4&lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|198.18.0.5&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Authentication''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;| &lt;br /&gt;
Pre-shared Key definieren&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Phase 1 Proposal''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;|  &lt;br /&gt;
Alogrithms: AES256-SHA256 DH-Group 14&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Phase 2 Proposal''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;|&lt;br /&gt;
Alogrithms: AES256-SHA512 / PFS-DH-Group 14&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
''' Schritt 1 - IPSec Tunnel konfigurieren'''&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
# Gehe auf das Menu ''VPN -&amp;gt; IPsec Tunnel-&amp;gt;[[file:createnew.jpg|link=]]&lt;br /&gt;
# Name des Tunnels eingeben. Dieser Name wird zugleich der Name des vpn Subinterfaces sein, welches sich dann beim ausgehenden Interface bildet. Daher sollte der Name gut gewählt werden, damit die Übersicht gewährleistet wird. Achtung!!! Der Name kann nachträglich nicht mehr angepasst werden.&lt;br /&gt;
# Um den VPN Wizard zu beenden bei ''Template Type'' auf ''Custom'' wählen&lt;br /&gt;
# mit ''Next'' zum nächsten Schritt &lt;br /&gt;
 [[File:Fortinet-2545.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Network:'''&amp;lt;br&amp;gt;&lt;br /&gt;
# RemoteGateway auswählen (''Static IP Address'' , ''Dialup User'' oder ''Dynamic DNS'') Für unser Beispiel brauchen wir ''Static IP Address''.&lt;br /&gt;
# Die IP Adresse des Remote VPN Gateways angeben, über welchen wir die VPN Verbindung aufbauen wollen. In unserem Fall 198.18.0.5.&lt;br /&gt;
# Das ausgehende Interface wählen, auf welchem der Tunnel zum Default Gateway zeigt (meistens ein WAN Interface). &lt;br /&gt;
# NAT Traversal (NAT-Optionen wählen)&lt;br /&gt;
# DPD konfigurieren &lt;br /&gt;
 [[File:Fortinet-2546.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Authentication''' &amp;lt;br&amp;gt;&lt;br /&gt;
# Wahlweise kann mit einem Preshared Key oder Zertifikaten gearbeitet werden. Bei Zertifikaten ist zu beachten, dass diese gültig, und das Datum noch nicht abgelaufen ist. In unserem Beispiel benutzen wir die Methode Pr-Shared Key.&lt;br /&gt;
# Pre-Shared Key definieren und mit der Remote Seite abgleichen. Es muss auf beiden Seiten exakt der gleiche komplexe Schlüssel verwendet werden.&lt;br /&gt;
# IKE Methode wählen. Die FortiGate unterstützt die Methode IKEv1 und IKEv2. Für unser Beispiel wählen wir IKEv2&lt;br /&gt;
 [[File:Fortinet-2547.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Phase 1 Proposal'''&amp;lt;br&amp;gt;&lt;br /&gt;
# Encryption wählen. Wir wählen AES256&lt;br /&gt;
# Authentication wählen. Wir benutzen AES256&lt;br /&gt;
# Für die temporäre Verschlüsselung mittels der effektiven Key ausgetauscht werden soll, benutzen wir die Diffie-Hellmann Group Methode. Für unser Beispiel wählen wir die DH-Group 14.&lt;br /&gt;
# Die Key Lifetime, welche in Sekunden angegeben ist, belassen wir so. Achtung!!! Wenn auf einem Gerät eines Drittanbieters ein VPN aufgebaut wird, muss dieser Parameter oft angepasst werden:&lt;br /&gt;
 [[File:Fortinet-2548.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Phase 2 konfigurieren'''&lt;br /&gt;
# Es können mehrere Selektoren pro Phase 1 definiert werden. Wichtig ist, dass auf beiden VPN-Gateway die Selektoren identisch sind. Definiere einen Namen pro Selektor und konfiguriere das Lokale- und das Remote-Subnetz welches dann die Encryption Domäne bildet. In unserem Beispiel wählen wir ''Local Address 192.168.2.0/24'' und ''Remote Address 172.16.16.0/24''&lt;br /&gt;
# über ''Advanced'' kann man die Phase 2 Proposal per Selektor definiert werden&lt;br /&gt;
# Encryption wählen. Wir nutzen AES256&lt;br /&gt;
# Authentication definieren. Wir wählen SHA512&lt;br /&gt;
# ''Enable Replay Detection'' einschalten. IPsec-Tunnel können für Replay-Angriffe anfällig sein. Die Replay Detection ermöglicht es der FortiGate alle IPsec-Pakete zu überprüfen, um festzustellen, ob sie bereits empfangen wurden. Wenn ''encrypted paket'' deaktiviert ist, werden die Pakete von der FortiGate verworfen&lt;br /&gt;
# ''Perfect Forward Secrecy'' einschalten. Standardmässig werden die Phase 2-Schlüssel von dem in Phase 1 erstellten Sessionkey abgeleitet. Perfect Forward Secrecy (PFS) erzwingt einen neuen Diffie-Hellman-Austausch, wenn der Tunnel beginnt und wenn die Key-Life der Phase 2 abläuft, wobei jedes Mal ein neuer Schlüssel generiert wird. Dieser Austausch stellt sicher, dass die in Phase 2 erstellten Schlüsseln unabhängig von den Schlüsseln der Phase 1 oder anderen Schlüsseln sind, die in Phase 2 automatisch erzeugt werden. &lt;br /&gt;
 [[File:Fortinet-2549.jpg|link=]]&amp;lt;br&amp;gt;&lt;br /&gt;
 [[File:Fortinet-2550.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Phase 2 konfigurieren'''&lt;br /&gt;
# Es können mehrere Selektoren pro Phase 1 definiert werden. Wichtig ist, dass auf beiden VPN-Gateways die Selektoren identisch sind. Definiere einen Namen per Selektor und konfiguriere das Lokale- und das Remote-Subnetz welches dann die Encryption Domäne bildet. In unserem Beispiel wählen wir ''Local Address 192.168.2.0/24'' und ''Remote Address 172.16.16.0/24''&lt;br /&gt;
# über ''Advanced'' kann man die Phase 2 Proposal pro Selektor definieren&lt;br /&gt;
# Encryption wählen. Wir benutzen AES256&lt;br /&gt;
# Authentication definieren. Wir wählen SHA512&lt;br /&gt;
# ''Enable Replay Detection'' einschalten. IPsec-Tunnel können für Replay-Angriffe anfällig sein. Die Replay Detection ermöglicht es der FortiGate alle IPsec-Pakete zu überprüfen, um festzustellen, ob sie bereits empfangen wurden. Wenn &amp;quot;encrypted paket&amp;quot; disabled sind, werden sie von der FortiGate verworfen. &lt;br /&gt;
# Perfect Forward Secrecy einschalten. Standardmässig werden die Phase 2-Schlüssel von dem in Phase 1 erstellten Sessionkeys abgeleitet. Perfect Forward Secrecy (PFS) erzwingt einen neuen Diffie-Hellman-Austausch, wenn der Tunnel beginnt und wenn die Key-Life der Phase 2 abläuft, wodurch jedes Mal ein neuer Schlüssel generiert wird. Dieser Austausch stellt sicher, dass die in Phase 2 erstellten Schlüsseln unabhängig von den Schlüsseln der Phase 1 oder anderen Schlüsseln sind, die in Phase 2 automatisch erzeugt werden. &lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
''' Schritt 2 - Routen konfigurieren'''&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Damit die FortiGate die Remote Netze für den VPN Tunnel kennt, muss eine Route auf das Tunnel Interface eingerichtet werden. Die Route kann folgendermassen konfiguriert werden:&lt;br /&gt;
# Menu ''Network -&amp;gt; Static Routes -&amp;gt; [[File:createnew.jpg|link=]] &lt;br /&gt;
# Bei ''Destination'' muss 'Subnet'' gewählt werden&lt;br /&gt;
# Das Remote-Netz (in unserem Fall 172.16.16.0/24) eingeben&lt;br /&gt;
# Interface ist das Tunnel Interface (dieses Interface wird automatisch angelegt, sobald der IPSec Tunnel konfiguriert wird). In unserem Fall heisst das Interface ''vpn_to_SiteB''&lt;br /&gt;
# Administrative Distanz kann auf 10 blassen werden&lt;br /&gt;
# Kommentare schaffen Klarheit&lt;br /&gt;
# mit OK wird die statische Route eingerichtet&lt;br /&gt;
 [[File:Fortinet-2551.jpg|550px|link=]]&lt;br /&gt;
&lt;br /&gt;
Jetzt muss noch die Blackhole Route eingerichtet werden. Was eine Blackhole Route ist, kann hier entnommen werden:&lt;br /&gt;
&lt;br /&gt;
[[FortiGate:FAQ#Was_ist_eine_Blackhole-Route.3F|Was ist eine Blackhole-Route?]]&lt;br /&gt;
&lt;br /&gt;
# Remote Netz eintragen&lt;br /&gt;
# Interface ''Blackhole'' auswählen&lt;br /&gt;
# die Distanz muss höher sein, als die der regulären Route. Wir empfehlen den Wert 254&lt;br /&gt;
# Kommentare schaffen Klarheit&lt;br /&gt;
# mit OK wird die Route eingerichtet&lt;br /&gt;
 [[File:Fortinet-2542.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
Nun sollten beide Routen in der Übersicht zu sehen sein:&lt;br /&gt;
 [[File:Fortinet-2552.jpg|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
''' Schritt 3 - Policy einrichten'''&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGUI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Damit der Traffic durch den VPN-Tunnel fliesst, muss mindestens in eine Richtung eine Firewall Regel konfiguriert werden. Dabei wird das Tunnel Interface und das Interface für den lokalen Traffic untereinander freigeschalten:&lt;br /&gt;
&lt;br /&gt;
# Menu ''Policy &amp;amp; Objects -&amp;gt; IPv4 Policy -&amp;gt; [[File:createnew.jpg|link=]]&lt;br /&gt;
# Für eingehenden Traffic von der Remote Seite zur lokalen Seite muss als Source das VPN Interface gewählt werden und als Destination das interne Interface&lt;br /&gt;
# ''Source Adresse'' ist das Remote Netz der Seite B&lt;br /&gt;
# ''Destination Netz'' ist das zu erreichende Netz auf der lokalen Seite&lt;br /&gt;
# bei Bedarf können die Services eingeschränkt werden&lt;br /&gt;
# NAT-Option deaktivieren&lt;br /&gt;
# UTM Feature bei Bedarf aktivieren&lt;br /&gt;
# mit OK wird die Regel erstellt&lt;br /&gt;
 [[File:Fortinet-2553.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
Damit der Traffic von beiden Seiten her funktioniert, muss noch eine zweite Policy eingerichtet werden. Diese kann analog der ersten Policy eingerichtet werden. Einfach das Source- und Destination-Interfaces und Adressobjekte tauschen. Alternativ kann auch die neu eingerichtete Policy mittels Rechtsklick angewählt werden und im Dropdown Menu ''Clone Reverse'' gewählt werden.&lt;br /&gt;
 [[File:Fortinet-2554.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
In der Policy muss jetzt dennoch was kleines konfiguriert werden:&lt;br /&gt;
# Feld für den Policy Namen definieren&lt;br /&gt;
# Die Policy muss aktiviert werden&lt;br /&gt;
# mit OK wird die Reverse Policy eingerichtet&lt;br /&gt;
 [[File:Fortinet-2555.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
Es wird empfohlen die Policies für Site-to-Site VPN im Regelwerk oben anzuordnen.&lt;br /&gt;
 [[File:Fortinet-2556.jpg|750px|link=]]&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Datei:Fortinet-2557.jpg]]&lt;br /&gt;
&lt;br /&gt;
[[Datei:Fortinet-2558.jpg]]&lt;br /&gt;
&lt;br /&gt;
=== IPSEC Phase 1 - Was versteht man unter Deat peer detection?===&lt;br /&gt;
&lt;br /&gt;
Manchmal kann es infolge von Routing- oder anderen Netzwerk-Problemen zu einem Ausfall der Kommunikationsverbindung zwischen einer FortiGate- und einem VPN-Peer oder VPN-Client kommen.&lt;br /&gt;
&lt;br /&gt;
Pakete können verloren gehen, wenn die Verbindung allein durch eine Zeit-Überschreitung unterbrochen wird. &lt;br /&gt;
&lt;br /&gt;
Die FortiGate hat einen Mechanismus Namens '''D'''ead '''P'''eer '''D'''etection (DPD), &lt;br /&gt;
der auch als Gateway-Erkennung oder Ping-Server bezeichnet wird. &lt;br /&gt;
&lt;br /&gt;
Diese Funktion ist ist verantwortlich, dass in eine solche Situation verhindert wird und IKE-Verhandlungen automatisch wieder aufgenommen werden, bevor die Verbindung unterbrochen wird: Die aktiven Phase-1-Sicherheitsverbindungen werden abgefangen und neu verhandelt (neu verschlüsselt), bevor der Phase-1-Verschlüsselungsschlüssel abläuft.&lt;br /&gt;
&lt;br /&gt;
'''DPD Parameter:'''&amp;lt;br&amp;gt;&lt;br /&gt;
''Disable:'' Deaktivieren: Dead Peer-Erkennung deaktivieren.&amp;lt;br&amp;gt;&lt;br /&gt;
''On-idle:'' Dead-Peer-Erkennung auslösen, wenn IPsec inaktiv ist.&amp;lt;br&amp;gt;&lt;br /&gt;
''On-demand:'' Löst Dead Peer Detection aus, wenn IPsec-Verkehr gesendet, aber keine Antwort vom Peer empfangen wird.&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''DPD-RETRYINTERVAL:''' Zeitspanne des Intervalls in Sekunden, nach dem eine Neuverbindung mittels DPD versucht wird.&lt;br /&gt;
&lt;br /&gt;
'''DPD-RETRYCOUNT:''' Länge des Intervalls in Sekunden wie oft DPD erneut versucht wird.&lt;br /&gt;
&lt;br /&gt;
Mit den Standardeinstellungen wird der DPD alle 20 Sekunden dreimal versucht. Insgesamt wird der Tunnel nach einer Minute ohne DPD-Rückmeldung abgebrochen.&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2813.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
Wenn auf einem Einwahlserver eine Vielzahl von VPN-Verbindungen im Leerlauf sind, könnte sich der erhöhte DPD-Austausch negativ auf die Leistung / Auslastung des IKE-Prozesses auswirken.&lt;br /&gt;
Aus diesem Grund steht in der CLI eine Option zur Verfügung, DPD passiv in einem Modus namens &amp;quot;on-demand&amp;quot; zu versenden.&lt;br /&gt;
- Wenn kein Datenverkehr stattfindet, und der letzte DPD-ACK empfangen wurde, versendet das IKE keine weiteren DPDs in regelmäßigen Abständen.&lt;br /&gt;
- IKE sendet nur dann DPDs aus, wenn es ausgehende Pakete zu versenden gibt, aber seitdem keine eingehenden Pakete empfangen wurden.&lt;br /&gt;
&lt;br /&gt;
=== IPSEC Phase 2 - Was bedeutet die Option Auto-Negotiate? ===&lt;br /&gt;
[[file:tipp.png|50px|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Ausgangslage:''' &amp;lt;br&amp;gt;&lt;br /&gt;
Ein IPSec-VPN erzeugt eine verschlüsselte Sicherheitsassoziation (SA) zwischen zwei Peers. &lt;br /&gt;
Dies geschieht in zwei Phasen. Standardmässig wird die SA der Phase 2 erst dann ausgehandelt, &lt;br /&gt;
wenn ein Peer versucht Daten zu senden. &lt;br /&gt;
&lt;br /&gt;
'''Funktion:''' &amp;lt;br&amp;gt;&lt;br /&gt;
Wenn die auto-negotiate Funktion aktiviert ist, wird die Verhandlung der SA der Phase 2 automatisch eingeleitet. Dabei wird dieser Vorgang alle fünf Sekunden wiederholt, bis die SA eingerichtet ist.&lt;br /&gt;
Die Auto-Negotiate-Funktion erkennt, ob der Tunnel jemals abreisst und versucht die SA wieder herzustellen. &lt;br /&gt;
Die Keepalive-Funktion ist jedoch eine bessere Möglichkeit den VPN aufrechtzuerhalten.&lt;br /&gt;
&lt;br /&gt;
'''Wann soll ich die Auto-Negotiate Funktion verwenden? ''' &amp;lt;br&amp;gt;&lt;br /&gt;
Man kann die auto-negotiate Funktion aktivieren, wenn auf einer Seite des VPN ein Einwahl-Peer ist. In dieser Konfiguration kann nur der Einwahl-Peer den Tunnel aufbauen, da der andere Peer die Gateway-Adresse der Einwahl-Peer nicht kennen kann. &lt;br /&gt;
Die Aktivierung von Auto-Negotiate beim Einwahl-Peer stellt sicher, dass der VPN-Tunnel für Benutzer hinter dem anderen Peer zur Einleitung von Datentraffic verfügbar ist.&lt;br /&gt;
&lt;br /&gt;
So konfiguriere ich die Auto-Negotiate Funktion:&amp;lt;br&amp;gt;&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Konfiguration über CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config vpn ipsec phase2&lt;br /&gt;
# edit [PHASE2_NAME]&lt;br /&gt;
# set auto-negotiate enable&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== IPSEC Phase 2 - Was bedeutet die Option Keepalive? ===&lt;br /&gt;
[[file:tipp.png|50px|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Ausgangslage:''' &amp;lt;br&amp;gt;&lt;br /&gt;
Die Sicherheitsassoziation (SA) der Phase 2 hat eine fixe Dauer. Wenn im VPN Traffic stattfindet, während die SA kurz vor dem Ablauf steht, wird eine neue SA ausgehandelt. So wechselt das VPN ohne Unterbruch zu einer neuen SA. &lt;br /&gt;
Wenn es kein Traffic gibt, läuft die SA aus, und der VPN-Tunnel wird unterbrochen.&lt;br /&gt;
&lt;br /&gt;
'''Funktion:''' &amp;lt;br&amp;gt;&lt;br /&gt;
Die Keepalive-Option stellt sicher, dass eine neue SA ausgehandelt wird, auch wenn kein Datentraffic vorhanden ist, so dass der VPN-Tunnel aufrecht erhalten bleibt.&lt;br /&gt;
&lt;br /&gt;
So konfiguriere ich die Keepalive Option in der Phase 2:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Konfiguration über CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config vpn ipsec phase2&lt;br /&gt;
# edit [PHASE2_NAME]&lt;br /&gt;
# set keepalive enable&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt; &lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''Kann ich sowohl Auto-Negotiate als auch Keepalive verwenden? '''&amp;lt;br&amp;gt;&lt;br /&gt;
Ja. Auto-Negotiate und Keepalive funktionieren sehr gut zusammen. ''Auto-Negotiate'' startet das VPN und ''Keepalive'' sorgt dafür dass der VPN-Tunnel aufrecht erhalten bleibt.&lt;br /&gt;
&lt;br /&gt;
=== Wie kann eine L2TP over IPSec Verbindung erstellt werden? ===&lt;br /&gt;
In den meisten Fällen ist eine Client2Side Verbindung mit anderen Technologien, wie beispielsweise dem FortiClient oder dem Cisco VPN Client, aus Performance- und Sicherheitsgründen zu bevorzugen. Bei einer C2S Verbindung via SSL oder IPSec besteht ausserdem die Möglichkeit, Split Tunneling zu konfigurieren. Bei einem L2TP VPN muss immer der gesamte Datenverkehr über den Tunnel gelenkt werden. Der Aufbau einer C2S Verbindung mit einer Fortigate ist jedoch dann sinnvoll, wenn es sich bei den Clientbetriebssystemen um ein Windows Betriebssystem handelt, auf welchem zwingend keine Software von Drittherstellern installiert werden darf. Eine L2TP IPSec Verbindung kann unter Windows nämlich mit den Ressourcen hergestellt werden.&lt;br /&gt;
&lt;br /&gt;
Unter FortiOS 6.0 kann ein L2TP over IPSec Client2Side Tunnel nur teilweise im GUI konfiguriert werden. &lt;br /&gt;
Da gewisse Konfigurationsschritte in der CLI vorgenommen werden müssen, basiert die folgende Anleitung vollumfänglich auf CLI-Befehlen.&lt;br /&gt;
&lt;br /&gt;
L2TP over IPSec basiert immer auf einer Benutzerauthentifizierung. Aus diesem Grund benötigen wir einen lokalen oder einen Remotebenutzer, welchem wir die entsprechenden Rechte zuweisen können.&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
	config user local&lt;br /&gt;
		edit &amp;quot;mytestuser&amp;quot;&lt;br /&gt;
			set type password&lt;br /&gt;
			set email-to &amp;quot;mytestuser@test.com&amp;quot;&lt;br /&gt;
			set passwd meinpasswort&lt;br /&gt;
		next&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Dieser Benutzer wiederum wird einer Gruppe zugewiesen, welche später für den L2TP Zugriff berechtigt wird.&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
	config user group&lt;br /&gt;
		edit &amp;quot;l2tpgroup&amp;quot;&lt;br /&gt;
			set member &amp;quot;mytestuser&amp;quot;&lt;br /&gt;
		next&lt;br /&gt;
	end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nun benötigt es einige L2TP-spezifische Einstellungen (nicht im GUI konfigurierbar). Mit SIP und EIP definieren wir den IP-Range der IP Adressen, welche für die L2TP Clients zur Verfügung stehen sollen. Ausserdem definieren wir hier die Benutzergruppe, welcher Zugriff via L2TP gewährt werden soll.&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
	config vpn l2tp&lt;br /&gt;
		set sip 10.20.100.1&lt;br /&gt;
		set eip 10.20.100.254&lt;br /&gt;
		set status enable&lt;br /&gt;
		set usrgrp &amp;quot;l2tpgroup&amp;quot;&lt;br /&gt;
	end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Da wir später in der Firewallpolicy mit diesen Source IP Adressen eine Firewallregel erstellen müssen, kreieren wir als nächstes gerade ein entsprechendes Adressobjekt.&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
	config firewall address&lt;br /&gt;
		edit &amp;quot;net_vpn_10.20.100.0/24&amp;quot;&lt;br /&gt;
			set subnet 10.20.100.0 255.255.255.0&lt;br /&gt;
		next&lt;br /&gt;
	end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Nun kann die Phase1 des IPSec Tunnels erstellt werden. Wichtig ist hier, dass diese vom Typ &amp;quot;dynamic&amp;quot; ist, als Peertype jede IP Adresse zulässt und die Proposals mit denen aus dem Beispiel übereinstimmen.&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
	config vpn ipsec phase1&lt;br /&gt;
		edit &amp;quot;l2tp-p1&amp;quot;&lt;br /&gt;
			set type dynamic&lt;br /&gt;
			set interface &amp;quot;wan1&amp;quot;&lt;br /&gt;
			set peertype any&lt;br /&gt;
			set proposal 3des-sha1 aes256-md5&lt;br /&gt;
			set dhgrp 2&lt;br /&gt;
			set psksecret meinepsk&lt;br /&gt;
			set dpd-retryinterval 60&lt;br /&gt;
		next&lt;br /&gt;
	end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Auf dieser Phase1 kann anschliessend die Konfiguration für Phase2 aufgebaut werden. Als Quickmode Selector kann 0.0.0.0/0 gewählt werden (in der CLI per Default so). Auch hier muss darauf geachtet werden, dass PFS deaktiviert wird, und dass als Encapsulation Mode der &amp;quot;Tunnel Mode&amp;quot; gewählt wird.&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
	config vpn ipsec phase2&lt;br /&gt;
		edit &amp;quot;l2tp-p2&amp;quot;&lt;br /&gt;
			set phase1name &amp;quot;l2tp-p1&amp;quot;&lt;br /&gt;
			set proposal 3des-sha1 aes192-sha1 aes256-md5&lt;br /&gt;
			set pfs disable&lt;br /&gt;
			set encapsulation transport-mode&lt;br /&gt;
			set keylifeseconds 86400&lt;br /&gt;
		next&lt;br /&gt;
	end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Bei einem L2TP over IPSec Tunnel handelt es sich um einen policybasierten IPSec Tunnel. Diese Art von Tunnel bedarf etwas spezielle Firewallregel je für ein- und ausgehenden Traffic. Die ausgehende Firewallregel hat wie unten veranschaulicht auszusehen. Wichtig hierbei ist, dass die Action auf &amp;quot;ipsec&amp;quot; gestellt wird, und anschliessend das entsprechende IPSEC Tunnel Interface gewählt wird.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
	config firewall policy&lt;br /&gt;
		edit 3&lt;br /&gt;
			set name &amp;quot;2l2tp&amp;quot;&lt;br /&gt;
			set srcintf &amp;quot;lan1&amp;quot;&lt;br /&gt;
			set dstintf &amp;quot;wan1&amp;quot;&lt;br /&gt;
			set srcaddr &amp;quot;net_int_192.168.2.0/24&amp;quot;&lt;br /&gt;
			set dstaddr &amp;quot;net_vpn_10.20.100.0/24&amp;quot;&lt;br /&gt;
			set action ipsec&lt;br /&gt;
			set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
			set service &amp;quot;ALL&amp;quot;&lt;br /&gt;
			set inbound enable&lt;br /&gt;
			set vpntunnel &amp;quot;l2tp-p1&amp;quot;&lt;br /&gt;
		next&lt;br /&gt;
		edit 6&lt;br /&gt;
			set name &amp;quot;l2tpincoming&amp;quot;&lt;br /&gt;
			set srcintf &amp;quot;wan1&amp;quot;&lt;br /&gt;
			set dstintf &amp;quot;lan1&amp;quot;&lt;br /&gt;
			set srcaddr &amp;quot;net_vpn_10.20.100.0/24&amp;quot;&lt;br /&gt;
			set dstaddr &amp;quot;net_int_192.168.2.0/24&amp;quot;&lt;br /&gt;
			set action accept&lt;br /&gt;
			set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
			set service &amp;quot;ALL&amp;quot;&lt;br /&gt;
		next&lt;br /&gt;
	end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Somit wurde auf Seiten der Fortigate die Konfiguration für das L2TP over IPSec VPN fertiggestellt.&lt;br /&gt;
&lt;br /&gt;
Ein Windows-10 Client wird wie folgt konfiguriert, damit er eine Verbindung via L2TP aufbauen kann:&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-2248.png|link=]]&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-2249.png|link=]]&lt;br /&gt;
&lt;br /&gt;
=== Wie konfiguriere ich ein SSL-VPN Portal, welches über ein Site-to-Site VPN ein ServerLAN auf der Remote Seite erreichen soll? ===&lt;br /&gt;
&lt;br /&gt;
'''Problemstellung:'''&lt;br /&gt;
&lt;br /&gt;
Es besteht eine Site to Site VPN Verbindung zwischen der Site 1 zur Site 2. Wir haben auf der Site 2 einen Server mit der IP Adresse 172.16.16.20. Nun soll es möglich sein, über eine SSL-VPN Verbindung auf der Site 1 auch auf den Server 172.16.16.20 zuzugreiffen. Das heisst, wir müssen auf der Site 1 ein SSL-VPN konfigurieren und danach dafür sorgen, dass der Traffic weiter, durch den bestehenden S2S Tunnel auf den Server 172.16.16.20 geroutet wird. Das unten dokumentierte Szenario basiert auf dem Umstand, dass auf der Site 1 und Site 2 jeweils eine Fortigate Firewall im Einsatz ist. Ein Teil der untenstehenden Anleitung kann jedoch auch dann übernommen werden, wenn auf Site 2 eine Firewall eines Drittherstellers zum Einsatz kommt, oder wenn sich Site 2 in einer Public Cloud wie Azure oder AWS befindet. Die generischen, herstellerneutralen Schritte, um ein solches Szenario zu konfigurieren sind immer wie folgt:&lt;br /&gt;
&lt;br /&gt;
# Firewall Site 2: Ändern sie die IPs des SSL-VPN-Pool auf einen IP-Range, damit der IP-Pool der Site 2  nicht mit dem Pool von Site 1 kollidiert.&lt;br /&gt;
# Firewall Site 1: Konfigurieren Sie in der SSL VPN Client2Site Konfiguration die Split Networks so, dass das entsprechende Netz von Site 2 (172.16.16.0/24) über den SSL VPN Tunnel geroutet wird.&lt;br /&gt;
# Firewall Site 1 und Site 2: Konfigurieren Sie die IPSec Einstellung des entsprechenden Tunnels so, dass sich das SSL-VPN-Client2Site Netz von Site 1 (10.10.10.1/24)) auf beiden Seiten entweder in der Local oder in den Remote Networks befindet. Somit werden diese IPs über den IPSec Tunnel überhaupt erst zugelassen.&lt;br /&gt;
# Firewall Site 2: Erstellen Sie eine statische Route damit das SSL VPN C2S Netz von Site 1 via IPSec Tunnel an Site 1 übermittelt wird.&lt;br /&gt;
# Firewall Site 1 + 2: Passen Sie die entsprechenden Firewallregeln an, damit eine Kommunikation möglich ist.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Lösungsansatz:'''&lt;br /&gt;
&lt;br /&gt;
Die untenstehende Anleitung basiert auf folgedem Netzwerkschema:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Netzwerkplan:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Violett: Bestehende Konfiguration&amp;lt;br&amp;gt; &lt;br /&gt;
Rot: Wird neu konfiguriert&lt;br /&gt;
 [[file:Fortinet-1940.jpg|550px|link=]]  &lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Konfiguration über das WebGui: Die Konfiguration basiert auf dem FortiOS 6.0.2:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Konfiguration auf der Seite 1'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Als Erstes die User anlegen. Diese können als lokale User eingerichtet werden (in unserem Beispiel machen wir dies so). Es ist auch möglich Radius oder LDAP User zu konfigurieren.&lt;br /&gt;
 [[file:Fortinet-1941.jpg|550px|link=]]  &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config user local&lt;br /&gt;
# edit &amp;quot;user1&amp;quot;                    -&amp;gt; Username definieren&lt;br /&gt;
# set type password&lt;br /&gt;
# set passwd &amp;quot;user1&amp;quot;              -&amp;gt; Passwort definieren &lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
Die User einer Usergruppe zuweisen. Diese Usergruppe wird beim SSL-VPN Portal dann genutzt.&lt;br /&gt;
 [[file:Fortinet-1942.jpg|550px|link=]]  &lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config user group&lt;br /&gt;
# edit &amp;quot;gr-user-ssl-vpn&amp;quot;&lt;br /&gt;
# set member &amp;quot;user1&amp;quot;&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
Für die Konfiguration des SSL-VPN Portals brauchen wir noch einen IP Pool. Dieser IP Pool wird den Clients zugewiesen. Es muss darauf geachtet werden, dass der definierte IP-Pool auf der Remote Seite (Site 2) nicht benutzt wird. Der Pool fängt mit der IP Adresse 10.10.10.2 an.&lt;br /&gt;
 [[file:Fortinet-1943.jpg|550px|link=]]  &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config firewall address&lt;br /&gt;
# edit &amp;quot;ippool-ssl-vpn-10.10.10.2-10.10.10.254&amp;quot;&lt;br /&gt;
# set type iprange&lt;br /&gt;
# set color 18&lt;br /&gt;
# set start-ip 10.10.10.2&lt;br /&gt;
# set end-ip 10.10.10.254&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
Es muss ein Dummy SSL-VPN Portal eingerichtet werden, um das Handling abdecken zu können wenn kein gültiger User kommt. Wir stellen ein Portal her in welchem es möglich ist nur den FortiClient herunterzuladen.&lt;br /&gt;
&lt;br /&gt;
Menu ''SSL-VPN Portals -&amp;gt; Create New -&amp;gt;'' konfigurieren wie im Screenshot abgebildet. (Tunnel Mode: off, Enable Web Mode: off, Enable FortiClient Download: on)&lt;br /&gt;
 [[file:Fortinet-1944.jpg|550px|link=]]  &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config vpn ssl web portal&lt;br /&gt;
# edit &amp;quot;dummy-portal&amp;quot;&lt;br /&gt;
# end&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
Jetzt wird das eigentliche SSL-VPN Portal konfiguriert. HIerzu wird der Tunnel-Mode gewählt. Das bedeutet, dass nur mit dem FortiClient die Verbindung aufgebaut werden kann.&lt;br /&gt;
&lt;br /&gt;
''SSL-VPN-Portals -&amp;gt; tunnel-access editieren oder ein neues Portal definieren (Create New).''&lt;br /&gt;
&lt;br /&gt;
# Tunnel Mode auf &amp;quot;on&amp;quot; stellen. &lt;br /&gt;
# Enable Split Tunneling einschalten. Damit wird nur der Traffic über den VPN Tunnel geroutet, welcher auf der Remote Seite anzutreffen ist. Wenn Split Tunneling nicht eingeschaltet wird, wird sämtlicher Traffic (0.0.0.0/0) durch den Tunnel geroutet. Bei Routing Adressen wird das IP Netzwerk angegeben, welches erreicht werden muss. Wir müssen jetzt das Server LAN Netz von Site 1, sowie den IP-Range der DMZ von der Site 2 (172.16.16.0/24) auswählen.&lt;br /&gt;
# Source IP Pool definiert des IP Adress Ranges welcher dem VPN-Client zugewiesen wird &lt;br /&gt;
# Den Web Mode schalten wir auf off, den brauchen wir für dieses Setup nicht&lt;br /&gt;
# Mit OK geht es weiter&lt;br /&gt;
 [[file:Fortinet-1945.jpg|550px|link=]]  &lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config firewall address&lt;br /&gt;
# edit &amp;quot;net-vpn-172.16.16.0-24&amp;quot;&lt;br /&gt;
# set color 10&lt;br /&gt;
# set allow-routing enable&lt;br /&gt;
# set subnet 172.16.16.0 255.255.255.0&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
'''SSL VPN Settings konfigurieren'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config vpn ssl settings&lt;br /&gt;
# set tunnel-ip-pools &amp;quot;ippool-ssl-vpn-10.10.10.2-10.10.10.254&amp;quot;&lt;br /&gt;
# set port 443&lt;br /&gt;
# set source-interface &amp;quot;wan1&amp;quot;&lt;br /&gt;
# set source-address &amp;quot;all&amp;quot;&lt;br /&gt;
# set default-portal &amp;quot;dummy-portal&amp;quot;&lt;br /&gt;
# config authentication-rule&lt;br /&gt;
# edit 1&lt;br /&gt;
# set groups &amp;quot;gr-user-ssl-vpn&amp;quot;&lt;br /&gt;
# set portal &amp;quot;tunnel-access&amp;quot;&lt;br /&gt;
# next&lt;br /&gt;
# end&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
''SSL-VPN Settings''&lt;br /&gt;
&lt;br /&gt;
# Listen on Interface: hier wird eingestellt auf welchem Interface das SSL-VPN Portal terminiert. Meist ist dies das WAN1 oder WAN2 Interface. &lt;br /&gt;
# Listen on Port: Hier wird der Port angegeben über welchen das Portal erreichbar ist. Es ist darauf zu achten, wenn der Administrationsport der Firewall auf 443 eingestellt ist, hier ein alternativ Port gewählt wird. Die bessere Lösung wäre den Administrationsport für HTTPS auf einen anderen Wert zu setzen.&lt;br /&gt;
# Tunnel Mode Client Settings: Adress Range wird auf ''Specify custom IP ranges'' gesetz. Der IP Range ist das Adressobjekt welches wir vorab eingerichtet haben (10.10.10.2-10.10.10.254). Bei Bedarf kann noch ein DNS Server konfiguriert werden, ansonsten wird der Default DNS Server des Clients benutzt.&lt;br /&gt;
# Allow Endpoint Registration: Diesen Schalter, stellen wir auf off. Wenn er eingeschaltet wird, registriert sich der Client auf der FortiGate. Ab 10 registrierte Geräte wird eine Lizenz benötigt.&lt;br /&gt;
# die Portalzuweisungen vornehmen (siehe unten)&lt;br /&gt;
 [[file:Fortinet-1946.jpg|550px|link=]]  &lt;br /&gt;
 &lt;br /&gt;
# Authentication/Portal Mapping: Hier können wir die Portale den Gruppen zuweisen. ''Create New'' wird ein neues Mapping eingerichtet. Wir brauchen für die Gruppe gr-user-ssl-vpn das Portal tunnel-access. Alle anderen User/Gruppen gehen in das dummy-portal.&lt;br /&gt;
## Die Gruppe gr-user-ssl-vpn weisen wir dem tunnel-access Portal zu&lt;br /&gt;
## All Other User/Groupes werden dem dummy-portal zugewiesen&lt;br /&gt;
# mitels apply wird das SSL-VPN Setting abgeschlossen&lt;br /&gt;
 [[file:Fortinet-1947.jpg|550px|link=]]  &lt;br /&gt;
&lt;br /&gt;
Im Site to Site IPSEC Tunnel muss noch eine zweite Encryption Domäne hinzugefügt werden. Wir wollen das Netz 10.10.10.0/24 auch durch den Tunnel routen:&lt;br /&gt;
&lt;br /&gt;
# ''VPN -&amp;gt; IPsec Tunnels -&amp;gt; den entsprechenden VPN Tunnel editieren und einen weiteren Phase 2 Selector hinzufügen.''&lt;br /&gt;
# Locale Address: Den Adressenpool des SSL-VPN Portal (10.10.10.0/24)&lt;br /&gt;
# Remote Address: Das Netzwerk von der Server-DMZ (172.16.16.0/24)&lt;br /&gt;
# bei Bedarf unter Advanced noch die Encryption- und Athentication-Parameter anpassen &lt;br /&gt;
# mittels OK bestätigen und den neuen Selector anzufügen&lt;br /&gt;
 [[file:Fortinet-1952.jpg|550px|link=]]  &lt;br /&gt;
&lt;br /&gt;
''' Adressen Objekt definieren für Splittunnel:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config vpn ipsec phase2-interface&lt;br /&gt;
# edit &amp;quot;Site1_to_Site2&amp;quot;                                             -&amp;gt; Name des Tunnels&lt;br /&gt;
# edit &amp;quot;site1-sslvpn-site2&amp;quot;                                         -&amp;gt; Name des Selektors definieren&lt;br /&gt;
# set phase1name &amp;quot;Site1_to_Site2&amp;quot;&lt;br /&gt;
# set proposal aes256-sha256 aes128gcm aes256gcm chacha20poly1305   -&amp;gt; Gewünschte Verschlüsslungsalgorithmen konfigurieren &lt;br /&gt;
# set dhgrp 14&lt;br /&gt;
# set src-subnet 10.10.10.0 255.255.255.0                           -&amp;gt; Source Netzwerk: SSL-VPN IP-Pool &lt;br /&gt;
# set dst-subnet 172.16.16.0 255.255.255.0                          -&amp;gt; Destinations Netzwerk (DMZ ServerLan)&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''Konfiguration der Policy für den Zugriff vom Client auf das SSL-VPN weiter zur Remote Seite des IPSEC Tunnels:'''&lt;br /&gt;
&lt;br /&gt;
''Policy &amp;amp; Objects -&amp;gt; IPv4Policy -&amp;gt; Create New''&lt;br /&gt;
&lt;br /&gt;
# Incoming Interface: Interface des SSL-VPN Portals&lt;br /&gt;
# Outgoing Interface: Interface des IPSEC Site to Site Tunnels&lt;br /&gt;
# Source: IP-Pool Adressenrange vom SSL-VPN Portal (10.10.10.2/24) und die SSL-VPN Gruppe (gr-user-ssl-vpn)&lt;br /&gt;
# Destination: IP Adressrange des DMZ ServerLan (172.16.16.0/24)&lt;br /&gt;
# Services: die benötigten Ports freischalten (in userem Beispiel ist ANY gewählt)&lt;br /&gt;
# NAT: deaktiviert lassen&lt;br /&gt;
# Security Profiles: die gewünschten UTM-Features anwählen&lt;br /&gt;
# Logging Options: Log Allowed Traffic aktivieren und All Sessions anwählen&lt;br /&gt;
# Enable this policy: Darauf achten, dass der Schalter aktiv ist&lt;br /&gt;
# mit OK wird die Policy erstellt und kann dann in der Übersicht nach oben geschoben werden&lt;br /&gt;
 [[file:Fortinet-1949.jpg|550px|link=]]  &lt;br /&gt;
&lt;br /&gt;
Die Zerfikatsmeldung kann ignoriert werden.&lt;br /&gt;
 [[file:Fortinet-1950.jpg|550px|link=]]  &lt;br /&gt;
&lt;br /&gt;
Übersicht des Policysets (es ist darauf zu achten, dass die VPN Regeln oberhalb der regulären Regeln sind):&lt;br /&gt;
 [[file:Fortinet-1951.jpg|750px|link=]]  &lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Konfiguration auf der Seite 2'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Im bestehenden IPSEC Tunnel zur Site 1 muss noch ein zweiter Phase 2 Selektor für das SSL-VPN Netz erstellt werden. &lt;br /&gt;
&lt;br /&gt;
''IPsec Tunnels -&amp;gt; den entsprechenden Tunnel editieren''&lt;br /&gt;
&lt;br /&gt;
# einen neuen Phase 2 Selector eröffnen (locales Netz 172.16.16.0/24, Remote Netz 10.10.10.0/24)&lt;br /&gt;
# Mit OK den zweiten Selector bestätigen&lt;br /&gt;
 [[file:Fortinet-1953.jpg|550px|link=]]  &lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config vpn ipsec phase2-interface&lt;br /&gt;
# edit &amp;quot;site2-site1-sslvpn&amp;quot;                                         -&amp;gt; Name des Tunnels&lt;br /&gt;
# set phase1name &amp;quot;site2-site1&amp;quot;                                      -&amp;gt; Name des Selektors definieren&lt;br /&gt;
# set proposal aes256-sha256 aes128gcm aes256gcm chacha20poly1305   -&amp;gt; Gewünschte Verschlüsslungsalgorithmen konfigurieren &lt;br /&gt;
# set dhgrp 14                                   &lt;br /&gt;
# set src-subnet 172.16.16.0 255.255.255.0                          -&amp;gt; Source Netzwerk (DMZ ServerLan)&lt;br /&gt;
# set dst-subnet 10.10.10.0 255.255.255.0                           -&amp;gt; SSL-VPN IP-Pool &lt;br /&gt;
# next&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
Jetzt muss das SSL-VPN Netz noch zurück in den Tunnel geroutet werden. &lt;br /&gt;
&lt;br /&gt;
''Network -&amp;gt; Static Routes -&amp;gt; Create New''&lt;br /&gt;
&lt;br /&gt;
# Das Netz des SSL-VPNs IP-Pool eintragen. (in unserem Fall 10.10.10.0/24)&lt;br /&gt;
# Interface: Das Site to Site VPN Interface auswählen&lt;br /&gt;
# Kommentare schaffen Klarheit!&lt;br /&gt;
# Mit OK wird die Route konfiguriert:&lt;br /&gt;
 [[file:Fortinet-1954.jpg|550px|link=]]  &lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config router static&lt;br /&gt;
# edit [intiger]&lt;br /&gt;
# set dst 10.10.10.0 255.255.255.0 -&amp;gt; SSL-VPN IP-Pool Netz eintragen&lt;br /&gt;
# set device &amp;quot;site2-site1&amp;quot;         -&amp;gt; IPSEC Interface vom Tunnel Site 1 &amp;lt;-&amp;gt; Site 2 eintragen&lt;br /&gt;
# set comment &amp;quot;sslvpn site1&amp;quot;&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Die Blackhole-Route nicht vergessen einzurichten:&lt;br /&gt;
&lt;br /&gt;
''Network -&amp;gt; Static Routes -&amp;gt; Create New''&lt;br /&gt;
&lt;br /&gt;
# Das Netz des SSL-VPN IP-Pool eintragen. (in unserem Fall 10.10.10.0/24) &lt;br /&gt;
# Interface: Das Interface Blackhole auswählen&lt;br /&gt;
# Die administrative Distance hier muss höher sein, als die administrative Distance der regulären Route. Wir empfehlen den Wert 254 zu konfigurieren.&lt;br /&gt;
# Kommentare schaffen Klarheit!&lt;br /&gt;
# Mit OK wird die Route konfiguriert&lt;br /&gt;
 [[file:Fortinet-1955.jpg|550px|link=]]  &lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config router static&lt;br /&gt;
# edit [intiger]&lt;br /&gt;
# set dst 10.10.10.0 255.255.255.0 -&amp;gt; SSL-VPN IP-Pool Netz eintragen&lt;br /&gt;
# set distance 254                 -&amp;gt; Distanz muss hier höher sein, als in der regulären Route!&lt;br /&gt;
# set comment &amp;quot;Blackhole Route&amp;quot;&lt;br /&gt;
# set blackhole enable&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Wenn die Routen konfiguriert sind, können diese kontrolliert werden. Bitte noch einmal prüfen ob die Distance der Blackhole Route höher als die reguläre Route ist:&lt;br /&gt;
 [[file:Fortinet-1956.jpg|550px|link=]]  &lt;br /&gt;
&lt;br /&gt;
Jetzt kann der zweite Selektor des IPSEC Tunnels hochgefahren werden. &lt;br /&gt;
&lt;br /&gt;
''Monitor -&amp;gt; IPsec Monitor -&amp;gt; auf dem entsprechenden Tunnel in der Phase 2 des Selectors mit Rechtsklick auf ''Bring Up'' klicken&lt;br /&gt;
&lt;br /&gt;
 [[file:Fortinet-1957.jpg|550px|link=]]  &lt;br /&gt;
Wenn alles grün ist, ist der Tunnel up and running&lt;br /&gt;
 [[file:Fortinet-1958.jpg|250px|link=]]  &lt;br /&gt;
----&lt;br /&gt;
Damit der Traffic an den Server weitergeleitet wird, muss noch eine Policy eingerichtet werden:&lt;br /&gt;
&lt;br /&gt;
''Policy &amp;amp; Objects -&amp;gt; IPv4 Policy -&amp;gt; Create New''&lt;br /&gt;
&lt;br /&gt;
# Incoming Interface: Das IPSEC Interface auswählen&lt;br /&gt;
# Outgoing Interface: Das Interface hinter welchem das Netz 172.16.16.0/24 angebunden ist&lt;br /&gt;
# Source: Das IP-Pool Netz des SSL-VPN (10.10.10.0/24)&lt;br /&gt;
# Destination: Das Netz welches erreicht werden soll (172.16.16.0/24)&lt;br /&gt;
# Services: in diesem Beispiel ist &amp;quot;all&amp;quot; angeben. Um eine optimale Sicherheit zu gewährleisten, macht es Sinn hier Einschränkungen mit den benötigten Ports vorzunehmen&lt;br /&gt;
# NAT: deaktiviert lassen&lt;br /&gt;
# Security Profile können nach Bedarf konfiguriert werden&lt;br /&gt;
# Logging Options: Log Allowed Traffic einschalten und All Sessions anwählen&lt;br /&gt;
# Enable this Policy: einschalten&lt;br /&gt;
# Mit OK wird die Policy zu unterst im Regelset angefügt. Die Regel sollte zu den anderen VPN Regeln nach oben geschoben werden&lt;br /&gt;
 [[file:Fortinet-1959.jpg|550px|link=]]  &lt;br /&gt;
&lt;br /&gt;
''' Adressobjekte:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config firewall address&lt;br /&gt;
# edit &amp;quot;net-172.16.16.0-24&amp;quot;&lt;br /&gt;
# set color 2&lt;br /&gt;
# set subnet 172.16.16.0 255.255.255.0&lt;br /&gt;
# next&lt;br /&gt;
# edit &amp;quot;vpn-remote-10.10.10.0-24&amp;quot;&lt;br /&gt;
# set color 10&lt;br /&gt;
# set subnet 10.10.10.0 255.255.255.0&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
'''Policy konfigurieren:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config firewall policy                  &lt;br /&gt;
# edit [intiger]                          &lt;br /&gt;
# set name &amp;quot;I_sslVPN-Site1_Site2&amp;quot;         &lt;br /&gt;
# set srcintf &amp;quot;site2-site1&amp;quot;               -&amp;gt; Source Interface ist das IPSEC-VPN Interface&lt;br /&gt;
# set dstintf &amp;quot;internal1&amp;quot;                 -&amp;gt; Destinations Interface ist das DMZ ServerLan Interface&lt;br /&gt;
# set srcaddr &amp;quot;vpn-remote-10.10.10.0-24&amp;quot;  -&amp;gt; Source IP: SSL-VPN IP-Pool &lt;br /&gt;
# set dstaddr &amp;quot;net-172.16.16.0-24&amp;quot;        -&amp;gt; Destination IP: Netzwerk des DMZ ServerLan&lt;br /&gt;
# set action accept&lt;br /&gt;
# set status enable&lt;br /&gt;
# set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
# set service &amp;quot;ALL&amp;quot;&lt;br /&gt;
# set logtraffic all&lt;br /&gt;
# end&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Die VPN Regeln zusammen bündeln:&lt;br /&gt;
 [[file:Fortinet-1960.jpg|750px|link=]]  &lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Konfiguration vom FortiClient'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Eine neue Verbindung im FortiClient einrichten:&lt;br /&gt;
&lt;br /&gt;
'' Reiter SSL-VPN anwählen ''&lt;br /&gt;
# Verbindungsname eingeben&lt;br /&gt;
# Beschreibung für eigene Übersicht bei Bedarf eingeben&lt;br /&gt;
# Bei Remote Gateway die Public IP Adresse der Site 1 (212.1.1.1) eingeben&lt;br /&gt;
# Standartmässig ist der Port auf 443 konfiguriert, falls im SSL-VPN Portal ein anderer Port definiert wurde ist dieser hier entsprechend anzupassen&lt;br /&gt;
# Mit anwenden wird der Zugang konfiguriert&lt;br /&gt;
[[file:Fortinet-1961.jpg|550px|link=]]  &lt;br /&gt;
----&lt;br /&gt;
Zum Verbinden den entsprechenden Tunnel anwählen und die Benutzer Daten (Username und Passwort) eingeben. Mit verbinden baut man den Tunnel auf. &lt;br /&gt;
 [[file:Fortinet-1962.jpg|550px|link=]]  &lt;br /&gt;
----&lt;br /&gt;
 Wenn die Anmeldung erfolgreich durchgeführt werden konnte, wird der Tunnel aufgebaut. Wir sehen die IP Adresse, welche von der Site 1 dem Client zugewiesen wurde (10.10.10.2)&lt;br /&gt;
[[file:Fortinet-1963.jpg|550px|link=]]  &lt;br /&gt;
----&lt;br /&gt;
Auf der Site 2 können wir jetzt sehen, dass der Traffic von der IP Adresse 10.10.10.1 auf 172.16.16.20 mit der Policy ID 3 gematcht hat. Wir sehen die Adresse 10.10.10.2 welche aus dem SSL-VPN IP-Pool zugewiesen wurde&lt;br /&gt;
 [[file:Fortinet-1964.jpg|750px|link=]]  &lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Welche Faktoren sind bei einer VPN Geschwindigkeitsmessung relevant? ===&lt;br /&gt;
Wenn zwischen zwei Standorten ein IPSec Tunnel erstellt wird, so ist der Datendurchsatz zwischen den zwei Standorten von unterschiedlichen Faktoren abhängig. Häufig anzutreffen ist inzwischen der Umstand, dass an beiden Standorten eine synchrone Gigabit Internetverbindung vorhanden ist, und dass nun die Erwartungshaltung besteht, dass zwischen diesen beiden Standorten eine VPN-Verbindung mit annähernd Gigabit Geschwindigkeit möglich sein wird. In diesem Szenario spielt es jedoch auch eine grosse Rolle, ob der Provider (oder die mehreren Provider) dieses Gigabit auch durch seinen Backbone gewährleistet, was meistens nicht der Fall ist. &amp;lt;br /&amp;gt; &amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Der folgende Artikel hilft, den maximal technisch möglichen Durchsatz zwischen zwei Standorten zu ermitteln. &lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-1971.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
Folgende Faktoren sind relevant um zu bestimmen, welcher Durchsatz maximal überhaupt möglich ist:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1024px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;vertical-align:top;&amp;quot;&lt;br /&gt;
! scope=&amp;quot;col&amp;quot; style=background:#7030A0| Seite A&lt;br /&gt;
! scope=&amp;quot;col&amp;quot; style=background:#BF9000| Seite B&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''1. Firewall'''&amp;lt;br/&amp;gt;&lt;br /&gt;
1.1. Modell der Firewall (Fortigate 100E, Sophos XG 115 Rev.3 etc.)&amp;lt;br /&amp;gt;&lt;br /&gt;
1.2. Maximal zu erwartender Durchsatz gemäss Datenblatt &amp;lt;nowiki&amp;gt;*&amp;lt;/nowiki&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
1.3. Gewählte MTU auf dem WAN-Interface&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
'''2. ISP'''&amp;lt;br/&amp;gt;&lt;br /&gt;
2.1. Name des ISP&amp;lt;br/&amp;gt;&lt;br /&gt;
2.2. Garantierter Upload des ISP&amp;lt;br/&amp;gt;&lt;br /&gt;
2.3. Garantierter Download des ISP&amp;lt;br/&amp;gt;&lt;br /&gt;
| &lt;br /&gt;
'''1. Firewall'''&amp;lt;br/&amp;gt;&lt;br /&gt;
1.1. Modell der Firewall (Fortigate 100E, Sophos XG 115 Rev.3 etc.)&amp;lt;br /&amp;gt;&lt;br /&gt;
1.2. Maximal zu erwartender Durchsatz gemäss Datenblatt &amp;lt;nowiki&amp;gt;(*)&amp;lt;/nowiki&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
1.3. Gewählte MTU auf dem WAN-Interface&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
'''2. ISP'''&amp;lt;br/&amp;gt;&lt;br /&gt;
2.1. Name des ISP&amp;lt;br/&amp;gt;&lt;br /&gt;
2.2. Garantierter Upload des ISP&amp;lt;br/&amp;gt;&lt;br /&gt;
2.3. Garantierter Download des ISP&amp;lt;br/&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|colspan=&amp;quot;2&amp;quot;|&lt;br /&gt;
'''3. Parameter zwischen den Standorten'''&amp;lt;br/&amp;gt;&lt;br /&gt;
3.1. Gemessener Durchsatz zwischen der Seite A und Seite B ohne IPSec Tunnel.&amp;lt;nowiki&amp;gt;(#)&amp;lt;/nowiki&amp;gt; &amp;lt;br/&amp;gt;&lt;br /&gt;
3.2. Hops zwischen Firewall Seite A und Firewall Seite B (zu messen mit einem Traceroute zwischen den Firewalls)&amp;lt;br /&amp;gt;&lt;br /&gt;
3.3. Ping-Zeiten zwischen den beiden Standorten&amp;lt;br /&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''&amp;lt;nowiki&amp;gt;*&amp;lt;/nowiki&amp;gt; Die Durchsätze können den Datenblättern entnommen werden:'''&amp;lt;br /&amp;gt;&lt;br /&gt;
1. [https://www.fortinet.com/content/dam/fortinet/assets/data-sheets/Fortinet_Product_Matrix.pdf Datenblatt Fortinet] Verwende den Wert ''IPsec VPN Throughput''&amp;lt;br&amp;gt;&lt;br /&gt;
2. [https://sophos.also.ch/wiki/images/e/eb/Sophos-XG-Sizing-guide.pdf Datenblatt Sophos] Verwende den Durchsatz ''VPN AES Realworld (Mbps) multiple tunnels/cores''&lt;br /&gt;
&lt;br /&gt;
'''&amp;lt;nowiki&amp;gt;#&amp;lt;/nowiki&amp;gt; Gemessener Durchsatz zwischen den zwei Standorten'''&amp;lt;br/&amp;gt; Eine gültige Messung zwischen den Standorten hilft festzustellen welcher Durchsatz der Provider durch seinen Backbone gewährleistet. Dieser Durchsatzwert kann natürlich je nach Tageszeit und allgemeiner Netzbelastung erheblich variieren.  Eine Messung zu dessen Erhebung kann wie folgt vorgenommen werden:''' &amp;lt;br /&amp;gt;&lt;br /&gt;
1. Laden Sie auf https://speed.hetzner.de/ eines der zur verfügungstehenden Testfiles herunter. &amp;lt;br/&amp;gt;&lt;br /&gt;
2. Kopieren Sie dieses Testfile auf einen Webserver an einem der beiden Standorte&amp;lt;br/&amp;gt;&lt;br /&gt;
3. Publizieren Sie diesen Webserver via DNAT über die Firewall ins Internet (Anleitung hierzu: [https://community.sophos.com/kb/en-us/122976 Sophos], [https://cookbook.fortinet.com/using-virtual-ips-configure-port-forwarding-54/ Fortinet])&amp;lt;br/&amp;gt;&lt;br /&gt;
4. Laden Sie die Datei vom gegenüberliegenden Standort über das Internet (und nicht über den IPSec Tunnel) herunter, und messen sie den erreichten Durchsatz.&amp;lt;br/&amp;gt;&amp;lt;br/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''Maximal zu erwartender Durchsatz insgesamt:'''&amp;lt;br/&amp;gt;&lt;br /&gt;
* Der maximale, technisch mögliche Durchsatz durch einen VPN Tunnel ergibt sich aus dem kleinsten Wert der oben erhobenen Durchsatzwerte in den Punkten 1.2, 2.2, 2.3 und 3.1.&lt;br /&gt;
* Die erhobenen Messwerte in den Punkten 3.2 und 3.3 haben keinen direkten Einfluss auf den maximal möglichen Durchsatz, sind jedoch relevant wenn es um Messgrössen wie Delay oder Jitter geht.&lt;br /&gt;
&lt;br /&gt;
===Wie kann ich eine gültige VPN Performancemessung erstellen?===&lt;br /&gt;
Nachdem im Artikel [[FortiGate-6.0:FAQ#Welche_Faktoren_sind_bei_einer_VPN_Geschwindigkeitsmessung_relevant.3F | Welche Faktoren sind bei einer VPN Geschwindigkeitsmessung relevant]] der maximal erreichbare technische Durchsatz ermittelt wurde, möchte man nun dazu übergehen zu messen, ob dieser Durchsatz in der Praxis auch erreicht werden kann. Dabei gibt es ein paar Richtlinien zu beachten. Das altbekannte Sprichwort ''Wer misst, misst Mist!'' ist in diesem Fall leider oftmals allgegenwärtig.&lt;br /&gt;
&lt;br /&gt;
Tools, welche beispielsweise via SMB eine Datei auf einen Fileshare kopieren, und dann den erreichten Durchsatz messen, messen nicht unbedingt den VPN Durchsatz, sondern unter Umständen viel eher:&lt;br /&gt;
# Die Festplattengeschwindigkeit des Zielsystems&lt;br /&gt;
# Die Geschwindigkeit des SMB Protokolls&lt;br /&gt;
# Die Geschwindigkeit der onRead Antivirenüberprüfung des Zielsystems&lt;br /&gt;
# Die Geschwindigkeit des DNS-Resolvers&lt;br /&gt;
&lt;br /&gt;
Um solche Messfehler zu vermeiden, müssen folgende Richtlinien bei einer Messung unbedingt beachtet werden:&lt;br /&gt;
* Eine Messung findet zwischen zwei Messsystemen statt, auf welchen zum Zeitpunkt der Messung kein anderer Traffic und keine anderen Tasks verarbeitet wird.&lt;br /&gt;
* Der gesammte VPN Tunnel wird zum Zeitpunkt der Messung nicht von irgendwelchen anderen Systemen in Anspruch genommen.&lt;br /&gt;
* Die beiden Internetleitungen werden zum Zeitpunkt der Messung nicht von irgendwelchen anderen Systemen belegt.&lt;br /&gt;
* Die beiden Messsysteme befinden sich auf beiden Seiten direkt hinter der Firewall.&lt;br /&gt;
* Als Messtool wird IPerf3 eingesetzt. Das Tool kann von der [https://iperf.fr/ Iperf Projektseite] inklusive Bedienungsanleitung heruntergeladen werden.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Datei:''' &lt;br /&gt;
| '''Beschreibung:'''&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50%&amp;quot; ;|&lt;br /&gt;
[[Datei:Iperf-howto.pdf]]&lt;br /&gt;
| style=&amp;quot;width:50%&amp;quot; ;|&lt;br /&gt;
IPerf Anleitung&lt;br /&gt;
|- &lt;br /&gt;
|[[Datei:Tools-iperf.zip]]&lt;br /&gt;
| IPerf Tool&lt;br /&gt;
|}&lt;br /&gt;
----&lt;br /&gt;
'''Messaufbau'''&amp;lt;br/&amp;gt;&lt;br /&gt;
 [[file:Fortinet-1972.jpg|link=]]&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 [[file:Fortinet-1973.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
=== Wie konfiguriere ich ein VPN zwischen einer FortiGate und einer Sophos UTM Firewall? ===&lt;br /&gt;
====Ausgangslage:====&lt;br /&gt;
In diesem Artikel wird beschrieben, wie ein Site-to-Site VPN zwischen einer FortiGate und einer Sophos UTM Firewall konfiguriert werden kann. Dieses Setup wurde unter folgenden Bedingungen aufgebaut und durchgetestet:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:100%&amp;quot;&lt;br /&gt;
|- style=&amp;quot;vertical-align:top;&amp;quot;&lt;br /&gt;
! &lt;br /&gt;
! scope=&amp;quot;col&amp;quot; style=background:#00b050| Seite FortiGate&lt;br /&gt;
! scope=&amp;quot;col&amp;quot; style=background:#ffff00| Seite Sophos UTM&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Netzplan''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;|[[File:Fortinet-2775.jpg|750px|link=]]&lt;br /&gt;
|-&lt;br /&gt;
| '''Hardware''' &lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|FortiGate 300D&lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|Sophos UTM/SG &lt;br /&gt;
|-&lt;br /&gt;
| '''Software''' &lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|6.4.2 build1723&lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|V9.703-3&lt;br /&gt;
|-&lt;br /&gt;
| '''Lokal Netzwerk''' &lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|198.18.0.0/24&lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|192.168.111.0/24&lt;br /&gt;
|-&lt;br /&gt;
| '''Public IP''' &lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|146.XX.XX.66&lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|194.XX.XX.111&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Authentication''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;| &lt;br /&gt;
Pre-shared Key definieren&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''IKE Version''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;| &lt;br /&gt;
Version 1 (UTM unterstützt IKE Version 2 nicht)&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Phase 1 Proposal''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;|  &lt;br /&gt;
Alogrithms: AES256-SHA256 DH-Group 5&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Phase 1 Key Lifetime''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;|  &lt;br /&gt;
86400 Sekunden&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Phase 2 Proposal''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;|&lt;br /&gt;
Alogrithms: AES256-SHA512 / PFS-DH-Group 5&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Phase 2 Key Lifetime''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;|  &lt;br /&gt;
43200 Sekunden&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
====Konfiguration FortiGate 300D:====&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGUI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
'''Konfigurieren des VPN-Tunnels:'''&lt;br /&gt;
&lt;br /&gt;
'''Netzwerkeinstellungen:'''&lt;br /&gt;
&lt;br /&gt;
# VPN-Tunnel Name definieren (mit diesem Namen wird beim WAN Interface das Tunnelinterface gebildet)&lt;br /&gt;
# Bei ''Remote Gateway'' den Typ auf ''Static IP Address'' stellen&lt;br /&gt;
# Im Feld ''IP Address'' wird die Public IP Adresse der Sophos UTM Firewall eingetragen (194.XX.XX.111)&lt;br /&gt;
# Bei ''Interface'' wird das ausgehende Interface (meistens WAN) angegeben. Auf diesem Interface wird das Tunnelinterface dann als Subinterface gebildet&lt;br /&gt;
# ''NAT Traversal'' je nach Situation aktivieren oder nicht aktivieren&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2758.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Authentication konfigurieren:'''&lt;br /&gt;
&lt;br /&gt;
# ''Method'' Auf Pr-shared Key einstellen.&lt;br /&gt;
# Im Feld ''Pre-shared Key'' einen komplexen, nicht nachvollziehbaren Key konfigurieren (dieser Key wird auf der SOPHOS-UTM dann auch benötigt)&lt;br /&gt;
# Wir müssen die IKE Version 1 auswählen, da die Sophos UTM Modelle den Standard IKE Version 2 nicht unterstützten.&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2751.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Phase 1 Parameter konfigurieren:'''&lt;br /&gt;
&lt;br /&gt;
# ''Encryption'' auf AES256 und ''Authentication'' auf SHA256 konfigurieren&lt;br /&gt;
# Alle anderen Encryption und authentication Parameter entfernen&lt;br /&gt;
# Die ''Diffie-Hellmann Group'' wird auf 5 eingestellt&lt;br /&gt;
# Der Parameter ''Key Lifetime (seconds) auf 86400 (1440 Minuten) stellen (dies muss unbedingt auf der Gegenseite gleich definiert werden)&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2752.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Phase 2 Selektoren konfigurieren:'''&lt;br /&gt;
&lt;br /&gt;
Auf der Sophos wird der Term 0.0.0.0/0 nicht unterstützt. &amp;lt;br&amp;gt;&lt;br /&gt;
In unserem Beispiel wird Local 198.18.0.0/24 und Remote Netz 192.168.111.0/24 konfiguriert.&lt;br /&gt;
&lt;br /&gt;
# ''Name'' in diesem Feld kann ein Name für den Selektor definiert werden (Überblick bewahren)&lt;br /&gt;
# ''Local Address'' Das Netz welches bei der Fortigate erreicht werden soll. Typ auf Subnet stellen und Adresse: 198.18.0.0/24 konfigurieren&lt;br /&gt;
# ''Remote Address'' Das Netz welches wir hinter der Sophos UTM Firewall erreichen wollen. Typ auf Subnet stellen und Adresse 192.168.111.0/24 konfigurieren&lt;br /&gt;
# Unter dem Menüpunkt ''Advanced'' können die Phase 2 Proposal konfiguriert werden&lt;br /&gt;
# ''Encryption'' auf AES256 und ''Authentication'' auf SHA256 stellen. Alle anderen Encryption und Authentications Parameter entfernen (auf das X klicken)&lt;br /&gt;
# ''Perfect Forward Secrecy (PFS)'' aktivieren&lt;br /&gt;
# Die ''Difie-Hellman Group'' auf 14 einstellen&lt;br /&gt;
# ''Key Lifetime'' auf ''Second'' stellen und dann 43200 Sekunden einstellen (dies muss unbedingt auf der Gegenseite gleich definiert werden)&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2753.jpg|750px|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Konfigurieren der Routen:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Auf der FortiGate müssen die Netze der Remote Seite in den IPSec-Tunnel geroutet werden. Dabei zeigt die Route auf das Tunnelinterface (gw-sophos). Damit bei einem Unterbruch des Tunnels, der Traffic nicht über die default Route ins Internet geroutet wird, sollte eine Blackhole Route konfiguriert werden. Mehr Details dazu in folgendem Artikel: [[FortiGate:FAQ#Was_ist_eine_Blackhole-Route.3F|Was ist eine Blackhole Route?]]&lt;br /&gt;
&lt;br /&gt;
Die Routen werden wie folgt konfiguriert:&lt;br /&gt;
Menu: Network -&amp;gt; static Routes -&amp;gt; [[File:Createnew.jpg|link=]]&amp;lt;br&amp;gt;&lt;br /&gt;
 [[File:Fortinet-2755.jpg|750px|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Konfigurieren der Policies:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Es braucht mindestens eine Policy auf der FortiGate. Damit der Traffic bidirektional durch den Tunnel geht, empfiehlt es sich eine Regel in jede Richtung zu konfigurieren. Dabei ist die Kommunikation zwischen dem VPN-Tunnel Interface (gw-sophos) und dem internen Interface (Port1).&lt;br /&gt;
&lt;br /&gt;
Menu : Policy &amp;amp; Objects -&amp;gt; IPv4 Policy -&amp;gt; [[File:Createnew.jpg|link=]]&amp;lt;br&amp;gt;&lt;br /&gt;
 [[File:Fortinet-2756.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2757.jpg|750px|link=]] &lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
'''VPN Phase 1 konfigurieren:'''&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config vpn ipsec phase1-interface&lt;br /&gt;
    edit &amp;quot;[VPN_NAME]&amp;quot;&lt;br /&gt;
        set interface &amp;quot;[WAN-INTERFACE]&amp;quot;&lt;br /&gt;
        set peertype any&lt;br /&gt;
        set net-device disable&lt;br /&gt;
        set proposal aes256-sha256&lt;br /&gt;
        set comments &amp;quot;VPN zu Sophos UTM&amp;quot;&lt;br /&gt;
        set dhgrp 5&lt;br /&gt;
        set nattraversal disable&lt;br /&gt;
        set remote-gw [PUBLIC_IP_SOPHOS-UTM]&lt;br /&gt;
        set psksecret [PRESHARED-KEY]&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''VPN Phase 2 konfigurieren:'''&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config vpn ipsec phase2-interface&lt;br /&gt;
    edit &amp;quot;p2_[VPN_NAME]&amp;quot;&lt;br /&gt;
        set phase1name &amp;quot;[VPN_NAME]&amp;quot;&lt;br /&gt;
        set proposal aes256-sha256&lt;br /&gt;
        set dhgrp 5&lt;br /&gt;
        set keepalive enable&lt;br /&gt;
        set src-subnet [MEIN_LOKALES_NETZWERK NETZMASKE]&lt;br /&gt;
        set dst-subnet [REMOTE NETZWERK NETZMASKE]&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''Routen konfigurieren:'''&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config router static&lt;br /&gt;
    edit 2&lt;br /&gt;
        set dst [REMOTE NETZWERK NETZMASKE]&lt;br /&gt;
        set device &amp;quot;[VPN_NAME]&amp;quot;&lt;br /&gt;
        set comment &amp;quot;Route Remote Netz ALSO DE - UTM Sophos &amp;quot;&lt;br /&gt;
    next&lt;br /&gt;
    edit 3&lt;br /&gt;
        set dst [REMOTE NETZWERK NETZMASKE]&lt;br /&gt;
        set comment &amp;quot;Blackhole [REMOTE NETZWERK NETZMASKE]&amp;quot;&lt;br /&gt;
        set distance 254&lt;br /&gt;
        set blackhole enable&lt;br /&gt;
    next   &lt;br /&gt;
end &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''Adress Objekte für Policies konfigurieren:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall address&lt;br /&gt;
    edit &amp;quot;[NAME_ADRESSOBJEKT_REMOTE_NETZWERK]&amp;quot;&lt;br /&gt;
        set color 10&lt;br /&gt;
        set subnet [NETZWERK_ADRESSE] [SUBNETZMASKE]&lt;br /&gt;
    next&lt;br /&gt;
    edit &amp;quot;[NAME_ADRESSOBJEKT_INTERNES_NETZWERK]&amp;quot;&lt;br /&gt;
        set color 10&lt;br /&gt;
        set subnet [NETZWERK_ADRESSE] [SUBNETZMASKE]&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''Policy konfigurieren:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall policy&lt;br /&gt;
    edit 1&lt;br /&gt;
        set name &amp;quot;O_vpn-sophosUTM&amp;quot;&lt;br /&gt;
        set srcintf &amp;quot;[INTERNES_INTERFACE]&amp;quot;&lt;br /&gt;
        set dstintf &amp;quot;[VPN_NAME]&amp;quot;&lt;br /&gt;
        set srcaddr &amp;quot;[NAME_ADRESSOBJEKT_INTERNES_NETZWERK]&amp;quot;&lt;br /&gt;
        set dstaddr &amp;quot;[NAME_ADRESSOBJEKT_REMOTE_NETZWERK]&amp;quot;&lt;br /&gt;
        set action accept&lt;br /&gt;
        set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
        set service &amp;quot;ALL&amp;quot;&lt;br /&gt;
        set logtraffic all&lt;br /&gt;
    next&lt;br /&gt;
    edit 2&lt;br /&gt;
        set name &amp;quot;I__vpn-sophosUTM&amp;quot;&lt;br /&gt;
        set srcintf &amp;quot;[VPN_NAME]&amp;quot;&lt;br /&gt;
        set dstintf &amp;quot;[INTERNES_INTERFACE]&amp;quot;&lt;br /&gt;
        set srcaddr &amp;quot;[NAME_ADRESSOBJEKT_REMOTE_NETZWERK]&amp;quot;&lt;br /&gt;
        set dstaddr &amp;quot;[NAME_ADRESSOBJEKT_INTERNES_NETZWERK]&amp;quot;&lt;br /&gt;
        set action accept&lt;br /&gt;
        set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
        set service &amp;quot;ALL&amp;quot;&lt;br /&gt;
        set logtraffic all&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==== Konfiguration auf der Sophos UTM:====&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGUI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Auf der Sophos UTM Firewall wird ein VPN wie folgt aufgebaut:&amp;lt;br&amp;gt;&lt;br /&gt;
#  &amp;lt;span style=&amp;quot;background-color: #FF00FF;&amp;quot;&amp;gt;'''Connections:''' &amp;lt;/span&amp;gt;  Hier wird der lokale Teil konfiguriert. Das lokale Netzwerk, das Interface welches als ''Listener'' definiert wird (meistens ein WAN Interface) &lt;br /&gt;
#  &amp;lt;span style=&amp;quot;background-color: #32CD32;&amp;quot;&amp;gt; '''Remote Gateway:''' &amp;lt;/span&amp;gt; In diesem Abschnitt werden die Remote VPN Gateway Parameter konfiguriert. In unserem Fall ist dies die pulblic IP-Adresse der FortiGate und das Remote Netzwerk welches wir hinter der FortiGate erreichen wollen.&lt;br /&gt;
#  &amp;lt;span style=&amp;quot;background-color: #FF6820;&amp;quot;&amp;gt;'''Policy:''' &amp;lt;/span&amp;gt; werden die Verschlüsselungs-Parameter konfiguriert.&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Neuen Tunnel erstellen:'''&amp;lt;br&amp;gt;&lt;br /&gt;
# Unter dem Menü ''Site-to-Site VPN'' auf ''IPsec'' gehen&lt;br /&gt;
# Um den neuen Tunnel zu erstellen ''New IPsec Connection...'' anwählen&lt;br /&gt;
 [[File:Fortinet-2806.jpg|750px|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;span style=&amp;quot;background-color: #32CD32;&amp;quot;&amp;gt; '''Remote Gateway:''' &amp;lt;/span&amp;gt;&amp;lt;br&amp;gt;&lt;br /&gt;
# Name im Feld ''Name?? definieren&lt;br /&gt;
# ''Gateway type'' -&amp;gt; wie der Tunnel aufgebaut werden soll (Sophos UTM als Initator oder als Responder) konfigurieren. Wir haben beide Varianten ausprobiert. Es funktioniert sogar ohne dass auf der FortiGate etwas verändert werden muss.&lt;br /&gt;
# ''Authentcation type'' haben wir mit einem Preshared Key konfiguriert. Dieser muss natürlich auf der FortiGate deckungsgleich eingegeben werden.&lt;br /&gt;
# ''VPN ID type'' soll auf ''IP address'' gelassen werden (die FortiGate interpretiert die IP Adresse der Sophos UTM als ID)&lt;br /&gt;
# Im Feld ''Remote networks'' werden die Netze auf der Gegenseite definiert, welche aus dem Sophos Netzwerk erreicht werden sollen. ACHTUNG: die Sophos unterstützt 0.0.0.0/0 nicht (was auch gut so ist). Mittels dem Icon [[file:sophos-utm-newObject.jpg|link=]] kann ein neues Remote Netzwerk erstellt werden. &lt;br /&gt;
# Alles abspeichern und dann kann das erstellte Remote Gateway Profil unter ''Connections'' ausgewählt werden.&lt;br /&gt;
 [[File:Fortinet-2759.jpg|750px|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;span style=&amp;quot;background-color: #FF6820;&amp;quot;&amp;gt;'''Policy:''' &amp;lt;/span&amp;gt;&amp;lt;br&amp;gt;&lt;br /&gt;
# Unter [[file:sophos-utm-newObject.jpg|link=]] ''new IPsec Policy'' kann eine neue VPN Policy konfiguriert werden&lt;br /&gt;
# ''Name'' In diesem Feld wird tatsächlich der Name der Policy angegeben (Policy hat auf der Sophos eine andere Bedeutung als dies auf der FortiGate der Fall ist)&lt;br /&gt;
# Die entsprechenden Phase 1 und Phase 2 Parameter deckungsgleich analog jener der FortiGate definieren. Achtung: die FortiGate und die Sophos UTM haben nicht dieselben default Life Time in den entsprechenden Phasen. Diese sind undbedingt aufeinander abzustimmen.&lt;br /&gt;
# Mit dem Button ''Save'' wird die neue Policy mit den definierten Name erstellt und kann dann im Menü 'Connections'' ausgewählt werden.&lt;br /&gt;
 [[File:Fortinet-2760.jpg|750px|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;span style=&amp;quot;background-color: #FF00FF;&amp;quot;&amp;gt;'''Connections:''' &amp;lt;/span&amp;gt;&amp;lt;br&amp;gt;&lt;br /&gt;
# Im Menü ''Connections'' jetzt die angelegten Profile auswählen:&lt;br /&gt;
## ''Remote Gateway'' das vorher konfigurierte Profil aus Remote Gateway anwählen&lt;br /&gt;
## unter ''Policy'' die VPN Policy auswählen, welche vorher definiert wurde&lt;br /&gt;
# ''Local interface'' Hier wird definiert auf welchem Interface der VPN-Tunnel auf der Sophos terminiert (in unserem Fall ''External'')&lt;br /&gt;
# Lokale Netzwerke auswählen welche für das VPN vorgesehen sind&lt;br /&gt;
# die Option ''Automatic firewall rules'' aktivieren, damit die Sophos beim speichern automatisch die Firewall-Regeln gemäss VPN-Definition im Regelwerk erstellt wird&lt;br /&gt;
# Mit ''Save'' den IPSec-Tunnel erstellen und dann testen&lt;br /&gt;
 [[File:Fortinet-2763.jpg|750px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==== Erfolgskontrolle:====&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''VPN-Monitore:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&lt;br /&gt;
VPN Monitor - FortiGate:&lt;br /&gt;
 [[File:Fortinet-2750.jpg|750px|link=]] &lt;br /&gt;
VPN Monitor - Sophos UTM:&lt;br /&gt;
  [[File:Fortinet-2762.jpg|750px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''Anleitung als PDF:'''&amp;lt;br&amp;gt;&lt;br /&gt;
* [[Datei:HowTo_VPN_FortiGate-SophosUTM.pdf]]&lt;br /&gt;
&lt;br /&gt;
=== Wie konfiguriere ich ein VPN zwischen einer FortiGate und einer Sophos XG Firewall? ===&lt;br /&gt;
'''Artikel noch im Aufbau , bitte um Geduld'''&lt;br /&gt;
&lt;br /&gt;
====Ausgangslage:====&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:100%&amp;quot;&lt;br /&gt;
|- style=&amp;quot;vertical-align:top;&amp;quot;&lt;br /&gt;
! &lt;br /&gt;
! scope=&amp;quot;col&amp;quot; style=background:#00b050| Seite FortiGate&lt;br /&gt;
! scope=&amp;quot;col&amp;quot; style=background:#ffff00| Seite Sophos XG&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Netzplan''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;|[[File:Fortinet-2776.jpg|750px|link=]]&lt;br /&gt;
|-&lt;br /&gt;
| '''Hardware''' &lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|FortiGate 300D&lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|Sophos XG 210&lt;br /&gt;
|-&lt;br /&gt;
| '''Software''' &lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|6.4.2 build1723&lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|V18.0.1 MR1&lt;br /&gt;
|-&lt;br /&gt;
| '''Lokal Netzwerk''' &lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|198.18.0.0/24&lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|192.168.111.0/24&lt;br /&gt;
|-&lt;br /&gt;
| '''Public IP''' &lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|146.XX.XX.66&lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|194.XX.XX.111&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Authentication''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;| &lt;br /&gt;
Pre-shared Key definieren&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''IKE Version''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;| &lt;br /&gt;
Version 2&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Phase 1 Proposal''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;|  &lt;br /&gt;
Algorithmus: AES256-SHA256 DH-Group 5&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Phase 1 Key Lifetime''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;|  &lt;br /&gt;
86400 Sekunden&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Phase 2 Proposal''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;|&lt;br /&gt;
Algorithmus: AES256-SHA512 / PFS-DH-Group 5&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Phase 2 Key Lifetime''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;|  &lt;br /&gt;
43200 Sekunden&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
====Konfiguration FortiGate====&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
'''Konfigurieren des VPN Tunnels:'''&lt;br /&gt;
&lt;br /&gt;
'''Netzwerkeinstellungen:'''&lt;br /&gt;
&lt;br /&gt;
# VPN Tunnel Name definieren. (Mit diesem Namen wird beim WAN Interface das Tunnelinterface gebildet.)&lt;br /&gt;
# Bei ''Remote Gateway'' den Typ auf ''Static IP Address'' stellen. &lt;br /&gt;
# Im Feld ''IP Address'' wird die Public IP Adresse der Sophos XG Firewall eingetragen (194.XX.XX.112)&lt;br /&gt;
# Bei ''Interface'' wird das ausgehende Interface (meistens WAN) angegeben. Auf diesem Interface wird das Tunnelinterface dann als Subinterface gebildet.&lt;br /&gt;
# ''NAT Traversal'' je nach Situation aktivieren oder nicht aktivieren.&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2764.jpg|550px|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Authentication konfigurieren:'''&lt;br /&gt;
&lt;br /&gt;
# ''Method'' Auf Pr-shared Key einstellen.&lt;br /&gt;
# Im Feld ''Pre-shared Key'' einen komplexen, nicht nachvollziehbaren Key konfigurieren (dieser Key wird auf der Sophos XG dann auch benötigt)&lt;br /&gt;
# Wir benutzen die IKE Version 2&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2765.jpg|550px|link=]]&lt;br /&gt;
[[Datei:Fortinet-2765.jpg]]&lt;br /&gt;
&lt;br /&gt;
'''Phase 1 Parameter konfigurieren:'''&lt;br /&gt;
&lt;br /&gt;
# ''Encryption'' auf AES256 und ''Authentication'' auf SHA256 konfigurieren.&lt;br /&gt;
# Alle anderen Encryption und Authentications Parameter entfernen.&lt;br /&gt;
# Die ''Diffie-Hellmann Group'' wird auf 5 eingestellt.&lt;br /&gt;
# Der Parameter ''Key Lifetime (seconds) auf 86400 (1440 Minuten) stellen. (Dies muss unbedingt mit der Gegenseite gleich definiert werden)&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2766.jpg|550px|link=]]&lt;br /&gt;
[[Datei:Fortinet-2766.jpg]]&lt;br /&gt;
&lt;br /&gt;
'''Phase 2 Selektoren konfigurieren:'''&lt;br /&gt;
&lt;br /&gt;
Auf der Sophos wird der Term 0.0.0.0/0 nicht unterstützt. &amp;lt;br&amp;gt;&lt;br /&gt;
In unserem Beispiel wird Local 198.18.0.0/24 und Remote Netz 192.168.12.0/24 konfiguriert.&lt;br /&gt;
&lt;br /&gt;
# ''Name'' in diesem Feld kann ein Name für den Selektor definiert werden (Übersicht wahren)&lt;br /&gt;
# ''Local Address'' Das Netz welches bei der Fortigate erreicht werden soll. Typ auf Subnet stellen und Adresse: 198.18.0.0/24 konfigurieren.&lt;br /&gt;
# ''Remote Address'' Das Netz welches wir hinter der Sophos XG Firewall erreichen wollen. Typ auf Subnet stellen und Adresse 192.168.12.0/24 konfigurieren.&lt;br /&gt;
# Unter dem Menupunkt ''Advanced'' können die Phase 2 Proposal konfiguriert werden.&lt;br /&gt;
# ''Encryption'' auf AES256 und ''Authentication'' auf SHA256 stellen. Alle anderen Encryption und Authentications Parameter entfernen. (Auf das X klicken)&lt;br /&gt;
# ''Perfect Forward Secrecy (PFS)'' aktivieren&lt;br /&gt;
# Die ''Difie-Hellman Group'' auf 14 einstellen.&lt;br /&gt;
# ''Key Lifetime'' auf Second stellen und dann 43200 Sekunden einstellen (Dies muss unbedingt mit der Gegenseite gleich definiert werden)&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2766.jpg|550px|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Konfigurieren der Routen:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Auf der FortiGate müssen die Netze der Remote Seite in den IPSec Tunnel geroutet werden. Dabei zeigt die Route auf das Tunnelinterface (gw-sophos). Damit bei einem Unterbruch des Tunnels, der Traffic nicht über die Default Route ins Internet geroutet wird, sollte eine Blackhole Route konfiguriert werden. Mehr Details dazu im Artikel : [[FortiGate:FAQ#Was_ist_eine_Blackhole-Route.3F|Was ist eine Blackhole Route?]]&lt;br /&gt;
&lt;br /&gt;
Die Routen werden folgendermassen konfiguriert:&lt;br /&gt;
Menu: Network -&amp;gt; Static Routes -&amp;gt; [[File:Createnew.jpg|link=]]&amp;lt;br&amp;gt;&lt;br /&gt;
 [[File:Fortinet-2767.jpg|750px|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Konfigurieren der Policies:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Es braucht mindestens eine Policy auf der FortiGate. Damit der Traffic bi-direktional durch den Tunnel geht, empfiehlt es sich eine Regel in jede Richtung zu konfigurieren. Dabei ist die Kommunikation zwischen dem vpn Tunnel Interface (gw-sophos) und dem internen Interface (port1).&lt;br /&gt;
&lt;br /&gt;
Menu : Policy &amp;amp; Objects -&amp;gt; IPv4 Policy -&amp;gt; [[File:Createnew.jpg|link=]]&amp;lt;br&amp;gt;&lt;br /&gt;
 [[File:Fortinet-2768.jpg|550px|link=]]&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2769.jpg|550px|link=]] &lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
'''VPN Phase 1 konfigurieren:'''&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config vpn ipsec phase1-interface&lt;br /&gt;
    edit &amp;quot;[VPN_NAME]&amp;quot;&lt;br /&gt;
        set interface &amp;quot;[WAN-INTERFACE]&amp;quot;&lt;br /&gt;
        set peertype any&lt;br /&gt;
        set net-device disable&lt;br /&gt;
        set proposal aes256-sha256&lt;br /&gt;
        set comments &amp;quot;VPN zu Sophos XG&amp;quot;&lt;br /&gt;
        set dhgrp 5&lt;br /&gt;
        set nattraversal disable&lt;br /&gt;
        set remote-gw [PUBLIC_IP_SOPHOS-XG]&lt;br /&gt;
        set psksecret [PRESHARED-KEY]&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''VPN Phase 2 konfigurieren:'''&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config vpn ipsec phase2-interface&lt;br /&gt;
    edit &amp;quot;p2_[VPN_NAME]&amp;quot;&lt;br /&gt;
        set phase1name &amp;quot;[VPN_NAME]&amp;quot;&lt;br /&gt;
        set proposal aes256-sha256&lt;br /&gt;
        set dhgrp 5&lt;br /&gt;
        set keepalive enable&lt;br /&gt;
        set src-subnet [MEIN_LOKALES_NETZWERK NETZMASKE]&lt;br /&gt;
        set dst-subnet [REMOTE NETZWERK NETZMASKE]&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''Routen konfigurieren:'''&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config router static&lt;br /&gt;
    edit 2&lt;br /&gt;
        set dst [REMOTE NETZWERK NETZMASKE]&lt;br /&gt;
        set device &amp;quot;[VPN_NAME]&amp;quot;&lt;br /&gt;
        set comment &amp;quot;Route Remote Netz ALSO DE - XG Sophos &amp;quot;&lt;br /&gt;
    next&lt;br /&gt;
    edit 3&lt;br /&gt;
        set dst [REMOTE NETZWERK NETZMASKE]&lt;br /&gt;
        set comment &amp;quot;Blackhole [REMOTE NETZWERK NETZMASKE]&amp;quot;&lt;br /&gt;
        set distance 254&lt;br /&gt;
        set blackhole enable&lt;br /&gt;
    next   &lt;br /&gt;
end &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''Adress Objekte für Policies konfigurieren:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall address&lt;br /&gt;
    edit &amp;quot;[NAME_ADRESSOBJEKT_REMOTE_NETZWERK]&amp;quot;&lt;br /&gt;
        set color 10&lt;br /&gt;
        set subnet [NETZWERK_ADRESSE] [SUBNETZMASKE]&lt;br /&gt;
    next&lt;br /&gt;
    edit &amp;quot;[NAME_ADRESSOBJEKT_INTERNES_NETZWERK]&amp;quot;&lt;br /&gt;
        set color 10&lt;br /&gt;
        set subnet [NETZWERK_ADRESSE] [SUBNETZMASKE]&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''Policy konfigurieren:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall policy&lt;br /&gt;
    edit 1&lt;br /&gt;
        set name &amp;quot;O_vpn-sophosXG-DE&amp;quot;&lt;br /&gt;
        set srcintf &amp;quot;[INTERNES_INTERFACE]&amp;quot;&lt;br /&gt;
        set dstintf &amp;quot;[VPN_NAME]&amp;quot;&lt;br /&gt;
        set srcaddr &amp;quot;[NAME_ADRESSOBJEKT_INTERNES_NETZWERK]&amp;quot;&lt;br /&gt;
        set dstaddr &amp;quot;[NAME_ADRESSOBJEKT_REMOTE_NETZWERK]&amp;quot;&lt;br /&gt;
        set action accept&lt;br /&gt;
        set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
        set service &amp;quot;ALL&amp;quot;&lt;br /&gt;
        set logtraffic all&lt;br /&gt;
    next&lt;br /&gt;
    edit 2&lt;br /&gt;
        set name &amp;quot;I__vpn-sophosXG-DE&amp;quot;&lt;br /&gt;
        set srcintf &amp;quot;[VPN_NAME]&amp;quot;&lt;br /&gt;
        set dstintf &amp;quot;[INTERNES_INTERFACE]&amp;quot;&lt;br /&gt;
        set srcaddr &amp;quot;[NAME_ADRESSOBJEKT_REMOTE_NETZWERK]&amp;quot;&lt;br /&gt;
        set dstaddr &amp;quot;[NAME_ADRESSOBJEKT_INTERNES_NETZWERK]&amp;quot;&lt;br /&gt;
        set action accept&lt;br /&gt;
        set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
        set service &amp;quot;ALL&amp;quot;&lt;br /&gt;
        set logtraffic all&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==== Konfiguration Sophos XG ====&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Ein neuer VPN wird im Menu ''Configure-&amp;gt; VPN -&amp;gt; IPsec connections'' erstellt.&lt;br /&gt;
&lt;br /&gt;
'''Authentication konfigurieren:'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
 [[File:Fortinet-2772.jpg|750px|link=]]&lt;br /&gt;
'''Netzwerkeinstellungen:'''&lt;br /&gt;
# in den Gateway settings werden die Netzwerkparameter konfiguriert.&lt;br /&gt;
'''Local gateway:''' (Netzwerk Optionen Sophos XG Firewall)&lt;br /&gt;
# ''Local gateway'' das ausgehende Interface (WAN) auswählen. In unserem Beispiel ist dies der Port2 mit der IP Adresse 194.XX.XX.112&lt;br /&gt;
# ''Local subnet'' Hier wird das Netzwerk definiert, welches mit der Remoteseite kommunizieren soll. In unserem Beispiel das Netz 192.168.12.0/24&lt;br /&gt;
''' Remote gateway ''' (Netzwerk Optionen der FortiGate- Remoteseite)&lt;br /&gt;
# ''Gateway address'' wird die Public IP Adresse der FortiGate eingetragen. In unserem Fall 146.XX.XX.66&lt;br /&gt;
# ''Remote subnet'' beduetet, welches Netz/Netze auf hinter der FortiGate angesprochen werden sollen. Unser Beispiel: 198.18.0.0/24&lt;br /&gt;
 [[File:Fortinet-2773.jpg|750px|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Phase 1 Parameter konfigurieren:'''&lt;br /&gt;
# im Menu IPsec policies werden die Phase1 und Phase2 Parameter definiert:&lt;br /&gt;
# Im Feld ''Name'' den Policy Namen der P1/P2 Parameter definieren.&lt;br /&gt;
# Key echchange benutzen wir die IKEv2 Version (IKE Version 2)&lt;br /&gt;
# Phase 1 die Key life Parameter mit der FortiGate abgleichen : 86400sec&lt;br /&gt;
# DH Group haben wir auf 5 (DH1536) gesetzt&lt;br /&gt;
# Encryption und Authentication Algorithmen wie auf der FortiGate definieren (AES256-SHA256)&lt;br /&gt;
# weiter zur Phase2 scrollen&lt;br /&gt;
 [[File:Fortinet-2774.jpg|750px|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Phase 2 Selektoren konfigurieren:'''&lt;br /&gt;
# PS group (DH group) definieren ''5 (DH1536)''. Dabei darauf achten, dass im Feld Key life der selbe Wert eingetrgen wird, wie auf der FortiGate ''(43200sec)''&lt;br /&gt;
# Encryption und Authentication Parameter wie auf der FortiGate konfigurieren''(AES256 - SHA256)''&lt;br /&gt;
# DPD aktivieren&lt;br /&gt;
# mit ''Save'' bestätigen.&lt;br /&gt;
 [[File:Fortinet-2771.jpg|750px|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie konfiguriere ich ein VPN zwischen einer FortiGate und einer Checkpoint Firewall? ===&lt;br /&gt;
====Ausgangslage:====&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1000px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;vertical-align:top;&amp;quot;&lt;br /&gt;
! &lt;br /&gt;
! scope=&amp;quot;col&amp;quot; style=background:#00b050| Seite FortiGate&lt;br /&gt;
! scope=&amp;quot;col&amp;quot; style=background:#ffff00| Seite Checkpoint&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Netzplan''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;|[[File:Fortinet-2777.jpg|750px|link=]]&lt;br /&gt;
|-&lt;br /&gt;
| '''Hardware''' &lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|FortiGate 60F&lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|Checkpoint 1550&lt;br /&gt;
|-&lt;br /&gt;
| '''Software''' &lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|6.4.2 build1723&lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|R80.20.05 (992001134)&lt;br /&gt;
|-&lt;br /&gt;
| '''Lokal Netzwerk''' &lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|10.10.161.0/24&lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|10.10.151/24&lt;br /&gt;
|-&lt;br /&gt;
| '''Public IP''' &lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|198.18.0.161&lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|198.18.0.151&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Authentication''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;| &lt;br /&gt;
Pre-shared Key definieren&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''IKE Version''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;| &lt;br /&gt;
Version 2&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Phase 1 Proposal''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;|  &lt;br /&gt;
Alogrithms: AES256-SHA256 DH-Group 15&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Phase 1 Key Lifetime''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;|  &lt;br /&gt;
86400 Sekunden&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Phase 2 Proposal''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;|&lt;br /&gt;
Alogrithms: AES256-SHA512 / PFS-DH-Group 15&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Phase 2 Key Lifetime''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;|  &lt;br /&gt;
3600 Sekunden&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
====Konfiguration FortiGate 60F:====&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1000px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGUI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
'''Konfigurieren des VPN-Tunnels:'''&lt;br /&gt;
&lt;br /&gt;
'''Netzwerkeinstellungen:'''&lt;br /&gt;
&lt;br /&gt;
# Name des VPN-Tunnels definieren (es wird ein Tunnel-Interface mit diesem Namen gebildet)&lt;br /&gt;
# Bei ''Remote Gateway'' den Typ auf ''Static IP Address'' stellen&lt;br /&gt;
# Im Feld ''IP Address'' wird die public IP-Adresse der Checkpoint eingetragen (198.18.0.151)&lt;br /&gt;
# Bei ''Interface'' wird das ausgehende Interface (meistens WAN) angegeben. Auf diesem Interface wird das Tunnel-Interface dann als Subinterface gebildet&lt;br /&gt;
# ''NAT Traversal'' ist zu definieren, falls noch ein NAT Device zwischen der FortiGate und der Checkpoint vorhanden ist. &lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2634.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Authentication konfigurieren:'''&lt;br /&gt;
&lt;br /&gt;
# ''Method'' Auf Pr-shared Key einstellen&lt;br /&gt;
# Im Feld ''Pre-shared Key'' einen komplexen, nicht nachvollziehbaren Key konfigurieren (dieser Key wird auf der Checkpoint dann auch benötigt)&lt;br /&gt;
# In unserem Beispiel werden wir mit IKE Version 2 arbeiten. Dementsprechend den Parameter auf 2 einstellen&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2635.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Phase 1 Parameter konfigurieren:'''&lt;br /&gt;
&lt;br /&gt;
# ''Encryption'' auf AES256 und ''Authentication'' auf SHA256 konfigurieren&lt;br /&gt;
# Alle anderen Encryption- und Authentications-Parameter entfernen&lt;br /&gt;
# Die ''Diffie-Hellmann Group'' wird auf 14 eingestellt&lt;br /&gt;
# Der Parameter ''Key Lifetime'' (seconds) auf 86400 (1440 Minuten) stellen&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2636.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Phase 2 Selektoren konfigurieren:'''&lt;br /&gt;
&lt;br /&gt;
In diesem Beispiel zeigen wir, wie man den Selektor für 10.10.161.0/24 zu 10.10.151.0/24 konfiguriert:&lt;br /&gt;
&lt;br /&gt;
# ''Name'' in diesem Feld kann ein Name für den Selektor definiert werden&lt;br /&gt;
# ''Local Address'' Das Netz welches bei der Fortigate erreicht werden soll. Typ auf Subnet stellen und Adresse: 10.10.161.0/24 konfigurieren&lt;br /&gt;
# ''Remote Address'' Das Netz welches wir hinter der Checkpoint erreichen wollen. Typ auf Subnet stellen und Adresse 10.10.151.0/24 konfigurieren&lt;br /&gt;
# Unter dem Menüpunkt ''Advanced'' können die Phase 2 Proposal konfiguriert werden&lt;br /&gt;
# ''Encryption'' auf AES256 und ''Authentication'' auf SHA256 stellen. Alle anderen Encryption- und Authentications-Parameter entfernen&lt;br /&gt;
# ''Perfect Forward Secrecy (PFS)'' aktivieren&lt;br /&gt;
# Die ''Difie-Hellman Group'' auf 14 stellen&lt;br /&gt;
# ''Key Lifetime'' auf Second stellen und dann 3600 Sekunden einstellen (dies ist nicht der default Wert auf der FortiGate)&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2637.jpg|750px|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Konfigurieren der Routen:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Auf der FortiGate muss das Netz der Remote Seite(10.10.151.0/24) in den IPSec-Tunnel geroutet werden. Dabei zeigt die Route auf das Tunnel-Interface (vpn_to_CP_151). Damit bei einem Unterbruch des Tunnels der Traffic nicht über die default Route ins Internet geroutet wird, sollte eine Blackhole Route konfiguriert werden. Mehr Details dazu im Artikel : [[FortiGate:FAQ#Was_ist_eine_Blackhole-Route.3F|Was ist eine Blackhole Route?]]&lt;br /&gt;
&lt;br /&gt;
Die Routen werden wie folgt konfiguriert:&lt;br /&gt;
Menu: Network -&amp;gt; Static Routes -&amp;gt; [[File:Createnew.jpg|link=]]&amp;lt;br&amp;gt;&lt;br /&gt;
 [[File:Fortinet-2651.jpg|750px|link=]]&lt;br /&gt;
Blackhole Route mit Distanz 254:&lt;br /&gt;
 [[File:Fortinet-2807.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Konfigurieren der Policies:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Es braucht mindestens eine Policy auf der FortiGate. Damit der Traffic bidirektional durch den Tunnel geht, empfiehlt es sich eine Regel in jede Richtung zu konfigurieren. Dabei ist die Kommunikation zwischen dem VPN-Tunnel Interface (vpn_cp-forti) und dem internen Interface (internal2).&lt;br /&gt;
&lt;br /&gt;
Menu : Policy &amp;amp; Objects -&amp;gt; IPv4 Policy -&amp;gt; [[File:Createnew.jpg|link=]]&amp;lt;br&amp;gt;&lt;br /&gt;
 [[File:Fortinet-2652.jpg|550px|link=]]&lt;br /&gt;
Die ganze Policy noch bei bedarf gegengleich konfigurieren (Source Interface / Netz und Destinations Interface / Netz)&lt;br /&gt;
Dabei kann die ''Clone Reverse'' Funktion benutzt werden.&lt;br /&gt;
 [[File:Fortinet-2808.jpg|link=]]&lt;br /&gt;
Komplettes Regelsetup:&lt;br /&gt;
 [[File:Fortinet-2638.jpg|950px|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration via CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
'''VPN Phase 1 konfigurieren:'''&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config vpn ipsec phase1-interface&lt;br /&gt;
edit &amp;quot;vpn_to_CP_151&amp;quot;&lt;br /&gt;
        set interface &amp;quot;wan1&amp;quot;&lt;br /&gt;
        set ike-version 2&lt;br /&gt;
        set peertype any&lt;br /&gt;
        set net-device disable&lt;br /&gt;
        set proposal aes256-sha256&lt;br /&gt;
        set dhgrp 14&lt;br /&gt;
        set remote-gw 198.18.0.151&lt;br /&gt;
        set psksecret &amp;quot;Hier_einen_komplexen_Key_eingeben&amp;quot;&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''VPN Phase 2 konfigurieren:'''&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config vpn ipsec phase2-interface&lt;br /&gt;
    edit &amp;quot;p2-vpn_to_lab-0062-10.10.162.0-24&amp;quot;&lt;br /&gt;
        set phase1name &amp;quot;vpn_to_lab-0062&amp;quot;&lt;br /&gt;
        set proposal aes256-sha256&lt;br /&gt;
        set dhgrp 14&lt;br /&gt;
        set auto-negotiate enable&lt;br /&gt;
        set src-subnet 10.10.161.0 255.255.255.0&lt;br /&gt;
        set dst-subnet 10.10.162.0 255.255.255.0&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''Routen konfigurieren:'''&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config router static&lt;br /&gt;
    edit 2&lt;br /&gt;
        set dst 10.10.151.0 255.255.255.0&lt;br /&gt;
        set device &amp;quot;vpn_to_CP_151&amp;quot;&lt;br /&gt;
    next&lt;br /&gt;
    edit 3&lt;br /&gt;
        set dst 10.10.151.0 255.255.255.0&lt;br /&gt;
        set distance 254&lt;br /&gt;
        set comment &amp;quot;blackhole Route - CP Remote Netz&amp;quot;&lt;br /&gt;
        set blackhole enable&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''Adress Objekte für Policies konfigurieren:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall address&lt;br /&gt;
    edit &amp;quot;net_remoteVPN-10.10.151.0-24&amp;quot;&lt;br /&gt;
        set comment &amp;quot;Remote Netz -VPN Checkpoint&amp;quot;&lt;br /&gt;
        set color 10&lt;br /&gt;
        set subnet 10.10.151.0 255.255.255.0&lt;br /&gt;
    next&lt;br /&gt;
    edit &amp;quot;net_ul-10.10.161.0-24&amp;quot;&lt;br /&gt;
        set color 3&lt;br /&gt;
        set subnet 10.10.161.0 255.255.255.0&lt;br /&gt;
    next&lt;br /&gt;
&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''Policy konfigurieren:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall policy&lt;br /&gt;
    edit 5&lt;br /&gt;
        set name &amp;quot;I_vpn_CP_151-&amp;gt;10.0.161.0-24&amp;quot;&lt;br /&gt;
        set srcintf &amp;quot;vpn_to_CP_151&amp;quot;&lt;br /&gt;
        set dstintf &amp;quot;internal2&amp;quot;&lt;br /&gt;
        set srcaddr &amp;quot;net_remoteVPN-10.10.151.0-24&amp;quot;&lt;br /&gt;
        set dstaddr &amp;quot;net_ul-10.10.161.0-24&amp;quot;&lt;br /&gt;
        set action accept&lt;br /&gt;
        set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
        set service &amp;quot;ALL&amp;quot;&lt;br /&gt;
        set logtraffic all&lt;br /&gt;
    next&lt;br /&gt;
    edit 6&lt;br /&gt;
        set name &amp;quot;O_vpn_10.10.161.0-24-&amp;gt;CP_151&amp;quot;&lt;br /&gt;
        set srcintf &amp;quot;internal2&amp;quot;&lt;br /&gt;
        set dstintf &amp;quot;vpn_to_CP_151&amp;quot;&lt;br /&gt;
        set srcaddr &amp;quot;net_ul-10.10.161.0-24&amp;quot;&lt;br /&gt;
        set dstaddr &amp;quot;net_remoteVPN-10.10.151.0-24&amp;quot;&lt;br /&gt;
        set action accept&lt;br /&gt;
        set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
        set service &amp;quot;ALL&amp;quot;&lt;br /&gt;
        set logtraffic all&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
====Konfiguration Checkpoint 1550====&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1000px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGUI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
'''Konfigurieren des VPN-Tunnels:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Um auf der Checkpoint einen VPN-Tunnel zu konfigurieren kann auf folgendes Menü angewählt werden:&lt;br /&gt;
&lt;br /&gt;
''VPN -&amp;gt; VPN Sites -&amp;gt; [[file:cp_new.jpg|link=]]''&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2646.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Netzwerk-Parameter:'''&lt;br /&gt;
# Auf das TAB ''Remote Site'' gehen&lt;br /&gt;
# ''Site name:'' Hier wird der Name des VPN-Tunnels definiert&lt;br /&gt;
# Bei ''Conection type'' auf ''Host Name or IP address'' setzen&lt;br /&gt;
# ''IP address'' anwählen und im Feld die public IP-Adresse der FortiGate eingeben (198.18.0.153)&lt;br /&gt;
# ''Behind static NAT'' ist die NAT Traversal-Einstellung&lt;br /&gt;
&lt;br /&gt;
 [[Datei:Fortinet-2640.jpg|750px]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Authentication konfigurieren:'''&amp;lt;br&amp;gt;&lt;br /&gt;
# ''Pre-shared secret'' anwählen (entspricht der Option Pre-shared KEY auf der Fortigate)&lt;br /&gt;
# im Feld ''Password'' den selben Key eingeben, welcher bereits auf der FortiGate definiert wurde &lt;br /&gt;
# mittels ''confirm'' den Key nochmals eingeben&lt;br /&gt;
&lt;br /&gt;
 [[Datei:Fortinet-2641.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Remote Site Encryption Domain konfigurieren'''&amp;lt;br&amp;gt;&lt;br /&gt;
Die Remote Site Encryption Domain entspricht dem lokalen Netz auf der FortiGate bei den Selektoren.&amp;lt;br&amp;gt;&lt;br /&gt;
Zuerst muss das Netz oder der Host definiert werden. Dafür auf den [[file:cp_new.jpg|link=]]'' klicken.&amp;lt;br&amp;gt;&lt;br /&gt;
Es öffnet sich folgendes Fenster:&lt;br /&gt;
 [[Datei:Fortinet-2642.jpg|750px|link=]]&lt;br /&gt;
# den ''Type'' auf Network stellen&lt;br /&gt;
# ''Network address'' Die Netzadresse angeben (ohne Subnetzmaske), was in unserem Fall das Netzwerk auf der FortiGate 10.10.161.0 ist&lt;br /&gt;
# ''Subnetmask'' Die Subnetzmaske des Netzes angeben: 255.255.255.0&lt;br /&gt;
# ''Object name'' Hier wird der Name definiert, wie das Objekt dann angewählt werden kann&lt;br /&gt;
# mit [[file:cp_apply.jpg|link=]] das Objekt erstellen&lt;br /&gt;
&lt;br /&gt;
Mit [[file:cp_select.jpg|link=]] kann das Adress-Objekt zu der Encryption ''Domain'' hinzugefügt werden.&lt;br /&gt;
 [[Datei:Fortinet-2643.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Encryption für Phase 1 und Phase 2 konfigurieren:'''&amp;lt;br&amp;gt;&lt;br /&gt;
# das TAB ''Encryption'' anwählen&lt;br /&gt;
# ''Encryption settings'' auf ''custom'' stellen&lt;br /&gt;
# IKE (Phase 1)&lt;br /&gt;
## ''Encryption'' auf AES-256 konfigurieren, alle anderen Parameter deaktivieren&lt;br /&gt;
## ''Authentication'' auf SHA256 konfigurieren - alle anderen Parameter ebenfalls deaktivieren&lt;br /&gt;
## '' Diffie-Hellmann group support'' setzen wir auf Group 14 (2048 bit)&lt;br /&gt;
## ''Renegotiate every:'' wird auf 1440 Minuten gesetzt (auf der FortiGate ist 86400 Sekunden eingestellt, was 1440 Minuten entspricht)&lt;br /&gt;
# IPSec (Phase2)&lt;br /&gt;
## ''Encryption'' auf AES-256 konfigurieren, alle anderen Parameter deaktivieren&lt;br /&gt;
## ''Authentication'' auf SHA256 konfigurieren, alle anderen Parameter ebenfalls deaktivieren&lt;br /&gt;
## ''Enable Perfect Forward Secrecy'' (PFS) aktivieren&lt;br /&gt;
## '' Diffie-Hellmann group support'' setzen wir auf Group 14 (2048 bit)&lt;br /&gt;
## ''Renegotiate every:'' wird auf 3600 Sekunden gesetzt (auf der FortiGate haben wir diesen Parameter auf 3600s konfiguriert)&lt;br /&gt;
&lt;br /&gt;
 [[Datei:Fortinet-2644.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Advanced Optionen konfigurieren:'''&amp;lt;br&amp;gt;&lt;br /&gt;
# TAB ''Advanced'' anwählen&lt;br /&gt;
# Bei den Settings die Option ''Remote Gateway is a Check Point Security Gateway'' deaktivieren&lt;br /&gt;
# unter ''Encryption method'' den Parameter auf IKEv2 stellen.&lt;br /&gt;
&lt;br /&gt;
 [[Datei:Fortinet-2645.jpg|750px|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Konfigurieren eines Netzwerk Objektes:'''&amp;lt;br&amp;gt;&lt;br /&gt;
# User &amp;amp; Objects anwählen&lt;br /&gt;
# Network Objects auswählen&lt;br /&gt;
 [[Datei:Fortinet-2648.jpg|550px|link=]]&lt;br /&gt;
Im Editor-Fenster folgendes konfigurieren:&amp;lt;br&amp;gt;&lt;br /&gt;
# ''Type'' auf Network einstellen&lt;br /&gt;
# ''Network address'': Die Netzwerk-Adresse ohne Netzmaske eintragen&lt;br /&gt;
# ''Subnet mask'': Die Subnetzmaske des Netzes eintragen&lt;br /&gt;
# '' Object name'': Name des Adress-Objektes eintragen&lt;br /&gt;
# mit dem Button [[file:cp_apply.jpg|link=]] wird das Objekt erstellt&lt;br /&gt;
 [[Datei:Fortinet-2647.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Konfigurieren der Policy:''' &amp;lt;br&amp;gt;&lt;br /&gt;
Nun gilt es noch die Firewall Regeln zu konfigurieren:  &amp;lt;br&amp;gt;&lt;br /&gt;
# Menu ''Access Policy'' anwählen&lt;br /&gt;
# ''Policy'' auswählen&lt;br /&gt;
# unter dem Menu ''Incoming, Internal and VPN traffic'' mit [[file:cp_new.jpg|link=]] wird eine neue VPN-Regel erstellt&lt;br /&gt;
 [[Datei:Fortinet-2656.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
# Source und Destination, wie auch die Services anwählen.&lt;br /&gt;
# Das Feld ''Match only for encrypted traffic'' auswählen, so wird sichergestellt, dass diese Regel für den verschlüsselten Traffic gilt.&lt;br /&gt;
# mit [[file:cp_apply.jpg|link=]] wird die Regel erstellt und aktiv &lt;br /&gt;
 [[Datei:Fortinet-2654.jpg|750px|link=]]&lt;br /&gt;
# das Selbe in grün noch für die Gegenrichtung falls dies vom Setup erforderlich ist&lt;br /&gt;
 [[Datei:Fortinet-2653.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
 [[Datei:Fortinet-2655.jpg|750px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==== Erfolgskontrolle ====&lt;br /&gt;
&lt;br /&gt;
'''FortiGate Monitor:'''&lt;br /&gt;
&lt;br /&gt;
  [[File:Fortinet-2639.jpg|1000px|link=]]&lt;br /&gt;
----&lt;br /&gt;
'''Checkpoint Monitor:'''&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2658.jpg|1000px|link=]]&lt;br /&gt;
----&lt;br /&gt;
'''Traffic generieren und im Debug auf den beiden Geräten prüfen:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Ping von der FortiGate aus generiert:&lt;br /&gt;
&lt;br /&gt;
# mit dem Befehl &amp;lt;code&amp;gt; execute ping-option source 10.10.161.2&amp;lt;/code&amp;gt; können wir der FortiGate angeben, mit welcher Adresse diese den Ping ausführen soll &lt;br /&gt;
# mit dem Befehl &amp;lt;code&amp;gt; execute ping 10.10.151.2 &amp;lt;/code&amp;gt; können wir die IP Adresse auf der Checkpoint vom LAN Interface anpingen&lt;br /&gt;
 [[File:Fortinet-2657.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
Im Flow sieht das so aus:&lt;br /&gt;
&lt;br /&gt;
 # diag debug flow filter clear&lt;br /&gt;
 # diag debug flow filter sadd 10.10.161.2&lt;br /&gt;
 # diag debug flow filter dadd 10.10.151.2&lt;br /&gt;
 # diag debug flow trace start 9000&lt;br /&gt;
 # diag debug enable&lt;br /&gt;
 &lt;br /&gt;
 # id=20085 trace_id=6 func=print_pkt_detail line=5639 msg=&amp;quot;vd-root:0 received a packet(proto=1, 10.10.161.2:3584-&amp;gt;10.10.151.2:2048) from local. type=8, code=0, id=3584, seq=0.&amp;quot;&lt;br /&gt;
 id=20085 trace_id=6 func=init_ip_session_common line=5810 msg=&amp;quot;allocate a new session-00087e78&amp;quot;&lt;br /&gt;
 id=20085 trace_id=6 func=ipd_post_route_handler line=439 &amp;lt;span style=&amp;quot;background-color: #ddb6dd;&amp;quot;&amp;gt;msg=&amp;quot;out vpn_to_CP_151 vwl_zone_id 0,&amp;lt;/span&amp;gt; state2 0x0, quality 0.&lt;br /&gt;
 &amp;quot;&lt;br /&gt;
 id=20085 trace_id=6 func=ipsecdev_hard_start_xmit line=789 msg=&amp;quot;enter IPsec interface-vpn_to_CP_151&amp;quot;&lt;br /&gt;
 id=20085 trace_id=6 func=_ipsecdev_hard_start_xmit line=666 msg=&amp;quot;IPsec tunnel-vpn_to_CP_151&amp;quot;&lt;br /&gt;
 id=20085 trace_id=6 func=esp_output4 line=907 msg=&amp;quot;IPsec encrypt/auth&amp;quot;&lt;br /&gt;
 id=20085 trace_id=6 func=ipsec_output_finish line=622 msg=&amp;quot;send to 198.18.0.151 via intf-wan1&amp;quot;&lt;br /&gt;
 id=20085 trace_id=7 func=print_pkt_detail line=5639 msg=&amp;quot;vd-root:0 received a packet(proto=1, 10.10.161.2:3584-&amp;gt;10.10.151.2:2048) from local. type=8, code=0, id=3584, seq=1.&amp;quot;&lt;br /&gt;
 id=20085 trace_id=7 func=resolve_ip_tuple_fast line=5720 msg=&amp;quot;Find an existing session, id-00087e78, original direction&amp;quot;&lt;br /&gt;
 id=20085 trace_id=7 func=ipd_post_route_handler line=439 msg=&amp;quot;out vpn_to_CP_151 vwl_zone_id 0, state2 0x0, quality 0.&lt;br /&gt;
 &lt;br /&gt;
 # diag debug reset&lt;br /&gt;
 # diag debug disable&lt;br /&gt;
----&lt;br /&gt;
'''fw monitor auf der Checkpoint: '''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
fwalem-lab-0151&amp;gt; expert  in den Expert Modus wechseln&lt;br /&gt;
Enter expert password:&lt;br /&gt;
&lt;br /&gt;
You are in expert mode now.&lt;br /&gt;
FW Monitor:&lt;br /&gt;
[Expert@fwalem-lab-0151]# fw monitor -e 'accept host(10.10.161.2);'&lt;br /&gt;
 fw: getting filter (from command line)&lt;br /&gt;
 fw: compiling&lt;br /&gt;
monitorfilter:&lt;br /&gt;
Compiled OK.&lt;br /&gt;
 fw: loading&lt;br /&gt;
 fw: monitoring (control-C to stop)&lt;br /&gt;
[vs_0][fw_2] WAN:id[84]: 10.10.161.2 -&amp;gt; 10.10.151.2 (ICMP) len=84 id=53344&lt;br /&gt;
ICMP: type=8 code=0 echo request id=3840 seq=1&lt;br /&gt;
[vs_0][fw_2] WAN:ID[84]: 10.10.161.2 -&amp;gt; 10.10.151.2 (ICMP) len=84 id=53344&lt;br /&gt;
ICMP: type=8 code=0 echo request id=3840 seq=1&lt;br /&gt;
[vs_0][fw_2] WAN:o[84]: 10.10.151.2 -&amp;gt; 10.10.161.2 (ICMP) len=84 id=7498&lt;br /&gt;
ICMP: type=0 code=0 echo reply id=3840 seq=1&lt;br /&gt;
[vs_0][fw_2] WAN:O[84]: 10.10.151.2 -&amp;gt; 10.10.161.2 (ICMP) len=84 id=7498&lt;br /&gt;
ICMP: type=0 code=0 echo reply id=3840 seq=1&lt;br /&gt;
[vs_0][fw_2] WAN:O[84]: 10.10.151.2 -&amp;gt; 10.10.161.2 (ICMP) len=84 id=7498&lt;br /&gt;
ICMP: type=0 code=0 echo reply id=3840 seq=1&lt;br /&gt;
[vs_0][fw_2] WAN:id[84]: 10.10.161.2 -&amp;gt; 10.10.151.2 (ICMP) len=84 id=53345&lt;br /&gt;
ICMP: type=8 code=0 echo request id=3840 seq=2&lt;br /&gt;
[vs_0][fw_2] WAN:ID[84]: 10.10.161.2 -&amp;gt; 10.10.151.2 (ICMP) len=84 id=53345&lt;br /&gt;
ICMP: type=8 code=0 echo request id=3840 seq=2&lt;br /&gt;
[vs_0][fw_2] WAN:o[84]: 10.10.151.2 -&amp;gt; 10.10.161.2 (ICMP) len=84 id=7720&lt;br /&gt;
ICMP: type=0 code=0 echo reply id=3840 seq=2&lt;br /&gt;
[vs_0][fw_2] WAN:O[84]: 10.10.151.2 -&amp;gt; 10.10.161.2 (ICMP) len=84 id=7720&lt;br /&gt;
ICMP: type=0 code=0 echo reply id=3840 seq=2&lt;br /&gt;
[vs_0][fw_2] WAN:O[84]: 10.10.151.2 -&amp;gt; 10.10.161.2 (ICMP) len=84 id=7720&lt;br /&gt;
……&lt;br /&gt;
Mit ctrl+c kann der Output abgebrochen werden&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Guide als PDF Herunterladen:&lt;br /&gt;
* [[Datei:HowTo_VPN_FortiGate-Checkpoint_SNB.pdf]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf einem VPN Interface die MTU Werte anpassen?===&lt;br /&gt;
[[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Im Normalfall wird der MTU Wert von einem Tunnel Interface von der FortiGate aus automatisch berechnet. Falls man jetzt aber Probleme hat gewisse Datenmengen durch den Tunnel zu bringen, kann es erforderlich sein diese manuell zu setzen.&lt;br /&gt;
&lt;br /&gt;
'''MTU auf VPN Interface ab FortiOS 6.4.0 konfigurieren:'''&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system interface&lt;br /&gt;
# edit [TUNNEL_INTERFACE]&lt;br /&gt;
# set mtu-override [enable|disable]&lt;br /&gt;
# set mtu [MTU_WERT]&lt;br /&gt;
# end&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
'''Beispiel:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system interface&lt;br /&gt;
# edit remote-vpn1&lt;br /&gt;
# set mtu-ovveride enable&lt;br /&gt;
# set mtu 1372&lt;br /&gt;
# end&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #DE8A2E;&amp;quot;| &amp;lt;span&amp;gt;[[File:tipp.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #ffe29b&amp;quot;|&lt;br /&gt;
Vor der Version FortiOS 6.4.0 kann die MTU nicht auf dem VPN Interface konfiguriert werden.&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&amp;lt;!-- https://kb.fortinet.com/kb/documentLink.do?externalID=FD48842 --&amp;gt;&lt;br /&gt;
''edit 04.09.2020''&lt;br /&gt;
&lt;br /&gt;
== FortiClient ==&lt;br /&gt;
=== Wie kann ich ohne den EMS Server ein vordefiniertes Softwarepaket für den VPN Client erstellen? ===&lt;br /&gt;
Seit FortiOS 5.4 gibt es von Fortinet das FortiClient Configuration Tool. Mit diesem Tool können benutzerdefinierte Softwarepakete erstellt werden. So kann beispielsweise eine komplette Konfiguration im XML Format mitgegeben, einzelne Komponenten der Installation entfernt werden oder den Installer als paketierfähiges *.MSI Paket in den Varianten 32 oder 64Bit heruntergeladen werden. Ausserdem ist es möglich, den FortiClient einem Rebranding zu unterziehen (Austausch der Logos und Grafiken).&lt;br /&gt;
&lt;br /&gt;
Die aktuellste Version des FortiClient Configuration Tool kann jeweils über das [https://fndn.fortinet.net/ Fortinet Developer Portal] heruntergeladen werden. Das Configuration Tool ist als Standalone Software lauffähig, existiert für Windows und Mac und muss auf Windows nicht installiert werden.&lt;br /&gt;
&lt;br /&gt;
''Weitere Informationen:''&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* [[Datei:FortiClientConfigurationTool_5.6.6.zip]]&lt;br /&gt;
* [[Datei:FortiClientConfigurationTool_6.0.0.zip]]&lt;br /&gt;
* [[Datei:forticlient-5.6.0-configurator-tool.pdf]]&lt;br /&gt;
* [[Datei:FortiClient-5.6.0-XML-Reference.pdf]]&lt;br /&gt;
&lt;br /&gt;
=== Wieviele Remote VPN User kann ich auf der FortiGate nutzen? ===&lt;br /&gt;
Die Anzahl der Remote VPN Verbindungen, welche pro FortiGate Gerät unterstützt wird, kann im Datenblatt des jeweiligen Modells entnommen werden.&lt;br /&gt;
 &lt;br /&gt;
Hier ein Beispiel der FortiGate 60E. &lt;br /&gt;
* Für die maximale Anzahl IPsec User muss der Punkt '''Client-to-Gateway IPsec VPN Tunnels''' beachtet werden. &lt;br /&gt;
* Für SSL-VPN User gibt es einen empfohlenen Wert für den Tunnel-Modus im Punkt: '''Concurrent SSL-VPN Users (Recommended Maximum Tunnel Mode)'''&lt;br /&gt;
 [[File:Fortinet-2670.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
Die Datenblätter findet man in unserem Wiki: [[Fortinet:ProduktInfo#FortiGate]]&lt;br /&gt;
&lt;br /&gt;
Was für Remote VPN User natürlich auch massgebend ist, ist die Internetleitung der FortiGate auf welche die User sich verbinden. Wenn sich 200 User auf einer 2MB Leitung einloggen, wird die gesammt Performance auf die 200 User aufgeteilt. Nicht vergessen darf man natürlich auch den restlichen Traffic welcher über die FortiGate weiterhin verarbeitet wird.&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
Im FortiOS 6.0 sieht man im Widget eine Limitation wieviele User sich auf der FortiGate über den FortiClient anmelden können. Standartmässig sind hier zehn User verfügbar (0/10). Dies bedeutet, dass der FortiClient sich auf der FortiGate über die Telemetrie registriert. Will man den FortiClient nur als VPN-Client (IPSEC oder SSL-VPN) nutzen, ist es nicht notwendig, dass sich der Client über die Telemetrie auf der FortiGate registriert.&lt;br /&gt;
Wenn man den VPN Remote Wizard benutzt, muss darauf geachtet werden, dass die Option '''Allow Endpoint Registration''' deaktiviert wird. (Default mässig ist diese aktiviert)&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Wizard wird gestartet über ''VPN-&amp;gt;IPsec Wizard Template type Remote Access''&amp;lt;br&amp;gt;&lt;br /&gt;
Im Schritt drei ''Policy &amp;amp; Routing'' die Option Allow Endpoint Registration'' deaktivieren:&lt;br /&gt;
 [[File:Fortinet-2669.jpg|550px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Was wenn ich vergessen haben die Option zu deaktivieren? Dies kann nicht mehr im Wizard deaktiviert werden. Dafür muss ich auf das Interface gehen und mir dort die Telemetrie Option deaktivieren.&lt;br /&gt;
&lt;br /&gt;
Weitere Informationen finde ich im folgenden Wiki Artikel: [[FortiGate:FAQ#Wie_kann_ich_einen_Registrierten_User_von_der_FortiGate_wieder_deregistrieren.3F|Wie kann ich einen Registrierten User von der FortiGate wieder deregistrieren?]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich die Registration eines Users rückgängig machen? ===&lt;br /&gt;
Wenn man die Endpoint Registration über den VPN Wizard nicht deaktiviert hat, wird jeder VPN Remote User auf der FortiGate registriert. Wenn man dies nicht will, kann man die User wieder von der FortiGate deregistrieren:&lt;br /&gt;
&lt;br /&gt;
Um zu sehen welche User registriert sind kann folgender Befehl eingegeben werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1000px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diag endpoint registration list&lt;br /&gt;
&lt;br /&gt;
FortiClient #1 (0):&lt;br /&gt;
	 UID                      = B209297BF1F44F88BC7CD8CBF62AD2F9&lt;br /&gt;
	 vdom                     = root&lt;br /&gt;
	 status                   = registered&lt;br /&gt;
	 compliance               = yes&lt;br /&gt;
	 registering time         = Fri Mar 20 13:12:50 2020&lt;br /&gt;
	 registration expiry time = Fri Mar 27 13:12:50 2020&lt;br /&gt;
	 source IP                = 10.60.60.140&lt;br /&gt;
	 source MAC               = b8:31:xx:xx:xx:f0&lt;br /&gt;
	 user                     = anonym&lt;br /&gt;
	 host OS                  = Microsoft Windows 10 Professional Edition, 64-bit (build 18362)&lt;br /&gt;
	 restored registration    = no&lt;br /&gt;
	 remote registration      = no&lt;br /&gt;
	 registration FGT         = FGT30Exxxxxxx&lt;br /&gt;
FortiClient #2 (1):&lt;br /&gt;
	 UID                      = A71EC83EA0354B51858C69B6882C0BFD&lt;br /&gt;
	 vdom                     = root&lt;br /&gt;
	 status                   = registered&lt;br /&gt;
	 compliance               = yes&lt;br /&gt;
	 registering time         = Fri Mar 20 13:17:36 2020&lt;br /&gt;
	 registration expiry time = Fri Mar 27 13:17:36 2020&lt;br /&gt;
	 source IP                = 10.60.60.134&lt;br /&gt;
	 source MAC               = 58:82:xx:xx:xx:19&lt;br /&gt;
	 user                     = anonym&lt;br /&gt;
	 host OS                  = Microsoft Windows 10 Professional Edition, 64-bit (build 18362)&lt;br /&gt;
	 restored registration    = no&lt;br /&gt;
	 remote registration      = no&lt;br /&gt;
	 registration FGT         = FGT30Exxxxxxx&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Um einen bestimmten User von der FortiGate aus zu deregistrieren kann das mit dem folgenden Befehl erreicht werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diag endpoint registration deregister &amp;lt;FortiClient UID&amp;gt;&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Zum Beispiel:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diag endpoint registration deregister B209297BF1F44F88BC7CD8CBF62AD2F9&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Um alle User in einem zu deregistrieren:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diag endpoint registration deregister all&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Um die ganze Endpoint Registration zu lösen muss die Telemetrie auf dem entsprechenden VPN Interface deaktiviert werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system interface&lt;br /&gt;
# edit &amp;lt;tunnel.interface&amp;gt;&lt;br /&gt;
# set fortiheartbeat disable&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie konfiguriere ich einen Remoteaccess von einem FortiExtender 4G zu einer FortiGate? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &amp;lt;br&amp;gt;&lt;br /&gt;
Der FortiExtender kann nicht nur für ein zweites Standbein zum Internet verwendet werden, sondern auch als eigenständiges Gerät welches ermöglicht, dass FortiGate mit einem IPSEC-Tunnel über 4G zu erreichen.&amp;lt;br&amp;gt;&lt;br /&gt;
Lokal angeschlossene Geräte hinter dem FortiExtender können dann auf interne Ressourcen hinter einer FortiGate zugreifen.&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|'''Prinzip Schema:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
 [[file:Fortinet-2679.jpg|750px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Der FortiExtender muss ''lokal'' oder über die ''FortiExtender-Cloud'' administriert werden. Er kann nicht direkt über die FortiGate konfiguriert werden. &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Auf dem LAN Interfaces des FortiExtenders empfiehlt es sich ein DHCP Server zu konfigurieren:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
'''Konfiguration DHCP Server auf dem LAN Interface im FortiExtender:'&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system dhcpserver&lt;br /&gt;
# edit 1&lt;br /&gt;
# set status enable&lt;br /&gt;
# set lease-time 86400&lt;br /&gt;
# set dns-service specify&lt;br /&gt;
# set dns-server1 [DNS-Server1_IP]&lt;br /&gt;
# set dns-server2 [DNS-Server2_IP]&lt;br /&gt;
# set-ntp-service specify&lt;br /&gt;
# set ntp-server1 [ntp-server1_IP]&lt;br /&gt;
# set default-gateway [IP_Default Gateway] -&amp;gt; 192.168.46.1&lt;br /&gt;
# set netmask [Subnetzmaske] -&amp;gt; 255.255.255.0&lt;br /&gt;
# set interface [Interface_dhcpServer] -&amp;gt; lan&lt;br /&gt;
# set start-ip [IP-Range-Start] -&amp;gt; 192.168.46.10&lt;br /&gt;
# set end-ip [IP-Range Pool Ende] -&amp;gt; 192.168.46.100&lt;br /&gt;
# set mtu 1500 [MTU Werte anpassen – default 1500]&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt; &lt;br /&gt;
|}&lt;br /&gt;
'''Konfigurieren des IPSEC Tunnels auf dem FortiExtender:'''&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# Im Feld ''Name'' wird der Tunnel-Name definiert.&lt;br /&gt;
# ''Remote Gateway'' kann auf ''static IP Address'' gestellt, und die Public IP-Adresse der FortiGate angegeben werden. Bei ''Interface'' wird das 4G Interface (in unserem Fall ist das ''lte1'') angewählt  &lt;br /&gt;
# Pre-Shared-Key definieren&lt;br /&gt;
# IKE Version auf 1 lassen&lt;br /&gt;
# Als Mode wählen wir ''aggresive''&lt;br /&gt;
 [[File:Fortinet-2680.jpg|750px|link=]] &lt;br /&gt;
----&lt;br /&gt;
'''Konfigurieren der Phase 1:'''&lt;br /&gt;
# Bei der Phase 1 Proposal die entsprechenden Algorithmen auswählen&lt;br /&gt;
# Die ''Diffie-Hellman Groups'' definieren&lt;br /&gt;
# Key Lifetime (in Sekunden) auf 86400 konfigurieren&lt;br /&gt;
# Eine Local ID setzen. In unserem Beispiel ''KRIZ-SE''. So kann gesteuert werden, wer sich auf die FortiGate verbinden darf.&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:750px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #f8e7ea;&amp;quot;| &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;[[File:achtung.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
Es ist darauf zu achten, dass diese Parameter exakt identisch auf der FortiGate konfiguriert werden müssen!&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
 [[File:Fortinet-2681.jpg|750px|link=]]&lt;br /&gt;
----&lt;br /&gt;
'''Konfigurieren der Phase 2:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Nun muss die Phase 2 konfiguriert werden:&lt;br /&gt;
# Im ''Name'' Feld kann die Phase2 benannt werden.&lt;br /&gt;
# Im Feld ''Local Subnet*'' wird das lokale Netzwerk (LAN) konfiguriert. In unserem Fall ist dies 192.168.46.0/24&lt;br /&gt;
# ''Remote Subnet*'' wird das Netzwerk hinter der FortiGate konfiguriert (das Netz welches wir durch das VPN erreichen wollen). In unserem Fall nehmen wir 0.0.0.0/0 damit wir auch den Internet-Traffic von der FortiGate aus steuern können. Ein FortiExtender ist kein Ersatz für eine FortiGate. Das heisst, man kann keine UTM Features usw. konfigurieren. &lt;br /&gt;
# Bei den ''Proposal'' wird der Verschlüsselungs-Algorithmus konfiguriert.&lt;br /&gt;
# ''Perfekt Forward Secrecy (PFS)'' wird aktiviert.&lt;br /&gt;
# Die ''Diffie-Hellman Groups'' setzen wir auf 14.&lt;br /&gt;
# Die Key Lifetime wird auf 43200 Sekunden konfiguriert. Achtung - auf der FortiGate müssen wir diesen Wert dann anpassen!&lt;br /&gt;
Es ist darauf zu achten, dass alle Phase2-Parameter auf der FortiGate genau gleich konfiguriert werden.&lt;br /&gt;
 [[File:Fortinet-2684.jpg|750px|link=]]&lt;br /&gt;
----&lt;br /&gt;
'''Policy Route konfigurieren:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Damit der Traffic auch in den VPN-Tunnel geht, muss noch eine Policy Route konfiguriert werden. Da wir in unserem Fall das Netz 0.0.0.0/0 als Remote Netz konfiguriert haben, ist diese Route wie eine Standard Route zu betrachten. Sie wird einfach auf das VPN Interface geroutet (target.Home).&lt;br /&gt;
# ''Name:'' In diesem Feld kann der Route einen Namen gegeben werden&lt;br /&gt;
# ''Source:'' von welchem Netz aus die Route gilt (unser LAN beim Extender -&amp;gt; 192.168.46.0/24)&lt;br /&gt;
# Bei der ''Destination'' wird das Netz konfiguriert welches durch den Tunnel erreicht werden soll (in unserem Fall 0.0.0.0/0)&lt;br /&gt;
# Für ''Service'' wählen wir ''ALL''. Es wäre möglich hier einzelne Services wie HTTP, HTTPS zu konfigurieren. Dann werden nur diese Protokolle in den Tunnel geroutet.&lt;br /&gt;
# Beim Feld ''Target'' wird das Tunnel Interface angegeben (target.Home). &lt;br /&gt;
Diese Route ist nichts Anderes als eine Standardroute, die auf den IPSEC-Tunnel (target.Home) zeigt.&lt;br /&gt;
 [[File:Fortinet-2682.jpg|750px|link=]]&lt;br /&gt;
----&lt;br /&gt;
'''Policy konfigurieren:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Bevor jetzt der Traffic durch den Tunnel geht, braucht es mindestens eine Policy welche erlaubt den Traffic durch den Tunnel zu senden. Dabei wird das lokale Netzwerk auf die Destination (Netze hinter der FortiGate) freigeschaltet. In unserem Beispiel haben wir 0.0.0.0, was dem Objekt ''all'' entspricht.&lt;br /&gt;
# ''Name'' Der Rule muss ein Name vergeben werden.&lt;br /&gt;
# ''Source Interface'' Das Interface hinter welchem unser lokales Netz ist, auswählen (in unserem Beispiel ''lan'')&lt;br /&gt;
# ''Destination Interface'' wird das VPN Interface angewählt (''Home'')&lt;br /&gt;
# ''Source Addresses'' wird das lokale LAN Objekt angewählt (in unserem Beispiel local-se, welches die Adresse 192.168.46.0/24 konfiguriert hat)&lt;br /&gt;
# ''Destination Addresses'' werden die Netze welche auf der Remote-Seite angesprochen werden sollen, konfiguriert. Das Objekt ''all'' entspricht 0.0.0.0/0&lt;br /&gt;
# Die NAT Option kann ausgeschalten sein (wir machen kein Source NAT auf dem Extender durch den Tunnel) &lt;br /&gt;
 [[File:Fortinet-2683.jpg|750px|link=]] &lt;br /&gt;
Wenn man von den Netzen hinter der FortiGate auf das lokale Netz vom Extender zugreiffen will, muss noch eine Bi-Direktionale Policy konfiguriert werden.&lt;br /&gt;
|}&lt;br /&gt;
----&lt;br /&gt;
'''Konfigurieren des Tunnels auf der FortiGate:''' &amp;lt;br&amp;gt;&lt;br /&gt;
Auf der FortiGate wird ein Site-to-Site VPN konfiguriert. Wir benutzen aber als Remote Gateway einen Dial-up User und erkennen mittels der ID die Remote-Seite.&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# Über das Menu ''VPN -&amp;gt; IPsec Wizard'' einen neuen VPN-Tunnel erstellen. &lt;br /&gt;
# Im Namen wird der VPN-Tunnel benannt. Es wird auf dem WAN Interface ein VPN-Tunnel Interface mit diesem Namen erstellt. Achtung, der Name kann nachher nicht mehr geändert werden.&lt;br /&gt;
# Beim Template Typ ''Custom'' auswählen. &lt;br /&gt;
 [[File:Fortinet-2685.jpg|750px|link=]]&lt;br /&gt;
----&lt;br /&gt;
'''Netzwerk Einstellungen konfigurieren:'''&amp;lt;br&amp;gt;&lt;br /&gt;
# Die Option ''Remote Gateway'' wird auf ''Dial-up User'' gestellt.&lt;br /&gt;
# Beim ''Interface'' muss das ausgehende Interface angegeben werden (meistens ''wan1'' oder ''wan2''). Bei diesem Interface wird dann automatisch das VPN-Tunnelinterface erstellt.&lt;br /&gt;
# ''Deatd Peer Detection'' auf ''On Idle'' konfigurieren.&lt;br /&gt;
 [[File:Fortinet-2686.jpg|750px|link=]]&lt;br /&gt;
----&lt;br /&gt;
'''Authentifikation konfigurieren:'''&lt;br /&gt;
# Die Option ''Method'' setzen wir auf ''Pre-shared Key''&lt;br /&gt;
# Beim ''Pre-shared Key'' Feld wird der genau gleiche Key eingegeben wie auf dem FortiExtender!&lt;br /&gt;
# ''Mode'' muss auf ''aggresive'' gestellt werden.&lt;br /&gt;
# Die Peer Option wird auf ''Specific peer ID'' eingestellt.&lt;br /&gt;
# Die Peer ID ist die lokale ID vom FortiExtender. In unserem Fall ''KRIZ-SE''&lt;br /&gt;
 [[File:Fortinet-2687.jpg|750px|link=]]&lt;br /&gt;
----&lt;br /&gt;
'''Phase 1 Parameter konfigurieren:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Es ist wichtig, dass hier die selben Parameter wie auf dem FortiExtender in der Phase 1 konfiguriert werden!&lt;br /&gt;
# Für die ''Phase 1 Proposal'' haben wir folgende Werte konfiguriert: ''Encryption AES256, Athentication SHA256''&lt;br /&gt;
# Diffie-Hellman Group'' hat den Wert ''14''&lt;br /&gt;
# Die Key Lifetime (in Sekunden) muss wie auf dem Extender auf 86400 konfiguriert werden.&lt;br /&gt;
# Die ''XAUTH'' Option braucht es in diesem Fall nicht und wird ausgeschalten (''Disabled'')&lt;br /&gt;
 [[File:Fortinet-2688.jpg|750px|link=]]&lt;br /&gt;
----&lt;br /&gt;
'''Phase 2 Parameter konfigurieren:'''&amp;lt;br&amp;gt;&lt;br /&gt;
In der Phase 2 wird ein Selektor für das Remote und lokale Netzwerk konfiguriert. Da wir möchten, dass von der Remote-Seite her über unsere FortiGate ins Internet verbunden wird, ist unser lokales Netz als 0.0.0.0/0 konfiguriert.&lt;br /&gt;
Die Remote-Adresse entspricht dem Netzwerk hinter dem FortiExtender, das wäre in unserem Beispiel 192.168.46.0/24. &lt;br /&gt;
# Beim Feld ''Local Address'' den Typ ''Subnet'' auswählen und das Netz ''0.0.0.0/0'' konfigurieren.&lt;br /&gt;
# Im Feld ''Rempte Address'' auch den Typ ''Subnet'' auswählen und das Netzwerk ''192.168.46.0/24'' konfigurieren.&lt;br /&gt;
# Über Advanced kommt man in die 'Phase 2 Proposal'' welche wir jetzt auch noch optimieren:&lt;br /&gt;
# ''Encryption'' wird auf ''AES256'' und ''Authentication'' auf ''SHA256'' konfiguriert. Alle anderen Werte entfernen wir.&lt;br /&gt;
# Wir aktivieren die Option ''Enable Replay Detection''&lt;br /&gt;
# Die Option ''Enable Perfect Forward Secrecy (PFS)'' wird auch eingeschalten.&lt;br /&gt;
# Nun kann der ''Defie-Hellman Group'' Wert auf 14 eingestellt werden.&lt;br /&gt;
# Die ''Key Lifetime'' auf ''Seconds'' mit dem Wert 43200 konfigurieren.&lt;br /&gt;
 [[File:Fortinet-2689.jpg|750px|link=]]&lt;br /&gt;
----&lt;br /&gt;
'''Konfiguration der Routen:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Damit die Remote-Seite 192.168.46.0/24 in den VPN-Tunnel geht, muss noch eine Route auf das Tunnel-Interface konfiguriert werden. Dazu empfiehlt es sich auch gleich noch eine Blackhole Route zu konfigurieren:&lt;br /&gt;
# Über das Menu ''Network -&amp;gt; Static Routes -&amp;gt; [[file:createnew.jpg|link=]] kann eine neue Route erstellt werden.&lt;br /&gt;
# Bei Destination wird das Remote-Netz angegeben (in unserem Fall 192.168.46.0/24)&lt;br /&gt;
# Bei ''Interface'' kommt das Tunnel-Interface (in unserm Fall ''VPN_extender''')&lt;br /&gt;
 [[File:Fortinet-2693.jpg|750px|link=]]&lt;br /&gt;
Die Blackhole-Route wird wie folgt konfiguriert:&lt;br /&gt;
# ''Destination'' die IP-Adresse der Remoteseite (192.168.46.0/24)&lt;br /&gt;
# Beim ''Interface'' wird ''Blackhole'' angewählt&lt;br /&gt;
# Wichtig, die ''Administrative Distance'' muss grösser sein als jene der regulären Route, wir empfehlen ''254''&lt;br /&gt;
 [[File:Fortinet-2694.jpg|750px|link=]]&lt;br /&gt;
Wer mehr über Blackhole-Route wissen möchte, kann dies im folgenden Artikel nachlesen:&lt;br /&gt;
* [[FortiGate:FAQ#Was_ist_eine_Blackhole-Route.3F]]&lt;br /&gt;
----&lt;br /&gt;
'''Konfigurieren der Firewall Regeln'''&amp;lt;br&amp;gt;&lt;br /&gt;
Nun müssen noch zwei Firewall Regeln konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
Die erste Regel steuert die Kommunikation vom Remote Netzwerk (192.168.46.0/24) auf die lokalen Ressourcen in unserem Netz. Unser Netz hat in diesem Beispiel den Wert 10.60.60.0/24. In dieser Regel wird die NAT Option deaktiviert (wir wollen kein Source NAT durchführen).&lt;br /&gt;
 [[File:Fortinet-2690.jpg|750px|link=]]&lt;br /&gt;
Danach braucht es noch eine zweite Regel für den Internet Zugang: Source ist das Remote Netzwerk (192.168.46.0/24), die Destination ist das Internet Interface (meistens wan1) und das Adressobjekt ''all''. Danach können die gewünschten Services angewählt werden. Hier müssen wir die NAT Option aktivieren. Es empfiehlt sich auch UTM-Features zu konfigurieren, um einen optimalen Schutz zu gewährleisten.&lt;br /&gt;
 [[File:Fortinet-2691.jpg|750px|link=]]&lt;br /&gt;
----&lt;br /&gt;
Regelwerk auf der FortiGate:&lt;br /&gt;
 [[File:Fortinet-2692.jpg|750px|link=]]&lt;br /&gt;
Wenn man ein Netzwerk hinter dem FortiExtender erreichen will, muss eine entsprechende Policy in die Gegenrichtung konfiguriert werden.&lt;br /&gt;
&lt;br /&gt;
Falls man einen lokalen DNS erreichen will, muss man dafür auch noch eine Regel konfigurieren!&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
'''Konfiguration in der CLI mit folgenden Annahmen:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
Netzwerk Lan FortiGate  : 10.60.60.0/24&lt;br /&gt;
Netzwerk Lan Extender   : 192.168.46.0/24&lt;br /&gt;
Local ID Extender       : KRIZ-SE&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''Konfiguration VPN-Tunnel:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config vpn ipsec phase1-interface&lt;br /&gt;
    edit &amp;quot;VPN_extender&amp;quot;&lt;br /&gt;
        set type dynamic&lt;br /&gt;
        set interface &amp;quot;wan1&amp;quot;&lt;br /&gt;
        set mode aggressive&lt;br /&gt;
        set peertype one&lt;br /&gt;
        set net-device disable&lt;br /&gt;
        set proposal aes256-sha256&lt;br /&gt;
        set dpd on-idle&lt;br /&gt;
        set comments &amp;quot;VPN-Verbindung zu Außenstelle mit FortiExtender&amp;quot;&lt;br /&gt;
        set dhgrp 14&lt;br /&gt;
        set peerid &amp;quot;KRIZ-SE&amp;quot;&lt;br /&gt;
        set psksecret [Pre-Shared-Key eingeben]&lt;br /&gt;
        set dpd-retryinterval 60&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
config vpn ipsec phase2-interface&lt;br /&gt;
    edit &amp;quot;Phase2-VPN-to_Extender&amp;quot;&lt;br /&gt;
        set phase1name &amp;quot;VPN_extender&amp;quot;&lt;br /&gt;
        set proposal aes256-sha256&lt;br /&gt;
        set dhgrp 14&lt;br /&gt;
        set keylifeseconds 43200&lt;br /&gt;
        set src-subnet 0.0.0.0 0.0.0.0&lt;br /&gt;
        set dst-subnet 192.168.46.0 255.255.255.0&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
'''Konfiguration Routen:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config router static&lt;br /&gt;
    edit 1&lt;br /&gt;
        set dst 192.168.46.0 255.255.255.0&lt;br /&gt;
        set device &amp;quot;VPN_extender&amp;quot;&lt;br /&gt;
        set comment &amp;quot;Remote Netz VPN Extender&amp;quot;&lt;br /&gt;
    next&lt;br /&gt;
    edit 2&lt;br /&gt;
        set dst 192.168.46.0 255.255.255.0&lt;br /&gt;
        set distance 254&lt;br /&gt;
        set comment &amp;quot;Blackhole Route - VPN Extender&amp;quot;&lt;br /&gt;
        set blackhole enable&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
'''Konfiguration Adressen Objekte:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall address&lt;br /&gt;
    edit &amp;quot;net-remote-vpn-192.168.46.0-24&amp;quot;&lt;br /&gt;
        set comment &amp;quot;Remote VPN Netz - Extender&amp;quot;&lt;br /&gt;
        set color 10&lt;br /&gt;
        set subnet 192.168.46.0 255.255.255.0&lt;br /&gt;
    next&lt;br /&gt;
    edit &amp;quot;net-internal-10.60.60.0-24&amp;quot;&lt;br /&gt;
        set comment &amp;quot;internal Network Ruesch&amp;quot;&lt;br /&gt;
        set color 3&lt;br /&gt;
        set subnet 10.60.60.0 255.255.255.0&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
'''Konfiguration Firewall Regeln:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall policy&lt;br /&gt;
    edit 1&lt;br /&gt;
        set name &amp;quot;I_VPN-extender-&amp;gt;LAN&amp;quot;&lt;br /&gt;
        set srcintf &amp;quot;VPN_extender&amp;quot;&lt;br /&gt;
        set dstintf &amp;quot;internal&amp;quot;&lt;br /&gt;
        set srcaddr &amp;quot;net-remote-vpn-192.168.46.0-24&amp;quot;&lt;br /&gt;
        set dstaddr &amp;quot;net-internal-10.60.60.0-24&amp;quot;&lt;br /&gt;
        set action accept&lt;br /&gt;
        set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
        set service &amp;quot;ALL&amp;quot;&lt;br /&gt;
        set logtraffic all&lt;br /&gt;
    next&lt;br /&gt;
    edit 2&lt;br /&gt;
        set name &amp;quot;I_VPN-extender-&amp;gt;INTERNET&amp;quot;&lt;br /&gt;
        set srcintf &amp;quot;VPN_extender&amp;quot;&lt;br /&gt;
        set dstintf &amp;quot;wan1&amp;quot;&lt;br /&gt;
        set srcaddr &amp;quot;net-remote-vpn-192.168.46.0-24&amp;quot;&lt;br /&gt;
        set dstaddr &amp;quot;all&amp;quot;&lt;br /&gt;
        set action accept&lt;br /&gt;
        set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
        set service &amp;quot;ALL&amp;quot;&lt;br /&gt;
        set utm-status enable&lt;br /&gt;
        set ssl-ssh-profile &amp;quot;certificate-inspection&amp;quot;&lt;br /&gt;
        set av-profile &amp;quot;default&amp;quot;&lt;br /&gt;
        set webfilter-profile &amp;quot;default&amp;quot;&lt;br /&gt;
        set logtraffic all&lt;br /&gt;
        set nat enable&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
''vielen Dank an Robert Kříž von Fortinet Schweiz''&lt;br /&gt;
&lt;br /&gt;
==High Availability==&lt;br /&gt;
=== Wie wird ein HA-Failover Cluster erstellt? ===&lt;br /&gt;
Dieser Artikel beschreibt, wie ein HA Failover Cluster mit Fortigate Firewalls unter FortiOS 6.01 erstellt werden kann. Ziel ist untenstehendes Szenario:&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-2251.png|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Vorbedingungen:'''&amp;lt;br/&amp;gt;&lt;br /&gt;
Eine HA Konfiguration setzt einige Vorbedingungen für beide Geräte voraus. Ein HA-Cluster kann nur erstellt werden wenn folgende Eigenschaften bei beiden Maschinen identisch sind:&lt;br /&gt;
* Gerätetyp (z.b: 2x Fortigate 200D)&lt;br /&gt;
* Revision&lt;br /&gt;
* Firmware&lt;br /&gt;
* FortiGuard Lizenzen&lt;br /&gt;
* Operating Mode (Transparent oder NAT)&lt;br /&gt;
* Festplattenkapazität&lt;br /&gt;
&lt;br /&gt;
Wenn eines der beiden Geräte einen tieferen Lizenzstatus hat (weniger Funktionen lizenziert, oder kürzere Laufzeit) dann wird der gesamte Cluster automatisch auf diesen tieferen Lizenzstatus heruntergesetzt.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''1. Konfiguration des Hostnamen auf dem Master'''&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1200px;&amp;quot;&lt;br /&gt;
| style=&amp;quot;vertical-align:top; width:600px;&amp;quot; |&lt;br /&gt;
[[file:Fortinet-2252.png|link=]]&lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; |&lt;br /&gt;
Bitte konfiguriere den Devicenamen auf dem Gerät, welches später die Rolle des Masters übernehmen soll. Diese Einstellung ist zu finden unter ''System -&amp;gt; Settings -&amp;gt; Hostname'' &lt;br /&gt;
|}&lt;br /&gt;
'''2. Aktivieren der HA Funktion auf dem Master'''&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1200px;&amp;quot;&lt;br /&gt;
| style=&amp;quot;vertical-align:top; width:600px;&amp;quot; |&lt;br /&gt;
[[file:Fortinet-2254.png|link=]]&lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; |&lt;br /&gt;
Anschliessend kann die HA-Funktion auf dem Master unter ''System -&amp;gt; HA'' aktiviert werden.&lt;br /&gt;
* Als Mode wird Active-Passive gewählt. &lt;br /&gt;
* Die Device-Priorität bestimmt anschliessend darüber, welches der beiden Geräte als Master selektiert wird. Das Gerät mit der höheren Priorität wird vom Cluster zum Master auserwählt.&lt;br /&gt;
* Unter ''Group Name'' muss für den Cluster einen Gruppennamen und ein Passwort gewählt werden. Dieser Gruppenname muss innerhalb der eigenen Umgebung einmalig sein, respektive über die Heartbeat Interfaces darf keine andere Gruppe mit einem identischen Namen existieren.&lt;br /&gt;
* Session Pickup bestimmt, ob in einem Failover Fall bereits etablierte Sessions von der Slave Firewall akzeptiert werden, oder ob im Failoverfall jede Session neu aufgebaut werden muss.&lt;br /&gt;
* Unter Monitor Interfaces werden die Interfaces selektiert, anhand jener ein Failover erfolgt, wenn eines dieser Interfaces auf dem Master nicht mehr verfügbar ist. Ergo sollten hier nur die Interfaces gewählt werden, welche garantiert immer UP sind.&lt;br /&gt;
* Unter Heartbeat Interfaces muss mindestens ein Interface gewählt werden, über welches der Cluster die Statusinformationen austauscht. Empfohlen werden hier aus Redundanzgründen zwei dedizierte Interfaces. Es können hier theoretisch Interfaces verwendet werden, welche auch sonst verwendet werden. Es wird jedoch empfohlen für den Heartbeat zwei dedizierte, voneinander unabhängige Interfaces zu verwenden. Werden dedizierte Interfaces verwendet, so müssen diese nicht vorgängig mit einer IP vorkonfiguriert werden.&lt;br /&gt;
* Unter Heartbeat Interface Priority kann definert werden, welchem der beiden Interface der Vorzug gewählt werden soll. Wird zum Beispiel ein produktives und ein dediziertes Interface für den Heartbeat verwendet, so empfiehlt es sich, das dedizierte Interface mit einer höheren Priorität zu versehen.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''3. Aktivieren der HA Funktion auf dem Slave'''&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1200px;&amp;quot;&lt;br /&gt;
| style=&amp;quot;vertical-align:top; width:600px;&amp;quot; |&lt;br /&gt;
[[file:Fortinet-2253.png|link=]]&lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; |&lt;br /&gt;
Nun kann die HA-Funktion auf dem Slave ebenfalls ''System -&amp;gt; HA'' aktiviert werden.&lt;br /&gt;
* Als Mode wird ebenfalls Active-Passive gewählt. &lt;br /&gt;
* Die Device Priorität soll tiefer gewählt werden, als jene des Master.&lt;br /&gt;
* Unter ''Group Name'' und ''Password'' wird die selbe Gruppe und das selbe Passwort wie auf dem Master hinterlegt.&lt;br /&gt;
* Konfiguriere Session Pickup analog Master.&lt;br /&gt;
* Konfiguriere Monitor Interfaces analog Master.&lt;br /&gt;
* Konfiguriere Heartbeat Interfaces analog Master.&lt;br /&gt;
* Bestätige und schliesse ab.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Sobald sich die beiden Clustermember nun über ein Heartbeat Interfaces sehen, beginnen sie den Cluster zu bilden. Der Slave wird neu gestartet und allenfalls mit der Konfiguration des Masters überschrieben. Nach einem Reboot sollte unter ''System -&amp;gt; HA'' eine Übersicht über den Clusterstatus zu sehen sein:&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-2255.png|link=]]&lt;br /&gt;
&lt;br /&gt;
Auch auf der Konsole kann der Status angeschaut werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:1200px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
fgt200-master # get system ha status&lt;br /&gt;
HA Health Status: OK&lt;br /&gt;
Model: FortiGate-200D&lt;br /&gt;
Mode: HA A-P&lt;br /&gt;
Group: 0&lt;br /&gt;
Debug: 0&lt;br /&gt;
Cluster Uptime: 0 days 00:07:01&lt;br /&gt;
Cluster state change time: 2018-07-17 16:34:31&lt;br /&gt;
Master selected using:&lt;br /&gt;
&amp;lt;2018/07/17 16:34:31&amp;gt; FG200D3916811639 is selected as the master because it has the largest value of override priority.&lt;br /&gt;
&amp;lt;2018/07/17 16:28:53&amp;gt; FG200D3916811639 is selected as the master because it's the only member in the cluster.&lt;br /&gt;
ses_pickup: enable, ses_pickup_delay=disable&lt;br /&gt;
override: enable&lt;br /&gt;
Configuration Status:&lt;br /&gt;
FG200D3916811639(updated 1 seconds ago): in-sync&lt;br /&gt;
FG200D3916811425(updated 1 seconds ago): in-sync&lt;br /&gt;
System Usage stats:&lt;br /&gt;
FG200D3916811639(updated 1 seconds ago):&lt;br /&gt;
	sessions=22, average-cpu-user/nice/system/idle=0%/0%/0%/100%, memory=13%&lt;br /&gt;
FG200D3916811425(updated 1 seconds ago):&lt;br /&gt;
	sessions=19, average-cpu-user/nice/system/idle=0%/0%/0%/100%, memory=12%&lt;br /&gt;
HBDEV stats:&lt;br /&gt;
FG200D3916811639(updated 1 seconds ago):&lt;br /&gt;
	port15: physical/1000auto, up, rx-bytes/packets/dropped/errors=1551614/2217/0/0, tx=1647198/2222/0/0&lt;br /&gt;
	port16: physical/1000auto, up, rx-bytes/packets/dropped/errors=1524874/2093/0/0, tx=1536540/2054/0/0&lt;br /&gt;
FG200D3916811425(updated 1 seconds ago):&lt;br /&gt;
	port15: physical/1000auto, up, rx-bytes/packets/dropped/errors=1649104/2225/0/0, tx=1561984/2232/0/0&lt;br /&gt;
	port16: physical/1000auto, up, rx-bytes/packets/dropped/errors=1537302/2055/0/0, tx=1532880/2104/0/0&lt;br /&gt;
MONDEV stats:&lt;br /&gt;
FG200D3916811639(updated 1 seconds ago):&lt;br /&gt;
	port1: physical/1000auto, up, rx-bytes/packets/dropped/errors=266700/1415/0/0, tx=1429610/1381/0/0&lt;br /&gt;
	wan1: physical/1000auto, up, rx-bytes/packets/dropped/errors=108967/614/0/0, tx=50166/420/0/0&lt;br /&gt;
FG200D3916811425(updated 1 seconds ago):&lt;br /&gt;
	port1: physical/1000auto, up, rx-bytes/packets/dropped/errors=356552/1565/0/0, tx=1684592/1618/0/0&lt;br /&gt;
	wan1: physical/1000auto, up, rx-bytes/packets/dropped/errors=122941/623/0/0, tx=37058/345/0/0&lt;br /&gt;
Master: fgt200-master   , FG200D3916811639, cluster index = 0&lt;br /&gt;
Slave : fgt200-slave    , FG200D3916811425, cluster index = 1&lt;br /&gt;
number of vcluster: 1&lt;br /&gt;
vcluster 1: work 169.254.0.1&lt;br /&gt;
Master: FG200D3916811639, operating cluster index = 0&lt;br /&gt;
Slave : FG200D3916811425, operating cluster index = 1&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Achtung hierbei: &amp;lt;pre&amp;gt;Status: OK&amp;lt;/pre&amp;gt; heisst nicht zwingend, dass  der Cluster wirklich OK ist. Eine genauere Analyse des Outputs ist erforderlich. So kann der Clustermember auch Status: OK haben, wenn nur ein Clustermember online ist. Dies würde beispielsweise mit folgendem Output vermerkt:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
Master selected using:&lt;br /&gt;
&amp;lt;2018/07/17 16:12:40&amp;gt; FG200D3916811639 is selected as the master because it's the only member in the cluster.&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Anpassen des Failover Verhaltens'''&amp;lt;br/&amp;gt;&lt;br /&gt;
Wird obenstehendes Szenario realisiert, so wird nach der Bildung des Clusters der Member mit der Priorität=128 zum Master erkoren. Fällt der Master aus, übernimmt der Slave. Nachdem der ursprüngliche Master wieder verfügbar wird, wird jedoch der Master-Status nicht wieder an die Unit mit der Prio 128 zurückgegeben. Dieses Verhalten kann jedoch forciert werden, indem in der ha-Konfig im CLI override eingeschaltet wird: &lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:1200px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
fg20-master# config system ha&lt;br /&gt;
fg20-master (ha) # set override enable&lt;br /&gt;
fg20-master (ha) # end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''Führen des HA-Links über eine öffentliche Infrastruktur'''&amp;lt;br/&amp;gt;&lt;br /&gt;
Der HA-Traffic wird standardmässig nicht verschlüsselt. Muss der HA-Traffic über eine öffentliche Infrastruktur geführt werden, so empfiehlt es sich, die Authentifizierung sowie die Verschlüsselung dieses Traffics einzuschalten. Dies muss auf dem Master sowie auch auf dem Slave konfiguriert werden.&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:1200px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
fg20-master# config system ha&lt;br /&gt;
fg20-master (ha) # set authentication enable&lt;br /&gt;
fg20-master (ha) # set encryption enable&lt;br /&gt;
fg20-master (ha) # end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:1200px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
fg20-slave # config system ha&lt;br /&gt;
fg20-slave (ha) # set authentication enable&lt;br /&gt;
fg20-slave (ha) # set encryption enable&lt;br /&gt;
fg20-slave (ha) # end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Anschliessend empiehlt es sich, beide Clustermember neu zustarten, damit die HA Verbindung neu ausgehandelt wird.&lt;br /&gt;
&lt;br /&gt;
'''Handling der Management Interfaces'''&amp;lt;br/&amp;gt;&lt;br /&gt;
Bei grösseren Umgebungen existiert gemäss Best-Practices oftmals ein Management Netzwerk. Es empfiehlt sich, beide Cluster Nodes mit einem Management Port in diesem Management Netzwerk zu platzieren. Somit kann im Notfall auch via dieses Netzwerk auf beide Cluster Nodes zugegriffen werden. Damit dies funktioniert, muss zuerst auf dem Master in der HA Konfiguration definiert werden, welches Interface als Management Interface gewählt wird. Hierbei kann nicht das auf gewissen Appliances zur Verfügung stehende MGMT Interface gewählt werden. Diesem Management Interface kann ausserdem ein dedizierter, anderer DefaultGateway mitgegeben werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:1200px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
fgt200-master (ha) # show&lt;br /&gt;
config system ha&lt;br /&gt;
    set ha-mgmt-status enable&lt;br /&gt;
    config ha-mgmt-interfaces&lt;br /&gt;
        edit 1&lt;br /&gt;
            set interface &amp;quot;port14&amp;quot;&lt;br /&gt;
            set gateway 192.168.11.1&lt;br /&gt;
        next&lt;br /&gt;
    end&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Anschliessend kann der gewählte Port auf beiden Units unterschiedlich konfiguriert werden. &amp;lt;br/&amp;gt;&lt;br /&gt;
Auf dem Master:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:1200px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system interface&lt;br /&gt;
    edit &amp;quot;port14&amp;quot;&lt;br /&gt;
        set ip 192.168.11.10 255.255.255.0&lt;br /&gt;
        set allowaccess https ssh snmp fgfm ftm&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Auf dem Slave:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:1200px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system interface&lt;br /&gt;
    edit &amp;quot;port14&amp;quot;&lt;br /&gt;
        set ip 192.168.11.11 255.255.255.0&lt;br /&gt;
        set allowaccess https ssh snmp fgfm ftm&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
mehr Infos: https://help.fortinet.com/fos60hlp/60/Content/FortiOS/fortigate-high-availability/virtual_clusteringConfig.htm&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich im Cluster mich von der aktiven auf die passive Fortigate verbinden? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Falls man den Clustermembers keine dedizierte Management IP Adresse vergibt,  kann man immer nur den aktiven Member per IP Adresse managen. Es gibt die Möglichkeit über die CLI den passiven Member anzusprechen. Dafür muss man die Device ID des passiven Members ermitteln. Dies funktioniert folgendermassen:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:550px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
fw-master # execute ha manage ?&lt;br /&gt;
&lt;br /&gt;
fw-master # &amp;lt;id&amp;gt;       please input peer box index.&lt;br /&gt;
fw-master # &amp;lt;0&amp;gt;        Susidary unit FGT60Exxxxxxxxxxd&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
In diesem Fall ist dies die ID des passiven Devices '''0'''&lt;br /&gt;
&lt;br /&gt;
Nun kann man sich mit dem selben Befehl auf den passiven Member verbinden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:550px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
fw-master # execute ha manage &amp;lt;HA_device_index&amp;gt;&lt;br /&gt;
fw-master # execute ha manage 0&lt;br /&gt;
&lt;br /&gt;
fw-slave login: admin&lt;br /&gt;
Password: ********&lt;br /&gt;
Welcome!&lt;br /&gt;
&lt;br /&gt;
fw-slave $&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
Es wird der Hostname des Slavey angezeigt, gefolgt von einem Dollar ($) Zeichen.&lt;br /&gt;
&lt;br /&gt;
Um den Slave wieder zu verlassen kann der Befehl ''exit'' benutzt werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:550px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
fw-slave $ exit&lt;br /&gt;
&lt;br /&gt;
fw-master # &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Was bedeutet die Meldung &amp;quot;slave and master have different hdisk status&amp;quot; in der CLI? ===&lt;br /&gt;
Beim Konfigurieren eines FortiGate HA-Clusters kann auf der Konsole auf dem passiven/Sekundären Gerät die folgende Meldung angezeigt werden:  &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;slave and master have different hdisk status. Cannot work with HA master. Shutdown the box! The system is halted.&amp;quot;&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Mögliche Ursachen für diese Fehlermeldungen sind:&lt;br /&gt;
&lt;br /&gt;
'''Möglichkeit 1 - Keine Disk im Device'''&amp;lt;br&amp;gt;&lt;br /&gt;
Bei einem der FortiGate Devices handelt es sich um ein Modell bei welchem keine Harddisk vorhanden ist. &lt;br /&gt;
Dies kann über die CLI folgendermassen überprüft werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
 # get system status&lt;br /&gt;
 Version: FortiGate-300D v6.4.1,build1637,200604 (GA)&lt;br /&gt;
 Virus-DB: 78.00196(2020-06-15 22:20)&lt;br /&gt;
 Extended DB: 78.00196(2020-06-15 22:20)&lt;br /&gt;
 Extreme DB: 1.00000(2018-04-09 18:07)&lt;br /&gt;
 IPS-DB: 15.00864(2020-06-15 02:16)&lt;br /&gt;
 IPS-ETDB: 6.00741(2015-12-01 02:30)&lt;br /&gt;
 APP-DB: 15.00864(2020-06-15 02:16)&lt;br /&gt;
 INDUSTRIAL-DB: 6.00741(2015-12-01 02:30)&lt;br /&gt;
 Serial-Number: FGT3HDxxxxxxxxx&lt;br /&gt;
 IPS Malicious URL Database: 2.00675(2020-06-15 05:04)&lt;br /&gt;
 BIOS version: 05000002&lt;br /&gt;
 System Part-Number: P14814-04&lt;br /&gt;
 &amp;lt;span style=&amp;quot;background-color: #ddb6dd;&amp;quot;&amp;gt;Log hard disk: Not available&amp;lt;/span&amp;gt; &amp;lt;--- Information über die Disk&lt;br /&gt;
 Hostname: alsochlu-sg0e1&lt;br /&gt;
 Operation Mode: NAT&lt;br /&gt;
 Current virtual domain: root&lt;br /&gt;
 Max number of virtual domains: 10&lt;br /&gt;
 Virtual domains status: 5 in NAT mode, 1 in TP mode&lt;br /&gt;
 Virtual domain configuration: multiple&lt;br /&gt;
 FIPS-CC mode: disable&lt;br /&gt;
 Current HA mode: a-p, master&lt;br /&gt;
 Cluster uptime: 914 days, 2 hours, 50 minutes, 7 seconds&lt;br /&gt;
 Cluster state change time: 2020-06-10 13:38:01&lt;br /&gt;
 Branch point: 1637&lt;br /&gt;
 Release Version Information: GA&lt;br /&gt;
 FortiOS x86-64: Yes&lt;br /&gt;
&lt;br /&gt;
Wenn keine Disk vorhanden ist, wird man folgenden Output sehen:  &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;&amp;quot;Log hard disk: Not available&amp;quot;&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Wenn eine Disk vorhanden ist: &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;&amp;quot;Log hard disk: Available&amp;quot;&amp;lt;/code&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''Möglichkeit 2 - Beide FortiGate haben eine Disk aber eine der Disk ist nicht formatiert:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Eine weitere möglichkeit ist, dass eine der Disk auf der FortiGate nicht formatiert ist und daher auch nicht genutzt werden kann.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
&lt;br /&gt;
Falls vorhanden erst die Logdaten sichern, falls vorhanden:&lt;br /&gt;
 # execute log backup [IP-ADRESSE_ZIEL]&lt;br /&gt;
Dann die Harddisk formatieren:&lt;br /&gt;
 # execute formatlogdisk&lt;br /&gt;
 &lt;br /&gt;
 Formatting this storage will erase all data on it, including&lt;br /&gt;
   logs, quarantine files;&lt;br /&gt;
   WanOpt caches;&lt;br /&gt;
 and require the unit to reboot.&lt;br /&gt;
 Do you want to continue? (y/n)&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''Möglichkeit 3 - Eine Disk ist defekt'''&amp;lt;br&amp;gt;&lt;br /&gt;
Eines der FortiGate-Geräte hat einen Festplattenfehler. Es muss ein HQIP-Test durchgeführt werden. Wie man einen HQIP Test durchführt kann demfolgenden Artikel entnommen werden:&lt;br /&gt;
&lt;br /&gt;
* [[FortiGate:FAQ#Wie_kann_ich_auf_einem_FortiGate_Device_einen_Hardwaretest_ausf.C3.BChren_.28Troubleshooting.2FHQIP_Testing.29.3F|Überprüfen der Disk mit einem HQIP File]]&lt;br /&gt;
* [[FortiGate:FAQ#F.C3.BCr_FortiGate_Devices_der_.22E.22_Serie_sowie_FG-300D.2F500D_existiert_kein_HQIP_Image_wie_kann_ich_dennoch_einen_Hardwaretest_ausf.C3.BChren.3F|Überprüfen der Disk ohne HQIP File]]&lt;br /&gt;
Danach mit dem Resultat ein Support RMA Case über https://support.fortinet.com eröffnen um das defekte Gerät austauschen zu lassen.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;!-- Referenz: https://kb.fortinet.com/kb/documentLink.do?externalID=FD31714 --&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== DoS ==&lt;br /&gt;
=== Wie kann ich die DoS Policy im FortiOS aktivieren? ===&lt;br /&gt;
Standardmässig sind die DoS Policy im FortiOS unter im Webgui nicht sichtbar. Diese müssen über die Feature-Einstellungen zuerst eingeschalten werden.&lt;br /&gt;
&lt;br /&gt;
Um diese Sichtbar zu machen muss unter dem Menu ''System -&amp;gt; Feature Visibility der Schalter DoS Policy'' aktiviert werden.&lt;br /&gt;
&lt;br /&gt;
[[Datei:Fortinet-2606.jpg]]&lt;br /&gt;
&lt;br /&gt;
Über die CLI kann man dies folgendermassen einschalten:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system settings&lt;br /&gt;
   set gui-dos-policy enable&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie konfiguriere ich eine DoS Regel auf der FortiGate? ===&lt;br /&gt;
&lt;br /&gt;
Das Menu um eine DoS Policy zu konfigurieren findet man im Menu ''Policy &amp;amp; Objects -&amp;gt; IPv4 DoS Policy''. Falls das Menu noch nicht vorhanden ist muss man es zuerst aktivieren:&lt;br /&gt;
       [[FortiGate:FAQ#Wie_kann_ich_die_DoS_Policy_im_FortiOS_aktivieren.3F]]&lt;br /&gt;
[[Datei:Fortinet-2607.jpg]]&lt;br /&gt;
&lt;br /&gt;
Jetzt über das Menu [[Datei:CreateNew.jpg]] kann eine neue Policy erstellt werden.&lt;br /&gt;
&lt;br /&gt;
Nun kann das eingehende Interface definiert werden, die Source Adressen und die Destination Adressen. Weiter können die Services definiert werden, auf welche die DoS Regel zählen soll. &lt;br /&gt;
&lt;br /&gt;
[[Datei:Fortinet-2608.jpg]]&lt;br /&gt;
&lt;br /&gt;
Für Eingehenden Traffic vom WAN Interface kann man sehr gut als Source ALL auswählen. Die Destination kann auch auf ALL gesetzt werden und die Services auch. Diese Regel wird dann als Implizit Regel konfiguriert, und alle Ausnahme Regeln vor dieser angelegten Implizit Regel.&lt;br /&gt;
&lt;br /&gt;
DoS Regeln sichern in gewissem Sinne das Netzwerk gegen abnormale Verhaltensmuster im Netzwerktraffic ab. Die Vorgeschlagenen Werte von Fortinet sind Richtwerte aber nicht in Stein gemeisselt. Um sein Netzwerk richtig abzusichern empfiehlt es sich, zuerst die Regeln auf Monitoring zu setzen und zu tracken wie der Traffic im Netzwerk normal ist. So kann dann der Schwellwert entsprechend angepasst werden. Man nimmt den gewünschten Schwellwert und rechnet noch eine Toleranz dazu. Zu beachten ist, je kleiner die Toleranz um so sicherer das Netz. Es muss aber auch beachtet werden, wenn die Toleranz zu klein ist, können auch Fehlalarme generiert werden.&lt;br /&gt;
&lt;br /&gt;
Wo immer Vorsicht geboten ist, bei Voip Applikationen. Hier können schnell höhe Werte entstehen. Daher Empfiehlt es sich für den SIP Port (üblicherweise UDP5060) eine Ausnahme Regel zu definieren. &lt;br /&gt;
&lt;br /&gt;
Auch in dem DoS Regelwerk wird die Reihenfolge von oben nach unten durchlaufen. Sobald ein Kriterium übereinstimmt wird die Regel beachtet und der Rest des DoS Regelwerk ignoriert. Daher macht es Sinn sich ein paar Gedanken zu machen.&lt;br /&gt;
&lt;br /&gt;
Die Regeln kann man mit ziehen per Maus einfach an die gewünschte Position schieben.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall DoS-policy&lt;br /&gt;
    edit 1&lt;br /&gt;
        set comments &amp;quot;DoS - implicit wan1&amp;quot;&lt;br /&gt;
        set interface &amp;quot;wan1&amp;quot;&lt;br /&gt;
        set srcaddr &amp;quot;all&amp;quot;&lt;br /&gt;
        set dstaddr &amp;quot;all&amp;quot;&lt;br /&gt;
        set service &amp;quot;ALL&amp;quot;&lt;br /&gt;
        config anomaly&lt;br /&gt;
            edit &amp;quot;tcp_syn_flood&amp;quot;&lt;br /&gt;
                set log enable&lt;br /&gt;
                set action block&lt;br /&gt;
                set threshold 2000&lt;br /&gt;
            next&lt;br /&gt;
            edit &amp;quot;tcp_port_scan&amp;quot;&lt;br /&gt;
                set log enable&lt;br /&gt;
                set action block&lt;br /&gt;
                set threshold 1000&lt;br /&gt;
            next&lt;br /&gt;
            edit &amp;quot;tcp_src_session&amp;quot;&lt;br /&gt;
                set log enable&lt;br /&gt;
                set action block&lt;br /&gt;
                set threshold 5000&lt;br /&gt;
            next&lt;br /&gt;
            edit &amp;quot;tcp_dst_session&amp;quot;&lt;br /&gt;
                set log enable&lt;br /&gt;
                set action block&lt;br /&gt;
                set threshold 5000&lt;br /&gt;
            next&lt;br /&gt;
            edit &amp;quot;udp_flood&amp;quot;&lt;br /&gt;
                set log enable&lt;br /&gt;
                set action block&lt;br /&gt;
                set threshold 2000&lt;br /&gt;
            next&lt;br /&gt;
            edit &amp;quot;udp_scan&amp;quot;&lt;br /&gt;
                set log enable&lt;br /&gt;
                set action block&lt;br /&gt;
                set threshold 2000&lt;br /&gt;
            next&lt;br /&gt;
            edit &amp;quot;udp_src_session&amp;quot;&lt;br /&gt;
                set log enable&lt;br /&gt;
                set action block&lt;br /&gt;
                set threshold 5000&lt;br /&gt;
            next&lt;br /&gt;
            edit &amp;quot;udp_dst_session&amp;quot;&lt;br /&gt;
                set log enable&lt;br /&gt;
                set action block&lt;br /&gt;
                set threshold 5000&lt;br /&gt;
            next&lt;br /&gt;
            edit &amp;quot;icmp_flood&amp;quot;&lt;br /&gt;
                set log enable&lt;br /&gt;
                set action block&lt;br /&gt;
                set threshold 250&lt;br /&gt;
            next&lt;br /&gt;
            edit &amp;quot;icmp_sweep&amp;quot;&lt;br /&gt;
                set log enable&lt;br /&gt;
                set action block&lt;br /&gt;
                set threshold 100&lt;br /&gt;
            next&lt;br /&gt;
            edit &amp;quot;icmp_src_session&amp;quot;&lt;br /&gt;
                set log enable&lt;br /&gt;
                set action block&lt;br /&gt;
                set threshold 300&lt;br /&gt;
            next&lt;br /&gt;
            edit &amp;quot;icmp_dst_session&amp;quot;&lt;br /&gt;
                set log enable&lt;br /&gt;
                set action block&lt;br /&gt;
                set threshold 1000&lt;br /&gt;
            next&lt;br /&gt;
            edit &amp;quot;ip_src_session&amp;quot;&lt;br /&gt;
                set status enable&lt;br /&gt;
                set log enable&lt;br /&gt;
                set action block&lt;br /&gt;
                set threshold 5000&lt;br /&gt;
            next&lt;br /&gt;
            edit &amp;quot;ip_dst_session&amp;quot;&lt;br /&gt;
                set status enable&lt;br /&gt;
                set log enable&lt;br /&gt;
                set action block&lt;br /&gt;
                set threshold 5000&lt;br /&gt;
            next&lt;br /&gt;
            edit &amp;quot;sctp_flood&amp;quot;&lt;br /&gt;
                set log enable&lt;br /&gt;
                set action block&lt;br /&gt;
                set threshold 2000&lt;br /&gt;
            next&lt;br /&gt;
            edit &amp;quot;sctp_scan&amp;quot;&lt;br /&gt;
                set log enable&lt;br /&gt;
                set action block&lt;br /&gt;
                set threshold 1000&lt;br /&gt;
            next&lt;br /&gt;
            edit &amp;quot;sctp_src_session&amp;quot;&lt;br /&gt;
                set log enable&lt;br /&gt;
                set action block&lt;br /&gt;
                set threshold 5000&lt;br /&gt;
            next&lt;br /&gt;
            edit &amp;quot;sctp_dst_session&amp;quot;&lt;br /&gt;
                set log enable&lt;br /&gt;
                set action block&lt;br /&gt;
                set threshold 5000&lt;br /&gt;
            next&lt;br /&gt;
        end&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Was bedeuten die unterschiedlichen DoS Anomalien? ===&lt;br /&gt;
&lt;br /&gt;
In der folgenden Tabelle kann entnommen werden, was mit den verschiedenen Anomalien gemeint ist und welche Schwellwerte auf der FortiGate vordefiniert sind:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:80%&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''L3 Anomalie'''&lt;br /&gt;
| '''Beschreibung'''&lt;br /&gt;
| '''Vordefinierter Schwellwert'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
''ip_src_session''&lt;br /&gt;
| &lt;br /&gt;
Wenn die Anzahl der gleichzeitigen IP-Verbindungen von einer Quell-IP-Adresse den konfigurierten Schwellenwert überschreitet, wird die Aktion ausgeführt. &lt;br /&gt;
|&lt;br /&gt;
5000 gleichzeitige Sessions&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
''ip_dst_session''&lt;br /&gt;
| &lt;br /&gt;
Wenn die Anzahl der gleichzeitigen IP-Verbindungen zu einer Ziel-IP-Adresse den konfigurierten Schwellenwert überschreitet, wird die Aktion ausgeführt. &lt;br /&gt;
|&lt;br /&gt;
5000 gleichzeitige Sessions&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''L4 Anomalie'''&lt;br /&gt;
| '''Beschreibung'''&lt;br /&gt;
| '''Vordefinierter Schwellwert'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
''tcp_syn_flood''&lt;br /&gt;
| &lt;br /&gt;
Wenn die SYN-Paketrate neuer TCP-Verbindungen, einschliesslich der erneuten Übertragung, zu einer Ziel-IP-Adresse den konfigurierten Schwellenwert überschreitet, wird die Aktion ausgeführt.&lt;br /&gt;
|&lt;br /&gt;
2000 Pakete pro Sekunde&lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
''tcp_port_scan''&lt;br /&gt;
| &lt;br /&gt;
Wenn die SYN-Paketrate neuer TCP-Verbindungen, einschliesslich der erneuten Übertragung, von einer Source-IP-Adresse den konfigurierten Schwellenwert überschreitet, wird die Aktion ausgeführt. &lt;br /&gt;
|&lt;br /&gt;
1000 Pakete pro Sekunde&lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
''tcp_src_session''&lt;br /&gt;
| &lt;br /&gt;
Wenn die Anzahl der gleichzeitigen TCP-Verbindungen von einer Source-IP-Adresse den konfigurierten Schwellenwert überschreitet, wird die Aktion ausgeführt. &lt;br /&gt;
|&lt;br /&gt;
5000 gleichzeitige Sessions&lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
''tcp_dst_session''&lt;br /&gt;
| &lt;br /&gt;
Wenn die Anzahl der gleichzeitigen TCP-Verbindungen zu einer Destination-IP-Adresse den konfigurierten Schwellenwert überschreitet, wird die Aktion ausgeführt. &lt;br /&gt;
|&lt;br /&gt;
5000 gleichzeitige Sessions&lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
''udp_flood''&lt;br /&gt;
| &lt;br /&gt;
Wenn der UDP-Traffic zu einer Destination-IP-Adresse den konfigurierten Schwellenwert überschreitet, wird die Aktion ausgeführt.&lt;br /&gt;
|&lt;br /&gt;
2000 Pakete pro Sekunde&lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
''udp_scan''&lt;br /&gt;
| &lt;br /&gt;
Wenn die Anzahl der UDP-Session, die von einer Source-IP-Adresse stammen den konfigurierten Schwellenwert überschreitet, wird die Aktion ausgeführt. &lt;br /&gt;
|&lt;br /&gt;
2000 Pakete pro Sekunde&lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
''udp_src_session''&lt;br /&gt;
| &lt;br /&gt;
Wenn die Anzahl der gleichzeitigen UDP-Verbindungen von einer Source-IP-Adresse den konfigurierten Schwellenwert überschreitet, wird die Aktion ausgeführt. &lt;br /&gt;
|&lt;br /&gt;
5000 gleichzeitige Sessions&lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
''udp_dst_session''&lt;br /&gt;
| &lt;br /&gt;
Wenn die Anzahl der gleichzeitigen UDP-Verbindungen zu einer Destination-IP-Adresse den konfigurierten Schwellenwert überschreitet, wird die Aktion ausgeführt. &lt;br /&gt;
|&lt;br /&gt;
5000 gleichzeitige Sessions&lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
''icmp_flood''&lt;br /&gt;
| &lt;br /&gt;
Wenn die Anzahl der an eine Destination-IP-Adresse gesendeten ICMP-Pakete den konfigurierten Schwellenwert überschreitet, wird die Aktion ausgeführt.&lt;br /&gt;
|&lt;br /&gt;
250 Pakete pro Sekunde&lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
''icmp_sweep''&lt;br /&gt;
| &lt;br /&gt;
Wenn die Anzahl der ICMP-Pakete, die von einer Source-IP-Adresse stammen, den konfigurierten Schwellenwert überschreitet, wird die Aktion ausgeführt. &lt;br /&gt;
|&lt;br /&gt;
100 Pakete pro Sekunde&lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
''icmp_src_session''&lt;br /&gt;
| &lt;br /&gt;
Wenn die Anzahl der gleichzeitigen ICMP-Verbindungen von einer Source-IP-Adresse den konfigurierten Schwellenwert überschreitet, wird die Aktion ausgeführt. &lt;br /&gt;
|&lt;br /&gt;
300 gleichzeitige Sessions&lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
''icmp_dst_session''&lt;br /&gt;
| &lt;br /&gt;
Wenn die Anzahl der gleichzeitigen ICMP-Verbindungen zu einer Destination-IP-Adresse den konfigurierten Schwellenwert überschreitet, wird die Aktion ausgeführt. &lt;br /&gt;
|&lt;br /&gt;
1000 gleichzeitige Sessions&lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
''sctp_flood''&lt;br /&gt;
| &lt;br /&gt;
Wenn die Anzahl der an eine Ziel-IP-Adresse gesendeten SCTP-Pakete den konfigurierten Schwellenwert überschreitet, wird die Aktion ausgeführt. &lt;br /&gt;
|&lt;br /&gt;
2000 Pakete pro Sekunde&lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
''sctp_scan''&lt;br /&gt;
| &lt;br /&gt;
Wenn die Anzahl der SCTP-Sitzungen, die von einer Source-IP-Adresse stammen, den konfigurierten Schwellenwert überschreitet, wird die Aktion ausgeführt. &lt;br /&gt;
|&lt;br /&gt;
1000 Pakete pro Sekunde&lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
''sctp_src_session''&lt;br /&gt;
| &lt;br /&gt;
Wenn die Anzahl der gleichzeitigen SCTP-Verbindungen von einer Source-IP-Adresse den konfigurierten Schwellenwert überschreitet, wird die Aktion ausgeführt.&lt;br /&gt;
|&lt;br /&gt;
5000 gleichzeitige Sessions&lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
''sctp_dst_session''&lt;br /&gt;
| &lt;br /&gt;
Wenn die Anzahl der gleichzeitigen SCTP-Verbindungen zu einer Destination-IP-Adresse den konfigurierten Schwellenwert überschreitet, wird die Aktion ausgeführt.&lt;br /&gt;
|&lt;br /&gt;
5000 gleichzeitige Sessions&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
* Informationen über das SCTP Protokoll: https://www.ionos.de/digitalguide/server/knowhow/sctp-stream-control-transmission-protocol/&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich für eine DoS Policy weitere Informationen für eine Analyse auflisten? ===&lt;br /&gt;
&lt;br /&gt;
In der CLI steht für eine DoS Policy folgendes Kommando zur Verfügung:&lt;br /&gt;
&lt;br /&gt;
        # diagnose ips anomaly [clear | config | filter | list | status]&lt;br /&gt;
&lt;br /&gt;
Die verschiedenen Optionen für &amp;quot;ips anomaly&amp;quot; haben folgende Bedeutung:&lt;br /&gt;
&lt;br /&gt;
        • clear            löscht die anomaly meters&lt;br /&gt;
        • config           listet die DOS-sensoren auf&lt;br /&gt;
        • filter           listet den &amp;quot;anomaly&amp;quot; filter auf&lt;br /&gt;
        • list             listet die &amp;quot;anomaly&amp;quot; meters auf&lt;br /&gt;
        • status           listet den &amp;quot;anomaly&amp;quot; status auf&lt;br /&gt;
&lt;br /&gt;
Somit kann zBsp mit folgendem Befehl die konfigurierten DoS Policies aufgelistet werden:&lt;br /&gt;
&lt;br /&gt;
        # diagnose ips anomaly config&lt;br /&gt;
        DoS sensors in kernel vd 0:&lt;br /&gt;
        DoS id 2 proxy 0&lt;br /&gt;
          0 tcp_syn_flood status 0 log 0 nac 0 action 0 threshold 2000&lt;br /&gt;
          1 tcp_port_scan status 0 log 0 nac 0 action 0 threshold 1000&lt;br /&gt;
          2 tcp_src_session status 1 log 1 nac 1 action 7 threshold 100&lt;br /&gt;
          3 tcp_dst_session status 0 log 0 nac 0 action 0 threshold 5000&lt;br /&gt;
          4 udp_flood status 0 log 0 nac 0 action 0 threshold 2000&lt;br /&gt;
          5 udp_scan status 0 log 0 nac 0 action 0 threshold 2000&lt;br /&gt;
          6 udp_src_session status 0 log 0 nac 0 action 0 threshold 5000&lt;br /&gt;
          7 udp_dst_session status 0 log 0 nac 0 action 0 threshold 5000&lt;br /&gt;
          8 icmp_flood status 0 log 0 nac 0 action 0 threshold 250&lt;br /&gt;
          9 icmp_sweep status 0 log 0 nac 0 action 0 threshold 100&lt;br /&gt;
          10 icmp_src_session status 0 log 0 nac 0 action 0 threshold 300&lt;br /&gt;
          11 icmp_dst_session status 0 log 0 nac 0 action 0 threshold 1000&lt;br /&gt;
          12 ip_src_session status 0 log 0 nac 0 action 0 threshold 5000&lt;br /&gt;
          13 ip_dst_session status 0 log 0 nac 0 action 0 threshold 5000&lt;br /&gt;
          14 sctp_flood status 0 log 0 nac 0 action 0 threshold 2000&lt;br /&gt;
          15 sctp_scan status 0 log 0 nac 0 action 0 threshold 1000&lt;br /&gt;
          16 sctp_src_session status 0 log 0 nac 0 action 0 threshold 5000&lt;br /&gt;
          17 sctp_dst_session status 0 log 0 nac 0 action 0 threshold 5000&lt;br /&gt;
        DoS id 1 proxy 0&lt;br /&gt;
          0 tcp_syn_flood status 1 log 1 nac 0 action 7 threshold 2000&lt;br /&gt;
          1 tcp_port_scan status 1 log 0 nac 0 action 0 threshold 1000&lt;br /&gt;
          2 tcp_src_session status 1 log 0 nac 0 action 0 threshold 5000&lt;br /&gt;
          3 tcp_dst_session status 1 log 0 nac 0 action 0 threshold 5000&lt;br /&gt;
          4 udp_flood status 1 log 1 nac 0 action 7 threshold 2000&lt;br /&gt;
          5 udp_scan status 1 log 0 nac 0 action 0 threshold 2000&lt;br /&gt;
          6 udp_src_session status 1 log 0 nac 0 action 0 threshold 5000&lt;br /&gt;
          7 udp_dst_session status 1 log 0 nac 0 action 0 threshold 5000&lt;br /&gt;
          8 icmp_flood status 1 log 1 nac 0 action 7 threshold 250&lt;br /&gt;
          9 icmp_sweep status 1 log 0 nac 0 action 0 threshold 100&lt;br /&gt;
          10 icmp_src_session status 1 log 0 nac 0 action 0 threshold 300&lt;br /&gt;
          11 icmp_dst_session status 1 log 0 nac 0 action 0 threshold 1000&lt;br /&gt;
          12 ip_src_session status 0 log 0 nac 0 action 0 threshold 5000&lt;br /&gt;
          13 ip_dst_session status 0 log 0 nac 0 action 0 threshold 5000&lt;br /&gt;
          14 sctp_flood status 0 log 0 nac 0 action 0 threshold 2000&lt;br /&gt;
          15 sctp_scan status 0 log 0 nac 0 action 0 threshold 1000&lt;br /&gt;
          16 sctp_src_session status 0 log 0 nac 0 action 0 threshold 5000&lt;br /&gt;
          17 sctp_dst_session status 0 log 0 nac 0 action 0 threshold 5000&lt;br /&gt;
        total # DoS sensors: 2.&lt;br /&gt;
&lt;br /&gt;
Nachfolgender Befehl listet alle IPv4 Adressen auf für welche ein &amp;quot;match&amp;quot; der DoS Policy ausgeführt wurde. Diese Liste zeigt nicht zwingend IPv4 Adressen die eine Attacke durchgeführt haben. Die Position &amp;quot;exp&amp;quot; (expiration) zeigt den Wert in Sekunden nachdem ein entsprechender Eintrag entfernt wird sofern kein weiterer &amp;quot;match&amp;quot; betreffend der IPv4 Adresse für diesen DoS Policy Eintrag stattfindet. Die Position &amp;quot;pps&amp;quot; (packet per second) zeigt an wieviele Packete pro Sekunden für die IPv4 Adressen registriert wurde. Die Position &amp;quot;freq&amp;quot; (frequency) zeigt die Frequenz für eine spezifische IPv4 Adresse für die eine DoS anomaly erkannt wurde:&lt;br /&gt;
&lt;br /&gt;
        # diagnose ips anomaly list&lt;br /&gt;
        list nids meter:&lt;br /&gt;
        id=udp_flood          ip=198.41.0.4 dos_id=1 exp=988 pps=1 freq=6&lt;br /&gt;
        &lt;br /&gt;
        id=udp_dst_session    ip=198.41.0.4 dos_id=1 exp=5990 pps=0 freq=0&lt;br /&gt;
        &lt;br /&gt;
        id=udp_scan           ip=193.193.135.65 dos_id=1 exp=988 pps=2 freq=3&lt;br /&gt;
        &lt;br /&gt;
        id=udp_src_session    ip=193.193.135.65 dos_id=1 exp=5990 pps=0 freq=0&lt;br /&gt;
        &lt;br /&gt;
        id=udp_flood          ip=193.193.135.66 dos_id=1 exp=880 pps=3 freq=3&lt;br /&gt;
        &lt;br /&gt;
        id=udp_flood          ip=192.228.79.201 dos_id=1 exp=967 pps=0 freq=1&lt;br /&gt;
        &lt;br /&gt;
        id=udp_dst_session    ip=192.228.79.201 dos_id=1 exp=5969 pps=0 freq=0&lt;br /&gt;
        &lt;br /&gt;
        total # of nids meters: 7.&lt;br /&gt;
&lt;br /&gt;
Wenn durch &amp;quot;list&amp;quot; eine grosse Liste von Informationen ausgegeben wird kann diese mittels folgendem Befehl gefilter werden:&lt;br /&gt;
&lt;br /&gt;
        # diagnose ips anomaly filter&lt;br /&gt;
        clear  Clear anomaly filter.&lt;br /&gt;
        id     Anomaly ID.&lt;br /&gt;
        ip     IP and subnet mask.&lt;br /&gt;
        pps    pps&lt;br /&gt;
        freq   frequency&lt;br /&gt;
&lt;br /&gt;
Der Status des Filters kann mit folgendem Befehl aufgelistet werden:&lt;br /&gt;
&lt;br /&gt;
        # diagnose ips anomaly filter&lt;br /&gt;
        anomaly filter:&lt;br /&gt;
        id any&lt;br /&gt;
        ip 0.0.0.0 mask 0.0.0.0&lt;br /&gt;
        nps 0 - 0&lt;br /&gt;
        freq 0 - 0 &lt;br /&gt;
&lt;br /&gt;
Somit kann zBsp ein anhand eine Policy ID (id) oder zBsp anhand eine IPv4 Adresse (ip) ein Filter gesetzt werden:&lt;br /&gt;
&lt;br /&gt;
        # diagnose ips anomaly filter id 1&lt;br /&gt;
        # diagnose ips anomaly filter&lt;br /&gt;
        anomaly filter:&lt;br /&gt;
        id 1&lt;br /&gt;
        ip 0.0.0.0 mask 0.0.0.0&lt;br /&gt;
        nps 0 - 0&lt;br /&gt;
        freq 0 - 0&lt;br /&gt;
&lt;br /&gt;
        # diagnose ips anomaly filter ip 198.41.0.4 255.255.255.255&lt;br /&gt;
        # diagnose ips anomaly filter&lt;br /&gt;
        anomaly filter:&lt;br /&gt;
        id 1&lt;br /&gt;
        ip 198.41.0.4 mask 255.255.255.255&lt;br /&gt;
        nps 0 - 0&lt;br /&gt;
        freq 0 - 0   &lt;br /&gt;
&lt;br /&gt;
Um den Filter zurück zu setzen führe ein &amp;quot;clear&amp;quot; aus:&lt;br /&gt;
&lt;br /&gt;
        # diagnose ips anomaly filter clear&lt;br /&gt;
        # diagnose ips anomaly filter&lt;br /&gt;
        anomaly filter:&lt;br /&gt;
        id 0&lt;br /&gt;
        ip 0.0.0.0 mask 0.0.0.0&lt;br /&gt;
        nps 0 - 0&lt;br /&gt;
        freq 0 - 0&lt;br /&gt;
&lt;br /&gt;
== Botnet ==&lt;br /&gt;
=== Wie schalte ich den Botnet- und CC-Schutz auf der FortiGate ein? (bis FortiOS 6.0) ===&lt;br /&gt;
[[File:fortiOS60.jpg|link=|link=]]&lt;br /&gt;
&lt;br /&gt;
Im FortiOS 6.0 kann das Feature auf dem ausgehenden Interface Richtung Internet aktiviert werden. Das Interface muss in der Rolle ''WAN'' oder ''undefined'' sein.&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
 [[File:Fortinet-1999.jpg|link=]]&lt;br /&gt;
Wenn man auf ''botnet packages'' klickt kann man die Liste aufrufen, aus welcher ersichtlich ist, welche Botnetze und C&amp;amp;C Netze bekannt sind.&lt;br /&gt;
 [[File:Fortinet-2500.jpg|link=|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system interface&lt;br /&gt;
    edit wan1&lt;br /&gt;
        set scan-botnet-connections block&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie schalte ich den Botnet und CC Schutz auf der FortiGate ein? (ab FortiOS 6.2) ===&lt;br /&gt;
[[File:fortiOS62.png|25px|link=]]  [[File:fortiOS64.png|25px|link=]] ]] &lt;br /&gt;
Im Gegensatz zum FortiOS 6.0 wird ab FortiOS 6.2 der Botnet- und C&amp;amp;C-Schutz über ein IPS Profil konfiguriert, welches in einer Firewall Regel aktiviert werden muss.&lt;br /&gt;
&lt;br /&gt;
Hierfür muss eventuell bei den Features die Intrusion Prevention Option eingeschaltet werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Unter dem Menupunkt ''System -&amp;gt; Feature Visibility '' muss das Feature IPS Feature aktiviert werden.&lt;br /&gt;
 [[File:Fortinet-1996.jpg|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
Jetzt kann unter den Security Profilen ein neues IPS Profil angelegt werden.&lt;br /&gt;
 [[File:Fortinet-1997.jpg|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
Das IPS Profil muss jetzt an eine Policy gebunden werden:&amp;lt;br&amp;gt;&lt;br /&gt;
Policies können im Menupunk ''Policy &amp;amp; Objects -&amp;gt; IPv4 Policy -&amp;gt;'' [[File:createnew.jpg|link=]] neu erstellt werden:&lt;br /&gt;
 [[File:Fortinet-1998.jpg|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
'''IPS Feature einschalten:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system settings&lt;br /&gt;
    set gui-ips enable&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''IPS Profil anlegen:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config ips sensor&lt;br /&gt;
    edit &amp;quot;Botnet-Sensor&amp;quot;&lt;br /&gt;
        set scan-botnet-connections block&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''IPS Profil in einer Policy aktivieren:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall policy&lt;br /&gt;
    edit 1&lt;br /&gt;
        set name &amp;quot;O_internal-&amp;gt;Internet-all&amp;quot;&lt;br /&gt;
        set srcintf &amp;quot;internal&amp;quot;&lt;br /&gt;
        set dstintf &amp;quot;wan1&amp;quot;&lt;br /&gt;
        set srcaddr &amp;quot;net-192.168.1.0-24&amp;quot;&lt;br /&gt;
        set dstaddr &amp;quot;net-0.0.0.0-00&amp;quot;&lt;br /&gt;
        set action accept&lt;br /&gt;
        set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
        set service &amp;quot;ALL&amp;quot;&lt;br /&gt;
        set utm-status enable&lt;br /&gt;
        set logtraffic all&lt;br /&gt;
        set ips-sensor &amp;quot;Botnet-Sensor&amp;quot;&lt;br /&gt;
        set nat enable&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt; &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Im Log sehen wir die geblockten Events am folgenden Ort:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:750px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Im Menu über ''Log &amp;amp; Report -&amp;gt; Intrusion Prevention''&lt;br /&gt;
&lt;br /&gt;
[[File:Fortinet-2501.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
Wenn der Event angeklickt wird, können noch mehr Details entnommen werden:&lt;br /&gt;
&lt;br /&gt;
[[File:Fortinet-2502.jpg|link=]]&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Antivirus ==&lt;br /&gt;
=== Wo finde ich auf der FortiGuard Support Seite mehr Informationen betreffend den Antivirus Database Inhalte? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]] [[File:fortiOS62.png|25px|link=]] [[File:fortiOS64.png|25px|link=]] &amp;lt;br&amp;gt;&lt;br /&gt;
Auf der Website von FortiGuard ist ebenfalls die Option «Antivirus» ausgewiesen (https://www.fortiguard.com/updates/antivirus). &lt;br /&gt;
&lt;br /&gt;
Dort wird fortlaufend auf die aktuelle Version (latest version) hingewiesen inkl. den zuletzt erkannten Viren. &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Unter ''Services'' -&amp;gt; ''Anti-Virus'' sind weitere Informationen zum Produkt aufgelistet sind. Des Weiteren kann ein &amp;quot;Schnelltest&amp;quot; einer verdächtigen Datei vorgenommen werden.&lt;br /&gt;
 [[file: Fortinet-3040.jpg |link=]]&lt;br /&gt;
Erweiterte Produkte-Infos sind unter folgendem Link zu finden: &lt;br /&gt;
        https://www.fortinet.com/support/support-services/fortiguard-security-subscriptions/antivirus&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich die AntiVirus Datenbank auf der FortiGate aktuell halten? ===&lt;br /&gt;
[[File:fortiOS56.png|25px|link=]] [[File:fortiOS60.png|25px|link=]] [[File:fortiOS62.png|25px|link=]] [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Die Antivirus Datenbank der FortiGate kann mit der ''Push Methode'', der ''Schedule Methode'' oder auch mittels Kombination beider Methoden geupdated werden.&lt;br /&gt;
&lt;br /&gt;
Die ''Schedule Methode'' (geplannte Methode) ermöglicht es, dass in regelmässigen Abständen ein Update der Datenbank vorgenommen wird.&lt;br /&gt;
Man kann zwischen stündlich, täglich oder wöchentlich auswählen.&lt;br /&gt;
&lt;br /&gt;
Mit der ''Push Option'' werden Push-Aktualisierungen akzeptiert. Das heisst, sobald eine neue Definition in der FortiGuard propagiert wird, bekommt die FortiGate ein Update gepusht. Die Push-Option stellt so sicher, dass die Antivirus Datenbank auf der FortiGate so aktuell wie möglich ist. Diese Option empfiehlt sich besonders in Hochsicherheitsumgebungen.&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Über das Menu ''System -&amp;gt; FortiGuard'' nach unten scrollen bis man den folgenden Menu-Abschnitt findet:&lt;br /&gt;
 [[File:Fortinet-2730.jpg|550px|link=]]&lt;br /&gt;
&lt;br /&gt;
* Accept push updates -&amp;gt; Ein- oder ausschalten für die Push Updates der AV-Datenbank&lt;br /&gt;
* Scheduled Updates -&amp;gt; Einstellen des Intervalls in welchem die AV-Datenbank von der FortiGuard her upgedatet werden soll. (alle [n] Stunden, täglich, wöchentlich)&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:100%&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system autoupdate push-update&lt;br /&gt;
set status [enable|disable]&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
''Autoupdate konfigurieren Syntax:''&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system autoupdate schedule&lt;br /&gt;
set status [Enable|disable]        --&amp;gt; aktivieren oder deaktivieren&lt;br /&gt;
set frequency [every|daily|weekly] --&amp;gt; Intervall für Update eingeben (alle n Stunden, täglich, wöchentlich)&lt;br /&gt;
set time [hh:mm]                   --&amp;gt; hh:[1-23] Stunden, mm: [0-59] Minuten. Für Zufall innerhalb 1 Stunde mm auf 60 einstellen.&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
''Beispiel Autoupdate alle zwei Stunden konfigurieren:''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system autoupdate schedule&lt;br /&gt;
set status enable&lt;br /&gt;
set frequency every&lt;br /&gt;
set time 02:60&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Ein Update der verschiedenen UTM Databases kann mittels folgendem Befehl auch manuell ausgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        # execute update-now&lt;br /&gt;
&lt;br /&gt;
Desweiteren stehen folgende Befehle zur Verfügung um spezifische Databases auf den neusten Stand zu bringen:&lt;br /&gt;
&lt;br /&gt;
        # execute update-av                  Update AV engine/definitions&lt;br /&gt;
        # execute update-geo-ip              Update IP Geography DB&lt;br /&gt;
        # execute update-ips                 Update IPS engine/definitions&lt;br /&gt;
        # execute update-list                Download update server list&lt;br /&gt;
        # execute update-netscan             Update netscan object&lt;br /&gt;
        # execute update-src-ivs             Update src-vis object&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #DE8A2E;&amp;quot;| &amp;lt;span&amp;gt;[[File:tipp.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #ffe29b&amp;quot;|&lt;br /&gt;
Egal welche Methode gewählt wird, die Virenüberprüfung muss mindestens bei einer Firewall-Policy aktiviert sein. Ist dies nicht der Fall, wird die FortiGate keine Updates herunterladen.&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Die Botnet-IPs und Botnet-Domänen Lizenz ist ab FortiOS 6.0.1 Teil der FortiGuard AntiVirus-Lizenz.&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf der FortiGate die einzelnen Versionen der UTM Database überprüfen? ===&lt;br /&gt;
&lt;br /&gt;
Auf einer FortiGate existieren etliche UTM Databases für die verschiedenen Funktionen wie IPS, Antivirus, GeoIP, Certification List usw. Diese werden laufend durch die Funktion &amp;quot;autoupdate&amp;quot; auf dem neusten Stand gehalten. Die aktuelle Konfiguration der Funktion &amp;quot;autoupdate&amp;quot; kann folgendermassen abgerufen werden:&lt;br /&gt;
&lt;br /&gt;
        # get system auto-update status&lt;br /&gt;
        FDN availability:  unavailable at Tue Jan  5 18:13:39 2016&lt;br /&gt;
        &lt;br /&gt;
        Push update: disable&lt;br /&gt;
        Scheduled update: enable&lt;br /&gt;
                Update every:   6 hours at 0 minutes after the hour&lt;br /&gt;
        Virus definitions update: enable&lt;br /&gt;
        IPS definitions update: enable&lt;br /&gt;
        Push address override: disable&lt;br /&gt;
        Web proxy tunneling: disable&lt;br /&gt;
&lt;br /&gt;
Nachdem die UTM Databases auf den neusten Stand gebracht wurden, können die verschiedenen detaillierten Informationen der Databases durch folgende Befehl abgerufen werden:&lt;br /&gt;
&lt;br /&gt;
        # get system auto-update version&lt;br /&gt;
        &lt;br /&gt;
        AV Engine&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 5.00227&lt;br /&gt;
        Contract Expiry Date: n/a&lt;br /&gt;
        Last Updated using manual update on Tue Dec  8 10:57:00 2015&lt;br /&gt;
        Last Update Attempt: Tue Jan  5 12:33:50 2016&lt;br /&gt;
        Result: Updates Installed&lt;br /&gt;
        &lt;br /&gt;
        Virus Definitions&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 16.00560&lt;br /&gt;
        Contract Expiry Date: n/a&lt;br /&gt;
        Last Updated using manual update on Fri Oct 19 08:31:00 2012&lt;br /&gt;
        Last Update Attempt: Tue Jan  5 12:33:50 2016&lt;br /&gt;
        Result: Updates Installed&lt;br /&gt;
        &lt;br /&gt;
        Extended set&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 1.00000&lt;br /&gt;
        Contract Expiry Date: n/a&lt;br /&gt;
        Last Updated using manual update on Wed Oct 17 15:46:00 2012&lt;br /&gt;
        Last Update Attempt: Tue Jan  5 12:33:50 2016&lt;br /&gt;
        Result: Updates Installed&lt;br /&gt;
        &lt;br /&gt;
        Mobile Malware Definitions&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 0.00000&lt;br /&gt;
        Contract Expiry Date: n/a&lt;br /&gt;
        Last Updated using manual update on Mon Jan  1 00:00:00 2001&lt;br /&gt;
        Last Update Attempt: Tue Jan  5 12:33:50 2016&lt;br /&gt;
        Result: Updates Installed&lt;br /&gt;
        &lt;br /&gt;
        Attack Definitions&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 6.00741&lt;br /&gt;
        Contract Expiry Date: n/a&lt;br /&gt;
        Last Updated using manual update on Tue Dec  1 02:30:00 2015&lt;br /&gt;
        Last Update Attempt: Tue Jan  5 12:33:50 2016&lt;br /&gt;
        Result: Updates Installed&lt;br /&gt;
        &lt;br /&gt;
        Attack Extended Definitions&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 0.00000&lt;br /&gt;
        Contract Expiry Date: n/a&lt;br /&gt;
        Last Updated using manual update on Mon Jan  1 00:00:00 2001&lt;br /&gt;
        Last Update Attempt: Tue Jan  5 12:33:50 2016&lt;br /&gt;
        Result: Updates Installed&lt;br /&gt;
        &lt;br /&gt;
        IPS Malicious URL Database&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 1.00001&lt;br /&gt;
        Contract Expiry Date: n/a&lt;br /&gt;
        Last Updated using manual update on Thu Jan  1 01:01:00 2015&lt;br /&gt;
        Last Update Attempt: Tue Jan  5 12:33:50 2016&lt;br /&gt;
        Result: Updates Installed&lt;br /&gt;
        &lt;br /&gt;
        Flow-based Virus Definitions&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 1.00123&lt;br /&gt;
        Contract Expiry Date: n/a&lt;br /&gt;
        Last Updated using manual update on Tue Jul 21 14:19:00 2015&lt;br /&gt;
        Last Update Attempt: Tue Jan  5 12:33:50 2016&lt;br /&gt;
        Result: Updates Installed&lt;br /&gt;
        &lt;br /&gt;
        Botnet Definitions&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 1.00000&lt;br /&gt;
        Contract Expiry Date: n/a&lt;br /&gt;
        Last Updated using manual update on Mon May 28 22:51:00 2012&lt;br /&gt;
        Last Update Attempt: Tue Jan  5 12:33:50 2016&lt;br /&gt;
        Result: Updates Installed&lt;br /&gt;
        &lt;br /&gt;
        IPS Attack Engine&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 3.00156&lt;br /&gt;
        Contract Expiry Date: n/a&lt;br /&gt;
        Last Updated using manual update on Thu Dec 10 13:40:00 2015&lt;br /&gt;
        Last Update Attempt: Tue Jan  5 12:33:50 2016&lt;br /&gt;
        Result: Updates Installed&lt;br /&gt;
        &lt;br /&gt;
        Internet-service Database Apps&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 2.00662&lt;br /&gt;
        Contract Expiry Date: n/a&lt;br /&gt;
        Last Updated using manual update on Tue Nov 17 11:56:00 2015&lt;br /&gt;
        Last Update Attempt: Tue Jan  5 12:33:50 2016&lt;br /&gt;
        Result: Updates Installed&lt;br /&gt;
        &lt;br /&gt;
        Internet-service Database Maps&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 0.00000&lt;br /&gt;
        Contract Expiry Date: n/a&lt;br /&gt;
        Last Updated using manual update on Mon Jan  1 00:00:00 2001&lt;br /&gt;
        Last Update Attempt: Tue Jan  5 12:33:50 2016&lt;br /&gt;
        Result: Updates Installed&lt;br /&gt;
        &lt;br /&gt;
        Botnet Domain Database&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 0.00000&lt;br /&gt;
        Contract Expiry Date: n/a&lt;br /&gt;
        Last Updated using manual update on Mon Jan  1 00:00:00 2001&lt;br /&gt;
        Last Update Attempt: Tue Jan  5 12:33:50 2016&lt;br /&gt;
        Result: Updates Installed&lt;br /&gt;
        &lt;br /&gt;
        Vulnerability Compliance and Management&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 1.00297-L&lt;br /&gt;
        Contract Expiry Date: n/a&lt;br /&gt;
        Last Updated using manual update on Fri Dec  4 19:31:00 2015&lt;br /&gt;
        Last Update Attempt: n/a&lt;br /&gt;
        Result: Updates Installed&lt;br /&gt;
        &lt;br /&gt;
        Modem List&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 0.000&lt;br /&gt;
        &lt;br /&gt;
        Device and OS Identification&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 1.00040&lt;br /&gt;
        Contract Expiry Date: n/a&lt;br /&gt;
        Last Updated using manual update on Tue Jan  5 17:26:00 2016&lt;br /&gt;
        Last Update Attempt: Tue Jan  5 12:33:50 2016&lt;br /&gt;
        Result: Updates Installed&lt;br /&gt;
        &lt;br /&gt;
        IP Geography DB&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 1.044&lt;br /&gt;
        Contract Expiry Date: n/a&lt;br /&gt;
        Last Update Date: Wed Dec  2 22:57:32 2015&lt;br /&gt;
        &lt;br /&gt;
        &lt;br /&gt;
        Certificate Bundle&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 1.00001&lt;br /&gt;
        Last Update Date: Wed Nov  4 16:07:00 2015&lt;br /&gt;
        &lt;br /&gt;
        &lt;br /&gt;
        FDS Address&lt;br /&gt;
        ---------&lt;br /&gt;
        &lt;br /&gt;
        &lt;br /&gt;
        URL White list&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 0.00000&lt;br /&gt;
        Contract Expiry Date: n/a&lt;br /&gt;
        Last Updated using manual update on Mon Jan  1 00:00:00 2001&lt;br /&gt;
        Last Update Attempt: Tue Jan  5 12:33:50 2016&lt;br /&gt;
        Result: Updates Installed&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Des Weiteren steht nachfolgendes Kommando zur Verfügung welches die einzelnen Antivirus Datenbanken, sowie dessen Inhalt / Einträge auflistet:&lt;br /&gt;
&lt;br /&gt;
        # diagnose antivirus database-info&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Welche AntiVirus Datenbanken gibt es auf der FortiGate? ===&lt;br /&gt;
[[File:fortiOS56.png|25px|link=]] [[File:fortiOS60.png|25px|link=]] [[File:fortiOS62.png|25px|link=]] [[File:fortiOS64.png|25px|link=]]&amp;lt;br&amp;gt;&lt;br /&gt;
Es gibt mehrere FortiGuard-Antiviren-Datenbanken, die mit dem CLI-Befehl &amp;quot;config antivirus setting&amp;quot; konfiguriert werden können. Die Unterstützung für die einzelnen Datenbanktypen variiert je nach FortiGate-Modell.&lt;br /&gt;
&lt;br /&gt;
Alle FortiGate-Geräte enthalten die normale Datenbank. Die normale Datenbank enthält Signaturen für Viren, die in den letzten Monaten erkannt wurden und durch das FortiGuard Global Security Research Team ermittelt wurden. Sie ist die kleinste Datenbank und führt daher die schnellsten Überprüfungen durch. Diese Datenbank erkennt jedoch nicht alle bekannten Viren.&lt;br /&gt;
&lt;br /&gt;
Die meisten FortiGate-Modelle unterstützen die erweiterte Datenbank. Die erweiterte Datenbank erkennt auch Viren welche nicht mehr aktiv sind. Viele gängige Plattformen sind immer noch anfällig für diese Viren, oder diese könnten zu einem späteren Zeitpunkt ein Problem darstellen.&lt;br /&gt;
&lt;br /&gt;
Die Extreme-Datenbank ist für den Einsatz in Hochsicherheitsumgebungen vorgesehen. Die Extremdatenbank erkennt alle bekannten Viren, auch solche, welche es auf ältere Betriebssysteme absehen, welche nicht mehr weit verbreitet sind.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
FortiGuard Antivirus Datenbanken:&lt;br /&gt;
&lt;br /&gt;
'''Normal''' - enthält häufige aktuelle Angriffe und ist für alle Modelle verfügbar. Alle FortiGate-Geräte enthalten die normale Datenbank. Die normale Datenbank enthält Signaturen für Viren, die in den letzten Monaten erkannt wurden und vom FortiGuard Global Security Research Team ermittelt wurden. Sie ist die kleinste Datenbank und führt daher die schnellsten Überprüfungen durch. Diese Datenbank erkennt jedoch nicht alle bekannten Viren.&lt;br /&gt;
&lt;br /&gt;
'''Extended''' - umfasst normale und zusätzliche neuere aktuell nicht aktive Viren. Viele gängige Plattformen sind immer noch anfällig für solche Viren, welche später ein Problem darstellen könnten.&lt;br /&gt;
&lt;br /&gt;
'''Extreme''' - umfasst &amp;quot;extended&amp;quot; und zusätzlich ruhende Viren. Sie ist für den Einsatz in Hochsicherheitsumgebungen vorgesehen. Die Extremdatenbank erkennt alle bekannten Viren, auch solche, die auf ältere Betriebssysteme abzielen welche nicht mehr weit verbreitet sind.&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
Ab [[File:fortiOS64.png|25px|link=]]:&lt;br /&gt;
FortiGate verwendet die Erweiterte DB als Standard-AntiVirus-DB. &lt;br /&gt;
Die Option &amp;quot;Normale DB&amp;quot; wird nicht mehr unterstützt. &lt;br /&gt;
&lt;br /&gt;
Für FortiGate-Modelle welche die Extreme DB unterstützen, steht die Option zwischen &amp;quot;Extended DB&amp;quot; oder &amp;quot;Extreme DB&amp;quot; zur Auswahl.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Unter &amp;quot;Antiviren-Einstellungen konfigurieren&amp;quot; wurde der Parameter default-db entfernt. &lt;br /&gt;
FortiGate-Modelle, die Extreme-Set-Datenbanken unterstützen, haben den neuen Parameter use-extreme-db.&lt;br /&gt;
Standardmäßig ist use-extreme-db deaktiviert, so dass die FortiGate die normalen und Extended-Set-Datenbanken verwendet. &lt;br /&gt;
Wenn use-extreme-db aktiviert ist, wird von der FortiGate die Extreme-Set-Datenbank verwendet&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
AntiVirus settings in the CLI.&lt;br /&gt;
&lt;br /&gt;
- On low end models, use-extreme-db is hidden. &lt;br /&gt;
This example shows the CLI captured on FortiGate-101E.&lt;br /&gt;
&lt;br /&gt;
(settings) # show full-configuration&lt;br /&gt;
# config antivirus settings&lt;br /&gt;
    set grayware enable&lt;br /&gt;
    set override-timeout 0&lt;br /&gt;
end&lt;br /&gt;
&lt;br /&gt;
- On higher end models, use-extreme-db is available. &lt;br /&gt;
This example shows the CLI captured on FortiGate-600D.&lt;br /&gt;
&lt;br /&gt;
(settings) # show full-configuration&lt;br /&gt;
# config antivirus settings&lt;br /&gt;
    set use-extreme-db enable&lt;br /&gt;
    set grayware enable&lt;br /&gt;
    set override-timeout 0&lt;br /&gt;
end&lt;br /&gt;
&lt;br /&gt;
(settings)set use-extreme-db ?&lt;br /&gt;
enable                            &amp;lt;----- Enable extreme AVDB.&lt;br /&gt;
disable                           &amp;lt;----- Disable extreme AVDB.&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;!-- Referenz : https://kb.fortinet.com/kb/documentLink.do?externalID=FD49036 --&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich unter auf der FortiGate für die &amp;quot;autoupdate&amp;quot; Funktion der UTM Databases einen explizit Proxy konfigurieren? ===&lt;br /&gt;
&lt;br /&gt;
Ein FortiOS resp. eine FortiGate benutzt um deren UTM Databases auf den neusten Stand zu bringen die &amp;quot;autoupdate&amp;quot; Funktion. Weitere Informationen zu dieser &amp;quot;autoupdate&amp;quot; Funktion siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
[[FortiGate-6.0-6.4: AQ#Wie_kann_ich_die_AntiVirus_Datenbank_auf_der_FortiGate_aktuell_halten.3F]]&lt;br /&gt;
&lt;br /&gt;
Diese &amp;quot;autoupdate&amp;quot; Funktion benützt keine explizit Proxy Konfiguration, sondern ist transparent. Dies bedeutet: Soll die &amp;quot;autoupdate&amp;quot; Funktion über einen explizit Proxy durchgeführt werden, so muss dies über die CLI konfiguriert werden! Bei dieser explizit Proxy Konfiguration für &amp;quot;autoupdate&amp;quot; ist folgendes zu berücksichtigen: Username und Passwort welcher benutzt wird um sich beim explizit Proxy anzumelden ist hier optional. Das FortiOS benutzt den explizit Proxy um sich via HTTP CONNECT Methode gemäss RFC 2616 zu verbinden. Diese Methode wird benutzt um SSL Traffic zu &amp;quot;tunneln&amp;quot;. Aus diesem Grund muss auf dem explizit Proxy kontrolliert werden ob dies erlaubt ist, da dieser Vorgang im normal Fall über den explizit Proxy verhindert wird. Es sollte ebenfalls kontrolliert werden welche Ports freigegeben auf dem explizit Proxy um das Internet zu erreichen. Unter normalen Umständen, sofern keine Einschränkungen auf dem explizit Proxy implementiert sind, wären dies die privilegierten Ports 1-1024. Die FortiOS &amp;quot;autoupdate&amp;quot; Funktion benutzt den TCP-Port 8890 was wiederum keinem privilegierter Port entspricht. Aus diesem Grund muss dieser nicht privilegierter Port auf dem explizit Proxy Funktion freigeschaltet werden damit das Fortinet Distribution Network (FDN) erreichbar ist.&lt;br /&gt;
&lt;br /&gt;
       # config system autoupdate tunneling&lt;br /&gt;
       # set status [enable | disable]&lt;br /&gt;
       # set address [gebe die entsprechende IPv4 Adresse oder FQDN des explizit Proxy an]&lt;br /&gt;
       # set port [gebe den entsprechenden Proxy Port an zB &amp;quot;8080&amp;quot;]&lt;br /&gt;
       # set username [optional gebe für die Anmeldung an den explizit Proxy einen Usernamen an]&lt;br /&gt;
       # set password [gebe für die Anmeldung an den explizit Proxy sofern ein Username definiert wurde ein entsprechendes Passwort an]&lt;br /&gt;
       # end&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Was ist die Option Virus Outbreak Prevention? ===&lt;br /&gt;
Die FortiGuard Virus Outbreak Prevention ist eine zusätzliche Schutzebene, welche das Netzwerk vor neu auftauchender Malware schützt. &lt;br /&gt;
Schnelle Virenausbrüche können ein Netzwerk infizieren, bevor Signaturen entwickelt werden können, um diese zu stoppen. &lt;br /&gt;
Die Outbreak Prevention Option stoppt diese Virenausbrüche, bis Signaturen in der FortiGuard verfügbar sind. &lt;br /&gt;
Die FortiGate muss über eine FortiGuard Virus Outbreak Service (VOS) Lizenz verfügen, bevor sie die Anfrage in Echtzeit an FortiGuard sendet und so einen Zero-Day Virenangriff verhindert. &lt;br /&gt;
&lt;br /&gt;
Die FortiGate nutzt für neue Bedrohungen eine hashbasierte Virenerkennung welche von den AV-Signaturen noch nicht erkannt werden. &lt;br /&gt;
Wenn die Datei an den Scanunit-Deamon gesendet wird, wird die Datei im  Puffer gehasht (optional werden Archivinhalte extrahiert) &lt;br /&gt;
und eine Anforderung (oder mehrere, je nach Anzahl der Dateien in einem gescannten Archiv) an den URL-Filter-Deamon gesendet. &lt;br /&gt;
Nach einem Abgleich mit seinem Anforderungscache auf bekannte Signaturen sendet der URL-Filter-Deamon eine Antivirus-Anforderung mit &lt;br /&gt;
den verbleibenden Signaturen an die FortiGuard. Die FortiGuard gibt eine Bewertung zurück, anhand jener bestimmt wird, ob der Scanunit-Deamon die Datei als schädlich melden soll oder nicht. Aufträge bleiben im Scanunit-Deamon so lange ausgesetzt, bis der Requester eine Antwort erhält oder die Anfrage in ein Time-Out läuft.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# Über das Menu ''Security Profiles -&amp;gt; AntiVirus'' auf das entsprechende Profil zugreifen oder ein Neues anlegen.&lt;br /&gt;
# Was passiert wenn ein Virus erkannt wird? [blocken oder nur monitoren]&lt;br /&gt;
# FortiOS 6.4 Feature set (Scan Modus Flow oder Proxy Based einstellen)&lt;br /&gt;
# Die Protokolle auswählen, für welche das AV-Profil scannen soll (in userem Fall HTTP)&lt;br /&gt;
# Firus Outbreak Prevention aktivieren in dem die Option '' Use FortiGuard Outbreak Prevention Database'' eingeschalten wird.&lt;br /&gt;
 [[File:Fortinet-2731.jpg|550px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:100%&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
''Syntax:''&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config antitvirus profile&lt;br /&gt;
edit [PROFIL_NAME]&lt;br /&gt;
config [Protokoll]&lt;br /&gt;
set options scan&lt;br /&gt;
set outbreak-prevention [disable|files|full-archive] &lt;br /&gt;
 -&amp;gt; disable      = Outbreak Prevention wird in diesem Protokoll nicht angewendet &lt;br /&gt;
 -&amp;gt; files        = Files werden gescannt &lt;br /&gt;
 -&amp;gt; full-archive = Files und Archivierte Files (ohne Passwort) werden gescannt&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
''Beispiel für ein AntiVirus Profil scannen auf HTTP mit Outbreak Prevention:''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config antivirus profile&lt;br /&gt;
    edit &amp;quot;av_outbreak&amp;quot;&lt;br /&gt;
        config http&lt;br /&gt;
           set options scan&lt;br /&gt;
           set outbreak-prevention full-archive&lt;br /&gt;
        end&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Wir sehen das Outbreak Prevensions Verdikt der Datei also_test.com im scanunit deamon:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:100%&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose debug application scanunit -1&lt;br /&gt;
Debug messages will be on for 30 minutes.&lt;br /&gt;
# diagnose debug enable&lt;br /&gt;
&lt;br /&gt;
# su 4739 job 1 open&lt;br /&gt;
su 4739 req vfid 1 id 1 ep 0 new request, size 313, policy id 1, policy type 0&lt;br /&gt;
su 4739 req vfid 1 id 1 ep 0 received; ack 1, data type: 0&lt;br /&gt;
su 4739 job 1 request info:&lt;br /&gt;
su 4739 job 1   client 10.20.0.20:39412 server 198.18.250.15:80&lt;br /&gt;
su 4739 job 1   object_name 'also_test.com'&lt;br /&gt;
su 4739 file-typing NOT WANTED options 0x0 file_filter no&lt;br /&gt;
su 4739 enable databases 0b (core mmdb extended)&lt;br /&gt;
su 4739 job 1 begin http scan&lt;br /&gt;
su 4739 scan file 'also_test.com' bytes 68&lt;br /&gt;
su 4739 job 1 outbreak-prevention scan, level 0, filename 'also_test.com'&lt;br /&gt;
su 4739 scan result 0&lt;br /&gt;
su 4739 job 1 end http scan&lt;br /&gt;
su 4739 job 1 inc pending tasks (1)&lt;br /&gt;
su 4739 not wanted for analytics: analytics submission is disabled (m 0 r 0)&lt;br /&gt;
su 4739 job 1 suspend&lt;br /&gt;
su 4739 outbreak-prevention recv error&lt;br /&gt;
su 4739 ftgd avquery id 0 status 1&lt;br /&gt;
su 4739 job 1 outbreak-prevention infected entryid=0&lt;br /&gt;
su 4739 report AVQUERY infection priority 1&lt;br /&gt;
su 4739 insert infection AVQUERY SUCCEEDED loc (nil) off 0 sz 0 at index 0 total infections 1 error 0&lt;br /&gt;
su 4739 job 1 dec pending tasks 0&lt;br /&gt;
su 4739 job 1 send result&lt;br /&gt;
su 4739 job 1 close&lt;br /&gt;
su 4739 outbreak-prevention recv error&lt;br /&gt;
&lt;br /&gt;
# diagnose debug disable&lt;br /&gt;
# diagnose debug reset&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich für die Antivirus Engine die maximale File-Grösse konfigurieren? ===&lt;br /&gt;
Die maximale File-Grösse für ein Scanning beträgt bei allen FortiGate-Modellen 10 Mb.&lt;br /&gt;
Wenn dieser Wert erhöht werden möchte, so kann dies via CLI mit folgendem Befehl vorgenommen werden (in unserem Beispiel wird neu der Wert ''20'' für 20 Mb gesetzt):&lt;br /&gt;
&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]] '''Wichtig''': Der Befehl ist für OS 6.2, wie auch für OS 6.4 unterschiedlich!!!&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall profile-protocol-options&lt;br /&gt;
     edit &amp;lt;profile_name&amp;gt;&lt;br /&gt;
          config http&lt;br /&gt;
               set uncompressed-oversize-limit 20&lt;br /&gt;
          end&lt;br /&gt;
     end&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #DE8A2E;&amp;quot;| &amp;lt;span&amp;gt;[[File:tipp.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #ffe29b&amp;quot;|&lt;br /&gt;
[[File:fortiOS62.png|25px|link=]] '''Wichtig''': Der Befehl ist für OS 6.2, wie auch für OS 6.4 unterschiedlich!!!&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall profile-protocol-options&lt;br /&gt;
     edit &amp;quot;protocol&amp;quot;&lt;br /&gt;
           config ssh&lt;br /&gt;
                set uncompressed-oversize-limit 20&lt;br /&gt;
          end&lt;br /&gt;
     end&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #DE8A2E;&amp;quot;| &amp;lt;span&amp;gt;[[File:tipp.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #ffe29b&amp;quot;|&lt;br /&gt;
[[File:fortiOS64.png|25px|link=]] '''Wichtig''': Der Befehl ist für OS 6.2, wie auch für OS 6.4 unterschiedlich!!!&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall profile-protocol-options&lt;br /&gt;
     edit &amp;quot;protocol&amp;quot;&lt;br /&gt;
          config ssh&lt;br /&gt;
                set uncompressed-oversize-limit 20&lt;br /&gt;
          end&lt;br /&gt;
     end&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Welche Datei-Formate werden auf der Antivirus Engine unterstützt? ===  &lt;br /&gt;
                 * 7z&lt;br /&gt;
                 * arj&lt;br /&gt;
                 * cab&lt;br /&gt;
                 * lzh&lt;br /&gt;
                 * rar&lt;br /&gt;
                 * tar&lt;br /&gt;
                 * zip&lt;br /&gt;
                 * bzip&lt;br /&gt;
                 * gzip&lt;br /&gt;
                 * bzip2&lt;br /&gt;
                 * xz&lt;br /&gt;
                 * bat&lt;br /&gt;
                 * msc&lt;br /&gt;
                 * uue&lt;br /&gt;
                 * mime&lt;br /&gt;
                 * base64&lt;br /&gt;
                 * binhex&lt;br /&gt;
                 * bin [[File:fortiOS62.png|25px|link=]][[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
                 * elf&lt;br /&gt;
                 * exe&lt;br /&gt;
                 * hta&lt;br /&gt;
                 * html&lt;br /&gt;
                 * jad&lt;br /&gt;
                 * class&lt;br /&gt;
                 * cod&lt;br /&gt;
                 * javascript&lt;br /&gt;
                 * msoffice&lt;br /&gt;
                 * msofficex&lt;br /&gt;
                 * fsg&lt;br /&gt;
                 * upx&lt;br /&gt;
                 * petite&lt;br /&gt;
                 * aspack&lt;br /&gt;
                 * prc [[File:fortiOS62.png|25px|link=]][[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
                 * sis&lt;br /&gt;
                 * hlp&lt;br /&gt;
                 * activemime&lt;br /&gt;
                 * jpeg&lt;br /&gt;
                 * gif&lt;br /&gt;
                 * tiff&lt;br /&gt;
                 * png&lt;br /&gt;
                 * bmp&lt;br /&gt;
                 * ignored [[File:fortiOS60.png|25px|link=]]&lt;br /&gt;
                 * unknown&lt;br /&gt;
                 * mpeg&lt;br /&gt;
                 * mov&lt;br /&gt;
                 * mp3&lt;br /&gt;
                 * wma&lt;br /&gt;
                 * wav&lt;br /&gt;
                 * pdf&lt;br /&gt;
                 * avi&lt;br /&gt;
                 * rm&lt;br /&gt;
                 * torrent&lt;br /&gt;
                 * hibun [[File:fortiOS60.png|25px|link=]]&lt;br /&gt;
                 * msi&lt;br /&gt;
                 * mach-o&lt;br /&gt;
                 * dmg&lt;br /&gt;
                 *.net&lt;br /&gt;
                 * xar&lt;br /&gt;
                 * chm&lt;br /&gt;
                 * iso&lt;br /&gt;
                 * crx&lt;br /&gt;
&lt;br /&gt;
=== Welche Database und Features können für die Antivirus Engine aktiviert werden? ===&lt;br /&gt;
Für die Antivirus Engine stehen auf einem FortiOS folgende Databases und Funktionen zur Verfügung:&lt;br /&gt;
&lt;br /&gt;
        • '''Normal Database'''            Beinhaltet die &amp;quot;Wild Virus&amp;quot; sowie die &amp;quot;üblichen Viren&amp;quot;. Für eine normale Absicherung resp. Schutz gegen Virus sollte diese Datenbank benutzt werden!&lt;br /&gt;
        &lt;br /&gt;
        • '''Extended Database'''          Beinhaltet &amp;quot;Wild Virus&amp;quot; sowie eine umfangreiche Definition der &amp;quot;Zoo Virus&amp;quot;. &amp;quot;Zoo Viruses&amp;quot; sind in den normalen Studien nicht mehr aufgeführt da sie sehr selten. Dies bedeutet: diese&lt;br /&gt;
 Database sollte nur in &amp;quot;High Security&amp;quot; Umgebungen benutzt werden! &lt;br /&gt;
        &lt;br /&gt;
        • '''Extrem Database'''            Beinhaltet &amp;quot;Wild Virus&amp;quot; sowie der &amp;quot;Zoo Virus&amp;quot;. &amp;quot;Zoo-Viruses&amp;quot; sind in den normalen Studien nicht mehr aufgeführt da sie sehr selten. Der Unterschied zum &amp;quot;extended&amp;quot; Modus ist, dass in der &amp;quot;extrem&amp;quot; alle &amp;quot;Zoo Virus&amp;quot; enthalten sind. Diese Datenbank sollte nur in &amp;quot;High Security&amp;quot; Umgebungen benutzt werden!&lt;br /&gt;
        &lt;br /&gt;
        • '''Mobile Malware Database'''    Beinhaltet Mobile Malware für Android!&lt;br /&gt;
        &lt;br /&gt;
        • '''Grayware Funktion'''          Grayware beinhaltet die Definitionen für &amp;quot;Adware&amp;quot; oder auch Dialer genannt!&lt;br /&gt;
        &lt;br /&gt;
        • '''Heuristic'''                  Verhaltensbasierende analytische Antivirus Überprüfung!&lt;br /&gt;
        &lt;br /&gt;
        • '''Scan Mode (Flow- &amp;amp; Proxy-Mode)''' [[File:fortiOS62.png|25px|link=]] [[File:fortiOS64.png|25px|link=]]     Benützt Flow-Mode mit kompakter Antivirus Datenbank sowie erweiterte Technik für Antivirus Scan! Auf [[File:fortiOS60.png|25px|link=]] ist lediglich Flow-Mode verfügbar.&lt;br /&gt;
        &lt;br /&gt;
        • '''Block Executables (Email)'''  Im Antivirus Profile können Executables Files (.exe) für IMAP, POP3, SMTP und MAPI geblockt werden!  &amp;lt;br&amp;gt;&lt;br /&gt;
        • '''Content Disarm and Reconstruction (CDR)'''       Entfernt schadhafte Inhalte bevor diese dem User übermittelt werden. &amp;lt;br&amp;gt;&lt;br /&gt;
        • '''Advance Threat Protection (ATP)''' [[File:fortiOS62.png|25px|link=]] [[File:fortiOS64.png|25px|link=]]    Automatisierte Schadware (Virus, Trojaner etc.) Erkennung in Echtzeit – auch für die Public Cloud &amp;lt;br&amp;gt;&lt;br /&gt;
        • '''Virus Outbreak Prevention''' [[File:fortiOS64.png|25px|link=]]       Hash-Signaturen die von Malware Drittanbietern erweitert und von FortiGuard bereitgestellt wird.  Bei Übereinstimmung von FortiGuard Datenquelle wird Datei bösartig eingestuft &amp;lt;br&amp;gt;&lt;br /&gt;
        • '''File Signature Check'''[[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf der FortiGate die Antivirus Funktion konfigurieren? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]] [[File:fortiOS62.png|25px|link=]]&lt;br /&gt;
# Als Erstes muss auf der FortiGate unter ''System'' -&amp;gt; ''Feature Visibility'' die Option ''AntiVirus'' aktiviert worden sein.&lt;br /&gt;
&lt;br /&gt;
[[file: Fortinet-3037.jpg |link=]] &lt;br /&gt;
&lt;br /&gt;
# Das standardmässig (default) aktivierte AntiVirus-Profil kann unter ''Security'' -&amp;gt; ''Profiles AntiVirus'' bearbeitet werden.&lt;br /&gt;
# Nun kann vom ''Scan Mode'' auf ''Full'', und ''Detect Viruses'' auf ''Block'' gesetzt werden.&lt;br /&gt;
# Bei ''APT Protection Options'' nun ''Use Virus Outbreak Prevention Database'' aktivieren um einem zusätzlichen Sicherheits-Layer zu implementieren und so frühzeitig Viren-Ausbrüche verhindern zu können.&lt;br /&gt;
&lt;br /&gt;
[[file: Fortinet-3038.jpg |link=]]&lt;br /&gt;
&lt;br /&gt;
[[File:fortiOS62.png|25px|link=]] [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
Ist Proxy-Based ausgewählt worden, so erscheint unter den AntiVirus Profilen ein rotes ''P'' welches auf den aktivieren Proxy-Modus hinweist.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #DE8A2E;&amp;quot;| &amp;lt;span&amp;gt;[[File:tipp.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #ffe29b&amp;quot;|&lt;br /&gt;
'''WICHTIG:'''&lt;br /&gt;
Je nachdem welcher Modus (Proxy- oder Flow-based) gewählt wurde, werden im Dropdown-Menü nur die möglichen Features angezeigt, welche auch technisch möglich sind. Bei Proxy-based können auch die Features von Flow-based angewählt werden.&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich verhindern, dass für HTTP &amp;quot;Streaming Content&amp;quot; die Antivirus Funktion benützt wird? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]] [[File:fortiOS62.png|25px|link=]] [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
Wenn über HTTP Streaming Content aufgerufen wird, so versucht die Antivirus Engine diesen Streaming Content zu scannen sofern ein Antivirus Profile für HTTP in einer entsprechenden Firewall Policy Rule konfiguriert wurde. Möchte man dies verhindern, so kann das Protocol Options Profile, das zusammen mit dem Antivirus Profile in der entsprechenden Firewall Policy Rule benutzt wird, durch folgende Konfiguration ein Antivirus Scan verhindert werden:&lt;br /&gt;
&lt;br /&gt;
        # config firewall profile-protocol-options&lt;br /&gt;
        # edit [Name des entsprechenden Profiles]&lt;br /&gt;
        # config http&lt;br /&gt;
        # set streaming-content-bypass [enable | disable]&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Diese Konfiguration gilt jedoch nur für HTTP und nicht für andere Protokolle resp. Services wie zBsp HTTPS. Eine andere Möglichkeit ein Scanning durch die Antivirus Engine zu verhindern ist den MIME Header heranzuziehen um einen Scan zu verhindern. Diese Funktion steht jedoch innerhalb der Antivirus-Funktion nicht zur Verfügung. Ein MIME Header kann stattdessen über die &amp;quot;content-header&amp;quot; Funktion des Webfilters konfiguriert werden. Um die Konfiguration durchzuführen muss als erster Schritt der MIME Header des Contents eruiert werden. Dies kann zBsp über WireShark durchgeführt werden. Nachfolgend die MIME Header Informationen aus WireShark betreffend YouTube:&lt;br /&gt;
&lt;br /&gt;
        Hypertext Transfer Protocol&lt;br /&gt;
        HTTP/1.0 200 OK\r\n&lt;br /&gt;
        Request Version: HTTP/1.0&lt;br /&gt;
        Response Code: 200&lt;br /&gt;
        Server: DCLK-AdSvr\r\n&lt;br /&gt;
        '''Content-Type: video/x-ms-asf\r\n'''&lt;br /&gt;
        X-Google-Inred-Content-Type: video/x-ms-asf\r\n&lt;br /&gt;
        Content-Length: 410\r\n&lt;br /&gt;
        Content-Encoding: gzip\r\n&lt;br /&gt;
&lt;br /&gt;
        Hypertext Transfer Protocol&lt;br /&gt;
        HTTP/1.1 200 OK\r\n&lt;br /&gt;
        Request Version: HTTP/1.1&lt;br /&gt;
        Response Code: 200&lt;br /&gt;
        Last-Modified: Mon, 14 Sep 2009 00:40:51 GMT\r\n&lt;br /&gt;
        '''Content-Type: video/x-flv\r\n'''&lt;br /&gt;
        Content-Length: 200994\r\n&lt;br /&gt;
        Connection: close\r\n&lt;br /&gt;
        Content-Disposition: attachment; filename=&amp;quot;video.flv&amp;quot;\r\n&lt;br /&gt;
        Expires: Thu, 29 Oct 2009 09:06:24 GMT\r\n&lt;br /&gt;
        Cache-Control: public,max-age=3600\r\n&lt;br /&gt;
        Date: Thu, 29 Oct 2009 08:06:24 GMT\r\n&lt;br /&gt;
        Server: gvs 1.0\r\n&lt;br /&gt;
&lt;br /&gt;
Die relevanten Informationen um einen &amp;quot;content-header&amp;quot; Konfiguration durchzuführen, sind die &amp;quot;Content-Type&amp;quot; Informationen. In unserem Beispiel sind das die folgenden Positionen:&lt;br /&gt;
&lt;br /&gt;
        Content-Type: video/x-ms-asf\r\n&lt;br /&gt;
        Content-Type: video/x-flv\r\n&lt;br /&gt;
&lt;br /&gt;
In der &amp;quot;content-header&amp;quot; Konfiguration muss anhand &amp;quot;RegEx&amp;quot; die benötigten Informationen betreffend dem MIME Header welcher konfiguriert werden soll, definiert werden. Möchte man alle Video-, wie auch Audio-MIME Header definieren, so muss folgendes definiert werden:&lt;br /&gt;
&lt;br /&gt;
        video\\/.*&lt;br /&gt;
        audio\\/.*&lt;br /&gt;
&lt;br /&gt;
Das Zeichen &amp;quot;/&amp;quot; stellt im RegEx ein Sonderzeichen dar. Dadurch kann nicht einfach &amp;quot;video/&amp;quot; definiert werden weil Sonderzeichen mit &amp;quot;\\&amp;quot; escaped werden müssen! Nun kann die &amp;quot;content-header&amp;quot; Konfiguration durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
       # config webfilter content-header&lt;br /&gt;
       # edit [gebe einen Integer an – zBsp &amp;quot;1&amp;quot;]&lt;br /&gt;
       # set comment [setze einen Kommentar zBsp &amp;quot;Exclude Video Audio Antivirus&amp;quot;]&lt;br /&gt;
       # config entries&lt;br /&gt;
       # edit &amp;quot;video\\/.*&amp;quot; [Name des Modells]&lt;br /&gt;
       # set action [allow | block | exempt]&lt;br /&gt;
       # next&lt;br /&gt;
       # edit &amp;quot;audio\\/.*&amp;quot;&lt;br /&gt;
       # set action [allow | block | exempt]&lt;br /&gt;
       # next&lt;br /&gt;
       # end&lt;br /&gt;
       # set name [setze einen Namen für den &amp;quot;content-header&amp;quot; - zBsp &amp;quot;video-audio-exempt&amp;quot;]&lt;br /&gt;
       # next&lt;br /&gt;
       # end&lt;br /&gt;
&lt;br /&gt;
Durch die Konfiguration &amp;quot;exempt&amp;quot; wird der definierte MIME Header resp. &amp;quot;content-header&amp;quot; vom Antivirus Scan ausgeschlossen. Nun kann dieser &amp;quot;content-header&amp;quot; innerhalb eines WebFilters konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
       # config webfilter profile&lt;br /&gt;
       # edit [wähle den Namen des entsprechenden Webfilter Profiles]&lt;br /&gt;
       # config web&lt;br /&gt;
       # set content-header-list [gebe den entsprechenden Integer an für &amp;quot;content-header&amp;quot;]&lt;br /&gt;
       # end&lt;br /&gt;
       # next&lt;br /&gt;
       # end&lt;br /&gt;
&lt;br /&gt;
Nun kann der entsprechende Webfilter zu der entsprechenden Firewall Policy Rule hinzugefügt werden!&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich für eine FortiGate eine Antivirus-Quarantäne konfigurieren? === &lt;br /&gt;
[[File:fortiOS60.png|25px|link=]] [[File:fortiOS62.png|25px|link=]] [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Ausgehend davon, dass eine FortiGate über eine Disk verfügt, für welche das &amp;quot;disk&amp;quot; Logging aktiviert werden kann oder die Logs zu einem FortiAnalyzer übermittelt werden, kann eine Quarantäne für Antivirus konfiguriert werden. Die ''Quarantine''-Funktion wird innerhalb des Antivirus-Profiles für die verschiedenen Services / Ports mit folgenden Befehlen aktiviert:&lt;br /&gt;
&lt;br /&gt;
       # config antivirus profile&lt;br /&gt;
       # edit [Name des entsprechenden Antivirus Profiles]&lt;br /&gt;
       # config [http | ftp | imap | pop3 | smtp | mapi | nntp]&lt;br /&gt;
       # set options [avmonitor | quarantine | scan]&lt;br /&gt;
       # end&lt;br /&gt;
       # end&lt;br /&gt;
&lt;br /&gt;
Um die Quarantäne zu aktivieren muss erst &amp;quot;quarantine&amp;quot; für die Option &amp;quot;options&amp;quot; aktiviert werden, wobei dies nur ermöglicht wird, wenn &amp;quot;disk&amp;quot; Logging für die FortiGate aktiviert wird und / oder ein Logging für den FortiAnalyzer. Danach kann die Quarantäne über folgende Befehle in der CLI konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
        # config antivirus quarantine&lt;br /&gt;
        # set agelimit [maximale Zeitdauer in Stunden für Quarantäne Files wenn &amp;quot;destination&amp;quot; NULL ist; 0 - 479]&lt;br /&gt;
        # set maxfilesize [setze maximale Filegrösse welche für Quarantäne in MB 0 - 500 MB; 0 = Unlimited]&lt;br /&gt;
        # set quarantine-quota [Quota Space in MB 0 - 17599427]&lt;br /&gt;
        # set drop-infected [imap | smtp | pop3 | http | ftp | im | nntp | imaps | smtps | pop3s | https | ftps | mapi | cifs | mm1 | mm3 | mm4 | mm7]&lt;br /&gt;
        # set store-infected [imap | smtp | pop3 | http | ftp | im | nntp | imaps | smtps | pop3s | https | ftps | mapi | cifs | mm1 | mm3 | mm4 | mm7]&lt;br /&gt;
        # set drop-blocked [imap | smtp | pop3 | http | ftp | im | nntp | imaps | smtps | pop3s | https | ftps | mapi | cifs | mm1 | mm3 | mm4 | mm7]&lt;br /&gt;
        # set store-blocked [imap | smtp | pop3 | http | ftp | im | nntp | imaps | smtps | pop3s | https | ftps | mapi | cifs | mm1 | mm3 | mm4 | mm7]&lt;br /&gt;
        # set drop-heuristic [imap | smtp | pop3 | http | ftp | im | nntp | imaps | smtps | pop3s | https | ftps | mapi | cifs | mm1 | mm3 | mm4 | mm7]&lt;br /&gt;
        # set store-heuristic [imap | smtp | pop3 | http | ftp | im | nntp | imaps | smtps | pop3s | https | ftps | mapi | cifs | mm1 | mm3 | mm4 | mm7]&lt;br /&gt;
        # set lowspace [drop-new | ovrw-old]&lt;br /&gt;
        # set destination [NULL | disk | FortiAnalyzer]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Für die Konfiguration &amp;quot;destination&amp;quot; gilt: NULL deaktiviert die Quarantäne. Die Option &amp;quot;disk&amp;quot; steht nur dann zur Verfügung, wenn für die FortiGate das Logging &amp;quot;disk&amp;quot; aktiviert werden kann. FortiAnalyzer steht dann zur Verfügung wenn Logging über FortiAnalyzer konfiguriert wurde.&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf einer FortiGate die Antivirus Funktion vorübergehend deaktivieren? === &lt;br /&gt;
[[File:fortiOS60.png|25px|link=]] [[File:fortiOS62.png|25px|link=]]&lt;br /&gt;
Wenn aus irgendwelchen Gründen die konfigurierte Antivirus Funktion deaktiviert werden soll, so kann dies anhand des folgenden CLI Befehls durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        # diagnose antivirus bypass [on | off]&lt;br /&gt;
&lt;br /&gt;
Mittels diesem Befehl wird auf globaler Ebene ein Bypass für die Antivirus Funktion aktiviert, resp. deaktiviert ohne die Konfiguration der Antivirus Funktion zu verändern.&lt;br /&gt;
&lt;br /&gt;
== WebFilter ==&lt;br /&gt;
&lt;br /&gt;
=== Was muss als Grundlage für eine WebFilter-Konfiguration beachten werden? ===&lt;br /&gt;
Wenn ein WebFilter auf einer FortiGate konfiguriert werden soll, muss zu Beginn die korrekte Zeitzone konfiguriert werden. Wenn die Zeitzone nicht korrekt konfiguriert wird nutzt die WebFilter Funktion der FortiGuard die falsche Datenbank. Dies hat zur Folge, dass zBsp die US Datenbank anstelle der europäischen bezogen wird. Um die korrekte Zeitzone zu konfigurieren kann nachfolgender Artikel konsultiert werden:&lt;br /&gt;
&lt;br /&gt;
  [[FortiGate:FAQ#Wie_kann_ich_einen_beliebigen_Zeitserver_auf_der_FortiGate_konfigurieren.3F]] &lt;br /&gt;
Genau so gilt als Grundlage für eine einwandfreie Funktion des WebFilters die Konfiguration des DNS Server für das FortiOS um die entsprechenden FortiGuard Abfragen durchführen zu können. Wie dies konfiguriert wird kann folgendem Artikel entnommen werden:&lt;br /&gt;
&lt;br /&gt;
  [[FortiGate:FAQ#Wie_konfiguriere_ich_auf_einer_FortiGate_die_System_DNS_Server.3F]] &lt;br /&gt;
&lt;br /&gt;
Die WebFilter Funktion eines FortiOS basiert auf einer Online-Abfrage bezogen auf die Kategorien der FortiGuard. Das bedeutet, es werden Informationen zu FortiGuard gesendet um die Kategorisierung zu überprüfen. Dabei werden vom FortiOS folgende Informationen für die Kategorisierung zu FortiGuard gesendet:&lt;br /&gt;
&lt;br /&gt;
        * FortiGate Serien Nummer&lt;br /&gt;
        * FortiGate Source IP Adresse &lt;br /&gt;
        * Website Komplette URL, inkl. Schema, Hostname und Pfad&lt;br /&gt;
&lt;br /&gt;
Das Resultat der Abfrage für die Kategorisierung wird lokal auf dem FortiOS in den Cache geschrieben. Die zuständige Stelle, welche dieses Verhalten steuert ist:&lt;br /&gt;
&lt;br /&gt;
        # config system fortiguard &lt;br /&gt;
        # set webfilter-force-off [enable | disable]&lt;br /&gt;
        # set webfilter-cache-ttl [TTL für WebFilter Cache in Sekunden 300 - 86400; Standard 3600]&lt;br /&gt;
        # set webfilter-cache [enable | disable]&lt;br /&gt;
        # set webfilter-license {integer}    Zeitintervall zwischen den Lizenzprüfungen des FortiGuard Webfilters (zw. [0-0-4294967295)  [[File:fortiOS62.png|25px|link=]] [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
        # set webfilter-expiration {integer}    wann die Lizenz des FortiGuard Webfilter verfällt (zw. [0-4294967295])  [[File:fortiOS62.png|25px|link=]] [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
        # set webfilter-timeout [Timout in Sekunden für FortiGuard Abfrage 1 - 30; Standard 15]&lt;br /&gt;
        # set &lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Sollte die WebFilter Abfrage zu FortiGuard aus irgendwelchen Gründen gestoppt werden, kann die Option &amp;quot;webfilter-force-off&amp;quot; auf &amp;quot;enable&amp;quot; gesetzt werden. Die Konfiguration &amp;quot;webfilter-cache&amp;quot; steht ebenfalls in Zusammenhang mit folgenden Konfigurationen (je nach OS noch mit zusätzlichen Möglichkeiten):&lt;br /&gt;
&lt;br /&gt;
        # config webfilter fortiguard&lt;br /&gt;
        # set cache-mode [ db-ver | ttl; Standard ttl]&lt;br /&gt;
        # set cache-mem-percent [Prozent vom Memory 1 - 15; Standard 2]&lt;br /&gt;
        # set cache-prefix-match [enable | disable]&lt;br /&gt;
        # set ovrd-auth-port-http [Port für FortiGuard Web Filter HTTP override; Standard 8008]&lt;br /&gt;
        # set ovrd-auth-port-https [Port für FortiGuard Web Filter HTTPS override; Standard 8010]&lt;br /&gt;
        # set ovrd-auth-port-warning [Port für FortiGuard Web Filter Warning override; Standard 8020]&lt;br /&gt;
        # set ovrd-auth-port-https-flow {integer} [[File:fortiOS62.png|25px|link=]] [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
        # set ovrd-auth-https [enable | disable]&lt;br /&gt;
        # set warn-auth-https [enable | disable]&lt;br /&gt;
        # set close-ports [enable | disable]&lt;br /&gt;
        # set ovrd-auth-port {integer}  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
        # set request-packet-size-limit [Maximum Packet Size in bytes für FortiGuard 576 - 10 000; Standard 0 = 1100 bytes]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Der &amp;quot;cache-mode&amp;quot; ist per Standard auf &amp;quot;TTL&amp;quot; gesetzt, was wiederum dem Standard innerhalb der &amp;quot;system fortiguard&amp;quot; Konfiguration entspricht. Dabei gilt folgendes: Ein entsprechender Eintrag im WebFilter Cache wird gelöscht sobald der Wert &amp;quot;TTL&amp;quot; abgelaufen ist, welcher unter FortiGuard gesetzt wurde! Wird der &amp;quot;cache-mode&amp;quot; anstelle von ‘’TTL’’ auf &amp;quot;db-ver&amp;quot; gesetzt, so wird für den WebFilter Cache eine Datenbank im Memory angelegt welche der Grösse des Werts &amp;quot;cache-mem-percent&amp;quot; entspricht. Die WebFilter Cache Einträge verbleiben in der Datenbank, bis ein entsprechender Eintrag in der Datenbank durch FortiGuard geändert wird oder über FortiGuard verändert wird (force).&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich für die WebFilter Funktion ein URL / Site bei Fortinet rekategoriesieren lassen? ===&lt;br /&gt;
&lt;br /&gt;
Wenn in einer entsprechenden Firewall Policy ein WebFilter aktiviert ist, und ein Host / Client eine Internet-Seite / URL aufruft, wird diese Seite durch FortiGuard überprüft. Handelt es sich um eine nicht kategorisierte Seite, wird diese unter die FortiGate-Kategorien &amp;quot;Unrated&amp;quot;. Wenn nun diese Seite / URL kategorisiert in FortiGuard neu oder rekategorisiert werden soll, falls diese falsch eingestuft wurde, wähle folgenden Link:&lt;br /&gt;
&lt;br /&gt;
        https://www.fortiguard.com/webfilter?q=&amp;amp;version=8 &lt;br /&gt;
&lt;br /&gt;
Gebe in der Mitte bei ''Search URL'' die entsprechende Seite / URL ein mit dessen FQDN (Full Qualified Domain Name). Nachdem die Eingabe bestätigt wurde, wird das entsprechende Resultat angezeigt sprich, in welcher Kategorie sich die Seite / URL befindet sowie die Statistik der Abfragen in FortiGuard für diese Seite / URL:&lt;br /&gt;
        [[Datei:Fortinet-3041.jpg]] &lt;br /&gt;
&lt;br /&gt;
Möchte man eine Anfrage für die Kategorisierung absetzen, resp. eine Re-Kategorisierung vornehmen lassen, so kann auf der linken Seite ''Submit a site for categorization'' angewählt werden. &lt;br /&gt;
        [[Datei:Fortinet-3042.jpg]] &lt;br /&gt;
&lt;br /&gt;
Anschliessend die endsprechenden Felder ausfüllen und mittels Captcha bestätigen:&lt;br /&gt;
        [[Datei:Fortinet-3043.jpg]] &lt;br /&gt;
&lt;br /&gt;
Jede Anfrage sollte innerhalb von 24 Stunden von Fortinet beantwortet werden. Als Bestätigung erhält man von Fortinet folgendes Email: &lt;br /&gt;
&lt;br /&gt;
        -------------- email outpout --------------&lt;br /&gt;
        [[Datei:Fortinet-3044.jpg]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ein WebFilter Profil mit Black- / Whitelisting konfigurieren? ===&lt;br /&gt;
Wenn man einen WebFilter für HTTPS sowie für HTTP konfiguriert, gelten folgende Profile als Voraussetzung:&lt;br /&gt;
&lt;br /&gt;
        • SSL Inspection Profile (HTTPS)&lt;br /&gt;
               - SSL Certificate Inspection (HTTPS basierend auf Zertifikat CN; Common Name)&lt;br /&gt;
               - Full SSL Inspection        (HTTPS uneingeschränkte Funktion der &amp;quot;deep inspection&amp;quot;)&lt;br /&gt;
        • Proxy Options Profile (HTTP)[[File:fortiOS60.png|25px|link=]] // Protocol Option [[File:fortiOS62.png|25px|link=]] [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Wenn Full SSL Inspection (''deep inspection'') durchgeführt werden soll, gilt als Voraussetzung, dass das entsprechende Fortinet_CA_SSLProxy Zertifikat bei jedem Host / Client als vertrauenswürdiges Stammzertifikat importiert wird. Nur so kann eine uneingeschränkte &amp;quot;deep inspection&amp;quot; durchgeführt werden / sichergestellt werden. Der verschlüsselte Traffic des Host / Clients wird dann aufgebrochen und eine uneingeschränkte Prüfung in allen Bereichen für diesen Traffic wird durchgeführt! Wird keine Full SSL Inspection durchgeführt, kann anhand der ''SSL Certificate Inspection'' für HTTPS eine Zertifikats-Prüfung durchgeführt werden. Dies bedeutet: Im &amp;quot;TLS Handshake&amp;quot; der HTTPS-Verbindung wird der Hostname des Server-Namens innerhalb der &amp;quot;Client Hello&amp;quot; Message herausgefiltert (CN = Common Name). Dies wiederum bedeutet: Wenn ein gültiger Hostname herausgefiltert werden kann, ist dies die Basis des Hostname-Abfrage für die FortiGuard WebFilter Kategorien. Wenn kein gültiger Hostname herausgefiltert werden kann, wird ein CN (Common Name) basierende Überprüfung durchgeführt. So wird der CN-Name des Zertifikats für die Abfrage der FortiGuard Webfilter Kategorie genutzt. Wenn die Option &amp;quot;block-invalid-hostname&amp;quot; innerhalb des WebFilters aktiviert ist, und der CN-Name des Zertifikates ein ungültiger Domain-Name ist, so wird die Seite geblockt und ein entsprechender Log-Eintrag wird erstellt. Somit müssen zu Beginn die entsprechenden Profile als Grundlage für die WebFilter-Funktion konfiguriert und entschieden werden, ob für das ''Proxy Options Profile'' eine ''SSL Certificate Inspection'' oder ''Full SSL Inspection'' für HTTPS konfiguriert werden möchte:&lt;br /&gt;
&lt;br /&gt;
        '''Proxy Options Profile Konfiguration (HTTP)'''&lt;br /&gt;
        Security Profiles &amp;gt; Proxy Options &amp;gt; Create New&lt;br /&gt;
        [[File:fortiOS60.png|25px|link=]]        &lt;br /&gt;
        [[Datei:Fortinet-3045.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[File:fortiOS62.png|25px|link=]] [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
        [[Datei:Fortinet-3046.jpg]]&lt;br /&gt;
&lt;br /&gt;
        # config firewall profile-protocol-options [[File:fortiOS60.png|25px|link=]]&lt;br /&gt;
        # config firewall [[File:fortiOS62.png|25px|link=]] [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
        # edit [Name des entsprechenden Proxy Options Profile zBsp &amp;quot;local-default.intra&amp;quot;] [[File:fortiOS60.png|25px|link=]]&lt;br /&gt;
        # edit [policy ID] [[File:fortiOS62.png|25px|link=]] [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
        # Configure protocol options.&lt;br /&gt;
          set name {string}   [Name eingeben, max. Länge 35]&lt;br /&gt;
          set comment {string}  [optionaler Kommentar, max. Länge 255]&lt;br /&gt;
          set replacemsg-group {string}   [Name der Ersatz-Meldung] &lt;br /&gt;
        # set comment [gebe einen Kommentar ein zB &amp;quot;Unencrypted default profile local-sg0e0&amp;quot; – max. Länge 255]&lt;br /&gt;
        # unset replacemsg-group&lt;br /&gt;
        # set oversize-log enable&lt;br /&gt;
        # set switching-protocols-log enable&lt;br /&gt;
        # # config http&lt;br /&gt;
        # set ports 80&lt;br /&gt;
        # set status enable &lt;br /&gt;
        # set inspect-all disable &lt;br /&gt;
        # set options clientcomfort &lt;br /&gt;
        # set comfort-interval 10&lt;br /&gt;
        # set comfort-amount 1&lt;br /&gt;
        # set range-block disable &lt;br /&gt;
        # unset post-lang&lt;br /&gt;
        # set fortinet-bar disable &lt;br /&gt;
        # set streaming-content-bypass enable &lt;br /&gt;
        # set switching-protocols bypass &lt;br /&gt;
        # set oversize-limit 10&lt;br /&gt;
        # set uncompressed-oversize-limit 10&lt;br /&gt;
        # set uncompressed-nest-limit 12&lt;br /&gt;
        # set scan-bzip2 disable &lt;br /&gt;
        # set block-page-status-code 200&lt;br /&gt;
        # set retry-count 0&lt;br /&gt;
        # end&lt;br /&gt;
        # config ftp&lt;br /&gt;
        # set ports 21&lt;br /&gt;
        # set status enable &lt;br /&gt;
        # set inspect-all disable &lt;br /&gt;
        # set options clientcomfort &lt;br /&gt;
        # set comfort-interval 10&lt;br /&gt;
        # set comfort-amount 1&lt;br /&gt;
        # set oversize-limit 10&lt;br /&gt;
        # set uncompressed-oversize-limit 10&lt;br /&gt;
        # set uncompressed-nest-limit 12&lt;br /&gt;
        # set scan-bzip2 disable &lt;br /&gt;
        # end&lt;br /&gt;
        # config imap&lt;br /&gt;
        # set ports 143&lt;br /&gt;
        # set status enable &lt;br /&gt;
        # set inspect-all disable &lt;br /&gt;
        # set options fragmail &lt;br /&gt;
        # set oversize-limit 10&lt;br /&gt;
        # set uncompressed-oversize-limit 10&lt;br /&gt;
        # set uncompressed-nest-limit 12&lt;br /&gt;
        # set scan-bzip2 disable &lt;br /&gt;
        # end&lt;br /&gt;
        # config mapi&lt;br /&gt;
        # set ports 135&lt;br /&gt;
        # set status enable&lt;br /&gt;
        # set options fragmail &lt;br /&gt;
        # set oversize-limit 10&lt;br /&gt;
        # set uncompressed-oversize-limit 10&lt;br /&gt;
        # set uncompressed-nest-limit 12&lt;br /&gt;
        # set scan-bzip2 disable &lt;br /&gt;
        # end&lt;br /&gt;
        # config pop3&lt;br /&gt;
        # set ports 110&lt;br /&gt;
        # set status enable&lt;br /&gt;
        # set inspect-all disable &lt;br /&gt;
        # set options fragmail &lt;br /&gt;
        # set oversize-limit 10&lt;br /&gt;
        # set uncompressed-oversize-limit 10&lt;br /&gt;
        # set uncompressed-nest-limit 12&lt;br /&gt;
        # set scan-bzip2 disable &lt;br /&gt;
        # end&lt;br /&gt;
        # config smtp&lt;br /&gt;
        # set ports 25&lt;br /&gt;
        # set status enable&lt;br /&gt;
        # set inspect-all disable &lt;br /&gt;
        # set options fragmail &lt;br /&gt;
        # set oversize-limit 10&lt;br /&gt;
        # set uncompressed-oversize-limit 10&lt;br /&gt;
        # set uncompressed-nest-limit 12&lt;br /&gt;
        # set scan-bzip2 disable &lt;br /&gt;
        # set server-busy disable &lt;br /&gt;
        # end&lt;br /&gt;
        # config nntp&lt;br /&gt;
        # set ports 119&lt;br /&gt;
        # set status enable &lt;br /&gt;
        # set inspect-all disable &lt;br /&gt;
        # unset options&lt;br /&gt;
        # set oversize-limit 10&lt;br /&gt;
        # set uncompressed-oversize-limit 10&lt;br /&gt;
        # set uncompressed-nest-limit 12&lt;br /&gt;
        # set scan-bzip2 disable &lt;br /&gt;
        # end&lt;br /&gt;
        # config dns&lt;br /&gt;
        # set ports 53&lt;br /&gt;
        # set status enable &lt;br /&gt;
        # end&lt;br /&gt;
        # config mail-signature&lt;br /&gt;
        # set status disable &lt;br /&gt;
        # unset signature&lt;br /&gt;
        # end&lt;br /&gt;
        # set rpc-over-http enable &lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
     '''SSL Inspection Profile Konfiguration (HTTPS SSL Certificate Inspection)'''&lt;br /&gt;
        Security Profiles &amp;gt; SSL Inspection &amp;gt; Create New&lt;br /&gt;
        [[File:fortiOS60.png|25px|link=]]&lt;br /&gt;
        [[Datei:Fortinet-3047.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[File:fortiOS62.png|25px|link=]] [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
        [[Datei:Fortinet-3048.jpg]]&lt;br /&gt;
&lt;br /&gt;
       # config firewall ssl-ssh-profile &lt;br /&gt;
       # edit [wähle ein entsprechendes SSL Inspection Profile zBsp &amp;quot;local-default.intra&amp;quot;]&lt;br /&gt;
       # set comment [gebe einen Kommentar ein zBsp &amp;quot;Encrypted default profile local-sg0e0&amp;quot;]&lt;br /&gt;
       # config ssl&lt;br /&gt;
       # set inspect-all disable &lt;br /&gt;
       # set allow-invalid-server-cert disable &lt;br /&gt;
       # set untrusted-cert block &lt;br /&gt;
       # end&lt;br /&gt;
       # config https&lt;br /&gt;
       # set ports 443&lt;br /&gt;
       # set status certificate-inspection &lt;br /&gt;
       # set client-cert-request bypass &lt;br /&gt;
       # set unsupported-ssl bypass &lt;br /&gt;
       # set allow-invalid-server-cert disable &lt;br /&gt;
       # set untrusted-cert block &lt;br /&gt;
       # end&lt;br /&gt;
       # config ftps&lt;br /&gt;
       # set ports 990&lt;br /&gt;
       # set status disable &lt;br /&gt;
       # set client-cert-request bypass &lt;br /&gt;
       # set unsupported-ssl bypass &lt;br /&gt;
       # set allow-invalid-server-cert disable&lt;br /&gt;
       # set untrusted-server-cert block &lt;br /&gt;
       # end&lt;br /&gt;
       # config imaps&lt;br /&gt;
       # set ports 993&lt;br /&gt;
       # set status disable &lt;br /&gt;
       # set client-cert-request inspect &lt;br /&gt;
       # set unsupported-ssl bypass &lt;br /&gt;
       # set allow-invalid-server-cert disable &lt;br /&gt;
       # set untrusted-cert block &lt;br /&gt;
       # end&lt;br /&gt;
       # config pop3s&lt;br /&gt;
       # set ports 995&lt;br /&gt;
       # set status disable  &lt;br /&gt;
       # set client-cert-request inspect &lt;br /&gt;
       # set unsupported-ssl bypass &lt;br /&gt;
       # set allow-invalid-server-cert disable &lt;br /&gt;
       # set untrusted-cert block &lt;br /&gt;
       # end&lt;br /&gt;
       # config smtps&lt;br /&gt;
       # set ports 465&lt;br /&gt;
       # set status disable &lt;br /&gt;
       # set client-cert-request inspect &lt;br /&gt;
       # set unsupported-ssl bypass &lt;br /&gt;
       # set allow-invalid-server-cert disable &lt;br /&gt;
       # set untrusted-cert block &lt;br /&gt;
       # set whitelist disable&lt;br /&gt;
       # end &lt;br /&gt;
       # config ssl-exempt&lt;br /&gt;
       # end&lt;br /&gt;
       # set server-cert-mode re-sign &lt;br /&gt;
       # set caname Fortinet_CA_SSLProxy &lt;br /&gt;
       # set untrusted-caname Fortinet_CA_Untrusted &lt;br /&gt;
       # set certname Fortinet_CA_SSLProxy &lt;br /&gt;
       # end&lt;br /&gt;
       # config ssl-server&lt;br /&gt;
       # end&lt;br /&gt;
       # set ssl-invalid-server-cert-log enable &lt;br /&gt;
       # set use-ssl-server disable &lt;br /&gt;
       # end&lt;br /&gt;
&lt;br /&gt;
        '''SSL Inspection Profile Konfiguration (HTTPS Full SSL Inspection)'''&lt;br /&gt;
       Security Profiles &amp;gt; SSL/SSH Inspection &amp;gt; Create New&lt;br /&gt;
       [[File:fortiOS60.png|25px|link=]]&lt;br /&gt;
       [[Datei:Fortinet-3049.jpg]]&lt;br /&gt;
&lt;br /&gt;
       [[File:fortiOS62.png|25px|link=]] [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
       [[Datei:Fortinet-3050.jpg]]&lt;br /&gt;
&lt;br /&gt;
       # config firewall ssl-ssh-profile &lt;br /&gt;
       # edit [wähle ein entsprechendes SSL Inspection Profile zBsp &amp;quot;local-default.intra&amp;quot;]&lt;br /&gt;
       # set comment [gebe einen Kommentar ein zBsp &amp;quot;Encrypted default profile local-sg0e0&amp;quot;]&lt;br /&gt;
       # config ssl&lt;br /&gt;
       # set inspect-all disable &lt;br /&gt;
       # set allow-invalid-server-cert disable &lt;br /&gt;
       # set untrusted-cert block &lt;br /&gt;
       # end&lt;br /&gt;
       # config https&lt;br /&gt;
       # set ports 443&lt;br /&gt;
       # set status deep-inspection &lt;br /&gt;
       # set client-cert-request bypass &lt;br /&gt;
       # set unsupported-ssl bypass &lt;br /&gt;
       # set allow-invalid-server-cert disable &lt;br /&gt;
       # set untrusted-cert block &lt;br /&gt;
       # end&lt;br /&gt;
       # config ftps&lt;br /&gt;
       # set ports 990&lt;br /&gt;
       # set status deep-inspection &lt;br /&gt;
       # set client-cert-request bypass &lt;br /&gt;
       # set unsupported-ssl bypass &lt;br /&gt;
       # set allow-invalid-server-cert disable &lt;br /&gt;
       # set untrusted-cert block &lt;br /&gt;
       # end&lt;br /&gt;
       # config imaps&lt;br /&gt;
       # set ports 993&lt;br /&gt;
       # set status deep-inspection &lt;br /&gt;
       # set client-cert-request inspect &lt;br /&gt;
       # set unsupported-ssl bypass &lt;br /&gt;
       # set allow-invalid-server-cert disable &lt;br /&gt;
       # set untrusted-cert block &lt;br /&gt;
       # end&lt;br /&gt;
       # config pop3s&lt;br /&gt;
       # set ports 995&lt;br /&gt;
       # set status deep-inspection &lt;br /&gt;
       # set client-cert-request inspect &lt;br /&gt;
       # set unsupported-ssl bypass &lt;br /&gt;
       # set allow-invalid-server-cert disable &lt;br /&gt;
       # set untrusted-cert block &lt;br /&gt;
       # end&lt;br /&gt;
       # config smtps&lt;br /&gt;
       # set ports 465&lt;br /&gt;
       # set status deep-inspection &lt;br /&gt;
       # set client-cert-request inspect &lt;br /&gt;
       # set unsupported-ssl bypass &lt;br /&gt;
       # set allow-invalid-server-cert disable &lt;br /&gt;
       # set untrusted-cert block &lt;br /&gt;
       # set whitelist disable&lt;br /&gt;
       # end &lt;br /&gt;
       # config ssl-exempt&lt;br /&gt;
       # end&lt;br /&gt;
       # set server-cert-mode re-sign &lt;br /&gt;
       # set caname Fortinet_CA_SSLProxy &lt;br /&gt;
       # set untrusted-caname Fortinet_CA_Untrusted &lt;br /&gt;
       # set certname Fortinet_CA_SSLProxy &lt;br /&gt;
       # end&lt;br /&gt;
       # config ssl-server&lt;br /&gt;
       # end&lt;br /&gt;
       # set ssl-invalid-server-cert-log enable &lt;br /&gt;
       # set rpc-over-https enable &lt;br /&gt;
       # set use-ssl-server disable &lt;br /&gt;
       # end&lt;br /&gt;
&lt;br /&gt;
Wenn ein WebFilter konfiguriert wird, so ist es sinnvoll im Vorfeld bei dieser Konfiguration ein Blacklisting / Whitelisting zu konfigurieren. Diese Konfiguration erlaubt es, Webseiten direkt in diese lokalen Kategorieren für Blacklisting / Whitlisting zu verschieben resp. zu konfigurieren. Durch diese Konfiguration wird ein &amp;quot;override&amp;quot; der FortiGuard Kategorien durchgeführt. Per Standard existieren bereits zwei lokale Kategorieren (custome1/2) die herangezogen werden können um ein Blacklisting / Whitelisting zu konfigurieren. Dazu müssen diese zwei existenten lokalen Kategorien umbenannt oder neue hinzugefügt werden. Diese Konfiguration kann via CLI durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
       # config webfiler ftgd-local-cat&lt;br /&gt;
       # get&lt;br /&gt;
       == [ custome1 ]&lt;br /&gt;
       desc: custome1&lt;br /&gt;
       == [ custome2 ]&lt;br /&gt;
       desc: custome2&lt;br /&gt;
       # rename custome1 to whitelist&lt;br /&gt;
       # rename custome2 to blacklist&lt;br /&gt;
       # get&lt;br /&gt;
       == [ whitelist ]&lt;br /&gt;
       desc: whitelist&lt;br /&gt;
       == [ blacklist ]&lt;br /&gt;
       desc: blacklist&lt;br /&gt;
       # end&lt;br /&gt;
&lt;br /&gt;
Um eine neue, lokale Kategorie zu erstellen kann folgendes durchgeführt werden:&lt;br /&gt;
       # config webfiler ftgd-local-cat&lt;br /&gt;
       # edit warning&lt;br /&gt;
       # end&lt;br /&gt;
       # edit authentication&lt;br /&gt;
       # end&lt;br /&gt;
       # end&lt;br /&gt;
&lt;br /&gt;
Danach sind die neu erstellten lokalen Kategorien über folgenden Menüpunkt im Mgmt. Web Interface ersichtlich:&lt;br /&gt;
       Security Profiles &amp;gt; Web Rating Overrides &amp;gt; Custom Categories&lt;br /&gt;
       [[Datei:Fortinet-3051.jpg]]&lt;br /&gt;
       [[Datei:Fortinet-3052.jpg]]&lt;br /&gt;
&lt;br /&gt;
Eine Seite kann nachträglich folgendermassen einer lokalen Kategorie hinzugefügt werden:&lt;br /&gt;
       [[Datei:Fortinet-3053.jpg]]&lt;br /&gt;
       [[Datei:Fortinet-3054.jpg]]&lt;br /&gt;
&lt;br /&gt;
Nun kann der WebFilter konfiguriert werden indem die lokalen Kategorieren definiert werden. Hierzu wird die Position &amp;quot;FortiGuard category based filter&amp;quot; aktiviere und innerhalb der &amp;quot;Local Categories&amp;quot; mittels rechtem Mausklick kann für jeden Eintrag die entsprechende Aktion, welche ausgeführt werden soll definiert werden (wie zBsp Block, Monitor usw.): &lt;br /&gt;
       Security Profiles &amp;gt; Web Filter &amp;gt; Create New&lt;br /&gt;
       [[Datei:Fortinet-3055.jpg]]&lt;br /&gt;
&lt;br /&gt;
Danach werden für die FortiGuard die Kategorien mit der gleichen Vorgehensweise deren Aktionen konfiguriert. Um eine entsprechende Kategorie zu erlauben sollte die Aktion &amp;quot;Monitor&amp;quot; gewählt werden um für eine spätere Auswertung die entsprechenden Informationen aufzuzeichnen. Anschliessend kann innerhalb der einzelnen Kategorie weitere Aktionen gewählt werden. Um einen WebFilter für die FortiGuard Kategorien zu konfigurieren resp. eine saubere Grundlage zu bieten empfehlen wir folgenden Basis-Konfiguration:&lt;br /&gt;
&lt;br /&gt;
        Potentially Liable             Alles auf Block&lt;br /&gt;
        Adult/Mature Content           Alles auf Block ausser Alcohol und Tabaco auf Monitor&lt;br /&gt;
        Bandwidth Consuming            Alles auf Monitor&lt;br /&gt;
        Security Risk                  Alles auf Block&lt;br /&gt;
        General Interest - Personal    Alles auf Monitor&lt;br /&gt;
        General Interest - Business    Alles auf Monitor&lt;br /&gt;
        Unrated                        Alles auf Monitor&lt;br /&gt;
&lt;br /&gt;
Des Weiteren empfehlen wir für eine WebFilter Konfiguration folgende Einstellungen:&lt;br /&gt;
       [[Datei:Fortinet-3056.jpg]]&lt;br /&gt;
       [[Datei:Fortinet-3057.jpg]]&lt;br /&gt;
       [[Datei:Fortinet-3058.jpg]]&lt;br /&gt;
&lt;br /&gt;
        '''Log all URLs'''&amp;lt;br&amp;gt;Durch die Aktivierung dieser Position wird für jeden URL in jedem Fall ein Logging durchgeführt auch wenn FortiGuard nicht zur Verfügung steht. Wir empfehlen innerhalb der FortiGuard Kategorieren &amp;quot;FortiGuard category based filter&amp;quot; für jede Kategorie welche zugelassen wird in der Aktion auf &amp;quot;Monitor&amp;quot; anstelle &amp;quot;Allow&amp;quot; zu konfigurieren damit jede einzelne URL in das WebFilter Log geschrieben wird und somit für eine spätere Auswertung sämtliche Informationen zur Verfügung stehen!&lt;br /&gt;
&lt;br /&gt;
        '''Category Usae Quota'''&amp;lt;br&amp;gt;Diese Position erlaubt eine Zeit-, wie auch volumenbasierende Konfiguration der FortiGuard Kategorien. Dies bedeutet, dass für eine bestimmte Kategorie eine spezifische Zeit oder Volumen definiert werden kann!&lt;br /&gt;
&lt;br /&gt;
        '''Allow users to override blocked categories'''&amp;lt;br&amp;gt;Durch diese Konfiguration wird den einzelnen User, welche in einer spezifischen Gruppe sind erlaubt ein &amp;quot;override&amp;quot; durchzuführen. Erhält ein entsprechender User, welcher Mitglied der definierten Gruppe ist eine &amp;quot;Block&amp;quot; für eine entsprechende Seite, kann dieser auf der geblockten Seite ein &amp;quot;override&amp;quot; ausführen. Ebenso kann anstelle eines &amp;quot;override&amp;quot; ein &amp;quot;switch to&amp;quot; ausgeführt werden. Dies bedeutet, dass dem User ermöglicht wird zu einem spezifischen WebFilter Profil zu wechseln. Dieser &amp;quot;switch to&amp;quot; kann anhand User, Gruppen, IP und &amp;quot;Ask&amp;quot; eingeschränkt und konfiguriert werden.&lt;br /&gt;
&lt;br /&gt;
        '''Search Engines'''&amp;lt;br&amp;gt;Durch die Aktivierung dieser Funktion versucht der WebFilter nur erlaubte Kategorien innerhalb der entsprechenden Suchmaschinen-Ergebnisse aufzulisten. Zusätzlich kann anhand &amp;quot;Log all search keyword&amp;quot; der Suchtext für die Suche geloggt werden! Bei beiden Funktionen ist folgendes zu berücksichtigen: Da die entsprechenden Suchmaschinen HTTPS für die Suche verwenden, kann die WebFilter Funktion die gewünschten Ergebnisse nur dann erreichen, wenn für HTTPS ''Full SSL Inspection'' verwendet wird.&amp;lt;br&amp;gt;Der ''YouTube Education Filter'' bietet eine Möglichkeit, wobei durch Aktivierung ein Passwort zu definieren ist um eine Verbindung zum YouTube Education Account aufzubauen. Dieser wiederum bietet die Möglichkeit YouTube Filme / Movies zu diesem YouTube Education Account hinzuzufügen. Somit sind nur diese definierten YouTube Filme / Movies zugelassen. Es ist nicht möglich basierend der YouTube Kategorien im YouTube Education Account eine Konfiguration zu erstellen da keine offiziellen YouTube Kategorien existieren. Für diese Konfiguration ist die Full SSL Inspection die Grundvoraussetzung da ansonsten die Konfiguration über HTTPS durch die User umgangen werden kann! Weitere Informationen zur Konfiguration des YouTube Education Filters siehe nachfolgender Artikel:&amp;lt;br&amp;gt;[[FortiGate:FAQ#Was_ist_.22YouTube_Education_Filter.22.3F]]&lt;br /&gt;
&lt;br /&gt;
        '''Static URL Filter'''&amp;lt;br&amp;gt;Durch &amp;quot;Block invalid URLs&amp;quot; werden Seiten blockiert welche über keinen gültigen Domain Namen verfügen! Durch die Aktivierung der &amp;quot;URL Filter&amp;quot;-Funktion wird über Wildcard, Simple sowie Regex ermöglicht Internetseiten, URLs sowie Domains von einer UTM-Aktion auszunehmen (&amp;quot;Exempt&amp;quot;). Ebenso können Aktionen wie Monitor, Allow und Block konfiguriert werden. Bei dem hier gezeigten WebFilter wurden Seiten wie *.apple.com, *.microsoft.com mit der Aktion &amp;quot;Exempt&amp;quot; konfiguriert. Für diese Seiten wird kein UTM Feature, wie zBsp Antivirus ausgeführt! Weitere Informationen zu dieser Konfiguration kann nachfolgendem Artikel entnommen werden:&amp;lt;br&amp;gt;[[FortiGate:FAQ#Wie_k.C3.B6nnen_mittels_einem_WebFilter_Profil_bestimmte_URLs_von_den_UTM_Features_ausgeschlossen_werden.3F]]&amp;lt;br&amp;gt;&amp;lt;br&amp;gt;Im FortiOS ist die Position &amp;quot;Block malicious URLs discovered by FortiSandbox&amp;quot; aufgeführt und steht im Zusammenhang mit der FortiSandbox Funktion und kann nur dann genutzt werden, wenn diese auf dem FortiOS aktiviert und konfiguriert wurde. Durch den Web Content Filter kann eine Seite anhand der Definition des Pattern, der Wildcard oder Reg. Expression eingestuft werden Aktionen wie Block oder Exempt sind möglich. Für diese Funktion gilt Full SSL Inspection als Voraussetzung da ein Content Filter für den verschlüsselten Traffic nur dann durchgeführt werden kann, wenn eine &amp;quot;deep inspection&amp;quot; ausgeführt wird.&lt;br /&gt;
&lt;br /&gt;
        '''Rating Options'''&amp;lt;br&amp;gt;Die Position &amp;quot;Allow websites when a rating error occurs&amp;quot; steuert das Verhalten der WebFilter Funktion, wenn eine Abfrage der Kategorisierung des WebFilters nicht auf der FortiGuard durchgeführt werden kann. Ist diese Abfrage aus irgendwelchen Gründen nicht erfolgreich, wird der Zugriff des Users auf diese entsprechende Seite geblockt! Unter normalen Umständen empfehlen wir diese Funktion zu aktivieren.&amp;lt;br&amp;gt;Durch &amp;quot;Rate URLs by domain and IP Adress&amp;quot; wird zusätzlich für die Kategorisierung zur Domaine die öffentliche IPv4 Adresse der entsprechenden Seite / URL ebenfalls auf FortiGuard überprüft. Wir empfehlen diese Funktion zu aktivieren um die zusätzliche Überprüfung durchzuführen!&amp;lt;br&amp;gt;Durch die Funktion &amp;quot;Block HTTP redirects by rating&amp;quot; werden &amp;quot;redirects&amp;quot; in der Überprüfung durch den WebFilter miteinbezogen. Wir empfehlen auch diese Funktion zu aktivieren!&amp;lt;br&amp;gt;Durch &amp;quot;Rate images by URL&amp;quot; werden die hinterlegten URLs der Images überprüft. Handelt es sich um einen URL für die betroffene Kategorie, für welche ein Block konfiguriert wurde, wird das entsprechende Image durch den Proxy entfernt und mit einem &amp;quot;blank&amp;quot; Image ersetzt.&lt;br /&gt;
&lt;br /&gt;
        '''Proxy Options'''&amp;lt;br&amp;gt;Durch die Aktivierung von &amp;quot;Restrict Google account usage to specific domains&amp;quot; kann die entsprechende Goolge Domain konfiguriert werden und so der Zugriff auf diese Domain eingeschränkt werden. Für diese Funktion gilt Full SSL Inspection als Grundvoraussetzung.&amp;lt;br&amp;gt;Durch die Aktivierung von &amp;quot;Provide details for blocked HTTP 4xx and 5xx errors&amp;quot; werden die Fehlermeldungen des Web Servers direkt zurück gegeben anstelle der Fehlermeldungen des FortiOS Proxy Servers. Um die detaillierten HTTP errors des Server zu erhalten sollte diese Position aktiviert werden!&amp;lt;br&amp;gt;Soll verhindert werden dass eine HTTP Post Action durch einen User ausgeführt werden kann, muss die Position &amp;quot;HTTP Post Action&amp;quot; auf Block gesetzt werden. Wenn dies durchgeführt wird kann zBsp ein User kein Upload mehr auf einen Web Server durchführen werden. Für diese Funktion gilt Full SSL Inspection als Voraussetzung.&amp;lt;br&amp;gt;Durch die Aktivierung der Funktionen &amp;quot;Remove Java Applets, Remove AcitveX und Remove Cookies&amp;quot; wird dem Proxy Server ermöglicht diese Funktionen zu entfernen!&amp;lt;br&amp;gt;Die entsprechenden Profile sind nun konfiguriert und können einer entsprechenden Firewall Policy Rule hinzugefügt werden. Dabei ist folgendes zu beachten: In der Firewall Policy Rule sollten die entsprechenden Services / Ports explizit definiert werden. Dies bedeutet, dass auf Service &amp;quot;All&amp;quot; verzichtet werden sollte. Nachfolgendes Beispiel zeigt eine Firewall Policy Rule für welche HTTP / HTTPS ist der unverschlüsselter Traffic (Proxy Options Profile) sowie für den verschlüsselten Traffic (SSL Inspection Profile) ein WebFilter Profile aktiviert wurde:&lt;br /&gt;
&lt;br /&gt;
       Policy &amp;amp; Objects &amp;gt; IPv4 Policy &amp;gt; Create New&lt;br /&gt;
       [[Datei:Fortinet-3059.jpg]]&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #DE8A2E;&amp;quot;| &amp;lt;span&amp;gt;[[File:tipp.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #ffe29b&amp;quot;|&lt;br /&gt;
'''Nice to know''':&lt;br /&gt;
Ab OS 6.2 ist es möglich den UTM-Status komplett auszuschalten, resp. die Full Inspection ist vorhanden und konfiguriert, jedoch auf '' und somit inaktiv.&lt;br /&gt;
Um die Standard-Einstellungen der ''no inspection'' in der CLI anschauen zu können, kann folgender Befehl ausgeführt werden:&lt;br /&gt;
           # config firewall policy&lt;br /&gt;
           # edit 1&lt;br /&gt;
           # sh config firewall policy&lt;br /&gt;
               edit 1&lt;br /&gt;
                  set uuid 05d88354-4817-51e9-7494-06cb70accbf0&lt;br /&gt;
                  set srcintf &amp;quot;wan2&amp;quot;&lt;br /&gt;
                  set dstintf &amp;quot;wan1&amp;quot;&lt;br /&gt;
                  set srcaddr &amp;quot;all&amp;quot;&lt;br /&gt;
                  set dstaddr &amp;quot;all&amp;quot;&lt;br /&gt;
                  set action accept&lt;br /&gt;
                  set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
                  set service &amp;quot;ALL&amp;quot;&lt;br /&gt;
                  set inspection-mode proxy&lt;br /&gt;
                  set http-policy-redirect enable&lt;br /&gt;
                  set ssh-policy-redirect enable&lt;br /&gt;
                  set nat enable&lt;br /&gt;
                   next&lt;br /&gt;
                    end&lt;br /&gt;
             # sh fu | grep ssl-ssh-profile&lt;br /&gt;
                 set ssl-ssh-profile &amp;quot;no-inspection&amp;quot;&lt;br /&gt;
             # end&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich ein WebFilter Profil konfigurieren um einzelne URL / Sites von der Full SSL Inspection auszuschliessen? ===&lt;br /&gt;
Wenn ein WebFilter Profil in Zusammenhang mit Full SSL Inspection konfiguriert wird, können Situationen eintreten in denen eine bestimmte URL/Site von der Full SSL Inspection ausgeschlossen werden muss. Diese Funktion wird innerhalb des Full SSL Inspection Profile durch &amp;quot;ssl-exempt&amp;quot; zur Verfügung gestellt. Dabei können WebFilter lokale Kategorien, FortiGuard Kategorien sowie einzelne Adressen basierend auf IPv4 oder FQDN Adress-Objekten von der Full SSL Inspection ausgeschlossen werden. Die Konfiguration kann über Mgmt. Web Interface oder CLI durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        Security Profiles &amp;gt; SSL/SSH Inspection &amp;gt; [wähle das entsprechende Full SSL Inspection Profil] &amp;gt; Edit &amp;gt; Exempt from SSL Inspection&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-3060.jpg]] &lt;br /&gt;
&lt;br /&gt;
        # config firewall ssl-ssh-profile&lt;br /&gt;
        # edit [wähle das entsprechende Full SSL Inspection Profile]&lt;br /&gt;
        # set whitelist [enable | disable]&lt;br /&gt;
        # config ssl-exempt&lt;br /&gt;
        # edit [gebe eine entsprechenden Integer an zB &amp;quot;1&amp;quot;]&lt;br /&gt;
        # set type [fortiguard-category | address]&lt;br /&gt;
        # set fortiguard-category [gebe die entsprechende FortiGuard Kategorie an; Für eine Liste benütze ?]&lt;br /&gt;
        # set address [gebe ein entsprechendes Adress Objekt an FQDN oder IPv4]&lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Die Position &amp;quot;Reputable Websites&amp;quot;, welche der Konfiguration &amp;quot;whitelist&amp;quot; in der CLI entspricht, muss bei der &amp;quot;ssl-exempt&amp;quot; Konfiguration berücksichtigt werden! Dies bedeutet: Wenn diese Funktion deaktiviert wird, wird für die definierten Web-Kategorieren und / oder Adressen unter dem Menü-Punkt &amp;quot;Exempt from SSL Inspection&amp;quot; keine SSL Inspection durchgeführt! Es wird jedoch für die definierten Web-Kategorien und Adressen die UTM Funktionen ausgeführt, sofern diese konfiguriert wurden. Wird die Position &amp;quot;Reputable Websites&amp;quot; aktiviert, so wird für die definierten Web-Kategorien und / oder Adressen unter &amp;quot;Exempt from SSL Inspection&amp;quot; die UTM Funktionen ausgeführt und / oder ausgeschlossen, welche gemäss folgender Konfiguration in der CLI im WebFilter Profile erfasst wurde:&lt;br /&gt;
&lt;br /&gt;
        # config webfilter profile&lt;br /&gt;
        # edit [Name des entsprechenden WebFilter Profiles]&lt;br /&gt;
        # config web&lt;br /&gt;
        # set whitelist [exempt-av | exempt-webcontent | exempt-activex-java-cookie | exempt-dlp | exempt-rangeblock | extended-log-others]&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Somit kann anhand &amp;quot;Reputable Website&amp;quot; die Funktion &amp;quot;ssl-exempt&amp;quot; erweitert werden um die UTM Features, wie zBsp Antivirus, auszuschliessen! Bei der Konfiguration &amp;quot;ssl-exempt&amp;quot; ist des Weiteren zu berücksichtigen, dass im WebFilter-Profil lokale Kategorien konfiguriert werden und der Funktion &amp;quot;ssl-exempt&amp;quot; via &amp;quot;type fortiguard-category&amp;quot; als FortiGuard «local categorie» hinzugefügt werden. Dadurch können die URL / Sites über das Mgmt. Web-Interface dieser lokalen Kategorie angefügt und somit automatisch zur &amp;quot;ssl-exempt&amp;quot; Funktion hinzugefügt werden. Wie lokale Kategorien konfiguriert werden kann nachfolgendem Artikel entnommen werden:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate:FAQ#Wie_kann_ein_WebFilter_Profil_mit_Black-_.2F_Whitelisting_konfigurieren.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Wie können mittels einem WebFilter Profil bestimmte URLs von den UTM Features ausgeschlossen werden? ===&lt;br /&gt;
Wenn ein WebFilter Profil konfiguriert wird, können innerhalb dieses WebFilter Profils bestimmte URLs anhand von ''Wildcards'' oder ''Regular Expressions'' unter der Position &amp;quot;URL Filters&amp;quot; konfiguriert werden. Folgende Möglichkeiten stehen zur Verfügung:&lt;br /&gt;
&lt;br /&gt;
        Security Profiles &amp;gt; WebFilter &amp;gt; [wähle das entsprechende WebFilter Profil] &amp;gt; Edit &amp;gt; URL Filter &amp;gt; Create&lt;br /&gt;
        [[Datei:Fortinet-3061.jpg]]&lt;br /&gt;
        [[Datei:Fortinet-3062.jpg]]&lt;br /&gt;
&lt;br /&gt;
Dabei kommt dem Vorgang (Action) &amp;quot;Exempt&amp;quot; eine spezielle Funktion zu. Wird die Action &amp;quot;Exempt&amp;quot; gewählt, so wird der definierte URL (sei es als Wildcard oder Regular Expression) von sämtlichen UTM Features wie zBsp Antivirus ausgeschlossen. Möchte man nur definierte UTM Features ausschliessen, steht via CLI diese Konfiguration detaillierter zur Verfügung:&lt;br /&gt;
&lt;br /&gt;
        # config webfilter urlfilter&lt;br /&gt;
        # edit [Integer für URL-Filter - zBsp &amp;quot;1&amp;quot;]&lt;br /&gt;
        # config entries&lt;br /&gt;
        # edit [gebe einen entsprechenden Integer an zBsp &amp;quot;1&amp;quot;]&lt;br /&gt;
        # set url [gebe eine entsprechenden URL an zBsp basierend auf Wildcard &amp;quot;*.apple.com&amp;quot;]&lt;br /&gt;
        # set type [simple | regex | wildcard]&lt;br /&gt;
        # set action [exempt | block | allow | monitor]&lt;br /&gt;
        # set exempt [setze die entsprechend auszuschliessende Option, sofern &amp;quot;action exempt&amp;quot; gesetzt ist; av | web-content | activex-java-cookie | dlp | fortiguard | range-block all]&lt;br /&gt;
        # set status [enable | disable]&lt;br /&gt;
        # unset referrer-host&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Somit steht für die Action ''Exempt'' folgendes zur Verfügung um ein UTM Feature auszuschliessen:&lt;br /&gt;
&lt;br /&gt;
  * activex-java-cookie          ActiveX, Java, and cookie filtering&lt;br /&gt;
  * all                          Exempt from all&lt;br /&gt;
  * av                           Antivirus filtering&lt;br /&gt;
  * dlp                          DLP scanning&lt;br /&gt;
  * filepattern                  File pattern matching&lt;br /&gt;
  * fortiguard                   FortiGuard web filtering&lt;br /&gt;
  * pass                         Pass single connection from all&lt;br /&gt;
  * range-block                  Exempt range block feature&lt;br /&gt;
  * web-content                  Web filter content matching&lt;br /&gt;
&lt;br /&gt;
Wird als Action &amp;quot;Exempt&amp;quot; gewählt, so wird &amp;quot;set exempt&amp;quot; im Hintergrund standardmässig wie folgt konfiguriert:&lt;br /&gt;
&lt;br /&gt;
        # set exempt av web-content activex-java-cookie dlp fortiguard range-block all&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich für ein WebFilter Profil bestimmte MIME Header blockieren? ===&lt;br /&gt;
&lt;br /&gt;
=== Was ist &amp;quot;YouTube Education Filter&amp;quot;? ===&lt;br /&gt;
Der YouTube Education Filter war eine Möglichkeit für Unternehmen, wie zBsp Schulen, einen Account auf YouTube zu erstellen und dort anhand eines YouTube Accounts zu definieren, welche YouTube Movies / Videos freigegeben werden.&amp;lt;br&amp;gt;Dieser Service wird seit 1. Juli 2016 seitens Google nicht mehr unterstütz. &lt;br /&gt;
Google stellt Informationen zur Einschränkung von YouTube-Inhalten zur Verfügung, wie zBsp die Einschränkung von YouTube-Inhalten, die den Nutzern der G Suite zur Verfügung stehen. Derzeit umfasst die von Google angebotene Möglichkeit, unangemessenen Inhalt einzuschränken mittels Prüfung von: DNS, HTTP-Header und Chromebooks.&amp;lt;br&amp;gt;Dies kann wie folgt konfiguriert werden (wo ''Restricted YouTube Access'' aktiviert wird):&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGUI:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Security Profiles &amp;gt; Web Filter &amp;gt; Search Engines&lt;br /&gt;
    [[Datei:Fortinet-3063.jpg]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
      config webfilter profile&lt;br /&gt;
         edit &amp;quot;webfilter&amp;quot;&lt;br /&gt;
            config web&lt;br /&gt;
               set safe-search url&lt;br /&gt;
             end&lt;br /&gt;
        next&lt;br /&gt;
    end&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGUI:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Security Profiles &amp;gt; Web Filter &amp;gt; Search Engines&lt;br /&gt;
    [[Datei:Fortinet-3064.jpg]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
      config webfilter profile&lt;br /&gt;
         edit &amp;quot;webfilter&amp;quot;&lt;br /&gt;
            config web&lt;br /&gt;
               set youtube-restrict strict&lt;br /&gt;
             end&lt;br /&gt;
        next&lt;br /&gt;
    end&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Weitergehende Informationen können hier entnommen werden: &lt;br /&gt;
    https://docs.fortinet.com/document/fortigate/6.0.0/handbook/659877/youtube-education-filter&lt;br /&gt;
&lt;br /&gt;
=== Wie kann für die WebFilter Funktion ein Troubleshooting durchgeführt werden? ===&lt;br /&gt;
Wenn für die WebFilter Funktion ein Troubleshooting durchgeführt werden soll, muss das WebFilter Cache berücksichtig werden, welches durch die FortiGuard Abfragen zur Kategorisierung im Hintergrund erstellt wird. Um die WebFilter Cache Informationen anzuschauen, zu löschen, TTLs der Einträge anzuschauen usw. stehen folgende Befehle zur Verfügung:&lt;br /&gt;
&lt;br /&gt;
        # diagnose test application urlfilter &lt;br /&gt;
        1.   This menu&lt;br /&gt;
        2.   Clear WF cache&lt;br /&gt;
        3.   Display WF cache contents&lt;br /&gt;
        4.   Display WF cache TTL list&lt;br /&gt;
        6.   Display WF cache in tree format&lt;br /&gt;
        7.   Toggle switch for dumping unrated packet&lt;br /&gt;
        10.  Print debug values&lt;br /&gt;
        11.  Clear Spam Filter cache&lt;br /&gt;
        13.  Toggle switch for dumping expired license packets&lt;br /&gt;
        14.  Show running timers (except request timers)&lt;br /&gt;
        144. Show running timers (including request timers)&lt;br /&gt;
        15.  Send INIT requests.&lt;br /&gt;
        16.  Display WF cache contents of prefix type&lt;br /&gt;
        19.  Display object counts&lt;br /&gt;
        20.  Display FTGD TCP stats&lt;br /&gt;
        21.  Display FTGD quota list&lt;br /&gt;
        22.  Reset all user quotas&lt;br /&gt;
        99.  Restart the urlfilter daemon&lt;br /&gt;
        &lt;br /&gt;
        Debug levels:&lt;br /&gt;
        Warning messages:             1   (0x001)&lt;br /&gt;
        Block events:                 2   (0x002)&lt;br /&gt;
        Pass events:                  4   (0x004)&lt;br /&gt;
        URL request events:           8   (0x008)&lt;br /&gt;
        Cache events:                 16  (0x010)&lt;br /&gt;
        Prefix events:                32  (0x020)&lt;br /&gt;
        Prefix delete subtree events: 64  (0x040)&lt;br /&gt;
        Add after prefix events:      128 (0x080)&lt;br /&gt;
        CMDB events:                  256 (0x100)&lt;br /&gt;
        DNS resolver messages:        512 (0x200)&lt;br /&gt;
        Keyword search messages:     1024 (0x400)&lt;br /&gt;
        INIT request messages:       2048 (0x800)&lt;br /&gt;
        Quota messages:              4096 (0x1000)&lt;br /&gt;
&lt;br /&gt;
Somit kann zBsp anhand folgenden Befehls der Caches des WebFilters ausgelesen werden:&lt;br /&gt;
&lt;br /&gt;
        # diagnose test application urlfilter 3&lt;br /&gt;
        &lt;br /&gt;
        Saving to file [/tmp/urcCache.txt]&lt;br /&gt;
        &lt;br /&gt;
        Cache Contents:&lt;br /&gt;
        -=-=-=-=-=-=-=-&lt;br /&gt;
        Cache Mode:   TTL&lt;br /&gt;
        Cache DB Ver: 17.33301&lt;br /&gt;
        &lt;br /&gt;
        Domain  |IP       DB Ver T URL&lt;br /&gt;
        '''34'''000000|'''34'''000000 17.33299 P Bhttp://www.ecall.ch/&lt;br /&gt;
        34000000|34000000 17.33296 P Chttps://apctrl1.fortinet.com/&lt;br /&gt;
        34000000|34000000 17.33295 P Chttps://logctrl1.fortinet.com/&lt;br /&gt;
        34000000|00000000 17.33292 P Bhttp://ocsp2.globalsign.com/&lt;br /&gt;
        34000000|00000000 17.33292 P Bhttp://ocsp.globalsign.com/&lt;br /&gt;
        29000000|29000000 17.33282 E Bhttp://yahoo.com/&lt;br /&gt;
        29000000|00000000 17.32731 E Dhttps://cse.google.com/&lt;br /&gt;
&lt;br /&gt;
Die Spalte &amp;quot;Domain&amp;quot; sowie &amp;quot;IP&amp;quot; gibt die FortiGuard Kategorie in &amp;quot;hexdecimalen&amp;quot; Wert wieder! Um den Cache Inhalt des WebFilters zu löschen benutze folgende Befehl:&lt;br /&gt;
&lt;br /&gt;
        # diagnose test application urlfilter 2&lt;br /&gt;
&lt;br /&gt;
Eine andere Möglichkeit den Cache des WebFilters zu löschen ist den Deamon/Service des WebFilters neu zu starten:&lt;br /&gt;
&lt;br /&gt;
        # diagnose test application urlfilter 99&lt;br /&gt;
&lt;br /&gt;
Ebenso steht mit nachfolgendem Befehl betreffend WebFilter eine Statistik zur Verfügung:&lt;br /&gt;
&lt;br /&gt;
        # diagnose webfilter fortiguard statistics list&lt;br /&gt;
        &lt;br /&gt;
        Rating Statistics:&lt;br /&gt;
        =====================&lt;br /&gt;
        DNS failures                     :          4&lt;br /&gt;
        DNS lookups                      :          9&lt;br /&gt;
        Data send failures               :          0&lt;br /&gt;
        Data read failures               :          0&lt;br /&gt;
        Wrong package type               :          0&lt;br /&gt;
        Hash table miss                  :          1&lt;br /&gt;
        Unknown server                   :          0&lt;br /&gt;
        Incorrect CRC                    :          0&lt;br /&gt;
        Proxy request failures           :          0&lt;br /&gt;
        Request timeout                  :         26&lt;br /&gt;
        Total requests                   :      23908&lt;br /&gt;
        Requests to FortiGuard servers   :       2535&lt;br /&gt;
        Server errored responses         :          0&lt;br /&gt;
        Relayed rating                   :          0&lt;br /&gt;
        Invalid profile                  :          0&lt;br /&gt;
        &lt;br /&gt;
        Allowed                          :          0&lt;br /&gt;
        Blocked                          :          1&lt;br /&gt;
        Logged                           :      23903&lt;br /&gt;
        Blocked Errors                   :          0&lt;br /&gt;
        Allowed Errors                   :          5&lt;br /&gt;
        Monitors                         :      23902&lt;br /&gt;
        Authenticates                    :          0&lt;br /&gt;
        Warnings:                        :          0&lt;br /&gt;
        Ovrd request timeout             :          0&lt;br /&gt;
        Ovrd send failures               :          0&lt;br /&gt;
        Ovrd read failures               :          0&lt;br /&gt;
        Ovrd errored responses           :          0&lt;br /&gt;
        &lt;br /&gt;
        Cache Statistics:&lt;br /&gt;
        =====================&lt;br /&gt;
        Maximum memory                   :   42284892&lt;br /&gt;
        Memory usage                     :      44832&lt;br /&gt;
        &lt;br /&gt;
        Nodes                            :          1&lt;br /&gt;
          Leaves                         :          0&lt;br /&gt;
          Prefix nodes                   :          0&lt;br /&gt;
          Exact nodes                    :          0&lt;br /&gt;
        &lt;br /&gt;
        Requests                         :          1&lt;br /&gt;
        Misses                           :          1&lt;br /&gt;
        Hits                             :          0&lt;br /&gt;
          Prefix hits                    :          0&lt;br /&gt;
          Exact hits                     :          0&lt;br /&gt;
        &lt;br /&gt;
        No cache directives              :          0&lt;br /&gt;
        Add after prefix                 :          0&lt;br /&gt;
        Invalid DB put                   :          0&lt;br /&gt;
        DB updates                       :          2&lt;br /&gt;
        &lt;br /&gt;
        Percent full                     :          0%&lt;br /&gt;
          Branches                       :        100%&lt;br /&gt;
          Leaves                         :          0%&lt;br /&gt;
            Prefix nodes                 :          0%&lt;br /&gt;
            Exact nodes                  :          0%&lt;br /&gt;
        &lt;br /&gt;
        Miss rate                        :        100%&lt;br /&gt;
        Hit rate                         :          0%&lt;br /&gt;
          Prefix hits                    :          0%&lt;br /&gt;
          Exact hits                     :          0%&lt;br /&gt;
&lt;br /&gt;
Diese Statistik kann mit nachfolgendem Befehl zurückgesetzt werden:&lt;br /&gt;
&lt;br /&gt;
        # diagnose webfilter fortiguard statistics flush&lt;br /&gt;
&lt;br /&gt;
Möchte man den &amp;quot;Embeded Content&amp;quot; für eine Anfrage eines Host / Client im Zusammenhang mit dem WebFilter untersuchen um zBsp Teile einer geblockten Seite zu untersuchen, kann dies anhand des folgendem Debug Befehl durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        1. Konfiguriere &amp;quot;Putty&amp;quot; für logging, um alle Informationen in ein Log aufzuzeichnen (Category &amp;gt; Session &amp;gt; Logging &amp;gt; All session output)&lt;br /&gt;
        2. Erstelle eine Konsolen-Verbindung zur FortiGate (RS232 basierend resp. Seriell)&lt;br /&gt;
        3. Führe ein Login durch und gebe folgendes ein:&lt;br /&gt;
&lt;br /&gt;
           '''Setze den Debug Filter zurück'''&lt;br /&gt;
           &lt;br /&gt;
           # diagnose debug reset&lt;br /&gt;
&lt;br /&gt;
           '''Aktiviere für den debug &amp;quot;output&amp;quot; den &amp;quot;timestamp&amp;quot;'''&lt;br /&gt;
           &lt;br /&gt;
           # diagnose debug console timestamp enable&lt;br /&gt;
&lt;br /&gt;
           '''Setze einen neuen Debug Filter urlfilter'''&lt;br /&gt;
           &lt;br /&gt;
           # diagnose debug urlfilter src-addr [IPv4 Adressee des Hosts / Clients von dem der Test ausgeführt wird zBsp &amp;quot;198.18.0.21&amp;quot;]&lt;br /&gt;
           # diagnose debug application urlfilter -1&lt;br /&gt;
&lt;br /&gt;
Zusätzlich zu &amp;quot;src-addr&amp;quot; steht ebenfalls &amp;quot;test-url&amp;quot; zur Verfügung welcher durch Angaben eines entsprechenden URLs für &amp;quot;test-url&amp;quot; werden die Resultate für FortiGuard Kategorisierung zurückgegeben!&lt;br /&gt;
&lt;br /&gt;
        '''Aktiviere den Debug Modus mit dem gesetzen Debug Filter:'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug enable&lt;br /&gt;
&lt;br /&gt;
Nachfolgend ein Beispiel eines Outputs (Ausschnitt) des oben stehenden &amp;quot;debug&amp;quot; Filters anhand Source Adresse 198.18.0.21 sowie auf die Seite &amp;quot;www.also.com&amp;quot;:&lt;br /&gt;
&lt;br /&gt;
        --------------- output debug urlfilter src-addr / -1 ---------------&lt;br /&gt;
        &lt;br /&gt;
        # msg=&amp;quot;received a request /tmp/.proxyworker000_0_0.url.socket, addr_len=38: d=www.also.com:80, id=23940, vfname='root', vfid=0, profile='VDOM-root-default', type=0, client=198.18.0.21, url_source=1, url=&amp;quot;/&amp;quot;&lt;br /&gt;
        Not running keyword search.  It is not a supported search site site&lt;br /&gt;
        Checking urlfilter list 1&lt;br /&gt;
        Stop quota EP 198.18.0.21, cat 0&lt;br /&gt;
        Url filter exempt action (7f)&lt;br /&gt;
        msg=&amp;quot;received a request /tmp/.proxyworker000_0_0.url.socket, addr_len=38: d=www.also.com:80, id=23941, vfname='root', vfid=0, profile='VDOM-root-default', type=0, client=198.18.0.21, url_source=1, url=&amp;quot;/ec/cms2/en/6000/index.jsp&amp;quot;&lt;br /&gt;
        Not running keyword search.  It is not a supported search site site&lt;br /&gt;
        Checking urlfilter list 1&lt;br /&gt;
        Stop quota EP 198.18.0.21, cat 0&lt;br /&gt;
        Url filter exempt action (7f)&lt;br /&gt;
        msg=&amp;quot;received a request /tmp/.proxyworker000_0_0.url.socket, addr_len=38: d=www.also.com:80, id=23945, vfname='root', vfid=0, profile='VDOM-root-default', type=0, client=198.18.0.21, url_source=1, url=&amp;quot;/ec/cms2/media/css/6000/print.css&amp;quot;&lt;br /&gt;
        Not running keyword search.  It is not a supported search site site&lt;br /&gt;
        Checking urlfilter list 1&lt;br /&gt;
        Stop quota EP 198.18.0.21, cat 0&lt;br /&gt;
        Url filter exempt action (7f)&lt;br /&gt;
        msg=&amp;quot;received a request /tmp/.proxyworker000_0_0.url.socket, addr_len=38: d=www.also.com:80, id=23943, vfname='root', vfid=0, profile='VDOM-root-default', type=0, client=198.18.0.21, url_source=1, url=&amp;quot;/ec/cms2/media/css/6000/html5boilerplate/main.css&amp;quot;&lt;br /&gt;
        Not running keyword search.  It is not a supported search site site&lt;br /&gt;
        Checking urlfilter list 1&lt;br /&gt;
        Stop quota EP 198.18.0.21, cat 0&lt;br /&gt;
        Url filter exempt action (7f)&lt;br /&gt;
        msg=&amp;quot;received a request /tmp/.proxyworker000_0_0.url.socket, addr_len=38: d=www.also.com:80, id=23944, vfname='root', vfid=0, profile='VDOM-root-default', type=0, client=198.18.0.21, url_source=1, url=&amp;quot;/ec/cms2/media/css/6000/screen.css&amp;quot;&lt;br /&gt;
        Not running keyword search.  It is not a supported search site site&lt;br /&gt;
        Checking urlfilter list 1&lt;br /&gt;
        Stop quota EP 198.18.0.21, cat 0&lt;br /&gt;
        Url filter exempt action (7f)&lt;br /&gt;
        msg=&amp;quot;received a request /tmp/.proxyworker000_0_0.url.socket, addr_len=38: d=www.also.com:80, id=23942, vfname='root', vfid=0, profile='VDOM-root-default', type=0, client=198.18.0.21, url_source=1, url=&amp;quot;/ec/cms2/media/css/6000/html5boilerplate/normalize.css&amp;quot;&lt;br /&gt;
        Not running keyword search.  It is not a supported search site site&lt;br /&gt;
        Checking urlfilter list 1&lt;br /&gt;
        Stop quota EP 198.18.0.21, cat 0&lt;br /&gt;
        Url filter exempt action (7f)&lt;br /&gt;
        msg=&amp;quot;received a request /tmp/.proxyworker000_0_0.url.socket, addr_len=38: d=www.also.com:80, id=23947, vfname='root', vfid=0, profile='VDOM-root-default', type=0, client=198.18.0.21, url_source=1, url=&amp;quot;/ec/cms2/media/css/6000/dev_also_com.css&amp;quot;&lt;br /&gt;
        Not running keyword search.  It is not a supported search site site&lt;br /&gt;
        Checking urlfilter list 1&lt;br /&gt;
        Stop quota EP 198.18.0.21, cat 0&lt;br /&gt;
        Url filter exempt action (7f)&lt;br /&gt;
        msg=&amp;quot;received a request /tmp/.proxyworker000_0_0.url.socket, addr_len=38: d=www.also.com:80, id=23946, vfname='root', vfid=0, profile='VDOM-root-default', type=0, client=198.18.0.21, url_source=1, url=&amp;quot;/ec/cms2/media/css/6000/dev_also_com_2.css&amp;quot;&lt;br /&gt;
        Not running keyword search.  It is not a supported search site site&lt;br /&gt;
        Checking urlfilter list 1&lt;br /&gt;
        Stop quota EP 198.18.0.21, cat 0&lt;br /&gt;
        Url filter exempt action (7f)&lt;br /&gt;
        msg=&amp;quot;received a request /tmp/.proxyworker000_0_0.url.socket, addr_len=38: d=www.also.com:80, id=23951, vfname='root', vfid=0, profile='VDOM-root-default', type=0, client=198.18.0.21, url_source=1, url=&amp;quot;/ec/cms2/media/js_1/6000_1/html5boilerplate_1/modernizr-262min.js&amp;quot;&lt;br /&gt;
        Not running keyword search.  It is not a supported search site site&lt;br /&gt;
        Checking urlfilter list 1&lt;br /&gt;
        Stop quota EP 198.18.0.21, cat 0&lt;br /&gt;
        Url filter exempt action (7f)&lt;br /&gt;
        msg=&amp;quot;received a request /tmp/.proxyworker000_0_0.url.socket, addr_len=38: d=fonts.googleapis.com:80, id=23948, vfname='root', vfid=0, profile='VDOM-root-default', type=0, client=198.18.0.21, url_source=1, url=&amp;quot;/css?family=PT+Sans+Narrow|Raleway:400,500,600,700,800|Dancing+Script|Sanchez&amp;quot;&lt;br /&gt;
        Not running keyword search.  It is not a supported search site site&lt;br /&gt;
        Checking urlfilter list 1&lt;br /&gt;
        msg=&amp;quot;received a request /tmp/.proxyworker000_0_0.url.socket, addr_len=38: d=www.also.com:80, id=23950, vfname='root', vfid=0, profile='VDOM-root-default', type=0, client=198.18.0.21, url_source=1, url=&amp;quot;/ec/cms2/media/css/1010_ctv/magnific-popup.css&amp;quot;&lt;br /&gt;
        Not running keyword search.  It is not a supported search site site&lt;br /&gt;
        Checking urlfilter list 1&lt;br /&gt;
        Stop quota EP 198.18.0.21, cat 0&lt;br /&gt;
        Url filter exempt action (7f)&lt;br /&gt;
        msg=&amp;quot;received a request /tmp/.proxyworker000_0_0.url.socket, addr_len=38: d=www.also.com:80, id=23952, vfname='root', vfid=0, profile='VDOM-root-default', type=0, client=198.18.0.21, url_source=1, url=&amp;quot;/js/jquery-core/1.11.2/jquery-1.11.2.min.js&amp;quot;&lt;br /&gt;
        Not running keyword search.  It is not a supported search site site&lt;br /&gt;
        Checking urlfilter list 1&lt;br /&gt;
        Stop quota EP 198.18.0.21, cat 0&lt;br /&gt;
        Url filter exempt action (7f)&lt;br /&gt;
        msg=&amp;quot;received a request /tmp/.proxyworker000_0_0.url.socket, addr_len=38: d=www.also.com:80, id=23953, vfname='root', vfid=0, profile='VDOM-root-default', type=0, client=198.18.0.21, url_source=1, url=&amp;quot;/js/jquery-core/2.1.3/jquery-2.1.3.min.js&amp;quot;&lt;br /&gt;
        Not running keyword search.  It is not a supported search site site&lt;br /&gt;
        Checking urlfilter list 1&lt;br /&gt;
        Stop quota EP 198.18.0.21, cat 0&lt;br /&gt;
        Url filter exempt action (7f)&lt;br /&gt;
        msg=&amp;quot;received a request /tmp/.proxyworker000_0_0.url.socket, addr_len=38: d=www.also.com:80, id=23954, vfname='root', vfid=0, profile='VDOM-root-default', type=0, client=198.18.0.21, url_source=1, url=&amp;quot;/ec/cms2/media/js_1/6000_1/jquery/jquerywaypointsmin.js&amp;quot;&lt;br /&gt;
        Not running keyword search.  It is not a supported search site site&lt;br /&gt;
        Checking urlfilter list 1&lt;br /&gt;
        Stop quota EP 198.18.0.21, cat 0&lt;br /&gt;
        Url filter exempt action (7f)&lt;br /&gt;
        msg=&amp;quot;received a request /tmp/.proxyworker000_0_0.url.socket, addr_len=38: d=www.also.com:80, id=23955, vfname='root', vfid=0, profile='VDOM-root-default', type=0, client=198.18.0.21, url_source=1, url=&amp;quot;/ec/cms2/media/js_1/6000_1/jquery/jquerytouchSwipemin.js&amp;quot;&lt;br /&gt;
        Not running keyword search.  It is not a supported search site site&lt;br /&gt;
        Checking urlfilter list 1&lt;br /&gt;
        Stop quota EP 198.18.0.21, cat 0&lt;br /&gt;
        Url filter exempt action (7f)&lt;br /&gt;
        msg=&amp;quot;received a request /tmp/.proxyworker000_0_0.url.socket, addr_len=38: d=www.also.com:80, id=23956, vfname='root', vfid=0, profile='VDOM-root-default', type=0, client=198.18.0.21, url_source=1, url=&amp;quot;/ec/cms2/media/js_1/6000_1/bootstrap/bootstrap.js&amp;quot;&lt;br /&gt;
        Not running keyword search.  It is not a supported search site site&lt;br /&gt;
        Checking urlfilter list 1&lt;br /&gt;
        Stop quota EP 198.18.0.21, cat 0&lt;br /&gt;
        Url filter exempt action (7f)&lt;br /&gt;
        msg=&amp;quot;received a request /tmp/.proxyworker000_0_0.url.socket, addr_len=38: d=www.also.com:80, id=23957, vfname='root', vfid=0, profile='VDOM-root-default', type=0, client=198.18.0.21, url_source=1, url=&amp;quot;/ec/cms2/media/js_1/6000_1/plugins.js&amp;quot;&lt;br /&gt;
        Not running keyword search.  It is not a supported search site site&lt;br /&gt;
        Checking urlfilter list 1&lt;br /&gt;
        Stop quota EP 198.18.0.21, cat 0&lt;br /&gt;
        Url filter exempt action (7f)&lt;br /&gt;
        msg=&amp;quot;received a request /tmp/.proxyworker000_0_0.url.socket, addr_len=38: d=www.also.com:80, id=23958, vfname='root', vfid=0, profile='VDOM-root-default', type=0, client=198.18.0.21, url_source=1, url=&amp;quot;/ec/cms2/media/js_1/6000_1/metronome.js&amp;quot;&lt;br /&gt;
        Not running keyword search.  It is not a supported search site site&lt;br /&gt;
        Checking urlfilter list 1&lt;br /&gt;
        Stop quota EP 198.18.0.21, cat 0&lt;br /&gt;
        Url filter exempt action (7f)&lt;br /&gt;
        msg=&amp;quot;received a request /tmp/.proxyworker000_0_0.url.socket, addr_len=38: d=www.also.com:80, id=23959, vfname='root', vfid=0, profile='VDOM-root-default', type=0, client=198.18.0.21, url_source=1, url=&amp;quot;/ec/cms2/media/js_1/knockout/knockoutmin.js&amp;quot;&lt;br /&gt;
        Not running keyword search.  It is not a supported search site site&lt;br /&gt;
        Checking urlfilter list 1&lt;br /&gt;
        Stop quota EP 198.18.0.21, cat 0&lt;br /&gt;
        Url filter exempt action (7f)&lt;br /&gt;
        &lt;br /&gt;
        --------------- output debug urlfilter src-addr / -1 ---------------&lt;br /&gt;
&lt;br /&gt;
Nachdem der Debug ausgeführt wurde sollte dieser wieder deaktiviert, sowie der Filter zurückgesetzt werden:&lt;br /&gt;
&lt;br /&gt;
        '''Deaktiviere den Debug Modus:'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug disable&lt;br /&gt;
&lt;br /&gt;
        '''Setze den Debug Filter zurück:'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug reset&lt;br /&gt;
&lt;br /&gt;
        '''Kontrolliere den Debug Filter ob dieser zurückgesetzt wurde:'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug info&lt;br /&gt;
&lt;br /&gt;
== DNS Filter ==&lt;br /&gt;
== IPS ==&lt;br /&gt;
=== Wie kann ich die Industrie Signaturen auf der FortiGate aktivieren? ===&lt;br /&gt;
&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Im FortiOS sind die ''Industrie Signaturen'' beim IPS integriert. Diese sind aber defaultmässig deaktiviert und müssen über die CLI aktiviert werden.&lt;br /&gt;
Mit folgendem Befehl können die Industrie Signaturen aktiviert werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config ips global&lt;br /&gt;
set exclude-signatures none&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Um die Signaturen wieder auszuschliessen (exclude) wird folgender Syntax verwendet:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config ips global&lt;br /&gt;
set exclude-signatures industrial&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Traffic Shaper / TOS / DSCP ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie behebe ich bei kleineren FortiGate Modellen im Trafficshapping das Problem des TCP saw-toothing? ===&lt;br /&gt;
[[File:fortiOS62.png|25px|link=]]  [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Bei kleineren FortiGate Geräten (Entry Level) kann es bei langsamen Upload-Geschwindigkeiten zu Problemen kommen. Die begrenzte Upload-Geschwindigkeit wird durch TCP Saw-toothing verursacht wenn der Burst-Traffic die Geschwindigkeits-Limmite überschreitet.&lt;br /&gt;
Grund dafür ist, dass die FortiGate den Traffic nicht ordnungsgemäss in die Queue stellt, und auf dem ausgehenden Interface die Burstcontroll angewendet werden soll.&lt;br /&gt;
&lt;br /&gt;
Dies kann man ab dem FortiOS 6.2.1 wie folgt beheben: &amp;lt;br&amp;gt;&lt;br /&gt;
Stellt den gesamten Traffic als 'default-class-id 10' und das wird für den gesamten Traffic verwendet.&lt;br /&gt;
&lt;br /&gt;
Anwendung eines garantierten Prozentsatzes von 80 % und maximal 96 % beim Traffic-Shaping der Interfacebandbreite, welche auf 880 MB konfiguriert ist.&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config firewall shaping-profile&lt;br /&gt;
# edit &amp;lt;profile name&amp;gt;&lt;br /&gt;
# set type queuing&lt;br /&gt;
# set default-class-id 10&lt;br /&gt;
# config shaping-entries&lt;br /&gt;
# edit 1&lt;br /&gt;
# set class-id 10&lt;br /&gt;
# set guaranteed-bandwidth-percentage 80&lt;br /&gt;
# set maximum-bandwidth-percentage 96&lt;br /&gt;
# set burst-in-msec 1000 &amp;lt;range from 0 to 2000&amp;gt;&lt;br /&gt;
# set cburst-in-msec 1800 &amp;lt;range from 0 to 2000&amp;gt;&lt;br /&gt;
# end&lt;br /&gt;
# end      &lt;br /&gt;
&amp;lt;/pre&amp;gt;  &lt;br /&gt;
|}&lt;br /&gt;
Anpassen des Grenzwertes: Den Grenzwert sollte man so konfigurieren, dass dieser sich unter dem Wert von cburst befindet, welcher höher ist als der Wert des Burst-Traffics. &lt;br /&gt;
Der Wert beträgt zwischen 1000ms (50%) bis hin zu 1800ms (90%) der (outgoing Bandbreite) Obergrenze der erreichbaren Höchstgeschwindigkeit.&lt;br /&gt;
Diese Werte können bei Bedarf niedriger gestellt werden.&lt;br /&gt;
&lt;br /&gt;
Man kann dies mit folgenden Befehlen überprüfen:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose netlink intf-class list wan2&lt;br /&gt;
# diagnose netlink intf-qdisc list wan2&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
In der folgenden Konfiguration soll die ausgehende Bandbreite auf 880 MB insgesamt 900 MB angewendet werden:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system interface&lt;br /&gt;
# edit wan2&lt;br /&gt;
# set outbandwidth 880000&lt;br /&gt;
# set egress-shaping-profile &amp;lt;?name of shaping-profile&amp;gt;&lt;br /&gt;
# end&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt; &lt;br /&gt;
|}&lt;br /&gt;
&amp;lt;!-- Referenz: https://kb.fortinet.com/kb/documentLink.do?externalID=FD48069 --&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===Wie kann ich eine unbeschränkte Speed-Limite im Traffic-Shaper setzen?===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]]  [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Wenn eine unbeschränkte Bandbreite zugelassen werden möchten, kann dies lediglich via CLI mit dem Wert (null) vorgenommen werden. &amp;lt;br&amp;gt;&lt;br /&gt;
 [[file: Fortinet-3011.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
 [[file: Fortinet-3012.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
 [[file: Fortinet-3013.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
Eine Traffic Shaping Policy kann wie folgt erstellt werden: &amp;lt;br&amp;gt;&lt;br /&gt;
 [[file: Fortinet-3014.jpg|750px|link=]]&lt;br /&gt;
Zu beachtende Parameter (in / out): &amp;lt;br&amp;gt;&lt;br /&gt;
 [[file: Fortinet-3015.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
 [[file: Fortinet-3016.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
Bei ''Application Category'' kann nun''VoIp'' ausgewählt werden und bei ''Application'' -&amp;gt; ''SIP'': &amp;lt;br&amp;gt;&lt;br /&gt;
 [[file: Fortinet-3017.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
 [[file: Fortinet-3018.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
=== Kann ich auf einem FortiGate Device den IP-Paketen DSCP Informationen hinzufügen? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]]  [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
In verschiedenen Situationen werden den IP-Paketen in einem internen Netzwerk ToS/DSCP Informationen hinzugefügt. Damit kann für einen bestimmten Traffic Typ, wie zum Beispiel VoIP, eine bestimmte Bandbreite, respektive eine Priorität verliehen werden. &lt;br /&gt;
Üblicherweise werden solche Markierungen auf einem Core-Switch durchgeführt.&lt;br /&gt;
 &lt;br /&gt;
Wenn jedoch eine Markierung über einen Switch nicht möglich ist, aber die Markierung der IP-Pakete erforderlich ist, dass diese im Backbone Bereich des ISP's priorisiert werden, so ist es möglich dies ebenfalls über das FortiOS durchzuführen. ToS ist in RFC 791 definiert und durch RFC 1349 erweitert. DSCP ist die Ablösung von ToS und wird im RFC 2474 definiert. Nachfolgende Links geben vertieft Auskunft über ToS und DSCP:&lt;br /&gt;
* http://bogpeople.com/networking/dscp.shtml&lt;br /&gt;
* http://en.wikipedia.org/wiki/Differentiated_Services_Code_Point#Classification_and_marking&lt;br /&gt;
* https://de.wikipedia.org/wiki/DiffServ&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''DSCP Tabelle:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Damit IP-Pakete markiert werden können, müssen die Informationen des Providers/Services bekannt sein, wie diese Pakete markiert werden sollen.&lt;br /&gt;
Wenn nun ein Provider zBsp &amp;quot;AF41&amp;quot; verlangt, wäre dies &amp;quot;Precedence 4&amp;quot; was wiederum &amp;quot;Class Selector 4&amp;quot; entspricht. Nachfolgend eine Tabelle für DSCP wie diese Informationen interpretiert werden:&amp;lt;br&amp;gt;&lt;br /&gt;
 [[file:Fortinet-324.jpg|550px|link=]]&lt;br /&gt;
----&lt;br /&gt;
Aus dieser DSCP Tabelle kann entnommen werden, dass zum Bespiel &amp;quot;AF41&amp;quot; der binäre Wert wie folgt bestimmt wird:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
  Class Selector 4 = 100xxx &lt;br /&gt;
  AF41             = xxx010&lt;br /&gt;
     &lt;br /&gt;
  Ergibt           = '''100010''' (oder Dezimal 34)&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
Mit diesen Informationen kann der entsprechender Traffic-Shaper konfiguriert werden. Damit dieser in der entsprechenden Traffic-Shaper Policy benutzt wird um den Traffic mit DSCP Informationen zu markieren:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
* Über das Menu ''Policy &amp;amp; Objects -&amp;gt; Traffic Shapers -&amp;gt;'' [[file:createnew.jpg|link=]] ein neues Traffic-Shaper Profil anlegen.&amp;lt;br&amp;gt;&lt;br /&gt;
 [[File:Fortinet-3010.jpg|550px|link=]]&lt;br /&gt;
* Im Feld ''DSCP'' kann jetzt der Binäre-Wert, welcher gemäss der oberen Tabelle ermittelt wurde, eingetragen werden.&lt;br /&gt;
 [[File:Fortinet-2673.jpg|550px|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Konfiguration in der CLI'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
Über die CLI wird die DSCP Information folgendermassen im Traffic-Shaper Profil konfiguriert:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config firewall shaper traffic-shaper&lt;br /&gt;
# edit [Name für das Profile] --&amp;gt; zum Beispiel &amp;quot;Citrix-CS4-AF41&amp;quot;&lt;br /&gt;
# set priority high&lt;br /&gt;
# set diffserv [enable | disable]&lt;br /&gt;
# set diffservcode [DSCP Code] --&amp;gt; zum Beispiel &amp;quot;100010&amp;quot;]&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
Danach muss der neu konfigurierte &amp;quot;Traffic Shaper&amp;quot; in einer &amp;quot;Traffic Shaper Policy&amp;quot; definiert werden. Dabei ist zu beachten, dass die Traffic Shaper Policy so definiert wird, dass diese mit der entsprechenden IPv4 Firewall Policy Rule korrespondiert. Es muss ebenfalls darauf geachtet werden, dass die Policy über eine Übereinstimmung verfügt (matching criteria). &lt;br /&gt;
&lt;br /&gt;
Als Beispiel möchten wir ausgehender VoIP Traffic markieren. Es existieren folgende IPv4 Firewall Regeln:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
 [[File:Fortinet-2674.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
Somit ergibt sich folgende Traffic Shaper Policy welche über eine entsprechende Übereinstimmung verfügt (matching criteria):&lt;br /&gt;
Jetzt ist darauf zu achten, dass in der Traffic Shaper Policy eine entsprechende Übereinstimmung gewährleistet ist (matching criteria):&lt;br /&gt;
* Über das Menu ''Policy &amp;amp; Objects -&amp;gt; Traffic Shaping Policy -&amp;gt; [[file:createnew.jpg|link=]] '' kann eine Traffic Shaper Policy erstellt werden.&lt;br /&gt;
  [[File:Fortinet-2675.jpg|550px|link=]]&lt;br /&gt;
Durch diese Konfiguration werden nun IP Pakete in der IPv4 Firewall Policy '''(ID17)'' durch den Traffic Shaper, welcher über die entsprechende Traffic Shaper Policy eingebunden wurde, markiert!&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== SIP / VoIP ==&lt;br /&gt;
=== Was im FortiOS als &amp;quot;SIP ALG&amp;quot; zu verstehen und soll ich diese Funktion benutzen? ===&lt;br /&gt;
[[File:fortiOS64.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] [[File:fortiOS60.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
In den meisten Fällen sollte anstelle des &amp;quot;SIP Session Helpers&amp;quot; der &amp;quot;SIP ALG&amp;quot; (SIP Application Layer Gateway) benutzt werden. &lt;br /&gt;
Der &amp;quot;SIP ALG&amp;quot; ist seit FortiOS 5.2 standard. Zusätzlich wird das SIP Protokoll im &amp;quot;SIP ALG&amp;quot; vor Angriffen im SIP-Bereich geschützt. Dies bedeutet zBsp., dass Sessions limitiert, Syntax betreffend SIP, sowie SDP Inhalte usw. der Nachrichten überprüft werden. Zusätzlich wird über den &amp;quot;SIP ALG&amp;quot; ein detailliertes Logging, wie auch Reporting zur Verfügung gestellt. Nachfolgende Darstellung zeigt wie der &amp;quot;SIP ALG&amp;quot; in seinem Grundkonstrukt implementiert ist: &amp;lt;br&amp;gt;&lt;br /&gt;
 [[Datei:Fortinet-3005.jpg]]    &lt;br /&gt;
      &lt;br /&gt;
'''Der SIP ALG unterstützt folgende Funktionen:''' &amp;lt;br&amp;gt;&lt;br /&gt;
* Alle Features implementiert im &amp;quot;Session Helper&amp;quot; sowie NAT, SIP und RTP Pinholes (Real Time Protocol Pinholes)&lt;br /&gt;
* Zusätzlich, im Gegensatz zum Session Helper, kann auf dem SIP ALG folgendes durchgeführt werden:&lt;br /&gt;
* SIP TCP und UDP Support&lt;br /&gt;
* SIP Message Order Überprüfung&lt;br /&gt;
* konfigurierbare Header Line Lenght Maximum &lt;br /&gt;
* Message Fragment Assembly (TCP) &lt;br /&gt;
* Wenn SIP Nachrichten fragmentiert sind (vers. Pakete) fügt der SIP ALG diese wieder zusammen und schickt diese als Ganzes weiter.&lt;br /&gt;
* L4 Protocol Translation &lt;br /&gt;
* Message Flood Protection &lt;br /&gt;
* DoS Protection für &amp;quot;flooding INVITE, REGISTER&amp;quot; und andere Methoden&lt;br /&gt;
* SIP message Type Filtering &lt;br /&gt;
* SIP Statistik und Logging &lt;br /&gt;
* SIP über IPv6&lt;br /&gt;
* SIP über SSL/TLS&lt;br /&gt;
* Deep SIP Message Syntax Checking (SIP Header Inspection oder SIP Fuzzing Protection&lt;br /&gt;
* Hosted NAT Traversal &lt;br /&gt;
* SIP High Availability (HA)&lt;br /&gt;
* Geographical Redundancy (HA)&lt;br /&gt;
* SIP Per Request Method Message Rate Limitation (schützt SIP Server vor SIP-Überlastung und DoS-Attacken)&lt;br /&gt;
* RTP Bypass (RTP Pinholing)&lt;br /&gt;
* SIP NAT&lt;br /&gt;
* IP Topology Hiding &amp;lt;br&amp;gt;&lt;br /&gt;
Diese Aufstellung zeigt das hinter &amp;quot;SIP&amp;quot; (VoIP) mehr steckt als man glaubt, und aus diesem Grund komplizierter ist als eine normale TCP/UDP-basierte Anwendung. Aufgrund der Komplexität der Signalisierung und der Protokolle bei &amp;quot;SIP&amp;quot;, sowie der Inkonsistenzen die sich ergeben, wenn eine Firewall die Source-Adresse und Source-Port Daten mit NAT ändert, ist es schwierig für &amp;quot;SIP&amp;quot; eine Firewall ungehindert zu überwinden. &amp;quot;SIP&amp;quot; (VoIP) verwendet zwei verschiedene Protokolle: eines für die Signalisierung (zwischen dem Client und dem SIP/VoIP-Server) und eines für die Medien (zwischen den Clients). Die Port-/IP-Adresspaare, welche von den Medienprotokollen (RTP/RTCP) für jede Sitzung verwendet werden, werden von den Signalisierungsprotokollen dynamisch verhandelt. Firewalls müssen diese Informationen dynamisch mitverfolgen, warten und zum entsprechenden Zeitpunkt ausgewählte Ports für die Sitzungen auf sichere Weise öffnen und wieder schließen. Mehrere Medien-Ports werden über die Signalisierungssitzung dynamisch verhandelt; die Verhandlungen über die Medien-Ports sind in der Nutzlast der Signalisierungsprotokolle enthalten (IP-Adress- und Port-Informationen). Firewalls müssen für jedes Packet eine &amp;quot;Deep Inspection&amp;quot; durchführen, um diese Informationen zu erhalten und die Sitzungen dynamisch zu warten; dies erfordert zusätzliche Verarbeitungskapazitäten der Firewall. Die Source- und Destination-IP-Adressen sind in dies SIP/VoIP-Signalisierungspakete eingebettet. Eine Firewall mit NAT-Unterstützung übersetzt IP-Adressen und -Ports auf IP-Header-Ebene für Pakete. Vollsymmetrische NAT-Firewalls passen ihre NAT-Anbindungen häufig neu an und können so zufällig die &amp;quot;Pinholes&amp;quot; schließen, über die eingehende Pakete in das zu schützende Netzwerk gelangen. In diesem Fall kann der Dienstanbieter keine eingehenden Anrufe an den Kunden weiterleiten. Für die erfolgreiche Unterstützung von &amp;quot;SIP&amp;quot; muss mittels NAT-Firewall eine &amp;quot;Deep Packet Inspection&amp;quot; durchführen und die eingebettete IP-Adress- und Portinformationen bei der Weiterleitung via Firewall transformieren können. Genau hier setzt der &amp;quot;SIP ALG&amp;quot; an und übernimmt diese Arbeit in verschiedenen Bereichen. Dies bedeutet, dass er die SIP und SDP Informationen analysiert, passt die Pakete an (zBsp. für NAT), schützt das Protokoll auf DoS sowie IPS Ebene usw. Bei einigen SIP-Implementierungen, welche von Hersteller zu Hersteller verschieden sein können, kann es zu Problemen kommen. Das heisst, dass zBsp. weil über SIP Befehle gesendet wird diese durch den &amp;quot;SIP ALG&amp;quot; nicht erkannt werden. Diese Befehle - da nicht erkannt - werden als &amp;quot;unknown&amp;quot; eingestuft und entsprechend geblockt. Um dies zu verhindern kann diese spezifische Funktion zu Erkennung der Befehle, resp. die SIP Funktion deaktiviert werden damit &amp;quot;unknown&amp;quot; nicht geblockt wird. Wie hier aufgezeigt ist &amp;quot;SIP&amp;quot; resp. &amp;quot;VoIP&amp;quot; eine komplexe Materie und es existieren etliche verschiedenen Provider mit eigenen Implementierungen usw. Security-Technisch gesehen ist/wäre es sinnvoll den &amp;quot;SIP ALG&amp;quot; anhand eines &amp;quot;VoIP Profiles&amp;quot; zu benutzen. Dies ist jedoch höchst anspruchsvoll und komplex. Aus diesem Grund empfehlen wir die Funktion des &amp;quot;SIP Session Helpers&amp;quot; auf einer FortiGate in normaler Umgebungen zu löschen/deaktivieren und die Funktion des &amp;quot;SIP ALG&amp;quot; nicht zu benutzen. Der &amp;quot;SIP Session Helper&amp;quot; gelöscht/ deaktiviert, resp. &amp;quot;SIP ALG&amp;quot; disabled wird, kann hier entnommen werden: &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''Vorbereitung: ''' &amp;lt;br&amp;gt;&lt;br /&gt;
* SIP-Server Konfiguration anpassen (falls NAT verwendet wird)&lt;br /&gt;
   -&amp;gt; Wenn der SIP-Verkehr beim Durchlaufen der FortiGate genatted ist, muss der SIP-Server so konfiguriert werden, dass seine öffentliche IP-Adresse im Application Header verwendet wird. Alle anderen VoIP-Geräte müssen ebenfalls mit ihrer öffentlichen IP-Adresse auf den SIP-Server verweisen.&lt;br /&gt;
* öffnen der Firewall-Regeln auf der FortiGate&lt;br /&gt;
   -&amp;gt; Firewall-Richtlinien müssen jetzt ausdrücklich zugelassen werden, dass alle UDP-Ports für den Audio-Verkehr geöffnet werden können (und nicht nur die SIP- oder SCCP-Control-Ports).&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Session Helper entfernen:&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Folgenden Befehl unter system session-helper ausführen: &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
      #config system session-helper&lt;br /&gt;
      show&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Unter den angezeigten Einstellungen befindet sich eine, die dem folgenden Beispiel ähnelt: &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
#edit 13&lt;br /&gt;
       set name sip&lt;br /&gt;
       set protocol 17&lt;br /&gt;
       set port 5060&lt;br /&gt;
     next&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Hier ist Eintrag 13 welcher auf den SIP-Verkehr verweist und den UDP-Port 5060 für die Signalisierung verwendet.&lt;br /&gt;
In diesem Beispiel würden die nächsten Befehle zum entfernen des entsprechenden Eintrags wie folgt lauten: &amp;lt;br&amp;gt;&lt;br /&gt;
     #delete 13&lt;br /&gt;
     end&lt;br /&gt;
'''Wichtig''': Es ist nicht zwingend erforderlich, dass der SIP-Eintrag 13 ist. Es ist somit zu prüfen welcher Eintrag die SIP-Helper-Einstellungen hat.&lt;br /&gt;
&lt;br /&gt;
Anpassen des default -voip -alg-mode (standardmässig ist dieser auf proxy-based eingestellt):&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Folgende Befehle müssen ausgeführt werden (gültig ab OS 6.2.2): &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
  #config system settings&lt;br /&gt;
          set default-voip-alg-mode kernel-helper-based&lt;br /&gt;
          set sip-expectation disable&lt;br /&gt;
          set sip-nat-trace disable&lt;br /&gt;
        end&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
       &lt;br /&gt;
&amp;lt;!--siehe: https://kb.fortinet.com/kb/documentLink.do?externalID=FD36405--&amp;gt; &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Nichts desto trotz nachfolgend einige Hinweise auf was geachtet werden muss wenn zwar der &amp;quot;SIP Session Helper&amp;quot; gelöscht wird, jedoch dennoch der &amp;quot;SIP ALG&amp;quot; anhand eines &amp;quot;VoIP Profiles&amp;quot; benutzt wird: &amp;lt;br&amp;gt;&lt;br /&gt;
'''Deaktiviere &amp;quot;unknown&amp;quot; SIP-Befehle'''&lt;br /&gt;
       &lt;br /&gt;
       #config voip profile&lt;br /&gt;
       #edit [Name des VoIP Profiles]&lt;br /&gt;
       #config sip &lt;br /&gt;
       #set block-unknown disable&lt;br /&gt;
       #end&lt;br /&gt;
       &lt;br /&gt;
'''Deaktiviere NAT-Funktion innerhalb SIP'''&lt;br /&gt;
       &lt;br /&gt;
       #config voip profile&lt;br /&gt;
       #edit [Name des VoIP Profiles]&lt;br /&gt;
       #config sip &lt;br /&gt;
       #set nat-trace disable&lt;br /&gt;
       #end&lt;br /&gt;
&lt;br /&gt;
'''Aktiviere NAT-Register Funktion innerhalb SIP'''&lt;br /&gt;
       &lt;br /&gt;
       #config voip profile&lt;br /&gt;
       #edit [Name des VoIP Profiles]&lt;br /&gt;
       #config sip &lt;br /&gt;
       #set register-contact-trace enable&lt;br /&gt;
       #end&lt;br /&gt;
&lt;br /&gt;
Nachfolgend eine Liste aller CLI-Befehle welche für VoIP-Profile aufgerufen werden kann: &lt;br /&gt;
&amp;lt;!--siehe: https://docs.fortinet.com/document/fortigate/6.2.1/cli-reference/424620/voip-profile--&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''config voip profile''' &lt;br /&gt;
Description: Configure VoIP profiles&lt;br /&gt;
&lt;br /&gt;
edit &amp;lt;name&amp;gt; &lt;br /&gt;
set comment {var-string}&lt;br /&gt;
          config sip&lt;br /&gt;
              Description: SIP.&lt;br /&gt;
              set status [disable|enable]&lt;br /&gt;
              set rtp [disable|enable]&lt;br /&gt;
              set nat-port-range {user}&lt;br /&gt;
              set open-register-pinhole [disable|enable]&lt;br /&gt;
              set open-contact-pinhole [disable|enable]&lt;br /&gt;
              set strict-register [disable|enable]&lt;br /&gt;
              set register-rate {integer}&lt;br /&gt;
              set invite-rate {integer}&lt;br /&gt;
              set max-dialogs {integer}&lt;br /&gt;
              set max-line-length {integer}&lt;br /&gt;
              set block-long-lines [disable|enable]&lt;br /&gt;
              set block-unknown [disable|enable]&lt;br /&gt;
              set call-keepalive {integer}&lt;br /&gt;
              set block-ack [disable|enable]&lt;br /&gt;
              set block-bye [disable|enable]&lt;br /&gt;
              set block-cancel [disable|enable]&lt;br /&gt;
              set block-info [disable|enable]&lt;br /&gt;
              set block-invite [disable|enable]&lt;br /&gt;
              set block-message [disable|enable]&lt;br /&gt;
              set block-notify [disable|enable]&lt;br /&gt;
              set block-options [disable|enable]&lt;br /&gt;
              set block-prack [disable|enable]&lt;br /&gt;
              set block-publish [disable|enable]&lt;br /&gt;
              set block-refer [disable|enable]&lt;br /&gt;
              set block-register [disable|enable]&lt;br /&gt;
              set block-subscribe [disable|enable]&lt;br /&gt;
              set block-update [disable|enable]&lt;br /&gt;
              set register-contact-trace [disable|enable]&lt;br /&gt;
              set open-via-pinhole [disable|enable]&lt;br /&gt;
              set open-record-route-pinhole [disable|enable]&lt;br /&gt;
              set rfc2543-branch [disable|enable]&lt;br /&gt;
              set log-violations [disable|enable]&lt;br /&gt;
              set log-call-summary [disable|enable]&lt;br /&gt;
              set nat-trace [disable|enable]&lt;br /&gt;
              set subscribe-rate {integer}&lt;br /&gt;
              set message-rate {integer}&lt;br /&gt;
              set notify-rate {integer}&lt;br /&gt;
              set refer-rate {integer}&lt;br /&gt;
              set update-rate {integer}&lt;br /&gt;
              set options-rate {integer}&lt;br /&gt;
              set ack-rate {integer}&lt;br /&gt;
              set prack-rate {integer}&lt;br /&gt;
              set info-rate {integer}&lt;br /&gt;
              set publish-rate {integer}&lt;br /&gt;
              set bye-rate {integer}&lt;br /&gt;
              set cancel-rate {integer}&lt;br /&gt;
              set preserve-override [disable|enable]&lt;br /&gt;
              set no-sdp-fixup [disable|enable]&lt;br /&gt;
              set contact-fixup [disable|enable]&lt;br /&gt;
              set max-idle-dialogs {integer}&lt;br /&gt;
              set block-geo-red-options [disable|enable]&lt;br /&gt;
              set hosted-nat-traversal [disable|enable]&lt;br /&gt;
              set hnt-restrict-source-ip [disable|enable]&lt;br /&gt;
              set max-body-length {integer}&lt;br /&gt;
              set unknown-header [discard|pass|...]&lt;br /&gt;
              set malformed-request-line [discard|pass|...]&lt;br /&gt;
              set malformed-header-via [discard|pass|...]&lt;br /&gt;
              set malformed-header-from [discard|pass|...]&lt;br /&gt;
              set malformed-header-to [discard|pass|...]&lt;br /&gt;
              set malformed-header-call-id [discard|pass|...]&lt;br /&gt;
              set malformed-header-cseq [discard|pass|...]&lt;br /&gt;
              set malformed-header-rack [discard|pass|...]&lt;br /&gt;
              set malformed-header-rseq [discard|pass|...]&lt;br /&gt;
              set malformed-header-contact [discard|pass|...]&lt;br /&gt;
              set malformed-header-record-route [discard|pass|...]&lt;br /&gt;
              set malformed-header-route [discard|pass|...]&lt;br /&gt;
              set malformed-header-expires [discard|pass|...]&lt;br /&gt;
              set malformed-header-content-type [discard|pass|...]&lt;br /&gt;
              set malformed-header-content-length [discard|pass|...]&lt;br /&gt;
              set malformed-header-max-forwards [discard|pass|...]&lt;br /&gt;
              set malformed-header-allow [discard|pass|...]&lt;br /&gt;
              set malformed-header-p-asserted-identity [discard|pass|...]&lt;br /&gt;
              set malformed-header-sdp-v [discard|pass|...]&lt;br /&gt;
              set malformed-header-sdp-o [discard|pass|...]&lt;br /&gt;
              set malformed-header-sdp-s [discard|pass|...]&lt;br /&gt;
              set malformed-header-sdp-i [discard|pass|...]&lt;br /&gt;
              set malformed-header-sdp-c [discard|pass|...]&lt;br /&gt;
              set malformed-header-sdp-b [discard|pass|...]&lt;br /&gt;
              set malformed-header-sdp-z [discard|pass|...]&lt;br /&gt;
              set malformed-header-sdp-k [discard|pass|...]&lt;br /&gt;
              set malformed-header-sdp-a [discard|pass|...]&lt;br /&gt;
              set malformed-header-sdp-t [discard|pass|...]&lt;br /&gt;
              set malformed-header-sdp-r [discard|pass|...]&lt;br /&gt;
              set malformed-header-sdp-m [discard|pass|...]&lt;br /&gt;
              set provisional-invite-expiry-time {integer}&lt;br /&gt;
              set ips-rtp [disable|enable]&lt;br /&gt;
              set ssl-mode [off|full]&lt;br /&gt;
              set ssl-send-empty-frags [enable|disable]&lt;br /&gt;
              set ssl-client-renegotiation [allow|deny|...]&lt;br /&gt;
              set ssl-algorithm [high|medium|...]&lt;br /&gt;
              set ssl-pfs [require|deny|...]&lt;br /&gt;
              set ssl-min-version [ssl-3.0|tls-1.0|...]&lt;br /&gt;
              set ssl-max-version [ssl-3.0|tls-1.0|...]&lt;br /&gt;
              set ssl-client-certificate {string}&lt;br /&gt;
              set ssl-server-certificate {string}&lt;br /&gt;
              set ssl-auth-client {string}&lt;br /&gt;
              set ssl-auth-server {string}&lt;br /&gt;
          end&lt;br /&gt;
          config sccp&lt;br /&gt;
              Description: SCCP.&lt;br /&gt;
              set status [disable|enable]&lt;br /&gt;
              set block-mcast [disable|enable]&lt;br /&gt;
              set verify-header [disable|enable]&lt;br /&gt;
              set log-call-summary [disable|enable]&lt;br /&gt;
              set log-violations [disable|enable]&lt;br /&gt;
              set max-calls {integer}&lt;br /&gt;
          end&lt;br /&gt;
      next&lt;br /&gt;
  end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===Was ist zu beachten, wenn SIP (VoIP) über eine Fortigate implementiert wird?===&lt;br /&gt;
[[File:fortiOS64.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] [[File:fortiOS60.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Wenn SIP resp. VoIP über eine FortiGate unter FortiOS 6.2 implementiert/ konfiguriert wird ist folgendes wichtig:&amp;lt;br&amp;gt; &lt;br /&gt;
Im FortiOS gibt es zwei Funktionen welche den SIP Traffic manipulieren.&lt;br /&gt;
# '''Session Helper'''&lt;br /&gt;
# '''ALG''' (Application Layer Gateway)&lt;br /&gt;
Diese zwei Funktionen werden über eine globale Einstellung / Konfiguration gesteuert:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system settings&lt;br /&gt;
# set default-voip-alg-mode [proxy-based | kernel-helper-based]&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #DE8A2E;&amp;quot;| &amp;lt;span&amp;gt;[[File:tipp.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #ffe29b&amp;quot;|&lt;br /&gt;
Die Optionen &amp;quot;proxy-based&amp;quot; und/oder &amp;quot;kernel-helper-based&amp;quot; haben folgende Bedeutung: &amp;lt;br&amp;gt;&lt;br /&gt;
* '''proxy-based'''          = Default VoIP ALG is &amp;quot;proxy-based&amp;quot; (SIP ALG läuft im User Space)&lt;br /&gt;
* '''kernel-helper-based'''  = Default VoIP ALG is &amp;quot;kernel-helper-based&amp;quot; (SIP Helper läuft im Kernel Mode)     &lt;br /&gt;
Somit wird durch folgende Konfiguration entweder der &amp;quot;ALG&amp;quot; oder der &amp;quot;Session Helper&amp;quot; &amp;lt;br&amp;gt;&lt;br /&gt;
als Standard aktiviert:&lt;br /&gt;
&lt;br /&gt;
* proxy-based          = ALG&lt;br /&gt;
* kernel-helper-based  = Session Helper&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Um den &amp;quot;ALG&amp;quot; somit als Standard zu aktivieren, und den &amp;quot;Session Helper&amp;quot; zu deaktivieren, muss folgendes konfiguriert werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Session Helper als Standard konfigurieren:       &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system settings&lt;br /&gt;
set default-voip-alg-mode kernel-helper-based&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
Den Session Helper löschen:&lt;br /&gt;
&amp;lt;pre&amp;gt;      &lt;br /&gt;
# show system session-helper | grep sip -f&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Durch den &amp;lt;code&amp;gt;grep&amp;lt;/code&amp;gt; Befehl und den Parameter &amp;lt;code&amp;gt;-f&amp;lt;/code&amp;gt; wird uns nur der Session-Helper angezeigt, welcher SIP enthält. In unserem Fall hat dieser die ID ''12''&lt;br /&gt;
&amp;lt;pre&amp;gt;   &lt;br /&gt;
config system session-helper&lt;br /&gt;
    edit 12&lt;br /&gt;
        set name sip &amp;lt;---&lt;br /&gt;
        set protocol 17&lt;br /&gt;
        set port 5060&lt;br /&gt;
    next&lt;br /&gt;
end  &lt;br /&gt;
&amp;lt;/pre&amp;gt;  &lt;br /&gt;
Den gefundenen &amp;quot;Integer&amp;quot; - in unserem Beispiel die zwölf(12):&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system session-helper&lt;br /&gt;
delete [INTEGER_WERT --&amp;gt; in unserem Fall 12]&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system session-helper&lt;br /&gt;
delete 12&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
''Deaktivieren der globalen &amp;quot;sip&amp;quot;-Funktionen:'' &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;       &lt;br /&gt;
config system settings&lt;br /&gt;
      set default-voip-alg-mode kernel-helper-based&lt;br /&gt;
      set sip-expectation disable&lt;br /&gt;
      set sip-nat-trace disable&lt;br /&gt;
end       &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&amp;lt;!-- siehe: https://kb.fortinet.com/kb/documentLink.do?externalID=FD36405--&amp;gt;&lt;br /&gt;
Damit die Konfiguration aktiviert wird ''muss'' ein Neustart des Devices durchgeführt werden:&lt;br /&gt;
&amp;lt;pre&amp;gt;      &lt;br /&gt;
execute reboot&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Danach wird SIP resp. VoIP nicht mehr durch die FortiGate speziell über den &amp;quot;ALG&amp;quot; oder den &amp;quot;Session Helper&amp;quot; verarbeitet da der &amp;quot;Session Helper&amp;quot; nicht mehr existiert und der &amp;quot;ALG&amp;quot; nur dann genutzt wird, wenn auf einer Firewall Policy ein &amp;quot;VoIP Profile&amp;quot; konfiguriert wurde. Aus diesem Grund sollte darauf geachtet werden, dass &amp;quot;kein&amp;quot; VoIP Profile auf einer entsprechenden Firewall Policy Rule konfiguriert wurde. Nur so ist gewährleistet, dass die FortiGate betreffend SIP resp. VoIP den Traffic normal verarbeitet ohne in den SIP / VoIP Traffic einzugreifen. Wenn dennoch ein &amp;quot;VoIP Profile&amp;quot; benutzt wird sollte man sich der Problematik bewusst sein und folgenden Artikel berücksichtigen: &amp;lt;br&amp;gt;&lt;br /&gt;
  https://fortinet.also.ch/wiki/index.php?title=FortiGate:FAQ#SIP_.2F_VoIP  -&amp;gt; 65.1 Was im FortiOS als &amp;quot;SIP ALG&amp;quot; zu verstehen und soll ich diese Funktion benutzen?&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Ausgehend davon, dass SIP (VoIP) nicht benutzt wird, respektive die Konfiguration zur Nichtbenutzung korrekt durchgeführt wurde, kann mit nachfolgenden Befehlen dies bestätigt werden. Die Befehle können durchgeführt werden um festzustellen ob der &amp;quot;Session Helper&amp;quot; und / oder der &amp;quot;ALG&amp;quot; für SIP (VoIP) benutzt werden. Wurde die Konfiguration korrekt durchgeführt, bestätigen diese Kommandos dass SIP (VoIP) weder über den &amp;quot;Session Helper&amp;quot; noch über den &amp;quot;ALG&amp;quot; verarbeitet werden da die &amp;quot;counter&amp;quot; im Output für diese Kommandos auf Null stehen. Damit diese Überprüfung korrekt durchgeführt werden kann, muss dementsprechend SIP (VoIP) Traffic durchgeführt werden: &amp;lt;br&amp;gt;&lt;br /&gt;
''SIP Session Helper'' &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;       &lt;br /&gt;
# diagnose sys sip status&lt;br /&gt;
       dialogs: max=131072, used=0&lt;br /&gt;
       mappings: used=0&lt;br /&gt;
       dialog hash by ID: size=8192, used=0, depth=0&lt;br /&gt;
       dialog hash by RTP: size=8192, used=0, depth=0&lt;br /&gt;
       mapping hash: size=8192, used=0, depth=0&lt;br /&gt;
       count0: 0&lt;br /&gt;
       count1: 0&lt;br /&gt;
       count2: 0&lt;br /&gt;
       count3: 0&lt;br /&gt;
       count4: 0&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
''SIP ALG'' &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;       &lt;br /&gt;
# diagnose sys sip-proxy stats&lt;br /&gt;
       sip stats&lt;br /&gt;
       &lt;br /&gt;
       vdom name: root&lt;br /&gt;
       ---------------------------&lt;br /&gt;
            active-sessions: 0&lt;br /&gt;
            calls-attempted: 0&lt;br /&gt;
            calls-established: 0&lt;br /&gt;
            calls-failed: 0&lt;br /&gt;
       &lt;br /&gt;
            calls-active: 0&lt;br /&gt;
            registers-active: 0&lt;br /&gt;
&lt;br /&gt;
                     |     received  |     blocked   |  unknown form |  long headers&lt;br /&gt;
            req-type |    req    resp|    req    resp|    req    resp|    req    resp&lt;br /&gt;
            UNKNOWN         0       0       0       0       0       0       0       0&lt;br /&gt;
            ACK             0       0       0       0       0       0       0       0&lt;br /&gt;
            BYE             0       0       0       0       0       0       0       0&lt;br /&gt;
            CANCEL          0       0       0       0       0       0       0       0&lt;br /&gt;
            INFO            0       0       0       0       0       0       0       0&lt;br /&gt;
            INVITE          0       0       0       0       0       0       0       0&lt;br /&gt;
            MESSAGE         0       0       0       0       0       0       0       0&lt;br /&gt;
            NOTIFY          0       0       0       0       0       0       0       0&lt;br /&gt;
            OPTIONS         0       0       0       0       0       0       0       0&lt;br /&gt;
            PRACK           0       0       0       0       0       0       0       0&lt;br /&gt;
            PUBLISH         0       0       0       0       0       0       0       0&lt;br /&gt;
            REFER           0       0       0       0       0       0       0       0&lt;br /&gt;
            REGISTER        0       0       0       0       0       0       0       0&lt;br /&gt;
            SUBSCRIBE       0       0       0       0       0       0       0       0&lt;br /&gt;
            UPDATE          0       0       0       0       0       0       0       0&lt;br /&gt;
            PING            0       0       0       0       0       0       0       0&lt;br /&gt;
            YAHOOREF        0       0       0       0       0       0       0       0 &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
===Wie konfiguriere ich ein VoIP Profile und was bedeuten die entsprechenden Parameter?===&lt;br /&gt;
[[File:fortiOS64.png|25px|link=]][[File:fortiOS62.png|25px|link=]][[File:fortiOS60.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Bevor ein &amp;quot;VoIP Profile&amp;quot; konfiguriert wird unter FortiOS 6.2 sollte man sich der Problematik bewusst sein dh. dazu sollte folgende zwei Artikel konsultiert werden: &amp;lt;br&amp;gt;&lt;br /&gt;
 https://fortinet.also.ch/wiki/index.php?title=FortiGate:FAQ#SIP_.2F_VoIP&lt;br /&gt;
 65.1 - Was ist unter «SIP ALG» zu verstehen und soll ich diese Funktion benutzen?&lt;br /&gt;
 65.2 - Was ist unter zu beachten wenn SIP (VoIP) über eine Fortigate implementiert wird?&lt;br /&gt;
Wenn ein &amp;quot;VoIP Profile&amp;quot; konfiguriert werden möchte muss das entsprechende Feature resp. Menü auf dem Mgmt.-Web Interface aktiviert werden. &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Über das Menu:''System -&amp;gt; Feature Visibility'' kann das VoIP Feature eingeschaltet werden: &amp;lt;br&amp;gt;&lt;br /&gt;
 [[File:Fortinet-3002.jpg|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system settings&lt;br /&gt;
set gui-voip-profile [enable|disable]&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Sobald die Funktion aktiviert ist, erscheint unter &amp;quot;Security Profiles&amp;quot; -&amp;gt; &amp;quot;VoIP&amp;quot; der entsprechende Punkt: &amp;lt;br&amp;gt;&lt;br /&gt;
 [[File:Fortinet-3003.jpg|750px|link=]]&lt;br /&gt;
WICHTIG: Wenn sich nur eine limitierte Anzahl Verbindungen registrieren dürfen, so kann bei «REGISTER» die gewünschte Anzahl eingetragen werden. Wird der Wert auf 0 (null = default) belassen, so können sich unbeschränkte Anzahl Verbindungen registrieren. Das Gleiche gilt für die Anzahl der «INVITE». &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;!-- siehe:https://docs.fortinet.com/document/fortigate/6.2.0/cookbook/744151/feature-visibility --&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
 [[File:Fortinet-3006.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
Die Positionen &amp;quot;REGISTER&amp;quot; und &amp;quot;INVITE&amp;quot; geben an wie viele Requests per Second und Policy über SIP akzeptiert werden. &lt;br /&gt;
* &amp;quot;REGISTER&amp;quot; ist der Wert der Verbindungen darstellt welche benützt werden um Geräte am Controller anzumelden. &lt;br /&gt;
* &amp;quot;INVITE&amp;quot; stellt den Wert des effektiven Call dar. &lt;br /&gt;
* &amp;quot;SCCP&amp;quot; steht für das proprietäre CISCO Protokoll und wird nur im Zusammenhang mit diesem benutzt.&lt;br /&gt;
&lt;br /&gt;
Dies bedeutet, wenn der Wert 100 gesetzt wird so können sich über das entsprechende konfigurierte &amp;quot;VoIP Profile&amp;quot; das für eine Firewall Policy konfiguriert wurde nicht mehr als zBsp. 100 Devices am Controller registrieren (REGISTER). Wenn &amp;quot;INVITE&amp;quot; auf 100 gesetzt wird, können sich über die entsprechende Policy nicht mehr als 100 Anrufe (INVITE) durchgeführt werden. &lt;br /&gt;
----&lt;br /&gt;
Nachdem ein entsprechendes &amp;quot;VoIP Profile&amp;quot; konfiguriert wurde, kann dieses in einer entsprechenden Firewall Policy eingebunden werden: &amp;lt;br&amp;gt;&lt;br /&gt;
 [[File:Fortinet-3004.jpg|750px|link=]]      &lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:100%&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #DE8A2E;&amp;quot;| &amp;lt;span&amp;gt;[[File:tipp.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #ffe29b&amp;quot;|&lt;br /&gt;
Vorsicht bei der Implementierung, dass für &amp;quot;outgoing&amp;quot; sowie &amp;quot;incoming&amp;quot; ein korrektes NAT (Network Address Translation) für den VoIP-Traffic konfiguriert wird! &lt;br /&gt;
|}       &lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Auf der CLI stehen für das &amp;quot;VoIP Profile&amp;quot; unzählige Optionen zur Verfügung: &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config voip profile&lt;br /&gt;
# edit [Name des entsprechenden Profil]&lt;br /&gt;
# set comment [Gebe einen entsprechenden Kommentar an]&lt;br /&gt;
# config sip&lt;br /&gt;
# set status [disable | enable]&lt;br /&gt;
# set rtp [disable | enable]&lt;br /&gt;
# set open-register-pinhole [disable | enable]&lt;br /&gt;
# set open-contact-pinhole [disable | enable]&lt;br /&gt;
# set strict-register [disable | enable]&lt;br /&gt;
# set register-rate [Integer]&lt;br /&gt;
# set invite-rate [Integer]&lt;br /&gt;
# set max-dialogs [Integer]&lt;br /&gt;
# set max-line-length [Integer]&lt;br /&gt;
# set block-long-lines [disable | enable]&lt;br /&gt;
# set block-unknown [disable | enable]&lt;br /&gt;
# set call-keepalive [Integer]&lt;br /&gt;
# set block-ack [disable | enable]&lt;br /&gt;
# set block-bye [disable | enable]&lt;br /&gt;
# set block-cancel [disable | enable]&lt;br /&gt;
# set block-info [disable | enable]&lt;br /&gt;
# set block-invite [disable | enable]&lt;br /&gt;
# set block-message [disable | enable]&lt;br /&gt;
# set block-notify [disable | enable]&lt;br /&gt;
# set block-options [disable | enable]&lt;br /&gt;
# set block-prack [disable | enable]&lt;br /&gt;
# set block-publish [disable | enable]&lt;br /&gt;
# set block-refer [disable | enable]&lt;br /&gt;
# set block-register [disable | enable]&lt;br /&gt;
# set block-subscribe [disable | enable]&lt;br /&gt;
# set block-update [disable | enable]&lt;br /&gt;
# set register-contact-trace [disable | enable]&lt;br /&gt;
# set open-via-pinhole [disable | enable]&lt;br /&gt;
# set open-record-route-pinhole [disable | enable]&lt;br /&gt;
# set rfc2543-branch [disable | enable]&lt;br /&gt;
# set log-violations [disable | enable]&lt;br /&gt;
# set log-call-summary [disable | enable]&lt;br /&gt;
# set nat-trace [disable | enable]&lt;br /&gt;
# set subscribe-rate [Integer]&lt;br /&gt;
# set message-rate [Integer]&lt;br /&gt;
# set notify-rate [Integer]&lt;br /&gt;
# set refer-rate [Integer]&lt;br /&gt;
# set update-rate [Integer]&lt;br /&gt;
# set options-rate [Integer]&lt;br /&gt;
# set ack-rate [Integer]&lt;br /&gt;
# set prack-rate [Integer]&lt;br /&gt;
# set info-rate [Integer]&lt;br /&gt;
# set publish-rate [Integer]&lt;br /&gt;
# set bye-rate [Integer]&lt;br /&gt;
# set cancel-rate [Integer]&lt;br /&gt;
# set preserve-override [disable | enable]&lt;br /&gt;
# set no-sdp-fixup [disable | enable]&lt;br /&gt;
# set contact-fixup [disable | enable]&lt;br /&gt;
# set max-idle-dialogs [Integer]&lt;br /&gt;
# set block-geo-red-options [disable | enable]&lt;br /&gt;
# set hosted-nat-traversal [disable | enable]&lt;br /&gt;
# set hnt-restrict-source-ip [disable | enable]&lt;br /&gt;
# set max-body-length [Integer]&lt;br /&gt;
# set unknown-header [discard | pass | respond]&lt;br /&gt;
# set malformed-request-line [discard | pass | respond]&lt;br /&gt;
# set malformed-header-via [discard | pass | respond]&lt;br /&gt;
# set malformed-header-from [discard | pass | respond]&lt;br /&gt;
# set malformed-header-to [discard | pass | respond]&lt;br /&gt;
# set malformed-header-call-id [discard | pass | respond]&lt;br /&gt;
# set malformed-header-cseq [discard | pass | respond]&lt;br /&gt;
# set malformed-header-rack [discard | pass | respond]&lt;br /&gt;
# set malformed-header-rseq [discard | pass | respond]&lt;br /&gt;
# set malformed-header-contact [discard | pass | respond]&lt;br /&gt;
# set malformed-header-record-route [discard | pass | respond]&lt;br /&gt;
# set malformed-header-route [discard | pass | respond]&lt;br /&gt;
# set malformed-header-expires [discard | pass | respond]&lt;br /&gt;
# set malformed-header-content-type [discard | pass | respond]&lt;br /&gt;
# set malformed-header-content-length [discard | pass | respond]&lt;br /&gt;
# set malformed-header-max-forwards [discard | pass | respond]&lt;br /&gt;
# set malformed-header-allow [discard | pass | respond]&lt;br /&gt;
# set malformed-header-p-asserted-identity [discard | pass | respond]&lt;br /&gt;
# set malformed-header-sdp-v [discard | pass | respond]&lt;br /&gt;
# set malformed-header-sdp-o [discard | pass | respond]&lt;br /&gt;
# set malformed-header-sdp-s [discard | pass | respond]&lt;br /&gt;
# set malformed-header-sdp-i [discard | pass | respond]&lt;br /&gt;
# set malformed-header-sdp-c [discard | pass | respond]&lt;br /&gt;
# set malformed-header-sdp-b [discard | pass | respond]&lt;br /&gt;
# set malformed-header-sdp-z [discard | pass | respond]&lt;br /&gt;
# set malformed-header-sdp-k [discard | pass | respond]&lt;br /&gt;
# set malformed-header-sdp-a [discard | pass | respond]&lt;br /&gt;
# set malformed-header-sdp-t [discard | pass | respond]&lt;br /&gt;
# set malformed-header-sdp-r [discard | pass | respond]&lt;br /&gt;
# set malformed-header-sdp-m [discard | pass | respond]&lt;br /&gt;
# set provisional-invite-expiry-time [Integer]&lt;br /&gt;
# set ips-rtp [disable | enable]&lt;br /&gt;
# set ssl-mode [off | full]&lt;br /&gt;
# set ssl-send-empty-frags [enable | disable]&lt;br /&gt;
# set ssl-client-renegotiation [allow | deny | secure]&lt;br /&gt;
# set ssl-algorithm [high | medium | low]&lt;br /&gt;
# set ssl-pfs [require | deny | allow]&lt;br /&gt;
# set ssl-min-version [ssl-3.0 | tls-1.0 | tls-1.1 | tls-1.2]&lt;br /&gt;
# set ssl-max-version [ssl-3.0 | tls-1.0 | tls-1.1 | tls-1.2]&lt;br /&gt;
# set ssl-client-certificate [string]&lt;br /&gt;
# set ssl-server-certificate [string]&lt;br /&gt;
# set ssl-server-certificate [string]&lt;br /&gt;
# set ssl-auth-client [string]&lt;br /&gt;
# set ssl-auth-server [string]&lt;br /&gt;
# end&lt;br /&gt;
# config sccp&lt;br /&gt;
# set status [disable | enable]&lt;br /&gt;
# set block-mcast [disable | enable]&lt;br /&gt;
# set verify-header [disable | enable]&lt;br /&gt;
# set log-call-summary [disable | enable]&lt;br /&gt;
# set log-violations [disable | enable]&lt;br /&gt;
# set max-calls [Integer]&lt;br /&gt;
# end&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
Weitere Informationen welche Option welche Funktion besitzt kann dem nachfolgendem Link entnommen werden: &amp;lt;br&amp;gt;&lt;br /&gt;
       https://docs.fortinet.com/document/fortigate/6.2.1/cli-reference/449620&lt;br /&gt;
Ebenso sind diverse VoIP spezifische CLI-Befehle ersichtlich: &amp;lt;br&amp;gt;&lt;br /&gt;
       https://docs.fortinet.com/document/fortigate/6.2.1/cli-reference/424620/voip-profile&lt;br /&gt;
&lt;br /&gt;
=== Wie kann man auf der FortiGate ein Debug für VoIP durchführen? ===&lt;br /&gt;
[[File:fortiOS64.png|25px|link=]] [[File:fortiOS62.png|25px|link=]] [[File:fortiOS60.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Ausgehend davon, dass der SIP-Helper und / oder SIP ALG benutzt wird, kann mit nachfolgenden Kommandos ein Debug für SIP ausgeführt werden: &amp;lt;br&amp;gt;&lt;br /&gt;
# Konfiguriere &amp;quot;putty&amp;quot; für ein logging dh., alle Informationen werden in ein Log aufgezeichnet (Category &amp;gt; Session &amp;gt; Logging &amp;gt; All session output)&lt;br /&gt;
# Erstelle eine SSH Verbindung zur FortiGate&lt;br /&gt;
# Führe ein Login durch und gebe folgendes ein:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:100%&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Alle Debug Filter zurücksetzen:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose debug reset&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
Einen Filter für die SIP Applikation setzen:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose debug application sip -1&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
Den Debug Modus aktiveren (Output an die Console senden):&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose debug enable&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
'''Bei der Konfiguration des Debug''' &amp;lt;br&amp;gt;&lt;br /&gt;
Levels für &amp;quot;diagnose debug application sip&amp;quot; wird dem Debug mit &amp;quot;-1&amp;quot; angewiesen den tiefsten Debug Level zu setzen. Wenn ein dedizierter Debug Level gesetzt werden soll stehen folgende Debug Level zur Verfügung: &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
        1     Configuration changes, mainly addition/deletion/modification of virtual domains&lt;br /&gt;
        2     TCP connection accepts or connects, redirect creation&lt;br /&gt;
        4     Create or delete a session&lt;br /&gt;
        16    Any IO read or write&lt;br /&gt;
        32    An ASCII dump of all data read or written&lt;br /&gt;
        64    Include HEX dump in the above output&lt;br /&gt;
        128   Any activity related to the use of the FortiCarrier dynamic profile feature to determine the correct profile-group to use&lt;br /&gt;
        256   Log summary of interesting fields in a SIP call&lt;br /&gt;
        1024  Any activity related to SIP geo-redundancy&lt;br /&gt;
        2048  Any activity related to HA syncing of SIP calls&lt;br /&gt;
Zusätzlich gibt es die Möglichkeit zum Debug Filter ein &amp;quot;log-filter&amp;quot; für den SIP ALG zu setzen welcher, sofern gesetzt, für das Kommando &amp;quot;diagnose debug application sip&amp;quot; angewendet: &amp;lt;br&amp;gt;&lt;br /&gt;
        # diagnose sys sip-proxy log-filter ?&lt;br /&gt;
        list            Display the current filter&lt;br /&gt;
        clear           Clear the current filter&lt;br /&gt;
        vd              Index of virtual domain. -1 matches all&lt;br /&gt;
        src-addr4       IPv4 source address range to filter by&lt;br /&gt;
        dst-addr4       IPv4 destination address range to filter by&lt;br /&gt;
        src-addr6       IPv6 source address range to filter by&lt;br /&gt;
        dst-addr6       IPv6 destination address range to filter by&lt;br /&gt;
        src-port        Source port to filter by&lt;br /&gt;
        dst-port        Destination port to filter by&lt;br /&gt;
        policy          Policy to filter by&lt;br /&gt;
        policy-type     Policy-type to filter by&lt;br /&gt;
        voip-profile    VoIP profile to filter by&lt;br /&gt;
        negate          Negate the specified filter parameter &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Ein Filter wird anhand der zur Verfügung stehenden Filter Parameter gesetzt. &amp;lt;br&amp;gt;&lt;br /&gt;
Beispiel: &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose sys sip-proxy log-filter src-addr4 198.18.0.60 255.255.255.255&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Ein gesetzter Filter kann zur Kontrolle anhand «list» aufgeführt werden: &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose sys sip-proxy log-filter list&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Um den gesamten Filter zurück zu setzen führe folgendes aus: &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose sys sip-proxy log-filter clear&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
Nachdem das Troubleshooting erfolgreich durchgeführt wurde setze alle Filter zurück und deaktiviere den Debug Modus: &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose debug disable&lt;br /&gt;
# diagnose debug reset&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Was ist ein Session Helper mit “Pinhole” und wie kann dies konfiguriert werden? ===&lt;br /&gt;
[[File:fortiOS64.png|25px|link=]] [[File:fortiOS62.png|25px|link=]] [[File:fortiOS60.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Funktion:'''&amp;lt;br&amp;gt;&lt;br /&gt;
In diesem Beispiel wird die Adresse des Medienempfängers im SIP-SDP-Payload an die genattete IP-Adresse angepasst.&lt;br /&gt;
 [[file:Fortinet-3001.jpg|750px|link=]]&lt;br /&gt;
'''Wichtig zu berücksichtigen:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Es muss beachtet werden dass ein Pinhole geöffnet wird und die Firewallregel zustandsabhängig sind. Nur so kann die Rückmeldung / Antwortverkehr ermöglicht werden.&lt;br /&gt;
Dies ist auch zu berücksichtigen wenn nicht explizit eine Firewallregel erstellt wurde um den eingehenden Datenverkehr zuzulassen, da dieses Konzept auch bei einigen anderen Protokollen verwendet wird (zBsp. NAT-T für IPsec).&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config voip profile&lt;br /&gt;
    edit &amp;quot;voip-profile-name&amp;quot;&lt;br /&gt;
        config sip&lt;br /&gt;
            set strict-register [enable|disable]&lt;br /&gt;
            ...&lt;br /&gt;
        end&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&amp;lt;!-- Referenz : https://docs.fortinet.com/document/fortigate/6.2.0/cookbook/809/sip-pinholes&lt;br /&gt;
                https://kb.fortinet.com/kb/documentLink.do?externalID=FD37756&lt;br /&gt;
--&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== NTP ==&lt;br /&gt;
=== Wie kann ich einen beliebigen Zeitserver auf der FortiGate konfigurieren? ===&lt;br /&gt;
[[File:fortiOS64.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] [[File:fortiOS60.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Der Zeitserver auf einer FortiGate ist eine ''globale'' Einstellung. Dieser Punkt ist zu berücksichtigen, wenn auf der FortiGate mit VDOMs gearbeitet wird. Die Zeit-Einstellungen sind somit im GLOBAL zu finden.&lt;br /&gt;
&lt;br /&gt;
Die Zeitzone wird folgendermassen konfiguriert:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
# Den Menupunkt '''System -&amp;gt; Settings''' anwählen&lt;br /&gt;
# Im Bereich ''Time Zone'' den Pfeil anwählen und die gewünschte Zeitzone auswählen.&lt;br /&gt;
 [[file:Fortinet-6000.jpg|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|'''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system global&lt;br /&gt;
# set timezone &amp;lt;ZEITZONEN_INDEX&amp;gt;&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''BEISPIEL''' Zeitzone 26 (GMT+1:00) Amsterdam, Berlin, Bern, Rome, Stockholm, Vienna setzen.&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system global&lt;br /&gt;
# set timezone 26&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Wie kann der gewünschte Zeitzonen Index ermittelt werden?&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system global&lt;br /&gt;
# set timezone ? --&amp;gt; Erzeugt eine Liste mit allen Zeitzonen Codes:&lt;br /&gt;
01    (GMT-11:00) Midway Island, Samoa&lt;br /&gt;
02    (GMT-10:00) Hawaii&lt;br /&gt;
03    (GMT-9:00) Alaska&lt;br /&gt;
04    (GMT-8:00) Pacific Time (US &amp;amp; Canada)&lt;br /&gt;
05    (GMT-7:00) Arizona&lt;br /&gt;
81    (GMT-7:00) Baja California Sur, Chihuahua&lt;br /&gt;
06    (GMT-7:00) Mountain Time (US &amp;amp; Canada)&lt;br /&gt;
07    (GMT-6:00) Central America&lt;br /&gt;
08    (GMT-6:00) Central Time (US &amp;amp; Canada)&lt;br /&gt;
09    (GMT-6:00) Mexico City&lt;br /&gt;
10    (GMT-6:00) Saskatchewan&lt;br /&gt;
11    (GMT-5:00) Bogota, Lima,Quito&lt;br /&gt;
12    (GMT-5:00) Eastern Time (US &amp;amp; Canada)&lt;br /&gt;
13    (GMT-5:00) Indiana (East)&lt;br /&gt;
74    (GMT-4:00) Caracas&lt;br /&gt;
14    (GMT-4:00) Atlantic Time (Canada)&lt;br /&gt;
77    (GMT-4:00) Georgetown&lt;br /&gt;
15    (GMT-4:00) La Paz&lt;br /&gt;
87    (GMT-4:00) Paraguay&lt;br /&gt;
16    (GMT-3:00) Santiago&lt;br /&gt;
17    (GMT-3:30) Newfoundland&lt;br /&gt;
18    (GMT-3:00) Brasilia&lt;br /&gt;
19    (GMT-3:00) Buenos Aires&lt;br /&gt;
20    (GMT-3:00) Nuuk (Greenland)&lt;br /&gt;
75    (GMT-3:00) Uruguay&lt;br /&gt;
21    (GMT-2:00) Mid-Atlantic&lt;br /&gt;
22    (GMT-1:00) Azores&lt;br /&gt;
23    (GMT-1:00) Cape Verde Is.&lt;br /&gt;
24    (GMT) Monrovia&lt;br /&gt;
80    (GMT) Greenwich Mean Time&lt;br /&gt;
79    (GMT) Casablanca&lt;br /&gt;
25    (GMT) Dublin, Edinburgh, Lisbon, London&lt;br /&gt;
26    (GMT+1:00) Amsterdam, Berlin, Bern, Rome, Stockholm, Vienna&lt;br /&gt;
27    (GMT+1:00) Belgrade, Bratislava, Budapest, Ljubljana, Prague&lt;br /&gt;
28    (GMT+1:00) Brussels, Copenhagen, Madrid, Paris&lt;br /&gt;
78    (GMT+1:00) Namibia&lt;br /&gt;
29    (GMT+1:00) Sarajevo, Skopje, Warsaw, Zagreb&lt;br /&gt;
30    (GMT+1:00) West Central Africa&lt;br /&gt;
31    (GMT+2:00) Athens, Sofia, Vilnius&lt;br /&gt;
32    (GMT+2:00) Bucharest&lt;br /&gt;
33    (GMT+2:00) Cairo&lt;br /&gt;
34    (GMT+2:00) Harare, Pretoria&lt;br /&gt;
35    (GMT+2:00) Helsinki, Riga, Tallinn&lt;br /&gt;
36    (GMT+2:00) Jerusalem&lt;br /&gt;
37    (GMT+3:00) Baghdad&lt;br /&gt;
38    (GMT+3:00) Kuwait, Riyadh&lt;br /&gt;
83    (GMT+3:00) Moscow&lt;br /&gt;
84    (GMT+3:00) Minsk&lt;br /&gt;
40    (GMT+3:00) Nairobi&lt;br /&gt;
85    (GMT+3:00) Istanbul&lt;br /&gt;
41    (GMT+3:30) Tehran&lt;br /&gt;
42    (GMT+4:00) Abu Dhabi, Muscat&lt;br /&gt;
43    (GMT+4:00) Baku&lt;br /&gt;
39    (GMT+3:00) St. Petersburg, Volgograd&lt;br /&gt;
44    (GMT+4:30) Kabul&lt;br /&gt;
46    (GMT+5:00) Islamabad, Karachi, Tashkent&lt;br /&gt;
47    (GMT+5:30) Kolkata, Chennai, Mumbai, New Delhi&lt;br /&gt;
51    (GMT+5:30) Sri Jayawardenepara&lt;br /&gt;
48    (GMT+5:45) Kathmandu&lt;br /&gt;
45    (GMT+5:00) Ekaterinburg&lt;br /&gt;
49    (GMT+6:00) Almaty, Novosibirsk&lt;br /&gt;
50    (GMT+6:00) Astana, Dhaka&lt;br /&gt;
52    (GMT+6:30) Rangoon&lt;br /&gt;
53    (GMT+7:00) Bangkok, Hanoi, Jakarta&lt;br /&gt;
54    (GMT+7:00) Krasnoyarsk&lt;br /&gt;
55    (GMT+8:00) Beijing, ChongQing, HongKong, Urumgi, Irkutsk&lt;br /&gt;
56    (GMT+8:00) Ulaan Bataar&lt;br /&gt;
57    (GMT+8:00) Kuala Lumpur, Singapore&lt;br /&gt;
58    (GMT+8:00) Perth&lt;br /&gt;
59    (GMT+8:00) Taipei&lt;br /&gt;
60    (GMT+9:00) Osaka, Sapporo, Tokyo, Seoul&lt;br /&gt;
62    (GMT+9:30) Adelaide&lt;br /&gt;
63    (GMT+9:30) Darwin&lt;br /&gt;
61    (GMT+9:00) Yakutsk&lt;br /&gt;
64    (GMT+10:00) Brisbane&lt;br /&gt;
65    (GMT+10:00) Canberra, Melbourne, Sydney&lt;br /&gt;
66    (GMT+10:00) Guam, Port Moresby&lt;br /&gt;
67    (GMT+10:00) Hobart&lt;br /&gt;
68    (GMT+10:00) Vladivostok&lt;br /&gt;
69    (GMT+10:00) Magadan&lt;br /&gt;
70    (GMT+11:00) Solomon Is., New Caledonia&lt;br /&gt;
71    (GMT+12:00) Auckland, Wellington&lt;br /&gt;
72    (GMT+12:00) Fiji, Kamchatka, Marshall Is.&lt;br /&gt;
00    (GMT+12:00) Eniwetok, Kwajalein&lt;br /&gt;
82    (GMT+12:45) Chatham Islands&lt;br /&gt;
73    (GMT+13:00) Nuku'alofa&lt;br /&gt;
86    (GMT+13:00) Samoa&lt;br /&gt;
76    (GMT+14:00) Kiritimati&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
Ein eigener Zeitserver kann auf der FortiGate nur über die CLI konfiguriert werden: &lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system ntp&lt;br /&gt;
# set ntpsync enable&lt;br /&gt;
# set type custom&lt;br /&gt;
# set syncinterval 360&lt;br /&gt;
# config ntpserver&lt;br /&gt;
# edit 1&lt;br /&gt;
# set server &amp;quot;&amp;lt;NTP-SERVER-NAME oder IP&amp;gt;&amp;quot;&lt;br /&gt;
# next&lt;br /&gt;
# edit 2  --&amp;gt; so kann ein zweiter NTP Server konfiguriert werden&lt;br /&gt;
# set server &amp;quot;&amp;lt;NTP-SERVER2-NAME oder IP&amp;gt;&amp;quot;&lt;br /&gt;
# next&lt;br /&gt;
# end&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
'''BEISPIEL:'''NTP Server Konfiguration mit ch.pool.ntp.org&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system ntp&lt;br /&gt;
# set ntpsync enable&lt;br /&gt;
# set type custom&lt;br /&gt;
# set syncinterval 360&lt;br /&gt;
# config ntpserver&lt;br /&gt;
# edit 1&lt;br /&gt;
# set server &amp;quot;ch.pool.ntp.org&amp;quot;&lt;br /&gt;
# next&lt;br /&gt;
# end&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich den NTP-Dienst auf einem Interface aktivieren? ===&lt;br /&gt;
[[File:fortiOS64.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] [[File:fortiOS60.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Wenn ich möchte, dass der System NTP Server auf einem Interface aktiviert ist, damit dieser als dhcp Parameter an die Clients propagiert werden kann, muss man diesen in den System Einstellungen aktivieren:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
# System -&amp;gt; Settings im Bereich System Time&lt;br /&gt;
# ''Setup device as local NTP server'' anwählen&lt;br /&gt;
# ''Listen on Interfaces'' in dieses Feld klicken &lt;br /&gt;
# vom Seitenmenu können die gewünschten Interfaces ausgewählt werden&lt;br /&gt;
# mit Apply wird die Konfiguration aktiv&lt;br /&gt;
 [[file:Fortinet-6001.jpg|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|'''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system ntp&lt;br /&gt;
# set server-mode enable&lt;br /&gt;
# set interface &amp;quot;&amp;lt;INTERFACE1&amp;gt; &amp;lt;INTERFACE2&amp;gt; ... &amp;lt;INTERFACEn&amp;gt;&amp;quot;&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''BEISPIEL''' Wir konfigurieren das Interface internal1 und internal2 als NTP Server:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system ntp&lt;br /&gt;
# set server-mode enable&lt;br /&gt;
# set interface &amp;quot;internal1 internal2&amp;quot;&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
DHCP Option für NTP Server konfigurieren. Die restlichen DHCP Optionen sind bereits konfiguriert.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Einrichten des Zeitservers beim DHCP Server:&lt;br /&gt;
# Auf dem Interface, auf welchem der DHCP Serverdienst läuft in die DHCP Optionen gehen&lt;br /&gt;
# Bei den DHCP Optionen die Checkbox &amp;quot;Advanced&amp;quot; anwählen&lt;br /&gt;
# Mode auf server stellen &lt;br /&gt;
# NTP Server Specify setzen &lt;br /&gt;
# Die Interface IP Adresse im Feld angeben &lt;br /&gt;
# Die Zeitzone als &amp;quot;Same as System&amp;quot; übernehmen &lt;br /&gt;
 [[file:Fortinet-6002.jpg|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|'''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system dhcp server&lt;br /&gt;
# edit &amp;lt;INTIGER&amp;gt; &lt;br /&gt;
# set timezone-option default&lt;br /&gt;
# set ntp-server1 &amp;lt;INTERFACE IP ADRESSE&amp;gt;&lt;br /&gt;
# next&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
'''BEISPIEL:''' Wir konfigurieren den NTP Server mit der IP Adresse 192.168.1.99 (IP Adresse vom Interface)&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system dhcp server&lt;br /&gt;
# edit 1&lt;br /&gt;
# set timezone-option default&lt;br /&gt;
# set ntp-server1 192.168.1.99&lt;br /&gt;
# next&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== PCI Compliance ==&lt;br /&gt;
&lt;br /&gt;
== Wireless-Controller ==&lt;br /&gt;
=== Wo finde ich Informationen betreffend FortiGate Wireless-Controller und Forti Access Points? ===&lt;br /&gt;
&lt;br /&gt;
Nachfolgender Artikel gibt Auskunft über die verschiedenen Konfigurationen und den Betrieb von Forti Access Points im Zusammenhang mit dem FortiGate Wireless Controller:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAP:FAQ]]&lt;br /&gt;
&lt;br /&gt;
=== Wie konfiguriere ich einen Remote Access Point mit Split Tunnel? ===&lt;br /&gt;
'''Vorbemerkungen:'''&amp;lt;br /&amp;gt;&lt;br /&gt;
Ziel dieser Anleitung ist es, mit einem FortiAP-24D a eine gesicherte Remoteverbindung von einem Aussenstandort zu einem Hauptstandort zu erstellen. Es handelt sich hier um ein typisches Szenario, welches eingesetzt werden soll, um kleine Aussenstandorte oder HomeOffice Mitarbeiter anzubinden. Die Dokumentation wurde mit einem AP24d erstellt. Es eignen sich aber grundsätzlich auch folgende Access Points um ein solches Szenario zu etablieren:&lt;br /&gt;
* FAP-11C&lt;br /&gt;
* FAP-14C&lt;br /&gt;
* FAP-21D&lt;br /&gt;
* FAP-24D&lt;br /&gt;
* FAP-25D&lt;br /&gt;
* FAP-28C&lt;br /&gt;
&lt;br /&gt;
'''Ausgangslage:'''&amp;lt;br /&amp;gt;&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1200px;&amp;quot;&lt;br /&gt;
|- style=&amp;quot;vertical-align:top;&amp;quot;&lt;br /&gt;
| style=&amp;quot;vertical-align:top; width:870px;&amp;quot; | Zielarchitektur&lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; | Verwendete Geräte&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; |&lt;br /&gt;
[[file:Fortinet-2225.png|link=]]&lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; |&lt;br /&gt;
* Fortigate 60E Beta3&lt;br /&gt;
* FortiAP-24D&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''Vorbedingungen:'''&amp;lt;br/&amp;gt;&lt;br /&gt;
* Die Firewall im Main Office ist korrekt konfiguriert, so dass Clients im LAN über den WAN Anschluss ins Internet kommen.&lt;br /&gt;
* Die Firewall im Main Office wird direkt und ohne weitere Router mit einer public IP vom Provider von der WAN Seite verbunden.&lt;br /&gt;
* Der FortiAP befindet sich auf Werkseinstellungen, kriegt via DHCP am WAN Port eine IP, einen gültigen Default Gatway, sowie einen gültigen DNS Server.&lt;br /&gt;
* Der FortiAP ist in der Lage über den am Ort vorhandenen Internetanschluss mindestens über die Ports 53TCP/UDP, 443TCP, 5246/UDP, 5247/UDP ins Internet zu kommunizieren.&lt;br /&gt;
&lt;br /&gt;
'''Konfigurationsschritte'''&amp;lt;br /&amp;gt;&lt;br /&gt;
1. Einschalten von CAPWAP auf WAN Interface&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1200px;&amp;quot;&lt;br /&gt;
| style=&amp;quot;vertical-align:top; width:600px;&amp;quot; |&lt;br /&gt;
[[file:Fortinet-2226.png|link=]] &lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; |&lt;br /&gt;
Die Verwaltung der Access Points über die Fortigate geschieht mit dem Protokoll CAPWAP. Damit die Fortigate Firewall Access Points über das WAN Interface verwalten kann, muss auf diesem Interface CAPWAP aktiviert werden.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
2. Erstellen der SSID&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1200px;&amp;quot;&lt;br /&gt;
| style=&amp;quot;vertical-align:top; width:600px;&amp;quot; |&lt;br /&gt;
[[file:Fortinet-2227.png|link=]] &lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; |&lt;br /&gt;
Unter ''Wifi &amp;amp; Switch Controller -&amp;gt; SSID -&amp;gt; + Create New'' wird eine neue SSID erstellt. Dabei müssen die gelb markierten Parameter konfiguriert werden. Damit später das Splitt-Tunneling funktioneirt ist es insbesondere sehr wichtig, dass der Defaultgateway der IP der Fortigate auf diesem Interface entspricht. Die anderen Parameter wie Name, SSID, Security Mode, IP Range etc. können nach gutdünken angepasst werden. &lt;br /&gt;
&lt;br /&gt;
Nachdem diese SSID konfiguriert wurde, muss ein zusätzlicher Parameter wie folgt auf der CLI konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;# config wireless-controller vap&lt;br /&gt;
# edit [Name of SSID Profil]&lt;br /&gt;
# set split-tunneling enable&lt;br /&gt;
# end&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
3. Erstellen FortiAP Profil&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1200px;&amp;quot;&lt;br /&gt;
| style=&amp;quot;vertical-align:top; width:600px;&amp;quot; |&lt;br /&gt;
[[file:Fortinet-2229.png|link=]] &lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; |&lt;br /&gt;
Unter ''Wifi &amp;amp; Switch Controller -&amp;gt; FortiAP Profiles -&amp;gt; + Create New'' wird ein neues FortiAP Profil erstellt. Dabei müssen die gelb markierten Parameter konfiguriert werden. Inbesondere wichtig ist hier, dass der korrekte AP Typ (AP-24d in diesem Fall) gewählt wird, und dass die zuvor erstellte SSID gewählt wird. &lt;br /&gt;
&lt;br /&gt;
Verfügt der Access Point zusätzlich über LAN Ports, so kann definiert werden, welches Netz an diesen LAN Ports ausgegeben werden soll. Es kann entweder das Netz am Remotestandort ausgegeben werden (Bridge to WAN) oder auch mittels NAT gearbeitet werden. Wird gewünscht dass hier das selbe Netz wie bei der SSID verwendet werden kann, so muss dies ebenfalls mittels &amp;quot;Bridge to SSID&amp;quot; und wahl des entsprechenden Netzes hinterlegt werden.&lt;br /&gt;
&lt;br /&gt;
Nachdem das FortiAP Profile konfiguriert wurde, können über die CLI zusätzlich die Netze konfiguriert werden, welche eben nicht über den VPN Tunnel gehen sollen, sondern lokal ausgekoppelt werden sollen. Im obenstehenden Beispiel wäre dies das Netz 192.168.1.0/24 welches sich hinter dem Swisscom Router befindet. Somit hat ein Gerät hinter dem FortiAP folgende Kommunikationsmöglichkeiten:&lt;br /&gt;
&lt;br /&gt;
* Zugriff via CAPWAP-Tunnel auf interne Ressourcen des Hauptstandortes&lt;br /&gt;
* Zugriff via CAPWAP-Tunnel über den Hauptstandort auf Ressourcen aus dem Internet&lt;br /&gt;
* Zugriff auf Ressourcen aus dem lokalen Netz am Aussenstandort&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config wireless-controller wtp-profile&lt;br /&gt;
# set split-tunneling-acl-local-ap-subnet enable&lt;br /&gt;
# config split-tunneling-acl&lt;br /&gt;
# edit [Use a integer example &amp;quot;1&amp;quot;]&lt;br /&gt;
# set dest-ip [IPv4 address as 192.168.1.0/24]&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Wird gewünscht, dass nur gewisse Netze an den Hauptstandort geroutet werden sollen, und alles andere (inklusive Internetverkehr) lokal ausgekoppelt werden soll, so muss mit einer umgekehrten Maskierung gearbeitet werden, und hier in der Konfiguration alle Netze angegeben werden, welche nicht durch den Tunnel sollen.&lt;br /&gt;
&lt;br /&gt;
Der hier konfigurierte CAPWAP Tunnel wird ausserdem standardmässig nicht mit DTLS verschlüsselt. Dies muss ebenfalls in der CLI konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config wireless-controller wtp-profile&lt;br /&gt;
# edit [Name des entsprechenden Profils]&lt;br /&gt;
# set dtls-policy dtls-enabled&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Der durch die DTLS Verschlüsselung anfallende Overhead beträgt je nach AccessPoint ca. 20%.&lt;br /&gt;
|}&lt;br /&gt;
4. Vorprovisionieren des AP&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1200px;&amp;quot;&lt;br /&gt;
| style=&amp;quot;vertical-align:top; width:600px;&amp;quot; |&lt;br /&gt;
[[file:Fortinet-2230.png|link=]]&lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; |&lt;br /&gt;
Unter ''Wifi &amp;amp; Switch Controller -&amp;gt; Managed FortiAPs -&amp;gt; + Create New'' kann nun der zu verbindende Accesspoint vorkonfiguriert werden. Wichtig hierbei ist die korrekte Seriennummer, sowie das entsprechende vorgängig erstellte FortiAP Profil. Hat sich der Access Point bereits bei der Fortigate gemeldet, so sieht man dies anhand der IP unter der Kategorie ''Managed AP Status''.&lt;br /&gt;
|}&lt;br /&gt;
5. Erstellen der Firewall Policy&amp;lt;br /&amp;gt;&lt;br /&gt;
Damit der Datenverkehr zwischen dem AP und dem Internet, sowie zwischen dem AP und den internen Ressourcen gewährleistet werden kann, benötigt es auch entsprechende Firewall Regeln:&amp;lt;br /&amp;gt;&lt;br /&gt;
[[file:Fortinet-2228.png]] &amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
6. Definieren der Management IP auf dem AP&amp;lt;br /&amp;gt;&lt;br /&gt;
Damit der AP nun den Weg zu seinem Controller findet, wenn er das erste Mal am Remote Standort eingesteckt wird, müssen wir ihm hierfür die IP konfigurieren. Dies geschieht auf dem Accesspoint direkt. Ein nicht konfigurierter Accesspoint hat standardmässig die IP 192.168.1.2 auf dem WAN Port. Auf diese kann man sich mittels Telnet verbinden, um die entsprechende Konfiguration vorzunehmen. Ein Zugriff auf den Access Point ist allenfalls auch via USB und FortiExplorer möglich. (Siehe [http://help.fortinet.com/fos50hlp/54/Content/FortiOS/fortigate-getting-started-54/4-Using-the-CLI/Connecting%20to%20the%20CLI%20locally%20with%20FortiExplorer.htm FortiExplorer Handbuch])&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
	C:\Users\huberch&amp;gt;telnet 192.168.1.2&lt;br /&gt;
	FAP24D3X15001883 # login: admin&lt;br /&gt;
	FAP24D3X15001883 # cfg -a AC_IPADDR_1=172.20.120.142&lt;br /&gt;
	FAP24D3X15001883 # cfg -c&lt;br /&gt;
	FAP24D3X15001883 # exit&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
7. Verbinden&amp;lt;br /&amp;gt;&lt;br /&gt;
Nachdem der Access Point mit dem Internet verbunden wurde, wird er innerhalb von 3 - 5 Minuten eine Verbindung zu seinem Fortigate Controller aufnehmen. Dies kann im GUI überprüft werden:&amp;lt;br /&amp;gt;&lt;br /&gt;
[[file:Fortinet-2231.png]] &lt;br /&gt;
&lt;br /&gt;
'''Quellen und weiterführende Informationen:'''&lt;br /&gt;
* https://forum.fortinet.com/tm.aspx?m=118515&lt;br /&gt;
* http://cookbook.fortinet.com/fortiap-remote-access/&lt;br /&gt;
&lt;br /&gt;
== Log ==&lt;br /&gt;
=== Wie muss eine Fortigate konfiguriert werden, damit sie zu Analysezwecken auf ein Kiwi Syslog loggt?===&lt;br /&gt;
'''Einleitung:'''&amp;lt;br /&amp;gt;&lt;br /&gt;
Die folgende Anleitung wird dann relevan, wenn von einer Fortigate Firewall auf einen Syslogserver geloggt werden muss, ohne dass auf FortiCloud zurückgegriffen werden kann (wenn beispielsweise kein Internetzugriff existiert). Kiwi Syslog ist ein kostenfreier Basic-Syslogserver, welcher unter Windows installiert werden kann. &lt;br /&gt;
&lt;br /&gt;
'''Konfiguration Fortigate:'''&amp;lt;br /&amp;gt;&lt;br /&gt;
Damit die Fortigate Firewall möglichst viel Logs auf den Syslogserver schreiben kann, müssen einige Einstellungen vorgenommen werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config log memory setting&lt;br /&gt;
	set status enable&lt;br /&gt;
end&lt;br /&gt;
&lt;br /&gt;
config log null-device setting&lt;br /&gt;
	set status enable&lt;br /&gt;
end&lt;br /&gt;
&lt;br /&gt;
config log gui-display&lt;br /&gt;
	set resolve-hosts enable&lt;br /&gt;
	set resolve-apps enable&lt;br /&gt;
end&lt;br /&gt;
&lt;br /&gt;
config log setting&lt;br /&gt;
	set fwpolicy-implicit-log enable&lt;br /&gt;
	set local-in-allow enable&lt;br /&gt;
	set local-in-deny-unicast enable&lt;br /&gt;
	set local-in-deny-broadcast enable&lt;br /&gt;
	set local-out enable&lt;br /&gt;
	set log-invalid-packet enable&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Mit folgender Einstellung wird der Firewall mitgeteilt, wo der Syslogserver steht, an welchen die Logs gesendet werden sollen:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config log syslogd setting&lt;br /&gt;
	set status enable&lt;br /&gt;
	set server &amp;quot;ip-des-syslog-servers&amp;quot;&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
Die Firewall sendet nun die Syslogs der hier konfigurierten IP via 514 UDP.&lt;br /&gt;
&lt;br /&gt;
Damit allenfalls auch erlaubter Traffic geloggt wird, muss das Logging pro gewünschte Firewallregel eingeschaltet werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall policy&lt;br /&gt;
	edit 1&lt;br /&gt;
	set logtraffic all&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Konfiguration Kiwi Syslog Server'''&amp;lt;br/&amp;gt;&lt;br /&gt;
Der Installer für den Kiwi Syslogserver kann [https://www.kiwisyslog.com/free-tools/kiwi-free-syslog-server hier] oder hier: &lt;br /&gt;
[[Datei:Kiwi-Syslog-Server-9.6.3-Freeware.zip]] heruntergeladen werden. &lt;br /&gt;
&lt;br /&gt;
Nach der Installation des Tools muss folgender Parameter unter dem Menüpunkt Setup angepasst, und die IP des lokalen Adapters angewählt werden, auf dem die Logs empfangen werden:&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-2246.png|link=]]&lt;br /&gt;
&lt;br /&gt;
Sobald diese Einstellung gespeichert wurde, kommen die Logs im Kiwi Syslog Programm an.&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-2247.png|link=]]&lt;/div&gt;</summary>
		<author><name>Michelle Crapella-Papet</name></author>
	</entry>
	<entry>
		<id>http://fortinet.also.ch/wiki/index.php?title=FortiGate:FAQ&amp;diff=26026</id>
		<title>FortiGate:FAQ</title>
		<link rel="alternate" type="text/html" href="http://fortinet.also.ch/wiki/index.php?title=FortiGate:FAQ&amp;diff=26026"/>
		<updated>2020-10-20T12:41:10Z</updated>

		<summary type="html">&lt;p&gt;Michelle Crapella-Papet: /* Wie kann ein WebFilter Profil mit Black- / Whitelisting konfigurieren? */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;FortiGate-6.0, FortiGate-6.2 und FortiGate-6.4:FAQ&lt;br /&gt;
&lt;br /&gt;
[[Category:Fortinet]]&lt;br /&gt;
== Vorwort ==&lt;br /&gt;
&lt;br /&gt;
Dieses FAQ ist für Fortinet Systeme basierend auf FortiOS 6.0, FortiOS 6.2 und FortiOS 6.4. Sofern nicht anderes vermerkt, stand zu Test-Zwecken eine Fortigate 60E zur Verfügung!&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Datenschutz ==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
        *********************************************************************&lt;br /&gt;
        *                                                                   *&lt;br /&gt;
        *  THIS FILE MAY CONTAIN CONFIDENTIAL, PRIVILEGED OR OTHER LEGALLY  *&lt;br /&gt;
        *      PROTECTED INFORMATION. YOU ARE PROHIBITED FROM COPYING,      *&lt;br /&gt;
        *    DISTRIBUTING OR OTHERWISE USING IT WITHOUT PERMISSION FROM     *&lt;br /&gt;
        *                   ALSO SCHWEIZ SWITZERLAND.                       *&lt;br /&gt;
        *                                                                   *&lt;br /&gt;
        *********************************************************************&lt;br /&gt;
&lt;br /&gt;
&amp;quot;Die in diesen Artikeln enthaltenen Informationen sind vertraulich und dürfen ohne&lt;br /&gt;
  schriftliche Zustimmung der ALSO Schweiz AG gegenüber Dritt-Unternehmen nicht &lt;br /&gt;
                         bekannt gemacht werden&amp;quot;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== FAQ ==&lt;br /&gt;
== Dokumentation ==&lt;br /&gt;
=== Wo findet ich die Dokumente wie Datasheets, Quick Start Guide, User Guide etc. ? ===&lt;br /&gt;
&lt;br /&gt;
Ueber folgenden internen Link findet man Datasheets und Quick Start Guide betreffend FortiGate Devices:&lt;br /&gt;
&lt;br /&gt;
        [[Fortinet:ProduktInfo]]&lt;br /&gt;
&lt;br /&gt;
Ebenfalls lohnt es sich folgenden Link anzuschauen der &amp;quot;Cookbook&amp;quot; ähnliche Dokumente und Video's beinhaltet:&lt;br /&gt;
&lt;br /&gt;
        http://community.fortinet.com/&lt;br /&gt;
&lt;br /&gt;
Auf folgender Seite findet man alle orginal Dokumente betreffend FortiGate:&lt;br /&gt;
&lt;br /&gt;
        http://docs.fortinet.com/fortigate/admin-guides&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|''' FortiOS Release Notes '''&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:80%&amp;quot; ;|&lt;br /&gt;
* [[FortiGate:FAQ#Wo_finde_ich_die_Release_Notes_f.C3.BCr_FortiOS_6.0.3F | Release Notes 6.0]]&lt;br /&gt;
* [[FortiGate:FAQ#Wo_finde_ich_die_Release_Notes_f.C3.BCr_FortiOS_6.2.3F | Release Notes 6.2]]&lt;br /&gt;
* [[FortiGate:FAQ#Wo_finde_ich_die_Release_Notes_f.C3.BCr_FortiOS_6.4.3F | Release Notes 6.4]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|''' Security Fabric Upgrade Guide '''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
* [[:Datei:Security-Fabric-Upgrade-Guide-6.0.0.pdf|Security Fabric - Upgrade Guide - FortiOS Version 6.0.0]]&lt;br /&gt;
* [[:Datei:Security-Fabric-Upgrade-Guide-6.0.1.pdf|Security Fabric - Upgrade Guide - FortiOS Version 6.0.1]]&lt;br /&gt;
* [[:Datei:Security-Fabric-Upgrade-Guide-6.0.2.pdf|Security Fabric - Upgrade Guide - FortiOS Version 6.0.2]]&lt;br /&gt;
* [[:Datei:Security-Fabric-Upgrade-Guide-6.0.3.pdf|Security Fabric - Upgrade Guide - FortiOS Version 6.0.3]]&lt;br /&gt;
* [[:Datei:Security-Fabric-Upgrade-Guide-6.0.4.pdf|Security Fabric - Upgrade Guide - FortiOS Version 6.0.4]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|'''Referenzen'''&lt;br /&gt;
|- &lt;br /&gt;
|      &lt;br /&gt;
* [[:Datei:FortiOS-Log-Reference-60.pdf|FortiOS 6.0 FortiOS Log Reference]]&lt;br /&gt;
* [[:Datei:FortiOS-Log-Reference-62.pdf|FortiOS 6.2 FortiOS Log Reference]]&lt;br /&gt;
* [[:Datei:FortiOS-Log-Reference-64.pdf|FortiOS 6.4 FortiOS Log Reference]]&lt;br /&gt;
* [[:Datei:FortiGate-CLI-Ref-60.pdf|FortiOS 6.0 FortiOS CLI Reference]]&lt;br /&gt;
* [[:Datei:Supported-RFCs-60.pdf|FortiOS 6.0 Supported RFC]]&lt;br /&gt;
* [[:Datei:Fortinet-Recommended-SecurityBestPractices.pdf|Fortinet Security Best Practices Version 1]]&lt;br /&gt;
* [[:Datei:FortiOS-Software-Platform-Matrix-60.pdf|FortiOS 6.0 Feature/Platform Matrix]]&lt;br /&gt;
* [[:Datei:IPS-Application-Control-Signature-Syntax.pdf| Custom IPS Application Control Signatur Syntax Version 4.0]]&lt;br /&gt;
&lt;br /&gt;
* [http://help.fortinet.com/fgt/60/6-0-0/max-values.html FortiOS '''6.0.0''' Maximum Values Tabelle]&lt;br /&gt;
* [http://help.fortinet.com/fgt/60/6-0-1/max-values.html FortiOS '''6.0.1''' Maximum Values Tabelle]&lt;br /&gt;
* [http://help.fortinet.com/fgt/60/6-0-2/max-values.html FortiOS '''6.0.2''' Maximum Values Tabelle]&lt;br /&gt;
* [http://help.fortinet.com/fgt/60/6-0-3/max-values.html FortiOS '''6.0.3''' Maximum Values Tabelle]&lt;br /&gt;
&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|'''Compatibility Matrix'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
* [[:Datei:FortiOS-FortiAPS-IPS-AV-compatibility.pdf|FortiOS IPS Engine Support]]&lt;br /&gt;
* [[:Datei:FortiOS-Compatibility-FAZ.pdf|Managed FortiAnalyzer Compatibility Matrix]]&lt;br /&gt;
* [[:Datei:FortiOS-Compatibility-FMG.pdf|Managed FortiManager Compatibility Matrix]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|''' FortiOS 6.0 Handbook Dokumente '''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
* [[:Datei:FortiGate-Whats-New-60.pdf|FortiOS 6.0 Handbook - What's New]]&lt;br /&gt;
* [[:Datei:FortiGate-Handbook-60.pdf|FortiOS 6.0 Handbook - Komplettes Handbuch]]&lt;br /&gt;
* [[:Datei:FortiGate-Authentication-60.pdf|FortiOS 6.0 Handbook - Authentication]]&lt;br /&gt;
* [[:Datei:FortiGate-BestPractices-60.pdf|FortiOS 6.0 Handbook - Bestpraxis Guide]]&lt;br /&gt;
* [[:Datei:FortiGate-Carrier-60.pdf |FortiOS 6.0 Handbook - Carrier]]&lt;br /&gt;
* [[:Datei:FortiGate-FortiView-60.pdf|FortiOS 6.0 Handbook - FortiView]]&lt;br /&gt;
* [[:Datei:FortiGate-Firewall-60.pdf|FortiOS 6.0 Handbook - Firewall]]&lt;br /&gt;
* [[:Datei:FortiGate-HA-60.pdf|FortiOS 6.0 Handbook - High Availability]]&lt;br /&gt;
* [[:Datei:FortiGate-Hardening-60.pdf|FortiOS 6.0 Handbook - Hardening your FortiGate]]&lt;br /&gt;
* [[:Datei:FortiGate-Hardware-accel-60.pdf|FortiOS 6.0 Handbook - Hardware Acceleration]]&lt;br /&gt;
* [[:Datei:FortiGate-getting-started-60.pdf|FortiOS 6.0 Handbook - Getting Started]]&lt;br /&gt;
* [[:Datei:FortiGate-IPSec-VPN-60.pdf|FortiOS 6.0 Handbook - IPsec VPN]]&lt;br /&gt;
* [[:Datei:FortiGate-Life-of-a-Packet.60.pdf |FortiOS 6.0 Handbook - Parallel Path Processing Life of a Packet]] &lt;br /&gt;
* [[:Datei:FortiGate-Load-Balancing-60.pdf|FortiOS 6.0 Handbook - Server Load Balancing]]&lt;br /&gt;
* [[:Datei:FortiGate-Logging-and-Reporting-60.pdf|FortiOS 6.0 Handbook - Logging and Reporting]]&lt;br /&gt;
* [[:Datei:FortiGate-Managing-Devices-60.pdf |FortiOS 6.0 Handbook - Managing Devices]]&lt;br /&gt;
* [[:Datei:FortiGate-Managing-Switch-60.pdf|FortiOS 6.0 Handbook - Managing FortiSwitch from FortiGate]]&lt;br /&gt;
* [[:Datei:FortiGate-Network-60.pdf |FortiOS 6.0 Handbook - Networking in FortiOS]] &lt;br /&gt;
* [[:Datei:FortiGate-Open-Ports-60.pdf |FortiOS 6.0 Handbook - Communication Ports and Protocols]]&lt;br /&gt;
* [[:Datei:FortiGate-Sandbox-Inspection-60.pdf|FortiOS 6.0 Handbook - Sandbox Inspection]]&lt;br /&gt;
* [[:Datei:FortiGate-Security-Fabric-60.pdf|FortiOS 6.0 Handbook - Security Farbric]]  &lt;br /&gt;
* [[:Datei:FortiGate-Security-Profiles-60.pdf|FortiOS 6.0 Handbook - Security Profiles]]        &lt;br /&gt;
* [[:Datei:FortiGate-SIP-60.pdf|FortiOS 6.0 Handbook - VoIP Solutions: SIP]]&lt;br /&gt;
* [[:Datei:FortiGate-SSL-VPN-60.pdf |FortiOS 6.0 Handbook - SSL VPN]]&lt;br /&gt;
* [[:Datei:FortiGate-System-Administration-60.pdf|FortiOS 6.0 Handbook - System Administration]] &lt;br /&gt;
* [[:Datei:FortiGate-Traffic-Shaping-60.pdf|FortiOS 6.0 Handbook - Traffic Shaping]]&lt;br /&gt;
* [[:Datei:FortiGate-Transparent-Mode-60.pdf |FortiOS 6.0 Handbook - Transparent Mode]]&lt;br /&gt;
* [[:Datei:FortiGate-Troubleshooting-60.pdf|FortiOS 6.0 Handbook - Troubleshooting]]&lt;br /&gt;
* [[:Datei:FortiGate-VDOMS-60.pdf |FortiOS 6.0 Handbook - Virtual Domains VDoms]]&lt;br /&gt;
* [[:Datei:FortiGate-Virtual-FortiOS-60.pdf|FortiOS 6.0 Handbook - Virtual FortiOS]]&lt;br /&gt;
* [[:Datei:FortiGate-Wireless-60.pdf|FortiOS 6.0 Handbook - FortiWiFi and FortiAP Configuration Guide]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|''' FortiOS 6.2 Handbook Dokumente '''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
* [[:Datei:FortiGate-Whats-New-62.pdf|FortiOS 6.2 Handbook - What's New]]&lt;br /&gt;
* [[:Datei:FortiGate-Cookbook-62.pdf|FortiOS 6.2 Cookbook]]&lt;br /&gt;
* [[:Datei:FortiGate-Hardware-accel-62.pdf|FortiOS 6.2 Handbook - Hardware Acceleration]]&lt;br /&gt;
* [[:Datei:FortiGate-BestPractices-62.pdf|FortiOS 6.2 Handbook - Bestpraxis Guide]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|''' FortiOS 6.4 Handbook Dokumente '''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
* [[:Datei:FortiGate-Whats-New-64.pdf|FortiOS 6.4 Handbook - What's New]]&lt;br /&gt;
* [[:Datei:FortiGate-Hardware-accel-64.pdf|FortiOS 6.4 Handbook - Hardware Acceleration]]&lt;br /&gt;
* [[:Datei:FortiGate-BestPractices-64.pdf|FortiOS 6.4 Handbook - Bestpraxis Guide]]&lt;br /&gt;
* [[:Datei:FortiGate-Life-of-Packet-64.pdf|FortiOS 6.4 Handbook - Parallel Path Processing (Life of a Packet)]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Welches sind die wichtigsten Ports und Protokolle für einen reibungslosen Betrieb? ===&lt;br /&gt;
&lt;br /&gt;
Wenn eine FortiGate sich im Factory-Reset Werkszustand befindet, so werden &lt;br /&gt;
verschiedenen TCP/UDP Ports durch das FortiOS zur Verfügung &lt;br /&gt;
gestellt um die Funktionen der FortiGate bereitzustellen. Nachfolgende Übersicht zeigt die benötigten Ports (TCP/UDP) auf. &lt;br /&gt;
Folgendes ist dabei zu berücksichtigen: Diese abgebildeten TCP/UDP Ports werden nicht per Standard zur Verfügung gestellt / ersichtlich.&lt;br /&gt;
Viele Ports sind nur dann ersichtlich wenn die entsprechende Funktion genutzt wird:&lt;br /&gt;
&lt;br /&gt;
        [[file: Fortinet-3024.jpg |link=]]&lt;br /&gt;
&lt;br /&gt;
== Request of Proposal ==&lt;br /&gt;
&lt;br /&gt;
'''Ihre Mitarbeit ist Willkommen!'''&amp;lt;br&amp;gt;&lt;br /&gt;
Sie möchten eine Korrektur zu einem Artikel anbringen oder einen Beitrag leisten? &amp;lt;br&amp;gt;&lt;br /&gt;
Schreiben Sie uns eine Nachricht auf: '''fortinet-ch@also.com'''&lt;br /&gt;
&lt;br /&gt;
== Hardware ==&lt;br /&gt;
&lt;br /&gt;
=== Wo finde ich die Hardware Revision und Hardware Generation Informationen eines FortiGate Devices? ===&lt;br /&gt;
&lt;br /&gt;
Ein FortiGate Device verfügt über eine entsprechende &amp;quot;Hardware Revision&amp;quot; und &amp;quot;Hardware Generation&amp;quot;. Über diese Information wird das entsprechende FortiGate Device identifiziert. Möchte man die &amp;quot;Hardware Revision&amp;quot; einer FortiGate herausfinden kann dies folgendermassen bewerkstelligt werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
! Variante Device Label&lt;br /&gt;
! Variante FortiOS&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:550px&amp;quot; ;|&lt;br /&gt;
Die &amp;quot;Hardware Revision&amp;quot; wird als &amp;quot;Label&amp;quot; auf der Rückseite eines FortiGate Devices aufgeführt in nachfolgender Form und als Strich-Code:&lt;br /&gt;
&lt;br /&gt;
'''PN: P15968-01'''&lt;br /&gt;
|Wenn man über die CLI folgenden Befehl absetzt erhält man die &amp;quot;Hardware Revision&amp;quot; Informationen:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# get system status | grep Part-Number&lt;br /&gt;
System Part-Number: P15968-01&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Wie schon zu Beginn erklärt wird ein Device über die &amp;quot;Hardware Revision&amp;quot; und &amp;quot;Hardware Generation&amp;quot; identifiziert. Die &amp;quot;Hardware Generation&amp;quot; kann jedoch nicht eruiert werden, sei es über ein &amp;quot;Label&amp;quot; noch via CLI. Wenn diese Information benötigt wird, muss über ein Customer Care Ticket die entsprechende Information der &amp;quot;Hardware Generation&amp;quot; nachgefragt werden. Wie ein Ticket für Fortinet eröffnet wird siehe nachfolgender Artikel:&lt;br /&gt;
        [[Fortinet:Support-Case]]&lt;br /&gt;
Bei dieser &amp;quot;Hardware Revision&amp;quot;, wie in unserem Beispiel gezeigt (P15968-01, handelt es sich zBsp um eine FG-70D. Das bedeutet, wenn eine neue &amp;quot;Hardware Revision&amp;quot; für dieses Device released wird, so kann diese über eine PN Nr. &amp;quot;P15968-01&amp;quot; verfügen, jedoch als &amp;quot;Hardware Generation&amp;quot; die &amp;quot;2&amp;quot;. Es kann jedoch auch sein, dass ein neue &amp;quot;Hardware Revision&amp;quot; über eine PN-Nummer verfügt, zBsp &amp;quot;P15978-02&amp;quot;. Somit können anhand der PN-Nummer '''keine''' Rückschlüsse über folgende, notwenidge Informationen gezogen werden:           &lt;br /&gt;
       PN-Nummer (Hardware Revision) + Hardware Generation&lt;br /&gt;
Diese Informationen der &amp;quot;Hardware Revision&amp;quot; sowie &amp;quot;Hardware Generation&amp;quot; sind dann wichtig, wenn es sich um ein Cluster handelt. Bei einem RMA Austausch achtet Fortinet darauf und übermittelt der zuständigen Stelle für den Austausch diese Informationen damit diese exakt die gleiche &amp;quot;Hardware Revision&amp;quot; und &amp;quot;Hardware Generation&amp;quot; dem Kunden zustellt!&lt;br /&gt;
&lt;br /&gt;
=== Wo finde ich eine Übersicht welches FortiGate Device zBsp über wieviel &amp;quot;Memory&amp;quot; verfügt, ein &amp;quot;SOC&amp;quot; und / oder ob ein &amp;quot;NP&amp;quot; verbaut ist? ===&lt;br /&gt;
&lt;br /&gt;
Nachfolgend eine Aufstellung die zeigt über welche Komponenten wie &amp;quot;SOC, NP, Memory, Storage ein FortiGate Device verfügt:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #DE8A2E;&amp;quot;| &amp;lt;span&amp;gt;[[File:tipp.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #ffe29b&amp;quot;|&lt;br /&gt;
Diese Informationen stammen aus einem Post im &amp;quot;Fortinet Forum&amp;quot; da Fortinet diese Informationen nicht kommuniziert:&lt;br /&gt;
    &lt;br /&gt;
https://forum.fortinet.com/tm.aspx?m=100451#100451&lt;br /&gt;
  &lt;br /&gt;
Zusätzlich steht ein Dokument von Fortinet zur Verfügung die über die Hardware Schematic eines Fortinet Produktes wie zBsp CPU, RAM, Flash usw. Auskunft gibt:&lt;br /&gt;
  &lt;br /&gt;
[[file:Fortinet-Hardware-Schematics.pdf]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
        '''LEGENDE'''&lt;br /&gt;
        FA = FA526id(wb) rev 1 (v4l) FortiSOC (Fortinet)&lt;br /&gt;
        I2 = Intel Core 2 Duo&lt;br /&gt;
        I3 = Intel Pentium III&lt;br /&gt;
        I4 = Intel Pentium 4&lt;br /&gt;
        IA = Intel Atom&lt;br /&gt;
        IC = Intel Celeron (Covington)&lt;br /&gt;
        II3 = Intel Core i3&lt;br /&gt;
        II5 = Intel Core i5&lt;br /&gt;
        IM = Intel Mobile&lt;br /&gt;
        IX = Intel Xeon&lt;br /&gt;
        &lt;br /&gt;
        CP: Content Processor&lt;br /&gt;
        NP: Network Processor&lt;br /&gt;
        SoC: System on a Chip&lt;br /&gt;
&lt;br /&gt;
        [[file:Fortinet-821.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
        [[file:Fortinet-822.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
        [[file:Fortinet-823.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
        [[file:Fortinet-1611.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
        [[file:Fortinet-824.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
=== Was für FortiGate Geräte stehen zur Verfügung und wie finde ich das Richtige für mich? ===&lt;br /&gt;
&lt;br /&gt;
Wenn für einen Kunden ein FortiGate Device evaluiert werden soll stellt sich jeweils die Frage welches Gerät das Richtige für diesen Kunden ist. Um dies zu eruieren sind folgende Punkte massgebend:&lt;br /&gt;
&lt;br /&gt;
* Über was für eine Internet Anbindung verfügt der Kunde, an der die FortiGate installiert werden soll?&lt;br /&gt;
* Ist ein Ausbau/Wechsel der Internet Anbindung geplant? Falls ja, wie wird diese vergrössert? (Downstream/Upstream)?&lt;br /&gt;
* Wie viele User werden durch das FortiGate Device geschützt?&lt;br /&gt;
* Welche UTM Features sollen auf der FortiGate aktiviert werden? (Antivirus, WebFilter, IPS usw.)&lt;br /&gt;
* Wird &amp;quot;deep inspection&amp;quot; eingesetzt (aufbrechen von verschlüsseltem Traffic)?&lt;br /&gt;
* Werden spezielle Interfaces benötigt um Beispiel SFP+&lt;br /&gt;
* Wird ein spezieller Durchsatz in einem Bereich benötigt?&lt;br /&gt;
* Wie wird das &amp;quot;logging&amp;quot; durchgeführt? Soll auf Disk, FortiAnalyzer oder Syslogserver geloggt werden?&lt;br /&gt;
&lt;br /&gt;
Zusätzlich stellt Fortinet die sogenannte &amp;quot;Produkte Matrix&amp;quot; zur Verfügung. In dieser werden die verschiedenen Devices gegenübergestellt. Dabei werden die verschiedenen &amp;quot;Durchsätze&amp;quot; in verschiedenen Kategorien wie SSL-VPN, IPSec, UTM Antivirus usw. aufgelistet. Dabei ist zu beachten, dass diese &amp;quot;Durchsätze&amp;quot; als &amp;quot;Feature Only&amp;quot; Durchsatz zu verstehen sind. Dies bedeutet: Wird Antivirus mit 35 Mbps Durchsatz aufgeführt, versteht sich dieser Wert in dem Sinne, dass wenn dieses Device &amp;quot;nur&amp;quot; Antivirus Traffic erhalten würde, der Durchsatz 35 Mbps ist. Aus diesem Grund ist es unerlässlich die Produkte Matrix zu konsultieren um das richtige Device für den Kunden auszuwählen:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:ProductMatrix.pdf]]&lt;br /&gt;
&lt;br /&gt;
Zu den verschiedenen FortiGate Devices stehen jeweils die &amp;quot;Datasheets&amp;quot; zur Verfügung welche nochmals detailliert über das jeweilige FortiGate Device Auskunft gibt. Des Weiteren stehen nebst den &amp;quot;Datasheets&amp;quot; ebenso die &amp;quot;Quickstart Guide&amp;quot; zur Verfügung welche zeigen &amp;quot;was&amp;quot; zum jeweiligen Device mitgeliefert wird sowie das Aussehen/ Abbild:&lt;br /&gt;
&lt;br /&gt;
        [[Fortinet:ProduktInfo#FortiGate]]&lt;br /&gt;
&lt;br /&gt;
Des Weiteren steht für die Produkte Information der Produkt Guide zur Verfügung welches jeden FortiGate Device in einer Kurzübersicht darstellt:&lt;br /&gt;
&lt;br /&gt;
        [[file:Fortinet-ProductGuide.pdf]]&lt;br /&gt;
&lt;br /&gt;
Nachfolgend als Anhaltspunkt eine Übersicht der FortiGate Devices in den verschiedenen Kategorien wie &amp;quot;Entry Level, Midsize usw.&amp;quot;:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
! FortiGate Entry Level Series: Comparison&lt;br /&gt;
|- &lt;br /&gt;
| [[file:Fortinet-1392-A.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-1392-B.jpg|link=]]&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
! FortiGate Mid Range Devices: Comparison&lt;br /&gt;
|- &lt;br /&gt;
| [[file:Fortinet-1393.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-1393-A.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-1393-B.jpg|link=]]&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
! FortiGate 1000 und 2000 Series: Comparison&lt;br /&gt;
|- &lt;br /&gt;
| [[file:Fortinet-1394.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
! FortiGate 3000 Series: Comparison&lt;br /&gt;
|- &lt;br /&gt;
| [[file:Fortinet-1395.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
! FortiGate 5000: Comparison&lt;br /&gt;
|- &lt;br /&gt;
| [[file:Fortinet-1396.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Einen detaillierten Überblick bekommt man auf der folgenden Seite:&lt;br /&gt;
       http://help.fortinet.com/fgt/60/6-0-0/max-values.html&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf einem FortiGate Device einen Hardwaretest ausführen (Troubleshooting / HQIP Testing)? ===&lt;br /&gt;
&lt;br /&gt;
Damit man den &amp;quot;Advanced Hardware Test&amp;quot; resp. HQIP Test durchführen kann, muss ein spezielles &amp;quot;image&amp;quot; welches für jedes Device zur Verfügung gestellt wird, temporär geladen. Unter der regulären Support-Seite findet man die Images über das Icon &amp;quot;HQIP Images&amp;quot; am Ende der Seite. Nachfolgend der direkte Link für &amp;quot;HQIP Images&amp;quot;:&lt;br /&gt;
&lt;br /&gt;
        https://support.fortinet.com/Download/HQIPImages.aspx&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #DE8A2E;&amp;quot;| &amp;lt;span&amp;gt;[[File:tipp.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #ffe29b&amp;quot;|&lt;br /&gt;
Damit man zu diesem Link gelangt muss sich anhand eines Support Accounts eingeloggen und um das damit&lt;br /&gt;
entsprechende Image herunterladen zu können, muss die entsprechende Serien-Nummer des Devices eingegeben&lt;br /&gt;
werden. Dies muss durchgeführt werden da jedes Device sich anhand der Revision und Generation identifiziert  &lt;br /&gt;
um das entsprechende HQIP Image zur Verfügung stellen zu können. Dies bedeutet auch: Es ist nicht&lt;br /&gt;
zu empfehlen ein bestehendes Image aus einem früheren HQIP Test zu nutzen um auf einem baugleichen Device&lt;br /&gt;
den Test durchzuführen, da die Devices -obwohl Baugleich- sich unterscheiden können in Revision und Generation.&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Auf der FortiGate wird dieses HQIP Image wie beim &amp;quot;stagging&amp;quot; Prozess selber über TFTP hochgeladen.&lt;br /&gt;
Nachdem man das HQIP Image über TFTP geladen hat kann mit dem User &amp;quot;admin&amp;quot; eingeloggt werden (kein Passwort). Anhand des Befehls &amp;quot;diagnose hqip start&amp;quot; kann ein Script ausgeführt werden. Dieses Script führt die verschiedenen Hardware Tests aus. Der Unterschied zum regulären &amp;quot;stagging&amp;quot; Prozess selber ist einzig und alleine, dass dieses Image nicht anhand &amp;quot;D&amp;quot; (Default), &amp;quot;B&amp;quot; (Backup) sondern anhand &amp;quot;R&amp;quot; (Run) installiert wird. Dies bedeutet: dieses Image wird durch &amp;quot;R&amp;quot; (Run) temporär in den Memory Bereich installiert. Der Output der Serial Konsole muss &amp;quot;geloggt&amp;quot; werden um es später dem Fortinet Support übermitteln zu können. Im &amp;quot;Putty&amp;quot; wird dies für eine Session unter folgender Position konfiguriert:&lt;br /&gt;
&lt;br /&gt;
        Category &amp;gt; Session &amp;gt; Logging &amp;gt; All Session output&lt;br /&gt;
&lt;br /&gt;
Nachfolgend eine Schritt für Schritt Anleitung wie so ein HQIP Image geladen, und das Skript ausgeführt werden kann:&lt;br /&gt;
&lt;br /&gt;
        -&amp;gt; Lade das entsprechende Image herunter (siehe Link oben; Serien-Nummer des Devices muss angegeben werden)&lt;br /&gt;
           &lt;br /&gt;
        -&amp;gt; Benenne das File um nach &amp;quot;image.out&amp;quot; und verschiebe diese in das root Verzeichnis eines TFTP Servers. &lt;br /&gt;
           Wenn kein TFTP Server vorhanden ist empfehlen wird den SolarwindsTFTP Server. Nachfolgend ein Link&lt;br /&gt;
           um diesen runterzuladen:&lt;br /&gt;
           &lt;br /&gt;
           SolarWinTFTP Server http://www.solarwinds.com/products/freetools/free_tftp_server.aspx&lt;br /&gt;
           &lt;br /&gt;
        -&amp;gt; Sofern das Web Mgmt. Interface zugänglich ist empfehlen wir vor dem Test ein ordentliches Backup der&lt;br /&gt;
           Konfiguration der FortiGate durchzuführen!&lt;br /&gt;
           &lt;br /&gt;
        -&amp;gt; Führe über die Serielle Konsole nachfolgenden Befehl aus um einen Neustart des Devices durchzuführen:&lt;br /&gt;
        &lt;br /&gt;
        # '''execute shutdown'''&lt;br /&gt;
                 &lt;br /&gt;
        -&amp;gt; Um das HQIP Image über den TFTP Server zu laden muss eine Workstation folgendermassen mit einer FortiGate&lt;br /&gt;
           verbunden werden (Beispiel: FortiGate-60D)&lt;br /&gt;
        &lt;br /&gt;
                       _____________________________&lt;br /&gt;
                      |       RS232 Verbindung      |&lt;br /&gt;
        Konsolen Port |                             |&lt;br /&gt;
           ___________|___                          | RS232 Anschluss&lt;br /&gt;
          |               |                     ____|_______________&lt;br /&gt;
          | FortiGate 60D |   192.168.1.100/24 |                    |&lt;br /&gt;
          |_______________|               _____| LapTop/Workstation | --&amp;gt; SolarWindsTFTP Server starten &lt;br /&gt;
                   |                     | NIC |____________________| --&amp;gt; FortiOS als image.out im C:\TFTP-Root&lt;br /&gt;
              WAN1 |                     |      &lt;br /&gt;
                   |_____________________|    &lt;br /&gt;
         &lt;br /&gt;
          &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''NOTE'''&amp;lt;/span&amp;gt; Auf dem Laptop müssen sämtliche Firewalls, Endpoint Security und Netzwerkkarten deaktiviert sein und auf der LAN Netzwerkarte&lt;br /&gt;
               muss die IP 192.168.1.100 mit dem Subnet 255.255.255.0 konfiguriert sein (kein DNS, kein Default Gateway nötig)!&lt;br /&gt;
        &lt;br /&gt;
        -&amp;gt; Öffne über Putty eine Serielle Verbindung (Konsole) und achte darauf das &amp;quot;Putty&amp;quot; für Log aktiviert wurde. &lt;br /&gt;
           Schalte die FortiGate ein und breche den Startprozess ab wenn folgendes erscheint:&lt;br /&gt;
        &lt;br /&gt;
        FortiGate-60D (10:49-11.12.2014)&lt;br /&gt;
        Ver:04000024&lt;br /&gt;
        Serial number: FGT60D4615013788&lt;br /&gt;
        CPU(00): 800MHz&lt;br /&gt;
        Total RAM:  2GB&lt;br /&gt;
        Initializing boot device...&lt;br /&gt;
        Initializing MAC... nplite#0&lt;br /&gt;
        Please wait for OS to boot, or press any key to display configuration menu&lt;br /&gt;
        &lt;br /&gt;
        '''Unterbreche den Boot-Prozess durch &amp;quot;Press any key&amp;quot;'''&lt;br /&gt;
                 &lt;br /&gt;
        [C]: Configure TFTP parameters.&lt;br /&gt;
        [R]: Review TFTP parameters.&lt;br /&gt;
        [T]: Initiate TFTP firmware transfer.&lt;br /&gt;
        [F]: Format boot device.&lt;br /&gt;
        [I]: System information.&lt;br /&gt;
        [B]: Boot with backup firmware and set as default.&lt;br /&gt;
        [Q]: Quit menu and continue to boot.&lt;br /&gt;
        [H]: Display this list of options.&lt;br /&gt;
         &lt;br /&gt;
        Enter C,R,T,F,I,B,Q,or H: T&lt;br /&gt;
         &lt;br /&gt;
        Please connect TFTP server to Ethernet port 'WAN1'.&lt;br /&gt;
         &lt;br /&gt;
        MAC: 08:5b:0e:d9:18:f0&lt;br /&gt;
         &lt;br /&gt;
        Connect to tftp server 192.168.1.100 ...&lt;br /&gt;
         &lt;br /&gt;
        ############################################################&lt;br /&gt;
        Image Received.&lt;br /&gt;
        Checking image... OK&lt;br /&gt;
        &lt;br /&gt;
        '''ACHTUNG Beim nächsten Menüpunkt wähle &amp;quot;R&amp;quot; dh. NICHT &amp;quot;D&amp;quot; oder &amp;quot;B&amp;quot; speichern, sondern NUR ausführen!'''&lt;br /&gt;
        &lt;br /&gt;
        Save as Default firmware/Backup firmware/Run image without saving:[D/B/R]?'''R'''&lt;br /&gt;
        Reading boot image... 1829759 bytes.&lt;br /&gt;
        Initializing firewall...&lt;br /&gt;
        &lt;br /&gt;
        System is starting..&lt;br /&gt;
         &lt;br /&gt;
        Test program loading(HQIP, Build1003,Dec 15 2010 19:42:45) ...&lt;br /&gt;
         &lt;br /&gt;
        You are running HQIP test program. To start testing, login as &amp;quot;admin&amp;quot; without password, and type:&lt;br /&gt;
        diagnose hqip start&lt;br /&gt;
         &lt;br /&gt;
        '''Logge dich nun ein anhand der obigen Informationen!'''&lt;br /&gt;
         &lt;br /&gt;
        HQIP login: '''admin'''&lt;br /&gt;
        Password:&lt;br /&gt;
        Welcome !&lt;br /&gt;
        &lt;br /&gt;
        HQIP # '''diagnose hqip start'''&lt;br /&gt;
&lt;br /&gt;
Nun wird der HQIP Test ausgeführt und zwar für folgende Informationen:&lt;br /&gt;
&lt;br /&gt;
         1.BIOS Integrity Check&lt;br /&gt;
         2.System Configuration Check &lt;br /&gt;
         3.Memory test &lt;br /&gt;
         4.CPU test&lt;br /&gt;
         5.CPU/Memory Performance Test&lt;br /&gt;
         6.FortiASIC Test &lt;br /&gt;
         7.USB Test&lt;br /&gt;
         8.Boot Device Test&lt;br /&gt;
         9.Hard Disk Test&lt;br /&gt;
        10.Network Interface Controller Test&lt;br /&gt;
        11.NPU DDR Memory Test&lt;br /&gt;
        12.LED Test&lt;br /&gt;
        13.Reset Button Test&lt;br /&gt;
&lt;br /&gt;
Dh. normalerweise müssten alle Netzwerkkarten Ports angeschlossen werden. Geschieht dies nicht erscheint eine Fehlermeldung die jedoch keinen weiteren Einfluss hat auf die auszuführenden Tests, ausser der Test soll auf den Interfaces ausgeführt werden. Wenn die Netzwerkkarten Tests korrekt ausgeführt werden soll, müssen die Ports folgendermassen verbunden werden (Beispiel FortiGate-60D):&lt;br /&gt;
&lt;br /&gt;
        [[file:Fortinet-1632.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
Nachfolgend ein Output eines solchen Tests für eine FG-60D (Netzwerk Port gemäss Grafik oberhalb &amp;quot;überlistet&amp;quot;):&lt;br /&gt;
&lt;br /&gt;
        [[Datei:hqip-output-v54.txt]]&lt;br /&gt;
&lt;br /&gt;
Um die Fortigate wieder in den originalen Zustand zu versetzen führe ein Login über die Serielle Konsole mit dem User &amp;quot;admin&amp;quot; (kein Passwort)durch. Danach führe folgendes aus:&lt;br /&gt;
&lt;br /&gt;
        HQIP login: admin&lt;br /&gt;
        Password:&lt;br /&gt;
        Welcome !&lt;br /&gt;
        &lt;br /&gt;
        HQIP # execute reboot&lt;br /&gt;
        This operation will reboot the system !&lt;br /&gt;
        Do you want to continue? (y/n)y&lt;br /&gt;
&lt;br /&gt;
Da das HQIP Image &amp;quot;nur&amp;quot; temporärer (Memory) installiert wurde sind alle Informationen nach einem Neustart betreffend diesem Image gelöscht. Wenn es nach dem Neustart zu Hinweisen/Errors betreffend der Konfiguration kommt zB:&lt;br /&gt;
&lt;br /&gt;
        System is started.&lt;br /&gt;
        The config file may contain errors,&lt;br /&gt;
        Please see details by the command 'diagnose debug config-error-log read'&lt;br /&gt;
&lt;br /&gt;
Führe ein Login durch und führe folgendes aus:&lt;br /&gt;
&lt;br /&gt;
        # diagnose debug config-error-log read&lt;br /&gt;
        &amp;gt;&amp;gt;&amp;gt;  &amp;quot;unset&amp;quot; &amp;quot;post-lang&amp;quot; @ root.firewall.profile-protocol-options.default.ftp:command parse error (error -61)&lt;br /&gt;
&lt;br /&gt;
Oftmals ist ein einfacher Neustart der Fortigate nötig um das Problem zu beheben:&lt;br /&gt;
&lt;br /&gt;
        # execute reboot&lt;br /&gt;
&lt;br /&gt;
=== Für FortiGate Devices der &amp;quot;E&amp;quot; Serie, sowie FG-300D/500D existiert kein HQIP Image - wie kann ich dennoch einen Hardwaretest ausführen? ===&lt;br /&gt;
&lt;br /&gt;
Bei der &amp;quot;E&amp;quot; Serie zBsp FG-51E, sowie FG-300D und FG-500D, kann von der &amp;quot;Support&amp;quot; Seite kein separates HQIP Image heruntergeladen werden. Auf diesen Umstand wird auf der &amp;quot;Support&amp;quot; Seite auch darauf hingewiesen. Dazu steht jedoch auf den erwähnten FortiGate Devices ein neues &amp;quot;diagnose&amp;quot; Kommando zur Verfügung, welche diese &amp;quot;Hardware Tests&amp;quot; im Stil von &amp;quot;HQIP&amp;quot; durchführt:&lt;br /&gt;
&lt;br /&gt;
        # diagnose hardware test [Parameter]&lt;br /&gt;
&lt;br /&gt;
Als &amp;quot;Parameter&amp;quot; kommen folgende Attribute in Frage:&lt;br /&gt;
&lt;br /&gt;
        bios                    führt eine BIOS spezifische Überprüfung durch&lt;br /&gt;
        system                  führt ein System spezifische Überprüfung durch&lt;br /&gt;
        usb                     führt eine USB spezifische Überprüfung durch&lt;br /&gt;
        button                  führt eine button spezifische Überprüfung durch&lt;br /&gt;
        cpu                     führt eine CPU spezifische Überprüfung durch&lt;br /&gt;
        memory                  führt ein Memory spezifische Überprüfung durch&lt;br /&gt;
        network                 führt eine Netzwerkinterface spezifische Überprüfung durch&lt;br /&gt;
        disk                    führt eine disk spezifische Überprüfung durch&lt;br /&gt;
        led                     führt eine LED spezifische Überprüfung durch&lt;br /&gt;
        wifi                    führt eine Wireless spezifische Überprüfung durch&lt;br /&gt;
        suite                   runthe HQIP test suite&lt;br /&gt;
        setting                 die Testeinstellungen können auf diesen Weg geändert werden&lt;br /&gt;
        info                    zeigt die aktuellen Test Parameter an&lt;br /&gt;
&lt;br /&gt;
Um alle &amp;quot;test suite&amp;quot; durchzuführen kann folgendes ausgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        # diagnose hardware test suite all&lt;br /&gt;
&lt;br /&gt;
Nachfolgend ein &amp;quot;output&amp;quot; dieses Befehls basierend auf einer FG-50E:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:diagnose-hardware-test-suite-all.txt]]&lt;br /&gt;
&lt;br /&gt;
=== Wie erhalte ich eine Übersicht wie die Luftzirkulation (Airflow) in einer FortiGate funktioniert? ===&lt;br /&gt;
Im nachfolgenden Dokument wird gezeigt wie die Luftzirkulation/Kühlung in den entsprechenden FortiGate Devices aufgebaut ist und wie diese funktionieren:&lt;br /&gt;
       [[file:Fortinet-Hardware-Airflow.pdf]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich die verschiedenen Hardware Informationen auf einem FortiGate Devices anzeigen lassen? ===&lt;br /&gt;
&lt;br /&gt;
Um die detaillierten Hardware Informationen auf einem FortiGate Device aufzulisten steht der folgende Befehl zur Verfügung:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
  # get hardware [cpu | memory | nic | npu | status]&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Somit kann anhand der Optionen folgendes ausgeführt werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' '''get hardware cpu'''&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
 # '''get hardware cpu'''&lt;br /&gt;
   Processor       : ARMid(wb) rev 1 (v4l)&lt;br /&gt;
   model name      : FortiSOC2&lt;br /&gt;
   BogoMIPS        : 799.53&lt;br /&gt;
   Features        : swp half thumb &lt;br /&gt;
           &lt;br /&gt;
   Hardware        : FSoC2_ASIC&lt;br /&gt;
   Revision        : 0000&lt;br /&gt;
   Serial          : 0000000000000000&lt;br /&gt;
   Imp: 0x66 Arch: 0x5 Part: 0x726 Ver: 0x1&lt;br /&gt;
   Ctype: 14 DSize: 6 DASS: 8 DLEN: 32 ISize: 6 IASS: 8 ILEN: 32&lt;br /&gt;
   Seperated TLB: Associativity 0&lt;br /&gt;
   0x0005317f HUM: En Vec Base:0xffff0000 IC:En BP:Dis RomP:Dis&lt;br /&gt;
   SysP:En WB:En DC: En Align:En&lt;br /&gt;
   0x00000000 SB: Dis DB:Dis RS:Dis&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' '''get hardware memory'''&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
 # '''get hardware memory'''&lt;br /&gt;
   total:    used:    free:  shared: buffers:  cached: shm:&lt;br /&gt;
   Mem:  1928364032 437944320 1490419712        0  2940928 154861568 140664832&lt;br /&gt;
   Swap:        0        0        0&lt;br /&gt;
   MemTotal:      1883168 kB&lt;br /&gt;
   MemFree:       1455488 kB&lt;br /&gt;
   MemShared:           0 kB&lt;br /&gt;
   Buffers:          2872 kB&lt;br /&gt;
   Cached:         151232 kB&lt;br /&gt;
   SwapCached:          0 kB&lt;br /&gt;
   Active:          74368 kB&lt;br /&gt;
   Inactive:        79864 kB&lt;br /&gt;
   HighTotal:           0 kB&lt;br /&gt;
   HighFree:            0 kB&lt;br /&gt;
   LowTotal:      1883168 kB&lt;br /&gt;
   LowFree:       1455488 kB&lt;br /&gt;
   SwapTotal:           0 kB&lt;br /&gt;
   SwapFree:            0 kB&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' '''get hardware cpu'''&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
   # '''get hardware cpu'''&lt;br /&gt;
   Processor       : ARMid(wb) rev 1 (v4l)&lt;br /&gt;
   model name      : FortiSOC2&lt;br /&gt;
   BogoMIPS        : 799.53&lt;br /&gt;
   Features        : swp half thumb &lt;br /&gt;
      &lt;br /&gt;
   Hardware        : FSoC2_ASIC&lt;br /&gt;
   Revision        : 0000&lt;br /&gt;
   Serial          : 0000000000000000&lt;br /&gt;
   Imp: 0x66 Arch: 0x5 Part: 0x726 Ver: 0x1&lt;br /&gt;
   Ctype: 14 DSize: 6 DASS: 8 DLEN: 32 ISize: 6 IASS: 8 ILEN: 32&lt;br /&gt;
   Seperated TLB: Associativity 0&lt;br /&gt;
   0x0005317f HUM: En Vec Base:0xffff0000 IC:En BP:Dis RomP:Dis&lt;br /&gt;
   SysP:En WB:En DC: En Align:En&lt;br /&gt;
   0x00000000 SB: Dis DB:Dis RS:Dis&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' '''get hardware memory'''&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
   # '''get hardware memory'''&lt;br /&gt;
   total:    used:    free:  shared: buffers:  cached: shm:&lt;br /&gt;
   Mem:  1928364032 437944320 1490419712        0  2940928 154861568 140664832&lt;br /&gt;
   Swap:        0        0        0&lt;br /&gt;
   MemTotal:      1883168 kB&lt;br /&gt;
   MemFree:       1455488 kB&lt;br /&gt;
   MemShared:           0 kB&lt;br /&gt;
   Buffers:          2872 kB&lt;br /&gt;
   Cached:         151232 kB&lt;br /&gt;
   SwapCached:          0 kB&lt;br /&gt;
   Active:          74368 kB&lt;br /&gt;
   Inactive:        79864 kB&lt;br /&gt;
   HighTotal:           0 kB&lt;br /&gt;
   HighFree:            0 kB&lt;br /&gt;
   LowTotal:      1883168 kB&lt;br /&gt;
   LowFree:       1455488 kB&lt;br /&gt;
   SwapTotal:           0 kB&lt;br /&gt;
   SwapFree:            0 kB&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''NOTE'''&amp;lt;/span&amp;gt; Weitere Befehle um detaillierte Informationen über die Memory Nutzung zu erhalten können dem nachfolgenden Artikel entnommen werden:&lt;br /&gt;
[[FortiGate-5.4-5.6:FAQ#Wie_kann_ich_unter_FortiOS_5.4_die_Memory_Benutzung_eines_FortiGate_Devices_anzeigen_lassen.3F|Artikel Benutzung Memory anzeigen lassen]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' '''get hardware nic'''&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
  # '''get hardware nic'''&lt;br /&gt;
  The following NICs are available:&lt;br /&gt;
       dmz&lt;br /&gt;
       internal1&lt;br /&gt;
       internal2&lt;br /&gt;
       internal3&lt;br /&gt;
       internal4&lt;br /&gt;
       internal5&lt;br /&gt;
       internal6&lt;br /&gt;
       internal7&lt;br /&gt;
       wan1&lt;br /&gt;
       wan2&lt;br /&gt;
      &lt;br /&gt;
&amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''NOTE'''&amp;lt;/span&amp;gt; Um detaillierte Informationen über ein spezifisches Interface zu erhalten benütze folgenden Befehl:&lt;br /&gt;
&lt;br /&gt;
  # '''get hardware nic''' [Name des Interfaces zB &amp;quot;dmz &amp;quot;]&lt;br /&gt;
    Driver Name     :Fortinet NP4Lite Driver&lt;br /&gt;
    Version         :1.0.0&lt;br /&gt;
    Admin           :up&lt;br /&gt;
    Current_HWaddr   08:5b:0e:47:db:57&lt;br /&gt;
    Permanent_HWaddr 08:5b:0e:47:db:57&lt;br /&gt;
    Status          :up&lt;br /&gt;
    Speed           :100&lt;br /&gt;
    Duplex          :Half&lt;br /&gt;
    Host Rx Pkts    :480560&lt;br /&gt;
    Host Rx Bytes   :104351252&lt;br /&gt;
    Host Tx Pkts    :468353&lt;br /&gt;
    Host Tx Bytes   :83937534&lt;br /&gt;
    Rx Pkts         :480558&lt;br /&gt;
    Rx Bytes        :111078750&lt;br /&gt;
    Tx Pkts         :468351&lt;br /&gt;
    Tx Bytes        :80501362&lt;br /&gt;
    rx_buffer_len   :2048&lt;br /&gt;
    Hidden          :No&lt;br /&gt;
    cmd_in_list     : 0&lt;br /&gt;
    promiscuous     : 1&lt;br /&gt;
    enabled 802.1x  : 0&lt;br /&gt;
    authorized      : 0&lt;br /&gt;
    mac bypass      : 0&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' '''get hardware npu''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
  # '''get hardware npu''' &lt;br /&gt;
   legacy    legacy&lt;br /&gt;
   np1       np1&lt;br /&gt;
   np2       np2&lt;br /&gt;
   np4       np4&lt;br /&gt;
&lt;br /&gt;
Dieser Output wird nur angezeigt wenn das entsprechende Device, auf welchem dieser Befehl ausgeführt wird auch einen &amp;quot;NPU&amp;quot; (Networking Processing Unit) enthält. Wenn es sich um ein Device mit integriertem NPU handelt dh. SoC, wird kein Output geliefert.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Was bedeuten die verschiedenen LED-Stati auf einer FortiGate? ===&lt;br /&gt;
&lt;br /&gt;
Ein FortiGate Device verfügt am FrontPanel über verschiedene LED's dh. zBsp High Availability, Power, Status usw. Diese können verschiedenen Stati anzeigen. Die Bedeutung der verschiedenen LED's können in den folgenden Tabellen entnommen werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
!colspan=&amp;quot;3&amp;quot; style=&amp;quot;text-align:left; background:#89E871&amp;quot; |LED Status Code&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:150px&amp;quot; | &lt;br /&gt;
'''Label'''&lt;br /&gt;
| style=&amp;quot;width:150px&amp;quot; |  &lt;br /&gt;
'''Status'''&lt;br /&gt;
| '''Bedeutung'''&lt;br /&gt;
|-&lt;br /&gt;
|rowspan=&amp;quot;2&amp;quot;| '''PWR '''&lt;br /&gt;
| style=&amp;quot;background:#2EFE2E&amp;quot;| Grün &lt;br /&gt;
| Power is ON&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background:#A4A4A4&amp;quot;| Off&lt;br /&gt;
| Power is off&lt;br /&gt;
|-&lt;br /&gt;
|rowspan=&amp;quot;3&amp;quot;| '''STA '''&lt;br /&gt;
| style=&amp;quot;background:#2EFE2E&amp;quot;|Grün &lt;br /&gt;
| Status ist Normal&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background:#2EFE2E&amp;quot;| blinkend Grün&lt;br /&gt;
| &lt;br /&gt;
* Die FortiGate bootet &lt;br /&gt;
* Wenn die FortiGate über eine Reset-Taste verfügt, bedeutet grün blinkend auch, dass die Reset-Taste verwendet wurde.&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background:#FF0000&amp;quot;| Rot&lt;br /&gt;
| Es liegt auf der FortiGate ein kritischer Alarm vor&lt;br /&gt;
|-&lt;br /&gt;
|rowspan=&amp;quot;3&amp;quot; | '''ALARM '''&lt;br /&gt;
| style=&amp;quot;background:#A4A4A4&amp;quot;| Off&lt;br /&gt;
| Kein Alarm oder die FortiGate hat einen minor Alarm&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background:#eaa210&amp;quot;| Orange(Amber)&lt;br /&gt;
| Die FortiGate hat einen Major Alarm&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background:#FF0000&amp;quot;| Rot&lt;br /&gt;
| &lt;br /&gt;
* Die FortiGate hat einen kritischen Alarm. &lt;br /&gt;
* Die STA LED wird auch rot leuchten.&lt;br /&gt;
|-&lt;br /&gt;
|rowspan=&amp;quot;3&amp;quot; | '''HA '''&lt;br /&gt;
| style=&amp;quot;background:#2EFE2E&amp;quot;| Grün&lt;br /&gt;
| Die FortiGate wird in einem FGCP HA-Cluster betrieben.&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background:#FF0000&amp;quot;| Rot&lt;br /&gt;
| &lt;br /&gt;
Ein Failover ist eingetreten. Dies bedeutet in der Regel, dass eine der FotiGates in einem HA-Cluster ausgefallen ist oder dass die HA-Heartbeat Kommunikation zwischen den FortiGates im HA-Cluster ausgefallen ist oder diese unterbrochen wurde.&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background:#A4A4A4&amp;quot;| Off&lt;br /&gt;
| &lt;br /&gt;
* Kein HA Cluster ist konfiguriert&lt;br /&gt;
* Das HA LED ist nicht auf allen FortiGate Geräten vorhanden.&lt;br /&gt;
|-&lt;br /&gt;
|rowspan=&amp;quot;3&amp;quot; | '''WIFI'''&lt;br /&gt;
| style=&amp;quot;background:#2EFE2E&amp;quot;| Grün&lt;br /&gt;
| Der Wireless Port ist aktiv&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background:#2EFE2E&amp;quot;| blinkend Grün&lt;br /&gt;
| &lt;br /&gt;
Das Wireless Interface sendet und empfängt Daten.&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background:#A4A4A4&amp;quot;| Off&lt;br /&gt;
| &lt;br /&gt;
Das Wireless Interface ist down&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
!colspan=&amp;quot;3&amp;quot; style=&amp;quot;text-align:left; background:#89E871&amp;quot; |LED Status Codes bei den Interfaces&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:150px&amp;quot; | &lt;br /&gt;
'''Port Typ'''&lt;br /&gt;
| style=&amp;quot;width:150px&amp;quot; |  &lt;br /&gt;
'''Status'''&lt;br /&gt;
| '''Bedeutung'''&lt;br /&gt;
|-&lt;br /&gt;
|rowspan=&amp;quot;3&amp;quot;| &lt;br /&gt;
'''Ethernet Port &amp;lt;br&amp;gt;&lt;br /&gt;
Link / Aktivität'''&lt;br /&gt;
| style=&amp;quot;background:#2EFE2E&amp;quot;| Grün &lt;br /&gt;
| verbunden&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background:#2EFE2E&amp;quot;| blinkend Grün&lt;br /&gt;
| senden und empfangen von Daten&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background:#A4A4A4&amp;quot;| Off&lt;br /&gt;
| &lt;br /&gt;
Keine Verbindung aktiv&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
|rowspan=&amp;quot;3&amp;quot; | &lt;br /&gt;
'''Ethernet Port &amp;lt;br&amp;gt;&lt;br /&gt;
Speed '''&lt;br /&gt;
| style=&amp;quot;background:#2EFE2E&amp;quot;| Grün &lt;br /&gt;
| verbunden mit 1 Gbps&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background:#eaa210&amp;quot;| Orange(Amber)&lt;br /&gt;
| verbunden mit 100 Mbps&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background:#A4A4A4&amp;quot;| Off&lt;br /&gt;
| &lt;br /&gt;
Nicht verbunden oder mit 10 Mbps verbunden.&lt;br /&gt;
&lt;br /&gt;
* Bei FortiGate Modellen mit nach vorne gerichteten Interfaces, befinden sich diese LEDs rechts des entsprechenden Port. &lt;br /&gt;
* Bei FortiGate Modellen mit den Interfaces an der Rückseite des Geräts, befinden sich diese LEDs in der unteren Reihe.&lt;br /&gt;
|-&lt;br /&gt;
|rowspan=&amp;quot;3&amp;quot;| '''SFP Ports '''&lt;br /&gt;
| style=&amp;quot;background:#2EFE2E&amp;quot;| Grün &lt;br /&gt;
| verbunden&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background:#2EFE2E&amp;quot;| blinkend Grün&lt;br /&gt;
| senden und empfangen von Daten&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background:#A4A4A4&amp;quot;| Off&lt;br /&gt;
| Keine Verbindung aktiv&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''Anordnung Link Status und Link Speed LED bei FortiGate Modellen mit nach vorne gerichteten Interfaces:'''&lt;br /&gt;
 [[File:Fortinet-2725.jpg|750px|link=]]&lt;br /&gt;
'''Anordnung Link Status und Link Speed LED bei FortiGate Modellen mit nach hinten gerichteten Interfaces:'''&lt;br /&gt;
 [[File:Fortinet-2726.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
Dokument:&lt;br /&gt;
* [[:Datei:FortiGate_LED_Specs.pdf|LED Specs FortiGate]]&lt;br /&gt;
&lt;br /&gt;
=== Wie wird ein virtueller Switch komplett gelöscht? ===&lt;br /&gt;
[[File:fortiOS56.png|25px|link=]]  [[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]]  [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Um einen virtuellen Switch komplett zu löschen, müssen sämtliche Einstellungen und Objekte, welche darauf referenzieren, zurückgebaut werden. Deshalb ist es am einfachsten, wenn man sich gerade am Anfang, bei der Initialkonfiguration Gedanken macht, ob man diesen virtuellen Switch verwenden möchte oder nicht. Um von einer Fortigate mit Werkseinstellung den virtuellen Switch zu löschen, muss sich via RS232 auf die Firewall verbunden werden, um dann wie folgt vorzugehen:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|'''1. Sämtliche Firewall Policies mit Referenzen auf den Switch werden gelöscht:'''&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
fg-lab # config firewall policy&lt;br /&gt;
fg-lab (policy) # show&lt;br /&gt;
config firewall policy&lt;br /&gt;
     edit 1&lt;br /&gt;
	set uuid eeaeeb02-1afc-51e8-4dbb-ab7cd6f3a2fe&lt;br /&gt;
	set srcintf &amp;quot;internal&amp;quot;&lt;br /&gt;
	set dstintf &amp;quot;wan1&amp;quot;&lt;br /&gt;
	set srcaddr &amp;quot;all&amp;quot;&lt;br /&gt;
	set dstaddr &amp;quot;all&amp;quot;&lt;br /&gt;
	set action accept&lt;br /&gt;
	set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
	set service &amp;quot;ALL&amp;quot;&lt;br /&gt;
	set nat enable&lt;br /&gt;
	next&lt;br /&gt;
     end&lt;br /&gt;
fg-lab (policy) # delete 1&lt;br /&gt;
fg-lab (policy) # end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Alternativ kann mit dem Befehl ''purge'' das ganze Regelwerk auf einmal gelöscht werden:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
fg-lab # config firewall policy&lt;br /&gt;
fg-lab (policy) # purge&lt;br /&gt;
This operation will clear all table!&lt;br /&gt;
Do you want to continue? (y/n)y&lt;br /&gt;
fg-lab (policy) # end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|'''2. Alle DHCP Server mit Referenzen werden entfernt:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
fg-lab # config system dhcp server&lt;br /&gt;
fg-lab (server) # show&lt;br /&gt;
config system dhcp server&lt;br /&gt;
     edit 1&lt;br /&gt;
	set dns-service default&lt;br /&gt;
	set default-gateway 192.168.1.99&lt;br /&gt;
	set netmask 255.255.255.0&lt;br /&gt;
	set interface &amp;quot;internal&amp;quot;&lt;br /&gt;
	config ip-range&lt;br /&gt;
	    edit 1&lt;br /&gt;
	        set start-ip 192.168.1.110&lt;br /&gt;
                set end-ip 192.168.1.210&lt;br /&gt;
	    next&lt;br /&gt;
	    end&lt;br /&gt;
     next&lt;br /&gt;
     edit 2&lt;br /&gt;
	set dns-service default&lt;br /&gt;
	set default-gateway 10.253.255.254&lt;br /&gt;
	set netmask 255.255.255.192&lt;br /&gt;
	set interface &amp;quot;wqtn-sw.0&amp;quot;&lt;br /&gt;
	config ip-range&lt;br /&gt;
	    edit 1&lt;br /&gt;
	        set start-ip 10.253.255.193&lt;br /&gt;
	        set end-ip 10.253.255.253&lt;br /&gt;
	    next&lt;br /&gt;
	end&lt;br /&gt;
	set timezone-option default&lt;br /&gt;
     next&lt;br /&gt;
end&lt;br /&gt;
fg-lab (server) # delete 1&lt;br /&gt;
fg-lab (server) # end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Alternativ kann auch mit dem Befehl ''purge'' jeder DHCP Server aufeinmal gelöscht werden:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
fg-lab # config system dhcp server&lt;br /&gt;
fg-lab (server) # purge&lt;br /&gt;
This operation will clear all table!&lt;br /&gt;
Do you want to continue? (y/n)y&lt;br /&gt;
fg-lab (server) # end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|'''3. Das Interface wird zurückgebaut:'''&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
fg-lab # config system interface&lt;br /&gt;
fg-lab (interface) # edit internal&lt;br /&gt;
fg-lab (internal) # show&lt;br /&gt;
config system interface&lt;br /&gt;
     edit &amp;quot;internal&amp;quot;&lt;br /&gt;
	set vdom &amp;quot;root&amp;quot;&lt;br /&gt;
	set ip 192.168.1.99 255.255.255.0&lt;br /&gt;
	set allowaccess ping https ssh http fgfm capwap&lt;br /&gt;
	set type switch&lt;br /&gt;
	set device-identification enable&lt;br /&gt;
	set role lan&lt;br /&gt;
	set snmp-index 7&lt;br /&gt;
     next&lt;br /&gt;
end&lt;br /&gt;
fg-lab (internal) # set ip 0.0.0.0 0.0.0.0&lt;br /&gt;
fg-lab (internal) # next&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|'''4. Nun kann der Switch zurückgebaut werden:'''&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
fg-lab # config system virtual-switch&lt;br /&gt;
fg-lab (virtual-switch) # show&lt;br /&gt;
config system virtual-switch&lt;br /&gt;
     edit &amp;quot;lan&amp;quot;&lt;br /&gt;
	set physical-switch &amp;quot;sw0&amp;quot;&lt;br /&gt;
	config port&lt;br /&gt;
	    edit &amp;quot;lan1&amp;quot;&lt;br /&gt;
	    next&lt;br /&gt;
	    edit &amp;quot;lan2&amp;quot;&lt;br /&gt;
	    next&lt;br /&gt;
	    edit &amp;quot;lan3&amp;quot;&lt;br /&gt;
	    next&lt;br /&gt;
	    edit &amp;quot;lan4&amp;quot;&lt;br /&gt;
	    next&lt;br /&gt;
	    edit &amp;quot;lan5&amp;quot;&lt;br /&gt;
	    next&lt;br /&gt;
	end&lt;br /&gt;
     next&lt;br /&gt;
end&lt;br /&gt;
fg-lab (port) # delete lan1&lt;br /&gt;
fg-lab (port) # delete lan2&lt;br /&gt;
fg-lab (port) # delete lan3&lt;br /&gt;
fg-lab (port) # delete lan4&lt;br /&gt;
fg-lab (port) # delete lan5&lt;br /&gt;
WARNING: Virtual switch requires at least 1 port. This virtual switch currently has 0 port.But, this message can be ignored if this virtual switch will be set to 802.1x slave mode later.&lt;br /&gt;
Do you want to continue? (y/n)y&lt;br /&gt;
fg-lab (port) # end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Bei einem FortiWIFI Modell muss auch die Bridge mit dem WLAN-Port entfernt werden:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
fg-lab # config system switch-interface&lt;br /&gt;
fg-lab (switch-interface) # show&lt;br /&gt;
config system switch-interface&lt;br /&gt;
     edit &amp;quot;internal&amp;quot;&lt;br /&gt;
	set vdom &amp;quot;root&amp;quot;&lt;br /&gt;
			set member &amp;quot;wifi&amp;quot; &amp;quot;lan&amp;quot;&lt;br /&gt;
     next&lt;br /&gt;
end&lt;br /&gt;
fg-lab (switch-interface) # delete internal&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|'''5. Jetzt kann der virtuelle Switch komplett gelöscht werden:'''&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
fg-lab # config system virtual-switch&lt;br /&gt;
fg-lab (virtual-switch) # show&lt;br /&gt;
config system virtual-switch&lt;br /&gt;
     edit &amp;quot;lan&amp;quot;&lt;br /&gt;
         set physical-switch &amp;quot;sw0&amp;quot;&lt;br /&gt;
     next&lt;br /&gt;
end&lt;br /&gt;
fg-lab (virtual-switch) # delete lan&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
Nun können sämtliche Ports auf der Firewall individuell verwendet werden.&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich die Tempratur der CPU ermitteln? ===&lt;br /&gt;
&lt;br /&gt;
Um die Tempratur der CPU zu erfahren, kann im Dashboard ein Sensor Widget angezeigt werden. Es kann folgendermassen vorgegangen werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# Unter Dashboard -&amp;gt; Main auf den Hauptbildschirm gehen&lt;br /&gt;
# Mit der Maus ganz nach unten rechts in die Ecke fahren, bis das kleine Zahnrad erscheint.&lt;br /&gt;
# Zahnrad anklicken und auf Add Widget klicken. &lt;br /&gt;
&lt;br /&gt;
 [[file:Fortinet-1974.jpg|link=]]&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# Die Tempratur Anzeige findet man unter dem Titel System bei Sensor Information&lt;br /&gt;
# Danach mit Close wird das Widget im Main Dashboard hinzugefügt.&lt;br /&gt;
&lt;br /&gt;
 [[file:Fortinet-1975.jpg|link=]]&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# Im Main Daschboard kann jetzt das Widget Sensor Information gefunden werden&lt;br /&gt;
# Es wird der allgemeine Tempratur Status angezeigt und der Status des Lüfters (Fan Speed).&lt;br /&gt;
# Um detailierte Angaben zu bekommen, auf den Status klicken&lt;br /&gt;
&lt;br /&gt;
 [[file:Fortinet-1976.jpg|link=]]&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# Jetzt kann auf Show sensor details geklickt werden&lt;br /&gt;
&lt;br /&gt;
 [[file:Fortinet-1977.jpg|link=]]&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# Es erscheint eine Liste mit allen Tempratur anzeigen, welche vorhanden sind.&lt;br /&gt;
# Es kann oben rechts zwischen Grad Celsius oder Farenheit eingestellt werden.&lt;br /&gt;
&lt;br /&gt;
 [[file:Fortinet-1978.jpg|link=]]&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
Über die CLI stehen zwei Befehle zur Verfügung, mit welchen die Temperaturen und Alarme auf der FortiGate überprüft werden können. Mit diesen Befehlen können mehr Informationen ermittelt werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# execute sensor list&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Wenn die FortiGate im VDOM Modus betrieben wird muss in die globale Konfiguration gewechselt werden:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config global&lt;br /&gt;
# execute sensor list&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Es werden die Sensoren und Messwerte von jedem Komponenten aufgeführt. Dabei wird der aktuelle Wert, der Schwellwert und der Alarumstatus angezeigt. &lt;br /&gt;
* Flag = 0 : Die Komponenten arbeiten korrekt.&lt;br /&gt;
* Flag = 1 : Die Komponenten arbeiten nicht richtig.&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Beispiel auf einer FortiGate 300D:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# execute sensor list&lt;br /&gt;
 1 +3.3V             alarm=0  value=3.3018  	threshold_status=0&lt;br /&gt;
 2 +5V               alarm=0  value=5.048  	threshold_status=0&lt;br /&gt;
 3 +12V              alarm=0  value=12.136  	threshold_status=0&lt;br /&gt;
 4 CPU VCCP          alarm=0  value=1.0295  	threshold_status=0&lt;br /&gt;
 5 CPU VTT           alarm=0  value=1.0491  	threshold_status=0&lt;br /&gt;
 6 CPU PVSA          alarm=0  value=0.9413  	threshold_status=0&lt;br /&gt;
 7 P1V8              alarm=0  value=1.7743  	threshold_status=0&lt;br /&gt;
 8 P1V5              alarm=0  value=1.4901  	threshold_status=0&lt;br /&gt;
 9 PCH +1.05V        alarm=0  value=1.024  	threshold_status=0&lt;br /&gt;
10 VCC 2V5           alarm=0  value=2.464  	threshold_status=0&lt;br /&gt;
11 MAIN 12V          alarm=0  value=11.904  	threshold_status=0&lt;br /&gt;
12 VCC 1V15          alarm=0  value=1.136  	threshold_status=0&lt;br /&gt;
13 DDR3 VTT          alarm=0  value=0.72  	threshold_status=0&lt;br /&gt;
14 RPS 12V           alarm=1  value=0  		threshold_status=0x7&lt;br /&gt;
15 NCT +3.3V         alarm=0  value=3.264  	threshold_status=0&lt;br /&gt;
16 NCT VBAT          alarm=0  value=3.264  	threshold_status=0&lt;br /&gt;
17 NCT +3.3VSB       alarm=0  value=3.216  	threshold_status=0&lt;br /&gt;
18 NCT VTT           alarm=0  value=1.04  	threshold_status=0&lt;br /&gt;
19 DTS CPU           alarm=0  value=63  	threshold_status=0&lt;br /&gt;
20 CPU Core 0        alarm=0  value=63  	threshold_status=0&lt;br /&gt;
21 CPU Core 1        alarm=0  value=63  	threshold_status=0&lt;br /&gt;
22 TD1               alarm=0  value=51  	threshold_status=0&lt;br /&gt;
23 TD2               alarm=0  value=39  	threshold_status=0&lt;br /&gt;
24 FAN_TMP_3         alarm=0  value=51  	threshold_status=0&lt;br /&gt;
25 LM75 U72          alarm=0  value=46  	threshold_status=0&lt;br /&gt;
26 LM75 U65          alarm=0  value=46  	threshold_status=0&lt;br /&gt;
27 LM75 U62          alarm=0  value=49  	threshold_status=0&lt;br /&gt;
28 FAN1              alarm=0  value=6500  	threshold_status=0&lt;br /&gt;
29 FAN2              alarm=0  value=6400  	threshold_status=0&lt;br /&gt;
30 FAN3              alarm=0  value=6300  	threshold_status=0&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# execute sensor details&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Wenn die FortiGate im VDOM Modus betrieben wird muss in die globale Konfiguration gewechselt werden:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config global&lt;br /&gt;
# execute sensor details&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Mit diesem Befehl werden noch weitere Informationen, wie der niedrigste und höchste Schwellenwert der Sensoren angezeigt:&lt;br /&gt;
&lt;br /&gt;
* ''upper_critical'' = höchster kritischer Wert&lt;br /&gt;
* ''upper_non_critical'' = höchster nicht kritischer Wert&lt;br /&gt;
* ''upper_non_recoverable'' = höchster nicht wieder herstellbarer Wert&lt;br /&gt;
* ''lower_non_critical'' = tiefster nicht kritischer Wert&lt;br /&gt;
* ''lower_critical'' = tiefster kritischer Wert&lt;br /&gt;
* ''lower_non_recoverable'' = tiefster nicht wieder herstellbarer Wert&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Beispiel auf einer FortiGate 300D:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# execute sensor detail &lt;br /&gt;
 1 +3.3V             alarm=0  value=3.3018  threshold_status=0&lt;br /&gt;
    type=2/1&lt;br /&gt;
    upper_non_recoverable=3.6906&lt;br /&gt;
    upper_critical=3.6258&lt;br /&gt;
    upper_non_critical=3.5124&lt;br /&gt;
    lower_non_critical=3.0912&lt;br /&gt;
    lower_critical=2.994&lt;br /&gt;
    lower_non_recoverable=2.9292&lt;br /&gt;
 2 +5V               alarm=0  value=5.048  threshold_status=0&lt;br /&gt;
    type=2/1&lt;br /&gt;
    upper_non_recoverable=5.587&lt;br /&gt;
    upper_critical=5.489&lt;br /&gt;
    upper_non_critical=5.342&lt;br /&gt;
    lower_non_critical=4.6805&lt;br /&gt;
    lower_critical=4.5335&lt;br /&gt;
    lower_non_recoverable=4.4355&lt;br /&gt;
 3 +12V              alarm=0  value=12.136  threshold_status=0&lt;br /&gt;
    type=2/1&lt;br /&gt;
    upper_non_recoverable=14.083&lt;br /&gt;
    upper_critical=13.729&lt;br /&gt;
    upper_non_critical=13.434&lt;br /&gt;
    lower_non_critical=10.602&lt;br /&gt;
    lower_critical=10.366&lt;br /&gt;
    lower_non_recoverable=10.012&lt;br /&gt;
 4 CPU VCCP          alarm=0  value=1.0295  threshold_status=0&lt;br /&gt;
    type=2/1&lt;br /&gt;
    upper_non_recoverable=1.6959&lt;br /&gt;
    upper_critical=1.6665&lt;br /&gt;
    upper_non_critical=1.6175&lt;br /&gt;
    lower_non_critical=0.2259&lt;br /&gt;
    lower_critical=0.2161&lt;br /&gt;
    lower_non_recoverable=0.2063&lt;br /&gt;
 5 CPU VTT           alarm=0  value=1.0491  threshold_status=0&lt;br /&gt;
    type=2/1&lt;br /&gt;
    upper_non_recoverable=1.1765&lt;br /&gt;
    upper_critical=1.1569&lt;br /&gt;
    upper_non_critical=1.1275&lt;br /&gt;
    lower_non_critical=0.9315&lt;br /&gt;
    lower_critical=0.9021&lt;br /&gt;
    lower_non_recoverable=0.8825&lt;br /&gt;
 6 CPU PVSA          alarm=0  value=0.9413  threshold_status=0&lt;br /&gt;
    type=2/1&lt;br /&gt;
    upper_non_recoverable=1.0883&lt;br /&gt;
    upper_critical=1.0687&lt;br /&gt;
    upper_non_critical=1.0981&lt;br /&gt;
    lower_non_critical=0.8237&lt;br /&gt;
    lower_critical=0.7943&lt;br /&gt;
    lower_non_recoverable=0.7747&lt;br /&gt;
 7 P1V8              alarm=0  value=1.7743  threshold_status=0&lt;br /&gt;
    type=2/1&lt;br /&gt;
    upper_non_recoverable=2.0095&lt;br /&gt;
    upper_critical=1.9703&lt;br /&gt;
    upper_non_critical=1.9115&lt;br /&gt;
    lower_non_critical=1.6959&lt;br /&gt;
    lower_critical=1.6371&lt;br /&gt;
    lower_non_recoverable=1.6077&lt;br /&gt;
 8 P1V5              alarm=0  value=1.4901  threshold_status=0&lt;br /&gt;
    type=2/1&lt;br /&gt;
    upper_non_recoverable=1.6763&lt;br /&gt;
    upper_critical=1.6469&lt;br /&gt;
    upper_non_critical=1.5979&lt;br /&gt;
    lower_non_critical=1.4117&lt;br /&gt;
    lower_critical=1.3627&lt;br /&gt;
    lower_non_recoverable=1.3333&lt;br /&gt;
 9 PCH +1.05V        alarm=0  value=1.024  threshold_status=0&lt;br /&gt;
    type=2/1&lt;br /&gt;
    upper_non_recoverable=1.168&lt;br /&gt;
    upper_critical=1.152&lt;br /&gt;
    upper_non_critical=1.12&lt;br /&gt;
    lower_non_critical=0.944&lt;br /&gt;
    lower_critical=0.912&lt;br /&gt;
    lower_non_recoverable=0.896&lt;br /&gt;
10 VCC 2V5           alarm=0  value=2.464  threshold_status=0&lt;br /&gt;
    type=2/1&lt;br /&gt;
    upper_non_recoverable=2.88&lt;br /&gt;
    upper_critical=2.816&lt;br /&gt;
    upper_non_critical=2.784&lt;br /&gt;
    lower_non_critical=2.24&lt;br /&gt;
    lower_critical=2.208&lt;br /&gt;
    lower_non_recoverable=2.144&lt;br /&gt;
11 MAIN 12V          alarm=0  value=11.904  threshold_status=0&lt;br /&gt;
    type=2/1&lt;br /&gt;
    upper_non_recoverable=13.824&lt;br /&gt;
    upper_critical=13.632&lt;br /&gt;
    upper_non_critical=13.248&lt;br /&gt;
    lower_non_critical=10.944&lt;br /&gt;
    lower_critical=10.56&lt;br /&gt;
    lower_non_recoverable=10.368&lt;br /&gt;
12 VCC 1V15          alarm=0  value=1.136  threshold_status=0&lt;br /&gt;
    type=2/1&lt;br /&gt;
    upper_non_recoverable=1.232&lt;br /&gt;
    upper_critical=1.2&lt;br /&gt;
    upper_non_critical=1.168&lt;br /&gt;
    lower_non_critical=1.04&lt;br /&gt;
    lower_critical=1.008&lt;br /&gt;
    lower_non_recoverable=0.992&lt;br /&gt;
13 DDR3 VTT          alarm=0  value=0.72  threshold_status=0&lt;br /&gt;
    type=2/1&lt;br /&gt;
    upper_non_recoverable=0.848&lt;br /&gt;
    upper_critical=0.832&lt;br /&gt;
    upper_non_critical=0.8&lt;br /&gt;
    lower_non_critical=0.704&lt;br /&gt;
    lower_critical=0.688&lt;br /&gt;
    lower_non_recoverable=0.672&lt;br /&gt;
14 RPS 12V           alarm=1  value=0  threshold_status=0x7&lt;br /&gt;
    type=2/1&lt;br /&gt;
    upper_non_recoverable=13.824&lt;br /&gt;
    upper_critical=13.632&lt;br /&gt;
    upper_non_critical=13.248&lt;br /&gt;
    lower_non_critical=10.944&lt;br /&gt;
    lower_critical=10.56&lt;br /&gt;
    lower_non_recoverable=10.368&lt;br /&gt;
15 NCT +3.3V         alarm=0  value=3.264  threshold_status=0&lt;br /&gt;
    type=2/1&lt;br /&gt;
    upper_non_recoverable=3.696&lt;br /&gt;
    upper_critical=3.648&lt;br /&gt;
    upper_non_critical=3.552&lt;br /&gt;
    lower_non_critical=3.12&lt;br /&gt;
    lower_critical=2.976&lt;br /&gt;
    lower_non_recoverable=2.928&lt;br /&gt;
16 NCT VBAT          alarm=0  value=3.264  threshold_status=0&lt;br /&gt;
    type=2/1&lt;br /&gt;
    upper_non_recoverable=3.696&lt;br /&gt;
    upper_critical=3.648&lt;br /&gt;
    upper_non_critical=3.552&lt;br /&gt;
    lower_non_critical=3.12&lt;br /&gt;
    lower_critical=2.976&lt;br /&gt;
    lower_non_recoverable=2.928&lt;br /&gt;
17 NCT +3.3VSB       alarm=0  value=3.216  threshold_status=0&lt;br /&gt;
    type=2/1&lt;br /&gt;
    upper_non_recoverable=3.696&lt;br /&gt;
    upper_critical=3.648&lt;br /&gt;
    upper_non_critical=3.552&lt;br /&gt;
    lower_non_critical=3.12&lt;br /&gt;
    lower_critical=2.976&lt;br /&gt;
    lower_non_recoverable=2.928&lt;br /&gt;
18 NCT VTT           alarm=0  value=1.04  threshold_status=0&lt;br /&gt;
    type=2/1&lt;br /&gt;
    upper_non_recoverable=1.168&lt;br /&gt;
    upper_critical=1.152&lt;br /&gt;
    upper_non_critical=1.12&lt;br /&gt;
    lower_non_critical=0.944&lt;br /&gt;
    lower_critical=0.912&lt;br /&gt;
    lower_non_recoverable=0.896&lt;br /&gt;
19 DTS CPU           alarm=0  value=64  threshold_status=0&lt;br /&gt;
    type=1/1&lt;br /&gt;
    upper_non_recoverable=110&lt;br /&gt;
    upper_critical=105&lt;br /&gt;
    upper_non_critical=100&lt;br /&gt;
20 CPU Core 0        alarm=0  value=65  threshold_status=0&lt;br /&gt;
    type=1/1&lt;br /&gt;
    upper_non_recoverable=92&lt;br /&gt;
    upper_critical=91&lt;br /&gt;
    upper_non_critical=86&lt;br /&gt;
21 CPU Core 1        alarm=0  value=64  threshold_status=0&lt;br /&gt;
    type=1/1&lt;br /&gt;
    upper_non_recoverable=92&lt;br /&gt;
    upper_critical=91&lt;br /&gt;
    upper_non_critical=86&lt;br /&gt;
22 TD1               alarm=0  value=52  threshold_status=0&lt;br /&gt;
    type=1/1&lt;br /&gt;
    upper_non_recoverable=110&lt;br /&gt;
    upper_critical=105&lt;br /&gt;
    upper_non_critical=100&lt;br /&gt;
23 TD2               alarm=0  value=39  threshold_status=0&lt;br /&gt;
    type=1/1&lt;br /&gt;
    upper_non_recoverable=110&lt;br /&gt;
    upper_critical=105&lt;br /&gt;
    upper_non_critical=100&lt;br /&gt;
24 FAN_TMP_3         alarm=0  value=51  threshold_status=0&lt;br /&gt;
    type=1/1&lt;br /&gt;
    upper_non_recoverable=110&lt;br /&gt;
    upper_critical=105&lt;br /&gt;
    upper_non_critical=100&lt;br /&gt;
25 LM75 U72          alarm=0  value=46  threshold_status=0&lt;br /&gt;
    type=1/1&lt;br /&gt;
    upper_non_recoverable=110&lt;br /&gt;
    upper_critical=105&lt;br /&gt;
    upper_non_critical=100&lt;br /&gt;
26 LM75 U65          alarm=0  value=46  threshold_status=0&lt;br /&gt;
    type=1/1&lt;br /&gt;
    upper_non_recoverable=110&lt;br /&gt;
    upper_critical=105&lt;br /&gt;
    upper_non_critical=100&lt;br /&gt;
27 LM75 U62          alarm=0  value=50  threshold_status=0&lt;br /&gt;
    type=1/1&lt;br /&gt;
    upper_non_recoverable=110&lt;br /&gt;
    upper_critical=105&lt;br /&gt;
    upper_non_critical=100&lt;br /&gt;
28 FAN1              alarm=0  value=5700  threshold_status=0&lt;br /&gt;
    type=4/1&lt;br /&gt;
    upper_non_recoverable=23000&lt;br /&gt;
    upper_critical=22000&lt;br /&gt;
    upper_non_critical=21000&lt;br /&gt;
    lower_non_critical=300&lt;br /&gt;
    lower_critical=200&lt;br /&gt;
    lower_non_recoverable=100&lt;br /&gt;
29 FAN2              alarm=0  value=5800  threshold_status=0&lt;br /&gt;
    type=4/1&lt;br /&gt;
    upper_non_recoverable=23000&lt;br /&gt;
    upper_critical=22000&lt;br /&gt;
    upper_non_critical=21000&lt;br /&gt;
    lower_non_critical=300&lt;br /&gt;
    lower_critical=200&lt;br /&gt;
    lower_non_recoverable=100&lt;br /&gt;
30 FAN3              alarm=0  value=5600  threshold_status=0&lt;br /&gt;
    type=4/1&lt;br /&gt;
    upper_non_recoverable=23000&lt;br /&gt;
    upper_critical=22000&lt;br /&gt;
    upper_non_critical=21000&lt;br /&gt;
    lower_non_critical=300&lt;br /&gt;
    lower_critical=200&lt;br /&gt;
    lower_non_recoverable=100&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #DE8A2E;&amp;quot;| &amp;lt;span&amp;gt;[[File:tipp.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #ffe29b&amp;quot;|&lt;br /&gt;
Falls die FortiGate über keinen Temperatursensor verfügt, wird in der CLI beim eingeben des Befehls eine Fehlermeldung erscheinen:&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt; &lt;br /&gt;
# execute sensor list&lt;br /&gt;
command parse error before 'sensor'&lt;br /&gt;
Command fail. Return code -61&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Disk ==&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf einer FortiGate, die auf der Disk enthaltenen Daten (inkl. Boot Device) vollumfänglich (low level) löschen? ===&lt;br /&gt;
&lt;br /&gt;
Es gibt die Möglichkeit die internal Disk und/oder den &amp;quot;System Boot Device&amp;quot; über &amp;quot;low level&amp;quot; zu formatieren. Dies kommt dann zum Zuge, wenn ein Device entsorgt wird oder dem Hersteller wegen eines RMA Falls retourniert wird. So wird gewährleistet, dass sämtliche Daten auf der Disk gelöscht werden. Bei der &amp;quot;low level&amp;quot; Formatierung werden die Spuren und Sektoren der &amp;quot;Disk&amp;quot;, respektive des &amp;quot;System Boot Device's&amp;quot; mit zufälligen Daten 3mal überschrieben. Mit dieser Methode wird gesorgt, dass die vorhandenen Daten komplett gelöscht werden. Den Vorgang startet man über folgenden CLI Befehl:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# execute erase-disk [SYSTEM | Internal]&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Wenn ein Device aus Gründen der &amp;quot;Security&amp;quot; bei einem RMA Austausch nicht dem Hersteller zurückgesendet werden kann, obwohl die Möglichkeit einer &amp;quot;low level&amp;quot; Formatierung zur Verfügung steht, bietet Fortinet innerhalb des &amp;quot;FortiCare&amp;quot; einen speziellen Vertrag an, welcher es ermöglicht bei einem RMA Austausch das Device selber zu entsorgen, anstelle dies dem Hersteller zurück zu senden. Dieser Service wird &amp;quot;FortiCare RMA Secure Service&amp;quot; genannt. Weitere Informationen sind folgendem Artikel zu entnehmen:&lt;br /&gt;
&lt;br /&gt;
        [[Fortinet:Support-RMA#Gibt_es_von_Fortinet_einen_.22FortiCare_Secure_RMA_Service.22.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich die Disk (Flash, SSD) eines FortiGate Device testen um zu überprüfen, ob diese fehlerhaft ist? ===&lt;br /&gt;
&lt;br /&gt;
Anhand des Befehls &amp;quot;diagnose disktest&amp;quot; kann auf einer FortiGate die Disk getestet werden. Dazu sollte berücksichtigt werden, dass dieser Test in einem Maintenance-Fenster durchgeführt wird und nicht bei hoher Last. Um diesen Test zu benutzen muss die entsprechende Disk ausgewählt werden. Die Disk's können mit folgendem Behfel aufgelistet werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #DE8A2E;&amp;quot;| &amp;lt;span&amp;gt;[[File:tipp.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #ffe29b&amp;quot;|&lt;br /&gt;
Der Test kann seine Zeit dauern dh. bei einer 60D ohne zusätzlichen Optionen dh. no Limit, läuft der Test für 7728M ca 45 Minuten! &lt;br /&gt;
Dies gilt für &amp;quot;Round 1&amp;quot; denn sobald diese beendet ist beginnt der Test erneut dh. &amp;quot;Round 2&amp;quot;. Der Test kann anhand &amp;quot;Ctrl + C&amp;quot; &lt;br /&gt;
abgebrochen werden. Wenn dies durchgeführt wird erscheint folgendes:&lt;br /&gt;
&amp;lt;pre&amp;gt;&amp;quot;User interrupt! Restoring data back to disk....&amp;quot;.&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Wie schon erwähnt muss für einen Test die entsprechende Disk zuerst ausgewählt werden. Daraus ergibt sich folgendes Vorgehen:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| Liste die vorhandenen Device's auf:&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose disktest device ?&lt;br /&gt;
1    /dev/sda, size 3864MB, boot device&lt;br /&gt;
2    /dev/sdb, size 7728MB&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| Selektieren die gewünschte Disk zB /dev/sdb dh. &amp;quot;2&amp;quot;:&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose disktest device 2&lt;br /&gt;
Current Test Device: /dev/sdb&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| Setze für den Test verschiedene Optionen:&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose disktest [block | time | size]&lt;br /&gt;
&lt;br /&gt;
Die Optionen haben folgende Bedeutung:&lt;br /&gt;
     &lt;br /&gt;
block       Die Blocksize für jede Lese- sowie Schreiboperation.&lt;br /&gt;
timeDie     Limite der Testzeit für jeden Zyklus. Standard: &amp;quot;keine Limite&amp;quot;.&lt;br /&gt;
sizeDie     Limite der Testgrösse für jeden Zyklus. Standard: &amp;quot;keine Limite&amp;quot;.&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| Wenn das gewünschte Device gesetzt/gewählt wurde/ist, sowie falls notwendig die Optionen konfiguriert wurden, führe den Test aus:&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose disktest run&lt;br /&gt;
&lt;br /&gt;
Round 1 started.&lt;br /&gt;
Current Test Device: /dev/sdb&lt;br /&gt;
Total size: 7728M&lt;br /&gt;
Current Test Block: 4M.&lt;br /&gt;
Current Time Limit: No limit&lt;br /&gt;
Current Size Limit: No limit&lt;br /&gt;
Time(Sec)    Size(MB) Read(MB/s) Write(MB/s)&lt;br /&gt;
  0.00(0.00%):  ..................................................  15.0   8.6&lt;br /&gt;
 76.0      200(2.59%):  ..................................................  15.1   8.9&lt;br /&gt;
150.2      400(5.18%):  ..................................................  15.0   9.0&lt;br /&gt;
224.3      600(7.76%):  ..................................................  15.0   8.9&lt;br /&gt;
298.8      800(10.35%): ..................................................  15.1   8.9&lt;br /&gt;
372.9     1000(12.94%): ..................................................  15.1   9.0&lt;br /&gt;
446.9     1200(15.53%): ..................................................  15.1   9.0&lt;br /&gt;
520.7     1400(18.12%): ..................................................  15.2   9.0&lt;br /&gt;
594.4     1600(20.70%): ..................................................  15.1   9.0&lt;br /&gt;
668.4     1800(23.29%): ..................................................  15.2   9.0&lt;br /&gt;
742.1     2000(25.88%): ..................................................  15.3   9.0&lt;br /&gt;
815.8     2200(28.47%): ..................................................  15.3   9.0&lt;br /&gt;
889.5     2400(31.06%): ..................................................  15.3   8.9&lt;br /&gt;
963.1     2600(33.64%): ..................................................  15.4   9.0&lt;br /&gt;
1036.7    2800(36.23%): ..................................................  15.3   9.0&lt;br /&gt;
1110.3    3000(38.82%): ..................................................  15.3   9.0&lt;br /&gt;
1183.9    3200(41.41%): ..................................................  15.3   9.0&lt;br /&gt;
1257.6    3400(44.00%): ..................................................  15.3   9.0&lt;br /&gt;
1331.2    3600(46.58%): ..................................................  15.3   9.0&lt;br /&gt;
1404.7    3800(49.17%): ..................................................  15.3   9.0&lt;br /&gt;
1478.3    4000(51.76%): ..................................................  15.3   9.0&lt;br /&gt;
1551.9    4200(54.35%): ..................................................  15.2   8.9&lt;br /&gt;
1625.8    4400(56.94%): ..................................................  14.5   8.6&lt;br /&gt;
1702.5    4600(59.52%): ..................................................  15.0   8.8&lt;br /&gt;
1777.3    4800(62.11%): ..................................................  15.2   8.9&lt;br /&gt;
1851.6    5000(64.70%): ..................................................  15.1   8.9&lt;br /&gt;
1925.9    5200(67.29%): ..................................................  15.1   8.9&lt;br /&gt;
2000.3    5400(69.88%): ..................................................  15.1   8.9&lt;br /&gt;
2074.7    5600(72.46%): ..................................................  15.1   8.9&lt;br /&gt;
2148.9    5800(75.05%): ..................................................  15.2   8.9&lt;br /&gt;
2223.2    6000(77.64%): ..................................................  15.2   8.8&lt;br /&gt;
2297.5    6200(80.23%): ..................................................  15.1   8.9&lt;br /&gt;
2371.9    6400(82.82%): ..................................................  15.2   8.9&lt;br /&gt;
2446.2    6600(85.40%): ..................................................  15.1   8.9&lt;br /&gt;
2520.5    6800(87.99%): ..................................................  15.3   8.9&lt;br /&gt;
2594.6    7000(90.58%): ..................................................  14.6   8.6&lt;br /&gt;
2671.4    7200(93.17%): ..................................................  15.1   8.4&lt;br /&gt;
2748.0    7400(95.76%): ..................................................  15.3   5.4&lt;br /&gt;
2851.2    7600(98.34%): ................................&lt;br /&gt;
Test Result: Passed&lt;br /&gt;
Tested size: 7728MB (100.00% Coverage of whole disk)&lt;br /&gt;
Time used: 2901.5 sec&lt;br /&gt;
Read Speed:  15.2MB/s&lt;br /&gt;
Write Speed:   8.7MB/s&lt;br /&gt;
Round 1 Finished!&lt;br /&gt;
&lt;br /&gt;
Round 2 started.&lt;br /&gt;
Current Test Device: /dev/sdb&lt;br /&gt;
Total size: 7728M&lt;br /&gt;
Current Test Block: 4M.&lt;br /&gt;
Current Time Limit: No limit&lt;br /&gt;
Current Size Limit: No limit&lt;br /&gt;
Time(Sec)    Size(MB) Read(MB/s) Write(MB/s)&lt;br /&gt;
  0.00(0.00%):  ..................................................  14.7   8.4&lt;br /&gt;
 77.9      200(2.59%):  .............User interrupt! Restoring data back to disk...&lt;br /&gt;
&lt;br /&gt;
Test Result: Interrupted&lt;br /&gt;
Tested size: 256MB (3.31% Coverage of whole disk)&lt;br /&gt;
Time used:  99.3 sec&lt;br /&gt;
Read Speed:  14.7MB/s&lt;br /&gt;
Write Speed:   8.4MB/s&lt;br /&gt;
Round 2 Finished!&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wird bei einem &amp;quot;unclean shutdown&amp;quot; auf einem FortiGate Device beim Systemstart ein &amp;quot;filesystem check&amp;quot; durchgeführt? ===&lt;br /&gt;
&lt;br /&gt;
Ab der Version 5.2.x wurde diese Funktion integriert sowie zusätzlich die Möglichkeit die Disk explizit manuell zu testen. Weitere Informationen wie man einen &amp;quot;expliziten&amp;quot; Disk Test manuell zeigt folgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4-5.6:FAQ#Wie_kann_ich_die_Disk_.28Flash.2C_SSD.29_eines_FortiGate_Device_testen_um_zu_.C3.BCberpr.C3.BCfen_ob_diese_Fehler_enth.C3.A4lt.3F]]&lt;br /&gt;
&lt;br /&gt;
Wie erwähnt wurde für ein &amp;quot;unclean shutdown&amp;quot; (zBsp bei Stromunterbruch) im FortiOS 5.2.x die Funktion eingebaut, dass nach einem &amp;quot;unclean shutdwown&amp;quot; während dem Start-Prozess dies erkannt, und automatisch ein &amp;quot;filesystem check&amp;quot; ausgeführt wird. Diese wird &amp;quot;nicht&amp;quot; anhand eines &amp;quot;expliziten&amp;quot; Disk Tst aufgeführt sondern ähnelt einem &amp;quot;fsck&amp;quot; welcher auf einem Linux System ausgeführt wird. In diesem Vorgang wird durch das System bemerkt dass ein &amp;quot;unclean shutdown&amp;quot; stattgefunden hat. Dies wird ebenfalls indiziert in dem beim Start auf der Console folgendes erscheint:&lt;br /&gt;
&lt;br /&gt;
        System is starting...&lt;br /&gt;
        Starting system maintenance...&lt;br /&gt;
        scanning /dev/sda2... (100%)&lt;br /&gt;
&lt;br /&gt;
In vorhergehenden Versionen des FortiOS dh. zBsp 5.0 wurde dieser &amp;quot;filesystem check&amp;quot; beim Start des Devices durchgeführt. Solch ein &amp;quot;filesystem check&amp;quot; kann einige Zeit in Anspruch nehmen und deshalb wurde die Vorgehensweise ab der FortiOS Version 5.2.3 geändert. Dies bedeutet: Wenn ein &amp;quot;unclean shutdown&amp;quot; stattfindet (ab FortiOS Version 5.2.3), wird kein &amp;quot;filesystem check&amp;quot; mehr direkt beim Neustart des Device ausgeführt sondern nur ein &amp;quot;system maintenace&amp;quot; indiziert. Sobald sich der Administrator auf dem Web Mgmt. Interface einloggt wird ein entsprechender Dialog angezeigt der durch den &amp;quot;unclean shutdown&amp;quot; ausgelöst wurde:&lt;br /&gt;
&lt;br /&gt;
        [[file:Fortinet-1609.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
Durch diesen Dialog hat der Administrator die Möglichkeit den &amp;quot;filesystem check&amp;quot; auszuführen oder diesen auf einen späteren Zeitpunkt zu verschieben. Wird der &amp;quot;filesystem check&amp;quot; nach dem einloggen des Administrators ausgeführt, so erfolgt ein Neustart des Devices und dieser &amp;quot;filesystem check&amp;quot; wird beim Neustart ausgeführt. Wie schon erwähnt kann dieser &amp;quot;filesystem check&amp;quot; durchaus mehrere Minuten in Anspruch nehmen und der Vorgang sollte auf keinen Fall unterbrochen werden! Wird diese &amp;quot;filesystem check&amp;quot; Meldung beim einloggen auf das Web Mgmt. Interface anhand &amp;quot;Remind me later&amp;quot; auf einen späteren Zeitpunkt verschoben, wird die Meldung nach jedem einloggen angezeigt bis dieser &amp;quot;filesystem check&amp;quot; ausgeführt wird!&lt;br /&gt;
&lt;br /&gt;
== PowerSupply ==&lt;br /&gt;
&lt;br /&gt;
=== Kann man für FortiGate's seperate spare und / oder redundante PowerSupply (RPS) beziehen? ===&lt;br /&gt;
&lt;br /&gt;
Für die verschiedenen FortiGate Devices stellt Fortinet seperate &amp;quot;PowerSupplies&amp;quot; zur Verfügung. Für grössere Devices stehen zusätzlich für die Redundanz &amp;quot;RPS Devices&amp;quot; (Redundand PowerSupply) zur Verfügung. Welche Geräte kompatibel sind zu den seperaten &amp;quot;RPS Devices&amp;quot; können nachfolgendem Artikel entnommen werden:&lt;br /&gt;
&lt;br /&gt;
        [[Fortinet:ProduktInfo#FortiRPS]]&lt;br /&gt;
&lt;br /&gt;
Nachfolgende Tabelle zeigt für welches FortiGate Device welches sperat zu beziehende &amp;quot;PowerSupply&amp;quot; bestellt werden kann:&lt;br /&gt;
&lt;br /&gt;
        [[file:Fortinet-1081.jpg|550px|link=]]&lt;br /&gt;
        [[file:Fortinet-1082.jpg|550px|link=]]&lt;br /&gt;
        [[file:Fortinet-1885.jpg|550px|link=]]&lt;br /&gt;
        [[file:Fortinet-1886.jpg|550px|link=]]&lt;br /&gt;
&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document SP-FG600C-PS_Rev 1.00.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document SP-FG60C-PDC_Rev 1.01.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document SP-FG80-PDC_Rev 1.pdf]]&lt;br /&gt;
&lt;br /&gt;
Nachfolgend einige erfasste ALSO Schweiz Artikel betreffend &amp;quot;PowerSupply&amp;quot;:&lt;br /&gt;
&lt;br /&gt;
        '''ALSO Art Nr.'''    '''Hersteller SKU'''          '''Beschreibung'''&lt;br /&gt;
        2694237         SP-FG20C-PA-EU          AC power adaptor with EU power plug for FG/FWF-20C series, FG/FWF-30D&lt;br /&gt;
        2707193         SP-FG30E-PA-EU          AC power adaptor with EU power plug for FG-50E, FG-51E, FWF-50E, FWF-51E, FG-30E, FWF-30E&lt;br /&gt;
        2691555         SP-FG80-PDC             AC power adaptor - AC power adaptor for FG/FWF-80C/CM&lt;br /&gt;
        2690832         SP-FG60C-PDC            AC power adaptor - AC power adaptor for FG/FWF-40C, FG/FWF-60C, FG/FWF-60D, FG-70D, FG/FWF-90D&lt;br /&gt;
        2692305         SP-FG600C-PS            AC power supply - AC power supply for FG-600C, FG-600D, FG-800C, and FG-1000C&lt;br /&gt;
        2698983         SP-FG1240B-PS           AC power supply - AC power supply for FG-1200D, FG-1240B, FG-1500D, FG-3040B and FG-3140B&lt;br /&gt;
&lt;br /&gt;
Ebenso stehen für die FortiAP, wie auch für die FortiAP-S &amp;quot;PowerSupplies&amp;quot; zur Verfügung. Weitere Informationen dazu siehe nachstehenden Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAP:FAQ#Wo_finde_ich_eine_Uebersicht_ob_ein_FortiAP_mit_PowerAdapter_geliefert_wird_oder_PoE_unterst.C3.BCtzt.3F]] &lt;br /&gt;
        [[FortiAP-S:FAQ#Wo_finde_ich_eine_Uebersicht_ob_ein_FortiAP-S_mit_PowerAdapter_geliefert_wird_oder_PoE_unterst.C3.BCtzt.3F]]&lt;br /&gt;
&lt;br /&gt;
== SFP Ports ==&lt;br /&gt;
&lt;br /&gt;
=== Kann ich für die SFP Ports auf einer FortiGate ebenfalls Fremdprodukte, wie Cisco oder Huawei einsetzen? ===&lt;br /&gt;
&lt;br /&gt;
Dies ist möglich, jedoch empfehlen wir dies vorgängig ausgiebig zu testen! Von unserer Seite her haben wir Tests sowie Feedback das folgende Transceiver einwandfrei funktionieren:&lt;br /&gt;
&lt;br /&gt;
        '''Copper GigaBit 10/100/1000'''&lt;br /&gt;
        &lt;br /&gt;
        GLC-T=746320861579     Cisco Catalyst GigaEthernet SFP Modul 1000Base T&lt;br /&gt;
        02314171               Huawei Electrical Transceiver SFP Module 1000Base T&lt;br /&gt;
        &lt;br /&gt;
        &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''NOTE'''&amp;lt;/span&amp;gt; Durch Fortinet werden ebenfalls nicht eigene Transceiver eingesetzt sondern von Fremdherstellern dh. wird ein Transceiver &lt;br /&gt;
             über Fortinet bestellt, wird ein Transceiver zBsp von Huawei geliefert! Weitere Informationen betreffend &amp;quot;offizielle&amp;quot; SFP/SFP+ &lt;br /&gt;
             Module von Fortinet, sowie den Gebrauch von &amp;quot;nicht offiziellen&amp;quot; siehe folgender Artikel:&lt;br /&gt;
             &lt;br /&gt;
             [[FortiGate-5.4-5.6:FAQ#Kann_ich_f.C3.BCr_die_SFP_Ports_auf_einer_FortiGate_ebenfalls_Fremdprodukte_wie_Cisco_oder_Huawai_einsetzen.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Welche FortiGate Devices unterstützen SFP's und bei welchen FortiGate Devices werden SFP's mitgeliefert? ===&lt;br /&gt;
&lt;br /&gt;
Nachfolgende Tabelle zeigt welche FortiGate Devices wieviele SFP's unterstützen und bei welchem FortiGate Device bereits SFP Module mitgeliefert werden:&lt;br /&gt;
&lt;br /&gt;
        &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''NOTE'''&amp;lt;/span&amp;gt; NIL = Not Included!&lt;br /&gt;
        &lt;br /&gt;
        [[file:Fortinet-1085.jpg|550px|link=]]&lt;br /&gt;
        [[file:Fortinet-1086.jpg|550px|link=]]&lt;br /&gt;
        [[file:Fortinet-2075.jpg|550px|link=]]&lt;br /&gt;
        [[file:Fortinet-1888.jpg|550px|link=]]&lt;br /&gt;
&lt;br /&gt;
Es können für die FortiGate Devices auch Fremdprodukte als SFP's eingesetzt werden, jedoch gibt es keine Gewährleistung dass diese einwandfrei funktionieren. Weitere Infos siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4-5.6:FAQ#Kann_ich_f.C3.BCr_die_SFP_Ports_auf_einer_FortiGate_ebenfalls_Fremdprodukte_wie_Cisco_oder_Huawai_einsetzen.3F]])&lt;br /&gt;
        &lt;br /&gt;
        &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''NOTE'''&amp;lt;/span&amp;gt; Des Weiteren ist nachfolgendes Dokument zu beachten, wenn keine &amp;quot;offiziellen&amp;quot; Tranceiver von Fortinet eingesetzt&lt;br /&gt;
             werden (speziell Seite 2 &amp;quot;3rd Party Transceivers Support&amp;quot;):&lt;br /&gt;
             &lt;br /&gt;
             [[Datei:Tech_Note-Transceivers_FAQs-201407-R3.pdf]] &lt;br /&gt;
&lt;br /&gt;
Basierend auf den &amp;quot;offiziellen&amp;quot; Tranceiver von Fortinet gemäss Preisliste stehen folgende SFP/SFP+ Module zur Verfügung:&lt;br /&gt;
&lt;br /&gt;
  Transceiver '''LX, Long Range'''; all FortiGate models with SFP interfaces                                            ALSO SKU 2690418     (Hersteller SKU FG-TRAN-LX)&lt;br /&gt;
  Transceiver '''SX, Short Range'''; all FortiGate models with SFP interfaces                                           ALSO SKU 2690421     (Hersteller SKU FG-TRAN-SX)&lt;br /&gt;
  Transceiver '''Base-T''' (Copper); all FortiGate models with SFP interfaces (supports 10/100/1000)                    ALSO SKU 2690420     (Hersteller SKU FG-TRAN-GC)&lt;br /&gt;
   &lt;br /&gt;
  10-Gig transceiver, '''short range SFP+'''; all FortiGate models with SFP+ interfaces                                 ALSO SKU 2697310     (Hersteller SKU FG-TRAN-SFP+SR)&lt;br /&gt;
  10-Gig transceiver, '''short range XFP'''; all FortiGate models with XFP interfaces                                   ALSO SKU 2690412     (Hersteller SKU FG-TRAN-XFPSR)&lt;br /&gt;
  10-Gig transceiver, '''SFP+, Long Range'''; all FortiGate models with SFP+ interfaces                                 ALSO SKU 2690413     (Hersteller SKU FG-TRAN-SFP+LR)&lt;br /&gt;
  10-Gig transceiver, '''XFP, Long Range'''; all FortiGate models with XFP interfaces                                   ALSO SKU 2690414     (Hersteller SKU FG-TRAN-XFPLR)&lt;br /&gt;
   &lt;br /&gt;
  40-Gig transceiver, '''QSFP+, short range'''; all FortiGate models with QSFP+ interfaces                              ALSO SKU 2694715     (Hersteller SKU FG-TRAN-QSFP+SR)&lt;br /&gt;
  40-Gig transceiver, '''QSFP+, long range'''; all FortiGate models with QSFP+ interfaces                               ALSO SKU auf Anfrage (Hersteller SKU FG-TRAN-QSFP+LR)&lt;br /&gt;
        &lt;br /&gt;
  100-Gig transceiver, '''CFP2, short Range'''; all FortiGate models with CFP2 interfaces (10 Channel parallel fiber)   ALSO SKU auf Anfrage (Hersteller SKU FG-TRAN-CFP2-SR10)&lt;br /&gt;
  100-Gig transceiver, '''CFP2, long Range'''; all FortiGate models with CFP2 interfaces (only singlemode)              ALSO SKU 2707368     (Hersteller SKU FG-TRAN-CFP2-LR4)&lt;br /&gt;
        &lt;br /&gt;
&lt;br /&gt;
Für eine direkte Verbindung zweier Fortigates über ein &amp;quot;direct attach cable&amp;quot; steht folgender Artikel zu Verfügung:       &lt;br /&gt;
  10-Gig transceiver, '''SFP+, 10m direct attach cable'''; all FortiGate models with SFP+ and SFP/SFP+ interfaces       ALSO SKU auf Anfrage (Hersteller SKU SP-Cable-ADASFP+)      &lt;br /&gt;
Eine detaillierte Beschreibung der Tranceivereigenschaften können folgendem Dokument entnommen werden:&lt;br /&gt;
* [[Datei:FortiTransceivers-Datasheet.pdf]]&lt;br /&gt;
&lt;br /&gt;
=== Was sind die genauen Spezifikationen der SFP's Module welche von Fortinet für die FortiGate Devices geliefert werden? ===&lt;br /&gt;
&lt;br /&gt;
Im nachfolgenden Artikel wird beschrieben ob ein SFP/SFP+ Module zu einer FortiGate mitgeliefert wird, und welche SFP/SFP+ Module offiziell zu den FortiGate's zur Verfügung stehen:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4-5.6:FAQ#Welche_FortiGate_Device.27s_unterst.C3.BCtzen_SFP.27s_und_bei_welchen_FortiGate_Devices_werden_SFP.27s_mitgeliefert.3F]]&lt;br /&gt;
&lt;br /&gt;
In der nachfolgenden Tabelle werden die technischen Spezifikationen der SFP Module aufgelistet welche von Fortinet für die FortiGate Devices geliefert werden:&lt;br /&gt;
&lt;br /&gt;
        [[file:Fortinet-1087.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Die Informationen stammen aus einem Fortinet &amp;quot;Knowledgebase Artikel&amp;quot; über welchen auch weitere Informationen verfügbar sind:&lt;br /&gt;
             &lt;br /&gt;
             http://kb.fortinet.com/kb/dynamickc.do?cmd=show&amp;amp;forward=nonthreadedKC&amp;amp;docType=kc&amp;amp;externalId=13823&amp;amp;sliceId=1&lt;br /&gt;
&lt;br /&gt;
        '''Transceivers'''&lt;br /&gt;
        [[file:Fortinet-1129.jpg|link=]]&lt;br /&gt;
        '''Breackout Cables'''&lt;br /&gt;
        [[file:Fortinet-1887.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
Nachfolgend das offizielle &amp;quot;Regulatory Compliance Document&amp;quot; betreffend SFP SX Transceiver:&lt;br /&gt;
&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_FG-TRAN-SX_Rev_1.03.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_FG-TRAN-CFP2-LR4_Rev_1.00.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_FG-TRAN-CFP2-SR10_Rev_1.00.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document FG-TRAN-GC_Rev 1.02.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document FG-TRAN-GC_Rev 2.0.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document FG-TRAN-LX_Rev 2.0.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document FG-TRAN-QSFP+-LR Rev 1.00.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document FG-TRAN-QSFP+-SR Rev 1.00.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document FG-TRAN-SFF_Rev 1.00.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document FG-TRAN-SFP+-LR Rev 2.0.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document FG-TRAN-SFP+-SR Rev 2.0.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document FG-TRAN-SFP+-SX Rev 1.02.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document FG-TRAN-XFPLR Rev 1.00.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document FG-TRAN-XFPSR Rev 1.00.pdf]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich ein SFP Module / Tranceiver für ein FortiGate Device überprüfen? ===&lt;br /&gt;
&lt;br /&gt;
Bis anhin war es nicht möglich über ein FortiGate Device dh. via ein FortiOS ein SFP Module/Tranceiver zu überprüfen dh. zBsp ob dieser korrekt erkannt wurde. Neu, unter FortiOS 5.4 ist dies anhand nachfolgendem Befehl möglich für Devices der FortiGate D-Serie, sowie FGT-1000D oder grösser und für SFP und QSFP Module/Transceiver. Handelt es sich um ein SFP/QSFP Fiber Module/Tranceiver kann ebenfalls die Temperatur, Spannung sowie Optical Power abgefragt werden. Wird ein Fremdprodukt als SFP/QSFP Module/Transceiver eingesetzt, sollte dies kurz anhand des nachfolgenden Befehls überprüft werden:&lt;br /&gt;
&lt;br /&gt;
        # get system interface transceiver&lt;br /&gt;
        Interface port9: SFP/SFP+&lt;br /&gt;
          Vendor Name: Axcen Photonics&lt;br /&gt;
          Part No.   : AXXE-5886-05B1&lt;br /&gt;
          Serial No. : AX14170008967&lt;br /&gt;
        Interface port10: SFP or QSFP transceiver is not detected.&lt;br /&gt;
        Interface port11: SFP/SFP+&lt;br /&gt;
          Vendor Name: FIBERXON INC.&lt;br /&gt;
          Part No.   : FTM-8012C-SL&lt;br /&gt;
          Serial No. : A8660061719307&lt;br /&gt;
                                              Optical    Optical    Optical&lt;br /&gt;
        SFP/SFP+      Temperature  Voltage    Tx Bias    Tx Power   Rx Power&lt;br /&gt;
        Interface     (Celsius)    (Volts)    (mA)       (dBm)      (dBm)&lt;br /&gt;
        ------------  -----------  ---------  ---------  ---------  --------&lt;br /&gt;
               port9   34.1         3.31       6.35       -1.9      -40.0 --&lt;br /&gt;
              port11   N/A          N/A        N/A        N/A        N/A&lt;br /&gt;
          ++ : high alarm, + : high warning, - : low warning, -- : low alarm, ? : suspect.&lt;br /&gt;
&lt;br /&gt;
=== Wieso werden Fortinet SFP Module als &amp;quot;unsupportet 3rd Party Module&amp;quot; im FortiOS 6.2.2 angezeigt? ===&lt;br /&gt;
Im FortiOS 6.2.2 werden SFP Transceiver, welche als orginal Fortinet Transeiver erworben wurden, zum Teil als &amp;quot;nicht supportet 3rd Party Module&amp;quot; angezeigt:&lt;br /&gt;
&lt;br /&gt;
[[Datei:Fortinet-2595.jpg]]&lt;br /&gt;
&lt;br /&gt;
Es handelt sich hierbei um einen BUG. Dieser sollte im FortiOS 6.2.3 behoben werden:&lt;br /&gt;
       &lt;br /&gt;
Diese Information haben wir durch ein L1 Supportticket vom TAC bekommen:&lt;br /&gt;
        I have looked into this and found engineering ticket 563053 in where this exact behavior was discussed. &lt;br /&gt;
        For the FG-TRAN-SFP+SR, these were shipped with different vendor names other than Fortinet. &lt;br /&gt;
        Due to a bug in 6.2.2, these are now showing as third party devices - this has been identified and scheduled to be fixed in 6.2.3.&lt;br /&gt;
&lt;br /&gt;
== SPU ==&lt;br /&gt;
=== Wo und wie wird meine SPU auf der FortiGate verwendet? ===&lt;br /&gt;
Auf der folgenden Tabelle kann ermittelt werden welcher Prozessor für welche Aufgabe zuständig ist:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:50%&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
! style=&amp;quot;background-color: #89E871; text-align:left&amp;quot;| System Performanz&lt;br /&gt;
! style=&amp;quot;background-color: #89E871; text-align:left&amp;quot;| Verantwortliche Komponente&lt;br /&gt;
|-&lt;br /&gt;
| Firwall Durchsatz &lt;br /&gt;
| NP Aceleration&lt;br /&gt;
|-&lt;br /&gt;
| Firwall Latenz&lt;br /&gt;
| NP Aceleration&lt;br /&gt;
|-&lt;br /&gt;
| Firwall Durchsatz (Pakete per Sekunde) &lt;br /&gt;
| NP Aceleration&lt;br /&gt;
|-&lt;br /&gt;
| Gleichzeitige Sessions&lt;br /&gt;
| Memorie&lt;br /&gt;
|-&lt;br /&gt;
| IPsec VPN Durchsatz&lt;br /&gt;
| NP Aceleration&lt;br /&gt;
|-&lt;br /&gt;
| IPS Durchsatz&lt;br /&gt;
| CP + CPU (NTurbo)&lt;br /&gt;
|-&lt;br /&gt;
| SSL Inspektions Durchsatz&lt;br /&gt;
| CP + CPU &lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| Applikationskontrolle Durchsatz&lt;br /&gt;
| CP + CPU (NTurbo)&lt;br /&gt;
|-&lt;br /&gt;
| NGFW Durchsatz&lt;br /&gt;
| CP + CPU (NTurbo)&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| Threat Protection Durchsatz&lt;br /&gt;
| CP + CPU (NTurbo)&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== FortiOS ==&lt;br /&gt;
== FortiGuard (FDDS) ==&lt;br /&gt;
&lt;br /&gt;
=== Wieso bekomme ich im WebGUI von FortiOS 6.4 die Meldung ''Unable to connect to FortiGuard Servers''? ===&lt;br /&gt;
[[File:FortiOS64.png|50px|link=]]&lt;br /&gt;
&lt;br /&gt;
Im WebGUI kann folgende Meldung erscheinen: ''Unable to connect to FortiGuard Servers''&lt;br /&gt;
&lt;br /&gt;
 [[Datei:fortinet-2809.jpg|550px|link=]]&lt;br /&gt;
&lt;br /&gt;
Fortinet vermutet, dass dieses Problem durch eine Einstellung verursacht wird, welche mit FortiOS 6.2 eingeführt wurde.&lt;br /&gt;
&lt;br /&gt;
Folgendermassen kann man versuchen diese Meldung zu beheben:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration via CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
 config system fortiguard &lt;br /&gt;
    set fortiguard-anycast &amp;lt;span style=&amp;quot;background-color: #ddb6dd;&amp;quot;&amp;gt;disable&amp;lt;/span&amp;gt; &lt;br /&gt;
    set protocol udp &lt;br /&gt;
    set port &amp;lt;span style=&amp;quot;background-color: #ddb6dd;&amp;quot;&amp;gt;8888&amp;lt;/span&amp;gt; &lt;br /&gt;
 end &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Nach ein paar Minuten ist die Meldung weg:&lt;br /&gt;
 [[Datei:fortinet-2810.jpg|550px|link=]]&lt;br /&gt;
----&lt;br /&gt;
Weitere Informationen findet man in folgendem Artikel:&lt;br /&gt;
 https://docs.fortinet.com/document/fortigate/6.2.0/new-features/656177/fortiguard-third-party-ssl-validation-and-anycast-support&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf einer FortiGate einen FortiManager für FortiGuard konfigurieren? ===&lt;br /&gt;
Wenn eine FortiGate so konfiguriert werden soll, dass diese die Updates der FortiGuard über einen FortiManager durchführen soll, so kann dies via CLI konfiguriert werden. Wenn ein FortiGate Device ausschliesslich einen FortiManager für den FortiGuard Server nutzen soll, so kann dies wie folgt konfiguriert werden:&lt;br /&gt;
       # config system central-management&lt;br /&gt;
       # config server-list&lt;br /&gt;
       # edit [vergebe einen entsprechenden Integer zBsp &amp;quot;1&amp;quot;]&lt;br /&gt;
       # set server-type update rating&lt;br /&gt;
       # set server-address [IPv4 Adresse des FortiManagers für FortiGuard]&lt;br /&gt;
       # next&lt;br /&gt;
       # end&lt;br /&gt;
       # end&lt;br /&gt;
Somit kann zBsp auch ein dezidierter FortiManager konfiguriert werden, welcher nur für FortiGuard zur Verfügung steht und ein zweiter FortiManager welcher das Management der FortiGate übernimmt:&lt;br /&gt;
       # config system central-management&lt;br /&gt;
       # set type fortimanager&lt;br /&gt;
       # set fmg [IPv4 Adresse des FortiManagers für das Device Management]&lt;br /&gt;
       # config server-list&lt;br /&gt;
       # edit [vergebe einen entsprechenden Integer zBsp &amp;quot;1&amp;quot;]&lt;br /&gt;
       # set server-type update rating&lt;br /&gt;
       # set server-address [IPv4 Adresse des FortiManagers für FortiGuard]&lt;br /&gt;
       # next&lt;br /&gt;
       # end&lt;br /&gt;
       # end&lt;br /&gt;
&lt;br /&gt;
== FortiCloud==&lt;br /&gt;
== FortiSandbox ==&lt;br /&gt;
=== Wieviele Dateien kann ich pro Tag in die FortiSandbox Cloud hochladen? ===&lt;br /&gt;
Wenn man die AntiVirus Lizenz, und mindestens das FortiOS 6.0.1 auf der FortiGate installiert hat, kann die FortiCloud Sandbox genutzt werden.&lt;br /&gt;
&lt;br /&gt;
Folgende Limitierungen gibt es von der Anzahl Files welche pro Tag in die Cloud hochgeladen werden können. Dabei spielt ist die Grösse der FortiGate massgebend:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|'''Limiten für das hochladen auf die FortiCloud Sandbox:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
 [[File:Fortinet-2665.jpg|750px|link=]]&lt;br /&gt;
''Referenz: [https://fortinetweb.s3.amazonaws.com/docs.fortinet.com/v2/attachments/0da6cf67-1e78-11e9-b86b-00505692583a/FortiSandbox-Cloud-Service-Description.pdf|SERVICE DESCRIPTION FORTISANDBOX CLOUD]''&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Über das WebGui der FortiGate kann im Dashboard die aktuelle Quote angezeigt werden: (Beispiel hier einer FortiGate 60F):&lt;br /&gt;
 [[File:Fortinet-2666.jpg|550px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== FortiExplorer ==&lt;br /&gt;
&lt;br /&gt;
== USB Port ==&lt;br /&gt;
=== Was ist beim benutzen eines USB-Sticks an einer FortiGate zu berücksichtigen? ===&lt;br /&gt;
&lt;br /&gt;
Wenn ein USB-Stick über eine FortiGate formatiert werden soll, so wird dieser im &amp;quot;FAT&amp;quot; Format formatiert! Um den USB Stick über das FortiOS zu formatiert wird folgende Vorgehensweise über die CLI angewendet:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration via CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# execute usb-disk format&lt;br /&gt;
This operation will ERASE all data in USB disk!&lt;br /&gt;
Do you want to continue? (y/n)'''y'''&lt;br /&gt;
&lt;br /&gt;
Format USB disk /dev/sdc1 ...&lt;br /&gt;
Create file system on /dev/sdc1 ...&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Danach kann der USB-Stick genutzt werden um zBsp ein Forti-Backup auf den USB-Stick zu spielen. Möchte man den USB-Stick vorbereiten, resp. nicht über das FortiOS formatieren, sondern zBsp unter Windows 10, so kann folgendes ausgeführt werden:&lt;br /&gt;
&lt;br /&gt;
# Verbinde den USB-Stick mit der Workstation und verifiziere den zugewiesenen Laufwerksbuchstaben!&lt;br /&gt;
# Jetzt eine DOS-Box öffnen (unter Windows 10 = Windows durchsuchen &amp;gt; cmd )&lt;br /&gt;
# Danach gebe in der DOS-Box folgendes ein:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''DOS/Shell CMD:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;            &lt;br /&gt;
format [Laufwerks Name zBsp &amp;quot;F&amp;quot;]: /FS:FAT /V:[Name des USB-Sticks/Laufwerk zBsp &amp;quot;FortiGate&amp;quot;]&lt;br /&gt;
legen Sie eine neue Diskette in Laufwerk D: ein,&lt;br /&gt;
und drücken Sie die EINGABETASTE.&lt;br /&gt;
Der Typ des Dateisystems ist EXFAT.&lt;br /&gt;
Das neue Dateisystem ist FAT.&lt;br /&gt;
Überprüfung von 1009.4 MB&lt;br /&gt;
Die Dateizuordnungstabelle (FAT) wird initialisiert...&lt;br /&gt;
Formatieren beendet.&lt;br /&gt;
     1009.1 MB Speicherplatz auf dem Datenträger insgesamt.&lt;br /&gt;
     1009.1 MB sind verfügbar.&lt;br /&gt;
&lt;br /&gt;
        16'384 Bytes in jeder Zuordnungseinheit&lt;br /&gt;
        64'585 Zuordnungseinheiten auf dem Datenträger verfügbar&lt;br /&gt;
            &lt;br /&gt;
     16 Bits in jedem FAT-Datensatz.&lt;br /&gt;
            &lt;br /&gt;
Volumeseriennummer : 4E6E-9DDF&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Kann ich ein &amp;quot;Image&amp;quot;/ eine Konfiguration über einen USB-Stick automatisiert auf eine FortiGate aufspielen? ===&lt;br /&gt;
&lt;br /&gt;
Eine Automatisierung einer Installation einer FortiGate mit einer entsprechenden Konfiguration lässt sich über einen USB-Stick komplett automatisieren.&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
# Menu ''System &amp;gt; Settings &amp;gt; USB Auto-Install &amp;lt;br&amp;gt;&lt;br /&gt;
# ''Detect configuration'' Name der Konfig.-Datei im ''.conf'' Format angeben.&lt;br /&gt;
# ''Detect firmware'' Name der Image Datei im ''.out'' Format angeben.&lt;br /&gt;
 [[File:Fortinet-2661.jpg|550px|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system auto-install&lt;br /&gt;
# set auto-install-config [enable oder disable]&lt;br /&gt;
# set auto-install-image [enable oder disable]  &lt;br /&gt;
# set default-config-file [File Name]&lt;br /&gt;
# set default-image-file [File Name]&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
Die Voraussetzung, dass über einen USB-Stick diese &amp;quot;USB Auto-Install&amp;quot; Funktion genutzt werden kann, ist ein korrekt formatierter USB-Stick. Weitere Informationen dazu siehe nachfolgender Artikel: [[FortiGate:FAQ#Was_ist_beim_Ben.C3.BCtzen_eines_USB_Sticks_an_einer_Fortigate_zu_ber.C3.BCcksichtigen.3F| USB Stick Formatieren]]&lt;br /&gt;
Wenn die Funktion des &amp;quot;USB Auto-Install&amp;quot; für das &amp;quot;Image&amp;quot; und/oder &amp;quot;config&amp;quot; File aktiviert, und der USB-Stick entsprechend korrekt formatiert wurde kann in das Root-Verzeichnis des USB-Sticks ein entsprechendes &amp;quot;image&amp;quot; eines FortiOS, wie auch die Konfiguration einer FortiGate, basierend auf dem &amp;quot;image&amp;quot; des FortiOS auf den USB-Stick abgespeichert werden. Dabei müssen die File-Namen des &amp;quot;image&amp;quot;, sowie der Konfiguration übereinstimmen mit der Konfiguration resp. Definition des &amp;quot;default-image-file&amp;quot; sowie des &amp;quot;default-config-file&amp;quot;! Wenn nun der USB-Stick an die FortiGate angeschlossen ist, und die FortiGate eingeschaltet oder neu gestartet wird, wird folgendes durchgeführt:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''1ter Neustart:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Die Funktion &amp;quot;USB Auto-Install&amp;quot; überprüft ob in der aktiven Partition das FortiOS gemäss dem &amp;quot;image&amp;quot; File auf dem USB-Stick installiert ist! Ist dies nicht der Fall wird in der nicht aktiven Partition das FortiOS anhand des &amp;quot;image&amp;quot; Files auf dem USB-Stick installiert! Nach der Installation wird ein Neustart ausgeführt. Ist die aktive Partition mit dem &amp;quot;image&amp;quot; File auf dem USB-Stick identisch, wird eine 2te Neustart-Überprüfung ausgeführt! &lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''2ter Neustart:'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
Nach der Installation des &amp;quot;images&amp;quot; auf dem USB-Stick, oder bei Übereinstimmung der aktiven Partition mit dem &amp;quot;image&amp;quot; wird geprüft ob die Konfiguration in der aktiven Partition mit dem Konfigurtions-File auf dem USB-Stick übereinstimmt. Ist dies nicht der Fall, wird ein Restore anhand des Konfigurationsfiles auf dem USB-Stick ausgeführt. Ist die Konfiguration auf dem USB-Stick gleich wie jene auf der aktiven Partition wird keine Änderung durchgeführt und der Neustart regulär fortgesetzt!&lt;br /&gt;
|}&lt;br /&gt;
Es empfiehlt sich den Vorgang bei einem Test über den Konsolen-Port (RS232) mitzuverfolgen, damit allfällige Fehlermeldungen über die Konsole mitverfolgt werden können. Mit dieser Funktion kann so die FortiGate mit einem entsprechenden &amp;quot;image&amp;quot;, sowie mit einer eigenen Konfiguration komplett automatisiert werden. Dabei ist jedoch folgendes zu berücksichtigen: Durch die Funktion &amp;quot;USB Auto-Install&amp;quot; wird die FortiGate nicht von Grundauf neu installiert. Dies bedeutet dass der &amp;quot;boot device&amp;quot; nicht neu formatiert etc. wird wie wenn die FortiGate von Grundauf neu installiert (staging) wird (siehe nachfolgenden Artikel): [[FortiGate:FAQ#Wie_wird_eine_FortiGate_von_Grundauf_mit_einem_entsprechenden_FortiOS_installiert_.28staging.29.3F|FortiGate neu Staggen]]&lt;br /&gt;
&lt;br /&gt;
=== Kann ich ein &amp;quot;image&amp;quot;/ eine Konfiguration über einen USB Stick automatisiert auf eine FortiGate aufspielen? ===&lt;br /&gt;
&lt;br /&gt;
Eine Automatisierung einer Installation eines FortiGate Devices mit einer entsprechenden Konfiguration lässt sich über USB Stick komplett automatisieren.&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
# Menu ''System &amp;gt; Settings &amp;gt; USB Auto-Install &amp;lt;br&amp;gt;&lt;br /&gt;
# ''Detect configuration'' Name der Konfig Datei im ''.conf'' Format angeben.&lt;br /&gt;
# ''Detect firmware'' Name der Image Datei im ''.out'' Format angeben.&lt;br /&gt;
 [[File:Fortinet-2661.jpg|550px|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system auto-install&lt;br /&gt;
# set auto-install-config [enable oder disable]&lt;br /&gt;
# set auto-install-image [enable oder disable]  &lt;br /&gt;
# set default-config-file [File Name]&lt;br /&gt;
# set default-image-file [File Name]&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
Die Voraussetzung, damit über einen USB Stick diese &amp;quot;USB Auto-Install&amp;quot; Funktion genutzt werden kann, ist ein korrekt formatierter USB Stick. Weitere Informationen dazu siehe nachfolgender Artikel: [[FortiGate:FAQ#Was_ist_beim_Ben.C3.BCtzen_eines_USB_Sticks_an_einer_Fortigate_zu_ber.C3.BCcksichtigen.3F| USB Stick Formatieren]]&lt;br /&gt;
Wenn die Funktion des &amp;quot;USB Auto-Install&amp;quot; für das &amp;quot;image&amp;quot; und/oder &amp;quot;config&amp;quot; File aktiviert, und der USB Stick entsprechend korrekt formatiert wurde kann in das Root-Verzeichnis des USB Sticks ein entsprechendes &amp;quot;image&amp;quot; eines FortiOS, wie auch die Konfiguration eines FortiGate Devices, basierend auf dem &amp;quot;image&amp;quot; des FortiOS auf den USB Stick abgespeichert werden. Dabei müssen die Filenamen des &amp;quot;image&amp;quot;, sowie der Konfiguration übereinstimmen mit der Konfiguration resp. Definition des &amp;quot;default-image-file&amp;quot; sowie des &amp;quot;default-config-file&amp;quot;! Wenn nun der USB Stick an die FortiGate angeschlossen, und das FortiGate Device eingeschaltet oder neu gestartet wird, wird folgendes durchgeführt:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''1ter Neustart:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Die Funktion &amp;quot;USB Auto-Install&amp;quot; überprüft ob in der aktiven Partition das FortiOS gemäss dem &amp;quot;image&amp;quot; File auf dem USB Stick installiert ist! Ist dies nicht der Fall wird in der nicht aktiven Partition das FortiOS anhand des &amp;quot;image&amp;quot; Files auf dem USB Stick installiert! Nach der Installation wird ein Neustart ausgeführt. Ist die aktive Partition mit dem &amp;quot;image&amp;quot; File auf dem USB Stick identisch, wird eine 2te Neustart-Überprüfung ausgeführt! &lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''2ter Neustart:'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
Nach der Installation des &amp;quot;images&amp;quot; auf dem USB Sticks, oder bei Übereinstimmung der aktiven Partition mit dem &amp;quot;image&amp;quot; wird geprüft ob die Konfiguration in der aktiven Partition  mit dem Konfigurtionsfileauf dem USB Stick übereinstimmt. Ist dies nicht der Fall, wird ein Restore anhand des Konfigurationsfiles auf dem USB Stick ausgeführt. Ist die Konfiguration auf dem USB Stick gleich wie jene auf der aktiven Partition wird keine Aenderung durchgeführt und der Neustart regulär fortgesetzt!&lt;br /&gt;
|}&lt;br /&gt;
Es empfiehlt sich den Vorgang bei einem Test über den Console Port (RS232) mitzuverfolgen damit allfällige Fehlermeldungen über die Console mitverfolgt werden können. Mit dieser Funktion kann somit ein FortiGate Device mit einem entsprechenden &amp;quot;image&amp;quot;, sowie mit einer eigenen Konfiguration komplett automatisiert werden. Dabei ist jedoch folgendes zu berücksichtigen: Durch die Funktion &amp;quot;USB Auto-Install&amp;quot; wird ein FortiGate Device nicht von Grundauf neu installiert dh. zBsp der &amp;quot;boot device&amp;quot; wird nicht neu formatiert usw. wie wenn ein FortiGate Device von Grundauf neu installiert (staging) wird (siehe nachfolgenden Artikel): [[FortiGate:FAQ#Wie_wird_eine_FortiGate_von_Grundauf_mit_einem_entsprechenden_FortiOS_installiert_.28staging.29.3F|FortiGate neu Staggen]]&lt;br /&gt;
&lt;br /&gt;
== Konsolen Port ==&lt;br /&gt;
=== Was für ein Kabel wird für den Konsolen-Anschluss (RS-232) benötigt? ===&lt;br /&gt;
Eine Fortigate Firewall kann über den Konsolen-Port, SSH oder HTTPS administriert werden. Für das initiale Setup, wie auch bei der Störungssuche ist der Konsolen-Port die beste Wahl. Der Konsolen-Port auf der FortiGate kommt in Form einer RS232 Schnittstelle daher. Problematisch ist, dass die heutigen Workstations / Laptops nicht mehr über einen RS232 Anschluss verfügen. Als Workaround gibt es Adapterkabel von USB auf RS232. Folgende Adapter bietet ALSO im Sortiment an: &lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|'''USB-Stecker Typ A'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
LINDY USB RS232 Converter w/ COM Port Retention RS-232 Port &amp;lt;br/&amp;gt;&lt;br /&gt;
Transfer Rate: up to 230 kBit/s &amp;lt;br/&amp;gt;&lt;br /&gt;
Chipset: FTDI&amp;lt;br/&amp;gt;&lt;br /&gt;
Hersteller Artikel-Nr.: 42686&amp;lt;br/&amp;gt;&lt;br /&gt;
ALSO Artikel-Nr.:  2909413&amp;lt;br/&amp;gt;&lt;br /&gt;
EAN-Code: 4002888426862&amp;lt;br/&amp;gt;&lt;br /&gt;
Link: https://www.also.ch/ec/cms5/6110/ProductDetailData.do?prodId=2909413&amp;lt;br/&amp;gt;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|'''USB Stecker Typ C'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
LINDY USB Type C Serial Converter&amp;lt;br/&amp;gt;&lt;br /&gt;
Hersteller Artikel-Nr.: 43248&amp;lt;br/&amp;gt;&lt;br /&gt;
ALSO Artikel.Nr.: 3023950&amp;lt;br/&amp;gt;&lt;br /&gt;
EAN-Code:  4002888432481&amp;lt;br/&amp;gt;&lt;br /&gt;
Link: https://www.also.ch/ec/cms5/6110/ProductDetailData.do?prodId=3023950&amp;lt;br/&amp;gt;&lt;br /&gt;
Treiber:[[Datei:PL2303_Prolific_DriverInstaller_v1190.zip]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Bei beiden Adaptern wird '''kein''' RS232-to-RJ45 Kabel mitgeliefert. Dies kann unter folgender ALSO-Artikel-Nr. bezogen werden: [https://www.also.ch/ec/cms5/6110/ProductDetailData.do?prodId=2692654 2692654]&lt;br /&gt;
    &lt;br /&gt;
Nachfolgendes Dokument zeigt wie auf einem MacOSx, basierend auf diesem &amp;quot;USB to RS232 Converter&amp;quot; Adapter konfiguriert wird inklusive der Konfiguration eines TFTP Servers. Dieses Dokument wurde durch einen Kunden zur Verfügung gestellt:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:RS232-USB-Converter-TFTP-Server-Konfig-MacOSx.pdf]]&lt;br /&gt;
&lt;br /&gt;
Weitere Informationen zur genauen Pinbelegung betreffend Fortinet Appliance und dem seriellen Konsolen-Port siehe nachfolgenden Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-6.0:FAQ#Wie_sieht_die_PIN-Belegung_der_Seriellen_Consolen_.28RS-232_.2F_DB9_.2F_RJ-45_.2F_AUX.29_auf_einem_FortiGate_Device_aus.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Wie sieht die Pinbelegung der seriellen Konsolen (RS-232 / DB9 / RJ-45 / AUX) auf der FortiGate aus? ===&lt;br /&gt;
&lt;br /&gt;
Nachfolgend die technischen Informationen über die Pinbelegung der seriellen Konsole der Fortinet Produkte wie FortiGate, FortiAnalyzer, FortiManager sowie FortiMail. In den meisten Fällen haben die Geräte eine RJ45 Schnittstelle als Konsolen-Port. Ältere Modelle können auch über einen  RS-232 DB9 Port verfügen. Es gibt auch Modelle mit einem AUX-Port. Die Geräte haben alle etwas gemeinsam: sie nutzen die gleiche Pinbelegung:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|'''Pinbelegung RJ45'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
 [[file:Fortinet-1083-A.jpg|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|''' Pinbelegung RS232'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
 [[file:Fortinet-1083-B.jpg|link=]]&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Kann ich auf einer FortiGate den seriellen Konsolen-Port (RS-232) deaktivieren? ===&lt;br /&gt;
&lt;br /&gt;
Wenn man zum Beispiel verhindern möchte, dass auf ein Datacenter oder ähnlichem, via seriellen Konsole-Port unerlaubt zugegriffen wird, kann dies mit folgendem Befehl deaktiviert werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system console&lt;br /&gt;
# set login disable&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}      &lt;br /&gt;
Es wird nur der &amp;quot;Konsolen-Port&amp;quot; deaktiviert und der &amp;quot;USB&amp;quot; Port muss, sofern erwünscht, separat deaktiviert werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system console&lt;br /&gt;
# set fortiexplorer disable&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Web-GUI ==&lt;br /&gt;
=== Wie kann ich den Hostnamen auf der Web-GUI Login Page sichtbar machen? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Wenn man sich über das Web-GUI auf die FortiGate verbindet, wird defaultmässig auf der Anmeldemaske der Hostname der Firewall nicht angezeigt. &lt;br /&gt;
&lt;br /&gt;
Um den Hostname auf der Anmeldemaske zu aktivieren, muss dies über die CLI wie folgt aktiviert werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system global&lt;br /&gt;
# set gui-display-hostname [enable | disable] &lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''Das Resultat:'''&lt;br /&gt;
 [[file:Fortinet-1614.jpg|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie können Abhängigkeiten angezeigt werden? ===&lt;br /&gt;
Damit auf einer FortiGate Firewall Elemente gelöscht werden können, muss zuerst sichergestellt werden, dass keine weiteren Abhängigkeiten (dependencies) von anderen Elementen auf das zu löschende Objekt besteht. Diese Abhängigkeiten können wie folgt angezeigt werden:&lt;br /&gt;
&lt;br /&gt;
'''Im GUI:'''&amp;lt;br /&amp;gt;&lt;br /&gt;
Beispiele von Abhängigkeiten von einem Interface sind jeweils hier zu finden:&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-2256.png]]&lt;br /&gt;
&lt;br /&gt;
'''Im CLI:'''&amp;lt;br /&amp;gt;&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;width:1200px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
fgt200-master # diagnose sys cmdb refcnt show system.interface.name port1&lt;br /&gt;
entry used by complex system.ha:monitor&lt;br /&gt;
entry used by table system.dhcp.server:id '3'&lt;br /&gt;
entry used by child table srcintf:name 'port1' of table firewall.policy:policyid '1'&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== CLI ==&lt;br /&gt;
===Welche Platzhalter-Variabeln gibt es in der CLI?===&lt;br /&gt;
Die CLI unterstützt die folgenden Platzhalter-Variabeln. Bei den Variablennamen wird zwischen Gross- und Kleinschreibung unterschieden.&lt;br /&gt;
&lt;br /&gt;
'''Liste der Platzhalter-Variabeln:'''&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|&lt;br /&gt;
'''Variabel:'''&lt;br /&gt;
|&lt;br /&gt;
'''Beschreibung:'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
''$USERFORM''&lt;br /&gt;
|&lt;br /&gt;
Die Management Zugriffs Methode (ssh, jsconsole usw.) und die IPv4-Adresse des Administrators, der das Element konfiguriert hat.&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
''$USERNAME''&lt;br /&gt;
|&lt;br /&gt;
Der Accountname des Administrators, der das Element konfiguriert hat.&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
''$SerialNum''&lt;br /&gt;
|&lt;br /&gt;
Die Serienummer des FortiGate Gerätes&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Beispielsweise kann der Hostname des FortiGate Gerätes auf seine Seriennummer gesetzt werden: &lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system global&lt;br /&gt;
# set hostname $SerialNum&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Kann ich in der CLI meinen Output nach bestimmten Wörter filtern? ===&lt;br /&gt;
&lt;br /&gt;
Wenn ich ein ''show'', ''get'' oder ''diagnose'' Befehl auf der CLI einsetze, bekomme ich oft einen sehr grossen und umfangreichen Ouptut. Daher ist es oft von Nutzen, nur den Output zu sehen, der für mich relevant ist und der Rest nicht angezeigt wird.&lt;br /&gt;
Im FortiOS kann mit dem ''grep'' Befehl der Output gefiltert werden. Der grep-Befehl basiert auf dem Standard-UNIX Grep Befehl, welcher für die Suche nach Textausgaben auf der Basis von regulären Ausdrücken verwendet wird.&lt;br /&gt;
&lt;br /&gt;
Der folgende Befehl zeigt zum Beispiel die MAC-Adresse des internal5 Interfaces an:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
get hardware nic internal5 | grep Current_HWaddr&lt;br /&gt;
Current_HWaddr        90:6c:ac:a9:d7:47&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
Der folgende Befehl zeigt alle TCP Sessions an, inklusive Zeilennummer welche sich in der Session Liste befinden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# get system session list | grep -n tcp&lt;br /&gt;
&lt;br /&gt;
5:tcp     3187   198.18.1.18:54740 146.4.73.70:54740 40.67.254.36:443 -               &lt;br /&gt;
7:tcp     3544   198.18.1.208:54324 146.4.73.70:54324 40.67.254.36:443 -               &lt;br /&gt;
10:tcp     3597   198.18.0.1:1065  -                198.18.0.12:514  -               &lt;br /&gt;
13:tcp     3587   198.18.1.10:64704 146.4.73.70:64704 172.217.168.74:443 -               &lt;br /&gt;
24:tcp     3593   198.18.1.63:46340 146.4.73.70:46340 52.5.144.164:443 -               &lt;br /&gt;
27:tcp     9      198.18.0.200:53041 146.4.73.66:53041 172.16.0.1:8013  -               &lt;br /&gt;
28:tcp     8      198.18.1.143:300 146.4.73.70:811  10.3.0.1:111     -               &lt;br /&gt;
36:tcp     3597   198.18.1.166:50320 146.4.73.70:50320 54.156.181.70:443 -               &lt;br /&gt;
51:tcp     3      198.18.0.200:53028 146.4.73.66:53028 172.16.0.1:8013  -               &lt;br /&gt;
52:tcp     2      198.18.1.178:46020 146.4.73.70:46020 192.168.1.176:389 -               &lt;br /&gt;
53:tcp     3573   198.18.0.200:52815 146.4.73.66:52815 185.60.216.53:443 -               &lt;br /&gt;
55:tcp     2469   198.18.1.142:57170 146.4.73.70:57170 40.67.254.36:443 -               &lt;br /&gt;
56:tcp     3596   198.18.0.1:1415  -                198.18.0.12:514  -               &lt;br /&gt;
73:tcp     8      198.18.0.21:65394 146.4.73.66:65394 52.5.76.173:8347 -               &lt;br /&gt;
74:tcp     3      198.18.0.11:38838 217.193.240.162:38838 96.45.33.86:443  -               &lt;br /&gt;
76:tcp     7      198.18.0.1:14681 -                198.18.0.101:8000 -               &lt;br /&gt;
81:tcp     3590   198.18.1.63:48378 146.4.73.70:48378 54.84.191.209:443 -               &lt;br /&gt;
86:tcp     9      198.18.200.45:29948 146.4.73.68:29948 194.115.91.54:25 -               &lt;br /&gt;
91:tcp     3595   198.18.1.163:55696 146.4.73.70:55696 192.146.155.80:443 -               &lt;br /&gt;
92:tcp     3600   198.18.0.200:52835 -                198.18.0.1:22    -               &lt;br /&gt;
102:tcp     8      198.18.0.9:34137 146.4.73.66:34137 198.18.6.10:139  -               &lt;br /&gt;
105:tcp     5      198.18.0.200:53029 146.4.73.66:53029 172.16.0.1:8013  -               &lt;br /&gt;
107:tcp     3490   198.18.0.200:52729 146.4.73.66:52729 40.67.251.132:443 -               &lt;br /&gt;
118:tcp     3599   198.18.1.163:54718 146.4.73.70:54718 192.146.155.82:443 -               &lt;br /&gt;
119:tcp     0      198.18.1.163:53038 146.4.73.70:53038 192.146.155.81:443 -               &lt;br /&gt;
120:tcp     3513   198.18.1.18:56352 146.4.73.70:56352 40.79.67.176:443 -               &lt;br /&gt;
126:tcp     3586   172.16.99.4:55785 146.4.73.71:55785 13.224.96.67:443 -               &lt;br /&gt;
129:tcp     3599   172.16.99.4:57452 146.4.73.71:57452 172.217.168.46:443 -               &lt;br /&gt;
144:tcp     3572   198.18.1.10:49867 146.4.73.70:49867 54.186.97.86:443 -               &lt;br /&gt;
148:tcp     6      198.18.0.200:53034 146.4.73.66:53034 172.16.0.1:8013  -               &lt;br /&gt;
150:tcp     3599   198.18.1.163:42980 146.4.73.70:42980 192.146.155.76:443 -               &lt;br /&gt;
151:tcp     3598   198.18.0.1:24004 -                198.18.0.11:541  -               &lt;br /&gt;
152:tcp     3595   198.18.0.1:1073  -                198.18.0.12:514  -               &lt;br /&gt;
167:tcp     1      198.18.0.200:53017 146.4.73.66:53017 172.16.0.1:8013  -               &lt;br /&gt;
169:tcp     3589   146.4.73.66:9421 -                154.45.1.53:514  -               &lt;br /&gt;
173:tcp     3599   198.18.1.209:37791 146.4.73.70:37791 3.135.144.181:443 -               &lt;br /&gt;
175:tcp     3583   198.18.1.224:57385 146.4.73.70:57385 13.59.223.49:443 -               &lt;br /&gt;
176:tcp     3585   198.18.1.2:44996 146.4.73.70:44996 3.212.241.156:443 -               &lt;br /&gt;
177:tcp     3595   198.18.0.1:1074  -                198.18.0.12:514  -            &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Der folgende Befehl zeigt alle Zeilen in der HTTP Replacement-Message an, die das Wort ''URL'' oder ''url'' enthalten:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt; show system replacemsg http | grep -i url &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Weitere Optionen die verfügbar sind:&lt;br /&gt;
* -A &amp;lt;num&amp;gt; After (Nachher)&lt;br /&gt;
* -B &amp;lt;num&amp;gt; Before (Vorher)&lt;br /&gt;
* -C &amp;lt;num&amp;gt; Context (Kontext)&lt;br /&gt;
&lt;br /&gt;
Die Option -f ist verfügbar, um kontextuelle Ausgaben zu unterstützen und die komplette Konfiguration anzuzeigen. Das folgende Beispiel zeigt den Unterschied, wenn ''-f'' verwendet wird und wenn ''-f'' nicht benutzt wird:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|show | grep ldap-group1 '''Ohne -f'''&lt;br /&gt;
|show | grep -f ldap-group1 '''Mit -f:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
show | grep ldap-group1&lt;br /&gt;
    edit &amp;quot;ldap-group1&amp;quot;&lt;br /&gt;
        set groups &amp;quot;ldap-group1&amp;quot;&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
show | grep -f ldap-group1&lt;br /&gt;
config user group&lt;br /&gt;
    edit &amp;quot;ldap-group1&amp;quot;&lt;br /&gt;
        set member &amp;quot;pc40-LDAP&amp;quot;&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
config firewall policy&lt;br /&gt;
    edit 2&lt;br /&gt;
        set srcintf &amp;quot;port31&amp;quot;&lt;br /&gt;
        set dstintf &amp;quot;port32&amp;quot;&lt;br /&gt;
        set srcaddr &amp;quot;all&amp;quot;&lt;br /&gt;
        set action accept&lt;br /&gt;
        set identity-based enable&lt;br /&gt;
        set nat enable&lt;br /&gt;
        config identity-based-policy&lt;br /&gt;
        edit 1&lt;br /&gt;
            set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
            set groups &amp;quot;ldap-group1&amp;quot;&lt;br /&gt;
            set dstaddr &amp;quot;all&amp;quot;&lt;br /&gt;
            set service &amp;quot;ALL&amp;quot;&lt;br /&gt;
        next&lt;br /&gt;
        end&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
===Wie kann ich ein Fragezeichen in regulären Ausdrücken über die CLI einfügen?===&lt;br /&gt;
[[File:fortiOS62.png|25px|link=]] [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Wenn man über die CLI ein Fragezeichen '''?''' eingibt, wird standartmässig das Hilfemenu aufgerufen und angezeigt.&lt;br /&gt;
Es kann vorkommen, dass man aber das Fragezeichen in einem regulären Ausdruck braucht. &lt;br /&gt;
&lt;br /&gt;
Weil aber das Symbol des Fragezeichens für das Hilfemenu reserviert ist, wird es nicht möglich sein, das Fragezeichen in den Ausdrücken einzugeben, einzufügen oder zu kopieren.&lt;br /&gt;
&lt;br /&gt;
Im folgenden Beispiel eines DLP Sensor wird das Fragezeichen ''?'' für den regexp Syntax benötigt:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
 config dlp sensor&lt;br /&gt;
 edit &amp;quot;default&amp;quot;&lt;br /&gt;
 set comment &amp;quot;Default sensor.&amp;quot;&lt;br /&gt;
 config filter&lt;br /&gt;
 edit 1&lt;br /&gt;
 set proto smtp pop3 imap http-post&lt;br /&gt;
 set filter-by regexp&lt;br /&gt;
 set regexp &amp;quot;('&amp;lt;span style=&amp;quot;background-color: #33ccff;&amp;quot;&amp;gt;?&amp;lt;/span&amp;gt;s:(\\d{10}.*))&amp;quot;&lt;br /&gt;
 set action block&lt;br /&gt;
 next&lt;br /&gt;
 end&lt;br /&gt;
 next&lt;br /&gt;
 end&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''Lösung:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Damit man das Fragezeichen Symbol einfügen kann muss mit zBsp. einem Putty-Client gearbeitet werden.&lt;br /&gt;
# Putty öffnen&lt;br /&gt;
# Tastenkombination ''ctrl-V'' und dann ? eingeben&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:750px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #f8e7ea;&amp;quot;| &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;[[File:achtung.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
Mit der im WebGui verfügbaren CLI Console funktioniert diese Methode nicht!&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''Veranschauung:'''&amp;lt;br&amp;gt;&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Ich gebe in der CLI einfach das Fragezeichen '''?''' ein. Es wird automatisch das Hilfemenu angezeigt:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
#&lt;br /&gt;
config      Configure object&lt;br /&gt;
get         Get dynamic and system information&lt;br /&gt;
show        Show configuration&lt;br /&gt;
diagnose    Diagnose facility&lt;br /&gt;
execute     Execute static commands&lt;br /&gt;
alias       Execute alias commands&lt;br /&gt;
exit        Exit the CLI&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
Ich drücke zuerst ''ctrl+v'' und sehe danach in der CLI das Fragezeichen ohne dass das Hilfemenu aufgerufen wird:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# ?&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&amp;lt;!-- Referenz: https://kb.fortinet.com/kb/documentLink.do?externalID=FD49575 --&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Upgrade ==&lt;br /&gt;
=== Wo finde ich den Upgrade-Pfad um das FortiOS auf eine neue Version anzuheben? ===&lt;br /&gt;
&lt;br /&gt;
Seit September 2018 hat Fortinet folgendes Tool zu Verfügung gestellt welches ein korrektes Update vereinfacht:&lt;br /&gt;
&lt;br /&gt;
* https://docs2.fortinet.com/upgrade-tool&lt;br /&gt;
&lt;br /&gt;
Alternativ kann der Upgrade-Pfad auf dem Supportportal im Download Center entnommen werden (support.fortinet.com). Leider ist dieser nur bis zur Startversion''' 5.2.9''' hinterlegt.&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|'''FortiOS Download über das Supportportal:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
 ''support.fortinet.com -&amp;gt; DOWNLOAD -&amp;gt; FIRMWARE IMAGES''&lt;br /&gt;
 [[file:Fortinet-20006.jpg|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Wenn von einer früheren Version upgegradet werden soll, unterstützt folgender Link:&lt;br /&gt;
&lt;br /&gt;
* http://cookbook.fortinet.com/sysadmins-notebook/supported-upgrade-paths-fortios/&lt;br /&gt;
&lt;br /&gt;
=== Was muss ich beachten wenn ich auf das FortiOS 6.2.2 upgraden will? ===&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #f8e7ea;&amp;quot;| &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;[[File:achtung.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
Vorsicht wenn eine FortiGate welche einen SoC3 verbaut hat und man auf die Version 6.2.2 upgraden will. Es muss beachtet werden, dass die Authentifizierung mit dem Mobile Token für das SSL-VPN nicht mehr funktioniert.&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Welche Geräte sind betroffen?&lt;br /&gt;
* FG-60E &lt;br /&gt;
* FG-60E-POE &lt;br /&gt;
* FG-61E &lt;br /&gt;
* FG-80E &lt;br /&gt;
* FG-80E-POE &lt;br /&gt;
* FG-81E &lt;br /&gt;
* FG-81E-POE &lt;br /&gt;
* FG-100E &lt;br /&gt;
* FG-100EF &lt;br /&gt;
* FG-101E &lt;br /&gt;
* FG-140E &lt;br /&gt;
* FWF-60E &lt;br /&gt;
* FWF-61E&lt;br /&gt;
&lt;br /&gt;
Diese Information kann aus den Release Notes von OS 6.2.2 entnommen werden:&lt;br /&gt;
 https://docs.fortinet.com/document/fortigate/6.2.2/fortios-release-notes/501077/mobile-token-authentication&lt;br /&gt;
Über ein Fortinet Support Ticket haben wir noch folgendes in Erfahrung bringen können:&amp;lt;br&amp;gt;&lt;br /&gt;
Dieses Problem wurde im 6.2.3 gelöst. &lt;br /&gt;
&lt;br /&gt;
'''Empfohlener Workaround:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Versuchen sie sich mit dem SSL-VPN zu verbinden. Beim Passwort-Feld das Passwort eingeben und danach ohne Leerzeichen gleich den Tokencode eingeben. (Passwort und TokenCode bilden eine Zeichenkette)&lt;br /&gt;
Achtung, es muss nicht sein das dies zu 100% funktioniert. Es wurde im Ticket ausdrücklich auf '''versuchen''' verwiesen für diesen Workaround.&lt;br /&gt;
&lt;br /&gt;
== Backup / Restore ==&lt;br /&gt;
=== Wie kann ich das Konfigurationsfile von der FortiGate backupen? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;quot;Backup ist nur für Feiglinge&amp;quot;. Dieser Spruch hört oder liest man oft, doch wenn die FortiGate ersetzt werden muss ist man froh wenn man ein aktuelles Backup der Konfiguration besitzt. Es empfiehlt sich vor und nach jeder Konfigurationsänderung ein Backup zu erstellen. So ist es jederzeit möglich, wieder auf den ursprünglichen Stand zurück zu kehren.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
# Im Header Rechts auf den Admin User das Menu öffnen&lt;br /&gt;
# Configuration anwählen&lt;br /&gt;
# Backup anwählen&lt;br /&gt;
&lt;br /&gt;
 [[Datei:Fortinet-2629.jpg]]&lt;br /&gt;
&lt;br /&gt;
Das Backup kann mittels &amp;quot;Backup to&amp;quot; auf den lokalen PC, oder falls ein USB Stick an der FortiGate eingesteckt ist auch diesen als Speicherziel wählen. Die Option Encryption ist dafür da, dass man das Backup File verschlüsselt abspeichern kann. Das Passwort, welches man definieren muss, darf nicht verloren gehen. Wenn das Passwort nicht mehr bekannt ist, gibt es keine Möglichkeit dieses Backupfile wieder in die FortiGate einzulesen. Auch über ein Support Ticket wird dies unmöglich sein.&lt;br /&gt;
Wenn man das Backup verschlüsselt ablegt, ist es nicht mehr möglich die Konfiguration im Texteditor zu lesen oder zu bearbeiten. &lt;br /&gt;
 [[Datei:Fortinet-2630.jpg]]&lt;br /&gt;
Es kann definiert werden, wohin das Backup File abgespeichert werden soll. Es wird eine Datei mit der Endung .conf abgelegt. Diese Datei kann im Texteditor bearbeitet werden. Somit können gewisse Änderungen direkt im Backupfile vorgenommen werden. Man kann dies dann wieder als .conf Datei abspeichern und sie in die FortiGate einlesen. &lt;br /&gt;
 [[Datei:Fortinet-2631.jpg]]&lt;br /&gt;
 &lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Über die CLI gibt es noch weitere Orte auf welche das Backup abgespeichert werden kann. Zum Beispiel ist es möglich, das Backup auf einen FTP oder TFTP Server zu speichern.&amp;lt;br&amp;gt;&lt;br /&gt;
Der grundlegende Befehlt um eine Backup durchzuführen ist &amp;lt;code&amp;gt; execute backup config &amp;lt;Location&amp;gt; &amp;lt;/code&amp;gt;&amp;lt;br&amp;gt;&lt;br /&gt;
Wenn man ein '''?''' nach config eingibt, werden alle möglichen Speicherorte angezeigt:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# execute backup config ?&lt;br /&gt;
flash                 Backup config file to flash.&lt;br /&gt;
ftp                   Backup config file to ftp server.&lt;br /&gt;
management-station    Backup config file to management station.&lt;br /&gt;
tftp                  Backup config file to TFTP server.&lt;br /&gt;
usb                   Backup config file to USB disk.&lt;br /&gt;
usb-mode              Backup config file for USB mode.&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Um ein Backup auf einen FTP Server zu speichern kann wie folgt vorgegangen werden:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
execute backup config ftp &amp;lt;File_Name&amp;gt; &amp;lt;FTP_Server_IP&amp;gt; [&amp;lt;Port&amp;gt;] [&amp;lt;Usermame&amp;gt;] [&amp;lt;Passwort&amp;gt;]&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Firmware ==&lt;br /&gt;
=== Wo finde ich die Release Notes für FortiOS 6.0? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Die aktuellen Release Notes für das FortiOS 6.0 kann der folgenden Tabelle entnommen werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|''' FortiOS 6.0 Release Notes '''&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
* [[:Datei:FortiOS-Release-Notes-Version-6.0.0.pdf|FortiOS - Release Notes Version 6.0.0]]&lt;br /&gt;
* [[:Datei:FortiOS-Release-Notes-Version-6.0.1.pdf|FortiOS - Release Notes Version 6.0.1]]&lt;br /&gt;
* [[:Datei:FortiOS-Release-Notes-Version-6.0.2.pdf|FortiOS - Release Notes Version 6.0.2]]&lt;br /&gt;
* [[:Datei:FortiOS-Release-Notes-Version-6.0.3.pdf|FortiOS - Release Notes Version 6.0.3]]&lt;br /&gt;
* [[:Datei:FortiOS-Release-Notes-Version-6.0.4.pdf|FortiOS - Release Notes Version 6.0.4]]&lt;br /&gt;
* [[:Datei:FortiOS-Release-Notes-Version-6.0.5.pdf|FortiOS - Release Notes Version 6.0.5]]&lt;br /&gt;
* [[:Datei:FortiOS-Release-Notes-Version-6.0.6.pdf|FortiOS - Release Notes Version 6.0.6]]&lt;br /&gt;
* [[:Datei:FortiOS-Release-Notes-Version-6.0.7.pdf|FortiOS - Release Notes Version 6.0.7]]&lt;br /&gt;
* [[:Datei:FortiOS-Release-Notes-Version-6.0.8.pdf|FortiOS - Release Notes Version 6.0.8]]&lt;br /&gt;
* [[:Datei:FortiOS-Release-Notes-Version-6.0.9.pdf|FortiOS - Release Notes Version 6.0.9]]&lt;br /&gt;
* [[:Datei:FortiOS-Release-Notes-Version-6.0.10.pdf|FortiOS - Release Notes Version 6.0.10]]&lt;br /&gt;
* [[File:new.png|30px|link=]] [[:Datei:FortiOS-Release-Notes-Version-6.0.11.pdf|FortiOS - Release Notes Version 6.0.11]] --&amp;gt; [https://docs.fortinet.com/document/fortigate/6.0.11/fortios-release-notes/760203/introduction| Link Release Notes 6.0.11] &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Die aktuellen Release Notes, welche von Fortinet direkt gepflegt &amp;amp; geupdatet werden sind auf der Docs-Seite aufgeführt:&lt;br /&gt;
* https://docs.fortinet.com/product/fortigate/6.0&lt;br /&gt;
&lt;br /&gt;
=== Wo finde ich die Release Notes für FortiOS 6.2? ===&lt;br /&gt;
[[File:fortiOS62.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Die aktuellen Release Notes für das FortiOS 6.2 kann der folgenden Tabelle entnommen werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|''' FortiOS 6.2 Release Notes '''&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
* [[:Datei:FortiOS-Release-Notes-Version-6.2.0.pdf|FortiOS - Release Notes Version 6.2.0]]&lt;br /&gt;
* [[:Datei:FortiOS-Release-Notes-Version-6.2.1.pdf|FortiOS - Release Notes Version 6.2.1]]&lt;br /&gt;
* [[:Datei:FortiOS-Release-Notes-Version-6.2.2.pdf|FortiOS - Release Notes Version 6.2.2]]&lt;br /&gt;
* [[:Datei:FortiOS-Release-Notes-Version-6.2.3.pdf|FortiOS - Release Notes Version 6.2.3]]&lt;br /&gt;
* [[:Datei:FortiOS-Release-Notes-Version-6.2.4.pdf|FortiOS - Release Notes Version 6.2.4]]&lt;br /&gt;
* [[File:new.png|30px|link=]] [[:Datei:FortiOS-Release-Notes-Version-6.2.5.pdf|FortiOS - Release Notes Version 6.2.5]] --&amp;gt; [https://docs.fortinet.com/document/fortigate/6.2.5/fortios-release-notes/760203/introduction-and-supported-models| Link Release Notes 6.2.5] &lt;br /&gt;
&amp;lt;!-- * [[File:new.png|30px|link=]] [[:Datei:FortiOS-Release-Notes-Version-6.2.6.pdf|FortiOS - Release Notes Version 6.2.6]]  [http://docs.fortinet.com/document/fortigate/6.2.6/fortios-release-notes/760203/introduction-and-supported-models| Link Release Notes 6.2.6] --&amp;gt; &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Die aktuellen Release Notes, welche von Fortinet direkt gepflegt &amp;amp; geupdatet werden sind auf der https://docs.fortinet.com Seite: aufgeführt:&lt;br /&gt;
* https://docs.fortinet.com/product/fortigate/6.2&lt;br /&gt;
&amp;lt;!-- Datei:FortiOS-Release-Notes-Version-6.2.6.pdf --&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Wo finde ich die Release Notes für FortiOS 6.4? === &lt;br /&gt;
[[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Die aktuellen Release Notes für das FortiOS 6.4 kann der folgenden Tabelle entnommen werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|''' FortiOS 6.4 Release Notes '''&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
* [[:Datei:FortiOS-Release-Notes-Version-6.4.0.pdf|FortiOS - Release Notes Version 6.4.0]] --&amp;gt; [http://docs.fortinet.com/document/fortigate/6.4.0/fortios-release-notes/760203/introduction-and-supported-models| Link Release Notes 6.4.0] &lt;br /&gt;
* [[:Datei:FortiOS-Release-Notes-Version-6.4.1.pdf|FortiOS - Release Notes Version 6.4.1]] --&amp;gt; [http://docs.fortinet.com/document/fortigate/6.4.1/fortios-release-notes/760203/introduction-and-supported-models| Link Release Notes 6.4.1] &lt;br /&gt;
* [[File:new.png|30px|link=]] [[:Datei:FortiOS-Release-Notes-Version-6.4.2.pdf|FortiOS - Release Notes Version 6.4.2]] --&amp;gt; [http://docs.fortinet.com/document/fortigate/6.4.2/fortios-release-notes/760203/introduction-and-supported-models| Link Release Notes 6.4.2] &lt;br /&gt;
&amp;lt;!-- * [[File:new.png|30px|link=]] [[:Datei:FortiOS-Release-Notes-Version-6.4.3.pdf|FortiOS - Release Notes Version 6.4.3]]  [http://docs.fortinet.com/document/fortigate/6.4.3/fortios-release-notes/760203/introduction-and-supported-models| Link Release Notes 6.4.3] --&amp;gt; &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&amp;lt;!-- Datei:FortiOS-Release-Notes-Version-6.4.3.pdf --&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Die aktuellen Release Notes, welche auch immer gepflegt werden, findet man auf der https://docs.fortinet.com Seite:&lt;br /&gt;
&lt;br /&gt;
* https://docs.fortinet.com/product/fortigate/6.4&lt;br /&gt;
&lt;br /&gt;
=== Unterstützt meine FortiGate eine bestimmte FortiOS Version? ===&lt;br /&gt;
In den folgenden Tabellen kann entnommen werden, ab wann eine bestimmte FortiGate nicht mehr mit einer FortiOS GA Version funktioniert. Bevor man eine neue GA Version auf einer FortiGate installiert, sollte man in den Release Notes prüfen, ob die entsprechende Version auch für dieses Gerät vorhanden ist. Alle nachfolgenden Angaben wurden der Fortinet Support Seite entnommen und sind ohne Gewähr.&lt;br /&gt;
&lt;br /&gt;
       https://support.fortinet.com/Information/ProductLifeCycle.aspx&lt;br /&gt;
&lt;br /&gt;
Die unten aufgeführten Hardware-Modelle unterstützen die FortiOS-Version '''5.4''' nicht:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:750px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| &lt;br /&gt;
'''FortiGate Modelle die 5.4 nicht unterstützen:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
* 20C&lt;br /&gt;
* 40C&lt;br /&gt;
* 60C&lt;br /&gt;
* 60C-SFP&lt;br /&gt;
* 60C-POE&lt;br /&gt;
* 60D-3G4G-VZW*&lt;br /&gt;
* Rugged-100C&lt;br /&gt;
* 110C&lt;br /&gt;
* 111C&lt;br /&gt;
* 140D-POE-T1&lt;br /&gt;
* 200B&lt;br /&gt;
* 200B-LENC&lt;br /&gt;
* 200B-POE&lt;br /&gt;
* 300C&lt;br /&gt;
* 300C-LENC&lt;br /&gt;
* 310B&lt;br /&gt;
* 310B-DC&lt;br /&gt;
* 310B-LENC&lt;br /&gt;
* 311B&lt;br /&gt;
* 620B&lt;br /&gt;
* 620B-DC&lt;br /&gt;
* 620B-LENC&lt;br /&gt;
* 621B&lt;br /&gt;
* 1240B&lt;br /&gt;
* 1240B-DC&lt;br /&gt;
* 3016B&lt;br /&gt;
* 3040B&lt;br /&gt;
* 3040B-LENC&lt;br /&gt;
* 3140B&lt;br /&gt;
* 3140B-LENC&lt;br /&gt;
* 3810A&lt;br /&gt;
* 3810A-DC&lt;br /&gt;
* 3810A-E4&lt;br /&gt;
* 3810A-LENC&lt;br /&gt;
* 3950B&lt;br /&gt;
* 3950B-LENC&lt;br /&gt;
* 3951B&lt;br /&gt;
* 3951B-DC&lt;br /&gt;
* 5001A&lt;br /&gt;
* 5001A-DW&lt;br /&gt;
* 5001A-DW-LENC&lt;br /&gt;
* 5001A-SW&lt;br /&gt;
* 5001B&lt;br /&gt;
* 5101C&lt;br /&gt;
* 5101C-LENC&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;background:#89E871&amp;quot; |&lt;br /&gt;
''' FortiGate-WIFI Modelle die 5.4 nicht unterstützen:'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
* 20C&lt;br /&gt;
* 40C&lt;br /&gt;
* 60C&lt;br /&gt;
* 60CM-3G4G-B&lt;br /&gt;
* 60CX-ADSL-A&lt;br /&gt;
* 60D-3G4G-VZW&lt;br /&gt;
|}&lt;br /&gt;
''Der Zugang zum Fortinet-Kundendienst für Support zu 5.2 ist für diese Hardware-Modelle bis zur erlangung des Hardware-End-of-Support-Datums möglich.''&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
Die unten aufgeführten Hardware-Modelle unterstützen die FortiOS-Version '''6.0''' nicht:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:750px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| &lt;br /&gt;
'''FortiGate Modelle die 6.0 nicht unterstützen:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
* 80C&lt;br /&gt;
* 80CM&lt;br /&gt;
* 91E&lt;br /&gt;
* 600C&lt;br /&gt;
* 800C&lt;br /&gt;
* 1000C&lt;br /&gt;
* 5001C&lt;br /&gt;
* 3600C&lt;br /&gt;
* 3240C&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;background:#89E871&amp;quot; |&lt;br /&gt;
''' FortiGate-WIFI Modelle die 6.0 nicht unterstützen:'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
* 80CM&lt;br /&gt;
* 81CM&lt;br /&gt;
|}&lt;br /&gt;
Die unten aufgeführten Hardware-Modelle unterstützen die FortiOS-Version '''6.2''' nicht:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:750px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| &lt;br /&gt;
'''FortiGate Modelle die 6.2 nicht unterstützen:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
* 30D &lt;br /&gt;
* 30D-POE&lt;br /&gt;
* 60D&lt;br /&gt;
* 60D-POE&lt;br /&gt;
* FG-70D&lt;br /&gt;
* 70D-POE&lt;br /&gt;
* 90D&lt;br /&gt;
* 90D-POE&lt;br /&gt;
* 94D-POE&lt;br /&gt;
* 98D-POE&lt;br /&gt;
* 200D&lt;br /&gt;
* 200D-POE&lt;br /&gt;
* 240D&lt;br /&gt;
* 240D-POE&lt;br /&gt;
* 280D-POE &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;background:#89E871&amp;quot; |&lt;br /&gt;
''' FortiGate-WIFI Modelle die 6.2 nicht unterstützen:'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
* 30D&lt;br /&gt;
* 30D-POE&lt;br /&gt;
* 60D&lt;br /&gt;
* 60D-POE&lt;br /&gt;
* 90D&lt;br /&gt;
* 90D-POE&lt;br /&gt;
* 92D&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;background:#89E871&amp;quot; |&lt;br /&gt;
''' FortiGate Rugged Modelle die 6.2 nicht unterstützen:'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
* 60D&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
Die unten aufgeführten Hardware-Modelle unterstützen die FortiOS-Version '''6.4''' nicht:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:750px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| &lt;br /&gt;
'''FortiGate Modelle die 6.4 nicht unterstützen:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
* 30E &lt;br /&gt;
* 30E-3G4G &lt;br /&gt;
* 50E &lt;br /&gt;
* 51E &lt;br /&gt;
* 52E&lt;br /&gt;
* 80D&lt;br /&gt;
* 92D&lt;br /&gt;
* 100D&lt;br /&gt;
* 140D&lt;br /&gt;
* 140D-POE &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;background:#89E871&amp;quot; |&lt;br /&gt;
''' FortiGate-WIFI Modelle die 6.4 nicht unterstützen:'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
* 30E&lt;br /&gt;
* 30E-3G4G&lt;br /&gt;
* 50E&lt;br /&gt;
* 50E-2R&lt;br /&gt;
* 51E  &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;background:#89E871&amp;quot; |&lt;br /&gt;
''' FortiGate Rugged Modelle die 6.4 nicht unterstützen:'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
* 30D&lt;br /&gt;
* 35D&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wann geht eine FortiOS Version &amp;quot;End of Support&amp;quot; - wo wird dies ausgewiesen, resp. wo kann ich dies nachschauen? ===&lt;br /&gt;
&lt;br /&gt;
Um zu wissen ob auf der vorhandenen OS-Version der FortiGate noch Support-Anspruch besteht / noch unterstützt wird, kann dies am einfachsten auf dem Partner-Portal, welches immer geupdated wird, überprüft werden. Im Partner-Portal ist dies hier zu finden: &amp;lt;br&amp;gt;&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #DE8A2E;&amp;quot;| &amp;lt;span&amp;gt;[[File:tipp.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #ffe29b&amp;quot;|&lt;br /&gt;
https://support.fortinet.com/Information/ProductLifeCycle.aspx &lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
So wird zum Beispiel das FortiOS 6.0 im September 2023 &amp;quot;End of Support&amp;quot; gehen. &lt;br /&gt;
&lt;br /&gt;
'''Der Life Cycle vom FortiOS ist wie folgt definiert:'''&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-1866.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
Die GA-Phase dauert 36 Monate, danach geht das FortiOS automatisch in den Status &amp;quot;End of Engineering Support&amp;quot;. Nach weiteren 18 Monaten geht das FortiOS &amp;quot;End of Support&amp;quot;. Sobald das FortiOS in diesem Stadium ist, gibt es seitens Fortinet keinen technischen Support. Dies bedeutet, dass Tickets erst bearbeitet werden, wenn die FortiGate auf einen aktuellen Software Stand angehoben wurde. Der ganze Life Cycle einer FortiOS Generation dauert entspechend 54 Monate.&lt;br /&gt;
&lt;br /&gt;
        Mehr zum TAC Support     : [[Fortinet:Support-Case#Was_wird_vom_Technischen_Fortinet_Support_.28TAC.29_nicht_unterst.C3.BCtzt.3F]]&lt;br /&gt;
&lt;br /&gt;
In der nachstehenden Tabelle sind die Daten welche der offiziellen Fortinet Supportseite entnommen wurden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! Software Version  ||  Release Date (GA) ||  End of Engineering Support Date (EOES)  ||  End of Support Date (EOS) &lt;br /&gt;
|-&lt;br /&gt;
|style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 3.3 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 02.10.2006 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | - ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | '''02.10.2009'''&lt;br /&gt;
|- &lt;br /&gt;
|style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 3.4 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 29.12.2006 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | - ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | '''29.12.2009'''&lt;br /&gt;
|- &lt;br /&gt;
|style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 3.5 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 03.07.2007 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | - ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | '''07.03.2010'''&lt;br /&gt;
|- &lt;br /&gt;
|style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 3.6 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 04.02.2008 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | - ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | '''04.02.2011'''&lt;br /&gt;
|- &lt;br /&gt;
|style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 3.7 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 08.07.2008 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | - ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | '''18.07.2011'''&lt;br /&gt;
|- &lt;br /&gt;
|style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 4.0 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 24.02.2009 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | - ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | '''24.02.2012'''&lt;br /&gt;
|- &lt;br /&gt;
|style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 4.1 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 24.08.2009 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | - ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | '''24.08.2012'''&lt;br /&gt;
|- &lt;br /&gt;
|style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 4.2 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 01.04.2010  ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | - ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | '''01.04.2013'''&lt;br /&gt;
|- &lt;br /&gt;
|style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 4.3 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 19.03.2011 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | - ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | '''19.03.2014(1)'''&lt;br /&gt;
|- &lt;br /&gt;
|style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 5.0 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 01.11.2012 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 01.11.2015 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | '''01.05.2017'''&lt;br /&gt;
|- &lt;br /&gt;
|style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 5.2 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 13.06.2014 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 13.06.2017 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | '''13.12.2018'''&lt;br /&gt;
|-&lt;br /&gt;
|style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 5.4 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 21.12.2015 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 21.12.2018 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | '''21.6.2020'''&lt;br /&gt;
|-&lt;br /&gt;
|style=&amp;quot;background-color: #f7d59c;&amp;quot; | 5.6 ||style=&amp;quot;background-color: #f7d59c;&amp;quot; | 2017-03-30 ||style=&amp;quot;background-color: #f7d59c;&amp;quot; |  2020-03-30 ||style=&amp;quot;background-color: #f7d59c;&amp;quot; | 30.9.2021&lt;br /&gt;
|-&lt;br /&gt;
|6.0 || 29.03.2018 || 29.03.2021 || 29.09.2022&lt;br /&gt;
|-&lt;br /&gt;
|6.2 || 28.03.2019 || 28.03.2022 || 28.09.2023&lt;br /&gt;
|-&lt;br /&gt;
|6.4 || 31.03.2020 || 31.03.2023  || 30.09.2024&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'' (1) Das v4.0MR3 End of Support Date für Hardware, welche FortiOS Version 5.0 unterstützt, ist 2014-03-19. (Zusätzlich, und nach eigenem Ermessen, wird Fortinet den Kunden bei der Umstellung auf 5.0 in begrenztem Umfang beratend zur Seite stehen. Der beratende Support beschränkt sich auf technischen Support, Konfigurationshilfe, allgemeine Fragen und die Einreichung von Fehlerberichten. ''&lt;br /&gt;
&lt;br /&gt;
''Quelle: https://support.fortinet.com/Information/ProductLifeCycle.aspx''&lt;br /&gt;
&lt;br /&gt;
=== Wie wird eine FortiGate von Grund auf mit einem entsprechenden FortiOS installiert (staging)? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Wenn ein FortiGate Device von Fortinet ausgeliefert wird, kann dieses Device auf irgend einem FortiOS basieren! Grundsätzlich werden immer die neusten FortiOS Versionen durch Fortinet vorinstalliert. Wenn es sich um ein neu lanciertes Modell eines FortiGate Devices handelt, basiert dies oft auf einem sogenannten &amp;quot;Branche Release&amp;quot;. Ein &amp;quot;Branche Release&amp;quot; ist eine Vorabversion eines &amp;quot;GA&amp;quot; Releases (General Availibility). Aus diesem Grund empfehlen wird bei jedem FortiGate Device ein &amp;quot;staging&amp;quot; mit einem FortiOS nach Wahl durchzuführen. Dabei spielt es keine Rolle welches FortiOS oder welche Konfiguration auf der FortiGate existiert oder vorhanden ist, da durch ein &amp;quot;staging&amp;quot; die FortiGate von Grundauf neu installiert wird und sämtliche Konfiguration und das bestehende FortiOS dabei verloren gehen. Somit sollte jedes FortiGate Device nach diesem Vorgehen aufgesetzt werden. Zwingende Voraussetzung für ein &amp;quot;staging&amp;quot; ist eine korrekte Verbindung von der entsprechenden Workstation zum &amp;quot;Consolen Port&amp;quot; (RS232) des FortiGate Devices. Dies bedeutet: &lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Parameter für RS232 Verbindung'''&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:34.375em&amp;quot; ;|&lt;br /&gt;
 8 bits &lt;br /&gt;
 no parity &lt;br /&gt;
 1 stop bit &lt;br /&gt;
 9600 baud (the FortiGate-300 uses 115,000 baud) &lt;br /&gt;
 Flow Control = None &lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Die heutigen Laptop/Workstation verfügen in den seltensten Fällen einen &amp;quot;RS-232&amp;quot; Port. Dies bedeutet dass mit einem entsprechenden Device, zBsp &amp;quot;USB Konverter&amp;quot; gearbeitet werden muss. Wir empfehlen den &amp;quot;EX-1301-2&amp;quot; USB Konverter welcher sich durch eine hohe Kompatibilität auszeichnet. Weitere detaillierte Informationen betreffend &amp;quot;Konsolen Port&amp;quot; resp. RS-232 Console findet man im folgenden Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-6.0:FAQ#Was_f.C3.BCr_ein_Kabel_.28Konverter.29_ben.C3.B6tige_ich_f.C3.BCr_den_Konsolen_Anschluss_.28Seriell_RS-232.29_auf_einer_FortiGate.3F]]&lt;br /&gt;
&lt;br /&gt;
Beim &amp;quot;staging&amp;quot; Prozess überträgt das BIOS des FortiGate Devices das entsprechende FortiOS welches von einem TFTP Server auf die FortiGate um dies nachträglich zu installieren. Aus diesem Grund muss auf der entsprechende Workstation, welche mit dem FortiGate Device verbunden ist ein TFTP Server installiert werden. Wir empfehlen folgenden TFTP Server welcher kostenlos erhältlich ist:&lt;br /&gt;
&lt;br /&gt;
        http://www.solarwinds.com/downloads/    (Abschnitt: Free Trial Downloads &amp;gt; TFTP Server &amp;amp; SFTP/SCP Server &amp;gt; DOWNLOAD FREE Tool &amp;gt; Free TFTP Server &amp;gt; DOWNLOAD NOW)&lt;br /&gt;
        https://www.solarwinds.com/free-tools/free-tftp-server (Direkter Link)&lt;br /&gt;
&lt;br /&gt;
Für den &amp;quot;Solarwinds TFTP Server&amp;quot; muss eine Standard-Installation durchgeführt werden. Nach der Installation steht im Startmenü &amp;quot;SolarWinds TFTP Server&amp;quot; zur Verfügung und unter dem Menu-Punkt &amp;quot;TFTP Server&amp;quot;. Starte den TFTP Server anhand dieses Menu-Eintrages. Danach wähle:&lt;br /&gt;
&lt;br /&gt;
        File &amp;gt; Configure &amp;gt; Start&lt;br /&gt;
&lt;br /&gt;
Der TFTP Server wird gestartet und dies wird auch unter der Position &amp;quot;Status&amp;quot; als &amp;quot;Started&amp;quot; angezeigt. Nun bestätige durch &amp;quot;OK&amp;quot; das &amp;quot;Configure&amp;quot; Fenster und sobald dies geschieht &amp;quot;initial&amp;quot; wird der TFTP Server gestoppt. Der Grund hierfür ist der folgender: Beim ersten Start des TFTP Servers wird das &amp;quot;TFTP Server Root Directory&amp;quot; angelegt und der Server stoppt. Standardmässig befindet sich das &amp;quot;TFTP Server Root Directory unter folgendem Verzeichnis &amp;quot;C:\TFTP-Root&amp;quot;. Kontrolliere kurz ob dieses Verzeichnis angelegt wurde und starte den TFTP Server mehrmals und kontrolliere dessen Status:&lt;br /&gt;
&lt;br /&gt;
        File &amp;gt; Configure &amp;gt; Start [Kontrolliere den Status &amp;quot;Started&amp;quot;]&lt;br /&gt;
&lt;br /&gt;
Nun muss in das &amp;quot;TFTP Server Root Direktory&amp;quot; das entsprechende FortiOS Image kopiert werden. Benenne dieses Image um in &amp;quot;image.out&amp;quot;. Als nächsten Schritt konfiguriere die Netzwerkkarte der entsprechende Workstation welche mit dem FortiGate Device über &amp;quot;Consolen Port&amp;quot; verbunden ist mit folgender IPv4-Adresse / Subnet Maske und deaktiviere sämtlichen anderen Netzwerkkarten wie zBsp jenes für das WLAN:&lt;br /&gt;
&lt;br /&gt;
        192.168.1.100&lt;br /&gt;
        255.255.255.0&lt;br /&gt;
        &lt;br /&gt;
        &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''NOTE'''&amp;lt;/span&amp;gt; Die IPv4-Adresse des TFTP Servers resp. der Netzwerkkarte der entsprechenden Workstation kann für die verschiedenen&lt;br /&gt;
             Modelle des FortiGate Devices variieren. Beim &amp;quot;staging&amp;quot; Prozess kann diese jedoch eruiert werden!&lt;br /&gt;
&lt;br /&gt;
Die Konfiguration der Netzwerkkarte benötigt keinen &amp;quot;Default Gateway&amp;quot; und auch keinen DNS Server. Achte darauf, dass auf der entsprechenden Workstation sämtliche Firewall, Endpoint Security usw. deaktiviert wurden damit die Anfrage des FortiGate Devices für die Übertragung des FortiOS Image zum TFTP Server zugelassen wird. Aus diesen Ausführung ergibt sich folgende Konstellation:&lt;br /&gt;
&lt;br /&gt;
                       _____________________________&lt;br /&gt;
                      |       RS232 Verbindung      |&lt;br /&gt;
        Consolen Port |                             |&lt;br /&gt;
           ___________|___                          | RS-232 Anschluss&lt;br /&gt;
          |               |                     ____|_______________&lt;br /&gt;
          | FortiGate 50E |   192.168.1.100/24 |                    |&lt;br /&gt;
          |_______________|               _____| LapTop/Workstation | --&amp;gt; SolarWindsTFTP Server Status &amp;quot;Started&amp;quot; &lt;br /&gt;
                   |                     | NIC |____________________| --&amp;gt; FortiOS als &amp;quot;image.out&amp;quot; im C:\TFTP-Root&lt;br /&gt;
              WAN1 |                     |                            --&amp;gt; Fireweall, Endpoint Security deaktiviert!&lt;br /&gt;
                   |_____________________|&lt;br /&gt;
        &lt;br /&gt;
        &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''NOTE'''&amp;lt;/span&amp;gt; Als Verbindung von WAN1 zur Netzwerkkarte der entsprechenden Workstation benutze ein normales RJ-45 Kabel. Der entsprechende&lt;br /&gt;
             Netzwerk-Port in unserem Beispiel (&amp;quot;WAN1&amp;quot;) ist abhängig des FortiGate Devices. Der entsprechend zu nutzende Port wird während&lt;br /&gt;
             dem &amp;quot;staging&amp;quot; Prozess aufgelistet!&lt;br /&gt;
&lt;br /&gt;
Nun muss das FortiGate Device neu gestartet werden (execute restart) oder ein &amp;quot;power-on&amp;quot; ausgeführt werden. Sobald die FortiGate startet muss auf folgende Meldung geachtet werden um den Start-Prozess abzubrechen und so in dass BIOS der FortiGate zu gelangen:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
 Please wait for OS to boot, or press any key to display configuration menu..&lt;br /&gt;
 &lt;br /&gt;
 FortiGate-50E (12:55-08.13.2015)&lt;br /&gt;
 Ver:05000011&lt;br /&gt;
 Serial number: FGT50E3U15000635&lt;br /&gt;
 CPU(00): 1600MHz&lt;br /&gt;
 Total RAM: 2GB&lt;br /&gt;
 Initializing boot device...&lt;br /&gt;
 Initializing MAC... egiga1&lt;br /&gt;
 '''Please wait for OS to boot, or press any key to display configuration menu..'''&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
Wenn der Start-Prozess mit &amp;quot;press any key....&amp;quot; abgebrochen wurde wird folgendes Menü angzeigt:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
 [C]: Configure TFTP parameters.&lt;br /&gt;
 [R]: Review TFTP parameters.&lt;br /&gt;
 [T]: Initiate TFTP firmware transfer.&lt;br /&gt;
 [F]: Format boot device.&lt;br /&gt;
 [I]: System information.&lt;br /&gt;
 [B]: Boot with backup firmware and set as default.&lt;br /&gt;
 [Q]: Quit menu and continue to boot.&lt;br /&gt;
 [H]: Display this list of options.&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Nun kann für den TFTP &amp;quot;staging&amp;quot; Prozess anhand &amp;quot;[R]: Review TFTP parameters.&amp;quot; die vorgegebenen Konfiguration eingesehen werden. Möchte man diese Konfiguration verändern kann dies anhand &amp;quot;[C]: Configure TFTP parameters.&amp;quot; durchgeführt werden. Dabei ist zu beachten das diese Veränderung &amp;quot;persistens&amp;quot; ist und zukünftig für jeden &amp;quot;staging&amp;quot; Prozess betreffend TFTP Parameter für dieses FortiGate Device gilt:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
 Enter C,R,T,F,I,B,Q,or H: '''R'''&lt;br /&gt;
  &lt;br /&gt;
 Image download port:    WAN1&lt;br /&gt;
 DHCP status:            Disabled&lt;br /&gt;
 Local VLAN ID:          &amp;lt;NULL&amp;gt;&lt;br /&gt;
 Local IP address:       192.168.1.188&lt;br /&gt;
 Local subnet mask:      255.255.255.0&lt;br /&gt;
 Local gateway:          192.168.1.254&lt;br /&gt;
 TFTP server IP address: 192.168.1.100&lt;br /&gt;
 Firmware file name:     image.out&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
Führe folgende Kontrolle betreffend der Konfiguration des &amp;quot;staging&amp;quot; Prozesses durch:&lt;br /&gt;
* Ist das RJ-45 Kabel am korrekten Netzwerk-Port der FortiGate angeschlossen (Beispiel: WAN1)&lt;br /&gt;
* Wurde die korrekte IPv4-Adresse, wie auch die Subent Maske auf der Netzwerkkarte der entsprechenden Workstation konfiguriert&lt;br /&gt;
* Ist der TFTP Server gestartet und befindet sich im &amp;quot;TFTP Server Root Directory&amp;quot; (C:\TFTP-Root) das entsprechende Image des FortiOS als File &amp;quot;image.out&amp;quot;&lt;br /&gt;
Als nächsten Schritt muss der &amp;quot;boot device&amp;quot; neu formatiert werden. Dabei wird die Boot-Partition gelöscht und neu angelegt. Sämtliche vorhandenen Daten/Informainen gehen dabei verloren. Wähle die Position &amp;quot;[F]: Format boot device.&amp;quot;:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
 Enter C,R,T,F,I,B,Q,or H: '''F'''&lt;br /&gt;
 It will erase data in boot device. Continue? [yes/no]: '''yes'''&lt;br /&gt;
 Formatting............................ Done.&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
Nun, um den &amp;quot;staging&amp;quot; Prozess zu starten führe den Punkt &amp;quot;[T]: Initiate TFTP firmware transfer.&amp;quot; aus:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
 Enter C,R,T,F,I,B,Q,or H: '''T'''&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
Nun wird der &amp;quot;staging&amp;quot; Prozess durchgeführt. Achte dabei auf den &amp;quot;TFTP Server&amp;quot; resp. dessen Console in welcher der Transfer des Files bestätigt wird! Auf dem FortiGate Device wird eine korrekte Übertragung folgendermassen angezeigt:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
 Please connect TFTP server to Ethernet port 'WAN1'.&lt;br /&gt;
 &lt;br /&gt;
 MAC: 90:6c:ac:13:80:10&lt;br /&gt;
 &lt;br /&gt;
 Connect to tftp server 192.168.1.100 ...&lt;br /&gt;
 &lt;br /&gt;
 #############################################################&lt;br /&gt;
 Image Received.&lt;br /&gt;
 Checking image... OK&lt;br /&gt;
 Save as Default firmware/Backup firmware/Run image without saving:[D/B/R]? '''D'''&lt;br /&gt;
        &lt;br /&gt;
 Wenn &amp;quot;D&amp;quot; für &amp;quot;default&amp;quot; ausgeführt wird, so wird das FortiOS in die Partition installiert und diese &amp;quot;active&amp;quot; gesetzt und somit beim nächsten Neustart des Devices verwendet. Wird &amp;quot;B&amp;quot; für &amp;quot;backup&amp;quot; gewählt, so wird die Partition nicht &amp;quot;active&amp;quot; gesetzt und beim nächsten Neustart nicht genutzt. Wenn &amp;quot;R&amp;quot; für &amp;quot;run&amp;quot; ausgeführt wird, so wird das FortiOS in den Memory Bereich installiert. Dies bedeutet dass nach einem Neustart des Devices diese Installation nicht mehr zur Verfügung da durch den ausgeführten Neustart der Memory Bereich gelöscht wird! Für ein &amp;quot;staging&amp;quot; speziell wenn der &amp;quot;boot device&amp;quot; Formatiert wird ist immer &amp;quot;D&amp;quot; zu wählen für &amp;quot;default&amp;quot;.&lt;br /&gt;
         &lt;br /&gt;
 Programming the boot device now.&lt;br /&gt;
 ....................................&lt;br /&gt;
 .............................................................&lt;br /&gt;
 .............................................................&lt;br /&gt;
 ...............................................................&lt;br /&gt;
 ...&lt;br /&gt;
 &lt;br /&gt;
 Booting OS...&lt;br /&gt;
 &lt;br /&gt;
 Reading boot image... 2800640 bytes.&lt;br /&gt;
 Initializing firewall...&lt;br /&gt;
 &lt;br /&gt;
 System is starting...&lt;br /&gt;
 &lt;br /&gt;
 FGT50E3U15000635 login: &lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
Das FortiOS ist nun grundsätzlich installiert. Als nächsten Schritt sollte die &amp;quot;disk&amp;quot; eines FortiGate Devices formatiert werden. Bei kleineren FortiGate Devices steht die &amp;quot;disk&amp;quot; für ein &amp;quot;Logging&amp;quot; nicht mehr zur Verfügung. Dennoch sollte die &amp;quot;disk&amp;quot; Formatiert werden da ein FortiOS für viele Funktionen diese &amp;quot;disk&amp;quot; benutzen wird, wie zBsp DHCP Lease File, Caching Informationen usw. Steht die &amp;quot;disk&amp;quot; nicht zur Verfügung, da diese nicht formatiert wurde, werden diese Informationen in den Memory-Bereich geschrieben was das Memory zusätzlich belastet oder stehen teilweise gänzlich nicht zur Verfügung. Um sich Initial nach einem &amp;quot;staging&amp;quot; auf einem FortiGate Device einzuloggen müssen folgende Login-Informationen verwendet werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
 User: admin&lt;br /&gt;
 Password: [Kein Passwort]&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
Nun kann die &amp;quot;disk&amp;quot; mittels folgendem Befehl formatiert werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
 # execute formatdisk&lt;br /&gt;
 Log disk is /dev/sdb4&lt;br /&gt;
 Formatting this storage will erase all data on it, including&lt;br /&gt;
   Logs, quarantine files;&lt;br /&gt;
   WanOpt caches;&lt;br /&gt;
 and requires the unit to reboot.&lt;br /&gt;
 Do you want to continue (y/n) '''y'''&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
Nach dem Formatieren der &amp;quot;disk&amp;quot; wird ein Neustart ausgeführt! Dieser Befehl &amp;quot;execute formatlogdisk&amp;quot; kann auf neueren FortiGate Modellen, wie zBsp einer FG-50E nicht ausgeführt werden. Der Grund ist der wie folgt: Diese FortiGate Modelle verfügen zwar über eine &amp;quot;disk&amp;quot; jedoch die &amp;quot;disk&amp;quot; wird als Subsystem im Flash-Bereich angelegt (MTD; Memory Technology Device). Die &amp;quot;MTD&amp;quot; Technology ist Bestandteil des Linux Kernels resp. des FortiOS Kernels. Um festzustellen ob das FortiGate Modell über eine &amp;quot;MTD&amp;quot; Implementation verfügt kann folgender Befehl eruiert werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
 # fnsysctl df -h&lt;br /&gt;
 Filesystem                 Size       Used  Available Use% Mounted on&lt;br /&gt;
 rootfs                   123.9M      53.6M      70.2M  43% /&lt;br /&gt;
 /dev/root                123.9M      53.6M      70.2M  43% /&lt;br /&gt;
 none                       1.5G       1.5M       1.4G   0% /tmp&lt;br /&gt;
 none                       1.5G          0       1.5G   0% /dev/shm&lt;br /&gt;
 none                       1.5G      16.9M       1.4G   1% /dev/cmdb&lt;br /&gt;
 '''/dev/mtd5                 18.0M       6.6M      11.3M  37% /data'''&lt;br /&gt;
 '''/dev/mtd7                 30.0M       2.3M      27.6M   8% /data2'''&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
Bei den Verzeichnissen &amp;quot;/data&amp;quot; sowie &amp;quot;/data2&amp;quot; welche als &amp;quot;/dev/mtd*&amp;quot; indiziert werden und somit als &amp;quot;MTD&amp;quot; Subsysteme gelten, handelt es sich effektiv um die &amp;quot;disk&amp;quot;. Diese &amp;quot;disk&amp;quot; resp. das &amp;quot;MTD Subsystem&amp;quot; wird anhand eines Files, welches in den Flash-Bereich kopiert wird angelegt. Dabei muss berücksichtigt werden, dass alle Informationen der &amp;quot;disk&amp;quot; verloren gehen. Somit FortiGate Modelle, welche anhand dieser &amp;quot;MTD Subsystem&amp;quot; Technology verfügen resp. anhand dieser eine &amp;quot;disk&amp;quot; dargestellt wird können Informationen nicht &amp;quot;persistent&amp;quot; speichern dh. nach einem Neustart gehen alle Informationen verloren! Für ein &amp;quot;MTD&amp;quot; Subsystem wird auf einer FortiGate-50E 128 MB alloziert. Als nächster Schritt im &amp;quot;staging&amp;quot; Prozess sollten die Interface's auf dem internal Switch aufgebrochen werden. Um dies durchzuführen muss zwischen folgenden Möglichkeiten unterschieden werden:&lt;br /&gt;
* Das FortiGate Device verfügt über einen internen Hardware &amp;quot;Switch Controller&amp;quot;!&lt;br /&gt;
* Das FortiGate Device verfügt über keinen internen Software &amp;quot;Switch Controller&amp;quot;!&lt;br /&gt;
* Auf dem FortiGate Device kann kein &amp;quot;Interface Mode&amp;quot; durchgeführt werden!&lt;br /&gt;
&amp;lt;!--        &lt;br /&gt;
          &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''NOTE'''&amp;lt;/span&amp;gt; Ob ein FortiGate Device unter FortiOS 5.4 über einen &amp;quot;Switch Controller&amp;quot; verfügt kann über die &amp;quot;Software Matrix&amp;quot;, welche Fortinet&lt;br /&gt;
               zur Verfügung stellt eruiert werden:&lt;br /&gt;
               [[Datei:FortiOS-Software-Platform-Matrix-54.pdf]]&lt;br /&gt;
Wie ein virtueller Switch aufgebrochen wird kann dem folgenden Artikel entnommen werden:&lt;br /&gt;
--&amp;gt;&lt;br /&gt;
        https://fortinet.also.ch/wiki/index.php?title=FortiGate-6.0:FAQ#Wie_wird_ein_virtueller_Switch_komplett_gel.C3.B6scht.3F&lt;br /&gt;
Durch das Aufbrechen des internen Swichtes gehen sämtliche Konfigurationen auf den Interfaces für den &amp;quot;internen&amp;quot; Switch verloren Dies beutet dass nach dem ausgeführten Neustart auf den Interfaces für den internen Switch einzeln verfügbar sind keine IP Adressen mehr konfiguriert sind. Um auf einen Zugriff über das Mgmt. Interfaces der FortiGate zu gewährleisten muss folgendes auf einem entsprechenden Interface ausgeführt werden:&lt;br /&gt;
&lt;br /&gt;
'''Verifiziere die einzelnen Interface Namen'''&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|  &lt;br /&gt;
 # show system interface&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
'''Konfiguriere ein entsprechendes Interface'''&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|       &lt;br /&gt;
 # config system interface&lt;br /&gt;
 # edit [Name des Interface zB &amp;quot;internal1&amp;quot;]&lt;br /&gt;
 # set ip [IPv4 Adresse plus Subnet Maske zB &amp;quot;192.168.1.99 255.255.255.0]&lt;br /&gt;
 # set allowaccess [http | https | ssh | telnet | ping]&lt;br /&gt;
 # end&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
Wenn &amp;quot;http&amp;quot; sowie &amp;quot;https&amp;quot; aktiviert werden wird standardmässig ein &amp;quot;redirect&amp;quot; auf &amp;quot;https&amp;quot; durchgeführt. Möchte man dies unterbinden kann folgendes zusätzlich ausgeführt werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
 # config system global&lt;br /&gt;
 # set admin-https-redirect [enable | disable]&lt;br /&gt;
 # end&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
Der &amp;quot;staging&amp;quot; Prozess ist nun abgeschlossen und due FortiGate kann in Betrieb genommen werden!&lt;br /&gt;
&lt;br /&gt;
Hier kann eine Anleitung heruntergeladen werden:&lt;br /&gt;
* [[Datei:FortiGate-Guide-Staggen_SwitchAufloesen-Version-1.0.pdf]]&lt;br /&gt;
&lt;br /&gt;
===Wie kann ich einen FortiOS Rollback durchführen? ===&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Auf der FortiGate bestehen zwei Partitionen auf der Festplatte, auf welcher die Konfiguration und das FortiOS Image geschrieben wird. &lt;br /&gt;
Es ist immer eine Partion mit dem aktuellen FortiOS und der aktuellen Konfiguration aktiv. Wenn ein Upgrade auf eine neue FortiOS Version &lt;br /&gt;
durchgeführt wird, wird die Konfiguration auf die passive Partition geschrieben und auf dieser das neue FortiOS installiert. &lt;br /&gt;
Nach der Installation wird dann diese Partition aktiv geschalten und die andere passiv.&lt;br /&gt;
&lt;br /&gt;
Durch dieses Verhalten ist es möglich, dass wir nach einem missglückten OS-Update wieder ein Schritt zurück gehen können indem wir mit der passiven Partition die FortiGate neu starten. &lt;br /&gt;
So initiert die FortiGate nach einem Reboot wieder mit der vorherigen OS-Version und deren Konfiguration.&lt;br /&gt;
&lt;br /&gt;
Wichtig zu wissen ist, dass man immer nur ein Schritt zurück gehen kann. Daher empfiehlt es sich nach jedem Update-Schritt das Verhalten der FortiGate zu überprüft.&lt;br /&gt;
&lt;br /&gt;
Als Erstes müssen wir schauen, welche Partition momentan gerade aktiv ist. Dies kann mit &amp;lt;code&amp;gt; diagnose sys flash list &amp;lt;/code&amp;gt; überprüft werden.&lt;br /&gt;
Danach müssen wir definieren, mit welcher Partition wir beim nächsten Mal starten wollen (primäre oder sekondäre)&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
 # diagnose sys flash list&lt;br /&gt;
 Partition  Image                                     TotalSize(KB)  Used(KB)  Use%  Active&lt;br /&gt;
 1          FGT60E-6.02-FW-&amp;lt;span style=&amp;quot;background-color: #ddb6dd;&amp;quot;&amp;gt;'''build1010'''&amp;lt;/span&amp;gt;-191008                  253920     83060   33%  No&lt;br /&gt;
 &amp;lt;span style=&amp;quot;background-color: #E3E3E3;&amp;quot;&amp;gt;'''2'''          FGT60E-6.02-FW-&amp;lt;/span&amp;gt;&amp;lt;span style=&amp;quot;background-color: #33ccff;&amp;quot;&amp;gt;'''build1066'''&amp;lt;/span&amp;gt;&amp;lt;span style=&amp;quot;background-color: #E3E3E3;&amp;quot;&amp;gt;-191218                  253920     82168   32%  '''Yes'''&amp;lt;/span&amp;gt;&lt;br /&gt;
 3          ETDB-77.00885                                   3021708    130964    4%  No&lt;br /&gt;
 Image build at Dec 18 2019 22:30:39 for b1066&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Wir sehen in diesem Beispiel, dass die Partition 2 (secondary) aktiv ist. Auf dieser ist das FortiOS &amp;lt;span style=&amp;quot;background-color: #33ccff;&amp;quot;&amp;gt;'''Build 1066'''&amp;lt;/span&amp;gt; (FortiOS 6.2.3) installiert.&lt;br /&gt;
Auf der Partition 1 (primär) ist das FortiOS &amp;lt;span style=&amp;quot;background-color: #ddb6dd;&amp;quot;&amp;gt;'''Build 1010'''&amp;lt;/span&amp;gt; (FortiOS 6.2.2) installiert.&lt;br /&gt;
&lt;br /&gt;
Mit dem Befehl &amp;lt;code&amp;gt;execute set-next reboot [primary|secondary] &amp;lt;/code&amp;gt; kann ich definieren mit welcher Partition beim nächsten Reboot gestartet werden soll.&lt;br /&gt;
&lt;br /&gt;
In unserem Beispiel wollen wir den Fallback auf das FortiOS 6.2.2. Dies bedeutet, dass wir die primäre Partition auswählen müssen:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# execute set-next-reboot primary&lt;br /&gt;
Default image is changed to image# 1.&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Wir können dies jetzt auch mit &amp;lt;code&amp;gt;diagnose sys flash&amp;lt;/code&amp;gt; list überprüfen:&lt;br /&gt;
&lt;br /&gt;
 # diagnose sys flash list&lt;br /&gt;
 Partition  Image                                     TotalSize(KB)  Used(KB)  Use%  Active&lt;br /&gt;
 &amp;lt;span style=&amp;quot;background-color: #E3E3E3;&amp;quot;&amp;gt;'''1'''          FGT60E-6.02-FW-build1010-191008                  253920     82168   32%  '''Yes'''&amp;lt;/span&amp;gt;&lt;br /&gt;
 2          FGT60E-6.02-FW-build1066-191218                  253920     82168   32%  No&lt;br /&gt;
 3          ETDB-77.00885                                   3021708    130964    4%  No&lt;br /&gt;
 Image build at Dec 18 2019 22:30:39 for b1066&lt;br /&gt;
&lt;br /&gt;
Mit &amp;lt;code&amp;gt;execute reboot&amp;lt;/code&amp;gt; kann die FortiGate neu gestartet werden und startet nun künftig mit der primären Partition, deren Konfig und der entsprechenden FortiOS Version 6.2.2.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
 [[Datei:HowTo_FortiOS_rollback.pdf]]&lt;br /&gt;
&lt;br /&gt;
== 3G/4G Modem ==&lt;br /&gt;
&lt;br /&gt;
== DNS ==&lt;br /&gt;
=== Wie konfiguriere ich auf einer FortiGate die System DNS Server? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Dem DNS Server auf einer FortiGate kommt eine wichtige Funktion zu. Die FortiGate nutzt die DNS Server für unzählige Funktionen und müssen entsprechend einwandfrei funktionieren. Die DNS Server-Einstellung ist eine globale Einstellung. Dies bedeutet, dass wenn mit VDOM gearbeitet wird der System DNS Server für alle gleich ist. Konfiguriert werden die System-DNS-Einstellungen im Menu DNS:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Über das Menu ''Network &amp;gt; DNS''&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2616.jpg|link=]]&amp;lt;br&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Über die CLI werden die System DNS Server wie folgt konfiguriert:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Konfiguration über CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system dns&lt;br /&gt;
# set primary [IPv4 Adresse des DNS 1 Serves]&lt;br /&gt;
# set secondary [IPv4 Adresse des DNS 2 Servers]&lt;br /&gt;
# set ip6-primary :: [IPv6 Adresse des DNS1 Server]&lt;br /&gt;
# set ip6-secondary :: [IPv6 Adresse des DNS2 Server]&lt;br /&gt;
# set domain [Lokale Domaine]&lt;br /&gt;
# set source-ip [Source IP die benützt werden soll für die DNS Anfrage]&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt; &lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
 &lt;br /&gt;
Über die CLI kann die Speicherdauer, wie lange der DNS-Eintrag im Cache gespeichert werden soll, konfiguriert werden. Weiter kann auch konfiguriert werden wie viele DNS Einträge im Cache maximal gespeichert werden sollen.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Konfiguration über CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system dns&lt;br /&gt;
# set dns-cache-limit [Maximum Einträge die im Cache verbleiben; Standard 5000]&lt;br /&gt;
# set dns-cache-ttl [Maximum Zeit in der die DNS Cache vebleibt; Standard 1800]&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Die Anweisung &amp;quot;cache-notfound-response&amp;quot; ist ein Log relevanter Eintrag. Wird dieser aktiviert, und sind die relevanten Log's aktiviert, so wird im Log, sofern die Anfrage im &amp;quot;local cache&amp;quot; nicht gefunden wird ein &amp;quot;NOTFOUND&amp;quot; ausgegeben. Defaultmässig ist diese Option deaktiviert.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Konfiguration über CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system dns&lt;br /&gt;
# set cache-notfound-response [enable | disable]&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Bei FortiGate Geräten mit mehreren CPUs können die DNS-Prozessnummer von 1 bis zur Anzahl der CPUs eingestellt werden. Die Standard-DNS-Prozessnummer ist 1.&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Konfiguration über CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system global&lt;br /&gt;
# set dnsproxy-worker-count &amp;lt;integer&amp;gt;&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
===Wie konfiguriere ich auf der FortiGate &amp;quot;DNS over TLS&amp;quot;?===&lt;br /&gt;
[[File:fortiOS62.png|25px|link=]]  [[File:fortiOS64.png|25px|link=]]&amp;lt;br&amp;gt;&lt;br /&gt;
Seit dem FortiOS 6.2 wurde diese Option '''D'''NS '''o'''ver '''T'''LS ('''DoT''') hinzugefügt. &lt;br /&gt;
&lt;br /&gt;
'''Wie funktioniert DoT?'''&lt;br /&gt;
&lt;br /&gt;
Der noch recht junge Standard &amp;quot;DNS over TLS&amp;quot; (RFC 7858) soll drei Probleme von DNS und DNSSEC lösen: &lt;br /&gt;
* Schützen der Privatsphäre von Anwender und gegen abhören schützen &lt;br /&gt;
* Einschleusen von manipulierten DNS-Informationen unterbinden&lt;br /&gt;
* Verhindern von Denial-of-Service-Attacken via DNS &lt;br /&gt;
&lt;br /&gt;
Die Funktion von DoT ist ziemlich einfach. Klassisch ruft der Client die DNS Informationen beim Resolver über eine ungesicherte UDP Kommunikation auf. Bei DoT wird dies über eine TCP Verbindung in der Security Schicht aufgerufen, welche authentifiziert und verschlüsselt ist. So bezieht der Client eine DNSSEC validierte Information des Namensservers. So kann ausgeschlossen werden dass Drittpersonen mitlesen. Die Namensauflösung des Resovers erfolgt dann im Klartext. Dies ist aber nicht gravierend, da der Urheber der Anfrage nicht ersichtlich ist. Es soll aber bereits Pläne geben welche die Kommunikation zwischen DNS-Resolver und dem zuständigen DNS-Server via DoT auch gesichert wird. DoT kommuniziert mit dem TCP Port 853. Ein Client der DoT fähig ist versucht die DNS-Anfrage zuerst über dieses Protokoll. Falls der Dienst nicht verfügbar ist, wird in der Regel über UDP53 die Anfrage getätigt (dies ist jedoch abhängig wie die Sicherheitseinstellungen des Systems sind). Auf der FortiGate ist es so eingestellt, dass wenn die DoT Anfrage nicht funktioniert normal über UDP53 die Anfrage unverschlüsselt abgesetzt wird.&lt;br /&gt;
Dies ist problematisch da der Port 853 an vielen Orten (Perimeter Firewalls, Hotels oder öffentliche Hot Spots) noch blockiert wird. Des Weiteren bringt TCP, zusätzlich in Kombination mit TLS, einiges an Verwaltungs-Overhead mit sich, der die für zügiges surfen elementare Namensauflösung bremst.&lt;br /&gt;
&lt;br /&gt;
 [[file:Fortinet-2618.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Wie konfiguriere ich DoT auf der FortiGate?'''&lt;br /&gt;
&lt;br /&gt;
Um &amp;quot;DNS over TLS&amp;quot; zu aktivieren kann im WebGUI über das Menu: ''Network &amp;gt; DNS'' der entsprechende Status konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-2617.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
* ''disable'' DNS over TLS ist deaktiviert&lt;br /&gt;
* ''enable'' DNS over TLS soll für DNS-Abfragen verwenden werden, sofern TLS verfügbar ist&lt;br /&gt;
* ''force'' Nur TLS für DNS-Abfragen verwenden. Greift nicht auf unverschlüsselte DNS-Abfragen zurück, wenn TLS nicht verfügbar ist&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:750px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system dns&lt;br /&gt;
# set dns-over-tls [disable|enable|force]  &lt;br /&gt;
# set ssl-certificate &amp;quot;Fortinet_Factory&amp;quot;&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf einer FortiGate das DNS Cache löschen? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Das DNS Cache einer FortiGate kann über CLI mit folgendem Befehl gelöscht werden:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;diagnose test application dnsproxy 1&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Die Option &amp;quot;1&amp;quot; steht für &amp;quot;Clear DNS cache&amp;quot;. Unter &amp;quot;dnsproxy&amp;quot; stehen noch folgende weitere Optionen zu Verfügung:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| Weitere Optionen für '''diagnose test application dnsproxy [Option]''':&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:750px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;    &lt;br /&gt;
diagnsoe test application dnsproxy ?         &lt;br /&gt;
1.  Clear DNS cache&lt;br /&gt;
2.  Show stats&lt;br /&gt;
3.  Dump DNS setting&lt;br /&gt;
4.  Reload FQDN&lt;br /&gt;
5.  Requery FQDN&lt;br /&gt;
6.  Dump FQDN&lt;br /&gt;
7.  Dump DNS cache&lt;br /&gt;
8.  Dump DNS DB&lt;br /&gt;
9.  Reload DNS DB&lt;br /&gt;
10. Dump secure DNS policy/profile&lt;br /&gt;
11. Dump Botnet domain&lt;br /&gt;
12. Reload Secure DNS setting&lt;br /&gt;
13. Show Hostname cache&lt;br /&gt;
14. Clear Hostname cache&lt;br /&gt;
15. Show SDNS rating cache&lt;br /&gt;
16. Clear SDNS rating cache&lt;br /&gt;
17. DNS debug bit mask&lt;br /&gt;
99. Restart dnsproxy worker&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== DNS Database ==&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf einer FortiGate einen Split-DNS Server einrichten? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Ein Split-DNS Server ist ein DNS-Server der auf Anfrage einer bestimmten Source/Environement (internal und/oder external) die entsprechende Antwort liefert. Nehmen wir an wir hätten einen DMZ WebServer mit der IP Adresse 192.168.1.1 (FQDN www.mydomain.ch). Dieser FQDN ist auf dem external DNS Server (authoritativ) registriert. &lt;br /&gt;
Wenn kein Split-DNS-Server konfiguriert ist und ein User im &amp;quot;internal LAN&amp;quot; diesen Server, im Browser versucht zu öffenen (www.mydomain.ch), so wird diese Anfrage an den DNS Server gesendet (konfigurierter Public-DNS-Server der FortiGate). Dieser Request wird vom DNS Server (sofern für www.mydomain.ch nicht authoritativ) an den Root-Server gesendet. Dies geschieht nur sofern die Anfrage nicht bereits schon im Cache des DNS-Servers vorhanden ist, welcher den autoritativen DNS-Server für www.mydomain.ch anfragen. Die Antwort, welche zurückgegeben wird ist die &amp;quot;public IP&amp;quot; (Virtual IP). &lt;br /&gt;
Nun kann es zu Problemen kommen wenn der User sich im internen LAN befindet und vom DNS die Public IP (Virtual IP) erhält um www.mydomin.ch aufzurufen.&lt;br /&gt;
Auch die DNS-Auflösung benötigt Zeit und verlangsamt den Zugriff zusätzlich.&lt;br /&gt;
Um nun die zwei Welten (intern &amp;amp; extern) abzubilden kann ein Split-DNS-Server konfiguriert werden. Mit einer FortiGate kann dies mittels «DNS Database» umgesetzt werden.&lt;br /&gt;
Standardmässig ist dieses Feature auf der FortiGate NICHT ERSICHTLICH und muss erst unter folgendem Abschnitt konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Über das Menu :''System -&amp;gt; Feature Visibility'' muss das Feature DNS Database eingeschaltet werden:&lt;br /&gt;
 [[File:Fortinet-2619.jpg|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system settings&lt;br /&gt;
# set gui-dns-database enable&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Sobald die Funktion aktiviert ist, erscheint unter &amp;quot;Network&amp;quot; -&amp;gt; &amp;quot;DNS Servers&amp;quot; der entsprechende Punkt. In unserem Beispiel sind wir davon ausgegangen, dass unser DMZ Server folgende Infos betreffend DNS hat:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Konfigurations Parameter:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
{|&lt;br /&gt;
| style=&amp;quot;width:150px&amp;quot;|&lt;br /&gt;
'''192.168.1.1'''&lt;br /&gt;
| IP Adresse des WebServers im DMZ&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:150px&amp;quot;|&lt;br /&gt;
'''www.mydomain.ch'''    &lt;br /&gt;
| FQDN konfiguriert und registriert auf dem Authoritativen DNS Server im Internet&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:150px&amp;quot;|&lt;br /&gt;
'''212.59.153.115'''&lt;br /&gt;
| Public IP &amp;quot;A&amp;quot; Record konfiguriert auf dem Authoritativen DNS Server im Internet&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Nehmen wir an im internen LAN würde es ebenfalls die Domaine &amp;quot;mydomain.ch&amp;quot; geben. Ziel wäre es, dass wenn die User im &amp;quot;internen LAN&amp;quot; www.mydomain.ch im Browser eingeben der DNS Server anstelle der Public IP 212.59.153.115 die interne Adresse des WebServers im DMZ (192.168.1.1) zurückgibt, da die Anfrage vom &amp;quot;INTERNEN&amp;quot; LAN kommt und nicht von extern. Um so eine Konfiguration durchzuführen muss folgendes angepasst werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| Über das Menu Network -&amp;gt; DNS-Servers bei &amp;quot;DNS Database&amp;quot; auf &amp;quot;Create New&amp;quot; eine neue DNS-Zone für MyDomain.ch erfassen:&amp;lt;br&amp;gt;&lt;br /&gt;
 [[File:Fortinet-2620.jpg|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
Der zu konfigurierende '''DNS Server''' muss als MASTER Server konfiguriert werden, jedoch NICHT als Authoritativ!&amp;lt;br&amp;gt;&lt;br /&gt;
 [[File:Fortinet-2621.jpg|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
Der DNS Server ist konfiguriert - nun muss für die entsprechende Zone ein &amp;quot;A&amp;quot; Record für www.mydomain.ch erfasst werden!&amp;lt;br&amp;gt;&lt;br /&gt;
 [[File:Fortinet-2622.jpg|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
 [[File:Fortinet-2623.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
Es ist zu empfehlen für den Host ebenfalls einen &amp;quot;PTR-Record&amp;quot; zu erstellen!&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
 [[File:Fortinet-2624.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
Um die Einträge für einen DNS Server auf einer FortiGate aufzulisten resp. die DNS Database zu &amp;quot;dumpen&amp;quot; kann folgender Befehl verwendet werden:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;# diagnose test application dnsproxy 8&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system dns-database&lt;br /&gt;
# edit MYDOMAIN.CH&lt;br /&gt;
# set domain mydomain.ch&lt;br /&gt;
# set type master&lt;br /&gt;
# set view shadow&lt;br /&gt;
# set ttl 86400&lt;br /&gt;
# set primary-name dns&lt;br /&gt;
# set contact hostmaster@mydomain.ch&lt;br /&gt;
# set authoritative disable&lt;br /&gt;
# config dns-entry&lt;br /&gt;
# edit 1&lt;br /&gt;
# set hostname www.mydomain.ch&lt;br /&gt;
# set type A&lt;br /&gt;
# set ip 192.168.1.1&lt;br /&gt;
# set status enable&lt;br /&gt;
# end&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Diese Art der Konfiguration ist ein Hybrid d. h. KEIN echter Split-DNS Server, da der Authoritative DNS Server im Internet steht und nicht auf der FortiGate konfiguriert ist. Um jedoch zu gewährleisten, dass unser neu konfigurierte DNS Server NICHT authoritativ ist und das NICHT gefundene DNS Einträge extern abgefragt werden, muss die View auf '''shadow''' gesetzt werden!&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Konfiguration DNS Dienst - Externes Interface'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Um die Konfiguration abzuschliessen muss der externe Port (WAN) auf &amp;quot;Recursive&amp;quot; gesetzt werden, das heisst, dass der externe Port &amp;quot;Recursive&amp;quot; Anfragen absetzt:&amp;lt;br&amp;gt;&lt;br /&gt;
 [[File:Fortinet-2625.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2626.jpg|link=]]&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
Es kann noch ein DNS-Filter Profil direkt angehängt werden. &lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|'''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system dns-server&lt;br /&gt;
# edit wan1&lt;br /&gt;
# set mode recursive&lt;br /&gt;
# set dnsfilter-profile &amp;quot;[Profile_Name]&amp;quot; -&amp;gt; &amp;quot;default&amp;quot;&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Konfiguration DNS Dienst - Internes Interface'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Damit auf dem &amp;quot;internen&amp;quot; Interface der DNS Server - den wir erstellt haben - erreichbar ist, muss folgende Konfiguration durchgeführt werden::&amp;lt;br&amp;gt;&lt;br /&gt;
 [[File:Fortinet-2627.jpg|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system dns-server&lt;br /&gt;
# edit internal&lt;br /&gt;
# set mode recursive&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Nun fehlt nur noch der letzte Schritt -&amp;gt; User über DHCP der entsprechende DNS Server zugeweisen:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Konfiguration DHCP Server internal Interface:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
# Über das Menu ''Network -&amp;gt; Interfaces''  das interne Interface wählen. (in unserem Fall ''internal'')&lt;br /&gt;
# Rechtsklick und das ''internal'' Interface editieren&lt;br /&gt;
# Bei der Option ''DHCP Server'' den DNS Server auf ''same as Interface IP'' setzen.&lt;br /&gt;
# same as Interface IP bedeutet, dass die IP Adresse des internal Interfaces propagiert wird (192.168.1.99)&lt;br /&gt;
# mit OK wird die Konfiguration aktiv.&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2628.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system dhcp server&lt;br /&gt;
# edit 1&lt;br /&gt;
# set dns-service local&lt;br /&gt;
# set default-gateway 192.168.1.99&lt;br /&gt;
# set netmask 255.255.255.0&lt;br /&gt;
# set interface &amp;quot;internal&amp;quot;&lt;br /&gt;
# config ip-range&lt;br /&gt;
# edit 1&lt;br /&gt;
# set start-ip 192.168.1.110&lt;br /&gt;
# set end-ip 192.168.1.210&lt;br /&gt;
# next&lt;br /&gt;
# end&lt;br /&gt;
# set timezone-option default&lt;br /&gt;
# next&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Die Konfiguration ist abgeschlossen. Wenn nun ein User im &amp;quot;Internal&amp;quot; LAN ein DNS Request absetzt (DNS Server dem User zugewiesen über DHCP 192.168.1.99) schaut die FortiGate im internen DNS Server nach und, sofern ein Eintrag gefunden wird diesen ausgeliefert. Ist kein entsprechender Eintrag vorhanden wird die Anfrage über das &amp;quot;WAN&amp;quot; Interface an die externen DNS Server weitergeleitet (definierte System DNS Server).&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf der Fortigate für den DNS Server und eine bestimmten Zone ein &amp;quot;Zonen Transfer&amp;quot; aktivieren? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Wenn auf einer FortiGate ein DNS Server konfiguriert wird, ob mit oder ohne Split-DNS Server, stellt sich die Frage ob die entsprechende Zone, zum Beispiel &amp;quot;mydomain.ch&amp;quot;, automatisch ein Update erhält, wenn der &amp;quot;authoritative&amp;quot; DNS Server für &amp;quot;mydomain.ch&amp;quot; ein Update für einen Eintrag durchführt.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background-color: #89E871;&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system dns-database &lt;br /&gt;
# edit [Name des entsprechenden Zonen Eintrages zB. &amp;quot;mydomain.ch&amp;quot;] &lt;br /&gt;
# set allow-transfer [Gebe die IPv4 Adresse des &amp;quot;authoritativen&amp;quot; Servers an für &amp;quot;mydomain.ch&amp;quot;] &lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
       &lt;br /&gt;
Wie auf einer FortiGate ein DNS Server eingerichtet wird kann dem folgenden Artikel entnommen werden:          &lt;br /&gt;
 [[FortiGate:FAQ#Wie_kann_ich_auf_einer_FortiGate_einen_Split-DNS_Server_einrichten.3F]]&lt;br /&gt;
Des Weiteren ist bei der Komunikation zwischen &amp;quot;authoritativen&amp;quot; und/oder &amp;quot;none-authoritativen&amp;quot; Servern darauf zu achten, mit welcher IP die Komunikation durchgeführt wird. Dies bedeutet, dass im Normalfall der &amp;quot;non-authoritative&amp;quot; Server (in unserem Beispiel die FortiGate) ebenfalls im &amp;quot;authoritativen&amp;quot; Server eingetragen wird. Kommuniziert die FortiGate nicht die gewünschte &amp;quot;Source IP Adresse&amp;quot; zum authoritativen Server, kann diese mit folgender Konfiguration entsprechend manuell gesetzt werden:&lt;br /&gt;
             &lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background-color: #89E871;&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system dns-database&lt;br /&gt;
# edit [Name des entsprechenden Zonen Eintrages zB. &amp;quot;mydomain.ch&amp;quot;] &lt;br /&gt;
# set source-ip [IPv4 Adresse die als Source konfiguriert werden soll]&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Kann ich auf einer FortiGate eine bestimmte DNS Anfrage umschreiben / verändern? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Wenn in einer bestimmten Umgebung eine DNS Anfrage anderst beantwortet werden soll als in einer anderen Umgebung, so spricht man von einem Split DNS Server. Dies bedeutet, dass dieser Anfragen  von bestimmten Source Adressen anders beantwortet als von anderen Source Adressen. Dies wird dann genutzt wenn &amp;quot;interne&amp;quot; Informationen und &amp;quot;externe&amp;quot; kollidieren. &lt;br /&gt;
&lt;br /&gt;
''Beispiel:''&amp;lt;br&amp;gt; &lt;br /&gt;
Wenn ein User als Mail Server &amp;quot;mail.mydomain.ch&amp;quot; konfiguriert hat, so wird dieser Mail Server ausserhalb des &amp;quot;Office&amp;quot; als &amp;quot;Public IP&amp;quot; aufgelöst, z.B. &amp;quot;212.59.153.125&amp;quot;. Benutzt der User den Mail Server im &amp;quot;Office&amp;quot;, und im Office existiert &amp;quot;kein&amp;quot; interner DNS Server, so wird &amp;quot;mail.mydomain.ch&amp;quot; abermals als &amp;quot;Public IP&amp;quot; aufgelöst. Der Nachteil ist, obwohl sich der User und Mail Server im gleichen Segment befinden, wird der Traffic von &amp;quot;mail.mydomain.ch&amp;quot; zur Firewall gesendet, da dieser mit der Public IP aufgelöst wird. Der Grund ist Routing bedingt, d. h. &amp;quot;212.59.153.125&amp;quot; befindet sich nicht im internen Netz, also wird der Traffic über den default Gateway des Users zur Firewall gesendet. Die richtige Lösung für dieses Problem ist ein &amp;quot;Split DNS&amp;quot; Server. Dies bedeutet, dass wenn ein interner DNS Server vorhanden ist ein &amp;quot;Forwarder&amp;quot; für &amp;quot;mydomain.ch&amp;quot; konfiguriert wird und für &amp;quot;mail.mydomain.ch&amp;quot; die IP Adresse zBsp &amp;quot;192.168.1.100&amp;quot; konfiguriert, welche die interne Adresse von &amp;quot;mail.mydomian.ch&amp;quot; darstellt. Ist kein interner DNS Server vorhanden kann die &amp;quot;Split DNS&amp;quot; Server Funktion auf einer FortiGate benutzt werden. Weitere Informationen können nachstehendem Artikel entnommen werden:&lt;br /&gt;
&lt;br /&gt;
 [[FortiGate:FAQ#Wie_kann_ich_auf_einer_FortiGate_einen_Split-DNS_Server_einrichten.3F]]&lt;br /&gt;
&lt;br /&gt;
Kann / möchte man aus irgendwelchen Gründen KEIN &amp;quot;Split DNS&amp;quot; Server konfigurieren, so kann die Funktion &amp;quot;dnstranslation&amp;quot; angewendet werden. Diese Funktion steht im Zusammenhang mit dem &amp;quot;Session-Helper&amp;quot;. Um eine &amp;quot;dnstranslation&amp;quot; zu implementieren gehe folgendermassen vor:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Beispiel:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
* '''Mail Server FQDN:''' ''mail.mydomain.ch''&lt;br /&gt;
* '''Mail Server Public IP:''' ''212.59.153.125''&lt;br /&gt;
* '''Mail Server Internal IP:''' ''192.168.1.100''&lt;br /&gt;
|- &lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Schritt 1:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Kontrolliere als Erstes ob für DNS (UDP) ein DNS Session-Helper existiert:&lt;br /&gt;
&amp;lt;pre&amp;gt; &lt;br /&gt;
# show system session-helper&lt;br /&gt;
................&lt;br /&gt;
edit 13&lt;br /&gt;
set name dns-udp&lt;br /&gt;
set port 53&lt;br /&gt;
set protocol 17&lt;br /&gt;
................ &lt;br /&gt;
&amp;lt;/pre&amp;gt;        &lt;br /&gt;
Ist der Session-Helper für DNS (UDP) nicht vorhanden, so konfiguriere diesen wie folgt:&lt;br /&gt;
&amp;lt;pre&amp;gt;        &lt;br /&gt;
# config system session-helper&lt;br /&gt;
# edit [Wähle einen Integer zB 20]&lt;br /&gt;
# set name dns-udp&lt;br /&gt;
# set port 53&lt;br /&gt;
# set protocol 17&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;        &lt;br /&gt;
&amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''NOTE'''&amp;lt;/span&amp;gt; Weitere Informationen über die Option &amp;quot;protocol&amp;quot; können folgendem Artikel entnommen werden:&lt;br /&gt;
 [[Allgemein:Assigned-Internet-Protocol-Numbers-RFC]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Schritt 2:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Als nächstes konfigurieren wir die &amp;quot;dnstranslation&amp;quot; gemäss unserem Beispiel:&lt;br /&gt;
&amp;lt;pre&amp;gt;        &lt;br /&gt;
# config firewall dnstranslation&lt;br /&gt;
# edit [Gebe einen Integer an zB &amp;quot;1&amp;quot;]&lt;br /&gt;
# set dst [IPv4 Internal Adresse von mail.mydomain.ch &amp;quot;192.168.1.100&amp;quot;]&lt;br /&gt;
# set netmask [Netmask für mail.mydomain.ch &amp;quot;255.255.255.255&amp;quot;]&lt;br /&gt;
# set src [IPv4 Public Adresse von mail.mydomain.ch &amp;quot;212.59.153.125&amp;quot;]&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Erklärung:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Die Anfrage an den Public DNS Server, wie auch dessen Antwort werden wie folgt auf der FortiGate abgearbeitet:&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2632.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2633.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''NOTE'''&amp;lt;/span&amp;gt; wie hier in diesem Beispiel gezeigt, kann die Funktion anhand &amp;quot;nslookup&amp;quot; getestet, und somit verifiziert werden ob die &amp;quot;dnstranslation&amp;quot; korrekt funktioniert!&lt;br /&gt;
|}&lt;br /&gt;
In diesem Sinne kann jede DNS Anfrage, welche über die FortiGate geht umgeschrieben werden. Natürlich ist diese Funktion nicht &amp;quot;nur&amp;quot; auf Public DNS Server beschränkt, sondern nur auf Port 53 DNS (UDP). Dies bedeutet, dass diese Funktion &amp;quot;dnstranslation&amp;quot; ebenfalls für temporäre Umleitungen im internen Bereich benutzt werden kann. Diese Funktion kann, oder sollte jedoch kein Split DNS Server ersetzen da die verschiedenen Einträge auf der FortiGate nicht ersichtlich sind.&lt;br /&gt;
&lt;br /&gt;
== DDNS ==&lt;br /&gt;
=== Wie kann ich DDNS debuggen?===&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:100%&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background-color: #89E871;&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose debug application ddnscd -1&lt;br /&gt;
# diagnose debug enable&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Um das Debug zu beenden:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose debug disable&lt;br /&gt;
# diagnose debug reset&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Beispiel:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
1592256317: Start to update FortiGuardDDNS (sekinfw.float-zone.com)&lt;br /&gt;
1592256317: next wait timeout 10 seconds&lt;br /&gt;
[111] __ssl_cert_ctx_load: Added cert /etc/cert/factory/root_Fortinet_Factory.cer, root ca Fortinet_CA, idx 0 (default)&lt;br /&gt;
[111] __ssl_cert_ctx_load: Added cert /etc/cert/factory/root_Fortinet_Factory_Backup.cer, root ca Fortinet_CA_Backup, idx 1 &lt;br /&gt;
[721] ssl_ctx_create_new_ex: SSL CTX is created&lt;br /&gt;
[748] ssl_new: SSL object is created&lt;br /&gt;
fgt_ddns_connect()-725: SSL connecting&lt;br /&gt;
[621] __ssl_info_callback: before SSL initialization&lt;br /&gt;
[621] __ssl_info_callback: SSLv3/TLS write client hello&lt;br /&gt;
__ddns_ssl_connect()-651: ssl_res=1 &lt;br /&gt;
[621] __ssl_info_callback: SSLv3/TLS write client hello&lt;br /&gt;
[621] __ssl_info_callback: SSLv3/TLS read server hello&lt;br /&gt;
[621] __ssl_info_callback: SSLv3/TLS read server certificate&lt;br /&gt;
[645] __ssl_info_callback: Current cert idx 0, SSL verion 'TLS 1.2'&lt;br /&gt;
[656] __ssl_info_callback: Got server cert chain, num 2&lt;br /&gt;
[664] __ssl_info_callback: Server root issuer /C=US/ST=California/L=Sunnyvale/O=Fortinet/OU=Certificate Authority/CN=support/emailAddress=support@fortinet.com&lt;br /&gt;
[667] __ssl_info_callback: Client root issuer /C=US/ST=California/L=Sunnyvale/O=Fortinet/OU=Certificate Authority/CN=fortinet-ca2/emailAddress=support@fortinet.com&lt;br /&gt;
[596] __ssl_switch_cert: Update with next cert, idx 1&lt;br /&gt;
[621] __ssl_info_callback: SSLv3/TLS read server key exchange&lt;br /&gt;
[621] __ssl_info_callback: SSLv3/TLS read server certificate request&lt;br /&gt;
[621] __ssl_info_callback: SSLv3/TLS read server done&lt;br /&gt;
[621] __ssl_info_callback: SSLv3/TLS write client certificate&lt;br /&gt;
[621] __ssl_info_callback: SSLv3/TLS write client key exchange&lt;br /&gt;
[621] __ssl_info_callback: SSLv3/TLS write certificate verify&lt;br /&gt;
[621] __ssl_info_callback: SSLv3/TLS write change cipher spec&lt;br /&gt;
[621] __ssl_info_callback: SSLv3/TLS write finished&lt;br /&gt;
__ddns_ssl_connect()-651: ssl_res=1 &lt;br /&gt;
[621] __ssl_info_callback: SSLv3/TLS write finished&lt;br /&gt;
[621] __ssl_info_callback: SSLv3/TLS read server session ticket&lt;br /&gt;
[621] __ssl_info_callback: SSLv3/TLS read change cipher spec&lt;br /&gt;
[621] __ssl_info_callback: SSLv3/TLS read finished&lt;br /&gt;
__ddns_ssl_connect()-651: ssl_res=0 &lt;br /&gt;
fgd_ddns_fcp_exchange()-860: Sending FCPC=Protocol=3.4|SerialNumber=FGT61FTK19000538|Firmware=FGT61F-FW-6.02-1066|Command=DDNSUpdate|DomainName=sekinfw.float-zone.com|Address=Automatic&lt;br /&gt;
fgt_unpack_fcpr()-567: Unpacked obj: Protocol=3.4|SerialNumber=DDNS-R710-VM-01|ResponseStatus=1|Command=DDNSUpdate|DomainName=sekinfw.float-zone.com|Address=198.18.254.15&lt;br /&gt;
fgd_ddns_fcp_exchange()-891: Recvd FCPR=Protocol=3.4|SerialNumber=DDNS-R710-VM-01|ResponseStatus=1|Command=DDNSUpdate|DomainName=sekinfw.float-zone.com|Address=198.18.254.15&lt;br /&gt;
[201] __ssl_data_ctx_free: Done&lt;br /&gt;
[1012] ssl_free: Done&lt;br /&gt;
[193] __ssl_cert_ctx_free: Done&lt;br /&gt;
[1022] ssl_ctx_free: Done&lt;br /&gt;
[1003] ssl_disconnect: Shutdown&lt;br /&gt;
fgd_ddns_extract_fcpr_rcode()-416: code=1&lt;br /&gt;
fgd_ddns_extract_fcpr_bound_ip()-446: Bound ip=198.18.254.15&lt;br /&gt;
1592256318: Succeed to update FortiGuardDDNS (sekinfw.float-zone.com ==&amp;gt; 198.18.254.15)&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== DHCP ==&lt;br /&gt;
=== Wie kann ich eine Vendor DHCP Option auf einem WAN Interface konfigurieren? ===&lt;br /&gt;
[[File:fortiOS64.png|25px|link=]] ]]&lt;br /&gt;
&lt;br /&gt;
Wenn ich die FortiGate an eine VDSL Leitung von der Swisscom anschliesse, bekommt die FortiGate die IP Adressen automatisch per DHCP auf das WAN Interface zugewiesen. Damit dies korrekt funktioniert ist es notwendig, dass man die DHCP Client Option Vendor ID der Swisscom auf dem WAN Interface konfiguriert. &lt;br /&gt;
Seit FortiOS 6.4.0 ist dies möglich:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background-color: #89E871;&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system interface&lt;br /&gt;
# edit &amp;quot;[INTERFACE]&amp;quot; --&amp;gt; Interface Name&lt;br /&gt;
# set mode dhcp&lt;br /&gt;
# config client-options&lt;br /&gt;
# edit 1&lt;br /&gt;
# set code [integer] --&amp;gt; DHCP Client Optionen 0-255 default Wert ist 0&lt;br /&gt;
# set type [hex | string | ip | fqdn] --&amp;gt; DHCP Client Option Typ default Wert ist hex&lt;br /&gt;
# set value [Wert für DHCP Client Option] --&amp;gt; Wert für DHCP Client Option&lt;br /&gt;
# end&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Für das Swisscom VDSL Setup mit DHCP Client Option '''60''' (Vendor ID) muss der String '''&amp;quot;100008,0001,fortigate&amp;quot;''' konfiguriert werden:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system interface&lt;br /&gt;
# edit &amp;quot;wan1&amp;quot;&lt;br /&gt;
# set mode dhcp&lt;br /&gt;
# config client-options&lt;br /&gt;
# edit 1&lt;br /&gt;
# set code 60&lt;br /&gt;
# set type string&lt;br /&gt;
# set value &amp;quot;100008,0001,fortigate&amp;quot;&lt;br /&gt;
# end&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
''Vielen Dank an Daniel von IQantum GmbH''&lt;br /&gt;
&lt;br /&gt;
== ARP ==&lt;br /&gt;
=== Wie kann ich im FortiOS einer FortiGate &amp;quot;ARP&amp;quot;-Einträge auflisten, hinzufügen oder löschen? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Um eine Liste der ARP-Einträge auf der FortiGate zu erhalten nutzt man den &amp;lt;code&amp;gt;get system arp&amp;lt;/code&amp;gt; Befehl auf der CLI:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background-color: #89E871;&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
 # get system arp&lt;br /&gt;
Address           Age(min)   Hardware Addr      Interface&lt;br /&gt;
10.60.60.10       0          48:8d:36:61:84:28 internal&lt;br /&gt;
10.60.60.100      0          1c:1b:0d:6a:27:80 internal&lt;br /&gt;
10.60.60.11       0          00:19:fd:4c:97:9b internal&lt;br /&gt;
10.60.100.10      0          70:4c:a5:89:01:48 dmz&lt;br /&gt;
10.60.60.101      0          1c:1b:0d:68:ff:94 internal&lt;br /&gt;
10.60.61.100      1          38:ca:da:b5:a1:db luz0002-prod&lt;br /&gt;
10.60.61.103      0          64:5d:86:fd:97:79 luz0002-prod&lt;br /&gt;
192.168.50.2      0          7c:b7:33:3b:a1:18 wan1&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Die Position &amp;quot;Age(min)&amp;quot; im hier gezeigtem &amp;quot;output&amp;quot; zeigt die Zeit in Minuten welche verstrichen ist seit kein Traffic mehr für den entsprechenden &amp;quot;ARP&amp;quot; Eintrag stattgefunden hat. Wenn für einen entsprechenden &amp;quot;ARP&amp;quot; Eintrag kein Traffic stattgefunden hat während einer vordefinierte Zeit, so wir dieser &amp;quot;ARP&amp;quot; Eintrag auf &amp;quot;age out&amp;quot; gesetzt. &lt;br /&gt;
&lt;br /&gt;
Eine weitere Möglichkeit &amp;quot;ARP&amp;quot; Einträge mit entsprechenden Details aufzulisten ist folgender Befehl: &amp;lt;code&amp;gt;diagnose ip arp list&amp;lt;/code&amp;gt;&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background-color: #89E871;&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose ip arp list&lt;br /&gt;
index=22 ifname=internal 10.60.60.10 48:8d:36:61:84:28 state=00000002 use=27 confirm=740 update=740 ref=3&lt;br /&gt;
index=22 ifname=internal 10.60.60.100 1c:1b:0d:6a:27:80 state=00000002 use=373 confirm=2004 update=2004 ref=8&lt;br /&gt;
index=22 ifname=internal 10.60.60.11 00:19:fd:4c:97:9b state=00000008 use=1 confirm=2847 update=204 ref=4&lt;br /&gt;
index=7 ifname=dmz 10.60.100.10 70:4c:a5:89:01:48 state=00000002 use=2 confirm=671 update=671 ref=2&lt;br /&gt;
index=22 ifname=internal 10.60.60.101 1c:1b:0d:68:ff:94 state=00000002 use=457 confirm=87 update=87 ref=7&lt;br /&gt;
index=20 ifname=luz0002-prod 10.60.61.100 38:ca:da:b5:a1:db state=00000004 use=39878 confirm=39878 update=618 ref=1&lt;br /&gt;
index=20 ifname=luz0002-prod 10.60.61.103 64:5d:86:fd:97:79 state=00000002 use=2 confirm=2607 update=2607 ref=2&lt;br /&gt;
index=5 ifname=wan1 192.168.50.2 7c:b7:33:3b:a1:18 state=00000002 use=4 confirm=119 update=1416 ref=48&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Wenn sehr viele &amp;quot;ARP&amp;quot; Einträge auf verschiedenen Interface's exisiteren, und man einen spezifischen Eintrag sucht sollte im Zusammenhang mit dem &amp;quot;diagnose&amp;quot; Kommando &amp;quot;grep&amp;quot; benutzt werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background-color: #89E871;&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose ip arp list | grep 10.60.60.100&lt;br /&gt;
index=22 ifname=internal 10.60.60.100 1c:1b:0d:6a:27:80 state=00000004 use=2968 confirm=6101 update=594 ref=9&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Weitere Informationen dazu wie &amp;quot;grep&amp;quot; benutzt wird siehe nachfolgenden Artikel:&lt;br /&gt;
        [[FortiGate:FAQ#Kann_ich_in_der_CLI_meinen_Output_nach_bestimmten_W.C3.B6rter_filtern.3F]]&lt;br /&gt;
&lt;br /&gt;
Anhand dieses Kommando &amp;quot;diagnose&amp;quot; lässt sich ein &amp;quot;ARP&amp;quot; Eintrag &amp;quot;temporär&amp;quot; hinzufügen oder löschen. Das hinzufügen eines &amp;quot;ARP&amp;quot; Eintrages anhand des &amp;quot;diagnose&amp;quot; Kommandos ist nicht &amp;quot;persistent&amp;quot;. Dies bedeutet wenn ein Neustart der FortiGate ausgeführt wird geht diese Konfiguration verloren:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background-color: #89E871;&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Füge einen &amp;quot;ARP&amp;quot; Eintrag &amp;quot;temporär&amp;quot; hinzu'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose ip arp add [Interface Name zBsp &amp;quot;internal&amp;quot;] [IPv4 Adresse für den ARP Eintrag] [MAC Adresse für den ARP Eintrag XX:XX:XX:XX:XX:XX]&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''Lösche einen &amp;quot;ARP&amp;quot; Eintrag'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose ip arp delete [Interface Name zB &amp;quot;internal&amp;quot;] [IPv4 Adresse für den ARP Eintrag]&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Möchte man einen permanenten &amp;quot;ARP&amp;quot; Eintrag konfigurieren, welcher auch nach einem Neustart der FortiGate aktiv bleibt, muss diese Konfiguration anhand der &amp;quot;arp-table&amp;quot; durchgeführt werden. Dies wird wie folgt konfiguriert:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background-color: #89E871;&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system arp-table &lt;br /&gt;
# edit [Gebe einen entsprechenden Integer an zBsp &amp;quot;1&amp;quot;]&lt;br /&gt;
# set interface [Name des Interfaces zBsp &amp;quot;wan1&amp;quot;]&lt;br /&gt;
# set ip [IPv4 Adresse für den ARP Eintrag]&lt;br /&gt;
# set mac [MAC Adresse für den ARP Eintrag zBsp für &amp;quot;wan1&amp;quot;]&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Um die entsprechende MAC Adresse eines Interfaces zu eruieren, können folgende Behehle ausgeführt werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Konfiguration über CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose hardware deviceinfo nic&lt;br /&gt;
The following NICs are available:&lt;br /&gt;
       dmz&lt;br /&gt;
       internal1&lt;br /&gt;
       internal2&lt;br /&gt;
       internal3&lt;br /&gt;
       internal4&lt;br /&gt;
       internal5&lt;br /&gt;
       internal6&lt;br /&gt;
       internal7&lt;br /&gt;
       wan1&lt;br /&gt;
       wan2&lt;br /&gt;
&lt;br /&gt;
# diagnose hardware deviceinfo nic wan1&lt;br /&gt;
Driver Name     :Fortinet NP4Lite Driver&lt;br /&gt;
Version         :1.0.0&lt;br /&gt;
Admin           :up&lt;br /&gt;
Current_HWaddr   08:5b:0e:47:db:58&lt;br /&gt;
Permanent_HWaddr 08:5b:0e:47:db:58&lt;br /&gt;
Status          :up&lt;br /&gt;
Speed           :100&lt;br /&gt;
Duplex          :Half&lt;br /&gt;
Host Rx Pkts    :11371&lt;br /&gt;
Host Rx Bytes   :835610&lt;br /&gt;
Host Tx Pkts    :16174&lt;br /&gt;
Host Tx Bytes   :2043274&lt;br /&gt;
Rx Pkts         :11370&lt;br /&gt;
Rx Bytes        :994717&lt;br /&gt;
Tx Pkts         :16168&lt;br /&gt;
Tx Bytes        :1883038&lt;br /&gt;
rx_buffer_len   :2048&lt;br /&gt;
Hidden          :No&lt;br /&gt;
cmd_in_list     : 0&lt;br /&gt;
promiscuous     : 1&lt;br /&gt;
enabled 802.1x  : 0&lt;br /&gt;
authorized      : 0&lt;br /&gt;
mac bypass      : 0&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
Wenn die &amp;quot;ARP&amp;quot; Informationen auf den neusten Stand gebracht werden sollen so muss ein &amp;quot;flush&amp;quot; ausgeführt werden. Dies bedeutet: Alle &amp;quot;dynamischen&amp;quot; ARP Einträge werden gelöscht und neu durch &amp;quot;who-as&amp;quot; gelernt. Somit wird gewährleistet, dass nicht mehr verbundene Devices aus der &amp;quot;ARP&amp;quot; Tabelle gelöscht werden. Um ein &amp;quot;flush&amp;quot; durchzuführen gebe auf der CLI folgendes ein:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background-color: #89E871;&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# execute clear system arp table&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Wenn dies durchgeführt wird kann über das &amp;quot;sniffer&amp;quot; Kommando das &amp;quot;neu lernen&amp;quot; der &amp;quot;ARP&amp;quot; Einträge mitverfolgt werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background-color: #89E871;&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose sniffer packet any arp&lt;br /&gt;
interfaces=[any]&lt;br /&gt;
filters=[arp]&lt;br /&gt;
0.682098 arp who-has 198.18.3.3 tell 198.18.3.1&lt;br /&gt;
0.682251 arp reply 198.18.3.3 is-at 8:5b:e:5d:f7:c&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Was ist der Unterschied zwischen den Funktionen &amp;quot;system arp-table&amp;quot; und &amp;quot;proxy-arp? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Wenn im FortiOS auf dem externen Interface, zBsp &amp;quot;wan1&amp;quot; ein public IP Range konfiguriert wird, sei es über statische und/oder dynamischer Konfiguration, und zu diesem konfigurierten public IP Range eine neuer public IP Range dazu konfiguriert werden soll, hat man verschiedenen Möglichkeiten dies vorzunehmen. Eine Möglichkeit ist, den neuen public IP Range auf dem externen Interface als &amp;quot;Secondary Interface&amp;quot; zu konfigurieren. Dadurch wird der neue public IP Range auf dem Secondary Interface zur MAC Adresse des Interface hinzugefügt auf dem die &amp;quot;Secondary Interface&amp;quot; Konfiguration durchgeführt wird. Eine andere Möglichkeit ist ein VIP Objekt zu erstellen. Durch die Erstellung eines VIP Objekts wird durch die Option &amp;quot;arp-reply enable&amp;quot; auf Layer 4 ein entsprechender ARP Eintrag anhand der MAC Adresse durchgeführt, das Interface das im VIP Objekt konfiguriert wird. Da dieser ARP Eintrag auf Layer 4 durch &amp;quot;arp-reply enable&amp;quot; konfiguriert wird, ist dieser ARP Eintrag auf Layer 3 anhand des Kommandos &amp;quot;get system arp&amp;quot; nicht ersichtlich. Wiederum eine andere Möglichkeit ist ein statischer ARP Eintrag mittels &amp;quot;system arp-table&amp;quot; zu erstellen. Alle diese Möglichkeiten haben das Ziel anhand der MAC Adressen den zusätzlichen public IP Range auf das entsprechende Interface zu binden. Wenn jedoch der neue public IP Range nicht auf dem externen Interface verwendet wird, sondern zBsp lediglich auf dem &amp;quot;dmz&amp;quot; Interface für eine Public IP Adressierung der Server, muss dem externen Interface mitgeteilt werden, dass dieses &amp;quot;dmz&amp;quot; Interface für diesen neuen IP Range zuständig ist. Dies da dieser public IP Range auf das externe Interface, zBsp &amp;quot;wan1&amp;quot; geroutet wird. Wird dies mit einem statischen ARP Eintrag in der &amp;quot;system arp-table&amp;quot; auf dem externen Interface durchgeführt, wird der Traffic nicht auf das &amp;quot;dmz&amp;quot; Interface weitergeleitet da das FortiOS davon ausgeht, dass sich der neue public IP Range auf dem externen Interface, zBsp &amp;quot;wan1&amp;quot; befindet. In so einem Fall wird ein &amp;quot;system proxy-arp&amp;quot; erstellt dh., es wird dem FortiOS durch einen &amp;quot;system proxy-arp&amp;quot; Konfiguration mitgeteilt, dass die Zuständigkeit einer oder mehrer public IP/s sich nicht mehr auf dem externe Interface befindet, wie zBsp &amp;quot;wan1&amp;quot; sondern auf dem &amp;quot;dmz&amp;quot; Interface. Dies bedeutet: Das FortiOS nimmt den/die neue/n public IP Range/s auf dem externen Interface an und leitet diesen an das Interface gemäss der Konfiguration &amp;quot;system proxy-arp&amp;quot; weiter. Diese Art der Implementierung wird auch &amp;quot;IP Adresse zu MAC Adress Translation&amp;quot; genannt! Um einen &amp;quot;system proxy-arp&amp;quot; zu konfigurieren muss über CLI folgendes durchgeführt werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Konfiguration über CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system proxy-arp&lt;br /&gt;
# set interface [Namen des Externes Interface zB &amp;quot;wan1&amp;quot;]&lt;br /&gt;
# set ip [Public IPv4 Adresse des Servers im DMZ]&lt;br /&gt;
# set end-ip [Public IPv4 End Adresse des Servers im DMZ]&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
Im FortiOS kann anhand der Option &amp;quot;end-ip&amp;quot; die End Adresse des Public IP Ranges definiert werden. Diese steht im Zusammenhang mit der Option &amp;quot;ip&amp;quot; dh., es wird nur die Iption &amp;quot;ip&amp;quot; benutzt und so gilt nur diese Konfiguration einer IPv4 Adresse. Wird &amp;quot;end-ip&amp;quot; definiert gilt die Option &amp;quot;ip&amp;quot; als Start Adresse des IPv4 Adress Definition.&lt;br /&gt;
&lt;br /&gt;
== Routing ==&lt;br /&gt;
=== Wie funktioniert das Routing auf einer FortiGate?===&lt;br /&gt;
[[File:fortiOS64.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] [[File:fortiOS60.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Beim Routing entscheidet die FortiGate, welche im NAT-Modus betrieben wird, wohin die Pakete gesendet werden sollen, die empfangen oder durch die FortiGate selber erzeugt werden.&lt;br /&gt;
&lt;br /&gt;
Alle Netzwerkgeräte, die ein Routing durchführen, besitzen eine Routingtabelle. Eine Routingtabelle enthält eine Reihe von Regeln. Jede Regel gibt den nächsten Hop an, der das endgültige Ziel des Pakets sein kann, oder auch an einen nächsten Hop geht. Jeder Routing-Hop im gerouteten Pfad erfordert eine Routingtabellensuche (Routing Lookup), um das Paket weiterzuleiten, bis dies das endgültige Ziel erreichen kann.&lt;br /&gt;
&lt;br /&gt;
Beim Routing von Paketen findet die FortiGate zunächst eine passende Route in ihrer Routing-Liste, basierend auf der Zieladresse des Pakets. Bei dieser Übereinstimmung wertet die FortiGate die gesamte Routingtabelle aus, um die spezifischste Übereinstimmung zu finden, bevor eine Route ausgewählt wird. Wenn die FortiGate mehrere Übereinstimmungen findet, verwendet sie verschiedene Routenattribute, um die beste Route zu ermitteln. &lt;br /&gt;
&lt;br /&gt;
Die richtige Routing-Konfiguration ist wichtig. Wenn Routen falsch konfiguriert sind, erreichen die Pakete ihr Ziel nicht und gehen verloren.&lt;br /&gt;
&lt;br /&gt;
Standardmässig sind viele Aspekte auf FortiGate &amp;quot;stateful&amp;quot;. So entscheidet die FortiGate viele Dinge zu Beginn einer Session, also dann, wenn sie das erste Paket erhält. &lt;br /&gt;
&lt;br /&gt;
Für jede Session führt die FortiGate zwei Routing-Lookups durch:&lt;br /&gt;
* Für das erste vom Absender gesendete Paket&lt;br /&gt;
* Für das erste Antwortpaket, das vom Responder kommt&lt;br /&gt;
&lt;br /&gt;
Nach diesen beiden Lookups schreibt die FortiGate die Routinginformationen in ihre Session-Tabelle. Alle folgenden Pakete werden gemäss Session-Tabelle, und nicht nach der Routingtabelle weitergeleitet.&lt;br /&gt;
So werden alle Pakete, welche zur gleichen Session gehören dem gleichen Pfad zugewiesen, auch nach einer Änderung der statischen Routen. Es gibt jedoch eine Ausnahme dieser Regel. Wenn es eine Änderung in der Routingtabelle gibt, entfernt die FortiGate die Routeninformationen für die Session Tabelle, und dann führt sie eine zusätzliche Routingtabellen des Lookups durch, um diese Informationen wiederherzustellen.&lt;br /&gt;
&lt;br /&gt;
Eine Methode der manuell konfigurierten Routen ist die statische Route. Wenn man eine statische Route konfiguriert, wird der FortiGate mitgeteilt: &amp;quot;Wenn du ein Paket siehst, dessen Ziel innerhalb eines bestimmten Bereichs liegt, sende dies über ein bestimmtes Netzwerkinterface an einen bestimmten Router&amp;quot;. Man kann auch die Distanz und die Priorität so konfigurieren, dass die FortiGate die beste Route zu jedem Ziel ermitteln kann, welche mehreren Routen entspricht. &lt;br /&gt;
&lt;br /&gt;
In einfachen Heimnetzwerken ruft beispielsweise DHCP automatisch eine statische Route ab und konfiguriert diese selbstständig. Das Modem des ISPs sendet dann den gesamten ausgehenden Datenverkehr über dessen Internet-Router, welcher die Pakete an ihr Ziel weiterleitet. Dies wird typischerweise als Standard-Route bezeichnet, da der gesamte Traffic, der nicht mit anderen Routen übereinstimmt, standardmässig über diese Route geleitet wird. Hier ein Beispiel einer Standardroute: &lt;br /&gt;
&lt;br /&gt;
[[File:Fortinet-2572.jpg|link=]] &lt;br /&gt;
&lt;br /&gt;
Das Ziel-Subnetzwert von 0.0.0.0.0.0/0.0.0.0.0 passt zu allen Adressen innerhalb eines Subnetzes. Da die meisten FortiGates als Perimeter-Gerät des Netzwerkes fungieren, verfügen über mindestens eine dieser Standardrouten. Damit wird sichergestellt, dass der Internettraffic an den ISP weitergeleitet wird.&lt;br /&gt;
&lt;br /&gt;
Subnetze welche auf der FortiGate über eine direkt Layer 2 Konnektivität verfügen benötigen keine statische Route. &lt;br /&gt;
&lt;br /&gt;
Jede Route in einer Routingtabelle hat folgende Attribute:&lt;br /&gt;
&lt;br /&gt;
* Network&lt;br /&gt;
* Gateway IP&lt;br /&gt;
* Interfaces&lt;br /&gt;
* Distance&lt;br /&gt;
* Metric&lt;br /&gt;
* Priority&lt;br /&gt;
&lt;br /&gt;
[[File:Fortinet-2573.jpg|link=]] &lt;br /&gt;
&lt;br /&gt;
'''Distanz:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Die Distanz, resp. die administrative Distanz ist eine Zahl, die von Routern verwendet wird, um zu bestimmen, welche Route für ein bestimmtes Ziel bevorzugt wird. Wenn es zwei Routen zum gleichen Ziel gibt, wird jene mit der geringeren Distanz als besser angesehen und für die Routenführung verwendet. Die Routen mit grösseren Entfernungen sind inaktiv und werden nicht in die Routingtabelle aufgenommen.&lt;br /&gt;
&lt;br /&gt;
[[File:Fortinet-2574.jpg|link=]] &lt;br /&gt;
&lt;br /&gt;
Standardmässig haben Routen, die über das RIP-Protokoll gelernt wurden, einen höheren Distanzwert als Routen, die über das OSPF-Protokoll gelernt wurden. Dabei gilt das OSPF-Protokoll als genauer als das RIP.&lt;br /&gt;
&lt;br /&gt;
Die folgenden Werte sind die Distanzen auf einer FortiGate:&amp;lt;br&amp;gt;&lt;br /&gt;
'''0''' - direkt angeschlossen &amp;lt;br&amp;gt;&lt;br /&gt;
'''5''' - DHCP-Gateway &amp;lt;br&amp;gt;&lt;br /&gt;
'''20''' - externe BGP (EBGP) Routen &amp;lt;br&amp;gt;&lt;br /&gt;
'''200''' - interne BGP (IBGP) Routen &amp;lt;br&amp;gt;&lt;br /&gt;
'''110''' - OSPF-Routen &amp;lt;br&amp;gt;&lt;br /&gt;
'''120''' - RIP-Routen &amp;lt;br&amp;gt;&lt;br /&gt;
'''10''' - statische Routen &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''Metric:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Das Metric Attribut wird verwendet, um die beste Route zu einem Ziel zu bestimmen, wenn es um Routen geht, welche durch ein dynamisches Routing-Protokoll gelernt wurden. Wenn zwei Routen den gleichen Abstand haben, wird der metrische Wert verwendet um das Band zu brechen. Für das Routing wird die Route mit der niedrigsten Metric gewählt.&lt;br /&gt;
&lt;br /&gt;
Wie der Metric-Wert gemessen wird, hängt vom Routing-Protokoll ab. Zum Beispiel verwendet RIP die Hop Count, d.h. die Anzahl der Router, die das Paket durchlaufen muss, um das Ziel zu erreichen. OSPF verwendet Kosten, die sich danach richten, wie viel Bandbreite eine Verbindung zu Verfügung hat.&lt;br /&gt;
&lt;br /&gt;
[[File:Fortinet-2575.jpg|link=]] &lt;br /&gt;
&lt;br /&gt;
'''Priorität:''' &amp;lt;br&amp;gt;&lt;br /&gt;
Wenn mehrere statische Routen den gleichen Distanzwert haben, sind beide in der Routingtabelle aktiv. Welche Route wird also verwendet, um passende Pakete zu routen? In diesem Szenario verwendet die FortiGate den Prioritätswert als Tiebreaker, um die beste Route zu ermitteln. Routen mit geringerer Priorität werden stets bevorzugt.&lt;br /&gt;
&lt;br /&gt;
Das Prioritätsattribut gilt nur für statische Routen und wird unter den erweiterten Optionen auf der Benutzeroberfläche konfiguriert. Standardmässig haben alle statischen Routen eine Priorität von 0.&lt;br /&gt;
&lt;br /&gt;
[[File:Fortinet-2576.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
=== Was bedeutet der Begriff &amp;quot;ECMP&amp;quot; beim Routing? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Im Normallfall wird die Beste Route anhand von Routenattributen ermittelt, welche durch das Routing zu Verfügung gestellt werden. (Metric, Distanz, Priorität ..) Was passiert also, wenn zwei oder mehrere Routen zur gleichen Destination die gleichen Werte für alle Attribute besitzen? Wenn mehrere Routen zum gleichen Ziel die gleiche Distanz, Metric und Priorität haben, gelten sie alle als der beste Kandidat. Wenn die Routen statisch, OSPF oder BGP sind, gleicht die FortiGate die Last des Traffics über alle Routen aus. Dies wird als '''E'''qual '''C'''ost '''M'''ulti-'''P'''ath ('''ECMP''') bezeichnet.&lt;br /&gt;
&lt;br /&gt;
ECMP kann den Ausgleichstraffic mit einer dieser vier Methoden behandeln:&lt;br /&gt;
&lt;br /&gt;
* Source IP (default)&lt;br /&gt;
* Source-Destination IP&lt;br /&gt;
* Weighted&lt;br /&gt;
* Usage (spillover)&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:750px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| &lt;br /&gt;
'''Source IP Based:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Session können je nach Source IP Adresse, Source und Destination IP Adressen Routen oder Gewichtung des Interfaces, oder Interface Sitzungen können je nach Quell-IP-Adresse, Quell- und Ziel-IP-Adresse, Routen- oder Interfacegewicht oder Interfacevolumenschwellwert auf gleiche Routen verteilt werden.&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| &lt;br /&gt;
'''Source-Destination IP Based:'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
Die Source-Destination-IP-Methode funktioniert ähnlich, berücksichtigt aber auch die Destination IP. Es wird also erwartet, dass die Session von einer bestimmten Source zu einer bestimmten Destination den gleichen Pfad verwenden.&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| &lt;br /&gt;
'''Weight Based: (Gewichtung)'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
Wenn die ECMP Methode auf weighted konfiguriert ist, verteilt die FortiGate die Sessions mit verschiedenen Destination IPs, indem sie einen Zufallswert erzeugt um die zu wählende Route zu bestimmen. Die Wahrscheinlichkeit eine Route über eine andere auszuwählen basiert auf dem Weight Wert jeder Route oder Interface. Es ist wahrscheinlicher, dass höhere Weights gewählt werden.&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| &lt;br /&gt;
'''Spillover (Usage Based)'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
Es gibt eine zusätzliche Methode namens usage-based (oder spillover). Beim nutzungsabhängigen Lastausgleich verwendet die FortiGate eine primäre Route, bis ein Schwellenwert des Verkehrsaufkommens erreicht ist; danach verwendet es die nächste verfügbare Route.&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:750px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #f8e7ea;&amp;quot;| &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;[[File:achtung.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
Wenn eine der ECMP-Routen ausfällt, und aus der Routingtabelle entfernt wird, wird der Traffic über die restlichen Routen geleitet. &amp;lt;br&amp;gt;&lt;br /&gt;
Es ist keine spezielle Konfiguration für die Ausfallsicherung der Route erforderlich.&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Die FortiGate verwendet source-ip-based als Standard-ECMP-Methode. In der CLI kann die gewünschte Methode konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:750px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| &lt;br /&gt;
'''Source IP Based:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system settings&lt;br /&gt;
# set v4-ecmp-mode source-ip-based &lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| &lt;br /&gt;
'''Source-Destination IP Based:'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system settings&lt;br /&gt;
# set v4-ecmp-mode source-dest-ip-based &lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| &lt;br /&gt;
'''Weight Based: (Gewichtung)'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system settings&lt;br /&gt;
# set v4-ecmp-mode weight-based&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Auf den Interfaces muss die Gewichtung konfiguriert werden:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system interface&lt;br /&gt;
# edit [INTERFACE_NAME]&lt;br /&gt;
# set weight [Wert definieren zwischen 0 und 255]&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Gewichtung muss pro Route definiert werden:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config router static&lt;br /&gt;
# edit [ROUTEN-ID]&lt;br /&gt;
# set weight [Wert definieren zwischen 0 und 255]&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| &lt;br /&gt;
'''Spillover (Usage Based)'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system settings&lt;br /&gt;
# set v4-ecmp-mode usage-based&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Für Spillover-ECMP müssen die Spillover-Schwellenwerte per Interface konfiguriert werden:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system interface&lt;br /&gt;
# edit [INTERFACE_NAME]&lt;br /&gt;
# set spillover-threshold [Wert zwischen 0 und 16776000 definieren]&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''BEISPIEL:'''&amp;lt;br&amp;gt;&lt;br /&gt;
In diesem Szenario hat die FortiGate zwei gleichwertige Kandidatenrouten für das Subnetz 192.168.4.0/24 mit Port1 bzw. Port2. Unter Verwendung der standardmässig Sourcebasierten ECMP-Methode kann die FortiGate einen der beiden Wege nutzen, um Datentraffic für das Subnetz 192.168.4.0/24 von Benutzer A und Benutzer B zu liefern. Wenn Port1 die Verbindung verliert, verwendet die FortiGate automatisch Port2, um den gesamten Datentraffic für das Subnetz 192.168.4.0/24 zu liefern. &lt;br /&gt;
&lt;br /&gt;
ECMP ermöglicht es uns, mehrere Links für dasselbe Ziel zu verwalten und ein integriertes Failover bereitzustellen. Dies kann für alle Netzwerkressourcen bereitgestellt werden welche eine hohe Bandbreitenanforderungen haben und unternehmenskritisch sind. Die Verwendung von ECMP für diese Ressourcen ermöglicht es uns, die verfügbare Bandbreite mehrerer Links zu aggregieren und den Lastausgleichstraffic über diese Links zu verteilen.&lt;br /&gt;
&lt;br /&gt;
Wenn wir ECMP verwenden, müssen wir über die richtigen Firewallregeln verfügen, damit der Datentraffic alle am ECMP beteiligten Interfaces verlassen kann.&lt;br /&gt;
Während wir ECMP verwenden können, um mehrere Internet-(WAN)-Verbindungen auf der FortiGate zu verwalten, kann es effizienter sein, die softwaredefinierte WAN-Funktion (SD-WAN) zu verwenden, um dies zu erreichen. Wir können ECMP weiterhin für interne Ressourcen verwenden.&lt;br /&gt;
&lt;br /&gt;
[[Datei:Fortinet-2577.jpg]]&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# get router info routing-table all&lt;br /&gt;
&lt;br /&gt;
S       192.168.4.0/24 [10/0] via 192.168.1.254, port1,   [5/0]&lt;br /&gt;
        192.168.4.0/24 [10/0] via 192.168.2.254, port1,   [5/0]&lt;br /&gt;
C       192.168.1.0/24 is directly connected, port1&lt;br /&gt;
C       192.168.2.0/24 is directly connected, port2&lt;br /&gt;
C       192.168.3.0/24 is directly connected, port3&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Wie funktioniert das &amp;quot;Reverse Path Forwarding&amp;quot; auf der FortiGate (Antispoofing)? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Pakete werden manchmal aus Routing- oder/und Sicherheitsgründen gelöscht. Reverse Path Forwarding (RPF) ist ein Mechanismus der FortiGate welcher das Netzwerk vor IP-Spoofing-Angriffen schützt. Dabei wird überprüft, ob es eine Route zurück zur Destination des Paketes gibt. Diese Prüfung wird auf dem ersten Paket einer neuen Session durchgeführt. Ebenso wird diese Prüfung nach einer Routenänderung auf dem nächsten Paket in der ursprünglichen Richtung ausgeführt.&lt;br /&gt;
&lt;br /&gt;
Es gibt zwei RPF-Methoden: &lt;br /&gt;
&lt;br /&gt;
* Loose&lt;br /&gt;
* Strict&lt;br /&gt;
&lt;br /&gt;
'''Veranschauungsbeispiel:'''&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|'''Beschreibung'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
In diesem Szenario wird der eingehende Internetverkehr, welcher bei wan1 ankommt akzeptiert, da die Standardroute eine gültige Route zurück zur Source ist.&lt;br /&gt;
&lt;br /&gt;
Es gibt jedoch zwei Interfaces welche eingehenden Datentraffic nicht weiterleiten: port1 und wan2. Port1 wird den Datentraffic nicht weiterleiten, da das Subnetz für Benutzer C 192.168.4.0/24 ist. Es gibt keine aktive Route für dieses Subnetz via Port1. So wird der Datentraffic von 192.168.4.0.0/24 zu Port1 eingestellt, weil dieser bei der RPF-Prüfung fehlgeschlagen ist.&lt;br /&gt;
&lt;br /&gt;
Das andere Interface, welches den Datentraffic nicht weiterleitet, ist wan2. Während wan2 physisch mit dem Internet verbunden ist, sind die einzigen IP-Adressen, welche als Sourcen oder Destinationen für wan2 gelten jene im Subnetz 198.18.2.0/24. So wird der eingehende Datentraffic einer anderen Source nicht durch die RPF-Prüfung geleitet und umgehend gelöscht.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# get router info routing-table all&lt;br /&gt;
&lt;br /&gt;
S*      0.0.0.0/0        [10/0] via 198.18.1.254, wan1&lt;br /&gt;
C       198.18.1.0/24    is directly connected, wan1&lt;br /&gt;
C       198.18.2.0/24    is directly connected, wan2&lt;br /&gt;
C       192.168.3.0/24   is directly connected, port1&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|'''Diagramm'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
 [[file:Fortinet-2578.jpg|link=]]&lt;br /&gt;
|}&lt;br /&gt;
'''So fixen wir das Problem:'''&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|'''Beschreibung'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Das erste Problem wird behoben indem eine statische Route zu 10.0.4.0.0/24 über Port1 hinzugefügt wird. Wenn die FortiGate nun die RPF-Prüfung für die Pakete von Benutzer C ausführt, findet diese eine aktive Route zu diesem Subnetz über Port1 und das Paket wird akzeptiert. &lt;br /&gt;
&lt;br /&gt;
Das zweite Problem wird ebenfalls gelöst indem eine statische Route hinzugefügt wird. In diesem Fall ist es eine Standardroute für wan2. Diese zweite Standardroute muss die gleiche Distanz aufweisen wie jende für wan1. Damit wird sichergestellt, dass beide Routen in der Routingtabelle aktiv sind. Beide können unterschiedliche Prioritäten haben, aber sie müssen die gleiche A haben, um aktiv zu sein. &lt;br /&gt;
&lt;br /&gt;
In diesem Beispiel wurden zwei Routen mit gleicher Distanz, aber unterschiedlicher Priorität konfiguriert. Eine Route ist also die bessere (jene mit der niedrigsten Priorität), aber beide sind aktiv. Die beste Route wird für den ausgehenden Traffic verwendet, aber beide können eingehende Traffic empfangen, ohne die RPF-Prüfung zu durchlaufen.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# get router info routing-table all&lt;br /&gt;
&lt;br /&gt;
S*      0.0.0.0/0        [10/0] via 198.18.1.254, wan1&lt;br /&gt;
                         [10/0] via 198.18.2.254, wan2, [5/0]&lt;br /&gt;
S       192.168.4.0/24   [10/0] via 10.0.3.254, port1	&lt;br /&gt;
C       198.18.1.0/24    is directly connected, wan1&lt;br /&gt;
C       198.18.2.0/24    is directly connected, wan2&lt;br /&gt;
C       192.168.3.0/24   is directly connected, port1&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|'''Diagramm'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
 [[file:Fortinet-2579.jpg|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Das RPF kann entweder stricte oder loose durchgesetzt werden.  &lt;br /&gt;
&lt;br /&gt;
Im loose Modus wird das Paket akzeptiert solange ein aktiver Weg zur Source-IP über das eingehende Interface besteht. Es muss nicht die beste, sondern lediglich eine aktive Route sein.&lt;br /&gt;
&lt;br /&gt;
Im Strict Modus überprüft die FortiGate ob der beste Weg zur Source-IP-Adresse über das eingehende Interface führt. Die Route muss entgegen dem &amp;quot;loose Modus&amp;quot; nicht nur aktiv sein, sondern auch die beste.&lt;br /&gt;
&lt;br /&gt;
Die RPF-Prüfung kann auf zwei Arten deaktiviert werden. Wenn man das asymmetrische Routing aktiviert, wird die RPF-Prüfung systemweit deaktiviert. Dies reduziert jedoch die Sicherheit des gesamten Netzwerks erheblich. Funktionen wie Antivirus und IPS werden wirkungslos. Wenn man also die RPF-Prüfung deaktivieren muss, kann man dies auf der Interface-Ebene mit folgenden Befehlen vornehmen:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|'''Loose RPF'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Defaultmässig ist die FortiGate im Loose Mode&amp;lt;br&amp;gt;&lt;br /&gt;
'''Per Interfaces:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system interface&lt;br /&gt;
# edit [INTERFACE_NAME]&lt;br /&gt;
# set src-check disable&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''Global in den System Settings:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system setting&lt;br /&gt;
# set strict-src-check disable &lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|'''Strict RPF'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
'''Per Interfaces:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system interface&lt;br /&gt;
# edit [INTERFACE_NAME]&lt;br /&gt;
# set src-check enable&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''Global in den System Settings:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system setting&lt;br /&gt;
# set strict-src-check enable &lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|'''Beispiel 1'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
In diesem Beispiel sendet der Host 10.0.4.1 ein SYN-Paket an 10.0.1.2, spooft aber eine Quell-IP von 10.0.1.1. Dadurch scheint das Paket aus dem internen Netzwerk hinter Port1 initiiert zu werden. Lose RPF erlaubt diesen Traffic, da die aktive Route auf wan1 eine Standardroute (0.0.0.0.0.0/0) ist.&lt;br /&gt;
&lt;br /&gt;
Anschlissßend würde 10.0.1.2 (Benutzer B) das SYN/ACK-Paket an das reale Gerät mit der IP-Adresse 10.0.1.1.1 (Benutzer A) senden.&lt;br /&gt;
&lt;br /&gt;
Da 10.0.1.1.1 (Benutzer A) keine SYN/ACK-Pakete erwartet (weil dieser zuvor kein SYN-Paket an 10.0.1.2 gesendet hat), antwortet er mit einem RST-Paket (Reset).&lt;br /&gt;
 [[file:Fortinet-2580.jpg|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|'''Beispiel 2'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
In diesem Beispiel sendet der Host 10.0.4.1 ein SYN-Paket an 10.0.1.2, spooft aber eine Source-IP von 10.0.1.1. Dadurch scheint das Paket aus dem internen Netzwerk hinter Port1 initiiert zu werden. Loose RPF erlaubt diesen Traffic, da die aktive Route auf wan1 eine Standardroute (0.0.0.0.0.0/0) ist.&amp;lt;br&amp;gt;&lt;br /&gt;
Anschlissßend würde 10.0.1.2 (Benutzer B) das SYN/ACK-Paket an das reale Gerät mit der IP-Adresse 10.0.1.1.1 (Benutzer A) senden.&amp;lt;br&amp;gt;&lt;br /&gt;
Da 10.0.1.1.1 (Benutzer A) keine SYN/ACK-Pakete erwartet (weil er zuvor kein SYN-Paket an 10.0.1.2 gesendet hat), antwortet er mit einem RST-Paket (Reset).&lt;br /&gt;
 [[file:Fortinet-2581.jpg|link=]]&lt;br /&gt;
Was passiert aber im gleichen Szenario, wenn Strict RPF verwendet wird?&amp;lt;br&amp;gt;&lt;br /&gt;
Das stricte RPF löscht das SYN-Paket. Auch wenn die wan1-Standardroute eine aktive Route für das Subnetz 10.0.4.0/24 ist, ist sie nicht die beste Route. Die beste Route wäre über das Interface port1, da diese einen niedrigeren Distanzwert hat. &lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:750px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #f8e7ea;&amp;quot;| &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;[[File:achtung.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
Beachte, dass die Default Distanz für direkt verbundene Routen '''0''' ist, was niedriger ist als die Distanz der Standardroute von 10.&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
Obwohl das stricte RPF sicherer ist, kann dies bei Verwendung des dynamischen Routings zu Fehlalarmen führen. Dynamische Routen können sich schnell ändern, und sie können die FortiGate veranlassen, legitimierte Pakete jedes Mal zu verwerfen sobald sich die bevorzugte Route ändert. Im Allgemeinen wird empfohlen loose RPF in Kombination mit Firewallregeln zu verwenden. So kann gefälschter Datenverkehr blockiert werden anstelle strict RPF zu diesem Zweckzu verwenden.&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie wird auf einer FortiGate das Routing abgearbeitet? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Dieser Artikel beschreibt wie die FortiGate das Routing abarbeitet und selektiert was heisst, welches Routing zuerst greift (wie zum Beispiel Cache, Policy Routen usw.). Wenn verschiedene Routings verwendet werden zum Beispiel Policy Route (Layer 4), Distanz (Layer 3) ist es wichtig zu wissen, wie diese Routings abgearbeitet werden. In der folgenden Liste kann entnommen werden, wie die FortiGate das Routing generell abarbeitet (Abarbeitung von oben nach unten) &lt;br /&gt;
* 0) Routing Cache&lt;br /&gt;
* 1) Policy Route&lt;br /&gt;
* 2) Longest Match&lt;br /&gt;
* 3) Distance&lt;br /&gt;
* 4) Priority&lt;br /&gt;
* 5) Metric (Dynamisches Routing)&lt;br /&gt;
* 6) ECMP (Equal Cost Multiple Path)&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:750px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #f8e7ea;&amp;quot;| &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;[[File:achtung.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
Ein FortiOS resp. eine FortiGate im &amp;quot;Transparent Mode&amp;quot; aggiert wie eine Bridge und leitet den Traffic im Layer-2 weiter. Dies bedeutet dass Ethernet-Packetebasierend deren &amp;quot;MAC Adressen&amp;quot; abgearbeitet werden und &amp;quot;nicht&amp;quot; anhand deren IP's.&amp;lt;br&amp;gt; &lt;br /&gt;
Es findet deshalb kein &amp;quot;Routing&amp;quot; statt und Routen sind, ausser für das Mgmt. Interface der &amp;quot;Transparent&amp;quot; Firewall, resp. vdom nicht konfigurierbar!&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
       &lt;br /&gt;
Wie der &amp;quot;cache&amp;quot; eines Routing eingesehen und auf den neusten Stand gebracht werden kann kann nachfolgendem Artikel entnommen werden: [[FortiGate:FAQ#Wie_kann_ich_auf_einer_FortiGate_den_Routing_.22cache.22_auflisten_und_aktualisieren.3F|Routing Cache anzeigen]]&lt;br /&gt;
&lt;br /&gt;
Nachfolgendes Diagramm zeigt wie ein &amp;quot;lookup&amp;quot; in Zusammenhang mit den verschiedenen &amp;quot;Routing Tabellen&amp;quot; durchgeführt wird:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background-color: #89E871;&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Routing Flow Diagramm:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Dieses Diagramm zeigt auf dass verschiede &amp;quot;Routing Tabellen&amp;quot; existieren welche für die verschieden eingesetzten Routing Technologien wie Policy Route, Cache, Statische Route usw. entscheidend sind. Die Informationen dieser &amp;quot;Routing Tabellen&amp;quot; spielen somit eine entscheidende Rolle ob ein Routing selektiert wird oder nicht! &lt;br /&gt;
&lt;br /&gt;
'''Diagramm:''' &lt;br /&gt;
 [[file:Fortinet-1604.jpg|750px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf einer FortiGate die Routing-Tabelle ansehen? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]]  [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Wenn ich ab dem FortiOS 5.4 die Routing-Tabelle auf einer FortiGate ansehen möchte, so muss folgendes beachtet werden. Es besteht die Möglichkeit die aktiven Routen in der Routing-Tabelle anzuschauen (nur Routen die momentan aktiv sind). &lt;br /&gt;
Es gibt auch ein Befehl, mit welchem ich alle Routen sehen kann, welche in der Routing-Tabelle eingetragen sind (aktive, und auch inaktive Routen).&lt;br /&gt;
&lt;br /&gt;
Über das WebGui kann ich nur die aktive Routing-Tabelle anschauen:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background-color: #89E871;&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
'''Routing-Tabelle im WebGui für FortiOS Versionen 5.6/6.0/6.2:''' &amp;lt;br&amp;gt;&lt;br /&gt;
[[File:fortiOS56.png|25px|link=]]  [[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Über das WebGui kann ich nur die aktive Routing-Tabelle anschauen:&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Gehe auf ''Monitor -&amp;gt; Routing Monitor'' &amp;lt;br&amp;gt;&lt;br /&gt;
 [[file:Fortinet-2571.jpg|link=]]&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
'''Routing-Tabelle im WebGui ab FortiOS Version 6.4: '''&amp;lt;br&amp;gt;&lt;br /&gt;
[[File:fortiOS64.png|25px|link=]] ]]&lt;br /&gt;
&lt;br /&gt;
Menu ''Dashboard -&amp;gt; Network'' und dann beim Widget ''Static &amp;amp; Dynamic Routing'' auf die Grafik klicken&lt;br /&gt;
 [[file:Fortinet-2720.jpg|750px|link=]]&lt;br /&gt;
Nun sieht man die Routing-Tabelle im Diagramm und in aufgelisteter Form.&lt;br /&gt;
 [[file:Fortinet-2721.jpg|750px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
In der CLI ist die FortiOS Version nicht relevant, da ist der Syntax bei allen gleich:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background-color: #89E871;&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
Um auf der CLI nur die &amp;quot;aktiven&amp;quot; Routing-Einträge aufzulisten kann folgender Befehl ausgeführt werden:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# get router info routing-table all &lt;br /&gt;
&lt;br /&gt;
Routing table for VRF=0&lt;br /&gt;
Codes: K - kernel, C - connected, S - static, R - RIP, B - BGP&lt;br /&gt;
       O - OSPF, IA - OSPF inter area&lt;br /&gt;
       N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2&lt;br /&gt;
       E1 - OSPF external type 1, E2 - OSPF external type 2&lt;br /&gt;
       i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, ia - IS-IS inter area&lt;br /&gt;
       * - candidate default&lt;br /&gt;
&lt;br /&gt;
S*      0.0.0.0/0 [10/0] via 217.193.240.161, vdom-wan1&lt;br /&gt;
S       172.16.10.0/24 [10/0] via 198.18.0.138, sg0e0-hp0&lt;br /&gt;
S       172.16.20.0/24 [10/0] via 198.18.0.138, sg0e0-hp0&lt;br /&gt;
S       172.16.30.0/24 [10/0] via 198.18.0.138, sg0e0-hp0&lt;br /&gt;
S       172.16.40.0/24 [10/0] via 198.18.0.138, sg0e0-hp0&lt;br /&gt;
S       172.16.99.0/24 [10/0] via 198.18.0.138, sg0e0-hp0&lt;br /&gt;
C       198.18.0.0/27 is directly connected, port1&lt;br /&gt;
S       198.18.0.40/29 [10/0] via 198.18.0.142, sg0e0-dmz0&lt;br /&gt;
S       198.18.0.48/29 [10/0] via 198.18.0.142, sg0e0-dmz0&lt;br /&gt;
C       198.18.0.128/30 is directly connected, sg0e0-cisco0&lt;br /&gt;
C       198.18.0.136/30 is directly connected, sg0e0-hp0&lt;br /&gt;
C       198.18.0.140/30 is directly connected, sg0e0-dmz0&lt;br /&gt;
S       198.18.0.160/28 [10/0] via 198.18.0.142, sg0e0-dmz0&lt;br /&gt;
S       198.18.0.176/28 [10/0] via 198.18.0.142, sg0e0-dmz0&lt;br /&gt;
S       198.18.0.192/28 [10/0] via 198.18.0.142, sg0e0-dmz0&lt;br /&gt;
S       198.18.1.0/24 [10/0] via 198.18.0.130, sg0e0-cisco0&lt;br /&gt;
S       198.18.3.0/24 [10/0] via 198.18.0.138, sg0e0-hp0&lt;br /&gt;
C       198.18.4.0/24 is directly connected, sg0-e-link-lan&lt;br /&gt;
S       198.18.10.0/25 [10/0] is directly connected, ssl.root&lt;br /&gt;
S       198.18.11.0/25 [10/0] is directly connected, ssl.root&lt;br /&gt;
S       198.18.13.0/25 [10/0] is directly connected, ssl.root&lt;br /&gt;
S       198.18.13.128/25 [10/0] is directly connected, ssl.root&lt;br /&gt;
C       217.193.240.160/29 is directly connected, vdom-wan1&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Wenn ich die gesamte Routing-Tabelle sehen möchte (aktive und inaktive Routen) kann ich die Routing Datenbank wie folgt abfragen:&amp;lt;br&amp;gt;&lt;br /&gt;
(Routen welche mit * markiert sind, sind aktive Routen)&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1500px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| &lt;br /&gt;
Konfiguration über CLI: '''get router info routing-table database '''&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# get router info routing-table database &lt;br /&gt;
&lt;br /&gt;
Routing table for VRF=0&lt;br /&gt;
Codes: K - kernel, C - connected, S - static, R - RIP, B - BGP&lt;br /&gt;
       O - OSPF, IA - OSPF inter area&lt;br /&gt;
       N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2&lt;br /&gt;
       E1 - OSPF external type 1, E2 - OSPF external type 2&lt;br /&gt;
       i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, ia - IS-IS inter area&lt;br /&gt;
       &amp;gt; - selected route, * - FIB route, p - stale info&lt;br /&gt;
&lt;br /&gt;
S    *&amp;gt; 0.0.0.0/0 [10/0] via 217.193.240.161, vdom-wan1&lt;br /&gt;
S    *&amp;gt; 172.16.10.0/24 [10/0] via 198.18.0.138, sg0e0-hp0&lt;br /&gt;
S    *&amp;gt; 172.16.20.0/24 [10/0] via 198.18.0.138, sg0e0-hp0&lt;br /&gt;
S    *&amp;gt; 172.16.30.0/24 [10/0] via 198.18.0.138, sg0e0-hp0&lt;br /&gt;
S    *&amp;gt; 172.16.40.0/24 [10/0] via 198.18.0.138, sg0e0-hp0&lt;br /&gt;
S    *&amp;gt; 172.16.99.0/24 [10/0] via 198.18.0.138, sg0e0-hp0&lt;br /&gt;
C    *&amp;gt; 198.18.0.0/27 is directly connected, port1&lt;br /&gt;
S    *&amp;gt; 198.18.0.40/29 [10/0] via 198.18.0.142, sg0e0-dmz0&lt;br /&gt;
S    *&amp;gt; 198.18.0.48/29 [10/0] via 198.18.0.142, sg0e0-dmz0&lt;br /&gt;
C    *&amp;gt; 198.18.0.128/30 is directly connected, sg0e0-cisco0&lt;br /&gt;
C    *&amp;gt; 198.18.0.136/30 is directly connected, sg0e0-hp0&lt;br /&gt;
C    *&amp;gt; 198.18.0.140/30 is directly connected, sg0e0-dmz0&lt;br /&gt;
S    *&amp;gt; 198.18.0.160/28 [10/0] via 198.18.0.142, sg0e0-dmz0&lt;br /&gt;
S    *&amp;gt; 198.18.0.176/28 [10/0] via 198.18.0.142, sg0e0-dmz0&lt;br /&gt;
S    *&amp;gt; 198.18.0.192/28 [10/0] via 198.18.0.142, sg0e0-dmz0&lt;br /&gt;
S    *&amp;gt; 198.18.1.0/24 [10/0] via 198.18.0.130, sg0e0-cisco0&lt;br /&gt;
S    *&amp;gt; 198.18.3.0/24 [10/0] via 198.18.0.138, sg0e0-hp0&lt;br /&gt;
C    *&amp;gt; 198.18.4.0/24 is directly connected, sg0-e-link-lan&lt;br /&gt;
S    *&amp;gt; 198.18.10.0/25 [10/0] is directly connected, ssl.root&lt;br /&gt;
S    *&amp;gt; 198.18.11.0/25 [10/0] is directly connected, ssl.root&lt;br /&gt;
S    *&amp;gt; 198.18.13.0/25 [10/0] is directly connected, ssl.root&lt;br /&gt;
S    *&amp;gt; 198.18.13.128/25 [10/0] is directly connected, ssl.root&lt;br /&gt;
C    *&amp;gt; 217.193.240.160/29 is directly connected, vdom-wan1&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Folgende Optionen stehen weiter für das Commande &amp;lt;code&amp;gt;get router info routing-table&amp;lt;/code&amp;gt; zur Verfügung:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:50%&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
! style=&amp;quot;background-color: #89E871; text-align:left&amp;quot;| Parameter&lt;br /&gt;
! style=&amp;quot;background-color: #89E871; text-align:left&amp;quot;| Beschreibung&lt;br /&gt;
|-&lt;br /&gt;
|  details&lt;br /&gt;
|  Anzeigen der Detail-Informationen der Routing-Tabelle&lt;br /&gt;
|-&lt;br /&gt;
|  all&lt;br /&gt;
|  Anzeigen von allen Einträgen in der Routing-Tabelle&lt;br /&gt;
|-&lt;br /&gt;
|  rip&lt;br /&gt;
|  Anzeigen der RIP Routing-Tabelle&lt;br /&gt;
|-&lt;br /&gt;
|  ospf&lt;br /&gt;
|  Anzeigen der OSPF Routing-Tabelle&lt;br /&gt;
|-&lt;br /&gt;
|  bgp&lt;br /&gt;
|  Anzeigen der BGP Routing-Tabelle&lt;br /&gt;
|-&lt;br /&gt;
|  isis&lt;br /&gt;
|  Anzeigen der IS-IS Routing-Tabelle&lt;br /&gt;
|-&lt;br /&gt;
|  static&lt;br /&gt;
|  Statische Routing-Tabelle anzeigen&lt;br /&gt;
|-&lt;br /&gt;
| connected&lt;br /&gt;
|  zeigt die Routing-Tabelle der verbundenen Routen an&lt;br /&gt;
|-&lt;br /&gt;
| database&lt;br /&gt;
|  zeigt die Datenbank der Routing-Tabelle an (alle aktiven und passiven Routen)&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf einer FortiGate den Routing &amp;quot;cache&amp;quot; auflisten und aktualisieren? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Auf der FortiGate wird ein Cache angelegt. Dies bedeutet, dass wenn ein Routing Eintrag erstellt wird (wie zum Beispiel eine statische Route konfiguriert wird), so wird beim ersten Nutzen der Route im Hintergrund automatisch ein Eintrag im Cache angelegt. &lt;br /&gt;
Dadurch muss die FortiGate nicht jedes Mal die Routing Tabelle konsultieren, sondern erhält bei einer nächsten Anfrage die Routinginformationen schneller und direkter aus dem Cache.&lt;br /&gt;
Wenn ich sehen will, welche Routen im Cache sind kann ich folgenden Befehl verwenden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| &lt;br /&gt;
Konfiguration über CLI: '''diagnose ip rtcache list'''&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose ip rtcache list&lt;br /&gt;
&lt;br /&gt;
family=02 tab=254 vf=0 type=02 tos=0 flag=80000200&lt;br /&gt;
0.0.0.0@0-&amp;gt;198.18.0.1@64(root) gwy=0.0.0.0 prefsrc=198.18.0.1&lt;br /&gt;
ci: ref=1 lastused=1 expire=0 err=00000000 used=819 br=0 pmtu=16436&lt;br /&gt;
&lt;br /&gt;
family=02 tab=254 vf=0 type=03 tos=0 flag=90000200&lt;br /&gt;
193.193.135.65@5(wan1)-&amp;gt;193.193.135.95@64(root) gwy=0.0.0.0 prefsrc=0.0.0.0&lt;br /&gt;
ci: ref=1 lastused=220 expire=0 err=00000000 used=5 br=0 pmtu=1492&lt;br /&gt;
&lt;br /&gt;
family=02 tab=254 vf=0 type=02 tos=0 flag=80000200&lt;br /&gt;
193.193.135.65@5(wan1)-&amp;gt;193.193.135.66@64(root) gwy=0.0.0.0 prefsrc=193.193.135.66&lt;br /&gt;
ci: ref=3 lastused=0 expire=0 err=00000000 used=348 br=0 pmtu=1492&lt;br /&gt;
&lt;br /&gt;
family=02 tab=254 vf=0 type=01 tos=0 flag=00000200&lt;br /&gt;
198.18.3.1@0-&amp;gt;198.18.3.3@4(dmz) gwy=0.0.0.0 prefsrc=0.0.0.0&lt;br /&gt;
ci: ref=1 lastused=8 expire=0 err=00000000 used=952 br=0 pmtu=1500&lt;br /&gt;
&lt;br /&gt;
family=02 tab=254 vf=0 type=03 tos=0 flag=90000200&lt;br /&gt;
0.0.0.0@66(fortinet4intern)-&amp;gt;255.255.255.255@64(root) gwy=0.0.0.0 prefsrc=198.18.2.1&lt;br /&gt;
ci: ref=1 lastused=282 expire=0 err=00000000 used=0 br=0 pmtu=1500&lt;br /&gt;
&lt;br /&gt;
family=02 tab=254 vf=0 type=01 tos=0 flag=00000200&lt;br /&gt;
0.0.0.0@0-&amp;gt;193.193.135.65@5(wan1) gwy=0.0.0.0 prefsrc=193.193.135.66&lt;br /&gt;
ci: ref=1 lastused=0 expire=0 err=00000000 used=2109 br=0 pmtu=1492&lt;br /&gt;
&lt;br /&gt;
family=02 tab=254 vf=0 type=01 tos=0 flag=00000200&lt;br /&gt;
0.0.0.0@0-&amp;gt;193.193.135.65@5(wan1) gwy=0.0.0.0 prefsrc=193.193.135.66&lt;br /&gt;
ci: ref=1 lastused=0 expire=0 err=00000000 used=8022 br=0 pmtu=1492&lt;br /&gt;
&lt;br /&gt;
family=02 tab=254 vf=0 type=01 tos=0 flag=00000200&lt;br /&gt;
0.0.0.0@0-&amp;gt;198.18.3.3@4(dmz) gwy=0.0.0.0 prefsrc=198.18.3.1&lt;br /&gt;
ci: ref=1 lastused=4 expire=0 err=00000000 used=59 br=0 pmtu=1500&lt;br /&gt;
&lt;br /&gt;
family=02 tab=254 vf=0 type=03 tos=0 flag=90000200&lt;br /&gt;
198.18.2.2@66(fortinet4intern)-&amp;gt;198.18.2.127@64(root) gwy=0.0.0.0 prefsrc=0.0.0.0&lt;br /&gt;
ci: ref=1 lastused=135 expire=0 err=00000000 used=61 br=0 pmtu=1500&lt;br /&gt;
&lt;br /&gt;
family=02 tab=254 vf=0 type=01 tos=0 flag=00000200&lt;br /&gt;
198.18.2.1@0-&amp;gt;198.18.2.2@66(fortinet4intern) gwy=0.0.0.0 prefsrc=0.0.0.0&lt;br /&gt;
ci: ref=1 lastused=48 expire=0 err=00000000 used=22 br=0 pmtu=1500&lt;br /&gt;
&lt;br /&gt;
family=02 tab=254 vf=0 type=01 tos=0 flag=00000200&lt;br /&gt;
0.0.0.0@0-&amp;gt;198.18.0.90@7(internal1) gwy=0.0.0.0 prefsrc=198.18.0.1&lt;br /&gt;
ci: ref=1 lastused=3 expire=0 err=00000000 used=491 br=0 pmtu=1500&lt;br /&gt;
&lt;br /&gt;
family=02 tab=254 vf=0 type=02 tos=0 flag=80000200&lt;br /&gt;
198.18.3.2@4(dmz)-&amp;gt;198.18.3.1@64(root) gwy=0.0.0.0 prefsrc=198.18.3.1&lt;br /&gt;
ci: ref=3 lastused=13 expire=0 err=00000000 used=572 br=0 pmtu=1500&lt;br /&gt;
&lt;br /&gt;
family=02 tab=254 vf=0 type=02 tos=0 flag=80000200&lt;br /&gt;
198.18.2.2@66(fortinet4intern)-&amp;gt;198.18.2.1@64(root) gwy=0.0.0.0 prefsrc=198.18.2.1&lt;br /&gt;
ci: ref=10 lastused=0 expire=0 err=00000000 used=20 br=0 pmtu=1500&lt;br /&gt;
&lt;br /&gt;
family=02 tab=254 vf=0 type=01 tos=0 flag=00000200&lt;br /&gt;
198.18.3.1@0-&amp;gt;198.18.3.2@4(dmz) gwy=0.0.0.0 prefsrc=0.0.0.0&lt;br /&gt;
ci: ref=1 lastused=13 expire=0 err=00000000 used=660 br=0 pmtu=1500&lt;br /&gt;
&lt;br /&gt;
family=02 tab=254 vf=0 type=01 tos=0 flag=00000200&lt;br /&gt;
198.18.0.1@0-&amp;gt;198.18.0.90@7(internal1) gwy=0.0.0.0 prefsrc=0.0.0.0&lt;br /&gt;
ci: ref=1 lastused=1 expire=-2395 err=00000000 used=440 br=0 pmtu=1500&lt;br /&gt;
&lt;br /&gt;
family=02 tab=254 vf=0 type=02 tos=0 flag=80000200&lt;br /&gt;
198.18.3.3@4(dmz)-&amp;gt;198.18.3.1@64(root) gwy=0.0.0.0 prefsrc=198.18.3.1&lt;br /&gt;
ci: ref=3 lastused=4 expire=0 err=00000000 used=1 br=0 pmtu=1500&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
Der Cache selbst kann nicht direkt verändert oder manipuliert werden. Es ist auch nicht möglich einzelne Einträge aus dem Cache zu löschen.&lt;br /&gt;
Will man den Cache aktualisieren oder löschen so kann dies indirekt über das refreshen der Routing Tabelle vorgenommen werden. Mit diesem Kommando &amp;lt;code&amp;gt;execute router restart&amp;lt;/code&amp;gt; werden im Cache, wie auchim Kernel die Routing Informationen auf den neuesten Stand gebracht:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| &lt;br /&gt;
Konfiguration über CLI: '''execute router restart'''&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# execute router restart&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Aus diesem Grund wird empfohlen nach jeder Routing Änderungen diesen Befehl abzusetzen um gewährleisten zu können, dass alle Routing Informationen aller Routing Tabellen auf den neusten Stand gebracht wurden.&lt;br /&gt;
&lt;br /&gt;
=== Was ist eine Blackhole-Route? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Eine Blackhole-Route ist eine Route, die den gesammten, an sie gesendeten Datentraffic unterbindet. Dies funktioniert sehr ähnlich wie /dev/null in der Linux-Programmierung.&lt;br /&gt;
Blackhole-Routen werden verwendet, um Pakete zu entsorgen, anstelle auf verdächtige Anfragen zu reagieren. Dies bietet zusätzliche Sicherheit, da der Absender keine Informationen aus dem Destination-Netzwerk erhält.&lt;br /&gt;
&lt;br /&gt;
Blackhole-Routen können auch den Traffic in einem Subnetz einschränken. Wenn einige Subnetzadressen nicht verwendet werden, kann der Traffic zu diesen Adressen (Traffic, welcher gültig oder bösartig sein kann) an ein Blackhole-Route geleitet werden. So kann zusätzliche Sicherheit gewährleisten werden oder den Traffic zum Subnetz zu reduziert werden.&lt;br /&gt;
&lt;br /&gt;
Zum Beispiel bei einer IPSec Side-to-Side Verbindung wird, wenn das Tunnelinterface aktiv ist (und somit der VPN Tunnel up), ein Routing Eintrag erstellt. Wenn dieser Tunnel und somit auch das Tunnelinterface down geht, wird die nächste zutreffende Route für die Session genutzt. Meist ist dies die Default Route zum Standard Gateway. Dies bedeutet, dasss der Traffic welcher für die remote Lokation des Tunnels gedacht ist, ins Internet geroutet wird. Kommt jetzt das Tunnelinterface wieder hoch, bleibt die Session aber über den Standard Gateway aktiv.&lt;br /&gt;
Dieser Zustand bleibt solange bestehen bis diese Session nicht mehr aktiv ist oder manuell beendet wird.&lt;br /&gt;
Ein &amp;quot;Refreshing&amp;quot; der Routing Tabelle mit dem Befehl &amp;quot;execute router restart&amp;quot; löst dieses Problem nicht, weil durch dieses Kommando eine Session nicht beendet wird.&lt;br /&gt;
Die einzige Möglichkeit wäre, die Session manuell zu löschen. &lt;br /&gt;
Jetzt kommt die Blackhole-Route ins Spiel. Die Blackhole-Route wird das Netz an ein Nulldevice routen. Eine Blackhole-Route muss mit einer grösseren Distanz konfiguriert werden, als die anderen Routen. Empfohlen wird die Distanz 254 zu wählen.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Im Menu ''Netzwork -&amp;gt; Static Routes'' [[File:createnew.jpg|link=]]&lt;br /&gt;
# Destinations Netzwerk konfigurieren&lt;br /&gt;
# Interface auf ''Blackhole'' wählen&lt;br /&gt;
# Administrative Distance muss höher als die eigentliche Route sein. Wir empfehlen den Wert 254 zu nehmen.&lt;br /&gt;
# Kommentare schaffen Klarheit&lt;br /&gt;
# Status enable um die Route aktiv zu schalten&lt;br /&gt;
# mit OK die Route einrichten.&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2542.jpg|link=]]&lt;br /&gt;
|- &lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config router static&lt;br /&gt;
edit [ID] -&amp;gt; Route ID angeben z.B 1&lt;br /&gt;
set dst 172.16.16.0 255.255.255.0&lt;br /&gt;
set distance 254&lt;br /&gt;
set comment &amp;quot;Blackhole Route 172.16.16.0/24&amp;quot;&lt;br /&gt;
set blackhole enable&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''Statische Route 172.16.16.0/24 auf Tunnel Interface aktiv:'''&lt;br /&gt;
&lt;br /&gt;
Wir haben ein VPN-Tunnel welcher das Netz 172.16.16.0/24 auf das Tunnel Interface ''vpn_to_sideB'' routet. Wenn wir die Routingtabelle anschauen, sehen wir dass dieses Netz 172.16.16.0/24 auf das Interface ''vpn_to_sideB'' mit der Distanz 10 geroutet wird. &lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1200px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
# Gehe ins Menu ''Monitor -&amp;gt; Routing Monitor''&lt;br /&gt;
 [[datei:Fortinet-2543.jpg]]&lt;br /&gt;
|- style=&amp;quot;background-color: #89E871;&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;!-- CLI Start --&amp;gt;&lt;br /&gt;
 '''get router info routing-table all'''&lt;br /&gt;
 &lt;br /&gt;
 Routing table for VRF=0&lt;br /&gt;
 Codes: K - kernel, C - connected, S - static, R - RIP, B - BGP&lt;br /&gt;
        O - OSPF, IA - OSPF inter area&lt;br /&gt;
        N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2&lt;br /&gt;
        E1 - OSPF external type 1, E2 - OSPF external type 2&lt;br /&gt;
        i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, ia - IS-IS inter area&lt;br /&gt;
        * - candidate default&lt;br /&gt;
 &lt;br /&gt;
 S*      0.0.0.0/0 [1/0] via 198.18.0.1, wan1&lt;br /&gt;
 &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;S       172.16.16.0/24 ['''10'''/0] is directly connected, '''vpn_to_sideB'''&amp;lt;/span&amp;gt;&lt;br /&gt;
 C       192.168.2.0/24 is directly connected, internal&lt;br /&gt;
 C       198.18.0.0/27 is directly connected, wan1&lt;br /&gt;
&amp;lt;!-- CLI End --&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''Statische Route 172.16.16.0/24 auf Tunnel Interface aktiv:'''&lt;br /&gt;
&lt;br /&gt;
Jetzt wird der VPN-Tunnel unterbrochen und das Tunnel Interface ''vpn_to_sideB'' wird inaktiv. Wenn wir jetzt keine default Route hätten, würde das Netz 172.16.16.0/24 auf den default Gateway (198.18.0.1) geroutet. Da wir jetzt aber die Blackhole-Route für die 172.16.16.0/24, mit der Distanz 254 konfiguriert haben, sehen wir in der Routingtabelle, dass der ganze Traffic zum Destinations Netz 172.16.16.0/24 auf das Blackhole Interface routet wird:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1200px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
# Gehe ins Menu ''Monitor -&amp;gt; Routing Monitor''&lt;br /&gt;
[[datei:Fortinet-2544.jpg]]&lt;br /&gt;
|- style=&amp;quot;background-color: #89E871;&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;!-- CLI Start --&amp;gt;&lt;br /&gt;
 '''get router info routing-table all'''&lt;br /&gt;
 &lt;br /&gt;
 Routing table for VRF=0&lt;br /&gt;
 Codes: K - kernel, C - connected, S - static, R - RIP, B - BGP&lt;br /&gt;
        O - OSPF, IA - OSPF inter area&lt;br /&gt;
        N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2&lt;br /&gt;
        E1 - OSPF external type 1, E2 - OSPF external type 2&lt;br /&gt;
        i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, ia - IS-IS inter area&lt;br /&gt;
        * - candidate default&lt;br /&gt;
 &lt;br /&gt;
 S*      0.0.0.0/0 [1/0] via 198.18.0.1, wan1&lt;br /&gt;
 &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;S       172.16.16.0/24 ['''254'''/0] is a summary, '''Null'''&amp;lt;/span&amp;gt;&lt;br /&gt;
 C       192.168.2.0/24 is directly connected, internal&lt;br /&gt;
 C       198.18.0.0/27 is directly connected, wan1&lt;br /&gt;
&amp;lt;!-- CLI End --&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Wenn ich die ganze Routing Tabelle anschaue (auch mit den inaktiven Routen) sehe ich beide Routen auf die Adresse 172.16.16.0/24. Die Route welche mit einem '''*''' markiert wird, ist die aktive Route.&lt;br /&gt;
&lt;br /&gt;
 '''get router info routing-table database'''&lt;br /&gt;
 Routing table for VRF=0&lt;br /&gt;
 Codes: K - kernel, C - connected, S - static, R - RIP, B - BGP&lt;br /&gt;
        O - OSPF, IA - OSPF inter area&lt;br /&gt;
        N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2&lt;br /&gt;
        E1 - OSPF external type 1, E2 - OSPF external type 2&lt;br /&gt;
        i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, ia - IS-IS inter area&lt;br /&gt;
        &amp;gt; - selected route, * - FIB route, p - stale info&lt;br /&gt;
 &lt;br /&gt;
 S    *&amp;gt; 0.0.0.0/0 [1/0] via 198.18.0.1, wan1&lt;br /&gt;
 S       172.16.16.0/24 ['''10'''/0] is directly connected, '''vpn_to_sideB''' inactive  --&amp;gt; Die Route auf das Tunnel Interface ist inaktiv&lt;br /&gt;
 S    *&amp;gt; 172.16.16.0/24 ['''254'''/0] is a summary, '''Null'''                           --&amp;gt; Die Route auf das Null Device (Blackhole) ist aktiv  &lt;br /&gt;
 C    *&amp;gt; 192.168.2.0/24 is directly connected, internal&lt;br /&gt;
 C    *&amp;gt; 198.18.0.0/27 is directly connected, wan1&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #DE8A2E;&amp;quot;| &amp;lt;span&amp;gt;[[File:tipp.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #ffe29b&amp;quot;|&lt;br /&gt;
Grundsätzlich kann man auf jeder FortiGate die privaten IP Ranges auf eine Blackhole-Route konfigurieren. Mit diesen drei Routen kann so jeglicher Traffic, welcher in das Public WAN (INTERNET) geroutet wird, direkt abgefangen werden. &lt;br /&gt;
&lt;br /&gt;
Für folgende private Netze kann also eine Blackhole Route defaultmässig eingerichtet werden:&lt;br /&gt;
&lt;br /&gt;
'''Private Netze Gemäss RFC1918:'''  &lt;br /&gt;
* 10.0.0.0/8 &lt;br /&gt;
* 172.16.0.0/12 &lt;br /&gt;
* 192.168.0.0/16&lt;br /&gt;
&lt;br /&gt;
Siehe auch : https://tools.ietf.org/html/rfc1918&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config router static&lt;br /&gt;
edit 100&lt;br /&gt;
set dst 10.0.0.0/8&lt;br /&gt;
set distance 254&lt;br /&gt;
set comment &amp;quot;Blackhole 10.0.0.0/8 - RFC1918&amp;quot;&lt;br /&gt;
set blackhole enable&lt;br /&gt;
next&lt;br /&gt;
edit 101&lt;br /&gt;
set dst 172.16.0.0/12&lt;br /&gt;
set distance 254&lt;br /&gt;
set comment &amp;quot;Blackhole 172.16.0.0/12 -RFC1918&amp;quot;&lt;br /&gt;
set blackhole enable&lt;br /&gt;
next&lt;br /&gt;
edit 102&lt;br /&gt;
set dst 168.168.0.0/16&lt;br /&gt;
set distance 254&lt;br /&gt;
set comment &amp;quot;Blackhole 192.168.0.0/16-RFC1918&amp;quot;&lt;br /&gt;
set blackhole enable&lt;br /&gt;
next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Weitere Informationen betreffend privatem IP Adress-Bereich siehe auch: https://de.wikipedia.org/wiki/Private_IP-Adresse&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #f8e7ea;&amp;quot;| &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;[[File:achtung.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
Wenn ein Class D (Verwendung für Multicast-Anwendungen) oder Class E Netz (reserviert für zukünftige Zwecke) in eine Blackhole-Route konfiguriert werden soll, wird dies von der FortiGate nicht unterstützt. &lt;br /&gt;
&lt;br /&gt;
Weitere Infos über die Netzklassen : https://de.wikipedia.org/wiki/Netzklasse&lt;br /&gt;
&lt;br /&gt;
'''Beispiel in der CLI:'''&lt;br /&gt;
&lt;br /&gt;
 config router static &lt;br /&gt;
 edit 0&lt;br /&gt;
 new entry '0' added&lt;br /&gt;
 set blackhole enable &lt;br /&gt;
 set distance 254&lt;br /&gt;
 set dst 224.0.0.0/3&lt;br /&gt;
 &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;ip address must be a class A, B, or C ip&lt;br /&gt;
 value parse error before '224.0.0.0/3'&lt;br /&gt;
 Command fail. Return code -8&amp;lt;/span&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich das Swisscom TV über die FortiGate betreiben? ===&lt;br /&gt;
&lt;br /&gt;
''' ARTIKEL NOCH IN BEARBEITUNG und nicht VOLLSTÄNDIG''' &amp;lt;br&amp;gt;&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Um das Swisscom TV über die FortiGate zu routen müssen Multicast Routen eingerichtet werden. Wir gehen in diesem Fall von folgendem Szenario aus: Wir haben einen Swisscom Router, eine FortiGate und die Swisscom TV Box. Wir wollen die FortiGate zwischen dem Router und der TV-Box dazwischen als Perimeter Firewall schalten. Dafür müssen wir auf dem Swisscom Router die &amp;quot;DMZ&amp;quot; Funktion aktiveren und sämtlichen eingehenden Traffic auf die FortiGate weiterleiten. Zwischen der FortiGate und dem Swisscom Router konfigurieren wir ein Transit Netz. Jetzt haben wir sämtlichen Traffic (ausser die Telefone welche direkt am Router angehängt sind) auf der FortiGate. Jetzt können auf der FortiGate die Multicast Policies konfiguriert werden und das Swisscom TV läuft.&lt;br /&gt;
In dieser Anleitung zeige ich ein praktisches Beispiel wie man das konfigurieren könnte:&lt;br /&gt;
&lt;br /&gt;
Als erstes auf dem Swisscom Router folgende Konfigurationen vornehmen:&lt;br /&gt;
&lt;br /&gt;
DMZ Funktion einschalten und auf die FortiGate weiterleiten.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
! style=&amp;quot;background-color: #89E871; text-align:left&amp;quot;| '''Konfiguration WebGui Swisscom Router'''&lt;br /&gt;
|-&lt;br /&gt;
| [[file:Fortinet-1988.jpg|link=]] &lt;br /&gt;
Um sämtlichen eingehenden Traffic auf die FortiGate weiter zu leiten, muss auf dem Swisscom Router die DMZ Funktion aktiviert werden. Als Destination wird die FortiGate ausgewählt. &lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Wir nutzen auf der FortiGate auf dem internal Interface (LAN) den DHCP Dienst. Damit die Swisscom TV Box immer die selbe IP Adresse bekommt, konfigurieren wir eine MAC Reservierung:&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-1989.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system dhcp server&lt;br /&gt;
edit 1&lt;br /&gt;
config reserved-address&lt;br /&gt;
edit 1&lt;br /&gt;
set ip 10.60.60.10&lt;br /&gt;
set mac 48:8d:XX:XX:XX:XX&lt;br /&gt;
set description &amp;quot;swisscom TV Box&amp;quot;&lt;br /&gt;
next&lt;br /&gt;
end&lt;br /&gt;
next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Auf der FortiGate erfassen wir ein Adressen Objekt für die Swisscom TV Box (in unserem Fall 10.60.60.10/32)&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-1990.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall address&lt;br /&gt;
edit &amp;quot;h_swisscomTV-10.60.60.10-32&amp;quot;&lt;br /&gt;
set comment &amp;quot;Swisscom TV Device&amp;quot;&lt;br /&gt;
set color 3&lt;br /&gt;
set subnet 10.60.60.10 255.255.255.255&lt;br /&gt;
next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nun muss auf der FortiGate das Multicast Routing ausgeschaltet oder überprüft werden dass dieses ausgeschaltet ist:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config router multicast&lt;br /&gt;
set multicast-routing disable&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Die Multicast Weiterleitung konfigurieren:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system settings&lt;br /&gt;
set multicast-forward enable&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Wir wollen verhindern, dass die FortiGate bei den weitergeleiteten Multicast Paketen den TTL Wert nicht erhöht:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system settings&lt;br /&gt;
set mutlicast-ttl-notchange enable&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt; &lt;br /&gt;
&lt;br /&gt;
Im nächsten Schritt müssen zwei Multicast Regeln konfiguriert werden. Damit wir im WebGui die Option sehen, muss diese eventuell noch aktiviert werden:&lt;br /&gt;
&lt;br /&gt;
Policy&amp;amp;Objects -&amp;gt; Mutlicast Polciy -&amp;gt; Create New+&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-1991.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
Jetzt müssen wir zwei Multicast Adress-Objekte für 224.0.0.0 - 224.255.255.255 und 239.0.0.0 - 239.255.255.255 erstellen.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:50%&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
! style=&amp;quot;background-color: #89E871; text-align:left&amp;quot;| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
! style=&amp;quot;background-color: #89E871; text-align:left&amp;quot;| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
Menu:'''Policy &amp;amp; Objects -&amp;gt; Addresses -&amp;gt; Create New+ -&amp;gt; Category Multicast Address'''&amp;lt;br&amp;gt;&lt;br /&gt;
[[file:Fortinet-1992.jpg|link=]] &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall multicast-address&lt;br /&gt;
    edit &amp;quot;mc-swisscom_224.0.0.0-224.255.255.255&amp;quot;&lt;br /&gt;
        set start-ip 224.0.0.0&lt;br /&gt;
        set end-ip 224.255.255.255&lt;br /&gt;
        set color 26&lt;br /&gt;
    next&lt;br /&gt;
    edit &amp;quot;mc-swisscom_239.0.0.0-239.255.255.255&amp;quot;&lt;br /&gt;
        set start-ip 239.0.0.0&lt;br /&gt;
        set end-ip 239.255.255.255&lt;br /&gt;
        set color 26&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Regel 1:&lt;br /&gt;
von 0.0.0.0/0 zu den Multicast Adressen&lt;br /&gt;
SNAT in dieser Regel nicht aktivieren.&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-1994.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
Regel 2:&lt;br /&gt;
Von der Swisscom TV Box zu den Multicast Adressen &amp;lt;br&amp;gt;&lt;br /&gt;
SNAT muss in dieser Regel aktiviert werden&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-1995.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
Nun sollte das Swisscom TV über die FortiGate funktionieren.&lt;br /&gt;
&lt;br /&gt;
== SD-WAN ==&lt;br /&gt;
Dieser Artikel beschreibt, wie Sie eine Hilfssitzung mit ECMP oder SD-WAN aktivieren können.&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich für ECMP oder SD-WAN Hilfesession (Auxiliary-session) auf der FortiGate aktivieren? ===&lt;br /&gt;
[[File:fortiOS62.png|25px|link=]]  [[File:fortiOS64.png|25px|link=]] ]]&lt;br /&gt;
&lt;br /&gt;
Wenn wir [[FortiGate:FAQ#Was_bedeutet_der_Begriff_ECMP_beim_Routing.3F|ECMP]] oder SD-WAN benutzen, sind mehrere Interfaces für den eingehenden oder ausgehenden Traffic definiert. Dies bedeutet, dass der Traffic eingehend oder ausgehend auf einem anderen Interface stattfinden kann. Wenn der Datentraffic wieder von der FortiGate ausgeht, versucht er einer bestehenden TCP Session zu entsprechen. Diese TCP-Session wird aber fehlschlagen, da sich das Interface für den eingehenden Datentraffic geändert hat. &lt;br /&gt;
Default mässig wird nur eine Session zur Abwicklung des Datentraffics verwendet. Jede Änderung auf dem eingehenden Interface (Orginal/Antwort) führt zu einer dirty Session und wird verworfen.&lt;br /&gt;
Aktiviert man die &amp;lt;code&amp;gt;auxiliary-session&amp;lt;/code&amp;gt; Funkion wird eine Multisession aktivert. Dies bedeutet dass eine ''Hauptsession'' und ''Hilfssesions'' (verschiedene eingehende Interfaces) gibt um den Traffic zu handeln.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:100%&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
 id=20085 trace_id=10 func=print_pkt_detail line=5501 msg=&amp;quot;vd-root:0 received a packet(proto=6, 172.22.4.99:47287-&amp;gt;172.23.4.100:443) from vlan4. flag [S], seq 3291199818, ack 0, win 65535&amp;quot;&lt;br /&gt;
 id=20085 trace_id=10 func=init_ip_session_common line=5666 msg=&amp;quot;allocate a new session-000015a7&amp;quot;&lt;br /&gt;
 id=20085 trace_id=10 func=vf_ip_route_input_common line=2596 msg=&amp;quot;find a route: flag=04000000 gw-80.78.133.251 via tun1&amp;quot;&lt;br /&gt;
 id=20085 trace_id=10 func=fw_forward_handler line=771 msg=&amp;quot;Allowed by Policy-14: SNAT&amp;quot;&lt;br /&gt;
 id=20085 trace_id=10 func=ids_receive line=289 msg=&amp;quot;send to ips&amp;quot;&lt;br /&gt;
 id=20085 trace_id=10 func=__ip_session_run_tuple line=3286 msg=&amp;quot;SNAT 172.22.4.99-&amp;gt;192.168.1.1:47287&amp;quot;&lt;br /&gt;
 id=20085 trace_id=10 func=ipsecdev_hard_start_xmit line=777 msg=&amp;quot;enter IPsec interface-tun1&amp;quot;&lt;br /&gt;
 id=20085 trace_id=10 func=esp_output4 line=904 msg=&amp;quot;IPsec encrypt/auth&amp;quot;&lt;br /&gt;
 id=20085 trace_id=11 func=print_pkt_detail line=5501 msg=&amp;quot;vd-root:0 received a packet(proto=6, 172.22.4.99:47287-&amp;gt;172.23.4.100:443) from vlan4. flag [.], seq 3291199819, ack 1663915319, win 1034&amp;quot;&lt;br /&gt;
 id=20085 trace_id=11 func=resolve_ip_tuple_fast line=5581 msg=&amp;quot;Find an existing session, id-000015a7, original direction&amp;quot;&lt;br /&gt;
 id=20085 trace_id=11 func=ids_receive line=289 msg=&amp;quot;send to ips&amp;quot;&lt;br /&gt;
 id=20085 trace_id=11 func=ip_session_core_in line=6275 msg=&amp;quot;&amp;lt;span style=&amp;quot;background-color: #FFD700;&amp;quot;&amp;gt;outgoing dev changed:44-&amp;gt;42 dir=original, drop&amp;lt;/span&amp;gt;&amp;quot;&lt;br /&gt;
 id=20085 trace_id=12 func=print_pkt_detail line=5501 msg=&amp;quot;vd-root:0 received a packet(proto=6, 172.22.4.99:47287-&amp;gt;172.23.4.100:443) from vlan4. flag [.], seq 3291199819, ack 1663915319, win 1034&amp;quot;&lt;br /&gt;
 id=20085 trace_id=12 func=vf_ip_route_input_common line=2596 msg=&amp;quot;find a route: flag=04000000 gw-192.168.1.1 via tun1&amp;quot;&lt;br /&gt;
 id=20085 trace_id=12 func=fw_forward_dirty_handler line=385 msg=&amp;quot;&amp;lt;span style=&amp;quot;background-color: #FFD700;&amp;quot;&amp;gt;no session matched&amp;lt;/span&amp;gt;&amp;quot;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Default mässig ist die Funktion deaktiviert. Dies können wir auch über die CLI wie folgt ermitteln:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1000px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system settings&lt;br /&gt;
# show full-configuration | grep aux&lt;br /&gt;
# set auxiliary-session disable&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
Die Funktion kann wie folgt eingeschaltet werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1000px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system settings&lt;br /&gt;
# set auxiliary-session enable&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&amp;lt;!-- Referenz: https://docs.fortinet.com/document/fortigate/6.2.3/technical-tip-enabling-auxiliary-session-with-ecmp-or-sd-wan/19/fd47765 --&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===Welche OIDs gibt es im Zusammenhang mit dem Link Monitor um den SD-WAN Status abzufragen? ===&lt;br /&gt;
&lt;br /&gt;
Folgende OIDs gibt es welche den Status vom Link Monitor angeben:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:50%&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
! style=&amp;quot;background-color: #89E871; text-align:left&amp;quot;| OID&lt;br /&gt;
! style=&amp;quot;background-color: #89E871; text-align:left&amp;quot;| Beschreibung&lt;br /&gt;
|-&lt;br /&gt;
| .1.3.6.1.4.1.12356.101.4.8.2     || fgLinkMonitorTable &lt;br /&gt;
|-&lt;br /&gt;
| .1.3.6.1.4.1.12356.101.4.8.2.1.1 || fgLinkMonitorID &lt;br /&gt;
|-&lt;br /&gt;
| .1.3.6.1.4.1.12356.101.4.8.2.1.2 || fgLinkMonitorName &lt;br /&gt;
|-&lt;br /&gt;
| .1.3.6.1.4.1.12356.101.4.8.2.1.3 || fgLinkMonitorState &lt;br /&gt;
|-&lt;br /&gt;
| .1.3.6.1.4.1.12356.101.4.8.2.1.4 || fgLinkMonitorLatency &lt;br /&gt;
|-&lt;br /&gt;
| .1.3.6.1.4.1.12356.101.4.8.2.1.5 || fgLinkMonitorJitter &lt;br /&gt;
|-&lt;br /&gt;
| .1.3.6.1.4.1.12356.101.4.8.2.1.6 || fgLinkMonitorPacketSend &lt;br /&gt;
|-&lt;br /&gt;
| .1.3.6.1.4.1.12356.101.4.8.2.1.7 || fgLinkMonitorPacketRecv &lt;br /&gt;
|-&lt;br /&gt;
| .1.3.6.1.4.1.12356.101.4.8.2.1.8 || fgLinkMonitorPacketLoss &lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Kann eine FG-90D in die die neue SD-WAN Orchestration eingebunden werden? ===&lt;br /&gt;
[[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
SD-WAN Orchestration kann mit der FG90D aktuell nicht genutzt werden, da dieses Modell aktuell noch nicht unterstützt wird: &lt;br /&gt;
 https://docs.fortinet.com/document/fortimanager/6.4.1/sd-wan-orchestrator-release-notes/798783/supported-fortigate-models&lt;br /&gt;
&lt;br /&gt;
== Policy Routing ==&lt;br /&gt;
&lt;br /&gt;
== Email Service ==&lt;br /&gt;
=== Wie kann auf einer FortiGate den &amp;quot;Email-Service&amp;quot; konfigurieren? ===&lt;br /&gt;
&lt;br /&gt;
Im FortiOS bezeichnet die &amp;quot;Email Service&amp;quot; Funktion die Konfiguration eines SMTP Servers. Ein Email Server auf der FortiGate wird für verschiedene Funktionen benötigt:&lt;br /&gt;
* Alert Email&lt;br /&gt;
* Two-Factor Authentifizierung&lt;br /&gt;
* Wireless Guest-Provisioning &lt;br /&gt;
&lt;br /&gt;
Der &amp;quot;Email-Service&amp;quot; wird über das Web-GUI folgendermassen konfiguriert:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Menu: ''System &amp;gt; Settings -&amp;gt; Email Service'' (6.2)&amp;lt;br&amp;gt;&lt;br /&gt;
# Um einen eigenen E-Mail Server zu konfigurieren, muss ''Use custom settings'' eingeschaltet werden. &lt;br /&gt;
# Im Feld ''SMTP Server'' FQDN Adresse des Mailservers angeben.&lt;br /&gt;
# Unter &amp;quot;Port&amp;quot; kann kann der Mail-Port angepasst werden, falls er vom Default Wert abweicht.&lt;br /&gt;
# wenn notwendig kann ''Authentication'' aktivieret werden und Username mit Passwort für den Mailserver angeben.&lt;br /&gt;
# ''Security Mode'' wählen &lt;br /&gt;
## '''None''' = SMTP default Port TCP 25&lt;br /&gt;
## '''SMTPS''' = SSL/TLS default TCP 465&lt;br /&gt;
## '''START TLS''' (SMTP und TLS default Port TCP 587)&lt;br /&gt;
# ''Default Reply to'' Wird die Emai-Adresse angegeben, welche als Absender fungiert.&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2659.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system email-server&lt;br /&gt;
# set type custom&lt;br /&gt;
# set reply-to [Absender Email Adresse]&lt;br /&gt;
# set server [FQDN SMTP Server]&lt;br /&gt;
# set port [Gebe einen entsprechenden Port an zBsp &amp;quot;25&amp;quot;]&lt;br /&gt;
# set source-ip [Optional gebe eine Source IPv4 Adresse an für den Absender der SMTP Nachricht]&lt;br /&gt;
# set source-ip6 [Optional gebe eine Source IPv6 Adresse an für den Absender der SMTP Nachricht]&lt;br /&gt;
# set authentication [enable | disable]&lt;br /&gt;
# set username [Username für die Authentifizierung]&lt;br /&gt;
# set password [Passwort für die Authentifizierung]&lt;br /&gt;
# set validate-server [enable| disable]&lt;br /&gt;
# set security [none | smtps | starttls]&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Es ist auch möglich von Fortinet den SMTP Server zu benutzen:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# ''Use custom settings'' deaktivieren&lt;br /&gt;
# ''Default Reply To'' wird die Absender Email Adresse angegeben.&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2660.jpg|750px|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system email-server&lt;br /&gt;
# set reply-to [Absender Email Adresse]&lt;br /&gt;
# set server &amp;quot;notification.fortinet.net&amp;quot;&lt;br /&gt;
# set port 465&lt;br /&gt;
# set Security smtps&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Zwei Faktor Authentifizierung ==&lt;br /&gt;
=== Wie kann ich die Timeouts für die 2FA Dienste auf der FortiGate anpassen? ===&lt;br /&gt;
[[File:fortiOS56.png|25px|link=]]  [[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Wenn das SSL-VPN mit Zwei-Faktor-Authentifizierungen(2FA) wie ''E-Mail, SMS, FortiToken'' konfiguriert ist, kann unter Umständen ein längerer Token-Ablauf des Timers erforderlich sein, als jener der Standardeinstellung von 60 Sekunden.&lt;br /&gt;
Die Ablaufzeiten können wie folgt konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1000px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system global&lt;br /&gt;
# set two-factor-ftk-expiry [Zeit in Sekunden]    -&amp;gt; FortiToken Session Timeout &lt;br /&gt;
# set two-factor-ftm-expiry [Zeit in Sekunden]    -&amp;gt; FortiToken Mobile Session Timeout &lt;br /&gt;
# set two-factor-sms-expiry [Zeit in Sekunden]    -&amp;gt; SMS Session Timeout&lt;br /&gt;
# set two-factor-fac-expiry [Zeit in Sekunden]    -&amp;gt; FortiAuthenticator Token Session Timeout&lt;br /&gt;
# set two-factor-email-expiry [Zeit in Sekunden]  -&amp;gt; Email Session Timeout&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Während diese Timer für die Token selbst gelten (und die Token-Codes so lange gültig bleiben, wie sie konfiguriert sind), muss beim SSL-VPN jedoch nicht für die gesamte Dauer der Gültigkeit der Token akzeptieren.&lt;br /&gt;
Um sicherzustellen, dass SSL-VPN die Token akzeptiert, muss ein weiterer Zeitgeber konfiguriert werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system global&lt;br /&gt;
# set remoteauthtimeout [1-300s]&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
Die maximal konfigurierbare Zeitüberschreitung hierfür beträgt 5 Minuten.&lt;br /&gt;
Das SSL-VPN wartet maximal 5 Minuten auf die Bereitstellung eines gültigen Token-Codes, bevor die Verbindung beendet wird, auch wenn der Token-Code länger gültig ist.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #DE8A2E;&amp;quot;| &amp;lt;span&amp;gt;[[File:tipp.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #ffe29b&amp;quot;|&lt;br /&gt;
Die &amp;lt;code&amp;gt;remoteauthtimout&amp;lt;/code&amp;gt; Einstellung zeigt nicht nur an, wie lange SSL-VPN auf die Bereitstellung des Token wartet, sondern auch auf andere Remote-Authentifizierungen, wie zum Beispiel die Authentifizierung von LDAP, RADIUS usw.&lt;br /&gt;
&lt;br /&gt;
Das bedeutet, dass wenn der Timer erhöht wird, die FortiGate beinträchtig werden kann. Der Server ist nicht erreichbar, wenn der erhöhte Timer zu lange benötigt, um die FortiGate zu erreichen.&lt;br /&gt;
|}&lt;br /&gt;
----&lt;br /&gt;
'''FortiGate und FortiAuthentikator:'''&lt;br /&gt;
 &lt;br /&gt;
Was auch beachtet werden muss ist, dass wenn mit einem FortiAuthenticator gearbeitet wird, dieser auch einen Timer für die Token hat.&lt;br /&gt;
Die FortiGate verwendet die RADIUS-Authentifizierung für die SSL-VPN-Benutzerauthentifizierung. Der FortiAuthenticator wird als RADIUS-Server verwendet. Um die Sicherheitsstufen zu verstärken, ist FortiAuthenticator so konfiguriert, dass für eine erfolgreiche Authentifizierung eine Zwei-Faktor-Authentifizierung (2FA) erforderlich ist. &lt;br /&gt;
Der FortiAuthenticator verfügt über mehrere Optionen, um 2FA von einem Benutzer zu verlangen. Diese können Hardware FortiToken, FortiToken Mobile, Mail oder SMS-Dienste sein.&lt;br /&gt;
Bei den letzteren beiden kann es zu Zeitüberschreitungen kommen. Standardmässig erwartet FortiAuthenticator den Token-Code nach 60 Sekunden. Dieser Wert kann angepasst werden.&lt;br /&gt;
Es reicht jedoch nicht aus, nur das Timeout im FortiAuthenticator zu ändern, da die FortiGate auch einen eigenen Timeout-Wert hat. Man muss diesen Wert also auch ändern, wenn man die Zeit zwischen der Eingabe von Benutzername/Passwort und Token-Code erhöhen möchten. Die Timer sind auf der FotiGate wie oben erklärt, anpassbar.&lt;br /&gt;
&lt;br /&gt;
Auf dem FortiAuthentikator kann das unter folgendem Menue konfiguriert werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration im FortiAuthenticator 6.x:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Über das Menue ''User Account Policies -&amp;gt; Tokens'' können die Timeouts konfiguriert werden:&lt;br /&gt;
# Im Feld FortiToken der Menue-Punkt ''TOTP authentication window'' kann der Wert für die FortiToken Timeouts konfiguriert werden. Default ist 1 Minute eingestellt. Möglich ist 1 Minute - 60 Minuten.&lt;br /&gt;
# Unter Email/SMS kann der Token Timeout in Sekunden (10-3600) angepasst werden.&lt;br /&gt;
 [[File:Fortinet-2676.jpg|550px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf einer FortiGate einen SMS Service / Provider konfigurieren? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Wenn auf einer FortiGate eine Two-Factor Authentication konfiguriert wird, so soll basierend auf ODA (On-Demand Authentication) muss ein entsprechender SMS Service resp. Provider konfiguriert werden. Per Standard steht auf einer FortiGate ein FortiGuard SMS Provider zur Verfügung jedoch ist dieser FortiGuard SMS Provider nicht in FortiCare und/oder FortiGuard enthalten. Bei diesem FortiGuard SMS Provider handelt es sich um den Amerikanischen SMS Provider Clickatell.&lt;br /&gt;
&lt;br /&gt;
Anstelle des FortiGuard SMS Services kann auch ein lokaler SMS Provider gewählt werden. Dabei muss beachtet werden, dass der SMS Provider einen SMS Versandt über EMail unterstützt. Grund ist, dass die FortiGate kein SMS Versand über HTTP/S GET und POST unterstützt. Ein paar SMS-Provider welche wir empfehlen:&lt;br /&gt;
&lt;br /&gt;
* Swisscom (@sms.ip-plus.net)&lt;br /&gt;
* F24 (Dolphin) (https://www.f24.com/tochtergesellschaften/f24-schweiz-ag/)&lt;br /&gt;
* Truesenses (http://www.truesenses.com/)&lt;br /&gt;
&lt;br /&gt;
Da der SMS Versand über den Email Service durchgeführt wird, gilt die Konfiguration eines Email Service als Voraussetzung für die Konfiguration eines SMS Service. Wie der Email Service zu konfigurieren ist siehe nachfolgender Artikel: [[FortiGate:FAQ#Wie_kann_auf_einer_FortiGate_den_.22Email_Service.22_konfigurieren.3F|Email Service auf der FortiGate konfigurieren.]]&lt;br /&gt;
Danach sind die Voraussetzungen gegeben einen SMS Service respektive Provider auf der FortiGate zu konfigurieren. Die Konfiguration kann über CLI durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system sms-server&lt;br /&gt;
# edit [Name des Service/Provider zB &amp;quot;swisscom&amp;quot;]&lt;br /&gt;
# set mail-server [FQDN des Mail Server für SMS Versandt zB &amp;quot;sms.ip-plus.net&amp;quot;]&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Wird ein User lokal erfasst und dieser mittels SMS eine Two-Factor Authentifizierung aktiviert werden muss für, diesen User eine entsprechende Mobile Nummer definiert werden. Wird über einen Service auf der FortiGate eine Two-Factor Authentifizierung ausgelöst so wird im Hintergrund über den definierten SMS Service/Provider der für die Mobiel Nummer konfiguriert wurde ein Email generiert in folgender Form: &amp;lt;code&amp;gt;[Land][Vorwahl][Mobile Nummer]@[FQDN des Mail Server für SMS Versandt] &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Siehe auch: [[FortiGate:FAQ#Wie_er.C3.B6ffne_ich_einen_User_mit_Zweifaktor_Authentifizierung_.C3.BCber_SMS.3F| Wie konfiguriere ich einen User mit SMS Zweifaktor Authentifizierung?]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich den Lizenzkey für den FortiGuard SMS Service auf der FortiGate einlesen? ===&lt;br /&gt;
&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Auf der FortiGate kann ich Two Factor Authentifizierung einrichten. Es gibt die Möglichkeit von Fortinet selber einen SMS Dienst zu erwerben. Die SMS werden von der FortiGuard her ausgelöst. Diese Lizenz enthält jeweils 100 SMS. &lt;br /&gt;
Der Artikel welcher hierfür erworben werden kann:&lt;br /&gt;
&lt;br /&gt;
'''SMS-ELIC-100''' FortiSMS - License for 100 SMS text messages&lt;br /&gt;
&lt;br /&gt;
Der Lizenz Key kann über folgenden Befehl auf die FortiGate eingelesen werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1000px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# execute fortiguard-message add xxxx-xxxx-xxxx-xxxx-xxxx ---&amp;gt; Den Aktivierungs Code der SMS Lizenz gemäss erhaltenem Dokument einfügen. &lt;br /&gt;
# execute fortiguard-message update &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Das Guthaben kann wie folgt über die CLI abgefragt werden: '''execute fortiguard-message info'''&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1000px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# execute fortiguard-message info&lt;br /&gt;
Controller server status: registered&lt;br /&gt;
Expiry date: 20200102&lt;br /&gt;
SMS max allowed: 4&lt;br /&gt;
SMS used: 4&lt;br /&gt;
Last update: Wed Apr 17 10:31:02 2019&lt;br /&gt;
&lt;br /&gt;
Current message server: 208.91.113.184:443&lt;br /&gt;
Message server status: unknown&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== FortiView ==&lt;br /&gt;
===Wo ist die Ansicht &amp;quot;All-Session&amp;quot; im FortiOS 6.4.0?===&lt;br /&gt;
[[File:fortiOS64.png|25px|link=]] ]] &lt;br /&gt;
&lt;br /&gt;
Im FortiOS 6.4.0 fällt einem sicher sehr schnell auf, dass die Option '''All-Session''' in der FortiView nicht mehr vorhanden ist.&amp;lt;br&amp;gt;&lt;br /&gt;
Es handelt sich hier um einen Bug im FortiOS 6.4.0. Wir haben es dem TAC gemeldet und diese haben es an das Developpentteam weitergeleitet.&amp;lt;br&amp;gt;&lt;br /&gt;
Der Bug wird unter der Nummer '''615524''' behandelt.&lt;br /&gt;
&lt;br /&gt;
In der Zwischenzeit kann man unter den ''Top Policies by Session'' im Drilldown-Menu zu den Sessions gelangen:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
 [[File:Fortinet-2717.jpg|750px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
'''Der Bug ist im FortiOS 6.4.1 behoben worden'''&amp;lt;br&amp;gt;&lt;br /&gt;
Nun findet man die Session-Ansicht in der FortiView:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
 [[File:Fortinet-2729.jpg|250px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Prozesse ==&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf einer FortiGate die Prozesse auflisten? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Auf einer FortiGate existieren unzählige von Prozesse und Dienste welche zuständige sind um die verschiedenen Aufgaben einer Firewall durchzuführen. Um die Prozesse aufzulisten kann folgendes Kommando benutzt werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose sys top [refresh_time_sec] [number_of_lines]&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
Wenn man die &amp;quot;top&amp;quot; 20 Prozesse (Standard) auflisten möchte, kann der &amp;lt;code&amp;gt;# diagnose sys top &amp;lt;/code&amp;gt; Befehl ohne die Optionen von &amp;quot;refresh_time_sec&amp;quot; sowie &amp;quot;number_of_lines&amp;quot; benutzt werden: &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose sys top&lt;br /&gt;
Run Time:  0 days, 2 hours and 1 minutes&lt;br /&gt;
0U, 0N, 0S, 100I, 0WA, 0HI, 0SI, 0ST; 1866T, 636F&lt;br /&gt;
       ipsengine      358      S &amp;lt;     0.1     5.0&lt;br /&gt;
       extenderd      178      S       0.1     0.4&lt;br /&gt;
          lnkmtd      161      S       0.1     0.3&lt;br /&gt;
          newcli      554      R &amp;lt;     0.1     0.3&lt;br /&gt;
       ipsengine      356      S &amp;lt;     0.0     5.0&lt;br /&gt;
       ipsengine      357      S &amp;lt;     0.0     5.0&lt;br /&gt;
       ipsengine      359      S &amp;lt;     0.0     5.0&lt;br /&gt;
       ipshelper      355      S &amp;lt;     0.0     4.2&lt;br /&gt;
       scanunitd      352      S &amp;lt;     0.0     2.1&lt;br /&gt;
       scanunitd      525      S &amp;lt;     0.0     2.0&lt;br /&gt;
       scanunitd      526      S &amp;lt;     0.0     2.0&lt;br /&gt;
       scanunitd      523      S &amp;lt;     0.0     1.9&lt;br /&gt;
       scanunitd      524      S &amp;lt;     0.0     1.9&lt;br /&gt;
         cmdbsvr      100      S       0.0     1.7&lt;br /&gt;
       forticron      136      S       0.0     1.4&lt;br /&gt;
         pyfcgid      495      S       0.0     1.2&lt;br /&gt;
          cw_acd      168      S       0.0     1.2&lt;br /&gt;
          httpsd      212      S       0.0     1.0&lt;br /&gt;
          httpsd      210      S       0.0     1.0&lt;br /&gt;
          httpsd      127      S       0.0     0.9&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Um den Befehl respektive die Funktion zu beenden benütze '''&amp;quot;Ctrl + C&amp;quot;'''. &lt;br /&gt;
&lt;br /&gt;
'''Beschreibung:'''&amp;lt;br&amp;gt;&lt;br /&gt;
 [[Datei:Fortinet-307.jpg]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Die in der zweiten Ausgabezeile angezeigten Codes haben folgende Bedeutung:&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;0U, 0N, 0S, 100I, 0WA, 0HI, 0SI, 0ST; 1866T, 636F&amp;lt;/code&amp;gt;&amp;lt;br&amp;gt;&lt;br /&gt;
* '''U''' ist der Prozentsatz der User-Space-Anwendungen, welche die CPU verwenden. Im Beispiel bedeutet 0U 0 % der User-Space-Anwendungen, die CPU verwenden.&lt;br /&gt;
 &lt;br /&gt;
* '''S''' ist % der Systemprozesse (oder Kernelprozesse), welche die CPU verwenden. Im Beispiel bedeutet 0S, dass 0 % der Systemprozesse die CPU verwenden.&lt;br /&gt;
&lt;br /&gt;
* '''I''' ist % die ungenutzte CPU. Im Beispiel bedeutet 98I, dass die CPU zu 100% im Leerlauf ist.&lt;br /&gt;
&lt;br /&gt;
* '''T''' ist der gesamte FortiOS-Systemspeicher in Mb. In dem Beispiel bedeutet 1866T, dass 1866 Mb des Systemspeichers vorhanden ist.&lt;br /&gt;
&lt;br /&gt;
* '''F''' ist der freie Speicher in Mb. Im Beispiel bedeutet 636F, dass 636 Mb freier Speicher vorhanden sind.&lt;br /&gt;
&lt;br /&gt;
* '''KF''' ist die Summe der verwendeten Shared-Memory-Seiten. Wenn zum Beispiel 32KF stehen würde, bedeutet dies, das System 32 Seiten des gemeinsamen Speichers verwendet werden.&lt;br /&gt;
----&lt;br /&gt;
Jede zusätzliche Zeile der Befehlsausgabe zeigt Informationen für jeden der auf der FortiGate laufenden Prozesse an. Die dritte Zeile der Ausgabe lautet in diesem Beispiel:&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;ipsengine      358      S &amp;lt;     0.1     5.0&amp;lt;/code&amp;gt;&lt;br /&gt;
* '''ipsengine''' ist der Name des Prozesses. Andere Prozessnamen können newcli, sshd, cmdbsrv, httpsd, scanunitd und miglogd enthalten.&lt;br /&gt;
* '''358''' ist die Prozess-ID. Die Prozess-ID kann eine beliebige Zahl sein.&lt;br /&gt;
* '''S''' ist der Zustand in welchem sich der Prozess befindet. Es gibt folgende Prozesszustände:&lt;br /&gt;
** '''S''' = Sleeping&lt;br /&gt;
** '''R''' = Running&lt;br /&gt;
** '''D''' = Do not disturb&lt;br /&gt;
** '''Z''' = Zombie&lt;br /&gt;
'''R''' und '''S''' Status Informationen eines Prozesses sind normal. &amp;lt;br&amp;gt;&lt;br /&gt;
Das ein Prozess in den Status '''D''' wechselt kann für kurze Zeit vorkommen. Bleibt der Status jedoch für längere Zeit im Status '''D''' ist dies ein Indiz dass dieser Prozess nicht korrekt arbeitet. &amp;lt;br&amp;gt;&lt;br /&gt;
Ein Status '''Z''' für einen Prozess ist klar ein Indiz das dieser Prozess nicht korrekt läuft. Ein Prozess im Status '''Z''' kann nicht mit &amp;quot;kill&amp;quot; beendet werden dh., um diesen Prozess zu beenden ist ein Neustart des Devices notwendig! Um eine FortiGate neu zu starten benutze : &amp;lt;Code&amp;gt;execute reboot&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* '''0.1''' ist die Menge von der CPU, welche der Prozess verwendet. Der CPU-Verbrauch kann von 0.0 (für einen Prozess der schläft), bis zu höheren Werten reichen wenn ein Prozess viel CPU-Zeit benötigt.&lt;br /&gt;
* '''5.0''' ist die Menge an Memory, welche der Prozess verwendet. Der Speicherverbrauch kann von 0.1 bis 5.5 und höher gehen.&lt;br /&gt;
&lt;br /&gt;
Während der &amp;lt;code&amp;gt;diagnose sys top&amp;lt;/code&amp;gt; Befehl ausgeführt wird, kann mit folgenden Tasten eingewirkt werden:&lt;br /&gt;
&lt;br /&gt;
* Taste '''q''' zum beenden.&lt;br /&gt;
* Taste '''c''' um die Prozesse nach Benutzung der CPU zu sortieren.&lt;br /&gt;
* Taste '''m''' um die Prozesse nach Benutzung des Memories zu sortieren.&lt;br /&gt;
&lt;br /&gt;
Wenn Prozesse untersucht/beobachtet werden sollen kann anhand &amp;quot;refresh_time_sec&amp;quot; und &amp;quot;number_of_lines&amp;quot; der Befehl erweitert werden. Das folgenden Beispiel zeigt, wie der Befehl ausgeführt wird mit einer &amp;quot;refresh_time_sec&amp;quot; von 5 Sekunden und &amp;quot;number_of_lines&amp;quot; von 10. Dies heisst, es werden nur die Top 10 Prozesse/Dienste aufgelistet:&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnsoe sys top 5 10&lt;br /&gt;
Run Time:  0 days, 2 hours and 7 minutes&lt;br /&gt;
0U, 0N, 0S, 100I, 0WA, 0HI, 0SI, 0ST; 1866T, 651F&lt;br /&gt;
         miglogd      196      S       0.3     0.9&lt;br /&gt;
       ipsengine      356      S &amp;lt;     0.1     5.0&lt;br /&gt;
       ipsengine      357      S &amp;lt;     0.1     5.0&lt;br /&gt;
          cw_acd      168      S       0.1     1.2&lt;br /&gt;
         miglogd      195      S       0.1     0.9&lt;br /&gt;
         src-vis      152      S       0.1     0.6&lt;br /&gt;
          lnkmtd      161      S       0.1     0.3&lt;br /&gt;
          newcli      568      R &amp;lt;     0.1     0.3&lt;br /&gt;
          proxyd      144      S       0.1     0.3&lt;br /&gt;
       ipsengine      359      S &amp;lt;     0.0     5.0&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf der FortiGate die Prozesse nach Memorie-Auslastung auflisten? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Eine weitere Möglichkeit die Prozesse aufzulisten ist:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose sys top-summary -h&lt;br /&gt;
Usage: top-summary [options]&lt;br /&gt;
&lt;br /&gt;
Options:&lt;br /&gt;
  -n LINES, --num=LINES&lt;br /&gt;
                        Number of top processes to show (20 by default)&lt;br /&gt;
  -i INTERVAL, --interval=INTERVAL&lt;br /&gt;
                        Update interval, in seconds (1 by default)&lt;br /&gt;
  -s SORT, --sort=SORT  Sort mode: [cpu_percent (default)|mem|fds|pid]&lt;br /&gt;
  -d, --dump            Dump stats to the files&lt;br /&gt;
  -h, --help            show this help message and exit&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Anhand dieser Optionen kann folgender Befehl abgesetzt werden um mit &amp;quot;-s mem&amp;quot; die Prozesse nach Memory-Nutzung zu sortieren und alle 60 Sekunden &amp;quot;-i 60&amp;quot; einen Refresh durchzuführen, sowie mit &amp;quot;-n 10&amp;quot; die Top 10 Prozesse aufzulisten:&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;diagnose sys top-summary '-s mem -i 60 -n 10' &amp;lt;/code&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose sys top-summary '-s mem -i 60 -n 10'&lt;br /&gt;
   CPU [||||||||||                              ]  25.0%&lt;br /&gt;
   Mem [||||||||||||||||||||||||||              ]  65.0%  1227M/1866M&lt;br /&gt;
   Processes: 10 (running=1 sleeping=135)&lt;br /&gt;
&lt;br /&gt;
   PID      RSS   CPU% ^MEM%   FDS     TIME+  NAME&lt;br /&gt;
 * 130     420M    0.0 22.5   423  02:32.11  ipsmonitor [x6]&lt;br /&gt;
   352      39M    0.0  2.1    53  00:31.92  scanunitd [x5]&lt;br /&gt;
   100      32M    0.0  1.7    14  00:07.14  cmdbsvr&lt;br /&gt;
   136      26M    0.0  1.4    26  00:09.10  forticron&lt;br /&gt;
   495      24M    0.0  1.3    12  00:00.56  pyfcgid [x4]&lt;br /&gt;
   168      23M    0.0  1.2    31  05:45.90  cw_acd&lt;br /&gt;
   127      20M    0.0  1.1    41  00:26.25  httpsd [x11]&lt;br /&gt;
   125      17M    0.0  0.9    65  00:12.11  miglogd [x3]&lt;br /&gt;
   167      13M    0.0  0.7    22  00:00.98  fgfmd&lt;br /&gt;
   591      12M    0.0  0.7    12  00:00.66  newcli [x2]&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Die Angabe &amp;quot;-s mem&amp;quot; indiziert die Spalte &amp;quot;MEM%&amp;quot; das heisst die Prozesse sollen nach &amp;quot;CPU%&amp;quot; Auslastung sortiert werden anstelle von &amp;quot;-s mem&amp;quot; die Angabe &amp;quot;-s cpu&amp;quot; benützt werden!&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Welche Prozesse existieren auf einer FortiGate und welche Aufgaben haben diese? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Auf der FortiGate existieren unzählige Prozesse welche für verschiedene Aufgaben zuständig sind. Diese könne zBsp anhand &amp;quot;diagnose sys top 5 99&amp;quot; eingesehen werden. Viele Prozesse existieren nur dann, wenn eine entsprechende Konfiguration durchgeführt wird. Andere existieren nur dann, wenn ein bestimmtes FortiGate Modell benutzt wird wie zBsp PoE (Power over Ethernet). Wiederum andere existieren und sind mit dem Stauts &amp;quot;idle&amp;quot; versehen da die Funktion deaktiviert wurde wie zBsp Wirless Controller &amp;quot;cw_acd&amp;quot;. Nachfolgend eine Auflistung der bekannten Prozess und einer Kurzbeschreibung dieser: &lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Prozess:'''&lt;br /&gt;
| '''Beschreibung:'''&lt;br /&gt;
|-&lt;br /&gt;
| initXXXXXXXXXXX &lt;br /&gt;
| its job is to start other processes&lt;br /&gt;
|-&lt;br /&gt;
| zebos_launcher&lt;br /&gt;
| zebos launcher daemon&lt;br /&gt;
|-&lt;br /&gt;
| hp_api&lt;br /&gt;
| hp api&lt;br /&gt;
|-&lt;br /&gt;
| cmdbsvr&lt;br /&gt;
| cmdb server - update processes / configuration&lt;br /&gt;
|-&lt;br /&gt;
| uploadd&lt;br /&gt;
| upload daemon&lt;br /&gt;
|-&lt;br /&gt;
| adsl2plus&lt;br /&gt;
| adsl2plus daemon&lt;br /&gt;
|-&lt;br /&gt;
| sqldb&lt;br /&gt;
| sqldb&lt;br /&gt;
|-&lt;br /&gt;
| reportd&lt;br /&gt;
| report daemon&lt;br /&gt;
|-&lt;br /&gt;
| sql_logd&lt;br /&gt;
| sql log daemon&lt;br /&gt;
|-&lt;br /&gt;
| miglogd&lt;br /&gt;
| log daemon&lt;br /&gt;
|-&lt;br /&gt;
| chlbd&lt;br /&gt;
| chassis loadbalance daemon&lt;br /&gt;
|-&lt;br /&gt;
| haocd&lt;br /&gt;
| content cluster HA over chassis daemon&lt;br /&gt;
|-&lt;br /&gt;
| kmiglogd&lt;br /&gt;
| kernel log daemon&lt;br /&gt;
|-&lt;br /&gt;
| httpsd&lt;br /&gt;
| https daemon&lt;br /&gt;
|-&lt;br /&gt;
| pyfcgid&lt;br /&gt;
| python config daemon&lt;br /&gt;
|-&lt;br /&gt;
| sslvpnd&lt;br /&gt;
| ssl vpn&lt;br /&gt;
|-&lt;br /&gt;
| info_sslvpnd&lt;br /&gt;
| ssl vpn info daemon&lt;br /&gt;
|-&lt;br /&gt;
| smbcd&lt;br /&gt;
| smb client daemon&lt;br /&gt;
|-&lt;br /&gt;
| lcdapp&lt;br /&gt;
| Control the LCD panel&lt;br /&gt;
|-&lt;br /&gt;
| proxyd&lt;br /&gt;
| proxy daemon&lt;br /&gt;
|-&lt;br /&gt;
| imd&lt;br /&gt;
| IM proxy daemon&lt;br /&gt;
|-&lt;br /&gt;
| wad_launcher&lt;br /&gt;
| wan acceleration proxy&lt;br /&gt;
|-&lt;br /&gt;
| wad&lt;br /&gt;
| explicit proxy, mapi rpc&lt;br /&gt;
|-&lt;br /&gt;
| wad_diskd&lt;br /&gt;
| wan acceleration disk daemon&lt;br /&gt;
|-&lt;br /&gt;
| dlpfingerprint&lt;br /&gt;
| dlp fingerprint daemon&lt;br /&gt;
|-&lt;br /&gt;
| dlpfpcache&lt;br /&gt;
| dlp fingerprint cache daemon&lt;br /&gt;
|-&lt;br /&gt;
| scanunitd&lt;br /&gt;
| scanunit daemon&lt;br /&gt;
|-&lt;br /&gt;
| getty&lt;br /&gt;
| wait for console/telnet connection&lt;br /&gt;
|-&lt;br /&gt;
| mingetty tty1&lt;br /&gt;
| mingetty tty1 daemon&lt;br /&gt;
|-&lt;br /&gt;
| mingetty tty2&lt;br /&gt;
| mingetty tty2 daemon&lt;br /&gt;
|-&lt;br /&gt;
| iked&lt;br /&gt;
| ike daemon&lt;br /&gt;
|-&lt;br /&gt;
| nids_monitor_name&lt;br /&gt;
| ips monitor daemon&lt;br /&gt;
|-&lt;br /&gt;
| updated&lt;br /&gt;
| update daemon &amp;lt;= to init some shared memory segment used by other executables&lt;br /&gt;
|-&lt;br /&gt;
| merged_daemons&lt;br /&gt;
| merge daemon - should be split in future. There is a mantics. &lt;br /&gt;
|-&lt;br /&gt;
| fclicense&lt;br /&gt;
| FC license daemon&lt;br /&gt;
|-&lt;br /&gt;
| amc_monitor&lt;br /&gt;
| AMC monitor daemon&lt;br /&gt;
|-&lt;br /&gt;
| forticron&lt;br /&gt;
| crl update daemon&lt;br /&gt;
|-&lt;br /&gt;
| bypass_monitor&lt;br /&gt;
| bypass monitor daemon&lt;br /&gt;
|-&lt;br /&gt;
| chassis5000d&lt;br /&gt;
| chassis 5000 daemon&lt;br /&gt;
|-&lt;br /&gt;
| chassisd 192.168.127.254&lt;br /&gt;
| chassis daemon&lt;br /&gt;
|-&lt;br /&gt;
| fdsmgmtd&lt;br /&gt;
| fortiguard management daemon&lt;br /&gt;
|-&lt;br /&gt;
| fds_msg&lt;br /&gt;
| fds message daemon&lt;br /&gt;
|-&lt;br /&gt;
| snmpd&lt;br /&gt;
| snmp&lt;br /&gt;
|-&lt;br /&gt;
| dhcpd&lt;br /&gt;
| dhcp server&lt;br /&gt;
|-&lt;br /&gt;
| dhcpcd&lt;br /&gt;
| dhcp client&lt;br /&gt;
|-&lt;br /&gt;
| dhcprd&lt;br /&gt;
| dhcp relay&lt;br /&gt;
|-&lt;br /&gt;
| hatalk&lt;br /&gt;
| ha protocol module&lt;br /&gt;
|-&lt;br /&gt;
| haysnc&lt;br /&gt;
| ha synchronization module&lt;br /&gt;
|-&lt;br /&gt;
| harelay&lt;br /&gt;
| ha relay module for tcp&lt;br /&gt;
|-&lt;br /&gt;
| pptpd&lt;br /&gt;
| pptp&lt;br /&gt;
|-&lt;br /&gt;
| l2tpd&lt;br /&gt;
| l2tp&lt;br /&gt;
|-&lt;br /&gt;
| ipldbd&lt;br /&gt;
| ipldbd daemon&lt;br /&gt;
|-&lt;br /&gt;
| vsd&lt;br /&gt;
| virtual server daemon&lt;br /&gt;
|-&lt;br /&gt;
| acd&lt;br /&gt;
| aggregate controller daemon&lt;br /&gt;
|-&lt;br /&gt;
| src-vis&lt;br /&gt;
| source visibility daemon&lt;br /&gt;
|-&lt;br /&gt;
| pppoed&lt;br /&gt;
| pppoe daemon&lt;br /&gt;
|-&lt;br /&gt;
| ddnscd&lt;br /&gt;
| ddns client daemon&lt;br /&gt;
|-&lt;br /&gt;
| urlfilter&lt;br /&gt;
| URL filter daemon&lt;br /&gt;
|-&lt;br /&gt;
| ntpd&lt;br /&gt;
| ntp server daemon&lt;br /&gt;
|-&lt;br /&gt;
| sshd&lt;br /&gt;
| ssh daemon&lt;br /&gt;
|-&lt;br /&gt;
| tftpd&lt;br /&gt;
| tftp daemon&lt;br /&gt;
|-&lt;br /&gt;
| telnetd&lt;br /&gt;
| telnet daemon&lt;br /&gt;
|-&lt;br /&gt;
| authd&lt;br /&gt;
| authenticated daemon&lt;br /&gt;
|-&lt;br /&gt;
| fssod&lt;br /&gt;
| fsso daemon&lt;br /&gt;
|-&lt;br /&gt;
| quard&lt;br /&gt;
| quarantine daemon&lt;br /&gt;
|-&lt;br /&gt;
| rtmon&lt;br /&gt;
| ping server&lt;br /&gt;
|-&lt;br /&gt;
| radvd&lt;br /&gt;
| router adv daemon&lt;br /&gt;
|-&lt;br /&gt;
| alertemail&lt;br /&gt;
| alertemail daemon&lt;br /&gt;
|-&lt;br /&gt;
| dnsproxy&lt;br /&gt;
| dns proxy daemon&lt;br /&gt;
|-&lt;br /&gt;
| sflowd&lt;br /&gt;
| sflow protocol daemon&lt;br /&gt;
|-&lt;br /&gt;
| nat64d&lt;br /&gt;
| NAT64 daemon&lt;br /&gt;
|-&lt;br /&gt;
| radiusd&lt;br /&gt;
| radius daemon&lt;br /&gt;
|-&lt;br /&gt;
| notifd&lt;br /&gt;
| notification daemon = carrier only&lt;br /&gt;
|-&lt;br /&gt;
| gtpgkd&lt;br /&gt;
| gtp daemon = carrier only&lt;br /&gt;
|-&lt;br /&gt;
| mass_mmsd&lt;br /&gt;
| mass mms daemon, carrier only&lt;br /&gt;
|-&lt;br /&gt;
| alarmd&lt;br /&gt;
| alarm daemon&lt;br /&gt;
|-&lt;br /&gt;
| pptpcd&lt;br /&gt;
| pptp client daemon&lt;br /&gt;
|-&lt;br /&gt;
| wpad_client&lt;br /&gt;
| port access client daemon - atheros wifi &lt;br /&gt;
|-&lt;br /&gt;
| wpad&lt;br /&gt;
| port access entity daemon - prism54 wifi&lt;br /&gt;
|-&lt;br /&gt;
| eap_proxy&lt;br /&gt;
| epa proxy - wpa enterprise wifi&lt;br /&gt;
|-&lt;br /&gt;
| modemd&lt;br /&gt;
| modem daemon&lt;br /&gt;
|-&lt;br /&gt;
| dialinsvr&lt;br /&gt;
| dial-in server daemon&lt;br /&gt;
|-&lt;br /&gt;
| cardmgr&lt;br /&gt;
| pcmcia card manager daemon&lt;br /&gt;
|-&lt;br /&gt;
| getty aux&lt;br /&gt;
| getty aux daemon&lt;br /&gt;
|-&lt;br /&gt;
| pppoatmd&lt;br /&gt;
| ppp over atm daemon&lt;br /&gt;
|-&lt;br /&gt;
| adsl_mon&lt;br /&gt;
| adsl monitor daemon&lt;br /&gt;
|-&lt;br /&gt;
| l2tpcd&lt;br /&gt;
| l2tp client daemon&lt;br /&gt;
|-&lt;br /&gt;
| httpclid&lt;br /&gt;
| http client daemon&lt;br /&gt;
|-&lt;br /&gt;
| sessionsync&lt;br /&gt;
| session sync daemon&lt;br /&gt;
|-&lt;br /&gt;
| fgfmd&lt;br /&gt;
| fortigate/fortimanager communication daemon &lt;br /&gt;
|-&lt;br /&gt;
| wccpd&lt;br /&gt;
| wccp daemon&lt;br /&gt;
|-&lt;br /&gt;
| garpd&lt;br /&gt;
| vip gratuitous arp daemon&lt;br /&gt;
|-&lt;br /&gt;
| cw_acd&lt;br /&gt;
| capwap ac daemon&lt;br /&gt;
|-&lt;br /&gt;
| wpad_ac&lt;br /&gt;
| wpad ac daemon&lt;br /&gt;
|-&lt;br /&gt;
| cw_wtpd&lt;br /&gt;
| capwap wtp daemon&lt;br /&gt;
|-&lt;br /&gt;
| cw_stad&lt;br /&gt;
| capwap sta daemon&lt;br /&gt;
|-&lt;br /&gt;
| fortilinkd&lt;br /&gt;
| fortilinkd&lt;br /&gt;
|-&lt;br /&gt;
| cu_acd&lt;br /&gt;
| cu_acd&lt;br /&gt;
|-&lt;br /&gt;
| swctrl_authd&lt;br /&gt;
| Switch controller authentication daemon&lt;br /&gt;
|-&lt;br /&gt;
| vrrpd&lt;br /&gt;
| vrrp daemon&lt;br /&gt;
|-&lt;br /&gt;
| usbmuxd&lt;br /&gt;
| usbmux daemon&lt;br /&gt;
|-&lt;br /&gt;
| fsd&lt;br /&gt;
| forti-start daemon&lt;br /&gt;
|-&lt;br /&gt;
| proxyacceptor&lt;br /&gt;
| proxyacceptor daemon&lt;br /&gt;
|-&lt;br /&gt;
| proxyworker&lt;br /&gt;
| proxyworker daemons&lt;br /&gt;
|-&lt;br /&gt;
| sslacceptor&lt;br /&gt;
| sslacceptor daemon&lt;br /&gt;
|-&lt;br /&gt;
| sslworker&lt;br /&gt;
| sslworker daemons&lt;br /&gt;
|-&lt;br /&gt;
| imd&lt;br /&gt;
| imd daemons&lt;br /&gt;
|-&lt;br /&gt;
| fcnacd&lt;br /&gt;
| forticlient NAC daemon&lt;br /&gt;
|-&lt;br /&gt;
| stpd_name&lt;br /&gt;
| spanning tree protocol daemon&lt;br /&gt;
|-&lt;br /&gt;
| wiredapd&lt;br /&gt;
| wired ap 802.1x port based auth daemon&lt;br /&gt;
|-&lt;br /&gt;
| confsynchbd&lt;br /&gt;
| conf-sync heartbeat daemon&lt;br /&gt;
|-&lt;br /&gt;
| confsyncd&lt;br /&gt;
| conf-sync daemon&lt;br /&gt;
|-&lt;br /&gt;
| poed&lt;br /&gt;
| poe daemon&lt;br /&gt;
|-&lt;br /&gt;
| cbp&lt;br /&gt;
| cbp daemon&lt;br /&gt;
|-&lt;br /&gt;
| nsm&lt;br /&gt;
| routing FIB update&lt;br /&gt;
|-&lt;br /&gt;
| imi&lt;br /&gt;
| routing related&lt;br /&gt;
|-&lt;br /&gt;
| bgpd&lt;br /&gt;
| bgp&lt;br /&gt;
|-&lt;br /&gt;
| ospfd&lt;br /&gt;
| ospf&lt;br /&gt;
|-&lt;br /&gt;
| ospf6d&lt;br /&gt;
| ospfv3&lt;br /&gt;
|-&lt;br /&gt;
| pim6d&lt;br /&gt;
| pim multicast v6&lt;br /&gt;
|-&lt;br /&gt;
| pimd&lt;br /&gt;
| pim multicast&lt;br /&gt;
|-&lt;br /&gt;
| pdmd&lt;br /&gt;
| pim dense monde&lt;br /&gt;
|-&lt;br /&gt;
| ripd&lt;br /&gt;
| rip&lt;br /&gt;
|-&lt;br /&gt;
| ripngd&lt;br /&gt;
| ripv6&lt;br /&gt;
|-&lt;br /&gt;
| netscan&lt;br /&gt;
| netscan daemon&lt;br /&gt;
|-&lt;br /&gt;
| dhcp6s&lt;br /&gt;
| dhcp6 server&lt;br /&gt;
|-&lt;br /&gt;
| dhcp6r&lt;br /&gt;
| dhcp6 relay&lt;br /&gt;
|-&lt;br /&gt;
| dhcp6c&lt;br /&gt;
| dhcp6 client&lt;br /&gt;
|-&lt;br /&gt;
| lted&lt;br /&gt;
| usb lte daemon - start only if hardware has usb port and not run in vmware&lt;br /&gt;
|-&lt;br /&gt;
| newcli&lt;br /&gt;
| CLI commands execution - ssh, telnet&lt;br /&gt;
|-&lt;br /&gt;
| vpd&lt;br /&gt;
| vpn policy daemon - handle vpn traffic to know to which policy the traffic corresponds&lt;br /&gt;
|-&lt;br /&gt;
| rlogd&lt;br /&gt;
| reliable syslog daemon&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
 Referenz der Prozesse aus: https://kb.fortinet.com/kb/documentLink.do?externalID=FD40822&lt;br /&gt;
&lt;br /&gt;
=== Wie finde ich die PID von einem bestimmten Prozess heraus?===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Die PID ist die Prozess Nummer ('''P'''rozess '''ID'''). Um einen Prozess zu stoppen muss diese angegeben werden. Damit man die Prozessnummer(n) herausfindet kann dies mit folgendem Befehl durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;Code&amp;gt;diagnose sys process pidof [ProzessName]&amp;lt;/Code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Wenn ich zum Beispiel die Prozessnummern für httpsd haben möchte gebe ich folgendes ein:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose sys process pidof httpsd&lt;br /&gt;
127&lt;br /&gt;
210&lt;br /&gt;
212&lt;br /&gt;
214&lt;br /&gt;
225&lt;br /&gt;
228&lt;br /&gt;
248&lt;br /&gt;
295&lt;br /&gt;
323&lt;br /&gt;
326&lt;br /&gt;
475&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf der FortiGate einen laufenden Prozess stoppen? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Folgender Befehl kann verwendet werden um einen laufende Prozesse zu stoppen:&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;diagnose sys kill [Signal] [Prozess-ID] &amp;lt;/code&amp;gt;&amp;lt;br&amp;gt;&lt;br /&gt;
'''Beschreibung:'''&amp;lt;br&amp;gt;&lt;br /&gt;
* ''Signal'' kann eine beliebige Zahl sein. Es empfiehlt sich die '''11''' zu nehmen, weil dieses Signal eine Ausgabe an das Crashlog sendet, welches vom Fortinet-Support zur Fehlerbehebung verwendet werden kann.&lt;br /&gt;
* ''Prozess-ID'' ist die Prozess-ID, die vom Befehl &amp;lt;code&amp;gt;diagnose sys top&amp;lt;/Code&amp;gt; aufgelistet wird. (Siehe Artikel [[FortiGate:FAQ#Wie_kann_ich_auf_einer_FortiGate_die_Prozesse_auflisten.3F|Wie kann ich auf einer FortiGate die Prozesse auflisten?&amp;lt;span style=&amp;quot;color:#8bb438&amp;quot;&amp;gt;]])&lt;br /&gt;
&lt;br /&gt;
Mit &amp;lt;code&amp;gt;diagnose sys kill 11 956&amp;lt;/code&amp;gt; wird der Prozess mit der ID 956 gestoppt.&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich herausfinden, welcher Prozess auf welchem CPU Core läuft? ===&lt;br /&gt;
[[File:fortiOS56.png|25px|link=]]  [[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]]  [[File:fortiOS64.png|25px|link=]] ]]&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Konfiguration über CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Als Erstes müssen wir wissen, welcher Prozess welche Prozess-Nummer erhalten hat. Dies wird mit dem Befehl &amp;lt;code&amp;gt;diagnose sys top&amp;lt;/code&amp;gt; ermittelt:&lt;br /&gt;
 # diagnose sys top&lt;br /&gt;
 Run Time:  0 days, 7 hours and 50 minutes&lt;br /&gt;
 0U, 0N, 0S, 100I, 0WA, 0HI, 0SI, 0ST; 2012T, 681F&lt;br /&gt;
        ipshelper      314      S &amp;lt;     0.0     3.9&lt;br /&gt;
          cmdbsvr      124      S       0.0     3.3&lt;br /&gt;
        ipsengine      &amp;lt;span style=&amp;quot;background-color: #ddb6dd;&amp;quot;&amp;gt;'''315'''&amp;lt;/span&amp;gt;      S &amp;lt;     0.0     3.0&lt;br /&gt;
           httpsd      379      S       0.0     3.0&lt;br /&gt;
          miglogd      144      S       0.0     2.4&lt;br /&gt;
          pyfcgid      284      S       0.0     2.3&lt;br /&gt;
           httpsd      209      S       0.0     2.2&lt;br /&gt;
           httpsd      380      S       0.0     2.0&lt;br /&gt;
          reportd      163      S       0.0     2.0&lt;br /&gt;
           httpsd      317      S       0.0     1.8&lt;br /&gt;
          pyfcgid      286      S       0.0     1.8&lt;br /&gt;
        forticron      155      S       0.0     1.7&lt;br /&gt;
           httpsd      656      S       0.0     1.6&lt;br /&gt;
           cw_acd      180      S       0.0     1.4&lt;br /&gt;
           httpsd     1338      S       0.0     1.4&lt;br /&gt;
          miglogd      &amp;lt;span style=&amp;quot;background-color: #33ccff;&amp;quot;&amp;gt;'''196'''&amp;lt;/span&amp;gt;      S       0.0     1.4&lt;br /&gt;
|}&lt;br /&gt;
Wir ermitteln jetzt auf welchem CPU-Kern der Prozess ''ipsengine'' läuft. Wir haben herausgefunden, dass die Prozessnummer für ipsengine die &amp;lt;span style=&amp;quot;background-color: #ddb6dd;&amp;quot;&amp;gt;'''315'''&amp;lt;/span&amp;gt;  ist. Mit dem Befehl &amp;lt;Code&amp;gt;diagnose sys process dump [PROZESS_ID] | grep Cpu&amp;lt;/Code&amp;gt; kann der Kern ermittelt werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Konfiguration über CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
 # diagnose sys process dump &amp;lt;span style=&amp;quot;background-color: #ddb6dd;&amp;quot;&amp;gt;'''315'''&amp;lt;/span&amp;gt; | grep Cpu&lt;br /&gt;
 Cpus_allowed: &amp;lt;span style=&amp;quot;background-color: #FFD700;&amp;quot;&amp;gt;'''1'''&amp;lt;/span&amp;gt;                          &amp;lt;---- &amp;lt;span style=&amp;quot;background-color: #FFD700;&amp;quot;&amp;gt;0001&amp;lt;/span&amp;gt;  (binär umgerechnet).&lt;br /&gt;
 Cpus_allowed_list: &amp;lt;span style=&amp;quot;background-color: #FF8C00;&amp;quot;&amp;gt;'''0'''&amp;lt;/span&amp;gt;                     &amp;lt;----  CPU Nummer &amp;lt;span style=&amp;quot;background-color: #FF8C00;&amp;quot;&amp;gt;'''0'''&amp;lt;/span&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Bei einem zweiten Beispiel wollen wir vom Prozess ''miglogd'' wissen, auf welchem Kern dieser läuft. Hier ist die ProzessID die &amp;lt;span style=&amp;quot;background-color: #33ccff;&amp;quot;&amp;gt;'''196'''&amp;lt;/span&amp;gt;&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Konfiguration über CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
 # diagnose sys process dump &amp;lt;span style=&amp;quot;background-color: #33ccff;&amp;quot;&amp;gt;'''196'''&amp;lt;/span&amp;gt; | grep Cpu&lt;br /&gt;
 Cpus_allowed: &amp;lt;span style=&amp;quot;background-color: #FFD700;&amp;quot;&amp;gt;'''2'''&amp;lt;/span&amp;gt;                       &amp;lt;----- &amp;lt;span style=&amp;quot;background-color: #FFD700;&amp;quot;&amp;gt;0010&amp;lt;/span&amp;gt; (binär umgerechnet).&lt;br /&gt;
 Cpus_allowed_list: &amp;lt;span style=&amp;quot;background-color: #FF8C00;&amp;quot;&amp;gt;'''1'''&amp;lt;/span&amp;gt;                  &amp;lt;-----  CPU Nummer &amp;lt;span style=&amp;quot;background-color: #FF8C00;&amp;quot;&amp;gt;'''1'''&amp;lt;/span&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #DE8A2E;&amp;quot;| &amp;lt;span&amp;gt;[[File:tipp.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #ffe29b&amp;quot;|&lt;br /&gt;
Hier ist ein Link um dezimale Zahlen in binäre Zahlen umzurechnen:&lt;br /&gt;
* https://www.matheretter.de/rechner/zahlenkonverter&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== System ==&lt;br /&gt;
=== Wie generiere ich einen TAC Report für den technischen Support von Fortinet?===&lt;br /&gt;
Damit der technische Support von Fortinet effizient arbeiten kann, ist es von grossem Nutzen bei einem Störungsfall den TAC Report beim Supportticket hochzuladen. In den meisten Fällen wird dieser Report sowieso eingefordert und man gewinnt Zeit indem man diesen Report gleich von Anfang an mitsendet.&lt;br /&gt;
Wen man den Report ausführt wird ein vordefiniertes Skript eine Reihe von Diagnose-Befehlen durchführen. Diese ermöglichen eine Momentaufnahme des aktuellen Zustands der FortiGate festzuhalten. Diese Ausgaben der Befehle können dann in eine Log Datei geschrieben, und so dem technischen Support von Fortinet zur Verfügung gestellt werden.&lt;br /&gt;
&lt;br /&gt;
Im TAC Report werden folgende Daten generiert und abgelegt:   &lt;br /&gt;
&lt;br /&gt;
* Seriennummer des Gerätes&lt;br /&gt;
* Benutzte Firmwareversion&lt;br /&gt;
* Status der FortiGuard-Updates&lt;br /&gt;
* Memorie und CPU Auslastung&lt;br /&gt;
* Globale Konfiguration&lt;br /&gt;
* Hardware Features&lt;br /&gt;
* Interface Fehler&lt;br /&gt;
* Traffic Statistiken&lt;br /&gt;
* HA-Diagnostik&lt;br /&gt;
* Prozess Crash Logs&lt;br /&gt;
&lt;br /&gt;
Der TAC Report kann folgendermassen generiert und heruntergeladen werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# System -&amp;gt; Settings &lt;br /&gt;
 [[File:Fortinet-2727.jpg|550px|link=]]&lt;br /&gt;
# ganz nach unten zu Debug Logs scrollen&lt;br /&gt;
# Download anwählen und Datei herunterladen&lt;br /&gt;
 [[File:Fortinet-2728.jpg|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# execute tac report&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
       [[Datei:HowTo_FortiOS_TAC-Report.pdf]]&lt;br /&gt;
&lt;br /&gt;
==Zertifikate==&lt;br /&gt;
=== Wie kann unter Windows 10 ein SelfSign Zertifikat erstellt werden, welches auf die Firewall geladen werden kann? ===&lt;br /&gt;
Unter Windows 10 kann ein entsprechendes Zertifikat mit Powershell erstellt werden. Folgende Parameter werden dazu benötigt:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
	PS C:\temp&amp;gt; New-SelfSignedCertificate -CertStoreLocation Cert:\LocalMachine\My -DnsName &amp;quot;meineseite.local&amp;quot; &lt;br /&gt;
	-FriendlyName &amp;quot;MySiteCert&amp;quot; -NotAfter (Get-Date).AddYears(10)&lt;br /&gt;
	&lt;br /&gt;
	PSParentPath: Microsoft.PowerShell.Security\Certificate::LocalMachine\My&lt;br /&gt;
	Thumbprint                                Subject&lt;br /&gt;
	----------                                -------&lt;br /&gt;
	9598EC7B469ADFE74474CD75C5FEFCBF8B7EB478  CN=meineseite.local&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Um dieses Zertifikat anschliessend auch als File vom Windows Zertifikatsspeicher in ein passwortgeschütztes *.pfx-File exportieren zu können, muss erst das Passwort in einer Variablen abgelegt werden, bevor dann mittels CMDlet das Zertifikat exportiert werden kann:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
	PS C:\temp&amp;gt; $CertPwd = ConvertTo-SecureString -String &amp;quot;test&amp;quot; -Force -AsPlainText&lt;br /&gt;
	PS C:\temp&amp;gt; Export-PfxCertificate -cert cert:\localMachine\my\9598EC7B469ADFE74474CD75C5FEFCBF8B7EB478&lt;br /&gt;
	-FilePath C:\temp\test.pfx -Password $CertPwd&lt;br /&gt;
&lt;br /&gt;
	Verzeichnis: C:\temp&lt;br /&gt;
	Mode                LastWriteTime         Length Name&lt;br /&gt;
	----                -------------         ------ ----&lt;br /&gt;
	-a----       27.06.2018     16:43           2749 test.pfx&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Das Zertifikat wird anschliessend wie folgt importiert:&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-2250.png|link=]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann unter Windows 10 ein CA erstellt werden, welches auf die Firewall geladen werden kann? ===&lt;br /&gt;
# Herunterladen des Tools XCA [[Datei:setup_xca-1.4.1.zip]]&lt;br /&gt;
# Installieren von XCA auf einem Windows PC&lt;br /&gt;
# Generieren einer CA mit XCA gemäss folgender Anleitung: [[Datei:xca_howto.pdf]] (Quelle: [https://campus.barracuda.com/product/campus/doc/28475773/how-to-create-certificat barracuda.com])&lt;br /&gt;
# Exportieren der CA im *.pem Format&lt;br /&gt;
# Importieren des Zertifikates auf der Fortigate Firewall unter ''System &amp;gt; Certificates &amp;gt; Import &amp;gt; CA Certificate &amp;gt; Type=File''&lt;br /&gt;
&lt;br /&gt;
== Interface ==&lt;br /&gt;
=== Was bedeutet die Funktion &amp;quot;Role&amp;quot; innerhalb einer Interface Konfiguration? ===&lt;br /&gt;
&lt;br /&gt;
Wenn man ab dem FortiOS 5.4 im Interface die verschiedenen Konfigurationspositionen näher anschaut, fällt einem die Position &amp;quot;Role&amp;quot; auf:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# Network -&amp;gt; Interfaces -&amp;gt; auf das entsprechende Interface gehen.&lt;br /&gt;
# Unter der Position &amp;quot;Role&amp;quot; die gewünschte Rolle auswählen&lt;br /&gt;
 [[File:Fortinet-2667.jpg|550px|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system interface&lt;br /&gt;
# edit [Name des entsprechenden Interface zB &amp;quot;internal&amp;quot;]&lt;br /&gt;
# set role [lan | wan | dmz | undefined]&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Nun stellt sich die Frage wobei es sich bei diesem Konfigurationspunkt handelt. Nach Auskunft von Fortinet handelt es sich hierbei um ein neues Feature unter FortiOS 5.4 das Fehlkonfigurationen auf früheren FortiOS verhindern soll. Dies wiederum bedeutet: Durch das hinzufügen einer bestimmten &amp;quot;Role&amp;quot; zu einem Interface stehen diesem bestimmte Konfigurationen nicht mehr zur Verfügung. Dadurch wird verhindert das zBsp auf einem &amp;quot;DMZ&amp;quot; Interface eine DHCP Server Konfiguration durchgeführt wird. Dabei ist wichtig zu wissen welche Konfigurationspunkte durch welche &amp;quot;Role&amp;quot; auf einem Interface entfernt werden. Nachfolgend eine Übersicht der zur Verfügung stehenden &amp;quot;Role&amp;quot; für ein Interface:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Rolen Typen'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
'''Undefined Role:'''&lt;br /&gt;
&lt;br /&gt;
Alle Optionen im WebGui sind sichtbar und können konfiguriert werden.&lt;br /&gt;
&lt;br /&gt;
'''WAN Role:'''&lt;br /&gt;
&lt;br /&gt;
* Das Interface dient zur Verbindung zum Internet&lt;br /&gt;
* Das Interface ist standardmässig auf DHCP konfiguriert&lt;br /&gt;
* Die folgenden Funktionen und Optionen sind in der DMZ &amp;quot;Role&amp;quot; nicht verfügbar:&lt;br /&gt;
** Geräte-Identifikation&lt;br /&gt;
** One-Arm Sniffer&lt;br /&gt;
** Dedizierung für Extension/FortiAP Modus&lt;br /&gt;
** DHCP-Server&lt;br /&gt;
** Security Mode und Admission Control&lt;br /&gt;
&lt;br /&gt;
'''LAN Role'''&lt;br /&gt;
&lt;br /&gt;
* Das Interface wird für Verbindungen mit dem lokalen Netzwerk mit Endpoints verwendet&lt;br /&gt;
* Die folgenden Funktionen und Optionen sind ausgeblendet (nur 5.4.0):&lt;br /&gt;
** Secondäre IP Adresse&lt;br /&gt;
&lt;br /&gt;
'''DMZ Role'''&lt;br /&gt;
*Interface wird für Verbindungen zu Servernetzwerken/Server benutzt.&lt;br /&gt;
* Die folgenden Funktionen und Optionen sind ausgeblendet &lt;br /&gt;
** Secondäre IP Adresse (nur FortiOS 5.4.0)&lt;br /&gt;
** DHCP Server&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2111.jpg|550px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Wir empfehlen grundsätzlich diese &amp;quot;Role&amp;quot; nicht zu benutzen und für ein Interface die Einstellung &amp;quot;undefined&amp;quot; zu benutzen wodurch alle Funktionen resp. Konfigurationen für ein Interface zur Verfügung stehen. Nach Auskunft von Fortinet sind diese &amp;quot;Role&amp;quot; im FortiOS nicht konfigurierbar dh. diese sind &amp;quot;hardcoded&amp;quot; implementiert und können nicht verändert werden. &lt;br /&gt;
Es stehen auf der CLI keine Befehle zur Verfügung um diese &amp;quot;Role&amp;quot; zu verändern oder abzufragen um allenfalls herauszufinden zu können welche Funktionen für eine bestimmte &amp;quot;Role&amp;quot; entfernt wurde oder zur Verfügung steht.&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich die Interface Statistik auf einer FortiGate anschauen? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Um die Interface Statistik anzuschauen kann über die CLI folgender Befehl eingegeben werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# get hardware nic &amp;lt;INTERFACE_NAME&amp;gt;&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
''Beispiel:''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# get hardware nic port1&lt;br /&gt;
Description     :FortiASIC NP6 Adapter&lt;br /&gt;
Driver Name     :FortiASIC Unified NPU Driver&lt;br /&gt;
Name            :np6_0&lt;br /&gt;
PCI Slot        :0000:01:00.0&lt;br /&gt;
irq             :16&lt;br /&gt;
Board           :FGT300d&lt;br /&gt;
SN              :FGT************&lt;br /&gt;
Major ID        :5&lt;br /&gt;
Minor ID        :0&lt;br /&gt;
lif id          :0&lt;br /&gt;
lif oid         :130&lt;br /&gt;
netdev oid      :130&lt;br /&gt;
netdev flags    :1303&lt;br /&gt;
Current_HWaddr   00:09:0f:09:00:02&lt;br /&gt;
Permanent_HWaddr 90:6c:ac:17:b0:ac&lt;br /&gt;
phy name        :port1&lt;br /&gt;
bank_id         :1&lt;br /&gt;
phy_addr        :0x00&lt;br /&gt;
lane            :0&lt;br /&gt;
flags           :220&lt;br /&gt;
sw_port         :0&lt;br /&gt;
sw_np_port      :0&lt;br /&gt;
vid_phy[6]      :[0x02][0x00][0x00][0x00][0x00][0x00]&lt;br /&gt;
vid_fwd[6]      :[0x00][0x00][0x00][0x00][0x00][0x00]&lt;br /&gt;
oid_fwd[6]      :[0x00][0x00][0x00][0x00][0x00][0x00]&lt;br /&gt;
========== Link Status ==========&lt;br /&gt;
Admin           :up&lt;br /&gt;
netdev status   :up&lt;br /&gt;
autonego_setting:1&lt;br /&gt;
link_setting    :1&lt;br /&gt;
link_speed      :1000&lt;br /&gt;
link_duplex     :0&lt;br /&gt;
Speed           :1000&lt;br /&gt;
Duplex          :Full&lt;br /&gt;
link_status     :Up&lt;br /&gt;
rx_link_status  :1&lt;br /&gt;
int_phy_link    :0&lt;br /&gt;
local_fault     :0&lt;br /&gt;
local_warning   :0&lt;br /&gt;
remote_fault    :0&lt;br /&gt;
============ Counters ===========&lt;br /&gt;
Rx_CRC_Errors   :0&lt;br /&gt;
Rx_Frame_Too_Longs:0&lt;br /&gt;
rx_undersize    :0&lt;br /&gt;
Rx Pkts         :3130045&lt;br /&gt;
Rx Bytes        :752876757&lt;br /&gt;
Tx Pkts         :3430304&lt;br /&gt;
Tx Bytes        :2363052814&lt;br /&gt;
Host Rx Pkts    :3130032&lt;br /&gt;
Host Rx Bytes   :691819956&lt;br /&gt;
Host Rx dropped :0&lt;br /&gt;
Host Tx Pkts    :3430304&lt;br /&gt;
Host Tx Bytes   :2348345744&lt;br /&gt;
Host Tx dropped :0&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# fnsysctl ifconfig &amp;lt;INTERFACE_NAME&amp;gt;&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
''Beispiel:''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# fnsysctl ifconfig port1&lt;br /&gt;
port1   Link encap:Ethernet  HWaddr 00:09:0F:09:00:02&lt;br /&gt;
        inet addr:198.18.0.1  Bcast:198.18.0.31  Mask:255.255.255.224&lt;br /&gt;
        UP BROADCAST RUNNING PROMISC ALLMULTI MULTICAST  MTU:1500  Metric:1&lt;br /&gt;
        RX packets:3131156 errors:0 dropped:0 overruns:0 frame:0&lt;br /&gt;
        TX packets:3431342 errors:0 dropped:0 overruns:0 carrier:0&lt;br /&gt;
        collisions:0 txqueuelen:1000 &lt;br /&gt;
        RX bytes:753144031 (718.3 MB)  TX bytes:2363678516 (2.2 GB) &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
===Wie konfiguriere ich ein VLAN-Interface auf der FortiGate?===&lt;br /&gt;
&lt;br /&gt;
Ein VLAN-Interface kann auf der FortiGate relativ einfach konfiguriert werden.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Über das Menu ''Network -&amp;gt; Interfaces -&amp;gt; [[file:createnew.jpg|link=]]''&lt;br /&gt;
# Interface Name definieren&lt;br /&gt;
# Alias bei Bedarf definieren (dieser Name wird in den Polices angezeigt)&lt;br /&gt;
# den Typ auf ''VLAN'' einstellen&lt;br /&gt;
# Das physikalische Interface auswählen, bei welchen das VLAN angebunden werden soll&lt;br /&gt;
# VLAN ID definieren und konfigurieren&lt;br /&gt;
# Netzwerk Konfigurationen vornehmen wie bei einem physikalischen Interface&lt;br /&gt;
 [[file:Fortinet-2718.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
Die VLAN Interfaces sieht man beim physikalischen Interface wenn man auf das + klickt.&lt;br /&gt;
 [[File:Fortinet-2719.jpg|750px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system interface&lt;br /&gt;
    edit &amp;quot;vl_1500_userlan&amp;quot;&lt;br /&gt;
        set vdom &amp;quot;root&amp;quot;&lt;br /&gt;
        set ip 172.16.18.2 255.255.255.0&lt;br /&gt;
        set alias &amp;quot;vl1500-ulan_frontend&amp;quot;&lt;br /&gt;
        set device-identification enable&lt;br /&gt;
        set role lan&lt;br /&gt;
        set interface &amp;quot;internal7&amp;quot;&lt;br /&gt;
        set vlanid 1500&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
===Wie kann ich auf einem VLAN Interface eine sekundäre IP Adresse konfigurieren? ===&lt;br /&gt;
&lt;br /&gt;
Bei einem VLAN Interface kann die sekundäre IP Adresse nicht einfach mit dem Befehl &amp;lt;Code&amp;gt;config secondaryip&amp;lt;/Code&amp;gt; konfiguriert werden. Bevor man diesen Befehl nutzen kann, muss noch das entsprechende Feature auf dem Interface aktiviert werden. Dies wird mit dem Befehl &amp;lt;Code&amp;gt;secondary-IP {enable | disable}&amp;lt;/Code&amp;gt; erreicht.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system interface&lt;br /&gt;
edit int_vl1200&lt;br /&gt;
set secondary-IP enable&lt;br /&gt;
set interface &amp;quot;internal&amp;quot;&lt;br /&gt;
set vlanid 1200&lt;br /&gt;
config secondaryip &lt;br /&gt;
edit 1 &lt;br /&gt;
set ip 172.16.17.1 255.255.255.0   &lt;br /&gt;
next&lt;br /&gt;
end&lt;br /&gt;
next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Um auf dem WebGui die sekundäre IP zu konfigurieren muss einmal das Feature aktiviert worden sein. Danach ist es möglich auf allen Interfaces diese Option über das WebGui zu benutzen.&lt;br /&gt;
# Menu ''Network -&amp;gt; Interfaces -&amp;gt; das entsprechende vlan Interface editieren''&lt;br /&gt;
# Die Option ''Secondary IP address'' aktivieren&lt;br /&gt;
# Mit [[file:createnew.jpg]] kann eine neue sekundäre IP Adresse auf das VLAN konfiguriert werden.  &lt;br /&gt;
 [[file:Fortinet-2695.jpg|750px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich den MTU Wert auf einem Interface anpassen? ===&lt;br /&gt;
[[File:fortiOS56.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]]  [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Der '''M'''aximum '''T'''ransmission '''U'''nit (MTU) Wert definiert die grösste, hardwareabhängige Paketgrösse gemessen in Byte, welche ein Netzwerk übertragen kann. Wenn ein Paket grösser als der MTU Wert ist, werden die Pakete vom Sender aus in kleinere Pakete aufgeteilt. &lt;br /&gt;
Der Standard MTU Wert auf einem FortiGate Interface ist 1500. &lt;br /&gt;
Es kann vorkommen, dass man diesen Wert auf dem Interface anpassen muss, weil gewisse Paket Grössen nicht mehr durch kommen. Dieses Phänomen tritt häufig bei DSL Verbindungen auf, über welche noch ein IPSec VPN Tunnel gehen. Dies zeigt sich dann anhand des Phänomens, dass der Tunnel up ist, die ICMP Pakete durch gehen (ich kriege eine Antwort über den PING vom Remote System), aber die Daten selber nicht durch den Tunnel gehen.&lt;br /&gt;
&lt;br /&gt;
Die MTU-Grösse der von der FortiGate übertragenen Pakete kann angepasst werden um die Netzwerkleistung zu verbessern. Idealerweise sollte die MTU der Pakete mit der kleinsten MTU aller Netzwerke zwischen der FortiGate und dem Ziel identisch sein.&lt;br /&gt;
Falls die von der FortiGate gesendeten Pakete grösser sind als die kleinste MTU, werden diese zerlegt / fragmentiert, was die Übertragung verlangsamt.&lt;br /&gt;
Man kann leicht experimentieren, indem die MTU verringert wird um eine MTU Grösse für eine optimale Netzwerkleistung zu finden.&lt;br /&gt;
 &lt;br /&gt;
* '''68 bis 1500''' Bytes für den statischen Modus&lt;br /&gt;
* '''576 bis 1500''' Bytes für den DHCP-Modus&lt;br /&gt;
* '''576 bis 1492''' Bytes für den PPPoE-Modus&lt;br /&gt;
&lt;br /&gt;
Grössere Frame-Grössen (falls vom FortiGate-Modell unterstützt), bis zu 9216 Byte für NP2-, NP4- und NP6-beschleunigte Interfaces sind möglich.&lt;br /&gt;
Diese Option ist nur für physische Interfaces verfügbar. Virtuelle Interface (vlan) welche einem physischen Interface zugeordnet sind, erben die MTU-Grösse des physischen Interfaces.&lt;br /&gt;
&lt;br /&gt;
Die Interfaces gewisser FortiGate-Modelle unterstützen Frames, welche grösser als die herkömmlichen 1500 Byte sind. Jumbo-Frames werden bei FortiGate-Modellen, welche ab SOC2 (oder höher) oder NP4lite (ausser die FortiGate 30D) und bei Modellen der FortiGate 100D-Serie unterstützt.&lt;br /&gt;
Wenn grössere Frames über eine Route gesendet werden, müssen alle Netzwerk-Devices auf diesem Weg die Framegrösse unterstützen. Falls dies nicht der Fall ist, werden die grösseren Frames nicht erkannt und dann verworfen.&lt;br /&gt;
&lt;br /&gt;
Wenn man Datentraffic mit der Standardgrösse und grösseren Frames auf demselben Interfaces hat, kann das Routing allein diese nicht auf verschiedene Wege routen, die nur auf der Frame-Grösse basieren. Man kann jedoch VLANs verwenden, um sicherzustellen, dass der Datenverkehr mit grösseren Frames über Netzwerkgeräte geroutet wird, welche die grössere Grösse unterstütz. &lt;br /&gt;
VLANs erben die MTU-Grösse von dem übergeordneten Interface. Das VLAN muss so konfiguriert werden, dass es beide Enden des Pfads, sowie alle Switches und Router entlang des Weges umfasst.&lt;br /&gt;
&lt;br /&gt;
Die MTU-Paketgrösse kann konfiguriert werden. Wenn man eine MTU-Grösse wählt, welche grösser ist als jene die vom FortiGate-Modell unterstützt wird, kommt eine Fehlermeldung (&amp;quot;Paket müsste fragmentiert werden, DF-Flag ist jedoch gesetzt&amp;quot;). &lt;br /&gt;
In dieser Situation soll man versuchen eine kleinere MTU-Grösse zu konfigureren, bis der Wert unterstützt wird und die Pakete nicht mehr fragmentiert werden müssen.&lt;br /&gt;
 &lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #f8e7ea;&amp;quot;| &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;[[File:achtung.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
Eine Änderung des MTU-Wertes kann den Internetzugang für eine kurze Zeit beeinträchtigen, da nach der Anpassung des Wertes ein Reboot der Hardware vorgenommen werden muss. Es wird empfohlen die MTU-Änderung in einem Wartungsfenster vorzunehmen oder den Kunden zu informieren, dass es zu einem Unterbruch kommt!&lt;br /&gt;
|-&lt;br /&gt;
|} &lt;br /&gt;
&lt;br /&gt;
MTU Standardwerte:&lt;br /&gt;
DHCP-Verbindung: 1500&lt;br /&gt;
PPPoE-Verbindung: 1492&lt;br /&gt;
Wird eine eigene VPN-Verbindung (via IPSec) aufgebaut, so muss nach dem ermitteln der &amp;quot;optimalen&amp;quot; MTU noch -100 gerechnet werden um den für das VPN korrekte MTU-Wert zu erlangen.&lt;br /&gt;
&lt;br /&gt;
Die optimale MTU kann via CLI mit folgendem Befehl ermittelt werden:&lt;br /&gt;
ping &amp;lt;&amp;lt;Zielhost&amp;gt;&amp;gt; -f -l 1492&lt;br /&gt;
&lt;br /&gt;
Erscheint die Fehlermeldung &amp;quot;Paket müsste fragmentiert werden&amp;quot;, ist der Wert noch zu hoch und muss weiter reduziert werden bis der Ping ohne Fehlermeldung durch geht.&lt;br /&gt;
  &lt;br /&gt;
Folgendermassen kann ich auf den Interfaces die MTU Werte anpassen:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system interface&lt;br /&gt;
     edit [INTERFACE]&lt;br /&gt;
          set mtu-override [enable|disable]&lt;br /&gt;
          set mtu [MTU_WERT]&lt;br /&gt;
     end&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
'''Beispiel:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system interface&lt;br /&gt;
     edit internal1&lt;br /&gt;
          set mtu-ovveride enable&lt;br /&gt;
          set mtu 1492&lt;br /&gt;
     end&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #f8e7ea;&amp;quot;| &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;[[File:achtung.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
Wenn die FortiGate im transparent Modus ist muss noch folgendes beachtet werden: &amp;lt;br&amp;gt;&lt;br /&gt;
Wird auf einem Interface der MTU-Wert angepasst, muss auf '''allen''' Interface der MTU-Wert auf der FortiGate angepasst werden!&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
----&lt;br /&gt;
Auch interessant:&amp;lt;br&amp;gt;&lt;br /&gt;
* Mehr Informationen über die MTU: https://www.msxfaq.de/netzwerk/grundlagen/mtu.htm&lt;br /&gt;
* VPN Interface : [[FortiGate:FAQ#Wie_kann_ich_auf_einem_VPN_Interface_die_MTU_Werte_anpassen.3F| Wie kann ich auf einem VPN Interface die MTU Werte anpassen?]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf der FortiGate ein Interface deaktivieren/aktivieren?===&lt;br /&gt;
Es empfiehlt sich, jene Interfaces, welche auf der FortiGate nicht verwendet werden, administrativ herunter zu fahren und diese zu deaktivieren.&lt;br /&gt;
&lt;br /&gt;
Dies kann via WebGui oder über die CLI vorgenommen werden. Am besten schreibt man einen Kommentar, wann und von wem das Interface deaktiviert wurde um die Transparenz zu erhöhen.&lt;br /&gt;
&lt;br /&gt;
Im WebGui werden Interfaces, welche deaktiviert wurden grau dargestellt.&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Über das Menu ''Network --&amp;gt; Interfaces --&amp;gt; [Interface auswählen]'' in die Interface Konfiguration navigieren.&lt;br /&gt;
 [[File:Fortinet-2722.jpg|750px|link=]]&lt;br /&gt;
Ganz nach unten scrollen, dann kann man im Menupunkt ''Miscellaneos'' unter Status die Aktion anwählen:&lt;br /&gt;
* Enabled --&amp;gt; Interface aktivieren&lt;br /&gt;
* Disabled --&amp;gt; Interface deaktivieren&amp;lt;br&amp;gt;&lt;br /&gt;
Im &amp;quot;Comments&amp;quot;-Feld kann ein Kommentar eingefügt werden.&lt;br /&gt;
 [[File:Fortinet-2723.jpg|link=]]&lt;br /&gt;
In der Gesamtübersicht der Interfaces erkennt man die deaktivierten Interfaces anhand dessen dass diese hellgrau geschrieben sind:&lt;br /&gt;
 [[File:Fortinet-2724.jpg|750px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system interface&lt;br /&gt;
     edit [INTERFACE_NAME]&lt;br /&gt;
          set status [up|down]&lt;br /&gt;
          set description &amp;quot;[BESCHREIBUNG]&amp;quot;&lt;br /&gt;
     next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
'''Beispiel:'''&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system interface&lt;br /&gt;
     edit internal7&lt;br /&gt;
          set status [up|down]&lt;br /&gt;
          set description &amp;quot;Administrativ down 26.05.2020 - mru&amp;quot;&lt;br /&gt;
     next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Den Interface Status kann ich folgendermassen überprüfen:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system interface&lt;br /&gt;
edit internal7&lt;br /&gt;
                                                                                                        &lt;br /&gt;
(internal7) # get | grep status&lt;br /&gt;
cli-conn-status     : 0&lt;br /&gt;
status              : down &amp;lt;-- Interface Status &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Was sind die Bedingungen, damit ich eine Link Aggregation konfigurieren kann? ===&lt;br /&gt;
[[File:fortiOS56.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Ein Interface ist nur unter folgenden Bedingungen für eine Link Aggregation verfügbar: &lt;br /&gt;
&lt;br /&gt;
* Es handelt sich um ein physisches Interface, nicht um eine VLAN-Interface&lt;br /&gt;
* Das Interface ist nicht bereits Teil eines aggregierten Interface&lt;br /&gt;
* Das Interfaces befindet sich in der gleichen VDOM wie das aggregierte Interfaces&lt;br /&gt;
* Das Interface hat keine definierte IP-Adresse und ist nicht für DHCP oder PPPoE konfiguriert&lt;br /&gt;
* Auf dem Interface ist kein DHCP- oder Relay-Server konfiguriert&lt;br /&gt;
* Das Interface hat keine VLAN-SubInterfaces&lt;br /&gt;
* Das Interface referenziert auf keine Firewall- oder Multicast-Regel, und auf keine VIP- oder IP-Pool Objekte&lt;br /&gt;
* Es handelt sich nicht um ein HA-Heartbeat-Interface&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #f8e7ea;&amp;quot;| &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;[[File:achtung.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
Wichtig ist, das eine Link Aggregation nur Interfaces benutzen kann, welche am gleichen NP angeschlossen sind oder durch eine ISF (Interne Switch Fabric) verbunden sind. Wie die Interfaces auf einer FortiGate verteilt sind, kann den Schematics entnommen werden.&lt;br /&gt;
&lt;br /&gt;
[[Datei:Fortinet-Hardware-Schematics.pdf]] &amp;lt;-- Die Schematics dürfen nicht mit Endkunden geteilt werden!!&lt;br /&gt;
|}&lt;br /&gt;
'''Beispiele:'''&amp;lt;br&amp;gt;&lt;br /&gt;
In diesem Fall können die Interfaces aggregiert werden:&lt;br /&gt;
 [[file:Fortinet-2811.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
In diesem Fall können die beiden 10GB Interfaces nicht aggregiert werden, da diese jeweils an einem separaten NP angeschlossen sind:&lt;br /&gt;
&lt;br /&gt;
 [[file:Fortinet-2812.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
== Switch Mode ==&lt;br /&gt;
&lt;br /&gt;
== Sniffer Mode / CTAP ==&lt;br /&gt;
== Switch Controller ==&lt;br /&gt;
== Administrator ==&lt;br /&gt;
=== Wie richte ich auf der FortiGate ein SSH Login mittels privatem Schlüssel ein? ===&lt;br /&gt;
[[File:fortiOS56.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]]  [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Damit ich mich als Administrator auf der FortiGate nicht immer mit dem Passwort authentifizieren muss, ist es möglich mich mittels einem privaten Schlüssel zu authentifizieren.&lt;br /&gt;
&lt;br /&gt;
Dafür müssen zwei Schlüssel generiert werden. Zum Einen ein privater, und zum Andern ein öffentlicher Schlüssel.&lt;br /&gt;
Ein gutes Tool um so ein Schlüsselpaar zu generieren ist der Putty Key Generator. Dieser ist unter folgendem Link abrufbar: https://www.puttygen.com/&lt;br /&gt;
&lt;br /&gt;
Wenn der Puttygenerator gestartet wurde, kann das Paar ganz einfach generiert werden: &lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration im PuTTy Key Generator:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# Type auf RSA setzen. &lt;br /&gt;
# Bit Anzahl im Feld ''Number of bits in a generated key:'' angeben.&lt;br /&gt;
# Um den Key zu generieren den Button ''Generate'' anwählen&lt;br /&gt;
 [[file:Fortinet-Fortinet-2701.jpg|550px|link=]]&lt;br /&gt;
# mit dem Maus-Cursor willkürlich und zufällig durch das Fenster bewegen, bis der grüne Balken gefüllt ist.&lt;br /&gt;
 [[file:Fortinet-Fortinet-2696.jpg|550px|link=]]&lt;br /&gt;
# im Feld ''Key passphrase'' sollte man den privaten Schlüssel durch ein Passwort schützen.&lt;br /&gt;
# Den öffentlichen und privaten Schlüssel lokal abspeichern (''Save public key'' und ''save privat key'')&lt;br /&gt;
 [[file:Fortinet-Fortinet-2697.jpg|550px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Nun muss der Public Key auf die FortiGate impotiert werden.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system admin&lt;br /&gt;
# edit [Administrator]&lt;br /&gt;
# set ssh-public-key1 &amp;quot;ssh-rsa [PublicKey Term]&amp;quot;&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
nach '''SSH-RSA''' muss der öffentliche Schlüssel in '''einer Linie''' hereinkopiert werden.  &amp;lt;br&amp;gt;&lt;br /&gt;
Dabei ist darauf zu achten dass folgendes nicht mit kopiert wird:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
---- BEGIN SSH2 PUBLIC KEY ----&lt;br /&gt;
Comment: &amp;quot;rsa-key-20200327&amp;quot;&lt;br /&gt;
---- END SSH2 PUBLIC KEY ----&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Achtet darauf, dass der Public Key in einer Zeile, welche mit Anführungs-Zeichen beginnt und mit dem Schlusszeichen endet:&amp;lt;br&amp;gt; &lt;br /&gt;
 &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''&amp;quot;'''&amp;lt;/span&amp;gt;ssh-rsa ''PublicKey in einer Linie''&amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''&amp;quot;'''&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''Beispiel:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system admin&lt;br /&gt;
# edit admin&lt;br /&gt;
# set ssh-public-key1 &amp;quot;ssh-rsa AAAAB3NzaC....E2MSyQ==&amp;quot;&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Nun muss noch der SSH Client mit dem privaten Key konfiguriert werden. Wir empfehlen hierzu das Tool &amp;quot;PuTTy&amp;quot; (https://www.putty.org/) zu verwenden.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration im PuTTy:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# unter dem Menu &amp;quot;Session&amp;quot; den Hostname und den Port (Default 22) angeben&lt;br /&gt;
# Connection type wird SSH angewählt.&lt;br /&gt;
 [[file:Fortinet-Fortinet-2698.jpg|550px|link=]]&lt;br /&gt;
# Über das Menu ''Connection -&amp;gt; SSH -&amp;gt; Auth'' muss bei ''Private key file for authentication:'' der Standort des privaten Keys angegeben werden. &lt;br /&gt;
 [[file:Fortinet-Fortinet-2699.jpg|550px|link=]]&lt;br /&gt;
----&lt;br /&gt;
'''Ergebniss:''' &amp;lt;br&amp;gt;&lt;br /&gt;
Wenn man sich jetzt über das Putty mit der FortiGate verbindet, muss man den Username angeben. Danach wird man automatisch ohne Passworteingabe auf der FortiGate authentifiziert.&lt;br /&gt;
 [[file:Fortinet-Fortinet-2700.jpg|550px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
----&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration für Linux oder Mac OS X:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
'''Schlüsselpaar generieren:'''  &amp;lt;br&amp;gt;&lt;br /&gt;
Folgendermassen kann man in der Konsole ein Schlüsselpaar generieren:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
ssh-keygen -t rsa -b 4096&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
Unter Linux oder Mac OS X kann man sich folgendermassen auf die FortiGate über SSH verbinden:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
ssh -i .ssh/key_rsa username@host&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
''.ssh/key_rsa''' bezieht sich auf den Pfad in welchem der private Schlüssel gespeichert wurde. &lt;br /&gt;
&lt;br /&gt;
'''Beispiel:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
ssh -i .ssh/key_rsa admin@10.60.60.2 &lt;br /&gt;
&amp;lt;/pre&amp;gt; &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich für den Administrator &amp;quot;admin&amp;quot; das Passwort zurücksetzen wenn ich dieses vergessen habe? ===&lt;br /&gt;
&lt;br /&gt;
Um ein Passwort des standard Administrators &amp;quot;admin&amp;quot; neu zu setzen wenn dies nicht mehr bekannt ist, gelten folgende Voraussetzungen:&lt;br /&gt;
&lt;br /&gt;
* Seriennummer des Devices muss bekannt sein (Rückseite des Gerätes) zBsp FGT60E4613015338&lt;br /&gt;
* Das FortiGate Device muss neu gestartet werden (Strom aus/ein)&lt;br /&gt;
* Der Zugriff muss lokal über den Konsolen-Port erfolgen (RS-232)&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Um das Passwort für den standard Administrator &amp;quot;admin&amp;quot; zurück zu setzen muss ein Zugriff via einen seriellen Console-Port (RS-232) sicher gestellt werden:&lt;br /&gt;
&lt;br /&gt;
 [[file:Fortinet-2668.jpg|px500|link=]]&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
8 bits &lt;br /&gt;
no parity &lt;br /&gt;
1 stop bit &lt;br /&gt;
9600 baud&lt;br /&gt;
Flow Control = none &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
Nach dem man mit der FortiGate über den Konsolen-Port verbunden ist, muss die FortiGate neu gestartet werden. Dies muss über einen Hardware-Reboot (Strom ausschalten, Strom einschalten) geschehen. Wenn auf der CLI die Loging Aufforderung kommt muss man sich relativ schnell mit dem User ‘’’maintainer’’’ und dem Passwort '''bcpb[Serie Nummer der FortiGate]''' identifizieren. Es ist darauf zu achten, dass die Serienummer in GROSSBUCHSTABEN geschrieben wird. &lt;br /&gt;
&lt;br /&gt;
''Tipp:'' bcpb[SERIENUMMER] in ein Textfile schreiben und kopieren, damit das Passwort mittels copy/ paste eigegeben werden kann.&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
User     = 	maintainer&lt;br /&gt;
Password = 	bcpbFGT60E4613015338&lt;br /&gt;
Welcome!&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
Nun kann das Passwort des standard Administrators &amp;quot;admin&amp;quot; neu konfiguriert werden:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system admin&lt;br /&gt;
# edit admin&lt;br /&gt;
# set password [neues Passwort]&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Dieser Vorgang wird nach 2 Minuten deaktiviert. Dies bedeutet dass nach einem &amp;quot;power on&amp;quot; innerhalb 2 Minuten eingeloggt werden muss da das Login anhand des Users &amp;quot;maintainer&amp;quot; nach 2 Minuten deaktiviert wird. Dieser Vorgang wird auf jedem Fortinet Device benutzt um das Passwort des standard Administrators &amp;quot;admin&amp;quot; wiederherzustellen. Es gibt keine andere Möglichkeit dieses Passwort via Remote Zugriff, zBsp SSH, wiederherzustellen! Diese Funktion für den User &amp;quot;maintainer&amp;quot; resp. dessen Login kann unter der globalen Konfiguration im FortiOS deaktiviert werden. Wird dies durchgeführt gibt es keine Möglichkeit mehr das Passwort des standard Administrators zurück zu setzen:&lt;br /&gt;
&lt;br /&gt;
Es ist möglich den Maintainer Zugriff für das Gerät zu deaktivieren:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system global&lt;br /&gt;
# set admin-maintainer [enable | disable]&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #f8e7ea;&amp;quot;| &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;[[File:achtung.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
Wenn der admin-maintainer deaktiviert wird, gibt es '''keine Möglichkeit''' mehr, dass Passwort zu resetten. Auch der technische Support von Fortinet hat keine Möglichkeit mehr, dass Passwort zurückzusetzen!&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich einen Login Disclaimer auf der FortiGate konfigurieren?===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Der Loging Disclaimer ist standartmässig auf der FortiGate nicht aktiv. Möchte ich, dass beim einloggen auf die FortiGate eine Warnmeldung erscheint, muss ich dies über die CLI konfigurieren.&amp;lt;br&amp;gt;&lt;br /&gt;
Es gibt zwei Varianten:&lt;br /&gt;
&lt;br /&gt;
'''1. Eine Warnmeldung bevor das Loging-Prompt erscheint (WebGui oder CLI):'''&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system global&lt;br /&gt;
set pre-login-banner [enable | disable] --&amp;gt; enable für einschalten.&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
Bevor ich jetzt auf das Anmeldefenster komme wird die vordefinierte Warnmeldung angezeigt:&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2503.jpg|550px|link=]]&lt;br /&gt;
&lt;br /&gt;
Der User muss akzeptieren, dass er auf das Anmeldefenster kommt.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''2. Eine Warnmeldung nachdem ich mich auf die FortiGate eingeloggt habe:'''&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system global&lt;br /&gt;
set post-login-banner [enable | disable] --&amp;gt; enable für einschalten.&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
Nach dem Einloggen wird dem User eine Warnmeldung angezeigt, bei welcher der User bestätigen muss.&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2504.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Die Templates können auch nach eigenen Wünschen angepasst werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# System -&amp;gt; Replacement Messages &lt;br /&gt;
# Extendet View anwählen&lt;br /&gt;
# die beiden Templates sind unter dem Titel &amp;quot;Administrator&amp;quot; abgelegt.&lt;br /&gt;
## Post-login Disclaimer Message : Meldung nach dem einloggen auf die FortiGate&lt;br /&gt;
## Pre-login Disclaimer Message : Meldung vor dem Logging-Fenster &lt;br /&gt;
 [[File:Fortinet-2505.jpg|link=]]&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# Das gewünschte Template klicken um es zu editieren.&lt;br /&gt;
# In der linken Hälfte sieht man das Ergebnis, auf der rechten Seite kann der Text formatiert werden.&lt;br /&gt;
# Mit dem &amp;quot;Restore Default&amp;quot; Button kann wieder das default Template hergestellt werden. &lt;br /&gt;
# Mit &amp;quot;Save&amp;quot; kann die Änderung bestätigt werden.&lt;br /&gt;
 [[File:Fortinet-2506.jpg|link=]] &lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== User / Gruppe ==&lt;br /&gt;
=== Wie konfiguriere ich eine Usergruppe? ===&lt;br /&gt;
&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# User &amp;amp; Device -&amp;gt; User Groups [[File:createnew.jpg|link=]]&lt;br /&gt;
# Für eine lokale Gruppe auf der FortiGate den Type &amp;quot;Firewall&amp;quot; auswählen&lt;br /&gt;
# Gruppenname definieren&lt;br /&gt;
# Members auf das + und die gewünschten User hinzufügen&lt;br /&gt;
# mit OK die Gruppe anlegen&lt;br /&gt;
 [[File:Fortinet-2532.jpg|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
# In die gewünschte Policy gehen&lt;br /&gt;
# Die Usergruppe muss in der Policy bei den Source unter ''User'' ausgewählt werden&lt;br /&gt;
# Der Rest der Policy wie gewohnt konfigurieren.&lt;br /&gt;
 [[File:Fortinet-2533.jpg|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
Die User können mit folgendem Syntax der Gruppe &amp;quot;USER&amp;quot; &amp;quot;NEXT-USER&amp;quot; .... &amp;quot;END-USER&amp;quot; hinzugefügt werden.&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config user group&lt;br /&gt;
    edit &amp;quot;gr-Wartung&amp;quot;&lt;br /&gt;
        set member &amp;quot;user1&amp;quot; &amp;quot;user2&amp;quot;&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
Bei einer Firewall Policy wird die Usergruppe mittels folgendem Befehl &amp;lt;Code&amp;gt;set Groups &amp;lt;GRUPPEN_NAME&amp;gt; &amp;lt;/Code&amp;gt; hinzugefügt&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall policy&lt;br /&gt;
    edit &amp;lt;POLICY_ID&amp;gt;&lt;br /&gt;
        set name &amp;quot;O_Wartung-&amp;gt;Internet&amp;quot;&lt;br /&gt;
        set srcintf &amp;quot;internal&amp;quot;&lt;br /&gt;
        set dstintf &amp;quot;wan1&amp;quot;&lt;br /&gt;
        set srcaddr &amp;quot;net-192.168.1.0-24&amp;quot;&lt;br /&gt;
        set dstaddr &amp;quot;net-0.0.0.0-00&amp;quot;&lt;br /&gt;
        set action accept&lt;br /&gt;
        set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
        set service &amp;quot;HTTP&amp;quot; &amp;quot;HTTPS&amp;quot;&lt;br /&gt;
        set logtraffic all&lt;br /&gt;
        set groups &amp;quot;gr-Wartung&amp;quot;&lt;br /&gt;
        set nat enable&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Im Monitor können authentifizierte User angeschaut werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Über den Menupunkt ''Monitor -&amp;gt; Firewall User Monitor'' können die momentan eingeloggten User eingesehen werden:&lt;br /&gt;
 [[File:Fortinet-2534.jpg|link=]]&lt;br /&gt;
----&lt;br /&gt;
Um einen User zu deauthorizieren, muss der entsprechende User mittels Rechtsklick angewählt werden und dann der Button ''Deauthenticate'' selektiert werden.&lt;br /&gt;
 [[File:Fortinet-2535.jpg|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie eröffne ich einen User für die Zweifaktor Authentifizierung über SMS? ===&lt;br /&gt;
&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]]  [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Damit es eine optimale Sicherheit bei der User-Authentifizierung gibt, ist die Möglichkeit einen Token anzubinden eine sehr gute Lösung. Dabei gibt der User sein Passwort ein und bekommt noch einen zweiten Faktor zugesendet. Es gibt dabei die Variante, welche dem User eine Textnachricht auf sein Mobile Gerät sendet. Der User muss diesen Zusatz mit eingeben um eine erfolgreiche Authentifizierung zu erlangen. Auf der FortiGate wird die SMS Authentifizierung beim User konfiguriert. Wir haben die Möglichkeit den kostenpflichtigen FortiGuard SMS Dienst von Fortinet zu nutzen. &lt;br /&gt;
&lt;br /&gt;
[[FortiGate:FAQ#Wie_kann_ich_den_Lizenzkey_f.C3.BCr_den_FortiGuard_SMS_Service_auf_der_FortiGate_einlesen.3F]]&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# User &amp;amp; Device -&amp;gt; User Definition [[File:createnew.jpg|link=]]&lt;br /&gt;
# Local User auswählen um den User auf der FortiGate zu erfassen&lt;br /&gt;
# Next &lt;br /&gt;
 [[File:Fortinet-2525.jpg|750px|link=]]&lt;br /&gt;
----&lt;br /&gt;
# Username definieren&lt;br /&gt;
# Passwort für den User definieren&lt;br /&gt;
# Next&lt;br /&gt;
 [[File:Fortinet-2526.jpg|750px|link=]]&lt;br /&gt;
----&lt;br /&gt;
# optional kann eine Email-Adresse angegeben werden&lt;br /&gt;
# SMS Schalthebel aktivieren&lt;br /&gt;
# &amp;quot;Contry Dial Code&amp;quot; auf das gewünschte Land setzen&lt;br /&gt;
# Phone Number wird die Mobile Telefonnummer ohne Null voraus angegeben. Die Mobile Nummer muss im folgenden Format konfiguriert werden: [Ländercode][Mobilenummer ohne Null voraus] -&amp;gt; z.B. 079 123 45 67 wird so hinterlegt : 41791234567&lt;br /&gt;
# Next&lt;br /&gt;
&lt;br /&gt;
'''Hinweis:''' Der Parameter ''set two-factor sms'' muss über die CLI konfiguriert werden.&lt;br /&gt;
 [[File:Fortinet-2527.jpg|750px|link=]]&lt;br /&gt;
----&lt;br /&gt;
# Wenn eine Usergruppe vorhanden ist, kann diese über den Schalter &amp;quot;User Group&amp;quot; ausgewählt werden, so wird der User direkt dieser Gruppe hinzugefügt&lt;br /&gt;
# Submit um den User fertig einzurichten&lt;br /&gt;
 [[File:Fortinet-2528.jpg|750px|link=]]&lt;br /&gt;
----&lt;br /&gt;
Jetzt muss der User bei der entsprechenden Regel in die Source eingefügt werden.&lt;br /&gt;
# Policy Source auf User gehen und den User oder die Gruppe auswählen&lt;br /&gt;
# Die Policy wie gewohnt einrichten (Destination Services NAT usw...)&lt;br /&gt;
 [[File:Fortinet-2529.jpg|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
Den User konfigurieren:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config user local&lt;br /&gt;
    edit &amp;quot;user1&amp;quot;&lt;br /&gt;
        set type Password&lt;br /&gt;
        set two-factor sms&lt;br /&gt;
        set sms-phone &amp;quot;41791234567&amp;quot;&lt;br /&gt;
        set password &amp;quot;password&amp;quot;&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:80%&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #f8e7ea;&amp;quot;| &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;[[File:achtung.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
Der &amp;lt;code&amp;gt;set two-factor sms&amp;lt;/code&amp;gt; Parameter ist wichtig, damit dem User mitgeteilt wird, dass die SMS  Zweifaktor-Authentifizierung aktiviert wird. Leider ist diese Option im WebGui beim User erst ersichtlich, wenn sie auf der CLI einmal konfiguriert wurde.&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
----&lt;br /&gt;
Bei der Policy muss der User in der Source angegeben werden, damit die Authentifizierung gezogen wird. In dieser Regel sind &amp;quot;ANY Services&amp;quot; konfiguriert. Für einen produktiven und sicheren Betrieb empfiehlt sich nur die Services freizuschalten, welche auch benötigt werden. Weiter empfiehlt es sich das entsprechende UTM Features zu aktivieren um sich optimal abzusichern.&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall policy&lt;br /&gt;
    edit &amp;lt;POLICY-ID&amp;gt;&lt;br /&gt;
        set name &amp;quot;O_UserAuthent-&amp;gt;Internet&amp;quot;&lt;br /&gt;
        set srcintf &amp;quot;internal&amp;quot;&lt;br /&gt;
        set dstintf &amp;quot;wan1&amp;quot;&lt;br /&gt;
        set srcaddr &amp;quot;net-192.168.1.0-24&amp;quot;&lt;br /&gt;
        set dstaddr &amp;quot;net-0.0.0.0-00&amp;quot;&lt;br /&gt;
        set action accept&lt;br /&gt;
        set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
        set service &amp;quot;ALL&amp;quot;&lt;br /&gt;
        set logtraffic all&lt;br /&gt;
        set users &amp;quot;user1&amp;quot;&lt;br /&gt;
        set nat enable&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Resultat:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Wenn wir jetzt eine Anfrage über den Webbrowser in das Internet vornehmen wird ein Loging Fenster im Browser erscheinen:&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2530.jpg|750px|link=]]&lt;br /&gt;
Nachdem sich der user1 mit seinem Passwort authentifiziert hat, kommt noch die SMS abfrage. Der User hat jetzt 60 Sekunden Zeit den SMS-Code einzutippen. Nach dieser Zeit ist der ausgelieferte Code erneut ungültig.&lt;br /&gt;
 [[File:Fortinet-2531.jpg|750px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Firewall Regeln==&lt;br /&gt;
=== Was ist eine Local-In Policy? ===&lt;br /&gt;
[[File:fortiOS56.png|25px|link=]]  [[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Policies steuern den Traffic durch die FortiGate. Die FortiGate stellt auch die Möglichkeit, den internen Traffic (Management-Traffic) zu kontrollieren.&lt;br /&gt;
Jedes Interface enthält eine Konfiguration für den erlaubten Zugriff, um den Managementzugriff für bestimmte Protokolle zu ermöglichen. Lokale Firewall Regeln werden automatisch eingerichtet, um den Zugriff für alle Benutzer zu ermöglichen. Lokale Firewall-Regeln gehen noch einen Schritt weiter, indem sie den Benutzerzugriff aktivieren oder einschränken. &amp;lt;br&amp;gt;&lt;br /&gt;
Man kann lokale Firewall-Regeln für den administrativen Zugriff, das Routing, die zentrale Verwaltung durch den FortiManager, oder weitere Zwecke benutzen:&lt;br /&gt;
* SNMP&lt;br /&gt;
* Syslog&lt;br /&gt;
* Alert Email&lt;br /&gt;
* FortiManager Remote IP&lt;br /&gt;
* FortiGuard Services&lt;br /&gt;
* FortiAnalyzer Logtransfer&lt;br /&gt;
* NTP&lt;br /&gt;
* DNS&lt;br /&gt;
* AutorisierungS Anfragen wie RADIUS&lt;br /&gt;
* FSSO&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Local-In-Firewall Regeln können nur in der CLI erstellt oder bearbeitet werden. Die vorhandenen Local-In-Policies werden im WebGui angezeigt. Damit man die automatisch angelegten LocalIn Firewallregeln sieht muss man das Feature freischalten:&lt;br /&gt;
# Menu ''System -&amp;gt; Feature Visibiltiy -&amp;gt; Local In Policy'' aktivieren.&lt;br /&gt;
# Danach kann man unter ''Policy &amp;amp; Objects'' das Menu ''Local In Policy'' finden.&lt;br /&gt;
 [[File:Fortinet-2662.jpg|250px|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|'''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system settings&lt;br /&gt;
# set gui-local-in-policy enable&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Um das ganze zu veranschaulichen ein kleines Beispiel:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Wir konfigurieren auf dem Interface (internal) die Services PING(icmp 8), HTTPS (tcp443), SSH(tcp22) und FMG-Access(tcp541).&lt;br /&gt;
 [[File:Fortinet-2663.jpg|550px|link=]]&lt;br /&gt;
Sobald wir diese Management Methoden konfiguriert haben und die Interface Konfiguration verlassen, sehen wir, dass in den LocalIn auf dem Interface internal die entsprechenden Ports geöffnet sind:&lt;br /&gt;
 [[File:Fortinet-2664.jpg|750px|link=]]&lt;br /&gt;
Der HTTPS wird als TCP4443 (Admin Port) im Tap ''Authentication'' angezeigt und ist auf diesem Screenshot nicht ersichtlich!&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #f8e7ea;&amp;quot;| &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;[[File:achtung.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
Die manuell konfigurierten Local-In Firewall Regeln werden im WebGui nicht angezeigt!&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich eine manuelle Local-In Policy konfigurieren? ===&lt;br /&gt;
[[File:fortiOS54.png|25px|link=]] [[File:fortiOS56.png|25px|link=]]  [[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]]  [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Manuell angelegte Local In Policy sind von der Hyrarchie her prioritär der automatisch angelegten Local In Policies. Es ist jedoch nicht möglich, die automatischen Local In Policies zu manipulieren. Durch eine manuelle Local In Policy kann sie aber übersteuert werden.&amp;lt;br&amp;gt;&lt;br /&gt;
Manuelle Local In Policies können nur über die CLI konfiguriert werden. Dies funktioniert wie folgt:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config firewall [local-in-policy | local-in-policy6] &lt;br /&gt;
# edit [Policy ID definieren]&lt;br /&gt;
# set intf [Source Interface]&lt;br /&gt;
# set srcaddr [Source IP Adresse]&lt;br /&gt;
# set dstaddr [Destinations IP Adresse]&lt;br /&gt;
# set action [accept | deny]&lt;br /&gt;
# set service [Service Name]&lt;br /&gt;
# set schedule [Gültigkeit der Policy]&lt;br /&gt;
# set comments &amp;quot;[Fakultativer Kommentar]&amp;quot;&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Falls ich das HA-Management Interface als dediziertes Management Interface benutzen will, muss ich dies in der entsprechenden Local-In Policy mit dem Befehl &amp;lt;code&amp;gt;set ha-mgmt-intf-only enable&amp;lt;/code&amp;gt; konfigurieren.&lt;br /&gt;
|}&lt;br /&gt;
Es ist darauf zu achten, dass die Objekte welche benutzt werden, im Vorfeld konfiguriert worden sind (Beispiel Source und Destinations Netze / Host)&amp;lt;br&amp;gt;&lt;br /&gt;
In diesem Beispiel soll der SMB Traffic vom Interface internal7 mit dem Source Netz 10.10.250.0/24 auf sämtliche Netze blockiert werden: &lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config firewall local-in-policy &lt;br /&gt;
# edit 1&lt;br /&gt;
# set intf internal7&lt;br /&gt;
# set srcaddr net-10.10.250.0-24&lt;br /&gt;
# set dstaddr all&lt;br /&gt;
# set action deny&lt;br /&gt;
# set service SMB&lt;br /&gt;
# set schedule alsways&lt;br /&gt;
# set comments &amp;quot;Block SMB from internal 7&amp;quot;&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Um die Local In Policy zu deaktivieren, oder wieder zu aktivieren muss dies in der Policy selber konfiguriert werden:&amp;lt;br&amp;gt;&lt;br /&gt;
Die Local-In Policy aktiviert man mit: &amp;lt;code&amp;gt;set status enable&amp;lt;/code&amp;gt;&amp;lt;br&amp;gt;&lt;br /&gt;
Die Local-In Policy deaktiviert man mit:&amp;lt;code&amp;gt;set status disable&amp;lt;/code&amp;gt;&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config firewall local-in-Policy&lt;br /&gt;
# edit [Policy_ID]&lt;br /&gt;
# set status [enable | disable] -&amp;gt; aktivieren oder deaktivieren&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #f8e7ea;&amp;quot;| &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;[[File:achtung.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
Die manuell konfigurierten Local-In Firewall Regeln werden im WebGui nicht angezeigt!&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Policy Rule ==&lt;br /&gt;
&lt;br /&gt;
== Session ==&lt;br /&gt;
=== Was für Informationen werden in der Session Liste angezeigt? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]] [[File:fortiOS62.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Mit dem Befehl &amp;lt;code&amp;gt; diagnose sys session list&amp;lt;/code&amp;gt; werden auf der FortiGate alle Session, inklusive den dazugehörigen Informationen angezeigt.&lt;br /&gt;
&lt;br /&gt;
Im &amp;quot;output&amp;quot; ist jede einzelne aktive &amp;quot;Session&amp;quot; mit deren Details aufgeführt. Als Beispiel nachfolgender Output einer Session:&lt;br /&gt;
&lt;br /&gt;
Im Output wird jede aktive Session mit den dazugehörigen Details angezeigt. &lt;br /&gt;
&lt;br /&gt;
'''Beispiel:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
session info: proto=6 proto_state=02 duration=11 expire=21 timeout=3600 flags=00000000 sockflag=00000000 sockport=0 av_idx=0 use=3&lt;br /&gt;
origin-shaper=&lt;br /&gt;
reply-shaper=&lt;br /&gt;
per_ip_shaper=&lt;br /&gt;
ha_id=0 policy_dir=0 tunnel=/&lt;br /&gt;
state=local nds &lt;br /&gt;
statistic(bytes/packets/allow_err): org=120/2/0 reply=176/2/1 tuples=2&lt;br /&gt;
orgin-&amp;gt;sink: org out-&amp;gt;post, reply pre-&amp;gt;in dev=0-&amp;gt;7/7-&amp;gt;0 gwy=0.0.0.0/0.0.0.0&lt;br /&gt;
hook=out dir=org act=noop 198.18.0.1:21164-&amp;gt;198.18.0.90:514(0.0.0.0:0)&lt;br /&gt;
hook=in dir=reply act=noop 198.18.0.90:514-&amp;gt;198.18.0.1:21164(0.0.0.0:0)&lt;br /&gt;
pos/(before,after) 0/(0,0), 0/(0,0)&lt;br /&gt;
misc=0 policy_id=0 auth_info=0 chk_client_info=0 vd=0&lt;br /&gt;
serial=002606e7 tos=ff/ff ips_view=0 app_list=0 app=0&lt;br /&gt;
dd_type=0 dd_mode=0&lt;br /&gt;
npu_state=00000000&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Die Bedeutung der vielen Positionen wird in der folgenden Tabelle erklärt:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:80%&amp;quot;&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:100px; background-color: #89E871;&amp;quot;|&lt;br /&gt;
'''Parameter''' &lt;br /&gt;
| style=&amp;quot;background-color: #89E871;&amp;quot;|&lt;br /&gt;
'''Beschreibung''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
'''proto=6'''&lt;br /&gt;
|&lt;br /&gt;
&lt;br /&gt;
Gibt an um welches Protokoll es sich handelt, zBsp 6 = TCP. Weitere Informationen zu den Protokoll-Nummern siehe auch nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
[[Allgemein:Assigned-Internet-Protocol-Numbers-RFC]]&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
'''proto_state=02'''&lt;br /&gt;
|&lt;br /&gt;
Die erste Stelle des &amp;quot;proto_state&amp;quot; gibt an ob diese Session Clientseitig eine &amp;quot;proxy_based&amp;quot; Inspection ist. Wenn es sich um keine &amp;quot;proxy_based&amp;quot; &lt;br /&gt;
Inspection handelt wird eine &amp;quot;0&amp;quot; gesetzt.  [[FortiGate:FAQ#Was_genau_bedeuten_die_beiden_Inspektionsmoden_auf_der_FortiGate.3F_Proxy_vs_Flow|Unterschied Proxy und Flow Inspektion]]&lt;br /&gt;
 &lt;br /&gt;
Die zweite Stelle gibt Server Seitig den &amp;quot;state&amp;quot; an. (in unserem Beispiel &amp;quot;2&amp;quot;) &amp;lt;br&amp;gt;&lt;br /&gt;
Gültigen &amp;quot;states&amp;quot; sind:&lt;br /&gt;
&lt;br /&gt;
[[Datei:Fortinet-1418.jpg]]&lt;br /&gt;
&lt;br /&gt;
[[Datei:Fortinet-1419.jpg]]&lt;br /&gt;
                                       &lt;br /&gt;
'''Proto_state Feld für TCP'''&lt;br /&gt;
Weil eine FortiGate eine &amp;quot;stateful firewall&amp;quot; ist überwacht das FortiOS ebenfalls die &amp;quot;reply session&amp;quot;. Aus diesem Grund verfügt der &amp;quot;proto_state=OR&amp;quot; dh.&lt;br /&gt;
Orginal &amp;quot;direction&amp;quot; und Reply &amp;quot;direction&amp;quot;:&lt;br /&gt;
&lt;br /&gt;
[[Datei:Fortinet-2153.jpg]]&lt;br /&gt;
              &lt;br /&gt;
'''Proto_state Feld für SCTP'''&lt;br /&gt;
Ab FortiOS 4.2 unterstützt ein FortiGate Device resp. FortiOS ebenfalls &amp;quot;stateful firewalling&amp;quot; für SCTP:&lt;br /&gt;
&lt;br /&gt;
[[Datei:Fortinet-2154.jpg]]&lt;br /&gt;
&lt;br /&gt;
'''Proto_state Feld für UDP'''&lt;br /&gt;
Obwohl UDP ein &amp;quot;sessionless&amp;quot; Protokoll darstellt überwacht ein FortiOS für UDP 2 Stati:&lt;br /&gt;
&lt;br /&gt;
'''State'''                   '''Value'''&lt;br /&gt;
UDP     Reply not seen          0&lt;br /&gt;
UDP     Reply seen              1&lt;br /&gt;
  &lt;br /&gt;
'''Proto_state Feld für ICMP (proto 1)'''&lt;br /&gt;
Für ICMP existiert kein Status und ein FortiOS zeigt für ICMP immer &amp;quot;proto_state=00&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''expire=21'''&lt;br /&gt;
|&lt;br /&gt;
Diese Position gibt an wie lange die Session noch gültig ist bis diese gelöscht wird, resp. abgelaufen ist (TTL = time to live).&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''origin-shaper='''&amp;lt;br&amp;gt;&lt;br /&gt;
'''reply-shaper='''&amp;lt;br&amp;gt;&lt;br /&gt;
'''per_ip_shaper='''&lt;br /&gt;
|&lt;br /&gt;
Gibt an ob ein Traffic Shaper benutzt wird. Wenn ein Traffic Shaper benutzt wird werden Informationen zur Priorität und Bandbreite ausgegeben.&lt;br /&gt;
Beispiel:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
origin-shaper=OutShapper prio=2 guarantee 12800Bps max 128000Bps traffic 92Bps&lt;br /&gt;
reply-shaper=InShaper prio=4 guarantee 2560Bps max 25600Bps traffic 125Bps&lt;br /&gt;
per_ip_shaper=PerIPShaper&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''state=may dirty none app ntf'''&lt;br /&gt;
|&lt;br /&gt;
Der &amp;quot;state&amp;quot; indiziert die &amp;quot;session flags&amp;quot;. Dazu nachfolgende Liste der meistgebrauchten &amp;quot;session flags&amp;quot;:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:80%&amp;quot;&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;background-color: #89E871;&amp;quot;|&lt;br /&gt;
'''Session Flag''' &lt;br /&gt;
| style=&amp;quot;background-color: #89E871;&amp;quot;|&lt;br /&gt;
'''Beschreibung''' &lt;br /&gt;
|- &lt;br /&gt;
| log&lt;br /&gt;
| Session is being logged&lt;br /&gt;
|-&lt;br /&gt;
| local&lt;br /&gt;
| Session is to/from local stack (orgin or terminated from FortiGate)&lt;br /&gt;
|-&lt;br /&gt;
| ext&lt;br /&gt;
| Session is created by a firewall session helper&lt;br /&gt;
|-&lt;br /&gt;
| ndr&lt;br /&gt;
| Session will be checked by IPS signature&lt;br /&gt;
|-&lt;br /&gt;
| nds&lt;br /&gt;
| Session will be checked by IPS anomaly&lt;br /&gt;
|-&lt;br /&gt;
| br&lt;br /&gt;
| Session is being bridged (TP mode)&lt;br /&gt;
|-&lt;br /&gt;
| npu &lt;br /&gt;
| Session can be offloaded to NPU&lt;br /&gt;
|-&lt;br /&gt;
| wccp&lt;br /&gt;
| Session is handled by WCCP (Version 4.0)&lt;br /&gt;
|-&lt;br /&gt;
| npd&lt;br /&gt;
| Session cannot be offloaded to NPU&lt;br /&gt;
|-&lt;br /&gt;
| redir&lt;br /&gt;
| Session is being processed by an application layer proxy&lt;br /&gt;
|-&lt;br /&gt;
| authed&lt;br /&gt;
| Session was successfully authenticated&lt;br /&gt;
|-&lt;br /&gt;
| auth&lt;br /&gt;
| Session required (or required) authentication&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
Grundsätzlich wird jedes &amp;quot;erste&amp;quot; Packet über die Firewall Policy kontrolliert. Wenn dieses Packet über die Firewall Policy die &amp;quot;Erlaubnis&amp;quot; erhält wird eine &amp;quot;session&amp;quot; erstellt, welche als &amp;quot;may_dirty&amp;quot; (flag)bezeichnet wird. Wenn eine Änderung in der Firewall Policy durchgeführt wird, so werden &amp;quot;alle&amp;quot; existierenden &amp;quot;sessions&amp;quot; von &amp;quot;may_dirty&amp;quot; auf &amp;quot;dirty&amp;quot; gesetzt. Dadurch werden sämtliche Packete ab diesem Zeitpunkt nicht mehr über den NPU gesendet sondern zum CPU. Der CPU kontrolliert abermals das Packet in der Firewall Policy und wenn dieses zugelassen wird, werden diese &amp;quot;sessions&amp;quot; auf &amp;quot;may_dirty&amp;quot; gesetzt. Wenn dieses Packet in der Firewall Policy nicht erlaubt wird werden diese Packete verworfen und mit einem Flag &amp;quot;block&amp;quot; versehen. Danach verbleibt die &amp;quot;session&amp;quot; im Memory bis diese den TTL resp. &amp;quot;expire&amp;quot; erreicht. So kann die FortiGate über die &amp;quot;flags&amp;quot; &amp;quot;dirty&amp;quot; und/oder &amp;quot;may_dirty&amp;quot; erkennen/evaluieren ob nach einer Modifikation der Firewall Policy diese weiterhin erlaubt werden (may_dirty) resp. die entsprechende &amp;quot;session&amp;quot; geblockt werden (block).&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''policy_id=0'''&lt;br /&gt;
|&lt;br /&gt;
Gibt an welche Firewall Policy-ID benutzt wurde. Die Firewall Policy-ID 0 indiziert eine &amp;quot;Local-In Policy&amp;quot;.&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''statistic'''&lt;br /&gt;
|&lt;br /&gt;
Steht für den Packet Counter welcher auch über die Firewall Policy der FortiGate ersichtlich ist. &amp;lt;br&amp;gt;&lt;br /&gt;
Beispiel:&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
statistic (bytes/packets/err): org=3408/38/0 reply=3888/31/0 tuples=2&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''hook=out dir=org'''&amp;lt;br&amp;gt;&lt;br /&gt;
'''hook=in dir=reply'''&lt;br /&gt;
|&lt;br /&gt;
Gibt an wie die Packete für &amp;quot;out&amp;quot; und &amp;quot;in&amp;quot; verarbeiet werden dh., wenn zBsp NAT (Network Address Translation) benutzt wird, so werden die Positionen &amp;quot;act=snat&amp;quot; sowie &amp;quot;act=dnat&amp;quot; aufgeführt. Aus den nachfolgenden Informationen kann eruiert werden wie NAT durchgeführt wurde. Nachfolgend ein Beispiel mit NAT:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
hook=post dir=org act=snat 100.1.10:50194 -&amp;gt; 216.58.216.110:80(10.200.1.1:50194)&lt;br /&gt;
hook=pre dir=reply act=dnat 216.58.216.110:80 -&amp;gt; 10.200.1.1:50194(10.0.1.10:50194)&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''npu_state=00000000'''&lt;br /&gt;
|&lt;br /&gt;
Zeigt ob eine Session über &amp;quot;hardware acceleration&amp;quot; beschleunigt wurde. Wenn dies der Fall ist resp. möglich wäre, wird &amp;quot;npu info:&amp;quot; aufgeführt mit den entsprechenden &amp;quot;counters&amp;quot; für die &amp;quot;hardware acceleration&amp;quot; aus denen man entnehmen kann ob die Session über die Hardware-Beschleunigung abgearbeitet wurde.&lt;br /&gt;
&lt;br /&gt;
Beispiel:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
npu info: flag=0x00/0x00, offload=0/0, ips_offload=0/0, epid=0/0, ipid=0/0, vlan=0/0&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''no_ofld_reason'''&lt;br /&gt;
|&lt;br /&gt;
Zeigt den Grund wieso eine Session nicht über &amp;quot;hardware acceleration&amp;quot; beschleunigt wird.&lt;br /&gt;
&lt;br /&gt;
Beispiel:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
no_ofld_reason: redir-to-av redir-to-ips non-npu-intf&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''user='''&amp;lt;br&amp;gt;&lt;br /&gt;
'''group='''&amp;lt;br&amp;gt;&lt;br /&gt;
'''authed'''&lt;br /&gt;
|&lt;br /&gt;
Wenn eine Session für eine Verbindung im Zusammenhang mit Authentifizierung erstellt wird, so wird der &amp;quot;user=&amp;quot; erstellt und in der Gruppenzugehörigkeit &amp;quot;group=&amp;quot; das &amp;quot;authed&amp;quot; Flag gesetzt&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
Referenz: http://kb.fortinet.com/kb/documentLink.do?externalID=FD30042&lt;br /&gt;
&lt;br /&gt;
=== Was bedeutet das Flag dirty in der Session Liste? ===&lt;br /&gt;
[[File:fortiOS56.png|25px|link=]] [[File:fortiOS60.png|25px|link=]] [[File:fortiOS62.png|25px|link=]] [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Wenn die FortiGate das erste Paket für eine neue Session (Beispielsweise ein SYN-Paket) empfängt, bewertet das Gerät, ob der Datentraffic auf der Grundlage der Firewalregeln zugelassen oder nicht zugelassen werden soll.&lt;br /&gt;
Solange es keine Änderungen an den Firewalregeln und andere Bedingungen gibt, wird diese Bewertung nur für das erste Paket der Session durchgeführt.&lt;br /&gt;
&lt;br /&gt;
Wenn der Verkehr durch eine Firewallregel zugelassen wird, erstellt die FortiGate eine Session und kennzeichnet diese als '''may_dirty'''.&lt;br /&gt;
Wird nachher eine Firewalregeln oder eine Bedingung geändert welche eine Zustandsänderung auslöst, werden alle bestehenden Sessionen mit dem '''may_dirty'''-Flag als '''dirty''' gekennzeichnet.&lt;br /&gt;
&lt;br /&gt;
Dies signalisiert der FortiGate,  dass das nächste Paket der Session neu bewertet werden muss.&lt;br /&gt;
Wenn die Session immer noch erlaubt/gültig ist und der zu erlaubenden Firewallregel entspricht, wird das Dirty-Flag entfernt und das Flag '''may_dirty''' beibehalten.&lt;br /&gt;
&lt;br /&gt;
Wenn die Session blockiert wird, wird sie als blockiert gekennzeichnet und verbleibt in der Sessionstabelle, bis diese Session abläuft.&lt;br /&gt;
Jedes Paket, das einer Session mit dem Block-Flag entspricht, wird gelöscht.&lt;br /&gt;
&lt;br /&gt;
Nachfolgend sind die Bedingungen aufgeführt, die dazu führen, daß eine Session als 'dirty' markiert wird, wenn:&lt;br /&gt;
# Jegliche Änderungen an einer Firewallregel.&lt;br /&gt;
# Änderungen am Routing.&lt;br /&gt;
# Sämtliche netzwerkbezogenen Konfigurationsänderungen.&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich die Session Timer auf der FortiGate anpassen um System Ressourcen einzusparen? ===&lt;br /&gt;
[[File:fortiOS56.png|25px|link=]] [[File:fortiOS60.png|25px|link=]] [[File:fortiOS62.png|25px|link=]] [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Jeder Traffic, welcher durch die FortiGate fliesst wird einer Firewall Session zugeordnet. Diese Session wird auf der FortiGate erstellt und gepflegt. Je weniger Sessions die FortiGate verwalten muss, desto weniger CPU Ressourcen werden für die Behandlung der Sessions benötigt. Es gibt verschiedene Möglichkeiten die Anzahl an gleichzeitigen Sessions zu reduzieren:&lt;br /&gt;
&lt;br /&gt;
Wenn der Trafficflow gestoppt wird, bleibt die dazugehörige Session in der FortiGate bis ein bestimmter Timer abläuft. Dieses Verhalten gilt für TCP und UDP Sessions (es sind verschiedene Timer daran beteiligt). Die Reduzierung des Timers würde helfen, die Session früher wieder loszuwerden. TCP gebundene Session im half-open, half-close, oder in etablierte Sessions können also früher wieder freigegeben werden.&lt;br /&gt;
&lt;br /&gt;
Dies kann man global wie folgt konfigurieren:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system global &lt;br /&gt;
set tcp-halfclose-timer 30 [ default 120 s ] &lt;br /&gt;
set tcp-halfopen-timer 30 [ default 60 s ] &lt;br /&gt;
set tcp-timewait-timer 0 [ default 120 s ] &lt;br /&gt;
set udp-idle-timer 60 [ default 120 s ] &lt;br /&gt;
end &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system session-ttl &lt;br /&gt;
set default 300 [ default 5000 ] &lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
Es gibt Protokolle welche eher viele Session generieren, da sie auf kurzen Transaktionen basieren. Zum Beispiel DNS ist ein solches Protokoll. In diesem Fall wird empfohlen den Timer für das Protokoll auf einen geeigneten, aber kurzen Wert zu ändern.&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config port &lt;br /&gt;
edit 0 &lt;br /&gt;
set protocol 17 &lt;br /&gt;
set timeout 10 &lt;br /&gt;
set end-port 53 &lt;br /&gt;
set start-port 53 &lt;br /&gt;
end &lt;br /&gt;
end &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Inspection Modes ==&lt;br /&gt;
===Was genau bedeuten die beiden Inspektionsmodi auf der FortiGate? (Proxy vs. Flow) ===&lt;br /&gt;
[[File:fortiOS56.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]]  [[File:fortiOS60.png|25px|link=]]  [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Jede Fortigate Firewall hat zwei mögliche Betriebsmodi, mit welchen der Datenverkehr inspiziert werden kann:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable style=&amp;quot;width:1250px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;text-align:left ; width:150px&amp;quot;  |             &lt;br /&gt;
| style=&amp;quot;background-color: #89E871; text-align:left ; width:550px&amp;quot;  | '''Flow-Based'''&lt;br /&gt;
| style=&amp;quot;background-color: #89E871; text-align:left ; width:550px&amp;quot;  | '''Proxy-Based'''&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;vertical-align:top ; background-color: #89E871; text-align:left&amp;quot;  |'''Beschreibung'''&lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; |&lt;br /&gt;
Prüft den Datenverkehr on-the-flow. Hier wird hauptsächlich Flow-Based-Pattern-Matching verwendet, um Sicherheitsbedrohungen innerhalb des Datenflusses zu identifizieren. &lt;br /&gt;
&lt;br /&gt;
Es besteht eine Session&lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; |&lt;br /&gt;
Puffert den Datenverkehr und überprüft diesen anhand der Informationen aus den vollständigen Paketen. Die Entscheidung über das weitere Vorgehen mit einem Datenstrom wird somit immer anhand der vollständigen Datenpakete vorgenommen. In diesem Betriebsmodus schreibt die Firewall die Paketheader vor dem weiterleiten neu.&lt;br /&gt;
&lt;br /&gt;
Es gibt zwei Session: &lt;br /&gt;
* Session vom Client zur FortiGate&lt;br /&gt;
* Session von der FortiGate zum Server&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;vertical-align:top ; background-color: #89E871; text-align:left&amp;quot;  |'''Schema'''&lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; |&lt;br /&gt;
[[File:Fortinet-2507.jpg|link=]]&lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; |&lt;br /&gt;
[[File:Fortinet-2508.jpg|link=]]&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;vertical-align:top ; background-color: #89E871; text-align:left&amp;quot;  |'''Vor/Nachteile'''&lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; |&lt;br /&gt;
+ Der Datenverkehr wird ohne Verzögerung ausgeliefert&amp;lt;br /&amp;gt;&lt;br /&gt;
+ Zeitsensitive Applikationen funktionieren in diesem Modus besser / stabiler&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
- Es stehen nur gewisse Security-Profile-Typen zur Verfügung&amp;lt;br /&amp;gt;&lt;br /&gt;
- Die zur Verfügung stehenden Funktionalitäten innerhalb des Security Profiles sind eingeschränkt&amp;lt;br /&amp;gt; &lt;br /&gt;
- Der &amp;quot;Level of Security&amp;quot; ist etwas tiefer&lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; |&lt;br /&gt;
+ Entscheidungen im Proxy-Mode fallen detaillierter aus&amp;lt;br /&amp;gt;&lt;br /&gt;
+ Es stehen mehr Profil-Typen zur Verfügung&amp;lt;br /&amp;gt;&lt;br /&gt;
+ Es sind weniger False-Positives zu verzeichnen&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
- Der Performancebedarf fällt höher aus&amp;lt;br /&amp;gt;&lt;br /&gt;
- Für die Clients können Latenzen oder TimeOuts entstehen&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Eine bewusste Konfikguration zwischen Flow- und Proxy-Modus ist hilfreich, wenn sichergestellt werden soll, dass ausschliesslich der Flow-Inspektionsmodus verwendet werden soll. Die konkreten Funktionsunterschiede zwischen dem Proxy- und Flowbased Inspectionmode können der Fortinet-Hilfe entnommen werden:&lt;br /&gt;
* http://help.fortinet.com/fos50hlp/56/Content/FortiOS/fortigate-getting-started/7-inspection-mode/flow-vs-proxy-inspection-mode.htm&lt;br /&gt;
&lt;br /&gt;
=== Wie kann der Inspection Mode einer FortiGate bis FortiOS 6.0 geändert werden?===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  &amp;lt;br&amp;gt;&lt;br /&gt;
Ab FortiOS 6.0 wird der Inspection Mode pro Firewall oder auf einer mit VDOMs konfigurierten Firewall pro VDOM global angepasst.&lt;br /&gt;
&lt;br /&gt;
Im GUI ist diese Konfiguration unter ''System &amp;gt; Settings &amp;gt; Inspection Mode'' zu finden. &lt;br /&gt;
&lt;br /&gt;
[[Datei:fortigate-2238.png|link=]]&lt;br /&gt;
&lt;br /&gt;
In der CLI kann dieser Konfigurationspunkt wie folgt angepasst werden:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
	fg-lab # config system settings&lt;br /&gt;
	fg-lab (settings) # show&lt;br /&gt;
	config system settings&lt;br /&gt;
		set inspection-mode flow&lt;br /&gt;
		...&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Das Überschreiben dieser globalen Einstellung von Flow nach Proxy führt dazu, dass in jedem Security Profile auf der gesamten Appliance/VDOM der Inspection Mode ebenfalls auf die hier ausgeführte Einstellung umgestellt wird. Das überschreiben dieser Option von Proxy nach Flow führt jedoch nicht dazu, dass diese Einstellung in jedem Security Profil überschrieben wird.&lt;br /&gt;
&lt;br /&gt;
=== Wie kann der Inspection Mode einer FortiGate ab FortiOS 6.2 geändert werden?===&lt;br /&gt;
&lt;br /&gt;
[[File:fortiOS62.png|25px|link=]]  [[File:fortiOS64.png|25px|link=]] ]]&lt;br /&gt;
&lt;br /&gt;
Im Gegensatz zu den Versionen 5.4 - 6.0 wird der Inspektionsmodus nicht mehr als globaler Parameter definiert, sondern über die Policy gesteuert. Die FortiGate wird in der Version 6.2 immer im Flow-Modus sein. Soll mit der proxybasierten Inspektion gearbeitet werden, so muss diese in der jeweiligen Policy konfiguriert werden.&lt;br /&gt;
&lt;br /&gt;
====Proxymodus====&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
In die entsprechende Policy gehen und dann den Inspektions-Modus auf Proxy einstellen.&amp;lt;br&amp;gt;&lt;br /&gt;
Folgende UTM-Features sind im Proxy-Modus unterstützt:&lt;br /&gt;
* AntiVirus&lt;br /&gt;
* Web Filter&lt;br /&gt;
* DNS Filter&lt;br /&gt;
* Application Control&lt;br /&gt;
* IPS&lt;br /&gt;
* Email Filter&lt;br /&gt;
* DLP Sensor&lt;br /&gt;
* ICAP&lt;br /&gt;
* WAF - Web Applikation Firewall&lt;br /&gt;
 [[File:Fortinet-2524.jpg|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall policy&lt;br /&gt;
edit [Policy-ID] --&amp;gt; Policy ID eingeben zBsp edit 2&lt;br /&gt;
set inspection-mode proxy&lt;br /&gt;
next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
====Flow Modus====&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Defaultmässig ist in der Policy der Flow Inspektionsmodus aktiviert. Falls man von Proxy auf Flow zurückstellen will kann dies in der entsprechenden Policy vorgenommen werden.&amp;lt;br&amp;gt; &lt;br /&gt;
Folgend UTM-Features sind im Flow-Modus unterstützt:&lt;br /&gt;
* AntiVirus&lt;br /&gt;
* Web Filter&lt;br /&gt;
* DNS Filter&lt;br /&gt;
* Application Control&lt;br /&gt;
* IPS&lt;br /&gt;
 [[File:Fortinet-2523.jpg|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall policy&lt;br /&gt;
edit [Policy-ID] --&amp;gt; Policy ID eingeben zBsp edit 2&lt;br /&gt;
set inspection-mode flow&lt;br /&gt;
next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==== Flow Modus - NGFW ====&lt;br /&gt;
&lt;br /&gt;
Was hingegen noch immer global eingestellt wird ist der NGFW Modus. Standartmässig ist dieser auf Profile-based eingestellt. Dies bedeutet, dass UTM Profile erstellt werden und diese auf den Policies angewendet werden. Der Policy-based Modus bedeutet, dass Applikation und Webfilter direkt in der Policy definiert werden. Dies erfordert dass ein einzelnes SSL/SSH Inspektionsprofil auf allen Policies angewendet wird. Antivirus ist immer Profil basierend, unabhängig welcher NGFW Modus konfiguriert ist.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Im Menu &amp;quot;Settings&amp;quot; kann der NGFW Modus definiert werden. &lt;br /&gt;
 [[File:Fortinet-2522.jpg|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system settings&lt;br /&gt;
set ngfw-mode [profile-based | policy-based]&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==== Wie wird auf einer FortiGate ein Datenpaket abgearbeitet (Life of a packet) ? ====&lt;br /&gt;
&lt;br /&gt;
Dieser Abschnitt beschreibt die Schritte, die ein Paket durchläuft, ab Eintritt auf die FortiGate, bis dies die FortiGate wieder verlässt. Dieses Szenario zeigt alle Schritte, die ein Paket durchläuft, wenn ein FortiGate keine Netzwerkprozessoren (wie zBsp den NP6) enthält. &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
       [[file: Fortinet-3019.jpg |link=]] &lt;br /&gt;
        &lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #DE8A2E;&amp;quot;| &amp;lt;span&amp;gt;[[File:tipp.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #ffe29b&amp;quot;|&lt;br /&gt;
Den Hinweis &amp;quot;ingress&amp;quot; sowie &amp;quot;engress&amp;quot; ist folgendermassen zu verstehen: &amp;quot;ingress&amp;quot; umschreibt den Vorgang was mit einem Packet durchgeführt wird wenn es über ein Interface dem FortiOS übermittelt wird (TCP/IP Stack). &amp;quot;Engress&amp;quot; umschreibt was mit einem Packet durchgeführt wird wenn ein Packet durch das FortiOS über ein Interface versendet wird!&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Nach dem ersten Paket überspringen die nachfolgenden Pakete in einer ausgelagerten Routing-Sitzung die UTM/NGFW und Kernel-Prozessoren und werden einfach durch den NP6-Prozessor auf die Egress-Schnittstelle weitergeleitet.  Auch Sicherheitsmaßnahmen wie DoS-Richtlinien, ACL etc. werden durch den NP6-Prozessor beschleunigt. &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
        [[file: Fortinet-3020.jpg |link=]] &lt;br /&gt;
        &lt;br /&gt;
Die vorhergehenden Übersichten zeigen innerhalb &amp;quot;UTM/NGFW&amp;quot; keine Details betreffend &amp;quot;inspection&amp;quot; Mode, resp. wie ein Packet im &amp;quot;proxy-mode&amp;quot; oder im &amp;quot;flow-mode&amp;quot; abgearbeitet wird. Dabei ist zu berücksichtigen, dass nicht jedes UTM Feature zB &amp;quot;Web Application Firewall&amp;quot; im &amp;quot;flow-mode&amp;quot; benutzt werden kann sondern nur im &amp;quot;proxy-mode&amp;quot;. Weitere Informationen welches Feature von welchem Inspection Mode unterstützt zeigt nachfolgende Aufstellung: &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
        [[file: Fortinet-3021.jpg |link=]]         &lt;br /&gt;
&lt;br /&gt;
Nachfolgend eine Uebersicht was innerhalb der &amp;quot;UTM/NGFW&amp;quot; Funktion betreffend dieser zwei zur Verfügung stehenden &amp;quot;inspection&amp;quot; Mode durchgeführt wird:&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
        [[file: Fortinet-3022.jpg |link=]] &lt;br /&gt;
        [[file: Fortinet-3023.jpg |link=]]&lt;br /&gt;
&lt;br /&gt;
== NAT ==&lt;br /&gt;
=== Wie funktioniert das Destinations NAT auf einer FortiGate? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
VIPs sind DNAT-Objekte. Bei jeder Session, welche mit einem VIP übereinstimmt wird die Destination IP Adresse übersetzt (genattet). &lt;br /&gt;
Üblicherweise wird eine öffentliche IP Adresse auf eine private IP Adresse zu einem Serverdienst übersetzt. Ein VIP-Objekt wird in der Policy im Destinationsobjekt Feld ausgewählt.&lt;br /&gt;
&lt;br /&gt;
Standardmässig ist der VIP auf statisches NAT konfiguriert. Dies bedeutet, dass für ein- und ausgehende Verbindungen ein one-to-one Mapping gilt. Wenn also eine Policy für ausgehenden Traffic konfiguriert wird, und das VIP-Objekt dann auf dem ausgehenden Interface ausgewählt wird, so wird die IP Adresse genattet. Dieses verhalten kann aber durch die IP-Pool Konfiguration übersteuert werden.&lt;br /&gt;
&lt;br /&gt;
VIPs sollten auf dem externen Facing (Ingress) Interface routfähig sein. Das FortiOS reagiert auf ARP-Anfragen von VIP und IP-Pool Objekten. Dies bedeutet, wenn beim VIP-Objekt das Interface ANY konfiguriert wird, wird entsprechend auf jedem Interface für das VIP-Objekt ein ARP Eintrag angelegt. Dies wiederum kann unter gewissen umständen zu asynchronen Routings führen.&lt;br /&gt;
&lt;br /&gt;
'''Beispiel'''&lt;br /&gt;
[[File:fortinet-2540.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
Der User initiert einen Request auf die IP Adresse 198.18.1.2. Auf der FortiGate ist ein VIP-Objekt konfiguriert, welches die Anfragen, welche auf die Adresse 198.18.1.2 kommen auf die IP Adresse 172.16.1.100 nattet. Der Request wird also von der FortiGate auf den Server in der DMZ (172.16.1.100) weitergeleitet.&lt;br /&gt;
Über die Policies kann noch geregelt werden, welchen Services der Zugriff auf den Zielserver gewährt werden soll (172.16.1.100).&lt;br /&gt;
Ich empfehle jeweils nur die benötigten Services im VIP-Objekt zu konfigurieren. Der Grund ist, dass gemäss Flow Diagramm zuerst das Destinations-NAT vollzogen wird und erst dann die Firewall Policies abgehandelt werden. Dies bedeutet, wenn ich alle Services im VIP-Objekt konfiguriere, diese potentiell auf das Zielsystem bereits durchgeschalten sind. Wenn man sich bei den Policies &amp;quot;verkonfiguriert&amp;quot; generiert man sozusagen einen &amp;quot;Bypass&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
'''Flow Diagramm:'''&lt;br /&gt;
&lt;br /&gt;
[[File:fortinet-2541.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
''Quelle : https://help.fortinet.com/fos50hlp/54/Content/FortiOS/fortigate-life-of-packet-54/lop-packet-flow-ingress-egress.htm''&lt;br /&gt;
&lt;br /&gt;
=== Wie richte ich ein Destinations NAT mit einem VIP Objekt ein? ===&lt;br /&gt;
&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]] [[File:fortiOS62.png|25px|link=]]  [[File:fortiOS64.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Über das Menu ''Policy &amp;amp; Objects -&amp;gt; Virtual IPs -&amp;gt;'' [[File:createnew.jpg|link=]] kann ein neues VIP Objekt erstellt werden&lt;br /&gt;
 [[File:Fortinet-2536.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Wir konfigurieren ein VIP Objekt welches den smtp Port auf die IP Adresse 172.16.1.100 in der DMZ weiterleitet. Dabei wird der Client die IP Adresse 198.18.0.2 ansprechen und wird dann über das VIP Objekt auf 172.16.1.100 genattet.&lt;br /&gt;
&lt;br /&gt;
# beim Namen einen aussagekräftigen Namen wählen - dieser wird dann im Policyset eingesehen werden.  &lt;br /&gt;
# Beim Kommentar empfehle ich die Orginal und die genatete Adresse, inklusive den anzusprechenden Port zu erwähnen. So kann bei allfälligen Störungssuchen im Objekt gleich erkannt werden, was es genau beinhaltet.&lt;br /&gt;
# Das Interface muss '''zwingend''' auf den Term gewählt werden, auf welchem die orginale IP Adresse terminiert. In unserem Fall terminiert die IP Adresse 198.18.0.2 auf dem Interface ''wan1''. Wenn das Interface auf ''ANY'' konfiguriert wird, wird auf jedem Interface für die IP Adresse 198.18.0.2 ein ARP Eintrag erstellt. Bei SD-WAN, PolicyRouting oder VPN Konfigurationen kann dies zu asynchronem Routing führen.&lt;br /&gt;
# im External IP address/range Feld wird die orginale IP Adresse eingetragen (in unserem Fall 198.18.0.2)&lt;br /&gt;
# im Mapped IP address/range Feld wird die zu erreichende IP Adresse eingetragen (in unserem Fall 172.16.1.100)&lt;br /&gt;
# Damit explizit nur der Port ''TCP 25'' genattet wird, muss die Option Port Forwarding aktiviert werden. Jetzt kann das Protokoll angegeben werden. Wir wollen den Port 25 weiterleiten. Daher kann beim &amp;quot;External service port&amp;quot; der Wert 25 eingetragen werden. Wir wollten den Port auf 25 lassen daher wird beim &amp;quot;Map to port&amp;quot; auch 25 eingetragen. Wenn ich ein PAT einrichten will muss ich den entsprechenden Port eintragen.&lt;br /&gt;
# Mit OK wird das VIP Objekt erstellt und kann in der Policy von nun an verwendet werden.&lt;br /&gt;
 [[File:Fortinet-2537.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Um eine neue Regel zu erstellen geht man über ''Policy &amp;amp; Objects -&amp;gt; IPv4 Policy -&amp;gt; ''[[File:createnew.jpg|link=]] &amp;lt;br&amp;gt;&lt;br /&gt;
# Der Name muss einmalig sein. Der Name wird im Log, und auch auf dem FortiAnalyzer angezeigt. Dies kann bei der Störungs-Eingrenzung sehr hilfreich sein. Daher wird empfohlen jeweils einen aussagekräftigen Namen zu wählen.&lt;br /&gt;
# Beim Incoming Interface muss das Interface gewählt werden, auf welchem die orginal IP Adresse terminiert. In unserem Fall terminiert 198.18.0.2 auf dem ''wan1'' Interface.&lt;br /&gt;
# Beim Outgoing Interface wird das Interface ausgewählt hinter welchem die genatete Adresse sich befinden. Bei uns liegt die 172.16.1.100 hinter dem ''dmz'' Interface. &lt;br /&gt;
# Bei Source kann das Objekt ''ALL'' oder das angelegte 0.0.0.0-0 Objekt ausgewählt werden. Es kann natürlich auch bei den Source Einschränkungen geben, dann einfach die entsprechenden IP Objekte erfassen und diese als Source auswählen.&lt;br /&gt;
# Bei der Destination wird jetzt das angelegte VIP Objekt ausgewählt. In unserem Fall wäre das ''dnat-198.18.0.2-tcp25''&lt;br /&gt;
# Die NAT Option deaktivieren. Wenn diese aktiviert bleibt, wird die Source IP Adresse des DMZ Interfaces genommen also ein Snat durchgeführt.&lt;br /&gt;
# Die UTM Features können bei Bedarf aktiviert werden.&lt;br /&gt;
# Damit der ganze Traffic geloggt wird, empfehle ich die Option &amp;quot;Log Allowed Traffic&amp;quot; auf &amp;quot;All Sessions&amp;quot; konfigurieren.&lt;br /&gt;
 [[File:Fortinet-2538.jpg|link=]]&amp;lt;br&amp;gt;&lt;br /&gt;
 [[File:Fortinet-2539.jpg|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
'''Konfigurieren des VIP Objektes:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config firewall vip&lt;br /&gt;
# edit &amp;quot;dnat-198.18.0.2-tcp25&amp;quot;&lt;br /&gt;
# set comment &amp;quot;Destinations Nat 198.18.0.2-172.16.1.100 TCP25&amp;quot;&lt;br /&gt;
# set extip 198.18.0.2&lt;br /&gt;
# set extintf &amp;quot;wan1&amp;quot;&lt;br /&gt;
# set portforward enable&lt;br /&gt;
# set color 21&lt;br /&gt;
# set mappedip &amp;quot;172.16.1.100&amp;quot; &lt;br /&gt;
# set extport 25&lt;br /&gt;
# set mappedport 25&lt;br /&gt;
# next&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''Konfigurieren des IP Adress-Objekt für 0.0.0.0/0:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config firewall address&lt;br /&gt;
# edit net-all-0.0.0.0-0&lt;br /&gt;
# set comment &amp;quot;alle Netze 0.0.0.0&amp;quot;&lt;br /&gt;
# set color 0&lt;br /&gt;
# next&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''Konfigurieren der Policy über die CLI:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config firewall policy&lt;br /&gt;
# edit 1&lt;br /&gt;
# set name &amp;quot;I_internet-&amp;gt;MailSrv-tcp25&amp;quot;&lt;br /&gt;
# set srcintf &amp;quot;wan1&amp;quot; &lt;br /&gt;
# set dstintf &amp;quot;dmz&amp;quot; &lt;br /&gt;
# set srcaddr &amp;quot;net-all-0.0.0.0-0&amp;quot; &lt;br /&gt;
# set dstaddr &amp;quot;dnat-198.18.0.2-tcp25&amp;quot; &lt;br /&gt;
# set action accept&lt;br /&gt;
# set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
# set service &amp;quot;SMTP&amp;quot; &lt;br /&gt;
# set logtraffic all&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie wird ein DNAT konfiguriert, wenn die Central NAT Table verwendet wird ?===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Wenn die Central NAT Table eingesetzt wird, so werden sämtliche NAT Funktionalitäten aus der Firewall Policy verbannt. Somit können in der Firewall Policy auch nicht mehr die üblichen VIP Objekte verwendet werden. Im Falle der aktiven Central NAT Table, wird das NAT über folgende zwei Menüpunkte gesteuert:&lt;br /&gt;
&lt;br /&gt;
* '''Im Fall von DNAT:''' ''Policy &amp;amp; Objects &amp;gt; DNAT &amp;amp; Virtual IPs''&lt;br /&gt;
* '''Im Fall von SNAT:''' ''Policy &amp;amp; Objects &amp;gt; Central SNAT''&lt;br /&gt;
&lt;br /&gt;
Für ein funktionierendes DNAT, kann unter ''DNAT &amp;amp; Virtual IPs'' ein gewöhnliches Objekt, analog zu einem VIP Objekt konfiguriert werden. In untenstehendem Beispiel möchten wir gerne den Port 80 TCP vom Internet an einen internen Webserver weiterrouten.&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-2239.png|link=]]&lt;br /&gt;
&lt;br /&gt;
Dieses NAT wird sofort nach seiner Erstellung aktiv. Da auf der Firewall jedoch noch eine Firewallregel fehlt, welche den Traffic hierfür erlauben würde, funktioniert mit lediglich einem NAT noch nichts. Im zweiten Schritt erstellen wir nun die Firewall Regel. Da hier kein VIP Objekt mehr angewählt werden kann, wird als Destination Host die interne IP gewählt. Die DNAT-Konfiguration vom vorherigen Schritt sorgt in diesem Fall für die Transformation der IP - unabhängig von der Firewallregel.&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-2240.png|link=]]&lt;br /&gt;
&lt;br /&gt;
=== Wieso soll ich ein VIP Objekt auf ein Interface konfigurieren? ===&lt;br /&gt;
&lt;br /&gt;
Auf der FortiGate Firewall können Adressobjekte und virtuelle IPs (VIPs) mit einem Interface eingerichtet werden. Für Adressobjekte hat dies keine technische Relevanz - die Adressobjekte erscheinen einfach nur dann in der Policy, wenn das entsprechende Interface ausgewählt ist. Bei virtuellen IPs hat diese Einstellung jedoch eine Relevanz dafür, wie Verbindungen genattet werden. Das kann problematisch sein.&lt;br /&gt;
&lt;br /&gt;
In allgemeinen Situationen hat man nur eine ISP-Verbindung, auf der ein Ziel NAT (DNAT) für eingehende Verbindungen eingerichtet werden soll. Das ist kein Problem, man kann das untrust Interface im virtuellen IP-Objekt auswählen. Wenn man zwei ISP-Verbindungen hat, zBsp eine gute (ISP1) und eine günstigere (ISP2), MÜSSEN die Interfaces im virtuellen IP-Objekt ausgewählt werden, wenn man auf eine fix IP-Adresse von ISP1 verweisst. Andernfalls wird diese auf allen ausgehenden Verbindungen verwendet, die dann mit dem ISP2 nicht funktionieren würden.&lt;br /&gt;
&lt;br /&gt;
'''Fall 1:'''&amp;lt;br&amp;gt;&lt;br /&gt;
[[file:Fortinet-2609.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Fall 2:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Das folgende Beispiel zeigt ein virtuelles IP-Objekt mit einer statischen IP-Adresse von 80.154.108.233 und einem falsch konfigurierten Interface von &amp;quot;Any&amp;quot;. Bei ausgehenden Verbindungen zu ISP1 gibt es keine Probleme (Label 1 auf dem Screenshot). Aber nachdem eine Policyroute eingerichtet wurde, um den http-Verkehr an ISP2 weiterzuleiten, wird die gleiche Source-NAT-IP verwendet, die offensichtlich nicht funktioniert hat (Label 2). Nachdem das Interface im virtuellen IP-Objekt auf &amp;quot;wan1&amp;quot; gesetzt wurde, werden ausgehende Verbindungen zu ISP2 korrekt an das ausgehende Interface genattet, während ausgehende Verbindungen zu ISP1 weiterhin an die virtuelle IP-Adresse genattet werden (Label 3).&lt;br /&gt;
&lt;br /&gt;
[[File:Fortinet-2610.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
&amp;lt;!-- Referenz: https://weberblog.net/fortigate-virtual-ips-with-interface-any/ &lt;br /&gt;
               https://kb.fortinet.com/kb/documentLink.do?externalID=FD48682 &lt;br /&gt;
--&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich die ARP Antwort auf einer virtuellen IP (VIP) deaktivieren? ===&lt;br /&gt;
Im Normallfall werden auf einer FortiGate erstellte VIP-Objekte auf ARP Anfragen antworten, damit angeschlossene Layer 2 Geräte die MAC-Adresse des Interface mit der virtuellen IP mitgeteilt werden.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall vip&lt;br /&gt;
edit [VIP-OBJEKT-NAME]&lt;br /&gt;
set arp-reply disable&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
''Beispiel:''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall vip&lt;br /&gt;
edit dst-nat_198.18.250.2-10.10.20.2-http&lt;br /&gt;
set arp-reply disable&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&amp;lt;!-- Referenz: https://kb.fortinet.com/kb/documentLink.do?externalID=FD38566 --&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Cluster Mode ==&lt;br /&gt;
&lt;br /&gt;
== Radius ==&lt;br /&gt;
== Active Directory / LDAP ==&lt;br /&gt;
== Virtual Servers ==&lt;br /&gt;
=== Wie kann ich herausfinden, welche Cipher Suite die FortiGate unterstützt? ===&lt;br /&gt;
&lt;br /&gt;
Folgendermassen kann herausgefunden werden, welche Cipher die FortiGate unterstützt:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1000px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config firewall vip&lt;br /&gt;
# edit &amp;lt;vip-name&amp;gt;&lt;br /&gt;
# set type server-load-balance&lt;br /&gt;
# set server-type https&lt;br /&gt;
# set ssl-algorithm custom&lt;br /&gt;
# config ssl-cipher-suites&lt;br /&gt;
# edit 1&lt;br /&gt;
# set cipher ?&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Es erscheint eine Liste: (hier gekürzt, ganze Liste in der Tabelle unten)&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# TLS-ECDHE-RSA-WITH-CHACHA20-POLY1305-SHA256    Cipher suite TLS-ECDHE-RSA-WITH-CHACHA20-POLY1305-SHA256. &lt;br /&gt;
  .&lt;br /&gt;
  .&lt;br /&gt;
  .&lt;br /&gt;
# TLS-RSA-WITH-DES-CBC-SHA                       Cipher suite TLS-RSA-WITH-DES-CBC-SHA.&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Folgende Cipher sind in der FortiOS Version '''6.0.3''' unterstützt:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1000px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
! style=&amp;quot;background-color: #89E871; text-align:left&amp;quot;| Cipher&lt;br /&gt;
! style=&amp;quot;background-color: #89E871; text-align:left&amp;quot;| Cipher Suite&lt;br /&gt;
|-&lt;br /&gt;
| TLS-ECDHE-RSA-WITH-CHACHA20-POLY1305-SHA256      &lt;br /&gt;
| Cipher suite TLS-ECDHE-RSA-WITH-CHACHA20-POLY1305-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-ECDHE-ECDSA-WITH-CHACHA20-POLY1305-SHA256    &lt;br /&gt;
| Cipher suite TLS-ECDHE-ECDSA-WITH-CHACHA20-POLY1305-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-RSA-WITH-CHACHA20-POLY1305-SHA256        &lt;br /&gt;
| Cipher suite TLS-DHE-RSA-WITH-CHACHA20-POLY1305-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-RSA-WITH-AES-128-CBC-SHA                 &lt;br /&gt;
| Cipher suite TLS-DHE-RSA-WITH-AES-128-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-RSA-WITH-AES-256-CBC-SHA                 &lt;br /&gt;
| Cipher suite TLS-DHE-RSA-WITH-AES-256-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-RSA-WITH-AES-128-CBC-SHA256              &lt;br /&gt;
| Cipher suite TLS-DHE-RSA-WITH-AES-128-CBC-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-RSA-WITH-AES-128-GCM-SHA256              &lt;br /&gt;
| Cipher suite TLS-DHE-RSA-WITH-AES-128-GCM-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-RSA-WITH-AES-256-CBC-SHA256              &lt;br /&gt;
| Cipher suite TLS-DHE-RSA-WITH-AES-256-CBC-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-RSA-WITH-AES-256-GCM-SHA384              &lt;br /&gt;
| Cipher suite TLS-DHE-RSA-WITH-AES-256-GCM-SHA384. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-DSS-WITH-AES-128-CBC-SHA                 &lt;br /&gt;
| Cipher suite TLS-DHE-DSS-WITH-AES-128-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-DSS-WITH-AES-256-CBC-SHA                 &lt;br /&gt;
| Cipher suite TLS-DHE-DSS-WITH-AES-256-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-DSS-WITH-AES-128-CBC-SHA256              &lt;br /&gt;
| Cipher suite TLS-DHE-DSS-WITH-AES-128-CBC-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-DSS-WITH-AES-128-GCM-SHA256              &lt;br /&gt;
| Cipher suite TLS-DHE-DSS-WITH-AES-128-GCM-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-DSS-WITH-AES-256-CBC-SHA256              &lt;br /&gt;
| Cipher suite TLS-DHE-DSS-WITH-AES-256-CBC-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-DSS-WITH-AES-256-GCM-SHA384              &lt;br /&gt;
| Cipher suite TLS-DHE-DSS-WITH-AES-256-GCM-SHA384.&lt;br /&gt;
|-&lt;br /&gt;
| TLS-ECDHE-RSA-WITH-AES-128-CBC-SHA              &lt;br /&gt;
| Cipher suite TLS-ECDHE-RSA-WITH-AES-128-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-ECDHE-RSA-WITH-AES-128-CBC-SHA256            &lt;br /&gt;
| Cipher suite TLS-ECDHE-RSA-WITH-AES-128-CBC-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-ECDHE-RSA-WITH-AES-128-GCM-SHA256            &lt;br /&gt;
| Cipher suite TLS-ECDHE-RSA-WITH-AES-128-GCM-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-ECDHE-RSA-WITH-AES-256-CBC-SHA               &lt;br /&gt;
| Cipher suite TLS-ECDHE-RSA-WITH-AES-256-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-ECDHE-RSA-WITH-AES-256-CBC-SHA384            &lt;br /&gt;
| Cipher suite TLS-ECDHE-RSA-WITH-AES-256-CBC-SHA384. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-ECDHE-RSA-WITH-AES-256-GCM-SHA384            &lt;br /&gt;
| Cipher suite TLS-ECDHE-RSA-WITH-AES-256-GCM-SHA384. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-ECDHE-ECDSA-WITH-AES-128-CBC-SHA             &lt;br /&gt;
| Cipher suite TLS-ECDHE-ECDSA-WITH-AES-128-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-ECDHE-ECDSA-WITH-AES-128-CBC-SHA256          &lt;br /&gt;
| Cipher suite TLS-ECDHE-ECDSA-WITH-AES-128-CBC-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-ECDHE-ECDSA-WITH-AES-128-GCM-SHA256          &lt;br /&gt;
| Cipher suite TLS-ECDHE-ECDSA-WITH-AES-128-GCM-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-ECDHE-ECDSA-WITH-AES-256-CBC-SHA384          &lt;br /&gt;
| Cipher suite TLS-ECDHE-ECDSA-WITH-AES-256-CBC-SHA384. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-ECDHE-ECDSA-WITH-AES-256-GCM-SHA384         &lt;br /&gt;
| Cipher suite TLS-ECDHE-ECDSA-WITH-AES-256-GCM-SHA384. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-RSA-WITH-AES-128-CBC-SHA                    &lt;br /&gt;
| Cipher suite TLS-RSA-WITH-AES-128-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-RSA-WITH-AES-256-CBC-SHA                   &lt;br /&gt;
| Cipher suite TLS-RSA-WITH-AES-256-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-RSA-WITH-AES-128-CBC-SHA256                &lt;br /&gt;
| Cipher suite TLS-RSA-WITH-AES-128-CBC-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-RSA-WITH-AES-128-GCM-SHA256                 &lt;br /&gt;
| Cipher suite TLS-RSA-WITH-AES-128-GCM-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-RSA-WITH-AES-256-CBC-SHA256                 &lt;br /&gt;
| Cipher suite TLS-RSA-WITH-AES-256-CBC-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-RSA-WITH-AES-256-GCM-SHA384                 &lt;br /&gt;
| Cipher suite TLS-RSA-WITH-AES-256-GCM-SHA384. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-RSA-WITH-CAMELLIA-128-CBC-SHA              &lt;br /&gt;
| Cipher suite TLS-RSA-WITH-CAMELLIA-128-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-RSA-WITH-CAMELLIA-256-CBC-SHA              &lt;br /&gt;
| Cipher suite TLS-RSA-WITH-CAMELLIA-256-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-RSA-WITH-CAMELLIA-128-CBC-SHA256           &lt;br /&gt;
| Cipher suite TLS-RSA-WITH-CAMELLIA-128-CBC-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-RSA-WITH-CAMELLIA-256-CBC-SHA256           &lt;br /&gt;
| Cipher suite TLS-RSA-WITH-CAMELLIA-256-CBC-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-RSA-WITH-3DES-EDE-CBC-SHA              &lt;br /&gt;
| Cipher suite TLS-DHE-RSA-WITH-3DES-EDE-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-RSA-WITH-CAMELLIA-128-CBC-SHA           &lt;br /&gt;
| Cipher suite TLS-DHE-RSA-WITH-CAMELLIA-128-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-DSS-WITH-CAMELLIA-128-CBC-SHA           &lt;br /&gt;
| Cipher suite TLS-DSS-RSA-WITH-CAMELLIA-128-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-RSA-WITH-CAMELLIA-256-CBC-SHA           &lt;br /&gt;
| Cipher suite TLS-DHE-RSA-WITH-CAMELLIA-256-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-DSS-WITH-CAMELLIA-256-CBC-SHA          &lt;br /&gt;
| Cipher suite TLS-DHE-DSS-WITH-CAMELLIA-256-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-RSA-WITH-CAMELLIA-128-CBC-SHA256        &lt;br /&gt;
 | Cipher suite TLS-DHE-RSA-WITH-CAMELLIA-128-CBC-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-DSS-WITH-CAMELLIA-128-CBC-SHA256        &lt;br /&gt;
 | Cipher suite TLS-DHE-DSS-WITH-CAMELLIA-128-CBC-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-RSA-WITH-CAMELLIA-256-CBC-SHA256        &lt;br /&gt;
| Cipher suite TLS-DHE-RSA-WITH-CAMELLIA-256-CBC-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-DSS-WITH-CAMELLIA-256-CBC-SHA256         &lt;br /&gt;
| Cipher suite TLS-DHE-DSS-WITH-CAMELLIA-256-CBC-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-RSA-WITH-SEED-CBC-SHA                  &lt;br /&gt;
| Cipher suite TLS-DHE-RSA-WITH-SEED-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-DSS-WITH-SEED-CBC-SHA                   &lt;br /&gt;
| Cipher suite TLS-DHE-DSS-WITH-SEED-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-RSA-WITH-ARIA-128-CBC-SHA256            &lt;br /&gt;
| Cipher suite TLS-DHE-RSA-WITH-ARIA-128-CBC-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-RSA-WITH-ARIA-256-CBC-SHA384            &lt;br /&gt;
| Cipher suite TLS-DHE-RSA-WITH-ARIA-256-CBC-SHA384.&lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-DSS-WITH-ARIA-128-CBC-SHA256             &lt;br /&gt;
| Cipher suite TLS-DHE-DSS-WITH-ARIA-128-CBC-SHA256.&lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-DSS-WITH-ARIA-256-CBC-SHA384            &lt;br /&gt;
| Cipher suite TLS-DHE-DSS-WITH-ARIA-256-CBC-SHA384. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-RSA-WITH-SEED-CBC-SHA                       &lt;br /&gt;
| Cipher suite TLS-RSA-WITH-SEED-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-RSA-WITH-ARIA-128-CBC-SHA256                 &lt;br /&gt;
| Cipher suite TLS-RSA-WITH-ARIA-128-CBC-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-RSA-WITH-ARIA-256-CBC-SHA384                 &lt;br /&gt;
| Cipher suite TLS-RSA-WITH-ARIA-256-CBC-SHA384. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-ECDHE-RSA-WITH-ARIA-128-CBC-SHA256           &lt;br /&gt;
| Cipher suite TLS-ECDHE-RSA-WITH-ARIA-128-CBC-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-ECDHE-RSA-WITH-ARIA-256-CBC-SHA384           &lt;br /&gt;
| Cipher suite TLS-ECDHE-RSA-WITH-ARIA-256-CBC-SHA384. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-ECDHE-ECDSA-WITH-ARIA-128-CBC-SHA256         &lt;br /&gt;
| Cipher suite TLS-ECDHE-ECDSA-WITH-ARIA-128-CBC_SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-ECDHE-ECDSA-WITH-ARIA-256-CBC-SHA384         &lt;br /&gt;
| Cipher suite TLS-ECDHE-ECDSA-WITH-ARIA-256-CBC_SHA384. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-ECDHE-RSA-WITH-RC4-128-SHA                   &lt;br /&gt;
| Cipher suite TLS-ECDHE-RSA-WITH-RC4-128-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-ECDHE-RSA-WITH-3DES-EDE-CBC-SHA              &lt;br /&gt;
| Cipher suite TLS-ECDHE-RSA-WITH-3DES-EDE-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-DSS-WITH-3DES-EDE-CBC-SHA                &lt;br /&gt;
| Cipher suite TLS-DHE-DSS-WITH-3DES-EDE-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-RSA-WITH-3DES-EDE-CBC-SHA                    &lt;br /&gt;
| Cipher suite TLS-RSA-WITH-3DES-EDE-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-RSA-WITH-RC4-128-MD5                         &lt;br /&gt;
| Cipher suite TLS-RSA-WITH-RC4-128-MD5. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-RSA-WITH-RC4-128-SHA                         &lt;br /&gt;
| Cipher suite TLS-RSA-WITH-RC4-128-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-RSA-WITH-DES-CBC-SHA                     &lt;br /&gt;
| Cipher suite TLS-DHE-RSA-WITH-DES-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-DSS-WITH-DES-CBC-SHA                     &lt;br /&gt;
| Cipher suite TLS-DHE-DSS-WITH-DES-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-RSA-WITH-DES-CBC-SHA                         &lt;br /&gt;
| Cipher suite TLS-RSA-WITH-DES-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Load Balancing ==&lt;br /&gt;
== SSL-VPN ==&lt;br /&gt;
=== Was versteht man beim SSL-VPN unter einem Split-Tunnel?===&lt;br /&gt;
[[file:tipp.png|50px|link=]]&lt;br /&gt;
&lt;br /&gt;
Über die Option Split-Tunneling kann auf dem Client gesteuert werden, wie der Traffic ausserhalb des lokalen Netzwerkes gesteuert wird. Einfach gesagt, wohin geht der Internet-Traffic und der Traffic der Remote-Seite, welche ich erreichen will.&lt;br /&gt;
&lt;br /&gt;
Wenn die Split-Tunnel Option nicht aktiviert ist, bedeutet dies, dass sämtlicher Traffic, welcher nicht im lokalen Netzwerk ist, über den VPN-Tunnel zur FortiGate geht.&lt;br /&gt;
Dies gewährleistet, dass wenn man mit dem Office verbunden ist, sämtlicher Traffic analysiert und entsprechend verarbeitet werden kann. Der Firewall-Regel können UTM Features hinzugefügt werden, um eine höhere Sicherheit des gesamten Traffics zu gewährleisten. Damit auf dem Client das Internet funktioniert, muss zwingend auf der FortiGate eine Policy für das Internet erstellt werden.&lt;br /&gt;
Schematisch sieht das so aus:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Split-Tunnel deaktiviert:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
 [[File:Fortinet-2677.jpg|750px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
Wenn die Split-Tunnel Option eingeschalten ist, wird nur jener Traffic in den VPN-Tunnel gesendet, welcher geroutet wird. So wird der Internet Traffic über die Leitung des Clients direkt abgehandelt und die Netze, welche auf der Remote-Seite sind, werden über den VPN-Tunnel erreicht.&lt;br /&gt;
Schematisch sieht dies so aus:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Split-Tunnel aktiviert:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
 [[file:Fortinet-2678.jpg|750px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich beim SSL-VPN ein Bookmarker konfigurieren, welcher ein Verzeichnis mit dem Username enthält? === &lt;br /&gt;
&lt;br /&gt;
Es kann sein, dass ich einen Bookmaker im SSL-VPN zur Verfügung stellen möchte, welcher zum Beispiel auf ein persönliches Laufwerk des Users referenziert. Dies ist möglich, sofern das Verzeichnis gleich heisst wie der Username.&lt;br /&gt;
Damit dies funktioniert muss ich eine Variable benutzen. &lt;br /&gt;
Folgendermassen kann ich ein SMB/CIFS Laufwerk erreichen, welches einen Folder besitzt der auf den Username referenziert:&lt;br /&gt;
&lt;br /&gt;
Bookmaker : &amp;lt;IP-Destination&amp;gt;/&amp;lt;verzeichnis&amp;gt;&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
 [[file:Fortinet-2671.jpg|750px|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config vpn ssl web portal&lt;br /&gt;
# edit &amp;quot;full-access&amp;quot;&lt;br /&gt;
# config bookmark-group&lt;br /&gt;
# edit &amp;quot;gui-bookmarks&amp;quot;&lt;br /&gt;
# config bookmarks&lt;br /&gt;
# edit &amp;quot;%username% mit VPN SSO&amp;quot;&lt;br /&gt;
# set apptype smb&lt;br /&gt;
# set folder &amp;quot;192.168.1.2/data/users/%username%&amp;quot;&lt;br /&gt;
# set sso auto&lt;br /&gt;
# end&lt;br /&gt;
# end&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #f8e7ea;&amp;quot;| &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;[[File:achtung.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
Es ist darauf zu achten, dass die Variable %username% in Kleinbuchstaben geschrieben wird. Weiter ist es wichtig, dass für die Trennung der Verzeichnisse '''Slash /''' und nicht '''Backslash \''' verwendet werden.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''Ergebnis:'''&lt;br /&gt;
&lt;br /&gt;
 [[Datei:Fortinet-2672.jpg]]&lt;br /&gt;
&lt;br /&gt;
''Vielen Dank an Andi von Fortinet Schweiz für das testen''&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich beim SSL-VPN ein Bookmarker konfigurieren, dass dieser ein Zielsystem im Internet erreicht? ===&lt;br /&gt;
Wenn ich beim SSL-VPN Webportal Bookmarker konfiguriere, habe ich dich Möglichkeit, ein System in meinem Netz verfügbar zu machen. Jetzt möchte ich ein System über das Portal im Internet erreichen. Wie muss ich da vorgehen?&lt;br /&gt;
&lt;br /&gt;
Damit ich das System im Internet erreiche, brauche ich eine neue Firewall Regel:&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-1987.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
=== Wie muss SSL-VPN Bookmark konfiguriert werden, wenn der Zielserver nur über einen IPSec-Tunnel verfügbar ist? ===&lt;br /&gt;
'''Vorbemerkungen:'''&amp;lt;br /&amp;gt;&lt;br /&gt;
Ziel dieser Anleitung ist, eine Intranet Webseite, welche nur über einen IPSec Tunnel erreichbar sein soll, via ein Bookmark auf einem SSL-VPN Portal auf der Fortigate abzubilden.&lt;br /&gt;
&lt;br /&gt;
'''Ausgangslage:'''&amp;lt;br /&amp;gt;&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1200px;&amp;quot;&lt;br /&gt;
|- style=&amp;quot;vertical-align:top;&amp;quot;&lt;br /&gt;
| style=&amp;quot;vertical-align:top; width:870px;&amp;quot; | Zielarchitektur&lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; | Verwendete Geräte&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; |&lt;br /&gt;
[[file:Fortinet-2232.png|link=]]&lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; |&lt;br /&gt;
* Fortigate 60E Beta3&lt;br /&gt;
|}&lt;br /&gt;
'''Annahmen:'''&amp;lt;br /&amp;gt;&lt;br /&gt;
Die folgende Anleitung basiert auf folgenden Voraussetzungen:&lt;br /&gt;
* Die Fortigate Firewall ist vollständig konfiguriert, hat Zugriff aufs Internet, LAN -&amp;gt; WAN Kommunikation ist bereits etabliert.&lt;br /&gt;
* Der IPSec Tunnel zwischen der Fortigate und dem Drittprodukt, hinter welchem sich der zu publizierende Webserver (in diesem Fall 172.16.1.10) befindet, wurde bereits erfolgreich etabliert, so dass eine Kommunikation zwischen den lokalen Clients (192.168.10.0/24) und  den Remote Clients (172.16.1.0/24) möglich ist.&lt;br /&gt;
'''1. Erstellung SSL VPN Portal'''&amp;lt;br /&amp;gt;&lt;br /&gt;
Um das SSL VPN Portal zu erstellen, gehe auf der Weboberfläche unter ''VPN -&amp;gt; SSL-VPN Portals'' und erstelle  mit ''Create New'' ein neues SSL VPN Portal:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1200px;&amp;quot;&lt;br /&gt;
| style=&amp;quot;vertical-align:top; width:600px;&amp;quot; |&lt;br /&gt;
[[file:Fortinet-2233.png|link=]] &lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; |&lt;br /&gt;
# Definiere hier einen Namen für das Portal&lt;br /&gt;
# Deaktiviere den Schieberegeler &lt;br /&gt;
# Aktiviere den Schieberegler bei &amp;quot;Enable Web Mode&amp;quot;&lt;br /&gt;
# Erstelle unter &amp;quot;Predefined Bookmarks&amp;quot; ein Bookmark vom Typ HTTP/HTTPS mit einem aussagekräftigen Namen. Als Location wähle die URL der Applikation, mit welcher das Bookmark aufgerufen werden können soll.&lt;br /&gt;
&lt;br /&gt;
Mit einem Klick auf Ok wird dieses Portal abgespeichert.&lt;br /&gt;
|}&lt;br /&gt;
'''2. Konfiguration der SSL VPN Einstellungen'''&amp;lt;br /&amp;gt;&lt;br /&gt;
Im nächsten Schritt wird definiert auf welchem Interface und auf welchem Port das User Portal überhaupt erreichbar sein sollen. Wir definieren welche Gruppen und Benutzer auf das Portal Zugriff haben sollen, und wir verknüpfen das in Schritt 1 erstellte Portal mit dem Default Portal. Wähle dazu den Menüpunkt ''VPN -&amp;gt; SSL-VPN Settings'':&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1200px;&amp;quot;&lt;br /&gt;
| style=&amp;quot;vertical-align:top; width:600px;&amp;quot; |&lt;br /&gt;
[[file:Fortinet-2234.png|link=]] &lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; |&lt;br /&gt;
# Listen on Interface: Hier wählen wir das WAN Innterface&lt;br /&gt;
# Listen on Port: Hier muss ein freier Port gewählt werden, welcher auf diesem Interface noch nicht anderweitig durch ein VIP Objekt, NAT oder einen sonstigen lokalen Service in Verwendung ist.&lt;br /&gt;
# Wenn das Portal überall vom Internet zugänglich sein soll, wähle hier ''Allow access from any host''&lt;br /&gt;
# Definiere unter ''Authentication / Portal Mapping'' dass das soeben erstellte Portal unter dem Default Realm zugänglich sein soll. Hier können ausserdem Einschränkungen gemacht werden, für welche Benutzer/Gruppen dieses Portal zur Verfügung stehen soll.&lt;br /&gt;
&lt;br /&gt;
Mit einem Apply werden die gewählten Einstellungen gespeichert.&lt;br /&gt;
|}&lt;br /&gt;
Somit haben wir die nötigen Einstellungen für das SSL VPN Portal vorgenommen.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''3. Erstellung des IP Pools'''&amp;lt;br /&amp;gt;&lt;br /&gt;
Damit nun das SSL VPN Portal in der Lage ist, mit diesem Webserver zu kommunizieren benötigt es eine Firewall Regel, welche dies der Firewall erlaubt. Für diese Firewallregel benötigen wir einen IP Pool, damit die Source IP des Requests der Firewall dementsprechend angepasst wird. Diesen IP-Pool erstellen wir unter ''Policies &amp;amp; Objects -&amp;gt; IP Pools -&amp;gt; Create new''&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1200px;&amp;quot;&lt;br /&gt;
| style=&amp;quot;vertical-align:top; width:600px;&amp;quot; |&lt;br /&gt;
[[file:Fortinet-2236.png|link=]] &lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; | &lt;br /&gt;
# Type: Overload&lt;br /&gt;
# External IP Range: Hier wählen wir eine IP welche gemäss IPSec-Phase-2-Konfiguration sich im Bereich der lokalen, zugelassenen Addressen befindet.&lt;br /&gt;
&lt;br /&gt;
Mittels Apply wird abgespeichert.&lt;br /&gt;
|}&lt;br /&gt;
'''4. Firewall Regel'''&amp;lt;br /&amp;gt;&lt;br /&gt;
Zum Schluss wird noch die Firewall Regel erstellt, welche benötigt wird, damit eine Kommunikation zwischen dem Portal und dem Webserver erlaubt wird: ''Policy &amp;amp; Objects -&amp;gt; IPv4 Policy -&amp;gt; Create new''&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1200px;&amp;quot;&lt;br /&gt;
| style=&amp;quot;vertical-align:top; width:600px;&amp;quot; |&lt;br /&gt;
[[file:Fortinet-2235.png|link=]] &lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; |&lt;br /&gt;
# Incoming Interface: Wähle hier das entsprechende SSL VPN Tunnel Interface&lt;br /&gt;
# Outgoing Interface: Wähle hier das Interface des IPSec Tunnels&lt;br /&gt;
# Source: Wähle hier mindestens ein Netzwerk + ein Benutzerobjekt welches erlaubt werden soll&lt;br /&gt;
# Destination: Wähle hier all, oder schränke den IP-Bereich auf den zu erreichenden Webserver ein&lt;br /&gt;
# NAT: Schalte hier das NAT ein&lt;br /&gt;
# IP Pool Configuration: Wähle hier ''Use Dynamic IP Pool'' und wähle hier das IP-Pool Objekt, welches im vorherigen Schritt erstellt wurde.&lt;br /&gt;
# Aktiviere den Regler bei Enable this Policy&lt;br /&gt;
&lt;br /&gt;
Mittels OK wird die Firewall Regel gespeichert.&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''Ergebnis'''&amp;lt;br /&amp;gt;&lt;br /&gt;
Ein Berechtigter Benutzer ist nun in der Lage über die externe IP der Firewall auf das Userportal zuzugreifen. Auf diesem User Portal hat er ein Bookmark, welches wiederum auf einen Webserver zeigt, der nur via IPSec zugänglich ist. Mit einem Klick auf das Bookmark kann der User nun auf diesen Webserver zugreifen:&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-2237.png|link=]]&lt;br /&gt;
&lt;br /&gt;
=== Wieso wird beim SSL-VPN im Webmodus viel Memory und CPU Leistung verbraucht? ===&lt;br /&gt;
&lt;br /&gt;
Wir schauen uns an wieso im SSL-VPN Webmodus viele CPU Zyklen oder eine hohe Memory-Auslastung anfällt:&lt;br /&gt;
&lt;br /&gt;
Bei der Verwendung von SSL-VPN im Web-Modus wird erwartet, dass viele CPU- und Speicherressourcen zugeteilt werden.&lt;br /&gt;
Der SSL-VPN-Webmodus wurde als kurzfristige Ausweichlösung für den Fall konzipiert, dass der SSL-VPN-Tunnelmodus nicht verwendet werden kann.&lt;br /&gt;
&lt;br /&gt;
Eine hohe Ressourcenzuweisung erfolgt aufgrund des '''&amp;quot;guacd&amp;quot;-Prozesses''', welcher die konfigurierten Protokolle (zum Beispiel RDP oder HTTPS) in einen HTML5-Stream parsen muss, um sie dem Client zu präsentieren. &lt;br /&gt;
Dieser Prozess der Konvertierung anderer Protokolle in Bilder ist sehr ressourcenintensiv in Bezug auf CPU und Memory. &lt;br /&gt;
&lt;br /&gt;
Die Leistung des guacd-Prozesses kann man mit verschiedenen Befehlen beobachten:&lt;br /&gt;
* &amp;lt;code&amp;gt; diagnose sys top&amp;lt;/code&amp;gt;&lt;br /&gt;
* &amp;lt;code&amp;gt; diagnose sys top-summary&amp;lt;/code&amp;gt;&lt;br /&gt;
Mit diesen Befehlen, welche eine Auflistung aktiver Prozesse zeigen, erkennt man, dass die '''guacd-Prozesse''' sehr viel CPU oder Memory verbrauchen.&lt;br /&gt;
&lt;br /&gt;
Schauen wir uns dass in einem Beispiel an:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1000px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Beispiel basiert auf einer FortiGate-300E FortiOS v6.2.3, build1066,191218 (GA)&lt;br /&gt;
&lt;br /&gt;
Wenn wir den folgenden Output anschauen, können wir sehen, dass der gesammte Speicherverbrauch zum Zeitpunkt der Datenerfassung bei etwa 85% liegt: &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
Memory: 8172056k total, 7010740k used (85.8%), 950196k free (11.6%), 211120k freeable (2.6%) &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Der Speicher an dieser Stelle ist hauptsächlich für den aktiven Prozess reserviert (5,4 von 8 GB). &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose hardware sysinfo Memory&lt;br /&gt;
&lt;br /&gt;
MemTotal:        8172056 kB&lt;br /&gt;
MemFree:          951164 kB&lt;br /&gt;
Buffers:            2204 kB&lt;br /&gt;
Cached:           594892 kB&lt;br /&gt;
SwapCached:            0 kB&lt;br /&gt;
Active:          5561348 kB&lt;br /&gt;
&lt;br /&gt;
MemTotal: 8172056 kB 7980 MB &lt;br /&gt;
MemFree: 949948 kB 927 MB &lt;br /&gt;
Cached: 594636 kB 580 MB &lt;br /&gt;
Active: 5564144 kB 5433 MB &amp;lt;--- guacd Prozess und andere Userland Prozesse wie UTM Features &lt;br /&gt;
Inactive: 273572 kB 267 MB &lt;br /&gt;
Shmem: 337036 kB 329 MB &lt;br /&gt;
Slab: 423044 kB 413 MB &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Wenn wir uns die aktiven Prozesse ansehen, wird der meiste Speicher durch die Menge der laufenden guacd-Prozesse verbraucht. &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose sys top&lt;br /&gt;
Run Time:  23 days, 21 hours and 51 minutes&lt;br /&gt;
28U, 0N, 20S, 36I, 0WA, 0HI, 16SI, 0ST; 7980T, 881F&lt;br /&gt;
         sslvpnd    23061      R      93.0     5.3&lt;br /&gt;
           guacd    30982      R      47.0     0.9&lt;br /&gt;
           guacd    30909      R      45.0     1.1&lt;br /&gt;
         sslvpnd    23060      R      28.0     5.3&lt;br /&gt;
         sslvpnd    23062      R      21.0     5.3&lt;br /&gt;
       ipsengine    16797      S &amp;lt;     5.0     2.1&lt;br /&gt;
       ipsengine    16795      S &amp;lt;     4.0     2.2&lt;br /&gt;
       ipsengine    16796      S &amp;lt;     3.0     2.1&lt;br /&gt;
           guacd    30006      S       1.0     1.1&lt;br /&gt;
           guacd    30139      S       1.0     1.1&lt;br /&gt;
         miglogd      245      S       1.0     0.5&lt;br /&gt;
           guacd    30884      S       1.0     0.4&lt;br /&gt;
          httpsd    30908      S       1.0     0.3&lt;br /&gt;
           authd      255      S       1.0     0.2&lt;br /&gt;
       ipshelper    16794      S &amp;lt;     0.0     3.0&lt;br /&gt;
           guacd    30315      S       0.0     1.1&lt;br /&gt;
           guacd    30127      S       0.0     1.1&lt;br /&gt;
           guacd    30115      S       0.0     1.1&lt;br /&gt;
         updated      204      S       0.0     1.1&lt;br /&gt;
           guacd    30023      S       0.0     1.1&lt;br /&gt;
           guacd    30724      S       0.0     1.1&lt;br /&gt;
           guacd    30078      S       0.0     1.1&lt;br /&gt;
           guacd    30298      S       0.0     1.1&lt;br /&gt;
           guacd    30260      S       0.0     1.1&lt;br /&gt;
           guacd    30672      S       0.0     1.1&lt;br /&gt;
           guacd    30218      S       0.0     1.1&lt;br /&gt;
           guacd    30179      S       0.0     1.1&lt;br /&gt;
           guacd    30039      S       0.0     1.1&lt;br /&gt;
           guacd    30568      S       0.0     1.1&lt;br /&gt;
           guacd    30177      S       0.0     1.1&lt;br /&gt;
           guacd    30351      S       0.0     1.1&lt;br /&gt;
           guacd    30380      S       0.0     1.1&lt;br /&gt;
           guacd    30355      S       0.0     1.1&lt;br /&gt;
           guacd    30331      S       0.0     1.1&lt;br /&gt;
           guacd    30128      S       0.0     1.0&lt;br /&gt;
           guacd    30259      S       0.0     1.0&lt;br /&gt;
           guacd    30300      S       0.0     1.0&lt;br /&gt;
           guacd    30229      S       0.0     1.0&lt;br /&gt;
           guacd    30040      S       0.0     1.0&lt;br /&gt;
           guacd    30936      S       0.0     1.0&lt;br /&gt;
           guacd    30545      S       0.0     1.0&lt;br /&gt;
           guacd    30053      S       0.0     1.0&lt;br /&gt;
           guacd    30444      S       0.0     1.0&lt;br /&gt;
           guacd    30592      S       0.0     1.0&lt;br /&gt;
           guacd    30940      S       0.0     1.0&lt;br /&gt;
... &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Jeder Prozess weist standardmässig etwa 30 - 90 MB zu und unter Last bis gar zu 150 MB oder mehr.&lt;br /&gt;
Wenn der Prozess unter Last steht wird grob geschätzt jedem Benutzer im SSL-VPN Webmodus etwa 100 MB Speicher zugewiesen.&lt;br /&gt;
Diese Nutzung hängt vom Datentraffic, den zu verarbeiteten Protokolltypen, der Bildschirmauflösung des Clients und so weiter ab.&lt;br /&gt;
&lt;br /&gt;
Wenn man sich diese guacd-Prozesse genauer ansieht, stellt man fest, dass jeder einzelne Prozess etwa 30 - 120 MB zur Verfügung stellt. &lt;br /&gt;
Die obere Ausgabe zeigt, dass jeder Prozess ca. 1 % zuweist, so dass dies etwa 80 MB beträgt. &lt;br /&gt;
&lt;br /&gt;
Die Anzahl von maximalen SSL-VPN Benutzer kann abhängig von der gesamten Memory Kapazität von der Fortigate variieren.&lt;br /&gt;
Mann kann in etwa folgendes berechnen:&lt;br /&gt;
Wenn jeder Kunde nur minimale Ressourcen von 50MB verwenden würde, und das System würde keinen weiteren Speicher zuweisen, &lt;br /&gt;
dann gibt es immer noch eine Begrenzung der Gesammtzahl der SSL-VPN-Clients auf der FortiGate mit insgesamt 8000 MB Memory. &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #f8e7ea;&amp;quot;| &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;[[File:achtung.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
'''Wichtig zu wissen:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Es handelst sich hier nicht um ein Speicherleck, sondern dieses Verhalten wird so erwartet. Die guacd-Prozesse benötigen lediglich Ressourcen, um den Datentraffic zu parsen und in HTML5 zu konvertieren.&lt;br /&gt;
Daher sollte der Web-Modus wirklich nur als Workaround benutzt werden und wann immer möglich mit dem Tunnel Modus gearbeitet werden.&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Der SSL-VPN-Webmodus wurde als Ausweichlösung für den Fall konzipiert, wenn man den Tunnelmodus nicht verwenden kann (z.Bsp Zugang von einem öffentlichen WiFi oder Hotels usw.)&lt;br /&gt;
&lt;br /&gt;
Aufgrund der erforderlichen Ressourcen sollte er nicht in grossem Umfang eingesetzt werden, sondern eher dazu dienen, Clients kurzfristig schnell zum laufen zu bringen. &lt;br /&gt;
Auf lange Sicht sollten diese SSL-Clients so konfiguriert werden, dass sie den SSL-VPN-Tunnelmodus verwenden. &lt;br /&gt;
Man kann den WebModus zum Beispiel dafür benutzen, dass der FortiClient über den SSL-VPN-Webmodus heruntergeladen wird: &lt;br /&gt;
&lt;br /&gt;
'''Lösungen zur Vermeidung einer hohen CPU- oder Memoryauslastung: '''&lt;br /&gt;
* Tunnel Modus verwenden&lt;br /&gt;
* Im Webmodus Anzahl User so weit wie möglich begrenzen!&lt;br /&gt;
&lt;br /&gt;
Aufgrund der erforderlichen Ressourcen wird diese Funktion nicht in grossem Umfang oder langfristig genutzt.&lt;br /&gt;
Langfristig sind diese SSL-Clients so konfiguriert, dass sie den SSL-VPN-Tunnelmodus verwenden. &lt;br /&gt;
Beispielsweise können Remote-Benutzer den FortiClient über den SSL-VPN-Webmodus herunterladen und sich dann über den SSL-VPN-Tunnelmodus verbinden.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #DE8A2E;&amp;quot;| &amp;lt;span&amp;gt;[[File:tipp.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #ffe29b&amp;quot;|&lt;br /&gt;
'''Hinweis:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Es ist geplant, diese Designeinschränkung in zukünftigen FortiOS Versionen zu verbessern. (Stand 25.3.2020)  &amp;lt;br&amp;gt;&lt;br /&gt;
''Referenz: https://kb.fortinet.com/kb/documentLink.do?externalID=FD48014''&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== IPSec VPN ==&lt;br /&gt;
=== Wie konfiguriere ich eine Site-to-Site IPSec VPN Verbindung von Grund auf? ===&lt;br /&gt;
&lt;br /&gt;
''' ARTIKEL NOCH IN BEARBEITUNG und nicht VOLLSTÄNDIG''' &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''Ausgangslage'''&lt;br /&gt;
&lt;br /&gt;
Wir wollen ein Site-to-Site VPN aufbauen von der Seite A zur Seite B. Nachfolgenden der Netzplan und die Parameter um den VPN Tunnel zu bilden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;vertical-align:top;&amp;quot;&lt;br /&gt;
! &lt;br /&gt;
! scope=&amp;quot;col&amp;quot; style=background:#00b050| Seite A&lt;br /&gt;
! scope=&amp;quot;col&amp;quot; style=background:#ffff00| Seite B&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Netzplan''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;|[[File:Fortinet-2559.jpg|550px|link=]]&lt;br /&gt;
|-&lt;br /&gt;
| '''Lokal Netzwerk''' &lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|192.168.2.0/24&lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|172.16.16.0/24&lt;br /&gt;
|-&lt;br /&gt;
| '''Public IP''' &lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|198.18.0.4&lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|198.18.0.5&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Authentication''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;| &lt;br /&gt;
Pre-shared Key definieren&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Phase 1 Proposal''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;|  &lt;br /&gt;
Alogrithms: AES256-SHA256 DH-Group 14&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Phase 2 Proposal''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;|&lt;br /&gt;
Alogrithms: AES256-SHA512 / PFS-DH-Group 14&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
''' Schritt 1 - IPSec Tunnel konfigurieren'''&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
# Gehe auf das Menu ''VPN -&amp;gt; IPsec Tunnel-&amp;gt;[[file:createnew.jpg|link=]]&lt;br /&gt;
# Name des Tunnels eingeben. Dieser Name wird zugleich der Name des vpn Subinterfaces sein, welches sich dann beim ausgehenden Interface bildet. Daher sollte der Name gut gewählt werden, damit die Übersicht gewährleistet wird. Achtung!!! Der Name kann nachträglich nicht mehr angepasst werden.&lt;br /&gt;
# Um den VPN Wizard zu beenden bei ''Template Type'' auf ''Custom'' wählen&lt;br /&gt;
# mit ''Next'' zum nächsten Schritt &lt;br /&gt;
 [[File:Fortinet-2545.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Network:'''&amp;lt;br&amp;gt;&lt;br /&gt;
# RemoteGateway auswählen (''Static IP Address'' , ''Dialup User'' oder ''Dynamic DNS'') Für unser Beispiel brauchen wir ''Static IP Address''.&lt;br /&gt;
# Die IP Adresse des Remote VPN Gateways angeben, über welchen wir die VPN Verbindung aufbauen wollen. In unserem Fall 198.18.0.5.&lt;br /&gt;
# Das ausgehende Interface wählen, auf welchem der Tunnel zum Default Gateway zeigt (meistens ein WAN Interface). &lt;br /&gt;
# NAT Traversal (NAT-Optionen wählen)&lt;br /&gt;
# DPD konfigurieren &lt;br /&gt;
 [[File:Fortinet-2546.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Authentication''' &amp;lt;br&amp;gt;&lt;br /&gt;
# Wahlweise kann mit einem Preshared Key oder Zertifikaten gearbeitet werden. Bei Zertifikaten ist zu beachten, dass diese gültig, und das Datum noch nicht abgelaufen ist. In unserem Beispiel benutzen wir die Methode Pr-Shared Key.&lt;br /&gt;
# Pre-Shared Key definieren und mit der Remote Seite abgleichen. Es muss auf beiden Seiten exakt der gleiche komplexe Schlüssel verwendet werden.&lt;br /&gt;
# IKE Methode wählen. Die FortiGate unterstützt die Methode IKEv1 und IKEv2. Für unser Beispiel wählen wir IKEv2&lt;br /&gt;
 [[File:Fortinet-2547.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Phase 1 Proposal'''&amp;lt;br&amp;gt;&lt;br /&gt;
# Encryption wählen. Wir wählen AES256&lt;br /&gt;
# Authentication wählen. Wir benutzen AES256&lt;br /&gt;
# Für die temporäre Verschlüsselung mittels der effektiven Key ausgetauscht werden soll, benutzen wir die Diffie-Hellmann Group Methode. Für unser Beispiel wählen wir die DH-Group 14.&lt;br /&gt;
# Die Key Lifetime, welche in Sekunden angegeben ist, belassen wir so. Achtung!!! Wenn auf einem Gerät eines Drittanbieters ein VPN aufgebaut wird, muss dieser Parameter oft angepasst werden:&lt;br /&gt;
 [[File:Fortinet-2548.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Phase 2 konfigurieren'''&lt;br /&gt;
# Es können mehrere Selektoren pro Phase 1 definiert werden. Wichtig ist, dass auf beiden VPN-Gateway die Selektoren identisch sind. Definiere einen Namen pro Selektor und konfiguriere das Lokale- und das Remote-Subnetz welches dann die Encryption Domäne bildet. In unserem Beispiel wählen wir ''Local Address 192.168.2.0/24'' und ''Remote Address 172.16.16.0/24''&lt;br /&gt;
# über ''Advanced'' kann man die Phase 2 Proposal per Selektor definiert werden&lt;br /&gt;
# Encryption wählen. Wir nutzen AES256&lt;br /&gt;
# Authentication definieren. Wir wählen SHA512&lt;br /&gt;
# ''Enable Replay Detection'' einschalten. IPsec-Tunnel können für Replay-Angriffe anfällig sein. Die Replay Detection ermöglicht es der FortiGate alle IPsec-Pakete zu überprüfen, um festzustellen, ob sie bereits empfangen wurden. Wenn ''encrypted paket'' deaktiviert ist, werden die Pakete von der FortiGate verworfen&lt;br /&gt;
# ''Perfect Forward Secrecy'' einschalten. Standardmässig werden die Phase 2-Schlüssel von dem in Phase 1 erstellten Sessionkey abgeleitet. Perfect Forward Secrecy (PFS) erzwingt einen neuen Diffie-Hellman-Austausch, wenn der Tunnel beginnt und wenn die Key-Life der Phase 2 abläuft, wobei jedes Mal ein neuer Schlüssel generiert wird. Dieser Austausch stellt sicher, dass die in Phase 2 erstellten Schlüsseln unabhängig von den Schlüsseln der Phase 1 oder anderen Schlüsseln sind, die in Phase 2 automatisch erzeugt werden. &lt;br /&gt;
 [[File:Fortinet-2549.jpg|link=]]&amp;lt;br&amp;gt;&lt;br /&gt;
 [[File:Fortinet-2550.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Phase 2 konfigurieren'''&lt;br /&gt;
# Es können mehrere Selektoren pro Phase 1 definiert werden. Wichtig ist, dass auf beiden VPN-Gateways die Selektoren identisch sind. Definiere einen Namen per Selektor und konfiguriere das Lokale- und das Remote-Subnetz welches dann die Encryption Domäne bildet. In unserem Beispiel wählen wir ''Local Address 192.168.2.0/24'' und ''Remote Address 172.16.16.0/24''&lt;br /&gt;
# über ''Advanced'' kann man die Phase 2 Proposal pro Selektor definieren&lt;br /&gt;
# Encryption wählen. Wir benutzen AES256&lt;br /&gt;
# Authentication definieren. Wir wählen SHA512&lt;br /&gt;
# ''Enable Replay Detection'' einschalten. IPsec-Tunnel können für Replay-Angriffe anfällig sein. Die Replay Detection ermöglicht es der FortiGate alle IPsec-Pakete zu überprüfen, um festzustellen, ob sie bereits empfangen wurden. Wenn &amp;quot;encrypted paket&amp;quot; disabled sind, werden sie von der FortiGate verworfen. &lt;br /&gt;
# Perfect Forward Secrecy einschalten. Standardmässig werden die Phase 2-Schlüssel von dem in Phase 1 erstellten Sessionkeys abgeleitet. Perfect Forward Secrecy (PFS) erzwingt einen neuen Diffie-Hellman-Austausch, wenn der Tunnel beginnt und wenn die Key-Life der Phase 2 abläuft, wodurch jedes Mal ein neuer Schlüssel generiert wird. Dieser Austausch stellt sicher, dass die in Phase 2 erstellten Schlüsseln unabhängig von den Schlüsseln der Phase 1 oder anderen Schlüsseln sind, die in Phase 2 automatisch erzeugt werden. &lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
''' Schritt 2 - Routen konfigurieren'''&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Damit die FortiGate die Remote Netze für den VPN Tunnel kennt, muss eine Route auf das Tunnel Interface eingerichtet werden. Die Route kann folgendermassen konfiguriert werden:&lt;br /&gt;
# Menu ''Network -&amp;gt; Static Routes -&amp;gt; [[File:createnew.jpg|link=]] &lt;br /&gt;
# Bei ''Destination'' muss 'Subnet'' gewählt werden&lt;br /&gt;
# Das Remote-Netz (in unserem Fall 172.16.16.0/24) eingeben&lt;br /&gt;
# Interface ist das Tunnel Interface (dieses Interface wird automatisch angelegt, sobald der IPSec Tunnel konfiguriert wird). In unserem Fall heisst das Interface ''vpn_to_SiteB''&lt;br /&gt;
# Administrative Distanz kann auf 10 blassen werden&lt;br /&gt;
# Kommentare schaffen Klarheit&lt;br /&gt;
# mit OK wird die statische Route eingerichtet&lt;br /&gt;
 [[File:Fortinet-2551.jpg|550px|link=]]&lt;br /&gt;
&lt;br /&gt;
Jetzt muss noch die Blackhole Route eingerichtet werden. Was eine Blackhole Route ist, kann hier entnommen werden:&lt;br /&gt;
&lt;br /&gt;
[[FortiGate:FAQ#Was_ist_eine_Blackhole-Route.3F|Was ist eine Blackhole-Route?]]&lt;br /&gt;
&lt;br /&gt;
# Remote Netz eintragen&lt;br /&gt;
# Interface ''Blackhole'' auswählen&lt;br /&gt;
# die Distanz muss höher sein, als die der regulären Route. Wir empfehlen den Wert 254&lt;br /&gt;
# Kommentare schaffen Klarheit&lt;br /&gt;
# mit OK wird die Route eingerichtet&lt;br /&gt;
 [[File:Fortinet-2542.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
Nun sollten beide Routen in der Übersicht zu sehen sein:&lt;br /&gt;
 [[File:Fortinet-2552.jpg|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
''' Schritt 3 - Policy einrichten'''&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGUI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Damit der Traffic durch den VPN-Tunnel fliesst, muss mindestens in eine Richtung eine Firewall Regel konfiguriert werden. Dabei wird das Tunnel Interface und das Interface für den lokalen Traffic untereinander freigeschalten:&lt;br /&gt;
&lt;br /&gt;
# Menu ''Policy &amp;amp; Objects -&amp;gt; IPv4 Policy -&amp;gt; [[File:createnew.jpg|link=]]&lt;br /&gt;
# Für eingehenden Traffic von der Remote Seite zur lokalen Seite muss als Source das VPN Interface gewählt werden und als Destination das interne Interface&lt;br /&gt;
# ''Source Adresse'' ist das Remote Netz der Seite B&lt;br /&gt;
# ''Destination Netz'' ist das zu erreichende Netz auf der lokalen Seite&lt;br /&gt;
# bei Bedarf können die Services eingeschränkt werden&lt;br /&gt;
# NAT-Option deaktivieren&lt;br /&gt;
# UTM Feature bei Bedarf aktivieren&lt;br /&gt;
# mit OK wird die Regel erstellt&lt;br /&gt;
 [[File:Fortinet-2553.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
Damit der Traffic von beiden Seiten her funktioniert, muss noch eine zweite Policy eingerichtet werden. Diese kann analog der ersten Policy eingerichtet werden. Einfach das Source- und Destination-Interfaces und Adressobjekte tauschen. Alternativ kann auch die neu eingerichtete Policy mittels Rechtsklick angewählt werden und im Dropdown Menu ''Clone Reverse'' gewählt werden.&lt;br /&gt;
 [[File:Fortinet-2554.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
In der Policy muss jetzt dennoch was kleines konfiguriert werden:&lt;br /&gt;
# Feld für den Policy Namen definieren&lt;br /&gt;
# Die Policy muss aktiviert werden&lt;br /&gt;
# mit OK wird die Reverse Policy eingerichtet&lt;br /&gt;
 [[File:Fortinet-2555.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
Es wird empfohlen die Policies für Site-to-Site VPN im Regelwerk oben anzuordnen.&lt;br /&gt;
 [[File:Fortinet-2556.jpg|750px|link=]]&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Datei:Fortinet-2557.jpg]]&lt;br /&gt;
&lt;br /&gt;
[[Datei:Fortinet-2558.jpg]]&lt;br /&gt;
&lt;br /&gt;
=== IPSEC Phase 1 - Was versteht man unter Deat peer detection?===&lt;br /&gt;
&lt;br /&gt;
Manchmal kann es infolge von Routing- oder anderen Netzwerk-Problemen zu einem Ausfall der Kommunikationsverbindung zwischen einer FortiGate- und einem VPN-Peer oder VPN-Client kommen.&lt;br /&gt;
&lt;br /&gt;
Pakete können verloren gehen, wenn die Verbindung allein durch eine Zeit-Überschreitung unterbrochen wird. &lt;br /&gt;
&lt;br /&gt;
Die FortiGate hat einen Mechanismus Namens '''D'''ead '''P'''eer '''D'''etection (DPD), &lt;br /&gt;
der auch als Gateway-Erkennung oder Ping-Server bezeichnet wird. &lt;br /&gt;
&lt;br /&gt;
Diese Funktion ist ist verantwortlich, dass in eine solche Situation verhindert wird und IKE-Verhandlungen automatisch wieder aufgenommen werden, bevor die Verbindung unterbrochen wird: Die aktiven Phase-1-Sicherheitsverbindungen werden abgefangen und neu verhandelt (neu verschlüsselt), bevor der Phase-1-Verschlüsselungsschlüssel abläuft.&lt;br /&gt;
&lt;br /&gt;
'''DPD Parameter:'''&amp;lt;br&amp;gt;&lt;br /&gt;
''Disable:'' Deaktivieren: Dead Peer-Erkennung deaktivieren.&amp;lt;br&amp;gt;&lt;br /&gt;
''On-idle:'' Dead-Peer-Erkennung auslösen, wenn IPsec inaktiv ist.&amp;lt;br&amp;gt;&lt;br /&gt;
''On-demand:'' Löst Dead Peer Detection aus, wenn IPsec-Verkehr gesendet, aber keine Antwort vom Peer empfangen wird.&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''DPD-RETRYINTERVAL:''' Zeitspanne des Intervalls in Sekunden, nach dem eine Neuverbindung mittels DPD versucht wird.&lt;br /&gt;
&lt;br /&gt;
'''DPD-RETRYCOUNT:''' Länge des Intervalls in Sekunden wie oft DPD erneut versucht wird.&lt;br /&gt;
&lt;br /&gt;
Mit den Standardeinstellungen wird der DPD alle 20 Sekunden dreimal versucht. Insgesamt wird der Tunnel nach einer Minute ohne DPD-Rückmeldung abgebrochen.&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2813.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
Wenn auf einem Einwahlserver eine Vielzahl von VPN-Verbindungen im Leerlauf sind, könnte sich der erhöhte DPD-Austausch negativ auf die Leistung / Auslastung des IKE-Prozesses auswirken.&lt;br /&gt;
Aus diesem Grund steht in der CLI eine Option zur Verfügung, DPD passiv in einem Modus namens &amp;quot;on-demand&amp;quot; zu versenden.&lt;br /&gt;
- Wenn kein Datenverkehr stattfindet, und der letzte DPD-ACK empfangen wurde, versendet das IKE keine weiteren DPDs in regelmäßigen Abständen.&lt;br /&gt;
- IKE sendet nur dann DPDs aus, wenn es ausgehende Pakete zu versenden gibt, aber seitdem keine eingehenden Pakete empfangen wurden.&lt;br /&gt;
&lt;br /&gt;
=== IPSEC Phase 2 - Was bedeutet die Option Auto-Negotiate? ===&lt;br /&gt;
[[file:tipp.png|50px|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Ausgangslage:''' &amp;lt;br&amp;gt;&lt;br /&gt;
Ein IPSec-VPN erzeugt eine verschlüsselte Sicherheitsassoziation (SA) zwischen zwei Peers. &lt;br /&gt;
Dies geschieht in zwei Phasen. Standardmässig wird die SA der Phase 2 erst dann ausgehandelt, &lt;br /&gt;
wenn ein Peer versucht Daten zu senden. &lt;br /&gt;
&lt;br /&gt;
'''Funktion:''' &amp;lt;br&amp;gt;&lt;br /&gt;
Wenn die auto-negotiate Funktion aktiviert ist, wird die Verhandlung der SA der Phase 2 automatisch eingeleitet. Dabei wird dieser Vorgang alle fünf Sekunden wiederholt, bis die SA eingerichtet ist.&lt;br /&gt;
Die Auto-Negotiate-Funktion erkennt, ob der Tunnel jemals abreisst und versucht die SA wieder herzustellen. &lt;br /&gt;
Die Keepalive-Funktion ist jedoch eine bessere Möglichkeit den VPN aufrechtzuerhalten.&lt;br /&gt;
&lt;br /&gt;
'''Wann soll ich die Auto-Negotiate Funktion verwenden? ''' &amp;lt;br&amp;gt;&lt;br /&gt;
Man kann die auto-negotiate Funktion aktivieren, wenn auf einer Seite des VPN ein Einwahl-Peer ist. In dieser Konfiguration kann nur der Einwahl-Peer den Tunnel aufbauen, da der andere Peer die Gateway-Adresse der Einwahl-Peer nicht kennen kann. &lt;br /&gt;
Die Aktivierung von Auto-Negotiate beim Einwahl-Peer stellt sicher, dass der VPN-Tunnel für Benutzer hinter dem anderen Peer zur Einleitung von Datentraffic verfügbar ist.&lt;br /&gt;
&lt;br /&gt;
So konfiguriere ich die Auto-Negotiate Funktion:&amp;lt;br&amp;gt;&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Konfiguration über CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config vpn ipsec phase2&lt;br /&gt;
# edit [PHASE2_NAME]&lt;br /&gt;
# set auto-negotiate enable&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== IPSEC Phase 2 - Was bedeutet die Option Keepalive? ===&lt;br /&gt;
[[file:tipp.png|50px|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Ausgangslage:''' &amp;lt;br&amp;gt;&lt;br /&gt;
Die Sicherheitsassoziation (SA) der Phase 2 hat eine fixe Dauer. Wenn im VPN Traffic stattfindet, während die SA kurz vor dem Ablauf steht, wird eine neue SA ausgehandelt. So wechselt das VPN ohne Unterbruch zu einer neuen SA. &lt;br /&gt;
Wenn es kein Traffic gibt, läuft die SA aus, und der VPN-Tunnel wird unterbrochen.&lt;br /&gt;
&lt;br /&gt;
'''Funktion:''' &amp;lt;br&amp;gt;&lt;br /&gt;
Die Keepalive-Option stellt sicher, dass eine neue SA ausgehandelt wird, auch wenn kein Datentraffic vorhanden ist, so dass der VPN-Tunnel aufrecht erhalten bleibt.&lt;br /&gt;
&lt;br /&gt;
So konfiguriere ich die Keepalive Option in der Phase 2:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Konfiguration über CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config vpn ipsec phase2&lt;br /&gt;
# edit [PHASE2_NAME]&lt;br /&gt;
# set keepalive enable&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt; &lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''Kann ich sowohl Auto-Negotiate als auch Keepalive verwenden? '''&amp;lt;br&amp;gt;&lt;br /&gt;
Ja. Auto-Negotiate und Keepalive funktionieren sehr gut zusammen. ''Auto-Negotiate'' startet das VPN und ''Keepalive'' sorgt dafür dass der VPN-Tunnel aufrecht erhalten bleibt.&lt;br /&gt;
&lt;br /&gt;
=== Wie kann eine L2TP over IPSec Verbindung erstellt werden? ===&lt;br /&gt;
In den meisten Fällen ist eine Client2Side Verbindung mit anderen Technologien, wie beispielsweise dem FortiClient oder dem Cisco VPN Client, aus Performance- und Sicherheitsgründen zu bevorzugen. Bei einer C2S Verbindung via SSL oder IPSec besteht ausserdem die Möglichkeit, Split Tunneling zu konfigurieren. Bei einem L2TP VPN muss immer der gesamte Datenverkehr über den Tunnel gelenkt werden. Der Aufbau einer C2S Verbindung mit einer Fortigate ist jedoch dann sinnvoll, wenn es sich bei den Clientbetriebssystemen um ein Windows Betriebssystem handelt, auf welchem zwingend keine Software von Drittherstellern installiert werden darf. Eine L2TP IPSec Verbindung kann unter Windows nämlich mit den Ressourcen hergestellt werden.&lt;br /&gt;
&lt;br /&gt;
Unter FortiOS 6.0 kann ein L2TP over IPSec Client2Side Tunnel nur teilweise im GUI konfiguriert werden. &lt;br /&gt;
Da gewisse Konfigurationsschritte in der CLI vorgenommen werden müssen, basiert die folgende Anleitung vollumfänglich auf CLI-Befehlen.&lt;br /&gt;
&lt;br /&gt;
L2TP over IPSec basiert immer auf einer Benutzerauthentifizierung. Aus diesem Grund benötigen wir einen lokalen oder einen Remotebenutzer, welchem wir die entsprechenden Rechte zuweisen können.&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
	config user local&lt;br /&gt;
		edit &amp;quot;mytestuser&amp;quot;&lt;br /&gt;
			set type password&lt;br /&gt;
			set email-to &amp;quot;mytestuser@test.com&amp;quot;&lt;br /&gt;
			set passwd meinpasswort&lt;br /&gt;
		next&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Dieser Benutzer wiederum wird einer Gruppe zugewiesen, welche später für den L2TP Zugriff berechtigt wird.&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
	config user group&lt;br /&gt;
		edit &amp;quot;l2tpgroup&amp;quot;&lt;br /&gt;
			set member &amp;quot;mytestuser&amp;quot;&lt;br /&gt;
		next&lt;br /&gt;
	end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nun benötigt es einige L2TP-spezifische Einstellungen (nicht im GUI konfigurierbar). Mit SIP und EIP definieren wir den IP-Range der IP Adressen, welche für die L2TP Clients zur Verfügung stehen sollen. Ausserdem definieren wir hier die Benutzergruppe, welcher Zugriff via L2TP gewährt werden soll.&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
	config vpn l2tp&lt;br /&gt;
		set sip 10.20.100.1&lt;br /&gt;
		set eip 10.20.100.254&lt;br /&gt;
		set status enable&lt;br /&gt;
		set usrgrp &amp;quot;l2tpgroup&amp;quot;&lt;br /&gt;
	end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Da wir später in der Firewallpolicy mit diesen Source IP Adressen eine Firewallregel erstellen müssen, kreieren wir als nächstes gerade ein entsprechendes Adressobjekt.&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
	config firewall address&lt;br /&gt;
		edit &amp;quot;net_vpn_10.20.100.0/24&amp;quot;&lt;br /&gt;
			set subnet 10.20.100.0 255.255.255.0&lt;br /&gt;
		next&lt;br /&gt;
	end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Nun kann die Phase1 des IPSec Tunnels erstellt werden. Wichtig ist hier, dass diese vom Typ &amp;quot;dynamic&amp;quot; ist, als Peertype jede IP Adresse zulässt und die Proposals mit denen aus dem Beispiel übereinstimmen.&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
	config vpn ipsec phase1&lt;br /&gt;
		edit &amp;quot;l2tp-p1&amp;quot;&lt;br /&gt;
			set type dynamic&lt;br /&gt;
			set interface &amp;quot;wan1&amp;quot;&lt;br /&gt;
			set peertype any&lt;br /&gt;
			set proposal 3des-sha1 aes256-md5&lt;br /&gt;
			set dhgrp 2&lt;br /&gt;
			set psksecret meinepsk&lt;br /&gt;
			set dpd-retryinterval 60&lt;br /&gt;
		next&lt;br /&gt;
	end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Auf dieser Phase1 kann anschliessend die Konfiguration für Phase2 aufgebaut werden. Als Quickmode Selector kann 0.0.0.0/0 gewählt werden (in der CLI per Default so). Auch hier muss darauf geachtet werden, dass PFS deaktiviert wird, und dass als Encapsulation Mode der &amp;quot;Tunnel Mode&amp;quot; gewählt wird.&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
	config vpn ipsec phase2&lt;br /&gt;
		edit &amp;quot;l2tp-p2&amp;quot;&lt;br /&gt;
			set phase1name &amp;quot;l2tp-p1&amp;quot;&lt;br /&gt;
			set proposal 3des-sha1 aes192-sha1 aes256-md5&lt;br /&gt;
			set pfs disable&lt;br /&gt;
			set encapsulation transport-mode&lt;br /&gt;
			set keylifeseconds 86400&lt;br /&gt;
		next&lt;br /&gt;
	end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Bei einem L2TP over IPSec Tunnel handelt es sich um einen policybasierten IPSec Tunnel. Diese Art von Tunnel bedarf etwas spezielle Firewallregel je für ein- und ausgehenden Traffic. Die ausgehende Firewallregel hat wie unten veranschaulicht auszusehen. Wichtig hierbei ist, dass die Action auf &amp;quot;ipsec&amp;quot; gestellt wird, und anschliessend das entsprechende IPSEC Tunnel Interface gewählt wird.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
	config firewall policy&lt;br /&gt;
		edit 3&lt;br /&gt;
			set name &amp;quot;2l2tp&amp;quot;&lt;br /&gt;
			set srcintf &amp;quot;lan1&amp;quot;&lt;br /&gt;
			set dstintf &amp;quot;wan1&amp;quot;&lt;br /&gt;
			set srcaddr &amp;quot;net_int_192.168.2.0/24&amp;quot;&lt;br /&gt;
			set dstaddr &amp;quot;net_vpn_10.20.100.0/24&amp;quot;&lt;br /&gt;
			set action ipsec&lt;br /&gt;
			set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
			set service &amp;quot;ALL&amp;quot;&lt;br /&gt;
			set inbound enable&lt;br /&gt;
			set vpntunnel &amp;quot;l2tp-p1&amp;quot;&lt;br /&gt;
		next&lt;br /&gt;
		edit 6&lt;br /&gt;
			set name &amp;quot;l2tpincoming&amp;quot;&lt;br /&gt;
			set srcintf &amp;quot;wan1&amp;quot;&lt;br /&gt;
			set dstintf &amp;quot;lan1&amp;quot;&lt;br /&gt;
			set srcaddr &amp;quot;net_vpn_10.20.100.0/24&amp;quot;&lt;br /&gt;
			set dstaddr &amp;quot;net_int_192.168.2.0/24&amp;quot;&lt;br /&gt;
			set action accept&lt;br /&gt;
			set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
			set service &amp;quot;ALL&amp;quot;&lt;br /&gt;
		next&lt;br /&gt;
	end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Somit wurde auf Seiten der Fortigate die Konfiguration für das L2TP over IPSec VPN fertiggestellt.&lt;br /&gt;
&lt;br /&gt;
Ein Windows-10 Client wird wie folgt konfiguriert, damit er eine Verbindung via L2TP aufbauen kann:&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-2248.png|link=]]&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-2249.png|link=]]&lt;br /&gt;
&lt;br /&gt;
=== Wie konfiguriere ich ein SSL-VPN Portal, welches über ein Site-to-Site VPN ein ServerLAN auf der Remote Seite erreichen soll? ===&lt;br /&gt;
&lt;br /&gt;
'''Problemstellung:'''&lt;br /&gt;
&lt;br /&gt;
Es besteht eine Site to Site VPN Verbindung zwischen der Site 1 zur Site 2. Wir haben auf der Site 2 einen Server mit der IP Adresse 172.16.16.20. Nun soll es möglich sein, über eine SSL-VPN Verbindung auf der Site 1 auch auf den Server 172.16.16.20 zuzugreiffen. Das heisst, wir müssen auf der Site 1 ein SSL-VPN konfigurieren und danach dafür sorgen, dass der Traffic weiter, durch den bestehenden S2S Tunnel auf den Server 172.16.16.20 geroutet wird. Das unten dokumentierte Szenario basiert auf dem Umstand, dass auf der Site 1 und Site 2 jeweils eine Fortigate Firewall im Einsatz ist. Ein Teil der untenstehenden Anleitung kann jedoch auch dann übernommen werden, wenn auf Site 2 eine Firewall eines Drittherstellers zum Einsatz kommt, oder wenn sich Site 2 in einer Public Cloud wie Azure oder AWS befindet. Die generischen, herstellerneutralen Schritte, um ein solches Szenario zu konfigurieren sind immer wie folgt:&lt;br /&gt;
&lt;br /&gt;
# Firewall Site 2: Ändern sie die IPs des SSL-VPN-Pool auf einen IP-Range, damit der IP-Pool der Site 2  nicht mit dem Pool von Site 1 kollidiert.&lt;br /&gt;
# Firewall Site 1: Konfigurieren Sie in der SSL VPN Client2Site Konfiguration die Split Networks so, dass das entsprechende Netz von Site 2 (172.16.16.0/24) über den SSL VPN Tunnel geroutet wird.&lt;br /&gt;
# Firewall Site 1 und Site 2: Konfigurieren Sie die IPSec Einstellung des entsprechenden Tunnels so, dass sich das SSL-VPN-Client2Site Netz von Site 1 (10.10.10.1/24)) auf beiden Seiten entweder in der Local oder in den Remote Networks befindet. Somit werden diese IPs über den IPSec Tunnel überhaupt erst zugelassen.&lt;br /&gt;
# Firewall Site 2: Erstellen Sie eine statische Route damit das SSL VPN C2S Netz von Site 1 via IPSec Tunnel an Site 1 übermittelt wird.&lt;br /&gt;
# Firewall Site 1 + 2: Passen Sie die entsprechenden Firewallregeln an, damit eine Kommunikation möglich ist.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Lösungsansatz:'''&lt;br /&gt;
&lt;br /&gt;
Die untenstehende Anleitung basiert auf folgedem Netzwerkschema:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Netzwerkplan:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Violett: Bestehende Konfiguration&amp;lt;br&amp;gt; &lt;br /&gt;
Rot: Wird neu konfiguriert&lt;br /&gt;
 [[file:Fortinet-1940.jpg|550px|link=]]  &lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Konfiguration über das WebGui: Die Konfiguration basiert auf dem FortiOS 6.0.2:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Konfiguration auf der Seite 1'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Als Erstes die User anlegen. Diese können als lokale User eingerichtet werden (in unserem Beispiel machen wir dies so). Es ist auch möglich Radius oder LDAP User zu konfigurieren.&lt;br /&gt;
 [[file:Fortinet-1941.jpg|550px|link=]]  &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config user local&lt;br /&gt;
# edit &amp;quot;user1&amp;quot;                    -&amp;gt; Username definieren&lt;br /&gt;
# set type password&lt;br /&gt;
# set passwd &amp;quot;user1&amp;quot;              -&amp;gt; Passwort definieren &lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
Die User einer Usergruppe zuweisen. Diese Usergruppe wird beim SSL-VPN Portal dann genutzt.&lt;br /&gt;
 [[file:Fortinet-1942.jpg|550px|link=]]  &lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config user group&lt;br /&gt;
# edit &amp;quot;gr-user-ssl-vpn&amp;quot;&lt;br /&gt;
# set member &amp;quot;user1&amp;quot;&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
Für die Konfiguration des SSL-VPN Portals brauchen wir noch einen IP Pool. Dieser IP Pool wird den Clients zugewiesen. Es muss darauf geachtet werden, dass der definierte IP-Pool auf der Remote Seite (Site 2) nicht benutzt wird. Der Pool fängt mit der IP Adresse 10.10.10.2 an.&lt;br /&gt;
 [[file:Fortinet-1943.jpg|550px|link=]]  &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config firewall address&lt;br /&gt;
# edit &amp;quot;ippool-ssl-vpn-10.10.10.2-10.10.10.254&amp;quot;&lt;br /&gt;
# set type iprange&lt;br /&gt;
# set color 18&lt;br /&gt;
# set start-ip 10.10.10.2&lt;br /&gt;
# set end-ip 10.10.10.254&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
Es muss ein Dummy SSL-VPN Portal eingerichtet werden, um das Handling abdecken zu können wenn kein gültiger User kommt. Wir stellen ein Portal her in welchem es möglich ist nur den FortiClient herunterzuladen.&lt;br /&gt;
&lt;br /&gt;
Menu ''SSL-VPN Portals -&amp;gt; Create New -&amp;gt;'' konfigurieren wie im Screenshot abgebildet. (Tunnel Mode: off, Enable Web Mode: off, Enable FortiClient Download: on)&lt;br /&gt;
 [[file:Fortinet-1944.jpg|550px|link=]]  &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config vpn ssl web portal&lt;br /&gt;
# edit &amp;quot;dummy-portal&amp;quot;&lt;br /&gt;
# end&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
Jetzt wird das eigentliche SSL-VPN Portal konfiguriert. HIerzu wird der Tunnel-Mode gewählt. Das bedeutet, dass nur mit dem FortiClient die Verbindung aufgebaut werden kann.&lt;br /&gt;
&lt;br /&gt;
''SSL-VPN-Portals -&amp;gt; tunnel-access editieren oder ein neues Portal definieren (Create New).''&lt;br /&gt;
&lt;br /&gt;
# Tunnel Mode auf &amp;quot;on&amp;quot; stellen. &lt;br /&gt;
# Enable Split Tunneling einschalten. Damit wird nur der Traffic über den VPN Tunnel geroutet, welcher auf der Remote Seite anzutreffen ist. Wenn Split Tunneling nicht eingeschaltet wird, wird sämtlicher Traffic (0.0.0.0/0) durch den Tunnel geroutet. Bei Routing Adressen wird das IP Netzwerk angegeben, welches erreicht werden muss. Wir müssen jetzt das Server LAN Netz von Site 1, sowie den IP-Range der DMZ von der Site 2 (172.16.16.0/24) auswählen.&lt;br /&gt;
# Source IP Pool definiert des IP Adress Ranges welcher dem VPN-Client zugewiesen wird &lt;br /&gt;
# Den Web Mode schalten wir auf off, den brauchen wir für dieses Setup nicht&lt;br /&gt;
# Mit OK geht es weiter&lt;br /&gt;
 [[file:Fortinet-1945.jpg|550px|link=]]  &lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config firewall address&lt;br /&gt;
# edit &amp;quot;net-vpn-172.16.16.0-24&amp;quot;&lt;br /&gt;
# set color 10&lt;br /&gt;
# set allow-routing enable&lt;br /&gt;
# set subnet 172.16.16.0 255.255.255.0&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
'''SSL VPN Settings konfigurieren'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config vpn ssl settings&lt;br /&gt;
# set tunnel-ip-pools &amp;quot;ippool-ssl-vpn-10.10.10.2-10.10.10.254&amp;quot;&lt;br /&gt;
# set port 443&lt;br /&gt;
# set source-interface &amp;quot;wan1&amp;quot;&lt;br /&gt;
# set source-address &amp;quot;all&amp;quot;&lt;br /&gt;
# set default-portal &amp;quot;dummy-portal&amp;quot;&lt;br /&gt;
# config authentication-rule&lt;br /&gt;
# edit 1&lt;br /&gt;
# set groups &amp;quot;gr-user-ssl-vpn&amp;quot;&lt;br /&gt;
# set portal &amp;quot;tunnel-access&amp;quot;&lt;br /&gt;
# next&lt;br /&gt;
# end&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
''SSL-VPN Settings''&lt;br /&gt;
&lt;br /&gt;
# Listen on Interface: hier wird eingestellt auf welchem Interface das SSL-VPN Portal terminiert. Meist ist dies das WAN1 oder WAN2 Interface. &lt;br /&gt;
# Listen on Port: Hier wird der Port angegeben über welchen das Portal erreichbar ist. Es ist darauf zu achten, wenn der Administrationsport der Firewall auf 443 eingestellt ist, hier ein alternativ Port gewählt wird. Die bessere Lösung wäre den Administrationsport für HTTPS auf einen anderen Wert zu setzen.&lt;br /&gt;
# Tunnel Mode Client Settings: Adress Range wird auf ''Specify custom IP ranges'' gesetz. Der IP Range ist das Adressobjekt welches wir vorab eingerichtet haben (10.10.10.2-10.10.10.254). Bei Bedarf kann noch ein DNS Server konfiguriert werden, ansonsten wird der Default DNS Server des Clients benutzt.&lt;br /&gt;
# Allow Endpoint Registration: Diesen Schalter, stellen wir auf off. Wenn er eingeschaltet wird, registriert sich der Client auf der FortiGate. Ab 10 registrierte Geräte wird eine Lizenz benötigt.&lt;br /&gt;
# die Portalzuweisungen vornehmen (siehe unten)&lt;br /&gt;
 [[file:Fortinet-1946.jpg|550px|link=]]  &lt;br /&gt;
 &lt;br /&gt;
# Authentication/Portal Mapping: Hier können wir die Portale den Gruppen zuweisen. ''Create New'' wird ein neues Mapping eingerichtet. Wir brauchen für die Gruppe gr-user-ssl-vpn das Portal tunnel-access. Alle anderen User/Gruppen gehen in das dummy-portal.&lt;br /&gt;
## Die Gruppe gr-user-ssl-vpn weisen wir dem tunnel-access Portal zu&lt;br /&gt;
## All Other User/Groupes werden dem dummy-portal zugewiesen&lt;br /&gt;
# mitels apply wird das SSL-VPN Setting abgeschlossen&lt;br /&gt;
 [[file:Fortinet-1947.jpg|550px|link=]]  &lt;br /&gt;
&lt;br /&gt;
Im Site to Site IPSEC Tunnel muss noch eine zweite Encryption Domäne hinzugefügt werden. Wir wollen das Netz 10.10.10.0/24 auch durch den Tunnel routen:&lt;br /&gt;
&lt;br /&gt;
# ''VPN -&amp;gt; IPsec Tunnels -&amp;gt; den entsprechenden VPN Tunnel editieren und einen weiteren Phase 2 Selector hinzufügen.''&lt;br /&gt;
# Locale Address: Den Adressenpool des SSL-VPN Portal (10.10.10.0/24)&lt;br /&gt;
# Remote Address: Das Netzwerk von der Server-DMZ (172.16.16.0/24)&lt;br /&gt;
# bei Bedarf unter Advanced noch die Encryption- und Athentication-Parameter anpassen &lt;br /&gt;
# mittels OK bestätigen und den neuen Selector anzufügen&lt;br /&gt;
 [[file:Fortinet-1952.jpg|550px|link=]]  &lt;br /&gt;
&lt;br /&gt;
''' Adressen Objekt definieren für Splittunnel:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config vpn ipsec phase2-interface&lt;br /&gt;
# edit &amp;quot;Site1_to_Site2&amp;quot;                                             -&amp;gt; Name des Tunnels&lt;br /&gt;
# edit &amp;quot;site1-sslvpn-site2&amp;quot;                                         -&amp;gt; Name des Selektors definieren&lt;br /&gt;
# set phase1name &amp;quot;Site1_to_Site2&amp;quot;&lt;br /&gt;
# set proposal aes256-sha256 aes128gcm aes256gcm chacha20poly1305   -&amp;gt; Gewünschte Verschlüsslungsalgorithmen konfigurieren &lt;br /&gt;
# set dhgrp 14&lt;br /&gt;
# set src-subnet 10.10.10.0 255.255.255.0                           -&amp;gt; Source Netzwerk: SSL-VPN IP-Pool &lt;br /&gt;
# set dst-subnet 172.16.16.0 255.255.255.0                          -&amp;gt; Destinations Netzwerk (DMZ ServerLan)&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''Konfiguration der Policy für den Zugriff vom Client auf das SSL-VPN weiter zur Remote Seite des IPSEC Tunnels:'''&lt;br /&gt;
&lt;br /&gt;
''Policy &amp;amp; Objects -&amp;gt; IPv4Policy -&amp;gt; Create New''&lt;br /&gt;
&lt;br /&gt;
# Incoming Interface: Interface des SSL-VPN Portals&lt;br /&gt;
# Outgoing Interface: Interface des IPSEC Site to Site Tunnels&lt;br /&gt;
# Source: IP-Pool Adressenrange vom SSL-VPN Portal (10.10.10.2/24) und die SSL-VPN Gruppe (gr-user-ssl-vpn)&lt;br /&gt;
# Destination: IP Adressrange des DMZ ServerLan (172.16.16.0/24)&lt;br /&gt;
# Services: die benötigten Ports freischalten (in userem Beispiel ist ANY gewählt)&lt;br /&gt;
# NAT: deaktiviert lassen&lt;br /&gt;
# Security Profiles: die gewünschten UTM-Features anwählen&lt;br /&gt;
# Logging Options: Log Allowed Traffic aktivieren und All Sessions anwählen&lt;br /&gt;
# Enable this policy: Darauf achten, dass der Schalter aktiv ist&lt;br /&gt;
# mit OK wird die Policy erstellt und kann dann in der Übersicht nach oben geschoben werden&lt;br /&gt;
 [[file:Fortinet-1949.jpg|550px|link=]]  &lt;br /&gt;
&lt;br /&gt;
Die Zerfikatsmeldung kann ignoriert werden.&lt;br /&gt;
 [[file:Fortinet-1950.jpg|550px|link=]]  &lt;br /&gt;
&lt;br /&gt;
Übersicht des Policysets (es ist darauf zu achten, dass die VPN Regeln oberhalb der regulären Regeln sind):&lt;br /&gt;
 [[file:Fortinet-1951.jpg|750px|link=]]  &lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Konfiguration auf der Seite 2'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Im bestehenden IPSEC Tunnel zur Site 1 muss noch ein zweiter Phase 2 Selektor für das SSL-VPN Netz erstellt werden. &lt;br /&gt;
&lt;br /&gt;
''IPsec Tunnels -&amp;gt; den entsprechenden Tunnel editieren''&lt;br /&gt;
&lt;br /&gt;
# einen neuen Phase 2 Selector eröffnen (locales Netz 172.16.16.0/24, Remote Netz 10.10.10.0/24)&lt;br /&gt;
# Mit OK den zweiten Selector bestätigen&lt;br /&gt;
 [[file:Fortinet-1953.jpg|550px|link=]]  &lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config vpn ipsec phase2-interface&lt;br /&gt;
# edit &amp;quot;site2-site1-sslvpn&amp;quot;                                         -&amp;gt; Name des Tunnels&lt;br /&gt;
# set phase1name &amp;quot;site2-site1&amp;quot;                                      -&amp;gt; Name des Selektors definieren&lt;br /&gt;
# set proposal aes256-sha256 aes128gcm aes256gcm chacha20poly1305   -&amp;gt; Gewünschte Verschlüsslungsalgorithmen konfigurieren &lt;br /&gt;
# set dhgrp 14                                   &lt;br /&gt;
# set src-subnet 172.16.16.0 255.255.255.0                          -&amp;gt; Source Netzwerk (DMZ ServerLan)&lt;br /&gt;
# set dst-subnet 10.10.10.0 255.255.255.0                           -&amp;gt; SSL-VPN IP-Pool &lt;br /&gt;
# next&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
Jetzt muss das SSL-VPN Netz noch zurück in den Tunnel geroutet werden. &lt;br /&gt;
&lt;br /&gt;
''Network -&amp;gt; Static Routes -&amp;gt; Create New''&lt;br /&gt;
&lt;br /&gt;
# Das Netz des SSL-VPNs IP-Pool eintragen. (in unserem Fall 10.10.10.0/24)&lt;br /&gt;
# Interface: Das Site to Site VPN Interface auswählen&lt;br /&gt;
# Kommentare schaffen Klarheit!&lt;br /&gt;
# Mit OK wird die Route konfiguriert:&lt;br /&gt;
 [[file:Fortinet-1954.jpg|550px|link=]]  &lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config router static&lt;br /&gt;
# edit [intiger]&lt;br /&gt;
# set dst 10.10.10.0 255.255.255.0 -&amp;gt; SSL-VPN IP-Pool Netz eintragen&lt;br /&gt;
# set device &amp;quot;site2-site1&amp;quot;         -&amp;gt; IPSEC Interface vom Tunnel Site 1 &amp;lt;-&amp;gt; Site 2 eintragen&lt;br /&gt;
# set comment &amp;quot;sslvpn site1&amp;quot;&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Die Blackhole-Route nicht vergessen einzurichten:&lt;br /&gt;
&lt;br /&gt;
''Network -&amp;gt; Static Routes -&amp;gt; Create New''&lt;br /&gt;
&lt;br /&gt;
# Das Netz des SSL-VPN IP-Pool eintragen. (in unserem Fall 10.10.10.0/24) &lt;br /&gt;
# Interface: Das Interface Blackhole auswählen&lt;br /&gt;
# Die administrative Distance hier muss höher sein, als die administrative Distance der regulären Route. Wir empfehlen den Wert 254 zu konfigurieren.&lt;br /&gt;
# Kommentare schaffen Klarheit!&lt;br /&gt;
# Mit OK wird die Route konfiguriert&lt;br /&gt;
 [[file:Fortinet-1955.jpg|550px|link=]]  &lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config router static&lt;br /&gt;
# edit [intiger]&lt;br /&gt;
# set dst 10.10.10.0 255.255.255.0 -&amp;gt; SSL-VPN IP-Pool Netz eintragen&lt;br /&gt;
# set distance 254                 -&amp;gt; Distanz muss hier höher sein, als in der regulären Route!&lt;br /&gt;
# set comment &amp;quot;Blackhole Route&amp;quot;&lt;br /&gt;
# set blackhole enable&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Wenn die Routen konfiguriert sind, können diese kontrolliert werden. Bitte noch einmal prüfen ob die Distance der Blackhole Route höher als die reguläre Route ist:&lt;br /&gt;
 [[file:Fortinet-1956.jpg|550px|link=]]  &lt;br /&gt;
&lt;br /&gt;
Jetzt kann der zweite Selektor des IPSEC Tunnels hochgefahren werden. &lt;br /&gt;
&lt;br /&gt;
''Monitor -&amp;gt; IPsec Monitor -&amp;gt; auf dem entsprechenden Tunnel in der Phase 2 des Selectors mit Rechtsklick auf ''Bring Up'' klicken&lt;br /&gt;
&lt;br /&gt;
 [[file:Fortinet-1957.jpg|550px|link=]]  &lt;br /&gt;
Wenn alles grün ist, ist der Tunnel up and running&lt;br /&gt;
 [[file:Fortinet-1958.jpg|250px|link=]]  &lt;br /&gt;
----&lt;br /&gt;
Damit der Traffic an den Server weitergeleitet wird, muss noch eine Policy eingerichtet werden:&lt;br /&gt;
&lt;br /&gt;
''Policy &amp;amp; Objects -&amp;gt; IPv4 Policy -&amp;gt; Create New''&lt;br /&gt;
&lt;br /&gt;
# Incoming Interface: Das IPSEC Interface auswählen&lt;br /&gt;
# Outgoing Interface: Das Interface hinter welchem das Netz 172.16.16.0/24 angebunden ist&lt;br /&gt;
# Source: Das IP-Pool Netz des SSL-VPN (10.10.10.0/24)&lt;br /&gt;
# Destination: Das Netz welches erreicht werden soll (172.16.16.0/24)&lt;br /&gt;
# Services: in diesem Beispiel ist &amp;quot;all&amp;quot; angeben. Um eine optimale Sicherheit zu gewährleisten, macht es Sinn hier Einschränkungen mit den benötigten Ports vorzunehmen&lt;br /&gt;
# NAT: deaktiviert lassen&lt;br /&gt;
# Security Profile können nach Bedarf konfiguriert werden&lt;br /&gt;
# Logging Options: Log Allowed Traffic einschalten und All Sessions anwählen&lt;br /&gt;
# Enable this Policy: einschalten&lt;br /&gt;
# Mit OK wird die Policy zu unterst im Regelset angefügt. Die Regel sollte zu den anderen VPN Regeln nach oben geschoben werden&lt;br /&gt;
 [[file:Fortinet-1959.jpg|550px|link=]]  &lt;br /&gt;
&lt;br /&gt;
''' Adressobjekte:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config firewall address&lt;br /&gt;
# edit &amp;quot;net-172.16.16.0-24&amp;quot;&lt;br /&gt;
# set color 2&lt;br /&gt;
# set subnet 172.16.16.0 255.255.255.0&lt;br /&gt;
# next&lt;br /&gt;
# edit &amp;quot;vpn-remote-10.10.10.0-24&amp;quot;&lt;br /&gt;
# set color 10&lt;br /&gt;
# set subnet 10.10.10.0 255.255.255.0&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
'''Policy konfigurieren:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config firewall policy                  &lt;br /&gt;
# edit [intiger]                          &lt;br /&gt;
# set name &amp;quot;I_sslVPN-Site1_Site2&amp;quot;         &lt;br /&gt;
# set srcintf &amp;quot;site2-site1&amp;quot;               -&amp;gt; Source Interface ist das IPSEC-VPN Interface&lt;br /&gt;
# set dstintf &amp;quot;internal1&amp;quot;                 -&amp;gt; Destinations Interface ist das DMZ ServerLan Interface&lt;br /&gt;
# set srcaddr &amp;quot;vpn-remote-10.10.10.0-24&amp;quot;  -&amp;gt; Source IP: SSL-VPN IP-Pool &lt;br /&gt;
# set dstaddr &amp;quot;net-172.16.16.0-24&amp;quot;        -&amp;gt; Destination IP: Netzwerk des DMZ ServerLan&lt;br /&gt;
# set action accept&lt;br /&gt;
# set status enable&lt;br /&gt;
# set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
# set service &amp;quot;ALL&amp;quot;&lt;br /&gt;
# set logtraffic all&lt;br /&gt;
# end&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Die VPN Regeln zusammen bündeln:&lt;br /&gt;
 [[file:Fortinet-1960.jpg|750px|link=]]  &lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Konfiguration vom FortiClient'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Eine neue Verbindung im FortiClient einrichten:&lt;br /&gt;
&lt;br /&gt;
'' Reiter SSL-VPN anwählen ''&lt;br /&gt;
# Verbindungsname eingeben&lt;br /&gt;
# Beschreibung für eigene Übersicht bei Bedarf eingeben&lt;br /&gt;
# Bei Remote Gateway die Public IP Adresse der Site 1 (212.1.1.1) eingeben&lt;br /&gt;
# Standartmässig ist der Port auf 443 konfiguriert, falls im SSL-VPN Portal ein anderer Port definiert wurde ist dieser hier entsprechend anzupassen&lt;br /&gt;
# Mit anwenden wird der Zugang konfiguriert&lt;br /&gt;
[[file:Fortinet-1961.jpg|550px|link=]]  &lt;br /&gt;
----&lt;br /&gt;
Zum Verbinden den entsprechenden Tunnel anwählen und die Benutzer Daten (Username und Passwort) eingeben. Mit verbinden baut man den Tunnel auf. &lt;br /&gt;
 [[file:Fortinet-1962.jpg|550px|link=]]  &lt;br /&gt;
----&lt;br /&gt;
 Wenn die Anmeldung erfolgreich durchgeführt werden konnte, wird der Tunnel aufgebaut. Wir sehen die IP Adresse, welche von der Site 1 dem Client zugewiesen wurde (10.10.10.2)&lt;br /&gt;
[[file:Fortinet-1963.jpg|550px|link=]]  &lt;br /&gt;
----&lt;br /&gt;
Auf der Site 2 können wir jetzt sehen, dass der Traffic von der IP Adresse 10.10.10.1 auf 172.16.16.20 mit der Policy ID 3 gematcht hat. Wir sehen die Adresse 10.10.10.2 welche aus dem SSL-VPN IP-Pool zugewiesen wurde&lt;br /&gt;
 [[file:Fortinet-1964.jpg|750px|link=]]  &lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Welche Faktoren sind bei einer VPN Geschwindigkeitsmessung relevant? ===&lt;br /&gt;
Wenn zwischen zwei Standorten ein IPSec Tunnel erstellt wird, so ist der Datendurchsatz zwischen den zwei Standorten von unterschiedlichen Faktoren abhängig. Häufig anzutreffen ist inzwischen der Umstand, dass an beiden Standorten eine synchrone Gigabit Internetverbindung vorhanden ist, und dass nun die Erwartungshaltung besteht, dass zwischen diesen beiden Standorten eine VPN-Verbindung mit annähernd Gigabit Geschwindigkeit möglich sein wird. In diesem Szenario spielt es jedoch auch eine grosse Rolle, ob der Provider (oder die mehreren Provider) dieses Gigabit auch durch seinen Backbone gewährleistet, was meistens nicht der Fall ist. &amp;lt;br /&amp;gt; &amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Der folgende Artikel hilft, den maximal technisch möglichen Durchsatz zwischen zwei Standorten zu ermitteln. &lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-1971.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
Folgende Faktoren sind relevant um zu bestimmen, welcher Durchsatz maximal überhaupt möglich ist:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1024px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;vertical-align:top;&amp;quot;&lt;br /&gt;
! scope=&amp;quot;col&amp;quot; style=background:#7030A0| Seite A&lt;br /&gt;
! scope=&amp;quot;col&amp;quot; style=background:#BF9000| Seite B&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''1. Firewall'''&amp;lt;br/&amp;gt;&lt;br /&gt;
1.1. Modell der Firewall (Fortigate 100E, Sophos XG 115 Rev.3 etc.)&amp;lt;br /&amp;gt;&lt;br /&gt;
1.2. Maximal zu erwartender Durchsatz gemäss Datenblatt &amp;lt;nowiki&amp;gt;*&amp;lt;/nowiki&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
1.3. Gewählte MTU auf dem WAN-Interface&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
'''2. ISP'''&amp;lt;br/&amp;gt;&lt;br /&gt;
2.1. Name des ISP&amp;lt;br/&amp;gt;&lt;br /&gt;
2.2. Garantierter Upload des ISP&amp;lt;br/&amp;gt;&lt;br /&gt;
2.3. Garantierter Download des ISP&amp;lt;br/&amp;gt;&lt;br /&gt;
| &lt;br /&gt;
'''1. Firewall'''&amp;lt;br/&amp;gt;&lt;br /&gt;
1.1. Modell der Firewall (Fortigate 100E, Sophos XG 115 Rev.3 etc.)&amp;lt;br /&amp;gt;&lt;br /&gt;
1.2. Maximal zu erwartender Durchsatz gemäss Datenblatt &amp;lt;nowiki&amp;gt;(*)&amp;lt;/nowiki&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
1.3. Gewählte MTU auf dem WAN-Interface&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
'''2. ISP'''&amp;lt;br/&amp;gt;&lt;br /&gt;
2.1. Name des ISP&amp;lt;br/&amp;gt;&lt;br /&gt;
2.2. Garantierter Upload des ISP&amp;lt;br/&amp;gt;&lt;br /&gt;
2.3. Garantierter Download des ISP&amp;lt;br/&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|colspan=&amp;quot;2&amp;quot;|&lt;br /&gt;
'''3. Parameter zwischen den Standorten'''&amp;lt;br/&amp;gt;&lt;br /&gt;
3.1. Gemessener Durchsatz zwischen der Seite A und Seite B ohne IPSec Tunnel.&amp;lt;nowiki&amp;gt;(#)&amp;lt;/nowiki&amp;gt; &amp;lt;br/&amp;gt;&lt;br /&gt;
3.2. Hops zwischen Firewall Seite A und Firewall Seite B (zu messen mit einem Traceroute zwischen den Firewalls)&amp;lt;br /&amp;gt;&lt;br /&gt;
3.3. Ping-Zeiten zwischen den beiden Standorten&amp;lt;br /&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''&amp;lt;nowiki&amp;gt;*&amp;lt;/nowiki&amp;gt; Die Durchsätze können den Datenblättern entnommen werden:'''&amp;lt;br /&amp;gt;&lt;br /&gt;
1. [https://www.fortinet.com/content/dam/fortinet/assets/data-sheets/Fortinet_Product_Matrix.pdf Datenblatt Fortinet] Verwende den Wert ''IPsec VPN Throughput''&amp;lt;br&amp;gt;&lt;br /&gt;
2. [https://sophos.also.ch/wiki/images/e/eb/Sophos-XG-Sizing-guide.pdf Datenblatt Sophos] Verwende den Durchsatz ''VPN AES Realworld (Mbps) multiple tunnels/cores''&lt;br /&gt;
&lt;br /&gt;
'''&amp;lt;nowiki&amp;gt;#&amp;lt;/nowiki&amp;gt; Gemessener Durchsatz zwischen den zwei Standorten'''&amp;lt;br/&amp;gt; Eine gültige Messung zwischen den Standorten hilft festzustellen welcher Durchsatz der Provider durch seinen Backbone gewährleistet. Dieser Durchsatzwert kann natürlich je nach Tageszeit und allgemeiner Netzbelastung erheblich variieren.  Eine Messung zu dessen Erhebung kann wie folgt vorgenommen werden:''' &amp;lt;br /&amp;gt;&lt;br /&gt;
1. Laden Sie auf https://speed.hetzner.de/ eines der zur verfügungstehenden Testfiles herunter. &amp;lt;br/&amp;gt;&lt;br /&gt;
2. Kopieren Sie dieses Testfile auf einen Webserver an einem der beiden Standorte&amp;lt;br/&amp;gt;&lt;br /&gt;
3. Publizieren Sie diesen Webserver via DNAT über die Firewall ins Internet (Anleitung hierzu: [https://community.sophos.com/kb/en-us/122976 Sophos], [https://cookbook.fortinet.com/using-virtual-ips-configure-port-forwarding-54/ Fortinet])&amp;lt;br/&amp;gt;&lt;br /&gt;
4. Laden Sie die Datei vom gegenüberliegenden Standort über das Internet (und nicht über den IPSec Tunnel) herunter, und messen sie den erreichten Durchsatz.&amp;lt;br/&amp;gt;&amp;lt;br/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''Maximal zu erwartender Durchsatz insgesamt:'''&amp;lt;br/&amp;gt;&lt;br /&gt;
* Der maximale, technisch mögliche Durchsatz durch einen VPN Tunnel ergibt sich aus dem kleinsten Wert der oben erhobenen Durchsatzwerte in den Punkten 1.2, 2.2, 2.3 und 3.1.&lt;br /&gt;
* Die erhobenen Messwerte in den Punkten 3.2 und 3.3 haben keinen direkten Einfluss auf den maximal möglichen Durchsatz, sind jedoch relevant wenn es um Messgrössen wie Delay oder Jitter geht.&lt;br /&gt;
&lt;br /&gt;
===Wie kann ich eine gültige VPN Performancemessung erstellen?===&lt;br /&gt;
Nachdem im Artikel [[FortiGate-6.0:FAQ#Welche_Faktoren_sind_bei_einer_VPN_Geschwindigkeitsmessung_relevant.3F | Welche Faktoren sind bei einer VPN Geschwindigkeitsmessung relevant]] der maximal erreichbare technische Durchsatz ermittelt wurde, möchte man nun dazu übergehen zu messen, ob dieser Durchsatz in der Praxis auch erreicht werden kann. Dabei gibt es ein paar Richtlinien zu beachten. Das altbekannte Sprichwort ''Wer misst, misst Mist!'' ist in diesem Fall leider oftmals allgegenwärtig.&lt;br /&gt;
&lt;br /&gt;
Tools, welche beispielsweise via SMB eine Datei auf einen Fileshare kopieren, und dann den erreichten Durchsatz messen, messen nicht unbedingt den VPN Durchsatz, sondern unter Umständen viel eher:&lt;br /&gt;
# Die Festplattengeschwindigkeit des Zielsystems&lt;br /&gt;
# Die Geschwindigkeit des SMB Protokolls&lt;br /&gt;
# Die Geschwindigkeit der onRead Antivirenüberprüfung des Zielsystems&lt;br /&gt;
# Die Geschwindigkeit des DNS-Resolvers&lt;br /&gt;
&lt;br /&gt;
Um solche Messfehler zu vermeiden, müssen folgende Richtlinien bei einer Messung unbedingt beachtet werden:&lt;br /&gt;
* Eine Messung findet zwischen zwei Messsystemen statt, auf welchen zum Zeitpunkt der Messung kein anderer Traffic und keine anderen Tasks verarbeitet wird.&lt;br /&gt;
* Der gesammte VPN Tunnel wird zum Zeitpunkt der Messung nicht von irgendwelchen anderen Systemen in Anspruch genommen.&lt;br /&gt;
* Die beiden Internetleitungen werden zum Zeitpunkt der Messung nicht von irgendwelchen anderen Systemen belegt.&lt;br /&gt;
* Die beiden Messsysteme befinden sich auf beiden Seiten direkt hinter der Firewall.&lt;br /&gt;
* Als Messtool wird IPerf3 eingesetzt. Das Tool kann von der [https://iperf.fr/ Iperf Projektseite] inklusive Bedienungsanleitung heruntergeladen werden.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Datei:''' &lt;br /&gt;
| '''Beschreibung:'''&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50%&amp;quot; ;|&lt;br /&gt;
[[Datei:Iperf-howto.pdf]]&lt;br /&gt;
| style=&amp;quot;width:50%&amp;quot; ;|&lt;br /&gt;
IPerf Anleitung&lt;br /&gt;
|- &lt;br /&gt;
|[[Datei:Tools-iperf.zip]]&lt;br /&gt;
| IPerf Tool&lt;br /&gt;
|}&lt;br /&gt;
----&lt;br /&gt;
'''Messaufbau'''&amp;lt;br/&amp;gt;&lt;br /&gt;
 [[file:Fortinet-1972.jpg|link=]]&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 [[file:Fortinet-1973.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
=== Wie konfiguriere ich ein VPN zwischen einer FortiGate und einer Sophos UTM Firewall? ===&lt;br /&gt;
====Ausgangslage:====&lt;br /&gt;
In diesem Artikel wird beschrieben, wie ein Site-to-Site VPN zwischen einer FortiGate und einer Sophos UTM Firewall konfiguriert werden kann. Dieses Setup wurde unter folgenden Bedingungen aufgebaut und durchgetestet:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:100%&amp;quot;&lt;br /&gt;
|- style=&amp;quot;vertical-align:top;&amp;quot;&lt;br /&gt;
! &lt;br /&gt;
! scope=&amp;quot;col&amp;quot; style=background:#00b050| Seite FortiGate&lt;br /&gt;
! scope=&amp;quot;col&amp;quot; style=background:#ffff00| Seite Sophos UTM&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Netzplan''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;|[[File:Fortinet-2775.jpg|750px|link=]]&lt;br /&gt;
|-&lt;br /&gt;
| '''Hardware''' &lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|FortiGate 300D&lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|Sophos UTM/SG &lt;br /&gt;
|-&lt;br /&gt;
| '''Software''' &lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|6.4.2 build1723&lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|V9.703-3&lt;br /&gt;
|-&lt;br /&gt;
| '''Lokal Netzwerk''' &lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|198.18.0.0/24&lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|192.168.111.0/24&lt;br /&gt;
|-&lt;br /&gt;
| '''Public IP''' &lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|146.XX.XX.66&lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|194.XX.XX.111&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Authentication''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;| &lt;br /&gt;
Pre-shared Key definieren&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''IKE Version''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;| &lt;br /&gt;
Version 1 (UTM unterstützt IKE Version 2 nicht)&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Phase 1 Proposal''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;|  &lt;br /&gt;
Alogrithms: AES256-SHA256 DH-Group 5&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Phase 1 Key Lifetime''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;|  &lt;br /&gt;
86400 Sekunden&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Phase 2 Proposal''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;|&lt;br /&gt;
Alogrithms: AES256-SHA512 / PFS-DH-Group 5&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Phase 2 Key Lifetime''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;|  &lt;br /&gt;
43200 Sekunden&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
====Konfiguration FortiGate 300D:====&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGUI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
'''Konfigurieren des VPN-Tunnels:'''&lt;br /&gt;
&lt;br /&gt;
'''Netzwerkeinstellungen:'''&lt;br /&gt;
&lt;br /&gt;
# VPN-Tunnel Name definieren (mit diesem Namen wird beim WAN Interface das Tunnelinterface gebildet)&lt;br /&gt;
# Bei ''Remote Gateway'' den Typ auf ''Static IP Address'' stellen&lt;br /&gt;
# Im Feld ''IP Address'' wird die Public IP Adresse der Sophos UTM Firewall eingetragen (194.XX.XX.111)&lt;br /&gt;
# Bei ''Interface'' wird das ausgehende Interface (meistens WAN) angegeben. Auf diesem Interface wird das Tunnelinterface dann als Subinterface gebildet&lt;br /&gt;
# ''NAT Traversal'' je nach Situation aktivieren oder nicht aktivieren&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2758.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Authentication konfigurieren:'''&lt;br /&gt;
&lt;br /&gt;
# ''Method'' Auf Pr-shared Key einstellen.&lt;br /&gt;
# Im Feld ''Pre-shared Key'' einen komplexen, nicht nachvollziehbaren Key konfigurieren (dieser Key wird auf der SOPHOS-UTM dann auch benötigt)&lt;br /&gt;
# Wir müssen die IKE Version 1 auswählen, da die Sophos UTM Modelle den Standard IKE Version 2 nicht unterstützten.&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2751.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Phase 1 Parameter konfigurieren:'''&lt;br /&gt;
&lt;br /&gt;
# ''Encryption'' auf AES256 und ''Authentication'' auf SHA256 konfigurieren&lt;br /&gt;
# Alle anderen Encryption und authentication Parameter entfernen&lt;br /&gt;
# Die ''Diffie-Hellmann Group'' wird auf 5 eingestellt&lt;br /&gt;
# Der Parameter ''Key Lifetime (seconds) auf 86400 (1440 Minuten) stellen (dies muss unbedingt auf der Gegenseite gleich definiert werden)&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2752.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Phase 2 Selektoren konfigurieren:'''&lt;br /&gt;
&lt;br /&gt;
Auf der Sophos wird der Term 0.0.0.0/0 nicht unterstützt. &amp;lt;br&amp;gt;&lt;br /&gt;
In unserem Beispiel wird Local 198.18.0.0/24 und Remote Netz 192.168.111.0/24 konfiguriert.&lt;br /&gt;
&lt;br /&gt;
# ''Name'' in diesem Feld kann ein Name für den Selektor definiert werden (Überblick bewahren)&lt;br /&gt;
# ''Local Address'' Das Netz welches bei der Fortigate erreicht werden soll. Typ auf Subnet stellen und Adresse: 198.18.0.0/24 konfigurieren&lt;br /&gt;
# ''Remote Address'' Das Netz welches wir hinter der Sophos UTM Firewall erreichen wollen. Typ auf Subnet stellen und Adresse 192.168.111.0/24 konfigurieren&lt;br /&gt;
# Unter dem Menüpunkt ''Advanced'' können die Phase 2 Proposal konfiguriert werden&lt;br /&gt;
# ''Encryption'' auf AES256 und ''Authentication'' auf SHA256 stellen. Alle anderen Encryption und Authentications Parameter entfernen (auf das X klicken)&lt;br /&gt;
# ''Perfect Forward Secrecy (PFS)'' aktivieren&lt;br /&gt;
# Die ''Difie-Hellman Group'' auf 14 einstellen&lt;br /&gt;
# ''Key Lifetime'' auf ''Second'' stellen und dann 43200 Sekunden einstellen (dies muss unbedingt auf der Gegenseite gleich definiert werden)&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2753.jpg|750px|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Konfigurieren der Routen:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Auf der FortiGate müssen die Netze der Remote Seite in den IPSec-Tunnel geroutet werden. Dabei zeigt die Route auf das Tunnelinterface (gw-sophos). Damit bei einem Unterbruch des Tunnels, der Traffic nicht über die default Route ins Internet geroutet wird, sollte eine Blackhole Route konfiguriert werden. Mehr Details dazu in folgendem Artikel: [[FortiGate:FAQ#Was_ist_eine_Blackhole-Route.3F|Was ist eine Blackhole Route?]]&lt;br /&gt;
&lt;br /&gt;
Die Routen werden wie folgt konfiguriert:&lt;br /&gt;
Menu: Network -&amp;gt; static Routes -&amp;gt; [[File:Createnew.jpg|link=]]&amp;lt;br&amp;gt;&lt;br /&gt;
 [[File:Fortinet-2755.jpg|750px|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Konfigurieren der Policies:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Es braucht mindestens eine Policy auf der FortiGate. Damit der Traffic bidirektional durch den Tunnel geht, empfiehlt es sich eine Regel in jede Richtung zu konfigurieren. Dabei ist die Kommunikation zwischen dem VPN-Tunnel Interface (gw-sophos) und dem internen Interface (Port1).&lt;br /&gt;
&lt;br /&gt;
Menu : Policy &amp;amp; Objects -&amp;gt; IPv4 Policy -&amp;gt; [[File:Createnew.jpg|link=]]&amp;lt;br&amp;gt;&lt;br /&gt;
 [[File:Fortinet-2756.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2757.jpg|750px|link=]] &lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
'''VPN Phase 1 konfigurieren:'''&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config vpn ipsec phase1-interface&lt;br /&gt;
    edit &amp;quot;[VPN_NAME]&amp;quot;&lt;br /&gt;
        set interface &amp;quot;[WAN-INTERFACE]&amp;quot;&lt;br /&gt;
        set peertype any&lt;br /&gt;
        set net-device disable&lt;br /&gt;
        set proposal aes256-sha256&lt;br /&gt;
        set comments &amp;quot;VPN zu Sophos UTM&amp;quot;&lt;br /&gt;
        set dhgrp 5&lt;br /&gt;
        set nattraversal disable&lt;br /&gt;
        set remote-gw [PUBLIC_IP_SOPHOS-UTM]&lt;br /&gt;
        set psksecret [PRESHARED-KEY]&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''VPN Phase 2 konfigurieren:'''&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config vpn ipsec phase2-interface&lt;br /&gt;
    edit &amp;quot;p2_[VPN_NAME]&amp;quot;&lt;br /&gt;
        set phase1name &amp;quot;[VPN_NAME]&amp;quot;&lt;br /&gt;
        set proposal aes256-sha256&lt;br /&gt;
        set dhgrp 5&lt;br /&gt;
        set keepalive enable&lt;br /&gt;
        set src-subnet [MEIN_LOKALES_NETZWERK NETZMASKE]&lt;br /&gt;
        set dst-subnet [REMOTE NETZWERK NETZMASKE]&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''Routen konfigurieren:'''&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config router static&lt;br /&gt;
    edit 2&lt;br /&gt;
        set dst [REMOTE NETZWERK NETZMASKE]&lt;br /&gt;
        set device &amp;quot;[VPN_NAME]&amp;quot;&lt;br /&gt;
        set comment &amp;quot;Route Remote Netz ALSO DE - UTM Sophos &amp;quot;&lt;br /&gt;
    next&lt;br /&gt;
    edit 3&lt;br /&gt;
        set dst [REMOTE NETZWERK NETZMASKE]&lt;br /&gt;
        set comment &amp;quot;Blackhole [REMOTE NETZWERK NETZMASKE]&amp;quot;&lt;br /&gt;
        set distance 254&lt;br /&gt;
        set blackhole enable&lt;br /&gt;
    next   &lt;br /&gt;
end &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''Adress Objekte für Policies konfigurieren:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall address&lt;br /&gt;
    edit &amp;quot;[NAME_ADRESSOBJEKT_REMOTE_NETZWERK]&amp;quot;&lt;br /&gt;
        set color 10&lt;br /&gt;
        set subnet [NETZWERK_ADRESSE] [SUBNETZMASKE]&lt;br /&gt;
    next&lt;br /&gt;
    edit &amp;quot;[NAME_ADRESSOBJEKT_INTERNES_NETZWERK]&amp;quot;&lt;br /&gt;
        set color 10&lt;br /&gt;
        set subnet [NETZWERK_ADRESSE] [SUBNETZMASKE]&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''Policy konfigurieren:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall policy&lt;br /&gt;
    edit 1&lt;br /&gt;
        set name &amp;quot;O_vpn-sophosUTM&amp;quot;&lt;br /&gt;
        set srcintf &amp;quot;[INTERNES_INTERFACE]&amp;quot;&lt;br /&gt;
        set dstintf &amp;quot;[VPN_NAME]&amp;quot;&lt;br /&gt;
        set srcaddr &amp;quot;[NAME_ADRESSOBJEKT_INTERNES_NETZWERK]&amp;quot;&lt;br /&gt;
        set dstaddr &amp;quot;[NAME_ADRESSOBJEKT_REMOTE_NETZWERK]&amp;quot;&lt;br /&gt;
        set action accept&lt;br /&gt;
        set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
        set service &amp;quot;ALL&amp;quot;&lt;br /&gt;
        set logtraffic all&lt;br /&gt;
    next&lt;br /&gt;
    edit 2&lt;br /&gt;
        set name &amp;quot;I__vpn-sophosUTM&amp;quot;&lt;br /&gt;
        set srcintf &amp;quot;[VPN_NAME]&amp;quot;&lt;br /&gt;
        set dstintf &amp;quot;[INTERNES_INTERFACE]&amp;quot;&lt;br /&gt;
        set srcaddr &amp;quot;[NAME_ADRESSOBJEKT_REMOTE_NETZWERK]&amp;quot;&lt;br /&gt;
        set dstaddr &amp;quot;[NAME_ADRESSOBJEKT_INTERNES_NETZWERK]&amp;quot;&lt;br /&gt;
        set action accept&lt;br /&gt;
        set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
        set service &amp;quot;ALL&amp;quot;&lt;br /&gt;
        set logtraffic all&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==== Konfiguration auf der Sophos UTM:====&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGUI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Auf der Sophos UTM Firewall wird ein VPN wie folgt aufgebaut:&amp;lt;br&amp;gt;&lt;br /&gt;
#  &amp;lt;span style=&amp;quot;background-color: #FF00FF;&amp;quot;&amp;gt;'''Connections:''' &amp;lt;/span&amp;gt;  Hier wird der lokale Teil konfiguriert. Das lokale Netzwerk, das Interface welches als ''Listener'' definiert wird (meistens ein WAN Interface) &lt;br /&gt;
#  &amp;lt;span style=&amp;quot;background-color: #32CD32;&amp;quot;&amp;gt; '''Remote Gateway:''' &amp;lt;/span&amp;gt; In diesem Abschnitt werden die Remote VPN Gateway Parameter konfiguriert. In unserem Fall ist dies die pulblic IP-Adresse der FortiGate und das Remote Netzwerk welches wir hinter der FortiGate erreichen wollen.&lt;br /&gt;
#  &amp;lt;span style=&amp;quot;background-color: #FF6820;&amp;quot;&amp;gt;'''Policy:''' &amp;lt;/span&amp;gt; werden die Verschlüsselungs-Parameter konfiguriert.&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Neuen Tunnel erstellen:'''&amp;lt;br&amp;gt;&lt;br /&gt;
# Unter dem Menü ''Site-to-Site VPN'' auf ''IPsec'' gehen&lt;br /&gt;
# Um den neuen Tunnel zu erstellen ''New IPsec Connection...'' anwählen&lt;br /&gt;
 [[File:Fortinet-2806.jpg|750px|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;span style=&amp;quot;background-color: #32CD32;&amp;quot;&amp;gt; '''Remote Gateway:''' &amp;lt;/span&amp;gt;&amp;lt;br&amp;gt;&lt;br /&gt;
# Name im Feld ''Name?? definieren&lt;br /&gt;
# ''Gateway type'' -&amp;gt; wie der Tunnel aufgebaut werden soll (Sophos UTM als Initator oder als Responder) konfigurieren. Wir haben beide Varianten ausprobiert. Es funktioniert sogar ohne dass auf der FortiGate etwas verändert werden muss.&lt;br /&gt;
# ''Authentcation type'' haben wir mit einem Preshared Key konfiguriert. Dieser muss natürlich auf der FortiGate deckungsgleich eingegeben werden.&lt;br /&gt;
# ''VPN ID type'' soll auf ''IP address'' gelassen werden (die FortiGate interpretiert die IP Adresse der Sophos UTM als ID)&lt;br /&gt;
# Im Feld ''Remote networks'' werden die Netze auf der Gegenseite definiert, welche aus dem Sophos Netzwerk erreicht werden sollen. ACHTUNG: die Sophos unterstützt 0.0.0.0/0 nicht (was auch gut so ist). Mittels dem Icon [[file:sophos-utm-newObject.jpg|link=]] kann ein neues Remote Netzwerk erstellt werden. &lt;br /&gt;
# Alles abspeichern und dann kann das erstellte Remote Gateway Profil unter ''Connections'' ausgewählt werden.&lt;br /&gt;
 [[File:Fortinet-2759.jpg|750px|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;span style=&amp;quot;background-color: #FF6820;&amp;quot;&amp;gt;'''Policy:''' &amp;lt;/span&amp;gt;&amp;lt;br&amp;gt;&lt;br /&gt;
# Unter [[file:sophos-utm-newObject.jpg|link=]] ''new IPsec Policy'' kann eine neue VPN Policy konfiguriert werden&lt;br /&gt;
# ''Name'' In diesem Feld wird tatsächlich der Name der Policy angegeben (Policy hat auf der Sophos eine andere Bedeutung als dies auf der FortiGate der Fall ist)&lt;br /&gt;
# Die entsprechenden Phase 1 und Phase 2 Parameter deckungsgleich analog jener der FortiGate definieren. Achtung: die FortiGate und die Sophos UTM haben nicht dieselben default Life Time in den entsprechenden Phasen. Diese sind undbedingt aufeinander abzustimmen.&lt;br /&gt;
# Mit dem Button ''Save'' wird die neue Policy mit den definierten Name erstellt und kann dann im Menü 'Connections'' ausgewählt werden.&lt;br /&gt;
 [[File:Fortinet-2760.jpg|750px|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;span style=&amp;quot;background-color: #FF00FF;&amp;quot;&amp;gt;'''Connections:''' &amp;lt;/span&amp;gt;&amp;lt;br&amp;gt;&lt;br /&gt;
# Im Menü ''Connections'' jetzt die angelegten Profile auswählen:&lt;br /&gt;
## ''Remote Gateway'' das vorher konfigurierte Profil aus Remote Gateway anwählen&lt;br /&gt;
## unter ''Policy'' die VPN Policy auswählen, welche vorher definiert wurde&lt;br /&gt;
# ''Local interface'' Hier wird definiert auf welchem Interface der VPN-Tunnel auf der Sophos terminiert (in unserem Fall ''External'')&lt;br /&gt;
# Lokale Netzwerke auswählen welche für das VPN vorgesehen sind&lt;br /&gt;
# die Option ''Automatic firewall rules'' aktivieren, damit die Sophos beim speichern automatisch die Firewall-Regeln gemäss VPN-Definition im Regelwerk erstellt wird&lt;br /&gt;
# Mit ''Save'' den IPSec-Tunnel erstellen und dann testen&lt;br /&gt;
 [[File:Fortinet-2763.jpg|750px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==== Erfolgskontrolle:====&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''VPN-Monitore:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&lt;br /&gt;
VPN Monitor - FortiGate:&lt;br /&gt;
 [[File:Fortinet-2750.jpg|750px|link=]] &lt;br /&gt;
VPN Monitor - Sophos UTM:&lt;br /&gt;
  [[File:Fortinet-2762.jpg|750px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''Anleitung als PDF:'''&amp;lt;br&amp;gt;&lt;br /&gt;
* [[Datei:HowTo_VPN_FortiGate-SophosUTM.pdf]]&lt;br /&gt;
&lt;br /&gt;
=== Wie konfiguriere ich ein VPN zwischen einer FortiGate und einer Sophos XG Firewall? ===&lt;br /&gt;
'''Artikel noch im Aufbau , bitte um Geduld'''&lt;br /&gt;
&lt;br /&gt;
====Ausgangslage:====&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:100%&amp;quot;&lt;br /&gt;
|- style=&amp;quot;vertical-align:top;&amp;quot;&lt;br /&gt;
! &lt;br /&gt;
! scope=&amp;quot;col&amp;quot; style=background:#00b050| Seite FortiGate&lt;br /&gt;
! scope=&amp;quot;col&amp;quot; style=background:#ffff00| Seite Sophos XG&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Netzplan''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;|[[File:Fortinet-2776.jpg|750px|link=]]&lt;br /&gt;
|-&lt;br /&gt;
| '''Hardware''' &lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|FortiGate 300D&lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|Sophos XG 210&lt;br /&gt;
|-&lt;br /&gt;
| '''Software''' &lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|6.4.2 build1723&lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|V18.0.1 MR1&lt;br /&gt;
|-&lt;br /&gt;
| '''Lokal Netzwerk''' &lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|198.18.0.0/24&lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|192.168.111.0/24&lt;br /&gt;
|-&lt;br /&gt;
| '''Public IP''' &lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|146.XX.XX.66&lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|194.XX.XX.111&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Authentication''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;| &lt;br /&gt;
Pre-shared Key definieren&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''IKE Version''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;| &lt;br /&gt;
Version 2&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Phase 1 Proposal''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;|  &lt;br /&gt;
Algorithmus: AES256-SHA256 DH-Group 5&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Phase 1 Key Lifetime''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;|  &lt;br /&gt;
86400 Sekunden&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Phase 2 Proposal''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;|&lt;br /&gt;
Algorithmus: AES256-SHA512 / PFS-DH-Group 5&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Phase 2 Key Lifetime''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;|  &lt;br /&gt;
43200 Sekunden&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
====Konfiguration FortiGate====&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
'''Konfigurieren des VPN Tunnels:'''&lt;br /&gt;
&lt;br /&gt;
'''Netzwerkeinstellungen:'''&lt;br /&gt;
&lt;br /&gt;
# VPN Tunnel Name definieren. (Mit diesem Namen wird beim WAN Interface das Tunnelinterface gebildet.)&lt;br /&gt;
# Bei ''Remote Gateway'' den Typ auf ''Static IP Address'' stellen. &lt;br /&gt;
# Im Feld ''IP Address'' wird die Public IP Adresse der Sophos XG Firewall eingetragen (194.XX.XX.112)&lt;br /&gt;
# Bei ''Interface'' wird das ausgehende Interface (meistens WAN) angegeben. Auf diesem Interface wird das Tunnelinterface dann als Subinterface gebildet.&lt;br /&gt;
# ''NAT Traversal'' je nach Situation aktivieren oder nicht aktivieren.&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2764.jpg|550px|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Authentication konfigurieren:'''&lt;br /&gt;
&lt;br /&gt;
# ''Method'' Auf Pr-shared Key einstellen.&lt;br /&gt;
# Im Feld ''Pre-shared Key'' einen komplexen, nicht nachvollziehbaren Key konfigurieren (dieser Key wird auf der Sophos XG dann auch benötigt)&lt;br /&gt;
# Wir benutzen die IKE Version 2&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2765.jpg|550px|link=]]&lt;br /&gt;
[[Datei:Fortinet-2765.jpg]]&lt;br /&gt;
&lt;br /&gt;
'''Phase 1 Parameter konfigurieren:'''&lt;br /&gt;
&lt;br /&gt;
# ''Encryption'' auf AES256 und ''Authentication'' auf SHA256 konfigurieren.&lt;br /&gt;
# Alle anderen Encryption und Authentications Parameter entfernen.&lt;br /&gt;
# Die ''Diffie-Hellmann Group'' wird auf 5 eingestellt.&lt;br /&gt;
# Der Parameter ''Key Lifetime (seconds) auf 86400 (1440 Minuten) stellen. (Dies muss unbedingt mit der Gegenseite gleich definiert werden)&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2766.jpg|550px|link=]]&lt;br /&gt;
[[Datei:Fortinet-2766.jpg]]&lt;br /&gt;
&lt;br /&gt;
'''Phase 2 Selektoren konfigurieren:'''&lt;br /&gt;
&lt;br /&gt;
Auf der Sophos wird der Term 0.0.0.0/0 nicht unterstützt. &amp;lt;br&amp;gt;&lt;br /&gt;
In unserem Beispiel wird Local 198.18.0.0/24 und Remote Netz 192.168.12.0/24 konfiguriert.&lt;br /&gt;
&lt;br /&gt;
# ''Name'' in diesem Feld kann ein Name für den Selektor definiert werden (Übersicht wahren)&lt;br /&gt;
# ''Local Address'' Das Netz welches bei der Fortigate erreicht werden soll. Typ auf Subnet stellen und Adresse: 198.18.0.0/24 konfigurieren.&lt;br /&gt;
# ''Remote Address'' Das Netz welches wir hinter der Sophos XG Firewall erreichen wollen. Typ auf Subnet stellen und Adresse 192.168.12.0/24 konfigurieren.&lt;br /&gt;
# Unter dem Menupunkt ''Advanced'' können die Phase 2 Proposal konfiguriert werden.&lt;br /&gt;
# ''Encryption'' auf AES256 und ''Authentication'' auf SHA256 stellen. Alle anderen Encryption und Authentications Parameter entfernen. (Auf das X klicken)&lt;br /&gt;
# ''Perfect Forward Secrecy (PFS)'' aktivieren&lt;br /&gt;
# Die ''Difie-Hellman Group'' auf 14 einstellen.&lt;br /&gt;
# ''Key Lifetime'' auf Second stellen und dann 43200 Sekunden einstellen (Dies muss unbedingt mit der Gegenseite gleich definiert werden)&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2766.jpg|550px|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Konfigurieren der Routen:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Auf der FortiGate müssen die Netze der Remote Seite in den IPSec Tunnel geroutet werden. Dabei zeigt die Route auf das Tunnelinterface (gw-sophos). Damit bei einem Unterbruch des Tunnels, der Traffic nicht über die Default Route ins Internet geroutet wird, sollte eine Blackhole Route konfiguriert werden. Mehr Details dazu im Artikel : [[FortiGate:FAQ#Was_ist_eine_Blackhole-Route.3F|Was ist eine Blackhole Route?]]&lt;br /&gt;
&lt;br /&gt;
Die Routen werden folgendermassen konfiguriert:&lt;br /&gt;
Menu: Network -&amp;gt; Static Routes -&amp;gt; [[File:Createnew.jpg|link=]]&amp;lt;br&amp;gt;&lt;br /&gt;
 [[File:Fortinet-2767.jpg|750px|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Konfigurieren der Policies:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Es braucht mindestens eine Policy auf der FortiGate. Damit der Traffic bi-direktional durch den Tunnel geht, empfiehlt es sich eine Regel in jede Richtung zu konfigurieren. Dabei ist die Kommunikation zwischen dem vpn Tunnel Interface (gw-sophos) und dem internen Interface (port1).&lt;br /&gt;
&lt;br /&gt;
Menu : Policy &amp;amp; Objects -&amp;gt; IPv4 Policy -&amp;gt; [[File:Createnew.jpg|link=]]&amp;lt;br&amp;gt;&lt;br /&gt;
 [[File:Fortinet-2768.jpg|550px|link=]]&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2769.jpg|550px|link=]] &lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
'''VPN Phase 1 konfigurieren:'''&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config vpn ipsec phase1-interface&lt;br /&gt;
    edit &amp;quot;[VPN_NAME]&amp;quot;&lt;br /&gt;
        set interface &amp;quot;[WAN-INTERFACE]&amp;quot;&lt;br /&gt;
        set peertype any&lt;br /&gt;
        set net-device disable&lt;br /&gt;
        set proposal aes256-sha256&lt;br /&gt;
        set comments &amp;quot;VPN zu Sophos XG&amp;quot;&lt;br /&gt;
        set dhgrp 5&lt;br /&gt;
        set nattraversal disable&lt;br /&gt;
        set remote-gw [PUBLIC_IP_SOPHOS-XG]&lt;br /&gt;
        set psksecret [PRESHARED-KEY]&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''VPN Phase 2 konfigurieren:'''&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config vpn ipsec phase2-interface&lt;br /&gt;
    edit &amp;quot;p2_[VPN_NAME]&amp;quot;&lt;br /&gt;
        set phase1name &amp;quot;[VPN_NAME]&amp;quot;&lt;br /&gt;
        set proposal aes256-sha256&lt;br /&gt;
        set dhgrp 5&lt;br /&gt;
        set keepalive enable&lt;br /&gt;
        set src-subnet [MEIN_LOKALES_NETZWERK NETZMASKE]&lt;br /&gt;
        set dst-subnet [REMOTE NETZWERK NETZMASKE]&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''Routen konfigurieren:'''&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config router static&lt;br /&gt;
    edit 2&lt;br /&gt;
        set dst [REMOTE NETZWERK NETZMASKE]&lt;br /&gt;
        set device &amp;quot;[VPN_NAME]&amp;quot;&lt;br /&gt;
        set comment &amp;quot;Route Remote Netz ALSO DE - XG Sophos &amp;quot;&lt;br /&gt;
    next&lt;br /&gt;
    edit 3&lt;br /&gt;
        set dst [REMOTE NETZWERK NETZMASKE]&lt;br /&gt;
        set comment &amp;quot;Blackhole [REMOTE NETZWERK NETZMASKE]&amp;quot;&lt;br /&gt;
        set distance 254&lt;br /&gt;
        set blackhole enable&lt;br /&gt;
    next   &lt;br /&gt;
end &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''Adress Objekte für Policies konfigurieren:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall address&lt;br /&gt;
    edit &amp;quot;[NAME_ADRESSOBJEKT_REMOTE_NETZWERK]&amp;quot;&lt;br /&gt;
        set color 10&lt;br /&gt;
        set subnet [NETZWERK_ADRESSE] [SUBNETZMASKE]&lt;br /&gt;
    next&lt;br /&gt;
    edit &amp;quot;[NAME_ADRESSOBJEKT_INTERNES_NETZWERK]&amp;quot;&lt;br /&gt;
        set color 10&lt;br /&gt;
        set subnet [NETZWERK_ADRESSE] [SUBNETZMASKE]&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''Policy konfigurieren:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall policy&lt;br /&gt;
    edit 1&lt;br /&gt;
        set name &amp;quot;O_vpn-sophosXG-DE&amp;quot;&lt;br /&gt;
        set srcintf &amp;quot;[INTERNES_INTERFACE]&amp;quot;&lt;br /&gt;
        set dstintf &amp;quot;[VPN_NAME]&amp;quot;&lt;br /&gt;
        set srcaddr &amp;quot;[NAME_ADRESSOBJEKT_INTERNES_NETZWERK]&amp;quot;&lt;br /&gt;
        set dstaddr &amp;quot;[NAME_ADRESSOBJEKT_REMOTE_NETZWERK]&amp;quot;&lt;br /&gt;
        set action accept&lt;br /&gt;
        set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
        set service &amp;quot;ALL&amp;quot;&lt;br /&gt;
        set logtraffic all&lt;br /&gt;
    next&lt;br /&gt;
    edit 2&lt;br /&gt;
        set name &amp;quot;I__vpn-sophosXG-DE&amp;quot;&lt;br /&gt;
        set srcintf &amp;quot;[VPN_NAME]&amp;quot;&lt;br /&gt;
        set dstintf &amp;quot;[INTERNES_INTERFACE]&amp;quot;&lt;br /&gt;
        set srcaddr &amp;quot;[NAME_ADRESSOBJEKT_REMOTE_NETZWERK]&amp;quot;&lt;br /&gt;
        set dstaddr &amp;quot;[NAME_ADRESSOBJEKT_INTERNES_NETZWERK]&amp;quot;&lt;br /&gt;
        set action accept&lt;br /&gt;
        set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
        set service &amp;quot;ALL&amp;quot;&lt;br /&gt;
        set logtraffic all&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==== Konfiguration Sophos XG ====&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Ein neuer VPN wird im Menu ''Configure-&amp;gt; VPN -&amp;gt; IPsec connections'' erstellt.&lt;br /&gt;
&lt;br /&gt;
'''Authentication konfigurieren:'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
 [[File:Fortinet-2772.jpg|750px|link=]]&lt;br /&gt;
'''Netzwerkeinstellungen:'''&lt;br /&gt;
# in den Gateway settings werden die Netzwerkparameter konfiguriert.&lt;br /&gt;
'''Local gateway:''' (Netzwerk Optionen Sophos XG Firewall)&lt;br /&gt;
# ''Local gateway'' das ausgehende Interface (WAN) auswählen. In unserem Beispiel ist dies der Port2 mit der IP Adresse 194.XX.XX.112&lt;br /&gt;
# ''Local subnet'' Hier wird das Netzwerk definiert, welches mit der Remoteseite kommunizieren soll. In unserem Beispiel das Netz 192.168.12.0/24&lt;br /&gt;
''' Remote gateway ''' (Netzwerk Optionen der FortiGate- Remoteseite)&lt;br /&gt;
# ''Gateway address'' wird die Public IP Adresse der FortiGate eingetragen. In unserem Fall 146.XX.XX.66&lt;br /&gt;
# ''Remote subnet'' beduetet, welches Netz/Netze auf hinter der FortiGate angesprochen werden sollen. Unser Beispiel: 198.18.0.0/24&lt;br /&gt;
 [[File:Fortinet-2773.jpg|750px|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Phase 1 Parameter konfigurieren:'''&lt;br /&gt;
# im Menu IPsec policies werden die Phase1 und Phase2 Parameter definiert:&lt;br /&gt;
# Im Feld ''Name'' den Policy Namen der P1/P2 Parameter definieren.&lt;br /&gt;
# Key echchange benutzen wir die IKEv2 Version (IKE Version 2)&lt;br /&gt;
# Phase 1 die Key life Parameter mit der FortiGate abgleichen : 86400sec&lt;br /&gt;
# DH Group haben wir auf 5 (DH1536) gesetzt&lt;br /&gt;
# Encryption und Authentication Algorithmen wie auf der FortiGate definieren (AES256-SHA256)&lt;br /&gt;
# weiter zur Phase2 scrollen&lt;br /&gt;
 [[File:Fortinet-2774.jpg|750px|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Phase 2 Selektoren konfigurieren:'''&lt;br /&gt;
# PS group (DH group) definieren ''5 (DH1536)''. Dabei darauf achten, dass im Feld Key life der selbe Wert eingetrgen wird, wie auf der FortiGate ''(43200sec)''&lt;br /&gt;
# Encryption und Authentication Parameter wie auf der FortiGate konfigurieren''(AES256 - SHA256)''&lt;br /&gt;
# DPD aktivieren&lt;br /&gt;
# mit ''Save'' bestätigen.&lt;br /&gt;
 [[File:Fortinet-2771.jpg|750px|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie konfiguriere ich ein VPN zwischen einer FortiGate und einer Checkpoint Firewall? ===&lt;br /&gt;
====Ausgangslage:====&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1000px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;vertical-align:top;&amp;quot;&lt;br /&gt;
! &lt;br /&gt;
! scope=&amp;quot;col&amp;quot; style=background:#00b050| Seite FortiGate&lt;br /&gt;
! scope=&amp;quot;col&amp;quot; style=background:#ffff00| Seite Checkpoint&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Netzplan''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;|[[File:Fortinet-2777.jpg|750px|link=]]&lt;br /&gt;
|-&lt;br /&gt;
| '''Hardware''' &lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|FortiGate 60F&lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|Checkpoint 1550&lt;br /&gt;
|-&lt;br /&gt;
| '''Software''' &lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|6.4.2 build1723&lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|R80.20.05 (992001134)&lt;br /&gt;
|-&lt;br /&gt;
| '''Lokal Netzwerk''' &lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|10.10.161.0/24&lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|10.10.151/24&lt;br /&gt;
|-&lt;br /&gt;
| '''Public IP''' &lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|198.18.0.161&lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|198.18.0.151&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Authentication''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;| &lt;br /&gt;
Pre-shared Key definieren&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''IKE Version''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;| &lt;br /&gt;
Version 2&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Phase 1 Proposal''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;|  &lt;br /&gt;
Alogrithms: AES256-SHA256 DH-Group 15&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Phase 1 Key Lifetime''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;|  &lt;br /&gt;
86400 Sekunden&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Phase 2 Proposal''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;|&lt;br /&gt;
Alogrithms: AES256-SHA512 / PFS-DH-Group 15&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Phase 2 Key Lifetime''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;|  &lt;br /&gt;
3600 Sekunden&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
====Konfiguration FortiGate 60F:====&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1000px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGUI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
'''Konfigurieren des VPN-Tunnels:'''&lt;br /&gt;
&lt;br /&gt;
'''Netzwerkeinstellungen:'''&lt;br /&gt;
&lt;br /&gt;
# Name des VPN-Tunnels definieren (es wird ein Tunnel-Interface mit diesem Namen gebildet)&lt;br /&gt;
# Bei ''Remote Gateway'' den Typ auf ''Static IP Address'' stellen&lt;br /&gt;
# Im Feld ''IP Address'' wird die public IP-Adresse der Checkpoint eingetragen (198.18.0.151)&lt;br /&gt;
# Bei ''Interface'' wird das ausgehende Interface (meistens WAN) angegeben. Auf diesem Interface wird das Tunnel-Interface dann als Subinterface gebildet&lt;br /&gt;
# ''NAT Traversal'' ist zu definieren, falls noch ein NAT Device zwischen der FortiGate und der Checkpoint vorhanden ist. &lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2634.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Authentication konfigurieren:'''&lt;br /&gt;
&lt;br /&gt;
# ''Method'' Auf Pr-shared Key einstellen&lt;br /&gt;
# Im Feld ''Pre-shared Key'' einen komplexen, nicht nachvollziehbaren Key konfigurieren (dieser Key wird auf der Checkpoint dann auch benötigt)&lt;br /&gt;
# In unserem Beispiel werden wir mit IKE Version 2 arbeiten. Dementsprechend den Parameter auf 2 einstellen&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2635.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Phase 1 Parameter konfigurieren:'''&lt;br /&gt;
&lt;br /&gt;
# ''Encryption'' auf AES256 und ''Authentication'' auf SHA256 konfigurieren&lt;br /&gt;
# Alle anderen Encryption- und Authentications-Parameter entfernen&lt;br /&gt;
# Die ''Diffie-Hellmann Group'' wird auf 14 eingestellt&lt;br /&gt;
# Der Parameter ''Key Lifetime'' (seconds) auf 86400 (1440 Minuten) stellen&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2636.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Phase 2 Selektoren konfigurieren:'''&lt;br /&gt;
&lt;br /&gt;
In diesem Beispiel zeigen wir, wie man den Selektor für 10.10.161.0/24 zu 10.10.151.0/24 konfiguriert:&lt;br /&gt;
&lt;br /&gt;
# ''Name'' in diesem Feld kann ein Name für den Selektor definiert werden&lt;br /&gt;
# ''Local Address'' Das Netz welches bei der Fortigate erreicht werden soll. Typ auf Subnet stellen und Adresse: 10.10.161.0/24 konfigurieren&lt;br /&gt;
# ''Remote Address'' Das Netz welches wir hinter der Checkpoint erreichen wollen. Typ auf Subnet stellen und Adresse 10.10.151.0/24 konfigurieren&lt;br /&gt;
# Unter dem Menüpunkt ''Advanced'' können die Phase 2 Proposal konfiguriert werden&lt;br /&gt;
# ''Encryption'' auf AES256 und ''Authentication'' auf SHA256 stellen. Alle anderen Encryption- und Authentications-Parameter entfernen&lt;br /&gt;
# ''Perfect Forward Secrecy (PFS)'' aktivieren&lt;br /&gt;
# Die ''Difie-Hellman Group'' auf 14 stellen&lt;br /&gt;
# ''Key Lifetime'' auf Second stellen und dann 3600 Sekunden einstellen (dies ist nicht der default Wert auf der FortiGate)&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2637.jpg|750px|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Konfigurieren der Routen:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Auf der FortiGate muss das Netz der Remote Seite(10.10.151.0/24) in den IPSec-Tunnel geroutet werden. Dabei zeigt die Route auf das Tunnel-Interface (vpn_to_CP_151). Damit bei einem Unterbruch des Tunnels der Traffic nicht über die default Route ins Internet geroutet wird, sollte eine Blackhole Route konfiguriert werden. Mehr Details dazu im Artikel : [[FortiGate:FAQ#Was_ist_eine_Blackhole-Route.3F|Was ist eine Blackhole Route?]]&lt;br /&gt;
&lt;br /&gt;
Die Routen werden wie folgt konfiguriert:&lt;br /&gt;
Menu: Network -&amp;gt; Static Routes -&amp;gt; [[File:Createnew.jpg|link=]]&amp;lt;br&amp;gt;&lt;br /&gt;
 [[File:Fortinet-2651.jpg|750px|link=]]&lt;br /&gt;
Blackhole Route mit Distanz 254:&lt;br /&gt;
 [[File:Fortinet-2807.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Konfigurieren der Policies:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Es braucht mindestens eine Policy auf der FortiGate. Damit der Traffic bidirektional durch den Tunnel geht, empfiehlt es sich eine Regel in jede Richtung zu konfigurieren. Dabei ist die Kommunikation zwischen dem VPN-Tunnel Interface (vpn_cp-forti) und dem internen Interface (internal2).&lt;br /&gt;
&lt;br /&gt;
Menu : Policy &amp;amp; Objects -&amp;gt; IPv4 Policy -&amp;gt; [[File:Createnew.jpg|link=]]&amp;lt;br&amp;gt;&lt;br /&gt;
 [[File:Fortinet-2652.jpg|550px|link=]]&lt;br /&gt;
Die ganze Policy noch bei bedarf gegengleich konfigurieren (Source Interface / Netz und Destinations Interface / Netz)&lt;br /&gt;
Dabei kann die ''Clone Reverse'' Funktion benutzt werden.&lt;br /&gt;
 [[File:Fortinet-2808.jpg|link=]]&lt;br /&gt;
Komplettes Regelsetup:&lt;br /&gt;
 [[File:Fortinet-2638.jpg|950px|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration via CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
'''VPN Phase 1 konfigurieren:'''&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config vpn ipsec phase1-interface&lt;br /&gt;
edit &amp;quot;vpn_to_CP_151&amp;quot;&lt;br /&gt;
        set interface &amp;quot;wan1&amp;quot;&lt;br /&gt;
        set ike-version 2&lt;br /&gt;
        set peertype any&lt;br /&gt;
        set net-device disable&lt;br /&gt;
        set proposal aes256-sha256&lt;br /&gt;
        set dhgrp 14&lt;br /&gt;
        set remote-gw 198.18.0.151&lt;br /&gt;
        set psksecret &amp;quot;Hier_einen_komplexen_Key_eingeben&amp;quot;&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''VPN Phase 2 konfigurieren:'''&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config vpn ipsec phase2-interface&lt;br /&gt;
    edit &amp;quot;p2-vpn_to_lab-0062-10.10.162.0-24&amp;quot;&lt;br /&gt;
        set phase1name &amp;quot;vpn_to_lab-0062&amp;quot;&lt;br /&gt;
        set proposal aes256-sha256&lt;br /&gt;
        set dhgrp 14&lt;br /&gt;
        set auto-negotiate enable&lt;br /&gt;
        set src-subnet 10.10.161.0 255.255.255.0&lt;br /&gt;
        set dst-subnet 10.10.162.0 255.255.255.0&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''Routen konfigurieren:'''&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config router static&lt;br /&gt;
    edit 2&lt;br /&gt;
        set dst 10.10.151.0 255.255.255.0&lt;br /&gt;
        set device &amp;quot;vpn_to_CP_151&amp;quot;&lt;br /&gt;
    next&lt;br /&gt;
    edit 3&lt;br /&gt;
        set dst 10.10.151.0 255.255.255.0&lt;br /&gt;
        set distance 254&lt;br /&gt;
        set comment &amp;quot;blackhole Route - CP Remote Netz&amp;quot;&lt;br /&gt;
        set blackhole enable&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''Adress Objekte für Policies konfigurieren:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall address&lt;br /&gt;
    edit &amp;quot;net_remoteVPN-10.10.151.0-24&amp;quot;&lt;br /&gt;
        set comment &amp;quot;Remote Netz -VPN Checkpoint&amp;quot;&lt;br /&gt;
        set color 10&lt;br /&gt;
        set subnet 10.10.151.0 255.255.255.0&lt;br /&gt;
    next&lt;br /&gt;
    edit &amp;quot;net_ul-10.10.161.0-24&amp;quot;&lt;br /&gt;
        set color 3&lt;br /&gt;
        set subnet 10.10.161.0 255.255.255.0&lt;br /&gt;
    next&lt;br /&gt;
&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''Policy konfigurieren:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall policy&lt;br /&gt;
    edit 5&lt;br /&gt;
        set name &amp;quot;I_vpn_CP_151-&amp;gt;10.0.161.0-24&amp;quot;&lt;br /&gt;
        set srcintf &amp;quot;vpn_to_CP_151&amp;quot;&lt;br /&gt;
        set dstintf &amp;quot;internal2&amp;quot;&lt;br /&gt;
        set srcaddr &amp;quot;net_remoteVPN-10.10.151.0-24&amp;quot;&lt;br /&gt;
        set dstaddr &amp;quot;net_ul-10.10.161.0-24&amp;quot;&lt;br /&gt;
        set action accept&lt;br /&gt;
        set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
        set service &amp;quot;ALL&amp;quot;&lt;br /&gt;
        set logtraffic all&lt;br /&gt;
    next&lt;br /&gt;
    edit 6&lt;br /&gt;
        set name &amp;quot;O_vpn_10.10.161.0-24-&amp;gt;CP_151&amp;quot;&lt;br /&gt;
        set srcintf &amp;quot;internal2&amp;quot;&lt;br /&gt;
        set dstintf &amp;quot;vpn_to_CP_151&amp;quot;&lt;br /&gt;
        set srcaddr &amp;quot;net_ul-10.10.161.0-24&amp;quot;&lt;br /&gt;
        set dstaddr &amp;quot;net_remoteVPN-10.10.151.0-24&amp;quot;&lt;br /&gt;
        set action accept&lt;br /&gt;
        set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
        set service &amp;quot;ALL&amp;quot;&lt;br /&gt;
        set logtraffic all&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
====Konfiguration Checkpoint 1550====&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1000px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGUI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
'''Konfigurieren des VPN-Tunnels:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Um auf der Checkpoint einen VPN-Tunnel zu konfigurieren kann auf folgendes Menü angewählt werden:&lt;br /&gt;
&lt;br /&gt;
''VPN -&amp;gt; VPN Sites -&amp;gt; [[file:cp_new.jpg|link=]]''&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2646.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Netzwerk-Parameter:'''&lt;br /&gt;
# Auf das TAB ''Remote Site'' gehen&lt;br /&gt;
# ''Site name:'' Hier wird der Name des VPN-Tunnels definiert&lt;br /&gt;
# Bei ''Conection type'' auf ''Host Name or IP address'' setzen&lt;br /&gt;
# ''IP address'' anwählen und im Feld die public IP-Adresse der FortiGate eingeben (198.18.0.153)&lt;br /&gt;
# ''Behind static NAT'' ist die NAT Traversal-Einstellung&lt;br /&gt;
&lt;br /&gt;
 [[Datei:Fortinet-2640.jpg|750px]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Authentication konfigurieren:'''&amp;lt;br&amp;gt;&lt;br /&gt;
# ''Pre-shared secret'' anwählen (entspricht der Option Pre-shared KEY auf der Fortigate)&lt;br /&gt;
# im Feld ''Password'' den selben Key eingeben, welcher bereits auf der FortiGate definiert wurde &lt;br /&gt;
# mittels ''confirm'' den Key nochmals eingeben&lt;br /&gt;
&lt;br /&gt;
 [[Datei:Fortinet-2641.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Remote Site Encryption Domain konfigurieren'''&amp;lt;br&amp;gt;&lt;br /&gt;
Die Remote Site Encryption Domain entspricht dem lokalen Netz auf der FortiGate bei den Selektoren.&amp;lt;br&amp;gt;&lt;br /&gt;
Zuerst muss das Netz oder der Host definiert werden. Dafür auf den [[file:cp_new.jpg|link=]]'' klicken.&amp;lt;br&amp;gt;&lt;br /&gt;
Es öffnet sich folgendes Fenster:&lt;br /&gt;
 [[Datei:Fortinet-2642.jpg|750px|link=]]&lt;br /&gt;
# den ''Type'' auf Network stellen&lt;br /&gt;
# ''Network address'' Die Netzadresse angeben (ohne Subnetzmaske), was in unserem Fall das Netzwerk auf der FortiGate 10.10.161.0 ist&lt;br /&gt;
# ''Subnetmask'' Die Subnetzmaske des Netzes angeben: 255.255.255.0&lt;br /&gt;
# ''Object name'' Hier wird der Name definiert, wie das Objekt dann angewählt werden kann&lt;br /&gt;
# mit [[file:cp_apply.jpg|link=]] das Objekt erstellen&lt;br /&gt;
&lt;br /&gt;
Mit [[file:cp_select.jpg|link=]] kann das Adress-Objekt zu der Encryption ''Domain'' hinzugefügt werden.&lt;br /&gt;
 [[Datei:Fortinet-2643.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Encryption für Phase 1 und Phase 2 konfigurieren:'''&amp;lt;br&amp;gt;&lt;br /&gt;
# das TAB ''Encryption'' anwählen&lt;br /&gt;
# ''Encryption settings'' auf ''custom'' stellen&lt;br /&gt;
# IKE (Phase 1)&lt;br /&gt;
## ''Encryption'' auf AES-256 konfigurieren, alle anderen Parameter deaktivieren&lt;br /&gt;
## ''Authentication'' auf SHA256 konfigurieren - alle anderen Parameter ebenfalls deaktivieren&lt;br /&gt;
## '' Diffie-Hellmann group support'' setzen wir auf Group 14 (2048 bit)&lt;br /&gt;
## ''Renegotiate every:'' wird auf 1440 Minuten gesetzt (auf der FortiGate ist 86400 Sekunden eingestellt, was 1440 Minuten entspricht)&lt;br /&gt;
# IPSec (Phase2)&lt;br /&gt;
## ''Encryption'' auf AES-256 konfigurieren, alle anderen Parameter deaktivieren&lt;br /&gt;
## ''Authentication'' auf SHA256 konfigurieren, alle anderen Parameter ebenfalls deaktivieren&lt;br /&gt;
## ''Enable Perfect Forward Secrecy'' (PFS) aktivieren&lt;br /&gt;
## '' Diffie-Hellmann group support'' setzen wir auf Group 14 (2048 bit)&lt;br /&gt;
## ''Renegotiate every:'' wird auf 3600 Sekunden gesetzt (auf der FortiGate haben wir diesen Parameter auf 3600s konfiguriert)&lt;br /&gt;
&lt;br /&gt;
 [[Datei:Fortinet-2644.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Advanced Optionen konfigurieren:'''&amp;lt;br&amp;gt;&lt;br /&gt;
# TAB ''Advanced'' anwählen&lt;br /&gt;
# Bei den Settings die Option ''Remote Gateway is a Check Point Security Gateway'' deaktivieren&lt;br /&gt;
# unter ''Encryption method'' den Parameter auf IKEv2 stellen.&lt;br /&gt;
&lt;br /&gt;
 [[Datei:Fortinet-2645.jpg|750px|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Konfigurieren eines Netzwerk Objektes:'''&amp;lt;br&amp;gt;&lt;br /&gt;
# User &amp;amp; Objects anwählen&lt;br /&gt;
# Network Objects auswählen&lt;br /&gt;
 [[Datei:Fortinet-2648.jpg|550px|link=]]&lt;br /&gt;
Im Editor-Fenster folgendes konfigurieren:&amp;lt;br&amp;gt;&lt;br /&gt;
# ''Type'' auf Network einstellen&lt;br /&gt;
# ''Network address'': Die Netzwerk-Adresse ohne Netzmaske eintragen&lt;br /&gt;
# ''Subnet mask'': Die Subnetzmaske des Netzes eintragen&lt;br /&gt;
# '' Object name'': Name des Adress-Objektes eintragen&lt;br /&gt;
# mit dem Button [[file:cp_apply.jpg|link=]] wird das Objekt erstellt&lt;br /&gt;
 [[Datei:Fortinet-2647.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Konfigurieren der Policy:''' &amp;lt;br&amp;gt;&lt;br /&gt;
Nun gilt es noch die Firewall Regeln zu konfigurieren:  &amp;lt;br&amp;gt;&lt;br /&gt;
# Menu ''Access Policy'' anwählen&lt;br /&gt;
# ''Policy'' auswählen&lt;br /&gt;
# unter dem Menu ''Incoming, Internal and VPN traffic'' mit [[file:cp_new.jpg|link=]] wird eine neue VPN-Regel erstellt&lt;br /&gt;
 [[Datei:Fortinet-2656.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
# Source und Destination, wie auch die Services anwählen.&lt;br /&gt;
# Das Feld ''Match only for encrypted traffic'' auswählen, so wird sichergestellt, dass diese Regel für den verschlüsselten Traffic gilt.&lt;br /&gt;
# mit [[file:cp_apply.jpg|link=]] wird die Regel erstellt und aktiv &lt;br /&gt;
 [[Datei:Fortinet-2654.jpg|750px|link=]]&lt;br /&gt;
# das Selbe in grün noch für die Gegenrichtung falls dies vom Setup erforderlich ist&lt;br /&gt;
 [[Datei:Fortinet-2653.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
 [[Datei:Fortinet-2655.jpg|750px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==== Erfolgskontrolle ====&lt;br /&gt;
&lt;br /&gt;
'''FortiGate Monitor:'''&lt;br /&gt;
&lt;br /&gt;
  [[File:Fortinet-2639.jpg|1000px|link=]]&lt;br /&gt;
----&lt;br /&gt;
'''Checkpoint Monitor:'''&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2658.jpg|1000px|link=]]&lt;br /&gt;
----&lt;br /&gt;
'''Traffic generieren und im Debug auf den beiden Geräten prüfen:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Ping von der FortiGate aus generiert:&lt;br /&gt;
&lt;br /&gt;
# mit dem Befehl &amp;lt;code&amp;gt; execute ping-option source 10.10.161.2&amp;lt;/code&amp;gt; können wir der FortiGate angeben, mit welcher Adresse diese den Ping ausführen soll &lt;br /&gt;
# mit dem Befehl &amp;lt;code&amp;gt; execute ping 10.10.151.2 &amp;lt;/code&amp;gt; können wir die IP Adresse auf der Checkpoint vom LAN Interface anpingen&lt;br /&gt;
 [[File:Fortinet-2657.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
Im Flow sieht das so aus:&lt;br /&gt;
&lt;br /&gt;
 # diag debug flow filter clear&lt;br /&gt;
 # diag debug flow filter sadd 10.10.161.2&lt;br /&gt;
 # diag debug flow filter dadd 10.10.151.2&lt;br /&gt;
 # diag debug flow trace start 9000&lt;br /&gt;
 # diag debug enable&lt;br /&gt;
 &lt;br /&gt;
 # id=20085 trace_id=6 func=print_pkt_detail line=5639 msg=&amp;quot;vd-root:0 received a packet(proto=1, 10.10.161.2:3584-&amp;gt;10.10.151.2:2048) from local. type=8, code=0, id=3584, seq=0.&amp;quot;&lt;br /&gt;
 id=20085 trace_id=6 func=init_ip_session_common line=5810 msg=&amp;quot;allocate a new session-00087e78&amp;quot;&lt;br /&gt;
 id=20085 trace_id=6 func=ipd_post_route_handler line=439 &amp;lt;span style=&amp;quot;background-color: #ddb6dd;&amp;quot;&amp;gt;msg=&amp;quot;out vpn_to_CP_151 vwl_zone_id 0,&amp;lt;/span&amp;gt; state2 0x0, quality 0.&lt;br /&gt;
 &amp;quot;&lt;br /&gt;
 id=20085 trace_id=6 func=ipsecdev_hard_start_xmit line=789 msg=&amp;quot;enter IPsec interface-vpn_to_CP_151&amp;quot;&lt;br /&gt;
 id=20085 trace_id=6 func=_ipsecdev_hard_start_xmit line=666 msg=&amp;quot;IPsec tunnel-vpn_to_CP_151&amp;quot;&lt;br /&gt;
 id=20085 trace_id=6 func=esp_output4 line=907 msg=&amp;quot;IPsec encrypt/auth&amp;quot;&lt;br /&gt;
 id=20085 trace_id=6 func=ipsec_output_finish line=622 msg=&amp;quot;send to 198.18.0.151 via intf-wan1&amp;quot;&lt;br /&gt;
 id=20085 trace_id=7 func=print_pkt_detail line=5639 msg=&amp;quot;vd-root:0 received a packet(proto=1, 10.10.161.2:3584-&amp;gt;10.10.151.2:2048) from local. type=8, code=0, id=3584, seq=1.&amp;quot;&lt;br /&gt;
 id=20085 trace_id=7 func=resolve_ip_tuple_fast line=5720 msg=&amp;quot;Find an existing session, id-00087e78, original direction&amp;quot;&lt;br /&gt;
 id=20085 trace_id=7 func=ipd_post_route_handler line=439 msg=&amp;quot;out vpn_to_CP_151 vwl_zone_id 0, state2 0x0, quality 0.&lt;br /&gt;
 &lt;br /&gt;
 # diag debug reset&lt;br /&gt;
 # diag debug disable&lt;br /&gt;
----&lt;br /&gt;
'''fw monitor auf der Checkpoint: '''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
fwalem-lab-0151&amp;gt; expert  in den Expert Modus wechseln&lt;br /&gt;
Enter expert password:&lt;br /&gt;
&lt;br /&gt;
You are in expert mode now.&lt;br /&gt;
FW Monitor:&lt;br /&gt;
[Expert@fwalem-lab-0151]# fw monitor -e 'accept host(10.10.161.2);'&lt;br /&gt;
 fw: getting filter (from command line)&lt;br /&gt;
 fw: compiling&lt;br /&gt;
monitorfilter:&lt;br /&gt;
Compiled OK.&lt;br /&gt;
 fw: loading&lt;br /&gt;
 fw: monitoring (control-C to stop)&lt;br /&gt;
[vs_0][fw_2] WAN:id[84]: 10.10.161.2 -&amp;gt; 10.10.151.2 (ICMP) len=84 id=53344&lt;br /&gt;
ICMP: type=8 code=0 echo request id=3840 seq=1&lt;br /&gt;
[vs_0][fw_2] WAN:ID[84]: 10.10.161.2 -&amp;gt; 10.10.151.2 (ICMP) len=84 id=53344&lt;br /&gt;
ICMP: type=8 code=0 echo request id=3840 seq=1&lt;br /&gt;
[vs_0][fw_2] WAN:o[84]: 10.10.151.2 -&amp;gt; 10.10.161.2 (ICMP) len=84 id=7498&lt;br /&gt;
ICMP: type=0 code=0 echo reply id=3840 seq=1&lt;br /&gt;
[vs_0][fw_2] WAN:O[84]: 10.10.151.2 -&amp;gt; 10.10.161.2 (ICMP) len=84 id=7498&lt;br /&gt;
ICMP: type=0 code=0 echo reply id=3840 seq=1&lt;br /&gt;
[vs_0][fw_2] WAN:O[84]: 10.10.151.2 -&amp;gt; 10.10.161.2 (ICMP) len=84 id=7498&lt;br /&gt;
ICMP: type=0 code=0 echo reply id=3840 seq=1&lt;br /&gt;
[vs_0][fw_2] WAN:id[84]: 10.10.161.2 -&amp;gt; 10.10.151.2 (ICMP) len=84 id=53345&lt;br /&gt;
ICMP: type=8 code=0 echo request id=3840 seq=2&lt;br /&gt;
[vs_0][fw_2] WAN:ID[84]: 10.10.161.2 -&amp;gt; 10.10.151.2 (ICMP) len=84 id=53345&lt;br /&gt;
ICMP: type=8 code=0 echo request id=3840 seq=2&lt;br /&gt;
[vs_0][fw_2] WAN:o[84]: 10.10.151.2 -&amp;gt; 10.10.161.2 (ICMP) len=84 id=7720&lt;br /&gt;
ICMP: type=0 code=0 echo reply id=3840 seq=2&lt;br /&gt;
[vs_0][fw_2] WAN:O[84]: 10.10.151.2 -&amp;gt; 10.10.161.2 (ICMP) len=84 id=7720&lt;br /&gt;
ICMP: type=0 code=0 echo reply id=3840 seq=2&lt;br /&gt;
[vs_0][fw_2] WAN:O[84]: 10.10.151.2 -&amp;gt; 10.10.161.2 (ICMP) len=84 id=7720&lt;br /&gt;
……&lt;br /&gt;
Mit ctrl+c kann der Output abgebrochen werden&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Guide als PDF Herunterladen:&lt;br /&gt;
* [[Datei:HowTo_VPN_FortiGate-Checkpoint_SNB.pdf]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf einem VPN Interface die MTU Werte anpassen?===&lt;br /&gt;
[[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Im Normalfall wird der MTU Wert von einem Tunnel Interface von der FortiGate aus automatisch berechnet. Falls man jetzt aber Probleme hat gewisse Datenmengen durch den Tunnel zu bringen, kann es erforderlich sein diese manuell zu setzen.&lt;br /&gt;
&lt;br /&gt;
'''MTU auf VPN Interface ab FortiOS 6.4.0 konfigurieren:'''&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system interface&lt;br /&gt;
# edit [TUNNEL_INTERFACE]&lt;br /&gt;
# set mtu-override [enable|disable]&lt;br /&gt;
# set mtu [MTU_WERT]&lt;br /&gt;
# end&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
'''Beispiel:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system interface&lt;br /&gt;
# edit remote-vpn1&lt;br /&gt;
# set mtu-ovveride enable&lt;br /&gt;
# set mtu 1372&lt;br /&gt;
# end&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #DE8A2E;&amp;quot;| &amp;lt;span&amp;gt;[[File:tipp.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #ffe29b&amp;quot;|&lt;br /&gt;
Vor der Version FortiOS 6.4.0 kann die MTU nicht auf dem VPN Interface konfiguriert werden.&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&amp;lt;!-- https://kb.fortinet.com/kb/documentLink.do?externalID=FD48842 --&amp;gt;&lt;br /&gt;
''edit 04.09.2020''&lt;br /&gt;
&lt;br /&gt;
== FortiClient ==&lt;br /&gt;
=== Wie kann ich ohne den EMS Server ein vordefiniertes Softwarepaket für den VPN Client erstellen? ===&lt;br /&gt;
Seit FortiOS 5.4 gibt es von Fortinet das FortiClient Configuration Tool. Mit diesem Tool können benutzerdefinierte Softwarepakete erstellt werden. So kann beispielsweise eine komplette Konfiguration im XML Format mitgegeben, einzelne Komponenten der Installation entfernt werden oder den Installer als paketierfähiges *.MSI Paket in den Varianten 32 oder 64Bit heruntergeladen werden. Ausserdem ist es möglich, den FortiClient einem Rebranding zu unterziehen (Austausch der Logos und Grafiken).&lt;br /&gt;
&lt;br /&gt;
Die aktuellste Version des FortiClient Configuration Tool kann jeweils über das [https://fndn.fortinet.net/ Fortinet Developer Portal] heruntergeladen werden. Das Configuration Tool ist als Standalone Software lauffähig, existiert für Windows und Mac und muss auf Windows nicht installiert werden.&lt;br /&gt;
&lt;br /&gt;
''Weitere Informationen:''&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* [[Datei:FortiClientConfigurationTool_5.6.6.zip]]&lt;br /&gt;
* [[Datei:FortiClientConfigurationTool_6.0.0.zip]]&lt;br /&gt;
* [[Datei:forticlient-5.6.0-configurator-tool.pdf]]&lt;br /&gt;
* [[Datei:FortiClient-5.6.0-XML-Reference.pdf]]&lt;br /&gt;
&lt;br /&gt;
=== Wieviele Remote VPN User kann ich auf der FortiGate nutzen? ===&lt;br /&gt;
Die Anzahl der Remote VPN Verbindungen, welche pro FortiGate Gerät unterstützt wird, kann im Datenblatt des jeweiligen Modells entnommen werden.&lt;br /&gt;
 &lt;br /&gt;
Hier ein Beispiel der FortiGate 60E. &lt;br /&gt;
* Für die maximale Anzahl IPsec User muss der Punkt '''Client-to-Gateway IPsec VPN Tunnels''' beachtet werden. &lt;br /&gt;
* Für SSL-VPN User gibt es einen empfohlenen Wert für den Tunnel-Modus im Punkt: '''Concurrent SSL-VPN Users (Recommended Maximum Tunnel Mode)'''&lt;br /&gt;
 [[File:Fortinet-2670.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
Die Datenblätter findet man in unserem Wiki: [[Fortinet:ProduktInfo#FortiGate]]&lt;br /&gt;
&lt;br /&gt;
Was für Remote VPN User natürlich auch massgebend ist, ist die Internetleitung der FortiGate auf welche die User sich verbinden. Wenn sich 200 User auf einer 2MB Leitung einloggen, wird die gesammt Performance auf die 200 User aufgeteilt. Nicht vergessen darf man natürlich auch den restlichen Traffic welcher über die FortiGate weiterhin verarbeitet wird.&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
Im FortiOS 6.0 sieht man im Widget eine Limitation wieviele User sich auf der FortiGate über den FortiClient anmelden können. Standartmässig sind hier zehn User verfügbar (0/10). Dies bedeutet, dass der FortiClient sich auf der FortiGate über die Telemetrie registriert. Will man den FortiClient nur als VPN-Client (IPSEC oder SSL-VPN) nutzen, ist es nicht notwendig, dass sich der Client über die Telemetrie auf der FortiGate registriert.&lt;br /&gt;
Wenn man den VPN Remote Wizard benutzt, muss darauf geachtet werden, dass die Option '''Allow Endpoint Registration''' deaktiviert wird. (Default mässig ist diese aktiviert)&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Wizard wird gestartet über ''VPN-&amp;gt;IPsec Wizard Template type Remote Access''&amp;lt;br&amp;gt;&lt;br /&gt;
Im Schritt drei ''Policy &amp;amp; Routing'' die Option Allow Endpoint Registration'' deaktivieren:&lt;br /&gt;
 [[File:Fortinet-2669.jpg|550px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Was wenn ich vergessen haben die Option zu deaktivieren? Dies kann nicht mehr im Wizard deaktiviert werden. Dafür muss ich auf das Interface gehen und mir dort die Telemetrie Option deaktivieren.&lt;br /&gt;
&lt;br /&gt;
Weitere Informationen finde ich im folgenden Wiki Artikel: [[FortiGate:FAQ#Wie_kann_ich_einen_Registrierten_User_von_der_FortiGate_wieder_deregistrieren.3F|Wie kann ich einen Registrierten User von der FortiGate wieder deregistrieren?]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich die Registration eines Users rückgängig machen? ===&lt;br /&gt;
Wenn man die Endpoint Registration über den VPN Wizard nicht deaktiviert hat, wird jeder VPN Remote User auf der FortiGate registriert. Wenn man dies nicht will, kann man die User wieder von der FortiGate deregistrieren:&lt;br /&gt;
&lt;br /&gt;
Um zu sehen welche User registriert sind kann folgender Befehl eingegeben werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1000px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diag endpoint registration list&lt;br /&gt;
&lt;br /&gt;
FortiClient #1 (0):&lt;br /&gt;
	 UID                      = B209297BF1F44F88BC7CD8CBF62AD2F9&lt;br /&gt;
	 vdom                     = root&lt;br /&gt;
	 status                   = registered&lt;br /&gt;
	 compliance               = yes&lt;br /&gt;
	 registering time         = Fri Mar 20 13:12:50 2020&lt;br /&gt;
	 registration expiry time = Fri Mar 27 13:12:50 2020&lt;br /&gt;
	 source IP                = 10.60.60.140&lt;br /&gt;
	 source MAC               = b8:31:xx:xx:xx:f0&lt;br /&gt;
	 user                     = anonym&lt;br /&gt;
	 host OS                  = Microsoft Windows 10 Professional Edition, 64-bit (build 18362)&lt;br /&gt;
	 restored registration    = no&lt;br /&gt;
	 remote registration      = no&lt;br /&gt;
	 registration FGT         = FGT30Exxxxxxx&lt;br /&gt;
FortiClient #2 (1):&lt;br /&gt;
	 UID                      = A71EC83EA0354B51858C69B6882C0BFD&lt;br /&gt;
	 vdom                     = root&lt;br /&gt;
	 status                   = registered&lt;br /&gt;
	 compliance               = yes&lt;br /&gt;
	 registering time         = Fri Mar 20 13:17:36 2020&lt;br /&gt;
	 registration expiry time = Fri Mar 27 13:17:36 2020&lt;br /&gt;
	 source IP                = 10.60.60.134&lt;br /&gt;
	 source MAC               = 58:82:xx:xx:xx:19&lt;br /&gt;
	 user                     = anonym&lt;br /&gt;
	 host OS                  = Microsoft Windows 10 Professional Edition, 64-bit (build 18362)&lt;br /&gt;
	 restored registration    = no&lt;br /&gt;
	 remote registration      = no&lt;br /&gt;
	 registration FGT         = FGT30Exxxxxxx&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Um einen bestimmten User von der FortiGate aus zu deregistrieren kann das mit dem folgenden Befehl erreicht werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diag endpoint registration deregister &amp;lt;FortiClient UID&amp;gt;&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Zum Beispiel:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diag endpoint registration deregister B209297BF1F44F88BC7CD8CBF62AD2F9&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Um alle User in einem zu deregistrieren:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diag endpoint registration deregister all&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Um die ganze Endpoint Registration zu lösen muss die Telemetrie auf dem entsprechenden VPN Interface deaktiviert werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system interface&lt;br /&gt;
# edit &amp;lt;tunnel.interface&amp;gt;&lt;br /&gt;
# set fortiheartbeat disable&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie konfiguriere ich einen Remoteaccess von einem FortiExtender 4G zu einer FortiGate? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &amp;lt;br&amp;gt;&lt;br /&gt;
Der FortiExtender kann nicht nur für ein zweites Standbein zum Internet verwendet werden, sondern auch als eigenständiges Gerät welches ermöglicht, dass FortiGate mit einem IPSEC-Tunnel über 4G zu erreichen.&amp;lt;br&amp;gt;&lt;br /&gt;
Lokal angeschlossene Geräte hinter dem FortiExtender können dann auf interne Ressourcen hinter einer FortiGate zugreifen.&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|'''Prinzip Schema:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
 [[file:Fortinet-2679.jpg|750px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Der FortiExtender muss ''lokal'' oder über die ''FortiExtender-Cloud'' administriert werden. Er kann nicht direkt über die FortiGate konfiguriert werden. &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Auf dem LAN Interfaces des FortiExtenders empfiehlt es sich ein DHCP Server zu konfigurieren:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
'''Konfiguration DHCP Server auf dem LAN Interface im FortiExtender:'&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system dhcpserver&lt;br /&gt;
# edit 1&lt;br /&gt;
# set status enable&lt;br /&gt;
# set lease-time 86400&lt;br /&gt;
# set dns-service specify&lt;br /&gt;
# set dns-server1 [DNS-Server1_IP]&lt;br /&gt;
# set dns-server2 [DNS-Server2_IP]&lt;br /&gt;
# set-ntp-service specify&lt;br /&gt;
# set ntp-server1 [ntp-server1_IP]&lt;br /&gt;
# set default-gateway [IP_Default Gateway] -&amp;gt; 192.168.46.1&lt;br /&gt;
# set netmask [Subnetzmaske] -&amp;gt; 255.255.255.0&lt;br /&gt;
# set interface [Interface_dhcpServer] -&amp;gt; lan&lt;br /&gt;
# set start-ip [IP-Range-Start] -&amp;gt; 192.168.46.10&lt;br /&gt;
# set end-ip [IP-Range Pool Ende] -&amp;gt; 192.168.46.100&lt;br /&gt;
# set mtu 1500 [MTU Werte anpassen – default 1500]&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt; &lt;br /&gt;
|}&lt;br /&gt;
'''Konfigurieren des IPSEC Tunnels auf dem FortiExtender:'''&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# Im Feld ''Name'' wird der Tunnel-Name definiert.&lt;br /&gt;
# ''Remote Gateway'' kann auf ''static IP Address'' gestellt, und die Public IP-Adresse der FortiGate angegeben werden. Bei ''Interface'' wird das 4G Interface (in unserem Fall ist das ''lte1'') angewählt  &lt;br /&gt;
# Pre-Shared-Key definieren&lt;br /&gt;
# IKE Version auf 1 lassen&lt;br /&gt;
# Als Mode wählen wir ''aggresive''&lt;br /&gt;
 [[File:Fortinet-2680.jpg|750px|link=]] &lt;br /&gt;
----&lt;br /&gt;
'''Konfigurieren der Phase 1:'''&lt;br /&gt;
# Bei der Phase 1 Proposal die entsprechenden Algorithmen auswählen&lt;br /&gt;
# Die ''Diffie-Hellman Groups'' definieren&lt;br /&gt;
# Key Lifetime (in Sekunden) auf 86400 konfigurieren&lt;br /&gt;
# Eine Local ID setzen. In unserem Beispiel ''KRIZ-SE''. So kann gesteuert werden, wer sich auf die FortiGate verbinden darf.&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:750px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #f8e7ea;&amp;quot;| &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;[[File:achtung.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
Es ist darauf zu achten, dass diese Parameter exakt identisch auf der FortiGate konfiguriert werden müssen!&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
 [[File:Fortinet-2681.jpg|750px|link=]]&lt;br /&gt;
----&lt;br /&gt;
'''Konfigurieren der Phase 2:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Nun muss die Phase 2 konfiguriert werden:&lt;br /&gt;
# Im ''Name'' Feld kann die Phase2 benannt werden.&lt;br /&gt;
# Im Feld ''Local Subnet*'' wird das lokale Netzwerk (LAN) konfiguriert. In unserem Fall ist dies 192.168.46.0/24&lt;br /&gt;
# ''Remote Subnet*'' wird das Netzwerk hinter der FortiGate konfiguriert (das Netz welches wir durch das VPN erreichen wollen). In unserem Fall nehmen wir 0.0.0.0/0 damit wir auch den Internet-Traffic von der FortiGate aus steuern können. Ein FortiExtender ist kein Ersatz für eine FortiGate. Das heisst, man kann keine UTM Features usw. konfigurieren. &lt;br /&gt;
# Bei den ''Proposal'' wird der Verschlüsselungs-Algorithmus konfiguriert.&lt;br /&gt;
# ''Perfekt Forward Secrecy (PFS)'' wird aktiviert.&lt;br /&gt;
# Die ''Diffie-Hellman Groups'' setzen wir auf 14.&lt;br /&gt;
# Die Key Lifetime wird auf 43200 Sekunden konfiguriert. Achtung - auf der FortiGate müssen wir diesen Wert dann anpassen!&lt;br /&gt;
Es ist darauf zu achten, dass alle Phase2-Parameter auf der FortiGate genau gleich konfiguriert werden.&lt;br /&gt;
 [[File:Fortinet-2684.jpg|750px|link=]]&lt;br /&gt;
----&lt;br /&gt;
'''Policy Route konfigurieren:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Damit der Traffic auch in den VPN-Tunnel geht, muss noch eine Policy Route konfiguriert werden. Da wir in unserem Fall das Netz 0.0.0.0/0 als Remote Netz konfiguriert haben, ist diese Route wie eine Standard Route zu betrachten. Sie wird einfach auf das VPN Interface geroutet (target.Home).&lt;br /&gt;
# ''Name:'' In diesem Feld kann der Route einen Namen gegeben werden&lt;br /&gt;
# ''Source:'' von welchem Netz aus die Route gilt (unser LAN beim Extender -&amp;gt; 192.168.46.0/24)&lt;br /&gt;
# Bei der ''Destination'' wird das Netz konfiguriert welches durch den Tunnel erreicht werden soll (in unserem Fall 0.0.0.0/0)&lt;br /&gt;
# Für ''Service'' wählen wir ''ALL''. Es wäre möglich hier einzelne Services wie HTTP, HTTPS zu konfigurieren. Dann werden nur diese Protokolle in den Tunnel geroutet.&lt;br /&gt;
# Beim Feld ''Target'' wird das Tunnel Interface angegeben (target.Home). &lt;br /&gt;
Diese Route ist nichts Anderes als eine Standardroute, die auf den IPSEC-Tunnel (target.Home) zeigt.&lt;br /&gt;
 [[File:Fortinet-2682.jpg|750px|link=]]&lt;br /&gt;
----&lt;br /&gt;
'''Policy konfigurieren:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Bevor jetzt der Traffic durch den Tunnel geht, braucht es mindestens eine Policy welche erlaubt den Traffic durch den Tunnel zu senden. Dabei wird das lokale Netzwerk auf die Destination (Netze hinter der FortiGate) freigeschaltet. In unserem Beispiel haben wir 0.0.0.0, was dem Objekt ''all'' entspricht.&lt;br /&gt;
# ''Name'' Der Rule muss ein Name vergeben werden.&lt;br /&gt;
# ''Source Interface'' Das Interface hinter welchem unser lokales Netz ist, auswählen (in unserem Beispiel ''lan'')&lt;br /&gt;
# ''Destination Interface'' wird das VPN Interface angewählt (''Home'')&lt;br /&gt;
# ''Source Addresses'' wird das lokale LAN Objekt angewählt (in unserem Beispiel local-se, welches die Adresse 192.168.46.0/24 konfiguriert hat)&lt;br /&gt;
# ''Destination Addresses'' werden die Netze welche auf der Remote-Seite angesprochen werden sollen, konfiguriert. Das Objekt ''all'' entspricht 0.0.0.0/0&lt;br /&gt;
# Die NAT Option kann ausgeschalten sein (wir machen kein Source NAT auf dem Extender durch den Tunnel) &lt;br /&gt;
 [[File:Fortinet-2683.jpg|750px|link=]] &lt;br /&gt;
Wenn man von den Netzen hinter der FortiGate auf das lokale Netz vom Extender zugreiffen will, muss noch eine Bi-Direktionale Policy konfiguriert werden.&lt;br /&gt;
|}&lt;br /&gt;
----&lt;br /&gt;
'''Konfigurieren des Tunnels auf der FortiGate:''' &amp;lt;br&amp;gt;&lt;br /&gt;
Auf der FortiGate wird ein Site-to-Site VPN konfiguriert. Wir benutzen aber als Remote Gateway einen Dial-up User und erkennen mittels der ID die Remote-Seite.&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# Über das Menu ''VPN -&amp;gt; IPsec Wizard'' einen neuen VPN-Tunnel erstellen. &lt;br /&gt;
# Im Namen wird der VPN-Tunnel benannt. Es wird auf dem WAN Interface ein VPN-Tunnel Interface mit diesem Namen erstellt. Achtung, der Name kann nachher nicht mehr geändert werden.&lt;br /&gt;
# Beim Template Typ ''Custom'' auswählen. &lt;br /&gt;
 [[File:Fortinet-2685.jpg|750px|link=]]&lt;br /&gt;
----&lt;br /&gt;
'''Netzwerk Einstellungen konfigurieren:'''&amp;lt;br&amp;gt;&lt;br /&gt;
# Die Option ''Remote Gateway'' wird auf ''Dial-up User'' gestellt.&lt;br /&gt;
# Beim ''Interface'' muss das ausgehende Interface angegeben werden (meistens ''wan1'' oder ''wan2''). Bei diesem Interface wird dann automatisch das VPN-Tunnelinterface erstellt.&lt;br /&gt;
# ''Deatd Peer Detection'' auf ''On Idle'' konfigurieren.&lt;br /&gt;
 [[File:Fortinet-2686.jpg|750px|link=]]&lt;br /&gt;
----&lt;br /&gt;
'''Authentifikation konfigurieren:'''&lt;br /&gt;
# Die Option ''Method'' setzen wir auf ''Pre-shared Key''&lt;br /&gt;
# Beim ''Pre-shared Key'' Feld wird der genau gleiche Key eingegeben wie auf dem FortiExtender!&lt;br /&gt;
# ''Mode'' muss auf ''aggresive'' gestellt werden.&lt;br /&gt;
# Die Peer Option wird auf ''Specific peer ID'' eingestellt.&lt;br /&gt;
# Die Peer ID ist die lokale ID vom FortiExtender. In unserem Fall ''KRIZ-SE''&lt;br /&gt;
 [[File:Fortinet-2687.jpg|750px|link=]]&lt;br /&gt;
----&lt;br /&gt;
'''Phase 1 Parameter konfigurieren:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Es ist wichtig, dass hier die selben Parameter wie auf dem FortiExtender in der Phase 1 konfiguriert werden!&lt;br /&gt;
# Für die ''Phase 1 Proposal'' haben wir folgende Werte konfiguriert: ''Encryption AES256, Athentication SHA256''&lt;br /&gt;
# Diffie-Hellman Group'' hat den Wert ''14''&lt;br /&gt;
# Die Key Lifetime (in Sekunden) muss wie auf dem Extender auf 86400 konfiguriert werden.&lt;br /&gt;
# Die ''XAUTH'' Option braucht es in diesem Fall nicht und wird ausgeschalten (''Disabled'')&lt;br /&gt;
 [[File:Fortinet-2688.jpg|750px|link=]]&lt;br /&gt;
----&lt;br /&gt;
'''Phase 2 Parameter konfigurieren:'''&amp;lt;br&amp;gt;&lt;br /&gt;
In der Phase 2 wird ein Selektor für das Remote und lokale Netzwerk konfiguriert. Da wir möchten, dass von der Remote-Seite her über unsere FortiGate ins Internet verbunden wird, ist unser lokales Netz als 0.0.0.0/0 konfiguriert.&lt;br /&gt;
Die Remote-Adresse entspricht dem Netzwerk hinter dem FortiExtender, das wäre in unserem Beispiel 192.168.46.0/24. &lt;br /&gt;
# Beim Feld ''Local Address'' den Typ ''Subnet'' auswählen und das Netz ''0.0.0.0/0'' konfigurieren.&lt;br /&gt;
# Im Feld ''Rempte Address'' auch den Typ ''Subnet'' auswählen und das Netzwerk ''192.168.46.0/24'' konfigurieren.&lt;br /&gt;
# Über Advanced kommt man in die 'Phase 2 Proposal'' welche wir jetzt auch noch optimieren:&lt;br /&gt;
# ''Encryption'' wird auf ''AES256'' und ''Authentication'' auf ''SHA256'' konfiguriert. Alle anderen Werte entfernen wir.&lt;br /&gt;
# Wir aktivieren die Option ''Enable Replay Detection''&lt;br /&gt;
# Die Option ''Enable Perfect Forward Secrecy (PFS)'' wird auch eingeschalten.&lt;br /&gt;
# Nun kann der ''Defie-Hellman Group'' Wert auf 14 eingestellt werden.&lt;br /&gt;
# Die ''Key Lifetime'' auf ''Seconds'' mit dem Wert 43200 konfigurieren.&lt;br /&gt;
 [[File:Fortinet-2689.jpg|750px|link=]]&lt;br /&gt;
----&lt;br /&gt;
'''Konfiguration der Routen:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Damit die Remote-Seite 192.168.46.0/24 in den VPN-Tunnel geht, muss noch eine Route auf das Tunnel-Interface konfiguriert werden. Dazu empfiehlt es sich auch gleich noch eine Blackhole Route zu konfigurieren:&lt;br /&gt;
# Über das Menu ''Network -&amp;gt; Static Routes -&amp;gt; [[file:createnew.jpg|link=]] kann eine neue Route erstellt werden.&lt;br /&gt;
# Bei Destination wird das Remote-Netz angegeben (in unserem Fall 192.168.46.0/24)&lt;br /&gt;
# Bei ''Interface'' kommt das Tunnel-Interface (in unserm Fall ''VPN_extender''')&lt;br /&gt;
 [[File:Fortinet-2693.jpg|750px|link=]]&lt;br /&gt;
Die Blackhole-Route wird wie folgt konfiguriert:&lt;br /&gt;
# ''Destination'' die IP-Adresse der Remoteseite (192.168.46.0/24)&lt;br /&gt;
# Beim ''Interface'' wird ''Blackhole'' angewählt&lt;br /&gt;
# Wichtig, die ''Administrative Distance'' muss grösser sein als jene der regulären Route, wir empfehlen ''254''&lt;br /&gt;
 [[File:Fortinet-2694.jpg|750px|link=]]&lt;br /&gt;
Wer mehr über Blackhole-Route wissen möchte, kann dies im folgenden Artikel nachlesen:&lt;br /&gt;
* [[FortiGate:FAQ#Was_ist_eine_Blackhole-Route.3F]]&lt;br /&gt;
----&lt;br /&gt;
'''Konfigurieren der Firewall Regeln'''&amp;lt;br&amp;gt;&lt;br /&gt;
Nun müssen noch zwei Firewall Regeln konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
Die erste Regel steuert die Kommunikation vom Remote Netzwerk (192.168.46.0/24) auf die lokalen Ressourcen in unserem Netz. Unser Netz hat in diesem Beispiel den Wert 10.60.60.0/24. In dieser Regel wird die NAT Option deaktiviert (wir wollen kein Source NAT durchführen).&lt;br /&gt;
 [[File:Fortinet-2690.jpg|750px|link=]]&lt;br /&gt;
Danach braucht es noch eine zweite Regel für den Internet Zugang: Source ist das Remote Netzwerk (192.168.46.0/24), die Destination ist das Internet Interface (meistens wan1) und das Adressobjekt ''all''. Danach können die gewünschten Services angewählt werden. Hier müssen wir die NAT Option aktivieren. Es empfiehlt sich auch UTM-Features zu konfigurieren, um einen optimalen Schutz zu gewährleisten.&lt;br /&gt;
 [[File:Fortinet-2691.jpg|750px|link=]]&lt;br /&gt;
----&lt;br /&gt;
Regelwerk auf der FortiGate:&lt;br /&gt;
 [[File:Fortinet-2692.jpg|750px|link=]]&lt;br /&gt;
Wenn man ein Netzwerk hinter dem FortiExtender erreichen will, muss eine entsprechende Policy in die Gegenrichtung konfiguriert werden.&lt;br /&gt;
&lt;br /&gt;
Falls man einen lokalen DNS erreichen will, muss man dafür auch noch eine Regel konfigurieren!&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
'''Konfiguration in der CLI mit folgenden Annahmen:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
Netzwerk Lan FortiGate  : 10.60.60.0/24&lt;br /&gt;
Netzwerk Lan Extender   : 192.168.46.0/24&lt;br /&gt;
Local ID Extender       : KRIZ-SE&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''Konfiguration VPN-Tunnel:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config vpn ipsec phase1-interface&lt;br /&gt;
    edit &amp;quot;VPN_extender&amp;quot;&lt;br /&gt;
        set type dynamic&lt;br /&gt;
        set interface &amp;quot;wan1&amp;quot;&lt;br /&gt;
        set mode aggressive&lt;br /&gt;
        set peertype one&lt;br /&gt;
        set net-device disable&lt;br /&gt;
        set proposal aes256-sha256&lt;br /&gt;
        set dpd on-idle&lt;br /&gt;
        set comments &amp;quot;VPN-Verbindung zu Außenstelle mit FortiExtender&amp;quot;&lt;br /&gt;
        set dhgrp 14&lt;br /&gt;
        set peerid &amp;quot;KRIZ-SE&amp;quot;&lt;br /&gt;
        set psksecret [Pre-Shared-Key eingeben]&lt;br /&gt;
        set dpd-retryinterval 60&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
config vpn ipsec phase2-interface&lt;br /&gt;
    edit &amp;quot;Phase2-VPN-to_Extender&amp;quot;&lt;br /&gt;
        set phase1name &amp;quot;VPN_extender&amp;quot;&lt;br /&gt;
        set proposal aes256-sha256&lt;br /&gt;
        set dhgrp 14&lt;br /&gt;
        set keylifeseconds 43200&lt;br /&gt;
        set src-subnet 0.0.0.0 0.0.0.0&lt;br /&gt;
        set dst-subnet 192.168.46.0 255.255.255.0&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
'''Konfiguration Routen:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config router static&lt;br /&gt;
    edit 1&lt;br /&gt;
        set dst 192.168.46.0 255.255.255.0&lt;br /&gt;
        set device &amp;quot;VPN_extender&amp;quot;&lt;br /&gt;
        set comment &amp;quot;Remote Netz VPN Extender&amp;quot;&lt;br /&gt;
    next&lt;br /&gt;
    edit 2&lt;br /&gt;
        set dst 192.168.46.0 255.255.255.0&lt;br /&gt;
        set distance 254&lt;br /&gt;
        set comment &amp;quot;Blackhole Route - VPN Extender&amp;quot;&lt;br /&gt;
        set blackhole enable&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
'''Konfiguration Adressen Objekte:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall address&lt;br /&gt;
    edit &amp;quot;net-remote-vpn-192.168.46.0-24&amp;quot;&lt;br /&gt;
        set comment &amp;quot;Remote VPN Netz - Extender&amp;quot;&lt;br /&gt;
        set color 10&lt;br /&gt;
        set subnet 192.168.46.0 255.255.255.0&lt;br /&gt;
    next&lt;br /&gt;
    edit &amp;quot;net-internal-10.60.60.0-24&amp;quot;&lt;br /&gt;
        set comment &amp;quot;internal Network Ruesch&amp;quot;&lt;br /&gt;
        set color 3&lt;br /&gt;
        set subnet 10.60.60.0 255.255.255.0&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
'''Konfiguration Firewall Regeln:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall policy&lt;br /&gt;
    edit 1&lt;br /&gt;
        set name &amp;quot;I_VPN-extender-&amp;gt;LAN&amp;quot;&lt;br /&gt;
        set srcintf &amp;quot;VPN_extender&amp;quot;&lt;br /&gt;
        set dstintf &amp;quot;internal&amp;quot;&lt;br /&gt;
        set srcaddr &amp;quot;net-remote-vpn-192.168.46.0-24&amp;quot;&lt;br /&gt;
        set dstaddr &amp;quot;net-internal-10.60.60.0-24&amp;quot;&lt;br /&gt;
        set action accept&lt;br /&gt;
        set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
        set service &amp;quot;ALL&amp;quot;&lt;br /&gt;
        set logtraffic all&lt;br /&gt;
    next&lt;br /&gt;
    edit 2&lt;br /&gt;
        set name &amp;quot;I_VPN-extender-&amp;gt;INTERNET&amp;quot;&lt;br /&gt;
        set srcintf &amp;quot;VPN_extender&amp;quot;&lt;br /&gt;
        set dstintf &amp;quot;wan1&amp;quot;&lt;br /&gt;
        set srcaddr &amp;quot;net-remote-vpn-192.168.46.0-24&amp;quot;&lt;br /&gt;
        set dstaddr &amp;quot;all&amp;quot;&lt;br /&gt;
        set action accept&lt;br /&gt;
        set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
        set service &amp;quot;ALL&amp;quot;&lt;br /&gt;
        set utm-status enable&lt;br /&gt;
        set ssl-ssh-profile &amp;quot;certificate-inspection&amp;quot;&lt;br /&gt;
        set av-profile &amp;quot;default&amp;quot;&lt;br /&gt;
        set webfilter-profile &amp;quot;default&amp;quot;&lt;br /&gt;
        set logtraffic all&lt;br /&gt;
        set nat enable&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
''vielen Dank an Robert Kříž von Fortinet Schweiz''&lt;br /&gt;
&lt;br /&gt;
==High Availability==&lt;br /&gt;
=== Wie wird ein HA-Failover Cluster erstellt? ===&lt;br /&gt;
Dieser Artikel beschreibt, wie ein HA Failover Cluster mit Fortigate Firewalls unter FortiOS 6.01 erstellt werden kann. Ziel ist untenstehendes Szenario:&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-2251.png|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Vorbedingungen:'''&amp;lt;br/&amp;gt;&lt;br /&gt;
Eine HA Konfiguration setzt einige Vorbedingungen für beide Geräte voraus. Ein HA-Cluster kann nur erstellt werden wenn folgende Eigenschaften bei beiden Maschinen identisch sind:&lt;br /&gt;
* Gerätetyp (z.b: 2x Fortigate 200D)&lt;br /&gt;
* Revision&lt;br /&gt;
* Firmware&lt;br /&gt;
* FortiGuard Lizenzen&lt;br /&gt;
* Operating Mode (Transparent oder NAT)&lt;br /&gt;
* Festplattenkapazität&lt;br /&gt;
&lt;br /&gt;
Wenn eines der beiden Geräte einen tieferen Lizenzstatus hat (weniger Funktionen lizenziert, oder kürzere Laufzeit) dann wird der gesamte Cluster automatisch auf diesen tieferen Lizenzstatus heruntergesetzt.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''1. Konfiguration des Hostnamen auf dem Master'''&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1200px;&amp;quot;&lt;br /&gt;
| style=&amp;quot;vertical-align:top; width:600px;&amp;quot; |&lt;br /&gt;
[[file:Fortinet-2252.png|link=]]&lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; |&lt;br /&gt;
Bitte konfiguriere den Devicenamen auf dem Gerät, welches später die Rolle des Masters übernehmen soll. Diese Einstellung ist zu finden unter ''System -&amp;gt; Settings -&amp;gt; Hostname'' &lt;br /&gt;
|}&lt;br /&gt;
'''2. Aktivieren der HA Funktion auf dem Master'''&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1200px;&amp;quot;&lt;br /&gt;
| style=&amp;quot;vertical-align:top; width:600px;&amp;quot; |&lt;br /&gt;
[[file:Fortinet-2254.png|link=]]&lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; |&lt;br /&gt;
Anschliessend kann die HA-Funktion auf dem Master unter ''System -&amp;gt; HA'' aktiviert werden.&lt;br /&gt;
* Als Mode wird Active-Passive gewählt. &lt;br /&gt;
* Die Device-Priorität bestimmt anschliessend darüber, welches der beiden Geräte als Master selektiert wird. Das Gerät mit der höheren Priorität wird vom Cluster zum Master auserwählt.&lt;br /&gt;
* Unter ''Group Name'' muss für den Cluster einen Gruppennamen und ein Passwort gewählt werden. Dieser Gruppenname muss innerhalb der eigenen Umgebung einmalig sein, respektive über die Heartbeat Interfaces darf keine andere Gruppe mit einem identischen Namen existieren.&lt;br /&gt;
* Session Pickup bestimmt, ob in einem Failover Fall bereits etablierte Sessions von der Slave Firewall akzeptiert werden, oder ob im Failoverfall jede Session neu aufgebaut werden muss.&lt;br /&gt;
* Unter Monitor Interfaces werden die Interfaces selektiert, anhand jener ein Failover erfolgt, wenn eines dieser Interfaces auf dem Master nicht mehr verfügbar ist. Ergo sollten hier nur die Interfaces gewählt werden, welche garantiert immer UP sind.&lt;br /&gt;
* Unter Heartbeat Interfaces muss mindestens ein Interface gewählt werden, über welches der Cluster die Statusinformationen austauscht. Empfohlen werden hier aus Redundanzgründen zwei dedizierte Interfaces. Es können hier theoretisch Interfaces verwendet werden, welche auch sonst verwendet werden. Es wird jedoch empfohlen für den Heartbeat zwei dedizierte, voneinander unabhängige Interfaces zu verwenden. Werden dedizierte Interfaces verwendet, so müssen diese nicht vorgängig mit einer IP vorkonfiguriert werden.&lt;br /&gt;
* Unter Heartbeat Interface Priority kann definert werden, welchem der beiden Interface der Vorzug gewählt werden soll. Wird zum Beispiel ein produktives und ein dediziertes Interface für den Heartbeat verwendet, so empfiehlt es sich, das dedizierte Interface mit einer höheren Priorität zu versehen.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''3. Aktivieren der HA Funktion auf dem Slave'''&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1200px;&amp;quot;&lt;br /&gt;
| style=&amp;quot;vertical-align:top; width:600px;&amp;quot; |&lt;br /&gt;
[[file:Fortinet-2253.png|link=]]&lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; |&lt;br /&gt;
Nun kann die HA-Funktion auf dem Slave ebenfalls ''System -&amp;gt; HA'' aktiviert werden.&lt;br /&gt;
* Als Mode wird ebenfalls Active-Passive gewählt. &lt;br /&gt;
* Die Device Priorität soll tiefer gewählt werden, als jene des Master.&lt;br /&gt;
* Unter ''Group Name'' und ''Password'' wird die selbe Gruppe und das selbe Passwort wie auf dem Master hinterlegt.&lt;br /&gt;
* Konfiguriere Session Pickup analog Master.&lt;br /&gt;
* Konfiguriere Monitor Interfaces analog Master.&lt;br /&gt;
* Konfiguriere Heartbeat Interfaces analog Master.&lt;br /&gt;
* Bestätige und schliesse ab.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Sobald sich die beiden Clustermember nun über ein Heartbeat Interfaces sehen, beginnen sie den Cluster zu bilden. Der Slave wird neu gestartet und allenfalls mit der Konfiguration des Masters überschrieben. Nach einem Reboot sollte unter ''System -&amp;gt; HA'' eine Übersicht über den Clusterstatus zu sehen sein:&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-2255.png|link=]]&lt;br /&gt;
&lt;br /&gt;
Auch auf der Konsole kann der Status angeschaut werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:1200px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
fgt200-master # get system ha status&lt;br /&gt;
HA Health Status: OK&lt;br /&gt;
Model: FortiGate-200D&lt;br /&gt;
Mode: HA A-P&lt;br /&gt;
Group: 0&lt;br /&gt;
Debug: 0&lt;br /&gt;
Cluster Uptime: 0 days 00:07:01&lt;br /&gt;
Cluster state change time: 2018-07-17 16:34:31&lt;br /&gt;
Master selected using:&lt;br /&gt;
&amp;lt;2018/07/17 16:34:31&amp;gt; FG200D3916811639 is selected as the master because it has the largest value of override priority.&lt;br /&gt;
&amp;lt;2018/07/17 16:28:53&amp;gt; FG200D3916811639 is selected as the master because it's the only member in the cluster.&lt;br /&gt;
ses_pickup: enable, ses_pickup_delay=disable&lt;br /&gt;
override: enable&lt;br /&gt;
Configuration Status:&lt;br /&gt;
FG200D3916811639(updated 1 seconds ago): in-sync&lt;br /&gt;
FG200D3916811425(updated 1 seconds ago): in-sync&lt;br /&gt;
System Usage stats:&lt;br /&gt;
FG200D3916811639(updated 1 seconds ago):&lt;br /&gt;
	sessions=22, average-cpu-user/nice/system/idle=0%/0%/0%/100%, memory=13%&lt;br /&gt;
FG200D3916811425(updated 1 seconds ago):&lt;br /&gt;
	sessions=19, average-cpu-user/nice/system/idle=0%/0%/0%/100%, memory=12%&lt;br /&gt;
HBDEV stats:&lt;br /&gt;
FG200D3916811639(updated 1 seconds ago):&lt;br /&gt;
	port15: physical/1000auto, up, rx-bytes/packets/dropped/errors=1551614/2217/0/0, tx=1647198/2222/0/0&lt;br /&gt;
	port16: physical/1000auto, up, rx-bytes/packets/dropped/errors=1524874/2093/0/0, tx=1536540/2054/0/0&lt;br /&gt;
FG200D3916811425(updated 1 seconds ago):&lt;br /&gt;
	port15: physical/1000auto, up, rx-bytes/packets/dropped/errors=1649104/2225/0/0, tx=1561984/2232/0/0&lt;br /&gt;
	port16: physical/1000auto, up, rx-bytes/packets/dropped/errors=1537302/2055/0/0, tx=1532880/2104/0/0&lt;br /&gt;
MONDEV stats:&lt;br /&gt;
FG200D3916811639(updated 1 seconds ago):&lt;br /&gt;
	port1: physical/1000auto, up, rx-bytes/packets/dropped/errors=266700/1415/0/0, tx=1429610/1381/0/0&lt;br /&gt;
	wan1: physical/1000auto, up, rx-bytes/packets/dropped/errors=108967/614/0/0, tx=50166/420/0/0&lt;br /&gt;
FG200D3916811425(updated 1 seconds ago):&lt;br /&gt;
	port1: physical/1000auto, up, rx-bytes/packets/dropped/errors=356552/1565/0/0, tx=1684592/1618/0/0&lt;br /&gt;
	wan1: physical/1000auto, up, rx-bytes/packets/dropped/errors=122941/623/0/0, tx=37058/345/0/0&lt;br /&gt;
Master: fgt200-master   , FG200D3916811639, cluster index = 0&lt;br /&gt;
Slave : fgt200-slave    , FG200D3916811425, cluster index = 1&lt;br /&gt;
number of vcluster: 1&lt;br /&gt;
vcluster 1: work 169.254.0.1&lt;br /&gt;
Master: FG200D3916811639, operating cluster index = 0&lt;br /&gt;
Slave : FG200D3916811425, operating cluster index = 1&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Achtung hierbei: &amp;lt;pre&amp;gt;Status: OK&amp;lt;/pre&amp;gt; heisst nicht zwingend, dass  der Cluster wirklich OK ist. Eine genauere Analyse des Outputs ist erforderlich. So kann der Clustermember auch Status: OK haben, wenn nur ein Clustermember online ist. Dies würde beispielsweise mit folgendem Output vermerkt:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
Master selected using:&lt;br /&gt;
&amp;lt;2018/07/17 16:12:40&amp;gt; FG200D3916811639 is selected as the master because it's the only member in the cluster.&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Anpassen des Failover Verhaltens'''&amp;lt;br/&amp;gt;&lt;br /&gt;
Wird obenstehendes Szenario realisiert, so wird nach der Bildung des Clusters der Member mit der Priorität=128 zum Master erkoren. Fällt der Master aus, übernimmt der Slave. Nachdem der ursprüngliche Master wieder verfügbar wird, wird jedoch der Master-Status nicht wieder an die Unit mit der Prio 128 zurückgegeben. Dieses Verhalten kann jedoch forciert werden, indem in der ha-Konfig im CLI override eingeschaltet wird: &lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:1200px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
fg20-master# config system ha&lt;br /&gt;
fg20-master (ha) # set override enable&lt;br /&gt;
fg20-master (ha) # end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''Führen des HA-Links über eine öffentliche Infrastruktur'''&amp;lt;br/&amp;gt;&lt;br /&gt;
Der HA-Traffic wird standardmässig nicht verschlüsselt. Muss der HA-Traffic über eine öffentliche Infrastruktur geführt werden, so empfiehlt es sich, die Authentifizierung sowie die Verschlüsselung dieses Traffics einzuschalten. Dies muss auf dem Master sowie auch auf dem Slave konfiguriert werden.&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:1200px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
fg20-master# config system ha&lt;br /&gt;
fg20-master (ha) # set authentication enable&lt;br /&gt;
fg20-master (ha) # set encryption enable&lt;br /&gt;
fg20-master (ha) # end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:1200px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
fg20-slave # config system ha&lt;br /&gt;
fg20-slave (ha) # set authentication enable&lt;br /&gt;
fg20-slave (ha) # set encryption enable&lt;br /&gt;
fg20-slave (ha) # end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Anschliessend empiehlt es sich, beide Clustermember neu zustarten, damit die HA Verbindung neu ausgehandelt wird.&lt;br /&gt;
&lt;br /&gt;
'''Handling der Management Interfaces'''&amp;lt;br/&amp;gt;&lt;br /&gt;
Bei grösseren Umgebungen existiert gemäss Best-Practices oftmals ein Management Netzwerk. Es empfiehlt sich, beide Cluster Nodes mit einem Management Port in diesem Management Netzwerk zu platzieren. Somit kann im Notfall auch via dieses Netzwerk auf beide Cluster Nodes zugegriffen werden. Damit dies funktioniert, muss zuerst auf dem Master in der HA Konfiguration definiert werden, welches Interface als Management Interface gewählt wird. Hierbei kann nicht das auf gewissen Appliances zur Verfügung stehende MGMT Interface gewählt werden. Diesem Management Interface kann ausserdem ein dedizierter, anderer DefaultGateway mitgegeben werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:1200px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
fgt200-master (ha) # show&lt;br /&gt;
config system ha&lt;br /&gt;
    set ha-mgmt-status enable&lt;br /&gt;
    config ha-mgmt-interfaces&lt;br /&gt;
        edit 1&lt;br /&gt;
            set interface &amp;quot;port14&amp;quot;&lt;br /&gt;
            set gateway 192.168.11.1&lt;br /&gt;
        next&lt;br /&gt;
    end&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Anschliessend kann der gewählte Port auf beiden Units unterschiedlich konfiguriert werden. &amp;lt;br/&amp;gt;&lt;br /&gt;
Auf dem Master:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:1200px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system interface&lt;br /&gt;
    edit &amp;quot;port14&amp;quot;&lt;br /&gt;
        set ip 192.168.11.10 255.255.255.0&lt;br /&gt;
        set allowaccess https ssh snmp fgfm ftm&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Auf dem Slave:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:1200px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system interface&lt;br /&gt;
    edit &amp;quot;port14&amp;quot;&lt;br /&gt;
        set ip 192.168.11.11 255.255.255.0&lt;br /&gt;
        set allowaccess https ssh snmp fgfm ftm&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
mehr Infos: https://help.fortinet.com/fos60hlp/60/Content/FortiOS/fortigate-high-availability/virtual_clusteringConfig.htm&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich im Cluster mich von der aktiven auf die passive Fortigate verbinden? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Falls man den Clustermembers keine dedizierte Management IP Adresse vergibt,  kann man immer nur den aktiven Member per IP Adresse managen. Es gibt die Möglichkeit über die CLI den passiven Member anzusprechen. Dafür muss man die Device ID des passiven Members ermitteln. Dies funktioniert folgendermassen:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:550px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
fw-master # execute ha manage ?&lt;br /&gt;
&lt;br /&gt;
fw-master # &amp;lt;id&amp;gt;       please input peer box index.&lt;br /&gt;
fw-master # &amp;lt;0&amp;gt;        Susidary unit FGT60Exxxxxxxxxxd&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
In diesem Fall ist dies die ID des passiven Devices '''0'''&lt;br /&gt;
&lt;br /&gt;
Nun kann man sich mit dem selben Befehl auf den passiven Member verbinden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:550px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
fw-master # execute ha manage &amp;lt;HA_device_index&amp;gt;&lt;br /&gt;
fw-master # execute ha manage 0&lt;br /&gt;
&lt;br /&gt;
fw-slave login: admin&lt;br /&gt;
Password: ********&lt;br /&gt;
Welcome!&lt;br /&gt;
&lt;br /&gt;
fw-slave $&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
Es wird der Hostname des Slavey angezeigt, gefolgt von einem Dollar ($) Zeichen.&lt;br /&gt;
&lt;br /&gt;
Um den Slave wieder zu verlassen kann der Befehl ''exit'' benutzt werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:550px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
fw-slave $ exit&lt;br /&gt;
&lt;br /&gt;
fw-master # &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Was bedeutet die Meldung &amp;quot;slave and master have different hdisk status&amp;quot; in der CLI? ===&lt;br /&gt;
Beim Konfigurieren eines FortiGate HA-Clusters kann auf der Konsole auf dem passiven/Sekundären Gerät die folgende Meldung angezeigt werden:  &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;slave and master have different hdisk status. Cannot work with HA master. Shutdown the box! The system is halted.&amp;quot;&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Mögliche Ursachen für diese Fehlermeldungen sind:&lt;br /&gt;
&lt;br /&gt;
'''Möglichkeit 1 - Keine Disk im Device'''&amp;lt;br&amp;gt;&lt;br /&gt;
Bei einem der FortiGate Devices handelt es sich um ein Modell bei welchem keine Harddisk vorhanden ist. &lt;br /&gt;
Dies kann über die CLI folgendermassen überprüft werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
 # get system status&lt;br /&gt;
 Version: FortiGate-300D v6.4.1,build1637,200604 (GA)&lt;br /&gt;
 Virus-DB: 78.00196(2020-06-15 22:20)&lt;br /&gt;
 Extended DB: 78.00196(2020-06-15 22:20)&lt;br /&gt;
 Extreme DB: 1.00000(2018-04-09 18:07)&lt;br /&gt;
 IPS-DB: 15.00864(2020-06-15 02:16)&lt;br /&gt;
 IPS-ETDB: 6.00741(2015-12-01 02:30)&lt;br /&gt;
 APP-DB: 15.00864(2020-06-15 02:16)&lt;br /&gt;
 INDUSTRIAL-DB: 6.00741(2015-12-01 02:30)&lt;br /&gt;
 Serial-Number: FGT3HDxxxxxxxxx&lt;br /&gt;
 IPS Malicious URL Database: 2.00675(2020-06-15 05:04)&lt;br /&gt;
 BIOS version: 05000002&lt;br /&gt;
 System Part-Number: P14814-04&lt;br /&gt;
 &amp;lt;span style=&amp;quot;background-color: #ddb6dd;&amp;quot;&amp;gt;Log hard disk: Not available&amp;lt;/span&amp;gt; &amp;lt;--- Information über die Disk&lt;br /&gt;
 Hostname: alsochlu-sg0e1&lt;br /&gt;
 Operation Mode: NAT&lt;br /&gt;
 Current virtual domain: root&lt;br /&gt;
 Max number of virtual domains: 10&lt;br /&gt;
 Virtual domains status: 5 in NAT mode, 1 in TP mode&lt;br /&gt;
 Virtual domain configuration: multiple&lt;br /&gt;
 FIPS-CC mode: disable&lt;br /&gt;
 Current HA mode: a-p, master&lt;br /&gt;
 Cluster uptime: 914 days, 2 hours, 50 minutes, 7 seconds&lt;br /&gt;
 Cluster state change time: 2020-06-10 13:38:01&lt;br /&gt;
 Branch point: 1637&lt;br /&gt;
 Release Version Information: GA&lt;br /&gt;
 FortiOS x86-64: Yes&lt;br /&gt;
&lt;br /&gt;
Wenn keine Disk vorhanden ist, wird man folgenden Output sehen:  &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;&amp;quot;Log hard disk: Not available&amp;quot;&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Wenn eine Disk vorhanden ist: &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;&amp;quot;Log hard disk: Available&amp;quot;&amp;lt;/code&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''Möglichkeit 2 - Beide FortiGate haben eine Disk aber eine der Disk ist nicht formatiert:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Eine weitere möglichkeit ist, dass eine der Disk auf der FortiGate nicht formatiert ist und daher auch nicht genutzt werden kann.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
&lt;br /&gt;
Falls vorhanden erst die Logdaten sichern, falls vorhanden:&lt;br /&gt;
 # execute log backup [IP-ADRESSE_ZIEL]&lt;br /&gt;
Dann die Harddisk formatieren:&lt;br /&gt;
 # execute formatlogdisk&lt;br /&gt;
 &lt;br /&gt;
 Formatting this storage will erase all data on it, including&lt;br /&gt;
   logs, quarantine files;&lt;br /&gt;
   WanOpt caches;&lt;br /&gt;
 and require the unit to reboot.&lt;br /&gt;
 Do you want to continue? (y/n)&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''Möglichkeit 3 - Eine Disk ist defekt'''&amp;lt;br&amp;gt;&lt;br /&gt;
Eines der FortiGate-Geräte hat einen Festplattenfehler. Es muss ein HQIP-Test durchgeführt werden. Wie man einen HQIP Test durchführt kann demfolgenden Artikel entnommen werden:&lt;br /&gt;
&lt;br /&gt;
* [[FortiGate:FAQ#Wie_kann_ich_auf_einem_FortiGate_Device_einen_Hardwaretest_ausf.C3.BChren_.28Troubleshooting.2FHQIP_Testing.29.3F|Überprüfen der Disk mit einem HQIP File]]&lt;br /&gt;
* [[FortiGate:FAQ#F.C3.BCr_FortiGate_Devices_der_.22E.22_Serie_sowie_FG-300D.2F500D_existiert_kein_HQIP_Image_wie_kann_ich_dennoch_einen_Hardwaretest_ausf.C3.BChren.3F|Überprüfen der Disk ohne HQIP File]]&lt;br /&gt;
Danach mit dem Resultat ein Support RMA Case über https://support.fortinet.com eröffnen um das defekte Gerät austauschen zu lassen.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;!-- Referenz: https://kb.fortinet.com/kb/documentLink.do?externalID=FD31714 --&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== DoS ==&lt;br /&gt;
=== Wie kann ich die DoS Policy im FortiOS aktivieren? ===&lt;br /&gt;
Standardmässig sind die DoS Policy im FortiOS unter im Webgui nicht sichtbar. Diese müssen über die Feature-Einstellungen zuerst eingeschalten werden.&lt;br /&gt;
&lt;br /&gt;
Um diese Sichtbar zu machen muss unter dem Menu ''System -&amp;gt; Feature Visibility der Schalter DoS Policy'' aktiviert werden.&lt;br /&gt;
&lt;br /&gt;
[[Datei:Fortinet-2606.jpg]]&lt;br /&gt;
&lt;br /&gt;
Über die CLI kann man dies folgendermassen einschalten:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system settings&lt;br /&gt;
   set gui-dos-policy enable&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie konfiguriere ich eine DoS Regel auf der FortiGate? ===&lt;br /&gt;
&lt;br /&gt;
Das Menu um eine DoS Policy zu konfigurieren findet man im Menu ''Policy &amp;amp; Objects -&amp;gt; IPv4 DoS Policy''. Falls das Menu noch nicht vorhanden ist muss man es zuerst aktivieren:&lt;br /&gt;
       [[FortiGate:FAQ#Wie_kann_ich_die_DoS_Policy_im_FortiOS_aktivieren.3F]]&lt;br /&gt;
[[Datei:Fortinet-2607.jpg]]&lt;br /&gt;
&lt;br /&gt;
Jetzt über das Menu [[Datei:CreateNew.jpg]] kann eine neue Policy erstellt werden.&lt;br /&gt;
&lt;br /&gt;
Nun kann das eingehende Interface definiert werden, die Source Adressen und die Destination Adressen. Weiter können die Services definiert werden, auf welche die DoS Regel zählen soll. &lt;br /&gt;
&lt;br /&gt;
[[Datei:Fortinet-2608.jpg]]&lt;br /&gt;
&lt;br /&gt;
Für Eingehenden Traffic vom WAN Interface kann man sehr gut als Source ALL auswählen. Die Destination kann auch auf ALL gesetzt werden und die Services auch. Diese Regel wird dann als Implizit Regel konfiguriert, und alle Ausnahme Regeln vor dieser angelegten Implizit Regel.&lt;br /&gt;
&lt;br /&gt;
DoS Regeln sichern in gewissem Sinne das Netzwerk gegen abnormale Verhaltensmuster im Netzwerktraffic ab. Die Vorgeschlagenen Werte von Fortinet sind Richtwerte aber nicht in Stein gemeisselt. Um sein Netzwerk richtig abzusichern empfiehlt es sich, zuerst die Regeln auf Monitoring zu setzen und zu tracken wie der Traffic im Netzwerk normal ist. So kann dann der Schwellwert entsprechend angepasst werden. Man nimmt den gewünschten Schwellwert und rechnet noch eine Toleranz dazu. Zu beachten ist, je kleiner die Toleranz um so sicherer das Netz. Es muss aber auch beachtet werden, wenn die Toleranz zu klein ist, können auch Fehlalarme generiert werden.&lt;br /&gt;
&lt;br /&gt;
Wo immer Vorsicht geboten ist, bei Voip Applikationen. Hier können schnell höhe Werte entstehen. Daher Empfiehlt es sich für den SIP Port (üblicherweise UDP5060) eine Ausnahme Regel zu definieren. &lt;br /&gt;
&lt;br /&gt;
Auch in dem DoS Regelwerk wird die Reihenfolge von oben nach unten durchlaufen. Sobald ein Kriterium übereinstimmt wird die Regel beachtet und der Rest des DoS Regelwerk ignoriert. Daher macht es Sinn sich ein paar Gedanken zu machen.&lt;br /&gt;
&lt;br /&gt;
Die Regeln kann man mit ziehen per Maus einfach an die gewünschte Position schieben.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall DoS-policy&lt;br /&gt;
    edit 1&lt;br /&gt;
        set comments &amp;quot;DoS - implicit wan1&amp;quot;&lt;br /&gt;
        set interface &amp;quot;wan1&amp;quot;&lt;br /&gt;
        set srcaddr &amp;quot;all&amp;quot;&lt;br /&gt;
        set dstaddr &amp;quot;all&amp;quot;&lt;br /&gt;
        set service &amp;quot;ALL&amp;quot;&lt;br /&gt;
        config anomaly&lt;br /&gt;
            edit &amp;quot;tcp_syn_flood&amp;quot;&lt;br /&gt;
                set log enable&lt;br /&gt;
                set action block&lt;br /&gt;
                set threshold 2000&lt;br /&gt;
            next&lt;br /&gt;
            edit &amp;quot;tcp_port_scan&amp;quot;&lt;br /&gt;
                set log enable&lt;br /&gt;
                set action block&lt;br /&gt;
                set threshold 1000&lt;br /&gt;
            next&lt;br /&gt;
            edit &amp;quot;tcp_src_session&amp;quot;&lt;br /&gt;
                set log enable&lt;br /&gt;
                set action block&lt;br /&gt;
                set threshold 5000&lt;br /&gt;
            next&lt;br /&gt;
            edit &amp;quot;tcp_dst_session&amp;quot;&lt;br /&gt;
                set log enable&lt;br /&gt;
                set action block&lt;br /&gt;
                set threshold 5000&lt;br /&gt;
            next&lt;br /&gt;
            edit &amp;quot;udp_flood&amp;quot;&lt;br /&gt;
                set log enable&lt;br /&gt;
                set action block&lt;br /&gt;
                set threshold 2000&lt;br /&gt;
            next&lt;br /&gt;
            edit &amp;quot;udp_scan&amp;quot;&lt;br /&gt;
                set log enable&lt;br /&gt;
                set action block&lt;br /&gt;
                set threshold 2000&lt;br /&gt;
            next&lt;br /&gt;
            edit &amp;quot;udp_src_session&amp;quot;&lt;br /&gt;
                set log enable&lt;br /&gt;
                set action block&lt;br /&gt;
                set threshold 5000&lt;br /&gt;
            next&lt;br /&gt;
            edit &amp;quot;udp_dst_session&amp;quot;&lt;br /&gt;
                set log enable&lt;br /&gt;
                set action block&lt;br /&gt;
                set threshold 5000&lt;br /&gt;
            next&lt;br /&gt;
            edit &amp;quot;icmp_flood&amp;quot;&lt;br /&gt;
                set log enable&lt;br /&gt;
                set action block&lt;br /&gt;
                set threshold 250&lt;br /&gt;
            next&lt;br /&gt;
            edit &amp;quot;icmp_sweep&amp;quot;&lt;br /&gt;
                set log enable&lt;br /&gt;
                set action block&lt;br /&gt;
                set threshold 100&lt;br /&gt;
            next&lt;br /&gt;
            edit &amp;quot;icmp_src_session&amp;quot;&lt;br /&gt;
                set log enable&lt;br /&gt;
                set action block&lt;br /&gt;
                set threshold 300&lt;br /&gt;
            next&lt;br /&gt;
            edit &amp;quot;icmp_dst_session&amp;quot;&lt;br /&gt;
                set log enable&lt;br /&gt;
                set action block&lt;br /&gt;
                set threshold 1000&lt;br /&gt;
            next&lt;br /&gt;
            edit &amp;quot;ip_src_session&amp;quot;&lt;br /&gt;
                set status enable&lt;br /&gt;
                set log enable&lt;br /&gt;
                set action block&lt;br /&gt;
                set threshold 5000&lt;br /&gt;
            next&lt;br /&gt;
            edit &amp;quot;ip_dst_session&amp;quot;&lt;br /&gt;
                set status enable&lt;br /&gt;
                set log enable&lt;br /&gt;
                set action block&lt;br /&gt;
                set threshold 5000&lt;br /&gt;
            next&lt;br /&gt;
            edit &amp;quot;sctp_flood&amp;quot;&lt;br /&gt;
                set log enable&lt;br /&gt;
                set action block&lt;br /&gt;
                set threshold 2000&lt;br /&gt;
            next&lt;br /&gt;
            edit &amp;quot;sctp_scan&amp;quot;&lt;br /&gt;
                set log enable&lt;br /&gt;
                set action block&lt;br /&gt;
                set threshold 1000&lt;br /&gt;
            next&lt;br /&gt;
            edit &amp;quot;sctp_src_session&amp;quot;&lt;br /&gt;
                set log enable&lt;br /&gt;
                set action block&lt;br /&gt;
                set threshold 5000&lt;br /&gt;
            next&lt;br /&gt;
            edit &amp;quot;sctp_dst_session&amp;quot;&lt;br /&gt;
                set log enable&lt;br /&gt;
                set action block&lt;br /&gt;
                set threshold 5000&lt;br /&gt;
            next&lt;br /&gt;
        end&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Was bedeuten die unterschiedlichen DoS Anomalien? ===&lt;br /&gt;
&lt;br /&gt;
In der folgenden Tabelle kann entnommen werden, was mit den verschiedenen Anomalien gemeint ist und welche Schwellwerte auf der FortiGate vordefiniert sind:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:80%&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''L3 Anomalie'''&lt;br /&gt;
| '''Beschreibung'''&lt;br /&gt;
| '''Vordefinierter Schwellwert'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
''ip_src_session''&lt;br /&gt;
| &lt;br /&gt;
Wenn die Anzahl der gleichzeitigen IP-Verbindungen von einer Quell-IP-Adresse den konfigurierten Schwellenwert überschreitet, wird die Aktion ausgeführt. &lt;br /&gt;
|&lt;br /&gt;
5000 gleichzeitige Sessions&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
''ip_dst_session''&lt;br /&gt;
| &lt;br /&gt;
Wenn die Anzahl der gleichzeitigen IP-Verbindungen zu einer Ziel-IP-Adresse den konfigurierten Schwellenwert überschreitet, wird die Aktion ausgeführt. &lt;br /&gt;
|&lt;br /&gt;
5000 gleichzeitige Sessions&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''L4 Anomalie'''&lt;br /&gt;
| '''Beschreibung'''&lt;br /&gt;
| '''Vordefinierter Schwellwert'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
''tcp_syn_flood''&lt;br /&gt;
| &lt;br /&gt;
Wenn die SYN-Paketrate neuer TCP-Verbindungen, einschliesslich der erneuten Übertragung, zu einer Ziel-IP-Adresse den konfigurierten Schwellenwert überschreitet, wird die Aktion ausgeführt.&lt;br /&gt;
|&lt;br /&gt;
2000 Pakete pro Sekunde&lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
''tcp_port_scan''&lt;br /&gt;
| &lt;br /&gt;
Wenn die SYN-Paketrate neuer TCP-Verbindungen, einschliesslich der erneuten Übertragung, von einer Source-IP-Adresse den konfigurierten Schwellenwert überschreitet, wird die Aktion ausgeführt. &lt;br /&gt;
|&lt;br /&gt;
1000 Pakete pro Sekunde&lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
''tcp_src_session''&lt;br /&gt;
| &lt;br /&gt;
Wenn die Anzahl der gleichzeitigen TCP-Verbindungen von einer Source-IP-Adresse den konfigurierten Schwellenwert überschreitet, wird die Aktion ausgeführt. &lt;br /&gt;
|&lt;br /&gt;
5000 gleichzeitige Sessions&lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
''tcp_dst_session''&lt;br /&gt;
| &lt;br /&gt;
Wenn die Anzahl der gleichzeitigen TCP-Verbindungen zu einer Destination-IP-Adresse den konfigurierten Schwellenwert überschreitet, wird die Aktion ausgeführt. &lt;br /&gt;
|&lt;br /&gt;
5000 gleichzeitige Sessions&lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
''udp_flood''&lt;br /&gt;
| &lt;br /&gt;
Wenn der UDP-Traffic zu einer Destination-IP-Adresse den konfigurierten Schwellenwert überschreitet, wird die Aktion ausgeführt.&lt;br /&gt;
|&lt;br /&gt;
2000 Pakete pro Sekunde&lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
''udp_scan''&lt;br /&gt;
| &lt;br /&gt;
Wenn die Anzahl der UDP-Session, die von einer Source-IP-Adresse stammen den konfigurierten Schwellenwert überschreitet, wird die Aktion ausgeführt. &lt;br /&gt;
|&lt;br /&gt;
2000 Pakete pro Sekunde&lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
''udp_src_session''&lt;br /&gt;
| &lt;br /&gt;
Wenn die Anzahl der gleichzeitigen UDP-Verbindungen von einer Source-IP-Adresse den konfigurierten Schwellenwert überschreitet, wird die Aktion ausgeführt. &lt;br /&gt;
|&lt;br /&gt;
5000 gleichzeitige Sessions&lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
''udp_dst_session''&lt;br /&gt;
| &lt;br /&gt;
Wenn die Anzahl der gleichzeitigen UDP-Verbindungen zu einer Destination-IP-Adresse den konfigurierten Schwellenwert überschreitet, wird die Aktion ausgeführt. &lt;br /&gt;
|&lt;br /&gt;
5000 gleichzeitige Sessions&lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
''icmp_flood''&lt;br /&gt;
| &lt;br /&gt;
Wenn die Anzahl der an eine Destination-IP-Adresse gesendeten ICMP-Pakete den konfigurierten Schwellenwert überschreitet, wird die Aktion ausgeführt.&lt;br /&gt;
|&lt;br /&gt;
250 Pakete pro Sekunde&lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
''icmp_sweep''&lt;br /&gt;
| &lt;br /&gt;
Wenn die Anzahl der ICMP-Pakete, die von einer Source-IP-Adresse stammen, den konfigurierten Schwellenwert überschreitet, wird die Aktion ausgeführt. &lt;br /&gt;
|&lt;br /&gt;
100 Pakete pro Sekunde&lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
''icmp_src_session''&lt;br /&gt;
| &lt;br /&gt;
Wenn die Anzahl der gleichzeitigen ICMP-Verbindungen von einer Source-IP-Adresse den konfigurierten Schwellenwert überschreitet, wird die Aktion ausgeführt. &lt;br /&gt;
|&lt;br /&gt;
300 gleichzeitige Sessions&lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
''icmp_dst_session''&lt;br /&gt;
| &lt;br /&gt;
Wenn die Anzahl der gleichzeitigen ICMP-Verbindungen zu einer Destination-IP-Adresse den konfigurierten Schwellenwert überschreitet, wird die Aktion ausgeführt. &lt;br /&gt;
|&lt;br /&gt;
1000 gleichzeitige Sessions&lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
''sctp_flood''&lt;br /&gt;
| &lt;br /&gt;
Wenn die Anzahl der an eine Ziel-IP-Adresse gesendeten SCTP-Pakete den konfigurierten Schwellenwert überschreitet, wird die Aktion ausgeführt. &lt;br /&gt;
|&lt;br /&gt;
2000 Pakete pro Sekunde&lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
''sctp_scan''&lt;br /&gt;
| &lt;br /&gt;
Wenn die Anzahl der SCTP-Sitzungen, die von einer Source-IP-Adresse stammen, den konfigurierten Schwellenwert überschreitet, wird die Aktion ausgeführt. &lt;br /&gt;
|&lt;br /&gt;
1000 Pakete pro Sekunde&lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
''sctp_src_session''&lt;br /&gt;
| &lt;br /&gt;
Wenn die Anzahl der gleichzeitigen SCTP-Verbindungen von einer Source-IP-Adresse den konfigurierten Schwellenwert überschreitet, wird die Aktion ausgeführt.&lt;br /&gt;
|&lt;br /&gt;
5000 gleichzeitige Sessions&lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
''sctp_dst_session''&lt;br /&gt;
| &lt;br /&gt;
Wenn die Anzahl der gleichzeitigen SCTP-Verbindungen zu einer Destination-IP-Adresse den konfigurierten Schwellenwert überschreitet, wird die Aktion ausgeführt.&lt;br /&gt;
|&lt;br /&gt;
5000 gleichzeitige Sessions&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
* Informationen über das SCTP Protokoll: https://www.ionos.de/digitalguide/server/knowhow/sctp-stream-control-transmission-protocol/&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich für eine DoS Policy weitere Informationen für eine Analyse auflisten? ===&lt;br /&gt;
&lt;br /&gt;
In der CLI steht für eine DoS Policy folgendes Kommando zur Verfügung:&lt;br /&gt;
&lt;br /&gt;
        # diagnose ips anomaly [clear | config | filter | list | status]&lt;br /&gt;
&lt;br /&gt;
Die verschiedenen Optionen für &amp;quot;ips anomaly&amp;quot; haben folgende Bedeutung:&lt;br /&gt;
&lt;br /&gt;
        • clear            löscht die anomaly meters&lt;br /&gt;
        • config           listet die DOS-sensoren auf&lt;br /&gt;
        • filter           listet den &amp;quot;anomaly&amp;quot; filter auf&lt;br /&gt;
        • list             listet die &amp;quot;anomaly&amp;quot; meters auf&lt;br /&gt;
        • status           listet den &amp;quot;anomaly&amp;quot; status auf&lt;br /&gt;
&lt;br /&gt;
Somit kann zBsp mit folgendem Befehl die konfigurierten DoS Policies aufgelistet werden:&lt;br /&gt;
&lt;br /&gt;
        # diagnose ips anomaly config&lt;br /&gt;
        DoS sensors in kernel vd 0:&lt;br /&gt;
        DoS id 2 proxy 0&lt;br /&gt;
          0 tcp_syn_flood status 0 log 0 nac 0 action 0 threshold 2000&lt;br /&gt;
          1 tcp_port_scan status 0 log 0 nac 0 action 0 threshold 1000&lt;br /&gt;
          2 tcp_src_session status 1 log 1 nac 1 action 7 threshold 100&lt;br /&gt;
          3 tcp_dst_session status 0 log 0 nac 0 action 0 threshold 5000&lt;br /&gt;
          4 udp_flood status 0 log 0 nac 0 action 0 threshold 2000&lt;br /&gt;
          5 udp_scan status 0 log 0 nac 0 action 0 threshold 2000&lt;br /&gt;
          6 udp_src_session status 0 log 0 nac 0 action 0 threshold 5000&lt;br /&gt;
          7 udp_dst_session status 0 log 0 nac 0 action 0 threshold 5000&lt;br /&gt;
          8 icmp_flood status 0 log 0 nac 0 action 0 threshold 250&lt;br /&gt;
          9 icmp_sweep status 0 log 0 nac 0 action 0 threshold 100&lt;br /&gt;
          10 icmp_src_session status 0 log 0 nac 0 action 0 threshold 300&lt;br /&gt;
          11 icmp_dst_session status 0 log 0 nac 0 action 0 threshold 1000&lt;br /&gt;
          12 ip_src_session status 0 log 0 nac 0 action 0 threshold 5000&lt;br /&gt;
          13 ip_dst_session status 0 log 0 nac 0 action 0 threshold 5000&lt;br /&gt;
          14 sctp_flood status 0 log 0 nac 0 action 0 threshold 2000&lt;br /&gt;
          15 sctp_scan status 0 log 0 nac 0 action 0 threshold 1000&lt;br /&gt;
          16 sctp_src_session status 0 log 0 nac 0 action 0 threshold 5000&lt;br /&gt;
          17 sctp_dst_session status 0 log 0 nac 0 action 0 threshold 5000&lt;br /&gt;
        DoS id 1 proxy 0&lt;br /&gt;
          0 tcp_syn_flood status 1 log 1 nac 0 action 7 threshold 2000&lt;br /&gt;
          1 tcp_port_scan status 1 log 0 nac 0 action 0 threshold 1000&lt;br /&gt;
          2 tcp_src_session status 1 log 0 nac 0 action 0 threshold 5000&lt;br /&gt;
          3 tcp_dst_session status 1 log 0 nac 0 action 0 threshold 5000&lt;br /&gt;
          4 udp_flood status 1 log 1 nac 0 action 7 threshold 2000&lt;br /&gt;
          5 udp_scan status 1 log 0 nac 0 action 0 threshold 2000&lt;br /&gt;
          6 udp_src_session status 1 log 0 nac 0 action 0 threshold 5000&lt;br /&gt;
          7 udp_dst_session status 1 log 0 nac 0 action 0 threshold 5000&lt;br /&gt;
          8 icmp_flood status 1 log 1 nac 0 action 7 threshold 250&lt;br /&gt;
          9 icmp_sweep status 1 log 0 nac 0 action 0 threshold 100&lt;br /&gt;
          10 icmp_src_session status 1 log 0 nac 0 action 0 threshold 300&lt;br /&gt;
          11 icmp_dst_session status 1 log 0 nac 0 action 0 threshold 1000&lt;br /&gt;
          12 ip_src_session status 0 log 0 nac 0 action 0 threshold 5000&lt;br /&gt;
          13 ip_dst_session status 0 log 0 nac 0 action 0 threshold 5000&lt;br /&gt;
          14 sctp_flood status 0 log 0 nac 0 action 0 threshold 2000&lt;br /&gt;
          15 sctp_scan status 0 log 0 nac 0 action 0 threshold 1000&lt;br /&gt;
          16 sctp_src_session status 0 log 0 nac 0 action 0 threshold 5000&lt;br /&gt;
          17 sctp_dst_session status 0 log 0 nac 0 action 0 threshold 5000&lt;br /&gt;
        total # DoS sensors: 2.&lt;br /&gt;
&lt;br /&gt;
Nachfolgender Befehl listet alle IPv4 Adressen auf für welche ein &amp;quot;match&amp;quot; der DoS Policy ausgeführt wurde. Diese Liste zeigt nicht zwingend IPv4 Adressen die eine Attacke durchgeführt haben. Die Position &amp;quot;exp&amp;quot; (expiration) zeigt den Wert in Sekunden nachdem ein entsprechender Eintrag entfernt wird sofern kein weiterer &amp;quot;match&amp;quot; betreffend der IPv4 Adresse für diesen DoS Policy Eintrag stattfindet. Die Position &amp;quot;pps&amp;quot; (packet per second) zeigt an wieviele Packete pro Sekunden für die IPv4 Adressen registriert wurde. Die Position &amp;quot;freq&amp;quot; (frequency) zeigt die Frequenz für eine spezifische IPv4 Adresse für die eine DoS anomaly erkannt wurde:&lt;br /&gt;
&lt;br /&gt;
        # diagnose ips anomaly list&lt;br /&gt;
        list nids meter:&lt;br /&gt;
        id=udp_flood          ip=198.41.0.4 dos_id=1 exp=988 pps=1 freq=6&lt;br /&gt;
        &lt;br /&gt;
        id=udp_dst_session    ip=198.41.0.4 dos_id=1 exp=5990 pps=0 freq=0&lt;br /&gt;
        &lt;br /&gt;
        id=udp_scan           ip=193.193.135.65 dos_id=1 exp=988 pps=2 freq=3&lt;br /&gt;
        &lt;br /&gt;
        id=udp_src_session    ip=193.193.135.65 dos_id=1 exp=5990 pps=0 freq=0&lt;br /&gt;
        &lt;br /&gt;
        id=udp_flood          ip=193.193.135.66 dos_id=1 exp=880 pps=3 freq=3&lt;br /&gt;
        &lt;br /&gt;
        id=udp_flood          ip=192.228.79.201 dos_id=1 exp=967 pps=0 freq=1&lt;br /&gt;
        &lt;br /&gt;
        id=udp_dst_session    ip=192.228.79.201 dos_id=1 exp=5969 pps=0 freq=0&lt;br /&gt;
        &lt;br /&gt;
        total # of nids meters: 7.&lt;br /&gt;
&lt;br /&gt;
Wenn durch &amp;quot;list&amp;quot; eine grosse Liste von Informationen ausgegeben wird kann diese mittels folgendem Befehl gefilter werden:&lt;br /&gt;
&lt;br /&gt;
        # diagnose ips anomaly filter&lt;br /&gt;
        clear  Clear anomaly filter.&lt;br /&gt;
        id     Anomaly ID.&lt;br /&gt;
        ip     IP and subnet mask.&lt;br /&gt;
        pps    pps&lt;br /&gt;
        freq   frequency&lt;br /&gt;
&lt;br /&gt;
Der Status des Filters kann mit folgendem Befehl aufgelistet werden:&lt;br /&gt;
&lt;br /&gt;
        # diagnose ips anomaly filter&lt;br /&gt;
        anomaly filter:&lt;br /&gt;
        id any&lt;br /&gt;
        ip 0.0.0.0 mask 0.0.0.0&lt;br /&gt;
        nps 0 - 0&lt;br /&gt;
        freq 0 - 0 &lt;br /&gt;
&lt;br /&gt;
Somit kann zBsp ein anhand eine Policy ID (id) oder zBsp anhand eine IPv4 Adresse (ip) ein Filter gesetzt werden:&lt;br /&gt;
&lt;br /&gt;
        # diagnose ips anomaly filter id 1&lt;br /&gt;
        # diagnose ips anomaly filter&lt;br /&gt;
        anomaly filter:&lt;br /&gt;
        id 1&lt;br /&gt;
        ip 0.0.0.0 mask 0.0.0.0&lt;br /&gt;
        nps 0 - 0&lt;br /&gt;
        freq 0 - 0&lt;br /&gt;
&lt;br /&gt;
        # diagnose ips anomaly filter ip 198.41.0.4 255.255.255.255&lt;br /&gt;
        # diagnose ips anomaly filter&lt;br /&gt;
        anomaly filter:&lt;br /&gt;
        id 1&lt;br /&gt;
        ip 198.41.0.4 mask 255.255.255.255&lt;br /&gt;
        nps 0 - 0&lt;br /&gt;
        freq 0 - 0   &lt;br /&gt;
&lt;br /&gt;
Um den Filter zurück zu setzen führe ein &amp;quot;clear&amp;quot; aus:&lt;br /&gt;
&lt;br /&gt;
        # diagnose ips anomaly filter clear&lt;br /&gt;
        # diagnose ips anomaly filter&lt;br /&gt;
        anomaly filter:&lt;br /&gt;
        id 0&lt;br /&gt;
        ip 0.0.0.0 mask 0.0.0.0&lt;br /&gt;
        nps 0 - 0&lt;br /&gt;
        freq 0 - 0&lt;br /&gt;
&lt;br /&gt;
== Botnet ==&lt;br /&gt;
=== Wie schalte ich den Botnet- und CC-Schutz auf der FortiGate ein? (bis FortiOS 6.0) ===&lt;br /&gt;
[[File:fortiOS60.jpg|link=|link=]]&lt;br /&gt;
&lt;br /&gt;
Im FortiOS 6.0 kann das Feature auf dem ausgehenden Interface Richtung Internet aktiviert werden. Das Interface muss in der Rolle ''WAN'' oder ''undefined'' sein.&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
 [[File:Fortinet-1999.jpg|link=]]&lt;br /&gt;
Wenn man auf ''botnet packages'' klickt kann man die Liste aufrufen, aus welcher ersichtlich ist, welche Botnetze und C&amp;amp;C Netze bekannt sind.&lt;br /&gt;
 [[File:Fortinet-2500.jpg|link=|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system interface&lt;br /&gt;
    edit wan1&lt;br /&gt;
        set scan-botnet-connections block&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie schalte ich den Botnet und CC Schutz auf der FortiGate ein? (ab FortiOS 6.2) ===&lt;br /&gt;
[[File:fortiOS62.png|25px|link=]]  [[File:fortiOS64.png|25px|link=]] ]] &lt;br /&gt;
Im Gegensatz zum FortiOS 6.0 wird ab FortiOS 6.2 der Botnet- und C&amp;amp;C-Schutz über ein IPS Profil konfiguriert, welches in einer Firewall Regel aktiviert werden muss.&lt;br /&gt;
&lt;br /&gt;
Hierfür muss eventuell bei den Features die Intrusion Prevention Option eingeschaltet werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Unter dem Menupunkt ''System -&amp;gt; Feature Visibility '' muss das Feature IPS Feature aktiviert werden.&lt;br /&gt;
 [[File:Fortinet-1996.jpg|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
Jetzt kann unter den Security Profilen ein neues IPS Profil angelegt werden.&lt;br /&gt;
 [[File:Fortinet-1997.jpg|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
Das IPS Profil muss jetzt an eine Policy gebunden werden:&amp;lt;br&amp;gt;&lt;br /&gt;
Policies können im Menupunk ''Policy &amp;amp; Objects -&amp;gt; IPv4 Policy -&amp;gt;'' [[File:createnew.jpg|link=]] neu erstellt werden:&lt;br /&gt;
 [[File:Fortinet-1998.jpg|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
'''IPS Feature einschalten:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system settings&lt;br /&gt;
    set gui-ips enable&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''IPS Profil anlegen:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config ips sensor&lt;br /&gt;
    edit &amp;quot;Botnet-Sensor&amp;quot;&lt;br /&gt;
        set scan-botnet-connections block&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''IPS Profil in einer Policy aktivieren:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall policy&lt;br /&gt;
    edit 1&lt;br /&gt;
        set name &amp;quot;O_internal-&amp;gt;Internet-all&amp;quot;&lt;br /&gt;
        set srcintf &amp;quot;internal&amp;quot;&lt;br /&gt;
        set dstintf &amp;quot;wan1&amp;quot;&lt;br /&gt;
        set srcaddr &amp;quot;net-192.168.1.0-24&amp;quot;&lt;br /&gt;
        set dstaddr &amp;quot;net-0.0.0.0-00&amp;quot;&lt;br /&gt;
        set action accept&lt;br /&gt;
        set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
        set service &amp;quot;ALL&amp;quot;&lt;br /&gt;
        set utm-status enable&lt;br /&gt;
        set logtraffic all&lt;br /&gt;
        set ips-sensor &amp;quot;Botnet-Sensor&amp;quot;&lt;br /&gt;
        set nat enable&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt; &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Im Log sehen wir die geblockten Events am folgenden Ort:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:750px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Im Menu über ''Log &amp;amp; Report -&amp;gt; Intrusion Prevention''&lt;br /&gt;
&lt;br /&gt;
[[File:Fortinet-2501.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
Wenn der Event angeklickt wird, können noch mehr Details entnommen werden:&lt;br /&gt;
&lt;br /&gt;
[[File:Fortinet-2502.jpg|link=]]&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Antivirus ==&lt;br /&gt;
=== Wo finde ich auf der FortiGuard Support Seite mehr Informationen betreffend den Antivirus Database Inhalte? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]] [[File:fortiOS62.png|25px|link=]] [[File:fortiOS64.png|25px|link=]] &amp;lt;br&amp;gt;&lt;br /&gt;
Auf der Website von FortiGuard ist ebenfalls die Option «Antivirus» ausgewiesen (https://www.fortiguard.com/updates/antivirus). &lt;br /&gt;
&lt;br /&gt;
Dort wird fortlaufend auf die aktuelle Version (latest version) hingewiesen inkl. den zuletzt erkannten Viren. &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Unter ''Services'' -&amp;gt; ''Anti-Virus'' sind weitere Informationen zum Produkt aufgelistet sind. Des Weiteren kann ein &amp;quot;Schnelltest&amp;quot; einer verdächtigen Datei vorgenommen werden.&lt;br /&gt;
 [[file: Fortinet-3040.jpg |link=]]&lt;br /&gt;
Erweiterte Produkte-Infos sind unter folgendem Link zu finden: &lt;br /&gt;
        https://www.fortinet.com/support/support-services/fortiguard-security-subscriptions/antivirus&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich die AntiVirus Datenbank auf der FortiGate aktuell halten? ===&lt;br /&gt;
[[File:fortiOS56.png|25px|link=]] [[File:fortiOS60.png|25px|link=]] [[File:fortiOS62.png|25px|link=]] [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Die Antivirus Datenbank der FortiGate kann mit der ''Push Methode'', der ''Schedule Methode'' oder auch mittels Kombination beider Methoden geupdated werden.&lt;br /&gt;
&lt;br /&gt;
Die ''Schedule Methode'' (geplannte Methode) ermöglicht es, dass in regelmässigen Abständen ein Update der Datenbank vorgenommen wird.&lt;br /&gt;
Man kann zwischen stündlich, täglich oder wöchentlich auswählen.&lt;br /&gt;
&lt;br /&gt;
Mit der ''Push Option'' werden Push-Aktualisierungen akzeptiert. Das heisst, sobald eine neue Definition in der FortiGuard propagiert wird, bekommt die FortiGate ein Update gepusht. Die Push-Option stellt so sicher, dass die Antivirus Datenbank auf der FortiGate so aktuell wie möglich ist. Diese Option empfiehlt sich besonders in Hochsicherheitsumgebungen.&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Über das Menu ''System -&amp;gt; FortiGuard'' nach unten scrollen bis man den folgenden Menu-Abschnitt findet:&lt;br /&gt;
 [[File:Fortinet-2730.jpg|550px|link=]]&lt;br /&gt;
&lt;br /&gt;
* Accept push updates -&amp;gt; Ein- oder ausschalten für die Push Updates der AV-Datenbank&lt;br /&gt;
* Scheduled Updates -&amp;gt; Einstellen des Intervalls in welchem die AV-Datenbank von der FortiGuard her upgedatet werden soll. (alle [n] Stunden, täglich, wöchentlich)&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:100%&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system autoupdate push-update&lt;br /&gt;
set status [enable|disable]&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
''Autoupdate konfigurieren Syntax:''&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system autoupdate schedule&lt;br /&gt;
set status [Enable|disable]        --&amp;gt; aktivieren oder deaktivieren&lt;br /&gt;
set frequency [every|daily|weekly] --&amp;gt; Intervall für Update eingeben (alle n Stunden, täglich, wöchentlich)&lt;br /&gt;
set time [hh:mm]                   --&amp;gt; hh:[1-23] Stunden, mm: [0-59] Minuten. Für Zufall innerhalb 1 Stunde mm auf 60 einstellen.&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
''Beispiel Autoupdate alle zwei Stunden konfigurieren:''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system autoupdate schedule&lt;br /&gt;
set status enable&lt;br /&gt;
set frequency every&lt;br /&gt;
set time 02:60&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Ein Update der verschiedenen UTM Databases kann mittels folgendem Befehl auch manuell ausgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        # execute update-now&lt;br /&gt;
&lt;br /&gt;
Desweiteren stehen folgende Befehle zur Verfügung um spezifische Databases auf den neusten Stand zu bringen:&lt;br /&gt;
&lt;br /&gt;
        # execute update-av                  Update AV engine/definitions&lt;br /&gt;
        # execute update-geo-ip              Update IP Geography DB&lt;br /&gt;
        # execute update-ips                 Update IPS engine/definitions&lt;br /&gt;
        # execute update-list                Download update server list&lt;br /&gt;
        # execute update-netscan             Update netscan object&lt;br /&gt;
        # execute update-src-ivs             Update src-vis object&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #DE8A2E;&amp;quot;| &amp;lt;span&amp;gt;[[File:tipp.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #ffe29b&amp;quot;|&lt;br /&gt;
Egal welche Methode gewählt wird, die Virenüberprüfung muss mindestens bei einer Firewall-Policy aktiviert sein. Ist dies nicht der Fall, wird die FortiGate keine Updates herunterladen.&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Die Botnet-IPs und Botnet-Domänen Lizenz ist ab FortiOS 6.0.1 Teil der FortiGuard AntiVirus-Lizenz.&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf der FortiGate die einzelnen Versionen der UTM Database überprüfen? ===&lt;br /&gt;
&lt;br /&gt;
Auf einer FortiGate existieren etliche UTM Databases für die verschiedenen Funktionen wie IPS, Antivirus, GeoIP, Certification List usw. Diese werden laufend durch die Funktion &amp;quot;autoupdate&amp;quot; auf dem neusten Stand gehalten. Die aktuelle Konfiguration der Funktion &amp;quot;autoupdate&amp;quot; kann folgendermassen abgerufen werden:&lt;br /&gt;
&lt;br /&gt;
        # get system auto-update status&lt;br /&gt;
        FDN availability:  unavailable at Tue Jan  5 18:13:39 2016&lt;br /&gt;
        &lt;br /&gt;
        Push update: disable&lt;br /&gt;
        Scheduled update: enable&lt;br /&gt;
                Update every:   6 hours at 0 minutes after the hour&lt;br /&gt;
        Virus definitions update: enable&lt;br /&gt;
        IPS definitions update: enable&lt;br /&gt;
        Push address override: disable&lt;br /&gt;
        Web proxy tunneling: disable&lt;br /&gt;
&lt;br /&gt;
Nachdem die UTM Databases auf den neusten Stand gebracht wurden, können die verschiedenen detaillierten Informationen der Databases durch folgende Befehl abgerufen werden:&lt;br /&gt;
&lt;br /&gt;
        # get system auto-update version&lt;br /&gt;
        &lt;br /&gt;
        AV Engine&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 5.00227&lt;br /&gt;
        Contract Expiry Date: n/a&lt;br /&gt;
        Last Updated using manual update on Tue Dec  8 10:57:00 2015&lt;br /&gt;
        Last Update Attempt: Tue Jan  5 12:33:50 2016&lt;br /&gt;
        Result: Updates Installed&lt;br /&gt;
        &lt;br /&gt;
        Virus Definitions&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 16.00560&lt;br /&gt;
        Contract Expiry Date: n/a&lt;br /&gt;
        Last Updated using manual update on Fri Oct 19 08:31:00 2012&lt;br /&gt;
        Last Update Attempt: Tue Jan  5 12:33:50 2016&lt;br /&gt;
        Result: Updates Installed&lt;br /&gt;
        &lt;br /&gt;
        Extended set&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 1.00000&lt;br /&gt;
        Contract Expiry Date: n/a&lt;br /&gt;
        Last Updated using manual update on Wed Oct 17 15:46:00 2012&lt;br /&gt;
        Last Update Attempt: Tue Jan  5 12:33:50 2016&lt;br /&gt;
        Result: Updates Installed&lt;br /&gt;
        &lt;br /&gt;
        Mobile Malware Definitions&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 0.00000&lt;br /&gt;
        Contract Expiry Date: n/a&lt;br /&gt;
        Last Updated using manual update on Mon Jan  1 00:00:00 2001&lt;br /&gt;
        Last Update Attempt: Tue Jan  5 12:33:50 2016&lt;br /&gt;
        Result: Updates Installed&lt;br /&gt;
        &lt;br /&gt;
        Attack Definitions&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 6.00741&lt;br /&gt;
        Contract Expiry Date: n/a&lt;br /&gt;
        Last Updated using manual update on Tue Dec  1 02:30:00 2015&lt;br /&gt;
        Last Update Attempt: Tue Jan  5 12:33:50 2016&lt;br /&gt;
        Result: Updates Installed&lt;br /&gt;
        &lt;br /&gt;
        Attack Extended Definitions&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 0.00000&lt;br /&gt;
        Contract Expiry Date: n/a&lt;br /&gt;
        Last Updated using manual update on Mon Jan  1 00:00:00 2001&lt;br /&gt;
        Last Update Attempt: Tue Jan  5 12:33:50 2016&lt;br /&gt;
        Result: Updates Installed&lt;br /&gt;
        &lt;br /&gt;
        IPS Malicious URL Database&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 1.00001&lt;br /&gt;
        Contract Expiry Date: n/a&lt;br /&gt;
        Last Updated using manual update on Thu Jan  1 01:01:00 2015&lt;br /&gt;
        Last Update Attempt: Tue Jan  5 12:33:50 2016&lt;br /&gt;
        Result: Updates Installed&lt;br /&gt;
        &lt;br /&gt;
        Flow-based Virus Definitions&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 1.00123&lt;br /&gt;
        Contract Expiry Date: n/a&lt;br /&gt;
        Last Updated using manual update on Tue Jul 21 14:19:00 2015&lt;br /&gt;
        Last Update Attempt: Tue Jan  5 12:33:50 2016&lt;br /&gt;
        Result: Updates Installed&lt;br /&gt;
        &lt;br /&gt;
        Botnet Definitions&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 1.00000&lt;br /&gt;
        Contract Expiry Date: n/a&lt;br /&gt;
        Last Updated using manual update on Mon May 28 22:51:00 2012&lt;br /&gt;
        Last Update Attempt: Tue Jan  5 12:33:50 2016&lt;br /&gt;
        Result: Updates Installed&lt;br /&gt;
        &lt;br /&gt;
        IPS Attack Engine&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 3.00156&lt;br /&gt;
        Contract Expiry Date: n/a&lt;br /&gt;
        Last Updated using manual update on Thu Dec 10 13:40:00 2015&lt;br /&gt;
        Last Update Attempt: Tue Jan  5 12:33:50 2016&lt;br /&gt;
        Result: Updates Installed&lt;br /&gt;
        &lt;br /&gt;
        Internet-service Database Apps&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 2.00662&lt;br /&gt;
        Contract Expiry Date: n/a&lt;br /&gt;
        Last Updated using manual update on Tue Nov 17 11:56:00 2015&lt;br /&gt;
        Last Update Attempt: Tue Jan  5 12:33:50 2016&lt;br /&gt;
        Result: Updates Installed&lt;br /&gt;
        &lt;br /&gt;
        Internet-service Database Maps&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 0.00000&lt;br /&gt;
        Contract Expiry Date: n/a&lt;br /&gt;
        Last Updated using manual update on Mon Jan  1 00:00:00 2001&lt;br /&gt;
        Last Update Attempt: Tue Jan  5 12:33:50 2016&lt;br /&gt;
        Result: Updates Installed&lt;br /&gt;
        &lt;br /&gt;
        Botnet Domain Database&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 0.00000&lt;br /&gt;
        Contract Expiry Date: n/a&lt;br /&gt;
        Last Updated using manual update on Mon Jan  1 00:00:00 2001&lt;br /&gt;
        Last Update Attempt: Tue Jan  5 12:33:50 2016&lt;br /&gt;
        Result: Updates Installed&lt;br /&gt;
        &lt;br /&gt;
        Vulnerability Compliance and Management&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 1.00297-L&lt;br /&gt;
        Contract Expiry Date: n/a&lt;br /&gt;
        Last Updated using manual update on Fri Dec  4 19:31:00 2015&lt;br /&gt;
        Last Update Attempt: n/a&lt;br /&gt;
        Result: Updates Installed&lt;br /&gt;
        &lt;br /&gt;
        Modem List&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 0.000&lt;br /&gt;
        &lt;br /&gt;
        Device and OS Identification&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 1.00040&lt;br /&gt;
        Contract Expiry Date: n/a&lt;br /&gt;
        Last Updated using manual update on Tue Jan  5 17:26:00 2016&lt;br /&gt;
        Last Update Attempt: Tue Jan  5 12:33:50 2016&lt;br /&gt;
        Result: Updates Installed&lt;br /&gt;
        &lt;br /&gt;
        IP Geography DB&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 1.044&lt;br /&gt;
        Contract Expiry Date: n/a&lt;br /&gt;
        Last Update Date: Wed Dec  2 22:57:32 2015&lt;br /&gt;
        &lt;br /&gt;
        &lt;br /&gt;
        Certificate Bundle&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 1.00001&lt;br /&gt;
        Last Update Date: Wed Nov  4 16:07:00 2015&lt;br /&gt;
        &lt;br /&gt;
        &lt;br /&gt;
        FDS Address&lt;br /&gt;
        ---------&lt;br /&gt;
        &lt;br /&gt;
        &lt;br /&gt;
        URL White list&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 0.00000&lt;br /&gt;
        Contract Expiry Date: n/a&lt;br /&gt;
        Last Updated using manual update on Mon Jan  1 00:00:00 2001&lt;br /&gt;
        Last Update Attempt: Tue Jan  5 12:33:50 2016&lt;br /&gt;
        Result: Updates Installed&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Des Weiteren steht nachfolgendes Kommando zur Verfügung welches die einzelnen Antivirus Datenbanken, sowie dessen Inhalt / Einträge auflistet:&lt;br /&gt;
&lt;br /&gt;
        # diagnose antivirus database-info&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Welche AntiVirus Datenbanken gibt es auf der FortiGate? ===&lt;br /&gt;
[[File:fortiOS56.png|25px|link=]] [[File:fortiOS60.png|25px|link=]] [[File:fortiOS62.png|25px|link=]] [[File:fortiOS64.png|25px|link=]]&amp;lt;br&amp;gt;&lt;br /&gt;
Es gibt mehrere FortiGuard-Antiviren-Datenbanken, die mit dem CLI-Befehl &amp;quot;config antivirus setting&amp;quot; konfiguriert werden können. Die Unterstützung für die einzelnen Datenbanktypen variiert je nach FortiGate-Modell.&lt;br /&gt;
&lt;br /&gt;
Alle FortiGate-Geräte enthalten die normale Datenbank. Die normale Datenbank enthält Signaturen für Viren, die in den letzten Monaten erkannt wurden und durch das FortiGuard Global Security Research Team ermittelt wurden. Sie ist die kleinste Datenbank und führt daher die schnellsten Überprüfungen durch. Diese Datenbank erkennt jedoch nicht alle bekannten Viren.&lt;br /&gt;
&lt;br /&gt;
Die meisten FortiGate-Modelle unterstützen die erweiterte Datenbank. Die erweiterte Datenbank erkennt auch Viren welche nicht mehr aktiv sind. Viele gängige Plattformen sind immer noch anfällig für diese Viren, oder diese könnten zu einem späteren Zeitpunkt ein Problem darstellen.&lt;br /&gt;
&lt;br /&gt;
Die Extreme-Datenbank ist für den Einsatz in Hochsicherheitsumgebungen vorgesehen. Die Extremdatenbank erkennt alle bekannten Viren, auch solche, welche es auf ältere Betriebssysteme absehen, welche nicht mehr weit verbreitet sind.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
FortiGuard Antivirus Datenbanken:&lt;br /&gt;
&lt;br /&gt;
'''Normal''' - enthält häufige aktuelle Angriffe und ist für alle Modelle verfügbar. Alle FortiGate-Geräte enthalten die normale Datenbank. Die normale Datenbank enthält Signaturen für Viren, die in den letzten Monaten erkannt wurden und vom FortiGuard Global Security Research Team ermittelt wurden. Sie ist die kleinste Datenbank und führt daher die schnellsten Überprüfungen durch. Diese Datenbank erkennt jedoch nicht alle bekannten Viren.&lt;br /&gt;
&lt;br /&gt;
'''Extended''' - umfasst normale und zusätzliche neuere aktuell nicht aktive Viren. Viele gängige Plattformen sind immer noch anfällig für solche Viren, welche später ein Problem darstellen könnten.&lt;br /&gt;
&lt;br /&gt;
'''Extreme''' - umfasst &amp;quot;extended&amp;quot; und zusätzlich ruhende Viren. Sie ist für den Einsatz in Hochsicherheitsumgebungen vorgesehen. Die Extremdatenbank erkennt alle bekannten Viren, auch solche, die auf ältere Betriebssysteme abzielen welche nicht mehr weit verbreitet sind.&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
Ab [[File:fortiOS64.png|25px|link=]]:&lt;br /&gt;
FortiGate verwendet die Erweiterte DB als Standard-AntiVirus-DB. &lt;br /&gt;
Die Option &amp;quot;Normale DB&amp;quot; wird nicht mehr unterstützt. &lt;br /&gt;
&lt;br /&gt;
Für FortiGate-Modelle welche die Extreme DB unterstützen, steht die Option zwischen &amp;quot;Extended DB&amp;quot; oder &amp;quot;Extreme DB&amp;quot; zur Auswahl.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Unter &amp;quot;Antiviren-Einstellungen konfigurieren&amp;quot; wurde der Parameter default-db entfernt. &lt;br /&gt;
FortiGate-Modelle, die Extreme-Set-Datenbanken unterstützen, haben den neuen Parameter use-extreme-db.&lt;br /&gt;
Standardmäßig ist use-extreme-db deaktiviert, so dass die FortiGate die normalen und Extended-Set-Datenbanken verwendet. &lt;br /&gt;
Wenn use-extreme-db aktiviert ist, wird von der FortiGate die Extreme-Set-Datenbank verwendet&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
AntiVirus settings in the CLI.&lt;br /&gt;
&lt;br /&gt;
- On low end models, use-extreme-db is hidden. &lt;br /&gt;
This example shows the CLI captured on FortiGate-101E.&lt;br /&gt;
&lt;br /&gt;
(settings) # show full-configuration&lt;br /&gt;
# config antivirus settings&lt;br /&gt;
    set grayware enable&lt;br /&gt;
    set override-timeout 0&lt;br /&gt;
end&lt;br /&gt;
&lt;br /&gt;
- On higher end models, use-extreme-db is available. &lt;br /&gt;
This example shows the CLI captured on FortiGate-600D.&lt;br /&gt;
&lt;br /&gt;
(settings) # show full-configuration&lt;br /&gt;
# config antivirus settings&lt;br /&gt;
    set use-extreme-db enable&lt;br /&gt;
    set grayware enable&lt;br /&gt;
    set override-timeout 0&lt;br /&gt;
end&lt;br /&gt;
&lt;br /&gt;
(settings)set use-extreme-db ?&lt;br /&gt;
enable                            &amp;lt;----- Enable extreme AVDB.&lt;br /&gt;
disable                           &amp;lt;----- Disable extreme AVDB.&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;!-- Referenz : https://kb.fortinet.com/kb/documentLink.do?externalID=FD49036 --&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich unter auf der FortiGate für die &amp;quot;autoupdate&amp;quot; Funktion der UTM Databases einen explizit Proxy konfigurieren? ===&lt;br /&gt;
&lt;br /&gt;
Ein FortiOS resp. eine FortiGate benutzt um deren UTM Databases auf den neusten Stand zu bringen die &amp;quot;autoupdate&amp;quot; Funktion. Weitere Informationen zu dieser &amp;quot;autoupdate&amp;quot; Funktion siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
[[FortiGate-6.0-6.4: AQ#Wie_kann_ich_die_AntiVirus_Datenbank_auf_der_FortiGate_aktuell_halten.3F]]&lt;br /&gt;
&lt;br /&gt;
Diese &amp;quot;autoupdate&amp;quot; Funktion benützt keine explizit Proxy Konfiguration, sondern ist transparent. Dies bedeutet: Soll die &amp;quot;autoupdate&amp;quot; Funktion über einen explizit Proxy durchgeführt werden, so muss dies über die CLI konfiguriert werden! Bei dieser explizit Proxy Konfiguration für &amp;quot;autoupdate&amp;quot; ist folgendes zu berücksichtigen: Username und Passwort welcher benutzt wird um sich beim explizit Proxy anzumelden ist hier optional. Das FortiOS benutzt den explizit Proxy um sich via HTTP CONNECT Methode gemäss RFC 2616 zu verbinden. Diese Methode wird benutzt um SSL Traffic zu &amp;quot;tunneln&amp;quot;. Aus diesem Grund muss auf dem explizit Proxy kontrolliert werden ob dies erlaubt ist, da dieser Vorgang im normal Fall über den explizit Proxy verhindert wird. Es sollte ebenfalls kontrolliert werden welche Ports freigegeben auf dem explizit Proxy um das Internet zu erreichen. Unter normalen Umständen, sofern keine Einschränkungen auf dem explizit Proxy implementiert sind, wären dies die privilegierten Ports 1-1024. Die FortiOS &amp;quot;autoupdate&amp;quot; Funktion benutzt den TCP-Port 8890 was wiederum keinem privilegierter Port entspricht. Aus diesem Grund muss dieser nicht privilegierter Port auf dem explizit Proxy Funktion freigeschaltet werden damit das Fortinet Distribution Network (FDN) erreichbar ist.&lt;br /&gt;
&lt;br /&gt;
       # config system autoupdate tunneling&lt;br /&gt;
       # set status [enable | disable]&lt;br /&gt;
       # set address [gebe die entsprechende IPv4 Adresse oder FQDN des explizit Proxy an]&lt;br /&gt;
       # set port [gebe den entsprechenden Proxy Port an zB &amp;quot;8080&amp;quot;]&lt;br /&gt;
       # set username [optional gebe für die Anmeldung an den explizit Proxy einen Usernamen an]&lt;br /&gt;
       # set password [gebe für die Anmeldung an den explizit Proxy sofern ein Username definiert wurde ein entsprechendes Passwort an]&lt;br /&gt;
       # end&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Was ist die Option Virus Outbreak Prevention? ===&lt;br /&gt;
Die FortiGuard Virus Outbreak Prevention ist eine zusätzliche Schutzebene, welche das Netzwerk vor neu auftauchender Malware schützt. &lt;br /&gt;
Schnelle Virenausbrüche können ein Netzwerk infizieren, bevor Signaturen entwickelt werden können, um diese zu stoppen. &lt;br /&gt;
Die Outbreak Prevention Option stoppt diese Virenausbrüche, bis Signaturen in der FortiGuard verfügbar sind. &lt;br /&gt;
Die FortiGate muss über eine FortiGuard Virus Outbreak Service (VOS) Lizenz verfügen, bevor sie die Anfrage in Echtzeit an FortiGuard sendet und so einen Zero-Day Virenangriff verhindert. &lt;br /&gt;
&lt;br /&gt;
Die FortiGate nutzt für neue Bedrohungen eine hashbasierte Virenerkennung welche von den AV-Signaturen noch nicht erkannt werden. &lt;br /&gt;
Wenn die Datei an den Scanunit-Deamon gesendet wird, wird die Datei im  Puffer gehasht (optional werden Archivinhalte extrahiert) &lt;br /&gt;
und eine Anforderung (oder mehrere, je nach Anzahl der Dateien in einem gescannten Archiv) an den URL-Filter-Deamon gesendet. &lt;br /&gt;
Nach einem Abgleich mit seinem Anforderungscache auf bekannte Signaturen sendet der URL-Filter-Deamon eine Antivirus-Anforderung mit &lt;br /&gt;
den verbleibenden Signaturen an die FortiGuard. Die FortiGuard gibt eine Bewertung zurück, anhand jener bestimmt wird, ob der Scanunit-Deamon die Datei als schädlich melden soll oder nicht. Aufträge bleiben im Scanunit-Deamon so lange ausgesetzt, bis der Requester eine Antwort erhält oder die Anfrage in ein Time-Out läuft.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# Über das Menu ''Security Profiles -&amp;gt; AntiVirus'' auf das entsprechende Profil zugreifen oder ein Neues anlegen.&lt;br /&gt;
# Was passiert wenn ein Virus erkannt wird? [blocken oder nur monitoren]&lt;br /&gt;
# FortiOS 6.4 Feature set (Scan Modus Flow oder Proxy Based einstellen)&lt;br /&gt;
# Die Protokolle auswählen, für welche das AV-Profil scannen soll (in userem Fall HTTP)&lt;br /&gt;
# Firus Outbreak Prevention aktivieren in dem die Option '' Use FortiGuard Outbreak Prevention Database'' eingeschalten wird.&lt;br /&gt;
 [[File:Fortinet-2731.jpg|550px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:100%&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
''Syntax:''&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config antitvirus profile&lt;br /&gt;
edit [PROFIL_NAME]&lt;br /&gt;
config [Protokoll]&lt;br /&gt;
set options scan&lt;br /&gt;
set outbreak-prevention [disable|files|full-archive] &lt;br /&gt;
 -&amp;gt; disable      = Outbreak Prevention wird in diesem Protokoll nicht angewendet &lt;br /&gt;
 -&amp;gt; files        = Files werden gescannt &lt;br /&gt;
 -&amp;gt; full-archive = Files und Archivierte Files (ohne Passwort) werden gescannt&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
''Beispiel für ein AntiVirus Profil scannen auf HTTP mit Outbreak Prevention:''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config antivirus profile&lt;br /&gt;
    edit &amp;quot;av_outbreak&amp;quot;&lt;br /&gt;
        config http&lt;br /&gt;
           set options scan&lt;br /&gt;
           set outbreak-prevention full-archive&lt;br /&gt;
        end&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Wir sehen das Outbreak Prevensions Verdikt der Datei also_test.com im scanunit deamon:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:100%&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose debug application scanunit -1&lt;br /&gt;
Debug messages will be on for 30 minutes.&lt;br /&gt;
# diagnose debug enable&lt;br /&gt;
&lt;br /&gt;
# su 4739 job 1 open&lt;br /&gt;
su 4739 req vfid 1 id 1 ep 0 new request, size 313, policy id 1, policy type 0&lt;br /&gt;
su 4739 req vfid 1 id 1 ep 0 received; ack 1, data type: 0&lt;br /&gt;
su 4739 job 1 request info:&lt;br /&gt;
su 4739 job 1   client 10.20.0.20:39412 server 198.18.250.15:80&lt;br /&gt;
su 4739 job 1   object_name 'also_test.com'&lt;br /&gt;
su 4739 file-typing NOT WANTED options 0x0 file_filter no&lt;br /&gt;
su 4739 enable databases 0b (core mmdb extended)&lt;br /&gt;
su 4739 job 1 begin http scan&lt;br /&gt;
su 4739 scan file 'also_test.com' bytes 68&lt;br /&gt;
su 4739 job 1 outbreak-prevention scan, level 0, filename 'also_test.com'&lt;br /&gt;
su 4739 scan result 0&lt;br /&gt;
su 4739 job 1 end http scan&lt;br /&gt;
su 4739 job 1 inc pending tasks (1)&lt;br /&gt;
su 4739 not wanted for analytics: analytics submission is disabled (m 0 r 0)&lt;br /&gt;
su 4739 job 1 suspend&lt;br /&gt;
su 4739 outbreak-prevention recv error&lt;br /&gt;
su 4739 ftgd avquery id 0 status 1&lt;br /&gt;
su 4739 job 1 outbreak-prevention infected entryid=0&lt;br /&gt;
su 4739 report AVQUERY infection priority 1&lt;br /&gt;
su 4739 insert infection AVQUERY SUCCEEDED loc (nil) off 0 sz 0 at index 0 total infections 1 error 0&lt;br /&gt;
su 4739 job 1 dec pending tasks 0&lt;br /&gt;
su 4739 job 1 send result&lt;br /&gt;
su 4739 job 1 close&lt;br /&gt;
su 4739 outbreak-prevention recv error&lt;br /&gt;
&lt;br /&gt;
# diagnose debug disable&lt;br /&gt;
# diagnose debug reset&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich für die Antivirus Engine die maximale File-Grösse konfigurieren? ===&lt;br /&gt;
Die maximale File-Grösse für ein Scanning beträgt bei allen FortiGate-Modellen 10 Mb.&lt;br /&gt;
Wenn dieser Wert erhöht werden möchte, so kann dies via CLI mit folgendem Befehl vorgenommen werden (in unserem Beispiel wird neu der Wert ''20'' für 20 Mb gesetzt):&lt;br /&gt;
&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]] '''Wichtig''': Der Befehl ist für OS 6.2, wie auch für OS 6.4 unterschiedlich!!!&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall profile-protocol-options&lt;br /&gt;
     edit &amp;lt;profile_name&amp;gt;&lt;br /&gt;
          config http&lt;br /&gt;
               set uncompressed-oversize-limit 20&lt;br /&gt;
          end&lt;br /&gt;
     end&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #DE8A2E;&amp;quot;| &amp;lt;span&amp;gt;[[File:tipp.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #ffe29b&amp;quot;|&lt;br /&gt;
[[File:fortiOS62.png|25px|link=]] '''Wichtig''': Der Befehl ist für OS 6.2, wie auch für OS 6.4 unterschiedlich!!!&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall profile-protocol-options&lt;br /&gt;
     edit &amp;quot;protocol&amp;quot;&lt;br /&gt;
           config ssh&lt;br /&gt;
                set uncompressed-oversize-limit 20&lt;br /&gt;
          end&lt;br /&gt;
     end&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #DE8A2E;&amp;quot;| &amp;lt;span&amp;gt;[[File:tipp.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #ffe29b&amp;quot;|&lt;br /&gt;
[[File:fortiOS64.png|25px|link=]] '''Wichtig''': Der Befehl ist für OS 6.2, wie auch für OS 6.4 unterschiedlich!!!&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall profile-protocol-options&lt;br /&gt;
     edit &amp;quot;protocol&amp;quot;&lt;br /&gt;
          config ssh&lt;br /&gt;
                set uncompressed-oversize-limit 20&lt;br /&gt;
          end&lt;br /&gt;
     end&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Welche Datei-Formate werden auf der Antivirus Engine unterstützt? ===  &lt;br /&gt;
                 * 7z&lt;br /&gt;
                 * arj&lt;br /&gt;
                 * cab&lt;br /&gt;
                 * lzh&lt;br /&gt;
                 * rar&lt;br /&gt;
                 * tar&lt;br /&gt;
                 * zip&lt;br /&gt;
                 * bzip&lt;br /&gt;
                 * gzip&lt;br /&gt;
                 * bzip2&lt;br /&gt;
                 * xz&lt;br /&gt;
                 * bat&lt;br /&gt;
                 * msc&lt;br /&gt;
                 * uue&lt;br /&gt;
                 * mime&lt;br /&gt;
                 * base64&lt;br /&gt;
                 * binhex&lt;br /&gt;
                 * bin [[File:fortiOS62.png|25px|link=]][[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
                 * elf&lt;br /&gt;
                 * exe&lt;br /&gt;
                 * hta&lt;br /&gt;
                 * html&lt;br /&gt;
                 * jad&lt;br /&gt;
                 * class&lt;br /&gt;
                 * cod&lt;br /&gt;
                 * javascript&lt;br /&gt;
                 * msoffice&lt;br /&gt;
                 * msofficex&lt;br /&gt;
                 * fsg&lt;br /&gt;
                 * upx&lt;br /&gt;
                 * petite&lt;br /&gt;
                 * aspack&lt;br /&gt;
                 * prc [[File:fortiOS62.png|25px|link=]][[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
                 * sis&lt;br /&gt;
                 * hlp&lt;br /&gt;
                 * activemime&lt;br /&gt;
                 * jpeg&lt;br /&gt;
                 * gif&lt;br /&gt;
                 * tiff&lt;br /&gt;
                 * png&lt;br /&gt;
                 * bmp&lt;br /&gt;
                 * ignored [[File:fortiOS60.png|25px|link=]]&lt;br /&gt;
                 * unknown&lt;br /&gt;
                 * mpeg&lt;br /&gt;
                 * mov&lt;br /&gt;
                 * mp3&lt;br /&gt;
                 * wma&lt;br /&gt;
                 * wav&lt;br /&gt;
                 * pdf&lt;br /&gt;
                 * avi&lt;br /&gt;
                 * rm&lt;br /&gt;
                 * torrent&lt;br /&gt;
                 * hibun [[File:fortiOS60.png|25px|link=]]&lt;br /&gt;
                 * msi&lt;br /&gt;
                 * mach-o&lt;br /&gt;
                 * dmg&lt;br /&gt;
                 *.net&lt;br /&gt;
                 * xar&lt;br /&gt;
                 * chm&lt;br /&gt;
                 * iso&lt;br /&gt;
                 * crx&lt;br /&gt;
&lt;br /&gt;
=== Welche Database und Features können für die Antivirus Engine aktiviert werden? ===&lt;br /&gt;
Für die Antivirus Engine stehen auf einem FortiOS folgende Databases und Funktionen zur Verfügung:&lt;br /&gt;
&lt;br /&gt;
        • '''Normal Database'''            Beinhaltet die &amp;quot;Wild Virus&amp;quot; sowie die &amp;quot;üblichen Viren&amp;quot;. Für eine normale Absicherung resp. Schutz gegen Virus sollte diese Datenbank benutzt werden!&lt;br /&gt;
        &lt;br /&gt;
        • '''Extended Database'''          Beinhaltet &amp;quot;Wild Virus&amp;quot; sowie eine umfangreiche Definition der &amp;quot;Zoo Virus&amp;quot;. &amp;quot;Zoo Viruses&amp;quot; sind in den normalen Studien nicht mehr aufgeführt da sie sehr selten. Dies bedeutet: diese&lt;br /&gt;
 Database sollte nur in &amp;quot;High Security&amp;quot; Umgebungen benutzt werden! &lt;br /&gt;
        &lt;br /&gt;
        • '''Extrem Database'''            Beinhaltet &amp;quot;Wild Virus&amp;quot; sowie der &amp;quot;Zoo Virus&amp;quot;. &amp;quot;Zoo-Viruses&amp;quot; sind in den normalen Studien nicht mehr aufgeführt da sie sehr selten. Der Unterschied zum &amp;quot;extended&amp;quot; Modus ist, dass in der &amp;quot;extrem&amp;quot; alle &amp;quot;Zoo Virus&amp;quot; enthalten sind. Diese Datenbank sollte nur in &amp;quot;High Security&amp;quot; Umgebungen benutzt werden!&lt;br /&gt;
        &lt;br /&gt;
        • '''Mobile Malware Database'''    Beinhaltet Mobile Malware für Android!&lt;br /&gt;
        &lt;br /&gt;
        • '''Grayware Funktion'''          Grayware beinhaltet die Definitionen für &amp;quot;Adware&amp;quot; oder auch Dialer genannt!&lt;br /&gt;
        &lt;br /&gt;
        • '''Heuristic'''                  Verhaltensbasierende analytische Antivirus Überprüfung!&lt;br /&gt;
        &lt;br /&gt;
        • '''Scan Mode (Flow- &amp;amp; Proxy-Mode)''' [[File:fortiOS62.png|25px|link=]] [[File:fortiOS64.png|25px|link=]]     Benützt Flow-Mode mit kompakter Antivirus Datenbank sowie erweiterte Technik für Antivirus Scan! Auf [[File:fortiOS60.png|25px|link=]] ist lediglich Flow-Mode verfügbar.&lt;br /&gt;
        &lt;br /&gt;
        • '''Block Executables (Email)'''  Im Antivirus Profile können Executables Files (.exe) für IMAP, POP3, SMTP und MAPI geblockt werden!  &amp;lt;br&amp;gt;&lt;br /&gt;
        • '''Content Disarm and Reconstruction (CDR)'''       Entfernt schadhafte Inhalte bevor diese dem User übermittelt werden. &amp;lt;br&amp;gt;&lt;br /&gt;
        • '''Advance Threat Protection (ATP)''' [[File:fortiOS62.png|25px|link=]] [[File:fortiOS64.png|25px|link=]]    Automatisierte Schadware (Virus, Trojaner etc.) Erkennung in Echtzeit – auch für die Public Cloud &amp;lt;br&amp;gt;&lt;br /&gt;
        • '''Virus Outbreak Prevention''' [[File:fortiOS64.png|25px|link=]]       Hash-Signaturen die von Malware Drittanbietern erweitert und von FortiGuard bereitgestellt wird.  Bei Übereinstimmung von FortiGuard Datenquelle wird Datei bösartig eingestuft &amp;lt;br&amp;gt;&lt;br /&gt;
        • '''File Signature Check'''[[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf der FortiGate die Antivirus Funktion konfigurieren? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]] [[File:fortiOS62.png|25px|link=]]&lt;br /&gt;
# Als Erstes muss auf der FortiGate unter ''System'' -&amp;gt; ''Feature Visibility'' die Option ''AntiVirus'' aktiviert worden sein.&lt;br /&gt;
&lt;br /&gt;
[[file: Fortinet-3037.jpg |link=]] &lt;br /&gt;
&lt;br /&gt;
# Das standardmässig (default) aktivierte AntiVirus-Profil kann unter ''Security'' -&amp;gt; ''Profiles AntiVirus'' bearbeitet werden.&lt;br /&gt;
# Nun kann vom ''Scan Mode'' auf ''Full'', und ''Detect Viruses'' auf ''Block'' gesetzt werden.&lt;br /&gt;
# Bei ''APT Protection Options'' nun ''Use Virus Outbreak Prevention Database'' aktivieren um einem zusätzlichen Sicherheits-Layer zu implementieren und so frühzeitig Viren-Ausbrüche verhindern zu können.&lt;br /&gt;
&lt;br /&gt;
[[file: Fortinet-3038.jpg |link=]]&lt;br /&gt;
&lt;br /&gt;
[[File:fortiOS62.png|25px|link=]] [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
Ist Proxy-Based ausgewählt worden, so erscheint unter den AntiVirus Profilen ein rotes ''P'' welches auf den aktivieren Proxy-Modus hinweist.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #DE8A2E;&amp;quot;| &amp;lt;span&amp;gt;[[File:tipp.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #ffe29b&amp;quot;|&lt;br /&gt;
'''WICHTIG:'''&lt;br /&gt;
Je nachdem welcher Modus (Proxy- oder Flow-based) gewählt wurde, werden im Dropdown-Menü nur die möglichen Features angezeigt, welche auch technisch möglich sind. Bei Proxy-based können auch die Features von Flow-based angewählt werden.&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich verhindern, dass für HTTP &amp;quot;Streaming Content&amp;quot; die Antivirus Funktion benützt wird? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]] [[File:fortiOS62.png|25px|link=]] [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
Wenn über HTTP Streaming Content aufgerufen wird, so versucht die Antivirus Engine diesen Streaming Content zu scannen sofern ein Antivirus Profile für HTTP in einer entsprechenden Firewall Policy Rule konfiguriert wurde. Möchte man dies verhindern, so kann das Protocol Options Profile, das zusammen mit dem Antivirus Profile in der entsprechenden Firewall Policy Rule benutzt wird, durch folgende Konfiguration ein Antivirus Scan verhindert werden:&lt;br /&gt;
&lt;br /&gt;
        # config firewall profile-protocol-options&lt;br /&gt;
        # edit [Name des entsprechenden Profiles]&lt;br /&gt;
        # config http&lt;br /&gt;
        # set streaming-content-bypass [enable | disable]&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Diese Konfiguration gilt jedoch nur für HTTP und nicht für andere Protokolle resp. Services wie zBsp HTTPS. Eine andere Möglichkeit ein Scanning durch die Antivirus Engine zu verhindern ist den MIME Header heranzuziehen um einen Scan zu verhindern. Diese Funktion steht jedoch innerhalb der Antivirus-Funktion nicht zur Verfügung. Ein MIME Header kann stattdessen über die &amp;quot;content-header&amp;quot; Funktion des Webfilters konfiguriert werden. Um die Konfiguration durchzuführen muss als erster Schritt der MIME Header des Contents eruiert werden. Dies kann zBsp über WireShark durchgeführt werden. Nachfolgend die MIME Header Informationen aus WireShark betreffend YouTube:&lt;br /&gt;
&lt;br /&gt;
        Hypertext Transfer Protocol&lt;br /&gt;
        HTTP/1.0 200 OK\r\n&lt;br /&gt;
        Request Version: HTTP/1.0&lt;br /&gt;
        Response Code: 200&lt;br /&gt;
        Server: DCLK-AdSvr\r\n&lt;br /&gt;
        '''Content-Type: video/x-ms-asf\r\n'''&lt;br /&gt;
        X-Google-Inred-Content-Type: video/x-ms-asf\r\n&lt;br /&gt;
        Content-Length: 410\r\n&lt;br /&gt;
        Content-Encoding: gzip\r\n&lt;br /&gt;
&lt;br /&gt;
        Hypertext Transfer Protocol&lt;br /&gt;
        HTTP/1.1 200 OK\r\n&lt;br /&gt;
        Request Version: HTTP/1.1&lt;br /&gt;
        Response Code: 200&lt;br /&gt;
        Last-Modified: Mon, 14 Sep 2009 00:40:51 GMT\r\n&lt;br /&gt;
        '''Content-Type: video/x-flv\r\n'''&lt;br /&gt;
        Content-Length: 200994\r\n&lt;br /&gt;
        Connection: close\r\n&lt;br /&gt;
        Content-Disposition: attachment; filename=&amp;quot;video.flv&amp;quot;\r\n&lt;br /&gt;
        Expires: Thu, 29 Oct 2009 09:06:24 GMT\r\n&lt;br /&gt;
        Cache-Control: public,max-age=3600\r\n&lt;br /&gt;
        Date: Thu, 29 Oct 2009 08:06:24 GMT\r\n&lt;br /&gt;
        Server: gvs 1.0\r\n&lt;br /&gt;
&lt;br /&gt;
Die relevanten Informationen um einen &amp;quot;content-header&amp;quot; Konfiguration durchzuführen, sind die &amp;quot;Content-Type&amp;quot; Informationen. In unserem Beispiel sind das die folgenden Positionen:&lt;br /&gt;
&lt;br /&gt;
        Content-Type: video/x-ms-asf\r\n&lt;br /&gt;
        Content-Type: video/x-flv\r\n&lt;br /&gt;
&lt;br /&gt;
In der &amp;quot;content-header&amp;quot; Konfiguration muss anhand &amp;quot;RegEx&amp;quot; die benötigten Informationen betreffend dem MIME Header welcher konfiguriert werden soll, definiert werden. Möchte man alle Video-, wie auch Audio-MIME Header definieren, so muss folgendes definiert werden:&lt;br /&gt;
&lt;br /&gt;
        video\\/.*&lt;br /&gt;
        audio\\/.*&lt;br /&gt;
&lt;br /&gt;
Das Zeichen &amp;quot;/&amp;quot; stellt im RegEx ein Sonderzeichen dar. Dadurch kann nicht einfach &amp;quot;video/&amp;quot; definiert werden weil Sonderzeichen mit &amp;quot;\\&amp;quot; escaped werden müssen! Nun kann die &amp;quot;content-header&amp;quot; Konfiguration durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
       # config webfilter content-header&lt;br /&gt;
       # edit [gebe einen Integer an – zBsp &amp;quot;1&amp;quot;]&lt;br /&gt;
       # set comment [setze einen Kommentar zBsp &amp;quot;Exclude Video Audio Antivirus&amp;quot;]&lt;br /&gt;
       # config entries&lt;br /&gt;
       # edit &amp;quot;video\\/.*&amp;quot; [Name des Modells]&lt;br /&gt;
       # set action [allow | block | exempt]&lt;br /&gt;
       # next&lt;br /&gt;
       # edit &amp;quot;audio\\/.*&amp;quot;&lt;br /&gt;
       # set action [allow | block | exempt]&lt;br /&gt;
       # next&lt;br /&gt;
       # end&lt;br /&gt;
       # set name [setze einen Namen für den &amp;quot;content-header&amp;quot; - zBsp &amp;quot;video-audio-exempt&amp;quot;]&lt;br /&gt;
       # next&lt;br /&gt;
       # end&lt;br /&gt;
&lt;br /&gt;
Durch die Konfiguration &amp;quot;exempt&amp;quot; wird der definierte MIME Header resp. &amp;quot;content-header&amp;quot; vom Antivirus Scan ausgeschlossen. Nun kann dieser &amp;quot;content-header&amp;quot; innerhalb eines WebFilters konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
       # config webfilter profile&lt;br /&gt;
       # edit [wähle den Namen des entsprechenden Webfilter Profiles]&lt;br /&gt;
       # config web&lt;br /&gt;
       # set content-header-list [gebe den entsprechenden Integer an für &amp;quot;content-header&amp;quot;]&lt;br /&gt;
       # end&lt;br /&gt;
       # next&lt;br /&gt;
       # end&lt;br /&gt;
&lt;br /&gt;
Nun kann der entsprechende Webfilter zu der entsprechenden Firewall Policy Rule hinzugefügt werden!&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich für eine FortiGate eine Antivirus-Quarantäne konfigurieren? === &lt;br /&gt;
[[File:fortiOS60.png|25px|link=]] [[File:fortiOS62.png|25px|link=]] [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Ausgehend davon, dass eine FortiGate über eine Disk verfügt, für welche das &amp;quot;disk&amp;quot; Logging aktiviert werden kann oder die Logs zu einem FortiAnalyzer übermittelt werden, kann eine Quarantäne für Antivirus konfiguriert werden. Die ''Quarantine''-Funktion wird innerhalb des Antivirus-Profiles für die verschiedenen Services / Ports mit folgenden Befehlen aktiviert:&lt;br /&gt;
&lt;br /&gt;
       # config antivirus profile&lt;br /&gt;
       # edit [Name des entsprechenden Antivirus Profiles]&lt;br /&gt;
       # config [http | ftp | imap | pop3 | smtp | mapi | nntp]&lt;br /&gt;
       # set options [avmonitor | quarantine | scan]&lt;br /&gt;
       # end&lt;br /&gt;
       # end&lt;br /&gt;
&lt;br /&gt;
Um die Quarantäne zu aktivieren muss erst &amp;quot;quarantine&amp;quot; für die Option &amp;quot;options&amp;quot; aktiviert werden, wobei dies nur ermöglicht wird, wenn &amp;quot;disk&amp;quot; Logging für die FortiGate aktiviert wird und / oder ein Logging für den FortiAnalyzer. Danach kann die Quarantäne über folgende Befehle in der CLI konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
        # config antivirus quarantine&lt;br /&gt;
        # set agelimit [maximale Zeitdauer in Stunden für Quarantäne Files wenn &amp;quot;destination&amp;quot; NULL ist; 0 - 479]&lt;br /&gt;
        # set maxfilesize [setze maximale Filegrösse welche für Quarantäne in MB 0 - 500 MB; 0 = Unlimited]&lt;br /&gt;
        # set quarantine-quota [Quota Space in MB 0 - 17599427]&lt;br /&gt;
        # set drop-infected [imap | smtp | pop3 | http | ftp | im | nntp | imaps | smtps | pop3s | https | ftps | mapi | cifs | mm1 | mm3 | mm4 | mm7]&lt;br /&gt;
        # set store-infected [imap | smtp | pop3 | http | ftp | im | nntp | imaps | smtps | pop3s | https | ftps | mapi | cifs | mm1 | mm3 | mm4 | mm7]&lt;br /&gt;
        # set drop-blocked [imap | smtp | pop3 | http | ftp | im | nntp | imaps | smtps | pop3s | https | ftps | mapi | cifs | mm1 | mm3 | mm4 | mm7]&lt;br /&gt;
        # set store-blocked [imap | smtp | pop3 | http | ftp | im | nntp | imaps | smtps | pop3s | https | ftps | mapi | cifs | mm1 | mm3 | mm4 | mm7]&lt;br /&gt;
        # set drop-heuristic [imap | smtp | pop3 | http | ftp | im | nntp | imaps | smtps | pop3s | https | ftps | mapi | cifs | mm1 | mm3 | mm4 | mm7]&lt;br /&gt;
        # set store-heuristic [imap | smtp | pop3 | http | ftp | im | nntp | imaps | smtps | pop3s | https | ftps | mapi | cifs | mm1 | mm3 | mm4 | mm7]&lt;br /&gt;
        # set lowspace [drop-new | ovrw-old]&lt;br /&gt;
        # set destination [NULL | disk | FortiAnalyzer]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Für die Konfiguration &amp;quot;destination&amp;quot; gilt: NULL deaktiviert die Quarantäne. Die Option &amp;quot;disk&amp;quot; steht nur dann zur Verfügung, wenn für die FortiGate das Logging &amp;quot;disk&amp;quot; aktiviert werden kann. FortiAnalyzer steht dann zur Verfügung wenn Logging über FortiAnalyzer konfiguriert wurde.&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf einer FortiGate die Antivirus Funktion vorübergehend deaktivieren? === &lt;br /&gt;
[[File:fortiOS60.png|25px|link=]] [[File:fortiOS62.png|25px|link=]]&lt;br /&gt;
Wenn aus irgendwelchen Gründen die konfigurierte Antivirus Funktion deaktiviert werden soll, so kann dies anhand des folgenden CLI Befehls durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        # diagnose antivirus bypass [on | off]&lt;br /&gt;
&lt;br /&gt;
Mittels diesem Befehl wird auf globaler Ebene ein Bypass für die Antivirus Funktion aktiviert, resp. deaktiviert ohne die Konfiguration der Antivirus Funktion zu verändern.&lt;br /&gt;
&lt;br /&gt;
== WebFilter ==&lt;br /&gt;
&lt;br /&gt;
=== Was muss als Grundlage für eine WebFilter-Konfiguration beachten werden? ===&lt;br /&gt;
Wenn ein WebFilter auf einer FortiGate konfiguriert werden soll, muss zu Beginn die korrekte Zeitzone konfiguriert werden. Wenn die Zeitzone nicht korrekt konfiguriert wird nutzt die WebFilter Funktion der FortiGuard die falsche Datenbank. Dies hat zur Folge, dass zBsp die US Datenbank anstelle der europäischen bezogen wird. Um die korrekte Zeitzone zu konfigurieren kann nachfolgender Artikel konsultiert werden:&lt;br /&gt;
&lt;br /&gt;
  [[FortiGate:FAQ#Wie_kann_ich_einen_beliebigen_Zeitserver_auf_der_FortiGate_konfigurieren.3F]] &lt;br /&gt;
Genau so gilt als Grundlage für eine einwandfreie Funktion des WebFilters die Konfiguration des DNS Server für das FortiOS um die entsprechenden FortiGuard Abfragen durchführen zu können. Wie dies konfiguriert wird kann folgendem Artikel entnommen werden:&lt;br /&gt;
&lt;br /&gt;
  [[FortiGate:FAQ#Wie_konfiguriere_ich_auf_einer_FortiGate_die_System_DNS_Server.3F]] &lt;br /&gt;
&lt;br /&gt;
Die WebFilter Funktion eines FortiOS basiert auf einer Online-Abfrage bezogen auf die Kategorien der FortiGuard. Das bedeutet, es werden Informationen zu FortiGuard gesendet um die Kategorisierung zu überprüfen. Dabei werden vom FortiOS folgende Informationen für die Kategorisierung zu FortiGuard gesendet:&lt;br /&gt;
&lt;br /&gt;
        * FortiGate Serien Nummer&lt;br /&gt;
        * FortiGate Source IP Adresse &lt;br /&gt;
        * Website Komplette URL, inkl. Schema, Hostname und Pfad&lt;br /&gt;
&lt;br /&gt;
Das Resultat der Abfrage für die Kategorisierung wird lokal auf dem FortiOS in den Cache geschrieben. Die zuständige Stelle, welche dieses Verhalten steuert ist:&lt;br /&gt;
&lt;br /&gt;
        # config system fortiguard &lt;br /&gt;
        # set webfilter-force-off [enable | disable]&lt;br /&gt;
        # set webfilter-cache-ttl [TTL für WebFilter Cache in Sekunden 300 - 86400; Standard 3600]&lt;br /&gt;
        # set webfilter-cache [enable | disable]&lt;br /&gt;
        # set webfilter-license {integer}    Zeitintervall zwischen den Lizenzprüfungen des FortiGuard Webfilters (zw. [0-0-4294967295)  [[File:fortiOS62.png|25px|link=]] [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
        # set webfilter-expiration {integer}    wann die Lizenz des FortiGuard Webfilter verfällt (zw. [0-4294967295])  [[File:fortiOS62.png|25px|link=]] [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
        # set webfilter-timeout [Timout in Sekunden für FortiGuard Abfrage 1 - 30; Standard 15]&lt;br /&gt;
        # set &lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Sollte die WebFilter Abfrage zu FortiGuard aus irgendwelchen Gründen gestoppt werden, kann die Option &amp;quot;webfilter-force-off&amp;quot; auf &amp;quot;enable&amp;quot; gesetzt werden. Die Konfiguration &amp;quot;webfilter-cache&amp;quot; steht ebenfalls in Zusammenhang mit folgenden Konfigurationen (je nach OS noch mit zusätzlichen Möglichkeiten):&lt;br /&gt;
&lt;br /&gt;
        # config webfilter fortiguard&lt;br /&gt;
        # set cache-mode [ db-ver | ttl; Standard ttl]&lt;br /&gt;
        # set cache-mem-percent [Prozent vom Memory 1 - 15; Standard 2]&lt;br /&gt;
        # set cache-prefix-match [enable | disable]&lt;br /&gt;
        # set ovrd-auth-port-http [Port für FortiGuard Web Filter HTTP override; Standard 8008]&lt;br /&gt;
        # set ovrd-auth-port-https [Port für FortiGuard Web Filter HTTPS override; Standard 8010]&lt;br /&gt;
        # set ovrd-auth-port-warning [Port für FortiGuard Web Filter Warning override; Standard 8020]&lt;br /&gt;
        # set ovrd-auth-port-https-flow {integer} [[File:fortiOS62.png|25px|link=]] [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
        # set ovrd-auth-https [enable | disable]&lt;br /&gt;
        # set warn-auth-https [enable | disable]&lt;br /&gt;
        # set close-ports [enable | disable]&lt;br /&gt;
        # set ovrd-auth-port {integer}  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
        # set request-packet-size-limit [Maximum Packet Size in bytes für FortiGuard 576 - 10 000; Standard 0 = 1100 bytes]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Der &amp;quot;cache-mode&amp;quot; ist per Standard auf &amp;quot;TTL&amp;quot; gesetzt, was wiederum dem Standard innerhalb der &amp;quot;system fortiguard&amp;quot; Konfiguration entspricht. Dabei gilt folgendes: Ein entsprechender Eintrag im WebFilter Cache wird gelöscht sobald der Wert &amp;quot;TTL&amp;quot; abgelaufen ist, welcher unter FortiGuard gesetzt wurde! Wird der &amp;quot;cache-mode&amp;quot; anstelle von ‘’TTL’’ auf &amp;quot;db-ver&amp;quot; gesetzt, so wird für den WebFilter Cache eine Datenbank im Memory angelegt welche der Grösse des Werts &amp;quot;cache-mem-percent&amp;quot; entspricht. Die WebFilter Cache Einträge verbleiben in der Datenbank, bis ein entsprechender Eintrag in der Datenbank durch FortiGuard geändert wird oder über FortiGuard verändert wird (force).&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich für die WebFilter Funktion ein URL / Site bei Fortinet rekategoriesieren lassen? ===&lt;br /&gt;
&lt;br /&gt;
Wenn in einer entsprechenden Firewall Policy ein WebFilter aktiviert ist, und ein Host / Client eine Internet-Seite / URL aufruft, wird diese Seite durch FortiGuard überprüft. Handelt es sich um eine nicht kategorisierte Seite, wird diese unter die FortiGate-Kategorien &amp;quot;Unrated&amp;quot;. Wenn nun diese Seite / URL kategorisiert in FortiGuard neu oder rekategorisiert werden soll, falls diese falsch eingestuft wurde, wähle folgenden Link:&lt;br /&gt;
&lt;br /&gt;
        https://www.fortiguard.com/webfilter?q=&amp;amp;version=8 &lt;br /&gt;
&lt;br /&gt;
Gebe in der Mitte bei ''Search URL'' die entsprechende Seite / URL ein mit dessen FQDN (Full Qualified Domain Name). Nachdem die Eingabe bestätigt wurde, wird das entsprechende Resultat angezeigt sprich, in welcher Kategorie sich die Seite / URL befindet sowie die Statistik der Abfragen in FortiGuard für diese Seite / URL:&lt;br /&gt;
        [[Datei:Fortinet-3041.jpg]] &lt;br /&gt;
&lt;br /&gt;
Möchte man eine Anfrage für die Kategorisierung absetzen, resp. eine Re-Kategorisierung vornehmen lassen, so kann auf der linken Seite ''Submit a site for categorization'' angewählt werden. &lt;br /&gt;
        [[Datei:Fortinet-3042.jpg]] &lt;br /&gt;
&lt;br /&gt;
Anschliessend die endsprechenden Felder ausfüllen und mittels Captcha bestätigen:&lt;br /&gt;
        [[Datei:Fortinet-3043.jpg]] &lt;br /&gt;
&lt;br /&gt;
Jede Anfrage sollte innerhalb von 24 Stunden von Fortinet beantwortet werden. Als Bestätigung erhält man von Fortinet folgendes Email: &lt;br /&gt;
&lt;br /&gt;
        -------------- email outpout --------------&lt;br /&gt;
        [[Datei:Fortinet-3044.jpg]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ein WebFilter Profil mit Black- / Whitelisting konfigurieren? ===&lt;br /&gt;
Wenn man einen WebFilter für HTTPS sowie für HTTP konfiguriert, gelten folgende Profile als Voraussetzung:&lt;br /&gt;
&lt;br /&gt;
        • SSL Inspection Profile (HTTPS)&lt;br /&gt;
               - SSL Certificate Inspection (HTTPS basierend auf Zertifikat CN; Common Name)&lt;br /&gt;
               - Full SSL Inspection        (HTTPS uneingeschränkte Funktion der &amp;quot;deep inspection&amp;quot;)&lt;br /&gt;
        • Proxy Options Profile (HTTP)[[File:fortiOS60.png|25px|link=]] // Protocol Option [[File:fortiOS62.png|25px|link=]] [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Wenn Full SSL Inspection (''deep inspection'') durchgeführt werden soll, gilt als Voraussetzung, dass das entsprechende Fortinet_CA_SSLProxy Zertifikat bei jedem Host / Client als vertrauenswürdiges Stammzertifikat importiert wird. Nur so kann eine uneingeschränkte &amp;quot;deep inspection&amp;quot; durchgeführt werden / sichergestellt werden. Der verschlüsselte Traffic des Host / Clients wird dann aufgebrochen und eine uneingeschränkte Prüfung in allen Bereichen für diesen Traffic wird durchgeführt! Wird keine Full SSL Inspection durchgeführt, kann anhand der ''SSL Certificate Inspection'' für HTTPS eine Zertifikats-Prüfung durchgeführt werden. Dies bedeutet: Im &amp;quot;TLS Handshake&amp;quot; der HTTPS-Verbindung wird der Hostname des Server-Namens innerhalb der &amp;quot;Client Hello&amp;quot; Message herausgefiltert (CN = Common Name). Dies wiederum bedeutet: Wenn ein gültiger Hostname herausgefiltert werden kann, ist dies die Basis des Hostname-Abfrage für die FortiGuard WebFilter Kategorien. Wenn kein gültiger Hostname herausgefiltert werden kann, wird ein CN (Common Name) basierende Überprüfung durchgeführt. So wird der CN-Name des Zertifikats für die Abfrage der FortiGuard Webfilter Kategorie genutzt. Wenn die Option &amp;quot;block-invalid-hostname&amp;quot; innerhalb des WebFilters aktiviert ist, und der CN-Name des Zertifikates ein ungültiger Domain-Name ist, so wird die Seite geblockt und ein entsprechender Log-Eintrag wird erstellt. Somit müssen zu Beginn die entsprechenden Profile als Grundlage für die WebFilter-Funktion konfiguriert und entschieden werden, ob für das ''Proxy Options Profile'' eine ''SSL Certificate Inspection'' oder ''Full SSL Inspection'' für HTTPS konfiguriert werden möchte:&lt;br /&gt;
&lt;br /&gt;
        '''Proxy Options Profile Konfiguration (HTTP)'''&lt;br /&gt;
        Security Profiles &amp;gt; Proxy Options &amp;gt; Create New&lt;br /&gt;
        [[File:fortiOS60.png|25px|link=]]        &lt;br /&gt;
        [[Datei:Fortinet-3045.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[File:fortiOS62.png|25px|link=]] [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
        [[Datei:Fortinet-3046.jpg]]&lt;br /&gt;
&lt;br /&gt;
        # config firewall profile-protocol-options [[File:fortiOS60.png|25px|link=]]&lt;br /&gt;
        # config firewall [[File:fortiOS62.png|25px|link=]] [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
        # edit [Name des entsprechenden Proxy Options Profile zBsp &amp;quot;local-default.intra&amp;quot;] [[File:fortiOS60.png|25px|link=]]&lt;br /&gt;
        # edit [policy ID] [[File:fortiOS62.png|25px|link=]] [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
        # Configure protocol options.&lt;br /&gt;
          set name {string}   [Name eingeben, max. Länge 35]&lt;br /&gt;
          set comment {string}  [optionaler Kommentar, max. Länge 255]&lt;br /&gt;
          set replacemsg-group {string}   [Name der Ersatz-Meldung] &lt;br /&gt;
        # set comment [gebe einen Kommentar ein zB &amp;quot;Unencrypted default profile local-sg0e0&amp;quot; – max. Länge 255]&lt;br /&gt;
        # unset replacemsg-group&lt;br /&gt;
        # set oversize-log enable&lt;br /&gt;
        # set switching-protocols-log enable&lt;br /&gt;
        # # config http&lt;br /&gt;
        # set ports 80&lt;br /&gt;
        # set status enable &lt;br /&gt;
        # set inspect-all disable &lt;br /&gt;
        # set options clientcomfort &lt;br /&gt;
        # set comfort-interval 10&lt;br /&gt;
        # set comfort-amount 1&lt;br /&gt;
        # set range-block disable &lt;br /&gt;
        # unset post-lang&lt;br /&gt;
        # set fortinet-bar disable &lt;br /&gt;
        # set streaming-content-bypass enable &lt;br /&gt;
        # set switching-protocols bypass &lt;br /&gt;
        # set oversize-limit 10&lt;br /&gt;
        # set uncompressed-oversize-limit 10&lt;br /&gt;
        # set uncompressed-nest-limit 12&lt;br /&gt;
        # set scan-bzip2 disable &lt;br /&gt;
        # set block-page-status-code 200&lt;br /&gt;
        # set retry-count 0&lt;br /&gt;
        # end&lt;br /&gt;
        # config ftp&lt;br /&gt;
        # set ports 21&lt;br /&gt;
        # set status enable &lt;br /&gt;
        # set inspect-all disable &lt;br /&gt;
        # set options clientcomfort &lt;br /&gt;
        # set comfort-interval 10&lt;br /&gt;
        # set comfort-amount 1&lt;br /&gt;
        # set oversize-limit 10&lt;br /&gt;
        # set uncompressed-oversize-limit 10&lt;br /&gt;
        # set uncompressed-nest-limit 12&lt;br /&gt;
        # set scan-bzip2 disable &lt;br /&gt;
        # end&lt;br /&gt;
        # config imap&lt;br /&gt;
        # set ports 143&lt;br /&gt;
        # set status enable &lt;br /&gt;
        # set inspect-all disable &lt;br /&gt;
        # set options fragmail &lt;br /&gt;
        # set oversize-limit 10&lt;br /&gt;
        # set uncompressed-oversize-limit 10&lt;br /&gt;
        # set uncompressed-nest-limit 12&lt;br /&gt;
        # set scan-bzip2 disable &lt;br /&gt;
        # end&lt;br /&gt;
        # config mapi&lt;br /&gt;
        # set ports 135&lt;br /&gt;
        # set status enable&lt;br /&gt;
        # set options fragmail &lt;br /&gt;
        # set oversize-limit 10&lt;br /&gt;
        # set uncompressed-oversize-limit 10&lt;br /&gt;
        # set uncompressed-nest-limit 12&lt;br /&gt;
        # set scan-bzip2 disable &lt;br /&gt;
        # end&lt;br /&gt;
        # config pop3&lt;br /&gt;
        # set ports 110&lt;br /&gt;
        # set status enable&lt;br /&gt;
        # set inspect-all disable &lt;br /&gt;
        # set options fragmail &lt;br /&gt;
        # set oversize-limit 10&lt;br /&gt;
        # set uncompressed-oversize-limit 10&lt;br /&gt;
        # set uncompressed-nest-limit 12&lt;br /&gt;
        # set scan-bzip2 disable &lt;br /&gt;
        # end&lt;br /&gt;
        # config smtp&lt;br /&gt;
        # set ports 25&lt;br /&gt;
        # set status enable&lt;br /&gt;
        # set inspect-all disable &lt;br /&gt;
        # set options fragmail &lt;br /&gt;
        # set oversize-limit 10&lt;br /&gt;
        # set uncompressed-oversize-limit 10&lt;br /&gt;
        # set uncompressed-nest-limit 12&lt;br /&gt;
        # set scan-bzip2 disable &lt;br /&gt;
        # set server-busy disable &lt;br /&gt;
        # end&lt;br /&gt;
        # config nntp&lt;br /&gt;
        # set ports 119&lt;br /&gt;
        # set status enable &lt;br /&gt;
        # set inspect-all disable &lt;br /&gt;
        # unset options&lt;br /&gt;
        # set oversize-limit 10&lt;br /&gt;
        # set uncompressed-oversize-limit 10&lt;br /&gt;
        # set uncompressed-nest-limit 12&lt;br /&gt;
        # set scan-bzip2 disable &lt;br /&gt;
        # end&lt;br /&gt;
        # config dns&lt;br /&gt;
        # set ports 53&lt;br /&gt;
        # set status enable &lt;br /&gt;
        # end&lt;br /&gt;
        # config mail-signature&lt;br /&gt;
        # set status disable &lt;br /&gt;
        # unset signature&lt;br /&gt;
        # end&lt;br /&gt;
        # set rpc-over-http enable &lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
     '''SSL Inspection Profile Konfiguration (HTTPS SSL Certificate Inspection)'''&lt;br /&gt;
        Security Profiles &amp;gt; SSL Inspection &amp;gt; Create New&lt;br /&gt;
        [[File:fortiOS60.png|25px|link=]]&lt;br /&gt;
        [[Datei:Fortinet-3047.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[File:fortiOS62.png|25px|link=]] [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
        [[Datei:Fortinet-3048.jpg]]&lt;br /&gt;
&lt;br /&gt;
       # config firewall ssl-ssh-profile &lt;br /&gt;
       # edit [wähle ein entsprechendes SSL Inspection Profile zBsp &amp;quot;local-default.intra&amp;quot;]&lt;br /&gt;
       # set comment [gebe einen Kommentar ein zBsp &amp;quot;Encrypted default profile local-sg0e0&amp;quot;]&lt;br /&gt;
       # config ssl&lt;br /&gt;
       # set inspect-all disable &lt;br /&gt;
       # set allow-invalid-server-cert disable &lt;br /&gt;
       # set untrusted-cert block &lt;br /&gt;
       # end&lt;br /&gt;
       # config https&lt;br /&gt;
       # set ports 443&lt;br /&gt;
       # set status certificate-inspection &lt;br /&gt;
       # set client-cert-request bypass &lt;br /&gt;
       # set unsupported-ssl bypass &lt;br /&gt;
       # set allow-invalid-server-cert disable &lt;br /&gt;
       # set untrusted-cert block &lt;br /&gt;
       # end&lt;br /&gt;
       # config ftps&lt;br /&gt;
       # set ports 990&lt;br /&gt;
       # set status disable &lt;br /&gt;
       # set client-cert-request bypass &lt;br /&gt;
       # set unsupported-ssl bypass &lt;br /&gt;
       # set allow-invalid-server-cert disable&lt;br /&gt;
       # set untrusted-server-cert block &lt;br /&gt;
       # end&lt;br /&gt;
       # config imaps&lt;br /&gt;
       # set ports 993&lt;br /&gt;
       # set status disable &lt;br /&gt;
       # set client-cert-request inspect &lt;br /&gt;
       # set unsupported-ssl bypass &lt;br /&gt;
       # set allow-invalid-server-cert disable &lt;br /&gt;
       # set untrusted-cert block &lt;br /&gt;
       # end&lt;br /&gt;
       # config pop3s&lt;br /&gt;
       # set ports 995&lt;br /&gt;
       # set status disable  &lt;br /&gt;
       # set client-cert-request inspect &lt;br /&gt;
       # set unsupported-ssl bypass &lt;br /&gt;
       # set allow-invalid-server-cert disable &lt;br /&gt;
       # set untrusted-cert block &lt;br /&gt;
       # end&lt;br /&gt;
       # config smtps&lt;br /&gt;
       # set ports 465&lt;br /&gt;
       # set status disable &lt;br /&gt;
       # set client-cert-request inspect &lt;br /&gt;
       # set unsupported-ssl bypass &lt;br /&gt;
       # set allow-invalid-server-cert disable &lt;br /&gt;
       # set untrusted-cert block &lt;br /&gt;
       # set whitelist disable&lt;br /&gt;
       # end &lt;br /&gt;
       # config ssl-exempt&lt;br /&gt;
       # end&lt;br /&gt;
       # set server-cert-mode re-sign &lt;br /&gt;
       # set caname Fortinet_CA_SSLProxy &lt;br /&gt;
       # set untrusted-caname Fortinet_CA_Untrusted &lt;br /&gt;
       # set certname Fortinet_CA_SSLProxy &lt;br /&gt;
       # end&lt;br /&gt;
       # config ssl-server&lt;br /&gt;
       # end&lt;br /&gt;
       # set ssl-invalid-server-cert-log enable &lt;br /&gt;
       # set use-ssl-server disable &lt;br /&gt;
       # end&lt;br /&gt;
&lt;br /&gt;
        '''SSL Inspection Profile Konfiguration (HTTPS Full SSL Inspection)'''&lt;br /&gt;
       Security Profiles &amp;gt; SSL/SSH Inspection &amp;gt; Create New&lt;br /&gt;
       [[File:fortiOS60.png|25px|link=]]&lt;br /&gt;
       [[Datei:Fortinet-3049.jpg]]&lt;br /&gt;
&lt;br /&gt;
       [[File:fortiOS62.png|25px|link=]] [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
       [[Datei:Fortinet-3050.jpg]]&lt;br /&gt;
&lt;br /&gt;
       # config firewall ssl-ssh-profile &lt;br /&gt;
       # edit [wähle ein entsprechendes SSL Inspection Profile zBsp &amp;quot;local-default.intra&amp;quot;]&lt;br /&gt;
       # set comment [gebe einen Kommentar ein zBsp &amp;quot;Encrypted default profile local-sg0e0&amp;quot;]&lt;br /&gt;
       # config ssl&lt;br /&gt;
       # set inspect-all disable &lt;br /&gt;
       # set allow-invalid-server-cert disable &lt;br /&gt;
       # set untrusted-cert block &lt;br /&gt;
       # end&lt;br /&gt;
       # config https&lt;br /&gt;
       # set ports 443&lt;br /&gt;
       # set status deep-inspection &lt;br /&gt;
       # set client-cert-request bypass &lt;br /&gt;
       # set unsupported-ssl bypass &lt;br /&gt;
       # set allow-invalid-server-cert disable &lt;br /&gt;
       # set untrusted-cert block &lt;br /&gt;
       # end&lt;br /&gt;
       # config ftps&lt;br /&gt;
       # set ports 990&lt;br /&gt;
       # set status deep-inspection &lt;br /&gt;
       # set client-cert-request bypass &lt;br /&gt;
       # set unsupported-ssl bypass &lt;br /&gt;
       # set allow-invalid-server-cert disable &lt;br /&gt;
       # set untrusted-cert block &lt;br /&gt;
       # end&lt;br /&gt;
       # config imaps&lt;br /&gt;
       # set ports 993&lt;br /&gt;
       # set status deep-inspection &lt;br /&gt;
       # set client-cert-request inspect &lt;br /&gt;
       # set unsupported-ssl bypass &lt;br /&gt;
       # set allow-invalid-server-cert disable &lt;br /&gt;
       # set untrusted-cert block &lt;br /&gt;
       # end&lt;br /&gt;
       # config pop3s&lt;br /&gt;
       # set ports 995&lt;br /&gt;
       # set status deep-inspection &lt;br /&gt;
       # set client-cert-request inspect &lt;br /&gt;
       # set unsupported-ssl bypass &lt;br /&gt;
       # set allow-invalid-server-cert disable &lt;br /&gt;
       # set untrusted-cert block &lt;br /&gt;
       # end&lt;br /&gt;
       # config smtps&lt;br /&gt;
       # set ports 465&lt;br /&gt;
       # set status deep-inspection &lt;br /&gt;
       # set client-cert-request inspect &lt;br /&gt;
       # set unsupported-ssl bypass &lt;br /&gt;
       # set allow-invalid-server-cert disable &lt;br /&gt;
       # set untrusted-cert block &lt;br /&gt;
       # set whitelist disable&lt;br /&gt;
       # end &lt;br /&gt;
       # config ssl-exempt&lt;br /&gt;
       # end&lt;br /&gt;
       # set server-cert-mode re-sign &lt;br /&gt;
       # set caname Fortinet_CA_SSLProxy &lt;br /&gt;
       # set untrusted-caname Fortinet_CA_Untrusted &lt;br /&gt;
       # set certname Fortinet_CA_SSLProxy &lt;br /&gt;
       # end&lt;br /&gt;
       # config ssl-server&lt;br /&gt;
       # end&lt;br /&gt;
       # set ssl-invalid-server-cert-log enable &lt;br /&gt;
       # set rpc-over-https enable &lt;br /&gt;
       # set use-ssl-server disable &lt;br /&gt;
       # end&lt;br /&gt;
&lt;br /&gt;
Wenn ein WebFilter konfiguriert wird, so ist es sinnvoll im Vorfeld bei dieser Konfiguration ein Blacklisting / Whitelisting zu konfigurieren. Diese Konfiguration erlaubt es, Webseiten direkt in diese lokalen Kategorieren für Blacklisting / Whitlisting zu verschieben resp. zu konfigurieren. Durch diese Konfiguration wird ein &amp;quot;override&amp;quot; der FortiGuard Kategorien durchgeführt. Per Standard existieren bereits zwei lokale Kategorieren (custome1/2) die herangezogen werden können um ein Blacklisting / Whitelisting zu konfigurieren. Dazu müssen diese zwei existenten lokalen Kategorien umbenannt oder neue hinzugefügt werden. Diese Konfiguration kann via CLI durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
       # config webfiler ftgd-local-cat&lt;br /&gt;
       # get&lt;br /&gt;
       == [ custome1 ]&lt;br /&gt;
       desc: custome1&lt;br /&gt;
       == [ custome2 ]&lt;br /&gt;
       desc: custome2&lt;br /&gt;
       # rename custome1 to whitelist&lt;br /&gt;
       # rename custome2 to blacklist&lt;br /&gt;
       # get&lt;br /&gt;
       == [ whitelist ]&lt;br /&gt;
       desc: whitelist&lt;br /&gt;
       == [ blacklist ]&lt;br /&gt;
       desc: blacklist&lt;br /&gt;
       # end&lt;br /&gt;
&lt;br /&gt;
Um eine neue, lokale Kategorie zu erstellen kann folgendes durchgeführt werden:&lt;br /&gt;
       # config webfiler ftgd-local-cat&lt;br /&gt;
       # edit warning&lt;br /&gt;
       # end&lt;br /&gt;
       # edit authentication&lt;br /&gt;
       # end&lt;br /&gt;
       # end&lt;br /&gt;
&lt;br /&gt;
Danach sind die neu erstellten lokalen Kategorien über folgenden Menüpunkt im Mgmt. Web Interface ersichtlich:&lt;br /&gt;
       Security Profiles &amp;gt; Web Rating Overrides &amp;gt; Custom Categories&lt;br /&gt;
       [[Datei:Fortinet-3051.jpg]]&lt;br /&gt;
       [[Datei:Fortinet-3052.jpg]]&lt;br /&gt;
&lt;br /&gt;
Eine Seite kann nachträglich folgendermassen einer lokalen Kategorie hinzugefügt werden:&lt;br /&gt;
       [[Datei:Fortinet-3053.jpg]]&lt;br /&gt;
       [[Datei:Fortinet-3054.jpg]]&lt;br /&gt;
&lt;br /&gt;
Nun kann der WebFilter konfiguriert werden indem die lokalen Kategorieren definiert werden. Hierzu wird die Position &amp;quot;FortiGuard category based filter&amp;quot; aktiviere und innerhalb der &amp;quot;Local Categories&amp;quot; mittels rechtem Mausklick kann für jeden Eintrag die entsprechende Aktion, welche ausgeführt werden soll definiert werden (wie zBsp Block, Monitor usw.): &lt;br /&gt;
       Security Profiles &amp;gt; Web Filter &amp;gt; Create New&lt;br /&gt;
       [[Datei:Fortinet-3055.jpg]]&lt;br /&gt;
&lt;br /&gt;
Danach werden für die FortiGuard die Kategorien mit der gleichen Vorgehensweise deren Aktionen konfiguriert. Um eine entsprechende Kategorie zu erlauben sollte die Aktion &amp;quot;Monitor&amp;quot; gewählt werden um für eine spätere Auswertung die entsprechenden Informationen aufzuzeichnen. Anschliessend kann innerhalb der einzelnen Kategorie weitere Aktionen gewählt werden. Um einen WebFilter für die FortiGuard Kategorien zu konfigurieren resp. eine saubere Grundlage zu bieten empfehlen wir folgenden Basis-Konfiguration:&lt;br /&gt;
&lt;br /&gt;
        Potentially Liable             Alles auf Block&lt;br /&gt;
        Adult/Mature Content           Alles auf Block ausser Alcohol und Tabaco auf Monitor&lt;br /&gt;
        Bandwidth Consuming            Alles auf Monitor&lt;br /&gt;
        Security Risk                  Alles auf Block&lt;br /&gt;
        General Interest - Personal    Alles auf Monitor&lt;br /&gt;
        General Interest - Business    Alles auf Monitor&lt;br /&gt;
        Unrated                        Alles auf Monitor&lt;br /&gt;
&lt;br /&gt;
Des Weiteren empfehlen wir für eine WebFilter Konfiguration folgende Einstellungen:&lt;br /&gt;
       [[Datei:Fortinet-3056.jpg]]&lt;br /&gt;
       [[Datei:Fortinet-3057.jpg]]&lt;br /&gt;
       [[Datei:Fortinet-3058.jpg]]&lt;br /&gt;
&lt;br /&gt;
        '''Log all URLs'''&amp;lt;br&amp;gt;Durch die Aktivierung dieser Position wird für jeden URL in jedem Fall ein Logging durchgeführt auch wenn FortiGuard nicht zur Verfügung steht. Wir empfehlen innerhalb der FortiGuard Kategorieren &amp;quot;FortiGuard category based filter&amp;quot; für jede Kategorie welche zugelassen wird in der Aktion auf &amp;quot;Monitor&amp;quot; anstelle &amp;quot;Allow&amp;quot; zu konfigurieren damit jede einzelne URL in das WebFilter Log geschrieben wird und somit für eine spätere Auswertung sämtliche Informationen zur Verfügung stehen!&lt;br /&gt;
&lt;br /&gt;
        '''Category Usae Quota'''&amp;lt;br&amp;gt;Diese Position erlaubt eine Zeit-, wie auch volumenbasierende Konfiguration der FortiGuard Kategorien. Dies bedeutet, dass für eine bestimmte Kategorie eine spezifische Zeit oder Volumen definiert werden kann!&lt;br /&gt;
&lt;br /&gt;
        '''Allow users to override blocked categories'''&amp;lt;br&amp;gt;Durch diese Konfiguration wird den einzelnen User, welche in einer spezifischen Gruppe sind erlaubt ein &amp;quot;override&amp;quot; durchzuführen. Erhält ein entsprechender User, welcher Mitglied der definierten Gruppe ist eine &amp;quot;Block&amp;quot; für eine entsprechende Seite, kann dieser auf der geblockten Seite ein &amp;quot;override&amp;quot; ausführen. Ebenso kann anstelle eines &amp;quot;override&amp;quot; ein &amp;quot;switch to&amp;quot; ausgeführt werden. Dies bedeutet, dass dem User ermöglicht wird zu einem spezifischen WebFilter Profil zu wechseln. Dieser &amp;quot;switch to&amp;quot; kann anhand User, Gruppen, IP und &amp;quot;Ask&amp;quot; eingeschränkt und konfiguriert werden.&lt;br /&gt;
&lt;br /&gt;
        '''Search Engines'''&amp;lt;br&amp;gt;Durch die Aktivierung dieser Funktion versucht der WebFilter nur erlaubte Kategorien innerhalb der entsprechenden Suchmaschinen-Ergebnisse aufzulisten. Zusätzlich kann anhand &amp;quot;Log all search keyword&amp;quot; der Suchtext für die Suche geloggt werden! Bei beiden Funktionen ist folgendes zu berücksichtigen: Da die entsprechenden Suchmaschinen HTTPS für die Suche verwenden, kann die WebFilter Funktion die gewünschten Ergebnisse nur dann erreichen, wenn für HTTPS ''Full SSL Inspection'' verwendet wird.&amp;lt;br&amp;gt;Der ''YouTube Education Filter'' bietet eine Möglichkeit, wobei durch Aktivierung ein Passwort zu definieren ist um eine Verbindung zum YouTube Education Account aufzubauen. Dieser wiederum bietet die Möglichkeit YouTube Filme / Movies zu diesem YouTube Education Account hinzuzufügen. Somit sind nur diese definierten YouTube Filme / Movies zugelassen. Es ist nicht möglich basierend der YouTube Kategorien im YouTube Education Account eine Konfiguration zu erstellen da keine offiziellen YouTube Kategorien existieren. Für diese Konfiguration ist die Full SSL Inspection die Grundvoraussetzung da ansonsten die Konfiguration über HTTPS durch die User umgangen werden kann! Weitere Informationen zur Konfiguration des YouTube Education Filters siehe nachfolgender Artikel:&amp;lt;br&amp;gt;[[FortiGate:FAQ#Was_ist_.22YouTube_Education_Filter.22.3F]]&lt;br /&gt;
&lt;br /&gt;
        '''Static URL Filter'''&amp;lt;br&amp;gt;Durch &amp;quot;Block invalid URLs&amp;quot; werden Seiten blockiert welche über keinen gültigen Domain Namen verfügen! Durch die Aktivierung der &amp;quot;URL Filter&amp;quot;-Funktion wird über Wildcard, Simple sowie Regex ermöglicht Internetseiten, URLs sowie Domains von einer UTM-Aktion auszunehmen (&amp;quot;Exempt&amp;quot;). Ebenso können Aktionen wie Monitor, Allow und Block konfiguriert werden. Bei dem hier gezeigten WebFilter wurden Seiten wie *.apple.com, *.microsoft.com mit der Aktion &amp;quot;Exempt&amp;quot; konfiguriert. Für diese Seiten wird kein UTM Feature, wie zBsp Antivirus ausgeführt! Weitere Informationen zu dieser Konfiguration kann nachfolgendem Artikel entnommen werden:&amp;lt;br&amp;gt;[[FortiGate:FAQ#Wie_k.C3.B6nnen_mittels_einem_WebFilter_Profil_bestimmte_URLs_von_den_UTM_Features_ausgeschlossen_werden.3F]]&amp;lt;br&amp;gt;&lt;br /&gt;
Im FortiOS ist die Position &amp;quot;Block malicious URLs discovered by FortiSandbox&amp;quot; aufgeführt und steht im Zusammenhang mit der FortiSandbox Funktion und kann nur dann genutzt werden, wenn diese auf dem FortiOS aktiviert und konfiguriert wurde. Durch den Web Content Filter kann eine Seite anhand der Definition des Pattern, der Wildcard oder Reg. Expression eingestuft werden Aktionen wie Block oder Exempt sind möglich. Für diese Funktion gilt Full SSL Inspection als Voraussetzung da ein Content Filter für den verschlüsselten Traffic nur dann durchgeführt werden kann, wenn eine &amp;quot;deep inspection&amp;quot; ausgeführt wird.&lt;br /&gt;
&lt;br /&gt;
        '''Rating Options'''&amp;lt;br&amp;gt;Die Position &amp;quot;Allow websites when a rating error occurs&amp;quot; steuert das Verhalten der WebFilter Funktion, wenn eine Abfrage der Kategorisierung des WebFilters nicht auf der FortiGuard durchgeführt werden kann. Ist diese Abfrage aus irgendwelchen Gründen nicht erfolgreich, wird der Zugriff des Users auf diese entsprechende Seite geblockt! Unter normalen Umständen empfehlen wir diese Funktion zu aktivieren.&amp;lt;br&amp;gt;Durch &amp;quot;Rate URLs by domain and IP Adress&amp;quot; wird zusätzlich für die Kategorisierung zur Domaine die öffentliche IPv4 Adresse der entsprechenden Seite / URL ebenfalls auf FortiGuard überprüft. Wir empfehlen diese Funktion zu aktivieren um die zusätzliche Überprüfung durchzuführen!&amp;lt;br&amp;gt;Durch die Funktion &amp;quot;Block HTTP redirects by rating&amp;quot; werden &amp;quot;redirects&amp;quot; in der Überprüfung durch den WebFilter miteinbezogen. Wir empfehlen auch diese Funktion zu aktivieren!&amp;lt;br&amp;gt;Durch &amp;quot;Rate images by URL&amp;quot; werden die hinterlegten URLs der Images überprüft. Handelt es sich um einen URL für die betroffene Kategorie, für welche ein Block konfiguriert wurde, wird das entsprechende Image durch den Proxy entfernt und mit einem &amp;quot;blank&amp;quot; Image ersetzt.&lt;br /&gt;
&lt;br /&gt;
        '''Proxy Options'''&amp;lt;br&amp;gt;Durch die Aktivierung von &amp;quot;Restrict Google account usage to specific domains&amp;quot; kann die entsprechende Goolge Domain konfiguriert werden und so der Zugriff auf diese Domain eingeschränkt werden. Für diese Funktion gilt Full SSL Inspection als Grundvoraussetzung.&amp;lt;br&amp;gt;Durch die Aktivierung von &amp;quot;Provide details for blocked HTTP 4xx and 5xx errors&amp;quot; werden die Fehlermeldungen des Web Servers direkt zurück gegeben anstelle der Fehlermeldungen des FortiOS Proxy Servers. Um die detaillierten HTTP errors des Server zu erhalten sollte diese Position aktiviert werden!&amp;lt;br&amp;gt;Soll verhindert werden dass eine HTTP Post Action durch einen User ausgeführt werden kann, muss die Position &amp;quot;HTTP Post Action&amp;quot; auf Block gesetzt werden. Wenn dies durchgeführt wird kann zBsp ein User kein Upload mehr auf einen Web Server durchführen werden. Für diese Funktion gilt Full SSL Inspection als Voraussetzung.&amp;lt;br&amp;gt;Durch die Aktivierung der Funktionen &amp;quot;Remove Java Applets, Remove AcitveX und Remove Cookies&amp;quot; wird dem Proxy Server ermöglicht diese Funktionen zu entfernen!&amp;lt;br&amp;gt;Die entsprechenden Profile sind nun konfiguriert und können einer entsprechenden Firewall Policy Rule hinzugefügt werden. Dabei ist folgendes zu beachten: In der Firewall Policy Rule sollten die entsprechenden Services / Ports explizit definiert werden. Dies bedeutet, dass auf Service &amp;quot;All&amp;quot; verzichtet werden sollte. Nachfolgendes Beispiel zeigt eine Firewall Policy Rule für welche HTTP / HTTPS ist der unverschlüsselter Traffic (Proxy Options Profile) sowie für den verschlüsselten Traffic (SSL Inspection Profile) ein WebFilter Profile aktiviert wurde:&lt;br /&gt;
&lt;br /&gt;
       Policy &amp;amp; Objects &amp;gt; IPv4 Policy &amp;gt; Create New&lt;br /&gt;
       [[Datei:Fortinet-3059.jpg]]&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #DE8A2E;&amp;quot;| &amp;lt;span&amp;gt;[[File:tipp.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #ffe29b&amp;quot;|&lt;br /&gt;
'''Nice to know''':&lt;br /&gt;
Ab OS 6.2 ist es möglich den UTM-Status komplett auszuschalten, resp. die Full Inspection ist vorhanden und konfiguriert, jedoch auf '' und somit inaktiv.&lt;br /&gt;
Um die Standard-Einstellungen der ''no inspection'' in der CLI anschauen zu können, kann folgender Befehl ausgeführt werden:&lt;br /&gt;
           # config firewall policy&lt;br /&gt;
           # edit 1&lt;br /&gt;
           # sh config firewall policy&lt;br /&gt;
               edit 1&lt;br /&gt;
                  set uuid 05d88354-4817-51e9-7494-06cb70accbf0&lt;br /&gt;
                  set srcintf &amp;quot;wan2&amp;quot;&lt;br /&gt;
                  set dstintf &amp;quot;wan1&amp;quot;&lt;br /&gt;
                  set srcaddr &amp;quot;all&amp;quot;&lt;br /&gt;
                  set dstaddr &amp;quot;all&amp;quot;&lt;br /&gt;
                  set action accept&lt;br /&gt;
                  set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
                  set service &amp;quot;ALL&amp;quot;&lt;br /&gt;
                  set inspection-mode proxy&lt;br /&gt;
                  set http-policy-redirect enable&lt;br /&gt;
                  set ssh-policy-redirect enable&lt;br /&gt;
                  set nat enable&lt;br /&gt;
                   next&lt;br /&gt;
                    end&lt;br /&gt;
             # sh fu | grep ssl-ssh-profile&lt;br /&gt;
                 set ssl-ssh-profile &amp;quot;no-inspection&amp;quot;&lt;br /&gt;
             # end&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich ein WebFilter Profil konfigurieren um einzelne URL / Sites von der Full SSL Inspection auszuschliessen? ===&lt;br /&gt;
Wenn ein WebFilter Profil in Zusammenhang mit Full SSL Inspection konfiguriert wird, können Situationen eintreten in denen eine bestimmte URL/Site von der Full SSL Inspection ausgeschlossen werden muss. Diese Funktion wird innerhalb des Full SSL Inspection Profile durch &amp;quot;ssl-exempt&amp;quot; zur Verfügung gestellt. Dabei können WebFilter lokale Kategorien, FortiGuard Kategorien sowie einzelne Adressen basierend auf IPv4 oder FQDN Adress-Objekten von der Full SSL Inspection ausgeschlossen werden. Die Konfiguration kann über Mgmt. Web Interface oder CLI durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        Security Profiles &amp;gt; SSL/SSH Inspection &amp;gt; [wähle das entsprechende Full SSL Inspection Profil] &amp;gt; Edit &amp;gt; Exempt from SSL Inspection&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-3060.jpg]] &lt;br /&gt;
&lt;br /&gt;
        # config firewall ssl-ssh-profile&lt;br /&gt;
        # edit [wähle das entsprechende Full SSL Inspection Profile]&lt;br /&gt;
        # set whitelist [enable | disable]&lt;br /&gt;
        # config ssl-exempt&lt;br /&gt;
        # edit [gebe eine entsprechenden Integer an zB &amp;quot;1&amp;quot;]&lt;br /&gt;
        # set type [fortiguard-category | address]&lt;br /&gt;
        # set fortiguard-category [gebe die entsprechende FortiGuard Kategorie an; Für eine Liste benütze ?]&lt;br /&gt;
        # set address [gebe ein entsprechendes Adress Objekt an FQDN oder IPv4]&lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Die Position &amp;quot;Reputable Websites&amp;quot;, welche der Konfiguration &amp;quot;whitelist&amp;quot; in der CLI entspricht, muss bei der &amp;quot;ssl-exempt&amp;quot; Konfiguration berücksichtigt werden! Dies bedeutet: Wenn diese Funktion deaktiviert wird, wird für die definierten Web-Kategorieren und / oder Adressen unter dem Menü-Punkt &amp;quot;Exempt from SSL Inspection&amp;quot; keine SSL Inspection durchgeführt! Es wird jedoch für die definierten Web-Kategorien und Adressen die UTM Funktionen ausgeführt, sofern diese konfiguriert wurden. Wird die Position &amp;quot;Reputable Websites&amp;quot; aktiviert, so wird für die definierten Web-Kategorien und / oder Adressen unter &amp;quot;Exempt from SSL Inspection&amp;quot; die UTM Funktionen ausgeführt und / oder ausgeschlossen, welche gemäss folgender Konfiguration in der CLI im WebFilter Profile erfasst wurde:&lt;br /&gt;
&lt;br /&gt;
        # config webfilter profile&lt;br /&gt;
        # edit [Name des entsprechenden WebFilter Profiles]&lt;br /&gt;
        # config web&lt;br /&gt;
        # set whitelist [exempt-av | exempt-webcontent | exempt-activex-java-cookie | exempt-dlp | exempt-rangeblock | extended-log-others]&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Somit kann anhand &amp;quot;Reputable Website&amp;quot; die Funktion &amp;quot;ssl-exempt&amp;quot; erweitert werden um die UTM Features, wie zBsp Antivirus, auszuschliessen! Bei der Konfiguration &amp;quot;ssl-exempt&amp;quot; ist des Weiteren zu berücksichtigen, dass im WebFilter-Profil lokale Kategorien konfiguriert werden und der Funktion &amp;quot;ssl-exempt&amp;quot; via &amp;quot;type fortiguard-category&amp;quot; als FortiGuard «local categorie» hinzugefügt werden. Dadurch können die URL / Sites über das Mgmt. Web-Interface dieser lokalen Kategorie angefügt und somit automatisch zur &amp;quot;ssl-exempt&amp;quot; Funktion hinzugefügt werden. Wie lokale Kategorien konfiguriert werden kann nachfolgendem Artikel entnommen werden:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate:FAQ#Wie_kann_ein_WebFilter_Profil_mit_Black-_.2F_Whitelisting_konfigurieren.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Wie können mittels einem WebFilter Profil bestimmte URLs von den UTM Features ausgeschlossen werden? ===&lt;br /&gt;
Wenn ein WebFilter Profil konfiguriert wird, können innerhalb dieses WebFilter Profils bestimmte URLs anhand von ''Wildcards'' oder ''Regular Expressions'' unter der Position &amp;quot;URL Filters&amp;quot; konfiguriert werden. Folgende Möglichkeiten stehen zur Verfügung:&lt;br /&gt;
&lt;br /&gt;
        Security Profiles &amp;gt; WebFilter &amp;gt; [wähle das entsprechende WebFilter Profil] &amp;gt; Edit &amp;gt; URL Filter &amp;gt; Create&lt;br /&gt;
        [[Datei:Fortinet-3061.jpg]]&lt;br /&gt;
        [[Datei:Fortinet-3062.jpg]]&lt;br /&gt;
&lt;br /&gt;
Dabei kommt dem Vorgang (Action) &amp;quot;Exempt&amp;quot; eine spezielle Funktion zu. Wird die Action &amp;quot;Exempt&amp;quot; gewählt, so wird der definierte URL (sei es als Wildcard oder Regular Expression) von sämtlichen UTM Features wie zBsp Antivirus ausgeschlossen. Möchte man nur definierte UTM Features ausschliessen, steht via CLI diese Konfiguration detaillierter zur Verfügung:&lt;br /&gt;
&lt;br /&gt;
        # config webfilter urlfilter&lt;br /&gt;
        # edit [Integer für URL-Filter - zBsp &amp;quot;1&amp;quot;]&lt;br /&gt;
        # config entries&lt;br /&gt;
        # edit [gebe einen entsprechenden Integer an zBsp &amp;quot;1&amp;quot;]&lt;br /&gt;
        # set url [gebe eine entsprechenden URL an zBsp basierend auf Wildcard &amp;quot;*.apple.com&amp;quot;]&lt;br /&gt;
        # set type [simple | regex | wildcard]&lt;br /&gt;
        # set action [exempt | block | allow | monitor]&lt;br /&gt;
        # set exempt [setze die entsprechend auszuschliessende Option, sofern &amp;quot;action exempt&amp;quot; gesetzt ist; av | web-content | activex-java-cookie | dlp | fortiguard | range-block all]&lt;br /&gt;
        # set status [enable | disable]&lt;br /&gt;
        # unset referrer-host&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Somit steht für die Action ''Exempt'' folgendes zur Verfügung um ein UTM Feature auszuschliessen:&lt;br /&gt;
&lt;br /&gt;
  * activex-java-cookie          ActiveX, Java, and cookie filtering&lt;br /&gt;
  * all                          Exempt from all&lt;br /&gt;
  * av                           Antivirus filtering&lt;br /&gt;
  * dlp                          DLP scanning&lt;br /&gt;
  * filepattern                  File pattern matching&lt;br /&gt;
  * fortiguard                   FortiGuard web filtering&lt;br /&gt;
  * pass                         Pass single connection from all&lt;br /&gt;
  * range-block                  Exempt range block feature&lt;br /&gt;
  * web-content                  Web filter content matching&lt;br /&gt;
&lt;br /&gt;
Wird als Action &amp;quot;Exempt&amp;quot; gewählt, so wird &amp;quot;set exempt&amp;quot; im Hintergrund standardmässig wie folgt konfiguriert:&lt;br /&gt;
&lt;br /&gt;
        # set exempt av web-content activex-java-cookie dlp fortiguard range-block all&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich für ein WebFilter Profil bestimmte MIME Header blockieren? ===&lt;br /&gt;
&lt;br /&gt;
=== Was ist &amp;quot;YouTube Education Filter&amp;quot;? ===&lt;br /&gt;
Der YouTube Education Filter war eine Möglichkeit für Unternehmen, wie zBsp Schulen, einen Account auf YouTube zu erstellen und dort anhand eines YouTube Accounts zu definieren, welche YouTube Movies / Videos freigegeben werden.&amp;lt;br&amp;gt;Dieser Service wird seit 1. Juli 2016 seitens Google nicht mehr unterstütz. &lt;br /&gt;
Google stellt Informationen zur Einschränkung von YouTube-Inhalten zur Verfügung, wie zBsp die Einschränkung von YouTube-Inhalten, die den Nutzern der G Suite zur Verfügung stehen. Derzeit umfasst die von Google angebotene Möglichkeit, unangemessenen Inhalt einzuschränken mittels Prüfung von: DNS, HTTP-Header und Chromebooks.&amp;lt;br&amp;gt;Dies kann wie folgt konfiguriert werden (wo ''Restricted YouTube Access'' aktiviert wird):&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGUI:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Security Profiles &amp;gt; Web Filter &amp;gt; Search Engines&lt;br /&gt;
    [[Datei:Fortinet-3063.jpg]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
      config webfilter profile&lt;br /&gt;
         edit &amp;quot;webfilter&amp;quot;&lt;br /&gt;
            config web&lt;br /&gt;
               set safe-search url&lt;br /&gt;
             end&lt;br /&gt;
        next&lt;br /&gt;
    end&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGUI:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Security Profiles &amp;gt; Web Filter &amp;gt; Search Engines&lt;br /&gt;
    [[Datei:Fortinet-3064.jpg]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
      config webfilter profile&lt;br /&gt;
         edit &amp;quot;webfilter&amp;quot;&lt;br /&gt;
            config web&lt;br /&gt;
               set youtube-restrict strict&lt;br /&gt;
             end&lt;br /&gt;
        next&lt;br /&gt;
    end&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Weitergehende Informationen können hier entnommen werden: &lt;br /&gt;
    https://docs.fortinet.com/document/fortigate/6.0.0/handbook/659877/youtube-education-filter&lt;br /&gt;
&lt;br /&gt;
=== Wie kann für die WebFilter Funktion ein Troubleshooting durchgeführt werden? ===&lt;br /&gt;
Wenn für die WebFilter Funktion ein Troubleshooting durchgeführt werden soll, muss das WebFilter Cache berücksichtig werden, welches durch die FortiGuard Abfragen zur Kategorisierung im Hintergrund erstellt wird. Um die WebFilter Cache Informationen anzuschauen, zu löschen, TTLs der Einträge anzuschauen usw. stehen folgende Befehle zur Verfügung:&lt;br /&gt;
&lt;br /&gt;
        # diagnose test application urlfilter &lt;br /&gt;
        1.   This menu&lt;br /&gt;
        2.   Clear WF cache&lt;br /&gt;
        3.   Display WF cache contents&lt;br /&gt;
        4.   Display WF cache TTL list&lt;br /&gt;
        6.   Display WF cache in tree format&lt;br /&gt;
        7.   Toggle switch for dumping unrated packet&lt;br /&gt;
        10.  Print debug values&lt;br /&gt;
        11.  Clear Spam Filter cache&lt;br /&gt;
        13.  Toggle switch for dumping expired license packets&lt;br /&gt;
        14.  Show running timers (except request timers)&lt;br /&gt;
        144. Show running timers (including request timers)&lt;br /&gt;
        15.  Send INIT requests.&lt;br /&gt;
        16.  Display WF cache contents of prefix type&lt;br /&gt;
        19.  Display object counts&lt;br /&gt;
        20.  Display FTGD TCP stats&lt;br /&gt;
        21.  Display FTGD quota list&lt;br /&gt;
        22.  Reset all user quotas&lt;br /&gt;
        99.  Restart the urlfilter daemon&lt;br /&gt;
        &lt;br /&gt;
        Debug levels:&lt;br /&gt;
        Warning messages:             1   (0x001)&lt;br /&gt;
        Block events:                 2   (0x002)&lt;br /&gt;
        Pass events:                  4   (0x004)&lt;br /&gt;
        URL request events:           8   (0x008)&lt;br /&gt;
        Cache events:                 16  (0x010)&lt;br /&gt;
        Prefix events:                32  (0x020)&lt;br /&gt;
        Prefix delete subtree events: 64  (0x040)&lt;br /&gt;
        Add after prefix events:      128 (0x080)&lt;br /&gt;
        CMDB events:                  256 (0x100)&lt;br /&gt;
        DNS resolver messages:        512 (0x200)&lt;br /&gt;
        Keyword search messages:     1024 (0x400)&lt;br /&gt;
        INIT request messages:       2048 (0x800)&lt;br /&gt;
        Quota messages:              4096 (0x1000)&lt;br /&gt;
&lt;br /&gt;
Somit kann zBsp anhand folgenden Befehls der Caches des WebFilters ausgelesen werden:&lt;br /&gt;
&lt;br /&gt;
        # diagnose test application urlfilter 3&lt;br /&gt;
        &lt;br /&gt;
        Saving to file [/tmp/urcCache.txt]&lt;br /&gt;
        &lt;br /&gt;
        Cache Contents:&lt;br /&gt;
        -=-=-=-=-=-=-=-&lt;br /&gt;
        Cache Mode:   TTL&lt;br /&gt;
        Cache DB Ver: 17.33301&lt;br /&gt;
        &lt;br /&gt;
        Domain  |IP       DB Ver T URL&lt;br /&gt;
        '''34'''000000|'''34'''000000 17.33299 P Bhttp://www.ecall.ch/&lt;br /&gt;
        34000000|34000000 17.33296 P Chttps://apctrl1.fortinet.com/&lt;br /&gt;
        34000000|34000000 17.33295 P Chttps://logctrl1.fortinet.com/&lt;br /&gt;
        34000000|00000000 17.33292 P Bhttp://ocsp2.globalsign.com/&lt;br /&gt;
        34000000|00000000 17.33292 P Bhttp://ocsp.globalsign.com/&lt;br /&gt;
        29000000|29000000 17.33282 E Bhttp://yahoo.com/&lt;br /&gt;
        29000000|00000000 17.32731 E Dhttps://cse.google.com/&lt;br /&gt;
&lt;br /&gt;
Die Spalte &amp;quot;Domain&amp;quot; sowie &amp;quot;IP&amp;quot; gibt die FortiGuard Kategorie in &amp;quot;hexdecimalen&amp;quot; Wert wieder! Um den Cache Inhalt des WebFilters zu löschen benutze folgende Befehl:&lt;br /&gt;
&lt;br /&gt;
        # diagnose test application urlfilter 2&lt;br /&gt;
&lt;br /&gt;
Eine andere Möglichkeit den Cache des WebFilters zu löschen ist den Deamon/Service des WebFilters neu zu starten:&lt;br /&gt;
&lt;br /&gt;
        # diagnose test application urlfilter 99&lt;br /&gt;
&lt;br /&gt;
Ebenso steht mit nachfolgendem Befehl betreffend WebFilter eine Statistik zur Verfügung:&lt;br /&gt;
&lt;br /&gt;
        # diagnose webfilter fortiguard statistics list&lt;br /&gt;
        &lt;br /&gt;
        Rating Statistics:&lt;br /&gt;
        =====================&lt;br /&gt;
        DNS failures                     :          4&lt;br /&gt;
        DNS lookups                      :          9&lt;br /&gt;
        Data send failures               :          0&lt;br /&gt;
        Data read failures               :          0&lt;br /&gt;
        Wrong package type               :          0&lt;br /&gt;
        Hash table miss                  :          1&lt;br /&gt;
        Unknown server                   :          0&lt;br /&gt;
        Incorrect CRC                    :          0&lt;br /&gt;
        Proxy request failures           :          0&lt;br /&gt;
        Request timeout                  :         26&lt;br /&gt;
        Total requests                   :      23908&lt;br /&gt;
        Requests to FortiGuard servers   :       2535&lt;br /&gt;
        Server errored responses         :          0&lt;br /&gt;
        Relayed rating                   :          0&lt;br /&gt;
        Invalid profile                  :          0&lt;br /&gt;
        &lt;br /&gt;
        Allowed                          :          0&lt;br /&gt;
        Blocked                          :          1&lt;br /&gt;
        Logged                           :      23903&lt;br /&gt;
        Blocked Errors                   :          0&lt;br /&gt;
        Allowed Errors                   :          5&lt;br /&gt;
        Monitors                         :      23902&lt;br /&gt;
        Authenticates                    :          0&lt;br /&gt;
        Warnings:                        :          0&lt;br /&gt;
        Ovrd request timeout             :          0&lt;br /&gt;
        Ovrd send failures               :          0&lt;br /&gt;
        Ovrd read failures               :          0&lt;br /&gt;
        Ovrd errored responses           :          0&lt;br /&gt;
        &lt;br /&gt;
        Cache Statistics:&lt;br /&gt;
        =====================&lt;br /&gt;
        Maximum memory                   :   42284892&lt;br /&gt;
        Memory usage                     :      44832&lt;br /&gt;
        &lt;br /&gt;
        Nodes                            :          1&lt;br /&gt;
          Leaves                         :          0&lt;br /&gt;
          Prefix nodes                   :          0&lt;br /&gt;
          Exact nodes                    :          0&lt;br /&gt;
        &lt;br /&gt;
        Requests                         :          1&lt;br /&gt;
        Misses                           :          1&lt;br /&gt;
        Hits                             :          0&lt;br /&gt;
          Prefix hits                    :          0&lt;br /&gt;
          Exact hits                     :          0&lt;br /&gt;
        &lt;br /&gt;
        No cache directives              :          0&lt;br /&gt;
        Add after prefix                 :          0&lt;br /&gt;
        Invalid DB put                   :          0&lt;br /&gt;
        DB updates                       :          2&lt;br /&gt;
        &lt;br /&gt;
        Percent full                     :          0%&lt;br /&gt;
          Branches                       :        100%&lt;br /&gt;
          Leaves                         :          0%&lt;br /&gt;
            Prefix nodes                 :          0%&lt;br /&gt;
            Exact nodes                  :          0%&lt;br /&gt;
        &lt;br /&gt;
        Miss rate                        :        100%&lt;br /&gt;
        Hit rate                         :          0%&lt;br /&gt;
          Prefix hits                    :          0%&lt;br /&gt;
          Exact hits                     :          0%&lt;br /&gt;
&lt;br /&gt;
Diese Statistik kann mit nachfolgendem Befehl zurückgesetzt werden:&lt;br /&gt;
&lt;br /&gt;
        # diagnose webfilter fortiguard statistics flush&lt;br /&gt;
&lt;br /&gt;
Möchte man den &amp;quot;Embeded Content&amp;quot; für eine Anfrage eines Host / Client im Zusammenhang mit dem WebFilter untersuchen um zBsp Teile einer geblockten Seite zu untersuchen, kann dies anhand des folgendem Debug Befehl durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        1. Konfiguriere &amp;quot;Putty&amp;quot; für logging, um alle Informationen in ein Log aufzuzeichnen (Category &amp;gt; Session &amp;gt; Logging &amp;gt; All session output)&lt;br /&gt;
        2. Erstelle eine Konsolen-Verbindung zur FortiGate (RS232 basierend resp. Seriell)&lt;br /&gt;
        3. Führe ein Login durch und gebe folgendes ein:&lt;br /&gt;
&lt;br /&gt;
           '''Setze den Debug Filter zurück'''&lt;br /&gt;
           &lt;br /&gt;
           # diagnose debug reset&lt;br /&gt;
&lt;br /&gt;
           '''Aktiviere für den debug &amp;quot;output&amp;quot; den &amp;quot;timestamp&amp;quot;'''&lt;br /&gt;
           &lt;br /&gt;
           # diagnose debug console timestamp enable&lt;br /&gt;
&lt;br /&gt;
           '''Setze einen neuen Debug Filter urlfilter'''&lt;br /&gt;
           &lt;br /&gt;
           # diagnose debug urlfilter src-addr [IPv4 Adressee des Hosts / Clients von dem der Test ausgeführt wird zBsp &amp;quot;198.18.0.21&amp;quot;]&lt;br /&gt;
           # diagnose debug application urlfilter -1&lt;br /&gt;
&lt;br /&gt;
Zusätzlich zu &amp;quot;src-addr&amp;quot; steht ebenfalls &amp;quot;test-url&amp;quot; zur Verfügung welcher durch Angaben eines entsprechenden URLs für &amp;quot;test-url&amp;quot; werden die Resultate für FortiGuard Kategorisierung zurückgegeben!&lt;br /&gt;
&lt;br /&gt;
        '''Aktiviere den Debug Modus mit dem gesetzen Debug Filter:'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug enable&lt;br /&gt;
&lt;br /&gt;
Nachfolgend ein Beispiel eines Outputs (Ausschnitt) des oben stehenden &amp;quot;debug&amp;quot; Filters anhand Source Adresse 198.18.0.21 sowie auf die Seite &amp;quot;www.also.com&amp;quot;:&lt;br /&gt;
&lt;br /&gt;
        --------------- output debug urlfilter src-addr / -1 ---------------&lt;br /&gt;
        &lt;br /&gt;
        # msg=&amp;quot;received a request /tmp/.proxyworker000_0_0.url.socket, addr_len=38: d=www.also.com:80, id=23940, vfname='root', vfid=0, profile='VDOM-root-default', type=0, client=198.18.0.21, url_source=1, url=&amp;quot;/&amp;quot;&lt;br /&gt;
        Not running keyword search.  It is not a supported search site site&lt;br /&gt;
        Checking urlfilter list 1&lt;br /&gt;
        Stop quota EP 198.18.0.21, cat 0&lt;br /&gt;
        Url filter exempt action (7f)&lt;br /&gt;
        msg=&amp;quot;received a request /tmp/.proxyworker000_0_0.url.socket, addr_len=38: d=www.also.com:80, id=23941, vfname='root', vfid=0, profile='VDOM-root-default', type=0, client=198.18.0.21, url_source=1, url=&amp;quot;/ec/cms2/en/6000/index.jsp&amp;quot;&lt;br /&gt;
        Not running keyword search.  It is not a supported search site site&lt;br /&gt;
        Checking urlfilter list 1&lt;br /&gt;
        Stop quota EP 198.18.0.21, cat 0&lt;br /&gt;
        Url filter exempt action (7f)&lt;br /&gt;
        msg=&amp;quot;received a request /tmp/.proxyworker000_0_0.url.socket, addr_len=38: d=www.also.com:80, id=23945, vfname='root', vfid=0, profile='VDOM-root-default', type=0, client=198.18.0.21, url_source=1, url=&amp;quot;/ec/cms2/media/css/6000/print.css&amp;quot;&lt;br /&gt;
        Not running keyword search.  It is not a supported search site site&lt;br /&gt;
        Checking urlfilter list 1&lt;br /&gt;
        Stop quota EP 198.18.0.21, cat 0&lt;br /&gt;
        Url filter exempt action (7f)&lt;br /&gt;
        msg=&amp;quot;received a request /tmp/.proxyworker000_0_0.url.socket, addr_len=38: d=www.also.com:80, id=23943, vfname='root', vfid=0, profile='VDOM-root-default', type=0, client=198.18.0.21, url_source=1, url=&amp;quot;/ec/cms2/media/css/6000/html5boilerplate/main.css&amp;quot;&lt;br /&gt;
        Not running keyword search.  It is not a supported search site site&lt;br /&gt;
        Checking urlfilter list 1&lt;br /&gt;
        Stop quota EP 198.18.0.21, cat 0&lt;br /&gt;
        Url filter exempt action (7f)&lt;br /&gt;
        msg=&amp;quot;received a request /tmp/.proxyworker000_0_0.url.socket, addr_len=38: d=www.also.com:80, id=23944, vfname='root', vfid=0, profile='VDOM-root-default', type=0, client=198.18.0.21, url_source=1, url=&amp;quot;/ec/cms2/media/css/6000/screen.css&amp;quot;&lt;br /&gt;
        Not running keyword search.  It is not a supported search site site&lt;br /&gt;
        Checking urlfilter list 1&lt;br /&gt;
        Stop quota EP 198.18.0.21, cat 0&lt;br /&gt;
        Url filter exempt action (7f)&lt;br /&gt;
        msg=&amp;quot;received a request /tmp/.proxyworker000_0_0.url.socket, addr_len=38: d=www.also.com:80, id=23942, vfname='root', vfid=0, profile='VDOM-root-default', type=0, client=198.18.0.21, url_source=1, url=&amp;quot;/ec/cms2/media/css/6000/html5boilerplate/normalize.css&amp;quot;&lt;br /&gt;
        Not running keyword search.  It is not a supported search site site&lt;br /&gt;
        Checking urlfilter list 1&lt;br /&gt;
        Stop quota EP 198.18.0.21, cat 0&lt;br /&gt;
        Url filter exempt action (7f)&lt;br /&gt;
        msg=&amp;quot;received a request /tmp/.proxyworker000_0_0.url.socket, addr_len=38: d=www.also.com:80, id=23947, vfname='root', vfid=0, profile='VDOM-root-default', type=0, client=198.18.0.21, url_source=1, url=&amp;quot;/ec/cms2/media/css/6000/dev_also_com.css&amp;quot;&lt;br /&gt;
        Not running keyword search.  It is not a supported search site site&lt;br /&gt;
        Checking urlfilter list 1&lt;br /&gt;
        Stop quota EP 198.18.0.21, cat 0&lt;br /&gt;
        Url filter exempt action (7f)&lt;br /&gt;
        msg=&amp;quot;received a request /tmp/.proxyworker000_0_0.url.socket, addr_len=38: d=www.also.com:80, id=23946, vfname='root', vfid=0, profile='VDOM-root-default', type=0, client=198.18.0.21, url_source=1, url=&amp;quot;/ec/cms2/media/css/6000/dev_also_com_2.css&amp;quot;&lt;br /&gt;
        Not running keyword search.  It is not a supported search site site&lt;br /&gt;
        Checking urlfilter list 1&lt;br /&gt;
        Stop quota EP 198.18.0.21, cat 0&lt;br /&gt;
        Url filter exempt action (7f)&lt;br /&gt;
        msg=&amp;quot;received a request /tmp/.proxyworker000_0_0.url.socket, addr_len=38: d=www.also.com:80, id=23951, vfname='root', vfid=0, profile='VDOM-root-default', type=0, client=198.18.0.21, url_source=1, url=&amp;quot;/ec/cms2/media/js_1/6000_1/html5boilerplate_1/modernizr-262min.js&amp;quot;&lt;br /&gt;
        Not running keyword search.  It is not a supported search site site&lt;br /&gt;
        Checking urlfilter list 1&lt;br /&gt;
        Stop quota EP 198.18.0.21, cat 0&lt;br /&gt;
        Url filter exempt action (7f)&lt;br /&gt;
        msg=&amp;quot;received a request /tmp/.proxyworker000_0_0.url.socket, addr_len=38: d=fonts.googleapis.com:80, id=23948, vfname='root', vfid=0, profile='VDOM-root-default', type=0, client=198.18.0.21, url_source=1, url=&amp;quot;/css?family=PT+Sans+Narrow|Raleway:400,500,600,700,800|Dancing+Script|Sanchez&amp;quot;&lt;br /&gt;
        Not running keyword search.  It is not a supported search site site&lt;br /&gt;
        Checking urlfilter list 1&lt;br /&gt;
        msg=&amp;quot;received a request /tmp/.proxyworker000_0_0.url.socket, addr_len=38: d=www.also.com:80, id=23950, vfname='root', vfid=0, profile='VDOM-root-default', type=0, client=198.18.0.21, url_source=1, url=&amp;quot;/ec/cms2/media/css/1010_ctv/magnific-popup.css&amp;quot;&lt;br /&gt;
        Not running keyword search.  It is not a supported search site site&lt;br /&gt;
        Checking urlfilter list 1&lt;br /&gt;
        Stop quota EP 198.18.0.21, cat 0&lt;br /&gt;
        Url filter exempt action (7f)&lt;br /&gt;
        msg=&amp;quot;received a request /tmp/.proxyworker000_0_0.url.socket, addr_len=38: d=www.also.com:80, id=23952, vfname='root', vfid=0, profile='VDOM-root-default', type=0, client=198.18.0.21, url_source=1, url=&amp;quot;/js/jquery-core/1.11.2/jquery-1.11.2.min.js&amp;quot;&lt;br /&gt;
        Not running keyword search.  It is not a supported search site site&lt;br /&gt;
        Checking urlfilter list 1&lt;br /&gt;
        Stop quota EP 198.18.0.21, cat 0&lt;br /&gt;
        Url filter exempt action (7f)&lt;br /&gt;
        msg=&amp;quot;received a request /tmp/.proxyworker000_0_0.url.socket, addr_len=38: d=www.also.com:80, id=23953, vfname='root', vfid=0, profile='VDOM-root-default', type=0, client=198.18.0.21, url_source=1, url=&amp;quot;/js/jquery-core/2.1.3/jquery-2.1.3.min.js&amp;quot;&lt;br /&gt;
        Not running keyword search.  It is not a supported search site site&lt;br /&gt;
        Checking urlfilter list 1&lt;br /&gt;
        Stop quota EP 198.18.0.21, cat 0&lt;br /&gt;
        Url filter exempt action (7f)&lt;br /&gt;
        msg=&amp;quot;received a request /tmp/.proxyworker000_0_0.url.socket, addr_len=38: d=www.also.com:80, id=23954, vfname='root', vfid=0, profile='VDOM-root-default', type=0, client=198.18.0.21, url_source=1, url=&amp;quot;/ec/cms2/media/js_1/6000_1/jquery/jquerywaypointsmin.js&amp;quot;&lt;br /&gt;
        Not running keyword search.  It is not a supported search site site&lt;br /&gt;
        Checking urlfilter list 1&lt;br /&gt;
        Stop quota EP 198.18.0.21, cat 0&lt;br /&gt;
        Url filter exempt action (7f)&lt;br /&gt;
        msg=&amp;quot;received a request /tmp/.proxyworker000_0_0.url.socket, addr_len=38: d=www.also.com:80, id=23955, vfname='root', vfid=0, profile='VDOM-root-default', type=0, client=198.18.0.21, url_source=1, url=&amp;quot;/ec/cms2/media/js_1/6000_1/jquery/jquerytouchSwipemin.js&amp;quot;&lt;br /&gt;
        Not running keyword search.  It is not a supported search site site&lt;br /&gt;
        Checking urlfilter list 1&lt;br /&gt;
        Stop quota EP 198.18.0.21, cat 0&lt;br /&gt;
        Url filter exempt action (7f)&lt;br /&gt;
        msg=&amp;quot;received a request /tmp/.proxyworker000_0_0.url.socket, addr_len=38: d=www.also.com:80, id=23956, vfname='root', vfid=0, profile='VDOM-root-default', type=0, client=198.18.0.21, url_source=1, url=&amp;quot;/ec/cms2/media/js_1/6000_1/bootstrap/bootstrap.js&amp;quot;&lt;br /&gt;
        Not running keyword search.  It is not a supported search site site&lt;br /&gt;
        Checking urlfilter list 1&lt;br /&gt;
        Stop quota EP 198.18.0.21, cat 0&lt;br /&gt;
        Url filter exempt action (7f)&lt;br /&gt;
        msg=&amp;quot;received a request /tmp/.proxyworker000_0_0.url.socket, addr_len=38: d=www.also.com:80, id=23957, vfname='root', vfid=0, profile='VDOM-root-default', type=0, client=198.18.0.21, url_source=1, url=&amp;quot;/ec/cms2/media/js_1/6000_1/plugins.js&amp;quot;&lt;br /&gt;
        Not running keyword search.  It is not a supported search site site&lt;br /&gt;
        Checking urlfilter list 1&lt;br /&gt;
        Stop quota EP 198.18.0.21, cat 0&lt;br /&gt;
        Url filter exempt action (7f)&lt;br /&gt;
        msg=&amp;quot;received a request /tmp/.proxyworker000_0_0.url.socket, addr_len=38: d=www.also.com:80, id=23958, vfname='root', vfid=0, profile='VDOM-root-default', type=0, client=198.18.0.21, url_source=1, url=&amp;quot;/ec/cms2/media/js_1/6000_1/metronome.js&amp;quot;&lt;br /&gt;
        Not running keyword search.  It is not a supported search site site&lt;br /&gt;
        Checking urlfilter list 1&lt;br /&gt;
        Stop quota EP 198.18.0.21, cat 0&lt;br /&gt;
        Url filter exempt action (7f)&lt;br /&gt;
        msg=&amp;quot;received a request /tmp/.proxyworker000_0_0.url.socket, addr_len=38: d=www.also.com:80, id=23959, vfname='root', vfid=0, profile='VDOM-root-default', type=0, client=198.18.0.21, url_source=1, url=&amp;quot;/ec/cms2/media/js_1/knockout/knockoutmin.js&amp;quot;&lt;br /&gt;
        Not running keyword search.  It is not a supported search site site&lt;br /&gt;
        Checking urlfilter list 1&lt;br /&gt;
        Stop quota EP 198.18.0.21, cat 0&lt;br /&gt;
        Url filter exempt action (7f)&lt;br /&gt;
        &lt;br /&gt;
        --------------- output debug urlfilter src-addr / -1 ---------------&lt;br /&gt;
&lt;br /&gt;
Nachdem der Debug ausgeführt wurde sollte dieser wieder deaktiviert, sowie der Filter zurückgesetzt werden:&lt;br /&gt;
&lt;br /&gt;
        '''Deaktiviere den Debug Modus:'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug disable&lt;br /&gt;
&lt;br /&gt;
        '''Setze den Debug Filter zurück:'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug reset&lt;br /&gt;
&lt;br /&gt;
        '''Kontrolliere den Debug Filter ob dieser zurückgesetzt wurde:'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug info&lt;br /&gt;
&lt;br /&gt;
== DNS Filter ==&lt;br /&gt;
== IPS ==&lt;br /&gt;
=== Wie kann ich die Industrie Signaturen auf der FortiGate aktivieren? ===&lt;br /&gt;
&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Im FortiOS sind die ''Industrie Signaturen'' beim IPS integriert. Diese sind aber defaultmässig deaktiviert und müssen über die CLI aktiviert werden.&lt;br /&gt;
Mit folgendem Befehl können die Industrie Signaturen aktiviert werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config ips global&lt;br /&gt;
set exclude-signatures none&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Um die Signaturen wieder auszuschliessen (exclude) wird folgender Syntax verwendet:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config ips global&lt;br /&gt;
set exclude-signatures industrial&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Traffic Shaper / TOS / DSCP ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie behebe ich bei kleineren FortiGate Modellen im Trafficshapping das Problem des TCP saw-toothing? ===&lt;br /&gt;
[[File:fortiOS62.png|25px|link=]]  [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Bei kleineren FortiGate Geräten (Entry Level) kann es bei langsamen Upload-Geschwindigkeiten zu Problemen kommen. Die begrenzte Upload-Geschwindigkeit wird durch TCP Saw-toothing verursacht wenn der Burst-Traffic die Geschwindigkeits-Limmite überschreitet.&lt;br /&gt;
Grund dafür ist, dass die FortiGate den Traffic nicht ordnungsgemäss in die Queue stellt, und auf dem ausgehenden Interface die Burstcontroll angewendet werden soll.&lt;br /&gt;
&lt;br /&gt;
Dies kann man ab dem FortiOS 6.2.1 wie folgt beheben: &amp;lt;br&amp;gt;&lt;br /&gt;
Stellt den gesamten Traffic als 'default-class-id 10' und das wird für den gesamten Traffic verwendet.&lt;br /&gt;
&lt;br /&gt;
Anwendung eines garantierten Prozentsatzes von 80 % und maximal 96 % beim Traffic-Shaping der Interfacebandbreite, welche auf 880 MB konfiguriert ist.&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config firewall shaping-profile&lt;br /&gt;
# edit &amp;lt;profile name&amp;gt;&lt;br /&gt;
# set type queuing&lt;br /&gt;
# set default-class-id 10&lt;br /&gt;
# config shaping-entries&lt;br /&gt;
# edit 1&lt;br /&gt;
# set class-id 10&lt;br /&gt;
# set guaranteed-bandwidth-percentage 80&lt;br /&gt;
# set maximum-bandwidth-percentage 96&lt;br /&gt;
# set burst-in-msec 1000 &amp;lt;range from 0 to 2000&amp;gt;&lt;br /&gt;
# set cburst-in-msec 1800 &amp;lt;range from 0 to 2000&amp;gt;&lt;br /&gt;
# end&lt;br /&gt;
# end      &lt;br /&gt;
&amp;lt;/pre&amp;gt;  &lt;br /&gt;
|}&lt;br /&gt;
Anpassen des Grenzwertes: Den Grenzwert sollte man so konfigurieren, dass dieser sich unter dem Wert von cburst befindet, welcher höher ist als der Wert des Burst-Traffics. &lt;br /&gt;
Der Wert beträgt zwischen 1000ms (50%) bis hin zu 1800ms (90%) der (outgoing Bandbreite) Obergrenze der erreichbaren Höchstgeschwindigkeit.&lt;br /&gt;
Diese Werte können bei Bedarf niedriger gestellt werden.&lt;br /&gt;
&lt;br /&gt;
Man kann dies mit folgenden Befehlen überprüfen:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose netlink intf-class list wan2&lt;br /&gt;
# diagnose netlink intf-qdisc list wan2&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
In der folgenden Konfiguration soll die ausgehende Bandbreite auf 880 MB insgesamt 900 MB angewendet werden:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system interface&lt;br /&gt;
# edit wan2&lt;br /&gt;
# set outbandwidth 880000&lt;br /&gt;
# set egress-shaping-profile &amp;lt;?name of shaping-profile&amp;gt;&lt;br /&gt;
# end&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt; &lt;br /&gt;
|}&lt;br /&gt;
&amp;lt;!-- Referenz: https://kb.fortinet.com/kb/documentLink.do?externalID=FD48069 --&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===Wie kann ich eine unbeschränkte Speed-Limite im Traffic-Shaper setzen?===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]]  [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Wenn eine unbeschränkte Bandbreite zugelassen werden möchten, kann dies lediglich via CLI mit dem Wert (null) vorgenommen werden. &amp;lt;br&amp;gt;&lt;br /&gt;
 [[file: Fortinet-3011.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
 [[file: Fortinet-3012.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
 [[file: Fortinet-3013.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
Eine Traffic Shaping Policy kann wie folgt erstellt werden: &amp;lt;br&amp;gt;&lt;br /&gt;
 [[file: Fortinet-3014.jpg|750px|link=]]&lt;br /&gt;
Zu beachtende Parameter (in / out): &amp;lt;br&amp;gt;&lt;br /&gt;
 [[file: Fortinet-3015.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
 [[file: Fortinet-3016.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
Bei ''Application Category'' kann nun''VoIp'' ausgewählt werden und bei ''Application'' -&amp;gt; ''SIP'': &amp;lt;br&amp;gt;&lt;br /&gt;
 [[file: Fortinet-3017.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
 [[file: Fortinet-3018.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
=== Kann ich auf einem FortiGate Device den IP-Paketen DSCP Informationen hinzufügen? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]]  [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
In verschiedenen Situationen werden den IP-Paketen in einem internen Netzwerk ToS/DSCP Informationen hinzugefügt. Damit kann für einen bestimmten Traffic Typ, wie zum Beispiel VoIP, eine bestimmte Bandbreite, respektive eine Priorität verliehen werden. &lt;br /&gt;
Üblicherweise werden solche Markierungen auf einem Core-Switch durchgeführt.&lt;br /&gt;
 &lt;br /&gt;
Wenn jedoch eine Markierung über einen Switch nicht möglich ist, aber die Markierung der IP-Pakete erforderlich ist, dass diese im Backbone Bereich des ISP's priorisiert werden, so ist es möglich dies ebenfalls über das FortiOS durchzuführen. ToS ist in RFC 791 definiert und durch RFC 1349 erweitert. DSCP ist die Ablösung von ToS und wird im RFC 2474 definiert. Nachfolgende Links geben vertieft Auskunft über ToS und DSCP:&lt;br /&gt;
* http://bogpeople.com/networking/dscp.shtml&lt;br /&gt;
* http://en.wikipedia.org/wiki/Differentiated_Services_Code_Point#Classification_and_marking&lt;br /&gt;
* https://de.wikipedia.org/wiki/DiffServ&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''DSCP Tabelle:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Damit IP-Pakete markiert werden können, müssen die Informationen des Providers/Services bekannt sein, wie diese Pakete markiert werden sollen.&lt;br /&gt;
Wenn nun ein Provider zBsp &amp;quot;AF41&amp;quot; verlangt, wäre dies &amp;quot;Precedence 4&amp;quot; was wiederum &amp;quot;Class Selector 4&amp;quot; entspricht. Nachfolgend eine Tabelle für DSCP wie diese Informationen interpretiert werden:&amp;lt;br&amp;gt;&lt;br /&gt;
 [[file:Fortinet-324.jpg|550px|link=]]&lt;br /&gt;
----&lt;br /&gt;
Aus dieser DSCP Tabelle kann entnommen werden, dass zum Bespiel &amp;quot;AF41&amp;quot; der binäre Wert wie folgt bestimmt wird:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
  Class Selector 4 = 100xxx &lt;br /&gt;
  AF41             = xxx010&lt;br /&gt;
     &lt;br /&gt;
  Ergibt           = '''100010''' (oder Dezimal 34)&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
Mit diesen Informationen kann der entsprechender Traffic-Shaper konfiguriert werden. Damit dieser in der entsprechenden Traffic-Shaper Policy benutzt wird um den Traffic mit DSCP Informationen zu markieren:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
* Über das Menu ''Policy &amp;amp; Objects -&amp;gt; Traffic Shapers -&amp;gt;'' [[file:createnew.jpg|link=]] ein neues Traffic-Shaper Profil anlegen.&amp;lt;br&amp;gt;&lt;br /&gt;
 [[File:Fortinet-3010.jpg|550px|link=]]&lt;br /&gt;
* Im Feld ''DSCP'' kann jetzt der Binäre-Wert, welcher gemäss der oberen Tabelle ermittelt wurde, eingetragen werden.&lt;br /&gt;
 [[File:Fortinet-2673.jpg|550px|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Konfiguration in der CLI'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
Über die CLI wird die DSCP Information folgendermassen im Traffic-Shaper Profil konfiguriert:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config firewall shaper traffic-shaper&lt;br /&gt;
# edit [Name für das Profile] --&amp;gt; zum Beispiel &amp;quot;Citrix-CS4-AF41&amp;quot;&lt;br /&gt;
# set priority high&lt;br /&gt;
# set diffserv [enable | disable]&lt;br /&gt;
# set diffservcode [DSCP Code] --&amp;gt; zum Beispiel &amp;quot;100010&amp;quot;]&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
Danach muss der neu konfigurierte &amp;quot;Traffic Shaper&amp;quot; in einer &amp;quot;Traffic Shaper Policy&amp;quot; definiert werden. Dabei ist zu beachten, dass die Traffic Shaper Policy so definiert wird, dass diese mit der entsprechenden IPv4 Firewall Policy Rule korrespondiert. Es muss ebenfalls darauf geachtet werden, dass die Policy über eine Übereinstimmung verfügt (matching criteria). &lt;br /&gt;
&lt;br /&gt;
Als Beispiel möchten wir ausgehender VoIP Traffic markieren. Es existieren folgende IPv4 Firewall Regeln:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
 [[File:Fortinet-2674.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
Somit ergibt sich folgende Traffic Shaper Policy welche über eine entsprechende Übereinstimmung verfügt (matching criteria):&lt;br /&gt;
Jetzt ist darauf zu achten, dass in der Traffic Shaper Policy eine entsprechende Übereinstimmung gewährleistet ist (matching criteria):&lt;br /&gt;
* Über das Menu ''Policy &amp;amp; Objects -&amp;gt; Traffic Shaping Policy -&amp;gt; [[file:createnew.jpg|link=]] '' kann eine Traffic Shaper Policy erstellt werden.&lt;br /&gt;
  [[File:Fortinet-2675.jpg|550px|link=]]&lt;br /&gt;
Durch diese Konfiguration werden nun IP Pakete in der IPv4 Firewall Policy '''(ID17)'' durch den Traffic Shaper, welcher über die entsprechende Traffic Shaper Policy eingebunden wurde, markiert!&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== SIP / VoIP ==&lt;br /&gt;
=== Was im FortiOS als &amp;quot;SIP ALG&amp;quot; zu verstehen und soll ich diese Funktion benutzen? ===&lt;br /&gt;
[[File:fortiOS64.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] [[File:fortiOS60.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
In den meisten Fällen sollte anstelle des &amp;quot;SIP Session Helpers&amp;quot; der &amp;quot;SIP ALG&amp;quot; (SIP Application Layer Gateway) benutzt werden. &lt;br /&gt;
Der &amp;quot;SIP ALG&amp;quot; ist seit FortiOS 5.2 standard. Zusätzlich wird das SIP Protokoll im &amp;quot;SIP ALG&amp;quot; vor Angriffen im SIP-Bereich geschützt. Dies bedeutet zBsp., dass Sessions limitiert, Syntax betreffend SIP, sowie SDP Inhalte usw. der Nachrichten überprüft werden. Zusätzlich wird über den &amp;quot;SIP ALG&amp;quot; ein detailliertes Logging, wie auch Reporting zur Verfügung gestellt. Nachfolgende Darstellung zeigt wie der &amp;quot;SIP ALG&amp;quot; in seinem Grundkonstrukt implementiert ist: &amp;lt;br&amp;gt;&lt;br /&gt;
 [[Datei:Fortinet-3005.jpg]]    &lt;br /&gt;
      &lt;br /&gt;
'''Der SIP ALG unterstützt folgende Funktionen:''' &amp;lt;br&amp;gt;&lt;br /&gt;
* Alle Features implementiert im &amp;quot;Session Helper&amp;quot; sowie NAT, SIP und RTP Pinholes (Real Time Protocol Pinholes)&lt;br /&gt;
* Zusätzlich, im Gegensatz zum Session Helper, kann auf dem SIP ALG folgendes durchgeführt werden:&lt;br /&gt;
* SIP TCP und UDP Support&lt;br /&gt;
* SIP Message Order Überprüfung&lt;br /&gt;
* konfigurierbare Header Line Lenght Maximum &lt;br /&gt;
* Message Fragment Assembly (TCP) &lt;br /&gt;
* Wenn SIP Nachrichten fragmentiert sind (vers. Pakete) fügt der SIP ALG diese wieder zusammen und schickt diese als Ganzes weiter.&lt;br /&gt;
* L4 Protocol Translation &lt;br /&gt;
* Message Flood Protection &lt;br /&gt;
* DoS Protection für &amp;quot;flooding INVITE, REGISTER&amp;quot; und andere Methoden&lt;br /&gt;
* SIP message Type Filtering &lt;br /&gt;
* SIP Statistik und Logging &lt;br /&gt;
* SIP über IPv6&lt;br /&gt;
* SIP über SSL/TLS&lt;br /&gt;
* Deep SIP Message Syntax Checking (SIP Header Inspection oder SIP Fuzzing Protection&lt;br /&gt;
* Hosted NAT Traversal &lt;br /&gt;
* SIP High Availability (HA)&lt;br /&gt;
* Geographical Redundancy (HA)&lt;br /&gt;
* SIP Per Request Method Message Rate Limitation (schützt SIP Server vor SIP-Überlastung und DoS-Attacken)&lt;br /&gt;
* RTP Bypass (RTP Pinholing)&lt;br /&gt;
* SIP NAT&lt;br /&gt;
* IP Topology Hiding &amp;lt;br&amp;gt;&lt;br /&gt;
Diese Aufstellung zeigt das hinter &amp;quot;SIP&amp;quot; (VoIP) mehr steckt als man glaubt, und aus diesem Grund komplizierter ist als eine normale TCP/UDP-basierte Anwendung. Aufgrund der Komplexität der Signalisierung und der Protokolle bei &amp;quot;SIP&amp;quot;, sowie der Inkonsistenzen die sich ergeben, wenn eine Firewall die Source-Adresse und Source-Port Daten mit NAT ändert, ist es schwierig für &amp;quot;SIP&amp;quot; eine Firewall ungehindert zu überwinden. &amp;quot;SIP&amp;quot; (VoIP) verwendet zwei verschiedene Protokolle: eines für die Signalisierung (zwischen dem Client und dem SIP/VoIP-Server) und eines für die Medien (zwischen den Clients). Die Port-/IP-Adresspaare, welche von den Medienprotokollen (RTP/RTCP) für jede Sitzung verwendet werden, werden von den Signalisierungsprotokollen dynamisch verhandelt. Firewalls müssen diese Informationen dynamisch mitverfolgen, warten und zum entsprechenden Zeitpunkt ausgewählte Ports für die Sitzungen auf sichere Weise öffnen und wieder schließen. Mehrere Medien-Ports werden über die Signalisierungssitzung dynamisch verhandelt; die Verhandlungen über die Medien-Ports sind in der Nutzlast der Signalisierungsprotokolle enthalten (IP-Adress- und Port-Informationen). Firewalls müssen für jedes Packet eine &amp;quot;Deep Inspection&amp;quot; durchführen, um diese Informationen zu erhalten und die Sitzungen dynamisch zu warten; dies erfordert zusätzliche Verarbeitungskapazitäten der Firewall. Die Source- und Destination-IP-Adressen sind in dies SIP/VoIP-Signalisierungspakete eingebettet. Eine Firewall mit NAT-Unterstützung übersetzt IP-Adressen und -Ports auf IP-Header-Ebene für Pakete. Vollsymmetrische NAT-Firewalls passen ihre NAT-Anbindungen häufig neu an und können so zufällig die &amp;quot;Pinholes&amp;quot; schließen, über die eingehende Pakete in das zu schützende Netzwerk gelangen. In diesem Fall kann der Dienstanbieter keine eingehenden Anrufe an den Kunden weiterleiten. Für die erfolgreiche Unterstützung von &amp;quot;SIP&amp;quot; muss mittels NAT-Firewall eine &amp;quot;Deep Packet Inspection&amp;quot; durchführen und die eingebettete IP-Adress- und Portinformationen bei der Weiterleitung via Firewall transformieren können. Genau hier setzt der &amp;quot;SIP ALG&amp;quot; an und übernimmt diese Arbeit in verschiedenen Bereichen. Dies bedeutet, dass er die SIP und SDP Informationen analysiert, passt die Pakete an (zBsp. für NAT), schützt das Protokoll auf DoS sowie IPS Ebene usw. Bei einigen SIP-Implementierungen, welche von Hersteller zu Hersteller verschieden sein können, kann es zu Problemen kommen. Das heisst, dass zBsp. weil über SIP Befehle gesendet wird diese durch den &amp;quot;SIP ALG&amp;quot; nicht erkannt werden. Diese Befehle - da nicht erkannt - werden als &amp;quot;unknown&amp;quot; eingestuft und entsprechend geblockt. Um dies zu verhindern kann diese spezifische Funktion zu Erkennung der Befehle, resp. die SIP Funktion deaktiviert werden damit &amp;quot;unknown&amp;quot; nicht geblockt wird. Wie hier aufgezeigt ist &amp;quot;SIP&amp;quot; resp. &amp;quot;VoIP&amp;quot; eine komplexe Materie und es existieren etliche verschiedenen Provider mit eigenen Implementierungen usw. Security-Technisch gesehen ist/wäre es sinnvoll den &amp;quot;SIP ALG&amp;quot; anhand eines &amp;quot;VoIP Profiles&amp;quot; zu benutzen. Dies ist jedoch höchst anspruchsvoll und komplex. Aus diesem Grund empfehlen wir die Funktion des &amp;quot;SIP Session Helpers&amp;quot; auf einer FortiGate in normaler Umgebungen zu löschen/deaktivieren und die Funktion des &amp;quot;SIP ALG&amp;quot; nicht zu benutzen. Der &amp;quot;SIP Session Helper&amp;quot; gelöscht/ deaktiviert, resp. &amp;quot;SIP ALG&amp;quot; disabled wird, kann hier entnommen werden: &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''Vorbereitung: ''' &amp;lt;br&amp;gt;&lt;br /&gt;
* SIP-Server Konfiguration anpassen (falls NAT verwendet wird)&lt;br /&gt;
   -&amp;gt; Wenn der SIP-Verkehr beim Durchlaufen der FortiGate genatted ist, muss der SIP-Server so konfiguriert werden, dass seine öffentliche IP-Adresse im Application Header verwendet wird. Alle anderen VoIP-Geräte müssen ebenfalls mit ihrer öffentlichen IP-Adresse auf den SIP-Server verweisen.&lt;br /&gt;
* öffnen der Firewall-Regeln auf der FortiGate&lt;br /&gt;
   -&amp;gt; Firewall-Richtlinien müssen jetzt ausdrücklich zugelassen werden, dass alle UDP-Ports für den Audio-Verkehr geöffnet werden können (und nicht nur die SIP- oder SCCP-Control-Ports).&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Session Helper entfernen:&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Folgenden Befehl unter system session-helper ausführen: &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
      #config system session-helper&lt;br /&gt;
      show&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Unter den angezeigten Einstellungen befindet sich eine, die dem folgenden Beispiel ähnelt: &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
#edit 13&lt;br /&gt;
       set name sip&lt;br /&gt;
       set protocol 17&lt;br /&gt;
       set port 5060&lt;br /&gt;
     next&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Hier ist Eintrag 13 welcher auf den SIP-Verkehr verweist und den UDP-Port 5060 für die Signalisierung verwendet.&lt;br /&gt;
In diesem Beispiel würden die nächsten Befehle zum entfernen des entsprechenden Eintrags wie folgt lauten: &amp;lt;br&amp;gt;&lt;br /&gt;
     #delete 13&lt;br /&gt;
     end&lt;br /&gt;
'''Wichtig''': Es ist nicht zwingend erforderlich, dass der SIP-Eintrag 13 ist. Es ist somit zu prüfen welcher Eintrag die SIP-Helper-Einstellungen hat.&lt;br /&gt;
&lt;br /&gt;
Anpassen des default -voip -alg-mode (standardmässig ist dieser auf proxy-based eingestellt):&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Folgende Befehle müssen ausgeführt werden (gültig ab OS 6.2.2): &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
  #config system settings&lt;br /&gt;
          set default-voip-alg-mode kernel-helper-based&lt;br /&gt;
          set sip-expectation disable&lt;br /&gt;
          set sip-nat-trace disable&lt;br /&gt;
        end&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
       &lt;br /&gt;
&amp;lt;!--siehe: https://kb.fortinet.com/kb/documentLink.do?externalID=FD36405--&amp;gt; &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Nichts desto trotz nachfolgend einige Hinweise auf was geachtet werden muss wenn zwar der &amp;quot;SIP Session Helper&amp;quot; gelöscht wird, jedoch dennoch der &amp;quot;SIP ALG&amp;quot; anhand eines &amp;quot;VoIP Profiles&amp;quot; benutzt wird: &amp;lt;br&amp;gt;&lt;br /&gt;
'''Deaktiviere &amp;quot;unknown&amp;quot; SIP-Befehle'''&lt;br /&gt;
       &lt;br /&gt;
       #config voip profile&lt;br /&gt;
       #edit [Name des VoIP Profiles]&lt;br /&gt;
       #config sip &lt;br /&gt;
       #set block-unknown disable&lt;br /&gt;
       #end&lt;br /&gt;
       &lt;br /&gt;
'''Deaktiviere NAT-Funktion innerhalb SIP'''&lt;br /&gt;
       &lt;br /&gt;
       #config voip profile&lt;br /&gt;
       #edit [Name des VoIP Profiles]&lt;br /&gt;
       #config sip &lt;br /&gt;
       #set nat-trace disable&lt;br /&gt;
       #end&lt;br /&gt;
&lt;br /&gt;
'''Aktiviere NAT-Register Funktion innerhalb SIP'''&lt;br /&gt;
       &lt;br /&gt;
       #config voip profile&lt;br /&gt;
       #edit [Name des VoIP Profiles]&lt;br /&gt;
       #config sip &lt;br /&gt;
       #set register-contact-trace enable&lt;br /&gt;
       #end&lt;br /&gt;
&lt;br /&gt;
Nachfolgend eine Liste aller CLI-Befehle welche für VoIP-Profile aufgerufen werden kann: &lt;br /&gt;
&amp;lt;!--siehe: https://docs.fortinet.com/document/fortigate/6.2.1/cli-reference/424620/voip-profile--&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''config voip profile''' &lt;br /&gt;
Description: Configure VoIP profiles&lt;br /&gt;
&lt;br /&gt;
edit &amp;lt;name&amp;gt; &lt;br /&gt;
set comment {var-string}&lt;br /&gt;
          config sip&lt;br /&gt;
              Description: SIP.&lt;br /&gt;
              set status [disable|enable]&lt;br /&gt;
              set rtp [disable|enable]&lt;br /&gt;
              set nat-port-range {user}&lt;br /&gt;
              set open-register-pinhole [disable|enable]&lt;br /&gt;
              set open-contact-pinhole [disable|enable]&lt;br /&gt;
              set strict-register [disable|enable]&lt;br /&gt;
              set register-rate {integer}&lt;br /&gt;
              set invite-rate {integer}&lt;br /&gt;
              set max-dialogs {integer}&lt;br /&gt;
              set max-line-length {integer}&lt;br /&gt;
              set block-long-lines [disable|enable]&lt;br /&gt;
              set block-unknown [disable|enable]&lt;br /&gt;
              set call-keepalive {integer}&lt;br /&gt;
              set block-ack [disable|enable]&lt;br /&gt;
              set block-bye [disable|enable]&lt;br /&gt;
              set block-cancel [disable|enable]&lt;br /&gt;
              set block-info [disable|enable]&lt;br /&gt;
              set block-invite [disable|enable]&lt;br /&gt;
              set block-message [disable|enable]&lt;br /&gt;
              set block-notify [disable|enable]&lt;br /&gt;
              set block-options [disable|enable]&lt;br /&gt;
              set block-prack [disable|enable]&lt;br /&gt;
              set block-publish [disable|enable]&lt;br /&gt;
              set block-refer [disable|enable]&lt;br /&gt;
              set block-register [disable|enable]&lt;br /&gt;
              set block-subscribe [disable|enable]&lt;br /&gt;
              set block-update [disable|enable]&lt;br /&gt;
              set register-contact-trace [disable|enable]&lt;br /&gt;
              set open-via-pinhole [disable|enable]&lt;br /&gt;
              set open-record-route-pinhole [disable|enable]&lt;br /&gt;
              set rfc2543-branch [disable|enable]&lt;br /&gt;
              set log-violations [disable|enable]&lt;br /&gt;
              set log-call-summary [disable|enable]&lt;br /&gt;
              set nat-trace [disable|enable]&lt;br /&gt;
              set subscribe-rate {integer}&lt;br /&gt;
              set message-rate {integer}&lt;br /&gt;
              set notify-rate {integer}&lt;br /&gt;
              set refer-rate {integer}&lt;br /&gt;
              set update-rate {integer}&lt;br /&gt;
              set options-rate {integer}&lt;br /&gt;
              set ack-rate {integer}&lt;br /&gt;
              set prack-rate {integer}&lt;br /&gt;
              set info-rate {integer}&lt;br /&gt;
              set publish-rate {integer}&lt;br /&gt;
              set bye-rate {integer}&lt;br /&gt;
              set cancel-rate {integer}&lt;br /&gt;
              set preserve-override [disable|enable]&lt;br /&gt;
              set no-sdp-fixup [disable|enable]&lt;br /&gt;
              set contact-fixup [disable|enable]&lt;br /&gt;
              set max-idle-dialogs {integer}&lt;br /&gt;
              set block-geo-red-options [disable|enable]&lt;br /&gt;
              set hosted-nat-traversal [disable|enable]&lt;br /&gt;
              set hnt-restrict-source-ip [disable|enable]&lt;br /&gt;
              set max-body-length {integer}&lt;br /&gt;
              set unknown-header [discard|pass|...]&lt;br /&gt;
              set malformed-request-line [discard|pass|...]&lt;br /&gt;
              set malformed-header-via [discard|pass|...]&lt;br /&gt;
              set malformed-header-from [discard|pass|...]&lt;br /&gt;
              set malformed-header-to [discard|pass|...]&lt;br /&gt;
              set malformed-header-call-id [discard|pass|...]&lt;br /&gt;
              set malformed-header-cseq [discard|pass|...]&lt;br /&gt;
              set malformed-header-rack [discard|pass|...]&lt;br /&gt;
              set malformed-header-rseq [discard|pass|...]&lt;br /&gt;
              set malformed-header-contact [discard|pass|...]&lt;br /&gt;
              set malformed-header-record-route [discard|pass|...]&lt;br /&gt;
              set malformed-header-route [discard|pass|...]&lt;br /&gt;
              set malformed-header-expires [discard|pass|...]&lt;br /&gt;
              set malformed-header-content-type [discard|pass|...]&lt;br /&gt;
              set malformed-header-content-length [discard|pass|...]&lt;br /&gt;
              set malformed-header-max-forwards [discard|pass|...]&lt;br /&gt;
              set malformed-header-allow [discard|pass|...]&lt;br /&gt;
              set malformed-header-p-asserted-identity [discard|pass|...]&lt;br /&gt;
              set malformed-header-sdp-v [discard|pass|...]&lt;br /&gt;
              set malformed-header-sdp-o [discard|pass|...]&lt;br /&gt;
              set malformed-header-sdp-s [discard|pass|...]&lt;br /&gt;
              set malformed-header-sdp-i [discard|pass|...]&lt;br /&gt;
              set malformed-header-sdp-c [discard|pass|...]&lt;br /&gt;
              set malformed-header-sdp-b [discard|pass|...]&lt;br /&gt;
              set malformed-header-sdp-z [discard|pass|...]&lt;br /&gt;
              set malformed-header-sdp-k [discard|pass|...]&lt;br /&gt;
              set malformed-header-sdp-a [discard|pass|...]&lt;br /&gt;
              set malformed-header-sdp-t [discard|pass|...]&lt;br /&gt;
              set malformed-header-sdp-r [discard|pass|...]&lt;br /&gt;
              set malformed-header-sdp-m [discard|pass|...]&lt;br /&gt;
              set provisional-invite-expiry-time {integer}&lt;br /&gt;
              set ips-rtp [disable|enable]&lt;br /&gt;
              set ssl-mode [off|full]&lt;br /&gt;
              set ssl-send-empty-frags [enable|disable]&lt;br /&gt;
              set ssl-client-renegotiation [allow|deny|...]&lt;br /&gt;
              set ssl-algorithm [high|medium|...]&lt;br /&gt;
              set ssl-pfs [require|deny|...]&lt;br /&gt;
              set ssl-min-version [ssl-3.0|tls-1.0|...]&lt;br /&gt;
              set ssl-max-version [ssl-3.0|tls-1.0|...]&lt;br /&gt;
              set ssl-client-certificate {string}&lt;br /&gt;
              set ssl-server-certificate {string}&lt;br /&gt;
              set ssl-auth-client {string}&lt;br /&gt;
              set ssl-auth-server {string}&lt;br /&gt;
          end&lt;br /&gt;
          config sccp&lt;br /&gt;
              Description: SCCP.&lt;br /&gt;
              set status [disable|enable]&lt;br /&gt;
              set block-mcast [disable|enable]&lt;br /&gt;
              set verify-header [disable|enable]&lt;br /&gt;
              set log-call-summary [disable|enable]&lt;br /&gt;
              set log-violations [disable|enable]&lt;br /&gt;
              set max-calls {integer}&lt;br /&gt;
          end&lt;br /&gt;
      next&lt;br /&gt;
  end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===Was ist zu beachten, wenn SIP (VoIP) über eine Fortigate implementiert wird?===&lt;br /&gt;
[[File:fortiOS64.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] [[File:fortiOS60.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Wenn SIP resp. VoIP über eine FortiGate unter FortiOS 6.2 implementiert/ konfiguriert wird ist folgendes wichtig:&amp;lt;br&amp;gt; &lt;br /&gt;
Im FortiOS gibt es zwei Funktionen welche den SIP Traffic manipulieren.&lt;br /&gt;
# '''Session Helper'''&lt;br /&gt;
# '''ALG''' (Application Layer Gateway)&lt;br /&gt;
Diese zwei Funktionen werden über eine globale Einstellung / Konfiguration gesteuert:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system settings&lt;br /&gt;
# set default-voip-alg-mode [proxy-based | kernel-helper-based]&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #DE8A2E;&amp;quot;| &amp;lt;span&amp;gt;[[File:tipp.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #ffe29b&amp;quot;|&lt;br /&gt;
Die Optionen &amp;quot;proxy-based&amp;quot; und/oder &amp;quot;kernel-helper-based&amp;quot; haben folgende Bedeutung: &amp;lt;br&amp;gt;&lt;br /&gt;
* '''proxy-based'''          = Default VoIP ALG is &amp;quot;proxy-based&amp;quot; (SIP ALG läuft im User Space)&lt;br /&gt;
* '''kernel-helper-based'''  = Default VoIP ALG is &amp;quot;kernel-helper-based&amp;quot; (SIP Helper läuft im Kernel Mode)     &lt;br /&gt;
Somit wird durch folgende Konfiguration entweder der &amp;quot;ALG&amp;quot; oder der &amp;quot;Session Helper&amp;quot; &amp;lt;br&amp;gt;&lt;br /&gt;
als Standard aktiviert:&lt;br /&gt;
&lt;br /&gt;
* proxy-based          = ALG&lt;br /&gt;
* kernel-helper-based  = Session Helper&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Um den &amp;quot;ALG&amp;quot; somit als Standard zu aktivieren, und den &amp;quot;Session Helper&amp;quot; zu deaktivieren, muss folgendes konfiguriert werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Session Helper als Standard konfigurieren:       &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system settings&lt;br /&gt;
set default-voip-alg-mode kernel-helper-based&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
Den Session Helper löschen:&lt;br /&gt;
&amp;lt;pre&amp;gt;      &lt;br /&gt;
# show system session-helper | grep sip -f&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Durch den &amp;lt;code&amp;gt;grep&amp;lt;/code&amp;gt; Befehl und den Parameter &amp;lt;code&amp;gt;-f&amp;lt;/code&amp;gt; wird uns nur der Session-Helper angezeigt, welcher SIP enthält. In unserem Fall hat dieser die ID ''12''&lt;br /&gt;
&amp;lt;pre&amp;gt;   &lt;br /&gt;
config system session-helper&lt;br /&gt;
    edit 12&lt;br /&gt;
        set name sip &amp;lt;---&lt;br /&gt;
        set protocol 17&lt;br /&gt;
        set port 5060&lt;br /&gt;
    next&lt;br /&gt;
end  &lt;br /&gt;
&amp;lt;/pre&amp;gt;  &lt;br /&gt;
Den gefundenen &amp;quot;Integer&amp;quot; - in unserem Beispiel die zwölf(12):&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system session-helper&lt;br /&gt;
delete [INTEGER_WERT --&amp;gt; in unserem Fall 12]&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system session-helper&lt;br /&gt;
delete 12&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
''Deaktivieren der globalen &amp;quot;sip&amp;quot;-Funktionen:'' &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;       &lt;br /&gt;
config system settings&lt;br /&gt;
      set default-voip-alg-mode kernel-helper-based&lt;br /&gt;
      set sip-expectation disable&lt;br /&gt;
      set sip-nat-trace disable&lt;br /&gt;
end       &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&amp;lt;!-- siehe: https://kb.fortinet.com/kb/documentLink.do?externalID=FD36405--&amp;gt;&lt;br /&gt;
Damit die Konfiguration aktiviert wird ''muss'' ein Neustart des Devices durchgeführt werden:&lt;br /&gt;
&amp;lt;pre&amp;gt;      &lt;br /&gt;
execute reboot&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Danach wird SIP resp. VoIP nicht mehr durch die FortiGate speziell über den &amp;quot;ALG&amp;quot; oder den &amp;quot;Session Helper&amp;quot; verarbeitet da der &amp;quot;Session Helper&amp;quot; nicht mehr existiert und der &amp;quot;ALG&amp;quot; nur dann genutzt wird, wenn auf einer Firewall Policy ein &amp;quot;VoIP Profile&amp;quot; konfiguriert wurde. Aus diesem Grund sollte darauf geachtet werden, dass &amp;quot;kein&amp;quot; VoIP Profile auf einer entsprechenden Firewall Policy Rule konfiguriert wurde. Nur so ist gewährleistet, dass die FortiGate betreffend SIP resp. VoIP den Traffic normal verarbeitet ohne in den SIP / VoIP Traffic einzugreifen. Wenn dennoch ein &amp;quot;VoIP Profile&amp;quot; benutzt wird sollte man sich der Problematik bewusst sein und folgenden Artikel berücksichtigen: &amp;lt;br&amp;gt;&lt;br /&gt;
  https://fortinet.also.ch/wiki/index.php?title=FortiGate:FAQ#SIP_.2F_VoIP  -&amp;gt; 65.1 Was im FortiOS als &amp;quot;SIP ALG&amp;quot; zu verstehen und soll ich diese Funktion benutzen?&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Ausgehend davon, dass SIP (VoIP) nicht benutzt wird, respektive die Konfiguration zur Nichtbenutzung korrekt durchgeführt wurde, kann mit nachfolgenden Befehlen dies bestätigt werden. Die Befehle können durchgeführt werden um festzustellen ob der &amp;quot;Session Helper&amp;quot; und / oder der &amp;quot;ALG&amp;quot; für SIP (VoIP) benutzt werden. Wurde die Konfiguration korrekt durchgeführt, bestätigen diese Kommandos dass SIP (VoIP) weder über den &amp;quot;Session Helper&amp;quot; noch über den &amp;quot;ALG&amp;quot; verarbeitet werden da die &amp;quot;counter&amp;quot; im Output für diese Kommandos auf Null stehen. Damit diese Überprüfung korrekt durchgeführt werden kann, muss dementsprechend SIP (VoIP) Traffic durchgeführt werden: &amp;lt;br&amp;gt;&lt;br /&gt;
''SIP Session Helper'' &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;       &lt;br /&gt;
# diagnose sys sip status&lt;br /&gt;
       dialogs: max=131072, used=0&lt;br /&gt;
       mappings: used=0&lt;br /&gt;
       dialog hash by ID: size=8192, used=0, depth=0&lt;br /&gt;
       dialog hash by RTP: size=8192, used=0, depth=0&lt;br /&gt;
       mapping hash: size=8192, used=0, depth=0&lt;br /&gt;
       count0: 0&lt;br /&gt;
       count1: 0&lt;br /&gt;
       count2: 0&lt;br /&gt;
       count3: 0&lt;br /&gt;
       count4: 0&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
''SIP ALG'' &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;       &lt;br /&gt;
# diagnose sys sip-proxy stats&lt;br /&gt;
       sip stats&lt;br /&gt;
       &lt;br /&gt;
       vdom name: root&lt;br /&gt;
       ---------------------------&lt;br /&gt;
            active-sessions: 0&lt;br /&gt;
            calls-attempted: 0&lt;br /&gt;
            calls-established: 0&lt;br /&gt;
            calls-failed: 0&lt;br /&gt;
       &lt;br /&gt;
            calls-active: 0&lt;br /&gt;
            registers-active: 0&lt;br /&gt;
&lt;br /&gt;
                     |     received  |     blocked   |  unknown form |  long headers&lt;br /&gt;
            req-type |    req    resp|    req    resp|    req    resp|    req    resp&lt;br /&gt;
            UNKNOWN         0       0       0       0       0       0       0       0&lt;br /&gt;
            ACK             0       0       0       0       0       0       0       0&lt;br /&gt;
            BYE             0       0       0       0       0       0       0       0&lt;br /&gt;
            CANCEL          0       0       0       0       0       0       0       0&lt;br /&gt;
            INFO            0       0       0       0       0       0       0       0&lt;br /&gt;
            INVITE          0       0       0       0       0       0       0       0&lt;br /&gt;
            MESSAGE         0       0       0       0       0       0       0       0&lt;br /&gt;
            NOTIFY          0       0       0       0       0       0       0       0&lt;br /&gt;
            OPTIONS         0       0       0       0       0       0       0       0&lt;br /&gt;
            PRACK           0       0       0       0       0       0       0       0&lt;br /&gt;
            PUBLISH         0       0       0       0       0       0       0       0&lt;br /&gt;
            REFER           0       0       0       0       0       0       0       0&lt;br /&gt;
            REGISTER        0       0       0       0       0       0       0       0&lt;br /&gt;
            SUBSCRIBE       0       0       0       0       0       0       0       0&lt;br /&gt;
            UPDATE          0       0       0       0       0       0       0       0&lt;br /&gt;
            PING            0       0       0       0       0       0       0       0&lt;br /&gt;
            YAHOOREF        0       0       0       0       0       0       0       0 &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
===Wie konfiguriere ich ein VoIP Profile und was bedeuten die entsprechenden Parameter?===&lt;br /&gt;
[[File:fortiOS64.png|25px|link=]][[File:fortiOS62.png|25px|link=]][[File:fortiOS60.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Bevor ein &amp;quot;VoIP Profile&amp;quot; konfiguriert wird unter FortiOS 6.2 sollte man sich der Problematik bewusst sein dh. dazu sollte folgende zwei Artikel konsultiert werden: &amp;lt;br&amp;gt;&lt;br /&gt;
 https://fortinet.also.ch/wiki/index.php?title=FortiGate:FAQ#SIP_.2F_VoIP&lt;br /&gt;
 65.1 - Was ist unter «SIP ALG» zu verstehen und soll ich diese Funktion benutzen?&lt;br /&gt;
 65.2 - Was ist unter zu beachten wenn SIP (VoIP) über eine Fortigate implementiert wird?&lt;br /&gt;
Wenn ein &amp;quot;VoIP Profile&amp;quot; konfiguriert werden möchte muss das entsprechende Feature resp. Menü auf dem Mgmt.-Web Interface aktiviert werden. &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Über das Menu:''System -&amp;gt; Feature Visibility'' kann das VoIP Feature eingeschaltet werden: &amp;lt;br&amp;gt;&lt;br /&gt;
 [[File:Fortinet-3002.jpg|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system settings&lt;br /&gt;
set gui-voip-profile [enable|disable]&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Sobald die Funktion aktiviert ist, erscheint unter &amp;quot;Security Profiles&amp;quot; -&amp;gt; &amp;quot;VoIP&amp;quot; der entsprechende Punkt: &amp;lt;br&amp;gt;&lt;br /&gt;
 [[File:Fortinet-3003.jpg|750px|link=]]&lt;br /&gt;
WICHTIG: Wenn sich nur eine limitierte Anzahl Verbindungen registrieren dürfen, so kann bei «REGISTER» die gewünschte Anzahl eingetragen werden. Wird der Wert auf 0 (null = default) belassen, so können sich unbeschränkte Anzahl Verbindungen registrieren. Das Gleiche gilt für die Anzahl der «INVITE». &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;!-- siehe:https://docs.fortinet.com/document/fortigate/6.2.0/cookbook/744151/feature-visibility --&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
 [[File:Fortinet-3006.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
Die Positionen &amp;quot;REGISTER&amp;quot; und &amp;quot;INVITE&amp;quot; geben an wie viele Requests per Second und Policy über SIP akzeptiert werden. &lt;br /&gt;
* &amp;quot;REGISTER&amp;quot; ist der Wert der Verbindungen darstellt welche benützt werden um Geräte am Controller anzumelden. &lt;br /&gt;
* &amp;quot;INVITE&amp;quot; stellt den Wert des effektiven Call dar. &lt;br /&gt;
* &amp;quot;SCCP&amp;quot; steht für das proprietäre CISCO Protokoll und wird nur im Zusammenhang mit diesem benutzt.&lt;br /&gt;
&lt;br /&gt;
Dies bedeutet, wenn der Wert 100 gesetzt wird so können sich über das entsprechende konfigurierte &amp;quot;VoIP Profile&amp;quot; das für eine Firewall Policy konfiguriert wurde nicht mehr als zBsp. 100 Devices am Controller registrieren (REGISTER). Wenn &amp;quot;INVITE&amp;quot; auf 100 gesetzt wird, können sich über die entsprechende Policy nicht mehr als 100 Anrufe (INVITE) durchgeführt werden. &lt;br /&gt;
----&lt;br /&gt;
Nachdem ein entsprechendes &amp;quot;VoIP Profile&amp;quot; konfiguriert wurde, kann dieses in einer entsprechenden Firewall Policy eingebunden werden: &amp;lt;br&amp;gt;&lt;br /&gt;
 [[File:Fortinet-3004.jpg|750px|link=]]      &lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:100%&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #DE8A2E;&amp;quot;| &amp;lt;span&amp;gt;[[File:tipp.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #ffe29b&amp;quot;|&lt;br /&gt;
Vorsicht bei der Implementierung, dass für &amp;quot;outgoing&amp;quot; sowie &amp;quot;incoming&amp;quot; ein korrektes NAT (Network Address Translation) für den VoIP-Traffic konfiguriert wird! &lt;br /&gt;
|}       &lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Auf der CLI stehen für das &amp;quot;VoIP Profile&amp;quot; unzählige Optionen zur Verfügung: &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config voip profile&lt;br /&gt;
# edit [Name des entsprechenden Profil]&lt;br /&gt;
# set comment [Gebe einen entsprechenden Kommentar an]&lt;br /&gt;
# config sip&lt;br /&gt;
# set status [disable | enable]&lt;br /&gt;
# set rtp [disable | enable]&lt;br /&gt;
# set open-register-pinhole [disable | enable]&lt;br /&gt;
# set open-contact-pinhole [disable | enable]&lt;br /&gt;
# set strict-register [disable | enable]&lt;br /&gt;
# set register-rate [Integer]&lt;br /&gt;
# set invite-rate [Integer]&lt;br /&gt;
# set max-dialogs [Integer]&lt;br /&gt;
# set max-line-length [Integer]&lt;br /&gt;
# set block-long-lines [disable | enable]&lt;br /&gt;
# set block-unknown [disable | enable]&lt;br /&gt;
# set call-keepalive [Integer]&lt;br /&gt;
# set block-ack [disable | enable]&lt;br /&gt;
# set block-bye [disable | enable]&lt;br /&gt;
# set block-cancel [disable | enable]&lt;br /&gt;
# set block-info [disable | enable]&lt;br /&gt;
# set block-invite [disable | enable]&lt;br /&gt;
# set block-message [disable | enable]&lt;br /&gt;
# set block-notify [disable | enable]&lt;br /&gt;
# set block-options [disable | enable]&lt;br /&gt;
# set block-prack [disable | enable]&lt;br /&gt;
# set block-publish [disable | enable]&lt;br /&gt;
# set block-refer [disable | enable]&lt;br /&gt;
# set block-register [disable | enable]&lt;br /&gt;
# set block-subscribe [disable | enable]&lt;br /&gt;
# set block-update [disable | enable]&lt;br /&gt;
# set register-contact-trace [disable | enable]&lt;br /&gt;
# set open-via-pinhole [disable | enable]&lt;br /&gt;
# set open-record-route-pinhole [disable | enable]&lt;br /&gt;
# set rfc2543-branch [disable | enable]&lt;br /&gt;
# set log-violations [disable | enable]&lt;br /&gt;
# set log-call-summary [disable | enable]&lt;br /&gt;
# set nat-trace [disable | enable]&lt;br /&gt;
# set subscribe-rate [Integer]&lt;br /&gt;
# set message-rate [Integer]&lt;br /&gt;
# set notify-rate [Integer]&lt;br /&gt;
# set refer-rate [Integer]&lt;br /&gt;
# set update-rate [Integer]&lt;br /&gt;
# set options-rate [Integer]&lt;br /&gt;
# set ack-rate [Integer]&lt;br /&gt;
# set prack-rate [Integer]&lt;br /&gt;
# set info-rate [Integer]&lt;br /&gt;
# set publish-rate [Integer]&lt;br /&gt;
# set bye-rate [Integer]&lt;br /&gt;
# set cancel-rate [Integer]&lt;br /&gt;
# set preserve-override [disable | enable]&lt;br /&gt;
# set no-sdp-fixup [disable | enable]&lt;br /&gt;
# set contact-fixup [disable | enable]&lt;br /&gt;
# set max-idle-dialogs [Integer]&lt;br /&gt;
# set block-geo-red-options [disable | enable]&lt;br /&gt;
# set hosted-nat-traversal [disable | enable]&lt;br /&gt;
# set hnt-restrict-source-ip [disable | enable]&lt;br /&gt;
# set max-body-length [Integer]&lt;br /&gt;
# set unknown-header [discard | pass | respond]&lt;br /&gt;
# set malformed-request-line [discard | pass | respond]&lt;br /&gt;
# set malformed-header-via [discard | pass | respond]&lt;br /&gt;
# set malformed-header-from [discard | pass | respond]&lt;br /&gt;
# set malformed-header-to [discard | pass | respond]&lt;br /&gt;
# set malformed-header-call-id [discard | pass | respond]&lt;br /&gt;
# set malformed-header-cseq [discard | pass | respond]&lt;br /&gt;
# set malformed-header-rack [discard | pass | respond]&lt;br /&gt;
# set malformed-header-rseq [discard | pass | respond]&lt;br /&gt;
# set malformed-header-contact [discard | pass | respond]&lt;br /&gt;
# set malformed-header-record-route [discard | pass | respond]&lt;br /&gt;
# set malformed-header-route [discard | pass | respond]&lt;br /&gt;
# set malformed-header-expires [discard | pass | respond]&lt;br /&gt;
# set malformed-header-content-type [discard | pass | respond]&lt;br /&gt;
# set malformed-header-content-length [discard | pass | respond]&lt;br /&gt;
# set malformed-header-max-forwards [discard | pass | respond]&lt;br /&gt;
# set malformed-header-allow [discard | pass | respond]&lt;br /&gt;
# set malformed-header-p-asserted-identity [discard | pass | respond]&lt;br /&gt;
# set malformed-header-sdp-v [discard | pass | respond]&lt;br /&gt;
# set malformed-header-sdp-o [discard | pass | respond]&lt;br /&gt;
# set malformed-header-sdp-s [discard | pass | respond]&lt;br /&gt;
# set malformed-header-sdp-i [discard | pass | respond]&lt;br /&gt;
# set malformed-header-sdp-c [discard | pass | respond]&lt;br /&gt;
# set malformed-header-sdp-b [discard | pass | respond]&lt;br /&gt;
# set malformed-header-sdp-z [discard | pass | respond]&lt;br /&gt;
# set malformed-header-sdp-k [discard | pass | respond]&lt;br /&gt;
# set malformed-header-sdp-a [discard | pass | respond]&lt;br /&gt;
# set malformed-header-sdp-t [discard | pass | respond]&lt;br /&gt;
# set malformed-header-sdp-r [discard | pass | respond]&lt;br /&gt;
# set malformed-header-sdp-m [discard | pass | respond]&lt;br /&gt;
# set provisional-invite-expiry-time [Integer]&lt;br /&gt;
# set ips-rtp [disable | enable]&lt;br /&gt;
# set ssl-mode [off | full]&lt;br /&gt;
# set ssl-send-empty-frags [enable | disable]&lt;br /&gt;
# set ssl-client-renegotiation [allow | deny | secure]&lt;br /&gt;
# set ssl-algorithm [high | medium | low]&lt;br /&gt;
# set ssl-pfs [require | deny | allow]&lt;br /&gt;
# set ssl-min-version [ssl-3.0 | tls-1.0 | tls-1.1 | tls-1.2]&lt;br /&gt;
# set ssl-max-version [ssl-3.0 | tls-1.0 | tls-1.1 | tls-1.2]&lt;br /&gt;
# set ssl-client-certificate [string]&lt;br /&gt;
# set ssl-server-certificate [string]&lt;br /&gt;
# set ssl-server-certificate [string]&lt;br /&gt;
# set ssl-auth-client [string]&lt;br /&gt;
# set ssl-auth-server [string]&lt;br /&gt;
# end&lt;br /&gt;
# config sccp&lt;br /&gt;
# set status [disable | enable]&lt;br /&gt;
# set block-mcast [disable | enable]&lt;br /&gt;
# set verify-header [disable | enable]&lt;br /&gt;
# set log-call-summary [disable | enable]&lt;br /&gt;
# set log-violations [disable | enable]&lt;br /&gt;
# set max-calls [Integer]&lt;br /&gt;
# end&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
Weitere Informationen welche Option welche Funktion besitzt kann dem nachfolgendem Link entnommen werden: &amp;lt;br&amp;gt;&lt;br /&gt;
       https://docs.fortinet.com/document/fortigate/6.2.1/cli-reference/449620&lt;br /&gt;
Ebenso sind diverse VoIP spezifische CLI-Befehle ersichtlich: &amp;lt;br&amp;gt;&lt;br /&gt;
       https://docs.fortinet.com/document/fortigate/6.2.1/cli-reference/424620/voip-profile&lt;br /&gt;
&lt;br /&gt;
=== Wie kann man auf der FortiGate ein Debug für VoIP durchführen? ===&lt;br /&gt;
[[File:fortiOS64.png|25px|link=]] [[File:fortiOS62.png|25px|link=]] [[File:fortiOS60.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Ausgehend davon, dass der SIP-Helper und / oder SIP ALG benutzt wird, kann mit nachfolgenden Kommandos ein Debug für SIP ausgeführt werden: &amp;lt;br&amp;gt;&lt;br /&gt;
# Konfiguriere &amp;quot;putty&amp;quot; für ein logging dh., alle Informationen werden in ein Log aufgezeichnet (Category &amp;gt; Session &amp;gt; Logging &amp;gt; All session output)&lt;br /&gt;
# Erstelle eine SSH Verbindung zur FortiGate&lt;br /&gt;
# Führe ein Login durch und gebe folgendes ein:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:100%&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Alle Debug Filter zurücksetzen:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose debug reset&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
Einen Filter für die SIP Applikation setzen:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose debug application sip -1&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
Den Debug Modus aktiveren (Output an die Console senden):&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose debug enable&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
'''Bei der Konfiguration des Debug''' &amp;lt;br&amp;gt;&lt;br /&gt;
Levels für &amp;quot;diagnose debug application sip&amp;quot; wird dem Debug mit &amp;quot;-1&amp;quot; angewiesen den tiefsten Debug Level zu setzen. Wenn ein dedizierter Debug Level gesetzt werden soll stehen folgende Debug Level zur Verfügung: &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
        1     Configuration changes, mainly addition/deletion/modification of virtual domains&lt;br /&gt;
        2     TCP connection accepts or connects, redirect creation&lt;br /&gt;
        4     Create or delete a session&lt;br /&gt;
        16    Any IO read or write&lt;br /&gt;
        32    An ASCII dump of all data read or written&lt;br /&gt;
        64    Include HEX dump in the above output&lt;br /&gt;
        128   Any activity related to the use of the FortiCarrier dynamic profile feature to determine the correct profile-group to use&lt;br /&gt;
        256   Log summary of interesting fields in a SIP call&lt;br /&gt;
        1024  Any activity related to SIP geo-redundancy&lt;br /&gt;
        2048  Any activity related to HA syncing of SIP calls&lt;br /&gt;
Zusätzlich gibt es die Möglichkeit zum Debug Filter ein &amp;quot;log-filter&amp;quot; für den SIP ALG zu setzen welcher, sofern gesetzt, für das Kommando &amp;quot;diagnose debug application sip&amp;quot; angewendet: &amp;lt;br&amp;gt;&lt;br /&gt;
        # diagnose sys sip-proxy log-filter ?&lt;br /&gt;
        list            Display the current filter&lt;br /&gt;
        clear           Clear the current filter&lt;br /&gt;
        vd              Index of virtual domain. -1 matches all&lt;br /&gt;
        src-addr4       IPv4 source address range to filter by&lt;br /&gt;
        dst-addr4       IPv4 destination address range to filter by&lt;br /&gt;
        src-addr6       IPv6 source address range to filter by&lt;br /&gt;
        dst-addr6       IPv6 destination address range to filter by&lt;br /&gt;
        src-port        Source port to filter by&lt;br /&gt;
        dst-port        Destination port to filter by&lt;br /&gt;
        policy          Policy to filter by&lt;br /&gt;
        policy-type     Policy-type to filter by&lt;br /&gt;
        voip-profile    VoIP profile to filter by&lt;br /&gt;
        negate          Negate the specified filter parameter &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Ein Filter wird anhand der zur Verfügung stehenden Filter Parameter gesetzt. &amp;lt;br&amp;gt;&lt;br /&gt;
Beispiel: &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose sys sip-proxy log-filter src-addr4 198.18.0.60 255.255.255.255&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Ein gesetzter Filter kann zur Kontrolle anhand «list» aufgeführt werden: &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose sys sip-proxy log-filter list&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Um den gesamten Filter zurück zu setzen führe folgendes aus: &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose sys sip-proxy log-filter clear&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
Nachdem das Troubleshooting erfolgreich durchgeführt wurde setze alle Filter zurück und deaktiviere den Debug Modus: &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose debug disable&lt;br /&gt;
# diagnose debug reset&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Was ist ein Session Helper mit “Pinhole” und wie kann dies konfiguriert werden? ===&lt;br /&gt;
[[File:fortiOS64.png|25px|link=]] [[File:fortiOS62.png|25px|link=]] [[File:fortiOS60.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Funktion:'''&amp;lt;br&amp;gt;&lt;br /&gt;
In diesem Beispiel wird die Adresse des Medienempfängers im SIP-SDP-Payload an die genattete IP-Adresse angepasst.&lt;br /&gt;
 [[file:Fortinet-3001.jpg|750px|link=]]&lt;br /&gt;
'''Wichtig zu berücksichtigen:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Es muss beachtet werden dass ein Pinhole geöffnet wird und die Firewallregel zustandsabhängig sind. Nur so kann die Rückmeldung / Antwortverkehr ermöglicht werden.&lt;br /&gt;
Dies ist auch zu berücksichtigen wenn nicht explizit eine Firewallregel erstellt wurde um den eingehenden Datenverkehr zuzulassen, da dieses Konzept auch bei einigen anderen Protokollen verwendet wird (zBsp. NAT-T für IPsec).&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config voip profile&lt;br /&gt;
    edit &amp;quot;voip-profile-name&amp;quot;&lt;br /&gt;
        config sip&lt;br /&gt;
            set strict-register [enable|disable]&lt;br /&gt;
            ...&lt;br /&gt;
        end&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&amp;lt;!-- Referenz : https://docs.fortinet.com/document/fortigate/6.2.0/cookbook/809/sip-pinholes&lt;br /&gt;
                https://kb.fortinet.com/kb/documentLink.do?externalID=FD37756&lt;br /&gt;
--&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== NTP ==&lt;br /&gt;
=== Wie kann ich einen beliebigen Zeitserver auf der FortiGate konfigurieren? ===&lt;br /&gt;
[[File:fortiOS64.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] [[File:fortiOS60.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Der Zeitserver auf einer FortiGate ist eine ''globale'' Einstellung. Dieser Punkt ist zu berücksichtigen, wenn auf der FortiGate mit VDOMs gearbeitet wird. Die Zeit-Einstellungen sind somit im GLOBAL zu finden.&lt;br /&gt;
&lt;br /&gt;
Die Zeitzone wird folgendermassen konfiguriert:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
# Den Menupunkt '''System -&amp;gt; Settings''' anwählen&lt;br /&gt;
# Im Bereich ''Time Zone'' den Pfeil anwählen und die gewünschte Zeitzone auswählen.&lt;br /&gt;
 [[file:Fortinet-6000.jpg|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|'''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system global&lt;br /&gt;
# set timezone &amp;lt;ZEITZONEN_INDEX&amp;gt;&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''BEISPIEL''' Zeitzone 26 (GMT+1:00) Amsterdam, Berlin, Bern, Rome, Stockholm, Vienna setzen.&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system global&lt;br /&gt;
# set timezone 26&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Wie kann der gewünschte Zeitzonen Index ermittelt werden?&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system global&lt;br /&gt;
# set timezone ? --&amp;gt; Erzeugt eine Liste mit allen Zeitzonen Codes:&lt;br /&gt;
01    (GMT-11:00) Midway Island, Samoa&lt;br /&gt;
02    (GMT-10:00) Hawaii&lt;br /&gt;
03    (GMT-9:00) Alaska&lt;br /&gt;
04    (GMT-8:00) Pacific Time (US &amp;amp; Canada)&lt;br /&gt;
05    (GMT-7:00) Arizona&lt;br /&gt;
81    (GMT-7:00) Baja California Sur, Chihuahua&lt;br /&gt;
06    (GMT-7:00) Mountain Time (US &amp;amp; Canada)&lt;br /&gt;
07    (GMT-6:00) Central America&lt;br /&gt;
08    (GMT-6:00) Central Time (US &amp;amp; Canada)&lt;br /&gt;
09    (GMT-6:00) Mexico City&lt;br /&gt;
10    (GMT-6:00) Saskatchewan&lt;br /&gt;
11    (GMT-5:00) Bogota, Lima,Quito&lt;br /&gt;
12    (GMT-5:00) Eastern Time (US &amp;amp; Canada)&lt;br /&gt;
13    (GMT-5:00) Indiana (East)&lt;br /&gt;
74    (GMT-4:00) Caracas&lt;br /&gt;
14    (GMT-4:00) Atlantic Time (Canada)&lt;br /&gt;
77    (GMT-4:00) Georgetown&lt;br /&gt;
15    (GMT-4:00) La Paz&lt;br /&gt;
87    (GMT-4:00) Paraguay&lt;br /&gt;
16    (GMT-3:00) Santiago&lt;br /&gt;
17    (GMT-3:30) Newfoundland&lt;br /&gt;
18    (GMT-3:00) Brasilia&lt;br /&gt;
19    (GMT-3:00) Buenos Aires&lt;br /&gt;
20    (GMT-3:00) Nuuk (Greenland)&lt;br /&gt;
75    (GMT-3:00) Uruguay&lt;br /&gt;
21    (GMT-2:00) Mid-Atlantic&lt;br /&gt;
22    (GMT-1:00) Azores&lt;br /&gt;
23    (GMT-1:00) Cape Verde Is.&lt;br /&gt;
24    (GMT) Monrovia&lt;br /&gt;
80    (GMT) Greenwich Mean Time&lt;br /&gt;
79    (GMT) Casablanca&lt;br /&gt;
25    (GMT) Dublin, Edinburgh, Lisbon, London&lt;br /&gt;
26    (GMT+1:00) Amsterdam, Berlin, Bern, Rome, Stockholm, Vienna&lt;br /&gt;
27    (GMT+1:00) Belgrade, Bratislava, Budapest, Ljubljana, Prague&lt;br /&gt;
28    (GMT+1:00) Brussels, Copenhagen, Madrid, Paris&lt;br /&gt;
78    (GMT+1:00) Namibia&lt;br /&gt;
29    (GMT+1:00) Sarajevo, Skopje, Warsaw, Zagreb&lt;br /&gt;
30    (GMT+1:00) West Central Africa&lt;br /&gt;
31    (GMT+2:00) Athens, Sofia, Vilnius&lt;br /&gt;
32    (GMT+2:00) Bucharest&lt;br /&gt;
33    (GMT+2:00) Cairo&lt;br /&gt;
34    (GMT+2:00) Harare, Pretoria&lt;br /&gt;
35    (GMT+2:00) Helsinki, Riga, Tallinn&lt;br /&gt;
36    (GMT+2:00) Jerusalem&lt;br /&gt;
37    (GMT+3:00) Baghdad&lt;br /&gt;
38    (GMT+3:00) Kuwait, Riyadh&lt;br /&gt;
83    (GMT+3:00) Moscow&lt;br /&gt;
84    (GMT+3:00) Minsk&lt;br /&gt;
40    (GMT+3:00) Nairobi&lt;br /&gt;
85    (GMT+3:00) Istanbul&lt;br /&gt;
41    (GMT+3:30) Tehran&lt;br /&gt;
42    (GMT+4:00) Abu Dhabi, Muscat&lt;br /&gt;
43    (GMT+4:00) Baku&lt;br /&gt;
39    (GMT+3:00) St. Petersburg, Volgograd&lt;br /&gt;
44    (GMT+4:30) Kabul&lt;br /&gt;
46    (GMT+5:00) Islamabad, Karachi, Tashkent&lt;br /&gt;
47    (GMT+5:30) Kolkata, Chennai, Mumbai, New Delhi&lt;br /&gt;
51    (GMT+5:30) Sri Jayawardenepara&lt;br /&gt;
48    (GMT+5:45) Kathmandu&lt;br /&gt;
45    (GMT+5:00) Ekaterinburg&lt;br /&gt;
49    (GMT+6:00) Almaty, Novosibirsk&lt;br /&gt;
50    (GMT+6:00) Astana, Dhaka&lt;br /&gt;
52    (GMT+6:30) Rangoon&lt;br /&gt;
53    (GMT+7:00) Bangkok, Hanoi, Jakarta&lt;br /&gt;
54    (GMT+7:00) Krasnoyarsk&lt;br /&gt;
55    (GMT+8:00) Beijing, ChongQing, HongKong, Urumgi, Irkutsk&lt;br /&gt;
56    (GMT+8:00) Ulaan Bataar&lt;br /&gt;
57    (GMT+8:00) Kuala Lumpur, Singapore&lt;br /&gt;
58    (GMT+8:00) Perth&lt;br /&gt;
59    (GMT+8:00) Taipei&lt;br /&gt;
60    (GMT+9:00) Osaka, Sapporo, Tokyo, Seoul&lt;br /&gt;
62    (GMT+9:30) Adelaide&lt;br /&gt;
63    (GMT+9:30) Darwin&lt;br /&gt;
61    (GMT+9:00) Yakutsk&lt;br /&gt;
64    (GMT+10:00) Brisbane&lt;br /&gt;
65    (GMT+10:00) Canberra, Melbourne, Sydney&lt;br /&gt;
66    (GMT+10:00) Guam, Port Moresby&lt;br /&gt;
67    (GMT+10:00) Hobart&lt;br /&gt;
68    (GMT+10:00) Vladivostok&lt;br /&gt;
69    (GMT+10:00) Magadan&lt;br /&gt;
70    (GMT+11:00) Solomon Is., New Caledonia&lt;br /&gt;
71    (GMT+12:00) Auckland, Wellington&lt;br /&gt;
72    (GMT+12:00) Fiji, Kamchatka, Marshall Is.&lt;br /&gt;
00    (GMT+12:00) Eniwetok, Kwajalein&lt;br /&gt;
82    (GMT+12:45) Chatham Islands&lt;br /&gt;
73    (GMT+13:00) Nuku'alofa&lt;br /&gt;
86    (GMT+13:00) Samoa&lt;br /&gt;
76    (GMT+14:00) Kiritimati&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
Ein eigener Zeitserver kann auf der FortiGate nur über die CLI konfiguriert werden: &lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system ntp&lt;br /&gt;
# set ntpsync enable&lt;br /&gt;
# set type custom&lt;br /&gt;
# set syncinterval 360&lt;br /&gt;
# config ntpserver&lt;br /&gt;
# edit 1&lt;br /&gt;
# set server &amp;quot;&amp;lt;NTP-SERVER-NAME oder IP&amp;gt;&amp;quot;&lt;br /&gt;
# next&lt;br /&gt;
# edit 2  --&amp;gt; so kann ein zweiter NTP Server konfiguriert werden&lt;br /&gt;
# set server &amp;quot;&amp;lt;NTP-SERVER2-NAME oder IP&amp;gt;&amp;quot;&lt;br /&gt;
# next&lt;br /&gt;
# end&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
'''BEISPIEL:'''NTP Server Konfiguration mit ch.pool.ntp.org&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system ntp&lt;br /&gt;
# set ntpsync enable&lt;br /&gt;
# set type custom&lt;br /&gt;
# set syncinterval 360&lt;br /&gt;
# config ntpserver&lt;br /&gt;
# edit 1&lt;br /&gt;
# set server &amp;quot;ch.pool.ntp.org&amp;quot;&lt;br /&gt;
# next&lt;br /&gt;
# end&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich den NTP-Dienst auf einem Interface aktivieren? ===&lt;br /&gt;
[[File:fortiOS64.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] [[File:fortiOS60.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Wenn ich möchte, dass der System NTP Server auf einem Interface aktiviert ist, damit dieser als dhcp Parameter an die Clients propagiert werden kann, muss man diesen in den System Einstellungen aktivieren:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
# System -&amp;gt; Settings im Bereich System Time&lt;br /&gt;
# ''Setup device as local NTP server'' anwählen&lt;br /&gt;
# ''Listen on Interfaces'' in dieses Feld klicken &lt;br /&gt;
# vom Seitenmenu können die gewünschten Interfaces ausgewählt werden&lt;br /&gt;
# mit Apply wird die Konfiguration aktiv&lt;br /&gt;
 [[file:Fortinet-6001.jpg|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|'''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system ntp&lt;br /&gt;
# set server-mode enable&lt;br /&gt;
# set interface &amp;quot;&amp;lt;INTERFACE1&amp;gt; &amp;lt;INTERFACE2&amp;gt; ... &amp;lt;INTERFACEn&amp;gt;&amp;quot;&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''BEISPIEL''' Wir konfigurieren das Interface internal1 und internal2 als NTP Server:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system ntp&lt;br /&gt;
# set server-mode enable&lt;br /&gt;
# set interface &amp;quot;internal1 internal2&amp;quot;&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
DHCP Option für NTP Server konfigurieren. Die restlichen DHCP Optionen sind bereits konfiguriert.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Einrichten des Zeitservers beim DHCP Server:&lt;br /&gt;
# Auf dem Interface, auf welchem der DHCP Serverdienst läuft in die DHCP Optionen gehen&lt;br /&gt;
# Bei den DHCP Optionen die Checkbox &amp;quot;Advanced&amp;quot; anwählen&lt;br /&gt;
# Mode auf server stellen &lt;br /&gt;
# NTP Server Specify setzen &lt;br /&gt;
# Die Interface IP Adresse im Feld angeben &lt;br /&gt;
# Die Zeitzone als &amp;quot;Same as System&amp;quot; übernehmen &lt;br /&gt;
 [[file:Fortinet-6002.jpg|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|'''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system dhcp server&lt;br /&gt;
# edit &amp;lt;INTIGER&amp;gt; &lt;br /&gt;
# set timezone-option default&lt;br /&gt;
# set ntp-server1 &amp;lt;INTERFACE IP ADRESSE&amp;gt;&lt;br /&gt;
# next&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
'''BEISPIEL:''' Wir konfigurieren den NTP Server mit der IP Adresse 192.168.1.99 (IP Adresse vom Interface)&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system dhcp server&lt;br /&gt;
# edit 1&lt;br /&gt;
# set timezone-option default&lt;br /&gt;
# set ntp-server1 192.168.1.99&lt;br /&gt;
# next&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== PCI Compliance ==&lt;br /&gt;
&lt;br /&gt;
== Wireless-Controller ==&lt;br /&gt;
=== Wo finde ich Informationen betreffend FortiGate Wireless-Controller und Forti Access Points? ===&lt;br /&gt;
&lt;br /&gt;
Nachfolgender Artikel gibt Auskunft über die verschiedenen Konfigurationen und den Betrieb von Forti Access Points im Zusammenhang mit dem FortiGate Wireless Controller:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAP:FAQ]]&lt;br /&gt;
&lt;br /&gt;
=== Wie konfiguriere ich einen Remote Access Point mit Split Tunnel? ===&lt;br /&gt;
'''Vorbemerkungen:'''&amp;lt;br /&amp;gt;&lt;br /&gt;
Ziel dieser Anleitung ist es, mit einem FortiAP-24D a eine gesicherte Remoteverbindung von einem Aussenstandort zu einem Hauptstandort zu erstellen. Es handelt sich hier um ein typisches Szenario, welches eingesetzt werden soll, um kleine Aussenstandorte oder HomeOffice Mitarbeiter anzubinden. Die Dokumentation wurde mit einem AP24d erstellt. Es eignen sich aber grundsätzlich auch folgende Access Points um ein solches Szenario zu etablieren:&lt;br /&gt;
* FAP-11C&lt;br /&gt;
* FAP-14C&lt;br /&gt;
* FAP-21D&lt;br /&gt;
* FAP-24D&lt;br /&gt;
* FAP-25D&lt;br /&gt;
* FAP-28C&lt;br /&gt;
&lt;br /&gt;
'''Ausgangslage:'''&amp;lt;br /&amp;gt;&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1200px;&amp;quot;&lt;br /&gt;
|- style=&amp;quot;vertical-align:top;&amp;quot;&lt;br /&gt;
| style=&amp;quot;vertical-align:top; width:870px;&amp;quot; | Zielarchitektur&lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; | Verwendete Geräte&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; |&lt;br /&gt;
[[file:Fortinet-2225.png|link=]]&lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; |&lt;br /&gt;
* Fortigate 60E Beta3&lt;br /&gt;
* FortiAP-24D&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''Vorbedingungen:'''&amp;lt;br/&amp;gt;&lt;br /&gt;
* Die Firewall im Main Office ist korrekt konfiguriert, so dass Clients im LAN über den WAN Anschluss ins Internet kommen.&lt;br /&gt;
* Die Firewall im Main Office wird direkt und ohne weitere Router mit einer public IP vom Provider von der WAN Seite verbunden.&lt;br /&gt;
* Der FortiAP befindet sich auf Werkseinstellungen, kriegt via DHCP am WAN Port eine IP, einen gültigen Default Gatway, sowie einen gültigen DNS Server.&lt;br /&gt;
* Der FortiAP ist in der Lage über den am Ort vorhandenen Internetanschluss mindestens über die Ports 53TCP/UDP, 443TCP, 5246/UDP, 5247/UDP ins Internet zu kommunizieren.&lt;br /&gt;
&lt;br /&gt;
'''Konfigurationsschritte'''&amp;lt;br /&amp;gt;&lt;br /&gt;
1. Einschalten von CAPWAP auf WAN Interface&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1200px;&amp;quot;&lt;br /&gt;
| style=&amp;quot;vertical-align:top; width:600px;&amp;quot; |&lt;br /&gt;
[[file:Fortinet-2226.png|link=]] &lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; |&lt;br /&gt;
Die Verwaltung der Access Points über die Fortigate geschieht mit dem Protokoll CAPWAP. Damit die Fortigate Firewall Access Points über das WAN Interface verwalten kann, muss auf diesem Interface CAPWAP aktiviert werden.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
2. Erstellen der SSID&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1200px;&amp;quot;&lt;br /&gt;
| style=&amp;quot;vertical-align:top; width:600px;&amp;quot; |&lt;br /&gt;
[[file:Fortinet-2227.png|link=]] &lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; |&lt;br /&gt;
Unter ''Wifi &amp;amp; Switch Controller -&amp;gt; SSID -&amp;gt; + Create New'' wird eine neue SSID erstellt. Dabei müssen die gelb markierten Parameter konfiguriert werden. Damit später das Splitt-Tunneling funktioneirt ist es insbesondere sehr wichtig, dass der Defaultgateway der IP der Fortigate auf diesem Interface entspricht. Die anderen Parameter wie Name, SSID, Security Mode, IP Range etc. können nach gutdünken angepasst werden. &lt;br /&gt;
&lt;br /&gt;
Nachdem diese SSID konfiguriert wurde, muss ein zusätzlicher Parameter wie folgt auf der CLI konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;# config wireless-controller vap&lt;br /&gt;
# edit [Name of SSID Profil]&lt;br /&gt;
# set split-tunneling enable&lt;br /&gt;
# end&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
3. Erstellen FortiAP Profil&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1200px;&amp;quot;&lt;br /&gt;
| style=&amp;quot;vertical-align:top; width:600px;&amp;quot; |&lt;br /&gt;
[[file:Fortinet-2229.png|link=]] &lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; |&lt;br /&gt;
Unter ''Wifi &amp;amp; Switch Controller -&amp;gt; FortiAP Profiles -&amp;gt; + Create New'' wird ein neues FortiAP Profil erstellt. Dabei müssen die gelb markierten Parameter konfiguriert werden. Inbesondere wichtig ist hier, dass der korrekte AP Typ (AP-24d in diesem Fall) gewählt wird, und dass die zuvor erstellte SSID gewählt wird. &lt;br /&gt;
&lt;br /&gt;
Verfügt der Access Point zusätzlich über LAN Ports, so kann definiert werden, welches Netz an diesen LAN Ports ausgegeben werden soll. Es kann entweder das Netz am Remotestandort ausgegeben werden (Bridge to WAN) oder auch mittels NAT gearbeitet werden. Wird gewünscht dass hier das selbe Netz wie bei der SSID verwendet werden kann, so muss dies ebenfalls mittels &amp;quot;Bridge to SSID&amp;quot; und wahl des entsprechenden Netzes hinterlegt werden.&lt;br /&gt;
&lt;br /&gt;
Nachdem das FortiAP Profile konfiguriert wurde, können über die CLI zusätzlich die Netze konfiguriert werden, welche eben nicht über den VPN Tunnel gehen sollen, sondern lokal ausgekoppelt werden sollen. Im obenstehenden Beispiel wäre dies das Netz 192.168.1.0/24 welches sich hinter dem Swisscom Router befindet. Somit hat ein Gerät hinter dem FortiAP folgende Kommunikationsmöglichkeiten:&lt;br /&gt;
&lt;br /&gt;
* Zugriff via CAPWAP-Tunnel auf interne Ressourcen des Hauptstandortes&lt;br /&gt;
* Zugriff via CAPWAP-Tunnel über den Hauptstandort auf Ressourcen aus dem Internet&lt;br /&gt;
* Zugriff auf Ressourcen aus dem lokalen Netz am Aussenstandort&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config wireless-controller wtp-profile&lt;br /&gt;
# set split-tunneling-acl-local-ap-subnet enable&lt;br /&gt;
# config split-tunneling-acl&lt;br /&gt;
# edit [Use a integer example &amp;quot;1&amp;quot;]&lt;br /&gt;
# set dest-ip [IPv4 address as 192.168.1.0/24]&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Wird gewünscht, dass nur gewisse Netze an den Hauptstandort geroutet werden sollen, und alles andere (inklusive Internetverkehr) lokal ausgekoppelt werden soll, so muss mit einer umgekehrten Maskierung gearbeitet werden, und hier in der Konfiguration alle Netze angegeben werden, welche nicht durch den Tunnel sollen.&lt;br /&gt;
&lt;br /&gt;
Der hier konfigurierte CAPWAP Tunnel wird ausserdem standardmässig nicht mit DTLS verschlüsselt. Dies muss ebenfalls in der CLI konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config wireless-controller wtp-profile&lt;br /&gt;
# edit [Name des entsprechenden Profils]&lt;br /&gt;
# set dtls-policy dtls-enabled&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Der durch die DTLS Verschlüsselung anfallende Overhead beträgt je nach AccessPoint ca. 20%.&lt;br /&gt;
|}&lt;br /&gt;
4. Vorprovisionieren des AP&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1200px;&amp;quot;&lt;br /&gt;
| style=&amp;quot;vertical-align:top; width:600px;&amp;quot; |&lt;br /&gt;
[[file:Fortinet-2230.png|link=]]&lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; |&lt;br /&gt;
Unter ''Wifi &amp;amp; Switch Controller -&amp;gt; Managed FortiAPs -&amp;gt; + Create New'' kann nun der zu verbindende Accesspoint vorkonfiguriert werden. Wichtig hierbei ist die korrekte Seriennummer, sowie das entsprechende vorgängig erstellte FortiAP Profil. Hat sich der Access Point bereits bei der Fortigate gemeldet, so sieht man dies anhand der IP unter der Kategorie ''Managed AP Status''.&lt;br /&gt;
|}&lt;br /&gt;
5. Erstellen der Firewall Policy&amp;lt;br /&amp;gt;&lt;br /&gt;
Damit der Datenverkehr zwischen dem AP und dem Internet, sowie zwischen dem AP und den internen Ressourcen gewährleistet werden kann, benötigt es auch entsprechende Firewall Regeln:&amp;lt;br /&amp;gt;&lt;br /&gt;
[[file:Fortinet-2228.png]] &amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
6. Definieren der Management IP auf dem AP&amp;lt;br /&amp;gt;&lt;br /&gt;
Damit der AP nun den Weg zu seinem Controller findet, wenn er das erste Mal am Remote Standort eingesteckt wird, müssen wir ihm hierfür die IP konfigurieren. Dies geschieht auf dem Accesspoint direkt. Ein nicht konfigurierter Accesspoint hat standardmässig die IP 192.168.1.2 auf dem WAN Port. Auf diese kann man sich mittels Telnet verbinden, um die entsprechende Konfiguration vorzunehmen. Ein Zugriff auf den Access Point ist allenfalls auch via USB und FortiExplorer möglich. (Siehe [http://help.fortinet.com/fos50hlp/54/Content/FortiOS/fortigate-getting-started-54/4-Using-the-CLI/Connecting%20to%20the%20CLI%20locally%20with%20FortiExplorer.htm FortiExplorer Handbuch])&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
	C:\Users\huberch&amp;gt;telnet 192.168.1.2&lt;br /&gt;
	FAP24D3X15001883 # login: admin&lt;br /&gt;
	FAP24D3X15001883 # cfg -a AC_IPADDR_1=172.20.120.142&lt;br /&gt;
	FAP24D3X15001883 # cfg -c&lt;br /&gt;
	FAP24D3X15001883 # exit&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
7. Verbinden&amp;lt;br /&amp;gt;&lt;br /&gt;
Nachdem der Access Point mit dem Internet verbunden wurde, wird er innerhalb von 3 - 5 Minuten eine Verbindung zu seinem Fortigate Controller aufnehmen. Dies kann im GUI überprüft werden:&amp;lt;br /&amp;gt;&lt;br /&gt;
[[file:Fortinet-2231.png]] &lt;br /&gt;
&lt;br /&gt;
'''Quellen und weiterführende Informationen:'''&lt;br /&gt;
* https://forum.fortinet.com/tm.aspx?m=118515&lt;br /&gt;
* http://cookbook.fortinet.com/fortiap-remote-access/&lt;br /&gt;
&lt;br /&gt;
== Log ==&lt;br /&gt;
=== Wie muss eine Fortigate konfiguriert werden, damit sie zu Analysezwecken auf ein Kiwi Syslog loggt?===&lt;br /&gt;
'''Einleitung:'''&amp;lt;br /&amp;gt;&lt;br /&gt;
Die folgende Anleitung wird dann relevan, wenn von einer Fortigate Firewall auf einen Syslogserver geloggt werden muss, ohne dass auf FortiCloud zurückgegriffen werden kann (wenn beispielsweise kein Internetzugriff existiert). Kiwi Syslog ist ein kostenfreier Basic-Syslogserver, welcher unter Windows installiert werden kann. &lt;br /&gt;
&lt;br /&gt;
'''Konfiguration Fortigate:'''&amp;lt;br /&amp;gt;&lt;br /&gt;
Damit die Fortigate Firewall möglichst viel Logs auf den Syslogserver schreiben kann, müssen einige Einstellungen vorgenommen werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config log memory setting&lt;br /&gt;
	set status enable&lt;br /&gt;
end&lt;br /&gt;
&lt;br /&gt;
config log null-device setting&lt;br /&gt;
	set status enable&lt;br /&gt;
end&lt;br /&gt;
&lt;br /&gt;
config log gui-display&lt;br /&gt;
	set resolve-hosts enable&lt;br /&gt;
	set resolve-apps enable&lt;br /&gt;
end&lt;br /&gt;
&lt;br /&gt;
config log setting&lt;br /&gt;
	set fwpolicy-implicit-log enable&lt;br /&gt;
	set local-in-allow enable&lt;br /&gt;
	set local-in-deny-unicast enable&lt;br /&gt;
	set local-in-deny-broadcast enable&lt;br /&gt;
	set local-out enable&lt;br /&gt;
	set log-invalid-packet enable&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Mit folgender Einstellung wird der Firewall mitgeteilt, wo der Syslogserver steht, an welchen die Logs gesendet werden sollen:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config log syslogd setting&lt;br /&gt;
	set status enable&lt;br /&gt;
	set server &amp;quot;ip-des-syslog-servers&amp;quot;&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
Die Firewall sendet nun die Syslogs der hier konfigurierten IP via 514 UDP.&lt;br /&gt;
&lt;br /&gt;
Damit allenfalls auch erlaubter Traffic geloggt wird, muss das Logging pro gewünschte Firewallregel eingeschaltet werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall policy&lt;br /&gt;
	edit 1&lt;br /&gt;
	set logtraffic all&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Konfiguration Kiwi Syslog Server'''&amp;lt;br/&amp;gt;&lt;br /&gt;
Der Installer für den Kiwi Syslogserver kann [https://www.kiwisyslog.com/free-tools/kiwi-free-syslog-server hier] oder hier: &lt;br /&gt;
[[Datei:Kiwi-Syslog-Server-9.6.3-Freeware.zip]] heruntergeladen werden. &lt;br /&gt;
&lt;br /&gt;
Nach der Installation des Tools muss folgender Parameter unter dem Menüpunkt Setup angepasst, und die IP des lokalen Adapters angewählt werden, auf dem die Logs empfangen werden:&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-2246.png|link=]]&lt;br /&gt;
&lt;br /&gt;
Sobald diese Einstellung gespeichert wurde, kommen die Logs im Kiwi Syslog Programm an.&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-2247.png|link=]]&lt;/div&gt;</summary>
		<author><name>Michelle Crapella-Papet</name></author>
	</entry>
	<entry>
		<id>http://fortinet.also.ch/wiki/index.php?title=FortiGate:FAQ&amp;diff=26022</id>
		<title>FortiGate:FAQ</title>
		<link rel="alternate" type="text/html" href="http://fortinet.also.ch/wiki/index.php?title=FortiGate:FAQ&amp;diff=26022"/>
		<updated>2020-10-20T12:39:17Z</updated>

		<summary type="html">&lt;p&gt;Michelle Crapella-Papet: /* Wie kann ein WebFilter Profil mit Black- / Whitelisting konfigurieren? */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;FortiGate-6.0, FortiGate-6.2 und FortiGate-6.4:FAQ&lt;br /&gt;
&lt;br /&gt;
[[Category:Fortinet]]&lt;br /&gt;
== Vorwort ==&lt;br /&gt;
&lt;br /&gt;
Dieses FAQ ist für Fortinet Systeme basierend auf FortiOS 6.0, FortiOS 6.2 und FortiOS 6.4. Sofern nicht anderes vermerkt, stand zu Test-Zwecken eine Fortigate 60E zur Verfügung!&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Datenschutz ==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
        *********************************************************************&lt;br /&gt;
        *                                                                   *&lt;br /&gt;
        *  THIS FILE MAY CONTAIN CONFIDENTIAL, PRIVILEGED OR OTHER LEGALLY  *&lt;br /&gt;
        *      PROTECTED INFORMATION. YOU ARE PROHIBITED FROM COPYING,      *&lt;br /&gt;
        *    DISTRIBUTING OR OTHERWISE USING IT WITHOUT PERMISSION FROM     *&lt;br /&gt;
        *                   ALSO SCHWEIZ SWITZERLAND.                       *&lt;br /&gt;
        *                                                                   *&lt;br /&gt;
        *********************************************************************&lt;br /&gt;
&lt;br /&gt;
&amp;quot;Die in diesen Artikeln enthaltenen Informationen sind vertraulich und dürfen ohne&lt;br /&gt;
  schriftliche Zustimmung der ALSO Schweiz AG gegenüber Dritt-Unternehmen nicht &lt;br /&gt;
                         bekannt gemacht werden&amp;quot;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== FAQ ==&lt;br /&gt;
== Dokumentation ==&lt;br /&gt;
=== Wo findet ich die Dokumente wie Datasheets, Quick Start Guide, User Guide etc. ? ===&lt;br /&gt;
&lt;br /&gt;
Ueber folgenden internen Link findet man Datasheets und Quick Start Guide betreffend FortiGate Devices:&lt;br /&gt;
&lt;br /&gt;
        [[Fortinet:ProduktInfo]]&lt;br /&gt;
&lt;br /&gt;
Ebenfalls lohnt es sich folgenden Link anzuschauen der &amp;quot;Cookbook&amp;quot; ähnliche Dokumente und Video's beinhaltet:&lt;br /&gt;
&lt;br /&gt;
        http://community.fortinet.com/&lt;br /&gt;
&lt;br /&gt;
Auf folgender Seite findet man alle orginal Dokumente betreffend FortiGate:&lt;br /&gt;
&lt;br /&gt;
        http://docs.fortinet.com/fortigate/admin-guides&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|''' FortiOS Release Notes '''&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:80%&amp;quot; ;|&lt;br /&gt;
* [[FortiGate:FAQ#Wo_finde_ich_die_Release_Notes_f.C3.BCr_FortiOS_6.0.3F | Release Notes 6.0]]&lt;br /&gt;
* [[FortiGate:FAQ#Wo_finde_ich_die_Release_Notes_f.C3.BCr_FortiOS_6.2.3F | Release Notes 6.2]]&lt;br /&gt;
* [[FortiGate:FAQ#Wo_finde_ich_die_Release_Notes_f.C3.BCr_FortiOS_6.4.3F | Release Notes 6.4]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|''' Security Fabric Upgrade Guide '''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
* [[:Datei:Security-Fabric-Upgrade-Guide-6.0.0.pdf|Security Fabric - Upgrade Guide - FortiOS Version 6.0.0]]&lt;br /&gt;
* [[:Datei:Security-Fabric-Upgrade-Guide-6.0.1.pdf|Security Fabric - Upgrade Guide - FortiOS Version 6.0.1]]&lt;br /&gt;
* [[:Datei:Security-Fabric-Upgrade-Guide-6.0.2.pdf|Security Fabric - Upgrade Guide - FortiOS Version 6.0.2]]&lt;br /&gt;
* [[:Datei:Security-Fabric-Upgrade-Guide-6.0.3.pdf|Security Fabric - Upgrade Guide - FortiOS Version 6.0.3]]&lt;br /&gt;
* [[:Datei:Security-Fabric-Upgrade-Guide-6.0.4.pdf|Security Fabric - Upgrade Guide - FortiOS Version 6.0.4]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|'''Referenzen'''&lt;br /&gt;
|- &lt;br /&gt;
|      &lt;br /&gt;
* [[:Datei:FortiOS-Log-Reference-60.pdf|FortiOS 6.0 FortiOS Log Reference]]&lt;br /&gt;
* [[:Datei:FortiOS-Log-Reference-62.pdf|FortiOS 6.2 FortiOS Log Reference]]&lt;br /&gt;
* [[:Datei:FortiOS-Log-Reference-64.pdf|FortiOS 6.4 FortiOS Log Reference]]&lt;br /&gt;
* [[:Datei:FortiGate-CLI-Ref-60.pdf|FortiOS 6.0 FortiOS CLI Reference]]&lt;br /&gt;
* [[:Datei:Supported-RFCs-60.pdf|FortiOS 6.0 Supported RFC]]&lt;br /&gt;
* [[:Datei:Fortinet-Recommended-SecurityBestPractices.pdf|Fortinet Security Best Practices Version 1]]&lt;br /&gt;
* [[:Datei:FortiOS-Software-Platform-Matrix-60.pdf|FortiOS 6.0 Feature/Platform Matrix]]&lt;br /&gt;
* [[:Datei:IPS-Application-Control-Signature-Syntax.pdf| Custom IPS Application Control Signatur Syntax Version 4.0]]&lt;br /&gt;
&lt;br /&gt;
* [http://help.fortinet.com/fgt/60/6-0-0/max-values.html FortiOS '''6.0.0''' Maximum Values Tabelle]&lt;br /&gt;
* [http://help.fortinet.com/fgt/60/6-0-1/max-values.html FortiOS '''6.0.1''' Maximum Values Tabelle]&lt;br /&gt;
* [http://help.fortinet.com/fgt/60/6-0-2/max-values.html FortiOS '''6.0.2''' Maximum Values Tabelle]&lt;br /&gt;
* [http://help.fortinet.com/fgt/60/6-0-3/max-values.html FortiOS '''6.0.3''' Maximum Values Tabelle]&lt;br /&gt;
&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|'''Compatibility Matrix'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
* [[:Datei:FortiOS-FortiAPS-IPS-AV-compatibility.pdf|FortiOS IPS Engine Support]]&lt;br /&gt;
* [[:Datei:FortiOS-Compatibility-FAZ.pdf|Managed FortiAnalyzer Compatibility Matrix]]&lt;br /&gt;
* [[:Datei:FortiOS-Compatibility-FMG.pdf|Managed FortiManager Compatibility Matrix]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|''' FortiOS 6.0 Handbook Dokumente '''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
* [[:Datei:FortiGate-Whats-New-60.pdf|FortiOS 6.0 Handbook - What's New]]&lt;br /&gt;
* [[:Datei:FortiGate-Handbook-60.pdf|FortiOS 6.0 Handbook - Komplettes Handbuch]]&lt;br /&gt;
* [[:Datei:FortiGate-Authentication-60.pdf|FortiOS 6.0 Handbook - Authentication]]&lt;br /&gt;
* [[:Datei:FortiGate-BestPractices-60.pdf|FortiOS 6.0 Handbook - Bestpraxis Guide]]&lt;br /&gt;
* [[:Datei:FortiGate-Carrier-60.pdf |FortiOS 6.0 Handbook - Carrier]]&lt;br /&gt;
* [[:Datei:FortiGate-FortiView-60.pdf|FortiOS 6.0 Handbook - FortiView]]&lt;br /&gt;
* [[:Datei:FortiGate-Firewall-60.pdf|FortiOS 6.0 Handbook - Firewall]]&lt;br /&gt;
* [[:Datei:FortiGate-HA-60.pdf|FortiOS 6.0 Handbook - High Availability]]&lt;br /&gt;
* [[:Datei:FortiGate-Hardening-60.pdf|FortiOS 6.0 Handbook - Hardening your FortiGate]]&lt;br /&gt;
* [[:Datei:FortiGate-Hardware-accel-60.pdf|FortiOS 6.0 Handbook - Hardware Acceleration]]&lt;br /&gt;
* [[:Datei:FortiGate-getting-started-60.pdf|FortiOS 6.0 Handbook - Getting Started]]&lt;br /&gt;
* [[:Datei:FortiGate-IPSec-VPN-60.pdf|FortiOS 6.0 Handbook - IPsec VPN]]&lt;br /&gt;
* [[:Datei:FortiGate-Life-of-a-Packet.60.pdf |FortiOS 6.0 Handbook - Parallel Path Processing Life of a Packet]] &lt;br /&gt;
* [[:Datei:FortiGate-Load-Balancing-60.pdf|FortiOS 6.0 Handbook - Server Load Balancing]]&lt;br /&gt;
* [[:Datei:FortiGate-Logging-and-Reporting-60.pdf|FortiOS 6.0 Handbook - Logging and Reporting]]&lt;br /&gt;
* [[:Datei:FortiGate-Managing-Devices-60.pdf |FortiOS 6.0 Handbook - Managing Devices]]&lt;br /&gt;
* [[:Datei:FortiGate-Managing-Switch-60.pdf|FortiOS 6.0 Handbook - Managing FortiSwitch from FortiGate]]&lt;br /&gt;
* [[:Datei:FortiGate-Network-60.pdf |FortiOS 6.0 Handbook - Networking in FortiOS]] &lt;br /&gt;
* [[:Datei:FortiGate-Open-Ports-60.pdf |FortiOS 6.0 Handbook - Communication Ports and Protocols]]&lt;br /&gt;
* [[:Datei:FortiGate-Sandbox-Inspection-60.pdf|FortiOS 6.0 Handbook - Sandbox Inspection]]&lt;br /&gt;
* [[:Datei:FortiGate-Security-Fabric-60.pdf|FortiOS 6.0 Handbook - Security Farbric]]  &lt;br /&gt;
* [[:Datei:FortiGate-Security-Profiles-60.pdf|FortiOS 6.0 Handbook - Security Profiles]]        &lt;br /&gt;
* [[:Datei:FortiGate-SIP-60.pdf|FortiOS 6.0 Handbook - VoIP Solutions: SIP]]&lt;br /&gt;
* [[:Datei:FortiGate-SSL-VPN-60.pdf |FortiOS 6.0 Handbook - SSL VPN]]&lt;br /&gt;
* [[:Datei:FortiGate-System-Administration-60.pdf|FortiOS 6.0 Handbook - System Administration]] &lt;br /&gt;
* [[:Datei:FortiGate-Traffic-Shaping-60.pdf|FortiOS 6.0 Handbook - Traffic Shaping]]&lt;br /&gt;
* [[:Datei:FortiGate-Transparent-Mode-60.pdf |FortiOS 6.0 Handbook - Transparent Mode]]&lt;br /&gt;
* [[:Datei:FortiGate-Troubleshooting-60.pdf|FortiOS 6.0 Handbook - Troubleshooting]]&lt;br /&gt;
* [[:Datei:FortiGate-VDOMS-60.pdf |FortiOS 6.0 Handbook - Virtual Domains VDoms]]&lt;br /&gt;
* [[:Datei:FortiGate-Virtual-FortiOS-60.pdf|FortiOS 6.0 Handbook - Virtual FortiOS]]&lt;br /&gt;
* [[:Datei:FortiGate-Wireless-60.pdf|FortiOS 6.0 Handbook - FortiWiFi and FortiAP Configuration Guide]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|''' FortiOS 6.2 Handbook Dokumente '''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
* [[:Datei:FortiGate-Whats-New-62.pdf|FortiOS 6.2 Handbook - What's New]]&lt;br /&gt;
* [[:Datei:FortiGate-Cookbook-62.pdf|FortiOS 6.2 Cookbook]]&lt;br /&gt;
* [[:Datei:FortiGate-Hardware-accel-62.pdf|FortiOS 6.2 Handbook - Hardware Acceleration]]&lt;br /&gt;
* [[:Datei:FortiGate-BestPractices-62.pdf|FortiOS 6.2 Handbook - Bestpraxis Guide]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|''' FortiOS 6.4 Handbook Dokumente '''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
* [[:Datei:FortiGate-Whats-New-64.pdf|FortiOS 6.4 Handbook - What's New]]&lt;br /&gt;
* [[:Datei:FortiGate-Hardware-accel-64.pdf|FortiOS 6.4 Handbook - Hardware Acceleration]]&lt;br /&gt;
* [[:Datei:FortiGate-BestPractices-64.pdf|FortiOS 6.4 Handbook - Bestpraxis Guide]]&lt;br /&gt;
* [[:Datei:FortiGate-Life-of-Packet-64.pdf|FortiOS 6.4 Handbook - Parallel Path Processing (Life of a Packet)]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Welches sind die wichtigsten Ports und Protokolle für einen reibungslosen Betrieb? ===&lt;br /&gt;
&lt;br /&gt;
Wenn eine FortiGate sich im Factory-Reset Werkszustand befindet, so werden &lt;br /&gt;
verschiedenen TCP/UDP Ports durch das FortiOS zur Verfügung &lt;br /&gt;
gestellt um die Funktionen der FortiGate bereitzustellen. Nachfolgende Übersicht zeigt die benötigten Ports (TCP/UDP) auf. &lt;br /&gt;
Folgendes ist dabei zu berücksichtigen: Diese abgebildeten TCP/UDP Ports werden nicht per Standard zur Verfügung gestellt / ersichtlich.&lt;br /&gt;
Viele Ports sind nur dann ersichtlich wenn die entsprechende Funktion genutzt wird:&lt;br /&gt;
&lt;br /&gt;
        [[file: Fortinet-3024.jpg |link=]]&lt;br /&gt;
&lt;br /&gt;
== Request of Proposal ==&lt;br /&gt;
&lt;br /&gt;
'''Ihre Mitarbeit ist Willkommen!'''&amp;lt;br&amp;gt;&lt;br /&gt;
Sie möchten eine Korrektur zu einem Artikel anbringen oder einen Beitrag leisten? &amp;lt;br&amp;gt;&lt;br /&gt;
Schreiben Sie uns eine Nachricht auf: '''fortinet-ch@also.com'''&lt;br /&gt;
&lt;br /&gt;
== Hardware ==&lt;br /&gt;
&lt;br /&gt;
=== Wo finde ich die Hardware Revision und Hardware Generation Informationen eines FortiGate Devices? ===&lt;br /&gt;
&lt;br /&gt;
Ein FortiGate Device verfügt über eine entsprechende &amp;quot;Hardware Revision&amp;quot; und &amp;quot;Hardware Generation&amp;quot;. Über diese Information wird das entsprechende FortiGate Device identifiziert. Möchte man die &amp;quot;Hardware Revision&amp;quot; einer FortiGate herausfinden kann dies folgendermassen bewerkstelligt werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
! Variante Device Label&lt;br /&gt;
! Variante FortiOS&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:550px&amp;quot; ;|&lt;br /&gt;
Die &amp;quot;Hardware Revision&amp;quot; wird als &amp;quot;Label&amp;quot; auf der Rückseite eines FortiGate Devices aufgeführt in nachfolgender Form und als Strich-Code:&lt;br /&gt;
&lt;br /&gt;
'''PN: P15968-01'''&lt;br /&gt;
|Wenn man über die CLI folgenden Befehl absetzt erhält man die &amp;quot;Hardware Revision&amp;quot; Informationen:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# get system status | grep Part-Number&lt;br /&gt;
System Part-Number: P15968-01&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Wie schon zu Beginn erklärt wird ein Device über die &amp;quot;Hardware Revision&amp;quot; und &amp;quot;Hardware Generation&amp;quot; identifiziert. Die &amp;quot;Hardware Generation&amp;quot; kann jedoch nicht eruiert werden, sei es über ein &amp;quot;Label&amp;quot; noch via CLI. Wenn diese Information benötigt wird, muss über ein Customer Care Ticket die entsprechende Information der &amp;quot;Hardware Generation&amp;quot; nachgefragt werden. Wie ein Ticket für Fortinet eröffnet wird siehe nachfolgender Artikel:&lt;br /&gt;
        [[Fortinet:Support-Case]]&lt;br /&gt;
Bei dieser &amp;quot;Hardware Revision&amp;quot;, wie in unserem Beispiel gezeigt (P15968-01, handelt es sich zBsp um eine FG-70D. Das bedeutet, wenn eine neue &amp;quot;Hardware Revision&amp;quot; für dieses Device released wird, so kann diese über eine PN Nr. &amp;quot;P15968-01&amp;quot; verfügen, jedoch als &amp;quot;Hardware Generation&amp;quot; die &amp;quot;2&amp;quot;. Es kann jedoch auch sein, dass ein neue &amp;quot;Hardware Revision&amp;quot; über eine PN-Nummer verfügt, zBsp &amp;quot;P15978-02&amp;quot;. Somit können anhand der PN-Nummer '''keine''' Rückschlüsse über folgende, notwenidge Informationen gezogen werden:           &lt;br /&gt;
       PN-Nummer (Hardware Revision) + Hardware Generation&lt;br /&gt;
Diese Informationen der &amp;quot;Hardware Revision&amp;quot; sowie &amp;quot;Hardware Generation&amp;quot; sind dann wichtig, wenn es sich um ein Cluster handelt. Bei einem RMA Austausch achtet Fortinet darauf und übermittelt der zuständigen Stelle für den Austausch diese Informationen damit diese exakt die gleiche &amp;quot;Hardware Revision&amp;quot; und &amp;quot;Hardware Generation&amp;quot; dem Kunden zustellt!&lt;br /&gt;
&lt;br /&gt;
=== Wo finde ich eine Übersicht welches FortiGate Device zBsp über wieviel &amp;quot;Memory&amp;quot; verfügt, ein &amp;quot;SOC&amp;quot; und / oder ob ein &amp;quot;NP&amp;quot; verbaut ist? ===&lt;br /&gt;
&lt;br /&gt;
Nachfolgend eine Aufstellung die zeigt über welche Komponenten wie &amp;quot;SOC, NP, Memory, Storage ein FortiGate Device verfügt:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #DE8A2E;&amp;quot;| &amp;lt;span&amp;gt;[[File:tipp.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #ffe29b&amp;quot;|&lt;br /&gt;
Diese Informationen stammen aus einem Post im &amp;quot;Fortinet Forum&amp;quot; da Fortinet diese Informationen nicht kommuniziert:&lt;br /&gt;
    &lt;br /&gt;
https://forum.fortinet.com/tm.aspx?m=100451#100451&lt;br /&gt;
  &lt;br /&gt;
Zusätzlich steht ein Dokument von Fortinet zur Verfügung die über die Hardware Schematic eines Fortinet Produktes wie zBsp CPU, RAM, Flash usw. Auskunft gibt:&lt;br /&gt;
  &lt;br /&gt;
[[file:Fortinet-Hardware-Schematics.pdf]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
        '''LEGENDE'''&lt;br /&gt;
        FA = FA526id(wb) rev 1 (v4l) FortiSOC (Fortinet)&lt;br /&gt;
        I2 = Intel Core 2 Duo&lt;br /&gt;
        I3 = Intel Pentium III&lt;br /&gt;
        I4 = Intel Pentium 4&lt;br /&gt;
        IA = Intel Atom&lt;br /&gt;
        IC = Intel Celeron (Covington)&lt;br /&gt;
        II3 = Intel Core i3&lt;br /&gt;
        II5 = Intel Core i5&lt;br /&gt;
        IM = Intel Mobile&lt;br /&gt;
        IX = Intel Xeon&lt;br /&gt;
        &lt;br /&gt;
        CP: Content Processor&lt;br /&gt;
        NP: Network Processor&lt;br /&gt;
        SoC: System on a Chip&lt;br /&gt;
&lt;br /&gt;
        [[file:Fortinet-821.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
        [[file:Fortinet-822.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
        [[file:Fortinet-823.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
        [[file:Fortinet-1611.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
        [[file:Fortinet-824.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
=== Was für FortiGate Geräte stehen zur Verfügung und wie finde ich das Richtige für mich? ===&lt;br /&gt;
&lt;br /&gt;
Wenn für einen Kunden ein FortiGate Device evaluiert werden soll stellt sich jeweils die Frage welches Gerät das Richtige für diesen Kunden ist. Um dies zu eruieren sind folgende Punkte massgebend:&lt;br /&gt;
&lt;br /&gt;
* Über was für eine Internet Anbindung verfügt der Kunde, an der die FortiGate installiert werden soll?&lt;br /&gt;
* Ist ein Ausbau/Wechsel der Internet Anbindung geplant? Falls ja, wie wird diese vergrössert? (Downstream/Upstream)?&lt;br /&gt;
* Wie viele User werden durch das FortiGate Device geschützt?&lt;br /&gt;
* Welche UTM Features sollen auf der FortiGate aktiviert werden? (Antivirus, WebFilter, IPS usw.)&lt;br /&gt;
* Wird &amp;quot;deep inspection&amp;quot; eingesetzt (aufbrechen von verschlüsseltem Traffic)?&lt;br /&gt;
* Werden spezielle Interfaces benötigt um Beispiel SFP+&lt;br /&gt;
* Wird ein spezieller Durchsatz in einem Bereich benötigt?&lt;br /&gt;
* Wie wird das &amp;quot;logging&amp;quot; durchgeführt? Soll auf Disk, FortiAnalyzer oder Syslogserver geloggt werden?&lt;br /&gt;
&lt;br /&gt;
Zusätzlich stellt Fortinet die sogenannte &amp;quot;Produkte Matrix&amp;quot; zur Verfügung. In dieser werden die verschiedenen Devices gegenübergestellt. Dabei werden die verschiedenen &amp;quot;Durchsätze&amp;quot; in verschiedenen Kategorien wie SSL-VPN, IPSec, UTM Antivirus usw. aufgelistet. Dabei ist zu beachten, dass diese &amp;quot;Durchsätze&amp;quot; als &amp;quot;Feature Only&amp;quot; Durchsatz zu verstehen sind. Dies bedeutet: Wird Antivirus mit 35 Mbps Durchsatz aufgeführt, versteht sich dieser Wert in dem Sinne, dass wenn dieses Device &amp;quot;nur&amp;quot; Antivirus Traffic erhalten würde, der Durchsatz 35 Mbps ist. Aus diesem Grund ist es unerlässlich die Produkte Matrix zu konsultieren um das richtige Device für den Kunden auszuwählen:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:ProductMatrix.pdf]]&lt;br /&gt;
&lt;br /&gt;
Zu den verschiedenen FortiGate Devices stehen jeweils die &amp;quot;Datasheets&amp;quot; zur Verfügung welche nochmals detailliert über das jeweilige FortiGate Device Auskunft gibt. Des Weiteren stehen nebst den &amp;quot;Datasheets&amp;quot; ebenso die &amp;quot;Quickstart Guide&amp;quot; zur Verfügung welche zeigen &amp;quot;was&amp;quot; zum jeweiligen Device mitgeliefert wird sowie das Aussehen/ Abbild:&lt;br /&gt;
&lt;br /&gt;
        [[Fortinet:ProduktInfo#FortiGate]]&lt;br /&gt;
&lt;br /&gt;
Des Weiteren steht für die Produkte Information der Produkt Guide zur Verfügung welches jeden FortiGate Device in einer Kurzübersicht darstellt:&lt;br /&gt;
&lt;br /&gt;
        [[file:Fortinet-ProductGuide.pdf]]&lt;br /&gt;
&lt;br /&gt;
Nachfolgend als Anhaltspunkt eine Übersicht der FortiGate Devices in den verschiedenen Kategorien wie &amp;quot;Entry Level, Midsize usw.&amp;quot;:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
! FortiGate Entry Level Series: Comparison&lt;br /&gt;
|- &lt;br /&gt;
| [[file:Fortinet-1392-A.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-1392-B.jpg|link=]]&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
! FortiGate Mid Range Devices: Comparison&lt;br /&gt;
|- &lt;br /&gt;
| [[file:Fortinet-1393.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-1393-A.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-1393-B.jpg|link=]]&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
! FortiGate 1000 und 2000 Series: Comparison&lt;br /&gt;
|- &lt;br /&gt;
| [[file:Fortinet-1394.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
! FortiGate 3000 Series: Comparison&lt;br /&gt;
|- &lt;br /&gt;
| [[file:Fortinet-1395.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
! FortiGate 5000: Comparison&lt;br /&gt;
|- &lt;br /&gt;
| [[file:Fortinet-1396.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Einen detaillierten Überblick bekommt man auf der folgenden Seite:&lt;br /&gt;
       http://help.fortinet.com/fgt/60/6-0-0/max-values.html&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf einem FortiGate Device einen Hardwaretest ausführen (Troubleshooting / HQIP Testing)? ===&lt;br /&gt;
&lt;br /&gt;
Damit man den &amp;quot;Advanced Hardware Test&amp;quot; resp. HQIP Test durchführen kann, muss ein spezielles &amp;quot;image&amp;quot; welches für jedes Device zur Verfügung gestellt wird, temporär geladen. Unter der regulären Support-Seite findet man die Images über das Icon &amp;quot;HQIP Images&amp;quot; am Ende der Seite. Nachfolgend der direkte Link für &amp;quot;HQIP Images&amp;quot;:&lt;br /&gt;
&lt;br /&gt;
        https://support.fortinet.com/Download/HQIPImages.aspx&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #DE8A2E;&amp;quot;| &amp;lt;span&amp;gt;[[File:tipp.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #ffe29b&amp;quot;|&lt;br /&gt;
Damit man zu diesem Link gelangt muss sich anhand eines Support Accounts eingeloggen und um das damit&lt;br /&gt;
entsprechende Image herunterladen zu können, muss die entsprechende Serien-Nummer des Devices eingegeben&lt;br /&gt;
werden. Dies muss durchgeführt werden da jedes Device sich anhand der Revision und Generation identifiziert  &lt;br /&gt;
um das entsprechende HQIP Image zur Verfügung stellen zu können. Dies bedeutet auch: Es ist nicht&lt;br /&gt;
zu empfehlen ein bestehendes Image aus einem früheren HQIP Test zu nutzen um auf einem baugleichen Device&lt;br /&gt;
den Test durchzuführen, da die Devices -obwohl Baugleich- sich unterscheiden können in Revision und Generation.&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Auf der FortiGate wird dieses HQIP Image wie beim &amp;quot;stagging&amp;quot; Prozess selber über TFTP hochgeladen.&lt;br /&gt;
Nachdem man das HQIP Image über TFTP geladen hat kann mit dem User &amp;quot;admin&amp;quot; eingeloggt werden (kein Passwort). Anhand des Befehls &amp;quot;diagnose hqip start&amp;quot; kann ein Script ausgeführt werden. Dieses Script führt die verschiedenen Hardware Tests aus. Der Unterschied zum regulären &amp;quot;stagging&amp;quot; Prozess selber ist einzig und alleine, dass dieses Image nicht anhand &amp;quot;D&amp;quot; (Default), &amp;quot;B&amp;quot; (Backup) sondern anhand &amp;quot;R&amp;quot; (Run) installiert wird. Dies bedeutet: dieses Image wird durch &amp;quot;R&amp;quot; (Run) temporär in den Memory Bereich installiert. Der Output der Serial Konsole muss &amp;quot;geloggt&amp;quot; werden um es später dem Fortinet Support übermitteln zu können. Im &amp;quot;Putty&amp;quot; wird dies für eine Session unter folgender Position konfiguriert:&lt;br /&gt;
&lt;br /&gt;
        Category &amp;gt; Session &amp;gt; Logging &amp;gt; All Session output&lt;br /&gt;
&lt;br /&gt;
Nachfolgend eine Schritt für Schritt Anleitung wie so ein HQIP Image geladen, und das Skript ausgeführt werden kann:&lt;br /&gt;
&lt;br /&gt;
        -&amp;gt; Lade das entsprechende Image herunter (siehe Link oben; Serien-Nummer des Devices muss angegeben werden)&lt;br /&gt;
           &lt;br /&gt;
        -&amp;gt; Benenne das File um nach &amp;quot;image.out&amp;quot; und verschiebe diese in das root Verzeichnis eines TFTP Servers. &lt;br /&gt;
           Wenn kein TFTP Server vorhanden ist empfehlen wird den SolarwindsTFTP Server. Nachfolgend ein Link&lt;br /&gt;
           um diesen runterzuladen:&lt;br /&gt;
           &lt;br /&gt;
           SolarWinTFTP Server http://www.solarwinds.com/products/freetools/free_tftp_server.aspx&lt;br /&gt;
           &lt;br /&gt;
        -&amp;gt; Sofern das Web Mgmt. Interface zugänglich ist empfehlen wir vor dem Test ein ordentliches Backup der&lt;br /&gt;
           Konfiguration der FortiGate durchzuführen!&lt;br /&gt;
           &lt;br /&gt;
        -&amp;gt; Führe über die Serielle Konsole nachfolgenden Befehl aus um einen Neustart des Devices durchzuführen:&lt;br /&gt;
        &lt;br /&gt;
        # '''execute shutdown'''&lt;br /&gt;
                 &lt;br /&gt;
        -&amp;gt; Um das HQIP Image über den TFTP Server zu laden muss eine Workstation folgendermassen mit einer FortiGate&lt;br /&gt;
           verbunden werden (Beispiel: FortiGate-60D)&lt;br /&gt;
        &lt;br /&gt;
                       _____________________________&lt;br /&gt;
                      |       RS232 Verbindung      |&lt;br /&gt;
        Konsolen Port |                             |&lt;br /&gt;
           ___________|___                          | RS232 Anschluss&lt;br /&gt;
          |               |                     ____|_______________&lt;br /&gt;
          | FortiGate 60D |   192.168.1.100/24 |                    |&lt;br /&gt;
          |_______________|               _____| LapTop/Workstation | --&amp;gt; SolarWindsTFTP Server starten &lt;br /&gt;
                   |                     | NIC |____________________| --&amp;gt; FortiOS als image.out im C:\TFTP-Root&lt;br /&gt;
              WAN1 |                     |      &lt;br /&gt;
                   |_____________________|    &lt;br /&gt;
         &lt;br /&gt;
          &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''NOTE'''&amp;lt;/span&amp;gt; Auf dem Laptop müssen sämtliche Firewalls, Endpoint Security und Netzwerkkarten deaktiviert sein und auf der LAN Netzwerkarte&lt;br /&gt;
               muss die IP 192.168.1.100 mit dem Subnet 255.255.255.0 konfiguriert sein (kein DNS, kein Default Gateway nötig)!&lt;br /&gt;
        &lt;br /&gt;
        -&amp;gt; Öffne über Putty eine Serielle Verbindung (Konsole) und achte darauf das &amp;quot;Putty&amp;quot; für Log aktiviert wurde. &lt;br /&gt;
           Schalte die FortiGate ein und breche den Startprozess ab wenn folgendes erscheint:&lt;br /&gt;
        &lt;br /&gt;
        FortiGate-60D (10:49-11.12.2014)&lt;br /&gt;
        Ver:04000024&lt;br /&gt;
        Serial number: FGT60D4615013788&lt;br /&gt;
        CPU(00): 800MHz&lt;br /&gt;
        Total RAM:  2GB&lt;br /&gt;
        Initializing boot device...&lt;br /&gt;
        Initializing MAC... nplite#0&lt;br /&gt;
        Please wait for OS to boot, or press any key to display configuration menu&lt;br /&gt;
        &lt;br /&gt;
        '''Unterbreche den Boot-Prozess durch &amp;quot;Press any key&amp;quot;'''&lt;br /&gt;
                 &lt;br /&gt;
        [C]: Configure TFTP parameters.&lt;br /&gt;
        [R]: Review TFTP parameters.&lt;br /&gt;
        [T]: Initiate TFTP firmware transfer.&lt;br /&gt;
        [F]: Format boot device.&lt;br /&gt;
        [I]: System information.&lt;br /&gt;
        [B]: Boot with backup firmware and set as default.&lt;br /&gt;
        [Q]: Quit menu and continue to boot.&lt;br /&gt;
        [H]: Display this list of options.&lt;br /&gt;
         &lt;br /&gt;
        Enter C,R,T,F,I,B,Q,or H: T&lt;br /&gt;
         &lt;br /&gt;
        Please connect TFTP server to Ethernet port 'WAN1'.&lt;br /&gt;
         &lt;br /&gt;
        MAC: 08:5b:0e:d9:18:f0&lt;br /&gt;
         &lt;br /&gt;
        Connect to tftp server 192.168.1.100 ...&lt;br /&gt;
         &lt;br /&gt;
        ############################################################&lt;br /&gt;
        Image Received.&lt;br /&gt;
        Checking image... OK&lt;br /&gt;
        &lt;br /&gt;
        '''ACHTUNG Beim nächsten Menüpunkt wähle &amp;quot;R&amp;quot; dh. NICHT &amp;quot;D&amp;quot; oder &amp;quot;B&amp;quot; speichern, sondern NUR ausführen!'''&lt;br /&gt;
        &lt;br /&gt;
        Save as Default firmware/Backup firmware/Run image without saving:[D/B/R]?'''R'''&lt;br /&gt;
        Reading boot image... 1829759 bytes.&lt;br /&gt;
        Initializing firewall...&lt;br /&gt;
        &lt;br /&gt;
        System is starting..&lt;br /&gt;
         &lt;br /&gt;
        Test program loading(HQIP, Build1003,Dec 15 2010 19:42:45) ...&lt;br /&gt;
         &lt;br /&gt;
        You are running HQIP test program. To start testing, login as &amp;quot;admin&amp;quot; without password, and type:&lt;br /&gt;
        diagnose hqip start&lt;br /&gt;
         &lt;br /&gt;
        '''Logge dich nun ein anhand der obigen Informationen!'''&lt;br /&gt;
         &lt;br /&gt;
        HQIP login: '''admin'''&lt;br /&gt;
        Password:&lt;br /&gt;
        Welcome !&lt;br /&gt;
        &lt;br /&gt;
        HQIP # '''diagnose hqip start'''&lt;br /&gt;
&lt;br /&gt;
Nun wird der HQIP Test ausgeführt und zwar für folgende Informationen:&lt;br /&gt;
&lt;br /&gt;
         1.BIOS Integrity Check&lt;br /&gt;
         2.System Configuration Check &lt;br /&gt;
         3.Memory test &lt;br /&gt;
         4.CPU test&lt;br /&gt;
         5.CPU/Memory Performance Test&lt;br /&gt;
         6.FortiASIC Test &lt;br /&gt;
         7.USB Test&lt;br /&gt;
         8.Boot Device Test&lt;br /&gt;
         9.Hard Disk Test&lt;br /&gt;
        10.Network Interface Controller Test&lt;br /&gt;
        11.NPU DDR Memory Test&lt;br /&gt;
        12.LED Test&lt;br /&gt;
        13.Reset Button Test&lt;br /&gt;
&lt;br /&gt;
Dh. normalerweise müssten alle Netzwerkkarten Ports angeschlossen werden. Geschieht dies nicht erscheint eine Fehlermeldung die jedoch keinen weiteren Einfluss hat auf die auszuführenden Tests, ausser der Test soll auf den Interfaces ausgeführt werden. Wenn die Netzwerkkarten Tests korrekt ausgeführt werden soll, müssen die Ports folgendermassen verbunden werden (Beispiel FortiGate-60D):&lt;br /&gt;
&lt;br /&gt;
        [[file:Fortinet-1632.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
Nachfolgend ein Output eines solchen Tests für eine FG-60D (Netzwerk Port gemäss Grafik oberhalb &amp;quot;überlistet&amp;quot;):&lt;br /&gt;
&lt;br /&gt;
        [[Datei:hqip-output-v54.txt]]&lt;br /&gt;
&lt;br /&gt;
Um die Fortigate wieder in den originalen Zustand zu versetzen führe ein Login über die Serielle Konsole mit dem User &amp;quot;admin&amp;quot; (kein Passwort)durch. Danach führe folgendes aus:&lt;br /&gt;
&lt;br /&gt;
        HQIP login: admin&lt;br /&gt;
        Password:&lt;br /&gt;
        Welcome !&lt;br /&gt;
        &lt;br /&gt;
        HQIP # execute reboot&lt;br /&gt;
        This operation will reboot the system !&lt;br /&gt;
        Do you want to continue? (y/n)y&lt;br /&gt;
&lt;br /&gt;
Da das HQIP Image &amp;quot;nur&amp;quot; temporärer (Memory) installiert wurde sind alle Informationen nach einem Neustart betreffend diesem Image gelöscht. Wenn es nach dem Neustart zu Hinweisen/Errors betreffend der Konfiguration kommt zB:&lt;br /&gt;
&lt;br /&gt;
        System is started.&lt;br /&gt;
        The config file may contain errors,&lt;br /&gt;
        Please see details by the command 'diagnose debug config-error-log read'&lt;br /&gt;
&lt;br /&gt;
Führe ein Login durch und führe folgendes aus:&lt;br /&gt;
&lt;br /&gt;
        # diagnose debug config-error-log read&lt;br /&gt;
        &amp;gt;&amp;gt;&amp;gt;  &amp;quot;unset&amp;quot; &amp;quot;post-lang&amp;quot; @ root.firewall.profile-protocol-options.default.ftp:command parse error (error -61)&lt;br /&gt;
&lt;br /&gt;
Oftmals ist ein einfacher Neustart der Fortigate nötig um das Problem zu beheben:&lt;br /&gt;
&lt;br /&gt;
        # execute reboot&lt;br /&gt;
&lt;br /&gt;
=== Für FortiGate Devices der &amp;quot;E&amp;quot; Serie, sowie FG-300D/500D existiert kein HQIP Image - wie kann ich dennoch einen Hardwaretest ausführen? ===&lt;br /&gt;
&lt;br /&gt;
Bei der &amp;quot;E&amp;quot; Serie zBsp FG-51E, sowie FG-300D und FG-500D, kann von der &amp;quot;Support&amp;quot; Seite kein separates HQIP Image heruntergeladen werden. Auf diesen Umstand wird auf der &amp;quot;Support&amp;quot; Seite auch darauf hingewiesen. Dazu steht jedoch auf den erwähnten FortiGate Devices ein neues &amp;quot;diagnose&amp;quot; Kommando zur Verfügung, welche diese &amp;quot;Hardware Tests&amp;quot; im Stil von &amp;quot;HQIP&amp;quot; durchführt:&lt;br /&gt;
&lt;br /&gt;
        # diagnose hardware test [Parameter]&lt;br /&gt;
&lt;br /&gt;
Als &amp;quot;Parameter&amp;quot; kommen folgende Attribute in Frage:&lt;br /&gt;
&lt;br /&gt;
        bios                    führt eine BIOS spezifische Überprüfung durch&lt;br /&gt;
        system                  führt ein System spezifische Überprüfung durch&lt;br /&gt;
        usb                     führt eine USB spezifische Überprüfung durch&lt;br /&gt;
        button                  führt eine button spezifische Überprüfung durch&lt;br /&gt;
        cpu                     führt eine CPU spezifische Überprüfung durch&lt;br /&gt;
        memory                  führt ein Memory spezifische Überprüfung durch&lt;br /&gt;
        network                 führt eine Netzwerkinterface spezifische Überprüfung durch&lt;br /&gt;
        disk                    führt eine disk spezifische Überprüfung durch&lt;br /&gt;
        led                     führt eine LED spezifische Überprüfung durch&lt;br /&gt;
        wifi                    führt eine Wireless spezifische Überprüfung durch&lt;br /&gt;
        suite                   runthe HQIP test suite&lt;br /&gt;
        setting                 die Testeinstellungen können auf diesen Weg geändert werden&lt;br /&gt;
        info                    zeigt die aktuellen Test Parameter an&lt;br /&gt;
&lt;br /&gt;
Um alle &amp;quot;test suite&amp;quot; durchzuführen kann folgendes ausgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        # diagnose hardware test suite all&lt;br /&gt;
&lt;br /&gt;
Nachfolgend ein &amp;quot;output&amp;quot; dieses Befehls basierend auf einer FG-50E:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:diagnose-hardware-test-suite-all.txt]]&lt;br /&gt;
&lt;br /&gt;
=== Wie erhalte ich eine Übersicht wie die Luftzirkulation (Airflow) in einer FortiGate funktioniert? ===&lt;br /&gt;
Im nachfolgenden Dokument wird gezeigt wie die Luftzirkulation/Kühlung in den entsprechenden FortiGate Devices aufgebaut ist und wie diese funktionieren:&lt;br /&gt;
       [[file:Fortinet-Hardware-Airflow.pdf]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich die verschiedenen Hardware Informationen auf einem FortiGate Devices anzeigen lassen? ===&lt;br /&gt;
&lt;br /&gt;
Um die detaillierten Hardware Informationen auf einem FortiGate Device aufzulisten steht der folgende Befehl zur Verfügung:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
  # get hardware [cpu | memory | nic | npu | status]&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Somit kann anhand der Optionen folgendes ausgeführt werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' '''get hardware cpu'''&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
 # '''get hardware cpu'''&lt;br /&gt;
   Processor       : ARMid(wb) rev 1 (v4l)&lt;br /&gt;
   model name      : FortiSOC2&lt;br /&gt;
   BogoMIPS        : 799.53&lt;br /&gt;
   Features        : swp half thumb &lt;br /&gt;
           &lt;br /&gt;
   Hardware        : FSoC2_ASIC&lt;br /&gt;
   Revision        : 0000&lt;br /&gt;
   Serial          : 0000000000000000&lt;br /&gt;
   Imp: 0x66 Arch: 0x5 Part: 0x726 Ver: 0x1&lt;br /&gt;
   Ctype: 14 DSize: 6 DASS: 8 DLEN: 32 ISize: 6 IASS: 8 ILEN: 32&lt;br /&gt;
   Seperated TLB: Associativity 0&lt;br /&gt;
   0x0005317f HUM: En Vec Base:0xffff0000 IC:En BP:Dis RomP:Dis&lt;br /&gt;
   SysP:En WB:En DC: En Align:En&lt;br /&gt;
   0x00000000 SB: Dis DB:Dis RS:Dis&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' '''get hardware memory'''&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
 # '''get hardware memory'''&lt;br /&gt;
   total:    used:    free:  shared: buffers:  cached: shm:&lt;br /&gt;
   Mem:  1928364032 437944320 1490419712        0  2940928 154861568 140664832&lt;br /&gt;
   Swap:        0        0        0&lt;br /&gt;
   MemTotal:      1883168 kB&lt;br /&gt;
   MemFree:       1455488 kB&lt;br /&gt;
   MemShared:           0 kB&lt;br /&gt;
   Buffers:          2872 kB&lt;br /&gt;
   Cached:         151232 kB&lt;br /&gt;
   SwapCached:          0 kB&lt;br /&gt;
   Active:          74368 kB&lt;br /&gt;
   Inactive:        79864 kB&lt;br /&gt;
   HighTotal:           0 kB&lt;br /&gt;
   HighFree:            0 kB&lt;br /&gt;
   LowTotal:      1883168 kB&lt;br /&gt;
   LowFree:       1455488 kB&lt;br /&gt;
   SwapTotal:           0 kB&lt;br /&gt;
   SwapFree:            0 kB&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' '''get hardware cpu'''&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
   # '''get hardware cpu'''&lt;br /&gt;
   Processor       : ARMid(wb) rev 1 (v4l)&lt;br /&gt;
   model name      : FortiSOC2&lt;br /&gt;
   BogoMIPS        : 799.53&lt;br /&gt;
   Features        : swp half thumb &lt;br /&gt;
      &lt;br /&gt;
   Hardware        : FSoC2_ASIC&lt;br /&gt;
   Revision        : 0000&lt;br /&gt;
   Serial          : 0000000000000000&lt;br /&gt;
   Imp: 0x66 Arch: 0x5 Part: 0x726 Ver: 0x1&lt;br /&gt;
   Ctype: 14 DSize: 6 DASS: 8 DLEN: 32 ISize: 6 IASS: 8 ILEN: 32&lt;br /&gt;
   Seperated TLB: Associativity 0&lt;br /&gt;
   0x0005317f HUM: En Vec Base:0xffff0000 IC:En BP:Dis RomP:Dis&lt;br /&gt;
   SysP:En WB:En DC: En Align:En&lt;br /&gt;
   0x00000000 SB: Dis DB:Dis RS:Dis&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' '''get hardware memory'''&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
   # '''get hardware memory'''&lt;br /&gt;
   total:    used:    free:  shared: buffers:  cached: shm:&lt;br /&gt;
   Mem:  1928364032 437944320 1490419712        0  2940928 154861568 140664832&lt;br /&gt;
   Swap:        0        0        0&lt;br /&gt;
   MemTotal:      1883168 kB&lt;br /&gt;
   MemFree:       1455488 kB&lt;br /&gt;
   MemShared:           0 kB&lt;br /&gt;
   Buffers:          2872 kB&lt;br /&gt;
   Cached:         151232 kB&lt;br /&gt;
   SwapCached:          0 kB&lt;br /&gt;
   Active:          74368 kB&lt;br /&gt;
   Inactive:        79864 kB&lt;br /&gt;
   HighTotal:           0 kB&lt;br /&gt;
   HighFree:            0 kB&lt;br /&gt;
   LowTotal:      1883168 kB&lt;br /&gt;
   LowFree:       1455488 kB&lt;br /&gt;
   SwapTotal:           0 kB&lt;br /&gt;
   SwapFree:            0 kB&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''NOTE'''&amp;lt;/span&amp;gt; Weitere Befehle um detaillierte Informationen über die Memory Nutzung zu erhalten können dem nachfolgenden Artikel entnommen werden:&lt;br /&gt;
[[FortiGate-5.4-5.6:FAQ#Wie_kann_ich_unter_FortiOS_5.4_die_Memory_Benutzung_eines_FortiGate_Devices_anzeigen_lassen.3F|Artikel Benutzung Memory anzeigen lassen]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' '''get hardware nic'''&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
  # '''get hardware nic'''&lt;br /&gt;
  The following NICs are available:&lt;br /&gt;
       dmz&lt;br /&gt;
       internal1&lt;br /&gt;
       internal2&lt;br /&gt;
       internal3&lt;br /&gt;
       internal4&lt;br /&gt;
       internal5&lt;br /&gt;
       internal6&lt;br /&gt;
       internal7&lt;br /&gt;
       wan1&lt;br /&gt;
       wan2&lt;br /&gt;
      &lt;br /&gt;
&amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''NOTE'''&amp;lt;/span&amp;gt; Um detaillierte Informationen über ein spezifisches Interface zu erhalten benütze folgenden Befehl:&lt;br /&gt;
&lt;br /&gt;
  # '''get hardware nic''' [Name des Interfaces zB &amp;quot;dmz &amp;quot;]&lt;br /&gt;
    Driver Name     :Fortinet NP4Lite Driver&lt;br /&gt;
    Version         :1.0.0&lt;br /&gt;
    Admin           :up&lt;br /&gt;
    Current_HWaddr   08:5b:0e:47:db:57&lt;br /&gt;
    Permanent_HWaddr 08:5b:0e:47:db:57&lt;br /&gt;
    Status          :up&lt;br /&gt;
    Speed           :100&lt;br /&gt;
    Duplex          :Half&lt;br /&gt;
    Host Rx Pkts    :480560&lt;br /&gt;
    Host Rx Bytes   :104351252&lt;br /&gt;
    Host Tx Pkts    :468353&lt;br /&gt;
    Host Tx Bytes   :83937534&lt;br /&gt;
    Rx Pkts         :480558&lt;br /&gt;
    Rx Bytes        :111078750&lt;br /&gt;
    Tx Pkts         :468351&lt;br /&gt;
    Tx Bytes        :80501362&lt;br /&gt;
    rx_buffer_len   :2048&lt;br /&gt;
    Hidden          :No&lt;br /&gt;
    cmd_in_list     : 0&lt;br /&gt;
    promiscuous     : 1&lt;br /&gt;
    enabled 802.1x  : 0&lt;br /&gt;
    authorized      : 0&lt;br /&gt;
    mac bypass      : 0&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' '''get hardware npu''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
  # '''get hardware npu''' &lt;br /&gt;
   legacy    legacy&lt;br /&gt;
   np1       np1&lt;br /&gt;
   np2       np2&lt;br /&gt;
   np4       np4&lt;br /&gt;
&lt;br /&gt;
Dieser Output wird nur angezeigt wenn das entsprechende Device, auf welchem dieser Befehl ausgeführt wird auch einen &amp;quot;NPU&amp;quot; (Networking Processing Unit) enthält. Wenn es sich um ein Device mit integriertem NPU handelt dh. SoC, wird kein Output geliefert.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Was bedeuten die verschiedenen LED-Stati auf einer FortiGate? ===&lt;br /&gt;
&lt;br /&gt;
Ein FortiGate Device verfügt am FrontPanel über verschiedene LED's dh. zBsp High Availability, Power, Status usw. Diese können verschiedenen Stati anzeigen. Die Bedeutung der verschiedenen LED's können in den folgenden Tabellen entnommen werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
!colspan=&amp;quot;3&amp;quot; style=&amp;quot;text-align:left; background:#89E871&amp;quot; |LED Status Code&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:150px&amp;quot; | &lt;br /&gt;
'''Label'''&lt;br /&gt;
| style=&amp;quot;width:150px&amp;quot; |  &lt;br /&gt;
'''Status'''&lt;br /&gt;
| '''Bedeutung'''&lt;br /&gt;
|-&lt;br /&gt;
|rowspan=&amp;quot;2&amp;quot;| '''PWR '''&lt;br /&gt;
| style=&amp;quot;background:#2EFE2E&amp;quot;| Grün &lt;br /&gt;
| Power is ON&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background:#A4A4A4&amp;quot;| Off&lt;br /&gt;
| Power is off&lt;br /&gt;
|-&lt;br /&gt;
|rowspan=&amp;quot;3&amp;quot;| '''STA '''&lt;br /&gt;
| style=&amp;quot;background:#2EFE2E&amp;quot;|Grün &lt;br /&gt;
| Status ist Normal&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background:#2EFE2E&amp;quot;| blinkend Grün&lt;br /&gt;
| &lt;br /&gt;
* Die FortiGate bootet &lt;br /&gt;
* Wenn die FortiGate über eine Reset-Taste verfügt, bedeutet grün blinkend auch, dass die Reset-Taste verwendet wurde.&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background:#FF0000&amp;quot;| Rot&lt;br /&gt;
| Es liegt auf der FortiGate ein kritischer Alarm vor&lt;br /&gt;
|-&lt;br /&gt;
|rowspan=&amp;quot;3&amp;quot; | '''ALARM '''&lt;br /&gt;
| style=&amp;quot;background:#A4A4A4&amp;quot;| Off&lt;br /&gt;
| Kein Alarm oder die FortiGate hat einen minor Alarm&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background:#eaa210&amp;quot;| Orange(Amber)&lt;br /&gt;
| Die FortiGate hat einen Major Alarm&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background:#FF0000&amp;quot;| Rot&lt;br /&gt;
| &lt;br /&gt;
* Die FortiGate hat einen kritischen Alarm. &lt;br /&gt;
* Die STA LED wird auch rot leuchten.&lt;br /&gt;
|-&lt;br /&gt;
|rowspan=&amp;quot;3&amp;quot; | '''HA '''&lt;br /&gt;
| style=&amp;quot;background:#2EFE2E&amp;quot;| Grün&lt;br /&gt;
| Die FortiGate wird in einem FGCP HA-Cluster betrieben.&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background:#FF0000&amp;quot;| Rot&lt;br /&gt;
| &lt;br /&gt;
Ein Failover ist eingetreten. Dies bedeutet in der Regel, dass eine der FotiGates in einem HA-Cluster ausgefallen ist oder dass die HA-Heartbeat Kommunikation zwischen den FortiGates im HA-Cluster ausgefallen ist oder diese unterbrochen wurde.&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background:#A4A4A4&amp;quot;| Off&lt;br /&gt;
| &lt;br /&gt;
* Kein HA Cluster ist konfiguriert&lt;br /&gt;
* Das HA LED ist nicht auf allen FortiGate Geräten vorhanden.&lt;br /&gt;
|-&lt;br /&gt;
|rowspan=&amp;quot;3&amp;quot; | '''WIFI'''&lt;br /&gt;
| style=&amp;quot;background:#2EFE2E&amp;quot;| Grün&lt;br /&gt;
| Der Wireless Port ist aktiv&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background:#2EFE2E&amp;quot;| blinkend Grün&lt;br /&gt;
| &lt;br /&gt;
Das Wireless Interface sendet und empfängt Daten.&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background:#A4A4A4&amp;quot;| Off&lt;br /&gt;
| &lt;br /&gt;
Das Wireless Interface ist down&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
!colspan=&amp;quot;3&amp;quot; style=&amp;quot;text-align:left; background:#89E871&amp;quot; |LED Status Codes bei den Interfaces&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:150px&amp;quot; | &lt;br /&gt;
'''Port Typ'''&lt;br /&gt;
| style=&amp;quot;width:150px&amp;quot; |  &lt;br /&gt;
'''Status'''&lt;br /&gt;
| '''Bedeutung'''&lt;br /&gt;
|-&lt;br /&gt;
|rowspan=&amp;quot;3&amp;quot;| &lt;br /&gt;
'''Ethernet Port &amp;lt;br&amp;gt;&lt;br /&gt;
Link / Aktivität'''&lt;br /&gt;
| style=&amp;quot;background:#2EFE2E&amp;quot;| Grün &lt;br /&gt;
| verbunden&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background:#2EFE2E&amp;quot;| blinkend Grün&lt;br /&gt;
| senden und empfangen von Daten&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background:#A4A4A4&amp;quot;| Off&lt;br /&gt;
| &lt;br /&gt;
Keine Verbindung aktiv&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
|rowspan=&amp;quot;3&amp;quot; | &lt;br /&gt;
'''Ethernet Port &amp;lt;br&amp;gt;&lt;br /&gt;
Speed '''&lt;br /&gt;
| style=&amp;quot;background:#2EFE2E&amp;quot;| Grün &lt;br /&gt;
| verbunden mit 1 Gbps&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background:#eaa210&amp;quot;| Orange(Amber)&lt;br /&gt;
| verbunden mit 100 Mbps&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background:#A4A4A4&amp;quot;| Off&lt;br /&gt;
| &lt;br /&gt;
Nicht verbunden oder mit 10 Mbps verbunden.&lt;br /&gt;
&lt;br /&gt;
* Bei FortiGate Modellen mit nach vorne gerichteten Interfaces, befinden sich diese LEDs rechts des entsprechenden Port. &lt;br /&gt;
* Bei FortiGate Modellen mit den Interfaces an der Rückseite des Geräts, befinden sich diese LEDs in der unteren Reihe.&lt;br /&gt;
|-&lt;br /&gt;
|rowspan=&amp;quot;3&amp;quot;| '''SFP Ports '''&lt;br /&gt;
| style=&amp;quot;background:#2EFE2E&amp;quot;| Grün &lt;br /&gt;
| verbunden&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background:#2EFE2E&amp;quot;| blinkend Grün&lt;br /&gt;
| senden und empfangen von Daten&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background:#A4A4A4&amp;quot;| Off&lt;br /&gt;
| Keine Verbindung aktiv&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''Anordnung Link Status und Link Speed LED bei FortiGate Modellen mit nach vorne gerichteten Interfaces:'''&lt;br /&gt;
 [[File:Fortinet-2725.jpg|750px|link=]]&lt;br /&gt;
'''Anordnung Link Status und Link Speed LED bei FortiGate Modellen mit nach hinten gerichteten Interfaces:'''&lt;br /&gt;
 [[File:Fortinet-2726.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
Dokument:&lt;br /&gt;
* [[:Datei:FortiGate_LED_Specs.pdf|LED Specs FortiGate]]&lt;br /&gt;
&lt;br /&gt;
=== Wie wird ein virtueller Switch komplett gelöscht? ===&lt;br /&gt;
[[File:fortiOS56.png|25px|link=]]  [[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]]  [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Um einen virtuellen Switch komplett zu löschen, müssen sämtliche Einstellungen und Objekte, welche darauf referenzieren, zurückgebaut werden. Deshalb ist es am einfachsten, wenn man sich gerade am Anfang, bei der Initialkonfiguration Gedanken macht, ob man diesen virtuellen Switch verwenden möchte oder nicht. Um von einer Fortigate mit Werkseinstellung den virtuellen Switch zu löschen, muss sich via RS232 auf die Firewall verbunden werden, um dann wie folgt vorzugehen:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|'''1. Sämtliche Firewall Policies mit Referenzen auf den Switch werden gelöscht:'''&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
fg-lab # config firewall policy&lt;br /&gt;
fg-lab (policy) # show&lt;br /&gt;
config firewall policy&lt;br /&gt;
     edit 1&lt;br /&gt;
	set uuid eeaeeb02-1afc-51e8-4dbb-ab7cd6f3a2fe&lt;br /&gt;
	set srcintf &amp;quot;internal&amp;quot;&lt;br /&gt;
	set dstintf &amp;quot;wan1&amp;quot;&lt;br /&gt;
	set srcaddr &amp;quot;all&amp;quot;&lt;br /&gt;
	set dstaddr &amp;quot;all&amp;quot;&lt;br /&gt;
	set action accept&lt;br /&gt;
	set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
	set service &amp;quot;ALL&amp;quot;&lt;br /&gt;
	set nat enable&lt;br /&gt;
	next&lt;br /&gt;
     end&lt;br /&gt;
fg-lab (policy) # delete 1&lt;br /&gt;
fg-lab (policy) # end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Alternativ kann mit dem Befehl ''purge'' das ganze Regelwerk auf einmal gelöscht werden:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
fg-lab # config firewall policy&lt;br /&gt;
fg-lab (policy) # purge&lt;br /&gt;
This operation will clear all table!&lt;br /&gt;
Do you want to continue? (y/n)y&lt;br /&gt;
fg-lab (policy) # end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|'''2. Alle DHCP Server mit Referenzen werden entfernt:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
fg-lab # config system dhcp server&lt;br /&gt;
fg-lab (server) # show&lt;br /&gt;
config system dhcp server&lt;br /&gt;
     edit 1&lt;br /&gt;
	set dns-service default&lt;br /&gt;
	set default-gateway 192.168.1.99&lt;br /&gt;
	set netmask 255.255.255.0&lt;br /&gt;
	set interface &amp;quot;internal&amp;quot;&lt;br /&gt;
	config ip-range&lt;br /&gt;
	    edit 1&lt;br /&gt;
	        set start-ip 192.168.1.110&lt;br /&gt;
                set end-ip 192.168.1.210&lt;br /&gt;
	    next&lt;br /&gt;
	    end&lt;br /&gt;
     next&lt;br /&gt;
     edit 2&lt;br /&gt;
	set dns-service default&lt;br /&gt;
	set default-gateway 10.253.255.254&lt;br /&gt;
	set netmask 255.255.255.192&lt;br /&gt;
	set interface &amp;quot;wqtn-sw.0&amp;quot;&lt;br /&gt;
	config ip-range&lt;br /&gt;
	    edit 1&lt;br /&gt;
	        set start-ip 10.253.255.193&lt;br /&gt;
	        set end-ip 10.253.255.253&lt;br /&gt;
	    next&lt;br /&gt;
	end&lt;br /&gt;
	set timezone-option default&lt;br /&gt;
     next&lt;br /&gt;
end&lt;br /&gt;
fg-lab (server) # delete 1&lt;br /&gt;
fg-lab (server) # end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Alternativ kann auch mit dem Befehl ''purge'' jeder DHCP Server aufeinmal gelöscht werden:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
fg-lab # config system dhcp server&lt;br /&gt;
fg-lab (server) # purge&lt;br /&gt;
This operation will clear all table!&lt;br /&gt;
Do you want to continue? (y/n)y&lt;br /&gt;
fg-lab (server) # end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|'''3. Das Interface wird zurückgebaut:'''&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
fg-lab # config system interface&lt;br /&gt;
fg-lab (interface) # edit internal&lt;br /&gt;
fg-lab (internal) # show&lt;br /&gt;
config system interface&lt;br /&gt;
     edit &amp;quot;internal&amp;quot;&lt;br /&gt;
	set vdom &amp;quot;root&amp;quot;&lt;br /&gt;
	set ip 192.168.1.99 255.255.255.0&lt;br /&gt;
	set allowaccess ping https ssh http fgfm capwap&lt;br /&gt;
	set type switch&lt;br /&gt;
	set device-identification enable&lt;br /&gt;
	set role lan&lt;br /&gt;
	set snmp-index 7&lt;br /&gt;
     next&lt;br /&gt;
end&lt;br /&gt;
fg-lab (internal) # set ip 0.0.0.0 0.0.0.0&lt;br /&gt;
fg-lab (internal) # next&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|'''4. Nun kann der Switch zurückgebaut werden:'''&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
fg-lab # config system virtual-switch&lt;br /&gt;
fg-lab (virtual-switch) # show&lt;br /&gt;
config system virtual-switch&lt;br /&gt;
     edit &amp;quot;lan&amp;quot;&lt;br /&gt;
	set physical-switch &amp;quot;sw0&amp;quot;&lt;br /&gt;
	config port&lt;br /&gt;
	    edit &amp;quot;lan1&amp;quot;&lt;br /&gt;
	    next&lt;br /&gt;
	    edit &amp;quot;lan2&amp;quot;&lt;br /&gt;
	    next&lt;br /&gt;
	    edit &amp;quot;lan3&amp;quot;&lt;br /&gt;
	    next&lt;br /&gt;
	    edit &amp;quot;lan4&amp;quot;&lt;br /&gt;
	    next&lt;br /&gt;
	    edit &amp;quot;lan5&amp;quot;&lt;br /&gt;
	    next&lt;br /&gt;
	end&lt;br /&gt;
     next&lt;br /&gt;
end&lt;br /&gt;
fg-lab (port) # delete lan1&lt;br /&gt;
fg-lab (port) # delete lan2&lt;br /&gt;
fg-lab (port) # delete lan3&lt;br /&gt;
fg-lab (port) # delete lan4&lt;br /&gt;
fg-lab (port) # delete lan5&lt;br /&gt;
WARNING: Virtual switch requires at least 1 port. This virtual switch currently has 0 port.But, this message can be ignored if this virtual switch will be set to 802.1x slave mode later.&lt;br /&gt;
Do you want to continue? (y/n)y&lt;br /&gt;
fg-lab (port) # end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Bei einem FortiWIFI Modell muss auch die Bridge mit dem WLAN-Port entfernt werden:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
fg-lab # config system switch-interface&lt;br /&gt;
fg-lab (switch-interface) # show&lt;br /&gt;
config system switch-interface&lt;br /&gt;
     edit &amp;quot;internal&amp;quot;&lt;br /&gt;
	set vdom &amp;quot;root&amp;quot;&lt;br /&gt;
			set member &amp;quot;wifi&amp;quot; &amp;quot;lan&amp;quot;&lt;br /&gt;
     next&lt;br /&gt;
end&lt;br /&gt;
fg-lab (switch-interface) # delete internal&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|'''5. Jetzt kann der virtuelle Switch komplett gelöscht werden:'''&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
fg-lab # config system virtual-switch&lt;br /&gt;
fg-lab (virtual-switch) # show&lt;br /&gt;
config system virtual-switch&lt;br /&gt;
     edit &amp;quot;lan&amp;quot;&lt;br /&gt;
         set physical-switch &amp;quot;sw0&amp;quot;&lt;br /&gt;
     next&lt;br /&gt;
end&lt;br /&gt;
fg-lab (virtual-switch) # delete lan&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
Nun können sämtliche Ports auf der Firewall individuell verwendet werden.&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich die Tempratur der CPU ermitteln? ===&lt;br /&gt;
&lt;br /&gt;
Um die Tempratur der CPU zu erfahren, kann im Dashboard ein Sensor Widget angezeigt werden. Es kann folgendermassen vorgegangen werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# Unter Dashboard -&amp;gt; Main auf den Hauptbildschirm gehen&lt;br /&gt;
# Mit der Maus ganz nach unten rechts in die Ecke fahren, bis das kleine Zahnrad erscheint.&lt;br /&gt;
# Zahnrad anklicken und auf Add Widget klicken. &lt;br /&gt;
&lt;br /&gt;
 [[file:Fortinet-1974.jpg|link=]]&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# Die Tempratur Anzeige findet man unter dem Titel System bei Sensor Information&lt;br /&gt;
# Danach mit Close wird das Widget im Main Dashboard hinzugefügt.&lt;br /&gt;
&lt;br /&gt;
 [[file:Fortinet-1975.jpg|link=]]&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# Im Main Daschboard kann jetzt das Widget Sensor Information gefunden werden&lt;br /&gt;
# Es wird der allgemeine Tempratur Status angezeigt und der Status des Lüfters (Fan Speed).&lt;br /&gt;
# Um detailierte Angaben zu bekommen, auf den Status klicken&lt;br /&gt;
&lt;br /&gt;
 [[file:Fortinet-1976.jpg|link=]]&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# Jetzt kann auf Show sensor details geklickt werden&lt;br /&gt;
&lt;br /&gt;
 [[file:Fortinet-1977.jpg|link=]]&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# Es erscheint eine Liste mit allen Tempratur anzeigen, welche vorhanden sind.&lt;br /&gt;
# Es kann oben rechts zwischen Grad Celsius oder Farenheit eingestellt werden.&lt;br /&gt;
&lt;br /&gt;
 [[file:Fortinet-1978.jpg|link=]]&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
Über die CLI stehen zwei Befehle zur Verfügung, mit welchen die Temperaturen und Alarme auf der FortiGate überprüft werden können. Mit diesen Befehlen können mehr Informationen ermittelt werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# execute sensor list&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Wenn die FortiGate im VDOM Modus betrieben wird muss in die globale Konfiguration gewechselt werden:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config global&lt;br /&gt;
# execute sensor list&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Es werden die Sensoren und Messwerte von jedem Komponenten aufgeführt. Dabei wird der aktuelle Wert, der Schwellwert und der Alarumstatus angezeigt. &lt;br /&gt;
* Flag = 0 : Die Komponenten arbeiten korrekt.&lt;br /&gt;
* Flag = 1 : Die Komponenten arbeiten nicht richtig.&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Beispiel auf einer FortiGate 300D:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# execute sensor list&lt;br /&gt;
 1 +3.3V             alarm=0  value=3.3018  	threshold_status=0&lt;br /&gt;
 2 +5V               alarm=0  value=5.048  	threshold_status=0&lt;br /&gt;
 3 +12V              alarm=0  value=12.136  	threshold_status=0&lt;br /&gt;
 4 CPU VCCP          alarm=0  value=1.0295  	threshold_status=0&lt;br /&gt;
 5 CPU VTT           alarm=0  value=1.0491  	threshold_status=0&lt;br /&gt;
 6 CPU PVSA          alarm=0  value=0.9413  	threshold_status=0&lt;br /&gt;
 7 P1V8              alarm=0  value=1.7743  	threshold_status=0&lt;br /&gt;
 8 P1V5              alarm=0  value=1.4901  	threshold_status=0&lt;br /&gt;
 9 PCH +1.05V        alarm=0  value=1.024  	threshold_status=0&lt;br /&gt;
10 VCC 2V5           alarm=0  value=2.464  	threshold_status=0&lt;br /&gt;
11 MAIN 12V          alarm=0  value=11.904  	threshold_status=0&lt;br /&gt;
12 VCC 1V15          alarm=0  value=1.136  	threshold_status=0&lt;br /&gt;
13 DDR3 VTT          alarm=0  value=0.72  	threshold_status=0&lt;br /&gt;
14 RPS 12V           alarm=1  value=0  		threshold_status=0x7&lt;br /&gt;
15 NCT +3.3V         alarm=0  value=3.264  	threshold_status=0&lt;br /&gt;
16 NCT VBAT          alarm=0  value=3.264  	threshold_status=0&lt;br /&gt;
17 NCT +3.3VSB       alarm=0  value=3.216  	threshold_status=0&lt;br /&gt;
18 NCT VTT           alarm=0  value=1.04  	threshold_status=0&lt;br /&gt;
19 DTS CPU           alarm=0  value=63  	threshold_status=0&lt;br /&gt;
20 CPU Core 0        alarm=0  value=63  	threshold_status=0&lt;br /&gt;
21 CPU Core 1        alarm=0  value=63  	threshold_status=0&lt;br /&gt;
22 TD1               alarm=0  value=51  	threshold_status=0&lt;br /&gt;
23 TD2               alarm=0  value=39  	threshold_status=0&lt;br /&gt;
24 FAN_TMP_3         alarm=0  value=51  	threshold_status=0&lt;br /&gt;
25 LM75 U72          alarm=0  value=46  	threshold_status=0&lt;br /&gt;
26 LM75 U65          alarm=0  value=46  	threshold_status=0&lt;br /&gt;
27 LM75 U62          alarm=0  value=49  	threshold_status=0&lt;br /&gt;
28 FAN1              alarm=0  value=6500  	threshold_status=0&lt;br /&gt;
29 FAN2              alarm=0  value=6400  	threshold_status=0&lt;br /&gt;
30 FAN3              alarm=0  value=6300  	threshold_status=0&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# execute sensor details&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Wenn die FortiGate im VDOM Modus betrieben wird muss in die globale Konfiguration gewechselt werden:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config global&lt;br /&gt;
# execute sensor details&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Mit diesem Befehl werden noch weitere Informationen, wie der niedrigste und höchste Schwellenwert der Sensoren angezeigt:&lt;br /&gt;
&lt;br /&gt;
* ''upper_critical'' = höchster kritischer Wert&lt;br /&gt;
* ''upper_non_critical'' = höchster nicht kritischer Wert&lt;br /&gt;
* ''upper_non_recoverable'' = höchster nicht wieder herstellbarer Wert&lt;br /&gt;
* ''lower_non_critical'' = tiefster nicht kritischer Wert&lt;br /&gt;
* ''lower_critical'' = tiefster kritischer Wert&lt;br /&gt;
* ''lower_non_recoverable'' = tiefster nicht wieder herstellbarer Wert&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Beispiel auf einer FortiGate 300D:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# execute sensor detail &lt;br /&gt;
 1 +3.3V             alarm=0  value=3.3018  threshold_status=0&lt;br /&gt;
    type=2/1&lt;br /&gt;
    upper_non_recoverable=3.6906&lt;br /&gt;
    upper_critical=3.6258&lt;br /&gt;
    upper_non_critical=3.5124&lt;br /&gt;
    lower_non_critical=3.0912&lt;br /&gt;
    lower_critical=2.994&lt;br /&gt;
    lower_non_recoverable=2.9292&lt;br /&gt;
 2 +5V               alarm=0  value=5.048  threshold_status=0&lt;br /&gt;
    type=2/1&lt;br /&gt;
    upper_non_recoverable=5.587&lt;br /&gt;
    upper_critical=5.489&lt;br /&gt;
    upper_non_critical=5.342&lt;br /&gt;
    lower_non_critical=4.6805&lt;br /&gt;
    lower_critical=4.5335&lt;br /&gt;
    lower_non_recoverable=4.4355&lt;br /&gt;
 3 +12V              alarm=0  value=12.136  threshold_status=0&lt;br /&gt;
    type=2/1&lt;br /&gt;
    upper_non_recoverable=14.083&lt;br /&gt;
    upper_critical=13.729&lt;br /&gt;
    upper_non_critical=13.434&lt;br /&gt;
    lower_non_critical=10.602&lt;br /&gt;
    lower_critical=10.366&lt;br /&gt;
    lower_non_recoverable=10.012&lt;br /&gt;
 4 CPU VCCP          alarm=0  value=1.0295  threshold_status=0&lt;br /&gt;
    type=2/1&lt;br /&gt;
    upper_non_recoverable=1.6959&lt;br /&gt;
    upper_critical=1.6665&lt;br /&gt;
    upper_non_critical=1.6175&lt;br /&gt;
    lower_non_critical=0.2259&lt;br /&gt;
    lower_critical=0.2161&lt;br /&gt;
    lower_non_recoverable=0.2063&lt;br /&gt;
 5 CPU VTT           alarm=0  value=1.0491  threshold_status=0&lt;br /&gt;
    type=2/1&lt;br /&gt;
    upper_non_recoverable=1.1765&lt;br /&gt;
    upper_critical=1.1569&lt;br /&gt;
    upper_non_critical=1.1275&lt;br /&gt;
    lower_non_critical=0.9315&lt;br /&gt;
    lower_critical=0.9021&lt;br /&gt;
    lower_non_recoverable=0.8825&lt;br /&gt;
 6 CPU PVSA          alarm=0  value=0.9413  threshold_status=0&lt;br /&gt;
    type=2/1&lt;br /&gt;
    upper_non_recoverable=1.0883&lt;br /&gt;
    upper_critical=1.0687&lt;br /&gt;
    upper_non_critical=1.0981&lt;br /&gt;
    lower_non_critical=0.8237&lt;br /&gt;
    lower_critical=0.7943&lt;br /&gt;
    lower_non_recoverable=0.7747&lt;br /&gt;
 7 P1V8              alarm=0  value=1.7743  threshold_status=0&lt;br /&gt;
    type=2/1&lt;br /&gt;
    upper_non_recoverable=2.0095&lt;br /&gt;
    upper_critical=1.9703&lt;br /&gt;
    upper_non_critical=1.9115&lt;br /&gt;
    lower_non_critical=1.6959&lt;br /&gt;
    lower_critical=1.6371&lt;br /&gt;
    lower_non_recoverable=1.6077&lt;br /&gt;
 8 P1V5              alarm=0  value=1.4901  threshold_status=0&lt;br /&gt;
    type=2/1&lt;br /&gt;
    upper_non_recoverable=1.6763&lt;br /&gt;
    upper_critical=1.6469&lt;br /&gt;
    upper_non_critical=1.5979&lt;br /&gt;
    lower_non_critical=1.4117&lt;br /&gt;
    lower_critical=1.3627&lt;br /&gt;
    lower_non_recoverable=1.3333&lt;br /&gt;
 9 PCH +1.05V        alarm=0  value=1.024  threshold_status=0&lt;br /&gt;
    type=2/1&lt;br /&gt;
    upper_non_recoverable=1.168&lt;br /&gt;
    upper_critical=1.152&lt;br /&gt;
    upper_non_critical=1.12&lt;br /&gt;
    lower_non_critical=0.944&lt;br /&gt;
    lower_critical=0.912&lt;br /&gt;
    lower_non_recoverable=0.896&lt;br /&gt;
10 VCC 2V5           alarm=0  value=2.464  threshold_status=0&lt;br /&gt;
    type=2/1&lt;br /&gt;
    upper_non_recoverable=2.88&lt;br /&gt;
    upper_critical=2.816&lt;br /&gt;
    upper_non_critical=2.784&lt;br /&gt;
    lower_non_critical=2.24&lt;br /&gt;
    lower_critical=2.208&lt;br /&gt;
    lower_non_recoverable=2.144&lt;br /&gt;
11 MAIN 12V          alarm=0  value=11.904  threshold_status=0&lt;br /&gt;
    type=2/1&lt;br /&gt;
    upper_non_recoverable=13.824&lt;br /&gt;
    upper_critical=13.632&lt;br /&gt;
    upper_non_critical=13.248&lt;br /&gt;
    lower_non_critical=10.944&lt;br /&gt;
    lower_critical=10.56&lt;br /&gt;
    lower_non_recoverable=10.368&lt;br /&gt;
12 VCC 1V15          alarm=0  value=1.136  threshold_status=0&lt;br /&gt;
    type=2/1&lt;br /&gt;
    upper_non_recoverable=1.232&lt;br /&gt;
    upper_critical=1.2&lt;br /&gt;
    upper_non_critical=1.168&lt;br /&gt;
    lower_non_critical=1.04&lt;br /&gt;
    lower_critical=1.008&lt;br /&gt;
    lower_non_recoverable=0.992&lt;br /&gt;
13 DDR3 VTT          alarm=0  value=0.72  threshold_status=0&lt;br /&gt;
    type=2/1&lt;br /&gt;
    upper_non_recoverable=0.848&lt;br /&gt;
    upper_critical=0.832&lt;br /&gt;
    upper_non_critical=0.8&lt;br /&gt;
    lower_non_critical=0.704&lt;br /&gt;
    lower_critical=0.688&lt;br /&gt;
    lower_non_recoverable=0.672&lt;br /&gt;
14 RPS 12V           alarm=1  value=0  threshold_status=0x7&lt;br /&gt;
    type=2/1&lt;br /&gt;
    upper_non_recoverable=13.824&lt;br /&gt;
    upper_critical=13.632&lt;br /&gt;
    upper_non_critical=13.248&lt;br /&gt;
    lower_non_critical=10.944&lt;br /&gt;
    lower_critical=10.56&lt;br /&gt;
    lower_non_recoverable=10.368&lt;br /&gt;
15 NCT +3.3V         alarm=0  value=3.264  threshold_status=0&lt;br /&gt;
    type=2/1&lt;br /&gt;
    upper_non_recoverable=3.696&lt;br /&gt;
    upper_critical=3.648&lt;br /&gt;
    upper_non_critical=3.552&lt;br /&gt;
    lower_non_critical=3.12&lt;br /&gt;
    lower_critical=2.976&lt;br /&gt;
    lower_non_recoverable=2.928&lt;br /&gt;
16 NCT VBAT          alarm=0  value=3.264  threshold_status=0&lt;br /&gt;
    type=2/1&lt;br /&gt;
    upper_non_recoverable=3.696&lt;br /&gt;
    upper_critical=3.648&lt;br /&gt;
    upper_non_critical=3.552&lt;br /&gt;
    lower_non_critical=3.12&lt;br /&gt;
    lower_critical=2.976&lt;br /&gt;
    lower_non_recoverable=2.928&lt;br /&gt;
17 NCT +3.3VSB       alarm=0  value=3.216  threshold_status=0&lt;br /&gt;
    type=2/1&lt;br /&gt;
    upper_non_recoverable=3.696&lt;br /&gt;
    upper_critical=3.648&lt;br /&gt;
    upper_non_critical=3.552&lt;br /&gt;
    lower_non_critical=3.12&lt;br /&gt;
    lower_critical=2.976&lt;br /&gt;
    lower_non_recoverable=2.928&lt;br /&gt;
18 NCT VTT           alarm=0  value=1.04  threshold_status=0&lt;br /&gt;
    type=2/1&lt;br /&gt;
    upper_non_recoverable=1.168&lt;br /&gt;
    upper_critical=1.152&lt;br /&gt;
    upper_non_critical=1.12&lt;br /&gt;
    lower_non_critical=0.944&lt;br /&gt;
    lower_critical=0.912&lt;br /&gt;
    lower_non_recoverable=0.896&lt;br /&gt;
19 DTS CPU           alarm=0  value=64  threshold_status=0&lt;br /&gt;
    type=1/1&lt;br /&gt;
    upper_non_recoverable=110&lt;br /&gt;
    upper_critical=105&lt;br /&gt;
    upper_non_critical=100&lt;br /&gt;
20 CPU Core 0        alarm=0  value=65  threshold_status=0&lt;br /&gt;
    type=1/1&lt;br /&gt;
    upper_non_recoverable=92&lt;br /&gt;
    upper_critical=91&lt;br /&gt;
    upper_non_critical=86&lt;br /&gt;
21 CPU Core 1        alarm=0  value=64  threshold_status=0&lt;br /&gt;
    type=1/1&lt;br /&gt;
    upper_non_recoverable=92&lt;br /&gt;
    upper_critical=91&lt;br /&gt;
    upper_non_critical=86&lt;br /&gt;
22 TD1               alarm=0  value=52  threshold_status=0&lt;br /&gt;
    type=1/1&lt;br /&gt;
    upper_non_recoverable=110&lt;br /&gt;
    upper_critical=105&lt;br /&gt;
    upper_non_critical=100&lt;br /&gt;
23 TD2               alarm=0  value=39  threshold_status=0&lt;br /&gt;
    type=1/1&lt;br /&gt;
    upper_non_recoverable=110&lt;br /&gt;
    upper_critical=105&lt;br /&gt;
    upper_non_critical=100&lt;br /&gt;
24 FAN_TMP_3         alarm=0  value=51  threshold_status=0&lt;br /&gt;
    type=1/1&lt;br /&gt;
    upper_non_recoverable=110&lt;br /&gt;
    upper_critical=105&lt;br /&gt;
    upper_non_critical=100&lt;br /&gt;
25 LM75 U72          alarm=0  value=46  threshold_status=0&lt;br /&gt;
    type=1/1&lt;br /&gt;
    upper_non_recoverable=110&lt;br /&gt;
    upper_critical=105&lt;br /&gt;
    upper_non_critical=100&lt;br /&gt;
26 LM75 U65          alarm=0  value=46  threshold_status=0&lt;br /&gt;
    type=1/1&lt;br /&gt;
    upper_non_recoverable=110&lt;br /&gt;
    upper_critical=105&lt;br /&gt;
    upper_non_critical=100&lt;br /&gt;
27 LM75 U62          alarm=0  value=50  threshold_status=0&lt;br /&gt;
    type=1/1&lt;br /&gt;
    upper_non_recoverable=110&lt;br /&gt;
    upper_critical=105&lt;br /&gt;
    upper_non_critical=100&lt;br /&gt;
28 FAN1              alarm=0  value=5700  threshold_status=0&lt;br /&gt;
    type=4/1&lt;br /&gt;
    upper_non_recoverable=23000&lt;br /&gt;
    upper_critical=22000&lt;br /&gt;
    upper_non_critical=21000&lt;br /&gt;
    lower_non_critical=300&lt;br /&gt;
    lower_critical=200&lt;br /&gt;
    lower_non_recoverable=100&lt;br /&gt;
29 FAN2              alarm=0  value=5800  threshold_status=0&lt;br /&gt;
    type=4/1&lt;br /&gt;
    upper_non_recoverable=23000&lt;br /&gt;
    upper_critical=22000&lt;br /&gt;
    upper_non_critical=21000&lt;br /&gt;
    lower_non_critical=300&lt;br /&gt;
    lower_critical=200&lt;br /&gt;
    lower_non_recoverable=100&lt;br /&gt;
30 FAN3              alarm=0  value=5600  threshold_status=0&lt;br /&gt;
    type=4/1&lt;br /&gt;
    upper_non_recoverable=23000&lt;br /&gt;
    upper_critical=22000&lt;br /&gt;
    upper_non_critical=21000&lt;br /&gt;
    lower_non_critical=300&lt;br /&gt;
    lower_critical=200&lt;br /&gt;
    lower_non_recoverable=100&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #DE8A2E;&amp;quot;| &amp;lt;span&amp;gt;[[File:tipp.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #ffe29b&amp;quot;|&lt;br /&gt;
Falls die FortiGate über keinen Temperatursensor verfügt, wird in der CLI beim eingeben des Befehls eine Fehlermeldung erscheinen:&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt; &lt;br /&gt;
# execute sensor list&lt;br /&gt;
command parse error before 'sensor'&lt;br /&gt;
Command fail. Return code -61&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Disk ==&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf einer FortiGate, die auf der Disk enthaltenen Daten (inkl. Boot Device) vollumfänglich (low level) löschen? ===&lt;br /&gt;
&lt;br /&gt;
Es gibt die Möglichkeit die internal Disk und/oder den &amp;quot;System Boot Device&amp;quot; über &amp;quot;low level&amp;quot; zu formatieren. Dies kommt dann zum Zuge, wenn ein Device entsorgt wird oder dem Hersteller wegen eines RMA Falls retourniert wird. So wird gewährleistet, dass sämtliche Daten auf der Disk gelöscht werden. Bei der &amp;quot;low level&amp;quot; Formatierung werden die Spuren und Sektoren der &amp;quot;Disk&amp;quot;, respektive des &amp;quot;System Boot Device's&amp;quot; mit zufälligen Daten 3mal überschrieben. Mit dieser Methode wird gesorgt, dass die vorhandenen Daten komplett gelöscht werden. Den Vorgang startet man über folgenden CLI Befehl:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# execute erase-disk [SYSTEM | Internal]&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Wenn ein Device aus Gründen der &amp;quot;Security&amp;quot; bei einem RMA Austausch nicht dem Hersteller zurückgesendet werden kann, obwohl die Möglichkeit einer &amp;quot;low level&amp;quot; Formatierung zur Verfügung steht, bietet Fortinet innerhalb des &amp;quot;FortiCare&amp;quot; einen speziellen Vertrag an, welcher es ermöglicht bei einem RMA Austausch das Device selber zu entsorgen, anstelle dies dem Hersteller zurück zu senden. Dieser Service wird &amp;quot;FortiCare RMA Secure Service&amp;quot; genannt. Weitere Informationen sind folgendem Artikel zu entnehmen:&lt;br /&gt;
&lt;br /&gt;
        [[Fortinet:Support-RMA#Gibt_es_von_Fortinet_einen_.22FortiCare_Secure_RMA_Service.22.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich die Disk (Flash, SSD) eines FortiGate Device testen um zu überprüfen, ob diese fehlerhaft ist? ===&lt;br /&gt;
&lt;br /&gt;
Anhand des Befehls &amp;quot;diagnose disktest&amp;quot; kann auf einer FortiGate die Disk getestet werden. Dazu sollte berücksichtigt werden, dass dieser Test in einem Maintenance-Fenster durchgeführt wird und nicht bei hoher Last. Um diesen Test zu benutzen muss die entsprechende Disk ausgewählt werden. Die Disk's können mit folgendem Behfel aufgelistet werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #DE8A2E;&amp;quot;| &amp;lt;span&amp;gt;[[File:tipp.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #ffe29b&amp;quot;|&lt;br /&gt;
Der Test kann seine Zeit dauern dh. bei einer 60D ohne zusätzlichen Optionen dh. no Limit, läuft der Test für 7728M ca 45 Minuten! &lt;br /&gt;
Dies gilt für &amp;quot;Round 1&amp;quot; denn sobald diese beendet ist beginnt der Test erneut dh. &amp;quot;Round 2&amp;quot;. Der Test kann anhand &amp;quot;Ctrl + C&amp;quot; &lt;br /&gt;
abgebrochen werden. Wenn dies durchgeführt wird erscheint folgendes:&lt;br /&gt;
&amp;lt;pre&amp;gt;&amp;quot;User interrupt! Restoring data back to disk....&amp;quot;.&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Wie schon erwähnt muss für einen Test die entsprechende Disk zuerst ausgewählt werden. Daraus ergibt sich folgendes Vorgehen:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| Liste die vorhandenen Device's auf:&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose disktest device ?&lt;br /&gt;
1    /dev/sda, size 3864MB, boot device&lt;br /&gt;
2    /dev/sdb, size 7728MB&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| Selektieren die gewünschte Disk zB /dev/sdb dh. &amp;quot;2&amp;quot;:&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose disktest device 2&lt;br /&gt;
Current Test Device: /dev/sdb&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| Setze für den Test verschiedene Optionen:&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose disktest [block | time | size]&lt;br /&gt;
&lt;br /&gt;
Die Optionen haben folgende Bedeutung:&lt;br /&gt;
     &lt;br /&gt;
block       Die Blocksize für jede Lese- sowie Schreiboperation.&lt;br /&gt;
timeDie     Limite der Testzeit für jeden Zyklus. Standard: &amp;quot;keine Limite&amp;quot;.&lt;br /&gt;
sizeDie     Limite der Testgrösse für jeden Zyklus. Standard: &amp;quot;keine Limite&amp;quot;.&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| Wenn das gewünschte Device gesetzt/gewählt wurde/ist, sowie falls notwendig die Optionen konfiguriert wurden, führe den Test aus:&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose disktest run&lt;br /&gt;
&lt;br /&gt;
Round 1 started.&lt;br /&gt;
Current Test Device: /dev/sdb&lt;br /&gt;
Total size: 7728M&lt;br /&gt;
Current Test Block: 4M.&lt;br /&gt;
Current Time Limit: No limit&lt;br /&gt;
Current Size Limit: No limit&lt;br /&gt;
Time(Sec)    Size(MB) Read(MB/s) Write(MB/s)&lt;br /&gt;
  0.00(0.00%):  ..................................................  15.0   8.6&lt;br /&gt;
 76.0      200(2.59%):  ..................................................  15.1   8.9&lt;br /&gt;
150.2      400(5.18%):  ..................................................  15.0   9.0&lt;br /&gt;
224.3      600(7.76%):  ..................................................  15.0   8.9&lt;br /&gt;
298.8      800(10.35%): ..................................................  15.1   8.9&lt;br /&gt;
372.9     1000(12.94%): ..................................................  15.1   9.0&lt;br /&gt;
446.9     1200(15.53%): ..................................................  15.1   9.0&lt;br /&gt;
520.7     1400(18.12%): ..................................................  15.2   9.0&lt;br /&gt;
594.4     1600(20.70%): ..................................................  15.1   9.0&lt;br /&gt;
668.4     1800(23.29%): ..................................................  15.2   9.0&lt;br /&gt;
742.1     2000(25.88%): ..................................................  15.3   9.0&lt;br /&gt;
815.8     2200(28.47%): ..................................................  15.3   9.0&lt;br /&gt;
889.5     2400(31.06%): ..................................................  15.3   8.9&lt;br /&gt;
963.1     2600(33.64%): ..................................................  15.4   9.0&lt;br /&gt;
1036.7    2800(36.23%): ..................................................  15.3   9.0&lt;br /&gt;
1110.3    3000(38.82%): ..................................................  15.3   9.0&lt;br /&gt;
1183.9    3200(41.41%): ..................................................  15.3   9.0&lt;br /&gt;
1257.6    3400(44.00%): ..................................................  15.3   9.0&lt;br /&gt;
1331.2    3600(46.58%): ..................................................  15.3   9.0&lt;br /&gt;
1404.7    3800(49.17%): ..................................................  15.3   9.0&lt;br /&gt;
1478.3    4000(51.76%): ..................................................  15.3   9.0&lt;br /&gt;
1551.9    4200(54.35%): ..................................................  15.2   8.9&lt;br /&gt;
1625.8    4400(56.94%): ..................................................  14.5   8.6&lt;br /&gt;
1702.5    4600(59.52%): ..................................................  15.0   8.8&lt;br /&gt;
1777.3    4800(62.11%): ..................................................  15.2   8.9&lt;br /&gt;
1851.6    5000(64.70%): ..................................................  15.1   8.9&lt;br /&gt;
1925.9    5200(67.29%): ..................................................  15.1   8.9&lt;br /&gt;
2000.3    5400(69.88%): ..................................................  15.1   8.9&lt;br /&gt;
2074.7    5600(72.46%): ..................................................  15.1   8.9&lt;br /&gt;
2148.9    5800(75.05%): ..................................................  15.2   8.9&lt;br /&gt;
2223.2    6000(77.64%): ..................................................  15.2   8.8&lt;br /&gt;
2297.5    6200(80.23%): ..................................................  15.1   8.9&lt;br /&gt;
2371.9    6400(82.82%): ..................................................  15.2   8.9&lt;br /&gt;
2446.2    6600(85.40%): ..................................................  15.1   8.9&lt;br /&gt;
2520.5    6800(87.99%): ..................................................  15.3   8.9&lt;br /&gt;
2594.6    7000(90.58%): ..................................................  14.6   8.6&lt;br /&gt;
2671.4    7200(93.17%): ..................................................  15.1   8.4&lt;br /&gt;
2748.0    7400(95.76%): ..................................................  15.3   5.4&lt;br /&gt;
2851.2    7600(98.34%): ................................&lt;br /&gt;
Test Result: Passed&lt;br /&gt;
Tested size: 7728MB (100.00% Coverage of whole disk)&lt;br /&gt;
Time used: 2901.5 sec&lt;br /&gt;
Read Speed:  15.2MB/s&lt;br /&gt;
Write Speed:   8.7MB/s&lt;br /&gt;
Round 1 Finished!&lt;br /&gt;
&lt;br /&gt;
Round 2 started.&lt;br /&gt;
Current Test Device: /dev/sdb&lt;br /&gt;
Total size: 7728M&lt;br /&gt;
Current Test Block: 4M.&lt;br /&gt;
Current Time Limit: No limit&lt;br /&gt;
Current Size Limit: No limit&lt;br /&gt;
Time(Sec)    Size(MB) Read(MB/s) Write(MB/s)&lt;br /&gt;
  0.00(0.00%):  ..................................................  14.7   8.4&lt;br /&gt;
 77.9      200(2.59%):  .............User interrupt! Restoring data back to disk...&lt;br /&gt;
&lt;br /&gt;
Test Result: Interrupted&lt;br /&gt;
Tested size: 256MB (3.31% Coverage of whole disk)&lt;br /&gt;
Time used:  99.3 sec&lt;br /&gt;
Read Speed:  14.7MB/s&lt;br /&gt;
Write Speed:   8.4MB/s&lt;br /&gt;
Round 2 Finished!&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wird bei einem &amp;quot;unclean shutdown&amp;quot; auf einem FortiGate Device beim Systemstart ein &amp;quot;filesystem check&amp;quot; durchgeführt? ===&lt;br /&gt;
&lt;br /&gt;
Ab der Version 5.2.x wurde diese Funktion integriert sowie zusätzlich die Möglichkeit die Disk explizit manuell zu testen. Weitere Informationen wie man einen &amp;quot;expliziten&amp;quot; Disk Test manuell zeigt folgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4-5.6:FAQ#Wie_kann_ich_die_Disk_.28Flash.2C_SSD.29_eines_FortiGate_Device_testen_um_zu_.C3.BCberpr.C3.BCfen_ob_diese_Fehler_enth.C3.A4lt.3F]]&lt;br /&gt;
&lt;br /&gt;
Wie erwähnt wurde für ein &amp;quot;unclean shutdown&amp;quot; (zBsp bei Stromunterbruch) im FortiOS 5.2.x die Funktion eingebaut, dass nach einem &amp;quot;unclean shutdwown&amp;quot; während dem Start-Prozess dies erkannt, und automatisch ein &amp;quot;filesystem check&amp;quot; ausgeführt wird. Diese wird &amp;quot;nicht&amp;quot; anhand eines &amp;quot;expliziten&amp;quot; Disk Tst aufgeführt sondern ähnelt einem &amp;quot;fsck&amp;quot; welcher auf einem Linux System ausgeführt wird. In diesem Vorgang wird durch das System bemerkt dass ein &amp;quot;unclean shutdown&amp;quot; stattgefunden hat. Dies wird ebenfalls indiziert in dem beim Start auf der Console folgendes erscheint:&lt;br /&gt;
&lt;br /&gt;
        System is starting...&lt;br /&gt;
        Starting system maintenance...&lt;br /&gt;
        scanning /dev/sda2... (100%)&lt;br /&gt;
&lt;br /&gt;
In vorhergehenden Versionen des FortiOS dh. zBsp 5.0 wurde dieser &amp;quot;filesystem check&amp;quot; beim Start des Devices durchgeführt. Solch ein &amp;quot;filesystem check&amp;quot; kann einige Zeit in Anspruch nehmen und deshalb wurde die Vorgehensweise ab der FortiOS Version 5.2.3 geändert. Dies bedeutet: Wenn ein &amp;quot;unclean shutdown&amp;quot; stattfindet (ab FortiOS Version 5.2.3), wird kein &amp;quot;filesystem check&amp;quot; mehr direkt beim Neustart des Device ausgeführt sondern nur ein &amp;quot;system maintenace&amp;quot; indiziert. Sobald sich der Administrator auf dem Web Mgmt. Interface einloggt wird ein entsprechender Dialog angezeigt der durch den &amp;quot;unclean shutdown&amp;quot; ausgelöst wurde:&lt;br /&gt;
&lt;br /&gt;
        [[file:Fortinet-1609.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
Durch diesen Dialog hat der Administrator die Möglichkeit den &amp;quot;filesystem check&amp;quot; auszuführen oder diesen auf einen späteren Zeitpunkt zu verschieben. Wird der &amp;quot;filesystem check&amp;quot; nach dem einloggen des Administrators ausgeführt, so erfolgt ein Neustart des Devices und dieser &amp;quot;filesystem check&amp;quot; wird beim Neustart ausgeführt. Wie schon erwähnt kann dieser &amp;quot;filesystem check&amp;quot; durchaus mehrere Minuten in Anspruch nehmen und der Vorgang sollte auf keinen Fall unterbrochen werden! Wird diese &amp;quot;filesystem check&amp;quot; Meldung beim einloggen auf das Web Mgmt. Interface anhand &amp;quot;Remind me later&amp;quot; auf einen späteren Zeitpunkt verschoben, wird die Meldung nach jedem einloggen angezeigt bis dieser &amp;quot;filesystem check&amp;quot; ausgeführt wird!&lt;br /&gt;
&lt;br /&gt;
== PowerSupply ==&lt;br /&gt;
&lt;br /&gt;
=== Kann man für FortiGate's seperate spare und / oder redundante PowerSupply (RPS) beziehen? ===&lt;br /&gt;
&lt;br /&gt;
Für die verschiedenen FortiGate Devices stellt Fortinet seperate &amp;quot;PowerSupplies&amp;quot; zur Verfügung. Für grössere Devices stehen zusätzlich für die Redundanz &amp;quot;RPS Devices&amp;quot; (Redundand PowerSupply) zur Verfügung. Welche Geräte kompatibel sind zu den seperaten &amp;quot;RPS Devices&amp;quot; können nachfolgendem Artikel entnommen werden:&lt;br /&gt;
&lt;br /&gt;
        [[Fortinet:ProduktInfo#FortiRPS]]&lt;br /&gt;
&lt;br /&gt;
Nachfolgende Tabelle zeigt für welches FortiGate Device welches sperat zu beziehende &amp;quot;PowerSupply&amp;quot; bestellt werden kann:&lt;br /&gt;
&lt;br /&gt;
        [[file:Fortinet-1081.jpg|550px|link=]]&lt;br /&gt;
        [[file:Fortinet-1082.jpg|550px|link=]]&lt;br /&gt;
        [[file:Fortinet-1885.jpg|550px|link=]]&lt;br /&gt;
        [[file:Fortinet-1886.jpg|550px|link=]]&lt;br /&gt;
&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document SP-FG600C-PS_Rev 1.00.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document SP-FG60C-PDC_Rev 1.01.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document SP-FG80-PDC_Rev 1.pdf]]&lt;br /&gt;
&lt;br /&gt;
Nachfolgend einige erfasste ALSO Schweiz Artikel betreffend &amp;quot;PowerSupply&amp;quot;:&lt;br /&gt;
&lt;br /&gt;
        '''ALSO Art Nr.'''    '''Hersteller SKU'''          '''Beschreibung'''&lt;br /&gt;
        2694237         SP-FG20C-PA-EU          AC power adaptor with EU power plug for FG/FWF-20C series, FG/FWF-30D&lt;br /&gt;
        2707193         SP-FG30E-PA-EU          AC power adaptor with EU power plug for FG-50E, FG-51E, FWF-50E, FWF-51E, FG-30E, FWF-30E&lt;br /&gt;
        2691555         SP-FG80-PDC             AC power adaptor - AC power adaptor for FG/FWF-80C/CM&lt;br /&gt;
        2690832         SP-FG60C-PDC            AC power adaptor - AC power adaptor for FG/FWF-40C, FG/FWF-60C, FG/FWF-60D, FG-70D, FG/FWF-90D&lt;br /&gt;
        2692305         SP-FG600C-PS            AC power supply - AC power supply for FG-600C, FG-600D, FG-800C, and FG-1000C&lt;br /&gt;
        2698983         SP-FG1240B-PS           AC power supply - AC power supply for FG-1200D, FG-1240B, FG-1500D, FG-3040B and FG-3140B&lt;br /&gt;
&lt;br /&gt;
Ebenso stehen für die FortiAP, wie auch für die FortiAP-S &amp;quot;PowerSupplies&amp;quot; zur Verfügung. Weitere Informationen dazu siehe nachstehenden Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAP:FAQ#Wo_finde_ich_eine_Uebersicht_ob_ein_FortiAP_mit_PowerAdapter_geliefert_wird_oder_PoE_unterst.C3.BCtzt.3F]] &lt;br /&gt;
        [[FortiAP-S:FAQ#Wo_finde_ich_eine_Uebersicht_ob_ein_FortiAP-S_mit_PowerAdapter_geliefert_wird_oder_PoE_unterst.C3.BCtzt.3F]]&lt;br /&gt;
&lt;br /&gt;
== SFP Ports ==&lt;br /&gt;
&lt;br /&gt;
=== Kann ich für die SFP Ports auf einer FortiGate ebenfalls Fremdprodukte, wie Cisco oder Huawei einsetzen? ===&lt;br /&gt;
&lt;br /&gt;
Dies ist möglich, jedoch empfehlen wir dies vorgängig ausgiebig zu testen! Von unserer Seite her haben wir Tests sowie Feedback das folgende Transceiver einwandfrei funktionieren:&lt;br /&gt;
&lt;br /&gt;
        '''Copper GigaBit 10/100/1000'''&lt;br /&gt;
        &lt;br /&gt;
        GLC-T=746320861579     Cisco Catalyst GigaEthernet SFP Modul 1000Base T&lt;br /&gt;
        02314171               Huawei Electrical Transceiver SFP Module 1000Base T&lt;br /&gt;
        &lt;br /&gt;
        &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''NOTE'''&amp;lt;/span&amp;gt; Durch Fortinet werden ebenfalls nicht eigene Transceiver eingesetzt sondern von Fremdherstellern dh. wird ein Transceiver &lt;br /&gt;
             über Fortinet bestellt, wird ein Transceiver zBsp von Huawei geliefert! Weitere Informationen betreffend &amp;quot;offizielle&amp;quot; SFP/SFP+ &lt;br /&gt;
             Module von Fortinet, sowie den Gebrauch von &amp;quot;nicht offiziellen&amp;quot; siehe folgender Artikel:&lt;br /&gt;
             &lt;br /&gt;
             [[FortiGate-5.4-5.6:FAQ#Kann_ich_f.C3.BCr_die_SFP_Ports_auf_einer_FortiGate_ebenfalls_Fremdprodukte_wie_Cisco_oder_Huawai_einsetzen.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Welche FortiGate Devices unterstützen SFP's und bei welchen FortiGate Devices werden SFP's mitgeliefert? ===&lt;br /&gt;
&lt;br /&gt;
Nachfolgende Tabelle zeigt welche FortiGate Devices wieviele SFP's unterstützen und bei welchem FortiGate Device bereits SFP Module mitgeliefert werden:&lt;br /&gt;
&lt;br /&gt;
        &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''NOTE'''&amp;lt;/span&amp;gt; NIL = Not Included!&lt;br /&gt;
        &lt;br /&gt;
        [[file:Fortinet-1085.jpg|550px|link=]]&lt;br /&gt;
        [[file:Fortinet-1086.jpg|550px|link=]]&lt;br /&gt;
        [[file:Fortinet-2075.jpg|550px|link=]]&lt;br /&gt;
        [[file:Fortinet-1888.jpg|550px|link=]]&lt;br /&gt;
&lt;br /&gt;
Es können für die FortiGate Devices auch Fremdprodukte als SFP's eingesetzt werden, jedoch gibt es keine Gewährleistung dass diese einwandfrei funktionieren. Weitere Infos siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4-5.6:FAQ#Kann_ich_f.C3.BCr_die_SFP_Ports_auf_einer_FortiGate_ebenfalls_Fremdprodukte_wie_Cisco_oder_Huawai_einsetzen.3F]])&lt;br /&gt;
        &lt;br /&gt;
        &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''NOTE'''&amp;lt;/span&amp;gt; Des Weiteren ist nachfolgendes Dokument zu beachten, wenn keine &amp;quot;offiziellen&amp;quot; Tranceiver von Fortinet eingesetzt&lt;br /&gt;
             werden (speziell Seite 2 &amp;quot;3rd Party Transceivers Support&amp;quot;):&lt;br /&gt;
             &lt;br /&gt;
             [[Datei:Tech_Note-Transceivers_FAQs-201407-R3.pdf]] &lt;br /&gt;
&lt;br /&gt;
Basierend auf den &amp;quot;offiziellen&amp;quot; Tranceiver von Fortinet gemäss Preisliste stehen folgende SFP/SFP+ Module zur Verfügung:&lt;br /&gt;
&lt;br /&gt;
  Transceiver '''LX, Long Range'''; all FortiGate models with SFP interfaces                                            ALSO SKU 2690418     (Hersteller SKU FG-TRAN-LX)&lt;br /&gt;
  Transceiver '''SX, Short Range'''; all FortiGate models with SFP interfaces                                           ALSO SKU 2690421     (Hersteller SKU FG-TRAN-SX)&lt;br /&gt;
  Transceiver '''Base-T''' (Copper); all FortiGate models with SFP interfaces (supports 10/100/1000)                    ALSO SKU 2690420     (Hersteller SKU FG-TRAN-GC)&lt;br /&gt;
   &lt;br /&gt;
  10-Gig transceiver, '''short range SFP+'''; all FortiGate models with SFP+ interfaces                                 ALSO SKU 2697310     (Hersteller SKU FG-TRAN-SFP+SR)&lt;br /&gt;
  10-Gig transceiver, '''short range XFP'''; all FortiGate models with XFP interfaces                                   ALSO SKU 2690412     (Hersteller SKU FG-TRAN-XFPSR)&lt;br /&gt;
  10-Gig transceiver, '''SFP+, Long Range'''; all FortiGate models with SFP+ interfaces                                 ALSO SKU 2690413     (Hersteller SKU FG-TRAN-SFP+LR)&lt;br /&gt;
  10-Gig transceiver, '''XFP, Long Range'''; all FortiGate models with XFP interfaces                                   ALSO SKU 2690414     (Hersteller SKU FG-TRAN-XFPLR)&lt;br /&gt;
   &lt;br /&gt;
  40-Gig transceiver, '''QSFP+, short range'''; all FortiGate models with QSFP+ interfaces                              ALSO SKU 2694715     (Hersteller SKU FG-TRAN-QSFP+SR)&lt;br /&gt;
  40-Gig transceiver, '''QSFP+, long range'''; all FortiGate models with QSFP+ interfaces                               ALSO SKU auf Anfrage (Hersteller SKU FG-TRAN-QSFP+LR)&lt;br /&gt;
        &lt;br /&gt;
  100-Gig transceiver, '''CFP2, short Range'''; all FortiGate models with CFP2 interfaces (10 Channel parallel fiber)   ALSO SKU auf Anfrage (Hersteller SKU FG-TRAN-CFP2-SR10)&lt;br /&gt;
  100-Gig transceiver, '''CFP2, long Range'''; all FortiGate models with CFP2 interfaces (only singlemode)              ALSO SKU 2707368     (Hersteller SKU FG-TRAN-CFP2-LR4)&lt;br /&gt;
        &lt;br /&gt;
&lt;br /&gt;
Für eine direkte Verbindung zweier Fortigates über ein &amp;quot;direct attach cable&amp;quot; steht folgender Artikel zu Verfügung:       &lt;br /&gt;
  10-Gig transceiver, '''SFP+, 10m direct attach cable'''; all FortiGate models with SFP+ and SFP/SFP+ interfaces       ALSO SKU auf Anfrage (Hersteller SKU SP-Cable-ADASFP+)      &lt;br /&gt;
Eine detaillierte Beschreibung der Tranceivereigenschaften können folgendem Dokument entnommen werden:&lt;br /&gt;
* [[Datei:FortiTransceivers-Datasheet.pdf]]&lt;br /&gt;
&lt;br /&gt;
=== Was sind die genauen Spezifikationen der SFP's Module welche von Fortinet für die FortiGate Devices geliefert werden? ===&lt;br /&gt;
&lt;br /&gt;
Im nachfolgenden Artikel wird beschrieben ob ein SFP/SFP+ Module zu einer FortiGate mitgeliefert wird, und welche SFP/SFP+ Module offiziell zu den FortiGate's zur Verfügung stehen:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4-5.6:FAQ#Welche_FortiGate_Device.27s_unterst.C3.BCtzen_SFP.27s_und_bei_welchen_FortiGate_Devices_werden_SFP.27s_mitgeliefert.3F]]&lt;br /&gt;
&lt;br /&gt;
In der nachfolgenden Tabelle werden die technischen Spezifikationen der SFP Module aufgelistet welche von Fortinet für die FortiGate Devices geliefert werden:&lt;br /&gt;
&lt;br /&gt;
        [[file:Fortinet-1087.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Die Informationen stammen aus einem Fortinet &amp;quot;Knowledgebase Artikel&amp;quot; über welchen auch weitere Informationen verfügbar sind:&lt;br /&gt;
             &lt;br /&gt;
             http://kb.fortinet.com/kb/dynamickc.do?cmd=show&amp;amp;forward=nonthreadedKC&amp;amp;docType=kc&amp;amp;externalId=13823&amp;amp;sliceId=1&lt;br /&gt;
&lt;br /&gt;
        '''Transceivers'''&lt;br /&gt;
        [[file:Fortinet-1129.jpg|link=]]&lt;br /&gt;
        '''Breackout Cables'''&lt;br /&gt;
        [[file:Fortinet-1887.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
Nachfolgend das offizielle &amp;quot;Regulatory Compliance Document&amp;quot; betreffend SFP SX Transceiver:&lt;br /&gt;
&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_FG-TRAN-SX_Rev_1.03.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_FG-TRAN-CFP2-LR4_Rev_1.00.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_FG-TRAN-CFP2-SR10_Rev_1.00.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document FG-TRAN-GC_Rev 1.02.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document FG-TRAN-GC_Rev 2.0.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document FG-TRAN-LX_Rev 2.0.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document FG-TRAN-QSFP+-LR Rev 1.00.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document FG-TRAN-QSFP+-SR Rev 1.00.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document FG-TRAN-SFF_Rev 1.00.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document FG-TRAN-SFP+-LR Rev 2.0.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document FG-TRAN-SFP+-SR Rev 2.0.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document FG-TRAN-SFP+-SX Rev 1.02.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document FG-TRAN-XFPLR Rev 1.00.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document FG-TRAN-XFPSR Rev 1.00.pdf]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich ein SFP Module / Tranceiver für ein FortiGate Device überprüfen? ===&lt;br /&gt;
&lt;br /&gt;
Bis anhin war es nicht möglich über ein FortiGate Device dh. via ein FortiOS ein SFP Module/Tranceiver zu überprüfen dh. zBsp ob dieser korrekt erkannt wurde. Neu, unter FortiOS 5.4 ist dies anhand nachfolgendem Befehl möglich für Devices der FortiGate D-Serie, sowie FGT-1000D oder grösser und für SFP und QSFP Module/Transceiver. Handelt es sich um ein SFP/QSFP Fiber Module/Tranceiver kann ebenfalls die Temperatur, Spannung sowie Optical Power abgefragt werden. Wird ein Fremdprodukt als SFP/QSFP Module/Transceiver eingesetzt, sollte dies kurz anhand des nachfolgenden Befehls überprüft werden:&lt;br /&gt;
&lt;br /&gt;
        # get system interface transceiver&lt;br /&gt;
        Interface port9: SFP/SFP+&lt;br /&gt;
          Vendor Name: Axcen Photonics&lt;br /&gt;
          Part No.   : AXXE-5886-05B1&lt;br /&gt;
          Serial No. : AX14170008967&lt;br /&gt;
        Interface port10: SFP or QSFP transceiver is not detected.&lt;br /&gt;
        Interface port11: SFP/SFP+&lt;br /&gt;
          Vendor Name: FIBERXON INC.&lt;br /&gt;
          Part No.   : FTM-8012C-SL&lt;br /&gt;
          Serial No. : A8660061719307&lt;br /&gt;
                                              Optical    Optical    Optical&lt;br /&gt;
        SFP/SFP+      Temperature  Voltage    Tx Bias    Tx Power   Rx Power&lt;br /&gt;
        Interface     (Celsius)    (Volts)    (mA)       (dBm)      (dBm)&lt;br /&gt;
        ------------  -----------  ---------  ---------  ---------  --------&lt;br /&gt;
               port9   34.1         3.31       6.35       -1.9      -40.0 --&lt;br /&gt;
              port11   N/A          N/A        N/A        N/A        N/A&lt;br /&gt;
          ++ : high alarm, + : high warning, - : low warning, -- : low alarm, ? : suspect.&lt;br /&gt;
&lt;br /&gt;
=== Wieso werden Fortinet SFP Module als &amp;quot;unsupportet 3rd Party Module&amp;quot; im FortiOS 6.2.2 angezeigt? ===&lt;br /&gt;
Im FortiOS 6.2.2 werden SFP Transceiver, welche als orginal Fortinet Transeiver erworben wurden, zum Teil als &amp;quot;nicht supportet 3rd Party Module&amp;quot; angezeigt:&lt;br /&gt;
&lt;br /&gt;
[[Datei:Fortinet-2595.jpg]]&lt;br /&gt;
&lt;br /&gt;
Es handelt sich hierbei um einen BUG. Dieser sollte im FortiOS 6.2.3 behoben werden:&lt;br /&gt;
       &lt;br /&gt;
Diese Information haben wir durch ein L1 Supportticket vom TAC bekommen:&lt;br /&gt;
        I have looked into this and found engineering ticket 563053 in where this exact behavior was discussed. &lt;br /&gt;
        For the FG-TRAN-SFP+SR, these were shipped with different vendor names other than Fortinet. &lt;br /&gt;
        Due to a bug in 6.2.2, these are now showing as third party devices - this has been identified and scheduled to be fixed in 6.2.3.&lt;br /&gt;
&lt;br /&gt;
== SPU ==&lt;br /&gt;
=== Wo und wie wird meine SPU auf der FortiGate verwendet? ===&lt;br /&gt;
Auf der folgenden Tabelle kann ermittelt werden welcher Prozessor für welche Aufgabe zuständig ist:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:50%&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
! style=&amp;quot;background-color: #89E871; text-align:left&amp;quot;| System Performanz&lt;br /&gt;
! style=&amp;quot;background-color: #89E871; text-align:left&amp;quot;| Verantwortliche Komponente&lt;br /&gt;
|-&lt;br /&gt;
| Firwall Durchsatz &lt;br /&gt;
| NP Aceleration&lt;br /&gt;
|-&lt;br /&gt;
| Firwall Latenz&lt;br /&gt;
| NP Aceleration&lt;br /&gt;
|-&lt;br /&gt;
| Firwall Durchsatz (Pakete per Sekunde) &lt;br /&gt;
| NP Aceleration&lt;br /&gt;
|-&lt;br /&gt;
| Gleichzeitige Sessions&lt;br /&gt;
| Memorie&lt;br /&gt;
|-&lt;br /&gt;
| IPsec VPN Durchsatz&lt;br /&gt;
| NP Aceleration&lt;br /&gt;
|-&lt;br /&gt;
| IPS Durchsatz&lt;br /&gt;
| CP + CPU (NTurbo)&lt;br /&gt;
|-&lt;br /&gt;
| SSL Inspektions Durchsatz&lt;br /&gt;
| CP + CPU &lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| Applikationskontrolle Durchsatz&lt;br /&gt;
| CP + CPU (NTurbo)&lt;br /&gt;
|-&lt;br /&gt;
| NGFW Durchsatz&lt;br /&gt;
| CP + CPU (NTurbo)&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| Threat Protection Durchsatz&lt;br /&gt;
| CP + CPU (NTurbo)&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== FortiOS ==&lt;br /&gt;
== FortiGuard (FDDS) ==&lt;br /&gt;
&lt;br /&gt;
=== Wieso bekomme ich im WebGUI von FortiOS 6.4 die Meldung ''Unable to connect to FortiGuard Servers''? ===&lt;br /&gt;
[[File:FortiOS64.png|50px|link=]]&lt;br /&gt;
&lt;br /&gt;
Im WebGUI kann folgende Meldung erscheinen: ''Unable to connect to FortiGuard Servers''&lt;br /&gt;
&lt;br /&gt;
 [[Datei:fortinet-2809.jpg|550px|link=]]&lt;br /&gt;
&lt;br /&gt;
Fortinet vermutet, dass dieses Problem durch eine Einstellung verursacht wird, welche mit FortiOS 6.2 eingeführt wurde.&lt;br /&gt;
&lt;br /&gt;
Folgendermassen kann man versuchen diese Meldung zu beheben:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration via CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
 config system fortiguard &lt;br /&gt;
    set fortiguard-anycast &amp;lt;span style=&amp;quot;background-color: #ddb6dd;&amp;quot;&amp;gt;disable&amp;lt;/span&amp;gt; &lt;br /&gt;
    set protocol udp &lt;br /&gt;
    set port &amp;lt;span style=&amp;quot;background-color: #ddb6dd;&amp;quot;&amp;gt;8888&amp;lt;/span&amp;gt; &lt;br /&gt;
 end &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Nach ein paar Minuten ist die Meldung weg:&lt;br /&gt;
 [[Datei:fortinet-2810.jpg|550px|link=]]&lt;br /&gt;
----&lt;br /&gt;
Weitere Informationen findet man in folgendem Artikel:&lt;br /&gt;
 https://docs.fortinet.com/document/fortigate/6.2.0/new-features/656177/fortiguard-third-party-ssl-validation-and-anycast-support&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf einer FortiGate einen FortiManager für FortiGuard konfigurieren? ===&lt;br /&gt;
Wenn eine FortiGate so konfiguriert werden soll, dass diese die Updates der FortiGuard über einen FortiManager durchführen soll, so kann dies via CLI konfiguriert werden. Wenn ein FortiGate Device ausschliesslich einen FortiManager für den FortiGuard Server nutzen soll, so kann dies wie folgt konfiguriert werden:&lt;br /&gt;
       # config system central-management&lt;br /&gt;
       # config server-list&lt;br /&gt;
       # edit [vergebe einen entsprechenden Integer zBsp &amp;quot;1&amp;quot;]&lt;br /&gt;
       # set server-type update rating&lt;br /&gt;
       # set server-address [IPv4 Adresse des FortiManagers für FortiGuard]&lt;br /&gt;
       # next&lt;br /&gt;
       # end&lt;br /&gt;
       # end&lt;br /&gt;
Somit kann zBsp auch ein dezidierter FortiManager konfiguriert werden, welcher nur für FortiGuard zur Verfügung steht und ein zweiter FortiManager welcher das Management der FortiGate übernimmt:&lt;br /&gt;
       # config system central-management&lt;br /&gt;
       # set type fortimanager&lt;br /&gt;
       # set fmg [IPv4 Adresse des FortiManagers für das Device Management]&lt;br /&gt;
       # config server-list&lt;br /&gt;
       # edit [vergebe einen entsprechenden Integer zBsp &amp;quot;1&amp;quot;]&lt;br /&gt;
       # set server-type update rating&lt;br /&gt;
       # set server-address [IPv4 Adresse des FortiManagers für FortiGuard]&lt;br /&gt;
       # next&lt;br /&gt;
       # end&lt;br /&gt;
       # end&lt;br /&gt;
&lt;br /&gt;
== FortiCloud==&lt;br /&gt;
== FortiSandbox ==&lt;br /&gt;
=== Wieviele Dateien kann ich pro Tag in die FortiSandbox Cloud hochladen? ===&lt;br /&gt;
Wenn man die AntiVirus Lizenz, und mindestens das FortiOS 6.0.1 auf der FortiGate installiert hat, kann die FortiCloud Sandbox genutzt werden.&lt;br /&gt;
&lt;br /&gt;
Folgende Limitierungen gibt es von der Anzahl Files welche pro Tag in die Cloud hochgeladen werden können. Dabei spielt ist die Grösse der FortiGate massgebend:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|'''Limiten für das hochladen auf die FortiCloud Sandbox:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
 [[File:Fortinet-2665.jpg|750px|link=]]&lt;br /&gt;
''Referenz: [https://fortinetweb.s3.amazonaws.com/docs.fortinet.com/v2/attachments/0da6cf67-1e78-11e9-b86b-00505692583a/FortiSandbox-Cloud-Service-Description.pdf|SERVICE DESCRIPTION FORTISANDBOX CLOUD]''&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Über das WebGui der FortiGate kann im Dashboard die aktuelle Quote angezeigt werden: (Beispiel hier einer FortiGate 60F):&lt;br /&gt;
 [[File:Fortinet-2666.jpg|550px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== FortiExplorer ==&lt;br /&gt;
&lt;br /&gt;
== USB Port ==&lt;br /&gt;
=== Was ist beim benutzen eines USB-Sticks an einer FortiGate zu berücksichtigen? ===&lt;br /&gt;
&lt;br /&gt;
Wenn ein USB-Stick über eine FortiGate formatiert werden soll, so wird dieser im &amp;quot;FAT&amp;quot; Format formatiert! Um den USB Stick über das FortiOS zu formatiert wird folgende Vorgehensweise über die CLI angewendet:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration via CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# execute usb-disk format&lt;br /&gt;
This operation will ERASE all data in USB disk!&lt;br /&gt;
Do you want to continue? (y/n)'''y'''&lt;br /&gt;
&lt;br /&gt;
Format USB disk /dev/sdc1 ...&lt;br /&gt;
Create file system on /dev/sdc1 ...&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Danach kann der USB-Stick genutzt werden um zBsp ein Forti-Backup auf den USB-Stick zu spielen. Möchte man den USB-Stick vorbereiten, resp. nicht über das FortiOS formatieren, sondern zBsp unter Windows 10, so kann folgendes ausgeführt werden:&lt;br /&gt;
&lt;br /&gt;
# Verbinde den USB-Stick mit der Workstation und verifiziere den zugewiesenen Laufwerksbuchstaben!&lt;br /&gt;
# Jetzt eine DOS-Box öffnen (unter Windows 10 = Windows durchsuchen &amp;gt; cmd )&lt;br /&gt;
# Danach gebe in der DOS-Box folgendes ein:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''DOS/Shell CMD:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;            &lt;br /&gt;
format [Laufwerks Name zBsp &amp;quot;F&amp;quot;]: /FS:FAT /V:[Name des USB-Sticks/Laufwerk zBsp &amp;quot;FortiGate&amp;quot;]&lt;br /&gt;
legen Sie eine neue Diskette in Laufwerk D: ein,&lt;br /&gt;
und drücken Sie die EINGABETASTE.&lt;br /&gt;
Der Typ des Dateisystems ist EXFAT.&lt;br /&gt;
Das neue Dateisystem ist FAT.&lt;br /&gt;
Überprüfung von 1009.4 MB&lt;br /&gt;
Die Dateizuordnungstabelle (FAT) wird initialisiert...&lt;br /&gt;
Formatieren beendet.&lt;br /&gt;
     1009.1 MB Speicherplatz auf dem Datenträger insgesamt.&lt;br /&gt;
     1009.1 MB sind verfügbar.&lt;br /&gt;
&lt;br /&gt;
        16'384 Bytes in jeder Zuordnungseinheit&lt;br /&gt;
        64'585 Zuordnungseinheiten auf dem Datenträger verfügbar&lt;br /&gt;
            &lt;br /&gt;
     16 Bits in jedem FAT-Datensatz.&lt;br /&gt;
            &lt;br /&gt;
Volumeseriennummer : 4E6E-9DDF&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Kann ich ein &amp;quot;Image&amp;quot;/ eine Konfiguration über einen USB-Stick automatisiert auf eine FortiGate aufspielen? ===&lt;br /&gt;
&lt;br /&gt;
Eine Automatisierung einer Installation einer FortiGate mit einer entsprechenden Konfiguration lässt sich über einen USB-Stick komplett automatisieren.&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
# Menu ''System &amp;gt; Settings &amp;gt; USB Auto-Install &amp;lt;br&amp;gt;&lt;br /&gt;
# ''Detect configuration'' Name der Konfig.-Datei im ''.conf'' Format angeben.&lt;br /&gt;
# ''Detect firmware'' Name der Image Datei im ''.out'' Format angeben.&lt;br /&gt;
 [[File:Fortinet-2661.jpg|550px|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system auto-install&lt;br /&gt;
# set auto-install-config [enable oder disable]&lt;br /&gt;
# set auto-install-image [enable oder disable]  &lt;br /&gt;
# set default-config-file [File Name]&lt;br /&gt;
# set default-image-file [File Name]&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
Die Voraussetzung, dass über einen USB-Stick diese &amp;quot;USB Auto-Install&amp;quot; Funktion genutzt werden kann, ist ein korrekt formatierter USB-Stick. Weitere Informationen dazu siehe nachfolgender Artikel: [[FortiGate:FAQ#Was_ist_beim_Ben.C3.BCtzen_eines_USB_Sticks_an_einer_Fortigate_zu_ber.C3.BCcksichtigen.3F| USB Stick Formatieren]]&lt;br /&gt;
Wenn die Funktion des &amp;quot;USB Auto-Install&amp;quot; für das &amp;quot;Image&amp;quot; und/oder &amp;quot;config&amp;quot; File aktiviert, und der USB-Stick entsprechend korrekt formatiert wurde kann in das Root-Verzeichnis des USB-Sticks ein entsprechendes &amp;quot;image&amp;quot; eines FortiOS, wie auch die Konfiguration einer FortiGate, basierend auf dem &amp;quot;image&amp;quot; des FortiOS auf den USB-Stick abgespeichert werden. Dabei müssen die File-Namen des &amp;quot;image&amp;quot;, sowie der Konfiguration übereinstimmen mit der Konfiguration resp. Definition des &amp;quot;default-image-file&amp;quot; sowie des &amp;quot;default-config-file&amp;quot;! Wenn nun der USB-Stick an die FortiGate angeschlossen ist, und die FortiGate eingeschaltet oder neu gestartet wird, wird folgendes durchgeführt:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''1ter Neustart:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Die Funktion &amp;quot;USB Auto-Install&amp;quot; überprüft ob in der aktiven Partition das FortiOS gemäss dem &amp;quot;image&amp;quot; File auf dem USB-Stick installiert ist! Ist dies nicht der Fall wird in der nicht aktiven Partition das FortiOS anhand des &amp;quot;image&amp;quot; Files auf dem USB-Stick installiert! Nach der Installation wird ein Neustart ausgeführt. Ist die aktive Partition mit dem &amp;quot;image&amp;quot; File auf dem USB-Stick identisch, wird eine 2te Neustart-Überprüfung ausgeführt! &lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''2ter Neustart:'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
Nach der Installation des &amp;quot;images&amp;quot; auf dem USB-Stick, oder bei Übereinstimmung der aktiven Partition mit dem &amp;quot;image&amp;quot; wird geprüft ob die Konfiguration in der aktiven Partition mit dem Konfigurtions-File auf dem USB-Stick übereinstimmt. Ist dies nicht der Fall, wird ein Restore anhand des Konfigurationsfiles auf dem USB-Stick ausgeführt. Ist die Konfiguration auf dem USB-Stick gleich wie jene auf der aktiven Partition wird keine Änderung durchgeführt und der Neustart regulär fortgesetzt!&lt;br /&gt;
|}&lt;br /&gt;
Es empfiehlt sich den Vorgang bei einem Test über den Konsolen-Port (RS232) mitzuverfolgen, damit allfällige Fehlermeldungen über die Konsole mitverfolgt werden können. Mit dieser Funktion kann so die FortiGate mit einem entsprechenden &amp;quot;image&amp;quot;, sowie mit einer eigenen Konfiguration komplett automatisiert werden. Dabei ist jedoch folgendes zu berücksichtigen: Durch die Funktion &amp;quot;USB Auto-Install&amp;quot; wird die FortiGate nicht von Grundauf neu installiert. Dies bedeutet dass der &amp;quot;boot device&amp;quot; nicht neu formatiert etc. wird wie wenn die FortiGate von Grundauf neu installiert (staging) wird (siehe nachfolgenden Artikel): [[FortiGate:FAQ#Wie_wird_eine_FortiGate_von_Grundauf_mit_einem_entsprechenden_FortiOS_installiert_.28staging.29.3F|FortiGate neu Staggen]]&lt;br /&gt;
&lt;br /&gt;
=== Kann ich ein &amp;quot;image&amp;quot;/ eine Konfiguration über einen USB Stick automatisiert auf eine FortiGate aufspielen? ===&lt;br /&gt;
&lt;br /&gt;
Eine Automatisierung einer Installation eines FortiGate Devices mit einer entsprechenden Konfiguration lässt sich über USB Stick komplett automatisieren.&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
# Menu ''System &amp;gt; Settings &amp;gt; USB Auto-Install &amp;lt;br&amp;gt;&lt;br /&gt;
# ''Detect configuration'' Name der Konfig Datei im ''.conf'' Format angeben.&lt;br /&gt;
# ''Detect firmware'' Name der Image Datei im ''.out'' Format angeben.&lt;br /&gt;
 [[File:Fortinet-2661.jpg|550px|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system auto-install&lt;br /&gt;
# set auto-install-config [enable oder disable]&lt;br /&gt;
# set auto-install-image [enable oder disable]  &lt;br /&gt;
# set default-config-file [File Name]&lt;br /&gt;
# set default-image-file [File Name]&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
Die Voraussetzung, damit über einen USB Stick diese &amp;quot;USB Auto-Install&amp;quot; Funktion genutzt werden kann, ist ein korrekt formatierter USB Stick. Weitere Informationen dazu siehe nachfolgender Artikel: [[FortiGate:FAQ#Was_ist_beim_Ben.C3.BCtzen_eines_USB_Sticks_an_einer_Fortigate_zu_ber.C3.BCcksichtigen.3F| USB Stick Formatieren]]&lt;br /&gt;
Wenn die Funktion des &amp;quot;USB Auto-Install&amp;quot; für das &amp;quot;image&amp;quot; und/oder &amp;quot;config&amp;quot; File aktiviert, und der USB Stick entsprechend korrekt formatiert wurde kann in das Root-Verzeichnis des USB Sticks ein entsprechendes &amp;quot;image&amp;quot; eines FortiOS, wie auch die Konfiguration eines FortiGate Devices, basierend auf dem &amp;quot;image&amp;quot; des FortiOS auf den USB Stick abgespeichert werden. Dabei müssen die Filenamen des &amp;quot;image&amp;quot;, sowie der Konfiguration übereinstimmen mit der Konfiguration resp. Definition des &amp;quot;default-image-file&amp;quot; sowie des &amp;quot;default-config-file&amp;quot;! Wenn nun der USB Stick an die FortiGate angeschlossen, und das FortiGate Device eingeschaltet oder neu gestartet wird, wird folgendes durchgeführt:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''1ter Neustart:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Die Funktion &amp;quot;USB Auto-Install&amp;quot; überprüft ob in der aktiven Partition das FortiOS gemäss dem &amp;quot;image&amp;quot; File auf dem USB Stick installiert ist! Ist dies nicht der Fall wird in der nicht aktiven Partition das FortiOS anhand des &amp;quot;image&amp;quot; Files auf dem USB Stick installiert! Nach der Installation wird ein Neustart ausgeführt. Ist die aktive Partition mit dem &amp;quot;image&amp;quot; File auf dem USB Stick identisch, wird eine 2te Neustart-Überprüfung ausgeführt! &lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''2ter Neustart:'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
Nach der Installation des &amp;quot;images&amp;quot; auf dem USB Sticks, oder bei Übereinstimmung der aktiven Partition mit dem &amp;quot;image&amp;quot; wird geprüft ob die Konfiguration in der aktiven Partition  mit dem Konfigurtionsfileauf dem USB Stick übereinstimmt. Ist dies nicht der Fall, wird ein Restore anhand des Konfigurationsfiles auf dem USB Stick ausgeführt. Ist die Konfiguration auf dem USB Stick gleich wie jene auf der aktiven Partition wird keine Aenderung durchgeführt und der Neustart regulär fortgesetzt!&lt;br /&gt;
|}&lt;br /&gt;
Es empfiehlt sich den Vorgang bei einem Test über den Console Port (RS232) mitzuverfolgen damit allfällige Fehlermeldungen über die Console mitverfolgt werden können. Mit dieser Funktion kann somit ein FortiGate Device mit einem entsprechenden &amp;quot;image&amp;quot;, sowie mit einer eigenen Konfiguration komplett automatisiert werden. Dabei ist jedoch folgendes zu berücksichtigen: Durch die Funktion &amp;quot;USB Auto-Install&amp;quot; wird ein FortiGate Device nicht von Grundauf neu installiert dh. zBsp der &amp;quot;boot device&amp;quot; wird nicht neu formatiert usw. wie wenn ein FortiGate Device von Grundauf neu installiert (staging) wird (siehe nachfolgenden Artikel): [[FortiGate:FAQ#Wie_wird_eine_FortiGate_von_Grundauf_mit_einem_entsprechenden_FortiOS_installiert_.28staging.29.3F|FortiGate neu Staggen]]&lt;br /&gt;
&lt;br /&gt;
== Konsolen Port ==&lt;br /&gt;
=== Was für ein Kabel wird für den Konsolen-Anschluss (RS-232) benötigt? ===&lt;br /&gt;
Eine Fortigate Firewall kann über den Konsolen-Port, SSH oder HTTPS administriert werden. Für das initiale Setup, wie auch bei der Störungssuche ist der Konsolen-Port die beste Wahl. Der Konsolen-Port auf der FortiGate kommt in Form einer RS232 Schnittstelle daher. Problematisch ist, dass die heutigen Workstations / Laptops nicht mehr über einen RS232 Anschluss verfügen. Als Workaround gibt es Adapterkabel von USB auf RS232. Folgende Adapter bietet ALSO im Sortiment an: &lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|'''USB-Stecker Typ A'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
LINDY USB RS232 Converter w/ COM Port Retention RS-232 Port &amp;lt;br/&amp;gt;&lt;br /&gt;
Transfer Rate: up to 230 kBit/s &amp;lt;br/&amp;gt;&lt;br /&gt;
Chipset: FTDI&amp;lt;br/&amp;gt;&lt;br /&gt;
Hersteller Artikel-Nr.: 42686&amp;lt;br/&amp;gt;&lt;br /&gt;
ALSO Artikel-Nr.:  2909413&amp;lt;br/&amp;gt;&lt;br /&gt;
EAN-Code: 4002888426862&amp;lt;br/&amp;gt;&lt;br /&gt;
Link: https://www.also.ch/ec/cms5/6110/ProductDetailData.do?prodId=2909413&amp;lt;br/&amp;gt;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|'''USB Stecker Typ C'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
LINDY USB Type C Serial Converter&amp;lt;br/&amp;gt;&lt;br /&gt;
Hersteller Artikel-Nr.: 43248&amp;lt;br/&amp;gt;&lt;br /&gt;
ALSO Artikel.Nr.: 3023950&amp;lt;br/&amp;gt;&lt;br /&gt;
EAN-Code:  4002888432481&amp;lt;br/&amp;gt;&lt;br /&gt;
Link: https://www.also.ch/ec/cms5/6110/ProductDetailData.do?prodId=3023950&amp;lt;br/&amp;gt;&lt;br /&gt;
Treiber:[[Datei:PL2303_Prolific_DriverInstaller_v1190.zip]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Bei beiden Adaptern wird '''kein''' RS232-to-RJ45 Kabel mitgeliefert. Dies kann unter folgender ALSO-Artikel-Nr. bezogen werden: [https://www.also.ch/ec/cms5/6110/ProductDetailData.do?prodId=2692654 2692654]&lt;br /&gt;
    &lt;br /&gt;
Nachfolgendes Dokument zeigt wie auf einem MacOSx, basierend auf diesem &amp;quot;USB to RS232 Converter&amp;quot; Adapter konfiguriert wird inklusive der Konfiguration eines TFTP Servers. Dieses Dokument wurde durch einen Kunden zur Verfügung gestellt:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:RS232-USB-Converter-TFTP-Server-Konfig-MacOSx.pdf]]&lt;br /&gt;
&lt;br /&gt;
Weitere Informationen zur genauen Pinbelegung betreffend Fortinet Appliance und dem seriellen Konsolen-Port siehe nachfolgenden Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-6.0:FAQ#Wie_sieht_die_PIN-Belegung_der_Seriellen_Consolen_.28RS-232_.2F_DB9_.2F_RJ-45_.2F_AUX.29_auf_einem_FortiGate_Device_aus.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Wie sieht die Pinbelegung der seriellen Konsolen (RS-232 / DB9 / RJ-45 / AUX) auf der FortiGate aus? ===&lt;br /&gt;
&lt;br /&gt;
Nachfolgend die technischen Informationen über die Pinbelegung der seriellen Konsole der Fortinet Produkte wie FortiGate, FortiAnalyzer, FortiManager sowie FortiMail. In den meisten Fällen haben die Geräte eine RJ45 Schnittstelle als Konsolen-Port. Ältere Modelle können auch über einen  RS-232 DB9 Port verfügen. Es gibt auch Modelle mit einem AUX-Port. Die Geräte haben alle etwas gemeinsam: sie nutzen die gleiche Pinbelegung:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|'''Pinbelegung RJ45'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
 [[file:Fortinet-1083-A.jpg|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|''' Pinbelegung RS232'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
 [[file:Fortinet-1083-B.jpg|link=]]&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Kann ich auf einer FortiGate den seriellen Konsolen-Port (RS-232) deaktivieren? ===&lt;br /&gt;
&lt;br /&gt;
Wenn man zum Beispiel verhindern möchte, dass auf ein Datacenter oder ähnlichem, via seriellen Konsole-Port unerlaubt zugegriffen wird, kann dies mit folgendem Befehl deaktiviert werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system console&lt;br /&gt;
# set login disable&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}      &lt;br /&gt;
Es wird nur der &amp;quot;Konsolen-Port&amp;quot; deaktiviert und der &amp;quot;USB&amp;quot; Port muss, sofern erwünscht, separat deaktiviert werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system console&lt;br /&gt;
# set fortiexplorer disable&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Web-GUI ==&lt;br /&gt;
=== Wie kann ich den Hostnamen auf der Web-GUI Login Page sichtbar machen? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Wenn man sich über das Web-GUI auf die FortiGate verbindet, wird defaultmässig auf der Anmeldemaske der Hostname der Firewall nicht angezeigt. &lt;br /&gt;
&lt;br /&gt;
Um den Hostname auf der Anmeldemaske zu aktivieren, muss dies über die CLI wie folgt aktiviert werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system global&lt;br /&gt;
# set gui-display-hostname [enable | disable] &lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''Das Resultat:'''&lt;br /&gt;
 [[file:Fortinet-1614.jpg|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie können Abhängigkeiten angezeigt werden? ===&lt;br /&gt;
Damit auf einer FortiGate Firewall Elemente gelöscht werden können, muss zuerst sichergestellt werden, dass keine weiteren Abhängigkeiten (dependencies) von anderen Elementen auf das zu löschende Objekt besteht. Diese Abhängigkeiten können wie folgt angezeigt werden:&lt;br /&gt;
&lt;br /&gt;
'''Im GUI:'''&amp;lt;br /&amp;gt;&lt;br /&gt;
Beispiele von Abhängigkeiten von einem Interface sind jeweils hier zu finden:&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-2256.png]]&lt;br /&gt;
&lt;br /&gt;
'''Im CLI:'''&amp;lt;br /&amp;gt;&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;width:1200px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
fgt200-master # diagnose sys cmdb refcnt show system.interface.name port1&lt;br /&gt;
entry used by complex system.ha:monitor&lt;br /&gt;
entry used by table system.dhcp.server:id '3'&lt;br /&gt;
entry used by child table srcintf:name 'port1' of table firewall.policy:policyid '1'&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== CLI ==&lt;br /&gt;
===Welche Platzhalter-Variabeln gibt es in der CLI?===&lt;br /&gt;
Die CLI unterstützt die folgenden Platzhalter-Variabeln. Bei den Variablennamen wird zwischen Gross- und Kleinschreibung unterschieden.&lt;br /&gt;
&lt;br /&gt;
'''Liste der Platzhalter-Variabeln:'''&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|&lt;br /&gt;
'''Variabel:'''&lt;br /&gt;
|&lt;br /&gt;
'''Beschreibung:'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
''$USERFORM''&lt;br /&gt;
|&lt;br /&gt;
Die Management Zugriffs Methode (ssh, jsconsole usw.) und die IPv4-Adresse des Administrators, der das Element konfiguriert hat.&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
''$USERNAME''&lt;br /&gt;
|&lt;br /&gt;
Der Accountname des Administrators, der das Element konfiguriert hat.&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
''$SerialNum''&lt;br /&gt;
|&lt;br /&gt;
Die Serienummer des FortiGate Gerätes&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Beispielsweise kann der Hostname des FortiGate Gerätes auf seine Seriennummer gesetzt werden: &lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system global&lt;br /&gt;
# set hostname $SerialNum&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Kann ich in der CLI meinen Output nach bestimmten Wörter filtern? ===&lt;br /&gt;
&lt;br /&gt;
Wenn ich ein ''show'', ''get'' oder ''diagnose'' Befehl auf der CLI einsetze, bekomme ich oft einen sehr grossen und umfangreichen Ouptut. Daher ist es oft von Nutzen, nur den Output zu sehen, der für mich relevant ist und der Rest nicht angezeigt wird.&lt;br /&gt;
Im FortiOS kann mit dem ''grep'' Befehl der Output gefiltert werden. Der grep-Befehl basiert auf dem Standard-UNIX Grep Befehl, welcher für die Suche nach Textausgaben auf der Basis von regulären Ausdrücken verwendet wird.&lt;br /&gt;
&lt;br /&gt;
Der folgende Befehl zeigt zum Beispiel die MAC-Adresse des internal5 Interfaces an:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
get hardware nic internal5 | grep Current_HWaddr&lt;br /&gt;
Current_HWaddr        90:6c:ac:a9:d7:47&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
Der folgende Befehl zeigt alle TCP Sessions an, inklusive Zeilennummer welche sich in der Session Liste befinden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# get system session list | grep -n tcp&lt;br /&gt;
&lt;br /&gt;
5:tcp     3187   198.18.1.18:54740 146.4.73.70:54740 40.67.254.36:443 -               &lt;br /&gt;
7:tcp     3544   198.18.1.208:54324 146.4.73.70:54324 40.67.254.36:443 -               &lt;br /&gt;
10:tcp     3597   198.18.0.1:1065  -                198.18.0.12:514  -               &lt;br /&gt;
13:tcp     3587   198.18.1.10:64704 146.4.73.70:64704 172.217.168.74:443 -               &lt;br /&gt;
24:tcp     3593   198.18.1.63:46340 146.4.73.70:46340 52.5.144.164:443 -               &lt;br /&gt;
27:tcp     9      198.18.0.200:53041 146.4.73.66:53041 172.16.0.1:8013  -               &lt;br /&gt;
28:tcp     8      198.18.1.143:300 146.4.73.70:811  10.3.0.1:111     -               &lt;br /&gt;
36:tcp     3597   198.18.1.166:50320 146.4.73.70:50320 54.156.181.70:443 -               &lt;br /&gt;
51:tcp     3      198.18.0.200:53028 146.4.73.66:53028 172.16.0.1:8013  -               &lt;br /&gt;
52:tcp     2      198.18.1.178:46020 146.4.73.70:46020 192.168.1.176:389 -               &lt;br /&gt;
53:tcp     3573   198.18.0.200:52815 146.4.73.66:52815 185.60.216.53:443 -               &lt;br /&gt;
55:tcp     2469   198.18.1.142:57170 146.4.73.70:57170 40.67.254.36:443 -               &lt;br /&gt;
56:tcp     3596   198.18.0.1:1415  -                198.18.0.12:514  -               &lt;br /&gt;
73:tcp     8      198.18.0.21:65394 146.4.73.66:65394 52.5.76.173:8347 -               &lt;br /&gt;
74:tcp     3      198.18.0.11:38838 217.193.240.162:38838 96.45.33.86:443  -               &lt;br /&gt;
76:tcp     7      198.18.0.1:14681 -                198.18.0.101:8000 -               &lt;br /&gt;
81:tcp     3590   198.18.1.63:48378 146.4.73.70:48378 54.84.191.209:443 -               &lt;br /&gt;
86:tcp     9      198.18.200.45:29948 146.4.73.68:29948 194.115.91.54:25 -               &lt;br /&gt;
91:tcp     3595   198.18.1.163:55696 146.4.73.70:55696 192.146.155.80:443 -               &lt;br /&gt;
92:tcp     3600   198.18.0.200:52835 -                198.18.0.1:22    -               &lt;br /&gt;
102:tcp     8      198.18.0.9:34137 146.4.73.66:34137 198.18.6.10:139  -               &lt;br /&gt;
105:tcp     5      198.18.0.200:53029 146.4.73.66:53029 172.16.0.1:8013  -               &lt;br /&gt;
107:tcp     3490   198.18.0.200:52729 146.4.73.66:52729 40.67.251.132:443 -               &lt;br /&gt;
118:tcp     3599   198.18.1.163:54718 146.4.73.70:54718 192.146.155.82:443 -               &lt;br /&gt;
119:tcp     0      198.18.1.163:53038 146.4.73.70:53038 192.146.155.81:443 -               &lt;br /&gt;
120:tcp     3513   198.18.1.18:56352 146.4.73.70:56352 40.79.67.176:443 -               &lt;br /&gt;
126:tcp     3586   172.16.99.4:55785 146.4.73.71:55785 13.224.96.67:443 -               &lt;br /&gt;
129:tcp     3599   172.16.99.4:57452 146.4.73.71:57452 172.217.168.46:443 -               &lt;br /&gt;
144:tcp     3572   198.18.1.10:49867 146.4.73.70:49867 54.186.97.86:443 -               &lt;br /&gt;
148:tcp     6      198.18.0.200:53034 146.4.73.66:53034 172.16.0.1:8013  -               &lt;br /&gt;
150:tcp     3599   198.18.1.163:42980 146.4.73.70:42980 192.146.155.76:443 -               &lt;br /&gt;
151:tcp     3598   198.18.0.1:24004 -                198.18.0.11:541  -               &lt;br /&gt;
152:tcp     3595   198.18.0.1:1073  -                198.18.0.12:514  -               &lt;br /&gt;
167:tcp     1      198.18.0.200:53017 146.4.73.66:53017 172.16.0.1:8013  -               &lt;br /&gt;
169:tcp     3589   146.4.73.66:9421 -                154.45.1.53:514  -               &lt;br /&gt;
173:tcp     3599   198.18.1.209:37791 146.4.73.70:37791 3.135.144.181:443 -               &lt;br /&gt;
175:tcp     3583   198.18.1.224:57385 146.4.73.70:57385 13.59.223.49:443 -               &lt;br /&gt;
176:tcp     3585   198.18.1.2:44996 146.4.73.70:44996 3.212.241.156:443 -               &lt;br /&gt;
177:tcp     3595   198.18.0.1:1074  -                198.18.0.12:514  -            &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Der folgende Befehl zeigt alle Zeilen in der HTTP Replacement-Message an, die das Wort ''URL'' oder ''url'' enthalten:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt; show system replacemsg http | grep -i url &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Weitere Optionen die verfügbar sind:&lt;br /&gt;
* -A &amp;lt;num&amp;gt; After (Nachher)&lt;br /&gt;
* -B &amp;lt;num&amp;gt; Before (Vorher)&lt;br /&gt;
* -C &amp;lt;num&amp;gt; Context (Kontext)&lt;br /&gt;
&lt;br /&gt;
Die Option -f ist verfügbar, um kontextuelle Ausgaben zu unterstützen und die komplette Konfiguration anzuzeigen. Das folgende Beispiel zeigt den Unterschied, wenn ''-f'' verwendet wird und wenn ''-f'' nicht benutzt wird:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|show | grep ldap-group1 '''Ohne -f'''&lt;br /&gt;
|show | grep -f ldap-group1 '''Mit -f:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
show | grep ldap-group1&lt;br /&gt;
    edit &amp;quot;ldap-group1&amp;quot;&lt;br /&gt;
        set groups &amp;quot;ldap-group1&amp;quot;&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
show | grep -f ldap-group1&lt;br /&gt;
config user group&lt;br /&gt;
    edit &amp;quot;ldap-group1&amp;quot;&lt;br /&gt;
        set member &amp;quot;pc40-LDAP&amp;quot;&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
config firewall policy&lt;br /&gt;
    edit 2&lt;br /&gt;
        set srcintf &amp;quot;port31&amp;quot;&lt;br /&gt;
        set dstintf &amp;quot;port32&amp;quot;&lt;br /&gt;
        set srcaddr &amp;quot;all&amp;quot;&lt;br /&gt;
        set action accept&lt;br /&gt;
        set identity-based enable&lt;br /&gt;
        set nat enable&lt;br /&gt;
        config identity-based-policy&lt;br /&gt;
        edit 1&lt;br /&gt;
            set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
            set groups &amp;quot;ldap-group1&amp;quot;&lt;br /&gt;
            set dstaddr &amp;quot;all&amp;quot;&lt;br /&gt;
            set service &amp;quot;ALL&amp;quot;&lt;br /&gt;
        next&lt;br /&gt;
        end&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
===Wie kann ich ein Fragezeichen in regulären Ausdrücken über die CLI einfügen?===&lt;br /&gt;
[[File:fortiOS62.png|25px|link=]] [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Wenn man über die CLI ein Fragezeichen '''?''' eingibt, wird standartmässig das Hilfemenu aufgerufen und angezeigt.&lt;br /&gt;
Es kann vorkommen, dass man aber das Fragezeichen in einem regulären Ausdruck braucht. &lt;br /&gt;
&lt;br /&gt;
Weil aber das Symbol des Fragezeichens für das Hilfemenu reserviert ist, wird es nicht möglich sein, das Fragezeichen in den Ausdrücken einzugeben, einzufügen oder zu kopieren.&lt;br /&gt;
&lt;br /&gt;
Im folgenden Beispiel eines DLP Sensor wird das Fragezeichen ''?'' für den regexp Syntax benötigt:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
 config dlp sensor&lt;br /&gt;
 edit &amp;quot;default&amp;quot;&lt;br /&gt;
 set comment &amp;quot;Default sensor.&amp;quot;&lt;br /&gt;
 config filter&lt;br /&gt;
 edit 1&lt;br /&gt;
 set proto smtp pop3 imap http-post&lt;br /&gt;
 set filter-by regexp&lt;br /&gt;
 set regexp &amp;quot;('&amp;lt;span style=&amp;quot;background-color: #33ccff;&amp;quot;&amp;gt;?&amp;lt;/span&amp;gt;s:(\\d{10}.*))&amp;quot;&lt;br /&gt;
 set action block&lt;br /&gt;
 next&lt;br /&gt;
 end&lt;br /&gt;
 next&lt;br /&gt;
 end&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''Lösung:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Damit man das Fragezeichen Symbol einfügen kann muss mit zBsp. einem Putty-Client gearbeitet werden.&lt;br /&gt;
# Putty öffnen&lt;br /&gt;
# Tastenkombination ''ctrl-V'' und dann ? eingeben&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:750px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #f8e7ea;&amp;quot;| &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;[[File:achtung.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
Mit der im WebGui verfügbaren CLI Console funktioniert diese Methode nicht!&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''Veranschauung:'''&amp;lt;br&amp;gt;&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Ich gebe in der CLI einfach das Fragezeichen '''?''' ein. Es wird automatisch das Hilfemenu angezeigt:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
#&lt;br /&gt;
config      Configure object&lt;br /&gt;
get         Get dynamic and system information&lt;br /&gt;
show        Show configuration&lt;br /&gt;
diagnose    Diagnose facility&lt;br /&gt;
execute     Execute static commands&lt;br /&gt;
alias       Execute alias commands&lt;br /&gt;
exit        Exit the CLI&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
Ich drücke zuerst ''ctrl+v'' und sehe danach in der CLI das Fragezeichen ohne dass das Hilfemenu aufgerufen wird:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# ?&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&amp;lt;!-- Referenz: https://kb.fortinet.com/kb/documentLink.do?externalID=FD49575 --&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Upgrade ==&lt;br /&gt;
=== Wo finde ich den Upgrade-Pfad um das FortiOS auf eine neue Version anzuheben? ===&lt;br /&gt;
&lt;br /&gt;
Seit September 2018 hat Fortinet folgendes Tool zu Verfügung gestellt welches ein korrektes Update vereinfacht:&lt;br /&gt;
&lt;br /&gt;
* https://docs2.fortinet.com/upgrade-tool&lt;br /&gt;
&lt;br /&gt;
Alternativ kann der Upgrade-Pfad auf dem Supportportal im Download Center entnommen werden (support.fortinet.com). Leider ist dieser nur bis zur Startversion''' 5.2.9''' hinterlegt.&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|'''FortiOS Download über das Supportportal:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
 ''support.fortinet.com -&amp;gt; DOWNLOAD -&amp;gt; FIRMWARE IMAGES''&lt;br /&gt;
 [[file:Fortinet-20006.jpg|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Wenn von einer früheren Version upgegradet werden soll, unterstützt folgender Link:&lt;br /&gt;
&lt;br /&gt;
* http://cookbook.fortinet.com/sysadmins-notebook/supported-upgrade-paths-fortios/&lt;br /&gt;
&lt;br /&gt;
=== Was muss ich beachten wenn ich auf das FortiOS 6.2.2 upgraden will? ===&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #f8e7ea;&amp;quot;| &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;[[File:achtung.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
Vorsicht wenn eine FortiGate welche einen SoC3 verbaut hat und man auf die Version 6.2.2 upgraden will. Es muss beachtet werden, dass die Authentifizierung mit dem Mobile Token für das SSL-VPN nicht mehr funktioniert.&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Welche Geräte sind betroffen?&lt;br /&gt;
* FG-60E &lt;br /&gt;
* FG-60E-POE &lt;br /&gt;
* FG-61E &lt;br /&gt;
* FG-80E &lt;br /&gt;
* FG-80E-POE &lt;br /&gt;
* FG-81E &lt;br /&gt;
* FG-81E-POE &lt;br /&gt;
* FG-100E &lt;br /&gt;
* FG-100EF &lt;br /&gt;
* FG-101E &lt;br /&gt;
* FG-140E &lt;br /&gt;
* FWF-60E &lt;br /&gt;
* FWF-61E&lt;br /&gt;
&lt;br /&gt;
Diese Information kann aus den Release Notes von OS 6.2.2 entnommen werden:&lt;br /&gt;
 https://docs.fortinet.com/document/fortigate/6.2.2/fortios-release-notes/501077/mobile-token-authentication&lt;br /&gt;
Über ein Fortinet Support Ticket haben wir noch folgendes in Erfahrung bringen können:&amp;lt;br&amp;gt;&lt;br /&gt;
Dieses Problem wurde im 6.2.3 gelöst. &lt;br /&gt;
&lt;br /&gt;
'''Empfohlener Workaround:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Versuchen sie sich mit dem SSL-VPN zu verbinden. Beim Passwort-Feld das Passwort eingeben und danach ohne Leerzeichen gleich den Tokencode eingeben. (Passwort und TokenCode bilden eine Zeichenkette)&lt;br /&gt;
Achtung, es muss nicht sein das dies zu 100% funktioniert. Es wurde im Ticket ausdrücklich auf '''versuchen''' verwiesen für diesen Workaround.&lt;br /&gt;
&lt;br /&gt;
== Backup / Restore ==&lt;br /&gt;
=== Wie kann ich das Konfigurationsfile von der FortiGate backupen? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;quot;Backup ist nur für Feiglinge&amp;quot;. Dieser Spruch hört oder liest man oft, doch wenn die FortiGate ersetzt werden muss ist man froh wenn man ein aktuelles Backup der Konfiguration besitzt. Es empfiehlt sich vor und nach jeder Konfigurationsänderung ein Backup zu erstellen. So ist es jederzeit möglich, wieder auf den ursprünglichen Stand zurück zu kehren.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
# Im Header Rechts auf den Admin User das Menu öffnen&lt;br /&gt;
# Configuration anwählen&lt;br /&gt;
# Backup anwählen&lt;br /&gt;
&lt;br /&gt;
 [[Datei:Fortinet-2629.jpg]]&lt;br /&gt;
&lt;br /&gt;
Das Backup kann mittels &amp;quot;Backup to&amp;quot; auf den lokalen PC, oder falls ein USB Stick an der FortiGate eingesteckt ist auch diesen als Speicherziel wählen. Die Option Encryption ist dafür da, dass man das Backup File verschlüsselt abspeichern kann. Das Passwort, welches man definieren muss, darf nicht verloren gehen. Wenn das Passwort nicht mehr bekannt ist, gibt es keine Möglichkeit dieses Backupfile wieder in die FortiGate einzulesen. Auch über ein Support Ticket wird dies unmöglich sein.&lt;br /&gt;
Wenn man das Backup verschlüsselt ablegt, ist es nicht mehr möglich die Konfiguration im Texteditor zu lesen oder zu bearbeiten. &lt;br /&gt;
 [[Datei:Fortinet-2630.jpg]]&lt;br /&gt;
Es kann definiert werden, wohin das Backup File abgespeichert werden soll. Es wird eine Datei mit der Endung .conf abgelegt. Diese Datei kann im Texteditor bearbeitet werden. Somit können gewisse Änderungen direkt im Backupfile vorgenommen werden. Man kann dies dann wieder als .conf Datei abspeichern und sie in die FortiGate einlesen. &lt;br /&gt;
 [[Datei:Fortinet-2631.jpg]]&lt;br /&gt;
 &lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Über die CLI gibt es noch weitere Orte auf welche das Backup abgespeichert werden kann. Zum Beispiel ist es möglich, das Backup auf einen FTP oder TFTP Server zu speichern.&amp;lt;br&amp;gt;&lt;br /&gt;
Der grundlegende Befehlt um eine Backup durchzuführen ist &amp;lt;code&amp;gt; execute backup config &amp;lt;Location&amp;gt; &amp;lt;/code&amp;gt;&amp;lt;br&amp;gt;&lt;br /&gt;
Wenn man ein '''?''' nach config eingibt, werden alle möglichen Speicherorte angezeigt:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# execute backup config ?&lt;br /&gt;
flash                 Backup config file to flash.&lt;br /&gt;
ftp                   Backup config file to ftp server.&lt;br /&gt;
management-station    Backup config file to management station.&lt;br /&gt;
tftp                  Backup config file to TFTP server.&lt;br /&gt;
usb                   Backup config file to USB disk.&lt;br /&gt;
usb-mode              Backup config file for USB mode.&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Um ein Backup auf einen FTP Server zu speichern kann wie folgt vorgegangen werden:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
execute backup config ftp &amp;lt;File_Name&amp;gt; &amp;lt;FTP_Server_IP&amp;gt; [&amp;lt;Port&amp;gt;] [&amp;lt;Usermame&amp;gt;] [&amp;lt;Passwort&amp;gt;]&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Firmware ==&lt;br /&gt;
=== Wo finde ich die Release Notes für FortiOS 6.0? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Die aktuellen Release Notes für das FortiOS 6.0 kann der folgenden Tabelle entnommen werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|''' FortiOS 6.0 Release Notes '''&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
* [[:Datei:FortiOS-Release-Notes-Version-6.0.0.pdf|FortiOS - Release Notes Version 6.0.0]]&lt;br /&gt;
* [[:Datei:FortiOS-Release-Notes-Version-6.0.1.pdf|FortiOS - Release Notes Version 6.0.1]]&lt;br /&gt;
* [[:Datei:FortiOS-Release-Notes-Version-6.0.2.pdf|FortiOS - Release Notes Version 6.0.2]]&lt;br /&gt;
* [[:Datei:FortiOS-Release-Notes-Version-6.0.3.pdf|FortiOS - Release Notes Version 6.0.3]]&lt;br /&gt;
* [[:Datei:FortiOS-Release-Notes-Version-6.0.4.pdf|FortiOS - Release Notes Version 6.0.4]]&lt;br /&gt;
* [[:Datei:FortiOS-Release-Notes-Version-6.0.5.pdf|FortiOS - Release Notes Version 6.0.5]]&lt;br /&gt;
* [[:Datei:FortiOS-Release-Notes-Version-6.0.6.pdf|FortiOS - Release Notes Version 6.0.6]]&lt;br /&gt;
* [[:Datei:FortiOS-Release-Notes-Version-6.0.7.pdf|FortiOS - Release Notes Version 6.0.7]]&lt;br /&gt;
* [[:Datei:FortiOS-Release-Notes-Version-6.0.8.pdf|FortiOS - Release Notes Version 6.0.8]]&lt;br /&gt;
* [[:Datei:FortiOS-Release-Notes-Version-6.0.9.pdf|FortiOS - Release Notes Version 6.0.9]]&lt;br /&gt;
* [[:Datei:FortiOS-Release-Notes-Version-6.0.10.pdf|FortiOS - Release Notes Version 6.0.10]]&lt;br /&gt;
* [[File:new.png|30px|link=]] [[:Datei:FortiOS-Release-Notes-Version-6.0.11.pdf|FortiOS - Release Notes Version 6.0.11]] --&amp;gt; [https://docs.fortinet.com/document/fortigate/6.0.11/fortios-release-notes/760203/introduction| Link Release Notes 6.0.11] &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Die aktuellen Release Notes, welche von Fortinet direkt gepflegt &amp;amp; geupdatet werden sind auf der Docs-Seite aufgeführt:&lt;br /&gt;
* https://docs.fortinet.com/product/fortigate/6.0&lt;br /&gt;
&lt;br /&gt;
=== Wo finde ich die Release Notes für FortiOS 6.2? ===&lt;br /&gt;
[[File:fortiOS62.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Die aktuellen Release Notes für das FortiOS 6.2 kann der folgenden Tabelle entnommen werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|''' FortiOS 6.2 Release Notes '''&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
* [[:Datei:FortiOS-Release-Notes-Version-6.2.0.pdf|FortiOS - Release Notes Version 6.2.0]]&lt;br /&gt;
* [[:Datei:FortiOS-Release-Notes-Version-6.2.1.pdf|FortiOS - Release Notes Version 6.2.1]]&lt;br /&gt;
* [[:Datei:FortiOS-Release-Notes-Version-6.2.2.pdf|FortiOS - Release Notes Version 6.2.2]]&lt;br /&gt;
* [[:Datei:FortiOS-Release-Notes-Version-6.2.3.pdf|FortiOS - Release Notes Version 6.2.3]]&lt;br /&gt;
* [[:Datei:FortiOS-Release-Notes-Version-6.2.4.pdf|FortiOS - Release Notes Version 6.2.4]]&lt;br /&gt;
* [[File:new.png|30px|link=]] [[:Datei:FortiOS-Release-Notes-Version-6.2.5.pdf|FortiOS - Release Notes Version 6.2.5]] --&amp;gt; [https://docs.fortinet.com/document/fortigate/6.2.5/fortios-release-notes/760203/introduction-and-supported-models| Link Release Notes 6.2.5] &lt;br /&gt;
&amp;lt;!-- * [[File:new.png|30px|link=]] [[:Datei:FortiOS-Release-Notes-Version-6.2.6.pdf|FortiOS - Release Notes Version 6.2.6]]  [http://docs.fortinet.com/document/fortigate/6.2.6/fortios-release-notes/760203/introduction-and-supported-models| Link Release Notes 6.2.6] --&amp;gt; &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Die aktuellen Release Notes, welche von Fortinet direkt gepflegt &amp;amp; geupdatet werden sind auf der https://docs.fortinet.com Seite: aufgeführt:&lt;br /&gt;
* https://docs.fortinet.com/product/fortigate/6.2&lt;br /&gt;
&amp;lt;!-- Datei:FortiOS-Release-Notes-Version-6.2.6.pdf --&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Wo finde ich die Release Notes für FortiOS 6.4? === &lt;br /&gt;
[[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Die aktuellen Release Notes für das FortiOS 6.4 kann der folgenden Tabelle entnommen werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|''' FortiOS 6.4 Release Notes '''&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
* [[:Datei:FortiOS-Release-Notes-Version-6.4.0.pdf|FortiOS - Release Notes Version 6.4.0]] --&amp;gt; [http://docs.fortinet.com/document/fortigate/6.4.0/fortios-release-notes/760203/introduction-and-supported-models| Link Release Notes 6.4.0] &lt;br /&gt;
* [[:Datei:FortiOS-Release-Notes-Version-6.4.1.pdf|FortiOS - Release Notes Version 6.4.1]] --&amp;gt; [http://docs.fortinet.com/document/fortigate/6.4.1/fortios-release-notes/760203/introduction-and-supported-models| Link Release Notes 6.4.1] &lt;br /&gt;
* [[File:new.png|30px|link=]] [[:Datei:FortiOS-Release-Notes-Version-6.4.2.pdf|FortiOS - Release Notes Version 6.4.2]] --&amp;gt; [http://docs.fortinet.com/document/fortigate/6.4.2/fortios-release-notes/760203/introduction-and-supported-models| Link Release Notes 6.4.2] &lt;br /&gt;
&amp;lt;!-- * [[File:new.png|30px|link=]] [[:Datei:FortiOS-Release-Notes-Version-6.4.3.pdf|FortiOS - Release Notes Version 6.4.3]]  [http://docs.fortinet.com/document/fortigate/6.4.3/fortios-release-notes/760203/introduction-and-supported-models| Link Release Notes 6.4.3] --&amp;gt; &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&amp;lt;!-- Datei:FortiOS-Release-Notes-Version-6.4.3.pdf --&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Die aktuellen Release Notes, welche auch immer gepflegt werden, findet man auf der https://docs.fortinet.com Seite:&lt;br /&gt;
&lt;br /&gt;
* https://docs.fortinet.com/product/fortigate/6.4&lt;br /&gt;
&lt;br /&gt;
=== Unterstützt meine FortiGate eine bestimmte FortiOS Version? ===&lt;br /&gt;
In den folgenden Tabellen kann entnommen werden, ab wann eine bestimmte FortiGate nicht mehr mit einer FortiOS GA Version funktioniert. Bevor man eine neue GA Version auf einer FortiGate installiert, sollte man in den Release Notes prüfen, ob die entsprechende Version auch für dieses Gerät vorhanden ist. Alle nachfolgenden Angaben wurden der Fortinet Support Seite entnommen und sind ohne Gewähr.&lt;br /&gt;
&lt;br /&gt;
       https://support.fortinet.com/Information/ProductLifeCycle.aspx&lt;br /&gt;
&lt;br /&gt;
Die unten aufgeführten Hardware-Modelle unterstützen die FortiOS-Version '''5.4''' nicht:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:750px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| &lt;br /&gt;
'''FortiGate Modelle die 5.4 nicht unterstützen:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
* 20C&lt;br /&gt;
* 40C&lt;br /&gt;
* 60C&lt;br /&gt;
* 60C-SFP&lt;br /&gt;
* 60C-POE&lt;br /&gt;
* 60D-3G4G-VZW*&lt;br /&gt;
* Rugged-100C&lt;br /&gt;
* 110C&lt;br /&gt;
* 111C&lt;br /&gt;
* 140D-POE-T1&lt;br /&gt;
* 200B&lt;br /&gt;
* 200B-LENC&lt;br /&gt;
* 200B-POE&lt;br /&gt;
* 300C&lt;br /&gt;
* 300C-LENC&lt;br /&gt;
* 310B&lt;br /&gt;
* 310B-DC&lt;br /&gt;
* 310B-LENC&lt;br /&gt;
* 311B&lt;br /&gt;
* 620B&lt;br /&gt;
* 620B-DC&lt;br /&gt;
* 620B-LENC&lt;br /&gt;
* 621B&lt;br /&gt;
* 1240B&lt;br /&gt;
* 1240B-DC&lt;br /&gt;
* 3016B&lt;br /&gt;
* 3040B&lt;br /&gt;
* 3040B-LENC&lt;br /&gt;
* 3140B&lt;br /&gt;
* 3140B-LENC&lt;br /&gt;
* 3810A&lt;br /&gt;
* 3810A-DC&lt;br /&gt;
* 3810A-E4&lt;br /&gt;
* 3810A-LENC&lt;br /&gt;
* 3950B&lt;br /&gt;
* 3950B-LENC&lt;br /&gt;
* 3951B&lt;br /&gt;
* 3951B-DC&lt;br /&gt;
* 5001A&lt;br /&gt;
* 5001A-DW&lt;br /&gt;
* 5001A-DW-LENC&lt;br /&gt;
* 5001A-SW&lt;br /&gt;
* 5001B&lt;br /&gt;
* 5101C&lt;br /&gt;
* 5101C-LENC&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;background:#89E871&amp;quot; |&lt;br /&gt;
''' FortiGate-WIFI Modelle die 5.4 nicht unterstützen:'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
* 20C&lt;br /&gt;
* 40C&lt;br /&gt;
* 60C&lt;br /&gt;
* 60CM-3G4G-B&lt;br /&gt;
* 60CX-ADSL-A&lt;br /&gt;
* 60D-3G4G-VZW&lt;br /&gt;
|}&lt;br /&gt;
''Der Zugang zum Fortinet-Kundendienst für Support zu 5.2 ist für diese Hardware-Modelle bis zur erlangung des Hardware-End-of-Support-Datums möglich.''&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
Die unten aufgeführten Hardware-Modelle unterstützen die FortiOS-Version '''6.0''' nicht:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:750px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| &lt;br /&gt;
'''FortiGate Modelle die 6.0 nicht unterstützen:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
* 80C&lt;br /&gt;
* 80CM&lt;br /&gt;
* 91E&lt;br /&gt;
* 600C&lt;br /&gt;
* 800C&lt;br /&gt;
* 1000C&lt;br /&gt;
* 5001C&lt;br /&gt;
* 3600C&lt;br /&gt;
* 3240C&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;background:#89E871&amp;quot; |&lt;br /&gt;
''' FortiGate-WIFI Modelle die 6.0 nicht unterstützen:'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
* 80CM&lt;br /&gt;
* 81CM&lt;br /&gt;
|}&lt;br /&gt;
Die unten aufgeführten Hardware-Modelle unterstützen die FortiOS-Version '''6.2''' nicht:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:750px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| &lt;br /&gt;
'''FortiGate Modelle die 6.2 nicht unterstützen:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
* 30D &lt;br /&gt;
* 30D-POE&lt;br /&gt;
* 60D&lt;br /&gt;
* 60D-POE&lt;br /&gt;
* FG-70D&lt;br /&gt;
* 70D-POE&lt;br /&gt;
* 90D&lt;br /&gt;
* 90D-POE&lt;br /&gt;
* 94D-POE&lt;br /&gt;
* 98D-POE&lt;br /&gt;
* 200D&lt;br /&gt;
* 200D-POE&lt;br /&gt;
* 240D&lt;br /&gt;
* 240D-POE&lt;br /&gt;
* 280D-POE &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;background:#89E871&amp;quot; |&lt;br /&gt;
''' FortiGate-WIFI Modelle die 6.2 nicht unterstützen:'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
* 30D&lt;br /&gt;
* 30D-POE&lt;br /&gt;
* 60D&lt;br /&gt;
* 60D-POE&lt;br /&gt;
* 90D&lt;br /&gt;
* 90D-POE&lt;br /&gt;
* 92D&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;background:#89E871&amp;quot; |&lt;br /&gt;
''' FortiGate Rugged Modelle die 6.2 nicht unterstützen:'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
* 60D&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
Die unten aufgeführten Hardware-Modelle unterstützen die FortiOS-Version '''6.4''' nicht:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:750px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| &lt;br /&gt;
'''FortiGate Modelle die 6.4 nicht unterstützen:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
* 30E &lt;br /&gt;
* 30E-3G4G &lt;br /&gt;
* 50E &lt;br /&gt;
* 51E &lt;br /&gt;
* 52E&lt;br /&gt;
* 80D&lt;br /&gt;
* 92D&lt;br /&gt;
* 100D&lt;br /&gt;
* 140D&lt;br /&gt;
* 140D-POE &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;background:#89E871&amp;quot; |&lt;br /&gt;
''' FortiGate-WIFI Modelle die 6.4 nicht unterstützen:'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
* 30E&lt;br /&gt;
* 30E-3G4G&lt;br /&gt;
* 50E&lt;br /&gt;
* 50E-2R&lt;br /&gt;
* 51E  &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;background:#89E871&amp;quot; |&lt;br /&gt;
''' FortiGate Rugged Modelle die 6.4 nicht unterstützen:'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
* 30D&lt;br /&gt;
* 35D&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wann geht eine FortiOS Version &amp;quot;End of Support&amp;quot; - wo wird dies ausgewiesen, resp. wo kann ich dies nachschauen? ===&lt;br /&gt;
&lt;br /&gt;
Um zu wissen ob auf der vorhandenen OS-Version der FortiGate noch Support-Anspruch besteht / noch unterstützt wird, kann dies am einfachsten auf dem Partner-Portal, welches immer geupdated wird, überprüft werden. Im Partner-Portal ist dies hier zu finden: &amp;lt;br&amp;gt;&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #DE8A2E;&amp;quot;| &amp;lt;span&amp;gt;[[File:tipp.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #ffe29b&amp;quot;|&lt;br /&gt;
https://support.fortinet.com/Information/ProductLifeCycle.aspx &lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
So wird zum Beispiel das FortiOS 6.0 im September 2023 &amp;quot;End of Support&amp;quot; gehen. &lt;br /&gt;
&lt;br /&gt;
'''Der Life Cycle vom FortiOS ist wie folgt definiert:'''&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-1866.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
Die GA-Phase dauert 36 Monate, danach geht das FortiOS automatisch in den Status &amp;quot;End of Engineering Support&amp;quot;. Nach weiteren 18 Monaten geht das FortiOS &amp;quot;End of Support&amp;quot;. Sobald das FortiOS in diesem Stadium ist, gibt es seitens Fortinet keinen technischen Support. Dies bedeutet, dass Tickets erst bearbeitet werden, wenn die FortiGate auf einen aktuellen Software Stand angehoben wurde. Der ganze Life Cycle einer FortiOS Generation dauert entspechend 54 Monate.&lt;br /&gt;
&lt;br /&gt;
        Mehr zum TAC Support     : [[Fortinet:Support-Case#Was_wird_vom_Technischen_Fortinet_Support_.28TAC.29_nicht_unterst.C3.BCtzt.3F]]&lt;br /&gt;
&lt;br /&gt;
In der nachstehenden Tabelle sind die Daten welche der offiziellen Fortinet Supportseite entnommen wurden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! Software Version  ||  Release Date (GA) ||  End of Engineering Support Date (EOES)  ||  End of Support Date (EOS) &lt;br /&gt;
|-&lt;br /&gt;
|style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 3.3 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 02.10.2006 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | - ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | '''02.10.2009'''&lt;br /&gt;
|- &lt;br /&gt;
|style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 3.4 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 29.12.2006 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | - ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | '''29.12.2009'''&lt;br /&gt;
|- &lt;br /&gt;
|style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 3.5 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 03.07.2007 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | - ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | '''07.03.2010'''&lt;br /&gt;
|- &lt;br /&gt;
|style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 3.6 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 04.02.2008 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | - ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | '''04.02.2011'''&lt;br /&gt;
|- &lt;br /&gt;
|style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 3.7 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 08.07.2008 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | - ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | '''18.07.2011'''&lt;br /&gt;
|- &lt;br /&gt;
|style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 4.0 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 24.02.2009 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | - ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | '''24.02.2012'''&lt;br /&gt;
|- &lt;br /&gt;
|style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 4.1 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 24.08.2009 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | - ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | '''24.08.2012'''&lt;br /&gt;
|- &lt;br /&gt;
|style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 4.2 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 01.04.2010  ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | - ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | '''01.04.2013'''&lt;br /&gt;
|- &lt;br /&gt;
|style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 4.3 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 19.03.2011 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | - ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | '''19.03.2014(1)'''&lt;br /&gt;
|- &lt;br /&gt;
|style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 5.0 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 01.11.2012 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 01.11.2015 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | '''01.05.2017'''&lt;br /&gt;
|- &lt;br /&gt;
|style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 5.2 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 13.06.2014 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 13.06.2017 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | '''13.12.2018'''&lt;br /&gt;
|-&lt;br /&gt;
|style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 5.4 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 21.12.2015 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 21.12.2018 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | '''21.6.2020'''&lt;br /&gt;
|-&lt;br /&gt;
|style=&amp;quot;background-color: #f7d59c;&amp;quot; | 5.6 ||style=&amp;quot;background-color: #f7d59c;&amp;quot; | 2017-03-30 ||style=&amp;quot;background-color: #f7d59c;&amp;quot; |  2020-03-30 ||style=&amp;quot;background-color: #f7d59c;&amp;quot; | 30.9.2021&lt;br /&gt;
|-&lt;br /&gt;
|6.0 || 29.03.2018 || 29.03.2021 || 29.09.2022&lt;br /&gt;
|-&lt;br /&gt;
|6.2 || 28.03.2019 || 28.03.2022 || 28.09.2023&lt;br /&gt;
|-&lt;br /&gt;
|6.4 || 31.03.2020 || 31.03.2023  || 30.09.2024&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'' (1) Das v4.0MR3 End of Support Date für Hardware, welche FortiOS Version 5.0 unterstützt, ist 2014-03-19. (Zusätzlich, und nach eigenem Ermessen, wird Fortinet den Kunden bei der Umstellung auf 5.0 in begrenztem Umfang beratend zur Seite stehen. Der beratende Support beschränkt sich auf technischen Support, Konfigurationshilfe, allgemeine Fragen und die Einreichung von Fehlerberichten. ''&lt;br /&gt;
&lt;br /&gt;
''Quelle: https://support.fortinet.com/Information/ProductLifeCycle.aspx''&lt;br /&gt;
&lt;br /&gt;
=== Wie wird eine FortiGate von Grund auf mit einem entsprechenden FortiOS installiert (staging)? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Wenn ein FortiGate Device von Fortinet ausgeliefert wird, kann dieses Device auf irgend einem FortiOS basieren! Grundsätzlich werden immer die neusten FortiOS Versionen durch Fortinet vorinstalliert. Wenn es sich um ein neu lanciertes Modell eines FortiGate Devices handelt, basiert dies oft auf einem sogenannten &amp;quot;Branche Release&amp;quot;. Ein &amp;quot;Branche Release&amp;quot; ist eine Vorabversion eines &amp;quot;GA&amp;quot; Releases (General Availibility). Aus diesem Grund empfehlen wird bei jedem FortiGate Device ein &amp;quot;staging&amp;quot; mit einem FortiOS nach Wahl durchzuführen. Dabei spielt es keine Rolle welches FortiOS oder welche Konfiguration auf der FortiGate existiert oder vorhanden ist, da durch ein &amp;quot;staging&amp;quot; die FortiGate von Grundauf neu installiert wird und sämtliche Konfiguration und das bestehende FortiOS dabei verloren gehen. Somit sollte jedes FortiGate Device nach diesem Vorgehen aufgesetzt werden. Zwingende Voraussetzung für ein &amp;quot;staging&amp;quot; ist eine korrekte Verbindung von der entsprechenden Workstation zum &amp;quot;Consolen Port&amp;quot; (RS232) des FortiGate Devices. Dies bedeutet: &lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Parameter für RS232 Verbindung'''&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:34.375em&amp;quot; ;|&lt;br /&gt;
 8 bits &lt;br /&gt;
 no parity &lt;br /&gt;
 1 stop bit &lt;br /&gt;
 9600 baud (the FortiGate-300 uses 115,000 baud) &lt;br /&gt;
 Flow Control = None &lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Die heutigen Laptop/Workstation verfügen in den seltensten Fällen einen &amp;quot;RS-232&amp;quot; Port. Dies bedeutet dass mit einem entsprechenden Device, zBsp &amp;quot;USB Konverter&amp;quot; gearbeitet werden muss. Wir empfehlen den &amp;quot;EX-1301-2&amp;quot; USB Konverter welcher sich durch eine hohe Kompatibilität auszeichnet. Weitere detaillierte Informationen betreffend &amp;quot;Konsolen Port&amp;quot; resp. RS-232 Console findet man im folgenden Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-6.0:FAQ#Was_f.C3.BCr_ein_Kabel_.28Konverter.29_ben.C3.B6tige_ich_f.C3.BCr_den_Konsolen_Anschluss_.28Seriell_RS-232.29_auf_einer_FortiGate.3F]]&lt;br /&gt;
&lt;br /&gt;
Beim &amp;quot;staging&amp;quot; Prozess überträgt das BIOS des FortiGate Devices das entsprechende FortiOS welches von einem TFTP Server auf die FortiGate um dies nachträglich zu installieren. Aus diesem Grund muss auf der entsprechende Workstation, welche mit dem FortiGate Device verbunden ist ein TFTP Server installiert werden. Wir empfehlen folgenden TFTP Server welcher kostenlos erhältlich ist:&lt;br /&gt;
&lt;br /&gt;
        http://www.solarwinds.com/downloads/    (Abschnitt: Free Trial Downloads &amp;gt; TFTP Server &amp;amp; SFTP/SCP Server &amp;gt; DOWNLOAD FREE Tool &amp;gt; Free TFTP Server &amp;gt; DOWNLOAD NOW)&lt;br /&gt;
        https://www.solarwinds.com/free-tools/free-tftp-server (Direkter Link)&lt;br /&gt;
&lt;br /&gt;
Für den &amp;quot;Solarwinds TFTP Server&amp;quot; muss eine Standard-Installation durchgeführt werden. Nach der Installation steht im Startmenü &amp;quot;SolarWinds TFTP Server&amp;quot; zur Verfügung und unter dem Menu-Punkt &amp;quot;TFTP Server&amp;quot;. Starte den TFTP Server anhand dieses Menu-Eintrages. Danach wähle:&lt;br /&gt;
&lt;br /&gt;
        File &amp;gt; Configure &amp;gt; Start&lt;br /&gt;
&lt;br /&gt;
Der TFTP Server wird gestartet und dies wird auch unter der Position &amp;quot;Status&amp;quot; als &amp;quot;Started&amp;quot; angezeigt. Nun bestätige durch &amp;quot;OK&amp;quot; das &amp;quot;Configure&amp;quot; Fenster und sobald dies geschieht &amp;quot;initial&amp;quot; wird der TFTP Server gestoppt. Der Grund hierfür ist der folgender: Beim ersten Start des TFTP Servers wird das &amp;quot;TFTP Server Root Directory&amp;quot; angelegt und der Server stoppt. Standardmässig befindet sich das &amp;quot;TFTP Server Root Directory unter folgendem Verzeichnis &amp;quot;C:\TFTP-Root&amp;quot;. Kontrolliere kurz ob dieses Verzeichnis angelegt wurde und starte den TFTP Server mehrmals und kontrolliere dessen Status:&lt;br /&gt;
&lt;br /&gt;
        File &amp;gt; Configure &amp;gt; Start [Kontrolliere den Status &amp;quot;Started&amp;quot;]&lt;br /&gt;
&lt;br /&gt;
Nun muss in das &amp;quot;TFTP Server Root Direktory&amp;quot; das entsprechende FortiOS Image kopiert werden. Benenne dieses Image um in &amp;quot;image.out&amp;quot;. Als nächsten Schritt konfiguriere die Netzwerkkarte der entsprechende Workstation welche mit dem FortiGate Device über &amp;quot;Consolen Port&amp;quot; verbunden ist mit folgender IPv4-Adresse / Subnet Maske und deaktiviere sämtlichen anderen Netzwerkkarten wie zBsp jenes für das WLAN:&lt;br /&gt;
&lt;br /&gt;
        192.168.1.100&lt;br /&gt;
        255.255.255.0&lt;br /&gt;
        &lt;br /&gt;
        &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''NOTE'''&amp;lt;/span&amp;gt; Die IPv4-Adresse des TFTP Servers resp. der Netzwerkkarte der entsprechenden Workstation kann für die verschiedenen&lt;br /&gt;
             Modelle des FortiGate Devices variieren. Beim &amp;quot;staging&amp;quot; Prozess kann diese jedoch eruiert werden!&lt;br /&gt;
&lt;br /&gt;
Die Konfiguration der Netzwerkkarte benötigt keinen &amp;quot;Default Gateway&amp;quot; und auch keinen DNS Server. Achte darauf, dass auf der entsprechenden Workstation sämtliche Firewall, Endpoint Security usw. deaktiviert wurden damit die Anfrage des FortiGate Devices für die Übertragung des FortiOS Image zum TFTP Server zugelassen wird. Aus diesen Ausführung ergibt sich folgende Konstellation:&lt;br /&gt;
&lt;br /&gt;
                       _____________________________&lt;br /&gt;
                      |       RS232 Verbindung      |&lt;br /&gt;
        Consolen Port |                             |&lt;br /&gt;
           ___________|___                          | RS-232 Anschluss&lt;br /&gt;
          |               |                     ____|_______________&lt;br /&gt;
          | FortiGate 50E |   192.168.1.100/24 |                    |&lt;br /&gt;
          |_______________|               _____| LapTop/Workstation | --&amp;gt; SolarWindsTFTP Server Status &amp;quot;Started&amp;quot; &lt;br /&gt;
                   |                     | NIC |____________________| --&amp;gt; FortiOS als &amp;quot;image.out&amp;quot; im C:\TFTP-Root&lt;br /&gt;
              WAN1 |                     |                            --&amp;gt; Fireweall, Endpoint Security deaktiviert!&lt;br /&gt;
                   |_____________________|&lt;br /&gt;
        &lt;br /&gt;
        &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''NOTE'''&amp;lt;/span&amp;gt; Als Verbindung von WAN1 zur Netzwerkkarte der entsprechenden Workstation benutze ein normales RJ-45 Kabel. Der entsprechende&lt;br /&gt;
             Netzwerk-Port in unserem Beispiel (&amp;quot;WAN1&amp;quot;) ist abhängig des FortiGate Devices. Der entsprechend zu nutzende Port wird während&lt;br /&gt;
             dem &amp;quot;staging&amp;quot; Prozess aufgelistet!&lt;br /&gt;
&lt;br /&gt;
Nun muss das FortiGate Device neu gestartet werden (execute restart) oder ein &amp;quot;power-on&amp;quot; ausgeführt werden. Sobald die FortiGate startet muss auf folgende Meldung geachtet werden um den Start-Prozess abzubrechen und so in dass BIOS der FortiGate zu gelangen:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
 Please wait for OS to boot, or press any key to display configuration menu..&lt;br /&gt;
 &lt;br /&gt;
 FortiGate-50E (12:55-08.13.2015)&lt;br /&gt;
 Ver:05000011&lt;br /&gt;
 Serial number: FGT50E3U15000635&lt;br /&gt;
 CPU(00): 1600MHz&lt;br /&gt;
 Total RAM: 2GB&lt;br /&gt;
 Initializing boot device...&lt;br /&gt;
 Initializing MAC... egiga1&lt;br /&gt;
 '''Please wait for OS to boot, or press any key to display configuration menu..'''&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
Wenn der Start-Prozess mit &amp;quot;press any key....&amp;quot; abgebrochen wurde wird folgendes Menü angzeigt:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
 [C]: Configure TFTP parameters.&lt;br /&gt;
 [R]: Review TFTP parameters.&lt;br /&gt;
 [T]: Initiate TFTP firmware transfer.&lt;br /&gt;
 [F]: Format boot device.&lt;br /&gt;
 [I]: System information.&lt;br /&gt;
 [B]: Boot with backup firmware and set as default.&lt;br /&gt;
 [Q]: Quit menu and continue to boot.&lt;br /&gt;
 [H]: Display this list of options.&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Nun kann für den TFTP &amp;quot;staging&amp;quot; Prozess anhand &amp;quot;[R]: Review TFTP parameters.&amp;quot; die vorgegebenen Konfiguration eingesehen werden. Möchte man diese Konfiguration verändern kann dies anhand &amp;quot;[C]: Configure TFTP parameters.&amp;quot; durchgeführt werden. Dabei ist zu beachten das diese Veränderung &amp;quot;persistens&amp;quot; ist und zukünftig für jeden &amp;quot;staging&amp;quot; Prozess betreffend TFTP Parameter für dieses FortiGate Device gilt:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
 Enter C,R,T,F,I,B,Q,or H: '''R'''&lt;br /&gt;
  &lt;br /&gt;
 Image download port:    WAN1&lt;br /&gt;
 DHCP status:            Disabled&lt;br /&gt;
 Local VLAN ID:          &amp;lt;NULL&amp;gt;&lt;br /&gt;
 Local IP address:       192.168.1.188&lt;br /&gt;
 Local subnet mask:      255.255.255.0&lt;br /&gt;
 Local gateway:          192.168.1.254&lt;br /&gt;
 TFTP server IP address: 192.168.1.100&lt;br /&gt;
 Firmware file name:     image.out&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
Führe folgende Kontrolle betreffend der Konfiguration des &amp;quot;staging&amp;quot; Prozesses durch:&lt;br /&gt;
* Ist das RJ-45 Kabel am korrekten Netzwerk-Port der FortiGate angeschlossen (Beispiel: WAN1)&lt;br /&gt;
* Wurde die korrekte IPv4-Adresse, wie auch die Subent Maske auf der Netzwerkkarte der entsprechenden Workstation konfiguriert&lt;br /&gt;
* Ist der TFTP Server gestartet und befindet sich im &amp;quot;TFTP Server Root Directory&amp;quot; (C:\TFTP-Root) das entsprechende Image des FortiOS als File &amp;quot;image.out&amp;quot;&lt;br /&gt;
Als nächsten Schritt muss der &amp;quot;boot device&amp;quot; neu formatiert werden. Dabei wird die Boot-Partition gelöscht und neu angelegt. Sämtliche vorhandenen Daten/Informainen gehen dabei verloren. Wähle die Position &amp;quot;[F]: Format boot device.&amp;quot;:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
 Enter C,R,T,F,I,B,Q,or H: '''F'''&lt;br /&gt;
 It will erase data in boot device. Continue? [yes/no]: '''yes'''&lt;br /&gt;
 Formatting............................ Done.&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
Nun, um den &amp;quot;staging&amp;quot; Prozess zu starten führe den Punkt &amp;quot;[T]: Initiate TFTP firmware transfer.&amp;quot; aus:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
 Enter C,R,T,F,I,B,Q,or H: '''T'''&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
Nun wird der &amp;quot;staging&amp;quot; Prozess durchgeführt. Achte dabei auf den &amp;quot;TFTP Server&amp;quot; resp. dessen Console in welcher der Transfer des Files bestätigt wird! Auf dem FortiGate Device wird eine korrekte Übertragung folgendermassen angezeigt:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
 Please connect TFTP server to Ethernet port 'WAN1'.&lt;br /&gt;
 &lt;br /&gt;
 MAC: 90:6c:ac:13:80:10&lt;br /&gt;
 &lt;br /&gt;
 Connect to tftp server 192.168.1.100 ...&lt;br /&gt;
 &lt;br /&gt;
 #############################################################&lt;br /&gt;
 Image Received.&lt;br /&gt;
 Checking image... OK&lt;br /&gt;
 Save as Default firmware/Backup firmware/Run image without saving:[D/B/R]? '''D'''&lt;br /&gt;
        &lt;br /&gt;
 Wenn &amp;quot;D&amp;quot; für &amp;quot;default&amp;quot; ausgeführt wird, so wird das FortiOS in die Partition installiert und diese &amp;quot;active&amp;quot; gesetzt und somit beim nächsten Neustart des Devices verwendet. Wird &amp;quot;B&amp;quot; für &amp;quot;backup&amp;quot; gewählt, so wird die Partition nicht &amp;quot;active&amp;quot; gesetzt und beim nächsten Neustart nicht genutzt. Wenn &amp;quot;R&amp;quot; für &amp;quot;run&amp;quot; ausgeführt wird, so wird das FortiOS in den Memory Bereich installiert. Dies bedeutet dass nach einem Neustart des Devices diese Installation nicht mehr zur Verfügung da durch den ausgeführten Neustart der Memory Bereich gelöscht wird! Für ein &amp;quot;staging&amp;quot; speziell wenn der &amp;quot;boot device&amp;quot; Formatiert wird ist immer &amp;quot;D&amp;quot; zu wählen für &amp;quot;default&amp;quot;.&lt;br /&gt;
         &lt;br /&gt;
 Programming the boot device now.&lt;br /&gt;
 ....................................&lt;br /&gt;
 .............................................................&lt;br /&gt;
 .............................................................&lt;br /&gt;
 ...............................................................&lt;br /&gt;
 ...&lt;br /&gt;
 &lt;br /&gt;
 Booting OS...&lt;br /&gt;
 &lt;br /&gt;
 Reading boot image... 2800640 bytes.&lt;br /&gt;
 Initializing firewall...&lt;br /&gt;
 &lt;br /&gt;
 System is starting...&lt;br /&gt;
 &lt;br /&gt;
 FGT50E3U15000635 login: &lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
Das FortiOS ist nun grundsätzlich installiert. Als nächsten Schritt sollte die &amp;quot;disk&amp;quot; eines FortiGate Devices formatiert werden. Bei kleineren FortiGate Devices steht die &amp;quot;disk&amp;quot; für ein &amp;quot;Logging&amp;quot; nicht mehr zur Verfügung. Dennoch sollte die &amp;quot;disk&amp;quot; Formatiert werden da ein FortiOS für viele Funktionen diese &amp;quot;disk&amp;quot; benutzen wird, wie zBsp DHCP Lease File, Caching Informationen usw. Steht die &amp;quot;disk&amp;quot; nicht zur Verfügung, da diese nicht formatiert wurde, werden diese Informationen in den Memory-Bereich geschrieben was das Memory zusätzlich belastet oder stehen teilweise gänzlich nicht zur Verfügung. Um sich Initial nach einem &amp;quot;staging&amp;quot; auf einem FortiGate Device einzuloggen müssen folgende Login-Informationen verwendet werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
 User: admin&lt;br /&gt;
 Password: [Kein Passwort]&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
Nun kann die &amp;quot;disk&amp;quot; mittels folgendem Befehl formatiert werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
 # execute formatdisk&lt;br /&gt;
 Log disk is /dev/sdb4&lt;br /&gt;
 Formatting this storage will erase all data on it, including&lt;br /&gt;
   Logs, quarantine files;&lt;br /&gt;
   WanOpt caches;&lt;br /&gt;
 and requires the unit to reboot.&lt;br /&gt;
 Do you want to continue (y/n) '''y'''&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
Nach dem Formatieren der &amp;quot;disk&amp;quot; wird ein Neustart ausgeführt! Dieser Befehl &amp;quot;execute formatlogdisk&amp;quot; kann auf neueren FortiGate Modellen, wie zBsp einer FG-50E nicht ausgeführt werden. Der Grund ist der wie folgt: Diese FortiGate Modelle verfügen zwar über eine &amp;quot;disk&amp;quot; jedoch die &amp;quot;disk&amp;quot; wird als Subsystem im Flash-Bereich angelegt (MTD; Memory Technology Device). Die &amp;quot;MTD&amp;quot; Technology ist Bestandteil des Linux Kernels resp. des FortiOS Kernels. Um festzustellen ob das FortiGate Modell über eine &amp;quot;MTD&amp;quot; Implementation verfügt kann folgender Befehl eruiert werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
 # fnsysctl df -h&lt;br /&gt;
 Filesystem                 Size       Used  Available Use% Mounted on&lt;br /&gt;
 rootfs                   123.9M      53.6M      70.2M  43% /&lt;br /&gt;
 /dev/root                123.9M      53.6M      70.2M  43% /&lt;br /&gt;
 none                       1.5G       1.5M       1.4G   0% /tmp&lt;br /&gt;
 none                       1.5G          0       1.5G   0% /dev/shm&lt;br /&gt;
 none                       1.5G      16.9M       1.4G   1% /dev/cmdb&lt;br /&gt;
 '''/dev/mtd5                 18.0M       6.6M      11.3M  37% /data'''&lt;br /&gt;
 '''/dev/mtd7                 30.0M       2.3M      27.6M   8% /data2'''&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
Bei den Verzeichnissen &amp;quot;/data&amp;quot; sowie &amp;quot;/data2&amp;quot; welche als &amp;quot;/dev/mtd*&amp;quot; indiziert werden und somit als &amp;quot;MTD&amp;quot; Subsysteme gelten, handelt es sich effektiv um die &amp;quot;disk&amp;quot;. Diese &amp;quot;disk&amp;quot; resp. das &amp;quot;MTD Subsystem&amp;quot; wird anhand eines Files, welches in den Flash-Bereich kopiert wird angelegt. Dabei muss berücksichtigt werden, dass alle Informationen der &amp;quot;disk&amp;quot; verloren gehen. Somit FortiGate Modelle, welche anhand dieser &amp;quot;MTD Subsystem&amp;quot; Technology verfügen resp. anhand dieser eine &amp;quot;disk&amp;quot; dargestellt wird können Informationen nicht &amp;quot;persistent&amp;quot; speichern dh. nach einem Neustart gehen alle Informationen verloren! Für ein &amp;quot;MTD&amp;quot; Subsystem wird auf einer FortiGate-50E 128 MB alloziert. Als nächster Schritt im &amp;quot;staging&amp;quot; Prozess sollten die Interface's auf dem internal Switch aufgebrochen werden. Um dies durchzuführen muss zwischen folgenden Möglichkeiten unterschieden werden:&lt;br /&gt;
* Das FortiGate Device verfügt über einen internen Hardware &amp;quot;Switch Controller&amp;quot;!&lt;br /&gt;
* Das FortiGate Device verfügt über keinen internen Software &amp;quot;Switch Controller&amp;quot;!&lt;br /&gt;
* Auf dem FortiGate Device kann kein &amp;quot;Interface Mode&amp;quot; durchgeführt werden!&lt;br /&gt;
&amp;lt;!--        &lt;br /&gt;
          &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''NOTE'''&amp;lt;/span&amp;gt; Ob ein FortiGate Device unter FortiOS 5.4 über einen &amp;quot;Switch Controller&amp;quot; verfügt kann über die &amp;quot;Software Matrix&amp;quot;, welche Fortinet&lt;br /&gt;
               zur Verfügung stellt eruiert werden:&lt;br /&gt;
               [[Datei:FortiOS-Software-Platform-Matrix-54.pdf]]&lt;br /&gt;
Wie ein virtueller Switch aufgebrochen wird kann dem folgenden Artikel entnommen werden:&lt;br /&gt;
--&amp;gt;&lt;br /&gt;
        https://fortinet.also.ch/wiki/index.php?title=FortiGate-6.0:FAQ#Wie_wird_ein_virtueller_Switch_komplett_gel.C3.B6scht.3F&lt;br /&gt;
Durch das Aufbrechen des internen Swichtes gehen sämtliche Konfigurationen auf den Interfaces für den &amp;quot;internen&amp;quot; Switch verloren Dies beutet dass nach dem ausgeführten Neustart auf den Interfaces für den internen Switch einzeln verfügbar sind keine IP Adressen mehr konfiguriert sind. Um auf einen Zugriff über das Mgmt. Interfaces der FortiGate zu gewährleisten muss folgendes auf einem entsprechenden Interface ausgeführt werden:&lt;br /&gt;
&lt;br /&gt;
'''Verifiziere die einzelnen Interface Namen'''&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|  &lt;br /&gt;
 # show system interface&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
'''Konfiguriere ein entsprechendes Interface'''&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|       &lt;br /&gt;
 # config system interface&lt;br /&gt;
 # edit [Name des Interface zB &amp;quot;internal1&amp;quot;]&lt;br /&gt;
 # set ip [IPv4 Adresse plus Subnet Maske zB &amp;quot;192.168.1.99 255.255.255.0]&lt;br /&gt;
 # set allowaccess [http | https | ssh | telnet | ping]&lt;br /&gt;
 # end&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
Wenn &amp;quot;http&amp;quot; sowie &amp;quot;https&amp;quot; aktiviert werden wird standardmässig ein &amp;quot;redirect&amp;quot; auf &amp;quot;https&amp;quot; durchgeführt. Möchte man dies unterbinden kann folgendes zusätzlich ausgeführt werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
 # config system global&lt;br /&gt;
 # set admin-https-redirect [enable | disable]&lt;br /&gt;
 # end&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
Der &amp;quot;staging&amp;quot; Prozess ist nun abgeschlossen und due FortiGate kann in Betrieb genommen werden!&lt;br /&gt;
&lt;br /&gt;
Hier kann eine Anleitung heruntergeladen werden:&lt;br /&gt;
* [[Datei:FortiGate-Guide-Staggen_SwitchAufloesen-Version-1.0.pdf]]&lt;br /&gt;
&lt;br /&gt;
===Wie kann ich einen FortiOS Rollback durchführen? ===&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Auf der FortiGate bestehen zwei Partitionen auf der Festplatte, auf welcher die Konfiguration und das FortiOS Image geschrieben wird. &lt;br /&gt;
Es ist immer eine Partion mit dem aktuellen FortiOS und der aktuellen Konfiguration aktiv. Wenn ein Upgrade auf eine neue FortiOS Version &lt;br /&gt;
durchgeführt wird, wird die Konfiguration auf die passive Partition geschrieben und auf dieser das neue FortiOS installiert. &lt;br /&gt;
Nach der Installation wird dann diese Partition aktiv geschalten und die andere passiv.&lt;br /&gt;
&lt;br /&gt;
Durch dieses Verhalten ist es möglich, dass wir nach einem missglückten OS-Update wieder ein Schritt zurück gehen können indem wir mit der passiven Partition die FortiGate neu starten. &lt;br /&gt;
So initiert die FortiGate nach einem Reboot wieder mit der vorherigen OS-Version und deren Konfiguration.&lt;br /&gt;
&lt;br /&gt;
Wichtig zu wissen ist, dass man immer nur ein Schritt zurück gehen kann. Daher empfiehlt es sich nach jedem Update-Schritt das Verhalten der FortiGate zu überprüft.&lt;br /&gt;
&lt;br /&gt;
Als Erstes müssen wir schauen, welche Partition momentan gerade aktiv ist. Dies kann mit &amp;lt;code&amp;gt; diagnose sys flash list &amp;lt;/code&amp;gt; überprüft werden.&lt;br /&gt;
Danach müssen wir definieren, mit welcher Partition wir beim nächsten Mal starten wollen (primäre oder sekondäre)&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
 # diagnose sys flash list&lt;br /&gt;
 Partition  Image                                     TotalSize(KB)  Used(KB)  Use%  Active&lt;br /&gt;
 1          FGT60E-6.02-FW-&amp;lt;span style=&amp;quot;background-color: #ddb6dd;&amp;quot;&amp;gt;'''build1010'''&amp;lt;/span&amp;gt;-191008                  253920     83060   33%  No&lt;br /&gt;
 &amp;lt;span style=&amp;quot;background-color: #E3E3E3;&amp;quot;&amp;gt;'''2'''          FGT60E-6.02-FW-&amp;lt;/span&amp;gt;&amp;lt;span style=&amp;quot;background-color: #33ccff;&amp;quot;&amp;gt;'''build1066'''&amp;lt;/span&amp;gt;&amp;lt;span style=&amp;quot;background-color: #E3E3E3;&amp;quot;&amp;gt;-191218                  253920     82168   32%  '''Yes'''&amp;lt;/span&amp;gt;&lt;br /&gt;
 3          ETDB-77.00885                                   3021708    130964    4%  No&lt;br /&gt;
 Image build at Dec 18 2019 22:30:39 for b1066&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Wir sehen in diesem Beispiel, dass die Partition 2 (secondary) aktiv ist. Auf dieser ist das FortiOS &amp;lt;span style=&amp;quot;background-color: #33ccff;&amp;quot;&amp;gt;'''Build 1066'''&amp;lt;/span&amp;gt; (FortiOS 6.2.3) installiert.&lt;br /&gt;
Auf der Partition 1 (primär) ist das FortiOS &amp;lt;span style=&amp;quot;background-color: #ddb6dd;&amp;quot;&amp;gt;'''Build 1010'''&amp;lt;/span&amp;gt; (FortiOS 6.2.2) installiert.&lt;br /&gt;
&lt;br /&gt;
Mit dem Befehl &amp;lt;code&amp;gt;execute set-next reboot [primary|secondary] &amp;lt;/code&amp;gt; kann ich definieren mit welcher Partition beim nächsten Reboot gestartet werden soll.&lt;br /&gt;
&lt;br /&gt;
In unserem Beispiel wollen wir den Fallback auf das FortiOS 6.2.2. Dies bedeutet, dass wir die primäre Partition auswählen müssen:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# execute set-next-reboot primary&lt;br /&gt;
Default image is changed to image# 1.&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Wir können dies jetzt auch mit &amp;lt;code&amp;gt;diagnose sys flash&amp;lt;/code&amp;gt; list überprüfen:&lt;br /&gt;
&lt;br /&gt;
 # diagnose sys flash list&lt;br /&gt;
 Partition  Image                                     TotalSize(KB)  Used(KB)  Use%  Active&lt;br /&gt;
 &amp;lt;span style=&amp;quot;background-color: #E3E3E3;&amp;quot;&amp;gt;'''1'''          FGT60E-6.02-FW-build1010-191008                  253920     82168   32%  '''Yes'''&amp;lt;/span&amp;gt;&lt;br /&gt;
 2          FGT60E-6.02-FW-build1066-191218                  253920     82168   32%  No&lt;br /&gt;
 3          ETDB-77.00885                                   3021708    130964    4%  No&lt;br /&gt;
 Image build at Dec 18 2019 22:30:39 for b1066&lt;br /&gt;
&lt;br /&gt;
Mit &amp;lt;code&amp;gt;execute reboot&amp;lt;/code&amp;gt; kann die FortiGate neu gestartet werden und startet nun künftig mit der primären Partition, deren Konfig und der entsprechenden FortiOS Version 6.2.2.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
 [[Datei:HowTo_FortiOS_rollback.pdf]]&lt;br /&gt;
&lt;br /&gt;
== 3G/4G Modem ==&lt;br /&gt;
&lt;br /&gt;
== DNS ==&lt;br /&gt;
=== Wie konfiguriere ich auf einer FortiGate die System DNS Server? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Dem DNS Server auf einer FortiGate kommt eine wichtige Funktion zu. Die FortiGate nutzt die DNS Server für unzählige Funktionen und müssen entsprechend einwandfrei funktionieren. Die DNS Server-Einstellung ist eine globale Einstellung. Dies bedeutet, dass wenn mit VDOM gearbeitet wird der System DNS Server für alle gleich ist. Konfiguriert werden die System-DNS-Einstellungen im Menu DNS:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Über das Menu ''Network &amp;gt; DNS''&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2616.jpg|link=]]&amp;lt;br&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Über die CLI werden die System DNS Server wie folgt konfiguriert:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Konfiguration über CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system dns&lt;br /&gt;
# set primary [IPv4 Adresse des DNS 1 Serves]&lt;br /&gt;
# set secondary [IPv4 Adresse des DNS 2 Servers]&lt;br /&gt;
# set ip6-primary :: [IPv6 Adresse des DNS1 Server]&lt;br /&gt;
# set ip6-secondary :: [IPv6 Adresse des DNS2 Server]&lt;br /&gt;
# set domain [Lokale Domaine]&lt;br /&gt;
# set source-ip [Source IP die benützt werden soll für die DNS Anfrage]&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt; &lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
 &lt;br /&gt;
Über die CLI kann die Speicherdauer, wie lange der DNS-Eintrag im Cache gespeichert werden soll, konfiguriert werden. Weiter kann auch konfiguriert werden wie viele DNS Einträge im Cache maximal gespeichert werden sollen.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Konfiguration über CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system dns&lt;br /&gt;
# set dns-cache-limit [Maximum Einträge die im Cache verbleiben; Standard 5000]&lt;br /&gt;
# set dns-cache-ttl [Maximum Zeit in der die DNS Cache vebleibt; Standard 1800]&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Die Anweisung &amp;quot;cache-notfound-response&amp;quot; ist ein Log relevanter Eintrag. Wird dieser aktiviert, und sind die relevanten Log's aktiviert, so wird im Log, sofern die Anfrage im &amp;quot;local cache&amp;quot; nicht gefunden wird ein &amp;quot;NOTFOUND&amp;quot; ausgegeben. Defaultmässig ist diese Option deaktiviert.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Konfiguration über CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system dns&lt;br /&gt;
# set cache-notfound-response [enable | disable]&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Bei FortiGate Geräten mit mehreren CPUs können die DNS-Prozessnummer von 1 bis zur Anzahl der CPUs eingestellt werden. Die Standard-DNS-Prozessnummer ist 1.&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Konfiguration über CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system global&lt;br /&gt;
# set dnsproxy-worker-count &amp;lt;integer&amp;gt;&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
===Wie konfiguriere ich auf der FortiGate &amp;quot;DNS over TLS&amp;quot;?===&lt;br /&gt;
[[File:fortiOS62.png|25px|link=]]  [[File:fortiOS64.png|25px|link=]]&amp;lt;br&amp;gt;&lt;br /&gt;
Seit dem FortiOS 6.2 wurde diese Option '''D'''NS '''o'''ver '''T'''LS ('''DoT''') hinzugefügt. &lt;br /&gt;
&lt;br /&gt;
'''Wie funktioniert DoT?'''&lt;br /&gt;
&lt;br /&gt;
Der noch recht junge Standard &amp;quot;DNS over TLS&amp;quot; (RFC 7858) soll drei Probleme von DNS und DNSSEC lösen: &lt;br /&gt;
* Schützen der Privatsphäre von Anwender und gegen abhören schützen &lt;br /&gt;
* Einschleusen von manipulierten DNS-Informationen unterbinden&lt;br /&gt;
* Verhindern von Denial-of-Service-Attacken via DNS &lt;br /&gt;
&lt;br /&gt;
Die Funktion von DoT ist ziemlich einfach. Klassisch ruft der Client die DNS Informationen beim Resolver über eine ungesicherte UDP Kommunikation auf. Bei DoT wird dies über eine TCP Verbindung in der Security Schicht aufgerufen, welche authentifiziert und verschlüsselt ist. So bezieht der Client eine DNSSEC validierte Information des Namensservers. So kann ausgeschlossen werden dass Drittpersonen mitlesen. Die Namensauflösung des Resovers erfolgt dann im Klartext. Dies ist aber nicht gravierend, da der Urheber der Anfrage nicht ersichtlich ist. Es soll aber bereits Pläne geben welche die Kommunikation zwischen DNS-Resolver und dem zuständigen DNS-Server via DoT auch gesichert wird. DoT kommuniziert mit dem TCP Port 853. Ein Client der DoT fähig ist versucht die DNS-Anfrage zuerst über dieses Protokoll. Falls der Dienst nicht verfügbar ist, wird in der Regel über UDP53 die Anfrage getätigt (dies ist jedoch abhängig wie die Sicherheitseinstellungen des Systems sind). Auf der FortiGate ist es so eingestellt, dass wenn die DoT Anfrage nicht funktioniert normal über UDP53 die Anfrage unverschlüsselt abgesetzt wird.&lt;br /&gt;
Dies ist problematisch da der Port 853 an vielen Orten (Perimeter Firewalls, Hotels oder öffentliche Hot Spots) noch blockiert wird. Des Weiteren bringt TCP, zusätzlich in Kombination mit TLS, einiges an Verwaltungs-Overhead mit sich, der die für zügiges surfen elementare Namensauflösung bremst.&lt;br /&gt;
&lt;br /&gt;
 [[file:Fortinet-2618.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Wie konfiguriere ich DoT auf der FortiGate?'''&lt;br /&gt;
&lt;br /&gt;
Um &amp;quot;DNS over TLS&amp;quot; zu aktivieren kann im WebGUI über das Menu: ''Network &amp;gt; DNS'' der entsprechende Status konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-2617.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
* ''disable'' DNS over TLS ist deaktiviert&lt;br /&gt;
* ''enable'' DNS over TLS soll für DNS-Abfragen verwenden werden, sofern TLS verfügbar ist&lt;br /&gt;
* ''force'' Nur TLS für DNS-Abfragen verwenden. Greift nicht auf unverschlüsselte DNS-Abfragen zurück, wenn TLS nicht verfügbar ist&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:750px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system dns&lt;br /&gt;
# set dns-over-tls [disable|enable|force]  &lt;br /&gt;
# set ssl-certificate &amp;quot;Fortinet_Factory&amp;quot;&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf einer FortiGate das DNS Cache löschen? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Das DNS Cache einer FortiGate kann über CLI mit folgendem Befehl gelöscht werden:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;diagnose test application dnsproxy 1&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Die Option &amp;quot;1&amp;quot; steht für &amp;quot;Clear DNS cache&amp;quot;. Unter &amp;quot;dnsproxy&amp;quot; stehen noch folgende weitere Optionen zu Verfügung:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| Weitere Optionen für '''diagnose test application dnsproxy [Option]''':&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:750px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;    &lt;br /&gt;
diagnsoe test application dnsproxy ?         &lt;br /&gt;
1.  Clear DNS cache&lt;br /&gt;
2.  Show stats&lt;br /&gt;
3.  Dump DNS setting&lt;br /&gt;
4.  Reload FQDN&lt;br /&gt;
5.  Requery FQDN&lt;br /&gt;
6.  Dump FQDN&lt;br /&gt;
7.  Dump DNS cache&lt;br /&gt;
8.  Dump DNS DB&lt;br /&gt;
9.  Reload DNS DB&lt;br /&gt;
10. Dump secure DNS policy/profile&lt;br /&gt;
11. Dump Botnet domain&lt;br /&gt;
12. Reload Secure DNS setting&lt;br /&gt;
13. Show Hostname cache&lt;br /&gt;
14. Clear Hostname cache&lt;br /&gt;
15. Show SDNS rating cache&lt;br /&gt;
16. Clear SDNS rating cache&lt;br /&gt;
17. DNS debug bit mask&lt;br /&gt;
99. Restart dnsproxy worker&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== DNS Database ==&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf einer FortiGate einen Split-DNS Server einrichten? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Ein Split-DNS Server ist ein DNS-Server der auf Anfrage einer bestimmten Source/Environement (internal und/oder external) die entsprechende Antwort liefert. Nehmen wir an wir hätten einen DMZ WebServer mit der IP Adresse 192.168.1.1 (FQDN www.mydomain.ch). Dieser FQDN ist auf dem external DNS Server (authoritativ) registriert. &lt;br /&gt;
Wenn kein Split-DNS-Server konfiguriert ist und ein User im &amp;quot;internal LAN&amp;quot; diesen Server, im Browser versucht zu öffenen (www.mydomain.ch), so wird diese Anfrage an den DNS Server gesendet (konfigurierter Public-DNS-Server der FortiGate). Dieser Request wird vom DNS Server (sofern für www.mydomain.ch nicht authoritativ) an den Root-Server gesendet. Dies geschieht nur sofern die Anfrage nicht bereits schon im Cache des DNS-Servers vorhanden ist, welcher den autoritativen DNS-Server für www.mydomain.ch anfragen. Die Antwort, welche zurückgegeben wird ist die &amp;quot;public IP&amp;quot; (Virtual IP). &lt;br /&gt;
Nun kann es zu Problemen kommen wenn der User sich im internen LAN befindet und vom DNS die Public IP (Virtual IP) erhält um www.mydomin.ch aufzurufen.&lt;br /&gt;
Auch die DNS-Auflösung benötigt Zeit und verlangsamt den Zugriff zusätzlich.&lt;br /&gt;
Um nun die zwei Welten (intern &amp;amp; extern) abzubilden kann ein Split-DNS-Server konfiguriert werden. Mit einer FortiGate kann dies mittels «DNS Database» umgesetzt werden.&lt;br /&gt;
Standardmässig ist dieses Feature auf der FortiGate NICHT ERSICHTLICH und muss erst unter folgendem Abschnitt konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Über das Menu :''System -&amp;gt; Feature Visibility'' muss das Feature DNS Database eingeschaltet werden:&lt;br /&gt;
 [[File:Fortinet-2619.jpg|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system settings&lt;br /&gt;
# set gui-dns-database enable&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Sobald die Funktion aktiviert ist, erscheint unter &amp;quot;Network&amp;quot; -&amp;gt; &amp;quot;DNS Servers&amp;quot; der entsprechende Punkt. In unserem Beispiel sind wir davon ausgegangen, dass unser DMZ Server folgende Infos betreffend DNS hat:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Konfigurations Parameter:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
{|&lt;br /&gt;
| style=&amp;quot;width:150px&amp;quot;|&lt;br /&gt;
'''192.168.1.1'''&lt;br /&gt;
| IP Adresse des WebServers im DMZ&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:150px&amp;quot;|&lt;br /&gt;
'''www.mydomain.ch'''    &lt;br /&gt;
| FQDN konfiguriert und registriert auf dem Authoritativen DNS Server im Internet&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:150px&amp;quot;|&lt;br /&gt;
'''212.59.153.115'''&lt;br /&gt;
| Public IP &amp;quot;A&amp;quot; Record konfiguriert auf dem Authoritativen DNS Server im Internet&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Nehmen wir an im internen LAN würde es ebenfalls die Domaine &amp;quot;mydomain.ch&amp;quot; geben. Ziel wäre es, dass wenn die User im &amp;quot;internen LAN&amp;quot; www.mydomain.ch im Browser eingeben der DNS Server anstelle der Public IP 212.59.153.115 die interne Adresse des WebServers im DMZ (192.168.1.1) zurückgibt, da die Anfrage vom &amp;quot;INTERNEN&amp;quot; LAN kommt und nicht von extern. Um so eine Konfiguration durchzuführen muss folgendes angepasst werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| Über das Menu Network -&amp;gt; DNS-Servers bei &amp;quot;DNS Database&amp;quot; auf &amp;quot;Create New&amp;quot; eine neue DNS-Zone für MyDomain.ch erfassen:&amp;lt;br&amp;gt;&lt;br /&gt;
 [[File:Fortinet-2620.jpg|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
Der zu konfigurierende '''DNS Server''' muss als MASTER Server konfiguriert werden, jedoch NICHT als Authoritativ!&amp;lt;br&amp;gt;&lt;br /&gt;
 [[File:Fortinet-2621.jpg|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
Der DNS Server ist konfiguriert - nun muss für die entsprechende Zone ein &amp;quot;A&amp;quot; Record für www.mydomain.ch erfasst werden!&amp;lt;br&amp;gt;&lt;br /&gt;
 [[File:Fortinet-2622.jpg|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
 [[File:Fortinet-2623.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
Es ist zu empfehlen für den Host ebenfalls einen &amp;quot;PTR-Record&amp;quot; zu erstellen!&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
 [[File:Fortinet-2624.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
Um die Einträge für einen DNS Server auf einer FortiGate aufzulisten resp. die DNS Database zu &amp;quot;dumpen&amp;quot; kann folgender Befehl verwendet werden:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;# diagnose test application dnsproxy 8&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system dns-database&lt;br /&gt;
# edit MYDOMAIN.CH&lt;br /&gt;
# set domain mydomain.ch&lt;br /&gt;
# set type master&lt;br /&gt;
# set view shadow&lt;br /&gt;
# set ttl 86400&lt;br /&gt;
# set primary-name dns&lt;br /&gt;
# set contact hostmaster@mydomain.ch&lt;br /&gt;
# set authoritative disable&lt;br /&gt;
# config dns-entry&lt;br /&gt;
# edit 1&lt;br /&gt;
# set hostname www.mydomain.ch&lt;br /&gt;
# set type A&lt;br /&gt;
# set ip 192.168.1.1&lt;br /&gt;
# set status enable&lt;br /&gt;
# end&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Diese Art der Konfiguration ist ein Hybrid d. h. KEIN echter Split-DNS Server, da der Authoritative DNS Server im Internet steht und nicht auf der FortiGate konfiguriert ist. Um jedoch zu gewährleisten, dass unser neu konfigurierte DNS Server NICHT authoritativ ist und das NICHT gefundene DNS Einträge extern abgefragt werden, muss die View auf '''shadow''' gesetzt werden!&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Konfiguration DNS Dienst - Externes Interface'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Um die Konfiguration abzuschliessen muss der externe Port (WAN) auf &amp;quot;Recursive&amp;quot; gesetzt werden, das heisst, dass der externe Port &amp;quot;Recursive&amp;quot; Anfragen absetzt:&amp;lt;br&amp;gt;&lt;br /&gt;
 [[File:Fortinet-2625.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2626.jpg|link=]]&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
Es kann noch ein DNS-Filter Profil direkt angehängt werden. &lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|'''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system dns-server&lt;br /&gt;
# edit wan1&lt;br /&gt;
# set mode recursive&lt;br /&gt;
# set dnsfilter-profile &amp;quot;[Profile_Name]&amp;quot; -&amp;gt; &amp;quot;default&amp;quot;&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Konfiguration DNS Dienst - Internes Interface'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Damit auf dem &amp;quot;internen&amp;quot; Interface der DNS Server - den wir erstellt haben - erreichbar ist, muss folgende Konfiguration durchgeführt werden::&amp;lt;br&amp;gt;&lt;br /&gt;
 [[File:Fortinet-2627.jpg|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system dns-server&lt;br /&gt;
# edit internal&lt;br /&gt;
# set mode recursive&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Nun fehlt nur noch der letzte Schritt -&amp;gt; User über DHCP der entsprechende DNS Server zugeweisen:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Konfiguration DHCP Server internal Interface:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
# Über das Menu ''Network -&amp;gt; Interfaces''  das interne Interface wählen. (in unserem Fall ''internal'')&lt;br /&gt;
# Rechtsklick und das ''internal'' Interface editieren&lt;br /&gt;
# Bei der Option ''DHCP Server'' den DNS Server auf ''same as Interface IP'' setzen.&lt;br /&gt;
# same as Interface IP bedeutet, dass die IP Adresse des internal Interfaces propagiert wird (192.168.1.99)&lt;br /&gt;
# mit OK wird die Konfiguration aktiv.&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2628.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system dhcp server&lt;br /&gt;
# edit 1&lt;br /&gt;
# set dns-service local&lt;br /&gt;
# set default-gateway 192.168.1.99&lt;br /&gt;
# set netmask 255.255.255.0&lt;br /&gt;
# set interface &amp;quot;internal&amp;quot;&lt;br /&gt;
# config ip-range&lt;br /&gt;
# edit 1&lt;br /&gt;
# set start-ip 192.168.1.110&lt;br /&gt;
# set end-ip 192.168.1.210&lt;br /&gt;
# next&lt;br /&gt;
# end&lt;br /&gt;
# set timezone-option default&lt;br /&gt;
# next&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Die Konfiguration ist abgeschlossen. Wenn nun ein User im &amp;quot;Internal&amp;quot; LAN ein DNS Request absetzt (DNS Server dem User zugewiesen über DHCP 192.168.1.99) schaut die FortiGate im internen DNS Server nach und, sofern ein Eintrag gefunden wird diesen ausgeliefert. Ist kein entsprechender Eintrag vorhanden wird die Anfrage über das &amp;quot;WAN&amp;quot; Interface an die externen DNS Server weitergeleitet (definierte System DNS Server).&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf der Fortigate für den DNS Server und eine bestimmten Zone ein &amp;quot;Zonen Transfer&amp;quot; aktivieren? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Wenn auf einer FortiGate ein DNS Server konfiguriert wird, ob mit oder ohne Split-DNS Server, stellt sich die Frage ob die entsprechende Zone, zum Beispiel &amp;quot;mydomain.ch&amp;quot;, automatisch ein Update erhält, wenn der &amp;quot;authoritative&amp;quot; DNS Server für &amp;quot;mydomain.ch&amp;quot; ein Update für einen Eintrag durchführt.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background-color: #89E871;&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system dns-database &lt;br /&gt;
# edit [Name des entsprechenden Zonen Eintrages zB. &amp;quot;mydomain.ch&amp;quot;] &lt;br /&gt;
# set allow-transfer [Gebe die IPv4 Adresse des &amp;quot;authoritativen&amp;quot; Servers an für &amp;quot;mydomain.ch&amp;quot;] &lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
       &lt;br /&gt;
Wie auf einer FortiGate ein DNS Server eingerichtet wird kann dem folgenden Artikel entnommen werden:          &lt;br /&gt;
 [[FortiGate:FAQ#Wie_kann_ich_auf_einer_FortiGate_einen_Split-DNS_Server_einrichten.3F]]&lt;br /&gt;
Des Weiteren ist bei der Komunikation zwischen &amp;quot;authoritativen&amp;quot; und/oder &amp;quot;none-authoritativen&amp;quot; Servern darauf zu achten, mit welcher IP die Komunikation durchgeführt wird. Dies bedeutet, dass im Normalfall der &amp;quot;non-authoritative&amp;quot; Server (in unserem Beispiel die FortiGate) ebenfalls im &amp;quot;authoritativen&amp;quot; Server eingetragen wird. Kommuniziert die FortiGate nicht die gewünschte &amp;quot;Source IP Adresse&amp;quot; zum authoritativen Server, kann diese mit folgender Konfiguration entsprechend manuell gesetzt werden:&lt;br /&gt;
             &lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background-color: #89E871;&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system dns-database&lt;br /&gt;
# edit [Name des entsprechenden Zonen Eintrages zB. &amp;quot;mydomain.ch&amp;quot;] &lt;br /&gt;
# set source-ip [IPv4 Adresse die als Source konfiguriert werden soll]&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Kann ich auf einer FortiGate eine bestimmte DNS Anfrage umschreiben / verändern? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Wenn in einer bestimmten Umgebung eine DNS Anfrage anderst beantwortet werden soll als in einer anderen Umgebung, so spricht man von einem Split DNS Server. Dies bedeutet, dass dieser Anfragen  von bestimmten Source Adressen anders beantwortet als von anderen Source Adressen. Dies wird dann genutzt wenn &amp;quot;interne&amp;quot; Informationen und &amp;quot;externe&amp;quot; kollidieren. &lt;br /&gt;
&lt;br /&gt;
''Beispiel:''&amp;lt;br&amp;gt; &lt;br /&gt;
Wenn ein User als Mail Server &amp;quot;mail.mydomain.ch&amp;quot; konfiguriert hat, so wird dieser Mail Server ausserhalb des &amp;quot;Office&amp;quot; als &amp;quot;Public IP&amp;quot; aufgelöst, z.B. &amp;quot;212.59.153.125&amp;quot;. Benutzt der User den Mail Server im &amp;quot;Office&amp;quot;, und im Office existiert &amp;quot;kein&amp;quot; interner DNS Server, so wird &amp;quot;mail.mydomain.ch&amp;quot; abermals als &amp;quot;Public IP&amp;quot; aufgelöst. Der Nachteil ist, obwohl sich der User und Mail Server im gleichen Segment befinden, wird der Traffic von &amp;quot;mail.mydomain.ch&amp;quot; zur Firewall gesendet, da dieser mit der Public IP aufgelöst wird. Der Grund ist Routing bedingt, d. h. &amp;quot;212.59.153.125&amp;quot; befindet sich nicht im internen Netz, also wird der Traffic über den default Gateway des Users zur Firewall gesendet. Die richtige Lösung für dieses Problem ist ein &amp;quot;Split DNS&amp;quot; Server. Dies bedeutet, dass wenn ein interner DNS Server vorhanden ist ein &amp;quot;Forwarder&amp;quot; für &amp;quot;mydomain.ch&amp;quot; konfiguriert wird und für &amp;quot;mail.mydomain.ch&amp;quot; die IP Adresse zBsp &amp;quot;192.168.1.100&amp;quot; konfiguriert, welche die interne Adresse von &amp;quot;mail.mydomian.ch&amp;quot; darstellt. Ist kein interner DNS Server vorhanden kann die &amp;quot;Split DNS&amp;quot; Server Funktion auf einer FortiGate benutzt werden. Weitere Informationen können nachstehendem Artikel entnommen werden:&lt;br /&gt;
&lt;br /&gt;
 [[FortiGate:FAQ#Wie_kann_ich_auf_einer_FortiGate_einen_Split-DNS_Server_einrichten.3F]]&lt;br /&gt;
&lt;br /&gt;
Kann / möchte man aus irgendwelchen Gründen KEIN &amp;quot;Split DNS&amp;quot; Server konfigurieren, so kann die Funktion &amp;quot;dnstranslation&amp;quot; angewendet werden. Diese Funktion steht im Zusammenhang mit dem &amp;quot;Session-Helper&amp;quot;. Um eine &amp;quot;dnstranslation&amp;quot; zu implementieren gehe folgendermassen vor:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Beispiel:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
* '''Mail Server FQDN:''' ''mail.mydomain.ch''&lt;br /&gt;
* '''Mail Server Public IP:''' ''212.59.153.125''&lt;br /&gt;
* '''Mail Server Internal IP:''' ''192.168.1.100''&lt;br /&gt;
|- &lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Schritt 1:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Kontrolliere als Erstes ob für DNS (UDP) ein DNS Session-Helper existiert:&lt;br /&gt;
&amp;lt;pre&amp;gt; &lt;br /&gt;
# show system session-helper&lt;br /&gt;
................&lt;br /&gt;
edit 13&lt;br /&gt;
set name dns-udp&lt;br /&gt;
set port 53&lt;br /&gt;
set protocol 17&lt;br /&gt;
................ &lt;br /&gt;
&amp;lt;/pre&amp;gt;        &lt;br /&gt;
Ist der Session-Helper für DNS (UDP) nicht vorhanden, so konfiguriere diesen wie folgt:&lt;br /&gt;
&amp;lt;pre&amp;gt;        &lt;br /&gt;
# config system session-helper&lt;br /&gt;
# edit [Wähle einen Integer zB 20]&lt;br /&gt;
# set name dns-udp&lt;br /&gt;
# set port 53&lt;br /&gt;
# set protocol 17&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;        &lt;br /&gt;
&amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''NOTE'''&amp;lt;/span&amp;gt; Weitere Informationen über die Option &amp;quot;protocol&amp;quot; können folgendem Artikel entnommen werden:&lt;br /&gt;
 [[Allgemein:Assigned-Internet-Protocol-Numbers-RFC]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Schritt 2:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Als nächstes konfigurieren wir die &amp;quot;dnstranslation&amp;quot; gemäss unserem Beispiel:&lt;br /&gt;
&amp;lt;pre&amp;gt;        &lt;br /&gt;
# config firewall dnstranslation&lt;br /&gt;
# edit [Gebe einen Integer an zB &amp;quot;1&amp;quot;]&lt;br /&gt;
# set dst [IPv4 Internal Adresse von mail.mydomain.ch &amp;quot;192.168.1.100&amp;quot;]&lt;br /&gt;
# set netmask [Netmask für mail.mydomain.ch &amp;quot;255.255.255.255&amp;quot;]&lt;br /&gt;
# set src [IPv4 Public Adresse von mail.mydomain.ch &amp;quot;212.59.153.125&amp;quot;]&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Erklärung:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Die Anfrage an den Public DNS Server, wie auch dessen Antwort werden wie folgt auf der FortiGate abgearbeitet:&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2632.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2633.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''NOTE'''&amp;lt;/span&amp;gt; wie hier in diesem Beispiel gezeigt, kann die Funktion anhand &amp;quot;nslookup&amp;quot; getestet, und somit verifiziert werden ob die &amp;quot;dnstranslation&amp;quot; korrekt funktioniert!&lt;br /&gt;
|}&lt;br /&gt;
In diesem Sinne kann jede DNS Anfrage, welche über die FortiGate geht umgeschrieben werden. Natürlich ist diese Funktion nicht &amp;quot;nur&amp;quot; auf Public DNS Server beschränkt, sondern nur auf Port 53 DNS (UDP). Dies bedeutet, dass diese Funktion &amp;quot;dnstranslation&amp;quot; ebenfalls für temporäre Umleitungen im internen Bereich benutzt werden kann. Diese Funktion kann, oder sollte jedoch kein Split DNS Server ersetzen da die verschiedenen Einträge auf der FortiGate nicht ersichtlich sind.&lt;br /&gt;
&lt;br /&gt;
== DDNS ==&lt;br /&gt;
=== Wie kann ich DDNS debuggen?===&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:100%&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background-color: #89E871;&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose debug application ddnscd -1&lt;br /&gt;
# diagnose debug enable&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Um das Debug zu beenden:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose debug disable&lt;br /&gt;
# diagnose debug reset&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Beispiel:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
1592256317: Start to update FortiGuardDDNS (sekinfw.float-zone.com)&lt;br /&gt;
1592256317: next wait timeout 10 seconds&lt;br /&gt;
[111] __ssl_cert_ctx_load: Added cert /etc/cert/factory/root_Fortinet_Factory.cer, root ca Fortinet_CA, idx 0 (default)&lt;br /&gt;
[111] __ssl_cert_ctx_load: Added cert /etc/cert/factory/root_Fortinet_Factory_Backup.cer, root ca Fortinet_CA_Backup, idx 1 &lt;br /&gt;
[721] ssl_ctx_create_new_ex: SSL CTX is created&lt;br /&gt;
[748] ssl_new: SSL object is created&lt;br /&gt;
fgt_ddns_connect()-725: SSL connecting&lt;br /&gt;
[621] __ssl_info_callback: before SSL initialization&lt;br /&gt;
[621] __ssl_info_callback: SSLv3/TLS write client hello&lt;br /&gt;
__ddns_ssl_connect()-651: ssl_res=1 &lt;br /&gt;
[621] __ssl_info_callback: SSLv3/TLS write client hello&lt;br /&gt;
[621] __ssl_info_callback: SSLv3/TLS read server hello&lt;br /&gt;
[621] __ssl_info_callback: SSLv3/TLS read server certificate&lt;br /&gt;
[645] __ssl_info_callback: Current cert idx 0, SSL verion 'TLS 1.2'&lt;br /&gt;
[656] __ssl_info_callback: Got server cert chain, num 2&lt;br /&gt;
[664] __ssl_info_callback: Server root issuer /C=US/ST=California/L=Sunnyvale/O=Fortinet/OU=Certificate Authority/CN=support/emailAddress=support@fortinet.com&lt;br /&gt;
[667] __ssl_info_callback: Client root issuer /C=US/ST=California/L=Sunnyvale/O=Fortinet/OU=Certificate Authority/CN=fortinet-ca2/emailAddress=support@fortinet.com&lt;br /&gt;
[596] __ssl_switch_cert: Update with next cert, idx 1&lt;br /&gt;
[621] __ssl_info_callback: SSLv3/TLS read server key exchange&lt;br /&gt;
[621] __ssl_info_callback: SSLv3/TLS read server certificate request&lt;br /&gt;
[621] __ssl_info_callback: SSLv3/TLS read server done&lt;br /&gt;
[621] __ssl_info_callback: SSLv3/TLS write client certificate&lt;br /&gt;
[621] __ssl_info_callback: SSLv3/TLS write client key exchange&lt;br /&gt;
[621] __ssl_info_callback: SSLv3/TLS write certificate verify&lt;br /&gt;
[621] __ssl_info_callback: SSLv3/TLS write change cipher spec&lt;br /&gt;
[621] __ssl_info_callback: SSLv3/TLS write finished&lt;br /&gt;
__ddns_ssl_connect()-651: ssl_res=1 &lt;br /&gt;
[621] __ssl_info_callback: SSLv3/TLS write finished&lt;br /&gt;
[621] __ssl_info_callback: SSLv3/TLS read server session ticket&lt;br /&gt;
[621] __ssl_info_callback: SSLv3/TLS read change cipher spec&lt;br /&gt;
[621] __ssl_info_callback: SSLv3/TLS read finished&lt;br /&gt;
__ddns_ssl_connect()-651: ssl_res=0 &lt;br /&gt;
fgd_ddns_fcp_exchange()-860: Sending FCPC=Protocol=3.4|SerialNumber=FGT61FTK19000538|Firmware=FGT61F-FW-6.02-1066|Command=DDNSUpdate|DomainName=sekinfw.float-zone.com|Address=Automatic&lt;br /&gt;
fgt_unpack_fcpr()-567: Unpacked obj: Protocol=3.4|SerialNumber=DDNS-R710-VM-01|ResponseStatus=1|Command=DDNSUpdate|DomainName=sekinfw.float-zone.com|Address=198.18.254.15&lt;br /&gt;
fgd_ddns_fcp_exchange()-891: Recvd FCPR=Protocol=3.4|SerialNumber=DDNS-R710-VM-01|ResponseStatus=1|Command=DDNSUpdate|DomainName=sekinfw.float-zone.com|Address=198.18.254.15&lt;br /&gt;
[201] __ssl_data_ctx_free: Done&lt;br /&gt;
[1012] ssl_free: Done&lt;br /&gt;
[193] __ssl_cert_ctx_free: Done&lt;br /&gt;
[1022] ssl_ctx_free: Done&lt;br /&gt;
[1003] ssl_disconnect: Shutdown&lt;br /&gt;
fgd_ddns_extract_fcpr_rcode()-416: code=1&lt;br /&gt;
fgd_ddns_extract_fcpr_bound_ip()-446: Bound ip=198.18.254.15&lt;br /&gt;
1592256318: Succeed to update FortiGuardDDNS (sekinfw.float-zone.com ==&amp;gt; 198.18.254.15)&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== DHCP ==&lt;br /&gt;
=== Wie kann ich eine Vendor DHCP Option auf einem WAN Interface konfigurieren? ===&lt;br /&gt;
[[File:fortiOS64.png|25px|link=]] ]]&lt;br /&gt;
&lt;br /&gt;
Wenn ich die FortiGate an eine VDSL Leitung von der Swisscom anschliesse, bekommt die FortiGate die IP Adressen automatisch per DHCP auf das WAN Interface zugewiesen. Damit dies korrekt funktioniert ist es notwendig, dass man die DHCP Client Option Vendor ID der Swisscom auf dem WAN Interface konfiguriert. &lt;br /&gt;
Seit FortiOS 6.4.0 ist dies möglich:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background-color: #89E871;&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system interface&lt;br /&gt;
# edit &amp;quot;[INTERFACE]&amp;quot; --&amp;gt; Interface Name&lt;br /&gt;
# set mode dhcp&lt;br /&gt;
# config client-options&lt;br /&gt;
# edit 1&lt;br /&gt;
# set code [integer] --&amp;gt; DHCP Client Optionen 0-255 default Wert ist 0&lt;br /&gt;
# set type [hex | string | ip | fqdn] --&amp;gt; DHCP Client Option Typ default Wert ist hex&lt;br /&gt;
# set value [Wert für DHCP Client Option] --&amp;gt; Wert für DHCP Client Option&lt;br /&gt;
# end&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Für das Swisscom VDSL Setup mit DHCP Client Option '''60''' (Vendor ID) muss der String '''&amp;quot;100008,0001,fortigate&amp;quot;''' konfiguriert werden:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system interface&lt;br /&gt;
# edit &amp;quot;wan1&amp;quot;&lt;br /&gt;
# set mode dhcp&lt;br /&gt;
# config client-options&lt;br /&gt;
# edit 1&lt;br /&gt;
# set code 60&lt;br /&gt;
# set type string&lt;br /&gt;
# set value &amp;quot;100008,0001,fortigate&amp;quot;&lt;br /&gt;
# end&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
''Vielen Dank an Daniel von IQantum GmbH''&lt;br /&gt;
&lt;br /&gt;
== ARP ==&lt;br /&gt;
=== Wie kann ich im FortiOS einer FortiGate &amp;quot;ARP&amp;quot;-Einträge auflisten, hinzufügen oder löschen? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Um eine Liste der ARP-Einträge auf der FortiGate zu erhalten nutzt man den &amp;lt;code&amp;gt;get system arp&amp;lt;/code&amp;gt; Befehl auf der CLI:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background-color: #89E871;&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
 # get system arp&lt;br /&gt;
Address           Age(min)   Hardware Addr      Interface&lt;br /&gt;
10.60.60.10       0          48:8d:36:61:84:28 internal&lt;br /&gt;
10.60.60.100      0          1c:1b:0d:6a:27:80 internal&lt;br /&gt;
10.60.60.11       0          00:19:fd:4c:97:9b internal&lt;br /&gt;
10.60.100.10      0          70:4c:a5:89:01:48 dmz&lt;br /&gt;
10.60.60.101      0          1c:1b:0d:68:ff:94 internal&lt;br /&gt;
10.60.61.100      1          38:ca:da:b5:a1:db luz0002-prod&lt;br /&gt;
10.60.61.103      0          64:5d:86:fd:97:79 luz0002-prod&lt;br /&gt;
192.168.50.2      0          7c:b7:33:3b:a1:18 wan1&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Die Position &amp;quot;Age(min)&amp;quot; im hier gezeigtem &amp;quot;output&amp;quot; zeigt die Zeit in Minuten welche verstrichen ist seit kein Traffic mehr für den entsprechenden &amp;quot;ARP&amp;quot; Eintrag stattgefunden hat. Wenn für einen entsprechenden &amp;quot;ARP&amp;quot; Eintrag kein Traffic stattgefunden hat während einer vordefinierte Zeit, so wir dieser &amp;quot;ARP&amp;quot; Eintrag auf &amp;quot;age out&amp;quot; gesetzt. &lt;br /&gt;
&lt;br /&gt;
Eine weitere Möglichkeit &amp;quot;ARP&amp;quot; Einträge mit entsprechenden Details aufzulisten ist folgender Befehl: &amp;lt;code&amp;gt;diagnose ip arp list&amp;lt;/code&amp;gt;&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background-color: #89E871;&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose ip arp list&lt;br /&gt;
index=22 ifname=internal 10.60.60.10 48:8d:36:61:84:28 state=00000002 use=27 confirm=740 update=740 ref=3&lt;br /&gt;
index=22 ifname=internal 10.60.60.100 1c:1b:0d:6a:27:80 state=00000002 use=373 confirm=2004 update=2004 ref=8&lt;br /&gt;
index=22 ifname=internal 10.60.60.11 00:19:fd:4c:97:9b state=00000008 use=1 confirm=2847 update=204 ref=4&lt;br /&gt;
index=7 ifname=dmz 10.60.100.10 70:4c:a5:89:01:48 state=00000002 use=2 confirm=671 update=671 ref=2&lt;br /&gt;
index=22 ifname=internal 10.60.60.101 1c:1b:0d:68:ff:94 state=00000002 use=457 confirm=87 update=87 ref=7&lt;br /&gt;
index=20 ifname=luz0002-prod 10.60.61.100 38:ca:da:b5:a1:db state=00000004 use=39878 confirm=39878 update=618 ref=1&lt;br /&gt;
index=20 ifname=luz0002-prod 10.60.61.103 64:5d:86:fd:97:79 state=00000002 use=2 confirm=2607 update=2607 ref=2&lt;br /&gt;
index=5 ifname=wan1 192.168.50.2 7c:b7:33:3b:a1:18 state=00000002 use=4 confirm=119 update=1416 ref=48&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Wenn sehr viele &amp;quot;ARP&amp;quot; Einträge auf verschiedenen Interface's exisiteren, und man einen spezifischen Eintrag sucht sollte im Zusammenhang mit dem &amp;quot;diagnose&amp;quot; Kommando &amp;quot;grep&amp;quot; benutzt werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background-color: #89E871;&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose ip arp list | grep 10.60.60.100&lt;br /&gt;
index=22 ifname=internal 10.60.60.100 1c:1b:0d:6a:27:80 state=00000004 use=2968 confirm=6101 update=594 ref=9&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Weitere Informationen dazu wie &amp;quot;grep&amp;quot; benutzt wird siehe nachfolgenden Artikel:&lt;br /&gt;
        [[FortiGate:FAQ#Kann_ich_in_der_CLI_meinen_Output_nach_bestimmten_W.C3.B6rter_filtern.3F]]&lt;br /&gt;
&lt;br /&gt;
Anhand dieses Kommando &amp;quot;diagnose&amp;quot; lässt sich ein &amp;quot;ARP&amp;quot; Eintrag &amp;quot;temporär&amp;quot; hinzufügen oder löschen. Das hinzufügen eines &amp;quot;ARP&amp;quot; Eintrages anhand des &amp;quot;diagnose&amp;quot; Kommandos ist nicht &amp;quot;persistent&amp;quot;. Dies bedeutet wenn ein Neustart der FortiGate ausgeführt wird geht diese Konfiguration verloren:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background-color: #89E871;&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Füge einen &amp;quot;ARP&amp;quot; Eintrag &amp;quot;temporär&amp;quot; hinzu'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose ip arp add [Interface Name zBsp &amp;quot;internal&amp;quot;] [IPv4 Adresse für den ARP Eintrag] [MAC Adresse für den ARP Eintrag XX:XX:XX:XX:XX:XX]&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''Lösche einen &amp;quot;ARP&amp;quot; Eintrag'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose ip arp delete [Interface Name zB &amp;quot;internal&amp;quot;] [IPv4 Adresse für den ARP Eintrag]&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Möchte man einen permanenten &amp;quot;ARP&amp;quot; Eintrag konfigurieren, welcher auch nach einem Neustart der FortiGate aktiv bleibt, muss diese Konfiguration anhand der &amp;quot;arp-table&amp;quot; durchgeführt werden. Dies wird wie folgt konfiguriert:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background-color: #89E871;&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system arp-table &lt;br /&gt;
# edit [Gebe einen entsprechenden Integer an zBsp &amp;quot;1&amp;quot;]&lt;br /&gt;
# set interface [Name des Interfaces zBsp &amp;quot;wan1&amp;quot;]&lt;br /&gt;
# set ip [IPv4 Adresse für den ARP Eintrag]&lt;br /&gt;
# set mac [MAC Adresse für den ARP Eintrag zBsp für &amp;quot;wan1&amp;quot;]&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Um die entsprechende MAC Adresse eines Interfaces zu eruieren, können folgende Behehle ausgeführt werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Konfiguration über CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose hardware deviceinfo nic&lt;br /&gt;
The following NICs are available:&lt;br /&gt;
       dmz&lt;br /&gt;
       internal1&lt;br /&gt;
       internal2&lt;br /&gt;
       internal3&lt;br /&gt;
       internal4&lt;br /&gt;
       internal5&lt;br /&gt;
       internal6&lt;br /&gt;
       internal7&lt;br /&gt;
       wan1&lt;br /&gt;
       wan2&lt;br /&gt;
&lt;br /&gt;
# diagnose hardware deviceinfo nic wan1&lt;br /&gt;
Driver Name     :Fortinet NP4Lite Driver&lt;br /&gt;
Version         :1.0.0&lt;br /&gt;
Admin           :up&lt;br /&gt;
Current_HWaddr   08:5b:0e:47:db:58&lt;br /&gt;
Permanent_HWaddr 08:5b:0e:47:db:58&lt;br /&gt;
Status          :up&lt;br /&gt;
Speed           :100&lt;br /&gt;
Duplex          :Half&lt;br /&gt;
Host Rx Pkts    :11371&lt;br /&gt;
Host Rx Bytes   :835610&lt;br /&gt;
Host Tx Pkts    :16174&lt;br /&gt;
Host Tx Bytes   :2043274&lt;br /&gt;
Rx Pkts         :11370&lt;br /&gt;
Rx Bytes        :994717&lt;br /&gt;
Tx Pkts         :16168&lt;br /&gt;
Tx Bytes        :1883038&lt;br /&gt;
rx_buffer_len   :2048&lt;br /&gt;
Hidden          :No&lt;br /&gt;
cmd_in_list     : 0&lt;br /&gt;
promiscuous     : 1&lt;br /&gt;
enabled 802.1x  : 0&lt;br /&gt;
authorized      : 0&lt;br /&gt;
mac bypass      : 0&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
Wenn die &amp;quot;ARP&amp;quot; Informationen auf den neusten Stand gebracht werden sollen so muss ein &amp;quot;flush&amp;quot; ausgeführt werden. Dies bedeutet: Alle &amp;quot;dynamischen&amp;quot; ARP Einträge werden gelöscht und neu durch &amp;quot;who-as&amp;quot; gelernt. Somit wird gewährleistet, dass nicht mehr verbundene Devices aus der &amp;quot;ARP&amp;quot; Tabelle gelöscht werden. Um ein &amp;quot;flush&amp;quot; durchzuführen gebe auf der CLI folgendes ein:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background-color: #89E871;&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# execute clear system arp table&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Wenn dies durchgeführt wird kann über das &amp;quot;sniffer&amp;quot; Kommando das &amp;quot;neu lernen&amp;quot; der &amp;quot;ARP&amp;quot; Einträge mitverfolgt werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background-color: #89E871;&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose sniffer packet any arp&lt;br /&gt;
interfaces=[any]&lt;br /&gt;
filters=[arp]&lt;br /&gt;
0.682098 arp who-has 198.18.3.3 tell 198.18.3.1&lt;br /&gt;
0.682251 arp reply 198.18.3.3 is-at 8:5b:e:5d:f7:c&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Was ist der Unterschied zwischen den Funktionen &amp;quot;system arp-table&amp;quot; und &amp;quot;proxy-arp? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Wenn im FortiOS auf dem externen Interface, zBsp &amp;quot;wan1&amp;quot; ein public IP Range konfiguriert wird, sei es über statische und/oder dynamischer Konfiguration, und zu diesem konfigurierten public IP Range eine neuer public IP Range dazu konfiguriert werden soll, hat man verschiedenen Möglichkeiten dies vorzunehmen. Eine Möglichkeit ist, den neuen public IP Range auf dem externen Interface als &amp;quot;Secondary Interface&amp;quot; zu konfigurieren. Dadurch wird der neue public IP Range auf dem Secondary Interface zur MAC Adresse des Interface hinzugefügt auf dem die &amp;quot;Secondary Interface&amp;quot; Konfiguration durchgeführt wird. Eine andere Möglichkeit ist ein VIP Objekt zu erstellen. Durch die Erstellung eines VIP Objekts wird durch die Option &amp;quot;arp-reply enable&amp;quot; auf Layer 4 ein entsprechender ARP Eintrag anhand der MAC Adresse durchgeführt, das Interface das im VIP Objekt konfiguriert wird. Da dieser ARP Eintrag auf Layer 4 durch &amp;quot;arp-reply enable&amp;quot; konfiguriert wird, ist dieser ARP Eintrag auf Layer 3 anhand des Kommandos &amp;quot;get system arp&amp;quot; nicht ersichtlich. Wiederum eine andere Möglichkeit ist ein statischer ARP Eintrag mittels &amp;quot;system arp-table&amp;quot; zu erstellen. Alle diese Möglichkeiten haben das Ziel anhand der MAC Adressen den zusätzlichen public IP Range auf das entsprechende Interface zu binden. Wenn jedoch der neue public IP Range nicht auf dem externen Interface verwendet wird, sondern zBsp lediglich auf dem &amp;quot;dmz&amp;quot; Interface für eine Public IP Adressierung der Server, muss dem externen Interface mitgeteilt werden, dass dieses &amp;quot;dmz&amp;quot; Interface für diesen neuen IP Range zuständig ist. Dies da dieser public IP Range auf das externe Interface, zBsp &amp;quot;wan1&amp;quot; geroutet wird. Wird dies mit einem statischen ARP Eintrag in der &amp;quot;system arp-table&amp;quot; auf dem externen Interface durchgeführt, wird der Traffic nicht auf das &amp;quot;dmz&amp;quot; Interface weitergeleitet da das FortiOS davon ausgeht, dass sich der neue public IP Range auf dem externen Interface, zBsp &amp;quot;wan1&amp;quot; befindet. In so einem Fall wird ein &amp;quot;system proxy-arp&amp;quot; erstellt dh., es wird dem FortiOS durch einen &amp;quot;system proxy-arp&amp;quot; Konfiguration mitgeteilt, dass die Zuständigkeit einer oder mehrer public IP/s sich nicht mehr auf dem externe Interface befindet, wie zBsp &amp;quot;wan1&amp;quot; sondern auf dem &amp;quot;dmz&amp;quot; Interface. Dies bedeutet: Das FortiOS nimmt den/die neue/n public IP Range/s auf dem externen Interface an und leitet diesen an das Interface gemäss der Konfiguration &amp;quot;system proxy-arp&amp;quot; weiter. Diese Art der Implementierung wird auch &amp;quot;IP Adresse zu MAC Adress Translation&amp;quot; genannt! Um einen &amp;quot;system proxy-arp&amp;quot; zu konfigurieren muss über CLI folgendes durchgeführt werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Konfiguration über CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system proxy-arp&lt;br /&gt;
# set interface [Namen des Externes Interface zB &amp;quot;wan1&amp;quot;]&lt;br /&gt;
# set ip [Public IPv4 Adresse des Servers im DMZ]&lt;br /&gt;
# set end-ip [Public IPv4 End Adresse des Servers im DMZ]&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
Im FortiOS kann anhand der Option &amp;quot;end-ip&amp;quot; die End Adresse des Public IP Ranges definiert werden. Diese steht im Zusammenhang mit der Option &amp;quot;ip&amp;quot; dh., es wird nur die Iption &amp;quot;ip&amp;quot; benutzt und so gilt nur diese Konfiguration einer IPv4 Adresse. Wird &amp;quot;end-ip&amp;quot; definiert gilt die Option &amp;quot;ip&amp;quot; als Start Adresse des IPv4 Adress Definition.&lt;br /&gt;
&lt;br /&gt;
== Routing ==&lt;br /&gt;
=== Wie funktioniert das Routing auf einer FortiGate?===&lt;br /&gt;
[[File:fortiOS64.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] [[File:fortiOS60.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Beim Routing entscheidet die FortiGate, welche im NAT-Modus betrieben wird, wohin die Pakete gesendet werden sollen, die empfangen oder durch die FortiGate selber erzeugt werden.&lt;br /&gt;
&lt;br /&gt;
Alle Netzwerkgeräte, die ein Routing durchführen, besitzen eine Routingtabelle. Eine Routingtabelle enthält eine Reihe von Regeln. Jede Regel gibt den nächsten Hop an, der das endgültige Ziel des Pakets sein kann, oder auch an einen nächsten Hop geht. Jeder Routing-Hop im gerouteten Pfad erfordert eine Routingtabellensuche (Routing Lookup), um das Paket weiterzuleiten, bis dies das endgültige Ziel erreichen kann.&lt;br /&gt;
&lt;br /&gt;
Beim Routing von Paketen findet die FortiGate zunächst eine passende Route in ihrer Routing-Liste, basierend auf der Zieladresse des Pakets. Bei dieser Übereinstimmung wertet die FortiGate die gesamte Routingtabelle aus, um die spezifischste Übereinstimmung zu finden, bevor eine Route ausgewählt wird. Wenn die FortiGate mehrere Übereinstimmungen findet, verwendet sie verschiedene Routenattribute, um die beste Route zu ermitteln. &lt;br /&gt;
&lt;br /&gt;
Die richtige Routing-Konfiguration ist wichtig. Wenn Routen falsch konfiguriert sind, erreichen die Pakete ihr Ziel nicht und gehen verloren.&lt;br /&gt;
&lt;br /&gt;
Standardmässig sind viele Aspekte auf FortiGate &amp;quot;stateful&amp;quot;. So entscheidet die FortiGate viele Dinge zu Beginn einer Session, also dann, wenn sie das erste Paket erhält. &lt;br /&gt;
&lt;br /&gt;
Für jede Session führt die FortiGate zwei Routing-Lookups durch:&lt;br /&gt;
* Für das erste vom Absender gesendete Paket&lt;br /&gt;
* Für das erste Antwortpaket, das vom Responder kommt&lt;br /&gt;
&lt;br /&gt;
Nach diesen beiden Lookups schreibt die FortiGate die Routinginformationen in ihre Session-Tabelle. Alle folgenden Pakete werden gemäss Session-Tabelle, und nicht nach der Routingtabelle weitergeleitet.&lt;br /&gt;
So werden alle Pakete, welche zur gleichen Session gehören dem gleichen Pfad zugewiesen, auch nach einer Änderung der statischen Routen. Es gibt jedoch eine Ausnahme dieser Regel. Wenn es eine Änderung in der Routingtabelle gibt, entfernt die FortiGate die Routeninformationen für die Session Tabelle, und dann führt sie eine zusätzliche Routingtabellen des Lookups durch, um diese Informationen wiederherzustellen.&lt;br /&gt;
&lt;br /&gt;
Eine Methode der manuell konfigurierten Routen ist die statische Route. Wenn man eine statische Route konfiguriert, wird der FortiGate mitgeteilt: &amp;quot;Wenn du ein Paket siehst, dessen Ziel innerhalb eines bestimmten Bereichs liegt, sende dies über ein bestimmtes Netzwerkinterface an einen bestimmten Router&amp;quot;. Man kann auch die Distanz und die Priorität so konfigurieren, dass die FortiGate die beste Route zu jedem Ziel ermitteln kann, welche mehreren Routen entspricht. &lt;br /&gt;
&lt;br /&gt;
In einfachen Heimnetzwerken ruft beispielsweise DHCP automatisch eine statische Route ab und konfiguriert diese selbstständig. Das Modem des ISPs sendet dann den gesamten ausgehenden Datenverkehr über dessen Internet-Router, welcher die Pakete an ihr Ziel weiterleitet. Dies wird typischerweise als Standard-Route bezeichnet, da der gesamte Traffic, der nicht mit anderen Routen übereinstimmt, standardmässig über diese Route geleitet wird. Hier ein Beispiel einer Standardroute: &lt;br /&gt;
&lt;br /&gt;
[[File:Fortinet-2572.jpg|link=]] &lt;br /&gt;
&lt;br /&gt;
Das Ziel-Subnetzwert von 0.0.0.0.0.0/0.0.0.0.0 passt zu allen Adressen innerhalb eines Subnetzes. Da die meisten FortiGates als Perimeter-Gerät des Netzwerkes fungieren, verfügen über mindestens eine dieser Standardrouten. Damit wird sichergestellt, dass der Internettraffic an den ISP weitergeleitet wird.&lt;br /&gt;
&lt;br /&gt;
Subnetze welche auf der FortiGate über eine direkt Layer 2 Konnektivität verfügen benötigen keine statische Route. &lt;br /&gt;
&lt;br /&gt;
Jede Route in einer Routingtabelle hat folgende Attribute:&lt;br /&gt;
&lt;br /&gt;
* Network&lt;br /&gt;
* Gateway IP&lt;br /&gt;
* Interfaces&lt;br /&gt;
* Distance&lt;br /&gt;
* Metric&lt;br /&gt;
* Priority&lt;br /&gt;
&lt;br /&gt;
[[File:Fortinet-2573.jpg|link=]] &lt;br /&gt;
&lt;br /&gt;
'''Distanz:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Die Distanz, resp. die administrative Distanz ist eine Zahl, die von Routern verwendet wird, um zu bestimmen, welche Route für ein bestimmtes Ziel bevorzugt wird. Wenn es zwei Routen zum gleichen Ziel gibt, wird jene mit der geringeren Distanz als besser angesehen und für die Routenführung verwendet. Die Routen mit grösseren Entfernungen sind inaktiv und werden nicht in die Routingtabelle aufgenommen.&lt;br /&gt;
&lt;br /&gt;
[[File:Fortinet-2574.jpg|link=]] &lt;br /&gt;
&lt;br /&gt;
Standardmässig haben Routen, die über das RIP-Protokoll gelernt wurden, einen höheren Distanzwert als Routen, die über das OSPF-Protokoll gelernt wurden. Dabei gilt das OSPF-Protokoll als genauer als das RIP.&lt;br /&gt;
&lt;br /&gt;
Die folgenden Werte sind die Distanzen auf einer FortiGate:&amp;lt;br&amp;gt;&lt;br /&gt;
'''0''' - direkt angeschlossen &amp;lt;br&amp;gt;&lt;br /&gt;
'''5''' - DHCP-Gateway &amp;lt;br&amp;gt;&lt;br /&gt;
'''20''' - externe BGP (EBGP) Routen &amp;lt;br&amp;gt;&lt;br /&gt;
'''200''' - interne BGP (IBGP) Routen &amp;lt;br&amp;gt;&lt;br /&gt;
'''110''' - OSPF-Routen &amp;lt;br&amp;gt;&lt;br /&gt;
'''120''' - RIP-Routen &amp;lt;br&amp;gt;&lt;br /&gt;
'''10''' - statische Routen &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''Metric:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Das Metric Attribut wird verwendet, um die beste Route zu einem Ziel zu bestimmen, wenn es um Routen geht, welche durch ein dynamisches Routing-Protokoll gelernt wurden. Wenn zwei Routen den gleichen Abstand haben, wird der metrische Wert verwendet um das Band zu brechen. Für das Routing wird die Route mit der niedrigsten Metric gewählt.&lt;br /&gt;
&lt;br /&gt;
Wie der Metric-Wert gemessen wird, hängt vom Routing-Protokoll ab. Zum Beispiel verwendet RIP die Hop Count, d.h. die Anzahl der Router, die das Paket durchlaufen muss, um das Ziel zu erreichen. OSPF verwendet Kosten, die sich danach richten, wie viel Bandbreite eine Verbindung zu Verfügung hat.&lt;br /&gt;
&lt;br /&gt;
[[File:Fortinet-2575.jpg|link=]] &lt;br /&gt;
&lt;br /&gt;
'''Priorität:''' &amp;lt;br&amp;gt;&lt;br /&gt;
Wenn mehrere statische Routen den gleichen Distanzwert haben, sind beide in der Routingtabelle aktiv. Welche Route wird also verwendet, um passende Pakete zu routen? In diesem Szenario verwendet die FortiGate den Prioritätswert als Tiebreaker, um die beste Route zu ermitteln. Routen mit geringerer Priorität werden stets bevorzugt.&lt;br /&gt;
&lt;br /&gt;
Das Prioritätsattribut gilt nur für statische Routen und wird unter den erweiterten Optionen auf der Benutzeroberfläche konfiguriert. Standardmässig haben alle statischen Routen eine Priorität von 0.&lt;br /&gt;
&lt;br /&gt;
[[File:Fortinet-2576.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
=== Was bedeutet der Begriff &amp;quot;ECMP&amp;quot; beim Routing? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Im Normallfall wird die Beste Route anhand von Routenattributen ermittelt, welche durch das Routing zu Verfügung gestellt werden. (Metric, Distanz, Priorität ..) Was passiert also, wenn zwei oder mehrere Routen zur gleichen Destination die gleichen Werte für alle Attribute besitzen? Wenn mehrere Routen zum gleichen Ziel die gleiche Distanz, Metric und Priorität haben, gelten sie alle als der beste Kandidat. Wenn die Routen statisch, OSPF oder BGP sind, gleicht die FortiGate die Last des Traffics über alle Routen aus. Dies wird als '''E'''qual '''C'''ost '''M'''ulti-'''P'''ath ('''ECMP''') bezeichnet.&lt;br /&gt;
&lt;br /&gt;
ECMP kann den Ausgleichstraffic mit einer dieser vier Methoden behandeln:&lt;br /&gt;
&lt;br /&gt;
* Source IP (default)&lt;br /&gt;
* Source-Destination IP&lt;br /&gt;
* Weighted&lt;br /&gt;
* Usage (spillover)&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:750px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| &lt;br /&gt;
'''Source IP Based:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Session können je nach Source IP Adresse, Source und Destination IP Adressen Routen oder Gewichtung des Interfaces, oder Interface Sitzungen können je nach Quell-IP-Adresse, Quell- und Ziel-IP-Adresse, Routen- oder Interfacegewicht oder Interfacevolumenschwellwert auf gleiche Routen verteilt werden.&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| &lt;br /&gt;
'''Source-Destination IP Based:'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
Die Source-Destination-IP-Methode funktioniert ähnlich, berücksichtigt aber auch die Destination IP. Es wird also erwartet, dass die Session von einer bestimmten Source zu einer bestimmten Destination den gleichen Pfad verwenden.&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| &lt;br /&gt;
'''Weight Based: (Gewichtung)'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
Wenn die ECMP Methode auf weighted konfiguriert ist, verteilt die FortiGate die Sessions mit verschiedenen Destination IPs, indem sie einen Zufallswert erzeugt um die zu wählende Route zu bestimmen. Die Wahrscheinlichkeit eine Route über eine andere auszuwählen basiert auf dem Weight Wert jeder Route oder Interface. Es ist wahrscheinlicher, dass höhere Weights gewählt werden.&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| &lt;br /&gt;
'''Spillover (Usage Based)'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
Es gibt eine zusätzliche Methode namens usage-based (oder spillover). Beim nutzungsabhängigen Lastausgleich verwendet die FortiGate eine primäre Route, bis ein Schwellenwert des Verkehrsaufkommens erreicht ist; danach verwendet es die nächste verfügbare Route.&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:750px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #f8e7ea;&amp;quot;| &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;[[File:achtung.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
Wenn eine der ECMP-Routen ausfällt, und aus der Routingtabelle entfernt wird, wird der Traffic über die restlichen Routen geleitet. &amp;lt;br&amp;gt;&lt;br /&gt;
Es ist keine spezielle Konfiguration für die Ausfallsicherung der Route erforderlich.&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Die FortiGate verwendet source-ip-based als Standard-ECMP-Methode. In der CLI kann die gewünschte Methode konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:750px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| &lt;br /&gt;
'''Source IP Based:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system settings&lt;br /&gt;
# set v4-ecmp-mode source-ip-based &lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| &lt;br /&gt;
'''Source-Destination IP Based:'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system settings&lt;br /&gt;
# set v4-ecmp-mode source-dest-ip-based &lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| &lt;br /&gt;
'''Weight Based: (Gewichtung)'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system settings&lt;br /&gt;
# set v4-ecmp-mode weight-based&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Auf den Interfaces muss die Gewichtung konfiguriert werden:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system interface&lt;br /&gt;
# edit [INTERFACE_NAME]&lt;br /&gt;
# set weight [Wert definieren zwischen 0 und 255]&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Gewichtung muss pro Route definiert werden:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config router static&lt;br /&gt;
# edit [ROUTEN-ID]&lt;br /&gt;
# set weight [Wert definieren zwischen 0 und 255]&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| &lt;br /&gt;
'''Spillover (Usage Based)'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system settings&lt;br /&gt;
# set v4-ecmp-mode usage-based&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Für Spillover-ECMP müssen die Spillover-Schwellenwerte per Interface konfiguriert werden:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system interface&lt;br /&gt;
# edit [INTERFACE_NAME]&lt;br /&gt;
# set spillover-threshold [Wert zwischen 0 und 16776000 definieren]&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''BEISPIEL:'''&amp;lt;br&amp;gt;&lt;br /&gt;
In diesem Szenario hat die FortiGate zwei gleichwertige Kandidatenrouten für das Subnetz 192.168.4.0/24 mit Port1 bzw. Port2. Unter Verwendung der standardmässig Sourcebasierten ECMP-Methode kann die FortiGate einen der beiden Wege nutzen, um Datentraffic für das Subnetz 192.168.4.0/24 von Benutzer A und Benutzer B zu liefern. Wenn Port1 die Verbindung verliert, verwendet die FortiGate automatisch Port2, um den gesamten Datentraffic für das Subnetz 192.168.4.0/24 zu liefern. &lt;br /&gt;
&lt;br /&gt;
ECMP ermöglicht es uns, mehrere Links für dasselbe Ziel zu verwalten und ein integriertes Failover bereitzustellen. Dies kann für alle Netzwerkressourcen bereitgestellt werden welche eine hohe Bandbreitenanforderungen haben und unternehmenskritisch sind. Die Verwendung von ECMP für diese Ressourcen ermöglicht es uns, die verfügbare Bandbreite mehrerer Links zu aggregieren und den Lastausgleichstraffic über diese Links zu verteilen.&lt;br /&gt;
&lt;br /&gt;
Wenn wir ECMP verwenden, müssen wir über die richtigen Firewallregeln verfügen, damit der Datentraffic alle am ECMP beteiligten Interfaces verlassen kann.&lt;br /&gt;
Während wir ECMP verwenden können, um mehrere Internet-(WAN)-Verbindungen auf der FortiGate zu verwalten, kann es effizienter sein, die softwaredefinierte WAN-Funktion (SD-WAN) zu verwenden, um dies zu erreichen. Wir können ECMP weiterhin für interne Ressourcen verwenden.&lt;br /&gt;
&lt;br /&gt;
[[Datei:Fortinet-2577.jpg]]&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# get router info routing-table all&lt;br /&gt;
&lt;br /&gt;
S       192.168.4.0/24 [10/0] via 192.168.1.254, port1,   [5/0]&lt;br /&gt;
        192.168.4.0/24 [10/0] via 192.168.2.254, port1,   [5/0]&lt;br /&gt;
C       192.168.1.0/24 is directly connected, port1&lt;br /&gt;
C       192.168.2.0/24 is directly connected, port2&lt;br /&gt;
C       192.168.3.0/24 is directly connected, port3&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Wie funktioniert das &amp;quot;Reverse Path Forwarding&amp;quot; auf der FortiGate (Antispoofing)? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Pakete werden manchmal aus Routing- oder/und Sicherheitsgründen gelöscht. Reverse Path Forwarding (RPF) ist ein Mechanismus der FortiGate welcher das Netzwerk vor IP-Spoofing-Angriffen schützt. Dabei wird überprüft, ob es eine Route zurück zur Destination des Paketes gibt. Diese Prüfung wird auf dem ersten Paket einer neuen Session durchgeführt. Ebenso wird diese Prüfung nach einer Routenänderung auf dem nächsten Paket in der ursprünglichen Richtung ausgeführt.&lt;br /&gt;
&lt;br /&gt;
Es gibt zwei RPF-Methoden: &lt;br /&gt;
&lt;br /&gt;
* Loose&lt;br /&gt;
* Strict&lt;br /&gt;
&lt;br /&gt;
'''Veranschauungsbeispiel:'''&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|'''Beschreibung'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
In diesem Szenario wird der eingehende Internetverkehr, welcher bei wan1 ankommt akzeptiert, da die Standardroute eine gültige Route zurück zur Source ist.&lt;br /&gt;
&lt;br /&gt;
Es gibt jedoch zwei Interfaces welche eingehenden Datentraffic nicht weiterleiten: port1 und wan2. Port1 wird den Datentraffic nicht weiterleiten, da das Subnetz für Benutzer C 192.168.4.0/24 ist. Es gibt keine aktive Route für dieses Subnetz via Port1. So wird der Datentraffic von 192.168.4.0.0/24 zu Port1 eingestellt, weil dieser bei der RPF-Prüfung fehlgeschlagen ist.&lt;br /&gt;
&lt;br /&gt;
Das andere Interface, welches den Datentraffic nicht weiterleitet, ist wan2. Während wan2 physisch mit dem Internet verbunden ist, sind die einzigen IP-Adressen, welche als Sourcen oder Destinationen für wan2 gelten jene im Subnetz 198.18.2.0/24. So wird der eingehende Datentraffic einer anderen Source nicht durch die RPF-Prüfung geleitet und umgehend gelöscht.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# get router info routing-table all&lt;br /&gt;
&lt;br /&gt;
S*      0.0.0.0/0        [10/0] via 198.18.1.254, wan1&lt;br /&gt;
C       198.18.1.0/24    is directly connected, wan1&lt;br /&gt;
C       198.18.2.0/24    is directly connected, wan2&lt;br /&gt;
C       192.168.3.0/24   is directly connected, port1&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|'''Diagramm'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
 [[file:Fortinet-2578.jpg|link=]]&lt;br /&gt;
|}&lt;br /&gt;
'''So fixen wir das Problem:'''&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|'''Beschreibung'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Das erste Problem wird behoben indem eine statische Route zu 10.0.4.0.0/24 über Port1 hinzugefügt wird. Wenn die FortiGate nun die RPF-Prüfung für die Pakete von Benutzer C ausführt, findet diese eine aktive Route zu diesem Subnetz über Port1 und das Paket wird akzeptiert. &lt;br /&gt;
&lt;br /&gt;
Das zweite Problem wird ebenfalls gelöst indem eine statische Route hinzugefügt wird. In diesem Fall ist es eine Standardroute für wan2. Diese zweite Standardroute muss die gleiche Distanz aufweisen wie jende für wan1. Damit wird sichergestellt, dass beide Routen in der Routingtabelle aktiv sind. Beide können unterschiedliche Prioritäten haben, aber sie müssen die gleiche A haben, um aktiv zu sein. &lt;br /&gt;
&lt;br /&gt;
In diesem Beispiel wurden zwei Routen mit gleicher Distanz, aber unterschiedlicher Priorität konfiguriert. Eine Route ist also die bessere (jene mit der niedrigsten Priorität), aber beide sind aktiv. Die beste Route wird für den ausgehenden Traffic verwendet, aber beide können eingehende Traffic empfangen, ohne die RPF-Prüfung zu durchlaufen.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# get router info routing-table all&lt;br /&gt;
&lt;br /&gt;
S*      0.0.0.0/0        [10/0] via 198.18.1.254, wan1&lt;br /&gt;
                         [10/0] via 198.18.2.254, wan2, [5/0]&lt;br /&gt;
S       192.168.4.0/24   [10/0] via 10.0.3.254, port1	&lt;br /&gt;
C       198.18.1.0/24    is directly connected, wan1&lt;br /&gt;
C       198.18.2.0/24    is directly connected, wan2&lt;br /&gt;
C       192.168.3.0/24   is directly connected, port1&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|'''Diagramm'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
 [[file:Fortinet-2579.jpg|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Das RPF kann entweder stricte oder loose durchgesetzt werden.  &lt;br /&gt;
&lt;br /&gt;
Im loose Modus wird das Paket akzeptiert solange ein aktiver Weg zur Source-IP über das eingehende Interface besteht. Es muss nicht die beste, sondern lediglich eine aktive Route sein.&lt;br /&gt;
&lt;br /&gt;
Im Strict Modus überprüft die FortiGate ob der beste Weg zur Source-IP-Adresse über das eingehende Interface führt. Die Route muss entgegen dem &amp;quot;loose Modus&amp;quot; nicht nur aktiv sein, sondern auch die beste.&lt;br /&gt;
&lt;br /&gt;
Die RPF-Prüfung kann auf zwei Arten deaktiviert werden. Wenn man das asymmetrische Routing aktiviert, wird die RPF-Prüfung systemweit deaktiviert. Dies reduziert jedoch die Sicherheit des gesamten Netzwerks erheblich. Funktionen wie Antivirus und IPS werden wirkungslos. Wenn man also die RPF-Prüfung deaktivieren muss, kann man dies auf der Interface-Ebene mit folgenden Befehlen vornehmen:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|'''Loose RPF'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Defaultmässig ist die FortiGate im Loose Mode&amp;lt;br&amp;gt;&lt;br /&gt;
'''Per Interfaces:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system interface&lt;br /&gt;
# edit [INTERFACE_NAME]&lt;br /&gt;
# set src-check disable&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''Global in den System Settings:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system setting&lt;br /&gt;
# set strict-src-check disable &lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|'''Strict RPF'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
'''Per Interfaces:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system interface&lt;br /&gt;
# edit [INTERFACE_NAME]&lt;br /&gt;
# set src-check enable&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''Global in den System Settings:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system setting&lt;br /&gt;
# set strict-src-check enable &lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|'''Beispiel 1'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
In diesem Beispiel sendet der Host 10.0.4.1 ein SYN-Paket an 10.0.1.2, spooft aber eine Quell-IP von 10.0.1.1. Dadurch scheint das Paket aus dem internen Netzwerk hinter Port1 initiiert zu werden. Lose RPF erlaubt diesen Traffic, da die aktive Route auf wan1 eine Standardroute (0.0.0.0.0.0/0) ist.&lt;br /&gt;
&lt;br /&gt;
Anschlissßend würde 10.0.1.2 (Benutzer B) das SYN/ACK-Paket an das reale Gerät mit der IP-Adresse 10.0.1.1.1 (Benutzer A) senden.&lt;br /&gt;
&lt;br /&gt;
Da 10.0.1.1.1 (Benutzer A) keine SYN/ACK-Pakete erwartet (weil dieser zuvor kein SYN-Paket an 10.0.1.2 gesendet hat), antwortet er mit einem RST-Paket (Reset).&lt;br /&gt;
 [[file:Fortinet-2580.jpg|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|'''Beispiel 2'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
In diesem Beispiel sendet der Host 10.0.4.1 ein SYN-Paket an 10.0.1.2, spooft aber eine Source-IP von 10.0.1.1. Dadurch scheint das Paket aus dem internen Netzwerk hinter Port1 initiiert zu werden. Loose RPF erlaubt diesen Traffic, da die aktive Route auf wan1 eine Standardroute (0.0.0.0.0.0/0) ist.&amp;lt;br&amp;gt;&lt;br /&gt;
Anschlissßend würde 10.0.1.2 (Benutzer B) das SYN/ACK-Paket an das reale Gerät mit der IP-Adresse 10.0.1.1.1 (Benutzer A) senden.&amp;lt;br&amp;gt;&lt;br /&gt;
Da 10.0.1.1.1 (Benutzer A) keine SYN/ACK-Pakete erwartet (weil er zuvor kein SYN-Paket an 10.0.1.2 gesendet hat), antwortet er mit einem RST-Paket (Reset).&lt;br /&gt;
 [[file:Fortinet-2581.jpg|link=]]&lt;br /&gt;
Was passiert aber im gleichen Szenario, wenn Strict RPF verwendet wird?&amp;lt;br&amp;gt;&lt;br /&gt;
Das stricte RPF löscht das SYN-Paket. Auch wenn die wan1-Standardroute eine aktive Route für das Subnetz 10.0.4.0/24 ist, ist sie nicht die beste Route. Die beste Route wäre über das Interface port1, da diese einen niedrigeren Distanzwert hat. &lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:750px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #f8e7ea;&amp;quot;| &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;[[File:achtung.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
Beachte, dass die Default Distanz für direkt verbundene Routen '''0''' ist, was niedriger ist als die Distanz der Standardroute von 10.&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
Obwohl das stricte RPF sicherer ist, kann dies bei Verwendung des dynamischen Routings zu Fehlalarmen führen. Dynamische Routen können sich schnell ändern, und sie können die FortiGate veranlassen, legitimierte Pakete jedes Mal zu verwerfen sobald sich die bevorzugte Route ändert. Im Allgemeinen wird empfohlen loose RPF in Kombination mit Firewallregeln zu verwenden. So kann gefälschter Datenverkehr blockiert werden anstelle strict RPF zu diesem Zweckzu verwenden.&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie wird auf einer FortiGate das Routing abgearbeitet? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Dieser Artikel beschreibt wie die FortiGate das Routing abarbeitet und selektiert was heisst, welches Routing zuerst greift (wie zum Beispiel Cache, Policy Routen usw.). Wenn verschiedene Routings verwendet werden zum Beispiel Policy Route (Layer 4), Distanz (Layer 3) ist es wichtig zu wissen, wie diese Routings abgearbeitet werden. In der folgenden Liste kann entnommen werden, wie die FortiGate das Routing generell abarbeitet (Abarbeitung von oben nach unten) &lt;br /&gt;
* 0) Routing Cache&lt;br /&gt;
* 1) Policy Route&lt;br /&gt;
* 2) Longest Match&lt;br /&gt;
* 3) Distance&lt;br /&gt;
* 4) Priority&lt;br /&gt;
* 5) Metric (Dynamisches Routing)&lt;br /&gt;
* 6) ECMP (Equal Cost Multiple Path)&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:750px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #f8e7ea;&amp;quot;| &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;[[File:achtung.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
Ein FortiOS resp. eine FortiGate im &amp;quot;Transparent Mode&amp;quot; aggiert wie eine Bridge und leitet den Traffic im Layer-2 weiter. Dies bedeutet dass Ethernet-Packetebasierend deren &amp;quot;MAC Adressen&amp;quot; abgearbeitet werden und &amp;quot;nicht&amp;quot; anhand deren IP's.&amp;lt;br&amp;gt; &lt;br /&gt;
Es findet deshalb kein &amp;quot;Routing&amp;quot; statt und Routen sind, ausser für das Mgmt. Interface der &amp;quot;Transparent&amp;quot; Firewall, resp. vdom nicht konfigurierbar!&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
       &lt;br /&gt;
Wie der &amp;quot;cache&amp;quot; eines Routing eingesehen und auf den neusten Stand gebracht werden kann kann nachfolgendem Artikel entnommen werden: [[FortiGate:FAQ#Wie_kann_ich_auf_einer_FortiGate_den_Routing_.22cache.22_auflisten_und_aktualisieren.3F|Routing Cache anzeigen]]&lt;br /&gt;
&lt;br /&gt;
Nachfolgendes Diagramm zeigt wie ein &amp;quot;lookup&amp;quot; in Zusammenhang mit den verschiedenen &amp;quot;Routing Tabellen&amp;quot; durchgeführt wird:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background-color: #89E871;&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Routing Flow Diagramm:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Dieses Diagramm zeigt auf dass verschiede &amp;quot;Routing Tabellen&amp;quot; existieren welche für die verschieden eingesetzten Routing Technologien wie Policy Route, Cache, Statische Route usw. entscheidend sind. Die Informationen dieser &amp;quot;Routing Tabellen&amp;quot; spielen somit eine entscheidende Rolle ob ein Routing selektiert wird oder nicht! &lt;br /&gt;
&lt;br /&gt;
'''Diagramm:''' &lt;br /&gt;
 [[file:Fortinet-1604.jpg|750px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf einer FortiGate die Routing-Tabelle ansehen? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]]  [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Wenn ich ab dem FortiOS 5.4 die Routing-Tabelle auf einer FortiGate ansehen möchte, so muss folgendes beachtet werden. Es besteht die Möglichkeit die aktiven Routen in der Routing-Tabelle anzuschauen (nur Routen die momentan aktiv sind). &lt;br /&gt;
Es gibt auch ein Befehl, mit welchem ich alle Routen sehen kann, welche in der Routing-Tabelle eingetragen sind (aktive, und auch inaktive Routen).&lt;br /&gt;
&lt;br /&gt;
Über das WebGui kann ich nur die aktive Routing-Tabelle anschauen:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background-color: #89E871;&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
'''Routing-Tabelle im WebGui für FortiOS Versionen 5.6/6.0/6.2:''' &amp;lt;br&amp;gt;&lt;br /&gt;
[[File:fortiOS56.png|25px|link=]]  [[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Über das WebGui kann ich nur die aktive Routing-Tabelle anschauen:&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Gehe auf ''Monitor -&amp;gt; Routing Monitor'' &amp;lt;br&amp;gt;&lt;br /&gt;
 [[file:Fortinet-2571.jpg|link=]]&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
'''Routing-Tabelle im WebGui ab FortiOS Version 6.4: '''&amp;lt;br&amp;gt;&lt;br /&gt;
[[File:fortiOS64.png|25px|link=]] ]]&lt;br /&gt;
&lt;br /&gt;
Menu ''Dashboard -&amp;gt; Network'' und dann beim Widget ''Static &amp;amp; Dynamic Routing'' auf die Grafik klicken&lt;br /&gt;
 [[file:Fortinet-2720.jpg|750px|link=]]&lt;br /&gt;
Nun sieht man die Routing-Tabelle im Diagramm und in aufgelisteter Form.&lt;br /&gt;
 [[file:Fortinet-2721.jpg|750px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
In der CLI ist die FortiOS Version nicht relevant, da ist der Syntax bei allen gleich:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background-color: #89E871;&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
Um auf der CLI nur die &amp;quot;aktiven&amp;quot; Routing-Einträge aufzulisten kann folgender Befehl ausgeführt werden:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# get router info routing-table all &lt;br /&gt;
&lt;br /&gt;
Routing table for VRF=0&lt;br /&gt;
Codes: K - kernel, C - connected, S - static, R - RIP, B - BGP&lt;br /&gt;
       O - OSPF, IA - OSPF inter area&lt;br /&gt;
       N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2&lt;br /&gt;
       E1 - OSPF external type 1, E2 - OSPF external type 2&lt;br /&gt;
       i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, ia - IS-IS inter area&lt;br /&gt;
       * - candidate default&lt;br /&gt;
&lt;br /&gt;
S*      0.0.0.0/0 [10/0] via 217.193.240.161, vdom-wan1&lt;br /&gt;
S       172.16.10.0/24 [10/0] via 198.18.0.138, sg0e0-hp0&lt;br /&gt;
S       172.16.20.0/24 [10/0] via 198.18.0.138, sg0e0-hp0&lt;br /&gt;
S       172.16.30.0/24 [10/0] via 198.18.0.138, sg0e0-hp0&lt;br /&gt;
S       172.16.40.0/24 [10/0] via 198.18.0.138, sg0e0-hp0&lt;br /&gt;
S       172.16.99.0/24 [10/0] via 198.18.0.138, sg0e0-hp0&lt;br /&gt;
C       198.18.0.0/27 is directly connected, port1&lt;br /&gt;
S       198.18.0.40/29 [10/0] via 198.18.0.142, sg0e0-dmz0&lt;br /&gt;
S       198.18.0.48/29 [10/0] via 198.18.0.142, sg0e0-dmz0&lt;br /&gt;
C       198.18.0.128/30 is directly connected, sg0e0-cisco0&lt;br /&gt;
C       198.18.0.136/30 is directly connected, sg0e0-hp0&lt;br /&gt;
C       198.18.0.140/30 is directly connected, sg0e0-dmz0&lt;br /&gt;
S       198.18.0.160/28 [10/0] via 198.18.0.142, sg0e0-dmz0&lt;br /&gt;
S       198.18.0.176/28 [10/0] via 198.18.0.142, sg0e0-dmz0&lt;br /&gt;
S       198.18.0.192/28 [10/0] via 198.18.0.142, sg0e0-dmz0&lt;br /&gt;
S       198.18.1.0/24 [10/0] via 198.18.0.130, sg0e0-cisco0&lt;br /&gt;
S       198.18.3.0/24 [10/0] via 198.18.0.138, sg0e0-hp0&lt;br /&gt;
C       198.18.4.0/24 is directly connected, sg0-e-link-lan&lt;br /&gt;
S       198.18.10.0/25 [10/0] is directly connected, ssl.root&lt;br /&gt;
S       198.18.11.0/25 [10/0] is directly connected, ssl.root&lt;br /&gt;
S       198.18.13.0/25 [10/0] is directly connected, ssl.root&lt;br /&gt;
S       198.18.13.128/25 [10/0] is directly connected, ssl.root&lt;br /&gt;
C       217.193.240.160/29 is directly connected, vdom-wan1&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Wenn ich die gesamte Routing-Tabelle sehen möchte (aktive und inaktive Routen) kann ich die Routing Datenbank wie folgt abfragen:&amp;lt;br&amp;gt;&lt;br /&gt;
(Routen welche mit * markiert sind, sind aktive Routen)&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1500px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| &lt;br /&gt;
Konfiguration über CLI: '''get router info routing-table database '''&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# get router info routing-table database &lt;br /&gt;
&lt;br /&gt;
Routing table for VRF=0&lt;br /&gt;
Codes: K - kernel, C - connected, S - static, R - RIP, B - BGP&lt;br /&gt;
       O - OSPF, IA - OSPF inter area&lt;br /&gt;
       N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2&lt;br /&gt;
       E1 - OSPF external type 1, E2 - OSPF external type 2&lt;br /&gt;
       i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, ia - IS-IS inter area&lt;br /&gt;
       &amp;gt; - selected route, * - FIB route, p - stale info&lt;br /&gt;
&lt;br /&gt;
S    *&amp;gt; 0.0.0.0/0 [10/0] via 217.193.240.161, vdom-wan1&lt;br /&gt;
S    *&amp;gt; 172.16.10.0/24 [10/0] via 198.18.0.138, sg0e0-hp0&lt;br /&gt;
S    *&amp;gt; 172.16.20.0/24 [10/0] via 198.18.0.138, sg0e0-hp0&lt;br /&gt;
S    *&amp;gt; 172.16.30.0/24 [10/0] via 198.18.0.138, sg0e0-hp0&lt;br /&gt;
S    *&amp;gt; 172.16.40.0/24 [10/0] via 198.18.0.138, sg0e0-hp0&lt;br /&gt;
S    *&amp;gt; 172.16.99.0/24 [10/0] via 198.18.0.138, sg0e0-hp0&lt;br /&gt;
C    *&amp;gt; 198.18.0.0/27 is directly connected, port1&lt;br /&gt;
S    *&amp;gt; 198.18.0.40/29 [10/0] via 198.18.0.142, sg0e0-dmz0&lt;br /&gt;
S    *&amp;gt; 198.18.0.48/29 [10/0] via 198.18.0.142, sg0e0-dmz0&lt;br /&gt;
C    *&amp;gt; 198.18.0.128/30 is directly connected, sg0e0-cisco0&lt;br /&gt;
C    *&amp;gt; 198.18.0.136/30 is directly connected, sg0e0-hp0&lt;br /&gt;
C    *&amp;gt; 198.18.0.140/30 is directly connected, sg0e0-dmz0&lt;br /&gt;
S    *&amp;gt; 198.18.0.160/28 [10/0] via 198.18.0.142, sg0e0-dmz0&lt;br /&gt;
S    *&amp;gt; 198.18.0.176/28 [10/0] via 198.18.0.142, sg0e0-dmz0&lt;br /&gt;
S    *&amp;gt; 198.18.0.192/28 [10/0] via 198.18.0.142, sg0e0-dmz0&lt;br /&gt;
S    *&amp;gt; 198.18.1.0/24 [10/0] via 198.18.0.130, sg0e0-cisco0&lt;br /&gt;
S    *&amp;gt; 198.18.3.0/24 [10/0] via 198.18.0.138, sg0e0-hp0&lt;br /&gt;
C    *&amp;gt; 198.18.4.0/24 is directly connected, sg0-e-link-lan&lt;br /&gt;
S    *&amp;gt; 198.18.10.0/25 [10/0] is directly connected, ssl.root&lt;br /&gt;
S    *&amp;gt; 198.18.11.0/25 [10/0] is directly connected, ssl.root&lt;br /&gt;
S    *&amp;gt; 198.18.13.0/25 [10/0] is directly connected, ssl.root&lt;br /&gt;
S    *&amp;gt; 198.18.13.128/25 [10/0] is directly connected, ssl.root&lt;br /&gt;
C    *&amp;gt; 217.193.240.160/29 is directly connected, vdom-wan1&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Folgende Optionen stehen weiter für das Commande &amp;lt;code&amp;gt;get router info routing-table&amp;lt;/code&amp;gt; zur Verfügung:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:50%&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
! style=&amp;quot;background-color: #89E871; text-align:left&amp;quot;| Parameter&lt;br /&gt;
! style=&amp;quot;background-color: #89E871; text-align:left&amp;quot;| Beschreibung&lt;br /&gt;
|-&lt;br /&gt;
|  details&lt;br /&gt;
|  Anzeigen der Detail-Informationen der Routing-Tabelle&lt;br /&gt;
|-&lt;br /&gt;
|  all&lt;br /&gt;
|  Anzeigen von allen Einträgen in der Routing-Tabelle&lt;br /&gt;
|-&lt;br /&gt;
|  rip&lt;br /&gt;
|  Anzeigen der RIP Routing-Tabelle&lt;br /&gt;
|-&lt;br /&gt;
|  ospf&lt;br /&gt;
|  Anzeigen der OSPF Routing-Tabelle&lt;br /&gt;
|-&lt;br /&gt;
|  bgp&lt;br /&gt;
|  Anzeigen der BGP Routing-Tabelle&lt;br /&gt;
|-&lt;br /&gt;
|  isis&lt;br /&gt;
|  Anzeigen der IS-IS Routing-Tabelle&lt;br /&gt;
|-&lt;br /&gt;
|  static&lt;br /&gt;
|  Statische Routing-Tabelle anzeigen&lt;br /&gt;
|-&lt;br /&gt;
| connected&lt;br /&gt;
|  zeigt die Routing-Tabelle der verbundenen Routen an&lt;br /&gt;
|-&lt;br /&gt;
| database&lt;br /&gt;
|  zeigt die Datenbank der Routing-Tabelle an (alle aktiven und passiven Routen)&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf einer FortiGate den Routing &amp;quot;cache&amp;quot; auflisten und aktualisieren? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Auf der FortiGate wird ein Cache angelegt. Dies bedeutet, dass wenn ein Routing Eintrag erstellt wird (wie zum Beispiel eine statische Route konfiguriert wird), so wird beim ersten Nutzen der Route im Hintergrund automatisch ein Eintrag im Cache angelegt. &lt;br /&gt;
Dadurch muss die FortiGate nicht jedes Mal die Routing Tabelle konsultieren, sondern erhält bei einer nächsten Anfrage die Routinginformationen schneller und direkter aus dem Cache.&lt;br /&gt;
Wenn ich sehen will, welche Routen im Cache sind kann ich folgenden Befehl verwenden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| &lt;br /&gt;
Konfiguration über CLI: '''diagnose ip rtcache list'''&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose ip rtcache list&lt;br /&gt;
&lt;br /&gt;
family=02 tab=254 vf=0 type=02 tos=0 flag=80000200&lt;br /&gt;
0.0.0.0@0-&amp;gt;198.18.0.1@64(root) gwy=0.0.0.0 prefsrc=198.18.0.1&lt;br /&gt;
ci: ref=1 lastused=1 expire=0 err=00000000 used=819 br=0 pmtu=16436&lt;br /&gt;
&lt;br /&gt;
family=02 tab=254 vf=0 type=03 tos=0 flag=90000200&lt;br /&gt;
193.193.135.65@5(wan1)-&amp;gt;193.193.135.95@64(root) gwy=0.0.0.0 prefsrc=0.0.0.0&lt;br /&gt;
ci: ref=1 lastused=220 expire=0 err=00000000 used=5 br=0 pmtu=1492&lt;br /&gt;
&lt;br /&gt;
family=02 tab=254 vf=0 type=02 tos=0 flag=80000200&lt;br /&gt;
193.193.135.65@5(wan1)-&amp;gt;193.193.135.66@64(root) gwy=0.0.0.0 prefsrc=193.193.135.66&lt;br /&gt;
ci: ref=3 lastused=0 expire=0 err=00000000 used=348 br=0 pmtu=1492&lt;br /&gt;
&lt;br /&gt;
family=02 tab=254 vf=0 type=01 tos=0 flag=00000200&lt;br /&gt;
198.18.3.1@0-&amp;gt;198.18.3.3@4(dmz) gwy=0.0.0.0 prefsrc=0.0.0.0&lt;br /&gt;
ci: ref=1 lastused=8 expire=0 err=00000000 used=952 br=0 pmtu=1500&lt;br /&gt;
&lt;br /&gt;
family=02 tab=254 vf=0 type=03 tos=0 flag=90000200&lt;br /&gt;
0.0.0.0@66(fortinet4intern)-&amp;gt;255.255.255.255@64(root) gwy=0.0.0.0 prefsrc=198.18.2.1&lt;br /&gt;
ci: ref=1 lastused=282 expire=0 err=00000000 used=0 br=0 pmtu=1500&lt;br /&gt;
&lt;br /&gt;
family=02 tab=254 vf=0 type=01 tos=0 flag=00000200&lt;br /&gt;
0.0.0.0@0-&amp;gt;193.193.135.65@5(wan1) gwy=0.0.0.0 prefsrc=193.193.135.66&lt;br /&gt;
ci: ref=1 lastused=0 expire=0 err=00000000 used=2109 br=0 pmtu=1492&lt;br /&gt;
&lt;br /&gt;
family=02 tab=254 vf=0 type=01 tos=0 flag=00000200&lt;br /&gt;
0.0.0.0@0-&amp;gt;193.193.135.65@5(wan1) gwy=0.0.0.0 prefsrc=193.193.135.66&lt;br /&gt;
ci: ref=1 lastused=0 expire=0 err=00000000 used=8022 br=0 pmtu=1492&lt;br /&gt;
&lt;br /&gt;
family=02 tab=254 vf=0 type=01 tos=0 flag=00000200&lt;br /&gt;
0.0.0.0@0-&amp;gt;198.18.3.3@4(dmz) gwy=0.0.0.0 prefsrc=198.18.3.1&lt;br /&gt;
ci: ref=1 lastused=4 expire=0 err=00000000 used=59 br=0 pmtu=1500&lt;br /&gt;
&lt;br /&gt;
family=02 tab=254 vf=0 type=03 tos=0 flag=90000200&lt;br /&gt;
198.18.2.2@66(fortinet4intern)-&amp;gt;198.18.2.127@64(root) gwy=0.0.0.0 prefsrc=0.0.0.0&lt;br /&gt;
ci: ref=1 lastused=135 expire=0 err=00000000 used=61 br=0 pmtu=1500&lt;br /&gt;
&lt;br /&gt;
family=02 tab=254 vf=0 type=01 tos=0 flag=00000200&lt;br /&gt;
198.18.2.1@0-&amp;gt;198.18.2.2@66(fortinet4intern) gwy=0.0.0.0 prefsrc=0.0.0.0&lt;br /&gt;
ci: ref=1 lastused=48 expire=0 err=00000000 used=22 br=0 pmtu=1500&lt;br /&gt;
&lt;br /&gt;
family=02 tab=254 vf=0 type=01 tos=0 flag=00000200&lt;br /&gt;
0.0.0.0@0-&amp;gt;198.18.0.90@7(internal1) gwy=0.0.0.0 prefsrc=198.18.0.1&lt;br /&gt;
ci: ref=1 lastused=3 expire=0 err=00000000 used=491 br=0 pmtu=1500&lt;br /&gt;
&lt;br /&gt;
family=02 tab=254 vf=0 type=02 tos=0 flag=80000200&lt;br /&gt;
198.18.3.2@4(dmz)-&amp;gt;198.18.3.1@64(root) gwy=0.0.0.0 prefsrc=198.18.3.1&lt;br /&gt;
ci: ref=3 lastused=13 expire=0 err=00000000 used=572 br=0 pmtu=1500&lt;br /&gt;
&lt;br /&gt;
family=02 tab=254 vf=0 type=02 tos=0 flag=80000200&lt;br /&gt;
198.18.2.2@66(fortinet4intern)-&amp;gt;198.18.2.1@64(root) gwy=0.0.0.0 prefsrc=198.18.2.1&lt;br /&gt;
ci: ref=10 lastused=0 expire=0 err=00000000 used=20 br=0 pmtu=1500&lt;br /&gt;
&lt;br /&gt;
family=02 tab=254 vf=0 type=01 tos=0 flag=00000200&lt;br /&gt;
198.18.3.1@0-&amp;gt;198.18.3.2@4(dmz) gwy=0.0.0.0 prefsrc=0.0.0.0&lt;br /&gt;
ci: ref=1 lastused=13 expire=0 err=00000000 used=660 br=0 pmtu=1500&lt;br /&gt;
&lt;br /&gt;
family=02 tab=254 vf=0 type=01 tos=0 flag=00000200&lt;br /&gt;
198.18.0.1@0-&amp;gt;198.18.0.90@7(internal1) gwy=0.0.0.0 prefsrc=0.0.0.0&lt;br /&gt;
ci: ref=1 lastused=1 expire=-2395 err=00000000 used=440 br=0 pmtu=1500&lt;br /&gt;
&lt;br /&gt;
family=02 tab=254 vf=0 type=02 tos=0 flag=80000200&lt;br /&gt;
198.18.3.3@4(dmz)-&amp;gt;198.18.3.1@64(root) gwy=0.0.0.0 prefsrc=198.18.3.1&lt;br /&gt;
ci: ref=3 lastused=4 expire=0 err=00000000 used=1 br=0 pmtu=1500&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
Der Cache selbst kann nicht direkt verändert oder manipuliert werden. Es ist auch nicht möglich einzelne Einträge aus dem Cache zu löschen.&lt;br /&gt;
Will man den Cache aktualisieren oder löschen so kann dies indirekt über das refreshen der Routing Tabelle vorgenommen werden. Mit diesem Kommando &amp;lt;code&amp;gt;execute router restart&amp;lt;/code&amp;gt; werden im Cache, wie auchim Kernel die Routing Informationen auf den neuesten Stand gebracht:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| &lt;br /&gt;
Konfiguration über CLI: '''execute router restart'''&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# execute router restart&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Aus diesem Grund wird empfohlen nach jeder Routing Änderungen diesen Befehl abzusetzen um gewährleisten zu können, dass alle Routing Informationen aller Routing Tabellen auf den neusten Stand gebracht wurden.&lt;br /&gt;
&lt;br /&gt;
=== Was ist eine Blackhole-Route? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Eine Blackhole-Route ist eine Route, die den gesammten, an sie gesendeten Datentraffic unterbindet. Dies funktioniert sehr ähnlich wie /dev/null in der Linux-Programmierung.&lt;br /&gt;
Blackhole-Routen werden verwendet, um Pakete zu entsorgen, anstelle auf verdächtige Anfragen zu reagieren. Dies bietet zusätzliche Sicherheit, da der Absender keine Informationen aus dem Destination-Netzwerk erhält.&lt;br /&gt;
&lt;br /&gt;
Blackhole-Routen können auch den Traffic in einem Subnetz einschränken. Wenn einige Subnetzadressen nicht verwendet werden, kann der Traffic zu diesen Adressen (Traffic, welcher gültig oder bösartig sein kann) an ein Blackhole-Route geleitet werden. So kann zusätzliche Sicherheit gewährleisten werden oder den Traffic zum Subnetz zu reduziert werden.&lt;br /&gt;
&lt;br /&gt;
Zum Beispiel bei einer IPSec Side-to-Side Verbindung wird, wenn das Tunnelinterface aktiv ist (und somit der VPN Tunnel up), ein Routing Eintrag erstellt. Wenn dieser Tunnel und somit auch das Tunnelinterface down geht, wird die nächste zutreffende Route für die Session genutzt. Meist ist dies die Default Route zum Standard Gateway. Dies bedeutet, dasss der Traffic welcher für die remote Lokation des Tunnels gedacht ist, ins Internet geroutet wird. Kommt jetzt das Tunnelinterface wieder hoch, bleibt die Session aber über den Standard Gateway aktiv.&lt;br /&gt;
Dieser Zustand bleibt solange bestehen bis diese Session nicht mehr aktiv ist oder manuell beendet wird.&lt;br /&gt;
Ein &amp;quot;Refreshing&amp;quot; der Routing Tabelle mit dem Befehl &amp;quot;execute router restart&amp;quot; löst dieses Problem nicht, weil durch dieses Kommando eine Session nicht beendet wird.&lt;br /&gt;
Die einzige Möglichkeit wäre, die Session manuell zu löschen. &lt;br /&gt;
Jetzt kommt die Blackhole-Route ins Spiel. Die Blackhole-Route wird das Netz an ein Nulldevice routen. Eine Blackhole-Route muss mit einer grösseren Distanz konfiguriert werden, als die anderen Routen. Empfohlen wird die Distanz 254 zu wählen.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Im Menu ''Netzwork -&amp;gt; Static Routes'' [[File:createnew.jpg|link=]]&lt;br /&gt;
# Destinations Netzwerk konfigurieren&lt;br /&gt;
# Interface auf ''Blackhole'' wählen&lt;br /&gt;
# Administrative Distance muss höher als die eigentliche Route sein. Wir empfehlen den Wert 254 zu nehmen.&lt;br /&gt;
# Kommentare schaffen Klarheit&lt;br /&gt;
# Status enable um die Route aktiv zu schalten&lt;br /&gt;
# mit OK die Route einrichten.&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2542.jpg|link=]]&lt;br /&gt;
|- &lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config router static&lt;br /&gt;
edit [ID] -&amp;gt; Route ID angeben z.B 1&lt;br /&gt;
set dst 172.16.16.0 255.255.255.0&lt;br /&gt;
set distance 254&lt;br /&gt;
set comment &amp;quot;Blackhole Route 172.16.16.0/24&amp;quot;&lt;br /&gt;
set blackhole enable&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''Statische Route 172.16.16.0/24 auf Tunnel Interface aktiv:'''&lt;br /&gt;
&lt;br /&gt;
Wir haben ein VPN-Tunnel welcher das Netz 172.16.16.0/24 auf das Tunnel Interface ''vpn_to_sideB'' routet. Wenn wir die Routingtabelle anschauen, sehen wir dass dieses Netz 172.16.16.0/24 auf das Interface ''vpn_to_sideB'' mit der Distanz 10 geroutet wird. &lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1200px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
# Gehe ins Menu ''Monitor -&amp;gt; Routing Monitor''&lt;br /&gt;
 [[datei:Fortinet-2543.jpg]]&lt;br /&gt;
|- style=&amp;quot;background-color: #89E871;&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;!-- CLI Start --&amp;gt;&lt;br /&gt;
 '''get router info routing-table all'''&lt;br /&gt;
 &lt;br /&gt;
 Routing table for VRF=0&lt;br /&gt;
 Codes: K - kernel, C - connected, S - static, R - RIP, B - BGP&lt;br /&gt;
        O - OSPF, IA - OSPF inter area&lt;br /&gt;
        N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2&lt;br /&gt;
        E1 - OSPF external type 1, E2 - OSPF external type 2&lt;br /&gt;
        i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, ia - IS-IS inter area&lt;br /&gt;
        * - candidate default&lt;br /&gt;
 &lt;br /&gt;
 S*      0.0.0.0/0 [1/0] via 198.18.0.1, wan1&lt;br /&gt;
 &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;S       172.16.16.0/24 ['''10'''/0] is directly connected, '''vpn_to_sideB'''&amp;lt;/span&amp;gt;&lt;br /&gt;
 C       192.168.2.0/24 is directly connected, internal&lt;br /&gt;
 C       198.18.0.0/27 is directly connected, wan1&lt;br /&gt;
&amp;lt;!-- CLI End --&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''Statische Route 172.16.16.0/24 auf Tunnel Interface aktiv:'''&lt;br /&gt;
&lt;br /&gt;
Jetzt wird der VPN-Tunnel unterbrochen und das Tunnel Interface ''vpn_to_sideB'' wird inaktiv. Wenn wir jetzt keine default Route hätten, würde das Netz 172.16.16.0/24 auf den default Gateway (198.18.0.1) geroutet. Da wir jetzt aber die Blackhole-Route für die 172.16.16.0/24, mit der Distanz 254 konfiguriert haben, sehen wir in der Routingtabelle, dass der ganze Traffic zum Destinations Netz 172.16.16.0/24 auf das Blackhole Interface routet wird:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1200px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
# Gehe ins Menu ''Monitor -&amp;gt; Routing Monitor''&lt;br /&gt;
[[datei:Fortinet-2544.jpg]]&lt;br /&gt;
|- style=&amp;quot;background-color: #89E871;&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;!-- CLI Start --&amp;gt;&lt;br /&gt;
 '''get router info routing-table all'''&lt;br /&gt;
 &lt;br /&gt;
 Routing table for VRF=0&lt;br /&gt;
 Codes: K - kernel, C - connected, S - static, R - RIP, B - BGP&lt;br /&gt;
        O - OSPF, IA - OSPF inter area&lt;br /&gt;
        N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2&lt;br /&gt;
        E1 - OSPF external type 1, E2 - OSPF external type 2&lt;br /&gt;
        i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, ia - IS-IS inter area&lt;br /&gt;
        * - candidate default&lt;br /&gt;
 &lt;br /&gt;
 S*      0.0.0.0/0 [1/0] via 198.18.0.1, wan1&lt;br /&gt;
 &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;S       172.16.16.0/24 ['''254'''/0] is a summary, '''Null'''&amp;lt;/span&amp;gt;&lt;br /&gt;
 C       192.168.2.0/24 is directly connected, internal&lt;br /&gt;
 C       198.18.0.0/27 is directly connected, wan1&lt;br /&gt;
&amp;lt;!-- CLI End --&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Wenn ich die ganze Routing Tabelle anschaue (auch mit den inaktiven Routen) sehe ich beide Routen auf die Adresse 172.16.16.0/24. Die Route welche mit einem '''*''' markiert wird, ist die aktive Route.&lt;br /&gt;
&lt;br /&gt;
 '''get router info routing-table database'''&lt;br /&gt;
 Routing table for VRF=0&lt;br /&gt;
 Codes: K - kernel, C - connected, S - static, R - RIP, B - BGP&lt;br /&gt;
        O - OSPF, IA - OSPF inter area&lt;br /&gt;
        N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2&lt;br /&gt;
        E1 - OSPF external type 1, E2 - OSPF external type 2&lt;br /&gt;
        i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, ia - IS-IS inter area&lt;br /&gt;
        &amp;gt; - selected route, * - FIB route, p - stale info&lt;br /&gt;
 &lt;br /&gt;
 S    *&amp;gt; 0.0.0.0/0 [1/0] via 198.18.0.1, wan1&lt;br /&gt;
 S       172.16.16.0/24 ['''10'''/0] is directly connected, '''vpn_to_sideB''' inactive  --&amp;gt; Die Route auf das Tunnel Interface ist inaktiv&lt;br /&gt;
 S    *&amp;gt; 172.16.16.0/24 ['''254'''/0] is a summary, '''Null'''                           --&amp;gt; Die Route auf das Null Device (Blackhole) ist aktiv  &lt;br /&gt;
 C    *&amp;gt; 192.168.2.0/24 is directly connected, internal&lt;br /&gt;
 C    *&amp;gt; 198.18.0.0/27 is directly connected, wan1&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #DE8A2E;&amp;quot;| &amp;lt;span&amp;gt;[[File:tipp.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #ffe29b&amp;quot;|&lt;br /&gt;
Grundsätzlich kann man auf jeder FortiGate die privaten IP Ranges auf eine Blackhole-Route konfigurieren. Mit diesen drei Routen kann so jeglicher Traffic, welcher in das Public WAN (INTERNET) geroutet wird, direkt abgefangen werden. &lt;br /&gt;
&lt;br /&gt;
Für folgende private Netze kann also eine Blackhole Route defaultmässig eingerichtet werden:&lt;br /&gt;
&lt;br /&gt;
'''Private Netze Gemäss RFC1918:'''  &lt;br /&gt;
* 10.0.0.0/8 &lt;br /&gt;
* 172.16.0.0/12 &lt;br /&gt;
* 192.168.0.0/16&lt;br /&gt;
&lt;br /&gt;
Siehe auch : https://tools.ietf.org/html/rfc1918&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config router static&lt;br /&gt;
edit 100&lt;br /&gt;
set dst 10.0.0.0/8&lt;br /&gt;
set distance 254&lt;br /&gt;
set comment &amp;quot;Blackhole 10.0.0.0/8 - RFC1918&amp;quot;&lt;br /&gt;
set blackhole enable&lt;br /&gt;
next&lt;br /&gt;
edit 101&lt;br /&gt;
set dst 172.16.0.0/12&lt;br /&gt;
set distance 254&lt;br /&gt;
set comment &amp;quot;Blackhole 172.16.0.0/12 -RFC1918&amp;quot;&lt;br /&gt;
set blackhole enable&lt;br /&gt;
next&lt;br /&gt;
edit 102&lt;br /&gt;
set dst 168.168.0.0/16&lt;br /&gt;
set distance 254&lt;br /&gt;
set comment &amp;quot;Blackhole 192.168.0.0/16-RFC1918&amp;quot;&lt;br /&gt;
set blackhole enable&lt;br /&gt;
next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Weitere Informationen betreffend privatem IP Adress-Bereich siehe auch: https://de.wikipedia.org/wiki/Private_IP-Adresse&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #f8e7ea;&amp;quot;| &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;[[File:achtung.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
Wenn ein Class D (Verwendung für Multicast-Anwendungen) oder Class E Netz (reserviert für zukünftige Zwecke) in eine Blackhole-Route konfiguriert werden soll, wird dies von der FortiGate nicht unterstützt. &lt;br /&gt;
&lt;br /&gt;
Weitere Infos über die Netzklassen : https://de.wikipedia.org/wiki/Netzklasse&lt;br /&gt;
&lt;br /&gt;
'''Beispiel in der CLI:'''&lt;br /&gt;
&lt;br /&gt;
 config router static &lt;br /&gt;
 edit 0&lt;br /&gt;
 new entry '0' added&lt;br /&gt;
 set blackhole enable &lt;br /&gt;
 set distance 254&lt;br /&gt;
 set dst 224.0.0.0/3&lt;br /&gt;
 &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;ip address must be a class A, B, or C ip&lt;br /&gt;
 value parse error before '224.0.0.0/3'&lt;br /&gt;
 Command fail. Return code -8&amp;lt;/span&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich das Swisscom TV über die FortiGate betreiben? ===&lt;br /&gt;
&lt;br /&gt;
''' ARTIKEL NOCH IN BEARBEITUNG und nicht VOLLSTÄNDIG''' &amp;lt;br&amp;gt;&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Um das Swisscom TV über die FortiGate zu routen müssen Multicast Routen eingerichtet werden. Wir gehen in diesem Fall von folgendem Szenario aus: Wir haben einen Swisscom Router, eine FortiGate und die Swisscom TV Box. Wir wollen die FortiGate zwischen dem Router und der TV-Box dazwischen als Perimeter Firewall schalten. Dafür müssen wir auf dem Swisscom Router die &amp;quot;DMZ&amp;quot; Funktion aktiveren und sämtlichen eingehenden Traffic auf die FortiGate weiterleiten. Zwischen der FortiGate und dem Swisscom Router konfigurieren wir ein Transit Netz. Jetzt haben wir sämtlichen Traffic (ausser die Telefone welche direkt am Router angehängt sind) auf der FortiGate. Jetzt können auf der FortiGate die Multicast Policies konfiguriert werden und das Swisscom TV läuft.&lt;br /&gt;
In dieser Anleitung zeige ich ein praktisches Beispiel wie man das konfigurieren könnte:&lt;br /&gt;
&lt;br /&gt;
Als erstes auf dem Swisscom Router folgende Konfigurationen vornehmen:&lt;br /&gt;
&lt;br /&gt;
DMZ Funktion einschalten und auf die FortiGate weiterleiten.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
! style=&amp;quot;background-color: #89E871; text-align:left&amp;quot;| '''Konfiguration WebGui Swisscom Router'''&lt;br /&gt;
|-&lt;br /&gt;
| [[file:Fortinet-1988.jpg|link=]] &lt;br /&gt;
Um sämtlichen eingehenden Traffic auf die FortiGate weiter zu leiten, muss auf dem Swisscom Router die DMZ Funktion aktiviert werden. Als Destination wird die FortiGate ausgewählt. &lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Wir nutzen auf der FortiGate auf dem internal Interface (LAN) den DHCP Dienst. Damit die Swisscom TV Box immer die selbe IP Adresse bekommt, konfigurieren wir eine MAC Reservierung:&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-1989.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system dhcp server&lt;br /&gt;
edit 1&lt;br /&gt;
config reserved-address&lt;br /&gt;
edit 1&lt;br /&gt;
set ip 10.60.60.10&lt;br /&gt;
set mac 48:8d:XX:XX:XX:XX&lt;br /&gt;
set description &amp;quot;swisscom TV Box&amp;quot;&lt;br /&gt;
next&lt;br /&gt;
end&lt;br /&gt;
next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Auf der FortiGate erfassen wir ein Adressen Objekt für die Swisscom TV Box (in unserem Fall 10.60.60.10/32)&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-1990.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall address&lt;br /&gt;
edit &amp;quot;h_swisscomTV-10.60.60.10-32&amp;quot;&lt;br /&gt;
set comment &amp;quot;Swisscom TV Device&amp;quot;&lt;br /&gt;
set color 3&lt;br /&gt;
set subnet 10.60.60.10 255.255.255.255&lt;br /&gt;
next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nun muss auf der FortiGate das Multicast Routing ausgeschaltet oder überprüft werden dass dieses ausgeschaltet ist:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config router multicast&lt;br /&gt;
set multicast-routing disable&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Die Multicast Weiterleitung konfigurieren:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system settings&lt;br /&gt;
set multicast-forward enable&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Wir wollen verhindern, dass die FortiGate bei den weitergeleiteten Multicast Paketen den TTL Wert nicht erhöht:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system settings&lt;br /&gt;
set mutlicast-ttl-notchange enable&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt; &lt;br /&gt;
&lt;br /&gt;
Im nächsten Schritt müssen zwei Multicast Regeln konfiguriert werden. Damit wir im WebGui die Option sehen, muss diese eventuell noch aktiviert werden:&lt;br /&gt;
&lt;br /&gt;
Policy&amp;amp;Objects -&amp;gt; Mutlicast Polciy -&amp;gt; Create New+&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-1991.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
Jetzt müssen wir zwei Multicast Adress-Objekte für 224.0.0.0 - 224.255.255.255 und 239.0.0.0 - 239.255.255.255 erstellen.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:50%&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
! style=&amp;quot;background-color: #89E871; text-align:left&amp;quot;| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
! style=&amp;quot;background-color: #89E871; text-align:left&amp;quot;| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
Menu:'''Policy &amp;amp; Objects -&amp;gt; Addresses -&amp;gt; Create New+ -&amp;gt; Category Multicast Address'''&amp;lt;br&amp;gt;&lt;br /&gt;
[[file:Fortinet-1992.jpg|link=]] &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall multicast-address&lt;br /&gt;
    edit &amp;quot;mc-swisscom_224.0.0.0-224.255.255.255&amp;quot;&lt;br /&gt;
        set start-ip 224.0.0.0&lt;br /&gt;
        set end-ip 224.255.255.255&lt;br /&gt;
        set color 26&lt;br /&gt;
    next&lt;br /&gt;
    edit &amp;quot;mc-swisscom_239.0.0.0-239.255.255.255&amp;quot;&lt;br /&gt;
        set start-ip 239.0.0.0&lt;br /&gt;
        set end-ip 239.255.255.255&lt;br /&gt;
        set color 26&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Regel 1:&lt;br /&gt;
von 0.0.0.0/0 zu den Multicast Adressen&lt;br /&gt;
SNAT in dieser Regel nicht aktivieren.&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-1994.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
Regel 2:&lt;br /&gt;
Von der Swisscom TV Box zu den Multicast Adressen &amp;lt;br&amp;gt;&lt;br /&gt;
SNAT muss in dieser Regel aktiviert werden&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-1995.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
Nun sollte das Swisscom TV über die FortiGate funktionieren.&lt;br /&gt;
&lt;br /&gt;
== SD-WAN ==&lt;br /&gt;
Dieser Artikel beschreibt, wie Sie eine Hilfssitzung mit ECMP oder SD-WAN aktivieren können.&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich für ECMP oder SD-WAN Hilfesession (Auxiliary-session) auf der FortiGate aktivieren? ===&lt;br /&gt;
[[File:fortiOS62.png|25px|link=]]  [[File:fortiOS64.png|25px|link=]] ]]&lt;br /&gt;
&lt;br /&gt;
Wenn wir [[FortiGate:FAQ#Was_bedeutet_der_Begriff_ECMP_beim_Routing.3F|ECMP]] oder SD-WAN benutzen, sind mehrere Interfaces für den eingehenden oder ausgehenden Traffic definiert. Dies bedeutet, dass der Traffic eingehend oder ausgehend auf einem anderen Interface stattfinden kann. Wenn der Datentraffic wieder von der FortiGate ausgeht, versucht er einer bestehenden TCP Session zu entsprechen. Diese TCP-Session wird aber fehlschlagen, da sich das Interface für den eingehenden Datentraffic geändert hat. &lt;br /&gt;
Default mässig wird nur eine Session zur Abwicklung des Datentraffics verwendet. Jede Änderung auf dem eingehenden Interface (Orginal/Antwort) führt zu einer dirty Session und wird verworfen.&lt;br /&gt;
Aktiviert man die &amp;lt;code&amp;gt;auxiliary-session&amp;lt;/code&amp;gt; Funkion wird eine Multisession aktivert. Dies bedeutet dass eine ''Hauptsession'' und ''Hilfssesions'' (verschiedene eingehende Interfaces) gibt um den Traffic zu handeln.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:100%&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
 id=20085 trace_id=10 func=print_pkt_detail line=5501 msg=&amp;quot;vd-root:0 received a packet(proto=6, 172.22.4.99:47287-&amp;gt;172.23.4.100:443) from vlan4. flag [S], seq 3291199818, ack 0, win 65535&amp;quot;&lt;br /&gt;
 id=20085 trace_id=10 func=init_ip_session_common line=5666 msg=&amp;quot;allocate a new session-000015a7&amp;quot;&lt;br /&gt;
 id=20085 trace_id=10 func=vf_ip_route_input_common line=2596 msg=&amp;quot;find a route: flag=04000000 gw-80.78.133.251 via tun1&amp;quot;&lt;br /&gt;
 id=20085 trace_id=10 func=fw_forward_handler line=771 msg=&amp;quot;Allowed by Policy-14: SNAT&amp;quot;&lt;br /&gt;
 id=20085 trace_id=10 func=ids_receive line=289 msg=&amp;quot;send to ips&amp;quot;&lt;br /&gt;
 id=20085 trace_id=10 func=__ip_session_run_tuple line=3286 msg=&amp;quot;SNAT 172.22.4.99-&amp;gt;192.168.1.1:47287&amp;quot;&lt;br /&gt;
 id=20085 trace_id=10 func=ipsecdev_hard_start_xmit line=777 msg=&amp;quot;enter IPsec interface-tun1&amp;quot;&lt;br /&gt;
 id=20085 trace_id=10 func=esp_output4 line=904 msg=&amp;quot;IPsec encrypt/auth&amp;quot;&lt;br /&gt;
 id=20085 trace_id=11 func=print_pkt_detail line=5501 msg=&amp;quot;vd-root:0 received a packet(proto=6, 172.22.4.99:47287-&amp;gt;172.23.4.100:443) from vlan4. flag [.], seq 3291199819, ack 1663915319, win 1034&amp;quot;&lt;br /&gt;
 id=20085 trace_id=11 func=resolve_ip_tuple_fast line=5581 msg=&amp;quot;Find an existing session, id-000015a7, original direction&amp;quot;&lt;br /&gt;
 id=20085 trace_id=11 func=ids_receive line=289 msg=&amp;quot;send to ips&amp;quot;&lt;br /&gt;
 id=20085 trace_id=11 func=ip_session_core_in line=6275 msg=&amp;quot;&amp;lt;span style=&amp;quot;background-color: #FFD700;&amp;quot;&amp;gt;outgoing dev changed:44-&amp;gt;42 dir=original, drop&amp;lt;/span&amp;gt;&amp;quot;&lt;br /&gt;
 id=20085 trace_id=12 func=print_pkt_detail line=5501 msg=&amp;quot;vd-root:0 received a packet(proto=6, 172.22.4.99:47287-&amp;gt;172.23.4.100:443) from vlan4. flag [.], seq 3291199819, ack 1663915319, win 1034&amp;quot;&lt;br /&gt;
 id=20085 trace_id=12 func=vf_ip_route_input_common line=2596 msg=&amp;quot;find a route: flag=04000000 gw-192.168.1.1 via tun1&amp;quot;&lt;br /&gt;
 id=20085 trace_id=12 func=fw_forward_dirty_handler line=385 msg=&amp;quot;&amp;lt;span style=&amp;quot;background-color: #FFD700;&amp;quot;&amp;gt;no session matched&amp;lt;/span&amp;gt;&amp;quot;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Default mässig ist die Funktion deaktiviert. Dies können wir auch über die CLI wie folgt ermitteln:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1000px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system settings&lt;br /&gt;
# show full-configuration | grep aux&lt;br /&gt;
# set auxiliary-session disable&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
Die Funktion kann wie folgt eingeschaltet werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1000px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system settings&lt;br /&gt;
# set auxiliary-session enable&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&amp;lt;!-- Referenz: https://docs.fortinet.com/document/fortigate/6.2.3/technical-tip-enabling-auxiliary-session-with-ecmp-or-sd-wan/19/fd47765 --&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===Welche OIDs gibt es im Zusammenhang mit dem Link Monitor um den SD-WAN Status abzufragen? ===&lt;br /&gt;
&lt;br /&gt;
Folgende OIDs gibt es welche den Status vom Link Monitor angeben:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:50%&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
! style=&amp;quot;background-color: #89E871; text-align:left&amp;quot;| OID&lt;br /&gt;
! style=&amp;quot;background-color: #89E871; text-align:left&amp;quot;| Beschreibung&lt;br /&gt;
|-&lt;br /&gt;
| .1.3.6.1.4.1.12356.101.4.8.2     || fgLinkMonitorTable &lt;br /&gt;
|-&lt;br /&gt;
| .1.3.6.1.4.1.12356.101.4.8.2.1.1 || fgLinkMonitorID &lt;br /&gt;
|-&lt;br /&gt;
| .1.3.6.1.4.1.12356.101.4.8.2.1.2 || fgLinkMonitorName &lt;br /&gt;
|-&lt;br /&gt;
| .1.3.6.1.4.1.12356.101.4.8.2.1.3 || fgLinkMonitorState &lt;br /&gt;
|-&lt;br /&gt;
| .1.3.6.1.4.1.12356.101.4.8.2.1.4 || fgLinkMonitorLatency &lt;br /&gt;
|-&lt;br /&gt;
| .1.3.6.1.4.1.12356.101.4.8.2.1.5 || fgLinkMonitorJitter &lt;br /&gt;
|-&lt;br /&gt;
| .1.3.6.1.4.1.12356.101.4.8.2.1.6 || fgLinkMonitorPacketSend &lt;br /&gt;
|-&lt;br /&gt;
| .1.3.6.1.4.1.12356.101.4.8.2.1.7 || fgLinkMonitorPacketRecv &lt;br /&gt;
|-&lt;br /&gt;
| .1.3.6.1.4.1.12356.101.4.8.2.1.8 || fgLinkMonitorPacketLoss &lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Kann eine FG-90D in die die neue SD-WAN Orchestration eingebunden werden? ===&lt;br /&gt;
[[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
SD-WAN Orchestration kann mit der FG90D aktuell nicht genutzt werden, da dieses Modell aktuell noch nicht unterstützt wird: &lt;br /&gt;
 https://docs.fortinet.com/document/fortimanager/6.4.1/sd-wan-orchestrator-release-notes/798783/supported-fortigate-models&lt;br /&gt;
&lt;br /&gt;
== Policy Routing ==&lt;br /&gt;
&lt;br /&gt;
== Email Service ==&lt;br /&gt;
=== Wie kann auf einer FortiGate den &amp;quot;Email-Service&amp;quot; konfigurieren? ===&lt;br /&gt;
&lt;br /&gt;
Im FortiOS bezeichnet die &amp;quot;Email Service&amp;quot; Funktion die Konfiguration eines SMTP Servers. Ein Email Server auf der FortiGate wird für verschiedene Funktionen benötigt:&lt;br /&gt;
* Alert Email&lt;br /&gt;
* Two-Factor Authentifizierung&lt;br /&gt;
* Wireless Guest-Provisioning &lt;br /&gt;
&lt;br /&gt;
Der &amp;quot;Email-Service&amp;quot; wird über das Web-GUI folgendermassen konfiguriert:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Menu: ''System &amp;gt; Settings -&amp;gt; Email Service'' (6.2)&amp;lt;br&amp;gt;&lt;br /&gt;
# Um einen eigenen E-Mail Server zu konfigurieren, muss ''Use custom settings'' eingeschaltet werden. &lt;br /&gt;
# Im Feld ''SMTP Server'' FQDN Adresse des Mailservers angeben.&lt;br /&gt;
# Unter &amp;quot;Port&amp;quot; kann kann der Mail-Port angepasst werden, falls er vom Default Wert abweicht.&lt;br /&gt;
# wenn notwendig kann ''Authentication'' aktivieret werden und Username mit Passwort für den Mailserver angeben.&lt;br /&gt;
# ''Security Mode'' wählen &lt;br /&gt;
## '''None''' = SMTP default Port TCP 25&lt;br /&gt;
## '''SMTPS''' = SSL/TLS default TCP 465&lt;br /&gt;
## '''START TLS''' (SMTP und TLS default Port TCP 587)&lt;br /&gt;
# ''Default Reply to'' Wird die Emai-Adresse angegeben, welche als Absender fungiert.&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2659.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system email-server&lt;br /&gt;
# set type custom&lt;br /&gt;
# set reply-to [Absender Email Adresse]&lt;br /&gt;
# set server [FQDN SMTP Server]&lt;br /&gt;
# set port [Gebe einen entsprechenden Port an zBsp &amp;quot;25&amp;quot;]&lt;br /&gt;
# set source-ip [Optional gebe eine Source IPv4 Adresse an für den Absender der SMTP Nachricht]&lt;br /&gt;
# set source-ip6 [Optional gebe eine Source IPv6 Adresse an für den Absender der SMTP Nachricht]&lt;br /&gt;
# set authentication [enable | disable]&lt;br /&gt;
# set username [Username für die Authentifizierung]&lt;br /&gt;
# set password [Passwort für die Authentifizierung]&lt;br /&gt;
# set validate-server [enable| disable]&lt;br /&gt;
# set security [none | smtps | starttls]&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Es ist auch möglich von Fortinet den SMTP Server zu benutzen:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# ''Use custom settings'' deaktivieren&lt;br /&gt;
# ''Default Reply To'' wird die Absender Email Adresse angegeben.&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2660.jpg|750px|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system email-server&lt;br /&gt;
# set reply-to [Absender Email Adresse]&lt;br /&gt;
# set server &amp;quot;notification.fortinet.net&amp;quot;&lt;br /&gt;
# set port 465&lt;br /&gt;
# set Security smtps&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Zwei Faktor Authentifizierung ==&lt;br /&gt;
=== Wie kann ich die Timeouts für die 2FA Dienste auf der FortiGate anpassen? ===&lt;br /&gt;
[[File:fortiOS56.png|25px|link=]]  [[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Wenn das SSL-VPN mit Zwei-Faktor-Authentifizierungen(2FA) wie ''E-Mail, SMS, FortiToken'' konfiguriert ist, kann unter Umständen ein längerer Token-Ablauf des Timers erforderlich sein, als jener der Standardeinstellung von 60 Sekunden.&lt;br /&gt;
Die Ablaufzeiten können wie folgt konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1000px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system global&lt;br /&gt;
# set two-factor-ftk-expiry [Zeit in Sekunden]    -&amp;gt; FortiToken Session Timeout &lt;br /&gt;
# set two-factor-ftm-expiry [Zeit in Sekunden]    -&amp;gt; FortiToken Mobile Session Timeout &lt;br /&gt;
# set two-factor-sms-expiry [Zeit in Sekunden]    -&amp;gt; SMS Session Timeout&lt;br /&gt;
# set two-factor-fac-expiry [Zeit in Sekunden]    -&amp;gt; FortiAuthenticator Token Session Timeout&lt;br /&gt;
# set two-factor-email-expiry [Zeit in Sekunden]  -&amp;gt; Email Session Timeout&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Während diese Timer für die Token selbst gelten (und die Token-Codes so lange gültig bleiben, wie sie konfiguriert sind), muss beim SSL-VPN jedoch nicht für die gesamte Dauer der Gültigkeit der Token akzeptieren.&lt;br /&gt;
Um sicherzustellen, dass SSL-VPN die Token akzeptiert, muss ein weiterer Zeitgeber konfiguriert werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system global&lt;br /&gt;
# set remoteauthtimeout [1-300s]&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
Die maximal konfigurierbare Zeitüberschreitung hierfür beträgt 5 Minuten.&lt;br /&gt;
Das SSL-VPN wartet maximal 5 Minuten auf die Bereitstellung eines gültigen Token-Codes, bevor die Verbindung beendet wird, auch wenn der Token-Code länger gültig ist.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #DE8A2E;&amp;quot;| &amp;lt;span&amp;gt;[[File:tipp.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #ffe29b&amp;quot;|&lt;br /&gt;
Die &amp;lt;code&amp;gt;remoteauthtimout&amp;lt;/code&amp;gt; Einstellung zeigt nicht nur an, wie lange SSL-VPN auf die Bereitstellung des Token wartet, sondern auch auf andere Remote-Authentifizierungen, wie zum Beispiel die Authentifizierung von LDAP, RADIUS usw.&lt;br /&gt;
&lt;br /&gt;
Das bedeutet, dass wenn der Timer erhöht wird, die FortiGate beinträchtig werden kann. Der Server ist nicht erreichbar, wenn der erhöhte Timer zu lange benötigt, um die FortiGate zu erreichen.&lt;br /&gt;
|}&lt;br /&gt;
----&lt;br /&gt;
'''FortiGate und FortiAuthentikator:'''&lt;br /&gt;
 &lt;br /&gt;
Was auch beachtet werden muss ist, dass wenn mit einem FortiAuthenticator gearbeitet wird, dieser auch einen Timer für die Token hat.&lt;br /&gt;
Die FortiGate verwendet die RADIUS-Authentifizierung für die SSL-VPN-Benutzerauthentifizierung. Der FortiAuthenticator wird als RADIUS-Server verwendet. Um die Sicherheitsstufen zu verstärken, ist FortiAuthenticator so konfiguriert, dass für eine erfolgreiche Authentifizierung eine Zwei-Faktor-Authentifizierung (2FA) erforderlich ist. &lt;br /&gt;
Der FortiAuthenticator verfügt über mehrere Optionen, um 2FA von einem Benutzer zu verlangen. Diese können Hardware FortiToken, FortiToken Mobile, Mail oder SMS-Dienste sein.&lt;br /&gt;
Bei den letzteren beiden kann es zu Zeitüberschreitungen kommen. Standardmässig erwartet FortiAuthenticator den Token-Code nach 60 Sekunden. Dieser Wert kann angepasst werden.&lt;br /&gt;
Es reicht jedoch nicht aus, nur das Timeout im FortiAuthenticator zu ändern, da die FortiGate auch einen eigenen Timeout-Wert hat. Man muss diesen Wert also auch ändern, wenn man die Zeit zwischen der Eingabe von Benutzername/Passwort und Token-Code erhöhen möchten. Die Timer sind auf der FotiGate wie oben erklärt, anpassbar.&lt;br /&gt;
&lt;br /&gt;
Auf dem FortiAuthentikator kann das unter folgendem Menue konfiguriert werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration im FortiAuthenticator 6.x:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Über das Menue ''User Account Policies -&amp;gt; Tokens'' können die Timeouts konfiguriert werden:&lt;br /&gt;
# Im Feld FortiToken der Menue-Punkt ''TOTP authentication window'' kann der Wert für die FortiToken Timeouts konfiguriert werden. Default ist 1 Minute eingestellt. Möglich ist 1 Minute - 60 Minuten.&lt;br /&gt;
# Unter Email/SMS kann der Token Timeout in Sekunden (10-3600) angepasst werden.&lt;br /&gt;
 [[File:Fortinet-2676.jpg|550px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf einer FortiGate einen SMS Service / Provider konfigurieren? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Wenn auf einer FortiGate eine Two-Factor Authentication konfiguriert wird, so soll basierend auf ODA (On-Demand Authentication) muss ein entsprechender SMS Service resp. Provider konfiguriert werden. Per Standard steht auf einer FortiGate ein FortiGuard SMS Provider zur Verfügung jedoch ist dieser FortiGuard SMS Provider nicht in FortiCare und/oder FortiGuard enthalten. Bei diesem FortiGuard SMS Provider handelt es sich um den Amerikanischen SMS Provider Clickatell.&lt;br /&gt;
&lt;br /&gt;
Anstelle des FortiGuard SMS Services kann auch ein lokaler SMS Provider gewählt werden. Dabei muss beachtet werden, dass der SMS Provider einen SMS Versandt über EMail unterstützt. Grund ist, dass die FortiGate kein SMS Versand über HTTP/S GET und POST unterstützt. Ein paar SMS-Provider welche wir empfehlen:&lt;br /&gt;
&lt;br /&gt;
* Swisscom (@sms.ip-plus.net)&lt;br /&gt;
* F24 (Dolphin) (https://www.f24.com/tochtergesellschaften/f24-schweiz-ag/)&lt;br /&gt;
* Truesenses (http://www.truesenses.com/)&lt;br /&gt;
&lt;br /&gt;
Da der SMS Versand über den Email Service durchgeführt wird, gilt die Konfiguration eines Email Service als Voraussetzung für die Konfiguration eines SMS Service. Wie der Email Service zu konfigurieren ist siehe nachfolgender Artikel: [[FortiGate:FAQ#Wie_kann_auf_einer_FortiGate_den_.22Email_Service.22_konfigurieren.3F|Email Service auf der FortiGate konfigurieren.]]&lt;br /&gt;
Danach sind die Voraussetzungen gegeben einen SMS Service respektive Provider auf der FortiGate zu konfigurieren. Die Konfiguration kann über CLI durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system sms-server&lt;br /&gt;
# edit [Name des Service/Provider zB &amp;quot;swisscom&amp;quot;]&lt;br /&gt;
# set mail-server [FQDN des Mail Server für SMS Versandt zB &amp;quot;sms.ip-plus.net&amp;quot;]&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Wird ein User lokal erfasst und dieser mittels SMS eine Two-Factor Authentifizierung aktiviert werden muss für, diesen User eine entsprechende Mobile Nummer definiert werden. Wird über einen Service auf der FortiGate eine Two-Factor Authentifizierung ausgelöst so wird im Hintergrund über den definierten SMS Service/Provider der für die Mobiel Nummer konfiguriert wurde ein Email generiert in folgender Form: &amp;lt;code&amp;gt;[Land][Vorwahl][Mobile Nummer]@[FQDN des Mail Server für SMS Versandt] &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Siehe auch: [[FortiGate:FAQ#Wie_er.C3.B6ffne_ich_einen_User_mit_Zweifaktor_Authentifizierung_.C3.BCber_SMS.3F| Wie konfiguriere ich einen User mit SMS Zweifaktor Authentifizierung?]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich den Lizenzkey für den FortiGuard SMS Service auf der FortiGate einlesen? ===&lt;br /&gt;
&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Auf der FortiGate kann ich Two Factor Authentifizierung einrichten. Es gibt die Möglichkeit von Fortinet selber einen SMS Dienst zu erwerben. Die SMS werden von der FortiGuard her ausgelöst. Diese Lizenz enthält jeweils 100 SMS. &lt;br /&gt;
Der Artikel welcher hierfür erworben werden kann:&lt;br /&gt;
&lt;br /&gt;
'''SMS-ELIC-100''' FortiSMS - License for 100 SMS text messages&lt;br /&gt;
&lt;br /&gt;
Der Lizenz Key kann über folgenden Befehl auf die FortiGate eingelesen werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1000px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# execute fortiguard-message add xxxx-xxxx-xxxx-xxxx-xxxx ---&amp;gt; Den Aktivierungs Code der SMS Lizenz gemäss erhaltenem Dokument einfügen. &lt;br /&gt;
# execute fortiguard-message update &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Das Guthaben kann wie folgt über die CLI abgefragt werden: '''execute fortiguard-message info'''&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1000px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# execute fortiguard-message info&lt;br /&gt;
Controller server status: registered&lt;br /&gt;
Expiry date: 20200102&lt;br /&gt;
SMS max allowed: 4&lt;br /&gt;
SMS used: 4&lt;br /&gt;
Last update: Wed Apr 17 10:31:02 2019&lt;br /&gt;
&lt;br /&gt;
Current message server: 208.91.113.184:443&lt;br /&gt;
Message server status: unknown&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== FortiView ==&lt;br /&gt;
===Wo ist die Ansicht &amp;quot;All-Session&amp;quot; im FortiOS 6.4.0?===&lt;br /&gt;
[[File:fortiOS64.png|25px|link=]] ]] &lt;br /&gt;
&lt;br /&gt;
Im FortiOS 6.4.0 fällt einem sicher sehr schnell auf, dass die Option '''All-Session''' in der FortiView nicht mehr vorhanden ist.&amp;lt;br&amp;gt;&lt;br /&gt;
Es handelt sich hier um einen Bug im FortiOS 6.4.0. Wir haben es dem TAC gemeldet und diese haben es an das Developpentteam weitergeleitet.&amp;lt;br&amp;gt;&lt;br /&gt;
Der Bug wird unter der Nummer '''615524''' behandelt.&lt;br /&gt;
&lt;br /&gt;
In der Zwischenzeit kann man unter den ''Top Policies by Session'' im Drilldown-Menu zu den Sessions gelangen:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
 [[File:Fortinet-2717.jpg|750px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
'''Der Bug ist im FortiOS 6.4.1 behoben worden'''&amp;lt;br&amp;gt;&lt;br /&gt;
Nun findet man die Session-Ansicht in der FortiView:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
 [[File:Fortinet-2729.jpg|250px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Prozesse ==&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf einer FortiGate die Prozesse auflisten? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Auf einer FortiGate existieren unzählige von Prozesse und Dienste welche zuständige sind um die verschiedenen Aufgaben einer Firewall durchzuführen. Um die Prozesse aufzulisten kann folgendes Kommando benutzt werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose sys top [refresh_time_sec] [number_of_lines]&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
Wenn man die &amp;quot;top&amp;quot; 20 Prozesse (Standard) auflisten möchte, kann der &amp;lt;code&amp;gt;# diagnose sys top &amp;lt;/code&amp;gt; Befehl ohne die Optionen von &amp;quot;refresh_time_sec&amp;quot; sowie &amp;quot;number_of_lines&amp;quot; benutzt werden: &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose sys top&lt;br /&gt;
Run Time:  0 days, 2 hours and 1 minutes&lt;br /&gt;
0U, 0N, 0S, 100I, 0WA, 0HI, 0SI, 0ST; 1866T, 636F&lt;br /&gt;
       ipsengine      358      S &amp;lt;     0.1     5.0&lt;br /&gt;
       extenderd      178      S       0.1     0.4&lt;br /&gt;
          lnkmtd      161      S       0.1     0.3&lt;br /&gt;
          newcli      554      R &amp;lt;     0.1     0.3&lt;br /&gt;
       ipsengine      356      S &amp;lt;     0.0     5.0&lt;br /&gt;
       ipsengine      357      S &amp;lt;     0.0     5.0&lt;br /&gt;
       ipsengine      359      S &amp;lt;     0.0     5.0&lt;br /&gt;
       ipshelper      355      S &amp;lt;     0.0     4.2&lt;br /&gt;
       scanunitd      352      S &amp;lt;     0.0     2.1&lt;br /&gt;
       scanunitd      525      S &amp;lt;     0.0     2.0&lt;br /&gt;
       scanunitd      526      S &amp;lt;     0.0     2.0&lt;br /&gt;
       scanunitd      523      S &amp;lt;     0.0     1.9&lt;br /&gt;
       scanunitd      524      S &amp;lt;     0.0     1.9&lt;br /&gt;
         cmdbsvr      100      S       0.0     1.7&lt;br /&gt;
       forticron      136      S       0.0     1.4&lt;br /&gt;
         pyfcgid      495      S       0.0     1.2&lt;br /&gt;
          cw_acd      168      S       0.0     1.2&lt;br /&gt;
          httpsd      212      S       0.0     1.0&lt;br /&gt;
          httpsd      210      S       0.0     1.0&lt;br /&gt;
          httpsd      127      S       0.0     0.9&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Um den Befehl respektive die Funktion zu beenden benütze '''&amp;quot;Ctrl + C&amp;quot;'''. &lt;br /&gt;
&lt;br /&gt;
'''Beschreibung:'''&amp;lt;br&amp;gt;&lt;br /&gt;
 [[Datei:Fortinet-307.jpg]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Die in der zweiten Ausgabezeile angezeigten Codes haben folgende Bedeutung:&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;0U, 0N, 0S, 100I, 0WA, 0HI, 0SI, 0ST; 1866T, 636F&amp;lt;/code&amp;gt;&amp;lt;br&amp;gt;&lt;br /&gt;
* '''U''' ist der Prozentsatz der User-Space-Anwendungen, welche die CPU verwenden. Im Beispiel bedeutet 0U 0 % der User-Space-Anwendungen, die CPU verwenden.&lt;br /&gt;
 &lt;br /&gt;
* '''S''' ist % der Systemprozesse (oder Kernelprozesse), welche die CPU verwenden. Im Beispiel bedeutet 0S, dass 0 % der Systemprozesse die CPU verwenden.&lt;br /&gt;
&lt;br /&gt;
* '''I''' ist % die ungenutzte CPU. Im Beispiel bedeutet 98I, dass die CPU zu 100% im Leerlauf ist.&lt;br /&gt;
&lt;br /&gt;
* '''T''' ist der gesamte FortiOS-Systemspeicher in Mb. In dem Beispiel bedeutet 1866T, dass 1866 Mb des Systemspeichers vorhanden ist.&lt;br /&gt;
&lt;br /&gt;
* '''F''' ist der freie Speicher in Mb. Im Beispiel bedeutet 636F, dass 636 Mb freier Speicher vorhanden sind.&lt;br /&gt;
&lt;br /&gt;
* '''KF''' ist die Summe der verwendeten Shared-Memory-Seiten. Wenn zum Beispiel 32KF stehen würde, bedeutet dies, das System 32 Seiten des gemeinsamen Speichers verwendet werden.&lt;br /&gt;
----&lt;br /&gt;
Jede zusätzliche Zeile der Befehlsausgabe zeigt Informationen für jeden der auf der FortiGate laufenden Prozesse an. Die dritte Zeile der Ausgabe lautet in diesem Beispiel:&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;ipsengine      358      S &amp;lt;     0.1     5.0&amp;lt;/code&amp;gt;&lt;br /&gt;
* '''ipsengine''' ist der Name des Prozesses. Andere Prozessnamen können newcli, sshd, cmdbsrv, httpsd, scanunitd und miglogd enthalten.&lt;br /&gt;
* '''358''' ist die Prozess-ID. Die Prozess-ID kann eine beliebige Zahl sein.&lt;br /&gt;
* '''S''' ist der Zustand in welchem sich der Prozess befindet. Es gibt folgende Prozesszustände:&lt;br /&gt;
** '''S''' = Sleeping&lt;br /&gt;
** '''R''' = Running&lt;br /&gt;
** '''D''' = Do not disturb&lt;br /&gt;
** '''Z''' = Zombie&lt;br /&gt;
'''R''' und '''S''' Status Informationen eines Prozesses sind normal. &amp;lt;br&amp;gt;&lt;br /&gt;
Das ein Prozess in den Status '''D''' wechselt kann für kurze Zeit vorkommen. Bleibt der Status jedoch für längere Zeit im Status '''D''' ist dies ein Indiz dass dieser Prozess nicht korrekt arbeitet. &amp;lt;br&amp;gt;&lt;br /&gt;
Ein Status '''Z''' für einen Prozess ist klar ein Indiz das dieser Prozess nicht korrekt läuft. Ein Prozess im Status '''Z''' kann nicht mit &amp;quot;kill&amp;quot; beendet werden dh., um diesen Prozess zu beenden ist ein Neustart des Devices notwendig! Um eine FortiGate neu zu starten benutze : &amp;lt;Code&amp;gt;execute reboot&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* '''0.1''' ist die Menge von der CPU, welche der Prozess verwendet. Der CPU-Verbrauch kann von 0.0 (für einen Prozess der schläft), bis zu höheren Werten reichen wenn ein Prozess viel CPU-Zeit benötigt.&lt;br /&gt;
* '''5.0''' ist die Menge an Memory, welche der Prozess verwendet. Der Speicherverbrauch kann von 0.1 bis 5.5 und höher gehen.&lt;br /&gt;
&lt;br /&gt;
Während der &amp;lt;code&amp;gt;diagnose sys top&amp;lt;/code&amp;gt; Befehl ausgeführt wird, kann mit folgenden Tasten eingewirkt werden:&lt;br /&gt;
&lt;br /&gt;
* Taste '''q''' zum beenden.&lt;br /&gt;
* Taste '''c''' um die Prozesse nach Benutzung der CPU zu sortieren.&lt;br /&gt;
* Taste '''m''' um die Prozesse nach Benutzung des Memories zu sortieren.&lt;br /&gt;
&lt;br /&gt;
Wenn Prozesse untersucht/beobachtet werden sollen kann anhand &amp;quot;refresh_time_sec&amp;quot; und &amp;quot;number_of_lines&amp;quot; der Befehl erweitert werden. Das folgenden Beispiel zeigt, wie der Befehl ausgeführt wird mit einer &amp;quot;refresh_time_sec&amp;quot; von 5 Sekunden und &amp;quot;number_of_lines&amp;quot; von 10. Dies heisst, es werden nur die Top 10 Prozesse/Dienste aufgelistet:&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnsoe sys top 5 10&lt;br /&gt;
Run Time:  0 days, 2 hours and 7 minutes&lt;br /&gt;
0U, 0N, 0S, 100I, 0WA, 0HI, 0SI, 0ST; 1866T, 651F&lt;br /&gt;
         miglogd      196      S       0.3     0.9&lt;br /&gt;
       ipsengine      356      S &amp;lt;     0.1     5.0&lt;br /&gt;
       ipsengine      357      S &amp;lt;     0.1     5.0&lt;br /&gt;
          cw_acd      168      S       0.1     1.2&lt;br /&gt;
         miglogd      195      S       0.1     0.9&lt;br /&gt;
         src-vis      152      S       0.1     0.6&lt;br /&gt;
          lnkmtd      161      S       0.1     0.3&lt;br /&gt;
          newcli      568      R &amp;lt;     0.1     0.3&lt;br /&gt;
          proxyd      144      S       0.1     0.3&lt;br /&gt;
       ipsengine      359      S &amp;lt;     0.0     5.0&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf der FortiGate die Prozesse nach Memorie-Auslastung auflisten? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Eine weitere Möglichkeit die Prozesse aufzulisten ist:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose sys top-summary -h&lt;br /&gt;
Usage: top-summary [options]&lt;br /&gt;
&lt;br /&gt;
Options:&lt;br /&gt;
  -n LINES, --num=LINES&lt;br /&gt;
                        Number of top processes to show (20 by default)&lt;br /&gt;
  -i INTERVAL, --interval=INTERVAL&lt;br /&gt;
                        Update interval, in seconds (1 by default)&lt;br /&gt;
  -s SORT, --sort=SORT  Sort mode: [cpu_percent (default)|mem|fds|pid]&lt;br /&gt;
  -d, --dump            Dump stats to the files&lt;br /&gt;
  -h, --help            show this help message and exit&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Anhand dieser Optionen kann folgender Befehl abgesetzt werden um mit &amp;quot;-s mem&amp;quot; die Prozesse nach Memory-Nutzung zu sortieren und alle 60 Sekunden &amp;quot;-i 60&amp;quot; einen Refresh durchzuführen, sowie mit &amp;quot;-n 10&amp;quot; die Top 10 Prozesse aufzulisten:&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;diagnose sys top-summary '-s mem -i 60 -n 10' &amp;lt;/code&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose sys top-summary '-s mem -i 60 -n 10'&lt;br /&gt;
   CPU [||||||||||                              ]  25.0%&lt;br /&gt;
   Mem [||||||||||||||||||||||||||              ]  65.0%  1227M/1866M&lt;br /&gt;
   Processes: 10 (running=1 sleeping=135)&lt;br /&gt;
&lt;br /&gt;
   PID      RSS   CPU% ^MEM%   FDS     TIME+  NAME&lt;br /&gt;
 * 130     420M    0.0 22.5   423  02:32.11  ipsmonitor [x6]&lt;br /&gt;
   352      39M    0.0  2.1    53  00:31.92  scanunitd [x5]&lt;br /&gt;
   100      32M    0.0  1.7    14  00:07.14  cmdbsvr&lt;br /&gt;
   136      26M    0.0  1.4    26  00:09.10  forticron&lt;br /&gt;
   495      24M    0.0  1.3    12  00:00.56  pyfcgid [x4]&lt;br /&gt;
   168      23M    0.0  1.2    31  05:45.90  cw_acd&lt;br /&gt;
   127      20M    0.0  1.1    41  00:26.25  httpsd [x11]&lt;br /&gt;
   125      17M    0.0  0.9    65  00:12.11  miglogd [x3]&lt;br /&gt;
   167      13M    0.0  0.7    22  00:00.98  fgfmd&lt;br /&gt;
   591      12M    0.0  0.7    12  00:00.66  newcli [x2]&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Die Angabe &amp;quot;-s mem&amp;quot; indiziert die Spalte &amp;quot;MEM%&amp;quot; das heisst die Prozesse sollen nach &amp;quot;CPU%&amp;quot; Auslastung sortiert werden anstelle von &amp;quot;-s mem&amp;quot; die Angabe &amp;quot;-s cpu&amp;quot; benützt werden!&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Welche Prozesse existieren auf einer FortiGate und welche Aufgaben haben diese? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Auf der FortiGate existieren unzählige Prozesse welche für verschiedene Aufgaben zuständig sind. Diese könne zBsp anhand &amp;quot;diagnose sys top 5 99&amp;quot; eingesehen werden. Viele Prozesse existieren nur dann, wenn eine entsprechende Konfiguration durchgeführt wird. Andere existieren nur dann, wenn ein bestimmtes FortiGate Modell benutzt wird wie zBsp PoE (Power over Ethernet). Wiederum andere existieren und sind mit dem Stauts &amp;quot;idle&amp;quot; versehen da die Funktion deaktiviert wurde wie zBsp Wirless Controller &amp;quot;cw_acd&amp;quot;. Nachfolgend eine Auflistung der bekannten Prozess und einer Kurzbeschreibung dieser: &lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Prozess:'''&lt;br /&gt;
| '''Beschreibung:'''&lt;br /&gt;
|-&lt;br /&gt;
| initXXXXXXXXXXX &lt;br /&gt;
| its job is to start other processes&lt;br /&gt;
|-&lt;br /&gt;
| zebos_launcher&lt;br /&gt;
| zebos launcher daemon&lt;br /&gt;
|-&lt;br /&gt;
| hp_api&lt;br /&gt;
| hp api&lt;br /&gt;
|-&lt;br /&gt;
| cmdbsvr&lt;br /&gt;
| cmdb server - update processes / configuration&lt;br /&gt;
|-&lt;br /&gt;
| uploadd&lt;br /&gt;
| upload daemon&lt;br /&gt;
|-&lt;br /&gt;
| adsl2plus&lt;br /&gt;
| adsl2plus daemon&lt;br /&gt;
|-&lt;br /&gt;
| sqldb&lt;br /&gt;
| sqldb&lt;br /&gt;
|-&lt;br /&gt;
| reportd&lt;br /&gt;
| report daemon&lt;br /&gt;
|-&lt;br /&gt;
| sql_logd&lt;br /&gt;
| sql log daemon&lt;br /&gt;
|-&lt;br /&gt;
| miglogd&lt;br /&gt;
| log daemon&lt;br /&gt;
|-&lt;br /&gt;
| chlbd&lt;br /&gt;
| chassis loadbalance daemon&lt;br /&gt;
|-&lt;br /&gt;
| haocd&lt;br /&gt;
| content cluster HA over chassis daemon&lt;br /&gt;
|-&lt;br /&gt;
| kmiglogd&lt;br /&gt;
| kernel log daemon&lt;br /&gt;
|-&lt;br /&gt;
| httpsd&lt;br /&gt;
| https daemon&lt;br /&gt;
|-&lt;br /&gt;
| pyfcgid&lt;br /&gt;
| python config daemon&lt;br /&gt;
|-&lt;br /&gt;
| sslvpnd&lt;br /&gt;
| ssl vpn&lt;br /&gt;
|-&lt;br /&gt;
| info_sslvpnd&lt;br /&gt;
| ssl vpn info daemon&lt;br /&gt;
|-&lt;br /&gt;
| smbcd&lt;br /&gt;
| smb client daemon&lt;br /&gt;
|-&lt;br /&gt;
| lcdapp&lt;br /&gt;
| Control the LCD panel&lt;br /&gt;
|-&lt;br /&gt;
| proxyd&lt;br /&gt;
| proxy daemon&lt;br /&gt;
|-&lt;br /&gt;
| imd&lt;br /&gt;
| IM proxy daemon&lt;br /&gt;
|-&lt;br /&gt;
| wad_launcher&lt;br /&gt;
| wan acceleration proxy&lt;br /&gt;
|-&lt;br /&gt;
| wad&lt;br /&gt;
| explicit proxy, mapi rpc&lt;br /&gt;
|-&lt;br /&gt;
| wad_diskd&lt;br /&gt;
| wan acceleration disk daemon&lt;br /&gt;
|-&lt;br /&gt;
| dlpfingerprint&lt;br /&gt;
| dlp fingerprint daemon&lt;br /&gt;
|-&lt;br /&gt;
| dlpfpcache&lt;br /&gt;
| dlp fingerprint cache daemon&lt;br /&gt;
|-&lt;br /&gt;
| scanunitd&lt;br /&gt;
| scanunit daemon&lt;br /&gt;
|-&lt;br /&gt;
| getty&lt;br /&gt;
| wait for console/telnet connection&lt;br /&gt;
|-&lt;br /&gt;
| mingetty tty1&lt;br /&gt;
| mingetty tty1 daemon&lt;br /&gt;
|-&lt;br /&gt;
| mingetty tty2&lt;br /&gt;
| mingetty tty2 daemon&lt;br /&gt;
|-&lt;br /&gt;
| iked&lt;br /&gt;
| ike daemon&lt;br /&gt;
|-&lt;br /&gt;
| nids_monitor_name&lt;br /&gt;
| ips monitor daemon&lt;br /&gt;
|-&lt;br /&gt;
| updated&lt;br /&gt;
| update daemon &amp;lt;= to init some shared memory segment used by other executables&lt;br /&gt;
|-&lt;br /&gt;
| merged_daemons&lt;br /&gt;
| merge daemon - should be split in future. There is a mantics. &lt;br /&gt;
|-&lt;br /&gt;
| fclicense&lt;br /&gt;
| FC license daemon&lt;br /&gt;
|-&lt;br /&gt;
| amc_monitor&lt;br /&gt;
| AMC monitor daemon&lt;br /&gt;
|-&lt;br /&gt;
| forticron&lt;br /&gt;
| crl update daemon&lt;br /&gt;
|-&lt;br /&gt;
| bypass_monitor&lt;br /&gt;
| bypass monitor daemon&lt;br /&gt;
|-&lt;br /&gt;
| chassis5000d&lt;br /&gt;
| chassis 5000 daemon&lt;br /&gt;
|-&lt;br /&gt;
| chassisd 192.168.127.254&lt;br /&gt;
| chassis daemon&lt;br /&gt;
|-&lt;br /&gt;
| fdsmgmtd&lt;br /&gt;
| fortiguard management daemon&lt;br /&gt;
|-&lt;br /&gt;
| fds_msg&lt;br /&gt;
| fds message daemon&lt;br /&gt;
|-&lt;br /&gt;
| snmpd&lt;br /&gt;
| snmp&lt;br /&gt;
|-&lt;br /&gt;
| dhcpd&lt;br /&gt;
| dhcp server&lt;br /&gt;
|-&lt;br /&gt;
| dhcpcd&lt;br /&gt;
| dhcp client&lt;br /&gt;
|-&lt;br /&gt;
| dhcprd&lt;br /&gt;
| dhcp relay&lt;br /&gt;
|-&lt;br /&gt;
| hatalk&lt;br /&gt;
| ha protocol module&lt;br /&gt;
|-&lt;br /&gt;
| haysnc&lt;br /&gt;
| ha synchronization module&lt;br /&gt;
|-&lt;br /&gt;
| harelay&lt;br /&gt;
| ha relay module for tcp&lt;br /&gt;
|-&lt;br /&gt;
| pptpd&lt;br /&gt;
| pptp&lt;br /&gt;
|-&lt;br /&gt;
| l2tpd&lt;br /&gt;
| l2tp&lt;br /&gt;
|-&lt;br /&gt;
| ipldbd&lt;br /&gt;
| ipldbd daemon&lt;br /&gt;
|-&lt;br /&gt;
| vsd&lt;br /&gt;
| virtual server daemon&lt;br /&gt;
|-&lt;br /&gt;
| acd&lt;br /&gt;
| aggregate controller daemon&lt;br /&gt;
|-&lt;br /&gt;
| src-vis&lt;br /&gt;
| source visibility daemon&lt;br /&gt;
|-&lt;br /&gt;
| pppoed&lt;br /&gt;
| pppoe daemon&lt;br /&gt;
|-&lt;br /&gt;
| ddnscd&lt;br /&gt;
| ddns client daemon&lt;br /&gt;
|-&lt;br /&gt;
| urlfilter&lt;br /&gt;
| URL filter daemon&lt;br /&gt;
|-&lt;br /&gt;
| ntpd&lt;br /&gt;
| ntp server daemon&lt;br /&gt;
|-&lt;br /&gt;
| sshd&lt;br /&gt;
| ssh daemon&lt;br /&gt;
|-&lt;br /&gt;
| tftpd&lt;br /&gt;
| tftp daemon&lt;br /&gt;
|-&lt;br /&gt;
| telnetd&lt;br /&gt;
| telnet daemon&lt;br /&gt;
|-&lt;br /&gt;
| authd&lt;br /&gt;
| authenticated daemon&lt;br /&gt;
|-&lt;br /&gt;
| fssod&lt;br /&gt;
| fsso daemon&lt;br /&gt;
|-&lt;br /&gt;
| quard&lt;br /&gt;
| quarantine daemon&lt;br /&gt;
|-&lt;br /&gt;
| rtmon&lt;br /&gt;
| ping server&lt;br /&gt;
|-&lt;br /&gt;
| radvd&lt;br /&gt;
| router adv daemon&lt;br /&gt;
|-&lt;br /&gt;
| alertemail&lt;br /&gt;
| alertemail daemon&lt;br /&gt;
|-&lt;br /&gt;
| dnsproxy&lt;br /&gt;
| dns proxy daemon&lt;br /&gt;
|-&lt;br /&gt;
| sflowd&lt;br /&gt;
| sflow protocol daemon&lt;br /&gt;
|-&lt;br /&gt;
| nat64d&lt;br /&gt;
| NAT64 daemon&lt;br /&gt;
|-&lt;br /&gt;
| radiusd&lt;br /&gt;
| radius daemon&lt;br /&gt;
|-&lt;br /&gt;
| notifd&lt;br /&gt;
| notification daemon = carrier only&lt;br /&gt;
|-&lt;br /&gt;
| gtpgkd&lt;br /&gt;
| gtp daemon = carrier only&lt;br /&gt;
|-&lt;br /&gt;
| mass_mmsd&lt;br /&gt;
| mass mms daemon, carrier only&lt;br /&gt;
|-&lt;br /&gt;
| alarmd&lt;br /&gt;
| alarm daemon&lt;br /&gt;
|-&lt;br /&gt;
| pptpcd&lt;br /&gt;
| pptp client daemon&lt;br /&gt;
|-&lt;br /&gt;
| wpad_client&lt;br /&gt;
| port access client daemon - atheros wifi &lt;br /&gt;
|-&lt;br /&gt;
| wpad&lt;br /&gt;
| port access entity daemon - prism54 wifi&lt;br /&gt;
|-&lt;br /&gt;
| eap_proxy&lt;br /&gt;
| epa proxy - wpa enterprise wifi&lt;br /&gt;
|-&lt;br /&gt;
| modemd&lt;br /&gt;
| modem daemon&lt;br /&gt;
|-&lt;br /&gt;
| dialinsvr&lt;br /&gt;
| dial-in server daemon&lt;br /&gt;
|-&lt;br /&gt;
| cardmgr&lt;br /&gt;
| pcmcia card manager daemon&lt;br /&gt;
|-&lt;br /&gt;
| getty aux&lt;br /&gt;
| getty aux daemon&lt;br /&gt;
|-&lt;br /&gt;
| pppoatmd&lt;br /&gt;
| ppp over atm daemon&lt;br /&gt;
|-&lt;br /&gt;
| adsl_mon&lt;br /&gt;
| adsl monitor daemon&lt;br /&gt;
|-&lt;br /&gt;
| l2tpcd&lt;br /&gt;
| l2tp client daemon&lt;br /&gt;
|-&lt;br /&gt;
| httpclid&lt;br /&gt;
| http client daemon&lt;br /&gt;
|-&lt;br /&gt;
| sessionsync&lt;br /&gt;
| session sync daemon&lt;br /&gt;
|-&lt;br /&gt;
| fgfmd&lt;br /&gt;
| fortigate/fortimanager communication daemon &lt;br /&gt;
|-&lt;br /&gt;
| wccpd&lt;br /&gt;
| wccp daemon&lt;br /&gt;
|-&lt;br /&gt;
| garpd&lt;br /&gt;
| vip gratuitous arp daemon&lt;br /&gt;
|-&lt;br /&gt;
| cw_acd&lt;br /&gt;
| capwap ac daemon&lt;br /&gt;
|-&lt;br /&gt;
| wpad_ac&lt;br /&gt;
| wpad ac daemon&lt;br /&gt;
|-&lt;br /&gt;
| cw_wtpd&lt;br /&gt;
| capwap wtp daemon&lt;br /&gt;
|-&lt;br /&gt;
| cw_stad&lt;br /&gt;
| capwap sta daemon&lt;br /&gt;
|-&lt;br /&gt;
| fortilinkd&lt;br /&gt;
| fortilinkd&lt;br /&gt;
|-&lt;br /&gt;
| cu_acd&lt;br /&gt;
| cu_acd&lt;br /&gt;
|-&lt;br /&gt;
| swctrl_authd&lt;br /&gt;
| Switch controller authentication daemon&lt;br /&gt;
|-&lt;br /&gt;
| vrrpd&lt;br /&gt;
| vrrp daemon&lt;br /&gt;
|-&lt;br /&gt;
| usbmuxd&lt;br /&gt;
| usbmux daemon&lt;br /&gt;
|-&lt;br /&gt;
| fsd&lt;br /&gt;
| forti-start daemon&lt;br /&gt;
|-&lt;br /&gt;
| proxyacceptor&lt;br /&gt;
| proxyacceptor daemon&lt;br /&gt;
|-&lt;br /&gt;
| proxyworker&lt;br /&gt;
| proxyworker daemons&lt;br /&gt;
|-&lt;br /&gt;
| sslacceptor&lt;br /&gt;
| sslacceptor daemon&lt;br /&gt;
|-&lt;br /&gt;
| sslworker&lt;br /&gt;
| sslworker daemons&lt;br /&gt;
|-&lt;br /&gt;
| imd&lt;br /&gt;
| imd daemons&lt;br /&gt;
|-&lt;br /&gt;
| fcnacd&lt;br /&gt;
| forticlient NAC daemon&lt;br /&gt;
|-&lt;br /&gt;
| stpd_name&lt;br /&gt;
| spanning tree protocol daemon&lt;br /&gt;
|-&lt;br /&gt;
| wiredapd&lt;br /&gt;
| wired ap 802.1x port based auth daemon&lt;br /&gt;
|-&lt;br /&gt;
| confsynchbd&lt;br /&gt;
| conf-sync heartbeat daemon&lt;br /&gt;
|-&lt;br /&gt;
| confsyncd&lt;br /&gt;
| conf-sync daemon&lt;br /&gt;
|-&lt;br /&gt;
| poed&lt;br /&gt;
| poe daemon&lt;br /&gt;
|-&lt;br /&gt;
| cbp&lt;br /&gt;
| cbp daemon&lt;br /&gt;
|-&lt;br /&gt;
| nsm&lt;br /&gt;
| routing FIB update&lt;br /&gt;
|-&lt;br /&gt;
| imi&lt;br /&gt;
| routing related&lt;br /&gt;
|-&lt;br /&gt;
| bgpd&lt;br /&gt;
| bgp&lt;br /&gt;
|-&lt;br /&gt;
| ospfd&lt;br /&gt;
| ospf&lt;br /&gt;
|-&lt;br /&gt;
| ospf6d&lt;br /&gt;
| ospfv3&lt;br /&gt;
|-&lt;br /&gt;
| pim6d&lt;br /&gt;
| pim multicast v6&lt;br /&gt;
|-&lt;br /&gt;
| pimd&lt;br /&gt;
| pim multicast&lt;br /&gt;
|-&lt;br /&gt;
| pdmd&lt;br /&gt;
| pim dense monde&lt;br /&gt;
|-&lt;br /&gt;
| ripd&lt;br /&gt;
| rip&lt;br /&gt;
|-&lt;br /&gt;
| ripngd&lt;br /&gt;
| ripv6&lt;br /&gt;
|-&lt;br /&gt;
| netscan&lt;br /&gt;
| netscan daemon&lt;br /&gt;
|-&lt;br /&gt;
| dhcp6s&lt;br /&gt;
| dhcp6 server&lt;br /&gt;
|-&lt;br /&gt;
| dhcp6r&lt;br /&gt;
| dhcp6 relay&lt;br /&gt;
|-&lt;br /&gt;
| dhcp6c&lt;br /&gt;
| dhcp6 client&lt;br /&gt;
|-&lt;br /&gt;
| lted&lt;br /&gt;
| usb lte daemon - start only if hardware has usb port and not run in vmware&lt;br /&gt;
|-&lt;br /&gt;
| newcli&lt;br /&gt;
| CLI commands execution - ssh, telnet&lt;br /&gt;
|-&lt;br /&gt;
| vpd&lt;br /&gt;
| vpn policy daemon - handle vpn traffic to know to which policy the traffic corresponds&lt;br /&gt;
|-&lt;br /&gt;
| rlogd&lt;br /&gt;
| reliable syslog daemon&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
 Referenz der Prozesse aus: https://kb.fortinet.com/kb/documentLink.do?externalID=FD40822&lt;br /&gt;
&lt;br /&gt;
=== Wie finde ich die PID von einem bestimmten Prozess heraus?===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Die PID ist die Prozess Nummer ('''P'''rozess '''ID'''). Um einen Prozess zu stoppen muss diese angegeben werden. Damit man die Prozessnummer(n) herausfindet kann dies mit folgendem Befehl durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;Code&amp;gt;diagnose sys process pidof [ProzessName]&amp;lt;/Code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Wenn ich zum Beispiel die Prozessnummern für httpsd haben möchte gebe ich folgendes ein:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose sys process pidof httpsd&lt;br /&gt;
127&lt;br /&gt;
210&lt;br /&gt;
212&lt;br /&gt;
214&lt;br /&gt;
225&lt;br /&gt;
228&lt;br /&gt;
248&lt;br /&gt;
295&lt;br /&gt;
323&lt;br /&gt;
326&lt;br /&gt;
475&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf der FortiGate einen laufenden Prozess stoppen? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Folgender Befehl kann verwendet werden um einen laufende Prozesse zu stoppen:&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;diagnose sys kill [Signal] [Prozess-ID] &amp;lt;/code&amp;gt;&amp;lt;br&amp;gt;&lt;br /&gt;
'''Beschreibung:'''&amp;lt;br&amp;gt;&lt;br /&gt;
* ''Signal'' kann eine beliebige Zahl sein. Es empfiehlt sich die '''11''' zu nehmen, weil dieses Signal eine Ausgabe an das Crashlog sendet, welches vom Fortinet-Support zur Fehlerbehebung verwendet werden kann.&lt;br /&gt;
* ''Prozess-ID'' ist die Prozess-ID, die vom Befehl &amp;lt;code&amp;gt;diagnose sys top&amp;lt;/Code&amp;gt; aufgelistet wird. (Siehe Artikel [[FortiGate:FAQ#Wie_kann_ich_auf_einer_FortiGate_die_Prozesse_auflisten.3F|Wie kann ich auf einer FortiGate die Prozesse auflisten?&amp;lt;span style=&amp;quot;color:#8bb438&amp;quot;&amp;gt;]])&lt;br /&gt;
&lt;br /&gt;
Mit &amp;lt;code&amp;gt;diagnose sys kill 11 956&amp;lt;/code&amp;gt; wird der Prozess mit der ID 956 gestoppt.&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich herausfinden, welcher Prozess auf welchem CPU Core läuft? ===&lt;br /&gt;
[[File:fortiOS56.png|25px|link=]]  [[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]]  [[File:fortiOS64.png|25px|link=]] ]]&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Konfiguration über CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Als Erstes müssen wir wissen, welcher Prozess welche Prozess-Nummer erhalten hat. Dies wird mit dem Befehl &amp;lt;code&amp;gt;diagnose sys top&amp;lt;/code&amp;gt; ermittelt:&lt;br /&gt;
 # diagnose sys top&lt;br /&gt;
 Run Time:  0 days, 7 hours and 50 minutes&lt;br /&gt;
 0U, 0N, 0S, 100I, 0WA, 0HI, 0SI, 0ST; 2012T, 681F&lt;br /&gt;
        ipshelper      314      S &amp;lt;     0.0     3.9&lt;br /&gt;
          cmdbsvr      124      S       0.0     3.3&lt;br /&gt;
        ipsengine      &amp;lt;span style=&amp;quot;background-color: #ddb6dd;&amp;quot;&amp;gt;'''315'''&amp;lt;/span&amp;gt;      S &amp;lt;     0.0     3.0&lt;br /&gt;
           httpsd      379      S       0.0     3.0&lt;br /&gt;
          miglogd      144      S       0.0     2.4&lt;br /&gt;
          pyfcgid      284      S       0.0     2.3&lt;br /&gt;
           httpsd      209      S       0.0     2.2&lt;br /&gt;
           httpsd      380      S       0.0     2.0&lt;br /&gt;
          reportd      163      S       0.0     2.0&lt;br /&gt;
           httpsd      317      S       0.0     1.8&lt;br /&gt;
          pyfcgid      286      S       0.0     1.8&lt;br /&gt;
        forticron      155      S       0.0     1.7&lt;br /&gt;
           httpsd      656      S       0.0     1.6&lt;br /&gt;
           cw_acd      180      S       0.0     1.4&lt;br /&gt;
           httpsd     1338      S       0.0     1.4&lt;br /&gt;
          miglogd      &amp;lt;span style=&amp;quot;background-color: #33ccff;&amp;quot;&amp;gt;'''196'''&amp;lt;/span&amp;gt;      S       0.0     1.4&lt;br /&gt;
|}&lt;br /&gt;
Wir ermitteln jetzt auf welchem CPU-Kern der Prozess ''ipsengine'' läuft. Wir haben herausgefunden, dass die Prozessnummer für ipsengine die &amp;lt;span style=&amp;quot;background-color: #ddb6dd;&amp;quot;&amp;gt;'''315'''&amp;lt;/span&amp;gt;  ist. Mit dem Befehl &amp;lt;Code&amp;gt;diagnose sys process dump [PROZESS_ID] | grep Cpu&amp;lt;/Code&amp;gt; kann der Kern ermittelt werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Konfiguration über CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
 # diagnose sys process dump &amp;lt;span style=&amp;quot;background-color: #ddb6dd;&amp;quot;&amp;gt;'''315'''&amp;lt;/span&amp;gt; | grep Cpu&lt;br /&gt;
 Cpus_allowed: &amp;lt;span style=&amp;quot;background-color: #FFD700;&amp;quot;&amp;gt;'''1'''&amp;lt;/span&amp;gt;                          &amp;lt;---- &amp;lt;span style=&amp;quot;background-color: #FFD700;&amp;quot;&amp;gt;0001&amp;lt;/span&amp;gt;  (binär umgerechnet).&lt;br /&gt;
 Cpus_allowed_list: &amp;lt;span style=&amp;quot;background-color: #FF8C00;&amp;quot;&amp;gt;'''0'''&amp;lt;/span&amp;gt;                     &amp;lt;----  CPU Nummer &amp;lt;span style=&amp;quot;background-color: #FF8C00;&amp;quot;&amp;gt;'''0'''&amp;lt;/span&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Bei einem zweiten Beispiel wollen wir vom Prozess ''miglogd'' wissen, auf welchem Kern dieser läuft. Hier ist die ProzessID die &amp;lt;span style=&amp;quot;background-color: #33ccff;&amp;quot;&amp;gt;'''196'''&amp;lt;/span&amp;gt;&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Konfiguration über CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
 # diagnose sys process dump &amp;lt;span style=&amp;quot;background-color: #33ccff;&amp;quot;&amp;gt;'''196'''&amp;lt;/span&amp;gt; | grep Cpu&lt;br /&gt;
 Cpus_allowed: &amp;lt;span style=&amp;quot;background-color: #FFD700;&amp;quot;&amp;gt;'''2'''&amp;lt;/span&amp;gt;                       &amp;lt;----- &amp;lt;span style=&amp;quot;background-color: #FFD700;&amp;quot;&amp;gt;0010&amp;lt;/span&amp;gt; (binär umgerechnet).&lt;br /&gt;
 Cpus_allowed_list: &amp;lt;span style=&amp;quot;background-color: #FF8C00;&amp;quot;&amp;gt;'''1'''&amp;lt;/span&amp;gt;                  &amp;lt;-----  CPU Nummer &amp;lt;span style=&amp;quot;background-color: #FF8C00;&amp;quot;&amp;gt;'''1'''&amp;lt;/span&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #DE8A2E;&amp;quot;| &amp;lt;span&amp;gt;[[File:tipp.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #ffe29b&amp;quot;|&lt;br /&gt;
Hier ist ein Link um dezimale Zahlen in binäre Zahlen umzurechnen:&lt;br /&gt;
* https://www.matheretter.de/rechner/zahlenkonverter&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== System ==&lt;br /&gt;
=== Wie generiere ich einen TAC Report für den technischen Support von Fortinet?===&lt;br /&gt;
Damit der technische Support von Fortinet effizient arbeiten kann, ist es von grossem Nutzen bei einem Störungsfall den TAC Report beim Supportticket hochzuladen. In den meisten Fällen wird dieser Report sowieso eingefordert und man gewinnt Zeit indem man diesen Report gleich von Anfang an mitsendet.&lt;br /&gt;
Wen man den Report ausführt wird ein vordefiniertes Skript eine Reihe von Diagnose-Befehlen durchführen. Diese ermöglichen eine Momentaufnahme des aktuellen Zustands der FortiGate festzuhalten. Diese Ausgaben der Befehle können dann in eine Log Datei geschrieben, und so dem technischen Support von Fortinet zur Verfügung gestellt werden.&lt;br /&gt;
&lt;br /&gt;
Im TAC Report werden folgende Daten generiert und abgelegt:   &lt;br /&gt;
&lt;br /&gt;
* Seriennummer des Gerätes&lt;br /&gt;
* Benutzte Firmwareversion&lt;br /&gt;
* Status der FortiGuard-Updates&lt;br /&gt;
* Memorie und CPU Auslastung&lt;br /&gt;
* Globale Konfiguration&lt;br /&gt;
* Hardware Features&lt;br /&gt;
* Interface Fehler&lt;br /&gt;
* Traffic Statistiken&lt;br /&gt;
* HA-Diagnostik&lt;br /&gt;
* Prozess Crash Logs&lt;br /&gt;
&lt;br /&gt;
Der TAC Report kann folgendermassen generiert und heruntergeladen werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# System -&amp;gt; Settings &lt;br /&gt;
 [[File:Fortinet-2727.jpg|550px|link=]]&lt;br /&gt;
# ganz nach unten zu Debug Logs scrollen&lt;br /&gt;
# Download anwählen und Datei herunterladen&lt;br /&gt;
 [[File:Fortinet-2728.jpg|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# execute tac report&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
       [[Datei:HowTo_FortiOS_TAC-Report.pdf]]&lt;br /&gt;
&lt;br /&gt;
==Zertifikate==&lt;br /&gt;
=== Wie kann unter Windows 10 ein SelfSign Zertifikat erstellt werden, welches auf die Firewall geladen werden kann? ===&lt;br /&gt;
Unter Windows 10 kann ein entsprechendes Zertifikat mit Powershell erstellt werden. Folgende Parameter werden dazu benötigt:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
	PS C:\temp&amp;gt; New-SelfSignedCertificate -CertStoreLocation Cert:\LocalMachine\My -DnsName &amp;quot;meineseite.local&amp;quot; &lt;br /&gt;
	-FriendlyName &amp;quot;MySiteCert&amp;quot; -NotAfter (Get-Date).AddYears(10)&lt;br /&gt;
	&lt;br /&gt;
	PSParentPath: Microsoft.PowerShell.Security\Certificate::LocalMachine\My&lt;br /&gt;
	Thumbprint                                Subject&lt;br /&gt;
	----------                                -------&lt;br /&gt;
	9598EC7B469ADFE74474CD75C5FEFCBF8B7EB478  CN=meineseite.local&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Um dieses Zertifikat anschliessend auch als File vom Windows Zertifikatsspeicher in ein passwortgeschütztes *.pfx-File exportieren zu können, muss erst das Passwort in einer Variablen abgelegt werden, bevor dann mittels CMDlet das Zertifikat exportiert werden kann:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
	PS C:\temp&amp;gt; $CertPwd = ConvertTo-SecureString -String &amp;quot;test&amp;quot; -Force -AsPlainText&lt;br /&gt;
	PS C:\temp&amp;gt; Export-PfxCertificate -cert cert:\localMachine\my\9598EC7B469ADFE74474CD75C5FEFCBF8B7EB478&lt;br /&gt;
	-FilePath C:\temp\test.pfx -Password $CertPwd&lt;br /&gt;
&lt;br /&gt;
	Verzeichnis: C:\temp&lt;br /&gt;
	Mode                LastWriteTime         Length Name&lt;br /&gt;
	----                -------------         ------ ----&lt;br /&gt;
	-a----       27.06.2018     16:43           2749 test.pfx&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Das Zertifikat wird anschliessend wie folgt importiert:&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-2250.png|link=]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann unter Windows 10 ein CA erstellt werden, welches auf die Firewall geladen werden kann? ===&lt;br /&gt;
# Herunterladen des Tools XCA [[Datei:setup_xca-1.4.1.zip]]&lt;br /&gt;
# Installieren von XCA auf einem Windows PC&lt;br /&gt;
# Generieren einer CA mit XCA gemäss folgender Anleitung: [[Datei:xca_howto.pdf]] (Quelle: [https://campus.barracuda.com/product/campus/doc/28475773/how-to-create-certificat barracuda.com])&lt;br /&gt;
# Exportieren der CA im *.pem Format&lt;br /&gt;
# Importieren des Zertifikates auf der Fortigate Firewall unter ''System &amp;gt; Certificates &amp;gt; Import &amp;gt; CA Certificate &amp;gt; Type=File''&lt;br /&gt;
&lt;br /&gt;
== Interface ==&lt;br /&gt;
=== Was bedeutet die Funktion &amp;quot;Role&amp;quot; innerhalb einer Interface Konfiguration? ===&lt;br /&gt;
&lt;br /&gt;
Wenn man ab dem FortiOS 5.4 im Interface die verschiedenen Konfigurationspositionen näher anschaut, fällt einem die Position &amp;quot;Role&amp;quot; auf:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# Network -&amp;gt; Interfaces -&amp;gt; auf das entsprechende Interface gehen.&lt;br /&gt;
# Unter der Position &amp;quot;Role&amp;quot; die gewünschte Rolle auswählen&lt;br /&gt;
 [[File:Fortinet-2667.jpg|550px|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system interface&lt;br /&gt;
# edit [Name des entsprechenden Interface zB &amp;quot;internal&amp;quot;]&lt;br /&gt;
# set role [lan | wan | dmz | undefined]&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Nun stellt sich die Frage wobei es sich bei diesem Konfigurationspunkt handelt. Nach Auskunft von Fortinet handelt es sich hierbei um ein neues Feature unter FortiOS 5.4 das Fehlkonfigurationen auf früheren FortiOS verhindern soll. Dies wiederum bedeutet: Durch das hinzufügen einer bestimmten &amp;quot;Role&amp;quot; zu einem Interface stehen diesem bestimmte Konfigurationen nicht mehr zur Verfügung. Dadurch wird verhindert das zBsp auf einem &amp;quot;DMZ&amp;quot; Interface eine DHCP Server Konfiguration durchgeführt wird. Dabei ist wichtig zu wissen welche Konfigurationspunkte durch welche &amp;quot;Role&amp;quot; auf einem Interface entfernt werden. Nachfolgend eine Übersicht der zur Verfügung stehenden &amp;quot;Role&amp;quot; für ein Interface:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Rolen Typen'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
'''Undefined Role:'''&lt;br /&gt;
&lt;br /&gt;
Alle Optionen im WebGui sind sichtbar und können konfiguriert werden.&lt;br /&gt;
&lt;br /&gt;
'''WAN Role:'''&lt;br /&gt;
&lt;br /&gt;
* Das Interface dient zur Verbindung zum Internet&lt;br /&gt;
* Das Interface ist standardmässig auf DHCP konfiguriert&lt;br /&gt;
* Die folgenden Funktionen und Optionen sind in der DMZ &amp;quot;Role&amp;quot; nicht verfügbar:&lt;br /&gt;
** Geräte-Identifikation&lt;br /&gt;
** One-Arm Sniffer&lt;br /&gt;
** Dedizierung für Extension/FortiAP Modus&lt;br /&gt;
** DHCP-Server&lt;br /&gt;
** Security Mode und Admission Control&lt;br /&gt;
&lt;br /&gt;
'''LAN Role'''&lt;br /&gt;
&lt;br /&gt;
* Das Interface wird für Verbindungen mit dem lokalen Netzwerk mit Endpoints verwendet&lt;br /&gt;
* Die folgenden Funktionen und Optionen sind ausgeblendet (nur 5.4.0):&lt;br /&gt;
** Secondäre IP Adresse&lt;br /&gt;
&lt;br /&gt;
'''DMZ Role'''&lt;br /&gt;
*Interface wird für Verbindungen zu Servernetzwerken/Server benutzt.&lt;br /&gt;
* Die folgenden Funktionen und Optionen sind ausgeblendet &lt;br /&gt;
** Secondäre IP Adresse (nur FortiOS 5.4.0)&lt;br /&gt;
** DHCP Server&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2111.jpg|550px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Wir empfehlen grundsätzlich diese &amp;quot;Role&amp;quot; nicht zu benutzen und für ein Interface die Einstellung &amp;quot;undefined&amp;quot; zu benutzen wodurch alle Funktionen resp. Konfigurationen für ein Interface zur Verfügung stehen. Nach Auskunft von Fortinet sind diese &amp;quot;Role&amp;quot; im FortiOS nicht konfigurierbar dh. diese sind &amp;quot;hardcoded&amp;quot; implementiert und können nicht verändert werden. &lt;br /&gt;
Es stehen auf der CLI keine Befehle zur Verfügung um diese &amp;quot;Role&amp;quot; zu verändern oder abzufragen um allenfalls herauszufinden zu können welche Funktionen für eine bestimmte &amp;quot;Role&amp;quot; entfernt wurde oder zur Verfügung steht.&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich die Interface Statistik auf einer FortiGate anschauen? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Um die Interface Statistik anzuschauen kann über die CLI folgender Befehl eingegeben werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# get hardware nic &amp;lt;INTERFACE_NAME&amp;gt;&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
''Beispiel:''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# get hardware nic port1&lt;br /&gt;
Description     :FortiASIC NP6 Adapter&lt;br /&gt;
Driver Name     :FortiASIC Unified NPU Driver&lt;br /&gt;
Name            :np6_0&lt;br /&gt;
PCI Slot        :0000:01:00.0&lt;br /&gt;
irq             :16&lt;br /&gt;
Board           :FGT300d&lt;br /&gt;
SN              :FGT************&lt;br /&gt;
Major ID        :5&lt;br /&gt;
Minor ID        :0&lt;br /&gt;
lif id          :0&lt;br /&gt;
lif oid         :130&lt;br /&gt;
netdev oid      :130&lt;br /&gt;
netdev flags    :1303&lt;br /&gt;
Current_HWaddr   00:09:0f:09:00:02&lt;br /&gt;
Permanent_HWaddr 90:6c:ac:17:b0:ac&lt;br /&gt;
phy name        :port1&lt;br /&gt;
bank_id         :1&lt;br /&gt;
phy_addr        :0x00&lt;br /&gt;
lane            :0&lt;br /&gt;
flags           :220&lt;br /&gt;
sw_port         :0&lt;br /&gt;
sw_np_port      :0&lt;br /&gt;
vid_phy[6]      :[0x02][0x00][0x00][0x00][0x00][0x00]&lt;br /&gt;
vid_fwd[6]      :[0x00][0x00][0x00][0x00][0x00][0x00]&lt;br /&gt;
oid_fwd[6]      :[0x00][0x00][0x00][0x00][0x00][0x00]&lt;br /&gt;
========== Link Status ==========&lt;br /&gt;
Admin           :up&lt;br /&gt;
netdev status   :up&lt;br /&gt;
autonego_setting:1&lt;br /&gt;
link_setting    :1&lt;br /&gt;
link_speed      :1000&lt;br /&gt;
link_duplex     :0&lt;br /&gt;
Speed           :1000&lt;br /&gt;
Duplex          :Full&lt;br /&gt;
link_status     :Up&lt;br /&gt;
rx_link_status  :1&lt;br /&gt;
int_phy_link    :0&lt;br /&gt;
local_fault     :0&lt;br /&gt;
local_warning   :0&lt;br /&gt;
remote_fault    :0&lt;br /&gt;
============ Counters ===========&lt;br /&gt;
Rx_CRC_Errors   :0&lt;br /&gt;
Rx_Frame_Too_Longs:0&lt;br /&gt;
rx_undersize    :0&lt;br /&gt;
Rx Pkts         :3130045&lt;br /&gt;
Rx Bytes        :752876757&lt;br /&gt;
Tx Pkts         :3430304&lt;br /&gt;
Tx Bytes        :2363052814&lt;br /&gt;
Host Rx Pkts    :3130032&lt;br /&gt;
Host Rx Bytes   :691819956&lt;br /&gt;
Host Rx dropped :0&lt;br /&gt;
Host Tx Pkts    :3430304&lt;br /&gt;
Host Tx Bytes   :2348345744&lt;br /&gt;
Host Tx dropped :0&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# fnsysctl ifconfig &amp;lt;INTERFACE_NAME&amp;gt;&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
''Beispiel:''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# fnsysctl ifconfig port1&lt;br /&gt;
port1   Link encap:Ethernet  HWaddr 00:09:0F:09:00:02&lt;br /&gt;
        inet addr:198.18.0.1  Bcast:198.18.0.31  Mask:255.255.255.224&lt;br /&gt;
        UP BROADCAST RUNNING PROMISC ALLMULTI MULTICAST  MTU:1500  Metric:1&lt;br /&gt;
        RX packets:3131156 errors:0 dropped:0 overruns:0 frame:0&lt;br /&gt;
        TX packets:3431342 errors:0 dropped:0 overruns:0 carrier:0&lt;br /&gt;
        collisions:0 txqueuelen:1000 &lt;br /&gt;
        RX bytes:753144031 (718.3 MB)  TX bytes:2363678516 (2.2 GB) &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
===Wie konfiguriere ich ein VLAN-Interface auf der FortiGate?===&lt;br /&gt;
&lt;br /&gt;
Ein VLAN-Interface kann auf der FortiGate relativ einfach konfiguriert werden.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Über das Menu ''Network -&amp;gt; Interfaces -&amp;gt; [[file:createnew.jpg|link=]]''&lt;br /&gt;
# Interface Name definieren&lt;br /&gt;
# Alias bei Bedarf definieren (dieser Name wird in den Polices angezeigt)&lt;br /&gt;
# den Typ auf ''VLAN'' einstellen&lt;br /&gt;
# Das physikalische Interface auswählen, bei welchen das VLAN angebunden werden soll&lt;br /&gt;
# VLAN ID definieren und konfigurieren&lt;br /&gt;
# Netzwerk Konfigurationen vornehmen wie bei einem physikalischen Interface&lt;br /&gt;
 [[file:Fortinet-2718.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
Die VLAN Interfaces sieht man beim physikalischen Interface wenn man auf das + klickt.&lt;br /&gt;
 [[File:Fortinet-2719.jpg|750px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system interface&lt;br /&gt;
    edit &amp;quot;vl_1500_userlan&amp;quot;&lt;br /&gt;
        set vdom &amp;quot;root&amp;quot;&lt;br /&gt;
        set ip 172.16.18.2 255.255.255.0&lt;br /&gt;
        set alias &amp;quot;vl1500-ulan_frontend&amp;quot;&lt;br /&gt;
        set device-identification enable&lt;br /&gt;
        set role lan&lt;br /&gt;
        set interface &amp;quot;internal7&amp;quot;&lt;br /&gt;
        set vlanid 1500&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
===Wie kann ich auf einem VLAN Interface eine sekundäre IP Adresse konfigurieren? ===&lt;br /&gt;
&lt;br /&gt;
Bei einem VLAN Interface kann die sekundäre IP Adresse nicht einfach mit dem Befehl &amp;lt;Code&amp;gt;config secondaryip&amp;lt;/Code&amp;gt; konfiguriert werden. Bevor man diesen Befehl nutzen kann, muss noch das entsprechende Feature auf dem Interface aktiviert werden. Dies wird mit dem Befehl &amp;lt;Code&amp;gt;secondary-IP {enable | disable}&amp;lt;/Code&amp;gt; erreicht.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system interface&lt;br /&gt;
edit int_vl1200&lt;br /&gt;
set secondary-IP enable&lt;br /&gt;
set interface &amp;quot;internal&amp;quot;&lt;br /&gt;
set vlanid 1200&lt;br /&gt;
config secondaryip &lt;br /&gt;
edit 1 &lt;br /&gt;
set ip 172.16.17.1 255.255.255.0   &lt;br /&gt;
next&lt;br /&gt;
end&lt;br /&gt;
next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Um auf dem WebGui die sekundäre IP zu konfigurieren muss einmal das Feature aktiviert worden sein. Danach ist es möglich auf allen Interfaces diese Option über das WebGui zu benutzen.&lt;br /&gt;
# Menu ''Network -&amp;gt; Interfaces -&amp;gt; das entsprechende vlan Interface editieren''&lt;br /&gt;
# Die Option ''Secondary IP address'' aktivieren&lt;br /&gt;
# Mit [[file:createnew.jpg]] kann eine neue sekundäre IP Adresse auf das VLAN konfiguriert werden.  &lt;br /&gt;
 [[file:Fortinet-2695.jpg|750px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich den MTU Wert auf einem Interface anpassen? ===&lt;br /&gt;
[[File:fortiOS56.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]]  [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Der '''M'''aximum '''T'''ransmission '''U'''nit (MTU) Wert definiert die grösste, hardwareabhängige Paketgrösse gemessen in Byte, welche ein Netzwerk übertragen kann. Wenn ein Paket grösser als der MTU Wert ist, werden die Pakete vom Sender aus in kleinere Pakete aufgeteilt. &lt;br /&gt;
Der Standard MTU Wert auf einem FortiGate Interface ist 1500. &lt;br /&gt;
Es kann vorkommen, dass man diesen Wert auf dem Interface anpassen muss, weil gewisse Paket Grössen nicht mehr durch kommen. Dieses Phänomen tritt häufig bei DSL Verbindungen auf, über welche noch ein IPSec VPN Tunnel gehen. Dies zeigt sich dann anhand des Phänomens, dass der Tunnel up ist, die ICMP Pakete durch gehen (ich kriege eine Antwort über den PING vom Remote System), aber die Daten selber nicht durch den Tunnel gehen.&lt;br /&gt;
&lt;br /&gt;
Die MTU-Grösse der von der FortiGate übertragenen Pakete kann angepasst werden um die Netzwerkleistung zu verbessern. Idealerweise sollte die MTU der Pakete mit der kleinsten MTU aller Netzwerke zwischen der FortiGate und dem Ziel identisch sein.&lt;br /&gt;
Falls die von der FortiGate gesendeten Pakete grösser sind als die kleinste MTU, werden diese zerlegt / fragmentiert, was die Übertragung verlangsamt.&lt;br /&gt;
Man kann leicht experimentieren, indem die MTU verringert wird um eine MTU Grösse für eine optimale Netzwerkleistung zu finden.&lt;br /&gt;
 &lt;br /&gt;
* '''68 bis 1500''' Bytes für den statischen Modus&lt;br /&gt;
* '''576 bis 1500''' Bytes für den DHCP-Modus&lt;br /&gt;
* '''576 bis 1492''' Bytes für den PPPoE-Modus&lt;br /&gt;
&lt;br /&gt;
Grössere Frame-Grössen (falls vom FortiGate-Modell unterstützt), bis zu 9216 Byte für NP2-, NP4- und NP6-beschleunigte Interfaces sind möglich.&lt;br /&gt;
Diese Option ist nur für physische Interfaces verfügbar. Virtuelle Interface (vlan) welche einem physischen Interface zugeordnet sind, erben die MTU-Grösse des physischen Interfaces.&lt;br /&gt;
&lt;br /&gt;
Die Interfaces gewisser FortiGate-Modelle unterstützen Frames, welche grösser als die herkömmlichen 1500 Byte sind. Jumbo-Frames werden bei FortiGate-Modellen, welche ab SOC2 (oder höher) oder NP4lite (ausser die FortiGate 30D) und bei Modellen der FortiGate 100D-Serie unterstützt.&lt;br /&gt;
Wenn grössere Frames über eine Route gesendet werden, müssen alle Netzwerk-Devices auf diesem Weg die Framegrösse unterstützen. Falls dies nicht der Fall ist, werden die grösseren Frames nicht erkannt und dann verworfen.&lt;br /&gt;
&lt;br /&gt;
Wenn man Datentraffic mit der Standardgrösse und grösseren Frames auf demselben Interfaces hat, kann das Routing allein diese nicht auf verschiedene Wege routen, die nur auf der Frame-Grösse basieren. Man kann jedoch VLANs verwenden, um sicherzustellen, dass der Datenverkehr mit grösseren Frames über Netzwerkgeräte geroutet wird, welche die grössere Grösse unterstütz. &lt;br /&gt;
VLANs erben die MTU-Grösse von dem übergeordneten Interface. Das VLAN muss so konfiguriert werden, dass es beide Enden des Pfads, sowie alle Switches und Router entlang des Weges umfasst.&lt;br /&gt;
&lt;br /&gt;
Die MTU-Paketgrösse kann konfiguriert werden. Wenn man eine MTU-Grösse wählt, welche grösser ist als jene die vom FortiGate-Modell unterstützt wird, kommt eine Fehlermeldung (&amp;quot;Paket müsste fragmentiert werden, DF-Flag ist jedoch gesetzt&amp;quot;). &lt;br /&gt;
In dieser Situation soll man versuchen eine kleinere MTU-Grösse zu konfigureren, bis der Wert unterstützt wird und die Pakete nicht mehr fragmentiert werden müssen.&lt;br /&gt;
 &lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #f8e7ea;&amp;quot;| &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;[[File:achtung.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
Eine Änderung des MTU-Wertes kann den Internetzugang für eine kurze Zeit beeinträchtigen, da nach der Anpassung des Wertes ein Reboot der Hardware vorgenommen werden muss. Es wird empfohlen die MTU-Änderung in einem Wartungsfenster vorzunehmen oder den Kunden zu informieren, dass es zu einem Unterbruch kommt!&lt;br /&gt;
|-&lt;br /&gt;
|} &lt;br /&gt;
&lt;br /&gt;
MTU Standardwerte:&lt;br /&gt;
DHCP-Verbindung: 1500&lt;br /&gt;
PPPoE-Verbindung: 1492&lt;br /&gt;
Wird eine eigene VPN-Verbindung (via IPSec) aufgebaut, so muss nach dem ermitteln der &amp;quot;optimalen&amp;quot; MTU noch -100 gerechnet werden um den für das VPN korrekte MTU-Wert zu erlangen.&lt;br /&gt;
&lt;br /&gt;
Die optimale MTU kann via CLI mit folgendem Befehl ermittelt werden:&lt;br /&gt;
ping &amp;lt;&amp;lt;Zielhost&amp;gt;&amp;gt; -f -l 1492&lt;br /&gt;
&lt;br /&gt;
Erscheint die Fehlermeldung &amp;quot;Paket müsste fragmentiert werden&amp;quot;, ist der Wert noch zu hoch und muss weiter reduziert werden bis der Ping ohne Fehlermeldung durch geht.&lt;br /&gt;
  &lt;br /&gt;
Folgendermassen kann ich auf den Interfaces die MTU Werte anpassen:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system interface&lt;br /&gt;
     edit [INTERFACE]&lt;br /&gt;
          set mtu-override [enable|disable]&lt;br /&gt;
          set mtu [MTU_WERT]&lt;br /&gt;
     end&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
'''Beispiel:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system interface&lt;br /&gt;
     edit internal1&lt;br /&gt;
          set mtu-ovveride enable&lt;br /&gt;
          set mtu 1492&lt;br /&gt;
     end&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #f8e7ea;&amp;quot;| &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;[[File:achtung.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
Wenn die FortiGate im transparent Modus ist muss noch folgendes beachtet werden: &amp;lt;br&amp;gt;&lt;br /&gt;
Wird auf einem Interface der MTU-Wert angepasst, muss auf '''allen''' Interface der MTU-Wert auf der FortiGate angepasst werden!&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
----&lt;br /&gt;
Auch interessant:&amp;lt;br&amp;gt;&lt;br /&gt;
* Mehr Informationen über die MTU: https://www.msxfaq.de/netzwerk/grundlagen/mtu.htm&lt;br /&gt;
* VPN Interface : [[FortiGate:FAQ#Wie_kann_ich_auf_einem_VPN_Interface_die_MTU_Werte_anpassen.3F| Wie kann ich auf einem VPN Interface die MTU Werte anpassen?]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf der FortiGate ein Interface deaktivieren/aktivieren?===&lt;br /&gt;
Es empfiehlt sich, jene Interfaces, welche auf der FortiGate nicht verwendet werden, administrativ herunter zu fahren und diese zu deaktivieren.&lt;br /&gt;
&lt;br /&gt;
Dies kann via WebGui oder über die CLI vorgenommen werden. Am besten schreibt man einen Kommentar, wann und von wem das Interface deaktiviert wurde um die Transparenz zu erhöhen.&lt;br /&gt;
&lt;br /&gt;
Im WebGui werden Interfaces, welche deaktiviert wurden grau dargestellt.&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Über das Menu ''Network --&amp;gt; Interfaces --&amp;gt; [Interface auswählen]'' in die Interface Konfiguration navigieren.&lt;br /&gt;
 [[File:Fortinet-2722.jpg|750px|link=]]&lt;br /&gt;
Ganz nach unten scrollen, dann kann man im Menupunkt ''Miscellaneos'' unter Status die Aktion anwählen:&lt;br /&gt;
* Enabled --&amp;gt; Interface aktivieren&lt;br /&gt;
* Disabled --&amp;gt; Interface deaktivieren&amp;lt;br&amp;gt;&lt;br /&gt;
Im &amp;quot;Comments&amp;quot;-Feld kann ein Kommentar eingefügt werden.&lt;br /&gt;
 [[File:Fortinet-2723.jpg|link=]]&lt;br /&gt;
In der Gesamtübersicht der Interfaces erkennt man die deaktivierten Interfaces anhand dessen dass diese hellgrau geschrieben sind:&lt;br /&gt;
 [[File:Fortinet-2724.jpg|750px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system interface&lt;br /&gt;
     edit [INTERFACE_NAME]&lt;br /&gt;
          set status [up|down]&lt;br /&gt;
          set description &amp;quot;[BESCHREIBUNG]&amp;quot;&lt;br /&gt;
     next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
'''Beispiel:'''&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system interface&lt;br /&gt;
     edit internal7&lt;br /&gt;
          set status [up|down]&lt;br /&gt;
          set description &amp;quot;Administrativ down 26.05.2020 - mru&amp;quot;&lt;br /&gt;
     next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Den Interface Status kann ich folgendermassen überprüfen:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system interface&lt;br /&gt;
edit internal7&lt;br /&gt;
                                                                                                        &lt;br /&gt;
(internal7) # get | grep status&lt;br /&gt;
cli-conn-status     : 0&lt;br /&gt;
status              : down &amp;lt;-- Interface Status &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Was sind die Bedingungen, damit ich eine Link Aggregation konfigurieren kann? ===&lt;br /&gt;
[[File:fortiOS56.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Ein Interface ist nur unter folgenden Bedingungen für eine Link Aggregation verfügbar: &lt;br /&gt;
&lt;br /&gt;
* Es handelt sich um ein physisches Interface, nicht um eine VLAN-Interface&lt;br /&gt;
* Das Interface ist nicht bereits Teil eines aggregierten Interface&lt;br /&gt;
* Das Interfaces befindet sich in der gleichen VDOM wie das aggregierte Interfaces&lt;br /&gt;
* Das Interface hat keine definierte IP-Adresse und ist nicht für DHCP oder PPPoE konfiguriert&lt;br /&gt;
* Auf dem Interface ist kein DHCP- oder Relay-Server konfiguriert&lt;br /&gt;
* Das Interface hat keine VLAN-SubInterfaces&lt;br /&gt;
* Das Interface referenziert auf keine Firewall- oder Multicast-Regel, und auf keine VIP- oder IP-Pool Objekte&lt;br /&gt;
* Es handelt sich nicht um ein HA-Heartbeat-Interface&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #f8e7ea;&amp;quot;| &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;[[File:achtung.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
Wichtig ist, das eine Link Aggregation nur Interfaces benutzen kann, welche am gleichen NP angeschlossen sind oder durch eine ISF (Interne Switch Fabric) verbunden sind. Wie die Interfaces auf einer FortiGate verteilt sind, kann den Schematics entnommen werden.&lt;br /&gt;
&lt;br /&gt;
[[Datei:Fortinet-Hardware-Schematics.pdf]] &amp;lt;-- Die Schematics dürfen nicht mit Endkunden geteilt werden!!&lt;br /&gt;
|}&lt;br /&gt;
'''Beispiele:'''&amp;lt;br&amp;gt;&lt;br /&gt;
In diesem Fall können die Interfaces aggregiert werden:&lt;br /&gt;
 [[file:Fortinet-2811.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
In diesem Fall können die beiden 10GB Interfaces nicht aggregiert werden, da diese jeweils an einem separaten NP angeschlossen sind:&lt;br /&gt;
&lt;br /&gt;
 [[file:Fortinet-2812.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
== Switch Mode ==&lt;br /&gt;
&lt;br /&gt;
== Sniffer Mode / CTAP ==&lt;br /&gt;
== Switch Controller ==&lt;br /&gt;
== Administrator ==&lt;br /&gt;
=== Wie richte ich auf der FortiGate ein SSH Login mittels privatem Schlüssel ein? ===&lt;br /&gt;
[[File:fortiOS56.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]]  [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Damit ich mich als Administrator auf der FortiGate nicht immer mit dem Passwort authentifizieren muss, ist es möglich mich mittels einem privaten Schlüssel zu authentifizieren.&lt;br /&gt;
&lt;br /&gt;
Dafür müssen zwei Schlüssel generiert werden. Zum Einen ein privater, und zum Andern ein öffentlicher Schlüssel.&lt;br /&gt;
Ein gutes Tool um so ein Schlüsselpaar zu generieren ist der Putty Key Generator. Dieser ist unter folgendem Link abrufbar: https://www.puttygen.com/&lt;br /&gt;
&lt;br /&gt;
Wenn der Puttygenerator gestartet wurde, kann das Paar ganz einfach generiert werden: &lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration im PuTTy Key Generator:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# Type auf RSA setzen. &lt;br /&gt;
# Bit Anzahl im Feld ''Number of bits in a generated key:'' angeben.&lt;br /&gt;
# Um den Key zu generieren den Button ''Generate'' anwählen&lt;br /&gt;
 [[file:Fortinet-Fortinet-2701.jpg|550px|link=]]&lt;br /&gt;
# mit dem Maus-Cursor willkürlich und zufällig durch das Fenster bewegen, bis der grüne Balken gefüllt ist.&lt;br /&gt;
 [[file:Fortinet-Fortinet-2696.jpg|550px|link=]]&lt;br /&gt;
# im Feld ''Key passphrase'' sollte man den privaten Schlüssel durch ein Passwort schützen.&lt;br /&gt;
# Den öffentlichen und privaten Schlüssel lokal abspeichern (''Save public key'' und ''save privat key'')&lt;br /&gt;
 [[file:Fortinet-Fortinet-2697.jpg|550px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Nun muss der Public Key auf die FortiGate impotiert werden.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system admin&lt;br /&gt;
# edit [Administrator]&lt;br /&gt;
# set ssh-public-key1 &amp;quot;ssh-rsa [PublicKey Term]&amp;quot;&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
nach '''SSH-RSA''' muss der öffentliche Schlüssel in '''einer Linie''' hereinkopiert werden.  &amp;lt;br&amp;gt;&lt;br /&gt;
Dabei ist darauf zu achten dass folgendes nicht mit kopiert wird:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
---- BEGIN SSH2 PUBLIC KEY ----&lt;br /&gt;
Comment: &amp;quot;rsa-key-20200327&amp;quot;&lt;br /&gt;
---- END SSH2 PUBLIC KEY ----&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Achtet darauf, dass der Public Key in einer Zeile, welche mit Anführungs-Zeichen beginnt und mit dem Schlusszeichen endet:&amp;lt;br&amp;gt; &lt;br /&gt;
 &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''&amp;quot;'''&amp;lt;/span&amp;gt;ssh-rsa ''PublicKey in einer Linie''&amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''&amp;quot;'''&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''Beispiel:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system admin&lt;br /&gt;
# edit admin&lt;br /&gt;
# set ssh-public-key1 &amp;quot;ssh-rsa AAAAB3NzaC....E2MSyQ==&amp;quot;&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Nun muss noch der SSH Client mit dem privaten Key konfiguriert werden. Wir empfehlen hierzu das Tool &amp;quot;PuTTy&amp;quot; (https://www.putty.org/) zu verwenden.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration im PuTTy:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# unter dem Menu &amp;quot;Session&amp;quot; den Hostname und den Port (Default 22) angeben&lt;br /&gt;
# Connection type wird SSH angewählt.&lt;br /&gt;
 [[file:Fortinet-Fortinet-2698.jpg|550px|link=]]&lt;br /&gt;
# Über das Menu ''Connection -&amp;gt; SSH -&amp;gt; Auth'' muss bei ''Private key file for authentication:'' der Standort des privaten Keys angegeben werden. &lt;br /&gt;
 [[file:Fortinet-Fortinet-2699.jpg|550px|link=]]&lt;br /&gt;
----&lt;br /&gt;
'''Ergebniss:''' &amp;lt;br&amp;gt;&lt;br /&gt;
Wenn man sich jetzt über das Putty mit der FortiGate verbindet, muss man den Username angeben. Danach wird man automatisch ohne Passworteingabe auf der FortiGate authentifiziert.&lt;br /&gt;
 [[file:Fortinet-Fortinet-2700.jpg|550px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
----&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration für Linux oder Mac OS X:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
'''Schlüsselpaar generieren:'''  &amp;lt;br&amp;gt;&lt;br /&gt;
Folgendermassen kann man in der Konsole ein Schlüsselpaar generieren:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
ssh-keygen -t rsa -b 4096&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
Unter Linux oder Mac OS X kann man sich folgendermassen auf die FortiGate über SSH verbinden:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
ssh -i .ssh/key_rsa username@host&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
''.ssh/key_rsa''' bezieht sich auf den Pfad in welchem der private Schlüssel gespeichert wurde. &lt;br /&gt;
&lt;br /&gt;
'''Beispiel:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
ssh -i .ssh/key_rsa admin@10.60.60.2 &lt;br /&gt;
&amp;lt;/pre&amp;gt; &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich für den Administrator &amp;quot;admin&amp;quot; das Passwort zurücksetzen wenn ich dieses vergessen habe? ===&lt;br /&gt;
&lt;br /&gt;
Um ein Passwort des standard Administrators &amp;quot;admin&amp;quot; neu zu setzen wenn dies nicht mehr bekannt ist, gelten folgende Voraussetzungen:&lt;br /&gt;
&lt;br /&gt;
* Seriennummer des Devices muss bekannt sein (Rückseite des Gerätes) zBsp FGT60E4613015338&lt;br /&gt;
* Das FortiGate Device muss neu gestartet werden (Strom aus/ein)&lt;br /&gt;
* Der Zugriff muss lokal über den Konsolen-Port erfolgen (RS-232)&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Um das Passwort für den standard Administrator &amp;quot;admin&amp;quot; zurück zu setzen muss ein Zugriff via einen seriellen Console-Port (RS-232) sicher gestellt werden:&lt;br /&gt;
&lt;br /&gt;
 [[file:Fortinet-2668.jpg|px500|link=]]&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
8 bits &lt;br /&gt;
no parity &lt;br /&gt;
1 stop bit &lt;br /&gt;
9600 baud&lt;br /&gt;
Flow Control = none &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
Nach dem man mit der FortiGate über den Konsolen-Port verbunden ist, muss die FortiGate neu gestartet werden. Dies muss über einen Hardware-Reboot (Strom ausschalten, Strom einschalten) geschehen. Wenn auf der CLI die Loging Aufforderung kommt muss man sich relativ schnell mit dem User ‘’’maintainer’’’ und dem Passwort '''bcpb[Serie Nummer der FortiGate]''' identifizieren. Es ist darauf zu achten, dass die Serienummer in GROSSBUCHSTABEN geschrieben wird. &lt;br /&gt;
&lt;br /&gt;
''Tipp:'' bcpb[SERIENUMMER] in ein Textfile schreiben und kopieren, damit das Passwort mittels copy/ paste eigegeben werden kann.&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
User     = 	maintainer&lt;br /&gt;
Password = 	bcpbFGT60E4613015338&lt;br /&gt;
Welcome!&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
Nun kann das Passwort des standard Administrators &amp;quot;admin&amp;quot; neu konfiguriert werden:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system admin&lt;br /&gt;
# edit admin&lt;br /&gt;
# set password [neues Passwort]&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Dieser Vorgang wird nach 2 Minuten deaktiviert. Dies bedeutet dass nach einem &amp;quot;power on&amp;quot; innerhalb 2 Minuten eingeloggt werden muss da das Login anhand des Users &amp;quot;maintainer&amp;quot; nach 2 Minuten deaktiviert wird. Dieser Vorgang wird auf jedem Fortinet Device benutzt um das Passwort des standard Administrators &amp;quot;admin&amp;quot; wiederherzustellen. Es gibt keine andere Möglichkeit dieses Passwort via Remote Zugriff, zBsp SSH, wiederherzustellen! Diese Funktion für den User &amp;quot;maintainer&amp;quot; resp. dessen Login kann unter der globalen Konfiguration im FortiOS deaktiviert werden. Wird dies durchgeführt gibt es keine Möglichkeit mehr das Passwort des standard Administrators zurück zu setzen:&lt;br /&gt;
&lt;br /&gt;
Es ist möglich den Maintainer Zugriff für das Gerät zu deaktivieren:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system global&lt;br /&gt;
# set admin-maintainer [enable | disable]&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #f8e7ea;&amp;quot;| &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;[[File:achtung.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
Wenn der admin-maintainer deaktiviert wird, gibt es '''keine Möglichkeit''' mehr, dass Passwort zu resetten. Auch der technische Support von Fortinet hat keine Möglichkeit mehr, dass Passwort zurückzusetzen!&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich einen Login Disclaimer auf der FortiGate konfigurieren?===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Der Loging Disclaimer ist standartmässig auf der FortiGate nicht aktiv. Möchte ich, dass beim einloggen auf die FortiGate eine Warnmeldung erscheint, muss ich dies über die CLI konfigurieren.&amp;lt;br&amp;gt;&lt;br /&gt;
Es gibt zwei Varianten:&lt;br /&gt;
&lt;br /&gt;
'''1. Eine Warnmeldung bevor das Loging-Prompt erscheint (WebGui oder CLI):'''&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system global&lt;br /&gt;
set pre-login-banner [enable | disable] --&amp;gt; enable für einschalten.&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
Bevor ich jetzt auf das Anmeldefenster komme wird die vordefinierte Warnmeldung angezeigt:&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2503.jpg|550px|link=]]&lt;br /&gt;
&lt;br /&gt;
Der User muss akzeptieren, dass er auf das Anmeldefenster kommt.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''2. Eine Warnmeldung nachdem ich mich auf die FortiGate eingeloggt habe:'''&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system global&lt;br /&gt;
set post-login-banner [enable | disable] --&amp;gt; enable für einschalten.&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
Nach dem Einloggen wird dem User eine Warnmeldung angezeigt, bei welcher der User bestätigen muss.&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2504.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Die Templates können auch nach eigenen Wünschen angepasst werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# System -&amp;gt; Replacement Messages &lt;br /&gt;
# Extendet View anwählen&lt;br /&gt;
# die beiden Templates sind unter dem Titel &amp;quot;Administrator&amp;quot; abgelegt.&lt;br /&gt;
## Post-login Disclaimer Message : Meldung nach dem einloggen auf die FortiGate&lt;br /&gt;
## Pre-login Disclaimer Message : Meldung vor dem Logging-Fenster &lt;br /&gt;
 [[File:Fortinet-2505.jpg|link=]]&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# Das gewünschte Template klicken um es zu editieren.&lt;br /&gt;
# In der linken Hälfte sieht man das Ergebnis, auf der rechten Seite kann der Text formatiert werden.&lt;br /&gt;
# Mit dem &amp;quot;Restore Default&amp;quot; Button kann wieder das default Template hergestellt werden. &lt;br /&gt;
# Mit &amp;quot;Save&amp;quot; kann die Änderung bestätigt werden.&lt;br /&gt;
 [[File:Fortinet-2506.jpg|link=]] &lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== User / Gruppe ==&lt;br /&gt;
=== Wie konfiguriere ich eine Usergruppe? ===&lt;br /&gt;
&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# User &amp;amp; Device -&amp;gt; User Groups [[File:createnew.jpg|link=]]&lt;br /&gt;
# Für eine lokale Gruppe auf der FortiGate den Type &amp;quot;Firewall&amp;quot; auswählen&lt;br /&gt;
# Gruppenname definieren&lt;br /&gt;
# Members auf das + und die gewünschten User hinzufügen&lt;br /&gt;
# mit OK die Gruppe anlegen&lt;br /&gt;
 [[File:Fortinet-2532.jpg|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
# In die gewünschte Policy gehen&lt;br /&gt;
# Die Usergruppe muss in der Policy bei den Source unter ''User'' ausgewählt werden&lt;br /&gt;
# Der Rest der Policy wie gewohnt konfigurieren.&lt;br /&gt;
 [[File:Fortinet-2533.jpg|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
Die User können mit folgendem Syntax der Gruppe &amp;quot;USER&amp;quot; &amp;quot;NEXT-USER&amp;quot; .... &amp;quot;END-USER&amp;quot; hinzugefügt werden.&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config user group&lt;br /&gt;
    edit &amp;quot;gr-Wartung&amp;quot;&lt;br /&gt;
        set member &amp;quot;user1&amp;quot; &amp;quot;user2&amp;quot;&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
Bei einer Firewall Policy wird die Usergruppe mittels folgendem Befehl &amp;lt;Code&amp;gt;set Groups &amp;lt;GRUPPEN_NAME&amp;gt; &amp;lt;/Code&amp;gt; hinzugefügt&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall policy&lt;br /&gt;
    edit &amp;lt;POLICY_ID&amp;gt;&lt;br /&gt;
        set name &amp;quot;O_Wartung-&amp;gt;Internet&amp;quot;&lt;br /&gt;
        set srcintf &amp;quot;internal&amp;quot;&lt;br /&gt;
        set dstintf &amp;quot;wan1&amp;quot;&lt;br /&gt;
        set srcaddr &amp;quot;net-192.168.1.0-24&amp;quot;&lt;br /&gt;
        set dstaddr &amp;quot;net-0.0.0.0-00&amp;quot;&lt;br /&gt;
        set action accept&lt;br /&gt;
        set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
        set service &amp;quot;HTTP&amp;quot; &amp;quot;HTTPS&amp;quot;&lt;br /&gt;
        set logtraffic all&lt;br /&gt;
        set groups &amp;quot;gr-Wartung&amp;quot;&lt;br /&gt;
        set nat enable&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Im Monitor können authentifizierte User angeschaut werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Über den Menupunkt ''Monitor -&amp;gt; Firewall User Monitor'' können die momentan eingeloggten User eingesehen werden:&lt;br /&gt;
 [[File:Fortinet-2534.jpg|link=]]&lt;br /&gt;
----&lt;br /&gt;
Um einen User zu deauthorizieren, muss der entsprechende User mittels Rechtsklick angewählt werden und dann der Button ''Deauthenticate'' selektiert werden.&lt;br /&gt;
 [[File:Fortinet-2535.jpg|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie eröffne ich einen User für die Zweifaktor Authentifizierung über SMS? ===&lt;br /&gt;
&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]]  [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Damit es eine optimale Sicherheit bei der User-Authentifizierung gibt, ist die Möglichkeit einen Token anzubinden eine sehr gute Lösung. Dabei gibt der User sein Passwort ein und bekommt noch einen zweiten Faktor zugesendet. Es gibt dabei die Variante, welche dem User eine Textnachricht auf sein Mobile Gerät sendet. Der User muss diesen Zusatz mit eingeben um eine erfolgreiche Authentifizierung zu erlangen. Auf der FortiGate wird die SMS Authentifizierung beim User konfiguriert. Wir haben die Möglichkeit den kostenpflichtigen FortiGuard SMS Dienst von Fortinet zu nutzen. &lt;br /&gt;
&lt;br /&gt;
[[FortiGate:FAQ#Wie_kann_ich_den_Lizenzkey_f.C3.BCr_den_FortiGuard_SMS_Service_auf_der_FortiGate_einlesen.3F]]&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# User &amp;amp; Device -&amp;gt; User Definition [[File:createnew.jpg|link=]]&lt;br /&gt;
# Local User auswählen um den User auf der FortiGate zu erfassen&lt;br /&gt;
# Next &lt;br /&gt;
 [[File:Fortinet-2525.jpg|750px|link=]]&lt;br /&gt;
----&lt;br /&gt;
# Username definieren&lt;br /&gt;
# Passwort für den User definieren&lt;br /&gt;
# Next&lt;br /&gt;
 [[File:Fortinet-2526.jpg|750px|link=]]&lt;br /&gt;
----&lt;br /&gt;
# optional kann eine Email-Adresse angegeben werden&lt;br /&gt;
# SMS Schalthebel aktivieren&lt;br /&gt;
# &amp;quot;Contry Dial Code&amp;quot; auf das gewünschte Land setzen&lt;br /&gt;
# Phone Number wird die Mobile Telefonnummer ohne Null voraus angegeben. Die Mobile Nummer muss im folgenden Format konfiguriert werden: [Ländercode][Mobilenummer ohne Null voraus] -&amp;gt; z.B. 079 123 45 67 wird so hinterlegt : 41791234567&lt;br /&gt;
# Next&lt;br /&gt;
&lt;br /&gt;
'''Hinweis:''' Der Parameter ''set two-factor sms'' muss über die CLI konfiguriert werden.&lt;br /&gt;
 [[File:Fortinet-2527.jpg|750px|link=]]&lt;br /&gt;
----&lt;br /&gt;
# Wenn eine Usergruppe vorhanden ist, kann diese über den Schalter &amp;quot;User Group&amp;quot; ausgewählt werden, so wird der User direkt dieser Gruppe hinzugefügt&lt;br /&gt;
# Submit um den User fertig einzurichten&lt;br /&gt;
 [[File:Fortinet-2528.jpg|750px|link=]]&lt;br /&gt;
----&lt;br /&gt;
Jetzt muss der User bei der entsprechenden Regel in die Source eingefügt werden.&lt;br /&gt;
# Policy Source auf User gehen und den User oder die Gruppe auswählen&lt;br /&gt;
# Die Policy wie gewohnt einrichten (Destination Services NAT usw...)&lt;br /&gt;
 [[File:Fortinet-2529.jpg|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
Den User konfigurieren:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config user local&lt;br /&gt;
    edit &amp;quot;user1&amp;quot;&lt;br /&gt;
        set type Password&lt;br /&gt;
        set two-factor sms&lt;br /&gt;
        set sms-phone &amp;quot;41791234567&amp;quot;&lt;br /&gt;
        set password &amp;quot;password&amp;quot;&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:80%&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #f8e7ea;&amp;quot;| &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;[[File:achtung.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
Der &amp;lt;code&amp;gt;set two-factor sms&amp;lt;/code&amp;gt; Parameter ist wichtig, damit dem User mitgeteilt wird, dass die SMS  Zweifaktor-Authentifizierung aktiviert wird. Leider ist diese Option im WebGui beim User erst ersichtlich, wenn sie auf der CLI einmal konfiguriert wurde.&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
----&lt;br /&gt;
Bei der Policy muss der User in der Source angegeben werden, damit die Authentifizierung gezogen wird. In dieser Regel sind &amp;quot;ANY Services&amp;quot; konfiguriert. Für einen produktiven und sicheren Betrieb empfiehlt sich nur die Services freizuschalten, welche auch benötigt werden. Weiter empfiehlt es sich das entsprechende UTM Features zu aktivieren um sich optimal abzusichern.&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall policy&lt;br /&gt;
    edit &amp;lt;POLICY-ID&amp;gt;&lt;br /&gt;
        set name &amp;quot;O_UserAuthent-&amp;gt;Internet&amp;quot;&lt;br /&gt;
        set srcintf &amp;quot;internal&amp;quot;&lt;br /&gt;
        set dstintf &amp;quot;wan1&amp;quot;&lt;br /&gt;
        set srcaddr &amp;quot;net-192.168.1.0-24&amp;quot;&lt;br /&gt;
        set dstaddr &amp;quot;net-0.0.0.0-00&amp;quot;&lt;br /&gt;
        set action accept&lt;br /&gt;
        set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
        set service &amp;quot;ALL&amp;quot;&lt;br /&gt;
        set logtraffic all&lt;br /&gt;
        set users &amp;quot;user1&amp;quot;&lt;br /&gt;
        set nat enable&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Resultat:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Wenn wir jetzt eine Anfrage über den Webbrowser in das Internet vornehmen wird ein Loging Fenster im Browser erscheinen:&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2530.jpg|750px|link=]]&lt;br /&gt;
Nachdem sich der user1 mit seinem Passwort authentifiziert hat, kommt noch die SMS abfrage. Der User hat jetzt 60 Sekunden Zeit den SMS-Code einzutippen. Nach dieser Zeit ist der ausgelieferte Code erneut ungültig.&lt;br /&gt;
 [[File:Fortinet-2531.jpg|750px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Firewall Regeln==&lt;br /&gt;
=== Was ist eine Local-In Policy? ===&lt;br /&gt;
[[File:fortiOS56.png|25px|link=]]  [[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Policies steuern den Traffic durch die FortiGate. Die FortiGate stellt auch die Möglichkeit, den internen Traffic (Management-Traffic) zu kontrollieren.&lt;br /&gt;
Jedes Interface enthält eine Konfiguration für den erlaubten Zugriff, um den Managementzugriff für bestimmte Protokolle zu ermöglichen. Lokale Firewall Regeln werden automatisch eingerichtet, um den Zugriff für alle Benutzer zu ermöglichen. Lokale Firewall-Regeln gehen noch einen Schritt weiter, indem sie den Benutzerzugriff aktivieren oder einschränken. &amp;lt;br&amp;gt;&lt;br /&gt;
Man kann lokale Firewall-Regeln für den administrativen Zugriff, das Routing, die zentrale Verwaltung durch den FortiManager, oder weitere Zwecke benutzen:&lt;br /&gt;
* SNMP&lt;br /&gt;
* Syslog&lt;br /&gt;
* Alert Email&lt;br /&gt;
* FortiManager Remote IP&lt;br /&gt;
* FortiGuard Services&lt;br /&gt;
* FortiAnalyzer Logtransfer&lt;br /&gt;
* NTP&lt;br /&gt;
* DNS&lt;br /&gt;
* AutorisierungS Anfragen wie RADIUS&lt;br /&gt;
* FSSO&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Local-In-Firewall Regeln können nur in der CLI erstellt oder bearbeitet werden. Die vorhandenen Local-In-Policies werden im WebGui angezeigt. Damit man die automatisch angelegten LocalIn Firewallregeln sieht muss man das Feature freischalten:&lt;br /&gt;
# Menu ''System -&amp;gt; Feature Visibiltiy -&amp;gt; Local In Policy'' aktivieren.&lt;br /&gt;
# Danach kann man unter ''Policy &amp;amp; Objects'' das Menu ''Local In Policy'' finden.&lt;br /&gt;
 [[File:Fortinet-2662.jpg|250px|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|'''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system settings&lt;br /&gt;
# set gui-local-in-policy enable&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Um das ganze zu veranschaulichen ein kleines Beispiel:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Wir konfigurieren auf dem Interface (internal) die Services PING(icmp 8), HTTPS (tcp443), SSH(tcp22) und FMG-Access(tcp541).&lt;br /&gt;
 [[File:Fortinet-2663.jpg|550px|link=]]&lt;br /&gt;
Sobald wir diese Management Methoden konfiguriert haben und die Interface Konfiguration verlassen, sehen wir, dass in den LocalIn auf dem Interface internal die entsprechenden Ports geöffnet sind:&lt;br /&gt;
 [[File:Fortinet-2664.jpg|750px|link=]]&lt;br /&gt;
Der HTTPS wird als TCP4443 (Admin Port) im Tap ''Authentication'' angezeigt und ist auf diesem Screenshot nicht ersichtlich!&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #f8e7ea;&amp;quot;| &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;[[File:achtung.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
Die manuell konfigurierten Local-In Firewall Regeln werden im WebGui nicht angezeigt!&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich eine manuelle Local-In Policy konfigurieren? ===&lt;br /&gt;
[[File:fortiOS54.png|25px|link=]] [[File:fortiOS56.png|25px|link=]]  [[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]]  [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Manuell angelegte Local In Policy sind von der Hyrarchie her prioritär der automatisch angelegten Local In Policies. Es ist jedoch nicht möglich, die automatischen Local In Policies zu manipulieren. Durch eine manuelle Local In Policy kann sie aber übersteuert werden.&amp;lt;br&amp;gt;&lt;br /&gt;
Manuelle Local In Policies können nur über die CLI konfiguriert werden. Dies funktioniert wie folgt:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config firewall [local-in-policy | local-in-policy6] &lt;br /&gt;
# edit [Policy ID definieren]&lt;br /&gt;
# set intf [Source Interface]&lt;br /&gt;
# set srcaddr [Source IP Adresse]&lt;br /&gt;
# set dstaddr [Destinations IP Adresse]&lt;br /&gt;
# set action [accept | deny]&lt;br /&gt;
# set service [Service Name]&lt;br /&gt;
# set schedule [Gültigkeit der Policy]&lt;br /&gt;
# set comments &amp;quot;[Fakultativer Kommentar]&amp;quot;&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Falls ich das HA-Management Interface als dediziertes Management Interface benutzen will, muss ich dies in der entsprechenden Local-In Policy mit dem Befehl &amp;lt;code&amp;gt;set ha-mgmt-intf-only enable&amp;lt;/code&amp;gt; konfigurieren.&lt;br /&gt;
|}&lt;br /&gt;
Es ist darauf zu achten, dass die Objekte welche benutzt werden, im Vorfeld konfiguriert worden sind (Beispiel Source und Destinations Netze / Host)&amp;lt;br&amp;gt;&lt;br /&gt;
In diesem Beispiel soll der SMB Traffic vom Interface internal7 mit dem Source Netz 10.10.250.0/24 auf sämtliche Netze blockiert werden: &lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config firewall local-in-policy &lt;br /&gt;
# edit 1&lt;br /&gt;
# set intf internal7&lt;br /&gt;
# set srcaddr net-10.10.250.0-24&lt;br /&gt;
# set dstaddr all&lt;br /&gt;
# set action deny&lt;br /&gt;
# set service SMB&lt;br /&gt;
# set schedule alsways&lt;br /&gt;
# set comments &amp;quot;Block SMB from internal 7&amp;quot;&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Um die Local In Policy zu deaktivieren, oder wieder zu aktivieren muss dies in der Policy selber konfiguriert werden:&amp;lt;br&amp;gt;&lt;br /&gt;
Die Local-In Policy aktiviert man mit: &amp;lt;code&amp;gt;set status enable&amp;lt;/code&amp;gt;&amp;lt;br&amp;gt;&lt;br /&gt;
Die Local-In Policy deaktiviert man mit:&amp;lt;code&amp;gt;set status disable&amp;lt;/code&amp;gt;&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config firewall local-in-Policy&lt;br /&gt;
# edit [Policy_ID]&lt;br /&gt;
# set status [enable | disable] -&amp;gt; aktivieren oder deaktivieren&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #f8e7ea;&amp;quot;| &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;[[File:achtung.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
Die manuell konfigurierten Local-In Firewall Regeln werden im WebGui nicht angezeigt!&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Policy Rule ==&lt;br /&gt;
&lt;br /&gt;
== Session ==&lt;br /&gt;
=== Was für Informationen werden in der Session Liste angezeigt? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]] [[File:fortiOS62.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Mit dem Befehl &amp;lt;code&amp;gt; diagnose sys session list&amp;lt;/code&amp;gt; werden auf der FortiGate alle Session, inklusive den dazugehörigen Informationen angezeigt.&lt;br /&gt;
&lt;br /&gt;
Im &amp;quot;output&amp;quot; ist jede einzelne aktive &amp;quot;Session&amp;quot; mit deren Details aufgeführt. Als Beispiel nachfolgender Output einer Session:&lt;br /&gt;
&lt;br /&gt;
Im Output wird jede aktive Session mit den dazugehörigen Details angezeigt. &lt;br /&gt;
&lt;br /&gt;
'''Beispiel:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
session info: proto=6 proto_state=02 duration=11 expire=21 timeout=3600 flags=00000000 sockflag=00000000 sockport=0 av_idx=0 use=3&lt;br /&gt;
origin-shaper=&lt;br /&gt;
reply-shaper=&lt;br /&gt;
per_ip_shaper=&lt;br /&gt;
ha_id=0 policy_dir=0 tunnel=/&lt;br /&gt;
state=local nds &lt;br /&gt;
statistic(bytes/packets/allow_err): org=120/2/0 reply=176/2/1 tuples=2&lt;br /&gt;
orgin-&amp;gt;sink: org out-&amp;gt;post, reply pre-&amp;gt;in dev=0-&amp;gt;7/7-&amp;gt;0 gwy=0.0.0.0/0.0.0.0&lt;br /&gt;
hook=out dir=org act=noop 198.18.0.1:21164-&amp;gt;198.18.0.90:514(0.0.0.0:0)&lt;br /&gt;
hook=in dir=reply act=noop 198.18.0.90:514-&amp;gt;198.18.0.1:21164(0.0.0.0:0)&lt;br /&gt;
pos/(before,after) 0/(0,0), 0/(0,0)&lt;br /&gt;
misc=0 policy_id=0 auth_info=0 chk_client_info=0 vd=0&lt;br /&gt;
serial=002606e7 tos=ff/ff ips_view=0 app_list=0 app=0&lt;br /&gt;
dd_type=0 dd_mode=0&lt;br /&gt;
npu_state=00000000&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Die Bedeutung der vielen Positionen wird in der folgenden Tabelle erklärt:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:80%&amp;quot;&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:100px; background-color: #89E871;&amp;quot;|&lt;br /&gt;
'''Parameter''' &lt;br /&gt;
| style=&amp;quot;background-color: #89E871;&amp;quot;|&lt;br /&gt;
'''Beschreibung''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
'''proto=6'''&lt;br /&gt;
|&lt;br /&gt;
&lt;br /&gt;
Gibt an um welches Protokoll es sich handelt, zBsp 6 = TCP. Weitere Informationen zu den Protokoll-Nummern siehe auch nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
[[Allgemein:Assigned-Internet-Protocol-Numbers-RFC]]&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
'''proto_state=02'''&lt;br /&gt;
|&lt;br /&gt;
Die erste Stelle des &amp;quot;proto_state&amp;quot; gibt an ob diese Session Clientseitig eine &amp;quot;proxy_based&amp;quot; Inspection ist. Wenn es sich um keine &amp;quot;proxy_based&amp;quot; &lt;br /&gt;
Inspection handelt wird eine &amp;quot;0&amp;quot; gesetzt.  [[FortiGate:FAQ#Was_genau_bedeuten_die_beiden_Inspektionsmoden_auf_der_FortiGate.3F_Proxy_vs_Flow|Unterschied Proxy und Flow Inspektion]]&lt;br /&gt;
 &lt;br /&gt;
Die zweite Stelle gibt Server Seitig den &amp;quot;state&amp;quot; an. (in unserem Beispiel &amp;quot;2&amp;quot;) &amp;lt;br&amp;gt;&lt;br /&gt;
Gültigen &amp;quot;states&amp;quot; sind:&lt;br /&gt;
&lt;br /&gt;
[[Datei:Fortinet-1418.jpg]]&lt;br /&gt;
&lt;br /&gt;
[[Datei:Fortinet-1419.jpg]]&lt;br /&gt;
                                       &lt;br /&gt;
'''Proto_state Feld für TCP'''&lt;br /&gt;
Weil eine FortiGate eine &amp;quot;stateful firewall&amp;quot; ist überwacht das FortiOS ebenfalls die &amp;quot;reply session&amp;quot;. Aus diesem Grund verfügt der &amp;quot;proto_state=OR&amp;quot; dh.&lt;br /&gt;
Orginal &amp;quot;direction&amp;quot; und Reply &amp;quot;direction&amp;quot;:&lt;br /&gt;
&lt;br /&gt;
[[Datei:Fortinet-2153.jpg]]&lt;br /&gt;
              &lt;br /&gt;
'''Proto_state Feld für SCTP'''&lt;br /&gt;
Ab FortiOS 4.2 unterstützt ein FortiGate Device resp. FortiOS ebenfalls &amp;quot;stateful firewalling&amp;quot; für SCTP:&lt;br /&gt;
&lt;br /&gt;
[[Datei:Fortinet-2154.jpg]]&lt;br /&gt;
&lt;br /&gt;
'''Proto_state Feld für UDP'''&lt;br /&gt;
Obwohl UDP ein &amp;quot;sessionless&amp;quot; Protokoll darstellt überwacht ein FortiOS für UDP 2 Stati:&lt;br /&gt;
&lt;br /&gt;
'''State'''                   '''Value'''&lt;br /&gt;
UDP     Reply not seen          0&lt;br /&gt;
UDP     Reply seen              1&lt;br /&gt;
  &lt;br /&gt;
'''Proto_state Feld für ICMP (proto 1)'''&lt;br /&gt;
Für ICMP existiert kein Status und ein FortiOS zeigt für ICMP immer &amp;quot;proto_state=00&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''expire=21'''&lt;br /&gt;
|&lt;br /&gt;
Diese Position gibt an wie lange die Session noch gültig ist bis diese gelöscht wird, resp. abgelaufen ist (TTL = time to live).&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''origin-shaper='''&amp;lt;br&amp;gt;&lt;br /&gt;
'''reply-shaper='''&amp;lt;br&amp;gt;&lt;br /&gt;
'''per_ip_shaper='''&lt;br /&gt;
|&lt;br /&gt;
Gibt an ob ein Traffic Shaper benutzt wird. Wenn ein Traffic Shaper benutzt wird werden Informationen zur Priorität und Bandbreite ausgegeben.&lt;br /&gt;
Beispiel:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
origin-shaper=OutShapper prio=2 guarantee 12800Bps max 128000Bps traffic 92Bps&lt;br /&gt;
reply-shaper=InShaper prio=4 guarantee 2560Bps max 25600Bps traffic 125Bps&lt;br /&gt;
per_ip_shaper=PerIPShaper&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''state=may dirty none app ntf'''&lt;br /&gt;
|&lt;br /&gt;
Der &amp;quot;state&amp;quot; indiziert die &amp;quot;session flags&amp;quot;. Dazu nachfolgende Liste der meistgebrauchten &amp;quot;session flags&amp;quot;:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:80%&amp;quot;&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;background-color: #89E871;&amp;quot;|&lt;br /&gt;
'''Session Flag''' &lt;br /&gt;
| style=&amp;quot;background-color: #89E871;&amp;quot;|&lt;br /&gt;
'''Beschreibung''' &lt;br /&gt;
|- &lt;br /&gt;
| log&lt;br /&gt;
| Session is being logged&lt;br /&gt;
|-&lt;br /&gt;
| local&lt;br /&gt;
| Session is to/from local stack (orgin or terminated from FortiGate)&lt;br /&gt;
|-&lt;br /&gt;
| ext&lt;br /&gt;
| Session is created by a firewall session helper&lt;br /&gt;
|-&lt;br /&gt;
| ndr&lt;br /&gt;
| Session will be checked by IPS signature&lt;br /&gt;
|-&lt;br /&gt;
| nds&lt;br /&gt;
| Session will be checked by IPS anomaly&lt;br /&gt;
|-&lt;br /&gt;
| br&lt;br /&gt;
| Session is being bridged (TP mode)&lt;br /&gt;
|-&lt;br /&gt;
| npu &lt;br /&gt;
| Session can be offloaded to NPU&lt;br /&gt;
|-&lt;br /&gt;
| wccp&lt;br /&gt;
| Session is handled by WCCP (Version 4.0)&lt;br /&gt;
|-&lt;br /&gt;
| npd&lt;br /&gt;
| Session cannot be offloaded to NPU&lt;br /&gt;
|-&lt;br /&gt;
| redir&lt;br /&gt;
| Session is being processed by an application layer proxy&lt;br /&gt;
|-&lt;br /&gt;
| authed&lt;br /&gt;
| Session was successfully authenticated&lt;br /&gt;
|-&lt;br /&gt;
| auth&lt;br /&gt;
| Session required (or required) authentication&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
Grundsätzlich wird jedes &amp;quot;erste&amp;quot; Packet über die Firewall Policy kontrolliert. Wenn dieses Packet über die Firewall Policy die &amp;quot;Erlaubnis&amp;quot; erhält wird eine &amp;quot;session&amp;quot; erstellt, welche als &amp;quot;may_dirty&amp;quot; (flag)bezeichnet wird. Wenn eine Änderung in der Firewall Policy durchgeführt wird, so werden &amp;quot;alle&amp;quot; existierenden &amp;quot;sessions&amp;quot; von &amp;quot;may_dirty&amp;quot; auf &amp;quot;dirty&amp;quot; gesetzt. Dadurch werden sämtliche Packete ab diesem Zeitpunkt nicht mehr über den NPU gesendet sondern zum CPU. Der CPU kontrolliert abermals das Packet in der Firewall Policy und wenn dieses zugelassen wird, werden diese &amp;quot;sessions&amp;quot; auf &amp;quot;may_dirty&amp;quot; gesetzt. Wenn dieses Packet in der Firewall Policy nicht erlaubt wird werden diese Packete verworfen und mit einem Flag &amp;quot;block&amp;quot; versehen. Danach verbleibt die &amp;quot;session&amp;quot; im Memory bis diese den TTL resp. &amp;quot;expire&amp;quot; erreicht. So kann die FortiGate über die &amp;quot;flags&amp;quot; &amp;quot;dirty&amp;quot; und/oder &amp;quot;may_dirty&amp;quot; erkennen/evaluieren ob nach einer Modifikation der Firewall Policy diese weiterhin erlaubt werden (may_dirty) resp. die entsprechende &amp;quot;session&amp;quot; geblockt werden (block).&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''policy_id=0'''&lt;br /&gt;
|&lt;br /&gt;
Gibt an welche Firewall Policy-ID benutzt wurde. Die Firewall Policy-ID 0 indiziert eine &amp;quot;Local-In Policy&amp;quot;.&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''statistic'''&lt;br /&gt;
|&lt;br /&gt;
Steht für den Packet Counter welcher auch über die Firewall Policy der FortiGate ersichtlich ist. &amp;lt;br&amp;gt;&lt;br /&gt;
Beispiel:&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
statistic (bytes/packets/err): org=3408/38/0 reply=3888/31/0 tuples=2&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''hook=out dir=org'''&amp;lt;br&amp;gt;&lt;br /&gt;
'''hook=in dir=reply'''&lt;br /&gt;
|&lt;br /&gt;
Gibt an wie die Packete für &amp;quot;out&amp;quot; und &amp;quot;in&amp;quot; verarbeiet werden dh., wenn zBsp NAT (Network Address Translation) benutzt wird, so werden die Positionen &amp;quot;act=snat&amp;quot; sowie &amp;quot;act=dnat&amp;quot; aufgeführt. Aus den nachfolgenden Informationen kann eruiert werden wie NAT durchgeführt wurde. Nachfolgend ein Beispiel mit NAT:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
hook=post dir=org act=snat 100.1.10:50194 -&amp;gt; 216.58.216.110:80(10.200.1.1:50194)&lt;br /&gt;
hook=pre dir=reply act=dnat 216.58.216.110:80 -&amp;gt; 10.200.1.1:50194(10.0.1.10:50194)&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''npu_state=00000000'''&lt;br /&gt;
|&lt;br /&gt;
Zeigt ob eine Session über &amp;quot;hardware acceleration&amp;quot; beschleunigt wurde. Wenn dies der Fall ist resp. möglich wäre, wird &amp;quot;npu info:&amp;quot; aufgeführt mit den entsprechenden &amp;quot;counters&amp;quot; für die &amp;quot;hardware acceleration&amp;quot; aus denen man entnehmen kann ob die Session über die Hardware-Beschleunigung abgearbeitet wurde.&lt;br /&gt;
&lt;br /&gt;
Beispiel:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
npu info: flag=0x00/0x00, offload=0/0, ips_offload=0/0, epid=0/0, ipid=0/0, vlan=0/0&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''no_ofld_reason'''&lt;br /&gt;
|&lt;br /&gt;
Zeigt den Grund wieso eine Session nicht über &amp;quot;hardware acceleration&amp;quot; beschleunigt wird.&lt;br /&gt;
&lt;br /&gt;
Beispiel:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
no_ofld_reason: redir-to-av redir-to-ips non-npu-intf&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''user='''&amp;lt;br&amp;gt;&lt;br /&gt;
'''group='''&amp;lt;br&amp;gt;&lt;br /&gt;
'''authed'''&lt;br /&gt;
|&lt;br /&gt;
Wenn eine Session für eine Verbindung im Zusammenhang mit Authentifizierung erstellt wird, so wird der &amp;quot;user=&amp;quot; erstellt und in der Gruppenzugehörigkeit &amp;quot;group=&amp;quot; das &amp;quot;authed&amp;quot; Flag gesetzt&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
Referenz: http://kb.fortinet.com/kb/documentLink.do?externalID=FD30042&lt;br /&gt;
&lt;br /&gt;
=== Was bedeutet das Flag dirty in der Session Liste? ===&lt;br /&gt;
[[File:fortiOS56.png|25px|link=]] [[File:fortiOS60.png|25px|link=]] [[File:fortiOS62.png|25px|link=]] [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Wenn die FortiGate das erste Paket für eine neue Session (Beispielsweise ein SYN-Paket) empfängt, bewertet das Gerät, ob der Datentraffic auf der Grundlage der Firewalregeln zugelassen oder nicht zugelassen werden soll.&lt;br /&gt;
Solange es keine Änderungen an den Firewalregeln und andere Bedingungen gibt, wird diese Bewertung nur für das erste Paket der Session durchgeführt.&lt;br /&gt;
&lt;br /&gt;
Wenn der Verkehr durch eine Firewallregel zugelassen wird, erstellt die FortiGate eine Session und kennzeichnet diese als '''may_dirty'''.&lt;br /&gt;
Wird nachher eine Firewalregeln oder eine Bedingung geändert welche eine Zustandsänderung auslöst, werden alle bestehenden Sessionen mit dem '''may_dirty'''-Flag als '''dirty''' gekennzeichnet.&lt;br /&gt;
&lt;br /&gt;
Dies signalisiert der FortiGate,  dass das nächste Paket der Session neu bewertet werden muss.&lt;br /&gt;
Wenn die Session immer noch erlaubt/gültig ist und der zu erlaubenden Firewallregel entspricht, wird das Dirty-Flag entfernt und das Flag '''may_dirty''' beibehalten.&lt;br /&gt;
&lt;br /&gt;
Wenn die Session blockiert wird, wird sie als blockiert gekennzeichnet und verbleibt in der Sessionstabelle, bis diese Session abläuft.&lt;br /&gt;
Jedes Paket, das einer Session mit dem Block-Flag entspricht, wird gelöscht.&lt;br /&gt;
&lt;br /&gt;
Nachfolgend sind die Bedingungen aufgeführt, die dazu führen, daß eine Session als 'dirty' markiert wird, wenn:&lt;br /&gt;
# Jegliche Änderungen an einer Firewallregel.&lt;br /&gt;
# Änderungen am Routing.&lt;br /&gt;
# Sämtliche netzwerkbezogenen Konfigurationsänderungen.&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich die Session Timer auf der FortiGate anpassen um System Ressourcen einzusparen? ===&lt;br /&gt;
[[File:fortiOS56.png|25px|link=]] [[File:fortiOS60.png|25px|link=]] [[File:fortiOS62.png|25px|link=]] [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Jeder Traffic, welcher durch die FortiGate fliesst wird einer Firewall Session zugeordnet. Diese Session wird auf der FortiGate erstellt und gepflegt. Je weniger Sessions die FortiGate verwalten muss, desto weniger CPU Ressourcen werden für die Behandlung der Sessions benötigt. Es gibt verschiedene Möglichkeiten die Anzahl an gleichzeitigen Sessions zu reduzieren:&lt;br /&gt;
&lt;br /&gt;
Wenn der Trafficflow gestoppt wird, bleibt die dazugehörige Session in der FortiGate bis ein bestimmter Timer abläuft. Dieses Verhalten gilt für TCP und UDP Sessions (es sind verschiedene Timer daran beteiligt). Die Reduzierung des Timers würde helfen, die Session früher wieder loszuwerden. TCP gebundene Session im half-open, half-close, oder in etablierte Sessions können also früher wieder freigegeben werden.&lt;br /&gt;
&lt;br /&gt;
Dies kann man global wie folgt konfigurieren:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system global &lt;br /&gt;
set tcp-halfclose-timer 30 [ default 120 s ] &lt;br /&gt;
set tcp-halfopen-timer 30 [ default 60 s ] &lt;br /&gt;
set tcp-timewait-timer 0 [ default 120 s ] &lt;br /&gt;
set udp-idle-timer 60 [ default 120 s ] &lt;br /&gt;
end &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system session-ttl &lt;br /&gt;
set default 300 [ default 5000 ] &lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
Es gibt Protokolle welche eher viele Session generieren, da sie auf kurzen Transaktionen basieren. Zum Beispiel DNS ist ein solches Protokoll. In diesem Fall wird empfohlen den Timer für das Protokoll auf einen geeigneten, aber kurzen Wert zu ändern.&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config port &lt;br /&gt;
edit 0 &lt;br /&gt;
set protocol 17 &lt;br /&gt;
set timeout 10 &lt;br /&gt;
set end-port 53 &lt;br /&gt;
set start-port 53 &lt;br /&gt;
end &lt;br /&gt;
end &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Inspection Modes ==&lt;br /&gt;
===Was genau bedeuten die beiden Inspektionsmodi auf der FortiGate? (Proxy vs. Flow) ===&lt;br /&gt;
[[File:fortiOS56.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]]  [[File:fortiOS60.png|25px|link=]]  [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Jede Fortigate Firewall hat zwei mögliche Betriebsmodi, mit welchen der Datenverkehr inspiziert werden kann:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable style=&amp;quot;width:1250px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;text-align:left ; width:150px&amp;quot;  |             &lt;br /&gt;
| style=&amp;quot;background-color: #89E871; text-align:left ; width:550px&amp;quot;  | '''Flow-Based'''&lt;br /&gt;
| style=&amp;quot;background-color: #89E871; text-align:left ; width:550px&amp;quot;  | '''Proxy-Based'''&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;vertical-align:top ; background-color: #89E871; text-align:left&amp;quot;  |'''Beschreibung'''&lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; |&lt;br /&gt;
Prüft den Datenverkehr on-the-flow. Hier wird hauptsächlich Flow-Based-Pattern-Matching verwendet, um Sicherheitsbedrohungen innerhalb des Datenflusses zu identifizieren. &lt;br /&gt;
&lt;br /&gt;
Es besteht eine Session&lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; |&lt;br /&gt;
Puffert den Datenverkehr und überprüft diesen anhand der Informationen aus den vollständigen Paketen. Die Entscheidung über das weitere Vorgehen mit einem Datenstrom wird somit immer anhand der vollständigen Datenpakete vorgenommen. In diesem Betriebsmodus schreibt die Firewall die Paketheader vor dem weiterleiten neu.&lt;br /&gt;
&lt;br /&gt;
Es gibt zwei Session: &lt;br /&gt;
* Session vom Client zur FortiGate&lt;br /&gt;
* Session von der FortiGate zum Server&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;vertical-align:top ; background-color: #89E871; text-align:left&amp;quot;  |'''Schema'''&lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; |&lt;br /&gt;
[[File:Fortinet-2507.jpg|link=]]&lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; |&lt;br /&gt;
[[File:Fortinet-2508.jpg|link=]]&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;vertical-align:top ; background-color: #89E871; text-align:left&amp;quot;  |'''Vor/Nachteile'''&lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; |&lt;br /&gt;
+ Der Datenverkehr wird ohne Verzögerung ausgeliefert&amp;lt;br /&amp;gt;&lt;br /&gt;
+ Zeitsensitive Applikationen funktionieren in diesem Modus besser / stabiler&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
- Es stehen nur gewisse Security-Profile-Typen zur Verfügung&amp;lt;br /&amp;gt;&lt;br /&gt;
- Die zur Verfügung stehenden Funktionalitäten innerhalb des Security Profiles sind eingeschränkt&amp;lt;br /&amp;gt; &lt;br /&gt;
- Der &amp;quot;Level of Security&amp;quot; ist etwas tiefer&lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; |&lt;br /&gt;
+ Entscheidungen im Proxy-Mode fallen detaillierter aus&amp;lt;br /&amp;gt;&lt;br /&gt;
+ Es stehen mehr Profil-Typen zur Verfügung&amp;lt;br /&amp;gt;&lt;br /&gt;
+ Es sind weniger False-Positives zu verzeichnen&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
- Der Performancebedarf fällt höher aus&amp;lt;br /&amp;gt;&lt;br /&gt;
- Für die Clients können Latenzen oder TimeOuts entstehen&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Eine bewusste Konfikguration zwischen Flow- und Proxy-Modus ist hilfreich, wenn sichergestellt werden soll, dass ausschliesslich der Flow-Inspektionsmodus verwendet werden soll. Die konkreten Funktionsunterschiede zwischen dem Proxy- und Flowbased Inspectionmode können der Fortinet-Hilfe entnommen werden:&lt;br /&gt;
* http://help.fortinet.com/fos50hlp/56/Content/FortiOS/fortigate-getting-started/7-inspection-mode/flow-vs-proxy-inspection-mode.htm&lt;br /&gt;
&lt;br /&gt;
=== Wie kann der Inspection Mode einer FortiGate bis FortiOS 6.0 geändert werden?===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  &amp;lt;br&amp;gt;&lt;br /&gt;
Ab FortiOS 6.0 wird der Inspection Mode pro Firewall oder auf einer mit VDOMs konfigurierten Firewall pro VDOM global angepasst.&lt;br /&gt;
&lt;br /&gt;
Im GUI ist diese Konfiguration unter ''System &amp;gt; Settings &amp;gt; Inspection Mode'' zu finden. &lt;br /&gt;
&lt;br /&gt;
[[Datei:fortigate-2238.png|link=]]&lt;br /&gt;
&lt;br /&gt;
In der CLI kann dieser Konfigurationspunkt wie folgt angepasst werden:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
	fg-lab # config system settings&lt;br /&gt;
	fg-lab (settings) # show&lt;br /&gt;
	config system settings&lt;br /&gt;
		set inspection-mode flow&lt;br /&gt;
		...&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Das Überschreiben dieser globalen Einstellung von Flow nach Proxy führt dazu, dass in jedem Security Profile auf der gesamten Appliance/VDOM der Inspection Mode ebenfalls auf die hier ausgeführte Einstellung umgestellt wird. Das überschreiben dieser Option von Proxy nach Flow führt jedoch nicht dazu, dass diese Einstellung in jedem Security Profil überschrieben wird.&lt;br /&gt;
&lt;br /&gt;
=== Wie kann der Inspection Mode einer FortiGate ab FortiOS 6.2 geändert werden?===&lt;br /&gt;
&lt;br /&gt;
[[File:fortiOS62.png|25px|link=]]  [[File:fortiOS64.png|25px|link=]] ]]&lt;br /&gt;
&lt;br /&gt;
Im Gegensatz zu den Versionen 5.4 - 6.0 wird der Inspektionsmodus nicht mehr als globaler Parameter definiert, sondern über die Policy gesteuert. Die FortiGate wird in der Version 6.2 immer im Flow-Modus sein. Soll mit der proxybasierten Inspektion gearbeitet werden, so muss diese in der jeweiligen Policy konfiguriert werden.&lt;br /&gt;
&lt;br /&gt;
====Proxymodus====&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
In die entsprechende Policy gehen und dann den Inspektions-Modus auf Proxy einstellen.&amp;lt;br&amp;gt;&lt;br /&gt;
Folgende UTM-Features sind im Proxy-Modus unterstützt:&lt;br /&gt;
* AntiVirus&lt;br /&gt;
* Web Filter&lt;br /&gt;
* DNS Filter&lt;br /&gt;
* Application Control&lt;br /&gt;
* IPS&lt;br /&gt;
* Email Filter&lt;br /&gt;
* DLP Sensor&lt;br /&gt;
* ICAP&lt;br /&gt;
* WAF - Web Applikation Firewall&lt;br /&gt;
 [[File:Fortinet-2524.jpg|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall policy&lt;br /&gt;
edit [Policy-ID] --&amp;gt; Policy ID eingeben zBsp edit 2&lt;br /&gt;
set inspection-mode proxy&lt;br /&gt;
next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
====Flow Modus====&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Defaultmässig ist in der Policy der Flow Inspektionsmodus aktiviert. Falls man von Proxy auf Flow zurückstellen will kann dies in der entsprechenden Policy vorgenommen werden.&amp;lt;br&amp;gt; &lt;br /&gt;
Folgend UTM-Features sind im Flow-Modus unterstützt:&lt;br /&gt;
* AntiVirus&lt;br /&gt;
* Web Filter&lt;br /&gt;
* DNS Filter&lt;br /&gt;
* Application Control&lt;br /&gt;
* IPS&lt;br /&gt;
 [[File:Fortinet-2523.jpg|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall policy&lt;br /&gt;
edit [Policy-ID] --&amp;gt; Policy ID eingeben zBsp edit 2&lt;br /&gt;
set inspection-mode flow&lt;br /&gt;
next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==== Flow Modus - NGFW ====&lt;br /&gt;
&lt;br /&gt;
Was hingegen noch immer global eingestellt wird ist der NGFW Modus. Standartmässig ist dieser auf Profile-based eingestellt. Dies bedeutet, dass UTM Profile erstellt werden und diese auf den Policies angewendet werden. Der Policy-based Modus bedeutet, dass Applikation und Webfilter direkt in der Policy definiert werden. Dies erfordert dass ein einzelnes SSL/SSH Inspektionsprofil auf allen Policies angewendet wird. Antivirus ist immer Profil basierend, unabhängig welcher NGFW Modus konfiguriert ist.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Im Menu &amp;quot;Settings&amp;quot; kann der NGFW Modus definiert werden. &lt;br /&gt;
 [[File:Fortinet-2522.jpg|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system settings&lt;br /&gt;
set ngfw-mode [profile-based | policy-based]&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==== Wie wird auf einer FortiGate ein Datenpaket abgearbeitet (Life of a packet) ? ====&lt;br /&gt;
&lt;br /&gt;
Dieser Abschnitt beschreibt die Schritte, die ein Paket durchläuft, ab Eintritt auf die FortiGate, bis dies die FortiGate wieder verlässt. Dieses Szenario zeigt alle Schritte, die ein Paket durchläuft, wenn ein FortiGate keine Netzwerkprozessoren (wie zBsp den NP6) enthält. &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
       [[file: Fortinet-3019.jpg |link=]] &lt;br /&gt;
        &lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #DE8A2E;&amp;quot;| &amp;lt;span&amp;gt;[[File:tipp.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #ffe29b&amp;quot;|&lt;br /&gt;
Den Hinweis &amp;quot;ingress&amp;quot; sowie &amp;quot;engress&amp;quot; ist folgendermassen zu verstehen: &amp;quot;ingress&amp;quot; umschreibt den Vorgang was mit einem Packet durchgeführt wird wenn es über ein Interface dem FortiOS übermittelt wird (TCP/IP Stack). &amp;quot;Engress&amp;quot; umschreibt was mit einem Packet durchgeführt wird wenn ein Packet durch das FortiOS über ein Interface versendet wird!&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Nach dem ersten Paket überspringen die nachfolgenden Pakete in einer ausgelagerten Routing-Sitzung die UTM/NGFW und Kernel-Prozessoren und werden einfach durch den NP6-Prozessor auf die Egress-Schnittstelle weitergeleitet.  Auch Sicherheitsmaßnahmen wie DoS-Richtlinien, ACL etc. werden durch den NP6-Prozessor beschleunigt. &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
        [[file: Fortinet-3020.jpg |link=]] &lt;br /&gt;
        &lt;br /&gt;
Die vorhergehenden Übersichten zeigen innerhalb &amp;quot;UTM/NGFW&amp;quot; keine Details betreffend &amp;quot;inspection&amp;quot; Mode, resp. wie ein Packet im &amp;quot;proxy-mode&amp;quot; oder im &amp;quot;flow-mode&amp;quot; abgearbeitet wird. Dabei ist zu berücksichtigen, dass nicht jedes UTM Feature zB &amp;quot;Web Application Firewall&amp;quot; im &amp;quot;flow-mode&amp;quot; benutzt werden kann sondern nur im &amp;quot;proxy-mode&amp;quot;. Weitere Informationen welches Feature von welchem Inspection Mode unterstützt zeigt nachfolgende Aufstellung: &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
        [[file: Fortinet-3021.jpg |link=]]         &lt;br /&gt;
&lt;br /&gt;
Nachfolgend eine Uebersicht was innerhalb der &amp;quot;UTM/NGFW&amp;quot; Funktion betreffend dieser zwei zur Verfügung stehenden &amp;quot;inspection&amp;quot; Mode durchgeführt wird:&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
        [[file: Fortinet-3022.jpg |link=]] &lt;br /&gt;
        [[file: Fortinet-3023.jpg |link=]]&lt;br /&gt;
&lt;br /&gt;
== NAT ==&lt;br /&gt;
=== Wie funktioniert das Destinations NAT auf einer FortiGate? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
VIPs sind DNAT-Objekte. Bei jeder Session, welche mit einem VIP übereinstimmt wird die Destination IP Adresse übersetzt (genattet). &lt;br /&gt;
Üblicherweise wird eine öffentliche IP Adresse auf eine private IP Adresse zu einem Serverdienst übersetzt. Ein VIP-Objekt wird in der Policy im Destinationsobjekt Feld ausgewählt.&lt;br /&gt;
&lt;br /&gt;
Standardmässig ist der VIP auf statisches NAT konfiguriert. Dies bedeutet, dass für ein- und ausgehende Verbindungen ein one-to-one Mapping gilt. Wenn also eine Policy für ausgehenden Traffic konfiguriert wird, und das VIP-Objekt dann auf dem ausgehenden Interface ausgewählt wird, so wird die IP Adresse genattet. Dieses verhalten kann aber durch die IP-Pool Konfiguration übersteuert werden.&lt;br /&gt;
&lt;br /&gt;
VIPs sollten auf dem externen Facing (Ingress) Interface routfähig sein. Das FortiOS reagiert auf ARP-Anfragen von VIP und IP-Pool Objekten. Dies bedeutet, wenn beim VIP-Objekt das Interface ANY konfiguriert wird, wird entsprechend auf jedem Interface für das VIP-Objekt ein ARP Eintrag angelegt. Dies wiederum kann unter gewissen umständen zu asynchronen Routings führen.&lt;br /&gt;
&lt;br /&gt;
'''Beispiel'''&lt;br /&gt;
[[File:fortinet-2540.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
Der User initiert einen Request auf die IP Adresse 198.18.1.2. Auf der FortiGate ist ein VIP-Objekt konfiguriert, welches die Anfragen, welche auf die Adresse 198.18.1.2 kommen auf die IP Adresse 172.16.1.100 nattet. Der Request wird also von der FortiGate auf den Server in der DMZ (172.16.1.100) weitergeleitet.&lt;br /&gt;
Über die Policies kann noch geregelt werden, welchen Services der Zugriff auf den Zielserver gewährt werden soll (172.16.1.100).&lt;br /&gt;
Ich empfehle jeweils nur die benötigten Services im VIP-Objekt zu konfigurieren. Der Grund ist, dass gemäss Flow Diagramm zuerst das Destinations-NAT vollzogen wird und erst dann die Firewall Policies abgehandelt werden. Dies bedeutet, wenn ich alle Services im VIP-Objekt konfiguriere, diese potentiell auf das Zielsystem bereits durchgeschalten sind. Wenn man sich bei den Policies &amp;quot;verkonfiguriert&amp;quot; generiert man sozusagen einen &amp;quot;Bypass&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
'''Flow Diagramm:'''&lt;br /&gt;
&lt;br /&gt;
[[File:fortinet-2541.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
''Quelle : https://help.fortinet.com/fos50hlp/54/Content/FortiOS/fortigate-life-of-packet-54/lop-packet-flow-ingress-egress.htm''&lt;br /&gt;
&lt;br /&gt;
=== Wie richte ich ein Destinations NAT mit einem VIP Objekt ein? ===&lt;br /&gt;
&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]] [[File:fortiOS62.png|25px|link=]]  [[File:fortiOS64.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Über das Menu ''Policy &amp;amp; Objects -&amp;gt; Virtual IPs -&amp;gt;'' [[File:createnew.jpg|link=]] kann ein neues VIP Objekt erstellt werden&lt;br /&gt;
 [[File:Fortinet-2536.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Wir konfigurieren ein VIP Objekt welches den smtp Port auf die IP Adresse 172.16.1.100 in der DMZ weiterleitet. Dabei wird der Client die IP Adresse 198.18.0.2 ansprechen und wird dann über das VIP Objekt auf 172.16.1.100 genattet.&lt;br /&gt;
&lt;br /&gt;
# beim Namen einen aussagekräftigen Namen wählen - dieser wird dann im Policyset eingesehen werden.  &lt;br /&gt;
# Beim Kommentar empfehle ich die Orginal und die genatete Adresse, inklusive den anzusprechenden Port zu erwähnen. So kann bei allfälligen Störungssuchen im Objekt gleich erkannt werden, was es genau beinhaltet.&lt;br /&gt;
# Das Interface muss '''zwingend''' auf den Term gewählt werden, auf welchem die orginale IP Adresse terminiert. In unserem Fall terminiert die IP Adresse 198.18.0.2 auf dem Interface ''wan1''. Wenn das Interface auf ''ANY'' konfiguriert wird, wird auf jedem Interface für die IP Adresse 198.18.0.2 ein ARP Eintrag erstellt. Bei SD-WAN, PolicyRouting oder VPN Konfigurationen kann dies zu asynchronem Routing führen.&lt;br /&gt;
# im External IP address/range Feld wird die orginale IP Adresse eingetragen (in unserem Fall 198.18.0.2)&lt;br /&gt;
# im Mapped IP address/range Feld wird die zu erreichende IP Adresse eingetragen (in unserem Fall 172.16.1.100)&lt;br /&gt;
# Damit explizit nur der Port ''TCP 25'' genattet wird, muss die Option Port Forwarding aktiviert werden. Jetzt kann das Protokoll angegeben werden. Wir wollen den Port 25 weiterleiten. Daher kann beim &amp;quot;External service port&amp;quot; der Wert 25 eingetragen werden. Wir wollten den Port auf 25 lassen daher wird beim &amp;quot;Map to port&amp;quot; auch 25 eingetragen. Wenn ich ein PAT einrichten will muss ich den entsprechenden Port eintragen.&lt;br /&gt;
# Mit OK wird das VIP Objekt erstellt und kann in der Policy von nun an verwendet werden.&lt;br /&gt;
 [[File:Fortinet-2537.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Um eine neue Regel zu erstellen geht man über ''Policy &amp;amp; Objects -&amp;gt; IPv4 Policy -&amp;gt; ''[[File:createnew.jpg|link=]] &amp;lt;br&amp;gt;&lt;br /&gt;
# Der Name muss einmalig sein. Der Name wird im Log, und auch auf dem FortiAnalyzer angezeigt. Dies kann bei der Störungs-Eingrenzung sehr hilfreich sein. Daher wird empfohlen jeweils einen aussagekräftigen Namen zu wählen.&lt;br /&gt;
# Beim Incoming Interface muss das Interface gewählt werden, auf welchem die orginal IP Adresse terminiert. In unserem Fall terminiert 198.18.0.2 auf dem ''wan1'' Interface.&lt;br /&gt;
# Beim Outgoing Interface wird das Interface ausgewählt hinter welchem die genatete Adresse sich befinden. Bei uns liegt die 172.16.1.100 hinter dem ''dmz'' Interface. &lt;br /&gt;
# Bei Source kann das Objekt ''ALL'' oder das angelegte 0.0.0.0-0 Objekt ausgewählt werden. Es kann natürlich auch bei den Source Einschränkungen geben, dann einfach die entsprechenden IP Objekte erfassen und diese als Source auswählen.&lt;br /&gt;
# Bei der Destination wird jetzt das angelegte VIP Objekt ausgewählt. In unserem Fall wäre das ''dnat-198.18.0.2-tcp25''&lt;br /&gt;
# Die NAT Option deaktivieren. Wenn diese aktiviert bleibt, wird die Source IP Adresse des DMZ Interfaces genommen also ein Snat durchgeführt.&lt;br /&gt;
# Die UTM Features können bei Bedarf aktiviert werden.&lt;br /&gt;
# Damit der ganze Traffic geloggt wird, empfehle ich die Option &amp;quot;Log Allowed Traffic&amp;quot; auf &amp;quot;All Sessions&amp;quot; konfigurieren.&lt;br /&gt;
 [[File:Fortinet-2538.jpg|link=]]&amp;lt;br&amp;gt;&lt;br /&gt;
 [[File:Fortinet-2539.jpg|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
'''Konfigurieren des VIP Objektes:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config firewall vip&lt;br /&gt;
# edit &amp;quot;dnat-198.18.0.2-tcp25&amp;quot;&lt;br /&gt;
# set comment &amp;quot;Destinations Nat 198.18.0.2-172.16.1.100 TCP25&amp;quot;&lt;br /&gt;
# set extip 198.18.0.2&lt;br /&gt;
# set extintf &amp;quot;wan1&amp;quot;&lt;br /&gt;
# set portforward enable&lt;br /&gt;
# set color 21&lt;br /&gt;
# set mappedip &amp;quot;172.16.1.100&amp;quot; &lt;br /&gt;
# set extport 25&lt;br /&gt;
# set mappedport 25&lt;br /&gt;
# next&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''Konfigurieren des IP Adress-Objekt für 0.0.0.0/0:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config firewall address&lt;br /&gt;
# edit net-all-0.0.0.0-0&lt;br /&gt;
# set comment &amp;quot;alle Netze 0.0.0.0&amp;quot;&lt;br /&gt;
# set color 0&lt;br /&gt;
# next&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''Konfigurieren der Policy über die CLI:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config firewall policy&lt;br /&gt;
# edit 1&lt;br /&gt;
# set name &amp;quot;I_internet-&amp;gt;MailSrv-tcp25&amp;quot;&lt;br /&gt;
# set srcintf &amp;quot;wan1&amp;quot; &lt;br /&gt;
# set dstintf &amp;quot;dmz&amp;quot; &lt;br /&gt;
# set srcaddr &amp;quot;net-all-0.0.0.0-0&amp;quot; &lt;br /&gt;
# set dstaddr &amp;quot;dnat-198.18.0.2-tcp25&amp;quot; &lt;br /&gt;
# set action accept&lt;br /&gt;
# set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
# set service &amp;quot;SMTP&amp;quot; &lt;br /&gt;
# set logtraffic all&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie wird ein DNAT konfiguriert, wenn die Central NAT Table verwendet wird ?===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Wenn die Central NAT Table eingesetzt wird, so werden sämtliche NAT Funktionalitäten aus der Firewall Policy verbannt. Somit können in der Firewall Policy auch nicht mehr die üblichen VIP Objekte verwendet werden. Im Falle der aktiven Central NAT Table, wird das NAT über folgende zwei Menüpunkte gesteuert:&lt;br /&gt;
&lt;br /&gt;
* '''Im Fall von DNAT:''' ''Policy &amp;amp; Objects &amp;gt; DNAT &amp;amp; Virtual IPs''&lt;br /&gt;
* '''Im Fall von SNAT:''' ''Policy &amp;amp; Objects &amp;gt; Central SNAT''&lt;br /&gt;
&lt;br /&gt;
Für ein funktionierendes DNAT, kann unter ''DNAT &amp;amp; Virtual IPs'' ein gewöhnliches Objekt, analog zu einem VIP Objekt konfiguriert werden. In untenstehendem Beispiel möchten wir gerne den Port 80 TCP vom Internet an einen internen Webserver weiterrouten.&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-2239.png|link=]]&lt;br /&gt;
&lt;br /&gt;
Dieses NAT wird sofort nach seiner Erstellung aktiv. Da auf der Firewall jedoch noch eine Firewallregel fehlt, welche den Traffic hierfür erlauben würde, funktioniert mit lediglich einem NAT noch nichts. Im zweiten Schritt erstellen wir nun die Firewall Regel. Da hier kein VIP Objekt mehr angewählt werden kann, wird als Destination Host die interne IP gewählt. Die DNAT-Konfiguration vom vorherigen Schritt sorgt in diesem Fall für die Transformation der IP - unabhängig von der Firewallregel.&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-2240.png|link=]]&lt;br /&gt;
&lt;br /&gt;
=== Wieso soll ich ein VIP Objekt auf ein Interface konfigurieren? ===&lt;br /&gt;
&lt;br /&gt;
Auf der FortiGate Firewall können Adressobjekte und virtuelle IPs (VIPs) mit einem Interface eingerichtet werden. Für Adressobjekte hat dies keine technische Relevanz - die Adressobjekte erscheinen einfach nur dann in der Policy, wenn das entsprechende Interface ausgewählt ist. Bei virtuellen IPs hat diese Einstellung jedoch eine Relevanz dafür, wie Verbindungen genattet werden. Das kann problematisch sein.&lt;br /&gt;
&lt;br /&gt;
In allgemeinen Situationen hat man nur eine ISP-Verbindung, auf der ein Ziel NAT (DNAT) für eingehende Verbindungen eingerichtet werden soll. Das ist kein Problem, man kann das untrust Interface im virtuellen IP-Objekt auswählen. Wenn man zwei ISP-Verbindungen hat, zBsp eine gute (ISP1) und eine günstigere (ISP2), MÜSSEN die Interfaces im virtuellen IP-Objekt ausgewählt werden, wenn man auf eine fix IP-Adresse von ISP1 verweisst. Andernfalls wird diese auf allen ausgehenden Verbindungen verwendet, die dann mit dem ISP2 nicht funktionieren würden.&lt;br /&gt;
&lt;br /&gt;
'''Fall 1:'''&amp;lt;br&amp;gt;&lt;br /&gt;
[[file:Fortinet-2609.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Fall 2:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Das folgende Beispiel zeigt ein virtuelles IP-Objekt mit einer statischen IP-Adresse von 80.154.108.233 und einem falsch konfigurierten Interface von &amp;quot;Any&amp;quot;. Bei ausgehenden Verbindungen zu ISP1 gibt es keine Probleme (Label 1 auf dem Screenshot). Aber nachdem eine Policyroute eingerichtet wurde, um den http-Verkehr an ISP2 weiterzuleiten, wird die gleiche Source-NAT-IP verwendet, die offensichtlich nicht funktioniert hat (Label 2). Nachdem das Interface im virtuellen IP-Objekt auf &amp;quot;wan1&amp;quot; gesetzt wurde, werden ausgehende Verbindungen zu ISP2 korrekt an das ausgehende Interface genattet, während ausgehende Verbindungen zu ISP1 weiterhin an die virtuelle IP-Adresse genattet werden (Label 3).&lt;br /&gt;
&lt;br /&gt;
[[File:Fortinet-2610.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
&amp;lt;!-- Referenz: https://weberblog.net/fortigate-virtual-ips-with-interface-any/ &lt;br /&gt;
               https://kb.fortinet.com/kb/documentLink.do?externalID=FD48682 &lt;br /&gt;
--&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich die ARP Antwort auf einer virtuellen IP (VIP) deaktivieren? ===&lt;br /&gt;
Im Normallfall werden auf einer FortiGate erstellte VIP-Objekte auf ARP Anfragen antworten, damit angeschlossene Layer 2 Geräte die MAC-Adresse des Interface mit der virtuellen IP mitgeteilt werden.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall vip&lt;br /&gt;
edit [VIP-OBJEKT-NAME]&lt;br /&gt;
set arp-reply disable&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
''Beispiel:''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall vip&lt;br /&gt;
edit dst-nat_198.18.250.2-10.10.20.2-http&lt;br /&gt;
set arp-reply disable&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&amp;lt;!-- Referenz: https://kb.fortinet.com/kb/documentLink.do?externalID=FD38566 --&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Cluster Mode ==&lt;br /&gt;
&lt;br /&gt;
== Radius ==&lt;br /&gt;
== Active Directory / LDAP ==&lt;br /&gt;
== Virtual Servers ==&lt;br /&gt;
=== Wie kann ich herausfinden, welche Cipher Suite die FortiGate unterstützt? ===&lt;br /&gt;
&lt;br /&gt;
Folgendermassen kann herausgefunden werden, welche Cipher die FortiGate unterstützt:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1000px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config firewall vip&lt;br /&gt;
# edit &amp;lt;vip-name&amp;gt;&lt;br /&gt;
# set type server-load-balance&lt;br /&gt;
# set server-type https&lt;br /&gt;
# set ssl-algorithm custom&lt;br /&gt;
# config ssl-cipher-suites&lt;br /&gt;
# edit 1&lt;br /&gt;
# set cipher ?&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Es erscheint eine Liste: (hier gekürzt, ganze Liste in der Tabelle unten)&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# TLS-ECDHE-RSA-WITH-CHACHA20-POLY1305-SHA256    Cipher suite TLS-ECDHE-RSA-WITH-CHACHA20-POLY1305-SHA256. &lt;br /&gt;
  .&lt;br /&gt;
  .&lt;br /&gt;
  .&lt;br /&gt;
# TLS-RSA-WITH-DES-CBC-SHA                       Cipher suite TLS-RSA-WITH-DES-CBC-SHA.&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Folgende Cipher sind in der FortiOS Version '''6.0.3''' unterstützt:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1000px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
! style=&amp;quot;background-color: #89E871; text-align:left&amp;quot;| Cipher&lt;br /&gt;
! style=&amp;quot;background-color: #89E871; text-align:left&amp;quot;| Cipher Suite&lt;br /&gt;
|-&lt;br /&gt;
| TLS-ECDHE-RSA-WITH-CHACHA20-POLY1305-SHA256      &lt;br /&gt;
| Cipher suite TLS-ECDHE-RSA-WITH-CHACHA20-POLY1305-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-ECDHE-ECDSA-WITH-CHACHA20-POLY1305-SHA256    &lt;br /&gt;
| Cipher suite TLS-ECDHE-ECDSA-WITH-CHACHA20-POLY1305-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-RSA-WITH-CHACHA20-POLY1305-SHA256        &lt;br /&gt;
| Cipher suite TLS-DHE-RSA-WITH-CHACHA20-POLY1305-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-RSA-WITH-AES-128-CBC-SHA                 &lt;br /&gt;
| Cipher suite TLS-DHE-RSA-WITH-AES-128-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-RSA-WITH-AES-256-CBC-SHA                 &lt;br /&gt;
| Cipher suite TLS-DHE-RSA-WITH-AES-256-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-RSA-WITH-AES-128-CBC-SHA256              &lt;br /&gt;
| Cipher suite TLS-DHE-RSA-WITH-AES-128-CBC-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-RSA-WITH-AES-128-GCM-SHA256              &lt;br /&gt;
| Cipher suite TLS-DHE-RSA-WITH-AES-128-GCM-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-RSA-WITH-AES-256-CBC-SHA256              &lt;br /&gt;
| Cipher suite TLS-DHE-RSA-WITH-AES-256-CBC-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-RSA-WITH-AES-256-GCM-SHA384              &lt;br /&gt;
| Cipher suite TLS-DHE-RSA-WITH-AES-256-GCM-SHA384. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-DSS-WITH-AES-128-CBC-SHA                 &lt;br /&gt;
| Cipher suite TLS-DHE-DSS-WITH-AES-128-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-DSS-WITH-AES-256-CBC-SHA                 &lt;br /&gt;
| Cipher suite TLS-DHE-DSS-WITH-AES-256-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-DSS-WITH-AES-128-CBC-SHA256              &lt;br /&gt;
| Cipher suite TLS-DHE-DSS-WITH-AES-128-CBC-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-DSS-WITH-AES-128-GCM-SHA256              &lt;br /&gt;
| Cipher suite TLS-DHE-DSS-WITH-AES-128-GCM-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-DSS-WITH-AES-256-CBC-SHA256              &lt;br /&gt;
| Cipher suite TLS-DHE-DSS-WITH-AES-256-CBC-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-DSS-WITH-AES-256-GCM-SHA384              &lt;br /&gt;
| Cipher suite TLS-DHE-DSS-WITH-AES-256-GCM-SHA384.&lt;br /&gt;
|-&lt;br /&gt;
| TLS-ECDHE-RSA-WITH-AES-128-CBC-SHA              &lt;br /&gt;
| Cipher suite TLS-ECDHE-RSA-WITH-AES-128-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-ECDHE-RSA-WITH-AES-128-CBC-SHA256            &lt;br /&gt;
| Cipher suite TLS-ECDHE-RSA-WITH-AES-128-CBC-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-ECDHE-RSA-WITH-AES-128-GCM-SHA256            &lt;br /&gt;
| Cipher suite TLS-ECDHE-RSA-WITH-AES-128-GCM-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-ECDHE-RSA-WITH-AES-256-CBC-SHA               &lt;br /&gt;
| Cipher suite TLS-ECDHE-RSA-WITH-AES-256-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-ECDHE-RSA-WITH-AES-256-CBC-SHA384            &lt;br /&gt;
| Cipher suite TLS-ECDHE-RSA-WITH-AES-256-CBC-SHA384. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-ECDHE-RSA-WITH-AES-256-GCM-SHA384            &lt;br /&gt;
| Cipher suite TLS-ECDHE-RSA-WITH-AES-256-GCM-SHA384. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-ECDHE-ECDSA-WITH-AES-128-CBC-SHA             &lt;br /&gt;
| Cipher suite TLS-ECDHE-ECDSA-WITH-AES-128-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-ECDHE-ECDSA-WITH-AES-128-CBC-SHA256          &lt;br /&gt;
| Cipher suite TLS-ECDHE-ECDSA-WITH-AES-128-CBC-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-ECDHE-ECDSA-WITH-AES-128-GCM-SHA256          &lt;br /&gt;
| Cipher suite TLS-ECDHE-ECDSA-WITH-AES-128-GCM-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-ECDHE-ECDSA-WITH-AES-256-CBC-SHA384          &lt;br /&gt;
| Cipher suite TLS-ECDHE-ECDSA-WITH-AES-256-CBC-SHA384. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-ECDHE-ECDSA-WITH-AES-256-GCM-SHA384         &lt;br /&gt;
| Cipher suite TLS-ECDHE-ECDSA-WITH-AES-256-GCM-SHA384. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-RSA-WITH-AES-128-CBC-SHA                    &lt;br /&gt;
| Cipher suite TLS-RSA-WITH-AES-128-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-RSA-WITH-AES-256-CBC-SHA                   &lt;br /&gt;
| Cipher suite TLS-RSA-WITH-AES-256-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-RSA-WITH-AES-128-CBC-SHA256                &lt;br /&gt;
| Cipher suite TLS-RSA-WITH-AES-128-CBC-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-RSA-WITH-AES-128-GCM-SHA256                 &lt;br /&gt;
| Cipher suite TLS-RSA-WITH-AES-128-GCM-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-RSA-WITH-AES-256-CBC-SHA256                 &lt;br /&gt;
| Cipher suite TLS-RSA-WITH-AES-256-CBC-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-RSA-WITH-AES-256-GCM-SHA384                 &lt;br /&gt;
| Cipher suite TLS-RSA-WITH-AES-256-GCM-SHA384. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-RSA-WITH-CAMELLIA-128-CBC-SHA              &lt;br /&gt;
| Cipher suite TLS-RSA-WITH-CAMELLIA-128-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-RSA-WITH-CAMELLIA-256-CBC-SHA              &lt;br /&gt;
| Cipher suite TLS-RSA-WITH-CAMELLIA-256-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-RSA-WITH-CAMELLIA-128-CBC-SHA256           &lt;br /&gt;
| Cipher suite TLS-RSA-WITH-CAMELLIA-128-CBC-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-RSA-WITH-CAMELLIA-256-CBC-SHA256           &lt;br /&gt;
| Cipher suite TLS-RSA-WITH-CAMELLIA-256-CBC-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-RSA-WITH-3DES-EDE-CBC-SHA              &lt;br /&gt;
| Cipher suite TLS-DHE-RSA-WITH-3DES-EDE-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-RSA-WITH-CAMELLIA-128-CBC-SHA           &lt;br /&gt;
| Cipher suite TLS-DHE-RSA-WITH-CAMELLIA-128-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-DSS-WITH-CAMELLIA-128-CBC-SHA           &lt;br /&gt;
| Cipher suite TLS-DSS-RSA-WITH-CAMELLIA-128-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-RSA-WITH-CAMELLIA-256-CBC-SHA           &lt;br /&gt;
| Cipher suite TLS-DHE-RSA-WITH-CAMELLIA-256-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-DSS-WITH-CAMELLIA-256-CBC-SHA          &lt;br /&gt;
| Cipher suite TLS-DHE-DSS-WITH-CAMELLIA-256-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-RSA-WITH-CAMELLIA-128-CBC-SHA256        &lt;br /&gt;
 | Cipher suite TLS-DHE-RSA-WITH-CAMELLIA-128-CBC-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-DSS-WITH-CAMELLIA-128-CBC-SHA256        &lt;br /&gt;
 | Cipher suite TLS-DHE-DSS-WITH-CAMELLIA-128-CBC-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-RSA-WITH-CAMELLIA-256-CBC-SHA256        &lt;br /&gt;
| Cipher suite TLS-DHE-RSA-WITH-CAMELLIA-256-CBC-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-DSS-WITH-CAMELLIA-256-CBC-SHA256         &lt;br /&gt;
| Cipher suite TLS-DHE-DSS-WITH-CAMELLIA-256-CBC-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-RSA-WITH-SEED-CBC-SHA                  &lt;br /&gt;
| Cipher suite TLS-DHE-RSA-WITH-SEED-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-DSS-WITH-SEED-CBC-SHA                   &lt;br /&gt;
| Cipher suite TLS-DHE-DSS-WITH-SEED-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-RSA-WITH-ARIA-128-CBC-SHA256            &lt;br /&gt;
| Cipher suite TLS-DHE-RSA-WITH-ARIA-128-CBC-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-RSA-WITH-ARIA-256-CBC-SHA384            &lt;br /&gt;
| Cipher suite TLS-DHE-RSA-WITH-ARIA-256-CBC-SHA384.&lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-DSS-WITH-ARIA-128-CBC-SHA256             &lt;br /&gt;
| Cipher suite TLS-DHE-DSS-WITH-ARIA-128-CBC-SHA256.&lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-DSS-WITH-ARIA-256-CBC-SHA384            &lt;br /&gt;
| Cipher suite TLS-DHE-DSS-WITH-ARIA-256-CBC-SHA384. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-RSA-WITH-SEED-CBC-SHA                       &lt;br /&gt;
| Cipher suite TLS-RSA-WITH-SEED-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-RSA-WITH-ARIA-128-CBC-SHA256                 &lt;br /&gt;
| Cipher suite TLS-RSA-WITH-ARIA-128-CBC-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-RSA-WITH-ARIA-256-CBC-SHA384                 &lt;br /&gt;
| Cipher suite TLS-RSA-WITH-ARIA-256-CBC-SHA384. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-ECDHE-RSA-WITH-ARIA-128-CBC-SHA256           &lt;br /&gt;
| Cipher suite TLS-ECDHE-RSA-WITH-ARIA-128-CBC-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-ECDHE-RSA-WITH-ARIA-256-CBC-SHA384           &lt;br /&gt;
| Cipher suite TLS-ECDHE-RSA-WITH-ARIA-256-CBC-SHA384. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-ECDHE-ECDSA-WITH-ARIA-128-CBC-SHA256         &lt;br /&gt;
| Cipher suite TLS-ECDHE-ECDSA-WITH-ARIA-128-CBC_SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-ECDHE-ECDSA-WITH-ARIA-256-CBC-SHA384         &lt;br /&gt;
| Cipher suite TLS-ECDHE-ECDSA-WITH-ARIA-256-CBC_SHA384. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-ECDHE-RSA-WITH-RC4-128-SHA                   &lt;br /&gt;
| Cipher suite TLS-ECDHE-RSA-WITH-RC4-128-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-ECDHE-RSA-WITH-3DES-EDE-CBC-SHA              &lt;br /&gt;
| Cipher suite TLS-ECDHE-RSA-WITH-3DES-EDE-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-DSS-WITH-3DES-EDE-CBC-SHA                &lt;br /&gt;
| Cipher suite TLS-DHE-DSS-WITH-3DES-EDE-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-RSA-WITH-3DES-EDE-CBC-SHA                    &lt;br /&gt;
| Cipher suite TLS-RSA-WITH-3DES-EDE-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-RSA-WITH-RC4-128-MD5                         &lt;br /&gt;
| Cipher suite TLS-RSA-WITH-RC4-128-MD5. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-RSA-WITH-RC4-128-SHA                         &lt;br /&gt;
| Cipher suite TLS-RSA-WITH-RC4-128-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-RSA-WITH-DES-CBC-SHA                     &lt;br /&gt;
| Cipher suite TLS-DHE-RSA-WITH-DES-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-DSS-WITH-DES-CBC-SHA                     &lt;br /&gt;
| Cipher suite TLS-DHE-DSS-WITH-DES-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-RSA-WITH-DES-CBC-SHA                         &lt;br /&gt;
| Cipher suite TLS-RSA-WITH-DES-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Load Balancing ==&lt;br /&gt;
== SSL-VPN ==&lt;br /&gt;
=== Was versteht man beim SSL-VPN unter einem Split-Tunnel?===&lt;br /&gt;
[[file:tipp.png|50px|link=]]&lt;br /&gt;
&lt;br /&gt;
Über die Option Split-Tunneling kann auf dem Client gesteuert werden, wie der Traffic ausserhalb des lokalen Netzwerkes gesteuert wird. Einfach gesagt, wohin geht der Internet-Traffic und der Traffic der Remote-Seite, welche ich erreichen will.&lt;br /&gt;
&lt;br /&gt;
Wenn die Split-Tunnel Option nicht aktiviert ist, bedeutet dies, dass sämtlicher Traffic, welcher nicht im lokalen Netzwerk ist, über den VPN-Tunnel zur FortiGate geht.&lt;br /&gt;
Dies gewährleistet, dass wenn man mit dem Office verbunden ist, sämtlicher Traffic analysiert und entsprechend verarbeitet werden kann. Der Firewall-Regel können UTM Features hinzugefügt werden, um eine höhere Sicherheit des gesamten Traffics zu gewährleisten. Damit auf dem Client das Internet funktioniert, muss zwingend auf der FortiGate eine Policy für das Internet erstellt werden.&lt;br /&gt;
Schematisch sieht das so aus:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Split-Tunnel deaktiviert:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
 [[File:Fortinet-2677.jpg|750px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
Wenn die Split-Tunnel Option eingeschalten ist, wird nur jener Traffic in den VPN-Tunnel gesendet, welcher geroutet wird. So wird der Internet Traffic über die Leitung des Clients direkt abgehandelt und die Netze, welche auf der Remote-Seite sind, werden über den VPN-Tunnel erreicht.&lt;br /&gt;
Schematisch sieht dies so aus:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Split-Tunnel aktiviert:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
 [[file:Fortinet-2678.jpg|750px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich beim SSL-VPN ein Bookmarker konfigurieren, welcher ein Verzeichnis mit dem Username enthält? === &lt;br /&gt;
&lt;br /&gt;
Es kann sein, dass ich einen Bookmaker im SSL-VPN zur Verfügung stellen möchte, welcher zum Beispiel auf ein persönliches Laufwerk des Users referenziert. Dies ist möglich, sofern das Verzeichnis gleich heisst wie der Username.&lt;br /&gt;
Damit dies funktioniert muss ich eine Variable benutzen. &lt;br /&gt;
Folgendermassen kann ich ein SMB/CIFS Laufwerk erreichen, welches einen Folder besitzt der auf den Username referenziert:&lt;br /&gt;
&lt;br /&gt;
Bookmaker : &amp;lt;IP-Destination&amp;gt;/&amp;lt;verzeichnis&amp;gt;&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
 [[file:Fortinet-2671.jpg|750px|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config vpn ssl web portal&lt;br /&gt;
# edit &amp;quot;full-access&amp;quot;&lt;br /&gt;
# config bookmark-group&lt;br /&gt;
# edit &amp;quot;gui-bookmarks&amp;quot;&lt;br /&gt;
# config bookmarks&lt;br /&gt;
# edit &amp;quot;%username% mit VPN SSO&amp;quot;&lt;br /&gt;
# set apptype smb&lt;br /&gt;
# set folder &amp;quot;192.168.1.2/data/users/%username%&amp;quot;&lt;br /&gt;
# set sso auto&lt;br /&gt;
# end&lt;br /&gt;
# end&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #f8e7ea;&amp;quot;| &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;[[File:achtung.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
Es ist darauf zu achten, dass die Variable %username% in Kleinbuchstaben geschrieben wird. Weiter ist es wichtig, dass für die Trennung der Verzeichnisse '''Slash /''' und nicht '''Backslash \''' verwendet werden.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''Ergebnis:'''&lt;br /&gt;
&lt;br /&gt;
 [[Datei:Fortinet-2672.jpg]]&lt;br /&gt;
&lt;br /&gt;
''Vielen Dank an Andi von Fortinet Schweiz für das testen''&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich beim SSL-VPN ein Bookmarker konfigurieren, dass dieser ein Zielsystem im Internet erreicht? ===&lt;br /&gt;
Wenn ich beim SSL-VPN Webportal Bookmarker konfiguriere, habe ich dich Möglichkeit, ein System in meinem Netz verfügbar zu machen. Jetzt möchte ich ein System über das Portal im Internet erreichen. Wie muss ich da vorgehen?&lt;br /&gt;
&lt;br /&gt;
Damit ich das System im Internet erreiche, brauche ich eine neue Firewall Regel:&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-1987.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
=== Wie muss SSL-VPN Bookmark konfiguriert werden, wenn der Zielserver nur über einen IPSec-Tunnel verfügbar ist? ===&lt;br /&gt;
'''Vorbemerkungen:'''&amp;lt;br /&amp;gt;&lt;br /&gt;
Ziel dieser Anleitung ist, eine Intranet Webseite, welche nur über einen IPSec Tunnel erreichbar sein soll, via ein Bookmark auf einem SSL-VPN Portal auf der Fortigate abzubilden.&lt;br /&gt;
&lt;br /&gt;
'''Ausgangslage:'''&amp;lt;br /&amp;gt;&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1200px;&amp;quot;&lt;br /&gt;
|- style=&amp;quot;vertical-align:top;&amp;quot;&lt;br /&gt;
| style=&amp;quot;vertical-align:top; width:870px;&amp;quot; | Zielarchitektur&lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; | Verwendete Geräte&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; |&lt;br /&gt;
[[file:Fortinet-2232.png|link=]]&lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; |&lt;br /&gt;
* Fortigate 60E Beta3&lt;br /&gt;
|}&lt;br /&gt;
'''Annahmen:'''&amp;lt;br /&amp;gt;&lt;br /&gt;
Die folgende Anleitung basiert auf folgenden Voraussetzungen:&lt;br /&gt;
* Die Fortigate Firewall ist vollständig konfiguriert, hat Zugriff aufs Internet, LAN -&amp;gt; WAN Kommunikation ist bereits etabliert.&lt;br /&gt;
* Der IPSec Tunnel zwischen der Fortigate und dem Drittprodukt, hinter welchem sich der zu publizierende Webserver (in diesem Fall 172.16.1.10) befindet, wurde bereits erfolgreich etabliert, so dass eine Kommunikation zwischen den lokalen Clients (192.168.10.0/24) und  den Remote Clients (172.16.1.0/24) möglich ist.&lt;br /&gt;
'''1. Erstellung SSL VPN Portal'''&amp;lt;br /&amp;gt;&lt;br /&gt;
Um das SSL VPN Portal zu erstellen, gehe auf der Weboberfläche unter ''VPN -&amp;gt; SSL-VPN Portals'' und erstelle  mit ''Create New'' ein neues SSL VPN Portal:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1200px;&amp;quot;&lt;br /&gt;
| style=&amp;quot;vertical-align:top; width:600px;&amp;quot; |&lt;br /&gt;
[[file:Fortinet-2233.png|link=]] &lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; |&lt;br /&gt;
# Definiere hier einen Namen für das Portal&lt;br /&gt;
# Deaktiviere den Schieberegeler &lt;br /&gt;
# Aktiviere den Schieberegler bei &amp;quot;Enable Web Mode&amp;quot;&lt;br /&gt;
# Erstelle unter &amp;quot;Predefined Bookmarks&amp;quot; ein Bookmark vom Typ HTTP/HTTPS mit einem aussagekräftigen Namen. Als Location wähle die URL der Applikation, mit welcher das Bookmark aufgerufen werden können soll.&lt;br /&gt;
&lt;br /&gt;
Mit einem Klick auf Ok wird dieses Portal abgespeichert.&lt;br /&gt;
|}&lt;br /&gt;
'''2. Konfiguration der SSL VPN Einstellungen'''&amp;lt;br /&amp;gt;&lt;br /&gt;
Im nächsten Schritt wird definiert auf welchem Interface und auf welchem Port das User Portal überhaupt erreichbar sein sollen. Wir definieren welche Gruppen und Benutzer auf das Portal Zugriff haben sollen, und wir verknüpfen das in Schritt 1 erstellte Portal mit dem Default Portal. Wähle dazu den Menüpunkt ''VPN -&amp;gt; SSL-VPN Settings'':&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1200px;&amp;quot;&lt;br /&gt;
| style=&amp;quot;vertical-align:top; width:600px;&amp;quot; |&lt;br /&gt;
[[file:Fortinet-2234.png|link=]] &lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; |&lt;br /&gt;
# Listen on Interface: Hier wählen wir das WAN Innterface&lt;br /&gt;
# Listen on Port: Hier muss ein freier Port gewählt werden, welcher auf diesem Interface noch nicht anderweitig durch ein VIP Objekt, NAT oder einen sonstigen lokalen Service in Verwendung ist.&lt;br /&gt;
# Wenn das Portal überall vom Internet zugänglich sein soll, wähle hier ''Allow access from any host''&lt;br /&gt;
# Definiere unter ''Authentication / Portal Mapping'' dass das soeben erstellte Portal unter dem Default Realm zugänglich sein soll. Hier können ausserdem Einschränkungen gemacht werden, für welche Benutzer/Gruppen dieses Portal zur Verfügung stehen soll.&lt;br /&gt;
&lt;br /&gt;
Mit einem Apply werden die gewählten Einstellungen gespeichert.&lt;br /&gt;
|}&lt;br /&gt;
Somit haben wir die nötigen Einstellungen für das SSL VPN Portal vorgenommen.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''3. Erstellung des IP Pools'''&amp;lt;br /&amp;gt;&lt;br /&gt;
Damit nun das SSL VPN Portal in der Lage ist, mit diesem Webserver zu kommunizieren benötigt es eine Firewall Regel, welche dies der Firewall erlaubt. Für diese Firewallregel benötigen wir einen IP Pool, damit die Source IP des Requests der Firewall dementsprechend angepasst wird. Diesen IP-Pool erstellen wir unter ''Policies &amp;amp; Objects -&amp;gt; IP Pools -&amp;gt; Create new''&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1200px;&amp;quot;&lt;br /&gt;
| style=&amp;quot;vertical-align:top; width:600px;&amp;quot; |&lt;br /&gt;
[[file:Fortinet-2236.png|link=]] &lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; | &lt;br /&gt;
# Type: Overload&lt;br /&gt;
# External IP Range: Hier wählen wir eine IP welche gemäss IPSec-Phase-2-Konfiguration sich im Bereich der lokalen, zugelassenen Addressen befindet.&lt;br /&gt;
&lt;br /&gt;
Mittels Apply wird abgespeichert.&lt;br /&gt;
|}&lt;br /&gt;
'''4. Firewall Regel'''&amp;lt;br /&amp;gt;&lt;br /&gt;
Zum Schluss wird noch die Firewall Regel erstellt, welche benötigt wird, damit eine Kommunikation zwischen dem Portal und dem Webserver erlaubt wird: ''Policy &amp;amp; Objects -&amp;gt; IPv4 Policy -&amp;gt; Create new''&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1200px;&amp;quot;&lt;br /&gt;
| style=&amp;quot;vertical-align:top; width:600px;&amp;quot; |&lt;br /&gt;
[[file:Fortinet-2235.png|link=]] &lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; |&lt;br /&gt;
# Incoming Interface: Wähle hier das entsprechende SSL VPN Tunnel Interface&lt;br /&gt;
# Outgoing Interface: Wähle hier das Interface des IPSec Tunnels&lt;br /&gt;
# Source: Wähle hier mindestens ein Netzwerk + ein Benutzerobjekt welches erlaubt werden soll&lt;br /&gt;
# Destination: Wähle hier all, oder schränke den IP-Bereich auf den zu erreichenden Webserver ein&lt;br /&gt;
# NAT: Schalte hier das NAT ein&lt;br /&gt;
# IP Pool Configuration: Wähle hier ''Use Dynamic IP Pool'' und wähle hier das IP-Pool Objekt, welches im vorherigen Schritt erstellt wurde.&lt;br /&gt;
# Aktiviere den Regler bei Enable this Policy&lt;br /&gt;
&lt;br /&gt;
Mittels OK wird die Firewall Regel gespeichert.&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''Ergebnis'''&amp;lt;br /&amp;gt;&lt;br /&gt;
Ein Berechtigter Benutzer ist nun in der Lage über die externe IP der Firewall auf das Userportal zuzugreifen. Auf diesem User Portal hat er ein Bookmark, welches wiederum auf einen Webserver zeigt, der nur via IPSec zugänglich ist. Mit einem Klick auf das Bookmark kann der User nun auf diesen Webserver zugreifen:&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-2237.png|link=]]&lt;br /&gt;
&lt;br /&gt;
=== Wieso wird beim SSL-VPN im Webmodus viel Memory und CPU Leistung verbraucht? ===&lt;br /&gt;
&lt;br /&gt;
Wir schauen uns an wieso im SSL-VPN Webmodus viele CPU Zyklen oder eine hohe Memory-Auslastung anfällt:&lt;br /&gt;
&lt;br /&gt;
Bei der Verwendung von SSL-VPN im Web-Modus wird erwartet, dass viele CPU- und Speicherressourcen zugeteilt werden.&lt;br /&gt;
Der SSL-VPN-Webmodus wurde als kurzfristige Ausweichlösung für den Fall konzipiert, dass der SSL-VPN-Tunnelmodus nicht verwendet werden kann.&lt;br /&gt;
&lt;br /&gt;
Eine hohe Ressourcenzuweisung erfolgt aufgrund des '''&amp;quot;guacd&amp;quot;-Prozesses''', welcher die konfigurierten Protokolle (zum Beispiel RDP oder HTTPS) in einen HTML5-Stream parsen muss, um sie dem Client zu präsentieren. &lt;br /&gt;
Dieser Prozess der Konvertierung anderer Protokolle in Bilder ist sehr ressourcenintensiv in Bezug auf CPU und Memory. &lt;br /&gt;
&lt;br /&gt;
Die Leistung des guacd-Prozesses kann man mit verschiedenen Befehlen beobachten:&lt;br /&gt;
* &amp;lt;code&amp;gt; diagnose sys top&amp;lt;/code&amp;gt;&lt;br /&gt;
* &amp;lt;code&amp;gt; diagnose sys top-summary&amp;lt;/code&amp;gt;&lt;br /&gt;
Mit diesen Befehlen, welche eine Auflistung aktiver Prozesse zeigen, erkennt man, dass die '''guacd-Prozesse''' sehr viel CPU oder Memory verbrauchen.&lt;br /&gt;
&lt;br /&gt;
Schauen wir uns dass in einem Beispiel an:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1000px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Beispiel basiert auf einer FortiGate-300E FortiOS v6.2.3, build1066,191218 (GA)&lt;br /&gt;
&lt;br /&gt;
Wenn wir den folgenden Output anschauen, können wir sehen, dass der gesammte Speicherverbrauch zum Zeitpunkt der Datenerfassung bei etwa 85% liegt: &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
Memory: 8172056k total, 7010740k used (85.8%), 950196k free (11.6%), 211120k freeable (2.6%) &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Der Speicher an dieser Stelle ist hauptsächlich für den aktiven Prozess reserviert (5,4 von 8 GB). &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose hardware sysinfo Memory&lt;br /&gt;
&lt;br /&gt;
MemTotal:        8172056 kB&lt;br /&gt;
MemFree:          951164 kB&lt;br /&gt;
Buffers:            2204 kB&lt;br /&gt;
Cached:           594892 kB&lt;br /&gt;
SwapCached:            0 kB&lt;br /&gt;
Active:          5561348 kB&lt;br /&gt;
&lt;br /&gt;
MemTotal: 8172056 kB 7980 MB &lt;br /&gt;
MemFree: 949948 kB 927 MB &lt;br /&gt;
Cached: 594636 kB 580 MB &lt;br /&gt;
Active: 5564144 kB 5433 MB &amp;lt;--- guacd Prozess und andere Userland Prozesse wie UTM Features &lt;br /&gt;
Inactive: 273572 kB 267 MB &lt;br /&gt;
Shmem: 337036 kB 329 MB &lt;br /&gt;
Slab: 423044 kB 413 MB &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Wenn wir uns die aktiven Prozesse ansehen, wird der meiste Speicher durch die Menge der laufenden guacd-Prozesse verbraucht. &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose sys top&lt;br /&gt;
Run Time:  23 days, 21 hours and 51 minutes&lt;br /&gt;
28U, 0N, 20S, 36I, 0WA, 0HI, 16SI, 0ST; 7980T, 881F&lt;br /&gt;
         sslvpnd    23061      R      93.0     5.3&lt;br /&gt;
           guacd    30982      R      47.0     0.9&lt;br /&gt;
           guacd    30909      R      45.0     1.1&lt;br /&gt;
         sslvpnd    23060      R      28.0     5.3&lt;br /&gt;
         sslvpnd    23062      R      21.0     5.3&lt;br /&gt;
       ipsengine    16797      S &amp;lt;     5.0     2.1&lt;br /&gt;
       ipsengine    16795      S &amp;lt;     4.0     2.2&lt;br /&gt;
       ipsengine    16796      S &amp;lt;     3.0     2.1&lt;br /&gt;
           guacd    30006      S       1.0     1.1&lt;br /&gt;
           guacd    30139      S       1.0     1.1&lt;br /&gt;
         miglogd      245      S       1.0     0.5&lt;br /&gt;
           guacd    30884      S       1.0     0.4&lt;br /&gt;
          httpsd    30908      S       1.0     0.3&lt;br /&gt;
           authd      255      S       1.0     0.2&lt;br /&gt;
       ipshelper    16794      S &amp;lt;     0.0     3.0&lt;br /&gt;
           guacd    30315      S       0.0     1.1&lt;br /&gt;
           guacd    30127      S       0.0     1.1&lt;br /&gt;
           guacd    30115      S       0.0     1.1&lt;br /&gt;
         updated      204      S       0.0     1.1&lt;br /&gt;
           guacd    30023      S       0.0     1.1&lt;br /&gt;
           guacd    30724      S       0.0     1.1&lt;br /&gt;
           guacd    30078      S       0.0     1.1&lt;br /&gt;
           guacd    30298      S       0.0     1.1&lt;br /&gt;
           guacd    30260      S       0.0     1.1&lt;br /&gt;
           guacd    30672      S       0.0     1.1&lt;br /&gt;
           guacd    30218      S       0.0     1.1&lt;br /&gt;
           guacd    30179      S       0.0     1.1&lt;br /&gt;
           guacd    30039      S       0.0     1.1&lt;br /&gt;
           guacd    30568      S       0.0     1.1&lt;br /&gt;
           guacd    30177      S       0.0     1.1&lt;br /&gt;
           guacd    30351      S       0.0     1.1&lt;br /&gt;
           guacd    30380      S       0.0     1.1&lt;br /&gt;
           guacd    30355      S       0.0     1.1&lt;br /&gt;
           guacd    30331      S       0.0     1.1&lt;br /&gt;
           guacd    30128      S       0.0     1.0&lt;br /&gt;
           guacd    30259      S       0.0     1.0&lt;br /&gt;
           guacd    30300      S       0.0     1.0&lt;br /&gt;
           guacd    30229      S       0.0     1.0&lt;br /&gt;
           guacd    30040      S       0.0     1.0&lt;br /&gt;
           guacd    30936      S       0.0     1.0&lt;br /&gt;
           guacd    30545      S       0.0     1.0&lt;br /&gt;
           guacd    30053      S       0.0     1.0&lt;br /&gt;
           guacd    30444      S       0.0     1.0&lt;br /&gt;
           guacd    30592      S       0.0     1.0&lt;br /&gt;
           guacd    30940      S       0.0     1.0&lt;br /&gt;
... &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Jeder Prozess weist standardmässig etwa 30 - 90 MB zu und unter Last bis gar zu 150 MB oder mehr.&lt;br /&gt;
Wenn der Prozess unter Last steht wird grob geschätzt jedem Benutzer im SSL-VPN Webmodus etwa 100 MB Speicher zugewiesen.&lt;br /&gt;
Diese Nutzung hängt vom Datentraffic, den zu verarbeiteten Protokolltypen, der Bildschirmauflösung des Clients und so weiter ab.&lt;br /&gt;
&lt;br /&gt;
Wenn man sich diese guacd-Prozesse genauer ansieht, stellt man fest, dass jeder einzelne Prozess etwa 30 - 120 MB zur Verfügung stellt. &lt;br /&gt;
Die obere Ausgabe zeigt, dass jeder Prozess ca. 1 % zuweist, so dass dies etwa 80 MB beträgt. &lt;br /&gt;
&lt;br /&gt;
Die Anzahl von maximalen SSL-VPN Benutzer kann abhängig von der gesamten Memory Kapazität von der Fortigate variieren.&lt;br /&gt;
Mann kann in etwa folgendes berechnen:&lt;br /&gt;
Wenn jeder Kunde nur minimale Ressourcen von 50MB verwenden würde, und das System würde keinen weiteren Speicher zuweisen, &lt;br /&gt;
dann gibt es immer noch eine Begrenzung der Gesammtzahl der SSL-VPN-Clients auf der FortiGate mit insgesamt 8000 MB Memory. &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #f8e7ea;&amp;quot;| &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;[[File:achtung.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
'''Wichtig zu wissen:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Es handelst sich hier nicht um ein Speicherleck, sondern dieses Verhalten wird so erwartet. Die guacd-Prozesse benötigen lediglich Ressourcen, um den Datentraffic zu parsen und in HTML5 zu konvertieren.&lt;br /&gt;
Daher sollte der Web-Modus wirklich nur als Workaround benutzt werden und wann immer möglich mit dem Tunnel Modus gearbeitet werden.&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Der SSL-VPN-Webmodus wurde als Ausweichlösung für den Fall konzipiert, wenn man den Tunnelmodus nicht verwenden kann (z.Bsp Zugang von einem öffentlichen WiFi oder Hotels usw.)&lt;br /&gt;
&lt;br /&gt;
Aufgrund der erforderlichen Ressourcen sollte er nicht in grossem Umfang eingesetzt werden, sondern eher dazu dienen, Clients kurzfristig schnell zum laufen zu bringen. &lt;br /&gt;
Auf lange Sicht sollten diese SSL-Clients so konfiguriert werden, dass sie den SSL-VPN-Tunnelmodus verwenden. &lt;br /&gt;
Man kann den WebModus zum Beispiel dafür benutzen, dass der FortiClient über den SSL-VPN-Webmodus heruntergeladen wird: &lt;br /&gt;
&lt;br /&gt;
'''Lösungen zur Vermeidung einer hohen CPU- oder Memoryauslastung: '''&lt;br /&gt;
* Tunnel Modus verwenden&lt;br /&gt;
* Im Webmodus Anzahl User so weit wie möglich begrenzen!&lt;br /&gt;
&lt;br /&gt;
Aufgrund der erforderlichen Ressourcen wird diese Funktion nicht in grossem Umfang oder langfristig genutzt.&lt;br /&gt;
Langfristig sind diese SSL-Clients so konfiguriert, dass sie den SSL-VPN-Tunnelmodus verwenden. &lt;br /&gt;
Beispielsweise können Remote-Benutzer den FortiClient über den SSL-VPN-Webmodus herunterladen und sich dann über den SSL-VPN-Tunnelmodus verbinden.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #DE8A2E;&amp;quot;| &amp;lt;span&amp;gt;[[File:tipp.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #ffe29b&amp;quot;|&lt;br /&gt;
'''Hinweis:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Es ist geplant, diese Designeinschränkung in zukünftigen FortiOS Versionen zu verbessern. (Stand 25.3.2020)  &amp;lt;br&amp;gt;&lt;br /&gt;
''Referenz: https://kb.fortinet.com/kb/documentLink.do?externalID=FD48014''&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== IPSec VPN ==&lt;br /&gt;
=== Wie konfiguriere ich eine Site-to-Site IPSec VPN Verbindung von Grund auf? ===&lt;br /&gt;
&lt;br /&gt;
''' ARTIKEL NOCH IN BEARBEITUNG und nicht VOLLSTÄNDIG''' &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''Ausgangslage'''&lt;br /&gt;
&lt;br /&gt;
Wir wollen ein Site-to-Site VPN aufbauen von der Seite A zur Seite B. Nachfolgenden der Netzplan und die Parameter um den VPN Tunnel zu bilden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;vertical-align:top;&amp;quot;&lt;br /&gt;
! &lt;br /&gt;
! scope=&amp;quot;col&amp;quot; style=background:#00b050| Seite A&lt;br /&gt;
! scope=&amp;quot;col&amp;quot; style=background:#ffff00| Seite B&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Netzplan''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;|[[File:Fortinet-2559.jpg|550px|link=]]&lt;br /&gt;
|-&lt;br /&gt;
| '''Lokal Netzwerk''' &lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|192.168.2.0/24&lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|172.16.16.0/24&lt;br /&gt;
|-&lt;br /&gt;
| '''Public IP''' &lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|198.18.0.4&lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|198.18.0.5&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Authentication''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;| &lt;br /&gt;
Pre-shared Key definieren&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Phase 1 Proposal''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;|  &lt;br /&gt;
Alogrithms: AES256-SHA256 DH-Group 14&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Phase 2 Proposal''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;|&lt;br /&gt;
Alogrithms: AES256-SHA512 / PFS-DH-Group 14&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
''' Schritt 1 - IPSec Tunnel konfigurieren'''&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
# Gehe auf das Menu ''VPN -&amp;gt; IPsec Tunnel-&amp;gt;[[file:createnew.jpg|link=]]&lt;br /&gt;
# Name des Tunnels eingeben. Dieser Name wird zugleich der Name des vpn Subinterfaces sein, welches sich dann beim ausgehenden Interface bildet. Daher sollte der Name gut gewählt werden, damit die Übersicht gewährleistet wird. Achtung!!! Der Name kann nachträglich nicht mehr angepasst werden.&lt;br /&gt;
# Um den VPN Wizard zu beenden bei ''Template Type'' auf ''Custom'' wählen&lt;br /&gt;
# mit ''Next'' zum nächsten Schritt &lt;br /&gt;
 [[File:Fortinet-2545.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Network:'''&amp;lt;br&amp;gt;&lt;br /&gt;
# RemoteGateway auswählen (''Static IP Address'' , ''Dialup User'' oder ''Dynamic DNS'') Für unser Beispiel brauchen wir ''Static IP Address''.&lt;br /&gt;
# Die IP Adresse des Remote VPN Gateways angeben, über welchen wir die VPN Verbindung aufbauen wollen. In unserem Fall 198.18.0.5.&lt;br /&gt;
# Das ausgehende Interface wählen, auf welchem der Tunnel zum Default Gateway zeigt (meistens ein WAN Interface). &lt;br /&gt;
# NAT Traversal (NAT-Optionen wählen)&lt;br /&gt;
# DPD konfigurieren &lt;br /&gt;
 [[File:Fortinet-2546.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Authentication''' &amp;lt;br&amp;gt;&lt;br /&gt;
# Wahlweise kann mit einem Preshared Key oder Zertifikaten gearbeitet werden. Bei Zertifikaten ist zu beachten, dass diese gültig, und das Datum noch nicht abgelaufen ist. In unserem Beispiel benutzen wir die Methode Pr-Shared Key.&lt;br /&gt;
# Pre-Shared Key definieren und mit der Remote Seite abgleichen. Es muss auf beiden Seiten exakt der gleiche komplexe Schlüssel verwendet werden.&lt;br /&gt;
# IKE Methode wählen. Die FortiGate unterstützt die Methode IKEv1 und IKEv2. Für unser Beispiel wählen wir IKEv2&lt;br /&gt;
 [[File:Fortinet-2547.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Phase 1 Proposal'''&amp;lt;br&amp;gt;&lt;br /&gt;
# Encryption wählen. Wir wählen AES256&lt;br /&gt;
# Authentication wählen. Wir benutzen AES256&lt;br /&gt;
# Für die temporäre Verschlüsselung mittels der effektiven Key ausgetauscht werden soll, benutzen wir die Diffie-Hellmann Group Methode. Für unser Beispiel wählen wir die DH-Group 14.&lt;br /&gt;
# Die Key Lifetime, welche in Sekunden angegeben ist, belassen wir so. Achtung!!! Wenn auf einem Gerät eines Drittanbieters ein VPN aufgebaut wird, muss dieser Parameter oft angepasst werden:&lt;br /&gt;
 [[File:Fortinet-2548.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Phase 2 konfigurieren'''&lt;br /&gt;
# Es können mehrere Selektoren pro Phase 1 definiert werden. Wichtig ist, dass auf beiden VPN-Gateway die Selektoren identisch sind. Definiere einen Namen pro Selektor und konfiguriere das Lokale- und das Remote-Subnetz welches dann die Encryption Domäne bildet. In unserem Beispiel wählen wir ''Local Address 192.168.2.0/24'' und ''Remote Address 172.16.16.0/24''&lt;br /&gt;
# über ''Advanced'' kann man die Phase 2 Proposal per Selektor definiert werden&lt;br /&gt;
# Encryption wählen. Wir nutzen AES256&lt;br /&gt;
# Authentication definieren. Wir wählen SHA512&lt;br /&gt;
# ''Enable Replay Detection'' einschalten. IPsec-Tunnel können für Replay-Angriffe anfällig sein. Die Replay Detection ermöglicht es der FortiGate alle IPsec-Pakete zu überprüfen, um festzustellen, ob sie bereits empfangen wurden. Wenn ''encrypted paket'' deaktiviert ist, werden die Pakete von der FortiGate verworfen&lt;br /&gt;
# ''Perfect Forward Secrecy'' einschalten. Standardmässig werden die Phase 2-Schlüssel von dem in Phase 1 erstellten Sessionkey abgeleitet. Perfect Forward Secrecy (PFS) erzwingt einen neuen Diffie-Hellman-Austausch, wenn der Tunnel beginnt und wenn die Key-Life der Phase 2 abläuft, wobei jedes Mal ein neuer Schlüssel generiert wird. Dieser Austausch stellt sicher, dass die in Phase 2 erstellten Schlüsseln unabhängig von den Schlüsseln der Phase 1 oder anderen Schlüsseln sind, die in Phase 2 automatisch erzeugt werden. &lt;br /&gt;
 [[File:Fortinet-2549.jpg|link=]]&amp;lt;br&amp;gt;&lt;br /&gt;
 [[File:Fortinet-2550.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Phase 2 konfigurieren'''&lt;br /&gt;
# Es können mehrere Selektoren pro Phase 1 definiert werden. Wichtig ist, dass auf beiden VPN-Gateways die Selektoren identisch sind. Definiere einen Namen per Selektor und konfiguriere das Lokale- und das Remote-Subnetz welches dann die Encryption Domäne bildet. In unserem Beispiel wählen wir ''Local Address 192.168.2.0/24'' und ''Remote Address 172.16.16.0/24''&lt;br /&gt;
# über ''Advanced'' kann man die Phase 2 Proposal pro Selektor definieren&lt;br /&gt;
# Encryption wählen. Wir benutzen AES256&lt;br /&gt;
# Authentication definieren. Wir wählen SHA512&lt;br /&gt;
# ''Enable Replay Detection'' einschalten. IPsec-Tunnel können für Replay-Angriffe anfällig sein. Die Replay Detection ermöglicht es der FortiGate alle IPsec-Pakete zu überprüfen, um festzustellen, ob sie bereits empfangen wurden. Wenn &amp;quot;encrypted paket&amp;quot; disabled sind, werden sie von der FortiGate verworfen. &lt;br /&gt;
# Perfect Forward Secrecy einschalten. Standardmässig werden die Phase 2-Schlüssel von dem in Phase 1 erstellten Sessionkeys abgeleitet. Perfect Forward Secrecy (PFS) erzwingt einen neuen Diffie-Hellman-Austausch, wenn der Tunnel beginnt und wenn die Key-Life der Phase 2 abläuft, wodurch jedes Mal ein neuer Schlüssel generiert wird. Dieser Austausch stellt sicher, dass die in Phase 2 erstellten Schlüsseln unabhängig von den Schlüsseln der Phase 1 oder anderen Schlüsseln sind, die in Phase 2 automatisch erzeugt werden. &lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
''' Schritt 2 - Routen konfigurieren'''&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Damit die FortiGate die Remote Netze für den VPN Tunnel kennt, muss eine Route auf das Tunnel Interface eingerichtet werden. Die Route kann folgendermassen konfiguriert werden:&lt;br /&gt;
# Menu ''Network -&amp;gt; Static Routes -&amp;gt; [[File:createnew.jpg|link=]] &lt;br /&gt;
# Bei ''Destination'' muss 'Subnet'' gewählt werden&lt;br /&gt;
# Das Remote-Netz (in unserem Fall 172.16.16.0/24) eingeben&lt;br /&gt;
# Interface ist das Tunnel Interface (dieses Interface wird automatisch angelegt, sobald der IPSec Tunnel konfiguriert wird). In unserem Fall heisst das Interface ''vpn_to_SiteB''&lt;br /&gt;
# Administrative Distanz kann auf 10 blassen werden&lt;br /&gt;
# Kommentare schaffen Klarheit&lt;br /&gt;
# mit OK wird die statische Route eingerichtet&lt;br /&gt;
 [[File:Fortinet-2551.jpg|550px|link=]]&lt;br /&gt;
&lt;br /&gt;
Jetzt muss noch die Blackhole Route eingerichtet werden. Was eine Blackhole Route ist, kann hier entnommen werden:&lt;br /&gt;
&lt;br /&gt;
[[FortiGate:FAQ#Was_ist_eine_Blackhole-Route.3F|Was ist eine Blackhole-Route?]]&lt;br /&gt;
&lt;br /&gt;
# Remote Netz eintragen&lt;br /&gt;
# Interface ''Blackhole'' auswählen&lt;br /&gt;
# die Distanz muss höher sein, als die der regulären Route. Wir empfehlen den Wert 254&lt;br /&gt;
# Kommentare schaffen Klarheit&lt;br /&gt;
# mit OK wird die Route eingerichtet&lt;br /&gt;
 [[File:Fortinet-2542.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
Nun sollten beide Routen in der Übersicht zu sehen sein:&lt;br /&gt;
 [[File:Fortinet-2552.jpg|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
''' Schritt 3 - Policy einrichten'''&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGUI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Damit der Traffic durch den VPN-Tunnel fliesst, muss mindestens in eine Richtung eine Firewall Regel konfiguriert werden. Dabei wird das Tunnel Interface und das Interface für den lokalen Traffic untereinander freigeschalten:&lt;br /&gt;
&lt;br /&gt;
# Menu ''Policy &amp;amp; Objects -&amp;gt; IPv4 Policy -&amp;gt; [[File:createnew.jpg|link=]]&lt;br /&gt;
# Für eingehenden Traffic von der Remote Seite zur lokalen Seite muss als Source das VPN Interface gewählt werden und als Destination das interne Interface&lt;br /&gt;
# ''Source Adresse'' ist das Remote Netz der Seite B&lt;br /&gt;
# ''Destination Netz'' ist das zu erreichende Netz auf der lokalen Seite&lt;br /&gt;
# bei Bedarf können die Services eingeschränkt werden&lt;br /&gt;
# NAT-Option deaktivieren&lt;br /&gt;
# UTM Feature bei Bedarf aktivieren&lt;br /&gt;
# mit OK wird die Regel erstellt&lt;br /&gt;
 [[File:Fortinet-2553.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
Damit der Traffic von beiden Seiten her funktioniert, muss noch eine zweite Policy eingerichtet werden. Diese kann analog der ersten Policy eingerichtet werden. Einfach das Source- und Destination-Interfaces und Adressobjekte tauschen. Alternativ kann auch die neu eingerichtete Policy mittels Rechtsklick angewählt werden und im Dropdown Menu ''Clone Reverse'' gewählt werden.&lt;br /&gt;
 [[File:Fortinet-2554.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
In der Policy muss jetzt dennoch was kleines konfiguriert werden:&lt;br /&gt;
# Feld für den Policy Namen definieren&lt;br /&gt;
# Die Policy muss aktiviert werden&lt;br /&gt;
# mit OK wird die Reverse Policy eingerichtet&lt;br /&gt;
 [[File:Fortinet-2555.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
Es wird empfohlen die Policies für Site-to-Site VPN im Regelwerk oben anzuordnen.&lt;br /&gt;
 [[File:Fortinet-2556.jpg|750px|link=]]&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Datei:Fortinet-2557.jpg]]&lt;br /&gt;
&lt;br /&gt;
[[Datei:Fortinet-2558.jpg]]&lt;br /&gt;
&lt;br /&gt;
=== IPSEC Phase 1 - Was versteht man unter Deat peer detection?===&lt;br /&gt;
&lt;br /&gt;
Manchmal kann es infolge von Routing- oder anderen Netzwerk-Problemen zu einem Ausfall der Kommunikationsverbindung zwischen einer FortiGate- und einem VPN-Peer oder VPN-Client kommen.&lt;br /&gt;
&lt;br /&gt;
Pakete können verloren gehen, wenn die Verbindung allein durch eine Zeit-Überschreitung unterbrochen wird. &lt;br /&gt;
&lt;br /&gt;
Die FortiGate hat einen Mechanismus Namens '''D'''ead '''P'''eer '''D'''etection (DPD), &lt;br /&gt;
der auch als Gateway-Erkennung oder Ping-Server bezeichnet wird. &lt;br /&gt;
&lt;br /&gt;
Diese Funktion ist ist verantwortlich, dass in eine solche Situation verhindert wird und IKE-Verhandlungen automatisch wieder aufgenommen werden, bevor die Verbindung unterbrochen wird: Die aktiven Phase-1-Sicherheitsverbindungen werden abgefangen und neu verhandelt (neu verschlüsselt), bevor der Phase-1-Verschlüsselungsschlüssel abläuft.&lt;br /&gt;
&lt;br /&gt;
'''DPD Parameter:'''&amp;lt;br&amp;gt;&lt;br /&gt;
''Disable:'' Deaktivieren: Dead Peer-Erkennung deaktivieren.&amp;lt;br&amp;gt;&lt;br /&gt;
''On-idle:'' Dead-Peer-Erkennung auslösen, wenn IPsec inaktiv ist.&amp;lt;br&amp;gt;&lt;br /&gt;
''On-demand:'' Löst Dead Peer Detection aus, wenn IPsec-Verkehr gesendet, aber keine Antwort vom Peer empfangen wird.&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''DPD-RETRYINTERVAL:''' Zeitspanne des Intervalls in Sekunden, nach dem eine Neuverbindung mittels DPD versucht wird.&lt;br /&gt;
&lt;br /&gt;
'''DPD-RETRYCOUNT:''' Länge des Intervalls in Sekunden wie oft DPD erneut versucht wird.&lt;br /&gt;
&lt;br /&gt;
Mit den Standardeinstellungen wird der DPD alle 20 Sekunden dreimal versucht. Insgesamt wird der Tunnel nach einer Minute ohne DPD-Rückmeldung abgebrochen.&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2813.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
Wenn auf einem Einwahlserver eine Vielzahl von VPN-Verbindungen im Leerlauf sind, könnte sich der erhöhte DPD-Austausch negativ auf die Leistung / Auslastung des IKE-Prozesses auswirken.&lt;br /&gt;
Aus diesem Grund steht in der CLI eine Option zur Verfügung, DPD passiv in einem Modus namens &amp;quot;on-demand&amp;quot; zu versenden.&lt;br /&gt;
- Wenn kein Datenverkehr stattfindet, und der letzte DPD-ACK empfangen wurde, versendet das IKE keine weiteren DPDs in regelmäßigen Abständen.&lt;br /&gt;
- IKE sendet nur dann DPDs aus, wenn es ausgehende Pakete zu versenden gibt, aber seitdem keine eingehenden Pakete empfangen wurden.&lt;br /&gt;
&lt;br /&gt;
=== IPSEC Phase 2 - Was bedeutet die Option Auto-Negotiate? ===&lt;br /&gt;
[[file:tipp.png|50px|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Ausgangslage:''' &amp;lt;br&amp;gt;&lt;br /&gt;
Ein IPSec-VPN erzeugt eine verschlüsselte Sicherheitsassoziation (SA) zwischen zwei Peers. &lt;br /&gt;
Dies geschieht in zwei Phasen. Standardmässig wird die SA der Phase 2 erst dann ausgehandelt, &lt;br /&gt;
wenn ein Peer versucht Daten zu senden. &lt;br /&gt;
&lt;br /&gt;
'''Funktion:''' &amp;lt;br&amp;gt;&lt;br /&gt;
Wenn die auto-negotiate Funktion aktiviert ist, wird die Verhandlung der SA der Phase 2 automatisch eingeleitet. Dabei wird dieser Vorgang alle fünf Sekunden wiederholt, bis die SA eingerichtet ist.&lt;br /&gt;
Die Auto-Negotiate-Funktion erkennt, ob der Tunnel jemals abreisst und versucht die SA wieder herzustellen. &lt;br /&gt;
Die Keepalive-Funktion ist jedoch eine bessere Möglichkeit den VPN aufrechtzuerhalten.&lt;br /&gt;
&lt;br /&gt;
'''Wann soll ich die Auto-Negotiate Funktion verwenden? ''' &amp;lt;br&amp;gt;&lt;br /&gt;
Man kann die auto-negotiate Funktion aktivieren, wenn auf einer Seite des VPN ein Einwahl-Peer ist. In dieser Konfiguration kann nur der Einwahl-Peer den Tunnel aufbauen, da der andere Peer die Gateway-Adresse der Einwahl-Peer nicht kennen kann. &lt;br /&gt;
Die Aktivierung von Auto-Negotiate beim Einwahl-Peer stellt sicher, dass der VPN-Tunnel für Benutzer hinter dem anderen Peer zur Einleitung von Datentraffic verfügbar ist.&lt;br /&gt;
&lt;br /&gt;
So konfiguriere ich die Auto-Negotiate Funktion:&amp;lt;br&amp;gt;&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Konfiguration über CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config vpn ipsec phase2&lt;br /&gt;
# edit [PHASE2_NAME]&lt;br /&gt;
# set auto-negotiate enable&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== IPSEC Phase 2 - Was bedeutet die Option Keepalive? ===&lt;br /&gt;
[[file:tipp.png|50px|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Ausgangslage:''' &amp;lt;br&amp;gt;&lt;br /&gt;
Die Sicherheitsassoziation (SA) der Phase 2 hat eine fixe Dauer. Wenn im VPN Traffic stattfindet, während die SA kurz vor dem Ablauf steht, wird eine neue SA ausgehandelt. So wechselt das VPN ohne Unterbruch zu einer neuen SA. &lt;br /&gt;
Wenn es kein Traffic gibt, läuft die SA aus, und der VPN-Tunnel wird unterbrochen.&lt;br /&gt;
&lt;br /&gt;
'''Funktion:''' &amp;lt;br&amp;gt;&lt;br /&gt;
Die Keepalive-Option stellt sicher, dass eine neue SA ausgehandelt wird, auch wenn kein Datentraffic vorhanden ist, so dass der VPN-Tunnel aufrecht erhalten bleibt.&lt;br /&gt;
&lt;br /&gt;
So konfiguriere ich die Keepalive Option in der Phase 2:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Konfiguration über CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config vpn ipsec phase2&lt;br /&gt;
# edit [PHASE2_NAME]&lt;br /&gt;
# set keepalive enable&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt; &lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''Kann ich sowohl Auto-Negotiate als auch Keepalive verwenden? '''&amp;lt;br&amp;gt;&lt;br /&gt;
Ja. Auto-Negotiate und Keepalive funktionieren sehr gut zusammen. ''Auto-Negotiate'' startet das VPN und ''Keepalive'' sorgt dafür dass der VPN-Tunnel aufrecht erhalten bleibt.&lt;br /&gt;
&lt;br /&gt;
=== Wie kann eine L2TP over IPSec Verbindung erstellt werden? ===&lt;br /&gt;
In den meisten Fällen ist eine Client2Side Verbindung mit anderen Technologien, wie beispielsweise dem FortiClient oder dem Cisco VPN Client, aus Performance- und Sicherheitsgründen zu bevorzugen. Bei einer C2S Verbindung via SSL oder IPSec besteht ausserdem die Möglichkeit, Split Tunneling zu konfigurieren. Bei einem L2TP VPN muss immer der gesamte Datenverkehr über den Tunnel gelenkt werden. Der Aufbau einer C2S Verbindung mit einer Fortigate ist jedoch dann sinnvoll, wenn es sich bei den Clientbetriebssystemen um ein Windows Betriebssystem handelt, auf welchem zwingend keine Software von Drittherstellern installiert werden darf. Eine L2TP IPSec Verbindung kann unter Windows nämlich mit den Ressourcen hergestellt werden.&lt;br /&gt;
&lt;br /&gt;
Unter FortiOS 6.0 kann ein L2TP over IPSec Client2Side Tunnel nur teilweise im GUI konfiguriert werden. &lt;br /&gt;
Da gewisse Konfigurationsschritte in der CLI vorgenommen werden müssen, basiert die folgende Anleitung vollumfänglich auf CLI-Befehlen.&lt;br /&gt;
&lt;br /&gt;
L2TP over IPSec basiert immer auf einer Benutzerauthentifizierung. Aus diesem Grund benötigen wir einen lokalen oder einen Remotebenutzer, welchem wir die entsprechenden Rechte zuweisen können.&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
	config user local&lt;br /&gt;
		edit &amp;quot;mytestuser&amp;quot;&lt;br /&gt;
			set type password&lt;br /&gt;
			set email-to &amp;quot;mytestuser@test.com&amp;quot;&lt;br /&gt;
			set passwd meinpasswort&lt;br /&gt;
		next&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Dieser Benutzer wiederum wird einer Gruppe zugewiesen, welche später für den L2TP Zugriff berechtigt wird.&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
	config user group&lt;br /&gt;
		edit &amp;quot;l2tpgroup&amp;quot;&lt;br /&gt;
			set member &amp;quot;mytestuser&amp;quot;&lt;br /&gt;
		next&lt;br /&gt;
	end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nun benötigt es einige L2TP-spezifische Einstellungen (nicht im GUI konfigurierbar). Mit SIP und EIP definieren wir den IP-Range der IP Adressen, welche für die L2TP Clients zur Verfügung stehen sollen. Ausserdem definieren wir hier die Benutzergruppe, welcher Zugriff via L2TP gewährt werden soll.&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
	config vpn l2tp&lt;br /&gt;
		set sip 10.20.100.1&lt;br /&gt;
		set eip 10.20.100.254&lt;br /&gt;
		set status enable&lt;br /&gt;
		set usrgrp &amp;quot;l2tpgroup&amp;quot;&lt;br /&gt;
	end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Da wir später in der Firewallpolicy mit diesen Source IP Adressen eine Firewallregel erstellen müssen, kreieren wir als nächstes gerade ein entsprechendes Adressobjekt.&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
	config firewall address&lt;br /&gt;
		edit &amp;quot;net_vpn_10.20.100.0/24&amp;quot;&lt;br /&gt;
			set subnet 10.20.100.0 255.255.255.0&lt;br /&gt;
		next&lt;br /&gt;
	end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Nun kann die Phase1 des IPSec Tunnels erstellt werden. Wichtig ist hier, dass diese vom Typ &amp;quot;dynamic&amp;quot; ist, als Peertype jede IP Adresse zulässt und die Proposals mit denen aus dem Beispiel übereinstimmen.&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
	config vpn ipsec phase1&lt;br /&gt;
		edit &amp;quot;l2tp-p1&amp;quot;&lt;br /&gt;
			set type dynamic&lt;br /&gt;
			set interface &amp;quot;wan1&amp;quot;&lt;br /&gt;
			set peertype any&lt;br /&gt;
			set proposal 3des-sha1 aes256-md5&lt;br /&gt;
			set dhgrp 2&lt;br /&gt;
			set psksecret meinepsk&lt;br /&gt;
			set dpd-retryinterval 60&lt;br /&gt;
		next&lt;br /&gt;
	end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Auf dieser Phase1 kann anschliessend die Konfiguration für Phase2 aufgebaut werden. Als Quickmode Selector kann 0.0.0.0/0 gewählt werden (in der CLI per Default so). Auch hier muss darauf geachtet werden, dass PFS deaktiviert wird, und dass als Encapsulation Mode der &amp;quot;Tunnel Mode&amp;quot; gewählt wird.&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
	config vpn ipsec phase2&lt;br /&gt;
		edit &amp;quot;l2tp-p2&amp;quot;&lt;br /&gt;
			set phase1name &amp;quot;l2tp-p1&amp;quot;&lt;br /&gt;
			set proposal 3des-sha1 aes192-sha1 aes256-md5&lt;br /&gt;
			set pfs disable&lt;br /&gt;
			set encapsulation transport-mode&lt;br /&gt;
			set keylifeseconds 86400&lt;br /&gt;
		next&lt;br /&gt;
	end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Bei einem L2TP over IPSec Tunnel handelt es sich um einen policybasierten IPSec Tunnel. Diese Art von Tunnel bedarf etwas spezielle Firewallregel je für ein- und ausgehenden Traffic. Die ausgehende Firewallregel hat wie unten veranschaulicht auszusehen. Wichtig hierbei ist, dass die Action auf &amp;quot;ipsec&amp;quot; gestellt wird, und anschliessend das entsprechende IPSEC Tunnel Interface gewählt wird.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
	config firewall policy&lt;br /&gt;
		edit 3&lt;br /&gt;
			set name &amp;quot;2l2tp&amp;quot;&lt;br /&gt;
			set srcintf &amp;quot;lan1&amp;quot;&lt;br /&gt;
			set dstintf &amp;quot;wan1&amp;quot;&lt;br /&gt;
			set srcaddr &amp;quot;net_int_192.168.2.0/24&amp;quot;&lt;br /&gt;
			set dstaddr &amp;quot;net_vpn_10.20.100.0/24&amp;quot;&lt;br /&gt;
			set action ipsec&lt;br /&gt;
			set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
			set service &amp;quot;ALL&amp;quot;&lt;br /&gt;
			set inbound enable&lt;br /&gt;
			set vpntunnel &amp;quot;l2tp-p1&amp;quot;&lt;br /&gt;
		next&lt;br /&gt;
		edit 6&lt;br /&gt;
			set name &amp;quot;l2tpincoming&amp;quot;&lt;br /&gt;
			set srcintf &amp;quot;wan1&amp;quot;&lt;br /&gt;
			set dstintf &amp;quot;lan1&amp;quot;&lt;br /&gt;
			set srcaddr &amp;quot;net_vpn_10.20.100.0/24&amp;quot;&lt;br /&gt;
			set dstaddr &amp;quot;net_int_192.168.2.0/24&amp;quot;&lt;br /&gt;
			set action accept&lt;br /&gt;
			set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
			set service &amp;quot;ALL&amp;quot;&lt;br /&gt;
		next&lt;br /&gt;
	end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Somit wurde auf Seiten der Fortigate die Konfiguration für das L2TP over IPSec VPN fertiggestellt.&lt;br /&gt;
&lt;br /&gt;
Ein Windows-10 Client wird wie folgt konfiguriert, damit er eine Verbindung via L2TP aufbauen kann:&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-2248.png|link=]]&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-2249.png|link=]]&lt;br /&gt;
&lt;br /&gt;
=== Wie konfiguriere ich ein SSL-VPN Portal, welches über ein Site-to-Site VPN ein ServerLAN auf der Remote Seite erreichen soll? ===&lt;br /&gt;
&lt;br /&gt;
'''Problemstellung:'''&lt;br /&gt;
&lt;br /&gt;
Es besteht eine Site to Site VPN Verbindung zwischen der Site 1 zur Site 2. Wir haben auf der Site 2 einen Server mit der IP Adresse 172.16.16.20. Nun soll es möglich sein, über eine SSL-VPN Verbindung auf der Site 1 auch auf den Server 172.16.16.20 zuzugreiffen. Das heisst, wir müssen auf der Site 1 ein SSL-VPN konfigurieren und danach dafür sorgen, dass der Traffic weiter, durch den bestehenden S2S Tunnel auf den Server 172.16.16.20 geroutet wird. Das unten dokumentierte Szenario basiert auf dem Umstand, dass auf der Site 1 und Site 2 jeweils eine Fortigate Firewall im Einsatz ist. Ein Teil der untenstehenden Anleitung kann jedoch auch dann übernommen werden, wenn auf Site 2 eine Firewall eines Drittherstellers zum Einsatz kommt, oder wenn sich Site 2 in einer Public Cloud wie Azure oder AWS befindet. Die generischen, herstellerneutralen Schritte, um ein solches Szenario zu konfigurieren sind immer wie folgt:&lt;br /&gt;
&lt;br /&gt;
# Firewall Site 2: Ändern sie die IPs des SSL-VPN-Pool auf einen IP-Range, damit der IP-Pool der Site 2  nicht mit dem Pool von Site 1 kollidiert.&lt;br /&gt;
# Firewall Site 1: Konfigurieren Sie in der SSL VPN Client2Site Konfiguration die Split Networks so, dass das entsprechende Netz von Site 2 (172.16.16.0/24) über den SSL VPN Tunnel geroutet wird.&lt;br /&gt;
# Firewall Site 1 und Site 2: Konfigurieren Sie die IPSec Einstellung des entsprechenden Tunnels so, dass sich das SSL-VPN-Client2Site Netz von Site 1 (10.10.10.1/24)) auf beiden Seiten entweder in der Local oder in den Remote Networks befindet. Somit werden diese IPs über den IPSec Tunnel überhaupt erst zugelassen.&lt;br /&gt;
# Firewall Site 2: Erstellen Sie eine statische Route damit das SSL VPN C2S Netz von Site 1 via IPSec Tunnel an Site 1 übermittelt wird.&lt;br /&gt;
# Firewall Site 1 + 2: Passen Sie die entsprechenden Firewallregeln an, damit eine Kommunikation möglich ist.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Lösungsansatz:'''&lt;br /&gt;
&lt;br /&gt;
Die untenstehende Anleitung basiert auf folgedem Netzwerkschema:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Netzwerkplan:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Violett: Bestehende Konfiguration&amp;lt;br&amp;gt; &lt;br /&gt;
Rot: Wird neu konfiguriert&lt;br /&gt;
 [[file:Fortinet-1940.jpg|550px|link=]]  &lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Konfiguration über das WebGui: Die Konfiguration basiert auf dem FortiOS 6.0.2:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Konfiguration auf der Seite 1'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Als Erstes die User anlegen. Diese können als lokale User eingerichtet werden (in unserem Beispiel machen wir dies so). Es ist auch möglich Radius oder LDAP User zu konfigurieren.&lt;br /&gt;
 [[file:Fortinet-1941.jpg|550px|link=]]  &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config user local&lt;br /&gt;
# edit &amp;quot;user1&amp;quot;                    -&amp;gt; Username definieren&lt;br /&gt;
# set type password&lt;br /&gt;
# set passwd &amp;quot;user1&amp;quot;              -&amp;gt; Passwort definieren &lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
Die User einer Usergruppe zuweisen. Diese Usergruppe wird beim SSL-VPN Portal dann genutzt.&lt;br /&gt;
 [[file:Fortinet-1942.jpg|550px|link=]]  &lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config user group&lt;br /&gt;
# edit &amp;quot;gr-user-ssl-vpn&amp;quot;&lt;br /&gt;
# set member &amp;quot;user1&amp;quot;&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
Für die Konfiguration des SSL-VPN Portals brauchen wir noch einen IP Pool. Dieser IP Pool wird den Clients zugewiesen. Es muss darauf geachtet werden, dass der definierte IP-Pool auf der Remote Seite (Site 2) nicht benutzt wird. Der Pool fängt mit der IP Adresse 10.10.10.2 an.&lt;br /&gt;
 [[file:Fortinet-1943.jpg|550px|link=]]  &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config firewall address&lt;br /&gt;
# edit &amp;quot;ippool-ssl-vpn-10.10.10.2-10.10.10.254&amp;quot;&lt;br /&gt;
# set type iprange&lt;br /&gt;
# set color 18&lt;br /&gt;
# set start-ip 10.10.10.2&lt;br /&gt;
# set end-ip 10.10.10.254&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
Es muss ein Dummy SSL-VPN Portal eingerichtet werden, um das Handling abdecken zu können wenn kein gültiger User kommt. Wir stellen ein Portal her in welchem es möglich ist nur den FortiClient herunterzuladen.&lt;br /&gt;
&lt;br /&gt;
Menu ''SSL-VPN Portals -&amp;gt; Create New -&amp;gt;'' konfigurieren wie im Screenshot abgebildet. (Tunnel Mode: off, Enable Web Mode: off, Enable FortiClient Download: on)&lt;br /&gt;
 [[file:Fortinet-1944.jpg|550px|link=]]  &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config vpn ssl web portal&lt;br /&gt;
# edit &amp;quot;dummy-portal&amp;quot;&lt;br /&gt;
# end&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
Jetzt wird das eigentliche SSL-VPN Portal konfiguriert. HIerzu wird der Tunnel-Mode gewählt. Das bedeutet, dass nur mit dem FortiClient die Verbindung aufgebaut werden kann.&lt;br /&gt;
&lt;br /&gt;
''SSL-VPN-Portals -&amp;gt; tunnel-access editieren oder ein neues Portal definieren (Create New).''&lt;br /&gt;
&lt;br /&gt;
# Tunnel Mode auf &amp;quot;on&amp;quot; stellen. &lt;br /&gt;
# Enable Split Tunneling einschalten. Damit wird nur der Traffic über den VPN Tunnel geroutet, welcher auf der Remote Seite anzutreffen ist. Wenn Split Tunneling nicht eingeschaltet wird, wird sämtlicher Traffic (0.0.0.0/0) durch den Tunnel geroutet. Bei Routing Adressen wird das IP Netzwerk angegeben, welches erreicht werden muss. Wir müssen jetzt das Server LAN Netz von Site 1, sowie den IP-Range der DMZ von der Site 2 (172.16.16.0/24) auswählen.&lt;br /&gt;
# Source IP Pool definiert des IP Adress Ranges welcher dem VPN-Client zugewiesen wird &lt;br /&gt;
# Den Web Mode schalten wir auf off, den brauchen wir für dieses Setup nicht&lt;br /&gt;
# Mit OK geht es weiter&lt;br /&gt;
 [[file:Fortinet-1945.jpg|550px|link=]]  &lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config firewall address&lt;br /&gt;
# edit &amp;quot;net-vpn-172.16.16.0-24&amp;quot;&lt;br /&gt;
# set color 10&lt;br /&gt;
# set allow-routing enable&lt;br /&gt;
# set subnet 172.16.16.0 255.255.255.0&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
'''SSL VPN Settings konfigurieren'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config vpn ssl settings&lt;br /&gt;
# set tunnel-ip-pools &amp;quot;ippool-ssl-vpn-10.10.10.2-10.10.10.254&amp;quot;&lt;br /&gt;
# set port 443&lt;br /&gt;
# set source-interface &amp;quot;wan1&amp;quot;&lt;br /&gt;
# set source-address &amp;quot;all&amp;quot;&lt;br /&gt;
# set default-portal &amp;quot;dummy-portal&amp;quot;&lt;br /&gt;
# config authentication-rule&lt;br /&gt;
# edit 1&lt;br /&gt;
# set groups &amp;quot;gr-user-ssl-vpn&amp;quot;&lt;br /&gt;
# set portal &amp;quot;tunnel-access&amp;quot;&lt;br /&gt;
# next&lt;br /&gt;
# end&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
''SSL-VPN Settings''&lt;br /&gt;
&lt;br /&gt;
# Listen on Interface: hier wird eingestellt auf welchem Interface das SSL-VPN Portal terminiert. Meist ist dies das WAN1 oder WAN2 Interface. &lt;br /&gt;
# Listen on Port: Hier wird der Port angegeben über welchen das Portal erreichbar ist. Es ist darauf zu achten, wenn der Administrationsport der Firewall auf 443 eingestellt ist, hier ein alternativ Port gewählt wird. Die bessere Lösung wäre den Administrationsport für HTTPS auf einen anderen Wert zu setzen.&lt;br /&gt;
# Tunnel Mode Client Settings: Adress Range wird auf ''Specify custom IP ranges'' gesetz. Der IP Range ist das Adressobjekt welches wir vorab eingerichtet haben (10.10.10.2-10.10.10.254). Bei Bedarf kann noch ein DNS Server konfiguriert werden, ansonsten wird der Default DNS Server des Clients benutzt.&lt;br /&gt;
# Allow Endpoint Registration: Diesen Schalter, stellen wir auf off. Wenn er eingeschaltet wird, registriert sich der Client auf der FortiGate. Ab 10 registrierte Geräte wird eine Lizenz benötigt.&lt;br /&gt;
# die Portalzuweisungen vornehmen (siehe unten)&lt;br /&gt;
 [[file:Fortinet-1946.jpg|550px|link=]]  &lt;br /&gt;
 &lt;br /&gt;
# Authentication/Portal Mapping: Hier können wir die Portale den Gruppen zuweisen. ''Create New'' wird ein neues Mapping eingerichtet. Wir brauchen für die Gruppe gr-user-ssl-vpn das Portal tunnel-access. Alle anderen User/Gruppen gehen in das dummy-portal.&lt;br /&gt;
## Die Gruppe gr-user-ssl-vpn weisen wir dem tunnel-access Portal zu&lt;br /&gt;
## All Other User/Groupes werden dem dummy-portal zugewiesen&lt;br /&gt;
# mitels apply wird das SSL-VPN Setting abgeschlossen&lt;br /&gt;
 [[file:Fortinet-1947.jpg|550px|link=]]  &lt;br /&gt;
&lt;br /&gt;
Im Site to Site IPSEC Tunnel muss noch eine zweite Encryption Domäne hinzugefügt werden. Wir wollen das Netz 10.10.10.0/24 auch durch den Tunnel routen:&lt;br /&gt;
&lt;br /&gt;
# ''VPN -&amp;gt; IPsec Tunnels -&amp;gt; den entsprechenden VPN Tunnel editieren und einen weiteren Phase 2 Selector hinzufügen.''&lt;br /&gt;
# Locale Address: Den Adressenpool des SSL-VPN Portal (10.10.10.0/24)&lt;br /&gt;
# Remote Address: Das Netzwerk von der Server-DMZ (172.16.16.0/24)&lt;br /&gt;
# bei Bedarf unter Advanced noch die Encryption- und Athentication-Parameter anpassen &lt;br /&gt;
# mittels OK bestätigen und den neuen Selector anzufügen&lt;br /&gt;
 [[file:Fortinet-1952.jpg|550px|link=]]  &lt;br /&gt;
&lt;br /&gt;
''' Adressen Objekt definieren für Splittunnel:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config vpn ipsec phase2-interface&lt;br /&gt;
# edit &amp;quot;Site1_to_Site2&amp;quot;                                             -&amp;gt; Name des Tunnels&lt;br /&gt;
# edit &amp;quot;site1-sslvpn-site2&amp;quot;                                         -&amp;gt; Name des Selektors definieren&lt;br /&gt;
# set phase1name &amp;quot;Site1_to_Site2&amp;quot;&lt;br /&gt;
# set proposal aes256-sha256 aes128gcm aes256gcm chacha20poly1305   -&amp;gt; Gewünschte Verschlüsslungsalgorithmen konfigurieren &lt;br /&gt;
# set dhgrp 14&lt;br /&gt;
# set src-subnet 10.10.10.0 255.255.255.0                           -&amp;gt; Source Netzwerk: SSL-VPN IP-Pool &lt;br /&gt;
# set dst-subnet 172.16.16.0 255.255.255.0                          -&amp;gt; Destinations Netzwerk (DMZ ServerLan)&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''Konfiguration der Policy für den Zugriff vom Client auf das SSL-VPN weiter zur Remote Seite des IPSEC Tunnels:'''&lt;br /&gt;
&lt;br /&gt;
''Policy &amp;amp; Objects -&amp;gt; IPv4Policy -&amp;gt; Create New''&lt;br /&gt;
&lt;br /&gt;
# Incoming Interface: Interface des SSL-VPN Portals&lt;br /&gt;
# Outgoing Interface: Interface des IPSEC Site to Site Tunnels&lt;br /&gt;
# Source: IP-Pool Adressenrange vom SSL-VPN Portal (10.10.10.2/24) und die SSL-VPN Gruppe (gr-user-ssl-vpn)&lt;br /&gt;
# Destination: IP Adressrange des DMZ ServerLan (172.16.16.0/24)&lt;br /&gt;
# Services: die benötigten Ports freischalten (in userem Beispiel ist ANY gewählt)&lt;br /&gt;
# NAT: deaktiviert lassen&lt;br /&gt;
# Security Profiles: die gewünschten UTM-Features anwählen&lt;br /&gt;
# Logging Options: Log Allowed Traffic aktivieren und All Sessions anwählen&lt;br /&gt;
# Enable this policy: Darauf achten, dass der Schalter aktiv ist&lt;br /&gt;
# mit OK wird die Policy erstellt und kann dann in der Übersicht nach oben geschoben werden&lt;br /&gt;
 [[file:Fortinet-1949.jpg|550px|link=]]  &lt;br /&gt;
&lt;br /&gt;
Die Zerfikatsmeldung kann ignoriert werden.&lt;br /&gt;
 [[file:Fortinet-1950.jpg|550px|link=]]  &lt;br /&gt;
&lt;br /&gt;
Übersicht des Policysets (es ist darauf zu achten, dass die VPN Regeln oberhalb der regulären Regeln sind):&lt;br /&gt;
 [[file:Fortinet-1951.jpg|750px|link=]]  &lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Konfiguration auf der Seite 2'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Im bestehenden IPSEC Tunnel zur Site 1 muss noch ein zweiter Phase 2 Selektor für das SSL-VPN Netz erstellt werden. &lt;br /&gt;
&lt;br /&gt;
''IPsec Tunnels -&amp;gt; den entsprechenden Tunnel editieren''&lt;br /&gt;
&lt;br /&gt;
# einen neuen Phase 2 Selector eröffnen (locales Netz 172.16.16.0/24, Remote Netz 10.10.10.0/24)&lt;br /&gt;
# Mit OK den zweiten Selector bestätigen&lt;br /&gt;
 [[file:Fortinet-1953.jpg|550px|link=]]  &lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config vpn ipsec phase2-interface&lt;br /&gt;
# edit &amp;quot;site2-site1-sslvpn&amp;quot;                                         -&amp;gt; Name des Tunnels&lt;br /&gt;
# set phase1name &amp;quot;site2-site1&amp;quot;                                      -&amp;gt; Name des Selektors definieren&lt;br /&gt;
# set proposal aes256-sha256 aes128gcm aes256gcm chacha20poly1305   -&amp;gt; Gewünschte Verschlüsslungsalgorithmen konfigurieren &lt;br /&gt;
# set dhgrp 14                                   &lt;br /&gt;
# set src-subnet 172.16.16.0 255.255.255.0                          -&amp;gt; Source Netzwerk (DMZ ServerLan)&lt;br /&gt;
# set dst-subnet 10.10.10.0 255.255.255.0                           -&amp;gt; SSL-VPN IP-Pool &lt;br /&gt;
# next&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
Jetzt muss das SSL-VPN Netz noch zurück in den Tunnel geroutet werden. &lt;br /&gt;
&lt;br /&gt;
''Network -&amp;gt; Static Routes -&amp;gt; Create New''&lt;br /&gt;
&lt;br /&gt;
# Das Netz des SSL-VPNs IP-Pool eintragen. (in unserem Fall 10.10.10.0/24)&lt;br /&gt;
# Interface: Das Site to Site VPN Interface auswählen&lt;br /&gt;
# Kommentare schaffen Klarheit!&lt;br /&gt;
# Mit OK wird die Route konfiguriert:&lt;br /&gt;
 [[file:Fortinet-1954.jpg|550px|link=]]  &lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config router static&lt;br /&gt;
# edit [intiger]&lt;br /&gt;
# set dst 10.10.10.0 255.255.255.0 -&amp;gt; SSL-VPN IP-Pool Netz eintragen&lt;br /&gt;
# set device &amp;quot;site2-site1&amp;quot;         -&amp;gt; IPSEC Interface vom Tunnel Site 1 &amp;lt;-&amp;gt; Site 2 eintragen&lt;br /&gt;
# set comment &amp;quot;sslvpn site1&amp;quot;&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Die Blackhole-Route nicht vergessen einzurichten:&lt;br /&gt;
&lt;br /&gt;
''Network -&amp;gt; Static Routes -&amp;gt; Create New''&lt;br /&gt;
&lt;br /&gt;
# Das Netz des SSL-VPN IP-Pool eintragen. (in unserem Fall 10.10.10.0/24) &lt;br /&gt;
# Interface: Das Interface Blackhole auswählen&lt;br /&gt;
# Die administrative Distance hier muss höher sein, als die administrative Distance der regulären Route. Wir empfehlen den Wert 254 zu konfigurieren.&lt;br /&gt;
# Kommentare schaffen Klarheit!&lt;br /&gt;
# Mit OK wird die Route konfiguriert&lt;br /&gt;
 [[file:Fortinet-1955.jpg|550px|link=]]  &lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config router static&lt;br /&gt;
# edit [intiger]&lt;br /&gt;
# set dst 10.10.10.0 255.255.255.0 -&amp;gt; SSL-VPN IP-Pool Netz eintragen&lt;br /&gt;
# set distance 254                 -&amp;gt; Distanz muss hier höher sein, als in der regulären Route!&lt;br /&gt;
# set comment &amp;quot;Blackhole Route&amp;quot;&lt;br /&gt;
# set blackhole enable&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Wenn die Routen konfiguriert sind, können diese kontrolliert werden. Bitte noch einmal prüfen ob die Distance der Blackhole Route höher als die reguläre Route ist:&lt;br /&gt;
 [[file:Fortinet-1956.jpg|550px|link=]]  &lt;br /&gt;
&lt;br /&gt;
Jetzt kann der zweite Selektor des IPSEC Tunnels hochgefahren werden. &lt;br /&gt;
&lt;br /&gt;
''Monitor -&amp;gt; IPsec Monitor -&amp;gt; auf dem entsprechenden Tunnel in der Phase 2 des Selectors mit Rechtsklick auf ''Bring Up'' klicken&lt;br /&gt;
&lt;br /&gt;
 [[file:Fortinet-1957.jpg|550px|link=]]  &lt;br /&gt;
Wenn alles grün ist, ist der Tunnel up and running&lt;br /&gt;
 [[file:Fortinet-1958.jpg|250px|link=]]  &lt;br /&gt;
----&lt;br /&gt;
Damit der Traffic an den Server weitergeleitet wird, muss noch eine Policy eingerichtet werden:&lt;br /&gt;
&lt;br /&gt;
''Policy &amp;amp; Objects -&amp;gt; IPv4 Policy -&amp;gt; Create New''&lt;br /&gt;
&lt;br /&gt;
# Incoming Interface: Das IPSEC Interface auswählen&lt;br /&gt;
# Outgoing Interface: Das Interface hinter welchem das Netz 172.16.16.0/24 angebunden ist&lt;br /&gt;
# Source: Das IP-Pool Netz des SSL-VPN (10.10.10.0/24)&lt;br /&gt;
# Destination: Das Netz welches erreicht werden soll (172.16.16.0/24)&lt;br /&gt;
# Services: in diesem Beispiel ist &amp;quot;all&amp;quot; angeben. Um eine optimale Sicherheit zu gewährleisten, macht es Sinn hier Einschränkungen mit den benötigten Ports vorzunehmen&lt;br /&gt;
# NAT: deaktiviert lassen&lt;br /&gt;
# Security Profile können nach Bedarf konfiguriert werden&lt;br /&gt;
# Logging Options: Log Allowed Traffic einschalten und All Sessions anwählen&lt;br /&gt;
# Enable this Policy: einschalten&lt;br /&gt;
# Mit OK wird die Policy zu unterst im Regelset angefügt. Die Regel sollte zu den anderen VPN Regeln nach oben geschoben werden&lt;br /&gt;
 [[file:Fortinet-1959.jpg|550px|link=]]  &lt;br /&gt;
&lt;br /&gt;
''' Adressobjekte:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config firewall address&lt;br /&gt;
# edit &amp;quot;net-172.16.16.0-24&amp;quot;&lt;br /&gt;
# set color 2&lt;br /&gt;
# set subnet 172.16.16.0 255.255.255.0&lt;br /&gt;
# next&lt;br /&gt;
# edit &amp;quot;vpn-remote-10.10.10.0-24&amp;quot;&lt;br /&gt;
# set color 10&lt;br /&gt;
# set subnet 10.10.10.0 255.255.255.0&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
'''Policy konfigurieren:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config firewall policy                  &lt;br /&gt;
# edit [intiger]                          &lt;br /&gt;
# set name &amp;quot;I_sslVPN-Site1_Site2&amp;quot;         &lt;br /&gt;
# set srcintf &amp;quot;site2-site1&amp;quot;               -&amp;gt; Source Interface ist das IPSEC-VPN Interface&lt;br /&gt;
# set dstintf &amp;quot;internal1&amp;quot;                 -&amp;gt; Destinations Interface ist das DMZ ServerLan Interface&lt;br /&gt;
# set srcaddr &amp;quot;vpn-remote-10.10.10.0-24&amp;quot;  -&amp;gt; Source IP: SSL-VPN IP-Pool &lt;br /&gt;
# set dstaddr &amp;quot;net-172.16.16.0-24&amp;quot;        -&amp;gt; Destination IP: Netzwerk des DMZ ServerLan&lt;br /&gt;
# set action accept&lt;br /&gt;
# set status enable&lt;br /&gt;
# set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
# set service &amp;quot;ALL&amp;quot;&lt;br /&gt;
# set logtraffic all&lt;br /&gt;
# end&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Die VPN Regeln zusammen bündeln:&lt;br /&gt;
 [[file:Fortinet-1960.jpg|750px|link=]]  &lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Konfiguration vom FortiClient'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Eine neue Verbindung im FortiClient einrichten:&lt;br /&gt;
&lt;br /&gt;
'' Reiter SSL-VPN anwählen ''&lt;br /&gt;
# Verbindungsname eingeben&lt;br /&gt;
# Beschreibung für eigene Übersicht bei Bedarf eingeben&lt;br /&gt;
# Bei Remote Gateway die Public IP Adresse der Site 1 (212.1.1.1) eingeben&lt;br /&gt;
# Standartmässig ist der Port auf 443 konfiguriert, falls im SSL-VPN Portal ein anderer Port definiert wurde ist dieser hier entsprechend anzupassen&lt;br /&gt;
# Mit anwenden wird der Zugang konfiguriert&lt;br /&gt;
[[file:Fortinet-1961.jpg|550px|link=]]  &lt;br /&gt;
----&lt;br /&gt;
Zum Verbinden den entsprechenden Tunnel anwählen und die Benutzer Daten (Username und Passwort) eingeben. Mit verbinden baut man den Tunnel auf. &lt;br /&gt;
 [[file:Fortinet-1962.jpg|550px|link=]]  &lt;br /&gt;
----&lt;br /&gt;
 Wenn die Anmeldung erfolgreich durchgeführt werden konnte, wird der Tunnel aufgebaut. Wir sehen die IP Adresse, welche von der Site 1 dem Client zugewiesen wurde (10.10.10.2)&lt;br /&gt;
[[file:Fortinet-1963.jpg|550px|link=]]  &lt;br /&gt;
----&lt;br /&gt;
Auf der Site 2 können wir jetzt sehen, dass der Traffic von der IP Adresse 10.10.10.1 auf 172.16.16.20 mit der Policy ID 3 gematcht hat. Wir sehen die Adresse 10.10.10.2 welche aus dem SSL-VPN IP-Pool zugewiesen wurde&lt;br /&gt;
 [[file:Fortinet-1964.jpg|750px|link=]]  &lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Welche Faktoren sind bei einer VPN Geschwindigkeitsmessung relevant? ===&lt;br /&gt;
Wenn zwischen zwei Standorten ein IPSec Tunnel erstellt wird, so ist der Datendurchsatz zwischen den zwei Standorten von unterschiedlichen Faktoren abhängig. Häufig anzutreffen ist inzwischen der Umstand, dass an beiden Standorten eine synchrone Gigabit Internetverbindung vorhanden ist, und dass nun die Erwartungshaltung besteht, dass zwischen diesen beiden Standorten eine VPN-Verbindung mit annähernd Gigabit Geschwindigkeit möglich sein wird. In diesem Szenario spielt es jedoch auch eine grosse Rolle, ob der Provider (oder die mehreren Provider) dieses Gigabit auch durch seinen Backbone gewährleistet, was meistens nicht der Fall ist. &amp;lt;br /&amp;gt; &amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Der folgende Artikel hilft, den maximal technisch möglichen Durchsatz zwischen zwei Standorten zu ermitteln. &lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-1971.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
Folgende Faktoren sind relevant um zu bestimmen, welcher Durchsatz maximal überhaupt möglich ist:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1024px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;vertical-align:top;&amp;quot;&lt;br /&gt;
! scope=&amp;quot;col&amp;quot; style=background:#7030A0| Seite A&lt;br /&gt;
! scope=&amp;quot;col&amp;quot; style=background:#BF9000| Seite B&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''1. Firewall'''&amp;lt;br/&amp;gt;&lt;br /&gt;
1.1. Modell der Firewall (Fortigate 100E, Sophos XG 115 Rev.3 etc.)&amp;lt;br /&amp;gt;&lt;br /&gt;
1.2. Maximal zu erwartender Durchsatz gemäss Datenblatt &amp;lt;nowiki&amp;gt;*&amp;lt;/nowiki&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
1.3. Gewählte MTU auf dem WAN-Interface&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
'''2. ISP'''&amp;lt;br/&amp;gt;&lt;br /&gt;
2.1. Name des ISP&amp;lt;br/&amp;gt;&lt;br /&gt;
2.2. Garantierter Upload des ISP&amp;lt;br/&amp;gt;&lt;br /&gt;
2.3. Garantierter Download des ISP&amp;lt;br/&amp;gt;&lt;br /&gt;
| &lt;br /&gt;
'''1. Firewall'''&amp;lt;br/&amp;gt;&lt;br /&gt;
1.1. Modell der Firewall (Fortigate 100E, Sophos XG 115 Rev.3 etc.)&amp;lt;br /&amp;gt;&lt;br /&gt;
1.2. Maximal zu erwartender Durchsatz gemäss Datenblatt &amp;lt;nowiki&amp;gt;(*)&amp;lt;/nowiki&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
1.3. Gewählte MTU auf dem WAN-Interface&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
'''2. ISP'''&amp;lt;br/&amp;gt;&lt;br /&gt;
2.1. Name des ISP&amp;lt;br/&amp;gt;&lt;br /&gt;
2.2. Garantierter Upload des ISP&amp;lt;br/&amp;gt;&lt;br /&gt;
2.3. Garantierter Download des ISP&amp;lt;br/&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|colspan=&amp;quot;2&amp;quot;|&lt;br /&gt;
'''3. Parameter zwischen den Standorten'''&amp;lt;br/&amp;gt;&lt;br /&gt;
3.1. Gemessener Durchsatz zwischen der Seite A und Seite B ohne IPSec Tunnel.&amp;lt;nowiki&amp;gt;(#)&amp;lt;/nowiki&amp;gt; &amp;lt;br/&amp;gt;&lt;br /&gt;
3.2. Hops zwischen Firewall Seite A und Firewall Seite B (zu messen mit einem Traceroute zwischen den Firewalls)&amp;lt;br /&amp;gt;&lt;br /&gt;
3.3. Ping-Zeiten zwischen den beiden Standorten&amp;lt;br /&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''&amp;lt;nowiki&amp;gt;*&amp;lt;/nowiki&amp;gt; Die Durchsätze können den Datenblättern entnommen werden:'''&amp;lt;br /&amp;gt;&lt;br /&gt;
1. [https://www.fortinet.com/content/dam/fortinet/assets/data-sheets/Fortinet_Product_Matrix.pdf Datenblatt Fortinet] Verwende den Wert ''IPsec VPN Throughput''&amp;lt;br&amp;gt;&lt;br /&gt;
2. [https://sophos.also.ch/wiki/images/e/eb/Sophos-XG-Sizing-guide.pdf Datenblatt Sophos] Verwende den Durchsatz ''VPN AES Realworld (Mbps) multiple tunnels/cores''&lt;br /&gt;
&lt;br /&gt;
'''&amp;lt;nowiki&amp;gt;#&amp;lt;/nowiki&amp;gt; Gemessener Durchsatz zwischen den zwei Standorten'''&amp;lt;br/&amp;gt; Eine gültige Messung zwischen den Standorten hilft festzustellen welcher Durchsatz der Provider durch seinen Backbone gewährleistet. Dieser Durchsatzwert kann natürlich je nach Tageszeit und allgemeiner Netzbelastung erheblich variieren.  Eine Messung zu dessen Erhebung kann wie folgt vorgenommen werden:''' &amp;lt;br /&amp;gt;&lt;br /&gt;
1. Laden Sie auf https://speed.hetzner.de/ eines der zur verfügungstehenden Testfiles herunter. &amp;lt;br/&amp;gt;&lt;br /&gt;
2. Kopieren Sie dieses Testfile auf einen Webserver an einem der beiden Standorte&amp;lt;br/&amp;gt;&lt;br /&gt;
3. Publizieren Sie diesen Webserver via DNAT über die Firewall ins Internet (Anleitung hierzu: [https://community.sophos.com/kb/en-us/122976 Sophos], [https://cookbook.fortinet.com/using-virtual-ips-configure-port-forwarding-54/ Fortinet])&amp;lt;br/&amp;gt;&lt;br /&gt;
4. Laden Sie die Datei vom gegenüberliegenden Standort über das Internet (und nicht über den IPSec Tunnel) herunter, und messen sie den erreichten Durchsatz.&amp;lt;br/&amp;gt;&amp;lt;br/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''Maximal zu erwartender Durchsatz insgesamt:'''&amp;lt;br/&amp;gt;&lt;br /&gt;
* Der maximale, technisch mögliche Durchsatz durch einen VPN Tunnel ergibt sich aus dem kleinsten Wert der oben erhobenen Durchsatzwerte in den Punkten 1.2, 2.2, 2.3 und 3.1.&lt;br /&gt;
* Die erhobenen Messwerte in den Punkten 3.2 und 3.3 haben keinen direkten Einfluss auf den maximal möglichen Durchsatz, sind jedoch relevant wenn es um Messgrössen wie Delay oder Jitter geht.&lt;br /&gt;
&lt;br /&gt;
===Wie kann ich eine gültige VPN Performancemessung erstellen?===&lt;br /&gt;
Nachdem im Artikel [[FortiGate-6.0:FAQ#Welche_Faktoren_sind_bei_einer_VPN_Geschwindigkeitsmessung_relevant.3F | Welche Faktoren sind bei einer VPN Geschwindigkeitsmessung relevant]] der maximal erreichbare technische Durchsatz ermittelt wurde, möchte man nun dazu übergehen zu messen, ob dieser Durchsatz in der Praxis auch erreicht werden kann. Dabei gibt es ein paar Richtlinien zu beachten. Das altbekannte Sprichwort ''Wer misst, misst Mist!'' ist in diesem Fall leider oftmals allgegenwärtig.&lt;br /&gt;
&lt;br /&gt;
Tools, welche beispielsweise via SMB eine Datei auf einen Fileshare kopieren, und dann den erreichten Durchsatz messen, messen nicht unbedingt den VPN Durchsatz, sondern unter Umständen viel eher:&lt;br /&gt;
# Die Festplattengeschwindigkeit des Zielsystems&lt;br /&gt;
# Die Geschwindigkeit des SMB Protokolls&lt;br /&gt;
# Die Geschwindigkeit der onRead Antivirenüberprüfung des Zielsystems&lt;br /&gt;
# Die Geschwindigkeit des DNS-Resolvers&lt;br /&gt;
&lt;br /&gt;
Um solche Messfehler zu vermeiden, müssen folgende Richtlinien bei einer Messung unbedingt beachtet werden:&lt;br /&gt;
* Eine Messung findet zwischen zwei Messsystemen statt, auf welchen zum Zeitpunkt der Messung kein anderer Traffic und keine anderen Tasks verarbeitet wird.&lt;br /&gt;
* Der gesammte VPN Tunnel wird zum Zeitpunkt der Messung nicht von irgendwelchen anderen Systemen in Anspruch genommen.&lt;br /&gt;
* Die beiden Internetleitungen werden zum Zeitpunkt der Messung nicht von irgendwelchen anderen Systemen belegt.&lt;br /&gt;
* Die beiden Messsysteme befinden sich auf beiden Seiten direkt hinter der Firewall.&lt;br /&gt;
* Als Messtool wird IPerf3 eingesetzt. Das Tool kann von der [https://iperf.fr/ Iperf Projektseite] inklusive Bedienungsanleitung heruntergeladen werden.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Datei:''' &lt;br /&gt;
| '''Beschreibung:'''&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50%&amp;quot; ;|&lt;br /&gt;
[[Datei:Iperf-howto.pdf]]&lt;br /&gt;
| style=&amp;quot;width:50%&amp;quot; ;|&lt;br /&gt;
IPerf Anleitung&lt;br /&gt;
|- &lt;br /&gt;
|[[Datei:Tools-iperf.zip]]&lt;br /&gt;
| IPerf Tool&lt;br /&gt;
|}&lt;br /&gt;
----&lt;br /&gt;
'''Messaufbau'''&amp;lt;br/&amp;gt;&lt;br /&gt;
 [[file:Fortinet-1972.jpg|link=]]&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 [[file:Fortinet-1973.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
=== Wie konfiguriere ich ein VPN zwischen einer FortiGate und einer Sophos UTM Firewall? ===&lt;br /&gt;
====Ausgangslage:====&lt;br /&gt;
In diesem Artikel wird beschrieben, wie ein Site-to-Site VPN zwischen einer FortiGate und einer Sophos UTM Firewall konfiguriert werden kann. Dieses Setup wurde unter folgenden Bedingungen aufgebaut und durchgetestet:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:100%&amp;quot;&lt;br /&gt;
|- style=&amp;quot;vertical-align:top;&amp;quot;&lt;br /&gt;
! &lt;br /&gt;
! scope=&amp;quot;col&amp;quot; style=background:#00b050| Seite FortiGate&lt;br /&gt;
! scope=&amp;quot;col&amp;quot; style=background:#ffff00| Seite Sophos UTM&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Netzplan''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;|[[File:Fortinet-2775.jpg|750px|link=]]&lt;br /&gt;
|-&lt;br /&gt;
| '''Hardware''' &lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|FortiGate 300D&lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|Sophos UTM/SG &lt;br /&gt;
|-&lt;br /&gt;
| '''Software''' &lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|6.4.2 build1723&lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|V9.703-3&lt;br /&gt;
|-&lt;br /&gt;
| '''Lokal Netzwerk''' &lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|198.18.0.0/24&lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|192.168.111.0/24&lt;br /&gt;
|-&lt;br /&gt;
| '''Public IP''' &lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|146.XX.XX.66&lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|194.XX.XX.111&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Authentication''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;| &lt;br /&gt;
Pre-shared Key definieren&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''IKE Version''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;| &lt;br /&gt;
Version 1 (UTM unterstützt IKE Version 2 nicht)&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Phase 1 Proposal''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;|  &lt;br /&gt;
Alogrithms: AES256-SHA256 DH-Group 5&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Phase 1 Key Lifetime''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;|  &lt;br /&gt;
86400 Sekunden&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Phase 2 Proposal''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;|&lt;br /&gt;
Alogrithms: AES256-SHA512 / PFS-DH-Group 5&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Phase 2 Key Lifetime''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;|  &lt;br /&gt;
43200 Sekunden&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
====Konfiguration FortiGate 300D:====&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGUI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
'''Konfigurieren des VPN-Tunnels:'''&lt;br /&gt;
&lt;br /&gt;
'''Netzwerkeinstellungen:'''&lt;br /&gt;
&lt;br /&gt;
# VPN-Tunnel Name definieren (mit diesem Namen wird beim WAN Interface das Tunnelinterface gebildet)&lt;br /&gt;
# Bei ''Remote Gateway'' den Typ auf ''Static IP Address'' stellen&lt;br /&gt;
# Im Feld ''IP Address'' wird die Public IP Adresse der Sophos UTM Firewall eingetragen (194.XX.XX.111)&lt;br /&gt;
# Bei ''Interface'' wird das ausgehende Interface (meistens WAN) angegeben. Auf diesem Interface wird das Tunnelinterface dann als Subinterface gebildet&lt;br /&gt;
# ''NAT Traversal'' je nach Situation aktivieren oder nicht aktivieren&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2758.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Authentication konfigurieren:'''&lt;br /&gt;
&lt;br /&gt;
# ''Method'' Auf Pr-shared Key einstellen.&lt;br /&gt;
# Im Feld ''Pre-shared Key'' einen komplexen, nicht nachvollziehbaren Key konfigurieren (dieser Key wird auf der SOPHOS-UTM dann auch benötigt)&lt;br /&gt;
# Wir müssen die IKE Version 1 auswählen, da die Sophos UTM Modelle den Standard IKE Version 2 nicht unterstützten.&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2751.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Phase 1 Parameter konfigurieren:'''&lt;br /&gt;
&lt;br /&gt;
# ''Encryption'' auf AES256 und ''Authentication'' auf SHA256 konfigurieren&lt;br /&gt;
# Alle anderen Encryption und authentication Parameter entfernen&lt;br /&gt;
# Die ''Diffie-Hellmann Group'' wird auf 5 eingestellt&lt;br /&gt;
# Der Parameter ''Key Lifetime (seconds) auf 86400 (1440 Minuten) stellen (dies muss unbedingt auf der Gegenseite gleich definiert werden)&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2752.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Phase 2 Selektoren konfigurieren:'''&lt;br /&gt;
&lt;br /&gt;
Auf der Sophos wird der Term 0.0.0.0/0 nicht unterstützt. &amp;lt;br&amp;gt;&lt;br /&gt;
In unserem Beispiel wird Local 198.18.0.0/24 und Remote Netz 192.168.111.0/24 konfiguriert.&lt;br /&gt;
&lt;br /&gt;
# ''Name'' in diesem Feld kann ein Name für den Selektor definiert werden (Überblick bewahren)&lt;br /&gt;
# ''Local Address'' Das Netz welches bei der Fortigate erreicht werden soll. Typ auf Subnet stellen und Adresse: 198.18.0.0/24 konfigurieren&lt;br /&gt;
# ''Remote Address'' Das Netz welches wir hinter der Sophos UTM Firewall erreichen wollen. Typ auf Subnet stellen und Adresse 192.168.111.0/24 konfigurieren&lt;br /&gt;
# Unter dem Menüpunkt ''Advanced'' können die Phase 2 Proposal konfiguriert werden&lt;br /&gt;
# ''Encryption'' auf AES256 und ''Authentication'' auf SHA256 stellen. Alle anderen Encryption und Authentications Parameter entfernen (auf das X klicken)&lt;br /&gt;
# ''Perfect Forward Secrecy (PFS)'' aktivieren&lt;br /&gt;
# Die ''Difie-Hellman Group'' auf 14 einstellen&lt;br /&gt;
# ''Key Lifetime'' auf ''Second'' stellen und dann 43200 Sekunden einstellen (dies muss unbedingt auf der Gegenseite gleich definiert werden)&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2753.jpg|750px|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Konfigurieren der Routen:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Auf der FortiGate müssen die Netze der Remote Seite in den IPSec-Tunnel geroutet werden. Dabei zeigt die Route auf das Tunnelinterface (gw-sophos). Damit bei einem Unterbruch des Tunnels, der Traffic nicht über die default Route ins Internet geroutet wird, sollte eine Blackhole Route konfiguriert werden. Mehr Details dazu in folgendem Artikel: [[FortiGate:FAQ#Was_ist_eine_Blackhole-Route.3F|Was ist eine Blackhole Route?]]&lt;br /&gt;
&lt;br /&gt;
Die Routen werden wie folgt konfiguriert:&lt;br /&gt;
Menu: Network -&amp;gt; static Routes -&amp;gt; [[File:Createnew.jpg|link=]]&amp;lt;br&amp;gt;&lt;br /&gt;
 [[File:Fortinet-2755.jpg|750px|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Konfigurieren der Policies:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Es braucht mindestens eine Policy auf der FortiGate. Damit der Traffic bidirektional durch den Tunnel geht, empfiehlt es sich eine Regel in jede Richtung zu konfigurieren. Dabei ist die Kommunikation zwischen dem VPN-Tunnel Interface (gw-sophos) und dem internen Interface (Port1).&lt;br /&gt;
&lt;br /&gt;
Menu : Policy &amp;amp; Objects -&amp;gt; IPv4 Policy -&amp;gt; [[File:Createnew.jpg|link=]]&amp;lt;br&amp;gt;&lt;br /&gt;
 [[File:Fortinet-2756.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2757.jpg|750px|link=]] &lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
'''VPN Phase 1 konfigurieren:'''&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config vpn ipsec phase1-interface&lt;br /&gt;
    edit &amp;quot;[VPN_NAME]&amp;quot;&lt;br /&gt;
        set interface &amp;quot;[WAN-INTERFACE]&amp;quot;&lt;br /&gt;
        set peertype any&lt;br /&gt;
        set net-device disable&lt;br /&gt;
        set proposal aes256-sha256&lt;br /&gt;
        set comments &amp;quot;VPN zu Sophos UTM&amp;quot;&lt;br /&gt;
        set dhgrp 5&lt;br /&gt;
        set nattraversal disable&lt;br /&gt;
        set remote-gw [PUBLIC_IP_SOPHOS-UTM]&lt;br /&gt;
        set psksecret [PRESHARED-KEY]&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''VPN Phase 2 konfigurieren:'''&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config vpn ipsec phase2-interface&lt;br /&gt;
    edit &amp;quot;p2_[VPN_NAME]&amp;quot;&lt;br /&gt;
        set phase1name &amp;quot;[VPN_NAME]&amp;quot;&lt;br /&gt;
        set proposal aes256-sha256&lt;br /&gt;
        set dhgrp 5&lt;br /&gt;
        set keepalive enable&lt;br /&gt;
        set src-subnet [MEIN_LOKALES_NETZWERK NETZMASKE]&lt;br /&gt;
        set dst-subnet [REMOTE NETZWERK NETZMASKE]&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''Routen konfigurieren:'''&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config router static&lt;br /&gt;
    edit 2&lt;br /&gt;
        set dst [REMOTE NETZWERK NETZMASKE]&lt;br /&gt;
        set device &amp;quot;[VPN_NAME]&amp;quot;&lt;br /&gt;
        set comment &amp;quot;Route Remote Netz ALSO DE - UTM Sophos &amp;quot;&lt;br /&gt;
    next&lt;br /&gt;
    edit 3&lt;br /&gt;
        set dst [REMOTE NETZWERK NETZMASKE]&lt;br /&gt;
        set comment &amp;quot;Blackhole [REMOTE NETZWERK NETZMASKE]&amp;quot;&lt;br /&gt;
        set distance 254&lt;br /&gt;
        set blackhole enable&lt;br /&gt;
    next   &lt;br /&gt;
end &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''Adress Objekte für Policies konfigurieren:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall address&lt;br /&gt;
    edit &amp;quot;[NAME_ADRESSOBJEKT_REMOTE_NETZWERK]&amp;quot;&lt;br /&gt;
        set color 10&lt;br /&gt;
        set subnet [NETZWERK_ADRESSE] [SUBNETZMASKE]&lt;br /&gt;
    next&lt;br /&gt;
    edit &amp;quot;[NAME_ADRESSOBJEKT_INTERNES_NETZWERK]&amp;quot;&lt;br /&gt;
        set color 10&lt;br /&gt;
        set subnet [NETZWERK_ADRESSE] [SUBNETZMASKE]&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''Policy konfigurieren:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall policy&lt;br /&gt;
    edit 1&lt;br /&gt;
        set name &amp;quot;O_vpn-sophosUTM&amp;quot;&lt;br /&gt;
        set srcintf &amp;quot;[INTERNES_INTERFACE]&amp;quot;&lt;br /&gt;
        set dstintf &amp;quot;[VPN_NAME]&amp;quot;&lt;br /&gt;
        set srcaddr &amp;quot;[NAME_ADRESSOBJEKT_INTERNES_NETZWERK]&amp;quot;&lt;br /&gt;
        set dstaddr &amp;quot;[NAME_ADRESSOBJEKT_REMOTE_NETZWERK]&amp;quot;&lt;br /&gt;
        set action accept&lt;br /&gt;
        set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
        set service &amp;quot;ALL&amp;quot;&lt;br /&gt;
        set logtraffic all&lt;br /&gt;
    next&lt;br /&gt;
    edit 2&lt;br /&gt;
        set name &amp;quot;I__vpn-sophosUTM&amp;quot;&lt;br /&gt;
        set srcintf &amp;quot;[VPN_NAME]&amp;quot;&lt;br /&gt;
        set dstintf &amp;quot;[INTERNES_INTERFACE]&amp;quot;&lt;br /&gt;
        set srcaddr &amp;quot;[NAME_ADRESSOBJEKT_REMOTE_NETZWERK]&amp;quot;&lt;br /&gt;
        set dstaddr &amp;quot;[NAME_ADRESSOBJEKT_INTERNES_NETZWERK]&amp;quot;&lt;br /&gt;
        set action accept&lt;br /&gt;
        set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
        set service &amp;quot;ALL&amp;quot;&lt;br /&gt;
        set logtraffic all&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==== Konfiguration auf der Sophos UTM:====&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGUI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Auf der Sophos UTM Firewall wird ein VPN wie folgt aufgebaut:&amp;lt;br&amp;gt;&lt;br /&gt;
#  &amp;lt;span style=&amp;quot;background-color: #FF00FF;&amp;quot;&amp;gt;'''Connections:''' &amp;lt;/span&amp;gt;  Hier wird der lokale Teil konfiguriert. Das lokale Netzwerk, das Interface welches als ''Listener'' definiert wird (meistens ein WAN Interface) &lt;br /&gt;
#  &amp;lt;span style=&amp;quot;background-color: #32CD32;&amp;quot;&amp;gt; '''Remote Gateway:''' &amp;lt;/span&amp;gt; In diesem Abschnitt werden die Remote VPN Gateway Parameter konfiguriert. In unserem Fall ist dies die pulblic IP-Adresse der FortiGate und das Remote Netzwerk welches wir hinter der FortiGate erreichen wollen.&lt;br /&gt;
#  &amp;lt;span style=&amp;quot;background-color: #FF6820;&amp;quot;&amp;gt;'''Policy:''' &amp;lt;/span&amp;gt; werden die Verschlüsselungs-Parameter konfiguriert.&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Neuen Tunnel erstellen:'''&amp;lt;br&amp;gt;&lt;br /&gt;
# Unter dem Menü ''Site-to-Site VPN'' auf ''IPsec'' gehen&lt;br /&gt;
# Um den neuen Tunnel zu erstellen ''New IPsec Connection...'' anwählen&lt;br /&gt;
 [[File:Fortinet-2806.jpg|750px|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;span style=&amp;quot;background-color: #32CD32;&amp;quot;&amp;gt; '''Remote Gateway:''' &amp;lt;/span&amp;gt;&amp;lt;br&amp;gt;&lt;br /&gt;
# Name im Feld ''Name?? definieren&lt;br /&gt;
# ''Gateway type'' -&amp;gt; wie der Tunnel aufgebaut werden soll (Sophos UTM als Initator oder als Responder) konfigurieren. Wir haben beide Varianten ausprobiert. Es funktioniert sogar ohne dass auf der FortiGate etwas verändert werden muss.&lt;br /&gt;
# ''Authentcation type'' haben wir mit einem Preshared Key konfiguriert. Dieser muss natürlich auf der FortiGate deckungsgleich eingegeben werden.&lt;br /&gt;
# ''VPN ID type'' soll auf ''IP address'' gelassen werden (die FortiGate interpretiert die IP Adresse der Sophos UTM als ID)&lt;br /&gt;
# Im Feld ''Remote networks'' werden die Netze auf der Gegenseite definiert, welche aus dem Sophos Netzwerk erreicht werden sollen. ACHTUNG: die Sophos unterstützt 0.0.0.0/0 nicht (was auch gut so ist). Mittels dem Icon [[file:sophos-utm-newObject.jpg|link=]] kann ein neues Remote Netzwerk erstellt werden. &lt;br /&gt;
# Alles abspeichern und dann kann das erstellte Remote Gateway Profil unter ''Connections'' ausgewählt werden.&lt;br /&gt;
 [[File:Fortinet-2759.jpg|750px|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;span style=&amp;quot;background-color: #FF6820;&amp;quot;&amp;gt;'''Policy:''' &amp;lt;/span&amp;gt;&amp;lt;br&amp;gt;&lt;br /&gt;
# Unter [[file:sophos-utm-newObject.jpg|link=]] ''new IPsec Policy'' kann eine neue VPN Policy konfiguriert werden&lt;br /&gt;
# ''Name'' In diesem Feld wird tatsächlich der Name der Policy angegeben (Policy hat auf der Sophos eine andere Bedeutung als dies auf der FortiGate der Fall ist)&lt;br /&gt;
# Die entsprechenden Phase 1 und Phase 2 Parameter deckungsgleich analog jener der FortiGate definieren. Achtung: die FortiGate und die Sophos UTM haben nicht dieselben default Life Time in den entsprechenden Phasen. Diese sind undbedingt aufeinander abzustimmen.&lt;br /&gt;
# Mit dem Button ''Save'' wird die neue Policy mit den definierten Name erstellt und kann dann im Menü 'Connections'' ausgewählt werden.&lt;br /&gt;
 [[File:Fortinet-2760.jpg|750px|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;span style=&amp;quot;background-color: #FF00FF;&amp;quot;&amp;gt;'''Connections:''' &amp;lt;/span&amp;gt;&amp;lt;br&amp;gt;&lt;br /&gt;
# Im Menü ''Connections'' jetzt die angelegten Profile auswählen:&lt;br /&gt;
## ''Remote Gateway'' das vorher konfigurierte Profil aus Remote Gateway anwählen&lt;br /&gt;
## unter ''Policy'' die VPN Policy auswählen, welche vorher definiert wurde&lt;br /&gt;
# ''Local interface'' Hier wird definiert auf welchem Interface der VPN-Tunnel auf der Sophos terminiert (in unserem Fall ''External'')&lt;br /&gt;
# Lokale Netzwerke auswählen welche für das VPN vorgesehen sind&lt;br /&gt;
# die Option ''Automatic firewall rules'' aktivieren, damit die Sophos beim speichern automatisch die Firewall-Regeln gemäss VPN-Definition im Regelwerk erstellt wird&lt;br /&gt;
# Mit ''Save'' den IPSec-Tunnel erstellen und dann testen&lt;br /&gt;
 [[File:Fortinet-2763.jpg|750px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==== Erfolgskontrolle:====&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''VPN-Monitore:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&lt;br /&gt;
VPN Monitor - FortiGate:&lt;br /&gt;
 [[File:Fortinet-2750.jpg|750px|link=]] &lt;br /&gt;
VPN Monitor - Sophos UTM:&lt;br /&gt;
  [[File:Fortinet-2762.jpg|750px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''Anleitung als PDF:'''&amp;lt;br&amp;gt;&lt;br /&gt;
* [[Datei:HowTo_VPN_FortiGate-SophosUTM.pdf]]&lt;br /&gt;
&lt;br /&gt;
=== Wie konfiguriere ich ein VPN zwischen einer FortiGate und einer Sophos XG Firewall? ===&lt;br /&gt;
'''Artikel noch im Aufbau , bitte um Geduld'''&lt;br /&gt;
&lt;br /&gt;
====Ausgangslage:====&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:100%&amp;quot;&lt;br /&gt;
|- style=&amp;quot;vertical-align:top;&amp;quot;&lt;br /&gt;
! &lt;br /&gt;
! scope=&amp;quot;col&amp;quot; style=background:#00b050| Seite FortiGate&lt;br /&gt;
! scope=&amp;quot;col&amp;quot; style=background:#ffff00| Seite Sophos XG&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Netzplan''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;|[[File:Fortinet-2776.jpg|750px|link=]]&lt;br /&gt;
|-&lt;br /&gt;
| '''Hardware''' &lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|FortiGate 300D&lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|Sophos XG 210&lt;br /&gt;
|-&lt;br /&gt;
| '''Software''' &lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|6.4.2 build1723&lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|V18.0.1 MR1&lt;br /&gt;
|-&lt;br /&gt;
| '''Lokal Netzwerk''' &lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|198.18.0.0/24&lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|192.168.111.0/24&lt;br /&gt;
|-&lt;br /&gt;
| '''Public IP''' &lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|146.XX.XX.66&lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|194.XX.XX.111&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Authentication''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;| &lt;br /&gt;
Pre-shared Key definieren&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''IKE Version''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;| &lt;br /&gt;
Version 2&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Phase 1 Proposal''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;|  &lt;br /&gt;
Algorithmus: AES256-SHA256 DH-Group 5&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Phase 1 Key Lifetime''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;|  &lt;br /&gt;
86400 Sekunden&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Phase 2 Proposal''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;|&lt;br /&gt;
Algorithmus: AES256-SHA512 / PFS-DH-Group 5&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Phase 2 Key Lifetime''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;|  &lt;br /&gt;
43200 Sekunden&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
====Konfiguration FortiGate====&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
'''Konfigurieren des VPN Tunnels:'''&lt;br /&gt;
&lt;br /&gt;
'''Netzwerkeinstellungen:'''&lt;br /&gt;
&lt;br /&gt;
# VPN Tunnel Name definieren. (Mit diesem Namen wird beim WAN Interface das Tunnelinterface gebildet.)&lt;br /&gt;
# Bei ''Remote Gateway'' den Typ auf ''Static IP Address'' stellen. &lt;br /&gt;
# Im Feld ''IP Address'' wird die Public IP Adresse der Sophos XG Firewall eingetragen (194.XX.XX.112)&lt;br /&gt;
# Bei ''Interface'' wird das ausgehende Interface (meistens WAN) angegeben. Auf diesem Interface wird das Tunnelinterface dann als Subinterface gebildet.&lt;br /&gt;
# ''NAT Traversal'' je nach Situation aktivieren oder nicht aktivieren.&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2764.jpg|550px|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Authentication konfigurieren:'''&lt;br /&gt;
&lt;br /&gt;
# ''Method'' Auf Pr-shared Key einstellen.&lt;br /&gt;
# Im Feld ''Pre-shared Key'' einen komplexen, nicht nachvollziehbaren Key konfigurieren (dieser Key wird auf der Sophos XG dann auch benötigt)&lt;br /&gt;
# Wir benutzen die IKE Version 2&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2765.jpg|550px|link=]]&lt;br /&gt;
[[Datei:Fortinet-2765.jpg]]&lt;br /&gt;
&lt;br /&gt;
'''Phase 1 Parameter konfigurieren:'''&lt;br /&gt;
&lt;br /&gt;
# ''Encryption'' auf AES256 und ''Authentication'' auf SHA256 konfigurieren.&lt;br /&gt;
# Alle anderen Encryption und Authentications Parameter entfernen.&lt;br /&gt;
# Die ''Diffie-Hellmann Group'' wird auf 5 eingestellt.&lt;br /&gt;
# Der Parameter ''Key Lifetime (seconds) auf 86400 (1440 Minuten) stellen. (Dies muss unbedingt mit der Gegenseite gleich definiert werden)&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2766.jpg|550px|link=]]&lt;br /&gt;
[[Datei:Fortinet-2766.jpg]]&lt;br /&gt;
&lt;br /&gt;
'''Phase 2 Selektoren konfigurieren:'''&lt;br /&gt;
&lt;br /&gt;
Auf der Sophos wird der Term 0.0.0.0/0 nicht unterstützt. &amp;lt;br&amp;gt;&lt;br /&gt;
In unserem Beispiel wird Local 198.18.0.0/24 und Remote Netz 192.168.12.0/24 konfiguriert.&lt;br /&gt;
&lt;br /&gt;
# ''Name'' in diesem Feld kann ein Name für den Selektor definiert werden (Übersicht wahren)&lt;br /&gt;
# ''Local Address'' Das Netz welches bei der Fortigate erreicht werden soll. Typ auf Subnet stellen und Adresse: 198.18.0.0/24 konfigurieren.&lt;br /&gt;
# ''Remote Address'' Das Netz welches wir hinter der Sophos XG Firewall erreichen wollen. Typ auf Subnet stellen und Adresse 192.168.12.0/24 konfigurieren.&lt;br /&gt;
# Unter dem Menupunkt ''Advanced'' können die Phase 2 Proposal konfiguriert werden.&lt;br /&gt;
# ''Encryption'' auf AES256 und ''Authentication'' auf SHA256 stellen. Alle anderen Encryption und Authentications Parameter entfernen. (Auf das X klicken)&lt;br /&gt;
# ''Perfect Forward Secrecy (PFS)'' aktivieren&lt;br /&gt;
# Die ''Difie-Hellman Group'' auf 14 einstellen.&lt;br /&gt;
# ''Key Lifetime'' auf Second stellen und dann 43200 Sekunden einstellen (Dies muss unbedingt mit der Gegenseite gleich definiert werden)&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2766.jpg|550px|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Konfigurieren der Routen:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Auf der FortiGate müssen die Netze der Remote Seite in den IPSec Tunnel geroutet werden. Dabei zeigt die Route auf das Tunnelinterface (gw-sophos). Damit bei einem Unterbruch des Tunnels, der Traffic nicht über die Default Route ins Internet geroutet wird, sollte eine Blackhole Route konfiguriert werden. Mehr Details dazu im Artikel : [[FortiGate:FAQ#Was_ist_eine_Blackhole-Route.3F|Was ist eine Blackhole Route?]]&lt;br /&gt;
&lt;br /&gt;
Die Routen werden folgendermassen konfiguriert:&lt;br /&gt;
Menu: Network -&amp;gt; Static Routes -&amp;gt; [[File:Createnew.jpg|link=]]&amp;lt;br&amp;gt;&lt;br /&gt;
 [[File:Fortinet-2767.jpg|750px|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Konfigurieren der Policies:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Es braucht mindestens eine Policy auf der FortiGate. Damit der Traffic bi-direktional durch den Tunnel geht, empfiehlt es sich eine Regel in jede Richtung zu konfigurieren. Dabei ist die Kommunikation zwischen dem vpn Tunnel Interface (gw-sophos) und dem internen Interface (port1).&lt;br /&gt;
&lt;br /&gt;
Menu : Policy &amp;amp; Objects -&amp;gt; IPv4 Policy -&amp;gt; [[File:Createnew.jpg|link=]]&amp;lt;br&amp;gt;&lt;br /&gt;
 [[File:Fortinet-2768.jpg|550px|link=]]&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2769.jpg|550px|link=]] &lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
'''VPN Phase 1 konfigurieren:'''&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config vpn ipsec phase1-interface&lt;br /&gt;
    edit &amp;quot;[VPN_NAME]&amp;quot;&lt;br /&gt;
        set interface &amp;quot;[WAN-INTERFACE]&amp;quot;&lt;br /&gt;
        set peertype any&lt;br /&gt;
        set net-device disable&lt;br /&gt;
        set proposal aes256-sha256&lt;br /&gt;
        set comments &amp;quot;VPN zu Sophos XG&amp;quot;&lt;br /&gt;
        set dhgrp 5&lt;br /&gt;
        set nattraversal disable&lt;br /&gt;
        set remote-gw [PUBLIC_IP_SOPHOS-XG]&lt;br /&gt;
        set psksecret [PRESHARED-KEY]&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''VPN Phase 2 konfigurieren:'''&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config vpn ipsec phase2-interface&lt;br /&gt;
    edit &amp;quot;p2_[VPN_NAME]&amp;quot;&lt;br /&gt;
        set phase1name &amp;quot;[VPN_NAME]&amp;quot;&lt;br /&gt;
        set proposal aes256-sha256&lt;br /&gt;
        set dhgrp 5&lt;br /&gt;
        set keepalive enable&lt;br /&gt;
        set src-subnet [MEIN_LOKALES_NETZWERK NETZMASKE]&lt;br /&gt;
        set dst-subnet [REMOTE NETZWERK NETZMASKE]&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''Routen konfigurieren:'''&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config router static&lt;br /&gt;
    edit 2&lt;br /&gt;
        set dst [REMOTE NETZWERK NETZMASKE]&lt;br /&gt;
        set device &amp;quot;[VPN_NAME]&amp;quot;&lt;br /&gt;
        set comment &amp;quot;Route Remote Netz ALSO DE - XG Sophos &amp;quot;&lt;br /&gt;
    next&lt;br /&gt;
    edit 3&lt;br /&gt;
        set dst [REMOTE NETZWERK NETZMASKE]&lt;br /&gt;
        set comment &amp;quot;Blackhole [REMOTE NETZWERK NETZMASKE]&amp;quot;&lt;br /&gt;
        set distance 254&lt;br /&gt;
        set blackhole enable&lt;br /&gt;
    next   &lt;br /&gt;
end &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''Adress Objekte für Policies konfigurieren:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall address&lt;br /&gt;
    edit &amp;quot;[NAME_ADRESSOBJEKT_REMOTE_NETZWERK]&amp;quot;&lt;br /&gt;
        set color 10&lt;br /&gt;
        set subnet [NETZWERK_ADRESSE] [SUBNETZMASKE]&lt;br /&gt;
    next&lt;br /&gt;
    edit &amp;quot;[NAME_ADRESSOBJEKT_INTERNES_NETZWERK]&amp;quot;&lt;br /&gt;
        set color 10&lt;br /&gt;
        set subnet [NETZWERK_ADRESSE] [SUBNETZMASKE]&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''Policy konfigurieren:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall policy&lt;br /&gt;
    edit 1&lt;br /&gt;
        set name &amp;quot;O_vpn-sophosXG-DE&amp;quot;&lt;br /&gt;
        set srcintf &amp;quot;[INTERNES_INTERFACE]&amp;quot;&lt;br /&gt;
        set dstintf &amp;quot;[VPN_NAME]&amp;quot;&lt;br /&gt;
        set srcaddr &amp;quot;[NAME_ADRESSOBJEKT_INTERNES_NETZWERK]&amp;quot;&lt;br /&gt;
        set dstaddr &amp;quot;[NAME_ADRESSOBJEKT_REMOTE_NETZWERK]&amp;quot;&lt;br /&gt;
        set action accept&lt;br /&gt;
        set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
        set service &amp;quot;ALL&amp;quot;&lt;br /&gt;
        set logtraffic all&lt;br /&gt;
    next&lt;br /&gt;
    edit 2&lt;br /&gt;
        set name &amp;quot;I__vpn-sophosXG-DE&amp;quot;&lt;br /&gt;
        set srcintf &amp;quot;[VPN_NAME]&amp;quot;&lt;br /&gt;
        set dstintf &amp;quot;[INTERNES_INTERFACE]&amp;quot;&lt;br /&gt;
        set srcaddr &amp;quot;[NAME_ADRESSOBJEKT_REMOTE_NETZWERK]&amp;quot;&lt;br /&gt;
        set dstaddr &amp;quot;[NAME_ADRESSOBJEKT_INTERNES_NETZWERK]&amp;quot;&lt;br /&gt;
        set action accept&lt;br /&gt;
        set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
        set service &amp;quot;ALL&amp;quot;&lt;br /&gt;
        set logtraffic all&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==== Konfiguration Sophos XG ====&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Ein neuer VPN wird im Menu ''Configure-&amp;gt; VPN -&amp;gt; IPsec connections'' erstellt.&lt;br /&gt;
&lt;br /&gt;
'''Authentication konfigurieren:'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
 [[File:Fortinet-2772.jpg|750px|link=]]&lt;br /&gt;
'''Netzwerkeinstellungen:'''&lt;br /&gt;
# in den Gateway settings werden die Netzwerkparameter konfiguriert.&lt;br /&gt;
'''Local gateway:''' (Netzwerk Optionen Sophos XG Firewall)&lt;br /&gt;
# ''Local gateway'' das ausgehende Interface (WAN) auswählen. In unserem Beispiel ist dies der Port2 mit der IP Adresse 194.XX.XX.112&lt;br /&gt;
# ''Local subnet'' Hier wird das Netzwerk definiert, welches mit der Remoteseite kommunizieren soll. In unserem Beispiel das Netz 192.168.12.0/24&lt;br /&gt;
''' Remote gateway ''' (Netzwerk Optionen der FortiGate- Remoteseite)&lt;br /&gt;
# ''Gateway address'' wird die Public IP Adresse der FortiGate eingetragen. In unserem Fall 146.XX.XX.66&lt;br /&gt;
# ''Remote subnet'' beduetet, welches Netz/Netze auf hinter der FortiGate angesprochen werden sollen. Unser Beispiel: 198.18.0.0/24&lt;br /&gt;
 [[File:Fortinet-2773.jpg|750px|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Phase 1 Parameter konfigurieren:'''&lt;br /&gt;
# im Menu IPsec policies werden die Phase1 und Phase2 Parameter definiert:&lt;br /&gt;
# Im Feld ''Name'' den Policy Namen der P1/P2 Parameter definieren.&lt;br /&gt;
# Key echchange benutzen wir die IKEv2 Version (IKE Version 2)&lt;br /&gt;
# Phase 1 die Key life Parameter mit der FortiGate abgleichen : 86400sec&lt;br /&gt;
# DH Group haben wir auf 5 (DH1536) gesetzt&lt;br /&gt;
# Encryption und Authentication Algorithmen wie auf der FortiGate definieren (AES256-SHA256)&lt;br /&gt;
# weiter zur Phase2 scrollen&lt;br /&gt;
 [[File:Fortinet-2774.jpg|750px|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Phase 2 Selektoren konfigurieren:'''&lt;br /&gt;
# PS group (DH group) definieren ''5 (DH1536)''. Dabei darauf achten, dass im Feld Key life der selbe Wert eingetrgen wird, wie auf der FortiGate ''(43200sec)''&lt;br /&gt;
# Encryption und Authentication Parameter wie auf der FortiGate konfigurieren''(AES256 - SHA256)''&lt;br /&gt;
# DPD aktivieren&lt;br /&gt;
# mit ''Save'' bestätigen.&lt;br /&gt;
 [[File:Fortinet-2771.jpg|750px|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie konfiguriere ich ein VPN zwischen einer FortiGate und einer Checkpoint Firewall? ===&lt;br /&gt;
====Ausgangslage:====&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1000px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;vertical-align:top;&amp;quot;&lt;br /&gt;
! &lt;br /&gt;
! scope=&amp;quot;col&amp;quot; style=background:#00b050| Seite FortiGate&lt;br /&gt;
! scope=&amp;quot;col&amp;quot; style=background:#ffff00| Seite Checkpoint&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Netzplan''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;|[[File:Fortinet-2777.jpg|750px|link=]]&lt;br /&gt;
|-&lt;br /&gt;
| '''Hardware''' &lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|FortiGate 60F&lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|Checkpoint 1550&lt;br /&gt;
|-&lt;br /&gt;
| '''Software''' &lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|6.4.2 build1723&lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|R80.20.05 (992001134)&lt;br /&gt;
|-&lt;br /&gt;
| '''Lokal Netzwerk''' &lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|10.10.161.0/24&lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|10.10.151/24&lt;br /&gt;
|-&lt;br /&gt;
| '''Public IP''' &lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|198.18.0.161&lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|198.18.0.151&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Authentication''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;| &lt;br /&gt;
Pre-shared Key definieren&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''IKE Version''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;| &lt;br /&gt;
Version 2&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Phase 1 Proposal''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;|  &lt;br /&gt;
Alogrithms: AES256-SHA256 DH-Group 15&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Phase 1 Key Lifetime''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;|  &lt;br /&gt;
86400 Sekunden&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Phase 2 Proposal''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;|&lt;br /&gt;
Alogrithms: AES256-SHA512 / PFS-DH-Group 15&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Phase 2 Key Lifetime''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;|  &lt;br /&gt;
3600 Sekunden&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
====Konfiguration FortiGate 60F:====&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1000px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGUI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
'''Konfigurieren des VPN-Tunnels:'''&lt;br /&gt;
&lt;br /&gt;
'''Netzwerkeinstellungen:'''&lt;br /&gt;
&lt;br /&gt;
# Name des VPN-Tunnels definieren (es wird ein Tunnel-Interface mit diesem Namen gebildet)&lt;br /&gt;
# Bei ''Remote Gateway'' den Typ auf ''Static IP Address'' stellen&lt;br /&gt;
# Im Feld ''IP Address'' wird die public IP-Adresse der Checkpoint eingetragen (198.18.0.151)&lt;br /&gt;
# Bei ''Interface'' wird das ausgehende Interface (meistens WAN) angegeben. Auf diesem Interface wird das Tunnel-Interface dann als Subinterface gebildet&lt;br /&gt;
# ''NAT Traversal'' ist zu definieren, falls noch ein NAT Device zwischen der FortiGate und der Checkpoint vorhanden ist. &lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2634.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Authentication konfigurieren:'''&lt;br /&gt;
&lt;br /&gt;
# ''Method'' Auf Pr-shared Key einstellen&lt;br /&gt;
# Im Feld ''Pre-shared Key'' einen komplexen, nicht nachvollziehbaren Key konfigurieren (dieser Key wird auf der Checkpoint dann auch benötigt)&lt;br /&gt;
# In unserem Beispiel werden wir mit IKE Version 2 arbeiten. Dementsprechend den Parameter auf 2 einstellen&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2635.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Phase 1 Parameter konfigurieren:'''&lt;br /&gt;
&lt;br /&gt;
# ''Encryption'' auf AES256 und ''Authentication'' auf SHA256 konfigurieren&lt;br /&gt;
# Alle anderen Encryption- und Authentications-Parameter entfernen&lt;br /&gt;
# Die ''Diffie-Hellmann Group'' wird auf 14 eingestellt&lt;br /&gt;
# Der Parameter ''Key Lifetime'' (seconds) auf 86400 (1440 Minuten) stellen&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2636.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Phase 2 Selektoren konfigurieren:'''&lt;br /&gt;
&lt;br /&gt;
In diesem Beispiel zeigen wir, wie man den Selektor für 10.10.161.0/24 zu 10.10.151.0/24 konfiguriert:&lt;br /&gt;
&lt;br /&gt;
# ''Name'' in diesem Feld kann ein Name für den Selektor definiert werden&lt;br /&gt;
# ''Local Address'' Das Netz welches bei der Fortigate erreicht werden soll. Typ auf Subnet stellen und Adresse: 10.10.161.0/24 konfigurieren&lt;br /&gt;
# ''Remote Address'' Das Netz welches wir hinter der Checkpoint erreichen wollen. Typ auf Subnet stellen und Adresse 10.10.151.0/24 konfigurieren&lt;br /&gt;
# Unter dem Menüpunkt ''Advanced'' können die Phase 2 Proposal konfiguriert werden&lt;br /&gt;
# ''Encryption'' auf AES256 und ''Authentication'' auf SHA256 stellen. Alle anderen Encryption- und Authentications-Parameter entfernen&lt;br /&gt;
# ''Perfect Forward Secrecy (PFS)'' aktivieren&lt;br /&gt;
# Die ''Difie-Hellman Group'' auf 14 stellen&lt;br /&gt;
# ''Key Lifetime'' auf Second stellen und dann 3600 Sekunden einstellen (dies ist nicht der default Wert auf der FortiGate)&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2637.jpg|750px|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Konfigurieren der Routen:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Auf der FortiGate muss das Netz der Remote Seite(10.10.151.0/24) in den IPSec-Tunnel geroutet werden. Dabei zeigt die Route auf das Tunnel-Interface (vpn_to_CP_151). Damit bei einem Unterbruch des Tunnels der Traffic nicht über die default Route ins Internet geroutet wird, sollte eine Blackhole Route konfiguriert werden. Mehr Details dazu im Artikel : [[FortiGate:FAQ#Was_ist_eine_Blackhole-Route.3F|Was ist eine Blackhole Route?]]&lt;br /&gt;
&lt;br /&gt;
Die Routen werden wie folgt konfiguriert:&lt;br /&gt;
Menu: Network -&amp;gt; Static Routes -&amp;gt; [[File:Createnew.jpg|link=]]&amp;lt;br&amp;gt;&lt;br /&gt;
 [[File:Fortinet-2651.jpg|750px|link=]]&lt;br /&gt;
Blackhole Route mit Distanz 254:&lt;br /&gt;
 [[File:Fortinet-2807.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Konfigurieren der Policies:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Es braucht mindestens eine Policy auf der FortiGate. Damit der Traffic bidirektional durch den Tunnel geht, empfiehlt es sich eine Regel in jede Richtung zu konfigurieren. Dabei ist die Kommunikation zwischen dem VPN-Tunnel Interface (vpn_cp-forti) und dem internen Interface (internal2).&lt;br /&gt;
&lt;br /&gt;
Menu : Policy &amp;amp; Objects -&amp;gt; IPv4 Policy -&amp;gt; [[File:Createnew.jpg|link=]]&amp;lt;br&amp;gt;&lt;br /&gt;
 [[File:Fortinet-2652.jpg|550px|link=]]&lt;br /&gt;
Die ganze Policy noch bei bedarf gegengleich konfigurieren (Source Interface / Netz und Destinations Interface / Netz)&lt;br /&gt;
Dabei kann die ''Clone Reverse'' Funktion benutzt werden.&lt;br /&gt;
 [[File:Fortinet-2808.jpg|link=]]&lt;br /&gt;
Komplettes Regelsetup:&lt;br /&gt;
 [[File:Fortinet-2638.jpg|950px|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration via CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
'''VPN Phase 1 konfigurieren:'''&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config vpn ipsec phase1-interface&lt;br /&gt;
edit &amp;quot;vpn_to_CP_151&amp;quot;&lt;br /&gt;
        set interface &amp;quot;wan1&amp;quot;&lt;br /&gt;
        set ike-version 2&lt;br /&gt;
        set peertype any&lt;br /&gt;
        set net-device disable&lt;br /&gt;
        set proposal aes256-sha256&lt;br /&gt;
        set dhgrp 14&lt;br /&gt;
        set remote-gw 198.18.0.151&lt;br /&gt;
        set psksecret &amp;quot;Hier_einen_komplexen_Key_eingeben&amp;quot;&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''VPN Phase 2 konfigurieren:'''&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config vpn ipsec phase2-interface&lt;br /&gt;
    edit &amp;quot;p2-vpn_to_lab-0062-10.10.162.0-24&amp;quot;&lt;br /&gt;
        set phase1name &amp;quot;vpn_to_lab-0062&amp;quot;&lt;br /&gt;
        set proposal aes256-sha256&lt;br /&gt;
        set dhgrp 14&lt;br /&gt;
        set auto-negotiate enable&lt;br /&gt;
        set src-subnet 10.10.161.0 255.255.255.0&lt;br /&gt;
        set dst-subnet 10.10.162.0 255.255.255.0&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''Routen konfigurieren:'''&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config router static&lt;br /&gt;
    edit 2&lt;br /&gt;
        set dst 10.10.151.0 255.255.255.0&lt;br /&gt;
        set device &amp;quot;vpn_to_CP_151&amp;quot;&lt;br /&gt;
    next&lt;br /&gt;
    edit 3&lt;br /&gt;
        set dst 10.10.151.0 255.255.255.0&lt;br /&gt;
        set distance 254&lt;br /&gt;
        set comment &amp;quot;blackhole Route - CP Remote Netz&amp;quot;&lt;br /&gt;
        set blackhole enable&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''Adress Objekte für Policies konfigurieren:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall address&lt;br /&gt;
    edit &amp;quot;net_remoteVPN-10.10.151.0-24&amp;quot;&lt;br /&gt;
        set comment &amp;quot;Remote Netz -VPN Checkpoint&amp;quot;&lt;br /&gt;
        set color 10&lt;br /&gt;
        set subnet 10.10.151.0 255.255.255.0&lt;br /&gt;
    next&lt;br /&gt;
    edit &amp;quot;net_ul-10.10.161.0-24&amp;quot;&lt;br /&gt;
        set color 3&lt;br /&gt;
        set subnet 10.10.161.0 255.255.255.0&lt;br /&gt;
    next&lt;br /&gt;
&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''Policy konfigurieren:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall policy&lt;br /&gt;
    edit 5&lt;br /&gt;
        set name &amp;quot;I_vpn_CP_151-&amp;gt;10.0.161.0-24&amp;quot;&lt;br /&gt;
        set srcintf &amp;quot;vpn_to_CP_151&amp;quot;&lt;br /&gt;
        set dstintf &amp;quot;internal2&amp;quot;&lt;br /&gt;
        set srcaddr &amp;quot;net_remoteVPN-10.10.151.0-24&amp;quot;&lt;br /&gt;
        set dstaddr &amp;quot;net_ul-10.10.161.0-24&amp;quot;&lt;br /&gt;
        set action accept&lt;br /&gt;
        set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
        set service &amp;quot;ALL&amp;quot;&lt;br /&gt;
        set logtraffic all&lt;br /&gt;
    next&lt;br /&gt;
    edit 6&lt;br /&gt;
        set name &amp;quot;O_vpn_10.10.161.0-24-&amp;gt;CP_151&amp;quot;&lt;br /&gt;
        set srcintf &amp;quot;internal2&amp;quot;&lt;br /&gt;
        set dstintf &amp;quot;vpn_to_CP_151&amp;quot;&lt;br /&gt;
        set srcaddr &amp;quot;net_ul-10.10.161.0-24&amp;quot;&lt;br /&gt;
        set dstaddr &amp;quot;net_remoteVPN-10.10.151.0-24&amp;quot;&lt;br /&gt;
        set action accept&lt;br /&gt;
        set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
        set service &amp;quot;ALL&amp;quot;&lt;br /&gt;
        set logtraffic all&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
====Konfiguration Checkpoint 1550====&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1000px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGUI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
'''Konfigurieren des VPN-Tunnels:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Um auf der Checkpoint einen VPN-Tunnel zu konfigurieren kann auf folgendes Menü angewählt werden:&lt;br /&gt;
&lt;br /&gt;
''VPN -&amp;gt; VPN Sites -&amp;gt; [[file:cp_new.jpg|link=]]''&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2646.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Netzwerk-Parameter:'''&lt;br /&gt;
# Auf das TAB ''Remote Site'' gehen&lt;br /&gt;
# ''Site name:'' Hier wird der Name des VPN-Tunnels definiert&lt;br /&gt;
# Bei ''Conection type'' auf ''Host Name or IP address'' setzen&lt;br /&gt;
# ''IP address'' anwählen und im Feld die public IP-Adresse der FortiGate eingeben (198.18.0.153)&lt;br /&gt;
# ''Behind static NAT'' ist die NAT Traversal-Einstellung&lt;br /&gt;
&lt;br /&gt;
 [[Datei:Fortinet-2640.jpg|750px]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Authentication konfigurieren:'''&amp;lt;br&amp;gt;&lt;br /&gt;
# ''Pre-shared secret'' anwählen (entspricht der Option Pre-shared KEY auf der Fortigate)&lt;br /&gt;
# im Feld ''Password'' den selben Key eingeben, welcher bereits auf der FortiGate definiert wurde &lt;br /&gt;
# mittels ''confirm'' den Key nochmals eingeben&lt;br /&gt;
&lt;br /&gt;
 [[Datei:Fortinet-2641.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Remote Site Encryption Domain konfigurieren'''&amp;lt;br&amp;gt;&lt;br /&gt;
Die Remote Site Encryption Domain entspricht dem lokalen Netz auf der FortiGate bei den Selektoren.&amp;lt;br&amp;gt;&lt;br /&gt;
Zuerst muss das Netz oder der Host definiert werden. Dafür auf den [[file:cp_new.jpg|link=]]'' klicken.&amp;lt;br&amp;gt;&lt;br /&gt;
Es öffnet sich folgendes Fenster:&lt;br /&gt;
 [[Datei:Fortinet-2642.jpg|750px|link=]]&lt;br /&gt;
# den ''Type'' auf Network stellen&lt;br /&gt;
# ''Network address'' Die Netzadresse angeben (ohne Subnetzmaske), was in unserem Fall das Netzwerk auf der FortiGate 10.10.161.0 ist&lt;br /&gt;
# ''Subnetmask'' Die Subnetzmaske des Netzes angeben: 255.255.255.0&lt;br /&gt;
# ''Object name'' Hier wird der Name definiert, wie das Objekt dann angewählt werden kann&lt;br /&gt;
# mit [[file:cp_apply.jpg|link=]] das Objekt erstellen&lt;br /&gt;
&lt;br /&gt;
Mit [[file:cp_select.jpg|link=]] kann das Adress-Objekt zu der Encryption ''Domain'' hinzugefügt werden.&lt;br /&gt;
 [[Datei:Fortinet-2643.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Encryption für Phase 1 und Phase 2 konfigurieren:'''&amp;lt;br&amp;gt;&lt;br /&gt;
# das TAB ''Encryption'' anwählen&lt;br /&gt;
# ''Encryption settings'' auf ''custom'' stellen&lt;br /&gt;
# IKE (Phase 1)&lt;br /&gt;
## ''Encryption'' auf AES-256 konfigurieren, alle anderen Parameter deaktivieren&lt;br /&gt;
## ''Authentication'' auf SHA256 konfigurieren - alle anderen Parameter ebenfalls deaktivieren&lt;br /&gt;
## '' Diffie-Hellmann group support'' setzen wir auf Group 14 (2048 bit)&lt;br /&gt;
## ''Renegotiate every:'' wird auf 1440 Minuten gesetzt (auf der FortiGate ist 86400 Sekunden eingestellt, was 1440 Minuten entspricht)&lt;br /&gt;
# IPSec (Phase2)&lt;br /&gt;
## ''Encryption'' auf AES-256 konfigurieren, alle anderen Parameter deaktivieren&lt;br /&gt;
## ''Authentication'' auf SHA256 konfigurieren, alle anderen Parameter ebenfalls deaktivieren&lt;br /&gt;
## ''Enable Perfect Forward Secrecy'' (PFS) aktivieren&lt;br /&gt;
## '' Diffie-Hellmann group support'' setzen wir auf Group 14 (2048 bit)&lt;br /&gt;
## ''Renegotiate every:'' wird auf 3600 Sekunden gesetzt (auf der FortiGate haben wir diesen Parameter auf 3600s konfiguriert)&lt;br /&gt;
&lt;br /&gt;
 [[Datei:Fortinet-2644.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Advanced Optionen konfigurieren:'''&amp;lt;br&amp;gt;&lt;br /&gt;
# TAB ''Advanced'' anwählen&lt;br /&gt;
# Bei den Settings die Option ''Remote Gateway is a Check Point Security Gateway'' deaktivieren&lt;br /&gt;
# unter ''Encryption method'' den Parameter auf IKEv2 stellen.&lt;br /&gt;
&lt;br /&gt;
 [[Datei:Fortinet-2645.jpg|750px|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Konfigurieren eines Netzwerk Objektes:'''&amp;lt;br&amp;gt;&lt;br /&gt;
# User &amp;amp; Objects anwählen&lt;br /&gt;
# Network Objects auswählen&lt;br /&gt;
 [[Datei:Fortinet-2648.jpg|550px|link=]]&lt;br /&gt;
Im Editor-Fenster folgendes konfigurieren:&amp;lt;br&amp;gt;&lt;br /&gt;
# ''Type'' auf Network einstellen&lt;br /&gt;
# ''Network address'': Die Netzwerk-Adresse ohne Netzmaske eintragen&lt;br /&gt;
# ''Subnet mask'': Die Subnetzmaske des Netzes eintragen&lt;br /&gt;
# '' Object name'': Name des Adress-Objektes eintragen&lt;br /&gt;
# mit dem Button [[file:cp_apply.jpg|link=]] wird das Objekt erstellt&lt;br /&gt;
 [[Datei:Fortinet-2647.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Konfigurieren der Policy:''' &amp;lt;br&amp;gt;&lt;br /&gt;
Nun gilt es noch die Firewall Regeln zu konfigurieren:  &amp;lt;br&amp;gt;&lt;br /&gt;
# Menu ''Access Policy'' anwählen&lt;br /&gt;
# ''Policy'' auswählen&lt;br /&gt;
# unter dem Menu ''Incoming, Internal and VPN traffic'' mit [[file:cp_new.jpg|link=]] wird eine neue VPN-Regel erstellt&lt;br /&gt;
 [[Datei:Fortinet-2656.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
# Source und Destination, wie auch die Services anwählen.&lt;br /&gt;
# Das Feld ''Match only for encrypted traffic'' auswählen, so wird sichergestellt, dass diese Regel für den verschlüsselten Traffic gilt.&lt;br /&gt;
# mit [[file:cp_apply.jpg|link=]] wird die Regel erstellt und aktiv &lt;br /&gt;
 [[Datei:Fortinet-2654.jpg|750px|link=]]&lt;br /&gt;
# das Selbe in grün noch für die Gegenrichtung falls dies vom Setup erforderlich ist&lt;br /&gt;
 [[Datei:Fortinet-2653.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
 [[Datei:Fortinet-2655.jpg|750px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==== Erfolgskontrolle ====&lt;br /&gt;
&lt;br /&gt;
'''FortiGate Monitor:'''&lt;br /&gt;
&lt;br /&gt;
  [[File:Fortinet-2639.jpg|1000px|link=]]&lt;br /&gt;
----&lt;br /&gt;
'''Checkpoint Monitor:'''&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2658.jpg|1000px|link=]]&lt;br /&gt;
----&lt;br /&gt;
'''Traffic generieren und im Debug auf den beiden Geräten prüfen:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Ping von der FortiGate aus generiert:&lt;br /&gt;
&lt;br /&gt;
# mit dem Befehl &amp;lt;code&amp;gt; execute ping-option source 10.10.161.2&amp;lt;/code&amp;gt; können wir der FortiGate angeben, mit welcher Adresse diese den Ping ausführen soll &lt;br /&gt;
# mit dem Befehl &amp;lt;code&amp;gt; execute ping 10.10.151.2 &amp;lt;/code&amp;gt; können wir die IP Adresse auf der Checkpoint vom LAN Interface anpingen&lt;br /&gt;
 [[File:Fortinet-2657.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
Im Flow sieht das so aus:&lt;br /&gt;
&lt;br /&gt;
 # diag debug flow filter clear&lt;br /&gt;
 # diag debug flow filter sadd 10.10.161.2&lt;br /&gt;
 # diag debug flow filter dadd 10.10.151.2&lt;br /&gt;
 # diag debug flow trace start 9000&lt;br /&gt;
 # diag debug enable&lt;br /&gt;
 &lt;br /&gt;
 # id=20085 trace_id=6 func=print_pkt_detail line=5639 msg=&amp;quot;vd-root:0 received a packet(proto=1, 10.10.161.2:3584-&amp;gt;10.10.151.2:2048) from local. type=8, code=0, id=3584, seq=0.&amp;quot;&lt;br /&gt;
 id=20085 trace_id=6 func=init_ip_session_common line=5810 msg=&amp;quot;allocate a new session-00087e78&amp;quot;&lt;br /&gt;
 id=20085 trace_id=6 func=ipd_post_route_handler line=439 &amp;lt;span style=&amp;quot;background-color: #ddb6dd;&amp;quot;&amp;gt;msg=&amp;quot;out vpn_to_CP_151 vwl_zone_id 0,&amp;lt;/span&amp;gt; state2 0x0, quality 0.&lt;br /&gt;
 &amp;quot;&lt;br /&gt;
 id=20085 trace_id=6 func=ipsecdev_hard_start_xmit line=789 msg=&amp;quot;enter IPsec interface-vpn_to_CP_151&amp;quot;&lt;br /&gt;
 id=20085 trace_id=6 func=_ipsecdev_hard_start_xmit line=666 msg=&amp;quot;IPsec tunnel-vpn_to_CP_151&amp;quot;&lt;br /&gt;
 id=20085 trace_id=6 func=esp_output4 line=907 msg=&amp;quot;IPsec encrypt/auth&amp;quot;&lt;br /&gt;
 id=20085 trace_id=6 func=ipsec_output_finish line=622 msg=&amp;quot;send to 198.18.0.151 via intf-wan1&amp;quot;&lt;br /&gt;
 id=20085 trace_id=7 func=print_pkt_detail line=5639 msg=&amp;quot;vd-root:0 received a packet(proto=1, 10.10.161.2:3584-&amp;gt;10.10.151.2:2048) from local. type=8, code=0, id=3584, seq=1.&amp;quot;&lt;br /&gt;
 id=20085 trace_id=7 func=resolve_ip_tuple_fast line=5720 msg=&amp;quot;Find an existing session, id-00087e78, original direction&amp;quot;&lt;br /&gt;
 id=20085 trace_id=7 func=ipd_post_route_handler line=439 msg=&amp;quot;out vpn_to_CP_151 vwl_zone_id 0, state2 0x0, quality 0.&lt;br /&gt;
 &lt;br /&gt;
 # diag debug reset&lt;br /&gt;
 # diag debug disable&lt;br /&gt;
----&lt;br /&gt;
'''fw monitor auf der Checkpoint: '''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
fwalem-lab-0151&amp;gt; expert  in den Expert Modus wechseln&lt;br /&gt;
Enter expert password:&lt;br /&gt;
&lt;br /&gt;
You are in expert mode now.&lt;br /&gt;
FW Monitor:&lt;br /&gt;
[Expert@fwalem-lab-0151]# fw monitor -e 'accept host(10.10.161.2);'&lt;br /&gt;
 fw: getting filter (from command line)&lt;br /&gt;
 fw: compiling&lt;br /&gt;
monitorfilter:&lt;br /&gt;
Compiled OK.&lt;br /&gt;
 fw: loading&lt;br /&gt;
 fw: monitoring (control-C to stop)&lt;br /&gt;
[vs_0][fw_2] WAN:id[84]: 10.10.161.2 -&amp;gt; 10.10.151.2 (ICMP) len=84 id=53344&lt;br /&gt;
ICMP: type=8 code=0 echo request id=3840 seq=1&lt;br /&gt;
[vs_0][fw_2] WAN:ID[84]: 10.10.161.2 -&amp;gt; 10.10.151.2 (ICMP) len=84 id=53344&lt;br /&gt;
ICMP: type=8 code=0 echo request id=3840 seq=1&lt;br /&gt;
[vs_0][fw_2] WAN:o[84]: 10.10.151.2 -&amp;gt; 10.10.161.2 (ICMP) len=84 id=7498&lt;br /&gt;
ICMP: type=0 code=0 echo reply id=3840 seq=1&lt;br /&gt;
[vs_0][fw_2] WAN:O[84]: 10.10.151.2 -&amp;gt; 10.10.161.2 (ICMP) len=84 id=7498&lt;br /&gt;
ICMP: type=0 code=0 echo reply id=3840 seq=1&lt;br /&gt;
[vs_0][fw_2] WAN:O[84]: 10.10.151.2 -&amp;gt; 10.10.161.2 (ICMP) len=84 id=7498&lt;br /&gt;
ICMP: type=0 code=0 echo reply id=3840 seq=1&lt;br /&gt;
[vs_0][fw_2] WAN:id[84]: 10.10.161.2 -&amp;gt; 10.10.151.2 (ICMP) len=84 id=53345&lt;br /&gt;
ICMP: type=8 code=0 echo request id=3840 seq=2&lt;br /&gt;
[vs_0][fw_2] WAN:ID[84]: 10.10.161.2 -&amp;gt; 10.10.151.2 (ICMP) len=84 id=53345&lt;br /&gt;
ICMP: type=8 code=0 echo request id=3840 seq=2&lt;br /&gt;
[vs_0][fw_2] WAN:o[84]: 10.10.151.2 -&amp;gt; 10.10.161.2 (ICMP) len=84 id=7720&lt;br /&gt;
ICMP: type=0 code=0 echo reply id=3840 seq=2&lt;br /&gt;
[vs_0][fw_2] WAN:O[84]: 10.10.151.2 -&amp;gt; 10.10.161.2 (ICMP) len=84 id=7720&lt;br /&gt;
ICMP: type=0 code=0 echo reply id=3840 seq=2&lt;br /&gt;
[vs_0][fw_2] WAN:O[84]: 10.10.151.2 -&amp;gt; 10.10.161.2 (ICMP) len=84 id=7720&lt;br /&gt;
……&lt;br /&gt;
Mit ctrl+c kann der Output abgebrochen werden&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Guide als PDF Herunterladen:&lt;br /&gt;
* [[Datei:HowTo_VPN_FortiGate-Checkpoint_SNB.pdf]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf einem VPN Interface die MTU Werte anpassen?===&lt;br /&gt;
[[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Im Normalfall wird der MTU Wert von einem Tunnel Interface von der FortiGate aus automatisch berechnet. Falls man jetzt aber Probleme hat gewisse Datenmengen durch den Tunnel zu bringen, kann es erforderlich sein diese manuell zu setzen.&lt;br /&gt;
&lt;br /&gt;
'''MTU auf VPN Interface ab FortiOS 6.4.0 konfigurieren:'''&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system interface&lt;br /&gt;
# edit [TUNNEL_INTERFACE]&lt;br /&gt;
# set mtu-override [enable|disable]&lt;br /&gt;
# set mtu [MTU_WERT]&lt;br /&gt;
# end&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
'''Beispiel:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system interface&lt;br /&gt;
# edit remote-vpn1&lt;br /&gt;
# set mtu-ovveride enable&lt;br /&gt;
# set mtu 1372&lt;br /&gt;
# end&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #DE8A2E;&amp;quot;| &amp;lt;span&amp;gt;[[File:tipp.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #ffe29b&amp;quot;|&lt;br /&gt;
Vor der Version FortiOS 6.4.0 kann die MTU nicht auf dem VPN Interface konfiguriert werden.&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&amp;lt;!-- https://kb.fortinet.com/kb/documentLink.do?externalID=FD48842 --&amp;gt;&lt;br /&gt;
''edit 04.09.2020''&lt;br /&gt;
&lt;br /&gt;
== FortiClient ==&lt;br /&gt;
=== Wie kann ich ohne den EMS Server ein vordefiniertes Softwarepaket für den VPN Client erstellen? ===&lt;br /&gt;
Seit FortiOS 5.4 gibt es von Fortinet das FortiClient Configuration Tool. Mit diesem Tool können benutzerdefinierte Softwarepakete erstellt werden. So kann beispielsweise eine komplette Konfiguration im XML Format mitgegeben, einzelne Komponenten der Installation entfernt werden oder den Installer als paketierfähiges *.MSI Paket in den Varianten 32 oder 64Bit heruntergeladen werden. Ausserdem ist es möglich, den FortiClient einem Rebranding zu unterziehen (Austausch der Logos und Grafiken).&lt;br /&gt;
&lt;br /&gt;
Die aktuellste Version des FortiClient Configuration Tool kann jeweils über das [https://fndn.fortinet.net/ Fortinet Developer Portal] heruntergeladen werden. Das Configuration Tool ist als Standalone Software lauffähig, existiert für Windows und Mac und muss auf Windows nicht installiert werden.&lt;br /&gt;
&lt;br /&gt;
''Weitere Informationen:''&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* [[Datei:FortiClientConfigurationTool_5.6.6.zip]]&lt;br /&gt;
* [[Datei:FortiClientConfigurationTool_6.0.0.zip]]&lt;br /&gt;
* [[Datei:forticlient-5.6.0-configurator-tool.pdf]]&lt;br /&gt;
* [[Datei:FortiClient-5.6.0-XML-Reference.pdf]]&lt;br /&gt;
&lt;br /&gt;
=== Wieviele Remote VPN User kann ich auf der FortiGate nutzen? ===&lt;br /&gt;
Die Anzahl der Remote VPN Verbindungen, welche pro FortiGate Gerät unterstützt wird, kann im Datenblatt des jeweiligen Modells entnommen werden.&lt;br /&gt;
 &lt;br /&gt;
Hier ein Beispiel der FortiGate 60E. &lt;br /&gt;
* Für die maximale Anzahl IPsec User muss der Punkt '''Client-to-Gateway IPsec VPN Tunnels''' beachtet werden. &lt;br /&gt;
* Für SSL-VPN User gibt es einen empfohlenen Wert für den Tunnel-Modus im Punkt: '''Concurrent SSL-VPN Users (Recommended Maximum Tunnel Mode)'''&lt;br /&gt;
 [[File:Fortinet-2670.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
Die Datenblätter findet man in unserem Wiki: [[Fortinet:ProduktInfo#FortiGate]]&lt;br /&gt;
&lt;br /&gt;
Was für Remote VPN User natürlich auch massgebend ist, ist die Internetleitung der FortiGate auf welche die User sich verbinden. Wenn sich 200 User auf einer 2MB Leitung einloggen, wird die gesammt Performance auf die 200 User aufgeteilt. Nicht vergessen darf man natürlich auch den restlichen Traffic welcher über die FortiGate weiterhin verarbeitet wird.&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
Im FortiOS 6.0 sieht man im Widget eine Limitation wieviele User sich auf der FortiGate über den FortiClient anmelden können. Standartmässig sind hier zehn User verfügbar (0/10). Dies bedeutet, dass der FortiClient sich auf der FortiGate über die Telemetrie registriert. Will man den FortiClient nur als VPN-Client (IPSEC oder SSL-VPN) nutzen, ist es nicht notwendig, dass sich der Client über die Telemetrie auf der FortiGate registriert.&lt;br /&gt;
Wenn man den VPN Remote Wizard benutzt, muss darauf geachtet werden, dass die Option '''Allow Endpoint Registration''' deaktiviert wird. (Default mässig ist diese aktiviert)&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Wizard wird gestartet über ''VPN-&amp;gt;IPsec Wizard Template type Remote Access''&amp;lt;br&amp;gt;&lt;br /&gt;
Im Schritt drei ''Policy &amp;amp; Routing'' die Option Allow Endpoint Registration'' deaktivieren:&lt;br /&gt;
 [[File:Fortinet-2669.jpg|550px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Was wenn ich vergessen haben die Option zu deaktivieren? Dies kann nicht mehr im Wizard deaktiviert werden. Dafür muss ich auf das Interface gehen und mir dort die Telemetrie Option deaktivieren.&lt;br /&gt;
&lt;br /&gt;
Weitere Informationen finde ich im folgenden Wiki Artikel: [[FortiGate:FAQ#Wie_kann_ich_einen_Registrierten_User_von_der_FortiGate_wieder_deregistrieren.3F|Wie kann ich einen Registrierten User von der FortiGate wieder deregistrieren?]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich die Registration eines Users rückgängig machen? ===&lt;br /&gt;
Wenn man die Endpoint Registration über den VPN Wizard nicht deaktiviert hat, wird jeder VPN Remote User auf der FortiGate registriert. Wenn man dies nicht will, kann man die User wieder von der FortiGate deregistrieren:&lt;br /&gt;
&lt;br /&gt;
Um zu sehen welche User registriert sind kann folgender Befehl eingegeben werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1000px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diag endpoint registration list&lt;br /&gt;
&lt;br /&gt;
FortiClient #1 (0):&lt;br /&gt;
	 UID                      = B209297BF1F44F88BC7CD8CBF62AD2F9&lt;br /&gt;
	 vdom                     = root&lt;br /&gt;
	 status                   = registered&lt;br /&gt;
	 compliance               = yes&lt;br /&gt;
	 registering time         = Fri Mar 20 13:12:50 2020&lt;br /&gt;
	 registration expiry time = Fri Mar 27 13:12:50 2020&lt;br /&gt;
	 source IP                = 10.60.60.140&lt;br /&gt;
	 source MAC               = b8:31:xx:xx:xx:f0&lt;br /&gt;
	 user                     = anonym&lt;br /&gt;
	 host OS                  = Microsoft Windows 10 Professional Edition, 64-bit (build 18362)&lt;br /&gt;
	 restored registration    = no&lt;br /&gt;
	 remote registration      = no&lt;br /&gt;
	 registration FGT         = FGT30Exxxxxxx&lt;br /&gt;
FortiClient #2 (1):&lt;br /&gt;
	 UID                      = A71EC83EA0354B51858C69B6882C0BFD&lt;br /&gt;
	 vdom                     = root&lt;br /&gt;
	 status                   = registered&lt;br /&gt;
	 compliance               = yes&lt;br /&gt;
	 registering time         = Fri Mar 20 13:17:36 2020&lt;br /&gt;
	 registration expiry time = Fri Mar 27 13:17:36 2020&lt;br /&gt;
	 source IP                = 10.60.60.134&lt;br /&gt;
	 source MAC               = 58:82:xx:xx:xx:19&lt;br /&gt;
	 user                     = anonym&lt;br /&gt;
	 host OS                  = Microsoft Windows 10 Professional Edition, 64-bit (build 18362)&lt;br /&gt;
	 restored registration    = no&lt;br /&gt;
	 remote registration      = no&lt;br /&gt;
	 registration FGT         = FGT30Exxxxxxx&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Um einen bestimmten User von der FortiGate aus zu deregistrieren kann das mit dem folgenden Befehl erreicht werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diag endpoint registration deregister &amp;lt;FortiClient UID&amp;gt;&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Zum Beispiel:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diag endpoint registration deregister B209297BF1F44F88BC7CD8CBF62AD2F9&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Um alle User in einem zu deregistrieren:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diag endpoint registration deregister all&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Um die ganze Endpoint Registration zu lösen muss die Telemetrie auf dem entsprechenden VPN Interface deaktiviert werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system interface&lt;br /&gt;
# edit &amp;lt;tunnel.interface&amp;gt;&lt;br /&gt;
# set fortiheartbeat disable&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie konfiguriere ich einen Remoteaccess von einem FortiExtender 4G zu einer FortiGate? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &amp;lt;br&amp;gt;&lt;br /&gt;
Der FortiExtender kann nicht nur für ein zweites Standbein zum Internet verwendet werden, sondern auch als eigenständiges Gerät welches ermöglicht, dass FortiGate mit einem IPSEC-Tunnel über 4G zu erreichen.&amp;lt;br&amp;gt;&lt;br /&gt;
Lokal angeschlossene Geräte hinter dem FortiExtender können dann auf interne Ressourcen hinter einer FortiGate zugreifen.&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|'''Prinzip Schema:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
 [[file:Fortinet-2679.jpg|750px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Der FortiExtender muss ''lokal'' oder über die ''FortiExtender-Cloud'' administriert werden. Er kann nicht direkt über die FortiGate konfiguriert werden. &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Auf dem LAN Interfaces des FortiExtenders empfiehlt es sich ein DHCP Server zu konfigurieren:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
'''Konfiguration DHCP Server auf dem LAN Interface im FortiExtender:'&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system dhcpserver&lt;br /&gt;
# edit 1&lt;br /&gt;
# set status enable&lt;br /&gt;
# set lease-time 86400&lt;br /&gt;
# set dns-service specify&lt;br /&gt;
# set dns-server1 [DNS-Server1_IP]&lt;br /&gt;
# set dns-server2 [DNS-Server2_IP]&lt;br /&gt;
# set-ntp-service specify&lt;br /&gt;
# set ntp-server1 [ntp-server1_IP]&lt;br /&gt;
# set default-gateway [IP_Default Gateway] -&amp;gt; 192.168.46.1&lt;br /&gt;
# set netmask [Subnetzmaske] -&amp;gt; 255.255.255.0&lt;br /&gt;
# set interface [Interface_dhcpServer] -&amp;gt; lan&lt;br /&gt;
# set start-ip [IP-Range-Start] -&amp;gt; 192.168.46.10&lt;br /&gt;
# set end-ip [IP-Range Pool Ende] -&amp;gt; 192.168.46.100&lt;br /&gt;
# set mtu 1500 [MTU Werte anpassen – default 1500]&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt; &lt;br /&gt;
|}&lt;br /&gt;
'''Konfigurieren des IPSEC Tunnels auf dem FortiExtender:'''&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# Im Feld ''Name'' wird der Tunnel-Name definiert.&lt;br /&gt;
# ''Remote Gateway'' kann auf ''static IP Address'' gestellt, und die Public IP-Adresse der FortiGate angegeben werden. Bei ''Interface'' wird das 4G Interface (in unserem Fall ist das ''lte1'') angewählt  &lt;br /&gt;
# Pre-Shared-Key definieren&lt;br /&gt;
# IKE Version auf 1 lassen&lt;br /&gt;
# Als Mode wählen wir ''aggresive''&lt;br /&gt;
 [[File:Fortinet-2680.jpg|750px|link=]] &lt;br /&gt;
----&lt;br /&gt;
'''Konfigurieren der Phase 1:'''&lt;br /&gt;
# Bei der Phase 1 Proposal die entsprechenden Algorithmen auswählen&lt;br /&gt;
# Die ''Diffie-Hellman Groups'' definieren&lt;br /&gt;
# Key Lifetime (in Sekunden) auf 86400 konfigurieren&lt;br /&gt;
# Eine Local ID setzen. In unserem Beispiel ''KRIZ-SE''. So kann gesteuert werden, wer sich auf die FortiGate verbinden darf.&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:750px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #f8e7ea;&amp;quot;| &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;[[File:achtung.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
Es ist darauf zu achten, dass diese Parameter exakt identisch auf der FortiGate konfiguriert werden müssen!&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
 [[File:Fortinet-2681.jpg|750px|link=]]&lt;br /&gt;
----&lt;br /&gt;
'''Konfigurieren der Phase 2:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Nun muss die Phase 2 konfiguriert werden:&lt;br /&gt;
# Im ''Name'' Feld kann die Phase2 benannt werden.&lt;br /&gt;
# Im Feld ''Local Subnet*'' wird das lokale Netzwerk (LAN) konfiguriert. In unserem Fall ist dies 192.168.46.0/24&lt;br /&gt;
# ''Remote Subnet*'' wird das Netzwerk hinter der FortiGate konfiguriert (das Netz welches wir durch das VPN erreichen wollen). In unserem Fall nehmen wir 0.0.0.0/0 damit wir auch den Internet-Traffic von der FortiGate aus steuern können. Ein FortiExtender ist kein Ersatz für eine FortiGate. Das heisst, man kann keine UTM Features usw. konfigurieren. &lt;br /&gt;
# Bei den ''Proposal'' wird der Verschlüsselungs-Algorithmus konfiguriert.&lt;br /&gt;
# ''Perfekt Forward Secrecy (PFS)'' wird aktiviert.&lt;br /&gt;
# Die ''Diffie-Hellman Groups'' setzen wir auf 14.&lt;br /&gt;
# Die Key Lifetime wird auf 43200 Sekunden konfiguriert. Achtung - auf der FortiGate müssen wir diesen Wert dann anpassen!&lt;br /&gt;
Es ist darauf zu achten, dass alle Phase2-Parameter auf der FortiGate genau gleich konfiguriert werden.&lt;br /&gt;
 [[File:Fortinet-2684.jpg|750px|link=]]&lt;br /&gt;
----&lt;br /&gt;
'''Policy Route konfigurieren:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Damit der Traffic auch in den VPN-Tunnel geht, muss noch eine Policy Route konfiguriert werden. Da wir in unserem Fall das Netz 0.0.0.0/0 als Remote Netz konfiguriert haben, ist diese Route wie eine Standard Route zu betrachten. Sie wird einfach auf das VPN Interface geroutet (target.Home).&lt;br /&gt;
# ''Name:'' In diesem Feld kann der Route einen Namen gegeben werden&lt;br /&gt;
# ''Source:'' von welchem Netz aus die Route gilt (unser LAN beim Extender -&amp;gt; 192.168.46.0/24)&lt;br /&gt;
# Bei der ''Destination'' wird das Netz konfiguriert welches durch den Tunnel erreicht werden soll (in unserem Fall 0.0.0.0/0)&lt;br /&gt;
# Für ''Service'' wählen wir ''ALL''. Es wäre möglich hier einzelne Services wie HTTP, HTTPS zu konfigurieren. Dann werden nur diese Protokolle in den Tunnel geroutet.&lt;br /&gt;
# Beim Feld ''Target'' wird das Tunnel Interface angegeben (target.Home). &lt;br /&gt;
Diese Route ist nichts Anderes als eine Standardroute, die auf den IPSEC-Tunnel (target.Home) zeigt.&lt;br /&gt;
 [[File:Fortinet-2682.jpg|750px|link=]]&lt;br /&gt;
----&lt;br /&gt;
'''Policy konfigurieren:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Bevor jetzt der Traffic durch den Tunnel geht, braucht es mindestens eine Policy welche erlaubt den Traffic durch den Tunnel zu senden. Dabei wird das lokale Netzwerk auf die Destination (Netze hinter der FortiGate) freigeschaltet. In unserem Beispiel haben wir 0.0.0.0, was dem Objekt ''all'' entspricht.&lt;br /&gt;
# ''Name'' Der Rule muss ein Name vergeben werden.&lt;br /&gt;
# ''Source Interface'' Das Interface hinter welchem unser lokales Netz ist, auswählen (in unserem Beispiel ''lan'')&lt;br /&gt;
# ''Destination Interface'' wird das VPN Interface angewählt (''Home'')&lt;br /&gt;
# ''Source Addresses'' wird das lokale LAN Objekt angewählt (in unserem Beispiel local-se, welches die Adresse 192.168.46.0/24 konfiguriert hat)&lt;br /&gt;
# ''Destination Addresses'' werden die Netze welche auf der Remote-Seite angesprochen werden sollen, konfiguriert. Das Objekt ''all'' entspricht 0.0.0.0/0&lt;br /&gt;
# Die NAT Option kann ausgeschalten sein (wir machen kein Source NAT auf dem Extender durch den Tunnel) &lt;br /&gt;
 [[File:Fortinet-2683.jpg|750px|link=]] &lt;br /&gt;
Wenn man von den Netzen hinter der FortiGate auf das lokale Netz vom Extender zugreiffen will, muss noch eine Bi-Direktionale Policy konfiguriert werden.&lt;br /&gt;
|}&lt;br /&gt;
----&lt;br /&gt;
'''Konfigurieren des Tunnels auf der FortiGate:''' &amp;lt;br&amp;gt;&lt;br /&gt;
Auf der FortiGate wird ein Site-to-Site VPN konfiguriert. Wir benutzen aber als Remote Gateway einen Dial-up User und erkennen mittels der ID die Remote-Seite.&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# Über das Menu ''VPN -&amp;gt; IPsec Wizard'' einen neuen VPN-Tunnel erstellen. &lt;br /&gt;
# Im Namen wird der VPN-Tunnel benannt. Es wird auf dem WAN Interface ein VPN-Tunnel Interface mit diesem Namen erstellt. Achtung, der Name kann nachher nicht mehr geändert werden.&lt;br /&gt;
# Beim Template Typ ''Custom'' auswählen. &lt;br /&gt;
 [[File:Fortinet-2685.jpg|750px|link=]]&lt;br /&gt;
----&lt;br /&gt;
'''Netzwerk Einstellungen konfigurieren:'''&amp;lt;br&amp;gt;&lt;br /&gt;
# Die Option ''Remote Gateway'' wird auf ''Dial-up User'' gestellt.&lt;br /&gt;
# Beim ''Interface'' muss das ausgehende Interface angegeben werden (meistens ''wan1'' oder ''wan2''). Bei diesem Interface wird dann automatisch das VPN-Tunnelinterface erstellt.&lt;br /&gt;
# ''Deatd Peer Detection'' auf ''On Idle'' konfigurieren.&lt;br /&gt;
 [[File:Fortinet-2686.jpg|750px|link=]]&lt;br /&gt;
----&lt;br /&gt;
'''Authentifikation konfigurieren:'''&lt;br /&gt;
# Die Option ''Method'' setzen wir auf ''Pre-shared Key''&lt;br /&gt;
# Beim ''Pre-shared Key'' Feld wird der genau gleiche Key eingegeben wie auf dem FortiExtender!&lt;br /&gt;
# ''Mode'' muss auf ''aggresive'' gestellt werden.&lt;br /&gt;
# Die Peer Option wird auf ''Specific peer ID'' eingestellt.&lt;br /&gt;
# Die Peer ID ist die lokale ID vom FortiExtender. In unserem Fall ''KRIZ-SE''&lt;br /&gt;
 [[File:Fortinet-2687.jpg|750px|link=]]&lt;br /&gt;
----&lt;br /&gt;
'''Phase 1 Parameter konfigurieren:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Es ist wichtig, dass hier die selben Parameter wie auf dem FortiExtender in der Phase 1 konfiguriert werden!&lt;br /&gt;
# Für die ''Phase 1 Proposal'' haben wir folgende Werte konfiguriert: ''Encryption AES256, Athentication SHA256''&lt;br /&gt;
# Diffie-Hellman Group'' hat den Wert ''14''&lt;br /&gt;
# Die Key Lifetime (in Sekunden) muss wie auf dem Extender auf 86400 konfiguriert werden.&lt;br /&gt;
# Die ''XAUTH'' Option braucht es in diesem Fall nicht und wird ausgeschalten (''Disabled'')&lt;br /&gt;
 [[File:Fortinet-2688.jpg|750px|link=]]&lt;br /&gt;
----&lt;br /&gt;
'''Phase 2 Parameter konfigurieren:'''&amp;lt;br&amp;gt;&lt;br /&gt;
In der Phase 2 wird ein Selektor für das Remote und lokale Netzwerk konfiguriert. Da wir möchten, dass von der Remote-Seite her über unsere FortiGate ins Internet verbunden wird, ist unser lokales Netz als 0.0.0.0/0 konfiguriert.&lt;br /&gt;
Die Remote-Adresse entspricht dem Netzwerk hinter dem FortiExtender, das wäre in unserem Beispiel 192.168.46.0/24. &lt;br /&gt;
# Beim Feld ''Local Address'' den Typ ''Subnet'' auswählen und das Netz ''0.0.0.0/0'' konfigurieren.&lt;br /&gt;
# Im Feld ''Rempte Address'' auch den Typ ''Subnet'' auswählen und das Netzwerk ''192.168.46.0/24'' konfigurieren.&lt;br /&gt;
# Über Advanced kommt man in die 'Phase 2 Proposal'' welche wir jetzt auch noch optimieren:&lt;br /&gt;
# ''Encryption'' wird auf ''AES256'' und ''Authentication'' auf ''SHA256'' konfiguriert. Alle anderen Werte entfernen wir.&lt;br /&gt;
# Wir aktivieren die Option ''Enable Replay Detection''&lt;br /&gt;
# Die Option ''Enable Perfect Forward Secrecy (PFS)'' wird auch eingeschalten.&lt;br /&gt;
# Nun kann der ''Defie-Hellman Group'' Wert auf 14 eingestellt werden.&lt;br /&gt;
# Die ''Key Lifetime'' auf ''Seconds'' mit dem Wert 43200 konfigurieren.&lt;br /&gt;
 [[File:Fortinet-2689.jpg|750px|link=]]&lt;br /&gt;
----&lt;br /&gt;
'''Konfiguration der Routen:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Damit die Remote-Seite 192.168.46.0/24 in den VPN-Tunnel geht, muss noch eine Route auf das Tunnel-Interface konfiguriert werden. Dazu empfiehlt es sich auch gleich noch eine Blackhole Route zu konfigurieren:&lt;br /&gt;
# Über das Menu ''Network -&amp;gt; Static Routes -&amp;gt; [[file:createnew.jpg|link=]] kann eine neue Route erstellt werden.&lt;br /&gt;
# Bei Destination wird das Remote-Netz angegeben (in unserem Fall 192.168.46.0/24)&lt;br /&gt;
# Bei ''Interface'' kommt das Tunnel-Interface (in unserm Fall ''VPN_extender''')&lt;br /&gt;
 [[File:Fortinet-2693.jpg|750px|link=]]&lt;br /&gt;
Die Blackhole-Route wird wie folgt konfiguriert:&lt;br /&gt;
# ''Destination'' die IP-Adresse der Remoteseite (192.168.46.0/24)&lt;br /&gt;
# Beim ''Interface'' wird ''Blackhole'' angewählt&lt;br /&gt;
# Wichtig, die ''Administrative Distance'' muss grösser sein als jene der regulären Route, wir empfehlen ''254''&lt;br /&gt;
 [[File:Fortinet-2694.jpg|750px|link=]]&lt;br /&gt;
Wer mehr über Blackhole-Route wissen möchte, kann dies im folgenden Artikel nachlesen:&lt;br /&gt;
* [[FortiGate:FAQ#Was_ist_eine_Blackhole-Route.3F]]&lt;br /&gt;
----&lt;br /&gt;
'''Konfigurieren der Firewall Regeln'''&amp;lt;br&amp;gt;&lt;br /&gt;
Nun müssen noch zwei Firewall Regeln konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
Die erste Regel steuert die Kommunikation vom Remote Netzwerk (192.168.46.0/24) auf die lokalen Ressourcen in unserem Netz. Unser Netz hat in diesem Beispiel den Wert 10.60.60.0/24. In dieser Regel wird die NAT Option deaktiviert (wir wollen kein Source NAT durchführen).&lt;br /&gt;
 [[File:Fortinet-2690.jpg|750px|link=]]&lt;br /&gt;
Danach braucht es noch eine zweite Regel für den Internet Zugang: Source ist das Remote Netzwerk (192.168.46.0/24), die Destination ist das Internet Interface (meistens wan1) und das Adressobjekt ''all''. Danach können die gewünschten Services angewählt werden. Hier müssen wir die NAT Option aktivieren. Es empfiehlt sich auch UTM-Features zu konfigurieren, um einen optimalen Schutz zu gewährleisten.&lt;br /&gt;
 [[File:Fortinet-2691.jpg|750px|link=]]&lt;br /&gt;
----&lt;br /&gt;
Regelwerk auf der FortiGate:&lt;br /&gt;
 [[File:Fortinet-2692.jpg|750px|link=]]&lt;br /&gt;
Wenn man ein Netzwerk hinter dem FortiExtender erreichen will, muss eine entsprechende Policy in die Gegenrichtung konfiguriert werden.&lt;br /&gt;
&lt;br /&gt;
Falls man einen lokalen DNS erreichen will, muss man dafür auch noch eine Regel konfigurieren!&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
'''Konfiguration in der CLI mit folgenden Annahmen:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
Netzwerk Lan FortiGate  : 10.60.60.0/24&lt;br /&gt;
Netzwerk Lan Extender   : 192.168.46.0/24&lt;br /&gt;
Local ID Extender       : KRIZ-SE&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''Konfiguration VPN-Tunnel:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config vpn ipsec phase1-interface&lt;br /&gt;
    edit &amp;quot;VPN_extender&amp;quot;&lt;br /&gt;
        set type dynamic&lt;br /&gt;
        set interface &amp;quot;wan1&amp;quot;&lt;br /&gt;
        set mode aggressive&lt;br /&gt;
        set peertype one&lt;br /&gt;
        set net-device disable&lt;br /&gt;
        set proposal aes256-sha256&lt;br /&gt;
        set dpd on-idle&lt;br /&gt;
        set comments &amp;quot;VPN-Verbindung zu Außenstelle mit FortiExtender&amp;quot;&lt;br /&gt;
        set dhgrp 14&lt;br /&gt;
        set peerid &amp;quot;KRIZ-SE&amp;quot;&lt;br /&gt;
        set psksecret [Pre-Shared-Key eingeben]&lt;br /&gt;
        set dpd-retryinterval 60&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
config vpn ipsec phase2-interface&lt;br /&gt;
    edit &amp;quot;Phase2-VPN-to_Extender&amp;quot;&lt;br /&gt;
        set phase1name &amp;quot;VPN_extender&amp;quot;&lt;br /&gt;
        set proposal aes256-sha256&lt;br /&gt;
        set dhgrp 14&lt;br /&gt;
        set keylifeseconds 43200&lt;br /&gt;
        set src-subnet 0.0.0.0 0.0.0.0&lt;br /&gt;
        set dst-subnet 192.168.46.0 255.255.255.0&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
'''Konfiguration Routen:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config router static&lt;br /&gt;
    edit 1&lt;br /&gt;
        set dst 192.168.46.0 255.255.255.0&lt;br /&gt;
        set device &amp;quot;VPN_extender&amp;quot;&lt;br /&gt;
        set comment &amp;quot;Remote Netz VPN Extender&amp;quot;&lt;br /&gt;
    next&lt;br /&gt;
    edit 2&lt;br /&gt;
        set dst 192.168.46.0 255.255.255.0&lt;br /&gt;
        set distance 254&lt;br /&gt;
        set comment &amp;quot;Blackhole Route - VPN Extender&amp;quot;&lt;br /&gt;
        set blackhole enable&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
'''Konfiguration Adressen Objekte:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall address&lt;br /&gt;
    edit &amp;quot;net-remote-vpn-192.168.46.0-24&amp;quot;&lt;br /&gt;
        set comment &amp;quot;Remote VPN Netz - Extender&amp;quot;&lt;br /&gt;
        set color 10&lt;br /&gt;
        set subnet 192.168.46.0 255.255.255.0&lt;br /&gt;
    next&lt;br /&gt;
    edit &amp;quot;net-internal-10.60.60.0-24&amp;quot;&lt;br /&gt;
        set comment &amp;quot;internal Network Ruesch&amp;quot;&lt;br /&gt;
        set color 3&lt;br /&gt;
        set subnet 10.60.60.0 255.255.255.0&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
'''Konfiguration Firewall Regeln:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall policy&lt;br /&gt;
    edit 1&lt;br /&gt;
        set name &amp;quot;I_VPN-extender-&amp;gt;LAN&amp;quot;&lt;br /&gt;
        set srcintf &amp;quot;VPN_extender&amp;quot;&lt;br /&gt;
        set dstintf &amp;quot;internal&amp;quot;&lt;br /&gt;
        set srcaddr &amp;quot;net-remote-vpn-192.168.46.0-24&amp;quot;&lt;br /&gt;
        set dstaddr &amp;quot;net-internal-10.60.60.0-24&amp;quot;&lt;br /&gt;
        set action accept&lt;br /&gt;
        set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
        set service &amp;quot;ALL&amp;quot;&lt;br /&gt;
        set logtraffic all&lt;br /&gt;
    next&lt;br /&gt;
    edit 2&lt;br /&gt;
        set name &amp;quot;I_VPN-extender-&amp;gt;INTERNET&amp;quot;&lt;br /&gt;
        set srcintf &amp;quot;VPN_extender&amp;quot;&lt;br /&gt;
        set dstintf &amp;quot;wan1&amp;quot;&lt;br /&gt;
        set srcaddr &amp;quot;net-remote-vpn-192.168.46.0-24&amp;quot;&lt;br /&gt;
        set dstaddr &amp;quot;all&amp;quot;&lt;br /&gt;
        set action accept&lt;br /&gt;
        set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
        set service &amp;quot;ALL&amp;quot;&lt;br /&gt;
        set utm-status enable&lt;br /&gt;
        set ssl-ssh-profile &amp;quot;certificate-inspection&amp;quot;&lt;br /&gt;
        set av-profile &amp;quot;default&amp;quot;&lt;br /&gt;
        set webfilter-profile &amp;quot;default&amp;quot;&lt;br /&gt;
        set logtraffic all&lt;br /&gt;
        set nat enable&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
''vielen Dank an Robert Kříž von Fortinet Schweiz''&lt;br /&gt;
&lt;br /&gt;
==High Availability==&lt;br /&gt;
=== Wie wird ein HA-Failover Cluster erstellt? ===&lt;br /&gt;
Dieser Artikel beschreibt, wie ein HA Failover Cluster mit Fortigate Firewalls unter FortiOS 6.01 erstellt werden kann. Ziel ist untenstehendes Szenario:&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-2251.png|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Vorbedingungen:'''&amp;lt;br/&amp;gt;&lt;br /&gt;
Eine HA Konfiguration setzt einige Vorbedingungen für beide Geräte voraus. Ein HA-Cluster kann nur erstellt werden wenn folgende Eigenschaften bei beiden Maschinen identisch sind:&lt;br /&gt;
* Gerätetyp (z.b: 2x Fortigate 200D)&lt;br /&gt;
* Revision&lt;br /&gt;
* Firmware&lt;br /&gt;
* FortiGuard Lizenzen&lt;br /&gt;
* Operating Mode (Transparent oder NAT)&lt;br /&gt;
* Festplattenkapazität&lt;br /&gt;
&lt;br /&gt;
Wenn eines der beiden Geräte einen tieferen Lizenzstatus hat (weniger Funktionen lizenziert, oder kürzere Laufzeit) dann wird der gesamte Cluster automatisch auf diesen tieferen Lizenzstatus heruntergesetzt.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''1. Konfiguration des Hostnamen auf dem Master'''&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1200px;&amp;quot;&lt;br /&gt;
| style=&amp;quot;vertical-align:top; width:600px;&amp;quot; |&lt;br /&gt;
[[file:Fortinet-2252.png|link=]]&lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; |&lt;br /&gt;
Bitte konfiguriere den Devicenamen auf dem Gerät, welches später die Rolle des Masters übernehmen soll. Diese Einstellung ist zu finden unter ''System -&amp;gt; Settings -&amp;gt; Hostname'' &lt;br /&gt;
|}&lt;br /&gt;
'''2. Aktivieren der HA Funktion auf dem Master'''&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1200px;&amp;quot;&lt;br /&gt;
| style=&amp;quot;vertical-align:top; width:600px;&amp;quot; |&lt;br /&gt;
[[file:Fortinet-2254.png|link=]]&lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; |&lt;br /&gt;
Anschliessend kann die HA-Funktion auf dem Master unter ''System -&amp;gt; HA'' aktiviert werden.&lt;br /&gt;
* Als Mode wird Active-Passive gewählt. &lt;br /&gt;
* Die Device-Priorität bestimmt anschliessend darüber, welches der beiden Geräte als Master selektiert wird. Das Gerät mit der höheren Priorität wird vom Cluster zum Master auserwählt.&lt;br /&gt;
* Unter ''Group Name'' muss für den Cluster einen Gruppennamen und ein Passwort gewählt werden. Dieser Gruppenname muss innerhalb der eigenen Umgebung einmalig sein, respektive über die Heartbeat Interfaces darf keine andere Gruppe mit einem identischen Namen existieren.&lt;br /&gt;
* Session Pickup bestimmt, ob in einem Failover Fall bereits etablierte Sessions von der Slave Firewall akzeptiert werden, oder ob im Failoverfall jede Session neu aufgebaut werden muss.&lt;br /&gt;
* Unter Monitor Interfaces werden die Interfaces selektiert, anhand jener ein Failover erfolgt, wenn eines dieser Interfaces auf dem Master nicht mehr verfügbar ist. Ergo sollten hier nur die Interfaces gewählt werden, welche garantiert immer UP sind.&lt;br /&gt;
* Unter Heartbeat Interfaces muss mindestens ein Interface gewählt werden, über welches der Cluster die Statusinformationen austauscht. Empfohlen werden hier aus Redundanzgründen zwei dedizierte Interfaces. Es können hier theoretisch Interfaces verwendet werden, welche auch sonst verwendet werden. Es wird jedoch empfohlen für den Heartbeat zwei dedizierte, voneinander unabhängige Interfaces zu verwenden. Werden dedizierte Interfaces verwendet, so müssen diese nicht vorgängig mit einer IP vorkonfiguriert werden.&lt;br /&gt;
* Unter Heartbeat Interface Priority kann definert werden, welchem der beiden Interface der Vorzug gewählt werden soll. Wird zum Beispiel ein produktives und ein dediziertes Interface für den Heartbeat verwendet, so empfiehlt es sich, das dedizierte Interface mit einer höheren Priorität zu versehen.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''3. Aktivieren der HA Funktion auf dem Slave'''&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1200px;&amp;quot;&lt;br /&gt;
| style=&amp;quot;vertical-align:top; width:600px;&amp;quot; |&lt;br /&gt;
[[file:Fortinet-2253.png|link=]]&lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; |&lt;br /&gt;
Nun kann die HA-Funktion auf dem Slave ebenfalls ''System -&amp;gt; HA'' aktiviert werden.&lt;br /&gt;
* Als Mode wird ebenfalls Active-Passive gewählt. &lt;br /&gt;
* Die Device Priorität soll tiefer gewählt werden, als jene des Master.&lt;br /&gt;
* Unter ''Group Name'' und ''Password'' wird die selbe Gruppe und das selbe Passwort wie auf dem Master hinterlegt.&lt;br /&gt;
* Konfiguriere Session Pickup analog Master.&lt;br /&gt;
* Konfiguriere Monitor Interfaces analog Master.&lt;br /&gt;
* Konfiguriere Heartbeat Interfaces analog Master.&lt;br /&gt;
* Bestätige und schliesse ab.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Sobald sich die beiden Clustermember nun über ein Heartbeat Interfaces sehen, beginnen sie den Cluster zu bilden. Der Slave wird neu gestartet und allenfalls mit der Konfiguration des Masters überschrieben. Nach einem Reboot sollte unter ''System -&amp;gt; HA'' eine Übersicht über den Clusterstatus zu sehen sein:&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-2255.png|link=]]&lt;br /&gt;
&lt;br /&gt;
Auch auf der Konsole kann der Status angeschaut werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:1200px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
fgt200-master # get system ha status&lt;br /&gt;
HA Health Status: OK&lt;br /&gt;
Model: FortiGate-200D&lt;br /&gt;
Mode: HA A-P&lt;br /&gt;
Group: 0&lt;br /&gt;
Debug: 0&lt;br /&gt;
Cluster Uptime: 0 days 00:07:01&lt;br /&gt;
Cluster state change time: 2018-07-17 16:34:31&lt;br /&gt;
Master selected using:&lt;br /&gt;
&amp;lt;2018/07/17 16:34:31&amp;gt; FG200D3916811639 is selected as the master because it has the largest value of override priority.&lt;br /&gt;
&amp;lt;2018/07/17 16:28:53&amp;gt; FG200D3916811639 is selected as the master because it's the only member in the cluster.&lt;br /&gt;
ses_pickup: enable, ses_pickup_delay=disable&lt;br /&gt;
override: enable&lt;br /&gt;
Configuration Status:&lt;br /&gt;
FG200D3916811639(updated 1 seconds ago): in-sync&lt;br /&gt;
FG200D3916811425(updated 1 seconds ago): in-sync&lt;br /&gt;
System Usage stats:&lt;br /&gt;
FG200D3916811639(updated 1 seconds ago):&lt;br /&gt;
	sessions=22, average-cpu-user/nice/system/idle=0%/0%/0%/100%, memory=13%&lt;br /&gt;
FG200D3916811425(updated 1 seconds ago):&lt;br /&gt;
	sessions=19, average-cpu-user/nice/system/idle=0%/0%/0%/100%, memory=12%&lt;br /&gt;
HBDEV stats:&lt;br /&gt;
FG200D3916811639(updated 1 seconds ago):&lt;br /&gt;
	port15: physical/1000auto, up, rx-bytes/packets/dropped/errors=1551614/2217/0/0, tx=1647198/2222/0/0&lt;br /&gt;
	port16: physical/1000auto, up, rx-bytes/packets/dropped/errors=1524874/2093/0/0, tx=1536540/2054/0/0&lt;br /&gt;
FG200D3916811425(updated 1 seconds ago):&lt;br /&gt;
	port15: physical/1000auto, up, rx-bytes/packets/dropped/errors=1649104/2225/0/0, tx=1561984/2232/0/0&lt;br /&gt;
	port16: physical/1000auto, up, rx-bytes/packets/dropped/errors=1537302/2055/0/0, tx=1532880/2104/0/0&lt;br /&gt;
MONDEV stats:&lt;br /&gt;
FG200D3916811639(updated 1 seconds ago):&lt;br /&gt;
	port1: physical/1000auto, up, rx-bytes/packets/dropped/errors=266700/1415/0/0, tx=1429610/1381/0/0&lt;br /&gt;
	wan1: physical/1000auto, up, rx-bytes/packets/dropped/errors=108967/614/0/0, tx=50166/420/0/0&lt;br /&gt;
FG200D3916811425(updated 1 seconds ago):&lt;br /&gt;
	port1: physical/1000auto, up, rx-bytes/packets/dropped/errors=356552/1565/0/0, tx=1684592/1618/0/0&lt;br /&gt;
	wan1: physical/1000auto, up, rx-bytes/packets/dropped/errors=122941/623/0/0, tx=37058/345/0/0&lt;br /&gt;
Master: fgt200-master   , FG200D3916811639, cluster index = 0&lt;br /&gt;
Slave : fgt200-slave    , FG200D3916811425, cluster index = 1&lt;br /&gt;
number of vcluster: 1&lt;br /&gt;
vcluster 1: work 169.254.0.1&lt;br /&gt;
Master: FG200D3916811639, operating cluster index = 0&lt;br /&gt;
Slave : FG200D3916811425, operating cluster index = 1&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Achtung hierbei: &amp;lt;pre&amp;gt;Status: OK&amp;lt;/pre&amp;gt; heisst nicht zwingend, dass  der Cluster wirklich OK ist. Eine genauere Analyse des Outputs ist erforderlich. So kann der Clustermember auch Status: OK haben, wenn nur ein Clustermember online ist. Dies würde beispielsweise mit folgendem Output vermerkt:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
Master selected using:&lt;br /&gt;
&amp;lt;2018/07/17 16:12:40&amp;gt; FG200D3916811639 is selected as the master because it's the only member in the cluster.&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Anpassen des Failover Verhaltens'''&amp;lt;br/&amp;gt;&lt;br /&gt;
Wird obenstehendes Szenario realisiert, so wird nach der Bildung des Clusters der Member mit der Priorität=128 zum Master erkoren. Fällt der Master aus, übernimmt der Slave. Nachdem der ursprüngliche Master wieder verfügbar wird, wird jedoch der Master-Status nicht wieder an die Unit mit der Prio 128 zurückgegeben. Dieses Verhalten kann jedoch forciert werden, indem in der ha-Konfig im CLI override eingeschaltet wird: &lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:1200px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
fg20-master# config system ha&lt;br /&gt;
fg20-master (ha) # set override enable&lt;br /&gt;
fg20-master (ha) # end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''Führen des HA-Links über eine öffentliche Infrastruktur'''&amp;lt;br/&amp;gt;&lt;br /&gt;
Der HA-Traffic wird standardmässig nicht verschlüsselt. Muss der HA-Traffic über eine öffentliche Infrastruktur geführt werden, so empfiehlt es sich, die Authentifizierung sowie die Verschlüsselung dieses Traffics einzuschalten. Dies muss auf dem Master sowie auch auf dem Slave konfiguriert werden.&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:1200px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
fg20-master# config system ha&lt;br /&gt;
fg20-master (ha) # set authentication enable&lt;br /&gt;
fg20-master (ha) # set encryption enable&lt;br /&gt;
fg20-master (ha) # end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:1200px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
fg20-slave # config system ha&lt;br /&gt;
fg20-slave (ha) # set authentication enable&lt;br /&gt;
fg20-slave (ha) # set encryption enable&lt;br /&gt;
fg20-slave (ha) # end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Anschliessend empiehlt es sich, beide Clustermember neu zustarten, damit die HA Verbindung neu ausgehandelt wird.&lt;br /&gt;
&lt;br /&gt;
'''Handling der Management Interfaces'''&amp;lt;br/&amp;gt;&lt;br /&gt;
Bei grösseren Umgebungen existiert gemäss Best-Practices oftmals ein Management Netzwerk. Es empfiehlt sich, beide Cluster Nodes mit einem Management Port in diesem Management Netzwerk zu platzieren. Somit kann im Notfall auch via dieses Netzwerk auf beide Cluster Nodes zugegriffen werden. Damit dies funktioniert, muss zuerst auf dem Master in der HA Konfiguration definiert werden, welches Interface als Management Interface gewählt wird. Hierbei kann nicht das auf gewissen Appliances zur Verfügung stehende MGMT Interface gewählt werden. Diesem Management Interface kann ausserdem ein dedizierter, anderer DefaultGateway mitgegeben werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:1200px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
fgt200-master (ha) # show&lt;br /&gt;
config system ha&lt;br /&gt;
    set ha-mgmt-status enable&lt;br /&gt;
    config ha-mgmt-interfaces&lt;br /&gt;
        edit 1&lt;br /&gt;
            set interface &amp;quot;port14&amp;quot;&lt;br /&gt;
            set gateway 192.168.11.1&lt;br /&gt;
        next&lt;br /&gt;
    end&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Anschliessend kann der gewählte Port auf beiden Units unterschiedlich konfiguriert werden. &amp;lt;br/&amp;gt;&lt;br /&gt;
Auf dem Master:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:1200px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system interface&lt;br /&gt;
    edit &amp;quot;port14&amp;quot;&lt;br /&gt;
        set ip 192.168.11.10 255.255.255.0&lt;br /&gt;
        set allowaccess https ssh snmp fgfm ftm&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Auf dem Slave:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:1200px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system interface&lt;br /&gt;
    edit &amp;quot;port14&amp;quot;&lt;br /&gt;
        set ip 192.168.11.11 255.255.255.0&lt;br /&gt;
        set allowaccess https ssh snmp fgfm ftm&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
mehr Infos: https://help.fortinet.com/fos60hlp/60/Content/FortiOS/fortigate-high-availability/virtual_clusteringConfig.htm&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich im Cluster mich von der aktiven auf die passive Fortigate verbinden? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Falls man den Clustermembers keine dedizierte Management IP Adresse vergibt,  kann man immer nur den aktiven Member per IP Adresse managen. Es gibt die Möglichkeit über die CLI den passiven Member anzusprechen. Dafür muss man die Device ID des passiven Members ermitteln. Dies funktioniert folgendermassen:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:550px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
fw-master # execute ha manage ?&lt;br /&gt;
&lt;br /&gt;
fw-master # &amp;lt;id&amp;gt;       please input peer box index.&lt;br /&gt;
fw-master # &amp;lt;0&amp;gt;        Susidary unit FGT60Exxxxxxxxxxd&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
In diesem Fall ist dies die ID des passiven Devices '''0'''&lt;br /&gt;
&lt;br /&gt;
Nun kann man sich mit dem selben Befehl auf den passiven Member verbinden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:550px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
fw-master # execute ha manage &amp;lt;HA_device_index&amp;gt;&lt;br /&gt;
fw-master # execute ha manage 0&lt;br /&gt;
&lt;br /&gt;
fw-slave login: admin&lt;br /&gt;
Password: ********&lt;br /&gt;
Welcome!&lt;br /&gt;
&lt;br /&gt;
fw-slave $&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
Es wird der Hostname des Slavey angezeigt, gefolgt von einem Dollar ($) Zeichen.&lt;br /&gt;
&lt;br /&gt;
Um den Slave wieder zu verlassen kann der Befehl ''exit'' benutzt werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:550px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
fw-slave $ exit&lt;br /&gt;
&lt;br /&gt;
fw-master # &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Was bedeutet die Meldung &amp;quot;slave and master have different hdisk status&amp;quot; in der CLI? ===&lt;br /&gt;
Beim Konfigurieren eines FortiGate HA-Clusters kann auf der Konsole auf dem passiven/Sekundären Gerät die folgende Meldung angezeigt werden:  &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;slave and master have different hdisk status. Cannot work with HA master. Shutdown the box! The system is halted.&amp;quot;&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Mögliche Ursachen für diese Fehlermeldungen sind:&lt;br /&gt;
&lt;br /&gt;
'''Möglichkeit 1 - Keine Disk im Device'''&amp;lt;br&amp;gt;&lt;br /&gt;
Bei einem der FortiGate Devices handelt es sich um ein Modell bei welchem keine Harddisk vorhanden ist. &lt;br /&gt;
Dies kann über die CLI folgendermassen überprüft werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
 # get system status&lt;br /&gt;
 Version: FortiGate-300D v6.4.1,build1637,200604 (GA)&lt;br /&gt;
 Virus-DB: 78.00196(2020-06-15 22:20)&lt;br /&gt;
 Extended DB: 78.00196(2020-06-15 22:20)&lt;br /&gt;
 Extreme DB: 1.00000(2018-04-09 18:07)&lt;br /&gt;
 IPS-DB: 15.00864(2020-06-15 02:16)&lt;br /&gt;
 IPS-ETDB: 6.00741(2015-12-01 02:30)&lt;br /&gt;
 APP-DB: 15.00864(2020-06-15 02:16)&lt;br /&gt;
 INDUSTRIAL-DB: 6.00741(2015-12-01 02:30)&lt;br /&gt;
 Serial-Number: FGT3HDxxxxxxxxx&lt;br /&gt;
 IPS Malicious URL Database: 2.00675(2020-06-15 05:04)&lt;br /&gt;
 BIOS version: 05000002&lt;br /&gt;
 System Part-Number: P14814-04&lt;br /&gt;
 &amp;lt;span style=&amp;quot;background-color: #ddb6dd;&amp;quot;&amp;gt;Log hard disk: Not available&amp;lt;/span&amp;gt; &amp;lt;--- Information über die Disk&lt;br /&gt;
 Hostname: alsochlu-sg0e1&lt;br /&gt;
 Operation Mode: NAT&lt;br /&gt;
 Current virtual domain: root&lt;br /&gt;
 Max number of virtual domains: 10&lt;br /&gt;
 Virtual domains status: 5 in NAT mode, 1 in TP mode&lt;br /&gt;
 Virtual domain configuration: multiple&lt;br /&gt;
 FIPS-CC mode: disable&lt;br /&gt;
 Current HA mode: a-p, master&lt;br /&gt;
 Cluster uptime: 914 days, 2 hours, 50 minutes, 7 seconds&lt;br /&gt;
 Cluster state change time: 2020-06-10 13:38:01&lt;br /&gt;
 Branch point: 1637&lt;br /&gt;
 Release Version Information: GA&lt;br /&gt;
 FortiOS x86-64: Yes&lt;br /&gt;
&lt;br /&gt;
Wenn keine Disk vorhanden ist, wird man folgenden Output sehen:  &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;&amp;quot;Log hard disk: Not available&amp;quot;&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Wenn eine Disk vorhanden ist: &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;&amp;quot;Log hard disk: Available&amp;quot;&amp;lt;/code&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''Möglichkeit 2 - Beide FortiGate haben eine Disk aber eine der Disk ist nicht formatiert:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Eine weitere möglichkeit ist, dass eine der Disk auf der FortiGate nicht formatiert ist und daher auch nicht genutzt werden kann.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
&lt;br /&gt;
Falls vorhanden erst die Logdaten sichern, falls vorhanden:&lt;br /&gt;
 # execute log backup [IP-ADRESSE_ZIEL]&lt;br /&gt;
Dann die Harddisk formatieren:&lt;br /&gt;
 # execute formatlogdisk&lt;br /&gt;
 &lt;br /&gt;
 Formatting this storage will erase all data on it, including&lt;br /&gt;
   logs, quarantine files;&lt;br /&gt;
   WanOpt caches;&lt;br /&gt;
 and require the unit to reboot.&lt;br /&gt;
 Do you want to continue? (y/n)&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''Möglichkeit 3 - Eine Disk ist defekt'''&amp;lt;br&amp;gt;&lt;br /&gt;
Eines der FortiGate-Geräte hat einen Festplattenfehler. Es muss ein HQIP-Test durchgeführt werden. Wie man einen HQIP Test durchführt kann demfolgenden Artikel entnommen werden:&lt;br /&gt;
&lt;br /&gt;
* [[FortiGate:FAQ#Wie_kann_ich_auf_einem_FortiGate_Device_einen_Hardwaretest_ausf.C3.BChren_.28Troubleshooting.2FHQIP_Testing.29.3F|Überprüfen der Disk mit einem HQIP File]]&lt;br /&gt;
* [[FortiGate:FAQ#F.C3.BCr_FortiGate_Devices_der_.22E.22_Serie_sowie_FG-300D.2F500D_existiert_kein_HQIP_Image_wie_kann_ich_dennoch_einen_Hardwaretest_ausf.C3.BChren.3F|Überprüfen der Disk ohne HQIP File]]&lt;br /&gt;
Danach mit dem Resultat ein Support RMA Case über https://support.fortinet.com eröffnen um das defekte Gerät austauschen zu lassen.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;!-- Referenz: https://kb.fortinet.com/kb/documentLink.do?externalID=FD31714 --&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== DoS ==&lt;br /&gt;
=== Wie kann ich die DoS Policy im FortiOS aktivieren? ===&lt;br /&gt;
Standardmässig sind die DoS Policy im FortiOS unter im Webgui nicht sichtbar. Diese müssen über die Feature-Einstellungen zuerst eingeschalten werden.&lt;br /&gt;
&lt;br /&gt;
Um diese Sichtbar zu machen muss unter dem Menu ''System -&amp;gt; Feature Visibility der Schalter DoS Policy'' aktiviert werden.&lt;br /&gt;
&lt;br /&gt;
[[Datei:Fortinet-2606.jpg]]&lt;br /&gt;
&lt;br /&gt;
Über die CLI kann man dies folgendermassen einschalten:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system settings&lt;br /&gt;
   set gui-dos-policy enable&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie konfiguriere ich eine DoS Regel auf der FortiGate? ===&lt;br /&gt;
&lt;br /&gt;
Das Menu um eine DoS Policy zu konfigurieren findet man im Menu ''Policy &amp;amp; Objects -&amp;gt; IPv4 DoS Policy''. Falls das Menu noch nicht vorhanden ist muss man es zuerst aktivieren:&lt;br /&gt;
       [[FortiGate:FAQ#Wie_kann_ich_die_DoS_Policy_im_FortiOS_aktivieren.3F]]&lt;br /&gt;
[[Datei:Fortinet-2607.jpg]]&lt;br /&gt;
&lt;br /&gt;
Jetzt über das Menu [[Datei:CreateNew.jpg]] kann eine neue Policy erstellt werden.&lt;br /&gt;
&lt;br /&gt;
Nun kann das eingehende Interface definiert werden, die Source Adressen und die Destination Adressen. Weiter können die Services definiert werden, auf welche die DoS Regel zählen soll. &lt;br /&gt;
&lt;br /&gt;
[[Datei:Fortinet-2608.jpg]]&lt;br /&gt;
&lt;br /&gt;
Für Eingehenden Traffic vom WAN Interface kann man sehr gut als Source ALL auswählen. Die Destination kann auch auf ALL gesetzt werden und die Services auch. Diese Regel wird dann als Implizit Regel konfiguriert, und alle Ausnahme Regeln vor dieser angelegten Implizit Regel.&lt;br /&gt;
&lt;br /&gt;
DoS Regeln sichern in gewissem Sinne das Netzwerk gegen abnormale Verhaltensmuster im Netzwerktraffic ab. Die Vorgeschlagenen Werte von Fortinet sind Richtwerte aber nicht in Stein gemeisselt. Um sein Netzwerk richtig abzusichern empfiehlt es sich, zuerst die Regeln auf Monitoring zu setzen und zu tracken wie der Traffic im Netzwerk normal ist. So kann dann der Schwellwert entsprechend angepasst werden. Man nimmt den gewünschten Schwellwert und rechnet noch eine Toleranz dazu. Zu beachten ist, je kleiner die Toleranz um so sicherer das Netz. Es muss aber auch beachtet werden, wenn die Toleranz zu klein ist, können auch Fehlalarme generiert werden.&lt;br /&gt;
&lt;br /&gt;
Wo immer Vorsicht geboten ist, bei Voip Applikationen. Hier können schnell höhe Werte entstehen. Daher Empfiehlt es sich für den SIP Port (üblicherweise UDP5060) eine Ausnahme Regel zu definieren. &lt;br /&gt;
&lt;br /&gt;
Auch in dem DoS Regelwerk wird die Reihenfolge von oben nach unten durchlaufen. Sobald ein Kriterium übereinstimmt wird die Regel beachtet und der Rest des DoS Regelwerk ignoriert. Daher macht es Sinn sich ein paar Gedanken zu machen.&lt;br /&gt;
&lt;br /&gt;
Die Regeln kann man mit ziehen per Maus einfach an die gewünschte Position schieben.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall DoS-policy&lt;br /&gt;
    edit 1&lt;br /&gt;
        set comments &amp;quot;DoS - implicit wan1&amp;quot;&lt;br /&gt;
        set interface &amp;quot;wan1&amp;quot;&lt;br /&gt;
        set srcaddr &amp;quot;all&amp;quot;&lt;br /&gt;
        set dstaddr &amp;quot;all&amp;quot;&lt;br /&gt;
        set service &amp;quot;ALL&amp;quot;&lt;br /&gt;
        config anomaly&lt;br /&gt;
            edit &amp;quot;tcp_syn_flood&amp;quot;&lt;br /&gt;
                set log enable&lt;br /&gt;
                set action block&lt;br /&gt;
                set threshold 2000&lt;br /&gt;
            next&lt;br /&gt;
            edit &amp;quot;tcp_port_scan&amp;quot;&lt;br /&gt;
                set log enable&lt;br /&gt;
                set action block&lt;br /&gt;
                set threshold 1000&lt;br /&gt;
            next&lt;br /&gt;
            edit &amp;quot;tcp_src_session&amp;quot;&lt;br /&gt;
                set log enable&lt;br /&gt;
                set action block&lt;br /&gt;
                set threshold 5000&lt;br /&gt;
            next&lt;br /&gt;
            edit &amp;quot;tcp_dst_session&amp;quot;&lt;br /&gt;
                set log enable&lt;br /&gt;
                set action block&lt;br /&gt;
                set threshold 5000&lt;br /&gt;
            next&lt;br /&gt;
            edit &amp;quot;udp_flood&amp;quot;&lt;br /&gt;
                set log enable&lt;br /&gt;
                set action block&lt;br /&gt;
                set threshold 2000&lt;br /&gt;
            next&lt;br /&gt;
            edit &amp;quot;udp_scan&amp;quot;&lt;br /&gt;
                set log enable&lt;br /&gt;
                set action block&lt;br /&gt;
                set threshold 2000&lt;br /&gt;
            next&lt;br /&gt;
            edit &amp;quot;udp_src_session&amp;quot;&lt;br /&gt;
                set log enable&lt;br /&gt;
                set action block&lt;br /&gt;
                set threshold 5000&lt;br /&gt;
            next&lt;br /&gt;
            edit &amp;quot;udp_dst_session&amp;quot;&lt;br /&gt;
                set log enable&lt;br /&gt;
                set action block&lt;br /&gt;
                set threshold 5000&lt;br /&gt;
            next&lt;br /&gt;
            edit &amp;quot;icmp_flood&amp;quot;&lt;br /&gt;
                set log enable&lt;br /&gt;
                set action block&lt;br /&gt;
                set threshold 250&lt;br /&gt;
            next&lt;br /&gt;
            edit &amp;quot;icmp_sweep&amp;quot;&lt;br /&gt;
                set log enable&lt;br /&gt;
                set action block&lt;br /&gt;
                set threshold 100&lt;br /&gt;
            next&lt;br /&gt;
            edit &amp;quot;icmp_src_session&amp;quot;&lt;br /&gt;
                set log enable&lt;br /&gt;
                set action block&lt;br /&gt;
                set threshold 300&lt;br /&gt;
            next&lt;br /&gt;
            edit &amp;quot;icmp_dst_session&amp;quot;&lt;br /&gt;
                set log enable&lt;br /&gt;
                set action block&lt;br /&gt;
                set threshold 1000&lt;br /&gt;
            next&lt;br /&gt;
            edit &amp;quot;ip_src_session&amp;quot;&lt;br /&gt;
                set status enable&lt;br /&gt;
                set log enable&lt;br /&gt;
                set action block&lt;br /&gt;
                set threshold 5000&lt;br /&gt;
            next&lt;br /&gt;
            edit &amp;quot;ip_dst_session&amp;quot;&lt;br /&gt;
                set status enable&lt;br /&gt;
                set log enable&lt;br /&gt;
                set action block&lt;br /&gt;
                set threshold 5000&lt;br /&gt;
            next&lt;br /&gt;
            edit &amp;quot;sctp_flood&amp;quot;&lt;br /&gt;
                set log enable&lt;br /&gt;
                set action block&lt;br /&gt;
                set threshold 2000&lt;br /&gt;
            next&lt;br /&gt;
            edit &amp;quot;sctp_scan&amp;quot;&lt;br /&gt;
                set log enable&lt;br /&gt;
                set action block&lt;br /&gt;
                set threshold 1000&lt;br /&gt;
            next&lt;br /&gt;
            edit &amp;quot;sctp_src_session&amp;quot;&lt;br /&gt;
                set log enable&lt;br /&gt;
                set action block&lt;br /&gt;
                set threshold 5000&lt;br /&gt;
            next&lt;br /&gt;
            edit &amp;quot;sctp_dst_session&amp;quot;&lt;br /&gt;
                set log enable&lt;br /&gt;
                set action block&lt;br /&gt;
                set threshold 5000&lt;br /&gt;
            next&lt;br /&gt;
        end&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Was bedeuten die unterschiedlichen DoS Anomalien? ===&lt;br /&gt;
&lt;br /&gt;
In der folgenden Tabelle kann entnommen werden, was mit den verschiedenen Anomalien gemeint ist und welche Schwellwerte auf der FortiGate vordefiniert sind:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:80%&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''L3 Anomalie'''&lt;br /&gt;
| '''Beschreibung'''&lt;br /&gt;
| '''Vordefinierter Schwellwert'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
''ip_src_session''&lt;br /&gt;
| &lt;br /&gt;
Wenn die Anzahl der gleichzeitigen IP-Verbindungen von einer Quell-IP-Adresse den konfigurierten Schwellenwert überschreitet, wird die Aktion ausgeführt. &lt;br /&gt;
|&lt;br /&gt;
5000 gleichzeitige Sessions&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
''ip_dst_session''&lt;br /&gt;
| &lt;br /&gt;
Wenn die Anzahl der gleichzeitigen IP-Verbindungen zu einer Ziel-IP-Adresse den konfigurierten Schwellenwert überschreitet, wird die Aktion ausgeführt. &lt;br /&gt;
|&lt;br /&gt;
5000 gleichzeitige Sessions&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''L4 Anomalie'''&lt;br /&gt;
| '''Beschreibung'''&lt;br /&gt;
| '''Vordefinierter Schwellwert'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
''tcp_syn_flood''&lt;br /&gt;
| &lt;br /&gt;
Wenn die SYN-Paketrate neuer TCP-Verbindungen, einschliesslich der erneuten Übertragung, zu einer Ziel-IP-Adresse den konfigurierten Schwellenwert überschreitet, wird die Aktion ausgeführt.&lt;br /&gt;
|&lt;br /&gt;
2000 Pakete pro Sekunde&lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
''tcp_port_scan''&lt;br /&gt;
| &lt;br /&gt;
Wenn die SYN-Paketrate neuer TCP-Verbindungen, einschliesslich der erneuten Übertragung, von einer Source-IP-Adresse den konfigurierten Schwellenwert überschreitet, wird die Aktion ausgeführt. &lt;br /&gt;
|&lt;br /&gt;
1000 Pakete pro Sekunde&lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
''tcp_src_session''&lt;br /&gt;
| &lt;br /&gt;
Wenn die Anzahl der gleichzeitigen TCP-Verbindungen von einer Source-IP-Adresse den konfigurierten Schwellenwert überschreitet, wird die Aktion ausgeführt. &lt;br /&gt;
|&lt;br /&gt;
5000 gleichzeitige Sessions&lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
''tcp_dst_session''&lt;br /&gt;
| &lt;br /&gt;
Wenn die Anzahl der gleichzeitigen TCP-Verbindungen zu einer Destination-IP-Adresse den konfigurierten Schwellenwert überschreitet, wird die Aktion ausgeführt. &lt;br /&gt;
|&lt;br /&gt;
5000 gleichzeitige Sessions&lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
''udp_flood''&lt;br /&gt;
| &lt;br /&gt;
Wenn der UDP-Traffic zu einer Destination-IP-Adresse den konfigurierten Schwellenwert überschreitet, wird die Aktion ausgeführt.&lt;br /&gt;
|&lt;br /&gt;
2000 Pakete pro Sekunde&lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
''udp_scan''&lt;br /&gt;
| &lt;br /&gt;
Wenn die Anzahl der UDP-Session, die von einer Source-IP-Adresse stammen den konfigurierten Schwellenwert überschreitet, wird die Aktion ausgeführt. &lt;br /&gt;
|&lt;br /&gt;
2000 Pakete pro Sekunde&lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
''udp_src_session''&lt;br /&gt;
| &lt;br /&gt;
Wenn die Anzahl der gleichzeitigen UDP-Verbindungen von einer Source-IP-Adresse den konfigurierten Schwellenwert überschreitet, wird die Aktion ausgeführt. &lt;br /&gt;
|&lt;br /&gt;
5000 gleichzeitige Sessions&lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
''udp_dst_session''&lt;br /&gt;
| &lt;br /&gt;
Wenn die Anzahl der gleichzeitigen UDP-Verbindungen zu einer Destination-IP-Adresse den konfigurierten Schwellenwert überschreitet, wird die Aktion ausgeführt. &lt;br /&gt;
|&lt;br /&gt;
5000 gleichzeitige Sessions&lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
''icmp_flood''&lt;br /&gt;
| &lt;br /&gt;
Wenn die Anzahl der an eine Destination-IP-Adresse gesendeten ICMP-Pakete den konfigurierten Schwellenwert überschreitet, wird die Aktion ausgeführt.&lt;br /&gt;
|&lt;br /&gt;
250 Pakete pro Sekunde&lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
''icmp_sweep''&lt;br /&gt;
| &lt;br /&gt;
Wenn die Anzahl der ICMP-Pakete, die von einer Source-IP-Adresse stammen, den konfigurierten Schwellenwert überschreitet, wird die Aktion ausgeführt. &lt;br /&gt;
|&lt;br /&gt;
100 Pakete pro Sekunde&lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
''icmp_src_session''&lt;br /&gt;
| &lt;br /&gt;
Wenn die Anzahl der gleichzeitigen ICMP-Verbindungen von einer Source-IP-Adresse den konfigurierten Schwellenwert überschreitet, wird die Aktion ausgeführt. &lt;br /&gt;
|&lt;br /&gt;
300 gleichzeitige Sessions&lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
''icmp_dst_session''&lt;br /&gt;
| &lt;br /&gt;
Wenn die Anzahl der gleichzeitigen ICMP-Verbindungen zu einer Destination-IP-Adresse den konfigurierten Schwellenwert überschreitet, wird die Aktion ausgeführt. &lt;br /&gt;
|&lt;br /&gt;
1000 gleichzeitige Sessions&lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
''sctp_flood''&lt;br /&gt;
| &lt;br /&gt;
Wenn die Anzahl der an eine Ziel-IP-Adresse gesendeten SCTP-Pakete den konfigurierten Schwellenwert überschreitet, wird die Aktion ausgeführt. &lt;br /&gt;
|&lt;br /&gt;
2000 Pakete pro Sekunde&lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
''sctp_scan''&lt;br /&gt;
| &lt;br /&gt;
Wenn die Anzahl der SCTP-Sitzungen, die von einer Source-IP-Adresse stammen, den konfigurierten Schwellenwert überschreitet, wird die Aktion ausgeführt. &lt;br /&gt;
|&lt;br /&gt;
1000 Pakete pro Sekunde&lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
''sctp_src_session''&lt;br /&gt;
| &lt;br /&gt;
Wenn die Anzahl der gleichzeitigen SCTP-Verbindungen von einer Source-IP-Adresse den konfigurierten Schwellenwert überschreitet, wird die Aktion ausgeführt.&lt;br /&gt;
|&lt;br /&gt;
5000 gleichzeitige Sessions&lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
''sctp_dst_session''&lt;br /&gt;
| &lt;br /&gt;
Wenn die Anzahl der gleichzeitigen SCTP-Verbindungen zu einer Destination-IP-Adresse den konfigurierten Schwellenwert überschreitet, wird die Aktion ausgeführt.&lt;br /&gt;
|&lt;br /&gt;
5000 gleichzeitige Sessions&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
* Informationen über das SCTP Protokoll: https://www.ionos.de/digitalguide/server/knowhow/sctp-stream-control-transmission-protocol/&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich für eine DoS Policy weitere Informationen für eine Analyse auflisten? ===&lt;br /&gt;
&lt;br /&gt;
In der CLI steht für eine DoS Policy folgendes Kommando zur Verfügung:&lt;br /&gt;
&lt;br /&gt;
        # diagnose ips anomaly [clear | config | filter | list | status]&lt;br /&gt;
&lt;br /&gt;
Die verschiedenen Optionen für &amp;quot;ips anomaly&amp;quot; haben folgende Bedeutung:&lt;br /&gt;
&lt;br /&gt;
        • clear            löscht die anomaly meters&lt;br /&gt;
        • config           listet die DOS-sensoren auf&lt;br /&gt;
        • filter           listet den &amp;quot;anomaly&amp;quot; filter auf&lt;br /&gt;
        • list             listet die &amp;quot;anomaly&amp;quot; meters auf&lt;br /&gt;
        • status           listet den &amp;quot;anomaly&amp;quot; status auf&lt;br /&gt;
&lt;br /&gt;
Somit kann zBsp mit folgendem Befehl die konfigurierten DoS Policies aufgelistet werden:&lt;br /&gt;
&lt;br /&gt;
        # diagnose ips anomaly config&lt;br /&gt;
        DoS sensors in kernel vd 0:&lt;br /&gt;
        DoS id 2 proxy 0&lt;br /&gt;
          0 tcp_syn_flood status 0 log 0 nac 0 action 0 threshold 2000&lt;br /&gt;
          1 tcp_port_scan status 0 log 0 nac 0 action 0 threshold 1000&lt;br /&gt;
          2 tcp_src_session status 1 log 1 nac 1 action 7 threshold 100&lt;br /&gt;
          3 tcp_dst_session status 0 log 0 nac 0 action 0 threshold 5000&lt;br /&gt;
          4 udp_flood status 0 log 0 nac 0 action 0 threshold 2000&lt;br /&gt;
          5 udp_scan status 0 log 0 nac 0 action 0 threshold 2000&lt;br /&gt;
          6 udp_src_session status 0 log 0 nac 0 action 0 threshold 5000&lt;br /&gt;
          7 udp_dst_session status 0 log 0 nac 0 action 0 threshold 5000&lt;br /&gt;
          8 icmp_flood status 0 log 0 nac 0 action 0 threshold 250&lt;br /&gt;
          9 icmp_sweep status 0 log 0 nac 0 action 0 threshold 100&lt;br /&gt;
          10 icmp_src_session status 0 log 0 nac 0 action 0 threshold 300&lt;br /&gt;
          11 icmp_dst_session status 0 log 0 nac 0 action 0 threshold 1000&lt;br /&gt;
          12 ip_src_session status 0 log 0 nac 0 action 0 threshold 5000&lt;br /&gt;
          13 ip_dst_session status 0 log 0 nac 0 action 0 threshold 5000&lt;br /&gt;
          14 sctp_flood status 0 log 0 nac 0 action 0 threshold 2000&lt;br /&gt;
          15 sctp_scan status 0 log 0 nac 0 action 0 threshold 1000&lt;br /&gt;
          16 sctp_src_session status 0 log 0 nac 0 action 0 threshold 5000&lt;br /&gt;
          17 sctp_dst_session status 0 log 0 nac 0 action 0 threshold 5000&lt;br /&gt;
        DoS id 1 proxy 0&lt;br /&gt;
          0 tcp_syn_flood status 1 log 1 nac 0 action 7 threshold 2000&lt;br /&gt;
          1 tcp_port_scan status 1 log 0 nac 0 action 0 threshold 1000&lt;br /&gt;
          2 tcp_src_session status 1 log 0 nac 0 action 0 threshold 5000&lt;br /&gt;
          3 tcp_dst_session status 1 log 0 nac 0 action 0 threshold 5000&lt;br /&gt;
          4 udp_flood status 1 log 1 nac 0 action 7 threshold 2000&lt;br /&gt;
          5 udp_scan status 1 log 0 nac 0 action 0 threshold 2000&lt;br /&gt;
          6 udp_src_session status 1 log 0 nac 0 action 0 threshold 5000&lt;br /&gt;
          7 udp_dst_session status 1 log 0 nac 0 action 0 threshold 5000&lt;br /&gt;
          8 icmp_flood status 1 log 1 nac 0 action 7 threshold 250&lt;br /&gt;
          9 icmp_sweep status 1 log 0 nac 0 action 0 threshold 100&lt;br /&gt;
          10 icmp_src_session status 1 log 0 nac 0 action 0 threshold 300&lt;br /&gt;
          11 icmp_dst_session status 1 log 0 nac 0 action 0 threshold 1000&lt;br /&gt;
          12 ip_src_session status 0 log 0 nac 0 action 0 threshold 5000&lt;br /&gt;
          13 ip_dst_session status 0 log 0 nac 0 action 0 threshold 5000&lt;br /&gt;
          14 sctp_flood status 0 log 0 nac 0 action 0 threshold 2000&lt;br /&gt;
          15 sctp_scan status 0 log 0 nac 0 action 0 threshold 1000&lt;br /&gt;
          16 sctp_src_session status 0 log 0 nac 0 action 0 threshold 5000&lt;br /&gt;
          17 sctp_dst_session status 0 log 0 nac 0 action 0 threshold 5000&lt;br /&gt;
        total # DoS sensors: 2.&lt;br /&gt;
&lt;br /&gt;
Nachfolgender Befehl listet alle IPv4 Adressen auf für welche ein &amp;quot;match&amp;quot; der DoS Policy ausgeführt wurde. Diese Liste zeigt nicht zwingend IPv4 Adressen die eine Attacke durchgeführt haben. Die Position &amp;quot;exp&amp;quot; (expiration) zeigt den Wert in Sekunden nachdem ein entsprechender Eintrag entfernt wird sofern kein weiterer &amp;quot;match&amp;quot; betreffend der IPv4 Adresse für diesen DoS Policy Eintrag stattfindet. Die Position &amp;quot;pps&amp;quot; (packet per second) zeigt an wieviele Packete pro Sekunden für die IPv4 Adressen registriert wurde. Die Position &amp;quot;freq&amp;quot; (frequency) zeigt die Frequenz für eine spezifische IPv4 Adresse für die eine DoS anomaly erkannt wurde:&lt;br /&gt;
&lt;br /&gt;
        # diagnose ips anomaly list&lt;br /&gt;
        list nids meter:&lt;br /&gt;
        id=udp_flood          ip=198.41.0.4 dos_id=1 exp=988 pps=1 freq=6&lt;br /&gt;
        &lt;br /&gt;
        id=udp_dst_session    ip=198.41.0.4 dos_id=1 exp=5990 pps=0 freq=0&lt;br /&gt;
        &lt;br /&gt;
        id=udp_scan           ip=193.193.135.65 dos_id=1 exp=988 pps=2 freq=3&lt;br /&gt;
        &lt;br /&gt;
        id=udp_src_session    ip=193.193.135.65 dos_id=1 exp=5990 pps=0 freq=0&lt;br /&gt;
        &lt;br /&gt;
        id=udp_flood          ip=193.193.135.66 dos_id=1 exp=880 pps=3 freq=3&lt;br /&gt;
        &lt;br /&gt;
        id=udp_flood          ip=192.228.79.201 dos_id=1 exp=967 pps=0 freq=1&lt;br /&gt;
        &lt;br /&gt;
        id=udp_dst_session    ip=192.228.79.201 dos_id=1 exp=5969 pps=0 freq=0&lt;br /&gt;
        &lt;br /&gt;
        total # of nids meters: 7.&lt;br /&gt;
&lt;br /&gt;
Wenn durch &amp;quot;list&amp;quot; eine grosse Liste von Informationen ausgegeben wird kann diese mittels folgendem Befehl gefilter werden:&lt;br /&gt;
&lt;br /&gt;
        # diagnose ips anomaly filter&lt;br /&gt;
        clear  Clear anomaly filter.&lt;br /&gt;
        id     Anomaly ID.&lt;br /&gt;
        ip     IP and subnet mask.&lt;br /&gt;
        pps    pps&lt;br /&gt;
        freq   frequency&lt;br /&gt;
&lt;br /&gt;
Der Status des Filters kann mit folgendem Befehl aufgelistet werden:&lt;br /&gt;
&lt;br /&gt;
        # diagnose ips anomaly filter&lt;br /&gt;
        anomaly filter:&lt;br /&gt;
        id any&lt;br /&gt;
        ip 0.0.0.0 mask 0.0.0.0&lt;br /&gt;
        nps 0 - 0&lt;br /&gt;
        freq 0 - 0 &lt;br /&gt;
&lt;br /&gt;
Somit kann zBsp ein anhand eine Policy ID (id) oder zBsp anhand eine IPv4 Adresse (ip) ein Filter gesetzt werden:&lt;br /&gt;
&lt;br /&gt;
        # diagnose ips anomaly filter id 1&lt;br /&gt;
        # diagnose ips anomaly filter&lt;br /&gt;
        anomaly filter:&lt;br /&gt;
        id 1&lt;br /&gt;
        ip 0.0.0.0 mask 0.0.0.0&lt;br /&gt;
        nps 0 - 0&lt;br /&gt;
        freq 0 - 0&lt;br /&gt;
&lt;br /&gt;
        # diagnose ips anomaly filter ip 198.41.0.4 255.255.255.255&lt;br /&gt;
        # diagnose ips anomaly filter&lt;br /&gt;
        anomaly filter:&lt;br /&gt;
        id 1&lt;br /&gt;
        ip 198.41.0.4 mask 255.255.255.255&lt;br /&gt;
        nps 0 - 0&lt;br /&gt;
        freq 0 - 0   &lt;br /&gt;
&lt;br /&gt;
Um den Filter zurück zu setzen führe ein &amp;quot;clear&amp;quot; aus:&lt;br /&gt;
&lt;br /&gt;
        # diagnose ips anomaly filter clear&lt;br /&gt;
        # diagnose ips anomaly filter&lt;br /&gt;
        anomaly filter:&lt;br /&gt;
        id 0&lt;br /&gt;
        ip 0.0.0.0 mask 0.0.0.0&lt;br /&gt;
        nps 0 - 0&lt;br /&gt;
        freq 0 - 0&lt;br /&gt;
&lt;br /&gt;
== Botnet ==&lt;br /&gt;
=== Wie schalte ich den Botnet- und CC-Schutz auf der FortiGate ein? (bis FortiOS 6.0) ===&lt;br /&gt;
[[File:fortiOS60.jpg|link=|link=]]&lt;br /&gt;
&lt;br /&gt;
Im FortiOS 6.0 kann das Feature auf dem ausgehenden Interface Richtung Internet aktiviert werden. Das Interface muss in der Rolle ''WAN'' oder ''undefined'' sein.&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
 [[File:Fortinet-1999.jpg|link=]]&lt;br /&gt;
Wenn man auf ''botnet packages'' klickt kann man die Liste aufrufen, aus welcher ersichtlich ist, welche Botnetze und C&amp;amp;C Netze bekannt sind.&lt;br /&gt;
 [[File:Fortinet-2500.jpg|link=|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system interface&lt;br /&gt;
    edit wan1&lt;br /&gt;
        set scan-botnet-connections block&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie schalte ich den Botnet und CC Schutz auf der FortiGate ein? (ab FortiOS 6.2) ===&lt;br /&gt;
[[File:fortiOS62.png|25px|link=]]  [[File:fortiOS64.png|25px|link=]] ]] &lt;br /&gt;
Im Gegensatz zum FortiOS 6.0 wird ab FortiOS 6.2 der Botnet- und C&amp;amp;C-Schutz über ein IPS Profil konfiguriert, welches in einer Firewall Regel aktiviert werden muss.&lt;br /&gt;
&lt;br /&gt;
Hierfür muss eventuell bei den Features die Intrusion Prevention Option eingeschaltet werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Unter dem Menupunkt ''System -&amp;gt; Feature Visibility '' muss das Feature IPS Feature aktiviert werden.&lt;br /&gt;
 [[File:Fortinet-1996.jpg|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
Jetzt kann unter den Security Profilen ein neues IPS Profil angelegt werden.&lt;br /&gt;
 [[File:Fortinet-1997.jpg|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
Das IPS Profil muss jetzt an eine Policy gebunden werden:&amp;lt;br&amp;gt;&lt;br /&gt;
Policies können im Menupunk ''Policy &amp;amp; Objects -&amp;gt; IPv4 Policy -&amp;gt;'' [[File:createnew.jpg|link=]] neu erstellt werden:&lt;br /&gt;
 [[File:Fortinet-1998.jpg|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
'''IPS Feature einschalten:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system settings&lt;br /&gt;
    set gui-ips enable&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''IPS Profil anlegen:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config ips sensor&lt;br /&gt;
    edit &amp;quot;Botnet-Sensor&amp;quot;&lt;br /&gt;
        set scan-botnet-connections block&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''IPS Profil in einer Policy aktivieren:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall policy&lt;br /&gt;
    edit 1&lt;br /&gt;
        set name &amp;quot;O_internal-&amp;gt;Internet-all&amp;quot;&lt;br /&gt;
        set srcintf &amp;quot;internal&amp;quot;&lt;br /&gt;
        set dstintf &amp;quot;wan1&amp;quot;&lt;br /&gt;
        set srcaddr &amp;quot;net-192.168.1.0-24&amp;quot;&lt;br /&gt;
        set dstaddr &amp;quot;net-0.0.0.0-00&amp;quot;&lt;br /&gt;
        set action accept&lt;br /&gt;
        set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
        set service &amp;quot;ALL&amp;quot;&lt;br /&gt;
        set utm-status enable&lt;br /&gt;
        set logtraffic all&lt;br /&gt;
        set ips-sensor &amp;quot;Botnet-Sensor&amp;quot;&lt;br /&gt;
        set nat enable&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt; &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Im Log sehen wir die geblockten Events am folgenden Ort:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:750px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Im Menu über ''Log &amp;amp; Report -&amp;gt; Intrusion Prevention''&lt;br /&gt;
&lt;br /&gt;
[[File:Fortinet-2501.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
Wenn der Event angeklickt wird, können noch mehr Details entnommen werden:&lt;br /&gt;
&lt;br /&gt;
[[File:Fortinet-2502.jpg|link=]]&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Antivirus ==&lt;br /&gt;
=== Wo finde ich auf der FortiGuard Support Seite mehr Informationen betreffend den Antivirus Database Inhalte? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]] [[File:fortiOS62.png|25px|link=]] [[File:fortiOS64.png|25px|link=]] &amp;lt;br&amp;gt;&lt;br /&gt;
Auf der Website von FortiGuard ist ebenfalls die Option «Antivirus» ausgewiesen (https://www.fortiguard.com/updates/antivirus). &lt;br /&gt;
&lt;br /&gt;
Dort wird fortlaufend auf die aktuelle Version (latest version) hingewiesen inkl. den zuletzt erkannten Viren. &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Unter ''Services'' -&amp;gt; ''Anti-Virus'' sind weitere Informationen zum Produkt aufgelistet sind. Des Weiteren kann ein &amp;quot;Schnelltest&amp;quot; einer verdächtigen Datei vorgenommen werden.&lt;br /&gt;
 [[file: Fortinet-3040.jpg |link=]]&lt;br /&gt;
Erweiterte Produkte-Infos sind unter folgendem Link zu finden: &lt;br /&gt;
        https://www.fortinet.com/support/support-services/fortiguard-security-subscriptions/antivirus&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich die AntiVirus Datenbank auf der FortiGate aktuell halten? ===&lt;br /&gt;
[[File:fortiOS56.png|25px|link=]] [[File:fortiOS60.png|25px|link=]] [[File:fortiOS62.png|25px|link=]] [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Die Antivirus Datenbank der FortiGate kann mit der ''Push Methode'', der ''Schedule Methode'' oder auch mittels Kombination beider Methoden geupdated werden.&lt;br /&gt;
&lt;br /&gt;
Die ''Schedule Methode'' (geplannte Methode) ermöglicht es, dass in regelmässigen Abständen ein Update der Datenbank vorgenommen wird.&lt;br /&gt;
Man kann zwischen stündlich, täglich oder wöchentlich auswählen.&lt;br /&gt;
&lt;br /&gt;
Mit der ''Push Option'' werden Push-Aktualisierungen akzeptiert. Das heisst, sobald eine neue Definition in der FortiGuard propagiert wird, bekommt die FortiGate ein Update gepusht. Die Push-Option stellt so sicher, dass die Antivirus Datenbank auf der FortiGate so aktuell wie möglich ist. Diese Option empfiehlt sich besonders in Hochsicherheitsumgebungen.&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Über das Menu ''System -&amp;gt; FortiGuard'' nach unten scrollen bis man den folgenden Menu-Abschnitt findet:&lt;br /&gt;
 [[File:Fortinet-2730.jpg|550px|link=]]&lt;br /&gt;
&lt;br /&gt;
* Accept push updates -&amp;gt; Ein- oder ausschalten für die Push Updates der AV-Datenbank&lt;br /&gt;
* Scheduled Updates -&amp;gt; Einstellen des Intervalls in welchem die AV-Datenbank von der FortiGuard her upgedatet werden soll. (alle [n] Stunden, täglich, wöchentlich)&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:100%&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system autoupdate push-update&lt;br /&gt;
set status [enable|disable]&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
''Autoupdate konfigurieren Syntax:''&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system autoupdate schedule&lt;br /&gt;
set status [Enable|disable]        --&amp;gt; aktivieren oder deaktivieren&lt;br /&gt;
set frequency [every|daily|weekly] --&amp;gt; Intervall für Update eingeben (alle n Stunden, täglich, wöchentlich)&lt;br /&gt;
set time [hh:mm]                   --&amp;gt; hh:[1-23] Stunden, mm: [0-59] Minuten. Für Zufall innerhalb 1 Stunde mm auf 60 einstellen.&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
''Beispiel Autoupdate alle zwei Stunden konfigurieren:''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system autoupdate schedule&lt;br /&gt;
set status enable&lt;br /&gt;
set frequency every&lt;br /&gt;
set time 02:60&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Ein Update der verschiedenen UTM Databases kann mittels folgendem Befehl auch manuell ausgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        # execute update-now&lt;br /&gt;
&lt;br /&gt;
Desweiteren stehen folgende Befehle zur Verfügung um spezifische Databases auf den neusten Stand zu bringen:&lt;br /&gt;
&lt;br /&gt;
        # execute update-av                  Update AV engine/definitions&lt;br /&gt;
        # execute update-geo-ip              Update IP Geography DB&lt;br /&gt;
        # execute update-ips                 Update IPS engine/definitions&lt;br /&gt;
        # execute update-list                Download update server list&lt;br /&gt;
        # execute update-netscan             Update netscan object&lt;br /&gt;
        # execute update-src-ivs             Update src-vis object&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #DE8A2E;&amp;quot;| &amp;lt;span&amp;gt;[[File:tipp.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #ffe29b&amp;quot;|&lt;br /&gt;
Egal welche Methode gewählt wird, die Virenüberprüfung muss mindestens bei einer Firewall-Policy aktiviert sein. Ist dies nicht der Fall, wird die FortiGate keine Updates herunterladen.&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Die Botnet-IPs und Botnet-Domänen Lizenz ist ab FortiOS 6.0.1 Teil der FortiGuard AntiVirus-Lizenz.&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf der FortiGate die einzelnen Versionen der UTM Database überprüfen? ===&lt;br /&gt;
&lt;br /&gt;
Auf einer FortiGate existieren etliche UTM Databases für die verschiedenen Funktionen wie IPS, Antivirus, GeoIP, Certification List usw. Diese werden laufend durch die Funktion &amp;quot;autoupdate&amp;quot; auf dem neusten Stand gehalten. Die aktuelle Konfiguration der Funktion &amp;quot;autoupdate&amp;quot; kann folgendermassen abgerufen werden:&lt;br /&gt;
&lt;br /&gt;
        # get system auto-update status&lt;br /&gt;
        FDN availability:  unavailable at Tue Jan  5 18:13:39 2016&lt;br /&gt;
        &lt;br /&gt;
        Push update: disable&lt;br /&gt;
        Scheduled update: enable&lt;br /&gt;
                Update every:   6 hours at 0 minutes after the hour&lt;br /&gt;
        Virus definitions update: enable&lt;br /&gt;
        IPS definitions update: enable&lt;br /&gt;
        Push address override: disable&lt;br /&gt;
        Web proxy tunneling: disable&lt;br /&gt;
&lt;br /&gt;
Nachdem die UTM Databases auf den neusten Stand gebracht wurden, können die verschiedenen detaillierten Informationen der Databases durch folgende Befehl abgerufen werden:&lt;br /&gt;
&lt;br /&gt;
        # get system auto-update version&lt;br /&gt;
        &lt;br /&gt;
        AV Engine&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 5.00227&lt;br /&gt;
        Contract Expiry Date: n/a&lt;br /&gt;
        Last Updated using manual update on Tue Dec  8 10:57:00 2015&lt;br /&gt;
        Last Update Attempt: Tue Jan  5 12:33:50 2016&lt;br /&gt;
        Result: Updates Installed&lt;br /&gt;
        &lt;br /&gt;
        Virus Definitions&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 16.00560&lt;br /&gt;
        Contract Expiry Date: n/a&lt;br /&gt;
        Last Updated using manual update on Fri Oct 19 08:31:00 2012&lt;br /&gt;
        Last Update Attempt: Tue Jan  5 12:33:50 2016&lt;br /&gt;
        Result: Updates Installed&lt;br /&gt;
        &lt;br /&gt;
        Extended set&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 1.00000&lt;br /&gt;
        Contract Expiry Date: n/a&lt;br /&gt;
        Last Updated using manual update on Wed Oct 17 15:46:00 2012&lt;br /&gt;
        Last Update Attempt: Tue Jan  5 12:33:50 2016&lt;br /&gt;
        Result: Updates Installed&lt;br /&gt;
        &lt;br /&gt;
        Mobile Malware Definitions&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 0.00000&lt;br /&gt;
        Contract Expiry Date: n/a&lt;br /&gt;
        Last Updated using manual update on Mon Jan  1 00:00:00 2001&lt;br /&gt;
        Last Update Attempt: Tue Jan  5 12:33:50 2016&lt;br /&gt;
        Result: Updates Installed&lt;br /&gt;
        &lt;br /&gt;
        Attack Definitions&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 6.00741&lt;br /&gt;
        Contract Expiry Date: n/a&lt;br /&gt;
        Last Updated using manual update on Tue Dec  1 02:30:00 2015&lt;br /&gt;
        Last Update Attempt: Tue Jan  5 12:33:50 2016&lt;br /&gt;
        Result: Updates Installed&lt;br /&gt;
        &lt;br /&gt;
        Attack Extended Definitions&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 0.00000&lt;br /&gt;
        Contract Expiry Date: n/a&lt;br /&gt;
        Last Updated using manual update on Mon Jan  1 00:00:00 2001&lt;br /&gt;
        Last Update Attempt: Tue Jan  5 12:33:50 2016&lt;br /&gt;
        Result: Updates Installed&lt;br /&gt;
        &lt;br /&gt;
        IPS Malicious URL Database&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 1.00001&lt;br /&gt;
        Contract Expiry Date: n/a&lt;br /&gt;
        Last Updated using manual update on Thu Jan  1 01:01:00 2015&lt;br /&gt;
        Last Update Attempt: Tue Jan  5 12:33:50 2016&lt;br /&gt;
        Result: Updates Installed&lt;br /&gt;
        &lt;br /&gt;
        Flow-based Virus Definitions&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 1.00123&lt;br /&gt;
        Contract Expiry Date: n/a&lt;br /&gt;
        Last Updated using manual update on Tue Jul 21 14:19:00 2015&lt;br /&gt;
        Last Update Attempt: Tue Jan  5 12:33:50 2016&lt;br /&gt;
        Result: Updates Installed&lt;br /&gt;
        &lt;br /&gt;
        Botnet Definitions&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 1.00000&lt;br /&gt;
        Contract Expiry Date: n/a&lt;br /&gt;
        Last Updated using manual update on Mon May 28 22:51:00 2012&lt;br /&gt;
        Last Update Attempt: Tue Jan  5 12:33:50 2016&lt;br /&gt;
        Result: Updates Installed&lt;br /&gt;
        &lt;br /&gt;
        IPS Attack Engine&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 3.00156&lt;br /&gt;
        Contract Expiry Date: n/a&lt;br /&gt;
        Last Updated using manual update on Thu Dec 10 13:40:00 2015&lt;br /&gt;
        Last Update Attempt: Tue Jan  5 12:33:50 2016&lt;br /&gt;
        Result: Updates Installed&lt;br /&gt;
        &lt;br /&gt;
        Internet-service Database Apps&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 2.00662&lt;br /&gt;
        Contract Expiry Date: n/a&lt;br /&gt;
        Last Updated using manual update on Tue Nov 17 11:56:00 2015&lt;br /&gt;
        Last Update Attempt: Tue Jan  5 12:33:50 2016&lt;br /&gt;
        Result: Updates Installed&lt;br /&gt;
        &lt;br /&gt;
        Internet-service Database Maps&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 0.00000&lt;br /&gt;
        Contract Expiry Date: n/a&lt;br /&gt;
        Last Updated using manual update on Mon Jan  1 00:00:00 2001&lt;br /&gt;
        Last Update Attempt: Tue Jan  5 12:33:50 2016&lt;br /&gt;
        Result: Updates Installed&lt;br /&gt;
        &lt;br /&gt;
        Botnet Domain Database&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 0.00000&lt;br /&gt;
        Contract Expiry Date: n/a&lt;br /&gt;
        Last Updated using manual update on Mon Jan  1 00:00:00 2001&lt;br /&gt;
        Last Update Attempt: Tue Jan  5 12:33:50 2016&lt;br /&gt;
        Result: Updates Installed&lt;br /&gt;
        &lt;br /&gt;
        Vulnerability Compliance and Management&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 1.00297-L&lt;br /&gt;
        Contract Expiry Date: n/a&lt;br /&gt;
        Last Updated using manual update on Fri Dec  4 19:31:00 2015&lt;br /&gt;
        Last Update Attempt: n/a&lt;br /&gt;
        Result: Updates Installed&lt;br /&gt;
        &lt;br /&gt;
        Modem List&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 0.000&lt;br /&gt;
        &lt;br /&gt;
        Device and OS Identification&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 1.00040&lt;br /&gt;
        Contract Expiry Date: n/a&lt;br /&gt;
        Last Updated using manual update on Tue Jan  5 17:26:00 2016&lt;br /&gt;
        Last Update Attempt: Tue Jan  5 12:33:50 2016&lt;br /&gt;
        Result: Updates Installed&lt;br /&gt;
        &lt;br /&gt;
        IP Geography DB&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 1.044&lt;br /&gt;
        Contract Expiry Date: n/a&lt;br /&gt;
        Last Update Date: Wed Dec  2 22:57:32 2015&lt;br /&gt;
        &lt;br /&gt;
        &lt;br /&gt;
        Certificate Bundle&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 1.00001&lt;br /&gt;
        Last Update Date: Wed Nov  4 16:07:00 2015&lt;br /&gt;
        &lt;br /&gt;
        &lt;br /&gt;
        FDS Address&lt;br /&gt;
        ---------&lt;br /&gt;
        &lt;br /&gt;
        &lt;br /&gt;
        URL White list&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 0.00000&lt;br /&gt;
        Contract Expiry Date: n/a&lt;br /&gt;
        Last Updated using manual update on Mon Jan  1 00:00:00 2001&lt;br /&gt;
        Last Update Attempt: Tue Jan  5 12:33:50 2016&lt;br /&gt;
        Result: Updates Installed&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Des Weiteren steht nachfolgendes Kommando zur Verfügung welches die einzelnen Antivirus Datenbanken, sowie dessen Inhalt / Einträge auflistet:&lt;br /&gt;
&lt;br /&gt;
        # diagnose antivirus database-info&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Welche AntiVirus Datenbanken gibt es auf der FortiGate? ===&lt;br /&gt;
[[File:fortiOS56.png|25px|link=]] [[File:fortiOS60.png|25px|link=]] [[File:fortiOS62.png|25px|link=]] [[File:fortiOS64.png|25px|link=]]&amp;lt;br&amp;gt;&lt;br /&gt;
Es gibt mehrere FortiGuard-Antiviren-Datenbanken, die mit dem CLI-Befehl &amp;quot;config antivirus setting&amp;quot; konfiguriert werden können. Die Unterstützung für die einzelnen Datenbanktypen variiert je nach FortiGate-Modell.&lt;br /&gt;
&lt;br /&gt;
Alle FortiGate-Geräte enthalten die normale Datenbank. Die normale Datenbank enthält Signaturen für Viren, die in den letzten Monaten erkannt wurden und durch das FortiGuard Global Security Research Team ermittelt wurden. Sie ist die kleinste Datenbank und führt daher die schnellsten Überprüfungen durch. Diese Datenbank erkennt jedoch nicht alle bekannten Viren.&lt;br /&gt;
&lt;br /&gt;
Die meisten FortiGate-Modelle unterstützen die erweiterte Datenbank. Die erweiterte Datenbank erkennt auch Viren welche nicht mehr aktiv sind. Viele gängige Plattformen sind immer noch anfällig für diese Viren, oder diese könnten zu einem späteren Zeitpunkt ein Problem darstellen.&lt;br /&gt;
&lt;br /&gt;
Die Extreme-Datenbank ist für den Einsatz in Hochsicherheitsumgebungen vorgesehen. Die Extremdatenbank erkennt alle bekannten Viren, auch solche, welche es auf ältere Betriebssysteme absehen, welche nicht mehr weit verbreitet sind.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
FortiGuard Antivirus Datenbanken:&lt;br /&gt;
&lt;br /&gt;
'''Normal''' - enthält häufige aktuelle Angriffe und ist für alle Modelle verfügbar. Alle FortiGate-Geräte enthalten die normale Datenbank. Die normale Datenbank enthält Signaturen für Viren, die in den letzten Monaten erkannt wurden und vom FortiGuard Global Security Research Team ermittelt wurden. Sie ist die kleinste Datenbank und führt daher die schnellsten Überprüfungen durch. Diese Datenbank erkennt jedoch nicht alle bekannten Viren.&lt;br /&gt;
&lt;br /&gt;
'''Extended''' - umfasst normale und zusätzliche neuere aktuell nicht aktive Viren. Viele gängige Plattformen sind immer noch anfällig für solche Viren, welche später ein Problem darstellen könnten.&lt;br /&gt;
&lt;br /&gt;
'''Extreme''' - umfasst &amp;quot;extended&amp;quot; und zusätzlich ruhende Viren. Sie ist für den Einsatz in Hochsicherheitsumgebungen vorgesehen. Die Extremdatenbank erkennt alle bekannten Viren, auch solche, die auf ältere Betriebssysteme abzielen welche nicht mehr weit verbreitet sind.&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
Ab [[File:fortiOS64.png|25px|link=]]:&lt;br /&gt;
FortiGate verwendet die Erweiterte DB als Standard-AntiVirus-DB. &lt;br /&gt;
Die Option &amp;quot;Normale DB&amp;quot; wird nicht mehr unterstützt. &lt;br /&gt;
&lt;br /&gt;
Für FortiGate-Modelle welche die Extreme DB unterstützen, steht die Option zwischen &amp;quot;Extended DB&amp;quot; oder &amp;quot;Extreme DB&amp;quot; zur Auswahl.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Unter &amp;quot;Antiviren-Einstellungen konfigurieren&amp;quot; wurde der Parameter default-db entfernt. &lt;br /&gt;
FortiGate-Modelle, die Extreme-Set-Datenbanken unterstützen, haben den neuen Parameter use-extreme-db.&lt;br /&gt;
Standardmäßig ist use-extreme-db deaktiviert, so dass die FortiGate die normalen und Extended-Set-Datenbanken verwendet. &lt;br /&gt;
Wenn use-extreme-db aktiviert ist, wird von der FortiGate die Extreme-Set-Datenbank verwendet&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
AntiVirus settings in the CLI.&lt;br /&gt;
&lt;br /&gt;
- On low end models, use-extreme-db is hidden. &lt;br /&gt;
This example shows the CLI captured on FortiGate-101E.&lt;br /&gt;
&lt;br /&gt;
(settings) # show full-configuration&lt;br /&gt;
# config antivirus settings&lt;br /&gt;
    set grayware enable&lt;br /&gt;
    set override-timeout 0&lt;br /&gt;
end&lt;br /&gt;
&lt;br /&gt;
- On higher end models, use-extreme-db is available. &lt;br /&gt;
This example shows the CLI captured on FortiGate-600D.&lt;br /&gt;
&lt;br /&gt;
(settings) # show full-configuration&lt;br /&gt;
# config antivirus settings&lt;br /&gt;
    set use-extreme-db enable&lt;br /&gt;
    set grayware enable&lt;br /&gt;
    set override-timeout 0&lt;br /&gt;
end&lt;br /&gt;
&lt;br /&gt;
(settings)set use-extreme-db ?&lt;br /&gt;
enable                            &amp;lt;----- Enable extreme AVDB.&lt;br /&gt;
disable                           &amp;lt;----- Disable extreme AVDB.&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;!-- Referenz : https://kb.fortinet.com/kb/documentLink.do?externalID=FD49036 --&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich unter auf der FortiGate für die &amp;quot;autoupdate&amp;quot; Funktion der UTM Databases einen explizit Proxy konfigurieren? ===&lt;br /&gt;
&lt;br /&gt;
Ein FortiOS resp. eine FortiGate benutzt um deren UTM Databases auf den neusten Stand zu bringen die &amp;quot;autoupdate&amp;quot; Funktion. Weitere Informationen zu dieser &amp;quot;autoupdate&amp;quot; Funktion siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
[[FortiGate-6.0-6.4: AQ#Wie_kann_ich_die_AntiVirus_Datenbank_auf_der_FortiGate_aktuell_halten.3F]]&lt;br /&gt;
&lt;br /&gt;
Diese &amp;quot;autoupdate&amp;quot; Funktion benützt keine explizit Proxy Konfiguration, sondern ist transparent. Dies bedeutet: Soll die &amp;quot;autoupdate&amp;quot; Funktion über einen explizit Proxy durchgeführt werden, so muss dies über die CLI konfiguriert werden! Bei dieser explizit Proxy Konfiguration für &amp;quot;autoupdate&amp;quot; ist folgendes zu berücksichtigen: Username und Passwort welcher benutzt wird um sich beim explizit Proxy anzumelden ist hier optional. Das FortiOS benutzt den explizit Proxy um sich via HTTP CONNECT Methode gemäss RFC 2616 zu verbinden. Diese Methode wird benutzt um SSL Traffic zu &amp;quot;tunneln&amp;quot;. Aus diesem Grund muss auf dem explizit Proxy kontrolliert werden ob dies erlaubt ist, da dieser Vorgang im normal Fall über den explizit Proxy verhindert wird. Es sollte ebenfalls kontrolliert werden welche Ports freigegeben auf dem explizit Proxy um das Internet zu erreichen. Unter normalen Umständen, sofern keine Einschränkungen auf dem explizit Proxy implementiert sind, wären dies die privilegierten Ports 1-1024. Die FortiOS &amp;quot;autoupdate&amp;quot; Funktion benutzt den TCP-Port 8890 was wiederum keinem privilegierter Port entspricht. Aus diesem Grund muss dieser nicht privilegierter Port auf dem explizit Proxy Funktion freigeschaltet werden damit das Fortinet Distribution Network (FDN) erreichbar ist.&lt;br /&gt;
&lt;br /&gt;
       # config system autoupdate tunneling&lt;br /&gt;
       # set status [enable | disable]&lt;br /&gt;
       # set address [gebe die entsprechende IPv4 Adresse oder FQDN des explizit Proxy an]&lt;br /&gt;
       # set port [gebe den entsprechenden Proxy Port an zB &amp;quot;8080&amp;quot;]&lt;br /&gt;
       # set username [optional gebe für die Anmeldung an den explizit Proxy einen Usernamen an]&lt;br /&gt;
       # set password [gebe für die Anmeldung an den explizit Proxy sofern ein Username definiert wurde ein entsprechendes Passwort an]&lt;br /&gt;
       # end&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Was ist die Option Virus Outbreak Prevention? ===&lt;br /&gt;
Die FortiGuard Virus Outbreak Prevention ist eine zusätzliche Schutzebene, welche das Netzwerk vor neu auftauchender Malware schützt. &lt;br /&gt;
Schnelle Virenausbrüche können ein Netzwerk infizieren, bevor Signaturen entwickelt werden können, um diese zu stoppen. &lt;br /&gt;
Die Outbreak Prevention Option stoppt diese Virenausbrüche, bis Signaturen in der FortiGuard verfügbar sind. &lt;br /&gt;
Die FortiGate muss über eine FortiGuard Virus Outbreak Service (VOS) Lizenz verfügen, bevor sie die Anfrage in Echtzeit an FortiGuard sendet und so einen Zero-Day Virenangriff verhindert. &lt;br /&gt;
&lt;br /&gt;
Die FortiGate nutzt für neue Bedrohungen eine hashbasierte Virenerkennung welche von den AV-Signaturen noch nicht erkannt werden. &lt;br /&gt;
Wenn die Datei an den Scanunit-Deamon gesendet wird, wird die Datei im  Puffer gehasht (optional werden Archivinhalte extrahiert) &lt;br /&gt;
und eine Anforderung (oder mehrere, je nach Anzahl der Dateien in einem gescannten Archiv) an den URL-Filter-Deamon gesendet. &lt;br /&gt;
Nach einem Abgleich mit seinem Anforderungscache auf bekannte Signaturen sendet der URL-Filter-Deamon eine Antivirus-Anforderung mit &lt;br /&gt;
den verbleibenden Signaturen an die FortiGuard. Die FortiGuard gibt eine Bewertung zurück, anhand jener bestimmt wird, ob der Scanunit-Deamon die Datei als schädlich melden soll oder nicht. Aufträge bleiben im Scanunit-Deamon so lange ausgesetzt, bis der Requester eine Antwort erhält oder die Anfrage in ein Time-Out läuft.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# Über das Menu ''Security Profiles -&amp;gt; AntiVirus'' auf das entsprechende Profil zugreifen oder ein Neues anlegen.&lt;br /&gt;
# Was passiert wenn ein Virus erkannt wird? [blocken oder nur monitoren]&lt;br /&gt;
# FortiOS 6.4 Feature set (Scan Modus Flow oder Proxy Based einstellen)&lt;br /&gt;
# Die Protokolle auswählen, für welche das AV-Profil scannen soll (in userem Fall HTTP)&lt;br /&gt;
# Firus Outbreak Prevention aktivieren in dem die Option '' Use FortiGuard Outbreak Prevention Database'' eingeschalten wird.&lt;br /&gt;
 [[File:Fortinet-2731.jpg|550px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:100%&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
''Syntax:''&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config antitvirus profile&lt;br /&gt;
edit [PROFIL_NAME]&lt;br /&gt;
config [Protokoll]&lt;br /&gt;
set options scan&lt;br /&gt;
set outbreak-prevention [disable|files|full-archive] &lt;br /&gt;
 -&amp;gt; disable      = Outbreak Prevention wird in diesem Protokoll nicht angewendet &lt;br /&gt;
 -&amp;gt; files        = Files werden gescannt &lt;br /&gt;
 -&amp;gt; full-archive = Files und Archivierte Files (ohne Passwort) werden gescannt&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
''Beispiel für ein AntiVirus Profil scannen auf HTTP mit Outbreak Prevention:''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config antivirus profile&lt;br /&gt;
    edit &amp;quot;av_outbreak&amp;quot;&lt;br /&gt;
        config http&lt;br /&gt;
           set options scan&lt;br /&gt;
           set outbreak-prevention full-archive&lt;br /&gt;
        end&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Wir sehen das Outbreak Prevensions Verdikt der Datei also_test.com im scanunit deamon:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:100%&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose debug application scanunit -1&lt;br /&gt;
Debug messages will be on for 30 minutes.&lt;br /&gt;
# diagnose debug enable&lt;br /&gt;
&lt;br /&gt;
# su 4739 job 1 open&lt;br /&gt;
su 4739 req vfid 1 id 1 ep 0 new request, size 313, policy id 1, policy type 0&lt;br /&gt;
su 4739 req vfid 1 id 1 ep 0 received; ack 1, data type: 0&lt;br /&gt;
su 4739 job 1 request info:&lt;br /&gt;
su 4739 job 1   client 10.20.0.20:39412 server 198.18.250.15:80&lt;br /&gt;
su 4739 job 1   object_name 'also_test.com'&lt;br /&gt;
su 4739 file-typing NOT WANTED options 0x0 file_filter no&lt;br /&gt;
su 4739 enable databases 0b (core mmdb extended)&lt;br /&gt;
su 4739 job 1 begin http scan&lt;br /&gt;
su 4739 scan file 'also_test.com' bytes 68&lt;br /&gt;
su 4739 job 1 outbreak-prevention scan, level 0, filename 'also_test.com'&lt;br /&gt;
su 4739 scan result 0&lt;br /&gt;
su 4739 job 1 end http scan&lt;br /&gt;
su 4739 job 1 inc pending tasks (1)&lt;br /&gt;
su 4739 not wanted for analytics: analytics submission is disabled (m 0 r 0)&lt;br /&gt;
su 4739 job 1 suspend&lt;br /&gt;
su 4739 outbreak-prevention recv error&lt;br /&gt;
su 4739 ftgd avquery id 0 status 1&lt;br /&gt;
su 4739 job 1 outbreak-prevention infected entryid=0&lt;br /&gt;
su 4739 report AVQUERY infection priority 1&lt;br /&gt;
su 4739 insert infection AVQUERY SUCCEEDED loc (nil) off 0 sz 0 at index 0 total infections 1 error 0&lt;br /&gt;
su 4739 job 1 dec pending tasks 0&lt;br /&gt;
su 4739 job 1 send result&lt;br /&gt;
su 4739 job 1 close&lt;br /&gt;
su 4739 outbreak-prevention recv error&lt;br /&gt;
&lt;br /&gt;
# diagnose debug disable&lt;br /&gt;
# diagnose debug reset&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich für die Antivirus Engine die maximale File-Grösse konfigurieren? ===&lt;br /&gt;
Die maximale File-Grösse für ein Scanning beträgt bei allen FortiGate-Modellen 10 Mb.&lt;br /&gt;
Wenn dieser Wert erhöht werden möchte, so kann dies via CLI mit folgendem Befehl vorgenommen werden (in unserem Beispiel wird neu der Wert ''20'' für 20 Mb gesetzt):&lt;br /&gt;
&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]] '''Wichtig''': Der Befehl ist für OS 6.2, wie auch für OS 6.4 unterschiedlich!!!&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall profile-protocol-options&lt;br /&gt;
     edit &amp;lt;profile_name&amp;gt;&lt;br /&gt;
          config http&lt;br /&gt;
               set uncompressed-oversize-limit 20&lt;br /&gt;
          end&lt;br /&gt;
     end&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #DE8A2E;&amp;quot;| &amp;lt;span&amp;gt;[[File:tipp.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #ffe29b&amp;quot;|&lt;br /&gt;
[[File:fortiOS62.png|25px|link=]] '''Wichtig''': Der Befehl ist für OS 6.2, wie auch für OS 6.4 unterschiedlich!!!&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall profile-protocol-options&lt;br /&gt;
     edit &amp;quot;protocol&amp;quot;&lt;br /&gt;
           config ssh&lt;br /&gt;
                set uncompressed-oversize-limit 20&lt;br /&gt;
          end&lt;br /&gt;
     end&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #DE8A2E;&amp;quot;| &amp;lt;span&amp;gt;[[File:tipp.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #ffe29b&amp;quot;|&lt;br /&gt;
[[File:fortiOS64.png|25px|link=]] '''Wichtig''': Der Befehl ist für OS 6.2, wie auch für OS 6.4 unterschiedlich!!!&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall profile-protocol-options&lt;br /&gt;
     edit &amp;quot;protocol&amp;quot;&lt;br /&gt;
          config ssh&lt;br /&gt;
                set uncompressed-oversize-limit 20&lt;br /&gt;
          end&lt;br /&gt;
     end&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Welche Datei-Formate werden auf der Antivirus Engine unterstützt? ===  &lt;br /&gt;
                 * 7z&lt;br /&gt;
                 * arj&lt;br /&gt;
                 * cab&lt;br /&gt;
                 * lzh&lt;br /&gt;
                 * rar&lt;br /&gt;
                 * tar&lt;br /&gt;
                 * zip&lt;br /&gt;
                 * bzip&lt;br /&gt;
                 * gzip&lt;br /&gt;
                 * bzip2&lt;br /&gt;
                 * xz&lt;br /&gt;
                 * bat&lt;br /&gt;
                 * msc&lt;br /&gt;
                 * uue&lt;br /&gt;
                 * mime&lt;br /&gt;
                 * base64&lt;br /&gt;
                 * binhex&lt;br /&gt;
                 * bin [[File:fortiOS62.png|25px|link=]][[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
                 * elf&lt;br /&gt;
                 * exe&lt;br /&gt;
                 * hta&lt;br /&gt;
                 * html&lt;br /&gt;
                 * jad&lt;br /&gt;
                 * class&lt;br /&gt;
                 * cod&lt;br /&gt;
                 * javascript&lt;br /&gt;
                 * msoffice&lt;br /&gt;
                 * msofficex&lt;br /&gt;
                 * fsg&lt;br /&gt;
                 * upx&lt;br /&gt;
                 * petite&lt;br /&gt;
                 * aspack&lt;br /&gt;
                 * prc [[File:fortiOS62.png|25px|link=]][[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
                 * sis&lt;br /&gt;
                 * hlp&lt;br /&gt;
                 * activemime&lt;br /&gt;
                 * jpeg&lt;br /&gt;
                 * gif&lt;br /&gt;
                 * tiff&lt;br /&gt;
                 * png&lt;br /&gt;
                 * bmp&lt;br /&gt;
                 * ignored [[File:fortiOS60.png|25px|link=]]&lt;br /&gt;
                 * unknown&lt;br /&gt;
                 * mpeg&lt;br /&gt;
                 * mov&lt;br /&gt;
                 * mp3&lt;br /&gt;
                 * wma&lt;br /&gt;
                 * wav&lt;br /&gt;
                 * pdf&lt;br /&gt;
                 * avi&lt;br /&gt;
                 * rm&lt;br /&gt;
                 * torrent&lt;br /&gt;
                 * hibun [[File:fortiOS60.png|25px|link=]]&lt;br /&gt;
                 * msi&lt;br /&gt;
                 * mach-o&lt;br /&gt;
                 * dmg&lt;br /&gt;
                 *.net&lt;br /&gt;
                 * xar&lt;br /&gt;
                 * chm&lt;br /&gt;
                 * iso&lt;br /&gt;
                 * crx&lt;br /&gt;
&lt;br /&gt;
=== Welche Database und Features können für die Antivirus Engine aktiviert werden? ===&lt;br /&gt;
Für die Antivirus Engine stehen auf einem FortiOS folgende Databases und Funktionen zur Verfügung:&lt;br /&gt;
&lt;br /&gt;
        • '''Normal Database'''            Beinhaltet die &amp;quot;Wild Virus&amp;quot; sowie die &amp;quot;üblichen Viren&amp;quot;. Für eine normale Absicherung resp. Schutz gegen Virus sollte diese Datenbank benutzt werden!&lt;br /&gt;
        &lt;br /&gt;
        • '''Extended Database'''          Beinhaltet &amp;quot;Wild Virus&amp;quot; sowie eine umfangreiche Definition der &amp;quot;Zoo Virus&amp;quot;. &amp;quot;Zoo Viruses&amp;quot; sind in den normalen Studien nicht mehr aufgeführt da sie sehr selten. Dies bedeutet: diese&lt;br /&gt;
 Database sollte nur in &amp;quot;High Security&amp;quot; Umgebungen benutzt werden! &lt;br /&gt;
        &lt;br /&gt;
        • '''Extrem Database'''            Beinhaltet &amp;quot;Wild Virus&amp;quot; sowie der &amp;quot;Zoo Virus&amp;quot;. &amp;quot;Zoo-Viruses&amp;quot; sind in den normalen Studien nicht mehr aufgeführt da sie sehr selten. Der Unterschied zum &amp;quot;extended&amp;quot; Modus ist, dass in der &amp;quot;extrem&amp;quot; alle &amp;quot;Zoo Virus&amp;quot; enthalten sind. Diese Datenbank sollte nur in &amp;quot;High Security&amp;quot; Umgebungen benutzt werden!&lt;br /&gt;
        &lt;br /&gt;
        • '''Mobile Malware Database'''    Beinhaltet Mobile Malware für Android!&lt;br /&gt;
        &lt;br /&gt;
        • '''Grayware Funktion'''          Grayware beinhaltet die Definitionen für &amp;quot;Adware&amp;quot; oder auch Dialer genannt!&lt;br /&gt;
        &lt;br /&gt;
        • '''Heuristic'''                  Verhaltensbasierende analytische Antivirus Überprüfung!&lt;br /&gt;
        &lt;br /&gt;
        • '''Scan Mode (Flow- &amp;amp; Proxy-Mode)''' [[File:fortiOS62.png|25px|link=]] [[File:fortiOS64.png|25px|link=]]     Benützt Flow-Mode mit kompakter Antivirus Datenbank sowie erweiterte Technik für Antivirus Scan! Auf [[File:fortiOS60.png|25px|link=]] ist lediglich Flow-Mode verfügbar.&lt;br /&gt;
        &lt;br /&gt;
        • '''Block Executables (Email)'''  Im Antivirus Profile können Executables Files (.exe) für IMAP, POP3, SMTP und MAPI geblockt werden!  &amp;lt;br&amp;gt;&lt;br /&gt;
        • '''Content Disarm and Reconstruction (CDR)'''       Entfernt schadhafte Inhalte bevor diese dem User übermittelt werden. &amp;lt;br&amp;gt;&lt;br /&gt;
        • '''Advance Threat Protection (ATP)''' [[File:fortiOS62.png|25px|link=]] [[File:fortiOS64.png|25px|link=]]    Automatisierte Schadware (Virus, Trojaner etc.) Erkennung in Echtzeit – auch für die Public Cloud &amp;lt;br&amp;gt;&lt;br /&gt;
        • '''Virus Outbreak Prevention''' [[File:fortiOS64.png|25px|link=]]       Hash-Signaturen die von Malware Drittanbietern erweitert und von FortiGuard bereitgestellt wird.  Bei Übereinstimmung von FortiGuard Datenquelle wird Datei bösartig eingestuft &amp;lt;br&amp;gt;&lt;br /&gt;
        • '''File Signature Check'''[[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf der FortiGate die Antivirus Funktion konfigurieren? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]] [[File:fortiOS62.png|25px|link=]]&lt;br /&gt;
# Als Erstes muss auf der FortiGate unter ''System'' -&amp;gt; ''Feature Visibility'' die Option ''AntiVirus'' aktiviert worden sein.&lt;br /&gt;
&lt;br /&gt;
[[file: Fortinet-3037.jpg |link=]] &lt;br /&gt;
&lt;br /&gt;
# Das standardmässig (default) aktivierte AntiVirus-Profil kann unter ''Security'' -&amp;gt; ''Profiles AntiVirus'' bearbeitet werden.&lt;br /&gt;
# Nun kann vom ''Scan Mode'' auf ''Full'', und ''Detect Viruses'' auf ''Block'' gesetzt werden.&lt;br /&gt;
# Bei ''APT Protection Options'' nun ''Use Virus Outbreak Prevention Database'' aktivieren um einem zusätzlichen Sicherheits-Layer zu implementieren und so frühzeitig Viren-Ausbrüche verhindern zu können.&lt;br /&gt;
&lt;br /&gt;
[[file: Fortinet-3038.jpg |link=]]&lt;br /&gt;
&lt;br /&gt;
[[File:fortiOS62.png|25px|link=]] [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
Ist Proxy-Based ausgewählt worden, so erscheint unter den AntiVirus Profilen ein rotes ''P'' welches auf den aktivieren Proxy-Modus hinweist.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #DE8A2E;&amp;quot;| &amp;lt;span&amp;gt;[[File:tipp.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #ffe29b&amp;quot;|&lt;br /&gt;
'''WICHTIG:'''&lt;br /&gt;
Je nachdem welcher Modus (Proxy- oder Flow-based) gewählt wurde, werden im Dropdown-Menü nur die möglichen Features angezeigt, welche auch technisch möglich sind. Bei Proxy-based können auch die Features von Flow-based angewählt werden.&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich verhindern, dass für HTTP &amp;quot;Streaming Content&amp;quot; die Antivirus Funktion benützt wird? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]] [[File:fortiOS62.png|25px|link=]] [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
Wenn über HTTP Streaming Content aufgerufen wird, so versucht die Antivirus Engine diesen Streaming Content zu scannen sofern ein Antivirus Profile für HTTP in einer entsprechenden Firewall Policy Rule konfiguriert wurde. Möchte man dies verhindern, so kann das Protocol Options Profile, das zusammen mit dem Antivirus Profile in der entsprechenden Firewall Policy Rule benutzt wird, durch folgende Konfiguration ein Antivirus Scan verhindert werden:&lt;br /&gt;
&lt;br /&gt;
        # config firewall profile-protocol-options&lt;br /&gt;
        # edit [Name des entsprechenden Profiles]&lt;br /&gt;
        # config http&lt;br /&gt;
        # set streaming-content-bypass [enable | disable]&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Diese Konfiguration gilt jedoch nur für HTTP und nicht für andere Protokolle resp. Services wie zBsp HTTPS. Eine andere Möglichkeit ein Scanning durch die Antivirus Engine zu verhindern ist den MIME Header heranzuziehen um einen Scan zu verhindern. Diese Funktion steht jedoch innerhalb der Antivirus-Funktion nicht zur Verfügung. Ein MIME Header kann stattdessen über die &amp;quot;content-header&amp;quot; Funktion des Webfilters konfiguriert werden. Um die Konfiguration durchzuführen muss als erster Schritt der MIME Header des Contents eruiert werden. Dies kann zBsp über WireShark durchgeführt werden. Nachfolgend die MIME Header Informationen aus WireShark betreffend YouTube:&lt;br /&gt;
&lt;br /&gt;
        Hypertext Transfer Protocol&lt;br /&gt;
        HTTP/1.0 200 OK\r\n&lt;br /&gt;
        Request Version: HTTP/1.0&lt;br /&gt;
        Response Code: 200&lt;br /&gt;
        Server: DCLK-AdSvr\r\n&lt;br /&gt;
        '''Content-Type: video/x-ms-asf\r\n'''&lt;br /&gt;
        X-Google-Inred-Content-Type: video/x-ms-asf\r\n&lt;br /&gt;
        Content-Length: 410\r\n&lt;br /&gt;
        Content-Encoding: gzip\r\n&lt;br /&gt;
&lt;br /&gt;
        Hypertext Transfer Protocol&lt;br /&gt;
        HTTP/1.1 200 OK\r\n&lt;br /&gt;
        Request Version: HTTP/1.1&lt;br /&gt;
        Response Code: 200&lt;br /&gt;
        Last-Modified: Mon, 14 Sep 2009 00:40:51 GMT\r\n&lt;br /&gt;
        '''Content-Type: video/x-flv\r\n'''&lt;br /&gt;
        Content-Length: 200994\r\n&lt;br /&gt;
        Connection: close\r\n&lt;br /&gt;
        Content-Disposition: attachment; filename=&amp;quot;video.flv&amp;quot;\r\n&lt;br /&gt;
        Expires: Thu, 29 Oct 2009 09:06:24 GMT\r\n&lt;br /&gt;
        Cache-Control: public,max-age=3600\r\n&lt;br /&gt;
        Date: Thu, 29 Oct 2009 08:06:24 GMT\r\n&lt;br /&gt;
        Server: gvs 1.0\r\n&lt;br /&gt;
&lt;br /&gt;
Die relevanten Informationen um einen &amp;quot;content-header&amp;quot; Konfiguration durchzuführen, sind die &amp;quot;Content-Type&amp;quot; Informationen. In unserem Beispiel sind das die folgenden Positionen:&lt;br /&gt;
&lt;br /&gt;
        Content-Type: video/x-ms-asf\r\n&lt;br /&gt;
        Content-Type: video/x-flv\r\n&lt;br /&gt;
&lt;br /&gt;
In der &amp;quot;content-header&amp;quot; Konfiguration muss anhand &amp;quot;RegEx&amp;quot; die benötigten Informationen betreffend dem MIME Header welcher konfiguriert werden soll, definiert werden. Möchte man alle Video-, wie auch Audio-MIME Header definieren, so muss folgendes definiert werden:&lt;br /&gt;
&lt;br /&gt;
        video\\/.*&lt;br /&gt;
        audio\\/.*&lt;br /&gt;
&lt;br /&gt;
Das Zeichen &amp;quot;/&amp;quot; stellt im RegEx ein Sonderzeichen dar. Dadurch kann nicht einfach &amp;quot;video/&amp;quot; definiert werden weil Sonderzeichen mit &amp;quot;\\&amp;quot; escaped werden müssen! Nun kann die &amp;quot;content-header&amp;quot; Konfiguration durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
       # config webfilter content-header&lt;br /&gt;
       # edit [gebe einen Integer an – zBsp &amp;quot;1&amp;quot;]&lt;br /&gt;
       # set comment [setze einen Kommentar zBsp &amp;quot;Exclude Video Audio Antivirus&amp;quot;]&lt;br /&gt;
       # config entries&lt;br /&gt;
       # edit &amp;quot;video\\/.*&amp;quot; [Name des Modells]&lt;br /&gt;
       # set action [allow | block | exempt]&lt;br /&gt;
       # next&lt;br /&gt;
       # edit &amp;quot;audio\\/.*&amp;quot;&lt;br /&gt;
       # set action [allow | block | exempt]&lt;br /&gt;
       # next&lt;br /&gt;
       # end&lt;br /&gt;
       # set name [setze einen Namen für den &amp;quot;content-header&amp;quot; - zBsp &amp;quot;video-audio-exempt&amp;quot;]&lt;br /&gt;
       # next&lt;br /&gt;
       # end&lt;br /&gt;
&lt;br /&gt;
Durch die Konfiguration &amp;quot;exempt&amp;quot; wird der definierte MIME Header resp. &amp;quot;content-header&amp;quot; vom Antivirus Scan ausgeschlossen. Nun kann dieser &amp;quot;content-header&amp;quot; innerhalb eines WebFilters konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
       # config webfilter profile&lt;br /&gt;
       # edit [wähle den Namen des entsprechenden Webfilter Profiles]&lt;br /&gt;
       # config web&lt;br /&gt;
       # set content-header-list [gebe den entsprechenden Integer an für &amp;quot;content-header&amp;quot;]&lt;br /&gt;
       # end&lt;br /&gt;
       # next&lt;br /&gt;
       # end&lt;br /&gt;
&lt;br /&gt;
Nun kann der entsprechende Webfilter zu der entsprechenden Firewall Policy Rule hinzugefügt werden!&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich für eine FortiGate eine Antivirus-Quarantäne konfigurieren? === &lt;br /&gt;
[[File:fortiOS60.png|25px|link=]] [[File:fortiOS62.png|25px|link=]] [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Ausgehend davon, dass eine FortiGate über eine Disk verfügt, für welche das &amp;quot;disk&amp;quot; Logging aktiviert werden kann oder die Logs zu einem FortiAnalyzer übermittelt werden, kann eine Quarantäne für Antivirus konfiguriert werden. Die ''Quarantine''-Funktion wird innerhalb des Antivirus-Profiles für die verschiedenen Services / Ports mit folgenden Befehlen aktiviert:&lt;br /&gt;
&lt;br /&gt;
       # config antivirus profile&lt;br /&gt;
       # edit [Name des entsprechenden Antivirus Profiles]&lt;br /&gt;
       # config [http | ftp | imap | pop3 | smtp | mapi | nntp]&lt;br /&gt;
       # set options [avmonitor | quarantine | scan]&lt;br /&gt;
       # end&lt;br /&gt;
       # end&lt;br /&gt;
&lt;br /&gt;
Um die Quarantäne zu aktivieren muss erst &amp;quot;quarantine&amp;quot; für die Option &amp;quot;options&amp;quot; aktiviert werden, wobei dies nur ermöglicht wird, wenn &amp;quot;disk&amp;quot; Logging für die FortiGate aktiviert wird und / oder ein Logging für den FortiAnalyzer. Danach kann die Quarantäne über folgende Befehle in der CLI konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
        # config antivirus quarantine&lt;br /&gt;
        # set agelimit [maximale Zeitdauer in Stunden für Quarantäne Files wenn &amp;quot;destination&amp;quot; NULL ist; 0 - 479]&lt;br /&gt;
        # set maxfilesize [setze maximale Filegrösse welche für Quarantäne in MB 0 - 500 MB; 0 = Unlimited]&lt;br /&gt;
        # set quarantine-quota [Quota Space in MB 0 - 17599427]&lt;br /&gt;
        # set drop-infected [imap | smtp | pop3 | http | ftp | im | nntp | imaps | smtps | pop3s | https | ftps | mapi | cifs | mm1 | mm3 | mm4 | mm7]&lt;br /&gt;
        # set store-infected [imap | smtp | pop3 | http | ftp | im | nntp | imaps | smtps | pop3s | https | ftps | mapi | cifs | mm1 | mm3 | mm4 | mm7]&lt;br /&gt;
        # set drop-blocked [imap | smtp | pop3 | http | ftp | im | nntp | imaps | smtps | pop3s | https | ftps | mapi | cifs | mm1 | mm3 | mm4 | mm7]&lt;br /&gt;
        # set store-blocked [imap | smtp | pop3 | http | ftp | im | nntp | imaps | smtps | pop3s | https | ftps | mapi | cifs | mm1 | mm3 | mm4 | mm7]&lt;br /&gt;
        # set drop-heuristic [imap | smtp | pop3 | http | ftp | im | nntp | imaps | smtps | pop3s | https | ftps | mapi | cifs | mm1 | mm3 | mm4 | mm7]&lt;br /&gt;
        # set store-heuristic [imap | smtp | pop3 | http | ftp | im | nntp | imaps | smtps | pop3s | https | ftps | mapi | cifs | mm1 | mm3 | mm4 | mm7]&lt;br /&gt;
        # set lowspace [drop-new | ovrw-old]&lt;br /&gt;
        # set destination [NULL | disk | FortiAnalyzer]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Für die Konfiguration &amp;quot;destination&amp;quot; gilt: NULL deaktiviert die Quarantäne. Die Option &amp;quot;disk&amp;quot; steht nur dann zur Verfügung, wenn für die FortiGate das Logging &amp;quot;disk&amp;quot; aktiviert werden kann. FortiAnalyzer steht dann zur Verfügung wenn Logging über FortiAnalyzer konfiguriert wurde.&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf einer FortiGate die Antivirus Funktion vorübergehend deaktivieren? === &lt;br /&gt;
[[File:fortiOS60.png|25px|link=]] [[File:fortiOS62.png|25px|link=]]&lt;br /&gt;
Wenn aus irgendwelchen Gründen die konfigurierte Antivirus Funktion deaktiviert werden soll, so kann dies anhand des folgenden CLI Befehls durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        # diagnose antivirus bypass [on | off]&lt;br /&gt;
&lt;br /&gt;
Mittels diesem Befehl wird auf globaler Ebene ein Bypass für die Antivirus Funktion aktiviert, resp. deaktiviert ohne die Konfiguration der Antivirus Funktion zu verändern.&lt;br /&gt;
&lt;br /&gt;
== WebFilter ==&lt;br /&gt;
&lt;br /&gt;
=== Was muss als Grundlage für eine WebFilter-Konfiguration beachten werden? ===&lt;br /&gt;
Wenn ein WebFilter auf einer FortiGate konfiguriert werden soll, muss zu Beginn die korrekte Zeitzone konfiguriert werden. Wenn die Zeitzone nicht korrekt konfiguriert wird nutzt die WebFilter Funktion der FortiGuard die falsche Datenbank. Dies hat zur Folge, dass zBsp die US Datenbank anstelle der europäischen bezogen wird. Um die korrekte Zeitzone zu konfigurieren kann nachfolgender Artikel konsultiert werden:&lt;br /&gt;
&lt;br /&gt;
  [[FortiGate:FAQ#Wie_kann_ich_einen_beliebigen_Zeitserver_auf_der_FortiGate_konfigurieren.3F]] &lt;br /&gt;
Genau so gilt als Grundlage für eine einwandfreie Funktion des WebFilters die Konfiguration des DNS Server für das FortiOS um die entsprechenden FortiGuard Abfragen durchführen zu können. Wie dies konfiguriert wird kann folgendem Artikel entnommen werden:&lt;br /&gt;
&lt;br /&gt;
  [[FortiGate:FAQ#Wie_konfiguriere_ich_auf_einer_FortiGate_die_System_DNS_Server.3F]] &lt;br /&gt;
&lt;br /&gt;
Die WebFilter Funktion eines FortiOS basiert auf einer Online-Abfrage bezogen auf die Kategorien der FortiGuard. Das bedeutet, es werden Informationen zu FortiGuard gesendet um die Kategorisierung zu überprüfen. Dabei werden vom FortiOS folgende Informationen für die Kategorisierung zu FortiGuard gesendet:&lt;br /&gt;
&lt;br /&gt;
        * FortiGate Serien Nummer&lt;br /&gt;
        * FortiGate Source IP Adresse &lt;br /&gt;
        * Website Komplette URL, inkl. Schema, Hostname und Pfad&lt;br /&gt;
&lt;br /&gt;
Das Resultat der Abfrage für die Kategorisierung wird lokal auf dem FortiOS in den Cache geschrieben. Die zuständige Stelle, welche dieses Verhalten steuert ist:&lt;br /&gt;
&lt;br /&gt;
        # config system fortiguard &lt;br /&gt;
        # set webfilter-force-off [enable | disable]&lt;br /&gt;
        # set webfilter-cache-ttl [TTL für WebFilter Cache in Sekunden 300 - 86400; Standard 3600]&lt;br /&gt;
        # set webfilter-cache [enable | disable]&lt;br /&gt;
        # set webfilter-license {integer}    Zeitintervall zwischen den Lizenzprüfungen des FortiGuard Webfilters (zw. [0-0-4294967295)  [[File:fortiOS62.png|25px|link=]] [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
        # set webfilter-expiration {integer}    wann die Lizenz des FortiGuard Webfilter verfällt (zw. [0-4294967295])  [[File:fortiOS62.png|25px|link=]] [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
        # set webfilter-timeout [Timout in Sekunden für FortiGuard Abfrage 1 - 30; Standard 15]&lt;br /&gt;
        # set &lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Sollte die WebFilter Abfrage zu FortiGuard aus irgendwelchen Gründen gestoppt werden, kann die Option &amp;quot;webfilter-force-off&amp;quot; auf &amp;quot;enable&amp;quot; gesetzt werden. Die Konfiguration &amp;quot;webfilter-cache&amp;quot; steht ebenfalls in Zusammenhang mit folgenden Konfigurationen (je nach OS noch mit zusätzlichen Möglichkeiten):&lt;br /&gt;
&lt;br /&gt;
        # config webfilter fortiguard&lt;br /&gt;
        # set cache-mode [ db-ver | ttl; Standard ttl]&lt;br /&gt;
        # set cache-mem-percent [Prozent vom Memory 1 - 15; Standard 2]&lt;br /&gt;
        # set cache-prefix-match [enable | disable]&lt;br /&gt;
        # set ovrd-auth-port-http [Port für FortiGuard Web Filter HTTP override; Standard 8008]&lt;br /&gt;
        # set ovrd-auth-port-https [Port für FortiGuard Web Filter HTTPS override; Standard 8010]&lt;br /&gt;
        # set ovrd-auth-port-warning [Port für FortiGuard Web Filter Warning override; Standard 8020]&lt;br /&gt;
        # set ovrd-auth-port-https-flow {integer} [[File:fortiOS62.png|25px|link=]] [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
        # set ovrd-auth-https [enable | disable]&lt;br /&gt;
        # set warn-auth-https [enable | disable]&lt;br /&gt;
        # set close-ports [enable | disable]&lt;br /&gt;
        # set ovrd-auth-port {integer}  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
        # set request-packet-size-limit [Maximum Packet Size in bytes für FortiGuard 576 - 10 000; Standard 0 = 1100 bytes]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Der &amp;quot;cache-mode&amp;quot; ist per Standard auf &amp;quot;TTL&amp;quot; gesetzt, was wiederum dem Standard innerhalb der &amp;quot;system fortiguard&amp;quot; Konfiguration entspricht. Dabei gilt folgendes: Ein entsprechender Eintrag im WebFilter Cache wird gelöscht sobald der Wert &amp;quot;TTL&amp;quot; abgelaufen ist, welcher unter FortiGuard gesetzt wurde! Wird der &amp;quot;cache-mode&amp;quot; anstelle von ‘’TTL’’ auf &amp;quot;db-ver&amp;quot; gesetzt, so wird für den WebFilter Cache eine Datenbank im Memory angelegt welche der Grösse des Werts &amp;quot;cache-mem-percent&amp;quot; entspricht. Die WebFilter Cache Einträge verbleiben in der Datenbank, bis ein entsprechender Eintrag in der Datenbank durch FortiGuard geändert wird oder über FortiGuard verändert wird (force).&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich für die WebFilter Funktion ein URL / Site bei Fortinet rekategoriesieren lassen? ===&lt;br /&gt;
&lt;br /&gt;
Wenn in einer entsprechenden Firewall Policy ein WebFilter aktiviert ist, und ein Host / Client eine Internet-Seite / URL aufruft, wird diese Seite durch FortiGuard überprüft. Handelt es sich um eine nicht kategorisierte Seite, wird diese unter die FortiGate-Kategorien &amp;quot;Unrated&amp;quot;. Wenn nun diese Seite / URL kategorisiert in FortiGuard neu oder rekategorisiert werden soll, falls diese falsch eingestuft wurde, wähle folgenden Link:&lt;br /&gt;
&lt;br /&gt;
        https://www.fortiguard.com/webfilter?q=&amp;amp;version=8 &lt;br /&gt;
&lt;br /&gt;
Gebe in der Mitte bei ''Search URL'' die entsprechende Seite / URL ein mit dessen FQDN (Full Qualified Domain Name). Nachdem die Eingabe bestätigt wurde, wird das entsprechende Resultat angezeigt sprich, in welcher Kategorie sich die Seite / URL befindet sowie die Statistik der Abfragen in FortiGuard für diese Seite / URL:&lt;br /&gt;
        [[Datei:Fortinet-3041.jpg]] &lt;br /&gt;
&lt;br /&gt;
Möchte man eine Anfrage für die Kategorisierung absetzen, resp. eine Re-Kategorisierung vornehmen lassen, so kann auf der linken Seite ''Submit a site for categorization'' angewählt werden. &lt;br /&gt;
        [[Datei:Fortinet-3042.jpg]] &lt;br /&gt;
&lt;br /&gt;
Anschliessend die endsprechenden Felder ausfüllen und mittels Captcha bestätigen:&lt;br /&gt;
        [[Datei:Fortinet-3043.jpg]] &lt;br /&gt;
&lt;br /&gt;
Jede Anfrage sollte innerhalb von 24 Stunden von Fortinet beantwortet werden. Als Bestätigung erhält man von Fortinet folgendes Email: &lt;br /&gt;
&lt;br /&gt;
        -------------- email outpout --------------&lt;br /&gt;
        [[Datei:Fortinet-3044.jpg]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ein WebFilter Profil mit Black- / Whitelisting konfigurieren? ===&lt;br /&gt;
Wenn man einen WebFilter für HTTPS sowie für HTTP konfiguriert, gelten folgende Profile als Voraussetzung:&lt;br /&gt;
&lt;br /&gt;
        • SSL Inspection Profile (HTTPS)&lt;br /&gt;
               - SSL Certificate Inspection (HTTPS basierend auf Zertifikat CN; Common Name)&lt;br /&gt;
               - Full SSL Inspection        (HTTPS uneingeschränkte Funktion der &amp;quot;deep inspection&amp;quot;)&lt;br /&gt;
        • Proxy Options Profile (HTTP)[[File:fortiOS60.png|25px|link=]] // Protocol Option [[File:fortiOS62.png|25px|link=]] [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Wenn Full SSL Inspection (''deep inspection'') durchgeführt werden soll, gilt als Voraussetzung, dass das entsprechende Fortinet_CA_SSLProxy Zertifikat bei jedem Host / Client als vertrauenswürdiges Stammzertifikat importiert wird. Nur so kann eine uneingeschränkte &amp;quot;deep inspection&amp;quot; durchgeführt werden / sichergestellt werden. Der verschlüsselte Traffic des Host / Clients wird dann aufgebrochen und eine uneingeschränkte Prüfung in allen Bereichen für diesen Traffic wird durchgeführt! Wird keine Full SSL Inspection durchgeführt, kann anhand der ''SSL Certificate Inspection'' für HTTPS eine Zertifikats-Prüfung durchgeführt werden. Dies bedeutet: Im &amp;quot;TLS Handshake&amp;quot; der HTTPS-Verbindung wird der Hostname des Server-Namens innerhalb der &amp;quot;Client Hello&amp;quot; Message herausgefiltert (CN = Common Name). Dies wiederum bedeutet: Wenn ein gültiger Hostname herausgefiltert werden kann, ist dies die Basis des Hostname-Abfrage für die FortiGuard WebFilter Kategorien. Wenn kein gültiger Hostname herausgefiltert werden kann, wird ein CN (Common Name) basierende Überprüfung durchgeführt. So wird der CN-Name des Zertifikats für die Abfrage der FortiGuard Webfilter Kategorie genutzt. Wenn die Option &amp;quot;block-invalid-hostname&amp;quot; innerhalb des WebFilters aktiviert ist, und der CN-Name des Zertifikates ein ungültiger Domain-Name ist, so wird die Seite geblockt und ein entsprechender Log-Eintrag wird erstellt. Somit müssen zu Beginn die entsprechenden Profile als Grundlage für die WebFilter-Funktion konfiguriert und entschieden werden, ob für das ''Proxy Options Profile'' eine ''SSL Certificate Inspection'' oder ''Full SSL Inspection'' für HTTPS konfiguriert werden möchte:&lt;br /&gt;
&lt;br /&gt;
        '''Proxy Options Profile Konfiguration (HTTP)'''&lt;br /&gt;
        Security Profiles &amp;gt; Proxy Options &amp;gt; Create New&lt;br /&gt;
        [[File:fortiOS60.png|25px|link=]]        &lt;br /&gt;
        [[Datei:Fortinet-3045.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[File:fortiOS62.png|25px|link=]] [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
        [[Datei:Fortinet-3046.jpg]]&lt;br /&gt;
&lt;br /&gt;
        # config firewall profile-protocol-options [[File:fortiOS60.png|25px|link=]]&lt;br /&gt;
        # config firewall [[File:fortiOS62.png|25px|link=]] [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
        # edit [Name des entsprechenden Proxy Options Profile zBsp &amp;quot;local-default.intra&amp;quot;] [[File:fortiOS60.png|25px|link=]]&lt;br /&gt;
        # edit [policy ID] [[File:fortiOS62.png|25px|link=]] [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
        # Configure protocol options.&lt;br /&gt;
          set name {string}   [Name eingeben, max. Länge 35]&lt;br /&gt;
          set comment {string}  [optionaler Kommentar, max. Länge 255]&lt;br /&gt;
          set replacemsg-group {string}   [Name der Ersatz-Meldung] &lt;br /&gt;
        # set comment [gebe einen Kommentar ein zB &amp;quot;Unencrypted default profile local-sg0e0&amp;quot; – max. Länge 255]&lt;br /&gt;
        # unset replacemsg-group&lt;br /&gt;
        # set oversize-log enable&lt;br /&gt;
        # set switching-protocols-log enable&lt;br /&gt;
        # # config http&lt;br /&gt;
        # set ports 80&lt;br /&gt;
        # set status enable &lt;br /&gt;
        # set inspect-all disable &lt;br /&gt;
        # set options clientcomfort &lt;br /&gt;
        # set comfort-interval 10&lt;br /&gt;
        # set comfort-amount 1&lt;br /&gt;
        # set range-block disable &lt;br /&gt;
        # unset post-lang&lt;br /&gt;
        # set fortinet-bar disable &lt;br /&gt;
        # set streaming-content-bypass enable &lt;br /&gt;
        # set switching-protocols bypass &lt;br /&gt;
        # set oversize-limit 10&lt;br /&gt;
        # set uncompressed-oversize-limit 10&lt;br /&gt;
        # set uncompressed-nest-limit 12&lt;br /&gt;
        # set scan-bzip2 disable &lt;br /&gt;
        # set block-page-status-code 200&lt;br /&gt;
        # set retry-count 0&lt;br /&gt;
        # end&lt;br /&gt;
        # config ftp&lt;br /&gt;
        # set ports 21&lt;br /&gt;
        # set status enable &lt;br /&gt;
        # set inspect-all disable &lt;br /&gt;
        # set options clientcomfort &lt;br /&gt;
        # set comfort-interval 10&lt;br /&gt;
        # set comfort-amount 1&lt;br /&gt;
        # set oversize-limit 10&lt;br /&gt;
        # set uncompressed-oversize-limit 10&lt;br /&gt;
        # set uncompressed-nest-limit 12&lt;br /&gt;
        # set scan-bzip2 disable &lt;br /&gt;
        # end&lt;br /&gt;
        # config imap&lt;br /&gt;
        # set ports 143&lt;br /&gt;
        # set status enable &lt;br /&gt;
        # set inspect-all disable &lt;br /&gt;
        # set options fragmail &lt;br /&gt;
        # set oversize-limit 10&lt;br /&gt;
        # set uncompressed-oversize-limit 10&lt;br /&gt;
        # set uncompressed-nest-limit 12&lt;br /&gt;
        # set scan-bzip2 disable &lt;br /&gt;
        # end&lt;br /&gt;
        # config mapi&lt;br /&gt;
        # set ports 135&lt;br /&gt;
        # set status enable&lt;br /&gt;
        # set options fragmail &lt;br /&gt;
        # set oversize-limit 10&lt;br /&gt;
        # set uncompressed-oversize-limit 10&lt;br /&gt;
        # set uncompressed-nest-limit 12&lt;br /&gt;
        # set scan-bzip2 disable &lt;br /&gt;
        # end&lt;br /&gt;
        # config pop3&lt;br /&gt;
        # set ports 110&lt;br /&gt;
        # set status enable&lt;br /&gt;
        # set inspect-all disable &lt;br /&gt;
        # set options fragmail &lt;br /&gt;
        # set oversize-limit 10&lt;br /&gt;
        # set uncompressed-oversize-limit 10&lt;br /&gt;
        # set uncompressed-nest-limit 12&lt;br /&gt;
        # set scan-bzip2 disable &lt;br /&gt;
        # end&lt;br /&gt;
        # config smtp&lt;br /&gt;
        # set ports 25&lt;br /&gt;
        # set status enable&lt;br /&gt;
        # set inspect-all disable &lt;br /&gt;
        # set options fragmail &lt;br /&gt;
        # set oversize-limit 10&lt;br /&gt;
        # set uncompressed-oversize-limit 10&lt;br /&gt;
        # set uncompressed-nest-limit 12&lt;br /&gt;
        # set scan-bzip2 disable &lt;br /&gt;
        # set server-busy disable &lt;br /&gt;
        # end&lt;br /&gt;
        # config nntp&lt;br /&gt;
        # set ports 119&lt;br /&gt;
        # set status enable &lt;br /&gt;
        # set inspect-all disable &lt;br /&gt;
        # unset options&lt;br /&gt;
        # set oversize-limit 10&lt;br /&gt;
        # set uncompressed-oversize-limit 10&lt;br /&gt;
        # set uncompressed-nest-limit 12&lt;br /&gt;
        # set scan-bzip2 disable &lt;br /&gt;
        # end&lt;br /&gt;
        # config dns&lt;br /&gt;
        # set ports 53&lt;br /&gt;
        # set status enable &lt;br /&gt;
        # end&lt;br /&gt;
        # config mail-signature&lt;br /&gt;
        # set status disable &lt;br /&gt;
        # unset signature&lt;br /&gt;
        # end&lt;br /&gt;
        # set rpc-over-http enable &lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
     '''SSL Inspection Profile Konfiguration (HTTPS SSL Certificate Inspection)'''&lt;br /&gt;
        Security Profiles &amp;gt; SSL Inspection &amp;gt; Create New&lt;br /&gt;
        [[File:fortiOS60.png|25px|link=]]&lt;br /&gt;
        [[Datei:Fortinet-3047.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[File:fortiOS62.png|25px|link=]] [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
        [[Datei:Fortinet-3048.jpg]]&lt;br /&gt;
&lt;br /&gt;
       # config firewall ssl-ssh-profile &lt;br /&gt;
       # edit [wähle ein entsprechendes SSL Inspection Profile zBsp &amp;quot;local-default.intra&amp;quot;]&lt;br /&gt;
       # set comment [gebe einen Kommentar ein zBsp &amp;quot;Encrypted default profile local-sg0e0&amp;quot;]&lt;br /&gt;
       # config ssl&lt;br /&gt;
       # set inspect-all disable &lt;br /&gt;
       # set allow-invalid-server-cert disable &lt;br /&gt;
       # set untrusted-cert block &lt;br /&gt;
       # end&lt;br /&gt;
       # config https&lt;br /&gt;
       # set ports 443&lt;br /&gt;
       # set status certificate-inspection &lt;br /&gt;
       # set client-cert-request bypass &lt;br /&gt;
       # set unsupported-ssl bypass &lt;br /&gt;
       # set allow-invalid-server-cert disable &lt;br /&gt;
       # set untrusted-cert block &lt;br /&gt;
       # end&lt;br /&gt;
       # config ftps&lt;br /&gt;
       # set ports 990&lt;br /&gt;
       # set status disable &lt;br /&gt;
       # set client-cert-request bypass &lt;br /&gt;
       # set unsupported-ssl bypass &lt;br /&gt;
       # set allow-invalid-server-cert disable&lt;br /&gt;
       # set untrusted-server-cert block &lt;br /&gt;
       # end&lt;br /&gt;
       # config imaps&lt;br /&gt;
       # set ports 993&lt;br /&gt;
       # set status disable &lt;br /&gt;
       # set client-cert-request inspect &lt;br /&gt;
       # set unsupported-ssl bypass &lt;br /&gt;
       # set allow-invalid-server-cert disable &lt;br /&gt;
       # set untrusted-cert block &lt;br /&gt;
       # end&lt;br /&gt;
       # config pop3s&lt;br /&gt;
       # set ports 995&lt;br /&gt;
       # set status disable  &lt;br /&gt;
       # set client-cert-request inspect &lt;br /&gt;
       # set unsupported-ssl bypass &lt;br /&gt;
       # set allow-invalid-server-cert disable &lt;br /&gt;
       # set untrusted-cert block &lt;br /&gt;
       # end&lt;br /&gt;
       # config smtps&lt;br /&gt;
       # set ports 465&lt;br /&gt;
       # set status disable &lt;br /&gt;
       # set client-cert-request inspect &lt;br /&gt;
       # set unsupported-ssl bypass &lt;br /&gt;
       # set allow-invalid-server-cert disable &lt;br /&gt;
       # set untrusted-cert block &lt;br /&gt;
       # set whitelist disable&lt;br /&gt;
       # end &lt;br /&gt;
       # config ssl-exempt&lt;br /&gt;
       # end&lt;br /&gt;
       # set server-cert-mode re-sign &lt;br /&gt;
       # set caname Fortinet_CA_SSLProxy &lt;br /&gt;
       # set untrusted-caname Fortinet_CA_Untrusted &lt;br /&gt;
       # set certname Fortinet_CA_SSLProxy &lt;br /&gt;
       # end&lt;br /&gt;
       # config ssl-server&lt;br /&gt;
       # end&lt;br /&gt;
       # set ssl-invalid-server-cert-log enable &lt;br /&gt;
       # set use-ssl-server disable &lt;br /&gt;
       # end&lt;br /&gt;
&lt;br /&gt;
        '''SSL Inspection Profile Konfiguration (HTTPS Full SSL Inspection)'''&lt;br /&gt;
       Security Profiles &amp;gt; SSL/SSH Inspection &amp;gt; Create New&lt;br /&gt;
       [[File:fortiOS60.png|25px|link=]]&lt;br /&gt;
       [[Datei:Fortinet-3049.jpg]]&lt;br /&gt;
&lt;br /&gt;
       [[File:fortiOS62.png|25px|link=]] [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
       [[Datei:Fortinet-3050.jpg]]&lt;br /&gt;
&lt;br /&gt;
       # config firewall ssl-ssh-profile &lt;br /&gt;
       # edit [wähle ein entsprechendes SSL Inspection Profile zBsp &amp;quot;local-default.intra&amp;quot;]&lt;br /&gt;
       # set comment [gebe einen Kommentar ein zBsp &amp;quot;Encrypted default profile local-sg0e0&amp;quot;]&lt;br /&gt;
       # config ssl&lt;br /&gt;
       # set inspect-all disable &lt;br /&gt;
       # set allow-invalid-server-cert disable &lt;br /&gt;
       # set untrusted-cert block &lt;br /&gt;
       # end&lt;br /&gt;
       # config https&lt;br /&gt;
       # set ports 443&lt;br /&gt;
       # set status deep-inspection &lt;br /&gt;
       # set client-cert-request bypass &lt;br /&gt;
       # set unsupported-ssl bypass &lt;br /&gt;
       # set allow-invalid-server-cert disable &lt;br /&gt;
       # set untrusted-cert block &lt;br /&gt;
       # end&lt;br /&gt;
       # config ftps&lt;br /&gt;
       # set ports 990&lt;br /&gt;
       # set status deep-inspection &lt;br /&gt;
       # set client-cert-request bypass &lt;br /&gt;
       # set unsupported-ssl bypass &lt;br /&gt;
       # set allow-invalid-server-cert disable &lt;br /&gt;
       # set untrusted-cert block &lt;br /&gt;
       # end&lt;br /&gt;
       # config imaps&lt;br /&gt;
       # set ports 993&lt;br /&gt;
       # set status deep-inspection &lt;br /&gt;
       # set client-cert-request inspect &lt;br /&gt;
       # set unsupported-ssl bypass &lt;br /&gt;
       # set allow-invalid-server-cert disable &lt;br /&gt;
       # set untrusted-cert block &lt;br /&gt;
       # end&lt;br /&gt;
       # config pop3s&lt;br /&gt;
       # set ports 995&lt;br /&gt;
       # set status deep-inspection &lt;br /&gt;
       # set client-cert-request inspect &lt;br /&gt;
       # set unsupported-ssl bypass &lt;br /&gt;
       # set allow-invalid-server-cert disable &lt;br /&gt;
       # set untrusted-cert block &lt;br /&gt;
       # end&lt;br /&gt;
       # config smtps&lt;br /&gt;
       # set ports 465&lt;br /&gt;
       # set status deep-inspection &lt;br /&gt;
       # set client-cert-request inspect &lt;br /&gt;
       # set unsupported-ssl bypass &lt;br /&gt;
       # set allow-invalid-server-cert disable &lt;br /&gt;
       # set untrusted-cert block &lt;br /&gt;
       # set whitelist disable&lt;br /&gt;
       # end &lt;br /&gt;
       # config ssl-exempt&lt;br /&gt;
       # end&lt;br /&gt;
       # set server-cert-mode re-sign &lt;br /&gt;
       # set caname Fortinet_CA_SSLProxy &lt;br /&gt;
       # set untrusted-caname Fortinet_CA_Untrusted &lt;br /&gt;
       # set certname Fortinet_CA_SSLProxy &lt;br /&gt;
       # end&lt;br /&gt;
       # config ssl-server&lt;br /&gt;
       # end&lt;br /&gt;
       # set ssl-invalid-server-cert-log enable &lt;br /&gt;
       # set rpc-over-https enable &lt;br /&gt;
       # set use-ssl-server disable &lt;br /&gt;
       # end&lt;br /&gt;
&lt;br /&gt;
Wenn ein WebFilter konfiguriert wird, so ist es sinnvoll im Vorfeld bei dieser Konfiguration ein Blacklisting / Whitelisting zu konfigurieren. Diese Konfiguration erlaubt es, Webseiten direkt in diese lokalen Kategorieren für Blacklisting / Whitlisting zu verschieben resp. zu konfigurieren. Durch diese Konfiguration wird ein &amp;quot;override&amp;quot; der FortiGuard Kategorien durchgeführt. Per Standard existieren bereits zwei lokale Kategorieren (custome1/2) die herangezogen werden können um ein Blacklisting / Whitelisting zu konfigurieren. Dazu müssen diese zwei existenten lokalen Kategorien umbenannt oder neue hinzugefügt werden. Diese Konfiguration kann via CLI durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
       # config webfiler ftgd-local-cat&lt;br /&gt;
       # get&lt;br /&gt;
       == [ custome1 ]&lt;br /&gt;
       desc: custome1&lt;br /&gt;
       == [ custome2 ]&lt;br /&gt;
       desc: custome2&lt;br /&gt;
       # rename custome1 to whitelist&lt;br /&gt;
       # rename custome2 to blacklist&lt;br /&gt;
       # get&lt;br /&gt;
       == [ whitelist ]&lt;br /&gt;
       desc: whitelist&lt;br /&gt;
       == [ blacklist ]&lt;br /&gt;
       desc: blacklist&lt;br /&gt;
       # end&lt;br /&gt;
&lt;br /&gt;
Um eine neue, lokale Kategorie zu erstellen kann folgendes durchgeführt werden:&lt;br /&gt;
       # config webfiler ftgd-local-cat&lt;br /&gt;
       # edit warning&lt;br /&gt;
       # end&lt;br /&gt;
       # edit authentication&lt;br /&gt;
       # end&lt;br /&gt;
       # end&lt;br /&gt;
&lt;br /&gt;
Danach sind die neu erstellten lokalen Kategorien über folgenden Menüpunkt im Mgmt. Web Interface ersichtlich:&lt;br /&gt;
       Security Profiles &amp;gt; Web Rating Overrides &amp;gt; Custom Categories&lt;br /&gt;
       [[Datei:Fortinet-3051.jpg]]&lt;br /&gt;
       [[Datei:Fortinet-3052.jpg]]&lt;br /&gt;
&lt;br /&gt;
Eine Seite kann nachträglich folgendermassen einer lokalen Kategorie hinzugefügt werden:&lt;br /&gt;
       [[Datei:Fortinet-3053.jpg]]&lt;br /&gt;
       [[Datei:Fortinet-3054.jpg]]&lt;br /&gt;
&lt;br /&gt;
Nun kann der WebFilter konfiguriert werden indem die lokalen Kategorieren definiert werden. Hierzu wird die Position &amp;quot;FortiGuard category based filter&amp;quot; aktiviere und innerhalb der &amp;quot;Local Categories&amp;quot; mittels rechtem Mausklick kann für jeden Eintrag die entsprechende Aktion, welche ausgeführt werden soll definiert werden (wie zBsp Block, Monitor usw.): &lt;br /&gt;
       Security Profiles &amp;gt; Web Filter &amp;gt; Create New&lt;br /&gt;
       [[Datei:Fortinet-3055.jpg]]&lt;br /&gt;
&lt;br /&gt;
Danach werden für die FortiGuard die Kategorien mit der gleichen Vorgehensweise deren Aktionen konfiguriert. Um eine entsprechende Kategorie zu erlauben sollte die Aktion &amp;quot;Monitor&amp;quot; gewählt werden um für eine spätere Auswertung die entsprechenden Informationen aufzuzeichnen. Anschliessend kann innerhalb der einzelnen Kategorie weitere Aktionen gewählt werden. Um einen WebFilter für die FortiGuard Kategorien zu konfigurieren resp. eine saubere Grundlage zu bieten empfehlen wir folgenden Basis-Konfiguration:&lt;br /&gt;
&lt;br /&gt;
        Potentially Liable             Alles auf Block&lt;br /&gt;
        Adult/Mature Content           Alles auf Block ausser Alcohol und Tabaco auf Monitor&lt;br /&gt;
        Bandwidth Consuming            Alles auf Monitor&lt;br /&gt;
        Security Risk                  Alles auf Block&lt;br /&gt;
        General Interest - Personal    Alles auf Monitor&lt;br /&gt;
        General Interest - Business    Alles auf Monitor&lt;br /&gt;
        Unrated                        Alles auf Monitor&lt;br /&gt;
&lt;br /&gt;
Des Weiteren empfehlen wir für eine WebFilter Konfiguration folgende Einstellungen:&lt;br /&gt;
       [[Datei:Fortinet-3056.jpg]]&lt;br /&gt;
       [[Datei:Fortinet-3057.jpg]]&lt;br /&gt;
       [[Datei:Fortinet-3058.jpg]]&lt;br /&gt;
&lt;br /&gt;
        '''Log all URLs'''&amp;lt;br&amp;gt;Durch die Aktivierung dieser Position wird für jeden URL in jedem Fall ein Logging durchgeführt auch wenn FortiGuard nicht zur Verfügung steht. Wir empfehlen innerhalb der FortiGuard Kategorieren &amp;quot;FortiGuard category based filter&amp;quot; für jede Kategorie welche zugelassen wird in der Aktion auf &amp;quot;Monitor&amp;quot; anstelle &amp;quot;Allow&amp;quot; zu konfigurieren damit jede einzelne URL in das WebFilter Log geschrieben wird und somit für eine spätere Auswertung sämtliche Informationen zur Verfügung stehen!&lt;br /&gt;
&lt;br /&gt;
        '''Category Usae Quota'''&amp;lt;br&amp;gt;Diese Position erlaubt eine Zeit-, wie auch volumenbasierende Konfiguration der FortiGuard Kategorien. Dies bedeutet, dass für eine bestimmte Kategorie eine spezifische Zeit oder Volumen definiert werden kann!&lt;br /&gt;
&lt;br /&gt;
        '''Allow users to override blocked categories'''&amp;lt;br&amp;gt;Durch diese Konfiguration wird den einzelnen User, welche in einer spezifischen Gruppe sind erlaubt ein &amp;quot;override&amp;quot; durchzuführen. Erhält ein entsprechender User, welcher Mitglied der definierten Gruppe ist eine &amp;quot;Block&amp;quot; für eine entsprechende Seite, kann dieser auf der geblockten Seite ein &amp;quot;override&amp;quot; ausführen. Ebenso kann anstelle eines &amp;quot;override&amp;quot; ein &amp;quot;switch to&amp;quot; ausgeführt werden. Dies bedeutet, dass dem User ermöglicht wird zu einem spezifischen WebFilter Profil zu wechseln. Dieser &amp;quot;switch to&amp;quot; kann anhand User, Gruppen, IP und &amp;quot;Ask&amp;quot; eingeschränkt und konfiguriert werden.&lt;br /&gt;
&lt;br /&gt;
        '''Search Engines'''&amp;lt;br&amp;gt;Durch die Aktivierung dieser Funktion versucht der WebFilter nur erlaubte Kategorien innerhalb der entsprechenden Suchmaschinen-Ergebnisse aufzulisten. Zusätzlich kann anhand &amp;quot;Log all search keyword&amp;quot; der Suchtext für die Suche geloggt werden! Bei beiden Funktionen ist folgendes zu berücksichtigen: Da die entsprechenden Suchmaschinen HTTPS für die Suche verwenden, kann die WebFilter Funktion die gewünschten Ergebnisse nur dann erreichen, wenn für HTTPS ''Full SSL Inspection'' verwendet wird.&amp;lt;br&amp;gt;Der ''YouTube Education Filter'' bietet eine Möglichkeit, wobei durch Aktivierung ein Passwort zu definieren ist um eine Verbindung zum YouTube Education Account aufzubauen. Dieser wiederum bietet die Möglichkeit YouTube Filme / Movies zu diesem YouTube Education Account hinzuzufügen. Somit sind nur diese definierten YouTube Filme / Movies zugelassen. Es ist nicht möglich basierend der YouTube Kategorien im YouTube Education Account eine Konfiguration zu erstellen da keine offiziellen YouTube Kategorien existieren. Für diese Konfiguration ist die Full SSL Inspection die Grundvoraussetzung da ansonsten die Konfiguration über HTTPS durch die User umgangen werden kann! Weitere Informationen zur Konfiguration des YouTube Education Filters siehe nachfolgender Artikel:&amp;lt;br&amp;gt;[[FortiGate:FAQ#Was_ist_.22YouTube_Education_Filter.22.3F]]&lt;br /&gt;
&lt;br /&gt;
        '''Static URL Filter'''&amp;lt;br&amp;gt;Durch &amp;quot;Block invalid URLs&amp;quot; werden Seiten blockiert welche über keinen gültigen Domain Namen verfügen! Durch die Aktivierung der &amp;quot;URL Filter&amp;quot;-Funktion wird über Wildcard, Simple sowie Regex ermöglicht Internetseiten, URLs sowie Domains von einer UTM-Aktion auszunehmen (&amp;quot;Exempt&amp;quot;). Ebenso können Aktionen wie Monitor, Allow und Block konfiguriert werden. Bei dem hier gezeigten WebFilter wurden Seiten wie *.apple.com, *.microsoft.com mit der Aktion &amp;quot;Exempt&amp;quot; konfiguriert. Für diese Seiten wird kein UTM Feature, wie zBsp Antivirus ausgeführt! Weitere Informationen zu dieser Konfiguration kann nachfolgendem Artikel entnommen werden:&amp;lt;br&amp;gt;[[FortiGate:FAQ#Wie_k.C3.B6nnen_mittels_einem_WebFilter_Profil_bestimmte_URLs_von_den_UTM_Features_ausgeschlossen_werden.3F]]&amp;lt;br&amp;gt;Im FortiOS ist die Position &amp;quot;Block malicious URLs discovered by FortiSandbox&amp;quot; aufgeführt und steht im Zusammenhang mit der FortiSandbox Funktion und kann nur dann genutzt werden, wenn diese auf dem FortiOS aktiviert und konfiguriert wurde. Durch den Web Content Filter kann eine Seite anhand der Definition des Pattern, der Wildcard oder Reg. Expression eingestuft werden Aktionen wie Block oder Exempt sind möglich. Für diese Funktion gilt Full SSL Inspection als Voraussetzung da ein Content Filter für den verschlüsselten Traffic nur dann durchgeführt werden kann, wenn eine &amp;quot;deep inspection&amp;quot; ausgeführt wird.&lt;br /&gt;
&lt;br /&gt;
        '''Rating Options'''&amp;lt;br&amp;gt;Die Position &amp;quot;Allow websites when a rating error occurs&amp;quot; steuert das Verhalten der WebFilter Funktion, wenn eine Abfrage der Kategorisierung des WebFilters nicht auf der FortiGuard durchgeführt werden kann. Ist diese Abfrage aus irgendwelchen Gründen nicht erfolgreich, wird der Zugriff des Users auf diese entsprechende Seite geblockt! Unter normalen Umständen empfehlen wir diese Funktion zu aktivieren.&amp;lt;br&amp;gt;Durch &amp;quot;Rate URLs by domain and IP Adress&amp;quot; wird zusätzlich für die Kategorisierung zur Domaine die öffentliche IPv4 Adresse der entsprechenden Seite / URL ebenfalls auf FortiGuard überprüft. Wir empfehlen diese Funktion zu aktivieren um die zusätzliche Überprüfung durchzuführen!&amp;lt;br&amp;gt;Durch die Funktion &amp;quot;Block HTTP redirects by rating&amp;quot; werden &amp;quot;redirects&amp;quot; in der Überprüfung durch den WebFilter miteinbezogen. Wir empfehlen auch diese Funktion zu aktivieren!&amp;lt;br&amp;gt;Durch &amp;quot;Rate images by URL&amp;quot; werden die hinterlegten URLs der Images überprüft. Handelt es sich um einen URL für die betroffene Kategorie, für welche ein Block konfiguriert wurde, wird das entsprechende Image durch den Proxy entfernt und mit einem &amp;quot;blank&amp;quot; Image ersetzt.&lt;br /&gt;
&lt;br /&gt;
        '''Proxy Options'''&amp;lt;br&amp;gt;Durch die Aktivierung von &amp;quot;Restrict Google account usage to specific domains&amp;quot; kann die entsprechende Goolge Domain konfiguriert werden und so der Zugriff auf diese Domain eingeschränkt werden. Für diese Funktion gilt Full SSL Inspection als Grundvoraussetzung.&amp;lt;br&amp;gt;Durch die Aktivierung von &amp;quot;Provide details for blocked HTTP 4xx and 5xx errors&amp;quot; werden die Fehlermeldungen des Web Servers direkt zurück gegeben anstelle der Fehlermeldungen des FortiOS Proxy Servers. Um die detaillierten HTTP errors des Server zu erhalten sollte diese Position aktiviert werden!&amp;lt;br&amp;gt;Soll verhindert werden dass eine HTTP Post Action durch einen User ausgeführt werden kann, muss die Position &amp;quot;HTTP Post Action&amp;quot; auf Block gesetzt werden. Wenn dies durchgeführt wird kann zBsp ein User kein Upload mehr auf einen Web Server durchführen werden. Für diese Funktion gilt Full SSL Inspection als Voraussetzung.&amp;lt;br&amp;gt;Durch die Aktivierung der Funktionen &amp;quot;Remove Java Applets, Remove AcitveX und Remove Cookies&amp;quot; wird dem Proxy Server ermöglicht diese Funktionen zu entfernen!&amp;lt;br&amp;gt;Die entsprechenden Profile sind nun konfiguriert und können einer entsprechenden Firewall Policy Rule hinzugefügt werden. Dabei ist folgendes zu beachten: In der Firewall Policy Rule sollten die entsprechenden Services / Ports explizit definiert werden. Dies bedeutet, dass auf Service &amp;quot;All&amp;quot; verzichtet werden sollte. Nachfolgendes Beispiel zeigt eine Firewall Policy Rule für welche HTTP / HTTPS ist der unverschlüsselter Traffic (Proxy Options Profile) sowie für den verschlüsselten Traffic (SSL Inspection Profile) ein WebFilter Profile aktiviert wurde:&lt;br /&gt;
&lt;br /&gt;
       Policy &amp;amp; Objects &amp;gt; IPv4 Policy &amp;gt; Create New&lt;br /&gt;
       [[Datei:Fortinet-3059.jpg]]&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #DE8A2E;&amp;quot;| &amp;lt;span&amp;gt;[[File:tipp.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #ffe29b&amp;quot;|&lt;br /&gt;
'''Nice to know''':&lt;br /&gt;
Ab OS 6.2 ist es möglich den UTM-Status komplett auszuschalten, resp. die Full Inspection ist vorhanden und konfiguriert, jedoch auf '' und somit inaktiv.&lt;br /&gt;
Um die Standard-Einstellungen der ''no inspection'' in der CLI anschauen zu können, kann folgender Befehl ausgeführt werden:&lt;br /&gt;
           # config firewall policy&lt;br /&gt;
           # edit 1&lt;br /&gt;
           # sh config firewall policy&lt;br /&gt;
               edit 1&lt;br /&gt;
                  set uuid 05d88354-4817-51e9-7494-06cb70accbf0&lt;br /&gt;
                  set srcintf &amp;quot;wan2&amp;quot;&lt;br /&gt;
                  set dstintf &amp;quot;wan1&amp;quot;&lt;br /&gt;
                  set srcaddr &amp;quot;all&amp;quot;&lt;br /&gt;
                  set dstaddr &amp;quot;all&amp;quot;&lt;br /&gt;
                  set action accept&lt;br /&gt;
                  set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
                  set service &amp;quot;ALL&amp;quot;&lt;br /&gt;
                  set inspection-mode proxy&lt;br /&gt;
                  set http-policy-redirect enable&lt;br /&gt;
                  set ssh-policy-redirect enable&lt;br /&gt;
                  set nat enable&lt;br /&gt;
                   next&lt;br /&gt;
                    end&lt;br /&gt;
             # sh fu | grep ssl-ssh-profile&lt;br /&gt;
                 set ssl-ssh-profile &amp;quot;no-inspection&amp;quot;&lt;br /&gt;
             # end&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich ein WebFilter Profil konfigurieren um einzelne URL / Sites von der Full SSL Inspection auszuschliessen? ===&lt;br /&gt;
Wenn ein WebFilter Profil in Zusammenhang mit Full SSL Inspection konfiguriert wird, können Situationen eintreten in denen eine bestimmte URL/Site von der Full SSL Inspection ausgeschlossen werden muss. Diese Funktion wird innerhalb des Full SSL Inspection Profile durch &amp;quot;ssl-exempt&amp;quot; zur Verfügung gestellt. Dabei können WebFilter lokale Kategorien, FortiGuard Kategorien sowie einzelne Adressen basierend auf IPv4 oder FQDN Adress-Objekten von der Full SSL Inspection ausgeschlossen werden. Die Konfiguration kann über Mgmt. Web Interface oder CLI durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        Security Profiles &amp;gt; SSL/SSH Inspection &amp;gt; [wähle das entsprechende Full SSL Inspection Profil] &amp;gt; Edit &amp;gt; Exempt from SSL Inspection&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-3060.jpg]] &lt;br /&gt;
&lt;br /&gt;
        # config firewall ssl-ssh-profile&lt;br /&gt;
        # edit [wähle das entsprechende Full SSL Inspection Profile]&lt;br /&gt;
        # set whitelist [enable | disable]&lt;br /&gt;
        # config ssl-exempt&lt;br /&gt;
        # edit [gebe eine entsprechenden Integer an zB &amp;quot;1&amp;quot;]&lt;br /&gt;
        # set type [fortiguard-category | address]&lt;br /&gt;
        # set fortiguard-category [gebe die entsprechende FortiGuard Kategorie an; Für eine Liste benütze ?]&lt;br /&gt;
        # set address [gebe ein entsprechendes Adress Objekt an FQDN oder IPv4]&lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Die Position &amp;quot;Reputable Websites&amp;quot;, welche der Konfiguration &amp;quot;whitelist&amp;quot; in der CLI entspricht, muss bei der &amp;quot;ssl-exempt&amp;quot; Konfiguration berücksichtigt werden! Dies bedeutet: Wenn diese Funktion deaktiviert wird, wird für die definierten Web-Kategorieren und / oder Adressen unter dem Menü-Punkt &amp;quot;Exempt from SSL Inspection&amp;quot; keine SSL Inspection durchgeführt! Es wird jedoch für die definierten Web-Kategorien und Adressen die UTM Funktionen ausgeführt, sofern diese konfiguriert wurden. Wird die Position &amp;quot;Reputable Websites&amp;quot; aktiviert, so wird für die definierten Web-Kategorien und / oder Adressen unter &amp;quot;Exempt from SSL Inspection&amp;quot; die UTM Funktionen ausgeführt und / oder ausgeschlossen, welche gemäss folgender Konfiguration in der CLI im WebFilter Profile erfasst wurde:&lt;br /&gt;
&lt;br /&gt;
        # config webfilter profile&lt;br /&gt;
        # edit [Name des entsprechenden WebFilter Profiles]&lt;br /&gt;
        # config web&lt;br /&gt;
        # set whitelist [exempt-av | exempt-webcontent | exempt-activex-java-cookie | exempt-dlp | exempt-rangeblock | extended-log-others]&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Somit kann anhand &amp;quot;Reputable Website&amp;quot; die Funktion &amp;quot;ssl-exempt&amp;quot; erweitert werden um die UTM Features, wie zBsp Antivirus, auszuschliessen! Bei der Konfiguration &amp;quot;ssl-exempt&amp;quot; ist des Weiteren zu berücksichtigen, dass im WebFilter-Profil lokale Kategorien konfiguriert werden und der Funktion &amp;quot;ssl-exempt&amp;quot; via &amp;quot;type fortiguard-category&amp;quot; als FortiGuard «local categorie» hinzugefügt werden. Dadurch können die URL / Sites über das Mgmt. Web-Interface dieser lokalen Kategorie angefügt und somit automatisch zur &amp;quot;ssl-exempt&amp;quot; Funktion hinzugefügt werden. Wie lokale Kategorien konfiguriert werden kann nachfolgendem Artikel entnommen werden:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate:FAQ#Wie_kann_ein_WebFilter_Profil_mit_Black-_.2F_Whitelisting_konfigurieren.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Wie können mittels einem WebFilter Profil bestimmte URLs von den UTM Features ausgeschlossen werden? ===&lt;br /&gt;
Wenn ein WebFilter Profil konfiguriert wird, können innerhalb dieses WebFilter Profils bestimmte URLs anhand von ''Wildcards'' oder ''Regular Expressions'' unter der Position &amp;quot;URL Filters&amp;quot; konfiguriert werden. Folgende Möglichkeiten stehen zur Verfügung:&lt;br /&gt;
&lt;br /&gt;
        Security Profiles &amp;gt; WebFilter &amp;gt; [wähle das entsprechende WebFilter Profil] &amp;gt; Edit &amp;gt; URL Filter &amp;gt; Create&lt;br /&gt;
        [[Datei:Fortinet-3061.jpg]]&lt;br /&gt;
        [[Datei:Fortinet-3062.jpg]]&lt;br /&gt;
&lt;br /&gt;
Dabei kommt dem Vorgang (Action) &amp;quot;Exempt&amp;quot; eine spezielle Funktion zu. Wird die Action &amp;quot;Exempt&amp;quot; gewählt, so wird der definierte URL (sei es als Wildcard oder Regular Expression) von sämtlichen UTM Features wie zBsp Antivirus ausgeschlossen. Möchte man nur definierte UTM Features ausschliessen, steht via CLI diese Konfiguration detaillierter zur Verfügung:&lt;br /&gt;
&lt;br /&gt;
        # config webfilter urlfilter&lt;br /&gt;
        # edit [Integer für URL-Filter - zBsp &amp;quot;1&amp;quot;]&lt;br /&gt;
        # config entries&lt;br /&gt;
        # edit [gebe einen entsprechenden Integer an zBsp &amp;quot;1&amp;quot;]&lt;br /&gt;
        # set url [gebe eine entsprechenden URL an zBsp basierend auf Wildcard &amp;quot;*.apple.com&amp;quot;]&lt;br /&gt;
        # set type [simple | regex | wildcard]&lt;br /&gt;
        # set action [exempt | block | allow | monitor]&lt;br /&gt;
        # set exempt [setze die entsprechend auszuschliessende Option, sofern &amp;quot;action exempt&amp;quot; gesetzt ist; av | web-content | activex-java-cookie | dlp | fortiguard | range-block all]&lt;br /&gt;
        # set status [enable | disable]&lt;br /&gt;
        # unset referrer-host&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Somit steht für die Action ''Exempt'' folgendes zur Verfügung um ein UTM Feature auszuschliessen:&lt;br /&gt;
&lt;br /&gt;
  * activex-java-cookie          ActiveX, Java, and cookie filtering&lt;br /&gt;
  * all                          Exempt from all&lt;br /&gt;
  * av                           Antivirus filtering&lt;br /&gt;
  * dlp                          DLP scanning&lt;br /&gt;
  * filepattern                  File pattern matching&lt;br /&gt;
  * fortiguard                   FortiGuard web filtering&lt;br /&gt;
  * pass                         Pass single connection from all&lt;br /&gt;
  * range-block                  Exempt range block feature&lt;br /&gt;
  * web-content                  Web filter content matching&lt;br /&gt;
&lt;br /&gt;
Wird als Action &amp;quot;Exempt&amp;quot; gewählt, so wird &amp;quot;set exempt&amp;quot; im Hintergrund standardmässig wie folgt konfiguriert:&lt;br /&gt;
&lt;br /&gt;
        # set exempt av web-content activex-java-cookie dlp fortiguard range-block all&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich für ein WebFilter Profil bestimmte MIME Header blockieren? ===&lt;br /&gt;
&lt;br /&gt;
=== Was ist &amp;quot;YouTube Education Filter&amp;quot;? ===&lt;br /&gt;
Der YouTube Education Filter war eine Möglichkeit für Unternehmen, wie zBsp Schulen, einen Account auf YouTube zu erstellen und dort anhand eines YouTube Accounts zu definieren, welche YouTube Movies / Videos freigegeben werden.&amp;lt;br&amp;gt;Dieser Service wird seit 1. Juli 2016 seitens Google nicht mehr unterstütz. &lt;br /&gt;
Google stellt Informationen zur Einschränkung von YouTube-Inhalten zur Verfügung, wie zBsp die Einschränkung von YouTube-Inhalten, die den Nutzern der G Suite zur Verfügung stehen. Derzeit umfasst die von Google angebotene Möglichkeit, unangemessenen Inhalt einzuschränken mittels Prüfung von: DNS, HTTP-Header und Chromebooks.&amp;lt;br&amp;gt;Dies kann wie folgt konfiguriert werden (wo ''Restricted YouTube Access'' aktiviert wird):&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGUI:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Security Profiles &amp;gt; Web Filter &amp;gt; Search Engines&lt;br /&gt;
    [[Datei:Fortinet-3063.jpg]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
      config webfilter profile&lt;br /&gt;
         edit &amp;quot;webfilter&amp;quot;&lt;br /&gt;
            config web&lt;br /&gt;
               set safe-search url&lt;br /&gt;
             end&lt;br /&gt;
        next&lt;br /&gt;
    end&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGUI:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Security Profiles &amp;gt; Web Filter &amp;gt; Search Engines&lt;br /&gt;
    [[Datei:Fortinet-3064.jpg]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
      config webfilter profile&lt;br /&gt;
         edit &amp;quot;webfilter&amp;quot;&lt;br /&gt;
            config web&lt;br /&gt;
               set youtube-restrict strict&lt;br /&gt;
             end&lt;br /&gt;
        next&lt;br /&gt;
    end&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Weitergehende Informationen können hier entnommen werden: &lt;br /&gt;
    https://docs.fortinet.com/document/fortigate/6.0.0/handbook/659877/youtube-education-filter&lt;br /&gt;
&lt;br /&gt;
=== Wie kann für die WebFilter Funktion ein Troubleshooting durchgeführt werden? ===&lt;br /&gt;
Wenn für die WebFilter Funktion ein Troubleshooting durchgeführt werden soll, muss das WebFilter Cache berücksichtig werden, welches durch die FortiGuard Abfragen zur Kategorisierung im Hintergrund erstellt wird. Um die WebFilter Cache Informationen anzuschauen, zu löschen, TTLs der Einträge anzuschauen usw. stehen folgende Befehle zur Verfügung:&lt;br /&gt;
&lt;br /&gt;
        # diagnose test application urlfilter &lt;br /&gt;
        1.   This menu&lt;br /&gt;
        2.   Clear WF cache&lt;br /&gt;
        3.   Display WF cache contents&lt;br /&gt;
        4.   Display WF cache TTL list&lt;br /&gt;
        6.   Display WF cache in tree format&lt;br /&gt;
        7.   Toggle switch for dumping unrated packet&lt;br /&gt;
        10.  Print debug values&lt;br /&gt;
        11.  Clear Spam Filter cache&lt;br /&gt;
        13.  Toggle switch for dumping expired license packets&lt;br /&gt;
        14.  Show running timers (except request timers)&lt;br /&gt;
        144. Show running timers (including request timers)&lt;br /&gt;
        15.  Send INIT requests.&lt;br /&gt;
        16.  Display WF cache contents of prefix type&lt;br /&gt;
        19.  Display object counts&lt;br /&gt;
        20.  Display FTGD TCP stats&lt;br /&gt;
        21.  Display FTGD quota list&lt;br /&gt;
        22.  Reset all user quotas&lt;br /&gt;
        99.  Restart the urlfilter daemon&lt;br /&gt;
        &lt;br /&gt;
        Debug levels:&lt;br /&gt;
        Warning messages:             1   (0x001)&lt;br /&gt;
        Block events:                 2   (0x002)&lt;br /&gt;
        Pass events:                  4   (0x004)&lt;br /&gt;
        URL request events:           8   (0x008)&lt;br /&gt;
        Cache events:                 16  (0x010)&lt;br /&gt;
        Prefix events:                32  (0x020)&lt;br /&gt;
        Prefix delete subtree events: 64  (0x040)&lt;br /&gt;
        Add after prefix events:      128 (0x080)&lt;br /&gt;
        CMDB events:                  256 (0x100)&lt;br /&gt;
        DNS resolver messages:        512 (0x200)&lt;br /&gt;
        Keyword search messages:     1024 (0x400)&lt;br /&gt;
        INIT request messages:       2048 (0x800)&lt;br /&gt;
        Quota messages:              4096 (0x1000)&lt;br /&gt;
&lt;br /&gt;
Somit kann zBsp anhand folgenden Befehls der Caches des WebFilters ausgelesen werden:&lt;br /&gt;
&lt;br /&gt;
        # diagnose test application urlfilter 3&lt;br /&gt;
        &lt;br /&gt;
        Saving to file [/tmp/urcCache.txt]&lt;br /&gt;
        &lt;br /&gt;
        Cache Contents:&lt;br /&gt;
        -=-=-=-=-=-=-=-&lt;br /&gt;
        Cache Mode:   TTL&lt;br /&gt;
        Cache DB Ver: 17.33301&lt;br /&gt;
        &lt;br /&gt;
        Domain  |IP       DB Ver T URL&lt;br /&gt;
        '''34'''000000|'''34'''000000 17.33299 P Bhttp://www.ecall.ch/&lt;br /&gt;
        34000000|34000000 17.33296 P Chttps://apctrl1.fortinet.com/&lt;br /&gt;
        34000000|34000000 17.33295 P Chttps://logctrl1.fortinet.com/&lt;br /&gt;
        34000000|00000000 17.33292 P Bhttp://ocsp2.globalsign.com/&lt;br /&gt;
        34000000|00000000 17.33292 P Bhttp://ocsp.globalsign.com/&lt;br /&gt;
        29000000|29000000 17.33282 E Bhttp://yahoo.com/&lt;br /&gt;
        29000000|00000000 17.32731 E Dhttps://cse.google.com/&lt;br /&gt;
&lt;br /&gt;
Die Spalte &amp;quot;Domain&amp;quot; sowie &amp;quot;IP&amp;quot; gibt die FortiGuard Kategorie in &amp;quot;hexdecimalen&amp;quot; Wert wieder! Um den Cache Inhalt des WebFilters zu löschen benutze folgende Befehl:&lt;br /&gt;
&lt;br /&gt;
        # diagnose test application urlfilter 2&lt;br /&gt;
&lt;br /&gt;
Eine andere Möglichkeit den Cache des WebFilters zu löschen ist den Deamon/Service des WebFilters neu zu starten:&lt;br /&gt;
&lt;br /&gt;
        # diagnose test application urlfilter 99&lt;br /&gt;
&lt;br /&gt;
Ebenso steht mit nachfolgendem Befehl betreffend WebFilter eine Statistik zur Verfügung:&lt;br /&gt;
&lt;br /&gt;
        # diagnose webfilter fortiguard statistics list&lt;br /&gt;
        &lt;br /&gt;
        Rating Statistics:&lt;br /&gt;
        =====================&lt;br /&gt;
        DNS failures                     :          4&lt;br /&gt;
        DNS lookups                      :          9&lt;br /&gt;
        Data send failures               :          0&lt;br /&gt;
        Data read failures               :          0&lt;br /&gt;
        Wrong package type               :          0&lt;br /&gt;
        Hash table miss                  :          1&lt;br /&gt;
        Unknown server                   :          0&lt;br /&gt;
        Incorrect CRC                    :          0&lt;br /&gt;
        Proxy request failures           :          0&lt;br /&gt;
        Request timeout                  :         26&lt;br /&gt;
        Total requests                   :      23908&lt;br /&gt;
        Requests to FortiGuard servers   :       2535&lt;br /&gt;
        Server errored responses         :          0&lt;br /&gt;
        Relayed rating                   :          0&lt;br /&gt;
        Invalid profile                  :          0&lt;br /&gt;
        &lt;br /&gt;
        Allowed                          :          0&lt;br /&gt;
        Blocked                          :          1&lt;br /&gt;
        Logged                           :      23903&lt;br /&gt;
        Blocked Errors                   :          0&lt;br /&gt;
        Allowed Errors                   :          5&lt;br /&gt;
        Monitors                         :      23902&lt;br /&gt;
        Authenticates                    :          0&lt;br /&gt;
        Warnings:                        :          0&lt;br /&gt;
        Ovrd request timeout             :          0&lt;br /&gt;
        Ovrd send failures               :          0&lt;br /&gt;
        Ovrd read failures               :          0&lt;br /&gt;
        Ovrd errored responses           :          0&lt;br /&gt;
        &lt;br /&gt;
        Cache Statistics:&lt;br /&gt;
        =====================&lt;br /&gt;
        Maximum memory                   :   42284892&lt;br /&gt;
        Memory usage                     :      44832&lt;br /&gt;
        &lt;br /&gt;
        Nodes                            :          1&lt;br /&gt;
          Leaves                         :          0&lt;br /&gt;
          Prefix nodes                   :          0&lt;br /&gt;
          Exact nodes                    :          0&lt;br /&gt;
        &lt;br /&gt;
        Requests                         :          1&lt;br /&gt;
        Misses                           :          1&lt;br /&gt;
        Hits                             :          0&lt;br /&gt;
          Prefix hits                    :          0&lt;br /&gt;
          Exact hits                     :          0&lt;br /&gt;
        &lt;br /&gt;
        No cache directives              :          0&lt;br /&gt;
        Add after prefix                 :          0&lt;br /&gt;
        Invalid DB put                   :          0&lt;br /&gt;
        DB updates                       :          2&lt;br /&gt;
        &lt;br /&gt;
        Percent full                     :          0%&lt;br /&gt;
          Branches                       :        100%&lt;br /&gt;
          Leaves                         :          0%&lt;br /&gt;
            Prefix nodes                 :          0%&lt;br /&gt;
            Exact nodes                  :          0%&lt;br /&gt;
        &lt;br /&gt;
        Miss rate                        :        100%&lt;br /&gt;
        Hit rate                         :          0%&lt;br /&gt;
          Prefix hits                    :          0%&lt;br /&gt;
          Exact hits                     :          0%&lt;br /&gt;
&lt;br /&gt;
Diese Statistik kann mit nachfolgendem Befehl zurückgesetzt werden:&lt;br /&gt;
&lt;br /&gt;
        # diagnose webfilter fortiguard statistics flush&lt;br /&gt;
&lt;br /&gt;
Möchte man den &amp;quot;Embeded Content&amp;quot; für eine Anfrage eines Host / Client im Zusammenhang mit dem WebFilter untersuchen um zBsp Teile einer geblockten Seite zu untersuchen, kann dies anhand des folgendem Debug Befehl durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        1. Konfiguriere &amp;quot;Putty&amp;quot; für logging, um alle Informationen in ein Log aufzuzeichnen (Category &amp;gt; Session &amp;gt; Logging &amp;gt; All session output)&lt;br /&gt;
        2. Erstelle eine Konsolen-Verbindung zur FortiGate (RS232 basierend resp. Seriell)&lt;br /&gt;
        3. Führe ein Login durch und gebe folgendes ein:&lt;br /&gt;
&lt;br /&gt;
           '''Setze den Debug Filter zurück'''&lt;br /&gt;
           &lt;br /&gt;
           # diagnose debug reset&lt;br /&gt;
&lt;br /&gt;
           '''Aktiviere für den debug &amp;quot;output&amp;quot; den &amp;quot;timestamp&amp;quot;'''&lt;br /&gt;
           &lt;br /&gt;
           # diagnose debug console timestamp enable&lt;br /&gt;
&lt;br /&gt;
           '''Setze einen neuen Debug Filter urlfilter'''&lt;br /&gt;
           &lt;br /&gt;
           # diagnose debug urlfilter src-addr [IPv4 Adressee des Hosts / Clients von dem der Test ausgeführt wird zBsp &amp;quot;198.18.0.21&amp;quot;]&lt;br /&gt;
           # diagnose debug application urlfilter -1&lt;br /&gt;
&lt;br /&gt;
Zusätzlich zu &amp;quot;src-addr&amp;quot; steht ebenfalls &amp;quot;test-url&amp;quot; zur Verfügung welcher durch Angaben eines entsprechenden URLs für &amp;quot;test-url&amp;quot; werden die Resultate für FortiGuard Kategorisierung zurückgegeben!&lt;br /&gt;
&lt;br /&gt;
        '''Aktiviere den Debug Modus mit dem gesetzen Debug Filter:'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug enable&lt;br /&gt;
&lt;br /&gt;
Nachfolgend ein Beispiel eines Outputs (Ausschnitt) des oben stehenden &amp;quot;debug&amp;quot; Filters anhand Source Adresse 198.18.0.21 sowie auf die Seite &amp;quot;www.also.com&amp;quot;:&lt;br /&gt;
&lt;br /&gt;
        --------------- output debug urlfilter src-addr / -1 ---------------&lt;br /&gt;
        &lt;br /&gt;
        # msg=&amp;quot;received a request /tmp/.proxyworker000_0_0.url.socket, addr_len=38: d=www.also.com:80, id=23940, vfname='root', vfid=0, profile='VDOM-root-default', type=0, client=198.18.0.21, url_source=1, url=&amp;quot;/&amp;quot;&lt;br /&gt;
        Not running keyword search.  It is not a supported search site site&lt;br /&gt;
        Checking urlfilter list 1&lt;br /&gt;
        Stop quota EP 198.18.0.21, cat 0&lt;br /&gt;
        Url filter exempt action (7f)&lt;br /&gt;
        msg=&amp;quot;received a request /tmp/.proxyworker000_0_0.url.socket, addr_len=38: d=www.also.com:80, id=23941, vfname='root', vfid=0, profile='VDOM-root-default', type=0, client=198.18.0.21, url_source=1, url=&amp;quot;/ec/cms2/en/6000/index.jsp&amp;quot;&lt;br /&gt;
        Not running keyword search.  It is not a supported search site site&lt;br /&gt;
        Checking urlfilter list 1&lt;br /&gt;
        Stop quota EP 198.18.0.21, cat 0&lt;br /&gt;
        Url filter exempt action (7f)&lt;br /&gt;
        msg=&amp;quot;received a request /tmp/.proxyworker000_0_0.url.socket, addr_len=38: d=www.also.com:80, id=23945, vfname='root', vfid=0, profile='VDOM-root-default', type=0, client=198.18.0.21, url_source=1, url=&amp;quot;/ec/cms2/media/css/6000/print.css&amp;quot;&lt;br /&gt;
        Not running keyword search.  It is not a supported search site site&lt;br /&gt;
        Checking urlfilter list 1&lt;br /&gt;
        Stop quota EP 198.18.0.21, cat 0&lt;br /&gt;
        Url filter exempt action (7f)&lt;br /&gt;
        msg=&amp;quot;received a request /tmp/.proxyworker000_0_0.url.socket, addr_len=38: d=www.also.com:80, id=23943, vfname='root', vfid=0, profile='VDOM-root-default', type=0, client=198.18.0.21, url_source=1, url=&amp;quot;/ec/cms2/media/css/6000/html5boilerplate/main.css&amp;quot;&lt;br /&gt;
        Not running keyword search.  It is not a supported search site site&lt;br /&gt;
        Checking urlfilter list 1&lt;br /&gt;
        Stop quota EP 198.18.0.21, cat 0&lt;br /&gt;
        Url filter exempt action (7f)&lt;br /&gt;
        msg=&amp;quot;received a request /tmp/.proxyworker000_0_0.url.socket, addr_len=38: d=www.also.com:80, id=23944, vfname='root', vfid=0, profile='VDOM-root-default', type=0, client=198.18.0.21, url_source=1, url=&amp;quot;/ec/cms2/media/css/6000/screen.css&amp;quot;&lt;br /&gt;
        Not running keyword search.  It is not a supported search site site&lt;br /&gt;
        Checking urlfilter list 1&lt;br /&gt;
        Stop quota EP 198.18.0.21, cat 0&lt;br /&gt;
        Url filter exempt action (7f)&lt;br /&gt;
        msg=&amp;quot;received a request /tmp/.proxyworker000_0_0.url.socket, addr_len=38: d=www.also.com:80, id=23942, vfname='root', vfid=0, profile='VDOM-root-default', type=0, client=198.18.0.21, url_source=1, url=&amp;quot;/ec/cms2/media/css/6000/html5boilerplate/normalize.css&amp;quot;&lt;br /&gt;
        Not running keyword search.  It is not a supported search site site&lt;br /&gt;
        Checking urlfilter list 1&lt;br /&gt;
        Stop quota EP 198.18.0.21, cat 0&lt;br /&gt;
        Url filter exempt action (7f)&lt;br /&gt;
        msg=&amp;quot;received a request /tmp/.proxyworker000_0_0.url.socket, addr_len=38: d=www.also.com:80, id=23947, vfname='root', vfid=0, profile='VDOM-root-default', type=0, client=198.18.0.21, url_source=1, url=&amp;quot;/ec/cms2/media/css/6000/dev_also_com.css&amp;quot;&lt;br /&gt;
        Not running keyword search.  It is not a supported search site site&lt;br /&gt;
        Checking urlfilter list 1&lt;br /&gt;
        Stop quota EP 198.18.0.21, cat 0&lt;br /&gt;
        Url filter exempt action (7f)&lt;br /&gt;
        msg=&amp;quot;received a request /tmp/.proxyworker000_0_0.url.socket, addr_len=38: d=www.also.com:80, id=23946, vfname='root', vfid=0, profile='VDOM-root-default', type=0, client=198.18.0.21, url_source=1, url=&amp;quot;/ec/cms2/media/css/6000/dev_also_com_2.css&amp;quot;&lt;br /&gt;
        Not running keyword search.  It is not a supported search site site&lt;br /&gt;
        Checking urlfilter list 1&lt;br /&gt;
        Stop quota EP 198.18.0.21, cat 0&lt;br /&gt;
        Url filter exempt action (7f)&lt;br /&gt;
        msg=&amp;quot;received a request /tmp/.proxyworker000_0_0.url.socket, addr_len=38: d=www.also.com:80, id=23951, vfname='root', vfid=0, profile='VDOM-root-default', type=0, client=198.18.0.21, url_source=1, url=&amp;quot;/ec/cms2/media/js_1/6000_1/html5boilerplate_1/modernizr-262min.js&amp;quot;&lt;br /&gt;
        Not running keyword search.  It is not a supported search site site&lt;br /&gt;
        Checking urlfilter list 1&lt;br /&gt;
        Stop quota EP 198.18.0.21, cat 0&lt;br /&gt;
        Url filter exempt action (7f)&lt;br /&gt;
        msg=&amp;quot;received a request /tmp/.proxyworker000_0_0.url.socket, addr_len=38: d=fonts.googleapis.com:80, id=23948, vfname='root', vfid=0, profile='VDOM-root-default', type=0, client=198.18.0.21, url_source=1, url=&amp;quot;/css?family=PT+Sans+Narrow|Raleway:400,500,600,700,800|Dancing+Script|Sanchez&amp;quot;&lt;br /&gt;
        Not running keyword search.  It is not a supported search site site&lt;br /&gt;
        Checking urlfilter list 1&lt;br /&gt;
        msg=&amp;quot;received a request /tmp/.proxyworker000_0_0.url.socket, addr_len=38: d=www.also.com:80, id=23950, vfname='root', vfid=0, profile='VDOM-root-default', type=0, client=198.18.0.21, url_source=1, url=&amp;quot;/ec/cms2/media/css/1010_ctv/magnific-popup.css&amp;quot;&lt;br /&gt;
        Not running keyword search.  It is not a supported search site site&lt;br /&gt;
        Checking urlfilter list 1&lt;br /&gt;
        Stop quota EP 198.18.0.21, cat 0&lt;br /&gt;
        Url filter exempt action (7f)&lt;br /&gt;
        msg=&amp;quot;received a request /tmp/.proxyworker000_0_0.url.socket, addr_len=38: d=www.also.com:80, id=23952, vfname='root', vfid=0, profile='VDOM-root-default', type=0, client=198.18.0.21, url_source=1, url=&amp;quot;/js/jquery-core/1.11.2/jquery-1.11.2.min.js&amp;quot;&lt;br /&gt;
        Not running keyword search.  It is not a supported search site site&lt;br /&gt;
        Checking urlfilter list 1&lt;br /&gt;
        Stop quota EP 198.18.0.21, cat 0&lt;br /&gt;
        Url filter exempt action (7f)&lt;br /&gt;
        msg=&amp;quot;received a request /tmp/.proxyworker000_0_0.url.socket, addr_len=38: d=www.also.com:80, id=23953, vfname='root', vfid=0, profile='VDOM-root-default', type=0, client=198.18.0.21, url_source=1, url=&amp;quot;/js/jquery-core/2.1.3/jquery-2.1.3.min.js&amp;quot;&lt;br /&gt;
        Not running keyword search.  It is not a supported search site site&lt;br /&gt;
        Checking urlfilter list 1&lt;br /&gt;
        Stop quota EP 198.18.0.21, cat 0&lt;br /&gt;
        Url filter exempt action (7f)&lt;br /&gt;
        msg=&amp;quot;received a request /tmp/.proxyworker000_0_0.url.socket, addr_len=38: d=www.also.com:80, id=23954, vfname='root', vfid=0, profile='VDOM-root-default', type=0, client=198.18.0.21, url_source=1, url=&amp;quot;/ec/cms2/media/js_1/6000_1/jquery/jquerywaypointsmin.js&amp;quot;&lt;br /&gt;
        Not running keyword search.  It is not a supported search site site&lt;br /&gt;
        Checking urlfilter list 1&lt;br /&gt;
        Stop quota EP 198.18.0.21, cat 0&lt;br /&gt;
        Url filter exempt action (7f)&lt;br /&gt;
        msg=&amp;quot;received a request /tmp/.proxyworker000_0_0.url.socket, addr_len=38: d=www.also.com:80, id=23955, vfname='root', vfid=0, profile='VDOM-root-default', type=0, client=198.18.0.21, url_source=1, url=&amp;quot;/ec/cms2/media/js_1/6000_1/jquery/jquerytouchSwipemin.js&amp;quot;&lt;br /&gt;
        Not running keyword search.  It is not a supported search site site&lt;br /&gt;
        Checking urlfilter list 1&lt;br /&gt;
        Stop quota EP 198.18.0.21, cat 0&lt;br /&gt;
        Url filter exempt action (7f)&lt;br /&gt;
        msg=&amp;quot;received a request /tmp/.proxyworker000_0_0.url.socket, addr_len=38: d=www.also.com:80, id=23956, vfname='root', vfid=0, profile='VDOM-root-default', type=0, client=198.18.0.21, url_source=1, url=&amp;quot;/ec/cms2/media/js_1/6000_1/bootstrap/bootstrap.js&amp;quot;&lt;br /&gt;
        Not running keyword search.  It is not a supported search site site&lt;br /&gt;
        Checking urlfilter list 1&lt;br /&gt;
        Stop quota EP 198.18.0.21, cat 0&lt;br /&gt;
        Url filter exempt action (7f)&lt;br /&gt;
        msg=&amp;quot;received a request /tmp/.proxyworker000_0_0.url.socket, addr_len=38: d=www.also.com:80, id=23957, vfname='root', vfid=0, profile='VDOM-root-default', type=0, client=198.18.0.21, url_source=1, url=&amp;quot;/ec/cms2/media/js_1/6000_1/plugins.js&amp;quot;&lt;br /&gt;
        Not running keyword search.  It is not a supported search site site&lt;br /&gt;
        Checking urlfilter list 1&lt;br /&gt;
        Stop quota EP 198.18.0.21, cat 0&lt;br /&gt;
        Url filter exempt action (7f)&lt;br /&gt;
        msg=&amp;quot;received a request /tmp/.proxyworker000_0_0.url.socket, addr_len=38: d=www.also.com:80, id=23958, vfname='root', vfid=0, profile='VDOM-root-default', type=0, client=198.18.0.21, url_source=1, url=&amp;quot;/ec/cms2/media/js_1/6000_1/metronome.js&amp;quot;&lt;br /&gt;
        Not running keyword search.  It is not a supported search site site&lt;br /&gt;
        Checking urlfilter list 1&lt;br /&gt;
        Stop quota EP 198.18.0.21, cat 0&lt;br /&gt;
        Url filter exempt action (7f)&lt;br /&gt;
        msg=&amp;quot;received a request /tmp/.proxyworker000_0_0.url.socket, addr_len=38: d=www.also.com:80, id=23959, vfname='root', vfid=0, profile='VDOM-root-default', type=0, client=198.18.0.21, url_source=1, url=&amp;quot;/ec/cms2/media/js_1/knockout/knockoutmin.js&amp;quot;&lt;br /&gt;
        Not running keyword search.  It is not a supported search site site&lt;br /&gt;
        Checking urlfilter list 1&lt;br /&gt;
        Stop quota EP 198.18.0.21, cat 0&lt;br /&gt;
        Url filter exempt action (7f)&lt;br /&gt;
        &lt;br /&gt;
        --------------- output debug urlfilter src-addr / -1 ---------------&lt;br /&gt;
&lt;br /&gt;
Nachdem der Debug ausgeführt wurde sollte dieser wieder deaktiviert, sowie der Filter zurückgesetzt werden:&lt;br /&gt;
&lt;br /&gt;
        '''Deaktiviere den Debug Modus:'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug disable&lt;br /&gt;
&lt;br /&gt;
        '''Setze den Debug Filter zurück:'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug reset&lt;br /&gt;
&lt;br /&gt;
        '''Kontrolliere den Debug Filter ob dieser zurückgesetzt wurde:'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug info&lt;br /&gt;
&lt;br /&gt;
== DNS Filter ==&lt;br /&gt;
== IPS ==&lt;br /&gt;
=== Wie kann ich die Industrie Signaturen auf der FortiGate aktivieren? ===&lt;br /&gt;
&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Im FortiOS sind die ''Industrie Signaturen'' beim IPS integriert. Diese sind aber defaultmässig deaktiviert und müssen über die CLI aktiviert werden.&lt;br /&gt;
Mit folgendem Befehl können die Industrie Signaturen aktiviert werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config ips global&lt;br /&gt;
set exclude-signatures none&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Um die Signaturen wieder auszuschliessen (exclude) wird folgender Syntax verwendet:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config ips global&lt;br /&gt;
set exclude-signatures industrial&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Traffic Shaper / TOS / DSCP ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie behebe ich bei kleineren FortiGate Modellen im Trafficshapping das Problem des TCP saw-toothing? ===&lt;br /&gt;
[[File:fortiOS62.png|25px|link=]]  [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Bei kleineren FortiGate Geräten (Entry Level) kann es bei langsamen Upload-Geschwindigkeiten zu Problemen kommen. Die begrenzte Upload-Geschwindigkeit wird durch TCP Saw-toothing verursacht wenn der Burst-Traffic die Geschwindigkeits-Limmite überschreitet.&lt;br /&gt;
Grund dafür ist, dass die FortiGate den Traffic nicht ordnungsgemäss in die Queue stellt, und auf dem ausgehenden Interface die Burstcontroll angewendet werden soll.&lt;br /&gt;
&lt;br /&gt;
Dies kann man ab dem FortiOS 6.2.1 wie folgt beheben: &amp;lt;br&amp;gt;&lt;br /&gt;
Stellt den gesamten Traffic als 'default-class-id 10' und das wird für den gesamten Traffic verwendet.&lt;br /&gt;
&lt;br /&gt;
Anwendung eines garantierten Prozentsatzes von 80 % und maximal 96 % beim Traffic-Shaping der Interfacebandbreite, welche auf 880 MB konfiguriert ist.&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config firewall shaping-profile&lt;br /&gt;
# edit &amp;lt;profile name&amp;gt;&lt;br /&gt;
# set type queuing&lt;br /&gt;
# set default-class-id 10&lt;br /&gt;
# config shaping-entries&lt;br /&gt;
# edit 1&lt;br /&gt;
# set class-id 10&lt;br /&gt;
# set guaranteed-bandwidth-percentage 80&lt;br /&gt;
# set maximum-bandwidth-percentage 96&lt;br /&gt;
# set burst-in-msec 1000 &amp;lt;range from 0 to 2000&amp;gt;&lt;br /&gt;
# set cburst-in-msec 1800 &amp;lt;range from 0 to 2000&amp;gt;&lt;br /&gt;
# end&lt;br /&gt;
# end      &lt;br /&gt;
&amp;lt;/pre&amp;gt;  &lt;br /&gt;
|}&lt;br /&gt;
Anpassen des Grenzwertes: Den Grenzwert sollte man so konfigurieren, dass dieser sich unter dem Wert von cburst befindet, welcher höher ist als der Wert des Burst-Traffics. &lt;br /&gt;
Der Wert beträgt zwischen 1000ms (50%) bis hin zu 1800ms (90%) der (outgoing Bandbreite) Obergrenze der erreichbaren Höchstgeschwindigkeit.&lt;br /&gt;
Diese Werte können bei Bedarf niedriger gestellt werden.&lt;br /&gt;
&lt;br /&gt;
Man kann dies mit folgenden Befehlen überprüfen:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose netlink intf-class list wan2&lt;br /&gt;
# diagnose netlink intf-qdisc list wan2&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
In der folgenden Konfiguration soll die ausgehende Bandbreite auf 880 MB insgesamt 900 MB angewendet werden:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system interface&lt;br /&gt;
# edit wan2&lt;br /&gt;
# set outbandwidth 880000&lt;br /&gt;
# set egress-shaping-profile &amp;lt;?name of shaping-profile&amp;gt;&lt;br /&gt;
# end&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt; &lt;br /&gt;
|}&lt;br /&gt;
&amp;lt;!-- Referenz: https://kb.fortinet.com/kb/documentLink.do?externalID=FD48069 --&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===Wie kann ich eine unbeschränkte Speed-Limite im Traffic-Shaper setzen?===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]]  [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Wenn eine unbeschränkte Bandbreite zugelassen werden möchten, kann dies lediglich via CLI mit dem Wert (null) vorgenommen werden. &amp;lt;br&amp;gt;&lt;br /&gt;
 [[file: Fortinet-3011.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
 [[file: Fortinet-3012.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
 [[file: Fortinet-3013.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
Eine Traffic Shaping Policy kann wie folgt erstellt werden: &amp;lt;br&amp;gt;&lt;br /&gt;
 [[file: Fortinet-3014.jpg|750px|link=]]&lt;br /&gt;
Zu beachtende Parameter (in / out): &amp;lt;br&amp;gt;&lt;br /&gt;
 [[file: Fortinet-3015.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
 [[file: Fortinet-3016.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
Bei ''Application Category'' kann nun''VoIp'' ausgewählt werden und bei ''Application'' -&amp;gt; ''SIP'': &amp;lt;br&amp;gt;&lt;br /&gt;
 [[file: Fortinet-3017.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
 [[file: Fortinet-3018.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
=== Kann ich auf einem FortiGate Device den IP-Paketen DSCP Informationen hinzufügen? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]]  [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
In verschiedenen Situationen werden den IP-Paketen in einem internen Netzwerk ToS/DSCP Informationen hinzugefügt. Damit kann für einen bestimmten Traffic Typ, wie zum Beispiel VoIP, eine bestimmte Bandbreite, respektive eine Priorität verliehen werden. &lt;br /&gt;
Üblicherweise werden solche Markierungen auf einem Core-Switch durchgeführt.&lt;br /&gt;
 &lt;br /&gt;
Wenn jedoch eine Markierung über einen Switch nicht möglich ist, aber die Markierung der IP-Pakete erforderlich ist, dass diese im Backbone Bereich des ISP's priorisiert werden, so ist es möglich dies ebenfalls über das FortiOS durchzuführen. ToS ist in RFC 791 definiert und durch RFC 1349 erweitert. DSCP ist die Ablösung von ToS und wird im RFC 2474 definiert. Nachfolgende Links geben vertieft Auskunft über ToS und DSCP:&lt;br /&gt;
* http://bogpeople.com/networking/dscp.shtml&lt;br /&gt;
* http://en.wikipedia.org/wiki/Differentiated_Services_Code_Point#Classification_and_marking&lt;br /&gt;
* https://de.wikipedia.org/wiki/DiffServ&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''DSCP Tabelle:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Damit IP-Pakete markiert werden können, müssen die Informationen des Providers/Services bekannt sein, wie diese Pakete markiert werden sollen.&lt;br /&gt;
Wenn nun ein Provider zBsp &amp;quot;AF41&amp;quot; verlangt, wäre dies &amp;quot;Precedence 4&amp;quot; was wiederum &amp;quot;Class Selector 4&amp;quot; entspricht. Nachfolgend eine Tabelle für DSCP wie diese Informationen interpretiert werden:&amp;lt;br&amp;gt;&lt;br /&gt;
 [[file:Fortinet-324.jpg|550px|link=]]&lt;br /&gt;
----&lt;br /&gt;
Aus dieser DSCP Tabelle kann entnommen werden, dass zum Bespiel &amp;quot;AF41&amp;quot; der binäre Wert wie folgt bestimmt wird:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
  Class Selector 4 = 100xxx &lt;br /&gt;
  AF41             = xxx010&lt;br /&gt;
     &lt;br /&gt;
  Ergibt           = '''100010''' (oder Dezimal 34)&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
Mit diesen Informationen kann der entsprechender Traffic-Shaper konfiguriert werden. Damit dieser in der entsprechenden Traffic-Shaper Policy benutzt wird um den Traffic mit DSCP Informationen zu markieren:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
* Über das Menu ''Policy &amp;amp; Objects -&amp;gt; Traffic Shapers -&amp;gt;'' [[file:createnew.jpg|link=]] ein neues Traffic-Shaper Profil anlegen.&amp;lt;br&amp;gt;&lt;br /&gt;
 [[File:Fortinet-3010.jpg|550px|link=]]&lt;br /&gt;
* Im Feld ''DSCP'' kann jetzt der Binäre-Wert, welcher gemäss der oberen Tabelle ermittelt wurde, eingetragen werden.&lt;br /&gt;
 [[File:Fortinet-2673.jpg|550px|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Konfiguration in der CLI'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
Über die CLI wird die DSCP Information folgendermassen im Traffic-Shaper Profil konfiguriert:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config firewall shaper traffic-shaper&lt;br /&gt;
# edit [Name für das Profile] --&amp;gt; zum Beispiel &amp;quot;Citrix-CS4-AF41&amp;quot;&lt;br /&gt;
# set priority high&lt;br /&gt;
# set diffserv [enable | disable]&lt;br /&gt;
# set diffservcode [DSCP Code] --&amp;gt; zum Beispiel &amp;quot;100010&amp;quot;]&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
Danach muss der neu konfigurierte &amp;quot;Traffic Shaper&amp;quot; in einer &amp;quot;Traffic Shaper Policy&amp;quot; definiert werden. Dabei ist zu beachten, dass die Traffic Shaper Policy so definiert wird, dass diese mit der entsprechenden IPv4 Firewall Policy Rule korrespondiert. Es muss ebenfalls darauf geachtet werden, dass die Policy über eine Übereinstimmung verfügt (matching criteria). &lt;br /&gt;
&lt;br /&gt;
Als Beispiel möchten wir ausgehender VoIP Traffic markieren. Es existieren folgende IPv4 Firewall Regeln:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
 [[File:Fortinet-2674.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
Somit ergibt sich folgende Traffic Shaper Policy welche über eine entsprechende Übereinstimmung verfügt (matching criteria):&lt;br /&gt;
Jetzt ist darauf zu achten, dass in der Traffic Shaper Policy eine entsprechende Übereinstimmung gewährleistet ist (matching criteria):&lt;br /&gt;
* Über das Menu ''Policy &amp;amp; Objects -&amp;gt; Traffic Shaping Policy -&amp;gt; [[file:createnew.jpg|link=]] '' kann eine Traffic Shaper Policy erstellt werden.&lt;br /&gt;
  [[File:Fortinet-2675.jpg|550px|link=]]&lt;br /&gt;
Durch diese Konfiguration werden nun IP Pakete in der IPv4 Firewall Policy '''(ID17)'' durch den Traffic Shaper, welcher über die entsprechende Traffic Shaper Policy eingebunden wurde, markiert!&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== SIP / VoIP ==&lt;br /&gt;
=== Was im FortiOS als &amp;quot;SIP ALG&amp;quot; zu verstehen und soll ich diese Funktion benutzen? ===&lt;br /&gt;
[[File:fortiOS64.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] [[File:fortiOS60.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
In den meisten Fällen sollte anstelle des &amp;quot;SIP Session Helpers&amp;quot; der &amp;quot;SIP ALG&amp;quot; (SIP Application Layer Gateway) benutzt werden. &lt;br /&gt;
Der &amp;quot;SIP ALG&amp;quot; ist seit FortiOS 5.2 standard. Zusätzlich wird das SIP Protokoll im &amp;quot;SIP ALG&amp;quot; vor Angriffen im SIP-Bereich geschützt. Dies bedeutet zBsp., dass Sessions limitiert, Syntax betreffend SIP, sowie SDP Inhalte usw. der Nachrichten überprüft werden. Zusätzlich wird über den &amp;quot;SIP ALG&amp;quot; ein detailliertes Logging, wie auch Reporting zur Verfügung gestellt. Nachfolgende Darstellung zeigt wie der &amp;quot;SIP ALG&amp;quot; in seinem Grundkonstrukt implementiert ist: &amp;lt;br&amp;gt;&lt;br /&gt;
 [[Datei:Fortinet-3005.jpg]]    &lt;br /&gt;
      &lt;br /&gt;
'''Der SIP ALG unterstützt folgende Funktionen:''' &amp;lt;br&amp;gt;&lt;br /&gt;
* Alle Features implementiert im &amp;quot;Session Helper&amp;quot; sowie NAT, SIP und RTP Pinholes (Real Time Protocol Pinholes)&lt;br /&gt;
* Zusätzlich, im Gegensatz zum Session Helper, kann auf dem SIP ALG folgendes durchgeführt werden:&lt;br /&gt;
* SIP TCP und UDP Support&lt;br /&gt;
* SIP Message Order Überprüfung&lt;br /&gt;
* konfigurierbare Header Line Lenght Maximum &lt;br /&gt;
* Message Fragment Assembly (TCP) &lt;br /&gt;
* Wenn SIP Nachrichten fragmentiert sind (vers. Pakete) fügt der SIP ALG diese wieder zusammen und schickt diese als Ganzes weiter.&lt;br /&gt;
* L4 Protocol Translation &lt;br /&gt;
* Message Flood Protection &lt;br /&gt;
* DoS Protection für &amp;quot;flooding INVITE, REGISTER&amp;quot; und andere Methoden&lt;br /&gt;
* SIP message Type Filtering &lt;br /&gt;
* SIP Statistik und Logging &lt;br /&gt;
* SIP über IPv6&lt;br /&gt;
* SIP über SSL/TLS&lt;br /&gt;
* Deep SIP Message Syntax Checking (SIP Header Inspection oder SIP Fuzzing Protection&lt;br /&gt;
* Hosted NAT Traversal &lt;br /&gt;
* SIP High Availability (HA)&lt;br /&gt;
* Geographical Redundancy (HA)&lt;br /&gt;
* SIP Per Request Method Message Rate Limitation (schützt SIP Server vor SIP-Überlastung und DoS-Attacken)&lt;br /&gt;
* RTP Bypass (RTP Pinholing)&lt;br /&gt;
* SIP NAT&lt;br /&gt;
* IP Topology Hiding &amp;lt;br&amp;gt;&lt;br /&gt;
Diese Aufstellung zeigt das hinter &amp;quot;SIP&amp;quot; (VoIP) mehr steckt als man glaubt, und aus diesem Grund komplizierter ist als eine normale TCP/UDP-basierte Anwendung. Aufgrund der Komplexität der Signalisierung und der Protokolle bei &amp;quot;SIP&amp;quot;, sowie der Inkonsistenzen die sich ergeben, wenn eine Firewall die Source-Adresse und Source-Port Daten mit NAT ändert, ist es schwierig für &amp;quot;SIP&amp;quot; eine Firewall ungehindert zu überwinden. &amp;quot;SIP&amp;quot; (VoIP) verwendet zwei verschiedene Protokolle: eines für die Signalisierung (zwischen dem Client und dem SIP/VoIP-Server) und eines für die Medien (zwischen den Clients). Die Port-/IP-Adresspaare, welche von den Medienprotokollen (RTP/RTCP) für jede Sitzung verwendet werden, werden von den Signalisierungsprotokollen dynamisch verhandelt. Firewalls müssen diese Informationen dynamisch mitverfolgen, warten und zum entsprechenden Zeitpunkt ausgewählte Ports für die Sitzungen auf sichere Weise öffnen und wieder schließen. Mehrere Medien-Ports werden über die Signalisierungssitzung dynamisch verhandelt; die Verhandlungen über die Medien-Ports sind in der Nutzlast der Signalisierungsprotokolle enthalten (IP-Adress- und Port-Informationen). Firewalls müssen für jedes Packet eine &amp;quot;Deep Inspection&amp;quot; durchführen, um diese Informationen zu erhalten und die Sitzungen dynamisch zu warten; dies erfordert zusätzliche Verarbeitungskapazitäten der Firewall. Die Source- und Destination-IP-Adressen sind in dies SIP/VoIP-Signalisierungspakete eingebettet. Eine Firewall mit NAT-Unterstützung übersetzt IP-Adressen und -Ports auf IP-Header-Ebene für Pakete. Vollsymmetrische NAT-Firewalls passen ihre NAT-Anbindungen häufig neu an und können so zufällig die &amp;quot;Pinholes&amp;quot; schließen, über die eingehende Pakete in das zu schützende Netzwerk gelangen. In diesem Fall kann der Dienstanbieter keine eingehenden Anrufe an den Kunden weiterleiten. Für die erfolgreiche Unterstützung von &amp;quot;SIP&amp;quot; muss mittels NAT-Firewall eine &amp;quot;Deep Packet Inspection&amp;quot; durchführen und die eingebettete IP-Adress- und Portinformationen bei der Weiterleitung via Firewall transformieren können. Genau hier setzt der &amp;quot;SIP ALG&amp;quot; an und übernimmt diese Arbeit in verschiedenen Bereichen. Dies bedeutet, dass er die SIP und SDP Informationen analysiert, passt die Pakete an (zBsp. für NAT), schützt das Protokoll auf DoS sowie IPS Ebene usw. Bei einigen SIP-Implementierungen, welche von Hersteller zu Hersteller verschieden sein können, kann es zu Problemen kommen. Das heisst, dass zBsp. weil über SIP Befehle gesendet wird diese durch den &amp;quot;SIP ALG&amp;quot; nicht erkannt werden. Diese Befehle - da nicht erkannt - werden als &amp;quot;unknown&amp;quot; eingestuft und entsprechend geblockt. Um dies zu verhindern kann diese spezifische Funktion zu Erkennung der Befehle, resp. die SIP Funktion deaktiviert werden damit &amp;quot;unknown&amp;quot; nicht geblockt wird. Wie hier aufgezeigt ist &amp;quot;SIP&amp;quot; resp. &amp;quot;VoIP&amp;quot; eine komplexe Materie und es existieren etliche verschiedenen Provider mit eigenen Implementierungen usw. Security-Technisch gesehen ist/wäre es sinnvoll den &amp;quot;SIP ALG&amp;quot; anhand eines &amp;quot;VoIP Profiles&amp;quot; zu benutzen. Dies ist jedoch höchst anspruchsvoll und komplex. Aus diesem Grund empfehlen wir die Funktion des &amp;quot;SIP Session Helpers&amp;quot; auf einer FortiGate in normaler Umgebungen zu löschen/deaktivieren und die Funktion des &amp;quot;SIP ALG&amp;quot; nicht zu benutzen. Der &amp;quot;SIP Session Helper&amp;quot; gelöscht/ deaktiviert, resp. &amp;quot;SIP ALG&amp;quot; disabled wird, kann hier entnommen werden: &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''Vorbereitung: ''' &amp;lt;br&amp;gt;&lt;br /&gt;
* SIP-Server Konfiguration anpassen (falls NAT verwendet wird)&lt;br /&gt;
   -&amp;gt; Wenn der SIP-Verkehr beim Durchlaufen der FortiGate genatted ist, muss der SIP-Server so konfiguriert werden, dass seine öffentliche IP-Adresse im Application Header verwendet wird. Alle anderen VoIP-Geräte müssen ebenfalls mit ihrer öffentlichen IP-Adresse auf den SIP-Server verweisen.&lt;br /&gt;
* öffnen der Firewall-Regeln auf der FortiGate&lt;br /&gt;
   -&amp;gt; Firewall-Richtlinien müssen jetzt ausdrücklich zugelassen werden, dass alle UDP-Ports für den Audio-Verkehr geöffnet werden können (und nicht nur die SIP- oder SCCP-Control-Ports).&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Session Helper entfernen:&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Folgenden Befehl unter system session-helper ausführen: &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
      #config system session-helper&lt;br /&gt;
      show&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Unter den angezeigten Einstellungen befindet sich eine, die dem folgenden Beispiel ähnelt: &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
#edit 13&lt;br /&gt;
       set name sip&lt;br /&gt;
       set protocol 17&lt;br /&gt;
       set port 5060&lt;br /&gt;
     next&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Hier ist Eintrag 13 welcher auf den SIP-Verkehr verweist und den UDP-Port 5060 für die Signalisierung verwendet.&lt;br /&gt;
In diesem Beispiel würden die nächsten Befehle zum entfernen des entsprechenden Eintrags wie folgt lauten: &amp;lt;br&amp;gt;&lt;br /&gt;
     #delete 13&lt;br /&gt;
     end&lt;br /&gt;
'''Wichtig''': Es ist nicht zwingend erforderlich, dass der SIP-Eintrag 13 ist. Es ist somit zu prüfen welcher Eintrag die SIP-Helper-Einstellungen hat.&lt;br /&gt;
&lt;br /&gt;
Anpassen des default -voip -alg-mode (standardmässig ist dieser auf proxy-based eingestellt):&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Folgende Befehle müssen ausgeführt werden (gültig ab OS 6.2.2): &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
  #config system settings&lt;br /&gt;
          set default-voip-alg-mode kernel-helper-based&lt;br /&gt;
          set sip-expectation disable&lt;br /&gt;
          set sip-nat-trace disable&lt;br /&gt;
        end&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
       &lt;br /&gt;
&amp;lt;!--siehe: https://kb.fortinet.com/kb/documentLink.do?externalID=FD36405--&amp;gt; &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Nichts desto trotz nachfolgend einige Hinweise auf was geachtet werden muss wenn zwar der &amp;quot;SIP Session Helper&amp;quot; gelöscht wird, jedoch dennoch der &amp;quot;SIP ALG&amp;quot; anhand eines &amp;quot;VoIP Profiles&amp;quot; benutzt wird: &amp;lt;br&amp;gt;&lt;br /&gt;
'''Deaktiviere &amp;quot;unknown&amp;quot; SIP-Befehle'''&lt;br /&gt;
       &lt;br /&gt;
       #config voip profile&lt;br /&gt;
       #edit [Name des VoIP Profiles]&lt;br /&gt;
       #config sip &lt;br /&gt;
       #set block-unknown disable&lt;br /&gt;
       #end&lt;br /&gt;
       &lt;br /&gt;
'''Deaktiviere NAT-Funktion innerhalb SIP'''&lt;br /&gt;
       &lt;br /&gt;
       #config voip profile&lt;br /&gt;
       #edit [Name des VoIP Profiles]&lt;br /&gt;
       #config sip &lt;br /&gt;
       #set nat-trace disable&lt;br /&gt;
       #end&lt;br /&gt;
&lt;br /&gt;
'''Aktiviere NAT-Register Funktion innerhalb SIP'''&lt;br /&gt;
       &lt;br /&gt;
       #config voip profile&lt;br /&gt;
       #edit [Name des VoIP Profiles]&lt;br /&gt;
       #config sip &lt;br /&gt;
       #set register-contact-trace enable&lt;br /&gt;
       #end&lt;br /&gt;
&lt;br /&gt;
Nachfolgend eine Liste aller CLI-Befehle welche für VoIP-Profile aufgerufen werden kann: &lt;br /&gt;
&amp;lt;!--siehe: https://docs.fortinet.com/document/fortigate/6.2.1/cli-reference/424620/voip-profile--&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''config voip profile''' &lt;br /&gt;
Description: Configure VoIP profiles&lt;br /&gt;
&lt;br /&gt;
edit &amp;lt;name&amp;gt; &lt;br /&gt;
set comment {var-string}&lt;br /&gt;
          config sip&lt;br /&gt;
              Description: SIP.&lt;br /&gt;
              set status [disable|enable]&lt;br /&gt;
              set rtp [disable|enable]&lt;br /&gt;
              set nat-port-range {user}&lt;br /&gt;
              set open-register-pinhole [disable|enable]&lt;br /&gt;
              set open-contact-pinhole [disable|enable]&lt;br /&gt;
              set strict-register [disable|enable]&lt;br /&gt;
              set register-rate {integer}&lt;br /&gt;
              set invite-rate {integer}&lt;br /&gt;
              set max-dialogs {integer}&lt;br /&gt;
              set max-line-length {integer}&lt;br /&gt;
              set block-long-lines [disable|enable]&lt;br /&gt;
              set block-unknown [disable|enable]&lt;br /&gt;
              set call-keepalive {integer}&lt;br /&gt;
              set block-ack [disable|enable]&lt;br /&gt;
              set block-bye [disable|enable]&lt;br /&gt;
              set block-cancel [disable|enable]&lt;br /&gt;
              set block-info [disable|enable]&lt;br /&gt;
              set block-invite [disable|enable]&lt;br /&gt;
              set block-message [disable|enable]&lt;br /&gt;
              set block-notify [disable|enable]&lt;br /&gt;
              set block-options [disable|enable]&lt;br /&gt;
              set block-prack [disable|enable]&lt;br /&gt;
              set block-publish [disable|enable]&lt;br /&gt;
              set block-refer [disable|enable]&lt;br /&gt;
              set block-register [disable|enable]&lt;br /&gt;
              set block-subscribe [disable|enable]&lt;br /&gt;
              set block-update [disable|enable]&lt;br /&gt;
              set register-contact-trace [disable|enable]&lt;br /&gt;
              set open-via-pinhole [disable|enable]&lt;br /&gt;
              set open-record-route-pinhole [disable|enable]&lt;br /&gt;
              set rfc2543-branch [disable|enable]&lt;br /&gt;
              set log-violations [disable|enable]&lt;br /&gt;
              set log-call-summary [disable|enable]&lt;br /&gt;
              set nat-trace [disable|enable]&lt;br /&gt;
              set subscribe-rate {integer}&lt;br /&gt;
              set message-rate {integer}&lt;br /&gt;
              set notify-rate {integer}&lt;br /&gt;
              set refer-rate {integer}&lt;br /&gt;
              set update-rate {integer}&lt;br /&gt;
              set options-rate {integer}&lt;br /&gt;
              set ack-rate {integer}&lt;br /&gt;
              set prack-rate {integer}&lt;br /&gt;
              set info-rate {integer}&lt;br /&gt;
              set publish-rate {integer}&lt;br /&gt;
              set bye-rate {integer}&lt;br /&gt;
              set cancel-rate {integer}&lt;br /&gt;
              set preserve-override [disable|enable]&lt;br /&gt;
              set no-sdp-fixup [disable|enable]&lt;br /&gt;
              set contact-fixup [disable|enable]&lt;br /&gt;
              set max-idle-dialogs {integer}&lt;br /&gt;
              set block-geo-red-options [disable|enable]&lt;br /&gt;
              set hosted-nat-traversal [disable|enable]&lt;br /&gt;
              set hnt-restrict-source-ip [disable|enable]&lt;br /&gt;
              set max-body-length {integer}&lt;br /&gt;
              set unknown-header [discard|pass|...]&lt;br /&gt;
              set malformed-request-line [discard|pass|...]&lt;br /&gt;
              set malformed-header-via [discard|pass|...]&lt;br /&gt;
              set malformed-header-from [discard|pass|...]&lt;br /&gt;
              set malformed-header-to [discard|pass|...]&lt;br /&gt;
              set malformed-header-call-id [discard|pass|...]&lt;br /&gt;
              set malformed-header-cseq [discard|pass|...]&lt;br /&gt;
              set malformed-header-rack [discard|pass|...]&lt;br /&gt;
              set malformed-header-rseq [discard|pass|...]&lt;br /&gt;
              set malformed-header-contact [discard|pass|...]&lt;br /&gt;
              set malformed-header-record-route [discard|pass|...]&lt;br /&gt;
              set malformed-header-route [discard|pass|...]&lt;br /&gt;
              set malformed-header-expires [discard|pass|...]&lt;br /&gt;
              set malformed-header-content-type [discard|pass|...]&lt;br /&gt;
              set malformed-header-content-length [discard|pass|...]&lt;br /&gt;
              set malformed-header-max-forwards [discard|pass|...]&lt;br /&gt;
              set malformed-header-allow [discard|pass|...]&lt;br /&gt;
              set malformed-header-p-asserted-identity [discard|pass|...]&lt;br /&gt;
              set malformed-header-sdp-v [discard|pass|...]&lt;br /&gt;
              set malformed-header-sdp-o [discard|pass|...]&lt;br /&gt;
              set malformed-header-sdp-s [discard|pass|...]&lt;br /&gt;
              set malformed-header-sdp-i [discard|pass|...]&lt;br /&gt;
              set malformed-header-sdp-c [discard|pass|...]&lt;br /&gt;
              set malformed-header-sdp-b [discard|pass|...]&lt;br /&gt;
              set malformed-header-sdp-z [discard|pass|...]&lt;br /&gt;
              set malformed-header-sdp-k [discard|pass|...]&lt;br /&gt;
              set malformed-header-sdp-a [discard|pass|...]&lt;br /&gt;
              set malformed-header-sdp-t [discard|pass|...]&lt;br /&gt;
              set malformed-header-sdp-r [discard|pass|...]&lt;br /&gt;
              set malformed-header-sdp-m [discard|pass|...]&lt;br /&gt;
              set provisional-invite-expiry-time {integer}&lt;br /&gt;
              set ips-rtp [disable|enable]&lt;br /&gt;
              set ssl-mode [off|full]&lt;br /&gt;
              set ssl-send-empty-frags [enable|disable]&lt;br /&gt;
              set ssl-client-renegotiation [allow|deny|...]&lt;br /&gt;
              set ssl-algorithm [high|medium|...]&lt;br /&gt;
              set ssl-pfs [require|deny|...]&lt;br /&gt;
              set ssl-min-version [ssl-3.0|tls-1.0|...]&lt;br /&gt;
              set ssl-max-version [ssl-3.0|tls-1.0|...]&lt;br /&gt;
              set ssl-client-certificate {string}&lt;br /&gt;
              set ssl-server-certificate {string}&lt;br /&gt;
              set ssl-auth-client {string}&lt;br /&gt;
              set ssl-auth-server {string}&lt;br /&gt;
          end&lt;br /&gt;
          config sccp&lt;br /&gt;
              Description: SCCP.&lt;br /&gt;
              set status [disable|enable]&lt;br /&gt;
              set block-mcast [disable|enable]&lt;br /&gt;
              set verify-header [disable|enable]&lt;br /&gt;
              set log-call-summary [disable|enable]&lt;br /&gt;
              set log-violations [disable|enable]&lt;br /&gt;
              set max-calls {integer}&lt;br /&gt;
          end&lt;br /&gt;
      next&lt;br /&gt;
  end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===Was ist zu beachten, wenn SIP (VoIP) über eine Fortigate implementiert wird?===&lt;br /&gt;
[[File:fortiOS64.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] [[File:fortiOS60.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Wenn SIP resp. VoIP über eine FortiGate unter FortiOS 6.2 implementiert/ konfiguriert wird ist folgendes wichtig:&amp;lt;br&amp;gt; &lt;br /&gt;
Im FortiOS gibt es zwei Funktionen welche den SIP Traffic manipulieren.&lt;br /&gt;
# '''Session Helper'''&lt;br /&gt;
# '''ALG''' (Application Layer Gateway)&lt;br /&gt;
Diese zwei Funktionen werden über eine globale Einstellung / Konfiguration gesteuert:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system settings&lt;br /&gt;
# set default-voip-alg-mode [proxy-based | kernel-helper-based]&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #DE8A2E;&amp;quot;| &amp;lt;span&amp;gt;[[File:tipp.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #ffe29b&amp;quot;|&lt;br /&gt;
Die Optionen &amp;quot;proxy-based&amp;quot; und/oder &amp;quot;kernel-helper-based&amp;quot; haben folgende Bedeutung: &amp;lt;br&amp;gt;&lt;br /&gt;
* '''proxy-based'''          = Default VoIP ALG is &amp;quot;proxy-based&amp;quot; (SIP ALG läuft im User Space)&lt;br /&gt;
* '''kernel-helper-based'''  = Default VoIP ALG is &amp;quot;kernel-helper-based&amp;quot; (SIP Helper läuft im Kernel Mode)     &lt;br /&gt;
Somit wird durch folgende Konfiguration entweder der &amp;quot;ALG&amp;quot; oder der &amp;quot;Session Helper&amp;quot; &amp;lt;br&amp;gt;&lt;br /&gt;
als Standard aktiviert:&lt;br /&gt;
&lt;br /&gt;
* proxy-based          = ALG&lt;br /&gt;
* kernel-helper-based  = Session Helper&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Um den &amp;quot;ALG&amp;quot; somit als Standard zu aktivieren, und den &amp;quot;Session Helper&amp;quot; zu deaktivieren, muss folgendes konfiguriert werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Session Helper als Standard konfigurieren:       &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system settings&lt;br /&gt;
set default-voip-alg-mode kernel-helper-based&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
Den Session Helper löschen:&lt;br /&gt;
&amp;lt;pre&amp;gt;      &lt;br /&gt;
# show system session-helper | grep sip -f&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Durch den &amp;lt;code&amp;gt;grep&amp;lt;/code&amp;gt; Befehl und den Parameter &amp;lt;code&amp;gt;-f&amp;lt;/code&amp;gt; wird uns nur der Session-Helper angezeigt, welcher SIP enthält. In unserem Fall hat dieser die ID ''12''&lt;br /&gt;
&amp;lt;pre&amp;gt;   &lt;br /&gt;
config system session-helper&lt;br /&gt;
    edit 12&lt;br /&gt;
        set name sip &amp;lt;---&lt;br /&gt;
        set protocol 17&lt;br /&gt;
        set port 5060&lt;br /&gt;
    next&lt;br /&gt;
end  &lt;br /&gt;
&amp;lt;/pre&amp;gt;  &lt;br /&gt;
Den gefundenen &amp;quot;Integer&amp;quot; - in unserem Beispiel die zwölf(12):&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system session-helper&lt;br /&gt;
delete [INTEGER_WERT --&amp;gt; in unserem Fall 12]&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system session-helper&lt;br /&gt;
delete 12&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
''Deaktivieren der globalen &amp;quot;sip&amp;quot;-Funktionen:'' &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;       &lt;br /&gt;
config system settings&lt;br /&gt;
      set default-voip-alg-mode kernel-helper-based&lt;br /&gt;
      set sip-expectation disable&lt;br /&gt;
      set sip-nat-trace disable&lt;br /&gt;
end       &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&amp;lt;!-- siehe: https://kb.fortinet.com/kb/documentLink.do?externalID=FD36405--&amp;gt;&lt;br /&gt;
Damit die Konfiguration aktiviert wird ''muss'' ein Neustart des Devices durchgeführt werden:&lt;br /&gt;
&amp;lt;pre&amp;gt;      &lt;br /&gt;
execute reboot&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Danach wird SIP resp. VoIP nicht mehr durch die FortiGate speziell über den &amp;quot;ALG&amp;quot; oder den &amp;quot;Session Helper&amp;quot; verarbeitet da der &amp;quot;Session Helper&amp;quot; nicht mehr existiert und der &amp;quot;ALG&amp;quot; nur dann genutzt wird, wenn auf einer Firewall Policy ein &amp;quot;VoIP Profile&amp;quot; konfiguriert wurde. Aus diesem Grund sollte darauf geachtet werden, dass &amp;quot;kein&amp;quot; VoIP Profile auf einer entsprechenden Firewall Policy Rule konfiguriert wurde. Nur so ist gewährleistet, dass die FortiGate betreffend SIP resp. VoIP den Traffic normal verarbeitet ohne in den SIP / VoIP Traffic einzugreifen. Wenn dennoch ein &amp;quot;VoIP Profile&amp;quot; benutzt wird sollte man sich der Problematik bewusst sein und folgenden Artikel berücksichtigen: &amp;lt;br&amp;gt;&lt;br /&gt;
  https://fortinet.also.ch/wiki/index.php?title=FortiGate:FAQ#SIP_.2F_VoIP  -&amp;gt; 65.1 Was im FortiOS als &amp;quot;SIP ALG&amp;quot; zu verstehen und soll ich diese Funktion benutzen?&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Ausgehend davon, dass SIP (VoIP) nicht benutzt wird, respektive die Konfiguration zur Nichtbenutzung korrekt durchgeführt wurde, kann mit nachfolgenden Befehlen dies bestätigt werden. Die Befehle können durchgeführt werden um festzustellen ob der &amp;quot;Session Helper&amp;quot; und / oder der &amp;quot;ALG&amp;quot; für SIP (VoIP) benutzt werden. Wurde die Konfiguration korrekt durchgeführt, bestätigen diese Kommandos dass SIP (VoIP) weder über den &amp;quot;Session Helper&amp;quot; noch über den &amp;quot;ALG&amp;quot; verarbeitet werden da die &amp;quot;counter&amp;quot; im Output für diese Kommandos auf Null stehen. Damit diese Überprüfung korrekt durchgeführt werden kann, muss dementsprechend SIP (VoIP) Traffic durchgeführt werden: &amp;lt;br&amp;gt;&lt;br /&gt;
''SIP Session Helper'' &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;       &lt;br /&gt;
# diagnose sys sip status&lt;br /&gt;
       dialogs: max=131072, used=0&lt;br /&gt;
       mappings: used=0&lt;br /&gt;
       dialog hash by ID: size=8192, used=0, depth=0&lt;br /&gt;
       dialog hash by RTP: size=8192, used=0, depth=0&lt;br /&gt;
       mapping hash: size=8192, used=0, depth=0&lt;br /&gt;
       count0: 0&lt;br /&gt;
       count1: 0&lt;br /&gt;
       count2: 0&lt;br /&gt;
       count3: 0&lt;br /&gt;
       count4: 0&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
''SIP ALG'' &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;       &lt;br /&gt;
# diagnose sys sip-proxy stats&lt;br /&gt;
       sip stats&lt;br /&gt;
       &lt;br /&gt;
       vdom name: root&lt;br /&gt;
       ---------------------------&lt;br /&gt;
            active-sessions: 0&lt;br /&gt;
            calls-attempted: 0&lt;br /&gt;
            calls-established: 0&lt;br /&gt;
            calls-failed: 0&lt;br /&gt;
       &lt;br /&gt;
            calls-active: 0&lt;br /&gt;
            registers-active: 0&lt;br /&gt;
&lt;br /&gt;
                     |     received  |     blocked   |  unknown form |  long headers&lt;br /&gt;
            req-type |    req    resp|    req    resp|    req    resp|    req    resp&lt;br /&gt;
            UNKNOWN         0       0       0       0       0       0       0       0&lt;br /&gt;
            ACK             0       0       0       0       0       0       0       0&lt;br /&gt;
            BYE             0       0       0       0       0       0       0       0&lt;br /&gt;
            CANCEL          0       0       0       0       0       0       0       0&lt;br /&gt;
            INFO            0       0       0       0       0       0       0       0&lt;br /&gt;
            INVITE          0       0       0       0       0       0       0       0&lt;br /&gt;
            MESSAGE         0       0       0       0       0       0       0       0&lt;br /&gt;
            NOTIFY          0       0       0       0       0       0       0       0&lt;br /&gt;
            OPTIONS         0       0       0       0       0       0       0       0&lt;br /&gt;
            PRACK           0       0       0       0       0       0       0       0&lt;br /&gt;
            PUBLISH         0       0       0       0       0       0       0       0&lt;br /&gt;
            REFER           0       0       0       0       0       0       0       0&lt;br /&gt;
            REGISTER        0       0       0       0       0       0       0       0&lt;br /&gt;
            SUBSCRIBE       0       0       0       0       0       0       0       0&lt;br /&gt;
            UPDATE          0       0       0       0       0       0       0       0&lt;br /&gt;
            PING            0       0       0       0       0       0       0       0&lt;br /&gt;
            YAHOOREF        0       0       0       0       0       0       0       0 &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
===Wie konfiguriere ich ein VoIP Profile und was bedeuten die entsprechenden Parameter?===&lt;br /&gt;
[[File:fortiOS64.png|25px|link=]][[File:fortiOS62.png|25px|link=]][[File:fortiOS60.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Bevor ein &amp;quot;VoIP Profile&amp;quot; konfiguriert wird unter FortiOS 6.2 sollte man sich der Problematik bewusst sein dh. dazu sollte folgende zwei Artikel konsultiert werden: &amp;lt;br&amp;gt;&lt;br /&gt;
 https://fortinet.also.ch/wiki/index.php?title=FortiGate:FAQ#SIP_.2F_VoIP&lt;br /&gt;
 65.1 - Was ist unter «SIP ALG» zu verstehen und soll ich diese Funktion benutzen?&lt;br /&gt;
 65.2 - Was ist unter zu beachten wenn SIP (VoIP) über eine Fortigate implementiert wird?&lt;br /&gt;
Wenn ein &amp;quot;VoIP Profile&amp;quot; konfiguriert werden möchte muss das entsprechende Feature resp. Menü auf dem Mgmt.-Web Interface aktiviert werden. &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Über das Menu:''System -&amp;gt; Feature Visibility'' kann das VoIP Feature eingeschaltet werden: &amp;lt;br&amp;gt;&lt;br /&gt;
 [[File:Fortinet-3002.jpg|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system settings&lt;br /&gt;
set gui-voip-profile [enable|disable]&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Sobald die Funktion aktiviert ist, erscheint unter &amp;quot;Security Profiles&amp;quot; -&amp;gt; &amp;quot;VoIP&amp;quot; der entsprechende Punkt: &amp;lt;br&amp;gt;&lt;br /&gt;
 [[File:Fortinet-3003.jpg|750px|link=]]&lt;br /&gt;
WICHTIG: Wenn sich nur eine limitierte Anzahl Verbindungen registrieren dürfen, so kann bei «REGISTER» die gewünschte Anzahl eingetragen werden. Wird der Wert auf 0 (null = default) belassen, so können sich unbeschränkte Anzahl Verbindungen registrieren. Das Gleiche gilt für die Anzahl der «INVITE». &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;!-- siehe:https://docs.fortinet.com/document/fortigate/6.2.0/cookbook/744151/feature-visibility --&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
 [[File:Fortinet-3006.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
Die Positionen &amp;quot;REGISTER&amp;quot; und &amp;quot;INVITE&amp;quot; geben an wie viele Requests per Second und Policy über SIP akzeptiert werden. &lt;br /&gt;
* &amp;quot;REGISTER&amp;quot; ist der Wert der Verbindungen darstellt welche benützt werden um Geräte am Controller anzumelden. &lt;br /&gt;
* &amp;quot;INVITE&amp;quot; stellt den Wert des effektiven Call dar. &lt;br /&gt;
* &amp;quot;SCCP&amp;quot; steht für das proprietäre CISCO Protokoll und wird nur im Zusammenhang mit diesem benutzt.&lt;br /&gt;
&lt;br /&gt;
Dies bedeutet, wenn der Wert 100 gesetzt wird so können sich über das entsprechende konfigurierte &amp;quot;VoIP Profile&amp;quot; das für eine Firewall Policy konfiguriert wurde nicht mehr als zBsp. 100 Devices am Controller registrieren (REGISTER). Wenn &amp;quot;INVITE&amp;quot; auf 100 gesetzt wird, können sich über die entsprechende Policy nicht mehr als 100 Anrufe (INVITE) durchgeführt werden. &lt;br /&gt;
----&lt;br /&gt;
Nachdem ein entsprechendes &amp;quot;VoIP Profile&amp;quot; konfiguriert wurde, kann dieses in einer entsprechenden Firewall Policy eingebunden werden: &amp;lt;br&amp;gt;&lt;br /&gt;
 [[File:Fortinet-3004.jpg|750px|link=]]      &lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:100%&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #DE8A2E;&amp;quot;| &amp;lt;span&amp;gt;[[File:tipp.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #ffe29b&amp;quot;|&lt;br /&gt;
Vorsicht bei der Implementierung, dass für &amp;quot;outgoing&amp;quot; sowie &amp;quot;incoming&amp;quot; ein korrektes NAT (Network Address Translation) für den VoIP-Traffic konfiguriert wird! &lt;br /&gt;
|}       &lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Auf der CLI stehen für das &amp;quot;VoIP Profile&amp;quot; unzählige Optionen zur Verfügung: &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config voip profile&lt;br /&gt;
# edit [Name des entsprechenden Profil]&lt;br /&gt;
# set comment [Gebe einen entsprechenden Kommentar an]&lt;br /&gt;
# config sip&lt;br /&gt;
# set status [disable | enable]&lt;br /&gt;
# set rtp [disable | enable]&lt;br /&gt;
# set open-register-pinhole [disable | enable]&lt;br /&gt;
# set open-contact-pinhole [disable | enable]&lt;br /&gt;
# set strict-register [disable | enable]&lt;br /&gt;
# set register-rate [Integer]&lt;br /&gt;
# set invite-rate [Integer]&lt;br /&gt;
# set max-dialogs [Integer]&lt;br /&gt;
# set max-line-length [Integer]&lt;br /&gt;
# set block-long-lines [disable | enable]&lt;br /&gt;
# set block-unknown [disable | enable]&lt;br /&gt;
# set call-keepalive [Integer]&lt;br /&gt;
# set block-ack [disable | enable]&lt;br /&gt;
# set block-bye [disable | enable]&lt;br /&gt;
# set block-cancel [disable | enable]&lt;br /&gt;
# set block-info [disable | enable]&lt;br /&gt;
# set block-invite [disable | enable]&lt;br /&gt;
# set block-message [disable | enable]&lt;br /&gt;
# set block-notify [disable | enable]&lt;br /&gt;
# set block-options [disable | enable]&lt;br /&gt;
# set block-prack [disable | enable]&lt;br /&gt;
# set block-publish [disable | enable]&lt;br /&gt;
# set block-refer [disable | enable]&lt;br /&gt;
# set block-register [disable | enable]&lt;br /&gt;
# set block-subscribe [disable | enable]&lt;br /&gt;
# set block-update [disable | enable]&lt;br /&gt;
# set register-contact-trace [disable | enable]&lt;br /&gt;
# set open-via-pinhole [disable | enable]&lt;br /&gt;
# set open-record-route-pinhole [disable | enable]&lt;br /&gt;
# set rfc2543-branch [disable | enable]&lt;br /&gt;
# set log-violations [disable | enable]&lt;br /&gt;
# set log-call-summary [disable | enable]&lt;br /&gt;
# set nat-trace [disable | enable]&lt;br /&gt;
# set subscribe-rate [Integer]&lt;br /&gt;
# set message-rate [Integer]&lt;br /&gt;
# set notify-rate [Integer]&lt;br /&gt;
# set refer-rate [Integer]&lt;br /&gt;
# set update-rate [Integer]&lt;br /&gt;
# set options-rate [Integer]&lt;br /&gt;
# set ack-rate [Integer]&lt;br /&gt;
# set prack-rate [Integer]&lt;br /&gt;
# set info-rate [Integer]&lt;br /&gt;
# set publish-rate [Integer]&lt;br /&gt;
# set bye-rate [Integer]&lt;br /&gt;
# set cancel-rate [Integer]&lt;br /&gt;
# set preserve-override [disable | enable]&lt;br /&gt;
# set no-sdp-fixup [disable | enable]&lt;br /&gt;
# set contact-fixup [disable | enable]&lt;br /&gt;
# set max-idle-dialogs [Integer]&lt;br /&gt;
# set block-geo-red-options [disable | enable]&lt;br /&gt;
# set hosted-nat-traversal [disable | enable]&lt;br /&gt;
# set hnt-restrict-source-ip [disable | enable]&lt;br /&gt;
# set max-body-length [Integer]&lt;br /&gt;
# set unknown-header [discard | pass | respond]&lt;br /&gt;
# set malformed-request-line [discard | pass | respond]&lt;br /&gt;
# set malformed-header-via [discard | pass | respond]&lt;br /&gt;
# set malformed-header-from [discard | pass | respond]&lt;br /&gt;
# set malformed-header-to [discard | pass | respond]&lt;br /&gt;
# set malformed-header-call-id [discard | pass | respond]&lt;br /&gt;
# set malformed-header-cseq [discard | pass | respond]&lt;br /&gt;
# set malformed-header-rack [discard | pass | respond]&lt;br /&gt;
# set malformed-header-rseq [discard | pass | respond]&lt;br /&gt;
# set malformed-header-contact [discard | pass | respond]&lt;br /&gt;
# set malformed-header-record-route [discard | pass | respond]&lt;br /&gt;
# set malformed-header-route [discard | pass | respond]&lt;br /&gt;
# set malformed-header-expires [discard | pass | respond]&lt;br /&gt;
# set malformed-header-content-type [discard | pass | respond]&lt;br /&gt;
# set malformed-header-content-length [discard | pass | respond]&lt;br /&gt;
# set malformed-header-max-forwards [discard | pass | respond]&lt;br /&gt;
# set malformed-header-allow [discard | pass | respond]&lt;br /&gt;
# set malformed-header-p-asserted-identity [discard | pass | respond]&lt;br /&gt;
# set malformed-header-sdp-v [discard | pass | respond]&lt;br /&gt;
# set malformed-header-sdp-o [discard | pass | respond]&lt;br /&gt;
# set malformed-header-sdp-s [discard | pass | respond]&lt;br /&gt;
# set malformed-header-sdp-i [discard | pass | respond]&lt;br /&gt;
# set malformed-header-sdp-c [discard | pass | respond]&lt;br /&gt;
# set malformed-header-sdp-b [discard | pass | respond]&lt;br /&gt;
# set malformed-header-sdp-z [discard | pass | respond]&lt;br /&gt;
# set malformed-header-sdp-k [discard | pass | respond]&lt;br /&gt;
# set malformed-header-sdp-a [discard | pass | respond]&lt;br /&gt;
# set malformed-header-sdp-t [discard | pass | respond]&lt;br /&gt;
# set malformed-header-sdp-r [discard | pass | respond]&lt;br /&gt;
# set malformed-header-sdp-m [discard | pass | respond]&lt;br /&gt;
# set provisional-invite-expiry-time [Integer]&lt;br /&gt;
# set ips-rtp [disable | enable]&lt;br /&gt;
# set ssl-mode [off | full]&lt;br /&gt;
# set ssl-send-empty-frags [enable | disable]&lt;br /&gt;
# set ssl-client-renegotiation [allow | deny | secure]&lt;br /&gt;
# set ssl-algorithm [high | medium | low]&lt;br /&gt;
# set ssl-pfs [require | deny | allow]&lt;br /&gt;
# set ssl-min-version [ssl-3.0 | tls-1.0 | tls-1.1 | tls-1.2]&lt;br /&gt;
# set ssl-max-version [ssl-3.0 | tls-1.0 | tls-1.1 | tls-1.2]&lt;br /&gt;
# set ssl-client-certificate [string]&lt;br /&gt;
# set ssl-server-certificate [string]&lt;br /&gt;
# set ssl-server-certificate [string]&lt;br /&gt;
# set ssl-auth-client [string]&lt;br /&gt;
# set ssl-auth-server [string]&lt;br /&gt;
# end&lt;br /&gt;
# config sccp&lt;br /&gt;
# set status [disable | enable]&lt;br /&gt;
# set block-mcast [disable | enable]&lt;br /&gt;
# set verify-header [disable | enable]&lt;br /&gt;
# set log-call-summary [disable | enable]&lt;br /&gt;
# set log-violations [disable | enable]&lt;br /&gt;
# set max-calls [Integer]&lt;br /&gt;
# end&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
Weitere Informationen welche Option welche Funktion besitzt kann dem nachfolgendem Link entnommen werden: &amp;lt;br&amp;gt;&lt;br /&gt;
       https://docs.fortinet.com/document/fortigate/6.2.1/cli-reference/449620&lt;br /&gt;
Ebenso sind diverse VoIP spezifische CLI-Befehle ersichtlich: &amp;lt;br&amp;gt;&lt;br /&gt;
       https://docs.fortinet.com/document/fortigate/6.2.1/cli-reference/424620/voip-profile&lt;br /&gt;
&lt;br /&gt;
=== Wie kann man auf der FortiGate ein Debug für VoIP durchführen? ===&lt;br /&gt;
[[File:fortiOS64.png|25px|link=]] [[File:fortiOS62.png|25px|link=]] [[File:fortiOS60.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Ausgehend davon, dass der SIP-Helper und / oder SIP ALG benutzt wird, kann mit nachfolgenden Kommandos ein Debug für SIP ausgeführt werden: &amp;lt;br&amp;gt;&lt;br /&gt;
# Konfiguriere &amp;quot;putty&amp;quot; für ein logging dh., alle Informationen werden in ein Log aufgezeichnet (Category &amp;gt; Session &amp;gt; Logging &amp;gt; All session output)&lt;br /&gt;
# Erstelle eine SSH Verbindung zur FortiGate&lt;br /&gt;
# Führe ein Login durch und gebe folgendes ein:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:100%&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Alle Debug Filter zurücksetzen:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose debug reset&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
Einen Filter für die SIP Applikation setzen:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose debug application sip -1&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
Den Debug Modus aktiveren (Output an die Console senden):&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose debug enable&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
'''Bei der Konfiguration des Debug''' &amp;lt;br&amp;gt;&lt;br /&gt;
Levels für &amp;quot;diagnose debug application sip&amp;quot; wird dem Debug mit &amp;quot;-1&amp;quot; angewiesen den tiefsten Debug Level zu setzen. Wenn ein dedizierter Debug Level gesetzt werden soll stehen folgende Debug Level zur Verfügung: &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
        1     Configuration changes, mainly addition/deletion/modification of virtual domains&lt;br /&gt;
        2     TCP connection accepts or connects, redirect creation&lt;br /&gt;
        4     Create or delete a session&lt;br /&gt;
        16    Any IO read or write&lt;br /&gt;
        32    An ASCII dump of all data read or written&lt;br /&gt;
        64    Include HEX dump in the above output&lt;br /&gt;
        128   Any activity related to the use of the FortiCarrier dynamic profile feature to determine the correct profile-group to use&lt;br /&gt;
        256   Log summary of interesting fields in a SIP call&lt;br /&gt;
        1024  Any activity related to SIP geo-redundancy&lt;br /&gt;
        2048  Any activity related to HA syncing of SIP calls&lt;br /&gt;
Zusätzlich gibt es die Möglichkeit zum Debug Filter ein &amp;quot;log-filter&amp;quot; für den SIP ALG zu setzen welcher, sofern gesetzt, für das Kommando &amp;quot;diagnose debug application sip&amp;quot; angewendet: &amp;lt;br&amp;gt;&lt;br /&gt;
        # diagnose sys sip-proxy log-filter ?&lt;br /&gt;
        list            Display the current filter&lt;br /&gt;
        clear           Clear the current filter&lt;br /&gt;
        vd              Index of virtual domain. -1 matches all&lt;br /&gt;
        src-addr4       IPv4 source address range to filter by&lt;br /&gt;
        dst-addr4       IPv4 destination address range to filter by&lt;br /&gt;
        src-addr6       IPv6 source address range to filter by&lt;br /&gt;
        dst-addr6       IPv6 destination address range to filter by&lt;br /&gt;
        src-port        Source port to filter by&lt;br /&gt;
        dst-port        Destination port to filter by&lt;br /&gt;
        policy          Policy to filter by&lt;br /&gt;
        policy-type     Policy-type to filter by&lt;br /&gt;
        voip-profile    VoIP profile to filter by&lt;br /&gt;
        negate          Negate the specified filter parameter &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Ein Filter wird anhand der zur Verfügung stehenden Filter Parameter gesetzt. &amp;lt;br&amp;gt;&lt;br /&gt;
Beispiel: &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose sys sip-proxy log-filter src-addr4 198.18.0.60 255.255.255.255&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Ein gesetzter Filter kann zur Kontrolle anhand «list» aufgeführt werden: &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose sys sip-proxy log-filter list&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Um den gesamten Filter zurück zu setzen führe folgendes aus: &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose sys sip-proxy log-filter clear&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
Nachdem das Troubleshooting erfolgreich durchgeführt wurde setze alle Filter zurück und deaktiviere den Debug Modus: &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose debug disable&lt;br /&gt;
# diagnose debug reset&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Was ist ein Session Helper mit “Pinhole” und wie kann dies konfiguriert werden? ===&lt;br /&gt;
[[File:fortiOS64.png|25px|link=]] [[File:fortiOS62.png|25px|link=]] [[File:fortiOS60.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Funktion:'''&amp;lt;br&amp;gt;&lt;br /&gt;
In diesem Beispiel wird die Adresse des Medienempfängers im SIP-SDP-Payload an die genattete IP-Adresse angepasst.&lt;br /&gt;
 [[file:Fortinet-3001.jpg|750px|link=]]&lt;br /&gt;
'''Wichtig zu berücksichtigen:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Es muss beachtet werden dass ein Pinhole geöffnet wird und die Firewallregel zustandsabhängig sind. Nur so kann die Rückmeldung / Antwortverkehr ermöglicht werden.&lt;br /&gt;
Dies ist auch zu berücksichtigen wenn nicht explizit eine Firewallregel erstellt wurde um den eingehenden Datenverkehr zuzulassen, da dieses Konzept auch bei einigen anderen Protokollen verwendet wird (zBsp. NAT-T für IPsec).&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config voip profile&lt;br /&gt;
    edit &amp;quot;voip-profile-name&amp;quot;&lt;br /&gt;
        config sip&lt;br /&gt;
            set strict-register [enable|disable]&lt;br /&gt;
            ...&lt;br /&gt;
        end&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&amp;lt;!-- Referenz : https://docs.fortinet.com/document/fortigate/6.2.0/cookbook/809/sip-pinholes&lt;br /&gt;
                https://kb.fortinet.com/kb/documentLink.do?externalID=FD37756&lt;br /&gt;
--&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== NTP ==&lt;br /&gt;
=== Wie kann ich einen beliebigen Zeitserver auf der FortiGate konfigurieren? ===&lt;br /&gt;
[[File:fortiOS64.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] [[File:fortiOS60.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Der Zeitserver auf einer FortiGate ist eine ''globale'' Einstellung. Dieser Punkt ist zu berücksichtigen, wenn auf der FortiGate mit VDOMs gearbeitet wird. Die Zeit-Einstellungen sind somit im GLOBAL zu finden.&lt;br /&gt;
&lt;br /&gt;
Die Zeitzone wird folgendermassen konfiguriert:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
# Den Menupunkt '''System -&amp;gt; Settings''' anwählen&lt;br /&gt;
# Im Bereich ''Time Zone'' den Pfeil anwählen und die gewünschte Zeitzone auswählen.&lt;br /&gt;
 [[file:Fortinet-6000.jpg|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|'''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system global&lt;br /&gt;
# set timezone &amp;lt;ZEITZONEN_INDEX&amp;gt;&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''BEISPIEL''' Zeitzone 26 (GMT+1:00) Amsterdam, Berlin, Bern, Rome, Stockholm, Vienna setzen.&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system global&lt;br /&gt;
# set timezone 26&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Wie kann der gewünschte Zeitzonen Index ermittelt werden?&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system global&lt;br /&gt;
# set timezone ? --&amp;gt; Erzeugt eine Liste mit allen Zeitzonen Codes:&lt;br /&gt;
01    (GMT-11:00) Midway Island, Samoa&lt;br /&gt;
02    (GMT-10:00) Hawaii&lt;br /&gt;
03    (GMT-9:00) Alaska&lt;br /&gt;
04    (GMT-8:00) Pacific Time (US &amp;amp; Canada)&lt;br /&gt;
05    (GMT-7:00) Arizona&lt;br /&gt;
81    (GMT-7:00) Baja California Sur, Chihuahua&lt;br /&gt;
06    (GMT-7:00) Mountain Time (US &amp;amp; Canada)&lt;br /&gt;
07    (GMT-6:00) Central America&lt;br /&gt;
08    (GMT-6:00) Central Time (US &amp;amp; Canada)&lt;br /&gt;
09    (GMT-6:00) Mexico City&lt;br /&gt;
10    (GMT-6:00) Saskatchewan&lt;br /&gt;
11    (GMT-5:00) Bogota, Lima,Quito&lt;br /&gt;
12    (GMT-5:00) Eastern Time (US &amp;amp; Canada)&lt;br /&gt;
13    (GMT-5:00) Indiana (East)&lt;br /&gt;
74    (GMT-4:00) Caracas&lt;br /&gt;
14    (GMT-4:00) Atlantic Time (Canada)&lt;br /&gt;
77    (GMT-4:00) Georgetown&lt;br /&gt;
15    (GMT-4:00) La Paz&lt;br /&gt;
87    (GMT-4:00) Paraguay&lt;br /&gt;
16    (GMT-3:00) Santiago&lt;br /&gt;
17    (GMT-3:30) Newfoundland&lt;br /&gt;
18    (GMT-3:00) Brasilia&lt;br /&gt;
19    (GMT-3:00) Buenos Aires&lt;br /&gt;
20    (GMT-3:00) Nuuk (Greenland)&lt;br /&gt;
75    (GMT-3:00) Uruguay&lt;br /&gt;
21    (GMT-2:00) Mid-Atlantic&lt;br /&gt;
22    (GMT-1:00) Azores&lt;br /&gt;
23    (GMT-1:00) Cape Verde Is.&lt;br /&gt;
24    (GMT) Monrovia&lt;br /&gt;
80    (GMT) Greenwich Mean Time&lt;br /&gt;
79    (GMT) Casablanca&lt;br /&gt;
25    (GMT) Dublin, Edinburgh, Lisbon, London&lt;br /&gt;
26    (GMT+1:00) Amsterdam, Berlin, Bern, Rome, Stockholm, Vienna&lt;br /&gt;
27    (GMT+1:00) Belgrade, Bratislava, Budapest, Ljubljana, Prague&lt;br /&gt;
28    (GMT+1:00) Brussels, Copenhagen, Madrid, Paris&lt;br /&gt;
78    (GMT+1:00) Namibia&lt;br /&gt;
29    (GMT+1:00) Sarajevo, Skopje, Warsaw, Zagreb&lt;br /&gt;
30    (GMT+1:00) West Central Africa&lt;br /&gt;
31    (GMT+2:00) Athens, Sofia, Vilnius&lt;br /&gt;
32    (GMT+2:00) Bucharest&lt;br /&gt;
33    (GMT+2:00) Cairo&lt;br /&gt;
34    (GMT+2:00) Harare, Pretoria&lt;br /&gt;
35    (GMT+2:00) Helsinki, Riga, Tallinn&lt;br /&gt;
36    (GMT+2:00) Jerusalem&lt;br /&gt;
37    (GMT+3:00) Baghdad&lt;br /&gt;
38    (GMT+3:00) Kuwait, Riyadh&lt;br /&gt;
83    (GMT+3:00) Moscow&lt;br /&gt;
84    (GMT+3:00) Minsk&lt;br /&gt;
40    (GMT+3:00) Nairobi&lt;br /&gt;
85    (GMT+3:00) Istanbul&lt;br /&gt;
41    (GMT+3:30) Tehran&lt;br /&gt;
42    (GMT+4:00) Abu Dhabi, Muscat&lt;br /&gt;
43    (GMT+4:00) Baku&lt;br /&gt;
39    (GMT+3:00) St. Petersburg, Volgograd&lt;br /&gt;
44    (GMT+4:30) Kabul&lt;br /&gt;
46    (GMT+5:00) Islamabad, Karachi, Tashkent&lt;br /&gt;
47    (GMT+5:30) Kolkata, Chennai, Mumbai, New Delhi&lt;br /&gt;
51    (GMT+5:30) Sri Jayawardenepara&lt;br /&gt;
48    (GMT+5:45) Kathmandu&lt;br /&gt;
45    (GMT+5:00) Ekaterinburg&lt;br /&gt;
49    (GMT+6:00) Almaty, Novosibirsk&lt;br /&gt;
50    (GMT+6:00) Astana, Dhaka&lt;br /&gt;
52    (GMT+6:30) Rangoon&lt;br /&gt;
53    (GMT+7:00) Bangkok, Hanoi, Jakarta&lt;br /&gt;
54    (GMT+7:00) Krasnoyarsk&lt;br /&gt;
55    (GMT+8:00) Beijing, ChongQing, HongKong, Urumgi, Irkutsk&lt;br /&gt;
56    (GMT+8:00) Ulaan Bataar&lt;br /&gt;
57    (GMT+8:00) Kuala Lumpur, Singapore&lt;br /&gt;
58    (GMT+8:00) Perth&lt;br /&gt;
59    (GMT+8:00) Taipei&lt;br /&gt;
60    (GMT+9:00) Osaka, Sapporo, Tokyo, Seoul&lt;br /&gt;
62    (GMT+9:30) Adelaide&lt;br /&gt;
63    (GMT+9:30) Darwin&lt;br /&gt;
61    (GMT+9:00) Yakutsk&lt;br /&gt;
64    (GMT+10:00) Brisbane&lt;br /&gt;
65    (GMT+10:00) Canberra, Melbourne, Sydney&lt;br /&gt;
66    (GMT+10:00) Guam, Port Moresby&lt;br /&gt;
67    (GMT+10:00) Hobart&lt;br /&gt;
68    (GMT+10:00) Vladivostok&lt;br /&gt;
69    (GMT+10:00) Magadan&lt;br /&gt;
70    (GMT+11:00) Solomon Is., New Caledonia&lt;br /&gt;
71    (GMT+12:00) Auckland, Wellington&lt;br /&gt;
72    (GMT+12:00) Fiji, Kamchatka, Marshall Is.&lt;br /&gt;
00    (GMT+12:00) Eniwetok, Kwajalein&lt;br /&gt;
82    (GMT+12:45) Chatham Islands&lt;br /&gt;
73    (GMT+13:00) Nuku'alofa&lt;br /&gt;
86    (GMT+13:00) Samoa&lt;br /&gt;
76    (GMT+14:00) Kiritimati&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
Ein eigener Zeitserver kann auf der FortiGate nur über die CLI konfiguriert werden: &lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system ntp&lt;br /&gt;
# set ntpsync enable&lt;br /&gt;
# set type custom&lt;br /&gt;
# set syncinterval 360&lt;br /&gt;
# config ntpserver&lt;br /&gt;
# edit 1&lt;br /&gt;
# set server &amp;quot;&amp;lt;NTP-SERVER-NAME oder IP&amp;gt;&amp;quot;&lt;br /&gt;
# next&lt;br /&gt;
# edit 2  --&amp;gt; so kann ein zweiter NTP Server konfiguriert werden&lt;br /&gt;
# set server &amp;quot;&amp;lt;NTP-SERVER2-NAME oder IP&amp;gt;&amp;quot;&lt;br /&gt;
# next&lt;br /&gt;
# end&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
'''BEISPIEL:'''NTP Server Konfiguration mit ch.pool.ntp.org&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system ntp&lt;br /&gt;
# set ntpsync enable&lt;br /&gt;
# set type custom&lt;br /&gt;
# set syncinterval 360&lt;br /&gt;
# config ntpserver&lt;br /&gt;
# edit 1&lt;br /&gt;
# set server &amp;quot;ch.pool.ntp.org&amp;quot;&lt;br /&gt;
# next&lt;br /&gt;
# end&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich den NTP-Dienst auf einem Interface aktivieren? ===&lt;br /&gt;
[[File:fortiOS64.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] [[File:fortiOS60.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Wenn ich möchte, dass der System NTP Server auf einem Interface aktiviert ist, damit dieser als dhcp Parameter an die Clients propagiert werden kann, muss man diesen in den System Einstellungen aktivieren:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
# System -&amp;gt; Settings im Bereich System Time&lt;br /&gt;
# ''Setup device as local NTP server'' anwählen&lt;br /&gt;
# ''Listen on Interfaces'' in dieses Feld klicken &lt;br /&gt;
# vom Seitenmenu können die gewünschten Interfaces ausgewählt werden&lt;br /&gt;
# mit Apply wird die Konfiguration aktiv&lt;br /&gt;
 [[file:Fortinet-6001.jpg|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|'''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system ntp&lt;br /&gt;
# set server-mode enable&lt;br /&gt;
# set interface &amp;quot;&amp;lt;INTERFACE1&amp;gt; &amp;lt;INTERFACE2&amp;gt; ... &amp;lt;INTERFACEn&amp;gt;&amp;quot;&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''BEISPIEL''' Wir konfigurieren das Interface internal1 und internal2 als NTP Server:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system ntp&lt;br /&gt;
# set server-mode enable&lt;br /&gt;
# set interface &amp;quot;internal1 internal2&amp;quot;&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
DHCP Option für NTP Server konfigurieren. Die restlichen DHCP Optionen sind bereits konfiguriert.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Einrichten des Zeitservers beim DHCP Server:&lt;br /&gt;
# Auf dem Interface, auf welchem der DHCP Serverdienst läuft in die DHCP Optionen gehen&lt;br /&gt;
# Bei den DHCP Optionen die Checkbox &amp;quot;Advanced&amp;quot; anwählen&lt;br /&gt;
# Mode auf server stellen &lt;br /&gt;
# NTP Server Specify setzen &lt;br /&gt;
# Die Interface IP Adresse im Feld angeben &lt;br /&gt;
# Die Zeitzone als &amp;quot;Same as System&amp;quot; übernehmen &lt;br /&gt;
 [[file:Fortinet-6002.jpg|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|'''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system dhcp server&lt;br /&gt;
# edit &amp;lt;INTIGER&amp;gt; &lt;br /&gt;
# set timezone-option default&lt;br /&gt;
# set ntp-server1 &amp;lt;INTERFACE IP ADRESSE&amp;gt;&lt;br /&gt;
# next&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
'''BEISPIEL:''' Wir konfigurieren den NTP Server mit der IP Adresse 192.168.1.99 (IP Adresse vom Interface)&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system dhcp server&lt;br /&gt;
# edit 1&lt;br /&gt;
# set timezone-option default&lt;br /&gt;
# set ntp-server1 192.168.1.99&lt;br /&gt;
# next&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== PCI Compliance ==&lt;br /&gt;
&lt;br /&gt;
== Wireless-Controller ==&lt;br /&gt;
=== Wo finde ich Informationen betreffend FortiGate Wireless-Controller und Forti Access Points? ===&lt;br /&gt;
&lt;br /&gt;
Nachfolgender Artikel gibt Auskunft über die verschiedenen Konfigurationen und den Betrieb von Forti Access Points im Zusammenhang mit dem FortiGate Wireless Controller:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAP:FAQ]]&lt;br /&gt;
&lt;br /&gt;
=== Wie konfiguriere ich einen Remote Access Point mit Split Tunnel? ===&lt;br /&gt;
'''Vorbemerkungen:'''&amp;lt;br /&amp;gt;&lt;br /&gt;
Ziel dieser Anleitung ist es, mit einem FortiAP-24D a eine gesicherte Remoteverbindung von einem Aussenstandort zu einem Hauptstandort zu erstellen. Es handelt sich hier um ein typisches Szenario, welches eingesetzt werden soll, um kleine Aussenstandorte oder HomeOffice Mitarbeiter anzubinden. Die Dokumentation wurde mit einem AP24d erstellt. Es eignen sich aber grundsätzlich auch folgende Access Points um ein solches Szenario zu etablieren:&lt;br /&gt;
* FAP-11C&lt;br /&gt;
* FAP-14C&lt;br /&gt;
* FAP-21D&lt;br /&gt;
* FAP-24D&lt;br /&gt;
* FAP-25D&lt;br /&gt;
* FAP-28C&lt;br /&gt;
&lt;br /&gt;
'''Ausgangslage:'''&amp;lt;br /&amp;gt;&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1200px;&amp;quot;&lt;br /&gt;
|- style=&amp;quot;vertical-align:top;&amp;quot;&lt;br /&gt;
| style=&amp;quot;vertical-align:top; width:870px;&amp;quot; | Zielarchitektur&lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; | Verwendete Geräte&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; |&lt;br /&gt;
[[file:Fortinet-2225.png|link=]]&lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; |&lt;br /&gt;
* Fortigate 60E Beta3&lt;br /&gt;
* FortiAP-24D&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''Vorbedingungen:'''&amp;lt;br/&amp;gt;&lt;br /&gt;
* Die Firewall im Main Office ist korrekt konfiguriert, so dass Clients im LAN über den WAN Anschluss ins Internet kommen.&lt;br /&gt;
* Die Firewall im Main Office wird direkt und ohne weitere Router mit einer public IP vom Provider von der WAN Seite verbunden.&lt;br /&gt;
* Der FortiAP befindet sich auf Werkseinstellungen, kriegt via DHCP am WAN Port eine IP, einen gültigen Default Gatway, sowie einen gültigen DNS Server.&lt;br /&gt;
* Der FortiAP ist in der Lage über den am Ort vorhandenen Internetanschluss mindestens über die Ports 53TCP/UDP, 443TCP, 5246/UDP, 5247/UDP ins Internet zu kommunizieren.&lt;br /&gt;
&lt;br /&gt;
'''Konfigurationsschritte'''&amp;lt;br /&amp;gt;&lt;br /&gt;
1. Einschalten von CAPWAP auf WAN Interface&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1200px;&amp;quot;&lt;br /&gt;
| style=&amp;quot;vertical-align:top; width:600px;&amp;quot; |&lt;br /&gt;
[[file:Fortinet-2226.png|link=]] &lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; |&lt;br /&gt;
Die Verwaltung der Access Points über die Fortigate geschieht mit dem Protokoll CAPWAP. Damit die Fortigate Firewall Access Points über das WAN Interface verwalten kann, muss auf diesem Interface CAPWAP aktiviert werden.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
2. Erstellen der SSID&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1200px;&amp;quot;&lt;br /&gt;
| style=&amp;quot;vertical-align:top; width:600px;&amp;quot; |&lt;br /&gt;
[[file:Fortinet-2227.png|link=]] &lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; |&lt;br /&gt;
Unter ''Wifi &amp;amp; Switch Controller -&amp;gt; SSID -&amp;gt; + Create New'' wird eine neue SSID erstellt. Dabei müssen die gelb markierten Parameter konfiguriert werden. Damit später das Splitt-Tunneling funktioneirt ist es insbesondere sehr wichtig, dass der Defaultgateway der IP der Fortigate auf diesem Interface entspricht. Die anderen Parameter wie Name, SSID, Security Mode, IP Range etc. können nach gutdünken angepasst werden. &lt;br /&gt;
&lt;br /&gt;
Nachdem diese SSID konfiguriert wurde, muss ein zusätzlicher Parameter wie folgt auf der CLI konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;# config wireless-controller vap&lt;br /&gt;
# edit [Name of SSID Profil]&lt;br /&gt;
# set split-tunneling enable&lt;br /&gt;
# end&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
3. Erstellen FortiAP Profil&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1200px;&amp;quot;&lt;br /&gt;
| style=&amp;quot;vertical-align:top; width:600px;&amp;quot; |&lt;br /&gt;
[[file:Fortinet-2229.png|link=]] &lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; |&lt;br /&gt;
Unter ''Wifi &amp;amp; Switch Controller -&amp;gt; FortiAP Profiles -&amp;gt; + Create New'' wird ein neues FortiAP Profil erstellt. Dabei müssen die gelb markierten Parameter konfiguriert werden. Inbesondere wichtig ist hier, dass der korrekte AP Typ (AP-24d in diesem Fall) gewählt wird, und dass die zuvor erstellte SSID gewählt wird. &lt;br /&gt;
&lt;br /&gt;
Verfügt der Access Point zusätzlich über LAN Ports, so kann definiert werden, welches Netz an diesen LAN Ports ausgegeben werden soll. Es kann entweder das Netz am Remotestandort ausgegeben werden (Bridge to WAN) oder auch mittels NAT gearbeitet werden. Wird gewünscht dass hier das selbe Netz wie bei der SSID verwendet werden kann, so muss dies ebenfalls mittels &amp;quot;Bridge to SSID&amp;quot; und wahl des entsprechenden Netzes hinterlegt werden.&lt;br /&gt;
&lt;br /&gt;
Nachdem das FortiAP Profile konfiguriert wurde, können über die CLI zusätzlich die Netze konfiguriert werden, welche eben nicht über den VPN Tunnel gehen sollen, sondern lokal ausgekoppelt werden sollen. Im obenstehenden Beispiel wäre dies das Netz 192.168.1.0/24 welches sich hinter dem Swisscom Router befindet. Somit hat ein Gerät hinter dem FortiAP folgende Kommunikationsmöglichkeiten:&lt;br /&gt;
&lt;br /&gt;
* Zugriff via CAPWAP-Tunnel auf interne Ressourcen des Hauptstandortes&lt;br /&gt;
* Zugriff via CAPWAP-Tunnel über den Hauptstandort auf Ressourcen aus dem Internet&lt;br /&gt;
* Zugriff auf Ressourcen aus dem lokalen Netz am Aussenstandort&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config wireless-controller wtp-profile&lt;br /&gt;
# set split-tunneling-acl-local-ap-subnet enable&lt;br /&gt;
# config split-tunneling-acl&lt;br /&gt;
# edit [Use a integer example &amp;quot;1&amp;quot;]&lt;br /&gt;
# set dest-ip [IPv4 address as 192.168.1.0/24]&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Wird gewünscht, dass nur gewisse Netze an den Hauptstandort geroutet werden sollen, und alles andere (inklusive Internetverkehr) lokal ausgekoppelt werden soll, so muss mit einer umgekehrten Maskierung gearbeitet werden, und hier in der Konfiguration alle Netze angegeben werden, welche nicht durch den Tunnel sollen.&lt;br /&gt;
&lt;br /&gt;
Der hier konfigurierte CAPWAP Tunnel wird ausserdem standardmässig nicht mit DTLS verschlüsselt. Dies muss ebenfalls in der CLI konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config wireless-controller wtp-profile&lt;br /&gt;
# edit [Name des entsprechenden Profils]&lt;br /&gt;
# set dtls-policy dtls-enabled&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Der durch die DTLS Verschlüsselung anfallende Overhead beträgt je nach AccessPoint ca. 20%.&lt;br /&gt;
|}&lt;br /&gt;
4. Vorprovisionieren des AP&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1200px;&amp;quot;&lt;br /&gt;
| style=&amp;quot;vertical-align:top; width:600px;&amp;quot; |&lt;br /&gt;
[[file:Fortinet-2230.png|link=]]&lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; |&lt;br /&gt;
Unter ''Wifi &amp;amp; Switch Controller -&amp;gt; Managed FortiAPs -&amp;gt; + Create New'' kann nun der zu verbindende Accesspoint vorkonfiguriert werden. Wichtig hierbei ist die korrekte Seriennummer, sowie das entsprechende vorgängig erstellte FortiAP Profil. Hat sich der Access Point bereits bei der Fortigate gemeldet, so sieht man dies anhand der IP unter der Kategorie ''Managed AP Status''.&lt;br /&gt;
|}&lt;br /&gt;
5. Erstellen der Firewall Policy&amp;lt;br /&amp;gt;&lt;br /&gt;
Damit der Datenverkehr zwischen dem AP und dem Internet, sowie zwischen dem AP und den internen Ressourcen gewährleistet werden kann, benötigt es auch entsprechende Firewall Regeln:&amp;lt;br /&amp;gt;&lt;br /&gt;
[[file:Fortinet-2228.png]] &amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
6. Definieren der Management IP auf dem AP&amp;lt;br /&amp;gt;&lt;br /&gt;
Damit der AP nun den Weg zu seinem Controller findet, wenn er das erste Mal am Remote Standort eingesteckt wird, müssen wir ihm hierfür die IP konfigurieren. Dies geschieht auf dem Accesspoint direkt. Ein nicht konfigurierter Accesspoint hat standardmässig die IP 192.168.1.2 auf dem WAN Port. Auf diese kann man sich mittels Telnet verbinden, um die entsprechende Konfiguration vorzunehmen. Ein Zugriff auf den Access Point ist allenfalls auch via USB und FortiExplorer möglich. (Siehe [http://help.fortinet.com/fos50hlp/54/Content/FortiOS/fortigate-getting-started-54/4-Using-the-CLI/Connecting%20to%20the%20CLI%20locally%20with%20FortiExplorer.htm FortiExplorer Handbuch])&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
	C:\Users\huberch&amp;gt;telnet 192.168.1.2&lt;br /&gt;
	FAP24D3X15001883 # login: admin&lt;br /&gt;
	FAP24D3X15001883 # cfg -a AC_IPADDR_1=172.20.120.142&lt;br /&gt;
	FAP24D3X15001883 # cfg -c&lt;br /&gt;
	FAP24D3X15001883 # exit&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
7. Verbinden&amp;lt;br /&amp;gt;&lt;br /&gt;
Nachdem der Access Point mit dem Internet verbunden wurde, wird er innerhalb von 3 - 5 Minuten eine Verbindung zu seinem Fortigate Controller aufnehmen. Dies kann im GUI überprüft werden:&amp;lt;br /&amp;gt;&lt;br /&gt;
[[file:Fortinet-2231.png]] &lt;br /&gt;
&lt;br /&gt;
'''Quellen und weiterführende Informationen:'''&lt;br /&gt;
* https://forum.fortinet.com/tm.aspx?m=118515&lt;br /&gt;
* http://cookbook.fortinet.com/fortiap-remote-access/&lt;br /&gt;
&lt;br /&gt;
== Log ==&lt;br /&gt;
=== Wie muss eine Fortigate konfiguriert werden, damit sie zu Analysezwecken auf ein Kiwi Syslog loggt?===&lt;br /&gt;
'''Einleitung:'''&amp;lt;br /&amp;gt;&lt;br /&gt;
Die folgende Anleitung wird dann relevan, wenn von einer Fortigate Firewall auf einen Syslogserver geloggt werden muss, ohne dass auf FortiCloud zurückgegriffen werden kann (wenn beispielsweise kein Internetzugriff existiert). Kiwi Syslog ist ein kostenfreier Basic-Syslogserver, welcher unter Windows installiert werden kann. &lt;br /&gt;
&lt;br /&gt;
'''Konfiguration Fortigate:'''&amp;lt;br /&amp;gt;&lt;br /&gt;
Damit die Fortigate Firewall möglichst viel Logs auf den Syslogserver schreiben kann, müssen einige Einstellungen vorgenommen werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config log memory setting&lt;br /&gt;
	set status enable&lt;br /&gt;
end&lt;br /&gt;
&lt;br /&gt;
config log null-device setting&lt;br /&gt;
	set status enable&lt;br /&gt;
end&lt;br /&gt;
&lt;br /&gt;
config log gui-display&lt;br /&gt;
	set resolve-hosts enable&lt;br /&gt;
	set resolve-apps enable&lt;br /&gt;
end&lt;br /&gt;
&lt;br /&gt;
config log setting&lt;br /&gt;
	set fwpolicy-implicit-log enable&lt;br /&gt;
	set local-in-allow enable&lt;br /&gt;
	set local-in-deny-unicast enable&lt;br /&gt;
	set local-in-deny-broadcast enable&lt;br /&gt;
	set local-out enable&lt;br /&gt;
	set log-invalid-packet enable&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Mit folgender Einstellung wird der Firewall mitgeteilt, wo der Syslogserver steht, an welchen die Logs gesendet werden sollen:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config log syslogd setting&lt;br /&gt;
	set status enable&lt;br /&gt;
	set server &amp;quot;ip-des-syslog-servers&amp;quot;&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
Die Firewall sendet nun die Syslogs der hier konfigurierten IP via 514 UDP.&lt;br /&gt;
&lt;br /&gt;
Damit allenfalls auch erlaubter Traffic geloggt wird, muss das Logging pro gewünschte Firewallregel eingeschaltet werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall policy&lt;br /&gt;
	edit 1&lt;br /&gt;
	set logtraffic all&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Konfiguration Kiwi Syslog Server'''&amp;lt;br/&amp;gt;&lt;br /&gt;
Der Installer für den Kiwi Syslogserver kann [https://www.kiwisyslog.com/free-tools/kiwi-free-syslog-server hier] oder hier: &lt;br /&gt;
[[Datei:Kiwi-Syslog-Server-9.6.3-Freeware.zip]] heruntergeladen werden. &lt;br /&gt;
&lt;br /&gt;
Nach der Installation des Tools muss folgender Parameter unter dem Menüpunkt Setup angepasst, und die IP des lokalen Adapters angewählt werden, auf dem die Logs empfangen werden:&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-2246.png|link=]]&lt;br /&gt;
&lt;br /&gt;
Sobald diese Einstellung gespeichert wurde, kommen die Logs im Kiwi Syslog Programm an.&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-2247.png|link=]]&lt;/div&gt;</summary>
		<author><name>Michelle Crapella-Papet</name></author>
	</entry>
	<entry>
		<id>http://fortinet.also.ch/wiki/index.php?title=FortiGate:FAQ&amp;diff=26020</id>
		<title>FortiGate:FAQ</title>
		<link rel="alternate" type="text/html" href="http://fortinet.also.ch/wiki/index.php?title=FortiGate:FAQ&amp;diff=26020"/>
		<updated>2020-10-20T12:36:31Z</updated>

		<summary type="html">&lt;p&gt;Michelle Crapella-Papet: /* Wie kann ein WebFilter Profil mit Black- / Whitelisting konfigurieren? */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;FortiGate-6.0, FortiGate-6.2 und FortiGate-6.4:FAQ&lt;br /&gt;
&lt;br /&gt;
[[Category:Fortinet]]&lt;br /&gt;
== Vorwort ==&lt;br /&gt;
&lt;br /&gt;
Dieses FAQ ist für Fortinet Systeme basierend auf FortiOS 6.0, FortiOS 6.2 und FortiOS 6.4. Sofern nicht anderes vermerkt, stand zu Test-Zwecken eine Fortigate 60E zur Verfügung!&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Datenschutz ==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
        *********************************************************************&lt;br /&gt;
        *                                                                   *&lt;br /&gt;
        *  THIS FILE MAY CONTAIN CONFIDENTIAL, PRIVILEGED OR OTHER LEGALLY  *&lt;br /&gt;
        *      PROTECTED INFORMATION. YOU ARE PROHIBITED FROM COPYING,      *&lt;br /&gt;
        *    DISTRIBUTING OR OTHERWISE USING IT WITHOUT PERMISSION FROM     *&lt;br /&gt;
        *                   ALSO SCHWEIZ SWITZERLAND.                       *&lt;br /&gt;
        *                                                                   *&lt;br /&gt;
        *********************************************************************&lt;br /&gt;
&lt;br /&gt;
&amp;quot;Die in diesen Artikeln enthaltenen Informationen sind vertraulich und dürfen ohne&lt;br /&gt;
  schriftliche Zustimmung der ALSO Schweiz AG gegenüber Dritt-Unternehmen nicht &lt;br /&gt;
                         bekannt gemacht werden&amp;quot;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== FAQ ==&lt;br /&gt;
== Dokumentation ==&lt;br /&gt;
=== Wo findet ich die Dokumente wie Datasheets, Quick Start Guide, User Guide etc. ? ===&lt;br /&gt;
&lt;br /&gt;
Ueber folgenden internen Link findet man Datasheets und Quick Start Guide betreffend FortiGate Devices:&lt;br /&gt;
&lt;br /&gt;
        [[Fortinet:ProduktInfo]]&lt;br /&gt;
&lt;br /&gt;
Ebenfalls lohnt es sich folgenden Link anzuschauen der &amp;quot;Cookbook&amp;quot; ähnliche Dokumente und Video's beinhaltet:&lt;br /&gt;
&lt;br /&gt;
        http://community.fortinet.com/&lt;br /&gt;
&lt;br /&gt;
Auf folgender Seite findet man alle orginal Dokumente betreffend FortiGate:&lt;br /&gt;
&lt;br /&gt;
        http://docs.fortinet.com/fortigate/admin-guides&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|''' FortiOS Release Notes '''&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:80%&amp;quot; ;|&lt;br /&gt;
* [[FortiGate:FAQ#Wo_finde_ich_die_Release_Notes_f.C3.BCr_FortiOS_6.0.3F | Release Notes 6.0]]&lt;br /&gt;
* [[FortiGate:FAQ#Wo_finde_ich_die_Release_Notes_f.C3.BCr_FortiOS_6.2.3F | Release Notes 6.2]]&lt;br /&gt;
* [[FortiGate:FAQ#Wo_finde_ich_die_Release_Notes_f.C3.BCr_FortiOS_6.4.3F | Release Notes 6.4]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|''' Security Fabric Upgrade Guide '''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
* [[:Datei:Security-Fabric-Upgrade-Guide-6.0.0.pdf|Security Fabric - Upgrade Guide - FortiOS Version 6.0.0]]&lt;br /&gt;
* [[:Datei:Security-Fabric-Upgrade-Guide-6.0.1.pdf|Security Fabric - Upgrade Guide - FortiOS Version 6.0.1]]&lt;br /&gt;
* [[:Datei:Security-Fabric-Upgrade-Guide-6.0.2.pdf|Security Fabric - Upgrade Guide - FortiOS Version 6.0.2]]&lt;br /&gt;
* [[:Datei:Security-Fabric-Upgrade-Guide-6.0.3.pdf|Security Fabric - Upgrade Guide - FortiOS Version 6.0.3]]&lt;br /&gt;
* [[:Datei:Security-Fabric-Upgrade-Guide-6.0.4.pdf|Security Fabric - Upgrade Guide - FortiOS Version 6.0.4]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|'''Referenzen'''&lt;br /&gt;
|- &lt;br /&gt;
|      &lt;br /&gt;
* [[:Datei:FortiOS-Log-Reference-60.pdf|FortiOS 6.0 FortiOS Log Reference]]&lt;br /&gt;
* [[:Datei:FortiOS-Log-Reference-62.pdf|FortiOS 6.2 FortiOS Log Reference]]&lt;br /&gt;
* [[:Datei:FortiOS-Log-Reference-64.pdf|FortiOS 6.4 FortiOS Log Reference]]&lt;br /&gt;
* [[:Datei:FortiGate-CLI-Ref-60.pdf|FortiOS 6.0 FortiOS CLI Reference]]&lt;br /&gt;
* [[:Datei:Supported-RFCs-60.pdf|FortiOS 6.0 Supported RFC]]&lt;br /&gt;
* [[:Datei:Fortinet-Recommended-SecurityBestPractices.pdf|Fortinet Security Best Practices Version 1]]&lt;br /&gt;
* [[:Datei:FortiOS-Software-Platform-Matrix-60.pdf|FortiOS 6.0 Feature/Platform Matrix]]&lt;br /&gt;
* [[:Datei:IPS-Application-Control-Signature-Syntax.pdf| Custom IPS Application Control Signatur Syntax Version 4.0]]&lt;br /&gt;
&lt;br /&gt;
* [http://help.fortinet.com/fgt/60/6-0-0/max-values.html FortiOS '''6.0.0''' Maximum Values Tabelle]&lt;br /&gt;
* [http://help.fortinet.com/fgt/60/6-0-1/max-values.html FortiOS '''6.0.1''' Maximum Values Tabelle]&lt;br /&gt;
* [http://help.fortinet.com/fgt/60/6-0-2/max-values.html FortiOS '''6.0.2''' Maximum Values Tabelle]&lt;br /&gt;
* [http://help.fortinet.com/fgt/60/6-0-3/max-values.html FortiOS '''6.0.3''' Maximum Values Tabelle]&lt;br /&gt;
&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|'''Compatibility Matrix'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
* [[:Datei:FortiOS-FortiAPS-IPS-AV-compatibility.pdf|FortiOS IPS Engine Support]]&lt;br /&gt;
* [[:Datei:FortiOS-Compatibility-FAZ.pdf|Managed FortiAnalyzer Compatibility Matrix]]&lt;br /&gt;
* [[:Datei:FortiOS-Compatibility-FMG.pdf|Managed FortiManager Compatibility Matrix]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|''' FortiOS 6.0 Handbook Dokumente '''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
* [[:Datei:FortiGate-Whats-New-60.pdf|FortiOS 6.0 Handbook - What's New]]&lt;br /&gt;
* [[:Datei:FortiGate-Handbook-60.pdf|FortiOS 6.0 Handbook - Komplettes Handbuch]]&lt;br /&gt;
* [[:Datei:FortiGate-Authentication-60.pdf|FortiOS 6.0 Handbook - Authentication]]&lt;br /&gt;
* [[:Datei:FortiGate-BestPractices-60.pdf|FortiOS 6.0 Handbook - Bestpraxis Guide]]&lt;br /&gt;
* [[:Datei:FortiGate-Carrier-60.pdf |FortiOS 6.0 Handbook - Carrier]]&lt;br /&gt;
* [[:Datei:FortiGate-FortiView-60.pdf|FortiOS 6.0 Handbook - FortiView]]&lt;br /&gt;
* [[:Datei:FortiGate-Firewall-60.pdf|FortiOS 6.0 Handbook - Firewall]]&lt;br /&gt;
* [[:Datei:FortiGate-HA-60.pdf|FortiOS 6.0 Handbook - High Availability]]&lt;br /&gt;
* [[:Datei:FortiGate-Hardening-60.pdf|FortiOS 6.0 Handbook - Hardening your FortiGate]]&lt;br /&gt;
* [[:Datei:FortiGate-Hardware-accel-60.pdf|FortiOS 6.0 Handbook - Hardware Acceleration]]&lt;br /&gt;
* [[:Datei:FortiGate-getting-started-60.pdf|FortiOS 6.0 Handbook - Getting Started]]&lt;br /&gt;
* [[:Datei:FortiGate-IPSec-VPN-60.pdf|FortiOS 6.0 Handbook - IPsec VPN]]&lt;br /&gt;
* [[:Datei:FortiGate-Life-of-a-Packet.60.pdf |FortiOS 6.0 Handbook - Parallel Path Processing Life of a Packet]] &lt;br /&gt;
* [[:Datei:FortiGate-Load-Balancing-60.pdf|FortiOS 6.0 Handbook - Server Load Balancing]]&lt;br /&gt;
* [[:Datei:FortiGate-Logging-and-Reporting-60.pdf|FortiOS 6.0 Handbook - Logging and Reporting]]&lt;br /&gt;
* [[:Datei:FortiGate-Managing-Devices-60.pdf |FortiOS 6.0 Handbook - Managing Devices]]&lt;br /&gt;
* [[:Datei:FortiGate-Managing-Switch-60.pdf|FortiOS 6.0 Handbook - Managing FortiSwitch from FortiGate]]&lt;br /&gt;
* [[:Datei:FortiGate-Network-60.pdf |FortiOS 6.0 Handbook - Networking in FortiOS]] &lt;br /&gt;
* [[:Datei:FortiGate-Open-Ports-60.pdf |FortiOS 6.0 Handbook - Communication Ports and Protocols]]&lt;br /&gt;
* [[:Datei:FortiGate-Sandbox-Inspection-60.pdf|FortiOS 6.0 Handbook - Sandbox Inspection]]&lt;br /&gt;
* [[:Datei:FortiGate-Security-Fabric-60.pdf|FortiOS 6.0 Handbook - Security Farbric]]  &lt;br /&gt;
* [[:Datei:FortiGate-Security-Profiles-60.pdf|FortiOS 6.0 Handbook - Security Profiles]]        &lt;br /&gt;
* [[:Datei:FortiGate-SIP-60.pdf|FortiOS 6.0 Handbook - VoIP Solutions: SIP]]&lt;br /&gt;
* [[:Datei:FortiGate-SSL-VPN-60.pdf |FortiOS 6.0 Handbook - SSL VPN]]&lt;br /&gt;
* [[:Datei:FortiGate-System-Administration-60.pdf|FortiOS 6.0 Handbook - System Administration]] &lt;br /&gt;
* [[:Datei:FortiGate-Traffic-Shaping-60.pdf|FortiOS 6.0 Handbook - Traffic Shaping]]&lt;br /&gt;
* [[:Datei:FortiGate-Transparent-Mode-60.pdf |FortiOS 6.0 Handbook - Transparent Mode]]&lt;br /&gt;
* [[:Datei:FortiGate-Troubleshooting-60.pdf|FortiOS 6.0 Handbook - Troubleshooting]]&lt;br /&gt;
* [[:Datei:FortiGate-VDOMS-60.pdf |FortiOS 6.0 Handbook - Virtual Domains VDoms]]&lt;br /&gt;
* [[:Datei:FortiGate-Virtual-FortiOS-60.pdf|FortiOS 6.0 Handbook - Virtual FortiOS]]&lt;br /&gt;
* [[:Datei:FortiGate-Wireless-60.pdf|FortiOS 6.0 Handbook - FortiWiFi and FortiAP Configuration Guide]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|''' FortiOS 6.2 Handbook Dokumente '''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
* [[:Datei:FortiGate-Whats-New-62.pdf|FortiOS 6.2 Handbook - What's New]]&lt;br /&gt;
* [[:Datei:FortiGate-Cookbook-62.pdf|FortiOS 6.2 Cookbook]]&lt;br /&gt;
* [[:Datei:FortiGate-Hardware-accel-62.pdf|FortiOS 6.2 Handbook - Hardware Acceleration]]&lt;br /&gt;
* [[:Datei:FortiGate-BestPractices-62.pdf|FortiOS 6.2 Handbook - Bestpraxis Guide]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|''' FortiOS 6.4 Handbook Dokumente '''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
* [[:Datei:FortiGate-Whats-New-64.pdf|FortiOS 6.4 Handbook - What's New]]&lt;br /&gt;
* [[:Datei:FortiGate-Hardware-accel-64.pdf|FortiOS 6.4 Handbook - Hardware Acceleration]]&lt;br /&gt;
* [[:Datei:FortiGate-BestPractices-64.pdf|FortiOS 6.4 Handbook - Bestpraxis Guide]]&lt;br /&gt;
* [[:Datei:FortiGate-Life-of-Packet-64.pdf|FortiOS 6.4 Handbook - Parallel Path Processing (Life of a Packet)]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Welches sind die wichtigsten Ports und Protokolle für einen reibungslosen Betrieb? ===&lt;br /&gt;
&lt;br /&gt;
Wenn eine FortiGate sich im Factory-Reset Werkszustand befindet, so werden &lt;br /&gt;
verschiedenen TCP/UDP Ports durch das FortiOS zur Verfügung &lt;br /&gt;
gestellt um die Funktionen der FortiGate bereitzustellen. Nachfolgende Übersicht zeigt die benötigten Ports (TCP/UDP) auf. &lt;br /&gt;
Folgendes ist dabei zu berücksichtigen: Diese abgebildeten TCP/UDP Ports werden nicht per Standard zur Verfügung gestellt / ersichtlich.&lt;br /&gt;
Viele Ports sind nur dann ersichtlich wenn die entsprechende Funktion genutzt wird:&lt;br /&gt;
&lt;br /&gt;
        [[file: Fortinet-3024.jpg |link=]]&lt;br /&gt;
&lt;br /&gt;
== Request of Proposal ==&lt;br /&gt;
&lt;br /&gt;
'''Ihre Mitarbeit ist Willkommen!'''&amp;lt;br&amp;gt;&lt;br /&gt;
Sie möchten eine Korrektur zu einem Artikel anbringen oder einen Beitrag leisten? &amp;lt;br&amp;gt;&lt;br /&gt;
Schreiben Sie uns eine Nachricht auf: '''fortinet-ch@also.com'''&lt;br /&gt;
&lt;br /&gt;
== Hardware ==&lt;br /&gt;
&lt;br /&gt;
=== Wo finde ich die Hardware Revision und Hardware Generation Informationen eines FortiGate Devices? ===&lt;br /&gt;
&lt;br /&gt;
Ein FortiGate Device verfügt über eine entsprechende &amp;quot;Hardware Revision&amp;quot; und &amp;quot;Hardware Generation&amp;quot;. Über diese Information wird das entsprechende FortiGate Device identifiziert. Möchte man die &amp;quot;Hardware Revision&amp;quot; einer FortiGate herausfinden kann dies folgendermassen bewerkstelligt werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
! Variante Device Label&lt;br /&gt;
! Variante FortiOS&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:550px&amp;quot; ;|&lt;br /&gt;
Die &amp;quot;Hardware Revision&amp;quot; wird als &amp;quot;Label&amp;quot; auf der Rückseite eines FortiGate Devices aufgeführt in nachfolgender Form und als Strich-Code:&lt;br /&gt;
&lt;br /&gt;
'''PN: P15968-01'''&lt;br /&gt;
|Wenn man über die CLI folgenden Befehl absetzt erhält man die &amp;quot;Hardware Revision&amp;quot; Informationen:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# get system status | grep Part-Number&lt;br /&gt;
System Part-Number: P15968-01&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Wie schon zu Beginn erklärt wird ein Device über die &amp;quot;Hardware Revision&amp;quot; und &amp;quot;Hardware Generation&amp;quot; identifiziert. Die &amp;quot;Hardware Generation&amp;quot; kann jedoch nicht eruiert werden, sei es über ein &amp;quot;Label&amp;quot; noch via CLI. Wenn diese Information benötigt wird, muss über ein Customer Care Ticket die entsprechende Information der &amp;quot;Hardware Generation&amp;quot; nachgefragt werden. Wie ein Ticket für Fortinet eröffnet wird siehe nachfolgender Artikel:&lt;br /&gt;
        [[Fortinet:Support-Case]]&lt;br /&gt;
Bei dieser &amp;quot;Hardware Revision&amp;quot;, wie in unserem Beispiel gezeigt (P15968-01, handelt es sich zBsp um eine FG-70D. Das bedeutet, wenn eine neue &amp;quot;Hardware Revision&amp;quot; für dieses Device released wird, so kann diese über eine PN Nr. &amp;quot;P15968-01&amp;quot; verfügen, jedoch als &amp;quot;Hardware Generation&amp;quot; die &amp;quot;2&amp;quot;. Es kann jedoch auch sein, dass ein neue &amp;quot;Hardware Revision&amp;quot; über eine PN-Nummer verfügt, zBsp &amp;quot;P15978-02&amp;quot;. Somit können anhand der PN-Nummer '''keine''' Rückschlüsse über folgende, notwenidge Informationen gezogen werden:           &lt;br /&gt;
       PN-Nummer (Hardware Revision) + Hardware Generation&lt;br /&gt;
Diese Informationen der &amp;quot;Hardware Revision&amp;quot; sowie &amp;quot;Hardware Generation&amp;quot; sind dann wichtig, wenn es sich um ein Cluster handelt. Bei einem RMA Austausch achtet Fortinet darauf und übermittelt der zuständigen Stelle für den Austausch diese Informationen damit diese exakt die gleiche &amp;quot;Hardware Revision&amp;quot; und &amp;quot;Hardware Generation&amp;quot; dem Kunden zustellt!&lt;br /&gt;
&lt;br /&gt;
=== Wo finde ich eine Übersicht welches FortiGate Device zBsp über wieviel &amp;quot;Memory&amp;quot; verfügt, ein &amp;quot;SOC&amp;quot; und / oder ob ein &amp;quot;NP&amp;quot; verbaut ist? ===&lt;br /&gt;
&lt;br /&gt;
Nachfolgend eine Aufstellung die zeigt über welche Komponenten wie &amp;quot;SOC, NP, Memory, Storage ein FortiGate Device verfügt:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #DE8A2E;&amp;quot;| &amp;lt;span&amp;gt;[[File:tipp.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #ffe29b&amp;quot;|&lt;br /&gt;
Diese Informationen stammen aus einem Post im &amp;quot;Fortinet Forum&amp;quot; da Fortinet diese Informationen nicht kommuniziert:&lt;br /&gt;
    &lt;br /&gt;
https://forum.fortinet.com/tm.aspx?m=100451#100451&lt;br /&gt;
  &lt;br /&gt;
Zusätzlich steht ein Dokument von Fortinet zur Verfügung die über die Hardware Schematic eines Fortinet Produktes wie zBsp CPU, RAM, Flash usw. Auskunft gibt:&lt;br /&gt;
  &lt;br /&gt;
[[file:Fortinet-Hardware-Schematics.pdf]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
        '''LEGENDE'''&lt;br /&gt;
        FA = FA526id(wb) rev 1 (v4l) FortiSOC (Fortinet)&lt;br /&gt;
        I2 = Intel Core 2 Duo&lt;br /&gt;
        I3 = Intel Pentium III&lt;br /&gt;
        I4 = Intel Pentium 4&lt;br /&gt;
        IA = Intel Atom&lt;br /&gt;
        IC = Intel Celeron (Covington)&lt;br /&gt;
        II3 = Intel Core i3&lt;br /&gt;
        II5 = Intel Core i5&lt;br /&gt;
        IM = Intel Mobile&lt;br /&gt;
        IX = Intel Xeon&lt;br /&gt;
        &lt;br /&gt;
        CP: Content Processor&lt;br /&gt;
        NP: Network Processor&lt;br /&gt;
        SoC: System on a Chip&lt;br /&gt;
&lt;br /&gt;
        [[file:Fortinet-821.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
        [[file:Fortinet-822.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
        [[file:Fortinet-823.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
        [[file:Fortinet-1611.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
        [[file:Fortinet-824.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
=== Was für FortiGate Geräte stehen zur Verfügung und wie finde ich das Richtige für mich? ===&lt;br /&gt;
&lt;br /&gt;
Wenn für einen Kunden ein FortiGate Device evaluiert werden soll stellt sich jeweils die Frage welches Gerät das Richtige für diesen Kunden ist. Um dies zu eruieren sind folgende Punkte massgebend:&lt;br /&gt;
&lt;br /&gt;
* Über was für eine Internet Anbindung verfügt der Kunde, an der die FortiGate installiert werden soll?&lt;br /&gt;
* Ist ein Ausbau/Wechsel der Internet Anbindung geplant? Falls ja, wie wird diese vergrössert? (Downstream/Upstream)?&lt;br /&gt;
* Wie viele User werden durch das FortiGate Device geschützt?&lt;br /&gt;
* Welche UTM Features sollen auf der FortiGate aktiviert werden? (Antivirus, WebFilter, IPS usw.)&lt;br /&gt;
* Wird &amp;quot;deep inspection&amp;quot; eingesetzt (aufbrechen von verschlüsseltem Traffic)?&lt;br /&gt;
* Werden spezielle Interfaces benötigt um Beispiel SFP+&lt;br /&gt;
* Wird ein spezieller Durchsatz in einem Bereich benötigt?&lt;br /&gt;
* Wie wird das &amp;quot;logging&amp;quot; durchgeführt? Soll auf Disk, FortiAnalyzer oder Syslogserver geloggt werden?&lt;br /&gt;
&lt;br /&gt;
Zusätzlich stellt Fortinet die sogenannte &amp;quot;Produkte Matrix&amp;quot; zur Verfügung. In dieser werden die verschiedenen Devices gegenübergestellt. Dabei werden die verschiedenen &amp;quot;Durchsätze&amp;quot; in verschiedenen Kategorien wie SSL-VPN, IPSec, UTM Antivirus usw. aufgelistet. Dabei ist zu beachten, dass diese &amp;quot;Durchsätze&amp;quot; als &amp;quot;Feature Only&amp;quot; Durchsatz zu verstehen sind. Dies bedeutet: Wird Antivirus mit 35 Mbps Durchsatz aufgeführt, versteht sich dieser Wert in dem Sinne, dass wenn dieses Device &amp;quot;nur&amp;quot; Antivirus Traffic erhalten würde, der Durchsatz 35 Mbps ist. Aus diesem Grund ist es unerlässlich die Produkte Matrix zu konsultieren um das richtige Device für den Kunden auszuwählen:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:ProductMatrix.pdf]]&lt;br /&gt;
&lt;br /&gt;
Zu den verschiedenen FortiGate Devices stehen jeweils die &amp;quot;Datasheets&amp;quot; zur Verfügung welche nochmals detailliert über das jeweilige FortiGate Device Auskunft gibt. Des Weiteren stehen nebst den &amp;quot;Datasheets&amp;quot; ebenso die &amp;quot;Quickstart Guide&amp;quot; zur Verfügung welche zeigen &amp;quot;was&amp;quot; zum jeweiligen Device mitgeliefert wird sowie das Aussehen/ Abbild:&lt;br /&gt;
&lt;br /&gt;
        [[Fortinet:ProduktInfo#FortiGate]]&lt;br /&gt;
&lt;br /&gt;
Des Weiteren steht für die Produkte Information der Produkt Guide zur Verfügung welches jeden FortiGate Device in einer Kurzübersicht darstellt:&lt;br /&gt;
&lt;br /&gt;
        [[file:Fortinet-ProductGuide.pdf]]&lt;br /&gt;
&lt;br /&gt;
Nachfolgend als Anhaltspunkt eine Übersicht der FortiGate Devices in den verschiedenen Kategorien wie &amp;quot;Entry Level, Midsize usw.&amp;quot;:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
! FortiGate Entry Level Series: Comparison&lt;br /&gt;
|- &lt;br /&gt;
| [[file:Fortinet-1392-A.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-1392-B.jpg|link=]]&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
! FortiGate Mid Range Devices: Comparison&lt;br /&gt;
|- &lt;br /&gt;
| [[file:Fortinet-1393.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-1393-A.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-1393-B.jpg|link=]]&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
! FortiGate 1000 und 2000 Series: Comparison&lt;br /&gt;
|- &lt;br /&gt;
| [[file:Fortinet-1394.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
! FortiGate 3000 Series: Comparison&lt;br /&gt;
|- &lt;br /&gt;
| [[file:Fortinet-1395.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
! FortiGate 5000: Comparison&lt;br /&gt;
|- &lt;br /&gt;
| [[file:Fortinet-1396.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Einen detaillierten Überblick bekommt man auf der folgenden Seite:&lt;br /&gt;
       http://help.fortinet.com/fgt/60/6-0-0/max-values.html&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf einem FortiGate Device einen Hardwaretest ausführen (Troubleshooting / HQIP Testing)? ===&lt;br /&gt;
&lt;br /&gt;
Damit man den &amp;quot;Advanced Hardware Test&amp;quot; resp. HQIP Test durchführen kann, muss ein spezielles &amp;quot;image&amp;quot; welches für jedes Device zur Verfügung gestellt wird, temporär geladen. Unter der regulären Support-Seite findet man die Images über das Icon &amp;quot;HQIP Images&amp;quot; am Ende der Seite. Nachfolgend der direkte Link für &amp;quot;HQIP Images&amp;quot;:&lt;br /&gt;
&lt;br /&gt;
        https://support.fortinet.com/Download/HQIPImages.aspx&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #DE8A2E;&amp;quot;| &amp;lt;span&amp;gt;[[File:tipp.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #ffe29b&amp;quot;|&lt;br /&gt;
Damit man zu diesem Link gelangt muss sich anhand eines Support Accounts eingeloggen und um das damit&lt;br /&gt;
entsprechende Image herunterladen zu können, muss die entsprechende Serien-Nummer des Devices eingegeben&lt;br /&gt;
werden. Dies muss durchgeführt werden da jedes Device sich anhand der Revision und Generation identifiziert  &lt;br /&gt;
um das entsprechende HQIP Image zur Verfügung stellen zu können. Dies bedeutet auch: Es ist nicht&lt;br /&gt;
zu empfehlen ein bestehendes Image aus einem früheren HQIP Test zu nutzen um auf einem baugleichen Device&lt;br /&gt;
den Test durchzuführen, da die Devices -obwohl Baugleich- sich unterscheiden können in Revision und Generation.&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Auf der FortiGate wird dieses HQIP Image wie beim &amp;quot;stagging&amp;quot; Prozess selber über TFTP hochgeladen.&lt;br /&gt;
Nachdem man das HQIP Image über TFTP geladen hat kann mit dem User &amp;quot;admin&amp;quot; eingeloggt werden (kein Passwort). Anhand des Befehls &amp;quot;diagnose hqip start&amp;quot; kann ein Script ausgeführt werden. Dieses Script führt die verschiedenen Hardware Tests aus. Der Unterschied zum regulären &amp;quot;stagging&amp;quot; Prozess selber ist einzig und alleine, dass dieses Image nicht anhand &amp;quot;D&amp;quot; (Default), &amp;quot;B&amp;quot; (Backup) sondern anhand &amp;quot;R&amp;quot; (Run) installiert wird. Dies bedeutet: dieses Image wird durch &amp;quot;R&amp;quot; (Run) temporär in den Memory Bereich installiert. Der Output der Serial Konsole muss &amp;quot;geloggt&amp;quot; werden um es später dem Fortinet Support übermitteln zu können. Im &amp;quot;Putty&amp;quot; wird dies für eine Session unter folgender Position konfiguriert:&lt;br /&gt;
&lt;br /&gt;
        Category &amp;gt; Session &amp;gt; Logging &amp;gt; All Session output&lt;br /&gt;
&lt;br /&gt;
Nachfolgend eine Schritt für Schritt Anleitung wie so ein HQIP Image geladen, und das Skript ausgeführt werden kann:&lt;br /&gt;
&lt;br /&gt;
        -&amp;gt; Lade das entsprechende Image herunter (siehe Link oben; Serien-Nummer des Devices muss angegeben werden)&lt;br /&gt;
           &lt;br /&gt;
        -&amp;gt; Benenne das File um nach &amp;quot;image.out&amp;quot; und verschiebe diese in das root Verzeichnis eines TFTP Servers. &lt;br /&gt;
           Wenn kein TFTP Server vorhanden ist empfehlen wird den SolarwindsTFTP Server. Nachfolgend ein Link&lt;br /&gt;
           um diesen runterzuladen:&lt;br /&gt;
           &lt;br /&gt;
           SolarWinTFTP Server http://www.solarwinds.com/products/freetools/free_tftp_server.aspx&lt;br /&gt;
           &lt;br /&gt;
        -&amp;gt; Sofern das Web Mgmt. Interface zugänglich ist empfehlen wir vor dem Test ein ordentliches Backup der&lt;br /&gt;
           Konfiguration der FortiGate durchzuführen!&lt;br /&gt;
           &lt;br /&gt;
        -&amp;gt; Führe über die Serielle Konsole nachfolgenden Befehl aus um einen Neustart des Devices durchzuführen:&lt;br /&gt;
        &lt;br /&gt;
        # '''execute shutdown'''&lt;br /&gt;
                 &lt;br /&gt;
        -&amp;gt; Um das HQIP Image über den TFTP Server zu laden muss eine Workstation folgendermassen mit einer FortiGate&lt;br /&gt;
           verbunden werden (Beispiel: FortiGate-60D)&lt;br /&gt;
        &lt;br /&gt;
                       _____________________________&lt;br /&gt;
                      |       RS232 Verbindung      |&lt;br /&gt;
        Konsolen Port |                             |&lt;br /&gt;
           ___________|___                          | RS232 Anschluss&lt;br /&gt;
          |               |                     ____|_______________&lt;br /&gt;
          | FortiGate 60D |   192.168.1.100/24 |                    |&lt;br /&gt;
          |_______________|               _____| LapTop/Workstation | --&amp;gt; SolarWindsTFTP Server starten &lt;br /&gt;
                   |                     | NIC |____________________| --&amp;gt; FortiOS als image.out im C:\TFTP-Root&lt;br /&gt;
              WAN1 |                     |      &lt;br /&gt;
                   |_____________________|    &lt;br /&gt;
         &lt;br /&gt;
          &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''NOTE'''&amp;lt;/span&amp;gt; Auf dem Laptop müssen sämtliche Firewalls, Endpoint Security und Netzwerkkarten deaktiviert sein und auf der LAN Netzwerkarte&lt;br /&gt;
               muss die IP 192.168.1.100 mit dem Subnet 255.255.255.0 konfiguriert sein (kein DNS, kein Default Gateway nötig)!&lt;br /&gt;
        &lt;br /&gt;
        -&amp;gt; Öffne über Putty eine Serielle Verbindung (Konsole) und achte darauf das &amp;quot;Putty&amp;quot; für Log aktiviert wurde. &lt;br /&gt;
           Schalte die FortiGate ein und breche den Startprozess ab wenn folgendes erscheint:&lt;br /&gt;
        &lt;br /&gt;
        FortiGate-60D (10:49-11.12.2014)&lt;br /&gt;
        Ver:04000024&lt;br /&gt;
        Serial number: FGT60D4615013788&lt;br /&gt;
        CPU(00): 800MHz&lt;br /&gt;
        Total RAM:  2GB&lt;br /&gt;
        Initializing boot device...&lt;br /&gt;
        Initializing MAC... nplite#0&lt;br /&gt;
        Please wait for OS to boot, or press any key to display configuration menu&lt;br /&gt;
        &lt;br /&gt;
        '''Unterbreche den Boot-Prozess durch &amp;quot;Press any key&amp;quot;'''&lt;br /&gt;
                 &lt;br /&gt;
        [C]: Configure TFTP parameters.&lt;br /&gt;
        [R]: Review TFTP parameters.&lt;br /&gt;
        [T]: Initiate TFTP firmware transfer.&lt;br /&gt;
        [F]: Format boot device.&lt;br /&gt;
        [I]: System information.&lt;br /&gt;
        [B]: Boot with backup firmware and set as default.&lt;br /&gt;
        [Q]: Quit menu and continue to boot.&lt;br /&gt;
        [H]: Display this list of options.&lt;br /&gt;
         &lt;br /&gt;
        Enter C,R,T,F,I,B,Q,or H: T&lt;br /&gt;
         &lt;br /&gt;
        Please connect TFTP server to Ethernet port 'WAN1'.&lt;br /&gt;
         &lt;br /&gt;
        MAC: 08:5b:0e:d9:18:f0&lt;br /&gt;
         &lt;br /&gt;
        Connect to tftp server 192.168.1.100 ...&lt;br /&gt;
         &lt;br /&gt;
        ############################################################&lt;br /&gt;
        Image Received.&lt;br /&gt;
        Checking image... OK&lt;br /&gt;
        &lt;br /&gt;
        '''ACHTUNG Beim nächsten Menüpunkt wähle &amp;quot;R&amp;quot; dh. NICHT &amp;quot;D&amp;quot; oder &amp;quot;B&amp;quot; speichern, sondern NUR ausführen!'''&lt;br /&gt;
        &lt;br /&gt;
        Save as Default firmware/Backup firmware/Run image without saving:[D/B/R]?'''R'''&lt;br /&gt;
        Reading boot image... 1829759 bytes.&lt;br /&gt;
        Initializing firewall...&lt;br /&gt;
        &lt;br /&gt;
        System is starting..&lt;br /&gt;
         &lt;br /&gt;
        Test program loading(HQIP, Build1003,Dec 15 2010 19:42:45) ...&lt;br /&gt;
         &lt;br /&gt;
        You are running HQIP test program. To start testing, login as &amp;quot;admin&amp;quot; without password, and type:&lt;br /&gt;
        diagnose hqip start&lt;br /&gt;
         &lt;br /&gt;
        '''Logge dich nun ein anhand der obigen Informationen!'''&lt;br /&gt;
         &lt;br /&gt;
        HQIP login: '''admin'''&lt;br /&gt;
        Password:&lt;br /&gt;
        Welcome !&lt;br /&gt;
        &lt;br /&gt;
        HQIP # '''diagnose hqip start'''&lt;br /&gt;
&lt;br /&gt;
Nun wird der HQIP Test ausgeführt und zwar für folgende Informationen:&lt;br /&gt;
&lt;br /&gt;
         1.BIOS Integrity Check&lt;br /&gt;
         2.System Configuration Check &lt;br /&gt;
         3.Memory test &lt;br /&gt;
         4.CPU test&lt;br /&gt;
         5.CPU/Memory Performance Test&lt;br /&gt;
         6.FortiASIC Test &lt;br /&gt;
         7.USB Test&lt;br /&gt;
         8.Boot Device Test&lt;br /&gt;
         9.Hard Disk Test&lt;br /&gt;
        10.Network Interface Controller Test&lt;br /&gt;
        11.NPU DDR Memory Test&lt;br /&gt;
        12.LED Test&lt;br /&gt;
        13.Reset Button Test&lt;br /&gt;
&lt;br /&gt;
Dh. normalerweise müssten alle Netzwerkkarten Ports angeschlossen werden. Geschieht dies nicht erscheint eine Fehlermeldung die jedoch keinen weiteren Einfluss hat auf die auszuführenden Tests, ausser der Test soll auf den Interfaces ausgeführt werden. Wenn die Netzwerkkarten Tests korrekt ausgeführt werden soll, müssen die Ports folgendermassen verbunden werden (Beispiel FortiGate-60D):&lt;br /&gt;
&lt;br /&gt;
        [[file:Fortinet-1632.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
Nachfolgend ein Output eines solchen Tests für eine FG-60D (Netzwerk Port gemäss Grafik oberhalb &amp;quot;überlistet&amp;quot;):&lt;br /&gt;
&lt;br /&gt;
        [[Datei:hqip-output-v54.txt]]&lt;br /&gt;
&lt;br /&gt;
Um die Fortigate wieder in den originalen Zustand zu versetzen führe ein Login über die Serielle Konsole mit dem User &amp;quot;admin&amp;quot; (kein Passwort)durch. Danach führe folgendes aus:&lt;br /&gt;
&lt;br /&gt;
        HQIP login: admin&lt;br /&gt;
        Password:&lt;br /&gt;
        Welcome !&lt;br /&gt;
        &lt;br /&gt;
        HQIP # execute reboot&lt;br /&gt;
        This operation will reboot the system !&lt;br /&gt;
        Do you want to continue? (y/n)y&lt;br /&gt;
&lt;br /&gt;
Da das HQIP Image &amp;quot;nur&amp;quot; temporärer (Memory) installiert wurde sind alle Informationen nach einem Neustart betreffend diesem Image gelöscht. Wenn es nach dem Neustart zu Hinweisen/Errors betreffend der Konfiguration kommt zB:&lt;br /&gt;
&lt;br /&gt;
        System is started.&lt;br /&gt;
        The config file may contain errors,&lt;br /&gt;
        Please see details by the command 'diagnose debug config-error-log read'&lt;br /&gt;
&lt;br /&gt;
Führe ein Login durch und führe folgendes aus:&lt;br /&gt;
&lt;br /&gt;
        # diagnose debug config-error-log read&lt;br /&gt;
        &amp;gt;&amp;gt;&amp;gt;  &amp;quot;unset&amp;quot; &amp;quot;post-lang&amp;quot; @ root.firewall.profile-protocol-options.default.ftp:command parse error (error -61)&lt;br /&gt;
&lt;br /&gt;
Oftmals ist ein einfacher Neustart der Fortigate nötig um das Problem zu beheben:&lt;br /&gt;
&lt;br /&gt;
        # execute reboot&lt;br /&gt;
&lt;br /&gt;
=== Für FortiGate Devices der &amp;quot;E&amp;quot; Serie, sowie FG-300D/500D existiert kein HQIP Image - wie kann ich dennoch einen Hardwaretest ausführen? ===&lt;br /&gt;
&lt;br /&gt;
Bei der &amp;quot;E&amp;quot; Serie zBsp FG-51E, sowie FG-300D und FG-500D, kann von der &amp;quot;Support&amp;quot; Seite kein separates HQIP Image heruntergeladen werden. Auf diesen Umstand wird auf der &amp;quot;Support&amp;quot; Seite auch darauf hingewiesen. Dazu steht jedoch auf den erwähnten FortiGate Devices ein neues &amp;quot;diagnose&amp;quot; Kommando zur Verfügung, welche diese &amp;quot;Hardware Tests&amp;quot; im Stil von &amp;quot;HQIP&amp;quot; durchführt:&lt;br /&gt;
&lt;br /&gt;
        # diagnose hardware test [Parameter]&lt;br /&gt;
&lt;br /&gt;
Als &amp;quot;Parameter&amp;quot; kommen folgende Attribute in Frage:&lt;br /&gt;
&lt;br /&gt;
        bios                    führt eine BIOS spezifische Überprüfung durch&lt;br /&gt;
        system                  führt ein System spezifische Überprüfung durch&lt;br /&gt;
        usb                     führt eine USB spezifische Überprüfung durch&lt;br /&gt;
        button                  führt eine button spezifische Überprüfung durch&lt;br /&gt;
        cpu                     führt eine CPU spezifische Überprüfung durch&lt;br /&gt;
        memory                  führt ein Memory spezifische Überprüfung durch&lt;br /&gt;
        network                 führt eine Netzwerkinterface spezifische Überprüfung durch&lt;br /&gt;
        disk                    führt eine disk spezifische Überprüfung durch&lt;br /&gt;
        led                     führt eine LED spezifische Überprüfung durch&lt;br /&gt;
        wifi                    führt eine Wireless spezifische Überprüfung durch&lt;br /&gt;
        suite                   runthe HQIP test suite&lt;br /&gt;
        setting                 die Testeinstellungen können auf diesen Weg geändert werden&lt;br /&gt;
        info                    zeigt die aktuellen Test Parameter an&lt;br /&gt;
&lt;br /&gt;
Um alle &amp;quot;test suite&amp;quot; durchzuführen kann folgendes ausgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        # diagnose hardware test suite all&lt;br /&gt;
&lt;br /&gt;
Nachfolgend ein &amp;quot;output&amp;quot; dieses Befehls basierend auf einer FG-50E:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:diagnose-hardware-test-suite-all.txt]]&lt;br /&gt;
&lt;br /&gt;
=== Wie erhalte ich eine Übersicht wie die Luftzirkulation (Airflow) in einer FortiGate funktioniert? ===&lt;br /&gt;
Im nachfolgenden Dokument wird gezeigt wie die Luftzirkulation/Kühlung in den entsprechenden FortiGate Devices aufgebaut ist und wie diese funktionieren:&lt;br /&gt;
       [[file:Fortinet-Hardware-Airflow.pdf]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich die verschiedenen Hardware Informationen auf einem FortiGate Devices anzeigen lassen? ===&lt;br /&gt;
&lt;br /&gt;
Um die detaillierten Hardware Informationen auf einem FortiGate Device aufzulisten steht der folgende Befehl zur Verfügung:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
  # get hardware [cpu | memory | nic | npu | status]&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Somit kann anhand der Optionen folgendes ausgeführt werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' '''get hardware cpu'''&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
 # '''get hardware cpu'''&lt;br /&gt;
   Processor       : ARMid(wb) rev 1 (v4l)&lt;br /&gt;
   model name      : FortiSOC2&lt;br /&gt;
   BogoMIPS        : 799.53&lt;br /&gt;
   Features        : swp half thumb &lt;br /&gt;
           &lt;br /&gt;
   Hardware        : FSoC2_ASIC&lt;br /&gt;
   Revision        : 0000&lt;br /&gt;
   Serial          : 0000000000000000&lt;br /&gt;
   Imp: 0x66 Arch: 0x5 Part: 0x726 Ver: 0x1&lt;br /&gt;
   Ctype: 14 DSize: 6 DASS: 8 DLEN: 32 ISize: 6 IASS: 8 ILEN: 32&lt;br /&gt;
   Seperated TLB: Associativity 0&lt;br /&gt;
   0x0005317f HUM: En Vec Base:0xffff0000 IC:En BP:Dis RomP:Dis&lt;br /&gt;
   SysP:En WB:En DC: En Align:En&lt;br /&gt;
   0x00000000 SB: Dis DB:Dis RS:Dis&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' '''get hardware memory'''&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
 # '''get hardware memory'''&lt;br /&gt;
   total:    used:    free:  shared: buffers:  cached: shm:&lt;br /&gt;
   Mem:  1928364032 437944320 1490419712        0  2940928 154861568 140664832&lt;br /&gt;
   Swap:        0        0        0&lt;br /&gt;
   MemTotal:      1883168 kB&lt;br /&gt;
   MemFree:       1455488 kB&lt;br /&gt;
   MemShared:           0 kB&lt;br /&gt;
   Buffers:          2872 kB&lt;br /&gt;
   Cached:         151232 kB&lt;br /&gt;
   SwapCached:          0 kB&lt;br /&gt;
   Active:          74368 kB&lt;br /&gt;
   Inactive:        79864 kB&lt;br /&gt;
   HighTotal:           0 kB&lt;br /&gt;
   HighFree:            0 kB&lt;br /&gt;
   LowTotal:      1883168 kB&lt;br /&gt;
   LowFree:       1455488 kB&lt;br /&gt;
   SwapTotal:           0 kB&lt;br /&gt;
   SwapFree:            0 kB&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' '''get hardware cpu'''&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
   # '''get hardware cpu'''&lt;br /&gt;
   Processor       : ARMid(wb) rev 1 (v4l)&lt;br /&gt;
   model name      : FortiSOC2&lt;br /&gt;
   BogoMIPS        : 799.53&lt;br /&gt;
   Features        : swp half thumb &lt;br /&gt;
      &lt;br /&gt;
   Hardware        : FSoC2_ASIC&lt;br /&gt;
   Revision        : 0000&lt;br /&gt;
   Serial          : 0000000000000000&lt;br /&gt;
   Imp: 0x66 Arch: 0x5 Part: 0x726 Ver: 0x1&lt;br /&gt;
   Ctype: 14 DSize: 6 DASS: 8 DLEN: 32 ISize: 6 IASS: 8 ILEN: 32&lt;br /&gt;
   Seperated TLB: Associativity 0&lt;br /&gt;
   0x0005317f HUM: En Vec Base:0xffff0000 IC:En BP:Dis RomP:Dis&lt;br /&gt;
   SysP:En WB:En DC: En Align:En&lt;br /&gt;
   0x00000000 SB: Dis DB:Dis RS:Dis&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' '''get hardware memory'''&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
   # '''get hardware memory'''&lt;br /&gt;
   total:    used:    free:  shared: buffers:  cached: shm:&lt;br /&gt;
   Mem:  1928364032 437944320 1490419712        0  2940928 154861568 140664832&lt;br /&gt;
   Swap:        0        0        0&lt;br /&gt;
   MemTotal:      1883168 kB&lt;br /&gt;
   MemFree:       1455488 kB&lt;br /&gt;
   MemShared:           0 kB&lt;br /&gt;
   Buffers:          2872 kB&lt;br /&gt;
   Cached:         151232 kB&lt;br /&gt;
   SwapCached:          0 kB&lt;br /&gt;
   Active:          74368 kB&lt;br /&gt;
   Inactive:        79864 kB&lt;br /&gt;
   HighTotal:           0 kB&lt;br /&gt;
   HighFree:            0 kB&lt;br /&gt;
   LowTotal:      1883168 kB&lt;br /&gt;
   LowFree:       1455488 kB&lt;br /&gt;
   SwapTotal:           0 kB&lt;br /&gt;
   SwapFree:            0 kB&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''NOTE'''&amp;lt;/span&amp;gt; Weitere Befehle um detaillierte Informationen über die Memory Nutzung zu erhalten können dem nachfolgenden Artikel entnommen werden:&lt;br /&gt;
[[FortiGate-5.4-5.6:FAQ#Wie_kann_ich_unter_FortiOS_5.4_die_Memory_Benutzung_eines_FortiGate_Devices_anzeigen_lassen.3F|Artikel Benutzung Memory anzeigen lassen]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' '''get hardware nic'''&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
  # '''get hardware nic'''&lt;br /&gt;
  The following NICs are available:&lt;br /&gt;
       dmz&lt;br /&gt;
       internal1&lt;br /&gt;
       internal2&lt;br /&gt;
       internal3&lt;br /&gt;
       internal4&lt;br /&gt;
       internal5&lt;br /&gt;
       internal6&lt;br /&gt;
       internal7&lt;br /&gt;
       wan1&lt;br /&gt;
       wan2&lt;br /&gt;
      &lt;br /&gt;
&amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''NOTE'''&amp;lt;/span&amp;gt; Um detaillierte Informationen über ein spezifisches Interface zu erhalten benütze folgenden Befehl:&lt;br /&gt;
&lt;br /&gt;
  # '''get hardware nic''' [Name des Interfaces zB &amp;quot;dmz &amp;quot;]&lt;br /&gt;
    Driver Name     :Fortinet NP4Lite Driver&lt;br /&gt;
    Version         :1.0.0&lt;br /&gt;
    Admin           :up&lt;br /&gt;
    Current_HWaddr   08:5b:0e:47:db:57&lt;br /&gt;
    Permanent_HWaddr 08:5b:0e:47:db:57&lt;br /&gt;
    Status          :up&lt;br /&gt;
    Speed           :100&lt;br /&gt;
    Duplex          :Half&lt;br /&gt;
    Host Rx Pkts    :480560&lt;br /&gt;
    Host Rx Bytes   :104351252&lt;br /&gt;
    Host Tx Pkts    :468353&lt;br /&gt;
    Host Tx Bytes   :83937534&lt;br /&gt;
    Rx Pkts         :480558&lt;br /&gt;
    Rx Bytes        :111078750&lt;br /&gt;
    Tx Pkts         :468351&lt;br /&gt;
    Tx Bytes        :80501362&lt;br /&gt;
    rx_buffer_len   :2048&lt;br /&gt;
    Hidden          :No&lt;br /&gt;
    cmd_in_list     : 0&lt;br /&gt;
    promiscuous     : 1&lt;br /&gt;
    enabled 802.1x  : 0&lt;br /&gt;
    authorized      : 0&lt;br /&gt;
    mac bypass      : 0&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' '''get hardware npu''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
  # '''get hardware npu''' &lt;br /&gt;
   legacy    legacy&lt;br /&gt;
   np1       np1&lt;br /&gt;
   np2       np2&lt;br /&gt;
   np4       np4&lt;br /&gt;
&lt;br /&gt;
Dieser Output wird nur angezeigt wenn das entsprechende Device, auf welchem dieser Befehl ausgeführt wird auch einen &amp;quot;NPU&amp;quot; (Networking Processing Unit) enthält. Wenn es sich um ein Device mit integriertem NPU handelt dh. SoC, wird kein Output geliefert.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Was bedeuten die verschiedenen LED-Stati auf einer FortiGate? ===&lt;br /&gt;
&lt;br /&gt;
Ein FortiGate Device verfügt am FrontPanel über verschiedene LED's dh. zBsp High Availability, Power, Status usw. Diese können verschiedenen Stati anzeigen. Die Bedeutung der verschiedenen LED's können in den folgenden Tabellen entnommen werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
!colspan=&amp;quot;3&amp;quot; style=&amp;quot;text-align:left; background:#89E871&amp;quot; |LED Status Code&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:150px&amp;quot; | &lt;br /&gt;
'''Label'''&lt;br /&gt;
| style=&amp;quot;width:150px&amp;quot; |  &lt;br /&gt;
'''Status'''&lt;br /&gt;
| '''Bedeutung'''&lt;br /&gt;
|-&lt;br /&gt;
|rowspan=&amp;quot;2&amp;quot;| '''PWR '''&lt;br /&gt;
| style=&amp;quot;background:#2EFE2E&amp;quot;| Grün &lt;br /&gt;
| Power is ON&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background:#A4A4A4&amp;quot;| Off&lt;br /&gt;
| Power is off&lt;br /&gt;
|-&lt;br /&gt;
|rowspan=&amp;quot;3&amp;quot;| '''STA '''&lt;br /&gt;
| style=&amp;quot;background:#2EFE2E&amp;quot;|Grün &lt;br /&gt;
| Status ist Normal&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background:#2EFE2E&amp;quot;| blinkend Grün&lt;br /&gt;
| &lt;br /&gt;
* Die FortiGate bootet &lt;br /&gt;
* Wenn die FortiGate über eine Reset-Taste verfügt, bedeutet grün blinkend auch, dass die Reset-Taste verwendet wurde.&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background:#FF0000&amp;quot;| Rot&lt;br /&gt;
| Es liegt auf der FortiGate ein kritischer Alarm vor&lt;br /&gt;
|-&lt;br /&gt;
|rowspan=&amp;quot;3&amp;quot; | '''ALARM '''&lt;br /&gt;
| style=&amp;quot;background:#A4A4A4&amp;quot;| Off&lt;br /&gt;
| Kein Alarm oder die FortiGate hat einen minor Alarm&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background:#eaa210&amp;quot;| Orange(Amber)&lt;br /&gt;
| Die FortiGate hat einen Major Alarm&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background:#FF0000&amp;quot;| Rot&lt;br /&gt;
| &lt;br /&gt;
* Die FortiGate hat einen kritischen Alarm. &lt;br /&gt;
* Die STA LED wird auch rot leuchten.&lt;br /&gt;
|-&lt;br /&gt;
|rowspan=&amp;quot;3&amp;quot; | '''HA '''&lt;br /&gt;
| style=&amp;quot;background:#2EFE2E&amp;quot;| Grün&lt;br /&gt;
| Die FortiGate wird in einem FGCP HA-Cluster betrieben.&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background:#FF0000&amp;quot;| Rot&lt;br /&gt;
| &lt;br /&gt;
Ein Failover ist eingetreten. Dies bedeutet in der Regel, dass eine der FotiGates in einem HA-Cluster ausgefallen ist oder dass die HA-Heartbeat Kommunikation zwischen den FortiGates im HA-Cluster ausgefallen ist oder diese unterbrochen wurde.&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background:#A4A4A4&amp;quot;| Off&lt;br /&gt;
| &lt;br /&gt;
* Kein HA Cluster ist konfiguriert&lt;br /&gt;
* Das HA LED ist nicht auf allen FortiGate Geräten vorhanden.&lt;br /&gt;
|-&lt;br /&gt;
|rowspan=&amp;quot;3&amp;quot; | '''WIFI'''&lt;br /&gt;
| style=&amp;quot;background:#2EFE2E&amp;quot;| Grün&lt;br /&gt;
| Der Wireless Port ist aktiv&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background:#2EFE2E&amp;quot;| blinkend Grün&lt;br /&gt;
| &lt;br /&gt;
Das Wireless Interface sendet und empfängt Daten.&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background:#A4A4A4&amp;quot;| Off&lt;br /&gt;
| &lt;br /&gt;
Das Wireless Interface ist down&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
!colspan=&amp;quot;3&amp;quot; style=&amp;quot;text-align:left; background:#89E871&amp;quot; |LED Status Codes bei den Interfaces&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:150px&amp;quot; | &lt;br /&gt;
'''Port Typ'''&lt;br /&gt;
| style=&amp;quot;width:150px&amp;quot; |  &lt;br /&gt;
'''Status'''&lt;br /&gt;
| '''Bedeutung'''&lt;br /&gt;
|-&lt;br /&gt;
|rowspan=&amp;quot;3&amp;quot;| &lt;br /&gt;
'''Ethernet Port &amp;lt;br&amp;gt;&lt;br /&gt;
Link / Aktivität'''&lt;br /&gt;
| style=&amp;quot;background:#2EFE2E&amp;quot;| Grün &lt;br /&gt;
| verbunden&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background:#2EFE2E&amp;quot;| blinkend Grün&lt;br /&gt;
| senden und empfangen von Daten&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background:#A4A4A4&amp;quot;| Off&lt;br /&gt;
| &lt;br /&gt;
Keine Verbindung aktiv&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
|rowspan=&amp;quot;3&amp;quot; | &lt;br /&gt;
'''Ethernet Port &amp;lt;br&amp;gt;&lt;br /&gt;
Speed '''&lt;br /&gt;
| style=&amp;quot;background:#2EFE2E&amp;quot;| Grün &lt;br /&gt;
| verbunden mit 1 Gbps&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background:#eaa210&amp;quot;| Orange(Amber)&lt;br /&gt;
| verbunden mit 100 Mbps&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background:#A4A4A4&amp;quot;| Off&lt;br /&gt;
| &lt;br /&gt;
Nicht verbunden oder mit 10 Mbps verbunden.&lt;br /&gt;
&lt;br /&gt;
* Bei FortiGate Modellen mit nach vorne gerichteten Interfaces, befinden sich diese LEDs rechts des entsprechenden Port. &lt;br /&gt;
* Bei FortiGate Modellen mit den Interfaces an der Rückseite des Geräts, befinden sich diese LEDs in der unteren Reihe.&lt;br /&gt;
|-&lt;br /&gt;
|rowspan=&amp;quot;3&amp;quot;| '''SFP Ports '''&lt;br /&gt;
| style=&amp;quot;background:#2EFE2E&amp;quot;| Grün &lt;br /&gt;
| verbunden&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background:#2EFE2E&amp;quot;| blinkend Grün&lt;br /&gt;
| senden und empfangen von Daten&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background:#A4A4A4&amp;quot;| Off&lt;br /&gt;
| Keine Verbindung aktiv&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''Anordnung Link Status und Link Speed LED bei FortiGate Modellen mit nach vorne gerichteten Interfaces:'''&lt;br /&gt;
 [[File:Fortinet-2725.jpg|750px|link=]]&lt;br /&gt;
'''Anordnung Link Status und Link Speed LED bei FortiGate Modellen mit nach hinten gerichteten Interfaces:'''&lt;br /&gt;
 [[File:Fortinet-2726.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
Dokument:&lt;br /&gt;
* [[:Datei:FortiGate_LED_Specs.pdf|LED Specs FortiGate]]&lt;br /&gt;
&lt;br /&gt;
=== Wie wird ein virtueller Switch komplett gelöscht? ===&lt;br /&gt;
[[File:fortiOS56.png|25px|link=]]  [[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]]  [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Um einen virtuellen Switch komplett zu löschen, müssen sämtliche Einstellungen und Objekte, welche darauf referenzieren, zurückgebaut werden. Deshalb ist es am einfachsten, wenn man sich gerade am Anfang, bei der Initialkonfiguration Gedanken macht, ob man diesen virtuellen Switch verwenden möchte oder nicht. Um von einer Fortigate mit Werkseinstellung den virtuellen Switch zu löschen, muss sich via RS232 auf die Firewall verbunden werden, um dann wie folgt vorzugehen:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|'''1. Sämtliche Firewall Policies mit Referenzen auf den Switch werden gelöscht:'''&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
fg-lab # config firewall policy&lt;br /&gt;
fg-lab (policy) # show&lt;br /&gt;
config firewall policy&lt;br /&gt;
     edit 1&lt;br /&gt;
	set uuid eeaeeb02-1afc-51e8-4dbb-ab7cd6f3a2fe&lt;br /&gt;
	set srcintf &amp;quot;internal&amp;quot;&lt;br /&gt;
	set dstintf &amp;quot;wan1&amp;quot;&lt;br /&gt;
	set srcaddr &amp;quot;all&amp;quot;&lt;br /&gt;
	set dstaddr &amp;quot;all&amp;quot;&lt;br /&gt;
	set action accept&lt;br /&gt;
	set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
	set service &amp;quot;ALL&amp;quot;&lt;br /&gt;
	set nat enable&lt;br /&gt;
	next&lt;br /&gt;
     end&lt;br /&gt;
fg-lab (policy) # delete 1&lt;br /&gt;
fg-lab (policy) # end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Alternativ kann mit dem Befehl ''purge'' das ganze Regelwerk auf einmal gelöscht werden:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
fg-lab # config firewall policy&lt;br /&gt;
fg-lab (policy) # purge&lt;br /&gt;
This operation will clear all table!&lt;br /&gt;
Do you want to continue? (y/n)y&lt;br /&gt;
fg-lab (policy) # end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|'''2. Alle DHCP Server mit Referenzen werden entfernt:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
fg-lab # config system dhcp server&lt;br /&gt;
fg-lab (server) # show&lt;br /&gt;
config system dhcp server&lt;br /&gt;
     edit 1&lt;br /&gt;
	set dns-service default&lt;br /&gt;
	set default-gateway 192.168.1.99&lt;br /&gt;
	set netmask 255.255.255.0&lt;br /&gt;
	set interface &amp;quot;internal&amp;quot;&lt;br /&gt;
	config ip-range&lt;br /&gt;
	    edit 1&lt;br /&gt;
	        set start-ip 192.168.1.110&lt;br /&gt;
                set end-ip 192.168.1.210&lt;br /&gt;
	    next&lt;br /&gt;
	    end&lt;br /&gt;
     next&lt;br /&gt;
     edit 2&lt;br /&gt;
	set dns-service default&lt;br /&gt;
	set default-gateway 10.253.255.254&lt;br /&gt;
	set netmask 255.255.255.192&lt;br /&gt;
	set interface &amp;quot;wqtn-sw.0&amp;quot;&lt;br /&gt;
	config ip-range&lt;br /&gt;
	    edit 1&lt;br /&gt;
	        set start-ip 10.253.255.193&lt;br /&gt;
	        set end-ip 10.253.255.253&lt;br /&gt;
	    next&lt;br /&gt;
	end&lt;br /&gt;
	set timezone-option default&lt;br /&gt;
     next&lt;br /&gt;
end&lt;br /&gt;
fg-lab (server) # delete 1&lt;br /&gt;
fg-lab (server) # end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Alternativ kann auch mit dem Befehl ''purge'' jeder DHCP Server aufeinmal gelöscht werden:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
fg-lab # config system dhcp server&lt;br /&gt;
fg-lab (server) # purge&lt;br /&gt;
This operation will clear all table!&lt;br /&gt;
Do you want to continue? (y/n)y&lt;br /&gt;
fg-lab (server) # end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|'''3. Das Interface wird zurückgebaut:'''&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
fg-lab # config system interface&lt;br /&gt;
fg-lab (interface) # edit internal&lt;br /&gt;
fg-lab (internal) # show&lt;br /&gt;
config system interface&lt;br /&gt;
     edit &amp;quot;internal&amp;quot;&lt;br /&gt;
	set vdom &amp;quot;root&amp;quot;&lt;br /&gt;
	set ip 192.168.1.99 255.255.255.0&lt;br /&gt;
	set allowaccess ping https ssh http fgfm capwap&lt;br /&gt;
	set type switch&lt;br /&gt;
	set device-identification enable&lt;br /&gt;
	set role lan&lt;br /&gt;
	set snmp-index 7&lt;br /&gt;
     next&lt;br /&gt;
end&lt;br /&gt;
fg-lab (internal) # set ip 0.0.0.0 0.0.0.0&lt;br /&gt;
fg-lab (internal) # next&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|'''4. Nun kann der Switch zurückgebaut werden:'''&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
fg-lab # config system virtual-switch&lt;br /&gt;
fg-lab (virtual-switch) # show&lt;br /&gt;
config system virtual-switch&lt;br /&gt;
     edit &amp;quot;lan&amp;quot;&lt;br /&gt;
	set physical-switch &amp;quot;sw0&amp;quot;&lt;br /&gt;
	config port&lt;br /&gt;
	    edit &amp;quot;lan1&amp;quot;&lt;br /&gt;
	    next&lt;br /&gt;
	    edit &amp;quot;lan2&amp;quot;&lt;br /&gt;
	    next&lt;br /&gt;
	    edit &amp;quot;lan3&amp;quot;&lt;br /&gt;
	    next&lt;br /&gt;
	    edit &amp;quot;lan4&amp;quot;&lt;br /&gt;
	    next&lt;br /&gt;
	    edit &amp;quot;lan5&amp;quot;&lt;br /&gt;
	    next&lt;br /&gt;
	end&lt;br /&gt;
     next&lt;br /&gt;
end&lt;br /&gt;
fg-lab (port) # delete lan1&lt;br /&gt;
fg-lab (port) # delete lan2&lt;br /&gt;
fg-lab (port) # delete lan3&lt;br /&gt;
fg-lab (port) # delete lan4&lt;br /&gt;
fg-lab (port) # delete lan5&lt;br /&gt;
WARNING: Virtual switch requires at least 1 port. This virtual switch currently has 0 port.But, this message can be ignored if this virtual switch will be set to 802.1x slave mode later.&lt;br /&gt;
Do you want to continue? (y/n)y&lt;br /&gt;
fg-lab (port) # end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Bei einem FortiWIFI Modell muss auch die Bridge mit dem WLAN-Port entfernt werden:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
fg-lab # config system switch-interface&lt;br /&gt;
fg-lab (switch-interface) # show&lt;br /&gt;
config system switch-interface&lt;br /&gt;
     edit &amp;quot;internal&amp;quot;&lt;br /&gt;
	set vdom &amp;quot;root&amp;quot;&lt;br /&gt;
			set member &amp;quot;wifi&amp;quot; &amp;quot;lan&amp;quot;&lt;br /&gt;
     next&lt;br /&gt;
end&lt;br /&gt;
fg-lab (switch-interface) # delete internal&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|'''5. Jetzt kann der virtuelle Switch komplett gelöscht werden:'''&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
fg-lab # config system virtual-switch&lt;br /&gt;
fg-lab (virtual-switch) # show&lt;br /&gt;
config system virtual-switch&lt;br /&gt;
     edit &amp;quot;lan&amp;quot;&lt;br /&gt;
         set physical-switch &amp;quot;sw0&amp;quot;&lt;br /&gt;
     next&lt;br /&gt;
end&lt;br /&gt;
fg-lab (virtual-switch) # delete lan&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
Nun können sämtliche Ports auf der Firewall individuell verwendet werden.&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich die Tempratur der CPU ermitteln? ===&lt;br /&gt;
&lt;br /&gt;
Um die Tempratur der CPU zu erfahren, kann im Dashboard ein Sensor Widget angezeigt werden. Es kann folgendermassen vorgegangen werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# Unter Dashboard -&amp;gt; Main auf den Hauptbildschirm gehen&lt;br /&gt;
# Mit der Maus ganz nach unten rechts in die Ecke fahren, bis das kleine Zahnrad erscheint.&lt;br /&gt;
# Zahnrad anklicken und auf Add Widget klicken. &lt;br /&gt;
&lt;br /&gt;
 [[file:Fortinet-1974.jpg|link=]]&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# Die Tempratur Anzeige findet man unter dem Titel System bei Sensor Information&lt;br /&gt;
# Danach mit Close wird das Widget im Main Dashboard hinzugefügt.&lt;br /&gt;
&lt;br /&gt;
 [[file:Fortinet-1975.jpg|link=]]&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# Im Main Daschboard kann jetzt das Widget Sensor Information gefunden werden&lt;br /&gt;
# Es wird der allgemeine Tempratur Status angezeigt und der Status des Lüfters (Fan Speed).&lt;br /&gt;
# Um detailierte Angaben zu bekommen, auf den Status klicken&lt;br /&gt;
&lt;br /&gt;
 [[file:Fortinet-1976.jpg|link=]]&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# Jetzt kann auf Show sensor details geklickt werden&lt;br /&gt;
&lt;br /&gt;
 [[file:Fortinet-1977.jpg|link=]]&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# Es erscheint eine Liste mit allen Tempratur anzeigen, welche vorhanden sind.&lt;br /&gt;
# Es kann oben rechts zwischen Grad Celsius oder Farenheit eingestellt werden.&lt;br /&gt;
&lt;br /&gt;
 [[file:Fortinet-1978.jpg|link=]]&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
Über die CLI stehen zwei Befehle zur Verfügung, mit welchen die Temperaturen und Alarme auf der FortiGate überprüft werden können. Mit diesen Befehlen können mehr Informationen ermittelt werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# execute sensor list&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Wenn die FortiGate im VDOM Modus betrieben wird muss in die globale Konfiguration gewechselt werden:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config global&lt;br /&gt;
# execute sensor list&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Es werden die Sensoren und Messwerte von jedem Komponenten aufgeführt. Dabei wird der aktuelle Wert, der Schwellwert und der Alarumstatus angezeigt. &lt;br /&gt;
* Flag = 0 : Die Komponenten arbeiten korrekt.&lt;br /&gt;
* Flag = 1 : Die Komponenten arbeiten nicht richtig.&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Beispiel auf einer FortiGate 300D:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# execute sensor list&lt;br /&gt;
 1 +3.3V             alarm=0  value=3.3018  	threshold_status=0&lt;br /&gt;
 2 +5V               alarm=0  value=5.048  	threshold_status=0&lt;br /&gt;
 3 +12V              alarm=0  value=12.136  	threshold_status=0&lt;br /&gt;
 4 CPU VCCP          alarm=0  value=1.0295  	threshold_status=0&lt;br /&gt;
 5 CPU VTT           alarm=0  value=1.0491  	threshold_status=0&lt;br /&gt;
 6 CPU PVSA          alarm=0  value=0.9413  	threshold_status=0&lt;br /&gt;
 7 P1V8              alarm=0  value=1.7743  	threshold_status=0&lt;br /&gt;
 8 P1V5              alarm=0  value=1.4901  	threshold_status=0&lt;br /&gt;
 9 PCH +1.05V        alarm=0  value=1.024  	threshold_status=0&lt;br /&gt;
10 VCC 2V5           alarm=0  value=2.464  	threshold_status=0&lt;br /&gt;
11 MAIN 12V          alarm=0  value=11.904  	threshold_status=0&lt;br /&gt;
12 VCC 1V15          alarm=0  value=1.136  	threshold_status=0&lt;br /&gt;
13 DDR3 VTT          alarm=0  value=0.72  	threshold_status=0&lt;br /&gt;
14 RPS 12V           alarm=1  value=0  		threshold_status=0x7&lt;br /&gt;
15 NCT +3.3V         alarm=0  value=3.264  	threshold_status=0&lt;br /&gt;
16 NCT VBAT          alarm=0  value=3.264  	threshold_status=0&lt;br /&gt;
17 NCT +3.3VSB       alarm=0  value=3.216  	threshold_status=0&lt;br /&gt;
18 NCT VTT           alarm=0  value=1.04  	threshold_status=0&lt;br /&gt;
19 DTS CPU           alarm=0  value=63  	threshold_status=0&lt;br /&gt;
20 CPU Core 0        alarm=0  value=63  	threshold_status=0&lt;br /&gt;
21 CPU Core 1        alarm=0  value=63  	threshold_status=0&lt;br /&gt;
22 TD1               alarm=0  value=51  	threshold_status=0&lt;br /&gt;
23 TD2               alarm=0  value=39  	threshold_status=0&lt;br /&gt;
24 FAN_TMP_3         alarm=0  value=51  	threshold_status=0&lt;br /&gt;
25 LM75 U72          alarm=0  value=46  	threshold_status=0&lt;br /&gt;
26 LM75 U65          alarm=0  value=46  	threshold_status=0&lt;br /&gt;
27 LM75 U62          alarm=0  value=49  	threshold_status=0&lt;br /&gt;
28 FAN1              alarm=0  value=6500  	threshold_status=0&lt;br /&gt;
29 FAN2              alarm=0  value=6400  	threshold_status=0&lt;br /&gt;
30 FAN3              alarm=0  value=6300  	threshold_status=0&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# execute sensor details&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Wenn die FortiGate im VDOM Modus betrieben wird muss in die globale Konfiguration gewechselt werden:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config global&lt;br /&gt;
# execute sensor details&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Mit diesem Befehl werden noch weitere Informationen, wie der niedrigste und höchste Schwellenwert der Sensoren angezeigt:&lt;br /&gt;
&lt;br /&gt;
* ''upper_critical'' = höchster kritischer Wert&lt;br /&gt;
* ''upper_non_critical'' = höchster nicht kritischer Wert&lt;br /&gt;
* ''upper_non_recoverable'' = höchster nicht wieder herstellbarer Wert&lt;br /&gt;
* ''lower_non_critical'' = tiefster nicht kritischer Wert&lt;br /&gt;
* ''lower_critical'' = tiefster kritischer Wert&lt;br /&gt;
* ''lower_non_recoverable'' = tiefster nicht wieder herstellbarer Wert&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Beispiel auf einer FortiGate 300D:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# execute sensor detail &lt;br /&gt;
 1 +3.3V             alarm=0  value=3.3018  threshold_status=0&lt;br /&gt;
    type=2/1&lt;br /&gt;
    upper_non_recoverable=3.6906&lt;br /&gt;
    upper_critical=3.6258&lt;br /&gt;
    upper_non_critical=3.5124&lt;br /&gt;
    lower_non_critical=3.0912&lt;br /&gt;
    lower_critical=2.994&lt;br /&gt;
    lower_non_recoverable=2.9292&lt;br /&gt;
 2 +5V               alarm=0  value=5.048  threshold_status=0&lt;br /&gt;
    type=2/1&lt;br /&gt;
    upper_non_recoverable=5.587&lt;br /&gt;
    upper_critical=5.489&lt;br /&gt;
    upper_non_critical=5.342&lt;br /&gt;
    lower_non_critical=4.6805&lt;br /&gt;
    lower_critical=4.5335&lt;br /&gt;
    lower_non_recoverable=4.4355&lt;br /&gt;
 3 +12V              alarm=0  value=12.136  threshold_status=0&lt;br /&gt;
    type=2/1&lt;br /&gt;
    upper_non_recoverable=14.083&lt;br /&gt;
    upper_critical=13.729&lt;br /&gt;
    upper_non_critical=13.434&lt;br /&gt;
    lower_non_critical=10.602&lt;br /&gt;
    lower_critical=10.366&lt;br /&gt;
    lower_non_recoverable=10.012&lt;br /&gt;
 4 CPU VCCP          alarm=0  value=1.0295  threshold_status=0&lt;br /&gt;
    type=2/1&lt;br /&gt;
    upper_non_recoverable=1.6959&lt;br /&gt;
    upper_critical=1.6665&lt;br /&gt;
    upper_non_critical=1.6175&lt;br /&gt;
    lower_non_critical=0.2259&lt;br /&gt;
    lower_critical=0.2161&lt;br /&gt;
    lower_non_recoverable=0.2063&lt;br /&gt;
 5 CPU VTT           alarm=0  value=1.0491  threshold_status=0&lt;br /&gt;
    type=2/1&lt;br /&gt;
    upper_non_recoverable=1.1765&lt;br /&gt;
    upper_critical=1.1569&lt;br /&gt;
    upper_non_critical=1.1275&lt;br /&gt;
    lower_non_critical=0.9315&lt;br /&gt;
    lower_critical=0.9021&lt;br /&gt;
    lower_non_recoverable=0.8825&lt;br /&gt;
 6 CPU PVSA          alarm=0  value=0.9413  threshold_status=0&lt;br /&gt;
    type=2/1&lt;br /&gt;
    upper_non_recoverable=1.0883&lt;br /&gt;
    upper_critical=1.0687&lt;br /&gt;
    upper_non_critical=1.0981&lt;br /&gt;
    lower_non_critical=0.8237&lt;br /&gt;
    lower_critical=0.7943&lt;br /&gt;
    lower_non_recoverable=0.7747&lt;br /&gt;
 7 P1V8              alarm=0  value=1.7743  threshold_status=0&lt;br /&gt;
    type=2/1&lt;br /&gt;
    upper_non_recoverable=2.0095&lt;br /&gt;
    upper_critical=1.9703&lt;br /&gt;
    upper_non_critical=1.9115&lt;br /&gt;
    lower_non_critical=1.6959&lt;br /&gt;
    lower_critical=1.6371&lt;br /&gt;
    lower_non_recoverable=1.6077&lt;br /&gt;
 8 P1V5              alarm=0  value=1.4901  threshold_status=0&lt;br /&gt;
    type=2/1&lt;br /&gt;
    upper_non_recoverable=1.6763&lt;br /&gt;
    upper_critical=1.6469&lt;br /&gt;
    upper_non_critical=1.5979&lt;br /&gt;
    lower_non_critical=1.4117&lt;br /&gt;
    lower_critical=1.3627&lt;br /&gt;
    lower_non_recoverable=1.3333&lt;br /&gt;
 9 PCH +1.05V        alarm=0  value=1.024  threshold_status=0&lt;br /&gt;
    type=2/1&lt;br /&gt;
    upper_non_recoverable=1.168&lt;br /&gt;
    upper_critical=1.152&lt;br /&gt;
    upper_non_critical=1.12&lt;br /&gt;
    lower_non_critical=0.944&lt;br /&gt;
    lower_critical=0.912&lt;br /&gt;
    lower_non_recoverable=0.896&lt;br /&gt;
10 VCC 2V5           alarm=0  value=2.464  threshold_status=0&lt;br /&gt;
    type=2/1&lt;br /&gt;
    upper_non_recoverable=2.88&lt;br /&gt;
    upper_critical=2.816&lt;br /&gt;
    upper_non_critical=2.784&lt;br /&gt;
    lower_non_critical=2.24&lt;br /&gt;
    lower_critical=2.208&lt;br /&gt;
    lower_non_recoverable=2.144&lt;br /&gt;
11 MAIN 12V          alarm=0  value=11.904  threshold_status=0&lt;br /&gt;
    type=2/1&lt;br /&gt;
    upper_non_recoverable=13.824&lt;br /&gt;
    upper_critical=13.632&lt;br /&gt;
    upper_non_critical=13.248&lt;br /&gt;
    lower_non_critical=10.944&lt;br /&gt;
    lower_critical=10.56&lt;br /&gt;
    lower_non_recoverable=10.368&lt;br /&gt;
12 VCC 1V15          alarm=0  value=1.136  threshold_status=0&lt;br /&gt;
    type=2/1&lt;br /&gt;
    upper_non_recoverable=1.232&lt;br /&gt;
    upper_critical=1.2&lt;br /&gt;
    upper_non_critical=1.168&lt;br /&gt;
    lower_non_critical=1.04&lt;br /&gt;
    lower_critical=1.008&lt;br /&gt;
    lower_non_recoverable=0.992&lt;br /&gt;
13 DDR3 VTT          alarm=0  value=0.72  threshold_status=0&lt;br /&gt;
    type=2/1&lt;br /&gt;
    upper_non_recoverable=0.848&lt;br /&gt;
    upper_critical=0.832&lt;br /&gt;
    upper_non_critical=0.8&lt;br /&gt;
    lower_non_critical=0.704&lt;br /&gt;
    lower_critical=0.688&lt;br /&gt;
    lower_non_recoverable=0.672&lt;br /&gt;
14 RPS 12V           alarm=1  value=0  threshold_status=0x7&lt;br /&gt;
    type=2/1&lt;br /&gt;
    upper_non_recoverable=13.824&lt;br /&gt;
    upper_critical=13.632&lt;br /&gt;
    upper_non_critical=13.248&lt;br /&gt;
    lower_non_critical=10.944&lt;br /&gt;
    lower_critical=10.56&lt;br /&gt;
    lower_non_recoverable=10.368&lt;br /&gt;
15 NCT +3.3V         alarm=0  value=3.264  threshold_status=0&lt;br /&gt;
    type=2/1&lt;br /&gt;
    upper_non_recoverable=3.696&lt;br /&gt;
    upper_critical=3.648&lt;br /&gt;
    upper_non_critical=3.552&lt;br /&gt;
    lower_non_critical=3.12&lt;br /&gt;
    lower_critical=2.976&lt;br /&gt;
    lower_non_recoverable=2.928&lt;br /&gt;
16 NCT VBAT          alarm=0  value=3.264  threshold_status=0&lt;br /&gt;
    type=2/1&lt;br /&gt;
    upper_non_recoverable=3.696&lt;br /&gt;
    upper_critical=3.648&lt;br /&gt;
    upper_non_critical=3.552&lt;br /&gt;
    lower_non_critical=3.12&lt;br /&gt;
    lower_critical=2.976&lt;br /&gt;
    lower_non_recoverable=2.928&lt;br /&gt;
17 NCT +3.3VSB       alarm=0  value=3.216  threshold_status=0&lt;br /&gt;
    type=2/1&lt;br /&gt;
    upper_non_recoverable=3.696&lt;br /&gt;
    upper_critical=3.648&lt;br /&gt;
    upper_non_critical=3.552&lt;br /&gt;
    lower_non_critical=3.12&lt;br /&gt;
    lower_critical=2.976&lt;br /&gt;
    lower_non_recoverable=2.928&lt;br /&gt;
18 NCT VTT           alarm=0  value=1.04  threshold_status=0&lt;br /&gt;
    type=2/1&lt;br /&gt;
    upper_non_recoverable=1.168&lt;br /&gt;
    upper_critical=1.152&lt;br /&gt;
    upper_non_critical=1.12&lt;br /&gt;
    lower_non_critical=0.944&lt;br /&gt;
    lower_critical=0.912&lt;br /&gt;
    lower_non_recoverable=0.896&lt;br /&gt;
19 DTS CPU           alarm=0  value=64  threshold_status=0&lt;br /&gt;
    type=1/1&lt;br /&gt;
    upper_non_recoverable=110&lt;br /&gt;
    upper_critical=105&lt;br /&gt;
    upper_non_critical=100&lt;br /&gt;
20 CPU Core 0        alarm=0  value=65  threshold_status=0&lt;br /&gt;
    type=1/1&lt;br /&gt;
    upper_non_recoverable=92&lt;br /&gt;
    upper_critical=91&lt;br /&gt;
    upper_non_critical=86&lt;br /&gt;
21 CPU Core 1        alarm=0  value=64  threshold_status=0&lt;br /&gt;
    type=1/1&lt;br /&gt;
    upper_non_recoverable=92&lt;br /&gt;
    upper_critical=91&lt;br /&gt;
    upper_non_critical=86&lt;br /&gt;
22 TD1               alarm=0  value=52  threshold_status=0&lt;br /&gt;
    type=1/1&lt;br /&gt;
    upper_non_recoverable=110&lt;br /&gt;
    upper_critical=105&lt;br /&gt;
    upper_non_critical=100&lt;br /&gt;
23 TD2               alarm=0  value=39  threshold_status=0&lt;br /&gt;
    type=1/1&lt;br /&gt;
    upper_non_recoverable=110&lt;br /&gt;
    upper_critical=105&lt;br /&gt;
    upper_non_critical=100&lt;br /&gt;
24 FAN_TMP_3         alarm=0  value=51  threshold_status=0&lt;br /&gt;
    type=1/1&lt;br /&gt;
    upper_non_recoverable=110&lt;br /&gt;
    upper_critical=105&lt;br /&gt;
    upper_non_critical=100&lt;br /&gt;
25 LM75 U72          alarm=0  value=46  threshold_status=0&lt;br /&gt;
    type=1/1&lt;br /&gt;
    upper_non_recoverable=110&lt;br /&gt;
    upper_critical=105&lt;br /&gt;
    upper_non_critical=100&lt;br /&gt;
26 LM75 U65          alarm=0  value=46  threshold_status=0&lt;br /&gt;
    type=1/1&lt;br /&gt;
    upper_non_recoverable=110&lt;br /&gt;
    upper_critical=105&lt;br /&gt;
    upper_non_critical=100&lt;br /&gt;
27 LM75 U62          alarm=0  value=50  threshold_status=0&lt;br /&gt;
    type=1/1&lt;br /&gt;
    upper_non_recoverable=110&lt;br /&gt;
    upper_critical=105&lt;br /&gt;
    upper_non_critical=100&lt;br /&gt;
28 FAN1              alarm=0  value=5700  threshold_status=0&lt;br /&gt;
    type=4/1&lt;br /&gt;
    upper_non_recoverable=23000&lt;br /&gt;
    upper_critical=22000&lt;br /&gt;
    upper_non_critical=21000&lt;br /&gt;
    lower_non_critical=300&lt;br /&gt;
    lower_critical=200&lt;br /&gt;
    lower_non_recoverable=100&lt;br /&gt;
29 FAN2              alarm=0  value=5800  threshold_status=0&lt;br /&gt;
    type=4/1&lt;br /&gt;
    upper_non_recoverable=23000&lt;br /&gt;
    upper_critical=22000&lt;br /&gt;
    upper_non_critical=21000&lt;br /&gt;
    lower_non_critical=300&lt;br /&gt;
    lower_critical=200&lt;br /&gt;
    lower_non_recoverable=100&lt;br /&gt;
30 FAN3              alarm=0  value=5600  threshold_status=0&lt;br /&gt;
    type=4/1&lt;br /&gt;
    upper_non_recoverable=23000&lt;br /&gt;
    upper_critical=22000&lt;br /&gt;
    upper_non_critical=21000&lt;br /&gt;
    lower_non_critical=300&lt;br /&gt;
    lower_critical=200&lt;br /&gt;
    lower_non_recoverable=100&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #DE8A2E;&amp;quot;| &amp;lt;span&amp;gt;[[File:tipp.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #ffe29b&amp;quot;|&lt;br /&gt;
Falls die FortiGate über keinen Temperatursensor verfügt, wird in der CLI beim eingeben des Befehls eine Fehlermeldung erscheinen:&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt; &lt;br /&gt;
# execute sensor list&lt;br /&gt;
command parse error before 'sensor'&lt;br /&gt;
Command fail. Return code -61&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Disk ==&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf einer FortiGate, die auf der Disk enthaltenen Daten (inkl. Boot Device) vollumfänglich (low level) löschen? ===&lt;br /&gt;
&lt;br /&gt;
Es gibt die Möglichkeit die internal Disk und/oder den &amp;quot;System Boot Device&amp;quot; über &amp;quot;low level&amp;quot; zu formatieren. Dies kommt dann zum Zuge, wenn ein Device entsorgt wird oder dem Hersteller wegen eines RMA Falls retourniert wird. So wird gewährleistet, dass sämtliche Daten auf der Disk gelöscht werden. Bei der &amp;quot;low level&amp;quot; Formatierung werden die Spuren und Sektoren der &amp;quot;Disk&amp;quot;, respektive des &amp;quot;System Boot Device's&amp;quot; mit zufälligen Daten 3mal überschrieben. Mit dieser Methode wird gesorgt, dass die vorhandenen Daten komplett gelöscht werden. Den Vorgang startet man über folgenden CLI Befehl:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# execute erase-disk [SYSTEM | Internal]&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Wenn ein Device aus Gründen der &amp;quot;Security&amp;quot; bei einem RMA Austausch nicht dem Hersteller zurückgesendet werden kann, obwohl die Möglichkeit einer &amp;quot;low level&amp;quot; Formatierung zur Verfügung steht, bietet Fortinet innerhalb des &amp;quot;FortiCare&amp;quot; einen speziellen Vertrag an, welcher es ermöglicht bei einem RMA Austausch das Device selber zu entsorgen, anstelle dies dem Hersteller zurück zu senden. Dieser Service wird &amp;quot;FortiCare RMA Secure Service&amp;quot; genannt. Weitere Informationen sind folgendem Artikel zu entnehmen:&lt;br /&gt;
&lt;br /&gt;
        [[Fortinet:Support-RMA#Gibt_es_von_Fortinet_einen_.22FortiCare_Secure_RMA_Service.22.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich die Disk (Flash, SSD) eines FortiGate Device testen um zu überprüfen, ob diese fehlerhaft ist? ===&lt;br /&gt;
&lt;br /&gt;
Anhand des Befehls &amp;quot;diagnose disktest&amp;quot; kann auf einer FortiGate die Disk getestet werden. Dazu sollte berücksichtigt werden, dass dieser Test in einem Maintenance-Fenster durchgeführt wird und nicht bei hoher Last. Um diesen Test zu benutzen muss die entsprechende Disk ausgewählt werden. Die Disk's können mit folgendem Behfel aufgelistet werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #DE8A2E;&amp;quot;| &amp;lt;span&amp;gt;[[File:tipp.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #ffe29b&amp;quot;|&lt;br /&gt;
Der Test kann seine Zeit dauern dh. bei einer 60D ohne zusätzlichen Optionen dh. no Limit, läuft der Test für 7728M ca 45 Minuten! &lt;br /&gt;
Dies gilt für &amp;quot;Round 1&amp;quot; denn sobald diese beendet ist beginnt der Test erneut dh. &amp;quot;Round 2&amp;quot;. Der Test kann anhand &amp;quot;Ctrl + C&amp;quot; &lt;br /&gt;
abgebrochen werden. Wenn dies durchgeführt wird erscheint folgendes:&lt;br /&gt;
&amp;lt;pre&amp;gt;&amp;quot;User interrupt! Restoring data back to disk....&amp;quot;.&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Wie schon erwähnt muss für einen Test die entsprechende Disk zuerst ausgewählt werden. Daraus ergibt sich folgendes Vorgehen:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| Liste die vorhandenen Device's auf:&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose disktest device ?&lt;br /&gt;
1    /dev/sda, size 3864MB, boot device&lt;br /&gt;
2    /dev/sdb, size 7728MB&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| Selektieren die gewünschte Disk zB /dev/sdb dh. &amp;quot;2&amp;quot;:&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose disktest device 2&lt;br /&gt;
Current Test Device: /dev/sdb&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| Setze für den Test verschiedene Optionen:&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose disktest [block | time | size]&lt;br /&gt;
&lt;br /&gt;
Die Optionen haben folgende Bedeutung:&lt;br /&gt;
     &lt;br /&gt;
block       Die Blocksize für jede Lese- sowie Schreiboperation.&lt;br /&gt;
timeDie     Limite der Testzeit für jeden Zyklus. Standard: &amp;quot;keine Limite&amp;quot;.&lt;br /&gt;
sizeDie     Limite der Testgrösse für jeden Zyklus. Standard: &amp;quot;keine Limite&amp;quot;.&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| Wenn das gewünschte Device gesetzt/gewählt wurde/ist, sowie falls notwendig die Optionen konfiguriert wurden, führe den Test aus:&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose disktest run&lt;br /&gt;
&lt;br /&gt;
Round 1 started.&lt;br /&gt;
Current Test Device: /dev/sdb&lt;br /&gt;
Total size: 7728M&lt;br /&gt;
Current Test Block: 4M.&lt;br /&gt;
Current Time Limit: No limit&lt;br /&gt;
Current Size Limit: No limit&lt;br /&gt;
Time(Sec)    Size(MB) Read(MB/s) Write(MB/s)&lt;br /&gt;
  0.00(0.00%):  ..................................................  15.0   8.6&lt;br /&gt;
 76.0      200(2.59%):  ..................................................  15.1   8.9&lt;br /&gt;
150.2      400(5.18%):  ..................................................  15.0   9.0&lt;br /&gt;
224.3      600(7.76%):  ..................................................  15.0   8.9&lt;br /&gt;
298.8      800(10.35%): ..................................................  15.1   8.9&lt;br /&gt;
372.9     1000(12.94%): ..................................................  15.1   9.0&lt;br /&gt;
446.9     1200(15.53%): ..................................................  15.1   9.0&lt;br /&gt;
520.7     1400(18.12%): ..................................................  15.2   9.0&lt;br /&gt;
594.4     1600(20.70%): ..................................................  15.1   9.0&lt;br /&gt;
668.4     1800(23.29%): ..................................................  15.2   9.0&lt;br /&gt;
742.1     2000(25.88%): ..................................................  15.3   9.0&lt;br /&gt;
815.8     2200(28.47%): ..................................................  15.3   9.0&lt;br /&gt;
889.5     2400(31.06%): ..................................................  15.3   8.9&lt;br /&gt;
963.1     2600(33.64%): ..................................................  15.4   9.0&lt;br /&gt;
1036.7    2800(36.23%): ..................................................  15.3   9.0&lt;br /&gt;
1110.3    3000(38.82%): ..................................................  15.3   9.0&lt;br /&gt;
1183.9    3200(41.41%): ..................................................  15.3   9.0&lt;br /&gt;
1257.6    3400(44.00%): ..................................................  15.3   9.0&lt;br /&gt;
1331.2    3600(46.58%): ..................................................  15.3   9.0&lt;br /&gt;
1404.7    3800(49.17%): ..................................................  15.3   9.0&lt;br /&gt;
1478.3    4000(51.76%): ..................................................  15.3   9.0&lt;br /&gt;
1551.9    4200(54.35%): ..................................................  15.2   8.9&lt;br /&gt;
1625.8    4400(56.94%): ..................................................  14.5   8.6&lt;br /&gt;
1702.5    4600(59.52%): ..................................................  15.0   8.8&lt;br /&gt;
1777.3    4800(62.11%): ..................................................  15.2   8.9&lt;br /&gt;
1851.6    5000(64.70%): ..................................................  15.1   8.9&lt;br /&gt;
1925.9    5200(67.29%): ..................................................  15.1   8.9&lt;br /&gt;
2000.3    5400(69.88%): ..................................................  15.1   8.9&lt;br /&gt;
2074.7    5600(72.46%): ..................................................  15.1   8.9&lt;br /&gt;
2148.9    5800(75.05%): ..................................................  15.2   8.9&lt;br /&gt;
2223.2    6000(77.64%): ..................................................  15.2   8.8&lt;br /&gt;
2297.5    6200(80.23%): ..................................................  15.1   8.9&lt;br /&gt;
2371.9    6400(82.82%): ..................................................  15.2   8.9&lt;br /&gt;
2446.2    6600(85.40%): ..................................................  15.1   8.9&lt;br /&gt;
2520.5    6800(87.99%): ..................................................  15.3   8.9&lt;br /&gt;
2594.6    7000(90.58%): ..................................................  14.6   8.6&lt;br /&gt;
2671.4    7200(93.17%): ..................................................  15.1   8.4&lt;br /&gt;
2748.0    7400(95.76%): ..................................................  15.3   5.4&lt;br /&gt;
2851.2    7600(98.34%): ................................&lt;br /&gt;
Test Result: Passed&lt;br /&gt;
Tested size: 7728MB (100.00% Coverage of whole disk)&lt;br /&gt;
Time used: 2901.5 sec&lt;br /&gt;
Read Speed:  15.2MB/s&lt;br /&gt;
Write Speed:   8.7MB/s&lt;br /&gt;
Round 1 Finished!&lt;br /&gt;
&lt;br /&gt;
Round 2 started.&lt;br /&gt;
Current Test Device: /dev/sdb&lt;br /&gt;
Total size: 7728M&lt;br /&gt;
Current Test Block: 4M.&lt;br /&gt;
Current Time Limit: No limit&lt;br /&gt;
Current Size Limit: No limit&lt;br /&gt;
Time(Sec)    Size(MB) Read(MB/s) Write(MB/s)&lt;br /&gt;
  0.00(0.00%):  ..................................................  14.7   8.4&lt;br /&gt;
 77.9      200(2.59%):  .............User interrupt! Restoring data back to disk...&lt;br /&gt;
&lt;br /&gt;
Test Result: Interrupted&lt;br /&gt;
Tested size: 256MB (3.31% Coverage of whole disk)&lt;br /&gt;
Time used:  99.3 sec&lt;br /&gt;
Read Speed:  14.7MB/s&lt;br /&gt;
Write Speed:   8.4MB/s&lt;br /&gt;
Round 2 Finished!&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wird bei einem &amp;quot;unclean shutdown&amp;quot; auf einem FortiGate Device beim Systemstart ein &amp;quot;filesystem check&amp;quot; durchgeführt? ===&lt;br /&gt;
&lt;br /&gt;
Ab der Version 5.2.x wurde diese Funktion integriert sowie zusätzlich die Möglichkeit die Disk explizit manuell zu testen. Weitere Informationen wie man einen &amp;quot;expliziten&amp;quot; Disk Test manuell zeigt folgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4-5.6:FAQ#Wie_kann_ich_die_Disk_.28Flash.2C_SSD.29_eines_FortiGate_Device_testen_um_zu_.C3.BCberpr.C3.BCfen_ob_diese_Fehler_enth.C3.A4lt.3F]]&lt;br /&gt;
&lt;br /&gt;
Wie erwähnt wurde für ein &amp;quot;unclean shutdown&amp;quot; (zBsp bei Stromunterbruch) im FortiOS 5.2.x die Funktion eingebaut, dass nach einem &amp;quot;unclean shutdwown&amp;quot; während dem Start-Prozess dies erkannt, und automatisch ein &amp;quot;filesystem check&amp;quot; ausgeführt wird. Diese wird &amp;quot;nicht&amp;quot; anhand eines &amp;quot;expliziten&amp;quot; Disk Tst aufgeführt sondern ähnelt einem &amp;quot;fsck&amp;quot; welcher auf einem Linux System ausgeführt wird. In diesem Vorgang wird durch das System bemerkt dass ein &amp;quot;unclean shutdown&amp;quot; stattgefunden hat. Dies wird ebenfalls indiziert in dem beim Start auf der Console folgendes erscheint:&lt;br /&gt;
&lt;br /&gt;
        System is starting...&lt;br /&gt;
        Starting system maintenance...&lt;br /&gt;
        scanning /dev/sda2... (100%)&lt;br /&gt;
&lt;br /&gt;
In vorhergehenden Versionen des FortiOS dh. zBsp 5.0 wurde dieser &amp;quot;filesystem check&amp;quot; beim Start des Devices durchgeführt. Solch ein &amp;quot;filesystem check&amp;quot; kann einige Zeit in Anspruch nehmen und deshalb wurde die Vorgehensweise ab der FortiOS Version 5.2.3 geändert. Dies bedeutet: Wenn ein &amp;quot;unclean shutdown&amp;quot; stattfindet (ab FortiOS Version 5.2.3), wird kein &amp;quot;filesystem check&amp;quot; mehr direkt beim Neustart des Device ausgeführt sondern nur ein &amp;quot;system maintenace&amp;quot; indiziert. Sobald sich der Administrator auf dem Web Mgmt. Interface einloggt wird ein entsprechender Dialog angezeigt der durch den &amp;quot;unclean shutdown&amp;quot; ausgelöst wurde:&lt;br /&gt;
&lt;br /&gt;
        [[file:Fortinet-1609.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
Durch diesen Dialog hat der Administrator die Möglichkeit den &amp;quot;filesystem check&amp;quot; auszuführen oder diesen auf einen späteren Zeitpunkt zu verschieben. Wird der &amp;quot;filesystem check&amp;quot; nach dem einloggen des Administrators ausgeführt, so erfolgt ein Neustart des Devices und dieser &amp;quot;filesystem check&amp;quot; wird beim Neustart ausgeführt. Wie schon erwähnt kann dieser &amp;quot;filesystem check&amp;quot; durchaus mehrere Minuten in Anspruch nehmen und der Vorgang sollte auf keinen Fall unterbrochen werden! Wird diese &amp;quot;filesystem check&amp;quot; Meldung beim einloggen auf das Web Mgmt. Interface anhand &amp;quot;Remind me later&amp;quot; auf einen späteren Zeitpunkt verschoben, wird die Meldung nach jedem einloggen angezeigt bis dieser &amp;quot;filesystem check&amp;quot; ausgeführt wird!&lt;br /&gt;
&lt;br /&gt;
== PowerSupply ==&lt;br /&gt;
&lt;br /&gt;
=== Kann man für FortiGate's seperate spare und / oder redundante PowerSupply (RPS) beziehen? ===&lt;br /&gt;
&lt;br /&gt;
Für die verschiedenen FortiGate Devices stellt Fortinet seperate &amp;quot;PowerSupplies&amp;quot; zur Verfügung. Für grössere Devices stehen zusätzlich für die Redundanz &amp;quot;RPS Devices&amp;quot; (Redundand PowerSupply) zur Verfügung. Welche Geräte kompatibel sind zu den seperaten &amp;quot;RPS Devices&amp;quot; können nachfolgendem Artikel entnommen werden:&lt;br /&gt;
&lt;br /&gt;
        [[Fortinet:ProduktInfo#FortiRPS]]&lt;br /&gt;
&lt;br /&gt;
Nachfolgende Tabelle zeigt für welches FortiGate Device welches sperat zu beziehende &amp;quot;PowerSupply&amp;quot; bestellt werden kann:&lt;br /&gt;
&lt;br /&gt;
        [[file:Fortinet-1081.jpg|550px|link=]]&lt;br /&gt;
        [[file:Fortinet-1082.jpg|550px|link=]]&lt;br /&gt;
        [[file:Fortinet-1885.jpg|550px|link=]]&lt;br /&gt;
        [[file:Fortinet-1886.jpg|550px|link=]]&lt;br /&gt;
&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document SP-FG600C-PS_Rev 1.00.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document SP-FG60C-PDC_Rev 1.01.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document SP-FG80-PDC_Rev 1.pdf]]&lt;br /&gt;
&lt;br /&gt;
Nachfolgend einige erfasste ALSO Schweiz Artikel betreffend &amp;quot;PowerSupply&amp;quot;:&lt;br /&gt;
&lt;br /&gt;
        '''ALSO Art Nr.'''    '''Hersteller SKU'''          '''Beschreibung'''&lt;br /&gt;
        2694237         SP-FG20C-PA-EU          AC power adaptor with EU power plug for FG/FWF-20C series, FG/FWF-30D&lt;br /&gt;
        2707193         SP-FG30E-PA-EU          AC power adaptor with EU power plug for FG-50E, FG-51E, FWF-50E, FWF-51E, FG-30E, FWF-30E&lt;br /&gt;
        2691555         SP-FG80-PDC             AC power adaptor - AC power adaptor for FG/FWF-80C/CM&lt;br /&gt;
        2690832         SP-FG60C-PDC            AC power adaptor - AC power adaptor for FG/FWF-40C, FG/FWF-60C, FG/FWF-60D, FG-70D, FG/FWF-90D&lt;br /&gt;
        2692305         SP-FG600C-PS            AC power supply - AC power supply for FG-600C, FG-600D, FG-800C, and FG-1000C&lt;br /&gt;
        2698983         SP-FG1240B-PS           AC power supply - AC power supply for FG-1200D, FG-1240B, FG-1500D, FG-3040B and FG-3140B&lt;br /&gt;
&lt;br /&gt;
Ebenso stehen für die FortiAP, wie auch für die FortiAP-S &amp;quot;PowerSupplies&amp;quot; zur Verfügung. Weitere Informationen dazu siehe nachstehenden Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAP:FAQ#Wo_finde_ich_eine_Uebersicht_ob_ein_FortiAP_mit_PowerAdapter_geliefert_wird_oder_PoE_unterst.C3.BCtzt.3F]] &lt;br /&gt;
        [[FortiAP-S:FAQ#Wo_finde_ich_eine_Uebersicht_ob_ein_FortiAP-S_mit_PowerAdapter_geliefert_wird_oder_PoE_unterst.C3.BCtzt.3F]]&lt;br /&gt;
&lt;br /&gt;
== SFP Ports ==&lt;br /&gt;
&lt;br /&gt;
=== Kann ich für die SFP Ports auf einer FortiGate ebenfalls Fremdprodukte, wie Cisco oder Huawei einsetzen? ===&lt;br /&gt;
&lt;br /&gt;
Dies ist möglich, jedoch empfehlen wir dies vorgängig ausgiebig zu testen! Von unserer Seite her haben wir Tests sowie Feedback das folgende Transceiver einwandfrei funktionieren:&lt;br /&gt;
&lt;br /&gt;
        '''Copper GigaBit 10/100/1000'''&lt;br /&gt;
        &lt;br /&gt;
        GLC-T=746320861579     Cisco Catalyst GigaEthernet SFP Modul 1000Base T&lt;br /&gt;
        02314171               Huawei Electrical Transceiver SFP Module 1000Base T&lt;br /&gt;
        &lt;br /&gt;
        &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''NOTE'''&amp;lt;/span&amp;gt; Durch Fortinet werden ebenfalls nicht eigene Transceiver eingesetzt sondern von Fremdherstellern dh. wird ein Transceiver &lt;br /&gt;
             über Fortinet bestellt, wird ein Transceiver zBsp von Huawei geliefert! Weitere Informationen betreffend &amp;quot;offizielle&amp;quot; SFP/SFP+ &lt;br /&gt;
             Module von Fortinet, sowie den Gebrauch von &amp;quot;nicht offiziellen&amp;quot; siehe folgender Artikel:&lt;br /&gt;
             &lt;br /&gt;
             [[FortiGate-5.4-5.6:FAQ#Kann_ich_f.C3.BCr_die_SFP_Ports_auf_einer_FortiGate_ebenfalls_Fremdprodukte_wie_Cisco_oder_Huawai_einsetzen.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Welche FortiGate Devices unterstützen SFP's und bei welchen FortiGate Devices werden SFP's mitgeliefert? ===&lt;br /&gt;
&lt;br /&gt;
Nachfolgende Tabelle zeigt welche FortiGate Devices wieviele SFP's unterstützen und bei welchem FortiGate Device bereits SFP Module mitgeliefert werden:&lt;br /&gt;
&lt;br /&gt;
        &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''NOTE'''&amp;lt;/span&amp;gt; NIL = Not Included!&lt;br /&gt;
        &lt;br /&gt;
        [[file:Fortinet-1085.jpg|550px|link=]]&lt;br /&gt;
        [[file:Fortinet-1086.jpg|550px|link=]]&lt;br /&gt;
        [[file:Fortinet-2075.jpg|550px|link=]]&lt;br /&gt;
        [[file:Fortinet-1888.jpg|550px|link=]]&lt;br /&gt;
&lt;br /&gt;
Es können für die FortiGate Devices auch Fremdprodukte als SFP's eingesetzt werden, jedoch gibt es keine Gewährleistung dass diese einwandfrei funktionieren. Weitere Infos siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4-5.6:FAQ#Kann_ich_f.C3.BCr_die_SFP_Ports_auf_einer_FortiGate_ebenfalls_Fremdprodukte_wie_Cisco_oder_Huawai_einsetzen.3F]])&lt;br /&gt;
        &lt;br /&gt;
        &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''NOTE'''&amp;lt;/span&amp;gt; Des Weiteren ist nachfolgendes Dokument zu beachten, wenn keine &amp;quot;offiziellen&amp;quot; Tranceiver von Fortinet eingesetzt&lt;br /&gt;
             werden (speziell Seite 2 &amp;quot;3rd Party Transceivers Support&amp;quot;):&lt;br /&gt;
             &lt;br /&gt;
             [[Datei:Tech_Note-Transceivers_FAQs-201407-R3.pdf]] &lt;br /&gt;
&lt;br /&gt;
Basierend auf den &amp;quot;offiziellen&amp;quot; Tranceiver von Fortinet gemäss Preisliste stehen folgende SFP/SFP+ Module zur Verfügung:&lt;br /&gt;
&lt;br /&gt;
  Transceiver '''LX, Long Range'''; all FortiGate models with SFP interfaces                                            ALSO SKU 2690418     (Hersteller SKU FG-TRAN-LX)&lt;br /&gt;
  Transceiver '''SX, Short Range'''; all FortiGate models with SFP interfaces                                           ALSO SKU 2690421     (Hersteller SKU FG-TRAN-SX)&lt;br /&gt;
  Transceiver '''Base-T''' (Copper); all FortiGate models with SFP interfaces (supports 10/100/1000)                    ALSO SKU 2690420     (Hersteller SKU FG-TRAN-GC)&lt;br /&gt;
   &lt;br /&gt;
  10-Gig transceiver, '''short range SFP+'''; all FortiGate models with SFP+ interfaces                                 ALSO SKU 2697310     (Hersteller SKU FG-TRAN-SFP+SR)&lt;br /&gt;
  10-Gig transceiver, '''short range XFP'''; all FortiGate models with XFP interfaces                                   ALSO SKU 2690412     (Hersteller SKU FG-TRAN-XFPSR)&lt;br /&gt;
  10-Gig transceiver, '''SFP+, Long Range'''; all FortiGate models with SFP+ interfaces                                 ALSO SKU 2690413     (Hersteller SKU FG-TRAN-SFP+LR)&lt;br /&gt;
  10-Gig transceiver, '''XFP, Long Range'''; all FortiGate models with XFP interfaces                                   ALSO SKU 2690414     (Hersteller SKU FG-TRAN-XFPLR)&lt;br /&gt;
   &lt;br /&gt;
  40-Gig transceiver, '''QSFP+, short range'''; all FortiGate models with QSFP+ interfaces                              ALSO SKU 2694715     (Hersteller SKU FG-TRAN-QSFP+SR)&lt;br /&gt;
  40-Gig transceiver, '''QSFP+, long range'''; all FortiGate models with QSFP+ interfaces                               ALSO SKU auf Anfrage (Hersteller SKU FG-TRAN-QSFP+LR)&lt;br /&gt;
        &lt;br /&gt;
  100-Gig transceiver, '''CFP2, short Range'''; all FortiGate models with CFP2 interfaces (10 Channel parallel fiber)   ALSO SKU auf Anfrage (Hersteller SKU FG-TRAN-CFP2-SR10)&lt;br /&gt;
  100-Gig transceiver, '''CFP2, long Range'''; all FortiGate models with CFP2 interfaces (only singlemode)              ALSO SKU 2707368     (Hersteller SKU FG-TRAN-CFP2-LR4)&lt;br /&gt;
        &lt;br /&gt;
&lt;br /&gt;
Für eine direkte Verbindung zweier Fortigates über ein &amp;quot;direct attach cable&amp;quot; steht folgender Artikel zu Verfügung:       &lt;br /&gt;
  10-Gig transceiver, '''SFP+, 10m direct attach cable'''; all FortiGate models with SFP+ and SFP/SFP+ interfaces       ALSO SKU auf Anfrage (Hersteller SKU SP-Cable-ADASFP+)      &lt;br /&gt;
Eine detaillierte Beschreibung der Tranceivereigenschaften können folgendem Dokument entnommen werden:&lt;br /&gt;
* [[Datei:FortiTransceivers-Datasheet.pdf]]&lt;br /&gt;
&lt;br /&gt;
=== Was sind die genauen Spezifikationen der SFP's Module welche von Fortinet für die FortiGate Devices geliefert werden? ===&lt;br /&gt;
&lt;br /&gt;
Im nachfolgenden Artikel wird beschrieben ob ein SFP/SFP+ Module zu einer FortiGate mitgeliefert wird, und welche SFP/SFP+ Module offiziell zu den FortiGate's zur Verfügung stehen:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4-5.6:FAQ#Welche_FortiGate_Device.27s_unterst.C3.BCtzen_SFP.27s_und_bei_welchen_FortiGate_Devices_werden_SFP.27s_mitgeliefert.3F]]&lt;br /&gt;
&lt;br /&gt;
In der nachfolgenden Tabelle werden die technischen Spezifikationen der SFP Module aufgelistet welche von Fortinet für die FortiGate Devices geliefert werden:&lt;br /&gt;
&lt;br /&gt;
        [[file:Fortinet-1087.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Die Informationen stammen aus einem Fortinet &amp;quot;Knowledgebase Artikel&amp;quot; über welchen auch weitere Informationen verfügbar sind:&lt;br /&gt;
             &lt;br /&gt;
             http://kb.fortinet.com/kb/dynamickc.do?cmd=show&amp;amp;forward=nonthreadedKC&amp;amp;docType=kc&amp;amp;externalId=13823&amp;amp;sliceId=1&lt;br /&gt;
&lt;br /&gt;
        '''Transceivers'''&lt;br /&gt;
        [[file:Fortinet-1129.jpg|link=]]&lt;br /&gt;
        '''Breackout Cables'''&lt;br /&gt;
        [[file:Fortinet-1887.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
Nachfolgend das offizielle &amp;quot;Regulatory Compliance Document&amp;quot; betreffend SFP SX Transceiver:&lt;br /&gt;
&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_FG-TRAN-SX_Rev_1.03.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_FG-TRAN-CFP2-LR4_Rev_1.00.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_FG-TRAN-CFP2-SR10_Rev_1.00.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document FG-TRAN-GC_Rev 1.02.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document FG-TRAN-GC_Rev 2.0.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document FG-TRAN-LX_Rev 2.0.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document FG-TRAN-QSFP+-LR Rev 1.00.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document FG-TRAN-QSFP+-SR Rev 1.00.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document FG-TRAN-SFF_Rev 1.00.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document FG-TRAN-SFP+-LR Rev 2.0.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document FG-TRAN-SFP+-SR Rev 2.0.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document FG-TRAN-SFP+-SX Rev 1.02.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document FG-TRAN-XFPLR Rev 1.00.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document FG-TRAN-XFPSR Rev 1.00.pdf]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich ein SFP Module / Tranceiver für ein FortiGate Device überprüfen? ===&lt;br /&gt;
&lt;br /&gt;
Bis anhin war es nicht möglich über ein FortiGate Device dh. via ein FortiOS ein SFP Module/Tranceiver zu überprüfen dh. zBsp ob dieser korrekt erkannt wurde. Neu, unter FortiOS 5.4 ist dies anhand nachfolgendem Befehl möglich für Devices der FortiGate D-Serie, sowie FGT-1000D oder grösser und für SFP und QSFP Module/Transceiver. Handelt es sich um ein SFP/QSFP Fiber Module/Tranceiver kann ebenfalls die Temperatur, Spannung sowie Optical Power abgefragt werden. Wird ein Fremdprodukt als SFP/QSFP Module/Transceiver eingesetzt, sollte dies kurz anhand des nachfolgenden Befehls überprüft werden:&lt;br /&gt;
&lt;br /&gt;
        # get system interface transceiver&lt;br /&gt;
        Interface port9: SFP/SFP+&lt;br /&gt;
          Vendor Name: Axcen Photonics&lt;br /&gt;
          Part No.   : AXXE-5886-05B1&lt;br /&gt;
          Serial No. : AX14170008967&lt;br /&gt;
        Interface port10: SFP or QSFP transceiver is not detected.&lt;br /&gt;
        Interface port11: SFP/SFP+&lt;br /&gt;
          Vendor Name: FIBERXON INC.&lt;br /&gt;
          Part No.   : FTM-8012C-SL&lt;br /&gt;
          Serial No. : A8660061719307&lt;br /&gt;
                                              Optical    Optical    Optical&lt;br /&gt;
        SFP/SFP+      Temperature  Voltage    Tx Bias    Tx Power   Rx Power&lt;br /&gt;
        Interface     (Celsius)    (Volts)    (mA)       (dBm)      (dBm)&lt;br /&gt;
        ------------  -----------  ---------  ---------  ---------  --------&lt;br /&gt;
               port9   34.1         3.31       6.35       -1.9      -40.0 --&lt;br /&gt;
              port11   N/A          N/A        N/A        N/A        N/A&lt;br /&gt;
          ++ : high alarm, + : high warning, - : low warning, -- : low alarm, ? : suspect.&lt;br /&gt;
&lt;br /&gt;
=== Wieso werden Fortinet SFP Module als &amp;quot;unsupportet 3rd Party Module&amp;quot; im FortiOS 6.2.2 angezeigt? ===&lt;br /&gt;
Im FortiOS 6.2.2 werden SFP Transceiver, welche als orginal Fortinet Transeiver erworben wurden, zum Teil als &amp;quot;nicht supportet 3rd Party Module&amp;quot; angezeigt:&lt;br /&gt;
&lt;br /&gt;
[[Datei:Fortinet-2595.jpg]]&lt;br /&gt;
&lt;br /&gt;
Es handelt sich hierbei um einen BUG. Dieser sollte im FortiOS 6.2.3 behoben werden:&lt;br /&gt;
       &lt;br /&gt;
Diese Information haben wir durch ein L1 Supportticket vom TAC bekommen:&lt;br /&gt;
        I have looked into this and found engineering ticket 563053 in where this exact behavior was discussed. &lt;br /&gt;
        For the FG-TRAN-SFP+SR, these were shipped with different vendor names other than Fortinet. &lt;br /&gt;
        Due to a bug in 6.2.2, these are now showing as third party devices - this has been identified and scheduled to be fixed in 6.2.3.&lt;br /&gt;
&lt;br /&gt;
== SPU ==&lt;br /&gt;
=== Wo und wie wird meine SPU auf der FortiGate verwendet? ===&lt;br /&gt;
Auf der folgenden Tabelle kann ermittelt werden welcher Prozessor für welche Aufgabe zuständig ist:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:50%&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
! style=&amp;quot;background-color: #89E871; text-align:left&amp;quot;| System Performanz&lt;br /&gt;
! style=&amp;quot;background-color: #89E871; text-align:left&amp;quot;| Verantwortliche Komponente&lt;br /&gt;
|-&lt;br /&gt;
| Firwall Durchsatz &lt;br /&gt;
| NP Aceleration&lt;br /&gt;
|-&lt;br /&gt;
| Firwall Latenz&lt;br /&gt;
| NP Aceleration&lt;br /&gt;
|-&lt;br /&gt;
| Firwall Durchsatz (Pakete per Sekunde) &lt;br /&gt;
| NP Aceleration&lt;br /&gt;
|-&lt;br /&gt;
| Gleichzeitige Sessions&lt;br /&gt;
| Memorie&lt;br /&gt;
|-&lt;br /&gt;
| IPsec VPN Durchsatz&lt;br /&gt;
| NP Aceleration&lt;br /&gt;
|-&lt;br /&gt;
| IPS Durchsatz&lt;br /&gt;
| CP + CPU (NTurbo)&lt;br /&gt;
|-&lt;br /&gt;
| SSL Inspektions Durchsatz&lt;br /&gt;
| CP + CPU &lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| Applikationskontrolle Durchsatz&lt;br /&gt;
| CP + CPU (NTurbo)&lt;br /&gt;
|-&lt;br /&gt;
| NGFW Durchsatz&lt;br /&gt;
| CP + CPU (NTurbo)&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| Threat Protection Durchsatz&lt;br /&gt;
| CP + CPU (NTurbo)&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== FortiOS ==&lt;br /&gt;
== FortiGuard (FDDS) ==&lt;br /&gt;
&lt;br /&gt;
=== Wieso bekomme ich im WebGUI von FortiOS 6.4 die Meldung ''Unable to connect to FortiGuard Servers''? ===&lt;br /&gt;
[[File:FortiOS64.png|50px|link=]]&lt;br /&gt;
&lt;br /&gt;
Im WebGUI kann folgende Meldung erscheinen: ''Unable to connect to FortiGuard Servers''&lt;br /&gt;
&lt;br /&gt;
 [[Datei:fortinet-2809.jpg|550px|link=]]&lt;br /&gt;
&lt;br /&gt;
Fortinet vermutet, dass dieses Problem durch eine Einstellung verursacht wird, welche mit FortiOS 6.2 eingeführt wurde.&lt;br /&gt;
&lt;br /&gt;
Folgendermassen kann man versuchen diese Meldung zu beheben:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration via CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
 config system fortiguard &lt;br /&gt;
    set fortiguard-anycast &amp;lt;span style=&amp;quot;background-color: #ddb6dd;&amp;quot;&amp;gt;disable&amp;lt;/span&amp;gt; &lt;br /&gt;
    set protocol udp &lt;br /&gt;
    set port &amp;lt;span style=&amp;quot;background-color: #ddb6dd;&amp;quot;&amp;gt;8888&amp;lt;/span&amp;gt; &lt;br /&gt;
 end &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Nach ein paar Minuten ist die Meldung weg:&lt;br /&gt;
 [[Datei:fortinet-2810.jpg|550px|link=]]&lt;br /&gt;
----&lt;br /&gt;
Weitere Informationen findet man in folgendem Artikel:&lt;br /&gt;
 https://docs.fortinet.com/document/fortigate/6.2.0/new-features/656177/fortiguard-third-party-ssl-validation-and-anycast-support&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf einer FortiGate einen FortiManager für FortiGuard konfigurieren? ===&lt;br /&gt;
Wenn eine FortiGate so konfiguriert werden soll, dass diese die Updates der FortiGuard über einen FortiManager durchführen soll, so kann dies via CLI konfiguriert werden. Wenn ein FortiGate Device ausschliesslich einen FortiManager für den FortiGuard Server nutzen soll, so kann dies wie folgt konfiguriert werden:&lt;br /&gt;
       # config system central-management&lt;br /&gt;
       # config server-list&lt;br /&gt;
       # edit [vergebe einen entsprechenden Integer zBsp &amp;quot;1&amp;quot;]&lt;br /&gt;
       # set server-type update rating&lt;br /&gt;
       # set server-address [IPv4 Adresse des FortiManagers für FortiGuard]&lt;br /&gt;
       # next&lt;br /&gt;
       # end&lt;br /&gt;
       # end&lt;br /&gt;
Somit kann zBsp auch ein dezidierter FortiManager konfiguriert werden, welcher nur für FortiGuard zur Verfügung steht und ein zweiter FortiManager welcher das Management der FortiGate übernimmt:&lt;br /&gt;
       # config system central-management&lt;br /&gt;
       # set type fortimanager&lt;br /&gt;
       # set fmg [IPv4 Adresse des FortiManagers für das Device Management]&lt;br /&gt;
       # config server-list&lt;br /&gt;
       # edit [vergebe einen entsprechenden Integer zBsp &amp;quot;1&amp;quot;]&lt;br /&gt;
       # set server-type update rating&lt;br /&gt;
       # set server-address [IPv4 Adresse des FortiManagers für FortiGuard]&lt;br /&gt;
       # next&lt;br /&gt;
       # end&lt;br /&gt;
       # end&lt;br /&gt;
&lt;br /&gt;
== FortiCloud==&lt;br /&gt;
== FortiSandbox ==&lt;br /&gt;
=== Wieviele Dateien kann ich pro Tag in die FortiSandbox Cloud hochladen? ===&lt;br /&gt;
Wenn man die AntiVirus Lizenz, und mindestens das FortiOS 6.0.1 auf der FortiGate installiert hat, kann die FortiCloud Sandbox genutzt werden.&lt;br /&gt;
&lt;br /&gt;
Folgende Limitierungen gibt es von der Anzahl Files welche pro Tag in die Cloud hochgeladen werden können. Dabei spielt ist die Grösse der FortiGate massgebend:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|'''Limiten für das hochladen auf die FortiCloud Sandbox:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
 [[File:Fortinet-2665.jpg|750px|link=]]&lt;br /&gt;
''Referenz: [https://fortinetweb.s3.amazonaws.com/docs.fortinet.com/v2/attachments/0da6cf67-1e78-11e9-b86b-00505692583a/FortiSandbox-Cloud-Service-Description.pdf|SERVICE DESCRIPTION FORTISANDBOX CLOUD]''&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Über das WebGui der FortiGate kann im Dashboard die aktuelle Quote angezeigt werden: (Beispiel hier einer FortiGate 60F):&lt;br /&gt;
 [[File:Fortinet-2666.jpg|550px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== FortiExplorer ==&lt;br /&gt;
&lt;br /&gt;
== USB Port ==&lt;br /&gt;
=== Was ist beim benutzen eines USB-Sticks an einer FortiGate zu berücksichtigen? ===&lt;br /&gt;
&lt;br /&gt;
Wenn ein USB-Stick über eine FortiGate formatiert werden soll, so wird dieser im &amp;quot;FAT&amp;quot; Format formatiert! Um den USB Stick über das FortiOS zu formatiert wird folgende Vorgehensweise über die CLI angewendet:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration via CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# execute usb-disk format&lt;br /&gt;
This operation will ERASE all data in USB disk!&lt;br /&gt;
Do you want to continue? (y/n)'''y'''&lt;br /&gt;
&lt;br /&gt;
Format USB disk /dev/sdc1 ...&lt;br /&gt;
Create file system on /dev/sdc1 ...&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Danach kann der USB-Stick genutzt werden um zBsp ein Forti-Backup auf den USB-Stick zu spielen. Möchte man den USB-Stick vorbereiten, resp. nicht über das FortiOS formatieren, sondern zBsp unter Windows 10, so kann folgendes ausgeführt werden:&lt;br /&gt;
&lt;br /&gt;
# Verbinde den USB-Stick mit der Workstation und verifiziere den zugewiesenen Laufwerksbuchstaben!&lt;br /&gt;
# Jetzt eine DOS-Box öffnen (unter Windows 10 = Windows durchsuchen &amp;gt; cmd )&lt;br /&gt;
# Danach gebe in der DOS-Box folgendes ein:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''DOS/Shell CMD:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;            &lt;br /&gt;
format [Laufwerks Name zBsp &amp;quot;F&amp;quot;]: /FS:FAT /V:[Name des USB-Sticks/Laufwerk zBsp &amp;quot;FortiGate&amp;quot;]&lt;br /&gt;
legen Sie eine neue Diskette in Laufwerk D: ein,&lt;br /&gt;
und drücken Sie die EINGABETASTE.&lt;br /&gt;
Der Typ des Dateisystems ist EXFAT.&lt;br /&gt;
Das neue Dateisystem ist FAT.&lt;br /&gt;
Überprüfung von 1009.4 MB&lt;br /&gt;
Die Dateizuordnungstabelle (FAT) wird initialisiert...&lt;br /&gt;
Formatieren beendet.&lt;br /&gt;
     1009.1 MB Speicherplatz auf dem Datenträger insgesamt.&lt;br /&gt;
     1009.1 MB sind verfügbar.&lt;br /&gt;
&lt;br /&gt;
        16'384 Bytes in jeder Zuordnungseinheit&lt;br /&gt;
        64'585 Zuordnungseinheiten auf dem Datenträger verfügbar&lt;br /&gt;
            &lt;br /&gt;
     16 Bits in jedem FAT-Datensatz.&lt;br /&gt;
            &lt;br /&gt;
Volumeseriennummer : 4E6E-9DDF&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Kann ich ein &amp;quot;Image&amp;quot;/ eine Konfiguration über einen USB-Stick automatisiert auf eine FortiGate aufspielen? ===&lt;br /&gt;
&lt;br /&gt;
Eine Automatisierung einer Installation einer FortiGate mit einer entsprechenden Konfiguration lässt sich über einen USB-Stick komplett automatisieren.&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
# Menu ''System &amp;gt; Settings &amp;gt; USB Auto-Install &amp;lt;br&amp;gt;&lt;br /&gt;
# ''Detect configuration'' Name der Konfig.-Datei im ''.conf'' Format angeben.&lt;br /&gt;
# ''Detect firmware'' Name der Image Datei im ''.out'' Format angeben.&lt;br /&gt;
 [[File:Fortinet-2661.jpg|550px|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system auto-install&lt;br /&gt;
# set auto-install-config [enable oder disable]&lt;br /&gt;
# set auto-install-image [enable oder disable]  &lt;br /&gt;
# set default-config-file [File Name]&lt;br /&gt;
# set default-image-file [File Name]&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
Die Voraussetzung, dass über einen USB-Stick diese &amp;quot;USB Auto-Install&amp;quot; Funktion genutzt werden kann, ist ein korrekt formatierter USB-Stick. Weitere Informationen dazu siehe nachfolgender Artikel: [[FortiGate:FAQ#Was_ist_beim_Ben.C3.BCtzen_eines_USB_Sticks_an_einer_Fortigate_zu_ber.C3.BCcksichtigen.3F| USB Stick Formatieren]]&lt;br /&gt;
Wenn die Funktion des &amp;quot;USB Auto-Install&amp;quot; für das &amp;quot;Image&amp;quot; und/oder &amp;quot;config&amp;quot; File aktiviert, und der USB-Stick entsprechend korrekt formatiert wurde kann in das Root-Verzeichnis des USB-Sticks ein entsprechendes &amp;quot;image&amp;quot; eines FortiOS, wie auch die Konfiguration einer FortiGate, basierend auf dem &amp;quot;image&amp;quot; des FortiOS auf den USB-Stick abgespeichert werden. Dabei müssen die File-Namen des &amp;quot;image&amp;quot;, sowie der Konfiguration übereinstimmen mit der Konfiguration resp. Definition des &amp;quot;default-image-file&amp;quot; sowie des &amp;quot;default-config-file&amp;quot;! Wenn nun der USB-Stick an die FortiGate angeschlossen ist, und die FortiGate eingeschaltet oder neu gestartet wird, wird folgendes durchgeführt:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''1ter Neustart:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Die Funktion &amp;quot;USB Auto-Install&amp;quot; überprüft ob in der aktiven Partition das FortiOS gemäss dem &amp;quot;image&amp;quot; File auf dem USB-Stick installiert ist! Ist dies nicht der Fall wird in der nicht aktiven Partition das FortiOS anhand des &amp;quot;image&amp;quot; Files auf dem USB-Stick installiert! Nach der Installation wird ein Neustart ausgeführt. Ist die aktive Partition mit dem &amp;quot;image&amp;quot; File auf dem USB-Stick identisch, wird eine 2te Neustart-Überprüfung ausgeführt! &lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''2ter Neustart:'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
Nach der Installation des &amp;quot;images&amp;quot; auf dem USB-Stick, oder bei Übereinstimmung der aktiven Partition mit dem &amp;quot;image&amp;quot; wird geprüft ob die Konfiguration in der aktiven Partition mit dem Konfigurtions-File auf dem USB-Stick übereinstimmt. Ist dies nicht der Fall, wird ein Restore anhand des Konfigurationsfiles auf dem USB-Stick ausgeführt. Ist die Konfiguration auf dem USB-Stick gleich wie jene auf der aktiven Partition wird keine Änderung durchgeführt und der Neustart regulär fortgesetzt!&lt;br /&gt;
|}&lt;br /&gt;
Es empfiehlt sich den Vorgang bei einem Test über den Konsolen-Port (RS232) mitzuverfolgen, damit allfällige Fehlermeldungen über die Konsole mitverfolgt werden können. Mit dieser Funktion kann so die FortiGate mit einem entsprechenden &amp;quot;image&amp;quot;, sowie mit einer eigenen Konfiguration komplett automatisiert werden. Dabei ist jedoch folgendes zu berücksichtigen: Durch die Funktion &amp;quot;USB Auto-Install&amp;quot; wird die FortiGate nicht von Grundauf neu installiert. Dies bedeutet dass der &amp;quot;boot device&amp;quot; nicht neu formatiert etc. wird wie wenn die FortiGate von Grundauf neu installiert (staging) wird (siehe nachfolgenden Artikel): [[FortiGate:FAQ#Wie_wird_eine_FortiGate_von_Grundauf_mit_einem_entsprechenden_FortiOS_installiert_.28staging.29.3F|FortiGate neu Staggen]]&lt;br /&gt;
&lt;br /&gt;
=== Kann ich ein &amp;quot;image&amp;quot;/ eine Konfiguration über einen USB Stick automatisiert auf eine FortiGate aufspielen? ===&lt;br /&gt;
&lt;br /&gt;
Eine Automatisierung einer Installation eines FortiGate Devices mit einer entsprechenden Konfiguration lässt sich über USB Stick komplett automatisieren.&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
# Menu ''System &amp;gt; Settings &amp;gt; USB Auto-Install &amp;lt;br&amp;gt;&lt;br /&gt;
# ''Detect configuration'' Name der Konfig Datei im ''.conf'' Format angeben.&lt;br /&gt;
# ''Detect firmware'' Name der Image Datei im ''.out'' Format angeben.&lt;br /&gt;
 [[File:Fortinet-2661.jpg|550px|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system auto-install&lt;br /&gt;
# set auto-install-config [enable oder disable]&lt;br /&gt;
# set auto-install-image [enable oder disable]  &lt;br /&gt;
# set default-config-file [File Name]&lt;br /&gt;
# set default-image-file [File Name]&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
Die Voraussetzung, damit über einen USB Stick diese &amp;quot;USB Auto-Install&amp;quot; Funktion genutzt werden kann, ist ein korrekt formatierter USB Stick. Weitere Informationen dazu siehe nachfolgender Artikel: [[FortiGate:FAQ#Was_ist_beim_Ben.C3.BCtzen_eines_USB_Sticks_an_einer_Fortigate_zu_ber.C3.BCcksichtigen.3F| USB Stick Formatieren]]&lt;br /&gt;
Wenn die Funktion des &amp;quot;USB Auto-Install&amp;quot; für das &amp;quot;image&amp;quot; und/oder &amp;quot;config&amp;quot; File aktiviert, und der USB Stick entsprechend korrekt formatiert wurde kann in das Root-Verzeichnis des USB Sticks ein entsprechendes &amp;quot;image&amp;quot; eines FortiOS, wie auch die Konfiguration eines FortiGate Devices, basierend auf dem &amp;quot;image&amp;quot; des FortiOS auf den USB Stick abgespeichert werden. Dabei müssen die Filenamen des &amp;quot;image&amp;quot;, sowie der Konfiguration übereinstimmen mit der Konfiguration resp. Definition des &amp;quot;default-image-file&amp;quot; sowie des &amp;quot;default-config-file&amp;quot;! Wenn nun der USB Stick an die FortiGate angeschlossen, und das FortiGate Device eingeschaltet oder neu gestartet wird, wird folgendes durchgeführt:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''1ter Neustart:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Die Funktion &amp;quot;USB Auto-Install&amp;quot; überprüft ob in der aktiven Partition das FortiOS gemäss dem &amp;quot;image&amp;quot; File auf dem USB Stick installiert ist! Ist dies nicht der Fall wird in der nicht aktiven Partition das FortiOS anhand des &amp;quot;image&amp;quot; Files auf dem USB Stick installiert! Nach der Installation wird ein Neustart ausgeführt. Ist die aktive Partition mit dem &amp;quot;image&amp;quot; File auf dem USB Stick identisch, wird eine 2te Neustart-Überprüfung ausgeführt! &lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''2ter Neustart:'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
Nach der Installation des &amp;quot;images&amp;quot; auf dem USB Sticks, oder bei Übereinstimmung der aktiven Partition mit dem &amp;quot;image&amp;quot; wird geprüft ob die Konfiguration in der aktiven Partition  mit dem Konfigurtionsfileauf dem USB Stick übereinstimmt. Ist dies nicht der Fall, wird ein Restore anhand des Konfigurationsfiles auf dem USB Stick ausgeführt. Ist die Konfiguration auf dem USB Stick gleich wie jene auf der aktiven Partition wird keine Aenderung durchgeführt und der Neustart regulär fortgesetzt!&lt;br /&gt;
|}&lt;br /&gt;
Es empfiehlt sich den Vorgang bei einem Test über den Console Port (RS232) mitzuverfolgen damit allfällige Fehlermeldungen über die Console mitverfolgt werden können. Mit dieser Funktion kann somit ein FortiGate Device mit einem entsprechenden &amp;quot;image&amp;quot;, sowie mit einer eigenen Konfiguration komplett automatisiert werden. Dabei ist jedoch folgendes zu berücksichtigen: Durch die Funktion &amp;quot;USB Auto-Install&amp;quot; wird ein FortiGate Device nicht von Grundauf neu installiert dh. zBsp der &amp;quot;boot device&amp;quot; wird nicht neu formatiert usw. wie wenn ein FortiGate Device von Grundauf neu installiert (staging) wird (siehe nachfolgenden Artikel): [[FortiGate:FAQ#Wie_wird_eine_FortiGate_von_Grundauf_mit_einem_entsprechenden_FortiOS_installiert_.28staging.29.3F|FortiGate neu Staggen]]&lt;br /&gt;
&lt;br /&gt;
== Konsolen Port ==&lt;br /&gt;
=== Was für ein Kabel wird für den Konsolen-Anschluss (RS-232) benötigt? ===&lt;br /&gt;
Eine Fortigate Firewall kann über den Konsolen-Port, SSH oder HTTPS administriert werden. Für das initiale Setup, wie auch bei der Störungssuche ist der Konsolen-Port die beste Wahl. Der Konsolen-Port auf der FortiGate kommt in Form einer RS232 Schnittstelle daher. Problematisch ist, dass die heutigen Workstations / Laptops nicht mehr über einen RS232 Anschluss verfügen. Als Workaround gibt es Adapterkabel von USB auf RS232. Folgende Adapter bietet ALSO im Sortiment an: &lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|'''USB-Stecker Typ A'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
LINDY USB RS232 Converter w/ COM Port Retention RS-232 Port &amp;lt;br/&amp;gt;&lt;br /&gt;
Transfer Rate: up to 230 kBit/s &amp;lt;br/&amp;gt;&lt;br /&gt;
Chipset: FTDI&amp;lt;br/&amp;gt;&lt;br /&gt;
Hersteller Artikel-Nr.: 42686&amp;lt;br/&amp;gt;&lt;br /&gt;
ALSO Artikel-Nr.:  2909413&amp;lt;br/&amp;gt;&lt;br /&gt;
EAN-Code: 4002888426862&amp;lt;br/&amp;gt;&lt;br /&gt;
Link: https://www.also.ch/ec/cms5/6110/ProductDetailData.do?prodId=2909413&amp;lt;br/&amp;gt;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|'''USB Stecker Typ C'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
LINDY USB Type C Serial Converter&amp;lt;br/&amp;gt;&lt;br /&gt;
Hersteller Artikel-Nr.: 43248&amp;lt;br/&amp;gt;&lt;br /&gt;
ALSO Artikel.Nr.: 3023950&amp;lt;br/&amp;gt;&lt;br /&gt;
EAN-Code:  4002888432481&amp;lt;br/&amp;gt;&lt;br /&gt;
Link: https://www.also.ch/ec/cms5/6110/ProductDetailData.do?prodId=3023950&amp;lt;br/&amp;gt;&lt;br /&gt;
Treiber:[[Datei:PL2303_Prolific_DriverInstaller_v1190.zip]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Bei beiden Adaptern wird '''kein''' RS232-to-RJ45 Kabel mitgeliefert. Dies kann unter folgender ALSO-Artikel-Nr. bezogen werden: [https://www.also.ch/ec/cms5/6110/ProductDetailData.do?prodId=2692654 2692654]&lt;br /&gt;
    &lt;br /&gt;
Nachfolgendes Dokument zeigt wie auf einem MacOSx, basierend auf diesem &amp;quot;USB to RS232 Converter&amp;quot; Adapter konfiguriert wird inklusive der Konfiguration eines TFTP Servers. Dieses Dokument wurde durch einen Kunden zur Verfügung gestellt:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:RS232-USB-Converter-TFTP-Server-Konfig-MacOSx.pdf]]&lt;br /&gt;
&lt;br /&gt;
Weitere Informationen zur genauen Pinbelegung betreffend Fortinet Appliance und dem seriellen Konsolen-Port siehe nachfolgenden Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-6.0:FAQ#Wie_sieht_die_PIN-Belegung_der_Seriellen_Consolen_.28RS-232_.2F_DB9_.2F_RJ-45_.2F_AUX.29_auf_einem_FortiGate_Device_aus.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Wie sieht die Pinbelegung der seriellen Konsolen (RS-232 / DB9 / RJ-45 / AUX) auf der FortiGate aus? ===&lt;br /&gt;
&lt;br /&gt;
Nachfolgend die technischen Informationen über die Pinbelegung der seriellen Konsole der Fortinet Produkte wie FortiGate, FortiAnalyzer, FortiManager sowie FortiMail. In den meisten Fällen haben die Geräte eine RJ45 Schnittstelle als Konsolen-Port. Ältere Modelle können auch über einen  RS-232 DB9 Port verfügen. Es gibt auch Modelle mit einem AUX-Port. Die Geräte haben alle etwas gemeinsam: sie nutzen die gleiche Pinbelegung:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|'''Pinbelegung RJ45'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
 [[file:Fortinet-1083-A.jpg|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|''' Pinbelegung RS232'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
 [[file:Fortinet-1083-B.jpg|link=]]&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Kann ich auf einer FortiGate den seriellen Konsolen-Port (RS-232) deaktivieren? ===&lt;br /&gt;
&lt;br /&gt;
Wenn man zum Beispiel verhindern möchte, dass auf ein Datacenter oder ähnlichem, via seriellen Konsole-Port unerlaubt zugegriffen wird, kann dies mit folgendem Befehl deaktiviert werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system console&lt;br /&gt;
# set login disable&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}      &lt;br /&gt;
Es wird nur der &amp;quot;Konsolen-Port&amp;quot; deaktiviert und der &amp;quot;USB&amp;quot; Port muss, sofern erwünscht, separat deaktiviert werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system console&lt;br /&gt;
# set fortiexplorer disable&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Web-GUI ==&lt;br /&gt;
=== Wie kann ich den Hostnamen auf der Web-GUI Login Page sichtbar machen? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Wenn man sich über das Web-GUI auf die FortiGate verbindet, wird defaultmässig auf der Anmeldemaske der Hostname der Firewall nicht angezeigt. &lt;br /&gt;
&lt;br /&gt;
Um den Hostname auf der Anmeldemaske zu aktivieren, muss dies über die CLI wie folgt aktiviert werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system global&lt;br /&gt;
# set gui-display-hostname [enable | disable] &lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''Das Resultat:'''&lt;br /&gt;
 [[file:Fortinet-1614.jpg|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie können Abhängigkeiten angezeigt werden? ===&lt;br /&gt;
Damit auf einer FortiGate Firewall Elemente gelöscht werden können, muss zuerst sichergestellt werden, dass keine weiteren Abhängigkeiten (dependencies) von anderen Elementen auf das zu löschende Objekt besteht. Diese Abhängigkeiten können wie folgt angezeigt werden:&lt;br /&gt;
&lt;br /&gt;
'''Im GUI:'''&amp;lt;br /&amp;gt;&lt;br /&gt;
Beispiele von Abhängigkeiten von einem Interface sind jeweils hier zu finden:&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-2256.png]]&lt;br /&gt;
&lt;br /&gt;
'''Im CLI:'''&amp;lt;br /&amp;gt;&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;width:1200px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
fgt200-master # diagnose sys cmdb refcnt show system.interface.name port1&lt;br /&gt;
entry used by complex system.ha:monitor&lt;br /&gt;
entry used by table system.dhcp.server:id '3'&lt;br /&gt;
entry used by child table srcintf:name 'port1' of table firewall.policy:policyid '1'&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== CLI ==&lt;br /&gt;
===Welche Platzhalter-Variabeln gibt es in der CLI?===&lt;br /&gt;
Die CLI unterstützt die folgenden Platzhalter-Variabeln. Bei den Variablennamen wird zwischen Gross- und Kleinschreibung unterschieden.&lt;br /&gt;
&lt;br /&gt;
'''Liste der Platzhalter-Variabeln:'''&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|&lt;br /&gt;
'''Variabel:'''&lt;br /&gt;
|&lt;br /&gt;
'''Beschreibung:'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
''$USERFORM''&lt;br /&gt;
|&lt;br /&gt;
Die Management Zugriffs Methode (ssh, jsconsole usw.) und die IPv4-Adresse des Administrators, der das Element konfiguriert hat.&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
''$USERNAME''&lt;br /&gt;
|&lt;br /&gt;
Der Accountname des Administrators, der das Element konfiguriert hat.&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
''$SerialNum''&lt;br /&gt;
|&lt;br /&gt;
Die Serienummer des FortiGate Gerätes&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Beispielsweise kann der Hostname des FortiGate Gerätes auf seine Seriennummer gesetzt werden: &lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system global&lt;br /&gt;
# set hostname $SerialNum&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Kann ich in der CLI meinen Output nach bestimmten Wörter filtern? ===&lt;br /&gt;
&lt;br /&gt;
Wenn ich ein ''show'', ''get'' oder ''diagnose'' Befehl auf der CLI einsetze, bekomme ich oft einen sehr grossen und umfangreichen Ouptut. Daher ist es oft von Nutzen, nur den Output zu sehen, der für mich relevant ist und der Rest nicht angezeigt wird.&lt;br /&gt;
Im FortiOS kann mit dem ''grep'' Befehl der Output gefiltert werden. Der grep-Befehl basiert auf dem Standard-UNIX Grep Befehl, welcher für die Suche nach Textausgaben auf der Basis von regulären Ausdrücken verwendet wird.&lt;br /&gt;
&lt;br /&gt;
Der folgende Befehl zeigt zum Beispiel die MAC-Adresse des internal5 Interfaces an:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
get hardware nic internal5 | grep Current_HWaddr&lt;br /&gt;
Current_HWaddr        90:6c:ac:a9:d7:47&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
Der folgende Befehl zeigt alle TCP Sessions an, inklusive Zeilennummer welche sich in der Session Liste befinden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# get system session list | grep -n tcp&lt;br /&gt;
&lt;br /&gt;
5:tcp     3187   198.18.1.18:54740 146.4.73.70:54740 40.67.254.36:443 -               &lt;br /&gt;
7:tcp     3544   198.18.1.208:54324 146.4.73.70:54324 40.67.254.36:443 -               &lt;br /&gt;
10:tcp     3597   198.18.0.1:1065  -                198.18.0.12:514  -               &lt;br /&gt;
13:tcp     3587   198.18.1.10:64704 146.4.73.70:64704 172.217.168.74:443 -               &lt;br /&gt;
24:tcp     3593   198.18.1.63:46340 146.4.73.70:46340 52.5.144.164:443 -               &lt;br /&gt;
27:tcp     9      198.18.0.200:53041 146.4.73.66:53041 172.16.0.1:8013  -               &lt;br /&gt;
28:tcp     8      198.18.1.143:300 146.4.73.70:811  10.3.0.1:111     -               &lt;br /&gt;
36:tcp     3597   198.18.1.166:50320 146.4.73.70:50320 54.156.181.70:443 -               &lt;br /&gt;
51:tcp     3      198.18.0.200:53028 146.4.73.66:53028 172.16.0.1:8013  -               &lt;br /&gt;
52:tcp     2      198.18.1.178:46020 146.4.73.70:46020 192.168.1.176:389 -               &lt;br /&gt;
53:tcp     3573   198.18.0.200:52815 146.4.73.66:52815 185.60.216.53:443 -               &lt;br /&gt;
55:tcp     2469   198.18.1.142:57170 146.4.73.70:57170 40.67.254.36:443 -               &lt;br /&gt;
56:tcp     3596   198.18.0.1:1415  -                198.18.0.12:514  -               &lt;br /&gt;
73:tcp     8      198.18.0.21:65394 146.4.73.66:65394 52.5.76.173:8347 -               &lt;br /&gt;
74:tcp     3      198.18.0.11:38838 217.193.240.162:38838 96.45.33.86:443  -               &lt;br /&gt;
76:tcp     7      198.18.0.1:14681 -                198.18.0.101:8000 -               &lt;br /&gt;
81:tcp     3590   198.18.1.63:48378 146.4.73.70:48378 54.84.191.209:443 -               &lt;br /&gt;
86:tcp     9      198.18.200.45:29948 146.4.73.68:29948 194.115.91.54:25 -               &lt;br /&gt;
91:tcp     3595   198.18.1.163:55696 146.4.73.70:55696 192.146.155.80:443 -               &lt;br /&gt;
92:tcp     3600   198.18.0.200:52835 -                198.18.0.1:22    -               &lt;br /&gt;
102:tcp     8      198.18.0.9:34137 146.4.73.66:34137 198.18.6.10:139  -               &lt;br /&gt;
105:tcp     5      198.18.0.200:53029 146.4.73.66:53029 172.16.0.1:8013  -               &lt;br /&gt;
107:tcp     3490   198.18.0.200:52729 146.4.73.66:52729 40.67.251.132:443 -               &lt;br /&gt;
118:tcp     3599   198.18.1.163:54718 146.4.73.70:54718 192.146.155.82:443 -               &lt;br /&gt;
119:tcp     0      198.18.1.163:53038 146.4.73.70:53038 192.146.155.81:443 -               &lt;br /&gt;
120:tcp     3513   198.18.1.18:56352 146.4.73.70:56352 40.79.67.176:443 -               &lt;br /&gt;
126:tcp     3586   172.16.99.4:55785 146.4.73.71:55785 13.224.96.67:443 -               &lt;br /&gt;
129:tcp     3599   172.16.99.4:57452 146.4.73.71:57452 172.217.168.46:443 -               &lt;br /&gt;
144:tcp     3572   198.18.1.10:49867 146.4.73.70:49867 54.186.97.86:443 -               &lt;br /&gt;
148:tcp     6      198.18.0.200:53034 146.4.73.66:53034 172.16.0.1:8013  -               &lt;br /&gt;
150:tcp     3599   198.18.1.163:42980 146.4.73.70:42980 192.146.155.76:443 -               &lt;br /&gt;
151:tcp     3598   198.18.0.1:24004 -                198.18.0.11:541  -               &lt;br /&gt;
152:tcp     3595   198.18.0.1:1073  -                198.18.0.12:514  -               &lt;br /&gt;
167:tcp     1      198.18.0.200:53017 146.4.73.66:53017 172.16.0.1:8013  -               &lt;br /&gt;
169:tcp     3589   146.4.73.66:9421 -                154.45.1.53:514  -               &lt;br /&gt;
173:tcp     3599   198.18.1.209:37791 146.4.73.70:37791 3.135.144.181:443 -               &lt;br /&gt;
175:tcp     3583   198.18.1.224:57385 146.4.73.70:57385 13.59.223.49:443 -               &lt;br /&gt;
176:tcp     3585   198.18.1.2:44996 146.4.73.70:44996 3.212.241.156:443 -               &lt;br /&gt;
177:tcp     3595   198.18.0.1:1074  -                198.18.0.12:514  -            &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Der folgende Befehl zeigt alle Zeilen in der HTTP Replacement-Message an, die das Wort ''URL'' oder ''url'' enthalten:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt; show system replacemsg http | grep -i url &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Weitere Optionen die verfügbar sind:&lt;br /&gt;
* -A &amp;lt;num&amp;gt; After (Nachher)&lt;br /&gt;
* -B &amp;lt;num&amp;gt; Before (Vorher)&lt;br /&gt;
* -C &amp;lt;num&amp;gt; Context (Kontext)&lt;br /&gt;
&lt;br /&gt;
Die Option -f ist verfügbar, um kontextuelle Ausgaben zu unterstützen und die komplette Konfiguration anzuzeigen. Das folgende Beispiel zeigt den Unterschied, wenn ''-f'' verwendet wird und wenn ''-f'' nicht benutzt wird:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|show | grep ldap-group1 '''Ohne -f'''&lt;br /&gt;
|show | grep -f ldap-group1 '''Mit -f:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
show | grep ldap-group1&lt;br /&gt;
    edit &amp;quot;ldap-group1&amp;quot;&lt;br /&gt;
        set groups &amp;quot;ldap-group1&amp;quot;&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
show | grep -f ldap-group1&lt;br /&gt;
config user group&lt;br /&gt;
    edit &amp;quot;ldap-group1&amp;quot;&lt;br /&gt;
        set member &amp;quot;pc40-LDAP&amp;quot;&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
config firewall policy&lt;br /&gt;
    edit 2&lt;br /&gt;
        set srcintf &amp;quot;port31&amp;quot;&lt;br /&gt;
        set dstintf &amp;quot;port32&amp;quot;&lt;br /&gt;
        set srcaddr &amp;quot;all&amp;quot;&lt;br /&gt;
        set action accept&lt;br /&gt;
        set identity-based enable&lt;br /&gt;
        set nat enable&lt;br /&gt;
        config identity-based-policy&lt;br /&gt;
        edit 1&lt;br /&gt;
            set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
            set groups &amp;quot;ldap-group1&amp;quot;&lt;br /&gt;
            set dstaddr &amp;quot;all&amp;quot;&lt;br /&gt;
            set service &amp;quot;ALL&amp;quot;&lt;br /&gt;
        next&lt;br /&gt;
        end&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
===Wie kann ich ein Fragezeichen in regulären Ausdrücken über die CLI einfügen?===&lt;br /&gt;
[[File:fortiOS62.png|25px|link=]] [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Wenn man über die CLI ein Fragezeichen '''?''' eingibt, wird standartmässig das Hilfemenu aufgerufen und angezeigt.&lt;br /&gt;
Es kann vorkommen, dass man aber das Fragezeichen in einem regulären Ausdruck braucht. &lt;br /&gt;
&lt;br /&gt;
Weil aber das Symbol des Fragezeichens für das Hilfemenu reserviert ist, wird es nicht möglich sein, das Fragezeichen in den Ausdrücken einzugeben, einzufügen oder zu kopieren.&lt;br /&gt;
&lt;br /&gt;
Im folgenden Beispiel eines DLP Sensor wird das Fragezeichen ''?'' für den regexp Syntax benötigt:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
 config dlp sensor&lt;br /&gt;
 edit &amp;quot;default&amp;quot;&lt;br /&gt;
 set comment &amp;quot;Default sensor.&amp;quot;&lt;br /&gt;
 config filter&lt;br /&gt;
 edit 1&lt;br /&gt;
 set proto smtp pop3 imap http-post&lt;br /&gt;
 set filter-by regexp&lt;br /&gt;
 set regexp &amp;quot;('&amp;lt;span style=&amp;quot;background-color: #33ccff;&amp;quot;&amp;gt;?&amp;lt;/span&amp;gt;s:(\\d{10}.*))&amp;quot;&lt;br /&gt;
 set action block&lt;br /&gt;
 next&lt;br /&gt;
 end&lt;br /&gt;
 next&lt;br /&gt;
 end&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''Lösung:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Damit man das Fragezeichen Symbol einfügen kann muss mit zBsp. einem Putty-Client gearbeitet werden.&lt;br /&gt;
# Putty öffnen&lt;br /&gt;
# Tastenkombination ''ctrl-V'' und dann ? eingeben&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:750px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #f8e7ea;&amp;quot;| &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;[[File:achtung.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
Mit der im WebGui verfügbaren CLI Console funktioniert diese Methode nicht!&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''Veranschauung:'''&amp;lt;br&amp;gt;&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Ich gebe in der CLI einfach das Fragezeichen '''?''' ein. Es wird automatisch das Hilfemenu angezeigt:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
#&lt;br /&gt;
config      Configure object&lt;br /&gt;
get         Get dynamic and system information&lt;br /&gt;
show        Show configuration&lt;br /&gt;
diagnose    Diagnose facility&lt;br /&gt;
execute     Execute static commands&lt;br /&gt;
alias       Execute alias commands&lt;br /&gt;
exit        Exit the CLI&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
Ich drücke zuerst ''ctrl+v'' und sehe danach in der CLI das Fragezeichen ohne dass das Hilfemenu aufgerufen wird:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# ?&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&amp;lt;!-- Referenz: https://kb.fortinet.com/kb/documentLink.do?externalID=FD49575 --&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Upgrade ==&lt;br /&gt;
=== Wo finde ich den Upgrade-Pfad um das FortiOS auf eine neue Version anzuheben? ===&lt;br /&gt;
&lt;br /&gt;
Seit September 2018 hat Fortinet folgendes Tool zu Verfügung gestellt welches ein korrektes Update vereinfacht:&lt;br /&gt;
&lt;br /&gt;
* https://docs2.fortinet.com/upgrade-tool&lt;br /&gt;
&lt;br /&gt;
Alternativ kann der Upgrade-Pfad auf dem Supportportal im Download Center entnommen werden (support.fortinet.com). Leider ist dieser nur bis zur Startversion''' 5.2.9''' hinterlegt.&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|'''FortiOS Download über das Supportportal:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
 ''support.fortinet.com -&amp;gt; DOWNLOAD -&amp;gt; FIRMWARE IMAGES''&lt;br /&gt;
 [[file:Fortinet-20006.jpg|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Wenn von einer früheren Version upgegradet werden soll, unterstützt folgender Link:&lt;br /&gt;
&lt;br /&gt;
* http://cookbook.fortinet.com/sysadmins-notebook/supported-upgrade-paths-fortios/&lt;br /&gt;
&lt;br /&gt;
=== Was muss ich beachten wenn ich auf das FortiOS 6.2.2 upgraden will? ===&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #f8e7ea;&amp;quot;| &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;[[File:achtung.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
Vorsicht wenn eine FortiGate welche einen SoC3 verbaut hat und man auf die Version 6.2.2 upgraden will. Es muss beachtet werden, dass die Authentifizierung mit dem Mobile Token für das SSL-VPN nicht mehr funktioniert.&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Welche Geräte sind betroffen?&lt;br /&gt;
* FG-60E &lt;br /&gt;
* FG-60E-POE &lt;br /&gt;
* FG-61E &lt;br /&gt;
* FG-80E &lt;br /&gt;
* FG-80E-POE &lt;br /&gt;
* FG-81E &lt;br /&gt;
* FG-81E-POE &lt;br /&gt;
* FG-100E &lt;br /&gt;
* FG-100EF &lt;br /&gt;
* FG-101E &lt;br /&gt;
* FG-140E &lt;br /&gt;
* FWF-60E &lt;br /&gt;
* FWF-61E&lt;br /&gt;
&lt;br /&gt;
Diese Information kann aus den Release Notes von OS 6.2.2 entnommen werden:&lt;br /&gt;
 https://docs.fortinet.com/document/fortigate/6.2.2/fortios-release-notes/501077/mobile-token-authentication&lt;br /&gt;
Über ein Fortinet Support Ticket haben wir noch folgendes in Erfahrung bringen können:&amp;lt;br&amp;gt;&lt;br /&gt;
Dieses Problem wurde im 6.2.3 gelöst. &lt;br /&gt;
&lt;br /&gt;
'''Empfohlener Workaround:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Versuchen sie sich mit dem SSL-VPN zu verbinden. Beim Passwort-Feld das Passwort eingeben und danach ohne Leerzeichen gleich den Tokencode eingeben. (Passwort und TokenCode bilden eine Zeichenkette)&lt;br /&gt;
Achtung, es muss nicht sein das dies zu 100% funktioniert. Es wurde im Ticket ausdrücklich auf '''versuchen''' verwiesen für diesen Workaround.&lt;br /&gt;
&lt;br /&gt;
== Backup / Restore ==&lt;br /&gt;
=== Wie kann ich das Konfigurationsfile von der FortiGate backupen? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;quot;Backup ist nur für Feiglinge&amp;quot;. Dieser Spruch hört oder liest man oft, doch wenn die FortiGate ersetzt werden muss ist man froh wenn man ein aktuelles Backup der Konfiguration besitzt. Es empfiehlt sich vor und nach jeder Konfigurationsänderung ein Backup zu erstellen. So ist es jederzeit möglich, wieder auf den ursprünglichen Stand zurück zu kehren.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
# Im Header Rechts auf den Admin User das Menu öffnen&lt;br /&gt;
# Configuration anwählen&lt;br /&gt;
# Backup anwählen&lt;br /&gt;
&lt;br /&gt;
 [[Datei:Fortinet-2629.jpg]]&lt;br /&gt;
&lt;br /&gt;
Das Backup kann mittels &amp;quot;Backup to&amp;quot; auf den lokalen PC, oder falls ein USB Stick an der FortiGate eingesteckt ist auch diesen als Speicherziel wählen. Die Option Encryption ist dafür da, dass man das Backup File verschlüsselt abspeichern kann. Das Passwort, welches man definieren muss, darf nicht verloren gehen. Wenn das Passwort nicht mehr bekannt ist, gibt es keine Möglichkeit dieses Backupfile wieder in die FortiGate einzulesen. Auch über ein Support Ticket wird dies unmöglich sein.&lt;br /&gt;
Wenn man das Backup verschlüsselt ablegt, ist es nicht mehr möglich die Konfiguration im Texteditor zu lesen oder zu bearbeiten. &lt;br /&gt;
 [[Datei:Fortinet-2630.jpg]]&lt;br /&gt;
Es kann definiert werden, wohin das Backup File abgespeichert werden soll. Es wird eine Datei mit der Endung .conf abgelegt. Diese Datei kann im Texteditor bearbeitet werden. Somit können gewisse Änderungen direkt im Backupfile vorgenommen werden. Man kann dies dann wieder als .conf Datei abspeichern und sie in die FortiGate einlesen. &lt;br /&gt;
 [[Datei:Fortinet-2631.jpg]]&lt;br /&gt;
 &lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Über die CLI gibt es noch weitere Orte auf welche das Backup abgespeichert werden kann. Zum Beispiel ist es möglich, das Backup auf einen FTP oder TFTP Server zu speichern.&amp;lt;br&amp;gt;&lt;br /&gt;
Der grundlegende Befehlt um eine Backup durchzuführen ist &amp;lt;code&amp;gt; execute backup config &amp;lt;Location&amp;gt; &amp;lt;/code&amp;gt;&amp;lt;br&amp;gt;&lt;br /&gt;
Wenn man ein '''?''' nach config eingibt, werden alle möglichen Speicherorte angezeigt:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# execute backup config ?&lt;br /&gt;
flash                 Backup config file to flash.&lt;br /&gt;
ftp                   Backup config file to ftp server.&lt;br /&gt;
management-station    Backup config file to management station.&lt;br /&gt;
tftp                  Backup config file to TFTP server.&lt;br /&gt;
usb                   Backup config file to USB disk.&lt;br /&gt;
usb-mode              Backup config file for USB mode.&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Um ein Backup auf einen FTP Server zu speichern kann wie folgt vorgegangen werden:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
execute backup config ftp &amp;lt;File_Name&amp;gt; &amp;lt;FTP_Server_IP&amp;gt; [&amp;lt;Port&amp;gt;] [&amp;lt;Usermame&amp;gt;] [&amp;lt;Passwort&amp;gt;]&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Firmware ==&lt;br /&gt;
=== Wo finde ich die Release Notes für FortiOS 6.0? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Die aktuellen Release Notes für das FortiOS 6.0 kann der folgenden Tabelle entnommen werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|''' FortiOS 6.0 Release Notes '''&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
* [[:Datei:FortiOS-Release-Notes-Version-6.0.0.pdf|FortiOS - Release Notes Version 6.0.0]]&lt;br /&gt;
* [[:Datei:FortiOS-Release-Notes-Version-6.0.1.pdf|FortiOS - Release Notes Version 6.0.1]]&lt;br /&gt;
* [[:Datei:FortiOS-Release-Notes-Version-6.0.2.pdf|FortiOS - Release Notes Version 6.0.2]]&lt;br /&gt;
* [[:Datei:FortiOS-Release-Notes-Version-6.0.3.pdf|FortiOS - Release Notes Version 6.0.3]]&lt;br /&gt;
* [[:Datei:FortiOS-Release-Notes-Version-6.0.4.pdf|FortiOS - Release Notes Version 6.0.4]]&lt;br /&gt;
* [[:Datei:FortiOS-Release-Notes-Version-6.0.5.pdf|FortiOS - Release Notes Version 6.0.5]]&lt;br /&gt;
* [[:Datei:FortiOS-Release-Notes-Version-6.0.6.pdf|FortiOS - Release Notes Version 6.0.6]]&lt;br /&gt;
* [[:Datei:FortiOS-Release-Notes-Version-6.0.7.pdf|FortiOS - Release Notes Version 6.0.7]]&lt;br /&gt;
* [[:Datei:FortiOS-Release-Notes-Version-6.0.8.pdf|FortiOS - Release Notes Version 6.0.8]]&lt;br /&gt;
* [[:Datei:FortiOS-Release-Notes-Version-6.0.9.pdf|FortiOS - Release Notes Version 6.0.9]]&lt;br /&gt;
* [[:Datei:FortiOS-Release-Notes-Version-6.0.10.pdf|FortiOS - Release Notes Version 6.0.10]]&lt;br /&gt;
* [[File:new.png|30px|link=]] [[:Datei:FortiOS-Release-Notes-Version-6.0.11.pdf|FortiOS - Release Notes Version 6.0.11]] --&amp;gt; [https://docs.fortinet.com/document/fortigate/6.0.11/fortios-release-notes/760203/introduction| Link Release Notes 6.0.11] &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Die aktuellen Release Notes, welche von Fortinet direkt gepflegt &amp;amp; geupdatet werden sind auf der Docs-Seite aufgeführt:&lt;br /&gt;
* https://docs.fortinet.com/product/fortigate/6.0&lt;br /&gt;
&lt;br /&gt;
=== Wo finde ich die Release Notes für FortiOS 6.2? ===&lt;br /&gt;
[[File:fortiOS62.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Die aktuellen Release Notes für das FortiOS 6.2 kann der folgenden Tabelle entnommen werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|''' FortiOS 6.2 Release Notes '''&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
* [[:Datei:FortiOS-Release-Notes-Version-6.2.0.pdf|FortiOS - Release Notes Version 6.2.0]]&lt;br /&gt;
* [[:Datei:FortiOS-Release-Notes-Version-6.2.1.pdf|FortiOS - Release Notes Version 6.2.1]]&lt;br /&gt;
* [[:Datei:FortiOS-Release-Notes-Version-6.2.2.pdf|FortiOS - Release Notes Version 6.2.2]]&lt;br /&gt;
* [[:Datei:FortiOS-Release-Notes-Version-6.2.3.pdf|FortiOS - Release Notes Version 6.2.3]]&lt;br /&gt;
* [[:Datei:FortiOS-Release-Notes-Version-6.2.4.pdf|FortiOS - Release Notes Version 6.2.4]]&lt;br /&gt;
* [[File:new.png|30px|link=]] [[:Datei:FortiOS-Release-Notes-Version-6.2.5.pdf|FortiOS - Release Notes Version 6.2.5]] --&amp;gt; [https://docs.fortinet.com/document/fortigate/6.2.5/fortios-release-notes/760203/introduction-and-supported-models| Link Release Notes 6.2.5] &lt;br /&gt;
&amp;lt;!-- * [[File:new.png|30px|link=]] [[:Datei:FortiOS-Release-Notes-Version-6.2.6.pdf|FortiOS - Release Notes Version 6.2.6]]  [http://docs.fortinet.com/document/fortigate/6.2.6/fortios-release-notes/760203/introduction-and-supported-models| Link Release Notes 6.2.6] --&amp;gt; &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Die aktuellen Release Notes, welche von Fortinet direkt gepflegt &amp;amp; geupdatet werden sind auf der https://docs.fortinet.com Seite: aufgeführt:&lt;br /&gt;
* https://docs.fortinet.com/product/fortigate/6.2&lt;br /&gt;
&amp;lt;!-- Datei:FortiOS-Release-Notes-Version-6.2.6.pdf --&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Wo finde ich die Release Notes für FortiOS 6.4? === &lt;br /&gt;
[[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Die aktuellen Release Notes für das FortiOS 6.4 kann der folgenden Tabelle entnommen werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|''' FortiOS 6.4 Release Notes '''&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
* [[:Datei:FortiOS-Release-Notes-Version-6.4.0.pdf|FortiOS - Release Notes Version 6.4.0]] --&amp;gt; [http://docs.fortinet.com/document/fortigate/6.4.0/fortios-release-notes/760203/introduction-and-supported-models| Link Release Notes 6.4.0] &lt;br /&gt;
* [[:Datei:FortiOS-Release-Notes-Version-6.4.1.pdf|FortiOS - Release Notes Version 6.4.1]] --&amp;gt; [http://docs.fortinet.com/document/fortigate/6.4.1/fortios-release-notes/760203/introduction-and-supported-models| Link Release Notes 6.4.1] &lt;br /&gt;
* [[File:new.png|30px|link=]] [[:Datei:FortiOS-Release-Notes-Version-6.4.2.pdf|FortiOS - Release Notes Version 6.4.2]] --&amp;gt; [http://docs.fortinet.com/document/fortigate/6.4.2/fortios-release-notes/760203/introduction-and-supported-models| Link Release Notes 6.4.2] &lt;br /&gt;
&amp;lt;!-- * [[File:new.png|30px|link=]] [[:Datei:FortiOS-Release-Notes-Version-6.4.3.pdf|FortiOS - Release Notes Version 6.4.3]]  [http://docs.fortinet.com/document/fortigate/6.4.3/fortios-release-notes/760203/introduction-and-supported-models| Link Release Notes 6.4.3] --&amp;gt; &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&amp;lt;!-- Datei:FortiOS-Release-Notes-Version-6.4.3.pdf --&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Die aktuellen Release Notes, welche auch immer gepflegt werden, findet man auf der https://docs.fortinet.com Seite:&lt;br /&gt;
&lt;br /&gt;
* https://docs.fortinet.com/product/fortigate/6.4&lt;br /&gt;
&lt;br /&gt;
=== Unterstützt meine FortiGate eine bestimmte FortiOS Version? ===&lt;br /&gt;
In den folgenden Tabellen kann entnommen werden, ab wann eine bestimmte FortiGate nicht mehr mit einer FortiOS GA Version funktioniert. Bevor man eine neue GA Version auf einer FortiGate installiert, sollte man in den Release Notes prüfen, ob die entsprechende Version auch für dieses Gerät vorhanden ist. Alle nachfolgenden Angaben wurden der Fortinet Support Seite entnommen und sind ohne Gewähr.&lt;br /&gt;
&lt;br /&gt;
       https://support.fortinet.com/Information/ProductLifeCycle.aspx&lt;br /&gt;
&lt;br /&gt;
Die unten aufgeführten Hardware-Modelle unterstützen die FortiOS-Version '''5.4''' nicht:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:750px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| &lt;br /&gt;
'''FortiGate Modelle die 5.4 nicht unterstützen:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
* 20C&lt;br /&gt;
* 40C&lt;br /&gt;
* 60C&lt;br /&gt;
* 60C-SFP&lt;br /&gt;
* 60C-POE&lt;br /&gt;
* 60D-3G4G-VZW*&lt;br /&gt;
* Rugged-100C&lt;br /&gt;
* 110C&lt;br /&gt;
* 111C&lt;br /&gt;
* 140D-POE-T1&lt;br /&gt;
* 200B&lt;br /&gt;
* 200B-LENC&lt;br /&gt;
* 200B-POE&lt;br /&gt;
* 300C&lt;br /&gt;
* 300C-LENC&lt;br /&gt;
* 310B&lt;br /&gt;
* 310B-DC&lt;br /&gt;
* 310B-LENC&lt;br /&gt;
* 311B&lt;br /&gt;
* 620B&lt;br /&gt;
* 620B-DC&lt;br /&gt;
* 620B-LENC&lt;br /&gt;
* 621B&lt;br /&gt;
* 1240B&lt;br /&gt;
* 1240B-DC&lt;br /&gt;
* 3016B&lt;br /&gt;
* 3040B&lt;br /&gt;
* 3040B-LENC&lt;br /&gt;
* 3140B&lt;br /&gt;
* 3140B-LENC&lt;br /&gt;
* 3810A&lt;br /&gt;
* 3810A-DC&lt;br /&gt;
* 3810A-E4&lt;br /&gt;
* 3810A-LENC&lt;br /&gt;
* 3950B&lt;br /&gt;
* 3950B-LENC&lt;br /&gt;
* 3951B&lt;br /&gt;
* 3951B-DC&lt;br /&gt;
* 5001A&lt;br /&gt;
* 5001A-DW&lt;br /&gt;
* 5001A-DW-LENC&lt;br /&gt;
* 5001A-SW&lt;br /&gt;
* 5001B&lt;br /&gt;
* 5101C&lt;br /&gt;
* 5101C-LENC&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;background:#89E871&amp;quot; |&lt;br /&gt;
''' FortiGate-WIFI Modelle die 5.4 nicht unterstützen:'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
* 20C&lt;br /&gt;
* 40C&lt;br /&gt;
* 60C&lt;br /&gt;
* 60CM-3G4G-B&lt;br /&gt;
* 60CX-ADSL-A&lt;br /&gt;
* 60D-3G4G-VZW&lt;br /&gt;
|}&lt;br /&gt;
''Der Zugang zum Fortinet-Kundendienst für Support zu 5.2 ist für diese Hardware-Modelle bis zur erlangung des Hardware-End-of-Support-Datums möglich.''&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
Die unten aufgeführten Hardware-Modelle unterstützen die FortiOS-Version '''6.0''' nicht:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:750px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| &lt;br /&gt;
'''FortiGate Modelle die 6.0 nicht unterstützen:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
* 80C&lt;br /&gt;
* 80CM&lt;br /&gt;
* 91E&lt;br /&gt;
* 600C&lt;br /&gt;
* 800C&lt;br /&gt;
* 1000C&lt;br /&gt;
* 5001C&lt;br /&gt;
* 3600C&lt;br /&gt;
* 3240C&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;background:#89E871&amp;quot; |&lt;br /&gt;
''' FortiGate-WIFI Modelle die 6.0 nicht unterstützen:'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
* 80CM&lt;br /&gt;
* 81CM&lt;br /&gt;
|}&lt;br /&gt;
Die unten aufgeführten Hardware-Modelle unterstützen die FortiOS-Version '''6.2''' nicht:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:750px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| &lt;br /&gt;
'''FortiGate Modelle die 6.2 nicht unterstützen:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
* 30D &lt;br /&gt;
* 30D-POE&lt;br /&gt;
* 60D&lt;br /&gt;
* 60D-POE&lt;br /&gt;
* FG-70D&lt;br /&gt;
* 70D-POE&lt;br /&gt;
* 90D&lt;br /&gt;
* 90D-POE&lt;br /&gt;
* 94D-POE&lt;br /&gt;
* 98D-POE&lt;br /&gt;
* 200D&lt;br /&gt;
* 200D-POE&lt;br /&gt;
* 240D&lt;br /&gt;
* 240D-POE&lt;br /&gt;
* 280D-POE &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;background:#89E871&amp;quot; |&lt;br /&gt;
''' FortiGate-WIFI Modelle die 6.2 nicht unterstützen:'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
* 30D&lt;br /&gt;
* 30D-POE&lt;br /&gt;
* 60D&lt;br /&gt;
* 60D-POE&lt;br /&gt;
* 90D&lt;br /&gt;
* 90D-POE&lt;br /&gt;
* 92D&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;background:#89E871&amp;quot; |&lt;br /&gt;
''' FortiGate Rugged Modelle die 6.2 nicht unterstützen:'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
* 60D&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
Die unten aufgeführten Hardware-Modelle unterstützen die FortiOS-Version '''6.4''' nicht:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:750px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| &lt;br /&gt;
'''FortiGate Modelle die 6.4 nicht unterstützen:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
* 30E &lt;br /&gt;
* 30E-3G4G &lt;br /&gt;
* 50E &lt;br /&gt;
* 51E &lt;br /&gt;
* 52E&lt;br /&gt;
* 80D&lt;br /&gt;
* 92D&lt;br /&gt;
* 100D&lt;br /&gt;
* 140D&lt;br /&gt;
* 140D-POE &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;background:#89E871&amp;quot; |&lt;br /&gt;
''' FortiGate-WIFI Modelle die 6.4 nicht unterstützen:'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
* 30E&lt;br /&gt;
* 30E-3G4G&lt;br /&gt;
* 50E&lt;br /&gt;
* 50E-2R&lt;br /&gt;
* 51E  &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;background:#89E871&amp;quot; |&lt;br /&gt;
''' FortiGate Rugged Modelle die 6.4 nicht unterstützen:'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
* 30D&lt;br /&gt;
* 35D&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wann geht eine FortiOS Version &amp;quot;End of Support&amp;quot; - wo wird dies ausgewiesen, resp. wo kann ich dies nachschauen? ===&lt;br /&gt;
&lt;br /&gt;
Um zu wissen ob auf der vorhandenen OS-Version der FortiGate noch Support-Anspruch besteht / noch unterstützt wird, kann dies am einfachsten auf dem Partner-Portal, welches immer geupdated wird, überprüft werden. Im Partner-Portal ist dies hier zu finden: &amp;lt;br&amp;gt;&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #DE8A2E;&amp;quot;| &amp;lt;span&amp;gt;[[File:tipp.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #ffe29b&amp;quot;|&lt;br /&gt;
https://support.fortinet.com/Information/ProductLifeCycle.aspx &lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
So wird zum Beispiel das FortiOS 6.0 im September 2023 &amp;quot;End of Support&amp;quot; gehen. &lt;br /&gt;
&lt;br /&gt;
'''Der Life Cycle vom FortiOS ist wie folgt definiert:'''&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-1866.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
Die GA-Phase dauert 36 Monate, danach geht das FortiOS automatisch in den Status &amp;quot;End of Engineering Support&amp;quot;. Nach weiteren 18 Monaten geht das FortiOS &amp;quot;End of Support&amp;quot;. Sobald das FortiOS in diesem Stadium ist, gibt es seitens Fortinet keinen technischen Support. Dies bedeutet, dass Tickets erst bearbeitet werden, wenn die FortiGate auf einen aktuellen Software Stand angehoben wurde. Der ganze Life Cycle einer FortiOS Generation dauert entspechend 54 Monate.&lt;br /&gt;
&lt;br /&gt;
        Mehr zum TAC Support     : [[Fortinet:Support-Case#Was_wird_vom_Technischen_Fortinet_Support_.28TAC.29_nicht_unterst.C3.BCtzt.3F]]&lt;br /&gt;
&lt;br /&gt;
In der nachstehenden Tabelle sind die Daten welche der offiziellen Fortinet Supportseite entnommen wurden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! Software Version  ||  Release Date (GA) ||  End of Engineering Support Date (EOES)  ||  End of Support Date (EOS) &lt;br /&gt;
|-&lt;br /&gt;
|style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 3.3 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 02.10.2006 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | - ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | '''02.10.2009'''&lt;br /&gt;
|- &lt;br /&gt;
|style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 3.4 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 29.12.2006 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | - ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | '''29.12.2009'''&lt;br /&gt;
|- &lt;br /&gt;
|style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 3.5 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 03.07.2007 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | - ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | '''07.03.2010'''&lt;br /&gt;
|- &lt;br /&gt;
|style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 3.6 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 04.02.2008 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | - ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | '''04.02.2011'''&lt;br /&gt;
|- &lt;br /&gt;
|style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 3.7 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 08.07.2008 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | - ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | '''18.07.2011'''&lt;br /&gt;
|- &lt;br /&gt;
|style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 4.0 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 24.02.2009 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | - ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | '''24.02.2012'''&lt;br /&gt;
|- &lt;br /&gt;
|style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 4.1 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 24.08.2009 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | - ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | '''24.08.2012'''&lt;br /&gt;
|- &lt;br /&gt;
|style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 4.2 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 01.04.2010  ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | - ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | '''01.04.2013'''&lt;br /&gt;
|- &lt;br /&gt;
|style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 4.3 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 19.03.2011 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | - ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | '''19.03.2014(1)'''&lt;br /&gt;
|- &lt;br /&gt;
|style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 5.0 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 01.11.2012 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 01.11.2015 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | '''01.05.2017'''&lt;br /&gt;
|- &lt;br /&gt;
|style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 5.2 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 13.06.2014 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 13.06.2017 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | '''13.12.2018'''&lt;br /&gt;
|-&lt;br /&gt;
|style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 5.4 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 21.12.2015 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 21.12.2018 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | '''21.6.2020'''&lt;br /&gt;
|-&lt;br /&gt;
|style=&amp;quot;background-color: #f7d59c;&amp;quot; | 5.6 ||style=&amp;quot;background-color: #f7d59c;&amp;quot; | 2017-03-30 ||style=&amp;quot;background-color: #f7d59c;&amp;quot; |  2020-03-30 ||style=&amp;quot;background-color: #f7d59c;&amp;quot; | 30.9.2021&lt;br /&gt;
|-&lt;br /&gt;
|6.0 || 29.03.2018 || 29.03.2021 || 29.09.2022&lt;br /&gt;
|-&lt;br /&gt;
|6.2 || 28.03.2019 || 28.03.2022 || 28.09.2023&lt;br /&gt;
|-&lt;br /&gt;
|6.4 || 31.03.2020 || 31.03.2023  || 30.09.2024&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'' (1) Das v4.0MR3 End of Support Date für Hardware, welche FortiOS Version 5.0 unterstützt, ist 2014-03-19. (Zusätzlich, und nach eigenem Ermessen, wird Fortinet den Kunden bei der Umstellung auf 5.0 in begrenztem Umfang beratend zur Seite stehen. Der beratende Support beschränkt sich auf technischen Support, Konfigurationshilfe, allgemeine Fragen und die Einreichung von Fehlerberichten. ''&lt;br /&gt;
&lt;br /&gt;
''Quelle: https://support.fortinet.com/Information/ProductLifeCycle.aspx''&lt;br /&gt;
&lt;br /&gt;
=== Wie wird eine FortiGate von Grund auf mit einem entsprechenden FortiOS installiert (staging)? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Wenn ein FortiGate Device von Fortinet ausgeliefert wird, kann dieses Device auf irgend einem FortiOS basieren! Grundsätzlich werden immer die neusten FortiOS Versionen durch Fortinet vorinstalliert. Wenn es sich um ein neu lanciertes Modell eines FortiGate Devices handelt, basiert dies oft auf einem sogenannten &amp;quot;Branche Release&amp;quot;. Ein &amp;quot;Branche Release&amp;quot; ist eine Vorabversion eines &amp;quot;GA&amp;quot; Releases (General Availibility). Aus diesem Grund empfehlen wird bei jedem FortiGate Device ein &amp;quot;staging&amp;quot; mit einem FortiOS nach Wahl durchzuführen. Dabei spielt es keine Rolle welches FortiOS oder welche Konfiguration auf der FortiGate existiert oder vorhanden ist, da durch ein &amp;quot;staging&amp;quot; die FortiGate von Grundauf neu installiert wird und sämtliche Konfiguration und das bestehende FortiOS dabei verloren gehen. Somit sollte jedes FortiGate Device nach diesem Vorgehen aufgesetzt werden. Zwingende Voraussetzung für ein &amp;quot;staging&amp;quot; ist eine korrekte Verbindung von der entsprechenden Workstation zum &amp;quot;Consolen Port&amp;quot; (RS232) des FortiGate Devices. Dies bedeutet: &lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Parameter für RS232 Verbindung'''&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:34.375em&amp;quot; ;|&lt;br /&gt;
 8 bits &lt;br /&gt;
 no parity &lt;br /&gt;
 1 stop bit &lt;br /&gt;
 9600 baud (the FortiGate-300 uses 115,000 baud) &lt;br /&gt;
 Flow Control = None &lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Die heutigen Laptop/Workstation verfügen in den seltensten Fällen einen &amp;quot;RS-232&amp;quot; Port. Dies bedeutet dass mit einem entsprechenden Device, zBsp &amp;quot;USB Konverter&amp;quot; gearbeitet werden muss. Wir empfehlen den &amp;quot;EX-1301-2&amp;quot; USB Konverter welcher sich durch eine hohe Kompatibilität auszeichnet. Weitere detaillierte Informationen betreffend &amp;quot;Konsolen Port&amp;quot; resp. RS-232 Console findet man im folgenden Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-6.0:FAQ#Was_f.C3.BCr_ein_Kabel_.28Konverter.29_ben.C3.B6tige_ich_f.C3.BCr_den_Konsolen_Anschluss_.28Seriell_RS-232.29_auf_einer_FortiGate.3F]]&lt;br /&gt;
&lt;br /&gt;
Beim &amp;quot;staging&amp;quot; Prozess überträgt das BIOS des FortiGate Devices das entsprechende FortiOS welches von einem TFTP Server auf die FortiGate um dies nachträglich zu installieren. Aus diesem Grund muss auf der entsprechende Workstation, welche mit dem FortiGate Device verbunden ist ein TFTP Server installiert werden. Wir empfehlen folgenden TFTP Server welcher kostenlos erhältlich ist:&lt;br /&gt;
&lt;br /&gt;
        http://www.solarwinds.com/downloads/    (Abschnitt: Free Trial Downloads &amp;gt; TFTP Server &amp;amp; SFTP/SCP Server &amp;gt; DOWNLOAD FREE Tool &amp;gt; Free TFTP Server &amp;gt; DOWNLOAD NOW)&lt;br /&gt;
        https://www.solarwinds.com/free-tools/free-tftp-server (Direkter Link)&lt;br /&gt;
&lt;br /&gt;
Für den &amp;quot;Solarwinds TFTP Server&amp;quot; muss eine Standard-Installation durchgeführt werden. Nach der Installation steht im Startmenü &amp;quot;SolarWinds TFTP Server&amp;quot; zur Verfügung und unter dem Menu-Punkt &amp;quot;TFTP Server&amp;quot;. Starte den TFTP Server anhand dieses Menu-Eintrages. Danach wähle:&lt;br /&gt;
&lt;br /&gt;
        File &amp;gt; Configure &amp;gt; Start&lt;br /&gt;
&lt;br /&gt;
Der TFTP Server wird gestartet und dies wird auch unter der Position &amp;quot;Status&amp;quot; als &amp;quot;Started&amp;quot; angezeigt. Nun bestätige durch &amp;quot;OK&amp;quot; das &amp;quot;Configure&amp;quot; Fenster und sobald dies geschieht &amp;quot;initial&amp;quot; wird der TFTP Server gestoppt. Der Grund hierfür ist der folgender: Beim ersten Start des TFTP Servers wird das &amp;quot;TFTP Server Root Directory&amp;quot; angelegt und der Server stoppt. Standardmässig befindet sich das &amp;quot;TFTP Server Root Directory unter folgendem Verzeichnis &amp;quot;C:\TFTP-Root&amp;quot;. Kontrolliere kurz ob dieses Verzeichnis angelegt wurde und starte den TFTP Server mehrmals und kontrolliere dessen Status:&lt;br /&gt;
&lt;br /&gt;
        File &amp;gt; Configure &amp;gt; Start [Kontrolliere den Status &amp;quot;Started&amp;quot;]&lt;br /&gt;
&lt;br /&gt;
Nun muss in das &amp;quot;TFTP Server Root Direktory&amp;quot; das entsprechende FortiOS Image kopiert werden. Benenne dieses Image um in &amp;quot;image.out&amp;quot;. Als nächsten Schritt konfiguriere die Netzwerkkarte der entsprechende Workstation welche mit dem FortiGate Device über &amp;quot;Consolen Port&amp;quot; verbunden ist mit folgender IPv4-Adresse / Subnet Maske und deaktiviere sämtlichen anderen Netzwerkkarten wie zBsp jenes für das WLAN:&lt;br /&gt;
&lt;br /&gt;
        192.168.1.100&lt;br /&gt;
        255.255.255.0&lt;br /&gt;
        &lt;br /&gt;
        &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''NOTE'''&amp;lt;/span&amp;gt; Die IPv4-Adresse des TFTP Servers resp. der Netzwerkkarte der entsprechenden Workstation kann für die verschiedenen&lt;br /&gt;
             Modelle des FortiGate Devices variieren. Beim &amp;quot;staging&amp;quot; Prozess kann diese jedoch eruiert werden!&lt;br /&gt;
&lt;br /&gt;
Die Konfiguration der Netzwerkkarte benötigt keinen &amp;quot;Default Gateway&amp;quot; und auch keinen DNS Server. Achte darauf, dass auf der entsprechenden Workstation sämtliche Firewall, Endpoint Security usw. deaktiviert wurden damit die Anfrage des FortiGate Devices für die Übertragung des FortiOS Image zum TFTP Server zugelassen wird. Aus diesen Ausführung ergibt sich folgende Konstellation:&lt;br /&gt;
&lt;br /&gt;
                       _____________________________&lt;br /&gt;
                      |       RS232 Verbindung      |&lt;br /&gt;
        Consolen Port |                             |&lt;br /&gt;
           ___________|___                          | RS-232 Anschluss&lt;br /&gt;
          |               |                     ____|_______________&lt;br /&gt;
          | FortiGate 50E |   192.168.1.100/24 |                    |&lt;br /&gt;
          |_______________|               _____| LapTop/Workstation | --&amp;gt; SolarWindsTFTP Server Status &amp;quot;Started&amp;quot; &lt;br /&gt;
                   |                     | NIC |____________________| --&amp;gt; FortiOS als &amp;quot;image.out&amp;quot; im C:\TFTP-Root&lt;br /&gt;
              WAN1 |                     |                            --&amp;gt; Fireweall, Endpoint Security deaktiviert!&lt;br /&gt;
                   |_____________________|&lt;br /&gt;
        &lt;br /&gt;
        &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''NOTE'''&amp;lt;/span&amp;gt; Als Verbindung von WAN1 zur Netzwerkkarte der entsprechenden Workstation benutze ein normales RJ-45 Kabel. Der entsprechende&lt;br /&gt;
             Netzwerk-Port in unserem Beispiel (&amp;quot;WAN1&amp;quot;) ist abhängig des FortiGate Devices. Der entsprechend zu nutzende Port wird während&lt;br /&gt;
             dem &amp;quot;staging&amp;quot; Prozess aufgelistet!&lt;br /&gt;
&lt;br /&gt;
Nun muss das FortiGate Device neu gestartet werden (execute restart) oder ein &amp;quot;power-on&amp;quot; ausgeführt werden. Sobald die FortiGate startet muss auf folgende Meldung geachtet werden um den Start-Prozess abzubrechen und so in dass BIOS der FortiGate zu gelangen:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
 Please wait for OS to boot, or press any key to display configuration menu..&lt;br /&gt;
 &lt;br /&gt;
 FortiGate-50E (12:55-08.13.2015)&lt;br /&gt;
 Ver:05000011&lt;br /&gt;
 Serial number: FGT50E3U15000635&lt;br /&gt;
 CPU(00): 1600MHz&lt;br /&gt;
 Total RAM: 2GB&lt;br /&gt;
 Initializing boot device...&lt;br /&gt;
 Initializing MAC... egiga1&lt;br /&gt;
 '''Please wait for OS to boot, or press any key to display configuration menu..'''&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
Wenn der Start-Prozess mit &amp;quot;press any key....&amp;quot; abgebrochen wurde wird folgendes Menü angzeigt:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
 [C]: Configure TFTP parameters.&lt;br /&gt;
 [R]: Review TFTP parameters.&lt;br /&gt;
 [T]: Initiate TFTP firmware transfer.&lt;br /&gt;
 [F]: Format boot device.&lt;br /&gt;
 [I]: System information.&lt;br /&gt;
 [B]: Boot with backup firmware and set as default.&lt;br /&gt;
 [Q]: Quit menu and continue to boot.&lt;br /&gt;
 [H]: Display this list of options.&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Nun kann für den TFTP &amp;quot;staging&amp;quot; Prozess anhand &amp;quot;[R]: Review TFTP parameters.&amp;quot; die vorgegebenen Konfiguration eingesehen werden. Möchte man diese Konfiguration verändern kann dies anhand &amp;quot;[C]: Configure TFTP parameters.&amp;quot; durchgeführt werden. Dabei ist zu beachten das diese Veränderung &amp;quot;persistens&amp;quot; ist und zukünftig für jeden &amp;quot;staging&amp;quot; Prozess betreffend TFTP Parameter für dieses FortiGate Device gilt:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
 Enter C,R,T,F,I,B,Q,or H: '''R'''&lt;br /&gt;
  &lt;br /&gt;
 Image download port:    WAN1&lt;br /&gt;
 DHCP status:            Disabled&lt;br /&gt;
 Local VLAN ID:          &amp;lt;NULL&amp;gt;&lt;br /&gt;
 Local IP address:       192.168.1.188&lt;br /&gt;
 Local subnet mask:      255.255.255.0&lt;br /&gt;
 Local gateway:          192.168.1.254&lt;br /&gt;
 TFTP server IP address: 192.168.1.100&lt;br /&gt;
 Firmware file name:     image.out&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
Führe folgende Kontrolle betreffend der Konfiguration des &amp;quot;staging&amp;quot; Prozesses durch:&lt;br /&gt;
* Ist das RJ-45 Kabel am korrekten Netzwerk-Port der FortiGate angeschlossen (Beispiel: WAN1)&lt;br /&gt;
* Wurde die korrekte IPv4-Adresse, wie auch die Subent Maske auf der Netzwerkkarte der entsprechenden Workstation konfiguriert&lt;br /&gt;
* Ist der TFTP Server gestartet und befindet sich im &amp;quot;TFTP Server Root Directory&amp;quot; (C:\TFTP-Root) das entsprechende Image des FortiOS als File &amp;quot;image.out&amp;quot;&lt;br /&gt;
Als nächsten Schritt muss der &amp;quot;boot device&amp;quot; neu formatiert werden. Dabei wird die Boot-Partition gelöscht und neu angelegt. Sämtliche vorhandenen Daten/Informainen gehen dabei verloren. Wähle die Position &amp;quot;[F]: Format boot device.&amp;quot;:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
 Enter C,R,T,F,I,B,Q,or H: '''F'''&lt;br /&gt;
 It will erase data in boot device. Continue? [yes/no]: '''yes'''&lt;br /&gt;
 Formatting............................ Done.&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
Nun, um den &amp;quot;staging&amp;quot; Prozess zu starten führe den Punkt &amp;quot;[T]: Initiate TFTP firmware transfer.&amp;quot; aus:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
 Enter C,R,T,F,I,B,Q,or H: '''T'''&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
Nun wird der &amp;quot;staging&amp;quot; Prozess durchgeführt. Achte dabei auf den &amp;quot;TFTP Server&amp;quot; resp. dessen Console in welcher der Transfer des Files bestätigt wird! Auf dem FortiGate Device wird eine korrekte Übertragung folgendermassen angezeigt:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
 Please connect TFTP server to Ethernet port 'WAN1'.&lt;br /&gt;
 &lt;br /&gt;
 MAC: 90:6c:ac:13:80:10&lt;br /&gt;
 &lt;br /&gt;
 Connect to tftp server 192.168.1.100 ...&lt;br /&gt;
 &lt;br /&gt;
 #############################################################&lt;br /&gt;
 Image Received.&lt;br /&gt;
 Checking image... OK&lt;br /&gt;
 Save as Default firmware/Backup firmware/Run image without saving:[D/B/R]? '''D'''&lt;br /&gt;
        &lt;br /&gt;
 Wenn &amp;quot;D&amp;quot; für &amp;quot;default&amp;quot; ausgeführt wird, so wird das FortiOS in die Partition installiert und diese &amp;quot;active&amp;quot; gesetzt und somit beim nächsten Neustart des Devices verwendet. Wird &amp;quot;B&amp;quot; für &amp;quot;backup&amp;quot; gewählt, so wird die Partition nicht &amp;quot;active&amp;quot; gesetzt und beim nächsten Neustart nicht genutzt. Wenn &amp;quot;R&amp;quot; für &amp;quot;run&amp;quot; ausgeführt wird, so wird das FortiOS in den Memory Bereich installiert. Dies bedeutet dass nach einem Neustart des Devices diese Installation nicht mehr zur Verfügung da durch den ausgeführten Neustart der Memory Bereich gelöscht wird! Für ein &amp;quot;staging&amp;quot; speziell wenn der &amp;quot;boot device&amp;quot; Formatiert wird ist immer &amp;quot;D&amp;quot; zu wählen für &amp;quot;default&amp;quot;.&lt;br /&gt;
         &lt;br /&gt;
 Programming the boot device now.&lt;br /&gt;
 ....................................&lt;br /&gt;
 .............................................................&lt;br /&gt;
 .............................................................&lt;br /&gt;
 ...............................................................&lt;br /&gt;
 ...&lt;br /&gt;
 &lt;br /&gt;
 Booting OS...&lt;br /&gt;
 &lt;br /&gt;
 Reading boot image... 2800640 bytes.&lt;br /&gt;
 Initializing firewall...&lt;br /&gt;
 &lt;br /&gt;
 System is starting...&lt;br /&gt;
 &lt;br /&gt;
 FGT50E3U15000635 login: &lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
Das FortiOS ist nun grundsätzlich installiert. Als nächsten Schritt sollte die &amp;quot;disk&amp;quot; eines FortiGate Devices formatiert werden. Bei kleineren FortiGate Devices steht die &amp;quot;disk&amp;quot; für ein &amp;quot;Logging&amp;quot; nicht mehr zur Verfügung. Dennoch sollte die &amp;quot;disk&amp;quot; Formatiert werden da ein FortiOS für viele Funktionen diese &amp;quot;disk&amp;quot; benutzen wird, wie zBsp DHCP Lease File, Caching Informationen usw. Steht die &amp;quot;disk&amp;quot; nicht zur Verfügung, da diese nicht formatiert wurde, werden diese Informationen in den Memory-Bereich geschrieben was das Memory zusätzlich belastet oder stehen teilweise gänzlich nicht zur Verfügung. Um sich Initial nach einem &amp;quot;staging&amp;quot; auf einem FortiGate Device einzuloggen müssen folgende Login-Informationen verwendet werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
 User: admin&lt;br /&gt;
 Password: [Kein Passwort]&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
Nun kann die &amp;quot;disk&amp;quot; mittels folgendem Befehl formatiert werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
 # execute formatdisk&lt;br /&gt;
 Log disk is /dev/sdb4&lt;br /&gt;
 Formatting this storage will erase all data on it, including&lt;br /&gt;
   Logs, quarantine files;&lt;br /&gt;
   WanOpt caches;&lt;br /&gt;
 and requires the unit to reboot.&lt;br /&gt;
 Do you want to continue (y/n) '''y'''&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
Nach dem Formatieren der &amp;quot;disk&amp;quot; wird ein Neustart ausgeführt! Dieser Befehl &amp;quot;execute formatlogdisk&amp;quot; kann auf neueren FortiGate Modellen, wie zBsp einer FG-50E nicht ausgeführt werden. Der Grund ist der wie folgt: Diese FortiGate Modelle verfügen zwar über eine &amp;quot;disk&amp;quot; jedoch die &amp;quot;disk&amp;quot; wird als Subsystem im Flash-Bereich angelegt (MTD; Memory Technology Device). Die &amp;quot;MTD&amp;quot; Technology ist Bestandteil des Linux Kernels resp. des FortiOS Kernels. Um festzustellen ob das FortiGate Modell über eine &amp;quot;MTD&amp;quot; Implementation verfügt kann folgender Befehl eruiert werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
 # fnsysctl df -h&lt;br /&gt;
 Filesystem                 Size       Used  Available Use% Mounted on&lt;br /&gt;
 rootfs                   123.9M      53.6M      70.2M  43% /&lt;br /&gt;
 /dev/root                123.9M      53.6M      70.2M  43% /&lt;br /&gt;
 none                       1.5G       1.5M       1.4G   0% /tmp&lt;br /&gt;
 none                       1.5G          0       1.5G   0% /dev/shm&lt;br /&gt;
 none                       1.5G      16.9M       1.4G   1% /dev/cmdb&lt;br /&gt;
 '''/dev/mtd5                 18.0M       6.6M      11.3M  37% /data'''&lt;br /&gt;
 '''/dev/mtd7                 30.0M       2.3M      27.6M   8% /data2'''&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
Bei den Verzeichnissen &amp;quot;/data&amp;quot; sowie &amp;quot;/data2&amp;quot; welche als &amp;quot;/dev/mtd*&amp;quot; indiziert werden und somit als &amp;quot;MTD&amp;quot; Subsysteme gelten, handelt es sich effektiv um die &amp;quot;disk&amp;quot;. Diese &amp;quot;disk&amp;quot; resp. das &amp;quot;MTD Subsystem&amp;quot; wird anhand eines Files, welches in den Flash-Bereich kopiert wird angelegt. Dabei muss berücksichtigt werden, dass alle Informationen der &amp;quot;disk&amp;quot; verloren gehen. Somit FortiGate Modelle, welche anhand dieser &amp;quot;MTD Subsystem&amp;quot; Technology verfügen resp. anhand dieser eine &amp;quot;disk&amp;quot; dargestellt wird können Informationen nicht &amp;quot;persistent&amp;quot; speichern dh. nach einem Neustart gehen alle Informationen verloren! Für ein &amp;quot;MTD&amp;quot; Subsystem wird auf einer FortiGate-50E 128 MB alloziert. Als nächster Schritt im &amp;quot;staging&amp;quot; Prozess sollten die Interface's auf dem internal Switch aufgebrochen werden. Um dies durchzuführen muss zwischen folgenden Möglichkeiten unterschieden werden:&lt;br /&gt;
* Das FortiGate Device verfügt über einen internen Hardware &amp;quot;Switch Controller&amp;quot;!&lt;br /&gt;
* Das FortiGate Device verfügt über keinen internen Software &amp;quot;Switch Controller&amp;quot;!&lt;br /&gt;
* Auf dem FortiGate Device kann kein &amp;quot;Interface Mode&amp;quot; durchgeführt werden!&lt;br /&gt;
&amp;lt;!--        &lt;br /&gt;
          &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''NOTE'''&amp;lt;/span&amp;gt; Ob ein FortiGate Device unter FortiOS 5.4 über einen &amp;quot;Switch Controller&amp;quot; verfügt kann über die &amp;quot;Software Matrix&amp;quot;, welche Fortinet&lt;br /&gt;
               zur Verfügung stellt eruiert werden:&lt;br /&gt;
               [[Datei:FortiOS-Software-Platform-Matrix-54.pdf]]&lt;br /&gt;
Wie ein virtueller Switch aufgebrochen wird kann dem folgenden Artikel entnommen werden:&lt;br /&gt;
--&amp;gt;&lt;br /&gt;
        https://fortinet.also.ch/wiki/index.php?title=FortiGate-6.0:FAQ#Wie_wird_ein_virtueller_Switch_komplett_gel.C3.B6scht.3F&lt;br /&gt;
Durch das Aufbrechen des internen Swichtes gehen sämtliche Konfigurationen auf den Interfaces für den &amp;quot;internen&amp;quot; Switch verloren Dies beutet dass nach dem ausgeführten Neustart auf den Interfaces für den internen Switch einzeln verfügbar sind keine IP Adressen mehr konfiguriert sind. Um auf einen Zugriff über das Mgmt. Interfaces der FortiGate zu gewährleisten muss folgendes auf einem entsprechenden Interface ausgeführt werden:&lt;br /&gt;
&lt;br /&gt;
'''Verifiziere die einzelnen Interface Namen'''&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|  &lt;br /&gt;
 # show system interface&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
'''Konfiguriere ein entsprechendes Interface'''&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|       &lt;br /&gt;
 # config system interface&lt;br /&gt;
 # edit [Name des Interface zB &amp;quot;internal1&amp;quot;]&lt;br /&gt;
 # set ip [IPv4 Adresse plus Subnet Maske zB &amp;quot;192.168.1.99 255.255.255.0]&lt;br /&gt;
 # set allowaccess [http | https | ssh | telnet | ping]&lt;br /&gt;
 # end&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
Wenn &amp;quot;http&amp;quot; sowie &amp;quot;https&amp;quot; aktiviert werden wird standardmässig ein &amp;quot;redirect&amp;quot; auf &amp;quot;https&amp;quot; durchgeführt. Möchte man dies unterbinden kann folgendes zusätzlich ausgeführt werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
 # config system global&lt;br /&gt;
 # set admin-https-redirect [enable | disable]&lt;br /&gt;
 # end&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
Der &amp;quot;staging&amp;quot; Prozess ist nun abgeschlossen und due FortiGate kann in Betrieb genommen werden!&lt;br /&gt;
&lt;br /&gt;
Hier kann eine Anleitung heruntergeladen werden:&lt;br /&gt;
* [[Datei:FortiGate-Guide-Staggen_SwitchAufloesen-Version-1.0.pdf]]&lt;br /&gt;
&lt;br /&gt;
===Wie kann ich einen FortiOS Rollback durchführen? ===&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Auf der FortiGate bestehen zwei Partitionen auf der Festplatte, auf welcher die Konfiguration und das FortiOS Image geschrieben wird. &lt;br /&gt;
Es ist immer eine Partion mit dem aktuellen FortiOS und der aktuellen Konfiguration aktiv. Wenn ein Upgrade auf eine neue FortiOS Version &lt;br /&gt;
durchgeführt wird, wird die Konfiguration auf die passive Partition geschrieben und auf dieser das neue FortiOS installiert. &lt;br /&gt;
Nach der Installation wird dann diese Partition aktiv geschalten und die andere passiv.&lt;br /&gt;
&lt;br /&gt;
Durch dieses Verhalten ist es möglich, dass wir nach einem missglückten OS-Update wieder ein Schritt zurück gehen können indem wir mit der passiven Partition die FortiGate neu starten. &lt;br /&gt;
So initiert die FortiGate nach einem Reboot wieder mit der vorherigen OS-Version und deren Konfiguration.&lt;br /&gt;
&lt;br /&gt;
Wichtig zu wissen ist, dass man immer nur ein Schritt zurück gehen kann. Daher empfiehlt es sich nach jedem Update-Schritt das Verhalten der FortiGate zu überprüft.&lt;br /&gt;
&lt;br /&gt;
Als Erstes müssen wir schauen, welche Partition momentan gerade aktiv ist. Dies kann mit &amp;lt;code&amp;gt; diagnose sys flash list &amp;lt;/code&amp;gt; überprüft werden.&lt;br /&gt;
Danach müssen wir definieren, mit welcher Partition wir beim nächsten Mal starten wollen (primäre oder sekondäre)&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
 # diagnose sys flash list&lt;br /&gt;
 Partition  Image                                     TotalSize(KB)  Used(KB)  Use%  Active&lt;br /&gt;
 1          FGT60E-6.02-FW-&amp;lt;span style=&amp;quot;background-color: #ddb6dd;&amp;quot;&amp;gt;'''build1010'''&amp;lt;/span&amp;gt;-191008                  253920     83060   33%  No&lt;br /&gt;
 &amp;lt;span style=&amp;quot;background-color: #E3E3E3;&amp;quot;&amp;gt;'''2'''          FGT60E-6.02-FW-&amp;lt;/span&amp;gt;&amp;lt;span style=&amp;quot;background-color: #33ccff;&amp;quot;&amp;gt;'''build1066'''&amp;lt;/span&amp;gt;&amp;lt;span style=&amp;quot;background-color: #E3E3E3;&amp;quot;&amp;gt;-191218                  253920     82168   32%  '''Yes'''&amp;lt;/span&amp;gt;&lt;br /&gt;
 3          ETDB-77.00885                                   3021708    130964    4%  No&lt;br /&gt;
 Image build at Dec 18 2019 22:30:39 for b1066&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Wir sehen in diesem Beispiel, dass die Partition 2 (secondary) aktiv ist. Auf dieser ist das FortiOS &amp;lt;span style=&amp;quot;background-color: #33ccff;&amp;quot;&amp;gt;'''Build 1066'''&amp;lt;/span&amp;gt; (FortiOS 6.2.3) installiert.&lt;br /&gt;
Auf der Partition 1 (primär) ist das FortiOS &amp;lt;span style=&amp;quot;background-color: #ddb6dd;&amp;quot;&amp;gt;'''Build 1010'''&amp;lt;/span&amp;gt; (FortiOS 6.2.2) installiert.&lt;br /&gt;
&lt;br /&gt;
Mit dem Befehl &amp;lt;code&amp;gt;execute set-next reboot [primary|secondary] &amp;lt;/code&amp;gt; kann ich definieren mit welcher Partition beim nächsten Reboot gestartet werden soll.&lt;br /&gt;
&lt;br /&gt;
In unserem Beispiel wollen wir den Fallback auf das FortiOS 6.2.2. Dies bedeutet, dass wir die primäre Partition auswählen müssen:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# execute set-next-reboot primary&lt;br /&gt;
Default image is changed to image# 1.&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Wir können dies jetzt auch mit &amp;lt;code&amp;gt;diagnose sys flash&amp;lt;/code&amp;gt; list überprüfen:&lt;br /&gt;
&lt;br /&gt;
 # diagnose sys flash list&lt;br /&gt;
 Partition  Image                                     TotalSize(KB)  Used(KB)  Use%  Active&lt;br /&gt;
 &amp;lt;span style=&amp;quot;background-color: #E3E3E3;&amp;quot;&amp;gt;'''1'''          FGT60E-6.02-FW-build1010-191008                  253920     82168   32%  '''Yes'''&amp;lt;/span&amp;gt;&lt;br /&gt;
 2          FGT60E-6.02-FW-build1066-191218                  253920     82168   32%  No&lt;br /&gt;
 3          ETDB-77.00885                                   3021708    130964    4%  No&lt;br /&gt;
 Image build at Dec 18 2019 22:30:39 for b1066&lt;br /&gt;
&lt;br /&gt;
Mit &amp;lt;code&amp;gt;execute reboot&amp;lt;/code&amp;gt; kann die FortiGate neu gestartet werden und startet nun künftig mit der primären Partition, deren Konfig und der entsprechenden FortiOS Version 6.2.2.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
 [[Datei:HowTo_FortiOS_rollback.pdf]]&lt;br /&gt;
&lt;br /&gt;
== 3G/4G Modem ==&lt;br /&gt;
&lt;br /&gt;
== DNS ==&lt;br /&gt;
=== Wie konfiguriere ich auf einer FortiGate die System DNS Server? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Dem DNS Server auf einer FortiGate kommt eine wichtige Funktion zu. Die FortiGate nutzt die DNS Server für unzählige Funktionen und müssen entsprechend einwandfrei funktionieren. Die DNS Server-Einstellung ist eine globale Einstellung. Dies bedeutet, dass wenn mit VDOM gearbeitet wird der System DNS Server für alle gleich ist. Konfiguriert werden die System-DNS-Einstellungen im Menu DNS:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Über das Menu ''Network &amp;gt; DNS''&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2616.jpg|link=]]&amp;lt;br&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Über die CLI werden die System DNS Server wie folgt konfiguriert:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Konfiguration über CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system dns&lt;br /&gt;
# set primary [IPv4 Adresse des DNS 1 Serves]&lt;br /&gt;
# set secondary [IPv4 Adresse des DNS 2 Servers]&lt;br /&gt;
# set ip6-primary :: [IPv6 Adresse des DNS1 Server]&lt;br /&gt;
# set ip6-secondary :: [IPv6 Adresse des DNS2 Server]&lt;br /&gt;
# set domain [Lokale Domaine]&lt;br /&gt;
# set source-ip [Source IP die benützt werden soll für die DNS Anfrage]&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt; &lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
 &lt;br /&gt;
Über die CLI kann die Speicherdauer, wie lange der DNS-Eintrag im Cache gespeichert werden soll, konfiguriert werden. Weiter kann auch konfiguriert werden wie viele DNS Einträge im Cache maximal gespeichert werden sollen.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Konfiguration über CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system dns&lt;br /&gt;
# set dns-cache-limit [Maximum Einträge die im Cache verbleiben; Standard 5000]&lt;br /&gt;
# set dns-cache-ttl [Maximum Zeit in der die DNS Cache vebleibt; Standard 1800]&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Die Anweisung &amp;quot;cache-notfound-response&amp;quot; ist ein Log relevanter Eintrag. Wird dieser aktiviert, und sind die relevanten Log's aktiviert, so wird im Log, sofern die Anfrage im &amp;quot;local cache&amp;quot; nicht gefunden wird ein &amp;quot;NOTFOUND&amp;quot; ausgegeben. Defaultmässig ist diese Option deaktiviert.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Konfiguration über CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system dns&lt;br /&gt;
# set cache-notfound-response [enable | disable]&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Bei FortiGate Geräten mit mehreren CPUs können die DNS-Prozessnummer von 1 bis zur Anzahl der CPUs eingestellt werden. Die Standard-DNS-Prozessnummer ist 1.&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Konfiguration über CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system global&lt;br /&gt;
# set dnsproxy-worker-count &amp;lt;integer&amp;gt;&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
===Wie konfiguriere ich auf der FortiGate &amp;quot;DNS over TLS&amp;quot;?===&lt;br /&gt;
[[File:fortiOS62.png|25px|link=]]  [[File:fortiOS64.png|25px|link=]]&amp;lt;br&amp;gt;&lt;br /&gt;
Seit dem FortiOS 6.2 wurde diese Option '''D'''NS '''o'''ver '''T'''LS ('''DoT''') hinzugefügt. &lt;br /&gt;
&lt;br /&gt;
'''Wie funktioniert DoT?'''&lt;br /&gt;
&lt;br /&gt;
Der noch recht junge Standard &amp;quot;DNS over TLS&amp;quot; (RFC 7858) soll drei Probleme von DNS und DNSSEC lösen: &lt;br /&gt;
* Schützen der Privatsphäre von Anwender und gegen abhören schützen &lt;br /&gt;
* Einschleusen von manipulierten DNS-Informationen unterbinden&lt;br /&gt;
* Verhindern von Denial-of-Service-Attacken via DNS &lt;br /&gt;
&lt;br /&gt;
Die Funktion von DoT ist ziemlich einfach. Klassisch ruft der Client die DNS Informationen beim Resolver über eine ungesicherte UDP Kommunikation auf. Bei DoT wird dies über eine TCP Verbindung in der Security Schicht aufgerufen, welche authentifiziert und verschlüsselt ist. So bezieht der Client eine DNSSEC validierte Information des Namensservers. So kann ausgeschlossen werden dass Drittpersonen mitlesen. Die Namensauflösung des Resovers erfolgt dann im Klartext. Dies ist aber nicht gravierend, da der Urheber der Anfrage nicht ersichtlich ist. Es soll aber bereits Pläne geben welche die Kommunikation zwischen DNS-Resolver und dem zuständigen DNS-Server via DoT auch gesichert wird. DoT kommuniziert mit dem TCP Port 853. Ein Client der DoT fähig ist versucht die DNS-Anfrage zuerst über dieses Protokoll. Falls der Dienst nicht verfügbar ist, wird in der Regel über UDP53 die Anfrage getätigt (dies ist jedoch abhängig wie die Sicherheitseinstellungen des Systems sind). Auf der FortiGate ist es so eingestellt, dass wenn die DoT Anfrage nicht funktioniert normal über UDP53 die Anfrage unverschlüsselt abgesetzt wird.&lt;br /&gt;
Dies ist problematisch da der Port 853 an vielen Orten (Perimeter Firewalls, Hotels oder öffentliche Hot Spots) noch blockiert wird. Des Weiteren bringt TCP, zusätzlich in Kombination mit TLS, einiges an Verwaltungs-Overhead mit sich, der die für zügiges surfen elementare Namensauflösung bremst.&lt;br /&gt;
&lt;br /&gt;
 [[file:Fortinet-2618.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Wie konfiguriere ich DoT auf der FortiGate?'''&lt;br /&gt;
&lt;br /&gt;
Um &amp;quot;DNS over TLS&amp;quot; zu aktivieren kann im WebGUI über das Menu: ''Network &amp;gt; DNS'' der entsprechende Status konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-2617.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
* ''disable'' DNS over TLS ist deaktiviert&lt;br /&gt;
* ''enable'' DNS over TLS soll für DNS-Abfragen verwenden werden, sofern TLS verfügbar ist&lt;br /&gt;
* ''force'' Nur TLS für DNS-Abfragen verwenden. Greift nicht auf unverschlüsselte DNS-Abfragen zurück, wenn TLS nicht verfügbar ist&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:750px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system dns&lt;br /&gt;
# set dns-over-tls [disable|enable|force]  &lt;br /&gt;
# set ssl-certificate &amp;quot;Fortinet_Factory&amp;quot;&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf einer FortiGate das DNS Cache löschen? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Das DNS Cache einer FortiGate kann über CLI mit folgendem Befehl gelöscht werden:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;diagnose test application dnsproxy 1&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Die Option &amp;quot;1&amp;quot; steht für &amp;quot;Clear DNS cache&amp;quot;. Unter &amp;quot;dnsproxy&amp;quot; stehen noch folgende weitere Optionen zu Verfügung:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| Weitere Optionen für '''diagnose test application dnsproxy [Option]''':&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:750px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;    &lt;br /&gt;
diagnsoe test application dnsproxy ?         &lt;br /&gt;
1.  Clear DNS cache&lt;br /&gt;
2.  Show stats&lt;br /&gt;
3.  Dump DNS setting&lt;br /&gt;
4.  Reload FQDN&lt;br /&gt;
5.  Requery FQDN&lt;br /&gt;
6.  Dump FQDN&lt;br /&gt;
7.  Dump DNS cache&lt;br /&gt;
8.  Dump DNS DB&lt;br /&gt;
9.  Reload DNS DB&lt;br /&gt;
10. Dump secure DNS policy/profile&lt;br /&gt;
11. Dump Botnet domain&lt;br /&gt;
12. Reload Secure DNS setting&lt;br /&gt;
13. Show Hostname cache&lt;br /&gt;
14. Clear Hostname cache&lt;br /&gt;
15. Show SDNS rating cache&lt;br /&gt;
16. Clear SDNS rating cache&lt;br /&gt;
17. DNS debug bit mask&lt;br /&gt;
99. Restart dnsproxy worker&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== DNS Database ==&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf einer FortiGate einen Split-DNS Server einrichten? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Ein Split-DNS Server ist ein DNS-Server der auf Anfrage einer bestimmten Source/Environement (internal und/oder external) die entsprechende Antwort liefert. Nehmen wir an wir hätten einen DMZ WebServer mit der IP Adresse 192.168.1.1 (FQDN www.mydomain.ch). Dieser FQDN ist auf dem external DNS Server (authoritativ) registriert. &lt;br /&gt;
Wenn kein Split-DNS-Server konfiguriert ist und ein User im &amp;quot;internal LAN&amp;quot; diesen Server, im Browser versucht zu öffenen (www.mydomain.ch), so wird diese Anfrage an den DNS Server gesendet (konfigurierter Public-DNS-Server der FortiGate). Dieser Request wird vom DNS Server (sofern für www.mydomain.ch nicht authoritativ) an den Root-Server gesendet. Dies geschieht nur sofern die Anfrage nicht bereits schon im Cache des DNS-Servers vorhanden ist, welcher den autoritativen DNS-Server für www.mydomain.ch anfragen. Die Antwort, welche zurückgegeben wird ist die &amp;quot;public IP&amp;quot; (Virtual IP). &lt;br /&gt;
Nun kann es zu Problemen kommen wenn der User sich im internen LAN befindet und vom DNS die Public IP (Virtual IP) erhält um www.mydomin.ch aufzurufen.&lt;br /&gt;
Auch die DNS-Auflösung benötigt Zeit und verlangsamt den Zugriff zusätzlich.&lt;br /&gt;
Um nun die zwei Welten (intern &amp;amp; extern) abzubilden kann ein Split-DNS-Server konfiguriert werden. Mit einer FortiGate kann dies mittels «DNS Database» umgesetzt werden.&lt;br /&gt;
Standardmässig ist dieses Feature auf der FortiGate NICHT ERSICHTLICH und muss erst unter folgendem Abschnitt konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Über das Menu :''System -&amp;gt; Feature Visibility'' muss das Feature DNS Database eingeschaltet werden:&lt;br /&gt;
 [[File:Fortinet-2619.jpg|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system settings&lt;br /&gt;
# set gui-dns-database enable&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Sobald die Funktion aktiviert ist, erscheint unter &amp;quot;Network&amp;quot; -&amp;gt; &amp;quot;DNS Servers&amp;quot; der entsprechende Punkt. In unserem Beispiel sind wir davon ausgegangen, dass unser DMZ Server folgende Infos betreffend DNS hat:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Konfigurations Parameter:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
{|&lt;br /&gt;
| style=&amp;quot;width:150px&amp;quot;|&lt;br /&gt;
'''192.168.1.1'''&lt;br /&gt;
| IP Adresse des WebServers im DMZ&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:150px&amp;quot;|&lt;br /&gt;
'''www.mydomain.ch'''    &lt;br /&gt;
| FQDN konfiguriert und registriert auf dem Authoritativen DNS Server im Internet&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:150px&amp;quot;|&lt;br /&gt;
'''212.59.153.115'''&lt;br /&gt;
| Public IP &amp;quot;A&amp;quot; Record konfiguriert auf dem Authoritativen DNS Server im Internet&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Nehmen wir an im internen LAN würde es ebenfalls die Domaine &amp;quot;mydomain.ch&amp;quot; geben. Ziel wäre es, dass wenn die User im &amp;quot;internen LAN&amp;quot; www.mydomain.ch im Browser eingeben der DNS Server anstelle der Public IP 212.59.153.115 die interne Adresse des WebServers im DMZ (192.168.1.1) zurückgibt, da die Anfrage vom &amp;quot;INTERNEN&amp;quot; LAN kommt und nicht von extern. Um so eine Konfiguration durchzuführen muss folgendes angepasst werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| Über das Menu Network -&amp;gt; DNS-Servers bei &amp;quot;DNS Database&amp;quot; auf &amp;quot;Create New&amp;quot; eine neue DNS-Zone für MyDomain.ch erfassen:&amp;lt;br&amp;gt;&lt;br /&gt;
 [[File:Fortinet-2620.jpg|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
Der zu konfigurierende '''DNS Server''' muss als MASTER Server konfiguriert werden, jedoch NICHT als Authoritativ!&amp;lt;br&amp;gt;&lt;br /&gt;
 [[File:Fortinet-2621.jpg|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
Der DNS Server ist konfiguriert - nun muss für die entsprechende Zone ein &amp;quot;A&amp;quot; Record für www.mydomain.ch erfasst werden!&amp;lt;br&amp;gt;&lt;br /&gt;
 [[File:Fortinet-2622.jpg|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
 [[File:Fortinet-2623.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
Es ist zu empfehlen für den Host ebenfalls einen &amp;quot;PTR-Record&amp;quot; zu erstellen!&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
 [[File:Fortinet-2624.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
Um die Einträge für einen DNS Server auf einer FortiGate aufzulisten resp. die DNS Database zu &amp;quot;dumpen&amp;quot; kann folgender Befehl verwendet werden:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;# diagnose test application dnsproxy 8&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system dns-database&lt;br /&gt;
# edit MYDOMAIN.CH&lt;br /&gt;
# set domain mydomain.ch&lt;br /&gt;
# set type master&lt;br /&gt;
# set view shadow&lt;br /&gt;
# set ttl 86400&lt;br /&gt;
# set primary-name dns&lt;br /&gt;
# set contact hostmaster@mydomain.ch&lt;br /&gt;
# set authoritative disable&lt;br /&gt;
# config dns-entry&lt;br /&gt;
# edit 1&lt;br /&gt;
# set hostname www.mydomain.ch&lt;br /&gt;
# set type A&lt;br /&gt;
# set ip 192.168.1.1&lt;br /&gt;
# set status enable&lt;br /&gt;
# end&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Diese Art der Konfiguration ist ein Hybrid d. h. KEIN echter Split-DNS Server, da der Authoritative DNS Server im Internet steht und nicht auf der FortiGate konfiguriert ist. Um jedoch zu gewährleisten, dass unser neu konfigurierte DNS Server NICHT authoritativ ist und das NICHT gefundene DNS Einträge extern abgefragt werden, muss die View auf '''shadow''' gesetzt werden!&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Konfiguration DNS Dienst - Externes Interface'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Um die Konfiguration abzuschliessen muss der externe Port (WAN) auf &amp;quot;Recursive&amp;quot; gesetzt werden, das heisst, dass der externe Port &amp;quot;Recursive&amp;quot; Anfragen absetzt:&amp;lt;br&amp;gt;&lt;br /&gt;
 [[File:Fortinet-2625.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2626.jpg|link=]]&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
Es kann noch ein DNS-Filter Profil direkt angehängt werden. &lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|'''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system dns-server&lt;br /&gt;
# edit wan1&lt;br /&gt;
# set mode recursive&lt;br /&gt;
# set dnsfilter-profile &amp;quot;[Profile_Name]&amp;quot; -&amp;gt; &amp;quot;default&amp;quot;&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Konfiguration DNS Dienst - Internes Interface'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Damit auf dem &amp;quot;internen&amp;quot; Interface der DNS Server - den wir erstellt haben - erreichbar ist, muss folgende Konfiguration durchgeführt werden::&amp;lt;br&amp;gt;&lt;br /&gt;
 [[File:Fortinet-2627.jpg|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system dns-server&lt;br /&gt;
# edit internal&lt;br /&gt;
# set mode recursive&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Nun fehlt nur noch der letzte Schritt -&amp;gt; User über DHCP der entsprechende DNS Server zugeweisen:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Konfiguration DHCP Server internal Interface:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
# Über das Menu ''Network -&amp;gt; Interfaces''  das interne Interface wählen. (in unserem Fall ''internal'')&lt;br /&gt;
# Rechtsklick und das ''internal'' Interface editieren&lt;br /&gt;
# Bei der Option ''DHCP Server'' den DNS Server auf ''same as Interface IP'' setzen.&lt;br /&gt;
# same as Interface IP bedeutet, dass die IP Adresse des internal Interfaces propagiert wird (192.168.1.99)&lt;br /&gt;
# mit OK wird die Konfiguration aktiv.&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2628.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system dhcp server&lt;br /&gt;
# edit 1&lt;br /&gt;
# set dns-service local&lt;br /&gt;
# set default-gateway 192.168.1.99&lt;br /&gt;
# set netmask 255.255.255.0&lt;br /&gt;
# set interface &amp;quot;internal&amp;quot;&lt;br /&gt;
# config ip-range&lt;br /&gt;
# edit 1&lt;br /&gt;
# set start-ip 192.168.1.110&lt;br /&gt;
# set end-ip 192.168.1.210&lt;br /&gt;
# next&lt;br /&gt;
# end&lt;br /&gt;
# set timezone-option default&lt;br /&gt;
# next&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Die Konfiguration ist abgeschlossen. Wenn nun ein User im &amp;quot;Internal&amp;quot; LAN ein DNS Request absetzt (DNS Server dem User zugewiesen über DHCP 192.168.1.99) schaut die FortiGate im internen DNS Server nach und, sofern ein Eintrag gefunden wird diesen ausgeliefert. Ist kein entsprechender Eintrag vorhanden wird die Anfrage über das &amp;quot;WAN&amp;quot; Interface an die externen DNS Server weitergeleitet (definierte System DNS Server).&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf der Fortigate für den DNS Server und eine bestimmten Zone ein &amp;quot;Zonen Transfer&amp;quot; aktivieren? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Wenn auf einer FortiGate ein DNS Server konfiguriert wird, ob mit oder ohne Split-DNS Server, stellt sich die Frage ob die entsprechende Zone, zum Beispiel &amp;quot;mydomain.ch&amp;quot;, automatisch ein Update erhält, wenn der &amp;quot;authoritative&amp;quot; DNS Server für &amp;quot;mydomain.ch&amp;quot; ein Update für einen Eintrag durchführt.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background-color: #89E871;&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system dns-database &lt;br /&gt;
# edit [Name des entsprechenden Zonen Eintrages zB. &amp;quot;mydomain.ch&amp;quot;] &lt;br /&gt;
# set allow-transfer [Gebe die IPv4 Adresse des &amp;quot;authoritativen&amp;quot; Servers an für &amp;quot;mydomain.ch&amp;quot;] &lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
       &lt;br /&gt;
Wie auf einer FortiGate ein DNS Server eingerichtet wird kann dem folgenden Artikel entnommen werden:          &lt;br /&gt;
 [[FortiGate:FAQ#Wie_kann_ich_auf_einer_FortiGate_einen_Split-DNS_Server_einrichten.3F]]&lt;br /&gt;
Des Weiteren ist bei der Komunikation zwischen &amp;quot;authoritativen&amp;quot; und/oder &amp;quot;none-authoritativen&amp;quot; Servern darauf zu achten, mit welcher IP die Komunikation durchgeführt wird. Dies bedeutet, dass im Normalfall der &amp;quot;non-authoritative&amp;quot; Server (in unserem Beispiel die FortiGate) ebenfalls im &amp;quot;authoritativen&amp;quot; Server eingetragen wird. Kommuniziert die FortiGate nicht die gewünschte &amp;quot;Source IP Adresse&amp;quot; zum authoritativen Server, kann diese mit folgender Konfiguration entsprechend manuell gesetzt werden:&lt;br /&gt;
             &lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background-color: #89E871;&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system dns-database&lt;br /&gt;
# edit [Name des entsprechenden Zonen Eintrages zB. &amp;quot;mydomain.ch&amp;quot;] &lt;br /&gt;
# set source-ip [IPv4 Adresse die als Source konfiguriert werden soll]&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Kann ich auf einer FortiGate eine bestimmte DNS Anfrage umschreiben / verändern? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Wenn in einer bestimmten Umgebung eine DNS Anfrage anderst beantwortet werden soll als in einer anderen Umgebung, so spricht man von einem Split DNS Server. Dies bedeutet, dass dieser Anfragen  von bestimmten Source Adressen anders beantwortet als von anderen Source Adressen. Dies wird dann genutzt wenn &amp;quot;interne&amp;quot; Informationen und &amp;quot;externe&amp;quot; kollidieren. &lt;br /&gt;
&lt;br /&gt;
''Beispiel:''&amp;lt;br&amp;gt; &lt;br /&gt;
Wenn ein User als Mail Server &amp;quot;mail.mydomain.ch&amp;quot; konfiguriert hat, so wird dieser Mail Server ausserhalb des &amp;quot;Office&amp;quot; als &amp;quot;Public IP&amp;quot; aufgelöst, z.B. &amp;quot;212.59.153.125&amp;quot;. Benutzt der User den Mail Server im &amp;quot;Office&amp;quot;, und im Office existiert &amp;quot;kein&amp;quot; interner DNS Server, so wird &amp;quot;mail.mydomain.ch&amp;quot; abermals als &amp;quot;Public IP&amp;quot; aufgelöst. Der Nachteil ist, obwohl sich der User und Mail Server im gleichen Segment befinden, wird der Traffic von &amp;quot;mail.mydomain.ch&amp;quot; zur Firewall gesendet, da dieser mit der Public IP aufgelöst wird. Der Grund ist Routing bedingt, d. h. &amp;quot;212.59.153.125&amp;quot; befindet sich nicht im internen Netz, also wird der Traffic über den default Gateway des Users zur Firewall gesendet. Die richtige Lösung für dieses Problem ist ein &amp;quot;Split DNS&amp;quot; Server. Dies bedeutet, dass wenn ein interner DNS Server vorhanden ist ein &amp;quot;Forwarder&amp;quot; für &amp;quot;mydomain.ch&amp;quot; konfiguriert wird und für &amp;quot;mail.mydomain.ch&amp;quot; die IP Adresse zBsp &amp;quot;192.168.1.100&amp;quot; konfiguriert, welche die interne Adresse von &amp;quot;mail.mydomian.ch&amp;quot; darstellt. Ist kein interner DNS Server vorhanden kann die &amp;quot;Split DNS&amp;quot; Server Funktion auf einer FortiGate benutzt werden. Weitere Informationen können nachstehendem Artikel entnommen werden:&lt;br /&gt;
&lt;br /&gt;
 [[FortiGate:FAQ#Wie_kann_ich_auf_einer_FortiGate_einen_Split-DNS_Server_einrichten.3F]]&lt;br /&gt;
&lt;br /&gt;
Kann / möchte man aus irgendwelchen Gründen KEIN &amp;quot;Split DNS&amp;quot; Server konfigurieren, so kann die Funktion &amp;quot;dnstranslation&amp;quot; angewendet werden. Diese Funktion steht im Zusammenhang mit dem &amp;quot;Session-Helper&amp;quot;. Um eine &amp;quot;dnstranslation&amp;quot; zu implementieren gehe folgendermassen vor:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Beispiel:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
* '''Mail Server FQDN:''' ''mail.mydomain.ch''&lt;br /&gt;
* '''Mail Server Public IP:''' ''212.59.153.125''&lt;br /&gt;
* '''Mail Server Internal IP:''' ''192.168.1.100''&lt;br /&gt;
|- &lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Schritt 1:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Kontrolliere als Erstes ob für DNS (UDP) ein DNS Session-Helper existiert:&lt;br /&gt;
&amp;lt;pre&amp;gt; &lt;br /&gt;
# show system session-helper&lt;br /&gt;
................&lt;br /&gt;
edit 13&lt;br /&gt;
set name dns-udp&lt;br /&gt;
set port 53&lt;br /&gt;
set protocol 17&lt;br /&gt;
................ &lt;br /&gt;
&amp;lt;/pre&amp;gt;        &lt;br /&gt;
Ist der Session-Helper für DNS (UDP) nicht vorhanden, so konfiguriere diesen wie folgt:&lt;br /&gt;
&amp;lt;pre&amp;gt;        &lt;br /&gt;
# config system session-helper&lt;br /&gt;
# edit [Wähle einen Integer zB 20]&lt;br /&gt;
# set name dns-udp&lt;br /&gt;
# set port 53&lt;br /&gt;
# set protocol 17&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;        &lt;br /&gt;
&amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''NOTE'''&amp;lt;/span&amp;gt; Weitere Informationen über die Option &amp;quot;protocol&amp;quot; können folgendem Artikel entnommen werden:&lt;br /&gt;
 [[Allgemein:Assigned-Internet-Protocol-Numbers-RFC]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Schritt 2:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Als nächstes konfigurieren wir die &amp;quot;dnstranslation&amp;quot; gemäss unserem Beispiel:&lt;br /&gt;
&amp;lt;pre&amp;gt;        &lt;br /&gt;
# config firewall dnstranslation&lt;br /&gt;
# edit [Gebe einen Integer an zB &amp;quot;1&amp;quot;]&lt;br /&gt;
# set dst [IPv4 Internal Adresse von mail.mydomain.ch &amp;quot;192.168.1.100&amp;quot;]&lt;br /&gt;
# set netmask [Netmask für mail.mydomain.ch &amp;quot;255.255.255.255&amp;quot;]&lt;br /&gt;
# set src [IPv4 Public Adresse von mail.mydomain.ch &amp;quot;212.59.153.125&amp;quot;]&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Erklärung:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Die Anfrage an den Public DNS Server, wie auch dessen Antwort werden wie folgt auf der FortiGate abgearbeitet:&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2632.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2633.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''NOTE'''&amp;lt;/span&amp;gt; wie hier in diesem Beispiel gezeigt, kann die Funktion anhand &amp;quot;nslookup&amp;quot; getestet, und somit verifiziert werden ob die &amp;quot;dnstranslation&amp;quot; korrekt funktioniert!&lt;br /&gt;
|}&lt;br /&gt;
In diesem Sinne kann jede DNS Anfrage, welche über die FortiGate geht umgeschrieben werden. Natürlich ist diese Funktion nicht &amp;quot;nur&amp;quot; auf Public DNS Server beschränkt, sondern nur auf Port 53 DNS (UDP). Dies bedeutet, dass diese Funktion &amp;quot;dnstranslation&amp;quot; ebenfalls für temporäre Umleitungen im internen Bereich benutzt werden kann. Diese Funktion kann, oder sollte jedoch kein Split DNS Server ersetzen da die verschiedenen Einträge auf der FortiGate nicht ersichtlich sind.&lt;br /&gt;
&lt;br /&gt;
== DDNS ==&lt;br /&gt;
=== Wie kann ich DDNS debuggen?===&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:100%&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background-color: #89E871;&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose debug application ddnscd -1&lt;br /&gt;
# diagnose debug enable&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Um das Debug zu beenden:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose debug disable&lt;br /&gt;
# diagnose debug reset&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Beispiel:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
1592256317: Start to update FortiGuardDDNS (sekinfw.float-zone.com)&lt;br /&gt;
1592256317: next wait timeout 10 seconds&lt;br /&gt;
[111] __ssl_cert_ctx_load: Added cert /etc/cert/factory/root_Fortinet_Factory.cer, root ca Fortinet_CA, idx 0 (default)&lt;br /&gt;
[111] __ssl_cert_ctx_load: Added cert /etc/cert/factory/root_Fortinet_Factory_Backup.cer, root ca Fortinet_CA_Backup, idx 1 &lt;br /&gt;
[721] ssl_ctx_create_new_ex: SSL CTX is created&lt;br /&gt;
[748] ssl_new: SSL object is created&lt;br /&gt;
fgt_ddns_connect()-725: SSL connecting&lt;br /&gt;
[621] __ssl_info_callback: before SSL initialization&lt;br /&gt;
[621] __ssl_info_callback: SSLv3/TLS write client hello&lt;br /&gt;
__ddns_ssl_connect()-651: ssl_res=1 &lt;br /&gt;
[621] __ssl_info_callback: SSLv3/TLS write client hello&lt;br /&gt;
[621] __ssl_info_callback: SSLv3/TLS read server hello&lt;br /&gt;
[621] __ssl_info_callback: SSLv3/TLS read server certificate&lt;br /&gt;
[645] __ssl_info_callback: Current cert idx 0, SSL verion 'TLS 1.2'&lt;br /&gt;
[656] __ssl_info_callback: Got server cert chain, num 2&lt;br /&gt;
[664] __ssl_info_callback: Server root issuer /C=US/ST=California/L=Sunnyvale/O=Fortinet/OU=Certificate Authority/CN=support/emailAddress=support@fortinet.com&lt;br /&gt;
[667] __ssl_info_callback: Client root issuer /C=US/ST=California/L=Sunnyvale/O=Fortinet/OU=Certificate Authority/CN=fortinet-ca2/emailAddress=support@fortinet.com&lt;br /&gt;
[596] __ssl_switch_cert: Update with next cert, idx 1&lt;br /&gt;
[621] __ssl_info_callback: SSLv3/TLS read server key exchange&lt;br /&gt;
[621] __ssl_info_callback: SSLv3/TLS read server certificate request&lt;br /&gt;
[621] __ssl_info_callback: SSLv3/TLS read server done&lt;br /&gt;
[621] __ssl_info_callback: SSLv3/TLS write client certificate&lt;br /&gt;
[621] __ssl_info_callback: SSLv3/TLS write client key exchange&lt;br /&gt;
[621] __ssl_info_callback: SSLv3/TLS write certificate verify&lt;br /&gt;
[621] __ssl_info_callback: SSLv3/TLS write change cipher spec&lt;br /&gt;
[621] __ssl_info_callback: SSLv3/TLS write finished&lt;br /&gt;
__ddns_ssl_connect()-651: ssl_res=1 &lt;br /&gt;
[621] __ssl_info_callback: SSLv3/TLS write finished&lt;br /&gt;
[621] __ssl_info_callback: SSLv3/TLS read server session ticket&lt;br /&gt;
[621] __ssl_info_callback: SSLv3/TLS read change cipher spec&lt;br /&gt;
[621] __ssl_info_callback: SSLv3/TLS read finished&lt;br /&gt;
__ddns_ssl_connect()-651: ssl_res=0 &lt;br /&gt;
fgd_ddns_fcp_exchange()-860: Sending FCPC=Protocol=3.4|SerialNumber=FGT61FTK19000538|Firmware=FGT61F-FW-6.02-1066|Command=DDNSUpdate|DomainName=sekinfw.float-zone.com|Address=Automatic&lt;br /&gt;
fgt_unpack_fcpr()-567: Unpacked obj: Protocol=3.4|SerialNumber=DDNS-R710-VM-01|ResponseStatus=1|Command=DDNSUpdate|DomainName=sekinfw.float-zone.com|Address=198.18.254.15&lt;br /&gt;
fgd_ddns_fcp_exchange()-891: Recvd FCPR=Protocol=3.4|SerialNumber=DDNS-R710-VM-01|ResponseStatus=1|Command=DDNSUpdate|DomainName=sekinfw.float-zone.com|Address=198.18.254.15&lt;br /&gt;
[201] __ssl_data_ctx_free: Done&lt;br /&gt;
[1012] ssl_free: Done&lt;br /&gt;
[193] __ssl_cert_ctx_free: Done&lt;br /&gt;
[1022] ssl_ctx_free: Done&lt;br /&gt;
[1003] ssl_disconnect: Shutdown&lt;br /&gt;
fgd_ddns_extract_fcpr_rcode()-416: code=1&lt;br /&gt;
fgd_ddns_extract_fcpr_bound_ip()-446: Bound ip=198.18.254.15&lt;br /&gt;
1592256318: Succeed to update FortiGuardDDNS (sekinfw.float-zone.com ==&amp;gt; 198.18.254.15)&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== DHCP ==&lt;br /&gt;
=== Wie kann ich eine Vendor DHCP Option auf einem WAN Interface konfigurieren? ===&lt;br /&gt;
[[File:fortiOS64.png|25px|link=]] ]]&lt;br /&gt;
&lt;br /&gt;
Wenn ich die FortiGate an eine VDSL Leitung von der Swisscom anschliesse, bekommt die FortiGate die IP Adressen automatisch per DHCP auf das WAN Interface zugewiesen. Damit dies korrekt funktioniert ist es notwendig, dass man die DHCP Client Option Vendor ID der Swisscom auf dem WAN Interface konfiguriert. &lt;br /&gt;
Seit FortiOS 6.4.0 ist dies möglich:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background-color: #89E871;&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system interface&lt;br /&gt;
# edit &amp;quot;[INTERFACE]&amp;quot; --&amp;gt; Interface Name&lt;br /&gt;
# set mode dhcp&lt;br /&gt;
# config client-options&lt;br /&gt;
# edit 1&lt;br /&gt;
# set code [integer] --&amp;gt; DHCP Client Optionen 0-255 default Wert ist 0&lt;br /&gt;
# set type [hex | string | ip | fqdn] --&amp;gt; DHCP Client Option Typ default Wert ist hex&lt;br /&gt;
# set value [Wert für DHCP Client Option] --&amp;gt; Wert für DHCP Client Option&lt;br /&gt;
# end&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Für das Swisscom VDSL Setup mit DHCP Client Option '''60''' (Vendor ID) muss der String '''&amp;quot;100008,0001,fortigate&amp;quot;''' konfiguriert werden:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system interface&lt;br /&gt;
# edit &amp;quot;wan1&amp;quot;&lt;br /&gt;
# set mode dhcp&lt;br /&gt;
# config client-options&lt;br /&gt;
# edit 1&lt;br /&gt;
# set code 60&lt;br /&gt;
# set type string&lt;br /&gt;
# set value &amp;quot;100008,0001,fortigate&amp;quot;&lt;br /&gt;
# end&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
''Vielen Dank an Daniel von IQantum GmbH''&lt;br /&gt;
&lt;br /&gt;
== ARP ==&lt;br /&gt;
=== Wie kann ich im FortiOS einer FortiGate &amp;quot;ARP&amp;quot;-Einträge auflisten, hinzufügen oder löschen? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Um eine Liste der ARP-Einträge auf der FortiGate zu erhalten nutzt man den &amp;lt;code&amp;gt;get system arp&amp;lt;/code&amp;gt; Befehl auf der CLI:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background-color: #89E871;&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
 # get system arp&lt;br /&gt;
Address           Age(min)   Hardware Addr      Interface&lt;br /&gt;
10.60.60.10       0          48:8d:36:61:84:28 internal&lt;br /&gt;
10.60.60.100      0          1c:1b:0d:6a:27:80 internal&lt;br /&gt;
10.60.60.11       0          00:19:fd:4c:97:9b internal&lt;br /&gt;
10.60.100.10      0          70:4c:a5:89:01:48 dmz&lt;br /&gt;
10.60.60.101      0          1c:1b:0d:68:ff:94 internal&lt;br /&gt;
10.60.61.100      1          38:ca:da:b5:a1:db luz0002-prod&lt;br /&gt;
10.60.61.103      0          64:5d:86:fd:97:79 luz0002-prod&lt;br /&gt;
192.168.50.2      0          7c:b7:33:3b:a1:18 wan1&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Die Position &amp;quot;Age(min)&amp;quot; im hier gezeigtem &amp;quot;output&amp;quot; zeigt die Zeit in Minuten welche verstrichen ist seit kein Traffic mehr für den entsprechenden &amp;quot;ARP&amp;quot; Eintrag stattgefunden hat. Wenn für einen entsprechenden &amp;quot;ARP&amp;quot; Eintrag kein Traffic stattgefunden hat während einer vordefinierte Zeit, so wir dieser &amp;quot;ARP&amp;quot; Eintrag auf &amp;quot;age out&amp;quot; gesetzt. &lt;br /&gt;
&lt;br /&gt;
Eine weitere Möglichkeit &amp;quot;ARP&amp;quot; Einträge mit entsprechenden Details aufzulisten ist folgender Befehl: &amp;lt;code&amp;gt;diagnose ip arp list&amp;lt;/code&amp;gt;&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background-color: #89E871;&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose ip arp list&lt;br /&gt;
index=22 ifname=internal 10.60.60.10 48:8d:36:61:84:28 state=00000002 use=27 confirm=740 update=740 ref=3&lt;br /&gt;
index=22 ifname=internal 10.60.60.100 1c:1b:0d:6a:27:80 state=00000002 use=373 confirm=2004 update=2004 ref=8&lt;br /&gt;
index=22 ifname=internal 10.60.60.11 00:19:fd:4c:97:9b state=00000008 use=1 confirm=2847 update=204 ref=4&lt;br /&gt;
index=7 ifname=dmz 10.60.100.10 70:4c:a5:89:01:48 state=00000002 use=2 confirm=671 update=671 ref=2&lt;br /&gt;
index=22 ifname=internal 10.60.60.101 1c:1b:0d:68:ff:94 state=00000002 use=457 confirm=87 update=87 ref=7&lt;br /&gt;
index=20 ifname=luz0002-prod 10.60.61.100 38:ca:da:b5:a1:db state=00000004 use=39878 confirm=39878 update=618 ref=1&lt;br /&gt;
index=20 ifname=luz0002-prod 10.60.61.103 64:5d:86:fd:97:79 state=00000002 use=2 confirm=2607 update=2607 ref=2&lt;br /&gt;
index=5 ifname=wan1 192.168.50.2 7c:b7:33:3b:a1:18 state=00000002 use=4 confirm=119 update=1416 ref=48&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Wenn sehr viele &amp;quot;ARP&amp;quot; Einträge auf verschiedenen Interface's exisiteren, und man einen spezifischen Eintrag sucht sollte im Zusammenhang mit dem &amp;quot;diagnose&amp;quot; Kommando &amp;quot;grep&amp;quot; benutzt werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background-color: #89E871;&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose ip arp list | grep 10.60.60.100&lt;br /&gt;
index=22 ifname=internal 10.60.60.100 1c:1b:0d:6a:27:80 state=00000004 use=2968 confirm=6101 update=594 ref=9&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Weitere Informationen dazu wie &amp;quot;grep&amp;quot; benutzt wird siehe nachfolgenden Artikel:&lt;br /&gt;
        [[FortiGate:FAQ#Kann_ich_in_der_CLI_meinen_Output_nach_bestimmten_W.C3.B6rter_filtern.3F]]&lt;br /&gt;
&lt;br /&gt;
Anhand dieses Kommando &amp;quot;diagnose&amp;quot; lässt sich ein &amp;quot;ARP&amp;quot; Eintrag &amp;quot;temporär&amp;quot; hinzufügen oder löschen. Das hinzufügen eines &amp;quot;ARP&amp;quot; Eintrages anhand des &amp;quot;diagnose&amp;quot; Kommandos ist nicht &amp;quot;persistent&amp;quot;. Dies bedeutet wenn ein Neustart der FortiGate ausgeführt wird geht diese Konfiguration verloren:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background-color: #89E871;&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Füge einen &amp;quot;ARP&amp;quot; Eintrag &amp;quot;temporär&amp;quot; hinzu'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose ip arp add [Interface Name zBsp &amp;quot;internal&amp;quot;] [IPv4 Adresse für den ARP Eintrag] [MAC Adresse für den ARP Eintrag XX:XX:XX:XX:XX:XX]&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''Lösche einen &amp;quot;ARP&amp;quot; Eintrag'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose ip arp delete [Interface Name zB &amp;quot;internal&amp;quot;] [IPv4 Adresse für den ARP Eintrag]&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Möchte man einen permanenten &amp;quot;ARP&amp;quot; Eintrag konfigurieren, welcher auch nach einem Neustart der FortiGate aktiv bleibt, muss diese Konfiguration anhand der &amp;quot;arp-table&amp;quot; durchgeführt werden. Dies wird wie folgt konfiguriert:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background-color: #89E871;&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system arp-table &lt;br /&gt;
# edit [Gebe einen entsprechenden Integer an zBsp &amp;quot;1&amp;quot;]&lt;br /&gt;
# set interface [Name des Interfaces zBsp &amp;quot;wan1&amp;quot;]&lt;br /&gt;
# set ip [IPv4 Adresse für den ARP Eintrag]&lt;br /&gt;
# set mac [MAC Adresse für den ARP Eintrag zBsp für &amp;quot;wan1&amp;quot;]&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Um die entsprechende MAC Adresse eines Interfaces zu eruieren, können folgende Behehle ausgeführt werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Konfiguration über CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose hardware deviceinfo nic&lt;br /&gt;
The following NICs are available:&lt;br /&gt;
       dmz&lt;br /&gt;
       internal1&lt;br /&gt;
       internal2&lt;br /&gt;
       internal3&lt;br /&gt;
       internal4&lt;br /&gt;
       internal5&lt;br /&gt;
       internal6&lt;br /&gt;
       internal7&lt;br /&gt;
       wan1&lt;br /&gt;
       wan2&lt;br /&gt;
&lt;br /&gt;
# diagnose hardware deviceinfo nic wan1&lt;br /&gt;
Driver Name     :Fortinet NP4Lite Driver&lt;br /&gt;
Version         :1.0.0&lt;br /&gt;
Admin           :up&lt;br /&gt;
Current_HWaddr   08:5b:0e:47:db:58&lt;br /&gt;
Permanent_HWaddr 08:5b:0e:47:db:58&lt;br /&gt;
Status          :up&lt;br /&gt;
Speed           :100&lt;br /&gt;
Duplex          :Half&lt;br /&gt;
Host Rx Pkts    :11371&lt;br /&gt;
Host Rx Bytes   :835610&lt;br /&gt;
Host Tx Pkts    :16174&lt;br /&gt;
Host Tx Bytes   :2043274&lt;br /&gt;
Rx Pkts         :11370&lt;br /&gt;
Rx Bytes        :994717&lt;br /&gt;
Tx Pkts         :16168&lt;br /&gt;
Tx Bytes        :1883038&lt;br /&gt;
rx_buffer_len   :2048&lt;br /&gt;
Hidden          :No&lt;br /&gt;
cmd_in_list     : 0&lt;br /&gt;
promiscuous     : 1&lt;br /&gt;
enabled 802.1x  : 0&lt;br /&gt;
authorized      : 0&lt;br /&gt;
mac bypass      : 0&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
Wenn die &amp;quot;ARP&amp;quot; Informationen auf den neusten Stand gebracht werden sollen so muss ein &amp;quot;flush&amp;quot; ausgeführt werden. Dies bedeutet: Alle &amp;quot;dynamischen&amp;quot; ARP Einträge werden gelöscht und neu durch &amp;quot;who-as&amp;quot; gelernt. Somit wird gewährleistet, dass nicht mehr verbundene Devices aus der &amp;quot;ARP&amp;quot; Tabelle gelöscht werden. Um ein &amp;quot;flush&amp;quot; durchzuführen gebe auf der CLI folgendes ein:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background-color: #89E871;&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# execute clear system arp table&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Wenn dies durchgeführt wird kann über das &amp;quot;sniffer&amp;quot; Kommando das &amp;quot;neu lernen&amp;quot; der &amp;quot;ARP&amp;quot; Einträge mitverfolgt werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background-color: #89E871;&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose sniffer packet any arp&lt;br /&gt;
interfaces=[any]&lt;br /&gt;
filters=[arp]&lt;br /&gt;
0.682098 arp who-has 198.18.3.3 tell 198.18.3.1&lt;br /&gt;
0.682251 arp reply 198.18.3.3 is-at 8:5b:e:5d:f7:c&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Was ist der Unterschied zwischen den Funktionen &amp;quot;system arp-table&amp;quot; und &amp;quot;proxy-arp? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Wenn im FortiOS auf dem externen Interface, zBsp &amp;quot;wan1&amp;quot; ein public IP Range konfiguriert wird, sei es über statische und/oder dynamischer Konfiguration, und zu diesem konfigurierten public IP Range eine neuer public IP Range dazu konfiguriert werden soll, hat man verschiedenen Möglichkeiten dies vorzunehmen. Eine Möglichkeit ist, den neuen public IP Range auf dem externen Interface als &amp;quot;Secondary Interface&amp;quot; zu konfigurieren. Dadurch wird der neue public IP Range auf dem Secondary Interface zur MAC Adresse des Interface hinzugefügt auf dem die &amp;quot;Secondary Interface&amp;quot; Konfiguration durchgeführt wird. Eine andere Möglichkeit ist ein VIP Objekt zu erstellen. Durch die Erstellung eines VIP Objekts wird durch die Option &amp;quot;arp-reply enable&amp;quot; auf Layer 4 ein entsprechender ARP Eintrag anhand der MAC Adresse durchgeführt, das Interface das im VIP Objekt konfiguriert wird. Da dieser ARP Eintrag auf Layer 4 durch &amp;quot;arp-reply enable&amp;quot; konfiguriert wird, ist dieser ARP Eintrag auf Layer 3 anhand des Kommandos &amp;quot;get system arp&amp;quot; nicht ersichtlich. Wiederum eine andere Möglichkeit ist ein statischer ARP Eintrag mittels &amp;quot;system arp-table&amp;quot; zu erstellen. Alle diese Möglichkeiten haben das Ziel anhand der MAC Adressen den zusätzlichen public IP Range auf das entsprechende Interface zu binden. Wenn jedoch der neue public IP Range nicht auf dem externen Interface verwendet wird, sondern zBsp lediglich auf dem &amp;quot;dmz&amp;quot; Interface für eine Public IP Adressierung der Server, muss dem externen Interface mitgeteilt werden, dass dieses &amp;quot;dmz&amp;quot; Interface für diesen neuen IP Range zuständig ist. Dies da dieser public IP Range auf das externe Interface, zBsp &amp;quot;wan1&amp;quot; geroutet wird. Wird dies mit einem statischen ARP Eintrag in der &amp;quot;system arp-table&amp;quot; auf dem externen Interface durchgeführt, wird der Traffic nicht auf das &amp;quot;dmz&amp;quot; Interface weitergeleitet da das FortiOS davon ausgeht, dass sich der neue public IP Range auf dem externen Interface, zBsp &amp;quot;wan1&amp;quot; befindet. In so einem Fall wird ein &amp;quot;system proxy-arp&amp;quot; erstellt dh., es wird dem FortiOS durch einen &amp;quot;system proxy-arp&amp;quot; Konfiguration mitgeteilt, dass die Zuständigkeit einer oder mehrer public IP/s sich nicht mehr auf dem externe Interface befindet, wie zBsp &amp;quot;wan1&amp;quot; sondern auf dem &amp;quot;dmz&amp;quot; Interface. Dies bedeutet: Das FortiOS nimmt den/die neue/n public IP Range/s auf dem externen Interface an und leitet diesen an das Interface gemäss der Konfiguration &amp;quot;system proxy-arp&amp;quot; weiter. Diese Art der Implementierung wird auch &amp;quot;IP Adresse zu MAC Adress Translation&amp;quot; genannt! Um einen &amp;quot;system proxy-arp&amp;quot; zu konfigurieren muss über CLI folgendes durchgeführt werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Konfiguration über CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system proxy-arp&lt;br /&gt;
# set interface [Namen des Externes Interface zB &amp;quot;wan1&amp;quot;]&lt;br /&gt;
# set ip [Public IPv4 Adresse des Servers im DMZ]&lt;br /&gt;
# set end-ip [Public IPv4 End Adresse des Servers im DMZ]&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
Im FortiOS kann anhand der Option &amp;quot;end-ip&amp;quot; die End Adresse des Public IP Ranges definiert werden. Diese steht im Zusammenhang mit der Option &amp;quot;ip&amp;quot; dh., es wird nur die Iption &amp;quot;ip&amp;quot; benutzt und so gilt nur diese Konfiguration einer IPv4 Adresse. Wird &amp;quot;end-ip&amp;quot; definiert gilt die Option &amp;quot;ip&amp;quot; als Start Adresse des IPv4 Adress Definition.&lt;br /&gt;
&lt;br /&gt;
== Routing ==&lt;br /&gt;
=== Wie funktioniert das Routing auf einer FortiGate?===&lt;br /&gt;
[[File:fortiOS64.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] [[File:fortiOS60.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Beim Routing entscheidet die FortiGate, welche im NAT-Modus betrieben wird, wohin die Pakete gesendet werden sollen, die empfangen oder durch die FortiGate selber erzeugt werden.&lt;br /&gt;
&lt;br /&gt;
Alle Netzwerkgeräte, die ein Routing durchführen, besitzen eine Routingtabelle. Eine Routingtabelle enthält eine Reihe von Regeln. Jede Regel gibt den nächsten Hop an, der das endgültige Ziel des Pakets sein kann, oder auch an einen nächsten Hop geht. Jeder Routing-Hop im gerouteten Pfad erfordert eine Routingtabellensuche (Routing Lookup), um das Paket weiterzuleiten, bis dies das endgültige Ziel erreichen kann.&lt;br /&gt;
&lt;br /&gt;
Beim Routing von Paketen findet die FortiGate zunächst eine passende Route in ihrer Routing-Liste, basierend auf der Zieladresse des Pakets. Bei dieser Übereinstimmung wertet die FortiGate die gesamte Routingtabelle aus, um die spezifischste Übereinstimmung zu finden, bevor eine Route ausgewählt wird. Wenn die FortiGate mehrere Übereinstimmungen findet, verwendet sie verschiedene Routenattribute, um die beste Route zu ermitteln. &lt;br /&gt;
&lt;br /&gt;
Die richtige Routing-Konfiguration ist wichtig. Wenn Routen falsch konfiguriert sind, erreichen die Pakete ihr Ziel nicht und gehen verloren.&lt;br /&gt;
&lt;br /&gt;
Standardmässig sind viele Aspekte auf FortiGate &amp;quot;stateful&amp;quot;. So entscheidet die FortiGate viele Dinge zu Beginn einer Session, also dann, wenn sie das erste Paket erhält. &lt;br /&gt;
&lt;br /&gt;
Für jede Session führt die FortiGate zwei Routing-Lookups durch:&lt;br /&gt;
* Für das erste vom Absender gesendete Paket&lt;br /&gt;
* Für das erste Antwortpaket, das vom Responder kommt&lt;br /&gt;
&lt;br /&gt;
Nach diesen beiden Lookups schreibt die FortiGate die Routinginformationen in ihre Session-Tabelle. Alle folgenden Pakete werden gemäss Session-Tabelle, und nicht nach der Routingtabelle weitergeleitet.&lt;br /&gt;
So werden alle Pakete, welche zur gleichen Session gehören dem gleichen Pfad zugewiesen, auch nach einer Änderung der statischen Routen. Es gibt jedoch eine Ausnahme dieser Regel. Wenn es eine Änderung in der Routingtabelle gibt, entfernt die FortiGate die Routeninformationen für die Session Tabelle, und dann führt sie eine zusätzliche Routingtabellen des Lookups durch, um diese Informationen wiederherzustellen.&lt;br /&gt;
&lt;br /&gt;
Eine Methode der manuell konfigurierten Routen ist die statische Route. Wenn man eine statische Route konfiguriert, wird der FortiGate mitgeteilt: &amp;quot;Wenn du ein Paket siehst, dessen Ziel innerhalb eines bestimmten Bereichs liegt, sende dies über ein bestimmtes Netzwerkinterface an einen bestimmten Router&amp;quot;. Man kann auch die Distanz und die Priorität so konfigurieren, dass die FortiGate die beste Route zu jedem Ziel ermitteln kann, welche mehreren Routen entspricht. &lt;br /&gt;
&lt;br /&gt;
In einfachen Heimnetzwerken ruft beispielsweise DHCP automatisch eine statische Route ab und konfiguriert diese selbstständig. Das Modem des ISPs sendet dann den gesamten ausgehenden Datenverkehr über dessen Internet-Router, welcher die Pakete an ihr Ziel weiterleitet. Dies wird typischerweise als Standard-Route bezeichnet, da der gesamte Traffic, der nicht mit anderen Routen übereinstimmt, standardmässig über diese Route geleitet wird. Hier ein Beispiel einer Standardroute: &lt;br /&gt;
&lt;br /&gt;
[[File:Fortinet-2572.jpg|link=]] &lt;br /&gt;
&lt;br /&gt;
Das Ziel-Subnetzwert von 0.0.0.0.0.0/0.0.0.0.0 passt zu allen Adressen innerhalb eines Subnetzes. Da die meisten FortiGates als Perimeter-Gerät des Netzwerkes fungieren, verfügen über mindestens eine dieser Standardrouten. Damit wird sichergestellt, dass der Internettraffic an den ISP weitergeleitet wird.&lt;br /&gt;
&lt;br /&gt;
Subnetze welche auf der FortiGate über eine direkt Layer 2 Konnektivität verfügen benötigen keine statische Route. &lt;br /&gt;
&lt;br /&gt;
Jede Route in einer Routingtabelle hat folgende Attribute:&lt;br /&gt;
&lt;br /&gt;
* Network&lt;br /&gt;
* Gateway IP&lt;br /&gt;
* Interfaces&lt;br /&gt;
* Distance&lt;br /&gt;
* Metric&lt;br /&gt;
* Priority&lt;br /&gt;
&lt;br /&gt;
[[File:Fortinet-2573.jpg|link=]] &lt;br /&gt;
&lt;br /&gt;
'''Distanz:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Die Distanz, resp. die administrative Distanz ist eine Zahl, die von Routern verwendet wird, um zu bestimmen, welche Route für ein bestimmtes Ziel bevorzugt wird. Wenn es zwei Routen zum gleichen Ziel gibt, wird jene mit der geringeren Distanz als besser angesehen und für die Routenführung verwendet. Die Routen mit grösseren Entfernungen sind inaktiv und werden nicht in die Routingtabelle aufgenommen.&lt;br /&gt;
&lt;br /&gt;
[[File:Fortinet-2574.jpg|link=]] &lt;br /&gt;
&lt;br /&gt;
Standardmässig haben Routen, die über das RIP-Protokoll gelernt wurden, einen höheren Distanzwert als Routen, die über das OSPF-Protokoll gelernt wurden. Dabei gilt das OSPF-Protokoll als genauer als das RIP.&lt;br /&gt;
&lt;br /&gt;
Die folgenden Werte sind die Distanzen auf einer FortiGate:&amp;lt;br&amp;gt;&lt;br /&gt;
'''0''' - direkt angeschlossen &amp;lt;br&amp;gt;&lt;br /&gt;
'''5''' - DHCP-Gateway &amp;lt;br&amp;gt;&lt;br /&gt;
'''20''' - externe BGP (EBGP) Routen &amp;lt;br&amp;gt;&lt;br /&gt;
'''200''' - interne BGP (IBGP) Routen &amp;lt;br&amp;gt;&lt;br /&gt;
'''110''' - OSPF-Routen &amp;lt;br&amp;gt;&lt;br /&gt;
'''120''' - RIP-Routen &amp;lt;br&amp;gt;&lt;br /&gt;
'''10''' - statische Routen &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''Metric:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Das Metric Attribut wird verwendet, um die beste Route zu einem Ziel zu bestimmen, wenn es um Routen geht, welche durch ein dynamisches Routing-Protokoll gelernt wurden. Wenn zwei Routen den gleichen Abstand haben, wird der metrische Wert verwendet um das Band zu brechen. Für das Routing wird die Route mit der niedrigsten Metric gewählt.&lt;br /&gt;
&lt;br /&gt;
Wie der Metric-Wert gemessen wird, hängt vom Routing-Protokoll ab. Zum Beispiel verwendet RIP die Hop Count, d.h. die Anzahl der Router, die das Paket durchlaufen muss, um das Ziel zu erreichen. OSPF verwendet Kosten, die sich danach richten, wie viel Bandbreite eine Verbindung zu Verfügung hat.&lt;br /&gt;
&lt;br /&gt;
[[File:Fortinet-2575.jpg|link=]] &lt;br /&gt;
&lt;br /&gt;
'''Priorität:''' &amp;lt;br&amp;gt;&lt;br /&gt;
Wenn mehrere statische Routen den gleichen Distanzwert haben, sind beide in der Routingtabelle aktiv. Welche Route wird also verwendet, um passende Pakete zu routen? In diesem Szenario verwendet die FortiGate den Prioritätswert als Tiebreaker, um die beste Route zu ermitteln. Routen mit geringerer Priorität werden stets bevorzugt.&lt;br /&gt;
&lt;br /&gt;
Das Prioritätsattribut gilt nur für statische Routen und wird unter den erweiterten Optionen auf der Benutzeroberfläche konfiguriert. Standardmässig haben alle statischen Routen eine Priorität von 0.&lt;br /&gt;
&lt;br /&gt;
[[File:Fortinet-2576.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
=== Was bedeutet der Begriff &amp;quot;ECMP&amp;quot; beim Routing? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Im Normallfall wird die Beste Route anhand von Routenattributen ermittelt, welche durch das Routing zu Verfügung gestellt werden. (Metric, Distanz, Priorität ..) Was passiert also, wenn zwei oder mehrere Routen zur gleichen Destination die gleichen Werte für alle Attribute besitzen? Wenn mehrere Routen zum gleichen Ziel die gleiche Distanz, Metric und Priorität haben, gelten sie alle als der beste Kandidat. Wenn die Routen statisch, OSPF oder BGP sind, gleicht die FortiGate die Last des Traffics über alle Routen aus. Dies wird als '''E'''qual '''C'''ost '''M'''ulti-'''P'''ath ('''ECMP''') bezeichnet.&lt;br /&gt;
&lt;br /&gt;
ECMP kann den Ausgleichstraffic mit einer dieser vier Methoden behandeln:&lt;br /&gt;
&lt;br /&gt;
* Source IP (default)&lt;br /&gt;
* Source-Destination IP&lt;br /&gt;
* Weighted&lt;br /&gt;
* Usage (spillover)&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:750px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| &lt;br /&gt;
'''Source IP Based:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Session können je nach Source IP Adresse, Source und Destination IP Adressen Routen oder Gewichtung des Interfaces, oder Interface Sitzungen können je nach Quell-IP-Adresse, Quell- und Ziel-IP-Adresse, Routen- oder Interfacegewicht oder Interfacevolumenschwellwert auf gleiche Routen verteilt werden.&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| &lt;br /&gt;
'''Source-Destination IP Based:'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
Die Source-Destination-IP-Methode funktioniert ähnlich, berücksichtigt aber auch die Destination IP. Es wird also erwartet, dass die Session von einer bestimmten Source zu einer bestimmten Destination den gleichen Pfad verwenden.&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| &lt;br /&gt;
'''Weight Based: (Gewichtung)'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
Wenn die ECMP Methode auf weighted konfiguriert ist, verteilt die FortiGate die Sessions mit verschiedenen Destination IPs, indem sie einen Zufallswert erzeugt um die zu wählende Route zu bestimmen. Die Wahrscheinlichkeit eine Route über eine andere auszuwählen basiert auf dem Weight Wert jeder Route oder Interface. Es ist wahrscheinlicher, dass höhere Weights gewählt werden.&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| &lt;br /&gt;
'''Spillover (Usage Based)'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
Es gibt eine zusätzliche Methode namens usage-based (oder spillover). Beim nutzungsabhängigen Lastausgleich verwendet die FortiGate eine primäre Route, bis ein Schwellenwert des Verkehrsaufkommens erreicht ist; danach verwendet es die nächste verfügbare Route.&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:750px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #f8e7ea;&amp;quot;| &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;[[File:achtung.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
Wenn eine der ECMP-Routen ausfällt, und aus der Routingtabelle entfernt wird, wird der Traffic über die restlichen Routen geleitet. &amp;lt;br&amp;gt;&lt;br /&gt;
Es ist keine spezielle Konfiguration für die Ausfallsicherung der Route erforderlich.&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Die FortiGate verwendet source-ip-based als Standard-ECMP-Methode. In der CLI kann die gewünschte Methode konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:750px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| &lt;br /&gt;
'''Source IP Based:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system settings&lt;br /&gt;
# set v4-ecmp-mode source-ip-based &lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| &lt;br /&gt;
'''Source-Destination IP Based:'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system settings&lt;br /&gt;
# set v4-ecmp-mode source-dest-ip-based &lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| &lt;br /&gt;
'''Weight Based: (Gewichtung)'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system settings&lt;br /&gt;
# set v4-ecmp-mode weight-based&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Auf den Interfaces muss die Gewichtung konfiguriert werden:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system interface&lt;br /&gt;
# edit [INTERFACE_NAME]&lt;br /&gt;
# set weight [Wert definieren zwischen 0 und 255]&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Gewichtung muss pro Route definiert werden:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config router static&lt;br /&gt;
# edit [ROUTEN-ID]&lt;br /&gt;
# set weight [Wert definieren zwischen 0 und 255]&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| &lt;br /&gt;
'''Spillover (Usage Based)'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system settings&lt;br /&gt;
# set v4-ecmp-mode usage-based&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Für Spillover-ECMP müssen die Spillover-Schwellenwerte per Interface konfiguriert werden:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system interface&lt;br /&gt;
# edit [INTERFACE_NAME]&lt;br /&gt;
# set spillover-threshold [Wert zwischen 0 und 16776000 definieren]&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''BEISPIEL:'''&amp;lt;br&amp;gt;&lt;br /&gt;
In diesem Szenario hat die FortiGate zwei gleichwertige Kandidatenrouten für das Subnetz 192.168.4.0/24 mit Port1 bzw. Port2. Unter Verwendung der standardmässig Sourcebasierten ECMP-Methode kann die FortiGate einen der beiden Wege nutzen, um Datentraffic für das Subnetz 192.168.4.0/24 von Benutzer A und Benutzer B zu liefern. Wenn Port1 die Verbindung verliert, verwendet die FortiGate automatisch Port2, um den gesamten Datentraffic für das Subnetz 192.168.4.0/24 zu liefern. &lt;br /&gt;
&lt;br /&gt;
ECMP ermöglicht es uns, mehrere Links für dasselbe Ziel zu verwalten und ein integriertes Failover bereitzustellen. Dies kann für alle Netzwerkressourcen bereitgestellt werden welche eine hohe Bandbreitenanforderungen haben und unternehmenskritisch sind. Die Verwendung von ECMP für diese Ressourcen ermöglicht es uns, die verfügbare Bandbreite mehrerer Links zu aggregieren und den Lastausgleichstraffic über diese Links zu verteilen.&lt;br /&gt;
&lt;br /&gt;
Wenn wir ECMP verwenden, müssen wir über die richtigen Firewallregeln verfügen, damit der Datentraffic alle am ECMP beteiligten Interfaces verlassen kann.&lt;br /&gt;
Während wir ECMP verwenden können, um mehrere Internet-(WAN)-Verbindungen auf der FortiGate zu verwalten, kann es effizienter sein, die softwaredefinierte WAN-Funktion (SD-WAN) zu verwenden, um dies zu erreichen. Wir können ECMP weiterhin für interne Ressourcen verwenden.&lt;br /&gt;
&lt;br /&gt;
[[Datei:Fortinet-2577.jpg]]&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# get router info routing-table all&lt;br /&gt;
&lt;br /&gt;
S       192.168.4.0/24 [10/0] via 192.168.1.254, port1,   [5/0]&lt;br /&gt;
        192.168.4.0/24 [10/0] via 192.168.2.254, port1,   [5/0]&lt;br /&gt;
C       192.168.1.0/24 is directly connected, port1&lt;br /&gt;
C       192.168.2.0/24 is directly connected, port2&lt;br /&gt;
C       192.168.3.0/24 is directly connected, port3&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Wie funktioniert das &amp;quot;Reverse Path Forwarding&amp;quot; auf der FortiGate (Antispoofing)? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Pakete werden manchmal aus Routing- oder/und Sicherheitsgründen gelöscht. Reverse Path Forwarding (RPF) ist ein Mechanismus der FortiGate welcher das Netzwerk vor IP-Spoofing-Angriffen schützt. Dabei wird überprüft, ob es eine Route zurück zur Destination des Paketes gibt. Diese Prüfung wird auf dem ersten Paket einer neuen Session durchgeführt. Ebenso wird diese Prüfung nach einer Routenänderung auf dem nächsten Paket in der ursprünglichen Richtung ausgeführt.&lt;br /&gt;
&lt;br /&gt;
Es gibt zwei RPF-Methoden: &lt;br /&gt;
&lt;br /&gt;
* Loose&lt;br /&gt;
* Strict&lt;br /&gt;
&lt;br /&gt;
'''Veranschauungsbeispiel:'''&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|'''Beschreibung'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
In diesem Szenario wird der eingehende Internetverkehr, welcher bei wan1 ankommt akzeptiert, da die Standardroute eine gültige Route zurück zur Source ist.&lt;br /&gt;
&lt;br /&gt;
Es gibt jedoch zwei Interfaces welche eingehenden Datentraffic nicht weiterleiten: port1 und wan2. Port1 wird den Datentraffic nicht weiterleiten, da das Subnetz für Benutzer C 192.168.4.0/24 ist. Es gibt keine aktive Route für dieses Subnetz via Port1. So wird der Datentraffic von 192.168.4.0.0/24 zu Port1 eingestellt, weil dieser bei der RPF-Prüfung fehlgeschlagen ist.&lt;br /&gt;
&lt;br /&gt;
Das andere Interface, welches den Datentraffic nicht weiterleitet, ist wan2. Während wan2 physisch mit dem Internet verbunden ist, sind die einzigen IP-Adressen, welche als Sourcen oder Destinationen für wan2 gelten jene im Subnetz 198.18.2.0/24. So wird der eingehende Datentraffic einer anderen Source nicht durch die RPF-Prüfung geleitet und umgehend gelöscht.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# get router info routing-table all&lt;br /&gt;
&lt;br /&gt;
S*      0.0.0.0/0        [10/0] via 198.18.1.254, wan1&lt;br /&gt;
C       198.18.1.0/24    is directly connected, wan1&lt;br /&gt;
C       198.18.2.0/24    is directly connected, wan2&lt;br /&gt;
C       192.168.3.0/24   is directly connected, port1&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|'''Diagramm'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
 [[file:Fortinet-2578.jpg|link=]]&lt;br /&gt;
|}&lt;br /&gt;
'''So fixen wir das Problem:'''&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|'''Beschreibung'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Das erste Problem wird behoben indem eine statische Route zu 10.0.4.0.0/24 über Port1 hinzugefügt wird. Wenn die FortiGate nun die RPF-Prüfung für die Pakete von Benutzer C ausführt, findet diese eine aktive Route zu diesem Subnetz über Port1 und das Paket wird akzeptiert. &lt;br /&gt;
&lt;br /&gt;
Das zweite Problem wird ebenfalls gelöst indem eine statische Route hinzugefügt wird. In diesem Fall ist es eine Standardroute für wan2. Diese zweite Standardroute muss die gleiche Distanz aufweisen wie jende für wan1. Damit wird sichergestellt, dass beide Routen in der Routingtabelle aktiv sind. Beide können unterschiedliche Prioritäten haben, aber sie müssen die gleiche A haben, um aktiv zu sein. &lt;br /&gt;
&lt;br /&gt;
In diesem Beispiel wurden zwei Routen mit gleicher Distanz, aber unterschiedlicher Priorität konfiguriert. Eine Route ist also die bessere (jene mit der niedrigsten Priorität), aber beide sind aktiv. Die beste Route wird für den ausgehenden Traffic verwendet, aber beide können eingehende Traffic empfangen, ohne die RPF-Prüfung zu durchlaufen.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# get router info routing-table all&lt;br /&gt;
&lt;br /&gt;
S*      0.0.0.0/0        [10/0] via 198.18.1.254, wan1&lt;br /&gt;
                         [10/0] via 198.18.2.254, wan2, [5/0]&lt;br /&gt;
S       192.168.4.0/24   [10/0] via 10.0.3.254, port1	&lt;br /&gt;
C       198.18.1.0/24    is directly connected, wan1&lt;br /&gt;
C       198.18.2.0/24    is directly connected, wan2&lt;br /&gt;
C       192.168.3.0/24   is directly connected, port1&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|'''Diagramm'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
 [[file:Fortinet-2579.jpg|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Das RPF kann entweder stricte oder loose durchgesetzt werden.  &lt;br /&gt;
&lt;br /&gt;
Im loose Modus wird das Paket akzeptiert solange ein aktiver Weg zur Source-IP über das eingehende Interface besteht. Es muss nicht die beste, sondern lediglich eine aktive Route sein.&lt;br /&gt;
&lt;br /&gt;
Im Strict Modus überprüft die FortiGate ob der beste Weg zur Source-IP-Adresse über das eingehende Interface führt. Die Route muss entgegen dem &amp;quot;loose Modus&amp;quot; nicht nur aktiv sein, sondern auch die beste.&lt;br /&gt;
&lt;br /&gt;
Die RPF-Prüfung kann auf zwei Arten deaktiviert werden. Wenn man das asymmetrische Routing aktiviert, wird die RPF-Prüfung systemweit deaktiviert. Dies reduziert jedoch die Sicherheit des gesamten Netzwerks erheblich. Funktionen wie Antivirus und IPS werden wirkungslos. Wenn man also die RPF-Prüfung deaktivieren muss, kann man dies auf der Interface-Ebene mit folgenden Befehlen vornehmen:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|'''Loose RPF'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Defaultmässig ist die FortiGate im Loose Mode&amp;lt;br&amp;gt;&lt;br /&gt;
'''Per Interfaces:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system interface&lt;br /&gt;
# edit [INTERFACE_NAME]&lt;br /&gt;
# set src-check disable&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''Global in den System Settings:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system setting&lt;br /&gt;
# set strict-src-check disable &lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|'''Strict RPF'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
'''Per Interfaces:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system interface&lt;br /&gt;
# edit [INTERFACE_NAME]&lt;br /&gt;
# set src-check enable&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''Global in den System Settings:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system setting&lt;br /&gt;
# set strict-src-check enable &lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|'''Beispiel 1'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
In diesem Beispiel sendet der Host 10.0.4.1 ein SYN-Paket an 10.0.1.2, spooft aber eine Quell-IP von 10.0.1.1. Dadurch scheint das Paket aus dem internen Netzwerk hinter Port1 initiiert zu werden. Lose RPF erlaubt diesen Traffic, da die aktive Route auf wan1 eine Standardroute (0.0.0.0.0.0/0) ist.&lt;br /&gt;
&lt;br /&gt;
Anschlissßend würde 10.0.1.2 (Benutzer B) das SYN/ACK-Paket an das reale Gerät mit der IP-Adresse 10.0.1.1.1 (Benutzer A) senden.&lt;br /&gt;
&lt;br /&gt;
Da 10.0.1.1.1 (Benutzer A) keine SYN/ACK-Pakete erwartet (weil dieser zuvor kein SYN-Paket an 10.0.1.2 gesendet hat), antwortet er mit einem RST-Paket (Reset).&lt;br /&gt;
 [[file:Fortinet-2580.jpg|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|'''Beispiel 2'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
In diesem Beispiel sendet der Host 10.0.4.1 ein SYN-Paket an 10.0.1.2, spooft aber eine Source-IP von 10.0.1.1. Dadurch scheint das Paket aus dem internen Netzwerk hinter Port1 initiiert zu werden. Loose RPF erlaubt diesen Traffic, da die aktive Route auf wan1 eine Standardroute (0.0.0.0.0.0/0) ist.&amp;lt;br&amp;gt;&lt;br /&gt;
Anschlissßend würde 10.0.1.2 (Benutzer B) das SYN/ACK-Paket an das reale Gerät mit der IP-Adresse 10.0.1.1.1 (Benutzer A) senden.&amp;lt;br&amp;gt;&lt;br /&gt;
Da 10.0.1.1.1 (Benutzer A) keine SYN/ACK-Pakete erwartet (weil er zuvor kein SYN-Paket an 10.0.1.2 gesendet hat), antwortet er mit einem RST-Paket (Reset).&lt;br /&gt;
 [[file:Fortinet-2581.jpg|link=]]&lt;br /&gt;
Was passiert aber im gleichen Szenario, wenn Strict RPF verwendet wird?&amp;lt;br&amp;gt;&lt;br /&gt;
Das stricte RPF löscht das SYN-Paket. Auch wenn die wan1-Standardroute eine aktive Route für das Subnetz 10.0.4.0/24 ist, ist sie nicht die beste Route. Die beste Route wäre über das Interface port1, da diese einen niedrigeren Distanzwert hat. &lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:750px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #f8e7ea;&amp;quot;| &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;[[File:achtung.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
Beachte, dass die Default Distanz für direkt verbundene Routen '''0''' ist, was niedriger ist als die Distanz der Standardroute von 10.&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
Obwohl das stricte RPF sicherer ist, kann dies bei Verwendung des dynamischen Routings zu Fehlalarmen führen. Dynamische Routen können sich schnell ändern, und sie können die FortiGate veranlassen, legitimierte Pakete jedes Mal zu verwerfen sobald sich die bevorzugte Route ändert. Im Allgemeinen wird empfohlen loose RPF in Kombination mit Firewallregeln zu verwenden. So kann gefälschter Datenverkehr blockiert werden anstelle strict RPF zu diesem Zweckzu verwenden.&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie wird auf einer FortiGate das Routing abgearbeitet? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Dieser Artikel beschreibt wie die FortiGate das Routing abarbeitet und selektiert was heisst, welches Routing zuerst greift (wie zum Beispiel Cache, Policy Routen usw.). Wenn verschiedene Routings verwendet werden zum Beispiel Policy Route (Layer 4), Distanz (Layer 3) ist es wichtig zu wissen, wie diese Routings abgearbeitet werden. In der folgenden Liste kann entnommen werden, wie die FortiGate das Routing generell abarbeitet (Abarbeitung von oben nach unten) &lt;br /&gt;
* 0) Routing Cache&lt;br /&gt;
* 1) Policy Route&lt;br /&gt;
* 2) Longest Match&lt;br /&gt;
* 3) Distance&lt;br /&gt;
* 4) Priority&lt;br /&gt;
* 5) Metric (Dynamisches Routing)&lt;br /&gt;
* 6) ECMP (Equal Cost Multiple Path)&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:750px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #f8e7ea;&amp;quot;| &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;[[File:achtung.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
Ein FortiOS resp. eine FortiGate im &amp;quot;Transparent Mode&amp;quot; aggiert wie eine Bridge und leitet den Traffic im Layer-2 weiter. Dies bedeutet dass Ethernet-Packetebasierend deren &amp;quot;MAC Adressen&amp;quot; abgearbeitet werden und &amp;quot;nicht&amp;quot; anhand deren IP's.&amp;lt;br&amp;gt; &lt;br /&gt;
Es findet deshalb kein &amp;quot;Routing&amp;quot; statt und Routen sind, ausser für das Mgmt. Interface der &amp;quot;Transparent&amp;quot; Firewall, resp. vdom nicht konfigurierbar!&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
       &lt;br /&gt;
Wie der &amp;quot;cache&amp;quot; eines Routing eingesehen und auf den neusten Stand gebracht werden kann kann nachfolgendem Artikel entnommen werden: [[FortiGate:FAQ#Wie_kann_ich_auf_einer_FortiGate_den_Routing_.22cache.22_auflisten_und_aktualisieren.3F|Routing Cache anzeigen]]&lt;br /&gt;
&lt;br /&gt;
Nachfolgendes Diagramm zeigt wie ein &amp;quot;lookup&amp;quot; in Zusammenhang mit den verschiedenen &amp;quot;Routing Tabellen&amp;quot; durchgeführt wird:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background-color: #89E871;&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Routing Flow Diagramm:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Dieses Diagramm zeigt auf dass verschiede &amp;quot;Routing Tabellen&amp;quot; existieren welche für die verschieden eingesetzten Routing Technologien wie Policy Route, Cache, Statische Route usw. entscheidend sind. Die Informationen dieser &amp;quot;Routing Tabellen&amp;quot; spielen somit eine entscheidende Rolle ob ein Routing selektiert wird oder nicht! &lt;br /&gt;
&lt;br /&gt;
'''Diagramm:''' &lt;br /&gt;
 [[file:Fortinet-1604.jpg|750px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf einer FortiGate die Routing-Tabelle ansehen? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]]  [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Wenn ich ab dem FortiOS 5.4 die Routing-Tabelle auf einer FortiGate ansehen möchte, so muss folgendes beachtet werden. Es besteht die Möglichkeit die aktiven Routen in der Routing-Tabelle anzuschauen (nur Routen die momentan aktiv sind). &lt;br /&gt;
Es gibt auch ein Befehl, mit welchem ich alle Routen sehen kann, welche in der Routing-Tabelle eingetragen sind (aktive, und auch inaktive Routen).&lt;br /&gt;
&lt;br /&gt;
Über das WebGui kann ich nur die aktive Routing-Tabelle anschauen:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background-color: #89E871;&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
'''Routing-Tabelle im WebGui für FortiOS Versionen 5.6/6.0/6.2:''' &amp;lt;br&amp;gt;&lt;br /&gt;
[[File:fortiOS56.png|25px|link=]]  [[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Über das WebGui kann ich nur die aktive Routing-Tabelle anschauen:&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Gehe auf ''Monitor -&amp;gt; Routing Monitor'' &amp;lt;br&amp;gt;&lt;br /&gt;
 [[file:Fortinet-2571.jpg|link=]]&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
'''Routing-Tabelle im WebGui ab FortiOS Version 6.4: '''&amp;lt;br&amp;gt;&lt;br /&gt;
[[File:fortiOS64.png|25px|link=]] ]]&lt;br /&gt;
&lt;br /&gt;
Menu ''Dashboard -&amp;gt; Network'' und dann beim Widget ''Static &amp;amp; Dynamic Routing'' auf die Grafik klicken&lt;br /&gt;
 [[file:Fortinet-2720.jpg|750px|link=]]&lt;br /&gt;
Nun sieht man die Routing-Tabelle im Diagramm und in aufgelisteter Form.&lt;br /&gt;
 [[file:Fortinet-2721.jpg|750px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
In der CLI ist die FortiOS Version nicht relevant, da ist der Syntax bei allen gleich:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background-color: #89E871;&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
Um auf der CLI nur die &amp;quot;aktiven&amp;quot; Routing-Einträge aufzulisten kann folgender Befehl ausgeführt werden:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# get router info routing-table all &lt;br /&gt;
&lt;br /&gt;
Routing table for VRF=0&lt;br /&gt;
Codes: K - kernel, C - connected, S - static, R - RIP, B - BGP&lt;br /&gt;
       O - OSPF, IA - OSPF inter area&lt;br /&gt;
       N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2&lt;br /&gt;
       E1 - OSPF external type 1, E2 - OSPF external type 2&lt;br /&gt;
       i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, ia - IS-IS inter area&lt;br /&gt;
       * - candidate default&lt;br /&gt;
&lt;br /&gt;
S*      0.0.0.0/0 [10/0] via 217.193.240.161, vdom-wan1&lt;br /&gt;
S       172.16.10.0/24 [10/0] via 198.18.0.138, sg0e0-hp0&lt;br /&gt;
S       172.16.20.0/24 [10/0] via 198.18.0.138, sg0e0-hp0&lt;br /&gt;
S       172.16.30.0/24 [10/0] via 198.18.0.138, sg0e0-hp0&lt;br /&gt;
S       172.16.40.0/24 [10/0] via 198.18.0.138, sg0e0-hp0&lt;br /&gt;
S       172.16.99.0/24 [10/0] via 198.18.0.138, sg0e0-hp0&lt;br /&gt;
C       198.18.0.0/27 is directly connected, port1&lt;br /&gt;
S       198.18.0.40/29 [10/0] via 198.18.0.142, sg0e0-dmz0&lt;br /&gt;
S       198.18.0.48/29 [10/0] via 198.18.0.142, sg0e0-dmz0&lt;br /&gt;
C       198.18.0.128/30 is directly connected, sg0e0-cisco0&lt;br /&gt;
C       198.18.0.136/30 is directly connected, sg0e0-hp0&lt;br /&gt;
C       198.18.0.140/30 is directly connected, sg0e0-dmz0&lt;br /&gt;
S       198.18.0.160/28 [10/0] via 198.18.0.142, sg0e0-dmz0&lt;br /&gt;
S       198.18.0.176/28 [10/0] via 198.18.0.142, sg0e0-dmz0&lt;br /&gt;
S       198.18.0.192/28 [10/0] via 198.18.0.142, sg0e0-dmz0&lt;br /&gt;
S       198.18.1.0/24 [10/0] via 198.18.0.130, sg0e0-cisco0&lt;br /&gt;
S       198.18.3.0/24 [10/0] via 198.18.0.138, sg0e0-hp0&lt;br /&gt;
C       198.18.4.0/24 is directly connected, sg0-e-link-lan&lt;br /&gt;
S       198.18.10.0/25 [10/0] is directly connected, ssl.root&lt;br /&gt;
S       198.18.11.0/25 [10/0] is directly connected, ssl.root&lt;br /&gt;
S       198.18.13.0/25 [10/0] is directly connected, ssl.root&lt;br /&gt;
S       198.18.13.128/25 [10/0] is directly connected, ssl.root&lt;br /&gt;
C       217.193.240.160/29 is directly connected, vdom-wan1&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Wenn ich die gesamte Routing-Tabelle sehen möchte (aktive und inaktive Routen) kann ich die Routing Datenbank wie folgt abfragen:&amp;lt;br&amp;gt;&lt;br /&gt;
(Routen welche mit * markiert sind, sind aktive Routen)&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1500px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| &lt;br /&gt;
Konfiguration über CLI: '''get router info routing-table database '''&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# get router info routing-table database &lt;br /&gt;
&lt;br /&gt;
Routing table for VRF=0&lt;br /&gt;
Codes: K - kernel, C - connected, S - static, R - RIP, B - BGP&lt;br /&gt;
       O - OSPF, IA - OSPF inter area&lt;br /&gt;
       N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2&lt;br /&gt;
       E1 - OSPF external type 1, E2 - OSPF external type 2&lt;br /&gt;
       i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, ia - IS-IS inter area&lt;br /&gt;
       &amp;gt; - selected route, * - FIB route, p - stale info&lt;br /&gt;
&lt;br /&gt;
S    *&amp;gt; 0.0.0.0/0 [10/0] via 217.193.240.161, vdom-wan1&lt;br /&gt;
S    *&amp;gt; 172.16.10.0/24 [10/0] via 198.18.0.138, sg0e0-hp0&lt;br /&gt;
S    *&amp;gt; 172.16.20.0/24 [10/0] via 198.18.0.138, sg0e0-hp0&lt;br /&gt;
S    *&amp;gt; 172.16.30.0/24 [10/0] via 198.18.0.138, sg0e0-hp0&lt;br /&gt;
S    *&amp;gt; 172.16.40.0/24 [10/0] via 198.18.0.138, sg0e0-hp0&lt;br /&gt;
S    *&amp;gt; 172.16.99.0/24 [10/0] via 198.18.0.138, sg0e0-hp0&lt;br /&gt;
C    *&amp;gt; 198.18.0.0/27 is directly connected, port1&lt;br /&gt;
S    *&amp;gt; 198.18.0.40/29 [10/0] via 198.18.0.142, sg0e0-dmz0&lt;br /&gt;
S    *&amp;gt; 198.18.0.48/29 [10/0] via 198.18.0.142, sg0e0-dmz0&lt;br /&gt;
C    *&amp;gt; 198.18.0.128/30 is directly connected, sg0e0-cisco0&lt;br /&gt;
C    *&amp;gt; 198.18.0.136/30 is directly connected, sg0e0-hp0&lt;br /&gt;
C    *&amp;gt; 198.18.0.140/30 is directly connected, sg0e0-dmz0&lt;br /&gt;
S    *&amp;gt; 198.18.0.160/28 [10/0] via 198.18.0.142, sg0e0-dmz0&lt;br /&gt;
S    *&amp;gt; 198.18.0.176/28 [10/0] via 198.18.0.142, sg0e0-dmz0&lt;br /&gt;
S    *&amp;gt; 198.18.0.192/28 [10/0] via 198.18.0.142, sg0e0-dmz0&lt;br /&gt;
S    *&amp;gt; 198.18.1.0/24 [10/0] via 198.18.0.130, sg0e0-cisco0&lt;br /&gt;
S    *&amp;gt; 198.18.3.0/24 [10/0] via 198.18.0.138, sg0e0-hp0&lt;br /&gt;
C    *&amp;gt; 198.18.4.0/24 is directly connected, sg0-e-link-lan&lt;br /&gt;
S    *&amp;gt; 198.18.10.0/25 [10/0] is directly connected, ssl.root&lt;br /&gt;
S    *&amp;gt; 198.18.11.0/25 [10/0] is directly connected, ssl.root&lt;br /&gt;
S    *&amp;gt; 198.18.13.0/25 [10/0] is directly connected, ssl.root&lt;br /&gt;
S    *&amp;gt; 198.18.13.128/25 [10/0] is directly connected, ssl.root&lt;br /&gt;
C    *&amp;gt; 217.193.240.160/29 is directly connected, vdom-wan1&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Folgende Optionen stehen weiter für das Commande &amp;lt;code&amp;gt;get router info routing-table&amp;lt;/code&amp;gt; zur Verfügung:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:50%&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
! style=&amp;quot;background-color: #89E871; text-align:left&amp;quot;| Parameter&lt;br /&gt;
! style=&amp;quot;background-color: #89E871; text-align:left&amp;quot;| Beschreibung&lt;br /&gt;
|-&lt;br /&gt;
|  details&lt;br /&gt;
|  Anzeigen der Detail-Informationen der Routing-Tabelle&lt;br /&gt;
|-&lt;br /&gt;
|  all&lt;br /&gt;
|  Anzeigen von allen Einträgen in der Routing-Tabelle&lt;br /&gt;
|-&lt;br /&gt;
|  rip&lt;br /&gt;
|  Anzeigen der RIP Routing-Tabelle&lt;br /&gt;
|-&lt;br /&gt;
|  ospf&lt;br /&gt;
|  Anzeigen der OSPF Routing-Tabelle&lt;br /&gt;
|-&lt;br /&gt;
|  bgp&lt;br /&gt;
|  Anzeigen der BGP Routing-Tabelle&lt;br /&gt;
|-&lt;br /&gt;
|  isis&lt;br /&gt;
|  Anzeigen der IS-IS Routing-Tabelle&lt;br /&gt;
|-&lt;br /&gt;
|  static&lt;br /&gt;
|  Statische Routing-Tabelle anzeigen&lt;br /&gt;
|-&lt;br /&gt;
| connected&lt;br /&gt;
|  zeigt die Routing-Tabelle der verbundenen Routen an&lt;br /&gt;
|-&lt;br /&gt;
| database&lt;br /&gt;
|  zeigt die Datenbank der Routing-Tabelle an (alle aktiven und passiven Routen)&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf einer FortiGate den Routing &amp;quot;cache&amp;quot; auflisten und aktualisieren? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Auf der FortiGate wird ein Cache angelegt. Dies bedeutet, dass wenn ein Routing Eintrag erstellt wird (wie zum Beispiel eine statische Route konfiguriert wird), so wird beim ersten Nutzen der Route im Hintergrund automatisch ein Eintrag im Cache angelegt. &lt;br /&gt;
Dadurch muss die FortiGate nicht jedes Mal die Routing Tabelle konsultieren, sondern erhält bei einer nächsten Anfrage die Routinginformationen schneller und direkter aus dem Cache.&lt;br /&gt;
Wenn ich sehen will, welche Routen im Cache sind kann ich folgenden Befehl verwenden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| &lt;br /&gt;
Konfiguration über CLI: '''diagnose ip rtcache list'''&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose ip rtcache list&lt;br /&gt;
&lt;br /&gt;
family=02 tab=254 vf=0 type=02 tos=0 flag=80000200&lt;br /&gt;
0.0.0.0@0-&amp;gt;198.18.0.1@64(root) gwy=0.0.0.0 prefsrc=198.18.0.1&lt;br /&gt;
ci: ref=1 lastused=1 expire=0 err=00000000 used=819 br=0 pmtu=16436&lt;br /&gt;
&lt;br /&gt;
family=02 tab=254 vf=0 type=03 tos=0 flag=90000200&lt;br /&gt;
193.193.135.65@5(wan1)-&amp;gt;193.193.135.95@64(root) gwy=0.0.0.0 prefsrc=0.0.0.0&lt;br /&gt;
ci: ref=1 lastused=220 expire=0 err=00000000 used=5 br=0 pmtu=1492&lt;br /&gt;
&lt;br /&gt;
family=02 tab=254 vf=0 type=02 tos=0 flag=80000200&lt;br /&gt;
193.193.135.65@5(wan1)-&amp;gt;193.193.135.66@64(root) gwy=0.0.0.0 prefsrc=193.193.135.66&lt;br /&gt;
ci: ref=3 lastused=0 expire=0 err=00000000 used=348 br=0 pmtu=1492&lt;br /&gt;
&lt;br /&gt;
family=02 tab=254 vf=0 type=01 tos=0 flag=00000200&lt;br /&gt;
198.18.3.1@0-&amp;gt;198.18.3.3@4(dmz) gwy=0.0.0.0 prefsrc=0.0.0.0&lt;br /&gt;
ci: ref=1 lastused=8 expire=0 err=00000000 used=952 br=0 pmtu=1500&lt;br /&gt;
&lt;br /&gt;
family=02 tab=254 vf=0 type=03 tos=0 flag=90000200&lt;br /&gt;
0.0.0.0@66(fortinet4intern)-&amp;gt;255.255.255.255@64(root) gwy=0.0.0.0 prefsrc=198.18.2.1&lt;br /&gt;
ci: ref=1 lastused=282 expire=0 err=00000000 used=0 br=0 pmtu=1500&lt;br /&gt;
&lt;br /&gt;
family=02 tab=254 vf=0 type=01 tos=0 flag=00000200&lt;br /&gt;
0.0.0.0@0-&amp;gt;193.193.135.65@5(wan1) gwy=0.0.0.0 prefsrc=193.193.135.66&lt;br /&gt;
ci: ref=1 lastused=0 expire=0 err=00000000 used=2109 br=0 pmtu=1492&lt;br /&gt;
&lt;br /&gt;
family=02 tab=254 vf=0 type=01 tos=0 flag=00000200&lt;br /&gt;
0.0.0.0@0-&amp;gt;193.193.135.65@5(wan1) gwy=0.0.0.0 prefsrc=193.193.135.66&lt;br /&gt;
ci: ref=1 lastused=0 expire=0 err=00000000 used=8022 br=0 pmtu=1492&lt;br /&gt;
&lt;br /&gt;
family=02 tab=254 vf=0 type=01 tos=0 flag=00000200&lt;br /&gt;
0.0.0.0@0-&amp;gt;198.18.3.3@4(dmz) gwy=0.0.0.0 prefsrc=198.18.3.1&lt;br /&gt;
ci: ref=1 lastused=4 expire=0 err=00000000 used=59 br=0 pmtu=1500&lt;br /&gt;
&lt;br /&gt;
family=02 tab=254 vf=0 type=03 tos=0 flag=90000200&lt;br /&gt;
198.18.2.2@66(fortinet4intern)-&amp;gt;198.18.2.127@64(root) gwy=0.0.0.0 prefsrc=0.0.0.0&lt;br /&gt;
ci: ref=1 lastused=135 expire=0 err=00000000 used=61 br=0 pmtu=1500&lt;br /&gt;
&lt;br /&gt;
family=02 tab=254 vf=0 type=01 tos=0 flag=00000200&lt;br /&gt;
198.18.2.1@0-&amp;gt;198.18.2.2@66(fortinet4intern) gwy=0.0.0.0 prefsrc=0.0.0.0&lt;br /&gt;
ci: ref=1 lastused=48 expire=0 err=00000000 used=22 br=0 pmtu=1500&lt;br /&gt;
&lt;br /&gt;
family=02 tab=254 vf=0 type=01 tos=0 flag=00000200&lt;br /&gt;
0.0.0.0@0-&amp;gt;198.18.0.90@7(internal1) gwy=0.0.0.0 prefsrc=198.18.0.1&lt;br /&gt;
ci: ref=1 lastused=3 expire=0 err=00000000 used=491 br=0 pmtu=1500&lt;br /&gt;
&lt;br /&gt;
family=02 tab=254 vf=0 type=02 tos=0 flag=80000200&lt;br /&gt;
198.18.3.2@4(dmz)-&amp;gt;198.18.3.1@64(root) gwy=0.0.0.0 prefsrc=198.18.3.1&lt;br /&gt;
ci: ref=3 lastused=13 expire=0 err=00000000 used=572 br=0 pmtu=1500&lt;br /&gt;
&lt;br /&gt;
family=02 tab=254 vf=0 type=02 tos=0 flag=80000200&lt;br /&gt;
198.18.2.2@66(fortinet4intern)-&amp;gt;198.18.2.1@64(root) gwy=0.0.0.0 prefsrc=198.18.2.1&lt;br /&gt;
ci: ref=10 lastused=0 expire=0 err=00000000 used=20 br=0 pmtu=1500&lt;br /&gt;
&lt;br /&gt;
family=02 tab=254 vf=0 type=01 tos=0 flag=00000200&lt;br /&gt;
198.18.3.1@0-&amp;gt;198.18.3.2@4(dmz) gwy=0.0.0.0 prefsrc=0.0.0.0&lt;br /&gt;
ci: ref=1 lastused=13 expire=0 err=00000000 used=660 br=0 pmtu=1500&lt;br /&gt;
&lt;br /&gt;
family=02 tab=254 vf=0 type=01 tos=0 flag=00000200&lt;br /&gt;
198.18.0.1@0-&amp;gt;198.18.0.90@7(internal1) gwy=0.0.0.0 prefsrc=0.0.0.0&lt;br /&gt;
ci: ref=1 lastused=1 expire=-2395 err=00000000 used=440 br=0 pmtu=1500&lt;br /&gt;
&lt;br /&gt;
family=02 tab=254 vf=0 type=02 tos=0 flag=80000200&lt;br /&gt;
198.18.3.3@4(dmz)-&amp;gt;198.18.3.1@64(root) gwy=0.0.0.0 prefsrc=198.18.3.1&lt;br /&gt;
ci: ref=3 lastused=4 expire=0 err=00000000 used=1 br=0 pmtu=1500&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
Der Cache selbst kann nicht direkt verändert oder manipuliert werden. Es ist auch nicht möglich einzelne Einträge aus dem Cache zu löschen.&lt;br /&gt;
Will man den Cache aktualisieren oder löschen so kann dies indirekt über das refreshen der Routing Tabelle vorgenommen werden. Mit diesem Kommando &amp;lt;code&amp;gt;execute router restart&amp;lt;/code&amp;gt; werden im Cache, wie auchim Kernel die Routing Informationen auf den neuesten Stand gebracht:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| &lt;br /&gt;
Konfiguration über CLI: '''execute router restart'''&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# execute router restart&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Aus diesem Grund wird empfohlen nach jeder Routing Änderungen diesen Befehl abzusetzen um gewährleisten zu können, dass alle Routing Informationen aller Routing Tabellen auf den neusten Stand gebracht wurden.&lt;br /&gt;
&lt;br /&gt;
=== Was ist eine Blackhole-Route? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Eine Blackhole-Route ist eine Route, die den gesammten, an sie gesendeten Datentraffic unterbindet. Dies funktioniert sehr ähnlich wie /dev/null in der Linux-Programmierung.&lt;br /&gt;
Blackhole-Routen werden verwendet, um Pakete zu entsorgen, anstelle auf verdächtige Anfragen zu reagieren. Dies bietet zusätzliche Sicherheit, da der Absender keine Informationen aus dem Destination-Netzwerk erhält.&lt;br /&gt;
&lt;br /&gt;
Blackhole-Routen können auch den Traffic in einem Subnetz einschränken. Wenn einige Subnetzadressen nicht verwendet werden, kann der Traffic zu diesen Adressen (Traffic, welcher gültig oder bösartig sein kann) an ein Blackhole-Route geleitet werden. So kann zusätzliche Sicherheit gewährleisten werden oder den Traffic zum Subnetz zu reduziert werden.&lt;br /&gt;
&lt;br /&gt;
Zum Beispiel bei einer IPSec Side-to-Side Verbindung wird, wenn das Tunnelinterface aktiv ist (und somit der VPN Tunnel up), ein Routing Eintrag erstellt. Wenn dieser Tunnel und somit auch das Tunnelinterface down geht, wird die nächste zutreffende Route für die Session genutzt. Meist ist dies die Default Route zum Standard Gateway. Dies bedeutet, dasss der Traffic welcher für die remote Lokation des Tunnels gedacht ist, ins Internet geroutet wird. Kommt jetzt das Tunnelinterface wieder hoch, bleibt die Session aber über den Standard Gateway aktiv.&lt;br /&gt;
Dieser Zustand bleibt solange bestehen bis diese Session nicht mehr aktiv ist oder manuell beendet wird.&lt;br /&gt;
Ein &amp;quot;Refreshing&amp;quot; der Routing Tabelle mit dem Befehl &amp;quot;execute router restart&amp;quot; löst dieses Problem nicht, weil durch dieses Kommando eine Session nicht beendet wird.&lt;br /&gt;
Die einzige Möglichkeit wäre, die Session manuell zu löschen. &lt;br /&gt;
Jetzt kommt die Blackhole-Route ins Spiel. Die Blackhole-Route wird das Netz an ein Nulldevice routen. Eine Blackhole-Route muss mit einer grösseren Distanz konfiguriert werden, als die anderen Routen. Empfohlen wird die Distanz 254 zu wählen.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Im Menu ''Netzwork -&amp;gt; Static Routes'' [[File:createnew.jpg|link=]]&lt;br /&gt;
# Destinations Netzwerk konfigurieren&lt;br /&gt;
# Interface auf ''Blackhole'' wählen&lt;br /&gt;
# Administrative Distance muss höher als die eigentliche Route sein. Wir empfehlen den Wert 254 zu nehmen.&lt;br /&gt;
# Kommentare schaffen Klarheit&lt;br /&gt;
# Status enable um die Route aktiv zu schalten&lt;br /&gt;
# mit OK die Route einrichten.&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2542.jpg|link=]]&lt;br /&gt;
|- &lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config router static&lt;br /&gt;
edit [ID] -&amp;gt; Route ID angeben z.B 1&lt;br /&gt;
set dst 172.16.16.0 255.255.255.0&lt;br /&gt;
set distance 254&lt;br /&gt;
set comment &amp;quot;Blackhole Route 172.16.16.0/24&amp;quot;&lt;br /&gt;
set blackhole enable&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''Statische Route 172.16.16.0/24 auf Tunnel Interface aktiv:'''&lt;br /&gt;
&lt;br /&gt;
Wir haben ein VPN-Tunnel welcher das Netz 172.16.16.0/24 auf das Tunnel Interface ''vpn_to_sideB'' routet. Wenn wir die Routingtabelle anschauen, sehen wir dass dieses Netz 172.16.16.0/24 auf das Interface ''vpn_to_sideB'' mit der Distanz 10 geroutet wird. &lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1200px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
# Gehe ins Menu ''Monitor -&amp;gt; Routing Monitor''&lt;br /&gt;
 [[datei:Fortinet-2543.jpg]]&lt;br /&gt;
|- style=&amp;quot;background-color: #89E871;&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;!-- CLI Start --&amp;gt;&lt;br /&gt;
 '''get router info routing-table all'''&lt;br /&gt;
 &lt;br /&gt;
 Routing table for VRF=0&lt;br /&gt;
 Codes: K - kernel, C - connected, S - static, R - RIP, B - BGP&lt;br /&gt;
        O - OSPF, IA - OSPF inter area&lt;br /&gt;
        N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2&lt;br /&gt;
        E1 - OSPF external type 1, E2 - OSPF external type 2&lt;br /&gt;
        i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, ia - IS-IS inter area&lt;br /&gt;
        * - candidate default&lt;br /&gt;
 &lt;br /&gt;
 S*      0.0.0.0/0 [1/0] via 198.18.0.1, wan1&lt;br /&gt;
 &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;S       172.16.16.0/24 ['''10'''/0] is directly connected, '''vpn_to_sideB'''&amp;lt;/span&amp;gt;&lt;br /&gt;
 C       192.168.2.0/24 is directly connected, internal&lt;br /&gt;
 C       198.18.0.0/27 is directly connected, wan1&lt;br /&gt;
&amp;lt;!-- CLI End --&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''Statische Route 172.16.16.0/24 auf Tunnel Interface aktiv:'''&lt;br /&gt;
&lt;br /&gt;
Jetzt wird der VPN-Tunnel unterbrochen und das Tunnel Interface ''vpn_to_sideB'' wird inaktiv. Wenn wir jetzt keine default Route hätten, würde das Netz 172.16.16.0/24 auf den default Gateway (198.18.0.1) geroutet. Da wir jetzt aber die Blackhole-Route für die 172.16.16.0/24, mit der Distanz 254 konfiguriert haben, sehen wir in der Routingtabelle, dass der ganze Traffic zum Destinations Netz 172.16.16.0/24 auf das Blackhole Interface routet wird:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1200px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
# Gehe ins Menu ''Monitor -&amp;gt; Routing Monitor''&lt;br /&gt;
[[datei:Fortinet-2544.jpg]]&lt;br /&gt;
|- style=&amp;quot;background-color: #89E871;&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;!-- CLI Start --&amp;gt;&lt;br /&gt;
 '''get router info routing-table all'''&lt;br /&gt;
 &lt;br /&gt;
 Routing table for VRF=0&lt;br /&gt;
 Codes: K - kernel, C - connected, S - static, R - RIP, B - BGP&lt;br /&gt;
        O - OSPF, IA - OSPF inter area&lt;br /&gt;
        N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2&lt;br /&gt;
        E1 - OSPF external type 1, E2 - OSPF external type 2&lt;br /&gt;
        i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, ia - IS-IS inter area&lt;br /&gt;
        * - candidate default&lt;br /&gt;
 &lt;br /&gt;
 S*      0.0.0.0/0 [1/0] via 198.18.0.1, wan1&lt;br /&gt;
 &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;S       172.16.16.0/24 ['''254'''/0] is a summary, '''Null'''&amp;lt;/span&amp;gt;&lt;br /&gt;
 C       192.168.2.0/24 is directly connected, internal&lt;br /&gt;
 C       198.18.0.0/27 is directly connected, wan1&lt;br /&gt;
&amp;lt;!-- CLI End --&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Wenn ich die ganze Routing Tabelle anschaue (auch mit den inaktiven Routen) sehe ich beide Routen auf die Adresse 172.16.16.0/24. Die Route welche mit einem '''*''' markiert wird, ist die aktive Route.&lt;br /&gt;
&lt;br /&gt;
 '''get router info routing-table database'''&lt;br /&gt;
 Routing table for VRF=0&lt;br /&gt;
 Codes: K - kernel, C - connected, S - static, R - RIP, B - BGP&lt;br /&gt;
        O - OSPF, IA - OSPF inter area&lt;br /&gt;
        N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2&lt;br /&gt;
        E1 - OSPF external type 1, E2 - OSPF external type 2&lt;br /&gt;
        i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, ia - IS-IS inter area&lt;br /&gt;
        &amp;gt; - selected route, * - FIB route, p - stale info&lt;br /&gt;
 &lt;br /&gt;
 S    *&amp;gt; 0.0.0.0/0 [1/0] via 198.18.0.1, wan1&lt;br /&gt;
 S       172.16.16.0/24 ['''10'''/0] is directly connected, '''vpn_to_sideB''' inactive  --&amp;gt; Die Route auf das Tunnel Interface ist inaktiv&lt;br /&gt;
 S    *&amp;gt; 172.16.16.0/24 ['''254'''/0] is a summary, '''Null'''                           --&amp;gt; Die Route auf das Null Device (Blackhole) ist aktiv  &lt;br /&gt;
 C    *&amp;gt; 192.168.2.0/24 is directly connected, internal&lt;br /&gt;
 C    *&amp;gt; 198.18.0.0/27 is directly connected, wan1&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #DE8A2E;&amp;quot;| &amp;lt;span&amp;gt;[[File:tipp.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #ffe29b&amp;quot;|&lt;br /&gt;
Grundsätzlich kann man auf jeder FortiGate die privaten IP Ranges auf eine Blackhole-Route konfigurieren. Mit diesen drei Routen kann so jeglicher Traffic, welcher in das Public WAN (INTERNET) geroutet wird, direkt abgefangen werden. &lt;br /&gt;
&lt;br /&gt;
Für folgende private Netze kann also eine Blackhole Route defaultmässig eingerichtet werden:&lt;br /&gt;
&lt;br /&gt;
'''Private Netze Gemäss RFC1918:'''  &lt;br /&gt;
* 10.0.0.0/8 &lt;br /&gt;
* 172.16.0.0/12 &lt;br /&gt;
* 192.168.0.0/16&lt;br /&gt;
&lt;br /&gt;
Siehe auch : https://tools.ietf.org/html/rfc1918&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config router static&lt;br /&gt;
edit 100&lt;br /&gt;
set dst 10.0.0.0/8&lt;br /&gt;
set distance 254&lt;br /&gt;
set comment &amp;quot;Blackhole 10.0.0.0/8 - RFC1918&amp;quot;&lt;br /&gt;
set blackhole enable&lt;br /&gt;
next&lt;br /&gt;
edit 101&lt;br /&gt;
set dst 172.16.0.0/12&lt;br /&gt;
set distance 254&lt;br /&gt;
set comment &amp;quot;Blackhole 172.16.0.0/12 -RFC1918&amp;quot;&lt;br /&gt;
set blackhole enable&lt;br /&gt;
next&lt;br /&gt;
edit 102&lt;br /&gt;
set dst 168.168.0.0/16&lt;br /&gt;
set distance 254&lt;br /&gt;
set comment &amp;quot;Blackhole 192.168.0.0/16-RFC1918&amp;quot;&lt;br /&gt;
set blackhole enable&lt;br /&gt;
next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Weitere Informationen betreffend privatem IP Adress-Bereich siehe auch: https://de.wikipedia.org/wiki/Private_IP-Adresse&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #f8e7ea;&amp;quot;| &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;[[File:achtung.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
Wenn ein Class D (Verwendung für Multicast-Anwendungen) oder Class E Netz (reserviert für zukünftige Zwecke) in eine Blackhole-Route konfiguriert werden soll, wird dies von der FortiGate nicht unterstützt. &lt;br /&gt;
&lt;br /&gt;
Weitere Infos über die Netzklassen : https://de.wikipedia.org/wiki/Netzklasse&lt;br /&gt;
&lt;br /&gt;
'''Beispiel in der CLI:'''&lt;br /&gt;
&lt;br /&gt;
 config router static &lt;br /&gt;
 edit 0&lt;br /&gt;
 new entry '0' added&lt;br /&gt;
 set blackhole enable &lt;br /&gt;
 set distance 254&lt;br /&gt;
 set dst 224.0.0.0/3&lt;br /&gt;
 &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;ip address must be a class A, B, or C ip&lt;br /&gt;
 value parse error before '224.0.0.0/3'&lt;br /&gt;
 Command fail. Return code -8&amp;lt;/span&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich das Swisscom TV über die FortiGate betreiben? ===&lt;br /&gt;
&lt;br /&gt;
''' ARTIKEL NOCH IN BEARBEITUNG und nicht VOLLSTÄNDIG''' &amp;lt;br&amp;gt;&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Um das Swisscom TV über die FortiGate zu routen müssen Multicast Routen eingerichtet werden. Wir gehen in diesem Fall von folgendem Szenario aus: Wir haben einen Swisscom Router, eine FortiGate und die Swisscom TV Box. Wir wollen die FortiGate zwischen dem Router und der TV-Box dazwischen als Perimeter Firewall schalten. Dafür müssen wir auf dem Swisscom Router die &amp;quot;DMZ&amp;quot; Funktion aktiveren und sämtlichen eingehenden Traffic auf die FortiGate weiterleiten. Zwischen der FortiGate und dem Swisscom Router konfigurieren wir ein Transit Netz. Jetzt haben wir sämtlichen Traffic (ausser die Telefone welche direkt am Router angehängt sind) auf der FortiGate. Jetzt können auf der FortiGate die Multicast Policies konfiguriert werden und das Swisscom TV läuft.&lt;br /&gt;
In dieser Anleitung zeige ich ein praktisches Beispiel wie man das konfigurieren könnte:&lt;br /&gt;
&lt;br /&gt;
Als erstes auf dem Swisscom Router folgende Konfigurationen vornehmen:&lt;br /&gt;
&lt;br /&gt;
DMZ Funktion einschalten und auf die FortiGate weiterleiten.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
! style=&amp;quot;background-color: #89E871; text-align:left&amp;quot;| '''Konfiguration WebGui Swisscom Router'''&lt;br /&gt;
|-&lt;br /&gt;
| [[file:Fortinet-1988.jpg|link=]] &lt;br /&gt;
Um sämtlichen eingehenden Traffic auf die FortiGate weiter zu leiten, muss auf dem Swisscom Router die DMZ Funktion aktiviert werden. Als Destination wird die FortiGate ausgewählt. &lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Wir nutzen auf der FortiGate auf dem internal Interface (LAN) den DHCP Dienst. Damit die Swisscom TV Box immer die selbe IP Adresse bekommt, konfigurieren wir eine MAC Reservierung:&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-1989.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system dhcp server&lt;br /&gt;
edit 1&lt;br /&gt;
config reserved-address&lt;br /&gt;
edit 1&lt;br /&gt;
set ip 10.60.60.10&lt;br /&gt;
set mac 48:8d:XX:XX:XX:XX&lt;br /&gt;
set description &amp;quot;swisscom TV Box&amp;quot;&lt;br /&gt;
next&lt;br /&gt;
end&lt;br /&gt;
next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Auf der FortiGate erfassen wir ein Adressen Objekt für die Swisscom TV Box (in unserem Fall 10.60.60.10/32)&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-1990.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall address&lt;br /&gt;
edit &amp;quot;h_swisscomTV-10.60.60.10-32&amp;quot;&lt;br /&gt;
set comment &amp;quot;Swisscom TV Device&amp;quot;&lt;br /&gt;
set color 3&lt;br /&gt;
set subnet 10.60.60.10 255.255.255.255&lt;br /&gt;
next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nun muss auf der FortiGate das Multicast Routing ausgeschaltet oder überprüft werden dass dieses ausgeschaltet ist:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config router multicast&lt;br /&gt;
set multicast-routing disable&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Die Multicast Weiterleitung konfigurieren:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system settings&lt;br /&gt;
set multicast-forward enable&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Wir wollen verhindern, dass die FortiGate bei den weitergeleiteten Multicast Paketen den TTL Wert nicht erhöht:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system settings&lt;br /&gt;
set mutlicast-ttl-notchange enable&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt; &lt;br /&gt;
&lt;br /&gt;
Im nächsten Schritt müssen zwei Multicast Regeln konfiguriert werden. Damit wir im WebGui die Option sehen, muss diese eventuell noch aktiviert werden:&lt;br /&gt;
&lt;br /&gt;
Policy&amp;amp;Objects -&amp;gt; Mutlicast Polciy -&amp;gt; Create New+&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-1991.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
Jetzt müssen wir zwei Multicast Adress-Objekte für 224.0.0.0 - 224.255.255.255 und 239.0.0.0 - 239.255.255.255 erstellen.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:50%&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
! style=&amp;quot;background-color: #89E871; text-align:left&amp;quot;| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
! style=&amp;quot;background-color: #89E871; text-align:left&amp;quot;| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
Menu:'''Policy &amp;amp; Objects -&amp;gt; Addresses -&amp;gt; Create New+ -&amp;gt; Category Multicast Address'''&amp;lt;br&amp;gt;&lt;br /&gt;
[[file:Fortinet-1992.jpg|link=]] &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall multicast-address&lt;br /&gt;
    edit &amp;quot;mc-swisscom_224.0.0.0-224.255.255.255&amp;quot;&lt;br /&gt;
        set start-ip 224.0.0.0&lt;br /&gt;
        set end-ip 224.255.255.255&lt;br /&gt;
        set color 26&lt;br /&gt;
    next&lt;br /&gt;
    edit &amp;quot;mc-swisscom_239.0.0.0-239.255.255.255&amp;quot;&lt;br /&gt;
        set start-ip 239.0.0.0&lt;br /&gt;
        set end-ip 239.255.255.255&lt;br /&gt;
        set color 26&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Regel 1:&lt;br /&gt;
von 0.0.0.0/0 zu den Multicast Adressen&lt;br /&gt;
SNAT in dieser Regel nicht aktivieren.&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-1994.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
Regel 2:&lt;br /&gt;
Von der Swisscom TV Box zu den Multicast Adressen &amp;lt;br&amp;gt;&lt;br /&gt;
SNAT muss in dieser Regel aktiviert werden&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-1995.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
Nun sollte das Swisscom TV über die FortiGate funktionieren.&lt;br /&gt;
&lt;br /&gt;
== SD-WAN ==&lt;br /&gt;
Dieser Artikel beschreibt, wie Sie eine Hilfssitzung mit ECMP oder SD-WAN aktivieren können.&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich für ECMP oder SD-WAN Hilfesession (Auxiliary-session) auf der FortiGate aktivieren? ===&lt;br /&gt;
[[File:fortiOS62.png|25px|link=]]  [[File:fortiOS64.png|25px|link=]] ]]&lt;br /&gt;
&lt;br /&gt;
Wenn wir [[FortiGate:FAQ#Was_bedeutet_der_Begriff_ECMP_beim_Routing.3F|ECMP]] oder SD-WAN benutzen, sind mehrere Interfaces für den eingehenden oder ausgehenden Traffic definiert. Dies bedeutet, dass der Traffic eingehend oder ausgehend auf einem anderen Interface stattfinden kann. Wenn der Datentraffic wieder von der FortiGate ausgeht, versucht er einer bestehenden TCP Session zu entsprechen. Diese TCP-Session wird aber fehlschlagen, da sich das Interface für den eingehenden Datentraffic geändert hat. &lt;br /&gt;
Default mässig wird nur eine Session zur Abwicklung des Datentraffics verwendet. Jede Änderung auf dem eingehenden Interface (Orginal/Antwort) führt zu einer dirty Session und wird verworfen.&lt;br /&gt;
Aktiviert man die &amp;lt;code&amp;gt;auxiliary-session&amp;lt;/code&amp;gt; Funkion wird eine Multisession aktivert. Dies bedeutet dass eine ''Hauptsession'' und ''Hilfssesions'' (verschiedene eingehende Interfaces) gibt um den Traffic zu handeln.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:100%&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
 id=20085 trace_id=10 func=print_pkt_detail line=5501 msg=&amp;quot;vd-root:0 received a packet(proto=6, 172.22.4.99:47287-&amp;gt;172.23.4.100:443) from vlan4. flag [S], seq 3291199818, ack 0, win 65535&amp;quot;&lt;br /&gt;
 id=20085 trace_id=10 func=init_ip_session_common line=5666 msg=&amp;quot;allocate a new session-000015a7&amp;quot;&lt;br /&gt;
 id=20085 trace_id=10 func=vf_ip_route_input_common line=2596 msg=&amp;quot;find a route: flag=04000000 gw-80.78.133.251 via tun1&amp;quot;&lt;br /&gt;
 id=20085 trace_id=10 func=fw_forward_handler line=771 msg=&amp;quot;Allowed by Policy-14: SNAT&amp;quot;&lt;br /&gt;
 id=20085 trace_id=10 func=ids_receive line=289 msg=&amp;quot;send to ips&amp;quot;&lt;br /&gt;
 id=20085 trace_id=10 func=__ip_session_run_tuple line=3286 msg=&amp;quot;SNAT 172.22.4.99-&amp;gt;192.168.1.1:47287&amp;quot;&lt;br /&gt;
 id=20085 trace_id=10 func=ipsecdev_hard_start_xmit line=777 msg=&amp;quot;enter IPsec interface-tun1&amp;quot;&lt;br /&gt;
 id=20085 trace_id=10 func=esp_output4 line=904 msg=&amp;quot;IPsec encrypt/auth&amp;quot;&lt;br /&gt;
 id=20085 trace_id=11 func=print_pkt_detail line=5501 msg=&amp;quot;vd-root:0 received a packet(proto=6, 172.22.4.99:47287-&amp;gt;172.23.4.100:443) from vlan4. flag [.], seq 3291199819, ack 1663915319, win 1034&amp;quot;&lt;br /&gt;
 id=20085 trace_id=11 func=resolve_ip_tuple_fast line=5581 msg=&amp;quot;Find an existing session, id-000015a7, original direction&amp;quot;&lt;br /&gt;
 id=20085 trace_id=11 func=ids_receive line=289 msg=&amp;quot;send to ips&amp;quot;&lt;br /&gt;
 id=20085 trace_id=11 func=ip_session_core_in line=6275 msg=&amp;quot;&amp;lt;span style=&amp;quot;background-color: #FFD700;&amp;quot;&amp;gt;outgoing dev changed:44-&amp;gt;42 dir=original, drop&amp;lt;/span&amp;gt;&amp;quot;&lt;br /&gt;
 id=20085 trace_id=12 func=print_pkt_detail line=5501 msg=&amp;quot;vd-root:0 received a packet(proto=6, 172.22.4.99:47287-&amp;gt;172.23.4.100:443) from vlan4. flag [.], seq 3291199819, ack 1663915319, win 1034&amp;quot;&lt;br /&gt;
 id=20085 trace_id=12 func=vf_ip_route_input_common line=2596 msg=&amp;quot;find a route: flag=04000000 gw-192.168.1.1 via tun1&amp;quot;&lt;br /&gt;
 id=20085 trace_id=12 func=fw_forward_dirty_handler line=385 msg=&amp;quot;&amp;lt;span style=&amp;quot;background-color: #FFD700;&amp;quot;&amp;gt;no session matched&amp;lt;/span&amp;gt;&amp;quot;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Default mässig ist die Funktion deaktiviert. Dies können wir auch über die CLI wie folgt ermitteln:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1000px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system settings&lt;br /&gt;
# show full-configuration | grep aux&lt;br /&gt;
# set auxiliary-session disable&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
Die Funktion kann wie folgt eingeschaltet werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1000px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system settings&lt;br /&gt;
# set auxiliary-session enable&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&amp;lt;!-- Referenz: https://docs.fortinet.com/document/fortigate/6.2.3/technical-tip-enabling-auxiliary-session-with-ecmp-or-sd-wan/19/fd47765 --&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===Welche OIDs gibt es im Zusammenhang mit dem Link Monitor um den SD-WAN Status abzufragen? ===&lt;br /&gt;
&lt;br /&gt;
Folgende OIDs gibt es welche den Status vom Link Monitor angeben:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:50%&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
! style=&amp;quot;background-color: #89E871; text-align:left&amp;quot;| OID&lt;br /&gt;
! style=&amp;quot;background-color: #89E871; text-align:left&amp;quot;| Beschreibung&lt;br /&gt;
|-&lt;br /&gt;
| .1.3.6.1.4.1.12356.101.4.8.2     || fgLinkMonitorTable &lt;br /&gt;
|-&lt;br /&gt;
| .1.3.6.1.4.1.12356.101.4.8.2.1.1 || fgLinkMonitorID &lt;br /&gt;
|-&lt;br /&gt;
| .1.3.6.1.4.1.12356.101.4.8.2.1.2 || fgLinkMonitorName &lt;br /&gt;
|-&lt;br /&gt;
| .1.3.6.1.4.1.12356.101.4.8.2.1.3 || fgLinkMonitorState &lt;br /&gt;
|-&lt;br /&gt;
| .1.3.6.1.4.1.12356.101.4.8.2.1.4 || fgLinkMonitorLatency &lt;br /&gt;
|-&lt;br /&gt;
| .1.3.6.1.4.1.12356.101.4.8.2.1.5 || fgLinkMonitorJitter &lt;br /&gt;
|-&lt;br /&gt;
| .1.3.6.1.4.1.12356.101.4.8.2.1.6 || fgLinkMonitorPacketSend &lt;br /&gt;
|-&lt;br /&gt;
| .1.3.6.1.4.1.12356.101.4.8.2.1.7 || fgLinkMonitorPacketRecv &lt;br /&gt;
|-&lt;br /&gt;
| .1.3.6.1.4.1.12356.101.4.8.2.1.8 || fgLinkMonitorPacketLoss &lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Kann eine FG-90D in die die neue SD-WAN Orchestration eingebunden werden? ===&lt;br /&gt;
[[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
SD-WAN Orchestration kann mit der FG90D aktuell nicht genutzt werden, da dieses Modell aktuell noch nicht unterstützt wird: &lt;br /&gt;
 https://docs.fortinet.com/document/fortimanager/6.4.1/sd-wan-orchestrator-release-notes/798783/supported-fortigate-models&lt;br /&gt;
&lt;br /&gt;
== Policy Routing ==&lt;br /&gt;
&lt;br /&gt;
== Email Service ==&lt;br /&gt;
=== Wie kann auf einer FortiGate den &amp;quot;Email-Service&amp;quot; konfigurieren? ===&lt;br /&gt;
&lt;br /&gt;
Im FortiOS bezeichnet die &amp;quot;Email Service&amp;quot; Funktion die Konfiguration eines SMTP Servers. Ein Email Server auf der FortiGate wird für verschiedene Funktionen benötigt:&lt;br /&gt;
* Alert Email&lt;br /&gt;
* Two-Factor Authentifizierung&lt;br /&gt;
* Wireless Guest-Provisioning &lt;br /&gt;
&lt;br /&gt;
Der &amp;quot;Email-Service&amp;quot; wird über das Web-GUI folgendermassen konfiguriert:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Menu: ''System &amp;gt; Settings -&amp;gt; Email Service'' (6.2)&amp;lt;br&amp;gt;&lt;br /&gt;
# Um einen eigenen E-Mail Server zu konfigurieren, muss ''Use custom settings'' eingeschaltet werden. &lt;br /&gt;
# Im Feld ''SMTP Server'' FQDN Adresse des Mailservers angeben.&lt;br /&gt;
# Unter &amp;quot;Port&amp;quot; kann kann der Mail-Port angepasst werden, falls er vom Default Wert abweicht.&lt;br /&gt;
# wenn notwendig kann ''Authentication'' aktivieret werden und Username mit Passwort für den Mailserver angeben.&lt;br /&gt;
# ''Security Mode'' wählen &lt;br /&gt;
## '''None''' = SMTP default Port TCP 25&lt;br /&gt;
## '''SMTPS''' = SSL/TLS default TCP 465&lt;br /&gt;
## '''START TLS''' (SMTP und TLS default Port TCP 587)&lt;br /&gt;
# ''Default Reply to'' Wird die Emai-Adresse angegeben, welche als Absender fungiert.&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2659.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system email-server&lt;br /&gt;
# set type custom&lt;br /&gt;
# set reply-to [Absender Email Adresse]&lt;br /&gt;
# set server [FQDN SMTP Server]&lt;br /&gt;
# set port [Gebe einen entsprechenden Port an zBsp &amp;quot;25&amp;quot;]&lt;br /&gt;
# set source-ip [Optional gebe eine Source IPv4 Adresse an für den Absender der SMTP Nachricht]&lt;br /&gt;
# set source-ip6 [Optional gebe eine Source IPv6 Adresse an für den Absender der SMTP Nachricht]&lt;br /&gt;
# set authentication [enable | disable]&lt;br /&gt;
# set username [Username für die Authentifizierung]&lt;br /&gt;
# set password [Passwort für die Authentifizierung]&lt;br /&gt;
# set validate-server [enable| disable]&lt;br /&gt;
# set security [none | smtps | starttls]&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Es ist auch möglich von Fortinet den SMTP Server zu benutzen:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# ''Use custom settings'' deaktivieren&lt;br /&gt;
# ''Default Reply To'' wird die Absender Email Adresse angegeben.&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2660.jpg|750px|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system email-server&lt;br /&gt;
# set reply-to [Absender Email Adresse]&lt;br /&gt;
# set server &amp;quot;notification.fortinet.net&amp;quot;&lt;br /&gt;
# set port 465&lt;br /&gt;
# set Security smtps&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Zwei Faktor Authentifizierung ==&lt;br /&gt;
=== Wie kann ich die Timeouts für die 2FA Dienste auf der FortiGate anpassen? ===&lt;br /&gt;
[[File:fortiOS56.png|25px|link=]]  [[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Wenn das SSL-VPN mit Zwei-Faktor-Authentifizierungen(2FA) wie ''E-Mail, SMS, FortiToken'' konfiguriert ist, kann unter Umständen ein längerer Token-Ablauf des Timers erforderlich sein, als jener der Standardeinstellung von 60 Sekunden.&lt;br /&gt;
Die Ablaufzeiten können wie folgt konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1000px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system global&lt;br /&gt;
# set two-factor-ftk-expiry [Zeit in Sekunden]    -&amp;gt; FortiToken Session Timeout &lt;br /&gt;
# set two-factor-ftm-expiry [Zeit in Sekunden]    -&amp;gt; FortiToken Mobile Session Timeout &lt;br /&gt;
# set two-factor-sms-expiry [Zeit in Sekunden]    -&amp;gt; SMS Session Timeout&lt;br /&gt;
# set two-factor-fac-expiry [Zeit in Sekunden]    -&amp;gt; FortiAuthenticator Token Session Timeout&lt;br /&gt;
# set two-factor-email-expiry [Zeit in Sekunden]  -&amp;gt; Email Session Timeout&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Während diese Timer für die Token selbst gelten (und die Token-Codes so lange gültig bleiben, wie sie konfiguriert sind), muss beim SSL-VPN jedoch nicht für die gesamte Dauer der Gültigkeit der Token akzeptieren.&lt;br /&gt;
Um sicherzustellen, dass SSL-VPN die Token akzeptiert, muss ein weiterer Zeitgeber konfiguriert werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system global&lt;br /&gt;
# set remoteauthtimeout [1-300s]&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
Die maximal konfigurierbare Zeitüberschreitung hierfür beträgt 5 Minuten.&lt;br /&gt;
Das SSL-VPN wartet maximal 5 Minuten auf die Bereitstellung eines gültigen Token-Codes, bevor die Verbindung beendet wird, auch wenn der Token-Code länger gültig ist.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #DE8A2E;&amp;quot;| &amp;lt;span&amp;gt;[[File:tipp.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #ffe29b&amp;quot;|&lt;br /&gt;
Die &amp;lt;code&amp;gt;remoteauthtimout&amp;lt;/code&amp;gt; Einstellung zeigt nicht nur an, wie lange SSL-VPN auf die Bereitstellung des Token wartet, sondern auch auf andere Remote-Authentifizierungen, wie zum Beispiel die Authentifizierung von LDAP, RADIUS usw.&lt;br /&gt;
&lt;br /&gt;
Das bedeutet, dass wenn der Timer erhöht wird, die FortiGate beinträchtig werden kann. Der Server ist nicht erreichbar, wenn der erhöhte Timer zu lange benötigt, um die FortiGate zu erreichen.&lt;br /&gt;
|}&lt;br /&gt;
----&lt;br /&gt;
'''FortiGate und FortiAuthentikator:'''&lt;br /&gt;
 &lt;br /&gt;
Was auch beachtet werden muss ist, dass wenn mit einem FortiAuthenticator gearbeitet wird, dieser auch einen Timer für die Token hat.&lt;br /&gt;
Die FortiGate verwendet die RADIUS-Authentifizierung für die SSL-VPN-Benutzerauthentifizierung. Der FortiAuthenticator wird als RADIUS-Server verwendet. Um die Sicherheitsstufen zu verstärken, ist FortiAuthenticator so konfiguriert, dass für eine erfolgreiche Authentifizierung eine Zwei-Faktor-Authentifizierung (2FA) erforderlich ist. &lt;br /&gt;
Der FortiAuthenticator verfügt über mehrere Optionen, um 2FA von einem Benutzer zu verlangen. Diese können Hardware FortiToken, FortiToken Mobile, Mail oder SMS-Dienste sein.&lt;br /&gt;
Bei den letzteren beiden kann es zu Zeitüberschreitungen kommen. Standardmässig erwartet FortiAuthenticator den Token-Code nach 60 Sekunden. Dieser Wert kann angepasst werden.&lt;br /&gt;
Es reicht jedoch nicht aus, nur das Timeout im FortiAuthenticator zu ändern, da die FortiGate auch einen eigenen Timeout-Wert hat. Man muss diesen Wert also auch ändern, wenn man die Zeit zwischen der Eingabe von Benutzername/Passwort und Token-Code erhöhen möchten. Die Timer sind auf der FotiGate wie oben erklärt, anpassbar.&lt;br /&gt;
&lt;br /&gt;
Auf dem FortiAuthentikator kann das unter folgendem Menue konfiguriert werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration im FortiAuthenticator 6.x:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Über das Menue ''User Account Policies -&amp;gt; Tokens'' können die Timeouts konfiguriert werden:&lt;br /&gt;
# Im Feld FortiToken der Menue-Punkt ''TOTP authentication window'' kann der Wert für die FortiToken Timeouts konfiguriert werden. Default ist 1 Minute eingestellt. Möglich ist 1 Minute - 60 Minuten.&lt;br /&gt;
# Unter Email/SMS kann der Token Timeout in Sekunden (10-3600) angepasst werden.&lt;br /&gt;
 [[File:Fortinet-2676.jpg|550px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf einer FortiGate einen SMS Service / Provider konfigurieren? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Wenn auf einer FortiGate eine Two-Factor Authentication konfiguriert wird, so soll basierend auf ODA (On-Demand Authentication) muss ein entsprechender SMS Service resp. Provider konfiguriert werden. Per Standard steht auf einer FortiGate ein FortiGuard SMS Provider zur Verfügung jedoch ist dieser FortiGuard SMS Provider nicht in FortiCare und/oder FortiGuard enthalten. Bei diesem FortiGuard SMS Provider handelt es sich um den Amerikanischen SMS Provider Clickatell.&lt;br /&gt;
&lt;br /&gt;
Anstelle des FortiGuard SMS Services kann auch ein lokaler SMS Provider gewählt werden. Dabei muss beachtet werden, dass der SMS Provider einen SMS Versandt über EMail unterstützt. Grund ist, dass die FortiGate kein SMS Versand über HTTP/S GET und POST unterstützt. Ein paar SMS-Provider welche wir empfehlen:&lt;br /&gt;
&lt;br /&gt;
* Swisscom (@sms.ip-plus.net)&lt;br /&gt;
* F24 (Dolphin) (https://www.f24.com/tochtergesellschaften/f24-schweiz-ag/)&lt;br /&gt;
* Truesenses (http://www.truesenses.com/)&lt;br /&gt;
&lt;br /&gt;
Da der SMS Versand über den Email Service durchgeführt wird, gilt die Konfiguration eines Email Service als Voraussetzung für die Konfiguration eines SMS Service. Wie der Email Service zu konfigurieren ist siehe nachfolgender Artikel: [[FortiGate:FAQ#Wie_kann_auf_einer_FortiGate_den_.22Email_Service.22_konfigurieren.3F|Email Service auf der FortiGate konfigurieren.]]&lt;br /&gt;
Danach sind die Voraussetzungen gegeben einen SMS Service respektive Provider auf der FortiGate zu konfigurieren. Die Konfiguration kann über CLI durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system sms-server&lt;br /&gt;
# edit [Name des Service/Provider zB &amp;quot;swisscom&amp;quot;]&lt;br /&gt;
# set mail-server [FQDN des Mail Server für SMS Versandt zB &amp;quot;sms.ip-plus.net&amp;quot;]&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Wird ein User lokal erfasst und dieser mittels SMS eine Two-Factor Authentifizierung aktiviert werden muss für, diesen User eine entsprechende Mobile Nummer definiert werden. Wird über einen Service auf der FortiGate eine Two-Factor Authentifizierung ausgelöst so wird im Hintergrund über den definierten SMS Service/Provider der für die Mobiel Nummer konfiguriert wurde ein Email generiert in folgender Form: &amp;lt;code&amp;gt;[Land][Vorwahl][Mobile Nummer]@[FQDN des Mail Server für SMS Versandt] &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Siehe auch: [[FortiGate:FAQ#Wie_er.C3.B6ffne_ich_einen_User_mit_Zweifaktor_Authentifizierung_.C3.BCber_SMS.3F| Wie konfiguriere ich einen User mit SMS Zweifaktor Authentifizierung?]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich den Lizenzkey für den FortiGuard SMS Service auf der FortiGate einlesen? ===&lt;br /&gt;
&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Auf der FortiGate kann ich Two Factor Authentifizierung einrichten. Es gibt die Möglichkeit von Fortinet selber einen SMS Dienst zu erwerben. Die SMS werden von der FortiGuard her ausgelöst. Diese Lizenz enthält jeweils 100 SMS. &lt;br /&gt;
Der Artikel welcher hierfür erworben werden kann:&lt;br /&gt;
&lt;br /&gt;
'''SMS-ELIC-100''' FortiSMS - License for 100 SMS text messages&lt;br /&gt;
&lt;br /&gt;
Der Lizenz Key kann über folgenden Befehl auf die FortiGate eingelesen werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1000px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# execute fortiguard-message add xxxx-xxxx-xxxx-xxxx-xxxx ---&amp;gt; Den Aktivierungs Code der SMS Lizenz gemäss erhaltenem Dokument einfügen. &lt;br /&gt;
# execute fortiguard-message update &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Das Guthaben kann wie folgt über die CLI abgefragt werden: '''execute fortiguard-message info'''&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1000px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# execute fortiguard-message info&lt;br /&gt;
Controller server status: registered&lt;br /&gt;
Expiry date: 20200102&lt;br /&gt;
SMS max allowed: 4&lt;br /&gt;
SMS used: 4&lt;br /&gt;
Last update: Wed Apr 17 10:31:02 2019&lt;br /&gt;
&lt;br /&gt;
Current message server: 208.91.113.184:443&lt;br /&gt;
Message server status: unknown&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== FortiView ==&lt;br /&gt;
===Wo ist die Ansicht &amp;quot;All-Session&amp;quot; im FortiOS 6.4.0?===&lt;br /&gt;
[[File:fortiOS64.png|25px|link=]] ]] &lt;br /&gt;
&lt;br /&gt;
Im FortiOS 6.4.0 fällt einem sicher sehr schnell auf, dass die Option '''All-Session''' in der FortiView nicht mehr vorhanden ist.&amp;lt;br&amp;gt;&lt;br /&gt;
Es handelt sich hier um einen Bug im FortiOS 6.4.0. Wir haben es dem TAC gemeldet und diese haben es an das Developpentteam weitergeleitet.&amp;lt;br&amp;gt;&lt;br /&gt;
Der Bug wird unter der Nummer '''615524''' behandelt.&lt;br /&gt;
&lt;br /&gt;
In der Zwischenzeit kann man unter den ''Top Policies by Session'' im Drilldown-Menu zu den Sessions gelangen:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
 [[File:Fortinet-2717.jpg|750px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
'''Der Bug ist im FortiOS 6.4.1 behoben worden'''&amp;lt;br&amp;gt;&lt;br /&gt;
Nun findet man die Session-Ansicht in der FortiView:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
 [[File:Fortinet-2729.jpg|250px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Prozesse ==&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf einer FortiGate die Prozesse auflisten? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Auf einer FortiGate existieren unzählige von Prozesse und Dienste welche zuständige sind um die verschiedenen Aufgaben einer Firewall durchzuführen. Um die Prozesse aufzulisten kann folgendes Kommando benutzt werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose sys top [refresh_time_sec] [number_of_lines]&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
Wenn man die &amp;quot;top&amp;quot; 20 Prozesse (Standard) auflisten möchte, kann der &amp;lt;code&amp;gt;# diagnose sys top &amp;lt;/code&amp;gt; Befehl ohne die Optionen von &amp;quot;refresh_time_sec&amp;quot; sowie &amp;quot;number_of_lines&amp;quot; benutzt werden: &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose sys top&lt;br /&gt;
Run Time:  0 days, 2 hours and 1 minutes&lt;br /&gt;
0U, 0N, 0S, 100I, 0WA, 0HI, 0SI, 0ST; 1866T, 636F&lt;br /&gt;
       ipsengine      358      S &amp;lt;     0.1     5.0&lt;br /&gt;
       extenderd      178      S       0.1     0.4&lt;br /&gt;
          lnkmtd      161      S       0.1     0.3&lt;br /&gt;
          newcli      554      R &amp;lt;     0.1     0.3&lt;br /&gt;
       ipsengine      356      S &amp;lt;     0.0     5.0&lt;br /&gt;
       ipsengine      357      S &amp;lt;     0.0     5.0&lt;br /&gt;
       ipsengine      359      S &amp;lt;     0.0     5.0&lt;br /&gt;
       ipshelper      355      S &amp;lt;     0.0     4.2&lt;br /&gt;
       scanunitd      352      S &amp;lt;     0.0     2.1&lt;br /&gt;
       scanunitd      525      S &amp;lt;     0.0     2.0&lt;br /&gt;
       scanunitd      526      S &amp;lt;     0.0     2.0&lt;br /&gt;
       scanunitd      523      S &amp;lt;     0.0     1.9&lt;br /&gt;
       scanunitd      524      S &amp;lt;     0.0     1.9&lt;br /&gt;
         cmdbsvr      100      S       0.0     1.7&lt;br /&gt;
       forticron      136      S       0.0     1.4&lt;br /&gt;
         pyfcgid      495      S       0.0     1.2&lt;br /&gt;
          cw_acd      168      S       0.0     1.2&lt;br /&gt;
          httpsd      212      S       0.0     1.0&lt;br /&gt;
          httpsd      210      S       0.0     1.0&lt;br /&gt;
          httpsd      127      S       0.0     0.9&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Um den Befehl respektive die Funktion zu beenden benütze '''&amp;quot;Ctrl + C&amp;quot;'''. &lt;br /&gt;
&lt;br /&gt;
'''Beschreibung:'''&amp;lt;br&amp;gt;&lt;br /&gt;
 [[Datei:Fortinet-307.jpg]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Die in der zweiten Ausgabezeile angezeigten Codes haben folgende Bedeutung:&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;0U, 0N, 0S, 100I, 0WA, 0HI, 0SI, 0ST; 1866T, 636F&amp;lt;/code&amp;gt;&amp;lt;br&amp;gt;&lt;br /&gt;
* '''U''' ist der Prozentsatz der User-Space-Anwendungen, welche die CPU verwenden. Im Beispiel bedeutet 0U 0 % der User-Space-Anwendungen, die CPU verwenden.&lt;br /&gt;
 &lt;br /&gt;
* '''S''' ist % der Systemprozesse (oder Kernelprozesse), welche die CPU verwenden. Im Beispiel bedeutet 0S, dass 0 % der Systemprozesse die CPU verwenden.&lt;br /&gt;
&lt;br /&gt;
* '''I''' ist % die ungenutzte CPU. Im Beispiel bedeutet 98I, dass die CPU zu 100% im Leerlauf ist.&lt;br /&gt;
&lt;br /&gt;
* '''T''' ist der gesamte FortiOS-Systemspeicher in Mb. In dem Beispiel bedeutet 1866T, dass 1866 Mb des Systemspeichers vorhanden ist.&lt;br /&gt;
&lt;br /&gt;
* '''F''' ist der freie Speicher in Mb. Im Beispiel bedeutet 636F, dass 636 Mb freier Speicher vorhanden sind.&lt;br /&gt;
&lt;br /&gt;
* '''KF''' ist die Summe der verwendeten Shared-Memory-Seiten. Wenn zum Beispiel 32KF stehen würde, bedeutet dies, das System 32 Seiten des gemeinsamen Speichers verwendet werden.&lt;br /&gt;
----&lt;br /&gt;
Jede zusätzliche Zeile der Befehlsausgabe zeigt Informationen für jeden der auf der FortiGate laufenden Prozesse an. Die dritte Zeile der Ausgabe lautet in diesem Beispiel:&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;ipsengine      358      S &amp;lt;     0.1     5.0&amp;lt;/code&amp;gt;&lt;br /&gt;
* '''ipsengine''' ist der Name des Prozesses. Andere Prozessnamen können newcli, sshd, cmdbsrv, httpsd, scanunitd und miglogd enthalten.&lt;br /&gt;
* '''358''' ist die Prozess-ID. Die Prozess-ID kann eine beliebige Zahl sein.&lt;br /&gt;
* '''S''' ist der Zustand in welchem sich der Prozess befindet. Es gibt folgende Prozesszustände:&lt;br /&gt;
** '''S''' = Sleeping&lt;br /&gt;
** '''R''' = Running&lt;br /&gt;
** '''D''' = Do not disturb&lt;br /&gt;
** '''Z''' = Zombie&lt;br /&gt;
'''R''' und '''S''' Status Informationen eines Prozesses sind normal. &amp;lt;br&amp;gt;&lt;br /&gt;
Das ein Prozess in den Status '''D''' wechselt kann für kurze Zeit vorkommen. Bleibt der Status jedoch für längere Zeit im Status '''D''' ist dies ein Indiz dass dieser Prozess nicht korrekt arbeitet. &amp;lt;br&amp;gt;&lt;br /&gt;
Ein Status '''Z''' für einen Prozess ist klar ein Indiz das dieser Prozess nicht korrekt läuft. Ein Prozess im Status '''Z''' kann nicht mit &amp;quot;kill&amp;quot; beendet werden dh., um diesen Prozess zu beenden ist ein Neustart des Devices notwendig! Um eine FortiGate neu zu starten benutze : &amp;lt;Code&amp;gt;execute reboot&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* '''0.1''' ist die Menge von der CPU, welche der Prozess verwendet. Der CPU-Verbrauch kann von 0.0 (für einen Prozess der schläft), bis zu höheren Werten reichen wenn ein Prozess viel CPU-Zeit benötigt.&lt;br /&gt;
* '''5.0''' ist die Menge an Memory, welche der Prozess verwendet. Der Speicherverbrauch kann von 0.1 bis 5.5 und höher gehen.&lt;br /&gt;
&lt;br /&gt;
Während der &amp;lt;code&amp;gt;diagnose sys top&amp;lt;/code&amp;gt; Befehl ausgeführt wird, kann mit folgenden Tasten eingewirkt werden:&lt;br /&gt;
&lt;br /&gt;
* Taste '''q''' zum beenden.&lt;br /&gt;
* Taste '''c''' um die Prozesse nach Benutzung der CPU zu sortieren.&lt;br /&gt;
* Taste '''m''' um die Prozesse nach Benutzung des Memories zu sortieren.&lt;br /&gt;
&lt;br /&gt;
Wenn Prozesse untersucht/beobachtet werden sollen kann anhand &amp;quot;refresh_time_sec&amp;quot; und &amp;quot;number_of_lines&amp;quot; der Befehl erweitert werden. Das folgenden Beispiel zeigt, wie der Befehl ausgeführt wird mit einer &amp;quot;refresh_time_sec&amp;quot; von 5 Sekunden und &amp;quot;number_of_lines&amp;quot; von 10. Dies heisst, es werden nur die Top 10 Prozesse/Dienste aufgelistet:&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnsoe sys top 5 10&lt;br /&gt;
Run Time:  0 days, 2 hours and 7 minutes&lt;br /&gt;
0U, 0N, 0S, 100I, 0WA, 0HI, 0SI, 0ST; 1866T, 651F&lt;br /&gt;
         miglogd      196      S       0.3     0.9&lt;br /&gt;
       ipsengine      356      S &amp;lt;     0.1     5.0&lt;br /&gt;
       ipsengine      357      S &amp;lt;     0.1     5.0&lt;br /&gt;
          cw_acd      168      S       0.1     1.2&lt;br /&gt;
         miglogd      195      S       0.1     0.9&lt;br /&gt;
         src-vis      152      S       0.1     0.6&lt;br /&gt;
          lnkmtd      161      S       0.1     0.3&lt;br /&gt;
          newcli      568      R &amp;lt;     0.1     0.3&lt;br /&gt;
          proxyd      144      S       0.1     0.3&lt;br /&gt;
       ipsengine      359      S &amp;lt;     0.0     5.0&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf der FortiGate die Prozesse nach Memorie-Auslastung auflisten? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Eine weitere Möglichkeit die Prozesse aufzulisten ist:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose sys top-summary -h&lt;br /&gt;
Usage: top-summary [options]&lt;br /&gt;
&lt;br /&gt;
Options:&lt;br /&gt;
  -n LINES, --num=LINES&lt;br /&gt;
                        Number of top processes to show (20 by default)&lt;br /&gt;
  -i INTERVAL, --interval=INTERVAL&lt;br /&gt;
                        Update interval, in seconds (1 by default)&lt;br /&gt;
  -s SORT, --sort=SORT  Sort mode: [cpu_percent (default)|mem|fds|pid]&lt;br /&gt;
  -d, --dump            Dump stats to the files&lt;br /&gt;
  -h, --help            show this help message and exit&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Anhand dieser Optionen kann folgender Befehl abgesetzt werden um mit &amp;quot;-s mem&amp;quot; die Prozesse nach Memory-Nutzung zu sortieren und alle 60 Sekunden &amp;quot;-i 60&amp;quot; einen Refresh durchzuführen, sowie mit &amp;quot;-n 10&amp;quot; die Top 10 Prozesse aufzulisten:&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;diagnose sys top-summary '-s mem -i 60 -n 10' &amp;lt;/code&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose sys top-summary '-s mem -i 60 -n 10'&lt;br /&gt;
   CPU [||||||||||                              ]  25.0%&lt;br /&gt;
   Mem [||||||||||||||||||||||||||              ]  65.0%  1227M/1866M&lt;br /&gt;
   Processes: 10 (running=1 sleeping=135)&lt;br /&gt;
&lt;br /&gt;
   PID      RSS   CPU% ^MEM%   FDS     TIME+  NAME&lt;br /&gt;
 * 130     420M    0.0 22.5   423  02:32.11  ipsmonitor [x6]&lt;br /&gt;
   352      39M    0.0  2.1    53  00:31.92  scanunitd [x5]&lt;br /&gt;
   100      32M    0.0  1.7    14  00:07.14  cmdbsvr&lt;br /&gt;
   136      26M    0.0  1.4    26  00:09.10  forticron&lt;br /&gt;
   495      24M    0.0  1.3    12  00:00.56  pyfcgid [x4]&lt;br /&gt;
   168      23M    0.0  1.2    31  05:45.90  cw_acd&lt;br /&gt;
   127      20M    0.0  1.1    41  00:26.25  httpsd [x11]&lt;br /&gt;
   125      17M    0.0  0.9    65  00:12.11  miglogd [x3]&lt;br /&gt;
   167      13M    0.0  0.7    22  00:00.98  fgfmd&lt;br /&gt;
   591      12M    0.0  0.7    12  00:00.66  newcli [x2]&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Die Angabe &amp;quot;-s mem&amp;quot; indiziert die Spalte &amp;quot;MEM%&amp;quot; das heisst die Prozesse sollen nach &amp;quot;CPU%&amp;quot; Auslastung sortiert werden anstelle von &amp;quot;-s mem&amp;quot; die Angabe &amp;quot;-s cpu&amp;quot; benützt werden!&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Welche Prozesse existieren auf einer FortiGate und welche Aufgaben haben diese? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Auf der FortiGate existieren unzählige Prozesse welche für verschiedene Aufgaben zuständig sind. Diese könne zBsp anhand &amp;quot;diagnose sys top 5 99&amp;quot; eingesehen werden. Viele Prozesse existieren nur dann, wenn eine entsprechende Konfiguration durchgeführt wird. Andere existieren nur dann, wenn ein bestimmtes FortiGate Modell benutzt wird wie zBsp PoE (Power over Ethernet). Wiederum andere existieren und sind mit dem Stauts &amp;quot;idle&amp;quot; versehen da die Funktion deaktiviert wurde wie zBsp Wirless Controller &amp;quot;cw_acd&amp;quot;. Nachfolgend eine Auflistung der bekannten Prozess und einer Kurzbeschreibung dieser: &lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Prozess:'''&lt;br /&gt;
| '''Beschreibung:'''&lt;br /&gt;
|-&lt;br /&gt;
| initXXXXXXXXXXX &lt;br /&gt;
| its job is to start other processes&lt;br /&gt;
|-&lt;br /&gt;
| zebos_launcher&lt;br /&gt;
| zebos launcher daemon&lt;br /&gt;
|-&lt;br /&gt;
| hp_api&lt;br /&gt;
| hp api&lt;br /&gt;
|-&lt;br /&gt;
| cmdbsvr&lt;br /&gt;
| cmdb server - update processes / configuration&lt;br /&gt;
|-&lt;br /&gt;
| uploadd&lt;br /&gt;
| upload daemon&lt;br /&gt;
|-&lt;br /&gt;
| adsl2plus&lt;br /&gt;
| adsl2plus daemon&lt;br /&gt;
|-&lt;br /&gt;
| sqldb&lt;br /&gt;
| sqldb&lt;br /&gt;
|-&lt;br /&gt;
| reportd&lt;br /&gt;
| report daemon&lt;br /&gt;
|-&lt;br /&gt;
| sql_logd&lt;br /&gt;
| sql log daemon&lt;br /&gt;
|-&lt;br /&gt;
| miglogd&lt;br /&gt;
| log daemon&lt;br /&gt;
|-&lt;br /&gt;
| chlbd&lt;br /&gt;
| chassis loadbalance daemon&lt;br /&gt;
|-&lt;br /&gt;
| haocd&lt;br /&gt;
| content cluster HA over chassis daemon&lt;br /&gt;
|-&lt;br /&gt;
| kmiglogd&lt;br /&gt;
| kernel log daemon&lt;br /&gt;
|-&lt;br /&gt;
| httpsd&lt;br /&gt;
| https daemon&lt;br /&gt;
|-&lt;br /&gt;
| pyfcgid&lt;br /&gt;
| python config daemon&lt;br /&gt;
|-&lt;br /&gt;
| sslvpnd&lt;br /&gt;
| ssl vpn&lt;br /&gt;
|-&lt;br /&gt;
| info_sslvpnd&lt;br /&gt;
| ssl vpn info daemon&lt;br /&gt;
|-&lt;br /&gt;
| smbcd&lt;br /&gt;
| smb client daemon&lt;br /&gt;
|-&lt;br /&gt;
| lcdapp&lt;br /&gt;
| Control the LCD panel&lt;br /&gt;
|-&lt;br /&gt;
| proxyd&lt;br /&gt;
| proxy daemon&lt;br /&gt;
|-&lt;br /&gt;
| imd&lt;br /&gt;
| IM proxy daemon&lt;br /&gt;
|-&lt;br /&gt;
| wad_launcher&lt;br /&gt;
| wan acceleration proxy&lt;br /&gt;
|-&lt;br /&gt;
| wad&lt;br /&gt;
| explicit proxy, mapi rpc&lt;br /&gt;
|-&lt;br /&gt;
| wad_diskd&lt;br /&gt;
| wan acceleration disk daemon&lt;br /&gt;
|-&lt;br /&gt;
| dlpfingerprint&lt;br /&gt;
| dlp fingerprint daemon&lt;br /&gt;
|-&lt;br /&gt;
| dlpfpcache&lt;br /&gt;
| dlp fingerprint cache daemon&lt;br /&gt;
|-&lt;br /&gt;
| scanunitd&lt;br /&gt;
| scanunit daemon&lt;br /&gt;
|-&lt;br /&gt;
| getty&lt;br /&gt;
| wait for console/telnet connection&lt;br /&gt;
|-&lt;br /&gt;
| mingetty tty1&lt;br /&gt;
| mingetty tty1 daemon&lt;br /&gt;
|-&lt;br /&gt;
| mingetty tty2&lt;br /&gt;
| mingetty tty2 daemon&lt;br /&gt;
|-&lt;br /&gt;
| iked&lt;br /&gt;
| ike daemon&lt;br /&gt;
|-&lt;br /&gt;
| nids_monitor_name&lt;br /&gt;
| ips monitor daemon&lt;br /&gt;
|-&lt;br /&gt;
| updated&lt;br /&gt;
| update daemon &amp;lt;= to init some shared memory segment used by other executables&lt;br /&gt;
|-&lt;br /&gt;
| merged_daemons&lt;br /&gt;
| merge daemon - should be split in future. There is a mantics. &lt;br /&gt;
|-&lt;br /&gt;
| fclicense&lt;br /&gt;
| FC license daemon&lt;br /&gt;
|-&lt;br /&gt;
| amc_monitor&lt;br /&gt;
| AMC monitor daemon&lt;br /&gt;
|-&lt;br /&gt;
| forticron&lt;br /&gt;
| crl update daemon&lt;br /&gt;
|-&lt;br /&gt;
| bypass_monitor&lt;br /&gt;
| bypass monitor daemon&lt;br /&gt;
|-&lt;br /&gt;
| chassis5000d&lt;br /&gt;
| chassis 5000 daemon&lt;br /&gt;
|-&lt;br /&gt;
| chassisd 192.168.127.254&lt;br /&gt;
| chassis daemon&lt;br /&gt;
|-&lt;br /&gt;
| fdsmgmtd&lt;br /&gt;
| fortiguard management daemon&lt;br /&gt;
|-&lt;br /&gt;
| fds_msg&lt;br /&gt;
| fds message daemon&lt;br /&gt;
|-&lt;br /&gt;
| snmpd&lt;br /&gt;
| snmp&lt;br /&gt;
|-&lt;br /&gt;
| dhcpd&lt;br /&gt;
| dhcp server&lt;br /&gt;
|-&lt;br /&gt;
| dhcpcd&lt;br /&gt;
| dhcp client&lt;br /&gt;
|-&lt;br /&gt;
| dhcprd&lt;br /&gt;
| dhcp relay&lt;br /&gt;
|-&lt;br /&gt;
| hatalk&lt;br /&gt;
| ha protocol module&lt;br /&gt;
|-&lt;br /&gt;
| haysnc&lt;br /&gt;
| ha synchronization module&lt;br /&gt;
|-&lt;br /&gt;
| harelay&lt;br /&gt;
| ha relay module for tcp&lt;br /&gt;
|-&lt;br /&gt;
| pptpd&lt;br /&gt;
| pptp&lt;br /&gt;
|-&lt;br /&gt;
| l2tpd&lt;br /&gt;
| l2tp&lt;br /&gt;
|-&lt;br /&gt;
| ipldbd&lt;br /&gt;
| ipldbd daemon&lt;br /&gt;
|-&lt;br /&gt;
| vsd&lt;br /&gt;
| virtual server daemon&lt;br /&gt;
|-&lt;br /&gt;
| acd&lt;br /&gt;
| aggregate controller daemon&lt;br /&gt;
|-&lt;br /&gt;
| src-vis&lt;br /&gt;
| source visibility daemon&lt;br /&gt;
|-&lt;br /&gt;
| pppoed&lt;br /&gt;
| pppoe daemon&lt;br /&gt;
|-&lt;br /&gt;
| ddnscd&lt;br /&gt;
| ddns client daemon&lt;br /&gt;
|-&lt;br /&gt;
| urlfilter&lt;br /&gt;
| URL filter daemon&lt;br /&gt;
|-&lt;br /&gt;
| ntpd&lt;br /&gt;
| ntp server daemon&lt;br /&gt;
|-&lt;br /&gt;
| sshd&lt;br /&gt;
| ssh daemon&lt;br /&gt;
|-&lt;br /&gt;
| tftpd&lt;br /&gt;
| tftp daemon&lt;br /&gt;
|-&lt;br /&gt;
| telnetd&lt;br /&gt;
| telnet daemon&lt;br /&gt;
|-&lt;br /&gt;
| authd&lt;br /&gt;
| authenticated daemon&lt;br /&gt;
|-&lt;br /&gt;
| fssod&lt;br /&gt;
| fsso daemon&lt;br /&gt;
|-&lt;br /&gt;
| quard&lt;br /&gt;
| quarantine daemon&lt;br /&gt;
|-&lt;br /&gt;
| rtmon&lt;br /&gt;
| ping server&lt;br /&gt;
|-&lt;br /&gt;
| radvd&lt;br /&gt;
| router adv daemon&lt;br /&gt;
|-&lt;br /&gt;
| alertemail&lt;br /&gt;
| alertemail daemon&lt;br /&gt;
|-&lt;br /&gt;
| dnsproxy&lt;br /&gt;
| dns proxy daemon&lt;br /&gt;
|-&lt;br /&gt;
| sflowd&lt;br /&gt;
| sflow protocol daemon&lt;br /&gt;
|-&lt;br /&gt;
| nat64d&lt;br /&gt;
| NAT64 daemon&lt;br /&gt;
|-&lt;br /&gt;
| radiusd&lt;br /&gt;
| radius daemon&lt;br /&gt;
|-&lt;br /&gt;
| notifd&lt;br /&gt;
| notification daemon = carrier only&lt;br /&gt;
|-&lt;br /&gt;
| gtpgkd&lt;br /&gt;
| gtp daemon = carrier only&lt;br /&gt;
|-&lt;br /&gt;
| mass_mmsd&lt;br /&gt;
| mass mms daemon, carrier only&lt;br /&gt;
|-&lt;br /&gt;
| alarmd&lt;br /&gt;
| alarm daemon&lt;br /&gt;
|-&lt;br /&gt;
| pptpcd&lt;br /&gt;
| pptp client daemon&lt;br /&gt;
|-&lt;br /&gt;
| wpad_client&lt;br /&gt;
| port access client daemon - atheros wifi &lt;br /&gt;
|-&lt;br /&gt;
| wpad&lt;br /&gt;
| port access entity daemon - prism54 wifi&lt;br /&gt;
|-&lt;br /&gt;
| eap_proxy&lt;br /&gt;
| epa proxy - wpa enterprise wifi&lt;br /&gt;
|-&lt;br /&gt;
| modemd&lt;br /&gt;
| modem daemon&lt;br /&gt;
|-&lt;br /&gt;
| dialinsvr&lt;br /&gt;
| dial-in server daemon&lt;br /&gt;
|-&lt;br /&gt;
| cardmgr&lt;br /&gt;
| pcmcia card manager daemon&lt;br /&gt;
|-&lt;br /&gt;
| getty aux&lt;br /&gt;
| getty aux daemon&lt;br /&gt;
|-&lt;br /&gt;
| pppoatmd&lt;br /&gt;
| ppp over atm daemon&lt;br /&gt;
|-&lt;br /&gt;
| adsl_mon&lt;br /&gt;
| adsl monitor daemon&lt;br /&gt;
|-&lt;br /&gt;
| l2tpcd&lt;br /&gt;
| l2tp client daemon&lt;br /&gt;
|-&lt;br /&gt;
| httpclid&lt;br /&gt;
| http client daemon&lt;br /&gt;
|-&lt;br /&gt;
| sessionsync&lt;br /&gt;
| session sync daemon&lt;br /&gt;
|-&lt;br /&gt;
| fgfmd&lt;br /&gt;
| fortigate/fortimanager communication daemon &lt;br /&gt;
|-&lt;br /&gt;
| wccpd&lt;br /&gt;
| wccp daemon&lt;br /&gt;
|-&lt;br /&gt;
| garpd&lt;br /&gt;
| vip gratuitous arp daemon&lt;br /&gt;
|-&lt;br /&gt;
| cw_acd&lt;br /&gt;
| capwap ac daemon&lt;br /&gt;
|-&lt;br /&gt;
| wpad_ac&lt;br /&gt;
| wpad ac daemon&lt;br /&gt;
|-&lt;br /&gt;
| cw_wtpd&lt;br /&gt;
| capwap wtp daemon&lt;br /&gt;
|-&lt;br /&gt;
| cw_stad&lt;br /&gt;
| capwap sta daemon&lt;br /&gt;
|-&lt;br /&gt;
| fortilinkd&lt;br /&gt;
| fortilinkd&lt;br /&gt;
|-&lt;br /&gt;
| cu_acd&lt;br /&gt;
| cu_acd&lt;br /&gt;
|-&lt;br /&gt;
| swctrl_authd&lt;br /&gt;
| Switch controller authentication daemon&lt;br /&gt;
|-&lt;br /&gt;
| vrrpd&lt;br /&gt;
| vrrp daemon&lt;br /&gt;
|-&lt;br /&gt;
| usbmuxd&lt;br /&gt;
| usbmux daemon&lt;br /&gt;
|-&lt;br /&gt;
| fsd&lt;br /&gt;
| forti-start daemon&lt;br /&gt;
|-&lt;br /&gt;
| proxyacceptor&lt;br /&gt;
| proxyacceptor daemon&lt;br /&gt;
|-&lt;br /&gt;
| proxyworker&lt;br /&gt;
| proxyworker daemons&lt;br /&gt;
|-&lt;br /&gt;
| sslacceptor&lt;br /&gt;
| sslacceptor daemon&lt;br /&gt;
|-&lt;br /&gt;
| sslworker&lt;br /&gt;
| sslworker daemons&lt;br /&gt;
|-&lt;br /&gt;
| imd&lt;br /&gt;
| imd daemons&lt;br /&gt;
|-&lt;br /&gt;
| fcnacd&lt;br /&gt;
| forticlient NAC daemon&lt;br /&gt;
|-&lt;br /&gt;
| stpd_name&lt;br /&gt;
| spanning tree protocol daemon&lt;br /&gt;
|-&lt;br /&gt;
| wiredapd&lt;br /&gt;
| wired ap 802.1x port based auth daemon&lt;br /&gt;
|-&lt;br /&gt;
| confsynchbd&lt;br /&gt;
| conf-sync heartbeat daemon&lt;br /&gt;
|-&lt;br /&gt;
| confsyncd&lt;br /&gt;
| conf-sync daemon&lt;br /&gt;
|-&lt;br /&gt;
| poed&lt;br /&gt;
| poe daemon&lt;br /&gt;
|-&lt;br /&gt;
| cbp&lt;br /&gt;
| cbp daemon&lt;br /&gt;
|-&lt;br /&gt;
| nsm&lt;br /&gt;
| routing FIB update&lt;br /&gt;
|-&lt;br /&gt;
| imi&lt;br /&gt;
| routing related&lt;br /&gt;
|-&lt;br /&gt;
| bgpd&lt;br /&gt;
| bgp&lt;br /&gt;
|-&lt;br /&gt;
| ospfd&lt;br /&gt;
| ospf&lt;br /&gt;
|-&lt;br /&gt;
| ospf6d&lt;br /&gt;
| ospfv3&lt;br /&gt;
|-&lt;br /&gt;
| pim6d&lt;br /&gt;
| pim multicast v6&lt;br /&gt;
|-&lt;br /&gt;
| pimd&lt;br /&gt;
| pim multicast&lt;br /&gt;
|-&lt;br /&gt;
| pdmd&lt;br /&gt;
| pim dense monde&lt;br /&gt;
|-&lt;br /&gt;
| ripd&lt;br /&gt;
| rip&lt;br /&gt;
|-&lt;br /&gt;
| ripngd&lt;br /&gt;
| ripv6&lt;br /&gt;
|-&lt;br /&gt;
| netscan&lt;br /&gt;
| netscan daemon&lt;br /&gt;
|-&lt;br /&gt;
| dhcp6s&lt;br /&gt;
| dhcp6 server&lt;br /&gt;
|-&lt;br /&gt;
| dhcp6r&lt;br /&gt;
| dhcp6 relay&lt;br /&gt;
|-&lt;br /&gt;
| dhcp6c&lt;br /&gt;
| dhcp6 client&lt;br /&gt;
|-&lt;br /&gt;
| lted&lt;br /&gt;
| usb lte daemon - start only if hardware has usb port and not run in vmware&lt;br /&gt;
|-&lt;br /&gt;
| newcli&lt;br /&gt;
| CLI commands execution - ssh, telnet&lt;br /&gt;
|-&lt;br /&gt;
| vpd&lt;br /&gt;
| vpn policy daemon - handle vpn traffic to know to which policy the traffic corresponds&lt;br /&gt;
|-&lt;br /&gt;
| rlogd&lt;br /&gt;
| reliable syslog daemon&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
 Referenz der Prozesse aus: https://kb.fortinet.com/kb/documentLink.do?externalID=FD40822&lt;br /&gt;
&lt;br /&gt;
=== Wie finde ich die PID von einem bestimmten Prozess heraus?===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Die PID ist die Prozess Nummer ('''P'''rozess '''ID'''). Um einen Prozess zu stoppen muss diese angegeben werden. Damit man die Prozessnummer(n) herausfindet kann dies mit folgendem Befehl durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;Code&amp;gt;diagnose sys process pidof [ProzessName]&amp;lt;/Code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Wenn ich zum Beispiel die Prozessnummern für httpsd haben möchte gebe ich folgendes ein:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose sys process pidof httpsd&lt;br /&gt;
127&lt;br /&gt;
210&lt;br /&gt;
212&lt;br /&gt;
214&lt;br /&gt;
225&lt;br /&gt;
228&lt;br /&gt;
248&lt;br /&gt;
295&lt;br /&gt;
323&lt;br /&gt;
326&lt;br /&gt;
475&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf der FortiGate einen laufenden Prozess stoppen? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Folgender Befehl kann verwendet werden um einen laufende Prozesse zu stoppen:&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;diagnose sys kill [Signal] [Prozess-ID] &amp;lt;/code&amp;gt;&amp;lt;br&amp;gt;&lt;br /&gt;
'''Beschreibung:'''&amp;lt;br&amp;gt;&lt;br /&gt;
* ''Signal'' kann eine beliebige Zahl sein. Es empfiehlt sich die '''11''' zu nehmen, weil dieses Signal eine Ausgabe an das Crashlog sendet, welches vom Fortinet-Support zur Fehlerbehebung verwendet werden kann.&lt;br /&gt;
* ''Prozess-ID'' ist die Prozess-ID, die vom Befehl &amp;lt;code&amp;gt;diagnose sys top&amp;lt;/Code&amp;gt; aufgelistet wird. (Siehe Artikel [[FortiGate:FAQ#Wie_kann_ich_auf_einer_FortiGate_die_Prozesse_auflisten.3F|Wie kann ich auf einer FortiGate die Prozesse auflisten?&amp;lt;span style=&amp;quot;color:#8bb438&amp;quot;&amp;gt;]])&lt;br /&gt;
&lt;br /&gt;
Mit &amp;lt;code&amp;gt;diagnose sys kill 11 956&amp;lt;/code&amp;gt; wird der Prozess mit der ID 956 gestoppt.&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich herausfinden, welcher Prozess auf welchem CPU Core läuft? ===&lt;br /&gt;
[[File:fortiOS56.png|25px|link=]]  [[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]]  [[File:fortiOS64.png|25px|link=]] ]]&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Konfiguration über CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Als Erstes müssen wir wissen, welcher Prozess welche Prozess-Nummer erhalten hat. Dies wird mit dem Befehl &amp;lt;code&amp;gt;diagnose sys top&amp;lt;/code&amp;gt; ermittelt:&lt;br /&gt;
 # diagnose sys top&lt;br /&gt;
 Run Time:  0 days, 7 hours and 50 minutes&lt;br /&gt;
 0U, 0N, 0S, 100I, 0WA, 0HI, 0SI, 0ST; 2012T, 681F&lt;br /&gt;
        ipshelper      314      S &amp;lt;     0.0     3.9&lt;br /&gt;
          cmdbsvr      124      S       0.0     3.3&lt;br /&gt;
        ipsengine      &amp;lt;span style=&amp;quot;background-color: #ddb6dd;&amp;quot;&amp;gt;'''315'''&amp;lt;/span&amp;gt;      S &amp;lt;     0.0     3.0&lt;br /&gt;
           httpsd      379      S       0.0     3.0&lt;br /&gt;
          miglogd      144      S       0.0     2.4&lt;br /&gt;
          pyfcgid      284      S       0.0     2.3&lt;br /&gt;
           httpsd      209      S       0.0     2.2&lt;br /&gt;
           httpsd      380      S       0.0     2.0&lt;br /&gt;
          reportd      163      S       0.0     2.0&lt;br /&gt;
           httpsd      317      S       0.0     1.8&lt;br /&gt;
          pyfcgid      286      S       0.0     1.8&lt;br /&gt;
        forticron      155      S       0.0     1.7&lt;br /&gt;
           httpsd      656      S       0.0     1.6&lt;br /&gt;
           cw_acd      180      S       0.0     1.4&lt;br /&gt;
           httpsd     1338      S       0.0     1.4&lt;br /&gt;
          miglogd      &amp;lt;span style=&amp;quot;background-color: #33ccff;&amp;quot;&amp;gt;'''196'''&amp;lt;/span&amp;gt;      S       0.0     1.4&lt;br /&gt;
|}&lt;br /&gt;
Wir ermitteln jetzt auf welchem CPU-Kern der Prozess ''ipsengine'' läuft. Wir haben herausgefunden, dass die Prozessnummer für ipsengine die &amp;lt;span style=&amp;quot;background-color: #ddb6dd;&amp;quot;&amp;gt;'''315'''&amp;lt;/span&amp;gt;  ist. Mit dem Befehl &amp;lt;Code&amp;gt;diagnose sys process dump [PROZESS_ID] | grep Cpu&amp;lt;/Code&amp;gt; kann der Kern ermittelt werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Konfiguration über CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
 # diagnose sys process dump &amp;lt;span style=&amp;quot;background-color: #ddb6dd;&amp;quot;&amp;gt;'''315'''&amp;lt;/span&amp;gt; | grep Cpu&lt;br /&gt;
 Cpus_allowed: &amp;lt;span style=&amp;quot;background-color: #FFD700;&amp;quot;&amp;gt;'''1'''&amp;lt;/span&amp;gt;                          &amp;lt;---- &amp;lt;span style=&amp;quot;background-color: #FFD700;&amp;quot;&amp;gt;0001&amp;lt;/span&amp;gt;  (binär umgerechnet).&lt;br /&gt;
 Cpus_allowed_list: &amp;lt;span style=&amp;quot;background-color: #FF8C00;&amp;quot;&amp;gt;'''0'''&amp;lt;/span&amp;gt;                     &amp;lt;----  CPU Nummer &amp;lt;span style=&amp;quot;background-color: #FF8C00;&amp;quot;&amp;gt;'''0'''&amp;lt;/span&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Bei einem zweiten Beispiel wollen wir vom Prozess ''miglogd'' wissen, auf welchem Kern dieser läuft. Hier ist die ProzessID die &amp;lt;span style=&amp;quot;background-color: #33ccff;&amp;quot;&amp;gt;'''196'''&amp;lt;/span&amp;gt;&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Konfiguration über CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
 # diagnose sys process dump &amp;lt;span style=&amp;quot;background-color: #33ccff;&amp;quot;&amp;gt;'''196'''&amp;lt;/span&amp;gt; | grep Cpu&lt;br /&gt;
 Cpus_allowed: &amp;lt;span style=&amp;quot;background-color: #FFD700;&amp;quot;&amp;gt;'''2'''&amp;lt;/span&amp;gt;                       &amp;lt;----- &amp;lt;span style=&amp;quot;background-color: #FFD700;&amp;quot;&amp;gt;0010&amp;lt;/span&amp;gt; (binär umgerechnet).&lt;br /&gt;
 Cpus_allowed_list: &amp;lt;span style=&amp;quot;background-color: #FF8C00;&amp;quot;&amp;gt;'''1'''&amp;lt;/span&amp;gt;                  &amp;lt;-----  CPU Nummer &amp;lt;span style=&amp;quot;background-color: #FF8C00;&amp;quot;&amp;gt;'''1'''&amp;lt;/span&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #DE8A2E;&amp;quot;| &amp;lt;span&amp;gt;[[File:tipp.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #ffe29b&amp;quot;|&lt;br /&gt;
Hier ist ein Link um dezimale Zahlen in binäre Zahlen umzurechnen:&lt;br /&gt;
* https://www.matheretter.de/rechner/zahlenkonverter&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== System ==&lt;br /&gt;
=== Wie generiere ich einen TAC Report für den technischen Support von Fortinet?===&lt;br /&gt;
Damit der technische Support von Fortinet effizient arbeiten kann, ist es von grossem Nutzen bei einem Störungsfall den TAC Report beim Supportticket hochzuladen. In den meisten Fällen wird dieser Report sowieso eingefordert und man gewinnt Zeit indem man diesen Report gleich von Anfang an mitsendet.&lt;br /&gt;
Wen man den Report ausführt wird ein vordefiniertes Skript eine Reihe von Diagnose-Befehlen durchführen. Diese ermöglichen eine Momentaufnahme des aktuellen Zustands der FortiGate festzuhalten. Diese Ausgaben der Befehle können dann in eine Log Datei geschrieben, und so dem technischen Support von Fortinet zur Verfügung gestellt werden.&lt;br /&gt;
&lt;br /&gt;
Im TAC Report werden folgende Daten generiert und abgelegt:   &lt;br /&gt;
&lt;br /&gt;
* Seriennummer des Gerätes&lt;br /&gt;
* Benutzte Firmwareversion&lt;br /&gt;
* Status der FortiGuard-Updates&lt;br /&gt;
* Memorie und CPU Auslastung&lt;br /&gt;
* Globale Konfiguration&lt;br /&gt;
* Hardware Features&lt;br /&gt;
* Interface Fehler&lt;br /&gt;
* Traffic Statistiken&lt;br /&gt;
* HA-Diagnostik&lt;br /&gt;
* Prozess Crash Logs&lt;br /&gt;
&lt;br /&gt;
Der TAC Report kann folgendermassen generiert und heruntergeladen werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# System -&amp;gt; Settings &lt;br /&gt;
 [[File:Fortinet-2727.jpg|550px|link=]]&lt;br /&gt;
# ganz nach unten zu Debug Logs scrollen&lt;br /&gt;
# Download anwählen und Datei herunterladen&lt;br /&gt;
 [[File:Fortinet-2728.jpg|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# execute tac report&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
       [[Datei:HowTo_FortiOS_TAC-Report.pdf]]&lt;br /&gt;
&lt;br /&gt;
==Zertifikate==&lt;br /&gt;
=== Wie kann unter Windows 10 ein SelfSign Zertifikat erstellt werden, welches auf die Firewall geladen werden kann? ===&lt;br /&gt;
Unter Windows 10 kann ein entsprechendes Zertifikat mit Powershell erstellt werden. Folgende Parameter werden dazu benötigt:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
	PS C:\temp&amp;gt; New-SelfSignedCertificate -CertStoreLocation Cert:\LocalMachine\My -DnsName &amp;quot;meineseite.local&amp;quot; &lt;br /&gt;
	-FriendlyName &amp;quot;MySiteCert&amp;quot; -NotAfter (Get-Date).AddYears(10)&lt;br /&gt;
	&lt;br /&gt;
	PSParentPath: Microsoft.PowerShell.Security\Certificate::LocalMachine\My&lt;br /&gt;
	Thumbprint                                Subject&lt;br /&gt;
	----------                                -------&lt;br /&gt;
	9598EC7B469ADFE74474CD75C5FEFCBF8B7EB478  CN=meineseite.local&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Um dieses Zertifikat anschliessend auch als File vom Windows Zertifikatsspeicher in ein passwortgeschütztes *.pfx-File exportieren zu können, muss erst das Passwort in einer Variablen abgelegt werden, bevor dann mittels CMDlet das Zertifikat exportiert werden kann:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
	PS C:\temp&amp;gt; $CertPwd = ConvertTo-SecureString -String &amp;quot;test&amp;quot; -Force -AsPlainText&lt;br /&gt;
	PS C:\temp&amp;gt; Export-PfxCertificate -cert cert:\localMachine\my\9598EC7B469ADFE74474CD75C5FEFCBF8B7EB478&lt;br /&gt;
	-FilePath C:\temp\test.pfx -Password $CertPwd&lt;br /&gt;
&lt;br /&gt;
	Verzeichnis: C:\temp&lt;br /&gt;
	Mode                LastWriteTime         Length Name&lt;br /&gt;
	----                -------------         ------ ----&lt;br /&gt;
	-a----       27.06.2018     16:43           2749 test.pfx&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Das Zertifikat wird anschliessend wie folgt importiert:&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-2250.png|link=]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann unter Windows 10 ein CA erstellt werden, welches auf die Firewall geladen werden kann? ===&lt;br /&gt;
# Herunterladen des Tools XCA [[Datei:setup_xca-1.4.1.zip]]&lt;br /&gt;
# Installieren von XCA auf einem Windows PC&lt;br /&gt;
# Generieren einer CA mit XCA gemäss folgender Anleitung: [[Datei:xca_howto.pdf]] (Quelle: [https://campus.barracuda.com/product/campus/doc/28475773/how-to-create-certificat barracuda.com])&lt;br /&gt;
# Exportieren der CA im *.pem Format&lt;br /&gt;
# Importieren des Zertifikates auf der Fortigate Firewall unter ''System &amp;gt; Certificates &amp;gt; Import &amp;gt; CA Certificate &amp;gt; Type=File''&lt;br /&gt;
&lt;br /&gt;
== Interface ==&lt;br /&gt;
=== Was bedeutet die Funktion &amp;quot;Role&amp;quot; innerhalb einer Interface Konfiguration? ===&lt;br /&gt;
&lt;br /&gt;
Wenn man ab dem FortiOS 5.4 im Interface die verschiedenen Konfigurationspositionen näher anschaut, fällt einem die Position &amp;quot;Role&amp;quot; auf:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# Network -&amp;gt; Interfaces -&amp;gt; auf das entsprechende Interface gehen.&lt;br /&gt;
# Unter der Position &amp;quot;Role&amp;quot; die gewünschte Rolle auswählen&lt;br /&gt;
 [[File:Fortinet-2667.jpg|550px|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system interface&lt;br /&gt;
# edit [Name des entsprechenden Interface zB &amp;quot;internal&amp;quot;]&lt;br /&gt;
# set role [lan | wan | dmz | undefined]&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Nun stellt sich die Frage wobei es sich bei diesem Konfigurationspunkt handelt. Nach Auskunft von Fortinet handelt es sich hierbei um ein neues Feature unter FortiOS 5.4 das Fehlkonfigurationen auf früheren FortiOS verhindern soll. Dies wiederum bedeutet: Durch das hinzufügen einer bestimmten &amp;quot;Role&amp;quot; zu einem Interface stehen diesem bestimmte Konfigurationen nicht mehr zur Verfügung. Dadurch wird verhindert das zBsp auf einem &amp;quot;DMZ&amp;quot; Interface eine DHCP Server Konfiguration durchgeführt wird. Dabei ist wichtig zu wissen welche Konfigurationspunkte durch welche &amp;quot;Role&amp;quot; auf einem Interface entfernt werden. Nachfolgend eine Übersicht der zur Verfügung stehenden &amp;quot;Role&amp;quot; für ein Interface:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Rolen Typen'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
'''Undefined Role:'''&lt;br /&gt;
&lt;br /&gt;
Alle Optionen im WebGui sind sichtbar und können konfiguriert werden.&lt;br /&gt;
&lt;br /&gt;
'''WAN Role:'''&lt;br /&gt;
&lt;br /&gt;
* Das Interface dient zur Verbindung zum Internet&lt;br /&gt;
* Das Interface ist standardmässig auf DHCP konfiguriert&lt;br /&gt;
* Die folgenden Funktionen und Optionen sind in der DMZ &amp;quot;Role&amp;quot; nicht verfügbar:&lt;br /&gt;
** Geräte-Identifikation&lt;br /&gt;
** One-Arm Sniffer&lt;br /&gt;
** Dedizierung für Extension/FortiAP Modus&lt;br /&gt;
** DHCP-Server&lt;br /&gt;
** Security Mode und Admission Control&lt;br /&gt;
&lt;br /&gt;
'''LAN Role'''&lt;br /&gt;
&lt;br /&gt;
* Das Interface wird für Verbindungen mit dem lokalen Netzwerk mit Endpoints verwendet&lt;br /&gt;
* Die folgenden Funktionen und Optionen sind ausgeblendet (nur 5.4.0):&lt;br /&gt;
** Secondäre IP Adresse&lt;br /&gt;
&lt;br /&gt;
'''DMZ Role'''&lt;br /&gt;
*Interface wird für Verbindungen zu Servernetzwerken/Server benutzt.&lt;br /&gt;
* Die folgenden Funktionen und Optionen sind ausgeblendet &lt;br /&gt;
** Secondäre IP Adresse (nur FortiOS 5.4.0)&lt;br /&gt;
** DHCP Server&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2111.jpg|550px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Wir empfehlen grundsätzlich diese &amp;quot;Role&amp;quot; nicht zu benutzen und für ein Interface die Einstellung &amp;quot;undefined&amp;quot; zu benutzen wodurch alle Funktionen resp. Konfigurationen für ein Interface zur Verfügung stehen. Nach Auskunft von Fortinet sind diese &amp;quot;Role&amp;quot; im FortiOS nicht konfigurierbar dh. diese sind &amp;quot;hardcoded&amp;quot; implementiert und können nicht verändert werden. &lt;br /&gt;
Es stehen auf der CLI keine Befehle zur Verfügung um diese &amp;quot;Role&amp;quot; zu verändern oder abzufragen um allenfalls herauszufinden zu können welche Funktionen für eine bestimmte &amp;quot;Role&amp;quot; entfernt wurde oder zur Verfügung steht.&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich die Interface Statistik auf einer FortiGate anschauen? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Um die Interface Statistik anzuschauen kann über die CLI folgender Befehl eingegeben werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# get hardware nic &amp;lt;INTERFACE_NAME&amp;gt;&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
''Beispiel:''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# get hardware nic port1&lt;br /&gt;
Description     :FortiASIC NP6 Adapter&lt;br /&gt;
Driver Name     :FortiASIC Unified NPU Driver&lt;br /&gt;
Name            :np6_0&lt;br /&gt;
PCI Slot        :0000:01:00.0&lt;br /&gt;
irq             :16&lt;br /&gt;
Board           :FGT300d&lt;br /&gt;
SN              :FGT************&lt;br /&gt;
Major ID        :5&lt;br /&gt;
Minor ID        :0&lt;br /&gt;
lif id          :0&lt;br /&gt;
lif oid         :130&lt;br /&gt;
netdev oid      :130&lt;br /&gt;
netdev flags    :1303&lt;br /&gt;
Current_HWaddr   00:09:0f:09:00:02&lt;br /&gt;
Permanent_HWaddr 90:6c:ac:17:b0:ac&lt;br /&gt;
phy name        :port1&lt;br /&gt;
bank_id         :1&lt;br /&gt;
phy_addr        :0x00&lt;br /&gt;
lane            :0&lt;br /&gt;
flags           :220&lt;br /&gt;
sw_port         :0&lt;br /&gt;
sw_np_port      :0&lt;br /&gt;
vid_phy[6]      :[0x02][0x00][0x00][0x00][0x00][0x00]&lt;br /&gt;
vid_fwd[6]      :[0x00][0x00][0x00][0x00][0x00][0x00]&lt;br /&gt;
oid_fwd[6]      :[0x00][0x00][0x00][0x00][0x00][0x00]&lt;br /&gt;
========== Link Status ==========&lt;br /&gt;
Admin           :up&lt;br /&gt;
netdev status   :up&lt;br /&gt;
autonego_setting:1&lt;br /&gt;
link_setting    :1&lt;br /&gt;
link_speed      :1000&lt;br /&gt;
link_duplex     :0&lt;br /&gt;
Speed           :1000&lt;br /&gt;
Duplex          :Full&lt;br /&gt;
link_status     :Up&lt;br /&gt;
rx_link_status  :1&lt;br /&gt;
int_phy_link    :0&lt;br /&gt;
local_fault     :0&lt;br /&gt;
local_warning   :0&lt;br /&gt;
remote_fault    :0&lt;br /&gt;
============ Counters ===========&lt;br /&gt;
Rx_CRC_Errors   :0&lt;br /&gt;
Rx_Frame_Too_Longs:0&lt;br /&gt;
rx_undersize    :0&lt;br /&gt;
Rx Pkts         :3130045&lt;br /&gt;
Rx Bytes        :752876757&lt;br /&gt;
Tx Pkts         :3430304&lt;br /&gt;
Tx Bytes        :2363052814&lt;br /&gt;
Host Rx Pkts    :3130032&lt;br /&gt;
Host Rx Bytes   :691819956&lt;br /&gt;
Host Rx dropped :0&lt;br /&gt;
Host Tx Pkts    :3430304&lt;br /&gt;
Host Tx Bytes   :2348345744&lt;br /&gt;
Host Tx dropped :0&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# fnsysctl ifconfig &amp;lt;INTERFACE_NAME&amp;gt;&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
''Beispiel:''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# fnsysctl ifconfig port1&lt;br /&gt;
port1   Link encap:Ethernet  HWaddr 00:09:0F:09:00:02&lt;br /&gt;
        inet addr:198.18.0.1  Bcast:198.18.0.31  Mask:255.255.255.224&lt;br /&gt;
        UP BROADCAST RUNNING PROMISC ALLMULTI MULTICAST  MTU:1500  Metric:1&lt;br /&gt;
        RX packets:3131156 errors:0 dropped:0 overruns:0 frame:0&lt;br /&gt;
        TX packets:3431342 errors:0 dropped:0 overruns:0 carrier:0&lt;br /&gt;
        collisions:0 txqueuelen:1000 &lt;br /&gt;
        RX bytes:753144031 (718.3 MB)  TX bytes:2363678516 (2.2 GB) &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
===Wie konfiguriere ich ein VLAN-Interface auf der FortiGate?===&lt;br /&gt;
&lt;br /&gt;
Ein VLAN-Interface kann auf der FortiGate relativ einfach konfiguriert werden.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Über das Menu ''Network -&amp;gt; Interfaces -&amp;gt; [[file:createnew.jpg|link=]]''&lt;br /&gt;
# Interface Name definieren&lt;br /&gt;
# Alias bei Bedarf definieren (dieser Name wird in den Polices angezeigt)&lt;br /&gt;
# den Typ auf ''VLAN'' einstellen&lt;br /&gt;
# Das physikalische Interface auswählen, bei welchen das VLAN angebunden werden soll&lt;br /&gt;
# VLAN ID definieren und konfigurieren&lt;br /&gt;
# Netzwerk Konfigurationen vornehmen wie bei einem physikalischen Interface&lt;br /&gt;
 [[file:Fortinet-2718.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
Die VLAN Interfaces sieht man beim physikalischen Interface wenn man auf das + klickt.&lt;br /&gt;
 [[File:Fortinet-2719.jpg|750px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system interface&lt;br /&gt;
    edit &amp;quot;vl_1500_userlan&amp;quot;&lt;br /&gt;
        set vdom &amp;quot;root&amp;quot;&lt;br /&gt;
        set ip 172.16.18.2 255.255.255.0&lt;br /&gt;
        set alias &amp;quot;vl1500-ulan_frontend&amp;quot;&lt;br /&gt;
        set device-identification enable&lt;br /&gt;
        set role lan&lt;br /&gt;
        set interface &amp;quot;internal7&amp;quot;&lt;br /&gt;
        set vlanid 1500&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
===Wie kann ich auf einem VLAN Interface eine sekundäre IP Adresse konfigurieren? ===&lt;br /&gt;
&lt;br /&gt;
Bei einem VLAN Interface kann die sekundäre IP Adresse nicht einfach mit dem Befehl &amp;lt;Code&amp;gt;config secondaryip&amp;lt;/Code&amp;gt; konfiguriert werden. Bevor man diesen Befehl nutzen kann, muss noch das entsprechende Feature auf dem Interface aktiviert werden. Dies wird mit dem Befehl &amp;lt;Code&amp;gt;secondary-IP {enable | disable}&amp;lt;/Code&amp;gt; erreicht.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system interface&lt;br /&gt;
edit int_vl1200&lt;br /&gt;
set secondary-IP enable&lt;br /&gt;
set interface &amp;quot;internal&amp;quot;&lt;br /&gt;
set vlanid 1200&lt;br /&gt;
config secondaryip &lt;br /&gt;
edit 1 &lt;br /&gt;
set ip 172.16.17.1 255.255.255.0   &lt;br /&gt;
next&lt;br /&gt;
end&lt;br /&gt;
next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Um auf dem WebGui die sekundäre IP zu konfigurieren muss einmal das Feature aktiviert worden sein. Danach ist es möglich auf allen Interfaces diese Option über das WebGui zu benutzen.&lt;br /&gt;
# Menu ''Network -&amp;gt; Interfaces -&amp;gt; das entsprechende vlan Interface editieren''&lt;br /&gt;
# Die Option ''Secondary IP address'' aktivieren&lt;br /&gt;
# Mit [[file:createnew.jpg]] kann eine neue sekundäre IP Adresse auf das VLAN konfiguriert werden.  &lt;br /&gt;
 [[file:Fortinet-2695.jpg|750px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich den MTU Wert auf einem Interface anpassen? ===&lt;br /&gt;
[[File:fortiOS56.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]]  [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Der '''M'''aximum '''T'''ransmission '''U'''nit (MTU) Wert definiert die grösste, hardwareabhängige Paketgrösse gemessen in Byte, welche ein Netzwerk übertragen kann. Wenn ein Paket grösser als der MTU Wert ist, werden die Pakete vom Sender aus in kleinere Pakete aufgeteilt. &lt;br /&gt;
Der Standard MTU Wert auf einem FortiGate Interface ist 1500. &lt;br /&gt;
Es kann vorkommen, dass man diesen Wert auf dem Interface anpassen muss, weil gewisse Paket Grössen nicht mehr durch kommen. Dieses Phänomen tritt häufig bei DSL Verbindungen auf, über welche noch ein IPSec VPN Tunnel gehen. Dies zeigt sich dann anhand des Phänomens, dass der Tunnel up ist, die ICMP Pakete durch gehen (ich kriege eine Antwort über den PING vom Remote System), aber die Daten selber nicht durch den Tunnel gehen.&lt;br /&gt;
&lt;br /&gt;
Die MTU-Grösse der von der FortiGate übertragenen Pakete kann angepasst werden um die Netzwerkleistung zu verbessern. Idealerweise sollte die MTU der Pakete mit der kleinsten MTU aller Netzwerke zwischen der FortiGate und dem Ziel identisch sein.&lt;br /&gt;
Falls die von der FortiGate gesendeten Pakete grösser sind als die kleinste MTU, werden diese zerlegt / fragmentiert, was die Übertragung verlangsamt.&lt;br /&gt;
Man kann leicht experimentieren, indem die MTU verringert wird um eine MTU Grösse für eine optimale Netzwerkleistung zu finden.&lt;br /&gt;
 &lt;br /&gt;
* '''68 bis 1500''' Bytes für den statischen Modus&lt;br /&gt;
* '''576 bis 1500''' Bytes für den DHCP-Modus&lt;br /&gt;
* '''576 bis 1492''' Bytes für den PPPoE-Modus&lt;br /&gt;
&lt;br /&gt;
Grössere Frame-Grössen (falls vom FortiGate-Modell unterstützt), bis zu 9216 Byte für NP2-, NP4- und NP6-beschleunigte Interfaces sind möglich.&lt;br /&gt;
Diese Option ist nur für physische Interfaces verfügbar. Virtuelle Interface (vlan) welche einem physischen Interface zugeordnet sind, erben die MTU-Grösse des physischen Interfaces.&lt;br /&gt;
&lt;br /&gt;
Die Interfaces gewisser FortiGate-Modelle unterstützen Frames, welche grösser als die herkömmlichen 1500 Byte sind. Jumbo-Frames werden bei FortiGate-Modellen, welche ab SOC2 (oder höher) oder NP4lite (ausser die FortiGate 30D) und bei Modellen der FortiGate 100D-Serie unterstützt.&lt;br /&gt;
Wenn grössere Frames über eine Route gesendet werden, müssen alle Netzwerk-Devices auf diesem Weg die Framegrösse unterstützen. Falls dies nicht der Fall ist, werden die grösseren Frames nicht erkannt und dann verworfen.&lt;br /&gt;
&lt;br /&gt;
Wenn man Datentraffic mit der Standardgrösse und grösseren Frames auf demselben Interfaces hat, kann das Routing allein diese nicht auf verschiedene Wege routen, die nur auf der Frame-Grösse basieren. Man kann jedoch VLANs verwenden, um sicherzustellen, dass der Datenverkehr mit grösseren Frames über Netzwerkgeräte geroutet wird, welche die grössere Grösse unterstütz. &lt;br /&gt;
VLANs erben die MTU-Grösse von dem übergeordneten Interface. Das VLAN muss so konfiguriert werden, dass es beide Enden des Pfads, sowie alle Switches und Router entlang des Weges umfasst.&lt;br /&gt;
&lt;br /&gt;
Die MTU-Paketgrösse kann konfiguriert werden. Wenn man eine MTU-Grösse wählt, welche grösser ist als jene die vom FortiGate-Modell unterstützt wird, kommt eine Fehlermeldung (&amp;quot;Paket müsste fragmentiert werden, DF-Flag ist jedoch gesetzt&amp;quot;). &lt;br /&gt;
In dieser Situation soll man versuchen eine kleinere MTU-Grösse zu konfigureren, bis der Wert unterstützt wird und die Pakete nicht mehr fragmentiert werden müssen.&lt;br /&gt;
 &lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #f8e7ea;&amp;quot;| &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;[[File:achtung.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
Eine Änderung des MTU-Wertes kann den Internetzugang für eine kurze Zeit beeinträchtigen, da nach der Anpassung des Wertes ein Reboot der Hardware vorgenommen werden muss. Es wird empfohlen die MTU-Änderung in einem Wartungsfenster vorzunehmen oder den Kunden zu informieren, dass es zu einem Unterbruch kommt!&lt;br /&gt;
|-&lt;br /&gt;
|} &lt;br /&gt;
&lt;br /&gt;
MTU Standardwerte:&lt;br /&gt;
DHCP-Verbindung: 1500&lt;br /&gt;
PPPoE-Verbindung: 1492&lt;br /&gt;
Wird eine eigene VPN-Verbindung (via IPSec) aufgebaut, so muss nach dem ermitteln der &amp;quot;optimalen&amp;quot; MTU noch -100 gerechnet werden um den für das VPN korrekte MTU-Wert zu erlangen.&lt;br /&gt;
&lt;br /&gt;
Die optimale MTU kann via CLI mit folgendem Befehl ermittelt werden:&lt;br /&gt;
ping &amp;lt;&amp;lt;Zielhost&amp;gt;&amp;gt; -f -l 1492&lt;br /&gt;
&lt;br /&gt;
Erscheint die Fehlermeldung &amp;quot;Paket müsste fragmentiert werden&amp;quot;, ist der Wert noch zu hoch und muss weiter reduziert werden bis der Ping ohne Fehlermeldung durch geht.&lt;br /&gt;
  &lt;br /&gt;
Folgendermassen kann ich auf den Interfaces die MTU Werte anpassen:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system interface&lt;br /&gt;
     edit [INTERFACE]&lt;br /&gt;
          set mtu-override [enable|disable]&lt;br /&gt;
          set mtu [MTU_WERT]&lt;br /&gt;
     end&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
'''Beispiel:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system interface&lt;br /&gt;
     edit internal1&lt;br /&gt;
          set mtu-ovveride enable&lt;br /&gt;
          set mtu 1492&lt;br /&gt;
     end&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #f8e7ea;&amp;quot;| &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;[[File:achtung.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
Wenn die FortiGate im transparent Modus ist muss noch folgendes beachtet werden: &amp;lt;br&amp;gt;&lt;br /&gt;
Wird auf einem Interface der MTU-Wert angepasst, muss auf '''allen''' Interface der MTU-Wert auf der FortiGate angepasst werden!&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
----&lt;br /&gt;
Auch interessant:&amp;lt;br&amp;gt;&lt;br /&gt;
* Mehr Informationen über die MTU: https://www.msxfaq.de/netzwerk/grundlagen/mtu.htm&lt;br /&gt;
* VPN Interface : [[FortiGate:FAQ#Wie_kann_ich_auf_einem_VPN_Interface_die_MTU_Werte_anpassen.3F| Wie kann ich auf einem VPN Interface die MTU Werte anpassen?]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf der FortiGate ein Interface deaktivieren/aktivieren?===&lt;br /&gt;
Es empfiehlt sich, jene Interfaces, welche auf der FortiGate nicht verwendet werden, administrativ herunter zu fahren und diese zu deaktivieren.&lt;br /&gt;
&lt;br /&gt;
Dies kann via WebGui oder über die CLI vorgenommen werden. Am besten schreibt man einen Kommentar, wann und von wem das Interface deaktiviert wurde um die Transparenz zu erhöhen.&lt;br /&gt;
&lt;br /&gt;
Im WebGui werden Interfaces, welche deaktiviert wurden grau dargestellt.&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Über das Menu ''Network --&amp;gt; Interfaces --&amp;gt; [Interface auswählen]'' in die Interface Konfiguration navigieren.&lt;br /&gt;
 [[File:Fortinet-2722.jpg|750px|link=]]&lt;br /&gt;
Ganz nach unten scrollen, dann kann man im Menupunkt ''Miscellaneos'' unter Status die Aktion anwählen:&lt;br /&gt;
* Enabled --&amp;gt; Interface aktivieren&lt;br /&gt;
* Disabled --&amp;gt; Interface deaktivieren&amp;lt;br&amp;gt;&lt;br /&gt;
Im &amp;quot;Comments&amp;quot;-Feld kann ein Kommentar eingefügt werden.&lt;br /&gt;
 [[File:Fortinet-2723.jpg|link=]]&lt;br /&gt;
In der Gesamtübersicht der Interfaces erkennt man die deaktivierten Interfaces anhand dessen dass diese hellgrau geschrieben sind:&lt;br /&gt;
 [[File:Fortinet-2724.jpg|750px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system interface&lt;br /&gt;
     edit [INTERFACE_NAME]&lt;br /&gt;
          set status [up|down]&lt;br /&gt;
          set description &amp;quot;[BESCHREIBUNG]&amp;quot;&lt;br /&gt;
     next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
'''Beispiel:'''&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system interface&lt;br /&gt;
     edit internal7&lt;br /&gt;
          set status [up|down]&lt;br /&gt;
          set description &amp;quot;Administrativ down 26.05.2020 - mru&amp;quot;&lt;br /&gt;
     next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Den Interface Status kann ich folgendermassen überprüfen:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system interface&lt;br /&gt;
edit internal7&lt;br /&gt;
                                                                                                        &lt;br /&gt;
(internal7) # get | grep status&lt;br /&gt;
cli-conn-status     : 0&lt;br /&gt;
status              : down &amp;lt;-- Interface Status &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Was sind die Bedingungen, damit ich eine Link Aggregation konfigurieren kann? ===&lt;br /&gt;
[[File:fortiOS56.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Ein Interface ist nur unter folgenden Bedingungen für eine Link Aggregation verfügbar: &lt;br /&gt;
&lt;br /&gt;
* Es handelt sich um ein physisches Interface, nicht um eine VLAN-Interface&lt;br /&gt;
* Das Interface ist nicht bereits Teil eines aggregierten Interface&lt;br /&gt;
* Das Interfaces befindet sich in der gleichen VDOM wie das aggregierte Interfaces&lt;br /&gt;
* Das Interface hat keine definierte IP-Adresse und ist nicht für DHCP oder PPPoE konfiguriert&lt;br /&gt;
* Auf dem Interface ist kein DHCP- oder Relay-Server konfiguriert&lt;br /&gt;
* Das Interface hat keine VLAN-SubInterfaces&lt;br /&gt;
* Das Interface referenziert auf keine Firewall- oder Multicast-Regel, und auf keine VIP- oder IP-Pool Objekte&lt;br /&gt;
* Es handelt sich nicht um ein HA-Heartbeat-Interface&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #f8e7ea;&amp;quot;| &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;[[File:achtung.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
Wichtig ist, das eine Link Aggregation nur Interfaces benutzen kann, welche am gleichen NP angeschlossen sind oder durch eine ISF (Interne Switch Fabric) verbunden sind. Wie die Interfaces auf einer FortiGate verteilt sind, kann den Schematics entnommen werden.&lt;br /&gt;
&lt;br /&gt;
[[Datei:Fortinet-Hardware-Schematics.pdf]] &amp;lt;-- Die Schematics dürfen nicht mit Endkunden geteilt werden!!&lt;br /&gt;
|}&lt;br /&gt;
'''Beispiele:'''&amp;lt;br&amp;gt;&lt;br /&gt;
In diesem Fall können die Interfaces aggregiert werden:&lt;br /&gt;
 [[file:Fortinet-2811.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
In diesem Fall können die beiden 10GB Interfaces nicht aggregiert werden, da diese jeweils an einem separaten NP angeschlossen sind:&lt;br /&gt;
&lt;br /&gt;
 [[file:Fortinet-2812.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
== Switch Mode ==&lt;br /&gt;
&lt;br /&gt;
== Sniffer Mode / CTAP ==&lt;br /&gt;
== Switch Controller ==&lt;br /&gt;
== Administrator ==&lt;br /&gt;
=== Wie richte ich auf der FortiGate ein SSH Login mittels privatem Schlüssel ein? ===&lt;br /&gt;
[[File:fortiOS56.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]]  [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Damit ich mich als Administrator auf der FortiGate nicht immer mit dem Passwort authentifizieren muss, ist es möglich mich mittels einem privaten Schlüssel zu authentifizieren.&lt;br /&gt;
&lt;br /&gt;
Dafür müssen zwei Schlüssel generiert werden. Zum Einen ein privater, und zum Andern ein öffentlicher Schlüssel.&lt;br /&gt;
Ein gutes Tool um so ein Schlüsselpaar zu generieren ist der Putty Key Generator. Dieser ist unter folgendem Link abrufbar: https://www.puttygen.com/&lt;br /&gt;
&lt;br /&gt;
Wenn der Puttygenerator gestartet wurde, kann das Paar ganz einfach generiert werden: &lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration im PuTTy Key Generator:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# Type auf RSA setzen. &lt;br /&gt;
# Bit Anzahl im Feld ''Number of bits in a generated key:'' angeben.&lt;br /&gt;
# Um den Key zu generieren den Button ''Generate'' anwählen&lt;br /&gt;
 [[file:Fortinet-Fortinet-2701.jpg|550px|link=]]&lt;br /&gt;
# mit dem Maus-Cursor willkürlich und zufällig durch das Fenster bewegen, bis der grüne Balken gefüllt ist.&lt;br /&gt;
 [[file:Fortinet-Fortinet-2696.jpg|550px|link=]]&lt;br /&gt;
# im Feld ''Key passphrase'' sollte man den privaten Schlüssel durch ein Passwort schützen.&lt;br /&gt;
# Den öffentlichen und privaten Schlüssel lokal abspeichern (''Save public key'' und ''save privat key'')&lt;br /&gt;
 [[file:Fortinet-Fortinet-2697.jpg|550px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Nun muss der Public Key auf die FortiGate impotiert werden.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system admin&lt;br /&gt;
# edit [Administrator]&lt;br /&gt;
# set ssh-public-key1 &amp;quot;ssh-rsa [PublicKey Term]&amp;quot;&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
nach '''SSH-RSA''' muss der öffentliche Schlüssel in '''einer Linie''' hereinkopiert werden.  &amp;lt;br&amp;gt;&lt;br /&gt;
Dabei ist darauf zu achten dass folgendes nicht mit kopiert wird:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
---- BEGIN SSH2 PUBLIC KEY ----&lt;br /&gt;
Comment: &amp;quot;rsa-key-20200327&amp;quot;&lt;br /&gt;
---- END SSH2 PUBLIC KEY ----&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Achtet darauf, dass der Public Key in einer Zeile, welche mit Anführungs-Zeichen beginnt und mit dem Schlusszeichen endet:&amp;lt;br&amp;gt; &lt;br /&gt;
 &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''&amp;quot;'''&amp;lt;/span&amp;gt;ssh-rsa ''PublicKey in einer Linie''&amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''&amp;quot;'''&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''Beispiel:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system admin&lt;br /&gt;
# edit admin&lt;br /&gt;
# set ssh-public-key1 &amp;quot;ssh-rsa AAAAB3NzaC....E2MSyQ==&amp;quot;&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Nun muss noch der SSH Client mit dem privaten Key konfiguriert werden. Wir empfehlen hierzu das Tool &amp;quot;PuTTy&amp;quot; (https://www.putty.org/) zu verwenden.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration im PuTTy:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# unter dem Menu &amp;quot;Session&amp;quot; den Hostname und den Port (Default 22) angeben&lt;br /&gt;
# Connection type wird SSH angewählt.&lt;br /&gt;
 [[file:Fortinet-Fortinet-2698.jpg|550px|link=]]&lt;br /&gt;
# Über das Menu ''Connection -&amp;gt; SSH -&amp;gt; Auth'' muss bei ''Private key file for authentication:'' der Standort des privaten Keys angegeben werden. &lt;br /&gt;
 [[file:Fortinet-Fortinet-2699.jpg|550px|link=]]&lt;br /&gt;
----&lt;br /&gt;
'''Ergebniss:''' &amp;lt;br&amp;gt;&lt;br /&gt;
Wenn man sich jetzt über das Putty mit der FortiGate verbindet, muss man den Username angeben. Danach wird man automatisch ohne Passworteingabe auf der FortiGate authentifiziert.&lt;br /&gt;
 [[file:Fortinet-Fortinet-2700.jpg|550px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
----&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration für Linux oder Mac OS X:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
'''Schlüsselpaar generieren:'''  &amp;lt;br&amp;gt;&lt;br /&gt;
Folgendermassen kann man in der Konsole ein Schlüsselpaar generieren:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
ssh-keygen -t rsa -b 4096&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
Unter Linux oder Mac OS X kann man sich folgendermassen auf die FortiGate über SSH verbinden:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
ssh -i .ssh/key_rsa username@host&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
''.ssh/key_rsa''' bezieht sich auf den Pfad in welchem der private Schlüssel gespeichert wurde. &lt;br /&gt;
&lt;br /&gt;
'''Beispiel:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
ssh -i .ssh/key_rsa admin@10.60.60.2 &lt;br /&gt;
&amp;lt;/pre&amp;gt; &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich für den Administrator &amp;quot;admin&amp;quot; das Passwort zurücksetzen wenn ich dieses vergessen habe? ===&lt;br /&gt;
&lt;br /&gt;
Um ein Passwort des standard Administrators &amp;quot;admin&amp;quot; neu zu setzen wenn dies nicht mehr bekannt ist, gelten folgende Voraussetzungen:&lt;br /&gt;
&lt;br /&gt;
* Seriennummer des Devices muss bekannt sein (Rückseite des Gerätes) zBsp FGT60E4613015338&lt;br /&gt;
* Das FortiGate Device muss neu gestartet werden (Strom aus/ein)&lt;br /&gt;
* Der Zugriff muss lokal über den Konsolen-Port erfolgen (RS-232)&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Um das Passwort für den standard Administrator &amp;quot;admin&amp;quot; zurück zu setzen muss ein Zugriff via einen seriellen Console-Port (RS-232) sicher gestellt werden:&lt;br /&gt;
&lt;br /&gt;
 [[file:Fortinet-2668.jpg|px500|link=]]&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
8 bits &lt;br /&gt;
no parity &lt;br /&gt;
1 stop bit &lt;br /&gt;
9600 baud&lt;br /&gt;
Flow Control = none &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
Nach dem man mit der FortiGate über den Konsolen-Port verbunden ist, muss die FortiGate neu gestartet werden. Dies muss über einen Hardware-Reboot (Strom ausschalten, Strom einschalten) geschehen. Wenn auf der CLI die Loging Aufforderung kommt muss man sich relativ schnell mit dem User ‘’’maintainer’’’ und dem Passwort '''bcpb[Serie Nummer der FortiGate]''' identifizieren. Es ist darauf zu achten, dass die Serienummer in GROSSBUCHSTABEN geschrieben wird. &lt;br /&gt;
&lt;br /&gt;
''Tipp:'' bcpb[SERIENUMMER] in ein Textfile schreiben und kopieren, damit das Passwort mittels copy/ paste eigegeben werden kann.&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
User     = 	maintainer&lt;br /&gt;
Password = 	bcpbFGT60E4613015338&lt;br /&gt;
Welcome!&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
Nun kann das Passwort des standard Administrators &amp;quot;admin&amp;quot; neu konfiguriert werden:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system admin&lt;br /&gt;
# edit admin&lt;br /&gt;
# set password [neues Passwort]&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Dieser Vorgang wird nach 2 Minuten deaktiviert. Dies bedeutet dass nach einem &amp;quot;power on&amp;quot; innerhalb 2 Minuten eingeloggt werden muss da das Login anhand des Users &amp;quot;maintainer&amp;quot; nach 2 Minuten deaktiviert wird. Dieser Vorgang wird auf jedem Fortinet Device benutzt um das Passwort des standard Administrators &amp;quot;admin&amp;quot; wiederherzustellen. Es gibt keine andere Möglichkeit dieses Passwort via Remote Zugriff, zBsp SSH, wiederherzustellen! Diese Funktion für den User &amp;quot;maintainer&amp;quot; resp. dessen Login kann unter der globalen Konfiguration im FortiOS deaktiviert werden. Wird dies durchgeführt gibt es keine Möglichkeit mehr das Passwort des standard Administrators zurück zu setzen:&lt;br /&gt;
&lt;br /&gt;
Es ist möglich den Maintainer Zugriff für das Gerät zu deaktivieren:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system global&lt;br /&gt;
# set admin-maintainer [enable | disable]&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #f8e7ea;&amp;quot;| &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;[[File:achtung.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
Wenn der admin-maintainer deaktiviert wird, gibt es '''keine Möglichkeit''' mehr, dass Passwort zu resetten. Auch der technische Support von Fortinet hat keine Möglichkeit mehr, dass Passwort zurückzusetzen!&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich einen Login Disclaimer auf der FortiGate konfigurieren?===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Der Loging Disclaimer ist standartmässig auf der FortiGate nicht aktiv. Möchte ich, dass beim einloggen auf die FortiGate eine Warnmeldung erscheint, muss ich dies über die CLI konfigurieren.&amp;lt;br&amp;gt;&lt;br /&gt;
Es gibt zwei Varianten:&lt;br /&gt;
&lt;br /&gt;
'''1. Eine Warnmeldung bevor das Loging-Prompt erscheint (WebGui oder CLI):'''&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system global&lt;br /&gt;
set pre-login-banner [enable | disable] --&amp;gt; enable für einschalten.&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
Bevor ich jetzt auf das Anmeldefenster komme wird die vordefinierte Warnmeldung angezeigt:&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2503.jpg|550px|link=]]&lt;br /&gt;
&lt;br /&gt;
Der User muss akzeptieren, dass er auf das Anmeldefenster kommt.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''2. Eine Warnmeldung nachdem ich mich auf die FortiGate eingeloggt habe:'''&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system global&lt;br /&gt;
set post-login-banner [enable | disable] --&amp;gt; enable für einschalten.&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
Nach dem Einloggen wird dem User eine Warnmeldung angezeigt, bei welcher der User bestätigen muss.&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2504.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Die Templates können auch nach eigenen Wünschen angepasst werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# System -&amp;gt; Replacement Messages &lt;br /&gt;
# Extendet View anwählen&lt;br /&gt;
# die beiden Templates sind unter dem Titel &amp;quot;Administrator&amp;quot; abgelegt.&lt;br /&gt;
## Post-login Disclaimer Message : Meldung nach dem einloggen auf die FortiGate&lt;br /&gt;
## Pre-login Disclaimer Message : Meldung vor dem Logging-Fenster &lt;br /&gt;
 [[File:Fortinet-2505.jpg|link=]]&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# Das gewünschte Template klicken um es zu editieren.&lt;br /&gt;
# In der linken Hälfte sieht man das Ergebnis, auf der rechten Seite kann der Text formatiert werden.&lt;br /&gt;
# Mit dem &amp;quot;Restore Default&amp;quot; Button kann wieder das default Template hergestellt werden. &lt;br /&gt;
# Mit &amp;quot;Save&amp;quot; kann die Änderung bestätigt werden.&lt;br /&gt;
 [[File:Fortinet-2506.jpg|link=]] &lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== User / Gruppe ==&lt;br /&gt;
=== Wie konfiguriere ich eine Usergruppe? ===&lt;br /&gt;
&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# User &amp;amp; Device -&amp;gt; User Groups [[File:createnew.jpg|link=]]&lt;br /&gt;
# Für eine lokale Gruppe auf der FortiGate den Type &amp;quot;Firewall&amp;quot; auswählen&lt;br /&gt;
# Gruppenname definieren&lt;br /&gt;
# Members auf das + und die gewünschten User hinzufügen&lt;br /&gt;
# mit OK die Gruppe anlegen&lt;br /&gt;
 [[File:Fortinet-2532.jpg|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
# In die gewünschte Policy gehen&lt;br /&gt;
# Die Usergruppe muss in der Policy bei den Source unter ''User'' ausgewählt werden&lt;br /&gt;
# Der Rest der Policy wie gewohnt konfigurieren.&lt;br /&gt;
 [[File:Fortinet-2533.jpg|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
Die User können mit folgendem Syntax der Gruppe &amp;quot;USER&amp;quot; &amp;quot;NEXT-USER&amp;quot; .... &amp;quot;END-USER&amp;quot; hinzugefügt werden.&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config user group&lt;br /&gt;
    edit &amp;quot;gr-Wartung&amp;quot;&lt;br /&gt;
        set member &amp;quot;user1&amp;quot; &amp;quot;user2&amp;quot;&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
Bei einer Firewall Policy wird die Usergruppe mittels folgendem Befehl &amp;lt;Code&amp;gt;set Groups &amp;lt;GRUPPEN_NAME&amp;gt; &amp;lt;/Code&amp;gt; hinzugefügt&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall policy&lt;br /&gt;
    edit &amp;lt;POLICY_ID&amp;gt;&lt;br /&gt;
        set name &amp;quot;O_Wartung-&amp;gt;Internet&amp;quot;&lt;br /&gt;
        set srcintf &amp;quot;internal&amp;quot;&lt;br /&gt;
        set dstintf &amp;quot;wan1&amp;quot;&lt;br /&gt;
        set srcaddr &amp;quot;net-192.168.1.0-24&amp;quot;&lt;br /&gt;
        set dstaddr &amp;quot;net-0.0.0.0-00&amp;quot;&lt;br /&gt;
        set action accept&lt;br /&gt;
        set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
        set service &amp;quot;HTTP&amp;quot; &amp;quot;HTTPS&amp;quot;&lt;br /&gt;
        set logtraffic all&lt;br /&gt;
        set groups &amp;quot;gr-Wartung&amp;quot;&lt;br /&gt;
        set nat enable&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Im Monitor können authentifizierte User angeschaut werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Über den Menupunkt ''Monitor -&amp;gt; Firewall User Monitor'' können die momentan eingeloggten User eingesehen werden:&lt;br /&gt;
 [[File:Fortinet-2534.jpg|link=]]&lt;br /&gt;
----&lt;br /&gt;
Um einen User zu deauthorizieren, muss der entsprechende User mittels Rechtsklick angewählt werden und dann der Button ''Deauthenticate'' selektiert werden.&lt;br /&gt;
 [[File:Fortinet-2535.jpg|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie eröffne ich einen User für die Zweifaktor Authentifizierung über SMS? ===&lt;br /&gt;
&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]]  [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Damit es eine optimale Sicherheit bei der User-Authentifizierung gibt, ist die Möglichkeit einen Token anzubinden eine sehr gute Lösung. Dabei gibt der User sein Passwort ein und bekommt noch einen zweiten Faktor zugesendet. Es gibt dabei die Variante, welche dem User eine Textnachricht auf sein Mobile Gerät sendet. Der User muss diesen Zusatz mit eingeben um eine erfolgreiche Authentifizierung zu erlangen. Auf der FortiGate wird die SMS Authentifizierung beim User konfiguriert. Wir haben die Möglichkeit den kostenpflichtigen FortiGuard SMS Dienst von Fortinet zu nutzen. &lt;br /&gt;
&lt;br /&gt;
[[FortiGate:FAQ#Wie_kann_ich_den_Lizenzkey_f.C3.BCr_den_FortiGuard_SMS_Service_auf_der_FortiGate_einlesen.3F]]&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# User &amp;amp; Device -&amp;gt; User Definition [[File:createnew.jpg|link=]]&lt;br /&gt;
# Local User auswählen um den User auf der FortiGate zu erfassen&lt;br /&gt;
# Next &lt;br /&gt;
 [[File:Fortinet-2525.jpg|750px|link=]]&lt;br /&gt;
----&lt;br /&gt;
# Username definieren&lt;br /&gt;
# Passwort für den User definieren&lt;br /&gt;
# Next&lt;br /&gt;
 [[File:Fortinet-2526.jpg|750px|link=]]&lt;br /&gt;
----&lt;br /&gt;
# optional kann eine Email-Adresse angegeben werden&lt;br /&gt;
# SMS Schalthebel aktivieren&lt;br /&gt;
# &amp;quot;Contry Dial Code&amp;quot; auf das gewünschte Land setzen&lt;br /&gt;
# Phone Number wird die Mobile Telefonnummer ohne Null voraus angegeben. Die Mobile Nummer muss im folgenden Format konfiguriert werden: [Ländercode][Mobilenummer ohne Null voraus] -&amp;gt; z.B. 079 123 45 67 wird so hinterlegt : 41791234567&lt;br /&gt;
# Next&lt;br /&gt;
&lt;br /&gt;
'''Hinweis:''' Der Parameter ''set two-factor sms'' muss über die CLI konfiguriert werden.&lt;br /&gt;
 [[File:Fortinet-2527.jpg|750px|link=]]&lt;br /&gt;
----&lt;br /&gt;
# Wenn eine Usergruppe vorhanden ist, kann diese über den Schalter &amp;quot;User Group&amp;quot; ausgewählt werden, so wird der User direkt dieser Gruppe hinzugefügt&lt;br /&gt;
# Submit um den User fertig einzurichten&lt;br /&gt;
 [[File:Fortinet-2528.jpg|750px|link=]]&lt;br /&gt;
----&lt;br /&gt;
Jetzt muss der User bei der entsprechenden Regel in die Source eingefügt werden.&lt;br /&gt;
# Policy Source auf User gehen und den User oder die Gruppe auswählen&lt;br /&gt;
# Die Policy wie gewohnt einrichten (Destination Services NAT usw...)&lt;br /&gt;
 [[File:Fortinet-2529.jpg|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
Den User konfigurieren:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config user local&lt;br /&gt;
    edit &amp;quot;user1&amp;quot;&lt;br /&gt;
        set type Password&lt;br /&gt;
        set two-factor sms&lt;br /&gt;
        set sms-phone &amp;quot;41791234567&amp;quot;&lt;br /&gt;
        set password &amp;quot;password&amp;quot;&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:80%&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #f8e7ea;&amp;quot;| &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;[[File:achtung.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
Der &amp;lt;code&amp;gt;set two-factor sms&amp;lt;/code&amp;gt; Parameter ist wichtig, damit dem User mitgeteilt wird, dass die SMS  Zweifaktor-Authentifizierung aktiviert wird. Leider ist diese Option im WebGui beim User erst ersichtlich, wenn sie auf der CLI einmal konfiguriert wurde.&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
----&lt;br /&gt;
Bei der Policy muss der User in der Source angegeben werden, damit die Authentifizierung gezogen wird. In dieser Regel sind &amp;quot;ANY Services&amp;quot; konfiguriert. Für einen produktiven und sicheren Betrieb empfiehlt sich nur die Services freizuschalten, welche auch benötigt werden. Weiter empfiehlt es sich das entsprechende UTM Features zu aktivieren um sich optimal abzusichern.&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall policy&lt;br /&gt;
    edit &amp;lt;POLICY-ID&amp;gt;&lt;br /&gt;
        set name &amp;quot;O_UserAuthent-&amp;gt;Internet&amp;quot;&lt;br /&gt;
        set srcintf &amp;quot;internal&amp;quot;&lt;br /&gt;
        set dstintf &amp;quot;wan1&amp;quot;&lt;br /&gt;
        set srcaddr &amp;quot;net-192.168.1.0-24&amp;quot;&lt;br /&gt;
        set dstaddr &amp;quot;net-0.0.0.0-00&amp;quot;&lt;br /&gt;
        set action accept&lt;br /&gt;
        set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
        set service &amp;quot;ALL&amp;quot;&lt;br /&gt;
        set logtraffic all&lt;br /&gt;
        set users &amp;quot;user1&amp;quot;&lt;br /&gt;
        set nat enable&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Resultat:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Wenn wir jetzt eine Anfrage über den Webbrowser in das Internet vornehmen wird ein Loging Fenster im Browser erscheinen:&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2530.jpg|750px|link=]]&lt;br /&gt;
Nachdem sich der user1 mit seinem Passwort authentifiziert hat, kommt noch die SMS abfrage. Der User hat jetzt 60 Sekunden Zeit den SMS-Code einzutippen. Nach dieser Zeit ist der ausgelieferte Code erneut ungültig.&lt;br /&gt;
 [[File:Fortinet-2531.jpg|750px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Firewall Regeln==&lt;br /&gt;
=== Was ist eine Local-In Policy? ===&lt;br /&gt;
[[File:fortiOS56.png|25px|link=]]  [[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Policies steuern den Traffic durch die FortiGate. Die FortiGate stellt auch die Möglichkeit, den internen Traffic (Management-Traffic) zu kontrollieren.&lt;br /&gt;
Jedes Interface enthält eine Konfiguration für den erlaubten Zugriff, um den Managementzugriff für bestimmte Protokolle zu ermöglichen. Lokale Firewall Regeln werden automatisch eingerichtet, um den Zugriff für alle Benutzer zu ermöglichen. Lokale Firewall-Regeln gehen noch einen Schritt weiter, indem sie den Benutzerzugriff aktivieren oder einschränken. &amp;lt;br&amp;gt;&lt;br /&gt;
Man kann lokale Firewall-Regeln für den administrativen Zugriff, das Routing, die zentrale Verwaltung durch den FortiManager, oder weitere Zwecke benutzen:&lt;br /&gt;
* SNMP&lt;br /&gt;
* Syslog&lt;br /&gt;
* Alert Email&lt;br /&gt;
* FortiManager Remote IP&lt;br /&gt;
* FortiGuard Services&lt;br /&gt;
* FortiAnalyzer Logtransfer&lt;br /&gt;
* NTP&lt;br /&gt;
* DNS&lt;br /&gt;
* AutorisierungS Anfragen wie RADIUS&lt;br /&gt;
* FSSO&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Local-In-Firewall Regeln können nur in der CLI erstellt oder bearbeitet werden. Die vorhandenen Local-In-Policies werden im WebGui angezeigt. Damit man die automatisch angelegten LocalIn Firewallregeln sieht muss man das Feature freischalten:&lt;br /&gt;
# Menu ''System -&amp;gt; Feature Visibiltiy -&amp;gt; Local In Policy'' aktivieren.&lt;br /&gt;
# Danach kann man unter ''Policy &amp;amp; Objects'' das Menu ''Local In Policy'' finden.&lt;br /&gt;
 [[File:Fortinet-2662.jpg|250px|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|'''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system settings&lt;br /&gt;
# set gui-local-in-policy enable&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Um das ganze zu veranschaulichen ein kleines Beispiel:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Wir konfigurieren auf dem Interface (internal) die Services PING(icmp 8), HTTPS (tcp443), SSH(tcp22) und FMG-Access(tcp541).&lt;br /&gt;
 [[File:Fortinet-2663.jpg|550px|link=]]&lt;br /&gt;
Sobald wir diese Management Methoden konfiguriert haben und die Interface Konfiguration verlassen, sehen wir, dass in den LocalIn auf dem Interface internal die entsprechenden Ports geöffnet sind:&lt;br /&gt;
 [[File:Fortinet-2664.jpg|750px|link=]]&lt;br /&gt;
Der HTTPS wird als TCP4443 (Admin Port) im Tap ''Authentication'' angezeigt und ist auf diesem Screenshot nicht ersichtlich!&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #f8e7ea;&amp;quot;| &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;[[File:achtung.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
Die manuell konfigurierten Local-In Firewall Regeln werden im WebGui nicht angezeigt!&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich eine manuelle Local-In Policy konfigurieren? ===&lt;br /&gt;
[[File:fortiOS54.png|25px|link=]] [[File:fortiOS56.png|25px|link=]]  [[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]]  [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Manuell angelegte Local In Policy sind von der Hyrarchie her prioritär der automatisch angelegten Local In Policies. Es ist jedoch nicht möglich, die automatischen Local In Policies zu manipulieren. Durch eine manuelle Local In Policy kann sie aber übersteuert werden.&amp;lt;br&amp;gt;&lt;br /&gt;
Manuelle Local In Policies können nur über die CLI konfiguriert werden. Dies funktioniert wie folgt:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config firewall [local-in-policy | local-in-policy6] &lt;br /&gt;
# edit [Policy ID definieren]&lt;br /&gt;
# set intf [Source Interface]&lt;br /&gt;
# set srcaddr [Source IP Adresse]&lt;br /&gt;
# set dstaddr [Destinations IP Adresse]&lt;br /&gt;
# set action [accept | deny]&lt;br /&gt;
# set service [Service Name]&lt;br /&gt;
# set schedule [Gültigkeit der Policy]&lt;br /&gt;
# set comments &amp;quot;[Fakultativer Kommentar]&amp;quot;&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Falls ich das HA-Management Interface als dediziertes Management Interface benutzen will, muss ich dies in der entsprechenden Local-In Policy mit dem Befehl &amp;lt;code&amp;gt;set ha-mgmt-intf-only enable&amp;lt;/code&amp;gt; konfigurieren.&lt;br /&gt;
|}&lt;br /&gt;
Es ist darauf zu achten, dass die Objekte welche benutzt werden, im Vorfeld konfiguriert worden sind (Beispiel Source und Destinations Netze / Host)&amp;lt;br&amp;gt;&lt;br /&gt;
In diesem Beispiel soll der SMB Traffic vom Interface internal7 mit dem Source Netz 10.10.250.0/24 auf sämtliche Netze blockiert werden: &lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config firewall local-in-policy &lt;br /&gt;
# edit 1&lt;br /&gt;
# set intf internal7&lt;br /&gt;
# set srcaddr net-10.10.250.0-24&lt;br /&gt;
# set dstaddr all&lt;br /&gt;
# set action deny&lt;br /&gt;
# set service SMB&lt;br /&gt;
# set schedule alsways&lt;br /&gt;
# set comments &amp;quot;Block SMB from internal 7&amp;quot;&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Um die Local In Policy zu deaktivieren, oder wieder zu aktivieren muss dies in der Policy selber konfiguriert werden:&amp;lt;br&amp;gt;&lt;br /&gt;
Die Local-In Policy aktiviert man mit: &amp;lt;code&amp;gt;set status enable&amp;lt;/code&amp;gt;&amp;lt;br&amp;gt;&lt;br /&gt;
Die Local-In Policy deaktiviert man mit:&amp;lt;code&amp;gt;set status disable&amp;lt;/code&amp;gt;&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config firewall local-in-Policy&lt;br /&gt;
# edit [Policy_ID]&lt;br /&gt;
# set status [enable | disable] -&amp;gt; aktivieren oder deaktivieren&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #f8e7ea;&amp;quot;| &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;[[File:achtung.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
Die manuell konfigurierten Local-In Firewall Regeln werden im WebGui nicht angezeigt!&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Policy Rule ==&lt;br /&gt;
&lt;br /&gt;
== Session ==&lt;br /&gt;
=== Was für Informationen werden in der Session Liste angezeigt? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]] [[File:fortiOS62.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Mit dem Befehl &amp;lt;code&amp;gt; diagnose sys session list&amp;lt;/code&amp;gt; werden auf der FortiGate alle Session, inklusive den dazugehörigen Informationen angezeigt.&lt;br /&gt;
&lt;br /&gt;
Im &amp;quot;output&amp;quot; ist jede einzelne aktive &amp;quot;Session&amp;quot; mit deren Details aufgeführt. Als Beispiel nachfolgender Output einer Session:&lt;br /&gt;
&lt;br /&gt;
Im Output wird jede aktive Session mit den dazugehörigen Details angezeigt. &lt;br /&gt;
&lt;br /&gt;
'''Beispiel:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
session info: proto=6 proto_state=02 duration=11 expire=21 timeout=3600 flags=00000000 sockflag=00000000 sockport=0 av_idx=0 use=3&lt;br /&gt;
origin-shaper=&lt;br /&gt;
reply-shaper=&lt;br /&gt;
per_ip_shaper=&lt;br /&gt;
ha_id=0 policy_dir=0 tunnel=/&lt;br /&gt;
state=local nds &lt;br /&gt;
statistic(bytes/packets/allow_err): org=120/2/0 reply=176/2/1 tuples=2&lt;br /&gt;
orgin-&amp;gt;sink: org out-&amp;gt;post, reply pre-&amp;gt;in dev=0-&amp;gt;7/7-&amp;gt;0 gwy=0.0.0.0/0.0.0.0&lt;br /&gt;
hook=out dir=org act=noop 198.18.0.1:21164-&amp;gt;198.18.0.90:514(0.0.0.0:0)&lt;br /&gt;
hook=in dir=reply act=noop 198.18.0.90:514-&amp;gt;198.18.0.1:21164(0.0.0.0:0)&lt;br /&gt;
pos/(before,after) 0/(0,0), 0/(0,0)&lt;br /&gt;
misc=0 policy_id=0 auth_info=0 chk_client_info=0 vd=0&lt;br /&gt;
serial=002606e7 tos=ff/ff ips_view=0 app_list=0 app=0&lt;br /&gt;
dd_type=0 dd_mode=0&lt;br /&gt;
npu_state=00000000&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Die Bedeutung der vielen Positionen wird in der folgenden Tabelle erklärt:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:80%&amp;quot;&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:100px; background-color: #89E871;&amp;quot;|&lt;br /&gt;
'''Parameter''' &lt;br /&gt;
| style=&amp;quot;background-color: #89E871;&amp;quot;|&lt;br /&gt;
'''Beschreibung''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
'''proto=6'''&lt;br /&gt;
|&lt;br /&gt;
&lt;br /&gt;
Gibt an um welches Protokoll es sich handelt, zBsp 6 = TCP. Weitere Informationen zu den Protokoll-Nummern siehe auch nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
[[Allgemein:Assigned-Internet-Protocol-Numbers-RFC]]&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
'''proto_state=02'''&lt;br /&gt;
|&lt;br /&gt;
Die erste Stelle des &amp;quot;proto_state&amp;quot; gibt an ob diese Session Clientseitig eine &amp;quot;proxy_based&amp;quot; Inspection ist. Wenn es sich um keine &amp;quot;proxy_based&amp;quot; &lt;br /&gt;
Inspection handelt wird eine &amp;quot;0&amp;quot; gesetzt.  [[FortiGate:FAQ#Was_genau_bedeuten_die_beiden_Inspektionsmoden_auf_der_FortiGate.3F_Proxy_vs_Flow|Unterschied Proxy und Flow Inspektion]]&lt;br /&gt;
 &lt;br /&gt;
Die zweite Stelle gibt Server Seitig den &amp;quot;state&amp;quot; an. (in unserem Beispiel &amp;quot;2&amp;quot;) &amp;lt;br&amp;gt;&lt;br /&gt;
Gültigen &amp;quot;states&amp;quot; sind:&lt;br /&gt;
&lt;br /&gt;
[[Datei:Fortinet-1418.jpg]]&lt;br /&gt;
&lt;br /&gt;
[[Datei:Fortinet-1419.jpg]]&lt;br /&gt;
                                       &lt;br /&gt;
'''Proto_state Feld für TCP'''&lt;br /&gt;
Weil eine FortiGate eine &amp;quot;stateful firewall&amp;quot; ist überwacht das FortiOS ebenfalls die &amp;quot;reply session&amp;quot;. Aus diesem Grund verfügt der &amp;quot;proto_state=OR&amp;quot; dh.&lt;br /&gt;
Orginal &amp;quot;direction&amp;quot; und Reply &amp;quot;direction&amp;quot;:&lt;br /&gt;
&lt;br /&gt;
[[Datei:Fortinet-2153.jpg]]&lt;br /&gt;
              &lt;br /&gt;
'''Proto_state Feld für SCTP'''&lt;br /&gt;
Ab FortiOS 4.2 unterstützt ein FortiGate Device resp. FortiOS ebenfalls &amp;quot;stateful firewalling&amp;quot; für SCTP:&lt;br /&gt;
&lt;br /&gt;
[[Datei:Fortinet-2154.jpg]]&lt;br /&gt;
&lt;br /&gt;
'''Proto_state Feld für UDP'''&lt;br /&gt;
Obwohl UDP ein &amp;quot;sessionless&amp;quot; Protokoll darstellt überwacht ein FortiOS für UDP 2 Stati:&lt;br /&gt;
&lt;br /&gt;
'''State'''                   '''Value'''&lt;br /&gt;
UDP     Reply not seen          0&lt;br /&gt;
UDP     Reply seen              1&lt;br /&gt;
  &lt;br /&gt;
'''Proto_state Feld für ICMP (proto 1)'''&lt;br /&gt;
Für ICMP existiert kein Status und ein FortiOS zeigt für ICMP immer &amp;quot;proto_state=00&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''expire=21'''&lt;br /&gt;
|&lt;br /&gt;
Diese Position gibt an wie lange die Session noch gültig ist bis diese gelöscht wird, resp. abgelaufen ist (TTL = time to live).&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''origin-shaper='''&amp;lt;br&amp;gt;&lt;br /&gt;
'''reply-shaper='''&amp;lt;br&amp;gt;&lt;br /&gt;
'''per_ip_shaper='''&lt;br /&gt;
|&lt;br /&gt;
Gibt an ob ein Traffic Shaper benutzt wird. Wenn ein Traffic Shaper benutzt wird werden Informationen zur Priorität und Bandbreite ausgegeben.&lt;br /&gt;
Beispiel:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
origin-shaper=OutShapper prio=2 guarantee 12800Bps max 128000Bps traffic 92Bps&lt;br /&gt;
reply-shaper=InShaper prio=4 guarantee 2560Bps max 25600Bps traffic 125Bps&lt;br /&gt;
per_ip_shaper=PerIPShaper&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''state=may dirty none app ntf'''&lt;br /&gt;
|&lt;br /&gt;
Der &amp;quot;state&amp;quot; indiziert die &amp;quot;session flags&amp;quot;. Dazu nachfolgende Liste der meistgebrauchten &amp;quot;session flags&amp;quot;:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:80%&amp;quot;&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;background-color: #89E871;&amp;quot;|&lt;br /&gt;
'''Session Flag''' &lt;br /&gt;
| style=&amp;quot;background-color: #89E871;&amp;quot;|&lt;br /&gt;
'''Beschreibung''' &lt;br /&gt;
|- &lt;br /&gt;
| log&lt;br /&gt;
| Session is being logged&lt;br /&gt;
|-&lt;br /&gt;
| local&lt;br /&gt;
| Session is to/from local stack (orgin or terminated from FortiGate)&lt;br /&gt;
|-&lt;br /&gt;
| ext&lt;br /&gt;
| Session is created by a firewall session helper&lt;br /&gt;
|-&lt;br /&gt;
| ndr&lt;br /&gt;
| Session will be checked by IPS signature&lt;br /&gt;
|-&lt;br /&gt;
| nds&lt;br /&gt;
| Session will be checked by IPS anomaly&lt;br /&gt;
|-&lt;br /&gt;
| br&lt;br /&gt;
| Session is being bridged (TP mode)&lt;br /&gt;
|-&lt;br /&gt;
| npu &lt;br /&gt;
| Session can be offloaded to NPU&lt;br /&gt;
|-&lt;br /&gt;
| wccp&lt;br /&gt;
| Session is handled by WCCP (Version 4.0)&lt;br /&gt;
|-&lt;br /&gt;
| npd&lt;br /&gt;
| Session cannot be offloaded to NPU&lt;br /&gt;
|-&lt;br /&gt;
| redir&lt;br /&gt;
| Session is being processed by an application layer proxy&lt;br /&gt;
|-&lt;br /&gt;
| authed&lt;br /&gt;
| Session was successfully authenticated&lt;br /&gt;
|-&lt;br /&gt;
| auth&lt;br /&gt;
| Session required (or required) authentication&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
Grundsätzlich wird jedes &amp;quot;erste&amp;quot; Packet über die Firewall Policy kontrolliert. Wenn dieses Packet über die Firewall Policy die &amp;quot;Erlaubnis&amp;quot; erhält wird eine &amp;quot;session&amp;quot; erstellt, welche als &amp;quot;may_dirty&amp;quot; (flag)bezeichnet wird. Wenn eine Änderung in der Firewall Policy durchgeführt wird, so werden &amp;quot;alle&amp;quot; existierenden &amp;quot;sessions&amp;quot; von &amp;quot;may_dirty&amp;quot; auf &amp;quot;dirty&amp;quot; gesetzt. Dadurch werden sämtliche Packete ab diesem Zeitpunkt nicht mehr über den NPU gesendet sondern zum CPU. Der CPU kontrolliert abermals das Packet in der Firewall Policy und wenn dieses zugelassen wird, werden diese &amp;quot;sessions&amp;quot; auf &amp;quot;may_dirty&amp;quot; gesetzt. Wenn dieses Packet in der Firewall Policy nicht erlaubt wird werden diese Packete verworfen und mit einem Flag &amp;quot;block&amp;quot; versehen. Danach verbleibt die &amp;quot;session&amp;quot; im Memory bis diese den TTL resp. &amp;quot;expire&amp;quot; erreicht. So kann die FortiGate über die &amp;quot;flags&amp;quot; &amp;quot;dirty&amp;quot; und/oder &amp;quot;may_dirty&amp;quot; erkennen/evaluieren ob nach einer Modifikation der Firewall Policy diese weiterhin erlaubt werden (may_dirty) resp. die entsprechende &amp;quot;session&amp;quot; geblockt werden (block).&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''policy_id=0'''&lt;br /&gt;
|&lt;br /&gt;
Gibt an welche Firewall Policy-ID benutzt wurde. Die Firewall Policy-ID 0 indiziert eine &amp;quot;Local-In Policy&amp;quot;.&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''statistic'''&lt;br /&gt;
|&lt;br /&gt;
Steht für den Packet Counter welcher auch über die Firewall Policy der FortiGate ersichtlich ist. &amp;lt;br&amp;gt;&lt;br /&gt;
Beispiel:&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
statistic (bytes/packets/err): org=3408/38/0 reply=3888/31/0 tuples=2&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''hook=out dir=org'''&amp;lt;br&amp;gt;&lt;br /&gt;
'''hook=in dir=reply'''&lt;br /&gt;
|&lt;br /&gt;
Gibt an wie die Packete für &amp;quot;out&amp;quot; und &amp;quot;in&amp;quot; verarbeiet werden dh., wenn zBsp NAT (Network Address Translation) benutzt wird, so werden die Positionen &amp;quot;act=snat&amp;quot; sowie &amp;quot;act=dnat&amp;quot; aufgeführt. Aus den nachfolgenden Informationen kann eruiert werden wie NAT durchgeführt wurde. Nachfolgend ein Beispiel mit NAT:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
hook=post dir=org act=snat 100.1.10:50194 -&amp;gt; 216.58.216.110:80(10.200.1.1:50194)&lt;br /&gt;
hook=pre dir=reply act=dnat 216.58.216.110:80 -&amp;gt; 10.200.1.1:50194(10.0.1.10:50194)&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''npu_state=00000000'''&lt;br /&gt;
|&lt;br /&gt;
Zeigt ob eine Session über &amp;quot;hardware acceleration&amp;quot; beschleunigt wurde. Wenn dies der Fall ist resp. möglich wäre, wird &amp;quot;npu info:&amp;quot; aufgeführt mit den entsprechenden &amp;quot;counters&amp;quot; für die &amp;quot;hardware acceleration&amp;quot; aus denen man entnehmen kann ob die Session über die Hardware-Beschleunigung abgearbeitet wurde.&lt;br /&gt;
&lt;br /&gt;
Beispiel:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
npu info: flag=0x00/0x00, offload=0/0, ips_offload=0/0, epid=0/0, ipid=0/0, vlan=0/0&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''no_ofld_reason'''&lt;br /&gt;
|&lt;br /&gt;
Zeigt den Grund wieso eine Session nicht über &amp;quot;hardware acceleration&amp;quot; beschleunigt wird.&lt;br /&gt;
&lt;br /&gt;
Beispiel:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
no_ofld_reason: redir-to-av redir-to-ips non-npu-intf&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''user='''&amp;lt;br&amp;gt;&lt;br /&gt;
'''group='''&amp;lt;br&amp;gt;&lt;br /&gt;
'''authed'''&lt;br /&gt;
|&lt;br /&gt;
Wenn eine Session für eine Verbindung im Zusammenhang mit Authentifizierung erstellt wird, so wird der &amp;quot;user=&amp;quot; erstellt und in der Gruppenzugehörigkeit &amp;quot;group=&amp;quot; das &amp;quot;authed&amp;quot; Flag gesetzt&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
Referenz: http://kb.fortinet.com/kb/documentLink.do?externalID=FD30042&lt;br /&gt;
&lt;br /&gt;
=== Was bedeutet das Flag dirty in der Session Liste? ===&lt;br /&gt;
[[File:fortiOS56.png|25px|link=]] [[File:fortiOS60.png|25px|link=]] [[File:fortiOS62.png|25px|link=]] [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Wenn die FortiGate das erste Paket für eine neue Session (Beispielsweise ein SYN-Paket) empfängt, bewertet das Gerät, ob der Datentraffic auf der Grundlage der Firewalregeln zugelassen oder nicht zugelassen werden soll.&lt;br /&gt;
Solange es keine Änderungen an den Firewalregeln und andere Bedingungen gibt, wird diese Bewertung nur für das erste Paket der Session durchgeführt.&lt;br /&gt;
&lt;br /&gt;
Wenn der Verkehr durch eine Firewallregel zugelassen wird, erstellt die FortiGate eine Session und kennzeichnet diese als '''may_dirty'''.&lt;br /&gt;
Wird nachher eine Firewalregeln oder eine Bedingung geändert welche eine Zustandsänderung auslöst, werden alle bestehenden Sessionen mit dem '''may_dirty'''-Flag als '''dirty''' gekennzeichnet.&lt;br /&gt;
&lt;br /&gt;
Dies signalisiert der FortiGate,  dass das nächste Paket der Session neu bewertet werden muss.&lt;br /&gt;
Wenn die Session immer noch erlaubt/gültig ist und der zu erlaubenden Firewallregel entspricht, wird das Dirty-Flag entfernt und das Flag '''may_dirty''' beibehalten.&lt;br /&gt;
&lt;br /&gt;
Wenn die Session blockiert wird, wird sie als blockiert gekennzeichnet und verbleibt in der Sessionstabelle, bis diese Session abläuft.&lt;br /&gt;
Jedes Paket, das einer Session mit dem Block-Flag entspricht, wird gelöscht.&lt;br /&gt;
&lt;br /&gt;
Nachfolgend sind die Bedingungen aufgeführt, die dazu führen, daß eine Session als 'dirty' markiert wird, wenn:&lt;br /&gt;
# Jegliche Änderungen an einer Firewallregel.&lt;br /&gt;
# Änderungen am Routing.&lt;br /&gt;
# Sämtliche netzwerkbezogenen Konfigurationsänderungen.&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich die Session Timer auf der FortiGate anpassen um System Ressourcen einzusparen? ===&lt;br /&gt;
[[File:fortiOS56.png|25px|link=]] [[File:fortiOS60.png|25px|link=]] [[File:fortiOS62.png|25px|link=]] [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Jeder Traffic, welcher durch die FortiGate fliesst wird einer Firewall Session zugeordnet. Diese Session wird auf der FortiGate erstellt und gepflegt. Je weniger Sessions die FortiGate verwalten muss, desto weniger CPU Ressourcen werden für die Behandlung der Sessions benötigt. Es gibt verschiedene Möglichkeiten die Anzahl an gleichzeitigen Sessions zu reduzieren:&lt;br /&gt;
&lt;br /&gt;
Wenn der Trafficflow gestoppt wird, bleibt die dazugehörige Session in der FortiGate bis ein bestimmter Timer abläuft. Dieses Verhalten gilt für TCP und UDP Sessions (es sind verschiedene Timer daran beteiligt). Die Reduzierung des Timers würde helfen, die Session früher wieder loszuwerden. TCP gebundene Session im half-open, half-close, oder in etablierte Sessions können also früher wieder freigegeben werden.&lt;br /&gt;
&lt;br /&gt;
Dies kann man global wie folgt konfigurieren:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system global &lt;br /&gt;
set tcp-halfclose-timer 30 [ default 120 s ] &lt;br /&gt;
set tcp-halfopen-timer 30 [ default 60 s ] &lt;br /&gt;
set tcp-timewait-timer 0 [ default 120 s ] &lt;br /&gt;
set udp-idle-timer 60 [ default 120 s ] &lt;br /&gt;
end &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system session-ttl &lt;br /&gt;
set default 300 [ default 5000 ] &lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
Es gibt Protokolle welche eher viele Session generieren, da sie auf kurzen Transaktionen basieren. Zum Beispiel DNS ist ein solches Protokoll. In diesem Fall wird empfohlen den Timer für das Protokoll auf einen geeigneten, aber kurzen Wert zu ändern.&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config port &lt;br /&gt;
edit 0 &lt;br /&gt;
set protocol 17 &lt;br /&gt;
set timeout 10 &lt;br /&gt;
set end-port 53 &lt;br /&gt;
set start-port 53 &lt;br /&gt;
end &lt;br /&gt;
end &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Inspection Modes ==&lt;br /&gt;
===Was genau bedeuten die beiden Inspektionsmodi auf der FortiGate? (Proxy vs. Flow) ===&lt;br /&gt;
[[File:fortiOS56.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]]  [[File:fortiOS60.png|25px|link=]]  [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Jede Fortigate Firewall hat zwei mögliche Betriebsmodi, mit welchen der Datenverkehr inspiziert werden kann:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable style=&amp;quot;width:1250px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;text-align:left ; width:150px&amp;quot;  |             &lt;br /&gt;
| style=&amp;quot;background-color: #89E871; text-align:left ; width:550px&amp;quot;  | '''Flow-Based'''&lt;br /&gt;
| style=&amp;quot;background-color: #89E871; text-align:left ; width:550px&amp;quot;  | '''Proxy-Based'''&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;vertical-align:top ; background-color: #89E871; text-align:left&amp;quot;  |'''Beschreibung'''&lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; |&lt;br /&gt;
Prüft den Datenverkehr on-the-flow. Hier wird hauptsächlich Flow-Based-Pattern-Matching verwendet, um Sicherheitsbedrohungen innerhalb des Datenflusses zu identifizieren. &lt;br /&gt;
&lt;br /&gt;
Es besteht eine Session&lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; |&lt;br /&gt;
Puffert den Datenverkehr und überprüft diesen anhand der Informationen aus den vollständigen Paketen. Die Entscheidung über das weitere Vorgehen mit einem Datenstrom wird somit immer anhand der vollständigen Datenpakete vorgenommen. In diesem Betriebsmodus schreibt die Firewall die Paketheader vor dem weiterleiten neu.&lt;br /&gt;
&lt;br /&gt;
Es gibt zwei Session: &lt;br /&gt;
* Session vom Client zur FortiGate&lt;br /&gt;
* Session von der FortiGate zum Server&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;vertical-align:top ; background-color: #89E871; text-align:left&amp;quot;  |'''Schema'''&lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; |&lt;br /&gt;
[[File:Fortinet-2507.jpg|link=]]&lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; |&lt;br /&gt;
[[File:Fortinet-2508.jpg|link=]]&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;vertical-align:top ; background-color: #89E871; text-align:left&amp;quot;  |'''Vor/Nachteile'''&lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; |&lt;br /&gt;
+ Der Datenverkehr wird ohne Verzögerung ausgeliefert&amp;lt;br /&amp;gt;&lt;br /&gt;
+ Zeitsensitive Applikationen funktionieren in diesem Modus besser / stabiler&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
- Es stehen nur gewisse Security-Profile-Typen zur Verfügung&amp;lt;br /&amp;gt;&lt;br /&gt;
- Die zur Verfügung stehenden Funktionalitäten innerhalb des Security Profiles sind eingeschränkt&amp;lt;br /&amp;gt; &lt;br /&gt;
- Der &amp;quot;Level of Security&amp;quot; ist etwas tiefer&lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; |&lt;br /&gt;
+ Entscheidungen im Proxy-Mode fallen detaillierter aus&amp;lt;br /&amp;gt;&lt;br /&gt;
+ Es stehen mehr Profil-Typen zur Verfügung&amp;lt;br /&amp;gt;&lt;br /&gt;
+ Es sind weniger False-Positives zu verzeichnen&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
- Der Performancebedarf fällt höher aus&amp;lt;br /&amp;gt;&lt;br /&gt;
- Für die Clients können Latenzen oder TimeOuts entstehen&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Eine bewusste Konfikguration zwischen Flow- und Proxy-Modus ist hilfreich, wenn sichergestellt werden soll, dass ausschliesslich der Flow-Inspektionsmodus verwendet werden soll. Die konkreten Funktionsunterschiede zwischen dem Proxy- und Flowbased Inspectionmode können der Fortinet-Hilfe entnommen werden:&lt;br /&gt;
* http://help.fortinet.com/fos50hlp/56/Content/FortiOS/fortigate-getting-started/7-inspection-mode/flow-vs-proxy-inspection-mode.htm&lt;br /&gt;
&lt;br /&gt;
=== Wie kann der Inspection Mode einer FortiGate bis FortiOS 6.0 geändert werden?===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  &amp;lt;br&amp;gt;&lt;br /&gt;
Ab FortiOS 6.0 wird der Inspection Mode pro Firewall oder auf einer mit VDOMs konfigurierten Firewall pro VDOM global angepasst.&lt;br /&gt;
&lt;br /&gt;
Im GUI ist diese Konfiguration unter ''System &amp;gt; Settings &amp;gt; Inspection Mode'' zu finden. &lt;br /&gt;
&lt;br /&gt;
[[Datei:fortigate-2238.png|link=]]&lt;br /&gt;
&lt;br /&gt;
In der CLI kann dieser Konfigurationspunkt wie folgt angepasst werden:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
	fg-lab # config system settings&lt;br /&gt;
	fg-lab (settings) # show&lt;br /&gt;
	config system settings&lt;br /&gt;
		set inspection-mode flow&lt;br /&gt;
		...&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Das Überschreiben dieser globalen Einstellung von Flow nach Proxy führt dazu, dass in jedem Security Profile auf der gesamten Appliance/VDOM der Inspection Mode ebenfalls auf die hier ausgeführte Einstellung umgestellt wird. Das überschreiben dieser Option von Proxy nach Flow führt jedoch nicht dazu, dass diese Einstellung in jedem Security Profil überschrieben wird.&lt;br /&gt;
&lt;br /&gt;
=== Wie kann der Inspection Mode einer FortiGate ab FortiOS 6.2 geändert werden?===&lt;br /&gt;
&lt;br /&gt;
[[File:fortiOS62.png|25px|link=]]  [[File:fortiOS64.png|25px|link=]] ]]&lt;br /&gt;
&lt;br /&gt;
Im Gegensatz zu den Versionen 5.4 - 6.0 wird der Inspektionsmodus nicht mehr als globaler Parameter definiert, sondern über die Policy gesteuert. Die FortiGate wird in der Version 6.2 immer im Flow-Modus sein. Soll mit der proxybasierten Inspektion gearbeitet werden, so muss diese in der jeweiligen Policy konfiguriert werden.&lt;br /&gt;
&lt;br /&gt;
====Proxymodus====&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
In die entsprechende Policy gehen und dann den Inspektions-Modus auf Proxy einstellen.&amp;lt;br&amp;gt;&lt;br /&gt;
Folgende UTM-Features sind im Proxy-Modus unterstützt:&lt;br /&gt;
* AntiVirus&lt;br /&gt;
* Web Filter&lt;br /&gt;
* DNS Filter&lt;br /&gt;
* Application Control&lt;br /&gt;
* IPS&lt;br /&gt;
* Email Filter&lt;br /&gt;
* DLP Sensor&lt;br /&gt;
* ICAP&lt;br /&gt;
* WAF - Web Applikation Firewall&lt;br /&gt;
 [[File:Fortinet-2524.jpg|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall policy&lt;br /&gt;
edit [Policy-ID] --&amp;gt; Policy ID eingeben zBsp edit 2&lt;br /&gt;
set inspection-mode proxy&lt;br /&gt;
next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
====Flow Modus====&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Defaultmässig ist in der Policy der Flow Inspektionsmodus aktiviert. Falls man von Proxy auf Flow zurückstellen will kann dies in der entsprechenden Policy vorgenommen werden.&amp;lt;br&amp;gt; &lt;br /&gt;
Folgend UTM-Features sind im Flow-Modus unterstützt:&lt;br /&gt;
* AntiVirus&lt;br /&gt;
* Web Filter&lt;br /&gt;
* DNS Filter&lt;br /&gt;
* Application Control&lt;br /&gt;
* IPS&lt;br /&gt;
 [[File:Fortinet-2523.jpg|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall policy&lt;br /&gt;
edit [Policy-ID] --&amp;gt; Policy ID eingeben zBsp edit 2&lt;br /&gt;
set inspection-mode flow&lt;br /&gt;
next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==== Flow Modus - NGFW ====&lt;br /&gt;
&lt;br /&gt;
Was hingegen noch immer global eingestellt wird ist der NGFW Modus. Standartmässig ist dieser auf Profile-based eingestellt. Dies bedeutet, dass UTM Profile erstellt werden und diese auf den Policies angewendet werden. Der Policy-based Modus bedeutet, dass Applikation und Webfilter direkt in der Policy definiert werden. Dies erfordert dass ein einzelnes SSL/SSH Inspektionsprofil auf allen Policies angewendet wird. Antivirus ist immer Profil basierend, unabhängig welcher NGFW Modus konfiguriert ist.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Im Menu &amp;quot;Settings&amp;quot; kann der NGFW Modus definiert werden. &lt;br /&gt;
 [[File:Fortinet-2522.jpg|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system settings&lt;br /&gt;
set ngfw-mode [profile-based | policy-based]&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==== Wie wird auf einer FortiGate ein Datenpaket abgearbeitet (Life of a packet) ? ====&lt;br /&gt;
&lt;br /&gt;
Dieser Abschnitt beschreibt die Schritte, die ein Paket durchläuft, ab Eintritt auf die FortiGate, bis dies die FortiGate wieder verlässt. Dieses Szenario zeigt alle Schritte, die ein Paket durchläuft, wenn ein FortiGate keine Netzwerkprozessoren (wie zBsp den NP6) enthält. &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
       [[file: Fortinet-3019.jpg |link=]] &lt;br /&gt;
        &lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #DE8A2E;&amp;quot;| &amp;lt;span&amp;gt;[[File:tipp.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #ffe29b&amp;quot;|&lt;br /&gt;
Den Hinweis &amp;quot;ingress&amp;quot; sowie &amp;quot;engress&amp;quot; ist folgendermassen zu verstehen: &amp;quot;ingress&amp;quot; umschreibt den Vorgang was mit einem Packet durchgeführt wird wenn es über ein Interface dem FortiOS übermittelt wird (TCP/IP Stack). &amp;quot;Engress&amp;quot; umschreibt was mit einem Packet durchgeführt wird wenn ein Packet durch das FortiOS über ein Interface versendet wird!&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Nach dem ersten Paket überspringen die nachfolgenden Pakete in einer ausgelagerten Routing-Sitzung die UTM/NGFW und Kernel-Prozessoren und werden einfach durch den NP6-Prozessor auf die Egress-Schnittstelle weitergeleitet.  Auch Sicherheitsmaßnahmen wie DoS-Richtlinien, ACL etc. werden durch den NP6-Prozessor beschleunigt. &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
        [[file: Fortinet-3020.jpg |link=]] &lt;br /&gt;
        &lt;br /&gt;
Die vorhergehenden Übersichten zeigen innerhalb &amp;quot;UTM/NGFW&amp;quot; keine Details betreffend &amp;quot;inspection&amp;quot; Mode, resp. wie ein Packet im &amp;quot;proxy-mode&amp;quot; oder im &amp;quot;flow-mode&amp;quot; abgearbeitet wird. Dabei ist zu berücksichtigen, dass nicht jedes UTM Feature zB &amp;quot;Web Application Firewall&amp;quot; im &amp;quot;flow-mode&amp;quot; benutzt werden kann sondern nur im &amp;quot;proxy-mode&amp;quot;. Weitere Informationen welches Feature von welchem Inspection Mode unterstützt zeigt nachfolgende Aufstellung: &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
        [[file: Fortinet-3021.jpg |link=]]         &lt;br /&gt;
&lt;br /&gt;
Nachfolgend eine Uebersicht was innerhalb der &amp;quot;UTM/NGFW&amp;quot; Funktion betreffend dieser zwei zur Verfügung stehenden &amp;quot;inspection&amp;quot; Mode durchgeführt wird:&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
        [[file: Fortinet-3022.jpg |link=]] &lt;br /&gt;
        [[file: Fortinet-3023.jpg |link=]]&lt;br /&gt;
&lt;br /&gt;
== NAT ==&lt;br /&gt;
=== Wie funktioniert das Destinations NAT auf einer FortiGate? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
VIPs sind DNAT-Objekte. Bei jeder Session, welche mit einem VIP übereinstimmt wird die Destination IP Adresse übersetzt (genattet). &lt;br /&gt;
Üblicherweise wird eine öffentliche IP Adresse auf eine private IP Adresse zu einem Serverdienst übersetzt. Ein VIP-Objekt wird in der Policy im Destinationsobjekt Feld ausgewählt.&lt;br /&gt;
&lt;br /&gt;
Standardmässig ist der VIP auf statisches NAT konfiguriert. Dies bedeutet, dass für ein- und ausgehende Verbindungen ein one-to-one Mapping gilt. Wenn also eine Policy für ausgehenden Traffic konfiguriert wird, und das VIP-Objekt dann auf dem ausgehenden Interface ausgewählt wird, so wird die IP Adresse genattet. Dieses verhalten kann aber durch die IP-Pool Konfiguration übersteuert werden.&lt;br /&gt;
&lt;br /&gt;
VIPs sollten auf dem externen Facing (Ingress) Interface routfähig sein. Das FortiOS reagiert auf ARP-Anfragen von VIP und IP-Pool Objekten. Dies bedeutet, wenn beim VIP-Objekt das Interface ANY konfiguriert wird, wird entsprechend auf jedem Interface für das VIP-Objekt ein ARP Eintrag angelegt. Dies wiederum kann unter gewissen umständen zu asynchronen Routings führen.&lt;br /&gt;
&lt;br /&gt;
'''Beispiel'''&lt;br /&gt;
[[File:fortinet-2540.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
Der User initiert einen Request auf die IP Adresse 198.18.1.2. Auf der FortiGate ist ein VIP-Objekt konfiguriert, welches die Anfragen, welche auf die Adresse 198.18.1.2 kommen auf die IP Adresse 172.16.1.100 nattet. Der Request wird also von der FortiGate auf den Server in der DMZ (172.16.1.100) weitergeleitet.&lt;br /&gt;
Über die Policies kann noch geregelt werden, welchen Services der Zugriff auf den Zielserver gewährt werden soll (172.16.1.100).&lt;br /&gt;
Ich empfehle jeweils nur die benötigten Services im VIP-Objekt zu konfigurieren. Der Grund ist, dass gemäss Flow Diagramm zuerst das Destinations-NAT vollzogen wird und erst dann die Firewall Policies abgehandelt werden. Dies bedeutet, wenn ich alle Services im VIP-Objekt konfiguriere, diese potentiell auf das Zielsystem bereits durchgeschalten sind. Wenn man sich bei den Policies &amp;quot;verkonfiguriert&amp;quot; generiert man sozusagen einen &amp;quot;Bypass&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
'''Flow Diagramm:'''&lt;br /&gt;
&lt;br /&gt;
[[File:fortinet-2541.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
''Quelle : https://help.fortinet.com/fos50hlp/54/Content/FortiOS/fortigate-life-of-packet-54/lop-packet-flow-ingress-egress.htm''&lt;br /&gt;
&lt;br /&gt;
=== Wie richte ich ein Destinations NAT mit einem VIP Objekt ein? ===&lt;br /&gt;
&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]] [[File:fortiOS62.png|25px|link=]]  [[File:fortiOS64.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Über das Menu ''Policy &amp;amp; Objects -&amp;gt; Virtual IPs -&amp;gt;'' [[File:createnew.jpg|link=]] kann ein neues VIP Objekt erstellt werden&lt;br /&gt;
 [[File:Fortinet-2536.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Wir konfigurieren ein VIP Objekt welches den smtp Port auf die IP Adresse 172.16.1.100 in der DMZ weiterleitet. Dabei wird der Client die IP Adresse 198.18.0.2 ansprechen und wird dann über das VIP Objekt auf 172.16.1.100 genattet.&lt;br /&gt;
&lt;br /&gt;
# beim Namen einen aussagekräftigen Namen wählen - dieser wird dann im Policyset eingesehen werden.  &lt;br /&gt;
# Beim Kommentar empfehle ich die Orginal und die genatete Adresse, inklusive den anzusprechenden Port zu erwähnen. So kann bei allfälligen Störungssuchen im Objekt gleich erkannt werden, was es genau beinhaltet.&lt;br /&gt;
# Das Interface muss '''zwingend''' auf den Term gewählt werden, auf welchem die orginale IP Adresse terminiert. In unserem Fall terminiert die IP Adresse 198.18.0.2 auf dem Interface ''wan1''. Wenn das Interface auf ''ANY'' konfiguriert wird, wird auf jedem Interface für die IP Adresse 198.18.0.2 ein ARP Eintrag erstellt. Bei SD-WAN, PolicyRouting oder VPN Konfigurationen kann dies zu asynchronem Routing führen.&lt;br /&gt;
# im External IP address/range Feld wird die orginale IP Adresse eingetragen (in unserem Fall 198.18.0.2)&lt;br /&gt;
# im Mapped IP address/range Feld wird die zu erreichende IP Adresse eingetragen (in unserem Fall 172.16.1.100)&lt;br /&gt;
# Damit explizit nur der Port ''TCP 25'' genattet wird, muss die Option Port Forwarding aktiviert werden. Jetzt kann das Protokoll angegeben werden. Wir wollen den Port 25 weiterleiten. Daher kann beim &amp;quot;External service port&amp;quot; der Wert 25 eingetragen werden. Wir wollten den Port auf 25 lassen daher wird beim &amp;quot;Map to port&amp;quot; auch 25 eingetragen. Wenn ich ein PAT einrichten will muss ich den entsprechenden Port eintragen.&lt;br /&gt;
# Mit OK wird das VIP Objekt erstellt und kann in der Policy von nun an verwendet werden.&lt;br /&gt;
 [[File:Fortinet-2537.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Um eine neue Regel zu erstellen geht man über ''Policy &amp;amp; Objects -&amp;gt; IPv4 Policy -&amp;gt; ''[[File:createnew.jpg|link=]] &amp;lt;br&amp;gt;&lt;br /&gt;
# Der Name muss einmalig sein. Der Name wird im Log, und auch auf dem FortiAnalyzer angezeigt. Dies kann bei der Störungs-Eingrenzung sehr hilfreich sein. Daher wird empfohlen jeweils einen aussagekräftigen Namen zu wählen.&lt;br /&gt;
# Beim Incoming Interface muss das Interface gewählt werden, auf welchem die orginal IP Adresse terminiert. In unserem Fall terminiert 198.18.0.2 auf dem ''wan1'' Interface.&lt;br /&gt;
# Beim Outgoing Interface wird das Interface ausgewählt hinter welchem die genatete Adresse sich befinden. Bei uns liegt die 172.16.1.100 hinter dem ''dmz'' Interface. &lt;br /&gt;
# Bei Source kann das Objekt ''ALL'' oder das angelegte 0.0.0.0-0 Objekt ausgewählt werden. Es kann natürlich auch bei den Source Einschränkungen geben, dann einfach die entsprechenden IP Objekte erfassen und diese als Source auswählen.&lt;br /&gt;
# Bei der Destination wird jetzt das angelegte VIP Objekt ausgewählt. In unserem Fall wäre das ''dnat-198.18.0.2-tcp25''&lt;br /&gt;
# Die NAT Option deaktivieren. Wenn diese aktiviert bleibt, wird die Source IP Adresse des DMZ Interfaces genommen also ein Snat durchgeführt.&lt;br /&gt;
# Die UTM Features können bei Bedarf aktiviert werden.&lt;br /&gt;
# Damit der ganze Traffic geloggt wird, empfehle ich die Option &amp;quot;Log Allowed Traffic&amp;quot; auf &amp;quot;All Sessions&amp;quot; konfigurieren.&lt;br /&gt;
 [[File:Fortinet-2538.jpg|link=]]&amp;lt;br&amp;gt;&lt;br /&gt;
 [[File:Fortinet-2539.jpg|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
'''Konfigurieren des VIP Objektes:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config firewall vip&lt;br /&gt;
# edit &amp;quot;dnat-198.18.0.2-tcp25&amp;quot;&lt;br /&gt;
# set comment &amp;quot;Destinations Nat 198.18.0.2-172.16.1.100 TCP25&amp;quot;&lt;br /&gt;
# set extip 198.18.0.2&lt;br /&gt;
# set extintf &amp;quot;wan1&amp;quot;&lt;br /&gt;
# set portforward enable&lt;br /&gt;
# set color 21&lt;br /&gt;
# set mappedip &amp;quot;172.16.1.100&amp;quot; &lt;br /&gt;
# set extport 25&lt;br /&gt;
# set mappedport 25&lt;br /&gt;
# next&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''Konfigurieren des IP Adress-Objekt für 0.0.0.0/0:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config firewall address&lt;br /&gt;
# edit net-all-0.0.0.0-0&lt;br /&gt;
# set comment &amp;quot;alle Netze 0.0.0.0&amp;quot;&lt;br /&gt;
# set color 0&lt;br /&gt;
# next&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''Konfigurieren der Policy über die CLI:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config firewall policy&lt;br /&gt;
# edit 1&lt;br /&gt;
# set name &amp;quot;I_internet-&amp;gt;MailSrv-tcp25&amp;quot;&lt;br /&gt;
# set srcintf &amp;quot;wan1&amp;quot; &lt;br /&gt;
# set dstintf &amp;quot;dmz&amp;quot; &lt;br /&gt;
# set srcaddr &amp;quot;net-all-0.0.0.0-0&amp;quot; &lt;br /&gt;
# set dstaddr &amp;quot;dnat-198.18.0.2-tcp25&amp;quot; &lt;br /&gt;
# set action accept&lt;br /&gt;
# set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
# set service &amp;quot;SMTP&amp;quot; &lt;br /&gt;
# set logtraffic all&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie wird ein DNAT konfiguriert, wenn die Central NAT Table verwendet wird ?===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Wenn die Central NAT Table eingesetzt wird, so werden sämtliche NAT Funktionalitäten aus der Firewall Policy verbannt. Somit können in der Firewall Policy auch nicht mehr die üblichen VIP Objekte verwendet werden. Im Falle der aktiven Central NAT Table, wird das NAT über folgende zwei Menüpunkte gesteuert:&lt;br /&gt;
&lt;br /&gt;
* '''Im Fall von DNAT:''' ''Policy &amp;amp; Objects &amp;gt; DNAT &amp;amp; Virtual IPs''&lt;br /&gt;
* '''Im Fall von SNAT:''' ''Policy &amp;amp; Objects &amp;gt; Central SNAT''&lt;br /&gt;
&lt;br /&gt;
Für ein funktionierendes DNAT, kann unter ''DNAT &amp;amp; Virtual IPs'' ein gewöhnliches Objekt, analog zu einem VIP Objekt konfiguriert werden. In untenstehendem Beispiel möchten wir gerne den Port 80 TCP vom Internet an einen internen Webserver weiterrouten.&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-2239.png|link=]]&lt;br /&gt;
&lt;br /&gt;
Dieses NAT wird sofort nach seiner Erstellung aktiv. Da auf der Firewall jedoch noch eine Firewallregel fehlt, welche den Traffic hierfür erlauben würde, funktioniert mit lediglich einem NAT noch nichts. Im zweiten Schritt erstellen wir nun die Firewall Regel. Da hier kein VIP Objekt mehr angewählt werden kann, wird als Destination Host die interne IP gewählt. Die DNAT-Konfiguration vom vorherigen Schritt sorgt in diesem Fall für die Transformation der IP - unabhängig von der Firewallregel.&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-2240.png|link=]]&lt;br /&gt;
&lt;br /&gt;
=== Wieso soll ich ein VIP Objekt auf ein Interface konfigurieren? ===&lt;br /&gt;
&lt;br /&gt;
Auf der FortiGate Firewall können Adressobjekte und virtuelle IPs (VIPs) mit einem Interface eingerichtet werden. Für Adressobjekte hat dies keine technische Relevanz - die Adressobjekte erscheinen einfach nur dann in der Policy, wenn das entsprechende Interface ausgewählt ist. Bei virtuellen IPs hat diese Einstellung jedoch eine Relevanz dafür, wie Verbindungen genattet werden. Das kann problematisch sein.&lt;br /&gt;
&lt;br /&gt;
In allgemeinen Situationen hat man nur eine ISP-Verbindung, auf der ein Ziel NAT (DNAT) für eingehende Verbindungen eingerichtet werden soll. Das ist kein Problem, man kann das untrust Interface im virtuellen IP-Objekt auswählen. Wenn man zwei ISP-Verbindungen hat, zBsp eine gute (ISP1) und eine günstigere (ISP2), MÜSSEN die Interfaces im virtuellen IP-Objekt ausgewählt werden, wenn man auf eine fix IP-Adresse von ISP1 verweisst. Andernfalls wird diese auf allen ausgehenden Verbindungen verwendet, die dann mit dem ISP2 nicht funktionieren würden.&lt;br /&gt;
&lt;br /&gt;
'''Fall 1:'''&amp;lt;br&amp;gt;&lt;br /&gt;
[[file:Fortinet-2609.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Fall 2:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Das folgende Beispiel zeigt ein virtuelles IP-Objekt mit einer statischen IP-Adresse von 80.154.108.233 und einem falsch konfigurierten Interface von &amp;quot;Any&amp;quot;. Bei ausgehenden Verbindungen zu ISP1 gibt es keine Probleme (Label 1 auf dem Screenshot). Aber nachdem eine Policyroute eingerichtet wurde, um den http-Verkehr an ISP2 weiterzuleiten, wird die gleiche Source-NAT-IP verwendet, die offensichtlich nicht funktioniert hat (Label 2). Nachdem das Interface im virtuellen IP-Objekt auf &amp;quot;wan1&amp;quot; gesetzt wurde, werden ausgehende Verbindungen zu ISP2 korrekt an das ausgehende Interface genattet, während ausgehende Verbindungen zu ISP1 weiterhin an die virtuelle IP-Adresse genattet werden (Label 3).&lt;br /&gt;
&lt;br /&gt;
[[File:Fortinet-2610.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
&amp;lt;!-- Referenz: https://weberblog.net/fortigate-virtual-ips-with-interface-any/ &lt;br /&gt;
               https://kb.fortinet.com/kb/documentLink.do?externalID=FD48682 &lt;br /&gt;
--&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich die ARP Antwort auf einer virtuellen IP (VIP) deaktivieren? ===&lt;br /&gt;
Im Normallfall werden auf einer FortiGate erstellte VIP-Objekte auf ARP Anfragen antworten, damit angeschlossene Layer 2 Geräte die MAC-Adresse des Interface mit der virtuellen IP mitgeteilt werden.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall vip&lt;br /&gt;
edit [VIP-OBJEKT-NAME]&lt;br /&gt;
set arp-reply disable&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
''Beispiel:''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall vip&lt;br /&gt;
edit dst-nat_198.18.250.2-10.10.20.2-http&lt;br /&gt;
set arp-reply disable&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&amp;lt;!-- Referenz: https://kb.fortinet.com/kb/documentLink.do?externalID=FD38566 --&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Cluster Mode ==&lt;br /&gt;
&lt;br /&gt;
== Radius ==&lt;br /&gt;
== Active Directory / LDAP ==&lt;br /&gt;
== Virtual Servers ==&lt;br /&gt;
=== Wie kann ich herausfinden, welche Cipher Suite die FortiGate unterstützt? ===&lt;br /&gt;
&lt;br /&gt;
Folgendermassen kann herausgefunden werden, welche Cipher die FortiGate unterstützt:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1000px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config firewall vip&lt;br /&gt;
# edit &amp;lt;vip-name&amp;gt;&lt;br /&gt;
# set type server-load-balance&lt;br /&gt;
# set server-type https&lt;br /&gt;
# set ssl-algorithm custom&lt;br /&gt;
# config ssl-cipher-suites&lt;br /&gt;
# edit 1&lt;br /&gt;
# set cipher ?&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Es erscheint eine Liste: (hier gekürzt, ganze Liste in der Tabelle unten)&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# TLS-ECDHE-RSA-WITH-CHACHA20-POLY1305-SHA256    Cipher suite TLS-ECDHE-RSA-WITH-CHACHA20-POLY1305-SHA256. &lt;br /&gt;
  .&lt;br /&gt;
  .&lt;br /&gt;
  .&lt;br /&gt;
# TLS-RSA-WITH-DES-CBC-SHA                       Cipher suite TLS-RSA-WITH-DES-CBC-SHA.&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Folgende Cipher sind in der FortiOS Version '''6.0.3''' unterstützt:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1000px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
! style=&amp;quot;background-color: #89E871; text-align:left&amp;quot;| Cipher&lt;br /&gt;
! style=&amp;quot;background-color: #89E871; text-align:left&amp;quot;| Cipher Suite&lt;br /&gt;
|-&lt;br /&gt;
| TLS-ECDHE-RSA-WITH-CHACHA20-POLY1305-SHA256      &lt;br /&gt;
| Cipher suite TLS-ECDHE-RSA-WITH-CHACHA20-POLY1305-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-ECDHE-ECDSA-WITH-CHACHA20-POLY1305-SHA256    &lt;br /&gt;
| Cipher suite TLS-ECDHE-ECDSA-WITH-CHACHA20-POLY1305-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-RSA-WITH-CHACHA20-POLY1305-SHA256        &lt;br /&gt;
| Cipher suite TLS-DHE-RSA-WITH-CHACHA20-POLY1305-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-RSA-WITH-AES-128-CBC-SHA                 &lt;br /&gt;
| Cipher suite TLS-DHE-RSA-WITH-AES-128-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-RSA-WITH-AES-256-CBC-SHA                 &lt;br /&gt;
| Cipher suite TLS-DHE-RSA-WITH-AES-256-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-RSA-WITH-AES-128-CBC-SHA256              &lt;br /&gt;
| Cipher suite TLS-DHE-RSA-WITH-AES-128-CBC-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-RSA-WITH-AES-128-GCM-SHA256              &lt;br /&gt;
| Cipher suite TLS-DHE-RSA-WITH-AES-128-GCM-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-RSA-WITH-AES-256-CBC-SHA256              &lt;br /&gt;
| Cipher suite TLS-DHE-RSA-WITH-AES-256-CBC-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-RSA-WITH-AES-256-GCM-SHA384              &lt;br /&gt;
| Cipher suite TLS-DHE-RSA-WITH-AES-256-GCM-SHA384. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-DSS-WITH-AES-128-CBC-SHA                 &lt;br /&gt;
| Cipher suite TLS-DHE-DSS-WITH-AES-128-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-DSS-WITH-AES-256-CBC-SHA                 &lt;br /&gt;
| Cipher suite TLS-DHE-DSS-WITH-AES-256-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-DSS-WITH-AES-128-CBC-SHA256              &lt;br /&gt;
| Cipher suite TLS-DHE-DSS-WITH-AES-128-CBC-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-DSS-WITH-AES-128-GCM-SHA256              &lt;br /&gt;
| Cipher suite TLS-DHE-DSS-WITH-AES-128-GCM-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-DSS-WITH-AES-256-CBC-SHA256              &lt;br /&gt;
| Cipher suite TLS-DHE-DSS-WITH-AES-256-CBC-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-DSS-WITH-AES-256-GCM-SHA384              &lt;br /&gt;
| Cipher suite TLS-DHE-DSS-WITH-AES-256-GCM-SHA384.&lt;br /&gt;
|-&lt;br /&gt;
| TLS-ECDHE-RSA-WITH-AES-128-CBC-SHA              &lt;br /&gt;
| Cipher suite TLS-ECDHE-RSA-WITH-AES-128-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-ECDHE-RSA-WITH-AES-128-CBC-SHA256            &lt;br /&gt;
| Cipher suite TLS-ECDHE-RSA-WITH-AES-128-CBC-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-ECDHE-RSA-WITH-AES-128-GCM-SHA256            &lt;br /&gt;
| Cipher suite TLS-ECDHE-RSA-WITH-AES-128-GCM-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-ECDHE-RSA-WITH-AES-256-CBC-SHA               &lt;br /&gt;
| Cipher suite TLS-ECDHE-RSA-WITH-AES-256-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-ECDHE-RSA-WITH-AES-256-CBC-SHA384            &lt;br /&gt;
| Cipher suite TLS-ECDHE-RSA-WITH-AES-256-CBC-SHA384. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-ECDHE-RSA-WITH-AES-256-GCM-SHA384            &lt;br /&gt;
| Cipher suite TLS-ECDHE-RSA-WITH-AES-256-GCM-SHA384. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-ECDHE-ECDSA-WITH-AES-128-CBC-SHA             &lt;br /&gt;
| Cipher suite TLS-ECDHE-ECDSA-WITH-AES-128-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-ECDHE-ECDSA-WITH-AES-128-CBC-SHA256          &lt;br /&gt;
| Cipher suite TLS-ECDHE-ECDSA-WITH-AES-128-CBC-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-ECDHE-ECDSA-WITH-AES-128-GCM-SHA256          &lt;br /&gt;
| Cipher suite TLS-ECDHE-ECDSA-WITH-AES-128-GCM-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-ECDHE-ECDSA-WITH-AES-256-CBC-SHA384          &lt;br /&gt;
| Cipher suite TLS-ECDHE-ECDSA-WITH-AES-256-CBC-SHA384. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-ECDHE-ECDSA-WITH-AES-256-GCM-SHA384         &lt;br /&gt;
| Cipher suite TLS-ECDHE-ECDSA-WITH-AES-256-GCM-SHA384. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-RSA-WITH-AES-128-CBC-SHA                    &lt;br /&gt;
| Cipher suite TLS-RSA-WITH-AES-128-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-RSA-WITH-AES-256-CBC-SHA                   &lt;br /&gt;
| Cipher suite TLS-RSA-WITH-AES-256-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-RSA-WITH-AES-128-CBC-SHA256                &lt;br /&gt;
| Cipher suite TLS-RSA-WITH-AES-128-CBC-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-RSA-WITH-AES-128-GCM-SHA256                 &lt;br /&gt;
| Cipher suite TLS-RSA-WITH-AES-128-GCM-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-RSA-WITH-AES-256-CBC-SHA256                 &lt;br /&gt;
| Cipher suite TLS-RSA-WITH-AES-256-CBC-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-RSA-WITH-AES-256-GCM-SHA384                 &lt;br /&gt;
| Cipher suite TLS-RSA-WITH-AES-256-GCM-SHA384. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-RSA-WITH-CAMELLIA-128-CBC-SHA              &lt;br /&gt;
| Cipher suite TLS-RSA-WITH-CAMELLIA-128-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-RSA-WITH-CAMELLIA-256-CBC-SHA              &lt;br /&gt;
| Cipher suite TLS-RSA-WITH-CAMELLIA-256-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-RSA-WITH-CAMELLIA-128-CBC-SHA256           &lt;br /&gt;
| Cipher suite TLS-RSA-WITH-CAMELLIA-128-CBC-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-RSA-WITH-CAMELLIA-256-CBC-SHA256           &lt;br /&gt;
| Cipher suite TLS-RSA-WITH-CAMELLIA-256-CBC-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-RSA-WITH-3DES-EDE-CBC-SHA              &lt;br /&gt;
| Cipher suite TLS-DHE-RSA-WITH-3DES-EDE-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-RSA-WITH-CAMELLIA-128-CBC-SHA           &lt;br /&gt;
| Cipher suite TLS-DHE-RSA-WITH-CAMELLIA-128-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-DSS-WITH-CAMELLIA-128-CBC-SHA           &lt;br /&gt;
| Cipher suite TLS-DSS-RSA-WITH-CAMELLIA-128-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-RSA-WITH-CAMELLIA-256-CBC-SHA           &lt;br /&gt;
| Cipher suite TLS-DHE-RSA-WITH-CAMELLIA-256-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-DSS-WITH-CAMELLIA-256-CBC-SHA          &lt;br /&gt;
| Cipher suite TLS-DHE-DSS-WITH-CAMELLIA-256-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-RSA-WITH-CAMELLIA-128-CBC-SHA256        &lt;br /&gt;
 | Cipher suite TLS-DHE-RSA-WITH-CAMELLIA-128-CBC-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-DSS-WITH-CAMELLIA-128-CBC-SHA256        &lt;br /&gt;
 | Cipher suite TLS-DHE-DSS-WITH-CAMELLIA-128-CBC-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-RSA-WITH-CAMELLIA-256-CBC-SHA256        &lt;br /&gt;
| Cipher suite TLS-DHE-RSA-WITH-CAMELLIA-256-CBC-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-DSS-WITH-CAMELLIA-256-CBC-SHA256         &lt;br /&gt;
| Cipher suite TLS-DHE-DSS-WITH-CAMELLIA-256-CBC-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-RSA-WITH-SEED-CBC-SHA                  &lt;br /&gt;
| Cipher suite TLS-DHE-RSA-WITH-SEED-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-DSS-WITH-SEED-CBC-SHA                   &lt;br /&gt;
| Cipher suite TLS-DHE-DSS-WITH-SEED-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-RSA-WITH-ARIA-128-CBC-SHA256            &lt;br /&gt;
| Cipher suite TLS-DHE-RSA-WITH-ARIA-128-CBC-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-RSA-WITH-ARIA-256-CBC-SHA384            &lt;br /&gt;
| Cipher suite TLS-DHE-RSA-WITH-ARIA-256-CBC-SHA384.&lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-DSS-WITH-ARIA-128-CBC-SHA256             &lt;br /&gt;
| Cipher suite TLS-DHE-DSS-WITH-ARIA-128-CBC-SHA256.&lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-DSS-WITH-ARIA-256-CBC-SHA384            &lt;br /&gt;
| Cipher suite TLS-DHE-DSS-WITH-ARIA-256-CBC-SHA384. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-RSA-WITH-SEED-CBC-SHA                       &lt;br /&gt;
| Cipher suite TLS-RSA-WITH-SEED-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-RSA-WITH-ARIA-128-CBC-SHA256                 &lt;br /&gt;
| Cipher suite TLS-RSA-WITH-ARIA-128-CBC-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-RSA-WITH-ARIA-256-CBC-SHA384                 &lt;br /&gt;
| Cipher suite TLS-RSA-WITH-ARIA-256-CBC-SHA384. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-ECDHE-RSA-WITH-ARIA-128-CBC-SHA256           &lt;br /&gt;
| Cipher suite TLS-ECDHE-RSA-WITH-ARIA-128-CBC-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-ECDHE-RSA-WITH-ARIA-256-CBC-SHA384           &lt;br /&gt;
| Cipher suite TLS-ECDHE-RSA-WITH-ARIA-256-CBC-SHA384. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-ECDHE-ECDSA-WITH-ARIA-128-CBC-SHA256         &lt;br /&gt;
| Cipher suite TLS-ECDHE-ECDSA-WITH-ARIA-128-CBC_SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-ECDHE-ECDSA-WITH-ARIA-256-CBC-SHA384         &lt;br /&gt;
| Cipher suite TLS-ECDHE-ECDSA-WITH-ARIA-256-CBC_SHA384. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-ECDHE-RSA-WITH-RC4-128-SHA                   &lt;br /&gt;
| Cipher suite TLS-ECDHE-RSA-WITH-RC4-128-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-ECDHE-RSA-WITH-3DES-EDE-CBC-SHA              &lt;br /&gt;
| Cipher suite TLS-ECDHE-RSA-WITH-3DES-EDE-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-DSS-WITH-3DES-EDE-CBC-SHA                &lt;br /&gt;
| Cipher suite TLS-DHE-DSS-WITH-3DES-EDE-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-RSA-WITH-3DES-EDE-CBC-SHA                    &lt;br /&gt;
| Cipher suite TLS-RSA-WITH-3DES-EDE-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-RSA-WITH-RC4-128-MD5                         &lt;br /&gt;
| Cipher suite TLS-RSA-WITH-RC4-128-MD5. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-RSA-WITH-RC4-128-SHA                         &lt;br /&gt;
| Cipher suite TLS-RSA-WITH-RC4-128-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-RSA-WITH-DES-CBC-SHA                     &lt;br /&gt;
| Cipher suite TLS-DHE-RSA-WITH-DES-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-DSS-WITH-DES-CBC-SHA                     &lt;br /&gt;
| Cipher suite TLS-DHE-DSS-WITH-DES-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-RSA-WITH-DES-CBC-SHA                         &lt;br /&gt;
| Cipher suite TLS-RSA-WITH-DES-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Load Balancing ==&lt;br /&gt;
== SSL-VPN ==&lt;br /&gt;
=== Was versteht man beim SSL-VPN unter einem Split-Tunnel?===&lt;br /&gt;
[[file:tipp.png|50px|link=]]&lt;br /&gt;
&lt;br /&gt;
Über die Option Split-Tunneling kann auf dem Client gesteuert werden, wie der Traffic ausserhalb des lokalen Netzwerkes gesteuert wird. Einfach gesagt, wohin geht der Internet-Traffic und der Traffic der Remote-Seite, welche ich erreichen will.&lt;br /&gt;
&lt;br /&gt;
Wenn die Split-Tunnel Option nicht aktiviert ist, bedeutet dies, dass sämtlicher Traffic, welcher nicht im lokalen Netzwerk ist, über den VPN-Tunnel zur FortiGate geht.&lt;br /&gt;
Dies gewährleistet, dass wenn man mit dem Office verbunden ist, sämtlicher Traffic analysiert und entsprechend verarbeitet werden kann. Der Firewall-Regel können UTM Features hinzugefügt werden, um eine höhere Sicherheit des gesamten Traffics zu gewährleisten. Damit auf dem Client das Internet funktioniert, muss zwingend auf der FortiGate eine Policy für das Internet erstellt werden.&lt;br /&gt;
Schematisch sieht das so aus:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Split-Tunnel deaktiviert:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
 [[File:Fortinet-2677.jpg|750px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
Wenn die Split-Tunnel Option eingeschalten ist, wird nur jener Traffic in den VPN-Tunnel gesendet, welcher geroutet wird. So wird der Internet Traffic über die Leitung des Clients direkt abgehandelt und die Netze, welche auf der Remote-Seite sind, werden über den VPN-Tunnel erreicht.&lt;br /&gt;
Schematisch sieht dies so aus:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Split-Tunnel aktiviert:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
 [[file:Fortinet-2678.jpg|750px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich beim SSL-VPN ein Bookmarker konfigurieren, welcher ein Verzeichnis mit dem Username enthält? === &lt;br /&gt;
&lt;br /&gt;
Es kann sein, dass ich einen Bookmaker im SSL-VPN zur Verfügung stellen möchte, welcher zum Beispiel auf ein persönliches Laufwerk des Users referenziert. Dies ist möglich, sofern das Verzeichnis gleich heisst wie der Username.&lt;br /&gt;
Damit dies funktioniert muss ich eine Variable benutzen. &lt;br /&gt;
Folgendermassen kann ich ein SMB/CIFS Laufwerk erreichen, welches einen Folder besitzt der auf den Username referenziert:&lt;br /&gt;
&lt;br /&gt;
Bookmaker : &amp;lt;IP-Destination&amp;gt;/&amp;lt;verzeichnis&amp;gt;&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
 [[file:Fortinet-2671.jpg|750px|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config vpn ssl web portal&lt;br /&gt;
# edit &amp;quot;full-access&amp;quot;&lt;br /&gt;
# config bookmark-group&lt;br /&gt;
# edit &amp;quot;gui-bookmarks&amp;quot;&lt;br /&gt;
# config bookmarks&lt;br /&gt;
# edit &amp;quot;%username% mit VPN SSO&amp;quot;&lt;br /&gt;
# set apptype smb&lt;br /&gt;
# set folder &amp;quot;192.168.1.2/data/users/%username%&amp;quot;&lt;br /&gt;
# set sso auto&lt;br /&gt;
# end&lt;br /&gt;
# end&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #f8e7ea;&amp;quot;| &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;[[File:achtung.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
Es ist darauf zu achten, dass die Variable %username% in Kleinbuchstaben geschrieben wird. Weiter ist es wichtig, dass für die Trennung der Verzeichnisse '''Slash /''' und nicht '''Backslash \''' verwendet werden.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''Ergebnis:'''&lt;br /&gt;
&lt;br /&gt;
 [[Datei:Fortinet-2672.jpg]]&lt;br /&gt;
&lt;br /&gt;
''Vielen Dank an Andi von Fortinet Schweiz für das testen''&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich beim SSL-VPN ein Bookmarker konfigurieren, dass dieser ein Zielsystem im Internet erreicht? ===&lt;br /&gt;
Wenn ich beim SSL-VPN Webportal Bookmarker konfiguriere, habe ich dich Möglichkeit, ein System in meinem Netz verfügbar zu machen. Jetzt möchte ich ein System über das Portal im Internet erreichen. Wie muss ich da vorgehen?&lt;br /&gt;
&lt;br /&gt;
Damit ich das System im Internet erreiche, brauche ich eine neue Firewall Regel:&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-1987.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
=== Wie muss SSL-VPN Bookmark konfiguriert werden, wenn der Zielserver nur über einen IPSec-Tunnel verfügbar ist? ===&lt;br /&gt;
'''Vorbemerkungen:'''&amp;lt;br /&amp;gt;&lt;br /&gt;
Ziel dieser Anleitung ist, eine Intranet Webseite, welche nur über einen IPSec Tunnel erreichbar sein soll, via ein Bookmark auf einem SSL-VPN Portal auf der Fortigate abzubilden.&lt;br /&gt;
&lt;br /&gt;
'''Ausgangslage:'''&amp;lt;br /&amp;gt;&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1200px;&amp;quot;&lt;br /&gt;
|- style=&amp;quot;vertical-align:top;&amp;quot;&lt;br /&gt;
| style=&amp;quot;vertical-align:top; width:870px;&amp;quot; | Zielarchitektur&lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; | Verwendete Geräte&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; |&lt;br /&gt;
[[file:Fortinet-2232.png|link=]]&lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; |&lt;br /&gt;
* Fortigate 60E Beta3&lt;br /&gt;
|}&lt;br /&gt;
'''Annahmen:'''&amp;lt;br /&amp;gt;&lt;br /&gt;
Die folgende Anleitung basiert auf folgenden Voraussetzungen:&lt;br /&gt;
* Die Fortigate Firewall ist vollständig konfiguriert, hat Zugriff aufs Internet, LAN -&amp;gt; WAN Kommunikation ist bereits etabliert.&lt;br /&gt;
* Der IPSec Tunnel zwischen der Fortigate und dem Drittprodukt, hinter welchem sich der zu publizierende Webserver (in diesem Fall 172.16.1.10) befindet, wurde bereits erfolgreich etabliert, so dass eine Kommunikation zwischen den lokalen Clients (192.168.10.0/24) und  den Remote Clients (172.16.1.0/24) möglich ist.&lt;br /&gt;
'''1. Erstellung SSL VPN Portal'''&amp;lt;br /&amp;gt;&lt;br /&gt;
Um das SSL VPN Portal zu erstellen, gehe auf der Weboberfläche unter ''VPN -&amp;gt; SSL-VPN Portals'' und erstelle  mit ''Create New'' ein neues SSL VPN Portal:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1200px;&amp;quot;&lt;br /&gt;
| style=&amp;quot;vertical-align:top; width:600px;&amp;quot; |&lt;br /&gt;
[[file:Fortinet-2233.png|link=]] &lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; |&lt;br /&gt;
# Definiere hier einen Namen für das Portal&lt;br /&gt;
# Deaktiviere den Schieberegeler &lt;br /&gt;
# Aktiviere den Schieberegler bei &amp;quot;Enable Web Mode&amp;quot;&lt;br /&gt;
# Erstelle unter &amp;quot;Predefined Bookmarks&amp;quot; ein Bookmark vom Typ HTTP/HTTPS mit einem aussagekräftigen Namen. Als Location wähle die URL der Applikation, mit welcher das Bookmark aufgerufen werden können soll.&lt;br /&gt;
&lt;br /&gt;
Mit einem Klick auf Ok wird dieses Portal abgespeichert.&lt;br /&gt;
|}&lt;br /&gt;
'''2. Konfiguration der SSL VPN Einstellungen'''&amp;lt;br /&amp;gt;&lt;br /&gt;
Im nächsten Schritt wird definiert auf welchem Interface und auf welchem Port das User Portal überhaupt erreichbar sein sollen. Wir definieren welche Gruppen und Benutzer auf das Portal Zugriff haben sollen, und wir verknüpfen das in Schritt 1 erstellte Portal mit dem Default Portal. Wähle dazu den Menüpunkt ''VPN -&amp;gt; SSL-VPN Settings'':&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1200px;&amp;quot;&lt;br /&gt;
| style=&amp;quot;vertical-align:top; width:600px;&amp;quot; |&lt;br /&gt;
[[file:Fortinet-2234.png|link=]] &lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; |&lt;br /&gt;
# Listen on Interface: Hier wählen wir das WAN Innterface&lt;br /&gt;
# Listen on Port: Hier muss ein freier Port gewählt werden, welcher auf diesem Interface noch nicht anderweitig durch ein VIP Objekt, NAT oder einen sonstigen lokalen Service in Verwendung ist.&lt;br /&gt;
# Wenn das Portal überall vom Internet zugänglich sein soll, wähle hier ''Allow access from any host''&lt;br /&gt;
# Definiere unter ''Authentication / Portal Mapping'' dass das soeben erstellte Portal unter dem Default Realm zugänglich sein soll. Hier können ausserdem Einschränkungen gemacht werden, für welche Benutzer/Gruppen dieses Portal zur Verfügung stehen soll.&lt;br /&gt;
&lt;br /&gt;
Mit einem Apply werden die gewählten Einstellungen gespeichert.&lt;br /&gt;
|}&lt;br /&gt;
Somit haben wir die nötigen Einstellungen für das SSL VPN Portal vorgenommen.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''3. Erstellung des IP Pools'''&amp;lt;br /&amp;gt;&lt;br /&gt;
Damit nun das SSL VPN Portal in der Lage ist, mit diesem Webserver zu kommunizieren benötigt es eine Firewall Regel, welche dies der Firewall erlaubt. Für diese Firewallregel benötigen wir einen IP Pool, damit die Source IP des Requests der Firewall dementsprechend angepasst wird. Diesen IP-Pool erstellen wir unter ''Policies &amp;amp; Objects -&amp;gt; IP Pools -&amp;gt; Create new''&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1200px;&amp;quot;&lt;br /&gt;
| style=&amp;quot;vertical-align:top; width:600px;&amp;quot; |&lt;br /&gt;
[[file:Fortinet-2236.png|link=]] &lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; | &lt;br /&gt;
# Type: Overload&lt;br /&gt;
# External IP Range: Hier wählen wir eine IP welche gemäss IPSec-Phase-2-Konfiguration sich im Bereich der lokalen, zugelassenen Addressen befindet.&lt;br /&gt;
&lt;br /&gt;
Mittels Apply wird abgespeichert.&lt;br /&gt;
|}&lt;br /&gt;
'''4. Firewall Regel'''&amp;lt;br /&amp;gt;&lt;br /&gt;
Zum Schluss wird noch die Firewall Regel erstellt, welche benötigt wird, damit eine Kommunikation zwischen dem Portal und dem Webserver erlaubt wird: ''Policy &amp;amp; Objects -&amp;gt; IPv4 Policy -&amp;gt; Create new''&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1200px;&amp;quot;&lt;br /&gt;
| style=&amp;quot;vertical-align:top; width:600px;&amp;quot; |&lt;br /&gt;
[[file:Fortinet-2235.png|link=]] &lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; |&lt;br /&gt;
# Incoming Interface: Wähle hier das entsprechende SSL VPN Tunnel Interface&lt;br /&gt;
# Outgoing Interface: Wähle hier das Interface des IPSec Tunnels&lt;br /&gt;
# Source: Wähle hier mindestens ein Netzwerk + ein Benutzerobjekt welches erlaubt werden soll&lt;br /&gt;
# Destination: Wähle hier all, oder schränke den IP-Bereich auf den zu erreichenden Webserver ein&lt;br /&gt;
# NAT: Schalte hier das NAT ein&lt;br /&gt;
# IP Pool Configuration: Wähle hier ''Use Dynamic IP Pool'' und wähle hier das IP-Pool Objekt, welches im vorherigen Schritt erstellt wurde.&lt;br /&gt;
# Aktiviere den Regler bei Enable this Policy&lt;br /&gt;
&lt;br /&gt;
Mittels OK wird die Firewall Regel gespeichert.&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''Ergebnis'''&amp;lt;br /&amp;gt;&lt;br /&gt;
Ein Berechtigter Benutzer ist nun in der Lage über die externe IP der Firewall auf das Userportal zuzugreifen. Auf diesem User Portal hat er ein Bookmark, welches wiederum auf einen Webserver zeigt, der nur via IPSec zugänglich ist. Mit einem Klick auf das Bookmark kann der User nun auf diesen Webserver zugreifen:&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-2237.png|link=]]&lt;br /&gt;
&lt;br /&gt;
=== Wieso wird beim SSL-VPN im Webmodus viel Memory und CPU Leistung verbraucht? ===&lt;br /&gt;
&lt;br /&gt;
Wir schauen uns an wieso im SSL-VPN Webmodus viele CPU Zyklen oder eine hohe Memory-Auslastung anfällt:&lt;br /&gt;
&lt;br /&gt;
Bei der Verwendung von SSL-VPN im Web-Modus wird erwartet, dass viele CPU- und Speicherressourcen zugeteilt werden.&lt;br /&gt;
Der SSL-VPN-Webmodus wurde als kurzfristige Ausweichlösung für den Fall konzipiert, dass der SSL-VPN-Tunnelmodus nicht verwendet werden kann.&lt;br /&gt;
&lt;br /&gt;
Eine hohe Ressourcenzuweisung erfolgt aufgrund des '''&amp;quot;guacd&amp;quot;-Prozesses''', welcher die konfigurierten Protokolle (zum Beispiel RDP oder HTTPS) in einen HTML5-Stream parsen muss, um sie dem Client zu präsentieren. &lt;br /&gt;
Dieser Prozess der Konvertierung anderer Protokolle in Bilder ist sehr ressourcenintensiv in Bezug auf CPU und Memory. &lt;br /&gt;
&lt;br /&gt;
Die Leistung des guacd-Prozesses kann man mit verschiedenen Befehlen beobachten:&lt;br /&gt;
* &amp;lt;code&amp;gt; diagnose sys top&amp;lt;/code&amp;gt;&lt;br /&gt;
* &amp;lt;code&amp;gt; diagnose sys top-summary&amp;lt;/code&amp;gt;&lt;br /&gt;
Mit diesen Befehlen, welche eine Auflistung aktiver Prozesse zeigen, erkennt man, dass die '''guacd-Prozesse''' sehr viel CPU oder Memory verbrauchen.&lt;br /&gt;
&lt;br /&gt;
Schauen wir uns dass in einem Beispiel an:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1000px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Beispiel basiert auf einer FortiGate-300E FortiOS v6.2.3, build1066,191218 (GA)&lt;br /&gt;
&lt;br /&gt;
Wenn wir den folgenden Output anschauen, können wir sehen, dass der gesammte Speicherverbrauch zum Zeitpunkt der Datenerfassung bei etwa 85% liegt: &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
Memory: 8172056k total, 7010740k used (85.8%), 950196k free (11.6%), 211120k freeable (2.6%) &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Der Speicher an dieser Stelle ist hauptsächlich für den aktiven Prozess reserviert (5,4 von 8 GB). &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose hardware sysinfo Memory&lt;br /&gt;
&lt;br /&gt;
MemTotal:        8172056 kB&lt;br /&gt;
MemFree:          951164 kB&lt;br /&gt;
Buffers:            2204 kB&lt;br /&gt;
Cached:           594892 kB&lt;br /&gt;
SwapCached:            0 kB&lt;br /&gt;
Active:          5561348 kB&lt;br /&gt;
&lt;br /&gt;
MemTotal: 8172056 kB 7980 MB &lt;br /&gt;
MemFree: 949948 kB 927 MB &lt;br /&gt;
Cached: 594636 kB 580 MB &lt;br /&gt;
Active: 5564144 kB 5433 MB &amp;lt;--- guacd Prozess und andere Userland Prozesse wie UTM Features &lt;br /&gt;
Inactive: 273572 kB 267 MB &lt;br /&gt;
Shmem: 337036 kB 329 MB &lt;br /&gt;
Slab: 423044 kB 413 MB &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Wenn wir uns die aktiven Prozesse ansehen, wird der meiste Speicher durch die Menge der laufenden guacd-Prozesse verbraucht. &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose sys top&lt;br /&gt;
Run Time:  23 days, 21 hours and 51 minutes&lt;br /&gt;
28U, 0N, 20S, 36I, 0WA, 0HI, 16SI, 0ST; 7980T, 881F&lt;br /&gt;
         sslvpnd    23061      R      93.0     5.3&lt;br /&gt;
           guacd    30982      R      47.0     0.9&lt;br /&gt;
           guacd    30909      R      45.0     1.1&lt;br /&gt;
         sslvpnd    23060      R      28.0     5.3&lt;br /&gt;
         sslvpnd    23062      R      21.0     5.3&lt;br /&gt;
       ipsengine    16797      S &amp;lt;     5.0     2.1&lt;br /&gt;
       ipsengine    16795      S &amp;lt;     4.0     2.2&lt;br /&gt;
       ipsengine    16796      S &amp;lt;     3.0     2.1&lt;br /&gt;
           guacd    30006      S       1.0     1.1&lt;br /&gt;
           guacd    30139      S       1.0     1.1&lt;br /&gt;
         miglogd      245      S       1.0     0.5&lt;br /&gt;
           guacd    30884      S       1.0     0.4&lt;br /&gt;
          httpsd    30908      S       1.0     0.3&lt;br /&gt;
           authd      255      S       1.0     0.2&lt;br /&gt;
       ipshelper    16794      S &amp;lt;     0.0     3.0&lt;br /&gt;
           guacd    30315      S       0.0     1.1&lt;br /&gt;
           guacd    30127      S       0.0     1.1&lt;br /&gt;
           guacd    30115      S       0.0     1.1&lt;br /&gt;
         updated      204      S       0.0     1.1&lt;br /&gt;
           guacd    30023      S       0.0     1.1&lt;br /&gt;
           guacd    30724      S       0.0     1.1&lt;br /&gt;
           guacd    30078      S       0.0     1.1&lt;br /&gt;
           guacd    30298      S       0.0     1.1&lt;br /&gt;
           guacd    30260      S       0.0     1.1&lt;br /&gt;
           guacd    30672      S       0.0     1.1&lt;br /&gt;
           guacd    30218      S       0.0     1.1&lt;br /&gt;
           guacd    30179      S       0.0     1.1&lt;br /&gt;
           guacd    30039      S       0.0     1.1&lt;br /&gt;
           guacd    30568      S       0.0     1.1&lt;br /&gt;
           guacd    30177      S       0.0     1.1&lt;br /&gt;
           guacd    30351      S       0.0     1.1&lt;br /&gt;
           guacd    30380      S       0.0     1.1&lt;br /&gt;
           guacd    30355      S       0.0     1.1&lt;br /&gt;
           guacd    30331      S       0.0     1.1&lt;br /&gt;
           guacd    30128      S       0.0     1.0&lt;br /&gt;
           guacd    30259      S       0.0     1.0&lt;br /&gt;
           guacd    30300      S       0.0     1.0&lt;br /&gt;
           guacd    30229      S       0.0     1.0&lt;br /&gt;
           guacd    30040      S       0.0     1.0&lt;br /&gt;
           guacd    30936      S       0.0     1.0&lt;br /&gt;
           guacd    30545      S       0.0     1.0&lt;br /&gt;
           guacd    30053      S       0.0     1.0&lt;br /&gt;
           guacd    30444      S       0.0     1.0&lt;br /&gt;
           guacd    30592      S       0.0     1.0&lt;br /&gt;
           guacd    30940      S       0.0     1.0&lt;br /&gt;
... &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Jeder Prozess weist standardmässig etwa 30 - 90 MB zu und unter Last bis gar zu 150 MB oder mehr.&lt;br /&gt;
Wenn der Prozess unter Last steht wird grob geschätzt jedem Benutzer im SSL-VPN Webmodus etwa 100 MB Speicher zugewiesen.&lt;br /&gt;
Diese Nutzung hängt vom Datentraffic, den zu verarbeiteten Protokolltypen, der Bildschirmauflösung des Clients und so weiter ab.&lt;br /&gt;
&lt;br /&gt;
Wenn man sich diese guacd-Prozesse genauer ansieht, stellt man fest, dass jeder einzelne Prozess etwa 30 - 120 MB zur Verfügung stellt. &lt;br /&gt;
Die obere Ausgabe zeigt, dass jeder Prozess ca. 1 % zuweist, so dass dies etwa 80 MB beträgt. &lt;br /&gt;
&lt;br /&gt;
Die Anzahl von maximalen SSL-VPN Benutzer kann abhängig von der gesamten Memory Kapazität von der Fortigate variieren.&lt;br /&gt;
Mann kann in etwa folgendes berechnen:&lt;br /&gt;
Wenn jeder Kunde nur minimale Ressourcen von 50MB verwenden würde, und das System würde keinen weiteren Speicher zuweisen, &lt;br /&gt;
dann gibt es immer noch eine Begrenzung der Gesammtzahl der SSL-VPN-Clients auf der FortiGate mit insgesamt 8000 MB Memory. &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #f8e7ea;&amp;quot;| &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;[[File:achtung.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
'''Wichtig zu wissen:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Es handelst sich hier nicht um ein Speicherleck, sondern dieses Verhalten wird so erwartet. Die guacd-Prozesse benötigen lediglich Ressourcen, um den Datentraffic zu parsen und in HTML5 zu konvertieren.&lt;br /&gt;
Daher sollte der Web-Modus wirklich nur als Workaround benutzt werden und wann immer möglich mit dem Tunnel Modus gearbeitet werden.&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Der SSL-VPN-Webmodus wurde als Ausweichlösung für den Fall konzipiert, wenn man den Tunnelmodus nicht verwenden kann (z.Bsp Zugang von einem öffentlichen WiFi oder Hotels usw.)&lt;br /&gt;
&lt;br /&gt;
Aufgrund der erforderlichen Ressourcen sollte er nicht in grossem Umfang eingesetzt werden, sondern eher dazu dienen, Clients kurzfristig schnell zum laufen zu bringen. &lt;br /&gt;
Auf lange Sicht sollten diese SSL-Clients so konfiguriert werden, dass sie den SSL-VPN-Tunnelmodus verwenden. &lt;br /&gt;
Man kann den WebModus zum Beispiel dafür benutzen, dass der FortiClient über den SSL-VPN-Webmodus heruntergeladen wird: &lt;br /&gt;
&lt;br /&gt;
'''Lösungen zur Vermeidung einer hohen CPU- oder Memoryauslastung: '''&lt;br /&gt;
* Tunnel Modus verwenden&lt;br /&gt;
* Im Webmodus Anzahl User so weit wie möglich begrenzen!&lt;br /&gt;
&lt;br /&gt;
Aufgrund der erforderlichen Ressourcen wird diese Funktion nicht in grossem Umfang oder langfristig genutzt.&lt;br /&gt;
Langfristig sind diese SSL-Clients so konfiguriert, dass sie den SSL-VPN-Tunnelmodus verwenden. &lt;br /&gt;
Beispielsweise können Remote-Benutzer den FortiClient über den SSL-VPN-Webmodus herunterladen und sich dann über den SSL-VPN-Tunnelmodus verbinden.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #DE8A2E;&amp;quot;| &amp;lt;span&amp;gt;[[File:tipp.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #ffe29b&amp;quot;|&lt;br /&gt;
'''Hinweis:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Es ist geplant, diese Designeinschränkung in zukünftigen FortiOS Versionen zu verbessern. (Stand 25.3.2020)  &amp;lt;br&amp;gt;&lt;br /&gt;
''Referenz: https://kb.fortinet.com/kb/documentLink.do?externalID=FD48014''&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== IPSec VPN ==&lt;br /&gt;
=== Wie konfiguriere ich eine Site-to-Site IPSec VPN Verbindung von Grund auf? ===&lt;br /&gt;
&lt;br /&gt;
''' ARTIKEL NOCH IN BEARBEITUNG und nicht VOLLSTÄNDIG''' &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''Ausgangslage'''&lt;br /&gt;
&lt;br /&gt;
Wir wollen ein Site-to-Site VPN aufbauen von der Seite A zur Seite B. Nachfolgenden der Netzplan und die Parameter um den VPN Tunnel zu bilden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;vertical-align:top;&amp;quot;&lt;br /&gt;
! &lt;br /&gt;
! scope=&amp;quot;col&amp;quot; style=background:#00b050| Seite A&lt;br /&gt;
! scope=&amp;quot;col&amp;quot; style=background:#ffff00| Seite B&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Netzplan''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;|[[File:Fortinet-2559.jpg|550px|link=]]&lt;br /&gt;
|-&lt;br /&gt;
| '''Lokal Netzwerk''' &lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|192.168.2.0/24&lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|172.16.16.0/24&lt;br /&gt;
|-&lt;br /&gt;
| '''Public IP''' &lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|198.18.0.4&lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|198.18.0.5&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Authentication''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;| &lt;br /&gt;
Pre-shared Key definieren&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Phase 1 Proposal''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;|  &lt;br /&gt;
Alogrithms: AES256-SHA256 DH-Group 14&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Phase 2 Proposal''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;|&lt;br /&gt;
Alogrithms: AES256-SHA512 / PFS-DH-Group 14&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
''' Schritt 1 - IPSec Tunnel konfigurieren'''&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
# Gehe auf das Menu ''VPN -&amp;gt; IPsec Tunnel-&amp;gt;[[file:createnew.jpg|link=]]&lt;br /&gt;
# Name des Tunnels eingeben. Dieser Name wird zugleich der Name des vpn Subinterfaces sein, welches sich dann beim ausgehenden Interface bildet. Daher sollte der Name gut gewählt werden, damit die Übersicht gewährleistet wird. Achtung!!! Der Name kann nachträglich nicht mehr angepasst werden.&lt;br /&gt;
# Um den VPN Wizard zu beenden bei ''Template Type'' auf ''Custom'' wählen&lt;br /&gt;
# mit ''Next'' zum nächsten Schritt &lt;br /&gt;
 [[File:Fortinet-2545.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Network:'''&amp;lt;br&amp;gt;&lt;br /&gt;
# RemoteGateway auswählen (''Static IP Address'' , ''Dialup User'' oder ''Dynamic DNS'') Für unser Beispiel brauchen wir ''Static IP Address''.&lt;br /&gt;
# Die IP Adresse des Remote VPN Gateways angeben, über welchen wir die VPN Verbindung aufbauen wollen. In unserem Fall 198.18.0.5.&lt;br /&gt;
# Das ausgehende Interface wählen, auf welchem der Tunnel zum Default Gateway zeigt (meistens ein WAN Interface). &lt;br /&gt;
# NAT Traversal (NAT-Optionen wählen)&lt;br /&gt;
# DPD konfigurieren &lt;br /&gt;
 [[File:Fortinet-2546.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Authentication''' &amp;lt;br&amp;gt;&lt;br /&gt;
# Wahlweise kann mit einem Preshared Key oder Zertifikaten gearbeitet werden. Bei Zertifikaten ist zu beachten, dass diese gültig, und das Datum noch nicht abgelaufen ist. In unserem Beispiel benutzen wir die Methode Pr-Shared Key.&lt;br /&gt;
# Pre-Shared Key definieren und mit der Remote Seite abgleichen. Es muss auf beiden Seiten exakt der gleiche komplexe Schlüssel verwendet werden.&lt;br /&gt;
# IKE Methode wählen. Die FortiGate unterstützt die Methode IKEv1 und IKEv2. Für unser Beispiel wählen wir IKEv2&lt;br /&gt;
 [[File:Fortinet-2547.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Phase 1 Proposal'''&amp;lt;br&amp;gt;&lt;br /&gt;
# Encryption wählen. Wir wählen AES256&lt;br /&gt;
# Authentication wählen. Wir benutzen AES256&lt;br /&gt;
# Für die temporäre Verschlüsselung mittels der effektiven Key ausgetauscht werden soll, benutzen wir die Diffie-Hellmann Group Methode. Für unser Beispiel wählen wir die DH-Group 14.&lt;br /&gt;
# Die Key Lifetime, welche in Sekunden angegeben ist, belassen wir so. Achtung!!! Wenn auf einem Gerät eines Drittanbieters ein VPN aufgebaut wird, muss dieser Parameter oft angepasst werden:&lt;br /&gt;
 [[File:Fortinet-2548.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Phase 2 konfigurieren'''&lt;br /&gt;
# Es können mehrere Selektoren pro Phase 1 definiert werden. Wichtig ist, dass auf beiden VPN-Gateway die Selektoren identisch sind. Definiere einen Namen pro Selektor und konfiguriere das Lokale- und das Remote-Subnetz welches dann die Encryption Domäne bildet. In unserem Beispiel wählen wir ''Local Address 192.168.2.0/24'' und ''Remote Address 172.16.16.0/24''&lt;br /&gt;
# über ''Advanced'' kann man die Phase 2 Proposal per Selektor definiert werden&lt;br /&gt;
# Encryption wählen. Wir nutzen AES256&lt;br /&gt;
# Authentication definieren. Wir wählen SHA512&lt;br /&gt;
# ''Enable Replay Detection'' einschalten. IPsec-Tunnel können für Replay-Angriffe anfällig sein. Die Replay Detection ermöglicht es der FortiGate alle IPsec-Pakete zu überprüfen, um festzustellen, ob sie bereits empfangen wurden. Wenn ''encrypted paket'' deaktiviert ist, werden die Pakete von der FortiGate verworfen&lt;br /&gt;
# ''Perfect Forward Secrecy'' einschalten. Standardmässig werden die Phase 2-Schlüssel von dem in Phase 1 erstellten Sessionkey abgeleitet. Perfect Forward Secrecy (PFS) erzwingt einen neuen Diffie-Hellman-Austausch, wenn der Tunnel beginnt und wenn die Key-Life der Phase 2 abläuft, wobei jedes Mal ein neuer Schlüssel generiert wird. Dieser Austausch stellt sicher, dass die in Phase 2 erstellten Schlüsseln unabhängig von den Schlüsseln der Phase 1 oder anderen Schlüsseln sind, die in Phase 2 automatisch erzeugt werden. &lt;br /&gt;
 [[File:Fortinet-2549.jpg|link=]]&amp;lt;br&amp;gt;&lt;br /&gt;
 [[File:Fortinet-2550.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Phase 2 konfigurieren'''&lt;br /&gt;
# Es können mehrere Selektoren pro Phase 1 definiert werden. Wichtig ist, dass auf beiden VPN-Gateways die Selektoren identisch sind. Definiere einen Namen per Selektor und konfiguriere das Lokale- und das Remote-Subnetz welches dann die Encryption Domäne bildet. In unserem Beispiel wählen wir ''Local Address 192.168.2.0/24'' und ''Remote Address 172.16.16.0/24''&lt;br /&gt;
# über ''Advanced'' kann man die Phase 2 Proposal pro Selektor definieren&lt;br /&gt;
# Encryption wählen. Wir benutzen AES256&lt;br /&gt;
# Authentication definieren. Wir wählen SHA512&lt;br /&gt;
# ''Enable Replay Detection'' einschalten. IPsec-Tunnel können für Replay-Angriffe anfällig sein. Die Replay Detection ermöglicht es der FortiGate alle IPsec-Pakete zu überprüfen, um festzustellen, ob sie bereits empfangen wurden. Wenn &amp;quot;encrypted paket&amp;quot; disabled sind, werden sie von der FortiGate verworfen. &lt;br /&gt;
# Perfect Forward Secrecy einschalten. Standardmässig werden die Phase 2-Schlüssel von dem in Phase 1 erstellten Sessionkeys abgeleitet. Perfect Forward Secrecy (PFS) erzwingt einen neuen Diffie-Hellman-Austausch, wenn der Tunnel beginnt und wenn die Key-Life der Phase 2 abläuft, wodurch jedes Mal ein neuer Schlüssel generiert wird. Dieser Austausch stellt sicher, dass die in Phase 2 erstellten Schlüsseln unabhängig von den Schlüsseln der Phase 1 oder anderen Schlüsseln sind, die in Phase 2 automatisch erzeugt werden. &lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
''' Schritt 2 - Routen konfigurieren'''&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Damit die FortiGate die Remote Netze für den VPN Tunnel kennt, muss eine Route auf das Tunnel Interface eingerichtet werden. Die Route kann folgendermassen konfiguriert werden:&lt;br /&gt;
# Menu ''Network -&amp;gt; Static Routes -&amp;gt; [[File:createnew.jpg|link=]] &lt;br /&gt;
# Bei ''Destination'' muss 'Subnet'' gewählt werden&lt;br /&gt;
# Das Remote-Netz (in unserem Fall 172.16.16.0/24) eingeben&lt;br /&gt;
# Interface ist das Tunnel Interface (dieses Interface wird automatisch angelegt, sobald der IPSec Tunnel konfiguriert wird). In unserem Fall heisst das Interface ''vpn_to_SiteB''&lt;br /&gt;
# Administrative Distanz kann auf 10 blassen werden&lt;br /&gt;
# Kommentare schaffen Klarheit&lt;br /&gt;
# mit OK wird die statische Route eingerichtet&lt;br /&gt;
 [[File:Fortinet-2551.jpg|550px|link=]]&lt;br /&gt;
&lt;br /&gt;
Jetzt muss noch die Blackhole Route eingerichtet werden. Was eine Blackhole Route ist, kann hier entnommen werden:&lt;br /&gt;
&lt;br /&gt;
[[FortiGate:FAQ#Was_ist_eine_Blackhole-Route.3F|Was ist eine Blackhole-Route?]]&lt;br /&gt;
&lt;br /&gt;
# Remote Netz eintragen&lt;br /&gt;
# Interface ''Blackhole'' auswählen&lt;br /&gt;
# die Distanz muss höher sein, als die der regulären Route. Wir empfehlen den Wert 254&lt;br /&gt;
# Kommentare schaffen Klarheit&lt;br /&gt;
# mit OK wird die Route eingerichtet&lt;br /&gt;
 [[File:Fortinet-2542.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
Nun sollten beide Routen in der Übersicht zu sehen sein:&lt;br /&gt;
 [[File:Fortinet-2552.jpg|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
''' Schritt 3 - Policy einrichten'''&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGUI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Damit der Traffic durch den VPN-Tunnel fliesst, muss mindestens in eine Richtung eine Firewall Regel konfiguriert werden. Dabei wird das Tunnel Interface und das Interface für den lokalen Traffic untereinander freigeschalten:&lt;br /&gt;
&lt;br /&gt;
# Menu ''Policy &amp;amp; Objects -&amp;gt; IPv4 Policy -&amp;gt; [[File:createnew.jpg|link=]]&lt;br /&gt;
# Für eingehenden Traffic von der Remote Seite zur lokalen Seite muss als Source das VPN Interface gewählt werden und als Destination das interne Interface&lt;br /&gt;
# ''Source Adresse'' ist das Remote Netz der Seite B&lt;br /&gt;
# ''Destination Netz'' ist das zu erreichende Netz auf der lokalen Seite&lt;br /&gt;
# bei Bedarf können die Services eingeschränkt werden&lt;br /&gt;
# NAT-Option deaktivieren&lt;br /&gt;
# UTM Feature bei Bedarf aktivieren&lt;br /&gt;
# mit OK wird die Regel erstellt&lt;br /&gt;
 [[File:Fortinet-2553.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
Damit der Traffic von beiden Seiten her funktioniert, muss noch eine zweite Policy eingerichtet werden. Diese kann analog der ersten Policy eingerichtet werden. Einfach das Source- und Destination-Interfaces und Adressobjekte tauschen. Alternativ kann auch die neu eingerichtete Policy mittels Rechtsklick angewählt werden und im Dropdown Menu ''Clone Reverse'' gewählt werden.&lt;br /&gt;
 [[File:Fortinet-2554.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
In der Policy muss jetzt dennoch was kleines konfiguriert werden:&lt;br /&gt;
# Feld für den Policy Namen definieren&lt;br /&gt;
# Die Policy muss aktiviert werden&lt;br /&gt;
# mit OK wird die Reverse Policy eingerichtet&lt;br /&gt;
 [[File:Fortinet-2555.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
Es wird empfohlen die Policies für Site-to-Site VPN im Regelwerk oben anzuordnen.&lt;br /&gt;
 [[File:Fortinet-2556.jpg|750px|link=]]&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Datei:Fortinet-2557.jpg]]&lt;br /&gt;
&lt;br /&gt;
[[Datei:Fortinet-2558.jpg]]&lt;br /&gt;
&lt;br /&gt;
=== IPSEC Phase 1 - Was versteht man unter Deat peer detection?===&lt;br /&gt;
&lt;br /&gt;
Manchmal kann es infolge von Routing- oder anderen Netzwerk-Problemen zu einem Ausfall der Kommunikationsverbindung zwischen einer FortiGate- und einem VPN-Peer oder VPN-Client kommen.&lt;br /&gt;
&lt;br /&gt;
Pakete können verloren gehen, wenn die Verbindung allein durch eine Zeit-Überschreitung unterbrochen wird. &lt;br /&gt;
&lt;br /&gt;
Die FortiGate hat einen Mechanismus Namens '''D'''ead '''P'''eer '''D'''etection (DPD), &lt;br /&gt;
der auch als Gateway-Erkennung oder Ping-Server bezeichnet wird. &lt;br /&gt;
&lt;br /&gt;
Diese Funktion ist ist verantwortlich, dass in eine solche Situation verhindert wird und IKE-Verhandlungen automatisch wieder aufgenommen werden, bevor die Verbindung unterbrochen wird: Die aktiven Phase-1-Sicherheitsverbindungen werden abgefangen und neu verhandelt (neu verschlüsselt), bevor der Phase-1-Verschlüsselungsschlüssel abläuft.&lt;br /&gt;
&lt;br /&gt;
'''DPD Parameter:'''&amp;lt;br&amp;gt;&lt;br /&gt;
''Disable:'' Deaktivieren: Dead Peer-Erkennung deaktivieren.&amp;lt;br&amp;gt;&lt;br /&gt;
''On-idle:'' Dead-Peer-Erkennung auslösen, wenn IPsec inaktiv ist.&amp;lt;br&amp;gt;&lt;br /&gt;
''On-demand:'' Löst Dead Peer Detection aus, wenn IPsec-Verkehr gesendet, aber keine Antwort vom Peer empfangen wird.&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''DPD-RETRYINTERVAL:''' Zeitspanne des Intervalls in Sekunden, nach dem eine Neuverbindung mittels DPD versucht wird.&lt;br /&gt;
&lt;br /&gt;
'''DPD-RETRYCOUNT:''' Länge des Intervalls in Sekunden wie oft DPD erneut versucht wird.&lt;br /&gt;
&lt;br /&gt;
Mit den Standardeinstellungen wird der DPD alle 20 Sekunden dreimal versucht. Insgesamt wird der Tunnel nach einer Minute ohne DPD-Rückmeldung abgebrochen.&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2813.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
Wenn auf einem Einwahlserver eine Vielzahl von VPN-Verbindungen im Leerlauf sind, könnte sich der erhöhte DPD-Austausch negativ auf die Leistung / Auslastung des IKE-Prozesses auswirken.&lt;br /&gt;
Aus diesem Grund steht in der CLI eine Option zur Verfügung, DPD passiv in einem Modus namens &amp;quot;on-demand&amp;quot; zu versenden.&lt;br /&gt;
- Wenn kein Datenverkehr stattfindet, und der letzte DPD-ACK empfangen wurde, versendet das IKE keine weiteren DPDs in regelmäßigen Abständen.&lt;br /&gt;
- IKE sendet nur dann DPDs aus, wenn es ausgehende Pakete zu versenden gibt, aber seitdem keine eingehenden Pakete empfangen wurden.&lt;br /&gt;
&lt;br /&gt;
=== IPSEC Phase 2 - Was bedeutet die Option Auto-Negotiate? ===&lt;br /&gt;
[[file:tipp.png|50px|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Ausgangslage:''' &amp;lt;br&amp;gt;&lt;br /&gt;
Ein IPSec-VPN erzeugt eine verschlüsselte Sicherheitsassoziation (SA) zwischen zwei Peers. &lt;br /&gt;
Dies geschieht in zwei Phasen. Standardmässig wird die SA der Phase 2 erst dann ausgehandelt, &lt;br /&gt;
wenn ein Peer versucht Daten zu senden. &lt;br /&gt;
&lt;br /&gt;
'''Funktion:''' &amp;lt;br&amp;gt;&lt;br /&gt;
Wenn die auto-negotiate Funktion aktiviert ist, wird die Verhandlung der SA der Phase 2 automatisch eingeleitet. Dabei wird dieser Vorgang alle fünf Sekunden wiederholt, bis die SA eingerichtet ist.&lt;br /&gt;
Die Auto-Negotiate-Funktion erkennt, ob der Tunnel jemals abreisst und versucht die SA wieder herzustellen. &lt;br /&gt;
Die Keepalive-Funktion ist jedoch eine bessere Möglichkeit den VPN aufrechtzuerhalten.&lt;br /&gt;
&lt;br /&gt;
'''Wann soll ich die Auto-Negotiate Funktion verwenden? ''' &amp;lt;br&amp;gt;&lt;br /&gt;
Man kann die auto-negotiate Funktion aktivieren, wenn auf einer Seite des VPN ein Einwahl-Peer ist. In dieser Konfiguration kann nur der Einwahl-Peer den Tunnel aufbauen, da der andere Peer die Gateway-Adresse der Einwahl-Peer nicht kennen kann. &lt;br /&gt;
Die Aktivierung von Auto-Negotiate beim Einwahl-Peer stellt sicher, dass der VPN-Tunnel für Benutzer hinter dem anderen Peer zur Einleitung von Datentraffic verfügbar ist.&lt;br /&gt;
&lt;br /&gt;
So konfiguriere ich die Auto-Negotiate Funktion:&amp;lt;br&amp;gt;&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Konfiguration über CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config vpn ipsec phase2&lt;br /&gt;
# edit [PHASE2_NAME]&lt;br /&gt;
# set auto-negotiate enable&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== IPSEC Phase 2 - Was bedeutet die Option Keepalive? ===&lt;br /&gt;
[[file:tipp.png|50px|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Ausgangslage:''' &amp;lt;br&amp;gt;&lt;br /&gt;
Die Sicherheitsassoziation (SA) der Phase 2 hat eine fixe Dauer. Wenn im VPN Traffic stattfindet, während die SA kurz vor dem Ablauf steht, wird eine neue SA ausgehandelt. So wechselt das VPN ohne Unterbruch zu einer neuen SA. &lt;br /&gt;
Wenn es kein Traffic gibt, läuft die SA aus, und der VPN-Tunnel wird unterbrochen.&lt;br /&gt;
&lt;br /&gt;
'''Funktion:''' &amp;lt;br&amp;gt;&lt;br /&gt;
Die Keepalive-Option stellt sicher, dass eine neue SA ausgehandelt wird, auch wenn kein Datentraffic vorhanden ist, so dass der VPN-Tunnel aufrecht erhalten bleibt.&lt;br /&gt;
&lt;br /&gt;
So konfiguriere ich die Keepalive Option in der Phase 2:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Konfiguration über CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config vpn ipsec phase2&lt;br /&gt;
# edit [PHASE2_NAME]&lt;br /&gt;
# set keepalive enable&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt; &lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''Kann ich sowohl Auto-Negotiate als auch Keepalive verwenden? '''&amp;lt;br&amp;gt;&lt;br /&gt;
Ja. Auto-Negotiate und Keepalive funktionieren sehr gut zusammen. ''Auto-Negotiate'' startet das VPN und ''Keepalive'' sorgt dafür dass der VPN-Tunnel aufrecht erhalten bleibt.&lt;br /&gt;
&lt;br /&gt;
=== Wie kann eine L2TP over IPSec Verbindung erstellt werden? ===&lt;br /&gt;
In den meisten Fällen ist eine Client2Side Verbindung mit anderen Technologien, wie beispielsweise dem FortiClient oder dem Cisco VPN Client, aus Performance- und Sicherheitsgründen zu bevorzugen. Bei einer C2S Verbindung via SSL oder IPSec besteht ausserdem die Möglichkeit, Split Tunneling zu konfigurieren. Bei einem L2TP VPN muss immer der gesamte Datenverkehr über den Tunnel gelenkt werden. Der Aufbau einer C2S Verbindung mit einer Fortigate ist jedoch dann sinnvoll, wenn es sich bei den Clientbetriebssystemen um ein Windows Betriebssystem handelt, auf welchem zwingend keine Software von Drittherstellern installiert werden darf. Eine L2TP IPSec Verbindung kann unter Windows nämlich mit den Ressourcen hergestellt werden.&lt;br /&gt;
&lt;br /&gt;
Unter FortiOS 6.0 kann ein L2TP over IPSec Client2Side Tunnel nur teilweise im GUI konfiguriert werden. &lt;br /&gt;
Da gewisse Konfigurationsschritte in der CLI vorgenommen werden müssen, basiert die folgende Anleitung vollumfänglich auf CLI-Befehlen.&lt;br /&gt;
&lt;br /&gt;
L2TP over IPSec basiert immer auf einer Benutzerauthentifizierung. Aus diesem Grund benötigen wir einen lokalen oder einen Remotebenutzer, welchem wir die entsprechenden Rechte zuweisen können.&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
	config user local&lt;br /&gt;
		edit &amp;quot;mytestuser&amp;quot;&lt;br /&gt;
			set type password&lt;br /&gt;
			set email-to &amp;quot;mytestuser@test.com&amp;quot;&lt;br /&gt;
			set passwd meinpasswort&lt;br /&gt;
		next&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Dieser Benutzer wiederum wird einer Gruppe zugewiesen, welche später für den L2TP Zugriff berechtigt wird.&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
	config user group&lt;br /&gt;
		edit &amp;quot;l2tpgroup&amp;quot;&lt;br /&gt;
			set member &amp;quot;mytestuser&amp;quot;&lt;br /&gt;
		next&lt;br /&gt;
	end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nun benötigt es einige L2TP-spezifische Einstellungen (nicht im GUI konfigurierbar). Mit SIP und EIP definieren wir den IP-Range der IP Adressen, welche für die L2TP Clients zur Verfügung stehen sollen. Ausserdem definieren wir hier die Benutzergruppe, welcher Zugriff via L2TP gewährt werden soll.&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
	config vpn l2tp&lt;br /&gt;
		set sip 10.20.100.1&lt;br /&gt;
		set eip 10.20.100.254&lt;br /&gt;
		set status enable&lt;br /&gt;
		set usrgrp &amp;quot;l2tpgroup&amp;quot;&lt;br /&gt;
	end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Da wir später in der Firewallpolicy mit diesen Source IP Adressen eine Firewallregel erstellen müssen, kreieren wir als nächstes gerade ein entsprechendes Adressobjekt.&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
	config firewall address&lt;br /&gt;
		edit &amp;quot;net_vpn_10.20.100.0/24&amp;quot;&lt;br /&gt;
			set subnet 10.20.100.0 255.255.255.0&lt;br /&gt;
		next&lt;br /&gt;
	end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Nun kann die Phase1 des IPSec Tunnels erstellt werden. Wichtig ist hier, dass diese vom Typ &amp;quot;dynamic&amp;quot; ist, als Peertype jede IP Adresse zulässt und die Proposals mit denen aus dem Beispiel übereinstimmen.&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
	config vpn ipsec phase1&lt;br /&gt;
		edit &amp;quot;l2tp-p1&amp;quot;&lt;br /&gt;
			set type dynamic&lt;br /&gt;
			set interface &amp;quot;wan1&amp;quot;&lt;br /&gt;
			set peertype any&lt;br /&gt;
			set proposal 3des-sha1 aes256-md5&lt;br /&gt;
			set dhgrp 2&lt;br /&gt;
			set psksecret meinepsk&lt;br /&gt;
			set dpd-retryinterval 60&lt;br /&gt;
		next&lt;br /&gt;
	end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Auf dieser Phase1 kann anschliessend die Konfiguration für Phase2 aufgebaut werden. Als Quickmode Selector kann 0.0.0.0/0 gewählt werden (in der CLI per Default so). Auch hier muss darauf geachtet werden, dass PFS deaktiviert wird, und dass als Encapsulation Mode der &amp;quot;Tunnel Mode&amp;quot; gewählt wird.&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
	config vpn ipsec phase2&lt;br /&gt;
		edit &amp;quot;l2tp-p2&amp;quot;&lt;br /&gt;
			set phase1name &amp;quot;l2tp-p1&amp;quot;&lt;br /&gt;
			set proposal 3des-sha1 aes192-sha1 aes256-md5&lt;br /&gt;
			set pfs disable&lt;br /&gt;
			set encapsulation transport-mode&lt;br /&gt;
			set keylifeseconds 86400&lt;br /&gt;
		next&lt;br /&gt;
	end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Bei einem L2TP over IPSec Tunnel handelt es sich um einen policybasierten IPSec Tunnel. Diese Art von Tunnel bedarf etwas spezielle Firewallregel je für ein- und ausgehenden Traffic. Die ausgehende Firewallregel hat wie unten veranschaulicht auszusehen. Wichtig hierbei ist, dass die Action auf &amp;quot;ipsec&amp;quot; gestellt wird, und anschliessend das entsprechende IPSEC Tunnel Interface gewählt wird.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
	config firewall policy&lt;br /&gt;
		edit 3&lt;br /&gt;
			set name &amp;quot;2l2tp&amp;quot;&lt;br /&gt;
			set srcintf &amp;quot;lan1&amp;quot;&lt;br /&gt;
			set dstintf &amp;quot;wan1&amp;quot;&lt;br /&gt;
			set srcaddr &amp;quot;net_int_192.168.2.0/24&amp;quot;&lt;br /&gt;
			set dstaddr &amp;quot;net_vpn_10.20.100.0/24&amp;quot;&lt;br /&gt;
			set action ipsec&lt;br /&gt;
			set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
			set service &amp;quot;ALL&amp;quot;&lt;br /&gt;
			set inbound enable&lt;br /&gt;
			set vpntunnel &amp;quot;l2tp-p1&amp;quot;&lt;br /&gt;
		next&lt;br /&gt;
		edit 6&lt;br /&gt;
			set name &amp;quot;l2tpincoming&amp;quot;&lt;br /&gt;
			set srcintf &amp;quot;wan1&amp;quot;&lt;br /&gt;
			set dstintf &amp;quot;lan1&amp;quot;&lt;br /&gt;
			set srcaddr &amp;quot;net_vpn_10.20.100.0/24&amp;quot;&lt;br /&gt;
			set dstaddr &amp;quot;net_int_192.168.2.0/24&amp;quot;&lt;br /&gt;
			set action accept&lt;br /&gt;
			set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
			set service &amp;quot;ALL&amp;quot;&lt;br /&gt;
		next&lt;br /&gt;
	end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Somit wurde auf Seiten der Fortigate die Konfiguration für das L2TP over IPSec VPN fertiggestellt.&lt;br /&gt;
&lt;br /&gt;
Ein Windows-10 Client wird wie folgt konfiguriert, damit er eine Verbindung via L2TP aufbauen kann:&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-2248.png|link=]]&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-2249.png|link=]]&lt;br /&gt;
&lt;br /&gt;
=== Wie konfiguriere ich ein SSL-VPN Portal, welches über ein Site-to-Site VPN ein ServerLAN auf der Remote Seite erreichen soll? ===&lt;br /&gt;
&lt;br /&gt;
'''Problemstellung:'''&lt;br /&gt;
&lt;br /&gt;
Es besteht eine Site to Site VPN Verbindung zwischen der Site 1 zur Site 2. Wir haben auf der Site 2 einen Server mit der IP Adresse 172.16.16.20. Nun soll es möglich sein, über eine SSL-VPN Verbindung auf der Site 1 auch auf den Server 172.16.16.20 zuzugreiffen. Das heisst, wir müssen auf der Site 1 ein SSL-VPN konfigurieren und danach dafür sorgen, dass der Traffic weiter, durch den bestehenden S2S Tunnel auf den Server 172.16.16.20 geroutet wird. Das unten dokumentierte Szenario basiert auf dem Umstand, dass auf der Site 1 und Site 2 jeweils eine Fortigate Firewall im Einsatz ist. Ein Teil der untenstehenden Anleitung kann jedoch auch dann übernommen werden, wenn auf Site 2 eine Firewall eines Drittherstellers zum Einsatz kommt, oder wenn sich Site 2 in einer Public Cloud wie Azure oder AWS befindet. Die generischen, herstellerneutralen Schritte, um ein solches Szenario zu konfigurieren sind immer wie folgt:&lt;br /&gt;
&lt;br /&gt;
# Firewall Site 2: Ändern sie die IPs des SSL-VPN-Pool auf einen IP-Range, damit der IP-Pool der Site 2  nicht mit dem Pool von Site 1 kollidiert.&lt;br /&gt;
# Firewall Site 1: Konfigurieren Sie in der SSL VPN Client2Site Konfiguration die Split Networks so, dass das entsprechende Netz von Site 2 (172.16.16.0/24) über den SSL VPN Tunnel geroutet wird.&lt;br /&gt;
# Firewall Site 1 und Site 2: Konfigurieren Sie die IPSec Einstellung des entsprechenden Tunnels so, dass sich das SSL-VPN-Client2Site Netz von Site 1 (10.10.10.1/24)) auf beiden Seiten entweder in der Local oder in den Remote Networks befindet. Somit werden diese IPs über den IPSec Tunnel überhaupt erst zugelassen.&lt;br /&gt;
# Firewall Site 2: Erstellen Sie eine statische Route damit das SSL VPN C2S Netz von Site 1 via IPSec Tunnel an Site 1 übermittelt wird.&lt;br /&gt;
# Firewall Site 1 + 2: Passen Sie die entsprechenden Firewallregeln an, damit eine Kommunikation möglich ist.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Lösungsansatz:'''&lt;br /&gt;
&lt;br /&gt;
Die untenstehende Anleitung basiert auf folgedem Netzwerkschema:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Netzwerkplan:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Violett: Bestehende Konfiguration&amp;lt;br&amp;gt; &lt;br /&gt;
Rot: Wird neu konfiguriert&lt;br /&gt;
 [[file:Fortinet-1940.jpg|550px|link=]]  &lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Konfiguration über das WebGui: Die Konfiguration basiert auf dem FortiOS 6.0.2:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Konfiguration auf der Seite 1'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Als Erstes die User anlegen. Diese können als lokale User eingerichtet werden (in unserem Beispiel machen wir dies so). Es ist auch möglich Radius oder LDAP User zu konfigurieren.&lt;br /&gt;
 [[file:Fortinet-1941.jpg|550px|link=]]  &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config user local&lt;br /&gt;
# edit &amp;quot;user1&amp;quot;                    -&amp;gt; Username definieren&lt;br /&gt;
# set type password&lt;br /&gt;
# set passwd &amp;quot;user1&amp;quot;              -&amp;gt; Passwort definieren &lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
Die User einer Usergruppe zuweisen. Diese Usergruppe wird beim SSL-VPN Portal dann genutzt.&lt;br /&gt;
 [[file:Fortinet-1942.jpg|550px|link=]]  &lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config user group&lt;br /&gt;
# edit &amp;quot;gr-user-ssl-vpn&amp;quot;&lt;br /&gt;
# set member &amp;quot;user1&amp;quot;&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
Für die Konfiguration des SSL-VPN Portals brauchen wir noch einen IP Pool. Dieser IP Pool wird den Clients zugewiesen. Es muss darauf geachtet werden, dass der definierte IP-Pool auf der Remote Seite (Site 2) nicht benutzt wird. Der Pool fängt mit der IP Adresse 10.10.10.2 an.&lt;br /&gt;
 [[file:Fortinet-1943.jpg|550px|link=]]  &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config firewall address&lt;br /&gt;
# edit &amp;quot;ippool-ssl-vpn-10.10.10.2-10.10.10.254&amp;quot;&lt;br /&gt;
# set type iprange&lt;br /&gt;
# set color 18&lt;br /&gt;
# set start-ip 10.10.10.2&lt;br /&gt;
# set end-ip 10.10.10.254&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
Es muss ein Dummy SSL-VPN Portal eingerichtet werden, um das Handling abdecken zu können wenn kein gültiger User kommt. Wir stellen ein Portal her in welchem es möglich ist nur den FortiClient herunterzuladen.&lt;br /&gt;
&lt;br /&gt;
Menu ''SSL-VPN Portals -&amp;gt; Create New -&amp;gt;'' konfigurieren wie im Screenshot abgebildet. (Tunnel Mode: off, Enable Web Mode: off, Enable FortiClient Download: on)&lt;br /&gt;
 [[file:Fortinet-1944.jpg|550px|link=]]  &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config vpn ssl web portal&lt;br /&gt;
# edit &amp;quot;dummy-portal&amp;quot;&lt;br /&gt;
# end&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
Jetzt wird das eigentliche SSL-VPN Portal konfiguriert. HIerzu wird der Tunnel-Mode gewählt. Das bedeutet, dass nur mit dem FortiClient die Verbindung aufgebaut werden kann.&lt;br /&gt;
&lt;br /&gt;
''SSL-VPN-Portals -&amp;gt; tunnel-access editieren oder ein neues Portal definieren (Create New).''&lt;br /&gt;
&lt;br /&gt;
# Tunnel Mode auf &amp;quot;on&amp;quot; stellen. &lt;br /&gt;
# Enable Split Tunneling einschalten. Damit wird nur der Traffic über den VPN Tunnel geroutet, welcher auf der Remote Seite anzutreffen ist. Wenn Split Tunneling nicht eingeschaltet wird, wird sämtlicher Traffic (0.0.0.0/0) durch den Tunnel geroutet. Bei Routing Adressen wird das IP Netzwerk angegeben, welches erreicht werden muss. Wir müssen jetzt das Server LAN Netz von Site 1, sowie den IP-Range der DMZ von der Site 2 (172.16.16.0/24) auswählen.&lt;br /&gt;
# Source IP Pool definiert des IP Adress Ranges welcher dem VPN-Client zugewiesen wird &lt;br /&gt;
# Den Web Mode schalten wir auf off, den brauchen wir für dieses Setup nicht&lt;br /&gt;
# Mit OK geht es weiter&lt;br /&gt;
 [[file:Fortinet-1945.jpg|550px|link=]]  &lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config firewall address&lt;br /&gt;
# edit &amp;quot;net-vpn-172.16.16.0-24&amp;quot;&lt;br /&gt;
# set color 10&lt;br /&gt;
# set allow-routing enable&lt;br /&gt;
# set subnet 172.16.16.0 255.255.255.0&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
'''SSL VPN Settings konfigurieren'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config vpn ssl settings&lt;br /&gt;
# set tunnel-ip-pools &amp;quot;ippool-ssl-vpn-10.10.10.2-10.10.10.254&amp;quot;&lt;br /&gt;
# set port 443&lt;br /&gt;
# set source-interface &amp;quot;wan1&amp;quot;&lt;br /&gt;
# set source-address &amp;quot;all&amp;quot;&lt;br /&gt;
# set default-portal &amp;quot;dummy-portal&amp;quot;&lt;br /&gt;
# config authentication-rule&lt;br /&gt;
# edit 1&lt;br /&gt;
# set groups &amp;quot;gr-user-ssl-vpn&amp;quot;&lt;br /&gt;
# set portal &amp;quot;tunnel-access&amp;quot;&lt;br /&gt;
# next&lt;br /&gt;
# end&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
''SSL-VPN Settings''&lt;br /&gt;
&lt;br /&gt;
# Listen on Interface: hier wird eingestellt auf welchem Interface das SSL-VPN Portal terminiert. Meist ist dies das WAN1 oder WAN2 Interface. &lt;br /&gt;
# Listen on Port: Hier wird der Port angegeben über welchen das Portal erreichbar ist. Es ist darauf zu achten, wenn der Administrationsport der Firewall auf 443 eingestellt ist, hier ein alternativ Port gewählt wird. Die bessere Lösung wäre den Administrationsport für HTTPS auf einen anderen Wert zu setzen.&lt;br /&gt;
# Tunnel Mode Client Settings: Adress Range wird auf ''Specify custom IP ranges'' gesetz. Der IP Range ist das Adressobjekt welches wir vorab eingerichtet haben (10.10.10.2-10.10.10.254). Bei Bedarf kann noch ein DNS Server konfiguriert werden, ansonsten wird der Default DNS Server des Clients benutzt.&lt;br /&gt;
# Allow Endpoint Registration: Diesen Schalter, stellen wir auf off. Wenn er eingeschaltet wird, registriert sich der Client auf der FortiGate. Ab 10 registrierte Geräte wird eine Lizenz benötigt.&lt;br /&gt;
# die Portalzuweisungen vornehmen (siehe unten)&lt;br /&gt;
 [[file:Fortinet-1946.jpg|550px|link=]]  &lt;br /&gt;
 &lt;br /&gt;
# Authentication/Portal Mapping: Hier können wir die Portale den Gruppen zuweisen. ''Create New'' wird ein neues Mapping eingerichtet. Wir brauchen für die Gruppe gr-user-ssl-vpn das Portal tunnel-access. Alle anderen User/Gruppen gehen in das dummy-portal.&lt;br /&gt;
## Die Gruppe gr-user-ssl-vpn weisen wir dem tunnel-access Portal zu&lt;br /&gt;
## All Other User/Groupes werden dem dummy-portal zugewiesen&lt;br /&gt;
# mitels apply wird das SSL-VPN Setting abgeschlossen&lt;br /&gt;
 [[file:Fortinet-1947.jpg|550px|link=]]  &lt;br /&gt;
&lt;br /&gt;
Im Site to Site IPSEC Tunnel muss noch eine zweite Encryption Domäne hinzugefügt werden. Wir wollen das Netz 10.10.10.0/24 auch durch den Tunnel routen:&lt;br /&gt;
&lt;br /&gt;
# ''VPN -&amp;gt; IPsec Tunnels -&amp;gt; den entsprechenden VPN Tunnel editieren und einen weiteren Phase 2 Selector hinzufügen.''&lt;br /&gt;
# Locale Address: Den Adressenpool des SSL-VPN Portal (10.10.10.0/24)&lt;br /&gt;
# Remote Address: Das Netzwerk von der Server-DMZ (172.16.16.0/24)&lt;br /&gt;
# bei Bedarf unter Advanced noch die Encryption- und Athentication-Parameter anpassen &lt;br /&gt;
# mittels OK bestätigen und den neuen Selector anzufügen&lt;br /&gt;
 [[file:Fortinet-1952.jpg|550px|link=]]  &lt;br /&gt;
&lt;br /&gt;
''' Adressen Objekt definieren für Splittunnel:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config vpn ipsec phase2-interface&lt;br /&gt;
# edit &amp;quot;Site1_to_Site2&amp;quot;                                             -&amp;gt; Name des Tunnels&lt;br /&gt;
# edit &amp;quot;site1-sslvpn-site2&amp;quot;                                         -&amp;gt; Name des Selektors definieren&lt;br /&gt;
# set phase1name &amp;quot;Site1_to_Site2&amp;quot;&lt;br /&gt;
# set proposal aes256-sha256 aes128gcm aes256gcm chacha20poly1305   -&amp;gt; Gewünschte Verschlüsslungsalgorithmen konfigurieren &lt;br /&gt;
# set dhgrp 14&lt;br /&gt;
# set src-subnet 10.10.10.0 255.255.255.0                           -&amp;gt; Source Netzwerk: SSL-VPN IP-Pool &lt;br /&gt;
# set dst-subnet 172.16.16.0 255.255.255.0                          -&amp;gt; Destinations Netzwerk (DMZ ServerLan)&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''Konfiguration der Policy für den Zugriff vom Client auf das SSL-VPN weiter zur Remote Seite des IPSEC Tunnels:'''&lt;br /&gt;
&lt;br /&gt;
''Policy &amp;amp; Objects -&amp;gt; IPv4Policy -&amp;gt; Create New''&lt;br /&gt;
&lt;br /&gt;
# Incoming Interface: Interface des SSL-VPN Portals&lt;br /&gt;
# Outgoing Interface: Interface des IPSEC Site to Site Tunnels&lt;br /&gt;
# Source: IP-Pool Adressenrange vom SSL-VPN Portal (10.10.10.2/24) und die SSL-VPN Gruppe (gr-user-ssl-vpn)&lt;br /&gt;
# Destination: IP Adressrange des DMZ ServerLan (172.16.16.0/24)&lt;br /&gt;
# Services: die benötigten Ports freischalten (in userem Beispiel ist ANY gewählt)&lt;br /&gt;
# NAT: deaktiviert lassen&lt;br /&gt;
# Security Profiles: die gewünschten UTM-Features anwählen&lt;br /&gt;
# Logging Options: Log Allowed Traffic aktivieren und All Sessions anwählen&lt;br /&gt;
# Enable this policy: Darauf achten, dass der Schalter aktiv ist&lt;br /&gt;
# mit OK wird die Policy erstellt und kann dann in der Übersicht nach oben geschoben werden&lt;br /&gt;
 [[file:Fortinet-1949.jpg|550px|link=]]  &lt;br /&gt;
&lt;br /&gt;
Die Zerfikatsmeldung kann ignoriert werden.&lt;br /&gt;
 [[file:Fortinet-1950.jpg|550px|link=]]  &lt;br /&gt;
&lt;br /&gt;
Übersicht des Policysets (es ist darauf zu achten, dass die VPN Regeln oberhalb der regulären Regeln sind):&lt;br /&gt;
 [[file:Fortinet-1951.jpg|750px|link=]]  &lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Konfiguration auf der Seite 2'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Im bestehenden IPSEC Tunnel zur Site 1 muss noch ein zweiter Phase 2 Selektor für das SSL-VPN Netz erstellt werden. &lt;br /&gt;
&lt;br /&gt;
''IPsec Tunnels -&amp;gt; den entsprechenden Tunnel editieren''&lt;br /&gt;
&lt;br /&gt;
# einen neuen Phase 2 Selector eröffnen (locales Netz 172.16.16.0/24, Remote Netz 10.10.10.0/24)&lt;br /&gt;
# Mit OK den zweiten Selector bestätigen&lt;br /&gt;
 [[file:Fortinet-1953.jpg|550px|link=]]  &lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config vpn ipsec phase2-interface&lt;br /&gt;
# edit &amp;quot;site2-site1-sslvpn&amp;quot;                                         -&amp;gt; Name des Tunnels&lt;br /&gt;
# set phase1name &amp;quot;site2-site1&amp;quot;                                      -&amp;gt; Name des Selektors definieren&lt;br /&gt;
# set proposal aes256-sha256 aes128gcm aes256gcm chacha20poly1305   -&amp;gt; Gewünschte Verschlüsslungsalgorithmen konfigurieren &lt;br /&gt;
# set dhgrp 14                                   &lt;br /&gt;
# set src-subnet 172.16.16.0 255.255.255.0                          -&amp;gt; Source Netzwerk (DMZ ServerLan)&lt;br /&gt;
# set dst-subnet 10.10.10.0 255.255.255.0                           -&amp;gt; SSL-VPN IP-Pool &lt;br /&gt;
# next&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
Jetzt muss das SSL-VPN Netz noch zurück in den Tunnel geroutet werden. &lt;br /&gt;
&lt;br /&gt;
''Network -&amp;gt; Static Routes -&amp;gt; Create New''&lt;br /&gt;
&lt;br /&gt;
# Das Netz des SSL-VPNs IP-Pool eintragen. (in unserem Fall 10.10.10.0/24)&lt;br /&gt;
# Interface: Das Site to Site VPN Interface auswählen&lt;br /&gt;
# Kommentare schaffen Klarheit!&lt;br /&gt;
# Mit OK wird die Route konfiguriert:&lt;br /&gt;
 [[file:Fortinet-1954.jpg|550px|link=]]  &lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config router static&lt;br /&gt;
# edit [intiger]&lt;br /&gt;
# set dst 10.10.10.0 255.255.255.0 -&amp;gt; SSL-VPN IP-Pool Netz eintragen&lt;br /&gt;
# set device &amp;quot;site2-site1&amp;quot;         -&amp;gt; IPSEC Interface vom Tunnel Site 1 &amp;lt;-&amp;gt; Site 2 eintragen&lt;br /&gt;
# set comment &amp;quot;sslvpn site1&amp;quot;&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Die Blackhole-Route nicht vergessen einzurichten:&lt;br /&gt;
&lt;br /&gt;
''Network -&amp;gt; Static Routes -&amp;gt; Create New''&lt;br /&gt;
&lt;br /&gt;
# Das Netz des SSL-VPN IP-Pool eintragen. (in unserem Fall 10.10.10.0/24) &lt;br /&gt;
# Interface: Das Interface Blackhole auswählen&lt;br /&gt;
# Die administrative Distance hier muss höher sein, als die administrative Distance der regulären Route. Wir empfehlen den Wert 254 zu konfigurieren.&lt;br /&gt;
# Kommentare schaffen Klarheit!&lt;br /&gt;
# Mit OK wird die Route konfiguriert&lt;br /&gt;
 [[file:Fortinet-1955.jpg|550px|link=]]  &lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config router static&lt;br /&gt;
# edit [intiger]&lt;br /&gt;
# set dst 10.10.10.0 255.255.255.0 -&amp;gt; SSL-VPN IP-Pool Netz eintragen&lt;br /&gt;
# set distance 254                 -&amp;gt; Distanz muss hier höher sein, als in der regulären Route!&lt;br /&gt;
# set comment &amp;quot;Blackhole Route&amp;quot;&lt;br /&gt;
# set blackhole enable&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Wenn die Routen konfiguriert sind, können diese kontrolliert werden. Bitte noch einmal prüfen ob die Distance der Blackhole Route höher als die reguläre Route ist:&lt;br /&gt;
 [[file:Fortinet-1956.jpg|550px|link=]]  &lt;br /&gt;
&lt;br /&gt;
Jetzt kann der zweite Selektor des IPSEC Tunnels hochgefahren werden. &lt;br /&gt;
&lt;br /&gt;
''Monitor -&amp;gt; IPsec Monitor -&amp;gt; auf dem entsprechenden Tunnel in der Phase 2 des Selectors mit Rechtsklick auf ''Bring Up'' klicken&lt;br /&gt;
&lt;br /&gt;
 [[file:Fortinet-1957.jpg|550px|link=]]  &lt;br /&gt;
Wenn alles grün ist, ist der Tunnel up and running&lt;br /&gt;
 [[file:Fortinet-1958.jpg|250px|link=]]  &lt;br /&gt;
----&lt;br /&gt;
Damit der Traffic an den Server weitergeleitet wird, muss noch eine Policy eingerichtet werden:&lt;br /&gt;
&lt;br /&gt;
''Policy &amp;amp; Objects -&amp;gt; IPv4 Policy -&amp;gt; Create New''&lt;br /&gt;
&lt;br /&gt;
# Incoming Interface: Das IPSEC Interface auswählen&lt;br /&gt;
# Outgoing Interface: Das Interface hinter welchem das Netz 172.16.16.0/24 angebunden ist&lt;br /&gt;
# Source: Das IP-Pool Netz des SSL-VPN (10.10.10.0/24)&lt;br /&gt;
# Destination: Das Netz welches erreicht werden soll (172.16.16.0/24)&lt;br /&gt;
# Services: in diesem Beispiel ist &amp;quot;all&amp;quot; angeben. Um eine optimale Sicherheit zu gewährleisten, macht es Sinn hier Einschränkungen mit den benötigten Ports vorzunehmen&lt;br /&gt;
# NAT: deaktiviert lassen&lt;br /&gt;
# Security Profile können nach Bedarf konfiguriert werden&lt;br /&gt;
# Logging Options: Log Allowed Traffic einschalten und All Sessions anwählen&lt;br /&gt;
# Enable this Policy: einschalten&lt;br /&gt;
# Mit OK wird die Policy zu unterst im Regelset angefügt. Die Regel sollte zu den anderen VPN Regeln nach oben geschoben werden&lt;br /&gt;
 [[file:Fortinet-1959.jpg|550px|link=]]  &lt;br /&gt;
&lt;br /&gt;
''' Adressobjekte:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config firewall address&lt;br /&gt;
# edit &amp;quot;net-172.16.16.0-24&amp;quot;&lt;br /&gt;
# set color 2&lt;br /&gt;
# set subnet 172.16.16.0 255.255.255.0&lt;br /&gt;
# next&lt;br /&gt;
# edit &amp;quot;vpn-remote-10.10.10.0-24&amp;quot;&lt;br /&gt;
# set color 10&lt;br /&gt;
# set subnet 10.10.10.0 255.255.255.0&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
'''Policy konfigurieren:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config firewall policy                  &lt;br /&gt;
# edit [intiger]                          &lt;br /&gt;
# set name &amp;quot;I_sslVPN-Site1_Site2&amp;quot;         &lt;br /&gt;
# set srcintf &amp;quot;site2-site1&amp;quot;               -&amp;gt; Source Interface ist das IPSEC-VPN Interface&lt;br /&gt;
# set dstintf &amp;quot;internal1&amp;quot;                 -&amp;gt; Destinations Interface ist das DMZ ServerLan Interface&lt;br /&gt;
# set srcaddr &amp;quot;vpn-remote-10.10.10.0-24&amp;quot;  -&amp;gt; Source IP: SSL-VPN IP-Pool &lt;br /&gt;
# set dstaddr &amp;quot;net-172.16.16.0-24&amp;quot;        -&amp;gt; Destination IP: Netzwerk des DMZ ServerLan&lt;br /&gt;
# set action accept&lt;br /&gt;
# set status enable&lt;br /&gt;
# set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
# set service &amp;quot;ALL&amp;quot;&lt;br /&gt;
# set logtraffic all&lt;br /&gt;
# end&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Die VPN Regeln zusammen bündeln:&lt;br /&gt;
 [[file:Fortinet-1960.jpg|750px|link=]]  &lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Konfiguration vom FortiClient'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Eine neue Verbindung im FortiClient einrichten:&lt;br /&gt;
&lt;br /&gt;
'' Reiter SSL-VPN anwählen ''&lt;br /&gt;
# Verbindungsname eingeben&lt;br /&gt;
# Beschreibung für eigene Übersicht bei Bedarf eingeben&lt;br /&gt;
# Bei Remote Gateway die Public IP Adresse der Site 1 (212.1.1.1) eingeben&lt;br /&gt;
# Standartmässig ist der Port auf 443 konfiguriert, falls im SSL-VPN Portal ein anderer Port definiert wurde ist dieser hier entsprechend anzupassen&lt;br /&gt;
# Mit anwenden wird der Zugang konfiguriert&lt;br /&gt;
[[file:Fortinet-1961.jpg|550px|link=]]  &lt;br /&gt;
----&lt;br /&gt;
Zum Verbinden den entsprechenden Tunnel anwählen und die Benutzer Daten (Username und Passwort) eingeben. Mit verbinden baut man den Tunnel auf. &lt;br /&gt;
 [[file:Fortinet-1962.jpg|550px|link=]]  &lt;br /&gt;
----&lt;br /&gt;
 Wenn die Anmeldung erfolgreich durchgeführt werden konnte, wird der Tunnel aufgebaut. Wir sehen die IP Adresse, welche von der Site 1 dem Client zugewiesen wurde (10.10.10.2)&lt;br /&gt;
[[file:Fortinet-1963.jpg|550px|link=]]  &lt;br /&gt;
----&lt;br /&gt;
Auf der Site 2 können wir jetzt sehen, dass der Traffic von der IP Adresse 10.10.10.1 auf 172.16.16.20 mit der Policy ID 3 gematcht hat. Wir sehen die Adresse 10.10.10.2 welche aus dem SSL-VPN IP-Pool zugewiesen wurde&lt;br /&gt;
 [[file:Fortinet-1964.jpg|750px|link=]]  &lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Welche Faktoren sind bei einer VPN Geschwindigkeitsmessung relevant? ===&lt;br /&gt;
Wenn zwischen zwei Standorten ein IPSec Tunnel erstellt wird, so ist der Datendurchsatz zwischen den zwei Standorten von unterschiedlichen Faktoren abhängig. Häufig anzutreffen ist inzwischen der Umstand, dass an beiden Standorten eine synchrone Gigabit Internetverbindung vorhanden ist, und dass nun die Erwartungshaltung besteht, dass zwischen diesen beiden Standorten eine VPN-Verbindung mit annähernd Gigabit Geschwindigkeit möglich sein wird. In diesem Szenario spielt es jedoch auch eine grosse Rolle, ob der Provider (oder die mehreren Provider) dieses Gigabit auch durch seinen Backbone gewährleistet, was meistens nicht der Fall ist. &amp;lt;br /&amp;gt; &amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Der folgende Artikel hilft, den maximal technisch möglichen Durchsatz zwischen zwei Standorten zu ermitteln. &lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-1971.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
Folgende Faktoren sind relevant um zu bestimmen, welcher Durchsatz maximal überhaupt möglich ist:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1024px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;vertical-align:top;&amp;quot;&lt;br /&gt;
! scope=&amp;quot;col&amp;quot; style=background:#7030A0| Seite A&lt;br /&gt;
! scope=&amp;quot;col&amp;quot; style=background:#BF9000| Seite B&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''1. Firewall'''&amp;lt;br/&amp;gt;&lt;br /&gt;
1.1. Modell der Firewall (Fortigate 100E, Sophos XG 115 Rev.3 etc.)&amp;lt;br /&amp;gt;&lt;br /&gt;
1.2. Maximal zu erwartender Durchsatz gemäss Datenblatt &amp;lt;nowiki&amp;gt;*&amp;lt;/nowiki&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
1.3. Gewählte MTU auf dem WAN-Interface&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
'''2. ISP'''&amp;lt;br/&amp;gt;&lt;br /&gt;
2.1. Name des ISP&amp;lt;br/&amp;gt;&lt;br /&gt;
2.2. Garantierter Upload des ISP&amp;lt;br/&amp;gt;&lt;br /&gt;
2.3. Garantierter Download des ISP&amp;lt;br/&amp;gt;&lt;br /&gt;
| &lt;br /&gt;
'''1. Firewall'''&amp;lt;br/&amp;gt;&lt;br /&gt;
1.1. Modell der Firewall (Fortigate 100E, Sophos XG 115 Rev.3 etc.)&amp;lt;br /&amp;gt;&lt;br /&gt;
1.2. Maximal zu erwartender Durchsatz gemäss Datenblatt &amp;lt;nowiki&amp;gt;(*)&amp;lt;/nowiki&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
1.3. Gewählte MTU auf dem WAN-Interface&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
'''2. ISP'''&amp;lt;br/&amp;gt;&lt;br /&gt;
2.1. Name des ISP&amp;lt;br/&amp;gt;&lt;br /&gt;
2.2. Garantierter Upload des ISP&amp;lt;br/&amp;gt;&lt;br /&gt;
2.3. Garantierter Download des ISP&amp;lt;br/&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|colspan=&amp;quot;2&amp;quot;|&lt;br /&gt;
'''3. Parameter zwischen den Standorten'''&amp;lt;br/&amp;gt;&lt;br /&gt;
3.1. Gemessener Durchsatz zwischen der Seite A und Seite B ohne IPSec Tunnel.&amp;lt;nowiki&amp;gt;(#)&amp;lt;/nowiki&amp;gt; &amp;lt;br/&amp;gt;&lt;br /&gt;
3.2. Hops zwischen Firewall Seite A und Firewall Seite B (zu messen mit einem Traceroute zwischen den Firewalls)&amp;lt;br /&amp;gt;&lt;br /&gt;
3.3. Ping-Zeiten zwischen den beiden Standorten&amp;lt;br /&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''&amp;lt;nowiki&amp;gt;*&amp;lt;/nowiki&amp;gt; Die Durchsätze können den Datenblättern entnommen werden:'''&amp;lt;br /&amp;gt;&lt;br /&gt;
1. [https://www.fortinet.com/content/dam/fortinet/assets/data-sheets/Fortinet_Product_Matrix.pdf Datenblatt Fortinet] Verwende den Wert ''IPsec VPN Throughput''&amp;lt;br&amp;gt;&lt;br /&gt;
2. [https://sophos.also.ch/wiki/images/e/eb/Sophos-XG-Sizing-guide.pdf Datenblatt Sophos] Verwende den Durchsatz ''VPN AES Realworld (Mbps) multiple tunnels/cores''&lt;br /&gt;
&lt;br /&gt;
'''&amp;lt;nowiki&amp;gt;#&amp;lt;/nowiki&amp;gt; Gemessener Durchsatz zwischen den zwei Standorten'''&amp;lt;br/&amp;gt; Eine gültige Messung zwischen den Standorten hilft festzustellen welcher Durchsatz der Provider durch seinen Backbone gewährleistet. Dieser Durchsatzwert kann natürlich je nach Tageszeit und allgemeiner Netzbelastung erheblich variieren.  Eine Messung zu dessen Erhebung kann wie folgt vorgenommen werden:''' &amp;lt;br /&amp;gt;&lt;br /&gt;
1. Laden Sie auf https://speed.hetzner.de/ eines der zur verfügungstehenden Testfiles herunter. &amp;lt;br/&amp;gt;&lt;br /&gt;
2. Kopieren Sie dieses Testfile auf einen Webserver an einem der beiden Standorte&amp;lt;br/&amp;gt;&lt;br /&gt;
3. Publizieren Sie diesen Webserver via DNAT über die Firewall ins Internet (Anleitung hierzu: [https://community.sophos.com/kb/en-us/122976 Sophos], [https://cookbook.fortinet.com/using-virtual-ips-configure-port-forwarding-54/ Fortinet])&amp;lt;br/&amp;gt;&lt;br /&gt;
4. Laden Sie die Datei vom gegenüberliegenden Standort über das Internet (und nicht über den IPSec Tunnel) herunter, und messen sie den erreichten Durchsatz.&amp;lt;br/&amp;gt;&amp;lt;br/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''Maximal zu erwartender Durchsatz insgesamt:'''&amp;lt;br/&amp;gt;&lt;br /&gt;
* Der maximale, technisch mögliche Durchsatz durch einen VPN Tunnel ergibt sich aus dem kleinsten Wert der oben erhobenen Durchsatzwerte in den Punkten 1.2, 2.2, 2.3 und 3.1.&lt;br /&gt;
* Die erhobenen Messwerte in den Punkten 3.2 und 3.3 haben keinen direkten Einfluss auf den maximal möglichen Durchsatz, sind jedoch relevant wenn es um Messgrössen wie Delay oder Jitter geht.&lt;br /&gt;
&lt;br /&gt;
===Wie kann ich eine gültige VPN Performancemessung erstellen?===&lt;br /&gt;
Nachdem im Artikel [[FortiGate-6.0:FAQ#Welche_Faktoren_sind_bei_einer_VPN_Geschwindigkeitsmessung_relevant.3F | Welche Faktoren sind bei einer VPN Geschwindigkeitsmessung relevant]] der maximal erreichbare technische Durchsatz ermittelt wurde, möchte man nun dazu übergehen zu messen, ob dieser Durchsatz in der Praxis auch erreicht werden kann. Dabei gibt es ein paar Richtlinien zu beachten. Das altbekannte Sprichwort ''Wer misst, misst Mist!'' ist in diesem Fall leider oftmals allgegenwärtig.&lt;br /&gt;
&lt;br /&gt;
Tools, welche beispielsweise via SMB eine Datei auf einen Fileshare kopieren, und dann den erreichten Durchsatz messen, messen nicht unbedingt den VPN Durchsatz, sondern unter Umständen viel eher:&lt;br /&gt;
# Die Festplattengeschwindigkeit des Zielsystems&lt;br /&gt;
# Die Geschwindigkeit des SMB Protokolls&lt;br /&gt;
# Die Geschwindigkeit der onRead Antivirenüberprüfung des Zielsystems&lt;br /&gt;
# Die Geschwindigkeit des DNS-Resolvers&lt;br /&gt;
&lt;br /&gt;
Um solche Messfehler zu vermeiden, müssen folgende Richtlinien bei einer Messung unbedingt beachtet werden:&lt;br /&gt;
* Eine Messung findet zwischen zwei Messsystemen statt, auf welchen zum Zeitpunkt der Messung kein anderer Traffic und keine anderen Tasks verarbeitet wird.&lt;br /&gt;
* Der gesammte VPN Tunnel wird zum Zeitpunkt der Messung nicht von irgendwelchen anderen Systemen in Anspruch genommen.&lt;br /&gt;
* Die beiden Internetleitungen werden zum Zeitpunkt der Messung nicht von irgendwelchen anderen Systemen belegt.&lt;br /&gt;
* Die beiden Messsysteme befinden sich auf beiden Seiten direkt hinter der Firewall.&lt;br /&gt;
* Als Messtool wird IPerf3 eingesetzt. Das Tool kann von der [https://iperf.fr/ Iperf Projektseite] inklusive Bedienungsanleitung heruntergeladen werden.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Datei:''' &lt;br /&gt;
| '''Beschreibung:'''&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50%&amp;quot; ;|&lt;br /&gt;
[[Datei:Iperf-howto.pdf]]&lt;br /&gt;
| style=&amp;quot;width:50%&amp;quot; ;|&lt;br /&gt;
IPerf Anleitung&lt;br /&gt;
|- &lt;br /&gt;
|[[Datei:Tools-iperf.zip]]&lt;br /&gt;
| IPerf Tool&lt;br /&gt;
|}&lt;br /&gt;
----&lt;br /&gt;
'''Messaufbau'''&amp;lt;br/&amp;gt;&lt;br /&gt;
 [[file:Fortinet-1972.jpg|link=]]&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 [[file:Fortinet-1973.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
=== Wie konfiguriere ich ein VPN zwischen einer FortiGate und einer Sophos UTM Firewall? ===&lt;br /&gt;
====Ausgangslage:====&lt;br /&gt;
In diesem Artikel wird beschrieben, wie ein Site-to-Site VPN zwischen einer FortiGate und einer Sophos UTM Firewall konfiguriert werden kann. Dieses Setup wurde unter folgenden Bedingungen aufgebaut und durchgetestet:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:100%&amp;quot;&lt;br /&gt;
|- style=&amp;quot;vertical-align:top;&amp;quot;&lt;br /&gt;
! &lt;br /&gt;
! scope=&amp;quot;col&amp;quot; style=background:#00b050| Seite FortiGate&lt;br /&gt;
! scope=&amp;quot;col&amp;quot; style=background:#ffff00| Seite Sophos UTM&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Netzplan''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;|[[File:Fortinet-2775.jpg|750px|link=]]&lt;br /&gt;
|-&lt;br /&gt;
| '''Hardware''' &lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|FortiGate 300D&lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|Sophos UTM/SG &lt;br /&gt;
|-&lt;br /&gt;
| '''Software''' &lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|6.4.2 build1723&lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|V9.703-3&lt;br /&gt;
|-&lt;br /&gt;
| '''Lokal Netzwerk''' &lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|198.18.0.0/24&lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|192.168.111.0/24&lt;br /&gt;
|-&lt;br /&gt;
| '''Public IP''' &lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|146.XX.XX.66&lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|194.XX.XX.111&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Authentication''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;| &lt;br /&gt;
Pre-shared Key definieren&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''IKE Version''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;| &lt;br /&gt;
Version 1 (UTM unterstützt IKE Version 2 nicht)&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Phase 1 Proposal''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;|  &lt;br /&gt;
Alogrithms: AES256-SHA256 DH-Group 5&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Phase 1 Key Lifetime''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;|  &lt;br /&gt;
86400 Sekunden&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Phase 2 Proposal''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;|&lt;br /&gt;
Alogrithms: AES256-SHA512 / PFS-DH-Group 5&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Phase 2 Key Lifetime''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;|  &lt;br /&gt;
43200 Sekunden&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
====Konfiguration FortiGate 300D:====&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGUI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
'''Konfigurieren des VPN-Tunnels:'''&lt;br /&gt;
&lt;br /&gt;
'''Netzwerkeinstellungen:'''&lt;br /&gt;
&lt;br /&gt;
# VPN-Tunnel Name definieren (mit diesem Namen wird beim WAN Interface das Tunnelinterface gebildet)&lt;br /&gt;
# Bei ''Remote Gateway'' den Typ auf ''Static IP Address'' stellen&lt;br /&gt;
# Im Feld ''IP Address'' wird die Public IP Adresse der Sophos UTM Firewall eingetragen (194.XX.XX.111)&lt;br /&gt;
# Bei ''Interface'' wird das ausgehende Interface (meistens WAN) angegeben. Auf diesem Interface wird das Tunnelinterface dann als Subinterface gebildet&lt;br /&gt;
# ''NAT Traversal'' je nach Situation aktivieren oder nicht aktivieren&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2758.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Authentication konfigurieren:'''&lt;br /&gt;
&lt;br /&gt;
# ''Method'' Auf Pr-shared Key einstellen.&lt;br /&gt;
# Im Feld ''Pre-shared Key'' einen komplexen, nicht nachvollziehbaren Key konfigurieren (dieser Key wird auf der SOPHOS-UTM dann auch benötigt)&lt;br /&gt;
# Wir müssen die IKE Version 1 auswählen, da die Sophos UTM Modelle den Standard IKE Version 2 nicht unterstützten.&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2751.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Phase 1 Parameter konfigurieren:'''&lt;br /&gt;
&lt;br /&gt;
# ''Encryption'' auf AES256 und ''Authentication'' auf SHA256 konfigurieren&lt;br /&gt;
# Alle anderen Encryption und authentication Parameter entfernen&lt;br /&gt;
# Die ''Diffie-Hellmann Group'' wird auf 5 eingestellt&lt;br /&gt;
# Der Parameter ''Key Lifetime (seconds) auf 86400 (1440 Minuten) stellen (dies muss unbedingt auf der Gegenseite gleich definiert werden)&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2752.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Phase 2 Selektoren konfigurieren:'''&lt;br /&gt;
&lt;br /&gt;
Auf der Sophos wird der Term 0.0.0.0/0 nicht unterstützt. &amp;lt;br&amp;gt;&lt;br /&gt;
In unserem Beispiel wird Local 198.18.0.0/24 und Remote Netz 192.168.111.0/24 konfiguriert.&lt;br /&gt;
&lt;br /&gt;
# ''Name'' in diesem Feld kann ein Name für den Selektor definiert werden (Überblick bewahren)&lt;br /&gt;
# ''Local Address'' Das Netz welches bei der Fortigate erreicht werden soll. Typ auf Subnet stellen und Adresse: 198.18.0.0/24 konfigurieren&lt;br /&gt;
# ''Remote Address'' Das Netz welches wir hinter der Sophos UTM Firewall erreichen wollen. Typ auf Subnet stellen und Adresse 192.168.111.0/24 konfigurieren&lt;br /&gt;
# Unter dem Menüpunkt ''Advanced'' können die Phase 2 Proposal konfiguriert werden&lt;br /&gt;
# ''Encryption'' auf AES256 und ''Authentication'' auf SHA256 stellen. Alle anderen Encryption und Authentications Parameter entfernen (auf das X klicken)&lt;br /&gt;
# ''Perfect Forward Secrecy (PFS)'' aktivieren&lt;br /&gt;
# Die ''Difie-Hellman Group'' auf 14 einstellen&lt;br /&gt;
# ''Key Lifetime'' auf ''Second'' stellen und dann 43200 Sekunden einstellen (dies muss unbedingt auf der Gegenseite gleich definiert werden)&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2753.jpg|750px|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Konfigurieren der Routen:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Auf der FortiGate müssen die Netze der Remote Seite in den IPSec-Tunnel geroutet werden. Dabei zeigt die Route auf das Tunnelinterface (gw-sophos). Damit bei einem Unterbruch des Tunnels, der Traffic nicht über die default Route ins Internet geroutet wird, sollte eine Blackhole Route konfiguriert werden. Mehr Details dazu in folgendem Artikel: [[FortiGate:FAQ#Was_ist_eine_Blackhole-Route.3F|Was ist eine Blackhole Route?]]&lt;br /&gt;
&lt;br /&gt;
Die Routen werden wie folgt konfiguriert:&lt;br /&gt;
Menu: Network -&amp;gt; static Routes -&amp;gt; [[File:Createnew.jpg|link=]]&amp;lt;br&amp;gt;&lt;br /&gt;
 [[File:Fortinet-2755.jpg|750px|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Konfigurieren der Policies:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Es braucht mindestens eine Policy auf der FortiGate. Damit der Traffic bidirektional durch den Tunnel geht, empfiehlt es sich eine Regel in jede Richtung zu konfigurieren. Dabei ist die Kommunikation zwischen dem VPN-Tunnel Interface (gw-sophos) und dem internen Interface (Port1).&lt;br /&gt;
&lt;br /&gt;
Menu : Policy &amp;amp; Objects -&amp;gt; IPv4 Policy -&amp;gt; [[File:Createnew.jpg|link=]]&amp;lt;br&amp;gt;&lt;br /&gt;
 [[File:Fortinet-2756.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2757.jpg|750px|link=]] &lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
'''VPN Phase 1 konfigurieren:'''&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config vpn ipsec phase1-interface&lt;br /&gt;
    edit &amp;quot;[VPN_NAME]&amp;quot;&lt;br /&gt;
        set interface &amp;quot;[WAN-INTERFACE]&amp;quot;&lt;br /&gt;
        set peertype any&lt;br /&gt;
        set net-device disable&lt;br /&gt;
        set proposal aes256-sha256&lt;br /&gt;
        set comments &amp;quot;VPN zu Sophos UTM&amp;quot;&lt;br /&gt;
        set dhgrp 5&lt;br /&gt;
        set nattraversal disable&lt;br /&gt;
        set remote-gw [PUBLIC_IP_SOPHOS-UTM]&lt;br /&gt;
        set psksecret [PRESHARED-KEY]&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''VPN Phase 2 konfigurieren:'''&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config vpn ipsec phase2-interface&lt;br /&gt;
    edit &amp;quot;p2_[VPN_NAME]&amp;quot;&lt;br /&gt;
        set phase1name &amp;quot;[VPN_NAME]&amp;quot;&lt;br /&gt;
        set proposal aes256-sha256&lt;br /&gt;
        set dhgrp 5&lt;br /&gt;
        set keepalive enable&lt;br /&gt;
        set src-subnet [MEIN_LOKALES_NETZWERK NETZMASKE]&lt;br /&gt;
        set dst-subnet [REMOTE NETZWERK NETZMASKE]&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''Routen konfigurieren:'''&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config router static&lt;br /&gt;
    edit 2&lt;br /&gt;
        set dst [REMOTE NETZWERK NETZMASKE]&lt;br /&gt;
        set device &amp;quot;[VPN_NAME]&amp;quot;&lt;br /&gt;
        set comment &amp;quot;Route Remote Netz ALSO DE - UTM Sophos &amp;quot;&lt;br /&gt;
    next&lt;br /&gt;
    edit 3&lt;br /&gt;
        set dst [REMOTE NETZWERK NETZMASKE]&lt;br /&gt;
        set comment &amp;quot;Blackhole [REMOTE NETZWERK NETZMASKE]&amp;quot;&lt;br /&gt;
        set distance 254&lt;br /&gt;
        set blackhole enable&lt;br /&gt;
    next   &lt;br /&gt;
end &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''Adress Objekte für Policies konfigurieren:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall address&lt;br /&gt;
    edit &amp;quot;[NAME_ADRESSOBJEKT_REMOTE_NETZWERK]&amp;quot;&lt;br /&gt;
        set color 10&lt;br /&gt;
        set subnet [NETZWERK_ADRESSE] [SUBNETZMASKE]&lt;br /&gt;
    next&lt;br /&gt;
    edit &amp;quot;[NAME_ADRESSOBJEKT_INTERNES_NETZWERK]&amp;quot;&lt;br /&gt;
        set color 10&lt;br /&gt;
        set subnet [NETZWERK_ADRESSE] [SUBNETZMASKE]&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''Policy konfigurieren:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall policy&lt;br /&gt;
    edit 1&lt;br /&gt;
        set name &amp;quot;O_vpn-sophosUTM&amp;quot;&lt;br /&gt;
        set srcintf &amp;quot;[INTERNES_INTERFACE]&amp;quot;&lt;br /&gt;
        set dstintf &amp;quot;[VPN_NAME]&amp;quot;&lt;br /&gt;
        set srcaddr &amp;quot;[NAME_ADRESSOBJEKT_INTERNES_NETZWERK]&amp;quot;&lt;br /&gt;
        set dstaddr &amp;quot;[NAME_ADRESSOBJEKT_REMOTE_NETZWERK]&amp;quot;&lt;br /&gt;
        set action accept&lt;br /&gt;
        set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
        set service &amp;quot;ALL&amp;quot;&lt;br /&gt;
        set logtraffic all&lt;br /&gt;
    next&lt;br /&gt;
    edit 2&lt;br /&gt;
        set name &amp;quot;I__vpn-sophosUTM&amp;quot;&lt;br /&gt;
        set srcintf &amp;quot;[VPN_NAME]&amp;quot;&lt;br /&gt;
        set dstintf &amp;quot;[INTERNES_INTERFACE]&amp;quot;&lt;br /&gt;
        set srcaddr &amp;quot;[NAME_ADRESSOBJEKT_REMOTE_NETZWERK]&amp;quot;&lt;br /&gt;
        set dstaddr &amp;quot;[NAME_ADRESSOBJEKT_INTERNES_NETZWERK]&amp;quot;&lt;br /&gt;
        set action accept&lt;br /&gt;
        set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
        set service &amp;quot;ALL&amp;quot;&lt;br /&gt;
        set logtraffic all&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==== Konfiguration auf der Sophos UTM:====&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGUI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Auf der Sophos UTM Firewall wird ein VPN wie folgt aufgebaut:&amp;lt;br&amp;gt;&lt;br /&gt;
#  &amp;lt;span style=&amp;quot;background-color: #FF00FF;&amp;quot;&amp;gt;'''Connections:''' &amp;lt;/span&amp;gt;  Hier wird der lokale Teil konfiguriert. Das lokale Netzwerk, das Interface welches als ''Listener'' definiert wird (meistens ein WAN Interface) &lt;br /&gt;
#  &amp;lt;span style=&amp;quot;background-color: #32CD32;&amp;quot;&amp;gt; '''Remote Gateway:''' &amp;lt;/span&amp;gt; In diesem Abschnitt werden die Remote VPN Gateway Parameter konfiguriert. In unserem Fall ist dies die pulblic IP-Adresse der FortiGate und das Remote Netzwerk welches wir hinter der FortiGate erreichen wollen.&lt;br /&gt;
#  &amp;lt;span style=&amp;quot;background-color: #FF6820;&amp;quot;&amp;gt;'''Policy:''' &amp;lt;/span&amp;gt; werden die Verschlüsselungs-Parameter konfiguriert.&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Neuen Tunnel erstellen:'''&amp;lt;br&amp;gt;&lt;br /&gt;
# Unter dem Menü ''Site-to-Site VPN'' auf ''IPsec'' gehen&lt;br /&gt;
# Um den neuen Tunnel zu erstellen ''New IPsec Connection...'' anwählen&lt;br /&gt;
 [[File:Fortinet-2806.jpg|750px|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;span style=&amp;quot;background-color: #32CD32;&amp;quot;&amp;gt; '''Remote Gateway:''' &amp;lt;/span&amp;gt;&amp;lt;br&amp;gt;&lt;br /&gt;
# Name im Feld ''Name?? definieren&lt;br /&gt;
# ''Gateway type'' -&amp;gt; wie der Tunnel aufgebaut werden soll (Sophos UTM als Initator oder als Responder) konfigurieren. Wir haben beide Varianten ausprobiert. Es funktioniert sogar ohne dass auf der FortiGate etwas verändert werden muss.&lt;br /&gt;
# ''Authentcation type'' haben wir mit einem Preshared Key konfiguriert. Dieser muss natürlich auf der FortiGate deckungsgleich eingegeben werden.&lt;br /&gt;
# ''VPN ID type'' soll auf ''IP address'' gelassen werden (die FortiGate interpretiert die IP Adresse der Sophos UTM als ID)&lt;br /&gt;
# Im Feld ''Remote networks'' werden die Netze auf der Gegenseite definiert, welche aus dem Sophos Netzwerk erreicht werden sollen. ACHTUNG: die Sophos unterstützt 0.0.0.0/0 nicht (was auch gut so ist). Mittels dem Icon [[file:sophos-utm-newObject.jpg|link=]] kann ein neues Remote Netzwerk erstellt werden. &lt;br /&gt;
# Alles abspeichern und dann kann das erstellte Remote Gateway Profil unter ''Connections'' ausgewählt werden.&lt;br /&gt;
 [[File:Fortinet-2759.jpg|750px|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;span style=&amp;quot;background-color: #FF6820;&amp;quot;&amp;gt;'''Policy:''' &amp;lt;/span&amp;gt;&amp;lt;br&amp;gt;&lt;br /&gt;
# Unter [[file:sophos-utm-newObject.jpg|link=]] ''new IPsec Policy'' kann eine neue VPN Policy konfiguriert werden&lt;br /&gt;
# ''Name'' In diesem Feld wird tatsächlich der Name der Policy angegeben (Policy hat auf der Sophos eine andere Bedeutung als dies auf der FortiGate der Fall ist)&lt;br /&gt;
# Die entsprechenden Phase 1 und Phase 2 Parameter deckungsgleich analog jener der FortiGate definieren. Achtung: die FortiGate und die Sophos UTM haben nicht dieselben default Life Time in den entsprechenden Phasen. Diese sind undbedingt aufeinander abzustimmen.&lt;br /&gt;
# Mit dem Button ''Save'' wird die neue Policy mit den definierten Name erstellt und kann dann im Menü 'Connections'' ausgewählt werden.&lt;br /&gt;
 [[File:Fortinet-2760.jpg|750px|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;span style=&amp;quot;background-color: #FF00FF;&amp;quot;&amp;gt;'''Connections:''' &amp;lt;/span&amp;gt;&amp;lt;br&amp;gt;&lt;br /&gt;
# Im Menü ''Connections'' jetzt die angelegten Profile auswählen:&lt;br /&gt;
## ''Remote Gateway'' das vorher konfigurierte Profil aus Remote Gateway anwählen&lt;br /&gt;
## unter ''Policy'' die VPN Policy auswählen, welche vorher definiert wurde&lt;br /&gt;
# ''Local interface'' Hier wird definiert auf welchem Interface der VPN-Tunnel auf der Sophos terminiert (in unserem Fall ''External'')&lt;br /&gt;
# Lokale Netzwerke auswählen welche für das VPN vorgesehen sind&lt;br /&gt;
# die Option ''Automatic firewall rules'' aktivieren, damit die Sophos beim speichern automatisch die Firewall-Regeln gemäss VPN-Definition im Regelwerk erstellt wird&lt;br /&gt;
# Mit ''Save'' den IPSec-Tunnel erstellen und dann testen&lt;br /&gt;
 [[File:Fortinet-2763.jpg|750px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==== Erfolgskontrolle:====&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''VPN-Monitore:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&lt;br /&gt;
VPN Monitor - FortiGate:&lt;br /&gt;
 [[File:Fortinet-2750.jpg|750px|link=]] &lt;br /&gt;
VPN Monitor - Sophos UTM:&lt;br /&gt;
  [[File:Fortinet-2762.jpg|750px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''Anleitung als PDF:'''&amp;lt;br&amp;gt;&lt;br /&gt;
* [[Datei:HowTo_VPN_FortiGate-SophosUTM.pdf]]&lt;br /&gt;
&lt;br /&gt;
=== Wie konfiguriere ich ein VPN zwischen einer FortiGate und einer Sophos XG Firewall? ===&lt;br /&gt;
'''Artikel noch im Aufbau , bitte um Geduld'''&lt;br /&gt;
&lt;br /&gt;
====Ausgangslage:====&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:100%&amp;quot;&lt;br /&gt;
|- style=&amp;quot;vertical-align:top;&amp;quot;&lt;br /&gt;
! &lt;br /&gt;
! scope=&amp;quot;col&amp;quot; style=background:#00b050| Seite FortiGate&lt;br /&gt;
! scope=&amp;quot;col&amp;quot; style=background:#ffff00| Seite Sophos XG&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Netzplan''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;|[[File:Fortinet-2776.jpg|750px|link=]]&lt;br /&gt;
|-&lt;br /&gt;
| '''Hardware''' &lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|FortiGate 300D&lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|Sophos XG 210&lt;br /&gt;
|-&lt;br /&gt;
| '''Software''' &lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|6.4.2 build1723&lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|V18.0.1 MR1&lt;br /&gt;
|-&lt;br /&gt;
| '''Lokal Netzwerk''' &lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|198.18.0.0/24&lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|192.168.111.0/24&lt;br /&gt;
|-&lt;br /&gt;
| '''Public IP''' &lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|146.XX.XX.66&lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|194.XX.XX.111&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Authentication''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;| &lt;br /&gt;
Pre-shared Key definieren&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''IKE Version''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;| &lt;br /&gt;
Version 2&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Phase 1 Proposal''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;|  &lt;br /&gt;
Algorithmus: AES256-SHA256 DH-Group 5&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Phase 1 Key Lifetime''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;|  &lt;br /&gt;
86400 Sekunden&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Phase 2 Proposal''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;|&lt;br /&gt;
Algorithmus: AES256-SHA512 / PFS-DH-Group 5&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Phase 2 Key Lifetime''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;|  &lt;br /&gt;
43200 Sekunden&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
====Konfiguration FortiGate====&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
'''Konfigurieren des VPN Tunnels:'''&lt;br /&gt;
&lt;br /&gt;
'''Netzwerkeinstellungen:'''&lt;br /&gt;
&lt;br /&gt;
# VPN Tunnel Name definieren. (Mit diesem Namen wird beim WAN Interface das Tunnelinterface gebildet.)&lt;br /&gt;
# Bei ''Remote Gateway'' den Typ auf ''Static IP Address'' stellen. &lt;br /&gt;
# Im Feld ''IP Address'' wird die Public IP Adresse der Sophos XG Firewall eingetragen (194.XX.XX.112)&lt;br /&gt;
# Bei ''Interface'' wird das ausgehende Interface (meistens WAN) angegeben. Auf diesem Interface wird das Tunnelinterface dann als Subinterface gebildet.&lt;br /&gt;
# ''NAT Traversal'' je nach Situation aktivieren oder nicht aktivieren.&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2764.jpg|550px|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Authentication konfigurieren:'''&lt;br /&gt;
&lt;br /&gt;
# ''Method'' Auf Pr-shared Key einstellen.&lt;br /&gt;
# Im Feld ''Pre-shared Key'' einen komplexen, nicht nachvollziehbaren Key konfigurieren (dieser Key wird auf der Sophos XG dann auch benötigt)&lt;br /&gt;
# Wir benutzen die IKE Version 2&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2765.jpg|550px|link=]]&lt;br /&gt;
[[Datei:Fortinet-2765.jpg]]&lt;br /&gt;
&lt;br /&gt;
'''Phase 1 Parameter konfigurieren:'''&lt;br /&gt;
&lt;br /&gt;
# ''Encryption'' auf AES256 und ''Authentication'' auf SHA256 konfigurieren.&lt;br /&gt;
# Alle anderen Encryption und Authentications Parameter entfernen.&lt;br /&gt;
# Die ''Diffie-Hellmann Group'' wird auf 5 eingestellt.&lt;br /&gt;
# Der Parameter ''Key Lifetime (seconds) auf 86400 (1440 Minuten) stellen. (Dies muss unbedingt mit der Gegenseite gleich definiert werden)&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2766.jpg|550px|link=]]&lt;br /&gt;
[[Datei:Fortinet-2766.jpg]]&lt;br /&gt;
&lt;br /&gt;
'''Phase 2 Selektoren konfigurieren:'''&lt;br /&gt;
&lt;br /&gt;
Auf der Sophos wird der Term 0.0.0.0/0 nicht unterstützt. &amp;lt;br&amp;gt;&lt;br /&gt;
In unserem Beispiel wird Local 198.18.0.0/24 und Remote Netz 192.168.12.0/24 konfiguriert.&lt;br /&gt;
&lt;br /&gt;
# ''Name'' in diesem Feld kann ein Name für den Selektor definiert werden (Übersicht wahren)&lt;br /&gt;
# ''Local Address'' Das Netz welches bei der Fortigate erreicht werden soll. Typ auf Subnet stellen und Adresse: 198.18.0.0/24 konfigurieren.&lt;br /&gt;
# ''Remote Address'' Das Netz welches wir hinter der Sophos XG Firewall erreichen wollen. Typ auf Subnet stellen und Adresse 192.168.12.0/24 konfigurieren.&lt;br /&gt;
# Unter dem Menupunkt ''Advanced'' können die Phase 2 Proposal konfiguriert werden.&lt;br /&gt;
# ''Encryption'' auf AES256 und ''Authentication'' auf SHA256 stellen. Alle anderen Encryption und Authentications Parameter entfernen. (Auf das X klicken)&lt;br /&gt;
# ''Perfect Forward Secrecy (PFS)'' aktivieren&lt;br /&gt;
# Die ''Difie-Hellman Group'' auf 14 einstellen.&lt;br /&gt;
# ''Key Lifetime'' auf Second stellen und dann 43200 Sekunden einstellen (Dies muss unbedingt mit der Gegenseite gleich definiert werden)&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2766.jpg|550px|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Konfigurieren der Routen:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Auf der FortiGate müssen die Netze der Remote Seite in den IPSec Tunnel geroutet werden. Dabei zeigt die Route auf das Tunnelinterface (gw-sophos). Damit bei einem Unterbruch des Tunnels, der Traffic nicht über die Default Route ins Internet geroutet wird, sollte eine Blackhole Route konfiguriert werden. Mehr Details dazu im Artikel : [[FortiGate:FAQ#Was_ist_eine_Blackhole-Route.3F|Was ist eine Blackhole Route?]]&lt;br /&gt;
&lt;br /&gt;
Die Routen werden folgendermassen konfiguriert:&lt;br /&gt;
Menu: Network -&amp;gt; Static Routes -&amp;gt; [[File:Createnew.jpg|link=]]&amp;lt;br&amp;gt;&lt;br /&gt;
 [[File:Fortinet-2767.jpg|750px|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Konfigurieren der Policies:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Es braucht mindestens eine Policy auf der FortiGate. Damit der Traffic bi-direktional durch den Tunnel geht, empfiehlt es sich eine Regel in jede Richtung zu konfigurieren. Dabei ist die Kommunikation zwischen dem vpn Tunnel Interface (gw-sophos) und dem internen Interface (port1).&lt;br /&gt;
&lt;br /&gt;
Menu : Policy &amp;amp; Objects -&amp;gt; IPv4 Policy -&amp;gt; [[File:Createnew.jpg|link=]]&amp;lt;br&amp;gt;&lt;br /&gt;
 [[File:Fortinet-2768.jpg|550px|link=]]&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2769.jpg|550px|link=]] &lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
'''VPN Phase 1 konfigurieren:'''&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config vpn ipsec phase1-interface&lt;br /&gt;
    edit &amp;quot;[VPN_NAME]&amp;quot;&lt;br /&gt;
        set interface &amp;quot;[WAN-INTERFACE]&amp;quot;&lt;br /&gt;
        set peertype any&lt;br /&gt;
        set net-device disable&lt;br /&gt;
        set proposal aes256-sha256&lt;br /&gt;
        set comments &amp;quot;VPN zu Sophos XG&amp;quot;&lt;br /&gt;
        set dhgrp 5&lt;br /&gt;
        set nattraversal disable&lt;br /&gt;
        set remote-gw [PUBLIC_IP_SOPHOS-XG]&lt;br /&gt;
        set psksecret [PRESHARED-KEY]&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''VPN Phase 2 konfigurieren:'''&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config vpn ipsec phase2-interface&lt;br /&gt;
    edit &amp;quot;p2_[VPN_NAME]&amp;quot;&lt;br /&gt;
        set phase1name &amp;quot;[VPN_NAME]&amp;quot;&lt;br /&gt;
        set proposal aes256-sha256&lt;br /&gt;
        set dhgrp 5&lt;br /&gt;
        set keepalive enable&lt;br /&gt;
        set src-subnet [MEIN_LOKALES_NETZWERK NETZMASKE]&lt;br /&gt;
        set dst-subnet [REMOTE NETZWERK NETZMASKE]&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''Routen konfigurieren:'''&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config router static&lt;br /&gt;
    edit 2&lt;br /&gt;
        set dst [REMOTE NETZWERK NETZMASKE]&lt;br /&gt;
        set device &amp;quot;[VPN_NAME]&amp;quot;&lt;br /&gt;
        set comment &amp;quot;Route Remote Netz ALSO DE - XG Sophos &amp;quot;&lt;br /&gt;
    next&lt;br /&gt;
    edit 3&lt;br /&gt;
        set dst [REMOTE NETZWERK NETZMASKE]&lt;br /&gt;
        set comment &amp;quot;Blackhole [REMOTE NETZWERK NETZMASKE]&amp;quot;&lt;br /&gt;
        set distance 254&lt;br /&gt;
        set blackhole enable&lt;br /&gt;
    next   &lt;br /&gt;
end &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''Adress Objekte für Policies konfigurieren:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall address&lt;br /&gt;
    edit &amp;quot;[NAME_ADRESSOBJEKT_REMOTE_NETZWERK]&amp;quot;&lt;br /&gt;
        set color 10&lt;br /&gt;
        set subnet [NETZWERK_ADRESSE] [SUBNETZMASKE]&lt;br /&gt;
    next&lt;br /&gt;
    edit &amp;quot;[NAME_ADRESSOBJEKT_INTERNES_NETZWERK]&amp;quot;&lt;br /&gt;
        set color 10&lt;br /&gt;
        set subnet [NETZWERK_ADRESSE] [SUBNETZMASKE]&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''Policy konfigurieren:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall policy&lt;br /&gt;
    edit 1&lt;br /&gt;
        set name &amp;quot;O_vpn-sophosXG-DE&amp;quot;&lt;br /&gt;
        set srcintf &amp;quot;[INTERNES_INTERFACE]&amp;quot;&lt;br /&gt;
        set dstintf &amp;quot;[VPN_NAME]&amp;quot;&lt;br /&gt;
        set srcaddr &amp;quot;[NAME_ADRESSOBJEKT_INTERNES_NETZWERK]&amp;quot;&lt;br /&gt;
        set dstaddr &amp;quot;[NAME_ADRESSOBJEKT_REMOTE_NETZWERK]&amp;quot;&lt;br /&gt;
        set action accept&lt;br /&gt;
        set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
        set service &amp;quot;ALL&amp;quot;&lt;br /&gt;
        set logtraffic all&lt;br /&gt;
    next&lt;br /&gt;
    edit 2&lt;br /&gt;
        set name &amp;quot;I__vpn-sophosXG-DE&amp;quot;&lt;br /&gt;
        set srcintf &amp;quot;[VPN_NAME]&amp;quot;&lt;br /&gt;
        set dstintf &amp;quot;[INTERNES_INTERFACE]&amp;quot;&lt;br /&gt;
        set srcaddr &amp;quot;[NAME_ADRESSOBJEKT_REMOTE_NETZWERK]&amp;quot;&lt;br /&gt;
        set dstaddr &amp;quot;[NAME_ADRESSOBJEKT_INTERNES_NETZWERK]&amp;quot;&lt;br /&gt;
        set action accept&lt;br /&gt;
        set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
        set service &amp;quot;ALL&amp;quot;&lt;br /&gt;
        set logtraffic all&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==== Konfiguration Sophos XG ====&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Ein neuer VPN wird im Menu ''Configure-&amp;gt; VPN -&amp;gt; IPsec connections'' erstellt.&lt;br /&gt;
&lt;br /&gt;
'''Authentication konfigurieren:'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
 [[File:Fortinet-2772.jpg|750px|link=]]&lt;br /&gt;
'''Netzwerkeinstellungen:'''&lt;br /&gt;
# in den Gateway settings werden die Netzwerkparameter konfiguriert.&lt;br /&gt;
'''Local gateway:''' (Netzwerk Optionen Sophos XG Firewall)&lt;br /&gt;
# ''Local gateway'' das ausgehende Interface (WAN) auswählen. In unserem Beispiel ist dies der Port2 mit der IP Adresse 194.XX.XX.112&lt;br /&gt;
# ''Local subnet'' Hier wird das Netzwerk definiert, welches mit der Remoteseite kommunizieren soll. In unserem Beispiel das Netz 192.168.12.0/24&lt;br /&gt;
''' Remote gateway ''' (Netzwerk Optionen der FortiGate- Remoteseite)&lt;br /&gt;
# ''Gateway address'' wird die Public IP Adresse der FortiGate eingetragen. In unserem Fall 146.XX.XX.66&lt;br /&gt;
# ''Remote subnet'' beduetet, welches Netz/Netze auf hinter der FortiGate angesprochen werden sollen. Unser Beispiel: 198.18.0.0/24&lt;br /&gt;
 [[File:Fortinet-2773.jpg|750px|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Phase 1 Parameter konfigurieren:'''&lt;br /&gt;
# im Menu IPsec policies werden die Phase1 und Phase2 Parameter definiert:&lt;br /&gt;
# Im Feld ''Name'' den Policy Namen der P1/P2 Parameter definieren.&lt;br /&gt;
# Key echchange benutzen wir die IKEv2 Version (IKE Version 2)&lt;br /&gt;
# Phase 1 die Key life Parameter mit der FortiGate abgleichen : 86400sec&lt;br /&gt;
# DH Group haben wir auf 5 (DH1536) gesetzt&lt;br /&gt;
# Encryption und Authentication Algorithmen wie auf der FortiGate definieren (AES256-SHA256)&lt;br /&gt;
# weiter zur Phase2 scrollen&lt;br /&gt;
 [[File:Fortinet-2774.jpg|750px|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Phase 2 Selektoren konfigurieren:'''&lt;br /&gt;
# PS group (DH group) definieren ''5 (DH1536)''. Dabei darauf achten, dass im Feld Key life der selbe Wert eingetrgen wird, wie auf der FortiGate ''(43200sec)''&lt;br /&gt;
# Encryption und Authentication Parameter wie auf der FortiGate konfigurieren''(AES256 - SHA256)''&lt;br /&gt;
# DPD aktivieren&lt;br /&gt;
# mit ''Save'' bestätigen.&lt;br /&gt;
 [[File:Fortinet-2771.jpg|750px|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie konfiguriere ich ein VPN zwischen einer FortiGate und einer Checkpoint Firewall? ===&lt;br /&gt;
====Ausgangslage:====&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1000px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;vertical-align:top;&amp;quot;&lt;br /&gt;
! &lt;br /&gt;
! scope=&amp;quot;col&amp;quot; style=background:#00b050| Seite FortiGate&lt;br /&gt;
! scope=&amp;quot;col&amp;quot; style=background:#ffff00| Seite Checkpoint&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Netzplan''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;|[[File:Fortinet-2777.jpg|750px|link=]]&lt;br /&gt;
|-&lt;br /&gt;
| '''Hardware''' &lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|FortiGate 60F&lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|Checkpoint 1550&lt;br /&gt;
|-&lt;br /&gt;
| '''Software''' &lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|6.4.2 build1723&lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|R80.20.05 (992001134)&lt;br /&gt;
|-&lt;br /&gt;
| '''Lokal Netzwerk''' &lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|10.10.161.0/24&lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|10.10.151/24&lt;br /&gt;
|-&lt;br /&gt;
| '''Public IP''' &lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|198.18.0.161&lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|198.18.0.151&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Authentication''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;| &lt;br /&gt;
Pre-shared Key definieren&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''IKE Version''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;| &lt;br /&gt;
Version 2&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Phase 1 Proposal''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;|  &lt;br /&gt;
Alogrithms: AES256-SHA256 DH-Group 15&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Phase 1 Key Lifetime''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;|  &lt;br /&gt;
86400 Sekunden&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Phase 2 Proposal''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;|&lt;br /&gt;
Alogrithms: AES256-SHA512 / PFS-DH-Group 15&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Phase 2 Key Lifetime''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;|  &lt;br /&gt;
3600 Sekunden&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
====Konfiguration FortiGate 60F:====&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1000px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGUI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
'''Konfigurieren des VPN-Tunnels:'''&lt;br /&gt;
&lt;br /&gt;
'''Netzwerkeinstellungen:'''&lt;br /&gt;
&lt;br /&gt;
# Name des VPN-Tunnels definieren (es wird ein Tunnel-Interface mit diesem Namen gebildet)&lt;br /&gt;
# Bei ''Remote Gateway'' den Typ auf ''Static IP Address'' stellen&lt;br /&gt;
# Im Feld ''IP Address'' wird die public IP-Adresse der Checkpoint eingetragen (198.18.0.151)&lt;br /&gt;
# Bei ''Interface'' wird das ausgehende Interface (meistens WAN) angegeben. Auf diesem Interface wird das Tunnel-Interface dann als Subinterface gebildet&lt;br /&gt;
# ''NAT Traversal'' ist zu definieren, falls noch ein NAT Device zwischen der FortiGate und der Checkpoint vorhanden ist. &lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2634.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Authentication konfigurieren:'''&lt;br /&gt;
&lt;br /&gt;
# ''Method'' Auf Pr-shared Key einstellen&lt;br /&gt;
# Im Feld ''Pre-shared Key'' einen komplexen, nicht nachvollziehbaren Key konfigurieren (dieser Key wird auf der Checkpoint dann auch benötigt)&lt;br /&gt;
# In unserem Beispiel werden wir mit IKE Version 2 arbeiten. Dementsprechend den Parameter auf 2 einstellen&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2635.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Phase 1 Parameter konfigurieren:'''&lt;br /&gt;
&lt;br /&gt;
# ''Encryption'' auf AES256 und ''Authentication'' auf SHA256 konfigurieren&lt;br /&gt;
# Alle anderen Encryption- und Authentications-Parameter entfernen&lt;br /&gt;
# Die ''Diffie-Hellmann Group'' wird auf 14 eingestellt&lt;br /&gt;
# Der Parameter ''Key Lifetime'' (seconds) auf 86400 (1440 Minuten) stellen&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2636.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Phase 2 Selektoren konfigurieren:'''&lt;br /&gt;
&lt;br /&gt;
In diesem Beispiel zeigen wir, wie man den Selektor für 10.10.161.0/24 zu 10.10.151.0/24 konfiguriert:&lt;br /&gt;
&lt;br /&gt;
# ''Name'' in diesem Feld kann ein Name für den Selektor definiert werden&lt;br /&gt;
# ''Local Address'' Das Netz welches bei der Fortigate erreicht werden soll. Typ auf Subnet stellen und Adresse: 10.10.161.0/24 konfigurieren&lt;br /&gt;
# ''Remote Address'' Das Netz welches wir hinter der Checkpoint erreichen wollen. Typ auf Subnet stellen und Adresse 10.10.151.0/24 konfigurieren&lt;br /&gt;
# Unter dem Menüpunkt ''Advanced'' können die Phase 2 Proposal konfiguriert werden&lt;br /&gt;
# ''Encryption'' auf AES256 und ''Authentication'' auf SHA256 stellen. Alle anderen Encryption- und Authentications-Parameter entfernen&lt;br /&gt;
# ''Perfect Forward Secrecy (PFS)'' aktivieren&lt;br /&gt;
# Die ''Difie-Hellman Group'' auf 14 stellen&lt;br /&gt;
# ''Key Lifetime'' auf Second stellen und dann 3600 Sekunden einstellen (dies ist nicht der default Wert auf der FortiGate)&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2637.jpg|750px|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Konfigurieren der Routen:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Auf der FortiGate muss das Netz der Remote Seite(10.10.151.0/24) in den IPSec-Tunnel geroutet werden. Dabei zeigt die Route auf das Tunnel-Interface (vpn_to_CP_151). Damit bei einem Unterbruch des Tunnels der Traffic nicht über die default Route ins Internet geroutet wird, sollte eine Blackhole Route konfiguriert werden. Mehr Details dazu im Artikel : [[FortiGate:FAQ#Was_ist_eine_Blackhole-Route.3F|Was ist eine Blackhole Route?]]&lt;br /&gt;
&lt;br /&gt;
Die Routen werden wie folgt konfiguriert:&lt;br /&gt;
Menu: Network -&amp;gt; Static Routes -&amp;gt; [[File:Createnew.jpg|link=]]&amp;lt;br&amp;gt;&lt;br /&gt;
 [[File:Fortinet-2651.jpg|750px|link=]]&lt;br /&gt;
Blackhole Route mit Distanz 254:&lt;br /&gt;
 [[File:Fortinet-2807.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Konfigurieren der Policies:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Es braucht mindestens eine Policy auf der FortiGate. Damit der Traffic bidirektional durch den Tunnel geht, empfiehlt es sich eine Regel in jede Richtung zu konfigurieren. Dabei ist die Kommunikation zwischen dem VPN-Tunnel Interface (vpn_cp-forti) und dem internen Interface (internal2).&lt;br /&gt;
&lt;br /&gt;
Menu : Policy &amp;amp; Objects -&amp;gt; IPv4 Policy -&amp;gt; [[File:Createnew.jpg|link=]]&amp;lt;br&amp;gt;&lt;br /&gt;
 [[File:Fortinet-2652.jpg|550px|link=]]&lt;br /&gt;
Die ganze Policy noch bei bedarf gegengleich konfigurieren (Source Interface / Netz und Destinations Interface / Netz)&lt;br /&gt;
Dabei kann die ''Clone Reverse'' Funktion benutzt werden.&lt;br /&gt;
 [[File:Fortinet-2808.jpg|link=]]&lt;br /&gt;
Komplettes Regelsetup:&lt;br /&gt;
 [[File:Fortinet-2638.jpg|950px|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration via CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
'''VPN Phase 1 konfigurieren:'''&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config vpn ipsec phase1-interface&lt;br /&gt;
edit &amp;quot;vpn_to_CP_151&amp;quot;&lt;br /&gt;
        set interface &amp;quot;wan1&amp;quot;&lt;br /&gt;
        set ike-version 2&lt;br /&gt;
        set peertype any&lt;br /&gt;
        set net-device disable&lt;br /&gt;
        set proposal aes256-sha256&lt;br /&gt;
        set dhgrp 14&lt;br /&gt;
        set remote-gw 198.18.0.151&lt;br /&gt;
        set psksecret &amp;quot;Hier_einen_komplexen_Key_eingeben&amp;quot;&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''VPN Phase 2 konfigurieren:'''&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config vpn ipsec phase2-interface&lt;br /&gt;
    edit &amp;quot;p2-vpn_to_lab-0062-10.10.162.0-24&amp;quot;&lt;br /&gt;
        set phase1name &amp;quot;vpn_to_lab-0062&amp;quot;&lt;br /&gt;
        set proposal aes256-sha256&lt;br /&gt;
        set dhgrp 14&lt;br /&gt;
        set auto-negotiate enable&lt;br /&gt;
        set src-subnet 10.10.161.0 255.255.255.0&lt;br /&gt;
        set dst-subnet 10.10.162.0 255.255.255.0&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''Routen konfigurieren:'''&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config router static&lt;br /&gt;
    edit 2&lt;br /&gt;
        set dst 10.10.151.0 255.255.255.0&lt;br /&gt;
        set device &amp;quot;vpn_to_CP_151&amp;quot;&lt;br /&gt;
    next&lt;br /&gt;
    edit 3&lt;br /&gt;
        set dst 10.10.151.0 255.255.255.0&lt;br /&gt;
        set distance 254&lt;br /&gt;
        set comment &amp;quot;blackhole Route - CP Remote Netz&amp;quot;&lt;br /&gt;
        set blackhole enable&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''Adress Objekte für Policies konfigurieren:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall address&lt;br /&gt;
    edit &amp;quot;net_remoteVPN-10.10.151.0-24&amp;quot;&lt;br /&gt;
        set comment &amp;quot;Remote Netz -VPN Checkpoint&amp;quot;&lt;br /&gt;
        set color 10&lt;br /&gt;
        set subnet 10.10.151.0 255.255.255.0&lt;br /&gt;
    next&lt;br /&gt;
    edit &amp;quot;net_ul-10.10.161.0-24&amp;quot;&lt;br /&gt;
        set color 3&lt;br /&gt;
        set subnet 10.10.161.0 255.255.255.0&lt;br /&gt;
    next&lt;br /&gt;
&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''Policy konfigurieren:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall policy&lt;br /&gt;
    edit 5&lt;br /&gt;
        set name &amp;quot;I_vpn_CP_151-&amp;gt;10.0.161.0-24&amp;quot;&lt;br /&gt;
        set srcintf &amp;quot;vpn_to_CP_151&amp;quot;&lt;br /&gt;
        set dstintf &amp;quot;internal2&amp;quot;&lt;br /&gt;
        set srcaddr &amp;quot;net_remoteVPN-10.10.151.0-24&amp;quot;&lt;br /&gt;
        set dstaddr &amp;quot;net_ul-10.10.161.0-24&amp;quot;&lt;br /&gt;
        set action accept&lt;br /&gt;
        set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
        set service &amp;quot;ALL&amp;quot;&lt;br /&gt;
        set logtraffic all&lt;br /&gt;
    next&lt;br /&gt;
    edit 6&lt;br /&gt;
        set name &amp;quot;O_vpn_10.10.161.0-24-&amp;gt;CP_151&amp;quot;&lt;br /&gt;
        set srcintf &amp;quot;internal2&amp;quot;&lt;br /&gt;
        set dstintf &amp;quot;vpn_to_CP_151&amp;quot;&lt;br /&gt;
        set srcaddr &amp;quot;net_ul-10.10.161.0-24&amp;quot;&lt;br /&gt;
        set dstaddr &amp;quot;net_remoteVPN-10.10.151.0-24&amp;quot;&lt;br /&gt;
        set action accept&lt;br /&gt;
        set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
        set service &amp;quot;ALL&amp;quot;&lt;br /&gt;
        set logtraffic all&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
====Konfiguration Checkpoint 1550====&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1000px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGUI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
'''Konfigurieren des VPN-Tunnels:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Um auf der Checkpoint einen VPN-Tunnel zu konfigurieren kann auf folgendes Menü angewählt werden:&lt;br /&gt;
&lt;br /&gt;
''VPN -&amp;gt; VPN Sites -&amp;gt; [[file:cp_new.jpg|link=]]''&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2646.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Netzwerk-Parameter:'''&lt;br /&gt;
# Auf das TAB ''Remote Site'' gehen&lt;br /&gt;
# ''Site name:'' Hier wird der Name des VPN-Tunnels definiert&lt;br /&gt;
# Bei ''Conection type'' auf ''Host Name or IP address'' setzen&lt;br /&gt;
# ''IP address'' anwählen und im Feld die public IP-Adresse der FortiGate eingeben (198.18.0.153)&lt;br /&gt;
# ''Behind static NAT'' ist die NAT Traversal-Einstellung&lt;br /&gt;
&lt;br /&gt;
 [[Datei:Fortinet-2640.jpg|750px]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Authentication konfigurieren:'''&amp;lt;br&amp;gt;&lt;br /&gt;
# ''Pre-shared secret'' anwählen (entspricht der Option Pre-shared KEY auf der Fortigate)&lt;br /&gt;
# im Feld ''Password'' den selben Key eingeben, welcher bereits auf der FortiGate definiert wurde &lt;br /&gt;
# mittels ''confirm'' den Key nochmals eingeben&lt;br /&gt;
&lt;br /&gt;
 [[Datei:Fortinet-2641.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Remote Site Encryption Domain konfigurieren'''&amp;lt;br&amp;gt;&lt;br /&gt;
Die Remote Site Encryption Domain entspricht dem lokalen Netz auf der FortiGate bei den Selektoren.&amp;lt;br&amp;gt;&lt;br /&gt;
Zuerst muss das Netz oder der Host definiert werden. Dafür auf den [[file:cp_new.jpg|link=]]'' klicken.&amp;lt;br&amp;gt;&lt;br /&gt;
Es öffnet sich folgendes Fenster:&lt;br /&gt;
 [[Datei:Fortinet-2642.jpg|750px|link=]]&lt;br /&gt;
# den ''Type'' auf Network stellen&lt;br /&gt;
# ''Network address'' Die Netzadresse angeben (ohne Subnetzmaske), was in unserem Fall das Netzwerk auf der FortiGate 10.10.161.0 ist&lt;br /&gt;
# ''Subnetmask'' Die Subnetzmaske des Netzes angeben: 255.255.255.0&lt;br /&gt;
# ''Object name'' Hier wird der Name definiert, wie das Objekt dann angewählt werden kann&lt;br /&gt;
# mit [[file:cp_apply.jpg|link=]] das Objekt erstellen&lt;br /&gt;
&lt;br /&gt;
Mit [[file:cp_select.jpg|link=]] kann das Adress-Objekt zu der Encryption ''Domain'' hinzugefügt werden.&lt;br /&gt;
 [[Datei:Fortinet-2643.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Encryption für Phase 1 und Phase 2 konfigurieren:'''&amp;lt;br&amp;gt;&lt;br /&gt;
# das TAB ''Encryption'' anwählen&lt;br /&gt;
# ''Encryption settings'' auf ''custom'' stellen&lt;br /&gt;
# IKE (Phase 1)&lt;br /&gt;
## ''Encryption'' auf AES-256 konfigurieren, alle anderen Parameter deaktivieren&lt;br /&gt;
## ''Authentication'' auf SHA256 konfigurieren - alle anderen Parameter ebenfalls deaktivieren&lt;br /&gt;
## '' Diffie-Hellmann group support'' setzen wir auf Group 14 (2048 bit)&lt;br /&gt;
## ''Renegotiate every:'' wird auf 1440 Minuten gesetzt (auf der FortiGate ist 86400 Sekunden eingestellt, was 1440 Minuten entspricht)&lt;br /&gt;
# IPSec (Phase2)&lt;br /&gt;
## ''Encryption'' auf AES-256 konfigurieren, alle anderen Parameter deaktivieren&lt;br /&gt;
## ''Authentication'' auf SHA256 konfigurieren, alle anderen Parameter ebenfalls deaktivieren&lt;br /&gt;
## ''Enable Perfect Forward Secrecy'' (PFS) aktivieren&lt;br /&gt;
## '' Diffie-Hellmann group support'' setzen wir auf Group 14 (2048 bit)&lt;br /&gt;
## ''Renegotiate every:'' wird auf 3600 Sekunden gesetzt (auf der FortiGate haben wir diesen Parameter auf 3600s konfiguriert)&lt;br /&gt;
&lt;br /&gt;
 [[Datei:Fortinet-2644.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Advanced Optionen konfigurieren:'''&amp;lt;br&amp;gt;&lt;br /&gt;
# TAB ''Advanced'' anwählen&lt;br /&gt;
# Bei den Settings die Option ''Remote Gateway is a Check Point Security Gateway'' deaktivieren&lt;br /&gt;
# unter ''Encryption method'' den Parameter auf IKEv2 stellen.&lt;br /&gt;
&lt;br /&gt;
 [[Datei:Fortinet-2645.jpg|750px|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Konfigurieren eines Netzwerk Objektes:'''&amp;lt;br&amp;gt;&lt;br /&gt;
# User &amp;amp; Objects anwählen&lt;br /&gt;
# Network Objects auswählen&lt;br /&gt;
 [[Datei:Fortinet-2648.jpg|550px|link=]]&lt;br /&gt;
Im Editor-Fenster folgendes konfigurieren:&amp;lt;br&amp;gt;&lt;br /&gt;
# ''Type'' auf Network einstellen&lt;br /&gt;
# ''Network address'': Die Netzwerk-Adresse ohne Netzmaske eintragen&lt;br /&gt;
# ''Subnet mask'': Die Subnetzmaske des Netzes eintragen&lt;br /&gt;
# '' Object name'': Name des Adress-Objektes eintragen&lt;br /&gt;
# mit dem Button [[file:cp_apply.jpg|link=]] wird das Objekt erstellt&lt;br /&gt;
 [[Datei:Fortinet-2647.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Konfigurieren der Policy:''' &amp;lt;br&amp;gt;&lt;br /&gt;
Nun gilt es noch die Firewall Regeln zu konfigurieren:  &amp;lt;br&amp;gt;&lt;br /&gt;
# Menu ''Access Policy'' anwählen&lt;br /&gt;
# ''Policy'' auswählen&lt;br /&gt;
# unter dem Menu ''Incoming, Internal and VPN traffic'' mit [[file:cp_new.jpg|link=]] wird eine neue VPN-Regel erstellt&lt;br /&gt;
 [[Datei:Fortinet-2656.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
# Source und Destination, wie auch die Services anwählen.&lt;br /&gt;
# Das Feld ''Match only for encrypted traffic'' auswählen, so wird sichergestellt, dass diese Regel für den verschlüsselten Traffic gilt.&lt;br /&gt;
# mit [[file:cp_apply.jpg|link=]] wird die Regel erstellt und aktiv &lt;br /&gt;
 [[Datei:Fortinet-2654.jpg|750px|link=]]&lt;br /&gt;
# das Selbe in grün noch für die Gegenrichtung falls dies vom Setup erforderlich ist&lt;br /&gt;
 [[Datei:Fortinet-2653.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
 [[Datei:Fortinet-2655.jpg|750px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==== Erfolgskontrolle ====&lt;br /&gt;
&lt;br /&gt;
'''FortiGate Monitor:'''&lt;br /&gt;
&lt;br /&gt;
  [[File:Fortinet-2639.jpg|1000px|link=]]&lt;br /&gt;
----&lt;br /&gt;
'''Checkpoint Monitor:'''&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2658.jpg|1000px|link=]]&lt;br /&gt;
----&lt;br /&gt;
'''Traffic generieren und im Debug auf den beiden Geräten prüfen:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Ping von der FortiGate aus generiert:&lt;br /&gt;
&lt;br /&gt;
# mit dem Befehl &amp;lt;code&amp;gt; execute ping-option source 10.10.161.2&amp;lt;/code&amp;gt; können wir der FortiGate angeben, mit welcher Adresse diese den Ping ausführen soll &lt;br /&gt;
# mit dem Befehl &amp;lt;code&amp;gt; execute ping 10.10.151.2 &amp;lt;/code&amp;gt; können wir die IP Adresse auf der Checkpoint vom LAN Interface anpingen&lt;br /&gt;
 [[File:Fortinet-2657.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
Im Flow sieht das so aus:&lt;br /&gt;
&lt;br /&gt;
 # diag debug flow filter clear&lt;br /&gt;
 # diag debug flow filter sadd 10.10.161.2&lt;br /&gt;
 # diag debug flow filter dadd 10.10.151.2&lt;br /&gt;
 # diag debug flow trace start 9000&lt;br /&gt;
 # diag debug enable&lt;br /&gt;
 &lt;br /&gt;
 # id=20085 trace_id=6 func=print_pkt_detail line=5639 msg=&amp;quot;vd-root:0 received a packet(proto=1, 10.10.161.2:3584-&amp;gt;10.10.151.2:2048) from local. type=8, code=0, id=3584, seq=0.&amp;quot;&lt;br /&gt;
 id=20085 trace_id=6 func=init_ip_session_common line=5810 msg=&amp;quot;allocate a new session-00087e78&amp;quot;&lt;br /&gt;
 id=20085 trace_id=6 func=ipd_post_route_handler line=439 &amp;lt;span style=&amp;quot;background-color: #ddb6dd;&amp;quot;&amp;gt;msg=&amp;quot;out vpn_to_CP_151 vwl_zone_id 0,&amp;lt;/span&amp;gt; state2 0x0, quality 0.&lt;br /&gt;
 &amp;quot;&lt;br /&gt;
 id=20085 trace_id=6 func=ipsecdev_hard_start_xmit line=789 msg=&amp;quot;enter IPsec interface-vpn_to_CP_151&amp;quot;&lt;br /&gt;
 id=20085 trace_id=6 func=_ipsecdev_hard_start_xmit line=666 msg=&amp;quot;IPsec tunnel-vpn_to_CP_151&amp;quot;&lt;br /&gt;
 id=20085 trace_id=6 func=esp_output4 line=907 msg=&amp;quot;IPsec encrypt/auth&amp;quot;&lt;br /&gt;
 id=20085 trace_id=6 func=ipsec_output_finish line=622 msg=&amp;quot;send to 198.18.0.151 via intf-wan1&amp;quot;&lt;br /&gt;
 id=20085 trace_id=7 func=print_pkt_detail line=5639 msg=&amp;quot;vd-root:0 received a packet(proto=1, 10.10.161.2:3584-&amp;gt;10.10.151.2:2048) from local. type=8, code=0, id=3584, seq=1.&amp;quot;&lt;br /&gt;
 id=20085 trace_id=7 func=resolve_ip_tuple_fast line=5720 msg=&amp;quot;Find an existing session, id-00087e78, original direction&amp;quot;&lt;br /&gt;
 id=20085 trace_id=7 func=ipd_post_route_handler line=439 msg=&amp;quot;out vpn_to_CP_151 vwl_zone_id 0, state2 0x0, quality 0.&lt;br /&gt;
 &lt;br /&gt;
 # diag debug reset&lt;br /&gt;
 # diag debug disable&lt;br /&gt;
----&lt;br /&gt;
'''fw monitor auf der Checkpoint: '''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
fwalem-lab-0151&amp;gt; expert  in den Expert Modus wechseln&lt;br /&gt;
Enter expert password:&lt;br /&gt;
&lt;br /&gt;
You are in expert mode now.&lt;br /&gt;
FW Monitor:&lt;br /&gt;
[Expert@fwalem-lab-0151]# fw monitor -e 'accept host(10.10.161.2);'&lt;br /&gt;
 fw: getting filter (from command line)&lt;br /&gt;
 fw: compiling&lt;br /&gt;
monitorfilter:&lt;br /&gt;
Compiled OK.&lt;br /&gt;
 fw: loading&lt;br /&gt;
 fw: monitoring (control-C to stop)&lt;br /&gt;
[vs_0][fw_2] WAN:id[84]: 10.10.161.2 -&amp;gt; 10.10.151.2 (ICMP) len=84 id=53344&lt;br /&gt;
ICMP: type=8 code=0 echo request id=3840 seq=1&lt;br /&gt;
[vs_0][fw_2] WAN:ID[84]: 10.10.161.2 -&amp;gt; 10.10.151.2 (ICMP) len=84 id=53344&lt;br /&gt;
ICMP: type=8 code=0 echo request id=3840 seq=1&lt;br /&gt;
[vs_0][fw_2] WAN:o[84]: 10.10.151.2 -&amp;gt; 10.10.161.2 (ICMP) len=84 id=7498&lt;br /&gt;
ICMP: type=0 code=0 echo reply id=3840 seq=1&lt;br /&gt;
[vs_0][fw_2] WAN:O[84]: 10.10.151.2 -&amp;gt; 10.10.161.2 (ICMP) len=84 id=7498&lt;br /&gt;
ICMP: type=0 code=0 echo reply id=3840 seq=1&lt;br /&gt;
[vs_0][fw_2] WAN:O[84]: 10.10.151.2 -&amp;gt; 10.10.161.2 (ICMP) len=84 id=7498&lt;br /&gt;
ICMP: type=0 code=0 echo reply id=3840 seq=1&lt;br /&gt;
[vs_0][fw_2] WAN:id[84]: 10.10.161.2 -&amp;gt; 10.10.151.2 (ICMP) len=84 id=53345&lt;br /&gt;
ICMP: type=8 code=0 echo request id=3840 seq=2&lt;br /&gt;
[vs_0][fw_2] WAN:ID[84]: 10.10.161.2 -&amp;gt; 10.10.151.2 (ICMP) len=84 id=53345&lt;br /&gt;
ICMP: type=8 code=0 echo request id=3840 seq=2&lt;br /&gt;
[vs_0][fw_2] WAN:o[84]: 10.10.151.2 -&amp;gt; 10.10.161.2 (ICMP) len=84 id=7720&lt;br /&gt;
ICMP: type=0 code=0 echo reply id=3840 seq=2&lt;br /&gt;
[vs_0][fw_2] WAN:O[84]: 10.10.151.2 -&amp;gt; 10.10.161.2 (ICMP) len=84 id=7720&lt;br /&gt;
ICMP: type=0 code=0 echo reply id=3840 seq=2&lt;br /&gt;
[vs_0][fw_2] WAN:O[84]: 10.10.151.2 -&amp;gt; 10.10.161.2 (ICMP) len=84 id=7720&lt;br /&gt;
……&lt;br /&gt;
Mit ctrl+c kann der Output abgebrochen werden&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Guide als PDF Herunterladen:&lt;br /&gt;
* [[Datei:HowTo_VPN_FortiGate-Checkpoint_SNB.pdf]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf einem VPN Interface die MTU Werte anpassen?===&lt;br /&gt;
[[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Im Normalfall wird der MTU Wert von einem Tunnel Interface von der FortiGate aus automatisch berechnet. Falls man jetzt aber Probleme hat gewisse Datenmengen durch den Tunnel zu bringen, kann es erforderlich sein diese manuell zu setzen.&lt;br /&gt;
&lt;br /&gt;
'''MTU auf VPN Interface ab FortiOS 6.4.0 konfigurieren:'''&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system interface&lt;br /&gt;
# edit [TUNNEL_INTERFACE]&lt;br /&gt;
# set mtu-override [enable|disable]&lt;br /&gt;
# set mtu [MTU_WERT]&lt;br /&gt;
# end&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
'''Beispiel:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system interface&lt;br /&gt;
# edit remote-vpn1&lt;br /&gt;
# set mtu-ovveride enable&lt;br /&gt;
# set mtu 1372&lt;br /&gt;
# end&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #DE8A2E;&amp;quot;| &amp;lt;span&amp;gt;[[File:tipp.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #ffe29b&amp;quot;|&lt;br /&gt;
Vor der Version FortiOS 6.4.0 kann die MTU nicht auf dem VPN Interface konfiguriert werden.&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&amp;lt;!-- https://kb.fortinet.com/kb/documentLink.do?externalID=FD48842 --&amp;gt;&lt;br /&gt;
''edit 04.09.2020''&lt;br /&gt;
&lt;br /&gt;
== FortiClient ==&lt;br /&gt;
=== Wie kann ich ohne den EMS Server ein vordefiniertes Softwarepaket für den VPN Client erstellen? ===&lt;br /&gt;
Seit FortiOS 5.4 gibt es von Fortinet das FortiClient Configuration Tool. Mit diesem Tool können benutzerdefinierte Softwarepakete erstellt werden. So kann beispielsweise eine komplette Konfiguration im XML Format mitgegeben, einzelne Komponenten der Installation entfernt werden oder den Installer als paketierfähiges *.MSI Paket in den Varianten 32 oder 64Bit heruntergeladen werden. Ausserdem ist es möglich, den FortiClient einem Rebranding zu unterziehen (Austausch der Logos und Grafiken).&lt;br /&gt;
&lt;br /&gt;
Die aktuellste Version des FortiClient Configuration Tool kann jeweils über das [https://fndn.fortinet.net/ Fortinet Developer Portal] heruntergeladen werden. Das Configuration Tool ist als Standalone Software lauffähig, existiert für Windows und Mac und muss auf Windows nicht installiert werden.&lt;br /&gt;
&lt;br /&gt;
''Weitere Informationen:''&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* [[Datei:FortiClientConfigurationTool_5.6.6.zip]]&lt;br /&gt;
* [[Datei:FortiClientConfigurationTool_6.0.0.zip]]&lt;br /&gt;
* [[Datei:forticlient-5.6.0-configurator-tool.pdf]]&lt;br /&gt;
* [[Datei:FortiClient-5.6.0-XML-Reference.pdf]]&lt;br /&gt;
&lt;br /&gt;
=== Wieviele Remote VPN User kann ich auf der FortiGate nutzen? ===&lt;br /&gt;
Die Anzahl der Remote VPN Verbindungen, welche pro FortiGate Gerät unterstützt wird, kann im Datenblatt des jeweiligen Modells entnommen werden.&lt;br /&gt;
 &lt;br /&gt;
Hier ein Beispiel der FortiGate 60E. &lt;br /&gt;
* Für die maximale Anzahl IPsec User muss der Punkt '''Client-to-Gateway IPsec VPN Tunnels''' beachtet werden. &lt;br /&gt;
* Für SSL-VPN User gibt es einen empfohlenen Wert für den Tunnel-Modus im Punkt: '''Concurrent SSL-VPN Users (Recommended Maximum Tunnel Mode)'''&lt;br /&gt;
 [[File:Fortinet-2670.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
Die Datenblätter findet man in unserem Wiki: [[Fortinet:ProduktInfo#FortiGate]]&lt;br /&gt;
&lt;br /&gt;
Was für Remote VPN User natürlich auch massgebend ist, ist die Internetleitung der FortiGate auf welche die User sich verbinden. Wenn sich 200 User auf einer 2MB Leitung einloggen, wird die gesammt Performance auf die 200 User aufgeteilt. Nicht vergessen darf man natürlich auch den restlichen Traffic welcher über die FortiGate weiterhin verarbeitet wird.&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
Im FortiOS 6.0 sieht man im Widget eine Limitation wieviele User sich auf der FortiGate über den FortiClient anmelden können. Standartmässig sind hier zehn User verfügbar (0/10). Dies bedeutet, dass der FortiClient sich auf der FortiGate über die Telemetrie registriert. Will man den FortiClient nur als VPN-Client (IPSEC oder SSL-VPN) nutzen, ist es nicht notwendig, dass sich der Client über die Telemetrie auf der FortiGate registriert.&lt;br /&gt;
Wenn man den VPN Remote Wizard benutzt, muss darauf geachtet werden, dass die Option '''Allow Endpoint Registration''' deaktiviert wird. (Default mässig ist diese aktiviert)&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Wizard wird gestartet über ''VPN-&amp;gt;IPsec Wizard Template type Remote Access''&amp;lt;br&amp;gt;&lt;br /&gt;
Im Schritt drei ''Policy &amp;amp; Routing'' die Option Allow Endpoint Registration'' deaktivieren:&lt;br /&gt;
 [[File:Fortinet-2669.jpg|550px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Was wenn ich vergessen haben die Option zu deaktivieren? Dies kann nicht mehr im Wizard deaktiviert werden. Dafür muss ich auf das Interface gehen und mir dort die Telemetrie Option deaktivieren.&lt;br /&gt;
&lt;br /&gt;
Weitere Informationen finde ich im folgenden Wiki Artikel: [[FortiGate:FAQ#Wie_kann_ich_einen_Registrierten_User_von_der_FortiGate_wieder_deregistrieren.3F|Wie kann ich einen Registrierten User von der FortiGate wieder deregistrieren?]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich die Registration eines Users rückgängig machen? ===&lt;br /&gt;
Wenn man die Endpoint Registration über den VPN Wizard nicht deaktiviert hat, wird jeder VPN Remote User auf der FortiGate registriert. Wenn man dies nicht will, kann man die User wieder von der FortiGate deregistrieren:&lt;br /&gt;
&lt;br /&gt;
Um zu sehen welche User registriert sind kann folgender Befehl eingegeben werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1000px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diag endpoint registration list&lt;br /&gt;
&lt;br /&gt;
FortiClient #1 (0):&lt;br /&gt;
	 UID                      = B209297BF1F44F88BC7CD8CBF62AD2F9&lt;br /&gt;
	 vdom                     = root&lt;br /&gt;
	 status                   = registered&lt;br /&gt;
	 compliance               = yes&lt;br /&gt;
	 registering time         = Fri Mar 20 13:12:50 2020&lt;br /&gt;
	 registration expiry time = Fri Mar 27 13:12:50 2020&lt;br /&gt;
	 source IP                = 10.60.60.140&lt;br /&gt;
	 source MAC               = b8:31:xx:xx:xx:f0&lt;br /&gt;
	 user                     = anonym&lt;br /&gt;
	 host OS                  = Microsoft Windows 10 Professional Edition, 64-bit (build 18362)&lt;br /&gt;
	 restored registration    = no&lt;br /&gt;
	 remote registration      = no&lt;br /&gt;
	 registration FGT         = FGT30Exxxxxxx&lt;br /&gt;
FortiClient #2 (1):&lt;br /&gt;
	 UID                      = A71EC83EA0354B51858C69B6882C0BFD&lt;br /&gt;
	 vdom                     = root&lt;br /&gt;
	 status                   = registered&lt;br /&gt;
	 compliance               = yes&lt;br /&gt;
	 registering time         = Fri Mar 20 13:17:36 2020&lt;br /&gt;
	 registration expiry time = Fri Mar 27 13:17:36 2020&lt;br /&gt;
	 source IP                = 10.60.60.134&lt;br /&gt;
	 source MAC               = 58:82:xx:xx:xx:19&lt;br /&gt;
	 user                     = anonym&lt;br /&gt;
	 host OS                  = Microsoft Windows 10 Professional Edition, 64-bit (build 18362)&lt;br /&gt;
	 restored registration    = no&lt;br /&gt;
	 remote registration      = no&lt;br /&gt;
	 registration FGT         = FGT30Exxxxxxx&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Um einen bestimmten User von der FortiGate aus zu deregistrieren kann das mit dem folgenden Befehl erreicht werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diag endpoint registration deregister &amp;lt;FortiClient UID&amp;gt;&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Zum Beispiel:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diag endpoint registration deregister B209297BF1F44F88BC7CD8CBF62AD2F9&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Um alle User in einem zu deregistrieren:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diag endpoint registration deregister all&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Um die ganze Endpoint Registration zu lösen muss die Telemetrie auf dem entsprechenden VPN Interface deaktiviert werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system interface&lt;br /&gt;
# edit &amp;lt;tunnel.interface&amp;gt;&lt;br /&gt;
# set fortiheartbeat disable&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie konfiguriere ich einen Remoteaccess von einem FortiExtender 4G zu einer FortiGate? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &amp;lt;br&amp;gt;&lt;br /&gt;
Der FortiExtender kann nicht nur für ein zweites Standbein zum Internet verwendet werden, sondern auch als eigenständiges Gerät welches ermöglicht, dass FortiGate mit einem IPSEC-Tunnel über 4G zu erreichen.&amp;lt;br&amp;gt;&lt;br /&gt;
Lokal angeschlossene Geräte hinter dem FortiExtender können dann auf interne Ressourcen hinter einer FortiGate zugreifen.&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|'''Prinzip Schema:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
 [[file:Fortinet-2679.jpg|750px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Der FortiExtender muss ''lokal'' oder über die ''FortiExtender-Cloud'' administriert werden. Er kann nicht direkt über die FortiGate konfiguriert werden. &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Auf dem LAN Interfaces des FortiExtenders empfiehlt es sich ein DHCP Server zu konfigurieren:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
'''Konfiguration DHCP Server auf dem LAN Interface im FortiExtender:'&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system dhcpserver&lt;br /&gt;
# edit 1&lt;br /&gt;
# set status enable&lt;br /&gt;
# set lease-time 86400&lt;br /&gt;
# set dns-service specify&lt;br /&gt;
# set dns-server1 [DNS-Server1_IP]&lt;br /&gt;
# set dns-server2 [DNS-Server2_IP]&lt;br /&gt;
# set-ntp-service specify&lt;br /&gt;
# set ntp-server1 [ntp-server1_IP]&lt;br /&gt;
# set default-gateway [IP_Default Gateway] -&amp;gt; 192.168.46.1&lt;br /&gt;
# set netmask [Subnetzmaske] -&amp;gt; 255.255.255.0&lt;br /&gt;
# set interface [Interface_dhcpServer] -&amp;gt; lan&lt;br /&gt;
# set start-ip [IP-Range-Start] -&amp;gt; 192.168.46.10&lt;br /&gt;
# set end-ip [IP-Range Pool Ende] -&amp;gt; 192.168.46.100&lt;br /&gt;
# set mtu 1500 [MTU Werte anpassen – default 1500]&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt; &lt;br /&gt;
|}&lt;br /&gt;
'''Konfigurieren des IPSEC Tunnels auf dem FortiExtender:'''&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# Im Feld ''Name'' wird der Tunnel-Name definiert.&lt;br /&gt;
# ''Remote Gateway'' kann auf ''static IP Address'' gestellt, und die Public IP-Adresse der FortiGate angegeben werden. Bei ''Interface'' wird das 4G Interface (in unserem Fall ist das ''lte1'') angewählt  &lt;br /&gt;
# Pre-Shared-Key definieren&lt;br /&gt;
# IKE Version auf 1 lassen&lt;br /&gt;
# Als Mode wählen wir ''aggresive''&lt;br /&gt;
 [[File:Fortinet-2680.jpg|750px|link=]] &lt;br /&gt;
----&lt;br /&gt;
'''Konfigurieren der Phase 1:'''&lt;br /&gt;
# Bei der Phase 1 Proposal die entsprechenden Algorithmen auswählen&lt;br /&gt;
# Die ''Diffie-Hellman Groups'' definieren&lt;br /&gt;
# Key Lifetime (in Sekunden) auf 86400 konfigurieren&lt;br /&gt;
# Eine Local ID setzen. In unserem Beispiel ''KRIZ-SE''. So kann gesteuert werden, wer sich auf die FortiGate verbinden darf.&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:750px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #f8e7ea;&amp;quot;| &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;[[File:achtung.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
Es ist darauf zu achten, dass diese Parameter exakt identisch auf der FortiGate konfiguriert werden müssen!&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
 [[File:Fortinet-2681.jpg|750px|link=]]&lt;br /&gt;
----&lt;br /&gt;
'''Konfigurieren der Phase 2:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Nun muss die Phase 2 konfiguriert werden:&lt;br /&gt;
# Im ''Name'' Feld kann die Phase2 benannt werden.&lt;br /&gt;
# Im Feld ''Local Subnet*'' wird das lokale Netzwerk (LAN) konfiguriert. In unserem Fall ist dies 192.168.46.0/24&lt;br /&gt;
# ''Remote Subnet*'' wird das Netzwerk hinter der FortiGate konfiguriert (das Netz welches wir durch das VPN erreichen wollen). In unserem Fall nehmen wir 0.0.0.0/0 damit wir auch den Internet-Traffic von der FortiGate aus steuern können. Ein FortiExtender ist kein Ersatz für eine FortiGate. Das heisst, man kann keine UTM Features usw. konfigurieren. &lt;br /&gt;
# Bei den ''Proposal'' wird der Verschlüsselungs-Algorithmus konfiguriert.&lt;br /&gt;
# ''Perfekt Forward Secrecy (PFS)'' wird aktiviert.&lt;br /&gt;
# Die ''Diffie-Hellman Groups'' setzen wir auf 14.&lt;br /&gt;
# Die Key Lifetime wird auf 43200 Sekunden konfiguriert. Achtung - auf der FortiGate müssen wir diesen Wert dann anpassen!&lt;br /&gt;
Es ist darauf zu achten, dass alle Phase2-Parameter auf der FortiGate genau gleich konfiguriert werden.&lt;br /&gt;
 [[File:Fortinet-2684.jpg|750px|link=]]&lt;br /&gt;
----&lt;br /&gt;
'''Policy Route konfigurieren:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Damit der Traffic auch in den VPN-Tunnel geht, muss noch eine Policy Route konfiguriert werden. Da wir in unserem Fall das Netz 0.0.0.0/0 als Remote Netz konfiguriert haben, ist diese Route wie eine Standard Route zu betrachten. Sie wird einfach auf das VPN Interface geroutet (target.Home).&lt;br /&gt;
# ''Name:'' In diesem Feld kann der Route einen Namen gegeben werden&lt;br /&gt;
# ''Source:'' von welchem Netz aus die Route gilt (unser LAN beim Extender -&amp;gt; 192.168.46.0/24)&lt;br /&gt;
# Bei der ''Destination'' wird das Netz konfiguriert welches durch den Tunnel erreicht werden soll (in unserem Fall 0.0.0.0/0)&lt;br /&gt;
# Für ''Service'' wählen wir ''ALL''. Es wäre möglich hier einzelne Services wie HTTP, HTTPS zu konfigurieren. Dann werden nur diese Protokolle in den Tunnel geroutet.&lt;br /&gt;
# Beim Feld ''Target'' wird das Tunnel Interface angegeben (target.Home). &lt;br /&gt;
Diese Route ist nichts Anderes als eine Standardroute, die auf den IPSEC-Tunnel (target.Home) zeigt.&lt;br /&gt;
 [[File:Fortinet-2682.jpg|750px|link=]]&lt;br /&gt;
----&lt;br /&gt;
'''Policy konfigurieren:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Bevor jetzt der Traffic durch den Tunnel geht, braucht es mindestens eine Policy welche erlaubt den Traffic durch den Tunnel zu senden. Dabei wird das lokale Netzwerk auf die Destination (Netze hinter der FortiGate) freigeschaltet. In unserem Beispiel haben wir 0.0.0.0, was dem Objekt ''all'' entspricht.&lt;br /&gt;
# ''Name'' Der Rule muss ein Name vergeben werden.&lt;br /&gt;
# ''Source Interface'' Das Interface hinter welchem unser lokales Netz ist, auswählen (in unserem Beispiel ''lan'')&lt;br /&gt;
# ''Destination Interface'' wird das VPN Interface angewählt (''Home'')&lt;br /&gt;
# ''Source Addresses'' wird das lokale LAN Objekt angewählt (in unserem Beispiel local-se, welches die Adresse 192.168.46.0/24 konfiguriert hat)&lt;br /&gt;
# ''Destination Addresses'' werden die Netze welche auf der Remote-Seite angesprochen werden sollen, konfiguriert. Das Objekt ''all'' entspricht 0.0.0.0/0&lt;br /&gt;
# Die NAT Option kann ausgeschalten sein (wir machen kein Source NAT auf dem Extender durch den Tunnel) &lt;br /&gt;
 [[File:Fortinet-2683.jpg|750px|link=]] &lt;br /&gt;
Wenn man von den Netzen hinter der FortiGate auf das lokale Netz vom Extender zugreiffen will, muss noch eine Bi-Direktionale Policy konfiguriert werden.&lt;br /&gt;
|}&lt;br /&gt;
----&lt;br /&gt;
'''Konfigurieren des Tunnels auf der FortiGate:''' &amp;lt;br&amp;gt;&lt;br /&gt;
Auf der FortiGate wird ein Site-to-Site VPN konfiguriert. Wir benutzen aber als Remote Gateway einen Dial-up User und erkennen mittels der ID die Remote-Seite.&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# Über das Menu ''VPN -&amp;gt; IPsec Wizard'' einen neuen VPN-Tunnel erstellen. &lt;br /&gt;
# Im Namen wird der VPN-Tunnel benannt. Es wird auf dem WAN Interface ein VPN-Tunnel Interface mit diesem Namen erstellt. Achtung, der Name kann nachher nicht mehr geändert werden.&lt;br /&gt;
# Beim Template Typ ''Custom'' auswählen. &lt;br /&gt;
 [[File:Fortinet-2685.jpg|750px|link=]]&lt;br /&gt;
----&lt;br /&gt;
'''Netzwerk Einstellungen konfigurieren:'''&amp;lt;br&amp;gt;&lt;br /&gt;
# Die Option ''Remote Gateway'' wird auf ''Dial-up User'' gestellt.&lt;br /&gt;
# Beim ''Interface'' muss das ausgehende Interface angegeben werden (meistens ''wan1'' oder ''wan2''). Bei diesem Interface wird dann automatisch das VPN-Tunnelinterface erstellt.&lt;br /&gt;
# ''Deatd Peer Detection'' auf ''On Idle'' konfigurieren.&lt;br /&gt;
 [[File:Fortinet-2686.jpg|750px|link=]]&lt;br /&gt;
----&lt;br /&gt;
'''Authentifikation konfigurieren:'''&lt;br /&gt;
# Die Option ''Method'' setzen wir auf ''Pre-shared Key''&lt;br /&gt;
# Beim ''Pre-shared Key'' Feld wird der genau gleiche Key eingegeben wie auf dem FortiExtender!&lt;br /&gt;
# ''Mode'' muss auf ''aggresive'' gestellt werden.&lt;br /&gt;
# Die Peer Option wird auf ''Specific peer ID'' eingestellt.&lt;br /&gt;
# Die Peer ID ist die lokale ID vom FortiExtender. In unserem Fall ''KRIZ-SE''&lt;br /&gt;
 [[File:Fortinet-2687.jpg|750px|link=]]&lt;br /&gt;
----&lt;br /&gt;
'''Phase 1 Parameter konfigurieren:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Es ist wichtig, dass hier die selben Parameter wie auf dem FortiExtender in der Phase 1 konfiguriert werden!&lt;br /&gt;
# Für die ''Phase 1 Proposal'' haben wir folgende Werte konfiguriert: ''Encryption AES256, Athentication SHA256''&lt;br /&gt;
# Diffie-Hellman Group'' hat den Wert ''14''&lt;br /&gt;
# Die Key Lifetime (in Sekunden) muss wie auf dem Extender auf 86400 konfiguriert werden.&lt;br /&gt;
# Die ''XAUTH'' Option braucht es in diesem Fall nicht und wird ausgeschalten (''Disabled'')&lt;br /&gt;
 [[File:Fortinet-2688.jpg|750px|link=]]&lt;br /&gt;
----&lt;br /&gt;
'''Phase 2 Parameter konfigurieren:'''&amp;lt;br&amp;gt;&lt;br /&gt;
In der Phase 2 wird ein Selektor für das Remote und lokale Netzwerk konfiguriert. Da wir möchten, dass von der Remote-Seite her über unsere FortiGate ins Internet verbunden wird, ist unser lokales Netz als 0.0.0.0/0 konfiguriert.&lt;br /&gt;
Die Remote-Adresse entspricht dem Netzwerk hinter dem FortiExtender, das wäre in unserem Beispiel 192.168.46.0/24. &lt;br /&gt;
# Beim Feld ''Local Address'' den Typ ''Subnet'' auswählen und das Netz ''0.0.0.0/0'' konfigurieren.&lt;br /&gt;
# Im Feld ''Rempte Address'' auch den Typ ''Subnet'' auswählen und das Netzwerk ''192.168.46.0/24'' konfigurieren.&lt;br /&gt;
# Über Advanced kommt man in die 'Phase 2 Proposal'' welche wir jetzt auch noch optimieren:&lt;br /&gt;
# ''Encryption'' wird auf ''AES256'' und ''Authentication'' auf ''SHA256'' konfiguriert. Alle anderen Werte entfernen wir.&lt;br /&gt;
# Wir aktivieren die Option ''Enable Replay Detection''&lt;br /&gt;
# Die Option ''Enable Perfect Forward Secrecy (PFS)'' wird auch eingeschalten.&lt;br /&gt;
# Nun kann der ''Defie-Hellman Group'' Wert auf 14 eingestellt werden.&lt;br /&gt;
# Die ''Key Lifetime'' auf ''Seconds'' mit dem Wert 43200 konfigurieren.&lt;br /&gt;
 [[File:Fortinet-2689.jpg|750px|link=]]&lt;br /&gt;
----&lt;br /&gt;
'''Konfiguration der Routen:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Damit die Remote-Seite 192.168.46.0/24 in den VPN-Tunnel geht, muss noch eine Route auf das Tunnel-Interface konfiguriert werden. Dazu empfiehlt es sich auch gleich noch eine Blackhole Route zu konfigurieren:&lt;br /&gt;
# Über das Menu ''Network -&amp;gt; Static Routes -&amp;gt; [[file:createnew.jpg|link=]] kann eine neue Route erstellt werden.&lt;br /&gt;
# Bei Destination wird das Remote-Netz angegeben (in unserem Fall 192.168.46.0/24)&lt;br /&gt;
# Bei ''Interface'' kommt das Tunnel-Interface (in unserm Fall ''VPN_extender''')&lt;br /&gt;
 [[File:Fortinet-2693.jpg|750px|link=]]&lt;br /&gt;
Die Blackhole-Route wird wie folgt konfiguriert:&lt;br /&gt;
# ''Destination'' die IP-Adresse der Remoteseite (192.168.46.0/24)&lt;br /&gt;
# Beim ''Interface'' wird ''Blackhole'' angewählt&lt;br /&gt;
# Wichtig, die ''Administrative Distance'' muss grösser sein als jene der regulären Route, wir empfehlen ''254''&lt;br /&gt;
 [[File:Fortinet-2694.jpg|750px|link=]]&lt;br /&gt;
Wer mehr über Blackhole-Route wissen möchte, kann dies im folgenden Artikel nachlesen:&lt;br /&gt;
* [[FortiGate:FAQ#Was_ist_eine_Blackhole-Route.3F]]&lt;br /&gt;
----&lt;br /&gt;
'''Konfigurieren der Firewall Regeln'''&amp;lt;br&amp;gt;&lt;br /&gt;
Nun müssen noch zwei Firewall Regeln konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
Die erste Regel steuert die Kommunikation vom Remote Netzwerk (192.168.46.0/24) auf die lokalen Ressourcen in unserem Netz. Unser Netz hat in diesem Beispiel den Wert 10.60.60.0/24. In dieser Regel wird die NAT Option deaktiviert (wir wollen kein Source NAT durchführen).&lt;br /&gt;
 [[File:Fortinet-2690.jpg|750px|link=]]&lt;br /&gt;
Danach braucht es noch eine zweite Regel für den Internet Zugang: Source ist das Remote Netzwerk (192.168.46.0/24), die Destination ist das Internet Interface (meistens wan1) und das Adressobjekt ''all''. Danach können die gewünschten Services angewählt werden. Hier müssen wir die NAT Option aktivieren. Es empfiehlt sich auch UTM-Features zu konfigurieren, um einen optimalen Schutz zu gewährleisten.&lt;br /&gt;
 [[File:Fortinet-2691.jpg|750px|link=]]&lt;br /&gt;
----&lt;br /&gt;
Regelwerk auf der FortiGate:&lt;br /&gt;
 [[File:Fortinet-2692.jpg|750px|link=]]&lt;br /&gt;
Wenn man ein Netzwerk hinter dem FortiExtender erreichen will, muss eine entsprechende Policy in die Gegenrichtung konfiguriert werden.&lt;br /&gt;
&lt;br /&gt;
Falls man einen lokalen DNS erreichen will, muss man dafür auch noch eine Regel konfigurieren!&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
'''Konfiguration in der CLI mit folgenden Annahmen:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
Netzwerk Lan FortiGate  : 10.60.60.0/24&lt;br /&gt;
Netzwerk Lan Extender   : 192.168.46.0/24&lt;br /&gt;
Local ID Extender       : KRIZ-SE&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''Konfiguration VPN-Tunnel:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config vpn ipsec phase1-interface&lt;br /&gt;
    edit &amp;quot;VPN_extender&amp;quot;&lt;br /&gt;
        set type dynamic&lt;br /&gt;
        set interface &amp;quot;wan1&amp;quot;&lt;br /&gt;
        set mode aggressive&lt;br /&gt;
        set peertype one&lt;br /&gt;
        set net-device disable&lt;br /&gt;
        set proposal aes256-sha256&lt;br /&gt;
        set dpd on-idle&lt;br /&gt;
        set comments &amp;quot;VPN-Verbindung zu Außenstelle mit FortiExtender&amp;quot;&lt;br /&gt;
        set dhgrp 14&lt;br /&gt;
        set peerid &amp;quot;KRIZ-SE&amp;quot;&lt;br /&gt;
        set psksecret [Pre-Shared-Key eingeben]&lt;br /&gt;
        set dpd-retryinterval 60&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
config vpn ipsec phase2-interface&lt;br /&gt;
    edit &amp;quot;Phase2-VPN-to_Extender&amp;quot;&lt;br /&gt;
        set phase1name &amp;quot;VPN_extender&amp;quot;&lt;br /&gt;
        set proposal aes256-sha256&lt;br /&gt;
        set dhgrp 14&lt;br /&gt;
        set keylifeseconds 43200&lt;br /&gt;
        set src-subnet 0.0.0.0 0.0.0.0&lt;br /&gt;
        set dst-subnet 192.168.46.0 255.255.255.0&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
'''Konfiguration Routen:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config router static&lt;br /&gt;
    edit 1&lt;br /&gt;
        set dst 192.168.46.0 255.255.255.0&lt;br /&gt;
        set device &amp;quot;VPN_extender&amp;quot;&lt;br /&gt;
        set comment &amp;quot;Remote Netz VPN Extender&amp;quot;&lt;br /&gt;
    next&lt;br /&gt;
    edit 2&lt;br /&gt;
        set dst 192.168.46.0 255.255.255.0&lt;br /&gt;
        set distance 254&lt;br /&gt;
        set comment &amp;quot;Blackhole Route - VPN Extender&amp;quot;&lt;br /&gt;
        set blackhole enable&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
'''Konfiguration Adressen Objekte:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall address&lt;br /&gt;
    edit &amp;quot;net-remote-vpn-192.168.46.0-24&amp;quot;&lt;br /&gt;
        set comment &amp;quot;Remote VPN Netz - Extender&amp;quot;&lt;br /&gt;
        set color 10&lt;br /&gt;
        set subnet 192.168.46.0 255.255.255.0&lt;br /&gt;
    next&lt;br /&gt;
    edit &amp;quot;net-internal-10.60.60.0-24&amp;quot;&lt;br /&gt;
        set comment &amp;quot;internal Network Ruesch&amp;quot;&lt;br /&gt;
        set color 3&lt;br /&gt;
        set subnet 10.60.60.0 255.255.255.0&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
'''Konfiguration Firewall Regeln:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall policy&lt;br /&gt;
    edit 1&lt;br /&gt;
        set name &amp;quot;I_VPN-extender-&amp;gt;LAN&amp;quot;&lt;br /&gt;
        set srcintf &amp;quot;VPN_extender&amp;quot;&lt;br /&gt;
        set dstintf &amp;quot;internal&amp;quot;&lt;br /&gt;
        set srcaddr &amp;quot;net-remote-vpn-192.168.46.0-24&amp;quot;&lt;br /&gt;
        set dstaddr &amp;quot;net-internal-10.60.60.0-24&amp;quot;&lt;br /&gt;
        set action accept&lt;br /&gt;
        set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
        set service &amp;quot;ALL&amp;quot;&lt;br /&gt;
        set logtraffic all&lt;br /&gt;
    next&lt;br /&gt;
    edit 2&lt;br /&gt;
        set name &amp;quot;I_VPN-extender-&amp;gt;INTERNET&amp;quot;&lt;br /&gt;
        set srcintf &amp;quot;VPN_extender&amp;quot;&lt;br /&gt;
        set dstintf &amp;quot;wan1&amp;quot;&lt;br /&gt;
        set srcaddr &amp;quot;net-remote-vpn-192.168.46.0-24&amp;quot;&lt;br /&gt;
        set dstaddr &amp;quot;all&amp;quot;&lt;br /&gt;
        set action accept&lt;br /&gt;
        set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
        set service &amp;quot;ALL&amp;quot;&lt;br /&gt;
        set utm-status enable&lt;br /&gt;
        set ssl-ssh-profile &amp;quot;certificate-inspection&amp;quot;&lt;br /&gt;
        set av-profile &amp;quot;default&amp;quot;&lt;br /&gt;
        set webfilter-profile &amp;quot;default&amp;quot;&lt;br /&gt;
        set logtraffic all&lt;br /&gt;
        set nat enable&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
''vielen Dank an Robert Kříž von Fortinet Schweiz''&lt;br /&gt;
&lt;br /&gt;
==High Availability==&lt;br /&gt;
=== Wie wird ein HA-Failover Cluster erstellt? ===&lt;br /&gt;
Dieser Artikel beschreibt, wie ein HA Failover Cluster mit Fortigate Firewalls unter FortiOS 6.01 erstellt werden kann. Ziel ist untenstehendes Szenario:&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-2251.png|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Vorbedingungen:'''&amp;lt;br/&amp;gt;&lt;br /&gt;
Eine HA Konfiguration setzt einige Vorbedingungen für beide Geräte voraus. Ein HA-Cluster kann nur erstellt werden wenn folgende Eigenschaften bei beiden Maschinen identisch sind:&lt;br /&gt;
* Gerätetyp (z.b: 2x Fortigate 200D)&lt;br /&gt;
* Revision&lt;br /&gt;
* Firmware&lt;br /&gt;
* FortiGuard Lizenzen&lt;br /&gt;
* Operating Mode (Transparent oder NAT)&lt;br /&gt;
* Festplattenkapazität&lt;br /&gt;
&lt;br /&gt;
Wenn eines der beiden Geräte einen tieferen Lizenzstatus hat (weniger Funktionen lizenziert, oder kürzere Laufzeit) dann wird der gesamte Cluster automatisch auf diesen tieferen Lizenzstatus heruntergesetzt.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''1. Konfiguration des Hostnamen auf dem Master'''&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1200px;&amp;quot;&lt;br /&gt;
| style=&amp;quot;vertical-align:top; width:600px;&amp;quot; |&lt;br /&gt;
[[file:Fortinet-2252.png|link=]]&lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; |&lt;br /&gt;
Bitte konfiguriere den Devicenamen auf dem Gerät, welches später die Rolle des Masters übernehmen soll. Diese Einstellung ist zu finden unter ''System -&amp;gt; Settings -&amp;gt; Hostname'' &lt;br /&gt;
|}&lt;br /&gt;
'''2. Aktivieren der HA Funktion auf dem Master'''&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1200px;&amp;quot;&lt;br /&gt;
| style=&amp;quot;vertical-align:top; width:600px;&amp;quot; |&lt;br /&gt;
[[file:Fortinet-2254.png|link=]]&lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; |&lt;br /&gt;
Anschliessend kann die HA-Funktion auf dem Master unter ''System -&amp;gt; HA'' aktiviert werden.&lt;br /&gt;
* Als Mode wird Active-Passive gewählt. &lt;br /&gt;
* Die Device-Priorität bestimmt anschliessend darüber, welches der beiden Geräte als Master selektiert wird. Das Gerät mit der höheren Priorität wird vom Cluster zum Master auserwählt.&lt;br /&gt;
* Unter ''Group Name'' muss für den Cluster einen Gruppennamen und ein Passwort gewählt werden. Dieser Gruppenname muss innerhalb der eigenen Umgebung einmalig sein, respektive über die Heartbeat Interfaces darf keine andere Gruppe mit einem identischen Namen existieren.&lt;br /&gt;
* Session Pickup bestimmt, ob in einem Failover Fall bereits etablierte Sessions von der Slave Firewall akzeptiert werden, oder ob im Failoverfall jede Session neu aufgebaut werden muss.&lt;br /&gt;
* Unter Monitor Interfaces werden die Interfaces selektiert, anhand jener ein Failover erfolgt, wenn eines dieser Interfaces auf dem Master nicht mehr verfügbar ist. Ergo sollten hier nur die Interfaces gewählt werden, welche garantiert immer UP sind.&lt;br /&gt;
* Unter Heartbeat Interfaces muss mindestens ein Interface gewählt werden, über welches der Cluster die Statusinformationen austauscht. Empfohlen werden hier aus Redundanzgründen zwei dedizierte Interfaces. Es können hier theoretisch Interfaces verwendet werden, welche auch sonst verwendet werden. Es wird jedoch empfohlen für den Heartbeat zwei dedizierte, voneinander unabhängige Interfaces zu verwenden. Werden dedizierte Interfaces verwendet, so müssen diese nicht vorgängig mit einer IP vorkonfiguriert werden.&lt;br /&gt;
* Unter Heartbeat Interface Priority kann definert werden, welchem der beiden Interface der Vorzug gewählt werden soll. Wird zum Beispiel ein produktives und ein dediziertes Interface für den Heartbeat verwendet, so empfiehlt es sich, das dedizierte Interface mit einer höheren Priorität zu versehen.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''3. Aktivieren der HA Funktion auf dem Slave'''&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1200px;&amp;quot;&lt;br /&gt;
| style=&amp;quot;vertical-align:top; width:600px;&amp;quot; |&lt;br /&gt;
[[file:Fortinet-2253.png|link=]]&lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; |&lt;br /&gt;
Nun kann die HA-Funktion auf dem Slave ebenfalls ''System -&amp;gt; HA'' aktiviert werden.&lt;br /&gt;
* Als Mode wird ebenfalls Active-Passive gewählt. &lt;br /&gt;
* Die Device Priorität soll tiefer gewählt werden, als jene des Master.&lt;br /&gt;
* Unter ''Group Name'' und ''Password'' wird die selbe Gruppe und das selbe Passwort wie auf dem Master hinterlegt.&lt;br /&gt;
* Konfiguriere Session Pickup analog Master.&lt;br /&gt;
* Konfiguriere Monitor Interfaces analog Master.&lt;br /&gt;
* Konfiguriere Heartbeat Interfaces analog Master.&lt;br /&gt;
* Bestätige und schliesse ab.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Sobald sich die beiden Clustermember nun über ein Heartbeat Interfaces sehen, beginnen sie den Cluster zu bilden. Der Slave wird neu gestartet und allenfalls mit der Konfiguration des Masters überschrieben. Nach einem Reboot sollte unter ''System -&amp;gt; HA'' eine Übersicht über den Clusterstatus zu sehen sein:&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-2255.png|link=]]&lt;br /&gt;
&lt;br /&gt;
Auch auf der Konsole kann der Status angeschaut werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:1200px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
fgt200-master # get system ha status&lt;br /&gt;
HA Health Status: OK&lt;br /&gt;
Model: FortiGate-200D&lt;br /&gt;
Mode: HA A-P&lt;br /&gt;
Group: 0&lt;br /&gt;
Debug: 0&lt;br /&gt;
Cluster Uptime: 0 days 00:07:01&lt;br /&gt;
Cluster state change time: 2018-07-17 16:34:31&lt;br /&gt;
Master selected using:&lt;br /&gt;
&amp;lt;2018/07/17 16:34:31&amp;gt; FG200D3916811639 is selected as the master because it has the largest value of override priority.&lt;br /&gt;
&amp;lt;2018/07/17 16:28:53&amp;gt; FG200D3916811639 is selected as the master because it's the only member in the cluster.&lt;br /&gt;
ses_pickup: enable, ses_pickup_delay=disable&lt;br /&gt;
override: enable&lt;br /&gt;
Configuration Status:&lt;br /&gt;
FG200D3916811639(updated 1 seconds ago): in-sync&lt;br /&gt;
FG200D3916811425(updated 1 seconds ago): in-sync&lt;br /&gt;
System Usage stats:&lt;br /&gt;
FG200D3916811639(updated 1 seconds ago):&lt;br /&gt;
	sessions=22, average-cpu-user/nice/system/idle=0%/0%/0%/100%, memory=13%&lt;br /&gt;
FG200D3916811425(updated 1 seconds ago):&lt;br /&gt;
	sessions=19, average-cpu-user/nice/system/idle=0%/0%/0%/100%, memory=12%&lt;br /&gt;
HBDEV stats:&lt;br /&gt;
FG200D3916811639(updated 1 seconds ago):&lt;br /&gt;
	port15: physical/1000auto, up, rx-bytes/packets/dropped/errors=1551614/2217/0/0, tx=1647198/2222/0/0&lt;br /&gt;
	port16: physical/1000auto, up, rx-bytes/packets/dropped/errors=1524874/2093/0/0, tx=1536540/2054/0/0&lt;br /&gt;
FG200D3916811425(updated 1 seconds ago):&lt;br /&gt;
	port15: physical/1000auto, up, rx-bytes/packets/dropped/errors=1649104/2225/0/0, tx=1561984/2232/0/0&lt;br /&gt;
	port16: physical/1000auto, up, rx-bytes/packets/dropped/errors=1537302/2055/0/0, tx=1532880/2104/0/0&lt;br /&gt;
MONDEV stats:&lt;br /&gt;
FG200D3916811639(updated 1 seconds ago):&lt;br /&gt;
	port1: physical/1000auto, up, rx-bytes/packets/dropped/errors=266700/1415/0/0, tx=1429610/1381/0/0&lt;br /&gt;
	wan1: physical/1000auto, up, rx-bytes/packets/dropped/errors=108967/614/0/0, tx=50166/420/0/0&lt;br /&gt;
FG200D3916811425(updated 1 seconds ago):&lt;br /&gt;
	port1: physical/1000auto, up, rx-bytes/packets/dropped/errors=356552/1565/0/0, tx=1684592/1618/0/0&lt;br /&gt;
	wan1: physical/1000auto, up, rx-bytes/packets/dropped/errors=122941/623/0/0, tx=37058/345/0/0&lt;br /&gt;
Master: fgt200-master   , FG200D3916811639, cluster index = 0&lt;br /&gt;
Slave : fgt200-slave    , FG200D3916811425, cluster index = 1&lt;br /&gt;
number of vcluster: 1&lt;br /&gt;
vcluster 1: work 169.254.0.1&lt;br /&gt;
Master: FG200D3916811639, operating cluster index = 0&lt;br /&gt;
Slave : FG200D3916811425, operating cluster index = 1&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Achtung hierbei: &amp;lt;pre&amp;gt;Status: OK&amp;lt;/pre&amp;gt; heisst nicht zwingend, dass  der Cluster wirklich OK ist. Eine genauere Analyse des Outputs ist erforderlich. So kann der Clustermember auch Status: OK haben, wenn nur ein Clustermember online ist. Dies würde beispielsweise mit folgendem Output vermerkt:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
Master selected using:&lt;br /&gt;
&amp;lt;2018/07/17 16:12:40&amp;gt; FG200D3916811639 is selected as the master because it's the only member in the cluster.&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Anpassen des Failover Verhaltens'''&amp;lt;br/&amp;gt;&lt;br /&gt;
Wird obenstehendes Szenario realisiert, so wird nach der Bildung des Clusters der Member mit der Priorität=128 zum Master erkoren. Fällt der Master aus, übernimmt der Slave. Nachdem der ursprüngliche Master wieder verfügbar wird, wird jedoch der Master-Status nicht wieder an die Unit mit der Prio 128 zurückgegeben. Dieses Verhalten kann jedoch forciert werden, indem in der ha-Konfig im CLI override eingeschaltet wird: &lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:1200px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
fg20-master# config system ha&lt;br /&gt;
fg20-master (ha) # set override enable&lt;br /&gt;
fg20-master (ha) # end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''Führen des HA-Links über eine öffentliche Infrastruktur'''&amp;lt;br/&amp;gt;&lt;br /&gt;
Der HA-Traffic wird standardmässig nicht verschlüsselt. Muss der HA-Traffic über eine öffentliche Infrastruktur geführt werden, so empfiehlt es sich, die Authentifizierung sowie die Verschlüsselung dieses Traffics einzuschalten. Dies muss auf dem Master sowie auch auf dem Slave konfiguriert werden.&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:1200px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
fg20-master# config system ha&lt;br /&gt;
fg20-master (ha) # set authentication enable&lt;br /&gt;
fg20-master (ha) # set encryption enable&lt;br /&gt;
fg20-master (ha) # end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:1200px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
fg20-slave # config system ha&lt;br /&gt;
fg20-slave (ha) # set authentication enable&lt;br /&gt;
fg20-slave (ha) # set encryption enable&lt;br /&gt;
fg20-slave (ha) # end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Anschliessend empiehlt es sich, beide Clustermember neu zustarten, damit die HA Verbindung neu ausgehandelt wird.&lt;br /&gt;
&lt;br /&gt;
'''Handling der Management Interfaces'''&amp;lt;br/&amp;gt;&lt;br /&gt;
Bei grösseren Umgebungen existiert gemäss Best-Practices oftmals ein Management Netzwerk. Es empfiehlt sich, beide Cluster Nodes mit einem Management Port in diesem Management Netzwerk zu platzieren. Somit kann im Notfall auch via dieses Netzwerk auf beide Cluster Nodes zugegriffen werden. Damit dies funktioniert, muss zuerst auf dem Master in der HA Konfiguration definiert werden, welches Interface als Management Interface gewählt wird. Hierbei kann nicht das auf gewissen Appliances zur Verfügung stehende MGMT Interface gewählt werden. Diesem Management Interface kann ausserdem ein dedizierter, anderer DefaultGateway mitgegeben werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:1200px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
fgt200-master (ha) # show&lt;br /&gt;
config system ha&lt;br /&gt;
    set ha-mgmt-status enable&lt;br /&gt;
    config ha-mgmt-interfaces&lt;br /&gt;
        edit 1&lt;br /&gt;
            set interface &amp;quot;port14&amp;quot;&lt;br /&gt;
            set gateway 192.168.11.1&lt;br /&gt;
        next&lt;br /&gt;
    end&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Anschliessend kann der gewählte Port auf beiden Units unterschiedlich konfiguriert werden. &amp;lt;br/&amp;gt;&lt;br /&gt;
Auf dem Master:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:1200px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system interface&lt;br /&gt;
    edit &amp;quot;port14&amp;quot;&lt;br /&gt;
        set ip 192.168.11.10 255.255.255.0&lt;br /&gt;
        set allowaccess https ssh snmp fgfm ftm&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Auf dem Slave:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:1200px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system interface&lt;br /&gt;
    edit &amp;quot;port14&amp;quot;&lt;br /&gt;
        set ip 192.168.11.11 255.255.255.0&lt;br /&gt;
        set allowaccess https ssh snmp fgfm ftm&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
mehr Infos: https://help.fortinet.com/fos60hlp/60/Content/FortiOS/fortigate-high-availability/virtual_clusteringConfig.htm&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich im Cluster mich von der aktiven auf die passive Fortigate verbinden? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Falls man den Clustermembers keine dedizierte Management IP Adresse vergibt,  kann man immer nur den aktiven Member per IP Adresse managen. Es gibt die Möglichkeit über die CLI den passiven Member anzusprechen. Dafür muss man die Device ID des passiven Members ermitteln. Dies funktioniert folgendermassen:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:550px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
fw-master # execute ha manage ?&lt;br /&gt;
&lt;br /&gt;
fw-master # &amp;lt;id&amp;gt;       please input peer box index.&lt;br /&gt;
fw-master # &amp;lt;0&amp;gt;        Susidary unit FGT60Exxxxxxxxxxd&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
In diesem Fall ist dies die ID des passiven Devices '''0'''&lt;br /&gt;
&lt;br /&gt;
Nun kann man sich mit dem selben Befehl auf den passiven Member verbinden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:550px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
fw-master # execute ha manage &amp;lt;HA_device_index&amp;gt;&lt;br /&gt;
fw-master # execute ha manage 0&lt;br /&gt;
&lt;br /&gt;
fw-slave login: admin&lt;br /&gt;
Password: ********&lt;br /&gt;
Welcome!&lt;br /&gt;
&lt;br /&gt;
fw-slave $&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
Es wird der Hostname des Slavey angezeigt, gefolgt von einem Dollar ($) Zeichen.&lt;br /&gt;
&lt;br /&gt;
Um den Slave wieder zu verlassen kann der Befehl ''exit'' benutzt werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:550px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
fw-slave $ exit&lt;br /&gt;
&lt;br /&gt;
fw-master # &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Was bedeutet die Meldung &amp;quot;slave and master have different hdisk status&amp;quot; in der CLI? ===&lt;br /&gt;
Beim Konfigurieren eines FortiGate HA-Clusters kann auf der Konsole auf dem passiven/Sekundären Gerät die folgende Meldung angezeigt werden:  &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;slave and master have different hdisk status. Cannot work with HA master. Shutdown the box! The system is halted.&amp;quot;&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Mögliche Ursachen für diese Fehlermeldungen sind:&lt;br /&gt;
&lt;br /&gt;
'''Möglichkeit 1 - Keine Disk im Device'''&amp;lt;br&amp;gt;&lt;br /&gt;
Bei einem der FortiGate Devices handelt es sich um ein Modell bei welchem keine Harddisk vorhanden ist. &lt;br /&gt;
Dies kann über die CLI folgendermassen überprüft werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
 # get system status&lt;br /&gt;
 Version: FortiGate-300D v6.4.1,build1637,200604 (GA)&lt;br /&gt;
 Virus-DB: 78.00196(2020-06-15 22:20)&lt;br /&gt;
 Extended DB: 78.00196(2020-06-15 22:20)&lt;br /&gt;
 Extreme DB: 1.00000(2018-04-09 18:07)&lt;br /&gt;
 IPS-DB: 15.00864(2020-06-15 02:16)&lt;br /&gt;
 IPS-ETDB: 6.00741(2015-12-01 02:30)&lt;br /&gt;
 APP-DB: 15.00864(2020-06-15 02:16)&lt;br /&gt;
 INDUSTRIAL-DB: 6.00741(2015-12-01 02:30)&lt;br /&gt;
 Serial-Number: FGT3HDxxxxxxxxx&lt;br /&gt;
 IPS Malicious URL Database: 2.00675(2020-06-15 05:04)&lt;br /&gt;
 BIOS version: 05000002&lt;br /&gt;
 System Part-Number: P14814-04&lt;br /&gt;
 &amp;lt;span style=&amp;quot;background-color: #ddb6dd;&amp;quot;&amp;gt;Log hard disk: Not available&amp;lt;/span&amp;gt; &amp;lt;--- Information über die Disk&lt;br /&gt;
 Hostname: alsochlu-sg0e1&lt;br /&gt;
 Operation Mode: NAT&lt;br /&gt;
 Current virtual domain: root&lt;br /&gt;
 Max number of virtual domains: 10&lt;br /&gt;
 Virtual domains status: 5 in NAT mode, 1 in TP mode&lt;br /&gt;
 Virtual domain configuration: multiple&lt;br /&gt;
 FIPS-CC mode: disable&lt;br /&gt;
 Current HA mode: a-p, master&lt;br /&gt;
 Cluster uptime: 914 days, 2 hours, 50 minutes, 7 seconds&lt;br /&gt;
 Cluster state change time: 2020-06-10 13:38:01&lt;br /&gt;
 Branch point: 1637&lt;br /&gt;
 Release Version Information: GA&lt;br /&gt;
 FortiOS x86-64: Yes&lt;br /&gt;
&lt;br /&gt;
Wenn keine Disk vorhanden ist, wird man folgenden Output sehen:  &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;&amp;quot;Log hard disk: Not available&amp;quot;&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Wenn eine Disk vorhanden ist: &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;&amp;quot;Log hard disk: Available&amp;quot;&amp;lt;/code&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''Möglichkeit 2 - Beide FortiGate haben eine Disk aber eine der Disk ist nicht formatiert:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Eine weitere möglichkeit ist, dass eine der Disk auf der FortiGate nicht formatiert ist und daher auch nicht genutzt werden kann.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
&lt;br /&gt;
Falls vorhanden erst die Logdaten sichern, falls vorhanden:&lt;br /&gt;
 # execute log backup [IP-ADRESSE_ZIEL]&lt;br /&gt;
Dann die Harddisk formatieren:&lt;br /&gt;
 # execute formatlogdisk&lt;br /&gt;
 &lt;br /&gt;
 Formatting this storage will erase all data on it, including&lt;br /&gt;
   logs, quarantine files;&lt;br /&gt;
   WanOpt caches;&lt;br /&gt;
 and require the unit to reboot.&lt;br /&gt;
 Do you want to continue? (y/n)&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''Möglichkeit 3 - Eine Disk ist defekt'''&amp;lt;br&amp;gt;&lt;br /&gt;
Eines der FortiGate-Geräte hat einen Festplattenfehler. Es muss ein HQIP-Test durchgeführt werden. Wie man einen HQIP Test durchführt kann demfolgenden Artikel entnommen werden:&lt;br /&gt;
&lt;br /&gt;
* [[FortiGate:FAQ#Wie_kann_ich_auf_einem_FortiGate_Device_einen_Hardwaretest_ausf.C3.BChren_.28Troubleshooting.2FHQIP_Testing.29.3F|Überprüfen der Disk mit einem HQIP File]]&lt;br /&gt;
* [[FortiGate:FAQ#F.C3.BCr_FortiGate_Devices_der_.22E.22_Serie_sowie_FG-300D.2F500D_existiert_kein_HQIP_Image_wie_kann_ich_dennoch_einen_Hardwaretest_ausf.C3.BChren.3F|Überprüfen der Disk ohne HQIP File]]&lt;br /&gt;
Danach mit dem Resultat ein Support RMA Case über https://support.fortinet.com eröffnen um das defekte Gerät austauschen zu lassen.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;!-- Referenz: https://kb.fortinet.com/kb/documentLink.do?externalID=FD31714 --&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== DoS ==&lt;br /&gt;
=== Wie kann ich die DoS Policy im FortiOS aktivieren? ===&lt;br /&gt;
Standardmässig sind die DoS Policy im FortiOS unter im Webgui nicht sichtbar. Diese müssen über die Feature-Einstellungen zuerst eingeschalten werden.&lt;br /&gt;
&lt;br /&gt;
Um diese Sichtbar zu machen muss unter dem Menu ''System -&amp;gt; Feature Visibility der Schalter DoS Policy'' aktiviert werden.&lt;br /&gt;
&lt;br /&gt;
[[Datei:Fortinet-2606.jpg]]&lt;br /&gt;
&lt;br /&gt;
Über die CLI kann man dies folgendermassen einschalten:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system settings&lt;br /&gt;
   set gui-dos-policy enable&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie konfiguriere ich eine DoS Regel auf der FortiGate? ===&lt;br /&gt;
&lt;br /&gt;
Das Menu um eine DoS Policy zu konfigurieren findet man im Menu ''Policy &amp;amp; Objects -&amp;gt; IPv4 DoS Policy''. Falls das Menu noch nicht vorhanden ist muss man es zuerst aktivieren:&lt;br /&gt;
       [[FortiGate:FAQ#Wie_kann_ich_die_DoS_Policy_im_FortiOS_aktivieren.3F]]&lt;br /&gt;
[[Datei:Fortinet-2607.jpg]]&lt;br /&gt;
&lt;br /&gt;
Jetzt über das Menu [[Datei:CreateNew.jpg]] kann eine neue Policy erstellt werden.&lt;br /&gt;
&lt;br /&gt;
Nun kann das eingehende Interface definiert werden, die Source Adressen und die Destination Adressen. Weiter können die Services definiert werden, auf welche die DoS Regel zählen soll. &lt;br /&gt;
&lt;br /&gt;
[[Datei:Fortinet-2608.jpg]]&lt;br /&gt;
&lt;br /&gt;
Für Eingehenden Traffic vom WAN Interface kann man sehr gut als Source ALL auswählen. Die Destination kann auch auf ALL gesetzt werden und die Services auch. Diese Regel wird dann als Implizit Regel konfiguriert, und alle Ausnahme Regeln vor dieser angelegten Implizit Regel.&lt;br /&gt;
&lt;br /&gt;
DoS Regeln sichern in gewissem Sinne das Netzwerk gegen abnormale Verhaltensmuster im Netzwerktraffic ab. Die Vorgeschlagenen Werte von Fortinet sind Richtwerte aber nicht in Stein gemeisselt. Um sein Netzwerk richtig abzusichern empfiehlt es sich, zuerst die Regeln auf Monitoring zu setzen und zu tracken wie der Traffic im Netzwerk normal ist. So kann dann der Schwellwert entsprechend angepasst werden. Man nimmt den gewünschten Schwellwert und rechnet noch eine Toleranz dazu. Zu beachten ist, je kleiner die Toleranz um so sicherer das Netz. Es muss aber auch beachtet werden, wenn die Toleranz zu klein ist, können auch Fehlalarme generiert werden.&lt;br /&gt;
&lt;br /&gt;
Wo immer Vorsicht geboten ist, bei Voip Applikationen. Hier können schnell höhe Werte entstehen. Daher Empfiehlt es sich für den SIP Port (üblicherweise UDP5060) eine Ausnahme Regel zu definieren. &lt;br /&gt;
&lt;br /&gt;
Auch in dem DoS Regelwerk wird die Reihenfolge von oben nach unten durchlaufen. Sobald ein Kriterium übereinstimmt wird die Regel beachtet und der Rest des DoS Regelwerk ignoriert. Daher macht es Sinn sich ein paar Gedanken zu machen.&lt;br /&gt;
&lt;br /&gt;
Die Regeln kann man mit ziehen per Maus einfach an die gewünschte Position schieben.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall DoS-policy&lt;br /&gt;
    edit 1&lt;br /&gt;
        set comments &amp;quot;DoS - implicit wan1&amp;quot;&lt;br /&gt;
        set interface &amp;quot;wan1&amp;quot;&lt;br /&gt;
        set srcaddr &amp;quot;all&amp;quot;&lt;br /&gt;
        set dstaddr &amp;quot;all&amp;quot;&lt;br /&gt;
        set service &amp;quot;ALL&amp;quot;&lt;br /&gt;
        config anomaly&lt;br /&gt;
            edit &amp;quot;tcp_syn_flood&amp;quot;&lt;br /&gt;
                set log enable&lt;br /&gt;
                set action block&lt;br /&gt;
                set threshold 2000&lt;br /&gt;
            next&lt;br /&gt;
            edit &amp;quot;tcp_port_scan&amp;quot;&lt;br /&gt;
                set log enable&lt;br /&gt;
                set action block&lt;br /&gt;
                set threshold 1000&lt;br /&gt;
            next&lt;br /&gt;
            edit &amp;quot;tcp_src_session&amp;quot;&lt;br /&gt;
                set log enable&lt;br /&gt;
                set action block&lt;br /&gt;
                set threshold 5000&lt;br /&gt;
            next&lt;br /&gt;
            edit &amp;quot;tcp_dst_session&amp;quot;&lt;br /&gt;
                set log enable&lt;br /&gt;
                set action block&lt;br /&gt;
                set threshold 5000&lt;br /&gt;
            next&lt;br /&gt;
            edit &amp;quot;udp_flood&amp;quot;&lt;br /&gt;
                set log enable&lt;br /&gt;
                set action block&lt;br /&gt;
                set threshold 2000&lt;br /&gt;
            next&lt;br /&gt;
            edit &amp;quot;udp_scan&amp;quot;&lt;br /&gt;
                set log enable&lt;br /&gt;
                set action block&lt;br /&gt;
                set threshold 2000&lt;br /&gt;
            next&lt;br /&gt;
            edit &amp;quot;udp_src_session&amp;quot;&lt;br /&gt;
                set log enable&lt;br /&gt;
                set action block&lt;br /&gt;
                set threshold 5000&lt;br /&gt;
            next&lt;br /&gt;
            edit &amp;quot;udp_dst_session&amp;quot;&lt;br /&gt;
                set log enable&lt;br /&gt;
                set action block&lt;br /&gt;
                set threshold 5000&lt;br /&gt;
            next&lt;br /&gt;
            edit &amp;quot;icmp_flood&amp;quot;&lt;br /&gt;
                set log enable&lt;br /&gt;
                set action block&lt;br /&gt;
                set threshold 250&lt;br /&gt;
            next&lt;br /&gt;
            edit &amp;quot;icmp_sweep&amp;quot;&lt;br /&gt;
                set log enable&lt;br /&gt;
                set action block&lt;br /&gt;
                set threshold 100&lt;br /&gt;
            next&lt;br /&gt;
            edit &amp;quot;icmp_src_session&amp;quot;&lt;br /&gt;
                set log enable&lt;br /&gt;
                set action block&lt;br /&gt;
                set threshold 300&lt;br /&gt;
            next&lt;br /&gt;
            edit &amp;quot;icmp_dst_session&amp;quot;&lt;br /&gt;
                set log enable&lt;br /&gt;
                set action block&lt;br /&gt;
                set threshold 1000&lt;br /&gt;
            next&lt;br /&gt;
            edit &amp;quot;ip_src_session&amp;quot;&lt;br /&gt;
                set status enable&lt;br /&gt;
                set log enable&lt;br /&gt;
                set action block&lt;br /&gt;
                set threshold 5000&lt;br /&gt;
            next&lt;br /&gt;
            edit &amp;quot;ip_dst_session&amp;quot;&lt;br /&gt;
                set status enable&lt;br /&gt;
                set log enable&lt;br /&gt;
                set action block&lt;br /&gt;
                set threshold 5000&lt;br /&gt;
            next&lt;br /&gt;
            edit &amp;quot;sctp_flood&amp;quot;&lt;br /&gt;
                set log enable&lt;br /&gt;
                set action block&lt;br /&gt;
                set threshold 2000&lt;br /&gt;
            next&lt;br /&gt;
            edit &amp;quot;sctp_scan&amp;quot;&lt;br /&gt;
                set log enable&lt;br /&gt;
                set action block&lt;br /&gt;
                set threshold 1000&lt;br /&gt;
            next&lt;br /&gt;
            edit &amp;quot;sctp_src_session&amp;quot;&lt;br /&gt;
                set log enable&lt;br /&gt;
                set action block&lt;br /&gt;
                set threshold 5000&lt;br /&gt;
            next&lt;br /&gt;
            edit &amp;quot;sctp_dst_session&amp;quot;&lt;br /&gt;
                set log enable&lt;br /&gt;
                set action block&lt;br /&gt;
                set threshold 5000&lt;br /&gt;
            next&lt;br /&gt;
        end&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Was bedeuten die unterschiedlichen DoS Anomalien? ===&lt;br /&gt;
&lt;br /&gt;
In der folgenden Tabelle kann entnommen werden, was mit den verschiedenen Anomalien gemeint ist und welche Schwellwerte auf der FortiGate vordefiniert sind:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:80%&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''L3 Anomalie'''&lt;br /&gt;
| '''Beschreibung'''&lt;br /&gt;
| '''Vordefinierter Schwellwert'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
''ip_src_session''&lt;br /&gt;
| &lt;br /&gt;
Wenn die Anzahl der gleichzeitigen IP-Verbindungen von einer Quell-IP-Adresse den konfigurierten Schwellenwert überschreitet, wird die Aktion ausgeführt. &lt;br /&gt;
|&lt;br /&gt;
5000 gleichzeitige Sessions&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
''ip_dst_session''&lt;br /&gt;
| &lt;br /&gt;
Wenn die Anzahl der gleichzeitigen IP-Verbindungen zu einer Ziel-IP-Adresse den konfigurierten Schwellenwert überschreitet, wird die Aktion ausgeführt. &lt;br /&gt;
|&lt;br /&gt;
5000 gleichzeitige Sessions&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''L4 Anomalie'''&lt;br /&gt;
| '''Beschreibung'''&lt;br /&gt;
| '''Vordefinierter Schwellwert'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
''tcp_syn_flood''&lt;br /&gt;
| &lt;br /&gt;
Wenn die SYN-Paketrate neuer TCP-Verbindungen, einschliesslich der erneuten Übertragung, zu einer Ziel-IP-Adresse den konfigurierten Schwellenwert überschreitet, wird die Aktion ausgeführt.&lt;br /&gt;
|&lt;br /&gt;
2000 Pakete pro Sekunde&lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
''tcp_port_scan''&lt;br /&gt;
| &lt;br /&gt;
Wenn die SYN-Paketrate neuer TCP-Verbindungen, einschliesslich der erneuten Übertragung, von einer Source-IP-Adresse den konfigurierten Schwellenwert überschreitet, wird die Aktion ausgeführt. &lt;br /&gt;
|&lt;br /&gt;
1000 Pakete pro Sekunde&lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
''tcp_src_session''&lt;br /&gt;
| &lt;br /&gt;
Wenn die Anzahl der gleichzeitigen TCP-Verbindungen von einer Source-IP-Adresse den konfigurierten Schwellenwert überschreitet, wird die Aktion ausgeführt. &lt;br /&gt;
|&lt;br /&gt;
5000 gleichzeitige Sessions&lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
''tcp_dst_session''&lt;br /&gt;
| &lt;br /&gt;
Wenn die Anzahl der gleichzeitigen TCP-Verbindungen zu einer Destination-IP-Adresse den konfigurierten Schwellenwert überschreitet, wird die Aktion ausgeführt. &lt;br /&gt;
|&lt;br /&gt;
5000 gleichzeitige Sessions&lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
''udp_flood''&lt;br /&gt;
| &lt;br /&gt;
Wenn der UDP-Traffic zu einer Destination-IP-Adresse den konfigurierten Schwellenwert überschreitet, wird die Aktion ausgeführt.&lt;br /&gt;
|&lt;br /&gt;
2000 Pakete pro Sekunde&lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
''udp_scan''&lt;br /&gt;
| &lt;br /&gt;
Wenn die Anzahl der UDP-Session, die von einer Source-IP-Adresse stammen den konfigurierten Schwellenwert überschreitet, wird die Aktion ausgeführt. &lt;br /&gt;
|&lt;br /&gt;
2000 Pakete pro Sekunde&lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
''udp_src_session''&lt;br /&gt;
| &lt;br /&gt;
Wenn die Anzahl der gleichzeitigen UDP-Verbindungen von einer Source-IP-Adresse den konfigurierten Schwellenwert überschreitet, wird die Aktion ausgeführt. &lt;br /&gt;
|&lt;br /&gt;
5000 gleichzeitige Sessions&lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
''udp_dst_session''&lt;br /&gt;
| &lt;br /&gt;
Wenn die Anzahl der gleichzeitigen UDP-Verbindungen zu einer Destination-IP-Adresse den konfigurierten Schwellenwert überschreitet, wird die Aktion ausgeführt. &lt;br /&gt;
|&lt;br /&gt;
5000 gleichzeitige Sessions&lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
''icmp_flood''&lt;br /&gt;
| &lt;br /&gt;
Wenn die Anzahl der an eine Destination-IP-Adresse gesendeten ICMP-Pakete den konfigurierten Schwellenwert überschreitet, wird die Aktion ausgeführt.&lt;br /&gt;
|&lt;br /&gt;
250 Pakete pro Sekunde&lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
''icmp_sweep''&lt;br /&gt;
| &lt;br /&gt;
Wenn die Anzahl der ICMP-Pakete, die von einer Source-IP-Adresse stammen, den konfigurierten Schwellenwert überschreitet, wird die Aktion ausgeführt. &lt;br /&gt;
|&lt;br /&gt;
100 Pakete pro Sekunde&lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
''icmp_src_session''&lt;br /&gt;
| &lt;br /&gt;
Wenn die Anzahl der gleichzeitigen ICMP-Verbindungen von einer Source-IP-Adresse den konfigurierten Schwellenwert überschreitet, wird die Aktion ausgeführt. &lt;br /&gt;
|&lt;br /&gt;
300 gleichzeitige Sessions&lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
''icmp_dst_session''&lt;br /&gt;
| &lt;br /&gt;
Wenn die Anzahl der gleichzeitigen ICMP-Verbindungen zu einer Destination-IP-Adresse den konfigurierten Schwellenwert überschreitet, wird die Aktion ausgeführt. &lt;br /&gt;
|&lt;br /&gt;
1000 gleichzeitige Sessions&lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
''sctp_flood''&lt;br /&gt;
| &lt;br /&gt;
Wenn die Anzahl der an eine Ziel-IP-Adresse gesendeten SCTP-Pakete den konfigurierten Schwellenwert überschreitet, wird die Aktion ausgeführt. &lt;br /&gt;
|&lt;br /&gt;
2000 Pakete pro Sekunde&lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
''sctp_scan''&lt;br /&gt;
| &lt;br /&gt;
Wenn die Anzahl der SCTP-Sitzungen, die von einer Source-IP-Adresse stammen, den konfigurierten Schwellenwert überschreitet, wird die Aktion ausgeführt. &lt;br /&gt;
|&lt;br /&gt;
1000 Pakete pro Sekunde&lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
''sctp_src_session''&lt;br /&gt;
| &lt;br /&gt;
Wenn die Anzahl der gleichzeitigen SCTP-Verbindungen von einer Source-IP-Adresse den konfigurierten Schwellenwert überschreitet, wird die Aktion ausgeführt.&lt;br /&gt;
|&lt;br /&gt;
5000 gleichzeitige Sessions&lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
''sctp_dst_session''&lt;br /&gt;
| &lt;br /&gt;
Wenn die Anzahl der gleichzeitigen SCTP-Verbindungen zu einer Destination-IP-Adresse den konfigurierten Schwellenwert überschreitet, wird die Aktion ausgeführt.&lt;br /&gt;
|&lt;br /&gt;
5000 gleichzeitige Sessions&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
* Informationen über das SCTP Protokoll: https://www.ionos.de/digitalguide/server/knowhow/sctp-stream-control-transmission-protocol/&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich für eine DoS Policy weitere Informationen für eine Analyse auflisten? ===&lt;br /&gt;
&lt;br /&gt;
In der CLI steht für eine DoS Policy folgendes Kommando zur Verfügung:&lt;br /&gt;
&lt;br /&gt;
        # diagnose ips anomaly [clear | config | filter | list | status]&lt;br /&gt;
&lt;br /&gt;
Die verschiedenen Optionen für &amp;quot;ips anomaly&amp;quot; haben folgende Bedeutung:&lt;br /&gt;
&lt;br /&gt;
        • clear            löscht die anomaly meters&lt;br /&gt;
        • config           listet die DOS-sensoren auf&lt;br /&gt;
        • filter           listet den &amp;quot;anomaly&amp;quot; filter auf&lt;br /&gt;
        • list             listet die &amp;quot;anomaly&amp;quot; meters auf&lt;br /&gt;
        • status           listet den &amp;quot;anomaly&amp;quot; status auf&lt;br /&gt;
&lt;br /&gt;
Somit kann zBsp mit folgendem Befehl die konfigurierten DoS Policies aufgelistet werden:&lt;br /&gt;
&lt;br /&gt;
        # diagnose ips anomaly config&lt;br /&gt;
        DoS sensors in kernel vd 0:&lt;br /&gt;
        DoS id 2 proxy 0&lt;br /&gt;
          0 tcp_syn_flood status 0 log 0 nac 0 action 0 threshold 2000&lt;br /&gt;
          1 tcp_port_scan status 0 log 0 nac 0 action 0 threshold 1000&lt;br /&gt;
          2 tcp_src_session status 1 log 1 nac 1 action 7 threshold 100&lt;br /&gt;
          3 tcp_dst_session status 0 log 0 nac 0 action 0 threshold 5000&lt;br /&gt;
          4 udp_flood status 0 log 0 nac 0 action 0 threshold 2000&lt;br /&gt;
          5 udp_scan status 0 log 0 nac 0 action 0 threshold 2000&lt;br /&gt;
          6 udp_src_session status 0 log 0 nac 0 action 0 threshold 5000&lt;br /&gt;
          7 udp_dst_session status 0 log 0 nac 0 action 0 threshold 5000&lt;br /&gt;
          8 icmp_flood status 0 log 0 nac 0 action 0 threshold 250&lt;br /&gt;
          9 icmp_sweep status 0 log 0 nac 0 action 0 threshold 100&lt;br /&gt;
          10 icmp_src_session status 0 log 0 nac 0 action 0 threshold 300&lt;br /&gt;
          11 icmp_dst_session status 0 log 0 nac 0 action 0 threshold 1000&lt;br /&gt;
          12 ip_src_session status 0 log 0 nac 0 action 0 threshold 5000&lt;br /&gt;
          13 ip_dst_session status 0 log 0 nac 0 action 0 threshold 5000&lt;br /&gt;
          14 sctp_flood status 0 log 0 nac 0 action 0 threshold 2000&lt;br /&gt;
          15 sctp_scan status 0 log 0 nac 0 action 0 threshold 1000&lt;br /&gt;
          16 sctp_src_session status 0 log 0 nac 0 action 0 threshold 5000&lt;br /&gt;
          17 sctp_dst_session status 0 log 0 nac 0 action 0 threshold 5000&lt;br /&gt;
        DoS id 1 proxy 0&lt;br /&gt;
          0 tcp_syn_flood status 1 log 1 nac 0 action 7 threshold 2000&lt;br /&gt;
          1 tcp_port_scan status 1 log 0 nac 0 action 0 threshold 1000&lt;br /&gt;
          2 tcp_src_session status 1 log 0 nac 0 action 0 threshold 5000&lt;br /&gt;
          3 tcp_dst_session status 1 log 0 nac 0 action 0 threshold 5000&lt;br /&gt;
          4 udp_flood status 1 log 1 nac 0 action 7 threshold 2000&lt;br /&gt;
          5 udp_scan status 1 log 0 nac 0 action 0 threshold 2000&lt;br /&gt;
          6 udp_src_session status 1 log 0 nac 0 action 0 threshold 5000&lt;br /&gt;
          7 udp_dst_session status 1 log 0 nac 0 action 0 threshold 5000&lt;br /&gt;
          8 icmp_flood status 1 log 1 nac 0 action 7 threshold 250&lt;br /&gt;
          9 icmp_sweep status 1 log 0 nac 0 action 0 threshold 100&lt;br /&gt;
          10 icmp_src_session status 1 log 0 nac 0 action 0 threshold 300&lt;br /&gt;
          11 icmp_dst_session status 1 log 0 nac 0 action 0 threshold 1000&lt;br /&gt;
          12 ip_src_session status 0 log 0 nac 0 action 0 threshold 5000&lt;br /&gt;
          13 ip_dst_session status 0 log 0 nac 0 action 0 threshold 5000&lt;br /&gt;
          14 sctp_flood status 0 log 0 nac 0 action 0 threshold 2000&lt;br /&gt;
          15 sctp_scan status 0 log 0 nac 0 action 0 threshold 1000&lt;br /&gt;
          16 sctp_src_session status 0 log 0 nac 0 action 0 threshold 5000&lt;br /&gt;
          17 sctp_dst_session status 0 log 0 nac 0 action 0 threshold 5000&lt;br /&gt;
        total # DoS sensors: 2.&lt;br /&gt;
&lt;br /&gt;
Nachfolgender Befehl listet alle IPv4 Adressen auf für welche ein &amp;quot;match&amp;quot; der DoS Policy ausgeführt wurde. Diese Liste zeigt nicht zwingend IPv4 Adressen die eine Attacke durchgeführt haben. Die Position &amp;quot;exp&amp;quot; (expiration) zeigt den Wert in Sekunden nachdem ein entsprechender Eintrag entfernt wird sofern kein weiterer &amp;quot;match&amp;quot; betreffend der IPv4 Adresse für diesen DoS Policy Eintrag stattfindet. Die Position &amp;quot;pps&amp;quot; (packet per second) zeigt an wieviele Packete pro Sekunden für die IPv4 Adressen registriert wurde. Die Position &amp;quot;freq&amp;quot; (frequency) zeigt die Frequenz für eine spezifische IPv4 Adresse für die eine DoS anomaly erkannt wurde:&lt;br /&gt;
&lt;br /&gt;
        # diagnose ips anomaly list&lt;br /&gt;
        list nids meter:&lt;br /&gt;
        id=udp_flood          ip=198.41.0.4 dos_id=1 exp=988 pps=1 freq=6&lt;br /&gt;
        &lt;br /&gt;
        id=udp_dst_session    ip=198.41.0.4 dos_id=1 exp=5990 pps=0 freq=0&lt;br /&gt;
        &lt;br /&gt;
        id=udp_scan           ip=193.193.135.65 dos_id=1 exp=988 pps=2 freq=3&lt;br /&gt;
        &lt;br /&gt;
        id=udp_src_session    ip=193.193.135.65 dos_id=1 exp=5990 pps=0 freq=0&lt;br /&gt;
        &lt;br /&gt;
        id=udp_flood          ip=193.193.135.66 dos_id=1 exp=880 pps=3 freq=3&lt;br /&gt;
        &lt;br /&gt;
        id=udp_flood          ip=192.228.79.201 dos_id=1 exp=967 pps=0 freq=1&lt;br /&gt;
        &lt;br /&gt;
        id=udp_dst_session    ip=192.228.79.201 dos_id=1 exp=5969 pps=0 freq=0&lt;br /&gt;
        &lt;br /&gt;
        total # of nids meters: 7.&lt;br /&gt;
&lt;br /&gt;
Wenn durch &amp;quot;list&amp;quot; eine grosse Liste von Informationen ausgegeben wird kann diese mittels folgendem Befehl gefilter werden:&lt;br /&gt;
&lt;br /&gt;
        # diagnose ips anomaly filter&lt;br /&gt;
        clear  Clear anomaly filter.&lt;br /&gt;
        id     Anomaly ID.&lt;br /&gt;
        ip     IP and subnet mask.&lt;br /&gt;
        pps    pps&lt;br /&gt;
        freq   frequency&lt;br /&gt;
&lt;br /&gt;
Der Status des Filters kann mit folgendem Befehl aufgelistet werden:&lt;br /&gt;
&lt;br /&gt;
        # diagnose ips anomaly filter&lt;br /&gt;
        anomaly filter:&lt;br /&gt;
        id any&lt;br /&gt;
        ip 0.0.0.0 mask 0.0.0.0&lt;br /&gt;
        nps 0 - 0&lt;br /&gt;
        freq 0 - 0 &lt;br /&gt;
&lt;br /&gt;
Somit kann zBsp ein anhand eine Policy ID (id) oder zBsp anhand eine IPv4 Adresse (ip) ein Filter gesetzt werden:&lt;br /&gt;
&lt;br /&gt;
        # diagnose ips anomaly filter id 1&lt;br /&gt;
        # diagnose ips anomaly filter&lt;br /&gt;
        anomaly filter:&lt;br /&gt;
        id 1&lt;br /&gt;
        ip 0.0.0.0 mask 0.0.0.0&lt;br /&gt;
        nps 0 - 0&lt;br /&gt;
        freq 0 - 0&lt;br /&gt;
&lt;br /&gt;
        # diagnose ips anomaly filter ip 198.41.0.4 255.255.255.255&lt;br /&gt;
        # diagnose ips anomaly filter&lt;br /&gt;
        anomaly filter:&lt;br /&gt;
        id 1&lt;br /&gt;
        ip 198.41.0.4 mask 255.255.255.255&lt;br /&gt;
        nps 0 - 0&lt;br /&gt;
        freq 0 - 0   &lt;br /&gt;
&lt;br /&gt;
Um den Filter zurück zu setzen führe ein &amp;quot;clear&amp;quot; aus:&lt;br /&gt;
&lt;br /&gt;
        # diagnose ips anomaly filter clear&lt;br /&gt;
        # diagnose ips anomaly filter&lt;br /&gt;
        anomaly filter:&lt;br /&gt;
        id 0&lt;br /&gt;
        ip 0.0.0.0 mask 0.0.0.0&lt;br /&gt;
        nps 0 - 0&lt;br /&gt;
        freq 0 - 0&lt;br /&gt;
&lt;br /&gt;
== Botnet ==&lt;br /&gt;
=== Wie schalte ich den Botnet- und CC-Schutz auf der FortiGate ein? (bis FortiOS 6.0) ===&lt;br /&gt;
[[File:fortiOS60.jpg|link=|link=]]&lt;br /&gt;
&lt;br /&gt;
Im FortiOS 6.0 kann das Feature auf dem ausgehenden Interface Richtung Internet aktiviert werden. Das Interface muss in der Rolle ''WAN'' oder ''undefined'' sein.&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
 [[File:Fortinet-1999.jpg|link=]]&lt;br /&gt;
Wenn man auf ''botnet packages'' klickt kann man die Liste aufrufen, aus welcher ersichtlich ist, welche Botnetze und C&amp;amp;C Netze bekannt sind.&lt;br /&gt;
 [[File:Fortinet-2500.jpg|link=|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system interface&lt;br /&gt;
    edit wan1&lt;br /&gt;
        set scan-botnet-connections block&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie schalte ich den Botnet und CC Schutz auf der FortiGate ein? (ab FortiOS 6.2) ===&lt;br /&gt;
[[File:fortiOS62.png|25px|link=]]  [[File:fortiOS64.png|25px|link=]] ]] &lt;br /&gt;
Im Gegensatz zum FortiOS 6.0 wird ab FortiOS 6.2 der Botnet- und C&amp;amp;C-Schutz über ein IPS Profil konfiguriert, welches in einer Firewall Regel aktiviert werden muss.&lt;br /&gt;
&lt;br /&gt;
Hierfür muss eventuell bei den Features die Intrusion Prevention Option eingeschaltet werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Unter dem Menupunkt ''System -&amp;gt; Feature Visibility '' muss das Feature IPS Feature aktiviert werden.&lt;br /&gt;
 [[File:Fortinet-1996.jpg|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
Jetzt kann unter den Security Profilen ein neues IPS Profil angelegt werden.&lt;br /&gt;
 [[File:Fortinet-1997.jpg|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
Das IPS Profil muss jetzt an eine Policy gebunden werden:&amp;lt;br&amp;gt;&lt;br /&gt;
Policies können im Menupunk ''Policy &amp;amp; Objects -&amp;gt; IPv4 Policy -&amp;gt;'' [[File:createnew.jpg|link=]] neu erstellt werden:&lt;br /&gt;
 [[File:Fortinet-1998.jpg|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
'''IPS Feature einschalten:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system settings&lt;br /&gt;
    set gui-ips enable&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''IPS Profil anlegen:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config ips sensor&lt;br /&gt;
    edit &amp;quot;Botnet-Sensor&amp;quot;&lt;br /&gt;
        set scan-botnet-connections block&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''IPS Profil in einer Policy aktivieren:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall policy&lt;br /&gt;
    edit 1&lt;br /&gt;
        set name &amp;quot;O_internal-&amp;gt;Internet-all&amp;quot;&lt;br /&gt;
        set srcintf &amp;quot;internal&amp;quot;&lt;br /&gt;
        set dstintf &amp;quot;wan1&amp;quot;&lt;br /&gt;
        set srcaddr &amp;quot;net-192.168.1.0-24&amp;quot;&lt;br /&gt;
        set dstaddr &amp;quot;net-0.0.0.0-00&amp;quot;&lt;br /&gt;
        set action accept&lt;br /&gt;
        set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
        set service &amp;quot;ALL&amp;quot;&lt;br /&gt;
        set utm-status enable&lt;br /&gt;
        set logtraffic all&lt;br /&gt;
        set ips-sensor &amp;quot;Botnet-Sensor&amp;quot;&lt;br /&gt;
        set nat enable&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt; &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Im Log sehen wir die geblockten Events am folgenden Ort:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:750px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Im Menu über ''Log &amp;amp; Report -&amp;gt; Intrusion Prevention''&lt;br /&gt;
&lt;br /&gt;
[[File:Fortinet-2501.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
Wenn der Event angeklickt wird, können noch mehr Details entnommen werden:&lt;br /&gt;
&lt;br /&gt;
[[File:Fortinet-2502.jpg|link=]]&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Antivirus ==&lt;br /&gt;
=== Wo finde ich auf der FortiGuard Support Seite mehr Informationen betreffend den Antivirus Database Inhalte? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]] [[File:fortiOS62.png|25px|link=]] [[File:fortiOS64.png|25px|link=]] &amp;lt;br&amp;gt;&lt;br /&gt;
Auf der Website von FortiGuard ist ebenfalls die Option «Antivirus» ausgewiesen (https://www.fortiguard.com/updates/antivirus). &lt;br /&gt;
&lt;br /&gt;
Dort wird fortlaufend auf die aktuelle Version (latest version) hingewiesen inkl. den zuletzt erkannten Viren. &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Unter ''Services'' -&amp;gt; ''Anti-Virus'' sind weitere Informationen zum Produkt aufgelistet sind. Des Weiteren kann ein &amp;quot;Schnelltest&amp;quot; einer verdächtigen Datei vorgenommen werden.&lt;br /&gt;
 [[file: Fortinet-3040.jpg |link=]]&lt;br /&gt;
Erweiterte Produkte-Infos sind unter folgendem Link zu finden: &lt;br /&gt;
        https://www.fortinet.com/support/support-services/fortiguard-security-subscriptions/antivirus&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich die AntiVirus Datenbank auf der FortiGate aktuell halten? ===&lt;br /&gt;
[[File:fortiOS56.png|25px|link=]] [[File:fortiOS60.png|25px|link=]] [[File:fortiOS62.png|25px|link=]] [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Die Antivirus Datenbank der FortiGate kann mit der ''Push Methode'', der ''Schedule Methode'' oder auch mittels Kombination beider Methoden geupdated werden.&lt;br /&gt;
&lt;br /&gt;
Die ''Schedule Methode'' (geplannte Methode) ermöglicht es, dass in regelmässigen Abständen ein Update der Datenbank vorgenommen wird.&lt;br /&gt;
Man kann zwischen stündlich, täglich oder wöchentlich auswählen.&lt;br /&gt;
&lt;br /&gt;
Mit der ''Push Option'' werden Push-Aktualisierungen akzeptiert. Das heisst, sobald eine neue Definition in der FortiGuard propagiert wird, bekommt die FortiGate ein Update gepusht. Die Push-Option stellt so sicher, dass die Antivirus Datenbank auf der FortiGate so aktuell wie möglich ist. Diese Option empfiehlt sich besonders in Hochsicherheitsumgebungen.&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Über das Menu ''System -&amp;gt; FortiGuard'' nach unten scrollen bis man den folgenden Menu-Abschnitt findet:&lt;br /&gt;
 [[File:Fortinet-2730.jpg|550px|link=]]&lt;br /&gt;
&lt;br /&gt;
* Accept push updates -&amp;gt; Ein- oder ausschalten für die Push Updates der AV-Datenbank&lt;br /&gt;
* Scheduled Updates -&amp;gt; Einstellen des Intervalls in welchem die AV-Datenbank von der FortiGuard her upgedatet werden soll. (alle [n] Stunden, täglich, wöchentlich)&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:100%&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system autoupdate push-update&lt;br /&gt;
set status [enable|disable]&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
''Autoupdate konfigurieren Syntax:''&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system autoupdate schedule&lt;br /&gt;
set status [Enable|disable]        --&amp;gt; aktivieren oder deaktivieren&lt;br /&gt;
set frequency [every|daily|weekly] --&amp;gt; Intervall für Update eingeben (alle n Stunden, täglich, wöchentlich)&lt;br /&gt;
set time [hh:mm]                   --&amp;gt; hh:[1-23] Stunden, mm: [0-59] Minuten. Für Zufall innerhalb 1 Stunde mm auf 60 einstellen.&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
''Beispiel Autoupdate alle zwei Stunden konfigurieren:''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system autoupdate schedule&lt;br /&gt;
set status enable&lt;br /&gt;
set frequency every&lt;br /&gt;
set time 02:60&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Ein Update der verschiedenen UTM Databases kann mittels folgendem Befehl auch manuell ausgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        # execute update-now&lt;br /&gt;
&lt;br /&gt;
Desweiteren stehen folgende Befehle zur Verfügung um spezifische Databases auf den neusten Stand zu bringen:&lt;br /&gt;
&lt;br /&gt;
        # execute update-av                  Update AV engine/definitions&lt;br /&gt;
        # execute update-geo-ip              Update IP Geography DB&lt;br /&gt;
        # execute update-ips                 Update IPS engine/definitions&lt;br /&gt;
        # execute update-list                Download update server list&lt;br /&gt;
        # execute update-netscan             Update netscan object&lt;br /&gt;
        # execute update-src-ivs             Update src-vis object&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #DE8A2E;&amp;quot;| &amp;lt;span&amp;gt;[[File:tipp.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #ffe29b&amp;quot;|&lt;br /&gt;
Egal welche Methode gewählt wird, die Virenüberprüfung muss mindestens bei einer Firewall-Policy aktiviert sein. Ist dies nicht der Fall, wird die FortiGate keine Updates herunterladen.&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Die Botnet-IPs und Botnet-Domänen Lizenz ist ab FortiOS 6.0.1 Teil der FortiGuard AntiVirus-Lizenz.&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf der FortiGate die einzelnen Versionen der UTM Database überprüfen? ===&lt;br /&gt;
&lt;br /&gt;
Auf einer FortiGate existieren etliche UTM Databases für die verschiedenen Funktionen wie IPS, Antivirus, GeoIP, Certification List usw. Diese werden laufend durch die Funktion &amp;quot;autoupdate&amp;quot; auf dem neusten Stand gehalten. Die aktuelle Konfiguration der Funktion &amp;quot;autoupdate&amp;quot; kann folgendermassen abgerufen werden:&lt;br /&gt;
&lt;br /&gt;
        # get system auto-update status&lt;br /&gt;
        FDN availability:  unavailable at Tue Jan  5 18:13:39 2016&lt;br /&gt;
        &lt;br /&gt;
        Push update: disable&lt;br /&gt;
        Scheduled update: enable&lt;br /&gt;
                Update every:   6 hours at 0 minutes after the hour&lt;br /&gt;
        Virus definitions update: enable&lt;br /&gt;
        IPS definitions update: enable&lt;br /&gt;
        Push address override: disable&lt;br /&gt;
        Web proxy tunneling: disable&lt;br /&gt;
&lt;br /&gt;
Nachdem die UTM Databases auf den neusten Stand gebracht wurden, können die verschiedenen detaillierten Informationen der Databases durch folgende Befehl abgerufen werden:&lt;br /&gt;
&lt;br /&gt;
        # get system auto-update version&lt;br /&gt;
        &lt;br /&gt;
        AV Engine&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 5.00227&lt;br /&gt;
        Contract Expiry Date: n/a&lt;br /&gt;
        Last Updated using manual update on Tue Dec  8 10:57:00 2015&lt;br /&gt;
        Last Update Attempt: Tue Jan  5 12:33:50 2016&lt;br /&gt;
        Result: Updates Installed&lt;br /&gt;
        &lt;br /&gt;
        Virus Definitions&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 16.00560&lt;br /&gt;
        Contract Expiry Date: n/a&lt;br /&gt;
        Last Updated using manual update on Fri Oct 19 08:31:00 2012&lt;br /&gt;
        Last Update Attempt: Tue Jan  5 12:33:50 2016&lt;br /&gt;
        Result: Updates Installed&lt;br /&gt;
        &lt;br /&gt;
        Extended set&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 1.00000&lt;br /&gt;
        Contract Expiry Date: n/a&lt;br /&gt;
        Last Updated using manual update on Wed Oct 17 15:46:00 2012&lt;br /&gt;
        Last Update Attempt: Tue Jan  5 12:33:50 2016&lt;br /&gt;
        Result: Updates Installed&lt;br /&gt;
        &lt;br /&gt;
        Mobile Malware Definitions&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 0.00000&lt;br /&gt;
        Contract Expiry Date: n/a&lt;br /&gt;
        Last Updated using manual update on Mon Jan  1 00:00:00 2001&lt;br /&gt;
        Last Update Attempt: Tue Jan  5 12:33:50 2016&lt;br /&gt;
        Result: Updates Installed&lt;br /&gt;
        &lt;br /&gt;
        Attack Definitions&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 6.00741&lt;br /&gt;
        Contract Expiry Date: n/a&lt;br /&gt;
        Last Updated using manual update on Tue Dec  1 02:30:00 2015&lt;br /&gt;
        Last Update Attempt: Tue Jan  5 12:33:50 2016&lt;br /&gt;
        Result: Updates Installed&lt;br /&gt;
        &lt;br /&gt;
        Attack Extended Definitions&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 0.00000&lt;br /&gt;
        Contract Expiry Date: n/a&lt;br /&gt;
        Last Updated using manual update on Mon Jan  1 00:00:00 2001&lt;br /&gt;
        Last Update Attempt: Tue Jan  5 12:33:50 2016&lt;br /&gt;
        Result: Updates Installed&lt;br /&gt;
        &lt;br /&gt;
        IPS Malicious URL Database&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 1.00001&lt;br /&gt;
        Contract Expiry Date: n/a&lt;br /&gt;
        Last Updated using manual update on Thu Jan  1 01:01:00 2015&lt;br /&gt;
        Last Update Attempt: Tue Jan  5 12:33:50 2016&lt;br /&gt;
        Result: Updates Installed&lt;br /&gt;
        &lt;br /&gt;
        Flow-based Virus Definitions&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 1.00123&lt;br /&gt;
        Contract Expiry Date: n/a&lt;br /&gt;
        Last Updated using manual update on Tue Jul 21 14:19:00 2015&lt;br /&gt;
        Last Update Attempt: Tue Jan  5 12:33:50 2016&lt;br /&gt;
        Result: Updates Installed&lt;br /&gt;
        &lt;br /&gt;
        Botnet Definitions&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 1.00000&lt;br /&gt;
        Contract Expiry Date: n/a&lt;br /&gt;
        Last Updated using manual update on Mon May 28 22:51:00 2012&lt;br /&gt;
        Last Update Attempt: Tue Jan  5 12:33:50 2016&lt;br /&gt;
        Result: Updates Installed&lt;br /&gt;
        &lt;br /&gt;
        IPS Attack Engine&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 3.00156&lt;br /&gt;
        Contract Expiry Date: n/a&lt;br /&gt;
        Last Updated using manual update on Thu Dec 10 13:40:00 2015&lt;br /&gt;
        Last Update Attempt: Tue Jan  5 12:33:50 2016&lt;br /&gt;
        Result: Updates Installed&lt;br /&gt;
        &lt;br /&gt;
        Internet-service Database Apps&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 2.00662&lt;br /&gt;
        Contract Expiry Date: n/a&lt;br /&gt;
        Last Updated using manual update on Tue Nov 17 11:56:00 2015&lt;br /&gt;
        Last Update Attempt: Tue Jan  5 12:33:50 2016&lt;br /&gt;
        Result: Updates Installed&lt;br /&gt;
        &lt;br /&gt;
        Internet-service Database Maps&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 0.00000&lt;br /&gt;
        Contract Expiry Date: n/a&lt;br /&gt;
        Last Updated using manual update on Mon Jan  1 00:00:00 2001&lt;br /&gt;
        Last Update Attempt: Tue Jan  5 12:33:50 2016&lt;br /&gt;
        Result: Updates Installed&lt;br /&gt;
        &lt;br /&gt;
        Botnet Domain Database&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 0.00000&lt;br /&gt;
        Contract Expiry Date: n/a&lt;br /&gt;
        Last Updated using manual update on Mon Jan  1 00:00:00 2001&lt;br /&gt;
        Last Update Attempt: Tue Jan  5 12:33:50 2016&lt;br /&gt;
        Result: Updates Installed&lt;br /&gt;
        &lt;br /&gt;
        Vulnerability Compliance and Management&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 1.00297-L&lt;br /&gt;
        Contract Expiry Date: n/a&lt;br /&gt;
        Last Updated using manual update on Fri Dec  4 19:31:00 2015&lt;br /&gt;
        Last Update Attempt: n/a&lt;br /&gt;
        Result: Updates Installed&lt;br /&gt;
        &lt;br /&gt;
        Modem List&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 0.000&lt;br /&gt;
        &lt;br /&gt;
        Device and OS Identification&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 1.00040&lt;br /&gt;
        Contract Expiry Date: n/a&lt;br /&gt;
        Last Updated using manual update on Tue Jan  5 17:26:00 2016&lt;br /&gt;
        Last Update Attempt: Tue Jan  5 12:33:50 2016&lt;br /&gt;
        Result: Updates Installed&lt;br /&gt;
        &lt;br /&gt;
        IP Geography DB&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 1.044&lt;br /&gt;
        Contract Expiry Date: n/a&lt;br /&gt;
        Last Update Date: Wed Dec  2 22:57:32 2015&lt;br /&gt;
        &lt;br /&gt;
        &lt;br /&gt;
        Certificate Bundle&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 1.00001&lt;br /&gt;
        Last Update Date: Wed Nov  4 16:07:00 2015&lt;br /&gt;
        &lt;br /&gt;
        &lt;br /&gt;
        FDS Address&lt;br /&gt;
        ---------&lt;br /&gt;
        &lt;br /&gt;
        &lt;br /&gt;
        URL White list&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 0.00000&lt;br /&gt;
        Contract Expiry Date: n/a&lt;br /&gt;
        Last Updated using manual update on Mon Jan  1 00:00:00 2001&lt;br /&gt;
        Last Update Attempt: Tue Jan  5 12:33:50 2016&lt;br /&gt;
        Result: Updates Installed&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Des Weiteren steht nachfolgendes Kommando zur Verfügung welches die einzelnen Antivirus Datenbanken, sowie dessen Inhalt / Einträge auflistet:&lt;br /&gt;
&lt;br /&gt;
        # diagnose antivirus database-info&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Welche AntiVirus Datenbanken gibt es auf der FortiGate? ===&lt;br /&gt;
[[File:fortiOS56.png|25px|link=]] [[File:fortiOS60.png|25px|link=]] [[File:fortiOS62.png|25px|link=]] [[File:fortiOS64.png|25px|link=]]&amp;lt;br&amp;gt;&lt;br /&gt;
Es gibt mehrere FortiGuard-Antiviren-Datenbanken, die mit dem CLI-Befehl &amp;quot;config antivirus setting&amp;quot; konfiguriert werden können. Die Unterstützung für die einzelnen Datenbanktypen variiert je nach FortiGate-Modell.&lt;br /&gt;
&lt;br /&gt;
Alle FortiGate-Geräte enthalten die normale Datenbank. Die normale Datenbank enthält Signaturen für Viren, die in den letzten Monaten erkannt wurden und durch das FortiGuard Global Security Research Team ermittelt wurden. Sie ist die kleinste Datenbank und führt daher die schnellsten Überprüfungen durch. Diese Datenbank erkennt jedoch nicht alle bekannten Viren.&lt;br /&gt;
&lt;br /&gt;
Die meisten FortiGate-Modelle unterstützen die erweiterte Datenbank. Die erweiterte Datenbank erkennt auch Viren welche nicht mehr aktiv sind. Viele gängige Plattformen sind immer noch anfällig für diese Viren, oder diese könnten zu einem späteren Zeitpunkt ein Problem darstellen.&lt;br /&gt;
&lt;br /&gt;
Die Extreme-Datenbank ist für den Einsatz in Hochsicherheitsumgebungen vorgesehen. Die Extremdatenbank erkennt alle bekannten Viren, auch solche, welche es auf ältere Betriebssysteme absehen, welche nicht mehr weit verbreitet sind.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
FortiGuard Antivirus Datenbanken:&lt;br /&gt;
&lt;br /&gt;
'''Normal''' - enthält häufige aktuelle Angriffe und ist für alle Modelle verfügbar. Alle FortiGate-Geräte enthalten die normale Datenbank. Die normale Datenbank enthält Signaturen für Viren, die in den letzten Monaten erkannt wurden und vom FortiGuard Global Security Research Team ermittelt wurden. Sie ist die kleinste Datenbank und führt daher die schnellsten Überprüfungen durch. Diese Datenbank erkennt jedoch nicht alle bekannten Viren.&lt;br /&gt;
&lt;br /&gt;
'''Extended''' - umfasst normale und zusätzliche neuere aktuell nicht aktive Viren. Viele gängige Plattformen sind immer noch anfällig für solche Viren, welche später ein Problem darstellen könnten.&lt;br /&gt;
&lt;br /&gt;
'''Extreme''' - umfasst &amp;quot;extended&amp;quot; und zusätzlich ruhende Viren. Sie ist für den Einsatz in Hochsicherheitsumgebungen vorgesehen. Die Extremdatenbank erkennt alle bekannten Viren, auch solche, die auf ältere Betriebssysteme abzielen welche nicht mehr weit verbreitet sind.&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
Ab [[File:fortiOS64.png|25px|link=]]:&lt;br /&gt;
FortiGate verwendet die Erweiterte DB als Standard-AntiVirus-DB. &lt;br /&gt;
Die Option &amp;quot;Normale DB&amp;quot; wird nicht mehr unterstützt. &lt;br /&gt;
&lt;br /&gt;
Für FortiGate-Modelle welche die Extreme DB unterstützen, steht die Option zwischen &amp;quot;Extended DB&amp;quot; oder &amp;quot;Extreme DB&amp;quot; zur Auswahl.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Unter &amp;quot;Antiviren-Einstellungen konfigurieren&amp;quot; wurde der Parameter default-db entfernt. &lt;br /&gt;
FortiGate-Modelle, die Extreme-Set-Datenbanken unterstützen, haben den neuen Parameter use-extreme-db.&lt;br /&gt;
Standardmäßig ist use-extreme-db deaktiviert, so dass die FortiGate die normalen und Extended-Set-Datenbanken verwendet. &lt;br /&gt;
Wenn use-extreme-db aktiviert ist, wird von der FortiGate die Extreme-Set-Datenbank verwendet&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
AntiVirus settings in the CLI.&lt;br /&gt;
&lt;br /&gt;
- On low end models, use-extreme-db is hidden. &lt;br /&gt;
This example shows the CLI captured on FortiGate-101E.&lt;br /&gt;
&lt;br /&gt;
(settings) # show full-configuration&lt;br /&gt;
# config antivirus settings&lt;br /&gt;
    set grayware enable&lt;br /&gt;
    set override-timeout 0&lt;br /&gt;
end&lt;br /&gt;
&lt;br /&gt;
- On higher end models, use-extreme-db is available. &lt;br /&gt;
This example shows the CLI captured on FortiGate-600D.&lt;br /&gt;
&lt;br /&gt;
(settings) # show full-configuration&lt;br /&gt;
# config antivirus settings&lt;br /&gt;
    set use-extreme-db enable&lt;br /&gt;
    set grayware enable&lt;br /&gt;
    set override-timeout 0&lt;br /&gt;
end&lt;br /&gt;
&lt;br /&gt;
(settings)set use-extreme-db ?&lt;br /&gt;
enable                            &amp;lt;----- Enable extreme AVDB.&lt;br /&gt;
disable                           &amp;lt;----- Disable extreme AVDB.&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;!-- Referenz : https://kb.fortinet.com/kb/documentLink.do?externalID=FD49036 --&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich unter auf der FortiGate für die &amp;quot;autoupdate&amp;quot; Funktion der UTM Databases einen explizit Proxy konfigurieren? ===&lt;br /&gt;
&lt;br /&gt;
Ein FortiOS resp. eine FortiGate benutzt um deren UTM Databases auf den neusten Stand zu bringen die &amp;quot;autoupdate&amp;quot; Funktion. Weitere Informationen zu dieser &amp;quot;autoupdate&amp;quot; Funktion siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
[[FortiGate-6.0-6.4: AQ#Wie_kann_ich_die_AntiVirus_Datenbank_auf_der_FortiGate_aktuell_halten.3F]]&lt;br /&gt;
&lt;br /&gt;
Diese &amp;quot;autoupdate&amp;quot; Funktion benützt keine explizit Proxy Konfiguration, sondern ist transparent. Dies bedeutet: Soll die &amp;quot;autoupdate&amp;quot; Funktion über einen explizit Proxy durchgeführt werden, so muss dies über die CLI konfiguriert werden! Bei dieser explizit Proxy Konfiguration für &amp;quot;autoupdate&amp;quot; ist folgendes zu berücksichtigen: Username und Passwort welcher benutzt wird um sich beim explizit Proxy anzumelden ist hier optional. Das FortiOS benutzt den explizit Proxy um sich via HTTP CONNECT Methode gemäss RFC 2616 zu verbinden. Diese Methode wird benutzt um SSL Traffic zu &amp;quot;tunneln&amp;quot;. Aus diesem Grund muss auf dem explizit Proxy kontrolliert werden ob dies erlaubt ist, da dieser Vorgang im normal Fall über den explizit Proxy verhindert wird. Es sollte ebenfalls kontrolliert werden welche Ports freigegeben auf dem explizit Proxy um das Internet zu erreichen. Unter normalen Umständen, sofern keine Einschränkungen auf dem explizit Proxy implementiert sind, wären dies die privilegierten Ports 1-1024. Die FortiOS &amp;quot;autoupdate&amp;quot; Funktion benutzt den TCP-Port 8890 was wiederum keinem privilegierter Port entspricht. Aus diesem Grund muss dieser nicht privilegierter Port auf dem explizit Proxy Funktion freigeschaltet werden damit das Fortinet Distribution Network (FDN) erreichbar ist.&lt;br /&gt;
&lt;br /&gt;
       # config system autoupdate tunneling&lt;br /&gt;
       # set status [enable | disable]&lt;br /&gt;
       # set address [gebe die entsprechende IPv4 Adresse oder FQDN des explizit Proxy an]&lt;br /&gt;
       # set port [gebe den entsprechenden Proxy Port an zB &amp;quot;8080&amp;quot;]&lt;br /&gt;
       # set username [optional gebe für die Anmeldung an den explizit Proxy einen Usernamen an]&lt;br /&gt;
       # set password [gebe für die Anmeldung an den explizit Proxy sofern ein Username definiert wurde ein entsprechendes Passwort an]&lt;br /&gt;
       # end&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Was ist die Option Virus Outbreak Prevention? ===&lt;br /&gt;
Die FortiGuard Virus Outbreak Prevention ist eine zusätzliche Schutzebene, welche das Netzwerk vor neu auftauchender Malware schützt. &lt;br /&gt;
Schnelle Virenausbrüche können ein Netzwerk infizieren, bevor Signaturen entwickelt werden können, um diese zu stoppen. &lt;br /&gt;
Die Outbreak Prevention Option stoppt diese Virenausbrüche, bis Signaturen in der FortiGuard verfügbar sind. &lt;br /&gt;
Die FortiGate muss über eine FortiGuard Virus Outbreak Service (VOS) Lizenz verfügen, bevor sie die Anfrage in Echtzeit an FortiGuard sendet und so einen Zero-Day Virenangriff verhindert. &lt;br /&gt;
&lt;br /&gt;
Die FortiGate nutzt für neue Bedrohungen eine hashbasierte Virenerkennung welche von den AV-Signaturen noch nicht erkannt werden. &lt;br /&gt;
Wenn die Datei an den Scanunit-Deamon gesendet wird, wird die Datei im  Puffer gehasht (optional werden Archivinhalte extrahiert) &lt;br /&gt;
und eine Anforderung (oder mehrere, je nach Anzahl der Dateien in einem gescannten Archiv) an den URL-Filter-Deamon gesendet. &lt;br /&gt;
Nach einem Abgleich mit seinem Anforderungscache auf bekannte Signaturen sendet der URL-Filter-Deamon eine Antivirus-Anforderung mit &lt;br /&gt;
den verbleibenden Signaturen an die FortiGuard. Die FortiGuard gibt eine Bewertung zurück, anhand jener bestimmt wird, ob der Scanunit-Deamon die Datei als schädlich melden soll oder nicht. Aufträge bleiben im Scanunit-Deamon so lange ausgesetzt, bis der Requester eine Antwort erhält oder die Anfrage in ein Time-Out läuft.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# Über das Menu ''Security Profiles -&amp;gt; AntiVirus'' auf das entsprechende Profil zugreifen oder ein Neues anlegen.&lt;br /&gt;
# Was passiert wenn ein Virus erkannt wird? [blocken oder nur monitoren]&lt;br /&gt;
# FortiOS 6.4 Feature set (Scan Modus Flow oder Proxy Based einstellen)&lt;br /&gt;
# Die Protokolle auswählen, für welche das AV-Profil scannen soll (in userem Fall HTTP)&lt;br /&gt;
# Firus Outbreak Prevention aktivieren in dem die Option '' Use FortiGuard Outbreak Prevention Database'' eingeschalten wird.&lt;br /&gt;
 [[File:Fortinet-2731.jpg|550px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:100%&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
''Syntax:''&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config antitvirus profile&lt;br /&gt;
edit [PROFIL_NAME]&lt;br /&gt;
config [Protokoll]&lt;br /&gt;
set options scan&lt;br /&gt;
set outbreak-prevention [disable|files|full-archive] &lt;br /&gt;
 -&amp;gt; disable      = Outbreak Prevention wird in diesem Protokoll nicht angewendet &lt;br /&gt;
 -&amp;gt; files        = Files werden gescannt &lt;br /&gt;
 -&amp;gt; full-archive = Files und Archivierte Files (ohne Passwort) werden gescannt&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
''Beispiel für ein AntiVirus Profil scannen auf HTTP mit Outbreak Prevention:''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config antivirus profile&lt;br /&gt;
    edit &amp;quot;av_outbreak&amp;quot;&lt;br /&gt;
        config http&lt;br /&gt;
           set options scan&lt;br /&gt;
           set outbreak-prevention full-archive&lt;br /&gt;
        end&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Wir sehen das Outbreak Prevensions Verdikt der Datei also_test.com im scanunit deamon:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:100%&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose debug application scanunit -1&lt;br /&gt;
Debug messages will be on for 30 minutes.&lt;br /&gt;
# diagnose debug enable&lt;br /&gt;
&lt;br /&gt;
# su 4739 job 1 open&lt;br /&gt;
su 4739 req vfid 1 id 1 ep 0 new request, size 313, policy id 1, policy type 0&lt;br /&gt;
su 4739 req vfid 1 id 1 ep 0 received; ack 1, data type: 0&lt;br /&gt;
su 4739 job 1 request info:&lt;br /&gt;
su 4739 job 1   client 10.20.0.20:39412 server 198.18.250.15:80&lt;br /&gt;
su 4739 job 1   object_name 'also_test.com'&lt;br /&gt;
su 4739 file-typing NOT WANTED options 0x0 file_filter no&lt;br /&gt;
su 4739 enable databases 0b (core mmdb extended)&lt;br /&gt;
su 4739 job 1 begin http scan&lt;br /&gt;
su 4739 scan file 'also_test.com' bytes 68&lt;br /&gt;
su 4739 job 1 outbreak-prevention scan, level 0, filename 'also_test.com'&lt;br /&gt;
su 4739 scan result 0&lt;br /&gt;
su 4739 job 1 end http scan&lt;br /&gt;
su 4739 job 1 inc pending tasks (1)&lt;br /&gt;
su 4739 not wanted for analytics: analytics submission is disabled (m 0 r 0)&lt;br /&gt;
su 4739 job 1 suspend&lt;br /&gt;
su 4739 outbreak-prevention recv error&lt;br /&gt;
su 4739 ftgd avquery id 0 status 1&lt;br /&gt;
su 4739 job 1 outbreak-prevention infected entryid=0&lt;br /&gt;
su 4739 report AVQUERY infection priority 1&lt;br /&gt;
su 4739 insert infection AVQUERY SUCCEEDED loc (nil) off 0 sz 0 at index 0 total infections 1 error 0&lt;br /&gt;
su 4739 job 1 dec pending tasks 0&lt;br /&gt;
su 4739 job 1 send result&lt;br /&gt;
su 4739 job 1 close&lt;br /&gt;
su 4739 outbreak-prevention recv error&lt;br /&gt;
&lt;br /&gt;
# diagnose debug disable&lt;br /&gt;
# diagnose debug reset&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich für die Antivirus Engine die maximale File-Grösse konfigurieren? ===&lt;br /&gt;
Die maximale File-Grösse für ein Scanning beträgt bei allen FortiGate-Modellen 10 Mb.&lt;br /&gt;
Wenn dieser Wert erhöht werden möchte, so kann dies via CLI mit folgendem Befehl vorgenommen werden (in unserem Beispiel wird neu der Wert ''20'' für 20 Mb gesetzt):&lt;br /&gt;
&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]] '''Wichtig''': Der Befehl ist für OS 6.2, wie auch für OS 6.4 unterschiedlich!!!&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall profile-protocol-options&lt;br /&gt;
     edit &amp;lt;profile_name&amp;gt;&lt;br /&gt;
          config http&lt;br /&gt;
               set uncompressed-oversize-limit 20&lt;br /&gt;
          end&lt;br /&gt;
     end&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #DE8A2E;&amp;quot;| &amp;lt;span&amp;gt;[[File:tipp.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #ffe29b&amp;quot;|&lt;br /&gt;
[[File:fortiOS62.png|25px|link=]] '''Wichtig''': Der Befehl ist für OS 6.2, wie auch für OS 6.4 unterschiedlich!!!&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall profile-protocol-options&lt;br /&gt;
     edit &amp;quot;protocol&amp;quot;&lt;br /&gt;
           config ssh&lt;br /&gt;
                set uncompressed-oversize-limit 20&lt;br /&gt;
          end&lt;br /&gt;
     end&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #DE8A2E;&amp;quot;| &amp;lt;span&amp;gt;[[File:tipp.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #ffe29b&amp;quot;|&lt;br /&gt;
[[File:fortiOS64.png|25px|link=]] '''Wichtig''': Der Befehl ist für OS 6.2, wie auch für OS 6.4 unterschiedlich!!!&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall profile-protocol-options&lt;br /&gt;
     edit &amp;quot;protocol&amp;quot;&lt;br /&gt;
          config ssh&lt;br /&gt;
                set uncompressed-oversize-limit 20&lt;br /&gt;
          end&lt;br /&gt;
     end&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Welche Datei-Formate werden auf der Antivirus Engine unterstützt? ===  &lt;br /&gt;
                 * 7z&lt;br /&gt;
                 * arj&lt;br /&gt;
                 * cab&lt;br /&gt;
                 * lzh&lt;br /&gt;
                 * rar&lt;br /&gt;
                 * tar&lt;br /&gt;
                 * zip&lt;br /&gt;
                 * bzip&lt;br /&gt;
                 * gzip&lt;br /&gt;
                 * bzip2&lt;br /&gt;
                 * xz&lt;br /&gt;
                 * bat&lt;br /&gt;
                 * msc&lt;br /&gt;
                 * uue&lt;br /&gt;
                 * mime&lt;br /&gt;
                 * base64&lt;br /&gt;
                 * binhex&lt;br /&gt;
                 * bin [[File:fortiOS62.png|25px|link=]][[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
                 * elf&lt;br /&gt;
                 * exe&lt;br /&gt;
                 * hta&lt;br /&gt;
                 * html&lt;br /&gt;
                 * jad&lt;br /&gt;
                 * class&lt;br /&gt;
                 * cod&lt;br /&gt;
                 * javascript&lt;br /&gt;
                 * msoffice&lt;br /&gt;
                 * msofficex&lt;br /&gt;
                 * fsg&lt;br /&gt;
                 * upx&lt;br /&gt;
                 * petite&lt;br /&gt;
                 * aspack&lt;br /&gt;
                 * prc [[File:fortiOS62.png|25px|link=]][[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
                 * sis&lt;br /&gt;
                 * hlp&lt;br /&gt;
                 * activemime&lt;br /&gt;
                 * jpeg&lt;br /&gt;
                 * gif&lt;br /&gt;
                 * tiff&lt;br /&gt;
                 * png&lt;br /&gt;
                 * bmp&lt;br /&gt;
                 * ignored [[File:fortiOS60.png|25px|link=]]&lt;br /&gt;
                 * unknown&lt;br /&gt;
                 * mpeg&lt;br /&gt;
                 * mov&lt;br /&gt;
                 * mp3&lt;br /&gt;
                 * wma&lt;br /&gt;
                 * wav&lt;br /&gt;
                 * pdf&lt;br /&gt;
                 * avi&lt;br /&gt;
                 * rm&lt;br /&gt;
                 * torrent&lt;br /&gt;
                 * hibun [[File:fortiOS60.png|25px|link=]]&lt;br /&gt;
                 * msi&lt;br /&gt;
                 * mach-o&lt;br /&gt;
                 * dmg&lt;br /&gt;
                 *.net&lt;br /&gt;
                 * xar&lt;br /&gt;
                 * chm&lt;br /&gt;
                 * iso&lt;br /&gt;
                 * crx&lt;br /&gt;
&lt;br /&gt;
=== Welche Database und Features können für die Antivirus Engine aktiviert werden? ===&lt;br /&gt;
Für die Antivirus Engine stehen auf einem FortiOS folgende Databases und Funktionen zur Verfügung:&lt;br /&gt;
&lt;br /&gt;
        • '''Normal Database'''            Beinhaltet die &amp;quot;Wild Virus&amp;quot; sowie die &amp;quot;üblichen Viren&amp;quot;. Für eine normale Absicherung resp. Schutz gegen Virus sollte diese Datenbank benutzt werden!&lt;br /&gt;
        &lt;br /&gt;
        • '''Extended Database'''          Beinhaltet &amp;quot;Wild Virus&amp;quot; sowie eine umfangreiche Definition der &amp;quot;Zoo Virus&amp;quot;. &amp;quot;Zoo Viruses&amp;quot; sind in den normalen Studien nicht mehr aufgeführt da sie sehr selten. Dies bedeutet: diese&lt;br /&gt;
 Database sollte nur in &amp;quot;High Security&amp;quot; Umgebungen benutzt werden! &lt;br /&gt;
        &lt;br /&gt;
        • '''Extrem Database'''            Beinhaltet &amp;quot;Wild Virus&amp;quot; sowie der &amp;quot;Zoo Virus&amp;quot;. &amp;quot;Zoo-Viruses&amp;quot; sind in den normalen Studien nicht mehr aufgeführt da sie sehr selten. Der Unterschied zum &amp;quot;extended&amp;quot; Modus ist, dass in der &amp;quot;extrem&amp;quot; alle &amp;quot;Zoo Virus&amp;quot; enthalten sind. Diese Datenbank sollte nur in &amp;quot;High Security&amp;quot; Umgebungen benutzt werden!&lt;br /&gt;
        &lt;br /&gt;
        • '''Mobile Malware Database'''    Beinhaltet Mobile Malware für Android!&lt;br /&gt;
        &lt;br /&gt;
        • '''Grayware Funktion'''          Grayware beinhaltet die Definitionen für &amp;quot;Adware&amp;quot; oder auch Dialer genannt!&lt;br /&gt;
        &lt;br /&gt;
        • '''Heuristic'''                  Verhaltensbasierende analytische Antivirus Überprüfung!&lt;br /&gt;
        &lt;br /&gt;
        • '''Scan Mode (Flow- &amp;amp; Proxy-Mode)''' [[File:fortiOS62.png|25px|link=]] [[File:fortiOS64.png|25px|link=]]     Benützt Flow-Mode mit kompakter Antivirus Datenbank sowie erweiterte Technik für Antivirus Scan! Auf [[File:fortiOS60.png|25px|link=]] ist lediglich Flow-Mode verfügbar.&lt;br /&gt;
        &lt;br /&gt;
        • '''Block Executables (Email)'''  Im Antivirus Profile können Executables Files (.exe) für IMAP, POP3, SMTP und MAPI geblockt werden!  &amp;lt;br&amp;gt;&lt;br /&gt;
        • '''Content Disarm and Reconstruction (CDR)'''       Entfernt schadhafte Inhalte bevor diese dem User übermittelt werden. &amp;lt;br&amp;gt;&lt;br /&gt;
        • '''Advance Threat Protection (ATP)''' [[File:fortiOS62.png|25px|link=]] [[File:fortiOS64.png|25px|link=]]    Automatisierte Schadware (Virus, Trojaner etc.) Erkennung in Echtzeit – auch für die Public Cloud &amp;lt;br&amp;gt;&lt;br /&gt;
        • '''Virus Outbreak Prevention''' [[File:fortiOS64.png|25px|link=]]       Hash-Signaturen die von Malware Drittanbietern erweitert und von FortiGuard bereitgestellt wird.  Bei Übereinstimmung von FortiGuard Datenquelle wird Datei bösartig eingestuft &amp;lt;br&amp;gt;&lt;br /&gt;
        • '''File Signature Check'''[[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf der FortiGate die Antivirus Funktion konfigurieren? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]] [[File:fortiOS62.png|25px|link=]]&lt;br /&gt;
# Als Erstes muss auf der FortiGate unter ''System'' -&amp;gt; ''Feature Visibility'' die Option ''AntiVirus'' aktiviert worden sein.&lt;br /&gt;
&lt;br /&gt;
[[file: Fortinet-3037.jpg |link=]] &lt;br /&gt;
&lt;br /&gt;
# Das standardmässig (default) aktivierte AntiVirus-Profil kann unter ''Security'' -&amp;gt; ''Profiles AntiVirus'' bearbeitet werden.&lt;br /&gt;
# Nun kann vom ''Scan Mode'' auf ''Full'', und ''Detect Viruses'' auf ''Block'' gesetzt werden.&lt;br /&gt;
# Bei ''APT Protection Options'' nun ''Use Virus Outbreak Prevention Database'' aktivieren um einem zusätzlichen Sicherheits-Layer zu implementieren und so frühzeitig Viren-Ausbrüche verhindern zu können.&lt;br /&gt;
&lt;br /&gt;
[[file: Fortinet-3038.jpg |link=]]&lt;br /&gt;
&lt;br /&gt;
[[File:fortiOS62.png|25px|link=]] [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
Ist Proxy-Based ausgewählt worden, so erscheint unter den AntiVirus Profilen ein rotes ''P'' welches auf den aktivieren Proxy-Modus hinweist.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #DE8A2E;&amp;quot;| &amp;lt;span&amp;gt;[[File:tipp.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #ffe29b&amp;quot;|&lt;br /&gt;
'''WICHTIG:'''&lt;br /&gt;
Je nachdem welcher Modus (Proxy- oder Flow-based) gewählt wurde, werden im Dropdown-Menü nur die möglichen Features angezeigt, welche auch technisch möglich sind. Bei Proxy-based können auch die Features von Flow-based angewählt werden.&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich verhindern, dass für HTTP &amp;quot;Streaming Content&amp;quot; die Antivirus Funktion benützt wird? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]] [[File:fortiOS62.png|25px|link=]] [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
Wenn über HTTP Streaming Content aufgerufen wird, so versucht die Antivirus Engine diesen Streaming Content zu scannen sofern ein Antivirus Profile für HTTP in einer entsprechenden Firewall Policy Rule konfiguriert wurde. Möchte man dies verhindern, so kann das Protocol Options Profile, das zusammen mit dem Antivirus Profile in der entsprechenden Firewall Policy Rule benutzt wird, durch folgende Konfiguration ein Antivirus Scan verhindert werden:&lt;br /&gt;
&lt;br /&gt;
        # config firewall profile-protocol-options&lt;br /&gt;
        # edit [Name des entsprechenden Profiles]&lt;br /&gt;
        # config http&lt;br /&gt;
        # set streaming-content-bypass [enable | disable]&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Diese Konfiguration gilt jedoch nur für HTTP und nicht für andere Protokolle resp. Services wie zBsp HTTPS. Eine andere Möglichkeit ein Scanning durch die Antivirus Engine zu verhindern ist den MIME Header heranzuziehen um einen Scan zu verhindern. Diese Funktion steht jedoch innerhalb der Antivirus-Funktion nicht zur Verfügung. Ein MIME Header kann stattdessen über die &amp;quot;content-header&amp;quot; Funktion des Webfilters konfiguriert werden. Um die Konfiguration durchzuführen muss als erster Schritt der MIME Header des Contents eruiert werden. Dies kann zBsp über WireShark durchgeführt werden. Nachfolgend die MIME Header Informationen aus WireShark betreffend YouTube:&lt;br /&gt;
&lt;br /&gt;
        Hypertext Transfer Protocol&lt;br /&gt;
        HTTP/1.0 200 OK\r\n&lt;br /&gt;
        Request Version: HTTP/1.0&lt;br /&gt;
        Response Code: 200&lt;br /&gt;
        Server: DCLK-AdSvr\r\n&lt;br /&gt;
        '''Content-Type: video/x-ms-asf\r\n'''&lt;br /&gt;
        X-Google-Inred-Content-Type: video/x-ms-asf\r\n&lt;br /&gt;
        Content-Length: 410\r\n&lt;br /&gt;
        Content-Encoding: gzip\r\n&lt;br /&gt;
&lt;br /&gt;
        Hypertext Transfer Protocol&lt;br /&gt;
        HTTP/1.1 200 OK\r\n&lt;br /&gt;
        Request Version: HTTP/1.1&lt;br /&gt;
        Response Code: 200&lt;br /&gt;
        Last-Modified: Mon, 14 Sep 2009 00:40:51 GMT\r\n&lt;br /&gt;
        '''Content-Type: video/x-flv\r\n'''&lt;br /&gt;
        Content-Length: 200994\r\n&lt;br /&gt;
        Connection: close\r\n&lt;br /&gt;
        Content-Disposition: attachment; filename=&amp;quot;video.flv&amp;quot;\r\n&lt;br /&gt;
        Expires: Thu, 29 Oct 2009 09:06:24 GMT\r\n&lt;br /&gt;
        Cache-Control: public,max-age=3600\r\n&lt;br /&gt;
        Date: Thu, 29 Oct 2009 08:06:24 GMT\r\n&lt;br /&gt;
        Server: gvs 1.0\r\n&lt;br /&gt;
&lt;br /&gt;
Die relevanten Informationen um einen &amp;quot;content-header&amp;quot; Konfiguration durchzuführen, sind die &amp;quot;Content-Type&amp;quot; Informationen. In unserem Beispiel sind das die folgenden Positionen:&lt;br /&gt;
&lt;br /&gt;
        Content-Type: video/x-ms-asf\r\n&lt;br /&gt;
        Content-Type: video/x-flv\r\n&lt;br /&gt;
&lt;br /&gt;
In der &amp;quot;content-header&amp;quot; Konfiguration muss anhand &amp;quot;RegEx&amp;quot; die benötigten Informationen betreffend dem MIME Header welcher konfiguriert werden soll, definiert werden. Möchte man alle Video-, wie auch Audio-MIME Header definieren, so muss folgendes definiert werden:&lt;br /&gt;
&lt;br /&gt;
        video\\/.*&lt;br /&gt;
        audio\\/.*&lt;br /&gt;
&lt;br /&gt;
Das Zeichen &amp;quot;/&amp;quot; stellt im RegEx ein Sonderzeichen dar. Dadurch kann nicht einfach &amp;quot;video/&amp;quot; definiert werden weil Sonderzeichen mit &amp;quot;\\&amp;quot; escaped werden müssen! Nun kann die &amp;quot;content-header&amp;quot; Konfiguration durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
       # config webfilter content-header&lt;br /&gt;
       # edit [gebe einen Integer an – zBsp &amp;quot;1&amp;quot;]&lt;br /&gt;
       # set comment [setze einen Kommentar zBsp &amp;quot;Exclude Video Audio Antivirus&amp;quot;]&lt;br /&gt;
       # config entries&lt;br /&gt;
       # edit &amp;quot;video\\/.*&amp;quot; [Name des Modells]&lt;br /&gt;
       # set action [allow | block | exempt]&lt;br /&gt;
       # next&lt;br /&gt;
       # edit &amp;quot;audio\\/.*&amp;quot;&lt;br /&gt;
       # set action [allow | block | exempt]&lt;br /&gt;
       # next&lt;br /&gt;
       # end&lt;br /&gt;
       # set name [setze einen Namen für den &amp;quot;content-header&amp;quot; - zBsp &amp;quot;video-audio-exempt&amp;quot;]&lt;br /&gt;
       # next&lt;br /&gt;
       # end&lt;br /&gt;
&lt;br /&gt;
Durch die Konfiguration &amp;quot;exempt&amp;quot; wird der definierte MIME Header resp. &amp;quot;content-header&amp;quot; vom Antivirus Scan ausgeschlossen. Nun kann dieser &amp;quot;content-header&amp;quot; innerhalb eines WebFilters konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
       # config webfilter profile&lt;br /&gt;
       # edit [wähle den Namen des entsprechenden Webfilter Profiles]&lt;br /&gt;
       # config web&lt;br /&gt;
       # set content-header-list [gebe den entsprechenden Integer an für &amp;quot;content-header&amp;quot;]&lt;br /&gt;
       # end&lt;br /&gt;
       # next&lt;br /&gt;
       # end&lt;br /&gt;
&lt;br /&gt;
Nun kann der entsprechende Webfilter zu der entsprechenden Firewall Policy Rule hinzugefügt werden!&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich für eine FortiGate eine Antivirus-Quarantäne konfigurieren? === &lt;br /&gt;
[[File:fortiOS60.png|25px|link=]] [[File:fortiOS62.png|25px|link=]] [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Ausgehend davon, dass eine FortiGate über eine Disk verfügt, für welche das &amp;quot;disk&amp;quot; Logging aktiviert werden kann oder die Logs zu einem FortiAnalyzer übermittelt werden, kann eine Quarantäne für Antivirus konfiguriert werden. Die ''Quarantine''-Funktion wird innerhalb des Antivirus-Profiles für die verschiedenen Services / Ports mit folgenden Befehlen aktiviert:&lt;br /&gt;
&lt;br /&gt;
       # config antivirus profile&lt;br /&gt;
       # edit [Name des entsprechenden Antivirus Profiles]&lt;br /&gt;
       # config [http | ftp | imap | pop3 | smtp | mapi | nntp]&lt;br /&gt;
       # set options [avmonitor | quarantine | scan]&lt;br /&gt;
       # end&lt;br /&gt;
       # end&lt;br /&gt;
&lt;br /&gt;
Um die Quarantäne zu aktivieren muss erst &amp;quot;quarantine&amp;quot; für die Option &amp;quot;options&amp;quot; aktiviert werden, wobei dies nur ermöglicht wird, wenn &amp;quot;disk&amp;quot; Logging für die FortiGate aktiviert wird und / oder ein Logging für den FortiAnalyzer. Danach kann die Quarantäne über folgende Befehle in der CLI konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
        # config antivirus quarantine&lt;br /&gt;
        # set agelimit [maximale Zeitdauer in Stunden für Quarantäne Files wenn &amp;quot;destination&amp;quot; NULL ist; 0 - 479]&lt;br /&gt;
        # set maxfilesize [setze maximale Filegrösse welche für Quarantäne in MB 0 - 500 MB; 0 = Unlimited]&lt;br /&gt;
        # set quarantine-quota [Quota Space in MB 0 - 17599427]&lt;br /&gt;
        # set drop-infected [imap | smtp | pop3 | http | ftp | im | nntp | imaps | smtps | pop3s | https | ftps | mapi | cifs | mm1 | mm3 | mm4 | mm7]&lt;br /&gt;
        # set store-infected [imap | smtp | pop3 | http | ftp | im | nntp | imaps | smtps | pop3s | https | ftps | mapi | cifs | mm1 | mm3 | mm4 | mm7]&lt;br /&gt;
        # set drop-blocked [imap | smtp | pop3 | http | ftp | im | nntp | imaps | smtps | pop3s | https | ftps | mapi | cifs | mm1 | mm3 | mm4 | mm7]&lt;br /&gt;
        # set store-blocked [imap | smtp | pop3 | http | ftp | im | nntp | imaps | smtps | pop3s | https | ftps | mapi | cifs | mm1 | mm3 | mm4 | mm7]&lt;br /&gt;
        # set drop-heuristic [imap | smtp | pop3 | http | ftp | im | nntp | imaps | smtps | pop3s | https | ftps | mapi | cifs | mm1 | mm3 | mm4 | mm7]&lt;br /&gt;
        # set store-heuristic [imap | smtp | pop3 | http | ftp | im | nntp | imaps | smtps | pop3s | https | ftps | mapi | cifs | mm1 | mm3 | mm4 | mm7]&lt;br /&gt;
        # set lowspace [drop-new | ovrw-old]&lt;br /&gt;
        # set destination [NULL | disk | FortiAnalyzer]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Für die Konfiguration &amp;quot;destination&amp;quot; gilt: NULL deaktiviert die Quarantäne. Die Option &amp;quot;disk&amp;quot; steht nur dann zur Verfügung, wenn für die FortiGate das Logging &amp;quot;disk&amp;quot; aktiviert werden kann. FortiAnalyzer steht dann zur Verfügung wenn Logging über FortiAnalyzer konfiguriert wurde.&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf einer FortiGate die Antivirus Funktion vorübergehend deaktivieren? === &lt;br /&gt;
[[File:fortiOS60.png|25px|link=]] [[File:fortiOS62.png|25px|link=]]&lt;br /&gt;
Wenn aus irgendwelchen Gründen die konfigurierte Antivirus Funktion deaktiviert werden soll, so kann dies anhand des folgenden CLI Befehls durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        # diagnose antivirus bypass [on | off]&lt;br /&gt;
&lt;br /&gt;
Mittels diesem Befehl wird auf globaler Ebene ein Bypass für die Antivirus Funktion aktiviert, resp. deaktiviert ohne die Konfiguration der Antivirus Funktion zu verändern.&lt;br /&gt;
&lt;br /&gt;
== WebFilter ==&lt;br /&gt;
&lt;br /&gt;
=== Was muss als Grundlage für eine WebFilter-Konfiguration beachten werden? ===&lt;br /&gt;
Wenn ein WebFilter auf einer FortiGate konfiguriert werden soll, muss zu Beginn die korrekte Zeitzone konfiguriert werden. Wenn die Zeitzone nicht korrekt konfiguriert wird nutzt die WebFilter Funktion der FortiGuard die falsche Datenbank. Dies hat zur Folge, dass zBsp die US Datenbank anstelle der europäischen bezogen wird. Um die korrekte Zeitzone zu konfigurieren kann nachfolgender Artikel konsultiert werden:&lt;br /&gt;
&lt;br /&gt;
  [[FortiGate:FAQ#Wie_kann_ich_einen_beliebigen_Zeitserver_auf_der_FortiGate_konfigurieren.3F]] &lt;br /&gt;
Genau so gilt als Grundlage für eine einwandfreie Funktion des WebFilters die Konfiguration des DNS Server für das FortiOS um die entsprechenden FortiGuard Abfragen durchführen zu können. Wie dies konfiguriert wird kann folgendem Artikel entnommen werden:&lt;br /&gt;
&lt;br /&gt;
  [[FortiGate:FAQ#Wie_konfiguriere_ich_auf_einer_FortiGate_die_System_DNS_Server.3F]] &lt;br /&gt;
&lt;br /&gt;
Die WebFilter Funktion eines FortiOS basiert auf einer Online-Abfrage bezogen auf die Kategorien der FortiGuard. Das bedeutet, es werden Informationen zu FortiGuard gesendet um die Kategorisierung zu überprüfen. Dabei werden vom FortiOS folgende Informationen für die Kategorisierung zu FortiGuard gesendet:&lt;br /&gt;
&lt;br /&gt;
        * FortiGate Serien Nummer&lt;br /&gt;
        * FortiGate Source IP Adresse &lt;br /&gt;
        * Website Komplette URL, inkl. Schema, Hostname und Pfad&lt;br /&gt;
&lt;br /&gt;
Das Resultat der Abfrage für die Kategorisierung wird lokal auf dem FortiOS in den Cache geschrieben. Die zuständige Stelle, welche dieses Verhalten steuert ist:&lt;br /&gt;
&lt;br /&gt;
        # config system fortiguard &lt;br /&gt;
        # set webfilter-force-off [enable | disable]&lt;br /&gt;
        # set webfilter-cache-ttl [TTL für WebFilter Cache in Sekunden 300 - 86400; Standard 3600]&lt;br /&gt;
        # set webfilter-cache [enable | disable]&lt;br /&gt;
        # set webfilter-license {integer}    Zeitintervall zwischen den Lizenzprüfungen des FortiGuard Webfilters (zw. [0-0-4294967295)  [[File:fortiOS62.png|25px|link=]] [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
        # set webfilter-expiration {integer}    wann die Lizenz des FortiGuard Webfilter verfällt (zw. [0-4294967295])  [[File:fortiOS62.png|25px|link=]] [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
        # set webfilter-timeout [Timout in Sekunden für FortiGuard Abfrage 1 - 30; Standard 15]&lt;br /&gt;
        # set &lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Sollte die WebFilter Abfrage zu FortiGuard aus irgendwelchen Gründen gestoppt werden, kann die Option &amp;quot;webfilter-force-off&amp;quot; auf &amp;quot;enable&amp;quot; gesetzt werden. Die Konfiguration &amp;quot;webfilter-cache&amp;quot; steht ebenfalls in Zusammenhang mit folgenden Konfigurationen (je nach OS noch mit zusätzlichen Möglichkeiten):&lt;br /&gt;
&lt;br /&gt;
        # config webfilter fortiguard&lt;br /&gt;
        # set cache-mode [ db-ver | ttl; Standard ttl]&lt;br /&gt;
        # set cache-mem-percent [Prozent vom Memory 1 - 15; Standard 2]&lt;br /&gt;
        # set cache-prefix-match [enable | disable]&lt;br /&gt;
        # set ovrd-auth-port-http [Port für FortiGuard Web Filter HTTP override; Standard 8008]&lt;br /&gt;
        # set ovrd-auth-port-https [Port für FortiGuard Web Filter HTTPS override; Standard 8010]&lt;br /&gt;
        # set ovrd-auth-port-warning [Port für FortiGuard Web Filter Warning override; Standard 8020]&lt;br /&gt;
        # set ovrd-auth-port-https-flow {integer} [[File:fortiOS62.png|25px|link=]] [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
        # set ovrd-auth-https [enable | disable]&lt;br /&gt;
        # set warn-auth-https [enable | disable]&lt;br /&gt;
        # set close-ports [enable | disable]&lt;br /&gt;
        # set ovrd-auth-port {integer}  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
        # set request-packet-size-limit [Maximum Packet Size in bytes für FortiGuard 576 - 10 000; Standard 0 = 1100 bytes]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Der &amp;quot;cache-mode&amp;quot; ist per Standard auf &amp;quot;TTL&amp;quot; gesetzt, was wiederum dem Standard innerhalb der &amp;quot;system fortiguard&amp;quot; Konfiguration entspricht. Dabei gilt folgendes: Ein entsprechender Eintrag im WebFilter Cache wird gelöscht sobald der Wert &amp;quot;TTL&amp;quot; abgelaufen ist, welcher unter FortiGuard gesetzt wurde! Wird der &amp;quot;cache-mode&amp;quot; anstelle von ‘’TTL’’ auf &amp;quot;db-ver&amp;quot; gesetzt, so wird für den WebFilter Cache eine Datenbank im Memory angelegt welche der Grösse des Werts &amp;quot;cache-mem-percent&amp;quot; entspricht. Die WebFilter Cache Einträge verbleiben in der Datenbank, bis ein entsprechender Eintrag in der Datenbank durch FortiGuard geändert wird oder über FortiGuard verändert wird (force).&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich für die WebFilter Funktion ein URL / Site bei Fortinet rekategoriesieren lassen? ===&lt;br /&gt;
&lt;br /&gt;
Wenn in einer entsprechenden Firewall Policy ein WebFilter aktiviert ist, und ein Host / Client eine Internet-Seite / URL aufruft, wird diese Seite durch FortiGuard überprüft. Handelt es sich um eine nicht kategorisierte Seite, wird diese unter die FortiGate-Kategorien &amp;quot;Unrated&amp;quot;. Wenn nun diese Seite / URL kategorisiert in FortiGuard neu oder rekategorisiert werden soll, falls diese falsch eingestuft wurde, wähle folgenden Link:&lt;br /&gt;
&lt;br /&gt;
        https://www.fortiguard.com/webfilter?q=&amp;amp;version=8 &lt;br /&gt;
&lt;br /&gt;
Gebe in der Mitte bei ''Search URL'' die entsprechende Seite / URL ein mit dessen FQDN (Full Qualified Domain Name). Nachdem die Eingabe bestätigt wurde, wird das entsprechende Resultat angezeigt sprich, in welcher Kategorie sich die Seite / URL befindet sowie die Statistik der Abfragen in FortiGuard für diese Seite / URL:&lt;br /&gt;
        [[Datei:Fortinet-3041.jpg]] &lt;br /&gt;
&lt;br /&gt;
Möchte man eine Anfrage für die Kategorisierung absetzen, resp. eine Re-Kategorisierung vornehmen lassen, so kann auf der linken Seite ''Submit a site for categorization'' angewählt werden. &lt;br /&gt;
        [[Datei:Fortinet-3042.jpg]] &lt;br /&gt;
&lt;br /&gt;
Anschliessend die endsprechenden Felder ausfüllen und mittels Captcha bestätigen:&lt;br /&gt;
        [[Datei:Fortinet-3043.jpg]] &lt;br /&gt;
&lt;br /&gt;
Jede Anfrage sollte innerhalb von 24 Stunden von Fortinet beantwortet werden. Als Bestätigung erhält man von Fortinet folgendes Email: &lt;br /&gt;
&lt;br /&gt;
        -------------- email outpout --------------&lt;br /&gt;
        [[Datei:Fortinet-3044.jpg]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ein WebFilter Profil mit Black- / Whitelisting konfigurieren? ===&lt;br /&gt;
Wenn man einen WebFilter für HTTPS sowie für HTTP konfiguriert, gelten folgende Profile als Voraussetzung:&lt;br /&gt;
&lt;br /&gt;
        • SSL Inspection Profile (HTTPS)&lt;br /&gt;
               - SSL Certificate Inspection (HTTPS basierend auf Zertifikat CN; Common Name)&lt;br /&gt;
               - Full SSL Inspection        (HTTPS uneingeschränkte Funktion der &amp;quot;deep inspection&amp;quot;)&lt;br /&gt;
        • Proxy Options Profile (HTTP)[[File:fortiOS60.png|25px|link=]] // Protocol Option [[File:fortiOS62.png|25px|link=]] [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Wenn Full SSL Inspection (''deep inspection'') durchgeführt werden soll, gilt als Voraussetzung, dass das entsprechende Fortinet_CA_SSLProxy Zertifikat bei jedem Host / Client als vertrauenswürdiges Stammzertifikat importiert wird. Nur so kann eine uneingeschränkte &amp;quot;deep inspection&amp;quot; durchgeführt werden / sichergestellt werden. Der verschlüsselte Traffic des Host / Clients wird dann aufgebrochen und eine uneingeschränkte Prüfung in allen Bereichen für diesen Traffic wird durchgeführt! Wird keine Full SSL Inspection durchgeführt, kann anhand der ''SSL Certificate Inspection'' für HTTPS eine Zertifikats-Prüfung durchgeführt werden. Dies bedeutet: Im &amp;quot;TLS Handshake&amp;quot; der HTTPS-Verbindung wird der Hostname des Server-Namens innerhalb der &amp;quot;Client Hello&amp;quot; Message herausgefiltert (CN = Common Name). Dies wiederum bedeutet: Wenn ein gültiger Hostname herausgefiltert werden kann, ist dies die Basis des Hostname-Abfrage für die FortiGuard WebFilter Kategorien. Wenn kein gültiger Hostname herausgefiltert werden kann, wird ein CN (Common Name) basierende Überprüfung durchgeführt. So wird der CN-Name des Zertifikats für die Abfrage der FortiGuard Webfilter Kategorie genutzt. Wenn die Option &amp;quot;block-invalid-hostname&amp;quot; innerhalb des WebFilters aktiviert ist, und der CN-Name des Zertifikates ein ungültiger Domain-Name ist, so wird die Seite geblockt und ein entsprechender Log-Eintrag wird erstellt. Somit müssen zu Beginn die entsprechenden Profile als Grundlage für die WebFilter-Funktion konfiguriert und entschieden werden, ob für das ''Proxy Options Profile'' eine ''SSL Certificate Inspection'' oder ''Full SSL Inspection'' für HTTPS konfiguriert werden möchte:&lt;br /&gt;
&lt;br /&gt;
        '''Proxy Options Profile Konfiguration (HTTP)'''&lt;br /&gt;
        Security Profiles &amp;gt; Proxy Options &amp;gt; Create New&lt;br /&gt;
        [[File:fortiOS60.png|25px|link=]]        &lt;br /&gt;
        [[Datei:Fortinet-3045.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[File:fortiOS62.png|25px|link=]] [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
        [[Datei:Fortinet-3046.jpg]]&lt;br /&gt;
&lt;br /&gt;
        # config firewall profile-protocol-options [[File:fortiOS60.png|25px|link=]]&lt;br /&gt;
        # config firewall [[File:fortiOS62.png|25px|link=]] [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
        # edit [Name des entsprechenden Proxy Options Profile zBsp &amp;quot;local-default.intra&amp;quot;] [[File:fortiOS60.png|25px|link=]]&lt;br /&gt;
        # edit [policy ID] [[File:fortiOS62.png|25px|link=]] [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
        # Configure protocol options.&lt;br /&gt;
          set name {string}   [Name eingeben, max. Länge 35]&lt;br /&gt;
          set comment {string}  [optionaler Kommentar, max. Länge 255]&lt;br /&gt;
          set replacemsg-group {string}   [Name der Ersatz-Meldung] &lt;br /&gt;
        # set comment [gebe einen Kommentar ein zB &amp;quot;Unencrypted default profile local-sg0e0&amp;quot; – max. Länge 255]&lt;br /&gt;
        # unset replacemsg-group&lt;br /&gt;
        # set oversize-log enable&lt;br /&gt;
        # set switching-protocols-log enable&lt;br /&gt;
        # # config http&lt;br /&gt;
        # set ports 80&lt;br /&gt;
        # set status enable &lt;br /&gt;
        # set inspect-all disable &lt;br /&gt;
        # set options clientcomfort &lt;br /&gt;
        # set comfort-interval 10&lt;br /&gt;
        # set comfort-amount 1&lt;br /&gt;
        # set range-block disable &lt;br /&gt;
        # unset post-lang&lt;br /&gt;
        # set fortinet-bar disable &lt;br /&gt;
        # set streaming-content-bypass enable &lt;br /&gt;
        # set switching-protocols bypass &lt;br /&gt;
        # set oversize-limit 10&lt;br /&gt;
        # set uncompressed-oversize-limit 10&lt;br /&gt;
        # set uncompressed-nest-limit 12&lt;br /&gt;
        # set scan-bzip2 disable &lt;br /&gt;
        # set block-page-status-code 200&lt;br /&gt;
        # set retry-count 0&lt;br /&gt;
        # end&lt;br /&gt;
        # config ftp&lt;br /&gt;
        # set ports 21&lt;br /&gt;
        # set status enable &lt;br /&gt;
        # set inspect-all disable &lt;br /&gt;
        # set options clientcomfort &lt;br /&gt;
        # set comfort-interval 10&lt;br /&gt;
        # set comfort-amount 1&lt;br /&gt;
        # set oversize-limit 10&lt;br /&gt;
        # set uncompressed-oversize-limit 10&lt;br /&gt;
        # set uncompressed-nest-limit 12&lt;br /&gt;
        # set scan-bzip2 disable &lt;br /&gt;
        # end&lt;br /&gt;
        # config imap&lt;br /&gt;
        # set ports 143&lt;br /&gt;
        # set status enable &lt;br /&gt;
        # set inspect-all disable &lt;br /&gt;
        # set options fragmail &lt;br /&gt;
        # set oversize-limit 10&lt;br /&gt;
        # set uncompressed-oversize-limit 10&lt;br /&gt;
        # set uncompressed-nest-limit 12&lt;br /&gt;
        # set scan-bzip2 disable &lt;br /&gt;
        # end&lt;br /&gt;
        # config mapi&lt;br /&gt;
        # set ports 135&lt;br /&gt;
        # set status enable&lt;br /&gt;
        # set options fragmail &lt;br /&gt;
        # set oversize-limit 10&lt;br /&gt;
        # set uncompressed-oversize-limit 10&lt;br /&gt;
        # set uncompressed-nest-limit 12&lt;br /&gt;
        # set scan-bzip2 disable &lt;br /&gt;
        # end&lt;br /&gt;
        # config pop3&lt;br /&gt;
        # set ports 110&lt;br /&gt;
        # set status enable&lt;br /&gt;
        # set inspect-all disable &lt;br /&gt;
        # set options fragmail &lt;br /&gt;
        # set oversize-limit 10&lt;br /&gt;
        # set uncompressed-oversize-limit 10&lt;br /&gt;
        # set uncompressed-nest-limit 12&lt;br /&gt;
        # set scan-bzip2 disable &lt;br /&gt;
        # end&lt;br /&gt;
        # config smtp&lt;br /&gt;
        # set ports 25&lt;br /&gt;
        # set status enable&lt;br /&gt;
        # set inspect-all disable &lt;br /&gt;
        # set options fragmail &lt;br /&gt;
        # set oversize-limit 10&lt;br /&gt;
        # set uncompressed-oversize-limit 10&lt;br /&gt;
        # set uncompressed-nest-limit 12&lt;br /&gt;
        # set scan-bzip2 disable &lt;br /&gt;
        # set server-busy disable &lt;br /&gt;
        # end&lt;br /&gt;
        # config nntp&lt;br /&gt;
        # set ports 119&lt;br /&gt;
        # set status enable &lt;br /&gt;
        # set inspect-all disable &lt;br /&gt;
        # unset options&lt;br /&gt;
        # set oversize-limit 10&lt;br /&gt;
        # set uncompressed-oversize-limit 10&lt;br /&gt;
        # set uncompressed-nest-limit 12&lt;br /&gt;
        # set scan-bzip2 disable &lt;br /&gt;
        # end&lt;br /&gt;
        # config dns&lt;br /&gt;
        # set ports 53&lt;br /&gt;
        # set status enable &lt;br /&gt;
        # end&lt;br /&gt;
        # config mail-signature&lt;br /&gt;
        # set status disable &lt;br /&gt;
        # unset signature&lt;br /&gt;
        # end&lt;br /&gt;
        # set rpc-over-http enable &lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
     '''SSL Inspection Profile Konfiguration (HTTPS SSL Certificate Inspection)'''&lt;br /&gt;
        Security Profiles &amp;gt; SSL Inspection &amp;gt; Create New&lt;br /&gt;
        [[File:fortiOS60.png|25px|link=]]&lt;br /&gt;
        [[Datei:Fortinet-3047.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[File:fortiOS62.png|25px|link=]] [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
        [[Datei:Fortinet-3048.jpg]]&lt;br /&gt;
&lt;br /&gt;
       # config firewall ssl-ssh-profile &lt;br /&gt;
       # edit [wähle ein entsprechendes SSL Inspection Profile zBsp &amp;quot;local-default.intra&amp;quot;]&lt;br /&gt;
       # set comment [gebe einen Kommentar ein zBsp &amp;quot;Encrypted default profile local-sg0e0&amp;quot;]&lt;br /&gt;
       # config ssl&lt;br /&gt;
       # set inspect-all disable &lt;br /&gt;
       # set allow-invalid-server-cert disable &lt;br /&gt;
       # set untrusted-cert block &lt;br /&gt;
       # end&lt;br /&gt;
       # config https&lt;br /&gt;
       # set ports 443&lt;br /&gt;
       # set status certificate-inspection &lt;br /&gt;
       # set client-cert-request bypass &lt;br /&gt;
       # set unsupported-ssl bypass &lt;br /&gt;
       # set allow-invalid-server-cert disable &lt;br /&gt;
       # set untrusted-cert block &lt;br /&gt;
       # end&lt;br /&gt;
       # config ftps&lt;br /&gt;
       # set ports 990&lt;br /&gt;
       # set status disable &lt;br /&gt;
       # set client-cert-request bypass &lt;br /&gt;
       # set unsupported-ssl bypass &lt;br /&gt;
       # set allow-invalid-server-cert disable&lt;br /&gt;
       # set untrusted-server-cert block &lt;br /&gt;
       # end&lt;br /&gt;
       # config imaps&lt;br /&gt;
       # set ports 993&lt;br /&gt;
       # set status disable &lt;br /&gt;
       # set client-cert-request inspect &lt;br /&gt;
       # set unsupported-ssl bypass &lt;br /&gt;
       # set allow-invalid-server-cert disable &lt;br /&gt;
       # set untrusted-cert block &lt;br /&gt;
       # end&lt;br /&gt;
       # config pop3s&lt;br /&gt;
       # set ports 995&lt;br /&gt;
       # set status disable  &lt;br /&gt;
       # set client-cert-request inspect &lt;br /&gt;
       # set unsupported-ssl bypass &lt;br /&gt;
       # set allow-invalid-server-cert disable &lt;br /&gt;
       # set untrusted-cert block &lt;br /&gt;
       # end&lt;br /&gt;
       # config smtps&lt;br /&gt;
       # set ports 465&lt;br /&gt;
       # set status disable &lt;br /&gt;
       # set client-cert-request inspect &lt;br /&gt;
       # set unsupported-ssl bypass &lt;br /&gt;
       # set allow-invalid-server-cert disable &lt;br /&gt;
       # set untrusted-cert block &lt;br /&gt;
       # set whitelist disable&lt;br /&gt;
       # end &lt;br /&gt;
       # config ssl-exempt&lt;br /&gt;
       # end&lt;br /&gt;
       # set server-cert-mode re-sign &lt;br /&gt;
       # set caname Fortinet_CA_SSLProxy &lt;br /&gt;
       # set untrusted-caname Fortinet_CA_Untrusted &lt;br /&gt;
       # set certname Fortinet_CA_SSLProxy &lt;br /&gt;
       # end&lt;br /&gt;
       # config ssl-server&lt;br /&gt;
       # end&lt;br /&gt;
       # set ssl-invalid-server-cert-log enable &lt;br /&gt;
       # set use-ssl-server disable &lt;br /&gt;
       # end&lt;br /&gt;
&lt;br /&gt;
        '''SSL Inspection Profile Konfiguration (HTTPS Full SSL Inspection)'''&lt;br /&gt;
       Security Profiles &amp;gt; SSL/SSH Inspection &amp;gt; Create New&lt;br /&gt;
       [[File:fortiOS60.png|25px|link=]]&lt;br /&gt;
       [[Datei:Fortinet-3049.jpg]]&lt;br /&gt;
&lt;br /&gt;
       [[File:fortiOS62.png|25px|link=]] [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
       [[Datei:Fortinet-3050.jpg]]&lt;br /&gt;
&lt;br /&gt;
       # config firewall ssl-ssh-profile &lt;br /&gt;
       # edit [wähle ein entsprechendes SSL Inspection Profile zBsp &amp;quot;local-default.intra&amp;quot;]&lt;br /&gt;
       # set comment [gebe einen Kommentar ein zBsp &amp;quot;Encrypted default profile local-sg0e0&amp;quot;]&lt;br /&gt;
       # config ssl&lt;br /&gt;
       # set inspect-all disable &lt;br /&gt;
       # set allow-invalid-server-cert disable &lt;br /&gt;
       # set untrusted-cert block &lt;br /&gt;
       # end&lt;br /&gt;
       # config https&lt;br /&gt;
       # set ports 443&lt;br /&gt;
       # set status deep-inspection &lt;br /&gt;
       # set client-cert-request bypass &lt;br /&gt;
       # set unsupported-ssl bypass &lt;br /&gt;
       # set allow-invalid-server-cert disable &lt;br /&gt;
       # set untrusted-cert block &lt;br /&gt;
       # end&lt;br /&gt;
       # config ftps&lt;br /&gt;
       # set ports 990&lt;br /&gt;
       # set status deep-inspection &lt;br /&gt;
       # set client-cert-request bypass &lt;br /&gt;
       # set unsupported-ssl bypass &lt;br /&gt;
       # set allow-invalid-server-cert disable &lt;br /&gt;
       # set untrusted-cert block &lt;br /&gt;
       # end&lt;br /&gt;
       # config imaps&lt;br /&gt;
       # set ports 993&lt;br /&gt;
       # set status deep-inspection &lt;br /&gt;
       # set client-cert-request inspect &lt;br /&gt;
       # set unsupported-ssl bypass &lt;br /&gt;
       # set allow-invalid-server-cert disable &lt;br /&gt;
       # set untrusted-cert block &lt;br /&gt;
       # end&lt;br /&gt;
       # config pop3s&lt;br /&gt;
       # set ports 995&lt;br /&gt;
       # set status deep-inspection &lt;br /&gt;
       # set client-cert-request inspect &lt;br /&gt;
       # set unsupported-ssl bypass &lt;br /&gt;
       # set allow-invalid-server-cert disable &lt;br /&gt;
       # set untrusted-cert block &lt;br /&gt;
       # end&lt;br /&gt;
       # config smtps&lt;br /&gt;
       # set ports 465&lt;br /&gt;
       # set status deep-inspection &lt;br /&gt;
       # set client-cert-request inspect &lt;br /&gt;
       # set unsupported-ssl bypass &lt;br /&gt;
       # set allow-invalid-server-cert disable &lt;br /&gt;
       # set untrusted-cert block &lt;br /&gt;
       # set whitelist disable&lt;br /&gt;
       # end &lt;br /&gt;
       # config ssl-exempt&lt;br /&gt;
       # end&lt;br /&gt;
       # set server-cert-mode re-sign &lt;br /&gt;
       # set caname Fortinet_CA_SSLProxy &lt;br /&gt;
       # set untrusted-caname Fortinet_CA_Untrusted &lt;br /&gt;
       # set certname Fortinet_CA_SSLProxy &lt;br /&gt;
       # end&lt;br /&gt;
       # config ssl-server&lt;br /&gt;
       # end&lt;br /&gt;
       # set ssl-invalid-server-cert-log enable &lt;br /&gt;
       # set rpc-over-https enable &lt;br /&gt;
       # set use-ssl-server disable &lt;br /&gt;
       # end&lt;br /&gt;
&lt;br /&gt;
Wenn ein WebFilter konfiguriert wird, so ist es sinnvoll im Vorfeld bei dieser Konfiguration ein Blacklisting / Whitelisting zu konfigurieren. Diese Konfiguration erlaubt es, Webseiten direkt in diese lokalen Kategorieren für Blacklisting / Whitlisting zu verschieben resp. zu konfigurieren. Durch diese Konfiguration wird ein &amp;quot;override&amp;quot; der FortiGuard Kategorien durchgeführt. Per Standard existieren bereits zwei lokale Kategorieren (custome1/2) die herangezogen werden können um ein Blacklisting / Whitelisting zu konfigurieren. Dazu müssen diese zwei existenten lokalen Kategorien umbenannt oder neue hinzugefügt werden. Diese Konfiguration kann via CLI durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
       # config webfiler ftgd-local-cat&lt;br /&gt;
       # get&lt;br /&gt;
       == [ custome1 ]&lt;br /&gt;
       desc: custome1&lt;br /&gt;
       == [ custome2 ]&lt;br /&gt;
       desc: custome2&lt;br /&gt;
       # rename custome1 to whitelist&lt;br /&gt;
       # rename custome2 to blacklist&lt;br /&gt;
       # get&lt;br /&gt;
       == [ whitelist ]&lt;br /&gt;
       desc: whitelist&lt;br /&gt;
       == [ blacklist ]&lt;br /&gt;
       desc: blacklist&lt;br /&gt;
       # end&lt;br /&gt;
&lt;br /&gt;
Um eine neue, lokale Kategorie zu erstellen kann folgendes durchgeführt werden:&lt;br /&gt;
       # config webfiler ftgd-local-cat&lt;br /&gt;
       # edit warning&lt;br /&gt;
       # end&lt;br /&gt;
       # edit authentication&lt;br /&gt;
       # end&lt;br /&gt;
       # end&lt;br /&gt;
&lt;br /&gt;
Danach sind die neu erstellten lokalen Kategorien über folgenden Menüpunkt im Mgmt. Web Interface ersichtlich:&lt;br /&gt;
       Security Profiles &amp;gt; Web Rating Overrides &amp;gt; Custom Categories&lt;br /&gt;
       [[Datei:Fortinet-3051.jpg]]&lt;br /&gt;
       [[Datei:Fortinet-3052.jpg]]&lt;br /&gt;
&lt;br /&gt;
Eine Seite kann nachträglich folgendermassen einer lokalen Kategorie hinzugefügt werden:&lt;br /&gt;
       [[Datei:Fortinet-3053.jpg]]&lt;br /&gt;
       [[Datei:Fortinet-3054.jpg]]&lt;br /&gt;
&lt;br /&gt;
Nun kann der WebFilter konfiguriert werden indem die lokalen Kategorieren definiert werden. Hierzu wird die Position &amp;quot;FortiGuard category based filter&amp;quot; aktiviere und innerhalb der &amp;quot;Local Categories&amp;quot; mittels rechtem Mausklick kann für jeden Eintrag die entsprechende Aktion, welche ausgeführt werden soll definiert werden (wie zBsp Block, Monitor usw.): &lt;br /&gt;
       Security Profiles &amp;gt; Web Filter &amp;gt; Create New&lt;br /&gt;
       [[Datei:Fortinet-3055.jpg]]&lt;br /&gt;
&lt;br /&gt;
Danach werden für die FortiGuard die Kategorien mit der gleichen Vorgehensweise deren Aktionen konfiguriert. Um eine entsprechende Kategorie zu erlauben sollte die Aktion &amp;quot;Monitor&amp;quot; gewählt werden um für eine spätere Auswertung die entsprechenden Informationen aufzuzeichnen. Anschliessend kann innerhalb der einzelnen Kategorie weitere Aktionen gewählt werden. Um einen WebFilter für die FortiGuard Kategorien zu konfigurieren resp. eine saubere Grundlage zu bieten empfehlen wir folgenden Basis-Konfiguration:&lt;br /&gt;
&lt;br /&gt;
        Potentially Liable             Alles auf Block&lt;br /&gt;
        Adult/Mature Content           Alles auf Block ausser Alcohol und Tabaco auf Monitor&lt;br /&gt;
        Bandwidth Consuming            Alles auf Monitor&lt;br /&gt;
        Security Risk                  Alles auf Block&lt;br /&gt;
        General Interest - Personal    Alles auf Monitor&lt;br /&gt;
        General Interest - Business    Alles auf Monitor&lt;br /&gt;
        Unrated                        Alles auf Monitor&lt;br /&gt;
&lt;br /&gt;
Des Weiteren empfehlen wir für eine WebFilter Konfiguration folgende Einstellungen:&lt;br /&gt;
       [[Datei:Fortinet-3056.jpg]]&lt;br /&gt;
       [[Datei:Fortinet-3057.jpg]]&lt;br /&gt;
       [[Datei:Fortinet-3058.jpg]]&lt;br /&gt;
&lt;br /&gt;
        '''Log all URLs'''&amp;lt;br&amp;gt;Durch die Aktivierung dieser Position wird für jeden URL in jedem Fall ein Logging durchgeführt auch wenn FortiGuard nicht zur Verfügung steht. Wir empfehlen innerhalb der FortiGuard Kategorieren &amp;quot;FortiGuard category based filter&amp;quot; für jede Kategorie welche zugelassen wird in der Aktion auf &amp;quot;Monitor&amp;quot; anstelle &amp;quot;Allow&amp;quot; zu konfigurieren damit jede einzelne URL in das WebFilter Log geschrieben wird und somit für eine spätere Auswertung sämtliche Informationen zur Verfügung stehen!&lt;br /&gt;
        '''Category Usae Quota'''&amp;lt;br&amp;gt;Diese Position erlaubt eine Zeit-, wie auch volumenbasierende Konfiguration der FortiGuard Kategorien. Dies bedeutet, dass für eine bestimmte Kategorie eine spezifische Zeit oder Volumen definiert werden kann!&lt;br /&gt;
        '''Allow users to override blocked categories'''&amp;lt;br&amp;gt;Durch diese Konfiguration wird den einzelnen User, welche in einer spezifischen Gruppe sind erlaubt ein &amp;quot;override&amp;quot; durchzuführen. Erhält ein entsprechender User, welcher Mitglied der definierten Gruppe ist eine &amp;quot;Block&amp;quot; für eine entsprechende Seite, kann dieser auf der geblockten Seite ein &amp;quot;override&amp;quot; ausführen. Ebenso kann anstelle eines &amp;quot;override&amp;quot; ein &amp;quot;switch to&amp;quot; ausgeführt werden. Dies bedeutet, dass dem User ermöglicht wird zu einem spezifischen WebFilter Profil zu wechseln. Dieser &amp;quot;switch to&amp;quot; kann anhand User, Gruppen, IP und &amp;quot;Ask&amp;quot; eingeschränkt und konfiguriert werden. &lt;br /&gt;
        '''Search Engines'''&amp;lt;br&amp;gt;Durch die Aktivierung dieser Funktion versucht der WebFilter nur erlaubte Kategorien innerhalb der entsprechenden Suchmaschinen-Ergebnisse aufzulisten. Zusätzlich kann anhand &amp;quot;Log all search keyword&amp;quot; der Suchtext für die Suche geloggt werden! Bei beiden Funktionen ist folgendes zu berücksichtigen: Da die entsprechenden Suchmaschinen HTTPS für die Suche verwenden, kann die WebFilter Funktion die gewünschten Ergebnisse nur dann erreichen, wenn für HTTPS ''Full SSL Inspection'' verwendet wird.&amp;lt;br&amp;gt;Der ''YouTube Education Filter'' bietet eine Möglichkeit, wobei durch Aktivierung ein Passwort zu definieren ist um eine Verbindung zum YouTube Education Account aufzubauen. Dieser wiederum bietet die Möglichkeit YouTube Filme / Movies zu diesem YouTube Education Account hinzuzufügen. Somit sind nur diese definierten YouTube Filme / Movies zugelassen. Es ist nicht möglich basierend der YouTube Kategorien im YouTube Education Account eine Konfiguration zu erstellen da keine offiziellen YouTube Kategorien existieren. Für diese Konfiguration ist die Full SSL Inspection die Grundvoraussetzung da ansonsten die Konfiguration über HTTPS durch die User umgangen werden kann! Weitere Informationen zur Konfiguration des YouTube Education Filters siehe nachfolgender Artikel:&amp;lt;br&amp;gt;[[FortiGate:FAQ#Was_ist_.22YouTube_Education_Filter.22.3F]]&lt;br /&gt;
        '''Static URL Filter'''&amp;lt;br&amp;gt;Durch &amp;quot;Block invalid URLs&amp;quot; werden Seiten blockiert welche über keinen gültigen Domain Namen verfügen! Durch die Aktivierung der &amp;quot;URL Filter&amp;quot;-Funktion wird über Wildcard, Simple sowie Regex ermöglicht Internetseiten, URLs sowie Domains von einer UTM-Aktion auszunehmen (&amp;quot;Exempt&amp;quot;). Ebenso können Aktionen wie Monitor, Allow und Block konfiguriert werden. Bei dem hier gezeigten WebFilter wurden Seiten wie *.apple.com, *.microsoft.com mit der Aktion &amp;quot;Exempt&amp;quot; konfiguriert. Für diese Seiten wird kein UTM Feature, wie zBsp Antivirus ausgeführt! Weitere Informationen zu dieser Konfiguration kann nachfolgendem Artikel entnommen werden:&amp;lt;br&amp;gt;[[FortiGate:FAQ#Wie_k.C3.B6nnen_mittels_einem_WebFilter_Profil_bestimmte_URLs_von_den_UTM_Features_ausgeschlossen_werden.3F]]&amp;lt;br&amp;gt;Im FortiOS ist die Position &amp;quot;Block malicious URLs discovered by FortiSandbox&amp;quot; aufgeführt und steht im Zusammenhang mit der FortiSandbox Funktion und kann nur dann genutzt werden, wenn diese auf dem FortiOS aktiviert und konfiguriert wurde. Durch den Web Content Filter kann eine Seite anhand der Definition des Pattern, der Wildcard oder Reg. Expression eingestuft werden Aktionen wie Block oder Exempt sind möglich. Für diese Funktion gilt Full SSL Inspection als Voraussetzung da ein Content Filter für den verschlüsselten Traffic nur dann durchgeführt werden kann, wenn eine &amp;quot;deep inspection&amp;quot; ausgeführt wird.&lt;br /&gt;
        '''Rating Options'''&amp;lt;br&amp;gt;Die Position &amp;quot;Allow websites when a rating error occurs&amp;quot; steuert das Verhalten der WebFilter Funktion, wenn eine Abfrage der Kategorisierung des WebFilters nicht auf der FortiGuard durchgeführt werden kann. Ist diese Abfrage aus irgendwelchen Gründen nicht erfolgreich, wird der Zugriff des Users auf diese entsprechende Seite geblockt! Unter normalen Umständen empfehlen wir diese Funktion zu aktivieren.&amp;lt;br&amp;gt;Durch &amp;quot;Rate URLs by domain and IP Adress&amp;quot; wird zusätzlich für die Kategorisierung zur Domaine die öffentliche IPv4 Adresse der entsprechenden Seite / URL ebenfalls auf FortiGuard überprüft. Wir empfehlen diese Funktion zu aktivieren um die zusätzliche Überprüfung durchzuführen!&amp;lt;br&amp;gt;Durch die Funktion &amp;quot;Block HTTP redirects by rating&amp;quot; werden &amp;quot;redirects&amp;quot; in der Überprüfung durch den WebFilter miteinbezogen. Wir empfehlen auch diese Funktion zu aktivieren!&amp;lt;br&amp;gt;Durch &amp;quot;Rate images by URL&amp;quot; werden die hinterlegten URLs der Images überprüft. Handelt es sich um einen URL für die betroffene Kategorie, für welche ein Block konfiguriert wurde, wird das entsprechende Image durch den Proxy entfernt und mit einem &amp;quot;blank&amp;quot; Image ersetzt.&lt;br /&gt;
        '''Proxy Options'''&amp;lt;br&amp;gt;Durch die Aktivierung von &amp;quot;Restrict Google account usage to specific domains&amp;quot; kann die entsprechende Goolge Domain konfiguriert werden und so der Zugriff auf diese Domain eingeschränkt werden. Für diese Funktion gilt Full SSL Inspection als Grundvoraussetzung.&amp;lt;br&amp;gt;Durch die Aktivierung von &amp;quot;Provide details for blocked HTTP 4xx and 5xx errors&amp;quot; werden die Fehlermeldungen des Web Servers direkt zurück gegeben anstelle der Fehlermeldungen des FortiOS Proxy Servers. Um die detaillierten HTTP errors des Server zu erhalten sollte diese Position aktiviert werden!&amp;lt;br&amp;gt;Soll verhindert werden dass eine HTTP Post Action durch einen User ausgeführt werden kann, muss die Position &amp;quot;HTTP Post Action&amp;quot; auf Block gesetzt werden. Wenn dies durchgeführt wird kann zBsp ein User kein Upload mehr auf einen Web Server durchführen werden. Für diese Funktion gilt Full SSL Inspection als Voraussetzung.&amp;lt;br&amp;gt;Durch die Aktivierung der Funktionen &amp;quot;Remove Java Applets, Remove AcitveX und Remove Cookies&amp;quot; wird dem Proxy Server ermöglicht diese Funktionen zu entfernen!&amp;lt;br&amp;gt;Die entsprechenden Profile sind nun konfiguriert und können einer entsprechenden Firewall Policy Rule hinzugefügt werden. Dabei ist folgendes zu beachten: In der Firewall Policy Rule sollten die entsprechenden Services / Ports explizit definiert werden. Dies bedeutet, dass auf Service &amp;quot;All&amp;quot; verzichtet werden sollte. Nachfolgendes Beispiel zeigt eine Firewall Policy Rule für welche HTTP / HTTPS ist der unverschlüsselter Traffic (Proxy Options Profile) sowie für den verschlüsselten Traffic (SSL Inspection Profile) ein WebFilter Profile aktiviert wurde:&lt;br /&gt;
&lt;br /&gt;
       Policy &amp;amp; Objects &amp;gt; IPv4 Policy &amp;gt; Create New&lt;br /&gt;
       [[Datei:Fortinet-3059.jpg]]&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #DE8A2E;&amp;quot;| &amp;lt;span&amp;gt;[[File:tipp.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #ffe29b&amp;quot;|&lt;br /&gt;
'''Nice to know''':&lt;br /&gt;
Ab OS 6.2 ist es möglich den UTM-Status komplett auszuschalten, resp. die Full Inspection ist vorhanden und konfiguriert, jedoch auf '' und somit inaktiv.&lt;br /&gt;
Um die Standard-Einstellungen der ''no inspection'' in der CLI anschauen zu können, kann folgender Befehl ausgeführt werden:&lt;br /&gt;
           # config firewall policy&lt;br /&gt;
           # edit 1&lt;br /&gt;
           # sh config firewall policy&lt;br /&gt;
               edit 1&lt;br /&gt;
                  set uuid 05d88354-4817-51e9-7494-06cb70accbf0&lt;br /&gt;
                  set srcintf &amp;quot;wan2&amp;quot;&lt;br /&gt;
                  set dstintf &amp;quot;wan1&amp;quot;&lt;br /&gt;
                  set srcaddr &amp;quot;all&amp;quot;&lt;br /&gt;
                  set dstaddr &amp;quot;all&amp;quot;&lt;br /&gt;
                  set action accept&lt;br /&gt;
                  set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
                  set service &amp;quot;ALL&amp;quot;&lt;br /&gt;
                  set inspection-mode proxy&lt;br /&gt;
                  set http-policy-redirect enable&lt;br /&gt;
                  set ssh-policy-redirect enable&lt;br /&gt;
                  set nat enable&lt;br /&gt;
                   next&lt;br /&gt;
                    end&lt;br /&gt;
             # sh fu | grep ssl-ssh-profile&lt;br /&gt;
                 set ssl-ssh-profile &amp;quot;no-inspection&amp;quot;&lt;br /&gt;
             # end&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich ein WebFilter Profil konfigurieren um einzelne URL / Sites von der Full SSL Inspection auszuschliessen? ===&lt;br /&gt;
Wenn ein WebFilter Profil in Zusammenhang mit Full SSL Inspection konfiguriert wird, können Situationen eintreten in denen eine bestimmte URL/Site von der Full SSL Inspection ausgeschlossen werden muss. Diese Funktion wird innerhalb des Full SSL Inspection Profile durch &amp;quot;ssl-exempt&amp;quot; zur Verfügung gestellt. Dabei können WebFilter lokale Kategorien, FortiGuard Kategorien sowie einzelne Adressen basierend auf IPv4 oder FQDN Adress-Objekten von der Full SSL Inspection ausgeschlossen werden. Die Konfiguration kann über Mgmt. Web Interface oder CLI durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        Security Profiles &amp;gt; SSL/SSH Inspection &amp;gt; [wähle das entsprechende Full SSL Inspection Profil] &amp;gt; Edit &amp;gt; Exempt from SSL Inspection&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-3060.jpg]] &lt;br /&gt;
&lt;br /&gt;
        # config firewall ssl-ssh-profile&lt;br /&gt;
        # edit [wähle das entsprechende Full SSL Inspection Profile]&lt;br /&gt;
        # set whitelist [enable | disable]&lt;br /&gt;
        # config ssl-exempt&lt;br /&gt;
        # edit [gebe eine entsprechenden Integer an zB &amp;quot;1&amp;quot;]&lt;br /&gt;
        # set type [fortiguard-category | address]&lt;br /&gt;
        # set fortiguard-category [gebe die entsprechende FortiGuard Kategorie an; Für eine Liste benütze ?]&lt;br /&gt;
        # set address [gebe ein entsprechendes Adress Objekt an FQDN oder IPv4]&lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Die Position &amp;quot;Reputable Websites&amp;quot;, welche der Konfiguration &amp;quot;whitelist&amp;quot; in der CLI entspricht, muss bei der &amp;quot;ssl-exempt&amp;quot; Konfiguration berücksichtigt werden! Dies bedeutet: Wenn diese Funktion deaktiviert wird, wird für die definierten Web-Kategorieren und / oder Adressen unter dem Menü-Punkt &amp;quot;Exempt from SSL Inspection&amp;quot; keine SSL Inspection durchgeführt! Es wird jedoch für die definierten Web-Kategorien und Adressen die UTM Funktionen ausgeführt, sofern diese konfiguriert wurden. Wird die Position &amp;quot;Reputable Websites&amp;quot; aktiviert, so wird für die definierten Web-Kategorien und / oder Adressen unter &amp;quot;Exempt from SSL Inspection&amp;quot; die UTM Funktionen ausgeführt und / oder ausgeschlossen, welche gemäss folgender Konfiguration in der CLI im WebFilter Profile erfasst wurde:&lt;br /&gt;
&lt;br /&gt;
        # config webfilter profile&lt;br /&gt;
        # edit [Name des entsprechenden WebFilter Profiles]&lt;br /&gt;
        # config web&lt;br /&gt;
        # set whitelist [exempt-av | exempt-webcontent | exempt-activex-java-cookie | exempt-dlp | exempt-rangeblock | extended-log-others]&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Somit kann anhand &amp;quot;Reputable Website&amp;quot; die Funktion &amp;quot;ssl-exempt&amp;quot; erweitert werden um die UTM Features, wie zBsp Antivirus, auszuschliessen! Bei der Konfiguration &amp;quot;ssl-exempt&amp;quot; ist des Weiteren zu berücksichtigen, dass im WebFilter-Profil lokale Kategorien konfiguriert werden und der Funktion &amp;quot;ssl-exempt&amp;quot; via &amp;quot;type fortiguard-category&amp;quot; als FortiGuard «local categorie» hinzugefügt werden. Dadurch können die URL / Sites über das Mgmt. Web-Interface dieser lokalen Kategorie angefügt und somit automatisch zur &amp;quot;ssl-exempt&amp;quot; Funktion hinzugefügt werden. Wie lokale Kategorien konfiguriert werden kann nachfolgendem Artikel entnommen werden:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate:FAQ#Wie_kann_ein_WebFilter_Profil_mit_Black-_.2F_Whitelisting_konfigurieren.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Wie können mittels einem WebFilter Profil bestimmte URLs von den UTM Features ausgeschlossen werden? ===&lt;br /&gt;
Wenn ein WebFilter Profil konfiguriert wird, können innerhalb dieses WebFilter Profils bestimmte URLs anhand von ''Wildcards'' oder ''Regular Expressions'' unter der Position &amp;quot;URL Filters&amp;quot; konfiguriert werden. Folgende Möglichkeiten stehen zur Verfügung:&lt;br /&gt;
&lt;br /&gt;
        Security Profiles &amp;gt; WebFilter &amp;gt; [wähle das entsprechende WebFilter Profil] &amp;gt; Edit &amp;gt; URL Filter &amp;gt; Create&lt;br /&gt;
        [[Datei:Fortinet-3061.jpg]]&lt;br /&gt;
        [[Datei:Fortinet-3062.jpg]]&lt;br /&gt;
&lt;br /&gt;
Dabei kommt dem Vorgang (Action) &amp;quot;Exempt&amp;quot; eine spezielle Funktion zu. Wird die Action &amp;quot;Exempt&amp;quot; gewählt, so wird der definierte URL (sei es als Wildcard oder Regular Expression) von sämtlichen UTM Features wie zBsp Antivirus ausgeschlossen. Möchte man nur definierte UTM Features ausschliessen, steht via CLI diese Konfiguration detaillierter zur Verfügung:&lt;br /&gt;
&lt;br /&gt;
        # config webfilter urlfilter&lt;br /&gt;
        # edit [Integer für URL-Filter - zBsp &amp;quot;1&amp;quot;]&lt;br /&gt;
        # config entries&lt;br /&gt;
        # edit [gebe einen entsprechenden Integer an zBsp &amp;quot;1&amp;quot;]&lt;br /&gt;
        # set url [gebe eine entsprechenden URL an zBsp basierend auf Wildcard &amp;quot;*.apple.com&amp;quot;]&lt;br /&gt;
        # set type [simple | regex | wildcard]&lt;br /&gt;
        # set action [exempt | block | allow | monitor]&lt;br /&gt;
        # set exempt [setze die entsprechend auszuschliessende Option, sofern &amp;quot;action exempt&amp;quot; gesetzt ist; av | web-content | activex-java-cookie | dlp | fortiguard | range-block all]&lt;br /&gt;
        # set status [enable | disable]&lt;br /&gt;
        # unset referrer-host&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Somit steht für die Action ''Exempt'' folgendes zur Verfügung um ein UTM Feature auszuschliessen:&lt;br /&gt;
&lt;br /&gt;
  * activex-java-cookie          ActiveX, Java, and cookie filtering&lt;br /&gt;
  * all                          Exempt from all&lt;br /&gt;
  * av                           Antivirus filtering&lt;br /&gt;
  * dlp                          DLP scanning&lt;br /&gt;
  * filepattern                  File pattern matching&lt;br /&gt;
  * fortiguard                   FortiGuard web filtering&lt;br /&gt;
  * pass                         Pass single connection from all&lt;br /&gt;
  * range-block                  Exempt range block feature&lt;br /&gt;
  * web-content                  Web filter content matching&lt;br /&gt;
&lt;br /&gt;
Wird als Action &amp;quot;Exempt&amp;quot; gewählt, so wird &amp;quot;set exempt&amp;quot; im Hintergrund standardmässig wie folgt konfiguriert:&lt;br /&gt;
&lt;br /&gt;
        # set exempt av web-content activex-java-cookie dlp fortiguard range-block all&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich für ein WebFilter Profil bestimmte MIME Header blockieren? ===&lt;br /&gt;
&lt;br /&gt;
=== Was ist &amp;quot;YouTube Education Filter&amp;quot;? ===&lt;br /&gt;
Der YouTube Education Filter war eine Möglichkeit für Unternehmen, wie zBsp Schulen, einen Account auf YouTube zu erstellen und dort anhand eines YouTube Accounts zu definieren, welche YouTube Movies / Videos freigegeben werden.&amp;lt;br&amp;gt;Dieser Service wird seit 1. Juli 2016 seitens Google nicht mehr unterstütz. &lt;br /&gt;
Google stellt Informationen zur Einschränkung von YouTube-Inhalten zur Verfügung, wie zBsp die Einschränkung von YouTube-Inhalten, die den Nutzern der G Suite zur Verfügung stehen. Derzeit umfasst die von Google angebotene Möglichkeit, unangemessenen Inhalt einzuschränken mittels Prüfung von: DNS, HTTP-Header und Chromebooks.&amp;lt;br&amp;gt;Dies kann wie folgt konfiguriert werden (wo ''Restricted YouTube Access'' aktiviert wird):&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGUI:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Security Profiles &amp;gt; Web Filter &amp;gt; Search Engines&lt;br /&gt;
    [[Datei:Fortinet-3063.jpg]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
      config webfilter profile&lt;br /&gt;
         edit &amp;quot;webfilter&amp;quot;&lt;br /&gt;
            config web&lt;br /&gt;
               set safe-search url&lt;br /&gt;
             end&lt;br /&gt;
        next&lt;br /&gt;
    end&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGUI:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Security Profiles &amp;gt; Web Filter &amp;gt; Search Engines&lt;br /&gt;
    [[Datei:Fortinet-3064.jpg]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
      config webfilter profile&lt;br /&gt;
         edit &amp;quot;webfilter&amp;quot;&lt;br /&gt;
            config web&lt;br /&gt;
               set youtube-restrict strict&lt;br /&gt;
             end&lt;br /&gt;
        next&lt;br /&gt;
    end&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Weitergehende Informationen können hier entnommen werden: &lt;br /&gt;
    https://docs.fortinet.com/document/fortigate/6.0.0/handbook/659877/youtube-education-filter&lt;br /&gt;
&lt;br /&gt;
=== Wie kann für die WebFilter Funktion ein Troubleshooting durchgeführt werden? ===&lt;br /&gt;
Wenn für die WebFilter Funktion ein Troubleshooting durchgeführt werden soll, muss das WebFilter Cache berücksichtig werden, welches durch die FortiGuard Abfragen zur Kategorisierung im Hintergrund erstellt wird. Um die WebFilter Cache Informationen anzuschauen, zu löschen, TTLs der Einträge anzuschauen usw. stehen folgende Befehle zur Verfügung:&lt;br /&gt;
&lt;br /&gt;
        # diagnose test application urlfilter &lt;br /&gt;
        1.   This menu&lt;br /&gt;
        2.   Clear WF cache&lt;br /&gt;
        3.   Display WF cache contents&lt;br /&gt;
        4.   Display WF cache TTL list&lt;br /&gt;
        6.   Display WF cache in tree format&lt;br /&gt;
        7.   Toggle switch for dumping unrated packet&lt;br /&gt;
        10.  Print debug values&lt;br /&gt;
        11.  Clear Spam Filter cache&lt;br /&gt;
        13.  Toggle switch for dumping expired license packets&lt;br /&gt;
        14.  Show running timers (except request timers)&lt;br /&gt;
        144. Show running timers (including request timers)&lt;br /&gt;
        15.  Send INIT requests.&lt;br /&gt;
        16.  Display WF cache contents of prefix type&lt;br /&gt;
        19.  Display object counts&lt;br /&gt;
        20.  Display FTGD TCP stats&lt;br /&gt;
        21.  Display FTGD quota list&lt;br /&gt;
        22.  Reset all user quotas&lt;br /&gt;
        99.  Restart the urlfilter daemon&lt;br /&gt;
        &lt;br /&gt;
        Debug levels:&lt;br /&gt;
        Warning messages:             1   (0x001)&lt;br /&gt;
        Block events:                 2   (0x002)&lt;br /&gt;
        Pass events:                  4   (0x004)&lt;br /&gt;
        URL request events:           8   (0x008)&lt;br /&gt;
        Cache events:                 16  (0x010)&lt;br /&gt;
        Prefix events:                32  (0x020)&lt;br /&gt;
        Prefix delete subtree events: 64  (0x040)&lt;br /&gt;
        Add after prefix events:      128 (0x080)&lt;br /&gt;
        CMDB events:                  256 (0x100)&lt;br /&gt;
        DNS resolver messages:        512 (0x200)&lt;br /&gt;
        Keyword search messages:     1024 (0x400)&lt;br /&gt;
        INIT request messages:       2048 (0x800)&lt;br /&gt;
        Quota messages:              4096 (0x1000)&lt;br /&gt;
&lt;br /&gt;
Somit kann zBsp anhand folgenden Befehls der Caches des WebFilters ausgelesen werden:&lt;br /&gt;
&lt;br /&gt;
        # diagnose test application urlfilter 3&lt;br /&gt;
        &lt;br /&gt;
        Saving to file [/tmp/urcCache.txt]&lt;br /&gt;
        &lt;br /&gt;
        Cache Contents:&lt;br /&gt;
        -=-=-=-=-=-=-=-&lt;br /&gt;
        Cache Mode:   TTL&lt;br /&gt;
        Cache DB Ver: 17.33301&lt;br /&gt;
        &lt;br /&gt;
        Domain  |IP       DB Ver T URL&lt;br /&gt;
        '''34'''000000|'''34'''000000 17.33299 P Bhttp://www.ecall.ch/&lt;br /&gt;
        34000000|34000000 17.33296 P Chttps://apctrl1.fortinet.com/&lt;br /&gt;
        34000000|34000000 17.33295 P Chttps://logctrl1.fortinet.com/&lt;br /&gt;
        34000000|00000000 17.33292 P Bhttp://ocsp2.globalsign.com/&lt;br /&gt;
        34000000|00000000 17.33292 P Bhttp://ocsp.globalsign.com/&lt;br /&gt;
        29000000|29000000 17.33282 E Bhttp://yahoo.com/&lt;br /&gt;
        29000000|00000000 17.32731 E Dhttps://cse.google.com/&lt;br /&gt;
&lt;br /&gt;
Die Spalte &amp;quot;Domain&amp;quot; sowie &amp;quot;IP&amp;quot; gibt die FortiGuard Kategorie in &amp;quot;hexdecimalen&amp;quot; Wert wieder! Um den Cache Inhalt des WebFilters zu löschen benutze folgende Befehl:&lt;br /&gt;
&lt;br /&gt;
        # diagnose test application urlfilter 2&lt;br /&gt;
&lt;br /&gt;
Eine andere Möglichkeit den Cache des WebFilters zu löschen ist den Deamon/Service des WebFilters neu zu starten:&lt;br /&gt;
&lt;br /&gt;
        # diagnose test application urlfilter 99&lt;br /&gt;
&lt;br /&gt;
Ebenso steht mit nachfolgendem Befehl betreffend WebFilter eine Statistik zur Verfügung:&lt;br /&gt;
&lt;br /&gt;
        # diagnose webfilter fortiguard statistics list&lt;br /&gt;
        &lt;br /&gt;
        Rating Statistics:&lt;br /&gt;
        =====================&lt;br /&gt;
        DNS failures                     :          4&lt;br /&gt;
        DNS lookups                      :          9&lt;br /&gt;
        Data send failures               :          0&lt;br /&gt;
        Data read failures               :          0&lt;br /&gt;
        Wrong package type               :          0&lt;br /&gt;
        Hash table miss                  :          1&lt;br /&gt;
        Unknown server                   :          0&lt;br /&gt;
        Incorrect CRC                    :          0&lt;br /&gt;
        Proxy request failures           :          0&lt;br /&gt;
        Request timeout                  :         26&lt;br /&gt;
        Total requests                   :      23908&lt;br /&gt;
        Requests to FortiGuard servers   :       2535&lt;br /&gt;
        Server errored responses         :          0&lt;br /&gt;
        Relayed rating                   :          0&lt;br /&gt;
        Invalid profile                  :          0&lt;br /&gt;
        &lt;br /&gt;
        Allowed                          :          0&lt;br /&gt;
        Blocked                          :          1&lt;br /&gt;
        Logged                           :      23903&lt;br /&gt;
        Blocked Errors                   :          0&lt;br /&gt;
        Allowed Errors                   :          5&lt;br /&gt;
        Monitors                         :      23902&lt;br /&gt;
        Authenticates                    :          0&lt;br /&gt;
        Warnings:                        :          0&lt;br /&gt;
        Ovrd request timeout             :          0&lt;br /&gt;
        Ovrd send failures               :          0&lt;br /&gt;
        Ovrd read failures               :          0&lt;br /&gt;
        Ovrd errored responses           :          0&lt;br /&gt;
        &lt;br /&gt;
        Cache Statistics:&lt;br /&gt;
        =====================&lt;br /&gt;
        Maximum memory                   :   42284892&lt;br /&gt;
        Memory usage                     :      44832&lt;br /&gt;
        &lt;br /&gt;
        Nodes                            :          1&lt;br /&gt;
          Leaves                         :          0&lt;br /&gt;
          Prefix nodes                   :          0&lt;br /&gt;
          Exact nodes                    :          0&lt;br /&gt;
        &lt;br /&gt;
        Requests                         :          1&lt;br /&gt;
        Misses                           :          1&lt;br /&gt;
        Hits                             :          0&lt;br /&gt;
          Prefix hits                    :          0&lt;br /&gt;
          Exact hits                     :          0&lt;br /&gt;
        &lt;br /&gt;
        No cache directives              :          0&lt;br /&gt;
        Add after prefix                 :          0&lt;br /&gt;
        Invalid DB put                   :          0&lt;br /&gt;
        DB updates                       :          2&lt;br /&gt;
        &lt;br /&gt;
        Percent full                     :          0%&lt;br /&gt;
          Branches                       :        100%&lt;br /&gt;
          Leaves                         :          0%&lt;br /&gt;
            Prefix nodes                 :          0%&lt;br /&gt;
            Exact nodes                  :          0%&lt;br /&gt;
        &lt;br /&gt;
        Miss rate                        :        100%&lt;br /&gt;
        Hit rate                         :          0%&lt;br /&gt;
          Prefix hits                    :          0%&lt;br /&gt;
          Exact hits                     :          0%&lt;br /&gt;
&lt;br /&gt;
Diese Statistik kann mit nachfolgendem Befehl zurückgesetzt werden:&lt;br /&gt;
&lt;br /&gt;
        # diagnose webfilter fortiguard statistics flush&lt;br /&gt;
&lt;br /&gt;
Möchte man den &amp;quot;Embeded Content&amp;quot; für eine Anfrage eines Host / Client im Zusammenhang mit dem WebFilter untersuchen um zBsp Teile einer geblockten Seite zu untersuchen, kann dies anhand des folgendem Debug Befehl durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        1. Konfiguriere &amp;quot;Putty&amp;quot; für logging, um alle Informationen in ein Log aufzuzeichnen (Category &amp;gt; Session &amp;gt; Logging &amp;gt; All session output)&lt;br /&gt;
        2. Erstelle eine Konsolen-Verbindung zur FortiGate (RS232 basierend resp. Seriell)&lt;br /&gt;
        3. Führe ein Login durch und gebe folgendes ein:&lt;br /&gt;
&lt;br /&gt;
           '''Setze den Debug Filter zurück'''&lt;br /&gt;
           &lt;br /&gt;
           # diagnose debug reset&lt;br /&gt;
&lt;br /&gt;
           '''Aktiviere für den debug &amp;quot;output&amp;quot; den &amp;quot;timestamp&amp;quot;'''&lt;br /&gt;
           &lt;br /&gt;
           # diagnose debug console timestamp enable&lt;br /&gt;
&lt;br /&gt;
           '''Setze einen neuen Debug Filter urlfilter'''&lt;br /&gt;
           &lt;br /&gt;
           # diagnose debug urlfilter src-addr [IPv4 Adressee des Hosts / Clients von dem der Test ausgeführt wird zBsp &amp;quot;198.18.0.21&amp;quot;]&lt;br /&gt;
           # diagnose debug application urlfilter -1&lt;br /&gt;
&lt;br /&gt;
Zusätzlich zu &amp;quot;src-addr&amp;quot; steht ebenfalls &amp;quot;test-url&amp;quot; zur Verfügung welcher durch Angaben eines entsprechenden URLs für &amp;quot;test-url&amp;quot; werden die Resultate für FortiGuard Kategorisierung zurückgegeben!&lt;br /&gt;
&lt;br /&gt;
        '''Aktiviere den Debug Modus mit dem gesetzen Debug Filter:'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug enable&lt;br /&gt;
&lt;br /&gt;
Nachfolgend ein Beispiel eines Outputs (Ausschnitt) des oben stehenden &amp;quot;debug&amp;quot; Filters anhand Source Adresse 198.18.0.21 sowie auf die Seite &amp;quot;www.also.com&amp;quot;:&lt;br /&gt;
&lt;br /&gt;
        --------------- output debug urlfilter src-addr / -1 ---------------&lt;br /&gt;
        &lt;br /&gt;
        # msg=&amp;quot;received a request /tmp/.proxyworker000_0_0.url.socket, addr_len=38: d=www.also.com:80, id=23940, vfname='root', vfid=0, profile='VDOM-root-default', type=0, client=198.18.0.21, url_source=1, url=&amp;quot;/&amp;quot;&lt;br /&gt;
        Not running keyword search.  It is not a supported search site site&lt;br /&gt;
        Checking urlfilter list 1&lt;br /&gt;
        Stop quota EP 198.18.0.21, cat 0&lt;br /&gt;
        Url filter exempt action (7f)&lt;br /&gt;
        msg=&amp;quot;received a request /tmp/.proxyworker000_0_0.url.socket, addr_len=38: d=www.also.com:80, id=23941, vfname='root', vfid=0, profile='VDOM-root-default', type=0, client=198.18.0.21, url_source=1, url=&amp;quot;/ec/cms2/en/6000/index.jsp&amp;quot;&lt;br /&gt;
        Not running keyword search.  It is not a supported search site site&lt;br /&gt;
        Checking urlfilter list 1&lt;br /&gt;
        Stop quota EP 198.18.0.21, cat 0&lt;br /&gt;
        Url filter exempt action (7f)&lt;br /&gt;
        msg=&amp;quot;received a request /tmp/.proxyworker000_0_0.url.socket, addr_len=38: d=www.also.com:80, id=23945, vfname='root', vfid=0, profile='VDOM-root-default', type=0, client=198.18.0.21, url_source=1, url=&amp;quot;/ec/cms2/media/css/6000/print.css&amp;quot;&lt;br /&gt;
        Not running keyword search.  It is not a supported search site site&lt;br /&gt;
        Checking urlfilter list 1&lt;br /&gt;
        Stop quota EP 198.18.0.21, cat 0&lt;br /&gt;
        Url filter exempt action (7f)&lt;br /&gt;
        msg=&amp;quot;received a request /tmp/.proxyworker000_0_0.url.socket, addr_len=38: d=www.also.com:80, id=23943, vfname='root', vfid=0, profile='VDOM-root-default', type=0, client=198.18.0.21, url_source=1, url=&amp;quot;/ec/cms2/media/css/6000/html5boilerplate/main.css&amp;quot;&lt;br /&gt;
        Not running keyword search.  It is not a supported search site site&lt;br /&gt;
        Checking urlfilter list 1&lt;br /&gt;
        Stop quota EP 198.18.0.21, cat 0&lt;br /&gt;
        Url filter exempt action (7f)&lt;br /&gt;
        msg=&amp;quot;received a request /tmp/.proxyworker000_0_0.url.socket, addr_len=38: d=www.also.com:80, id=23944, vfname='root', vfid=0, profile='VDOM-root-default', type=0, client=198.18.0.21, url_source=1, url=&amp;quot;/ec/cms2/media/css/6000/screen.css&amp;quot;&lt;br /&gt;
        Not running keyword search.  It is not a supported search site site&lt;br /&gt;
        Checking urlfilter list 1&lt;br /&gt;
        Stop quota EP 198.18.0.21, cat 0&lt;br /&gt;
        Url filter exempt action (7f)&lt;br /&gt;
        msg=&amp;quot;received a request /tmp/.proxyworker000_0_0.url.socket, addr_len=38: d=www.also.com:80, id=23942, vfname='root', vfid=0, profile='VDOM-root-default', type=0, client=198.18.0.21, url_source=1, url=&amp;quot;/ec/cms2/media/css/6000/html5boilerplate/normalize.css&amp;quot;&lt;br /&gt;
        Not running keyword search.  It is not a supported search site site&lt;br /&gt;
        Checking urlfilter list 1&lt;br /&gt;
        Stop quota EP 198.18.0.21, cat 0&lt;br /&gt;
        Url filter exempt action (7f)&lt;br /&gt;
        msg=&amp;quot;received a request /tmp/.proxyworker000_0_0.url.socket, addr_len=38: d=www.also.com:80, id=23947, vfname='root', vfid=0, profile='VDOM-root-default', type=0, client=198.18.0.21, url_source=1, url=&amp;quot;/ec/cms2/media/css/6000/dev_also_com.css&amp;quot;&lt;br /&gt;
        Not running keyword search.  It is not a supported search site site&lt;br /&gt;
        Checking urlfilter list 1&lt;br /&gt;
        Stop quota EP 198.18.0.21, cat 0&lt;br /&gt;
        Url filter exempt action (7f)&lt;br /&gt;
        msg=&amp;quot;received a request /tmp/.proxyworker000_0_0.url.socket, addr_len=38: d=www.also.com:80, id=23946, vfname='root', vfid=0, profile='VDOM-root-default', type=0, client=198.18.0.21, url_source=1, url=&amp;quot;/ec/cms2/media/css/6000/dev_also_com_2.css&amp;quot;&lt;br /&gt;
        Not running keyword search.  It is not a supported search site site&lt;br /&gt;
        Checking urlfilter list 1&lt;br /&gt;
        Stop quota EP 198.18.0.21, cat 0&lt;br /&gt;
        Url filter exempt action (7f)&lt;br /&gt;
        msg=&amp;quot;received a request /tmp/.proxyworker000_0_0.url.socket, addr_len=38: d=www.also.com:80, id=23951, vfname='root', vfid=0, profile='VDOM-root-default', type=0, client=198.18.0.21, url_source=1, url=&amp;quot;/ec/cms2/media/js_1/6000_1/html5boilerplate_1/modernizr-262min.js&amp;quot;&lt;br /&gt;
        Not running keyword search.  It is not a supported search site site&lt;br /&gt;
        Checking urlfilter list 1&lt;br /&gt;
        Stop quota EP 198.18.0.21, cat 0&lt;br /&gt;
        Url filter exempt action (7f)&lt;br /&gt;
        msg=&amp;quot;received a request /tmp/.proxyworker000_0_0.url.socket, addr_len=38: d=fonts.googleapis.com:80, id=23948, vfname='root', vfid=0, profile='VDOM-root-default', type=0, client=198.18.0.21, url_source=1, url=&amp;quot;/css?family=PT+Sans+Narrow|Raleway:400,500,600,700,800|Dancing+Script|Sanchez&amp;quot;&lt;br /&gt;
        Not running keyword search.  It is not a supported search site site&lt;br /&gt;
        Checking urlfilter list 1&lt;br /&gt;
        msg=&amp;quot;received a request /tmp/.proxyworker000_0_0.url.socket, addr_len=38: d=www.also.com:80, id=23950, vfname='root', vfid=0, profile='VDOM-root-default', type=0, client=198.18.0.21, url_source=1, url=&amp;quot;/ec/cms2/media/css/1010_ctv/magnific-popup.css&amp;quot;&lt;br /&gt;
        Not running keyword search.  It is not a supported search site site&lt;br /&gt;
        Checking urlfilter list 1&lt;br /&gt;
        Stop quota EP 198.18.0.21, cat 0&lt;br /&gt;
        Url filter exempt action (7f)&lt;br /&gt;
        msg=&amp;quot;received a request /tmp/.proxyworker000_0_0.url.socket, addr_len=38: d=www.also.com:80, id=23952, vfname='root', vfid=0, profile='VDOM-root-default', type=0, client=198.18.0.21, url_source=1, url=&amp;quot;/js/jquery-core/1.11.2/jquery-1.11.2.min.js&amp;quot;&lt;br /&gt;
        Not running keyword search.  It is not a supported search site site&lt;br /&gt;
        Checking urlfilter list 1&lt;br /&gt;
        Stop quota EP 198.18.0.21, cat 0&lt;br /&gt;
        Url filter exempt action (7f)&lt;br /&gt;
        msg=&amp;quot;received a request /tmp/.proxyworker000_0_0.url.socket, addr_len=38: d=www.also.com:80, id=23953, vfname='root', vfid=0, profile='VDOM-root-default', type=0, client=198.18.0.21, url_source=1, url=&amp;quot;/js/jquery-core/2.1.3/jquery-2.1.3.min.js&amp;quot;&lt;br /&gt;
        Not running keyword search.  It is not a supported search site site&lt;br /&gt;
        Checking urlfilter list 1&lt;br /&gt;
        Stop quota EP 198.18.0.21, cat 0&lt;br /&gt;
        Url filter exempt action (7f)&lt;br /&gt;
        msg=&amp;quot;received a request /tmp/.proxyworker000_0_0.url.socket, addr_len=38: d=www.also.com:80, id=23954, vfname='root', vfid=0, profile='VDOM-root-default', type=0, client=198.18.0.21, url_source=1, url=&amp;quot;/ec/cms2/media/js_1/6000_1/jquery/jquerywaypointsmin.js&amp;quot;&lt;br /&gt;
        Not running keyword search.  It is not a supported search site site&lt;br /&gt;
        Checking urlfilter list 1&lt;br /&gt;
        Stop quota EP 198.18.0.21, cat 0&lt;br /&gt;
        Url filter exempt action (7f)&lt;br /&gt;
        msg=&amp;quot;received a request /tmp/.proxyworker000_0_0.url.socket, addr_len=38: d=www.also.com:80, id=23955, vfname='root', vfid=0, profile='VDOM-root-default', type=0, client=198.18.0.21, url_source=1, url=&amp;quot;/ec/cms2/media/js_1/6000_1/jquery/jquerytouchSwipemin.js&amp;quot;&lt;br /&gt;
        Not running keyword search.  It is not a supported search site site&lt;br /&gt;
        Checking urlfilter list 1&lt;br /&gt;
        Stop quota EP 198.18.0.21, cat 0&lt;br /&gt;
        Url filter exempt action (7f)&lt;br /&gt;
        msg=&amp;quot;received a request /tmp/.proxyworker000_0_0.url.socket, addr_len=38: d=www.also.com:80, id=23956, vfname='root', vfid=0, profile='VDOM-root-default', type=0, client=198.18.0.21, url_source=1, url=&amp;quot;/ec/cms2/media/js_1/6000_1/bootstrap/bootstrap.js&amp;quot;&lt;br /&gt;
        Not running keyword search.  It is not a supported search site site&lt;br /&gt;
        Checking urlfilter list 1&lt;br /&gt;
        Stop quota EP 198.18.0.21, cat 0&lt;br /&gt;
        Url filter exempt action (7f)&lt;br /&gt;
        msg=&amp;quot;received a request /tmp/.proxyworker000_0_0.url.socket, addr_len=38: d=www.also.com:80, id=23957, vfname='root', vfid=0, profile='VDOM-root-default', type=0, client=198.18.0.21, url_source=1, url=&amp;quot;/ec/cms2/media/js_1/6000_1/plugins.js&amp;quot;&lt;br /&gt;
        Not running keyword search.  It is not a supported search site site&lt;br /&gt;
        Checking urlfilter list 1&lt;br /&gt;
        Stop quota EP 198.18.0.21, cat 0&lt;br /&gt;
        Url filter exempt action (7f)&lt;br /&gt;
        msg=&amp;quot;received a request /tmp/.proxyworker000_0_0.url.socket, addr_len=38: d=www.also.com:80, id=23958, vfname='root', vfid=0, profile='VDOM-root-default', type=0, client=198.18.0.21, url_source=1, url=&amp;quot;/ec/cms2/media/js_1/6000_1/metronome.js&amp;quot;&lt;br /&gt;
        Not running keyword search.  It is not a supported search site site&lt;br /&gt;
        Checking urlfilter list 1&lt;br /&gt;
        Stop quota EP 198.18.0.21, cat 0&lt;br /&gt;
        Url filter exempt action (7f)&lt;br /&gt;
        msg=&amp;quot;received a request /tmp/.proxyworker000_0_0.url.socket, addr_len=38: d=www.also.com:80, id=23959, vfname='root', vfid=0, profile='VDOM-root-default', type=0, client=198.18.0.21, url_source=1, url=&amp;quot;/ec/cms2/media/js_1/knockout/knockoutmin.js&amp;quot;&lt;br /&gt;
        Not running keyword search.  It is not a supported search site site&lt;br /&gt;
        Checking urlfilter list 1&lt;br /&gt;
        Stop quota EP 198.18.0.21, cat 0&lt;br /&gt;
        Url filter exempt action (7f)&lt;br /&gt;
        &lt;br /&gt;
        --------------- output debug urlfilter src-addr / -1 ---------------&lt;br /&gt;
&lt;br /&gt;
Nachdem der Debug ausgeführt wurde sollte dieser wieder deaktiviert, sowie der Filter zurückgesetzt werden:&lt;br /&gt;
&lt;br /&gt;
        '''Deaktiviere den Debug Modus:'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug disable&lt;br /&gt;
&lt;br /&gt;
        '''Setze den Debug Filter zurück:'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug reset&lt;br /&gt;
&lt;br /&gt;
        '''Kontrolliere den Debug Filter ob dieser zurückgesetzt wurde:'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug info&lt;br /&gt;
&lt;br /&gt;
== DNS Filter ==&lt;br /&gt;
== IPS ==&lt;br /&gt;
=== Wie kann ich die Industrie Signaturen auf der FortiGate aktivieren? ===&lt;br /&gt;
&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Im FortiOS sind die ''Industrie Signaturen'' beim IPS integriert. Diese sind aber defaultmässig deaktiviert und müssen über die CLI aktiviert werden.&lt;br /&gt;
Mit folgendem Befehl können die Industrie Signaturen aktiviert werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config ips global&lt;br /&gt;
set exclude-signatures none&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Um die Signaturen wieder auszuschliessen (exclude) wird folgender Syntax verwendet:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config ips global&lt;br /&gt;
set exclude-signatures industrial&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Traffic Shaper / TOS / DSCP ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie behebe ich bei kleineren FortiGate Modellen im Trafficshapping das Problem des TCP saw-toothing? ===&lt;br /&gt;
[[File:fortiOS62.png|25px|link=]]  [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Bei kleineren FortiGate Geräten (Entry Level) kann es bei langsamen Upload-Geschwindigkeiten zu Problemen kommen. Die begrenzte Upload-Geschwindigkeit wird durch TCP Saw-toothing verursacht wenn der Burst-Traffic die Geschwindigkeits-Limmite überschreitet.&lt;br /&gt;
Grund dafür ist, dass die FortiGate den Traffic nicht ordnungsgemäss in die Queue stellt, und auf dem ausgehenden Interface die Burstcontroll angewendet werden soll.&lt;br /&gt;
&lt;br /&gt;
Dies kann man ab dem FortiOS 6.2.1 wie folgt beheben: &amp;lt;br&amp;gt;&lt;br /&gt;
Stellt den gesamten Traffic als 'default-class-id 10' und das wird für den gesamten Traffic verwendet.&lt;br /&gt;
&lt;br /&gt;
Anwendung eines garantierten Prozentsatzes von 80 % und maximal 96 % beim Traffic-Shaping der Interfacebandbreite, welche auf 880 MB konfiguriert ist.&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config firewall shaping-profile&lt;br /&gt;
# edit &amp;lt;profile name&amp;gt;&lt;br /&gt;
# set type queuing&lt;br /&gt;
# set default-class-id 10&lt;br /&gt;
# config shaping-entries&lt;br /&gt;
# edit 1&lt;br /&gt;
# set class-id 10&lt;br /&gt;
# set guaranteed-bandwidth-percentage 80&lt;br /&gt;
# set maximum-bandwidth-percentage 96&lt;br /&gt;
# set burst-in-msec 1000 &amp;lt;range from 0 to 2000&amp;gt;&lt;br /&gt;
# set cburst-in-msec 1800 &amp;lt;range from 0 to 2000&amp;gt;&lt;br /&gt;
# end&lt;br /&gt;
# end      &lt;br /&gt;
&amp;lt;/pre&amp;gt;  &lt;br /&gt;
|}&lt;br /&gt;
Anpassen des Grenzwertes: Den Grenzwert sollte man so konfigurieren, dass dieser sich unter dem Wert von cburst befindet, welcher höher ist als der Wert des Burst-Traffics. &lt;br /&gt;
Der Wert beträgt zwischen 1000ms (50%) bis hin zu 1800ms (90%) der (outgoing Bandbreite) Obergrenze der erreichbaren Höchstgeschwindigkeit.&lt;br /&gt;
Diese Werte können bei Bedarf niedriger gestellt werden.&lt;br /&gt;
&lt;br /&gt;
Man kann dies mit folgenden Befehlen überprüfen:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose netlink intf-class list wan2&lt;br /&gt;
# diagnose netlink intf-qdisc list wan2&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
In der folgenden Konfiguration soll die ausgehende Bandbreite auf 880 MB insgesamt 900 MB angewendet werden:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system interface&lt;br /&gt;
# edit wan2&lt;br /&gt;
# set outbandwidth 880000&lt;br /&gt;
# set egress-shaping-profile &amp;lt;?name of shaping-profile&amp;gt;&lt;br /&gt;
# end&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt; &lt;br /&gt;
|}&lt;br /&gt;
&amp;lt;!-- Referenz: https://kb.fortinet.com/kb/documentLink.do?externalID=FD48069 --&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===Wie kann ich eine unbeschränkte Speed-Limite im Traffic-Shaper setzen?===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]]  [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Wenn eine unbeschränkte Bandbreite zugelassen werden möchten, kann dies lediglich via CLI mit dem Wert (null) vorgenommen werden. &amp;lt;br&amp;gt;&lt;br /&gt;
 [[file: Fortinet-3011.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
 [[file: Fortinet-3012.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
 [[file: Fortinet-3013.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
Eine Traffic Shaping Policy kann wie folgt erstellt werden: &amp;lt;br&amp;gt;&lt;br /&gt;
 [[file: Fortinet-3014.jpg|750px|link=]]&lt;br /&gt;
Zu beachtende Parameter (in / out): &amp;lt;br&amp;gt;&lt;br /&gt;
 [[file: Fortinet-3015.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
 [[file: Fortinet-3016.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
Bei ''Application Category'' kann nun''VoIp'' ausgewählt werden und bei ''Application'' -&amp;gt; ''SIP'': &amp;lt;br&amp;gt;&lt;br /&gt;
 [[file: Fortinet-3017.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
 [[file: Fortinet-3018.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
=== Kann ich auf einem FortiGate Device den IP-Paketen DSCP Informationen hinzufügen? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]]  [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
In verschiedenen Situationen werden den IP-Paketen in einem internen Netzwerk ToS/DSCP Informationen hinzugefügt. Damit kann für einen bestimmten Traffic Typ, wie zum Beispiel VoIP, eine bestimmte Bandbreite, respektive eine Priorität verliehen werden. &lt;br /&gt;
Üblicherweise werden solche Markierungen auf einem Core-Switch durchgeführt.&lt;br /&gt;
 &lt;br /&gt;
Wenn jedoch eine Markierung über einen Switch nicht möglich ist, aber die Markierung der IP-Pakete erforderlich ist, dass diese im Backbone Bereich des ISP's priorisiert werden, so ist es möglich dies ebenfalls über das FortiOS durchzuführen. ToS ist in RFC 791 definiert und durch RFC 1349 erweitert. DSCP ist die Ablösung von ToS und wird im RFC 2474 definiert. Nachfolgende Links geben vertieft Auskunft über ToS und DSCP:&lt;br /&gt;
* http://bogpeople.com/networking/dscp.shtml&lt;br /&gt;
* http://en.wikipedia.org/wiki/Differentiated_Services_Code_Point#Classification_and_marking&lt;br /&gt;
* https://de.wikipedia.org/wiki/DiffServ&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''DSCP Tabelle:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Damit IP-Pakete markiert werden können, müssen die Informationen des Providers/Services bekannt sein, wie diese Pakete markiert werden sollen.&lt;br /&gt;
Wenn nun ein Provider zBsp &amp;quot;AF41&amp;quot; verlangt, wäre dies &amp;quot;Precedence 4&amp;quot; was wiederum &amp;quot;Class Selector 4&amp;quot; entspricht. Nachfolgend eine Tabelle für DSCP wie diese Informationen interpretiert werden:&amp;lt;br&amp;gt;&lt;br /&gt;
 [[file:Fortinet-324.jpg|550px|link=]]&lt;br /&gt;
----&lt;br /&gt;
Aus dieser DSCP Tabelle kann entnommen werden, dass zum Bespiel &amp;quot;AF41&amp;quot; der binäre Wert wie folgt bestimmt wird:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
  Class Selector 4 = 100xxx &lt;br /&gt;
  AF41             = xxx010&lt;br /&gt;
     &lt;br /&gt;
  Ergibt           = '''100010''' (oder Dezimal 34)&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
Mit diesen Informationen kann der entsprechender Traffic-Shaper konfiguriert werden. Damit dieser in der entsprechenden Traffic-Shaper Policy benutzt wird um den Traffic mit DSCP Informationen zu markieren:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
* Über das Menu ''Policy &amp;amp; Objects -&amp;gt; Traffic Shapers -&amp;gt;'' [[file:createnew.jpg|link=]] ein neues Traffic-Shaper Profil anlegen.&amp;lt;br&amp;gt;&lt;br /&gt;
 [[File:Fortinet-3010.jpg|550px|link=]]&lt;br /&gt;
* Im Feld ''DSCP'' kann jetzt der Binäre-Wert, welcher gemäss der oberen Tabelle ermittelt wurde, eingetragen werden.&lt;br /&gt;
 [[File:Fortinet-2673.jpg|550px|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Konfiguration in der CLI'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
Über die CLI wird die DSCP Information folgendermassen im Traffic-Shaper Profil konfiguriert:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config firewall shaper traffic-shaper&lt;br /&gt;
# edit [Name für das Profile] --&amp;gt; zum Beispiel &amp;quot;Citrix-CS4-AF41&amp;quot;&lt;br /&gt;
# set priority high&lt;br /&gt;
# set diffserv [enable | disable]&lt;br /&gt;
# set diffservcode [DSCP Code] --&amp;gt; zum Beispiel &amp;quot;100010&amp;quot;]&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
Danach muss der neu konfigurierte &amp;quot;Traffic Shaper&amp;quot; in einer &amp;quot;Traffic Shaper Policy&amp;quot; definiert werden. Dabei ist zu beachten, dass die Traffic Shaper Policy so definiert wird, dass diese mit der entsprechenden IPv4 Firewall Policy Rule korrespondiert. Es muss ebenfalls darauf geachtet werden, dass die Policy über eine Übereinstimmung verfügt (matching criteria). &lt;br /&gt;
&lt;br /&gt;
Als Beispiel möchten wir ausgehender VoIP Traffic markieren. Es existieren folgende IPv4 Firewall Regeln:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
 [[File:Fortinet-2674.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
Somit ergibt sich folgende Traffic Shaper Policy welche über eine entsprechende Übereinstimmung verfügt (matching criteria):&lt;br /&gt;
Jetzt ist darauf zu achten, dass in der Traffic Shaper Policy eine entsprechende Übereinstimmung gewährleistet ist (matching criteria):&lt;br /&gt;
* Über das Menu ''Policy &amp;amp; Objects -&amp;gt; Traffic Shaping Policy -&amp;gt; [[file:createnew.jpg|link=]] '' kann eine Traffic Shaper Policy erstellt werden.&lt;br /&gt;
  [[File:Fortinet-2675.jpg|550px|link=]]&lt;br /&gt;
Durch diese Konfiguration werden nun IP Pakete in der IPv4 Firewall Policy '''(ID17)'' durch den Traffic Shaper, welcher über die entsprechende Traffic Shaper Policy eingebunden wurde, markiert!&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== SIP / VoIP ==&lt;br /&gt;
=== Was im FortiOS als &amp;quot;SIP ALG&amp;quot; zu verstehen und soll ich diese Funktion benutzen? ===&lt;br /&gt;
[[File:fortiOS64.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] [[File:fortiOS60.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
In den meisten Fällen sollte anstelle des &amp;quot;SIP Session Helpers&amp;quot; der &amp;quot;SIP ALG&amp;quot; (SIP Application Layer Gateway) benutzt werden. &lt;br /&gt;
Der &amp;quot;SIP ALG&amp;quot; ist seit FortiOS 5.2 standard. Zusätzlich wird das SIP Protokoll im &amp;quot;SIP ALG&amp;quot; vor Angriffen im SIP-Bereich geschützt. Dies bedeutet zBsp., dass Sessions limitiert, Syntax betreffend SIP, sowie SDP Inhalte usw. der Nachrichten überprüft werden. Zusätzlich wird über den &amp;quot;SIP ALG&amp;quot; ein detailliertes Logging, wie auch Reporting zur Verfügung gestellt. Nachfolgende Darstellung zeigt wie der &amp;quot;SIP ALG&amp;quot; in seinem Grundkonstrukt implementiert ist: &amp;lt;br&amp;gt;&lt;br /&gt;
 [[Datei:Fortinet-3005.jpg]]    &lt;br /&gt;
      &lt;br /&gt;
'''Der SIP ALG unterstützt folgende Funktionen:''' &amp;lt;br&amp;gt;&lt;br /&gt;
* Alle Features implementiert im &amp;quot;Session Helper&amp;quot; sowie NAT, SIP und RTP Pinholes (Real Time Protocol Pinholes)&lt;br /&gt;
* Zusätzlich, im Gegensatz zum Session Helper, kann auf dem SIP ALG folgendes durchgeführt werden:&lt;br /&gt;
* SIP TCP und UDP Support&lt;br /&gt;
* SIP Message Order Überprüfung&lt;br /&gt;
* konfigurierbare Header Line Lenght Maximum &lt;br /&gt;
* Message Fragment Assembly (TCP) &lt;br /&gt;
* Wenn SIP Nachrichten fragmentiert sind (vers. Pakete) fügt der SIP ALG diese wieder zusammen und schickt diese als Ganzes weiter.&lt;br /&gt;
* L4 Protocol Translation &lt;br /&gt;
* Message Flood Protection &lt;br /&gt;
* DoS Protection für &amp;quot;flooding INVITE, REGISTER&amp;quot; und andere Methoden&lt;br /&gt;
* SIP message Type Filtering &lt;br /&gt;
* SIP Statistik und Logging &lt;br /&gt;
* SIP über IPv6&lt;br /&gt;
* SIP über SSL/TLS&lt;br /&gt;
* Deep SIP Message Syntax Checking (SIP Header Inspection oder SIP Fuzzing Protection&lt;br /&gt;
* Hosted NAT Traversal &lt;br /&gt;
* SIP High Availability (HA)&lt;br /&gt;
* Geographical Redundancy (HA)&lt;br /&gt;
* SIP Per Request Method Message Rate Limitation (schützt SIP Server vor SIP-Überlastung und DoS-Attacken)&lt;br /&gt;
* RTP Bypass (RTP Pinholing)&lt;br /&gt;
* SIP NAT&lt;br /&gt;
* IP Topology Hiding &amp;lt;br&amp;gt;&lt;br /&gt;
Diese Aufstellung zeigt das hinter &amp;quot;SIP&amp;quot; (VoIP) mehr steckt als man glaubt, und aus diesem Grund komplizierter ist als eine normale TCP/UDP-basierte Anwendung. Aufgrund der Komplexität der Signalisierung und der Protokolle bei &amp;quot;SIP&amp;quot;, sowie der Inkonsistenzen die sich ergeben, wenn eine Firewall die Source-Adresse und Source-Port Daten mit NAT ändert, ist es schwierig für &amp;quot;SIP&amp;quot; eine Firewall ungehindert zu überwinden. &amp;quot;SIP&amp;quot; (VoIP) verwendet zwei verschiedene Protokolle: eines für die Signalisierung (zwischen dem Client und dem SIP/VoIP-Server) und eines für die Medien (zwischen den Clients). Die Port-/IP-Adresspaare, welche von den Medienprotokollen (RTP/RTCP) für jede Sitzung verwendet werden, werden von den Signalisierungsprotokollen dynamisch verhandelt. Firewalls müssen diese Informationen dynamisch mitverfolgen, warten und zum entsprechenden Zeitpunkt ausgewählte Ports für die Sitzungen auf sichere Weise öffnen und wieder schließen. Mehrere Medien-Ports werden über die Signalisierungssitzung dynamisch verhandelt; die Verhandlungen über die Medien-Ports sind in der Nutzlast der Signalisierungsprotokolle enthalten (IP-Adress- und Port-Informationen). Firewalls müssen für jedes Packet eine &amp;quot;Deep Inspection&amp;quot; durchführen, um diese Informationen zu erhalten und die Sitzungen dynamisch zu warten; dies erfordert zusätzliche Verarbeitungskapazitäten der Firewall. Die Source- und Destination-IP-Adressen sind in dies SIP/VoIP-Signalisierungspakete eingebettet. Eine Firewall mit NAT-Unterstützung übersetzt IP-Adressen und -Ports auf IP-Header-Ebene für Pakete. Vollsymmetrische NAT-Firewalls passen ihre NAT-Anbindungen häufig neu an und können so zufällig die &amp;quot;Pinholes&amp;quot; schließen, über die eingehende Pakete in das zu schützende Netzwerk gelangen. In diesem Fall kann der Dienstanbieter keine eingehenden Anrufe an den Kunden weiterleiten. Für die erfolgreiche Unterstützung von &amp;quot;SIP&amp;quot; muss mittels NAT-Firewall eine &amp;quot;Deep Packet Inspection&amp;quot; durchführen und die eingebettete IP-Adress- und Portinformationen bei der Weiterleitung via Firewall transformieren können. Genau hier setzt der &amp;quot;SIP ALG&amp;quot; an und übernimmt diese Arbeit in verschiedenen Bereichen. Dies bedeutet, dass er die SIP und SDP Informationen analysiert, passt die Pakete an (zBsp. für NAT), schützt das Protokoll auf DoS sowie IPS Ebene usw. Bei einigen SIP-Implementierungen, welche von Hersteller zu Hersteller verschieden sein können, kann es zu Problemen kommen. Das heisst, dass zBsp. weil über SIP Befehle gesendet wird diese durch den &amp;quot;SIP ALG&amp;quot; nicht erkannt werden. Diese Befehle - da nicht erkannt - werden als &amp;quot;unknown&amp;quot; eingestuft und entsprechend geblockt. Um dies zu verhindern kann diese spezifische Funktion zu Erkennung der Befehle, resp. die SIP Funktion deaktiviert werden damit &amp;quot;unknown&amp;quot; nicht geblockt wird. Wie hier aufgezeigt ist &amp;quot;SIP&amp;quot; resp. &amp;quot;VoIP&amp;quot; eine komplexe Materie und es existieren etliche verschiedenen Provider mit eigenen Implementierungen usw. Security-Technisch gesehen ist/wäre es sinnvoll den &amp;quot;SIP ALG&amp;quot; anhand eines &amp;quot;VoIP Profiles&amp;quot; zu benutzen. Dies ist jedoch höchst anspruchsvoll und komplex. Aus diesem Grund empfehlen wir die Funktion des &amp;quot;SIP Session Helpers&amp;quot; auf einer FortiGate in normaler Umgebungen zu löschen/deaktivieren und die Funktion des &amp;quot;SIP ALG&amp;quot; nicht zu benutzen. Der &amp;quot;SIP Session Helper&amp;quot; gelöscht/ deaktiviert, resp. &amp;quot;SIP ALG&amp;quot; disabled wird, kann hier entnommen werden: &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''Vorbereitung: ''' &amp;lt;br&amp;gt;&lt;br /&gt;
* SIP-Server Konfiguration anpassen (falls NAT verwendet wird)&lt;br /&gt;
   -&amp;gt; Wenn der SIP-Verkehr beim Durchlaufen der FortiGate genatted ist, muss der SIP-Server so konfiguriert werden, dass seine öffentliche IP-Adresse im Application Header verwendet wird. Alle anderen VoIP-Geräte müssen ebenfalls mit ihrer öffentlichen IP-Adresse auf den SIP-Server verweisen.&lt;br /&gt;
* öffnen der Firewall-Regeln auf der FortiGate&lt;br /&gt;
   -&amp;gt; Firewall-Richtlinien müssen jetzt ausdrücklich zugelassen werden, dass alle UDP-Ports für den Audio-Verkehr geöffnet werden können (und nicht nur die SIP- oder SCCP-Control-Ports).&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Session Helper entfernen:&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Folgenden Befehl unter system session-helper ausführen: &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
      #config system session-helper&lt;br /&gt;
      show&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Unter den angezeigten Einstellungen befindet sich eine, die dem folgenden Beispiel ähnelt: &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
#edit 13&lt;br /&gt;
       set name sip&lt;br /&gt;
       set protocol 17&lt;br /&gt;
       set port 5060&lt;br /&gt;
     next&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Hier ist Eintrag 13 welcher auf den SIP-Verkehr verweist und den UDP-Port 5060 für die Signalisierung verwendet.&lt;br /&gt;
In diesem Beispiel würden die nächsten Befehle zum entfernen des entsprechenden Eintrags wie folgt lauten: &amp;lt;br&amp;gt;&lt;br /&gt;
     #delete 13&lt;br /&gt;
     end&lt;br /&gt;
'''Wichtig''': Es ist nicht zwingend erforderlich, dass der SIP-Eintrag 13 ist. Es ist somit zu prüfen welcher Eintrag die SIP-Helper-Einstellungen hat.&lt;br /&gt;
&lt;br /&gt;
Anpassen des default -voip -alg-mode (standardmässig ist dieser auf proxy-based eingestellt):&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Folgende Befehle müssen ausgeführt werden (gültig ab OS 6.2.2): &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
  #config system settings&lt;br /&gt;
          set default-voip-alg-mode kernel-helper-based&lt;br /&gt;
          set sip-expectation disable&lt;br /&gt;
          set sip-nat-trace disable&lt;br /&gt;
        end&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
       &lt;br /&gt;
&amp;lt;!--siehe: https://kb.fortinet.com/kb/documentLink.do?externalID=FD36405--&amp;gt; &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Nichts desto trotz nachfolgend einige Hinweise auf was geachtet werden muss wenn zwar der &amp;quot;SIP Session Helper&amp;quot; gelöscht wird, jedoch dennoch der &amp;quot;SIP ALG&amp;quot; anhand eines &amp;quot;VoIP Profiles&amp;quot; benutzt wird: &amp;lt;br&amp;gt;&lt;br /&gt;
'''Deaktiviere &amp;quot;unknown&amp;quot; SIP-Befehle'''&lt;br /&gt;
       &lt;br /&gt;
       #config voip profile&lt;br /&gt;
       #edit [Name des VoIP Profiles]&lt;br /&gt;
       #config sip &lt;br /&gt;
       #set block-unknown disable&lt;br /&gt;
       #end&lt;br /&gt;
       &lt;br /&gt;
'''Deaktiviere NAT-Funktion innerhalb SIP'''&lt;br /&gt;
       &lt;br /&gt;
       #config voip profile&lt;br /&gt;
       #edit [Name des VoIP Profiles]&lt;br /&gt;
       #config sip &lt;br /&gt;
       #set nat-trace disable&lt;br /&gt;
       #end&lt;br /&gt;
&lt;br /&gt;
'''Aktiviere NAT-Register Funktion innerhalb SIP'''&lt;br /&gt;
       &lt;br /&gt;
       #config voip profile&lt;br /&gt;
       #edit [Name des VoIP Profiles]&lt;br /&gt;
       #config sip &lt;br /&gt;
       #set register-contact-trace enable&lt;br /&gt;
       #end&lt;br /&gt;
&lt;br /&gt;
Nachfolgend eine Liste aller CLI-Befehle welche für VoIP-Profile aufgerufen werden kann: &lt;br /&gt;
&amp;lt;!--siehe: https://docs.fortinet.com/document/fortigate/6.2.1/cli-reference/424620/voip-profile--&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''config voip profile''' &lt;br /&gt;
Description: Configure VoIP profiles&lt;br /&gt;
&lt;br /&gt;
edit &amp;lt;name&amp;gt; &lt;br /&gt;
set comment {var-string}&lt;br /&gt;
          config sip&lt;br /&gt;
              Description: SIP.&lt;br /&gt;
              set status [disable|enable]&lt;br /&gt;
              set rtp [disable|enable]&lt;br /&gt;
              set nat-port-range {user}&lt;br /&gt;
              set open-register-pinhole [disable|enable]&lt;br /&gt;
              set open-contact-pinhole [disable|enable]&lt;br /&gt;
              set strict-register [disable|enable]&lt;br /&gt;
              set register-rate {integer}&lt;br /&gt;
              set invite-rate {integer}&lt;br /&gt;
              set max-dialogs {integer}&lt;br /&gt;
              set max-line-length {integer}&lt;br /&gt;
              set block-long-lines [disable|enable]&lt;br /&gt;
              set block-unknown [disable|enable]&lt;br /&gt;
              set call-keepalive {integer}&lt;br /&gt;
              set block-ack [disable|enable]&lt;br /&gt;
              set block-bye [disable|enable]&lt;br /&gt;
              set block-cancel [disable|enable]&lt;br /&gt;
              set block-info [disable|enable]&lt;br /&gt;
              set block-invite [disable|enable]&lt;br /&gt;
              set block-message [disable|enable]&lt;br /&gt;
              set block-notify [disable|enable]&lt;br /&gt;
              set block-options [disable|enable]&lt;br /&gt;
              set block-prack [disable|enable]&lt;br /&gt;
              set block-publish [disable|enable]&lt;br /&gt;
              set block-refer [disable|enable]&lt;br /&gt;
              set block-register [disable|enable]&lt;br /&gt;
              set block-subscribe [disable|enable]&lt;br /&gt;
              set block-update [disable|enable]&lt;br /&gt;
              set register-contact-trace [disable|enable]&lt;br /&gt;
              set open-via-pinhole [disable|enable]&lt;br /&gt;
              set open-record-route-pinhole [disable|enable]&lt;br /&gt;
              set rfc2543-branch [disable|enable]&lt;br /&gt;
              set log-violations [disable|enable]&lt;br /&gt;
              set log-call-summary [disable|enable]&lt;br /&gt;
              set nat-trace [disable|enable]&lt;br /&gt;
              set subscribe-rate {integer}&lt;br /&gt;
              set message-rate {integer}&lt;br /&gt;
              set notify-rate {integer}&lt;br /&gt;
              set refer-rate {integer}&lt;br /&gt;
              set update-rate {integer}&lt;br /&gt;
              set options-rate {integer}&lt;br /&gt;
              set ack-rate {integer}&lt;br /&gt;
              set prack-rate {integer}&lt;br /&gt;
              set info-rate {integer}&lt;br /&gt;
              set publish-rate {integer}&lt;br /&gt;
              set bye-rate {integer}&lt;br /&gt;
              set cancel-rate {integer}&lt;br /&gt;
              set preserve-override [disable|enable]&lt;br /&gt;
              set no-sdp-fixup [disable|enable]&lt;br /&gt;
              set contact-fixup [disable|enable]&lt;br /&gt;
              set max-idle-dialogs {integer}&lt;br /&gt;
              set block-geo-red-options [disable|enable]&lt;br /&gt;
              set hosted-nat-traversal [disable|enable]&lt;br /&gt;
              set hnt-restrict-source-ip [disable|enable]&lt;br /&gt;
              set max-body-length {integer}&lt;br /&gt;
              set unknown-header [discard|pass|...]&lt;br /&gt;
              set malformed-request-line [discard|pass|...]&lt;br /&gt;
              set malformed-header-via [discard|pass|...]&lt;br /&gt;
              set malformed-header-from [discard|pass|...]&lt;br /&gt;
              set malformed-header-to [discard|pass|...]&lt;br /&gt;
              set malformed-header-call-id [discard|pass|...]&lt;br /&gt;
              set malformed-header-cseq [discard|pass|...]&lt;br /&gt;
              set malformed-header-rack [discard|pass|...]&lt;br /&gt;
              set malformed-header-rseq [discard|pass|...]&lt;br /&gt;
              set malformed-header-contact [discard|pass|...]&lt;br /&gt;
              set malformed-header-record-route [discard|pass|...]&lt;br /&gt;
              set malformed-header-route [discard|pass|...]&lt;br /&gt;
              set malformed-header-expires [discard|pass|...]&lt;br /&gt;
              set malformed-header-content-type [discard|pass|...]&lt;br /&gt;
              set malformed-header-content-length [discard|pass|...]&lt;br /&gt;
              set malformed-header-max-forwards [discard|pass|...]&lt;br /&gt;
              set malformed-header-allow [discard|pass|...]&lt;br /&gt;
              set malformed-header-p-asserted-identity [discard|pass|...]&lt;br /&gt;
              set malformed-header-sdp-v [discard|pass|...]&lt;br /&gt;
              set malformed-header-sdp-o [discard|pass|...]&lt;br /&gt;
              set malformed-header-sdp-s [discard|pass|...]&lt;br /&gt;
              set malformed-header-sdp-i [discard|pass|...]&lt;br /&gt;
              set malformed-header-sdp-c [discard|pass|...]&lt;br /&gt;
              set malformed-header-sdp-b [discard|pass|...]&lt;br /&gt;
              set malformed-header-sdp-z [discard|pass|...]&lt;br /&gt;
              set malformed-header-sdp-k [discard|pass|...]&lt;br /&gt;
              set malformed-header-sdp-a [discard|pass|...]&lt;br /&gt;
              set malformed-header-sdp-t [discard|pass|...]&lt;br /&gt;
              set malformed-header-sdp-r [discard|pass|...]&lt;br /&gt;
              set malformed-header-sdp-m [discard|pass|...]&lt;br /&gt;
              set provisional-invite-expiry-time {integer}&lt;br /&gt;
              set ips-rtp [disable|enable]&lt;br /&gt;
              set ssl-mode [off|full]&lt;br /&gt;
              set ssl-send-empty-frags [enable|disable]&lt;br /&gt;
              set ssl-client-renegotiation [allow|deny|...]&lt;br /&gt;
              set ssl-algorithm [high|medium|...]&lt;br /&gt;
              set ssl-pfs [require|deny|...]&lt;br /&gt;
              set ssl-min-version [ssl-3.0|tls-1.0|...]&lt;br /&gt;
              set ssl-max-version [ssl-3.0|tls-1.0|...]&lt;br /&gt;
              set ssl-client-certificate {string}&lt;br /&gt;
              set ssl-server-certificate {string}&lt;br /&gt;
              set ssl-auth-client {string}&lt;br /&gt;
              set ssl-auth-server {string}&lt;br /&gt;
          end&lt;br /&gt;
          config sccp&lt;br /&gt;
              Description: SCCP.&lt;br /&gt;
              set status [disable|enable]&lt;br /&gt;
              set block-mcast [disable|enable]&lt;br /&gt;
              set verify-header [disable|enable]&lt;br /&gt;
              set log-call-summary [disable|enable]&lt;br /&gt;
              set log-violations [disable|enable]&lt;br /&gt;
              set max-calls {integer}&lt;br /&gt;
          end&lt;br /&gt;
      next&lt;br /&gt;
  end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===Was ist zu beachten, wenn SIP (VoIP) über eine Fortigate implementiert wird?===&lt;br /&gt;
[[File:fortiOS64.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] [[File:fortiOS60.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Wenn SIP resp. VoIP über eine FortiGate unter FortiOS 6.2 implementiert/ konfiguriert wird ist folgendes wichtig:&amp;lt;br&amp;gt; &lt;br /&gt;
Im FortiOS gibt es zwei Funktionen welche den SIP Traffic manipulieren.&lt;br /&gt;
# '''Session Helper'''&lt;br /&gt;
# '''ALG''' (Application Layer Gateway)&lt;br /&gt;
Diese zwei Funktionen werden über eine globale Einstellung / Konfiguration gesteuert:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system settings&lt;br /&gt;
# set default-voip-alg-mode [proxy-based | kernel-helper-based]&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #DE8A2E;&amp;quot;| &amp;lt;span&amp;gt;[[File:tipp.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #ffe29b&amp;quot;|&lt;br /&gt;
Die Optionen &amp;quot;proxy-based&amp;quot; und/oder &amp;quot;kernel-helper-based&amp;quot; haben folgende Bedeutung: &amp;lt;br&amp;gt;&lt;br /&gt;
* '''proxy-based'''          = Default VoIP ALG is &amp;quot;proxy-based&amp;quot; (SIP ALG läuft im User Space)&lt;br /&gt;
* '''kernel-helper-based'''  = Default VoIP ALG is &amp;quot;kernel-helper-based&amp;quot; (SIP Helper läuft im Kernel Mode)     &lt;br /&gt;
Somit wird durch folgende Konfiguration entweder der &amp;quot;ALG&amp;quot; oder der &amp;quot;Session Helper&amp;quot; &amp;lt;br&amp;gt;&lt;br /&gt;
als Standard aktiviert:&lt;br /&gt;
&lt;br /&gt;
* proxy-based          = ALG&lt;br /&gt;
* kernel-helper-based  = Session Helper&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Um den &amp;quot;ALG&amp;quot; somit als Standard zu aktivieren, und den &amp;quot;Session Helper&amp;quot; zu deaktivieren, muss folgendes konfiguriert werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Session Helper als Standard konfigurieren:       &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system settings&lt;br /&gt;
set default-voip-alg-mode kernel-helper-based&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
Den Session Helper löschen:&lt;br /&gt;
&amp;lt;pre&amp;gt;      &lt;br /&gt;
# show system session-helper | grep sip -f&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Durch den &amp;lt;code&amp;gt;grep&amp;lt;/code&amp;gt; Befehl und den Parameter &amp;lt;code&amp;gt;-f&amp;lt;/code&amp;gt; wird uns nur der Session-Helper angezeigt, welcher SIP enthält. In unserem Fall hat dieser die ID ''12''&lt;br /&gt;
&amp;lt;pre&amp;gt;   &lt;br /&gt;
config system session-helper&lt;br /&gt;
    edit 12&lt;br /&gt;
        set name sip &amp;lt;---&lt;br /&gt;
        set protocol 17&lt;br /&gt;
        set port 5060&lt;br /&gt;
    next&lt;br /&gt;
end  &lt;br /&gt;
&amp;lt;/pre&amp;gt;  &lt;br /&gt;
Den gefundenen &amp;quot;Integer&amp;quot; - in unserem Beispiel die zwölf(12):&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system session-helper&lt;br /&gt;
delete [INTEGER_WERT --&amp;gt; in unserem Fall 12]&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system session-helper&lt;br /&gt;
delete 12&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
''Deaktivieren der globalen &amp;quot;sip&amp;quot;-Funktionen:'' &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;       &lt;br /&gt;
config system settings&lt;br /&gt;
      set default-voip-alg-mode kernel-helper-based&lt;br /&gt;
      set sip-expectation disable&lt;br /&gt;
      set sip-nat-trace disable&lt;br /&gt;
end       &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&amp;lt;!-- siehe: https://kb.fortinet.com/kb/documentLink.do?externalID=FD36405--&amp;gt;&lt;br /&gt;
Damit die Konfiguration aktiviert wird ''muss'' ein Neustart des Devices durchgeführt werden:&lt;br /&gt;
&amp;lt;pre&amp;gt;      &lt;br /&gt;
execute reboot&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Danach wird SIP resp. VoIP nicht mehr durch die FortiGate speziell über den &amp;quot;ALG&amp;quot; oder den &amp;quot;Session Helper&amp;quot; verarbeitet da der &amp;quot;Session Helper&amp;quot; nicht mehr existiert und der &amp;quot;ALG&amp;quot; nur dann genutzt wird, wenn auf einer Firewall Policy ein &amp;quot;VoIP Profile&amp;quot; konfiguriert wurde. Aus diesem Grund sollte darauf geachtet werden, dass &amp;quot;kein&amp;quot; VoIP Profile auf einer entsprechenden Firewall Policy Rule konfiguriert wurde. Nur so ist gewährleistet, dass die FortiGate betreffend SIP resp. VoIP den Traffic normal verarbeitet ohne in den SIP / VoIP Traffic einzugreifen. Wenn dennoch ein &amp;quot;VoIP Profile&amp;quot; benutzt wird sollte man sich der Problematik bewusst sein und folgenden Artikel berücksichtigen: &amp;lt;br&amp;gt;&lt;br /&gt;
  https://fortinet.also.ch/wiki/index.php?title=FortiGate:FAQ#SIP_.2F_VoIP  -&amp;gt; 65.1 Was im FortiOS als &amp;quot;SIP ALG&amp;quot; zu verstehen und soll ich diese Funktion benutzen?&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Ausgehend davon, dass SIP (VoIP) nicht benutzt wird, respektive die Konfiguration zur Nichtbenutzung korrekt durchgeführt wurde, kann mit nachfolgenden Befehlen dies bestätigt werden. Die Befehle können durchgeführt werden um festzustellen ob der &amp;quot;Session Helper&amp;quot; und / oder der &amp;quot;ALG&amp;quot; für SIP (VoIP) benutzt werden. Wurde die Konfiguration korrekt durchgeführt, bestätigen diese Kommandos dass SIP (VoIP) weder über den &amp;quot;Session Helper&amp;quot; noch über den &amp;quot;ALG&amp;quot; verarbeitet werden da die &amp;quot;counter&amp;quot; im Output für diese Kommandos auf Null stehen. Damit diese Überprüfung korrekt durchgeführt werden kann, muss dementsprechend SIP (VoIP) Traffic durchgeführt werden: &amp;lt;br&amp;gt;&lt;br /&gt;
''SIP Session Helper'' &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;       &lt;br /&gt;
# diagnose sys sip status&lt;br /&gt;
       dialogs: max=131072, used=0&lt;br /&gt;
       mappings: used=0&lt;br /&gt;
       dialog hash by ID: size=8192, used=0, depth=0&lt;br /&gt;
       dialog hash by RTP: size=8192, used=0, depth=0&lt;br /&gt;
       mapping hash: size=8192, used=0, depth=0&lt;br /&gt;
       count0: 0&lt;br /&gt;
       count1: 0&lt;br /&gt;
       count2: 0&lt;br /&gt;
       count3: 0&lt;br /&gt;
       count4: 0&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
''SIP ALG'' &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;       &lt;br /&gt;
# diagnose sys sip-proxy stats&lt;br /&gt;
       sip stats&lt;br /&gt;
       &lt;br /&gt;
       vdom name: root&lt;br /&gt;
       ---------------------------&lt;br /&gt;
            active-sessions: 0&lt;br /&gt;
            calls-attempted: 0&lt;br /&gt;
            calls-established: 0&lt;br /&gt;
            calls-failed: 0&lt;br /&gt;
       &lt;br /&gt;
            calls-active: 0&lt;br /&gt;
            registers-active: 0&lt;br /&gt;
&lt;br /&gt;
                     |     received  |     blocked   |  unknown form |  long headers&lt;br /&gt;
            req-type |    req    resp|    req    resp|    req    resp|    req    resp&lt;br /&gt;
            UNKNOWN         0       0       0       0       0       0       0       0&lt;br /&gt;
            ACK             0       0       0       0       0       0       0       0&lt;br /&gt;
            BYE             0       0       0       0       0       0       0       0&lt;br /&gt;
            CANCEL          0       0       0       0       0       0       0       0&lt;br /&gt;
            INFO            0       0       0       0       0       0       0       0&lt;br /&gt;
            INVITE          0       0       0       0       0       0       0       0&lt;br /&gt;
            MESSAGE         0       0       0       0       0       0       0       0&lt;br /&gt;
            NOTIFY          0       0       0       0       0       0       0       0&lt;br /&gt;
            OPTIONS         0       0       0       0       0       0       0       0&lt;br /&gt;
            PRACK           0       0       0       0       0       0       0       0&lt;br /&gt;
            PUBLISH         0       0       0       0       0       0       0       0&lt;br /&gt;
            REFER           0       0       0       0       0       0       0       0&lt;br /&gt;
            REGISTER        0       0       0       0       0       0       0       0&lt;br /&gt;
            SUBSCRIBE       0       0       0       0       0       0       0       0&lt;br /&gt;
            UPDATE          0       0       0       0       0       0       0       0&lt;br /&gt;
            PING            0       0       0       0       0       0       0       0&lt;br /&gt;
            YAHOOREF        0       0       0       0       0       0       0       0 &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
===Wie konfiguriere ich ein VoIP Profile und was bedeuten die entsprechenden Parameter?===&lt;br /&gt;
[[File:fortiOS64.png|25px|link=]][[File:fortiOS62.png|25px|link=]][[File:fortiOS60.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Bevor ein &amp;quot;VoIP Profile&amp;quot; konfiguriert wird unter FortiOS 6.2 sollte man sich der Problematik bewusst sein dh. dazu sollte folgende zwei Artikel konsultiert werden: &amp;lt;br&amp;gt;&lt;br /&gt;
 https://fortinet.also.ch/wiki/index.php?title=FortiGate:FAQ#SIP_.2F_VoIP&lt;br /&gt;
 65.1 - Was ist unter «SIP ALG» zu verstehen und soll ich diese Funktion benutzen?&lt;br /&gt;
 65.2 - Was ist unter zu beachten wenn SIP (VoIP) über eine Fortigate implementiert wird?&lt;br /&gt;
Wenn ein &amp;quot;VoIP Profile&amp;quot; konfiguriert werden möchte muss das entsprechende Feature resp. Menü auf dem Mgmt.-Web Interface aktiviert werden. &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Über das Menu:''System -&amp;gt; Feature Visibility'' kann das VoIP Feature eingeschaltet werden: &amp;lt;br&amp;gt;&lt;br /&gt;
 [[File:Fortinet-3002.jpg|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system settings&lt;br /&gt;
set gui-voip-profile [enable|disable]&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Sobald die Funktion aktiviert ist, erscheint unter &amp;quot;Security Profiles&amp;quot; -&amp;gt; &amp;quot;VoIP&amp;quot; der entsprechende Punkt: &amp;lt;br&amp;gt;&lt;br /&gt;
 [[File:Fortinet-3003.jpg|750px|link=]]&lt;br /&gt;
WICHTIG: Wenn sich nur eine limitierte Anzahl Verbindungen registrieren dürfen, so kann bei «REGISTER» die gewünschte Anzahl eingetragen werden. Wird der Wert auf 0 (null = default) belassen, so können sich unbeschränkte Anzahl Verbindungen registrieren. Das Gleiche gilt für die Anzahl der «INVITE». &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;!-- siehe:https://docs.fortinet.com/document/fortigate/6.2.0/cookbook/744151/feature-visibility --&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
 [[File:Fortinet-3006.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
Die Positionen &amp;quot;REGISTER&amp;quot; und &amp;quot;INVITE&amp;quot; geben an wie viele Requests per Second und Policy über SIP akzeptiert werden. &lt;br /&gt;
* &amp;quot;REGISTER&amp;quot; ist der Wert der Verbindungen darstellt welche benützt werden um Geräte am Controller anzumelden. &lt;br /&gt;
* &amp;quot;INVITE&amp;quot; stellt den Wert des effektiven Call dar. &lt;br /&gt;
* &amp;quot;SCCP&amp;quot; steht für das proprietäre CISCO Protokoll und wird nur im Zusammenhang mit diesem benutzt.&lt;br /&gt;
&lt;br /&gt;
Dies bedeutet, wenn der Wert 100 gesetzt wird so können sich über das entsprechende konfigurierte &amp;quot;VoIP Profile&amp;quot; das für eine Firewall Policy konfiguriert wurde nicht mehr als zBsp. 100 Devices am Controller registrieren (REGISTER). Wenn &amp;quot;INVITE&amp;quot; auf 100 gesetzt wird, können sich über die entsprechende Policy nicht mehr als 100 Anrufe (INVITE) durchgeführt werden. &lt;br /&gt;
----&lt;br /&gt;
Nachdem ein entsprechendes &amp;quot;VoIP Profile&amp;quot; konfiguriert wurde, kann dieses in einer entsprechenden Firewall Policy eingebunden werden: &amp;lt;br&amp;gt;&lt;br /&gt;
 [[File:Fortinet-3004.jpg|750px|link=]]      &lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:100%&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #DE8A2E;&amp;quot;| &amp;lt;span&amp;gt;[[File:tipp.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #ffe29b&amp;quot;|&lt;br /&gt;
Vorsicht bei der Implementierung, dass für &amp;quot;outgoing&amp;quot; sowie &amp;quot;incoming&amp;quot; ein korrektes NAT (Network Address Translation) für den VoIP-Traffic konfiguriert wird! &lt;br /&gt;
|}       &lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Auf der CLI stehen für das &amp;quot;VoIP Profile&amp;quot; unzählige Optionen zur Verfügung: &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config voip profile&lt;br /&gt;
# edit [Name des entsprechenden Profil]&lt;br /&gt;
# set comment [Gebe einen entsprechenden Kommentar an]&lt;br /&gt;
# config sip&lt;br /&gt;
# set status [disable | enable]&lt;br /&gt;
# set rtp [disable | enable]&lt;br /&gt;
# set open-register-pinhole [disable | enable]&lt;br /&gt;
# set open-contact-pinhole [disable | enable]&lt;br /&gt;
# set strict-register [disable | enable]&lt;br /&gt;
# set register-rate [Integer]&lt;br /&gt;
# set invite-rate [Integer]&lt;br /&gt;
# set max-dialogs [Integer]&lt;br /&gt;
# set max-line-length [Integer]&lt;br /&gt;
# set block-long-lines [disable | enable]&lt;br /&gt;
# set block-unknown [disable | enable]&lt;br /&gt;
# set call-keepalive [Integer]&lt;br /&gt;
# set block-ack [disable | enable]&lt;br /&gt;
# set block-bye [disable | enable]&lt;br /&gt;
# set block-cancel [disable | enable]&lt;br /&gt;
# set block-info [disable | enable]&lt;br /&gt;
# set block-invite [disable | enable]&lt;br /&gt;
# set block-message [disable | enable]&lt;br /&gt;
# set block-notify [disable | enable]&lt;br /&gt;
# set block-options [disable | enable]&lt;br /&gt;
# set block-prack [disable | enable]&lt;br /&gt;
# set block-publish [disable | enable]&lt;br /&gt;
# set block-refer [disable | enable]&lt;br /&gt;
# set block-register [disable | enable]&lt;br /&gt;
# set block-subscribe [disable | enable]&lt;br /&gt;
# set block-update [disable | enable]&lt;br /&gt;
# set register-contact-trace [disable | enable]&lt;br /&gt;
# set open-via-pinhole [disable | enable]&lt;br /&gt;
# set open-record-route-pinhole [disable | enable]&lt;br /&gt;
# set rfc2543-branch [disable | enable]&lt;br /&gt;
# set log-violations [disable | enable]&lt;br /&gt;
# set log-call-summary [disable | enable]&lt;br /&gt;
# set nat-trace [disable | enable]&lt;br /&gt;
# set subscribe-rate [Integer]&lt;br /&gt;
# set message-rate [Integer]&lt;br /&gt;
# set notify-rate [Integer]&lt;br /&gt;
# set refer-rate [Integer]&lt;br /&gt;
# set update-rate [Integer]&lt;br /&gt;
# set options-rate [Integer]&lt;br /&gt;
# set ack-rate [Integer]&lt;br /&gt;
# set prack-rate [Integer]&lt;br /&gt;
# set info-rate [Integer]&lt;br /&gt;
# set publish-rate [Integer]&lt;br /&gt;
# set bye-rate [Integer]&lt;br /&gt;
# set cancel-rate [Integer]&lt;br /&gt;
# set preserve-override [disable | enable]&lt;br /&gt;
# set no-sdp-fixup [disable | enable]&lt;br /&gt;
# set contact-fixup [disable | enable]&lt;br /&gt;
# set max-idle-dialogs [Integer]&lt;br /&gt;
# set block-geo-red-options [disable | enable]&lt;br /&gt;
# set hosted-nat-traversal [disable | enable]&lt;br /&gt;
# set hnt-restrict-source-ip [disable | enable]&lt;br /&gt;
# set max-body-length [Integer]&lt;br /&gt;
# set unknown-header [discard | pass | respond]&lt;br /&gt;
# set malformed-request-line [discard | pass | respond]&lt;br /&gt;
# set malformed-header-via [discard | pass | respond]&lt;br /&gt;
# set malformed-header-from [discard | pass | respond]&lt;br /&gt;
# set malformed-header-to [discard | pass | respond]&lt;br /&gt;
# set malformed-header-call-id [discard | pass | respond]&lt;br /&gt;
# set malformed-header-cseq [discard | pass | respond]&lt;br /&gt;
# set malformed-header-rack [discard | pass | respond]&lt;br /&gt;
# set malformed-header-rseq [discard | pass | respond]&lt;br /&gt;
# set malformed-header-contact [discard | pass | respond]&lt;br /&gt;
# set malformed-header-record-route [discard | pass | respond]&lt;br /&gt;
# set malformed-header-route [discard | pass | respond]&lt;br /&gt;
# set malformed-header-expires [discard | pass | respond]&lt;br /&gt;
# set malformed-header-content-type [discard | pass | respond]&lt;br /&gt;
# set malformed-header-content-length [discard | pass | respond]&lt;br /&gt;
# set malformed-header-max-forwards [discard | pass | respond]&lt;br /&gt;
# set malformed-header-allow [discard | pass | respond]&lt;br /&gt;
# set malformed-header-p-asserted-identity [discard | pass | respond]&lt;br /&gt;
# set malformed-header-sdp-v [discard | pass | respond]&lt;br /&gt;
# set malformed-header-sdp-o [discard | pass | respond]&lt;br /&gt;
# set malformed-header-sdp-s [discard | pass | respond]&lt;br /&gt;
# set malformed-header-sdp-i [discard | pass | respond]&lt;br /&gt;
# set malformed-header-sdp-c [discard | pass | respond]&lt;br /&gt;
# set malformed-header-sdp-b [discard | pass | respond]&lt;br /&gt;
# set malformed-header-sdp-z [discard | pass | respond]&lt;br /&gt;
# set malformed-header-sdp-k [discard | pass | respond]&lt;br /&gt;
# set malformed-header-sdp-a [discard | pass | respond]&lt;br /&gt;
# set malformed-header-sdp-t [discard | pass | respond]&lt;br /&gt;
# set malformed-header-sdp-r [discard | pass | respond]&lt;br /&gt;
# set malformed-header-sdp-m [discard | pass | respond]&lt;br /&gt;
# set provisional-invite-expiry-time [Integer]&lt;br /&gt;
# set ips-rtp [disable | enable]&lt;br /&gt;
# set ssl-mode [off | full]&lt;br /&gt;
# set ssl-send-empty-frags [enable | disable]&lt;br /&gt;
# set ssl-client-renegotiation [allow | deny | secure]&lt;br /&gt;
# set ssl-algorithm [high | medium | low]&lt;br /&gt;
# set ssl-pfs [require | deny | allow]&lt;br /&gt;
# set ssl-min-version [ssl-3.0 | tls-1.0 | tls-1.1 | tls-1.2]&lt;br /&gt;
# set ssl-max-version [ssl-3.0 | tls-1.0 | tls-1.1 | tls-1.2]&lt;br /&gt;
# set ssl-client-certificate [string]&lt;br /&gt;
# set ssl-server-certificate [string]&lt;br /&gt;
# set ssl-server-certificate [string]&lt;br /&gt;
# set ssl-auth-client [string]&lt;br /&gt;
# set ssl-auth-server [string]&lt;br /&gt;
# end&lt;br /&gt;
# config sccp&lt;br /&gt;
# set status [disable | enable]&lt;br /&gt;
# set block-mcast [disable | enable]&lt;br /&gt;
# set verify-header [disable | enable]&lt;br /&gt;
# set log-call-summary [disable | enable]&lt;br /&gt;
# set log-violations [disable | enable]&lt;br /&gt;
# set max-calls [Integer]&lt;br /&gt;
# end&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
Weitere Informationen welche Option welche Funktion besitzt kann dem nachfolgendem Link entnommen werden: &amp;lt;br&amp;gt;&lt;br /&gt;
       https://docs.fortinet.com/document/fortigate/6.2.1/cli-reference/449620&lt;br /&gt;
Ebenso sind diverse VoIP spezifische CLI-Befehle ersichtlich: &amp;lt;br&amp;gt;&lt;br /&gt;
       https://docs.fortinet.com/document/fortigate/6.2.1/cli-reference/424620/voip-profile&lt;br /&gt;
&lt;br /&gt;
=== Wie kann man auf der FortiGate ein Debug für VoIP durchführen? ===&lt;br /&gt;
[[File:fortiOS64.png|25px|link=]] [[File:fortiOS62.png|25px|link=]] [[File:fortiOS60.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Ausgehend davon, dass der SIP-Helper und / oder SIP ALG benutzt wird, kann mit nachfolgenden Kommandos ein Debug für SIP ausgeführt werden: &amp;lt;br&amp;gt;&lt;br /&gt;
# Konfiguriere &amp;quot;putty&amp;quot; für ein logging dh., alle Informationen werden in ein Log aufgezeichnet (Category &amp;gt; Session &amp;gt; Logging &amp;gt; All session output)&lt;br /&gt;
# Erstelle eine SSH Verbindung zur FortiGate&lt;br /&gt;
# Führe ein Login durch und gebe folgendes ein:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:100%&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Alle Debug Filter zurücksetzen:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose debug reset&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
Einen Filter für die SIP Applikation setzen:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose debug application sip -1&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
Den Debug Modus aktiveren (Output an die Console senden):&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose debug enable&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
'''Bei der Konfiguration des Debug''' &amp;lt;br&amp;gt;&lt;br /&gt;
Levels für &amp;quot;diagnose debug application sip&amp;quot; wird dem Debug mit &amp;quot;-1&amp;quot; angewiesen den tiefsten Debug Level zu setzen. Wenn ein dedizierter Debug Level gesetzt werden soll stehen folgende Debug Level zur Verfügung: &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
        1     Configuration changes, mainly addition/deletion/modification of virtual domains&lt;br /&gt;
        2     TCP connection accepts or connects, redirect creation&lt;br /&gt;
        4     Create or delete a session&lt;br /&gt;
        16    Any IO read or write&lt;br /&gt;
        32    An ASCII dump of all data read or written&lt;br /&gt;
        64    Include HEX dump in the above output&lt;br /&gt;
        128   Any activity related to the use of the FortiCarrier dynamic profile feature to determine the correct profile-group to use&lt;br /&gt;
        256   Log summary of interesting fields in a SIP call&lt;br /&gt;
        1024  Any activity related to SIP geo-redundancy&lt;br /&gt;
        2048  Any activity related to HA syncing of SIP calls&lt;br /&gt;
Zusätzlich gibt es die Möglichkeit zum Debug Filter ein &amp;quot;log-filter&amp;quot; für den SIP ALG zu setzen welcher, sofern gesetzt, für das Kommando &amp;quot;diagnose debug application sip&amp;quot; angewendet: &amp;lt;br&amp;gt;&lt;br /&gt;
        # diagnose sys sip-proxy log-filter ?&lt;br /&gt;
        list            Display the current filter&lt;br /&gt;
        clear           Clear the current filter&lt;br /&gt;
        vd              Index of virtual domain. -1 matches all&lt;br /&gt;
        src-addr4       IPv4 source address range to filter by&lt;br /&gt;
        dst-addr4       IPv4 destination address range to filter by&lt;br /&gt;
        src-addr6       IPv6 source address range to filter by&lt;br /&gt;
        dst-addr6       IPv6 destination address range to filter by&lt;br /&gt;
        src-port        Source port to filter by&lt;br /&gt;
        dst-port        Destination port to filter by&lt;br /&gt;
        policy          Policy to filter by&lt;br /&gt;
        policy-type     Policy-type to filter by&lt;br /&gt;
        voip-profile    VoIP profile to filter by&lt;br /&gt;
        negate          Negate the specified filter parameter &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Ein Filter wird anhand der zur Verfügung stehenden Filter Parameter gesetzt. &amp;lt;br&amp;gt;&lt;br /&gt;
Beispiel: &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose sys sip-proxy log-filter src-addr4 198.18.0.60 255.255.255.255&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Ein gesetzter Filter kann zur Kontrolle anhand «list» aufgeführt werden: &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose sys sip-proxy log-filter list&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Um den gesamten Filter zurück zu setzen führe folgendes aus: &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose sys sip-proxy log-filter clear&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
Nachdem das Troubleshooting erfolgreich durchgeführt wurde setze alle Filter zurück und deaktiviere den Debug Modus: &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose debug disable&lt;br /&gt;
# diagnose debug reset&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Was ist ein Session Helper mit “Pinhole” und wie kann dies konfiguriert werden? ===&lt;br /&gt;
[[File:fortiOS64.png|25px|link=]] [[File:fortiOS62.png|25px|link=]] [[File:fortiOS60.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Funktion:'''&amp;lt;br&amp;gt;&lt;br /&gt;
In diesem Beispiel wird die Adresse des Medienempfängers im SIP-SDP-Payload an die genattete IP-Adresse angepasst.&lt;br /&gt;
 [[file:Fortinet-3001.jpg|750px|link=]]&lt;br /&gt;
'''Wichtig zu berücksichtigen:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Es muss beachtet werden dass ein Pinhole geöffnet wird und die Firewallregel zustandsabhängig sind. Nur so kann die Rückmeldung / Antwortverkehr ermöglicht werden.&lt;br /&gt;
Dies ist auch zu berücksichtigen wenn nicht explizit eine Firewallregel erstellt wurde um den eingehenden Datenverkehr zuzulassen, da dieses Konzept auch bei einigen anderen Protokollen verwendet wird (zBsp. NAT-T für IPsec).&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config voip profile&lt;br /&gt;
    edit &amp;quot;voip-profile-name&amp;quot;&lt;br /&gt;
        config sip&lt;br /&gt;
            set strict-register [enable|disable]&lt;br /&gt;
            ...&lt;br /&gt;
        end&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&amp;lt;!-- Referenz : https://docs.fortinet.com/document/fortigate/6.2.0/cookbook/809/sip-pinholes&lt;br /&gt;
                https://kb.fortinet.com/kb/documentLink.do?externalID=FD37756&lt;br /&gt;
--&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== NTP ==&lt;br /&gt;
=== Wie kann ich einen beliebigen Zeitserver auf der FortiGate konfigurieren? ===&lt;br /&gt;
[[File:fortiOS64.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] [[File:fortiOS60.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Der Zeitserver auf einer FortiGate ist eine ''globale'' Einstellung. Dieser Punkt ist zu berücksichtigen, wenn auf der FortiGate mit VDOMs gearbeitet wird. Die Zeit-Einstellungen sind somit im GLOBAL zu finden.&lt;br /&gt;
&lt;br /&gt;
Die Zeitzone wird folgendermassen konfiguriert:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
# Den Menupunkt '''System -&amp;gt; Settings''' anwählen&lt;br /&gt;
# Im Bereich ''Time Zone'' den Pfeil anwählen und die gewünschte Zeitzone auswählen.&lt;br /&gt;
 [[file:Fortinet-6000.jpg|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|'''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system global&lt;br /&gt;
# set timezone &amp;lt;ZEITZONEN_INDEX&amp;gt;&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''BEISPIEL''' Zeitzone 26 (GMT+1:00) Amsterdam, Berlin, Bern, Rome, Stockholm, Vienna setzen.&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system global&lt;br /&gt;
# set timezone 26&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Wie kann der gewünschte Zeitzonen Index ermittelt werden?&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system global&lt;br /&gt;
# set timezone ? --&amp;gt; Erzeugt eine Liste mit allen Zeitzonen Codes:&lt;br /&gt;
01    (GMT-11:00) Midway Island, Samoa&lt;br /&gt;
02    (GMT-10:00) Hawaii&lt;br /&gt;
03    (GMT-9:00) Alaska&lt;br /&gt;
04    (GMT-8:00) Pacific Time (US &amp;amp; Canada)&lt;br /&gt;
05    (GMT-7:00) Arizona&lt;br /&gt;
81    (GMT-7:00) Baja California Sur, Chihuahua&lt;br /&gt;
06    (GMT-7:00) Mountain Time (US &amp;amp; Canada)&lt;br /&gt;
07    (GMT-6:00) Central America&lt;br /&gt;
08    (GMT-6:00) Central Time (US &amp;amp; Canada)&lt;br /&gt;
09    (GMT-6:00) Mexico City&lt;br /&gt;
10    (GMT-6:00) Saskatchewan&lt;br /&gt;
11    (GMT-5:00) Bogota, Lima,Quito&lt;br /&gt;
12    (GMT-5:00) Eastern Time (US &amp;amp; Canada)&lt;br /&gt;
13    (GMT-5:00) Indiana (East)&lt;br /&gt;
74    (GMT-4:00) Caracas&lt;br /&gt;
14    (GMT-4:00) Atlantic Time (Canada)&lt;br /&gt;
77    (GMT-4:00) Georgetown&lt;br /&gt;
15    (GMT-4:00) La Paz&lt;br /&gt;
87    (GMT-4:00) Paraguay&lt;br /&gt;
16    (GMT-3:00) Santiago&lt;br /&gt;
17    (GMT-3:30) Newfoundland&lt;br /&gt;
18    (GMT-3:00) Brasilia&lt;br /&gt;
19    (GMT-3:00) Buenos Aires&lt;br /&gt;
20    (GMT-3:00) Nuuk (Greenland)&lt;br /&gt;
75    (GMT-3:00) Uruguay&lt;br /&gt;
21    (GMT-2:00) Mid-Atlantic&lt;br /&gt;
22    (GMT-1:00) Azores&lt;br /&gt;
23    (GMT-1:00) Cape Verde Is.&lt;br /&gt;
24    (GMT) Monrovia&lt;br /&gt;
80    (GMT) Greenwich Mean Time&lt;br /&gt;
79    (GMT) Casablanca&lt;br /&gt;
25    (GMT) Dublin, Edinburgh, Lisbon, London&lt;br /&gt;
26    (GMT+1:00) Amsterdam, Berlin, Bern, Rome, Stockholm, Vienna&lt;br /&gt;
27    (GMT+1:00) Belgrade, Bratislava, Budapest, Ljubljana, Prague&lt;br /&gt;
28    (GMT+1:00) Brussels, Copenhagen, Madrid, Paris&lt;br /&gt;
78    (GMT+1:00) Namibia&lt;br /&gt;
29    (GMT+1:00) Sarajevo, Skopje, Warsaw, Zagreb&lt;br /&gt;
30    (GMT+1:00) West Central Africa&lt;br /&gt;
31    (GMT+2:00) Athens, Sofia, Vilnius&lt;br /&gt;
32    (GMT+2:00) Bucharest&lt;br /&gt;
33    (GMT+2:00) Cairo&lt;br /&gt;
34    (GMT+2:00) Harare, Pretoria&lt;br /&gt;
35    (GMT+2:00) Helsinki, Riga, Tallinn&lt;br /&gt;
36    (GMT+2:00) Jerusalem&lt;br /&gt;
37    (GMT+3:00) Baghdad&lt;br /&gt;
38    (GMT+3:00) Kuwait, Riyadh&lt;br /&gt;
83    (GMT+3:00) Moscow&lt;br /&gt;
84    (GMT+3:00) Minsk&lt;br /&gt;
40    (GMT+3:00) Nairobi&lt;br /&gt;
85    (GMT+3:00) Istanbul&lt;br /&gt;
41    (GMT+3:30) Tehran&lt;br /&gt;
42    (GMT+4:00) Abu Dhabi, Muscat&lt;br /&gt;
43    (GMT+4:00) Baku&lt;br /&gt;
39    (GMT+3:00) St. Petersburg, Volgograd&lt;br /&gt;
44    (GMT+4:30) Kabul&lt;br /&gt;
46    (GMT+5:00) Islamabad, Karachi, Tashkent&lt;br /&gt;
47    (GMT+5:30) Kolkata, Chennai, Mumbai, New Delhi&lt;br /&gt;
51    (GMT+5:30) Sri Jayawardenepara&lt;br /&gt;
48    (GMT+5:45) Kathmandu&lt;br /&gt;
45    (GMT+5:00) Ekaterinburg&lt;br /&gt;
49    (GMT+6:00) Almaty, Novosibirsk&lt;br /&gt;
50    (GMT+6:00) Astana, Dhaka&lt;br /&gt;
52    (GMT+6:30) Rangoon&lt;br /&gt;
53    (GMT+7:00) Bangkok, Hanoi, Jakarta&lt;br /&gt;
54    (GMT+7:00) Krasnoyarsk&lt;br /&gt;
55    (GMT+8:00) Beijing, ChongQing, HongKong, Urumgi, Irkutsk&lt;br /&gt;
56    (GMT+8:00) Ulaan Bataar&lt;br /&gt;
57    (GMT+8:00) Kuala Lumpur, Singapore&lt;br /&gt;
58    (GMT+8:00) Perth&lt;br /&gt;
59    (GMT+8:00) Taipei&lt;br /&gt;
60    (GMT+9:00) Osaka, Sapporo, Tokyo, Seoul&lt;br /&gt;
62    (GMT+9:30) Adelaide&lt;br /&gt;
63    (GMT+9:30) Darwin&lt;br /&gt;
61    (GMT+9:00) Yakutsk&lt;br /&gt;
64    (GMT+10:00) Brisbane&lt;br /&gt;
65    (GMT+10:00) Canberra, Melbourne, Sydney&lt;br /&gt;
66    (GMT+10:00) Guam, Port Moresby&lt;br /&gt;
67    (GMT+10:00) Hobart&lt;br /&gt;
68    (GMT+10:00) Vladivostok&lt;br /&gt;
69    (GMT+10:00) Magadan&lt;br /&gt;
70    (GMT+11:00) Solomon Is., New Caledonia&lt;br /&gt;
71    (GMT+12:00) Auckland, Wellington&lt;br /&gt;
72    (GMT+12:00) Fiji, Kamchatka, Marshall Is.&lt;br /&gt;
00    (GMT+12:00) Eniwetok, Kwajalein&lt;br /&gt;
82    (GMT+12:45) Chatham Islands&lt;br /&gt;
73    (GMT+13:00) Nuku'alofa&lt;br /&gt;
86    (GMT+13:00) Samoa&lt;br /&gt;
76    (GMT+14:00) Kiritimati&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
Ein eigener Zeitserver kann auf der FortiGate nur über die CLI konfiguriert werden: &lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system ntp&lt;br /&gt;
# set ntpsync enable&lt;br /&gt;
# set type custom&lt;br /&gt;
# set syncinterval 360&lt;br /&gt;
# config ntpserver&lt;br /&gt;
# edit 1&lt;br /&gt;
# set server &amp;quot;&amp;lt;NTP-SERVER-NAME oder IP&amp;gt;&amp;quot;&lt;br /&gt;
# next&lt;br /&gt;
# edit 2  --&amp;gt; so kann ein zweiter NTP Server konfiguriert werden&lt;br /&gt;
# set server &amp;quot;&amp;lt;NTP-SERVER2-NAME oder IP&amp;gt;&amp;quot;&lt;br /&gt;
# next&lt;br /&gt;
# end&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
'''BEISPIEL:'''NTP Server Konfiguration mit ch.pool.ntp.org&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system ntp&lt;br /&gt;
# set ntpsync enable&lt;br /&gt;
# set type custom&lt;br /&gt;
# set syncinterval 360&lt;br /&gt;
# config ntpserver&lt;br /&gt;
# edit 1&lt;br /&gt;
# set server &amp;quot;ch.pool.ntp.org&amp;quot;&lt;br /&gt;
# next&lt;br /&gt;
# end&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich den NTP-Dienst auf einem Interface aktivieren? ===&lt;br /&gt;
[[File:fortiOS64.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] [[File:fortiOS60.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Wenn ich möchte, dass der System NTP Server auf einem Interface aktiviert ist, damit dieser als dhcp Parameter an die Clients propagiert werden kann, muss man diesen in den System Einstellungen aktivieren:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
# System -&amp;gt; Settings im Bereich System Time&lt;br /&gt;
# ''Setup device as local NTP server'' anwählen&lt;br /&gt;
# ''Listen on Interfaces'' in dieses Feld klicken &lt;br /&gt;
# vom Seitenmenu können die gewünschten Interfaces ausgewählt werden&lt;br /&gt;
# mit Apply wird die Konfiguration aktiv&lt;br /&gt;
 [[file:Fortinet-6001.jpg|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|'''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system ntp&lt;br /&gt;
# set server-mode enable&lt;br /&gt;
# set interface &amp;quot;&amp;lt;INTERFACE1&amp;gt; &amp;lt;INTERFACE2&amp;gt; ... &amp;lt;INTERFACEn&amp;gt;&amp;quot;&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''BEISPIEL''' Wir konfigurieren das Interface internal1 und internal2 als NTP Server:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system ntp&lt;br /&gt;
# set server-mode enable&lt;br /&gt;
# set interface &amp;quot;internal1 internal2&amp;quot;&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
DHCP Option für NTP Server konfigurieren. Die restlichen DHCP Optionen sind bereits konfiguriert.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Einrichten des Zeitservers beim DHCP Server:&lt;br /&gt;
# Auf dem Interface, auf welchem der DHCP Serverdienst läuft in die DHCP Optionen gehen&lt;br /&gt;
# Bei den DHCP Optionen die Checkbox &amp;quot;Advanced&amp;quot; anwählen&lt;br /&gt;
# Mode auf server stellen &lt;br /&gt;
# NTP Server Specify setzen &lt;br /&gt;
# Die Interface IP Adresse im Feld angeben &lt;br /&gt;
# Die Zeitzone als &amp;quot;Same as System&amp;quot; übernehmen &lt;br /&gt;
 [[file:Fortinet-6002.jpg|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|'''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system dhcp server&lt;br /&gt;
# edit &amp;lt;INTIGER&amp;gt; &lt;br /&gt;
# set timezone-option default&lt;br /&gt;
# set ntp-server1 &amp;lt;INTERFACE IP ADRESSE&amp;gt;&lt;br /&gt;
# next&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
'''BEISPIEL:''' Wir konfigurieren den NTP Server mit der IP Adresse 192.168.1.99 (IP Adresse vom Interface)&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system dhcp server&lt;br /&gt;
# edit 1&lt;br /&gt;
# set timezone-option default&lt;br /&gt;
# set ntp-server1 192.168.1.99&lt;br /&gt;
# next&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== PCI Compliance ==&lt;br /&gt;
&lt;br /&gt;
== Wireless-Controller ==&lt;br /&gt;
=== Wo finde ich Informationen betreffend FortiGate Wireless-Controller und Forti Access Points? ===&lt;br /&gt;
&lt;br /&gt;
Nachfolgender Artikel gibt Auskunft über die verschiedenen Konfigurationen und den Betrieb von Forti Access Points im Zusammenhang mit dem FortiGate Wireless Controller:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAP:FAQ]]&lt;br /&gt;
&lt;br /&gt;
=== Wie konfiguriere ich einen Remote Access Point mit Split Tunnel? ===&lt;br /&gt;
'''Vorbemerkungen:'''&amp;lt;br /&amp;gt;&lt;br /&gt;
Ziel dieser Anleitung ist es, mit einem FortiAP-24D a eine gesicherte Remoteverbindung von einem Aussenstandort zu einem Hauptstandort zu erstellen. Es handelt sich hier um ein typisches Szenario, welches eingesetzt werden soll, um kleine Aussenstandorte oder HomeOffice Mitarbeiter anzubinden. Die Dokumentation wurde mit einem AP24d erstellt. Es eignen sich aber grundsätzlich auch folgende Access Points um ein solches Szenario zu etablieren:&lt;br /&gt;
* FAP-11C&lt;br /&gt;
* FAP-14C&lt;br /&gt;
* FAP-21D&lt;br /&gt;
* FAP-24D&lt;br /&gt;
* FAP-25D&lt;br /&gt;
* FAP-28C&lt;br /&gt;
&lt;br /&gt;
'''Ausgangslage:'''&amp;lt;br /&amp;gt;&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1200px;&amp;quot;&lt;br /&gt;
|- style=&amp;quot;vertical-align:top;&amp;quot;&lt;br /&gt;
| style=&amp;quot;vertical-align:top; width:870px;&amp;quot; | Zielarchitektur&lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; | Verwendete Geräte&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; |&lt;br /&gt;
[[file:Fortinet-2225.png|link=]]&lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; |&lt;br /&gt;
* Fortigate 60E Beta3&lt;br /&gt;
* FortiAP-24D&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''Vorbedingungen:'''&amp;lt;br/&amp;gt;&lt;br /&gt;
* Die Firewall im Main Office ist korrekt konfiguriert, so dass Clients im LAN über den WAN Anschluss ins Internet kommen.&lt;br /&gt;
* Die Firewall im Main Office wird direkt und ohne weitere Router mit einer public IP vom Provider von der WAN Seite verbunden.&lt;br /&gt;
* Der FortiAP befindet sich auf Werkseinstellungen, kriegt via DHCP am WAN Port eine IP, einen gültigen Default Gatway, sowie einen gültigen DNS Server.&lt;br /&gt;
* Der FortiAP ist in der Lage über den am Ort vorhandenen Internetanschluss mindestens über die Ports 53TCP/UDP, 443TCP, 5246/UDP, 5247/UDP ins Internet zu kommunizieren.&lt;br /&gt;
&lt;br /&gt;
'''Konfigurationsschritte'''&amp;lt;br /&amp;gt;&lt;br /&gt;
1. Einschalten von CAPWAP auf WAN Interface&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1200px;&amp;quot;&lt;br /&gt;
| style=&amp;quot;vertical-align:top; width:600px;&amp;quot; |&lt;br /&gt;
[[file:Fortinet-2226.png|link=]] &lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; |&lt;br /&gt;
Die Verwaltung der Access Points über die Fortigate geschieht mit dem Protokoll CAPWAP. Damit die Fortigate Firewall Access Points über das WAN Interface verwalten kann, muss auf diesem Interface CAPWAP aktiviert werden.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
2. Erstellen der SSID&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1200px;&amp;quot;&lt;br /&gt;
| style=&amp;quot;vertical-align:top; width:600px;&amp;quot; |&lt;br /&gt;
[[file:Fortinet-2227.png|link=]] &lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; |&lt;br /&gt;
Unter ''Wifi &amp;amp; Switch Controller -&amp;gt; SSID -&amp;gt; + Create New'' wird eine neue SSID erstellt. Dabei müssen die gelb markierten Parameter konfiguriert werden. Damit später das Splitt-Tunneling funktioneirt ist es insbesondere sehr wichtig, dass der Defaultgateway der IP der Fortigate auf diesem Interface entspricht. Die anderen Parameter wie Name, SSID, Security Mode, IP Range etc. können nach gutdünken angepasst werden. &lt;br /&gt;
&lt;br /&gt;
Nachdem diese SSID konfiguriert wurde, muss ein zusätzlicher Parameter wie folgt auf der CLI konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;# config wireless-controller vap&lt;br /&gt;
# edit [Name of SSID Profil]&lt;br /&gt;
# set split-tunneling enable&lt;br /&gt;
# end&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
3. Erstellen FortiAP Profil&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1200px;&amp;quot;&lt;br /&gt;
| style=&amp;quot;vertical-align:top; width:600px;&amp;quot; |&lt;br /&gt;
[[file:Fortinet-2229.png|link=]] &lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; |&lt;br /&gt;
Unter ''Wifi &amp;amp; Switch Controller -&amp;gt; FortiAP Profiles -&amp;gt; + Create New'' wird ein neues FortiAP Profil erstellt. Dabei müssen die gelb markierten Parameter konfiguriert werden. Inbesondere wichtig ist hier, dass der korrekte AP Typ (AP-24d in diesem Fall) gewählt wird, und dass die zuvor erstellte SSID gewählt wird. &lt;br /&gt;
&lt;br /&gt;
Verfügt der Access Point zusätzlich über LAN Ports, so kann definiert werden, welches Netz an diesen LAN Ports ausgegeben werden soll. Es kann entweder das Netz am Remotestandort ausgegeben werden (Bridge to WAN) oder auch mittels NAT gearbeitet werden. Wird gewünscht dass hier das selbe Netz wie bei der SSID verwendet werden kann, so muss dies ebenfalls mittels &amp;quot;Bridge to SSID&amp;quot; und wahl des entsprechenden Netzes hinterlegt werden.&lt;br /&gt;
&lt;br /&gt;
Nachdem das FortiAP Profile konfiguriert wurde, können über die CLI zusätzlich die Netze konfiguriert werden, welche eben nicht über den VPN Tunnel gehen sollen, sondern lokal ausgekoppelt werden sollen. Im obenstehenden Beispiel wäre dies das Netz 192.168.1.0/24 welches sich hinter dem Swisscom Router befindet. Somit hat ein Gerät hinter dem FortiAP folgende Kommunikationsmöglichkeiten:&lt;br /&gt;
&lt;br /&gt;
* Zugriff via CAPWAP-Tunnel auf interne Ressourcen des Hauptstandortes&lt;br /&gt;
* Zugriff via CAPWAP-Tunnel über den Hauptstandort auf Ressourcen aus dem Internet&lt;br /&gt;
* Zugriff auf Ressourcen aus dem lokalen Netz am Aussenstandort&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config wireless-controller wtp-profile&lt;br /&gt;
# set split-tunneling-acl-local-ap-subnet enable&lt;br /&gt;
# config split-tunneling-acl&lt;br /&gt;
# edit [Use a integer example &amp;quot;1&amp;quot;]&lt;br /&gt;
# set dest-ip [IPv4 address as 192.168.1.0/24]&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Wird gewünscht, dass nur gewisse Netze an den Hauptstandort geroutet werden sollen, und alles andere (inklusive Internetverkehr) lokal ausgekoppelt werden soll, so muss mit einer umgekehrten Maskierung gearbeitet werden, und hier in der Konfiguration alle Netze angegeben werden, welche nicht durch den Tunnel sollen.&lt;br /&gt;
&lt;br /&gt;
Der hier konfigurierte CAPWAP Tunnel wird ausserdem standardmässig nicht mit DTLS verschlüsselt. Dies muss ebenfalls in der CLI konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config wireless-controller wtp-profile&lt;br /&gt;
# edit [Name des entsprechenden Profils]&lt;br /&gt;
# set dtls-policy dtls-enabled&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Der durch die DTLS Verschlüsselung anfallende Overhead beträgt je nach AccessPoint ca. 20%.&lt;br /&gt;
|}&lt;br /&gt;
4. Vorprovisionieren des AP&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1200px;&amp;quot;&lt;br /&gt;
| style=&amp;quot;vertical-align:top; width:600px;&amp;quot; |&lt;br /&gt;
[[file:Fortinet-2230.png|link=]]&lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; |&lt;br /&gt;
Unter ''Wifi &amp;amp; Switch Controller -&amp;gt; Managed FortiAPs -&amp;gt; + Create New'' kann nun der zu verbindende Accesspoint vorkonfiguriert werden. Wichtig hierbei ist die korrekte Seriennummer, sowie das entsprechende vorgängig erstellte FortiAP Profil. Hat sich der Access Point bereits bei der Fortigate gemeldet, so sieht man dies anhand der IP unter der Kategorie ''Managed AP Status''.&lt;br /&gt;
|}&lt;br /&gt;
5. Erstellen der Firewall Policy&amp;lt;br /&amp;gt;&lt;br /&gt;
Damit der Datenverkehr zwischen dem AP und dem Internet, sowie zwischen dem AP und den internen Ressourcen gewährleistet werden kann, benötigt es auch entsprechende Firewall Regeln:&amp;lt;br /&amp;gt;&lt;br /&gt;
[[file:Fortinet-2228.png]] &amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
6. Definieren der Management IP auf dem AP&amp;lt;br /&amp;gt;&lt;br /&gt;
Damit der AP nun den Weg zu seinem Controller findet, wenn er das erste Mal am Remote Standort eingesteckt wird, müssen wir ihm hierfür die IP konfigurieren. Dies geschieht auf dem Accesspoint direkt. Ein nicht konfigurierter Accesspoint hat standardmässig die IP 192.168.1.2 auf dem WAN Port. Auf diese kann man sich mittels Telnet verbinden, um die entsprechende Konfiguration vorzunehmen. Ein Zugriff auf den Access Point ist allenfalls auch via USB und FortiExplorer möglich. (Siehe [http://help.fortinet.com/fos50hlp/54/Content/FortiOS/fortigate-getting-started-54/4-Using-the-CLI/Connecting%20to%20the%20CLI%20locally%20with%20FortiExplorer.htm FortiExplorer Handbuch])&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
	C:\Users\huberch&amp;gt;telnet 192.168.1.2&lt;br /&gt;
	FAP24D3X15001883 # login: admin&lt;br /&gt;
	FAP24D3X15001883 # cfg -a AC_IPADDR_1=172.20.120.142&lt;br /&gt;
	FAP24D3X15001883 # cfg -c&lt;br /&gt;
	FAP24D3X15001883 # exit&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
7. Verbinden&amp;lt;br /&amp;gt;&lt;br /&gt;
Nachdem der Access Point mit dem Internet verbunden wurde, wird er innerhalb von 3 - 5 Minuten eine Verbindung zu seinem Fortigate Controller aufnehmen. Dies kann im GUI überprüft werden:&amp;lt;br /&amp;gt;&lt;br /&gt;
[[file:Fortinet-2231.png]] &lt;br /&gt;
&lt;br /&gt;
'''Quellen und weiterführende Informationen:'''&lt;br /&gt;
* https://forum.fortinet.com/tm.aspx?m=118515&lt;br /&gt;
* http://cookbook.fortinet.com/fortiap-remote-access/&lt;br /&gt;
&lt;br /&gt;
== Log ==&lt;br /&gt;
=== Wie muss eine Fortigate konfiguriert werden, damit sie zu Analysezwecken auf ein Kiwi Syslog loggt?===&lt;br /&gt;
'''Einleitung:'''&amp;lt;br /&amp;gt;&lt;br /&gt;
Die folgende Anleitung wird dann relevan, wenn von einer Fortigate Firewall auf einen Syslogserver geloggt werden muss, ohne dass auf FortiCloud zurückgegriffen werden kann (wenn beispielsweise kein Internetzugriff existiert). Kiwi Syslog ist ein kostenfreier Basic-Syslogserver, welcher unter Windows installiert werden kann. &lt;br /&gt;
&lt;br /&gt;
'''Konfiguration Fortigate:'''&amp;lt;br /&amp;gt;&lt;br /&gt;
Damit die Fortigate Firewall möglichst viel Logs auf den Syslogserver schreiben kann, müssen einige Einstellungen vorgenommen werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config log memory setting&lt;br /&gt;
	set status enable&lt;br /&gt;
end&lt;br /&gt;
&lt;br /&gt;
config log null-device setting&lt;br /&gt;
	set status enable&lt;br /&gt;
end&lt;br /&gt;
&lt;br /&gt;
config log gui-display&lt;br /&gt;
	set resolve-hosts enable&lt;br /&gt;
	set resolve-apps enable&lt;br /&gt;
end&lt;br /&gt;
&lt;br /&gt;
config log setting&lt;br /&gt;
	set fwpolicy-implicit-log enable&lt;br /&gt;
	set local-in-allow enable&lt;br /&gt;
	set local-in-deny-unicast enable&lt;br /&gt;
	set local-in-deny-broadcast enable&lt;br /&gt;
	set local-out enable&lt;br /&gt;
	set log-invalid-packet enable&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Mit folgender Einstellung wird der Firewall mitgeteilt, wo der Syslogserver steht, an welchen die Logs gesendet werden sollen:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config log syslogd setting&lt;br /&gt;
	set status enable&lt;br /&gt;
	set server &amp;quot;ip-des-syslog-servers&amp;quot;&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
Die Firewall sendet nun die Syslogs der hier konfigurierten IP via 514 UDP.&lt;br /&gt;
&lt;br /&gt;
Damit allenfalls auch erlaubter Traffic geloggt wird, muss das Logging pro gewünschte Firewallregel eingeschaltet werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall policy&lt;br /&gt;
	edit 1&lt;br /&gt;
	set logtraffic all&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Konfiguration Kiwi Syslog Server'''&amp;lt;br/&amp;gt;&lt;br /&gt;
Der Installer für den Kiwi Syslogserver kann [https://www.kiwisyslog.com/free-tools/kiwi-free-syslog-server hier] oder hier: &lt;br /&gt;
[[Datei:Kiwi-Syslog-Server-9.6.3-Freeware.zip]] heruntergeladen werden. &lt;br /&gt;
&lt;br /&gt;
Nach der Installation des Tools muss folgender Parameter unter dem Menüpunkt Setup angepasst, und die IP des lokalen Adapters angewählt werden, auf dem die Logs empfangen werden:&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-2246.png|link=]]&lt;br /&gt;
&lt;br /&gt;
Sobald diese Einstellung gespeichert wurde, kommen die Logs im Kiwi Syslog Programm an.&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-2247.png|link=]]&lt;/div&gt;</summary>
		<author><name>Michelle Crapella-Papet</name></author>
	</entry>
	<entry>
		<id>http://fortinet.also.ch/wiki/index.php?title=FortiGate:FAQ&amp;diff=26017</id>
		<title>FortiGate:FAQ</title>
		<link rel="alternate" type="text/html" href="http://fortinet.also.ch/wiki/index.php?title=FortiGate:FAQ&amp;diff=26017"/>
		<updated>2020-10-20T12:33:13Z</updated>

		<summary type="html">&lt;p&gt;Michelle Crapella-Papet: /* Wie kann ein WebFilter Profil mit Black- / Whitelisting konfigurieren? */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;FortiGate-6.0, FortiGate-6.2 und FortiGate-6.4:FAQ&lt;br /&gt;
&lt;br /&gt;
[[Category:Fortinet]]&lt;br /&gt;
== Vorwort ==&lt;br /&gt;
&lt;br /&gt;
Dieses FAQ ist für Fortinet Systeme basierend auf FortiOS 6.0, FortiOS 6.2 und FortiOS 6.4. Sofern nicht anderes vermerkt, stand zu Test-Zwecken eine Fortigate 60E zur Verfügung!&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Datenschutz ==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
        *********************************************************************&lt;br /&gt;
        *                                                                   *&lt;br /&gt;
        *  THIS FILE MAY CONTAIN CONFIDENTIAL, PRIVILEGED OR OTHER LEGALLY  *&lt;br /&gt;
        *      PROTECTED INFORMATION. YOU ARE PROHIBITED FROM COPYING,      *&lt;br /&gt;
        *    DISTRIBUTING OR OTHERWISE USING IT WITHOUT PERMISSION FROM     *&lt;br /&gt;
        *                   ALSO SCHWEIZ SWITZERLAND.                       *&lt;br /&gt;
        *                                                                   *&lt;br /&gt;
        *********************************************************************&lt;br /&gt;
&lt;br /&gt;
&amp;quot;Die in diesen Artikeln enthaltenen Informationen sind vertraulich und dürfen ohne&lt;br /&gt;
  schriftliche Zustimmung der ALSO Schweiz AG gegenüber Dritt-Unternehmen nicht &lt;br /&gt;
                         bekannt gemacht werden&amp;quot;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== FAQ ==&lt;br /&gt;
== Dokumentation ==&lt;br /&gt;
=== Wo findet ich die Dokumente wie Datasheets, Quick Start Guide, User Guide etc. ? ===&lt;br /&gt;
&lt;br /&gt;
Ueber folgenden internen Link findet man Datasheets und Quick Start Guide betreffend FortiGate Devices:&lt;br /&gt;
&lt;br /&gt;
        [[Fortinet:ProduktInfo]]&lt;br /&gt;
&lt;br /&gt;
Ebenfalls lohnt es sich folgenden Link anzuschauen der &amp;quot;Cookbook&amp;quot; ähnliche Dokumente und Video's beinhaltet:&lt;br /&gt;
&lt;br /&gt;
        http://community.fortinet.com/&lt;br /&gt;
&lt;br /&gt;
Auf folgender Seite findet man alle orginal Dokumente betreffend FortiGate:&lt;br /&gt;
&lt;br /&gt;
        http://docs.fortinet.com/fortigate/admin-guides&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|''' FortiOS Release Notes '''&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:80%&amp;quot; ;|&lt;br /&gt;
* [[FortiGate:FAQ#Wo_finde_ich_die_Release_Notes_f.C3.BCr_FortiOS_6.0.3F | Release Notes 6.0]]&lt;br /&gt;
* [[FortiGate:FAQ#Wo_finde_ich_die_Release_Notes_f.C3.BCr_FortiOS_6.2.3F | Release Notes 6.2]]&lt;br /&gt;
* [[FortiGate:FAQ#Wo_finde_ich_die_Release_Notes_f.C3.BCr_FortiOS_6.4.3F | Release Notes 6.4]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|''' Security Fabric Upgrade Guide '''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
* [[:Datei:Security-Fabric-Upgrade-Guide-6.0.0.pdf|Security Fabric - Upgrade Guide - FortiOS Version 6.0.0]]&lt;br /&gt;
* [[:Datei:Security-Fabric-Upgrade-Guide-6.0.1.pdf|Security Fabric - Upgrade Guide - FortiOS Version 6.0.1]]&lt;br /&gt;
* [[:Datei:Security-Fabric-Upgrade-Guide-6.0.2.pdf|Security Fabric - Upgrade Guide - FortiOS Version 6.0.2]]&lt;br /&gt;
* [[:Datei:Security-Fabric-Upgrade-Guide-6.0.3.pdf|Security Fabric - Upgrade Guide - FortiOS Version 6.0.3]]&lt;br /&gt;
* [[:Datei:Security-Fabric-Upgrade-Guide-6.0.4.pdf|Security Fabric - Upgrade Guide - FortiOS Version 6.0.4]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|'''Referenzen'''&lt;br /&gt;
|- &lt;br /&gt;
|      &lt;br /&gt;
* [[:Datei:FortiOS-Log-Reference-60.pdf|FortiOS 6.0 FortiOS Log Reference]]&lt;br /&gt;
* [[:Datei:FortiOS-Log-Reference-62.pdf|FortiOS 6.2 FortiOS Log Reference]]&lt;br /&gt;
* [[:Datei:FortiOS-Log-Reference-64.pdf|FortiOS 6.4 FortiOS Log Reference]]&lt;br /&gt;
* [[:Datei:FortiGate-CLI-Ref-60.pdf|FortiOS 6.0 FortiOS CLI Reference]]&lt;br /&gt;
* [[:Datei:Supported-RFCs-60.pdf|FortiOS 6.0 Supported RFC]]&lt;br /&gt;
* [[:Datei:Fortinet-Recommended-SecurityBestPractices.pdf|Fortinet Security Best Practices Version 1]]&lt;br /&gt;
* [[:Datei:FortiOS-Software-Platform-Matrix-60.pdf|FortiOS 6.0 Feature/Platform Matrix]]&lt;br /&gt;
* [[:Datei:IPS-Application-Control-Signature-Syntax.pdf| Custom IPS Application Control Signatur Syntax Version 4.0]]&lt;br /&gt;
&lt;br /&gt;
* [http://help.fortinet.com/fgt/60/6-0-0/max-values.html FortiOS '''6.0.0''' Maximum Values Tabelle]&lt;br /&gt;
* [http://help.fortinet.com/fgt/60/6-0-1/max-values.html FortiOS '''6.0.1''' Maximum Values Tabelle]&lt;br /&gt;
* [http://help.fortinet.com/fgt/60/6-0-2/max-values.html FortiOS '''6.0.2''' Maximum Values Tabelle]&lt;br /&gt;
* [http://help.fortinet.com/fgt/60/6-0-3/max-values.html FortiOS '''6.0.3''' Maximum Values Tabelle]&lt;br /&gt;
&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|'''Compatibility Matrix'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
* [[:Datei:FortiOS-FortiAPS-IPS-AV-compatibility.pdf|FortiOS IPS Engine Support]]&lt;br /&gt;
* [[:Datei:FortiOS-Compatibility-FAZ.pdf|Managed FortiAnalyzer Compatibility Matrix]]&lt;br /&gt;
* [[:Datei:FortiOS-Compatibility-FMG.pdf|Managed FortiManager Compatibility Matrix]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|''' FortiOS 6.0 Handbook Dokumente '''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
* [[:Datei:FortiGate-Whats-New-60.pdf|FortiOS 6.0 Handbook - What's New]]&lt;br /&gt;
* [[:Datei:FortiGate-Handbook-60.pdf|FortiOS 6.0 Handbook - Komplettes Handbuch]]&lt;br /&gt;
* [[:Datei:FortiGate-Authentication-60.pdf|FortiOS 6.0 Handbook - Authentication]]&lt;br /&gt;
* [[:Datei:FortiGate-BestPractices-60.pdf|FortiOS 6.0 Handbook - Bestpraxis Guide]]&lt;br /&gt;
* [[:Datei:FortiGate-Carrier-60.pdf |FortiOS 6.0 Handbook - Carrier]]&lt;br /&gt;
* [[:Datei:FortiGate-FortiView-60.pdf|FortiOS 6.0 Handbook - FortiView]]&lt;br /&gt;
* [[:Datei:FortiGate-Firewall-60.pdf|FortiOS 6.0 Handbook - Firewall]]&lt;br /&gt;
* [[:Datei:FortiGate-HA-60.pdf|FortiOS 6.0 Handbook - High Availability]]&lt;br /&gt;
* [[:Datei:FortiGate-Hardening-60.pdf|FortiOS 6.0 Handbook - Hardening your FortiGate]]&lt;br /&gt;
* [[:Datei:FortiGate-Hardware-accel-60.pdf|FortiOS 6.0 Handbook - Hardware Acceleration]]&lt;br /&gt;
* [[:Datei:FortiGate-getting-started-60.pdf|FortiOS 6.0 Handbook - Getting Started]]&lt;br /&gt;
* [[:Datei:FortiGate-IPSec-VPN-60.pdf|FortiOS 6.0 Handbook - IPsec VPN]]&lt;br /&gt;
* [[:Datei:FortiGate-Life-of-a-Packet.60.pdf |FortiOS 6.0 Handbook - Parallel Path Processing Life of a Packet]] &lt;br /&gt;
* [[:Datei:FortiGate-Load-Balancing-60.pdf|FortiOS 6.0 Handbook - Server Load Balancing]]&lt;br /&gt;
* [[:Datei:FortiGate-Logging-and-Reporting-60.pdf|FortiOS 6.0 Handbook - Logging and Reporting]]&lt;br /&gt;
* [[:Datei:FortiGate-Managing-Devices-60.pdf |FortiOS 6.0 Handbook - Managing Devices]]&lt;br /&gt;
* [[:Datei:FortiGate-Managing-Switch-60.pdf|FortiOS 6.0 Handbook - Managing FortiSwitch from FortiGate]]&lt;br /&gt;
* [[:Datei:FortiGate-Network-60.pdf |FortiOS 6.0 Handbook - Networking in FortiOS]] &lt;br /&gt;
* [[:Datei:FortiGate-Open-Ports-60.pdf |FortiOS 6.0 Handbook - Communication Ports and Protocols]]&lt;br /&gt;
* [[:Datei:FortiGate-Sandbox-Inspection-60.pdf|FortiOS 6.0 Handbook - Sandbox Inspection]]&lt;br /&gt;
* [[:Datei:FortiGate-Security-Fabric-60.pdf|FortiOS 6.0 Handbook - Security Farbric]]  &lt;br /&gt;
* [[:Datei:FortiGate-Security-Profiles-60.pdf|FortiOS 6.0 Handbook - Security Profiles]]        &lt;br /&gt;
* [[:Datei:FortiGate-SIP-60.pdf|FortiOS 6.0 Handbook - VoIP Solutions: SIP]]&lt;br /&gt;
* [[:Datei:FortiGate-SSL-VPN-60.pdf |FortiOS 6.0 Handbook - SSL VPN]]&lt;br /&gt;
* [[:Datei:FortiGate-System-Administration-60.pdf|FortiOS 6.0 Handbook - System Administration]] &lt;br /&gt;
* [[:Datei:FortiGate-Traffic-Shaping-60.pdf|FortiOS 6.0 Handbook - Traffic Shaping]]&lt;br /&gt;
* [[:Datei:FortiGate-Transparent-Mode-60.pdf |FortiOS 6.0 Handbook - Transparent Mode]]&lt;br /&gt;
* [[:Datei:FortiGate-Troubleshooting-60.pdf|FortiOS 6.0 Handbook - Troubleshooting]]&lt;br /&gt;
* [[:Datei:FortiGate-VDOMS-60.pdf |FortiOS 6.0 Handbook - Virtual Domains VDoms]]&lt;br /&gt;
* [[:Datei:FortiGate-Virtual-FortiOS-60.pdf|FortiOS 6.0 Handbook - Virtual FortiOS]]&lt;br /&gt;
* [[:Datei:FortiGate-Wireless-60.pdf|FortiOS 6.0 Handbook - FortiWiFi and FortiAP Configuration Guide]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|''' FortiOS 6.2 Handbook Dokumente '''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
* [[:Datei:FortiGate-Whats-New-62.pdf|FortiOS 6.2 Handbook - What's New]]&lt;br /&gt;
* [[:Datei:FortiGate-Cookbook-62.pdf|FortiOS 6.2 Cookbook]]&lt;br /&gt;
* [[:Datei:FortiGate-Hardware-accel-62.pdf|FortiOS 6.2 Handbook - Hardware Acceleration]]&lt;br /&gt;
* [[:Datei:FortiGate-BestPractices-62.pdf|FortiOS 6.2 Handbook - Bestpraxis Guide]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|''' FortiOS 6.4 Handbook Dokumente '''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
* [[:Datei:FortiGate-Whats-New-64.pdf|FortiOS 6.4 Handbook - What's New]]&lt;br /&gt;
* [[:Datei:FortiGate-Hardware-accel-64.pdf|FortiOS 6.4 Handbook - Hardware Acceleration]]&lt;br /&gt;
* [[:Datei:FortiGate-BestPractices-64.pdf|FortiOS 6.4 Handbook - Bestpraxis Guide]]&lt;br /&gt;
* [[:Datei:FortiGate-Life-of-Packet-64.pdf|FortiOS 6.4 Handbook - Parallel Path Processing (Life of a Packet)]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Welches sind die wichtigsten Ports und Protokolle für einen reibungslosen Betrieb? ===&lt;br /&gt;
&lt;br /&gt;
Wenn eine FortiGate sich im Factory-Reset Werkszustand befindet, so werden &lt;br /&gt;
verschiedenen TCP/UDP Ports durch das FortiOS zur Verfügung &lt;br /&gt;
gestellt um die Funktionen der FortiGate bereitzustellen. Nachfolgende Übersicht zeigt die benötigten Ports (TCP/UDP) auf. &lt;br /&gt;
Folgendes ist dabei zu berücksichtigen: Diese abgebildeten TCP/UDP Ports werden nicht per Standard zur Verfügung gestellt / ersichtlich.&lt;br /&gt;
Viele Ports sind nur dann ersichtlich wenn die entsprechende Funktion genutzt wird:&lt;br /&gt;
&lt;br /&gt;
        [[file: Fortinet-3024.jpg |link=]]&lt;br /&gt;
&lt;br /&gt;
== Request of Proposal ==&lt;br /&gt;
&lt;br /&gt;
'''Ihre Mitarbeit ist Willkommen!'''&amp;lt;br&amp;gt;&lt;br /&gt;
Sie möchten eine Korrektur zu einem Artikel anbringen oder einen Beitrag leisten? &amp;lt;br&amp;gt;&lt;br /&gt;
Schreiben Sie uns eine Nachricht auf: '''fortinet-ch@also.com'''&lt;br /&gt;
&lt;br /&gt;
== Hardware ==&lt;br /&gt;
&lt;br /&gt;
=== Wo finde ich die Hardware Revision und Hardware Generation Informationen eines FortiGate Devices? ===&lt;br /&gt;
&lt;br /&gt;
Ein FortiGate Device verfügt über eine entsprechende &amp;quot;Hardware Revision&amp;quot; und &amp;quot;Hardware Generation&amp;quot;. Über diese Information wird das entsprechende FortiGate Device identifiziert. Möchte man die &amp;quot;Hardware Revision&amp;quot; einer FortiGate herausfinden kann dies folgendermassen bewerkstelligt werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
! Variante Device Label&lt;br /&gt;
! Variante FortiOS&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:550px&amp;quot; ;|&lt;br /&gt;
Die &amp;quot;Hardware Revision&amp;quot; wird als &amp;quot;Label&amp;quot; auf der Rückseite eines FortiGate Devices aufgeführt in nachfolgender Form und als Strich-Code:&lt;br /&gt;
&lt;br /&gt;
'''PN: P15968-01'''&lt;br /&gt;
|Wenn man über die CLI folgenden Befehl absetzt erhält man die &amp;quot;Hardware Revision&amp;quot; Informationen:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# get system status | grep Part-Number&lt;br /&gt;
System Part-Number: P15968-01&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Wie schon zu Beginn erklärt wird ein Device über die &amp;quot;Hardware Revision&amp;quot; und &amp;quot;Hardware Generation&amp;quot; identifiziert. Die &amp;quot;Hardware Generation&amp;quot; kann jedoch nicht eruiert werden, sei es über ein &amp;quot;Label&amp;quot; noch via CLI. Wenn diese Information benötigt wird, muss über ein Customer Care Ticket die entsprechende Information der &amp;quot;Hardware Generation&amp;quot; nachgefragt werden. Wie ein Ticket für Fortinet eröffnet wird siehe nachfolgender Artikel:&lt;br /&gt;
        [[Fortinet:Support-Case]]&lt;br /&gt;
Bei dieser &amp;quot;Hardware Revision&amp;quot;, wie in unserem Beispiel gezeigt (P15968-01, handelt es sich zBsp um eine FG-70D. Das bedeutet, wenn eine neue &amp;quot;Hardware Revision&amp;quot; für dieses Device released wird, so kann diese über eine PN Nr. &amp;quot;P15968-01&amp;quot; verfügen, jedoch als &amp;quot;Hardware Generation&amp;quot; die &amp;quot;2&amp;quot;. Es kann jedoch auch sein, dass ein neue &amp;quot;Hardware Revision&amp;quot; über eine PN-Nummer verfügt, zBsp &amp;quot;P15978-02&amp;quot;. Somit können anhand der PN-Nummer '''keine''' Rückschlüsse über folgende, notwenidge Informationen gezogen werden:           &lt;br /&gt;
       PN-Nummer (Hardware Revision) + Hardware Generation&lt;br /&gt;
Diese Informationen der &amp;quot;Hardware Revision&amp;quot; sowie &amp;quot;Hardware Generation&amp;quot; sind dann wichtig, wenn es sich um ein Cluster handelt. Bei einem RMA Austausch achtet Fortinet darauf und übermittelt der zuständigen Stelle für den Austausch diese Informationen damit diese exakt die gleiche &amp;quot;Hardware Revision&amp;quot; und &amp;quot;Hardware Generation&amp;quot; dem Kunden zustellt!&lt;br /&gt;
&lt;br /&gt;
=== Wo finde ich eine Übersicht welches FortiGate Device zBsp über wieviel &amp;quot;Memory&amp;quot; verfügt, ein &amp;quot;SOC&amp;quot; und / oder ob ein &amp;quot;NP&amp;quot; verbaut ist? ===&lt;br /&gt;
&lt;br /&gt;
Nachfolgend eine Aufstellung die zeigt über welche Komponenten wie &amp;quot;SOC, NP, Memory, Storage ein FortiGate Device verfügt:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #DE8A2E;&amp;quot;| &amp;lt;span&amp;gt;[[File:tipp.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #ffe29b&amp;quot;|&lt;br /&gt;
Diese Informationen stammen aus einem Post im &amp;quot;Fortinet Forum&amp;quot; da Fortinet diese Informationen nicht kommuniziert:&lt;br /&gt;
    &lt;br /&gt;
https://forum.fortinet.com/tm.aspx?m=100451#100451&lt;br /&gt;
  &lt;br /&gt;
Zusätzlich steht ein Dokument von Fortinet zur Verfügung die über die Hardware Schematic eines Fortinet Produktes wie zBsp CPU, RAM, Flash usw. Auskunft gibt:&lt;br /&gt;
  &lt;br /&gt;
[[file:Fortinet-Hardware-Schematics.pdf]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
        '''LEGENDE'''&lt;br /&gt;
        FA = FA526id(wb) rev 1 (v4l) FortiSOC (Fortinet)&lt;br /&gt;
        I2 = Intel Core 2 Duo&lt;br /&gt;
        I3 = Intel Pentium III&lt;br /&gt;
        I4 = Intel Pentium 4&lt;br /&gt;
        IA = Intel Atom&lt;br /&gt;
        IC = Intel Celeron (Covington)&lt;br /&gt;
        II3 = Intel Core i3&lt;br /&gt;
        II5 = Intel Core i5&lt;br /&gt;
        IM = Intel Mobile&lt;br /&gt;
        IX = Intel Xeon&lt;br /&gt;
        &lt;br /&gt;
        CP: Content Processor&lt;br /&gt;
        NP: Network Processor&lt;br /&gt;
        SoC: System on a Chip&lt;br /&gt;
&lt;br /&gt;
        [[file:Fortinet-821.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
        [[file:Fortinet-822.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
        [[file:Fortinet-823.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
        [[file:Fortinet-1611.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
        [[file:Fortinet-824.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
=== Was für FortiGate Geräte stehen zur Verfügung und wie finde ich das Richtige für mich? ===&lt;br /&gt;
&lt;br /&gt;
Wenn für einen Kunden ein FortiGate Device evaluiert werden soll stellt sich jeweils die Frage welches Gerät das Richtige für diesen Kunden ist. Um dies zu eruieren sind folgende Punkte massgebend:&lt;br /&gt;
&lt;br /&gt;
* Über was für eine Internet Anbindung verfügt der Kunde, an der die FortiGate installiert werden soll?&lt;br /&gt;
* Ist ein Ausbau/Wechsel der Internet Anbindung geplant? Falls ja, wie wird diese vergrössert? (Downstream/Upstream)?&lt;br /&gt;
* Wie viele User werden durch das FortiGate Device geschützt?&lt;br /&gt;
* Welche UTM Features sollen auf der FortiGate aktiviert werden? (Antivirus, WebFilter, IPS usw.)&lt;br /&gt;
* Wird &amp;quot;deep inspection&amp;quot; eingesetzt (aufbrechen von verschlüsseltem Traffic)?&lt;br /&gt;
* Werden spezielle Interfaces benötigt um Beispiel SFP+&lt;br /&gt;
* Wird ein spezieller Durchsatz in einem Bereich benötigt?&lt;br /&gt;
* Wie wird das &amp;quot;logging&amp;quot; durchgeführt? Soll auf Disk, FortiAnalyzer oder Syslogserver geloggt werden?&lt;br /&gt;
&lt;br /&gt;
Zusätzlich stellt Fortinet die sogenannte &amp;quot;Produkte Matrix&amp;quot; zur Verfügung. In dieser werden die verschiedenen Devices gegenübergestellt. Dabei werden die verschiedenen &amp;quot;Durchsätze&amp;quot; in verschiedenen Kategorien wie SSL-VPN, IPSec, UTM Antivirus usw. aufgelistet. Dabei ist zu beachten, dass diese &amp;quot;Durchsätze&amp;quot; als &amp;quot;Feature Only&amp;quot; Durchsatz zu verstehen sind. Dies bedeutet: Wird Antivirus mit 35 Mbps Durchsatz aufgeführt, versteht sich dieser Wert in dem Sinne, dass wenn dieses Device &amp;quot;nur&amp;quot; Antivirus Traffic erhalten würde, der Durchsatz 35 Mbps ist. Aus diesem Grund ist es unerlässlich die Produkte Matrix zu konsultieren um das richtige Device für den Kunden auszuwählen:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:ProductMatrix.pdf]]&lt;br /&gt;
&lt;br /&gt;
Zu den verschiedenen FortiGate Devices stehen jeweils die &amp;quot;Datasheets&amp;quot; zur Verfügung welche nochmals detailliert über das jeweilige FortiGate Device Auskunft gibt. Des Weiteren stehen nebst den &amp;quot;Datasheets&amp;quot; ebenso die &amp;quot;Quickstart Guide&amp;quot; zur Verfügung welche zeigen &amp;quot;was&amp;quot; zum jeweiligen Device mitgeliefert wird sowie das Aussehen/ Abbild:&lt;br /&gt;
&lt;br /&gt;
        [[Fortinet:ProduktInfo#FortiGate]]&lt;br /&gt;
&lt;br /&gt;
Des Weiteren steht für die Produkte Information der Produkt Guide zur Verfügung welches jeden FortiGate Device in einer Kurzübersicht darstellt:&lt;br /&gt;
&lt;br /&gt;
        [[file:Fortinet-ProductGuide.pdf]]&lt;br /&gt;
&lt;br /&gt;
Nachfolgend als Anhaltspunkt eine Übersicht der FortiGate Devices in den verschiedenen Kategorien wie &amp;quot;Entry Level, Midsize usw.&amp;quot;:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
! FortiGate Entry Level Series: Comparison&lt;br /&gt;
|- &lt;br /&gt;
| [[file:Fortinet-1392-A.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-1392-B.jpg|link=]]&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
! FortiGate Mid Range Devices: Comparison&lt;br /&gt;
|- &lt;br /&gt;
| [[file:Fortinet-1393.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-1393-A.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-1393-B.jpg|link=]]&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
! FortiGate 1000 und 2000 Series: Comparison&lt;br /&gt;
|- &lt;br /&gt;
| [[file:Fortinet-1394.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
! FortiGate 3000 Series: Comparison&lt;br /&gt;
|- &lt;br /&gt;
| [[file:Fortinet-1395.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
! FortiGate 5000: Comparison&lt;br /&gt;
|- &lt;br /&gt;
| [[file:Fortinet-1396.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Einen detaillierten Überblick bekommt man auf der folgenden Seite:&lt;br /&gt;
       http://help.fortinet.com/fgt/60/6-0-0/max-values.html&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf einem FortiGate Device einen Hardwaretest ausführen (Troubleshooting / HQIP Testing)? ===&lt;br /&gt;
&lt;br /&gt;
Damit man den &amp;quot;Advanced Hardware Test&amp;quot; resp. HQIP Test durchführen kann, muss ein spezielles &amp;quot;image&amp;quot; welches für jedes Device zur Verfügung gestellt wird, temporär geladen. Unter der regulären Support-Seite findet man die Images über das Icon &amp;quot;HQIP Images&amp;quot; am Ende der Seite. Nachfolgend der direkte Link für &amp;quot;HQIP Images&amp;quot;:&lt;br /&gt;
&lt;br /&gt;
        https://support.fortinet.com/Download/HQIPImages.aspx&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #DE8A2E;&amp;quot;| &amp;lt;span&amp;gt;[[File:tipp.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #ffe29b&amp;quot;|&lt;br /&gt;
Damit man zu diesem Link gelangt muss sich anhand eines Support Accounts eingeloggen und um das damit&lt;br /&gt;
entsprechende Image herunterladen zu können, muss die entsprechende Serien-Nummer des Devices eingegeben&lt;br /&gt;
werden. Dies muss durchgeführt werden da jedes Device sich anhand der Revision und Generation identifiziert  &lt;br /&gt;
um das entsprechende HQIP Image zur Verfügung stellen zu können. Dies bedeutet auch: Es ist nicht&lt;br /&gt;
zu empfehlen ein bestehendes Image aus einem früheren HQIP Test zu nutzen um auf einem baugleichen Device&lt;br /&gt;
den Test durchzuführen, da die Devices -obwohl Baugleich- sich unterscheiden können in Revision und Generation.&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Auf der FortiGate wird dieses HQIP Image wie beim &amp;quot;stagging&amp;quot; Prozess selber über TFTP hochgeladen.&lt;br /&gt;
Nachdem man das HQIP Image über TFTP geladen hat kann mit dem User &amp;quot;admin&amp;quot; eingeloggt werden (kein Passwort). Anhand des Befehls &amp;quot;diagnose hqip start&amp;quot; kann ein Script ausgeführt werden. Dieses Script führt die verschiedenen Hardware Tests aus. Der Unterschied zum regulären &amp;quot;stagging&amp;quot; Prozess selber ist einzig und alleine, dass dieses Image nicht anhand &amp;quot;D&amp;quot; (Default), &amp;quot;B&amp;quot; (Backup) sondern anhand &amp;quot;R&amp;quot; (Run) installiert wird. Dies bedeutet: dieses Image wird durch &amp;quot;R&amp;quot; (Run) temporär in den Memory Bereich installiert. Der Output der Serial Konsole muss &amp;quot;geloggt&amp;quot; werden um es später dem Fortinet Support übermitteln zu können. Im &amp;quot;Putty&amp;quot; wird dies für eine Session unter folgender Position konfiguriert:&lt;br /&gt;
&lt;br /&gt;
        Category &amp;gt; Session &amp;gt; Logging &amp;gt; All Session output&lt;br /&gt;
&lt;br /&gt;
Nachfolgend eine Schritt für Schritt Anleitung wie so ein HQIP Image geladen, und das Skript ausgeführt werden kann:&lt;br /&gt;
&lt;br /&gt;
        -&amp;gt; Lade das entsprechende Image herunter (siehe Link oben; Serien-Nummer des Devices muss angegeben werden)&lt;br /&gt;
           &lt;br /&gt;
        -&amp;gt; Benenne das File um nach &amp;quot;image.out&amp;quot; und verschiebe diese in das root Verzeichnis eines TFTP Servers. &lt;br /&gt;
           Wenn kein TFTP Server vorhanden ist empfehlen wird den SolarwindsTFTP Server. Nachfolgend ein Link&lt;br /&gt;
           um diesen runterzuladen:&lt;br /&gt;
           &lt;br /&gt;
           SolarWinTFTP Server http://www.solarwinds.com/products/freetools/free_tftp_server.aspx&lt;br /&gt;
           &lt;br /&gt;
        -&amp;gt; Sofern das Web Mgmt. Interface zugänglich ist empfehlen wir vor dem Test ein ordentliches Backup der&lt;br /&gt;
           Konfiguration der FortiGate durchzuführen!&lt;br /&gt;
           &lt;br /&gt;
        -&amp;gt; Führe über die Serielle Konsole nachfolgenden Befehl aus um einen Neustart des Devices durchzuführen:&lt;br /&gt;
        &lt;br /&gt;
        # '''execute shutdown'''&lt;br /&gt;
                 &lt;br /&gt;
        -&amp;gt; Um das HQIP Image über den TFTP Server zu laden muss eine Workstation folgendermassen mit einer FortiGate&lt;br /&gt;
           verbunden werden (Beispiel: FortiGate-60D)&lt;br /&gt;
        &lt;br /&gt;
                       _____________________________&lt;br /&gt;
                      |       RS232 Verbindung      |&lt;br /&gt;
        Konsolen Port |                             |&lt;br /&gt;
           ___________|___                          | RS232 Anschluss&lt;br /&gt;
          |               |                     ____|_______________&lt;br /&gt;
          | FortiGate 60D |   192.168.1.100/24 |                    |&lt;br /&gt;
          |_______________|               _____| LapTop/Workstation | --&amp;gt; SolarWindsTFTP Server starten &lt;br /&gt;
                   |                     | NIC |____________________| --&amp;gt; FortiOS als image.out im C:\TFTP-Root&lt;br /&gt;
              WAN1 |                     |      &lt;br /&gt;
                   |_____________________|    &lt;br /&gt;
         &lt;br /&gt;
          &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''NOTE'''&amp;lt;/span&amp;gt; Auf dem Laptop müssen sämtliche Firewalls, Endpoint Security und Netzwerkkarten deaktiviert sein und auf der LAN Netzwerkarte&lt;br /&gt;
               muss die IP 192.168.1.100 mit dem Subnet 255.255.255.0 konfiguriert sein (kein DNS, kein Default Gateway nötig)!&lt;br /&gt;
        &lt;br /&gt;
        -&amp;gt; Öffne über Putty eine Serielle Verbindung (Konsole) und achte darauf das &amp;quot;Putty&amp;quot; für Log aktiviert wurde. &lt;br /&gt;
           Schalte die FortiGate ein und breche den Startprozess ab wenn folgendes erscheint:&lt;br /&gt;
        &lt;br /&gt;
        FortiGate-60D (10:49-11.12.2014)&lt;br /&gt;
        Ver:04000024&lt;br /&gt;
        Serial number: FGT60D4615013788&lt;br /&gt;
        CPU(00): 800MHz&lt;br /&gt;
        Total RAM:  2GB&lt;br /&gt;
        Initializing boot device...&lt;br /&gt;
        Initializing MAC... nplite#0&lt;br /&gt;
        Please wait for OS to boot, or press any key to display configuration menu&lt;br /&gt;
        &lt;br /&gt;
        '''Unterbreche den Boot-Prozess durch &amp;quot;Press any key&amp;quot;'''&lt;br /&gt;
                 &lt;br /&gt;
        [C]: Configure TFTP parameters.&lt;br /&gt;
        [R]: Review TFTP parameters.&lt;br /&gt;
        [T]: Initiate TFTP firmware transfer.&lt;br /&gt;
        [F]: Format boot device.&lt;br /&gt;
        [I]: System information.&lt;br /&gt;
        [B]: Boot with backup firmware and set as default.&lt;br /&gt;
        [Q]: Quit menu and continue to boot.&lt;br /&gt;
        [H]: Display this list of options.&lt;br /&gt;
         &lt;br /&gt;
        Enter C,R,T,F,I,B,Q,or H: T&lt;br /&gt;
         &lt;br /&gt;
        Please connect TFTP server to Ethernet port 'WAN1'.&lt;br /&gt;
         &lt;br /&gt;
        MAC: 08:5b:0e:d9:18:f0&lt;br /&gt;
         &lt;br /&gt;
        Connect to tftp server 192.168.1.100 ...&lt;br /&gt;
         &lt;br /&gt;
        ############################################################&lt;br /&gt;
        Image Received.&lt;br /&gt;
        Checking image... OK&lt;br /&gt;
        &lt;br /&gt;
        '''ACHTUNG Beim nächsten Menüpunkt wähle &amp;quot;R&amp;quot; dh. NICHT &amp;quot;D&amp;quot; oder &amp;quot;B&amp;quot; speichern, sondern NUR ausführen!'''&lt;br /&gt;
        &lt;br /&gt;
        Save as Default firmware/Backup firmware/Run image without saving:[D/B/R]?'''R'''&lt;br /&gt;
        Reading boot image... 1829759 bytes.&lt;br /&gt;
        Initializing firewall...&lt;br /&gt;
        &lt;br /&gt;
        System is starting..&lt;br /&gt;
         &lt;br /&gt;
        Test program loading(HQIP, Build1003,Dec 15 2010 19:42:45) ...&lt;br /&gt;
         &lt;br /&gt;
        You are running HQIP test program. To start testing, login as &amp;quot;admin&amp;quot; without password, and type:&lt;br /&gt;
        diagnose hqip start&lt;br /&gt;
         &lt;br /&gt;
        '''Logge dich nun ein anhand der obigen Informationen!'''&lt;br /&gt;
         &lt;br /&gt;
        HQIP login: '''admin'''&lt;br /&gt;
        Password:&lt;br /&gt;
        Welcome !&lt;br /&gt;
        &lt;br /&gt;
        HQIP # '''diagnose hqip start'''&lt;br /&gt;
&lt;br /&gt;
Nun wird der HQIP Test ausgeführt und zwar für folgende Informationen:&lt;br /&gt;
&lt;br /&gt;
         1.BIOS Integrity Check&lt;br /&gt;
         2.System Configuration Check &lt;br /&gt;
         3.Memory test &lt;br /&gt;
         4.CPU test&lt;br /&gt;
         5.CPU/Memory Performance Test&lt;br /&gt;
         6.FortiASIC Test &lt;br /&gt;
         7.USB Test&lt;br /&gt;
         8.Boot Device Test&lt;br /&gt;
         9.Hard Disk Test&lt;br /&gt;
        10.Network Interface Controller Test&lt;br /&gt;
        11.NPU DDR Memory Test&lt;br /&gt;
        12.LED Test&lt;br /&gt;
        13.Reset Button Test&lt;br /&gt;
&lt;br /&gt;
Dh. normalerweise müssten alle Netzwerkkarten Ports angeschlossen werden. Geschieht dies nicht erscheint eine Fehlermeldung die jedoch keinen weiteren Einfluss hat auf die auszuführenden Tests, ausser der Test soll auf den Interfaces ausgeführt werden. Wenn die Netzwerkkarten Tests korrekt ausgeführt werden soll, müssen die Ports folgendermassen verbunden werden (Beispiel FortiGate-60D):&lt;br /&gt;
&lt;br /&gt;
        [[file:Fortinet-1632.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
Nachfolgend ein Output eines solchen Tests für eine FG-60D (Netzwerk Port gemäss Grafik oberhalb &amp;quot;überlistet&amp;quot;):&lt;br /&gt;
&lt;br /&gt;
        [[Datei:hqip-output-v54.txt]]&lt;br /&gt;
&lt;br /&gt;
Um die Fortigate wieder in den originalen Zustand zu versetzen führe ein Login über die Serielle Konsole mit dem User &amp;quot;admin&amp;quot; (kein Passwort)durch. Danach führe folgendes aus:&lt;br /&gt;
&lt;br /&gt;
        HQIP login: admin&lt;br /&gt;
        Password:&lt;br /&gt;
        Welcome !&lt;br /&gt;
        &lt;br /&gt;
        HQIP # execute reboot&lt;br /&gt;
        This operation will reboot the system !&lt;br /&gt;
        Do you want to continue? (y/n)y&lt;br /&gt;
&lt;br /&gt;
Da das HQIP Image &amp;quot;nur&amp;quot; temporärer (Memory) installiert wurde sind alle Informationen nach einem Neustart betreffend diesem Image gelöscht. Wenn es nach dem Neustart zu Hinweisen/Errors betreffend der Konfiguration kommt zB:&lt;br /&gt;
&lt;br /&gt;
        System is started.&lt;br /&gt;
        The config file may contain errors,&lt;br /&gt;
        Please see details by the command 'diagnose debug config-error-log read'&lt;br /&gt;
&lt;br /&gt;
Führe ein Login durch und führe folgendes aus:&lt;br /&gt;
&lt;br /&gt;
        # diagnose debug config-error-log read&lt;br /&gt;
        &amp;gt;&amp;gt;&amp;gt;  &amp;quot;unset&amp;quot; &amp;quot;post-lang&amp;quot; @ root.firewall.profile-protocol-options.default.ftp:command parse error (error -61)&lt;br /&gt;
&lt;br /&gt;
Oftmals ist ein einfacher Neustart der Fortigate nötig um das Problem zu beheben:&lt;br /&gt;
&lt;br /&gt;
        # execute reboot&lt;br /&gt;
&lt;br /&gt;
=== Für FortiGate Devices der &amp;quot;E&amp;quot; Serie, sowie FG-300D/500D existiert kein HQIP Image - wie kann ich dennoch einen Hardwaretest ausführen? ===&lt;br /&gt;
&lt;br /&gt;
Bei der &amp;quot;E&amp;quot; Serie zBsp FG-51E, sowie FG-300D und FG-500D, kann von der &amp;quot;Support&amp;quot; Seite kein separates HQIP Image heruntergeladen werden. Auf diesen Umstand wird auf der &amp;quot;Support&amp;quot; Seite auch darauf hingewiesen. Dazu steht jedoch auf den erwähnten FortiGate Devices ein neues &amp;quot;diagnose&amp;quot; Kommando zur Verfügung, welche diese &amp;quot;Hardware Tests&amp;quot; im Stil von &amp;quot;HQIP&amp;quot; durchführt:&lt;br /&gt;
&lt;br /&gt;
        # diagnose hardware test [Parameter]&lt;br /&gt;
&lt;br /&gt;
Als &amp;quot;Parameter&amp;quot; kommen folgende Attribute in Frage:&lt;br /&gt;
&lt;br /&gt;
        bios                    führt eine BIOS spezifische Überprüfung durch&lt;br /&gt;
        system                  führt ein System spezifische Überprüfung durch&lt;br /&gt;
        usb                     führt eine USB spezifische Überprüfung durch&lt;br /&gt;
        button                  führt eine button spezifische Überprüfung durch&lt;br /&gt;
        cpu                     führt eine CPU spezifische Überprüfung durch&lt;br /&gt;
        memory                  führt ein Memory spezifische Überprüfung durch&lt;br /&gt;
        network                 führt eine Netzwerkinterface spezifische Überprüfung durch&lt;br /&gt;
        disk                    führt eine disk spezifische Überprüfung durch&lt;br /&gt;
        led                     führt eine LED spezifische Überprüfung durch&lt;br /&gt;
        wifi                    führt eine Wireless spezifische Überprüfung durch&lt;br /&gt;
        suite                   runthe HQIP test suite&lt;br /&gt;
        setting                 die Testeinstellungen können auf diesen Weg geändert werden&lt;br /&gt;
        info                    zeigt die aktuellen Test Parameter an&lt;br /&gt;
&lt;br /&gt;
Um alle &amp;quot;test suite&amp;quot; durchzuführen kann folgendes ausgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        # diagnose hardware test suite all&lt;br /&gt;
&lt;br /&gt;
Nachfolgend ein &amp;quot;output&amp;quot; dieses Befehls basierend auf einer FG-50E:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:diagnose-hardware-test-suite-all.txt]]&lt;br /&gt;
&lt;br /&gt;
=== Wie erhalte ich eine Übersicht wie die Luftzirkulation (Airflow) in einer FortiGate funktioniert? ===&lt;br /&gt;
Im nachfolgenden Dokument wird gezeigt wie die Luftzirkulation/Kühlung in den entsprechenden FortiGate Devices aufgebaut ist und wie diese funktionieren:&lt;br /&gt;
       [[file:Fortinet-Hardware-Airflow.pdf]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich die verschiedenen Hardware Informationen auf einem FortiGate Devices anzeigen lassen? ===&lt;br /&gt;
&lt;br /&gt;
Um die detaillierten Hardware Informationen auf einem FortiGate Device aufzulisten steht der folgende Befehl zur Verfügung:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
  # get hardware [cpu | memory | nic | npu | status]&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Somit kann anhand der Optionen folgendes ausgeführt werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' '''get hardware cpu'''&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
 # '''get hardware cpu'''&lt;br /&gt;
   Processor       : ARMid(wb) rev 1 (v4l)&lt;br /&gt;
   model name      : FortiSOC2&lt;br /&gt;
   BogoMIPS        : 799.53&lt;br /&gt;
   Features        : swp half thumb &lt;br /&gt;
           &lt;br /&gt;
   Hardware        : FSoC2_ASIC&lt;br /&gt;
   Revision        : 0000&lt;br /&gt;
   Serial          : 0000000000000000&lt;br /&gt;
   Imp: 0x66 Arch: 0x5 Part: 0x726 Ver: 0x1&lt;br /&gt;
   Ctype: 14 DSize: 6 DASS: 8 DLEN: 32 ISize: 6 IASS: 8 ILEN: 32&lt;br /&gt;
   Seperated TLB: Associativity 0&lt;br /&gt;
   0x0005317f HUM: En Vec Base:0xffff0000 IC:En BP:Dis RomP:Dis&lt;br /&gt;
   SysP:En WB:En DC: En Align:En&lt;br /&gt;
   0x00000000 SB: Dis DB:Dis RS:Dis&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' '''get hardware memory'''&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
 # '''get hardware memory'''&lt;br /&gt;
   total:    used:    free:  shared: buffers:  cached: shm:&lt;br /&gt;
   Mem:  1928364032 437944320 1490419712        0  2940928 154861568 140664832&lt;br /&gt;
   Swap:        0        0        0&lt;br /&gt;
   MemTotal:      1883168 kB&lt;br /&gt;
   MemFree:       1455488 kB&lt;br /&gt;
   MemShared:           0 kB&lt;br /&gt;
   Buffers:          2872 kB&lt;br /&gt;
   Cached:         151232 kB&lt;br /&gt;
   SwapCached:          0 kB&lt;br /&gt;
   Active:          74368 kB&lt;br /&gt;
   Inactive:        79864 kB&lt;br /&gt;
   HighTotal:           0 kB&lt;br /&gt;
   HighFree:            0 kB&lt;br /&gt;
   LowTotal:      1883168 kB&lt;br /&gt;
   LowFree:       1455488 kB&lt;br /&gt;
   SwapTotal:           0 kB&lt;br /&gt;
   SwapFree:            0 kB&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' '''get hardware cpu'''&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
   # '''get hardware cpu'''&lt;br /&gt;
   Processor       : ARMid(wb) rev 1 (v4l)&lt;br /&gt;
   model name      : FortiSOC2&lt;br /&gt;
   BogoMIPS        : 799.53&lt;br /&gt;
   Features        : swp half thumb &lt;br /&gt;
      &lt;br /&gt;
   Hardware        : FSoC2_ASIC&lt;br /&gt;
   Revision        : 0000&lt;br /&gt;
   Serial          : 0000000000000000&lt;br /&gt;
   Imp: 0x66 Arch: 0x5 Part: 0x726 Ver: 0x1&lt;br /&gt;
   Ctype: 14 DSize: 6 DASS: 8 DLEN: 32 ISize: 6 IASS: 8 ILEN: 32&lt;br /&gt;
   Seperated TLB: Associativity 0&lt;br /&gt;
   0x0005317f HUM: En Vec Base:0xffff0000 IC:En BP:Dis RomP:Dis&lt;br /&gt;
   SysP:En WB:En DC: En Align:En&lt;br /&gt;
   0x00000000 SB: Dis DB:Dis RS:Dis&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' '''get hardware memory'''&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
   # '''get hardware memory'''&lt;br /&gt;
   total:    used:    free:  shared: buffers:  cached: shm:&lt;br /&gt;
   Mem:  1928364032 437944320 1490419712        0  2940928 154861568 140664832&lt;br /&gt;
   Swap:        0        0        0&lt;br /&gt;
   MemTotal:      1883168 kB&lt;br /&gt;
   MemFree:       1455488 kB&lt;br /&gt;
   MemShared:           0 kB&lt;br /&gt;
   Buffers:          2872 kB&lt;br /&gt;
   Cached:         151232 kB&lt;br /&gt;
   SwapCached:          0 kB&lt;br /&gt;
   Active:          74368 kB&lt;br /&gt;
   Inactive:        79864 kB&lt;br /&gt;
   HighTotal:           0 kB&lt;br /&gt;
   HighFree:            0 kB&lt;br /&gt;
   LowTotal:      1883168 kB&lt;br /&gt;
   LowFree:       1455488 kB&lt;br /&gt;
   SwapTotal:           0 kB&lt;br /&gt;
   SwapFree:            0 kB&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''NOTE'''&amp;lt;/span&amp;gt; Weitere Befehle um detaillierte Informationen über die Memory Nutzung zu erhalten können dem nachfolgenden Artikel entnommen werden:&lt;br /&gt;
[[FortiGate-5.4-5.6:FAQ#Wie_kann_ich_unter_FortiOS_5.4_die_Memory_Benutzung_eines_FortiGate_Devices_anzeigen_lassen.3F|Artikel Benutzung Memory anzeigen lassen]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' '''get hardware nic'''&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
  # '''get hardware nic'''&lt;br /&gt;
  The following NICs are available:&lt;br /&gt;
       dmz&lt;br /&gt;
       internal1&lt;br /&gt;
       internal2&lt;br /&gt;
       internal3&lt;br /&gt;
       internal4&lt;br /&gt;
       internal5&lt;br /&gt;
       internal6&lt;br /&gt;
       internal7&lt;br /&gt;
       wan1&lt;br /&gt;
       wan2&lt;br /&gt;
      &lt;br /&gt;
&amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''NOTE'''&amp;lt;/span&amp;gt; Um detaillierte Informationen über ein spezifisches Interface zu erhalten benütze folgenden Befehl:&lt;br /&gt;
&lt;br /&gt;
  # '''get hardware nic''' [Name des Interfaces zB &amp;quot;dmz &amp;quot;]&lt;br /&gt;
    Driver Name     :Fortinet NP4Lite Driver&lt;br /&gt;
    Version         :1.0.0&lt;br /&gt;
    Admin           :up&lt;br /&gt;
    Current_HWaddr   08:5b:0e:47:db:57&lt;br /&gt;
    Permanent_HWaddr 08:5b:0e:47:db:57&lt;br /&gt;
    Status          :up&lt;br /&gt;
    Speed           :100&lt;br /&gt;
    Duplex          :Half&lt;br /&gt;
    Host Rx Pkts    :480560&lt;br /&gt;
    Host Rx Bytes   :104351252&lt;br /&gt;
    Host Tx Pkts    :468353&lt;br /&gt;
    Host Tx Bytes   :83937534&lt;br /&gt;
    Rx Pkts         :480558&lt;br /&gt;
    Rx Bytes        :111078750&lt;br /&gt;
    Tx Pkts         :468351&lt;br /&gt;
    Tx Bytes        :80501362&lt;br /&gt;
    rx_buffer_len   :2048&lt;br /&gt;
    Hidden          :No&lt;br /&gt;
    cmd_in_list     : 0&lt;br /&gt;
    promiscuous     : 1&lt;br /&gt;
    enabled 802.1x  : 0&lt;br /&gt;
    authorized      : 0&lt;br /&gt;
    mac bypass      : 0&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' '''get hardware npu''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
  # '''get hardware npu''' &lt;br /&gt;
   legacy    legacy&lt;br /&gt;
   np1       np1&lt;br /&gt;
   np2       np2&lt;br /&gt;
   np4       np4&lt;br /&gt;
&lt;br /&gt;
Dieser Output wird nur angezeigt wenn das entsprechende Device, auf welchem dieser Befehl ausgeführt wird auch einen &amp;quot;NPU&amp;quot; (Networking Processing Unit) enthält. Wenn es sich um ein Device mit integriertem NPU handelt dh. SoC, wird kein Output geliefert.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Was bedeuten die verschiedenen LED-Stati auf einer FortiGate? ===&lt;br /&gt;
&lt;br /&gt;
Ein FortiGate Device verfügt am FrontPanel über verschiedene LED's dh. zBsp High Availability, Power, Status usw. Diese können verschiedenen Stati anzeigen. Die Bedeutung der verschiedenen LED's können in den folgenden Tabellen entnommen werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
!colspan=&amp;quot;3&amp;quot; style=&amp;quot;text-align:left; background:#89E871&amp;quot; |LED Status Code&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:150px&amp;quot; | &lt;br /&gt;
'''Label'''&lt;br /&gt;
| style=&amp;quot;width:150px&amp;quot; |  &lt;br /&gt;
'''Status'''&lt;br /&gt;
| '''Bedeutung'''&lt;br /&gt;
|-&lt;br /&gt;
|rowspan=&amp;quot;2&amp;quot;| '''PWR '''&lt;br /&gt;
| style=&amp;quot;background:#2EFE2E&amp;quot;| Grün &lt;br /&gt;
| Power is ON&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background:#A4A4A4&amp;quot;| Off&lt;br /&gt;
| Power is off&lt;br /&gt;
|-&lt;br /&gt;
|rowspan=&amp;quot;3&amp;quot;| '''STA '''&lt;br /&gt;
| style=&amp;quot;background:#2EFE2E&amp;quot;|Grün &lt;br /&gt;
| Status ist Normal&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background:#2EFE2E&amp;quot;| blinkend Grün&lt;br /&gt;
| &lt;br /&gt;
* Die FortiGate bootet &lt;br /&gt;
* Wenn die FortiGate über eine Reset-Taste verfügt, bedeutet grün blinkend auch, dass die Reset-Taste verwendet wurde.&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background:#FF0000&amp;quot;| Rot&lt;br /&gt;
| Es liegt auf der FortiGate ein kritischer Alarm vor&lt;br /&gt;
|-&lt;br /&gt;
|rowspan=&amp;quot;3&amp;quot; | '''ALARM '''&lt;br /&gt;
| style=&amp;quot;background:#A4A4A4&amp;quot;| Off&lt;br /&gt;
| Kein Alarm oder die FortiGate hat einen minor Alarm&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background:#eaa210&amp;quot;| Orange(Amber)&lt;br /&gt;
| Die FortiGate hat einen Major Alarm&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background:#FF0000&amp;quot;| Rot&lt;br /&gt;
| &lt;br /&gt;
* Die FortiGate hat einen kritischen Alarm. &lt;br /&gt;
* Die STA LED wird auch rot leuchten.&lt;br /&gt;
|-&lt;br /&gt;
|rowspan=&amp;quot;3&amp;quot; | '''HA '''&lt;br /&gt;
| style=&amp;quot;background:#2EFE2E&amp;quot;| Grün&lt;br /&gt;
| Die FortiGate wird in einem FGCP HA-Cluster betrieben.&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background:#FF0000&amp;quot;| Rot&lt;br /&gt;
| &lt;br /&gt;
Ein Failover ist eingetreten. Dies bedeutet in der Regel, dass eine der FotiGates in einem HA-Cluster ausgefallen ist oder dass die HA-Heartbeat Kommunikation zwischen den FortiGates im HA-Cluster ausgefallen ist oder diese unterbrochen wurde.&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background:#A4A4A4&amp;quot;| Off&lt;br /&gt;
| &lt;br /&gt;
* Kein HA Cluster ist konfiguriert&lt;br /&gt;
* Das HA LED ist nicht auf allen FortiGate Geräten vorhanden.&lt;br /&gt;
|-&lt;br /&gt;
|rowspan=&amp;quot;3&amp;quot; | '''WIFI'''&lt;br /&gt;
| style=&amp;quot;background:#2EFE2E&amp;quot;| Grün&lt;br /&gt;
| Der Wireless Port ist aktiv&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background:#2EFE2E&amp;quot;| blinkend Grün&lt;br /&gt;
| &lt;br /&gt;
Das Wireless Interface sendet und empfängt Daten.&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background:#A4A4A4&amp;quot;| Off&lt;br /&gt;
| &lt;br /&gt;
Das Wireless Interface ist down&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
!colspan=&amp;quot;3&amp;quot; style=&amp;quot;text-align:left; background:#89E871&amp;quot; |LED Status Codes bei den Interfaces&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:150px&amp;quot; | &lt;br /&gt;
'''Port Typ'''&lt;br /&gt;
| style=&amp;quot;width:150px&amp;quot; |  &lt;br /&gt;
'''Status'''&lt;br /&gt;
| '''Bedeutung'''&lt;br /&gt;
|-&lt;br /&gt;
|rowspan=&amp;quot;3&amp;quot;| &lt;br /&gt;
'''Ethernet Port &amp;lt;br&amp;gt;&lt;br /&gt;
Link / Aktivität'''&lt;br /&gt;
| style=&amp;quot;background:#2EFE2E&amp;quot;| Grün &lt;br /&gt;
| verbunden&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background:#2EFE2E&amp;quot;| blinkend Grün&lt;br /&gt;
| senden und empfangen von Daten&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background:#A4A4A4&amp;quot;| Off&lt;br /&gt;
| &lt;br /&gt;
Keine Verbindung aktiv&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
|rowspan=&amp;quot;3&amp;quot; | &lt;br /&gt;
'''Ethernet Port &amp;lt;br&amp;gt;&lt;br /&gt;
Speed '''&lt;br /&gt;
| style=&amp;quot;background:#2EFE2E&amp;quot;| Grün &lt;br /&gt;
| verbunden mit 1 Gbps&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background:#eaa210&amp;quot;| Orange(Amber)&lt;br /&gt;
| verbunden mit 100 Mbps&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background:#A4A4A4&amp;quot;| Off&lt;br /&gt;
| &lt;br /&gt;
Nicht verbunden oder mit 10 Mbps verbunden.&lt;br /&gt;
&lt;br /&gt;
* Bei FortiGate Modellen mit nach vorne gerichteten Interfaces, befinden sich diese LEDs rechts des entsprechenden Port. &lt;br /&gt;
* Bei FortiGate Modellen mit den Interfaces an der Rückseite des Geräts, befinden sich diese LEDs in der unteren Reihe.&lt;br /&gt;
|-&lt;br /&gt;
|rowspan=&amp;quot;3&amp;quot;| '''SFP Ports '''&lt;br /&gt;
| style=&amp;quot;background:#2EFE2E&amp;quot;| Grün &lt;br /&gt;
| verbunden&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background:#2EFE2E&amp;quot;| blinkend Grün&lt;br /&gt;
| senden und empfangen von Daten&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background:#A4A4A4&amp;quot;| Off&lt;br /&gt;
| Keine Verbindung aktiv&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''Anordnung Link Status und Link Speed LED bei FortiGate Modellen mit nach vorne gerichteten Interfaces:'''&lt;br /&gt;
 [[File:Fortinet-2725.jpg|750px|link=]]&lt;br /&gt;
'''Anordnung Link Status und Link Speed LED bei FortiGate Modellen mit nach hinten gerichteten Interfaces:'''&lt;br /&gt;
 [[File:Fortinet-2726.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
Dokument:&lt;br /&gt;
* [[:Datei:FortiGate_LED_Specs.pdf|LED Specs FortiGate]]&lt;br /&gt;
&lt;br /&gt;
=== Wie wird ein virtueller Switch komplett gelöscht? ===&lt;br /&gt;
[[File:fortiOS56.png|25px|link=]]  [[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]]  [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Um einen virtuellen Switch komplett zu löschen, müssen sämtliche Einstellungen und Objekte, welche darauf referenzieren, zurückgebaut werden. Deshalb ist es am einfachsten, wenn man sich gerade am Anfang, bei der Initialkonfiguration Gedanken macht, ob man diesen virtuellen Switch verwenden möchte oder nicht. Um von einer Fortigate mit Werkseinstellung den virtuellen Switch zu löschen, muss sich via RS232 auf die Firewall verbunden werden, um dann wie folgt vorzugehen:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|'''1. Sämtliche Firewall Policies mit Referenzen auf den Switch werden gelöscht:'''&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
fg-lab # config firewall policy&lt;br /&gt;
fg-lab (policy) # show&lt;br /&gt;
config firewall policy&lt;br /&gt;
     edit 1&lt;br /&gt;
	set uuid eeaeeb02-1afc-51e8-4dbb-ab7cd6f3a2fe&lt;br /&gt;
	set srcintf &amp;quot;internal&amp;quot;&lt;br /&gt;
	set dstintf &amp;quot;wan1&amp;quot;&lt;br /&gt;
	set srcaddr &amp;quot;all&amp;quot;&lt;br /&gt;
	set dstaddr &amp;quot;all&amp;quot;&lt;br /&gt;
	set action accept&lt;br /&gt;
	set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
	set service &amp;quot;ALL&amp;quot;&lt;br /&gt;
	set nat enable&lt;br /&gt;
	next&lt;br /&gt;
     end&lt;br /&gt;
fg-lab (policy) # delete 1&lt;br /&gt;
fg-lab (policy) # end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Alternativ kann mit dem Befehl ''purge'' das ganze Regelwerk auf einmal gelöscht werden:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
fg-lab # config firewall policy&lt;br /&gt;
fg-lab (policy) # purge&lt;br /&gt;
This operation will clear all table!&lt;br /&gt;
Do you want to continue? (y/n)y&lt;br /&gt;
fg-lab (policy) # end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|'''2. Alle DHCP Server mit Referenzen werden entfernt:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
fg-lab # config system dhcp server&lt;br /&gt;
fg-lab (server) # show&lt;br /&gt;
config system dhcp server&lt;br /&gt;
     edit 1&lt;br /&gt;
	set dns-service default&lt;br /&gt;
	set default-gateway 192.168.1.99&lt;br /&gt;
	set netmask 255.255.255.0&lt;br /&gt;
	set interface &amp;quot;internal&amp;quot;&lt;br /&gt;
	config ip-range&lt;br /&gt;
	    edit 1&lt;br /&gt;
	        set start-ip 192.168.1.110&lt;br /&gt;
                set end-ip 192.168.1.210&lt;br /&gt;
	    next&lt;br /&gt;
	    end&lt;br /&gt;
     next&lt;br /&gt;
     edit 2&lt;br /&gt;
	set dns-service default&lt;br /&gt;
	set default-gateway 10.253.255.254&lt;br /&gt;
	set netmask 255.255.255.192&lt;br /&gt;
	set interface &amp;quot;wqtn-sw.0&amp;quot;&lt;br /&gt;
	config ip-range&lt;br /&gt;
	    edit 1&lt;br /&gt;
	        set start-ip 10.253.255.193&lt;br /&gt;
	        set end-ip 10.253.255.253&lt;br /&gt;
	    next&lt;br /&gt;
	end&lt;br /&gt;
	set timezone-option default&lt;br /&gt;
     next&lt;br /&gt;
end&lt;br /&gt;
fg-lab (server) # delete 1&lt;br /&gt;
fg-lab (server) # end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Alternativ kann auch mit dem Befehl ''purge'' jeder DHCP Server aufeinmal gelöscht werden:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
fg-lab # config system dhcp server&lt;br /&gt;
fg-lab (server) # purge&lt;br /&gt;
This operation will clear all table!&lt;br /&gt;
Do you want to continue? (y/n)y&lt;br /&gt;
fg-lab (server) # end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|'''3. Das Interface wird zurückgebaut:'''&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
fg-lab # config system interface&lt;br /&gt;
fg-lab (interface) # edit internal&lt;br /&gt;
fg-lab (internal) # show&lt;br /&gt;
config system interface&lt;br /&gt;
     edit &amp;quot;internal&amp;quot;&lt;br /&gt;
	set vdom &amp;quot;root&amp;quot;&lt;br /&gt;
	set ip 192.168.1.99 255.255.255.0&lt;br /&gt;
	set allowaccess ping https ssh http fgfm capwap&lt;br /&gt;
	set type switch&lt;br /&gt;
	set device-identification enable&lt;br /&gt;
	set role lan&lt;br /&gt;
	set snmp-index 7&lt;br /&gt;
     next&lt;br /&gt;
end&lt;br /&gt;
fg-lab (internal) # set ip 0.0.0.0 0.0.0.0&lt;br /&gt;
fg-lab (internal) # next&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|'''4. Nun kann der Switch zurückgebaut werden:'''&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
fg-lab # config system virtual-switch&lt;br /&gt;
fg-lab (virtual-switch) # show&lt;br /&gt;
config system virtual-switch&lt;br /&gt;
     edit &amp;quot;lan&amp;quot;&lt;br /&gt;
	set physical-switch &amp;quot;sw0&amp;quot;&lt;br /&gt;
	config port&lt;br /&gt;
	    edit &amp;quot;lan1&amp;quot;&lt;br /&gt;
	    next&lt;br /&gt;
	    edit &amp;quot;lan2&amp;quot;&lt;br /&gt;
	    next&lt;br /&gt;
	    edit &amp;quot;lan3&amp;quot;&lt;br /&gt;
	    next&lt;br /&gt;
	    edit &amp;quot;lan4&amp;quot;&lt;br /&gt;
	    next&lt;br /&gt;
	    edit &amp;quot;lan5&amp;quot;&lt;br /&gt;
	    next&lt;br /&gt;
	end&lt;br /&gt;
     next&lt;br /&gt;
end&lt;br /&gt;
fg-lab (port) # delete lan1&lt;br /&gt;
fg-lab (port) # delete lan2&lt;br /&gt;
fg-lab (port) # delete lan3&lt;br /&gt;
fg-lab (port) # delete lan4&lt;br /&gt;
fg-lab (port) # delete lan5&lt;br /&gt;
WARNING: Virtual switch requires at least 1 port. This virtual switch currently has 0 port.But, this message can be ignored if this virtual switch will be set to 802.1x slave mode later.&lt;br /&gt;
Do you want to continue? (y/n)y&lt;br /&gt;
fg-lab (port) # end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Bei einem FortiWIFI Modell muss auch die Bridge mit dem WLAN-Port entfernt werden:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
fg-lab # config system switch-interface&lt;br /&gt;
fg-lab (switch-interface) # show&lt;br /&gt;
config system switch-interface&lt;br /&gt;
     edit &amp;quot;internal&amp;quot;&lt;br /&gt;
	set vdom &amp;quot;root&amp;quot;&lt;br /&gt;
			set member &amp;quot;wifi&amp;quot; &amp;quot;lan&amp;quot;&lt;br /&gt;
     next&lt;br /&gt;
end&lt;br /&gt;
fg-lab (switch-interface) # delete internal&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|'''5. Jetzt kann der virtuelle Switch komplett gelöscht werden:'''&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
fg-lab # config system virtual-switch&lt;br /&gt;
fg-lab (virtual-switch) # show&lt;br /&gt;
config system virtual-switch&lt;br /&gt;
     edit &amp;quot;lan&amp;quot;&lt;br /&gt;
         set physical-switch &amp;quot;sw0&amp;quot;&lt;br /&gt;
     next&lt;br /&gt;
end&lt;br /&gt;
fg-lab (virtual-switch) # delete lan&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
Nun können sämtliche Ports auf der Firewall individuell verwendet werden.&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich die Tempratur der CPU ermitteln? ===&lt;br /&gt;
&lt;br /&gt;
Um die Tempratur der CPU zu erfahren, kann im Dashboard ein Sensor Widget angezeigt werden. Es kann folgendermassen vorgegangen werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# Unter Dashboard -&amp;gt; Main auf den Hauptbildschirm gehen&lt;br /&gt;
# Mit der Maus ganz nach unten rechts in die Ecke fahren, bis das kleine Zahnrad erscheint.&lt;br /&gt;
# Zahnrad anklicken und auf Add Widget klicken. &lt;br /&gt;
&lt;br /&gt;
 [[file:Fortinet-1974.jpg|link=]]&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# Die Tempratur Anzeige findet man unter dem Titel System bei Sensor Information&lt;br /&gt;
# Danach mit Close wird das Widget im Main Dashboard hinzugefügt.&lt;br /&gt;
&lt;br /&gt;
 [[file:Fortinet-1975.jpg|link=]]&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# Im Main Daschboard kann jetzt das Widget Sensor Information gefunden werden&lt;br /&gt;
# Es wird der allgemeine Tempratur Status angezeigt und der Status des Lüfters (Fan Speed).&lt;br /&gt;
# Um detailierte Angaben zu bekommen, auf den Status klicken&lt;br /&gt;
&lt;br /&gt;
 [[file:Fortinet-1976.jpg|link=]]&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# Jetzt kann auf Show sensor details geklickt werden&lt;br /&gt;
&lt;br /&gt;
 [[file:Fortinet-1977.jpg|link=]]&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# Es erscheint eine Liste mit allen Tempratur anzeigen, welche vorhanden sind.&lt;br /&gt;
# Es kann oben rechts zwischen Grad Celsius oder Farenheit eingestellt werden.&lt;br /&gt;
&lt;br /&gt;
 [[file:Fortinet-1978.jpg|link=]]&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
Über die CLI stehen zwei Befehle zur Verfügung, mit welchen die Temperaturen und Alarme auf der FortiGate überprüft werden können. Mit diesen Befehlen können mehr Informationen ermittelt werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# execute sensor list&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Wenn die FortiGate im VDOM Modus betrieben wird muss in die globale Konfiguration gewechselt werden:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config global&lt;br /&gt;
# execute sensor list&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Es werden die Sensoren und Messwerte von jedem Komponenten aufgeführt. Dabei wird der aktuelle Wert, der Schwellwert und der Alarumstatus angezeigt. &lt;br /&gt;
* Flag = 0 : Die Komponenten arbeiten korrekt.&lt;br /&gt;
* Flag = 1 : Die Komponenten arbeiten nicht richtig.&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Beispiel auf einer FortiGate 300D:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# execute sensor list&lt;br /&gt;
 1 +3.3V             alarm=0  value=3.3018  	threshold_status=0&lt;br /&gt;
 2 +5V               alarm=0  value=5.048  	threshold_status=0&lt;br /&gt;
 3 +12V              alarm=0  value=12.136  	threshold_status=0&lt;br /&gt;
 4 CPU VCCP          alarm=0  value=1.0295  	threshold_status=0&lt;br /&gt;
 5 CPU VTT           alarm=0  value=1.0491  	threshold_status=0&lt;br /&gt;
 6 CPU PVSA          alarm=0  value=0.9413  	threshold_status=0&lt;br /&gt;
 7 P1V8              alarm=0  value=1.7743  	threshold_status=0&lt;br /&gt;
 8 P1V5              alarm=0  value=1.4901  	threshold_status=0&lt;br /&gt;
 9 PCH +1.05V        alarm=0  value=1.024  	threshold_status=0&lt;br /&gt;
10 VCC 2V5           alarm=0  value=2.464  	threshold_status=0&lt;br /&gt;
11 MAIN 12V          alarm=0  value=11.904  	threshold_status=0&lt;br /&gt;
12 VCC 1V15          alarm=0  value=1.136  	threshold_status=0&lt;br /&gt;
13 DDR3 VTT          alarm=0  value=0.72  	threshold_status=0&lt;br /&gt;
14 RPS 12V           alarm=1  value=0  		threshold_status=0x7&lt;br /&gt;
15 NCT +3.3V         alarm=0  value=3.264  	threshold_status=0&lt;br /&gt;
16 NCT VBAT          alarm=0  value=3.264  	threshold_status=0&lt;br /&gt;
17 NCT +3.3VSB       alarm=0  value=3.216  	threshold_status=0&lt;br /&gt;
18 NCT VTT           alarm=0  value=1.04  	threshold_status=0&lt;br /&gt;
19 DTS CPU           alarm=0  value=63  	threshold_status=0&lt;br /&gt;
20 CPU Core 0        alarm=0  value=63  	threshold_status=0&lt;br /&gt;
21 CPU Core 1        alarm=0  value=63  	threshold_status=0&lt;br /&gt;
22 TD1               alarm=0  value=51  	threshold_status=0&lt;br /&gt;
23 TD2               alarm=0  value=39  	threshold_status=0&lt;br /&gt;
24 FAN_TMP_3         alarm=0  value=51  	threshold_status=0&lt;br /&gt;
25 LM75 U72          alarm=0  value=46  	threshold_status=0&lt;br /&gt;
26 LM75 U65          alarm=0  value=46  	threshold_status=0&lt;br /&gt;
27 LM75 U62          alarm=0  value=49  	threshold_status=0&lt;br /&gt;
28 FAN1              alarm=0  value=6500  	threshold_status=0&lt;br /&gt;
29 FAN2              alarm=0  value=6400  	threshold_status=0&lt;br /&gt;
30 FAN3              alarm=0  value=6300  	threshold_status=0&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# execute sensor details&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Wenn die FortiGate im VDOM Modus betrieben wird muss in die globale Konfiguration gewechselt werden:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config global&lt;br /&gt;
# execute sensor details&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Mit diesem Befehl werden noch weitere Informationen, wie der niedrigste und höchste Schwellenwert der Sensoren angezeigt:&lt;br /&gt;
&lt;br /&gt;
* ''upper_critical'' = höchster kritischer Wert&lt;br /&gt;
* ''upper_non_critical'' = höchster nicht kritischer Wert&lt;br /&gt;
* ''upper_non_recoverable'' = höchster nicht wieder herstellbarer Wert&lt;br /&gt;
* ''lower_non_critical'' = tiefster nicht kritischer Wert&lt;br /&gt;
* ''lower_critical'' = tiefster kritischer Wert&lt;br /&gt;
* ''lower_non_recoverable'' = tiefster nicht wieder herstellbarer Wert&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Beispiel auf einer FortiGate 300D:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# execute sensor detail &lt;br /&gt;
 1 +3.3V             alarm=0  value=3.3018  threshold_status=0&lt;br /&gt;
    type=2/1&lt;br /&gt;
    upper_non_recoverable=3.6906&lt;br /&gt;
    upper_critical=3.6258&lt;br /&gt;
    upper_non_critical=3.5124&lt;br /&gt;
    lower_non_critical=3.0912&lt;br /&gt;
    lower_critical=2.994&lt;br /&gt;
    lower_non_recoverable=2.9292&lt;br /&gt;
 2 +5V               alarm=0  value=5.048  threshold_status=0&lt;br /&gt;
    type=2/1&lt;br /&gt;
    upper_non_recoverable=5.587&lt;br /&gt;
    upper_critical=5.489&lt;br /&gt;
    upper_non_critical=5.342&lt;br /&gt;
    lower_non_critical=4.6805&lt;br /&gt;
    lower_critical=4.5335&lt;br /&gt;
    lower_non_recoverable=4.4355&lt;br /&gt;
 3 +12V              alarm=0  value=12.136  threshold_status=0&lt;br /&gt;
    type=2/1&lt;br /&gt;
    upper_non_recoverable=14.083&lt;br /&gt;
    upper_critical=13.729&lt;br /&gt;
    upper_non_critical=13.434&lt;br /&gt;
    lower_non_critical=10.602&lt;br /&gt;
    lower_critical=10.366&lt;br /&gt;
    lower_non_recoverable=10.012&lt;br /&gt;
 4 CPU VCCP          alarm=0  value=1.0295  threshold_status=0&lt;br /&gt;
    type=2/1&lt;br /&gt;
    upper_non_recoverable=1.6959&lt;br /&gt;
    upper_critical=1.6665&lt;br /&gt;
    upper_non_critical=1.6175&lt;br /&gt;
    lower_non_critical=0.2259&lt;br /&gt;
    lower_critical=0.2161&lt;br /&gt;
    lower_non_recoverable=0.2063&lt;br /&gt;
 5 CPU VTT           alarm=0  value=1.0491  threshold_status=0&lt;br /&gt;
    type=2/1&lt;br /&gt;
    upper_non_recoverable=1.1765&lt;br /&gt;
    upper_critical=1.1569&lt;br /&gt;
    upper_non_critical=1.1275&lt;br /&gt;
    lower_non_critical=0.9315&lt;br /&gt;
    lower_critical=0.9021&lt;br /&gt;
    lower_non_recoverable=0.8825&lt;br /&gt;
 6 CPU PVSA          alarm=0  value=0.9413  threshold_status=0&lt;br /&gt;
    type=2/1&lt;br /&gt;
    upper_non_recoverable=1.0883&lt;br /&gt;
    upper_critical=1.0687&lt;br /&gt;
    upper_non_critical=1.0981&lt;br /&gt;
    lower_non_critical=0.8237&lt;br /&gt;
    lower_critical=0.7943&lt;br /&gt;
    lower_non_recoverable=0.7747&lt;br /&gt;
 7 P1V8              alarm=0  value=1.7743  threshold_status=0&lt;br /&gt;
    type=2/1&lt;br /&gt;
    upper_non_recoverable=2.0095&lt;br /&gt;
    upper_critical=1.9703&lt;br /&gt;
    upper_non_critical=1.9115&lt;br /&gt;
    lower_non_critical=1.6959&lt;br /&gt;
    lower_critical=1.6371&lt;br /&gt;
    lower_non_recoverable=1.6077&lt;br /&gt;
 8 P1V5              alarm=0  value=1.4901  threshold_status=0&lt;br /&gt;
    type=2/1&lt;br /&gt;
    upper_non_recoverable=1.6763&lt;br /&gt;
    upper_critical=1.6469&lt;br /&gt;
    upper_non_critical=1.5979&lt;br /&gt;
    lower_non_critical=1.4117&lt;br /&gt;
    lower_critical=1.3627&lt;br /&gt;
    lower_non_recoverable=1.3333&lt;br /&gt;
 9 PCH +1.05V        alarm=0  value=1.024  threshold_status=0&lt;br /&gt;
    type=2/1&lt;br /&gt;
    upper_non_recoverable=1.168&lt;br /&gt;
    upper_critical=1.152&lt;br /&gt;
    upper_non_critical=1.12&lt;br /&gt;
    lower_non_critical=0.944&lt;br /&gt;
    lower_critical=0.912&lt;br /&gt;
    lower_non_recoverable=0.896&lt;br /&gt;
10 VCC 2V5           alarm=0  value=2.464  threshold_status=0&lt;br /&gt;
    type=2/1&lt;br /&gt;
    upper_non_recoverable=2.88&lt;br /&gt;
    upper_critical=2.816&lt;br /&gt;
    upper_non_critical=2.784&lt;br /&gt;
    lower_non_critical=2.24&lt;br /&gt;
    lower_critical=2.208&lt;br /&gt;
    lower_non_recoverable=2.144&lt;br /&gt;
11 MAIN 12V          alarm=0  value=11.904  threshold_status=0&lt;br /&gt;
    type=2/1&lt;br /&gt;
    upper_non_recoverable=13.824&lt;br /&gt;
    upper_critical=13.632&lt;br /&gt;
    upper_non_critical=13.248&lt;br /&gt;
    lower_non_critical=10.944&lt;br /&gt;
    lower_critical=10.56&lt;br /&gt;
    lower_non_recoverable=10.368&lt;br /&gt;
12 VCC 1V15          alarm=0  value=1.136  threshold_status=0&lt;br /&gt;
    type=2/1&lt;br /&gt;
    upper_non_recoverable=1.232&lt;br /&gt;
    upper_critical=1.2&lt;br /&gt;
    upper_non_critical=1.168&lt;br /&gt;
    lower_non_critical=1.04&lt;br /&gt;
    lower_critical=1.008&lt;br /&gt;
    lower_non_recoverable=0.992&lt;br /&gt;
13 DDR3 VTT          alarm=0  value=0.72  threshold_status=0&lt;br /&gt;
    type=2/1&lt;br /&gt;
    upper_non_recoverable=0.848&lt;br /&gt;
    upper_critical=0.832&lt;br /&gt;
    upper_non_critical=0.8&lt;br /&gt;
    lower_non_critical=0.704&lt;br /&gt;
    lower_critical=0.688&lt;br /&gt;
    lower_non_recoverable=0.672&lt;br /&gt;
14 RPS 12V           alarm=1  value=0  threshold_status=0x7&lt;br /&gt;
    type=2/1&lt;br /&gt;
    upper_non_recoverable=13.824&lt;br /&gt;
    upper_critical=13.632&lt;br /&gt;
    upper_non_critical=13.248&lt;br /&gt;
    lower_non_critical=10.944&lt;br /&gt;
    lower_critical=10.56&lt;br /&gt;
    lower_non_recoverable=10.368&lt;br /&gt;
15 NCT +3.3V         alarm=0  value=3.264  threshold_status=0&lt;br /&gt;
    type=2/1&lt;br /&gt;
    upper_non_recoverable=3.696&lt;br /&gt;
    upper_critical=3.648&lt;br /&gt;
    upper_non_critical=3.552&lt;br /&gt;
    lower_non_critical=3.12&lt;br /&gt;
    lower_critical=2.976&lt;br /&gt;
    lower_non_recoverable=2.928&lt;br /&gt;
16 NCT VBAT          alarm=0  value=3.264  threshold_status=0&lt;br /&gt;
    type=2/1&lt;br /&gt;
    upper_non_recoverable=3.696&lt;br /&gt;
    upper_critical=3.648&lt;br /&gt;
    upper_non_critical=3.552&lt;br /&gt;
    lower_non_critical=3.12&lt;br /&gt;
    lower_critical=2.976&lt;br /&gt;
    lower_non_recoverable=2.928&lt;br /&gt;
17 NCT +3.3VSB       alarm=0  value=3.216  threshold_status=0&lt;br /&gt;
    type=2/1&lt;br /&gt;
    upper_non_recoverable=3.696&lt;br /&gt;
    upper_critical=3.648&lt;br /&gt;
    upper_non_critical=3.552&lt;br /&gt;
    lower_non_critical=3.12&lt;br /&gt;
    lower_critical=2.976&lt;br /&gt;
    lower_non_recoverable=2.928&lt;br /&gt;
18 NCT VTT           alarm=0  value=1.04  threshold_status=0&lt;br /&gt;
    type=2/1&lt;br /&gt;
    upper_non_recoverable=1.168&lt;br /&gt;
    upper_critical=1.152&lt;br /&gt;
    upper_non_critical=1.12&lt;br /&gt;
    lower_non_critical=0.944&lt;br /&gt;
    lower_critical=0.912&lt;br /&gt;
    lower_non_recoverable=0.896&lt;br /&gt;
19 DTS CPU           alarm=0  value=64  threshold_status=0&lt;br /&gt;
    type=1/1&lt;br /&gt;
    upper_non_recoverable=110&lt;br /&gt;
    upper_critical=105&lt;br /&gt;
    upper_non_critical=100&lt;br /&gt;
20 CPU Core 0        alarm=0  value=65  threshold_status=0&lt;br /&gt;
    type=1/1&lt;br /&gt;
    upper_non_recoverable=92&lt;br /&gt;
    upper_critical=91&lt;br /&gt;
    upper_non_critical=86&lt;br /&gt;
21 CPU Core 1        alarm=0  value=64  threshold_status=0&lt;br /&gt;
    type=1/1&lt;br /&gt;
    upper_non_recoverable=92&lt;br /&gt;
    upper_critical=91&lt;br /&gt;
    upper_non_critical=86&lt;br /&gt;
22 TD1               alarm=0  value=52  threshold_status=0&lt;br /&gt;
    type=1/1&lt;br /&gt;
    upper_non_recoverable=110&lt;br /&gt;
    upper_critical=105&lt;br /&gt;
    upper_non_critical=100&lt;br /&gt;
23 TD2               alarm=0  value=39  threshold_status=0&lt;br /&gt;
    type=1/1&lt;br /&gt;
    upper_non_recoverable=110&lt;br /&gt;
    upper_critical=105&lt;br /&gt;
    upper_non_critical=100&lt;br /&gt;
24 FAN_TMP_3         alarm=0  value=51  threshold_status=0&lt;br /&gt;
    type=1/1&lt;br /&gt;
    upper_non_recoverable=110&lt;br /&gt;
    upper_critical=105&lt;br /&gt;
    upper_non_critical=100&lt;br /&gt;
25 LM75 U72          alarm=0  value=46  threshold_status=0&lt;br /&gt;
    type=1/1&lt;br /&gt;
    upper_non_recoverable=110&lt;br /&gt;
    upper_critical=105&lt;br /&gt;
    upper_non_critical=100&lt;br /&gt;
26 LM75 U65          alarm=0  value=46  threshold_status=0&lt;br /&gt;
    type=1/1&lt;br /&gt;
    upper_non_recoverable=110&lt;br /&gt;
    upper_critical=105&lt;br /&gt;
    upper_non_critical=100&lt;br /&gt;
27 LM75 U62          alarm=0  value=50  threshold_status=0&lt;br /&gt;
    type=1/1&lt;br /&gt;
    upper_non_recoverable=110&lt;br /&gt;
    upper_critical=105&lt;br /&gt;
    upper_non_critical=100&lt;br /&gt;
28 FAN1              alarm=0  value=5700  threshold_status=0&lt;br /&gt;
    type=4/1&lt;br /&gt;
    upper_non_recoverable=23000&lt;br /&gt;
    upper_critical=22000&lt;br /&gt;
    upper_non_critical=21000&lt;br /&gt;
    lower_non_critical=300&lt;br /&gt;
    lower_critical=200&lt;br /&gt;
    lower_non_recoverable=100&lt;br /&gt;
29 FAN2              alarm=0  value=5800  threshold_status=0&lt;br /&gt;
    type=4/1&lt;br /&gt;
    upper_non_recoverable=23000&lt;br /&gt;
    upper_critical=22000&lt;br /&gt;
    upper_non_critical=21000&lt;br /&gt;
    lower_non_critical=300&lt;br /&gt;
    lower_critical=200&lt;br /&gt;
    lower_non_recoverable=100&lt;br /&gt;
30 FAN3              alarm=0  value=5600  threshold_status=0&lt;br /&gt;
    type=4/1&lt;br /&gt;
    upper_non_recoverable=23000&lt;br /&gt;
    upper_critical=22000&lt;br /&gt;
    upper_non_critical=21000&lt;br /&gt;
    lower_non_critical=300&lt;br /&gt;
    lower_critical=200&lt;br /&gt;
    lower_non_recoverable=100&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #DE8A2E;&amp;quot;| &amp;lt;span&amp;gt;[[File:tipp.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #ffe29b&amp;quot;|&lt;br /&gt;
Falls die FortiGate über keinen Temperatursensor verfügt, wird in der CLI beim eingeben des Befehls eine Fehlermeldung erscheinen:&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt; &lt;br /&gt;
# execute sensor list&lt;br /&gt;
command parse error before 'sensor'&lt;br /&gt;
Command fail. Return code -61&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Disk ==&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf einer FortiGate, die auf der Disk enthaltenen Daten (inkl. Boot Device) vollumfänglich (low level) löschen? ===&lt;br /&gt;
&lt;br /&gt;
Es gibt die Möglichkeit die internal Disk und/oder den &amp;quot;System Boot Device&amp;quot; über &amp;quot;low level&amp;quot; zu formatieren. Dies kommt dann zum Zuge, wenn ein Device entsorgt wird oder dem Hersteller wegen eines RMA Falls retourniert wird. So wird gewährleistet, dass sämtliche Daten auf der Disk gelöscht werden. Bei der &amp;quot;low level&amp;quot; Formatierung werden die Spuren und Sektoren der &amp;quot;Disk&amp;quot;, respektive des &amp;quot;System Boot Device's&amp;quot; mit zufälligen Daten 3mal überschrieben. Mit dieser Methode wird gesorgt, dass die vorhandenen Daten komplett gelöscht werden. Den Vorgang startet man über folgenden CLI Befehl:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# execute erase-disk [SYSTEM | Internal]&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Wenn ein Device aus Gründen der &amp;quot;Security&amp;quot; bei einem RMA Austausch nicht dem Hersteller zurückgesendet werden kann, obwohl die Möglichkeit einer &amp;quot;low level&amp;quot; Formatierung zur Verfügung steht, bietet Fortinet innerhalb des &amp;quot;FortiCare&amp;quot; einen speziellen Vertrag an, welcher es ermöglicht bei einem RMA Austausch das Device selber zu entsorgen, anstelle dies dem Hersteller zurück zu senden. Dieser Service wird &amp;quot;FortiCare RMA Secure Service&amp;quot; genannt. Weitere Informationen sind folgendem Artikel zu entnehmen:&lt;br /&gt;
&lt;br /&gt;
        [[Fortinet:Support-RMA#Gibt_es_von_Fortinet_einen_.22FortiCare_Secure_RMA_Service.22.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich die Disk (Flash, SSD) eines FortiGate Device testen um zu überprüfen, ob diese fehlerhaft ist? ===&lt;br /&gt;
&lt;br /&gt;
Anhand des Befehls &amp;quot;diagnose disktest&amp;quot; kann auf einer FortiGate die Disk getestet werden. Dazu sollte berücksichtigt werden, dass dieser Test in einem Maintenance-Fenster durchgeführt wird und nicht bei hoher Last. Um diesen Test zu benutzen muss die entsprechende Disk ausgewählt werden. Die Disk's können mit folgendem Behfel aufgelistet werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #DE8A2E;&amp;quot;| &amp;lt;span&amp;gt;[[File:tipp.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #ffe29b&amp;quot;|&lt;br /&gt;
Der Test kann seine Zeit dauern dh. bei einer 60D ohne zusätzlichen Optionen dh. no Limit, läuft der Test für 7728M ca 45 Minuten! &lt;br /&gt;
Dies gilt für &amp;quot;Round 1&amp;quot; denn sobald diese beendet ist beginnt der Test erneut dh. &amp;quot;Round 2&amp;quot;. Der Test kann anhand &amp;quot;Ctrl + C&amp;quot; &lt;br /&gt;
abgebrochen werden. Wenn dies durchgeführt wird erscheint folgendes:&lt;br /&gt;
&amp;lt;pre&amp;gt;&amp;quot;User interrupt! Restoring data back to disk....&amp;quot;.&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Wie schon erwähnt muss für einen Test die entsprechende Disk zuerst ausgewählt werden. Daraus ergibt sich folgendes Vorgehen:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| Liste die vorhandenen Device's auf:&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose disktest device ?&lt;br /&gt;
1    /dev/sda, size 3864MB, boot device&lt;br /&gt;
2    /dev/sdb, size 7728MB&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| Selektieren die gewünschte Disk zB /dev/sdb dh. &amp;quot;2&amp;quot;:&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose disktest device 2&lt;br /&gt;
Current Test Device: /dev/sdb&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| Setze für den Test verschiedene Optionen:&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose disktest [block | time | size]&lt;br /&gt;
&lt;br /&gt;
Die Optionen haben folgende Bedeutung:&lt;br /&gt;
     &lt;br /&gt;
block       Die Blocksize für jede Lese- sowie Schreiboperation.&lt;br /&gt;
timeDie     Limite der Testzeit für jeden Zyklus. Standard: &amp;quot;keine Limite&amp;quot;.&lt;br /&gt;
sizeDie     Limite der Testgrösse für jeden Zyklus. Standard: &amp;quot;keine Limite&amp;quot;.&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| Wenn das gewünschte Device gesetzt/gewählt wurde/ist, sowie falls notwendig die Optionen konfiguriert wurden, führe den Test aus:&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose disktest run&lt;br /&gt;
&lt;br /&gt;
Round 1 started.&lt;br /&gt;
Current Test Device: /dev/sdb&lt;br /&gt;
Total size: 7728M&lt;br /&gt;
Current Test Block: 4M.&lt;br /&gt;
Current Time Limit: No limit&lt;br /&gt;
Current Size Limit: No limit&lt;br /&gt;
Time(Sec)    Size(MB) Read(MB/s) Write(MB/s)&lt;br /&gt;
  0.00(0.00%):  ..................................................  15.0   8.6&lt;br /&gt;
 76.0      200(2.59%):  ..................................................  15.1   8.9&lt;br /&gt;
150.2      400(5.18%):  ..................................................  15.0   9.0&lt;br /&gt;
224.3      600(7.76%):  ..................................................  15.0   8.9&lt;br /&gt;
298.8      800(10.35%): ..................................................  15.1   8.9&lt;br /&gt;
372.9     1000(12.94%): ..................................................  15.1   9.0&lt;br /&gt;
446.9     1200(15.53%): ..................................................  15.1   9.0&lt;br /&gt;
520.7     1400(18.12%): ..................................................  15.2   9.0&lt;br /&gt;
594.4     1600(20.70%): ..................................................  15.1   9.0&lt;br /&gt;
668.4     1800(23.29%): ..................................................  15.2   9.0&lt;br /&gt;
742.1     2000(25.88%): ..................................................  15.3   9.0&lt;br /&gt;
815.8     2200(28.47%): ..................................................  15.3   9.0&lt;br /&gt;
889.5     2400(31.06%): ..................................................  15.3   8.9&lt;br /&gt;
963.1     2600(33.64%): ..................................................  15.4   9.0&lt;br /&gt;
1036.7    2800(36.23%): ..................................................  15.3   9.0&lt;br /&gt;
1110.3    3000(38.82%): ..................................................  15.3   9.0&lt;br /&gt;
1183.9    3200(41.41%): ..................................................  15.3   9.0&lt;br /&gt;
1257.6    3400(44.00%): ..................................................  15.3   9.0&lt;br /&gt;
1331.2    3600(46.58%): ..................................................  15.3   9.0&lt;br /&gt;
1404.7    3800(49.17%): ..................................................  15.3   9.0&lt;br /&gt;
1478.3    4000(51.76%): ..................................................  15.3   9.0&lt;br /&gt;
1551.9    4200(54.35%): ..................................................  15.2   8.9&lt;br /&gt;
1625.8    4400(56.94%): ..................................................  14.5   8.6&lt;br /&gt;
1702.5    4600(59.52%): ..................................................  15.0   8.8&lt;br /&gt;
1777.3    4800(62.11%): ..................................................  15.2   8.9&lt;br /&gt;
1851.6    5000(64.70%): ..................................................  15.1   8.9&lt;br /&gt;
1925.9    5200(67.29%): ..................................................  15.1   8.9&lt;br /&gt;
2000.3    5400(69.88%): ..................................................  15.1   8.9&lt;br /&gt;
2074.7    5600(72.46%): ..................................................  15.1   8.9&lt;br /&gt;
2148.9    5800(75.05%): ..................................................  15.2   8.9&lt;br /&gt;
2223.2    6000(77.64%): ..................................................  15.2   8.8&lt;br /&gt;
2297.5    6200(80.23%): ..................................................  15.1   8.9&lt;br /&gt;
2371.9    6400(82.82%): ..................................................  15.2   8.9&lt;br /&gt;
2446.2    6600(85.40%): ..................................................  15.1   8.9&lt;br /&gt;
2520.5    6800(87.99%): ..................................................  15.3   8.9&lt;br /&gt;
2594.6    7000(90.58%): ..................................................  14.6   8.6&lt;br /&gt;
2671.4    7200(93.17%): ..................................................  15.1   8.4&lt;br /&gt;
2748.0    7400(95.76%): ..................................................  15.3   5.4&lt;br /&gt;
2851.2    7600(98.34%): ................................&lt;br /&gt;
Test Result: Passed&lt;br /&gt;
Tested size: 7728MB (100.00% Coverage of whole disk)&lt;br /&gt;
Time used: 2901.5 sec&lt;br /&gt;
Read Speed:  15.2MB/s&lt;br /&gt;
Write Speed:   8.7MB/s&lt;br /&gt;
Round 1 Finished!&lt;br /&gt;
&lt;br /&gt;
Round 2 started.&lt;br /&gt;
Current Test Device: /dev/sdb&lt;br /&gt;
Total size: 7728M&lt;br /&gt;
Current Test Block: 4M.&lt;br /&gt;
Current Time Limit: No limit&lt;br /&gt;
Current Size Limit: No limit&lt;br /&gt;
Time(Sec)    Size(MB) Read(MB/s) Write(MB/s)&lt;br /&gt;
  0.00(0.00%):  ..................................................  14.7   8.4&lt;br /&gt;
 77.9      200(2.59%):  .............User interrupt! Restoring data back to disk...&lt;br /&gt;
&lt;br /&gt;
Test Result: Interrupted&lt;br /&gt;
Tested size: 256MB (3.31% Coverage of whole disk)&lt;br /&gt;
Time used:  99.3 sec&lt;br /&gt;
Read Speed:  14.7MB/s&lt;br /&gt;
Write Speed:   8.4MB/s&lt;br /&gt;
Round 2 Finished!&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wird bei einem &amp;quot;unclean shutdown&amp;quot; auf einem FortiGate Device beim Systemstart ein &amp;quot;filesystem check&amp;quot; durchgeführt? ===&lt;br /&gt;
&lt;br /&gt;
Ab der Version 5.2.x wurde diese Funktion integriert sowie zusätzlich die Möglichkeit die Disk explizit manuell zu testen. Weitere Informationen wie man einen &amp;quot;expliziten&amp;quot; Disk Test manuell zeigt folgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4-5.6:FAQ#Wie_kann_ich_die_Disk_.28Flash.2C_SSD.29_eines_FortiGate_Device_testen_um_zu_.C3.BCberpr.C3.BCfen_ob_diese_Fehler_enth.C3.A4lt.3F]]&lt;br /&gt;
&lt;br /&gt;
Wie erwähnt wurde für ein &amp;quot;unclean shutdown&amp;quot; (zBsp bei Stromunterbruch) im FortiOS 5.2.x die Funktion eingebaut, dass nach einem &amp;quot;unclean shutdwown&amp;quot; während dem Start-Prozess dies erkannt, und automatisch ein &amp;quot;filesystem check&amp;quot; ausgeführt wird. Diese wird &amp;quot;nicht&amp;quot; anhand eines &amp;quot;expliziten&amp;quot; Disk Tst aufgeführt sondern ähnelt einem &amp;quot;fsck&amp;quot; welcher auf einem Linux System ausgeführt wird. In diesem Vorgang wird durch das System bemerkt dass ein &amp;quot;unclean shutdown&amp;quot; stattgefunden hat. Dies wird ebenfalls indiziert in dem beim Start auf der Console folgendes erscheint:&lt;br /&gt;
&lt;br /&gt;
        System is starting...&lt;br /&gt;
        Starting system maintenance...&lt;br /&gt;
        scanning /dev/sda2... (100%)&lt;br /&gt;
&lt;br /&gt;
In vorhergehenden Versionen des FortiOS dh. zBsp 5.0 wurde dieser &amp;quot;filesystem check&amp;quot; beim Start des Devices durchgeführt. Solch ein &amp;quot;filesystem check&amp;quot; kann einige Zeit in Anspruch nehmen und deshalb wurde die Vorgehensweise ab der FortiOS Version 5.2.3 geändert. Dies bedeutet: Wenn ein &amp;quot;unclean shutdown&amp;quot; stattfindet (ab FortiOS Version 5.2.3), wird kein &amp;quot;filesystem check&amp;quot; mehr direkt beim Neustart des Device ausgeführt sondern nur ein &amp;quot;system maintenace&amp;quot; indiziert. Sobald sich der Administrator auf dem Web Mgmt. Interface einloggt wird ein entsprechender Dialog angezeigt der durch den &amp;quot;unclean shutdown&amp;quot; ausgelöst wurde:&lt;br /&gt;
&lt;br /&gt;
        [[file:Fortinet-1609.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
Durch diesen Dialog hat der Administrator die Möglichkeit den &amp;quot;filesystem check&amp;quot; auszuführen oder diesen auf einen späteren Zeitpunkt zu verschieben. Wird der &amp;quot;filesystem check&amp;quot; nach dem einloggen des Administrators ausgeführt, so erfolgt ein Neustart des Devices und dieser &amp;quot;filesystem check&amp;quot; wird beim Neustart ausgeführt. Wie schon erwähnt kann dieser &amp;quot;filesystem check&amp;quot; durchaus mehrere Minuten in Anspruch nehmen und der Vorgang sollte auf keinen Fall unterbrochen werden! Wird diese &amp;quot;filesystem check&amp;quot; Meldung beim einloggen auf das Web Mgmt. Interface anhand &amp;quot;Remind me later&amp;quot; auf einen späteren Zeitpunkt verschoben, wird die Meldung nach jedem einloggen angezeigt bis dieser &amp;quot;filesystem check&amp;quot; ausgeführt wird!&lt;br /&gt;
&lt;br /&gt;
== PowerSupply ==&lt;br /&gt;
&lt;br /&gt;
=== Kann man für FortiGate's seperate spare und / oder redundante PowerSupply (RPS) beziehen? ===&lt;br /&gt;
&lt;br /&gt;
Für die verschiedenen FortiGate Devices stellt Fortinet seperate &amp;quot;PowerSupplies&amp;quot; zur Verfügung. Für grössere Devices stehen zusätzlich für die Redundanz &amp;quot;RPS Devices&amp;quot; (Redundand PowerSupply) zur Verfügung. Welche Geräte kompatibel sind zu den seperaten &amp;quot;RPS Devices&amp;quot; können nachfolgendem Artikel entnommen werden:&lt;br /&gt;
&lt;br /&gt;
        [[Fortinet:ProduktInfo#FortiRPS]]&lt;br /&gt;
&lt;br /&gt;
Nachfolgende Tabelle zeigt für welches FortiGate Device welches sperat zu beziehende &amp;quot;PowerSupply&amp;quot; bestellt werden kann:&lt;br /&gt;
&lt;br /&gt;
        [[file:Fortinet-1081.jpg|550px|link=]]&lt;br /&gt;
        [[file:Fortinet-1082.jpg|550px|link=]]&lt;br /&gt;
        [[file:Fortinet-1885.jpg|550px|link=]]&lt;br /&gt;
        [[file:Fortinet-1886.jpg|550px|link=]]&lt;br /&gt;
&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document SP-FG600C-PS_Rev 1.00.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document SP-FG60C-PDC_Rev 1.01.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document SP-FG80-PDC_Rev 1.pdf]]&lt;br /&gt;
&lt;br /&gt;
Nachfolgend einige erfasste ALSO Schweiz Artikel betreffend &amp;quot;PowerSupply&amp;quot;:&lt;br /&gt;
&lt;br /&gt;
        '''ALSO Art Nr.'''    '''Hersteller SKU'''          '''Beschreibung'''&lt;br /&gt;
        2694237         SP-FG20C-PA-EU          AC power adaptor with EU power plug for FG/FWF-20C series, FG/FWF-30D&lt;br /&gt;
        2707193         SP-FG30E-PA-EU          AC power adaptor with EU power plug for FG-50E, FG-51E, FWF-50E, FWF-51E, FG-30E, FWF-30E&lt;br /&gt;
        2691555         SP-FG80-PDC             AC power adaptor - AC power adaptor for FG/FWF-80C/CM&lt;br /&gt;
        2690832         SP-FG60C-PDC            AC power adaptor - AC power adaptor for FG/FWF-40C, FG/FWF-60C, FG/FWF-60D, FG-70D, FG/FWF-90D&lt;br /&gt;
        2692305         SP-FG600C-PS            AC power supply - AC power supply for FG-600C, FG-600D, FG-800C, and FG-1000C&lt;br /&gt;
        2698983         SP-FG1240B-PS           AC power supply - AC power supply for FG-1200D, FG-1240B, FG-1500D, FG-3040B and FG-3140B&lt;br /&gt;
&lt;br /&gt;
Ebenso stehen für die FortiAP, wie auch für die FortiAP-S &amp;quot;PowerSupplies&amp;quot; zur Verfügung. Weitere Informationen dazu siehe nachstehenden Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAP:FAQ#Wo_finde_ich_eine_Uebersicht_ob_ein_FortiAP_mit_PowerAdapter_geliefert_wird_oder_PoE_unterst.C3.BCtzt.3F]] &lt;br /&gt;
        [[FortiAP-S:FAQ#Wo_finde_ich_eine_Uebersicht_ob_ein_FortiAP-S_mit_PowerAdapter_geliefert_wird_oder_PoE_unterst.C3.BCtzt.3F]]&lt;br /&gt;
&lt;br /&gt;
== SFP Ports ==&lt;br /&gt;
&lt;br /&gt;
=== Kann ich für die SFP Ports auf einer FortiGate ebenfalls Fremdprodukte, wie Cisco oder Huawei einsetzen? ===&lt;br /&gt;
&lt;br /&gt;
Dies ist möglich, jedoch empfehlen wir dies vorgängig ausgiebig zu testen! Von unserer Seite her haben wir Tests sowie Feedback das folgende Transceiver einwandfrei funktionieren:&lt;br /&gt;
&lt;br /&gt;
        '''Copper GigaBit 10/100/1000'''&lt;br /&gt;
        &lt;br /&gt;
        GLC-T=746320861579     Cisco Catalyst GigaEthernet SFP Modul 1000Base T&lt;br /&gt;
        02314171               Huawei Electrical Transceiver SFP Module 1000Base T&lt;br /&gt;
        &lt;br /&gt;
        &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''NOTE'''&amp;lt;/span&amp;gt; Durch Fortinet werden ebenfalls nicht eigene Transceiver eingesetzt sondern von Fremdherstellern dh. wird ein Transceiver &lt;br /&gt;
             über Fortinet bestellt, wird ein Transceiver zBsp von Huawei geliefert! Weitere Informationen betreffend &amp;quot;offizielle&amp;quot; SFP/SFP+ &lt;br /&gt;
             Module von Fortinet, sowie den Gebrauch von &amp;quot;nicht offiziellen&amp;quot; siehe folgender Artikel:&lt;br /&gt;
             &lt;br /&gt;
             [[FortiGate-5.4-5.6:FAQ#Kann_ich_f.C3.BCr_die_SFP_Ports_auf_einer_FortiGate_ebenfalls_Fremdprodukte_wie_Cisco_oder_Huawai_einsetzen.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Welche FortiGate Devices unterstützen SFP's und bei welchen FortiGate Devices werden SFP's mitgeliefert? ===&lt;br /&gt;
&lt;br /&gt;
Nachfolgende Tabelle zeigt welche FortiGate Devices wieviele SFP's unterstützen und bei welchem FortiGate Device bereits SFP Module mitgeliefert werden:&lt;br /&gt;
&lt;br /&gt;
        &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''NOTE'''&amp;lt;/span&amp;gt; NIL = Not Included!&lt;br /&gt;
        &lt;br /&gt;
        [[file:Fortinet-1085.jpg|550px|link=]]&lt;br /&gt;
        [[file:Fortinet-1086.jpg|550px|link=]]&lt;br /&gt;
        [[file:Fortinet-2075.jpg|550px|link=]]&lt;br /&gt;
        [[file:Fortinet-1888.jpg|550px|link=]]&lt;br /&gt;
&lt;br /&gt;
Es können für die FortiGate Devices auch Fremdprodukte als SFP's eingesetzt werden, jedoch gibt es keine Gewährleistung dass diese einwandfrei funktionieren. Weitere Infos siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4-5.6:FAQ#Kann_ich_f.C3.BCr_die_SFP_Ports_auf_einer_FortiGate_ebenfalls_Fremdprodukte_wie_Cisco_oder_Huawai_einsetzen.3F]])&lt;br /&gt;
        &lt;br /&gt;
        &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''NOTE'''&amp;lt;/span&amp;gt; Des Weiteren ist nachfolgendes Dokument zu beachten, wenn keine &amp;quot;offiziellen&amp;quot; Tranceiver von Fortinet eingesetzt&lt;br /&gt;
             werden (speziell Seite 2 &amp;quot;3rd Party Transceivers Support&amp;quot;):&lt;br /&gt;
             &lt;br /&gt;
             [[Datei:Tech_Note-Transceivers_FAQs-201407-R3.pdf]] &lt;br /&gt;
&lt;br /&gt;
Basierend auf den &amp;quot;offiziellen&amp;quot; Tranceiver von Fortinet gemäss Preisliste stehen folgende SFP/SFP+ Module zur Verfügung:&lt;br /&gt;
&lt;br /&gt;
  Transceiver '''LX, Long Range'''; all FortiGate models with SFP interfaces                                            ALSO SKU 2690418     (Hersteller SKU FG-TRAN-LX)&lt;br /&gt;
  Transceiver '''SX, Short Range'''; all FortiGate models with SFP interfaces                                           ALSO SKU 2690421     (Hersteller SKU FG-TRAN-SX)&lt;br /&gt;
  Transceiver '''Base-T''' (Copper); all FortiGate models with SFP interfaces (supports 10/100/1000)                    ALSO SKU 2690420     (Hersteller SKU FG-TRAN-GC)&lt;br /&gt;
   &lt;br /&gt;
  10-Gig transceiver, '''short range SFP+'''; all FortiGate models with SFP+ interfaces                                 ALSO SKU 2697310     (Hersteller SKU FG-TRAN-SFP+SR)&lt;br /&gt;
  10-Gig transceiver, '''short range XFP'''; all FortiGate models with XFP interfaces                                   ALSO SKU 2690412     (Hersteller SKU FG-TRAN-XFPSR)&lt;br /&gt;
  10-Gig transceiver, '''SFP+, Long Range'''; all FortiGate models with SFP+ interfaces                                 ALSO SKU 2690413     (Hersteller SKU FG-TRAN-SFP+LR)&lt;br /&gt;
  10-Gig transceiver, '''XFP, Long Range'''; all FortiGate models with XFP interfaces                                   ALSO SKU 2690414     (Hersteller SKU FG-TRAN-XFPLR)&lt;br /&gt;
   &lt;br /&gt;
  40-Gig transceiver, '''QSFP+, short range'''; all FortiGate models with QSFP+ interfaces                              ALSO SKU 2694715     (Hersteller SKU FG-TRAN-QSFP+SR)&lt;br /&gt;
  40-Gig transceiver, '''QSFP+, long range'''; all FortiGate models with QSFP+ interfaces                               ALSO SKU auf Anfrage (Hersteller SKU FG-TRAN-QSFP+LR)&lt;br /&gt;
        &lt;br /&gt;
  100-Gig transceiver, '''CFP2, short Range'''; all FortiGate models with CFP2 interfaces (10 Channel parallel fiber)   ALSO SKU auf Anfrage (Hersteller SKU FG-TRAN-CFP2-SR10)&lt;br /&gt;
  100-Gig transceiver, '''CFP2, long Range'''; all FortiGate models with CFP2 interfaces (only singlemode)              ALSO SKU 2707368     (Hersteller SKU FG-TRAN-CFP2-LR4)&lt;br /&gt;
        &lt;br /&gt;
&lt;br /&gt;
Für eine direkte Verbindung zweier Fortigates über ein &amp;quot;direct attach cable&amp;quot; steht folgender Artikel zu Verfügung:       &lt;br /&gt;
  10-Gig transceiver, '''SFP+, 10m direct attach cable'''; all FortiGate models with SFP+ and SFP/SFP+ interfaces       ALSO SKU auf Anfrage (Hersteller SKU SP-Cable-ADASFP+)      &lt;br /&gt;
Eine detaillierte Beschreibung der Tranceivereigenschaften können folgendem Dokument entnommen werden:&lt;br /&gt;
* [[Datei:FortiTransceivers-Datasheet.pdf]]&lt;br /&gt;
&lt;br /&gt;
=== Was sind die genauen Spezifikationen der SFP's Module welche von Fortinet für die FortiGate Devices geliefert werden? ===&lt;br /&gt;
&lt;br /&gt;
Im nachfolgenden Artikel wird beschrieben ob ein SFP/SFP+ Module zu einer FortiGate mitgeliefert wird, und welche SFP/SFP+ Module offiziell zu den FortiGate's zur Verfügung stehen:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4-5.6:FAQ#Welche_FortiGate_Device.27s_unterst.C3.BCtzen_SFP.27s_und_bei_welchen_FortiGate_Devices_werden_SFP.27s_mitgeliefert.3F]]&lt;br /&gt;
&lt;br /&gt;
In der nachfolgenden Tabelle werden die technischen Spezifikationen der SFP Module aufgelistet welche von Fortinet für die FortiGate Devices geliefert werden:&lt;br /&gt;
&lt;br /&gt;
        [[file:Fortinet-1087.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Die Informationen stammen aus einem Fortinet &amp;quot;Knowledgebase Artikel&amp;quot; über welchen auch weitere Informationen verfügbar sind:&lt;br /&gt;
             &lt;br /&gt;
             http://kb.fortinet.com/kb/dynamickc.do?cmd=show&amp;amp;forward=nonthreadedKC&amp;amp;docType=kc&amp;amp;externalId=13823&amp;amp;sliceId=1&lt;br /&gt;
&lt;br /&gt;
        '''Transceivers'''&lt;br /&gt;
        [[file:Fortinet-1129.jpg|link=]]&lt;br /&gt;
        '''Breackout Cables'''&lt;br /&gt;
        [[file:Fortinet-1887.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
Nachfolgend das offizielle &amp;quot;Regulatory Compliance Document&amp;quot; betreffend SFP SX Transceiver:&lt;br /&gt;
&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_FG-TRAN-SX_Rev_1.03.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_FG-TRAN-CFP2-LR4_Rev_1.00.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_FG-TRAN-CFP2-SR10_Rev_1.00.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document FG-TRAN-GC_Rev 1.02.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document FG-TRAN-GC_Rev 2.0.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document FG-TRAN-LX_Rev 2.0.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document FG-TRAN-QSFP+-LR Rev 1.00.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document FG-TRAN-QSFP+-SR Rev 1.00.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document FG-TRAN-SFF_Rev 1.00.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document FG-TRAN-SFP+-LR Rev 2.0.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document FG-TRAN-SFP+-SR Rev 2.0.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document FG-TRAN-SFP+-SX Rev 1.02.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document FG-TRAN-XFPLR Rev 1.00.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document FG-TRAN-XFPSR Rev 1.00.pdf]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich ein SFP Module / Tranceiver für ein FortiGate Device überprüfen? ===&lt;br /&gt;
&lt;br /&gt;
Bis anhin war es nicht möglich über ein FortiGate Device dh. via ein FortiOS ein SFP Module/Tranceiver zu überprüfen dh. zBsp ob dieser korrekt erkannt wurde. Neu, unter FortiOS 5.4 ist dies anhand nachfolgendem Befehl möglich für Devices der FortiGate D-Serie, sowie FGT-1000D oder grösser und für SFP und QSFP Module/Transceiver. Handelt es sich um ein SFP/QSFP Fiber Module/Tranceiver kann ebenfalls die Temperatur, Spannung sowie Optical Power abgefragt werden. Wird ein Fremdprodukt als SFP/QSFP Module/Transceiver eingesetzt, sollte dies kurz anhand des nachfolgenden Befehls überprüft werden:&lt;br /&gt;
&lt;br /&gt;
        # get system interface transceiver&lt;br /&gt;
        Interface port9: SFP/SFP+&lt;br /&gt;
          Vendor Name: Axcen Photonics&lt;br /&gt;
          Part No.   : AXXE-5886-05B1&lt;br /&gt;
          Serial No. : AX14170008967&lt;br /&gt;
        Interface port10: SFP or QSFP transceiver is not detected.&lt;br /&gt;
        Interface port11: SFP/SFP+&lt;br /&gt;
          Vendor Name: FIBERXON INC.&lt;br /&gt;
          Part No.   : FTM-8012C-SL&lt;br /&gt;
          Serial No. : A8660061719307&lt;br /&gt;
                                              Optical    Optical    Optical&lt;br /&gt;
        SFP/SFP+      Temperature  Voltage    Tx Bias    Tx Power   Rx Power&lt;br /&gt;
        Interface     (Celsius)    (Volts)    (mA)       (dBm)      (dBm)&lt;br /&gt;
        ------------  -----------  ---------  ---------  ---------  --------&lt;br /&gt;
               port9   34.1         3.31       6.35       -1.9      -40.0 --&lt;br /&gt;
              port11   N/A          N/A        N/A        N/A        N/A&lt;br /&gt;
          ++ : high alarm, + : high warning, - : low warning, -- : low alarm, ? : suspect.&lt;br /&gt;
&lt;br /&gt;
=== Wieso werden Fortinet SFP Module als &amp;quot;unsupportet 3rd Party Module&amp;quot; im FortiOS 6.2.2 angezeigt? ===&lt;br /&gt;
Im FortiOS 6.2.2 werden SFP Transceiver, welche als orginal Fortinet Transeiver erworben wurden, zum Teil als &amp;quot;nicht supportet 3rd Party Module&amp;quot; angezeigt:&lt;br /&gt;
&lt;br /&gt;
[[Datei:Fortinet-2595.jpg]]&lt;br /&gt;
&lt;br /&gt;
Es handelt sich hierbei um einen BUG. Dieser sollte im FortiOS 6.2.3 behoben werden:&lt;br /&gt;
       &lt;br /&gt;
Diese Information haben wir durch ein L1 Supportticket vom TAC bekommen:&lt;br /&gt;
        I have looked into this and found engineering ticket 563053 in where this exact behavior was discussed. &lt;br /&gt;
        For the FG-TRAN-SFP+SR, these were shipped with different vendor names other than Fortinet. &lt;br /&gt;
        Due to a bug in 6.2.2, these are now showing as third party devices - this has been identified and scheduled to be fixed in 6.2.3.&lt;br /&gt;
&lt;br /&gt;
== SPU ==&lt;br /&gt;
=== Wo und wie wird meine SPU auf der FortiGate verwendet? ===&lt;br /&gt;
Auf der folgenden Tabelle kann ermittelt werden welcher Prozessor für welche Aufgabe zuständig ist:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:50%&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
! style=&amp;quot;background-color: #89E871; text-align:left&amp;quot;| System Performanz&lt;br /&gt;
! style=&amp;quot;background-color: #89E871; text-align:left&amp;quot;| Verantwortliche Komponente&lt;br /&gt;
|-&lt;br /&gt;
| Firwall Durchsatz &lt;br /&gt;
| NP Aceleration&lt;br /&gt;
|-&lt;br /&gt;
| Firwall Latenz&lt;br /&gt;
| NP Aceleration&lt;br /&gt;
|-&lt;br /&gt;
| Firwall Durchsatz (Pakete per Sekunde) &lt;br /&gt;
| NP Aceleration&lt;br /&gt;
|-&lt;br /&gt;
| Gleichzeitige Sessions&lt;br /&gt;
| Memorie&lt;br /&gt;
|-&lt;br /&gt;
| IPsec VPN Durchsatz&lt;br /&gt;
| NP Aceleration&lt;br /&gt;
|-&lt;br /&gt;
| IPS Durchsatz&lt;br /&gt;
| CP + CPU (NTurbo)&lt;br /&gt;
|-&lt;br /&gt;
| SSL Inspektions Durchsatz&lt;br /&gt;
| CP + CPU &lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| Applikationskontrolle Durchsatz&lt;br /&gt;
| CP + CPU (NTurbo)&lt;br /&gt;
|-&lt;br /&gt;
| NGFW Durchsatz&lt;br /&gt;
| CP + CPU (NTurbo)&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| Threat Protection Durchsatz&lt;br /&gt;
| CP + CPU (NTurbo)&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== FortiOS ==&lt;br /&gt;
== FortiGuard (FDDS) ==&lt;br /&gt;
&lt;br /&gt;
=== Wieso bekomme ich im WebGUI von FortiOS 6.4 die Meldung ''Unable to connect to FortiGuard Servers''? ===&lt;br /&gt;
[[File:FortiOS64.png|50px|link=]]&lt;br /&gt;
&lt;br /&gt;
Im WebGUI kann folgende Meldung erscheinen: ''Unable to connect to FortiGuard Servers''&lt;br /&gt;
&lt;br /&gt;
 [[Datei:fortinet-2809.jpg|550px|link=]]&lt;br /&gt;
&lt;br /&gt;
Fortinet vermutet, dass dieses Problem durch eine Einstellung verursacht wird, welche mit FortiOS 6.2 eingeführt wurde.&lt;br /&gt;
&lt;br /&gt;
Folgendermassen kann man versuchen diese Meldung zu beheben:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration via CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
 config system fortiguard &lt;br /&gt;
    set fortiguard-anycast &amp;lt;span style=&amp;quot;background-color: #ddb6dd;&amp;quot;&amp;gt;disable&amp;lt;/span&amp;gt; &lt;br /&gt;
    set protocol udp &lt;br /&gt;
    set port &amp;lt;span style=&amp;quot;background-color: #ddb6dd;&amp;quot;&amp;gt;8888&amp;lt;/span&amp;gt; &lt;br /&gt;
 end &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Nach ein paar Minuten ist die Meldung weg:&lt;br /&gt;
 [[Datei:fortinet-2810.jpg|550px|link=]]&lt;br /&gt;
----&lt;br /&gt;
Weitere Informationen findet man in folgendem Artikel:&lt;br /&gt;
 https://docs.fortinet.com/document/fortigate/6.2.0/new-features/656177/fortiguard-third-party-ssl-validation-and-anycast-support&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf einer FortiGate einen FortiManager für FortiGuard konfigurieren? ===&lt;br /&gt;
Wenn eine FortiGate so konfiguriert werden soll, dass diese die Updates der FortiGuard über einen FortiManager durchführen soll, so kann dies via CLI konfiguriert werden. Wenn ein FortiGate Device ausschliesslich einen FortiManager für den FortiGuard Server nutzen soll, so kann dies wie folgt konfiguriert werden:&lt;br /&gt;
       # config system central-management&lt;br /&gt;
       # config server-list&lt;br /&gt;
       # edit [vergebe einen entsprechenden Integer zBsp &amp;quot;1&amp;quot;]&lt;br /&gt;
       # set server-type update rating&lt;br /&gt;
       # set server-address [IPv4 Adresse des FortiManagers für FortiGuard]&lt;br /&gt;
       # next&lt;br /&gt;
       # end&lt;br /&gt;
       # end&lt;br /&gt;
Somit kann zBsp auch ein dezidierter FortiManager konfiguriert werden, welcher nur für FortiGuard zur Verfügung steht und ein zweiter FortiManager welcher das Management der FortiGate übernimmt:&lt;br /&gt;
       # config system central-management&lt;br /&gt;
       # set type fortimanager&lt;br /&gt;
       # set fmg [IPv4 Adresse des FortiManagers für das Device Management]&lt;br /&gt;
       # config server-list&lt;br /&gt;
       # edit [vergebe einen entsprechenden Integer zBsp &amp;quot;1&amp;quot;]&lt;br /&gt;
       # set server-type update rating&lt;br /&gt;
       # set server-address [IPv4 Adresse des FortiManagers für FortiGuard]&lt;br /&gt;
       # next&lt;br /&gt;
       # end&lt;br /&gt;
       # end&lt;br /&gt;
&lt;br /&gt;
== FortiCloud==&lt;br /&gt;
== FortiSandbox ==&lt;br /&gt;
=== Wieviele Dateien kann ich pro Tag in die FortiSandbox Cloud hochladen? ===&lt;br /&gt;
Wenn man die AntiVirus Lizenz, und mindestens das FortiOS 6.0.1 auf der FortiGate installiert hat, kann die FortiCloud Sandbox genutzt werden.&lt;br /&gt;
&lt;br /&gt;
Folgende Limitierungen gibt es von der Anzahl Files welche pro Tag in die Cloud hochgeladen werden können. Dabei spielt ist die Grösse der FortiGate massgebend:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|'''Limiten für das hochladen auf die FortiCloud Sandbox:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
 [[File:Fortinet-2665.jpg|750px|link=]]&lt;br /&gt;
''Referenz: [https://fortinetweb.s3.amazonaws.com/docs.fortinet.com/v2/attachments/0da6cf67-1e78-11e9-b86b-00505692583a/FortiSandbox-Cloud-Service-Description.pdf|SERVICE DESCRIPTION FORTISANDBOX CLOUD]''&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Über das WebGui der FortiGate kann im Dashboard die aktuelle Quote angezeigt werden: (Beispiel hier einer FortiGate 60F):&lt;br /&gt;
 [[File:Fortinet-2666.jpg|550px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== FortiExplorer ==&lt;br /&gt;
&lt;br /&gt;
== USB Port ==&lt;br /&gt;
=== Was ist beim benutzen eines USB-Sticks an einer FortiGate zu berücksichtigen? ===&lt;br /&gt;
&lt;br /&gt;
Wenn ein USB-Stick über eine FortiGate formatiert werden soll, so wird dieser im &amp;quot;FAT&amp;quot; Format formatiert! Um den USB Stick über das FortiOS zu formatiert wird folgende Vorgehensweise über die CLI angewendet:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration via CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# execute usb-disk format&lt;br /&gt;
This operation will ERASE all data in USB disk!&lt;br /&gt;
Do you want to continue? (y/n)'''y'''&lt;br /&gt;
&lt;br /&gt;
Format USB disk /dev/sdc1 ...&lt;br /&gt;
Create file system on /dev/sdc1 ...&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Danach kann der USB-Stick genutzt werden um zBsp ein Forti-Backup auf den USB-Stick zu spielen. Möchte man den USB-Stick vorbereiten, resp. nicht über das FortiOS formatieren, sondern zBsp unter Windows 10, so kann folgendes ausgeführt werden:&lt;br /&gt;
&lt;br /&gt;
# Verbinde den USB-Stick mit der Workstation und verifiziere den zugewiesenen Laufwerksbuchstaben!&lt;br /&gt;
# Jetzt eine DOS-Box öffnen (unter Windows 10 = Windows durchsuchen &amp;gt; cmd )&lt;br /&gt;
# Danach gebe in der DOS-Box folgendes ein:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''DOS/Shell CMD:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;            &lt;br /&gt;
format [Laufwerks Name zBsp &amp;quot;F&amp;quot;]: /FS:FAT /V:[Name des USB-Sticks/Laufwerk zBsp &amp;quot;FortiGate&amp;quot;]&lt;br /&gt;
legen Sie eine neue Diskette in Laufwerk D: ein,&lt;br /&gt;
und drücken Sie die EINGABETASTE.&lt;br /&gt;
Der Typ des Dateisystems ist EXFAT.&lt;br /&gt;
Das neue Dateisystem ist FAT.&lt;br /&gt;
Überprüfung von 1009.4 MB&lt;br /&gt;
Die Dateizuordnungstabelle (FAT) wird initialisiert...&lt;br /&gt;
Formatieren beendet.&lt;br /&gt;
     1009.1 MB Speicherplatz auf dem Datenträger insgesamt.&lt;br /&gt;
     1009.1 MB sind verfügbar.&lt;br /&gt;
&lt;br /&gt;
        16'384 Bytes in jeder Zuordnungseinheit&lt;br /&gt;
        64'585 Zuordnungseinheiten auf dem Datenträger verfügbar&lt;br /&gt;
            &lt;br /&gt;
     16 Bits in jedem FAT-Datensatz.&lt;br /&gt;
            &lt;br /&gt;
Volumeseriennummer : 4E6E-9DDF&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Kann ich ein &amp;quot;Image&amp;quot;/ eine Konfiguration über einen USB-Stick automatisiert auf eine FortiGate aufspielen? ===&lt;br /&gt;
&lt;br /&gt;
Eine Automatisierung einer Installation einer FortiGate mit einer entsprechenden Konfiguration lässt sich über einen USB-Stick komplett automatisieren.&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
# Menu ''System &amp;gt; Settings &amp;gt; USB Auto-Install &amp;lt;br&amp;gt;&lt;br /&gt;
# ''Detect configuration'' Name der Konfig.-Datei im ''.conf'' Format angeben.&lt;br /&gt;
# ''Detect firmware'' Name der Image Datei im ''.out'' Format angeben.&lt;br /&gt;
 [[File:Fortinet-2661.jpg|550px|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system auto-install&lt;br /&gt;
# set auto-install-config [enable oder disable]&lt;br /&gt;
# set auto-install-image [enable oder disable]  &lt;br /&gt;
# set default-config-file [File Name]&lt;br /&gt;
# set default-image-file [File Name]&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
Die Voraussetzung, dass über einen USB-Stick diese &amp;quot;USB Auto-Install&amp;quot; Funktion genutzt werden kann, ist ein korrekt formatierter USB-Stick. Weitere Informationen dazu siehe nachfolgender Artikel: [[FortiGate:FAQ#Was_ist_beim_Ben.C3.BCtzen_eines_USB_Sticks_an_einer_Fortigate_zu_ber.C3.BCcksichtigen.3F| USB Stick Formatieren]]&lt;br /&gt;
Wenn die Funktion des &amp;quot;USB Auto-Install&amp;quot; für das &amp;quot;Image&amp;quot; und/oder &amp;quot;config&amp;quot; File aktiviert, und der USB-Stick entsprechend korrekt formatiert wurde kann in das Root-Verzeichnis des USB-Sticks ein entsprechendes &amp;quot;image&amp;quot; eines FortiOS, wie auch die Konfiguration einer FortiGate, basierend auf dem &amp;quot;image&amp;quot; des FortiOS auf den USB-Stick abgespeichert werden. Dabei müssen die File-Namen des &amp;quot;image&amp;quot;, sowie der Konfiguration übereinstimmen mit der Konfiguration resp. Definition des &amp;quot;default-image-file&amp;quot; sowie des &amp;quot;default-config-file&amp;quot;! Wenn nun der USB-Stick an die FortiGate angeschlossen ist, und die FortiGate eingeschaltet oder neu gestartet wird, wird folgendes durchgeführt:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''1ter Neustart:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Die Funktion &amp;quot;USB Auto-Install&amp;quot; überprüft ob in der aktiven Partition das FortiOS gemäss dem &amp;quot;image&amp;quot; File auf dem USB-Stick installiert ist! Ist dies nicht der Fall wird in der nicht aktiven Partition das FortiOS anhand des &amp;quot;image&amp;quot; Files auf dem USB-Stick installiert! Nach der Installation wird ein Neustart ausgeführt. Ist die aktive Partition mit dem &amp;quot;image&amp;quot; File auf dem USB-Stick identisch, wird eine 2te Neustart-Überprüfung ausgeführt! &lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''2ter Neustart:'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
Nach der Installation des &amp;quot;images&amp;quot; auf dem USB-Stick, oder bei Übereinstimmung der aktiven Partition mit dem &amp;quot;image&amp;quot; wird geprüft ob die Konfiguration in der aktiven Partition mit dem Konfigurtions-File auf dem USB-Stick übereinstimmt. Ist dies nicht der Fall, wird ein Restore anhand des Konfigurationsfiles auf dem USB-Stick ausgeführt. Ist die Konfiguration auf dem USB-Stick gleich wie jene auf der aktiven Partition wird keine Änderung durchgeführt und der Neustart regulär fortgesetzt!&lt;br /&gt;
|}&lt;br /&gt;
Es empfiehlt sich den Vorgang bei einem Test über den Konsolen-Port (RS232) mitzuverfolgen, damit allfällige Fehlermeldungen über die Konsole mitverfolgt werden können. Mit dieser Funktion kann so die FortiGate mit einem entsprechenden &amp;quot;image&amp;quot;, sowie mit einer eigenen Konfiguration komplett automatisiert werden. Dabei ist jedoch folgendes zu berücksichtigen: Durch die Funktion &amp;quot;USB Auto-Install&amp;quot; wird die FortiGate nicht von Grundauf neu installiert. Dies bedeutet dass der &amp;quot;boot device&amp;quot; nicht neu formatiert etc. wird wie wenn die FortiGate von Grundauf neu installiert (staging) wird (siehe nachfolgenden Artikel): [[FortiGate:FAQ#Wie_wird_eine_FortiGate_von_Grundauf_mit_einem_entsprechenden_FortiOS_installiert_.28staging.29.3F|FortiGate neu Staggen]]&lt;br /&gt;
&lt;br /&gt;
=== Kann ich ein &amp;quot;image&amp;quot;/ eine Konfiguration über einen USB Stick automatisiert auf eine FortiGate aufspielen? ===&lt;br /&gt;
&lt;br /&gt;
Eine Automatisierung einer Installation eines FortiGate Devices mit einer entsprechenden Konfiguration lässt sich über USB Stick komplett automatisieren.&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
# Menu ''System &amp;gt; Settings &amp;gt; USB Auto-Install &amp;lt;br&amp;gt;&lt;br /&gt;
# ''Detect configuration'' Name der Konfig Datei im ''.conf'' Format angeben.&lt;br /&gt;
# ''Detect firmware'' Name der Image Datei im ''.out'' Format angeben.&lt;br /&gt;
 [[File:Fortinet-2661.jpg|550px|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system auto-install&lt;br /&gt;
# set auto-install-config [enable oder disable]&lt;br /&gt;
# set auto-install-image [enable oder disable]  &lt;br /&gt;
# set default-config-file [File Name]&lt;br /&gt;
# set default-image-file [File Name]&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
Die Voraussetzung, damit über einen USB Stick diese &amp;quot;USB Auto-Install&amp;quot; Funktion genutzt werden kann, ist ein korrekt formatierter USB Stick. Weitere Informationen dazu siehe nachfolgender Artikel: [[FortiGate:FAQ#Was_ist_beim_Ben.C3.BCtzen_eines_USB_Sticks_an_einer_Fortigate_zu_ber.C3.BCcksichtigen.3F| USB Stick Formatieren]]&lt;br /&gt;
Wenn die Funktion des &amp;quot;USB Auto-Install&amp;quot; für das &amp;quot;image&amp;quot; und/oder &amp;quot;config&amp;quot; File aktiviert, und der USB Stick entsprechend korrekt formatiert wurde kann in das Root-Verzeichnis des USB Sticks ein entsprechendes &amp;quot;image&amp;quot; eines FortiOS, wie auch die Konfiguration eines FortiGate Devices, basierend auf dem &amp;quot;image&amp;quot; des FortiOS auf den USB Stick abgespeichert werden. Dabei müssen die Filenamen des &amp;quot;image&amp;quot;, sowie der Konfiguration übereinstimmen mit der Konfiguration resp. Definition des &amp;quot;default-image-file&amp;quot; sowie des &amp;quot;default-config-file&amp;quot;! Wenn nun der USB Stick an die FortiGate angeschlossen, und das FortiGate Device eingeschaltet oder neu gestartet wird, wird folgendes durchgeführt:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''1ter Neustart:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Die Funktion &amp;quot;USB Auto-Install&amp;quot; überprüft ob in der aktiven Partition das FortiOS gemäss dem &amp;quot;image&amp;quot; File auf dem USB Stick installiert ist! Ist dies nicht der Fall wird in der nicht aktiven Partition das FortiOS anhand des &amp;quot;image&amp;quot; Files auf dem USB Stick installiert! Nach der Installation wird ein Neustart ausgeführt. Ist die aktive Partition mit dem &amp;quot;image&amp;quot; File auf dem USB Stick identisch, wird eine 2te Neustart-Überprüfung ausgeführt! &lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''2ter Neustart:'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
Nach der Installation des &amp;quot;images&amp;quot; auf dem USB Sticks, oder bei Übereinstimmung der aktiven Partition mit dem &amp;quot;image&amp;quot; wird geprüft ob die Konfiguration in der aktiven Partition  mit dem Konfigurtionsfileauf dem USB Stick übereinstimmt. Ist dies nicht der Fall, wird ein Restore anhand des Konfigurationsfiles auf dem USB Stick ausgeführt. Ist die Konfiguration auf dem USB Stick gleich wie jene auf der aktiven Partition wird keine Aenderung durchgeführt und der Neustart regulär fortgesetzt!&lt;br /&gt;
|}&lt;br /&gt;
Es empfiehlt sich den Vorgang bei einem Test über den Console Port (RS232) mitzuverfolgen damit allfällige Fehlermeldungen über die Console mitverfolgt werden können. Mit dieser Funktion kann somit ein FortiGate Device mit einem entsprechenden &amp;quot;image&amp;quot;, sowie mit einer eigenen Konfiguration komplett automatisiert werden. Dabei ist jedoch folgendes zu berücksichtigen: Durch die Funktion &amp;quot;USB Auto-Install&amp;quot; wird ein FortiGate Device nicht von Grundauf neu installiert dh. zBsp der &amp;quot;boot device&amp;quot; wird nicht neu formatiert usw. wie wenn ein FortiGate Device von Grundauf neu installiert (staging) wird (siehe nachfolgenden Artikel): [[FortiGate:FAQ#Wie_wird_eine_FortiGate_von_Grundauf_mit_einem_entsprechenden_FortiOS_installiert_.28staging.29.3F|FortiGate neu Staggen]]&lt;br /&gt;
&lt;br /&gt;
== Konsolen Port ==&lt;br /&gt;
=== Was für ein Kabel wird für den Konsolen-Anschluss (RS-232) benötigt? ===&lt;br /&gt;
Eine Fortigate Firewall kann über den Konsolen-Port, SSH oder HTTPS administriert werden. Für das initiale Setup, wie auch bei der Störungssuche ist der Konsolen-Port die beste Wahl. Der Konsolen-Port auf der FortiGate kommt in Form einer RS232 Schnittstelle daher. Problematisch ist, dass die heutigen Workstations / Laptops nicht mehr über einen RS232 Anschluss verfügen. Als Workaround gibt es Adapterkabel von USB auf RS232. Folgende Adapter bietet ALSO im Sortiment an: &lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|'''USB-Stecker Typ A'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
LINDY USB RS232 Converter w/ COM Port Retention RS-232 Port &amp;lt;br/&amp;gt;&lt;br /&gt;
Transfer Rate: up to 230 kBit/s &amp;lt;br/&amp;gt;&lt;br /&gt;
Chipset: FTDI&amp;lt;br/&amp;gt;&lt;br /&gt;
Hersteller Artikel-Nr.: 42686&amp;lt;br/&amp;gt;&lt;br /&gt;
ALSO Artikel-Nr.:  2909413&amp;lt;br/&amp;gt;&lt;br /&gt;
EAN-Code: 4002888426862&amp;lt;br/&amp;gt;&lt;br /&gt;
Link: https://www.also.ch/ec/cms5/6110/ProductDetailData.do?prodId=2909413&amp;lt;br/&amp;gt;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|'''USB Stecker Typ C'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
LINDY USB Type C Serial Converter&amp;lt;br/&amp;gt;&lt;br /&gt;
Hersteller Artikel-Nr.: 43248&amp;lt;br/&amp;gt;&lt;br /&gt;
ALSO Artikel.Nr.: 3023950&amp;lt;br/&amp;gt;&lt;br /&gt;
EAN-Code:  4002888432481&amp;lt;br/&amp;gt;&lt;br /&gt;
Link: https://www.also.ch/ec/cms5/6110/ProductDetailData.do?prodId=3023950&amp;lt;br/&amp;gt;&lt;br /&gt;
Treiber:[[Datei:PL2303_Prolific_DriverInstaller_v1190.zip]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Bei beiden Adaptern wird '''kein''' RS232-to-RJ45 Kabel mitgeliefert. Dies kann unter folgender ALSO-Artikel-Nr. bezogen werden: [https://www.also.ch/ec/cms5/6110/ProductDetailData.do?prodId=2692654 2692654]&lt;br /&gt;
    &lt;br /&gt;
Nachfolgendes Dokument zeigt wie auf einem MacOSx, basierend auf diesem &amp;quot;USB to RS232 Converter&amp;quot; Adapter konfiguriert wird inklusive der Konfiguration eines TFTP Servers. Dieses Dokument wurde durch einen Kunden zur Verfügung gestellt:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:RS232-USB-Converter-TFTP-Server-Konfig-MacOSx.pdf]]&lt;br /&gt;
&lt;br /&gt;
Weitere Informationen zur genauen Pinbelegung betreffend Fortinet Appliance und dem seriellen Konsolen-Port siehe nachfolgenden Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-6.0:FAQ#Wie_sieht_die_PIN-Belegung_der_Seriellen_Consolen_.28RS-232_.2F_DB9_.2F_RJ-45_.2F_AUX.29_auf_einem_FortiGate_Device_aus.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Wie sieht die Pinbelegung der seriellen Konsolen (RS-232 / DB9 / RJ-45 / AUX) auf der FortiGate aus? ===&lt;br /&gt;
&lt;br /&gt;
Nachfolgend die technischen Informationen über die Pinbelegung der seriellen Konsole der Fortinet Produkte wie FortiGate, FortiAnalyzer, FortiManager sowie FortiMail. In den meisten Fällen haben die Geräte eine RJ45 Schnittstelle als Konsolen-Port. Ältere Modelle können auch über einen  RS-232 DB9 Port verfügen. Es gibt auch Modelle mit einem AUX-Port. Die Geräte haben alle etwas gemeinsam: sie nutzen die gleiche Pinbelegung:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|'''Pinbelegung RJ45'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
 [[file:Fortinet-1083-A.jpg|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|''' Pinbelegung RS232'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
 [[file:Fortinet-1083-B.jpg|link=]]&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Kann ich auf einer FortiGate den seriellen Konsolen-Port (RS-232) deaktivieren? ===&lt;br /&gt;
&lt;br /&gt;
Wenn man zum Beispiel verhindern möchte, dass auf ein Datacenter oder ähnlichem, via seriellen Konsole-Port unerlaubt zugegriffen wird, kann dies mit folgendem Befehl deaktiviert werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system console&lt;br /&gt;
# set login disable&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}      &lt;br /&gt;
Es wird nur der &amp;quot;Konsolen-Port&amp;quot; deaktiviert und der &amp;quot;USB&amp;quot; Port muss, sofern erwünscht, separat deaktiviert werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system console&lt;br /&gt;
# set fortiexplorer disable&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Web-GUI ==&lt;br /&gt;
=== Wie kann ich den Hostnamen auf der Web-GUI Login Page sichtbar machen? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Wenn man sich über das Web-GUI auf die FortiGate verbindet, wird defaultmässig auf der Anmeldemaske der Hostname der Firewall nicht angezeigt. &lt;br /&gt;
&lt;br /&gt;
Um den Hostname auf der Anmeldemaske zu aktivieren, muss dies über die CLI wie folgt aktiviert werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system global&lt;br /&gt;
# set gui-display-hostname [enable | disable] &lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''Das Resultat:'''&lt;br /&gt;
 [[file:Fortinet-1614.jpg|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie können Abhängigkeiten angezeigt werden? ===&lt;br /&gt;
Damit auf einer FortiGate Firewall Elemente gelöscht werden können, muss zuerst sichergestellt werden, dass keine weiteren Abhängigkeiten (dependencies) von anderen Elementen auf das zu löschende Objekt besteht. Diese Abhängigkeiten können wie folgt angezeigt werden:&lt;br /&gt;
&lt;br /&gt;
'''Im GUI:'''&amp;lt;br /&amp;gt;&lt;br /&gt;
Beispiele von Abhängigkeiten von einem Interface sind jeweils hier zu finden:&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-2256.png]]&lt;br /&gt;
&lt;br /&gt;
'''Im CLI:'''&amp;lt;br /&amp;gt;&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;width:1200px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
fgt200-master # diagnose sys cmdb refcnt show system.interface.name port1&lt;br /&gt;
entry used by complex system.ha:monitor&lt;br /&gt;
entry used by table system.dhcp.server:id '3'&lt;br /&gt;
entry used by child table srcintf:name 'port1' of table firewall.policy:policyid '1'&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== CLI ==&lt;br /&gt;
===Welche Platzhalter-Variabeln gibt es in der CLI?===&lt;br /&gt;
Die CLI unterstützt die folgenden Platzhalter-Variabeln. Bei den Variablennamen wird zwischen Gross- und Kleinschreibung unterschieden.&lt;br /&gt;
&lt;br /&gt;
'''Liste der Platzhalter-Variabeln:'''&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|&lt;br /&gt;
'''Variabel:'''&lt;br /&gt;
|&lt;br /&gt;
'''Beschreibung:'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
''$USERFORM''&lt;br /&gt;
|&lt;br /&gt;
Die Management Zugriffs Methode (ssh, jsconsole usw.) und die IPv4-Adresse des Administrators, der das Element konfiguriert hat.&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
''$USERNAME''&lt;br /&gt;
|&lt;br /&gt;
Der Accountname des Administrators, der das Element konfiguriert hat.&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
''$SerialNum''&lt;br /&gt;
|&lt;br /&gt;
Die Serienummer des FortiGate Gerätes&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Beispielsweise kann der Hostname des FortiGate Gerätes auf seine Seriennummer gesetzt werden: &lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system global&lt;br /&gt;
# set hostname $SerialNum&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Kann ich in der CLI meinen Output nach bestimmten Wörter filtern? ===&lt;br /&gt;
&lt;br /&gt;
Wenn ich ein ''show'', ''get'' oder ''diagnose'' Befehl auf der CLI einsetze, bekomme ich oft einen sehr grossen und umfangreichen Ouptut. Daher ist es oft von Nutzen, nur den Output zu sehen, der für mich relevant ist und der Rest nicht angezeigt wird.&lt;br /&gt;
Im FortiOS kann mit dem ''grep'' Befehl der Output gefiltert werden. Der grep-Befehl basiert auf dem Standard-UNIX Grep Befehl, welcher für die Suche nach Textausgaben auf der Basis von regulären Ausdrücken verwendet wird.&lt;br /&gt;
&lt;br /&gt;
Der folgende Befehl zeigt zum Beispiel die MAC-Adresse des internal5 Interfaces an:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
get hardware nic internal5 | grep Current_HWaddr&lt;br /&gt;
Current_HWaddr        90:6c:ac:a9:d7:47&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
Der folgende Befehl zeigt alle TCP Sessions an, inklusive Zeilennummer welche sich in der Session Liste befinden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# get system session list | grep -n tcp&lt;br /&gt;
&lt;br /&gt;
5:tcp     3187   198.18.1.18:54740 146.4.73.70:54740 40.67.254.36:443 -               &lt;br /&gt;
7:tcp     3544   198.18.1.208:54324 146.4.73.70:54324 40.67.254.36:443 -               &lt;br /&gt;
10:tcp     3597   198.18.0.1:1065  -                198.18.0.12:514  -               &lt;br /&gt;
13:tcp     3587   198.18.1.10:64704 146.4.73.70:64704 172.217.168.74:443 -               &lt;br /&gt;
24:tcp     3593   198.18.1.63:46340 146.4.73.70:46340 52.5.144.164:443 -               &lt;br /&gt;
27:tcp     9      198.18.0.200:53041 146.4.73.66:53041 172.16.0.1:8013  -               &lt;br /&gt;
28:tcp     8      198.18.1.143:300 146.4.73.70:811  10.3.0.1:111     -               &lt;br /&gt;
36:tcp     3597   198.18.1.166:50320 146.4.73.70:50320 54.156.181.70:443 -               &lt;br /&gt;
51:tcp     3      198.18.0.200:53028 146.4.73.66:53028 172.16.0.1:8013  -               &lt;br /&gt;
52:tcp     2      198.18.1.178:46020 146.4.73.70:46020 192.168.1.176:389 -               &lt;br /&gt;
53:tcp     3573   198.18.0.200:52815 146.4.73.66:52815 185.60.216.53:443 -               &lt;br /&gt;
55:tcp     2469   198.18.1.142:57170 146.4.73.70:57170 40.67.254.36:443 -               &lt;br /&gt;
56:tcp     3596   198.18.0.1:1415  -                198.18.0.12:514  -               &lt;br /&gt;
73:tcp     8      198.18.0.21:65394 146.4.73.66:65394 52.5.76.173:8347 -               &lt;br /&gt;
74:tcp     3      198.18.0.11:38838 217.193.240.162:38838 96.45.33.86:443  -               &lt;br /&gt;
76:tcp     7      198.18.0.1:14681 -                198.18.0.101:8000 -               &lt;br /&gt;
81:tcp     3590   198.18.1.63:48378 146.4.73.70:48378 54.84.191.209:443 -               &lt;br /&gt;
86:tcp     9      198.18.200.45:29948 146.4.73.68:29948 194.115.91.54:25 -               &lt;br /&gt;
91:tcp     3595   198.18.1.163:55696 146.4.73.70:55696 192.146.155.80:443 -               &lt;br /&gt;
92:tcp     3600   198.18.0.200:52835 -                198.18.0.1:22    -               &lt;br /&gt;
102:tcp     8      198.18.0.9:34137 146.4.73.66:34137 198.18.6.10:139  -               &lt;br /&gt;
105:tcp     5      198.18.0.200:53029 146.4.73.66:53029 172.16.0.1:8013  -               &lt;br /&gt;
107:tcp     3490   198.18.0.200:52729 146.4.73.66:52729 40.67.251.132:443 -               &lt;br /&gt;
118:tcp     3599   198.18.1.163:54718 146.4.73.70:54718 192.146.155.82:443 -               &lt;br /&gt;
119:tcp     0      198.18.1.163:53038 146.4.73.70:53038 192.146.155.81:443 -               &lt;br /&gt;
120:tcp     3513   198.18.1.18:56352 146.4.73.70:56352 40.79.67.176:443 -               &lt;br /&gt;
126:tcp     3586   172.16.99.4:55785 146.4.73.71:55785 13.224.96.67:443 -               &lt;br /&gt;
129:tcp     3599   172.16.99.4:57452 146.4.73.71:57452 172.217.168.46:443 -               &lt;br /&gt;
144:tcp     3572   198.18.1.10:49867 146.4.73.70:49867 54.186.97.86:443 -               &lt;br /&gt;
148:tcp     6      198.18.0.200:53034 146.4.73.66:53034 172.16.0.1:8013  -               &lt;br /&gt;
150:tcp     3599   198.18.1.163:42980 146.4.73.70:42980 192.146.155.76:443 -               &lt;br /&gt;
151:tcp     3598   198.18.0.1:24004 -                198.18.0.11:541  -               &lt;br /&gt;
152:tcp     3595   198.18.0.1:1073  -                198.18.0.12:514  -               &lt;br /&gt;
167:tcp     1      198.18.0.200:53017 146.4.73.66:53017 172.16.0.1:8013  -               &lt;br /&gt;
169:tcp     3589   146.4.73.66:9421 -                154.45.1.53:514  -               &lt;br /&gt;
173:tcp     3599   198.18.1.209:37791 146.4.73.70:37791 3.135.144.181:443 -               &lt;br /&gt;
175:tcp     3583   198.18.1.224:57385 146.4.73.70:57385 13.59.223.49:443 -               &lt;br /&gt;
176:tcp     3585   198.18.1.2:44996 146.4.73.70:44996 3.212.241.156:443 -               &lt;br /&gt;
177:tcp     3595   198.18.0.1:1074  -                198.18.0.12:514  -            &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Der folgende Befehl zeigt alle Zeilen in der HTTP Replacement-Message an, die das Wort ''URL'' oder ''url'' enthalten:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt; show system replacemsg http | grep -i url &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Weitere Optionen die verfügbar sind:&lt;br /&gt;
* -A &amp;lt;num&amp;gt; After (Nachher)&lt;br /&gt;
* -B &amp;lt;num&amp;gt; Before (Vorher)&lt;br /&gt;
* -C &amp;lt;num&amp;gt; Context (Kontext)&lt;br /&gt;
&lt;br /&gt;
Die Option -f ist verfügbar, um kontextuelle Ausgaben zu unterstützen und die komplette Konfiguration anzuzeigen. Das folgende Beispiel zeigt den Unterschied, wenn ''-f'' verwendet wird und wenn ''-f'' nicht benutzt wird:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|show | grep ldap-group1 '''Ohne -f'''&lt;br /&gt;
|show | grep -f ldap-group1 '''Mit -f:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
show | grep ldap-group1&lt;br /&gt;
    edit &amp;quot;ldap-group1&amp;quot;&lt;br /&gt;
        set groups &amp;quot;ldap-group1&amp;quot;&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
show | grep -f ldap-group1&lt;br /&gt;
config user group&lt;br /&gt;
    edit &amp;quot;ldap-group1&amp;quot;&lt;br /&gt;
        set member &amp;quot;pc40-LDAP&amp;quot;&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
config firewall policy&lt;br /&gt;
    edit 2&lt;br /&gt;
        set srcintf &amp;quot;port31&amp;quot;&lt;br /&gt;
        set dstintf &amp;quot;port32&amp;quot;&lt;br /&gt;
        set srcaddr &amp;quot;all&amp;quot;&lt;br /&gt;
        set action accept&lt;br /&gt;
        set identity-based enable&lt;br /&gt;
        set nat enable&lt;br /&gt;
        config identity-based-policy&lt;br /&gt;
        edit 1&lt;br /&gt;
            set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
            set groups &amp;quot;ldap-group1&amp;quot;&lt;br /&gt;
            set dstaddr &amp;quot;all&amp;quot;&lt;br /&gt;
            set service &amp;quot;ALL&amp;quot;&lt;br /&gt;
        next&lt;br /&gt;
        end&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
===Wie kann ich ein Fragezeichen in regulären Ausdrücken über die CLI einfügen?===&lt;br /&gt;
[[File:fortiOS62.png|25px|link=]] [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Wenn man über die CLI ein Fragezeichen '''?''' eingibt, wird standartmässig das Hilfemenu aufgerufen und angezeigt.&lt;br /&gt;
Es kann vorkommen, dass man aber das Fragezeichen in einem regulären Ausdruck braucht. &lt;br /&gt;
&lt;br /&gt;
Weil aber das Symbol des Fragezeichens für das Hilfemenu reserviert ist, wird es nicht möglich sein, das Fragezeichen in den Ausdrücken einzugeben, einzufügen oder zu kopieren.&lt;br /&gt;
&lt;br /&gt;
Im folgenden Beispiel eines DLP Sensor wird das Fragezeichen ''?'' für den regexp Syntax benötigt:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
 config dlp sensor&lt;br /&gt;
 edit &amp;quot;default&amp;quot;&lt;br /&gt;
 set comment &amp;quot;Default sensor.&amp;quot;&lt;br /&gt;
 config filter&lt;br /&gt;
 edit 1&lt;br /&gt;
 set proto smtp pop3 imap http-post&lt;br /&gt;
 set filter-by regexp&lt;br /&gt;
 set regexp &amp;quot;('&amp;lt;span style=&amp;quot;background-color: #33ccff;&amp;quot;&amp;gt;?&amp;lt;/span&amp;gt;s:(\\d{10}.*))&amp;quot;&lt;br /&gt;
 set action block&lt;br /&gt;
 next&lt;br /&gt;
 end&lt;br /&gt;
 next&lt;br /&gt;
 end&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''Lösung:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Damit man das Fragezeichen Symbol einfügen kann muss mit zBsp. einem Putty-Client gearbeitet werden.&lt;br /&gt;
# Putty öffnen&lt;br /&gt;
# Tastenkombination ''ctrl-V'' und dann ? eingeben&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:750px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #f8e7ea;&amp;quot;| &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;[[File:achtung.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
Mit der im WebGui verfügbaren CLI Console funktioniert diese Methode nicht!&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''Veranschauung:'''&amp;lt;br&amp;gt;&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Ich gebe in der CLI einfach das Fragezeichen '''?''' ein. Es wird automatisch das Hilfemenu angezeigt:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
#&lt;br /&gt;
config      Configure object&lt;br /&gt;
get         Get dynamic and system information&lt;br /&gt;
show        Show configuration&lt;br /&gt;
diagnose    Diagnose facility&lt;br /&gt;
execute     Execute static commands&lt;br /&gt;
alias       Execute alias commands&lt;br /&gt;
exit        Exit the CLI&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
Ich drücke zuerst ''ctrl+v'' und sehe danach in der CLI das Fragezeichen ohne dass das Hilfemenu aufgerufen wird:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# ?&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&amp;lt;!-- Referenz: https://kb.fortinet.com/kb/documentLink.do?externalID=FD49575 --&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Upgrade ==&lt;br /&gt;
=== Wo finde ich den Upgrade-Pfad um das FortiOS auf eine neue Version anzuheben? ===&lt;br /&gt;
&lt;br /&gt;
Seit September 2018 hat Fortinet folgendes Tool zu Verfügung gestellt welches ein korrektes Update vereinfacht:&lt;br /&gt;
&lt;br /&gt;
* https://docs2.fortinet.com/upgrade-tool&lt;br /&gt;
&lt;br /&gt;
Alternativ kann der Upgrade-Pfad auf dem Supportportal im Download Center entnommen werden (support.fortinet.com). Leider ist dieser nur bis zur Startversion''' 5.2.9''' hinterlegt.&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|'''FortiOS Download über das Supportportal:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
 ''support.fortinet.com -&amp;gt; DOWNLOAD -&amp;gt; FIRMWARE IMAGES''&lt;br /&gt;
 [[file:Fortinet-20006.jpg|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Wenn von einer früheren Version upgegradet werden soll, unterstützt folgender Link:&lt;br /&gt;
&lt;br /&gt;
* http://cookbook.fortinet.com/sysadmins-notebook/supported-upgrade-paths-fortios/&lt;br /&gt;
&lt;br /&gt;
=== Was muss ich beachten wenn ich auf das FortiOS 6.2.2 upgraden will? ===&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #f8e7ea;&amp;quot;| &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;[[File:achtung.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
Vorsicht wenn eine FortiGate welche einen SoC3 verbaut hat und man auf die Version 6.2.2 upgraden will. Es muss beachtet werden, dass die Authentifizierung mit dem Mobile Token für das SSL-VPN nicht mehr funktioniert.&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Welche Geräte sind betroffen?&lt;br /&gt;
* FG-60E &lt;br /&gt;
* FG-60E-POE &lt;br /&gt;
* FG-61E &lt;br /&gt;
* FG-80E &lt;br /&gt;
* FG-80E-POE &lt;br /&gt;
* FG-81E &lt;br /&gt;
* FG-81E-POE &lt;br /&gt;
* FG-100E &lt;br /&gt;
* FG-100EF &lt;br /&gt;
* FG-101E &lt;br /&gt;
* FG-140E &lt;br /&gt;
* FWF-60E &lt;br /&gt;
* FWF-61E&lt;br /&gt;
&lt;br /&gt;
Diese Information kann aus den Release Notes von OS 6.2.2 entnommen werden:&lt;br /&gt;
 https://docs.fortinet.com/document/fortigate/6.2.2/fortios-release-notes/501077/mobile-token-authentication&lt;br /&gt;
Über ein Fortinet Support Ticket haben wir noch folgendes in Erfahrung bringen können:&amp;lt;br&amp;gt;&lt;br /&gt;
Dieses Problem wurde im 6.2.3 gelöst. &lt;br /&gt;
&lt;br /&gt;
'''Empfohlener Workaround:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Versuchen sie sich mit dem SSL-VPN zu verbinden. Beim Passwort-Feld das Passwort eingeben und danach ohne Leerzeichen gleich den Tokencode eingeben. (Passwort und TokenCode bilden eine Zeichenkette)&lt;br /&gt;
Achtung, es muss nicht sein das dies zu 100% funktioniert. Es wurde im Ticket ausdrücklich auf '''versuchen''' verwiesen für diesen Workaround.&lt;br /&gt;
&lt;br /&gt;
== Backup / Restore ==&lt;br /&gt;
=== Wie kann ich das Konfigurationsfile von der FortiGate backupen? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;quot;Backup ist nur für Feiglinge&amp;quot;. Dieser Spruch hört oder liest man oft, doch wenn die FortiGate ersetzt werden muss ist man froh wenn man ein aktuelles Backup der Konfiguration besitzt. Es empfiehlt sich vor und nach jeder Konfigurationsänderung ein Backup zu erstellen. So ist es jederzeit möglich, wieder auf den ursprünglichen Stand zurück zu kehren.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
# Im Header Rechts auf den Admin User das Menu öffnen&lt;br /&gt;
# Configuration anwählen&lt;br /&gt;
# Backup anwählen&lt;br /&gt;
&lt;br /&gt;
 [[Datei:Fortinet-2629.jpg]]&lt;br /&gt;
&lt;br /&gt;
Das Backup kann mittels &amp;quot;Backup to&amp;quot; auf den lokalen PC, oder falls ein USB Stick an der FortiGate eingesteckt ist auch diesen als Speicherziel wählen. Die Option Encryption ist dafür da, dass man das Backup File verschlüsselt abspeichern kann. Das Passwort, welches man definieren muss, darf nicht verloren gehen. Wenn das Passwort nicht mehr bekannt ist, gibt es keine Möglichkeit dieses Backupfile wieder in die FortiGate einzulesen. Auch über ein Support Ticket wird dies unmöglich sein.&lt;br /&gt;
Wenn man das Backup verschlüsselt ablegt, ist es nicht mehr möglich die Konfiguration im Texteditor zu lesen oder zu bearbeiten. &lt;br /&gt;
 [[Datei:Fortinet-2630.jpg]]&lt;br /&gt;
Es kann definiert werden, wohin das Backup File abgespeichert werden soll. Es wird eine Datei mit der Endung .conf abgelegt. Diese Datei kann im Texteditor bearbeitet werden. Somit können gewisse Änderungen direkt im Backupfile vorgenommen werden. Man kann dies dann wieder als .conf Datei abspeichern und sie in die FortiGate einlesen. &lt;br /&gt;
 [[Datei:Fortinet-2631.jpg]]&lt;br /&gt;
 &lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Über die CLI gibt es noch weitere Orte auf welche das Backup abgespeichert werden kann. Zum Beispiel ist es möglich, das Backup auf einen FTP oder TFTP Server zu speichern.&amp;lt;br&amp;gt;&lt;br /&gt;
Der grundlegende Befehlt um eine Backup durchzuführen ist &amp;lt;code&amp;gt; execute backup config &amp;lt;Location&amp;gt; &amp;lt;/code&amp;gt;&amp;lt;br&amp;gt;&lt;br /&gt;
Wenn man ein '''?''' nach config eingibt, werden alle möglichen Speicherorte angezeigt:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# execute backup config ?&lt;br /&gt;
flash                 Backup config file to flash.&lt;br /&gt;
ftp                   Backup config file to ftp server.&lt;br /&gt;
management-station    Backup config file to management station.&lt;br /&gt;
tftp                  Backup config file to TFTP server.&lt;br /&gt;
usb                   Backup config file to USB disk.&lt;br /&gt;
usb-mode              Backup config file for USB mode.&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Um ein Backup auf einen FTP Server zu speichern kann wie folgt vorgegangen werden:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
execute backup config ftp &amp;lt;File_Name&amp;gt; &amp;lt;FTP_Server_IP&amp;gt; [&amp;lt;Port&amp;gt;] [&amp;lt;Usermame&amp;gt;] [&amp;lt;Passwort&amp;gt;]&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Firmware ==&lt;br /&gt;
=== Wo finde ich die Release Notes für FortiOS 6.0? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Die aktuellen Release Notes für das FortiOS 6.0 kann der folgenden Tabelle entnommen werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|''' FortiOS 6.0 Release Notes '''&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
* [[:Datei:FortiOS-Release-Notes-Version-6.0.0.pdf|FortiOS - Release Notes Version 6.0.0]]&lt;br /&gt;
* [[:Datei:FortiOS-Release-Notes-Version-6.0.1.pdf|FortiOS - Release Notes Version 6.0.1]]&lt;br /&gt;
* [[:Datei:FortiOS-Release-Notes-Version-6.0.2.pdf|FortiOS - Release Notes Version 6.0.2]]&lt;br /&gt;
* [[:Datei:FortiOS-Release-Notes-Version-6.0.3.pdf|FortiOS - Release Notes Version 6.0.3]]&lt;br /&gt;
* [[:Datei:FortiOS-Release-Notes-Version-6.0.4.pdf|FortiOS - Release Notes Version 6.0.4]]&lt;br /&gt;
* [[:Datei:FortiOS-Release-Notes-Version-6.0.5.pdf|FortiOS - Release Notes Version 6.0.5]]&lt;br /&gt;
* [[:Datei:FortiOS-Release-Notes-Version-6.0.6.pdf|FortiOS - Release Notes Version 6.0.6]]&lt;br /&gt;
* [[:Datei:FortiOS-Release-Notes-Version-6.0.7.pdf|FortiOS - Release Notes Version 6.0.7]]&lt;br /&gt;
* [[:Datei:FortiOS-Release-Notes-Version-6.0.8.pdf|FortiOS - Release Notes Version 6.0.8]]&lt;br /&gt;
* [[:Datei:FortiOS-Release-Notes-Version-6.0.9.pdf|FortiOS - Release Notes Version 6.0.9]]&lt;br /&gt;
* [[:Datei:FortiOS-Release-Notes-Version-6.0.10.pdf|FortiOS - Release Notes Version 6.0.10]]&lt;br /&gt;
* [[File:new.png|30px|link=]] [[:Datei:FortiOS-Release-Notes-Version-6.0.11.pdf|FortiOS - Release Notes Version 6.0.11]] --&amp;gt; [https://docs.fortinet.com/document/fortigate/6.0.11/fortios-release-notes/760203/introduction| Link Release Notes 6.0.11] &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Die aktuellen Release Notes, welche von Fortinet direkt gepflegt &amp;amp; geupdatet werden sind auf der Docs-Seite aufgeführt:&lt;br /&gt;
* https://docs.fortinet.com/product/fortigate/6.0&lt;br /&gt;
&lt;br /&gt;
=== Wo finde ich die Release Notes für FortiOS 6.2? ===&lt;br /&gt;
[[File:fortiOS62.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Die aktuellen Release Notes für das FortiOS 6.2 kann der folgenden Tabelle entnommen werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|''' FortiOS 6.2 Release Notes '''&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
* [[:Datei:FortiOS-Release-Notes-Version-6.2.0.pdf|FortiOS - Release Notes Version 6.2.0]]&lt;br /&gt;
* [[:Datei:FortiOS-Release-Notes-Version-6.2.1.pdf|FortiOS - Release Notes Version 6.2.1]]&lt;br /&gt;
* [[:Datei:FortiOS-Release-Notes-Version-6.2.2.pdf|FortiOS - Release Notes Version 6.2.2]]&lt;br /&gt;
* [[:Datei:FortiOS-Release-Notes-Version-6.2.3.pdf|FortiOS - Release Notes Version 6.2.3]]&lt;br /&gt;
* [[:Datei:FortiOS-Release-Notes-Version-6.2.4.pdf|FortiOS - Release Notes Version 6.2.4]]&lt;br /&gt;
* [[File:new.png|30px|link=]] [[:Datei:FortiOS-Release-Notes-Version-6.2.5.pdf|FortiOS - Release Notes Version 6.2.5]] --&amp;gt; [https://docs.fortinet.com/document/fortigate/6.2.5/fortios-release-notes/760203/introduction-and-supported-models| Link Release Notes 6.2.5] &lt;br /&gt;
&amp;lt;!-- * [[File:new.png|30px|link=]] [[:Datei:FortiOS-Release-Notes-Version-6.2.6.pdf|FortiOS - Release Notes Version 6.2.6]]  [http://docs.fortinet.com/document/fortigate/6.2.6/fortios-release-notes/760203/introduction-and-supported-models| Link Release Notes 6.2.6] --&amp;gt; &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Die aktuellen Release Notes, welche von Fortinet direkt gepflegt &amp;amp; geupdatet werden sind auf der https://docs.fortinet.com Seite: aufgeführt:&lt;br /&gt;
* https://docs.fortinet.com/product/fortigate/6.2&lt;br /&gt;
&amp;lt;!-- Datei:FortiOS-Release-Notes-Version-6.2.6.pdf --&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Wo finde ich die Release Notes für FortiOS 6.4? === &lt;br /&gt;
[[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Die aktuellen Release Notes für das FortiOS 6.4 kann der folgenden Tabelle entnommen werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|''' FortiOS 6.4 Release Notes '''&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
* [[:Datei:FortiOS-Release-Notes-Version-6.4.0.pdf|FortiOS - Release Notes Version 6.4.0]] --&amp;gt; [http://docs.fortinet.com/document/fortigate/6.4.0/fortios-release-notes/760203/introduction-and-supported-models| Link Release Notes 6.4.0] &lt;br /&gt;
* [[:Datei:FortiOS-Release-Notes-Version-6.4.1.pdf|FortiOS - Release Notes Version 6.4.1]] --&amp;gt; [http://docs.fortinet.com/document/fortigate/6.4.1/fortios-release-notes/760203/introduction-and-supported-models| Link Release Notes 6.4.1] &lt;br /&gt;
* [[File:new.png|30px|link=]] [[:Datei:FortiOS-Release-Notes-Version-6.4.2.pdf|FortiOS - Release Notes Version 6.4.2]] --&amp;gt; [http://docs.fortinet.com/document/fortigate/6.4.2/fortios-release-notes/760203/introduction-and-supported-models| Link Release Notes 6.4.2] &lt;br /&gt;
&amp;lt;!-- * [[File:new.png|30px|link=]] [[:Datei:FortiOS-Release-Notes-Version-6.4.3.pdf|FortiOS - Release Notes Version 6.4.3]]  [http://docs.fortinet.com/document/fortigate/6.4.3/fortios-release-notes/760203/introduction-and-supported-models| Link Release Notes 6.4.3] --&amp;gt; &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&amp;lt;!-- Datei:FortiOS-Release-Notes-Version-6.4.3.pdf --&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Die aktuellen Release Notes, welche auch immer gepflegt werden, findet man auf der https://docs.fortinet.com Seite:&lt;br /&gt;
&lt;br /&gt;
* https://docs.fortinet.com/product/fortigate/6.4&lt;br /&gt;
&lt;br /&gt;
=== Unterstützt meine FortiGate eine bestimmte FortiOS Version? ===&lt;br /&gt;
In den folgenden Tabellen kann entnommen werden, ab wann eine bestimmte FortiGate nicht mehr mit einer FortiOS GA Version funktioniert. Bevor man eine neue GA Version auf einer FortiGate installiert, sollte man in den Release Notes prüfen, ob die entsprechende Version auch für dieses Gerät vorhanden ist. Alle nachfolgenden Angaben wurden der Fortinet Support Seite entnommen und sind ohne Gewähr.&lt;br /&gt;
&lt;br /&gt;
       https://support.fortinet.com/Information/ProductLifeCycle.aspx&lt;br /&gt;
&lt;br /&gt;
Die unten aufgeführten Hardware-Modelle unterstützen die FortiOS-Version '''5.4''' nicht:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:750px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| &lt;br /&gt;
'''FortiGate Modelle die 5.4 nicht unterstützen:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
* 20C&lt;br /&gt;
* 40C&lt;br /&gt;
* 60C&lt;br /&gt;
* 60C-SFP&lt;br /&gt;
* 60C-POE&lt;br /&gt;
* 60D-3G4G-VZW*&lt;br /&gt;
* Rugged-100C&lt;br /&gt;
* 110C&lt;br /&gt;
* 111C&lt;br /&gt;
* 140D-POE-T1&lt;br /&gt;
* 200B&lt;br /&gt;
* 200B-LENC&lt;br /&gt;
* 200B-POE&lt;br /&gt;
* 300C&lt;br /&gt;
* 300C-LENC&lt;br /&gt;
* 310B&lt;br /&gt;
* 310B-DC&lt;br /&gt;
* 310B-LENC&lt;br /&gt;
* 311B&lt;br /&gt;
* 620B&lt;br /&gt;
* 620B-DC&lt;br /&gt;
* 620B-LENC&lt;br /&gt;
* 621B&lt;br /&gt;
* 1240B&lt;br /&gt;
* 1240B-DC&lt;br /&gt;
* 3016B&lt;br /&gt;
* 3040B&lt;br /&gt;
* 3040B-LENC&lt;br /&gt;
* 3140B&lt;br /&gt;
* 3140B-LENC&lt;br /&gt;
* 3810A&lt;br /&gt;
* 3810A-DC&lt;br /&gt;
* 3810A-E4&lt;br /&gt;
* 3810A-LENC&lt;br /&gt;
* 3950B&lt;br /&gt;
* 3950B-LENC&lt;br /&gt;
* 3951B&lt;br /&gt;
* 3951B-DC&lt;br /&gt;
* 5001A&lt;br /&gt;
* 5001A-DW&lt;br /&gt;
* 5001A-DW-LENC&lt;br /&gt;
* 5001A-SW&lt;br /&gt;
* 5001B&lt;br /&gt;
* 5101C&lt;br /&gt;
* 5101C-LENC&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;background:#89E871&amp;quot; |&lt;br /&gt;
''' FortiGate-WIFI Modelle die 5.4 nicht unterstützen:'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
* 20C&lt;br /&gt;
* 40C&lt;br /&gt;
* 60C&lt;br /&gt;
* 60CM-3G4G-B&lt;br /&gt;
* 60CX-ADSL-A&lt;br /&gt;
* 60D-3G4G-VZW&lt;br /&gt;
|}&lt;br /&gt;
''Der Zugang zum Fortinet-Kundendienst für Support zu 5.2 ist für diese Hardware-Modelle bis zur erlangung des Hardware-End-of-Support-Datums möglich.''&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
Die unten aufgeführten Hardware-Modelle unterstützen die FortiOS-Version '''6.0''' nicht:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:750px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| &lt;br /&gt;
'''FortiGate Modelle die 6.0 nicht unterstützen:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
* 80C&lt;br /&gt;
* 80CM&lt;br /&gt;
* 91E&lt;br /&gt;
* 600C&lt;br /&gt;
* 800C&lt;br /&gt;
* 1000C&lt;br /&gt;
* 5001C&lt;br /&gt;
* 3600C&lt;br /&gt;
* 3240C&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;background:#89E871&amp;quot; |&lt;br /&gt;
''' FortiGate-WIFI Modelle die 6.0 nicht unterstützen:'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
* 80CM&lt;br /&gt;
* 81CM&lt;br /&gt;
|}&lt;br /&gt;
Die unten aufgeführten Hardware-Modelle unterstützen die FortiOS-Version '''6.2''' nicht:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:750px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| &lt;br /&gt;
'''FortiGate Modelle die 6.2 nicht unterstützen:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
* 30D &lt;br /&gt;
* 30D-POE&lt;br /&gt;
* 60D&lt;br /&gt;
* 60D-POE&lt;br /&gt;
* FG-70D&lt;br /&gt;
* 70D-POE&lt;br /&gt;
* 90D&lt;br /&gt;
* 90D-POE&lt;br /&gt;
* 94D-POE&lt;br /&gt;
* 98D-POE&lt;br /&gt;
* 200D&lt;br /&gt;
* 200D-POE&lt;br /&gt;
* 240D&lt;br /&gt;
* 240D-POE&lt;br /&gt;
* 280D-POE &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;background:#89E871&amp;quot; |&lt;br /&gt;
''' FortiGate-WIFI Modelle die 6.2 nicht unterstützen:'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
* 30D&lt;br /&gt;
* 30D-POE&lt;br /&gt;
* 60D&lt;br /&gt;
* 60D-POE&lt;br /&gt;
* 90D&lt;br /&gt;
* 90D-POE&lt;br /&gt;
* 92D&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;background:#89E871&amp;quot; |&lt;br /&gt;
''' FortiGate Rugged Modelle die 6.2 nicht unterstützen:'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
* 60D&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
Die unten aufgeführten Hardware-Modelle unterstützen die FortiOS-Version '''6.4''' nicht:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:750px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| &lt;br /&gt;
'''FortiGate Modelle die 6.4 nicht unterstützen:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
* 30E &lt;br /&gt;
* 30E-3G4G &lt;br /&gt;
* 50E &lt;br /&gt;
* 51E &lt;br /&gt;
* 52E&lt;br /&gt;
* 80D&lt;br /&gt;
* 92D&lt;br /&gt;
* 100D&lt;br /&gt;
* 140D&lt;br /&gt;
* 140D-POE &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;background:#89E871&amp;quot; |&lt;br /&gt;
''' FortiGate-WIFI Modelle die 6.4 nicht unterstützen:'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
* 30E&lt;br /&gt;
* 30E-3G4G&lt;br /&gt;
* 50E&lt;br /&gt;
* 50E-2R&lt;br /&gt;
* 51E  &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;background:#89E871&amp;quot; |&lt;br /&gt;
''' FortiGate Rugged Modelle die 6.4 nicht unterstützen:'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
* 30D&lt;br /&gt;
* 35D&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wann geht eine FortiOS Version &amp;quot;End of Support&amp;quot; - wo wird dies ausgewiesen, resp. wo kann ich dies nachschauen? ===&lt;br /&gt;
&lt;br /&gt;
Um zu wissen ob auf der vorhandenen OS-Version der FortiGate noch Support-Anspruch besteht / noch unterstützt wird, kann dies am einfachsten auf dem Partner-Portal, welches immer geupdated wird, überprüft werden. Im Partner-Portal ist dies hier zu finden: &amp;lt;br&amp;gt;&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #DE8A2E;&amp;quot;| &amp;lt;span&amp;gt;[[File:tipp.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #ffe29b&amp;quot;|&lt;br /&gt;
https://support.fortinet.com/Information/ProductLifeCycle.aspx &lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
So wird zum Beispiel das FortiOS 6.0 im September 2023 &amp;quot;End of Support&amp;quot; gehen. &lt;br /&gt;
&lt;br /&gt;
'''Der Life Cycle vom FortiOS ist wie folgt definiert:'''&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-1866.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
Die GA-Phase dauert 36 Monate, danach geht das FortiOS automatisch in den Status &amp;quot;End of Engineering Support&amp;quot;. Nach weiteren 18 Monaten geht das FortiOS &amp;quot;End of Support&amp;quot;. Sobald das FortiOS in diesem Stadium ist, gibt es seitens Fortinet keinen technischen Support. Dies bedeutet, dass Tickets erst bearbeitet werden, wenn die FortiGate auf einen aktuellen Software Stand angehoben wurde. Der ganze Life Cycle einer FortiOS Generation dauert entspechend 54 Monate.&lt;br /&gt;
&lt;br /&gt;
        Mehr zum TAC Support     : [[Fortinet:Support-Case#Was_wird_vom_Technischen_Fortinet_Support_.28TAC.29_nicht_unterst.C3.BCtzt.3F]]&lt;br /&gt;
&lt;br /&gt;
In der nachstehenden Tabelle sind die Daten welche der offiziellen Fortinet Supportseite entnommen wurden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! Software Version  ||  Release Date (GA) ||  End of Engineering Support Date (EOES)  ||  End of Support Date (EOS) &lt;br /&gt;
|-&lt;br /&gt;
|style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 3.3 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 02.10.2006 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | - ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | '''02.10.2009'''&lt;br /&gt;
|- &lt;br /&gt;
|style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 3.4 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 29.12.2006 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | - ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | '''29.12.2009'''&lt;br /&gt;
|- &lt;br /&gt;
|style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 3.5 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 03.07.2007 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | - ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | '''07.03.2010'''&lt;br /&gt;
|- &lt;br /&gt;
|style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 3.6 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 04.02.2008 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | - ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | '''04.02.2011'''&lt;br /&gt;
|- &lt;br /&gt;
|style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 3.7 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 08.07.2008 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | - ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | '''18.07.2011'''&lt;br /&gt;
|- &lt;br /&gt;
|style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 4.0 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 24.02.2009 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | - ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | '''24.02.2012'''&lt;br /&gt;
|- &lt;br /&gt;
|style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 4.1 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 24.08.2009 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | - ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | '''24.08.2012'''&lt;br /&gt;
|- &lt;br /&gt;
|style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 4.2 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 01.04.2010  ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | - ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | '''01.04.2013'''&lt;br /&gt;
|- &lt;br /&gt;
|style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 4.3 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 19.03.2011 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | - ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | '''19.03.2014(1)'''&lt;br /&gt;
|- &lt;br /&gt;
|style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 5.0 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 01.11.2012 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 01.11.2015 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | '''01.05.2017'''&lt;br /&gt;
|- &lt;br /&gt;
|style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 5.2 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 13.06.2014 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 13.06.2017 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | '''13.12.2018'''&lt;br /&gt;
|-&lt;br /&gt;
|style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 5.4 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 21.12.2015 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 21.12.2018 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | '''21.6.2020'''&lt;br /&gt;
|-&lt;br /&gt;
|style=&amp;quot;background-color: #f7d59c;&amp;quot; | 5.6 ||style=&amp;quot;background-color: #f7d59c;&amp;quot; | 2017-03-30 ||style=&amp;quot;background-color: #f7d59c;&amp;quot; |  2020-03-30 ||style=&amp;quot;background-color: #f7d59c;&amp;quot; | 30.9.2021&lt;br /&gt;
|-&lt;br /&gt;
|6.0 || 29.03.2018 || 29.03.2021 || 29.09.2022&lt;br /&gt;
|-&lt;br /&gt;
|6.2 || 28.03.2019 || 28.03.2022 || 28.09.2023&lt;br /&gt;
|-&lt;br /&gt;
|6.4 || 31.03.2020 || 31.03.2023  || 30.09.2024&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'' (1) Das v4.0MR3 End of Support Date für Hardware, welche FortiOS Version 5.0 unterstützt, ist 2014-03-19. (Zusätzlich, und nach eigenem Ermessen, wird Fortinet den Kunden bei der Umstellung auf 5.0 in begrenztem Umfang beratend zur Seite stehen. Der beratende Support beschränkt sich auf technischen Support, Konfigurationshilfe, allgemeine Fragen und die Einreichung von Fehlerberichten. ''&lt;br /&gt;
&lt;br /&gt;
''Quelle: https://support.fortinet.com/Information/ProductLifeCycle.aspx''&lt;br /&gt;
&lt;br /&gt;
=== Wie wird eine FortiGate von Grund auf mit einem entsprechenden FortiOS installiert (staging)? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Wenn ein FortiGate Device von Fortinet ausgeliefert wird, kann dieses Device auf irgend einem FortiOS basieren! Grundsätzlich werden immer die neusten FortiOS Versionen durch Fortinet vorinstalliert. Wenn es sich um ein neu lanciertes Modell eines FortiGate Devices handelt, basiert dies oft auf einem sogenannten &amp;quot;Branche Release&amp;quot;. Ein &amp;quot;Branche Release&amp;quot; ist eine Vorabversion eines &amp;quot;GA&amp;quot; Releases (General Availibility). Aus diesem Grund empfehlen wird bei jedem FortiGate Device ein &amp;quot;staging&amp;quot; mit einem FortiOS nach Wahl durchzuführen. Dabei spielt es keine Rolle welches FortiOS oder welche Konfiguration auf der FortiGate existiert oder vorhanden ist, da durch ein &amp;quot;staging&amp;quot; die FortiGate von Grundauf neu installiert wird und sämtliche Konfiguration und das bestehende FortiOS dabei verloren gehen. Somit sollte jedes FortiGate Device nach diesem Vorgehen aufgesetzt werden. Zwingende Voraussetzung für ein &amp;quot;staging&amp;quot; ist eine korrekte Verbindung von der entsprechenden Workstation zum &amp;quot;Consolen Port&amp;quot; (RS232) des FortiGate Devices. Dies bedeutet: &lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Parameter für RS232 Verbindung'''&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:34.375em&amp;quot; ;|&lt;br /&gt;
 8 bits &lt;br /&gt;
 no parity &lt;br /&gt;
 1 stop bit &lt;br /&gt;
 9600 baud (the FortiGate-300 uses 115,000 baud) &lt;br /&gt;
 Flow Control = None &lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Die heutigen Laptop/Workstation verfügen in den seltensten Fällen einen &amp;quot;RS-232&amp;quot; Port. Dies bedeutet dass mit einem entsprechenden Device, zBsp &amp;quot;USB Konverter&amp;quot; gearbeitet werden muss. Wir empfehlen den &amp;quot;EX-1301-2&amp;quot; USB Konverter welcher sich durch eine hohe Kompatibilität auszeichnet. Weitere detaillierte Informationen betreffend &amp;quot;Konsolen Port&amp;quot; resp. RS-232 Console findet man im folgenden Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-6.0:FAQ#Was_f.C3.BCr_ein_Kabel_.28Konverter.29_ben.C3.B6tige_ich_f.C3.BCr_den_Konsolen_Anschluss_.28Seriell_RS-232.29_auf_einer_FortiGate.3F]]&lt;br /&gt;
&lt;br /&gt;
Beim &amp;quot;staging&amp;quot; Prozess überträgt das BIOS des FortiGate Devices das entsprechende FortiOS welches von einem TFTP Server auf die FortiGate um dies nachträglich zu installieren. Aus diesem Grund muss auf der entsprechende Workstation, welche mit dem FortiGate Device verbunden ist ein TFTP Server installiert werden. Wir empfehlen folgenden TFTP Server welcher kostenlos erhältlich ist:&lt;br /&gt;
&lt;br /&gt;
        http://www.solarwinds.com/downloads/    (Abschnitt: Free Trial Downloads &amp;gt; TFTP Server &amp;amp; SFTP/SCP Server &amp;gt; DOWNLOAD FREE Tool &amp;gt; Free TFTP Server &amp;gt; DOWNLOAD NOW)&lt;br /&gt;
        https://www.solarwinds.com/free-tools/free-tftp-server (Direkter Link)&lt;br /&gt;
&lt;br /&gt;
Für den &amp;quot;Solarwinds TFTP Server&amp;quot; muss eine Standard-Installation durchgeführt werden. Nach der Installation steht im Startmenü &amp;quot;SolarWinds TFTP Server&amp;quot; zur Verfügung und unter dem Menu-Punkt &amp;quot;TFTP Server&amp;quot;. Starte den TFTP Server anhand dieses Menu-Eintrages. Danach wähle:&lt;br /&gt;
&lt;br /&gt;
        File &amp;gt; Configure &amp;gt; Start&lt;br /&gt;
&lt;br /&gt;
Der TFTP Server wird gestartet und dies wird auch unter der Position &amp;quot;Status&amp;quot; als &amp;quot;Started&amp;quot; angezeigt. Nun bestätige durch &amp;quot;OK&amp;quot; das &amp;quot;Configure&amp;quot; Fenster und sobald dies geschieht &amp;quot;initial&amp;quot; wird der TFTP Server gestoppt. Der Grund hierfür ist der folgender: Beim ersten Start des TFTP Servers wird das &amp;quot;TFTP Server Root Directory&amp;quot; angelegt und der Server stoppt. Standardmässig befindet sich das &amp;quot;TFTP Server Root Directory unter folgendem Verzeichnis &amp;quot;C:\TFTP-Root&amp;quot;. Kontrolliere kurz ob dieses Verzeichnis angelegt wurde und starte den TFTP Server mehrmals und kontrolliere dessen Status:&lt;br /&gt;
&lt;br /&gt;
        File &amp;gt; Configure &amp;gt; Start [Kontrolliere den Status &amp;quot;Started&amp;quot;]&lt;br /&gt;
&lt;br /&gt;
Nun muss in das &amp;quot;TFTP Server Root Direktory&amp;quot; das entsprechende FortiOS Image kopiert werden. Benenne dieses Image um in &amp;quot;image.out&amp;quot;. Als nächsten Schritt konfiguriere die Netzwerkkarte der entsprechende Workstation welche mit dem FortiGate Device über &amp;quot;Consolen Port&amp;quot; verbunden ist mit folgender IPv4-Adresse / Subnet Maske und deaktiviere sämtlichen anderen Netzwerkkarten wie zBsp jenes für das WLAN:&lt;br /&gt;
&lt;br /&gt;
        192.168.1.100&lt;br /&gt;
        255.255.255.0&lt;br /&gt;
        &lt;br /&gt;
        &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''NOTE'''&amp;lt;/span&amp;gt; Die IPv4-Adresse des TFTP Servers resp. der Netzwerkkarte der entsprechenden Workstation kann für die verschiedenen&lt;br /&gt;
             Modelle des FortiGate Devices variieren. Beim &amp;quot;staging&amp;quot; Prozess kann diese jedoch eruiert werden!&lt;br /&gt;
&lt;br /&gt;
Die Konfiguration der Netzwerkkarte benötigt keinen &amp;quot;Default Gateway&amp;quot; und auch keinen DNS Server. Achte darauf, dass auf der entsprechenden Workstation sämtliche Firewall, Endpoint Security usw. deaktiviert wurden damit die Anfrage des FortiGate Devices für die Übertragung des FortiOS Image zum TFTP Server zugelassen wird. Aus diesen Ausführung ergibt sich folgende Konstellation:&lt;br /&gt;
&lt;br /&gt;
                       _____________________________&lt;br /&gt;
                      |       RS232 Verbindung      |&lt;br /&gt;
        Consolen Port |                             |&lt;br /&gt;
           ___________|___                          | RS-232 Anschluss&lt;br /&gt;
          |               |                     ____|_______________&lt;br /&gt;
          | FortiGate 50E |   192.168.1.100/24 |                    |&lt;br /&gt;
          |_______________|               _____| LapTop/Workstation | --&amp;gt; SolarWindsTFTP Server Status &amp;quot;Started&amp;quot; &lt;br /&gt;
                   |                     | NIC |____________________| --&amp;gt; FortiOS als &amp;quot;image.out&amp;quot; im C:\TFTP-Root&lt;br /&gt;
              WAN1 |                     |                            --&amp;gt; Fireweall, Endpoint Security deaktiviert!&lt;br /&gt;
                   |_____________________|&lt;br /&gt;
        &lt;br /&gt;
        &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''NOTE'''&amp;lt;/span&amp;gt; Als Verbindung von WAN1 zur Netzwerkkarte der entsprechenden Workstation benutze ein normales RJ-45 Kabel. Der entsprechende&lt;br /&gt;
             Netzwerk-Port in unserem Beispiel (&amp;quot;WAN1&amp;quot;) ist abhängig des FortiGate Devices. Der entsprechend zu nutzende Port wird während&lt;br /&gt;
             dem &amp;quot;staging&amp;quot; Prozess aufgelistet!&lt;br /&gt;
&lt;br /&gt;
Nun muss das FortiGate Device neu gestartet werden (execute restart) oder ein &amp;quot;power-on&amp;quot; ausgeführt werden. Sobald die FortiGate startet muss auf folgende Meldung geachtet werden um den Start-Prozess abzubrechen und so in dass BIOS der FortiGate zu gelangen:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
 Please wait for OS to boot, or press any key to display configuration menu..&lt;br /&gt;
 &lt;br /&gt;
 FortiGate-50E (12:55-08.13.2015)&lt;br /&gt;
 Ver:05000011&lt;br /&gt;
 Serial number: FGT50E3U15000635&lt;br /&gt;
 CPU(00): 1600MHz&lt;br /&gt;
 Total RAM: 2GB&lt;br /&gt;
 Initializing boot device...&lt;br /&gt;
 Initializing MAC... egiga1&lt;br /&gt;
 '''Please wait for OS to boot, or press any key to display configuration menu..'''&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
Wenn der Start-Prozess mit &amp;quot;press any key....&amp;quot; abgebrochen wurde wird folgendes Menü angzeigt:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
 [C]: Configure TFTP parameters.&lt;br /&gt;
 [R]: Review TFTP parameters.&lt;br /&gt;
 [T]: Initiate TFTP firmware transfer.&lt;br /&gt;
 [F]: Format boot device.&lt;br /&gt;
 [I]: System information.&lt;br /&gt;
 [B]: Boot with backup firmware and set as default.&lt;br /&gt;
 [Q]: Quit menu and continue to boot.&lt;br /&gt;
 [H]: Display this list of options.&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Nun kann für den TFTP &amp;quot;staging&amp;quot; Prozess anhand &amp;quot;[R]: Review TFTP parameters.&amp;quot; die vorgegebenen Konfiguration eingesehen werden. Möchte man diese Konfiguration verändern kann dies anhand &amp;quot;[C]: Configure TFTP parameters.&amp;quot; durchgeführt werden. Dabei ist zu beachten das diese Veränderung &amp;quot;persistens&amp;quot; ist und zukünftig für jeden &amp;quot;staging&amp;quot; Prozess betreffend TFTP Parameter für dieses FortiGate Device gilt:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
 Enter C,R,T,F,I,B,Q,or H: '''R'''&lt;br /&gt;
  &lt;br /&gt;
 Image download port:    WAN1&lt;br /&gt;
 DHCP status:            Disabled&lt;br /&gt;
 Local VLAN ID:          &amp;lt;NULL&amp;gt;&lt;br /&gt;
 Local IP address:       192.168.1.188&lt;br /&gt;
 Local subnet mask:      255.255.255.0&lt;br /&gt;
 Local gateway:          192.168.1.254&lt;br /&gt;
 TFTP server IP address: 192.168.1.100&lt;br /&gt;
 Firmware file name:     image.out&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
Führe folgende Kontrolle betreffend der Konfiguration des &amp;quot;staging&amp;quot; Prozesses durch:&lt;br /&gt;
* Ist das RJ-45 Kabel am korrekten Netzwerk-Port der FortiGate angeschlossen (Beispiel: WAN1)&lt;br /&gt;
* Wurde die korrekte IPv4-Adresse, wie auch die Subent Maske auf der Netzwerkkarte der entsprechenden Workstation konfiguriert&lt;br /&gt;
* Ist der TFTP Server gestartet und befindet sich im &amp;quot;TFTP Server Root Directory&amp;quot; (C:\TFTP-Root) das entsprechende Image des FortiOS als File &amp;quot;image.out&amp;quot;&lt;br /&gt;
Als nächsten Schritt muss der &amp;quot;boot device&amp;quot; neu formatiert werden. Dabei wird die Boot-Partition gelöscht und neu angelegt. Sämtliche vorhandenen Daten/Informainen gehen dabei verloren. Wähle die Position &amp;quot;[F]: Format boot device.&amp;quot;:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
 Enter C,R,T,F,I,B,Q,or H: '''F'''&lt;br /&gt;
 It will erase data in boot device. Continue? [yes/no]: '''yes'''&lt;br /&gt;
 Formatting............................ Done.&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
Nun, um den &amp;quot;staging&amp;quot; Prozess zu starten führe den Punkt &amp;quot;[T]: Initiate TFTP firmware transfer.&amp;quot; aus:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
 Enter C,R,T,F,I,B,Q,or H: '''T'''&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
Nun wird der &amp;quot;staging&amp;quot; Prozess durchgeführt. Achte dabei auf den &amp;quot;TFTP Server&amp;quot; resp. dessen Console in welcher der Transfer des Files bestätigt wird! Auf dem FortiGate Device wird eine korrekte Übertragung folgendermassen angezeigt:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
 Please connect TFTP server to Ethernet port 'WAN1'.&lt;br /&gt;
 &lt;br /&gt;
 MAC: 90:6c:ac:13:80:10&lt;br /&gt;
 &lt;br /&gt;
 Connect to tftp server 192.168.1.100 ...&lt;br /&gt;
 &lt;br /&gt;
 #############################################################&lt;br /&gt;
 Image Received.&lt;br /&gt;
 Checking image... OK&lt;br /&gt;
 Save as Default firmware/Backup firmware/Run image without saving:[D/B/R]? '''D'''&lt;br /&gt;
        &lt;br /&gt;
 Wenn &amp;quot;D&amp;quot; für &amp;quot;default&amp;quot; ausgeführt wird, so wird das FortiOS in die Partition installiert und diese &amp;quot;active&amp;quot; gesetzt und somit beim nächsten Neustart des Devices verwendet. Wird &amp;quot;B&amp;quot; für &amp;quot;backup&amp;quot; gewählt, so wird die Partition nicht &amp;quot;active&amp;quot; gesetzt und beim nächsten Neustart nicht genutzt. Wenn &amp;quot;R&amp;quot; für &amp;quot;run&amp;quot; ausgeführt wird, so wird das FortiOS in den Memory Bereich installiert. Dies bedeutet dass nach einem Neustart des Devices diese Installation nicht mehr zur Verfügung da durch den ausgeführten Neustart der Memory Bereich gelöscht wird! Für ein &amp;quot;staging&amp;quot; speziell wenn der &amp;quot;boot device&amp;quot; Formatiert wird ist immer &amp;quot;D&amp;quot; zu wählen für &amp;quot;default&amp;quot;.&lt;br /&gt;
         &lt;br /&gt;
 Programming the boot device now.&lt;br /&gt;
 ....................................&lt;br /&gt;
 .............................................................&lt;br /&gt;
 .............................................................&lt;br /&gt;
 ...............................................................&lt;br /&gt;
 ...&lt;br /&gt;
 &lt;br /&gt;
 Booting OS...&lt;br /&gt;
 &lt;br /&gt;
 Reading boot image... 2800640 bytes.&lt;br /&gt;
 Initializing firewall...&lt;br /&gt;
 &lt;br /&gt;
 System is starting...&lt;br /&gt;
 &lt;br /&gt;
 FGT50E3U15000635 login: &lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
Das FortiOS ist nun grundsätzlich installiert. Als nächsten Schritt sollte die &amp;quot;disk&amp;quot; eines FortiGate Devices formatiert werden. Bei kleineren FortiGate Devices steht die &amp;quot;disk&amp;quot; für ein &amp;quot;Logging&amp;quot; nicht mehr zur Verfügung. Dennoch sollte die &amp;quot;disk&amp;quot; Formatiert werden da ein FortiOS für viele Funktionen diese &amp;quot;disk&amp;quot; benutzen wird, wie zBsp DHCP Lease File, Caching Informationen usw. Steht die &amp;quot;disk&amp;quot; nicht zur Verfügung, da diese nicht formatiert wurde, werden diese Informationen in den Memory-Bereich geschrieben was das Memory zusätzlich belastet oder stehen teilweise gänzlich nicht zur Verfügung. Um sich Initial nach einem &amp;quot;staging&amp;quot; auf einem FortiGate Device einzuloggen müssen folgende Login-Informationen verwendet werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
 User: admin&lt;br /&gt;
 Password: [Kein Passwort]&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
Nun kann die &amp;quot;disk&amp;quot; mittels folgendem Befehl formatiert werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
 # execute formatdisk&lt;br /&gt;
 Log disk is /dev/sdb4&lt;br /&gt;
 Formatting this storage will erase all data on it, including&lt;br /&gt;
   Logs, quarantine files;&lt;br /&gt;
   WanOpt caches;&lt;br /&gt;
 and requires the unit to reboot.&lt;br /&gt;
 Do you want to continue (y/n) '''y'''&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
Nach dem Formatieren der &amp;quot;disk&amp;quot; wird ein Neustart ausgeführt! Dieser Befehl &amp;quot;execute formatlogdisk&amp;quot; kann auf neueren FortiGate Modellen, wie zBsp einer FG-50E nicht ausgeführt werden. Der Grund ist der wie folgt: Diese FortiGate Modelle verfügen zwar über eine &amp;quot;disk&amp;quot; jedoch die &amp;quot;disk&amp;quot; wird als Subsystem im Flash-Bereich angelegt (MTD; Memory Technology Device). Die &amp;quot;MTD&amp;quot; Technology ist Bestandteil des Linux Kernels resp. des FortiOS Kernels. Um festzustellen ob das FortiGate Modell über eine &amp;quot;MTD&amp;quot; Implementation verfügt kann folgender Befehl eruiert werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
 # fnsysctl df -h&lt;br /&gt;
 Filesystem                 Size       Used  Available Use% Mounted on&lt;br /&gt;
 rootfs                   123.9M      53.6M      70.2M  43% /&lt;br /&gt;
 /dev/root                123.9M      53.6M      70.2M  43% /&lt;br /&gt;
 none                       1.5G       1.5M       1.4G   0% /tmp&lt;br /&gt;
 none                       1.5G          0       1.5G   0% /dev/shm&lt;br /&gt;
 none                       1.5G      16.9M       1.4G   1% /dev/cmdb&lt;br /&gt;
 '''/dev/mtd5                 18.0M       6.6M      11.3M  37% /data'''&lt;br /&gt;
 '''/dev/mtd7                 30.0M       2.3M      27.6M   8% /data2'''&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
Bei den Verzeichnissen &amp;quot;/data&amp;quot; sowie &amp;quot;/data2&amp;quot; welche als &amp;quot;/dev/mtd*&amp;quot; indiziert werden und somit als &amp;quot;MTD&amp;quot; Subsysteme gelten, handelt es sich effektiv um die &amp;quot;disk&amp;quot;. Diese &amp;quot;disk&amp;quot; resp. das &amp;quot;MTD Subsystem&amp;quot; wird anhand eines Files, welches in den Flash-Bereich kopiert wird angelegt. Dabei muss berücksichtigt werden, dass alle Informationen der &amp;quot;disk&amp;quot; verloren gehen. Somit FortiGate Modelle, welche anhand dieser &amp;quot;MTD Subsystem&amp;quot; Technology verfügen resp. anhand dieser eine &amp;quot;disk&amp;quot; dargestellt wird können Informationen nicht &amp;quot;persistent&amp;quot; speichern dh. nach einem Neustart gehen alle Informationen verloren! Für ein &amp;quot;MTD&amp;quot; Subsystem wird auf einer FortiGate-50E 128 MB alloziert. Als nächster Schritt im &amp;quot;staging&amp;quot; Prozess sollten die Interface's auf dem internal Switch aufgebrochen werden. Um dies durchzuführen muss zwischen folgenden Möglichkeiten unterschieden werden:&lt;br /&gt;
* Das FortiGate Device verfügt über einen internen Hardware &amp;quot;Switch Controller&amp;quot;!&lt;br /&gt;
* Das FortiGate Device verfügt über keinen internen Software &amp;quot;Switch Controller&amp;quot;!&lt;br /&gt;
* Auf dem FortiGate Device kann kein &amp;quot;Interface Mode&amp;quot; durchgeführt werden!&lt;br /&gt;
&amp;lt;!--        &lt;br /&gt;
          &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''NOTE'''&amp;lt;/span&amp;gt; Ob ein FortiGate Device unter FortiOS 5.4 über einen &amp;quot;Switch Controller&amp;quot; verfügt kann über die &amp;quot;Software Matrix&amp;quot;, welche Fortinet&lt;br /&gt;
               zur Verfügung stellt eruiert werden:&lt;br /&gt;
               [[Datei:FortiOS-Software-Platform-Matrix-54.pdf]]&lt;br /&gt;
Wie ein virtueller Switch aufgebrochen wird kann dem folgenden Artikel entnommen werden:&lt;br /&gt;
--&amp;gt;&lt;br /&gt;
        https://fortinet.also.ch/wiki/index.php?title=FortiGate-6.0:FAQ#Wie_wird_ein_virtueller_Switch_komplett_gel.C3.B6scht.3F&lt;br /&gt;
Durch das Aufbrechen des internen Swichtes gehen sämtliche Konfigurationen auf den Interfaces für den &amp;quot;internen&amp;quot; Switch verloren Dies beutet dass nach dem ausgeführten Neustart auf den Interfaces für den internen Switch einzeln verfügbar sind keine IP Adressen mehr konfiguriert sind. Um auf einen Zugriff über das Mgmt. Interfaces der FortiGate zu gewährleisten muss folgendes auf einem entsprechenden Interface ausgeführt werden:&lt;br /&gt;
&lt;br /&gt;
'''Verifiziere die einzelnen Interface Namen'''&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|  &lt;br /&gt;
 # show system interface&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
'''Konfiguriere ein entsprechendes Interface'''&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|       &lt;br /&gt;
 # config system interface&lt;br /&gt;
 # edit [Name des Interface zB &amp;quot;internal1&amp;quot;]&lt;br /&gt;
 # set ip [IPv4 Adresse plus Subnet Maske zB &amp;quot;192.168.1.99 255.255.255.0]&lt;br /&gt;
 # set allowaccess [http | https | ssh | telnet | ping]&lt;br /&gt;
 # end&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
Wenn &amp;quot;http&amp;quot; sowie &amp;quot;https&amp;quot; aktiviert werden wird standardmässig ein &amp;quot;redirect&amp;quot; auf &amp;quot;https&amp;quot; durchgeführt. Möchte man dies unterbinden kann folgendes zusätzlich ausgeführt werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
 # config system global&lt;br /&gt;
 # set admin-https-redirect [enable | disable]&lt;br /&gt;
 # end&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
Der &amp;quot;staging&amp;quot; Prozess ist nun abgeschlossen und due FortiGate kann in Betrieb genommen werden!&lt;br /&gt;
&lt;br /&gt;
Hier kann eine Anleitung heruntergeladen werden:&lt;br /&gt;
* [[Datei:FortiGate-Guide-Staggen_SwitchAufloesen-Version-1.0.pdf]]&lt;br /&gt;
&lt;br /&gt;
===Wie kann ich einen FortiOS Rollback durchführen? ===&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Auf der FortiGate bestehen zwei Partitionen auf der Festplatte, auf welcher die Konfiguration und das FortiOS Image geschrieben wird. &lt;br /&gt;
Es ist immer eine Partion mit dem aktuellen FortiOS und der aktuellen Konfiguration aktiv. Wenn ein Upgrade auf eine neue FortiOS Version &lt;br /&gt;
durchgeführt wird, wird die Konfiguration auf die passive Partition geschrieben und auf dieser das neue FortiOS installiert. &lt;br /&gt;
Nach der Installation wird dann diese Partition aktiv geschalten und die andere passiv.&lt;br /&gt;
&lt;br /&gt;
Durch dieses Verhalten ist es möglich, dass wir nach einem missglückten OS-Update wieder ein Schritt zurück gehen können indem wir mit der passiven Partition die FortiGate neu starten. &lt;br /&gt;
So initiert die FortiGate nach einem Reboot wieder mit der vorherigen OS-Version und deren Konfiguration.&lt;br /&gt;
&lt;br /&gt;
Wichtig zu wissen ist, dass man immer nur ein Schritt zurück gehen kann. Daher empfiehlt es sich nach jedem Update-Schritt das Verhalten der FortiGate zu überprüft.&lt;br /&gt;
&lt;br /&gt;
Als Erstes müssen wir schauen, welche Partition momentan gerade aktiv ist. Dies kann mit &amp;lt;code&amp;gt; diagnose sys flash list &amp;lt;/code&amp;gt; überprüft werden.&lt;br /&gt;
Danach müssen wir definieren, mit welcher Partition wir beim nächsten Mal starten wollen (primäre oder sekondäre)&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
 # diagnose sys flash list&lt;br /&gt;
 Partition  Image                                     TotalSize(KB)  Used(KB)  Use%  Active&lt;br /&gt;
 1          FGT60E-6.02-FW-&amp;lt;span style=&amp;quot;background-color: #ddb6dd;&amp;quot;&amp;gt;'''build1010'''&amp;lt;/span&amp;gt;-191008                  253920     83060   33%  No&lt;br /&gt;
 &amp;lt;span style=&amp;quot;background-color: #E3E3E3;&amp;quot;&amp;gt;'''2'''          FGT60E-6.02-FW-&amp;lt;/span&amp;gt;&amp;lt;span style=&amp;quot;background-color: #33ccff;&amp;quot;&amp;gt;'''build1066'''&amp;lt;/span&amp;gt;&amp;lt;span style=&amp;quot;background-color: #E3E3E3;&amp;quot;&amp;gt;-191218                  253920     82168   32%  '''Yes'''&amp;lt;/span&amp;gt;&lt;br /&gt;
 3          ETDB-77.00885                                   3021708    130964    4%  No&lt;br /&gt;
 Image build at Dec 18 2019 22:30:39 for b1066&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Wir sehen in diesem Beispiel, dass die Partition 2 (secondary) aktiv ist. Auf dieser ist das FortiOS &amp;lt;span style=&amp;quot;background-color: #33ccff;&amp;quot;&amp;gt;'''Build 1066'''&amp;lt;/span&amp;gt; (FortiOS 6.2.3) installiert.&lt;br /&gt;
Auf der Partition 1 (primär) ist das FortiOS &amp;lt;span style=&amp;quot;background-color: #ddb6dd;&amp;quot;&amp;gt;'''Build 1010'''&amp;lt;/span&amp;gt; (FortiOS 6.2.2) installiert.&lt;br /&gt;
&lt;br /&gt;
Mit dem Befehl &amp;lt;code&amp;gt;execute set-next reboot [primary|secondary] &amp;lt;/code&amp;gt; kann ich definieren mit welcher Partition beim nächsten Reboot gestartet werden soll.&lt;br /&gt;
&lt;br /&gt;
In unserem Beispiel wollen wir den Fallback auf das FortiOS 6.2.2. Dies bedeutet, dass wir die primäre Partition auswählen müssen:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# execute set-next-reboot primary&lt;br /&gt;
Default image is changed to image# 1.&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Wir können dies jetzt auch mit &amp;lt;code&amp;gt;diagnose sys flash&amp;lt;/code&amp;gt; list überprüfen:&lt;br /&gt;
&lt;br /&gt;
 # diagnose sys flash list&lt;br /&gt;
 Partition  Image                                     TotalSize(KB)  Used(KB)  Use%  Active&lt;br /&gt;
 &amp;lt;span style=&amp;quot;background-color: #E3E3E3;&amp;quot;&amp;gt;'''1'''          FGT60E-6.02-FW-build1010-191008                  253920     82168   32%  '''Yes'''&amp;lt;/span&amp;gt;&lt;br /&gt;
 2          FGT60E-6.02-FW-build1066-191218                  253920     82168   32%  No&lt;br /&gt;
 3          ETDB-77.00885                                   3021708    130964    4%  No&lt;br /&gt;
 Image build at Dec 18 2019 22:30:39 for b1066&lt;br /&gt;
&lt;br /&gt;
Mit &amp;lt;code&amp;gt;execute reboot&amp;lt;/code&amp;gt; kann die FortiGate neu gestartet werden und startet nun künftig mit der primären Partition, deren Konfig und der entsprechenden FortiOS Version 6.2.2.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
 [[Datei:HowTo_FortiOS_rollback.pdf]]&lt;br /&gt;
&lt;br /&gt;
== 3G/4G Modem ==&lt;br /&gt;
&lt;br /&gt;
== DNS ==&lt;br /&gt;
=== Wie konfiguriere ich auf einer FortiGate die System DNS Server? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Dem DNS Server auf einer FortiGate kommt eine wichtige Funktion zu. Die FortiGate nutzt die DNS Server für unzählige Funktionen und müssen entsprechend einwandfrei funktionieren. Die DNS Server-Einstellung ist eine globale Einstellung. Dies bedeutet, dass wenn mit VDOM gearbeitet wird der System DNS Server für alle gleich ist. Konfiguriert werden die System-DNS-Einstellungen im Menu DNS:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Über das Menu ''Network &amp;gt; DNS''&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2616.jpg|link=]]&amp;lt;br&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Über die CLI werden die System DNS Server wie folgt konfiguriert:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Konfiguration über CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system dns&lt;br /&gt;
# set primary [IPv4 Adresse des DNS 1 Serves]&lt;br /&gt;
# set secondary [IPv4 Adresse des DNS 2 Servers]&lt;br /&gt;
# set ip6-primary :: [IPv6 Adresse des DNS1 Server]&lt;br /&gt;
# set ip6-secondary :: [IPv6 Adresse des DNS2 Server]&lt;br /&gt;
# set domain [Lokale Domaine]&lt;br /&gt;
# set source-ip [Source IP die benützt werden soll für die DNS Anfrage]&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt; &lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
 &lt;br /&gt;
Über die CLI kann die Speicherdauer, wie lange der DNS-Eintrag im Cache gespeichert werden soll, konfiguriert werden. Weiter kann auch konfiguriert werden wie viele DNS Einträge im Cache maximal gespeichert werden sollen.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Konfiguration über CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system dns&lt;br /&gt;
# set dns-cache-limit [Maximum Einträge die im Cache verbleiben; Standard 5000]&lt;br /&gt;
# set dns-cache-ttl [Maximum Zeit in der die DNS Cache vebleibt; Standard 1800]&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Die Anweisung &amp;quot;cache-notfound-response&amp;quot; ist ein Log relevanter Eintrag. Wird dieser aktiviert, und sind die relevanten Log's aktiviert, so wird im Log, sofern die Anfrage im &amp;quot;local cache&amp;quot; nicht gefunden wird ein &amp;quot;NOTFOUND&amp;quot; ausgegeben. Defaultmässig ist diese Option deaktiviert.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Konfiguration über CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system dns&lt;br /&gt;
# set cache-notfound-response [enable | disable]&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Bei FortiGate Geräten mit mehreren CPUs können die DNS-Prozessnummer von 1 bis zur Anzahl der CPUs eingestellt werden. Die Standard-DNS-Prozessnummer ist 1.&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Konfiguration über CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system global&lt;br /&gt;
# set dnsproxy-worker-count &amp;lt;integer&amp;gt;&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
===Wie konfiguriere ich auf der FortiGate &amp;quot;DNS over TLS&amp;quot;?===&lt;br /&gt;
[[File:fortiOS62.png|25px|link=]]  [[File:fortiOS64.png|25px|link=]]&amp;lt;br&amp;gt;&lt;br /&gt;
Seit dem FortiOS 6.2 wurde diese Option '''D'''NS '''o'''ver '''T'''LS ('''DoT''') hinzugefügt. &lt;br /&gt;
&lt;br /&gt;
'''Wie funktioniert DoT?'''&lt;br /&gt;
&lt;br /&gt;
Der noch recht junge Standard &amp;quot;DNS over TLS&amp;quot; (RFC 7858) soll drei Probleme von DNS und DNSSEC lösen: &lt;br /&gt;
* Schützen der Privatsphäre von Anwender und gegen abhören schützen &lt;br /&gt;
* Einschleusen von manipulierten DNS-Informationen unterbinden&lt;br /&gt;
* Verhindern von Denial-of-Service-Attacken via DNS &lt;br /&gt;
&lt;br /&gt;
Die Funktion von DoT ist ziemlich einfach. Klassisch ruft der Client die DNS Informationen beim Resolver über eine ungesicherte UDP Kommunikation auf. Bei DoT wird dies über eine TCP Verbindung in der Security Schicht aufgerufen, welche authentifiziert und verschlüsselt ist. So bezieht der Client eine DNSSEC validierte Information des Namensservers. So kann ausgeschlossen werden dass Drittpersonen mitlesen. Die Namensauflösung des Resovers erfolgt dann im Klartext. Dies ist aber nicht gravierend, da der Urheber der Anfrage nicht ersichtlich ist. Es soll aber bereits Pläne geben welche die Kommunikation zwischen DNS-Resolver und dem zuständigen DNS-Server via DoT auch gesichert wird. DoT kommuniziert mit dem TCP Port 853. Ein Client der DoT fähig ist versucht die DNS-Anfrage zuerst über dieses Protokoll. Falls der Dienst nicht verfügbar ist, wird in der Regel über UDP53 die Anfrage getätigt (dies ist jedoch abhängig wie die Sicherheitseinstellungen des Systems sind). Auf der FortiGate ist es so eingestellt, dass wenn die DoT Anfrage nicht funktioniert normal über UDP53 die Anfrage unverschlüsselt abgesetzt wird.&lt;br /&gt;
Dies ist problematisch da der Port 853 an vielen Orten (Perimeter Firewalls, Hotels oder öffentliche Hot Spots) noch blockiert wird. Des Weiteren bringt TCP, zusätzlich in Kombination mit TLS, einiges an Verwaltungs-Overhead mit sich, der die für zügiges surfen elementare Namensauflösung bremst.&lt;br /&gt;
&lt;br /&gt;
 [[file:Fortinet-2618.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Wie konfiguriere ich DoT auf der FortiGate?'''&lt;br /&gt;
&lt;br /&gt;
Um &amp;quot;DNS over TLS&amp;quot; zu aktivieren kann im WebGUI über das Menu: ''Network &amp;gt; DNS'' der entsprechende Status konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-2617.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
* ''disable'' DNS over TLS ist deaktiviert&lt;br /&gt;
* ''enable'' DNS over TLS soll für DNS-Abfragen verwenden werden, sofern TLS verfügbar ist&lt;br /&gt;
* ''force'' Nur TLS für DNS-Abfragen verwenden. Greift nicht auf unverschlüsselte DNS-Abfragen zurück, wenn TLS nicht verfügbar ist&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:750px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system dns&lt;br /&gt;
# set dns-over-tls [disable|enable|force]  &lt;br /&gt;
# set ssl-certificate &amp;quot;Fortinet_Factory&amp;quot;&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf einer FortiGate das DNS Cache löschen? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Das DNS Cache einer FortiGate kann über CLI mit folgendem Befehl gelöscht werden:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;diagnose test application dnsproxy 1&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Die Option &amp;quot;1&amp;quot; steht für &amp;quot;Clear DNS cache&amp;quot;. Unter &amp;quot;dnsproxy&amp;quot; stehen noch folgende weitere Optionen zu Verfügung:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| Weitere Optionen für '''diagnose test application dnsproxy [Option]''':&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:750px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;    &lt;br /&gt;
diagnsoe test application dnsproxy ?         &lt;br /&gt;
1.  Clear DNS cache&lt;br /&gt;
2.  Show stats&lt;br /&gt;
3.  Dump DNS setting&lt;br /&gt;
4.  Reload FQDN&lt;br /&gt;
5.  Requery FQDN&lt;br /&gt;
6.  Dump FQDN&lt;br /&gt;
7.  Dump DNS cache&lt;br /&gt;
8.  Dump DNS DB&lt;br /&gt;
9.  Reload DNS DB&lt;br /&gt;
10. Dump secure DNS policy/profile&lt;br /&gt;
11. Dump Botnet domain&lt;br /&gt;
12. Reload Secure DNS setting&lt;br /&gt;
13. Show Hostname cache&lt;br /&gt;
14. Clear Hostname cache&lt;br /&gt;
15. Show SDNS rating cache&lt;br /&gt;
16. Clear SDNS rating cache&lt;br /&gt;
17. DNS debug bit mask&lt;br /&gt;
99. Restart dnsproxy worker&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== DNS Database ==&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf einer FortiGate einen Split-DNS Server einrichten? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Ein Split-DNS Server ist ein DNS-Server der auf Anfrage einer bestimmten Source/Environement (internal und/oder external) die entsprechende Antwort liefert. Nehmen wir an wir hätten einen DMZ WebServer mit der IP Adresse 192.168.1.1 (FQDN www.mydomain.ch). Dieser FQDN ist auf dem external DNS Server (authoritativ) registriert. &lt;br /&gt;
Wenn kein Split-DNS-Server konfiguriert ist und ein User im &amp;quot;internal LAN&amp;quot; diesen Server, im Browser versucht zu öffenen (www.mydomain.ch), so wird diese Anfrage an den DNS Server gesendet (konfigurierter Public-DNS-Server der FortiGate). Dieser Request wird vom DNS Server (sofern für www.mydomain.ch nicht authoritativ) an den Root-Server gesendet. Dies geschieht nur sofern die Anfrage nicht bereits schon im Cache des DNS-Servers vorhanden ist, welcher den autoritativen DNS-Server für www.mydomain.ch anfragen. Die Antwort, welche zurückgegeben wird ist die &amp;quot;public IP&amp;quot; (Virtual IP). &lt;br /&gt;
Nun kann es zu Problemen kommen wenn der User sich im internen LAN befindet und vom DNS die Public IP (Virtual IP) erhält um www.mydomin.ch aufzurufen.&lt;br /&gt;
Auch die DNS-Auflösung benötigt Zeit und verlangsamt den Zugriff zusätzlich.&lt;br /&gt;
Um nun die zwei Welten (intern &amp;amp; extern) abzubilden kann ein Split-DNS-Server konfiguriert werden. Mit einer FortiGate kann dies mittels «DNS Database» umgesetzt werden.&lt;br /&gt;
Standardmässig ist dieses Feature auf der FortiGate NICHT ERSICHTLICH und muss erst unter folgendem Abschnitt konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Über das Menu :''System -&amp;gt; Feature Visibility'' muss das Feature DNS Database eingeschaltet werden:&lt;br /&gt;
 [[File:Fortinet-2619.jpg|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system settings&lt;br /&gt;
# set gui-dns-database enable&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Sobald die Funktion aktiviert ist, erscheint unter &amp;quot;Network&amp;quot; -&amp;gt; &amp;quot;DNS Servers&amp;quot; der entsprechende Punkt. In unserem Beispiel sind wir davon ausgegangen, dass unser DMZ Server folgende Infos betreffend DNS hat:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Konfigurations Parameter:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
{|&lt;br /&gt;
| style=&amp;quot;width:150px&amp;quot;|&lt;br /&gt;
'''192.168.1.1'''&lt;br /&gt;
| IP Adresse des WebServers im DMZ&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:150px&amp;quot;|&lt;br /&gt;
'''www.mydomain.ch'''    &lt;br /&gt;
| FQDN konfiguriert und registriert auf dem Authoritativen DNS Server im Internet&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:150px&amp;quot;|&lt;br /&gt;
'''212.59.153.115'''&lt;br /&gt;
| Public IP &amp;quot;A&amp;quot; Record konfiguriert auf dem Authoritativen DNS Server im Internet&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Nehmen wir an im internen LAN würde es ebenfalls die Domaine &amp;quot;mydomain.ch&amp;quot; geben. Ziel wäre es, dass wenn die User im &amp;quot;internen LAN&amp;quot; www.mydomain.ch im Browser eingeben der DNS Server anstelle der Public IP 212.59.153.115 die interne Adresse des WebServers im DMZ (192.168.1.1) zurückgibt, da die Anfrage vom &amp;quot;INTERNEN&amp;quot; LAN kommt und nicht von extern. Um so eine Konfiguration durchzuführen muss folgendes angepasst werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| Über das Menu Network -&amp;gt; DNS-Servers bei &amp;quot;DNS Database&amp;quot; auf &amp;quot;Create New&amp;quot; eine neue DNS-Zone für MyDomain.ch erfassen:&amp;lt;br&amp;gt;&lt;br /&gt;
 [[File:Fortinet-2620.jpg|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
Der zu konfigurierende '''DNS Server''' muss als MASTER Server konfiguriert werden, jedoch NICHT als Authoritativ!&amp;lt;br&amp;gt;&lt;br /&gt;
 [[File:Fortinet-2621.jpg|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
Der DNS Server ist konfiguriert - nun muss für die entsprechende Zone ein &amp;quot;A&amp;quot; Record für www.mydomain.ch erfasst werden!&amp;lt;br&amp;gt;&lt;br /&gt;
 [[File:Fortinet-2622.jpg|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
 [[File:Fortinet-2623.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
Es ist zu empfehlen für den Host ebenfalls einen &amp;quot;PTR-Record&amp;quot; zu erstellen!&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
 [[File:Fortinet-2624.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
Um die Einträge für einen DNS Server auf einer FortiGate aufzulisten resp. die DNS Database zu &amp;quot;dumpen&amp;quot; kann folgender Befehl verwendet werden:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;# diagnose test application dnsproxy 8&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system dns-database&lt;br /&gt;
# edit MYDOMAIN.CH&lt;br /&gt;
# set domain mydomain.ch&lt;br /&gt;
# set type master&lt;br /&gt;
# set view shadow&lt;br /&gt;
# set ttl 86400&lt;br /&gt;
# set primary-name dns&lt;br /&gt;
# set contact hostmaster@mydomain.ch&lt;br /&gt;
# set authoritative disable&lt;br /&gt;
# config dns-entry&lt;br /&gt;
# edit 1&lt;br /&gt;
# set hostname www.mydomain.ch&lt;br /&gt;
# set type A&lt;br /&gt;
# set ip 192.168.1.1&lt;br /&gt;
# set status enable&lt;br /&gt;
# end&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Diese Art der Konfiguration ist ein Hybrid d. h. KEIN echter Split-DNS Server, da der Authoritative DNS Server im Internet steht und nicht auf der FortiGate konfiguriert ist. Um jedoch zu gewährleisten, dass unser neu konfigurierte DNS Server NICHT authoritativ ist und das NICHT gefundene DNS Einträge extern abgefragt werden, muss die View auf '''shadow''' gesetzt werden!&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Konfiguration DNS Dienst - Externes Interface'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Um die Konfiguration abzuschliessen muss der externe Port (WAN) auf &amp;quot;Recursive&amp;quot; gesetzt werden, das heisst, dass der externe Port &amp;quot;Recursive&amp;quot; Anfragen absetzt:&amp;lt;br&amp;gt;&lt;br /&gt;
 [[File:Fortinet-2625.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2626.jpg|link=]]&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
Es kann noch ein DNS-Filter Profil direkt angehängt werden. &lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|'''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system dns-server&lt;br /&gt;
# edit wan1&lt;br /&gt;
# set mode recursive&lt;br /&gt;
# set dnsfilter-profile &amp;quot;[Profile_Name]&amp;quot; -&amp;gt; &amp;quot;default&amp;quot;&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Konfiguration DNS Dienst - Internes Interface'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Damit auf dem &amp;quot;internen&amp;quot; Interface der DNS Server - den wir erstellt haben - erreichbar ist, muss folgende Konfiguration durchgeführt werden::&amp;lt;br&amp;gt;&lt;br /&gt;
 [[File:Fortinet-2627.jpg|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system dns-server&lt;br /&gt;
# edit internal&lt;br /&gt;
# set mode recursive&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Nun fehlt nur noch der letzte Schritt -&amp;gt; User über DHCP der entsprechende DNS Server zugeweisen:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Konfiguration DHCP Server internal Interface:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
# Über das Menu ''Network -&amp;gt; Interfaces''  das interne Interface wählen. (in unserem Fall ''internal'')&lt;br /&gt;
# Rechtsklick und das ''internal'' Interface editieren&lt;br /&gt;
# Bei der Option ''DHCP Server'' den DNS Server auf ''same as Interface IP'' setzen.&lt;br /&gt;
# same as Interface IP bedeutet, dass die IP Adresse des internal Interfaces propagiert wird (192.168.1.99)&lt;br /&gt;
# mit OK wird die Konfiguration aktiv.&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2628.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system dhcp server&lt;br /&gt;
# edit 1&lt;br /&gt;
# set dns-service local&lt;br /&gt;
# set default-gateway 192.168.1.99&lt;br /&gt;
# set netmask 255.255.255.0&lt;br /&gt;
# set interface &amp;quot;internal&amp;quot;&lt;br /&gt;
# config ip-range&lt;br /&gt;
# edit 1&lt;br /&gt;
# set start-ip 192.168.1.110&lt;br /&gt;
# set end-ip 192.168.1.210&lt;br /&gt;
# next&lt;br /&gt;
# end&lt;br /&gt;
# set timezone-option default&lt;br /&gt;
# next&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Die Konfiguration ist abgeschlossen. Wenn nun ein User im &amp;quot;Internal&amp;quot; LAN ein DNS Request absetzt (DNS Server dem User zugewiesen über DHCP 192.168.1.99) schaut die FortiGate im internen DNS Server nach und, sofern ein Eintrag gefunden wird diesen ausgeliefert. Ist kein entsprechender Eintrag vorhanden wird die Anfrage über das &amp;quot;WAN&amp;quot; Interface an die externen DNS Server weitergeleitet (definierte System DNS Server).&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf der Fortigate für den DNS Server und eine bestimmten Zone ein &amp;quot;Zonen Transfer&amp;quot; aktivieren? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Wenn auf einer FortiGate ein DNS Server konfiguriert wird, ob mit oder ohne Split-DNS Server, stellt sich die Frage ob die entsprechende Zone, zum Beispiel &amp;quot;mydomain.ch&amp;quot;, automatisch ein Update erhält, wenn der &amp;quot;authoritative&amp;quot; DNS Server für &amp;quot;mydomain.ch&amp;quot; ein Update für einen Eintrag durchführt.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background-color: #89E871;&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system dns-database &lt;br /&gt;
# edit [Name des entsprechenden Zonen Eintrages zB. &amp;quot;mydomain.ch&amp;quot;] &lt;br /&gt;
# set allow-transfer [Gebe die IPv4 Adresse des &amp;quot;authoritativen&amp;quot; Servers an für &amp;quot;mydomain.ch&amp;quot;] &lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
       &lt;br /&gt;
Wie auf einer FortiGate ein DNS Server eingerichtet wird kann dem folgenden Artikel entnommen werden:          &lt;br /&gt;
 [[FortiGate:FAQ#Wie_kann_ich_auf_einer_FortiGate_einen_Split-DNS_Server_einrichten.3F]]&lt;br /&gt;
Des Weiteren ist bei der Komunikation zwischen &amp;quot;authoritativen&amp;quot; und/oder &amp;quot;none-authoritativen&amp;quot; Servern darauf zu achten, mit welcher IP die Komunikation durchgeführt wird. Dies bedeutet, dass im Normalfall der &amp;quot;non-authoritative&amp;quot; Server (in unserem Beispiel die FortiGate) ebenfalls im &amp;quot;authoritativen&amp;quot; Server eingetragen wird. Kommuniziert die FortiGate nicht die gewünschte &amp;quot;Source IP Adresse&amp;quot; zum authoritativen Server, kann diese mit folgender Konfiguration entsprechend manuell gesetzt werden:&lt;br /&gt;
             &lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background-color: #89E871;&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system dns-database&lt;br /&gt;
# edit [Name des entsprechenden Zonen Eintrages zB. &amp;quot;mydomain.ch&amp;quot;] &lt;br /&gt;
# set source-ip [IPv4 Adresse die als Source konfiguriert werden soll]&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Kann ich auf einer FortiGate eine bestimmte DNS Anfrage umschreiben / verändern? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Wenn in einer bestimmten Umgebung eine DNS Anfrage anderst beantwortet werden soll als in einer anderen Umgebung, so spricht man von einem Split DNS Server. Dies bedeutet, dass dieser Anfragen  von bestimmten Source Adressen anders beantwortet als von anderen Source Adressen. Dies wird dann genutzt wenn &amp;quot;interne&amp;quot; Informationen und &amp;quot;externe&amp;quot; kollidieren. &lt;br /&gt;
&lt;br /&gt;
''Beispiel:''&amp;lt;br&amp;gt; &lt;br /&gt;
Wenn ein User als Mail Server &amp;quot;mail.mydomain.ch&amp;quot; konfiguriert hat, so wird dieser Mail Server ausserhalb des &amp;quot;Office&amp;quot; als &amp;quot;Public IP&amp;quot; aufgelöst, z.B. &amp;quot;212.59.153.125&amp;quot;. Benutzt der User den Mail Server im &amp;quot;Office&amp;quot;, und im Office existiert &amp;quot;kein&amp;quot; interner DNS Server, so wird &amp;quot;mail.mydomain.ch&amp;quot; abermals als &amp;quot;Public IP&amp;quot; aufgelöst. Der Nachteil ist, obwohl sich der User und Mail Server im gleichen Segment befinden, wird der Traffic von &amp;quot;mail.mydomain.ch&amp;quot; zur Firewall gesendet, da dieser mit der Public IP aufgelöst wird. Der Grund ist Routing bedingt, d. h. &amp;quot;212.59.153.125&amp;quot; befindet sich nicht im internen Netz, also wird der Traffic über den default Gateway des Users zur Firewall gesendet. Die richtige Lösung für dieses Problem ist ein &amp;quot;Split DNS&amp;quot; Server. Dies bedeutet, dass wenn ein interner DNS Server vorhanden ist ein &amp;quot;Forwarder&amp;quot; für &amp;quot;mydomain.ch&amp;quot; konfiguriert wird und für &amp;quot;mail.mydomain.ch&amp;quot; die IP Adresse zBsp &amp;quot;192.168.1.100&amp;quot; konfiguriert, welche die interne Adresse von &amp;quot;mail.mydomian.ch&amp;quot; darstellt. Ist kein interner DNS Server vorhanden kann die &amp;quot;Split DNS&amp;quot; Server Funktion auf einer FortiGate benutzt werden. Weitere Informationen können nachstehendem Artikel entnommen werden:&lt;br /&gt;
&lt;br /&gt;
 [[FortiGate:FAQ#Wie_kann_ich_auf_einer_FortiGate_einen_Split-DNS_Server_einrichten.3F]]&lt;br /&gt;
&lt;br /&gt;
Kann / möchte man aus irgendwelchen Gründen KEIN &amp;quot;Split DNS&amp;quot; Server konfigurieren, so kann die Funktion &amp;quot;dnstranslation&amp;quot; angewendet werden. Diese Funktion steht im Zusammenhang mit dem &amp;quot;Session-Helper&amp;quot;. Um eine &amp;quot;dnstranslation&amp;quot; zu implementieren gehe folgendermassen vor:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Beispiel:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
* '''Mail Server FQDN:''' ''mail.mydomain.ch''&lt;br /&gt;
* '''Mail Server Public IP:''' ''212.59.153.125''&lt;br /&gt;
* '''Mail Server Internal IP:''' ''192.168.1.100''&lt;br /&gt;
|- &lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Schritt 1:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Kontrolliere als Erstes ob für DNS (UDP) ein DNS Session-Helper existiert:&lt;br /&gt;
&amp;lt;pre&amp;gt; &lt;br /&gt;
# show system session-helper&lt;br /&gt;
................&lt;br /&gt;
edit 13&lt;br /&gt;
set name dns-udp&lt;br /&gt;
set port 53&lt;br /&gt;
set protocol 17&lt;br /&gt;
................ &lt;br /&gt;
&amp;lt;/pre&amp;gt;        &lt;br /&gt;
Ist der Session-Helper für DNS (UDP) nicht vorhanden, so konfiguriere diesen wie folgt:&lt;br /&gt;
&amp;lt;pre&amp;gt;        &lt;br /&gt;
# config system session-helper&lt;br /&gt;
# edit [Wähle einen Integer zB 20]&lt;br /&gt;
# set name dns-udp&lt;br /&gt;
# set port 53&lt;br /&gt;
# set protocol 17&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;        &lt;br /&gt;
&amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''NOTE'''&amp;lt;/span&amp;gt; Weitere Informationen über die Option &amp;quot;protocol&amp;quot; können folgendem Artikel entnommen werden:&lt;br /&gt;
 [[Allgemein:Assigned-Internet-Protocol-Numbers-RFC]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Schritt 2:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Als nächstes konfigurieren wir die &amp;quot;dnstranslation&amp;quot; gemäss unserem Beispiel:&lt;br /&gt;
&amp;lt;pre&amp;gt;        &lt;br /&gt;
# config firewall dnstranslation&lt;br /&gt;
# edit [Gebe einen Integer an zB &amp;quot;1&amp;quot;]&lt;br /&gt;
# set dst [IPv4 Internal Adresse von mail.mydomain.ch &amp;quot;192.168.1.100&amp;quot;]&lt;br /&gt;
# set netmask [Netmask für mail.mydomain.ch &amp;quot;255.255.255.255&amp;quot;]&lt;br /&gt;
# set src [IPv4 Public Adresse von mail.mydomain.ch &amp;quot;212.59.153.125&amp;quot;]&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Erklärung:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Die Anfrage an den Public DNS Server, wie auch dessen Antwort werden wie folgt auf der FortiGate abgearbeitet:&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2632.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2633.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''NOTE'''&amp;lt;/span&amp;gt; wie hier in diesem Beispiel gezeigt, kann die Funktion anhand &amp;quot;nslookup&amp;quot; getestet, und somit verifiziert werden ob die &amp;quot;dnstranslation&amp;quot; korrekt funktioniert!&lt;br /&gt;
|}&lt;br /&gt;
In diesem Sinne kann jede DNS Anfrage, welche über die FortiGate geht umgeschrieben werden. Natürlich ist diese Funktion nicht &amp;quot;nur&amp;quot; auf Public DNS Server beschränkt, sondern nur auf Port 53 DNS (UDP). Dies bedeutet, dass diese Funktion &amp;quot;dnstranslation&amp;quot; ebenfalls für temporäre Umleitungen im internen Bereich benutzt werden kann. Diese Funktion kann, oder sollte jedoch kein Split DNS Server ersetzen da die verschiedenen Einträge auf der FortiGate nicht ersichtlich sind.&lt;br /&gt;
&lt;br /&gt;
== DDNS ==&lt;br /&gt;
=== Wie kann ich DDNS debuggen?===&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:100%&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background-color: #89E871;&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose debug application ddnscd -1&lt;br /&gt;
# diagnose debug enable&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Um das Debug zu beenden:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose debug disable&lt;br /&gt;
# diagnose debug reset&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Beispiel:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
1592256317: Start to update FortiGuardDDNS (sekinfw.float-zone.com)&lt;br /&gt;
1592256317: next wait timeout 10 seconds&lt;br /&gt;
[111] __ssl_cert_ctx_load: Added cert /etc/cert/factory/root_Fortinet_Factory.cer, root ca Fortinet_CA, idx 0 (default)&lt;br /&gt;
[111] __ssl_cert_ctx_load: Added cert /etc/cert/factory/root_Fortinet_Factory_Backup.cer, root ca Fortinet_CA_Backup, idx 1 &lt;br /&gt;
[721] ssl_ctx_create_new_ex: SSL CTX is created&lt;br /&gt;
[748] ssl_new: SSL object is created&lt;br /&gt;
fgt_ddns_connect()-725: SSL connecting&lt;br /&gt;
[621] __ssl_info_callback: before SSL initialization&lt;br /&gt;
[621] __ssl_info_callback: SSLv3/TLS write client hello&lt;br /&gt;
__ddns_ssl_connect()-651: ssl_res=1 &lt;br /&gt;
[621] __ssl_info_callback: SSLv3/TLS write client hello&lt;br /&gt;
[621] __ssl_info_callback: SSLv3/TLS read server hello&lt;br /&gt;
[621] __ssl_info_callback: SSLv3/TLS read server certificate&lt;br /&gt;
[645] __ssl_info_callback: Current cert idx 0, SSL verion 'TLS 1.2'&lt;br /&gt;
[656] __ssl_info_callback: Got server cert chain, num 2&lt;br /&gt;
[664] __ssl_info_callback: Server root issuer /C=US/ST=California/L=Sunnyvale/O=Fortinet/OU=Certificate Authority/CN=support/emailAddress=support@fortinet.com&lt;br /&gt;
[667] __ssl_info_callback: Client root issuer /C=US/ST=California/L=Sunnyvale/O=Fortinet/OU=Certificate Authority/CN=fortinet-ca2/emailAddress=support@fortinet.com&lt;br /&gt;
[596] __ssl_switch_cert: Update with next cert, idx 1&lt;br /&gt;
[621] __ssl_info_callback: SSLv3/TLS read server key exchange&lt;br /&gt;
[621] __ssl_info_callback: SSLv3/TLS read server certificate request&lt;br /&gt;
[621] __ssl_info_callback: SSLv3/TLS read server done&lt;br /&gt;
[621] __ssl_info_callback: SSLv3/TLS write client certificate&lt;br /&gt;
[621] __ssl_info_callback: SSLv3/TLS write client key exchange&lt;br /&gt;
[621] __ssl_info_callback: SSLv3/TLS write certificate verify&lt;br /&gt;
[621] __ssl_info_callback: SSLv3/TLS write change cipher spec&lt;br /&gt;
[621] __ssl_info_callback: SSLv3/TLS write finished&lt;br /&gt;
__ddns_ssl_connect()-651: ssl_res=1 &lt;br /&gt;
[621] __ssl_info_callback: SSLv3/TLS write finished&lt;br /&gt;
[621] __ssl_info_callback: SSLv3/TLS read server session ticket&lt;br /&gt;
[621] __ssl_info_callback: SSLv3/TLS read change cipher spec&lt;br /&gt;
[621] __ssl_info_callback: SSLv3/TLS read finished&lt;br /&gt;
__ddns_ssl_connect()-651: ssl_res=0 &lt;br /&gt;
fgd_ddns_fcp_exchange()-860: Sending FCPC=Protocol=3.4|SerialNumber=FGT61FTK19000538|Firmware=FGT61F-FW-6.02-1066|Command=DDNSUpdate|DomainName=sekinfw.float-zone.com|Address=Automatic&lt;br /&gt;
fgt_unpack_fcpr()-567: Unpacked obj: Protocol=3.4|SerialNumber=DDNS-R710-VM-01|ResponseStatus=1|Command=DDNSUpdate|DomainName=sekinfw.float-zone.com|Address=198.18.254.15&lt;br /&gt;
fgd_ddns_fcp_exchange()-891: Recvd FCPR=Protocol=3.4|SerialNumber=DDNS-R710-VM-01|ResponseStatus=1|Command=DDNSUpdate|DomainName=sekinfw.float-zone.com|Address=198.18.254.15&lt;br /&gt;
[201] __ssl_data_ctx_free: Done&lt;br /&gt;
[1012] ssl_free: Done&lt;br /&gt;
[193] __ssl_cert_ctx_free: Done&lt;br /&gt;
[1022] ssl_ctx_free: Done&lt;br /&gt;
[1003] ssl_disconnect: Shutdown&lt;br /&gt;
fgd_ddns_extract_fcpr_rcode()-416: code=1&lt;br /&gt;
fgd_ddns_extract_fcpr_bound_ip()-446: Bound ip=198.18.254.15&lt;br /&gt;
1592256318: Succeed to update FortiGuardDDNS (sekinfw.float-zone.com ==&amp;gt; 198.18.254.15)&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== DHCP ==&lt;br /&gt;
=== Wie kann ich eine Vendor DHCP Option auf einem WAN Interface konfigurieren? ===&lt;br /&gt;
[[File:fortiOS64.png|25px|link=]] ]]&lt;br /&gt;
&lt;br /&gt;
Wenn ich die FortiGate an eine VDSL Leitung von der Swisscom anschliesse, bekommt die FortiGate die IP Adressen automatisch per DHCP auf das WAN Interface zugewiesen. Damit dies korrekt funktioniert ist es notwendig, dass man die DHCP Client Option Vendor ID der Swisscom auf dem WAN Interface konfiguriert. &lt;br /&gt;
Seit FortiOS 6.4.0 ist dies möglich:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background-color: #89E871;&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system interface&lt;br /&gt;
# edit &amp;quot;[INTERFACE]&amp;quot; --&amp;gt; Interface Name&lt;br /&gt;
# set mode dhcp&lt;br /&gt;
# config client-options&lt;br /&gt;
# edit 1&lt;br /&gt;
# set code [integer] --&amp;gt; DHCP Client Optionen 0-255 default Wert ist 0&lt;br /&gt;
# set type [hex | string | ip | fqdn] --&amp;gt; DHCP Client Option Typ default Wert ist hex&lt;br /&gt;
# set value [Wert für DHCP Client Option] --&amp;gt; Wert für DHCP Client Option&lt;br /&gt;
# end&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Für das Swisscom VDSL Setup mit DHCP Client Option '''60''' (Vendor ID) muss der String '''&amp;quot;100008,0001,fortigate&amp;quot;''' konfiguriert werden:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system interface&lt;br /&gt;
# edit &amp;quot;wan1&amp;quot;&lt;br /&gt;
# set mode dhcp&lt;br /&gt;
# config client-options&lt;br /&gt;
# edit 1&lt;br /&gt;
# set code 60&lt;br /&gt;
# set type string&lt;br /&gt;
# set value &amp;quot;100008,0001,fortigate&amp;quot;&lt;br /&gt;
# end&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
''Vielen Dank an Daniel von IQantum GmbH''&lt;br /&gt;
&lt;br /&gt;
== ARP ==&lt;br /&gt;
=== Wie kann ich im FortiOS einer FortiGate &amp;quot;ARP&amp;quot;-Einträge auflisten, hinzufügen oder löschen? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Um eine Liste der ARP-Einträge auf der FortiGate zu erhalten nutzt man den &amp;lt;code&amp;gt;get system arp&amp;lt;/code&amp;gt; Befehl auf der CLI:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background-color: #89E871;&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
 # get system arp&lt;br /&gt;
Address           Age(min)   Hardware Addr      Interface&lt;br /&gt;
10.60.60.10       0          48:8d:36:61:84:28 internal&lt;br /&gt;
10.60.60.100      0          1c:1b:0d:6a:27:80 internal&lt;br /&gt;
10.60.60.11       0          00:19:fd:4c:97:9b internal&lt;br /&gt;
10.60.100.10      0          70:4c:a5:89:01:48 dmz&lt;br /&gt;
10.60.60.101      0          1c:1b:0d:68:ff:94 internal&lt;br /&gt;
10.60.61.100      1          38:ca:da:b5:a1:db luz0002-prod&lt;br /&gt;
10.60.61.103      0          64:5d:86:fd:97:79 luz0002-prod&lt;br /&gt;
192.168.50.2      0          7c:b7:33:3b:a1:18 wan1&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Die Position &amp;quot;Age(min)&amp;quot; im hier gezeigtem &amp;quot;output&amp;quot; zeigt die Zeit in Minuten welche verstrichen ist seit kein Traffic mehr für den entsprechenden &amp;quot;ARP&amp;quot; Eintrag stattgefunden hat. Wenn für einen entsprechenden &amp;quot;ARP&amp;quot; Eintrag kein Traffic stattgefunden hat während einer vordefinierte Zeit, so wir dieser &amp;quot;ARP&amp;quot; Eintrag auf &amp;quot;age out&amp;quot; gesetzt. &lt;br /&gt;
&lt;br /&gt;
Eine weitere Möglichkeit &amp;quot;ARP&amp;quot; Einträge mit entsprechenden Details aufzulisten ist folgender Befehl: &amp;lt;code&amp;gt;diagnose ip arp list&amp;lt;/code&amp;gt;&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background-color: #89E871;&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose ip arp list&lt;br /&gt;
index=22 ifname=internal 10.60.60.10 48:8d:36:61:84:28 state=00000002 use=27 confirm=740 update=740 ref=3&lt;br /&gt;
index=22 ifname=internal 10.60.60.100 1c:1b:0d:6a:27:80 state=00000002 use=373 confirm=2004 update=2004 ref=8&lt;br /&gt;
index=22 ifname=internal 10.60.60.11 00:19:fd:4c:97:9b state=00000008 use=1 confirm=2847 update=204 ref=4&lt;br /&gt;
index=7 ifname=dmz 10.60.100.10 70:4c:a5:89:01:48 state=00000002 use=2 confirm=671 update=671 ref=2&lt;br /&gt;
index=22 ifname=internal 10.60.60.101 1c:1b:0d:68:ff:94 state=00000002 use=457 confirm=87 update=87 ref=7&lt;br /&gt;
index=20 ifname=luz0002-prod 10.60.61.100 38:ca:da:b5:a1:db state=00000004 use=39878 confirm=39878 update=618 ref=1&lt;br /&gt;
index=20 ifname=luz0002-prod 10.60.61.103 64:5d:86:fd:97:79 state=00000002 use=2 confirm=2607 update=2607 ref=2&lt;br /&gt;
index=5 ifname=wan1 192.168.50.2 7c:b7:33:3b:a1:18 state=00000002 use=4 confirm=119 update=1416 ref=48&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Wenn sehr viele &amp;quot;ARP&amp;quot; Einträge auf verschiedenen Interface's exisiteren, und man einen spezifischen Eintrag sucht sollte im Zusammenhang mit dem &amp;quot;diagnose&amp;quot; Kommando &amp;quot;grep&amp;quot; benutzt werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background-color: #89E871;&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose ip arp list | grep 10.60.60.100&lt;br /&gt;
index=22 ifname=internal 10.60.60.100 1c:1b:0d:6a:27:80 state=00000004 use=2968 confirm=6101 update=594 ref=9&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Weitere Informationen dazu wie &amp;quot;grep&amp;quot; benutzt wird siehe nachfolgenden Artikel:&lt;br /&gt;
        [[FortiGate:FAQ#Kann_ich_in_der_CLI_meinen_Output_nach_bestimmten_W.C3.B6rter_filtern.3F]]&lt;br /&gt;
&lt;br /&gt;
Anhand dieses Kommando &amp;quot;diagnose&amp;quot; lässt sich ein &amp;quot;ARP&amp;quot; Eintrag &amp;quot;temporär&amp;quot; hinzufügen oder löschen. Das hinzufügen eines &amp;quot;ARP&amp;quot; Eintrages anhand des &amp;quot;diagnose&amp;quot; Kommandos ist nicht &amp;quot;persistent&amp;quot;. Dies bedeutet wenn ein Neustart der FortiGate ausgeführt wird geht diese Konfiguration verloren:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background-color: #89E871;&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Füge einen &amp;quot;ARP&amp;quot; Eintrag &amp;quot;temporär&amp;quot; hinzu'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose ip arp add [Interface Name zBsp &amp;quot;internal&amp;quot;] [IPv4 Adresse für den ARP Eintrag] [MAC Adresse für den ARP Eintrag XX:XX:XX:XX:XX:XX]&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''Lösche einen &amp;quot;ARP&amp;quot; Eintrag'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose ip arp delete [Interface Name zB &amp;quot;internal&amp;quot;] [IPv4 Adresse für den ARP Eintrag]&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Möchte man einen permanenten &amp;quot;ARP&amp;quot; Eintrag konfigurieren, welcher auch nach einem Neustart der FortiGate aktiv bleibt, muss diese Konfiguration anhand der &amp;quot;arp-table&amp;quot; durchgeführt werden. Dies wird wie folgt konfiguriert:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background-color: #89E871;&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system arp-table &lt;br /&gt;
# edit [Gebe einen entsprechenden Integer an zBsp &amp;quot;1&amp;quot;]&lt;br /&gt;
# set interface [Name des Interfaces zBsp &amp;quot;wan1&amp;quot;]&lt;br /&gt;
# set ip [IPv4 Adresse für den ARP Eintrag]&lt;br /&gt;
# set mac [MAC Adresse für den ARP Eintrag zBsp für &amp;quot;wan1&amp;quot;]&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Um die entsprechende MAC Adresse eines Interfaces zu eruieren, können folgende Behehle ausgeführt werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Konfiguration über CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose hardware deviceinfo nic&lt;br /&gt;
The following NICs are available:&lt;br /&gt;
       dmz&lt;br /&gt;
       internal1&lt;br /&gt;
       internal2&lt;br /&gt;
       internal3&lt;br /&gt;
       internal4&lt;br /&gt;
       internal5&lt;br /&gt;
       internal6&lt;br /&gt;
       internal7&lt;br /&gt;
       wan1&lt;br /&gt;
       wan2&lt;br /&gt;
&lt;br /&gt;
# diagnose hardware deviceinfo nic wan1&lt;br /&gt;
Driver Name     :Fortinet NP4Lite Driver&lt;br /&gt;
Version         :1.0.0&lt;br /&gt;
Admin           :up&lt;br /&gt;
Current_HWaddr   08:5b:0e:47:db:58&lt;br /&gt;
Permanent_HWaddr 08:5b:0e:47:db:58&lt;br /&gt;
Status          :up&lt;br /&gt;
Speed           :100&lt;br /&gt;
Duplex          :Half&lt;br /&gt;
Host Rx Pkts    :11371&lt;br /&gt;
Host Rx Bytes   :835610&lt;br /&gt;
Host Tx Pkts    :16174&lt;br /&gt;
Host Tx Bytes   :2043274&lt;br /&gt;
Rx Pkts         :11370&lt;br /&gt;
Rx Bytes        :994717&lt;br /&gt;
Tx Pkts         :16168&lt;br /&gt;
Tx Bytes        :1883038&lt;br /&gt;
rx_buffer_len   :2048&lt;br /&gt;
Hidden          :No&lt;br /&gt;
cmd_in_list     : 0&lt;br /&gt;
promiscuous     : 1&lt;br /&gt;
enabled 802.1x  : 0&lt;br /&gt;
authorized      : 0&lt;br /&gt;
mac bypass      : 0&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
Wenn die &amp;quot;ARP&amp;quot; Informationen auf den neusten Stand gebracht werden sollen so muss ein &amp;quot;flush&amp;quot; ausgeführt werden. Dies bedeutet: Alle &amp;quot;dynamischen&amp;quot; ARP Einträge werden gelöscht und neu durch &amp;quot;who-as&amp;quot; gelernt. Somit wird gewährleistet, dass nicht mehr verbundene Devices aus der &amp;quot;ARP&amp;quot; Tabelle gelöscht werden. Um ein &amp;quot;flush&amp;quot; durchzuführen gebe auf der CLI folgendes ein:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background-color: #89E871;&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# execute clear system arp table&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Wenn dies durchgeführt wird kann über das &amp;quot;sniffer&amp;quot; Kommando das &amp;quot;neu lernen&amp;quot; der &amp;quot;ARP&amp;quot; Einträge mitverfolgt werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background-color: #89E871;&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose sniffer packet any arp&lt;br /&gt;
interfaces=[any]&lt;br /&gt;
filters=[arp]&lt;br /&gt;
0.682098 arp who-has 198.18.3.3 tell 198.18.3.1&lt;br /&gt;
0.682251 arp reply 198.18.3.3 is-at 8:5b:e:5d:f7:c&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Was ist der Unterschied zwischen den Funktionen &amp;quot;system arp-table&amp;quot; und &amp;quot;proxy-arp? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Wenn im FortiOS auf dem externen Interface, zBsp &amp;quot;wan1&amp;quot; ein public IP Range konfiguriert wird, sei es über statische und/oder dynamischer Konfiguration, und zu diesem konfigurierten public IP Range eine neuer public IP Range dazu konfiguriert werden soll, hat man verschiedenen Möglichkeiten dies vorzunehmen. Eine Möglichkeit ist, den neuen public IP Range auf dem externen Interface als &amp;quot;Secondary Interface&amp;quot; zu konfigurieren. Dadurch wird der neue public IP Range auf dem Secondary Interface zur MAC Adresse des Interface hinzugefügt auf dem die &amp;quot;Secondary Interface&amp;quot; Konfiguration durchgeführt wird. Eine andere Möglichkeit ist ein VIP Objekt zu erstellen. Durch die Erstellung eines VIP Objekts wird durch die Option &amp;quot;arp-reply enable&amp;quot; auf Layer 4 ein entsprechender ARP Eintrag anhand der MAC Adresse durchgeführt, das Interface das im VIP Objekt konfiguriert wird. Da dieser ARP Eintrag auf Layer 4 durch &amp;quot;arp-reply enable&amp;quot; konfiguriert wird, ist dieser ARP Eintrag auf Layer 3 anhand des Kommandos &amp;quot;get system arp&amp;quot; nicht ersichtlich. Wiederum eine andere Möglichkeit ist ein statischer ARP Eintrag mittels &amp;quot;system arp-table&amp;quot; zu erstellen. Alle diese Möglichkeiten haben das Ziel anhand der MAC Adressen den zusätzlichen public IP Range auf das entsprechende Interface zu binden. Wenn jedoch der neue public IP Range nicht auf dem externen Interface verwendet wird, sondern zBsp lediglich auf dem &amp;quot;dmz&amp;quot; Interface für eine Public IP Adressierung der Server, muss dem externen Interface mitgeteilt werden, dass dieses &amp;quot;dmz&amp;quot; Interface für diesen neuen IP Range zuständig ist. Dies da dieser public IP Range auf das externe Interface, zBsp &amp;quot;wan1&amp;quot; geroutet wird. Wird dies mit einem statischen ARP Eintrag in der &amp;quot;system arp-table&amp;quot; auf dem externen Interface durchgeführt, wird der Traffic nicht auf das &amp;quot;dmz&amp;quot; Interface weitergeleitet da das FortiOS davon ausgeht, dass sich der neue public IP Range auf dem externen Interface, zBsp &amp;quot;wan1&amp;quot; befindet. In so einem Fall wird ein &amp;quot;system proxy-arp&amp;quot; erstellt dh., es wird dem FortiOS durch einen &amp;quot;system proxy-arp&amp;quot; Konfiguration mitgeteilt, dass die Zuständigkeit einer oder mehrer public IP/s sich nicht mehr auf dem externe Interface befindet, wie zBsp &amp;quot;wan1&amp;quot; sondern auf dem &amp;quot;dmz&amp;quot; Interface. Dies bedeutet: Das FortiOS nimmt den/die neue/n public IP Range/s auf dem externen Interface an und leitet diesen an das Interface gemäss der Konfiguration &amp;quot;system proxy-arp&amp;quot; weiter. Diese Art der Implementierung wird auch &amp;quot;IP Adresse zu MAC Adress Translation&amp;quot; genannt! Um einen &amp;quot;system proxy-arp&amp;quot; zu konfigurieren muss über CLI folgendes durchgeführt werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Konfiguration über CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system proxy-arp&lt;br /&gt;
# set interface [Namen des Externes Interface zB &amp;quot;wan1&amp;quot;]&lt;br /&gt;
# set ip [Public IPv4 Adresse des Servers im DMZ]&lt;br /&gt;
# set end-ip [Public IPv4 End Adresse des Servers im DMZ]&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
Im FortiOS kann anhand der Option &amp;quot;end-ip&amp;quot; die End Adresse des Public IP Ranges definiert werden. Diese steht im Zusammenhang mit der Option &amp;quot;ip&amp;quot; dh., es wird nur die Iption &amp;quot;ip&amp;quot; benutzt und so gilt nur diese Konfiguration einer IPv4 Adresse. Wird &amp;quot;end-ip&amp;quot; definiert gilt die Option &amp;quot;ip&amp;quot; als Start Adresse des IPv4 Adress Definition.&lt;br /&gt;
&lt;br /&gt;
== Routing ==&lt;br /&gt;
=== Wie funktioniert das Routing auf einer FortiGate?===&lt;br /&gt;
[[File:fortiOS64.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] [[File:fortiOS60.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Beim Routing entscheidet die FortiGate, welche im NAT-Modus betrieben wird, wohin die Pakete gesendet werden sollen, die empfangen oder durch die FortiGate selber erzeugt werden.&lt;br /&gt;
&lt;br /&gt;
Alle Netzwerkgeräte, die ein Routing durchführen, besitzen eine Routingtabelle. Eine Routingtabelle enthält eine Reihe von Regeln. Jede Regel gibt den nächsten Hop an, der das endgültige Ziel des Pakets sein kann, oder auch an einen nächsten Hop geht. Jeder Routing-Hop im gerouteten Pfad erfordert eine Routingtabellensuche (Routing Lookup), um das Paket weiterzuleiten, bis dies das endgültige Ziel erreichen kann.&lt;br /&gt;
&lt;br /&gt;
Beim Routing von Paketen findet die FortiGate zunächst eine passende Route in ihrer Routing-Liste, basierend auf der Zieladresse des Pakets. Bei dieser Übereinstimmung wertet die FortiGate die gesamte Routingtabelle aus, um die spezifischste Übereinstimmung zu finden, bevor eine Route ausgewählt wird. Wenn die FortiGate mehrere Übereinstimmungen findet, verwendet sie verschiedene Routenattribute, um die beste Route zu ermitteln. &lt;br /&gt;
&lt;br /&gt;
Die richtige Routing-Konfiguration ist wichtig. Wenn Routen falsch konfiguriert sind, erreichen die Pakete ihr Ziel nicht und gehen verloren.&lt;br /&gt;
&lt;br /&gt;
Standardmässig sind viele Aspekte auf FortiGate &amp;quot;stateful&amp;quot;. So entscheidet die FortiGate viele Dinge zu Beginn einer Session, also dann, wenn sie das erste Paket erhält. &lt;br /&gt;
&lt;br /&gt;
Für jede Session führt die FortiGate zwei Routing-Lookups durch:&lt;br /&gt;
* Für das erste vom Absender gesendete Paket&lt;br /&gt;
* Für das erste Antwortpaket, das vom Responder kommt&lt;br /&gt;
&lt;br /&gt;
Nach diesen beiden Lookups schreibt die FortiGate die Routinginformationen in ihre Session-Tabelle. Alle folgenden Pakete werden gemäss Session-Tabelle, und nicht nach der Routingtabelle weitergeleitet.&lt;br /&gt;
So werden alle Pakete, welche zur gleichen Session gehören dem gleichen Pfad zugewiesen, auch nach einer Änderung der statischen Routen. Es gibt jedoch eine Ausnahme dieser Regel. Wenn es eine Änderung in der Routingtabelle gibt, entfernt die FortiGate die Routeninformationen für die Session Tabelle, und dann führt sie eine zusätzliche Routingtabellen des Lookups durch, um diese Informationen wiederherzustellen.&lt;br /&gt;
&lt;br /&gt;
Eine Methode der manuell konfigurierten Routen ist die statische Route. Wenn man eine statische Route konfiguriert, wird der FortiGate mitgeteilt: &amp;quot;Wenn du ein Paket siehst, dessen Ziel innerhalb eines bestimmten Bereichs liegt, sende dies über ein bestimmtes Netzwerkinterface an einen bestimmten Router&amp;quot;. Man kann auch die Distanz und die Priorität so konfigurieren, dass die FortiGate die beste Route zu jedem Ziel ermitteln kann, welche mehreren Routen entspricht. &lt;br /&gt;
&lt;br /&gt;
In einfachen Heimnetzwerken ruft beispielsweise DHCP automatisch eine statische Route ab und konfiguriert diese selbstständig. Das Modem des ISPs sendet dann den gesamten ausgehenden Datenverkehr über dessen Internet-Router, welcher die Pakete an ihr Ziel weiterleitet. Dies wird typischerweise als Standard-Route bezeichnet, da der gesamte Traffic, der nicht mit anderen Routen übereinstimmt, standardmässig über diese Route geleitet wird. Hier ein Beispiel einer Standardroute: &lt;br /&gt;
&lt;br /&gt;
[[File:Fortinet-2572.jpg|link=]] &lt;br /&gt;
&lt;br /&gt;
Das Ziel-Subnetzwert von 0.0.0.0.0.0/0.0.0.0.0 passt zu allen Adressen innerhalb eines Subnetzes. Da die meisten FortiGates als Perimeter-Gerät des Netzwerkes fungieren, verfügen über mindestens eine dieser Standardrouten. Damit wird sichergestellt, dass der Internettraffic an den ISP weitergeleitet wird.&lt;br /&gt;
&lt;br /&gt;
Subnetze welche auf der FortiGate über eine direkt Layer 2 Konnektivität verfügen benötigen keine statische Route. &lt;br /&gt;
&lt;br /&gt;
Jede Route in einer Routingtabelle hat folgende Attribute:&lt;br /&gt;
&lt;br /&gt;
* Network&lt;br /&gt;
* Gateway IP&lt;br /&gt;
* Interfaces&lt;br /&gt;
* Distance&lt;br /&gt;
* Metric&lt;br /&gt;
* Priority&lt;br /&gt;
&lt;br /&gt;
[[File:Fortinet-2573.jpg|link=]] &lt;br /&gt;
&lt;br /&gt;
'''Distanz:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Die Distanz, resp. die administrative Distanz ist eine Zahl, die von Routern verwendet wird, um zu bestimmen, welche Route für ein bestimmtes Ziel bevorzugt wird. Wenn es zwei Routen zum gleichen Ziel gibt, wird jene mit der geringeren Distanz als besser angesehen und für die Routenführung verwendet. Die Routen mit grösseren Entfernungen sind inaktiv und werden nicht in die Routingtabelle aufgenommen.&lt;br /&gt;
&lt;br /&gt;
[[File:Fortinet-2574.jpg|link=]] &lt;br /&gt;
&lt;br /&gt;
Standardmässig haben Routen, die über das RIP-Protokoll gelernt wurden, einen höheren Distanzwert als Routen, die über das OSPF-Protokoll gelernt wurden. Dabei gilt das OSPF-Protokoll als genauer als das RIP.&lt;br /&gt;
&lt;br /&gt;
Die folgenden Werte sind die Distanzen auf einer FortiGate:&amp;lt;br&amp;gt;&lt;br /&gt;
'''0''' - direkt angeschlossen &amp;lt;br&amp;gt;&lt;br /&gt;
'''5''' - DHCP-Gateway &amp;lt;br&amp;gt;&lt;br /&gt;
'''20''' - externe BGP (EBGP) Routen &amp;lt;br&amp;gt;&lt;br /&gt;
'''200''' - interne BGP (IBGP) Routen &amp;lt;br&amp;gt;&lt;br /&gt;
'''110''' - OSPF-Routen &amp;lt;br&amp;gt;&lt;br /&gt;
'''120''' - RIP-Routen &amp;lt;br&amp;gt;&lt;br /&gt;
'''10''' - statische Routen &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''Metric:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Das Metric Attribut wird verwendet, um die beste Route zu einem Ziel zu bestimmen, wenn es um Routen geht, welche durch ein dynamisches Routing-Protokoll gelernt wurden. Wenn zwei Routen den gleichen Abstand haben, wird der metrische Wert verwendet um das Band zu brechen. Für das Routing wird die Route mit der niedrigsten Metric gewählt.&lt;br /&gt;
&lt;br /&gt;
Wie der Metric-Wert gemessen wird, hängt vom Routing-Protokoll ab. Zum Beispiel verwendet RIP die Hop Count, d.h. die Anzahl der Router, die das Paket durchlaufen muss, um das Ziel zu erreichen. OSPF verwendet Kosten, die sich danach richten, wie viel Bandbreite eine Verbindung zu Verfügung hat.&lt;br /&gt;
&lt;br /&gt;
[[File:Fortinet-2575.jpg|link=]] &lt;br /&gt;
&lt;br /&gt;
'''Priorität:''' &amp;lt;br&amp;gt;&lt;br /&gt;
Wenn mehrere statische Routen den gleichen Distanzwert haben, sind beide in der Routingtabelle aktiv. Welche Route wird also verwendet, um passende Pakete zu routen? In diesem Szenario verwendet die FortiGate den Prioritätswert als Tiebreaker, um die beste Route zu ermitteln. Routen mit geringerer Priorität werden stets bevorzugt.&lt;br /&gt;
&lt;br /&gt;
Das Prioritätsattribut gilt nur für statische Routen und wird unter den erweiterten Optionen auf der Benutzeroberfläche konfiguriert. Standardmässig haben alle statischen Routen eine Priorität von 0.&lt;br /&gt;
&lt;br /&gt;
[[File:Fortinet-2576.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
=== Was bedeutet der Begriff &amp;quot;ECMP&amp;quot; beim Routing? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Im Normallfall wird die Beste Route anhand von Routenattributen ermittelt, welche durch das Routing zu Verfügung gestellt werden. (Metric, Distanz, Priorität ..) Was passiert also, wenn zwei oder mehrere Routen zur gleichen Destination die gleichen Werte für alle Attribute besitzen? Wenn mehrere Routen zum gleichen Ziel die gleiche Distanz, Metric und Priorität haben, gelten sie alle als der beste Kandidat. Wenn die Routen statisch, OSPF oder BGP sind, gleicht die FortiGate die Last des Traffics über alle Routen aus. Dies wird als '''E'''qual '''C'''ost '''M'''ulti-'''P'''ath ('''ECMP''') bezeichnet.&lt;br /&gt;
&lt;br /&gt;
ECMP kann den Ausgleichstraffic mit einer dieser vier Methoden behandeln:&lt;br /&gt;
&lt;br /&gt;
* Source IP (default)&lt;br /&gt;
* Source-Destination IP&lt;br /&gt;
* Weighted&lt;br /&gt;
* Usage (spillover)&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:750px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| &lt;br /&gt;
'''Source IP Based:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Session können je nach Source IP Adresse, Source und Destination IP Adressen Routen oder Gewichtung des Interfaces, oder Interface Sitzungen können je nach Quell-IP-Adresse, Quell- und Ziel-IP-Adresse, Routen- oder Interfacegewicht oder Interfacevolumenschwellwert auf gleiche Routen verteilt werden.&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| &lt;br /&gt;
'''Source-Destination IP Based:'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
Die Source-Destination-IP-Methode funktioniert ähnlich, berücksichtigt aber auch die Destination IP. Es wird also erwartet, dass die Session von einer bestimmten Source zu einer bestimmten Destination den gleichen Pfad verwenden.&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| &lt;br /&gt;
'''Weight Based: (Gewichtung)'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
Wenn die ECMP Methode auf weighted konfiguriert ist, verteilt die FortiGate die Sessions mit verschiedenen Destination IPs, indem sie einen Zufallswert erzeugt um die zu wählende Route zu bestimmen. Die Wahrscheinlichkeit eine Route über eine andere auszuwählen basiert auf dem Weight Wert jeder Route oder Interface. Es ist wahrscheinlicher, dass höhere Weights gewählt werden.&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| &lt;br /&gt;
'''Spillover (Usage Based)'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
Es gibt eine zusätzliche Methode namens usage-based (oder spillover). Beim nutzungsabhängigen Lastausgleich verwendet die FortiGate eine primäre Route, bis ein Schwellenwert des Verkehrsaufkommens erreicht ist; danach verwendet es die nächste verfügbare Route.&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:750px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #f8e7ea;&amp;quot;| &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;[[File:achtung.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
Wenn eine der ECMP-Routen ausfällt, und aus der Routingtabelle entfernt wird, wird der Traffic über die restlichen Routen geleitet. &amp;lt;br&amp;gt;&lt;br /&gt;
Es ist keine spezielle Konfiguration für die Ausfallsicherung der Route erforderlich.&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Die FortiGate verwendet source-ip-based als Standard-ECMP-Methode. In der CLI kann die gewünschte Methode konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:750px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| &lt;br /&gt;
'''Source IP Based:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system settings&lt;br /&gt;
# set v4-ecmp-mode source-ip-based &lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| &lt;br /&gt;
'''Source-Destination IP Based:'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system settings&lt;br /&gt;
# set v4-ecmp-mode source-dest-ip-based &lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| &lt;br /&gt;
'''Weight Based: (Gewichtung)'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system settings&lt;br /&gt;
# set v4-ecmp-mode weight-based&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Auf den Interfaces muss die Gewichtung konfiguriert werden:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system interface&lt;br /&gt;
# edit [INTERFACE_NAME]&lt;br /&gt;
# set weight [Wert definieren zwischen 0 und 255]&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Gewichtung muss pro Route definiert werden:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config router static&lt;br /&gt;
# edit [ROUTEN-ID]&lt;br /&gt;
# set weight [Wert definieren zwischen 0 und 255]&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| &lt;br /&gt;
'''Spillover (Usage Based)'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system settings&lt;br /&gt;
# set v4-ecmp-mode usage-based&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Für Spillover-ECMP müssen die Spillover-Schwellenwerte per Interface konfiguriert werden:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system interface&lt;br /&gt;
# edit [INTERFACE_NAME]&lt;br /&gt;
# set spillover-threshold [Wert zwischen 0 und 16776000 definieren]&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''BEISPIEL:'''&amp;lt;br&amp;gt;&lt;br /&gt;
In diesem Szenario hat die FortiGate zwei gleichwertige Kandidatenrouten für das Subnetz 192.168.4.0/24 mit Port1 bzw. Port2. Unter Verwendung der standardmässig Sourcebasierten ECMP-Methode kann die FortiGate einen der beiden Wege nutzen, um Datentraffic für das Subnetz 192.168.4.0/24 von Benutzer A und Benutzer B zu liefern. Wenn Port1 die Verbindung verliert, verwendet die FortiGate automatisch Port2, um den gesamten Datentraffic für das Subnetz 192.168.4.0/24 zu liefern. &lt;br /&gt;
&lt;br /&gt;
ECMP ermöglicht es uns, mehrere Links für dasselbe Ziel zu verwalten und ein integriertes Failover bereitzustellen. Dies kann für alle Netzwerkressourcen bereitgestellt werden welche eine hohe Bandbreitenanforderungen haben und unternehmenskritisch sind. Die Verwendung von ECMP für diese Ressourcen ermöglicht es uns, die verfügbare Bandbreite mehrerer Links zu aggregieren und den Lastausgleichstraffic über diese Links zu verteilen.&lt;br /&gt;
&lt;br /&gt;
Wenn wir ECMP verwenden, müssen wir über die richtigen Firewallregeln verfügen, damit der Datentraffic alle am ECMP beteiligten Interfaces verlassen kann.&lt;br /&gt;
Während wir ECMP verwenden können, um mehrere Internet-(WAN)-Verbindungen auf der FortiGate zu verwalten, kann es effizienter sein, die softwaredefinierte WAN-Funktion (SD-WAN) zu verwenden, um dies zu erreichen. Wir können ECMP weiterhin für interne Ressourcen verwenden.&lt;br /&gt;
&lt;br /&gt;
[[Datei:Fortinet-2577.jpg]]&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# get router info routing-table all&lt;br /&gt;
&lt;br /&gt;
S       192.168.4.0/24 [10/0] via 192.168.1.254, port1,   [5/0]&lt;br /&gt;
        192.168.4.0/24 [10/0] via 192.168.2.254, port1,   [5/0]&lt;br /&gt;
C       192.168.1.0/24 is directly connected, port1&lt;br /&gt;
C       192.168.2.0/24 is directly connected, port2&lt;br /&gt;
C       192.168.3.0/24 is directly connected, port3&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Wie funktioniert das &amp;quot;Reverse Path Forwarding&amp;quot; auf der FortiGate (Antispoofing)? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Pakete werden manchmal aus Routing- oder/und Sicherheitsgründen gelöscht. Reverse Path Forwarding (RPF) ist ein Mechanismus der FortiGate welcher das Netzwerk vor IP-Spoofing-Angriffen schützt. Dabei wird überprüft, ob es eine Route zurück zur Destination des Paketes gibt. Diese Prüfung wird auf dem ersten Paket einer neuen Session durchgeführt. Ebenso wird diese Prüfung nach einer Routenänderung auf dem nächsten Paket in der ursprünglichen Richtung ausgeführt.&lt;br /&gt;
&lt;br /&gt;
Es gibt zwei RPF-Methoden: &lt;br /&gt;
&lt;br /&gt;
* Loose&lt;br /&gt;
* Strict&lt;br /&gt;
&lt;br /&gt;
'''Veranschauungsbeispiel:'''&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|'''Beschreibung'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
In diesem Szenario wird der eingehende Internetverkehr, welcher bei wan1 ankommt akzeptiert, da die Standardroute eine gültige Route zurück zur Source ist.&lt;br /&gt;
&lt;br /&gt;
Es gibt jedoch zwei Interfaces welche eingehenden Datentraffic nicht weiterleiten: port1 und wan2. Port1 wird den Datentraffic nicht weiterleiten, da das Subnetz für Benutzer C 192.168.4.0/24 ist. Es gibt keine aktive Route für dieses Subnetz via Port1. So wird der Datentraffic von 192.168.4.0.0/24 zu Port1 eingestellt, weil dieser bei der RPF-Prüfung fehlgeschlagen ist.&lt;br /&gt;
&lt;br /&gt;
Das andere Interface, welches den Datentraffic nicht weiterleitet, ist wan2. Während wan2 physisch mit dem Internet verbunden ist, sind die einzigen IP-Adressen, welche als Sourcen oder Destinationen für wan2 gelten jene im Subnetz 198.18.2.0/24. So wird der eingehende Datentraffic einer anderen Source nicht durch die RPF-Prüfung geleitet und umgehend gelöscht.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# get router info routing-table all&lt;br /&gt;
&lt;br /&gt;
S*      0.0.0.0/0        [10/0] via 198.18.1.254, wan1&lt;br /&gt;
C       198.18.1.0/24    is directly connected, wan1&lt;br /&gt;
C       198.18.2.0/24    is directly connected, wan2&lt;br /&gt;
C       192.168.3.0/24   is directly connected, port1&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|'''Diagramm'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
 [[file:Fortinet-2578.jpg|link=]]&lt;br /&gt;
|}&lt;br /&gt;
'''So fixen wir das Problem:'''&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|'''Beschreibung'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Das erste Problem wird behoben indem eine statische Route zu 10.0.4.0.0/24 über Port1 hinzugefügt wird. Wenn die FortiGate nun die RPF-Prüfung für die Pakete von Benutzer C ausführt, findet diese eine aktive Route zu diesem Subnetz über Port1 und das Paket wird akzeptiert. &lt;br /&gt;
&lt;br /&gt;
Das zweite Problem wird ebenfalls gelöst indem eine statische Route hinzugefügt wird. In diesem Fall ist es eine Standardroute für wan2. Diese zweite Standardroute muss die gleiche Distanz aufweisen wie jende für wan1. Damit wird sichergestellt, dass beide Routen in der Routingtabelle aktiv sind. Beide können unterschiedliche Prioritäten haben, aber sie müssen die gleiche A haben, um aktiv zu sein. &lt;br /&gt;
&lt;br /&gt;
In diesem Beispiel wurden zwei Routen mit gleicher Distanz, aber unterschiedlicher Priorität konfiguriert. Eine Route ist also die bessere (jene mit der niedrigsten Priorität), aber beide sind aktiv. Die beste Route wird für den ausgehenden Traffic verwendet, aber beide können eingehende Traffic empfangen, ohne die RPF-Prüfung zu durchlaufen.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# get router info routing-table all&lt;br /&gt;
&lt;br /&gt;
S*      0.0.0.0/0        [10/0] via 198.18.1.254, wan1&lt;br /&gt;
                         [10/0] via 198.18.2.254, wan2, [5/0]&lt;br /&gt;
S       192.168.4.0/24   [10/0] via 10.0.3.254, port1	&lt;br /&gt;
C       198.18.1.0/24    is directly connected, wan1&lt;br /&gt;
C       198.18.2.0/24    is directly connected, wan2&lt;br /&gt;
C       192.168.3.0/24   is directly connected, port1&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|'''Diagramm'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
 [[file:Fortinet-2579.jpg|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Das RPF kann entweder stricte oder loose durchgesetzt werden.  &lt;br /&gt;
&lt;br /&gt;
Im loose Modus wird das Paket akzeptiert solange ein aktiver Weg zur Source-IP über das eingehende Interface besteht. Es muss nicht die beste, sondern lediglich eine aktive Route sein.&lt;br /&gt;
&lt;br /&gt;
Im Strict Modus überprüft die FortiGate ob der beste Weg zur Source-IP-Adresse über das eingehende Interface führt. Die Route muss entgegen dem &amp;quot;loose Modus&amp;quot; nicht nur aktiv sein, sondern auch die beste.&lt;br /&gt;
&lt;br /&gt;
Die RPF-Prüfung kann auf zwei Arten deaktiviert werden. Wenn man das asymmetrische Routing aktiviert, wird die RPF-Prüfung systemweit deaktiviert. Dies reduziert jedoch die Sicherheit des gesamten Netzwerks erheblich. Funktionen wie Antivirus und IPS werden wirkungslos. Wenn man also die RPF-Prüfung deaktivieren muss, kann man dies auf der Interface-Ebene mit folgenden Befehlen vornehmen:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|'''Loose RPF'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Defaultmässig ist die FortiGate im Loose Mode&amp;lt;br&amp;gt;&lt;br /&gt;
'''Per Interfaces:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system interface&lt;br /&gt;
# edit [INTERFACE_NAME]&lt;br /&gt;
# set src-check disable&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''Global in den System Settings:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system setting&lt;br /&gt;
# set strict-src-check disable &lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|'''Strict RPF'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
'''Per Interfaces:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system interface&lt;br /&gt;
# edit [INTERFACE_NAME]&lt;br /&gt;
# set src-check enable&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''Global in den System Settings:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system setting&lt;br /&gt;
# set strict-src-check enable &lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|'''Beispiel 1'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
In diesem Beispiel sendet der Host 10.0.4.1 ein SYN-Paket an 10.0.1.2, spooft aber eine Quell-IP von 10.0.1.1. Dadurch scheint das Paket aus dem internen Netzwerk hinter Port1 initiiert zu werden. Lose RPF erlaubt diesen Traffic, da die aktive Route auf wan1 eine Standardroute (0.0.0.0.0.0/0) ist.&lt;br /&gt;
&lt;br /&gt;
Anschlissßend würde 10.0.1.2 (Benutzer B) das SYN/ACK-Paket an das reale Gerät mit der IP-Adresse 10.0.1.1.1 (Benutzer A) senden.&lt;br /&gt;
&lt;br /&gt;
Da 10.0.1.1.1 (Benutzer A) keine SYN/ACK-Pakete erwartet (weil dieser zuvor kein SYN-Paket an 10.0.1.2 gesendet hat), antwortet er mit einem RST-Paket (Reset).&lt;br /&gt;
 [[file:Fortinet-2580.jpg|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|'''Beispiel 2'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
In diesem Beispiel sendet der Host 10.0.4.1 ein SYN-Paket an 10.0.1.2, spooft aber eine Source-IP von 10.0.1.1. Dadurch scheint das Paket aus dem internen Netzwerk hinter Port1 initiiert zu werden. Loose RPF erlaubt diesen Traffic, da die aktive Route auf wan1 eine Standardroute (0.0.0.0.0.0/0) ist.&amp;lt;br&amp;gt;&lt;br /&gt;
Anschlissßend würde 10.0.1.2 (Benutzer B) das SYN/ACK-Paket an das reale Gerät mit der IP-Adresse 10.0.1.1.1 (Benutzer A) senden.&amp;lt;br&amp;gt;&lt;br /&gt;
Da 10.0.1.1.1 (Benutzer A) keine SYN/ACK-Pakete erwartet (weil er zuvor kein SYN-Paket an 10.0.1.2 gesendet hat), antwortet er mit einem RST-Paket (Reset).&lt;br /&gt;
 [[file:Fortinet-2581.jpg|link=]]&lt;br /&gt;
Was passiert aber im gleichen Szenario, wenn Strict RPF verwendet wird?&amp;lt;br&amp;gt;&lt;br /&gt;
Das stricte RPF löscht das SYN-Paket. Auch wenn die wan1-Standardroute eine aktive Route für das Subnetz 10.0.4.0/24 ist, ist sie nicht die beste Route. Die beste Route wäre über das Interface port1, da diese einen niedrigeren Distanzwert hat. &lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:750px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #f8e7ea;&amp;quot;| &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;[[File:achtung.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
Beachte, dass die Default Distanz für direkt verbundene Routen '''0''' ist, was niedriger ist als die Distanz der Standardroute von 10.&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
Obwohl das stricte RPF sicherer ist, kann dies bei Verwendung des dynamischen Routings zu Fehlalarmen führen. Dynamische Routen können sich schnell ändern, und sie können die FortiGate veranlassen, legitimierte Pakete jedes Mal zu verwerfen sobald sich die bevorzugte Route ändert. Im Allgemeinen wird empfohlen loose RPF in Kombination mit Firewallregeln zu verwenden. So kann gefälschter Datenverkehr blockiert werden anstelle strict RPF zu diesem Zweckzu verwenden.&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie wird auf einer FortiGate das Routing abgearbeitet? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Dieser Artikel beschreibt wie die FortiGate das Routing abarbeitet und selektiert was heisst, welches Routing zuerst greift (wie zum Beispiel Cache, Policy Routen usw.). Wenn verschiedene Routings verwendet werden zum Beispiel Policy Route (Layer 4), Distanz (Layer 3) ist es wichtig zu wissen, wie diese Routings abgearbeitet werden. In der folgenden Liste kann entnommen werden, wie die FortiGate das Routing generell abarbeitet (Abarbeitung von oben nach unten) &lt;br /&gt;
* 0) Routing Cache&lt;br /&gt;
* 1) Policy Route&lt;br /&gt;
* 2) Longest Match&lt;br /&gt;
* 3) Distance&lt;br /&gt;
* 4) Priority&lt;br /&gt;
* 5) Metric (Dynamisches Routing)&lt;br /&gt;
* 6) ECMP (Equal Cost Multiple Path)&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:750px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #f8e7ea;&amp;quot;| &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;[[File:achtung.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
Ein FortiOS resp. eine FortiGate im &amp;quot;Transparent Mode&amp;quot; aggiert wie eine Bridge und leitet den Traffic im Layer-2 weiter. Dies bedeutet dass Ethernet-Packetebasierend deren &amp;quot;MAC Adressen&amp;quot; abgearbeitet werden und &amp;quot;nicht&amp;quot; anhand deren IP's.&amp;lt;br&amp;gt; &lt;br /&gt;
Es findet deshalb kein &amp;quot;Routing&amp;quot; statt und Routen sind, ausser für das Mgmt. Interface der &amp;quot;Transparent&amp;quot; Firewall, resp. vdom nicht konfigurierbar!&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
       &lt;br /&gt;
Wie der &amp;quot;cache&amp;quot; eines Routing eingesehen und auf den neusten Stand gebracht werden kann kann nachfolgendem Artikel entnommen werden: [[FortiGate:FAQ#Wie_kann_ich_auf_einer_FortiGate_den_Routing_.22cache.22_auflisten_und_aktualisieren.3F|Routing Cache anzeigen]]&lt;br /&gt;
&lt;br /&gt;
Nachfolgendes Diagramm zeigt wie ein &amp;quot;lookup&amp;quot; in Zusammenhang mit den verschiedenen &amp;quot;Routing Tabellen&amp;quot; durchgeführt wird:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background-color: #89E871;&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Routing Flow Diagramm:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Dieses Diagramm zeigt auf dass verschiede &amp;quot;Routing Tabellen&amp;quot; existieren welche für die verschieden eingesetzten Routing Technologien wie Policy Route, Cache, Statische Route usw. entscheidend sind. Die Informationen dieser &amp;quot;Routing Tabellen&amp;quot; spielen somit eine entscheidende Rolle ob ein Routing selektiert wird oder nicht! &lt;br /&gt;
&lt;br /&gt;
'''Diagramm:''' &lt;br /&gt;
 [[file:Fortinet-1604.jpg|750px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf einer FortiGate die Routing-Tabelle ansehen? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]]  [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Wenn ich ab dem FortiOS 5.4 die Routing-Tabelle auf einer FortiGate ansehen möchte, so muss folgendes beachtet werden. Es besteht die Möglichkeit die aktiven Routen in der Routing-Tabelle anzuschauen (nur Routen die momentan aktiv sind). &lt;br /&gt;
Es gibt auch ein Befehl, mit welchem ich alle Routen sehen kann, welche in der Routing-Tabelle eingetragen sind (aktive, und auch inaktive Routen).&lt;br /&gt;
&lt;br /&gt;
Über das WebGui kann ich nur die aktive Routing-Tabelle anschauen:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background-color: #89E871;&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
'''Routing-Tabelle im WebGui für FortiOS Versionen 5.6/6.0/6.2:''' &amp;lt;br&amp;gt;&lt;br /&gt;
[[File:fortiOS56.png|25px|link=]]  [[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Über das WebGui kann ich nur die aktive Routing-Tabelle anschauen:&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Gehe auf ''Monitor -&amp;gt; Routing Monitor'' &amp;lt;br&amp;gt;&lt;br /&gt;
 [[file:Fortinet-2571.jpg|link=]]&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
'''Routing-Tabelle im WebGui ab FortiOS Version 6.4: '''&amp;lt;br&amp;gt;&lt;br /&gt;
[[File:fortiOS64.png|25px|link=]] ]]&lt;br /&gt;
&lt;br /&gt;
Menu ''Dashboard -&amp;gt; Network'' und dann beim Widget ''Static &amp;amp; Dynamic Routing'' auf die Grafik klicken&lt;br /&gt;
 [[file:Fortinet-2720.jpg|750px|link=]]&lt;br /&gt;
Nun sieht man die Routing-Tabelle im Diagramm und in aufgelisteter Form.&lt;br /&gt;
 [[file:Fortinet-2721.jpg|750px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
In der CLI ist die FortiOS Version nicht relevant, da ist der Syntax bei allen gleich:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background-color: #89E871;&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
Um auf der CLI nur die &amp;quot;aktiven&amp;quot; Routing-Einträge aufzulisten kann folgender Befehl ausgeführt werden:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# get router info routing-table all &lt;br /&gt;
&lt;br /&gt;
Routing table for VRF=0&lt;br /&gt;
Codes: K - kernel, C - connected, S - static, R - RIP, B - BGP&lt;br /&gt;
       O - OSPF, IA - OSPF inter area&lt;br /&gt;
       N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2&lt;br /&gt;
       E1 - OSPF external type 1, E2 - OSPF external type 2&lt;br /&gt;
       i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, ia - IS-IS inter area&lt;br /&gt;
       * - candidate default&lt;br /&gt;
&lt;br /&gt;
S*      0.0.0.0/0 [10/0] via 217.193.240.161, vdom-wan1&lt;br /&gt;
S       172.16.10.0/24 [10/0] via 198.18.0.138, sg0e0-hp0&lt;br /&gt;
S       172.16.20.0/24 [10/0] via 198.18.0.138, sg0e0-hp0&lt;br /&gt;
S       172.16.30.0/24 [10/0] via 198.18.0.138, sg0e0-hp0&lt;br /&gt;
S       172.16.40.0/24 [10/0] via 198.18.0.138, sg0e0-hp0&lt;br /&gt;
S       172.16.99.0/24 [10/0] via 198.18.0.138, sg0e0-hp0&lt;br /&gt;
C       198.18.0.0/27 is directly connected, port1&lt;br /&gt;
S       198.18.0.40/29 [10/0] via 198.18.0.142, sg0e0-dmz0&lt;br /&gt;
S       198.18.0.48/29 [10/0] via 198.18.0.142, sg0e0-dmz0&lt;br /&gt;
C       198.18.0.128/30 is directly connected, sg0e0-cisco0&lt;br /&gt;
C       198.18.0.136/30 is directly connected, sg0e0-hp0&lt;br /&gt;
C       198.18.0.140/30 is directly connected, sg0e0-dmz0&lt;br /&gt;
S       198.18.0.160/28 [10/0] via 198.18.0.142, sg0e0-dmz0&lt;br /&gt;
S       198.18.0.176/28 [10/0] via 198.18.0.142, sg0e0-dmz0&lt;br /&gt;
S       198.18.0.192/28 [10/0] via 198.18.0.142, sg0e0-dmz0&lt;br /&gt;
S       198.18.1.0/24 [10/0] via 198.18.0.130, sg0e0-cisco0&lt;br /&gt;
S       198.18.3.0/24 [10/0] via 198.18.0.138, sg0e0-hp0&lt;br /&gt;
C       198.18.4.0/24 is directly connected, sg0-e-link-lan&lt;br /&gt;
S       198.18.10.0/25 [10/0] is directly connected, ssl.root&lt;br /&gt;
S       198.18.11.0/25 [10/0] is directly connected, ssl.root&lt;br /&gt;
S       198.18.13.0/25 [10/0] is directly connected, ssl.root&lt;br /&gt;
S       198.18.13.128/25 [10/0] is directly connected, ssl.root&lt;br /&gt;
C       217.193.240.160/29 is directly connected, vdom-wan1&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Wenn ich die gesamte Routing-Tabelle sehen möchte (aktive und inaktive Routen) kann ich die Routing Datenbank wie folgt abfragen:&amp;lt;br&amp;gt;&lt;br /&gt;
(Routen welche mit * markiert sind, sind aktive Routen)&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1500px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| &lt;br /&gt;
Konfiguration über CLI: '''get router info routing-table database '''&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# get router info routing-table database &lt;br /&gt;
&lt;br /&gt;
Routing table for VRF=0&lt;br /&gt;
Codes: K - kernel, C - connected, S - static, R - RIP, B - BGP&lt;br /&gt;
       O - OSPF, IA - OSPF inter area&lt;br /&gt;
       N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2&lt;br /&gt;
       E1 - OSPF external type 1, E2 - OSPF external type 2&lt;br /&gt;
       i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, ia - IS-IS inter area&lt;br /&gt;
       &amp;gt; - selected route, * - FIB route, p - stale info&lt;br /&gt;
&lt;br /&gt;
S    *&amp;gt; 0.0.0.0/0 [10/0] via 217.193.240.161, vdom-wan1&lt;br /&gt;
S    *&amp;gt; 172.16.10.0/24 [10/0] via 198.18.0.138, sg0e0-hp0&lt;br /&gt;
S    *&amp;gt; 172.16.20.0/24 [10/0] via 198.18.0.138, sg0e0-hp0&lt;br /&gt;
S    *&amp;gt; 172.16.30.0/24 [10/0] via 198.18.0.138, sg0e0-hp0&lt;br /&gt;
S    *&amp;gt; 172.16.40.0/24 [10/0] via 198.18.0.138, sg0e0-hp0&lt;br /&gt;
S    *&amp;gt; 172.16.99.0/24 [10/0] via 198.18.0.138, sg0e0-hp0&lt;br /&gt;
C    *&amp;gt; 198.18.0.0/27 is directly connected, port1&lt;br /&gt;
S    *&amp;gt; 198.18.0.40/29 [10/0] via 198.18.0.142, sg0e0-dmz0&lt;br /&gt;
S    *&amp;gt; 198.18.0.48/29 [10/0] via 198.18.0.142, sg0e0-dmz0&lt;br /&gt;
C    *&amp;gt; 198.18.0.128/30 is directly connected, sg0e0-cisco0&lt;br /&gt;
C    *&amp;gt; 198.18.0.136/30 is directly connected, sg0e0-hp0&lt;br /&gt;
C    *&amp;gt; 198.18.0.140/30 is directly connected, sg0e0-dmz0&lt;br /&gt;
S    *&amp;gt; 198.18.0.160/28 [10/0] via 198.18.0.142, sg0e0-dmz0&lt;br /&gt;
S    *&amp;gt; 198.18.0.176/28 [10/0] via 198.18.0.142, sg0e0-dmz0&lt;br /&gt;
S    *&amp;gt; 198.18.0.192/28 [10/0] via 198.18.0.142, sg0e0-dmz0&lt;br /&gt;
S    *&amp;gt; 198.18.1.0/24 [10/0] via 198.18.0.130, sg0e0-cisco0&lt;br /&gt;
S    *&amp;gt; 198.18.3.0/24 [10/0] via 198.18.0.138, sg0e0-hp0&lt;br /&gt;
C    *&amp;gt; 198.18.4.0/24 is directly connected, sg0-e-link-lan&lt;br /&gt;
S    *&amp;gt; 198.18.10.0/25 [10/0] is directly connected, ssl.root&lt;br /&gt;
S    *&amp;gt; 198.18.11.0/25 [10/0] is directly connected, ssl.root&lt;br /&gt;
S    *&amp;gt; 198.18.13.0/25 [10/0] is directly connected, ssl.root&lt;br /&gt;
S    *&amp;gt; 198.18.13.128/25 [10/0] is directly connected, ssl.root&lt;br /&gt;
C    *&amp;gt; 217.193.240.160/29 is directly connected, vdom-wan1&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Folgende Optionen stehen weiter für das Commande &amp;lt;code&amp;gt;get router info routing-table&amp;lt;/code&amp;gt; zur Verfügung:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:50%&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
! style=&amp;quot;background-color: #89E871; text-align:left&amp;quot;| Parameter&lt;br /&gt;
! style=&amp;quot;background-color: #89E871; text-align:left&amp;quot;| Beschreibung&lt;br /&gt;
|-&lt;br /&gt;
|  details&lt;br /&gt;
|  Anzeigen der Detail-Informationen der Routing-Tabelle&lt;br /&gt;
|-&lt;br /&gt;
|  all&lt;br /&gt;
|  Anzeigen von allen Einträgen in der Routing-Tabelle&lt;br /&gt;
|-&lt;br /&gt;
|  rip&lt;br /&gt;
|  Anzeigen der RIP Routing-Tabelle&lt;br /&gt;
|-&lt;br /&gt;
|  ospf&lt;br /&gt;
|  Anzeigen der OSPF Routing-Tabelle&lt;br /&gt;
|-&lt;br /&gt;
|  bgp&lt;br /&gt;
|  Anzeigen der BGP Routing-Tabelle&lt;br /&gt;
|-&lt;br /&gt;
|  isis&lt;br /&gt;
|  Anzeigen der IS-IS Routing-Tabelle&lt;br /&gt;
|-&lt;br /&gt;
|  static&lt;br /&gt;
|  Statische Routing-Tabelle anzeigen&lt;br /&gt;
|-&lt;br /&gt;
| connected&lt;br /&gt;
|  zeigt die Routing-Tabelle der verbundenen Routen an&lt;br /&gt;
|-&lt;br /&gt;
| database&lt;br /&gt;
|  zeigt die Datenbank der Routing-Tabelle an (alle aktiven und passiven Routen)&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf einer FortiGate den Routing &amp;quot;cache&amp;quot; auflisten und aktualisieren? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Auf der FortiGate wird ein Cache angelegt. Dies bedeutet, dass wenn ein Routing Eintrag erstellt wird (wie zum Beispiel eine statische Route konfiguriert wird), so wird beim ersten Nutzen der Route im Hintergrund automatisch ein Eintrag im Cache angelegt. &lt;br /&gt;
Dadurch muss die FortiGate nicht jedes Mal die Routing Tabelle konsultieren, sondern erhält bei einer nächsten Anfrage die Routinginformationen schneller und direkter aus dem Cache.&lt;br /&gt;
Wenn ich sehen will, welche Routen im Cache sind kann ich folgenden Befehl verwenden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| &lt;br /&gt;
Konfiguration über CLI: '''diagnose ip rtcache list'''&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose ip rtcache list&lt;br /&gt;
&lt;br /&gt;
family=02 tab=254 vf=0 type=02 tos=0 flag=80000200&lt;br /&gt;
0.0.0.0@0-&amp;gt;198.18.0.1@64(root) gwy=0.0.0.0 prefsrc=198.18.0.1&lt;br /&gt;
ci: ref=1 lastused=1 expire=0 err=00000000 used=819 br=0 pmtu=16436&lt;br /&gt;
&lt;br /&gt;
family=02 tab=254 vf=0 type=03 tos=0 flag=90000200&lt;br /&gt;
193.193.135.65@5(wan1)-&amp;gt;193.193.135.95@64(root) gwy=0.0.0.0 prefsrc=0.0.0.0&lt;br /&gt;
ci: ref=1 lastused=220 expire=0 err=00000000 used=5 br=0 pmtu=1492&lt;br /&gt;
&lt;br /&gt;
family=02 tab=254 vf=0 type=02 tos=0 flag=80000200&lt;br /&gt;
193.193.135.65@5(wan1)-&amp;gt;193.193.135.66@64(root) gwy=0.0.0.0 prefsrc=193.193.135.66&lt;br /&gt;
ci: ref=3 lastused=0 expire=0 err=00000000 used=348 br=0 pmtu=1492&lt;br /&gt;
&lt;br /&gt;
family=02 tab=254 vf=0 type=01 tos=0 flag=00000200&lt;br /&gt;
198.18.3.1@0-&amp;gt;198.18.3.3@4(dmz) gwy=0.0.0.0 prefsrc=0.0.0.0&lt;br /&gt;
ci: ref=1 lastused=8 expire=0 err=00000000 used=952 br=0 pmtu=1500&lt;br /&gt;
&lt;br /&gt;
family=02 tab=254 vf=0 type=03 tos=0 flag=90000200&lt;br /&gt;
0.0.0.0@66(fortinet4intern)-&amp;gt;255.255.255.255@64(root) gwy=0.0.0.0 prefsrc=198.18.2.1&lt;br /&gt;
ci: ref=1 lastused=282 expire=0 err=00000000 used=0 br=0 pmtu=1500&lt;br /&gt;
&lt;br /&gt;
family=02 tab=254 vf=0 type=01 tos=0 flag=00000200&lt;br /&gt;
0.0.0.0@0-&amp;gt;193.193.135.65@5(wan1) gwy=0.0.0.0 prefsrc=193.193.135.66&lt;br /&gt;
ci: ref=1 lastused=0 expire=0 err=00000000 used=2109 br=0 pmtu=1492&lt;br /&gt;
&lt;br /&gt;
family=02 tab=254 vf=0 type=01 tos=0 flag=00000200&lt;br /&gt;
0.0.0.0@0-&amp;gt;193.193.135.65@5(wan1) gwy=0.0.0.0 prefsrc=193.193.135.66&lt;br /&gt;
ci: ref=1 lastused=0 expire=0 err=00000000 used=8022 br=0 pmtu=1492&lt;br /&gt;
&lt;br /&gt;
family=02 tab=254 vf=0 type=01 tos=0 flag=00000200&lt;br /&gt;
0.0.0.0@0-&amp;gt;198.18.3.3@4(dmz) gwy=0.0.0.0 prefsrc=198.18.3.1&lt;br /&gt;
ci: ref=1 lastused=4 expire=0 err=00000000 used=59 br=0 pmtu=1500&lt;br /&gt;
&lt;br /&gt;
family=02 tab=254 vf=0 type=03 tos=0 flag=90000200&lt;br /&gt;
198.18.2.2@66(fortinet4intern)-&amp;gt;198.18.2.127@64(root) gwy=0.0.0.0 prefsrc=0.0.0.0&lt;br /&gt;
ci: ref=1 lastused=135 expire=0 err=00000000 used=61 br=0 pmtu=1500&lt;br /&gt;
&lt;br /&gt;
family=02 tab=254 vf=0 type=01 tos=0 flag=00000200&lt;br /&gt;
198.18.2.1@0-&amp;gt;198.18.2.2@66(fortinet4intern) gwy=0.0.0.0 prefsrc=0.0.0.0&lt;br /&gt;
ci: ref=1 lastused=48 expire=0 err=00000000 used=22 br=0 pmtu=1500&lt;br /&gt;
&lt;br /&gt;
family=02 tab=254 vf=0 type=01 tos=0 flag=00000200&lt;br /&gt;
0.0.0.0@0-&amp;gt;198.18.0.90@7(internal1) gwy=0.0.0.0 prefsrc=198.18.0.1&lt;br /&gt;
ci: ref=1 lastused=3 expire=0 err=00000000 used=491 br=0 pmtu=1500&lt;br /&gt;
&lt;br /&gt;
family=02 tab=254 vf=0 type=02 tos=0 flag=80000200&lt;br /&gt;
198.18.3.2@4(dmz)-&amp;gt;198.18.3.1@64(root) gwy=0.0.0.0 prefsrc=198.18.3.1&lt;br /&gt;
ci: ref=3 lastused=13 expire=0 err=00000000 used=572 br=0 pmtu=1500&lt;br /&gt;
&lt;br /&gt;
family=02 tab=254 vf=0 type=02 tos=0 flag=80000200&lt;br /&gt;
198.18.2.2@66(fortinet4intern)-&amp;gt;198.18.2.1@64(root) gwy=0.0.0.0 prefsrc=198.18.2.1&lt;br /&gt;
ci: ref=10 lastused=0 expire=0 err=00000000 used=20 br=0 pmtu=1500&lt;br /&gt;
&lt;br /&gt;
family=02 tab=254 vf=0 type=01 tos=0 flag=00000200&lt;br /&gt;
198.18.3.1@0-&amp;gt;198.18.3.2@4(dmz) gwy=0.0.0.0 prefsrc=0.0.0.0&lt;br /&gt;
ci: ref=1 lastused=13 expire=0 err=00000000 used=660 br=0 pmtu=1500&lt;br /&gt;
&lt;br /&gt;
family=02 tab=254 vf=0 type=01 tos=0 flag=00000200&lt;br /&gt;
198.18.0.1@0-&amp;gt;198.18.0.90@7(internal1) gwy=0.0.0.0 prefsrc=0.0.0.0&lt;br /&gt;
ci: ref=1 lastused=1 expire=-2395 err=00000000 used=440 br=0 pmtu=1500&lt;br /&gt;
&lt;br /&gt;
family=02 tab=254 vf=0 type=02 tos=0 flag=80000200&lt;br /&gt;
198.18.3.3@4(dmz)-&amp;gt;198.18.3.1@64(root) gwy=0.0.0.0 prefsrc=198.18.3.1&lt;br /&gt;
ci: ref=3 lastused=4 expire=0 err=00000000 used=1 br=0 pmtu=1500&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
Der Cache selbst kann nicht direkt verändert oder manipuliert werden. Es ist auch nicht möglich einzelne Einträge aus dem Cache zu löschen.&lt;br /&gt;
Will man den Cache aktualisieren oder löschen so kann dies indirekt über das refreshen der Routing Tabelle vorgenommen werden. Mit diesem Kommando &amp;lt;code&amp;gt;execute router restart&amp;lt;/code&amp;gt; werden im Cache, wie auchim Kernel die Routing Informationen auf den neuesten Stand gebracht:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| &lt;br /&gt;
Konfiguration über CLI: '''execute router restart'''&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# execute router restart&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Aus diesem Grund wird empfohlen nach jeder Routing Änderungen diesen Befehl abzusetzen um gewährleisten zu können, dass alle Routing Informationen aller Routing Tabellen auf den neusten Stand gebracht wurden.&lt;br /&gt;
&lt;br /&gt;
=== Was ist eine Blackhole-Route? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Eine Blackhole-Route ist eine Route, die den gesammten, an sie gesendeten Datentraffic unterbindet. Dies funktioniert sehr ähnlich wie /dev/null in der Linux-Programmierung.&lt;br /&gt;
Blackhole-Routen werden verwendet, um Pakete zu entsorgen, anstelle auf verdächtige Anfragen zu reagieren. Dies bietet zusätzliche Sicherheit, da der Absender keine Informationen aus dem Destination-Netzwerk erhält.&lt;br /&gt;
&lt;br /&gt;
Blackhole-Routen können auch den Traffic in einem Subnetz einschränken. Wenn einige Subnetzadressen nicht verwendet werden, kann der Traffic zu diesen Adressen (Traffic, welcher gültig oder bösartig sein kann) an ein Blackhole-Route geleitet werden. So kann zusätzliche Sicherheit gewährleisten werden oder den Traffic zum Subnetz zu reduziert werden.&lt;br /&gt;
&lt;br /&gt;
Zum Beispiel bei einer IPSec Side-to-Side Verbindung wird, wenn das Tunnelinterface aktiv ist (und somit der VPN Tunnel up), ein Routing Eintrag erstellt. Wenn dieser Tunnel und somit auch das Tunnelinterface down geht, wird die nächste zutreffende Route für die Session genutzt. Meist ist dies die Default Route zum Standard Gateway. Dies bedeutet, dasss der Traffic welcher für die remote Lokation des Tunnels gedacht ist, ins Internet geroutet wird. Kommt jetzt das Tunnelinterface wieder hoch, bleibt die Session aber über den Standard Gateway aktiv.&lt;br /&gt;
Dieser Zustand bleibt solange bestehen bis diese Session nicht mehr aktiv ist oder manuell beendet wird.&lt;br /&gt;
Ein &amp;quot;Refreshing&amp;quot; der Routing Tabelle mit dem Befehl &amp;quot;execute router restart&amp;quot; löst dieses Problem nicht, weil durch dieses Kommando eine Session nicht beendet wird.&lt;br /&gt;
Die einzige Möglichkeit wäre, die Session manuell zu löschen. &lt;br /&gt;
Jetzt kommt die Blackhole-Route ins Spiel. Die Blackhole-Route wird das Netz an ein Nulldevice routen. Eine Blackhole-Route muss mit einer grösseren Distanz konfiguriert werden, als die anderen Routen. Empfohlen wird die Distanz 254 zu wählen.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Im Menu ''Netzwork -&amp;gt; Static Routes'' [[File:createnew.jpg|link=]]&lt;br /&gt;
# Destinations Netzwerk konfigurieren&lt;br /&gt;
# Interface auf ''Blackhole'' wählen&lt;br /&gt;
# Administrative Distance muss höher als die eigentliche Route sein. Wir empfehlen den Wert 254 zu nehmen.&lt;br /&gt;
# Kommentare schaffen Klarheit&lt;br /&gt;
# Status enable um die Route aktiv zu schalten&lt;br /&gt;
# mit OK die Route einrichten.&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2542.jpg|link=]]&lt;br /&gt;
|- &lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config router static&lt;br /&gt;
edit [ID] -&amp;gt; Route ID angeben z.B 1&lt;br /&gt;
set dst 172.16.16.0 255.255.255.0&lt;br /&gt;
set distance 254&lt;br /&gt;
set comment &amp;quot;Blackhole Route 172.16.16.0/24&amp;quot;&lt;br /&gt;
set blackhole enable&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''Statische Route 172.16.16.0/24 auf Tunnel Interface aktiv:'''&lt;br /&gt;
&lt;br /&gt;
Wir haben ein VPN-Tunnel welcher das Netz 172.16.16.0/24 auf das Tunnel Interface ''vpn_to_sideB'' routet. Wenn wir die Routingtabelle anschauen, sehen wir dass dieses Netz 172.16.16.0/24 auf das Interface ''vpn_to_sideB'' mit der Distanz 10 geroutet wird. &lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1200px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
# Gehe ins Menu ''Monitor -&amp;gt; Routing Monitor''&lt;br /&gt;
 [[datei:Fortinet-2543.jpg]]&lt;br /&gt;
|- style=&amp;quot;background-color: #89E871;&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;!-- CLI Start --&amp;gt;&lt;br /&gt;
 '''get router info routing-table all'''&lt;br /&gt;
 &lt;br /&gt;
 Routing table for VRF=0&lt;br /&gt;
 Codes: K - kernel, C - connected, S - static, R - RIP, B - BGP&lt;br /&gt;
        O - OSPF, IA - OSPF inter area&lt;br /&gt;
        N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2&lt;br /&gt;
        E1 - OSPF external type 1, E2 - OSPF external type 2&lt;br /&gt;
        i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, ia - IS-IS inter area&lt;br /&gt;
        * - candidate default&lt;br /&gt;
 &lt;br /&gt;
 S*      0.0.0.0/0 [1/0] via 198.18.0.1, wan1&lt;br /&gt;
 &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;S       172.16.16.0/24 ['''10'''/0] is directly connected, '''vpn_to_sideB'''&amp;lt;/span&amp;gt;&lt;br /&gt;
 C       192.168.2.0/24 is directly connected, internal&lt;br /&gt;
 C       198.18.0.0/27 is directly connected, wan1&lt;br /&gt;
&amp;lt;!-- CLI End --&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''Statische Route 172.16.16.0/24 auf Tunnel Interface aktiv:'''&lt;br /&gt;
&lt;br /&gt;
Jetzt wird der VPN-Tunnel unterbrochen und das Tunnel Interface ''vpn_to_sideB'' wird inaktiv. Wenn wir jetzt keine default Route hätten, würde das Netz 172.16.16.0/24 auf den default Gateway (198.18.0.1) geroutet. Da wir jetzt aber die Blackhole-Route für die 172.16.16.0/24, mit der Distanz 254 konfiguriert haben, sehen wir in der Routingtabelle, dass der ganze Traffic zum Destinations Netz 172.16.16.0/24 auf das Blackhole Interface routet wird:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1200px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
# Gehe ins Menu ''Monitor -&amp;gt; Routing Monitor''&lt;br /&gt;
[[datei:Fortinet-2544.jpg]]&lt;br /&gt;
|- style=&amp;quot;background-color: #89E871;&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;!-- CLI Start --&amp;gt;&lt;br /&gt;
 '''get router info routing-table all'''&lt;br /&gt;
 &lt;br /&gt;
 Routing table for VRF=0&lt;br /&gt;
 Codes: K - kernel, C - connected, S - static, R - RIP, B - BGP&lt;br /&gt;
        O - OSPF, IA - OSPF inter area&lt;br /&gt;
        N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2&lt;br /&gt;
        E1 - OSPF external type 1, E2 - OSPF external type 2&lt;br /&gt;
        i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, ia - IS-IS inter area&lt;br /&gt;
        * - candidate default&lt;br /&gt;
 &lt;br /&gt;
 S*      0.0.0.0/0 [1/0] via 198.18.0.1, wan1&lt;br /&gt;
 &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;S       172.16.16.0/24 ['''254'''/0] is a summary, '''Null'''&amp;lt;/span&amp;gt;&lt;br /&gt;
 C       192.168.2.0/24 is directly connected, internal&lt;br /&gt;
 C       198.18.0.0/27 is directly connected, wan1&lt;br /&gt;
&amp;lt;!-- CLI End --&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Wenn ich die ganze Routing Tabelle anschaue (auch mit den inaktiven Routen) sehe ich beide Routen auf die Adresse 172.16.16.0/24. Die Route welche mit einem '''*''' markiert wird, ist die aktive Route.&lt;br /&gt;
&lt;br /&gt;
 '''get router info routing-table database'''&lt;br /&gt;
 Routing table for VRF=0&lt;br /&gt;
 Codes: K - kernel, C - connected, S - static, R - RIP, B - BGP&lt;br /&gt;
        O - OSPF, IA - OSPF inter area&lt;br /&gt;
        N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2&lt;br /&gt;
        E1 - OSPF external type 1, E2 - OSPF external type 2&lt;br /&gt;
        i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, ia - IS-IS inter area&lt;br /&gt;
        &amp;gt; - selected route, * - FIB route, p - stale info&lt;br /&gt;
 &lt;br /&gt;
 S    *&amp;gt; 0.0.0.0/0 [1/0] via 198.18.0.1, wan1&lt;br /&gt;
 S       172.16.16.0/24 ['''10'''/0] is directly connected, '''vpn_to_sideB''' inactive  --&amp;gt; Die Route auf das Tunnel Interface ist inaktiv&lt;br /&gt;
 S    *&amp;gt; 172.16.16.0/24 ['''254'''/0] is a summary, '''Null'''                           --&amp;gt; Die Route auf das Null Device (Blackhole) ist aktiv  &lt;br /&gt;
 C    *&amp;gt; 192.168.2.0/24 is directly connected, internal&lt;br /&gt;
 C    *&amp;gt; 198.18.0.0/27 is directly connected, wan1&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #DE8A2E;&amp;quot;| &amp;lt;span&amp;gt;[[File:tipp.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #ffe29b&amp;quot;|&lt;br /&gt;
Grundsätzlich kann man auf jeder FortiGate die privaten IP Ranges auf eine Blackhole-Route konfigurieren. Mit diesen drei Routen kann so jeglicher Traffic, welcher in das Public WAN (INTERNET) geroutet wird, direkt abgefangen werden. &lt;br /&gt;
&lt;br /&gt;
Für folgende private Netze kann also eine Blackhole Route defaultmässig eingerichtet werden:&lt;br /&gt;
&lt;br /&gt;
'''Private Netze Gemäss RFC1918:'''  &lt;br /&gt;
* 10.0.0.0/8 &lt;br /&gt;
* 172.16.0.0/12 &lt;br /&gt;
* 192.168.0.0/16&lt;br /&gt;
&lt;br /&gt;
Siehe auch : https://tools.ietf.org/html/rfc1918&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config router static&lt;br /&gt;
edit 100&lt;br /&gt;
set dst 10.0.0.0/8&lt;br /&gt;
set distance 254&lt;br /&gt;
set comment &amp;quot;Blackhole 10.0.0.0/8 - RFC1918&amp;quot;&lt;br /&gt;
set blackhole enable&lt;br /&gt;
next&lt;br /&gt;
edit 101&lt;br /&gt;
set dst 172.16.0.0/12&lt;br /&gt;
set distance 254&lt;br /&gt;
set comment &amp;quot;Blackhole 172.16.0.0/12 -RFC1918&amp;quot;&lt;br /&gt;
set blackhole enable&lt;br /&gt;
next&lt;br /&gt;
edit 102&lt;br /&gt;
set dst 168.168.0.0/16&lt;br /&gt;
set distance 254&lt;br /&gt;
set comment &amp;quot;Blackhole 192.168.0.0/16-RFC1918&amp;quot;&lt;br /&gt;
set blackhole enable&lt;br /&gt;
next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Weitere Informationen betreffend privatem IP Adress-Bereich siehe auch: https://de.wikipedia.org/wiki/Private_IP-Adresse&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #f8e7ea;&amp;quot;| &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;[[File:achtung.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
Wenn ein Class D (Verwendung für Multicast-Anwendungen) oder Class E Netz (reserviert für zukünftige Zwecke) in eine Blackhole-Route konfiguriert werden soll, wird dies von der FortiGate nicht unterstützt. &lt;br /&gt;
&lt;br /&gt;
Weitere Infos über die Netzklassen : https://de.wikipedia.org/wiki/Netzklasse&lt;br /&gt;
&lt;br /&gt;
'''Beispiel in der CLI:'''&lt;br /&gt;
&lt;br /&gt;
 config router static &lt;br /&gt;
 edit 0&lt;br /&gt;
 new entry '0' added&lt;br /&gt;
 set blackhole enable &lt;br /&gt;
 set distance 254&lt;br /&gt;
 set dst 224.0.0.0/3&lt;br /&gt;
 &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;ip address must be a class A, B, or C ip&lt;br /&gt;
 value parse error before '224.0.0.0/3'&lt;br /&gt;
 Command fail. Return code -8&amp;lt;/span&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich das Swisscom TV über die FortiGate betreiben? ===&lt;br /&gt;
&lt;br /&gt;
''' ARTIKEL NOCH IN BEARBEITUNG und nicht VOLLSTÄNDIG''' &amp;lt;br&amp;gt;&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Um das Swisscom TV über die FortiGate zu routen müssen Multicast Routen eingerichtet werden. Wir gehen in diesem Fall von folgendem Szenario aus: Wir haben einen Swisscom Router, eine FortiGate und die Swisscom TV Box. Wir wollen die FortiGate zwischen dem Router und der TV-Box dazwischen als Perimeter Firewall schalten. Dafür müssen wir auf dem Swisscom Router die &amp;quot;DMZ&amp;quot; Funktion aktiveren und sämtlichen eingehenden Traffic auf die FortiGate weiterleiten. Zwischen der FortiGate und dem Swisscom Router konfigurieren wir ein Transit Netz. Jetzt haben wir sämtlichen Traffic (ausser die Telefone welche direkt am Router angehängt sind) auf der FortiGate. Jetzt können auf der FortiGate die Multicast Policies konfiguriert werden und das Swisscom TV läuft.&lt;br /&gt;
In dieser Anleitung zeige ich ein praktisches Beispiel wie man das konfigurieren könnte:&lt;br /&gt;
&lt;br /&gt;
Als erstes auf dem Swisscom Router folgende Konfigurationen vornehmen:&lt;br /&gt;
&lt;br /&gt;
DMZ Funktion einschalten und auf die FortiGate weiterleiten.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
! style=&amp;quot;background-color: #89E871; text-align:left&amp;quot;| '''Konfiguration WebGui Swisscom Router'''&lt;br /&gt;
|-&lt;br /&gt;
| [[file:Fortinet-1988.jpg|link=]] &lt;br /&gt;
Um sämtlichen eingehenden Traffic auf die FortiGate weiter zu leiten, muss auf dem Swisscom Router die DMZ Funktion aktiviert werden. Als Destination wird die FortiGate ausgewählt. &lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Wir nutzen auf der FortiGate auf dem internal Interface (LAN) den DHCP Dienst. Damit die Swisscom TV Box immer die selbe IP Adresse bekommt, konfigurieren wir eine MAC Reservierung:&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-1989.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system dhcp server&lt;br /&gt;
edit 1&lt;br /&gt;
config reserved-address&lt;br /&gt;
edit 1&lt;br /&gt;
set ip 10.60.60.10&lt;br /&gt;
set mac 48:8d:XX:XX:XX:XX&lt;br /&gt;
set description &amp;quot;swisscom TV Box&amp;quot;&lt;br /&gt;
next&lt;br /&gt;
end&lt;br /&gt;
next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Auf der FortiGate erfassen wir ein Adressen Objekt für die Swisscom TV Box (in unserem Fall 10.60.60.10/32)&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-1990.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall address&lt;br /&gt;
edit &amp;quot;h_swisscomTV-10.60.60.10-32&amp;quot;&lt;br /&gt;
set comment &amp;quot;Swisscom TV Device&amp;quot;&lt;br /&gt;
set color 3&lt;br /&gt;
set subnet 10.60.60.10 255.255.255.255&lt;br /&gt;
next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nun muss auf der FortiGate das Multicast Routing ausgeschaltet oder überprüft werden dass dieses ausgeschaltet ist:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config router multicast&lt;br /&gt;
set multicast-routing disable&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Die Multicast Weiterleitung konfigurieren:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system settings&lt;br /&gt;
set multicast-forward enable&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Wir wollen verhindern, dass die FortiGate bei den weitergeleiteten Multicast Paketen den TTL Wert nicht erhöht:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system settings&lt;br /&gt;
set mutlicast-ttl-notchange enable&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt; &lt;br /&gt;
&lt;br /&gt;
Im nächsten Schritt müssen zwei Multicast Regeln konfiguriert werden. Damit wir im WebGui die Option sehen, muss diese eventuell noch aktiviert werden:&lt;br /&gt;
&lt;br /&gt;
Policy&amp;amp;Objects -&amp;gt; Mutlicast Polciy -&amp;gt; Create New+&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-1991.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
Jetzt müssen wir zwei Multicast Adress-Objekte für 224.0.0.0 - 224.255.255.255 und 239.0.0.0 - 239.255.255.255 erstellen.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:50%&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
! style=&amp;quot;background-color: #89E871; text-align:left&amp;quot;| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
! style=&amp;quot;background-color: #89E871; text-align:left&amp;quot;| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
Menu:'''Policy &amp;amp; Objects -&amp;gt; Addresses -&amp;gt; Create New+ -&amp;gt; Category Multicast Address'''&amp;lt;br&amp;gt;&lt;br /&gt;
[[file:Fortinet-1992.jpg|link=]] &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall multicast-address&lt;br /&gt;
    edit &amp;quot;mc-swisscom_224.0.0.0-224.255.255.255&amp;quot;&lt;br /&gt;
        set start-ip 224.0.0.0&lt;br /&gt;
        set end-ip 224.255.255.255&lt;br /&gt;
        set color 26&lt;br /&gt;
    next&lt;br /&gt;
    edit &amp;quot;mc-swisscom_239.0.0.0-239.255.255.255&amp;quot;&lt;br /&gt;
        set start-ip 239.0.0.0&lt;br /&gt;
        set end-ip 239.255.255.255&lt;br /&gt;
        set color 26&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Regel 1:&lt;br /&gt;
von 0.0.0.0/0 zu den Multicast Adressen&lt;br /&gt;
SNAT in dieser Regel nicht aktivieren.&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-1994.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
Regel 2:&lt;br /&gt;
Von der Swisscom TV Box zu den Multicast Adressen &amp;lt;br&amp;gt;&lt;br /&gt;
SNAT muss in dieser Regel aktiviert werden&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-1995.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
Nun sollte das Swisscom TV über die FortiGate funktionieren.&lt;br /&gt;
&lt;br /&gt;
== SD-WAN ==&lt;br /&gt;
Dieser Artikel beschreibt, wie Sie eine Hilfssitzung mit ECMP oder SD-WAN aktivieren können.&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich für ECMP oder SD-WAN Hilfesession (Auxiliary-session) auf der FortiGate aktivieren? ===&lt;br /&gt;
[[File:fortiOS62.png|25px|link=]]  [[File:fortiOS64.png|25px|link=]] ]]&lt;br /&gt;
&lt;br /&gt;
Wenn wir [[FortiGate:FAQ#Was_bedeutet_der_Begriff_ECMP_beim_Routing.3F|ECMP]] oder SD-WAN benutzen, sind mehrere Interfaces für den eingehenden oder ausgehenden Traffic definiert. Dies bedeutet, dass der Traffic eingehend oder ausgehend auf einem anderen Interface stattfinden kann. Wenn der Datentraffic wieder von der FortiGate ausgeht, versucht er einer bestehenden TCP Session zu entsprechen. Diese TCP-Session wird aber fehlschlagen, da sich das Interface für den eingehenden Datentraffic geändert hat. &lt;br /&gt;
Default mässig wird nur eine Session zur Abwicklung des Datentraffics verwendet. Jede Änderung auf dem eingehenden Interface (Orginal/Antwort) führt zu einer dirty Session und wird verworfen.&lt;br /&gt;
Aktiviert man die &amp;lt;code&amp;gt;auxiliary-session&amp;lt;/code&amp;gt; Funkion wird eine Multisession aktivert. Dies bedeutet dass eine ''Hauptsession'' und ''Hilfssesions'' (verschiedene eingehende Interfaces) gibt um den Traffic zu handeln.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:100%&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
 id=20085 trace_id=10 func=print_pkt_detail line=5501 msg=&amp;quot;vd-root:0 received a packet(proto=6, 172.22.4.99:47287-&amp;gt;172.23.4.100:443) from vlan4. flag [S], seq 3291199818, ack 0, win 65535&amp;quot;&lt;br /&gt;
 id=20085 trace_id=10 func=init_ip_session_common line=5666 msg=&amp;quot;allocate a new session-000015a7&amp;quot;&lt;br /&gt;
 id=20085 trace_id=10 func=vf_ip_route_input_common line=2596 msg=&amp;quot;find a route: flag=04000000 gw-80.78.133.251 via tun1&amp;quot;&lt;br /&gt;
 id=20085 trace_id=10 func=fw_forward_handler line=771 msg=&amp;quot;Allowed by Policy-14: SNAT&amp;quot;&lt;br /&gt;
 id=20085 trace_id=10 func=ids_receive line=289 msg=&amp;quot;send to ips&amp;quot;&lt;br /&gt;
 id=20085 trace_id=10 func=__ip_session_run_tuple line=3286 msg=&amp;quot;SNAT 172.22.4.99-&amp;gt;192.168.1.1:47287&amp;quot;&lt;br /&gt;
 id=20085 trace_id=10 func=ipsecdev_hard_start_xmit line=777 msg=&amp;quot;enter IPsec interface-tun1&amp;quot;&lt;br /&gt;
 id=20085 trace_id=10 func=esp_output4 line=904 msg=&amp;quot;IPsec encrypt/auth&amp;quot;&lt;br /&gt;
 id=20085 trace_id=11 func=print_pkt_detail line=5501 msg=&amp;quot;vd-root:0 received a packet(proto=6, 172.22.4.99:47287-&amp;gt;172.23.4.100:443) from vlan4. flag [.], seq 3291199819, ack 1663915319, win 1034&amp;quot;&lt;br /&gt;
 id=20085 trace_id=11 func=resolve_ip_tuple_fast line=5581 msg=&amp;quot;Find an existing session, id-000015a7, original direction&amp;quot;&lt;br /&gt;
 id=20085 trace_id=11 func=ids_receive line=289 msg=&amp;quot;send to ips&amp;quot;&lt;br /&gt;
 id=20085 trace_id=11 func=ip_session_core_in line=6275 msg=&amp;quot;&amp;lt;span style=&amp;quot;background-color: #FFD700;&amp;quot;&amp;gt;outgoing dev changed:44-&amp;gt;42 dir=original, drop&amp;lt;/span&amp;gt;&amp;quot;&lt;br /&gt;
 id=20085 trace_id=12 func=print_pkt_detail line=5501 msg=&amp;quot;vd-root:0 received a packet(proto=6, 172.22.4.99:47287-&amp;gt;172.23.4.100:443) from vlan4. flag [.], seq 3291199819, ack 1663915319, win 1034&amp;quot;&lt;br /&gt;
 id=20085 trace_id=12 func=vf_ip_route_input_common line=2596 msg=&amp;quot;find a route: flag=04000000 gw-192.168.1.1 via tun1&amp;quot;&lt;br /&gt;
 id=20085 trace_id=12 func=fw_forward_dirty_handler line=385 msg=&amp;quot;&amp;lt;span style=&amp;quot;background-color: #FFD700;&amp;quot;&amp;gt;no session matched&amp;lt;/span&amp;gt;&amp;quot;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Default mässig ist die Funktion deaktiviert. Dies können wir auch über die CLI wie folgt ermitteln:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1000px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system settings&lt;br /&gt;
# show full-configuration | grep aux&lt;br /&gt;
# set auxiliary-session disable&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
Die Funktion kann wie folgt eingeschaltet werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1000px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system settings&lt;br /&gt;
# set auxiliary-session enable&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&amp;lt;!-- Referenz: https://docs.fortinet.com/document/fortigate/6.2.3/technical-tip-enabling-auxiliary-session-with-ecmp-or-sd-wan/19/fd47765 --&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===Welche OIDs gibt es im Zusammenhang mit dem Link Monitor um den SD-WAN Status abzufragen? ===&lt;br /&gt;
&lt;br /&gt;
Folgende OIDs gibt es welche den Status vom Link Monitor angeben:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:50%&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
! style=&amp;quot;background-color: #89E871; text-align:left&amp;quot;| OID&lt;br /&gt;
! style=&amp;quot;background-color: #89E871; text-align:left&amp;quot;| Beschreibung&lt;br /&gt;
|-&lt;br /&gt;
| .1.3.6.1.4.1.12356.101.4.8.2     || fgLinkMonitorTable &lt;br /&gt;
|-&lt;br /&gt;
| .1.3.6.1.4.1.12356.101.4.8.2.1.1 || fgLinkMonitorID &lt;br /&gt;
|-&lt;br /&gt;
| .1.3.6.1.4.1.12356.101.4.8.2.1.2 || fgLinkMonitorName &lt;br /&gt;
|-&lt;br /&gt;
| .1.3.6.1.4.1.12356.101.4.8.2.1.3 || fgLinkMonitorState &lt;br /&gt;
|-&lt;br /&gt;
| .1.3.6.1.4.1.12356.101.4.8.2.1.4 || fgLinkMonitorLatency &lt;br /&gt;
|-&lt;br /&gt;
| .1.3.6.1.4.1.12356.101.4.8.2.1.5 || fgLinkMonitorJitter &lt;br /&gt;
|-&lt;br /&gt;
| .1.3.6.1.4.1.12356.101.4.8.2.1.6 || fgLinkMonitorPacketSend &lt;br /&gt;
|-&lt;br /&gt;
| .1.3.6.1.4.1.12356.101.4.8.2.1.7 || fgLinkMonitorPacketRecv &lt;br /&gt;
|-&lt;br /&gt;
| .1.3.6.1.4.1.12356.101.4.8.2.1.8 || fgLinkMonitorPacketLoss &lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Kann eine FG-90D in die die neue SD-WAN Orchestration eingebunden werden? ===&lt;br /&gt;
[[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
SD-WAN Orchestration kann mit der FG90D aktuell nicht genutzt werden, da dieses Modell aktuell noch nicht unterstützt wird: &lt;br /&gt;
 https://docs.fortinet.com/document/fortimanager/6.4.1/sd-wan-orchestrator-release-notes/798783/supported-fortigate-models&lt;br /&gt;
&lt;br /&gt;
== Policy Routing ==&lt;br /&gt;
&lt;br /&gt;
== Email Service ==&lt;br /&gt;
=== Wie kann auf einer FortiGate den &amp;quot;Email-Service&amp;quot; konfigurieren? ===&lt;br /&gt;
&lt;br /&gt;
Im FortiOS bezeichnet die &amp;quot;Email Service&amp;quot; Funktion die Konfiguration eines SMTP Servers. Ein Email Server auf der FortiGate wird für verschiedene Funktionen benötigt:&lt;br /&gt;
* Alert Email&lt;br /&gt;
* Two-Factor Authentifizierung&lt;br /&gt;
* Wireless Guest-Provisioning &lt;br /&gt;
&lt;br /&gt;
Der &amp;quot;Email-Service&amp;quot; wird über das Web-GUI folgendermassen konfiguriert:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Menu: ''System &amp;gt; Settings -&amp;gt; Email Service'' (6.2)&amp;lt;br&amp;gt;&lt;br /&gt;
# Um einen eigenen E-Mail Server zu konfigurieren, muss ''Use custom settings'' eingeschaltet werden. &lt;br /&gt;
# Im Feld ''SMTP Server'' FQDN Adresse des Mailservers angeben.&lt;br /&gt;
# Unter &amp;quot;Port&amp;quot; kann kann der Mail-Port angepasst werden, falls er vom Default Wert abweicht.&lt;br /&gt;
# wenn notwendig kann ''Authentication'' aktivieret werden und Username mit Passwort für den Mailserver angeben.&lt;br /&gt;
# ''Security Mode'' wählen &lt;br /&gt;
## '''None''' = SMTP default Port TCP 25&lt;br /&gt;
## '''SMTPS''' = SSL/TLS default TCP 465&lt;br /&gt;
## '''START TLS''' (SMTP und TLS default Port TCP 587)&lt;br /&gt;
# ''Default Reply to'' Wird die Emai-Adresse angegeben, welche als Absender fungiert.&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2659.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system email-server&lt;br /&gt;
# set type custom&lt;br /&gt;
# set reply-to [Absender Email Adresse]&lt;br /&gt;
# set server [FQDN SMTP Server]&lt;br /&gt;
# set port [Gebe einen entsprechenden Port an zBsp &amp;quot;25&amp;quot;]&lt;br /&gt;
# set source-ip [Optional gebe eine Source IPv4 Adresse an für den Absender der SMTP Nachricht]&lt;br /&gt;
# set source-ip6 [Optional gebe eine Source IPv6 Adresse an für den Absender der SMTP Nachricht]&lt;br /&gt;
# set authentication [enable | disable]&lt;br /&gt;
# set username [Username für die Authentifizierung]&lt;br /&gt;
# set password [Passwort für die Authentifizierung]&lt;br /&gt;
# set validate-server [enable| disable]&lt;br /&gt;
# set security [none | smtps | starttls]&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Es ist auch möglich von Fortinet den SMTP Server zu benutzen:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# ''Use custom settings'' deaktivieren&lt;br /&gt;
# ''Default Reply To'' wird die Absender Email Adresse angegeben.&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2660.jpg|750px|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system email-server&lt;br /&gt;
# set reply-to [Absender Email Adresse]&lt;br /&gt;
# set server &amp;quot;notification.fortinet.net&amp;quot;&lt;br /&gt;
# set port 465&lt;br /&gt;
# set Security smtps&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Zwei Faktor Authentifizierung ==&lt;br /&gt;
=== Wie kann ich die Timeouts für die 2FA Dienste auf der FortiGate anpassen? ===&lt;br /&gt;
[[File:fortiOS56.png|25px|link=]]  [[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Wenn das SSL-VPN mit Zwei-Faktor-Authentifizierungen(2FA) wie ''E-Mail, SMS, FortiToken'' konfiguriert ist, kann unter Umständen ein längerer Token-Ablauf des Timers erforderlich sein, als jener der Standardeinstellung von 60 Sekunden.&lt;br /&gt;
Die Ablaufzeiten können wie folgt konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1000px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system global&lt;br /&gt;
# set two-factor-ftk-expiry [Zeit in Sekunden]    -&amp;gt; FortiToken Session Timeout &lt;br /&gt;
# set two-factor-ftm-expiry [Zeit in Sekunden]    -&amp;gt; FortiToken Mobile Session Timeout &lt;br /&gt;
# set two-factor-sms-expiry [Zeit in Sekunden]    -&amp;gt; SMS Session Timeout&lt;br /&gt;
# set two-factor-fac-expiry [Zeit in Sekunden]    -&amp;gt; FortiAuthenticator Token Session Timeout&lt;br /&gt;
# set two-factor-email-expiry [Zeit in Sekunden]  -&amp;gt; Email Session Timeout&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Während diese Timer für die Token selbst gelten (und die Token-Codes so lange gültig bleiben, wie sie konfiguriert sind), muss beim SSL-VPN jedoch nicht für die gesamte Dauer der Gültigkeit der Token akzeptieren.&lt;br /&gt;
Um sicherzustellen, dass SSL-VPN die Token akzeptiert, muss ein weiterer Zeitgeber konfiguriert werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system global&lt;br /&gt;
# set remoteauthtimeout [1-300s]&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
Die maximal konfigurierbare Zeitüberschreitung hierfür beträgt 5 Minuten.&lt;br /&gt;
Das SSL-VPN wartet maximal 5 Minuten auf die Bereitstellung eines gültigen Token-Codes, bevor die Verbindung beendet wird, auch wenn der Token-Code länger gültig ist.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #DE8A2E;&amp;quot;| &amp;lt;span&amp;gt;[[File:tipp.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #ffe29b&amp;quot;|&lt;br /&gt;
Die &amp;lt;code&amp;gt;remoteauthtimout&amp;lt;/code&amp;gt; Einstellung zeigt nicht nur an, wie lange SSL-VPN auf die Bereitstellung des Token wartet, sondern auch auf andere Remote-Authentifizierungen, wie zum Beispiel die Authentifizierung von LDAP, RADIUS usw.&lt;br /&gt;
&lt;br /&gt;
Das bedeutet, dass wenn der Timer erhöht wird, die FortiGate beinträchtig werden kann. Der Server ist nicht erreichbar, wenn der erhöhte Timer zu lange benötigt, um die FortiGate zu erreichen.&lt;br /&gt;
|}&lt;br /&gt;
----&lt;br /&gt;
'''FortiGate und FortiAuthentikator:'''&lt;br /&gt;
 &lt;br /&gt;
Was auch beachtet werden muss ist, dass wenn mit einem FortiAuthenticator gearbeitet wird, dieser auch einen Timer für die Token hat.&lt;br /&gt;
Die FortiGate verwendet die RADIUS-Authentifizierung für die SSL-VPN-Benutzerauthentifizierung. Der FortiAuthenticator wird als RADIUS-Server verwendet. Um die Sicherheitsstufen zu verstärken, ist FortiAuthenticator so konfiguriert, dass für eine erfolgreiche Authentifizierung eine Zwei-Faktor-Authentifizierung (2FA) erforderlich ist. &lt;br /&gt;
Der FortiAuthenticator verfügt über mehrere Optionen, um 2FA von einem Benutzer zu verlangen. Diese können Hardware FortiToken, FortiToken Mobile, Mail oder SMS-Dienste sein.&lt;br /&gt;
Bei den letzteren beiden kann es zu Zeitüberschreitungen kommen. Standardmässig erwartet FortiAuthenticator den Token-Code nach 60 Sekunden. Dieser Wert kann angepasst werden.&lt;br /&gt;
Es reicht jedoch nicht aus, nur das Timeout im FortiAuthenticator zu ändern, da die FortiGate auch einen eigenen Timeout-Wert hat. Man muss diesen Wert also auch ändern, wenn man die Zeit zwischen der Eingabe von Benutzername/Passwort und Token-Code erhöhen möchten. Die Timer sind auf der FotiGate wie oben erklärt, anpassbar.&lt;br /&gt;
&lt;br /&gt;
Auf dem FortiAuthentikator kann das unter folgendem Menue konfiguriert werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration im FortiAuthenticator 6.x:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Über das Menue ''User Account Policies -&amp;gt; Tokens'' können die Timeouts konfiguriert werden:&lt;br /&gt;
# Im Feld FortiToken der Menue-Punkt ''TOTP authentication window'' kann der Wert für die FortiToken Timeouts konfiguriert werden. Default ist 1 Minute eingestellt. Möglich ist 1 Minute - 60 Minuten.&lt;br /&gt;
# Unter Email/SMS kann der Token Timeout in Sekunden (10-3600) angepasst werden.&lt;br /&gt;
 [[File:Fortinet-2676.jpg|550px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf einer FortiGate einen SMS Service / Provider konfigurieren? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Wenn auf einer FortiGate eine Two-Factor Authentication konfiguriert wird, so soll basierend auf ODA (On-Demand Authentication) muss ein entsprechender SMS Service resp. Provider konfiguriert werden. Per Standard steht auf einer FortiGate ein FortiGuard SMS Provider zur Verfügung jedoch ist dieser FortiGuard SMS Provider nicht in FortiCare und/oder FortiGuard enthalten. Bei diesem FortiGuard SMS Provider handelt es sich um den Amerikanischen SMS Provider Clickatell.&lt;br /&gt;
&lt;br /&gt;
Anstelle des FortiGuard SMS Services kann auch ein lokaler SMS Provider gewählt werden. Dabei muss beachtet werden, dass der SMS Provider einen SMS Versandt über EMail unterstützt. Grund ist, dass die FortiGate kein SMS Versand über HTTP/S GET und POST unterstützt. Ein paar SMS-Provider welche wir empfehlen:&lt;br /&gt;
&lt;br /&gt;
* Swisscom (@sms.ip-plus.net)&lt;br /&gt;
* F24 (Dolphin) (https://www.f24.com/tochtergesellschaften/f24-schweiz-ag/)&lt;br /&gt;
* Truesenses (http://www.truesenses.com/)&lt;br /&gt;
&lt;br /&gt;
Da der SMS Versand über den Email Service durchgeführt wird, gilt die Konfiguration eines Email Service als Voraussetzung für die Konfiguration eines SMS Service. Wie der Email Service zu konfigurieren ist siehe nachfolgender Artikel: [[FortiGate:FAQ#Wie_kann_auf_einer_FortiGate_den_.22Email_Service.22_konfigurieren.3F|Email Service auf der FortiGate konfigurieren.]]&lt;br /&gt;
Danach sind die Voraussetzungen gegeben einen SMS Service respektive Provider auf der FortiGate zu konfigurieren. Die Konfiguration kann über CLI durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system sms-server&lt;br /&gt;
# edit [Name des Service/Provider zB &amp;quot;swisscom&amp;quot;]&lt;br /&gt;
# set mail-server [FQDN des Mail Server für SMS Versandt zB &amp;quot;sms.ip-plus.net&amp;quot;]&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Wird ein User lokal erfasst und dieser mittels SMS eine Two-Factor Authentifizierung aktiviert werden muss für, diesen User eine entsprechende Mobile Nummer definiert werden. Wird über einen Service auf der FortiGate eine Two-Factor Authentifizierung ausgelöst so wird im Hintergrund über den definierten SMS Service/Provider der für die Mobiel Nummer konfiguriert wurde ein Email generiert in folgender Form: &amp;lt;code&amp;gt;[Land][Vorwahl][Mobile Nummer]@[FQDN des Mail Server für SMS Versandt] &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Siehe auch: [[FortiGate:FAQ#Wie_er.C3.B6ffne_ich_einen_User_mit_Zweifaktor_Authentifizierung_.C3.BCber_SMS.3F| Wie konfiguriere ich einen User mit SMS Zweifaktor Authentifizierung?]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich den Lizenzkey für den FortiGuard SMS Service auf der FortiGate einlesen? ===&lt;br /&gt;
&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Auf der FortiGate kann ich Two Factor Authentifizierung einrichten. Es gibt die Möglichkeit von Fortinet selber einen SMS Dienst zu erwerben. Die SMS werden von der FortiGuard her ausgelöst. Diese Lizenz enthält jeweils 100 SMS. &lt;br /&gt;
Der Artikel welcher hierfür erworben werden kann:&lt;br /&gt;
&lt;br /&gt;
'''SMS-ELIC-100''' FortiSMS - License for 100 SMS text messages&lt;br /&gt;
&lt;br /&gt;
Der Lizenz Key kann über folgenden Befehl auf die FortiGate eingelesen werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1000px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# execute fortiguard-message add xxxx-xxxx-xxxx-xxxx-xxxx ---&amp;gt; Den Aktivierungs Code der SMS Lizenz gemäss erhaltenem Dokument einfügen. &lt;br /&gt;
# execute fortiguard-message update &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Das Guthaben kann wie folgt über die CLI abgefragt werden: '''execute fortiguard-message info'''&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1000px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# execute fortiguard-message info&lt;br /&gt;
Controller server status: registered&lt;br /&gt;
Expiry date: 20200102&lt;br /&gt;
SMS max allowed: 4&lt;br /&gt;
SMS used: 4&lt;br /&gt;
Last update: Wed Apr 17 10:31:02 2019&lt;br /&gt;
&lt;br /&gt;
Current message server: 208.91.113.184:443&lt;br /&gt;
Message server status: unknown&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== FortiView ==&lt;br /&gt;
===Wo ist die Ansicht &amp;quot;All-Session&amp;quot; im FortiOS 6.4.0?===&lt;br /&gt;
[[File:fortiOS64.png|25px|link=]] ]] &lt;br /&gt;
&lt;br /&gt;
Im FortiOS 6.4.0 fällt einem sicher sehr schnell auf, dass die Option '''All-Session''' in der FortiView nicht mehr vorhanden ist.&amp;lt;br&amp;gt;&lt;br /&gt;
Es handelt sich hier um einen Bug im FortiOS 6.4.0. Wir haben es dem TAC gemeldet und diese haben es an das Developpentteam weitergeleitet.&amp;lt;br&amp;gt;&lt;br /&gt;
Der Bug wird unter der Nummer '''615524''' behandelt.&lt;br /&gt;
&lt;br /&gt;
In der Zwischenzeit kann man unter den ''Top Policies by Session'' im Drilldown-Menu zu den Sessions gelangen:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
 [[File:Fortinet-2717.jpg|750px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
'''Der Bug ist im FortiOS 6.4.1 behoben worden'''&amp;lt;br&amp;gt;&lt;br /&gt;
Nun findet man die Session-Ansicht in der FortiView:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
 [[File:Fortinet-2729.jpg|250px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Prozesse ==&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf einer FortiGate die Prozesse auflisten? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Auf einer FortiGate existieren unzählige von Prozesse und Dienste welche zuständige sind um die verschiedenen Aufgaben einer Firewall durchzuführen. Um die Prozesse aufzulisten kann folgendes Kommando benutzt werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose sys top [refresh_time_sec] [number_of_lines]&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
Wenn man die &amp;quot;top&amp;quot; 20 Prozesse (Standard) auflisten möchte, kann der &amp;lt;code&amp;gt;# diagnose sys top &amp;lt;/code&amp;gt; Befehl ohne die Optionen von &amp;quot;refresh_time_sec&amp;quot; sowie &amp;quot;number_of_lines&amp;quot; benutzt werden: &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose sys top&lt;br /&gt;
Run Time:  0 days, 2 hours and 1 minutes&lt;br /&gt;
0U, 0N, 0S, 100I, 0WA, 0HI, 0SI, 0ST; 1866T, 636F&lt;br /&gt;
       ipsengine      358      S &amp;lt;     0.1     5.0&lt;br /&gt;
       extenderd      178      S       0.1     0.4&lt;br /&gt;
          lnkmtd      161      S       0.1     0.3&lt;br /&gt;
          newcli      554      R &amp;lt;     0.1     0.3&lt;br /&gt;
       ipsengine      356      S &amp;lt;     0.0     5.0&lt;br /&gt;
       ipsengine      357      S &amp;lt;     0.0     5.0&lt;br /&gt;
       ipsengine      359      S &amp;lt;     0.0     5.0&lt;br /&gt;
       ipshelper      355      S &amp;lt;     0.0     4.2&lt;br /&gt;
       scanunitd      352      S &amp;lt;     0.0     2.1&lt;br /&gt;
       scanunitd      525      S &amp;lt;     0.0     2.0&lt;br /&gt;
       scanunitd      526      S &amp;lt;     0.0     2.0&lt;br /&gt;
       scanunitd      523      S &amp;lt;     0.0     1.9&lt;br /&gt;
       scanunitd      524      S &amp;lt;     0.0     1.9&lt;br /&gt;
         cmdbsvr      100      S       0.0     1.7&lt;br /&gt;
       forticron      136      S       0.0     1.4&lt;br /&gt;
         pyfcgid      495      S       0.0     1.2&lt;br /&gt;
          cw_acd      168      S       0.0     1.2&lt;br /&gt;
          httpsd      212      S       0.0     1.0&lt;br /&gt;
          httpsd      210      S       0.0     1.0&lt;br /&gt;
          httpsd      127      S       0.0     0.9&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Um den Befehl respektive die Funktion zu beenden benütze '''&amp;quot;Ctrl + C&amp;quot;'''. &lt;br /&gt;
&lt;br /&gt;
'''Beschreibung:'''&amp;lt;br&amp;gt;&lt;br /&gt;
 [[Datei:Fortinet-307.jpg]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Die in der zweiten Ausgabezeile angezeigten Codes haben folgende Bedeutung:&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;0U, 0N, 0S, 100I, 0WA, 0HI, 0SI, 0ST; 1866T, 636F&amp;lt;/code&amp;gt;&amp;lt;br&amp;gt;&lt;br /&gt;
* '''U''' ist der Prozentsatz der User-Space-Anwendungen, welche die CPU verwenden. Im Beispiel bedeutet 0U 0 % der User-Space-Anwendungen, die CPU verwenden.&lt;br /&gt;
 &lt;br /&gt;
* '''S''' ist % der Systemprozesse (oder Kernelprozesse), welche die CPU verwenden. Im Beispiel bedeutet 0S, dass 0 % der Systemprozesse die CPU verwenden.&lt;br /&gt;
&lt;br /&gt;
* '''I''' ist % die ungenutzte CPU. Im Beispiel bedeutet 98I, dass die CPU zu 100% im Leerlauf ist.&lt;br /&gt;
&lt;br /&gt;
* '''T''' ist der gesamte FortiOS-Systemspeicher in Mb. In dem Beispiel bedeutet 1866T, dass 1866 Mb des Systemspeichers vorhanden ist.&lt;br /&gt;
&lt;br /&gt;
* '''F''' ist der freie Speicher in Mb. Im Beispiel bedeutet 636F, dass 636 Mb freier Speicher vorhanden sind.&lt;br /&gt;
&lt;br /&gt;
* '''KF''' ist die Summe der verwendeten Shared-Memory-Seiten. Wenn zum Beispiel 32KF stehen würde, bedeutet dies, das System 32 Seiten des gemeinsamen Speichers verwendet werden.&lt;br /&gt;
----&lt;br /&gt;
Jede zusätzliche Zeile der Befehlsausgabe zeigt Informationen für jeden der auf der FortiGate laufenden Prozesse an. Die dritte Zeile der Ausgabe lautet in diesem Beispiel:&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;ipsengine      358      S &amp;lt;     0.1     5.0&amp;lt;/code&amp;gt;&lt;br /&gt;
* '''ipsengine''' ist der Name des Prozesses. Andere Prozessnamen können newcli, sshd, cmdbsrv, httpsd, scanunitd und miglogd enthalten.&lt;br /&gt;
* '''358''' ist die Prozess-ID. Die Prozess-ID kann eine beliebige Zahl sein.&lt;br /&gt;
* '''S''' ist der Zustand in welchem sich der Prozess befindet. Es gibt folgende Prozesszustände:&lt;br /&gt;
** '''S''' = Sleeping&lt;br /&gt;
** '''R''' = Running&lt;br /&gt;
** '''D''' = Do not disturb&lt;br /&gt;
** '''Z''' = Zombie&lt;br /&gt;
'''R''' und '''S''' Status Informationen eines Prozesses sind normal. &amp;lt;br&amp;gt;&lt;br /&gt;
Das ein Prozess in den Status '''D''' wechselt kann für kurze Zeit vorkommen. Bleibt der Status jedoch für längere Zeit im Status '''D''' ist dies ein Indiz dass dieser Prozess nicht korrekt arbeitet. &amp;lt;br&amp;gt;&lt;br /&gt;
Ein Status '''Z''' für einen Prozess ist klar ein Indiz das dieser Prozess nicht korrekt läuft. Ein Prozess im Status '''Z''' kann nicht mit &amp;quot;kill&amp;quot; beendet werden dh., um diesen Prozess zu beenden ist ein Neustart des Devices notwendig! Um eine FortiGate neu zu starten benutze : &amp;lt;Code&amp;gt;execute reboot&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* '''0.1''' ist die Menge von der CPU, welche der Prozess verwendet. Der CPU-Verbrauch kann von 0.0 (für einen Prozess der schläft), bis zu höheren Werten reichen wenn ein Prozess viel CPU-Zeit benötigt.&lt;br /&gt;
* '''5.0''' ist die Menge an Memory, welche der Prozess verwendet. Der Speicherverbrauch kann von 0.1 bis 5.5 und höher gehen.&lt;br /&gt;
&lt;br /&gt;
Während der &amp;lt;code&amp;gt;diagnose sys top&amp;lt;/code&amp;gt; Befehl ausgeführt wird, kann mit folgenden Tasten eingewirkt werden:&lt;br /&gt;
&lt;br /&gt;
* Taste '''q''' zum beenden.&lt;br /&gt;
* Taste '''c''' um die Prozesse nach Benutzung der CPU zu sortieren.&lt;br /&gt;
* Taste '''m''' um die Prozesse nach Benutzung des Memories zu sortieren.&lt;br /&gt;
&lt;br /&gt;
Wenn Prozesse untersucht/beobachtet werden sollen kann anhand &amp;quot;refresh_time_sec&amp;quot; und &amp;quot;number_of_lines&amp;quot; der Befehl erweitert werden. Das folgenden Beispiel zeigt, wie der Befehl ausgeführt wird mit einer &amp;quot;refresh_time_sec&amp;quot; von 5 Sekunden und &amp;quot;number_of_lines&amp;quot; von 10. Dies heisst, es werden nur die Top 10 Prozesse/Dienste aufgelistet:&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnsoe sys top 5 10&lt;br /&gt;
Run Time:  0 days, 2 hours and 7 minutes&lt;br /&gt;
0U, 0N, 0S, 100I, 0WA, 0HI, 0SI, 0ST; 1866T, 651F&lt;br /&gt;
         miglogd      196      S       0.3     0.9&lt;br /&gt;
       ipsengine      356      S &amp;lt;     0.1     5.0&lt;br /&gt;
       ipsengine      357      S &amp;lt;     0.1     5.0&lt;br /&gt;
          cw_acd      168      S       0.1     1.2&lt;br /&gt;
         miglogd      195      S       0.1     0.9&lt;br /&gt;
         src-vis      152      S       0.1     0.6&lt;br /&gt;
          lnkmtd      161      S       0.1     0.3&lt;br /&gt;
          newcli      568      R &amp;lt;     0.1     0.3&lt;br /&gt;
          proxyd      144      S       0.1     0.3&lt;br /&gt;
       ipsengine      359      S &amp;lt;     0.0     5.0&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf der FortiGate die Prozesse nach Memorie-Auslastung auflisten? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Eine weitere Möglichkeit die Prozesse aufzulisten ist:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose sys top-summary -h&lt;br /&gt;
Usage: top-summary [options]&lt;br /&gt;
&lt;br /&gt;
Options:&lt;br /&gt;
  -n LINES, --num=LINES&lt;br /&gt;
                        Number of top processes to show (20 by default)&lt;br /&gt;
  -i INTERVAL, --interval=INTERVAL&lt;br /&gt;
                        Update interval, in seconds (1 by default)&lt;br /&gt;
  -s SORT, --sort=SORT  Sort mode: [cpu_percent (default)|mem|fds|pid]&lt;br /&gt;
  -d, --dump            Dump stats to the files&lt;br /&gt;
  -h, --help            show this help message and exit&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Anhand dieser Optionen kann folgender Befehl abgesetzt werden um mit &amp;quot;-s mem&amp;quot; die Prozesse nach Memory-Nutzung zu sortieren und alle 60 Sekunden &amp;quot;-i 60&amp;quot; einen Refresh durchzuführen, sowie mit &amp;quot;-n 10&amp;quot; die Top 10 Prozesse aufzulisten:&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;diagnose sys top-summary '-s mem -i 60 -n 10' &amp;lt;/code&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose sys top-summary '-s mem -i 60 -n 10'&lt;br /&gt;
   CPU [||||||||||                              ]  25.0%&lt;br /&gt;
   Mem [||||||||||||||||||||||||||              ]  65.0%  1227M/1866M&lt;br /&gt;
   Processes: 10 (running=1 sleeping=135)&lt;br /&gt;
&lt;br /&gt;
   PID      RSS   CPU% ^MEM%   FDS     TIME+  NAME&lt;br /&gt;
 * 130     420M    0.0 22.5   423  02:32.11  ipsmonitor [x6]&lt;br /&gt;
   352      39M    0.0  2.1    53  00:31.92  scanunitd [x5]&lt;br /&gt;
   100      32M    0.0  1.7    14  00:07.14  cmdbsvr&lt;br /&gt;
   136      26M    0.0  1.4    26  00:09.10  forticron&lt;br /&gt;
   495      24M    0.0  1.3    12  00:00.56  pyfcgid [x4]&lt;br /&gt;
   168      23M    0.0  1.2    31  05:45.90  cw_acd&lt;br /&gt;
   127      20M    0.0  1.1    41  00:26.25  httpsd [x11]&lt;br /&gt;
   125      17M    0.0  0.9    65  00:12.11  miglogd [x3]&lt;br /&gt;
   167      13M    0.0  0.7    22  00:00.98  fgfmd&lt;br /&gt;
   591      12M    0.0  0.7    12  00:00.66  newcli [x2]&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Die Angabe &amp;quot;-s mem&amp;quot; indiziert die Spalte &amp;quot;MEM%&amp;quot; das heisst die Prozesse sollen nach &amp;quot;CPU%&amp;quot; Auslastung sortiert werden anstelle von &amp;quot;-s mem&amp;quot; die Angabe &amp;quot;-s cpu&amp;quot; benützt werden!&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Welche Prozesse existieren auf einer FortiGate und welche Aufgaben haben diese? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Auf der FortiGate existieren unzählige Prozesse welche für verschiedene Aufgaben zuständig sind. Diese könne zBsp anhand &amp;quot;diagnose sys top 5 99&amp;quot; eingesehen werden. Viele Prozesse existieren nur dann, wenn eine entsprechende Konfiguration durchgeführt wird. Andere existieren nur dann, wenn ein bestimmtes FortiGate Modell benutzt wird wie zBsp PoE (Power over Ethernet). Wiederum andere existieren und sind mit dem Stauts &amp;quot;idle&amp;quot; versehen da die Funktion deaktiviert wurde wie zBsp Wirless Controller &amp;quot;cw_acd&amp;quot;. Nachfolgend eine Auflistung der bekannten Prozess und einer Kurzbeschreibung dieser: &lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Prozess:'''&lt;br /&gt;
| '''Beschreibung:'''&lt;br /&gt;
|-&lt;br /&gt;
| initXXXXXXXXXXX &lt;br /&gt;
| its job is to start other processes&lt;br /&gt;
|-&lt;br /&gt;
| zebos_launcher&lt;br /&gt;
| zebos launcher daemon&lt;br /&gt;
|-&lt;br /&gt;
| hp_api&lt;br /&gt;
| hp api&lt;br /&gt;
|-&lt;br /&gt;
| cmdbsvr&lt;br /&gt;
| cmdb server - update processes / configuration&lt;br /&gt;
|-&lt;br /&gt;
| uploadd&lt;br /&gt;
| upload daemon&lt;br /&gt;
|-&lt;br /&gt;
| adsl2plus&lt;br /&gt;
| adsl2plus daemon&lt;br /&gt;
|-&lt;br /&gt;
| sqldb&lt;br /&gt;
| sqldb&lt;br /&gt;
|-&lt;br /&gt;
| reportd&lt;br /&gt;
| report daemon&lt;br /&gt;
|-&lt;br /&gt;
| sql_logd&lt;br /&gt;
| sql log daemon&lt;br /&gt;
|-&lt;br /&gt;
| miglogd&lt;br /&gt;
| log daemon&lt;br /&gt;
|-&lt;br /&gt;
| chlbd&lt;br /&gt;
| chassis loadbalance daemon&lt;br /&gt;
|-&lt;br /&gt;
| haocd&lt;br /&gt;
| content cluster HA over chassis daemon&lt;br /&gt;
|-&lt;br /&gt;
| kmiglogd&lt;br /&gt;
| kernel log daemon&lt;br /&gt;
|-&lt;br /&gt;
| httpsd&lt;br /&gt;
| https daemon&lt;br /&gt;
|-&lt;br /&gt;
| pyfcgid&lt;br /&gt;
| python config daemon&lt;br /&gt;
|-&lt;br /&gt;
| sslvpnd&lt;br /&gt;
| ssl vpn&lt;br /&gt;
|-&lt;br /&gt;
| info_sslvpnd&lt;br /&gt;
| ssl vpn info daemon&lt;br /&gt;
|-&lt;br /&gt;
| smbcd&lt;br /&gt;
| smb client daemon&lt;br /&gt;
|-&lt;br /&gt;
| lcdapp&lt;br /&gt;
| Control the LCD panel&lt;br /&gt;
|-&lt;br /&gt;
| proxyd&lt;br /&gt;
| proxy daemon&lt;br /&gt;
|-&lt;br /&gt;
| imd&lt;br /&gt;
| IM proxy daemon&lt;br /&gt;
|-&lt;br /&gt;
| wad_launcher&lt;br /&gt;
| wan acceleration proxy&lt;br /&gt;
|-&lt;br /&gt;
| wad&lt;br /&gt;
| explicit proxy, mapi rpc&lt;br /&gt;
|-&lt;br /&gt;
| wad_diskd&lt;br /&gt;
| wan acceleration disk daemon&lt;br /&gt;
|-&lt;br /&gt;
| dlpfingerprint&lt;br /&gt;
| dlp fingerprint daemon&lt;br /&gt;
|-&lt;br /&gt;
| dlpfpcache&lt;br /&gt;
| dlp fingerprint cache daemon&lt;br /&gt;
|-&lt;br /&gt;
| scanunitd&lt;br /&gt;
| scanunit daemon&lt;br /&gt;
|-&lt;br /&gt;
| getty&lt;br /&gt;
| wait for console/telnet connection&lt;br /&gt;
|-&lt;br /&gt;
| mingetty tty1&lt;br /&gt;
| mingetty tty1 daemon&lt;br /&gt;
|-&lt;br /&gt;
| mingetty tty2&lt;br /&gt;
| mingetty tty2 daemon&lt;br /&gt;
|-&lt;br /&gt;
| iked&lt;br /&gt;
| ike daemon&lt;br /&gt;
|-&lt;br /&gt;
| nids_monitor_name&lt;br /&gt;
| ips monitor daemon&lt;br /&gt;
|-&lt;br /&gt;
| updated&lt;br /&gt;
| update daemon &amp;lt;= to init some shared memory segment used by other executables&lt;br /&gt;
|-&lt;br /&gt;
| merged_daemons&lt;br /&gt;
| merge daemon - should be split in future. There is a mantics. &lt;br /&gt;
|-&lt;br /&gt;
| fclicense&lt;br /&gt;
| FC license daemon&lt;br /&gt;
|-&lt;br /&gt;
| amc_monitor&lt;br /&gt;
| AMC monitor daemon&lt;br /&gt;
|-&lt;br /&gt;
| forticron&lt;br /&gt;
| crl update daemon&lt;br /&gt;
|-&lt;br /&gt;
| bypass_monitor&lt;br /&gt;
| bypass monitor daemon&lt;br /&gt;
|-&lt;br /&gt;
| chassis5000d&lt;br /&gt;
| chassis 5000 daemon&lt;br /&gt;
|-&lt;br /&gt;
| chassisd 192.168.127.254&lt;br /&gt;
| chassis daemon&lt;br /&gt;
|-&lt;br /&gt;
| fdsmgmtd&lt;br /&gt;
| fortiguard management daemon&lt;br /&gt;
|-&lt;br /&gt;
| fds_msg&lt;br /&gt;
| fds message daemon&lt;br /&gt;
|-&lt;br /&gt;
| snmpd&lt;br /&gt;
| snmp&lt;br /&gt;
|-&lt;br /&gt;
| dhcpd&lt;br /&gt;
| dhcp server&lt;br /&gt;
|-&lt;br /&gt;
| dhcpcd&lt;br /&gt;
| dhcp client&lt;br /&gt;
|-&lt;br /&gt;
| dhcprd&lt;br /&gt;
| dhcp relay&lt;br /&gt;
|-&lt;br /&gt;
| hatalk&lt;br /&gt;
| ha protocol module&lt;br /&gt;
|-&lt;br /&gt;
| haysnc&lt;br /&gt;
| ha synchronization module&lt;br /&gt;
|-&lt;br /&gt;
| harelay&lt;br /&gt;
| ha relay module for tcp&lt;br /&gt;
|-&lt;br /&gt;
| pptpd&lt;br /&gt;
| pptp&lt;br /&gt;
|-&lt;br /&gt;
| l2tpd&lt;br /&gt;
| l2tp&lt;br /&gt;
|-&lt;br /&gt;
| ipldbd&lt;br /&gt;
| ipldbd daemon&lt;br /&gt;
|-&lt;br /&gt;
| vsd&lt;br /&gt;
| virtual server daemon&lt;br /&gt;
|-&lt;br /&gt;
| acd&lt;br /&gt;
| aggregate controller daemon&lt;br /&gt;
|-&lt;br /&gt;
| src-vis&lt;br /&gt;
| source visibility daemon&lt;br /&gt;
|-&lt;br /&gt;
| pppoed&lt;br /&gt;
| pppoe daemon&lt;br /&gt;
|-&lt;br /&gt;
| ddnscd&lt;br /&gt;
| ddns client daemon&lt;br /&gt;
|-&lt;br /&gt;
| urlfilter&lt;br /&gt;
| URL filter daemon&lt;br /&gt;
|-&lt;br /&gt;
| ntpd&lt;br /&gt;
| ntp server daemon&lt;br /&gt;
|-&lt;br /&gt;
| sshd&lt;br /&gt;
| ssh daemon&lt;br /&gt;
|-&lt;br /&gt;
| tftpd&lt;br /&gt;
| tftp daemon&lt;br /&gt;
|-&lt;br /&gt;
| telnetd&lt;br /&gt;
| telnet daemon&lt;br /&gt;
|-&lt;br /&gt;
| authd&lt;br /&gt;
| authenticated daemon&lt;br /&gt;
|-&lt;br /&gt;
| fssod&lt;br /&gt;
| fsso daemon&lt;br /&gt;
|-&lt;br /&gt;
| quard&lt;br /&gt;
| quarantine daemon&lt;br /&gt;
|-&lt;br /&gt;
| rtmon&lt;br /&gt;
| ping server&lt;br /&gt;
|-&lt;br /&gt;
| radvd&lt;br /&gt;
| router adv daemon&lt;br /&gt;
|-&lt;br /&gt;
| alertemail&lt;br /&gt;
| alertemail daemon&lt;br /&gt;
|-&lt;br /&gt;
| dnsproxy&lt;br /&gt;
| dns proxy daemon&lt;br /&gt;
|-&lt;br /&gt;
| sflowd&lt;br /&gt;
| sflow protocol daemon&lt;br /&gt;
|-&lt;br /&gt;
| nat64d&lt;br /&gt;
| NAT64 daemon&lt;br /&gt;
|-&lt;br /&gt;
| radiusd&lt;br /&gt;
| radius daemon&lt;br /&gt;
|-&lt;br /&gt;
| notifd&lt;br /&gt;
| notification daemon = carrier only&lt;br /&gt;
|-&lt;br /&gt;
| gtpgkd&lt;br /&gt;
| gtp daemon = carrier only&lt;br /&gt;
|-&lt;br /&gt;
| mass_mmsd&lt;br /&gt;
| mass mms daemon, carrier only&lt;br /&gt;
|-&lt;br /&gt;
| alarmd&lt;br /&gt;
| alarm daemon&lt;br /&gt;
|-&lt;br /&gt;
| pptpcd&lt;br /&gt;
| pptp client daemon&lt;br /&gt;
|-&lt;br /&gt;
| wpad_client&lt;br /&gt;
| port access client daemon - atheros wifi &lt;br /&gt;
|-&lt;br /&gt;
| wpad&lt;br /&gt;
| port access entity daemon - prism54 wifi&lt;br /&gt;
|-&lt;br /&gt;
| eap_proxy&lt;br /&gt;
| epa proxy - wpa enterprise wifi&lt;br /&gt;
|-&lt;br /&gt;
| modemd&lt;br /&gt;
| modem daemon&lt;br /&gt;
|-&lt;br /&gt;
| dialinsvr&lt;br /&gt;
| dial-in server daemon&lt;br /&gt;
|-&lt;br /&gt;
| cardmgr&lt;br /&gt;
| pcmcia card manager daemon&lt;br /&gt;
|-&lt;br /&gt;
| getty aux&lt;br /&gt;
| getty aux daemon&lt;br /&gt;
|-&lt;br /&gt;
| pppoatmd&lt;br /&gt;
| ppp over atm daemon&lt;br /&gt;
|-&lt;br /&gt;
| adsl_mon&lt;br /&gt;
| adsl monitor daemon&lt;br /&gt;
|-&lt;br /&gt;
| l2tpcd&lt;br /&gt;
| l2tp client daemon&lt;br /&gt;
|-&lt;br /&gt;
| httpclid&lt;br /&gt;
| http client daemon&lt;br /&gt;
|-&lt;br /&gt;
| sessionsync&lt;br /&gt;
| session sync daemon&lt;br /&gt;
|-&lt;br /&gt;
| fgfmd&lt;br /&gt;
| fortigate/fortimanager communication daemon &lt;br /&gt;
|-&lt;br /&gt;
| wccpd&lt;br /&gt;
| wccp daemon&lt;br /&gt;
|-&lt;br /&gt;
| garpd&lt;br /&gt;
| vip gratuitous arp daemon&lt;br /&gt;
|-&lt;br /&gt;
| cw_acd&lt;br /&gt;
| capwap ac daemon&lt;br /&gt;
|-&lt;br /&gt;
| wpad_ac&lt;br /&gt;
| wpad ac daemon&lt;br /&gt;
|-&lt;br /&gt;
| cw_wtpd&lt;br /&gt;
| capwap wtp daemon&lt;br /&gt;
|-&lt;br /&gt;
| cw_stad&lt;br /&gt;
| capwap sta daemon&lt;br /&gt;
|-&lt;br /&gt;
| fortilinkd&lt;br /&gt;
| fortilinkd&lt;br /&gt;
|-&lt;br /&gt;
| cu_acd&lt;br /&gt;
| cu_acd&lt;br /&gt;
|-&lt;br /&gt;
| swctrl_authd&lt;br /&gt;
| Switch controller authentication daemon&lt;br /&gt;
|-&lt;br /&gt;
| vrrpd&lt;br /&gt;
| vrrp daemon&lt;br /&gt;
|-&lt;br /&gt;
| usbmuxd&lt;br /&gt;
| usbmux daemon&lt;br /&gt;
|-&lt;br /&gt;
| fsd&lt;br /&gt;
| forti-start daemon&lt;br /&gt;
|-&lt;br /&gt;
| proxyacceptor&lt;br /&gt;
| proxyacceptor daemon&lt;br /&gt;
|-&lt;br /&gt;
| proxyworker&lt;br /&gt;
| proxyworker daemons&lt;br /&gt;
|-&lt;br /&gt;
| sslacceptor&lt;br /&gt;
| sslacceptor daemon&lt;br /&gt;
|-&lt;br /&gt;
| sslworker&lt;br /&gt;
| sslworker daemons&lt;br /&gt;
|-&lt;br /&gt;
| imd&lt;br /&gt;
| imd daemons&lt;br /&gt;
|-&lt;br /&gt;
| fcnacd&lt;br /&gt;
| forticlient NAC daemon&lt;br /&gt;
|-&lt;br /&gt;
| stpd_name&lt;br /&gt;
| spanning tree protocol daemon&lt;br /&gt;
|-&lt;br /&gt;
| wiredapd&lt;br /&gt;
| wired ap 802.1x port based auth daemon&lt;br /&gt;
|-&lt;br /&gt;
| confsynchbd&lt;br /&gt;
| conf-sync heartbeat daemon&lt;br /&gt;
|-&lt;br /&gt;
| confsyncd&lt;br /&gt;
| conf-sync daemon&lt;br /&gt;
|-&lt;br /&gt;
| poed&lt;br /&gt;
| poe daemon&lt;br /&gt;
|-&lt;br /&gt;
| cbp&lt;br /&gt;
| cbp daemon&lt;br /&gt;
|-&lt;br /&gt;
| nsm&lt;br /&gt;
| routing FIB update&lt;br /&gt;
|-&lt;br /&gt;
| imi&lt;br /&gt;
| routing related&lt;br /&gt;
|-&lt;br /&gt;
| bgpd&lt;br /&gt;
| bgp&lt;br /&gt;
|-&lt;br /&gt;
| ospfd&lt;br /&gt;
| ospf&lt;br /&gt;
|-&lt;br /&gt;
| ospf6d&lt;br /&gt;
| ospfv3&lt;br /&gt;
|-&lt;br /&gt;
| pim6d&lt;br /&gt;
| pim multicast v6&lt;br /&gt;
|-&lt;br /&gt;
| pimd&lt;br /&gt;
| pim multicast&lt;br /&gt;
|-&lt;br /&gt;
| pdmd&lt;br /&gt;
| pim dense monde&lt;br /&gt;
|-&lt;br /&gt;
| ripd&lt;br /&gt;
| rip&lt;br /&gt;
|-&lt;br /&gt;
| ripngd&lt;br /&gt;
| ripv6&lt;br /&gt;
|-&lt;br /&gt;
| netscan&lt;br /&gt;
| netscan daemon&lt;br /&gt;
|-&lt;br /&gt;
| dhcp6s&lt;br /&gt;
| dhcp6 server&lt;br /&gt;
|-&lt;br /&gt;
| dhcp6r&lt;br /&gt;
| dhcp6 relay&lt;br /&gt;
|-&lt;br /&gt;
| dhcp6c&lt;br /&gt;
| dhcp6 client&lt;br /&gt;
|-&lt;br /&gt;
| lted&lt;br /&gt;
| usb lte daemon - start only if hardware has usb port and not run in vmware&lt;br /&gt;
|-&lt;br /&gt;
| newcli&lt;br /&gt;
| CLI commands execution - ssh, telnet&lt;br /&gt;
|-&lt;br /&gt;
| vpd&lt;br /&gt;
| vpn policy daemon - handle vpn traffic to know to which policy the traffic corresponds&lt;br /&gt;
|-&lt;br /&gt;
| rlogd&lt;br /&gt;
| reliable syslog daemon&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
 Referenz der Prozesse aus: https://kb.fortinet.com/kb/documentLink.do?externalID=FD40822&lt;br /&gt;
&lt;br /&gt;
=== Wie finde ich die PID von einem bestimmten Prozess heraus?===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Die PID ist die Prozess Nummer ('''P'''rozess '''ID'''). Um einen Prozess zu stoppen muss diese angegeben werden. Damit man die Prozessnummer(n) herausfindet kann dies mit folgendem Befehl durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;Code&amp;gt;diagnose sys process pidof [ProzessName]&amp;lt;/Code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Wenn ich zum Beispiel die Prozessnummern für httpsd haben möchte gebe ich folgendes ein:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose sys process pidof httpsd&lt;br /&gt;
127&lt;br /&gt;
210&lt;br /&gt;
212&lt;br /&gt;
214&lt;br /&gt;
225&lt;br /&gt;
228&lt;br /&gt;
248&lt;br /&gt;
295&lt;br /&gt;
323&lt;br /&gt;
326&lt;br /&gt;
475&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf der FortiGate einen laufenden Prozess stoppen? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Folgender Befehl kann verwendet werden um einen laufende Prozesse zu stoppen:&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;diagnose sys kill [Signal] [Prozess-ID] &amp;lt;/code&amp;gt;&amp;lt;br&amp;gt;&lt;br /&gt;
'''Beschreibung:'''&amp;lt;br&amp;gt;&lt;br /&gt;
* ''Signal'' kann eine beliebige Zahl sein. Es empfiehlt sich die '''11''' zu nehmen, weil dieses Signal eine Ausgabe an das Crashlog sendet, welches vom Fortinet-Support zur Fehlerbehebung verwendet werden kann.&lt;br /&gt;
* ''Prozess-ID'' ist die Prozess-ID, die vom Befehl &amp;lt;code&amp;gt;diagnose sys top&amp;lt;/Code&amp;gt; aufgelistet wird. (Siehe Artikel [[FortiGate:FAQ#Wie_kann_ich_auf_einer_FortiGate_die_Prozesse_auflisten.3F|Wie kann ich auf einer FortiGate die Prozesse auflisten?&amp;lt;span style=&amp;quot;color:#8bb438&amp;quot;&amp;gt;]])&lt;br /&gt;
&lt;br /&gt;
Mit &amp;lt;code&amp;gt;diagnose sys kill 11 956&amp;lt;/code&amp;gt; wird der Prozess mit der ID 956 gestoppt.&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich herausfinden, welcher Prozess auf welchem CPU Core läuft? ===&lt;br /&gt;
[[File:fortiOS56.png|25px|link=]]  [[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]]  [[File:fortiOS64.png|25px|link=]] ]]&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Konfiguration über CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Als Erstes müssen wir wissen, welcher Prozess welche Prozess-Nummer erhalten hat. Dies wird mit dem Befehl &amp;lt;code&amp;gt;diagnose sys top&amp;lt;/code&amp;gt; ermittelt:&lt;br /&gt;
 # diagnose sys top&lt;br /&gt;
 Run Time:  0 days, 7 hours and 50 minutes&lt;br /&gt;
 0U, 0N, 0S, 100I, 0WA, 0HI, 0SI, 0ST; 2012T, 681F&lt;br /&gt;
        ipshelper      314      S &amp;lt;     0.0     3.9&lt;br /&gt;
          cmdbsvr      124      S       0.0     3.3&lt;br /&gt;
        ipsengine      &amp;lt;span style=&amp;quot;background-color: #ddb6dd;&amp;quot;&amp;gt;'''315'''&amp;lt;/span&amp;gt;      S &amp;lt;     0.0     3.0&lt;br /&gt;
           httpsd      379      S       0.0     3.0&lt;br /&gt;
          miglogd      144      S       0.0     2.4&lt;br /&gt;
          pyfcgid      284      S       0.0     2.3&lt;br /&gt;
           httpsd      209      S       0.0     2.2&lt;br /&gt;
           httpsd      380      S       0.0     2.0&lt;br /&gt;
          reportd      163      S       0.0     2.0&lt;br /&gt;
           httpsd      317      S       0.0     1.8&lt;br /&gt;
          pyfcgid      286      S       0.0     1.8&lt;br /&gt;
        forticron      155      S       0.0     1.7&lt;br /&gt;
           httpsd      656      S       0.0     1.6&lt;br /&gt;
           cw_acd      180      S       0.0     1.4&lt;br /&gt;
           httpsd     1338      S       0.0     1.4&lt;br /&gt;
          miglogd      &amp;lt;span style=&amp;quot;background-color: #33ccff;&amp;quot;&amp;gt;'''196'''&amp;lt;/span&amp;gt;      S       0.0     1.4&lt;br /&gt;
|}&lt;br /&gt;
Wir ermitteln jetzt auf welchem CPU-Kern der Prozess ''ipsengine'' läuft. Wir haben herausgefunden, dass die Prozessnummer für ipsengine die &amp;lt;span style=&amp;quot;background-color: #ddb6dd;&amp;quot;&amp;gt;'''315'''&amp;lt;/span&amp;gt;  ist. Mit dem Befehl &amp;lt;Code&amp;gt;diagnose sys process dump [PROZESS_ID] | grep Cpu&amp;lt;/Code&amp;gt; kann der Kern ermittelt werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Konfiguration über CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
 # diagnose sys process dump &amp;lt;span style=&amp;quot;background-color: #ddb6dd;&amp;quot;&amp;gt;'''315'''&amp;lt;/span&amp;gt; | grep Cpu&lt;br /&gt;
 Cpus_allowed: &amp;lt;span style=&amp;quot;background-color: #FFD700;&amp;quot;&amp;gt;'''1'''&amp;lt;/span&amp;gt;                          &amp;lt;---- &amp;lt;span style=&amp;quot;background-color: #FFD700;&amp;quot;&amp;gt;0001&amp;lt;/span&amp;gt;  (binär umgerechnet).&lt;br /&gt;
 Cpus_allowed_list: &amp;lt;span style=&amp;quot;background-color: #FF8C00;&amp;quot;&amp;gt;'''0'''&amp;lt;/span&amp;gt;                     &amp;lt;----  CPU Nummer &amp;lt;span style=&amp;quot;background-color: #FF8C00;&amp;quot;&amp;gt;'''0'''&amp;lt;/span&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Bei einem zweiten Beispiel wollen wir vom Prozess ''miglogd'' wissen, auf welchem Kern dieser läuft. Hier ist die ProzessID die &amp;lt;span style=&amp;quot;background-color: #33ccff;&amp;quot;&amp;gt;'''196'''&amp;lt;/span&amp;gt;&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Konfiguration über CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
 # diagnose sys process dump &amp;lt;span style=&amp;quot;background-color: #33ccff;&amp;quot;&amp;gt;'''196'''&amp;lt;/span&amp;gt; | grep Cpu&lt;br /&gt;
 Cpus_allowed: &amp;lt;span style=&amp;quot;background-color: #FFD700;&amp;quot;&amp;gt;'''2'''&amp;lt;/span&amp;gt;                       &amp;lt;----- &amp;lt;span style=&amp;quot;background-color: #FFD700;&amp;quot;&amp;gt;0010&amp;lt;/span&amp;gt; (binär umgerechnet).&lt;br /&gt;
 Cpus_allowed_list: &amp;lt;span style=&amp;quot;background-color: #FF8C00;&amp;quot;&amp;gt;'''1'''&amp;lt;/span&amp;gt;                  &amp;lt;-----  CPU Nummer &amp;lt;span style=&amp;quot;background-color: #FF8C00;&amp;quot;&amp;gt;'''1'''&amp;lt;/span&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #DE8A2E;&amp;quot;| &amp;lt;span&amp;gt;[[File:tipp.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #ffe29b&amp;quot;|&lt;br /&gt;
Hier ist ein Link um dezimale Zahlen in binäre Zahlen umzurechnen:&lt;br /&gt;
* https://www.matheretter.de/rechner/zahlenkonverter&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== System ==&lt;br /&gt;
=== Wie generiere ich einen TAC Report für den technischen Support von Fortinet?===&lt;br /&gt;
Damit der technische Support von Fortinet effizient arbeiten kann, ist es von grossem Nutzen bei einem Störungsfall den TAC Report beim Supportticket hochzuladen. In den meisten Fällen wird dieser Report sowieso eingefordert und man gewinnt Zeit indem man diesen Report gleich von Anfang an mitsendet.&lt;br /&gt;
Wen man den Report ausführt wird ein vordefiniertes Skript eine Reihe von Diagnose-Befehlen durchführen. Diese ermöglichen eine Momentaufnahme des aktuellen Zustands der FortiGate festzuhalten. Diese Ausgaben der Befehle können dann in eine Log Datei geschrieben, und so dem technischen Support von Fortinet zur Verfügung gestellt werden.&lt;br /&gt;
&lt;br /&gt;
Im TAC Report werden folgende Daten generiert und abgelegt:   &lt;br /&gt;
&lt;br /&gt;
* Seriennummer des Gerätes&lt;br /&gt;
* Benutzte Firmwareversion&lt;br /&gt;
* Status der FortiGuard-Updates&lt;br /&gt;
* Memorie und CPU Auslastung&lt;br /&gt;
* Globale Konfiguration&lt;br /&gt;
* Hardware Features&lt;br /&gt;
* Interface Fehler&lt;br /&gt;
* Traffic Statistiken&lt;br /&gt;
* HA-Diagnostik&lt;br /&gt;
* Prozess Crash Logs&lt;br /&gt;
&lt;br /&gt;
Der TAC Report kann folgendermassen generiert und heruntergeladen werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# System -&amp;gt; Settings &lt;br /&gt;
 [[File:Fortinet-2727.jpg|550px|link=]]&lt;br /&gt;
# ganz nach unten zu Debug Logs scrollen&lt;br /&gt;
# Download anwählen und Datei herunterladen&lt;br /&gt;
 [[File:Fortinet-2728.jpg|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# execute tac report&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
       [[Datei:HowTo_FortiOS_TAC-Report.pdf]]&lt;br /&gt;
&lt;br /&gt;
==Zertifikate==&lt;br /&gt;
=== Wie kann unter Windows 10 ein SelfSign Zertifikat erstellt werden, welches auf die Firewall geladen werden kann? ===&lt;br /&gt;
Unter Windows 10 kann ein entsprechendes Zertifikat mit Powershell erstellt werden. Folgende Parameter werden dazu benötigt:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
	PS C:\temp&amp;gt; New-SelfSignedCertificate -CertStoreLocation Cert:\LocalMachine\My -DnsName &amp;quot;meineseite.local&amp;quot; &lt;br /&gt;
	-FriendlyName &amp;quot;MySiteCert&amp;quot; -NotAfter (Get-Date).AddYears(10)&lt;br /&gt;
	&lt;br /&gt;
	PSParentPath: Microsoft.PowerShell.Security\Certificate::LocalMachine\My&lt;br /&gt;
	Thumbprint                                Subject&lt;br /&gt;
	----------                                -------&lt;br /&gt;
	9598EC7B469ADFE74474CD75C5FEFCBF8B7EB478  CN=meineseite.local&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Um dieses Zertifikat anschliessend auch als File vom Windows Zertifikatsspeicher in ein passwortgeschütztes *.pfx-File exportieren zu können, muss erst das Passwort in einer Variablen abgelegt werden, bevor dann mittels CMDlet das Zertifikat exportiert werden kann:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
	PS C:\temp&amp;gt; $CertPwd = ConvertTo-SecureString -String &amp;quot;test&amp;quot; -Force -AsPlainText&lt;br /&gt;
	PS C:\temp&amp;gt; Export-PfxCertificate -cert cert:\localMachine\my\9598EC7B469ADFE74474CD75C5FEFCBF8B7EB478&lt;br /&gt;
	-FilePath C:\temp\test.pfx -Password $CertPwd&lt;br /&gt;
&lt;br /&gt;
	Verzeichnis: C:\temp&lt;br /&gt;
	Mode                LastWriteTime         Length Name&lt;br /&gt;
	----                -------------         ------ ----&lt;br /&gt;
	-a----       27.06.2018     16:43           2749 test.pfx&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Das Zertifikat wird anschliessend wie folgt importiert:&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-2250.png|link=]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann unter Windows 10 ein CA erstellt werden, welches auf die Firewall geladen werden kann? ===&lt;br /&gt;
# Herunterladen des Tools XCA [[Datei:setup_xca-1.4.1.zip]]&lt;br /&gt;
# Installieren von XCA auf einem Windows PC&lt;br /&gt;
# Generieren einer CA mit XCA gemäss folgender Anleitung: [[Datei:xca_howto.pdf]] (Quelle: [https://campus.barracuda.com/product/campus/doc/28475773/how-to-create-certificat barracuda.com])&lt;br /&gt;
# Exportieren der CA im *.pem Format&lt;br /&gt;
# Importieren des Zertifikates auf der Fortigate Firewall unter ''System &amp;gt; Certificates &amp;gt; Import &amp;gt; CA Certificate &amp;gt; Type=File''&lt;br /&gt;
&lt;br /&gt;
== Interface ==&lt;br /&gt;
=== Was bedeutet die Funktion &amp;quot;Role&amp;quot; innerhalb einer Interface Konfiguration? ===&lt;br /&gt;
&lt;br /&gt;
Wenn man ab dem FortiOS 5.4 im Interface die verschiedenen Konfigurationspositionen näher anschaut, fällt einem die Position &amp;quot;Role&amp;quot; auf:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# Network -&amp;gt; Interfaces -&amp;gt; auf das entsprechende Interface gehen.&lt;br /&gt;
# Unter der Position &amp;quot;Role&amp;quot; die gewünschte Rolle auswählen&lt;br /&gt;
 [[File:Fortinet-2667.jpg|550px|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system interface&lt;br /&gt;
# edit [Name des entsprechenden Interface zB &amp;quot;internal&amp;quot;]&lt;br /&gt;
# set role [lan | wan | dmz | undefined]&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Nun stellt sich die Frage wobei es sich bei diesem Konfigurationspunkt handelt. Nach Auskunft von Fortinet handelt es sich hierbei um ein neues Feature unter FortiOS 5.4 das Fehlkonfigurationen auf früheren FortiOS verhindern soll. Dies wiederum bedeutet: Durch das hinzufügen einer bestimmten &amp;quot;Role&amp;quot; zu einem Interface stehen diesem bestimmte Konfigurationen nicht mehr zur Verfügung. Dadurch wird verhindert das zBsp auf einem &amp;quot;DMZ&amp;quot; Interface eine DHCP Server Konfiguration durchgeführt wird. Dabei ist wichtig zu wissen welche Konfigurationspunkte durch welche &amp;quot;Role&amp;quot; auf einem Interface entfernt werden. Nachfolgend eine Übersicht der zur Verfügung stehenden &amp;quot;Role&amp;quot; für ein Interface:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Rolen Typen'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
'''Undefined Role:'''&lt;br /&gt;
&lt;br /&gt;
Alle Optionen im WebGui sind sichtbar und können konfiguriert werden.&lt;br /&gt;
&lt;br /&gt;
'''WAN Role:'''&lt;br /&gt;
&lt;br /&gt;
* Das Interface dient zur Verbindung zum Internet&lt;br /&gt;
* Das Interface ist standardmässig auf DHCP konfiguriert&lt;br /&gt;
* Die folgenden Funktionen und Optionen sind in der DMZ &amp;quot;Role&amp;quot; nicht verfügbar:&lt;br /&gt;
** Geräte-Identifikation&lt;br /&gt;
** One-Arm Sniffer&lt;br /&gt;
** Dedizierung für Extension/FortiAP Modus&lt;br /&gt;
** DHCP-Server&lt;br /&gt;
** Security Mode und Admission Control&lt;br /&gt;
&lt;br /&gt;
'''LAN Role'''&lt;br /&gt;
&lt;br /&gt;
* Das Interface wird für Verbindungen mit dem lokalen Netzwerk mit Endpoints verwendet&lt;br /&gt;
* Die folgenden Funktionen und Optionen sind ausgeblendet (nur 5.4.0):&lt;br /&gt;
** Secondäre IP Adresse&lt;br /&gt;
&lt;br /&gt;
'''DMZ Role'''&lt;br /&gt;
*Interface wird für Verbindungen zu Servernetzwerken/Server benutzt.&lt;br /&gt;
* Die folgenden Funktionen und Optionen sind ausgeblendet &lt;br /&gt;
** Secondäre IP Adresse (nur FortiOS 5.4.0)&lt;br /&gt;
** DHCP Server&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2111.jpg|550px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Wir empfehlen grundsätzlich diese &amp;quot;Role&amp;quot; nicht zu benutzen und für ein Interface die Einstellung &amp;quot;undefined&amp;quot; zu benutzen wodurch alle Funktionen resp. Konfigurationen für ein Interface zur Verfügung stehen. Nach Auskunft von Fortinet sind diese &amp;quot;Role&amp;quot; im FortiOS nicht konfigurierbar dh. diese sind &amp;quot;hardcoded&amp;quot; implementiert und können nicht verändert werden. &lt;br /&gt;
Es stehen auf der CLI keine Befehle zur Verfügung um diese &amp;quot;Role&amp;quot; zu verändern oder abzufragen um allenfalls herauszufinden zu können welche Funktionen für eine bestimmte &amp;quot;Role&amp;quot; entfernt wurde oder zur Verfügung steht.&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich die Interface Statistik auf einer FortiGate anschauen? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Um die Interface Statistik anzuschauen kann über die CLI folgender Befehl eingegeben werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# get hardware nic &amp;lt;INTERFACE_NAME&amp;gt;&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
''Beispiel:''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# get hardware nic port1&lt;br /&gt;
Description     :FortiASIC NP6 Adapter&lt;br /&gt;
Driver Name     :FortiASIC Unified NPU Driver&lt;br /&gt;
Name            :np6_0&lt;br /&gt;
PCI Slot        :0000:01:00.0&lt;br /&gt;
irq             :16&lt;br /&gt;
Board           :FGT300d&lt;br /&gt;
SN              :FGT************&lt;br /&gt;
Major ID        :5&lt;br /&gt;
Minor ID        :0&lt;br /&gt;
lif id          :0&lt;br /&gt;
lif oid         :130&lt;br /&gt;
netdev oid      :130&lt;br /&gt;
netdev flags    :1303&lt;br /&gt;
Current_HWaddr   00:09:0f:09:00:02&lt;br /&gt;
Permanent_HWaddr 90:6c:ac:17:b0:ac&lt;br /&gt;
phy name        :port1&lt;br /&gt;
bank_id         :1&lt;br /&gt;
phy_addr        :0x00&lt;br /&gt;
lane            :0&lt;br /&gt;
flags           :220&lt;br /&gt;
sw_port         :0&lt;br /&gt;
sw_np_port      :0&lt;br /&gt;
vid_phy[6]      :[0x02][0x00][0x00][0x00][0x00][0x00]&lt;br /&gt;
vid_fwd[6]      :[0x00][0x00][0x00][0x00][0x00][0x00]&lt;br /&gt;
oid_fwd[6]      :[0x00][0x00][0x00][0x00][0x00][0x00]&lt;br /&gt;
========== Link Status ==========&lt;br /&gt;
Admin           :up&lt;br /&gt;
netdev status   :up&lt;br /&gt;
autonego_setting:1&lt;br /&gt;
link_setting    :1&lt;br /&gt;
link_speed      :1000&lt;br /&gt;
link_duplex     :0&lt;br /&gt;
Speed           :1000&lt;br /&gt;
Duplex          :Full&lt;br /&gt;
link_status     :Up&lt;br /&gt;
rx_link_status  :1&lt;br /&gt;
int_phy_link    :0&lt;br /&gt;
local_fault     :0&lt;br /&gt;
local_warning   :0&lt;br /&gt;
remote_fault    :0&lt;br /&gt;
============ Counters ===========&lt;br /&gt;
Rx_CRC_Errors   :0&lt;br /&gt;
Rx_Frame_Too_Longs:0&lt;br /&gt;
rx_undersize    :0&lt;br /&gt;
Rx Pkts         :3130045&lt;br /&gt;
Rx Bytes        :752876757&lt;br /&gt;
Tx Pkts         :3430304&lt;br /&gt;
Tx Bytes        :2363052814&lt;br /&gt;
Host Rx Pkts    :3130032&lt;br /&gt;
Host Rx Bytes   :691819956&lt;br /&gt;
Host Rx dropped :0&lt;br /&gt;
Host Tx Pkts    :3430304&lt;br /&gt;
Host Tx Bytes   :2348345744&lt;br /&gt;
Host Tx dropped :0&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# fnsysctl ifconfig &amp;lt;INTERFACE_NAME&amp;gt;&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
''Beispiel:''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# fnsysctl ifconfig port1&lt;br /&gt;
port1   Link encap:Ethernet  HWaddr 00:09:0F:09:00:02&lt;br /&gt;
        inet addr:198.18.0.1  Bcast:198.18.0.31  Mask:255.255.255.224&lt;br /&gt;
        UP BROADCAST RUNNING PROMISC ALLMULTI MULTICAST  MTU:1500  Metric:1&lt;br /&gt;
        RX packets:3131156 errors:0 dropped:0 overruns:0 frame:0&lt;br /&gt;
        TX packets:3431342 errors:0 dropped:0 overruns:0 carrier:0&lt;br /&gt;
        collisions:0 txqueuelen:1000 &lt;br /&gt;
        RX bytes:753144031 (718.3 MB)  TX bytes:2363678516 (2.2 GB) &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
===Wie konfiguriere ich ein VLAN-Interface auf der FortiGate?===&lt;br /&gt;
&lt;br /&gt;
Ein VLAN-Interface kann auf der FortiGate relativ einfach konfiguriert werden.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Über das Menu ''Network -&amp;gt; Interfaces -&amp;gt; [[file:createnew.jpg|link=]]''&lt;br /&gt;
# Interface Name definieren&lt;br /&gt;
# Alias bei Bedarf definieren (dieser Name wird in den Polices angezeigt)&lt;br /&gt;
# den Typ auf ''VLAN'' einstellen&lt;br /&gt;
# Das physikalische Interface auswählen, bei welchen das VLAN angebunden werden soll&lt;br /&gt;
# VLAN ID definieren und konfigurieren&lt;br /&gt;
# Netzwerk Konfigurationen vornehmen wie bei einem physikalischen Interface&lt;br /&gt;
 [[file:Fortinet-2718.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
Die VLAN Interfaces sieht man beim physikalischen Interface wenn man auf das + klickt.&lt;br /&gt;
 [[File:Fortinet-2719.jpg|750px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system interface&lt;br /&gt;
    edit &amp;quot;vl_1500_userlan&amp;quot;&lt;br /&gt;
        set vdom &amp;quot;root&amp;quot;&lt;br /&gt;
        set ip 172.16.18.2 255.255.255.0&lt;br /&gt;
        set alias &amp;quot;vl1500-ulan_frontend&amp;quot;&lt;br /&gt;
        set device-identification enable&lt;br /&gt;
        set role lan&lt;br /&gt;
        set interface &amp;quot;internal7&amp;quot;&lt;br /&gt;
        set vlanid 1500&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
===Wie kann ich auf einem VLAN Interface eine sekundäre IP Adresse konfigurieren? ===&lt;br /&gt;
&lt;br /&gt;
Bei einem VLAN Interface kann die sekundäre IP Adresse nicht einfach mit dem Befehl &amp;lt;Code&amp;gt;config secondaryip&amp;lt;/Code&amp;gt; konfiguriert werden. Bevor man diesen Befehl nutzen kann, muss noch das entsprechende Feature auf dem Interface aktiviert werden. Dies wird mit dem Befehl &amp;lt;Code&amp;gt;secondary-IP {enable | disable}&amp;lt;/Code&amp;gt; erreicht.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system interface&lt;br /&gt;
edit int_vl1200&lt;br /&gt;
set secondary-IP enable&lt;br /&gt;
set interface &amp;quot;internal&amp;quot;&lt;br /&gt;
set vlanid 1200&lt;br /&gt;
config secondaryip &lt;br /&gt;
edit 1 &lt;br /&gt;
set ip 172.16.17.1 255.255.255.0   &lt;br /&gt;
next&lt;br /&gt;
end&lt;br /&gt;
next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Um auf dem WebGui die sekundäre IP zu konfigurieren muss einmal das Feature aktiviert worden sein. Danach ist es möglich auf allen Interfaces diese Option über das WebGui zu benutzen.&lt;br /&gt;
# Menu ''Network -&amp;gt; Interfaces -&amp;gt; das entsprechende vlan Interface editieren''&lt;br /&gt;
# Die Option ''Secondary IP address'' aktivieren&lt;br /&gt;
# Mit [[file:createnew.jpg]] kann eine neue sekundäre IP Adresse auf das VLAN konfiguriert werden.  &lt;br /&gt;
 [[file:Fortinet-2695.jpg|750px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich den MTU Wert auf einem Interface anpassen? ===&lt;br /&gt;
[[File:fortiOS56.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]]  [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Der '''M'''aximum '''T'''ransmission '''U'''nit (MTU) Wert definiert die grösste, hardwareabhängige Paketgrösse gemessen in Byte, welche ein Netzwerk übertragen kann. Wenn ein Paket grösser als der MTU Wert ist, werden die Pakete vom Sender aus in kleinere Pakete aufgeteilt. &lt;br /&gt;
Der Standard MTU Wert auf einem FortiGate Interface ist 1500. &lt;br /&gt;
Es kann vorkommen, dass man diesen Wert auf dem Interface anpassen muss, weil gewisse Paket Grössen nicht mehr durch kommen. Dieses Phänomen tritt häufig bei DSL Verbindungen auf, über welche noch ein IPSec VPN Tunnel gehen. Dies zeigt sich dann anhand des Phänomens, dass der Tunnel up ist, die ICMP Pakete durch gehen (ich kriege eine Antwort über den PING vom Remote System), aber die Daten selber nicht durch den Tunnel gehen.&lt;br /&gt;
&lt;br /&gt;
Die MTU-Grösse der von der FortiGate übertragenen Pakete kann angepasst werden um die Netzwerkleistung zu verbessern. Idealerweise sollte die MTU der Pakete mit der kleinsten MTU aller Netzwerke zwischen der FortiGate und dem Ziel identisch sein.&lt;br /&gt;
Falls die von der FortiGate gesendeten Pakete grösser sind als die kleinste MTU, werden diese zerlegt / fragmentiert, was die Übertragung verlangsamt.&lt;br /&gt;
Man kann leicht experimentieren, indem die MTU verringert wird um eine MTU Grösse für eine optimale Netzwerkleistung zu finden.&lt;br /&gt;
 &lt;br /&gt;
* '''68 bis 1500''' Bytes für den statischen Modus&lt;br /&gt;
* '''576 bis 1500''' Bytes für den DHCP-Modus&lt;br /&gt;
* '''576 bis 1492''' Bytes für den PPPoE-Modus&lt;br /&gt;
&lt;br /&gt;
Grössere Frame-Grössen (falls vom FortiGate-Modell unterstützt), bis zu 9216 Byte für NP2-, NP4- und NP6-beschleunigte Interfaces sind möglich.&lt;br /&gt;
Diese Option ist nur für physische Interfaces verfügbar. Virtuelle Interface (vlan) welche einem physischen Interface zugeordnet sind, erben die MTU-Grösse des physischen Interfaces.&lt;br /&gt;
&lt;br /&gt;
Die Interfaces gewisser FortiGate-Modelle unterstützen Frames, welche grösser als die herkömmlichen 1500 Byte sind. Jumbo-Frames werden bei FortiGate-Modellen, welche ab SOC2 (oder höher) oder NP4lite (ausser die FortiGate 30D) und bei Modellen der FortiGate 100D-Serie unterstützt.&lt;br /&gt;
Wenn grössere Frames über eine Route gesendet werden, müssen alle Netzwerk-Devices auf diesem Weg die Framegrösse unterstützen. Falls dies nicht der Fall ist, werden die grösseren Frames nicht erkannt und dann verworfen.&lt;br /&gt;
&lt;br /&gt;
Wenn man Datentraffic mit der Standardgrösse und grösseren Frames auf demselben Interfaces hat, kann das Routing allein diese nicht auf verschiedene Wege routen, die nur auf der Frame-Grösse basieren. Man kann jedoch VLANs verwenden, um sicherzustellen, dass der Datenverkehr mit grösseren Frames über Netzwerkgeräte geroutet wird, welche die grössere Grösse unterstütz. &lt;br /&gt;
VLANs erben die MTU-Grösse von dem übergeordneten Interface. Das VLAN muss so konfiguriert werden, dass es beide Enden des Pfads, sowie alle Switches und Router entlang des Weges umfasst.&lt;br /&gt;
&lt;br /&gt;
Die MTU-Paketgrösse kann konfiguriert werden. Wenn man eine MTU-Grösse wählt, welche grösser ist als jene die vom FortiGate-Modell unterstützt wird, kommt eine Fehlermeldung (&amp;quot;Paket müsste fragmentiert werden, DF-Flag ist jedoch gesetzt&amp;quot;). &lt;br /&gt;
In dieser Situation soll man versuchen eine kleinere MTU-Grösse zu konfigureren, bis der Wert unterstützt wird und die Pakete nicht mehr fragmentiert werden müssen.&lt;br /&gt;
 &lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #f8e7ea;&amp;quot;| &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;[[File:achtung.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
Eine Änderung des MTU-Wertes kann den Internetzugang für eine kurze Zeit beeinträchtigen, da nach der Anpassung des Wertes ein Reboot der Hardware vorgenommen werden muss. Es wird empfohlen die MTU-Änderung in einem Wartungsfenster vorzunehmen oder den Kunden zu informieren, dass es zu einem Unterbruch kommt!&lt;br /&gt;
|-&lt;br /&gt;
|} &lt;br /&gt;
&lt;br /&gt;
MTU Standardwerte:&lt;br /&gt;
DHCP-Verbindung: 1500&lt;br /&gt;
PPPoE-Verbindung: 1492&lt;br /&gt;
Wird eine eigene VPN-Verbindung (via IPSec) aufgebaut, so muss nach dem ermitteln der &amp;quot;optimalen&amp;quot; MTU noch -100 gerechnet werden um den für das VPN korrekte MTU-Wert zu erlangen.&lt;br /&gt;
&lt;br /&gt;
Die optimale MTU kann via CLI mit folgendem Befehl ermittelt werden:&lt;br /&gt;
ping &amp;lt;&amp;lt;Zielhost&amp;gt;&amp;gt; -f -l 1492&lt;br /&gt;
&lt;br /&gt;
Erscheint die Fehlermeldung &amp;quot;Paket müsste fragmentiert werden&amp;quot;, ist der Wert noch zu hoch und muss weiter reduziert werden bis der Ping ohne Fehlermeldung durch geht.&lt;br /&gt;
  &lt;br /&gt;
Folgendermassen kann ich auf den Interfaces die MTU Werte anpassen:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system interface&lt;br /&gt;
     edit [INTERFACE]&lt;br /&gt;
          set mtu-override [enable|disable]&lt;br /&gt;
          set mtu [MTU_WERT]&lt;br /&gt;
     end&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
'''Beispiel:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system interface&lt;br /&gt;
     edit internal1&lt;br /&gt;
          set mtu-ovveride enable&lt;br /&gt;
          set mtu 1492&lt;br /&gt;
     end&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #f8e7ea;&amp;quot;| &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;[[File:achtung.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
Wenn die FortiGate im transparent Modus ist muss noch folgendes beachtet werden: &amp;lt;br&amp;gt;&lt;br /&gt;
Wird auf einem Interface der MTU-Wert angepasst, muss auf '''allen''' Interface der MTU-Wert auf der FortiGate angepasst werden!&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
----&lt;br /&gt;
Auch interessant:&amp;lt;br&amp;gt;&lt;br /&gt;
* Mehr Informationen über die MTU: https://www.msxfaq.de/netzwerk/grundlagen/mtu.htm&lt;br /&gt;
* VPN Interface : [[FortiGate:FAQ#Wie_kann_ich_auf_einem_VPN_Interface_die_MTU_Werte_anpassen.3F| Wie kann ich auf einem VPN Interface die MTU Werte anpassen?]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf der FortiGate ein Interface deaktivieren/aktivieren?===&lt;br /&gt;
Es empfiehlt sich, jene Interfaces, welche auf der FortiGate nicht verwendet werden, administrativ herunter zu fahren und diese zu deaktivieren.&lt;br /&gt;
&lt;br /&gt;
Dies kann via WebGui oder über die CLI vorgenommen werden. Am besten schreibt man einen Kommentar, wann und von wem das Interface deaktiviert wurde um die Transparenz zu erhöhen.&lt;br /&gt;
&lt;br /&gt;
Im WebGui werden Interfaces, welche deaktiviert wurden grau dargestellt.&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Über das Menu ''Network --&amp;gt; Interfaces --&amp;gt; [Interface auswählen]'' in die Interface Konfiguration navigieren.&lt;br /&gt;
 [[File:Fortinet-2722.jpg|750px|link=]]&lt;br /&gt;
Ganz nach unten scrollen, dann kann man im Menupunkt ''Miscellaneos'' unter Status die Aktion anwählen:&lt;br /&gt;
* Enabled --&amp;gt; Interface aktivieren&lt;br /&gt;
* Disabled --&amp;gt; Interface deaktivieren&amp;lt;br&amp;gt;&lt;br /&gt;
Im &amp;quot;Comments&amp;quot;-Feld kann ein Kommentar eingefügt werden.&lt;br /&gt;
 [[File:Fortinet-2723.jpg|link=]]&lt;br /&gt;
In der Gesamtübersicht der Interfaces erkennt man die deaktivierten Interfaces anhand dessen dass diese hellgrau geschrieben sind:&lt;br /&gt;
 [[File:Fortinet-2724.jpg|750px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system interface&lt;br /&gt;
     edit [INTERFACE_NAME]&lt;br /&gt;
          set status [up|down]&lt;br /&gt;
          set description &amp;quot;[BESCHREIBUNG]&amp;quot;&lt;br /&gt;
     next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
'''Beispiel:'''&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system interface&lt;br /&gt;
     edit internal7&lt;br /&gt;
          set status [up|down]&lt;br /&gt;
          set description &amp;quot;Administrativ down 26.05.2020 - mru&amp;quot;&lt;br /&gt;
     next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Den Interface Status kann ich folgendermassen überprüfen:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system interface&lt;br /&gt;
edit internal7&lt;br /&gt;
                                                                                                        &lt;br /&gt;
(internal7) # get | grep status&lt;br /&gt;
cli-conn-status     : 0&lt;br /&gt;
status              : down &amp;lt;-- Interface Status &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Was sind die Bedingungen, damit ich eine Link Aggregation konfigurieren kann? ===&lt;br /&gt;
[[File:fortiOS56.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Ein Interface ist nur unter folgenden Bedingungen für eine Link Aggregation verfügbar: &lt;br /&gt;
&lt;br /&gt;
* Es handelt sich um ein physisches Interface, nicht um eine VLAN-Interface&lt;br /&gt;
* Das Interface ist nicht bereits Teil eines aggregierten Interface&lt;br /&gt;
* Das Interfaces befindet sich in der gleichen VDOM wie das aggregierte Interfaces&lt;br /&gt;
* Das Interface hat keine definierte IP-Adresse und ist nicht für DHCP oder PPPoE konfiguriert&lt;br /&gt;
* Auf dem Interface ist kein DHCP- oder Relay-Server konfiguriert&lt;br /&gt;
* Das Interface hat keine VLAN-SubInterfaces&lt;br /&gt;
* Das Interface referenziert auf keine Firewall- oder Multicast-Regel, und auf keine VIP- oder IP-Pool Objekte&lt;br /&gt;
* Es handelt sich nicht um ein HA-Heartbeat-Interface&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #f8e7ea;&amp;quot;| &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;[[File:achtung.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
Wichtig ist, das eine Link Aggregation nur Interfaces benutzen kann, welche am gleichen NP angeschlossen sind oder durch eine ISF (Interne Switch Fabric) verbunden sind. Wie die Interfaces auf einer FortiGate verteilt sind, kann den Schematics entnommen werden.&lt;br /&gt;
&lt;br /&gt;
[[Datei:Fortinet-Hardware-Schematics.pdf]] &amp;lt;-- Die Schematics dürfen nicht mit Endkunden geteilt werden!!&lt;br /&gt;
|}&lt;br /&gt;
'''Beispiele:'''&amp;lt;br&amp;gt;&lt;br /&gt;
In diesem Fall können die Interfaces aggregiert werden:&lt;br /&gt;
 [[file:Fortinet-2811.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
In diesem Fall können die beiden 10GB Interfaces nicht aggregiert werden, da diese jeweils an einem separaten NP angeschlossen sind:&lt;br /&gt;
&lt;br /&gt;
 [[file:Fortinet-2812.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
== Switch Mode ==&lt;br /&gt;
&lt;br /&gt;
== Sniffer Mode / CTAP ==&lt;br /&gt;
== Switch Controller ==&lt;br /&gt;
== Administrator ==&lt;br /&gt;
=== Wie richte ich auf der FortiGate ein SSH Login mittels privatem Schlüssel ein? ===&lt;br /&gt;
[[File:fortiOS56.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]]  [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Damit ich mich als Administrator auf der FortiGate nicht immer mit dem Passwort authentifizieren muss, ist es möglich mich mittels einem privaten Schlüssel zu authentifizieren.&lt;br /&gt;
&lt;br /&gt;
Dafür müssen zwei Schlüssel generiert werden. Zum Einen ein privater, und zum Andern ein öffentlicher Schlüssel.&lt;br /&gt;
Ein gutes Tool um so ein Schlüsselpaar zu generieren ist der Putty Key Generator. Dieser ist unter folgendem Link abrufbar: https://www.puttygen.com/&lt;br /&gt;
&lt;br /&gt;
Wenn der Puttygenerator gestartet wurde, kann das Paar ganz einfach generiert werden: &lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration im PuTTy Key Generator:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# Type auf RSA setzen. &lt;br /&gt;
# Bit Anzahl im Feld ''Number of bits in a generated key:'' angeben.&lt;br /&gt;
# Um den Key zu generieren den Button ''Generate'' anwählen&lt;br /&gt;
 [[file:Fortinet-Fortinet-2701.jpg|550px|link=]]&lt;br /&gt;
# mit dem Maus-Cursor willkürlich und zufällig durch das Fenster bewegen, bis der grüne Balken gefüllt ist.&lt;br /&gt;
 [[file:Fortinet-Fortinet-2696.jpg|550px|link=]]&lt;br /&gt;
# im Feld ''Key passphrase'' sollte man den privaten Schlüssel durch ein Passwort schützen.&lt;br /&gt;
# Den öffentlichen und privaten Schlüssel lokal abspeichern (''Save public key'' und ''save privat key'')&lt;br /&gt;
 [[file:Fortinet-Fortinet-2697.jpg|550px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Nun muss der Public Key auf die FortiGate impotiert werden.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system admin&lt;br /&gt;
# edit [Administrator]&lt;br /&gt;
# set ssh-public-key1 &amp;quot;ssh-rsa [PublicKey Term]&amp;quot;&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
nach '''SSH-RSA''' muss der öffentliche Schlüssel in '''einer Linie''' hereinkopiert werden.  &amp;lt;br&amp;gt;&lt;br /&gt;
Dabei ist darauf zu achten dass folgendes nicht mit kopiert wird:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
---- BEGIN SSH2 PUBLIC KEY ----&lt;br /&gt;
Comment: &amp;quot;rsa-key-20200327&amp;quot;&lt;br /&gt;
---- END SSH2 PUBLIC KEY ----&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Achtet darauf, dass der Public Key in einer Zeile, welche mit Anführungs-Zeichen beginnt und mit dem Schlusszeichen endet:&amp;lt;br&amp;gt; &lt;br /&gt;
 &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''&amp;quot;'''&amp;lt;/span&amp;gt;ssh-rsa ''PublicKey in einer Linie''&amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''&amp;quot;'''&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''Beispiel:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system admin&lt;br /&gt;
# edit admin&lt;br /&gt;
# set ssh-public-key1 &amp;quot;ssh-rsa AAAAB3NzaC....E2MSyQ==&amp;quot;&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Nun muss noch der SSH Client mit dem privaten Key konfiguriert werden. Wir empfehlen hierzu das Tool &amp;quot;PuTTy&amp;quot; (https://www.putty.org/) zu verwenden.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration im PuTTy:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# unter dem Menu &amp;quot;Session&amp;quot; den Hostname und den Port (Default 22) angeben&lt;br /&gt;
# Connection type wird SSH angewählt.&lt;br /&gt;
 [[file:Fortinet-Fortinet-2698.jpg|550px|link=]]&lt;br /&gt;
# Über das Menu ''Connection -&amp;gt; SSH -&amp;gt; Auth'' muss bei ''Private key file for authentication:'' der Standort des privaten Keys angegeben werden. &lt;br /&gt;
 [[file:Fortinet-Fortinet-2699.jpg|550px|link=]]&lt;br /&gt;
----&lt;br /&gt;
'''Ergebniss:''' &amp;lt;br&amp;gt;&lt;br /&gt;
Wenn man sich jetzt über das Putty mit der FortiGate verbindet, muss man den Username angeben. Danach wird man automatisch ohne Passworteingabe auf der FortiGate authentifiziert.&lt;br /&gt;
 [[file:Fortinet-Fortinet-2700.jpg|550px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
----&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration für Linux oder Mac OS X:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
'''Schlüsselpaar generieren:'''  &amp;lt;br&amp;gt;&lt;br /&gt;
Folgendermassen kann man in der Konsole ein Schlüsselpaar generieren:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
ssh-keygen -t rsa -b 4096&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
Unter Linux oder Mac OS X kann man sich folgendermassen auf die FortiGate über SSH verbinden:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
ssh -i .ssh/key_rsa username@host&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
''.ssh/key_rsa''' bezieht sich auf den Pfad in welchem der private Schlüssel gespeichert wurde. &lt;br /&gt;
&lt;br /&gt;
'''Beispiel:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
ssh -i .ssh/key_rsa admin@10.60.60.2 &lt;br /&gt;
&amp;lt;/pre&amp;gt; &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich für den Administrator &amp;quot;admin&amp;quot; das Passwort zurücksetzen wenn ich dieses vergessen habe? ===&lt;br /&gt;
&lt;br /&gt;
Um ein Passwort des standard Administrators &amp;quot;admin&amp;quot; neu zu setzen wenn dies nicht mehr bekannt ist, gelten folgende Voraussetzungen:&lt;br /&gt;
&lt;br /&gt;
* Seriennummer des Devices muss bekannt sein (Rückseite des Gerätes) zBsp FGT60E4613015338&lt;br /&gt;
* Das FortiGate Device muss neu gestartet werden (Strom aus/ein)&lt;br /&gt;
* Der Zugriff muss lokal über den Konsolen-Port erfolgen (RS-232)&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Um das Passwort für den standard Administrator &amp;quot;admin&amp;quot; zurück zu setzen muss ein Zugriff via einen seriellen Console-Port (RS-232) sicher gestellt werden:&lt;br /&gt;
&lt;br /&gt;
 [[file:Fortinet-2668.jpg|px500|link=]]&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
8 bits &lt;br /&gt;
no parity &lt;br /&gt;
1 stop bit &lt;br /&gt;
9600 baud&lt;br /&gt;
Flow Control = none &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
Nach dem man mit der FortiGate über den Konsolen-Port verbunden ist, muss die FortiGate neu gestartet werden. Dies muss über einen Hardware-Reboot (Strom ausschalten, Strom einschalten) geschehen. Wenn auf der CLI die Loging Aufforderung kommt muss man sich relativ schnell mit dem User ‘’’maintainer’’’ und dem Passwort '''bcpb[Serie Nummer der FortiGate]''' identifizieren. Es ist darauf zu achten, dass die Serienummer in GROSSBUCHSTABEN geschrieben wird. &lt;br /&gt;
&lt;br /&gt;
''Tipp:'' bcpb[SERIENUMMER] in ein Textfile schreiben und kopieren, damit das Passwort mittels copy/ paste eigegeben werden kann.&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
User     = 	maintainer&lt;br /&gt;
Password = 	bcpbFGT60E4613015338&lt;br /&gt;
Welcome!&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
Nun kann das Passwort des standard Administrators &amp;quot;admin&amp;quot; neu konfiguriert werden:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system admin&lt;br /&gt;
# edit admin&lt;br /&gt;
# set password [neues Passwort]&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Dieser Vorgang wird nach 2 Minuten deaktiviert. Dies bedeutet dass nach einem &amp;quot;power on&amp;quot; innerhalb 2 Minuten eingeloggt werden muss da das Login anhand des Users &amp;quot;maintainer&amp;quot; nach 2 Minuten deaktiviert wird. Dieser Vorgang wird auf jedem Fortinet Device benutzt um das Passwort des standard Administrators &amp;quot;admin&amp;quot; wiederherzustellen. Es gibt keine andere Möglichkeit dieses Passwort via Remote Zugriff, zBsp SSH, wiederherzustellen! Diese Funktion für den User &amp;quot;maintainer&amp;quot; resp. dessen Login kann unter der globalen Konfiguration im FortiOS deaktiviert werden. Wird dies durchgeführt gibt es keine Möglichkeit mehr das Passwort des standard Administrators zurück zu setzen:&lt;br /&gt;
&lt;br /&gt;
Es ist möglich den Maintainer Zugriff für das Gerät zu deaktivieren:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system global&lt;br /&gt;
# set admin-maintainer [enable | disable]&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #f8e7ea;&amp;quot;| &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;[[File:achtung.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
Wenn der admin-maintainer deaktiviert wird, gibt es '''keine Möglichkeit''' mehr, dass Passwort zu resetten. Auch der technische Support von Fortinet hat keine Möglichkeit mehr, dass Passwort zurückzusetzen!&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich einen Login Disclaimer auf der FortiGate konfigurieren?===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Der Loging Disclaimer ist standartmässig auf der FortiGate nicht aktiv. Möchte ich, dass beim einloggen auf die FortiGate eine Warnmeldung erscheint, muss ich dies über die CLI konfigurieren.&amp;lt;br&amp;gt;&lt;br /&gt;
Es gibt zwei Varianten:&lt;br /&gt;
&lt;br /&gt;
'''1. Eine Warnmeldung bevor das Loging-Prompt erscheint (WebGui oder CLI):'''&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system global&lt;br /&gt;
set pre-login-banner [enable | disable] --&amp;gt; enable für einschalten.&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
Bevor ich jetzt auf das Anmeldefenster komme wird die vordefinierte Warnmeldung angezeigt:&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2503.jpg|550px|link=]]&lt;br /&gt;
&lt;br /&gt;
Der User muss akzeptieren, dass er auf das Anmeldefenster kommt.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''2. Eine Warnmeldung nachdem ich mich auf die FortiGate eingeloggt habe:'''&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system global&lt;br /&gt;
set post-login-banner [enable | disable] --&amp;gt; enable für einschalten.&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
Nach dem Einloggen wird dem User eine Warnmeldung angezeigt, bei welcher der User bestätigen muss.&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2504.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Die Templates können auch nach eigenen Wünschen angepasst werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# System -&amp;gt; Replacement Messages &lt;br /&gt;
# Extendet View anwählen&lt;br /&gt;
# die beiden Templates sind unter dem Titel &amp;quot;Administrator&amp;quot; abgelegt.&lt;br /&gt;
## Post-login Disclaimer Message : Meldung nach dem einloggen auf die FortiGate&lt;br /&gt;
## Pre-login Disclaimer Message : Meldung vor dem Logging-Fenster &lt;br /&gt;
 [[File:Fortinet-2505.jpg|link=]]&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# Das gewünschte Template klicken um es zu editieren.&lt;br /&gt;
# In der linken Hälfte sieht man das Ergebnis, auf der rechten Seite kann der Text formatiert werden.&lt;br /&gt;
# Mit dem &amp;quot;Restore Default&amp;quot; Button kann wieder das default Template hergestellt werden. &lt;br /&gt;
# Mit &amp;quot;Save&amp;quot; kann die Änderung bestätigt werden.&lt;br /&gt;
 [[File:Fortinet-2506.jpg|link=]] &lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== User / Gruppe ==&lt;br /&gt;
=== Wie konfiguriere ich eine Usergruppe? ===&lt;br /&gt;
&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# User &amp;amp; Device -&amp;gt; User Groups [[File:createnew.jpg|link=]]&lt;br /&gt;
# Für eine lokale Gruppe auf der FortiGate den Type &amp;quot;Firewall&amp;quot; auswählen&lt;br /&gt;
# Gruppenname definieren&lt;br /&gt;
# Members auf das + und die gewünschten User hinzufügen&lt;br /&gt;
# mit OK die Gruppe anlegen&lt;br /&gt;
 [[File:Fortinet-2532.jpg|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
# In die gewünschte Policy gehen&lt;br /&gt;
# Die Usergruppe muss in der Policy bei den Source unter ''User'' ausgewählt werden&lt;br /&gt;
# Der Rest der Policy wie gewohnt konfigurieren.&lt;br /&gt;
 [[File:Fortinet-2533.jpg|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
Die User können mit folgendem Syntax der Gruppe &amp;quot;USER&amp;quot; &amp;quot;NEXT-USER&amp;quot; .... &amp;quot;END-USER&amp;quot; hinzugefügt werden.&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config user group&lt;br /&gt;
    edit &amp;quot;gr-Wartung&amp;quot;&lt;br /&gt;
        set member &amp;quot;user1&amp;quot; &amp;quot;user2&amp;quot;&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
Bei einer Firewall Policy wird die Usergruppe mittels folgendem Befehl &amp;lt;Code&amp;gt;set Groups &amp;lt;GRUPPEN_NAME&amp;gt; &amp;lt;/Code&amp;gt; hinzugefügt&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall policy&lt;br /&gt;
    edit &amp;lt;POLICY_ID&amp;gt;&lt;br /&gt;
        set name &amp;quot;O_Wartung-&amp;gt;Internet&amp;quot;&lt;br /&gt;
        set srcintf &amp;quot;internal&amp;quot;&lt;br /&gt;
        set dstintf &amp;quot;wan1&amp;quot;&lt;br /&gt;
        set srcaddr &amp;quot;net-192.168.1.0-24&amp;quot;&lt;br /&gt;
        set dstaddr &amp;quot;net-0.0.0.0-00&amp;quot;&lt;br /&gt;
        set action accept&lt;br /&gt;
        set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
        set service &amp;quot;HTTP&amp;quot; &amp;quot;HTTPS&amp;quot;&lt;br /&gt;
        set logtraffic all&lt;br /&gt;
        set groups &amp;quot;gr-Wartung&amp;quot;&lt;br /&gt;
        set nat enable&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Im Monitor können authentifizierte User angeschaut werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Über den Menupunkt ''Monitor -&amp;gt; Firewall User Monitor'' können die momentan eingeloggten User eingesehen werden:&lt;br /&gt;
 [[File:Fortinet-2534.jpg|link=]]&lt;br /&gt;
----&lt;br /&gt;
Um einen User zu deauthorizieren, muss der entsprechende User mittels Rechtsklick angewählt werden und dann der Button ''Deauthenticate'' selektiert werden.&lt;br /&gt;
 [[File:Fortinet-2535.jpg|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie eröffne ich einen User für die Zweifaktor Authentifizierung über SMS? ===&lt;br /&gt;
&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]]  [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Damit es eine optimale Sicherheit bei der User-Authentifizierung gibt, ist die Möglichkeit einen Token anzubinden eine sehr gute Lösung. Dabei gibt der User sein Passwort ein und bekommt noch einen zweiten Faktor zugesendet. Es gibt dabei die Variante, welche dem User eine Textnachricht auf sein Mobile Gerät sendet. Der User muss diesen Zusatz mit eingeben um eine erfolgreiche Authentifizierung zu erlangen. Auf der FortiGate wird die SMS Authentifizierung beim User konfiguriert. Wir haben die Möglichkeit den kostenpflichtigen FortiGuard SMS Dienst von Fortinet zu nutzen. &lt;br /&gt;
&lt;br /&gt;
[[FortiGate:FAQ#Wie_kann_ich_den_Lizenzkey_f.C3.BCr_den_FortiGuard_SMS_Service_auf_der_FortiGate_einlesen.3F]]&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# User &amp;amp; Device -&amp;gt; User Definition [[File:createnew.jpg|link=]]&lt;br /&gt;
# Local User auswählen um den User auf der FortiGate zu erfassen&lt;br /&gt;
# Next &lt;br /&gt;
 [[File:Fortinet-2525.jpg|750px|link=]]&lt;br /&gt;
----&lt;br /&gt;
# Username definieren&lt;br /&gt;
# Passwort für den User definieren&lt;br /&gt;
# Next&lt;br /&gt;
 [[File:Fortinet-2526.jpg|750px|link=]]&lt;br /&gt;
----&lt;br /&gt;
# optional kann eine Email-Adresse angegeben werden&lt;br /&gt;
# SMS Schalthebel aktivieren&lt;br /&gt;
# &amp;quot;Contry Dial Code&amp;quot; auf das gewünschte Land setzen&lt;br /&gt;
# Phone Number wird die Mobile Telefonnummer ohne Null voraus angegeben. Die Mobile Nummer muss im folgenden Format konfiguriert werden: [Ländercode][Mobilenummer ohne Null voraus] -&amp;gt; z.B. 079 123 45 67 wird so hinterlegt : 41791234567&lt;br /&gt;
# Next&lt;br /&gt;
&lt;br /&gt;
'''Hinweis:''' Der Parameter ''set two-factor sms'' muss über die CLI konfiguriert werden.&lt;br /&gt;
 [[File:Fortinet-2527.jpg|750px|link=]]&lt;br /&gt;
----&lt;br /&gt;
# Wenn eine Usergruppe vorhanden ist, kann diese über den Schalter &amp;quot;User Group&amp;quot; ausgewählt werden, so wird der User direkt dieser Gruppe hinzugefügt&lt;br /&gt;
# Submit um den User fertig einzurichten&lt;br /&gt;
 [[File:Fortinet-2528.jpg|750px|link=]]&lt;br /&gt;
----&lt;br /&gt;
Jetzt muss der User bei der entsprechenden Regel in die Source eingefügt werden.&lt;br /&gt;
# Policy Source auf User gehen und den User oder die Gruppe auswählen&lt;br /&gt;
# Die Policy wie gewohnt einrichten (Destination Services NAT usw...)&lt;br /&gt;
 [[File:Fortinet-2529.jpg|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
Den User konfigurieren:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config user local&lt;br /&gt;
    edit &amp;quot;user1&amp;quot;&lt;br /&gt;
        set type Password&lt;br /&gt;
        set two-factor sms&lt;br /&gt;
        set sms-phone &amp;quot;41791234567&amp;quot;&lt;br /&gt;
        set password &amp;quot;password&amp;quot;&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:80%&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #f8e7ea;&amp;quot;| &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;[[File:achtung.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
Der &amp;lt;code&amp;gt;set two-factor sms&amp;lt;/code&amp;gt; Parameter ist wichtig, damit dem User mitgeteilt wird, dass die SMS  Zweifaktor-Authentifizierung aktiviert wird. Leider ist diese Option im WebGui beim User erst ersichtlich, wenn sie auf der CLI einmal konfiguriert wurde.&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
----&lt;br /&gt;
Bei der Policy muss der User in der Source angegeben werden, damit die Authentifizierung gezogen wird. In dieser Regel sind &amp;quot;ANY Services&amp;quot; konfiguriert. Für einen produktiven und sicheren Betrieb empfiehlt sich nur die Services freizuschalten, welche auch benötigt werden. Weiter empfiehlt es sich das entsprechende UTM Features zu aktivieren um sich optimal abzusichern.&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall policy&lt;br /&gt;
    edit &amp;lt;POLICY-ID&amp;gt;&lt;br /&gt;
        set name &amp;quot;O_UserAuthent-&amp;gt;Internet&amp;quot;&lt;br /&gt;
        set srcintf &amp;quot;internal&amp;quot;&lt;br /&gt;
        set dstintf &amp;quot;wan1&amp;quot;&lt;br /&gt;
        set srcaddr &amp;quot;net-192.168.1.0-24&amp;quot;&lt;br /&gt;
        set dstaddr &amp;quot;net-0.0.0.0-00&amp;quot;&lt;br /&gt;
        set action accept&lt;br /&gt;
        set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
        set service &amp;quot;ALL&amp;quot;&lt;br /&gt;
        set logtraffic all&lt;br /&gt;
        set users &amp;quot;user1&amp;quot;&lt;br /&gt;
        set nat enable&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Resultat:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Wenn wir jetzt eine Anfrage über den Webbrowser in das Internet vornehmen wird ein Loging Fenster im Browser erscheinen:&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2530.jpg|750px|link=]]&lt;br /&gt;
Nachdem sich der user1 mit seinem Passwort authentifiziert hat, kommt noch die SMS abfrage. Der User hat jetzt 60 Sekunden Zeit den SMS-Code einzutippen. Nach dieser Zeit ist der ausgelieferte Code erneut ungültig.&lt;br /&gt;
 [[File:Fortinet-2531.jpg|750px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Firewall Regeln==&lt;br /&gt;
=== Was ist eine Local-In Policy? ===&lt;br /&gt;
[[File:fortiOS56.png|25px|link=]]  [[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Policies steuern den Traffic durch die FortiGate. Die FortiGate stellt auch die Möglichkeit, den internen Traffic (Management-Traffic) zu kontrollieren.&lt;br /&gt;
Jedes Interface enthält eine Konfiguration für den erlaubten Zugriff, um den Managementzugriff für bestimmte Protokolle zu ermöglichen. Lokale Firewall Regeln werden automatisch eingerichtet, um den Zugriff für alle Benutzer zu ermöglichen. Lokale Firewall-Regeln gehen noch einen Schritt weiter, indem sie den Benutzerzugriff aktivieren oder einschränken. &amp;lt;br&amp;gt;&lt;br /&gt;
Man kann lokale Firewall-Regeln für den administrativen Zugriff, das Routing, die zentrale Verwaltung durch den FortiManager, oder weitere Zwecke benutzen:&lt;br /&gt;
* SNMP&lt;br /&gt;
* Syslog&lt;br /&gt;
* Alert Email&lt;br /&gt;
* FortiManager Remote IP&lt;br /&gt;
* FortiGuard Services&lt;br /&gt;
* FortiAnalyzer Logtransfer&lt;br /&gt;
* NTP&lt;br /&gt;
* DNS&lt;br /&gt;
* AutorisierungS Anfragen wie RADIUS&lt;br /&gt;
* FSSO&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Local-In-Firewall Regeln können nur in der CLI erstellt oder bearbeitet werden. Die vorhandenen Local-In-Policies werden im WebGui angezeigt. Damit man die automatisch angelegten LocalIn Firewallregeln sieht muss man das Feature freischalten:&lt;br /&gt;
# Menu ''System -&amp;gt; Feature Visibiltiy -&amp;gt; Local In Policy'' aktivieren.&lt;br /&gt;
# Danach kann man unter ''Policy &amp;amp; Objects'' das Menu ''Local In Policy'' finden.&lt;br /&gt;
 [[File:Fortinet-2662.jpg|250px|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|'''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system settings&lt;br /&gt;
# set gui-local-in-policy enable&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Um das ganze zu veranschaulichen ein kleines Beispiel:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Wir konfigurieren auf dem Interface (internal) die Services PING(icmp 8), HTTPS (tcp443), SSH(tcp22) und FMG-Access(tcp541).&lt;br /&gt;
 [[File:Fortinet-2663.jpg|550px|link=]]&lt;br /&gt;
Sobald wir diese Management Methoden konfiguriert haben und die Interface Konfiguration verlassen, sehen wir, dass in den LocalIn auf dem Interface internal die entsprechenden Ports geöffnet sind:&lt;br /&gt;
 [[File:Fortinet-2664.jpg|750px|link=]]&lt;br /&gt;
Der HTTPS wird als TCP4443 (Admin Port) im Tap ''Authentication'' angezeigt und ist auf diesem Screenshot nicht ersichtlich!&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #f8e7ea;&amp;quot;| &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;[[File:achtung.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
Die manuell konfigurierten Local-In Firewall Regeln werden im WebGui nicht angezeigt!&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich eine manuelle Local-In Policy konfigurieren? ===&lt;br /&gt;
[[File:fortiOS54.png|25px|link=]] [[File:fortiOS56.png|25px|link=]]  [[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]]  [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Manuell angelegte Local In Policy sind von der Hyrarchie her prioritär der automatisch angelegten Local In Policies. Es ist jedoch nicht möglich, die automatischen Local In Policies zu manipulieren. Durch eine manuelle Local In Policy kann sie aber übersteuert werden.&amp;lt;br&amp;gt;&lt;br /&gt;
Manuelle Local In Policies können nur über die CLI konfiguriert werden. Dies funktioniert wie folgt:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config firewall [local-in-policy | local-in-policy6] &lt;br /&gt;
# edit [Policy ID definieren]&lt;br /&gt;
# set intf [Source Interface]&lt;br /&gt;
# set srcaddr [Source IP Adresse]&lt;br /&gt;
# set dstaddr [Destinations IP Adresse]&lt;br /&gt;
# set action [accept | deny]&lt;br /&gt;
# set service [Service Name]&lt;br /&gt;
# set schedule [Gültigkeit der Policy]&lt;br /&gt;
# set comments &amp;quot;[Fakultativer Kommentar]&amp;quot;&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Falls ich das HA-Management Interface als dediziertes Management Interface benutzen will, muss ich dies in der entsprechenden Local-In Policy mit dem Befehl &amp;lt;code&amp;gt;set ha-mgmt-intf-only enable&amp;lt;/code&amp;gt; konfigurieren.&lt;br /&gt;
|}&lt;br /&gt;
Es ist darauf zu achten, dass die Objekte welche benutzt werden, im Vorfeld konfiguriert worden sind (Beispiel Source und Destinations Netze / Host)&amp;lt;br&amp;gt;&lt;br /&gt;
In diesem Beispiel soll der SMB Traffic vom Interface internal7 mit dem Source Netz 10.10.250.0/24 auf sämtliche Netze blockiert werden: &lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config firewall local-in-policy &lt;br /&gt;
# edit 1&lt;br /&gt;
# set intf internal7&lt;br /&gt;
# set srcaddr net-10.10.250.0-24&lt;br /&gt;
# set dstaddr all&lt;br /&gt;
# set action deny&lt;br /&gt;
# set service SMB&lt;br /&gt;
# set schedule alsways&lt;br /&gt;
# set comments &amp;quot;Block SMB from internal 7&amp;quot;&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Um die Local In Policy zu deaktivieren, oder wieder zu aktivieren muss dies in der Policy selber konfiguriert werden:&amp;lt;br&amp;gt;&lt;br /&gt;
Die Local-In Policy aktiviert man mit: &amp;lt;code&amp;gt;set status enable&amp;lt;/code&amp;gt;&amp;lt;br&amp;gt;&lt;br /&gt;
Die Local-In Policy deaktiviert man mit:&amp;lt;code&amp;gt;set status disable&amp;lt;/code&amp;gt;&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config firewall local-in-Policy&lt;br /&gt;
# edit [Policy_ID]&lt;br /&gt;
# set status [enable | disable] -&amp;gt; aktivieren oder deaktivieren&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #f8e7ea;&amp;quot;| &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;[[File:achtung.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
Die manuell konfigurierten Local-In Firewall Regeln werden im WebGui nicht angezeigt!&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Policy Rule ==&lt;br /&gt;
&lt;br /&gt;
== Session ==&lt;br /&gt;
=== Was für Informationen werden in der Session Liste angezeigt? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]] [[File:fortiOS62.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Mit dem Befehl &amp;lt;code&amp;gt; diagnose sys session list&amp;lt;/code&amp;gt; werden auf der FortiGate alle Session, inklusive den dazugehörigen Informationen angezeigt.&lt;br /&gt;
&lt;br /&gt;
Im &amp;quot;output&amp;quot; ist jede einzelne aktive &amp;quot;Session&amp;quot; mit deren Details aufgeführt. Als Beispiel nachfolgender Output einer Session:&lt;br /&gt;
&lt;br /&gt;
Im Output wird jede aktive Session mit den dazugehörigen Details angezeigt. &lt;br /&gt;
&lt;br /&gt;
'''Beispiel:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
session info: proto=6 proto_state=02 duration=11 expire=21 timeout=3600 flags=00000000 sockflag=00000000 sockport=0 av_idx=0 use=3&lt;br /&gt;
origin-shaper=&lt;br /&gt;
reply-shaper=&lt;br /&gt;
per_ip_shaper=&lt;br /&gt;
ha_id=0 policy_dir=0 tunnel=/&lt;br /&gt;
state=local nds &lt;br /&gt;
statistic(bytes/packets/allow_err): org=120/2/0 reply=176/2/1 tuples=2&lt;br /&gt;
orgin-&amp;gt;sink: org out-&amp;gt;post, reply pre-&amp;gt;in dev=0-&amp;gt;7/7-&amp;gt;0 gwy=0.0.0.0/0.0.0.0&lt;br /&gt;
hook=out dir=org act=noop 198.18.0.1:21164-&amp;gt;198.18.0.90:514(0.0.0.0:0)&lt;br /&gt;
hook=in dir=reply act=noop 198.18.0.90:514-&amp;gt;198.18.0.1:21164(0.0.0.0:0)&lt;br /&gt;
pos/(before,after) 0/(0,0), 0/(0,0)&lt;br /&gt;
misc=0 policy_id=0 auth_info=0 chk_client_info=0 vd=0&lt;br /&gt;
serial=002606e7 tos=ff/ff ips_view=0 app_list=0 app=0&lt;br /&gt;
dd_type=0 dd_mode=0&lt;br /&gt;
npu_state=00000000&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Die Bedeutung der vielen Positionen wird in der folgenden Tabelle erklärt:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:80%&amp;quot;&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:100px; background-color: #89E871;&amp;quot;|&lt;br /&gt;
'''Parameter''' &lt;br /&gt;
| style=&amp;quot;background-color: #89E871;&amp;quot;|&lt;br /&gt;
'''Beschreibung''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
'''proto=6'''&lt;br /&gt;
|&lt;br /&gt;
&lt;br /&gt;
Gibt an um welches Protokoll es sich handelt, zBsp 6 = TCP. Weitere Informationen zu den Protokoll-Nummern siehe auch nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
[[Allgemein:Assigned-Internet-Protocol-Numbers-RFC]]&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
'''proto_state=02'''&lt;br /&gt;
|&lt;br /&gt;
Die erste Stelle des &amp;quot;proto_state&amp;quot; gibt an ob diese Session Clientseitig eine &amp;quot;proxy_based&amp;quot; Inspection ist. Wenn es sich um keine &amp;quot;proxy_based&amp;quot; &lt;br /&gt;
Inspection handelt wird eine &amp;quot;0&amp;quot; gesetzt.  [[FortiGate:FAQ#Was_genau_bedeuten_die_beiden_Inspektionsmoden_auf_der_FortiGate.3F_Proxy_vs_Flow|Unterschied Proxy und Flow Inspektion]]&lt;br /&gt;
 &lt;br /&gt;
Die zweite Stelle gibt Server Seitig den &amp;quot;state&amp;quot; an. (in unserem Beispiel &amp;quot;2&amp;quot;) &amp;lt;br&amp;gt;&lt;br /&gt;
Gültigen &amp;quot;states&amp;quot; sind:&lt;br /&gt;
&lt;br /&gt;
[[Datei:Fortinet-1418.jpg]]&lt;br /&gt;
&lt;br /&gt;
[[Datei:Fortinet-1419.jpg]]&lt;br /&gt;
                                       &lt;br /&gt;
'''Proto_state Feld für TCP'''&lt;br /&gt;
Weil eine FortiGate eine &amp;quot;stateful firewall&amp;quot; ist überwacht das FortiOS ebenfalls die &amp;quot;reply session&amp;quot;. Aus diesem Grund verfügt der &amp;quot;proto_state=OR&amp;quot; dh.&lt;br /&gt;
Orginal &amp;quot;direction&amp;quot; und Reply &amp;quot;direction&amp;quot;:&lt;br /&gt;
&lt;br /&gt;
[[Datei:Fortinet-2153.jpg]]&lt;br /&gt;
              &lt;br /&gt;
'''Proto_state Feld für SCTP'''&lt;br /&gt;
Ab FortiOS 4.2 unterstützt ein FortiGate Device resp. FortiOS ebenfalls &amp;quot;stateful firewalling&amp;quot; für SCTP:&lt;br /&gt;
&lt;br /&gt;
[[Datei:Fortinet-2154.jpg]]&lt;br /&gt;
&lt;br /&gt;
'''Proto_state Feld für UDP'''&lt;br /&gt;
Obwohl UDP ein &amp;quot;sessionless&amp;quot; Protokoll darstellt überwacht ein FortiOS für UDP 2 Stati:&lt;br /&gt;
&lt;br /&gt;
'''State'''                   '''Value'''&lt;br /&gt;
UDP     Reply not seen          0&lt;br /&gt;
UDP     Reply seen              1&lt;br /&gt;
  &lt;br /&gt;
'''Proto_state Feld für ICMP (proto 1)'''&lt;br /&gt;
Für ICMP existiert kein Status und ein FortiOS zeigt für ICMP immer &amp;quot;proto_state=00&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''expire=21'''&lt;br /&gt;
|&lt;br /&gt;
Diese Position gibt an wie lange die Session noch gültig ist bis diese gelöscht wird, resp. abgelaufen ist (TTL = time to live).&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''origin-shaper='''&amp;lt;br&amp;gt;&lt;br /&gt;
'''reply-shaper='''&amp;lt;br&amp;gt;&lt;br /&gt;
'''per_ip_shaper='''&lt;br /&gt;
|&lt;br /&gt;
Gibt an ob ein Traffic Shaper benutzt wird. Wenn ein Traffic Shaper benutzt wird werden Informationen zur Priorität und Bandbreite ausgegeben.&lt;br /&gt;
Beispiel:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
origin-shaper=OutShapper prio=2 guarantee 12800Bps max 128000Bps traffic 92Bps&lt;br /&gt;
reply-shaper=InShaper prio=4 guarantee 2560Bps max 25600Bps traffic 125Bps&lt;br /&gt;
per_ip_shaper=PerIPShaper&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''state=may dirty none app ntf'''&lt;br /&gt;
|&lt;br /&gt;
Der &amp;quot;state&amp;quot; indiziert die &amp;quot;session flags&amp;quot;. Dazu nachfolgende Liste der meistgebrauchten &amp;quot;session flags&amp;quot;:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:80%&amp;quot;&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;background-color: #89E871;&amp;quot;|&lt;br /&gt;
'''Session Flag''' &lt;br /&gt;
| style=&amp;quot;background-color: #89E871;&amp;quot;|&lt;br /&gt;
'''Beschreibung''' &lt;br /&gt;
|- &lt;br /&gt;
| log&lt;br /&gt;
| Session is being logged&lt;br /&gt;
|-&lt;br /&gt;
| local&lt;br /&gt;
| Session is to/from local stack (orgin or terminated from FortiGate)&lt;br /&gt;
|-&lt;br /&gt;
| ext&lt;br /&gt;
| Session is created by a firewall session helper&lt;br /&gt;
|-&lt;br /&gt;
| ndr&lt;br /&gt;
| Session will be checked by IPS signature&lt;br /&gt;
|-&lt;br /&gt;
| nds&lt;br /&gt;
| Session will be checked by IPS anomaly&lt;br /&gt;
|-&lt;br /&gt;
| br&lt;br /&gt;
| Session is being bridged (TP mode)&lt;br /&gt;
|-&lt;br /&gt;
| npu &lt;br /&gt;
| Session can be offloaded to NPU&lt;br /&gt;
|-&lt;br /&gt;
| wccp&lt;br /&gt;
| Session is handled by WCCP (Version 4.0)&lt;br /&gt;
|-&lt;br /&gt;
| npd&lt;br /&gt;
| Session cannot be offloaded to NPU&lt;br /&gt;
|-&lt;br /&gt;
| redir&lt;br /&gt;
| Session is being processed by an application layer proxy&lt;br /&gt;
|-&lt;br /&gt;
| authed&lt;br /&gt;
| Session was successfully authenticated&lt;br /&gt;
|-&lt;br /&gt;
| auth&lt;br /&gt;
| Session required (or required) authentication&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
Grundsätzlich wird jedes &amp;quot;erste&amp;quot; Packet über die Firewall Policy kontrolliert. Wenn dieses Packet über die Firewall Policy die &amp;quot;Erlaubnis&amp;quot; erhält wird eine &amp;quot;session&amp;quot; erstellt, welche als &amp;quot;may_dirty&amp;quot; (flag)bezeichnet wird. Wenn eine Änderung in der Firewall Policy durchgeführt wird, so werden &amp;quot;alle&amp;quot; existierenden &amp;quot;sessions&amp;quot; von &amp;quot;may_dirty&amp;quot; auf &amp;quot;dirty&amp;quot; gesetzt. Dadurch werden sämtliche Packete ab diesem Zeitpunkt nicht mehr über den NPU gesendet sondern zum CPU. Der CPU kontrolliert abermals das Packet in der Firewall Policy und wenn dieses zugelassen wird, werden diese &amp;quot;sessions&amp;quot; auf &amp;quot;may_dirty&amp;quot; gesetzt. Wenn dieses Packet in der Firewall Policy nicht erlaubt wird werden diese Packete verworfen und mit einem Flag &amp;quot;block&amp;quot; versehen. Danach verbleibt die &amp;quot;session&amp;quot; im Memory bis diese den TTL resp. &amp;quot;expire&amp;quot; erreicht. So kann die FortiGate über die &amp;quot;flags&amp;quot; &amp;quot;dirty&amp;quot; und/oder &amp;quot;may_dirty&amp;quot; erkennen/evaluieren ob nach einer Modifikation der Firewall Policy diese weiterhin erlaubt werden (may_dirty) resp. die entsprechende &amp;quot;session&amp;quot; geblockt werden (block).&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''policy_id=0'''&lt;br /&gt;
|&lt;br /&gt;
Gibt an welche Firewall Policy-ID benutzt wurde. Die Firewall Policy-ID 0 indiziert eine &amp;quot;Local-In Policy&amp;quot;.&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''statistic'''&lt;br /&gt;
|&lt;br /&gt;
Steht für den Packet Counter welcher auch über die Firewall Policy der FortiGate ersichtlich ist. &amp;lt;br&amp;gt;&lt;br /&gt;
Beispiel:&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
statistic (bytes/packets/err): org=3408/38/0 reply=3888/31/0 tuples=2&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''hook=out dir=org'''&amp;lt;br&amp;gt;&lt;br /&gt;
'''hook=in dir=reply'''&lt;br /&gt;
|&lt;br /&gt;
Gibt an wie die Packete für &amp;quot;out&amp;quot; und &amp;quot;in&amp;quot; verarbeiet werden dh., wenn zBsp NAT (Network Address Translation) benutzt wird, so werden die Positionen &amp;quot;act=snat&amp;quot; sowie &amp;quot;act=dnat&amp;quot; aufgeführt. Aus den nachfolgenden Informationen kann eruiert werden wie NAT durchgeführt wurde. Nachfolgend ein Beispiel mit NAT:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
hook=post dir=org act=snat 100.1.10:50194 -&amp;gt; 216.58.216.110:80(10.200.1.1:50194)&lt;br /&gt;
hook=pre dir=reply act=dnat 216.58.216.110:80 -&amp;gt; 10.200.1.1:50194(10.0.1.10:50194)&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''npu_state=00000000'''&lt;br /&gt;
|&lt;br /&gt;
Zeigt ob eine Session über &amp;quot;hardware acceleration&amp;quot; beschleunigt wurde. Wenn dies der Fall ist resp. möglich wäre, wird &amp;quot;npu info:&amp;quot; aufgeführt mit den entsprechenden &amp;quot;counters&amp;quot; für die &amp;quot;hardware acceleration&amp;quot; aus denen man entnehmen kann ob die Session über die Hardware-Beschleunigung abgearbeitet wurde.&lt;br /&gt;
&lt;br /&gt;
Beispiel:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
npu info: flag=0x00/0x00, offload=0/0, ips_offload=0/0, epid=0/0, ipid=0/0, vlan=0/0&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''no_ofld_reason'''&lt;br /&gt;
|&lt;br /&gt;
Zeigt den Grund wieso eine Session nicht über &amp;quot;hardware acceleration&amp;quot; beschleunigt wird.&lt;br /&gt;
&lt;br /&gt;
Beispiel:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
no_ofld_reason: redir-to-av redir-to-ips non-npu-intf&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''user='''&amp;lt;br&amp;gt;&lt;br /&gt;
'''group='''&amp;lt;br&amp;gt;&lt;br /&gt;
'''authed'''&lt;br /&gt;
|&lt;br /&gt;
Wenn eine Session für eine Verbindung im Zusammenhang mit Authentifizierung erstellt wird, so wird der &amp;quot;user=&amp;quot; erstellt und in der Gruppenzugehörigkeit &amp;quot;group=&amp;quot; das &amp;quot;authed&amp;quot; Flag gesetzt&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
Referenz: http://kb.fortinet.com/kb/documentLink.do?externalID=FD30042&lt;br /&gt;
&lt;br /&gt;
=== Was bedeutet das Flag dirty in der Session Liste? ===&lt;br /&gt;
[[File:fortiOS56.png|25px|link=]] [[File:fortiOS60.png|25px|link=]] [[File:fortiOS62.png|25px|link=]] [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Wenn die FortiGate das erste Paket für eine neue Session (Beispielsweise ein SYN-Paket) empfängt, bewertet das Gerät, ob der Datentraffic auf der Grundlage der Firewalregeln zugelassen oder nicht zugelassen werden soll.&lt;br /&gt;
Solange es keine Änderungen an den Firewalregeln und andere Bedingungen gibt, wird diese Bewertung nur für das erste Paket der Session durchgeführt.&lt;br /&gt;
&lt;br /&gt;
Wenn der Verkehr durch eine Firewallregel zugelassen wird, erstellt die FortiGate eine Session und kennzeichnet diese als '''may_dirty'''.&lt;br /&gt;
Wird nachher eine Firewalregeln oder eine Bedingung geändert welche eine Zustandsänderung auslöst, werden alle bestehenden Sessionen mit dem '''may_dirty'''-Flag als '''dirty''' gekennzeichnet.&lt;br /&gt;
&lt;br /&gt;
Dies signalisiert der FortiGate,  dass das nächste Paket der Session neu bewertet werden muss.&lt;br /&gt;
Wenn die Session immer noch erlaubt/gültig ist und der zu erlaubenden Firewallregel entspricht, wird das Dirty-Flag entfernt und das Flag '''may_dirty''' beibehalten.&lt;br /&gt;
&lt;br /&gt;
Wenn die Session blockiert wird, wird sie als blockiert gekennzeichnet und verbleibt in der Sessionstabelle, bis diese Session abläuft.&lt;br /&gt;
Jedes Paket, das einer Session mit dem Block-Flag entspricht, wird gelöscht.&lt;br /&gt;
&lt;br /&gt;
Nachfolgend sind die Bedingungen aufgeführt, die dazu führen, daß eine Session als 'dirty' markiert wird, wenn:&lt;br /&gt;
# Jegliche Änderungen an einer Firewallregel.&lt;br /&gt;
# Änderungen am Routing.&lt;br /&gt;
# Sämtliche netzwerkbezogenen Konfigurationsänderungen.&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich die Session Timer auf der FortiGate anpassen um System Ressourcen einzusparen? ===&lt;br /&gt;
[[File:fortiOS56.png|25px|link=]] [[File:fortiOS60.png|25px|link=]] [[File:fortiOS62.png|25px|link=]] [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Jeder Traffic, welcher durch die FortiGate fliesst wird einer Firewall Session zugeordnet. Diese Session wird auf der FortiGate erstellt und gepflegt. Je weniger Sessions die FortiGate verwalten muss, desto weniger CPU Ressourcen werden für die Behandlung der Sessions benötigt. Es gibt verschiedene Möglichkeiten die Anzahl an gleichzeitigen Sessions zu reduzieren:&lt;br /&gt;
&lt;br /&gt;
Wenn der Trafficflow gestoppt wird, bleibt die dazugehörige Session in der FortiGate bis ein bestimmter Timer abläuft. Dieses Verhalten gilt für TCP und UDP Sessions (es sind verschiedene Timer daran beteiligt). Die Reduzierung des Timers würde helfen, die Session früher wieder loszuwerden. TCP gebundene Session im half-open, half-close, oder in etablierte Sessions können also früher wieder freigegeben werden.&lt;br /&gt;
&lt;br /&gt;
Dies kann man global wie folgt konfigurieren:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system global &lt;br /&gt;
set tcp-halfclose-timer 30 [ default 120 s ] &lt;br /&gt;
set tcp-halfopen-timer 30 [ default 60 s ] &lt;br /&gt;
set tcp-timewait-timer 0 [ default 120 s ] &lt;br /&gt;
set udp-idle-timer 60 [ default 120 s ] &lt;br /&gt;
end &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system session-ttl &lt;br /&gt;
set default 300 [ default 5000 ] &lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
Es gibt Protokolle welche eher viele Session generieren, da sie auf kurzen Transaktionen basieren. Zum Beispiel DNS ist ein solches Protokoll. In diesem Fall wird empfohlen den Timer für das Protokoll auf einen geeigneten, aber kurzen Wert zu ändern.&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config port &lt;br /&gt;
edit 0 &lt;br /&gt;
set protocol 17 &lt;br /&gt;
set timeout 10 &lt;br /&gt;
set end-port 53 &lt;br /&gt;
set start-port 53 &lt;br /&gt;
end &lt;br /&gt;
end &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Inspection Modes ==&lt;br /&gt;
===Was genau bedeuten die beiden Inspektionsmodi auf der FortiGate? (Proxy vs. Flow) ===&lt;br /&gt;
[[File:fortiOS56.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]]  [[File:fortiOS60.png|25px|link=]]  [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Jede Fortigate Firewall hat zwei mögliche Betriebsmodi, mit welchen der Datenverkehr inspiziert werden kann:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable style=&amp;quot;width:1250px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;text-align:left ; width:150px&amp;quot;  |             &lt;br /&gt;
| style=&amp;quot;background-color: #89E871; text-align:left ; width:550px&amp;quot;  | '''Flow-Based'''&lt;br /&gt;
| style=&amp;quot;background-color: #89E871; text-align:left ; width:550px&amp;quot;  | '''Proxy-Based'''&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;vertical-align:top ; background-color: #89E871; text-align:left&amp;quot;  |'''Beschreibung'''&lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; |&lt;br /&gt;
Prüft den Datenverkehr on-the-flow. Hier wird hauptsächlich Flow-Based-Pattern-Matching verwendet, um Sicherheitsbedrohungen innerhalb des Datenflusses zu identifizieren. &lt;br /&gt;
&lt;br /&gt;
Es besteht eine Session&lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; |&lt;br /&gt;
Puffert den Datenverkehr und überprüft diesen anhand der Informationen aus den vollständigen Paketen. Die Entscheidung über das weitere Vorgehen mit einem Datenstrom wird somit immer anhand der vollständigen Datenpakete vorgenommen. In diesem Betriebsmodus schreibt die Firewall die Paketheader vor dem weiterleiten neu.&lt;br /&gt;
&lt;br /&gt;
Es gibt zwei Session: &lt;br /&gt;
* Session vom Client zur FortiGate&lt;br /&gt;
* Session von der FortiGate zum Server&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;vertical-align:top ; background-color: #89E871; text-align:left&amp;quot;  |'''Schema'''&lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; |&lt;br /&gt;
[[File:Fortinet-2507.jpg|link=]]&lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; |&lt;br /&gt;
[[File:Fortinet-2508.jpg|link=]]&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;vertical-align:top ; background-color: #89E871; text-align:left&amp;quot;  |'''Vor/Nachteile'''&lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; |&lt;br /&gt;
+ Der Datenverkehr wird ohne Verzögerung ausgeliefert&amp;lt;br /&amp;gt;&lt;br /&gt;
+ Zeitsensitive Applikationen funktionieren in diesem Modus besser / stabiler&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
- Es stehen nur gewisse Security-Profile-Typen zur Verfügung&amp;lt;br /&amp;gt;&lt;br /&gt;
- Die zur Verfügung stehenden Funktionalitäten innerhalb des Security Profiles sind eingeschränkt&amp;lt;br /&amp;gt; &lt;br /&gt;
- Der &amp;quot;Level of Security&amp;quot; ist etwas tiefer&lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; |&lt;br /&gt;
+ Entscheidungen im Proxy-Mode fallen detaillierter aus&amp;lt;br /&amp;gt;&lt;br /&gt;
+ Es stehen mehr Profil-Typen zur Verfügung&amp;lt;br /&amp;gt;&lt;br /&gt;
+ Es sind weniger False-Positives zu verzeichnen&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
- Der Performancebedarf fällt höher aus&amp;lt;br /&amp;gt;&lt;br /&gt;
- Für die Clients können Latenzen oder TimeOuts entstehen&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Eine bewusste Konfikguration zwischen Flow- und Proxy-Modus ist hilfreich, wenn sichergestellt werden soll, dass ausschliesslich der Flow-Inspektionsmodus verwendet werden soll. Die konkreten Funktionsunterschiede zwischen dem Proxy- und Flowbased Inspectionmode können der Fortinet-Hilfe entnommen werden:&lt;br /&gt;
* http://help.fortinet.com/fos50hlp/56/Content/FortiOS/fortigate-getting-started/7-inspection-mode/flow-vs-proxy-inspection-mode.htm&lt;br /&gt;
&lt;br /&gt;
=== Wie kann der Inspection Mode einer FortiGate bis FortiOS 6.0 geändert werden?===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  &amp;lt;br&amp;gt;&lt;br /&gt;
Ab FortiOS 6.0 wird der Inspection Mode pro Firewall oder auf einer mit VDOMs konfigurierten Firewall pro VDOM global angepasst.&lt;br /&gt;
&lt;br /&gt;
Im GUI ist diese Konfiguration unter ''System &amp;gt; Settings &amp;gt; Inspection Mode'' zu finden. &lt;br /&gt;
&lt;br /&gt;
[[Datei:fortigate-2238.png|link=]]&lt;br /&gt;
&lt;br /&gt;
In der CLI kann dieser Konfigurationspunkt wie folgt angepasst werden:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
	fg-lab # config system settings&lt;br /&gt;
	fg-lab (settings) # show&lt;br /&gt;
	config system settings&lt;br /&gt;
		set inspection-mode flow&lt;br /&gt;
		...&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Das Überschreiben dieser globalen Einstellung von Flow nach Proxy führt dazu, dass in jedem Security Profile auf der gesamten Appliance/VDOM der Inspection Mode ebenfalls auf die hier ausgeführte Einstellung umgestellt wird. Das überschreiben dieser Option von Proxy nach Flow führt jedoch nicht dazu, dass diese Einstellung in jedem Security Profil überschrieben wird.&lt;br /&gt;
&lt;br /&gt;
=== Wie kann der Inspection Mode einer FortiGate ab FortiOS 6.2 geändert werden?===&lt;br /&gt;
&lt;br /&gt;
[[File:fortiOS62.png|25px|link=]]  [[File:fortiOS64.png|25px|link=]] ]]&lt;br /&gt;
&lt;br /&gt;
Im Gegensatz zu den Versionen 5.4 - 6.0 wird der Inspektionsmodus nicht mehr als globaler Parameter definiert, sondern über die Policy gesteuert. Die FortiGate wird in der Version 6.2 immer im Flow-Modus sein. Soll mit der proxybasierten Inspektion gearbeitet werden, so muss diese in der jeweiligen Policy konfiguriert werden.&lt;br /&gt;
&lt;br /&gt;
====Proxymodus====&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
In die entsprechende Policy gehen und dann den Inspektions-Modus auf Proxy einstellen.&amp;lt;br&amp;gt;&lt;br /&gt;
Folgende UTM-Features sind im Proxy-Modus unterstützt:&lt;br /&gt;
* AntiVirus&lt;br /&gt;
* Web Filter&lt;br /&gt;
* DNS Filter&lt;br /&gt;
* Application Control&lt;br /&gt;
* IPS&lt;br /&gt;
* Email Filter&lt;br /&gt;
* DLP Sensor&lt;br /&gt;
* ICAP&lt;br /&gt;
* WAF - Web Applikation Firewall&lt;br /&gt;
 [[File:Fortinet-2524.jpg|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall policy&lt;br /&gt;
edit [Policy-ID] --&amp;gt; Policy ID eingeben zBsp edit 2&lt;br /&gt;
set inspection-mode proxy&lt;br /&gt;
next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
====Flow Modus====&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Defaultmässig ist in der Policy der Flow Inspektionsmodus aktiviert. Falls man von Proxy auf Flow zurückstellen will kann dies in der entsprechenden Policy vorgenommen werden.&amp;lt;br&amp;gt; &lt;br /&gt;
Folgend UTM-Features sind im Flow-Modus unterstützt:&lt;br /&gt;
* AntiVirus&lt;br /&gt;
* Web Filter&lt;br /&gt;
* DNS Filter&lt;br /&gt;
* Application Control&lt;br /&gt;
* IPS&lt;br /&gt;
 [[File:Fortinet-2523.jpg|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall policy&lt;br /&gt;
edit [Policy-ID] --&amp;gt; Policy ID eingeben zBsp edit 2&lt;br /&gt;
set inspection-mode flow&lt;br /&gt;
next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==== Flow Modus - NGFW ====&lt;br /&gt;
&lt;br /&gt;
Was hingegen noch immer global eingestellt wird ist der NGFW Modus. Standartmässig ist dieser auf Profile-based eingestellt. Dies bedeutet, dass UTM Profile erstellt werden und diese auf den Policies angewendet werden. Der Policy-based Modus bedeutet, dass Applikation und Webfilter direkt in der Policy definiert werden. Dies erfordert dass ein einzelnes SSL/SSH Inspektionsprofil auf allen Policies angewendet wird. Antivirus ist immer Profil basierend, unabhängig welcher NGFW Modus konfiguriert ist.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Im Menu &amp;quot;Settings&amp;quot; kann der NGFW Modus definiert werden. &lt;br /&gt;
 [[File:Fortinet-2522.jpg|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system settings&lt;br /&gt;
set ngfw-mode [profile-based | policy-based]&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==== Wie wird auf einer FortiGate ein Datenpaket abgearbeitet (Life of a packet) ? ====&lt;br /&gt;
&lt;br /&gt;
Dieser Abschnitt beschreibt die Schritte, die ein Paket durchläuft, ab Eintritt auf die FortiGate, bis dies die FortiGate wieder verlässt. Dieses Szenario zeigt alle Schritte, die ein Paket durchläuft, wenn ein FortiGate keine Netzwerkprozessoren (wie zBsp den NP6) enthält. &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
       [[file: Fortinet-3019.jpg |link=]] &lt;br /&gt;
        &lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #DE8A2E;&amp;quot;| &amp;lt;span&amp;gt;[[File:tipp.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #ffe29b&amp;quot;|&lt;br /&gt;
Den Hinweis &amp;quot;ingress&amp;quot; sowie &amp;quot;engress&amp;quot; ist folgendermassen zu verstehen: &amp;quot;ingress&amp;quot; umschreibt den Vorgang was mit einem Packet durchgeführt wird wenn es über ein Interface dem FortiOS übermittelt wird (TCP/IP Stack). &amp;quot;Engress&amp;quot; umschreibt was mit einem Packet durchgeführt wird wenn ein Packet durch das FortiOS über ein Interface versendet wird!&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Nach dem ersten Paket überspringen die nachfolgenden Pakete in einer ausgelagerten Routing-Sitzung die UTM/NGFW und Kernel-Prozessoren und werden einfach durch den NP6-Prozessor auf die Egress-Schnittstelle weitergeleitet.  Auch Sicherheitsmaßnahmen wie DoS-Richtlinien, ACL etc. werden durch den NP6-Prozessor beschleunigt. &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
        [[file: Fortinet-3020.jpg |link=]] &lt;br /&gt;
        &lt;br /&gt;
Die vorhergehenden Übersichten zeigen innerhalb &amp;quot;UTM/NGFW&amp;quot; keine Details betreffend &amp;quot;inspection&amp;quot; Mode, resp. wie ein Packet im &amp;quot;proxy-mode&amp;quot; oder im &amp;quot;flow-mode&amp;quot; abgearbeitet wird. Dabei ist zu berücksichtigen, dass nicht jedes UTM Feature zB &amp;quot;Web Application Firewall&amp;quot; im &amp;quot;flow-mode&amp;quot; benutzt werden kann sondern nur im &amp;quot;proxy-mode&amp;quot;. Weitere Informationen welches Feature von welchem Inspection Mode unterstützt zeigt nachfolgende Aufstellung: &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
        [[file: Fortinet-3021.jpg |link=]]         &lt;br /&gt;
&lt;br /&gt;
Nachfolgend eine Uebersicht was innerhalb der &amp;quot;UTM/NGFW&amp;quot; Funktion betreffend dieser zwei zur Verfügung stehenden &amp;quot;inspection&amp;quot; Mode durchgeführt wird:&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
        [[file: Fortinet-3022.jpg |link=]] &lt;br /&gt;
        [[file: Fortinet-3023.jpg |link=]]&lt;br /&gt;
&lt;br /&gt;
== NAT ==&lt;br /&gt;
=== Wie funktioniert das Destinations NAT auf einer FortiGate? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
VIPs sind DNAT-Objekte. Bei jeder Session, welche mit einem VIP übereinstimmt wird die Destination IP Adresse übersetzt (genattet). &lt;br /&gt;
Üblicherweise wird eine öffentliche IP Adresse auf eine private IP Adresse zu einem Serverdienst übersetzt. Ein VIP-Objekt wird in der Policy im Destinationsobjekt Feld ausgewählt.&lt;br /&gt;
&lt;br /&gt;
Standardmässig ist der VIP auf statisches NAT konfiguriert. Dies bedeutet, dass für ein- und ausgehende Verbindungen ein one-to-one Mapping gilt. Wenn also eine Policy für ausgehenden Traffic konfiguriert wird, und das VIP-Objekt dann auf dem ausgehenden Interface ausgewählt wird, so wird die IP Adresse genattet. Dieses verhalten kann aber durch die IP-Pool Konfiguration übersteuert werden.&lt;br /&gt;
&lt;br /&gt;
VIPs sollten auf dem externen Facing (Ingress) Interface routfähig sein. Das FortiOS reagiert auf ARP-Anfragen von VIP und IP-Pool Objekten. Dies bedeutet, wenn beim VIP-Objekt das Interface ANY konfiguriert wird, wird entsprechend auf jedem Interface für das VIP-Objekt ein ARP Eintrag angelegt. Dies wiederum kann unter gewissen umständen zu asynchronen Routings führen.&lt;br /&gt;
&lt;br /&gt;
'''Beispiel'''&lt;br /&gt;
[[File:fortinet-2540.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
Der User initiert einen Request auf die IP Adresse 198.18.1.2. Auf der FortiGate ist ein VIP-Objekt konfiguriert, welches die Anfragen, welche auf die Adresse 198.18.1.2 kommen auf die IP Adresse 172.16.1.100 nattet. Der Request wird also von der FortiGate auf den Server in der DMZ (172.16.1.100) weitergeleitet.&lt;br /&gt;
Über die Policies kann noch geregelt werden, welchen Services der Zugriff auf den Zielserver gewährt werden soll (172.16.1.100).&lt;br /&gt;
Ich empfehle jeweils nur die benötigten Services im VIP-Objekt zu konfigurieren. Der Grund ist, dass gemäss Flow Diagramm zuerst das Destinations-NAT vollzogen wird und erst dann die Firewall Policies abgehandelt werden. Dies bedeutet, wenn ich alle Services im VIP-Objekt konfiguriere, diese potentiell auf das Zielsystem bereits durchgeschalten sind. Wenn man sich bei den Policies &amp;quot;verkonfiguriert&amp;quot; generiert man sozusagen einen &amp;quot;Bypass&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
'''Flow Diagramm:'''&lt;br /&gt;
&lt;br /&gt;
[[File:fortinet-2541.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
''Quelle : https://help.fortinet.com/fos50hlp/54/Content/FortiOS/fortigate-life-of-packet-54/lop-packet-flow-ingress-egress.htm''&lt;br /&gt;
&lt;br /&gt;
=== Wie richte ich ein Destinations NAT mit einem VIP Objekt ein? ===&lt;br /&gt;
&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]] [[File:fortiOS62.png|25px|link=]]  [[File:fortiOS64.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Über das Menu ''Policy &amp;amp; Objects -&amp;gt; Virtual IPs -&amp;gt;'' [[File:createnew.jpg|link=]] kann ein neues VIP Objekt erstellt werden&lt;br /&gt;
 [[File:Fortinet-2536.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Wir konfigurieren ein VIP Objekt welches den smtp Port auf die IP Adresse 172.16.1.100 in der DMZ weiterleitet. Dabei wird der Client die IP Adresse 198.18.0.2 ansprechen und wird dann über das VIP Objekt auf 172.16.1.100 genattet.&lt;br /&gt;
&lt;br /&gt;
# beim Namen einen aussagekräftigen Namen wählen - dieser wird dann im Policyset eingesehen werden.  &lt;br /&gt;
# Beim Kommentar empfehle ich die Orginal und die genatete Adresse, inklusive den anzusprechenden Port zu erwähnen. So kann bei allfälligen Störungssuchen im Objekt gleich erkannt werden, was es genau beinhaltet.&lt;br /&gt;
# Das Interface muss '''zwingend''' auf den Term gewählt werden, auf welchem die orginale IP Adresse terminiert. In unserem Fall terminiert die IP Adresse 198.18.0.2 auf dem Interface ''wan1''. Wenn das Interface auf ''ANY'' konfiguriert wird, wird auf jedem Interface für die IP Adresse 198.18.0.2 ein ARP Eintrag erstellt. Bei SD-WAN, PolicyRouting oder VPN Konfigurationen kann dies zu asynchronem Routing führen.&lt;br /&gt;
# im External IP address/range Feld wird die orginale IP Adresse eingetragen (in unserem Fall 198.18.0.2)&lt;br /&gt;
# im Mapped IP address/range Feld wird die zu erreichende IP Adresse eingetragen (in unserem Fall 172.16.1.100)&lt;br /&gt;
# Damit explizit nur der Port ''TCP 25'' genattet wird, muss die Option Port Forwarding aktiviert werden. Jetzt kann das Protokoll angegeben werden. Wir wollen den Port 25 weiterleiten. Daher kann beim &amp;quot;External service port&amp;quot; der Wert 25 eingetragen werden. Wir wollten den Port auf 25 lassen daher wird beim &amp;quot;Map to port&amp;quot; auch 25 eingetragen. Wenn ich ein PAT einrichten will muss ich den entsprechenden Port eintragen.&lt;br /&gt;
# Mit OK wird das VIP Objekt erstellt und kann in der Policy von nun an verwendet werden.&lt;br /&gt;
 [[File:Fortinet-2537.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Um eine neue Regel zu erstellen geht man über ''Policy &amp;amp; Objects -&amp;gt; IPv4 Policy -&amp;gt; ''[[File:createnew.jpg|link=]] &amp;lt;br&amp;gt;&lt;br /&gt;
# Der Name muss einmalig sein. Der Name wird im Log, und auch auf dem FortiAnalyzer angezeigt. Dies kann bei der Störungs-Eingrenzung sehr hilfreich sein. Daher wird empfohlen jeweils einen aussagekräftigen Namen zu wählen.&lt;br /&gt;
# Beim Incoming Interface muss das Interface gewählt werden, auf welchem die orginal IP Adresse terminiert. In unserem Fall terminiert 198.18.0.2 auf dem ''wan1'' Interface.&lt;br /&gt;
# Beim Outgoing Interface wird das Interface ausgewählt hinter welchem die genatete Adresse sich befinden. Bei uns liegt die 172.16.1.100 hinter dem ''dmz'' Interface. &lt;br /&gt;
# Bei Source kann das Objekt ''ALL'' oder das angelegte 0.0.0.0-0 Objekt ausgewählt werden. Es kann natürlich auch bei den Source Einschränkungen geben, dann einfach die entsprechenden IP Objekte erfassen und diese als Source auswählen.&lt;br /&gt;
# Bei der Destination wird jetzt das angelegte VIP Objekt ausgewählt. In unserem Fall wäre das ''dnat-198.18.0.2-tcp25''&lt;br /&gt;
# Die NAT Option deaktivieren. Wenn diese aktiviert bleibt, wird die Source IP Adresse des DMZ Interfaces genommen also ein Snat durchgeführt.&lt;br /&gt;
# Die UTM Features können bei Bedarf aktiviert werden.&lt;br /&gt;
# Damit der ganze Traffic geloggt wird, empfehle ich die Option &amp;quot;Log Allowed Traffic&amp;quot; auf &amp;quot;All Sessions&amp;quot; konfigurieren.&lt;br /&gt;
 [[File:Fortinet-2538.jpg|link=]]&amp;lt;br&amp;gt;&lt;br /&gt;
 [[File:Fortinet-2539.jpg|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
'''Konfigurieren des VIP Objektes:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config firewall vip&lt;br /&gt;
# edit &amp;quot;dnat-198.18.0.2-tcp25&amp;quot;&lt;br /&gt;
# set comment &amp;quot;Destinations Nat 198.18.0.2-172.16.1.100 TCP25&amp;quot;&lt;br /&gt;
# set extip 198.18.0.2&lt;br /&gt;
# set extintf &amp;quot;wan1&amp;quot;&lt;br /&gt;
# set portforward enable&lt;br /&gt;
# set color 21&lt;br /&gt;
# set mappedip &amp;quot;172.16.1.100&amp;quot; &lt;br /&gt;
# set extport 25&lt;br /&gt;
# set mappedport 25&lt;br /&gt;
# next&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''Konfigurieren des IP Adress-Objekt für 0.0.0.0/0:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config firewall address&lt;br /&gt;
# edit net-all-0.0.0.0-0&lt;br /&gt;
# set comment &amp;quot;alle Netze 0.0.0.0&amp;quot;&lt;br /&gt;
# set color 0&lt;br /&gt;
# next&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''Konfigurieren der Policy über die CLI:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config firewall policy&lt;br /&gt;
# edit 1&lt;br /&gt;
# set name &amp;quot;I_internet-&amp;gt;MailSrv-tcp25&amp;quot;&lt;br /&gt;
# set srcintf &amp;quot;wan1&amp;quot; &lt;br /&gt;
# set dstintf &amp;quot;dmz&amp;quot; &lt;br /&gt;
# set srcaddr &amp;quot;net-all-0.0.0.0-0&amp;quot; &lt;br /&gt;
# set dstaddr &amp;quot;dnat-198.18.0.2-tcp25&amp;quot; &lt;br /&gt;
# set action accept&lt;br /&gt;
# set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
# set service &amp;quot;SMTP&amp;quot; &lt;br /&gt;
# set logtraffic all&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie wird ein DNAT konfiguriert, wenn die Central NAT Table verwendet wird ?===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Wenn die Central NAT Table eingesetzt wird, so werden sämtliche NAT Funktionalitäten aus der Firewall Policy verbannt. Somit können in der Firewall Policy auch nicht mehr die üblichen VIP Objekte verwendet werden. Im Falle der aktiven Central NAT Table, wird das NAT über folgende zwei Menüpunkte gesteuert:&lt;br /&gt;
&lt;br /&gt;
* '''Im Fall von DNAT:''' ''Policy &amp;amp; Objects &amp;gt; DNAT &amp;amp; Virtual IPs''&lt;br /&gt;
* '''Im Fall von SNAT:''' ''Policy &amp;amp; Objects &amp;gt; Central SNAT''&lt;br /&gt;
&lt;br /&gt;
Für ein funktionierendes DNAT, kann unter ''DNAT &amp;amp; Virtual IPs'' ein gewöhnliches Objekt, analog zu einem VIP Objekt konfiguriert werden. In untenstehendem Beispiel möchten wir gerne den Port 80 TCP vom Internet an einen internen Webserver weiterrouten.&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-2239.png|link=]]&lt;br /&gt;
&lt;br /&gt;
Dieses NAT wird sofort nach seiner Erstellung aktiv. Da auf der Firewall jedoch noch eine Firewallregel fehlt, welche den Traffic hierfür erlauben würde, funktioniert mit lediglich einem NAT noch nichts. Im zweiten Schritt erstellen wir nun die Firewall Regel. Da hier kein VIP Objekt mehr angewählt werden kann, wird als Destination Host die interne IP gewählt. Die DNAT-Konfiguration vom vorherigen Schritt sorgt in diesem Fall für die Transformation der IP - unabhängig von der Firewallregel.&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-2240.png|link=]]&lt;br /&gt;
&lt;br /&gt;
=== Wieso soll ich ein VIP Objekt auf ein Interface konfigurieren? ===&lt;br /&gt;
&lt;br /&gt;
Auf der FortiGate Firewall können Adressobjekte und virtuelle IPs (VIPs) mit einem Interface eingerichtet werden. Für Adressobjekte hat dies keine technische Relevanz - die Adressobjekte erscheinen einfach nur dann in der Policy, wenn das entsprechende Interface ausgewählt ist. Bei virtuellen IPs hat diese Einstellung jedoch eine Relevanz dafür, wie Verbindungen genattet werden. Das kann problematisch sein.&lt;br /&gt;
&lt;br /&gt;
In allgemeinen Situationen hat man nur eine ISP-Verbindung, auf der ein Ziel NAT (DNAT) für eingehende Verbindungen eingerichtet werden soll. Das ist kein Problem, man kann das untrust Interface im virtuellen IP-Objekt auswählen. Wenn man zwei ISP-Verbindungen hat, zBsp eine gute (ISP1) und eine günstigere (ISP2), MÜSSEN die Interfaces im virtuellen IP-Objekt ausgewählt werden, wenn man auf eine fix IP-Adresse von ISP1 verweisst. Andernfalls wird diese auf allen ausgehenden Verbindungen verwendet, die dann mit dem ISP2 nicht funktionieren würden.&lt;br /&gt;
&lt;br /&gt;
'''Fall 1:'''&amp;lt;br&amp;gt;&lt;br /&gt;
[[file:Fortinet-2609.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Fall 2:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Das folgende Beispiel zeigt ein virtuelles IP-Objekt mit einer statischen IP-Adresse von 80.154.108.233 und einem falsch konfigurierten Interface von &amp;quot;Any&amp;quot;. Bei ausgehenden Verbindungen zu ISP1 gibt es keine Probleme (Label 1 auf dem Screenshot). Aber nachdem eine Policyroute eingerichtet wurde, um den http-Verkehr an ISP2 weiterzuleiten, wird die gleiche Source-NAT-IP verwendet, die offensichtlich nicht funktioniert hat (Label 2). Nachdem das Interface im virtuellen IP-Objekt auf &amp;quot;wan1&amp;quot; gesetzt wurde, werden ausgehende Verbindungen zu ISP2 korrekt an das ausgehende Interface genattet, während ausgehende Verbindungen zu ISP1 weiterhin an die virtuelle IP-Adresse genattet werden (Label 3).&lt;br /&gt;
&lt;br /&gt;
[[File:Fortinet-2610.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
&amp;lt;!-- Referenz: https://weberblog.net/fortigate-virtual-ips-with-interface-any/ &lt;br /&gt;
               https://kb.fortinet.com/kb/documentLink.do?externalID=FD48682 &lt;br /&gt;
--&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich die ARP Antwort auf einer virtuellen IP (VIP) deaktivieren? ===&lt;br /&gt;
Im Normallfall werden auf einer FortiGate erstellte VIP-Objekte auf ARP Anfragen antworten, damit angeschlossene Layer 2 Geräte die MAC-Adresse des Interface mit der virtuellen IP mitgeteilt werden.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall vip&lt;br /&gt;
edit [VIP-OBJEKT-NAME]&lt;br /&gt;
set arp-reply disable&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
''Beispiel:''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall vip&lt;br /&gt;
edit dst-nat_198.18.250.2-10.10.20.2-http&lt;br /&gt;
set arp-reply disable&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&amp;lt;!-- Referenz: https://kb.fortinet.com/kb/documentLink.do?externalID=FD38566 --&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Cluster Mode ==&lt;br /&gt;
&lt;br /&gt;
== Radius ==&lt;br /&gt;
== Active Directory / LDAP ==&lt;br /&gt;
== Virtual Servers ==&lt;br /&gt;
=== Wie kann ich herausfinden, welche Cipher Suite die FortiGate unterstützt? ===&lt;br /&gt;
&lt;br /&gt;
Folgendermassen kann herausgefunden werden, welche Cipher die FortiGate unterstützt:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1000px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config firewall vip&lt;br /&gt;
# edit &amp;lt;vip-name&amp;gt;&lt;br /&gt;
# set type server-load-balance&lt;br /&gt;
# set server-type https&lt;br /&gt;
# set ssl-algorithm custom&lt;br /&gt;
# config ssl-cipher-suites&lt;br /&gt;
# edit 1&lt;br /&gt;
# set cipher ?&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Es erscheint eine Liste: (hier gekürzt, ganze Liste in der Tabelle unten)&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# TLS-ECDHE-RSA-WITH-CHACHA20-POLY1305-SHA256    Cipher suite TLS-ECDHE-RSA-WITH-CHACHA20-POLY1305-SHA256. &lt;br /&gt;
  .&lt;br /&gt;
  .&lt;br /&gt;
  .&lt;br /&gt;
# TLS-RSA-WITH-DES-CBC-SHA                       Cipher suite TLS-RSA-WITH-DES-CBC-SHA.&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Folgende Cipher sind in der FortiOS Version '''6.0.3''' unterstützt:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1000px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
! style=&amp;quot;background-color: #89E871; text-align:left&amp;quot;| Cipher&lt;br /&gt;
! style=&amp;quot;background-color: #89E871; text-align:left&amp;quot;| Cipher Suite&lt;br /&gt;
|-&lt;br /&gt;
| TLS-ECDHE-RSA-WITH-CHACHA20-POLY1305-SHA256      &lt;br /&gt;
| Cipher suite TLS-ECDHE-RSA-WITH-CHACHA20-POLY1305-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-ECDHE-ECDSA-WITH-CHACHA20-POLY1305-SHA256    &lt;br /&gt;
| Cipher suite TLS-ECDHE-ECDSA-WITH-CHACHA20-POLY1305-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-RSA-WITH-CHACHA20-POLY1305-SHA256        &lt;br /&gt;
| Cipher suite TLS-DHE-RSA-WITH-CHACHA20-POLY1305-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-RSA-WITH-AES-128-CBC-SHA                 &lt;br /&gt;
| Cipher suite TLS-DHE-RSA-WITH-AES-128-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-RSA-WITH-AES-256-CBC-SHA                 &lt;br /&gt;
| Cipher suite TLS-DHE-RSA-WITH-AES-256-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-RSA-WITH-AES-128-CBC-SHA256              &lt;br /&gt;
| Cipher suite TLS-DHE-RSA-WITH-AES-128-CBC-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-RSA-WITH-AES-128-GCM-SHA256              &lt;br /&gt;
| Cipher suite TLS-DHE-RSA-WITH-AES-128-GCM-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-RSA-WITH-AES-256-CBC-SHA256              &lt;br /&gt;
| Cipher suite TLS-DHE-RSA-WITH-AES-256-CBC-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-RSA-WITH-AES-256-GCM-SHA384              &lt;br /&gt;
| Cipher suite TLS-DHE-RSA-WITH-AES-256-GCM-SHA384. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-DSS-WITH-AES-128-CBC-SHA                 &lt;br /&gt;
| Cipher suite TLS-DHE-DSS-WITH-AES-128-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-DSS-WITH-AES-256-CBC-SHA                 &lt;br /&gt;
| Cipher suite TLS-DHE-DSS-WITH-AES-256-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-DSS-WITH-AES-128-CBC-SHA256              &lt;br /&gt;
| Cipher suite TLS-DHE-DSS-WITH-AES-128-CBC-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-DSS-WITH-AES-128-GCM-SHA256              &lt;br /&gt;
| Cipher suite TLS-DHE-DSS-WITH-AES-128-GCM-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-DSS-WITH-AES-256-CBC-SHA256              &lt;br /&gt;
| Cipher suite TLS-DHE-DSS-WITH-AES-256-CBC-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-DSS-WITH-AES-256-GCM-SHA384              &lt;br /&gt;
| Cipher suite TLS-DHE-DSS-WITH-AES-256-GCM-SHA384.&lt;br /&gt;
|-&lt;br /&gt;
| TLS-ECDHE-RSA-WITH-AES-128-CBC-SHA              &lt;br /&gt;
| Cipher suite TLS-ECDHE-RSA-WITH-AES-128-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-ECDHE-RSA-WITH-AES-128-CBC-SHA256            &lt;br /&gt;
| Cipher suite TLS-ECDHE-RSA-WITH-AES-128-CBC-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-ECDHE-RSA-WITH-AES-128-GCM-SHA256            &lt;br /&gt;
| Cipher suite TLS-ECDHE-RSA-WITH-AES-128-GCM-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-ECDHE-RSA-WITH-AES-256-CBC-SHA               &lt;br /&gt;
| Cipher suite TLS-ECDHE-RSA-WITH-AES-256-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-ECDHE-RSA-WITH-AES-256-CBC-SHA384            &lt;br /&gt;
| Cipher suite TLS-ECDHE-RSA-WITH-AES-256-CBC-SHA384. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-ECDHE-RSA-WITH-AES-256-GCM-SHA384            &lt;br /&gt;
| Cipher suite TLS-ECDHE-RSA-WITH-AES-256-GCM-SHA384. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-ECDHE-ECDSA-WITH-AES-128-CBC-SHA             &lt;br /&gt;
| Cipher suite TLS-ECDHE-ECDSA-WITH-AES-128-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-ECDHE-ECDSA-WITH-AES-128-CBC-SHA256          &lt;br /&gt;
| Cipher suite TLS-ECDHE-ECDSA-WITH-AES-128-CBC-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-ECDHE-ECDSA-WITH-AES-128-GCM-SHA256          &lt;br /&gt;
| Cipher suite TLS-ECDHE-ECDSA-WITH-AES-128-GCM-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-ECDHE-ECDSA-WITH-AES-256-CBC-SHA384          &lt;br /&gt;
| Cipher suite TLS-ECDHE-ECDSA-WITH-AES-256-CBC-SHA384. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-ECDHE-ECDSA-WITH-AES-256-GCM-SHA384         &lt;br /&gt;
| Cipher suite TLS-ECDHE-ECDSA-WITH-AES-256-GCM-SHA384. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-RSA-WITH-AES-128-CBC-SHA                    &lt;br /&gt;
| Cipher suite TLS-RSA-WITH-AES-128-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-RSA-WITH-AES-256-CBC-SHA                   &lt;br /&gt;
| Cipher suite TLS-RSA-WITH-AES-256-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-RSA-WITH-AES-128-CBC-SHA256                &lt;br /&gt;
| Cipher suite TLS-RSA-WITH-AES-128-CBC-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-RSA-WITH-AES-128-GCM-SHA256                 &lt;br /&gt;
| Cipher suite TLS-RSA-WITH-AES-128-GCM-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-RSA-WITH-AES-256-CBC-SHA256                 &lt;br /&gt;
| Cipher suite TLS-RSA-WITH-AES-256-CBC-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-RSA-WITH-AES-256-GCM-SHA384                 &lt;br /&gt;
| Cipher suite TLS-RSA-WITH-AES-256-GCM-SHA384. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-RSA-WITH-CAMELLIA-128-CBC-SHA              &lt;br /&gt;
| Cipher suite TLS-RSA-WITH-CAMELLIA-128-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-RSA-WITH-CAMELLIA-256-CBC-SHA              &lt;br /&gt;
| Cipher suite TLS-RSA-WITH-CAMELLIA-256-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-RSA-WITH-CAMELLIA-128-CBC-SHA256           &lt;br /&gt;
| Cipher suite TLS-RSA-WITH-CAMELLIA-128-CBC-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-RSA-WITH-CAMELLIA-256-CBC-SHA256           &lt;br /&gt;
| Cipher suite TLS-RSA-WITH-CAMELLIA-256-CBC-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-RSA-WITH-3DES-EDE-CBC-SHA              &lt;br /&gt;
| Cipher suite TLS-DHE-RSA-WITH-3DES-EDE-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-RSA-WITH-CAMELLIA-128-CBC-SHA           &lt;br /&gt;
| Cipher suite TLS-DHE-RSA-WITH-CAMELLIA-128-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-DSS-WITH-CAMELLIA-128-CBC-SHA           &lt;br /&gt;
| Cipher suite TLS-DSS-RSA-WITH-CAMELLIA-128-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-RSA-WITH-CAMELLIA-256-CBC-SHA           &lt;br /&gt;
| Cipher suite TLS-DHE-RSA-WITH-CAMELLIA-256-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-DSS-WITH-CAMELLIA-256-CBC-SHA          &lt;br /&gt;
| Cipher suite TLS-DHE-DSS-WITH-CAMELLIA-256-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-RSA-WITH-CAMELLIA-128-CBC-SHA256        &lt;br /&gt;
 | Cipher suite TLS-DHE-RSA-WITH-CAMELLIA-128-CBC-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-DSS-WITH-CAMELLIA-128-CBC-SHA256        &lt;br /&gt;
 | Cipher suite TLS-DHE-DSS-WITH-CAMELLIA-128-CBC-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-RSA-WITH-CAMELLIA-256-CBC-SHA256        &lt;br /&gt;
| Cipher suite TLS-DHE-RSA-WITH-CAMELLIA-256-CBC-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-DSS-WITH-CAMELLIA-256-CBC-SHA256         &lt;br /&gt;
| Cipher suite TLS-DHE-DSS-WITH-CAMELLIA-256-CBC-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-RSA-WITH-SEED-CBC-SHA                  &lt;br /&gt;
| Cipher suite TLS-DHE-RSA-WITH-SEED-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-DSS-WITH-SEED-CBC-SHA                   &lt;br /&gt;
| Cipher suite TLS-DHE-DSS-WITH-SEED-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-RSA-WITH-ARIA-128-CBC-SHA256            &lt;br /&gt;
| Cipher suite TLS-DHE-RSA-WITH-ARIA-128-CBC-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-RSA-WITH-ARIA-256-CBC-SHA384            &lt;br /&gt;
| Cipher suite TLS-DHE-RSA-WITH-ARIA-256-CBC-SHA384.&lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-DSS-WITH-ARIA-128-CBC-SHA256             &lt;br /&gt;
| Cipher suite TLS-DHE-DSS-WITH-ARIA-128-CBC-SHA256.&lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-DSS-WITH-ARIA-256-CBC-SHA384            &lt;br /&gt;
| Cipher suite TLS-DHE-DSS-WITH-ARIA-256-CBC-SHA384. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-RSA-WITH-SEED-CBC-SHA                       &lt;br /&gt;
| Cipher suite TLS-RSA-WITH-SEED-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-RSA-WITH-ARIA-128-CBC-SHA256                 &lt;br /&gt;
| Cipher suite TLS-RSA-WITH-ARIA-128-CBC-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-RSA-WITH-ARIA-256-CBC-SHA384                 &lt;br /&gt;
| Cipher suite TLS-RSA-WITH-ARIA-256-CBC-SHA384. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-ECDHE-RSA-WITH-ARIA-128-CBC-SHA256           &lt;br /&gt;
| Cipher suite TLS-ECDHE-RSA-WITH-ARIA-128-CBC-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-ECDHE-RSA-WITH-ARIA-256-CBC-SHA384           &lt;br /&gt;
| Cipher suite TLS-ECDHE-RSA-WITH-ARIA-256-CBC-SHA384. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-ECDHE-ECDSA-WITH-ARIA-128-CBC-SHA256         &lt;br /&gt;
| Cipher suite TLS-ECDHE-ECDSA-WITH-ARIA-128-CBC_SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-ECDHE-ECDSA-WITH-ARIA-256-CBC-SHA384         &lt;br /&gt;
| Cipher suite TLS-ECDHE-ECDSA-WITH-ARIA-256-CBC_SHA384. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-ECDHE-RSA-WITH-RC4-128-SHA                   &lt;br /&gt;
| Cipher suite TLS-ECDHE-RSA-WITH-RC4-128-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-ECDHE-RSA-WITH-3DES-EDE-CBC-SHA              &lt;br /&gt;
| Cipher suite TLS-ECDHE-RSA-WITH-3DES-EDE-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-DSS-WITH-3DES-EDE-CBC-SHA                &lt;br /&gt;
| Cipher suite TLS-DHE-DSS-WITH-3DES-EDE-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-RSA-WITH-3DES-EDE-CBC-SHA                    &lt;br /&gt;
| Cipher suite TLS-RSA-WITH-3DES-EDE-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-RSA-WITH-RC4-128-MD5                         &lt;br /&gt;
| Cipher suite TLS-RSA-WITH-RC4-128-MD5. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-RSA-WITH-RC4-128-SHA                         &lt;br /&gt;
| Cipher suite TLS-RSA-WITH-RC4-128-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-RSA-WITH-DES-CBC-SHA                     &lt;br /&gt;
| Cipher suite TLS-DHE-RSA-WITH-DES-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-DSS-WITH-DES-CBC-SHA                     &lt;br /&gt;
| Cipher suite TLS-DHE-DSS-WITH-DES-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-RSA-WITH-DES-CBC-SHA                         &lt;br /&gt;
| Cipher suite TLS-RSA-WITH-DES-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Load Balancing ==&lt;br /&gt;
== SSL-VPN ==&lt;br /&gt;
=== Was versteht man beim SSL-VPN unter einem Split-Tunnel?===&lt;br /&gt;
[[file:tipp.png|50px|link=]]&lt;br /&gt;
&lt;br /&gt;
Über die Option Split-Tunneling kann auf dem Client gesteuert werden, wie der Traffic ausserhalb des lokalen Netzwerkes gesteuert wird. Einfach gesagt, wohin geht der Internet-Traffic und der Traffic der Remote-Seite, welche ich erreichen will.&lt;br /&gt;
&lt;br /&gt;
Wenn die Split-Tunnel Option nicht aktiviert ist, bedeutet dies, dass sämtlicher Traffic, welcher nicht im lokalen Netzwerk ist, über den VPN-Tunnel zur FortiGate geht.&lt;br /&gt;
Dies gewährleistet, dass wenn man mit dem Office verbunden ist, sämtlicher Traffic analysiert und entsprechend verarbeitet werden kann. Der Firewall-Regel können UTM Features hinzugefügt werden, um eine höhere Sicherheit des gesamten Traffics zu gewährleisten. Damit auf dem Client das Internet funktioniert, muss zwingend auf der FortiGate eine Policy für das Internet erstellt werden.&lt;br /&gt;
Schematisch sieht das so aus:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Split-Tunnel deaktiviert:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
 [[File:Fortinet-2677.jpg|750px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
Wenn die Split-Tunnel Option eingeschalten ist, wird nur jener Traffic in den VPN-Tunnel gesendet, welcher geroutet wird. So wird der Internet Traffic über die Leitung des Clients direkt abgehandelt und die Netze, welche auf der Remote-Seite sind, werden über den VPN-Tunnel erreicht.&lt;br /&gt;
Schematisch sieht dies so aus:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Split-Tunnel aktiviert:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
 [[file:Fortinet-2678.jpg|750px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich beim SSL-VPN ein Bookmarker konfigurieren, welcher ein Verzeichnis mit dem Username enthält? === &lt;br /&gt;
&lt;br /&gt;
Es kann sein, dass ich einen Bookmaker im SSL-VPN zur Verfügung stellen möchte, welcher zum Beispiel auf ein persönliches Laufwerk des Users referenziert. Dies ist möglich, sofern das Verzeichnis gleich heisst wie der Username.&lt;br /&gt;
Damit dies funktioniert muss ich eine Variable benutzen. &lt;br /&gt;
Folgendermassen kann ich ein SMB/CIFS Laufwerk erreichen, welches einen Folder besitzt der auf den Username referenziert:&lt;br /&gt;
&lt;br /&gt;
Bookmaker : &amp;lt;IP-Destination&amp;gt;/&amp;lt;verzeichnis&amp;gt;&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
 [[file:Fortinet-2671.jpg|750px|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config vpn ssl web portal&lt;br /&gt;
# edit &amp;quot;full-access&amp;quot;&lt;br /&gt;
# config bookmark-group&lt;br /&gt;
# edit &amp;quot;gui-bookmarks&amp;quot;&lt;br /&gt;
# config bookmarks&lt;br /&gt;
# edit &amp;quot;%username% mit VPN SSO&amp;quot;&lt;br /&gt;
# set apptype smb&lt;br /&gt;
# set folder &amp;quot;192.168.1.2/data/users/%username%&amp;quot;&lt;br /&gt;
# set sso auto&lt;br /&gt;
# end&lt;br /&gt;
# end&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #f8e7ea;&amp;quot;| &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;[[File:achtung.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
Es ist darauf zu achten, dass die Variable %username% in Kleinbuchstaben geschrieben wird. Weiter ist es wichtig, dass für die Trennung der Verzeichnisse '''Slash /''' und nicht '''Backslash \''' verwendet werden.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''Ergebnis:'''&lt;br /&gt;
&lt;br /&gt;
 [[Datei:Fortinet-2672.jpg]]&lt;br /&gt;
&lt;br /&gt;
''Vielen Dank an Andi von Fortinet Schweiz für das testen''&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich beim SSL-VPN ein Bookmarker konfigurieren, dass dieser ein Zielsystem im Internet erreicht? ===&lt;br /&gt;
Wenn ich beim SSL-VPN Webportal Bookmarker konfiguriere, habe ich dich Möglichkeit, ein System in meinem Netz verfügbar zu machen. Jetzt möchte ich ein System über das Portal im Internet erreichen. Wie muss ich da vorgehen?&lt;br /&gt;
&lt;br /&gt;
Damit ich das System im Internet erreiche, brauche ich eine neue Firewall Regel:&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-1987.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
=== Wie muss SSL-VPN Bookmark konfiguriert werden, wenn der Zielserver nur über einen IPSec-Tunnel verfügbar ist? ===&lt;br /&gt;
'''Vorbemerkungen:'''&amp;lt;br /&amp;gt;&lt;br /&gt;
Ziel dieser Anleitung ist, eine Intranet Webseite, welche nur über einen IPSec Tunnel erreichbar sein soll, via ein Bookmark auf einem SSL-VPN Portal auf der Fortigate abzubilden.&lt;br /&gt;
&lt;br /&gt;
'''Ausgangslage:'''&amp;lt;br /&amp;gt;&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1200px;&amp;quot;&lt;br /&gt;
|- style=&amp;quot;vertical-align:top;&amp;quot;&lt;br /&gt;
| style=&amp;quot;vertical-align:top; width:870px;&amp;quot; | Zielarchitektur&lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; | Verwendete Geräte&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; |&lt;br /&gt;
[[file:Fortinet-2232.png|link=]]&lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; |&lt;br /&gt;
* Fortigate 60E Beta3&lt;br /&gt;
|}&lt;br /&gt;
'''Annahmen:'''&amp;lt;br /&amp;gt;&lt;br /&gt;
Die folgende Anleitung basiert auf folgenden Voraussetzungen:&lt;br /&gt;
* Die Fortigate Firewall ist vollständig konfiguriert, hat Zugriff aufs Internet, LAN -&amp;gt; WAN Kommunikation ist bereits etabliert.&lt;br /&gt;
* Der IPSec Tunnel zwischen der Fortigate und dem Drittprodukt, hinter welchem sich der zu publizierende Webserver (in diesem Fall 172.16.1.10) befindet, wurde bereits erfolgreich etabliert, so dass eine Kommunikation zwischen den lokalen Clients (192.168.10.0/24) und  den Remote Clients (172.16.1.0/24) möglich ist.&lt;br /&gt;
'''1. Erstellung SSL VPN Portal'''&amp;lt;br /&amp;gt;&lt;br /&gt;
Um das SSL VPN Portal zu erstellen, gehe auf der Weboberfläche unter ''VPN -&amp;gt; SSL-VPN Portals'' und erstelle  mit ''Create New'' ein neues SSL VPN Portal:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1200px;&amp;quot;&lt;br /&gt;
| style=&amp;quot;vertical-align:top; width:600px;&amp;quot; |&lt;br /&gt;
[[file:Fortinet-2233.png|link=]] &lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; |&lt;br /&gt;
# Definiere hier einen Namen für das Portal&lt;br /&gt;
# Deaktiviere den Schieberegeler &lt;br /&gt;
# Aktiviere den Schieberegler bei &amp;quot;Enable Web Mode&amp;quot;&lt;br /&gt;
# Erstelle unter &amp;quot;Predefined Bookmarks&amp;quot; ein Bookmark vom Typ HTTP/HTTPS mit einem aussagekräftigen Namen. Als Location wähle die URL der Applikation, mit welcher das Bookmark aufgerufen werden können soll.&lt;br /&gt;
&lt;br /&gt;
Mit einem Klick auf Ok wird dieses Portal abgespeichert.&lt;br /&gt;
|}&lt;br /&gt;
'''2. Konfiguration der SSL VPN Einstellungen'''&amp;lt;br /&amp;gt;&lt;br /&gt;
Im nächsten Schritt wird definiert auf welchem Interface und auf welchem Port das User Portal überhaupt erreichbar sein sollen. Wir definieren welche Gruppen und Benutzer auf das Portal Zugriff haben sollen, und wir verknüpfen das in Schritt 1 erstellte Portal mit dem Default Portal. Wähle dazu den Menüpunkt ''VPN -&amp;gt; SSL-VPN Settings'':&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1200px;&amp;quot;&lt;br /&gt;
| style=&amp;quot;vertical-align:top; width:600px;&amp;quot; |&lt;br /&gt;
[[file:Fortinet-2234.png|link=]] &lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; |&lt;br /&gt;
# Listen on Interface: Hier wählen wir das WAN Innterface&lt;br /&gt;
# Listen on Port: Hier muss ein freier Port gewählt werden, welcher auf diesem Interface noch nicht anderweitig durch ein VIP Objekt, NAT oder einen sonstigen lokalen Service in Verwendung ist.&lt;br /&gt;
# Wenn das Portal überall vom Internet zugänglich sein soll, wähle hier ''Allow access from any host''&lt;br /&gt;
# Definiere unter ''Authentication / Portal Mapping'' dass das soeben erstellte Portal unter dem Default Realm zugänglich sein soll. Hier können ausserdem Einschränkungen gemacht werden, für welche Benutzer/Gruppen dieses Portal zur Verfügung stehen soll.&lt;br /&gt;
&lt;br /&gt;
Mit einem Apply werden die gewählten Einstellungen gespeichert.&lt;br /&gt;
|}&lt;br /&gt;
Somit haben wir die nötigen Einstellungen für das SSL VPN Portal vorgenommen.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''3. Erstellung des IP Pools'''&amp;lt;br /&amp;gt;&lt;br /&gt;
Damit nun das SSL VPN Portal in der Lage ist, mit diesem Webserver zu kommunizieren benötigt es eine Firewall Regel, welche dies der Firewall erlaubt. Für diese Firewallregel benötigen wir einen IP Pool, damit die Source IP des Requests der Firewall dementsprechend angepasst wird. Diesen IP-Pool erstellen wir unter ''Policies &amp;amp; Objects -&amp;gt; IP Pools -&amp;gt; Create new''&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1200px;&amp;quot;&lt;br /&gt;
| style=&amp;quot;vertical-align:top; width:600px;&amp;quot; |&lt;br /&gt;
[[file:Fortinet-2236.png|link=]] &lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; | &lt;br /&gt;
# Type: Overload&lt;br /&gt;
# External IP Range: Hier wählen wir eine IP welche gemäss IPSec-Phase-2-Konfiguration sich im Bereich der lokalen, zugelassenen Addressen befindet.&lt;br /&gt;
&lt;br /&gt;
Mittels Apply wird abgespeichert.&lt;br /&gt;
|}&lt;br /&gt;
'''4. Firewall Regel'''&amp;lt;br /&amp;gt;&lt;br /&gt;
Zum Schluss wird noch die Firewall Regel erstellt, welche benötigt wird, damit eine Kommunikation zwischen dem Portal und dem Webserver erlaubt wird: ''Policy &amp;amp; Objects -&amp;gt; IPv4 Policy -&amp;gt; Create new''&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1200px;&amp;quot;&lt;br /&gt;
| style=&amp;quot;vertical-align:top; width:600px;&amp;quot; |&lt;br /&gt;
[[file:Fortinet-2235.png|link=]] &lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; |&lt;br /&gt;
# Incoming Interface: Wähle hier das entsprechende SSL VPN Tunnel Interface&lt;br /&gt;
# Outgoing Interface: Wähle hier das Interface des IPSec Tunnels&lt;br /&gt;
# Source: Wähle hier mindestens ein Netzwerk + ein Benutzerobjekt welches erlaubt werden soll&lt;br /&gt;
# Destination: Wähle hier all, oder schränke den IP-Bereich auf den zu erreichenden Webserver ein&lt;br /&gt;
# NAT: Schalte hier das NAT ein&lt;br /&gt;
# IP Pool Configuration: Wähle hier ''Use Dynamic IP Pool'' und wähle hier das IP-Pool Objekt, welches im vorherigen Schritt erstellt wurde.&lt;br /&gt;
# Aktiviere den Regler bei Enable this Policy&lt;br /&gt;
&lt;br /&gt;
Mittels OK wird die Firewall Regel gespeichert.&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''Ergebnis'''&amp;lt;br /&amp;gt;&lt;br /&gt;
Ein Berechtigter Benutzer ist nun in der Lage über die externe IP der Firewall auf das Userportal zuzugreifen. Auf diesem User Portal hat er ein Bookmark, welches wiederum auf einen Webserver zeigt, der nur via IPSec zugänglich ist. Mit einem Klick auf das Bookmark kann der User nun auf diesen Webserver zugreifen:&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-2237.png|link=]]&lt;br /&gt;
&lt;br /&gt;
=== Wieso wird beim SSL-VPN im Webmodus viel Memory und CPU Leistung verbraucht? ===&lt;br /&gt;
&lt;br /&gt;
Wir schauen uns an wieso im SSL-VPN Webmodus viele CPU Zyklen oder eine hohe Memory-Auslastung anfällt:&lt;br /&gt;
&lt;br /&gt;
Bei der Verwendung von SSL-VPN im Web-Modus wird erwartet, dass viele CPU- und Speicherressourcen zugeteilt werden.&lt;br /&gt;
Der SSL-VPN-Webmodus wurde als kurzfristige Ausweichlösung für den Fall konzipiert, dass der SSL-VPN-Tunnelmodus nicht verwendet werden kann.&lt;br /&gt;
&lt;br /&gt;
Eine hohe Ressourcenzuweisung erfolgt aufgrund des '''&amp;quot;guacd&amp;quot;-Prozesses''', welcher die konfigurierten Protokolle (zum Beispiel RDP oder HTTPS) in einen HTML5-Stream parsen muss, um sie dem Client zu präsentieren. &lt;br /&gt;
Dieser Prozess der Konvertierung anderer Protokolle in Bilder ist sehr ressourcenintensiv in Bezug auf CPU und Memory. &lt;br /&gt;
&lt;br /&gt;
Die Leistung des guacd-Prozesses kann man mit verschiedenen Befehlen beobachten:&lt;br /&gt;
* &amp;lt;code&amp;gt; diagnose sys top&amp;lt;/code&amp;gt;&lt;br /&gt;
* &amp;lt;code&amp;gt; diagnose sys top-summary&amp;lt;/code&amp;gt;&lt;br /&gt;
Mit diesen Befehlen, welche eine Auflistung aktiver Prozesse zeigen, erkennt man, dass die '''guacd-Prozesse''' sehr viel CPU oder Memory verbrauchen.&lt;br /&gt;
&lt;br /&gt;
Schauen wir uns dass in einem Beispiel an:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1000px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Beispiel basiert auf einer FortiGate-300E FortiOS v6.2.3, build1066,191218 (GA)&lt;br /&gt;
&lt;br /&gt;
Wenn wir den folgenden Output anschauen, können wir sehen, dass der gesammte Speicherverbrauch zum Zeitpunkt der Datenerfassung bei etwa 85% liegt: &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
Memory: 8172056k total, 7010740k used (85.8%), 950196k free (11.6%), 211120k freeable (2.6%) &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Der Speicher an dieser Stelle ist hauptsächlich für den aktiven Prozess reserviert (5,4 von 8 GB). &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose hardware sysinfo Memory&lt;br /&gt;
&lt;br /&gt;
MemTotal:        8172056 kB&lt;br /&gt;
MemFree:          951164 kB&lt;br /&gt;
Buffers:            2204 kB&lt;br /&gt;
Cached:           594892 kB&lt;br /&gt;
SwapCached:            0 kB&lt;br /&gt;
Active:          5561348 kB&lt;br /&gt;
&lt;br /&gt;
MemTotal: 8172056 kB 7980 MB &lt;br /&gt;
MemFree: 949948 kB 927 MB &lt;br /&gt;
Cached: 594636 kB 580 MB &lt;br /&gt;
Active: 5564144 kB 5433 MB &amp;lt;--- guacd Prozess und andere Userland Prozesse wie UTM Features &lt;br /&gt;
Inactive: 273572 kB 267 MB &lt;br /&gt;
Shmem: 337036 kB 329 MB &lt;br /&gt;
Slab: 423044 kB 413 MB &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Wenn wir uns die aktiven Prozesse ansehen, wird der meiste Speicher durch die Menge der laufenden guacd-Prozesse verbraucht. &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose sys top&lt;br /&gt;
Run Time:  23 days, 21 hours and 51 minutes&lt;br /&gt;
28U, 0N, 20S, 36I, 0WA, 0HI, 16SI, 0ST; 7980T, 881F&lt;br /&gt;
         sslvpnd    23061      R      93.0     5.3&lt;br /&gt;
           guacd    30982      R      47.0     0.9&lt;br /&gt;
           guacd    30909      R      45.0     1.1&lt;br /&gt;
         sslvpnd    23060      R      28.0     5.3&lt;br /&gt;
         sslvpnd    23062      R      21.0     5.3&lt;br /&gt;
       ipsengine    16797      S &amp;lt;     5.0     2.1&lt;br /&gt;
       ipsengine    16795      S &amp;lt;     4.0     2.2&lt;br /&gt;
       ipsengine    16796      S &amp;lt;     3.0     2.1&lt;br /&gt;
           guacd    30006      S       1.0     1.1&lt;br /&gt;
           guacd    30139      S       1.0     1.1&lt;br /&gt;
         miglogd      245      S       1.0     0.5&lt;br /&gt;
           guacd    30884      S       1.0     0.4&lt;br /&gt;
          httpsd    30908      S       1.0     0.3&lt;br /&gt;
           authd      255      S       1.0     0.2&lt;br /&gt;
       ipshelper    16794      S &amp;lt;     0.0     3.0&lt;br /&gt;
           guacd    30315      S       0.0     1.1&lt;br /&gt;
           guacd    30127      S       0.0     1.1&lt;br /&gt;
           guacd    30115      S       0.0     1.1&lt;br /&gt;
         updated      204      S       0.0     1.1&lt;br /&gt;
           guacd    30023      S       0.0     1.1&lt;br /&gt;
           guacd    30724      S       0.0     1.1&lt;br /&gt;
           guacd    30078      S       0.0     1.1&lt;br /&gt;
           guacd    30298      S       0.0     1.1&lt;br /&gt;
           guacd    30260      S       0.0     1.1&lt;br /&gt;
           guacd    30672      S       0.0     1.1&lt;br /&gt;
           guacd    30218      S       0.0     1.1&lt;br /&gt;
           guacd    30179      S       0.0     1.1&lt;br /&gt;
           guacd    30039      S       0.0     1.1&lt;br /&gt;
           guacd    30568      S       0.0     1.1&lt;br /&gt;
           guacd    30177      S       0.0     1.1&lt;br /&gt;
           guacd    30351      S       0.0     1.1&lt;br /&gt;
           guacd    30380      S       0.0     1.1&lt;br /&gt;
           guacd    30355      S       0.0     1.1&lt;br /&gt;
           guacd    30331      S       0.0     1.1&lt;br /&gt;
           guacd    30128      S       0.0     1.0&lt;br /&gt;
           guacd    30259      S       0.0     1.0&lt;br /&gt;
           guacd    30300      S       0.0     1.0&lt;br /&gt;
           guacd    30229      S       0.0     1.0&lt;br /&gt;
           guacd    30040      S       0.0     1.0&lt;br /&gt;
           guacd    30936      S       0.0     1.0&lt;br /&gt;
           guacd    30545      S       0.0     1.0&lt;br /&gt;
           guacd    30053      S       0.0     1.0&lt;br /&gt;
           guacd    30444      S       0.0     1.0&lt;br /&gt;
           guacd    30592      S       0.0     1.0&lt;br /&gt;
           guacd    30940      S       0.0     1.0&lt;br /&gt;
... &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Jeder Prozess weist standardmässig etwa 30 - 90 MB zu und unter Last bis gar zu 150 MB oder mehr.&lt;br /&gt;
Wenn der Prozess unter Last steht wird grob geschätzt jedem Benutzer im SSL-VPN Webmodus etwa 100 MB Speicher zugewiesen.&lt;br /&gt;
Diese Nutzung hängt vom Datentraffic, den zu verarbeiteten Protokolltypen, der Bildschirmauflösung des Clients und so weiter ab.&lt;br /&gt;
&lt;br /&gt;
Wenn man sich diese guacd-Prozesse genauer ansieht, stellt man fest, dass jeder einzelne Prozess etwa 30 - 120 MB zur Verfügung stellt. &lt;br /&gt;
Die obere Ausgabe zeigt, dass jeder Prozess ca. 1 % zuweist, so dass dies etwa 80 MB beträgt. &lt;br /&gt;
&lt;br /&gt;
Die Anzahl von maximalen SSL-VPN Benutzer kann abhängig von der gesamten Memory Kapazität von der Fortigate variieren.&lt;br /&gt;
Mann kann in etwa folgendes berechnen:&lt;br /&gt;
Wenn jeder Kunde nur minimale Ressourcen von 50MB verwenden würde, und das System würde keinen weiteren Speicher zuweisen, &lt;br /&gt;
dann gibt es immer noch eine Begrenzung der Gesammtzahl der SSL-VPN-Clients auf der FortiGate mit insgesamt 8000 MB Memory. &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #f8e7ea;&amp;quot;| &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;[[File:achtung.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
'''Wichtig zu wissen:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Es handelst sich hier nicht um ein Speicherleck, sondern dieses Verhalten wird so erwartet. Die guacd-Prozesse benötigen lediglich Ressourcen, um den Datentraffic zu parsen und in HTML5 zu konvertieren.&lt;br /&gt;
Daher sollte der Web-Modus wirklich nur als Workaround benutzt werden und wann immer möglich mit dem Tunnel Modus gearbeitet werden.&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Der SSL-VPN-Webmodus wurde als Ausweichlösung für den Fall konzipiert, wenn man den Tunnelmodus nicht verwenden kann (z.Bsp Zugang von einem öffentlichen WiFi oder Hotels usw.)&lt;br /&gt;
&lt;br /&gt;
Aufgrund der erforderlichen Ressourcen sollte er nicht in grossem Umfang eingesetzt werden, sondern eher dazu dienen, Clients kurzfristig schnell zum laufen zu bringen. &lt;br /&gt;
Auf lange Sicht sollten diese SSL-Clients so konfiguriert werden, dass sie den SSL-VPN-Tunnelmodus verwenden. &lt;br /&gt;
Man kann den WebModus zum Beispiel dafür benutzen, dass der FortiClient über den SSL-VPN-Webmodus heruntergeladen wird: &lt;br /&gt;
&lt;br /&gt;
'''Lösungen zur Vermeidung einer hohen CPU- oder Memoryauslastung: '''&lt;br /&gt;
* Tunnel Modus verwenden&lt;br /&gt;
* Im Webmodus Anzahl User so weit wie möglich begrenzen!&lt;br /&gt;
&lt;br /&gt;
Aufgrund der erforderlichen Ressourcen wird diese Funktion nicht in grossem Umfang oder langfristig genutzt.&lt;br /&gt;
Langfristig sind diese SSL-Clients so konfiguriert, dass sie den SSL-VPN-Tunnelmodus verwenden. &lt;br /&gt;
Beispielsweise können Remote-Benutzer den FortiClient über den SSL-VPN-Webmodus herunterladen und sich dann über den SSL-VPN-Tunnelmodus verbinden.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #DE8A2E;&amp;quot;| &amp;lt;span&amp;gt;[[File:tipp.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #ffe29b&amp;quot;|&lt;br /&gt;
'''Hinweis:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Es ist geplant, diese Designeinschränkung in zukünftigen FortiOS Versionen zu verbessern. (Stand 25.3.2020)  &amp;lt;br&amp;gt;&lt;br /&gt;
''Referenz: https://kb.fortinet.com/kb/documentLink.do?externalID=FD48014''&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== IPSec VPN ==&lt;br /&gt;
=== Wie konfiguriere ich eine Site-to-Site IPSec VPN Verbindung von Grund auf? ===&lt;br /&gt;
&lt;br /&gt;
''' ARTIKEL NOCH IN BEARBEITUNG und nicht VOLLSTÄNDIG''' &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''Ausgangslage'''&lt;br /&gt;
&lt;br /&gt;
Wir wollen ein Site-to-Site VPN aufbauen von der Seite A zur Seite B. Nachfolgenden der Netzplan und die Parameter um den VPN Tunnel zu bilden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;vertical-align:top;&amp;quot;&lt;br /&gt;
! &lt;br /&gt;
! scope=&amp;quot;col&amp;quot; style=background:#00b050| Seite A&lt;br /&gt;
! scope=&amp;quot;col&amp;quot; style=background:#ffff00| Seite B&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Netzplan''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;|[[File:Fortinet-2559.jpg|550px|link=]]&lt;br /&gt;
|-&lt;br /&gt;
| '''Lokal Netzwerk''' &lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|192.168.2.0/24&lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|172.16.16.0/24&lt;br /&gt;
|-&lt;br /&gt;
| '''Public IP''' &lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|198.18.0.4&lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|198.18.0.5&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Authentication''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;| &lt;br /&gt;
Pre-shared Key definieren&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Phase 1 Proposal''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;|  &lt;br /&gt;
Alogrithms: AES256-SHA256 DH-Group 14&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Phase 2 Proposal''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;|&lt;br /&gt;
Alogrithms: AES256-SHA512 / PFS-DH-Group 14&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
''' Schritt 1 - IPSec Tunnel konfigurieren'''&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
# Gehe auf das Menu ''VPN -&amp;gt; IPsec Tunnel-&amp;gt;[[file:createnew.jpg|link=]]&lt;br /&gt;
# Name des Tunnels eingeben. Dieser Name wird zugleich der Name des vpn Subinterfaces sein, welches sich dann beim ausgehenden Interface bildet. Daher sollte der Name gut gewählt werden, damit die Übersicht gewährleistet wird. Achtung!!! Der Name kann nachträglich nicht mehr angepasst werden.&lt;br /&gt;
# Um den VPN Wizard zu beenden bei ''Template Type'' auf ''Custom'' wählen&lt;br /&gt;
# mit ''Next'' zum nächsten Schritt &lt;br /&gt;
 [[File:Fortinet-2545.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Network:'''&amp;lt;br&amp;gt;&lt;br /&gt;
# RemoteGateway auswählen (''Static IP Address'' , ''Dialup User'' oder ''Dynamic DNS'') Für unser Beispiel brauchen wir ''Static IP Address''.&lt;br /&gt;
# Die IP Adresse des Remote VPN Gateways angeben, über welchen wir die VPN Verbindung aufbauen wollen. In unserem Fall 198.18.0.5.&lt;br /&gt;
# Das ausgehende Interface wählen, auf welchem der Tunnel zum Default Gateway zeigt (meistens ein WAN Interface). &lt;br /&gt;
# NAT Traversal (NAT-Optionen wählen)&lt;br /&gt;
# DPD konfigurieren &lt;br /&gt;
 [[File:Fortinet-2546.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Authentication''' &amp;lt;br&amp;gt;&lt;br /&gt;
# Wahlweise kann mit einem Preshared Key oder Zertifikaten gearbeitet werden. Bei Zertifikaten ist zu beachten, dass diese gültig, und das Datum noch nicht abgelaufen ist. In unserem Beispiel benutzen wir die Methode Pr-Shared Key.&lt;br /&gt;
# Pre-Shared Key definieren und mit der Remote Seite abgleichen. Es muss auf beiden Seiten exakt der gleiche komplexe Schlüssel verwendet werden.&lt;br /&gt;
# IKE Methode wählen. Die FortiGate unterstützt die Methode IKEv1 und IKEv2. Für unser Beispiel wählen wir IKEv2&lt;br /&gt;
 [[File:Fortinet-2547.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Phase 1 Proposal'''&amp;lt;br&amp;gt;&lt;br /&gt;
# Encryption wählen. Wir wählen AES256&lt;br /&gt;
# Authentication wählen. Wir benutzen AES256&lt;br /&gt;
# Für die temporäre Verschlüsselung mittels der effektiven Key ausgetauscht werden soll, benutzen wir die Diffie-Hellmann Group Methode. Für unser Beispiel wählen wir die DH-Group 14.&lt;br /&gt;
# Die Key Lifetime, welche in Sekunden angegeben ist, belassen wir so. Achtung!!! Wenn auf einem Gerät eines Drittanbieters ein VPN aufgebaut wird, muss dieser Parameter oft angepasst werden:&lt;br /&gt;
 [[File:Fortinet-2548.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Phase 2 konfigurieren'''&lt;br /&gt;
# Es können mehrere Selektoren pro Phase 1 definiert werden. Wichtig ist, dass auf beiden VPN-Gateway die Selektoren identisch sind. Definiere einen Namen pro Selektor und konfiguriere das Lokale- und das Remote-Subnetz welches dann die Encryption Domäne bildet. In unserem Beispiel wählen wir ''Local Address 192.168.2.0/24'' und ''Remote Address 172.16.16.0/24''&lt;br /&gt;
# über ''Advanced'' kann man die Phase 2 Proposal per Selektor definiert werden&lt;br /&gt;
# Encryption wählen. Wir nutzen AES256&lt;br /&gt;
# Authentication definieren. Wir wählen SHA512&lt;br /&gt;
# ''Enable Replay Detection'' einschalten. IPsec-Tunnel können für Replay-Angriffe anfällig sein. Die Replay Detection ermöglicht es der FortiGate alle IPsec-Pakete zu überprüfen, um festzustellen, ob sie bereits empfangen wurden. Wenn ''encrypted paket'' deaktiviert ist, werden die Pakete von der FortiGate verworfen&lt;br /&gt;
# ''Perfect Forward Secrecy'' einschalten. Standardmässig werden die Phase 2-Schlüssel von dem in Phase 1 erstellten Sessionkey abgeleitet. Perfect Forward Secrecy (PFS) erzwingt einen neuen Diffie-Hellman-Austausch, wenn der Tunnel beginnt und wenn die Key-Life der Phase 2 abläuft, wobei jedes Mal ein neuer Schlüssel generiert wird. Dieser Austausch stellt sicher, dass die in Phase 2 erstellten Schlüsseln unabhängig von den Schlüsseln der Phase 1 oder anderen Schlüsseln sind, die in Phase 2 automatisch erzeugt werden. &lt;br /&gt;
 [[File:Fortinet-2549.jpg|link=]]&amp;lt;br&amp;gt;&lt;br /&gt;
 [[File:Fortinet-2550.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Phase 2 konfigurieren'''&lt;br /&gt;
# Es können mehrere Selektoren pro Phase 1 definiert werden. Wichtig ist, dass auf beiden VPN-Gateways die Selektoren identisch sind. Definiere einen Namen per Selektor und konfiguriere das Lokale- und das Remote-Subnetz welches dann die Encryption Domäne bildet. In unserem Beispiel wählen wir ''Local Address 192.168.2.0/24'' und ''Remote Address 172.16.16.0/24''&lt;br /&gt;
# über ''Advanced'' kann man die Phase 2 Proposal pro Selektor definieren&lt;br /&gt;
# Encryption wählen. Wir benutzen AES256&lt;br /&gt;
# Authentication definieren. Wir wählen SHA512&lt;br /&gt;
# ''Enable Replay Detection'' einschalten. IPsec-Tunnel können für Replay-Angriffe anfällig sein. Die Replay Detection ermöglicht es der FortiGate alle IPsec-Pakete zu überprüfen, um festzustellen, ob sie bereits empfangen wurden. Wenn &amp;quot;encrypted paket&amp;quot; disabled sind, werden sie von der FortiGate verworfen. &lt;br /&gt;
# Perfect Forward Secrecy einschalten. Standardmässig werden die Phase 2-Schlüssel von dem in Phase 1 erstellten Sessionkeys abgeleitet. Perfect Forward Secrecy (PFS) erzwingt einen neuen Diffie-Hellman-Austausch, wenn der Tunnel beginnt und wenn die Key-Life der Phase 2 abläuft, wodurch jedes Mal ein neuer Schlüssel generiert wird. Dieser Austausch stellt sicher, dass die in Phase 2 erstellten Schlüsseln unabhängig von den Schlüsseln der Phase 1 oder anderen Schlüsseln sind, die in Phase 2 automatisch erzeugt werden. &lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
''' Schritt 2 - Routen konfigurieren'''&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Damit die FortiGate die Remote Netze für den VPN Tunnel kennt, muss eine Route auf das Tunnel Interface eingerichtet werden. Die Route kann folgendermassen konfiguriert werden:&lt;br /&gt;
# Menu ''Network -&amp;gt; Static Routes -&amp;gt; [[File:createnew.jpg|link=]] &lt;br /&gt;
# Bei ''Destination'' muss 'Subnet'' gewählt werden&lt;br /&gt;
# Das Remote-Netz (in unserem Fall 172.16.16.0/24) eingeben&lt;br /&gt;
# Interface ist das Tunnel Interface (dieses Interface wird automatisch angelegt, sobald der IPSec Tunnel konfiguriert wird). In unserem Fall heisst das Interface ''vpn_to_SiteB''&lt;br /&gt;
# Administrative Distanz kann auf 10 blassen werden&lt;br /&gt;
# Kommentare schaffen Klarheit&lt;br /&gt;
# mit OK wird die statische Route eingerichtet&lt;br /&gt;
 [[File:Fortinet-2551.jpg|550px|link=]]&lt;br /&gt;
&lt;br /&gt;
Jetzt muss noch die Blackhole Route eingerichtet werden. Was eine Blackhole Route ist, kann hier entnommen werden:&lt;br /&gt;
&lt;br /&gt;
[[FortiGate:FAQ#Was_ist_eine_Blackhole-Route.3F|Was ist eine Blackhole-Route?]]&lt;br /&gt;
&lt;br /&gt;
# Remote Netz eintragen&lt;br /&gt;
# Interface ''Blackhole'' auswählen&lt;br /&gt;
# die Distanz muss höher sein, als die der regulären Route. Wir empfehlen den Wert 254&lt;br /&gt;
# Kommentare schaffen Klarheit&lt;br /&gt;
# mit OK wird die Route eingerichtet&lt;br /&gt;
 [[File:Fortinet-2542.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
Nun sollten beide Routen in der Übersicht zu sehen sein:&lt;br /&gt;
 [[File:Fortinet-2552.jpg|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
''' Schritt 3 - Policy einrichten'''&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGUI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Damit der Traffic durch den VPN-Tunnel fliesst, muss mindestens in eine Richtung eine Firewall Regel konfiguriert werden. Dabei wird das Tunnel Interface und das Interface für den lokalen Traffic untereinander freigeschalten:&lt;br /&gt;
&lt;br /&gt;
# Menu ''Policy &amp;amp; Objects -&amp;gt; IPv4 Policy -&amp;gt; [[File:createnew.jpg|link=]]&lt;br /&gt;
# Für eingehenden Traffic von der Remote Seite zur lokalen Seite muss als Source das VPN Interface gewählt werden und als Destination das interne Interface&lt;br /&gt;
# ''Source Adresse'' ist das Remote Netz der Seite B&lt;br /&gt;
# ''Destination Netz'' ist das zu erreichende Netz auf der lokalen Seite&lt;br /&gt;
# bei Bedarf können die Services eingeschränkt werden&lt;br /&gt;
# NAT-Option deaktivieren&lt;br /&gt;
# UTM Feature bei Bedarf aktivieren&lt;br /&gt;
# mit OK wird die Regel erstellt&lt;br /&gt;
 [[File:Fortinet-2553.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
Damit der Traffic von beiden Seiten her funktioniert, muss noch eine zweite Policy eingerichtet werden. Diese kann analog der ersten Policy eingerichtet werden. Einfach das Source- und Destination-Interfaces und Adressobjekte tauschen. Alternativ kann auch die neu eingerichtete Policy mittels Rechtsklick angewählt werden und im Dropdown Menu ''Clone Reverse'' gewählt werden.&lt;br /&gt;
 [[File:Fortinet-2554.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
In der Policy muss jetzt dennoch was kleines konfiguriert werden:&lt;br /&gt;
# Feld für den Policy Namen definieren&lt;br /&gt;
# Die Policy muss aktiviert werden&lt;br /&gt;
# mit OK wird die Reverse Policy eingerichtet&lt;br /&gt;
 [[File:Fortinet-2555.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
Es wird empfohlen die Policies für Site-to-Site VPN im Regelwerk oben anzuordnen.&lt;br /&gt;
 [[File:Fortinet-2556.jpg|750px|link=]]&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Datei:Fortinet-2557.jpg]]&lt;br /&gt;
&lt;br /&gt;
[[Datei:Fortinet-2558.jpg]]&lt;br /&gt;
&lt;br /&gt;
=== IPSEC Phase 1 - Was versteht man unter Deat peer detection?===&lt;br /&gt;
&lt;br /&gt;
Manchmal kann es infolge von Routing- oder anderen Netzwerk-Problemen zu einem Ausfall der Kommunikationsverbindung zwischen einer FortiGate- und einem VPN-Peer oder VPN-Client kommen.&lt;br /&gt;
&lt;br /&gt;
Pakete können verloren gehen, wenn die Verbindung allein durch eine Zeit-Überschreitung unterbrochen wird. &lt;br /&gt;
&lt;br /&gt;
Die FortiGate hat einen Mechanismus Namens '''D'''ead '''P'''eer '''D'''etection (DPD), &lt;br /&gt;
der auch als Gateway-Erkennung oder Ping-Server bezeichnet wird. &lt;br /&gt;
&lt;br /&gt;
Diese Funktion ist ist verantwortlich, dass in eine solche Situation verhindert wird und IKE-Verhandlungen automatisch wieder aufgenommen werden, bevor die Verbindung unterbrochen wird: Die aktiven Phase-1-Sicherheitsverbindungen werden abgefangen und neu verhandelt (neu verschlüsselt), bevor der Phase-1-Verschlüsselungsschlüssel abläuft.&lt;br /&gt;
&lt;br /&gt;
'''DPD Parameter:'''&amp;lt;br&amp;gt;&lt;br /&gt;
''Disable:'' Deaktivieren: Dead Peer-Erkennung deaktivieren.&amp;lt;br&amp;gt;&lt;br /&gt;
''On-idle:'' Dead-Peer-Erkennung auslösen, wenn IPsec inaktiv ist.&amp;lt;br&amp;gt;&lt;br /&gt;
''On-demand:'' Löst Dead Peer Detection aus, wenn IPsec-Verkehr gesendet, aber keine Antwort vom Peer empfangen wird.&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''DPD-RETRYINTERVAL:''' Zeitspanne des Intervalls in Sekunden, nach dem eine Neuverbindung mittels DPD versucht wird.&lt;br /&gt;
&lt;br /&gt;
'''DPD-RETRYCOUNT:''' Länge des Intervalls in Sekunden wie oft DPD erneut versucht wird.&lt;br /&gt;
&lt;br /&gt;
Mit den Standardeinstellungen wird der DPD alle 20 Sekunden dreimal versucht. Insgesamt wird der Tunnel nach einer Minute ohne DPD-Rückmeldung abgebrochen.&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2813.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
Wenn auf einem Einwahlserver eine Vielzahl von VPN-Verbindungen im Leerlauf sind, könnte sich der erhöhte DPD-Austausch negativ auf die Leistung / Auslastung des IKE-Prozesses auswirken.&lt;br /&gt;
Aus diesem Grund steht in der CLI eine Option zur Verfügung, DPD passiv in einem Modus namens &amp;quot;on-demand&amp;quot; zu versenden.&lt;br /&gt;
- Wenn kein Datenverkehr stattfindet, und der letzte DPD-ACK empfangen wurde, versendet das IKE keine weiteren DPDs in regelmäßigen Abständen.&lt;br /&gt;
- IKE sendet nur dann DPDs aus, wenn es ausgehende Pakete zu versenden gibt, aber seitdem keine eingehenden Pakete empfangen wurden.&lt;br /&gt;
&lt;br /&gt;
=== IPSEC Phase 2 - Was bedeutet die Option Auto-Negotiate? ===&lt;br /&gt;
[[file:tipp.png|50px|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Ausgangslage:''' &amp;lt;br&amp;gt;&lt;br /&gt;
Ein IPSec-VPN erzeugt eine verschlüsselte Sicherheitsassoziation (SA) zwischen zwei Peers. &lt;br /&gt;
Dies geschieht in zwei Phasen. Standardmässig wird die SA der Phase 2 erst dann ausgehandelt, &lt;br /&gt;
wenn ein Peer versucht Daten zu senden. &lt;br /&gt;
&lt;br /&gt;
'''Funktion:''' &amp;lt;br&amp;gt;&lt;br /&gt;
Wenn die auto-negotiate Funktion aktiviert ist, wird die Verhandlung der SA der Phase 2 automatisch eingeleitet. Dabei wird dieser Vorgang alle fünf Sekunden wiederholt, bis die SA eingerichtet ist.&lt;br /&gt;
Die Auto-Negotiate-Funktion erkennt, ob der Tunnel jemals abreisst und versucht die SA wieder herzustellen. &lt;br /&gt;
Die Keepalive-Funktion ist jedoch eine bessere Möglichkeit den VPN aufrechtzuerhalten.&lt;br /&gt;
&lt;br /&gt;
'''Wann soll ich die Auto-Negotiate Funktion verwenden? ''' &amp;lt;br&amp;gt;&lt;br /&gt;
Man kann die auto-negotiate Funktion aktivieren, wenn auf einer Seite des VPN ein Einwahl-Peer ist. In dieser Konfiguration kann nur der Einwahl-Peer den Tunnel aufbauen, da der andere Peer die Gateway-Adresse der Einwahl-Peer nicht kennen kann. &lt;br /&gt;
Die Aktivierung von Auto-Negotiate beim Einwahl-Peer stellt sicher, dass der VPN-Tunnel für Benutzer hinter dem anderen Peer zur Einleitung von Datentraffic verfügbar ist.&lt;br /&gt;
&lt;br /&gt;
So konfiguriere ich die Auto-Negotiate Funktion:&amp;lt;br&amp;gt;&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Konfiguration über CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config vpn ipsec phase2&lt;br /&gt;
# edit [PHASE2_NAME]&lt;br /&gt;
# set auto-negotiate enable&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== IPSEC Phase 2 - Was bedeutet die Option Keepalive? ===&lt;br /&gt;
[[file:tipp.png|50px|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Ausgangslage:''' &amp;lt;br&amp;gt;&lt;br /&gt;
Die Sicherheitsassoziation (SA) der Phase 2 hat eine fixe Dauer. Wenn im VPN Traffic stattfindet, während die SA kurz vor dem Ablauf steht, wird eine neue SA ausgehandelt. So wechselt das VPN ohne Unterbruch zu einer neuen SA. &lt;br /&gt;
Wenn es kein Traffic gibt, läuft die SA aus, und der VPN-Tunnel wird unterbrochen.&lt;br /&gt;
&lt;br /&gt;
'''Funktion:''' &amp;lt;br&amp;gt;&lt;br /&gt;
Die Keepalive-Option stellt sicher, dass eine neue SA ausgehandelt wird, auch wenn kein Datentraffic vorhanden ist, so dass der VPN-Tunnel aufrecht erhalten bleibt.&lt;br /&gt;
&lt;br /&gt;
So konfiguriere ich die Keepalive Option in der Phase 2:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Konfiguration über CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config vpn ipsec phase2&lt;br /&gt;
# edit [PHASE2_NAME]&lt;br /&gt;
# set keepalive enable&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt; &lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''Kann ich sowohl Auto-Negotiate als auch Keepalive verwenden? '''&amp;lt;br&amp;gt;&lt;br /&gt;
Ja. Auto-Negotiate und Keepalive funktionieren sehr gut zusammen. ''Auto-Negotiate'' startet das VPN und ''Keepalive'' sorgt dafür dass der VPN-Tunnel aufrecht erhalten bleibt.&lt;br /&gt;
&lt;br /&gt;
=== Wie kann eine L2TP over IPSec Verbindung erstellt werden? ===&lt;br /&gt;
In den meisten Fällen ist eine Client2Side Verbindung mit anderen Technologien, wie beispielsweise dem FortiClient oder dem Cisco VPN Client, aus Performance- und Sicherheitsgründen zu bevorzugen. Bei einer C2S Verbindung via SSL oder IPSec besteht ausserdem die Möglichkeit, Split Tunneling zu konfigurieren. Bei einem L2TP VPN muss immer der gesamte Datenverkehr über den Tunnel gelenkt werden. Der Aufbau einer C2S Verbindung mit einer Fortigate ist jedoch dann sinnvoll, wenn es sich bei den Clientbetriebssystemen um ein Windows Betriebssystem handelt, auf welchem zwingend keine Software von Drittherstellern installiert werden darf. Eine L2TP IPSec Verbindung kann unter Windows nämlich mit den Ressourcen hergestellt werden.&lt;br /&gt;
&lt;br /&gt;
Unter FortiOS 6.0 kann ein L2TP over IPSec Client2Side Tunnel nur teilweise im GUI konfiguriert werden. &lt;br /&gt;
Da gewisse Konfigurationsschritte in der CLI vorgenommen werden müssen, basiert die folgende Anleitung vollumfänglich auf CLI-Befehlen.&lt;br /&gt;
&lt;br /&gt;
L2TP over IPSec basiert immer auf einer Benutzerauthentifizierung. Aus diesem Grund benötigen wir einen lokalen oder einen Remotebenutzer, welchem wir die entsprechenden Rechte zuweisen können.&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
	config user local&lt;br /&gt;
		edit &amp;quot;mytestuser&amp;quot;&lt;br /&gt;
			set type password&lt;br /&gt;
			set email-to &amp;quot;mytestuser@test.com&amp;quot;&lt;br /&gt;
			set passwd meinpasswort&lt;br /&gt;
		next&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Dieser Benutzer wiederum wird einer Gruppe zugewiesen, welche später für den L2TP Zugriff berechtigt wird.&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
	config user group&lt;br /&gt;
		edit &amp;quot;l2tpgroup&amp;quot;&lt;br /&gt;
			set member &amp;quot;mytestuser&amp;quot;&lt;br /&gt;
		next&lt;br /&gt;
	end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nun benötigt es einige L2TP-spezifische Einstellungen (nicht im GUI konfigurierbar). Mit SIP und EIP definieren wir den IP-Range der IP Adressen, welche für die L2TP Clients zur Verfügung stehen sollen. Ausserdem definieren wir hier die Benutzergruppe, welcher Zugriff via L2TP gewährt werden soll.&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
	config vpn l2tp&lt;br /&gt;
		set sip 10.20.100.1&lt;br /&gt;
		set eip 10.20.100.254&lt;br /&gt;
		set status enable&lt;br /&gt;
		set usrgrp &amp;quot;l2tpgroup&amp;quot;&lt;br /&gt;
	end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Da wir später in der Firewallpolicy mit diesen Source IP Adressen eine Firewallregel erstellen müssen, kreieren wir als nächstes gerade ein entsprechendes Adressobjekt.&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
	config firewall address&lt;br /&gt;
		edit &amp;quot;net_vpn_10.20.100.0/24&amp;quot;&lt;br /&gt;
			set subnet 10.20.100.0 255.255.255.0&lt;br /&gt;
		next&lt;br /&gt;
	end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Nun kann die Phase1 des IPSec Tunnels erstellt werden. Wichtig ist hier, dass diese vom Typ &amp;quot;dynamic&amp;quot; ist, als Peertype jede IP Adresse zulässt und die Proposals mit denen aus dem Beispiel übereinstimmen.&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
	config vpn ipsec phase1&lt;br /&gt;
		edit &amp;quot;l2tp-p1&amp;quot;&lt;br /&gt;
			set type dynamic&lt;br /&gt;
			set interface &amp;quot;wan1&amp;quot;&lt;br /&gt;
			set peertype any&lt;br /&gt;
			set proposal 3des-sha1 aes256-md5&lt;br /&gt;
			set dhgrp 2&lt;br /&gt;
			set psksecret meinepsk&lt;br /&gt;
			set dpd-retryinterval 60&lt;br /&gt;
		next&lt;br /&gt;
	end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Auf dieser Phase1 kann anschliessend die Konfiguration für Phase2 aufgebaut werden. Als Quickmode Selector kann 0.0.0.0/0 gewählt werden (in der CLI per Default so). Auch hier muss darauf geachtet werden, dass PFS deaktiviert wird, und dass als Encapsulation Mode der &amp;quot;Tunnel Mode&amp;quot; gewählt wird.&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
	config vpn ipsec phase2&lt;br /&gt;
		edit &amp;quot;l2tp-p2&amp;quot;&lt;br /&gt;
			set phase1name &amp;quot;l2tp-p1&amp;quot;&lt;br /&gt;
			set proposal 3des-sha1 aes192-sha1 aes256-md5&lt;br /&gt;
			set pfs disable&lt;br /&gt;
			set encapsulation transport-mode&lt;br /&gt;
			set keylifeseconds 86400&lt;br /&gt;
		next&lt;br /&gt;
	end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Bei einem L2TP over IPSec Tunnel handelt es sich um einen policybasierten IPSec Tunnel. Diese Art von Tunnel bedarf etwas spezielle Firewallregel je für ein- und ausgehenden Traffic. Die ausgehende Firewallregel hat wie unten veranschaulicht auszusehen. Wichtig hierbei ist, dass die Action auf &amp;quot;ipsec&amp;quot; gestellt wird, und anschliessend das entsprechende IPSEC Tunnel Interface gewählt wird.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
	config firewall policy&lt;br /&gt;
		edit 3&lt;br /&gt;
			set name &amp;quot;2l2tp&amp;quot;&lt;br /&gt;
			set srcintf &amp;quot;lan1&amp;quot;&lt;br /&gt;
			set dstintf &amp;quot;wan1&amp;quot;&lt;br /&gt;
			set srcaddr &amp;quot;net_int_192.168.2.0/24&amp;quot;&lt;br /&gt;
			set dstaddr &amp;quot;net_vpn_10.20.100.0/24&amp;quot;&lt;br /&gt;
			set action ipsec&lt;br /&gt;
			set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
			set service &amp;quot;ALL&amp;quot;&lt;br /&gt;
			set inbound enable&lt;br /&gt;
			set vpntunnel &amp;quot;l2tp-p1&amp;quot;&lt;br /&gt;
		next&lt;br /&gt;
		edit 6&lt;br /&gt;
			set name &amp;quot;l2tpincoming&amp;quot;&lt;br /&gt;
			set srcintf &amp;quot;wan1&amp;quot;&lt;br /&gt;
			set dstintf &amp;quot;lan1&amp;quot;&lt;br /&gt;
			set srcaddr &amp;quot;net_vpn_10.20.100.0/24&amp;quot;&lt;br /&gt;
			set dstaddr &amp;quot;net_int_192.168.2.0/24&amp;quot;&lt;br /&gt;
			set action accept&lt;br /&gt;
			set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
			set service &amp;quot;ALL&amp;quot;&lt;br /&gt;
		next&lt;br /&gt;
	end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Somit wurde auf Seiten der Fortigate die Konfiguration für das L2TP over IPSec VPN fertiggestellt.&lt;br /&gt;
&lt;br /&gt;
Ein Windows-10 Client wird wie folgt konfiguriert, damit er eine Verbindung via L2TP aufbauen kann:&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-2248.png|link=]]&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-2249.png|link=]]&lt;br /&gt;
&lt;br /&gt;
=== Wie konfiguriere ich ein SSL-VPN Portal, welches über ein Site-to-Site VPN ein ServerLAN auf der Remote Seite erreichen soll? ===&lt;br /&gt;
&lt;br /&gt;
'''Problemstellung:'''&lt;br /&gt;
&lt;br /&gt;
Es besteht eine Site to Site VPN Verbindung zwischen der Site 1 zur Site 2. Wir haben auf der Site 2 einen Server mit der IP Adresse 172.16.16.20. Nun soll es möglich sein, über eine SSL-VPN Verbindung auf der Site 1 auch auf den Server 172.16.16.20 zuzugreiffen. Das heisst, wir müssen auf der Site 1 ein SSL-VPN konfigurieren und danach dafür sorgen, dass der Traffic weiter, durch den bestehenden S2S Tunnel auf den Server 172.16.16.20 geroutet wird. Das unten dokumentierte Szenario basiert auf dem Umstand, dass auf der Site 1 und Site 2 jeweils eine Fortigate Firewall im Einsatz ist. Ein Teil der untenstehenden Anleitung kann jedoch auch dann übernommen werden, wenn auf Site 2 eine Firewall eines Drittherstellers zum Einsatz kommt, oder wenn sich Site 2 in einer Public Cloud wie Azure oder AWS befindet. Die generischen, herstellerneutralen Schritte, um ein solches Szenario zu konfigurieren sind immer wie folgt:&lt;br /&gt;
&lt;br /&gt;
# Firewall Site 2: Ändern sie die IPs des SSL-VPN-Pool auf einen IP-Range, damit der IP-Pool der Site 2  nicht mit dem Pool von Site 1 kollidiert.&lt;br /&gt;
# Firewall Site 1: Konfigurieren Sie in der SSL VPN Client2Site Konfiguration die Split Networks so, dass das entsprechende Netz von Site 2 (172.16.16.0/24) über den SSL VPN Tunnel geroutet wird.&lt;br /&gt;
# Firewall Site 1 und Site 2: Konfigurieren Sie die IPSec Einstellung des entsprechenden Tunnels so, dass sich das SSL-VPN-Client2Site Netz von Site 1 (10.10.10.1/24)) auf beiden Seiten entweder in der Local oder in den Remote Networks befindet. Somit werden diese IPs über den IPSec Tunnel überhaupt erst zugelassen.&lt;br /&gt;
# Firewall Site 2: Erstellen Sie eine statische Route damit das SSL VPN C2S Netz von Site 1 via IPSec Tunnel an Site 1 übermittelt wird.&lt;br /&gt;
# Firewall Site 1 + 2: Passen Sie die entsprechenden Firewallregeln an, damit eine Kommunikation möglich ist.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Lösungsansatz:'''&lt;br /&gt;
&lt;br /&gt;
Die untenstehende Anleitung basiert auf folgedem Netzwerkschema:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Netzwerkplan:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Violett: Bestehende Konfiguration&amp;lt;br&amp;gt; &lt;br /&gt;
Rot: Wird neu konfiguriert&lt;br /&gt;
 [[file:Fortinet-1940.jpg|550px|link=]]  &lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Konfiguration über das WebGui: Die Konfiguration basiert auf dem FortiOS 6.0.2:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Konfiguration auf der Seite 1'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Als Erstes die User anlegen. Diese können als lokale User eingerichtet werden (in unserem Beispiel machen wir dies so). Es ist auch möglich Radius oder LDAP User zu konfigurieren.&lt;br /&gt;
 [[file:Fortinet-1941.jpg|550px|link=]]  &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config user local&lt;br /&gt;
# edit &amp;quot;user1&amp;quot;                    -&amp;gt; Username definieren&lt;br /&gt;
# set type password&lt;br /&gt;
# set passwd &amp;quot;user1&amp;quot;              -&amp;gt; Passwort definieren &lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
Die User einer Usergruppe zuweisen. Diese Usergruppe wird beim SSL-VPN Portal dann genutzt.&lt;br /&gt;
 [[file:Fortinet-1942.jpg|550px|link=]]  &lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config user group&lt;br /&gt;
# edit &amp;quot;gr-user-ssl-vpn&amp;quot;&lt;br /&gt;
# set member &amp;quot;user1&amp;quot;&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
Für die Konfiguration des SSL-VPN Portals brauchen wir noch einen IP Pool. Dieser IP Pool wird den Clients zugewiesen. Es muss darauf geachtet werden, dass der definierte IP-Pool auf der Remote Seite (Site 2) nicht benutzt wird. Der Pool fängt mit der IP Adresse 10.10.10.2 an.&lt;br /&gt;
 [[file:Fortinet-1943.jpg|550px|link=]]  &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config firewall address&lt;br /&gt;
# edit &amp;quot;ippool-ssl-vpn-10.10.10.2-10.10.10.254&amp;quot;&lt;br /&gt;
# set type iprange&lt;br /&gt;
# set color 18&lt;br /&gt;
# set start-ip 10.10.10.2&lt;br /&gt;
# set end-ip 10.10.10.254&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
Es muss ein Dummy SSL-VPN Portal eingerichtet werden, um das Handling abdecken zu können wenn kein gültiger User kommt. Wir stellen ein Portal her in welchem es möglich ist nur den FortiClient herunterzuladen.&lt;br /&gt;
&lt;br /&gt;
Menu ''SSL-VPN Portals -&amp;gt; Create New -&amp;gt;'' konfigurieren wie im Screenshot abgebildet. (Tunnel Mode: off, Enable Web Mode: off, Enable FortiClient Download: on)&lt;br /&gt;
 [[file:Fortinet-1944.jpg|550px|link=]]  &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config vpn ssl web portal&lt;br /&gt;
# edit &amp;quot;dummy-portal&amp;quot;&lt;br /&gt;
# end&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
Jetzt wird das eigentliche SSL-VPN Portal konfiguriert. HIerzu wird der Tunnel-Mode gewählt. Das bedeutet, dass nur mit dem FortiClient die Verbindung aufgebaut werden kann.&lt;br /&gt;
&lt;br /&gt;
''SSL-VPN-Portals -&amp;gt; tunnel-access editieren oder ein neues Portal definieren (Create New).''&lt;br /&gt;
&lt;br /&gt;
# Tunnel Mode auf &amp;quot;on&amp;quot; stellen. &lt;br /&gt;
# Enable Split Tunneling einschalten. Damit wird nur der Traffic über den VPN Tunnel geroutet, welcher auf der Remote Seite anzutreffen ist. Wenn Split Tunneling nicht eingeschaltet wird, wird sämtlicher Traffic (0.0.0.0/0) durch den Tunnel geroutet. Bei Routing Adressen wird das IP Netzwerk angegeben, welches erreicht werden muss. Wir müssen jetzt das Server LAN Netz von Site 1, sowie den IP-Range der DMZ von der Site 2 (172.16.16.0/24) auswählen.&lt;br /&gt;
# Source IP Pool definiert des IP Adress Ranges welcher dem VPN-Client zugewiesen wird &lt;br /&gt;
# Den Web Mode schalten wir auf off, den brauchen wir für dieses Setup nicht&lt;br /&gt;
# Mit OK geht es weiter&lt;br /&gt;
 [[file:Fortinet-1945.jpg|550px|link=]]  &lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config firewall address&lt;br /&gt;
# edit &amp;quot;net-vpn-172.16.16.0-24&amp;quot;&lt;br /&gt;
# set color 10&lt;br /&gt;
# set allow-routing enable&lt;br /&gt;
# set subnet 172.16.16.0 255.255.255.0&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
'''SSL VPN Settings konfigurieren'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config vpn ssl settings&lt;br /&gt;
# set tunnel-ip-pools &amp;quot;ippool-ssl-vpn-10.10.10.2-10.10.10.254&amp;quot;&lt;br /&gt;
# set port 443&lt;br /&gt;
# set source-interface &amp;quot;wan1&amp;quot;&lt;br /&gt;
# set source-address &amp;quot;all&amp;quot;&lt;br /&gt;
# set default-portal &amp;quot;dummy-portal&amp;quot;&lt;br /&gt;
# config authentication-rule&lt;br /&gt;
# edit 1&lt;br /&gt;
# set groups &amp;quot;gr-user-ssl-vpn&amp;quot;&lt;br /&gt;
# set portal &amp;quot;tunnel-access&amp;quot;&lt;br /&gt;
# next&lt;br /&gt;
# end&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
''SSL-VPN Settings''&lt;br /&gt;
&lt;br /&gt;
# Listen on Interface: hier wird eingestellt auf welchem Interface das SSL-VPN Portal terminiert. Meist ist dies das WAN1 oder WAN2 Interface. &lt;br /&gt;
# Listen on Port: Hier wird der Port angegeben über welchen das Portal erreichbar ist. Es ist darauf zu achten, wenn der Administrationsport der Firewall auf 443 eingestellt ist, hier ein alternativ Port gewählt wird. Die bessere Lösung wäre den Administrationsport für HTTPS auf einen anderen Wert zu setzen.&lt;br /&gt;
# Tunnel Mode Client Settings: Adress Range wird auf ''Specify custom IP ranges'' gesetz. Der IP Range ist das Adressobjekt welches wir vorab eingerichtet haben (10.10.10.2-10.10.10.254). Bei Bedarf kann noch ein DNS Server konfiguriert werden, ansonsten wird der Default DNS Server des Clients benutzt.&lt;br /&gt;
# Allow Endpoint Registration: Diesen Schalter, stellen wir auf off. Wenn er eingeschaltet wird, registriert sich der Client auf der FortiGate. Ab 10 registrierte Geräte wird eine Lizenz benötigt.&lt;br /&gt;
# die Portalzuweisungen vornehmen (siehe unten)&lt;br /&gt;
 [[file:Fortinet-1946.jpg|550px|link=]]  &lt;br /&gt;
 &lt;br /&gt;
# Authentication/Portal Mapping: Hier können wir die Portale den Gruppen zuweisen. ''Create New'' wird ein neues Mapping eingerichtet. Wir brauchen für die Gruppe gr-user-ssl-vpn das Portal tunnel-access. Alle anderen User/Gruppen gehen in das dummy-portal.&lt;br /&gt;
## Die Gruppe gr-user-ssl-vpn weisen wir dem tunnel-access Portal zu&lt;br /&gt;
## All Other User/Groupes werden dem dummy-portal zugewiesen&lt;br /&gt;
# mitels apply wird das SSL-VPN Setting abgeschlossen&lt;br /&gt;
 [[file:Fortinet-1947.jpg|550px|link=]]  &lt;br /&gt;
&lt;br /&gt;
Im Site to Site IPSEC Tunnel muss noch eine zweite Encryption Domäne hinzugefügt werden. Wir wollen das Netz 10.10.10.0/24 auch durch den Tunnel routen:&lt;br /&gt;
&lt;br /&gt;
# ''VPN -&amp;gt; IPsec Tunnels -&amp;gt; den entsprechenden VPN Tunnel editieren und einen weiteren Phase 2 Selector hinzufügen.''&lt;br /&gt;
# Locale Address: Den Adressenpool des SSL-VPN Portal (10.10.10.0/24)&lt;br /&gt;
# Remote Address: Das Netzwerk von der Server-DMZ (172.16.16.0/24)&lt;br /&gt;
# bei Bedarf unter Advanced noch die Encryption- und Athentication-Parameter anpassen &lt;br /&gt;
# mittels OK bestätigen und den neuen Selector anzufügen&lt;br /&gt;
 [[file:Fortinet-1952.jpg|550px|link=]]  &lt;br /&gt;
&lt;br /&gt;
''' Adressen Objekt definieren für Splittunnel:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config vpn ipsec phase2-interface&lt;br /&gt;
# edit &amp;quot;Site1_to_Site2&amp;quot;                                             -&amp;gt; Name des Tunnels&lt;br /&gt;
# edit &amp;quot;site1-sslvpn-site2&amp;quot;                                         -&amp;gt; Name des Selektors definieren&lt;br /&gt;
# set phase1name &amp;quot;Site1_to_Site2&amp;quot;&lt;br /&gt;
# set proposal aes256-sha256 aes128gcm aes256gcm chacha20poly1305   -&amp;gt; Gewünschte Verschlüsslungsalgorithmen konfigurieren &lt;br /&gt;
# set dhgrp 14&lt;br /&gt;
# set src-subnet 10.10.10.0 255.255.255.0                           -&amp;gt; Source Netzwerk: SSL-VPN IP-Pool &lt;br /&gt;
# set dst-subnet 172.16.16.0 255.255.255.0                          -&amp;gt; Destinations Netzwerk (DMZ ServerLan)&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''Konfiguration der Policy für den Zugriff vom Client auf das SSL-VPN weiter zur Remote Seite des IPSEC Tunnels:'''&lt;br /&gt;
&lt;br /&gt;
''Policy &amp;amp; Objects -&amp;gt; IPv4Policy -&amp;gt; Create New''&lt;br /&gt;
&lt;br /&gt;
# Incoming Interface: Interface des SSL-VPN Portals&lt;br /&gt;
# Outgoing Interface: Interface des IPSEC Site to Site Tunnels&lt;br /&gt;
# Source: IP-Pool Adressenrange vom SSL-VPN Portal (10.10.10.2/24) und die SSL-VPN Gruppe (gr-user-ssl-vpn)&lt;br /&gt;
# Destination: IP Adressrange des DMZ ServerLan (172.16.16.0/24)&lt;br /&gt;
# Services: die benötigten Ports freischalten (in userem Beispiel ist ANY gewählt)&lt;br /&gt;
# NAT: deaktiviert lassen&lt;br /&gt;
# Security Profiles: die gewünschten UTM-Features anwählen&lt;br /&gt;
# Logging Options: Log Allowed Traffic aktivieren und All Sessions anwählen&lt;br /&gt;
# Enable this policy: Darauf achten, dass der Schalter aktiv ist&lt;br /&gt;
# mit OK wird die Policy erstellt und kann dann in der Übersicht nach oben geschoben werden&lt;br /&gt;
 [[file:Fortinet-1949.jpg|550px|link=]]  &lt;br /&gt;
&lt;br /&gt;
Die Zerfikatsmeldung kann ignoriert werden.&lt;br /&gt;
 [[file:Fortinet-1950.jpg|550px|link=]]  &lt;br /&gt;
&lt;br /&gt;
Übersicht des Policysets (es ist darauf zu achten, dass die VPN Regeln oberhalb der regulären Regeln sind):&lt;br /&gt;
 [[file:Fortinet-1951.jpg|750px|link=]]  &lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Konfiguration auf der Seite 2'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Im bestehenden IPSEC Tunnel zur Site 1 muss noch ein zweiter Phase 2 Selektor für das SSL-VPN Netz erstellt werden. &lt;br /&gt;
&lt;br /&gt;
''IPsec Tunnels -&amp;gt; den entsprechenden Tunnel editieren''&lt;br /&gt;
&lt;br /&gt;
# einen neuen Phase 2 Selector eröffnen (locales Netz 172.16.16.0/24, Remote Netz 10.10.10.0/24)&lt;br /&gt;
# Mit OK den zweiten Selector bestätigen&lt;br /&gt;
 [[file:Fortinet-1953.jpg|550px|link=]]  &lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config vpn ipsec phase2-interface&lt;br /&gt;
# edit &amp;quot;site2-site1-sslvpn&amp;quot;                                         -&amp;gt; Name des Tunnels&lt;br /&gt;
# set phase1name &amp;quot;site2-site1&amp;quot;                                      -&amp;gt; Name des Selektors definieren&lt;br /&gt;
# set proposal aes256-sha256 aes128gcm aes256gcm chacha20poly1305   -&amp;gt; Gewünschte Verschlüsslungsalgorithmen konfigurieren &lt;br /&gt;
# set dhgrp 14                                   &lt;br /&gt;
# set src-subnet 172.16.16.0 255.255.255.0                          -&amp;gt; Source Netzwerk (DMZ ServerLan)&lt;br /&gt;
# set dst-subnet 10.10.10.0 255.255.255.0                           -&amp;gt; SSL-VPN IP-Pool &lt;br /&gt;
# next&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
Jetzt muss das SSL-VPN Netz noch zurück in den Tunnel geroutet werden. &lt;br /&gt;
&lt;br /&gt;
''Network -&amp;gt; Static Routes -&amp;gt; Create New''&lt;br /&gt;
&lt;br /&gt;
# Das Netz des SSL-VPNs IP-Pool eintragen. (in unserem Fall 10.10.10.0/24)&lt;br /&gt;
# Interface: Das Site to Site VPN Interface auswählen&lt;br /&gt;
# Kommentare schaffen Klarheit!&lt;br /&gt;
# Mit OK wird die Route konfiguriert:&lt;br /&gt;
 [[file:Fortinet-1954.jpg|550px|link=]]  &lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config router static&lt;br /&gt;
# edit [intiger]&lt;br /&gt;
# set dst 10.10.10.0 255.255.255.0 -&amp;gt; SSL-VPN IP-Pool Netz eintragen&lt;br /&gt;
# set device &amp;quot;site2-site1&amp;quot;         -&amp;gt; IPSEC Interface vom Tunnel Site 1 &amp;lt;-&amp;gt; Site 2 eintragen&lt;br /&gt;
# set comment &amp;quot;sslvpn site1&amp;quot;&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Die Blackhole-Route nicht vergessen einzurichten:&lt;br /&gt;
&lt;br /&gt;
''Network -&amp;gt; Static Routes -&amp;gt; Create New''&lt;br /&gt;
&lt;br /&gt;
# Das Netz des SSL-VPN IP-Pool eintragen. (in unserem Fall 10.10.10.0/24) &lt;br /&gt;
# Interface: Das Interface Blackhole auswählen&lt;br /&gt;
# Die administrative Distance hier muss höher sein, als die administrative Distance der regulären Route. Wir empfehlen den Wert 254 zu konfigurieren.&lt;br /&gt;
# Kommentare schaffen Klarheit!&lt;br /&gt;
# Mit OK wird die Route konfiguriert&lt;br /&gt;
 [[file:Fortinet-1955.jpg|550px|link=]]  &lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config router static&lt;br /&gt;
# edit [intiger]&lt;br /&gt;
# set dst 10.10.10.0 255.255.255.0 -&amp;gt; SSL-VPN IP-Pool Netz eintragen&lt;br /&gt;
# set distance 254                 -&amp;gt; Distanz muss hier höher sein, als in der regulären Route!&lt;br /&gt;
# set comment &amp;quot;Blackhole Route&amp;quot;&lt;br /&gt;
# set blackhole enable&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Wenn die Routen konfiguriert sind, können diese kontrolliert werden. Bitte noch einmal prüfen ob die Distance der Blackhole Route höher als die reguläre Route ist:&lt;br /&gt;
 [[file:Fortinet-1956.jpg|550px|link=]]  &lt;br /&gt;
&lt;br /&gt;
Jetzt kann der zweite Selektor des IPSEC Tunnels hochgefahren werden. &lt;br /&gt;
&lt;br /&gt;
''Monitor -&amp;gt; IPsec Monitor -&amp;gt; auf dem entsprechenden Tunnel in der Phase 2 des Selectors mit Rechtsklick auf ''Bring Up'' klicken&lt;br /&gt;
&lt;br /&gt;
 [[file:Fortinet-1957.jpg|550px|link=]]  &lt;br /&gt;
Wenn alles grün ist, ist der Tunnel up and running&lt;br /&gt;
 [[file:Fortinet-1958.jpg|250px|link=]]  &lt;br /&gt;
----&lt;br /&gt;
Damit der Traffic an den Server weitergeleitet wird, muss noch eine Policy eingerichtet werden:&lt;br /&gt;
&lt;br /&gt;
''Policy &amp;amp; Objects -&amp;gt; IPv4 Policy -&amp;gt; Create New''&lt;br /&gt;
&lt;br /&gt;
# Incoming Interface: Das IPSEC Interface auswählen&lt;br /&gt;
# Outgoing Interface: Das Interface hinter welchem das Netz 172.16.16.0/24 angebunden ist&lt;br /&gt;
# Source: Das IP-Pool Netz des SSL-VPN (10.10.10.0/24)&lt;br /&gt;
# Destination: Das Netz welches erreicht werden soll (172.16.16.0/24)&lt;br /&gt;
# Services: in diesem Beispiel ist &amp;quot;all&amp;quot; angeben. Um eine optimale Sicherheit zu gewährleisten, macht es Sinn hier Einschränkungen mit den benötigten Ports vorzunehmen&lt;br /&gt;
# NAT: deaktiviert lassen&lt;br /&gt;
# Security Profile können nach Bedarf konfiguriert werden&lt;br /&gt;
# Logging Options: Log Allowed Traffic einschalten und All Sessions anwählen&lt;br /&gt;
# Enable this Policy: einschalten&lt;br /&gt;
# Mit OK wird die Policy zu unterst im Regelset angefügt. Die Regel sollte zu den anderen VPN Regeln nach oben geschoben werden&lt;br /&gt;
 [[file:Fortinet-1959.jpg|550px|link=]]  &lt;br /&gt;
&lt;br /&gt;
''' Adressobjekte:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config firewall address&lt;br /&gt;
# edit &amp;quot;net-172.16.16.0-24&amp;quot;&lt;br /&gt;
# set color 2&lt;br /&gt;
# set subnet 172.16.16.0 255.255.255.0&lt;br /&gt;
# next&lt;br /&gt;
# edit &amp;quot;vpn-remote-10.10.10.0-24&amp;quot;&lt;br /&gt;
# set color 10&lt;br /&gt;
# set subnet 10.10.10.0 255.255.255.0&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
'''Policy konfigurieren:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config firewall policy                  &lt;br /&gt;
# edit [intiger]                          &lt;br /&gt;
# set name &amp;quot;I_sslVPN-Site1_Site2&amp;quot;         &lt;br /&gt;
# set srcintf &amp;quot;site2-site1&amp;quot;               -&amp;gt; Source Interface ist das IPSEC-VPN Interface&lt;br /&gt;
# set dstintf &amp;quot;internal1&amp;quot;                 -&amp;gt; Destinations Interface ist das DMZ ServerLan Interface&lt;br /&gt;
# set srcaddr &amp;quot;vpn-remote-10.10.10.0-24&amp;quot;  -&amp;gt; Source IP: SSL-VPN IP-Pool &lt;br /&gt;
# set dstaddr &amp;quot;net-172.16.16.0-24&amp;quot;        -&amp;gt; Destination IP: Netzwerk des DMZ ServerLan&lt;br /&gt;
# set action accept&lt;br /&gt;
# set status enable&lt;br /&gt;
# set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
# set service &amp;quot;ALL&amp;quot;&lt;br /&gt;
# set logtraffic all&lt;br /&gt;
# end&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Die VPN Regeln zusammen bündeln:&lt;br /&gt;
 [[file:Fortinet-1960.jpg|750px|link=]]  &lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Konfiguration vom FortiClient'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Eine neue Verbindung im FortiClient einrichten:&lt;br /&gt;
&lt;br /&gt;
'' Reiter SSL-VPN anwählen ''&lt;br /&gt;
# Verbindungsname eingeben&lt;br /&gt;
# Beschreibung für eigene Übersicht bei Bedarf eingeben&lt;br /&gt;
# Bei Remote Gateway die Public IP Adresse der Site 1 (212.1.1.1) eingeben&lt;br /&gt;
# Standartmässig ist der Port auf 443 konfiguriert, falls im SSL-VPN Portal ein anderer Port definiert wurde ist dieser hier entsprechend anzupassen&lt;br /&gt;
# Mit anwenden wird der Zugang konfiguriert&lt;br /&gt;
[[file:Fortinet-1961.jpg|550px|link=]]  &lt;br /&gt;
----&lt;br /&gt;
Zum Verbinden den entsprechenden Tunnel anwählen und die Benutzer Daten (Username und Passwort) eingeben. Mit verbinden baut man den Tunnel auf. &lt;br /&gt;
 [[file:Fortinet-1962.jpg|550px|link=]]  &lt;br /&gt;
----&lt;br /&gt;
 Wenn die Anmeldung erfolgreich durchgeführt werden konnte, wird der Tunnel aufgebaut. Wir sehen die IP Adresse, welche von der Site 1 dem Client zugewiesen wurde (10.10.10.2)&lt;br /&gt;
[[file:Fortinet-1963.jpg|550px|link=]]  &lt;br /&gt;
----&lt;br /&gt;
Auf der Site 2 können wir jetzt sehen, dass der Traffic von der IP Adresse 10.10.10.1 auf 172.16.16.20 mit der Policy ID 3 gematcht hat. Wir sehen die Adresse 10.10.10.2 welche aus dem SSL-VPN IP-Pool zugewiesen wurde&lt;br /&gt;
 [[file:Fortinet-1964.jpg|750px|link=]]  &lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Welche Faktoren sind bei einer VPN Geschwindigkeitsmessung relevant? ===&lt;br /&gt;
Wenn zwischen zwei Standorten ein IPSec Tunnel erstellt wird, so ist der Datendurchsatz zwischen den zwei Standorten von unterschiedlichen Faktoren abhängig. Häufig anzutreffen ist inzwischen der Umstand, dass an beiden Standorten eine synchrone Gigabit Internetverbindung vorhanden ist, und dass nun die Erwartungshaltung besteht, dass zwischen diesen beiden Standorten eine VPN-Verbindung mit annähernd Gigabit Geschwindigkeit möglich sein wird. In diesem Szenario spielt es jedoch auch eine grosse Rolle, ob der Provider (oder die mehreren Provider) dieses Gigabit auch durch seinen Backbone gewährleistet, was meistens nicht der Fall ist. &amp;lt;br /&amp;gt; &amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Der folgende Artikel hilft, den maximal technisch möglichen Durchsatz zwischen zwei Standorten zu ermitteln. &lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-1971.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
Folgende Faktoren sind relevant um zu bestimmen, welcher Durchsatz maximal überhaupt möglich ist:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1024px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;vertical-align:top;&amp;quot;&lt;br /&gt;
! scope=&amp;quot;col&amp;quot; style=background:#7030A0| Seite A&lt;br /&gt;
! scope=&amp;quot;col&amp;quot; style=background:#BF9000| Seite B&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''1. Firewall'''&amp;lt;br/&amp;gt;&lt;br /&gt;
1.1. Modell der Firewall (Fortigate 100E, Sophos XG 115 Rev.3 etc.)&amp;lt;br /&amp;gt;&lt;br /&gt;
1.2. Maximal zu erwartender Durchsatz gemäss Datenblatt &amp;lt;nowiki&amp;gt;*&amp;lt;/nowiki&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
1.3. Gewählte MTU auf dem WAN-Interface&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
'''2. ISP'''&amp;lt;br/&amp;gt;&lt;br /&gt;
2.1. Name des ISP&amp;lt;br/&amp;gt;&lt;br /&gt;
2.2. Garantierter Upload des ISP&amp;lt;br/&amp;gt;&lt;br /&gt;
2.3. Garantierter Download des ISP&amp;lt;br/&amp;gt;&lt;br /&gt;
| &lt;br /&gt;
'''1. Firewall'''&amp;lt;br/&amp;gt;&lt;br /&gt;
1.1. Modell der Firewall (Fortigate 100E, Sophos XG 115 Rev.3 etc.)&amp;lt;br /&amp;gt;&lt;br /&gt;
1.2. Maximal zu erwartender Durchsatz gemäss Datenblatt &amp;lt;nowiki&amp;gt;(*)&amp;lt;/nowiki&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
1.3. Gewählte MTU auf dem WAN-Interface&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
'''2. ISP'''&amp;lt;br/&amp;gt;&lt;br /&gt;
2.1. Name des ISP&amp;lt;br/&amp;gt;&lt;br /&gt;
2.2. Garantierter Upload des ISP&amp;lt;br/&amp;gt;&lt;br /&gt;
2.3. Garantierter Download des ISP&amp;lt;br/&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|colspan=&amp;quot;2&amp;quot;|&lt;br /&gt;
'''3. Parameter zwischen den Standorten'''&amp;lt;br/&amp;gt;&lt;br /&gt;
3.1. Gemessener Durchsatz zwischen der Seite A und Seite B ohne IPSec Tunnel.&amp;lt;nowiki&amp;gt;(#)&amp;lt;/nowiki&amp;gt; &amp;lt;br/&amp;gt;&lt;br /&gt;
3.2. Hops zwischen Firewall Seite A und Firewall Seite B (zu messen mit einem Traceroute zwischen den Firewalls)&amp;lt;br /&amp;gt;&lt;br /&gt;
3.3. Ping-Zeiten zwischen den beiden Standorten&amp;lt;br /&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''&amp;lt;nowiki&amp;gt;*&amp;lt;/nowiki&amp;gt; Die Durchsätze können den Datenblättern entnommen werden:'''&amp;lt;br /&amp;gt;&lt;br /&gt;
1. [https://www.fortinet.com/content/dam/fortinet/assets/data-sheets/Fortinet_Product_Matrix.pdf Datenblatt Fortinet] Verwende den Wert ''IPsec VPN Throughput''&amp;lt;br&amp;gt;&lt;br /&gt;
2. [https://sophos.also.ch/wiki/images/e/eb/Sophos-XG-Sizing-guide.pdf Datenblatt Sophos] Verwende den Durchsatz ''VPN AES Realworld (Mbps) multiple tunnels/cores''&lt;br /&gt;
&lt;br /&gt;
'''&amp;lt;nowiki&amp;gt;#&amp;lt;/nowiki&amp;gt; Gemessener Durchsatz zwischen den zwei Standorten'''&amp;lt;br/&amp;gt; Eine gültige Messung zwischen den Standorten hilft festzustellen welcher Durchsatz der Provider durch seinen Backbone gewährleistet. Dieser Durchsatzwert kann natürlich je nach Tageszeit und allgemeiner Netzbelastung erheblich variieren.  Eine Messung zu dessen Erhebung kann wie folgt vorgenommen werden:''' &amp;lt;br /&amp;gt;&lt;br /&gt;
1. Laden Sie auf https://speed.hetzner.de/ eines der zur verfügungstehenden Testfiles herunter. &amp;lt;br/&amp;gt;&lt;br /&gt;
2. Kopieren Sie dieses Testfile auf einen Webserver an einem der beiden Standorte&amp;lt;br/&amp;gt;&lt;br /&gt;
3. Publizieren Sie diesen Webserver via DNAT über die Firewall ins Internet (Anleitung hierzu: [https://community.sophos.com/kb/en-us/122976 Sophos], [https://cookbook.fortinet.com/using-virtual-ips-configure-port-forwarding-54/ Fortinet])&amp;lt;br/&amp;gt;&lt;br /&gt;
4. Laden Sie die Datei vom gegenüberliegenden Standort über das Internet (und nicht über den IPSec Tunnel) herunter, und messen sie den erreichten Durchsatz.&amp;lt;br/&amp;gt;&amp;lt;br/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''Maximal zu erwartender Durchsatz insgesamt:'''&amp;lt;br/&amp;gt;&lt;br /&gt;
* Der maximale, technisch mögliche Durchsatz durch einen VPN Tunnel ergibt sich aus dem kleinsten Wert der oben erhobenen Durchsatzwerte in den Punkten 1.2, 2.2, 2.3 und 3.1.&lt;br /&gt;
* Die erhobenen Messwerte in den Punkten 3.2 und 3.3 haben keinen direkten Einfluss auf den maximal möglichen Durchsatz, sind jedoch relevant wenn es um Messgrössen wie Delay oder Jitter geht.&lt;br /&gt;
&lt;br /&gt;
===Wie kann ich eine gültige VPN Performancemessung erstellen?===&lt;br /&gt;
Nachdem im Artikel [[FortiGate-6.0:FAQ#Welche_Faktoren_sind_bei_einer_VPN_Geschwindigkeitsmessung_relevant.3F | Welche Faktoren sind bei einer VPN Geschwindigkeitsmessung relevant]] der maximal erreichbare technische Durchsatz ermittelt wurde, möchte man nun dazu übergehen zu messen, ob dieser Durchsatz in der Praxis auch erreicht werden kann. Dabei gibt es ein paar Richtlinien zu beachten. Das altbekannte Sprichwort ''Wer misst, misst Mist!'' ist in diesem Fall leider oftmals allgegenwärtig.&lt;br /&gt;
&lt;br /&gt;
Tools, welche beispielsweise via SMB eine Datei auf einen Fileshare kopieren, und dann den erreichten Durchsatz messen, messen nicht unbedingt den VPN Durchsatz, sondern unter Umständen viel eher:&lt;br /&gt;
# Die Festplattengeschwindigkeit des Zielsystems&lt;br /&gt;
# Die Geschwindigkeit des SMB Protokolls&lt;br /&gt;
# Die Geschwindigkeit der onRead Antivirenüberprüfung des Zielsystems&lt;br /&gt;
# Die Geschwindigkeit des DNS-Resolvers&lt;br /&gt;
&lt;br /&gt;
Um solche Messfehler zu vermeiden, müssen folgende Richtlinien bei einer Messung unbedingt beachtet werden:&lt;br /&gt;
* Eine Messung findet zwischen zwei Messsystemen statt, auf welchen zum Zeitpunkt der Messung kein anderer Traffic und keine anderen Tasks verarbeitet wird.&lt;br /&gt;
* Der gesammte VPN Tunnel wird zum Zeitpunkt der Messung nicht von irgendwelchen anderen Systemen in Anspruch genommen.&lt;br /&gt;
* Die beiden Internetleitungen werden zum Zeitpunkt der Messung nicht von irgendwelchen anderen Systemen belegt.&lt;br /&gt;
* Die beiden Messsysteme befinden sich auf beiden Seiten direkt hinter der Firewall.&lt;br /&gt;
* Als Messtool wird IPerf3 eingesetzt. Das Tool kann von der [https://iperf.fr/ Iperf Projektseite] inklusive Bedienungsanleitung heruntergeladen werden.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Datei:''' &lt;br /&gt;
| '''Beschreibung:'''&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50%&amp;quot; ;|&lt;br /&gt;
[[Datei:Iperf-howto.pdf]]&lt;br /&gt;
| style=&amp;quot;width:50%&amp;quot; ;|&lt;br /&gt;
IPerf Anleitung&lt;br /&gt;
|- &lt;br /&gt;
|[[Datei:Tools-iperf.zip]]&lt;br /&gt;
| IPerf Tool&lt;br /&gt;
|}&lt;br /&gt;
----&lt;br /&gt;
'''Messaufbau'''&amp;lt;br/&amp;gt;&lt;br /&gt;
 [[file:Fortinet-1972.jpg|link=]]&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 [[file:Fortinet-1973.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
=== Wie konfiguriere ich ein VPN zwischen einer FortiGate und einer Sophos UTM Firewall? ===&lt;br /&gt;
====Ausgangslage:====&lt;br /&gt;
In diesem Artikel wird beschrieben, wie ein Site-to-Site VPN zwischen einer FortiGate und einer Sophos UTM Firewall konfiguriert werden kann. Dieses Setup wurde unter folgenden Bedingungen aufgebaut und durchgetestet:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:100%&amp;quot;&lt;br /&gt;
|- style=&amp;quot;vertical-align:top;&amp;quot;&lt;br /&gt;
! &lt;br /&gt;
! scope=&amp;quot;col&amp;quot; style=background:#00b050| Seite FortiGate&lt;br /&gt;
! scope=&amp;quot;col&amp;quot; style=background:#ffff00| Seite Sophos UTM&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Netzplan''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;|[[File:Fortinet-2775.jpg|750px|link=]]&lt;br /&gt;
|-&lt;br /&gt;
| '''Hardware''' &lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|FortiGate 300D&lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|Sophos UTM/SG &lt;br /&gt;
|-&lt;br /&gt;
| '''Software''' &lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|6.4.2 build1723&lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|V9.703-3&lt;br /&gt;
|-&lt;br /&gt;
| '''Lokal Netzwerk''' &lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|198.18.0.0/24&lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|192.168.111.0/24&lt;br /&gt;
|-&lt;br /&gt;
| '''Public IP''' &lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|146.XX.XX.66&lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|194.XX.XX.111&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Authentication''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;| &lt;br /&gt;
Pre-shared Key definieren&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''IKE Version''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;| &lt;br /&gt;
Version 1 (UTM unterstützt IKE Version 2 nicht)&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Phase 1 Proposal''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;|  &lt;br /&gt;
Alogrithms: AES256-SHA256 DH-Group 5&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Phase 1 Key Lifetime''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;|  &lt;br /&gt;
86400 Sekunden&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Phase 2 Proposal''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;|&lt;br /&gt;
Alogrithms: AES256-SHA512 / PFS-DH-Group 5&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Phase 2 Key Lifetime''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;|  &lt;br /&gt;
43200 Sekunden&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
====Konfiguration FortiGate 300D:====&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGUI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
'''Konfigurieren des VPN-Tunnels:'''&lt;br /&gt;
&lt;br /&gt;
'''Netzwerkeinstellungen:'''&lt;br /&gt;
&lt;br /&gt;
# VPN-Tunnel Name definieren (mit diesem Namen wird beim WAN Interface das Tunnelinterface gebildet)&lt;br /&gt;
# Bei ''Remote Gateway'' den Typ auf ''Static IP Address'' stellen&lt;br /&gt;
# Im Feld ''IP Address'' wird die Public IP Adresse der Sophos UTM Firewall eingetragen (194.XX.XX.111)&lt;br /&gt;
# Bei ''Interface'' wird das ausgehende Interface (meistens WAN) angegeben. Auf diesem Interface wird das Tunnelinterface dann als Subinterface gebildet&lt;br /&gt;
# ''NAT Traversal'' je nach Situation aktivieren oder nicht aktivieren&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2758.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Authentication konfigurieren:'''&lt;br /&gt;
&lt;br /&gt;
# ''Method'' Auf Pr-shared Key einstellen.&lt;br /&gt;
# Im Feld ''Pre-shared Key'' einen komplexen, nicht nachvollziehbaren Key konfigurieren (dieser Key wird auf der SOPHOS-UTM dann auch benötigt)&lt;br /&gt;
# Wir müssen die IKE Version 1 auswählen, da die Sophos UTM Modelle den Standard IKE Version 2 nicht unterstützten.&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2751.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Phase 1 Parameter konfigurieren:'''&lt;br /&gt;
&lt;br /&gt;
# ''Encryption'' auf AES256 und ''Authentication'' auf SHA256 konfigurieren&lt;br /&gt;
# Alle anderen Encryption und authentication Parameter entfernen&lt;br /&gt;
# Die ''Diffie-Hellmann Group'' wird auf 5 eingestellt&lt;br /&gt;
# Der Parameter ''Key Lifetime (seconds) auf 86400 (1440 Minuten) stellen (dies muss unbedingt auf der Gegenseite gleich definiert werden)&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2752.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Phase 2 Selektoren konfigurieren:'''&lt;br /&gt;
&lt;br /&gt;
Auf der Sophos wird der Term 0.0.0.0/0 nicht unterstützt. &amp;lt;br&amp;gt;&lt;br /&gt;
In unserem Beispiel wird Local 198.18.0.0/24 und Remote Netz 192.168.111.0/24 konfiguriert.&lt;br /&gt;
&lt;br /&gt;
# ''Name'' in diesem Feld kann ein Name für den Selektor definiert werden (Überblick bewahren)&lt;br /&gt;
# ''Local Address'' Das Netz welches bei der Fortigate erreicht werden soll. Typ auf Subnet stellen und Adresse: 198.18.0.0/24 konfigurieren&lt;br /&gt;
# ''Remote Address'' Das Netz welches wir hinter der Sophos UTM Firewall erreichen wollen. Typ auf Subnet stellen und Adresse 192.168.111.0/24 konfigurieren&lt;br /&gt;
# Unter dem Menüpunkt ''Advanced'' können die Phase 2 Proposal konfiguriert werden&lt;br /&gt;
# ''Encryption'' auf AES256 und ''Authentication'' auf SHA256 stellen. Alle anderen Encryption und Authentications Parameter entfernen (auf das X klicken)&lt;br /&gt;
# ''Perfect Forward Secrecy (PFS)'' aktivieren&lt;br /&gt;
# Die ''Difie-Hellman Group'' auf 14 einstellen&lt;br /&gt;
# ''Key Lifetime'' auf ''Second'' stellen und dann 43200 Sekunden einstellen (dies muss unbedingt auf der Gegenseite gleich definiert werden)&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2753.jpg|750px|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Konfigurieren der Routen:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Auf der FortiGate müssen die Netze der Remote Seite in den IPSec-Tunnel geroutet werden. Dabei zeigt die Route auf das Tunnelinterface (gw-sophos). Damit bei einem Unterbruch des Tunnels, der Traffic nicht über die default Route ins Internet geroutet wird, sollte eine Blackhole Route konfiguriert werden. Mehr Details dazu in folgendem Artikel: [[FortiGate:FAQ#Was_ist_eine_Blackhole-Route.3F|Was ist eine Blackhole Route?]]&lt;br /&gt;
&lt;br /&gt;
Die Routen werden wie folgt konfiguriert:&lt;br /&gt;
Menu: Network -&amp;gt; static Routes -&amp;gt; [[File:Createnew.jpg|link=]]&amp;lt;br&amp;gt;&lt;br /&gt;
 [[File:Fortinet-2755.jpg|750px|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Konfigurieren der Policies:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Es braucht mindestens eine Policy auf der FortiGate. Damit der Traffic bidirektional durch den Tunnel geht, empfiehlt es sich eine Regel in jede Richtung zu konfigurieren. Dabei ist die Kommunikation zwischen dem VPN-Tunnel Interface (gw-sophos) und dem internen Interface (Port1).&lt;br /&gt;
&lt;br /&gt;
Menu : Policy &amp;amp; Objects -&amp;gt; IPv4 Policy -&amp;gt; [[File:Createnew.jpg|link=]]&amp;lt;br&amp;gt;&lt;br /&gt;
 [[File:Fortinet-2756.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2757.jpg|750px|link=]] &lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
'''VPN Phase 1 konfigurieren:'''&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config vpn ipsec phase1-interface&lt;br /&gt;
    edit &amp;quot;[VPN_NAME]&amp;quot;&lt;br /&gt;
        set interface &amp;quot;[WAN-INTERFACE]&amp;quot;&lt;br /&gt;
        set peertype any&lt;br /&gt;
        set net-device disable&lt;br /&gt;
        set proposal aes256-sha256&lt;br /&gt;
        set comments &amp;quot;VPN zu Sophos UTM&amp;quot;&lt;br /&gt;
        set dhgrp 5&lt;br /&gt;
        set nattraversal disable&lt;br /&gt;
        set remote-gw [PUBLIC_IP_SOPHOS-UTM]&lt;br /&gt;
        set psksecret [PRESHARED-KEY]&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''VPN Phase 2 konfigurieren:'''&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config vpn ipsec phase2-interface&lt;br /&gt;
    edit &amp;quot;p2_[VPN_NAME]&amp;quot;&lt;br /&gt;
        set phase1name &amp;quot;[VPN_NAME]&amp;quot;&lt;br /&gt;
        set proposal aes256-sha256&lt;br /&gt;
        set dhgrp 5&lt;br /&gt;
        set keepalive enable&lt;br /&gt;
        set src-subnet [MEIN_LOKALES_NETZWERK NETZMASKE]&lt;br /&gt;
        set dst-subnet [REMOTE NETZWERK NETZMASKE]&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''Routen konfigurieren:'''&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config router static&lt;br /&gt;
    edit 2&lt;br /&gt;
        set dst [REMOTE NETZWERK NETZMASKE]&lt;br /&gt;
        set device &amp;quot;[VPN_NAME]&amp;quot;&lt;br /&gt;
        set comment &amp;quot;Route Remote Netz ALSO DE - UTM Sophos &amp;quot;&lt;br /&gt;
    next&lt;br /&gt;
    edit 3&lt;br /&gt;
        set dst [REMOTE NETZWERK NETZMASKE]&lt;br /&gt;
        set comment &amp;quot;Blackhole [REMOTE NETZWERK NETZMASKE]&amp;quot;&lt;br /&gt;
        set distance 254&lt;br /&gt;
        set blackhole enable&lt;br /&gt;
    next   &lt;br /&gt;
end &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''Adress Objekte für Policies konfigurieren:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall address&lt;br /&gt;
    edit &amp;quot;[NAME_ADRESSOBJEKT_REMOTE_NETZWERK]&amp;quot;&lt;br /&gt;
        set color 10&lt;br /&gt;
        set subnet [NETZWERK_ADRESSE] [SUBNETZMASKE]&lt;br /&gt;
    next&lt;br /&gt;
    edit &amp;quot;[NAME_ADRESSOBJEKT_INTERNES_NETZWERK]&amp;quot;&lt;br /&gt;
        set color 10&lt;br /&gt;
        set subnet [NETZWERK_ADRESSE] [SUBNETZMASKE]&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''Policy konfigurieren:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall policy&lt;br /&gt;
    edit 1&lt;br /&gt;
        set name &amp;quot;O_vpn-sophosUTM&amp;quot;&lt;br /&gt;
        set srcintf &amp;quot;[INTERNES_INTERFACE]&amp;quot;&lt;br /&gt;
        set dstintf &amp;quot;[VPN_NAME]&amp;quot;&lt;br /&gt;
        set srcaddr &amp;quot;[NAME_ADRESSOBJEKT_INTERNES_NETZWERK]&amp;quot;&lt;br /&gt;
        set dstaddr &amp;quot;[NAME_ADRESSOBJEKT_REMOTE_NETZWERK]&amp;quot;&lt;br /&gt;
        set action accept&lt;br /&gt;
        set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
        set service &amp;quot;ALL&amp;quot;&lt;br /&gt;
        set logtraffic all&lt;br /&gt;
    next&lt;br /&gt;
    edit 2&lt;br /&gt;
        set name &amp;quot;I__vpn-sophosUTM&amp;quot;&lt;br /&gt;
        set srcintf &amp;quot;[VPN_NAME]&amp;quot;&lt;br /&gt;
        set dstintf &amp;quot;[INTERNES_INTERFACE]&amp;quot;&lt;br /&gt;
        set srcaddr &amp;quot;[NAME_ADRESSOBJEKT_REMOTE_NETZWERK]&amp;quot;&lt;br /&gt;
        set dstaddr &amp;quot;[NAME_ADRESSOBJEKT_INTERNES_NETZWERK]&amp;quot;&lt;br /&gt;
        set action accept&lt;br /&gt;
        set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
        set service &amp;quot;ALL&amp;quot;&lt;br /&gt;
        set logtraffic all&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==== Konfiguration auf der Sophos UTM:====&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGUI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Auf der Sophos UTM Firewall wird ein VPN wie folgt aufgebaut:&amp;lt;br&amp;gt;&lt;br /&gt;
#  &amp;lt;span style=&amp;quot;background-color: #FF00FF;&amp;quot;&amp;gt;'''Connections:''' &amp;lt;/span&amp;gt;  Hier wird der lokale Teil konfiguriert. Das lokale Netzwerk, das Interface welches als ''Listener'' definiert wird (meistens ein WAN Interface) &lt;br /&gt;
#  &amp;lt;span style=&amp;quot;background-color: #32CD32;&amp;quot;&amp;gt; '''Remote Gateway:''' &amp;lt;/span&amp;gt; In diesem Abschnitt werden die Remote VPN Gateway Parameter konfiguriert. In unserem Fall ist dies die pulblic IP-Adresse der FortiGate und das Remote Netzwerk welches wir hinter der FortiGate erreichen wollen.&lt;br /&gt;
#  &amp;lt;span style=&amp;quot;background-color: #FF6820;&amp;quot;&amp;gt;'''Policy:''' &amp;lt;/span&amp;gt; werden die Verschlüsselungs-Parameter konfiguriert.&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Neuen Tunnel erstellen:'''&amp;lt;br&amp;gt;&lt;br /&gt;
# Unter dem Menü ''Site-to-Site VPN'' auf ''IPsec'' gehen&lt;br /&gt;
# Um den neuen Tunnel zu erstellen ''New IPsec Connection...'' anwählen&lt;br /&gt;
 [[File:Fortinet-2806.jpg|750px|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;span style=&amp;quot;background-color: #32CD32;&amp;quot;&amp;gt; '''Remote Gateway:''' &amp;lt;/span&amp;gt;&amp;lt;br&amp;gt;&lt;br /&gt;
# Name im Feld ''Name?? definieren&lt;br /&gt;
# ''Gateway type'' -&amp;gt; wie der Tunnel aufgebaut werden soll (Sophos UTM als Initator oder als Responder) konfigurieren. Wir haben beide Varianten ausprobiert. Es funktioniert sogar ohne dass auf der FortiGate etwas verändert werden muss.&lt;br /&gt;
# ''Authentcation type'' haben wir mit einem Preshared Key konfiguriert. Dieser muss natürlich auf der FortiGate deckungsgleich eingegeben werden.&lt;br /&gt;
# ''VPN ID type'' soll auf ''IP address'' gelassen werden (die FortiGate interpretiert die IP Adresse der Sophos UTM als ID)&lt;br /&gt;
# Im Feld ''Remote networks'' werden die Netze auf der Gegenseite definiert, welche aus dem Sophos Netzwerk erreicht werden sollen. ACHTUNG: die Sophos unterstützt 0.0.0.0/0 nicht (was auch gut so ist). Mittels dem Icon [[file:sophos-utm-newObject.jpg|link=]] kann ein neues Remote Netzwerk erstellt werden. &lt;br /&gt;
# Alles abspeichern und dann kann das erstellte Remote Gateway Profil unter ''Connections'' ausgewählt werden.&lt;br /&gt;
 [[File:Fortinet-2759.jpg|750px|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;span style=&amp;quot;background-color: #FF6820;&amp;quot;&amp;gt;'''Policy:''' &amp;lt;/span&amp;gt;&amp;lt;br&amp;gt;&lt;br /&gt;
# Unter [[file:sophos-utm-newObject.jpg|link=]] ''new IPsec Policy'' kann eine neue VPN Policy konfiguriert werden&lt;br /&gt;
# ''Name'' In diesem Feld wird tatsächlich der Name der Policy angegeben (Policy hat auf der Sophos eine andere Bedeutung als dies auf der FortiGate der Fall ist)&lt;br /&gt;
# Die entsprechenden Phase 1 und Phase 2 Parameter deckungsgleich analog jener der FortiGate definieren. Achtung: die FortiGate und die Sophos UTM haben nicht dieselben default Life Time in den entsprechenden Phasen. Diese sind undbedingt aufeinander abzustimmen.&lt;br /&gt;
# Mit dem Button ''Save'' wird die neue Policy mit den definierten Name erstellt und kann dann im Menü 'Connections'' ausgewählt werden.&lt;br /&gt;
 [[File:Fortinet-2760.jpg|750px|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;span style=&amp;quot;background-color: #FF00FF;&amp;quot;&amp;gt;'''Connections:''' &amp;lt;/span&amp;gt;&amp;lt;br&amp;gt;&lt;br /&gt;
# Im Menü ''Connections'' jetzt die angelegten Profile auswählen:&lt;br /&gt;
## ''Remote Gateway'' das vorher konfigurierte Profil aus Remote Gateway anwählen&lt;br /&gt;
## unter ''Policy'' die VPN Policy auswählen, welche vorher definiert wurde&lt;br /&gt;
# ''Local interface'' Hier wird definiert auf welchem Interface der VPN-Tunnel auf der Sophos terminiert (in unserem Fall ''External'')&lt;br /&gt;
# Lokale Netzwerke auswählen welche für das VPN vorgesehen sind&lt;br /&gt;
# die Option ''Automatic firewall rules'' aktivieren, damit die Sophos beim speichern automatisch die Firewall-Regeln gemäss VPN-Definition im Regelwerk erstellt wird&lt;br /&gt;
# Mit ''Save'' den IPSec-Tunnel erstellen und dann testen&lt;br /&gt;
 [[File:Fortinet-2763.jpg|750px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==== Erfolgskontrolle:====&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''VPN-Monitore:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&lt;br /&gt;
VPN Monitor - FortiGate:&lt;br /&gt;
 [[File:Fortinet-2750.jpg|750px|link=]] &lt;br /&gt;
VPN Monitor - Sophos UTM:&lt;br /&gt;
  [[File:Fortinet-2762.jpg|750px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''Anleitung als PDF:'''&amp;lt;br&amp;gt;&lt;br /&gt;
* [[Datei:HowTo_VPN_FortiGate-SophosUTM.pdf]]&lt;br /&gt;
&lt;br /&gt;
=== Wie konfiguriere ich ein VPN zwischen einer FortiGate und einer Sophos XG Firewall? ===&lt;br /&gt;
'''Artikel noch im Aufbau , bitte um Geduld'''&lt;br /&gt;
&lt;br /&gt;
====Ausgangslage:====&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:100%&amp;quot;&lt;br /&gt;
|- style=&amp;quot;vertical-align:top;&amp;quot;&lt;br /&gt;
! &lt;br /&gt;
! scope=&amp;quot;col&amp;quot; style=background:#00b050| Seite FortiGate&lt;br /&gt;
! scope=&amp;quot;col&amp;quot; style=background:#ffff00| Seite Sophos XG&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Netzplan''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;|[[File:Fortinet-2776.jpg|750px|link=]]&lt;br /&gt;
|-&lt;br /&gt;
| '''Hardware''' &lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|FortiGate 300D&lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|Sophos XG 210&lt;br /&gt;
|-&lt;br /&gt;
| '''Software''' &lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|6.4.2 build1723&lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|V18.0.1 MR1&lt;br /&gt;
|-&lt;br /&gt;
| '''Lokal Netzwerk''' &lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|198.18.0.0/24&lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|192.168.111.0/24&lt;br /&gt;
|-&lt;br /&gt;
| '''Public IP''' &lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|146.XX.XX.66&lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|194.XX.XX.111&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Authentication''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;| &lt;br /&gt;
Pre-shared Key definieren&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''IKE Version''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;| &lt;br /&gt;
Version 2&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Phase 1 Proposal''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;|  &lt;br /&gt;
Algorithmus: AES256-SHA256 DH-Group 5&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Phase 1 Key Lifetime''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;|  &lt;br /&gt;
86400 Sekunden&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Phase 2 Proposal''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;|&lt;br /&gt;
Algorithmus: AES256-SHA512 / PFS-DH-Group 5&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Phase 2 Key Lifetime''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;|  &lt;br /&gt;
43200 Sekunden&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
====Konfiguration FortiGate====&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
'''Konfigurieren des VPN Tunnels:'''&lt;br /&gt;
&lt;br /&gt;
'''Netzwerkeinstellungen:'''&lt;br /&gt;
&lt;br /&gt;
# VPN Tunnel Name definieren. (Mit diesem Namen wird beim WAN Interface das Tunnelinterface gebildet.)&lt;br /&gt;
# Bei ''Remote Gateway'' den Typ auf ''Static IP Address'' stellen. &lt;br /&gt;
# Im Feld ''IP Address'' wird die Public IP Adresse der Sophos XG Firewall eingetragen (194.XX.XX.112)&lt;br /&gt;
# Bei ''Interface'' wird das ausgehende Interface (meistens WAN) angegeben. Auf diesem Interface wird das Tunnelinterface dann als Subinterface gebildet.&lt;br /&gt;
# ''NAT Traversal'' je nach Situation aktivieren oder nicht aktivieren.&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2764.jpg|550px|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Authentication konfigurieren:'''&lt;br /&gt;
&lt;br /&gt;
# ''Method'' Auf Pr-shared Key einstellen.&lt;br /&gt;
# Im Feld ''Pre-shared Key'' einen komplexen, nicht nachvollziehbaren Key konfigurieren (dieser Key wird auf der Sophos XG dann auch benötigt)&lt;br /&gt;
# Wir benutzen die IKE Version 2&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2765.jpg|550px|link=]]&lt;br /&gt;
[[Datei:Fortinet-2765.jpg]]&lt;br /&gt;
&lt;br /&gt;
'''Phase 1 Parameter konfigurieren:'''&lt;br /&gt;
&lt;br /&gt;
# ''Encryption'' auf AES256 und ''Authentication'' auf SHA256 konfigurieren.&lt;br /&gt;
# Alle anderen Encryption und Authentications Parameter entfernen.&lt;br /&gt;
# Die ''Diffie-Hellmann Group'' wird auf 5 eingestellt.&lt;br /&gt;
# Der Parameter ''Key Lifetime (seconds) auf 86400 (1440 Minuten) stellen. (Dies muss unbedingt mit der Gegenseite gleich definiert werden)&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2766.jpg|550px|link=]]&lt;br /&gt;
[[Datei:Fortinet-2766.jpg]]&lt;br /&gt;
&lt;br /&gt;
'''Phase 2 Selektoren konfigurieren:'''&lt;br /&gt;
&lt;br /&gt;
Auf der Sophos wird der Term 0.0.0.0/0 nicht unterstützt. &amp;lt;br&amp;gt;&lt;br /&gt;
In unserem Beispiel wird Local 198.18.0.0/24 und Remote Netz 192.168.12.0/24 konfiguriert.&lt;br /&gt;
&lt;br /&gt;
# ''Name'' in diesem Feld kann ein Name für den Selektor definiert werden (Übersicht wahren)&lt;br /&gt;
# ''Local Address'' Das Netz welches bei der Fortigate erreicht werden soll. Typ auf Subnet stellen und Adresse: 198.18.0.0/24 konfigurieren.&lt;br /&gt;
# ''Remote Address'' Das Netz welches wir hinter der Sophos XG Firewall erreichen wollen. Typ auf Subnet stellen und Adresse 192.168.12.0/24 konfigurieren.&lt;br /&gt;
# Unter dem Menupunkt ''Advanced'' können die Phase 2 Proposal konfiguriert werden.&lt;br /&gt;
# ''Encryption'' auf AES256 und ''Authentication'' auf SHA256 stellen. Alle anderen Encryption und Authentications Parameter entfernen. (Auf das X klicken)&lt;br /&gt;
# ''Perfect Forward Secrecy (PFS)'' aktivieren&lt;br /&gt;
# Die ''Difie-Hellman Group'' auf 14 einstellen.&lt;br /&gt;
# ''Key Lifetime'' auf Second stellen und dann 43200 Sekunden einstellen (Dies muss unbedingt mit der Gegenseite gleich definiert werden)&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2766.jpg|550px|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Konfigurieren der Routen:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Auf der FortiGate müssen die Netze der Remote Seite in den IPSec Tunnel geroutet werden. Dabei zeigt die Route auf das Tunnelinterface (gw-sophos). Damit bei einem Unterbruch des Tunnels, der Traffic nicht über die Default Route ins Internet geroutet wird, sollte eine Blackhole Route konfiguriert werden. Mehr Details dazu im Artikel : [[FortiGate:FAQ#Was_ist_eine_Blackhole-Route.3F|Was ist eine Blackhole Route?]]&lt;br /&gt;
&lt;br /&gt;
Die Routen werden folgendermassen konfiguriert:&lt;br /&gt;
Menu: Network -&amp;gt; Static Routes -&amp;gt; [[File:Createnew.jpg|link=]]&amp;lt;br&amp;gt;&lt;br /&gt;
 [[File:Fortinet-2767.jpg|750px|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Konfigurieren der Policies:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Es braucht mindestens eine Policy auf der FortiGate. Damit der Traffic bi-direktional durch den Tunnel geht, empfiehlt es sich eine Regel in jede Richtung zu konfigurieren. Dabei ist die Kommunikation zwischen dem vpn Tunnel Interface (gw-sophos) und dem internen Interface (port1).&lt;br /&gt;
&lt;br /&gt;
Menu : Policy &amp;amp; Objects -&amp;gt; IPv4 Policy -&amp;gt; [[File:Createnew.jpg|link=]]&amp;lt;br&amp;gt;&lt;br /&gt;
 [[File:Fortinet-2768.jpg|550px|link=]]&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2769.jpg|550px|link=]] &lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
'''VPN Phase 1 konfigurieren:'''&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config vpn ipsec phase1-interface&lt;br /&gt;
    edit &amp;quot;[VPN_NAME]&amp;quot;&lt;br /&gt;
        set interface &amp;quot;[WAN-INTERFACE]&amp;quot;&lt;br /&gt;
        set peertype any&lt;br /&gt;
        set net-device disable&lt;br /&gt;
        set proposal aes256-sha256&lt;br /&gt;
        set comments &amp;quot;VPN zu Sophos XG&amp;quot;&lt;br /&gt;
        set dhgrp 5&lt;br /&gt;
        set nattraversal disable&lt;br /&gt;
        set remote-gw [PUBLIC_IP_SOPHOS-XG]&lt;br /&gt;
        set psksecret [PRESHARED-KEY]&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''VPN Phase 2 konfigurieren:'''&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config vpn ipsec phase2-interface&lt;br /&gt;
    edit &amp;quot;p2_[VPN_NAME]&amp;quot;&lt;br /&gt;
        set phase1name &amp;quot;[VPN_NAME]&amp;quot;&lt;br /&gt;
        set proposal aes256-sha256&lt;br /&gt;
        set dhgrp 5&lt;br /&gt;
        set keepalive enable&lt;br /&gt;
        set src-subnet [MEIN_LOKALES_NETZWERK NETZMASKE]&lt;br /&gt;
        set dst-subnet [REMOTE NETZWERK NETZMASKE]&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''Routen konfigurieren:'''&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config router static&lt;br /&gt;
    edit 2&lt;br /&gt;
        set dst [REMOTE NETZWERK NETZMASKE]&lt;br /&gt;
        set device &amp;quot;[VPN_NAME]&amp;quot;&lt;br /&gt;
        set comment &amp;quot;Route Remote Netz ALSO DE - XG Sophos &amp;quot;&lt;br /&gt;
    next&lt;br /&gt;
    edit 3&lt;br /&gt;
        set dst [REMOTE NETZWERK NETZMASKE]&lt;br /&gt;
        set comment &amp;quot;Blackhole [REMOTE NETZWERK NETZMASKE]&amp;quot;&lt;br /&gt;
        set distance 254&lt;br /&gt;
        set blackhole enable&lt;br /&gt;
    next   &lt;br /&gt;
end &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''Adress Objekte für Policies konfigurieren:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall address&lt;br /&gt;
    edit &amp;quot;[NAME_ADRESSOBJEKT_REMOTE_NETZWERK]&amp;quot;&lt;br /&gt;
        set color 10&lt;br /&gt;
        set subnet [NETZWERK_ADRESSE] [SUBNETZMASKE]&lt;br /&gt;
    next&lt;br /&gt;
    edit &amp;quot;[NAME_ADRESSOBJEKT_INTERNES_NETZWERK]&amp;quot;&lt;br /&gt;
        set color 10&lt;br /&gt;
        set subnet [NETZWERK_ADRESSE] [SUBNETZMASKE]&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''Policy konfigurieren:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall policy&lt;br /&gt;
    edit 1&lt;br /&gt;
        set name &amp;quot;O_vpn-sophosXG-DE&amp;quot;&lt;br /&gt;
        set srcintf &amp;quot;[INTERNES_INTERFACE]&amp;quot;&lt;br /&gt;
        set dstintf &amp;quot;[VPN_NAME]&amp;quot;&lt;br /&gt;
        set srcaddr &amp;quot;[NAME_ADRESSOBJEKT_INTERNES_NETZWERK]&amp;quot;&lt;br /&gt;
        set dstaddr &amp;quot;[NAME_ADRESSOBJEKT_REMOTE_NETZWERK]&amp;quot;&lt;br /&gt;
        set action accept&lt;br /&gt;
        set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
        set service &amp;quot;ALL&amp;quot;&lt;br /&gt;
        set logtraffic all&lt;br /&gt;
    next&lt;br /&gt;
    edit 2&lt;br /&gt;
        set name &amp;quot;I__vpn-sophosXG-DE&amp;quot;&lt;br /&gt;
        set srcintf &amp;quot;[VPN_NAME]&amp;quot;&lt;br /&gt;
        set dstintf &amp;quot;[INTERNES_INTERFACE]&amp;quot;&lt;br /&gt;
        set srcaddr &amp;quot;[NAME_ADRESSOBJEKT_REMOTE_NETZWERK]&amp;quot;&lt;br /&gt;
        set dstaddr &amp;quot;[NAME_ADRESSOBJEKT_INTERNES_NETZWERK]&amp;quot;&lt;br /&gt;
        set action accept&lt;br /&gt;
        set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
        set service &amp;quot;ALL&amp;quot;&lt;br /&gt;
        set logtraffic all&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==== Konfiguration Sophos XG ====&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Ein neuer VPN wird im Menu ''Configure-&amp;gt; VPN -&amp;gt; IPsec connections'' erstellt.&lt;br /&gt;
&lt;br /&gt;
'''Authentication konfigurieren:'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
 [[File:Fortinet-2772.jpg|750px|link=]]&lt;br /&gt;
'''Netzwerkeinstellungen:'''&lt;br /&gt;
# in den Gateway settings werden die Netzwerkparameter konfiguriert.&lt;br /&gt;
'''Local gateway:''' (Netzwerk Optionen Sophos XG Firewall)&lt;br /&gt;
# ''Local gateway'' das ausgehende Interface (WAN) auswählen. In unserem Beispiel ist dies der Port2 mit der IP Adresse 194.XX.XX.112&lt;br /&gt;
# ''Local subnet'' Hier wird das Netzwerk definiert, welches mit der Remoteseite kommunizieren soll. In unserem Beispiel das Netz 192.168.12.0/24&lt;br /&gt;
''' Remote gateway ''' (Netzwerk Optionen der FortiGate- Remoteseite)&lt;br /&gt;
# ''Gateway address'' wird die Public IP Adresse der FortiGate eingetragen. In unserem Fall 146.XX.XX.66&lt;br /&gt;
# ''Remote subnet'' beduetet, welches Netz/Netze auf hinter der FortiGate angesprochen werden sollen. Unser Beispiel: 198.18.0.0/24&lt;br /&gt;
 [[File:Fortinet-2773.jpg|750px|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Phase 1 Parameter konfigurieren:'''&lt;br /&gt;
# im Menu IPsec policies werden die Phase1 und Phase2 Parameter definiert:&lt;br /&gt;
# Im Feld ''Name'' den Policy Namen der P1/P2 Parameter definieren.&lt;br /&gt;
# Key echchange benutzen wir die IKEv2 Version (IKE Version 2)&lt;br /&gt;
# Phase 1 die Key life Parameter mit der FortiGate abgleichen : 86400sec&lt;br /&gt;
# DH Group haben wir auf 5 (DH1536) gesetzt&lt;br /&gt;
# Encryption und Authentication Algorithmen wie auf der FortiGate definieren (AES256-SHA256)&lt;br /&gt;
# weiter zur Phase2 scrollen&lt;br /&gt;
 [[File:Fortinet-2774.jpg|750px|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Phase 2 Selektoren konfigurieren:'''&lt;br /&gt;
# PS group (DH group) definieren ''5 (DH1536)''. Dabei darauf achten, dass im Feld Key life der selbe Wert eingetrgen wird, wie auf der FortiGate ''(43200sec)''&lt;br /&gt;
# Encryption und Authentication Parameter wie auf der FortiGate konfigurieren''(AES256 - SHA256)''&lt;br /&gt;
# DPD aktivieren&lt;br /&gt;
# mit ''Save'' bestätigen.&lt;br /&gt;
 [[File:Fortinet-2771.jpg|750px|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie konfiguriere ich ein VPN zwischen einer FortiGate und einer Checkpoint Firewall? ===&lt;br /&gt;
====Ausgangslage:====&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1000px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;vertical-align:top;&amp;quot;&lt;br /&gt;
! &lt;br /&gt;
! scope=&amp;quot;col&amp;quot; style=background:#00b050| Seite FortiGate&lt;br /&gt;
! scope=&amp;quot;col&amp;quot; style=background:#ffff00| Seite Checkpoint&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Netzplan''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;|[[File:Fortinet-2777.jpg|750px|link=]]&lt;br /&gt;
|-&lt;br /&gt;
| '''Hardware''' &lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|FortiGate 60F&lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|Checkpoint 1550&lt;br /&gt;
|-&lt;br /&gt;
| '''Software''' &lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|6.4.2 build1723&lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|R80.20.05 (992001134)&lt;br /&gt;
|-&lt;br /&gt;
| '''Lokal Netzwerk''' &lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|10.10.161.0/24&lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|10.10.151/24&lt;br /&gt;
|-&lt;br /&gt;
| '''Public IP''' &lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|198.18.0.161&lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|198.18.0.151&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Authentication''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;| &lt;br /&gt;
Pre-shared Key definieren&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''IKE Version''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;| &lt;br /&gt;
Version 2&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Phase 1 Proposal''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;|  &lt;br /&gt;
Alogrithms: AES256-SHA256 DH-Group 15&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Phase 1 Key Lifetime''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;|  &lt;br /&gt;
86400 Sekunden&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Phase 2 Proposal''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;|&lt;br /&gt;
Alogrithms: AES256-SHA512 / PFS-DH-Group 15&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Phase 2 Key Lifetime''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;|  &lt;br /&gt;
3600 Sekunden&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
====Konfiguration FortiGate 60F:====&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1000px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGUI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
'''Konfigurieren des VPN-Tunnels:'''&lt;br /&gt;
&lt;br /&gt;
'''Netzwerkeinstellungen:'''&lt;br /&gt;
&lt;br /&gt;
# Name des VPN-Tunnels definieren (es wird ein Tunnel-Interface mit diesem Namen gebildet)&lt;br /&gt;
# Bei ''Remote Gateway'' den Typ auf ''Static IP Address'' stellen&lt;br /&gt;
# Im Feld ''IP Address'' wird die public IP-Adresse der Checkpoint eingetragen (198.18.0.151)&lt;br /&gt;
# Bei ''Interface'' wird das ausgehende Interface (meistens WAN) angegeben. Auf diesem Interface wird das Tunnel-Interface dann als Subinterface gebildet&lt;br /&gt;
# ''NAT Traversal'' ist zu definieren, falls noch ein NAT Device zwischen der FortiGate und der Checkpoint vorhanden ist. &lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2634.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Authentication konfigurieren:'''&lt;br /&gt;
&lt;br /&gt;
# ''Method'' Auf Pr-shared Key einstellen&lt;br /&gt;
# Im Feld ''Pre-shared Key'' einen komplexen, nicht nachvollziehbaren Key konfigurieren (dieser Key wird auf der Checkpoint dann auch benötigt)&lt;br /&gt;
# In unserem Beispiel werden wir mit IKE Version 2 arbeiten. Dementsprechend den Parameter auf 2 einstellen&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2635.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Phase 1 Parameter konfigurieren:'''&lt;br /&gt;
&lt;br /&gt;
# ''Encryption'' auf AES256 und ''Authentication'' auf SHA256 konfigurieren&lt;br /&gt;
# Alle anderen Encryption- und Authentications-Parameter entfernen&lt;br /&gt;
# Die ''Diffie-Hellmann Group'' wird auf 14 eingestellt&lt;br /&gt;
# Der Parameter ''Key Lifetime'' (seconds) auf 86400 (1440 Minuten) stellen&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2636.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Phase 2 Selektoren konfigurieren:'''&lt;br /&gt;
&lt;br /&gt;
In diesem Beispiel zeigen wir, wie man den Selektor für 10.10.161.0/24 zu 10.10.151.0/24 konfiguriert:&lt;br /&gt;
&lt;br /&gt;
# ''Name'' in diesem Feld kann ein Name für den Selektor definiert werden&lt;br /&gt;
# ''Local Address'' Das Netz welches bei der Fortigate erreicht werden soll. Typ auf Subnet stellen und Adresse: 10.10.161.0/24 konfigurieren&lt;br /&gt;
# ''Remote Address'' Das Netz welches wir hinter der Checkpoint erreichen wollen. Typ auf Subnet stellen und Adresse 10.10.151.0/24 konfigurieren&lt;br /&gt;
# Unter dem Menüpunkt ''Advanced'' können die Phase 2 Proposal konfiguriert werden&lt;br /&gt;
# ''Encryption'' auf AES256 und ''Authentication'' auf SHA256 stellen. Alle anderen Encryption- und Authentications-Parameter entfernen&lt;br /&gt;
# ''Perfect Forward Secrecy (PFS)'' aktivieren&lt;br /&gt;
# Die ''Difie-Hellman Group'' auf 14 stellen&lt;br /&gt;
# ''Key Lifetime'' auf Second stellen und dann 3600 Sekunden einstellen (dies ist nicht der default Wert auf der FortiGate)&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2637.jpg|750px|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Konfigurieren der Routen:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Auf der FortiGate muss das Netz der Remote Seite(10.10.151.0/24) in den IPSec-Tunnel geroutet werden. Dabei zeigt die Route auf das Tunnel-Interface (vpn_to_CP_151). Damit bei einem Unterbruch des Tunnels der Traffic nicht über die default Route ins Internet geroutet wird, sollte eine Blackhole Route konfiguriert werden. Mehr Details dazu im Artikel : [[FortiGate:FAQ#Was_ist_eine_Blackhole-Route.3F|Was ist eine Blackhole Route?]]&lt;br /&gt;
&lt;br /&gt;
Die Routen werden wie folgt konfiguriert:&lt;br /&gt;
Menu: Network -&amp;gt; Static Routes -&amp;gt; [[File:Createnew.jpg|link=]]&amp;lt;br&amp;gt;&lt;br /&gt;
 [[File:Fortinet-2651.jpg|750px|link=]]&lt;br /&gt;
Blackhole Route mit Distanz 254:&lt;br /&gt;
 [[File:Fortinet-2807.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Konfigurieren der Policies:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Es braucht mindestens eine Policy auf der FortiGate. Damit der Traffic bidirektional durch den Tunnel geht, empfiehlt es sich eine Regel in jede Richtung zu konfigurieren. Dabei ist die Kommunikation zwischen dem VPN-Tunnel Interface (vpn_cp-forti) und dem internen Interface (internal2).&lt;br /&gt;
&lt;br /&gt;
Menu : Policy &amp;amp; Objects -&amp;gt; IPv4 Policy -&amp;gt; [[File:Createnew.jpg|link=]]&amp;lt;br&amp;gt;&lt;br /&gt;
 [[File:Fortinet-2652.jpg|550px|link=]]&lt;br /&gt;
Die ganze Policy noch bei bedarf gegengleich konfigurieren (Source Interface / Netz und Destinations Interface / Netz)&lt;br /&gt;
Dabei kann die ''Clone Reverse'' Funktion benutzt werden.&lt;br /&gt;
 [[File:Fortinet-2808.jpg|link=]]&lt;br /&gt;
Komplettes Regelsetup:&lt;br /&gt;
 [[File:Fortinet-2638.jpg|950px|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration via CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
'''VPN Phase 1 konfigurieren:'''&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config vpn ipsec phase1-interface&lt;br /&gt;
edit &amp;quot;vpn_to_CP_151&amp;quot;&lt;br /&gt;
        set interface &amp;quot;wan1&amp;quot;&lt;br /&gt;
        set ike-version 2&lt;br /&gt;
        set peertype any&lt;br /&gt;
        set net-device disable&lt;br /&gt;
        set proposal aes256-sha256&lt;br /&gt;
        set dhgrp 14&lt;br /&gt;
        set remote-gw 198.18.0.151&lt;br /&gt;
        set psksecret &amp;quot;Hier_einen_komplexen_Key_eingeben&amp;quot;&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''VPN Phase 2 konfigurieren:'''&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config vpn ipsec phase2-interface&lt;br /&gt;
    edit &amp;quot;p2-vpn_to_lab-0062-10.10.162.0-24&amp;quot;&lt;br /&gt;
        set phase1name &amp;quot;vpn_to_lab-0062&amp;quot;&lt;br /&gt;
        set proposal aes256-sha256&lt;br /&gt;
        set dhgrp 14&lt;br /&gt;
        set auto-negotiate enable&lt;br /&gt;
        set src-subnet 10.10.161.0 255.255.255.0&lt;br /&gt;
        set dst-subnet 10.10.162.0 255.255.255.0&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''Routen konfigurieren:'''&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config router static&lt;br /&gt;
    edit 2&lt;br /&gt;
        set dst 10.10.151.0 255.255.255.0&lt;br /&gt;
        set device &amp;quot;vpn_to_CP_151&amp;quot;&lt;br /&gt;
    next&lt;br /&gt;
    edit 3&lt;br /&gt;
        set dst 10.10.151.0 255.255.255.0&lt;br /&gt;
        set distance 254&lt;br /&gt;
        set comment &amp;quot;blackhole Route - CP Remote Netz&amp;quot;&lt;br /&gt;
        set blackhole enable&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''Adress Objekte für Policies konfigurieren:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall address&lt;br /&gt;
    edit &amp;quot;net_remoteVPN-10.10.151.0-24&amp;quot;&lt;br /&gt;
        set comment &amp;quot;Remote Netz -VPN Checkpoint&amp;quot;&lt;br /&gt;
        set color 10&lt;br /&gt;
        set subnet 10.10.151.0 255.255.255.0&lt;br /&gt;
    next&lt;br /&gt;
    edit &amp;quot;net_ul-10.10.161.0-24&amp;quot;&lt;br /&gt;
        set color 3&lt;br /&gt;
        set subnet 10.10.161.0 255.255.255.0&lt;br /&gt;
    next&lt;br /&gt;
&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''Policy konfigurieren:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall policy&lt;br /&gt;
    edit 5&lt;br /&gt;
        set name &amp;quot;I_vpn_CP_151-&amp;gt;10.0.161.0-24&amp;quot;&lt;br /&gt;
        set srcintf &amp;quot;vpn_to_CP_151&amp;quot;&lt;br /&gt;
        set dstintf &amp;quot;internal2&amp;quot;&lt;br /&gt;
        set srcaddr &amp;quot;net_remoteVPN-10.10.151.0-24&amp;quot;&lt;br /&gt;
        set dstaddr &amp;quot;net_ul-10.10.161.0-24&amp;quot;&lt;br /&gt;
        set action accept&lt;br /&gt;
        set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
        set service &amp;quot;ALL&amp;quot;&lt;br /&gt;
        set logtraffic all&lt;br /&gt;
    next&lt;br /&gt;
    edit 6&lt;br /&gt;
        set name &amp;quot;O_vpn_10.10.161.0-24-&amp;gt;CP_151&amp;quot;&lt;br /&gt;
        set srcintf &amp;quot;internal2&amp;quot;&lt;br /&gt;
        set dstintf &amp;quot;vpn_to_CP_151&amp;quot;&lt;br /&gt;
        set srcaddr &amp;quot;net_ul-10.10.161.0-24&amp;quot;&lt;br /&gt;
        set dstaddr &amp;quot;net_remoteVPN-10.10.151.0-24&amp;quot;&lt;br /&gt;
        set action accept&lt;br /&gt;
        set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
        set service &amp;quot;ALL&amp;quot;&lt;br /&gt;
        set logtraffic all&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
====Konfiguration Checkpoint 1550====&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1000px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGUI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
'''Konfigurieren des VPN-Tunnels:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Um auf der Checkpoint einen VPN-Tunnel zu konfigurieren kann auf folgendes Menü angewählt werden:&lt;br /&gt;
&lt;br /&gt;
''VPN -&amp;gt; VPN Sites -&amp;gt; [[file:cp_new.jpg|link=]]''&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2646.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Netzwerk-Parameter:'''&lt;br /&gt;
# Auf das TAB ''Remote Site'' gehen&lt;br /&gt;
# ''Site name:'' Hier wird der Name des VPN-Tunnels definiert&lt;br /&gt;
# Bei ''Conection type'' auf ''Host Name or IP address'' setzen&lt;br /&gt;
# ''IP address'' anwählen und im Feld die public IP-Adresse der FortiGate eingeben (198.18.0.153)&lt;br /&gt;
# ''Behind static NAT'' ist die NAT Traversal-Einstellung&lt;br /&gt;
&lt;br /&gt;
 [[Datei:Fortinet-2640.jpg|750px]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Authentication konfigurieren:'''&amp;lt;br&amp;gt;&lt;br /&gt;
# ''Pre-shared secret'' anwählen (entspricht der Option Pre-shared KEY auf der Fortigate)&lt;br /&gt;
# im Feld ''Password'' den selben Key eingeben, welcher bereits auf der FortiGate definiert wurde &lt;br /&gt;
# mittels ''confirm'' den Key nochmals eingeben&lt;br /&gt;
&lt;br /&gt;
 [[Datei:Fortinet-2641.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Remote Site Encryption Domain konfigurieren'''&amp;lt;br&amp;gt;&lt;br /&gt;
Die Remote Site Encryption Domain entspricht dem lokalen Netz auf der FortiGate bei den Selektoren.&amp;lt;br&amp;gt;&lt;br /&gt;
Zuerst muss das Netz oder der Host definiert werden. Dafür auf den [[file:cp_new.jpg|link=]]'' klicken.&amp;lt;br&amp;gt;&lt;br /&gt;
Es öffnet sich folgendes Fenster:&lt;br /&gt;
 [[Datei:Fortinet-2642.jpg|750px|link=]]&lt;br /&gt;
# den ''Type'' auf Network stellen&lt;br /&gt;
# ''Network address'' Die Netzadresse angeben (ohne Subnetzmaske), was in unserem Fall das Netzwerk auf der FortiGate 10.10.161.0 ist&lt;br /&gt;
# ''Subnetmask'' Die Subnetzmaske des Netzes angeben: 255.255.255.0&lt;br /&gt;
# ''Object name'' Hier wird der Name definiert, wie das Objekt dann angewählt werden kann&lt;br /&gt;
# mit [[file:cp_apply.jpg|link=]] das Objekt erstellen&lt;br /&gt;
&lt;br /&gt;
Mit [[file:cp_select.jpg|link=]] kann das Adress-Objekt zu der Encryption ''Domain'' hinzugefügt werden.&lt;br /&gt;
 [[Datei:Fortinet-2643.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Encryption für Phase 1 und Phase 2 konfigurieren:'''&amp;lt;br&amp;gt;&lt;br /&gt;
# das TAB ''Encryption'' anwählen&lt;br /&gt;
# ''Encryption settings'' auf ''custom'' stellen&lt;br /&gt;
# IKE (Phase 1)&lt;br /&gt;
## ''Encryption'' auf AES-256 konfigurieren, alle anderen Parameter deaktivieren&lt;br /&gt;
## ''Authentication'' auf SHA256 konfigurieren - alle anderen Parameter ebenfalls deaktivieren&lt;br /&gt;
## '' Diffie-Hellmann group support'' setzen wir auf Group 14 (2048 bit)&lt;br /&gt;
## ''Renegotiate every:'' wird auf 1440 Minuten gesetzt (auf der FortiGate ist 86400 Sekunden eingestellt, was 1440 Minuten entspricht)&lt;br /&gt;
# IPSec (Phase2)&lt;br /&gt;
## ''Encryption'' auf AES-256 konfigurieren, alle anderen Parameter deaktivieren&lt;br /&gt;
## ''Authentication'' auf SHA256 konfigurieren, alle anderen Parameter ebenfalls deaktivieren&lt;br /&gt;
## ''Enable Perfect Forward Secrecy'' (PFS) aktivieren&lt;br /&gt;
## '' Diffie-Hellmann group support'' setzen wir auf Group 14 (2048 bit)&lt;br /&gt;
## ''Renegotiate every:'' wird auf 3600 Sekunden gesetzt (auf der FortiGate haben wir diesen Parameter auf 3600s konfiguriert)&lt;br /&gt;
&lt;br /&gt;
 [[Datei:Fortinet-2644.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Advanced Optionen konfigurieren:'''&amp;lt;br&amp;gt;&lt;br /&gt;
# TAB ''Advanced'' anwählen&lt;br /&gt;
# Bei den Settings die Option ''Remote Gateway is a Check Point Security Gateway'' deaktivieren&lt;br /&gt;
# unter ''Encryption method'' den Parameter auf IKEv2 stellen.&lt;br /&gt;
&lt;br /&gt;
 [[Datei:Fortinet-2645.jpg|750px|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Konfigurieren eines Netzwerk Objektes:'''&amp;lt;br&amp;gt;&lt;br /&gt;
# User &amp;amp; Objects anwählen&lt;br /&gt;
# Network Objects auswählen&lt;br /&gt;
 [[Datei:Fortinet-2648.jpg|550px|link=]]&lt;br /&gt;
Im Editor-Fenster folgendes konfigurieren:&amp;lt;br&amp;gt;&lt;br /&gt;
# ''Type'' auf Network einstellen&lt;br /&gt;
# ''Network address'': Die Netzwerk-Adresse ohne Netzmaske eintragen&lt;br /&gt;
# ''Subnet mask'': Die Subnetzmaske des Netzes eintragen&lt;br /&gt;
# '' Object name'': Name des Adress-Objektes eintragen&lt;br /&gt;
# mit dem Button [[file:cp_apply.jpg|link=]] wird das Objekt erstellt&lt;br /&gt;
 [[Datei:Fortinet-2647.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Konfigurieren der Policy:''' &amp;lt;br&amp;gt;&lt;br /&gt;
Nun gilt es noch die Firewall Regeln zu konfigurieren:  &amp;lt;br&amp;gt;&lt;br /&gt;
# Menu ''Access Policy'' anwählen&lt;br /&gt;
# ''Policy'' auswählen&lt;br /&gt;
# unter dem Menu ''Incoming, Internal and VPN traffic'' mit [[file:cp_new.jpg|link=]] wird eine neue VPN-Regel erstellt&lt;br /&gt;
 [[Datei:Fortinet-2656.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
# Source und Destination, wie auch die Services anwählen.&lt;br /&gt;
# Das Feld ''Match only for encrypted traffic'' auswählen, so wird sichergestellt, dass diese Regel für den verschlüsselten Traffic gilt.&lt;br /&gt;
# mit [[file:cp_apply.jpg|link=]] wird die Regel erstellt und aktiv &lt;br /&gt;
 [[Datei:Fortinet-2654.jpg|750px|link=]]&lt;br /&gt;
# das Selbe in grün noch für die Gegenrichtung falls dies vom Setup erforderlich ist&lt;br /&gt;
 [[Datei:Fortinet-2653.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
 [[Datei:Fortinet-2655.jpg|750px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==== Erfolgskontrolle ====&lt;br /&gt;
&lt;br /&gt;
'''FortiGate Monitor:'''&lt;br /&gt;
&lt;br /&gt;
  [[File:Fortinet-2639.jpg|1000px|link=]]&lt;br /&gt;
----&lt;br /&gt;
'''Checkpoint Monitor:'''&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2658.jpg|1000px|link=]]&lt;br /&gt;
----&lt;br /&gt;
'''Traffic generieren und im Debug auf den beiden Geräten prüfen:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Ping von der FortiGate aus generiert:&lt;br /&gt;
&lt;br /&gt;
# mit dem Befehl &amp;lt;code&amp;gt; execute ping-option source 10.10.161.2&amp;lt;/code&amp;gt; können wir der FortiGate angeben, mit welcher Adresse diese den Ping ausführen soll &lt;br /&gt;
# mit dem Befehl &amp;lt;code&amp;gt; execute ping 10.10.151.2 &amp;lt;/code&amp;gt; können wir die IP Adresse auf der Checkpoint vom LAN Interface anpingen&lt;br /&gt;
 [[File:Fortinet-2657.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
Im Flow sieht das so aus:&lt;br /&gt;
&lt;br /&gt;
 # diag debug flow filter clear&lt;br /&gt;
 # diag debug flow filter sadd 10.10.161.2&lt;br /&gt;
 # diag debug flow filter dadd 10.10.151.2&lt;br /&gt;
 # diag debug flow trace start 9000&lt;br /&gt;
 # diag debug enable&lt;br /&gt;
 &lt;br /&gt;
 # id=20085 trace_id=6 func=print_pkt_detail line=5639 msg=&amp;quot;vd-root:0 received a packet(proto=1, 10.10.161.2:3584-&amp;gt;10.10.151.2:2048) from local. type=8, code=0, id=3584, seq=0.&amp;quot;&lt;br /&gt;
 id=20085 trace_id=6 func=init_ip_session_common line=5810 msg=&amp;quot;allocate a new session-00087e78&amp;quot;&lt;br /&gt;
 id=20085 trace_id=6 func=ipd_post_route_handler line=439 &amp;lt;span style=&amp;quot;background-color: #ddb6dd;&amp;quot;&amp;gt;msg=&amp;quot;out vpn_to_CP_151 vwl_zone_id 0,&amp;lt;/span&amp;gt; state2 0x0, quality 0.&lt;br /&gt;
 &amp;quot;&lt;br /&gt;
 id=20085 trace_id=6 func=ipsecdev_hard_start_xmit line=789 msg=&amp;quot;enter IPsec interface-vpn_to_CP_151&amp;quot;&lt;br /&gt;
 id=20085 trace_id=6 func=_ipsecdev_hard_start_xmit line=666 msg=&amp;quot;IPsec tunnel-vpn_to_CP_151&amp;quot;&lt;br /&gt;
 id=20085 trace_id=6 func=esp_output4 line=907 msg=&amp;quot;IPsec encrypt/auth&amp;quot;&lt;br /&gt;
 id=20085 trace_id=6 func=ipsec_output_finish line=622 msg=&amp;quot;send to 198.18.0.151 via intf-wan1&amp;quot;&lt;br /&gt;
 id=20085 trace_id=7 func=print_pkt_detail line=5639 msg=&amp;quot;vd-root:0 received a packet(proto=1, 10.10.161.2:3584-&amp;gt;10.10.151.2:2048) from local. type=8, code=0, id=3584, seq=1.&amp;quot;&lt;br /&gt;
 id=20085 trace_id=7 func=resolve_ip_tuple_fast line=5720 msg=&amp;quot;Find an existing session, id-00087e78, original direction&amp;quot;&lt;br /&gt;
 id=20085 trace_id=7 func=ipd_post_route_handler line=439 msg=&amp;quot;out vpn_to_CP_151 vwl_zone_id 0, state2 0x0, quality 0.&lt;br /&gt;
 &lt;br /&gt;
 # diag debug reset&lt;br /&gt;
 # diag debug disable&lt;br /&gt;
----&lt;br /&gt;
'''fw monitor auf der Checkpoint: '''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
fwalem-lab-0151&amp;gt; expert  in den Expert Modus wechseln&lt;br /&gt;
Enter expert password:&lt;br /&gt;
&lt;br /&gt;
You are in expert mode now.&lt;br /&gt;
FW Monitor:&lt;br /&gt;
[Expert@fwalem-lab-0151]# fw monitor -e 'accept host(10.10.161.2);'&lt;br /&gt;
 fw: getting filter (from command line)&lt;br /&gt;
 fw: compiling&lt;br /&gt;
monitorfilter:&lt;br /&gt;
Compiled OK.&lt;br /&gt;
 fw: loading&lt;br /&gt;
 fw: monitoring (control-C to stop)&lt;br /&gt;
[vs_0][fw_2] WAN:id[84]: 10.10.161.2 -&amp;gt; 10.10.151.2 (ICMP) len=84 id=53344&lt;br /&gt;
ICMP: type=8 code=0 echo request id=3840 seq=1&lt;br /&gt;
[vs_0][fw_2] WAN:ID[84]: 10.10.161.2 -&amp;gt; 10.10.151.2 (ICMP) len=84 id=53344&lt;br /&gt;
ICMP: type=8 code=0 echo request id=3840 seq=1&lt;br /&gt;
[vs_0][fw_2] WAN:o[84]: 10.10.151.2 -&amp;gt; 10.10.161.2 (ICMP) len=84 id=7498&lt;br /&gt;
ICMP: type=0 code=0 echo reply id=3840 seq=1&lt;br /&gt;
[vs_0][fw_2] WAN:O[84]: 10.10.151.2 -&amp;gt; 10.10.161.2 (ICMP) len=84 id=7498&lt;br /&gt;
ICMP: type=0 code=0 echo reply id=3840 seq=1&lt;br /&gt;
[vs_0][fw_2] WAN:O[84]: 10.10.151.2 -&amp;gt; 10.10.161.2 (ICMP) len=84 id=7498&lt;br /&gt;
ICMP: type=0 code=0 echo reply id=3840 seq=1&lt;br /&gt;
[vs_0][fw_2] WAN:id[84]: 10.10.161.2 -&amp;gt; 10.10.151.2 (ICMP) len=84 id=53345&lt;br /&gt;
ICMP: type=8 code=0 echo request id=3840 seq=2&lt;br /&gt;
[vs_0][fw_2] WAN:ID[84]: 10.10.161.2 -&amp;gt; 10.10.151.2 (ICMP) len=84 id=53345&lt;br /&gt;
ICMP: type=8 code=0 echo request id=3840 seq=2&lt;br /&gt;
[vs_0][fw_2] WAN:o[84]: 10.10.151.2 -&amp;gt; 10.10.161.2 (ICMP) len=84 id=7720&lt;br /&gt;
ICMP: type=0 code=0 echo reply id=3840 seq=2&lt;br /&gt;
[vs_0][fw_2] WAN:O[84]: 10.10.151.2 -&amp;gt; 10.10.161.2 (ICMP) len=84 id=7720&lt;br /&gt;
ICMP: type=0 code=0 echo reply id=3840 seq=2&lt;br /&gt;
[vs_0][fw_2] WAN:O[84]: 10.10.151.2 -&amp;gt; 10.10.161.2 (ICMP) len=84 id=7720&lt;br /&gt;
……&lt;br /&gt;
Mit ctrl+c kann der Output abgebrochen werden&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Guide als PDF Herunterladen:&lt;br /&gt;
* [[Datei:HowTo_VPN_FortiGate-Checkpoint_SNB.pdf]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf einem VPN Interface die MTU Werte anpassen?===&lt;br /&gt;
[[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Im Normalfall wird der MTU Wert von einem Tunnel Interface von der FortiGate aus automatisch berechnet. Falls man jetzt aber Probleme hat gewisse Datenmengen durch den Tunnel zu bringen, kann es erforderlich sein diese manuell zu setzen.&lt;br /&gt;
&lt;br /&gt;
'''MTU auf VPN Interface ab FortiOS 6.4.0 konfigurieren:'''&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system interface&lt;br /&gt;
# edit [TUNNEL_INTERFACE]&lt;br /&gt;
# set mtu-override [enable|disable]&lt;br /&gt;
# set mtu [MTU_WERT]&lt;br /&gt;
# end&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
'''Beispiel:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system interface&lt;br /&gt;
# edit remote-vpn1&lt;br /&gt;
# set mtu-ovveride enable&lt;br /&gt;
# set mtu 1372&lt;br /&gt;
# end&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #DE8A2E;&amp;quot;| &amp;lt;span&amp;gt;[[File:tipp.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #ffe29b&amp;quot;|&lt;br /&gt;
Vor der Version FortiOS 6.4.0 kann die MTU nicht auf dem VPN Interface konfiguriert werden.&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&amp;lt;!-- https://kb.fortinet.com/kb/documentLink.do?externalID=FD48842 --&amp;gt;&lt;br /&gt;
''edit 04.09.2020''&lt;br /&gt;
&lt;br /&gt;
== FortiClient ==&lt;br /&gt;
=== Wie kann ich ohne den EMS Server ein vordefiniertes Softwarepaket für den VPN Client erstellen? ===&lt;br /&gt;
Seit FortiOS 5.4 gibt es von Fortinet das FortiClient Configuration Tool. Mit diesem Tool können benutzerdefinierte Softwarepakete erstellt werden. So kann beispielsweise eine komplette Konfiguration im XML Format mitgegeben, einzelne Komponenten der Installation entfernt werden oder den Installer als paketierfähiges *.MSI Paket in den Varianten 32 oder 64Bit heruntergeladen werden. Ausserdem ist es möglich, den FortiClient einem Rebranding zu unterziehen (Austausch der Logos und Grafiken).&lt;br /&gt;
&lt;br /&gt;
Die aktuellste Version des FortiClient Configuration Tool kann jeweils über das [https://fndn.fortinet.net/ Fortinet Developer Portal] heruntergeladen werden. Das Configuration Tool ist als Standalone Software lauffähig, existiert für Windows und Mac und muss auf Windows nicht installiert werden.&lt;br /&gt;
&lt;br /&gt;
''Weitere Informationen:''&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* [[Datei:FortiClientConfigurationTool_5.6.6.zip]]&lt;br /&gt;
* [[Datei:FortiClientConfigurationTool_6.0.0.zip]]&lt;br /&gt;
* [[Datei:forticlient-5.6.0-configurator-tool.pdf]]&lt;br /&gt;
* [[Datei:FortiClient-5.6.0-XML-Reference.pdf]]&lt;br /&gt;
&lt;br /&gt;
=== Wieviele Remote VPN User kann ich auf der FortiGate nutzen? ===&lt;br /&gt;
Die Anzahl der Remote VPN Verbindungen, welche pro FortiGate Gerät unterstützt wird, kann im Datenblatt des jeweiligen Modells entnommen werden.&lt;br /&gt;
 &lt;br /&gt;
Hier ein Beispiel der FortiGate 60E. &lt;br /&gt;
* Für die maximale Anzahl IPsec User muss der Punkt '''Client-to-Gateway IPsec VPN Tunnels''' beachtet werden. &lt;br /&gt;
* Für SSL-VPN User gibt es einen empfohlenen Wert für den Tunnel-Modus im Punkt: '''Concurrent SSL-VPN Users (Recommended Maximum Tunnel Mode)'''&lt;br /&gt;
 [[File:Fortinet-2670.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
Die Datenblätter findet man in unserem Wiki: [[Fortinet:ProduktInfo#FortiGate]]&lt;br /&gt;
&lt;br /&gt;
Was für Remote VPN User natürlich auch massgebend ist, ist die Internetleitung der FortiGate auf welche die User sich verbinden. Wenn sich 200 User auf einer 2MB Leitung einloggen, wird die gesammt Performance auf die 200 User aufgeteilt. Nicht vergessen darf man natürlich auch den restlichen Traffic welcher über die FortiGate weiterhin verarbeitet wird.&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
Im FortiOS 6.0 sieht man im Widget eine Limitation wieviele User sich auf der FortiGate über den FortiClient anmelden können. Standartmässig sind hier zehn User verfügbar (0/10). Dies bedeutet, dass der FortiClient sich auf der FortiGate über die Telemetrie registriert. Will man den FortiClient nur als VPN-Client (IPSEC oder SSL-VPN) nutzen, ist es nicht notwendig, dass sich der Client über die Telemetrie auf der FortiGate registriert.&lt;br /&gt;
Wenn man den VPN Remote Wizard benutzt, muss darauf geachtet werden, dass die Option '''Allow Endpoint Registration''' deaktiviert wird. (Default mässig ist diese aktiviert)&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Wizard wird gestartet über ''VPN-&amp;gt;IPsec Wizard Template type Remote Access''&amp;lt;br&amp;gt;&lt;br /&gt;
Im Schritt drei ''Policy &amp;amp; Routing'' die Option Allow Endpoint Registration'' deaktivieren:&lt;br /&gt;
 [[File:Fortinet-2669.jpg|550px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Was wenn ich vergessen haben die Option zu deaktivieren? Dies kann nicht mehr im Wizard deaktiviert werden. Dafür muss ich auf das Interface gehen und mir dort die Telemetrie Option deaktivieren.&lt;br /&gt;
&lt;br /&gt;
Weitere Informationen finde ich im folgenden Wiki Artikel: [[FortiGate:FAQ#Wie_kann_ich_einen_Registrierten_User_von_der_FortiGate_wieder_deregistrieren.3F|Wie kann ich einen Registrierten User von der FortiGate wieder deregistrieren?]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich die Registration eines Users rückgängig machen? ===&lt;br /&gt;
Wenn man die Endpoint Registration über den VPN Wizard nicht deaktiviert hat, wird jeder VPN Remote User auf der FortiGate registriert. Wenn man dies nicht will, kann man die User wieder von der FortiGate deregistrieren:&lt;br /&gt;
&lt;br /&gt;
Um zu sehen welche User registriert sind kann folgender Befehl eingegeben werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1000px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diag endpoint registration list&lt;br /&gt;
&lt;br /&gt;
FortiClient #1 (0):&lt;br /&gt;
	 UID                      = B209297BF1F44F88BC7CD8CBF62AD2F9&lt;br /&gt;
	 vdom                     = root&lt;br /&gt;
	 status                   = registered&lt;br /&gt;
	 compliance               = yes&lt;br /&gt;
	 registering time         = Fri Mar 20 13:12:50 2020&lt;br /&gt;
	 registration expiry time = Fri Mar 27 13:12:50 2020&lt;br /&gt;
	 source IP                = 10.60.60.140&lt;br /&gt;
	 source MAC               = b8:31:xx:xx:xx:f0&lt;br /&gt;
	 user                     = anonym&lt;br /&gt;
	 host OS                  = Microsoft Windows 10 Professional Edition, 64-bit (build 18362)&lt;br /&gt;
	 restored registration    = no&lt;br /&gt;
	 remote registration      = no&lt;br /&gt;
	 registration FGT         = FGT30Exxxxxxx&lt;br /&gt;
FortiClient #2 (1):&lt;br /&gt;
	 UID                      = A71EC83EA0354B51858C69B6882C0BFD&lt;br /&gt;
	 vdom                     = root&lt;br /&gt;
	 status                   = registered&lt;br /&gt;
	 compliance               = yes&lt;br /&gt;
	 registering time         = Fri Mar 20 13:17:36 2020&lt;br /&gt;
	 registration expiry time = Fri Mar 27 13:17:36 2020&lt;br /&gt;
	 source IP                = 10.60.60.134&lt;br /&gt;
	 source MAC               = 58:82:xx:xx:xx:19&lt;br /&gt;
	 user                     = anonym&lt;br /&gt;
	 host OS                  = Microsoft Windows 10 Professional Edition, 64-bit (build 18362)&lt;br /&gt;
	 restored registration    = no&lt;br /&gt;
	 remote registration      = no&lt;br /&gt;
	 registration FGT         = FGT30Exxxxxxx&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Um einen bestimmten User von der FortiGate aus zu deregistrieren kann das mit dem folgenden Befehl erreicht werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diag endpoint registration deregister &amp;lt;FortiClient UID&amp;gt;&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Zum Beispiel:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diag endpoint registration deregister B209297BF1F44F88BC7CD8CBF62AD2F9&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Um alle User in einem zu deregistrieren:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diag endpoint registration deregister all&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Um die ganze Endpoint Registration zu lösen muss die Telemetrie auf dem entsprechenden VPN Interface deaktiviert werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system interface&lt;br /&gt;
# edit &amp;lt;tunnel.interface&amp;gt;&lt;br /&gt;
# set fortiheartbeat disable&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie konfiguriere ich einen Remoteaccess von einem FortiExtender 4G zu einer FortiGate? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &amp;lt;br&amp;gt;&lt;br /&gt;
Der FortiExtender kann nicht nur für ein zweites Standbein zum Internet verwendet werden, sondern auch als eigenständiges Gerät welches ermöglicht, dass FortiGate mit einem IPSEC-Tunnel über 4G zu erreichen.&amp;lt;br&amp;gt;&lt;br /&gt;
Lokal angeschlossene Geräte hinter dem FortiExtender können dann auf interne Ressourcen hinter einer FortiGate zugreifen.&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|'''Prinzip Schema:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
 [[file:Fortinet-2679.jpg|750px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Der FortiExtender muss ''lokal'' oder über die ''FortiExtender-Cloud'' administriert werden. Er kann nicht direkt über die FortiGate konfiguriert werden. &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Auf dem LAN Interfaces des FortiExtenders empfiehlt es sich ein DHCP Server zu konfigurieren:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
'''Konfiguration DHCP Server auf dem LAN Interface im FortiExtender:'&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system dhcpserver&lt;br /&gt;
# edit 1&lt;br /&gt;
# set status enable&lt;br /&gt;
# set lease-time 86400&lt;br /&gt;
# set dns-service specify&lt;br /&gt;
# set dns-server1 [DNS-Server1_IP]&lt;br /&gt;
# set dns-server2 [DNS-Server2_IP]&lt;br /&gt;
# set-ntp-service specify&lt;br /&gt;
# set ntp-server1 [ntp-server1_IP]&lt;br /&gt;
# set default-gateway [IP_Default Gateway] -&amp;gt; 192.168.46.1&lt;br /&gt;
# set netmask [Subnetzmaske] -&amp;gt; 255.255.255.0&lt;br /&gt;
# set interface [Interface_dhcpServer] -&amp;gt; lan&lt;br /&gt;
# set start-ip [IP-Range-Start] -&amp;gt; 192.168.46.10&lt;br /&gt;
# set end-ip [IP-Range Pool Ende] -&amp;gt; 192.168.46.100&lt;br /&gt;
# set mtu 1500 [MTU Werte anpassen – default 1500]&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt; &lt;br /&gt;
|}&lt;br /&gt;
'''Konfigurieren des IPSEC Tunnels auf dem FortiExtender:'''&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# Im Feld ''Name'' wird der Tunnel-Name definiert.&lt;br /&gt;
# ''Remote Gateway'' kann auf ''static IP Address'' gestellt, und die Public IP-Adresse der FortiGate angegeben werden. Bei ''Interface'' wird das 4G Interface (in unserem Fall ist das ''lte1'') angewählt  &lt;br /&gt;
# Pre-Shared-Key definieren&lt;br /&gt;
# IKE Version auf 1 lassen&lt;br /&gt;
# Als Mode wählen wir ''aggresive''&lt;br /&gt;
 [[File:Fortinet-2680.jpg|750px|link=]] &lt;br /&gt;
----&lt;br /&gt;
'''Konfigurieren der Phase 1:'''&lt;br /&gt;
# Bei der Phase 1 Proposal die entsprechenden Algorithmen auswählen&lt;br /&gt;
# Die ''Diffie-Hellman Groups'' definieren&lt;br /&gt;
# Key Lifetime (in Sekunden) auf 86400 konfigurieren&lt;br /&gt;
# Eine Local ID setzen. In unserem Beispiel ''KRIZ-SE''. So kann gesteuert werden, wer sich auf die FortiGate verbinden darf.&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:750px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #f8e7ea;&amp;quot;| &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;[[File:achtung.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
Es ist darauf zu achten, dass diese Parameter exakt identisch auf der FortiGate konfiguriert werden müssen!&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
 [[File:Fortinet-2681.jpg|750px|link=]]&lt;br /&gt;
----&lt;br /&gt;
'''Konfigurieren der Phase 2:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Nun muss die Phase 2 konfiguriert werden:&lt;br /&gt;
# Im ''Name'' Feld kann die Phase2 benannt werden.&lt;br /&gt;
# Im Feld ''Local Subnet*'' wird das lokale Netzwerk (LAN) konfiguriert. In unserem Fall ist dies 192.168.46.0/24&lt;br /&gt;
# ''Remote Subnet*'' wird das Netzwerk hinter der FortiGate konfiguriert (das Netz welches wir durch das VPN erreichen wollen). In unserem Fall nehmen wir 0.0.0.0/0 damit wir auch den Internet-Traffic von der FortiGate aus steuern können. Ein FortiExtender ist kein Ersatz für eine FortiGate. Das heisst, man kann keine UTM Features usw. konfigurieren. &lt;br /&gt;
# Bei den ''Proposal'' wird der Verschlüsselungs-Algorithmus konfiguriert.&lt;br /&gt;
# ''Perfekt Forward Secrecy (PFS)'' wird aktiviert.&lt;br /&gt;
# Die ''Diffie-Hellman Groups'' setzen wir auf 14.&lt;br /&gt;
# Die Key Lifetime wird auf 43200 Sekunden konfiguriert. Achtung - auf der FortiGate müssen wir diesen Wert dann anpassen!&lt;br /&gt;
Es ist darauf zu achten, dass alle Phase2-Parameter auf der FortiGate genau gleich konfiguriert werden.&lt;br /&gt;
 [[File:Fortinet-2684.jpg|750px|link=]]&lt;br /&gt;
----&lt;br /&gt;
'''Policy Route konfigurieren:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Damit der Traffic auch in den VPN-Tunnel geht, muss noch eine Policy Route konfiguriert werden. Da wir in unserem Fall das Netz 0.0.0.0/0 als Remote Netz konfiguriert haben, ist diese Route wie eine Standard Route zu betrachten. Sie wird einfach auf das VPN Interface geroutet (target.Home).&lt;br /&gt;
# ''Name:'' In diesem Feld kann der Route einen Namen gegeben werden&lt;br /&gt;
# ''Source:'' von welchem Netz aus die Route gilt (unser LAN beim Extender -&amp;gt; 192.168.46.0/24)&lt;br /&gt;
# Bei der ''Destination'' wird das Netz konfiguriert welches durch den Tunnel erreicht werden soll (in unserem Fall 0.0.0.0/0)&lt;br /&gt;
# Für ''Service'' wählen wir ''ALL''. Es wäre möglich hier einzelne Services wie HTTP, HTTPS zu konfigurieren. Dann werden nur diese Protokolle in den Tunnel geroutet.&lt;br /&gt;
# Beim Feld ''Target'' wird das Tunnel Interface angegeben (target.Home). &lt;br /&gt;
Diese Route ist nichts Anderes als eine Standardroute, die auf den IPSEC-Tunnel (target.Home) zeigt.&lt;br /&gt;
 [[File:Fortinet-2682.jpg|750px|link=]]&lt;br /&gt;
----&lt;br /&gt;
'''Policy konfigurieren:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Bevor jetzt der Traffic durch den Tunnel geht, braucht es mindestens eine Policy welche erlaubt den Traffic durch den Tunnel zu senden. Dabei wird das lokale Netzwerk auf die Destination (Netze hinter der FortiGate) freigeschaltet. In unserem Beispiel haben wir 0.0.0.0, was dem Objekt ''all'' entspricht.&lt;br /&gt;
# ''Name'' Der Rule muss ein Name vergeben werden.&lt;br /&gt;
# ''Source Interface'' Das Interface hinter welchem unser lokales Netz ist, auswählen (in unserem Beispiel ''lan'')&lt;br /&gt;
# ''Destination Interface'' wird das VPN Interface angewählt (''Home'')&lt;br /&gt;
# ''Source Addresses'' wird das lokale LAN Objekt angewählt (in unserem Beispiel local-se, welches die Adresse 192.168.46.0/24 konfiguriert hat)&lt;br /&gt;
# ''Destination Addresses'' werden die Netze welche auf der Remote-Seite angesprochen werden sollen, konfiguriert. Das Objekt ''all'' entspricht 0.0.0.0/0&lt;br /&gt;
# Die NAT Option kann ausgeschalten sein (wir machen kein Source NAT auf dem Extender durch den Tunnel) &lt;br /&gt;
 [[File:Fortinet-2683.jpg|750px|link=]] &lt;br /&gt;
Wenn man von den Netzen hinter der FortiGate auf das lokale Netz vom Extender zugreiffen will, muss noch eine Bi-Direktionale Policy konfiguriert werden.&lt;br /&gt;
|}&lt;br /&gt;
----&lt;br /&gt;
'''Konfigurieren des Tunnels auf der FortiGate:''' &amp;lt;br&amp;gt;&lt;br /&gt;
Auf der FortiGate wird ein Site-to-Site VPN konfiguriert. Wir benutzen aber als Remote Gateway einen Dial-up User und erkennen mittels der ID die Remote-Seite.&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# Über das Menu ''VPN -&amp;gt; IPsec Wizard'' einen neuen VPN-Tunnel erstellen. &lt;br /&gt;
# Im Namen wird der VPN-Tunnel benannt. Es wird auf dem WAN Interface ein VPN-Tunnel Interface mit diesem Namen erstellt. Achtung, der Name kann nachher nicht mehr geändert werden.&lt;br /&gt;
# Beim Template Typ ''Custom'' auswählen. &lt;br /&gt;
 [[File:Fortinet-2685.jpg|750px|link=]]&lt;br /&gt;
----&lt;br /&gt;
'''Netzwerk Einstellungen konfigurieren:'''&amp;lt;br&amp;gt;&lt;br /&gt;
# Die Option ''Remote Gateway'' wird auf ''Dial-up User'' gestellt.&lt;br /&gt;
# Beim ''Interface'' muss das ausgehende Interface angegeben werden (meistens ''wan1'' oder ''wan2''). Bei diesem Interface wird dann automatisch das VPN-Tunnelinterface erstellt.&lt;br /&gt;
# ''Deatd Peer Detection'' auf ''On Idle'' konfigurieren.&lt;br /&gt;
 [[File:Fortinet-2686.jpg|750px|link=]]&lt;br /&gt;
----&lt;br /&gt;
'''Authentifikation konfigurieren:'''&lt;br /&gt;
# Die Option ''Method'' setzen wir auf ''Pre-shared Key''&lt;br /&gt;
# Beim ''Pre-shared Key'' Feld wird der genau gleiche Key eingegeben wie auf dem FortiExtender!&lt;br /&gt;
# ''Mode'' muss auf ''aggresive'' gestellt werden.&lt;br /&gt;
# Die Peer Option wird auf ''Specific peer ID'' eingestellt.&lt;br /&gt;
# Die Peer ID ist die lokale ID vom FortiExtender. In unserem Fall ''KRIZ-SE''&lt;br /&gt;
 [[File:Fortinet-2687.jpg|750px|link=]]&lt;br /&gt;
----&lt;br /&gt;
'''Phase 1 Parameter konfigurieren:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Es ist wichtig, dass hier die selben Parameter wie auf dem FortiExtender in der Phase 1 konfiguriert werden!&lt;br /&gt;
# Für die ''Phase 1 Proposal'' haben wir folgende Werte konfiguriert: ''Encryption AES256, Athentication SHA256''&lt;br /&gt;
# Diffie-Hellman Group'' hat den Wert ''14''&lt;br /&gt;
# Die Key Lifetime (in Sekunden) muss wie auf dem Extender auf 86400 konfiguriert werden.&lt;br /&gt;
# Die ''XAUTH'' Option braucht es in diesem Fall nicht und wird ausgeschalten (''Disabled'')&lt;br /&gt;
 [[File:Fortinet-2688.jpg|750px|link=]]&lt;br /&gt;
----&lt;br /&gt;
'''Phase 2 Parameter konfigurieren:'''&amp;lt;br&amp;gt;&lt;br /&gt;
In der Phase 2 wird ein Selektor für das Remote und lokale Netzwerk konfiguriert. Da wir möchten, dass von der Remote-Seite her über unsere FortiGate ins Internet verbunden wird, ist unser lokales Netz als 0.0.0.0/0 konfiguriert.&lt;br /&gt;
Die Remote-Adresse entspricht dem Netzwerk hinter dem FortiExtender, das wäre in unserem Beispiel 192.168.46.0/24. &lt;br /&gt;
# Beim Feld ''Local Address'' den Typ ''Subnet'' auswählen und das Netz ''0.0.0.0/0'' konfigurieren.&lt;br /&gt;
# Im Feld ''Rempte Address'' auch den Typ ''Subnet'' auswählen und das Netzwerk ''192.168.46.0/24'' konfigurieren.&lt;br /&gt;
# Über Advanced kommt man in die 'Phase 2 Proposal'' welche wir jetzt auch noch optimieren:&lt;br /&gt;
# ''Encryption'' wird auf ''AES256'' und ''Authentication'' auf ''SHA256'' konfiguriert. Alle anderen Werte entfernen wir.&lt;br /&gt;
# Wir aktivieren die Option ''Enable Replay Detection''&lt;br /&gt;
# Die Option ''Enable Perfect Forward Secrecy (PFS)'' wird auch eingeschalten.&lt;br /&gt;
# Nun kann der ''Defie-Hellman Group'' Wert auf 14 eingestellt werden.&lt;br /&gt;
# Die ''Key Lifetime'' auf ''Seconds'' mit dem Wert 43200 konfigurieren.&lt;br /&gt;
 [[File:Fortinet-2689.jpg|750px|link=]]&lt;br /&gt;
----&lt;br /&gt;
'''Konfiguration der Routen:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Damit die Remote-Seite 192.168.46.0/24 in den VPN-Tunnel geht, muss noch eine Route auf das Tunnel-Interface konfiguriert werden. Dazu empfiehlt es sich auch gleich noch eine Blackhole Route zu konfigurieren:&lt;br /&gt;
# Über das Menu ''Network -&amp;gt; Static Routes -&amp;gt; [[file:createnew.jpg|link=]] kann eine neue Route erstellt werden.&lt;br /&gt;
# Bei Destination wird das Remote-Netz angegeben (in unserem Fall 192.168.46.0/24)&lt;br /&gt;
# Bei ''Interface'' kommt das Tunnel-Interface (in unserm Fall ''VPN_extender''')&lt;br /&gt;
 [[File:Fortinet-2693.jpg|750px|link=]]&lt;br /&gt;
Die Blackhole-Route wird wie folgt konfiguriert:&lt;br /&gt;
# ''Destination'' die IP-Adresse der Remoteseite (192.168.46.0/24)&lt;br /&gt;
# Beim ''Interface'' wird ''Blackhole'' angewählt&lt;br /&gt;
# Wichtig, die ''Administrative Distance'' muss grösser sein als jene der regulären Route, wir empfehlen ''254''&lt;br /&gt;
 [[File:Fortinet-2694.jpg|750px|link=]]&lt;br /&gt;
Wer mehr über Blackhole-Route wissen möchte, kann dies im folgenden Artikel nachlesen:&lt;br /&gt;
* [[FortiGate:FAQ#Was_ist_eine_Blackhole-Route.3F]]&lt;br /&gt;
----&lt;br /&gt;
'''Konfigurieren der Firewall Regeln'''&amp;lt;br&amp;gt;&lt;br /&gt;
Nun müssen noch zwei Firewall Regeln konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
Die erste Regel steuert die Kommunikation vom Remote Netzwerk (192.168.46.0/24) auf die lokalen Ressourcen in unserem Netz. Unser Netz hat in diesem Beispiel den Wert 10.60.60.0/24. In dieser Regel wird die NAT Option deaktiviert (wir wollen kein Source NAT durchführen).&lt;br /&gt;
 [[File:Fortinet-2690.jpg|750px|link=]]&lt;br /&gt;
Danach braucht es noch eine zweite Regel für den Internet Zugang: Source ist das Remote Netzwerk (192.168.46.0/24), die Destination ist das Internet Interface (meistens wan1) und das Adressobjekt ''all''. Danach können die gewünschten Services angewählt werden. Hier müssen wir die NAT Option aktivieren. Es empfiehlt sich auch UTM-Features zu konfigurieren, um einen optimalen Schutz zu gewährleisten.&lt;br /&gt;
 [[File:Fortinet-2691.jpg|750px|link=]]&lt;br /&gt;
----&lt;br /&gt;
Regelwerk auf der FortiGate:&lt;br /&gt;
 [[File:Fortinet-2692.jpg|750px|link=]]&lt;br /&gt;
Wenn man ein Netzwerk hinter dem FortiExtender erreichen will, muss eine entsprechende Policy in die Gegenrichtung konfiguriert werden.&lt;br /&gt;
&lt;br /&gt;
Falls man einen lokalen DNS erreichen will, muss man dafür auch noch eine Regel konfigurieren!&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
'''Konfiguration in der CLI mit folgenden Annahmen:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
Netzwerk Lan FortiGate  : 10.60.60.0/24&lt;br /&gt;
Netzwerk Lan Extender   : 192.168.46.0/24&lt;br /&gt;
Local ID Extender       : KRIZ-SE&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''Konfiguration VPN-Tunnel:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config vpn ipsec phase1-interface&lt;br /&gt;
    edit &amp;quot;VPN_extender&amp;quot;&lt;br /&gt;
        set type dynamic&lt;br /&gt;
        set interface &amp;quot;wan1&amp;quot;&lt;br /&gt;
        set mode aggressive&lt;br /&gt;
        set peertype one&lt;br /&gt;
        set net-device disable&lt;br /&gt;
        set proposal aes256-sha256&lt;br /&gt;
        set dpd on-idle&lt;br /&gt;
        set comments &amp;quot;VPN-Verbindung zu Außenstelle mit FortiExtender&amp;quot;&lt;br /&gt;
        set dhgrp 14&lt;br /&gt;
        set peerid &amp;quot;KRIZ-SE&amp;quot;&lt;br /&gt;
        set psksecret [Pre-Shared-Key eingeben]&lt;br /&gt;
        set dpd-retryinterval 60&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
config vpn ipsec phase2-interface&lt;br /&gt;
    edit &amp;quot;Phase2-VPN-to_Extender&amp;quot;&lt;br /&gt;
        set phase1name &amp;quot;VPN_extender&amp;quot;&lt;br /&gt;
        set proposal aes256-sha256&lt;br /&gt;
        set dhgrp 14&lt;br /&gt;
        set keylifeseconds 43200&lt;br /&gt;
        set src-subnet 0.0.0.0 0.0.0.0&lt;br /&gt;
        set dst-subnet 192.168.46.0 255.255.255.0&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
'''Konfiguration Routen:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config router static&lt;br /&gt;
    edit 1&lt;br /&gt;
        set dst 192.168.46.0 255.255.255.0&lt;br /&gt;
        set device &amp;quot;VPN_extender&amp;quot;&lt;br /&gt;
        set comment &amp;quot;Remote Netz VPN Extender&amp;quot;&lt;br /&gt;
    next&lt;br /&gt;
    edit 2&lt;br /&gt;
        set dst 192.168.46.0 255.255.255.0&lt;br /&gt;
        set distance 254&lt;br /&gt;
        set comment &amp;quot;Blackhole Route - VPN Extender&amp;quot;&lt;br /&gt;
        set blackhole enable&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
'''Konfiguration Adressen Objekte:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall address&lt;br /&gt;
    edit &amp;quot;net-remote-vpn-192.168.46.0-24&amp;quot;&lt;br /&gt;
        set comment &amp;quot;Remote VPN Netz - Extender&amp;quot;&lt;br /&gt;
        set color 10&lt;br /&gt;
        set subnet 192.168.46.0 255.255.255.0&lt;br /&gt;
    next&lt;br /&gt;
    edit &amp;quot;net-internal-10.60.60.0-24&amp;quot;&lt;br /&gt;
        set comment &amp;quot;internal Network Ruesch&amp;quot;&lt;br /&gt;
        set color 3&lt;br /&gt;
        set subnet 10.60.60.0 255.255.255.0&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
'''Konfiguration Firewall Regeln:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall policy&lt;br /&gt;
    edit 1&lt;br /&gt;
        set name &amp;quot;I_VPN-extender-&amp;gt;LAN&amp;quot;&lt;br /&gt;
        set srcintf &amp;quot;VPN_extender&amp;quot;&lt;br /&gt;
        set dstintf &amp;quot;internal&amp;quot;&lt;br /&gt;
        set srcaddr &amp;quot;net-remote-vpn-192.168.46.0-24&amp;quot;&lt;br /&gt;
        set dstaddr &amp;quot;net-internal-10.60.60.0-24&amp;quot;&lt;br /&gt;
        set action accept&lt;br /&gt;
        set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
        set service &amp;quot;ALL&amp;quot;&lt;br /&gt;
        set logtraffic all&lt;br /&gt;
    next&lt;br /&gt;
    edit 2&lt;br /&gt;
        set name &amp;quot;I_VPN-extender-&amp;gt;INTERNET&amp;quot;&lt;br /&gt;
        set srcintf &amp;quot;VPN_extender&amp;quot;&lt;br /&gt;
        set dstintf &amp;quot;wan1&amp;quot;&lt;br /&gt;
        set srcaddr &amp;quot;net-remote-vpn-192.168.46.0-24&amp;quot;&lt;br /&gt;
        set dstaddr &amp;quot;all&amp;quot;&lt;br /&gt;
        set action accept&lt;br /&gt;
        set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
        set service &amp;quot;ALL&amp;quot;&lt;br /&gt;
        set utm-status enable&lt;br /&gt;
        set ssl-ssh-profile &amp;quot;certificate-inspection&amp;quot;&lt;br /&gt;
        set av-profile &amp;quot;default&amp;quot;&lt;br /&gt;
        set webfilter-profile &amp;quot;default&amp;quot;&lt;br /&gt;
        set logtraffic all&lt;br /&gt;
        set nat enable&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
''vielen Dank an Robert Kříž von Fortinet Schweiz''&lt;br /&gt;
&lt;br /&gt;
==High Availability==&lt;br /&gt;
=== Wie wird ein HA-Failover Cluster erstellt? ===&lt;br /&gt;
Dieser Artikel beschreibt, wie ein HA Failover Cluster mit Fortigate Firewalls unter FortiOS 6.01 erstellt werden kann. Ziel ist untenstehendes Szenario:&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-2251.png|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Vorbedingungen:'''&amp;lt;br/&amp;gt;&lt;br /&gt;
Eine HA Konfiguration setzt einige Vorbedingungen für beide Geräte voraus. Ein HA-Cluster kann nur erstellt werden wenn folgende Eigenschaften bei beiden Maschinen identisch sind:&lt;br /&gt;
* Gerätetyp (z.b: 2x Fortigate 200D)&lt;br /&gt;
* Revision&lt;br /&gt;
* Firmware&lt;br /&gt;
* FortiGuard Lizenzen&lt;br /&gt;
* Operating Mode (Transparent oder NAT)&lt;br /&gt;
* Festplattenkapazität&lt;br /&gt;
&lt;br /&gt;
Wenn eines der beiden Geräte einen tieferen Lizenzstatus hat (weniger Funktionen lizenziert, oder kürzere Laufzeit) dann wird der gesamte Cluster automatisch auf diesen tieferen Lizenzstatus heruntergesetzt.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''1. Konfiguration des Hostnamen auf dem Master'''&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1200px;&amp;quot;&lt;br /&gt;
| style=&amp;quot;vertical-align:top; width:600px;&amp;quot; |&lt;br /&gt;
[[file:Fortinet-2252.png|link=]]&lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; |&lt;br /&gt;
Bitte konfiguriere den Devicenamen auf dem Gerät, welches später die Rolle des Masters übernehmen soll. Diese Einstellung ist zu finden unter ''System -&amp;gt; Settings -&amp;gt; Hostname'' &lt;br /&gt;
|}&lt;br /&gt;
'''2. Aktivieren der HA Funktion auf dem Master'''&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1200px;&amp;quot;&lt;br /&gt;
| style=&amp;quot;vertical-align:top; width:600px;&amp;quot; |&lt;br /&gt;
[[file:Fortinet-2254.png|link=]]&lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; |&lt;br /&gt;
Anschliessend kann die HA-Funktion auf dem Master unter ''System -&amp;gt; HA'' aktiviert werden.&lt;br /&gt;
* Als Mode wird Active-Passive gewählt. &lt;br /&gt;
* Die Device-Priorität bestimmt anschliessend darüber, welches der beiden Geräte als Master selektiert wird. Das Gerät mit der höheren Priorität wird vom Cluster zum Master auserwählt.&lt;br /&gt;
* Unter ''Group Name'' muss für den Cluster einen Gruppennamen und ein Passwort gewählt werden. Dieser Gruppenname muss innerhalb der eigenen Umgebung einmalig sein, respektive über die Heartbeat Interfaces darf keine andere Gruppe mit einem identischen Namen existieren.&lt;br /&gt;
* Session Pickup bestimmt, ob in einem Failover Fall bereits etablierte Sessions von der Slave Firewall akzeptiert werden, oder ob im Failoverfall jede Session neu aufgebaut werden muss.&lt;br /&gt;
* Unter Monitor Interfaces werden die Interfaces selektiert, anhand jener ein Failover erfolgt, wenn eines dieser Interfaces auf dem Master nicht mehr verfügbar ist. Ergo sollten hier nur die Interfaces gewählt werden, welche garantiert immer UP sind.&lt;br /&gt;
* Unter Heartbeat Interfaces muss mindestens ein Interface gewählt werden, über welches der Cluster die Statusinformationen austauscht. Empfohlen werden hier aus Redundanzgründen zwei dedizierte Interfaces. Es können hier theoretisch Interfaces verwendet werden, welche auch sonst verwendet werden. Es wird jedoch empfohlen für den Heartbeat zwei dedizierte, voneinander unabhängige Interfaces zu verwenden. Werden dedizierte Interfaces verwendet, so müssen diese nicht vorgängig mit einer IP vorkonfiguriert werden.&lt;br /&gt;
* Unter Heartbeat Interface Priority kann definert werden, welchem der beiden Interface der Vorzug gewählt werden soll. Wird zum Beispiel ein produktives und ein dediziertes Interface für den Heartbeat verwendet, so empfiehlt es sich, das dedizierte Interface mit einer höheren Priorität zu versehen.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''3. Aktivieren der HA Funktion auf dem Slave'''&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1200px;&amp;quot;&lt;br /&gt;
| style=&amp;quot;vertical-align:top; width:600px;&amp;quot; |&lt;br /&gt;
[[file:Fortinet-2253.png|link=]]&lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; |&lt;br /&gt;
Nun kann die HA-Funktion auf dem Slave ebenfalls ''System -&amp;gt; HA'' aktiviert werden.&lt;br /&gt;
* Als Mode wird ebenfalls Active-Passive gewählt. &lt;br /&gt;
* Die Device Priorität soll tiefer gewählt werden, als jene des Master.&lt;br /&gt;
* Unter ''Group Name'' und ''Password'' wird die selbe Gruppe und das selbe Passwort wie auf dem Master hinterlegt.&lt;br /&gt;
* Konfiguriere Session Pickup analog Master.&lt;br /&gt;
* Konfiguriere Monitor Interfaces analog Master.&lt;br /&gt;
* Konfiguriere Heartbeat Interfaces analog Master.&lt;br /&gt;
* Bestätige und schliesse ab.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Sobald sich die beiden Clustermember nun über ein Heartbeat Interfaces sehen, beginnen sie den Cluster zu bilden. Der Slave wird neu gestartet und allenfalls mit der Konfiguration des Masters überschrieben. Nach einem Reboot sollte unter ''System -&amp;gt; HA'' eine Übersicht über den Clusterstatus zu sehen sein:&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-2255.png|link=]]&lt;br /&gt;
&lt;br /&gt;
Auch auf der Konsole kann der Status angeschaut werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:1200px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
fgt200-master # get system ha status&lt;br /&gt;
HA Health Status: OK&lt;br /&gt;
Model: FortiGate-200D&lt;br /&gt;
Mode: HA A-P&lt;br /&gt;
Group: 0&lt;br /&gt;
Debug: 0&lt;br /&gt;
Cluster Uptime: 0 days 00:07:01&lt;br /&gt;
Cluster state change time: 2018-07-17 16:34:31&lt;br /&gt;
Master selected using:&lt;br /&gt;
&amp;lt;2018/07/17 16:34:31&amp;gt; FG200D3916811639 is selected as the master because it has the largest value of override priority.&lt;br /&gt;
&amp;lt;2018/07/17 16:28:53&amp;gt; FG200D3916811639 is selected as the master because it's the only member in the cluster.&lt;br /&gt;
ses_pickup: enable, ses_pickup_delay=disable&lt;br /&gt;
override: enable&lt;br /&gt;
Configuration Status:&lt;br /&gt;
FG200D3916811639(updated 1 seconds ago): in-sync&lt;br /&gt;
FG200D3916811425(updated 1 seconds ago): in-sync&lt;br /&gt;
System Usage stats:&lt;br /&gt;
FG200D3916811639(updated 1 seconds ago):&lt;br /&gt;
	sessions=22, average-cpu-user/nice/system/idle=0%/0%/0%/100%, memory=13%&lt;br /&gt;
FG200D3916811425(updated 1 seconds ago):&lt;br /&gt;
	sessions=19, average-cpu-user/nice/system/idle=0%/0%/0%/100%, memory=12%&lt;br /&gt;
HBDEV stats:&lt;br /&gt;
FG200D3916811639(updated 1 seconds ago):&lt;br /&gt;
	port15: physical/1000auto, up, rx-bytes/packets/dropped/errors=1551614/2217/0/0, tx=1647198/2222/0/0&lt;br /&gt;
	port16: physical/1000auto, up, rx-bytes/packets/dropped/errors=1524874/2093/0/0, tx=1536540/2054/0/0&lt;br /&gt;
FG200D3916811425(updated 1 seconds ago):&lt;br /&gt;
	port15: physical/1000auto, up, rx-bytes/packets/dropped/errors=1649104/2225/0/0, tx=1561984/2232/0/0&lt;br /&gt;
	port16: physical/1000auto, up, rx-bytes/packets/dropped/errors=1537302/2055/0/0, tx=1532880/2104/0/0&lt;br /&gt;
MONDEV stats:&lt;br /&gt;
FG200D3916811639(updated 1 seconds ago):&lt;br /&gt;
	port1: physical/1000auto, up, rx-bytes/packets/dropped/errors=266700/1415/0/0, tx=1429610/1381/0/0&lt;br /&gt;
	wan1: physical/1000auto, up, rx-bytes/packets/dropped/errors=108967/614/0/0, tx=50166/420/0/0&lt;br /&gt;
FG200D3916811425(updated 1 seconds ago):&lt;br /&gt;
	port1: physical/1000auto, up, rx-bytes/packets/dropped/errors=356552/1565/0/0, tx=1684592/1618/0/0&lt;br /&gt;
	wan1: physical/1000auto, up, rx-bytes/packets/dropped/errors=122941/623/0/0, tx=37058/345/0/0&lt;br /&gt;
Master: fgt200-master   , FG200D3916811639, cluster index = 0&lt;br /&gt;
Slave : fgt200-slave    , FG200D3916811425, cluster index = 1&lt;br /&gt;
number of vcluster: 1&lt;br /&gt;
vcluster 1: work 169.254.0.1&lt;br /&gt;
Master: FG200D3916811639, operating cluster index = 0&lt;br /&gt;
Slave : FG200D3916811425, operating cluster index = 1&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Achtung hierbei: &amp;lt;pre&amp;gt;Status: OK&amp;lt;/pre&amp;gt; heisst nicht zwingend, dass  der Cluster wirklich OK ist. Eine genauere Analyse des Outputs ist erforderlich. So kann der Clustermember auch Status: OK haben, wenn nur ein Clustermember online ist. Dies würde beispielsweise mit folgendem Output vermerkt:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
Master selected using:&lt;br /&gt;
&amp;lt;2018/07/17 16:12:40&amp;gt; FG200D3916811639 is selected as the master because it's the only member in the cluster.&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Anpassen des Failover Verhaltens'''&amp;lt;br/&amp;gt;&lt;br /&gt;
Wird obenstehendes Szenario realisiert, so wird nach der Bildung des Clusters der Member mit der Priorität=128 zum Master erkoren. Fällt der Master aus, übernimmt der Slave. Nachdem der ursprüngliche Master wieder verfügbar wird, wird jedoch der Master-Status nicht wieder an die Unit mit der Prio 128 zurückgegeben. Dieses Verhalten kann jedoch forciert werden, indem in der ha-Konfig im CLI override eingeschaltet wird: &lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:1200px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
fg20-master# config system ha&lt;br /&gt;
fg20-master (ha) # set override enable&lt;br /&gt;
fg20-master (ha) # end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''Führen des HA-Links über eine öffentliche Infrastruktur'''&amp;lt;br/&amp;gt;&lt;br /&gt;
Der HA-Traffic wird standardmässig nicht verschlüsselt. Muss der HA-Traffic über eine öffentliche Infrastruktur geführt werden, so empfiehlt es sich, die Authentifizierung sowie die Verschlüsselung dieses Traffics einzuschalten. Dies muss auf dem Master sowie auch auf dem Slave konfiguriert werden.&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:1200px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
fg20-master# config system ha&lt;br /&gt;
fg20-master (ha) # set authentication enable&lt;br /&gt;
fg20-master (ha) # set encryption enable&lt;br /&gt;
fg20-master (ha) # end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:1200px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
fg20-slave # config system ha&lt;br /&gt;
fg20-slave (ha) # set authentication enable&lt;br /&gt;
fg20-slave (ha) # set encryption enable&lt;br /&gt;
fg20-slave (ha) # end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Anschliessend empiehlt es sich, beide Clustermember neu zustarten, damit die HA Verbindung neu ausgehandelt wird.&lt;br /&gt;
&lt;br /&gt;
'''Handling der Management Interfaces'''&amp;lt;br/&amp;gt;&lt;br /&gt;
Bei grösseren Umgebungen existiert gemäss Best-Practices oftmals ein Management Netzwerk. Es empfiehlt sich, beide Cluster Nodes mit einem Management Port in diesem Management Netzwerk zu platzieren. Somit kann im Notfall auch via dieses Netzwerk auf beide Cluster Nodes zugegriffen werden. Damit dies funktioniert, muss zuerst auf dem Master in der HA Konfiguration definiert werden, welches Interface als Management Interface gewählt wird. Hierbei kann nicht das auf gewissen Appliances zur Verfügung stehende MGMT Interface gewählt werden. Diesem Management Interface kann ausserdem ein dedizierter, anderer DefaultGateway mitgegeben werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:1200px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
fgt200-master (ha) # show&lt;br /&gt;
config system ha&lt;br /&gt;
    set ha-mgmt-status enable&lt;br /&gt;
    config ha-mgmt-interfaces&lt;br /&gt;
        edit 1&lt;br /&gt;
            set interface &amp;quot;port14&amp;quot;&lt;br /&gt;
            set gateway 192.168.11.1&lt;br /&gt;
        next&lt;br /&gt;
    end&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Anschliessend kann der gewählte Port auf beiden Units unterschiedlich konfiguriert werden. &amp;lt;br/&amp;gt;&lt;br /&gt;
Auf dem Master:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:1200px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system interface&lt;br /&gt;
    edit &amp;quot;port14&amp;quot;&lt;br /&gt;
        set ip 192.168.11.10 255.255.255.0&lt;br /&gt;
        set allowaccess https ssh snmp fgfm ftm&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Auf dem Slave:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:1200px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system interface&lt;br /&gt;
    edit &amp;quot;port14&amp;quot;&lt;br /&gt;
        set ip 192.168.11.11 255.255.255.0&lt;br /&gt;
        set allowaccess https ssh snmp fgfm ftm&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
mehr Infos: https://help.fortinet.com/fos60hlp/60/Content/FortiOS/fortigate-high-availability/virtual_clusteringConfig.htm&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich im Cluster mich von der aktiven auf die passive Fortigate verbinden? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Falls man den Clustermembers keine dedizierte Management IP Adresse vergibt,  kann man immer nur den aktiven Member per IP Adresse managen. Es gibt die Möglichkeit über die CLI den passiven Member anzusprechen. Dafür muss man die Device ID des passiven Members ermitteln. Dies funktioniert folgendermassen:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:550px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
fw-master # execute ha manage ?&lt;br /&gt;
&lt;br /&gt;
fw-master # &amp;lt;id&amp;gt;       please input peer box index.&lt;br /&gt;
fw-master # &amp;lt;0&amp;gt;        Susidary unit FGT60Exxxxxxxxxxd&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
In diesem Fall ist dies die ID des passiven Devices '''0'''&lt;br /&gt;
&lt;br /&gt;
Nun kann man sich mit dem selben Befehl auf den passiven Member verbinden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:550px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
fw-master # execute ha manage &amp;lt;HA_device_index&amp;gt;&lt;br /&gt;
fw-master # execute ha manage 0&lt;br /&gt;
&lt;br /&gt;
fw-slave login: admin&lt;br /&gt;
Password: ********&lt;br /&gt;
Welcome!&lt;br /&gt;
&lt;br /&gt;
fw-slave $&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
Es wird der Hostname des Slavey angezeigt, gefolgt von einem Dollar ($) Zeichen.&lt;br /&gt;
&lt;br /&gt;
Um den Slave wieder zu verlassen kann der Befehl ''exit'' benutzt werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:550px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
fw-slave $ exit&lt;br /&gt;
&lt;br /&gt;
fw-master # &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Was bedeutet die Meldung &amp;quot;slave and master have different hdisk status&amp;quot; in der CLI? ===&lt;br /&gt;
Beim Konfigurieren eines FortiGate HA-Clusters kann auf der Konsole auf dem passiven/Sekundären Gerät die folgende Meldung angezeigt werden:  &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;slave and master have different hdisk status. Cannot work with HA master. Shutdown the box! The system is halted.&amp;quot;&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Mögliche Ursachen für diese Fehlermeldungen sind:&lt;br /&gt;
&lt;br /&gt;
'''Möglichkeit 1 - Keine Disk im Device'''&amp;lt;br&amp;gt;&lt;br /&gt;
Bei einem der FortiGate Devices handelt es sich um ein Modell bei welchem keine Harddisk vorhanden ist. &lt;br /&gt;
Dies kann über die CLI folgendermassen überprüft werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
 # get system status&lt;br /&gt;
 Version: FortiGate-300D v6.4.1,build1637,200604 (GA)&lt;br /&gt;
 Virus-DB: 78.00196(2020-06-15 22:20)&lt;br /&gt;
 Extended DB: 78.00196(2020-06-15 22:20)&lt;br /&gt;
 Extreme DB: 1.00000(2018-04-09 18:07)&lt;br /&gt;
 IPS-DB: 15.00864(2020-06-15 02:16)&lt;br /&gt;
 IPS-ETDB: 6.00741(2015-12-01 02:30)&lt;br /&gt;
 APP-DB: 15.00864(2020-06-15 02:16)&lt;br /&gt;
 INDUSTRIAL-DB: 6.00741(2015-12-01 02:30)&lt;br /&gt;
 Serial-Number: FGT3HDxxxxxxxxx&lt;br /&gt;
 IPS Malicious URL Database: 2.00675(2020-06-15 05:04)&lt;br /&gt;
 BIOS version: 05000002&lt;br /&gt;
 System Part-Number: P14814-04&lt;br /&gt;
 &amp;lt;span style=&amp;quot;background-color: #ddb6dd;&amp;quot;&amp;gt;Log hard disk: Not available&amp;lt;/span&amp;gt; &amp;lt;--- Information über die Disk&lt;br /&gt;
 Hostname: alsochlu-sg0e1&lt;br /&gt;
 Operation Mode: NAT&lt;br /&gt;
 Current virtual domain: root&lt;br /&gt;
 Max number of virtual domains: 10&lt;br /&gt;
 Virtual domains status: 5 in NAT mode, 1 in TP mode&lt;br /&gt;
 Virtual domain configuration: multiple&lt;br /&gt;
 FIPS-CC mode: disable&lt;br /&gt;
 Current HA mode: a-p, master&lt;br /&gt;
 Cluster uptime: 914 days, 2 hours, 50 minutes, 7 seconds&lt;br /&gt;
 Cluster state change time: 2020-06-10 13:38:01&lt;br /&gt;
 Branch point: 1637&lt;br /&gt;
 Release Version Information: GA&lt;br /&gt;
 FortiOS x86-64: Yes&lt;br /&gt;
&lt;br /&gt;
Wenn keine Disk vorhanden ist, wird man folgenden Output sehen:  &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;&amp;quot;Log hard disk: Not available&amp;quot;&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Wenn eine Disk vorhanden ist: &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;&amp;quot;Log hard disk: Available&amp;quot;&amp;lt;/code&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''Möglichkeit 2 - Beide FortiGate haben eine Disk aber eine der Disk ist nicht formatiert:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Eine weitere möglichkeit ist, dass eine der Disk auf der FortiGate nicht formatiert ist und daher auch nicht genutzt werden kann.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
&lt;br /&gt;
Falls vorhanden erst die Logdaten sichern, falls vorhanden:&lt;br /&gt;
 # execute log backup [IP-ADRESSE_ZIEL]&lt;br /&gt;
Dann die Harddisk formatieren:&lt;br /&gt;
 # execute formatlogdisk&lt;br /&gt;
 &lt;br /&gt;
 Formatting this storage will erase all data on it, including&lt;br /&gt;
   logs, quarantine files;&lt;br /&gt;
   WanOpt caches;&lt;br /&gt;
 and require the unit to reboot.&lt;br /&gt;
 Do you want to continue? (y/n)&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''Möglichkeit 3 - Eine Disk ist defekt'''&amp;lt;br&amp;gt;&lt;br /&gt;
Eines der FortiGate-Geräte hat einen Festplattenfehler. Es muss ein HQIP-Test durchgeführt werden. Wie man einen HQIP Test durchführt kann demfolgenden Artikel entnommen werden:&lt;br /&gt;
&lt;br /&gt;
* [[FortiGate:FAQ#Wie_kann_ich_auf_einem_FortiGate_Device_einen_Hardwaretest_ausf.C3.BChren_.28Troubleshooting.2FHQIP_Testing.29.3F|Überprüfen der Disk mit einem HQIP File]]&lt;br /&gt;
* [[FortiGate:FAQ#F.C3.BCr_FortiGate_Devices_der_.22E.22_Serie_sowie_FG-300D.2F500D_existiert_kein_HQIP_Image_wie_kann_ich_dennoch_einen_Hardwaretest_ausf.C3.BChren.3F|Überprüfen der Disk ohne HQIP File]]&lt;br /&gt;
Danach mit dem Resultat ein Support RMA Case über https://support.fortinet.com eröffnen um das defekte Gerät austauschen zu lassen.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;!-- Referenz: https://kb.fortinet.com/kb/documentLink.do?externalID=FD31714 --&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== DoS ==&lt;br /&gt;
=== Wie kann ich die DoS Policy im FortiOS aktivieren? ===&lt;br /&gt;
Standardmässig sind die DoS Policy im FortiOS unter im Webgui nicht sichtbar. Diese müssen über die Feature-Einstellungen zuerst eingeschalten werden.&lt;br /&gt;
&lt;br /&gt;
Um diese Sichtbar zu machen muss unter dem Menu ''System -&amp;gt; Feature Visibility der Schalter DoS Policy'' aktiviert werden.&lt;br /&gt;
&lt;br /&gt;
[[Datei:Fortinet-2606.jpg]]&lt;br /&gt;
&lt;br /&gt;
Über die CLI kann man dies folgendermassen einschalten:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system settings&lt;br /&gt;
   set gui-dos-policy enable&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie konfiguriere ich eine DoS Regel auf der FortiGate? ===&lt;br /&gt;
&lt;br /&gt;
Das Menu um eine DoS Policy zu konfigurieren findet man im Menu ''Policy &amp;amp; Objects -&amp;gt; IPv4 DoS Policy''. Falls das Menu noch nicht vorhanden ist muss man es zuerst aktivieren:&lt;br /&gt;
       [[FortiGate:FAQ#Wie_kann_ich_die_DoS_Policy_im_FortiOS_aktivieren.3F]]&lt;br /&gt;
[[Datei:Fortinet-2607.jpg]]&lt;br /&gt;
&lt;br /&gt;
Jetzt über das Menu [[Datei:CreateNew.jpg]] kann eine neue Policy erstellt werden.&lt;br /&gt;
&lt;br /&gt;
Nun kann das eingehende Interface definiert werden, die Source Adressen und die Destination Adressen. Weiter können die Services definiert werden, auf welche die DoS Regel zählen soll. &lt;br /&gt;
&lt;br /&gt;
[[Datei:Fortinet-2608.jpg]]&lt;br /&gt;
&lt;br /&gt;
Für Eingehenden Traffic vom WAN Interface kann man sehr gut als Source ALL auswählen. Die Destination kann auch auf ALL gesetzt werden und die Services auch. Diese Regel wird dann als Implizit Regel konfiguriert, und alle Ausnahme Regeln vor dieser angelegten Implizit Regel.&lt;br /&gt;
&lt;br /&gt;
DoS Regeln sichern in gewissem Sinne das Netzwerk gegen abnormale Verhaltensmuster im Netzwerktraffic ab. Die Vorgeschlagenen Werte von Fortinet sind Richtwerte aber nicht in Stein gemeisselt. Um sein Netzwerk richtig abzusichern empfiehlt es sich, zuerst die Regeln auf Monitoring zu setzen und zu tracken wie der Traffic im Netzwerk normal ist. So kann dann der Schwellwert entsprechend angepasst werden. Man nimmt den gewünschten Schwellwert und rechnet noch eine Toleranz dazu. Zu beachten ist, je kleiner die Toleranz um so sicherer das Netz. Es muss aber auch beachtet werden, wenn die Toleranz zu klein ist, können auch Fehlalarme generiert werden.&lt;br /&gt;
&lt;br /&gt;
Wo immer Vorsicht geboten ist, bei Voip Applikationen. Hier können schnell höhe Werte entstehen. Daher Empfiehlt es sich für den SIP Port (üblicherweise UDP5060) eine Ausnahme Regel zu definieren. &lt;br /&gt;
&lt;br /&gt;
Auch in dem DoS Regelwerk wird die Reihenfolge von oben nach unten durchlaufen. Sobald ein Kriterium übereinstimmt wird die Regel beachtet und der Rest des DoS Regelwerk ignoriert. Daher macht es Sinn sich ein paar Gedanken zu machen.&lt;br /&gt;
&lt;br /&gt;
Die Regeln kann man mit ziehen per Maus einfach an die gewünschte Position schieben.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall DoS-policy&lt;br /&gt;
    edit 1&lt;br /&gt;
        set comments &amp;quot;DoS - implicit wan1&amp;quot;&lt;br /&gt;
        set interface &amp;quot;wan1&amp;quot;&lt;br /&gt;
        set srcaddr &amp;quot;all&amp;quot;&lt;br /&gt;
        set dstaddr &amp;quot;all&amp;quot;&lt;br /&gt;
        set service &amp;quot;ALL&amp;quot;&lt;br /&gt;
        config anomaly&lt;br /&gt;
            edit &amp;quot;tcp_syn_flood&amp;quot;&lt;br /&gt;
                set log enable&lt;br /&gt;
                set action block&lt;br /&gt;
                set threshold 2000&lt;br /&gt;
            next&lt;br /&gt;
            edit &amp;quot;tcp_port_scan&amp;quot;&lt;br /&gt;
                set log enable&lt;br /&gt;
                set action block&lt;br /&gt;
                set threshold 1000&lt;br /&gt;
            next&lt;br /&gt;
            edit &amp;quot;tcp_src_session&amp;quot;&lt;br /&gt;
                set log enable&lt;br /&gt;
                set action block&lt;br /&gt;
                set threshold 5000&lt;br /&gt;
            next&lt;br /&gt;
            edit &amp;quot;tcp_dst_session&amp;quot;&lt;br /&gt;
                set log enable&lt;br /&gt;
                set action block&lt;br /&gt;
                set threshold 5000&lt;br /&gt;
            next&lt;br /&gt;
            edit &amp;quot;udp_flood&amp;quot;&lt;br /&gt;
                set log enable&lt;br /&gt;
                set action block&lt;br /&gt;
                set threshold 2000&lt;br /&gt;
            next&lt;br /&gt;
            edit &amp;quot;udp_scan&amp;quot;&lt;br /&gt;
                set log enable&lt;br /&gt;
                set action block&lt;br /&gt;
                set threshold 2000&lt;br /&gt;
            next&lt;br /&gt;
            edit &amp;quot;udp_src_session&amp;quot;&lt;br /&gt;
                set log enable&lt;br /&gt;
                set action block&lt;br /&gt;
                set threshold 5000&lt;br /&gt;
            next&lt;br /&gt;
            edit &amp;quot;udp_dst_session&amp;quot;&lt;br /&gt;
                set log enable&lt;br /&gt;
                set action block&lt;br /&gt;
                set threshold 5000&lt;br /&gt;
            next&lt;br /&gt;
            edit &amp;quot;icmp_flood&amp;quot;&lt;br /&gt;
                set log enable&lt;br /&gt;
                set action block&lt;br /&gt;
                set threshold 250&lt;br /&gt;
            next&lt;br /&gt;
            edit &amp;quot;icmp_sweep&amp;quot;&lt;br /&gt;
                set log enable&lt;br /&gt;
                set action block&lt;br /&gt;
                set threshold 100&lt;br /&gt;
            next&lt;br /&gt;
            edit &amp;quot;icmp_src_session&amp;quot;&lt;br /&gt;
                set log enable&lt;br /&gt;
                set action block&lt;br /&gt;
                set threshold 300&lt;br /&gt;
            next&lt;br /&gt;
            edit &amp;quot;icmp_dst_session&amp;quot;&lt;br /&gt;
                set log enable&lt;br /&gt;
                set action block&lt;br /&gt;
                set threshold 1000&lt;br /&gt;
            next&lt;br /&gt;
            edit &amp;quot;ip_src_session&amp;quot;&lt;br /&gt;
                set status enable&lt;br /&gt;
                set log enable&lt;br /&gt;
                set action block&lt;br /&gt;
                set threshold 5000&lt;br /&gt;
            next&lt;br /&gt;
            edit &amp;quot;ip_dst_session&amp;quot;&lt;br /&gt;
                set status enable&lt;br /&gt;
                set log enable&lt;br /&gt;
                set action block&lt;br /&gt;
                set threshold 5000&lt;br /&gt;
            next&lt;br /&gt;
            edit &amp;quot;sctp_flood&amp;quot;&lt;br /&gt;
                set log enable&lt;br /&gt;
                set action block&lt;br /&gt;
                set threshold 2000&lt;br /&gt;
            next&lt;br /&gt;
            edit &amp;quot;sctp_scan&amp;quot;&lt;br /&gt;
                set log enable&lt;br /&gt;
                set action block&lt;br /&gt;
                set threshold 1000&lt;br /&gt;
            next&lt;br /&gt;
            edit &amp;quot;sctp_src_session&amp;quot;&lt;br /&gt;
                set log enable&lt;br /&gt;
                set action block&lt;br /&gt;
                set threshold 5000&lt;br /&gt;
            next&lt;br /&gt;
            edit &amp;quot;sctp_dst_session&amp;quot;&lt;br /&gt;
                set log enable&lt;br /&gt;
                set action block&lt;br /&gt;
                set threshold 5000&lt;br /&gt;
            next&lt;br /&gt;
        end&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Was bedeuten die unterschiedlichen DoS Anomalien? ===&lt;br /&gt;
&lt;br /&gt;
In der folgenden Tabelle kann entnommen werden, was mit den verschiedenen Anomalien gemeint ist und welche Schwellwerte auf der FortiGate vordefiniert sind:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:80%&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''L3 Anomalie'''&lt;br /&gt;
| '''Beschreibung'''&lt;br /&gt;
| '''Vordefinierter Schwellwert'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
''ip_src_session''&lt;br /&gt;
| &lt;br /&gt;
Wenn die Anzahl der gleichzeitigen IP-Verbindungen von einer Quell-IP-Adresse den konfigurierten Schwellenwert überschreitet, wird die Aktion ausgeführt. &lt;br /&gt;
|&lt;br /&gt;
5000 gleichzeitige Sessions&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
''ip_dst_session''&lt;br /&gt;
| &lt;br /&gt;
Wenn die Anzahl der gleichzeitigen IP-Verbindungen zu einer Ziel-IP-Adresse den konfigurierten Schwellenwert überschreitet, wird die Aktion ausgeführt. &lt;br /&gt;
|&lt;br /&gt;
5000 gleichzeitige Sessions&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''L4 Anomalie'''&lt;br /&gt;
| '''Beschreibung'''&lt;br /&gt;
| '''Vordefinierter Schwellwert'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
''tcp_syn_flood''&lt;br /&gt;
| &lt;br /&gt;
Wenn die SYN-Paketrate neuer TCP-Verbindungen, einschliesslich der erneuten Übertragung, zu einer Ziel-IP-Adresse den konfigurierten Schwellenwert überschreitet, wird die Aktion ausgeführt.&lt;br /&gt;
|&lt;br /&gt;
2000 Pakete pro Sekunde&lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
''tcp_port_scan''&lt;br /&gt;
| &lt;br /&gt;
Wenn die SYN-Paketrate neuer TCP-Verbindungen, einschliesslich der erneuten Übertragung, von einer Source-IP-Adresse den konfigurierten Schwellenwert überschreitet, wird die Aktion ausgeführt. &lt;br /&gt;
|&lt;br /&gt;
1000 Pakete pro Sekunde&lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
''tcp_src_session''&lt;br /&gt;
| &lt;br /&gt;
Wenn die Anzahl der gleichzeitigen TCP-Verbindungen von einer Source-IP-Adresse den konfigurierten Schwellenwert überschreitet, wird die Aktion ausgeführt. &lt;br /&gt;
|&lt;br /&gt;
5000 gleichzeitige Sessions&lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
''tcp_dst_session''&lt;br /&gt;
| &lt;br /&gt;
Wenn die Anzahl der gleichzeitigen TCP-Verbindungen zu einer Destination-IP-Adresse den konfigurierten Schwellenwert überschreitet, wird die Aktion ausgeführt. &lt;br /&gt;
|&lt;br /&gt;
5000 gleichzeitige Sessions&lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
''udp_flood''&lt;br /&gt;
| &lt;br /&gt;
Wenn der UDP-Traffic zu einer Destination-IP-Adresse den konfigurierten Schwellenwert überschreitet, wird die Aktion ausgeführt.&lt;br /&gt;
|&lt;br /&gt;
2000 Pakete pro Sekunde&lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
''udp_scan''&lt;br /&gt;
| &lt;br /&gt;
Wenn die Anzahl der UDP-Session, die von einer Source-IP-Adresse stammen den konfigurierten Schwellenwert überschreitet, wird die Aktion ausgeführt. &lt;br /&gt;
|&lt;br /&gt;
2000 Pakete pro Sekunde&lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
''udp_src_session''&lt;br /&gt;
| &lt;br /&gt;
Wenn die Anzahl der gleichzeitigen UDP-Verbindungen von einer Source-IP-Adresse den konfigurierten Schwellenwert überschreitet, wird die Aktion ausgeführt. &lt;br /&gt;
|&lt;br /&gt;
5000 gleichzeitige Sessions&lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
''udp_dst_session''&lt;br /&gt;
| &lt;br /&gt;
Wenn die Anzahl der gleichzeitigen UDP-Verbindungen zu einer Destination-IP-Adresse den konfigurierten Schwellenwert überschreitet, wird die Aktion ausgeführt. &lt;br /&gt;
|&lt;br /&gt;
5000 gleichzeitige Sessions&lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
''icmp_flood''&lt;br /&gt;
| &lt;br /&gt;
Wenn die Anzahl der an eine Destination-IP-Adresse gesendeten ICMP-Pakete den konfigurierten Schwellenwert überschreitet, wird die Aktion ausgeführt.&lt;br /&gt;
|&lt;br /&gt;
250 Pakete pro Sekunde&lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
''icmp_sweep''&lt;br /&gt;
| &lt;br /&gt;
Wenn die Anzahl der ICMP-Pakete, die von einer Source-IP-Adresse stammen, den konfigurierten Schwellenwert überschreitet, wird die Aktion ausgeführt. &lt;br /&gt;
|&lt;br /&gt;
100 Pakete pro Sekunde&lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
''icmp_src_session''&lt;br /&gt;
| &lt;br /&gt;
Wenn die Anzahl der gleichzeitigen ICMP-Verbindungen von einer Source-IP-Adresse den konfigurierten Schwellenwert überschreitet, wird die Aktion ausgeführt. &lt;br /&gt;
|&lt;br /&gt;
300 gleichzeitige Sessions&lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
''icmp_dst_session''&lt;br /&gt;
| &lt;br /&gt;
Wenn die Anzahl der gleichzeitigen ICMP-Verbindungen zu einer Destination-IP-Adresse den konfigurierten Schwellenwert überschreitet, wird die Aktion ausgeführt. &lt;br /&gt;
|&lt;br /&gt;
1000 gleichzeitige Sessions&lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
''sctp_flood''&lt;br /&gt;
| &lt;br /&gt;
Wenn die Anzahl der an eine Ziel-IP-Adresse gesendeten SCTP-Pakete den konfigurierten Schwellenwert überschreitet, wird die Aktion ausgeführt. &lt;br /&gt;
|&lt;br /&gt;
2000 Pakete pro Sekunde&lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
''sctp_scan''&lt;br /&gt;
| &lt;br /&gt;
Wenn die Anzahl der SCTP-Sitzungen, die von einer Source-IP-Adresse stammen, den konfigurierten Schwellenwert überschreitet, wird die Aktion ausgeführt. &lt;br /&gt;
|&lt;br /&gt;
1000 Pakete pro Sekunde&lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
''sctp_src_session''&lt;br /&gt;
| &lt;br /&gt;
Wenn die Anzahl der gleichzeitigen SCTP-Verbindungen von einer Source-IP-Adresse den konfigurierten Schwellenwert überschreitet, wird die Aktion ausgeführt.&lt;br /&gt;
|&lt;br /&gt;
5000 gleichzeitige Sessions&lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
''sctp_dst_session''&lt;br /&gt;
| &lt;br /&gt;
Wenn die Anzahl der gleichzeitigen SCTP-Verbindungen zu einer Destination-IP-Adresse den konfigurierten Schwellenwert überschreitet, wird die Aktion ausgeführt.&lt;br /&gt;
|&lt;br /&gt;
5000 gleichzeitige Sessions&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
* Informationen über das SCTP Protokoll: https://www.ionos.de/digitalguide/server/knowhow/sctp-stream-control-transmission-protocol/&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich für eine DoS Policy weitere Informationen für eine Analyse auflisten? ===&lt;br /&gt;
&lt;br /&gt;
In der CLI steht für eine DoS Policy folgendes Kommando zur Verfügung:&lt;br /&gt;
&lt;br /&gt;
        # diagnose ips anomaly [clear | config | filter | list | status]&lt;br /&gt;
&lt;br /&gt;
Die verschiedenen Optionen für &amp;quot;ips anomaly&amp;quot; haben folgende Bedeutung:&lt;br /&gt;
&lt;br /&gt;
        • clear            löscht die anomaly meters&lt;br /&gt;
        • config           listet die DOS-sensoren auf&lt;br /&gt;
        • filter           listet den &amp;quot;anomaly&amp;quot; filter auf&lt;br /&gt;
        • list             listet die &amp;quot;anomaly&amp;quot; meters auf&lt;br /&gt;
        • status           listet den &amp;quot;anomaly&amp;quot; status auf&lt;br /&gt;
&lt;br /&gt;
Somit kann zBsp mit folgendem Befehl die konfigurierten DoS Policies aufgelistet werden:&lt;br /&gt;
&lt;br /&gt;
        # diagnose ips anomaly config&lt;br /&gt;
        DoS sensors in kernel vd 0:&lt;br /&gt;
        DoS id 2 proxy 0&lt;br /&gt;
          0 tcp_syn_flood status 0 log 0 nac 0 action 0 threshold 2000&lt;br /&gt;
          1 tcp_port_scan status 0 log 0 nac 0 action 0 threshold 1000&lt;br /&gt;
          2 tcp_src_session status 1 log 1 nac 1 action 7 threshold 100&lt;br /&gt;
          3 tcp_dst_session status 0 log 0 nac 0 action 0 threshold 5000&lt;br /&gt;
          4 udp_flood status 0 log 0 nac 0 action 0 threshold 2000&lt;br /&gt;
          5 udp_scan status 0 log 0 nac 0 action 0 threshold 2000&lt;br /&gt;
          6 udp_src_session status 0 log 0 nac 0 action 0 threshold 5000&lt;br /&gt;
          7 udp_dst_session status 0 log 0 nac 0 action 0 threshold 5000&lt;br /&gt;
          8 icmp_flood status 0 log 0 nac 0 action 0 threshold 250&lt;br /&gt;
          9 icmp_sweep status 0 log 0 nac 0 action 0 threshold 100&lt;br /&gt;
          10 icmp_src_session status 0 log 0 nac 0 action 0 threshold 300&lt;br /&gt;
          11 icmp_dst_session status 0 log 0 nac 0 action 0 threshold 1000&lt;br /&gt;
          12 ip_src_session status 0 log 0 nac 0 action 0 threshold 5000&lt;br /&gt;
          13 ip_dst_session status 0 log 0 nac 0 action 0 threshold 5000&lt;br /&gt;
          14 sctp_flood status 0 log 0 nac 0 action 0 threshold 2000&lt;br /&gt;
          15 sctp_scan status 0 log 0 nac 0 action 0 threshold 1000&lt;br /&gt;
          16 sctp_src_session status 0 log 0 nac 0 action 0 threshold 5000&lt;br /&gt;
          17 sctp_dst_session status 0 log 0 nac 0 action 0 threshold 5000&lt;br /&gt;
        DoS id 1 proxy 0&lt;br /&gt;
          0 tcp_syn_flood status 1 log 1 nac 0 action 7 threshold 2000&lt;br /&gt;
          1 tcp_port_scan status 1 log 0 nac 0 action 0 threshold 1000&lt;br /&gt;
          2 tcp_src_session status 1 log 0 nac 0 action 0 threshold 5000&lt;br /&gt;
          3 tcp_dst_session status 1 log 0 nac 0 action 0 threshold 5000&lt;br /&gt;
          4 udp_flood status 1 log 1 nac 0 action 7 threshold 2000&lt;br /&gt;
          5 udp_scan status 1 log 0 nac 0 action 0 threshold 2000&lt;br /&gt;
          6 udp_src_session status 1 log 0 nac 0 action 0 threshold 5000&lt;br /&gt;
          7 udp_dst_session status 1 log 0 nac 0 action 0 threshold 5000&lt;br /&gt;
          8 icmp_flood status 1 log 1 nac 0 action 7 threshold 250&lt;br /&gt;
          9 icmp_sweep status 1 log 0 nac 0 action 0 threshold 100&lt;br /&gt;
          10 icmp_src_session status 1 log 0 nac 0 action 0 threshold 300&lt;br /&gt;
          11 icmp_dst_session status 1 log 0 nac 0 action 0 threshold 1000&lt;br /&gt;
          12 ip_src_session status 0 log 0 nac 0 action 0 threshold 5000&lt;br /&gt;
          13 ip_dst_session status 0 log 0 nac 0 action 0 threshold 5000&lt;br /&gt;
          14 sctp_flood status 0 log 0 nac 0 action 0 threshold 2000&lt;br /&gt;
          15 sctp_scan status 0 log 0 nac 0 action 0 threshold 1000&lt;br /&gt;
          16 sctp_src_session status 0 log 0 nac 0 action 0 threshold 5000&lt;br /&gt;
          17 sctp_dst_session status 0 log 0 nac 0 action 0 threshold 5000&lt;br /&gt;
        total # DoS sensors: 2.&lt;br /&gt;
&lt;br /&gt;
Nachfolgender Befehl listet alle IPv4 Adressen auf für welche ein &amp;quot;match&amp;quot; der DoS Policy ausgeführt wurde. Diese Liste zeigt nicht zwingend IPv4 Adressen die eine Attacke durchgeführt haben. Die Position &amp;quot;exp&amp;quot; (expiration) zeigt den Wert in Sekunden nachdem ein entsprechender Eintrag entfernt wird sofern kein weiterer &amp;quot;match&amp;quot; betreffend der IPv4 Adresse für diesen DoS Policy Eintrag stattfindet. Die Position &amp;quot;pps&amp;quot; (packet per second) zeigt an wieviele Packete pro Sekunden für die IPv4 Adressen registriert wurde. Die Position &amp;quot;freq&amp;quot; (frequency) zeigt die Frequenz für eine spezifische IPv4 Adresse für die eine DoS anomaly erkannt wurde:&lt;br /&gt;
&lt;br /&gt;
        # diagnose ips anomaly list&lt;br /&gt;
        list nids meter:&lt;br /&gt;
        id=udp_flood          ip=198.41.0.4 dos_id=1 exp=988 pps=1 freq=6&lt;br /&gt;
        &lt;br /&gt;
        id=udp_dst_session    ip=198.41.0.4 dos_id=1 exp=5990 pps=0 freq=0&lt;br /&gt;
        &lt;br /&gt;
        id=udp_scan           ip=193.193.135.65 dos_id=1 exp=988 pps=2 freq=3&lt;br /&gt;
        &lt;br /&gt;
        id=udp_src_session    ip=193.193.135.65 dos_id=1 exp=5990 pps=0 freq=0&lt;br /&gt;
        &lt;br /&gt;
        id=udp_flood          ip=193.193.135.66 dos_id=1 exp=880 pps=3 freq=3&lt;br /&gt;
        &lt;br /&gt;
        id=udp_flood          ip=192.228.79.201 dos_id=1 exp=967 pps=0 freq=1&lt;br /&gt;
        &lt;br /&gt;
        id=udp_dst_session    ip=192.228.79.201 dos_id=1 exp=5969 pps=0 freq=0&lt;br /&gt;
        &lt;br /&gt;
        total # of nids meters: 7.&lt;br /&gt;
&lt;br /&gt;
Wenn durch &amp;quot;list&amp;quot; eine grosse Liste von Informationen ausgegeben wird kann diese mittels folgendem Befehl gefilter werden:&lt;br /&gt;
&lt;br /&gt;
        # diagnose ips anomaly filter&lt;br /&gt;
        clear  Clear anomaly filter.&lt;br /&gt;
        id     Anomaly ID.&lt;br /&gt;
        ip     IP and subnet mask.&lt;br /&gt;
        pps    pps&lt;br /&gt;
        freq   frequency&lt;br /&gt;
&lt;br /&gt;
Der Status des Filters kann mit folgendem Befehl aufgelistet werden:&lt;br /&gt;
&lt;br /&gt;
        # diagnose ips anomaly filter&lt;br /&gt;
        anomaly filter:&lt;br /&gt;
        id any&lt;br /&gt;
        ip 0.0.0.0 mask 0.0.0.0&lt;br /&gt;
        nps 0 - 0&lt;br /&gt;
        freq 0 - 0 &lt;br /&gt;
&lt;br /&gt;
Somit kann zBsp ein anhand eine Policy ID (id) oder zBsp anhand eine IPv4 Adresse (ip) ein Filter gesetzt werden:&lt;br /&gt;
&lt;br /&gt;
        # diagnose ips anomaly filter id 1&lt;br /&gt;
        # diagnose ips anomaly filter&lt;br /&gt;
        anomaly filter:&lt;br /&gt;
        id 1&lt;br /&gt;
        ip 0.0.0.0 mask 0.0.0.0&lt;br /&gt;
        nps 0 - 0&lt;br /&gt;
        freq 0 - 0&lt;br /&gt;
&lt;br /&gt;
        # diagnose ips anomaly filter ip 198.41.0.4 255.255.255.255&lt;br /&gt;
        # diagnose ips anomaly filter&lt;br /&gt;
        anomaly filter:&lt;br /&gt;
        id 1&lt;br /&gt;
        ip 198.41.0.4 mask 255.255.255.255&lt;br /&gt;
        nps 0 - 0&lt;br /&gt;
        freq 0 - 0   &lt;br /&gt;
&lt;br /&gt;
Um den Filter zurück zu setzen führe ein &amp;quot;clear&amp;quot; aus:&lt;br /&gt;
&lt;br /&gt;
        # diagnose ips anomaly filter clear&lt;br /&gt;
        # diagnose ips anomaly filter&lt;br /&gt;
        anomaly filter:&lt;br /&gt;
        id 0&lt;br /&gt;
        ip 0.0.0.0 mask 0.0.0.0&lt;br /&gt;
        nps 0 - 0&lt;br /&gt;
        freq 0 - 0&lt;br /&gt;
&lt;br /&gt;
== Botnet ==&lt;br /&gt;
=== Wie schalte ich den Botnet- und CC-Schutz auf der FortiGate ein? (bis FortiOS 6.0) ===&lt;br /&gt;
[[File:fortiOS60.jpg|link=|link=]]&lt;br /&gt;
&lt;br /&gt;
Im FortiOS 6.0 kann das Feature auf dem ausgehenden Interface Richtung Internet aktiviert werden. Das Interface muss in der Rolle ''WAN'' oder ''undefined'' sein.&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
 [[File:Fortinet-1999.jpg|link=]]&lt;br /&gt;
Wenn man auf ''botnet packages'' klickt kann man die Liste aufrufen, aus welcher ersichtlich ist, welche Botnetze und C&amp;amp;C Netze bekannt sind.&lt;br /&gt;
 [[File:Fortinet-2500.jpg|link=|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system interface&lt;br /&gt;
    edit wan1&lt;br /&gt;
        set scan-botnet-connections block&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie schalte ich den Botnet und CC Schutz auf der FortiGate ein? (ab FortiOS 6.2) ===&lt;br /&gt;
[[File:fortiOS62.png|25px|link=]]  [[File:fortiOS64.png|25px|link=]] ]] &lt;br /&gt;
Im Gegensatz zum FortiOS 6.0 wird ab FortiOS 6.2 der Botnet- und C&amp;amp;C-Schutz über ein IPS Profil konfiguriert, welches in einer Firewall Regel aktiviert werden muss.&lt;br /&gt;
&lt;br /&gt;
Hierfür muss eventuell bei den Features die Intrusion Prevention Option eingeschaltet werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Unter dem Menupunkt ''System -&amp;gt; Feature Visibility '' muss das Feature IPS Feature aktiviert werden.&lt;br /&gt;
 [[File:Fortinet-1996.jpg|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
Jetzt kann unter den Security Profilen ein neues IPS Profil angelegt werden.&lt;br /&gt;
 [[File:Fortinet-1997.jpg|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
Das IPS Profil muss jetzt an eine Policy gebunden werden:&amp;lt;br&amp;gt;&lt;br /&gt;
Policies können im Menupunk ''Policy &amp;amp; Objects -&amp;gt; IPv4 Policy -&amp;gt;'' [[File:createnew.jpg|link=]] neu erstellt werden:&lt;br /&gt;
 [[File:Fortinet-1998.jpg|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
'''IPS Feature einschalten:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system settings&lt;br /&gt;
    set gui-ips enable&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''IPS Profil anlegen:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config ips sensor&lt;br /&gt;
    edit &amp;quot;Botnet-Sensor&amp;quot;&lt;br /&gt;
        set scan-botnet-connections block&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''IPS Profil in einer Policy aktivieren:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall policy&lt;br /&gt;
    edit 1&lt;br /&gt;
        set name &amp;quot;O_internal-&amp;gt;Internet-all&amp;quot;&lt;br /&gt;
        set srcintf &amp;quot;internal&amp;quot;&lt;br /&gt;
        set dstintf &amp;quot;wan1&amp;quot;&lt;br /&gt;
        set srcaddr &amp;quot;net-192.168.1.0-24&amp;quot;&lt;br /&gt;
        set dstaddr &amp;quot;net-0.0.0.0-00&amp;quot;&lt;br /&gt;
        set action accept&lt;br /&gt;
        set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
        set service &amp;quot;ALL&amp;quot;&lt;br /&gt;
        set utm-status enable&lt;br /&gt;
        set logtraffic all&lt;br /&gt;
        set ips-sensor &amp;quot;Botnet-Sensor&amp;quot;&lt;br /&gt;
        set nat enable&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt; &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Im Log sehen wir die geblockten Events am folgenden Ort:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:750px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Im Menu über ''Log &amp;amp; Report -&amp;gt; Intrusion Prevention''&lt;br /&gt;
&lt;br /&gt;
[[File:Fortinet-2501.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
Wenn der Event angeklickt wird, können noch mehr Details entnommen werden:&lt;br /&gt;
&lt;br /&gt;
[[File:Fortinet-2502.jpg|link=]]&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Antivirus ==&lt;br /&gt;
=== Wo finde ich auf der FortiGuard Support Seite mehr Informationen betreffend den Antivirus Database Inhalte? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]] [[File:fortiOS62.png|25px|link=]] [[File:fortiOS64.png|25px|link=]] &amp;lt;br&amp;gt;&lt;br /&gt;
Auf der Website von FortiGuard ist ebenfalls die Option «Antivirus» ausgewiesen (https://www.fortiguard.com/updates/antivirus). &lt;br /&gt;
&lt;br /&gt;
Dort wird fortlaufend auf die aktuelle Version (latest version) hingewiesen inkl. den zuletzt erkannten Viren. &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Unter ''Services'' -&amp;gt; ''Anti-Virus'' sind weitere Informationen zum Produkt aufgelistet sind. Des Weiteren kann ein &amp;quot;Schnelltest&amp;quot; einer verdächtigen Datei vorgenommen werden.&lt;br /&gt;
 [[file: Fortinet-3040.jpg |link=]]&lt;br /&gt;
Erweiterte Produkte-Infos sind unter folgendem Link zu finden: &lt;br /&gt;
        https://www.fortinet.com/support/support-services/fortiguard-security-subscriptions/antivirus&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich die AntiVirus Datenbank auf der FortiGate aktuell halten? ===&lt;br /&gt;
[[File:fortiOS56.png|25px|link=]] [[File:fortiOS60.png|25px|link=]] [[File:fortiOS62.png|25px|link=]] [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Die Antivirus Datenbank der FortiGate kann mit der ''Push Methode'', der ''Schedule Methode'' oder auch mittels Kombination beider Methoden geupdated werden.&lt;br /&gt;
&lt;br /&gt;
Die ''Schedule Methode'' (geplannte Methode) ermöglicht es, dass in regelmässigen Abständen ein Update der Datenbank vorgenommen wird.&lt;br /&gt;
Man kann zwischen stündlich, täglich oder wöchentlich auswählen.&lt;br /&gt;
&lt;br /&gt;
Mit der ''Push Option'' werden Push-Aktualisierungen akzeptiert. Das heisst, sobald eine neue Definition in der FortiGuard propagiert wird, bekommt die FortiGate ein Update gepusht. Die Push-Option stellt so sicher, dass die Antivirus Datenbank auf der FortiGate so aktuell wie möglich ist. Diese Option empfiehlt sich besonders in Hochsicherheitsumgebungen.&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Über das Menu ''System -&amp;gt; FortiGuard'' nach unten scrollen bis man den folgenden Menu-Abschnitt findet:&lt;br /&gt;
 [[File:Fortinet-2730.jpg|550px|link=]]&lt;br /&gt;
&lt;br /&gt;
* Accept push updates -&amp;gt; Ein- oder ausschalten für die Push Updates der AV-Datenbank&lt;br /&gt;
* Scheduled Updates -&amp;gt; Einstellen des Intervalls in welchem die AV-Datenbank von der FortiGuard her upgedatet werden soll. (alle [n] Stunden, täglich, wöchentlich)&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:100%&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system autoupdate push-update&lt;br /&gt;
set status [enable|disable]&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
''Autoupdate konfigurieren Syntax:''&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system autoupdate schedule&lt;br /&gt;
set status [Enable|disable]        --&amp;gt; aktivieren oder deaktivieren&lt;br /&gt;
set frequency [every|daily|weekly] --&amp;gt; Intervall für Update eingeben (alle n Stunden, täglich, wöchentlich)&lt;br /&gt;
set time [hh:mm]                   --&amp;gt; hh:[1-23] Stunden, mm: [0-59] Minuten. Für Zufall innerhalb 1 Stunde mm auf 60 einstellen.&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
''Beispiel Autoupdate alle zwei Stunden konfigurieren:''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system autoupdate schedule&lt;br /&gt;
set status enable&lt;br /&gt;
set frequency every&lt;br /&gt;
set time 02:60&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Ein Update der verschiedenen UTM Databases kann mittels folgendem Befehl auch manuell ausgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        # execute update-now&lt;br /&gt;
&lt;br /&gt;
Desweiteren stehen folgende Befehle zur Verfügung um spezifische Databases auf den neusten Stand zu bringen:&lt;br /&gt;
&lt;br /&gt;
        # execute update-av                  Update AV engine/definitions&lt;br /&gt;
        # execute update-geo-ip              Update IP Geography DB&lt;br /&gt;
        # execute update-ips                 Update IPS engine/definitions&lt;br /&gt;
        # execute update-list                Download update server list&lt;br /&gt;
        # execute update-netscan             Update netscan object&lt;br /&gt;
        # execute update-src-ivs             Update src-vis object&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #DE8A2E;&amp;quot;| &amp;lt;span&amp;gt;[[File:tipp.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #ffe29b&amp;quot;|&lt;br /&gt;
Egal welche Methode gewählt wird, die Virenüberprüfung muss mindestens bei einer Firewall-Policy aktiviert sein. Ist dies nicht der Fall, wird die FortiGate keine Updates herunterladen.&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Die Botnet-IPs und Botnet-Domänen Lizenz ist ab FortiOS 6.0.1 Teil der FortiGuard AntiVirus-Lizenz.&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf der FortiGate die einzelnen Versionen der UTM Database überprüfen? ===&lt;br /&gt;
&lt;br /&gt;
Auf einer FortiGate existieren etliche UTM Databases für die verschiedenen Funktionen wie IPS, Antivirus, GeoIP, Certification List usw. Diese werden laufend durch die Funktion &amp;quot;autoupdate&amp;quot; auf dem neusten Stand gehalten. Die aktuelle Konfiguration der Funktion &amp;quot;autoupdate&amp;quot; kann folgendermassen abgerufen werden:&lt;br /&gt;
&lt;br /&gt;
        # get system auto-update status&lt;br /&gt;
        FDN availability:  unavailable at Tue Jan  5 18:13:39 2016&lt;br /&gt;
        &lt;br /&gt;
        Push update: disable&lt;br /&gt;
        Scheduled update: enable&lt;br /&gt;
                Update every:   6 hours at 0 minutes after the hour&lt;br /&gt;
        Virus definitions update: enable&lt;br /&gt;
        IPS definitions update: enable&lt;br /&gt;
        Push address override: disable&lt;br /&gt;
        Web proxy tunneling: disable&lt;br /&gt;
&lt;br /&gt;
Nachdem die UTM Databases auf den neusten Stand gebracht wurden, können die verschiedenen detaillierten Informationen der Databases durch folgende Befehl abgerufen werden:&lt;br /&gt;
&lt;br /&gt;
        # get system auto-update version&lt;br /&gt;
        &lt;br /&gt;
        AV Engine&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 5.00227&lt;br /&gt;
        Contract Expiry Date: n/a&lt;br /&gt;
        Last Updated using manual update on Tue Dec  8 10:57:00 2015&lt;br /&gt;
        Last Update Attempt: Tue Jan  5 12:33:50 2016&lt;br /&gt;
        Result: Updates Installed&lt;br /&gt;
        &lt;br /&gt;
        Virus Definitions&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 16.00560&lt;br /&gt;
        Contract Expiry Date: n/a&lt;br /&gt;
        Last Updated using manual update on Fri Oct 19 08:31:00 2012&lt;br /&gt;
        Last Update Attempt: Tue Jan  5 12:33:50 2016&lt;br /&gt;
        Result: Updates Installed&lt;br /&gt;
        &lt;br /&gt;
        Extended set&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 1.00000&lt;br /&gt;
        Contract Expiry Date: n/a&lt;br /&gt;
        Last Updated using manual update on Wed Oct 17 15:46:00 2012&lt;br /&gt;
        Last Update Attempt: Tue Jan  5 12:33:50 2016&lt;br /&gt;
        Result: Updates Installed&lt;br /&gt;
        &lt;br /&gt;
        Mobile Malware Definitions&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 0.00000&lt;br /&gt;
        Contract Expiry Date: n/a&lt;br /&gt;
        Last Updated using manual update on Mon Jan  1 00:00:00 2001&lt;br /&gt;
        Last Update Attempt: Tue Jan  5 12:33:50 2016&lt;br /&gt;
        Result: Updates Installed&lt;br /&gt;
        &lt;br /&gt;
        Attack Definitions&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 6.00741&lt;br /&gt;
        Contract Expiry Date: n/a&lt;br /&gt;
        Last Updated using manual update on Tue Dec  1 02:30:00 2015&lt;br /&gt;
        Last Update Attempt: Tue Jan  5 12:33:50 2016&lt;br /&gt;
        Result: Updates Installed&lt;br /&gt;
        &lt;br /&gt;
        Attack Extended Definitions&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 0.00000&lt;br /&gt;
        Contract Expiry Date: n/a&lt;br /&gt;
        Last Updated using manual update on Mon Jan  1 00:00:00 2001&lt;br /&gt;
        Last Update Attempt: Tue Jan  5 12:33:50 2016&lt;br /&gt;
        Result: Updates Installed&lt;br /&gt;
        &lt;br /&gt;
        IPS Malicious URL Database&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 1.00001&lt;br /&gt;
        Contract Expiry Date: n/a&lt;br /&gt;
        Last Updated using manual update on Thu Jan  1 01:01:00 2015&lt;br /&gt;
        Last Update Attempt: Tue Jan  5 12:33:50 2016&lt;br /&gt;
        Result: Updates Installed&lt;br /&gt;
        &lt;br /&gt;
        Flow-based Virus Definitions&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 1.00123&lt;br /&gt;
        Contract Expiry Date: n/a&lt;br /&gt;
        Last Updated using manual update on Tue Jul 21 14:19:00 2015&lt;br /&gt;
        Last Update Attempt: Tue Jan  5 12:33:50 2016&lt;br /&gt;
        Result: Updates Installed&lt;br /&gt;
        &lt;br /&gt;
        Botnet Definitions&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 1.00000&lt;br /&gt;
        Contract Expiry Date: n/a&lt;br /&gt;
        Last Updated using manual update on Mon May 28 22:51:00 2012&lt;br /&gt;
        Last Update Attempt: Tue Jan  5 12:33:50 2016&lt;br /&gt;
        Result: Updates Installed&lt;br /&gt;
        &lt;br /&gt;
        IPS Attack Engine&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 3.00156&lt;br /&gt;
        Contract Expiry Date: n/a&lt;br /&gt;
        Last Updated using manual update on Thu Dec 10 13:40:00 2015&lt;br /&gt;
        Last Update Attempt: Tue Jan  5 12:33:50 2016&lt;br /&gt;
        Result: Updates Installed&lt;br /&gt;
        &lt;br /&gt;
        Internet-service Database Apps&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 2.00662&lt;br /&gt;
        Contract Expiry Date: n/a&lt;br /&gt;
        Last Updated using manual update on Tue Nov 17 11:56:00 2015&lt;br /&gt;
        Last Update Attempt: Tue Jan  5 12:33:50 2016&lt;br /&gt;
        Result: Updates Installed&lt;br /&gt;
        &lt;br /&gt;
        Internet-service Database Maps&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 0.00000&lt;br /&gt;
        Contract Expiry Date: n/a&lt;br /&gt;
        Last Updated using manual update on Mon Jan  1 00:00:00 2001&lt;br /&gt;
        Last Update Attempt: Tue Jan  5 12:33:50 2016&lt;br /&gt;
        Result: Updates Installed&lt;br /&gt;
        &lt;br /&gt;
        Botnet Domain Database&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 0.00000&lt;br /&gt;
        Contract Expiry Date: n/a&lt;br /&gt;
        Last Updated using manual update on Mon Jan  1 00:00:00 2001&lt;br /&gt;
        Last Update Attempt: Tue Jan  5 12:33:50 2016&lt;br /&gt;
        Result: Updates Installed&lt;br /&gt;
        &lt;br /&gt;
        Vulnerability Compliance and Management&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 1.00297-L&lt;br /&gt;
        Contract Expiry Date: n/a&lt;br /&gt;
        Last Updated using manual update on Fri Dec  4 19:31:00 2015&lt;br /&gt;
        Last Update Attempt: n/a&lt;br /&gt;
        Result: Updates Installed&lt;br /&gt;
        &lt;br /&gt;
        Modem List&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 0.000&lt;br /&gt;
        &lt;br /&gt;
        Device and OS Identification&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 1.00040&lt;br /&gt;
        Contract Expiry Date: n/a&lt;br /&gt;
        Last Updated using manual update on Tue Jan  5 17:26:00 2016&lt;br /&gt;
        Last Update Attempt: Tue Jan  5 12:33:50 2016&lt;br /&gt;
        Result: Updates Installed&lt;br /&gt;
        &lt;br /&gt;
        IP Geography DB&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 1.044&lt;br /&gt;
        Contract Expiry Date: n/a&lt;br /&gt;
        Last Update Date: Wed Dec  2 22:57:32 2015&lt;br /&gt;
        &lt;br /&gt;
        &lt;br /&gt;
        Certificate Bundle&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 1.00001&lt;br /&gt;
        Last Update Date: Wed Nov  4 16:07:00 2015&lt;br /&gt;
        &lt;br /&gt;
        &lt;br /&gt;
        FDS Address&lt;br /&gt;
        ---------&lt;br /&gt;
        &lt;br /&gt;
        &lt;br /&gt;
        URL White list&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 0.00000&lt;br /&gt;
        Contract Expiry Date: n/a&lt;br /&gt;
        Last Updated using manual update on Mon Jan  1 00:00:00 2001&lt;br /&gt;
        Last Update Attempt: Tue Jan  5 12:33:50 2016&lt;br /&gt;
        Result: Updates Installed&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Des Weiteren steht nachfolgendes Kommando zur Verfügung welches die einzelnen Antivirus Datenbanken, sowie dessen Inhalt / Einträge auflistet:&lt;br /&gt;
&lt;br /&gt;
        # diagnose antivirus database-info&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Welche AntiVirus Datenbanken gibt es auf der FortiGate? ===&lt;br /&gt;
[[File:fortiOS56.png|25px|link=]] [[File:fortiOS60.png|25px|link=]] [[File:fortiOS62.png|25px|link=]] [[File:fortiOS64.png|25px|link=]]&amp;lt;br&amp;gt;&lt;br /&gt;
Es gibt mehrere FortiGuard-Antiviren-Datenbanken, die mit dem CLI-Befehl &amp;quot;config antivirus setting&amp;quot; konfiguriert werden können. Die Unterstützung für die einzelnen Datenbanktypen variiert je nach FortiGate-Modell.&lt;br /&gt;
&lt;br /&gt;
Alle FortiGate-Geräte enthalten die normale Datenbank. Die normale Datenbank enthält Signaturen für Viren, die in den letzten Monaten erkannt wurden und durch das FortiGuard Global Security Research Team ermittelt wurden. Sie ist die kleinste Datenbank und führt daher die schnellsten Überprüfungen durch. Diese Datenbank erkennt jedoch nicht alle bekannten Viren.&lt;br /&gt;
&lt;br /&gt;
Die meisten FortiGate-Modelle unterstützen die erweiterte Datenbank. Die erweiterte Datenbank erkennt auch Viren welche nicht mehr aktiv sind. Viele gängige Plattformen sind immer noch anfällig für diese Viren, oder diese könnten zu einem späteren Zeitpunkt ein Problem darstellen.&lt;br /&gt;
&lt;br /&gt;
Die Extreme-Datenbank ist für den Einsatz in Hochsicherheitsumgebungen vorgesehen. Die Extremdatenbank erkennt alle bekannten Viren, auch solche, welche es auf ältere Betriebssysteme absehen, welche nicht mehr weit verbreitet sind.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
FortiGuard Antivirus Datenbanken:&lt;br /&gt;
&lt;br /&gt;
'''Normal''' - enthält häufige aktuelle Angriffe und ist für alle Modelle verfügbar. Alle FortiGate-Geräte enthalten die normale Datenbank. Die normale Datenbank enthält Signaturen für Viren, die in den letzten Monaten erkannt wurden und vom FortiGuard Global Security Research Team ermittelt wurden. Sie ist die kleinste Datenbank und führt daher die schnellsten Überprüfungen durch. Diese Datenbank erkennt jedoch nicht alle bekannten Viren.&lt;br /&gt;
&lt;br /&gt;
'''Extended''' - umfasst normale und zusätzliche neuere aktuell nicht aktive Viren. Viele gängige Plattformen sind immer noch anfällig für solche Viren, welche später ein Problem darstellen könnten.&lt;br /&gt;
&lt;br /&gt;
'''Extreme''' - umfasst &amp;quot;extended&amp;quot; und zusätzlich ruhende Viren. Sie ist für den Einsatz in Hochsicherheitsumgebungen vorgesehen. Die Extremdatenbank erkennt alle bekannten Viren, auch solche, die auf ältere Betriebssysteme abzielen welche nicht mehr weit verbreitet sind.&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
Ab [[File:fortiOS64.png|25px|link=]]:&lt;br /&gt;
FortiGate verwendet die Erweiterte DB als Standard-AntiVirus-DB. &lt;br /&gt;
Die Option &amp;quot;Normale DB&amp;quot; wird nicht mehr unterstützt. &lt;br /&gt;
&lt;br /&gt;
Für FortiGate-Modelle welche die Extreme DB unterstützen, steht die Option zwischen &amp;quot;Extended DB&amp;quot; oder &amp;quot;Extreme DB&amp;quot; zur Auswahl.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Unter &amp;quot;Antiviren-Einstellungen konfigurieren&amp;quot; wurde der Parameter default-db entfernt. &lt;br /&gt;
FortiGate-Modelle, die Extreme-Set-Datenbanken unterstützen, haben den neuen Parameter use-extreme-db.&lt;br /&gt;
Standardmäßig ist use-extreme-db deaktiviert, so dass die FortiGate die normalen und Extended-Set-Datenbanken verwendet. &lt;br /&gt;
Wenn use-extreme-db aktiviert ist, wird von der FortiGate die Extreme-Set-Datenbank verwendet&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
AntiVirus settings in the CLI.&lt;br /&gt;
&lt;br /&gt;
- On low end models, use-extreme-db is hidden. &lt;br /&gt;
This example shows the CLI captured on FortiGate-101E.&lt;br /&gt;
&lt;br /&gt;
(settings) # show full-configuration&lt;br /&gt;
# config antivirus settings&lt;br /&gt;
    set grayware enable&lt;br /&gt;
    set override-timeout 0&lt;br /&gt;
end&lt;br /&gt;
&lt;br /&gt;
- On higher end models, use-extreme-db is available. &lt;br /&gt;
This example shows the CLI captured on FortiGate-600D.&lt;br /&gt;
&lt;br /&gt;
(settings) # show full-configuration&lt;br /&gt;
# config antivirus settings&lt;br /&gt;
    set use-extreme-db enable&lt;br /&gt;
    set grayware enable&lt;br /&gt;
    set override-timeout 0&lt;br /&gt;
end&lt;br /&gt;
&lt;br /&gt;
(settings)set use-extreme-db ?&lt;br /&gt;
enable                            &amp;lt;----- Enable extreme AVDB.&lt;br /&gt;
disable                           &amp;lt;----- Disable extreme AVDB.&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;!-- Referenz : https://kb.fortinet.com/kb/documentLink.do?externalID=FD49036 --&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich unter auf der FortiGate für die &amp;quot;autoupdate&amp;quot; Funktion der UTM Databases einen explizit Proxy konfigurieren? ===&lt;br /&gt;
&lt;br /&gt;
Ein FortiOS resp. eine FortiGate benutzt um deren UTM Databases auf den neusten Stand zu bringen die &amp;quot;autoupdate&amp;quot; Funktion. Weitere Informationen zu dieser &amp;quot;autoupdate&amp;quot; Funktion siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
[[FortiGate-6.0-6.4: AQ#Wie_kann_ich_die_AntiVirus_Datenbank_auf_der_FortiGate_aktuell_halten.3F]]&lt;br /&gt;
&lt;br /&gt;
Diese &amp;quot;autoupdate&amp;quot; Funktion benützt keine explizit Proxy Konfiguration, sondern ist transparent. Dies bedeutet: Soll die &amp;quot;autoupdate&amp;quot; Funktion über einen explizit Proxy durchgeführt werden, so muss dies über die CLI konfiguriert werden! Bei dieser explizit Proxy Konfiguration für &amp;quot;autoupdate&amp;quot; ist folgendes zu berücksichtigen: Username und Passwort welcher benutzt wird um sich beim explizit Proxy anzumelden ist hier optional. Das FortiOS benutzt den explizit Proxy um sich via HTTP CONNECT Methode gemäss RFC 2616 zu verbinden. Diese Methode wird benutzt um SSL Traffic zu &amp;quot;tunneln&amp;quot;. Aus diesem Grund muss auf dem explizit Proxy kontrolliert werden ob dies erlaubt ist, da dieser Vorgang im normal Fall über den explizit Proxy verhindert wird. Es sollte ebenfalls kontrolliert werden welche Ports freigegeben auf dem explizit Proxy um das Internet zu erreichen. Unter normalen Umständen, sofern keine Einschränkungen auf dem explizit Proxy implementiert sind, wären dies die privilegierten Ports 1-1024. Die FortiOS &amp;quot;autoupdate&amp;quot; Funktion benutzt den TCP-Port 8890 was wiederum keinem privilegierter Port entspricht. Aus diesem Grund muss dieser nicht privilegierter Port auf dem explizit Proxy Funktion freigeschaltet werden damit das Fortinet Distribution Network (FDN) erreichbar ist.&lt;br /&gt;
&lt;br /&gt;
       # config system autoupdate tunneling&lt;br /&gt;
       # set status [enable | disable]&lt;br /&gt;
       # set address [gebe die entsprechende IPv4 Adresse oder FQDN des explizit Proxy an]&lt;br /&gt;
       # set port [gebe den entsprechenden Proxy Port an zB &amp;quot;8080&amp;quot;]&lt;br /&gt;
       # set username [optional gebe für die Anmeldung an den explizit Proxy einen Usernamen an]&lt;br /&gt;
       # set password [gebe für die Anmeldung an den explizit Proxy sofern ein Username definiert wurde ein entsprechendes Passwort an]&lt;br /&gt;
       # end&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Was ist die Option Virus Outbreak Prevention? ===&lt;br /&gt;
Die FortiGuard Virus Outbreak Prevention ist eine zusätzliche Schutzebene, welche das Netzwerk vor neu auftauchender Malware schützt. &lt;br /&gt;
Schnelle Virenausbrüche können ein Netzwerk infizieren, bevor Signaturen entwickelt werden können, um diese zu stoppen. &lt;br /&gt;
Die Outbreak Prevention Option stoppt diese Virenausbrüche, bis Signaturen in der FortiGuard verfügbar sind. &lt;br /&gt;
Die FortiGate muss über eine FortiGuard Virus Outbreak Service (VOS) Lizenz verfügen, bevor sie die Anfrage in Echtzeit an FortiGuard sendet und so einen Zero-Day Virenangriff verhindert. &lt;br /&gt;
&lt;br /&gt;
Die FortiGate nutzt für neue Bedrohungen eine hashbasierte Virenerkennung welche von den AV-Signaturen noch nicht erkannt werden. &lt;br /&gt;
Wenn die Datei an den Scanunit-Deamon gesendet wird, wird die Datei im  Puffer gehasht (optional werden Archivinhalte extrahiert) &lt;br /&gt;
und eine Anforderung (oder mehrere, je nach Anzahl der Dateien in einem gescannten Archiv) an den URL-Filter-Deamon gesendet. &lt;br /&gt;
Nach einem Abgleich mit seinem Anforderungscache auf bekannte Signaturen sendet der URL-Filter-Deamon eine Antivirus-Anforderung mit &lt;br /&gt;
den verbleibenden Signaturen an die FortiGuard. Die FortiGuard gibt eine Bewertung zurück, anhand jener bestimmt wird, ob der Scanunit-Deamon die Datei als schädlich melden soll oder nicht. Aufträge bleiben im Scanunit-Deamon so lange ausgesetzt, bis der Requester eine Antwort erhält oder die Anfrage in ein Time-Out läuft.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# Über das Menu ''Security Profiles -&amp;gt; AntiVirus'' auf das entsprechende Profil zugreifen oder ein Neues anlegen.&lt;br /&gt;
# Was passiert wenn ein Virus erkannt wird? [blocken oder nur monitoren]&lt;br /&gt;
# FortiOS 6.4 Feature set (Scan Modus Flow oder Proxy Based einstellen)&lt;br /&gt;
# Die Protokolle auswählen, für welche das AV-Profil scannen soll (in userem Fall HTTP)&lt;br /&gt;
# Firus Outbreak Prevention aktivieren in dem die Option '' Use FortiGuard Outbreak Prevention Database'' eingeschalten wird.&lt;br /&gt;
 [[File:Fortinet-2731.jpg|550px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:100%&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
''Syntax:''&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config antitvirus profile&lt;br /&gt;
edit [PROFIL_NAME]&lt;br /&gt;
config [Protokoll]&lt;br /&gt;
set options scan&lt;br /&gt;
set outbreak-prevention [disable|files|full-archive] &lt;br /&gt;
 -&amp;gt; disable      = Outbreak Prevention wird in diesem Protokoll nicht angewendet &lt;br /&gt;
 -&amp;gt; files        = Files werden gescannt &lt;br /&gt;
 -&amp;gt; full-archive = Files und Archivierte Files (ohne Passwort) werden gescannt&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
''Beispiel für ein AntiVirus Profil scannen auf HTTP mit Outbreak Prevention:''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config antivirus profile&lt;br /&gt;
    edit &amp;quot;av_outbreak&amp;quot;&lt;br /&gt;
        config http&lt;br /&gt;
           set options scan&lt;br /&gt;
           set outbreak-prevention full-archive&lt;br /&gt;
        end&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Wir sehen das Outbreak Prevensions Verdikt der Datei also_test.com im scanunit deamon:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:100%&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose debug application scanunit -1&lt;br /&gt;
Debug messages will be on for 30 minutes.&lt;br /&gt;
# diagnose debug enable&lt;br /&gt;
&lt;br /&gt;
# su 4739 job 1 open&lt;br /&gt;
su 4739 req vfid 1 id 1 ep 0 new request, size 313, policy id 1, policy type 0&lt;br /&gt;
su 4739 req vfid 1 id 1 ep 0 received; ack 1, data type: 0&lt;br /&gt;
su 4739 job 1 request info:&lt;br /&gt;
su 4739 job 1   client 10.20.0.20:39412 server 198.18.250.15:80&lt;br /&gt;
su 4739 job 1   object_name 'also_test.com'&lt;br /&gt;
su 4739 file-typing NOT WANTED options 0x0 file_filter no&lt;br /&gt;
su 4739 enable databases 0b (core mmdb extended)&lt;br /&gt;
su 4739 job 1 begin http scan&lt;br /&gt;
su 4739 scan file 'also_test.com' bytes 68&lt;br /&gt;
su 4739 job 1 outbreak-prevention scan, level 0, filename 'also_test.com'&lt;br /&gt;
su 4739 scan result 0&lt;br /&gt;
su 4739 job 1 end http scan&lt;br /&gt;
su 4739 job 1 inc pending tasks (1)&lt;br /&gt;
su 4739 not wanted for analytics: analytics submission is disabled (m 0 r 0)&lt;br /&gt;
su 4739 job 1 suspend&lt;br /&gt;
su 4739 outbreak-prevention recv error&lt;br /&gt;
su 4739 ftgd avquery id 0 status 1&lt;br /&gt;
su 4739 job 1 outbreak-prevention infected entryid=0&lt;br /&gt;
su 4739 report AVQUERY infection priority 1&lt;br /&gt;
su 4739 insert infection AVQUERY SUCCEEDED loc (nil) off 0 sz 0 at index 0 total infections 1 error 0&lt;br /&gt;
su 4739 job 1 dec pending tasks 0&lt;br /&gt;
su 4739 job 1 send result&lt;br /&gt;
su 4739 job 1 close&lt;br /&gt;
su 4739 outbreak-prevention recv error&lt;br /&gt;
&lt;br /&gt;
# diagnose debug disable&lt;br /&gt;
# diagnose debug reset&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich für die Antivirus Engine die maximale File-Grösse konfigurieren? ===&lt;br /&gt;
Die maximale File-Grösse für ein Scanning beträgt bei allen FortiGate-Modellen 10 Mb.&lt;br /&gt;
Wenn dieser Wert erhöht werden möchte, so kann dies via CLI mit folgendem Befehl vorgenommen werden (in unserem Beispiel wird neu der Wert ''20'' für 20 Mb gesetzt):&lt;br /&gt;
&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]] '''Wichtig''': Der Befehl ist für OS 6.2, wie auch für OS 6.4 unterschiedlich!!!&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall profile-protocol-options&lt;br /&gt;
     edit &amp;lt;profile_name&amp;gt;&lt;br /&gt;
          config http&lt;br /&gt;
               set uncompressed-oversize-limit 20&lt;br /&gt;
          end&lt;br /&gt;
     end&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #DE8A2E;&amp;quot;| &amp;lt;span&amp;gt;[[File:tipp.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #ffe29b&amp;quot;|&lt;br /&gt;
[[File:fortiOS62.png|25px|link=]] '''Wichtig''': Der Befehl ist für OS 6.2, wie auch für OS 6.4 unterschiedlich!!!&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall profile-protocol-options&lt;br /&gt;
     edit &amp;quot;protocol&amp;quot;&lt;br /&gt;
           config ssh&lt;br /&gt;
                set uncompressed-oversize-limit 20&lt;br /&gt;
          end&lt;br /&gt;
     end&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #DE8A2E;&amp;quot;| &amp;lt;span&amp;gt;[[File:tipp.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #ffe29b&amp;quot;|&lt;br /&gt;
[[File:fortiOS64.png|25px|link=]] '''Wichtig''': Der Befehl ist für OS 6.2, wie auch für OS 6.4 unterschiedlich!!!&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall profile-protocol-options&lt;br /&gt;
     edit &amp;quot;protocol&amp;quot;&lt;br /&gt;
          config ssh&lt;br /&gt;
                set uncompressed-oversize-limit 20&lt;br /&gt;
          end&lt;br /&gt;
     end&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Welche Datei-Formate werden auf der Antivirus Engine unterstützt? ===  &lt;br /&gt;
                 * 7z&lt;br /&gt;
                 * arj&lt;br /&gt;
                 * cab&lt;br /&gt;
                 * lzh&lt;br /&gt;
                 * rar&lt;br /&gt;
                 * tar&lt;br /&gt;
                 * zip&lt;br /&gt;
                 * bzip&lt;br /&gt;
                 * gzip&lt;br /&gt;
                 * bzip2&lt;br /&gt;
                 * xz&lt;br /&gt;
                 * bat&lt;br /&gt;
                 * msc&lt;br /&gt;
                 * uue&lt;br /&gt;
                 * mime&lt;br /&gt;
                 * base64&lt;br /&gt;
                 * binhex&lt;br /&gt;
                 * bin [[File:fortiOS62.png|25px|link=]][[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
                 * elf&lt;br /&gt;
                 * exe&lt;br /&gt;
                 * hta&lt;br /&gt;
                 * html&lt;br /&gt;
                 * jad&lt;br /&gt;
                 * class&lt;br /&gt;
                 * cod&lt;br /&gt;
                 * javascript&lt;br /&gt;
                 * msoffice&lt;br /&gt;
                 * msofficex&lt;br /&gt;
                 * fsg&lt;br /&gt;
                 * upx&lt;br /&gt;
                 * petite&lt;br /&gt;
                 * aspack&lt;br /&gt;
                 * prc [[File:fortiOS62.png|25px|link=]][[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
                 * sis&lt;br /&gt;
                 * hlp&lt;br /&gt;
                 * activemime&lt;br /&gt;
                 * jpeg&lt;br /&gt;
                 * gif&lt;br /&gt;
                 * tiff&lt;br /&gt;
                 * png&lt;br /&gt;
                 * bmp&lt;br /&gt;
                 * ignored [[File:fortiOS60.png|25px|link=]]&lt;br /&gt;
                 * unknown&lt;br /&gt;
                 * mpeg&lt;br /&gt;
                 * mov&lt;br /&gt;
                 * mp3&lt;br /&gt;
                 * wma&lt;br /&gt;
                 * wav&lt;br /&gt;
                 * pdf&lt;br /&gt;
                 * avi&lt;br /&gt;
                 * rm&lt;br /&gt;
                 * torrent&lt;br /&gt;
                 * hibun [[File:fortiOS60.png|25px|link=]]&lt;br /&gt;
                 * msi&lt;br /&gt;
                 * mach-o&lt;br /&gt;
                 * dmg&lt;br /&gt;
                 *.net&lt;br /&gt;
                 * xar&lt;br /&gt;
                 * chm&lt;br /&gt;
                 * iso&lt;br /&gt;
                 * crx&lt;br /&gt;
&lt;br /&gt;
=== Welche Database und Features können für die Antivirus Engine aktiviert werden? ===&lt;br /&gt;
Für die Antivirus Engine stehen auf einem FortiOS folgende Databases und Funktionen zur Verfügung:&lt;br /&gt;
&lt;br /&gt;
        • '''Normal Database'''            Beinhaltet die &amp;quot;Wild Virus&amp;quot; sowie die &amp;quot;üblichen Viren&amp;quot;. Für eine normale Absicherung resp. Schutz gegen Virus sollte diese Datenbank benutzt werden!&lt;br /&gt;
        &lt;br /&gt;
        • '''Extended Database'''          Beinhaltet &amp;quot;Wild Virus&amp;quot; sowie eine umfangreiche Definition der &amp;quot;Zoo Virus&amp;quot;. &amp;quot;Zoo Viruses&amp;quot; sind in den normalen Studien nicht mehr aufgeführt da sie sehr selten. Dies bedeutet: diese&lt;br /&gt;
 Database sollte nur in &amp;quot;High Security&amp;quot; Umgebungen benutzt werden! &lt;br /&gt;
        &lt;br /&gt;
        • '''Extrem Database'''            Beinhaltet &amp;quot;Wild Virus&amp;quot; sowie der &amp;quot;Zoo Virus&amp;quot;. &amp;quot;Zoo-Viruses&amp;quot; sind in den normalen Studien nicht mehr aufgeführt da sie sehr selten. Der Unterschied zum &amp;quot;extended&amp;quot; Modus ist, dass in der &amp;quot;extrem&amp;quot; alle &amp;quot;Zoo Virus&amp;quot; enthalten sind. Diese Datenbank sollte nur in &amp;quot;High Security&amp;quot; Umgebungen benutzt werden!&lt;br /&gt;
        &lt;br /&gt;
        • '''Mobile Malware Database'''    Beinhaltet Mobile Malware für Android!&lt;br /&gt;
        &lt;br /&gt;
        • '''Grayware Funktion'''          Grayware beinhaltet die Definitionen für &amp;quot;Adware&amp;quot; oder auch Dialer genannt!&lt;br /&gt;
        &lt;br /&gt;
        • '''Heuristic'''                  Verhaltensbasierende analytische Antivirus Überprüfung!&lt;br /&gt;
        &lt;br /&gt;
        • '''Scan Mode (Flow- &amp;amp; Proxy-Mode)''' [[File:fortiOS62.png|25px|link=]] [[File:fortiOS64.png|25px|link=]]     Benützt Flow-Mode mit kompakter Antivirus Datenbank sowie erweiterte Technik für Antivirus Scan! Auf [[File:fortiOS60.png|25px|link=]] ist lediglich Flow-Mode verfügbar.&lt;br /&gt;
        &lt;br /&gt;
        • '''Block Executables (Email)'''  Im Antivirus Profile können Executables Files (.exe) für IMAP, POP3, SMTP und MAPI geblockt werden!  &amp;lt;br&amp;gt;&lt;br /&gt;
        • '''Content Disarm and Reconstruction (CDR)'''       Entfernt schadhafte Inhalte bevor diese dem User übermittelt werden. &amp;lt;br&amp;gt;&lt;br /&gt;
        • '''Advance Threat Protection (ATP)''' [[File:fortiOS62.png|25px|link=]] [[File:fortiOS64.png|25px|link=]]    Automatisierte Schadware (Virus, Trojaner etc.) Erkennung in Echtzeit – auch für die Public Cloud &amp;lt;br&amp;gt;&lt;br /&gt;
        • '''Virus Outbreak Prevention''' [[File:fortiOS64.png|25px|link=]]       Hash-Signaturen die von Malware Drittanbietern erweitert und von FortiGuard bereitgestellt wird.  Bei Übereinstimmung von FortiGuard Datenquelle wird Datei bösartig eingestuft &amp;lt;br&amp;gt;&lt;br /&gt;
        • '''File Signature Check'''[[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf der FortiGate die Antivirus Funktion konfigurieren? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]] [[File:fortiOS62.png|25px|link=]]&lt;br /&gt;
# Als Erstes muss auf der FortiGate unter ''System'' -&amp;gt; ''Feature Visibility'' die Option ''AntiVirus'' aktiviert worden sein.&lt;br /&gt;
&lt;br /&gt;
[[file: Fortinet-3037.jpg |link=]] &lt;br /&gt;
&lt;br /&gt;
# Das standardmässig (default) aktivierte AntiVirus-Profil kann unter ''Security'' -&amp;gt; ''Profiles AntiVirus'' bearbeitet werden.&lt;br /&gt;
# Nun kann vom ''Scan Mode'' auf ''Full'', und ''Detect Viruses'' auf ''Block'' gesetzt werden.&lt;br /&gt;
# Bei ''APT Protection Options'' nun ''Use Virus Outbreak Prevention Database'' aktivieren um einem zusätzlichen Sicherheits-Layer zu implementieren und so frühzeitig Viren-Ausbrüche verhindern zu können.&lt;br /&gt;
&lt;br /&gt;
[[file: Fortinet-3038.jpg |link=]]&lt;br /&gt;
&lt;br /&gt;
[[File:fortiOS62.png|25px|link=]] [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
Ist Proxy-Based ausgewählt worden, so erscheint unter den AntiVirus Profilen ein rotes ''P'' welches auf den aktivieren Proxy-Modus hinweist.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #DE8A2E;&amp;quot;| &amp;lt;span&amp;gt;[[File:tipp.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #ffe29b&amp;quot;|&lt;br /&gt;
'''WICHTIG:'''&lt;br /&gt;
Je nachdem welcher Modus (Proxy- oder Flow-based) gewählt wurde, werden im Dropdown-Menü nur die möglichen Features angezeigt, welche auch technisch möglich sind. Bei Proxy-based können auch die Features von Flow-based angewählt werden.&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich verhindern, dass für HTTP &amp;quot;Streaming Content&amp;quot; die Antivirus Funktion benützt wird? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]] [[File:fortiOS62.png|25px|link=]] [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
Wenn über HTTP Streaming Content aufgerufen wird, so versucht die Antivirus Engine diesen Streaming Content zu scannen sofern ein Antivirus Profile für HTTP in einer entsprechenden Firewall Policy Rule konfiguriert wurde. Möchte man dies verhindern, so kann das Protocol Options Profile, das zusammen mit dem Antivirus Profile in der entsprechenden Firewall Policy Rule benutzt wird, durch folgende Konfiguration ein Antivirus Scan verhindert werden:&lt;br /&gt;
&lt;br /&gt;
        # config firewall profile-protocol-options&lt;br /&gt;
        # edit [Name des entsprechenden Profiles]&lt;br /&gt;
        # config http&lt;br /&gt;
        # set streaming-content-bypass [enable | disable]&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Diese Konfiguration gilt jedoch nur für HTTP und nicht für andere Protokolle resp. Services wie zBsp HTTPS. Eine andere Möglichkeit ein Scanning durch die Antivirus Engine zu verhindern ist den MIME Header heranzuziehen um einen Scan zu verhindern. Diese Funktion steht jedoch innerhalb der Antivirus-Funktion nicht zur Verfügung. Ein MIME Header kann stattdessen über die &amp;quot;content-header&amp;quot; Funktion des Webfilters konfiguriert werden. Um die Konfiguration durchzuführen muss als erster Schritt der MIME Header des Contents eruiert werden. Dies kann zBsp über WireShark durchgeführt werden. Nachfolgend die MIME Header Informationen aus WireShark betreffend YouTube:&lt;br /&gt;
&lt;br /&gt;
        Hypertext Transfer Protocol&lt;br /&gt;
        HTTP/1.0 200 OK\r\n&lt;br /&gt;
        Request Version: HTTP/1.0&lt;br /&gt;
        Response Code: 200&lt;br /&gt;
        Server: DCLK-AdSvr\r\n&lt;br /&gt;
        '''Content-Type: video/x-ms-asf\r\n'''&lt;br /&gt;
        X-Google-Inred-Content-Type: video/x-ms-asf\r\n&lt;br /&gt;
        Content-Length: 410\r\n&lt;br /&gt;
        Content-Encoding: gzip\r\n&lt;br /&gt;
&lt;br /&gt;
        Hypertext Transfer Protocol&lt;br /&gt;
        HTTP/1.1 200 OK\r\n&lt;br /&gt;
        Request Version: HTTP/1.1&lt;br /&gt;
        Response Code: 200&lt;br /&gt;
        Last-Modified: Mon, 14 Sep 2009 00:40:51 GMT\r\n&lt;br /&gt;
        '''Content-Type: video/x-flv\r\n'''&lt;br /&gt;
        Content-Length: 200994\r\n&lt;br /&gt;
        Connection: close\r\n&lt;br /&gt;
        Content-Disposition: attachment; filename=&amp;quot;video.flv&amp;quot;\r\n&lt;br /&gt;
        Expires: Thu, 29 Oct 2009 09:06:24 GMT\r\n&lt;br /&gt;
        Cache-Control: public,max-age=3600\r\n&lt;br /&gt;
        Date: Thu, 29 Oct 2009 08:06:24 GMT\r\n&lt;br /&gt;
        Server: gvs 1.0\r\n&lt;br /&gt;
&lt;br /&gt;
Die relevanten Informationen um einen &amp;quot;content-header&amp;quot; Konfiguration durchzuführen, sind die &amp;quot;Content-Type&amp;quot; Informationen. In unserem Beispiel sind das die folgenden Positionen:&lt;br /&gt;
&lt;br /&gt;
        Content-Type: video/x-ms-asf\r\n&lt;br /&gt;
        Content-Type: video/x-flv\r\n&lt;br /&gt;
&lt;br /&gt;
In der &amp;quot;content-header&amp;quot; Konfiguration muss anhand &amp;quot;RegEx&amp;quot; die benötigten Informationen betreffend dem MIME Header welcher konfiguriert werden soll, definiert werden. Möchte man alle Video-, wie auch Audio-MIME Header definieren, so muss folgendes definiert werden:&lt;br /&gt;
&lt;br /&gt;
        video\\/.*&lt;br /&gt;
        audio\\/.*&lt;br /&gt;
&lt;br /&gt;
Das Zeichen &amp;quot;/&amp;quot; stellt im RegEx ein Sonderzeichen dar. Dadurch kann nicht einfach &amp;quot;video/&amp;quot; definiert werden weil Sonderzeichen mit &amp;quot;\\&amp;quot; escaped werden müssen! Nun kann die &amp;quot;content-header&amp;quot; Konfiguration durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
       # config webfilter content-header&lt;br /&gt;
       # edit [gebe einen Integer an – zBsp &amp;quot;1&amp;quot;]&lt;br /&gt;
       # set comment [setze einen Kommentar zBsp &amp;quot;Exclude Video Audio Antivirus&amp;quot;]&lt;br /&gt;
       # config entries&lt;br /&gt;
       # edit &amp;quot;video\\/.*&amp;quot; [Name des Modells]&lt;br /&gt;
       # set action [allow | block | exempt]&lt;br /&gt;
       # next&lt;br /&gt;
       # edit &amp;quot;audio\\/.*&amp;quot;&lt;br /&gt;
       # set action [allow | block | exempt]&lt;br /&gt;
       # next&lt;br /&gt;
       # end&lt;br /&gt;
       # set name [setze einen Namen für den &amp;quot;content-header&amp;quot; - zBsp &amp;quot;video-audio-exempt&amp;quot;]&lt;br /&gt;
       # next&lt;br /&gt;
       # end&lt;br /&gt;
&lt;br /&gt;
Durch die Konfiguration &amp;quot;exempt&amp;quot; wird der definierte MIME Header resp. &amp;quot;content-header&amp;quot; vom Antivirus Scan ausgeschlossen. Nun kann dieser &amp;quot;content-header&amp;quot; innerhalb eines WebFilters konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
       # config webfilter profile&lt;br /&gt;
       # edit [wähle den Namen des entsprechenden Webfilter Profiles]&lt;br /&gt;
       # config web&lt;br /&gt;
       # set content-header-list [gebe den entsprechenden Integer an für &amp;quot;content-header&amp;quot;]&lt;br /&gt;
       # end&lt;br /&gt;
       # next&lt;br /&gt;
       # end&lt;br /&gt;
&lt;br /&gt;
Nun kann der entsprechende Webfilter zu der entsprechenden Firewall Policy Rule hinzugefügt werden!&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich für eine FortiGate eine Antivirus-Quarantäne konfigurieren? === &lt;br /&gt;
[[File:fortiOS60.png|25px|link=]] [[File:fortiOS62.png|25px|link=]] [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Ausgehend davon, dass eine FortiGate über eine Disk verfügt, für welche das &amp;quot;disk&amp;quot; Logging aktiviert werden kann oder die Logs zu einem FortiAnalyzer übermittelt werden, kann eine Quarantäne für Antivirus konfiguriert werden. Die ''Quarantine''-Funktion wird innerhalb des Antivirus-Profiles für die verschiedenen Services / Ports mit folgenden Befehlen aktiviert:&lt;br /&gt;
&lt;br /&gt;
       # config antivirus profile&lt;br /&gt;
       # edit [Name des entsprechenden Antivirus Profiles]&lt;br /&gt;
       # config [http | ftp | imap | pop3 | smtp | mapi | nntp]&lt;br /&gt;
       # set options [avmonitor | quarantine | scan]&lt;br /&gt;
       # end&lt;br /&gt;
       # end&lt;br /&gt;
&lt;br /&gt;
Um die Quarantäne zu aktivieren muss erst &amp;quot;quarantine&amp;quot; für die Option &amp;quot;options&amp;quot; aktiviert werden, wobei dies nur ermöglicht wird, wenn &amp;quot;disk&amp;quot; Logging für die FortiGate aktiviert wird und / oder ein Logging für den FortiAnalyzer. Danach kann die Quarantäne über folgende Befehle in der CLI konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
        # config antivirus quarantine&lt;br /&gt;
        # set agelimit [maximale Zeitdauer in Stunden für Quarantäne Files wenn &amp;quot;destination&amp;quot; NULL ist; 0 - 479]&lt;br /&gt;
        # set maxfilesize [setze maximale Filegrösse welche für Quarantäne in MB 0 - 500 MB; 0 = Unlimited]&lt;br /&gt;
        # set quarantine-quota [Quota Space in MB 0 - 17599427]&lt;br /&gt;
        # set drop-infected [imap | smtp | pop3 | http | ftp | im | nntp | imaps | smtps | pop3s | https | ftps | mapi | cifs | mm1 | mm3 | mm4 | mm7]&lt;br /&gt;
        # set store-infected [imap | smtp | pop3 | http | ftp | im | nntp | imaps | smtps | pop3s | https | ftps | mapi | cifs | mm1 | mm3 | mm4 | mm7]&lt;br /&gt;
        # set drop-blocked [imap | smtp | pop3 | http | ftp | im | nntp | imaps | smtps | pop3s | https | ftps | mapi | cifs | mm1 | mm3 | mm4 | mm7]&lt;br /&gt;
        # set store-blocked [imap | smtp | pop3 | http | ftp | im | nntp | imaps | smtps | pop3s | https | ftps | mapi | cifs | mm1 | mm3 | mm4 | mm7]&lt;br /&gt;
        # set drop-heuristic [imap | smtp | pop3 | http | ftp | im | nntp | imaps | smtps | pop3s | https | ftps | mapi | cifs | mm1 | mm3 | mm4 | mm7]&lt;br /&gt;
        # set store-heuristic [imap | smtp | pop3 | http | ftp | im | nntp | imaps | smtps | pop3s | https | ftps | mapi | cifs | mm1 | mm3 | mm4 | mm7]&lt;br /&gt;
        # set lowspace [drop-new | ovrw-old]&lt;br /&gt;
        # set destination [NULL | disk | FortiAnalyzer]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Für die Konfiguration &amp;quot;destination&amp;quot; gilt: NULL deaktiviert die Quarantäne. Die Option &amp;quot;disk&amp;quot; steht nur dann zur Verfügung, wenn für die FortiGate das Logging &amp;quot;disk&amp;quot; aktiviert werden kann. FortiAnalyzer steht dann zur Verfügung wenn Logging über FortiAnalyzer konfiguriert wurde.&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf einer FortiGate die Antivirus Funktion vorübergehend deaktivieren? === &lt;br /&gt;
[[File:fortiOS60.png|25px|link=]] [[File:fortiOS62.png|25px|link=]]&lt;br /&gt;
Wenn aus irgendwelchen Gründen die konfigurierte Antivirus Funktion deaktiviert werden soll, so kann dies anhand des folgenden CLI Befehls durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        # diagnose antivirus bypass [on | off]&lt;br /&gt;
&lt;br /&gt;
Mittels diesem Befehl wird auf globaler Ebene ein Bypass für die Antivirus Funktion aktiviert, resp. deaktiviert ohne die Konfiguration der Antivirus Funktion zu verändern.&lt;br /&gt;
&lt;br /&gt;
== WebFilter ==&lt;br /&gt;
&lt;br /&gt;
=== Was muss als Grundlage für eine WebFilter-Konfiguration beachten werden? ===&lt;br /&gt;
Wenn ein WebFilter auf einer FortiGate konfiguriert werden soll, muss zu Beginn die korrekte Zeitzone konfiguriert werden. Wenn die Zeitzone nicht korrekt konfiguriert wird nutzt die WebFilter Funktion der FortiGuard die falsche Datenbank. Dies hat zur Folge, dass zBsp die US Datenbank anstelle der europäischen bezogen wird. Um die korrekte Zeitzone zu konfigurieren kann nachfolgender Artikel konsultiert werden:&lt;br /&gt;
&lt;br /&gt;
  [[FortiGate:FAQ#Wie_kann_ich_einen_beliebigen_Zeitserver_auf_der_FortiGate_konfigurieren.3F]] &lt;br /&gt;
Genau so gilt als Grundlage für eine einwandfreie Funktion des WebFilters die Konfiguration des DNS Server für das FortiOS um die entsprechenden FortiGuard Abfragen durchführen zu können. Wie dies konfiguriert wird kann folgendem Artikel entnommen werden:&lt;br /&gt;
&lt;br /&gt;
  [[FortiGate:FAQ#Wie_konfiguriere_ich_auf_einer_FortiGate_die_System_DNS_Server.3F]] &lt;br /&gt;
&lt;br /&gt;
Die WebFilter Funktion eines FortiOS basiert auf einer Online-Abfrage bezogen auf die Kategorien der FortiGuard. Das bedeutet, es werden Informationen zu FortiGuard gesendet um die Kategorisierung zu überprüfen. Dabei werden vom FortiOS folgende Informationen für die Kategorisierung zu FortiGuard gesendet:&lt;br /&gt;
&lt;br /&gt;
        * FortiGate Serien Nummer&lt;br /&gt;
        * FortiGate Source IP Adresse &lt;br /&gt;
        * Website Komplette URL, inkl. Schema, Hostname und Pfad&lt;br /&gt;
&lt;br /&gt;
Das Resultat der Abfrage für die Kategorisierung wird lokal auf dem FortiOS in den Cache geschrieben. Die zuständige Stelle, welche dieses Verhalten steuert ist:&lt;br /&gt;
&lt;br /&gt;
        # config system fortiguard &lt;br /&gt;
        # set webfilter-force-off [enable | disable]&lt;br /&gt;
        # set webfilter-cache-ttl [TTL für WebFilter Cache in Sekunden 300 - 86400; Standard 3600]&lt;br /&gt;
        # set webfilter-cache [enable | disable]&lt;br /&gt;
        # set webfilter-license {integer}    Zeitintervall zwischen den Lizenzprüfungen des FortiGuard Webfilters (zw. [0-0-4294967295)  [[File:fortiOS62.png|25px|link=]] [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
        # set webfilter-expiration {integer}    wann die Lizenz des FortiGuard Webfilter verfällt (zw. [0-4294967295])  [[File:fortiOS62.png|25px|link=]] [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
        # set webfilter-timeout [Timout in Sekunden für FortiGuard Abfrage 1 - 30; Standard 15]&lt;br /&gt;
        # set &lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Sollte die WebFilter Abfrage zu FortiGuard aus irgendwelchen Gründen gestoppt werden, kann die Option &amp;quot;webfilter-force-off&amp;quot; auf &amp;quot;enable&amp;quot; gesetzt werden. Die Konfiguration &amp;quot;webfilter-cache&amp;quot; steht ebenfalls in Zusammenhang mit folgenden Konfigurationen (je nach OS noch mit zusätzlichen Möglichkeiten):&lt;br /&gt;
&lt;br /&gt;
        # config webfilter fortiguard&lt;br /&gt;
        # set cache-mode [ db-ver | ttl; Standard ttl]&lt;br /&gt;
        # set cache-mem-percent [Prozent vom Memory 1 - 15; Standard 2]&lt;br /&gt;
        # set cache-prefix-match [enable | disable]&lt;br /&gt;
        # set ovrd-auth-port-http [Port für FortiGuard Web Filter HTTP override; Standard 8008]&lt;br /&gt;
        # set ovrd-auth-port-https [Port für FortiGuard Web Filter HTTPS override; Standard 8010]&lt;br /&gt;
        # set ovrd-auth-port-warning [Port für FortiGuard Web Filter Warning override; Standard 8020]&lt;br /&gt;
        # set ovrd-auth-port-https-flow {integer} [[File:fortiOS62.png|25px|link=]] [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
        # set ovrd-auth-https [enable | disable]&lt;br /&gt;
        # set warn-auth-https [enable | disable]&lt;br /&gt;
        # set close-ports [enable | disable]&lt;br /&gt;
        # set ovrd-auth-port {integer}  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
        # set request-packet-size-limit [Maximum Packet Size in bytes für FortiGuard 576 - 10 000; Standard 0 = 1100 bytes]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Der &amp;quot;cache-mode&amp;quot; ist per Standard auf &amp;quot;TTL&amp;quot; gesetzt, was wiederum dem Standard innerhalb der &amp;quot;system fortiguard&amp;quot; Konfiguration entspricht. Dabei gilt folgendes: Ein entsprechender Eintrag im WebFilter Cache wird gelöscht sobald der Wert &amp;quot;TTL&amp;quot; abgelaufen ist, welcher unter FortiGuard gesetzt wurde! Wird der &amp;quot;cache-mode&amp;quot; anstelle von ‘’TTL’’ auf &amp;quot;db-ver&amp;quot; gesetzt, so wird für den WebFilter Cache eine Datenbank im Memory angelegt welche der Grösse des Werts &amp;quot;cache-mem-percent&amp;quot; entspricht. Die WebFilter Cache Einträge verbleiben in der Datenbank, bis ein entsprechender Eintrag in der Datenbank durch FortiGuard geändert wird oder über FortiGuard verändert wird (force).&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich für die WebFilter Funktion ein URL / Site bei Fortinet rekategoriesieren lassen? ===&lt;br /&gt;
&lt;br /&gt;
Wenn in einer entsprechenden Firewall Policy ein WebFilter aktiviert ist, und ein Host / Client eine Internet-Seite / URL aufruft, wird diese Seite durch FortiGuard überprüft. Handelt es sich um eine nicht kategorisierte Seite, wird diese unter die FortiGate-Kategorien &amp;quot;Unrated&amp;quot;. Wenn nun diese Seite / URL kategorisiert in FortiGuard neu oder rekategorisiert werden soll, falls diese falsch eingestuft wurde, wähle folgenden Link:&lt;br /&gt;
&lt;br /&gt;
        https://www.fortiguard.com/webfilter?q=&amp;amp;version=8 &lt;br /&gt;
&lt;br /&gt;
Gebe in der Mitte bei ''Search URL'' die entsprechende Seite / URL ein mit dessen FQDN (Full Qualified Domain Name). Nachdem die Eingabe bestätigt wurde, wird das entsprechende Resultat angezeigt sprich, in welcher Kategorie sich die Seite / URL befindet sowie die Statistik der Abfragen in FortiGuard für diese Seite / URL:&lt;br /&gt;
        [[Datei:Fortinet-3041.jpg]] &lt;br /&gt;
&lt;br /&gt;
Möchte man eine Anfrage für die Kategorisierung absetzen, resp. eine Re-Kategorisierung vornehmen lassen, so kann auf der linken Seite ''Submit a site for categorization'' angewählt werden. &lt;br /&gt;
        [[Datei:Fortinet-3042.jpg]] &lt;br /&gt;
&lt;br /&gt;
Anschliessend die endsprechenden Felder ausfüllen und mittels Captcha bestätigen:&lt;br /&gt;
        [[Datei:Fortinet-3043.jpg]] &lt;br /&gt;
&lt;br /&gt;
Jede Anfrage sollte innerhalb von 24 Stunden von Fortinet beantwortet werden. Als Bestätigung erhält man von Fortinet folgendes Email: &lt;br /&gt;
&lt;br /&gt;
        -------------- email outpout --------------&lt;br /&gt;
        [[Datei:Fortinet-3044.jpg]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ein WebFilter Profil mit Black- / Whitelisting konfigurieren? ===&lt;br /&gt;
Wenn man einen WebFilter für HTTPS sowie für HTTP konfiguriert, gelten folgende Profile als Voraussetzung:&lt;br /&gt;
&lt;br /&gt;
        • SSL Inspection Profile (HTTPS)&lt;br /&gt;
               - SSL Certificate Inspection (HTTPS basierend auf Zertifikat CN; Common Name)&lt;br /&gt;
               - Full SSL Inspection        (HTTPS uneingeschränkte Funktion der &amp;quot;deep inspection&amp;quot;)&lt;br /&gt;
        • Proxy Options Profile (HTTP)[[File:fortiOS60.png|25px|link=]] // Protocol Option [[File:fortiOS62.png|25px|link=]] [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Wenn Full SSL Inspection (''deep inspection'') durchgeführt werden soll, gilt als Voraussetzung, dass das entsprechende Fortinet_CA_SSLProxy Zertifikat bei jedem Host / Client als vertrauenswürdiges Stammzertifikat importiert wird. Nur so kann eine uneingeschränkte &amp;quot;deep inspection&amp;quot; durchgeführt werden / sichergestellt werden. Der verschlüsselte Traffic des Host / Clients wird dann aufgebrochen und eine uneingeschränkte Prüfung in allen Bereichen für diesen Traffic wird durchgeführt! Wird keine Full SSL Inspection durchgeführt, kann anhand der ''SSL Certificate Inspection'' für HTTPS eine Zertifikats-Prüfung durchgeführt werden. Dies bedeutet: Im &amp;quot;TLS Handshake&amp;quot; der HTTPS-Verbindung wird der Hostname des Server-Namens innerhalb der &amp;quot;Client Hello&amp;quot; Message herausgefiltert (CN = Common Name). Dies wiederum bedeutet: Wenn ein gültiger Hostname herausgefiltert werden kann, ist dies die Basis des Hostname-Abfrage für die FortiGuard WebFilter Kategorien. Wenn kein gültiger Hostname herausgefiltert werden kann, wird ein CN (Common Name) basierende Überprüfung durchgeführt. So wird der CN-Name des Zertifikats für die Abfrage der FortiGuard Webfilter Kategorie genutzt. Wenn die Option &amp;quot;block-invalid-hostname&amp;quot; innerhalb des WebFilters aktiviert ist, und der CN-Name des Zertifikates ein ungültiger Domain-Name ist, so wird die Seite geblockt und ein entsprechender Log-Eintrag wird erstellt. Somit müssen zu Beginn die entsprechenden Profile als Grundlage für die WebFilter-Funktion konfiguriert und entschieden werden, ob für das ''Proxy Options Profile'' eine ''SSL Certificate Inspection'' oder ''Full SSL Inspection'' für HTTPS konfiguriert werden möchte:&lt;br /&gt;
&lt;br /&gt;
        '''Proxy Options Profile Konfiguration (HTTP)'''&lt;br /&gt;
        Security Profiles &amp;gt; Proxy Options &amp;gt; Create New&lt;br /&gt;
        [[File:fortiOS60.png|25px|link=]]        &lt;br /&gt;
        [[Datei:Fortinet-3045.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[File:fortiOS62.png|25px|link=]] [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
        [[Datei:Fortinet-3046.jpg]]&lt;br /&gt;
&lt;br /&gt;
        # config firewall profile-protocol-options [[File:fortiOS60.png|25px|link=]]&lt;br /&gt;
        # config firewall [[File:fortiOS62.png|25px|link=]] [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
        # edit [Name des entsprechenden Proxy Options Profile zBsp &amp;quot;local-default.intra&amp;quot;] [[File:fortiOS60.png|25px|link=]]&lt;br /&gt;
        # edit [policy ID] [[File:fortiOS62.png|25px|link=]] [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
        # Configure protocol options.&lt;br /&gt;
          set name {string}   [Name eingeben, max. Länge 35]&lt;br /&gt;
          set comment {string}  [optionaler Kommentar, max. Länge 255]&lt;br /&gt;
          set replacemsg-group {string}   [Name der Ersatz-Meldung] &lt;br /&gt;
        # set comment [gebe einen Kommentar ein zB &amp;quot;Unencrypted default profile local-sg0e0&amp;quot; – max. Länge 255]&lt;br /&gt;
        # unset replacemsg-group&lt;br /&gt;
        # set oversize-log enable&lt;br /&gt;
        # set switching-protocols-log enable&lt;br /&gt;
        # # config http&lt;br /&gt;
        # set ports 80&lt;br /&gt;
        # set status enable &lt;br /&gt;
        # set inspect-all disable &lt;br /&gt;
        # set options clientcomfort &lt;br /&gt;
        # set comfort-interval 10&lt;br /&gt;
        # set comfort-amount 1&lt;br /&gt;
        # set range-block disable &lt;br /&gt;
        # unset post-lang&lt;br /&gt;
        # set fortinet-bar disable &lt;br /&gt;
        # set streaming-content-bypass enable &lt;br /&gt;
        # set switching-protocols bypass &lt;br /&gt;
        # set oversize-limit 10&lt;br /&gt;
        # set uncompressed-oversize-limit 10&lt;br /&gt;
        # set uncompressed-nest-limit 12&lt;br /&gt;
        # set scan-bzip2 disable &lt;br /&gt;
        # set block-page-status-code 200&lt;br /&gt;
        # set retry-count 0&lt;br /&gt;
        # end&lt;br /&gt;
        # config ftp&lt;br /&gt;
        # set ports 21&lt;br /&gt;
        # set status enable &lt;br /&gt;
        # set inspect-all disable &lt;br /&gt;
        # set options clientcomfort &lt;br /&gt;
        # set comfort-interval 10&lt;br /&gt;
        # set comfort-amount 1&lt;br /&gt;
        # set oversize-limit 10&lt;br /&gt;
        # set uncompressed-oversize-limit 10&lt;br /&gt;
        # set uncompressed-nest-limit 12&lt;br /&gt;
        # set scan-bzip2 disable &lt;br /&gt;
        # end&lt;br /&gt;
        # config imap&lt;br /&gt;
        # set ports 143&lt;br /&gt;
        # set status enable &lt;br /&gt;
        # set inspect-all disable &lt;br /&gt;
        # set options fragmail &lt;br /&gt;
        # set oversize-limit 10&lt;br /&gt;
        # set uncompressed-oversize-limit 10&lt;br /&gt;
        # set uncompressed-nest-limit 12&lt;br /&gt;
        # set scan-bzip2 disable &lt;br /&gt;
        # end&lt;br /&gt;
        # config mapi&lt;br /&gt;
        # set ports 135&lt;br /&gt;
        # set status enable&lt;br /&gt;
        # set options fragmail &lt;br /&gt;
        # set oversize-limit 10&lt;br /&gt;
        # set uncompressed-oversize-limit 10&lt;br /&gt;
        # set uncompressed-nest-limit 12&lt;br /&gt;
        # set scan-bzip2 disable &lt;br /&gt;
        # end&lt;br /&gt;
        # config pop3&lt;br /&gt;
        # set ports 110&lt;br /&gt;
        # set status enable&lt;br /&gt;
        # set inspect-all disable &lt;br /&gt;
        # set options fragmail &lt;br /&gt;
        # set oversize-limit 10&lt;br /&gt;
        # set uncompressed-oversize-limit 10&lt;br /&gt;
        # set uncompressed-nest-limit 12&lt;br /&gt;
        # set scan-bzip2 disable &lt;br /&gt;
        # end&lt;br /&gt;
        # config smtp&lt;br /&gt;
        # set ports 25&lt;br /&gt;
        # set status enable&lt;br /&gt;
        # set inspect-all disable &lt;br /&gt;
        # set options fragmail &lt;br /&gt;
        # set oversize-limit 10&lt;br /&gt;
        # set uncompressed-oversize-limit 10&lt;br /&gt;
        # set uncompressed-nest-limit 12&lt;br /&gt;
        # set scan-bzip2 disable &lt;br /&gt;
        # set server-busy disable &lt;br /&gt;
        # end&lt;br /&gt;
        # config nntp&lt;br /&gt;
        # set ports 119&lt;br /&gt;
        # set status enable &lt;br /&gt;
        # set inspect-all disable &lt;br /&gt;
        # unset options&lt;br /&gt;
        # set oversize-limit 10&lt;br /&gt;
        # set uncompressed-oversize-limit 10&lt;br /&gt;
        # set uncompressed-nest-limit 12&lt;br /&gt;
        # set scan-bzip2 disable &lt;br /&gt;
        # end&lt;br /&gt;
        # config dns&lt;br /&gt;
        # set ports 53&lt;br /&gt;
        # set status enable &lt;br /&gt;
        # end&lt;br /&gt;
        # config mail-signature&lt;br /&gt;
        # set status disable &lt;br /&gt;
        # unset signature&lt;br /&gt;
        # end&lt;br /&gt;
        # set rpc-over-http enable &lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
     '''SSL Inspection Profile Konfiguration (HTTPS SSL Certificate Inspection)'''&lt;br /&gt;
        Security Profiles &amp;gt; SSL Inspection &amp;gt; Create New&lt;br /&gt;
        [[File:fortiOS60.png|25px|link=]]&lt;br /&gt;
        [[Datei:Fortinet-3047.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[File:fortiOS62.png|25px|link=]] [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
        [[Datei:Fortinet-3048.jpg]]&lt;br /&gt;
&lt;br /&gt;
       # config firewall ssl-ssh-profile &lt;br /&gt;
       # edit [wähle ein entsprechendes SSL Inspection Profile zBsp &amp;quot;local-default.intra&amp;quot;]&lt;br /&gt;
       # set comment [gebe einen Kommentar ein zBsp &amp;quot;Encrypted default profile local-sg0e0&amp;quot;]&lt;br /&gt;
       # config ssl&lt;br /&gt;
       # set inspect-all disable &lt;br /&gt;
       # set allow-invalid-server-cert disable &lt;br /&gt;
       # set untrusted-cert block &lt;br /&gt;
       # end&lt;br /&gt;
       # config https&lt;br /&gt;
       # set ports 443&lt;br /&gt;
       # set status certificate-inspection &lt;br /&gt;
       # set client-cert-request bypass &lt;br /&gt;
       # set unsupported-ssl bypass &lt;br /&gt;
       # set allow-invalid-server-cert disable &lt;br /&gt;
       # set untrusted-cert block &lt;br /&gt;
       # end&lt;br /&gt;
       # config ftps&lt;br /&gt;
       # set ports 990&lt;br /&gt;
       # set status disable &lt;br /&gt;
       # set client-cert-request bypass &lt;br /&gt;
       # set unsupported-ssl bypass &lt;br /&gt;
       # set allow-invalid-server-cert disable&lt;br /&gt;
       # set untrusted-server-cert block &lt;br /&gt;
       # end&lt;br /&gt;
       # config imaps&lt;br /&gt;
       # set ports 993&lt;br /&gt;
       # set status disable &lt;br /&gt;
       # set client-cert-request inspect &lt;br /&gt;
       # set unsupported-ssl bypass &lt;br /&gt;
       # set allow-invalid-server-cert disable &lt;br /&gt;
       # set untrusted-cert block &lt;br /&gt;
       # end&lt;br /&gt;
       # config pop3s&lt;br /&gt;
       # set ports 995&lt;br /&gt;
       # set status disable  &lt;br /&gt;
       # set client-cert-request inspect &lt;br /&gt;
       # set unsupported-ssl bypass &lt;br /&gt;
       # set allow-invalid-server-cert disable &lt;br /&gt;
       # set untrusted-cert block &lt;br /&gt;
       # end&lt;br /&gt;
       # config smtps&lt;br /&gt;
       # set ports 465&lt;br /&gt;
       # set status disable &lt;br /&gt;
       # set client-cert-request inspect &lt;br /&gt;
       # set unsupported-ssl bypass &lt;br /&gt;
       # set allow-invalid-server-cert disable &lt;br /&gt;
       # set untrusted-cert block &lt;br /&gt;
       # set whitelist disable&lt;br /&gt;
       # end &lt;br /&gt;
       # config ssl-exempt&lt;br /&gt;
       # end&lt;br /&gt;
       # set server-cert-mode re-sign &lt;br /&gt;
       # set caname Fortinet_CA_SSLProxy &lt;br /&gt;
       # set untrusted-caname Fortinet_CA_Untrusted &lt;br /&gt;
       # set certname Fortinet_CA_SSLProxy &lt;br /&gt;
       # end&lt;br /&gt;
       # config ssl-server&lt;br /&gt;
       # end&lt;br /&gt;
       # set ssl-invalid-server-cert-log enable &lt;br /&gt;
       # set use-ssl-server disable &lt;br /&gt;
       # end&lt;br /&gt;
&lt;br /&gt;
        '''SSL Inspection Profile Konfiguration (HTTPS Full SSL Inspection)'''&lt;br /&gt;
       Security Profiles &amp;gt; SSL/SSH Inspection &amp;gt; Create New&lt;br /&gt;
       [[File:fortiOS60.png|25px|link=]]&lt;br /&gt;
       [[Datei:Fortinet-3049.jpg]]&lt;br /&gt;
&lt;br /&gt;
       [[File:fortiOS62.png|25px|link=]] [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
       [[Datei:Fortinet-3050.jpg]]&lt;br /&gt;
&lt;br /&gt;
       # config firewall ssl-ssh-profile &lt;br /&gt;
       # edit [wähle ein entsprechendes SSL Inspection Profile zBsp &amp;quot;local-default.intra&amp;quot;]&lt;br /&gt;
       # set comment [gebe einen Kommentar ein zBsp &amp;quot;Encrypted default profile local-sg0e0&amp;quot;]&lt;br /&gt;
       # config ssl&lt;br /&gt;
       # set inspect-all disable &lt;br /&gt;
       # set allow-invalid-server-cert disable &lt;br /&gt;
       # set untrusted-cert block &lt;br /&gt;
       # end&lt;br /&gt;
       # config https&lt;br /&gt;
       # set ports 443&lt;br /&gt;
       # set status deep-inspection &lt;br /&gt;
       # set client-cert-request bypass &lt;br /&gt;
       # set unsupported-ssl bypass &lt;br /&gt;
       # set allow-invalid-server-cert disable &lt;br /&gt;
       # set untrusted-cert block &lt;br /&gt;
       # end&lt;br /&gt;
       # config ftps&lt;br /&gt;
       # set ports 990&lt;br /&gt;
       # set status deep-inspection &lt;br /&gt;
       # set client-cert-request bypass &lt;br /&gt;
       # set unsupported-ssl bypass &lt;br /&gt;
       # set allow-invalid-server-cert disable &lt;br /&gt;
       # set untrusted-cert block &lt;br /&gt;
       # end&lt;br /&gt;
       # config imaps&lt;br /&gt;
       # set ports 993&lt;br /&gt;
       # set status deep-inspection &lt;br /&gt;
       # set client-cert-request inspect &lt;br /&gt;
       # set unsupported-ssl bypass &lt;br /&gt;
       # set allow-invalid-server-cert disable &lt;br /&gt;
       # set untrusted-cert block &lt;br /&gt;
       # end&lt;br /&gt;
       # config pop3s&lt;br /&gt;
       # set ports 995&lt;br /&gt;
       # set status deep-inspection &lt;br /&gt;
       # set client-cert-request inspect &lt;br /&gt;
       # set unsupported-ssl bypass &lt;br /&gt;
       # set allow-invalid-server-cert disable &lt;br /&gt;
       # set untrusted-cert block &lt;br /&gt;
       # end&lt;br /&gt;
       # config smtps&lt;br /&gt;
       # set ports 465&lt;br /&gt;
       # set status deep-inspection &lt;br /&gt;
       # set client-cert-request inspect &lt;br /&gt;
       # set unsupported-ssl bypass &lt;br /&gt;
       # set allow-invalid-server-cert disable &lt;br /&gt;
       # set untrusted-cert block &lt;br /&gt;
       # set whitelist disable&lt;br /&gt;
       # end &lt;br /&gt;
       # config ssl-exempt&lt;br /&gt;
       # end&lt;br /&gt;
       # set server-cert-mode re-sign &lt;br /&gt;
       # set caname Fortinet_CA_SSLProxy &lt;br /&gt;
       # set untrusted-caname Fortinet_CA_Untrusted &lt;br /&gt;
       # set certname Fortinet_CA_SSLProxy &lt;br /&gt;
       # end&lt;br /&gt;
       # config ssl-server&lt;br /&gt;
       # end&lt;br /&gt;
       # set ssl-invalid-server-cert-log enable &lt;br /&gt;
       # set rpc-over-https enable &lt;br /&gt;
       # set use-ssl-server disable &lt;br /&gt;
       # end&lt;br /&gt;
&lt;br /&gt;
Wenn ein WebFilter konfiguriert wird, so ist es sinnvoll im Vorfeld bei dieser Konfiguration ein Blacklisting / Whitelisting zu konfigurieren. Diese Konfiguration erlaubt es, Webseiten direkt in diese lokalen Kategorieren für Blacklisting / Whitlisting zu verschieben resp. zu konfigurieren. Durch diese Konfiguration wird ein &amp;quot;override&amp;quot; der FortiGuard Kategorien durchgeführt. Per Standard existieren bereits zwei lokale Kategorieren (custome1/2) die herangezogen werden können um ein Blacklisting / Whitelisting zu konfigurieren. Dazu müssen diese zwei existenten lokalen Kategorien umbenannt oder neue hinzugefügt werden. Diese Konfiguration kann via CLI durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
       # config webfiler ftgd-local-cat&lt;br /&gt;
       # get&lt;br /&gt;
       == [ custome1 ]&lt;br /&gt;
       desc: custome1&lt;br /&gt;
       == [ custome2 ]&lt;br /&gt;
       desc: custome2&lt;br /&gt;
       # rename custome1 to whitelist&lt;br /&gt;
       # rename custome2 to blacklist&lt;br /&gt;
       # get&lt;br /&gt;
       == [ whitelist ]&lt;br /&gt;
       desc: whitelist&lt;br /&gt;
       == [ blacklist ]&lt;br /&gt;
       desc: blacklist&lt;br /&gt;
       # end&lt;br /&gt;
&lt;br /&gt;
Um eine neue, lokale Kategorie zu erstellen kann folgendes durchgeführt werden:&lt;br /&gt;
       # config webfiler ftgd-local-cat&lt;br /&gt;
       # edit warning&lt;br /&gt;
       # end&lt;br /&gt;
       # edit authentication&lt;br /&gt;
       # end&lt;br /&gt;
       # end&lt;br /&gt;
&lt;br /&gt;
Danach sind die neu erstellten lokalen Kategorien über folgenden Menüpunkt im Mgmt. Web Interface ersichtlich:&lt;br /&gt;
       Security Profiles &amp;gt; Web Rating Overrides &amp;gt; Custom Categories&lt;br /&gt;
       [[Datei:Fortinet-3051.jpg]]&lt;br /&gt;
       [[Datei:Fortinet-3052.jpg]]&lt;br /&gt;
&lt;br /&gt;
Eine Seite kann nachträglich folgendermassen einer lokalen Kategorie hinzugefügt werden:&lt;br /&gt;
       [[Datei:Fortinet-3053.jpg]]&lt;br /&gt;
       [[Datei:Fortinet-3054.jpg]]&lt;br /&gt;
&lt;br /&gt;
Nun kann der WebFilter konfiguriert werden indem die lokalen Kategorieren definiert werden. Hierzu wird die Position &amp;quot;FortiGuard category based filter&amp;quot; aktiviere und innerhalb der &amp;quot;Local Categories&amp;quot; mittels rechtem Mausklick kann für jeden Eintrag die entsprechende Aktion, welche ausgeführt werden soll definiert werden (wie zBsp Block, Monitor usw.): &lt;br /&gt;
       Security Profiles &amp;gt; Web Filter &amp;gt; Create New&lt;br /&gt;
       [[Datei:Fortinet-3055.jpg]]&lt;br /&gt;
&lt;br /&gt;
Danach werden für die FortiGuard die Kategorien mit der gleichen Vorgehensweise deren Aktionen konfiguriert. Um eine entsprechende Kategorie zu erlauben sollte die Aktion &amp;quot;Monitor&amp;quot; gewählt werden um für eine spätere Auswertung die entsprechenden Informationen aufzuzeichnen. Anschliessend kann innerhalb der einzelnen Kategorie weitere Aktionen gewählt werden. Um einen WebFilter für die FortiGuard Kategorien zu konfigurieren resp. eine saubere Grundlage zu bieten empfehlen wir folgenden Basis-Konfiguration:&lt;br /&gt;
&lt;br /&gt;
        Potentially Liable             Alles auf Block&lt;br /&gt;
        Adult/Mature Content           Alles auf Block ausser Alcohol und Tabaco auf Monitor&lt;br /&gt;
        Bandwidth Consuming            Alles auf Monitor&lt;br /&gt;
        Security Risk                  Alles auf Block&lt;br /&gt;
        General Interest - Personal    Alles auf Monitor&lt;br /&gt;
        General Interest - Business    Alles auf Monitor&lt;br /&gt;
        Unrated                        Alles auf Monitor&lt;br /&gt;
&lt;br /&gt;
Des Weiteren empfehlen wir für eine WebFilter Konfiguration folgende Einstellungen:&lt;br /&gt;
       [[Datei:Fortinet-3056.jpg]]&lt;br /&gt;
       [[Datei:Fortinet-3057.jpg]]&lt;br /&gt;
       [[Datei:Fortinet-3058.jpg]]&lt;br /&gt;
&lt;br /&gt;
        '''Log all URLs'''&amp;lt;br&amp;gt;Durch die Aktivierung dieser Position wird für jeden URL in jedem Fall ein Logging durchgeführt auch wenn FortiGuard nicht zur Verfügung steht. Wir empfehlen innerhalb der FortiGuard Kategorieren &amp;quot;FortiGuard category based filter&amp;quot; für jede Kategorie welche zugelassen wird in der Aktion auf &amp;quot;Monitor&amp;quot; anstelle &amp;quot;Allow&amp;quot; zu konfigurieren damit jede einzelne URL in das WebFilter Log geschrieben wird und somit für eine spätere Auswertung sämtliche Informationen zur Verfügung stehen!&lt;br /&gt;
        '''Category Usae Quota'''&amp;lt;br&amp;gt;Diese Position erlaubt eine Zeit-, wie auch volumenbasierende Konfiguration der FortiGuard Kategorien. Dies bedeutet, dass für eine bestimmte Kategorie eine spezifische Zeit oder Volumen definiert werden kann!&lt;br /&gt;
        '''Allow users to override blocked categories'''&amp;lt;br&amp;gt;Durch diese Konfiguration wird den einzelnen User, welche in einer spezifischen Gruppe sind erlaubt ein &amp;quot;override&amp;quot; durchzuführen. Erhält ein entsprechender User, welcher Mitglied der definierten Gruppe ist eine &amp;quot;Block&amp;quot; für eine entsprechende Seite, kann dieser auf der geblockten Seite ein &amp;quot;override&amp;quot; ausführen. Ebenso kann anstelle eines &amp;quot;override&amp;quot; ein &amp;quot;switch to&amp;quot; ausgeführt werden. Dies bedeutet, dass dem User ermöglicht wird zu einem spezifischen WebFilter Profil zu wechseln. Dieser &amp;quot;switch to&amp;quot; kann anhand User, Gruppen, IP und &amp;quot;Ask&amp;quot; eingeschränkt und konfiguriert werden. &lt;br /&gt;
        '''Search Engines'''&amp;lt;br&amp;gt;Durch die Aktivierung dieser Funktion versucht der WebFilter nur erlaubte Kategorien innerhalb der entsprechenden Suchmaschinen-Ergebnisse aufzulisten. Zusätzlich kann anhand &amp;quot;Log all search keyword&amp;quot; der Suchtext für die Suche geloggt werden! Bei beiden Funktionen ist folgendes zu berücksichtigen: Da die entsprechenden Suchmaschinen HTTPS für die Suche verwenden, kann die WebFilter Funktion die gewünschten Ergebnisse nur dann erreichen, wenn für HTTPS ''Full SSL Inspection'' verwendet wird.&amp;lt;br&amp;gt;Der ''YouTube Education Filter'' bietet eine Möglichkeit, wobei durch Aktivierung ein Passwort zu definieren ist um eine Verbindung zum YouTube Education Account aufzubauen. Dieser wiederum bietet die Möglichkeit YouTube Filme / Movies zu diesem YouTube Education Account hinzuzufügen. Somit sind nur diese definierten YouTube Filme / Movies zugelassen. Es ist nicht möglich basierend der YouTube Kategorien im YouTube Education Account eine Konfiguration zu erstellen da keine offiziellen YouTube Kategorien existieren. Für diese Konfiguration ist die Full SSL Inspection die Grundvoraussetzung da ansonsten die Konfiguration über HTTPS durch die User umgangen werden kann! Weitere Informationen zur Konfiguration des YouTube Education Filters siehe nachfolgender Artikel:&amp;lt;br&amp;gt;[[FortiGate:FAQ#Was_ist_.22YouTube_Education_Filter.22.3F]]&lt;br /&gt;
&lt;br /&gt;
        '''Static URL Filter'''&amp;lt;br&amp;gt;Durch &amp;quot;Block invalid URLs&amp;quot; werden Seiten blockiert welche über keinen gültigen Domain Namen verfügen! Durch die Aktivierung der &amp;quot;URL Filter&amp;quot;-Funktion wird über Wildcard, Simple sowie Regex ermöglicht Internetseiten, URLs sowie Domains von einer UTM-Aktion auszunehmen (&amp;quot;Exempt&amp;quot;). Ebenso können Aktionen wie Monitor, Allow und Block konfiguriert werden. Bei dem hier gezeigten WebFilter wurden Seiten wie *.apple.com, *.microsoft.com mit der Aktion &amp;quot;Exempt&amp;quot; konfiguriert. Für diese Seiten wird kein UTM Feature, wie zBsp Antivirus ausgeführt! Weitere Informationen zu dieser Konfiguration kann nachfolgendem Artikel entnommen werden:&amp;lt;br&amp;gt;[[FortiGate:FAQ#Wie_k.C3.B6nnen_mittels_einem_WebFilter_Profil_bestimmte_URLs_von_den_UTM_Features_ausgeschlossen_werden.3F]]&lt;br /&gt;
&lt;br /&gt;
 Im FortiOS ist die Position &amp;quot;Block malicious URLs discovered by FortiSandbox&amp;quot; aufgeführt und steht im Zusammenhang mit der FortiSandbox Funktion und kann nur dann genutzt werden, wenn diese auf dem FortiOS aktiviert und konfiguriert wurde. Durch den Web Content Filter kann eine Seite anhand der Definition des Pattern, der Wildcard oder Reg. Expression eingestuft werden Aktionen wie Block oder Exempt sind möglich. Für diese Funktion gilt Full SSL Inspection als Voraussetzung da ein Content Filter für den verschlüsselten Traffic nur dann durchgeführt werden kann, wenn eine &amp;quot;deep inspection&amp;quot; ausgeführt wird.&lt;br /&gt;
        '''Rating Options'''&amp;lt;br&amp;gt;Die Position &amp;quot;Allow websites when a rating error occurs&amp;quot; steuert das Verhalten der WebFilter Funktion, wenn eine Abfrage der Kategorisierung des WebFilters nicht auf der FortiGuard durchgeführt werden kann. Ist diese Abfrage aus irgendwelchen Gründen nicht erfolgreich, wird der Zugriff des Users auf diese entsprechende Seite geblockt! Unter normalen Umständen empfehlen wir diese Funktion zu aktivieren.&amp;lt;br&amp;gt;Durch &amp;quot;Rate URLs by domain and IP Adress&amp;quot; wird zusätzlich für die Kategorisierung zur Domaine die öffentliche IPv4 Adresse der entsprechenden Seite / URL ebenfalls auf FortiGuard überprüft. Wir empfehlen diese Funktion zu aktivieren um die zusätzliche Überprüfung durchzuführen!&amp;lt;br&amp;gt;Durch die Funktion &amp;quot;Block HTTP redirects by rating&amp;quot; werden &amp;quot;redirects&amp;quot; in der Überprüfung durch den WebFilter miteinbezogen. Wir empfehlen auch diese Funktion zu aktivieren!&amp;lt;br&amp;gt;Durch &amp;quot;Rate images by URL&amp;quot; werden die hinterlegten URLs der Images überprüft. Handelt es sich um einen URL für die betroffene Kategorie, für welche ein Block konfiguriert wurde, wird das entsprechende Image durch den Proxy entfernt und mit einem &amp;quot;blank&amp;quot; Image ersetzt.&lt;br /&gt;
        '''Proxy Options'''&amp;lt;br&amp;gt;Durch die Aktivierung von &amp;quot;Restrict Google account usage to specific domains&amp;quot; kann die entsprechende Goolge Domain konfiguriert werden und so der Zugriff auf diese Domain eingeschränkt werden. Für diese Funktion gilt Full SSL Inspection als Grundvoraussetzung.&amp;lt;br&amp;gt;Durch die Aktivierung von &amp;quot;Provide details for blocked HTTP 4xx and 5xx errors&amp;quot; werden die Fehlermeldungen des Web Servers direkt zurück gegeben anstelle der Fehlermeldungen des FortiOS Proxy Servers. Um die detaillierten HTTP errors des Server zu erhalten sollte diese Position aktiviert werden!&amp;lt;br&amp;gt;Soll verhindert werden dass eine HTTP Post Action durch einen User ausgeführt werden kann, muss die Position &amp;quot;HTTP Post Action&amp;quot; auf Block gesetzt werden. Wenn dies durchgeführt wird kann zBsp ein User kein Upload mehr auf einen Web Server durchführen werden. Für diese Funktion gilt Full SSL Inspection als Voraussetzung.&amp;lt;br&amp;gt;Durch die Aktivierung der Funktionen &amp;quot;Remove Java Applets, Remove AcitveX und Remove Cookies&amp;quot; wird dem Proxy Server ermöglicht diese Funktionen zu entfernen!&amp;lt;br&amp;gt;Die entsprechenden Profile sind nun konfiguriert und können einer entsprechenden Firewall Policy Rule hinzugefügt werden. Dabei ist folgendes zu beachten: In der Firewall Policy Rule sollten die entsprechenden Services / Ports explizit definiert werden. Dies bedeutet, dass auf Service &amp;quot;All&amp;quot; verzichtet werden sollte. Nachfolgendes Beispiel zeigt eine Firewall Policy Rule für welche HTTP / HTTPS ist der unverschlüsselter Traffic (Proxy Options Profile) sowie für den verschlüsselten Traffic (SSL Inspection Profile) ein WebFilter Profile aktiviert wurde:&lt;br /&gt;
&lt;br /&gt;
       Policy &amp;amp; Objects &amp;gt; IPv4 Policy &amp;gt; Create New&lt;br /&gt;
       [[Datei:Fortinet-3059.jpg]]&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #DE8A2E;&amp;quot;| &amp;lt;span&amp;gt;[[File:tipp.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #ffe29b&amp;quot;|&lt;br /&gt;
'''Nice to know''':&lt;br /&gt;
Ab OS 6.2 ist es möglich den UTM-Status komplett auszuschalten, resp. die Full Inspection ist vorhanden und konfiguriert, jedoch auf '' und somit inaktiv.&lt;br /&gt;
Um die Standard-Einstellungen der ''no inspection'' in der CLI anschauen zu können, kann folgender Befehl ausgeführt werden:&lt;br /&gt;
           # config firewall policy&lt;br /&gt;
           # edit 1&lt;br /&gt;
           # sh config firewall policy&lt;br /&gt;
               edit 1&lt;br /&gt;
                  set uuid 05d88354-4817-51e9-7494-06cb70accbf0&lt;br /&gt;
                  set srcintf &amp;quot;wan2&amp;quot;&lt;br /&gt;
                  set dstintf &amp;quot;wan1&amp;quot;&lt;br /&gt;
                  set srcaddr &amp;quot;all&amp;quot;&lt;br /&gt;
                  set dstaddr &amp;quot;all&amp;quot;&lt;br /&gt;
                  set action accept&lt;br /&gt;
                  set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
                  set service &amp;quot;ALL&amp;quot;&lt;br /&gt;
                  set inspection-mode proxy&lt;br /&gt;
                  set http-policy-redirect enable&lt;br /&gt;
                  set ssh-policy-redirect enable&lt;br /&gt;
                  set nat enable&lt;br /&gt;
                   next&lt;br /&gt;
                    end&lt;br /&gt;
             # sh fu | grep ssl-ssh-profile&lt;br /&gt;
                 set ssl-ssh-profile &amp;quot;no-inspection&amp;quot;&lt;br /&gt;
             # end&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich ein WebFilter Profil konfigurieren um einzelne URL / Sites von der Full SSL Inspection auszuschliessen? ===&lt;br /&gt;
Wenn ein WebFilter Profil in Zusammenhang mit Full SSL Inspection konfiguriert wird, können Situationen eintreten in denen eine bestimmte URL/Site von der Full SSL Inspection ausgeschlossen werden muss. Diese Funktion wird innerhalb des Full SSL Inspection Profile durch &amp;quot;ssl-exempt&amp;quot; zur Verfügung gestellt. Dabei können WebFilter lokale Kategorien, FortiGuard Kategorien sowie einzelne Adressen basierend auf IPv4 oder FQDN Adress-Objekten von der Full SSL Inspection ausgeschlossen werden. Die Konfiguration kann über Mgmt. Web Interface oder CLI durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        Security Profiles &amp;gt; SSL/SSH Inspection &amp;gt; [wähle das entsprechende Full SSL Inspection Profil] &amp;gt; Edit &amp;gt; Exempt from SSL Inspection&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-3060.jpg]] &lt;br /&gt;
&lt;br /&gt;
        # config firewall ssl-ssh-profile&lt;br /&gt;
        # edit [wähle das entsprechende Full SSL Inspection Profile]&lt;br /&gt;
        # set whitelist [enable | disable]&lt;br /&gt;
        # config ssl-exempt&lt;br /&gt;
        # edit [gebe eine entsprechenden Integer an zB &amp;quot;1&amp;quot;]&lt;br /&gt;
        # set type [fortiguard-category | address]&lt;br /&gt;
        # set fortiguard-category [gebe die entsprechende FortiGuard Kategorie an; Für eine Liste benütze ?]&lt;br /&gt;
        # set address [gebe ein entsprechendes Adress Objekt an FQDN oder IPv4]&lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Die Position &amp;quot;Reputable Websites&amp;quot;, welche der Konfiguration &amp;quot;whitelist&amp;quot; in der CLI entspricht, muss bei der &amp;quot;ssl-exempt&amp;quot; Konfiguration berücksichtigt werden! Dies bedeutet: Wenn diese Funktion deaktiviert wird, wird für die definierten Web-Kategorieren und / oder Adressen unter dem Menü-Punkt &amp;quot;Exempt from SSL Inspection&amp;quot; keine SSL Inspection durchgeführt! Es wird jedoch für die definierten Web-Kategorien und Adressen die UTM Funktionen ausgeführt, sofern diese konfiguriert wurden. Wird die Position &amp;quot;Reputable Websites&amp;quot; aktiviert, so wird für die definierten Web-Kategorien und / oder Adressen unter &amp;quot;Exempt from SSL Inspection&amp;quot; die UTM Funktionen ausgeführt und / oder ausgeschlossen, welche gemäss folgender Konfiguration in der CLI im WebFilter Profile erfasst wurde:&lt;br /&gt;
&lt;br /&gt;
        # config webfilter profile&lt;br /&gt;
        # edit [Name des entsprechenden WebFilter Profiles]&lt;br /&gt;
        # config web&lt;br /&gt;
        # set whitelist [exempt-av | exempt-webcontent | exempt-activex-java-cookie | exempt-dlp | exempt-rangeblock | extended-log-others]&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Somit kann anhand &amp;quot;Reputable Website&amp;quot; die Funktion &amp;quot;ssl-exempt&amp;quot; erweitert werden um die UTM Features, wie zBsp Antivirus, auszuschliessen! Bei der Konfiguration &amp;quot;ssl-exempt&amp;quot; ist des Weiteren zu berücksichtigen, dass im WebFilter-Profil lokale Kategorien konfiguriert werden und der Funktion &amp;quot;ssl-exempt&amp;quot; via &amp;quot;type fortiguard-category&amp;quot; als FortiGuard «local categorie» hinzugefügt werden. Dadurch können die URL / Sites über das Mgmt. Web-Interface dieser lokalen Kategorie angefügt und somit automatisch zur &amp;quot;ssl-exempt&amp;quot; Funktion hinzugefügt werden. Wie lokale Kategorien konfiguriert werden kann nachfolgendem Artikel entnommen werden:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate:FAQ#Wie_kann_ein_WebFilter_Profil_mit_Black-_.2F_Whitelisting_konfigurieren.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Wie können mittels einem WebFilter Profil bestimmte URLs von den UTM Features ausgeschlossen werden? ===&lt;br /&gt;
Wenn ein WebFilter Profil konfiguriert wird, können innerhalb dieses WebFilter Profils bestimmte URLs anhand von ''Wildcards'' oder ''Regular Expressions'' unter der Position &amp;quot;URL Filters&amp;quot; konfiguriert werden. Folgende Möglichkeiten stehen zur Verfügung:&lt;br /&gt;
&lt;br /&gt;
        Security Profiles &amp;gt; WebFilter &amp;gt; [wähle das entsprechende WebFilter Profil] &amp;gt; Edit &amp;gt; URL Filter &amp;gt; Create&lt;br /&gt;
        [[Datei:Fortinet-3061.jpg]]&lt;br /&gt;
        [[Datei:Fortinet-3062.jpg]]&lt;br /&gt;
&lt;br /&gt;
Dabei kommt dem Vorgang (Action) &amp;quot;Exempt&amp;quot; eine spezielle Funktion zu. Wird die Action &amp;quot;Exempt&amp;quot; gewählt, so wird der definierte URL (sei es als Wildcard oder Regular Expression) von sämtlichen UTM Features wie zBsp Antivirus ausgeschlossen. Möchte man nur definierte UTM Features ausschliessen, steht via CLI diese Konfiguration detaillierter zur Verfügung:&lt;br /&gt;
&lt;br /&gt;
        # config webfilter urlfilter&lt;br /&gt;
        # edit [Integer für URL-Filter - zBsp &amp;quot;1&amp;quot;]&lt;br /&gt;
        # config entries&lt;br /&gt;
        # edit [gebe einen entsprechenden Integer an zBsp &amp;quot;1&amp;quot;]&lt;br /&gt;
        # set url [gebe eine entsprechenden URL an zBsp basierend auf Wildcard &amp;quot;*.apple.com&amp;quot;]&lt;br /&gt;
        # set type [simple | regex | wildcard]&lt;br /&gt;
        # set action [exempt | block | allow | monitor]&lt;br /&gt;
        # set exempt [setze die entsprechend auszuschliessende Option, sofern &amp;quot;action exempt&amp;quot; gesetzt ist; av | web-content | activex-java-cookie | dlp | fortiguard | range-block all]&lt;br /&gt;
        # set status [enable | disable]&lt;br /&gt;
        # unset referrer-host&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Somit steht für die Action ''Exempt'' folgendes zur Verfügung um ein UTM Feature auszuschliessen:&lt;br /&gt;
&lt;br /&gt;
  * activex-java-cookie          ActiveX, Java, and cookie filtering&lt;br /&gt;
  * all                          Exempt from all&lt;br /&gt;
  * av                           Antivirus filtering&lt;br /&gt;
  * dlp                          DLP scanning&lt;br /&gt;
  * filepattern                  File pattern matching&lt;br /&gt;
  * fortiguard                   FortiGuard web filtering&lt;br /&gt;
  * pass                         Pass single connection from all&lt;br /&gt;
  * range-block                  Exempt range block feature&lt;br /&gt;
  * web-content                  Web filter content matching&lt;br /&gt;
&lt;br /&gt;
Wird als Action &amp;quot;Exempt&amp;quot; gewählt, so wird &amp;quot;set exempt&amp;quot; im Hintergrund standardmässig wie folgt konfiguriert:&lt;br /&gt;
&lt;br /&gt;
        # set exempt av web-content activex-java-cookie dlp fortiguard range-block all&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich für ein WebFilter Profil bestimmte MIME Header blockieren? ===&lt;br /&gt;
&lt;br /&gt;
=== Was ist &amp;quot;YouTube Education Filter&amp;quot;? ===&lt;br /&gt;
Der YouTube Education Filter war eine Möglichkeit für Unternehmen, wie zBsp Schulen, einen Account auf YouTube zu erstellen und dort anhand eines YouTube Accounts zu definieren, welche YouTube Movies / Videos freigegeben werden.&amp;lt;br&amp;gt;Dieser Service wird seit 1. Juli 2016 seitens Google nicht mehr unterstütz. &lt;br /&gt;
Google stellt Informationen zur Einschränkung von YouTube-Inhalten zur Verfügung, wie zBsp die Einschränkung von YouTube-Inhalten, die den Nutzern der G Suite zur Verfügung stehen. Derzeit umfasst die von Google angebotene Möglichkeit, unangemessenen Inhalt einzuschränken mittels Prüfung von: DNS, HTTP-Header und Chromebooks.&amp;lt;br&amp;gt;Dies kann wie folgt konfiguriert werden (wo ''Restricted YouTube Access'' aktiviert wird):&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGUI:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Security Profiles &amp;gt; Web Filter &amp;gt; Search Engines&lt;br /&gt;
    [[Datei:Fortinet-3063.jpg]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
      config webfilter profile&lt;br /&gt;
         edit &amp;quot;webfilter&amp;quot;&lt;br /&gt;
            config web&lt;br /&gt;
               set safe-search url&lt;br /&gt;
             end&lt;br /&gt;
        next&lt;br /&gt;
    end&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGUI:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Security Profiles &amp;gt; Web Filter &amp;gt; Search Engines&lt;br /&gt;
    [[Datei:Fortinet-3064.jpg]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
      config webfilter profile&lt;br /&gt;
         edit &amp;quot;webfilter&amp;quot;&lt;br /&gt;
            config web&lt;br /&gt;
               set youtube-restrict strict&lt;br /&gt;
             end&lt;br /&gt;
        next&lt;br /&gt;
    end&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Weitergehende Informationen können hier entnommen werden: &lt;br /&gt;
    https://docs.fortinet.com/document/fortigate/6.0.0/handbook/659877/youtube-education-filter&lt;br /&gt;
&lt;br /&gt;
=== Wie kann für die WebFilter Funktion ein Troubleshooting durchgeführt werden? ===&lt;br /&gt;
Wenn für die WebFilter Funktion ein Troubleshooting durchgeführt werden soll, muss das WebFilter Cache berücksichtig werden, welches durch die FortiGuard Abfragen zur Kategorisierung im Hintergrund erstellt wird. Um die WebFilter Cache Informationen anzuschauen, zu löschen, TTLs der Einträge anzuschauen usw. stehen folgende Befehle zur Verfügung:&lt;br /&gt;
&lt;br /&gt;
        # diagnose test application urlfilter &lt;br /&gt;
        1.   This menu&lt;br /&gt;
        2.   Clear WF cache&lt;br /&gt;
        3.   Display WF cache contents&lt;br /&gt;
        4.   Display WF cache TTL list&lt;br /&gt;
        6.   Display WF cache in tree format&lt;br /&gt;
        7.   Toggle switch for dumping unrated packet&lt;br /&gt;
        10.  Print debug values&lt;br /&gt;
        11.  Clear Spam Filter cache&lt;br /&gt;
        13.  Toggle switch for dumping expired license packets&lt;br /&gt;
        14.  Show running timers (except request timers)&lt;br /&gt;
        144. Show running timers (including request timers)&lt;br /&gt;
        15.  Send INIT requests.&lt;br /&gt;
        16.  Display WF cache contents of prefix type&lt;br /&gt;
        19.  Display object counts&lt;br /&gt;
        20.  Display FTGD TCP stats&lt;br /&gt;
        21.  Display FTGD quota list&lt;br /&gt;
        22.  Reset all user quotas&lt;br /&gt;
        99.  Restart the urlfilter daemon&lt;br /&gt;
        &lt;br /&gt;
        Debug levels:&lt;br /&gt;
        Warning messages:             1   (0x001)&lt;br /&gt;
        Block events:                 2   (0x002)&lt;br /&gt;
        Pass events:                  4   (0x004)&lt;br /&gt;
        URL request events:           8   (0x008)&lt;br /&gt;
        Cache events:                 16  (0x010)&lt;br /&gt;
        Prefix events:                32  (0x020)&lt;br /&gt;
        Prefix delete subtree events: 64  (0x040)&lt;br /&gt;
        Add after prefix events:      128 (0x080)&lt;br /&gt;
        CMDB events:                  256 (0x100)&lt;br /&gt;
        DNS resolver messages:        512 (0x200)&lt;br /&gt;
        Keyword search messages:     1024 (0x400)&lt;br /&gt;
        INIT request messages:       2048 (0x800)&lt;br /&gt;
        Quota messages:              4096 (0x1000)&lt;br /&gt;
&lt;br /&gt;
Somit kann zBsp anhand folgenden Befehls der Caches des WebFilters ausgelesen werden:&lt;br /&gt;
&lt;br /&gt;
        # diagnose test application urlfilter 3&lt;br /&gt;
        &lt;br /&gt;
        Saving to file [/tmp/urcCache.txt]&lt;br /&gt;
        &lt;br /&gt;
        Cache Contents:&lt;br /&gt;
        -=-=-=-=-=-=-=-&lt;br /&gt;
        Cache Mode:   TTL&lt;br /&gt;
        Cache DB Ver: 17.33301&lt;br /&gt;
        &lt;br /&gt;
        Domain  |IP       DB Ver T URL&lt;br /&gt;
        '''34'''000000|'''34'''000000 17.33299 P Bhttp://www.ecall.ch/&lt;br /&gt;
        34000000|34000000 17.33296 P Chttps://apctrl1.fortinet.com/&lt;br /&gt;
        34000000|34000000 17.33295 P Chttps://logctrl1.fortinet.com/&lt;br /&gt;
        34000000|00000000 17.33292 P Bhttp://ocsp2.globalsign.com/&lt;br /&gt;
        34000000|00000000 17.33292 P Bhttp://ocsp.globalsign.com/&lt;br /&gt;
        29000000|29000000 17.33282 E Bhttp://yahoo.com/&lt;br /&gt;
        29000000|00000000 17.32731 E Dhttps://cse.google.com/&lt;br /&gt;
&lt;br /&gt;
Die Spalte &amp;quot;Domain&amp;quot; sowie &amp;quot;IP&amp;quot; gibt die FortiGuard Kategorie in &amp;quot;hexdecimalen&amp;quot; Wert wieder! Um den Cache Inhalt des WebFilters zu löschen benutze folgende Befehl:&lt;br /&gt;
&lt;br /&gt;
        # diagnose test application urlfilter 2&lt;br /&gt;
&lt;br /&gt;
Eine andere Möglichkeit den Cache des WebFilters zu löschen ist den Deamon/Service des WebFilters neu zu starten:&lt;br /&gt;
&lt;br /&gt;
        # diagnose test application urlfilter 99&lt;br /&gt;
&lt;br /&gt;
Ebenso steht mit nachfolgendem Befehl betreffend WebFilter eine Statistik zur Verfügung:&lt;br /&gt;
&lt;br /&gt;
        # diagnose webfilter fortiguard statistics list&lt;br /&gt;
        &lt;br /&gt;
        Rating Statistics:&lt;br /&gt;
        =====================&lt;br /&gt;
        DNS failures                     :          4&lt;br /&gt;
        DNS lookups                      :          9&lt;br /&gt;
        Data send failures               :          0&lt;br /&gt;
        Data read failures               :          0&lt;br /&gt;
        Wrong package type               :          0&lt;br /&gt;
        Hash table miss                  :          1&lt;br /&gt;
        Unknown server                   :          0&lt;br /&gt;
        Incorrect CRC                    :          0&lt;br /&gt;
        Proxy request failures           :          0&lt;br /&gt;
        Request timeout                  :         26&lt;br /&gt;
        Total requests                   :      23908&lt;br /&gt;
        Requests to FortiGuard servers   :       2535&lt;br /&gt;
        Server errored responses         :          0&lt;br /&gt;
        Relayed rating                   :          0&lt;br /&gt;
        Invalid profile                  :          0&lt;br /&gt;
        &lt;br /&gt;
        Allowed                          :          0&lt;br /&gt;
        Blocked                          :          1&lt;br /&gt;
        Logged                           :      23903&lt;br /&gt;
        Blocked Errors                   :          0&lt;br /&gt;
        Allowed Errors                   :          5&lt;br /&gt;
        Monitors                         :      23902&lt;br /&gt;
        Authenticates                    :          0&lt;br /&gt;
        Warnings:                        :          0&lt;br /&gt;
        Ovrd request timeout             :          0&lt;br /&gt;
        Ovrd send failures               :          0&lt;br /&gt;
        Ovrd read failures               :          0&lt;br /&gt;
        Ovrd errored responses           :          0&lt;br /&gt;
        &lt;br /&gt;
        Cache Statistics:&lt;br /&gt;
        =====================&lt;br /&gt;
        Maximum memory                   :   42284892&lt;br /&gt;
        Memory usage                     :      44832&lt;br /&gt;
        &lt;br /&gt;
        Nodes                            :          1&lt;br /&gt;
          Leaves                         :          0&lt;br /&gt;
          Prefix nodes                   :          0&lt;br /&gt;
          Exact nodes                    :          0&lt;br /&gt;
        &lt;br /&gt;
        Requests                         :          1&lt;br /&gt;
        Misses                           :          1&lt;br /&gt;
        Hits                             :          0&lt;br /&gt;
          Prefix hits                    :          0&lt;br /&gt;
          Exact hits                     :          0&lt;br /&gt;
        &lt;br /&gt;
        No cache directives              :          0&lt;br /&gt;
        Add after prefix                 :          0&lt;br /&gt;
        Invalid DB put                   :          0&lt;br /&gt;
        DB updates                       :          2&lt;br /&gt;
        &lt;br /&gt;
        Percent full                     :          0%&lt;br /&gt;
          Branches                       :        100%&lt;br /&gt;
          Leaves                         :          0%&lt;br /&gt;
            Prefix nodes                 :          0%&lt;br /&gt;
            Exact nodes                  :          0%&lt;br /&gt;
        &lt;br /&gt;
        Miss rate                        :        100%&lt;br /&gt;
        Hit rate                         :          0%&lt;br /&gt;
          Prefix hits                    :          0%&lt;br /&gt;
          Exact hits                     :          0%&lt;br /&gt;
&lt;br /&gt;
Diese Statistik kann mit nachfolgendem Befehl zurückgesetzt werden:&lt;br /&gt;
&lt;br /&gt;
        # diagnose webfilter fortiguard statistics flush&lt;br /&gt;
&lt;br /&gt;
Möchte man den &amp;quot;Embeded Content&amp;quot; für eine Anfrage eines Host / Client im Zusammenhang mit dem WebFilter untersuchen um zBsp Teile einer geblockten Seite zu untersuchen, kann dies anhand des folgendem Debug Befehl durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        1. Konfiguriere &amp;quot;Putty&amp;quot; für logging, um alle Informationen in ein Log aufzuzeichnen (Category &amp;gt; Session &amp;gt; Logging &amp;gt; All session output)&lt;br /&gt;
        2. Erstelle eine Konsolen-Verbindung zur FortiGate (RS232 basierend resp. Seriell)&lt;br /&gt;
        3. Führe ein Login durch und gebe folgendes ein:&lt;br /&gt;
&lt;br /&gt;
           '''Setze den Debug Filter zurück'''&lt;br /&gt;
           &lt;br /&gt;
           # diagnose debug reset&lt;br /&gt;
&lt;br /&gt;
           '''Aktiviere für den debug &amp;quot;output&amp;quot; den &amp;quot;timestamp&amp;quot;'''&lt;br /&gt;
           &lt;br /&gt;
           # diagnose debug console timestamp enable&lt;br /&gt;
&lt;br /&gt;
           '''Setze einen neuen Debug Filter urlfilter'''&lt;br /&gt;
           &lt;br /&gt;
           # diagnose debug urlfilter src-addr [IPv4 Adressee des Hosts / Clients von dem der Test ausgeführt wird zBsp &amp;quot;198.18.0.21&amp;quot;]&lt;br /&gt;
           # diagnose debug application urlfilter -1&lt;br /&gt;
&lt;br /&gt;
Zusätzlich zu &amp;quot;src-addr&amp;quot; steht ebenfalls &amp;quot;test-url&amp;quot; zur Verfügung welcher durch Angaben eines entsprechenden URLs für &amp;quot;test-url&amp;quot; werden die Resultate für FortiGuard Kategorisierung zurückgegeben!&lt;br /&gt;
&lt;br /&gt;
        '''Aktiviere den Debug Modus mit dem gesetzen Debug Filter:'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug enable&lt;br /&gt;
&lt;br /&gt;
Nachfolgend ein Beispiel eines Outputs (Ausschnitt) des oben stehenden &amp;quot;debug&amp;quot; Filters anhand Source Adresse 198.18.0.21 sowie auf die Seite &amp;quot;www.also.com&amp;quot;:&lt;br /&gt;
&lt;br /&gt;
        --------------- output debug urlfilter src-addr / -1 ---------------&lt;br /&gt;
        &lt;br /&gt;
        # msg=&amp;quot;received a request /tmp/.proxyworker000_0_0.url.socket, addr_len=38: d=www.also.com:80, id=23940, vfname='root', vfid=0, profile='VDOM-root-default', type=0, client=198.18.0.21, url_source=1, url=&amp;quot;/&amp;quot;&lt;br /&gt;
        Not running keyword search.  It is not a supported search site site&lt;br /&gt;
        Checking urlfilter list 1&lt;br /&gt;
        Stop quota EP 198.18.0.21, cat 0&lt;br /&gt;
        Url filter exempt action (7f)&lt;br /&gt;
        msg=&amp;quot;received a request /tmp/.proxyworker000_0_0.url.socket, addr_len=38: d=www.also.com:80, id=23941, vfname='root', vfid=0, profile='VDOM-root-default', type=0, client=198.18.0.21, url_source=1, url=&amp;quot;/ec/cms2/en/6000/index.jsp&amp;quot;&lt;br /&gt;
        Not running keyword search.  It is not a supported search site site&lt;br /&gt;
        Checking urlfilter list 1&lt;br /&gt;
        Stop quota EP 198.18.0.21, cat 0&lt;br /&gt;
        Url filter exempt action (7f)&lt;br /&gt;
        msg=&amp;quot;received a request /tmp/.proxyworker000_0_0.url.socket, addr_len=38: d=www.also.com:80, id=23945, vfname='root', vfid=0, profile='VDOM-root-default', type=0, client=198.18.0.21, url_source=1, url=&amp;quot;/ec/cms2/media/css/6000/print.css&amp;quot;&lt;br /&gt;
        Not running keyword search.  It is not a supported search site site&lt;br /&gt;
        Checking urlfilter list 1&lt;br /&gt;
        Stop quota EP 198.18.0.21, cat 0&lt;br /&gt;
        Url filter exempt action (7f)&lt;br /&gt;
        msg=&amp;quot;received a request /tmp/.proxyworker000_0_0.url.socket, addr_len=38: d=www.also.com:80, id=23943, vfname='root', vfid=0, profile='VDOM-root-default', type=0, client=198.18.0.21, url_source=1, url=&amp;quot;/ec/cms2/media/css/6000/html5boilerplate/main.css&amp;quot;&lt;br /&gt;
        Not running keyword search.  It is not a supported search site site&lt;br /&gt;
        Checking urlfilter list 1&lt;br /&gt;
        Stop quota EP 198.18.0.21, cat 0&lt;br /&gt;
        Url filter exempt action (7f)&lt;br /&gt;
        msg=&amp;quot;received a request /tmp/.proxyworker000_0_0.url.socket, addr_len=38: d=www.also.com:80, id=23944, vfname='root', vfid=0, profile='VDOM-root-default', type=0, client=198.18.0.21, url_source=1, url=&amp;quot;/ec/cms2/media/css/6000/screen.css&amp;quot;&lt;br /&gt;
        Not running keyword search.  It is not a supported search site site&lt;br /&gt;
        Checking urlfilter list 1&lt;br /&gt;
        Stop quota EP 198.18.0.21, cat 0&lt;br /&gt;
        Url filter exempt action (7f)&lt;br /&gt;
        msg=&amp;quot;received a request /tmp/.proxyworker000_0_0.url.socket, addr_len=38: d=www.also.com:80, id=23942, vfname='root', vfid=0, profile='VDOM-root-default', type=0, client=198.18.0.21, url_source=1, url=&amp;quot;/ec/cms2/media/css/6000/html5boilerplate/normalize.css&amp;quot;&lt;br /&gt;
        Not running keyword search.  It is not a supported search site site&lt;br /&gt;
        Checking urlfilter list 1&lt;br /&gt;
        Stop quota EP 198.18.0.21, cat 0&lt;br /&gt;
        Url filter exempt action (7f)&lt;br /&gt;
        msg=&amp;quot;received a request /tmp/.proxyworker000_0_0.url.socket, addr_len=38: d=www.also.com:80, id=23947, vfname='root', vfid=0, profile='VDOM-root-default', type=0, client=198.18.0.21, url_source=1, url=&amp;quot;/ec/cms2/media/css/6000/dev_also_com.css&amp;quot;&lt;br /&gt;
        Not running keyword search.  It is not a supported search site site&lt;br /&gt;
        Checking urlfilter list 1&lt;br /&gt;
        Stop quota EP 198.18.0.21, cat 0&lt;br /&gt;
        Url filter exempt action (7f)&lt;br /&gt;
        msg=&amp;quot;received a request /tmp/.proxyworker000_0_0.url.socket, addr_len=38: d=www.also.com:80, id=23946, vfname='root', vfid=0, profile='VDOM-root-default', type=0, client=198.18.0.21, url_source=1, url=&amp;quot;/ec/cms2/media/css/6000/dev_also_com_2.css&amp;quot;&lt;br /&gt;
        Not running keyword search.  It is not a supported search site site&lt;br /&gt;
        Checking urlfilter list 1&lt;br /&gt;
        Stop quota EP 198.18.0.21, cat 0&lt;br /&gt;
        Url filter exempt action (7f)&lt;br /&gt;
        msg=&amp;quot;received a request /tmp/.proxyworker000_0_0.url.socket, addr_len=38: d=www.also.com:80, id=23951, vfname='root', vfid=0, profile='VDOM-root-default', type=0, client=198.18.0.21, url_source=1, url=&amp;quot;/ec/cms2/media/js_1/6000_1/html5boilerplate_1/modernizr-262min.js&amp;quot;&lt;br /&gt;
        Not running keyword search.  It is not a supported search site site&lt;br /&gt;
        Checking urlfilter list 1&lt;br /&gt;
        Stop quota EP 198.18.0.21, cat 0&lt;br /&gt;
        Url filter exempt action (7f)&lt;br /&gt;
        msg=&amp;quot;received a request /tmp/.proxyworker000_0_0.url.socket, addr_len=38: d=fonts.googleapis.com:80, id=23948, vfname='root', vfid=0, profile='VDOM-root-default', type=0, client=198.18.0.21, url_source=1, url=&amp;quot;/css?family=PT+Sans+Narrow|Raleway:400,500,600,700,800|Dancing+Script|Sanchez&amp;quot;&lt;br /&gt;
        Not running keyword search.  It is not a supported search site site&lt;br /&gt;
        Checking urlfilter list 1&lt;br /&gt;
        msg=&amp;quot;received a request /tmp/.proxyworker000_0_0.url.socket, addr_len=38: d=www.also.com:80, id=23950, vfname='root', vfid=0, profile='VDOM-root-default', type=0, client=198.18.0.21, url_source=1, url=&amp;quot;/ec/cms2/media/css/1010_ctv/magnific-popup.css&amp;quot;&lt;br /&gt;
        Not running keyword search.  It is not a supported search site site&lt;br /&gt;
        Checking urlfilter list 1&lt;br /&gt;
        Stop quota EP 198.18.0.21, cat 0&lt;br /&gt;
        Url filter exempt action (7f)&lt;br /&gt;
        msg=&amp;quot;received a request /tmp/.proxyworker000_0_0.url.socket, addr_len=38: d=www.also.com:80, id=23952, vfname='root', vfid=0, profile='VDOM-root-default', type=0, client=198.18.0.21, url_source=1, url=&amp;quot;/js/jquery-core/1.11.2/jquery-1.11.2.min.js&amp;quot;&lt;br /&gt;
        Not running keyword search.  It is not a supported search site site&lt;br /&gt;
        Checking urlfilter list 1&lt;br /&gt;
        Stop quota EP 198.18.0.21, cat 0&lt;br /&gt;
        Url filter exempt action (7f)&lt;br /&gt;
        msg=&amp;quot;received a request /tmp/.proxyworker000_0_0.url.socket, addr_len=38: d=www.also.com:80, id=23953, vfname='root', vfid=0, profile='VDOM-root-default', type=0, client=198.18.0.21, url_source=1, url=&amp;quot;/js/jquery-core/2.1.3/jquery-2.1.3.min.js&amp;quot;&lt;br /&gt;
        Not running keyword search.  It is not a supported search site site&lt;br /&gt;
        Checking urlfilter list 1&lt;br /&gt;
        Stop quota EP 198.18.0.21, cat 0&lt;br /&gt;
        Url filter exempt action (7f)&lt;br /&gt;
        msg=&amp;quot;received a request /tmp/.proxyworker000_0_0.url.socket, addr_len=38: d=www.also.com:80, id=23954, vfname='root', vfid=0, profile='VDOM-root-default', type=0, client=198.18.0.21, url_source=1, url=&amp;quot;/ec/cms2/media/js_1/6000_1/jquery/jquerywaypointsmin.js&amp;quot;&lt;br /&gt;
        Not running keyword search.  It is not a supported search site site&lt;br /&gt;
        Checking urlfilter list 1&lt;br /&gt;
        Stop quota EP 198.18.0.21, cat 0&lt;br /&gt;
        Url filter exempt action (7f)&lt;br /&gt;
        msg=&amp;quot;received a request /tmp/.proxyworker000_0_0.url.socket, addr_len=38: d=www.also.com:80, id=23955, vfname='root', vfid=0, profile='VDOM-root-default', type=0, client=198.18.0.21, url_source=1, url=&amp;quot;/ec/cms2/media/js_1/6000_1/jquery/jquerytouchSwipemin.js&amp;quot;&lt;br /&gt;
        Not running keyword search.  It is not a supported search site site&lt;br /&gt;
        Checking urlfilter list 1&lt;br /&gt;
        Stop quota EP 198.18.0.21, cat 0&lt;br /&gt;
        Url filter exempt action (7f)&lt;br /&gt;
        msg=&amp;quot;received a request /tmp/.proxyworker000_0_0.url.socket, addr_len=38: d=www.also.com:80, id=23956, vfname='root', vfid=0, profile='VDOM-root-default', type=0, client=198.18.0.21, url_source=1, url=&amp;quot;/ec/cms2/media/js_1/6000_1/bootstrap/bootstrap.js&amp;quot;&lt;br /&gt;
        Not running keyword search.  It is not a supported search site site&lt;br /&gt;
        Checking urlfilter list 1&lt;br /&gt;
        Stop quota EP 198.18.0.21, cat 0&lt;br /&gt;
        Url filter exempt action (7f)&lt;br /&gt;
        msg=&amp;quot;received a request /tmp/.proxyworker000_0_0.url.socket, addr_len=38: d=www.also.com:80, id=23957, vfname='root', vfid=0, profile='VDOM-root-default', type=0, client=198.18.0.21, url_source=1, url=&amp;quot;/ec/cms2/media/js_1/6000_1/plugins.js&amp;quot;&lt;br /&gt;
        Not running keyword search.  It is not a supported search site site&lt;br /&gt;
        Checking urlfilter list 1&lt;br /&gt;
        Stop quota EP 198.18.0.21, cat 0&lt;br /&gt;
        Url filter exempt action (7f)&lt;br /&gt;
        msg=&amp;quot;received a request /tmp/.proxyworker000_0_0.url.socket, addr_len=38: d=www.also.com:80, id=23958, vfname='root', vfid=0, profile='VDOM-root-default', type=0, client=198.18.0.21, url_source=1, url=&amp;quot;/ec/cms2/media/js_1/6000_1/metronome.js&amp;quot;&lt;br /&gt;
        Not running keyword search.  It is not a supported search site site&lt;br /&gt;
        Checking urlfilter list 1&lt;br /&gt;
        Stop quota EP 198.18.0.21, cat 0&lt;br /&gt;
        Url filter exempt action (7f)&lt;br /&gt;
        msg=&amp;quot;received a request /tmp/.proxyworker000_0_0.url.socket, addr_len=38: d=www.also.com:80, id=23959, vfname='root', vfid=0, profile='VDOM-root-default', type=0, client=198.18.0.21, url_source=1, url=&amp;quot;/ec/cms2/media/js_1/knockout/knockoutmin.js&amp;quot;&lt;br /&gt;
        Not running keyword search.  It is not a supported search site site&lt;br /&gt;
        Checking urlfilter list 1&lt;br /&gt;
        Stop quota EP 198.18.0.21, cat 0&lt;br /&gt;
        Url filter exempt action (7f)&lt;br /&gt;
        &lt;br /&gt;
        --------------- output debug urlfilter src-addr / -1 ---------------&lt;br /&gt;
&lt;br /&gt;
Nachdem der Debug ausgeführt wurde sollte dieser wieder deaktiviert, sowie der Filter zurückgesetzt werden:&lt;br /&gt;
&lt;br /&gt;
        '''Deaktiviere den Debug Modus:'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug disable&lt;br /&gt;
&lt;br /&gt;
        '''Setze den Debug Filter zurück:'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug reset&lt;br /&gt;
&lt;br /&gt;
        '''Kontrolliere den Debug Filter ob dieser zurückgesetzt wurde:'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug info&lt;br /&gt;
&lt;br /&gt;
== DNS Filter ==&lt;br /&gt;
== IPS ==&lt;br /&gt;
=== Wie kann ich die Industrie Signaturen auf der FortiGate aktivieren? ===&lt;br /&gt;
&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Im FortiOS sind die ''Industrie Signaturen'' beim IPS integriert. Diese sind aber defaultmässig deaktiviert und müssen über die CLI aktiviert werden.&lt;br /&gt;
Mit folgendem Befehl können die Industrie Signaturen aktiviert werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config ips global&lt;br /&gt;
set exclude-signatures none&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Um die Signaturen wieder auszuschliessen (exclude) wird folgender Syntax verwendet:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config ips global&lt;br /&gt;
set exclude-signatures industrial&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Traffic Shaper / TOS / DSCP ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie behebe ich bei kleineren FortiGate Modellen im Trafficshapping das Problem des TCP saw-toothing? ===&lt;br /&gt;
[[File:fortiOS62.png|25px|link=]]  [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Bei kleineren FortiGate Geräten (Entry Level) kann es bei langsamen Upload-Geschwindigkeiten zu Problemen kommen. Die begrenzte Upload-Geschwindigkeit wird durch TCP Saw-toothing verursacht wenn der Burst-Traffic die Geschwindigkeits-Limmite überschreitet.&lt;br /&gt;
Grund dafür ist, dass die FortiGate den Traffic nicht ordnungsgemäss in die Queue stellt, und auf dem ausgehenden Interface die Burstcontroll angewendet werden soll.&lt;br /&gt;
&lt;br /&gt;
Dies kann man ab dem FortiOS 6.2.1 wie folgt beheben: &amp;lt;br&amp;gt;&lt;br /&gt;
Stellt den gesamten Traffic als 'default-class-id 10' und das wird für den gesamten Traffic verwendet.&lt;br /&gt;
&lt;br /&gt;
Anwendung eines garantierten Prozentsatzes von 80 % und maximal 96 % beim Traffic-Shaping der Interfacebandbreite, welche auf 880 MB konfiguriert ist.&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config firewall shaping-profile&lt;br /&gt;
# edit &amp;lt;profile name&amp;gt;&lt;br /&gt;
# set type queuing&lt;br /&gt;
# set default-class-id 10&lt;br /&gt;
# config shaping-entries&lt;br /&gt;
# edit 1&lt;br /&gt;
# set class-id 10&lt;br /&gt;
# set guaranteed-bandwidth-percentage 80&lt;br /&gt;
# set maximum-bandwidth-percentage 96&lt;br /&gt;
# set burst-in-msec 1000 &amp;lt;range from 0 to 2000&amp;gt;&lt;br /&gt;
# set cburst-in-msec 1800 &amp;lt;range from 0 to 2000&amp;gt;&lt;br /&gt;
# end&lt;br /&gt;
# end      &lt;br /&gt;
&amp;lt;/pre&amp;gt;  &lt;br /&gt;
|}&lt;br /&gt;
Anpassen des Grenzwertes: Den Grenzwert sollte man so konfigurieren, dass dieser sich unter dem Wert von cburst befindet, welcher höher ist als der Wert des Burst-Traffics. &lt;br /&gt;
Der Wert beträgt zwischen 1000ms (50%) bis hin zu 1800ms (90%) der (outgoing Bandbreite) Obergrenze der erreichbaren Höchstgeschwindigkeit.&lt;br /&gt;
Diese Werte können bei Bedarf niedriger gestellt werden.&lt;br /&gt;
&lt;br /&gt;
Man kann dies mit folgenden Befehlen überprüfen:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose netlink intf-class list wan2&lt;br /&gt;
# diagnose netlink intf-qdisc list wan2&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
In der folgenden Konfiguration soll die ausgehende Bandbreite auf 880 MB insgesamt 900 MB angewendet werden:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system interface&lt;br /&gt;
# edit wan2&lt;br /&gt;
# set outbandwidth 880000&lt;br /&gt;
# set egress-shaping-profile &amp;lt;?name of shaping-profile&amp;gt;&lt;br /&gt;
# end&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt; &lt;br /&gt;
|}&lt;br /&gt;
&amp;lt;!-- Referenz: https://kb.fortinet.com/kb/documentLink.do?externalID=FD48069 --&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===Wie kann ich eine unbeschränkte Speed-Limite im Traffic-Shaper setzen?===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]]  [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Wenn eine unbeschränkte Bandbreite zugelassen werden möchten, kann dies lediglich via CLI mit dem Wert (null) vorgenommen werden. &amp;lt;br&amp;gt;&lt;br /&gt;
 [[file: Fortinet-3011.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
 [[file: Fortinet-3012.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
 [[file: Fortinet-3013.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
Eine Traffic Shaping Policy kann wie folgt erstellt werden: &amp;lt;br&amp;gt;&lt;br /&gt;
 [[file: Fortinet-3014.jpg|750px|link=]]&lt;br /&gt;
Zu beachtende Parameter (in / out): &amp;lt;br&amp;gt;&lt;br /&gt;
 [[file: Fortinet-3015.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
 [[file: Fortinet-3016.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
Bei ''Application Category'' kann nun''VoIp'' ausgewählt werden und bei ''Application'' -&amp;gt; ''SIP'': &amp;lt;br&amp;gt;&lt;br /&gt;
 [[file: Fortinet-3017.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
 [[file: Fortinet-3018.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
=== Kann ich auf einem FortiGate Device den IP-Paketen DSCP Informationen hinzufügen? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]]  [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
In verschiedenen Situationen werden den IP-Paketen in einem internen Netzwerk ToS/DSCP Informationen hinzugefügt. Damit kann für einen bestimmten Traffic Typ, wie zum Beispiel VoIP, eine bestimmte Bandbreite, respektive eine Priorität verliehen werden. &lt;br /&gt;
Üblicherweise werden solche Markierungen auf einem Core-Switch durchgeführt.&lt;br /&gt;
 &lt;br /&gt;
Wenn jedoch eine Markierung über einen Switch nicht möglich ist, aber die Markierung der IP-Pakete erforderlich ist, dass diese im Backbone Bereich des ISP's priorisiert werden, so ist es möglich dies ebenfalls über das FortiOS durchzuführen. ToS ist in RFC 791 definiert und durch RFC 1349 erweitert. DSCP ist die Ablösung von ToS und wird im RFC 2474 definiert. Nachfolgende Links geben vertieft Auskunft über ToS und DSCP:&lt;br /&gt;
* http://bogpeople.com/networking/dscp.shtml&lt;br /&gt;
* http://en.wikipedia.org/wiki/Differentiated_Services_Code_Point#Classification_and_marking&lt;br /&gt;
* https://de.wikipedia.org/wiki/DiffServ&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''DSCP Tabelle:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Damit IP-Pakete markiert werden können, müssen die Informationen des Providers/Services bekannt sein, wie diese Pakete markiert werden sollen.&lt;br /&gt;
Wenn nun ein Provider zBsp &amp;quot;AF41&amp;quot; verlangt, wäre dies &amp;quot;Precedence 4&amp;quot; was wiederum &amp;quot;Class Selector 4&amp;quot; entspricht. Nachfolgend eine Tabelle für DSCP wie diese Informationen interpretiert werden:&amp;lt;br&amp;gt;&lt;br /&gt;
 [[file:Fortinet-324.jpg|550px|link=]]&lt;br /&gt;
----&lt;br /&gt;
Aus dieser DSCP Tabelle kann entnommen werden, dass zum Bespiel &amp;quot;AF41&amp;quot; der binäre Wert wie folgt bestimmt wird:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
  Class Selector 4 = 100xxx &lt;br /&gt;
  AF41             = xxx010&lt;br /&gt;
     &lt;br /&gt;
  Ergibt           = '''100010''' (oder Dezimal 34)&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
Mit diesen Informationen kann der entsprechender Traffic-Shaper konfiguriert werden. Damit dieser in der entsprechenden Traffic-Shaper Policy benutzt wird um den Traffic mit DSCP Informationen zu markieren:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
* Über das Menu ''Policy &amp;amp; Objects -&amp;gt; Traffic Shapers -&amp;gt;'' [[file:createnew.jpg|link=]] ein neues Traffic-Shaper Profil anlegen.&amp;lt;br&amp;gt;&lt;br /&gt;
 [[File:Fortinet-3010.jpg|550px|link=]]&lt;br /&gt;
* Im Feld ''DSCP'' kann jetzt der Binäre-Wert, welcher gemäss der oberen Tabelle ermittelt wurde, eingetragen werden.&lt;br /&gt;
 [[File:Fortinet-2673.jpg|550px|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Konfiguration in der CLI'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
Über die CLI wird die DSCP Information folgendermassen im Traffic-Shaper Profil konfiguriert:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config firewall shaper traffic-shaper&lt;br /&gt;
# edit [Name für das Profile] --&amp;gt; zum Beispiel &amp;quot;Citrix-CS4-AF41&amp;quot;&lt;br /&gt;
# set priority high&lt;br /&gt;
# set diffserv [enable | disable]&lt;br /&gt;
# set diffservcode [DSCP Code] --&amp;gt; zum Beispiel &amp;quot;100010&amp;quot;]&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
Danach muss der neu konfigurierte &amp;quot;Traffic Shaper&amp;quot; in einer &amp;quot;Traffic Shaper Policy&amp;quot; definiert werden. Dabei ist zu beachten, dass die Traffic Shaper Policy so definiert wird, dass diese mit der entsprechenden IPv4 Firewall Policy Rule korrespondiert. Es muss ebenfalls darauf geachtet werden, dass die Policy über eine Übereinstimmung verfügt (matching criteria). &lt;br /&gt;
&lt;br /&gt;
Als Beispiel möchten wir ausgehender VoIP Traffic markieren. Es existieren folgende IPv4 Firewall Regeln:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
 [[File:Fortinet-2674.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
Somit ergibt sich folgende Traffic Shaper Policy welche über eine entsprechende Übereinstimmung verfügt (matching criteria):&lt;br /&gt;
Jetzt ist darauf zu achten, dass in der Traffic Shaper Policy eine entsprechende Übereinstimmung gewährleistet ist (matching criteria):&lt;br /&gt;
* Über das Menu ''Policy &amp;amp; Objects -&amp;gt; Traffic Shaping Policy -&amp;gt; [[file:createnew.jpg|link=]] '' kann eine Traffic Shaper Policy erstellt werden.&lt;br /&gt;
  [[File:Fortinet-2675.jpg|550px|link=]]&lt;br /&gt;
Durch diese Konfiguration werden nun IP Pakete in der IPv4 Firewall Policy '''(ID17)'' durch den Traffic Shaper, welcher über die entsprechende Traffic Shaper Policy eingebunden wurde, markiert!&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== SIP / VoIP ==&lt;br /&gt;
=== Was im FortiOS als &amp;quot;SIP ALG&amp;quot; zu verstehen und soll ich diese Funktion benutzen? ===&lt;br /&gt;
[[File:fortiOS64.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] [[File:fortiOS60.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
In den meisten Fällen sollte anstelle des &amp;quot;SIP Session Helpers&amp;quot; der &amp;quot;SIP ALG&amp;quot; (SIP Application Layer Gateway) benutzt werden. &lt;br /&gt;
Der &amp;quot;SIP ALG&amp;quot; ist seit FortiOS 5.2 standard. Zusätzlich wird das SIP Protokoll im &amp;quot;SIP ALG&amp;quot; vor Angriffen im SIP-Bereich geschützt. Dies bedeutet zBsp., dass Sessions limitiert, Syntax betreffend SIP, sowie SDP Inhalte usw. der Nachrichten überprüft werden. Zusätzlich wird über den &amp;quot;SIP ALG&amp;quot; ein detailliertes Logging, wie auch Reporting zur Verfügung gestellt. Nachfolgende Darstellung zeigt wie der &amp;quot;SIP ALG&amp;quot; in seinem Grundkonstrukt implementiert ist: &amp;lt;br&amp;gt;&lt;br /&gt;
 [[Datei:Fortinet-3005.jpg]]    &lt;br /&gt;
      &lt;br /&gt;
'''Der SIP ALG unterstützt folgende Funktionen:''' &amp;lt;br&amp;gt;&lt;br /&gt;
* Alle Features implementiert im &amp;quot;Session Helper&amp;quot; sowie NAT, SIP und RTP Pinholes (Real Time Protocol Pinholes)&lt;br /&gt;
* Zusätzlich, im Gegensatz zum Session Helper, kann auf dem SIP ALG folgendes durchgeführt werden:&lt;br /&gt;
* SIP TCP und UDP Support&lt;br /&gt;
* SIP Message Order Überprüfung&lt;br /&gt;
* konfigurierbare Header Line Lenght Maximum &lt;br /&gt;
* Message Fragment Assembly (TCP) &lt;br /&gt;
* Wenn SIP Nachrichten fragmentiert sind (vers. Pakete) fügt der SIP ALG diese wieder zusammen und schickt diese als Ganzes weiter.&lt;br /&gt;
* L4 Protocol Translation &lt;br /&gt;
* Message Flood Protection &lt;br /&gt;
* DoS Protection für &amp;quot;flooding INVITE, REGISTER&amp;quot; und andere Methoden&lt;br /&gt;
* SIP message Type Filtering &lt;br /&gt;
* SIP Statistik und Logging &lt;br /&gt;
* SIP über IPv6&lt;br /&gt;
* SIP über SSL/TLS&lt;br /&gt;
* Deep SIP Message Syntax Checking (SIP Header Inspection oder SIP Fuzzing Protection&lt;br /&gt;
* Hosted NAT Traversal &lt;br /&gt;
* SIP High Availability (HA)&lt;br /&gt;
* Geographical Redundancy (HA)&lt;br /&gt;
* SIP Per Request Method Message Rate Limitation (schützt SIP Server vor SIP-Überlastung und DoS-Attacken)&lt;br /&gt;
* RTP Bypass (RTP Pinholing)&lt;br /&gt;
* SIP NAT&lt;br /&gt;
* IP Topology Hiding &amp;lt;br&amp;gt;&lt;br /&gt;
Diese Aufstellung zeigt das hinter &amp;quot;SIP&amp;quot; (VoIP) mehr steckt als man glaubt, und aus diesem Grund komplizierter ist als eine normale TCP/UDP-basierte Anwendung. Aufgrund der Komplexität der Signalisierung und der Protokolle bei &amp;quot;SIP&amp;quot;, sowie der Inkonsistenzen die sich ergeben, wenn eine Firewall die Source-Adresse und Source-Port Daten mit NAT ändert, ist es schwierig für &amp;quot;SIP&amp;quot; eine Firewall ungehindert zu überwinden. &amp;quot;SIP&amp;quot; (VoIP) verwendet zwei verschiedene Protokolle: eines für die Signalisierung (zwischen dem Client und dem SIP/VoIP-Server) und eines für die Medien (zwischen den Clients). Die Port-/IP-Adresspaare, welche von den Medienprotokollen (RTP/RTCP) für jede Sitzung verwendet werden, werden von den Signalisierungsprotokollen dynamisch verhandelt. Firewalls müssen diese Informationen dynamisch mitverfolgen, warten und zum entsprechenden Zeitpunkt ausgewählte Ports für die Sitzungen auf sichere Weise öffnen und wieder schließen. Mehrere Medien-Ports werden über die Signalisierungssitzung dynamisch verhandelt; die Verhandlungen über die Medien-Ports sind in der Nutzlast der Signalisierungsprotokolle enthalten (IP-Adress- und Port-Informationen). Firewalls müssen für jedes Packet eine &amp;quot;Deep Inspection&amp;quot; durchführen, um diese Informationen zu erhalten und die Sitzungen dynamisch zu warten; dies erfordert zusätzliche Verarbeitungskapazitäten der Firewall. Die Source- und Destination-IP-Adressen sind in dies SIP/VoIP-Signalisierungspakete eingebettet. Eine Firewall mit NAT-Unterstützung übersetzt IP-Adressen und -Ports auf IP-Header-Ebene für Pakete. Vollsymmetrische NAT-Firewalls passen ihre NAT-Anbindungen häufig neu an und können so zufällig die &amp;quot;Pinholes&amp;quot; schließen, über die eingehende Pakete in das zu schützende Netzwerk gelangen. In diesem Fall kann der Dienstanbieter keine eingehenden Anrufe an den Kunden weiterleiten. Für die erfolgreiche Unterstützung von &amp;quot;SIP&amp;quot; muss mittels NAT-Firewall eine &amp;quot;Deep Packet Inspection&amp;quot; durchführen und die eingebettete IP-Adress- und Portinformationen bei der Weiterleitung via Firewall transformieren können. Genau hier setzt der &amp;quot;SIP ALG&amp;quot; an und übernimmt diese Arbeit in verschiedenen Bereichen. Dies bedeutet, dass er die SIP und SDP Informationen analysiert, passt die Pakete an (zBsp. für NAT), schützt das Protokoll auf DoS sowie IPS Ebene usw. Bei einigen SIP-Implementierungen, welche von Hersteller zu Hersteller verschieden sein können, kann es zu Problemen kommen. Das heisst, dass zBsp. weil über SIP Befehle gesendet wird diese durch den &amp;quot;SIP ALG&amp;quot; nicht erkannt werden. Diese Befehle - da nicht erkannt - werden als &amp;quot;unknown&amp;quot; eingestuft und entsprechend geblockt. Um dies zu verhindern kann diese spezifische Funktion zu Erkennung der Befehle, resp. die SIP Funktion deaktiviert werden damit &amp;quot;unknown&amp;quot; nicht geblockt wird. Wie hier aufgezeigt ist &amp;quot;SIP&amp;quot; resp. &amp;quot;VoIP&amp;quot; eine komplexe Materie und es existieren etliche verschiedenen Provider mit eigenen Implementierungen usw. Security-Technisch gesehen ist/wäre es sinnvoll den &amp;quot;SIP ALG&amp;quot; anhand eines &amp;quot;VoIP Profiles&amp;quot; zu benutzen. Dies ist jedoch höchst anspruchsvoll und komplex. Aus diesem Grund empfehlen wir die Funktion des &amp;quot;SIP Session Helpers&amp;quot; auf einer FortiGate in normaler Umgebungen zu löschen/deaktivieren und die Funktion des &amp;quot;SIP ALG&amp;quot; nicht zu benutzen. Der &amp;quot;SIP Session Helper&amp;quot; gelöscht/ deaktiviert, resp. &amp;quot;SIP ALG&amp;quot; disabled wird, kann hier entnommen werden: &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''Vorbereitung: ''' &amp;lt;br&amp;gt;&lt;br /&gt;
* SIP-Server Konfiguration anpassen (falls NAT verwendet wird)&lt;br /&gt;
   -&amp;gt; Wenn der SIP-Verkehr beim Durchlaufen der FortiGate genatted ist, muss der SIP-Server so konfiguriert werden, dass seine öffentliche IP-Adresse im Application Header verwendet wird. Alle anderen VoIP-Geräte müssen ebenfalls mit ihrer öffentlichen IP-Adresse auf den SIP-Server verweisen.&lt;br /&gt;
* öffnen der Firewall-Regeln auf der FortiGate&lt;br /&gt;
   -&amp;gt; Firewall-Richtlinien müssen jetzt ausdrücklich zugelassen werden, dass alle UDP-Ports für den Audio-Verkehr geöffnet werden können (und nicht nur die SIP- oder SCCP-Control-Ports).&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Session Helper entfernen:&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Folgenden Befehl unter system session-helper ausführen: &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
      #config system session-helper&lt;br /&gt;
      show&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Unter den angezeigten Einstellungen befindet sich eine, die dem folgenden Beispiel ähnelt: &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
#edit 13&lt;br /&gt;
       set name sip&lt;br /&gt;
       set protocol 17&lt;br /&gt;
       set port 5060&lt;br /&gt;
     next&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Hier ist Eintrag 13 welcher auf den SIP-Verkehr verweist und den UDP-Port 5060 für die Signalisierung verwendet.&lt;br /&gt;
In diesem Beispiel würden die nächsten Befehle zum entfernen des entsprechenden Eintrags wie folgt lauten: &amp;lt;br&amp;gt;&lt;br /&gt;
     #delete 13&lt;br /&gt;
     end&lt;br /&gt;
'''Wichtig''': Es ist nicht zwingend erforderlich, dass der SIP-Eintrag 13 ist. Es ist somit zu prüfen welcher Eintrag die SIP-Helper-Einstellungen hat.&lt;br /&gt;
&lt;br /&gt;
Anpassen des default -voip -alg-mode (standardmässig ist dieser auf proxy-based eingestellt):&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Folgende Befehle müssen ausgeführt werden (gültig ab OS 6.2.2): &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
  #config system settings&lt;br /&gt;
          set default-voip-alg-mode kernel-helper-based&lt;br /&gt;
          set sip-expectation disable&lt;br /&gt;
          set sip-nat-trace disable&lt;br /&gt;
        end&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
       &lt;br /&gt;
&amp;lt;!--siehe: https://kb.fortinet.com/kb/documentLink.do?externalID=FD36405--&amp;gt; &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Nichts desto trotz nachfolgend einige Hinweise auf was geachtet werden muss wenn zwar der &amp;quot;SIP Session Helper&amp;quot; gelöscht wird, jedoch dennoch der &amp;quot;SIP ALG&amp;quot; anhand eines &amp;quot;VoIP Profiles&amp;quot; benutzt wird: &amp;lt;br&amp;gt;&lt;br /&gt;
'''Deaktiviere &amp;quot;unknown&amp;quot; SIP-Befehle'''&lt;br /&gt;
       &lt;br /&gt;
       #config voip profile&lt;br /&gt;
       #edit [Name des VoIP Profiles]&lt;br /&gt;
       #config sip &lt;br /&gt;
       #set block-unknown disable&lt;br /&gt;
       #end&lt;br /&gt;
       &lt;br /&gt;
'''Deaktiviere NAT-Funktion innerhalb SIP'''&lt;br /&gt;
       &lt;br /&gt;
       #config voip profile&lt;br /&gt;
       #edit [Name des VoIP Profiles]&lt;br /&gt;
       #config sip &lt;br /&gt;
       #set nat-trace disable&lt;br /&gt;
       #end&lt;br /&gt;
&lt;br /&gt;
'''Aktiviere NAT-Register Funktion innerhalb SIP'''&lt;br /&gt;
       &lt;br /&gt;
       #config voip profile&lt;br /&gt;
       #edit [Name des VoIP Profiles]&lt;br /&gt;
       #config sip &lt;br /&gt;
       #set register-contact-trace enable&lt;br /&gt;
       #end&lt;br /&gt;
&lt;br /&gt;
Nachfolgend eine Liste aller CLI-Befehle welche für VoIP-Profile aufgerufen werden kann: &lt;br /&gt;
&amp;lt;!--siehe: https://docs.fortinet.com/document/fortigate/6.2.1/cli-reference/424620/voip-profile--&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''config voip profile''' &lt;br /&gt;
Description: Configure VoIP profiles&lt;br /&gt;
&lt;br /&gt;
edit &amp;lt;name&amp;gt; &lt;br /&gt;
set comment {var-string}&lt;br /&gt;
          config sip&lt;br /&gt;
              Description: SIP.&lt;br /&gt;
              set status [disable|enable]&lt;br /&gt;
              set rtp [disable|enable]&lt;br /&gt;
              set nat-port-range {user}&lt;br /&gt;
              set open-register-pinhole [disable|enable]&lt;br /&gt;
              set open-contact-pinhole [disable|enable]&lt;br /&gt;
              set strict-register [disable|enable]&lt;br /&gt;
              set register-rate {integer}&lt;br /&gt;
              set invite-rate {integer}&lt;br /&gt;
              set max-dialogs {integer}&lt;br /&gt;
              set max-line-length {integer}&lt;br /&gt;
              set block-long-lines [disable|enable]&lt;br /&gt;
              set block-unknown [disable|enable]&lt;br /&gt;
              set call-keepalive {integer}&lt;br /&gt;
              set block-ack [disable|enable]&lt;br /&gt;
              set block-bye [disable|enable]&lt;br /&gt;
              set block-cancel [disable|enable]&lt;br /&gt;
              set block-info [disable|enable]&lt;br /&gt;
              set block-invite [disable|enable]&lt;br /&gt;
              set block-message [disable|enable]&lt;br /&gt;
              set block-notify [disable|enable]&lt;br /&gt;
              set block-options [disable|enable]&lt;br /&gt;
              set block-prack [disable|enable]&lt;br /&gt;
              set block-publish [disable|enable]&lt;br /&gt;
              set block-refer [disable|enable]&lt;br /&gt;
              set block-register [disable|enable]&lt;br /&gt;
              set block-subscribe [disable|enable]&lt;br /&gt;
              set block-update [disable|enable]&lt;br /&gt;
              set register-contact-trace [disable|enable]&lt;br /&gt;
              set open-via-pinhole [disable|enable]&lt;br /&gt;
              set open-record-route-pinhole [disable|enable]&lt;br /&gt;
              set rfc2543-branch [disable|enable]&lt;br /&gt;
              set log-violations [disable|enable]&lt;br /&gt;
              set log-call-summary [disable|enable]&lt;br /&gt;
              set nat-trace [disable|enable]&lt;br /&gt;
              set subscribe-rate {integer}&lt;br /&gt;
              set message-rate {integer}&lt;br /&gt;
              set notify-rate {integer}&lt;br /&gt;
              set refer-rate {integer}&lt;br /&gt;
              set update-rate {integer}&lt;br /&gt;
              set options-rate {integer}&lt;br /&gt;
              set ack-rate {integer}&lt;br /&gt;
              set prack-rate {integer}&lt;br /&gt;
              set info-rate {integer}&lt;br /&gt;
              set publish-rate {integer}&lt;br /&gt;
              set bye-rate {integer}&lt;br /&gt;
              set cancel-rate {integer}&lt;br /&gt;
              set preserve-override [disable|enable]&lt;br /&gt;
              set no-sdp-fixup [disable|enable]&lt;br /&gt;
              set contact-fixup [disable|enable]&lt;br /&gt;
              set max-idle-dialogs {integer}&lt;br /&gt;
              set block-geo-red-options [disable|enable]&lt;br /&gt;
              set hosted-nat-traversal [disable|enable]&lt;br /&gt;
              set hnt-restrict-source-ip [disable|enable]&lt;br /&gt;
              set max-body-length {integer}&lt;br /&gt;
              set unknown-header [discard|pass|...]&lt;br /&gt;
              set malformed-request-line [discard|pass|...]&lt;br /&gt;
              set malformed-header-via [discard|pass|...]&lt;br /&gt;
              set malformed-header-from [discard|pass|...]&lt;br /&gt;
              set malformed-header-to [discard|pass|...]&lt;br /&gt;
              set malformed-header-call-id [discard|pass|...]&lt;br /&gt;
              set malformed-header-cseq [discard|pass|...]&lt;br /&gt;
              set malformed-header-rack [discard|pass|...]&lt;br /&gt;
              set malformed-header-rseq [discard|pass|...]&lt;br /&gt;
              set malformed-header-contact [discard|pass|...]&lt;br /&gt;
              set malformed-header-record-route [discard|pass|...]&lt;br /&gt;
              set malformed-header-route [discard|pass|...]&lt;br /&gt;
              set malformed-header-expires [discard|pass|...]&lt;br /&gt;
              set malformed-header-content-type [discard|pass|...]&lt;br /&gt;
              set malformed-header-content-length [discard|pass|...]&lt;br /&gt;
              set malformed-header-max-forwards [discard|pass|...]&lt;br /&gt;
              set malformed-header-allow [discard|pass|...]&lt;br /&gt;
              set malformed-header-p-asserted-identity [discard|pass|...]&lt;br /&gt;
              set malformed-header-sdp-v [discard|pass|...]&lt;br /&gt;
              set malformed-header-sdp-o [discard|pass|...]&lt;br /&gt;
              set malformed-header-sdp-s [discard|pass|...]&lt;br /&gt;
              set malformed-header-sdp-i [discard|pass|...]&lt;br /&gt;
              set malformed-header-sdp-c [discard|pass|...]&lt;br /&gt;
              set malformed-header-sdp-b [discard|pass|...]&lt;br /&gt;
              set malformed-header-sdp-z [discard|pass|...]&lt;br /&gt;
              set malformed-header-sdp-k [discard|pass|...]&lt;br /&gt;
              set malformed-header-sdp-a [discard|pass|...]&lt;br /&gt;
              set malformed-header-sdp-t [discard|pass|...]&lt;br /&gt;
              set malformed-header-sdp-r [discard|pass|...]&lt;br /&gt;
              set malformed-header-sdp-m [discard|pass|...]&lt;br /&gt;
              set provisional-invite-expiry-time {integer}&lt;br /&gt;
              set ips-rtp [disable|enable]&lt;br /&gt;
              set ssl-mode [off|full]&lt;br /&gt;
              set ssl-send-empty-frags [enable|disable]&lt;br /&gt;
              set ssl-client-renegotiation [allow|deny|...]&lt;br /&gt;
              set ssl-algorithm [high|medium|...]&lt;br /&gt;
              set ssl-pfs [require|deny|...]&lt;br /&gt;
              set ssl-min-version [ssl-3.0|tls-1.0|...]&lt;br /&gt;
              set ssl-max-version [ssl-3.0|tls-1.0|...]&lt;br /&gt;
              set ssl-client-certificate {string}&lt;br /&gt;
              set ssl-server-certificate {string}&lt;br /&gt;
              set ssl-auth-client {string}&lt;br /&gt;
              set ssl-auth-server {string}&lt;br /&gt;
          end&lt;br /&gt;
          config sccp&lt;br /&gt;
              Description: SCCP.&lt;br /&gt;
              set status [disable|enable]&lt;br /&gt;
              set block-mcast [disable|enable]&lt;br /&gt;
              set verify-header [disable|enable]&lt;br /&gt;
              set log-call-summary [disable|enable]&lt;br /&gt;
              set log-violations [disable|enable]&lt;br /&gt;
              set max-calls {integer}&lt;br /&gt;
          end&lt;br /&gt;
      next&lt;br /&gt;
  end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===Was ist zu beachten, wenn SIP (VoIP) über eine Fortigate implementiert wird?===&lt;br /&gt;
[[File:fortiOS64.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] [[File:fortiOS60.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Wenn SIP resp. VoIP über eine FortiGate unter FortiOS 6.2 implementiert/ konfiguriert wird ist folgendes wichtig:&amp;lt;br&amp;gt; &lt;br /&gt;
Im FortiOS gibt es zwei Funktionen welche den SIP Traffic manipulieren.&lt;br /&gt;
# '''Session Helper'''&lt;br /&gt;
# '''ALG''' (Application Layer Gateway)&lt;br /&gt;
Diese zwei Funktionen werden über eine globale Einstellung / Konfiguration gesteuert:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system settings&lt;br /&gt;
# set default-voip-alg-mode [proxy-based | kernel-helper-based]&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #DE8A2E;&amp;quot;| &amp;lt;span&amp;gt;[[File:tipp.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #ffe29b&amp;quot;|&lt;br /&gt;
Die Optionen &amp;quot;proxy-based&amp;quot; und/oder &amp;quot;kernel-helper-based&amp;quot; haben folgende Bedeutung: &amp;lt;br&amp;gt;&lt;br /&gt;
* '''proxy-based'''          = Default VoIP ALG is &amp;quot;proxy-based&amp;quot; (SIP ALG läuft im User Space)&lt;br /&gt;
* '''kernel-helper-based'''  = Default VoIP ALG is &amp;quot;kernel-helper-based&amp;quot; (SIP Helper läuft im Kernel Mode)     &lt;br /&gt;
Somit wird durch folgende Konfiguration entweder der &amp;quot;ALG&amp;quot; oder der &amp;quot;Session Helper&amp;quot; &amp;lt;br&amp;gt;&lt;br /&gt;
als Standard aktiviert:&lt;br /&gt;
&lt;br /&gt;
* proxy-based          = ALG&lt;br /&gt;
* kernel-helper-based  = Session Helper&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Um den &amp;quot;ALG&amp;quot; somit als Standard zu aktivieren, und den &amp;quot;Session Helper&amp;quot; zu deaktivieren, muss folgendes konfiguriert werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Session Helper als Standard konfigurieren:       &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system settings&lt;br /&gt;
set default-voip-alg-mode kernel-helper-based&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
Den Session Helper löschen:&lt;br /&gt;
&amp;lt;pre&amp;gt;      &lt;br /&gt;
# show system session-helper | grep sip -f&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Durch den &amp;lt;code&amp;gt;grep&amp;lt;/code&amp;gt; Befehl und den Parameter &amp;lt;code&amp;gt;-f&amp;lt;/code&amp;gt; wird uns nur der Session-Helper angezeigt, welcher SIP enthält. In unserem Fall hat dieser die ID ''12''&lt;br /&gt;
&amp;lt;pre&amp;gt;   &lt;br /&gt;
config system session-helper&lt;br /&gt;
    edit 12&lt;br /&gt;
        set name sip &amp;lt;---&lt;br /&gt;
        set protocol 17&lt;br /&gt;
        set port 5060&lt;br /&gt;
    next&lt;br /&gt;
end  &lt;br /&gt;
&amp;lt;/pre&amp;gt;  &lt;br /&gt;
Den gefundenen &amp;quot;Integer&amp;quot; - in unserem Beispiel die zwölf(12):&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system session-helper&lt;br /&gt;
delete [INTEGER_WERT --&amp;gt; in unserem Fall 12]&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system session-helper&lt;br /&gt;
delete 12&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
''Deaktivieren der globalen &amp;quot;sip&amp;quot;-Funktionen:'' &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;       &lt;br /&gt;
config system settings&lt;br /&gt;
      set default-voip-alg-mode kernel-helper-based&lt;br /&gt;
      set sip-expectation disable&lt;br /&gt;
      set sip-nat-trace disable&lt;br /&gt;
end       &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&amp;lt;!-- siehe: https://kb.fortinet.com/kb/documentLink.do?externalID=FD36405--&amp;gt;&lt;br /&gt;
Damit die Konfiguration aktiviert wird ''muss'' ein Neustart des Devices durchgeführt werden:&lt;br /&gt;
&amp;lt;pre&amp;gt;      &lt;br /&gt;
execute reboot&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Danach wird SIP resp. VoIP nicht mehr durch die FortiGate speziell über den &amp;quot;ALG&amp;quot; oder den &amp;quot;Session Helper&amp;quot; verarbeitet da der &amp;quot;Session Helper&amp;quot; nicht mehr existiert und der &amp;quot;ALG&amp;quot; nur dann genutzt wird, wenn auf einer Firewall Policy ein &amp;quot;VoIP Profile&amp;quot; konfiguriert wurde. Aus diesem Grund sollte darauf geachtet werden, dass &amp;quot;kein&amp;quot; VoIP Profile auf einer entsprechenden Firewall Policy Rule konfiguriert wurde. Nur so ist gewährleistet, dass die FortiGate betreffend SIP resp. VoIP den Traffic normal verarbeitet ohne in den SIP / VoIP Traffic einzugreifen. Wenn dennoch ein &amp;quot;VoIP Profile&amp;quot; benutzt wird sollte man sich der Problematik bewusst sein und folgenden Artikel berücksichtigen: &amp;lt;br&amp;gt;&lt;br /&gt;
  https://fortinet.also.ch/wiki/index.php?title=FortiGate:FAQ#SIP_.2F_VoIP  -&amp;gt; 65.1 Was im FortiOS als &amp;quot;SIP ALG&amp;quot; zu verstehen und soll ich diese Funktion benutzen?&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Ausgehend davon, dass SIP (VoIP) nicht benutzt wird, respektive die Konfiguration zur Nichtbenutzung korrekt durchgeführt wurde, kann mit nachfolgenden Befehlen dies bestätigt werden. Die Befehle können durchgeführt werden um festzustellen ob der &amp;quot;Session Helper&amp;quot; und / oder der &amp;quot;ALG&amp;quot; für SIP (VoIP) benutzt werden. Wurde die Konfiguration korrekt durchgeführt, bestätigen diese Kommandos dass SIP (VoIP) weder über den &amp;quot;Session Helper&amp;quot; noch über den &amp;quot;ALG&amp;quot; verarbeitet werden da die &amp;quot;counter&amp;quot; im Output für diese Kommandos auf Null stehen. Damit diese Überprüfung korrekt durchgeführt werden kann, muss dementsprechend SIP (VoIP) Traffic durchgeführt werden: &amp;lt;br&amp;gt;&lt;br /&gt;
''SIP Session Helper'' &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;       &lt;br /&gt;
# diagnose sys sip status&lt;br /&gt;
       dialogs: max=131072, used=0&lt;br /&gt;
       mappings: used=0&lt;br /&gt;
       dialog hash by ID: size=8192, used=0, depth=0&lt;br /&gt;
       dialog hash by RTP: size=8192, used=0, depth=0&lt;br /&gt;
       mapping hash: size=8192, used=0, depth=0&lt;br /&gt;
       count0: 0&lt;br /&gt;
       count1: 0&lt;br /&gt;
       count2: 0&lt;br /&gt;
       count3: 0&lt;br /&gt;
       count4: 0&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
''SIP ALG'' &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;       &lt;br /&gt;
# diagnose sys sip-proxy stats&lt;br /&gt;
       sip stats&lt;br /&gt;
       &lt;br /&gt;
       vdom name: root&lt;br /&gt;
       ---------------------------&lt;br /&gt;
            active-sessions: 0&lt;br /&gt;
            calls-attempted: 0&lt;br /&gt;
            calls-established: 0&lt;br /&gt;
            calls-failed: 0&lt;br /&gt;
       &lt;br /&gt;
            calls-active: 0&lt;br /&gt;
            registers-active: 0&lt;br /&gt;
&lt;br /&gt;
                     |     received  |     blocked   |  unknown form |  long headers&lt;br /&gt;
            req-type |    req    resp|    req    resp|    req    resp|    req    resp&lt;br /&gt;
            UNKNOWN         0       0       0       0       0       0       0       0&lt;br /&gt;
            ACK             0       0       0       0       0       0       0       0&lt;br /&gt;
            BYE             0       0       0       0       0       0       0       0&lt;br /&gt;
            CANCEL          0       0       0       0       0       0       0       0&lt;br /&gt;
            INFO            0       0       0       0       0       0       0       0&lt;br /&gt;
            INVITE          0       0       0       0       0       0       0       0&lt;br /&gt;
            MESSAGE         0       0       0       0       0       0       0       0&lt;br /&gt;
            NOTIFY          0       0       0       0       0       0       0       0&lt;br /&gt;
            OPTIONS         0       0       0       0       0       0       0       0&lt;br /&gt;
            PRACK           0       0       0       0       0       0       0       0&lt;br /&gt;
            PUBLISH         0       0       0       0       0       0       0       0&lt;br /&gt;
            REFER           0       0       0       0       0       0       0       0&lt;br /&gt;
            REGISTER        0       0       0       0       0       0       0       0&lt;br /&gt;
            SUBSCRIBE       0       0       0       0       0       0       0       0&lt;br /&gt;
            UPDATE          0       0       0       0       0       0       0       0&lt;br /&gt;
            PING            0       0       0       0       0       0       0       0&lt;br /&gt;
            YAHOOREF        0       0       0       0       0       0       0       0 &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
===Wie konfiguriere ich ein VoIP Profile und was bedeuten die entsprechenden Parameter?===&lt;br /&gt;
[[File:fortiOS64.png|25px|link=]][[File:fortiOS62.png|25px|link=]][[File:fortiOS60.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Bevor ein &amp;quot;VoIP Profile&amp;quot; konfiguriert wird unter FortiOS 6.2 sollte man sich der Problematik bewusst sein dh. dazu sollte folgende zwei Artikel konsultiert werden: &amp;lt;br&amp;gt;&lt;br /&gt;
 https://fortinet.also.ch/wiki/index.php?title=FortiGate:FAQ#SIP_.2F_VoIP&lt;br /&gt;
 65.1 - Was ist unter «SIP ALG» zu verstehen und soll ich diese Funktion benutzen?&lt;br /&gt;
 65.2 - Was ist unter zu beachten wenn SIP (VoIP) über eine Fortigate implementiert wird?&lt;br /&gt;
Wenn ein &amp;quot;VoIP Profile&amp;quot; konfiguriert werden möchte muss das entsprechende Feature resp. Menü auf dem Mgmt.-Web Interface aktiviert werden. &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Über das Menu:''System -&amp;gt; Feature Visibility'' kann das VoIP Feature eingeschaltet werden: &amp;lt;br&amp;gt;&lt;br /&gt;
 [[File:Fortinet-3002.jpg|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system settings&lt;br /&gt;
set gui-voip-profile [enable|disable]&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Sobald die Funktion aktiviert ist, erscheint unter &amp;quot;Security Profiles&amp;quot; -&amp;gt; &amp;quot;VoIP&amp;quot; der entsprechende Punkt: &amp;lt;br&amp;gt;&lt;br /&gt;
 [[File:Fortinet-3003.jpg|750px|link=]]&lt;br /&gt;
WICHTIG: Wenn sich nur eine limitierte Anzahl Verbindungen registrieren dürfen, so kann bei «REGISTER» die gewünschte Anzahl eingetragen werden. Wird der Wert auf 0 (null = default) belassen, so können sich unbeschränkte Anzahl Verbindungen registrieren. Das Gleiche gilt für die Anzahl der «INVITE». &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;!-- siehe:https://docs.fortinet.com/document/fortigate/6.2.0/cookbook/744151/feature-visibility --&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
 [[File:Fortinet-3006.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
Die Positionen &amp;quot;REGISTER&amp;quot; und &amp;quot;INVITE&amp;quot; geben an wie viele Requests per Second und Policy über SIP akzeptiert werden. &lt;br /&gt;
* &amp;quot;REGISTER&amp;quot; ist der Wert der Verbindungen darstellt welche benützt werden um Geräte am Controller anzumelden. &lt;br /&gt;
* &amp;quot;INVITE&amp;quot; stellt den Wert des effektiven Call dar. &lt;br /&gt;
* &amp;quot;SCCP&amp;quot; steht für das proprietäre CISCO Protokoll und wird nur im Zusammenhang mit diesem benutzt.&lt;br /&gt;
&lt;br /&gt;
Dies bedeutet, wenn der Wert 100 gesetzt wird so können sich über das entsprechende konfigurierte &amp;quot;VoIP Profile&amp;quot; das für eine Firewall Policy konfiguriert wurde nicht mehr als zBsp. 100 Devices am Controller registrieren (REGISTER). Wenn &amp;quot;INVITE&amp;quot; auf 100 gesetzt wird, können sich über die entsprechende Policy nicht mehr als 100 Anrufe (INVITE) durchgeführt werden. &lt;br /&gt;
----&lt;br /&gt;
Nachdem ein entsprechendes &amp;quot;VoIP Profile&amp;quot; konfiguriert wurde, kann dieses in einer entsprechenden Firewall Policy eingebunden werden: &amp;lt;br&amp;gt;&lt;br /&gt;
 [[File:Fortinet-3004.jpg|750px|link=]]      &lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:100%&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #DE8A2E;&amp;quot;| &amp;lt;span&amp;gt;[[File:tipp.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #ffe29b&amp;quot;|&lt;br /&gt;
Vorsicht bei der Implementierung, dass für &amp;quot;outgoing&amp;quot; sowie &amp;quot;incoming&amp;quot; ein korrektes NAT (Network Address Translation) für den VoIP-Traffic konfiguriert wird! &lt;br /&gt;
|}       &lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Auf der CLI stehen für das &amp;quot;VoIP Profile&amp;quot; unzählige Optionen zur Verfügung: &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config voip profile&lt;br /&gt;
# edit [Name des entsprechenden Profil]&lt;br /&gt;
# set comment [Gebe einen entsprechenden Kommentar an]&lt;br /&gt;
# config sip&lt;br /&gt;
# set status [disable | enable]&lt;br /&gt;
# set rtp [disable | enable]&lt;br /&gt;
# set open-register-pinhole [disable | enable]&lt;br /&gt;
# set open-contact-pinhole [disable | enable]&lt;br /&gt;
# set strict-register [disable | enable]&lt;br /&gt;
# set register-rate [Integer]&lt;br /&gt;
# set invite-rate [Integer]&lt;br /&gt;
# set max-dialogs [Integer]&lt;br /&gt;
# set max-line-length [Integer]&lt;br /&gt;
# set block-long-lines [disable | enable]&lt;br /&gt;
# set block-unknown [disable | enable]&lt;br /&gt;
# set call-keepalive [Integer]&lt;br /&gt;
# set block-ack [disable | enable]&lt;br /&gt;
# set block-bye [disable | enable]&lt;br /&gt;
# set block-cancel [disable | enable]&lt;br /&gt;
# set block-info [disable | enable]&lt;br /&gt;
# set block-invite [disable | enable]&lt;br /&gt;
# set block-message [disable | enable]&lt;br /&gt;
# set block-notify [disable | enable]&lt;br /&gt;
# set block-options [disable | enable]&lt;br /&gt;
# set block-prack [disable | enable]&lt;br /&gt;
# set block-publish [disable | enable]&lt;br /&gt;
# set block-refer [disable | enable]&lt;br /&gt;
# set block-register [disable | enable]&lt;br /&gt;
# set block-subscribe [disable | enable]&lt;br /&gt;
# set block-update [disable | enable]&lt;br /&gt;
# set register-contact-trace [disable | enable]&lt;br /&gt;
# set open-via-pinhole [disable | enable]&lt;br /&gt;
# set open-record-route-pinhole [disable | enable]&lt;br /&gt;
# set rfc2543-branch [disable | enable]&lt;br /&gt;
# set log-violations [disable | enable]&lt;br /&gt;
# set log-call-summary [disable | enable]&lt;br /&gt;
# set nat-trace [disable | enable]&lt;br /&gt;
# set subscribe-rate [Integer]&lt;br /&gt;
# set message-rate [Integer]&lt;br /&gt;
# set notify-rate [Integer]&lt;br /&gt;
# set refer-rate [Integer]&lt;br /&gt;
# set update-rate [Integer]&lt;br /&gt;
# set options-rate [Integer]&lt;br /&gt;
# set ack-rate [Integer]&lt;br /&gt;
# set prack-rate [Integer]&lt;br /&gt;
# set info-rate [Integer]&lt;br /&gt;
# set publish-rate [Integer]&lt;br /&gt;
# set bye-rate [Integer]&lt;br /&gt;
# set cancel-rate [Integer]&lt;br /&gt;
# set preserve-override [disable | enable]&lt;br /&gt;
# set no-sdp-fixup [disable | enable]&lt;br /&gt;
# set contact-fixup [disable | enable]&lt;br /&gt;
# set max-idle-dialogs [Integer]&lt;br /&gt;
# set block-geo-red-options [disable | enable]&lt;br /&gt;
# set hosted-nat-traversal [disable | enable]&lt;br /&gt;
# set hnt-restrict-source-ip [disable | enable]&lt;br /&gt;
# set max-body-length [Integer]&lt;br /&gt;
# set unknown-header [discard | pass | respond]&lt;br /&gt;
# set malformed-request-line [discard | pass | respond]&lt;br /&gt;
# set malformed-header-via [discard | pass | respond]&lt;br /&gt;
# set malformed-header-from [discard | pass | respond]&lt;br /&gt;
# set malformed-header-to [discard | pass | respond]&lt;br /&gt;
# set malformed-header-call-id [discard | pass | respond]&lt;br /&gt;
# set malformed-header-cseq [discard | pass | respond]&lt;br /&gt;
# set malformed-header-rack [discard | pass | respond]&lt;br /&gt;
# set malformed-header-rseq [discard | pass | respond]&lt;br /&gt;
# set malformed-header-contact [discard | pass | respond]&lt;br /&gt;
# set malformed-header-record-route [discard | pass | respond]&lt;br /&gt;
# set malformed-header-route [discard | pass | respond]&lt;br /&gt;
# set malformed-header-expires [discard | pass | respond]&lt;br /&gt;
# set malformed-header-content-type [discard | pass | respond]&lt;br /&gt;
# set malformed-header-content-length [discard | pass | respond]&lt;br /&gt;
# set malformed-header-max-forwards [discard | pass | respond]&lt;br /&gt;
# set malformed-header-allow [discard | pass | respond]&lt;br /&gt;
# set malformed-header-p-asserted-identity [discard | pass | respond]&lt;br /&gt;
# set malformed-header-sdp-v [discard | pass | respond]&lt;br /&gt;
# set malformed-header-sdp-o [discard | pass | respond]&lt;br /&gt;
# set malformed-header-sdp-s [discard | pass | respond]&lt;br /&gt;
# set malformed-header-sdp-i [discard | pass | respond]&lt;br /&gt;
# set malformed-header-sdp-c [discard | pass | respond]&lt;br /&gt;
# set malformed-header-sdp-b [discard | pass | respond]&lt;br /&gt;
# set malformed-header-sdp-z [discard | pass | respond]&lt;br /&gt;
# set malformed-header-sdp-k [discard | pass | respond]&lt;br /&gt;
# set malformed-header-sdp-a [discard | pass | respond]&lt;br /&gt;
# set malformed-header-sdp-t [discard | pass | respond]&lt;br /&gt;
# set malformed-header-sdp-r [discard | pass | respond]&lt;br /&gt;
# set malformed-header-sdp-m [discard | pass | respond]&lt;br /&gt;
# set provisional-invite-expiry-time [Integer]&lt;br /&gt;
# set ips-rtp [disable | enable]&lt;br /&gt;
# set ssl-mode [off | full]&lt;br /&gt;
# set ssl-send-empty-frags [enable | disable]&lt;br /&gt;
# set ssl-client-renegotiation [allow | deny | secure]&lt;br /&gt;
# set ssl-algorithm [high | medium | low]&lt;br /&gt;
# set ssl-pfs [require | deny | allow]&lt;br /&gt;
# set ssl-min-version [ssl-3.0 | tls-1.0 | tls-1.1 | tls-1.2]&lt;br /&gt;
# set ssl-max-version [ssl-3.0 | tls-1.0 | tls-1.1 | tls-1.2]&lt;br /&gt;
# set ssl-client-certificate [string]&lt;br /&gt;
# set ssl-server-certificate [string]&lt;br /&gt;
# set ssl-server-certificate [string]&lt;br /&gt;
# set ssl-auth-client [string]&lt;br /&gt;
# set ssl-auth-server [string]&lt;br /&gt;
# end&lt;br /&gt;
# config sccp&lt;br /&gt;
# set status [disable | enable]&lt;br /&gt;
# set block-mcast [disable | enable]&lt;br /&gt;
# set verify-header [disable | enable]&lt;br /&gt;
# set log-call-summary [disable | enable]&lt;br /&gt;
# set log-violations [disable | enable]&lt;br /&gt;
# set max-calls [Integer]&lt;br /&gt;
# end&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
Weitere Informationen welche Option welche Funktion besitzt kann dem nachfolgendem Link entnommen werden: &amp;lt;br&amp;gt;&lt;br /&gt;
       https://docs.fortinet.com/document/fortigate/6.2.1/cli-reference/449620&lt;br /&gt;
Ebenso sind diverse VoIP spezifische CLI-Befehle ersichtlich: &amp;lt;br&amp;gt;&lt;br /&gt;
       https://docs.fortinet.com/document/fortigate/6.2.1/cli-reference/424620/voip-profile&lt;br /&gt;
&lt;br /&gt;
=== Wie kann man auf der FortiGate ein Debug für VoIP durchführen? ===&lt;br /&gt;
[[File:fortiOS64.png|25px|link=]] [[File:fortiOS62.png|25px|link=]] [[File:fortiOS60.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Ausgehend davon, dass der SIP-Helper und / oder SIP ALG benutzt wird, kann mit nachfolgenden Kommandos ein Debug für SIP ausgeführt werden: &amp;lt;br&amp;gt;&lt;br /&gt;
# Konfiguriere &amp;quot;putty&amp;quot; für ein logging dh., alle Informationen werden in ein Log aufgezeichnet (Category &amp;gt; Session &amp;gt; Logging &amp;gt; All session output)&lt;br /&gt;
# Erstelle eine SSH Verbindung zur FortiGate&lt;br /&gt;
# Führe ein Login durch und gebe folgendes ein:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:100%&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Alle Debug Filter zurücksetzen:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose debug reset&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
Einen Filter für die SIP Applikation setzen:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose debug application sip -1&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
Den Debug Modus aktiveren (Output an die Console senden):&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose debug enable&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
'''Bei der Konfiguration des Debug''' &amp;lt;br&amp;gt;&lt;br /&gt;
Levels für &amp;quot;diagnose debug application sip&amp;quot; wird dem Debug mit &amp;quot;-1&amp;quot; angewiesen den tiefsten Debug Level zu setzen. Wenn ein dedizierter Debug Level gesetzt werden soll stehen folgende Debug Level zur Verfügung: &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
        1     Configuration changes, mainly addition/deletion/modification of virtual domains&lt;br /&gt;
        2     TCP connection accepts or connects, redirect creation&lt;br /&gt;
        4     Create or delete a session&lt;br /&gt;
        16    Any IO read or write&lt;br /&gt;
        32    An ASCII dump of all data read or written&lt;br /&gt;
        64    Include HEX dump in the above output&lt;br /&gt;
        128   Any activity related to the use of the FortiCarrier dynamic profile feature to determine the correct profile-group to use&lt;br /&gt;
        256   Log summary of interesting fields in a SIP call&lt;br /&gt;
        1024  Any activity related to SIP geo-redundancy&lt;br /&gt;
        2048  Any activity related to HA syncing of SIP calls&lt;br /&gt;
Zusätzlich gibt es die Möglichkeit zum Debug Filter ein &amp;quot;log-filter&amp;quot; für den SIP ALG zu setzen welcher, sofern gesetzt, für das Kommando &amp;quot;diagnose debug application sip&amp;quot; angewendet: &amp;lt;br&amp;gt;&lt;br /&gt;
        # diagnose sys sip-proxy log-filter ?&lt;br /&gt;
        list            Display the current filter&lt;br /&gt;
        clear           Clear the current filter&lt;br /&gt;
        vd              Index of virtual domain. -1 matches all&lt;br /&gt;
        src-addr4       IPv4 source address range to filter by&lt;br /&gt;
        dst-addr4       IPv4 destination address range to filter by&lt;br /&gt;
        src-addr6       IPv6 source address range to filter by&lt;br /&gt;
        dst-addr6       IPv6 destination address range to filter by&lt;br /&gt;
        src-port        Source port to filter by&lt;br /&gt;
        dst-port        Destination port to filter by&lt;br /&gt;
        policy          Policy to filter by&lt;br /&gt;
        policy-type     Policy-type to filter by&lt;br /&gt;
        voip-profile    VoIP profile to filter by&lt;br /&gt;
        negate          Negate the specified filter parameter &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Ein Filter wird anhand der zur Verfügung stehenden Filter Parameter gesetzt. &amp;lt;br&amp;gt;&lt;br /&gt;
Beispiel: &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose sys sip-proxy log-filter src-addr4 198.18.0.60 255.255.255.255&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Ein gesetzter Filter kann zur Kontrolle anhand «list» aufgeführt werden: &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose sys sip-proxy log-filter list&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Um den gesamten Filter zurück zu setzen führe folgendes aus: &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose sys sip-proxy log-filter clear&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
Nachdem das Troubleshooting erfolgreich durchgeführt wurde setze alle Filter zurück und deaktiviere den Debug Modus: &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose debug disable&lt;br /&gt;
# diagnose debug reset&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Was ist ein Session Helper mit “Pinhole” und wie kann dies konfiguriert werden? ===&lt;br /&gt;
[[File:fortiOS64.png|25px|link=]] [[File:fortiOS62.png|25px|link=]] [[File:fortiOS60.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Funktion:'''&amp;lt;br&amp;gt;&lt;br /&gt;
In diesem Beispiel wird die Adresse des Medienempfängers im SIP-SDP-Payload an die genattete IP-Adresse angepasst.&lt;br /&gt;
 [[file:Fortinet-3001.jpg|750px|link=]]&lt;br /&gt;
'''Wichtig zu berücksichtigen:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Es muss beachtet werden dass ein Pinhole geöffnet wird und die Firewallregel zustandsabhängig sind. Nur so kann die Rückmeldung / Antwortverkehr ermöglicht werden.&lt;br /&gt;
Dies ist auch zu berücksichtigen wenn nicht explizit eine Firewallregel erstellt wurde um den eingehenden Datenverkehr zuzulassen, da dieses Konzept auch bei einigen anderen Protokollen verwendet wird (zBsp. NAT-T für IPsec).&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config voip profile&lt;br /&gt;
    edit &amp;quot;voip-profile-name&amp;quot;&lt;br /&gt;
        config sip&lt;br /&gt;
            set strict-register [enable|disable]&lt;br /&gt;
            ...&lt;br /&gt;
        end&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&amp;lt;!-- Referenz : https://docs.fortinet.com/document/fortigate/6.2.0/cookbook/809/sip-pinholes&lt;br /&gt;
                https://kb.fortinet.com/kb/documentLink.do?externalID=FD37756&lt;br /&gt;
--&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== NTP ==&lt;br /&gt;
=== Wie kann ich einen beliebigen Zeitserver auf der FortiGate konfigurieren? ===&lt;br /&gt;
[[File:fortiOS64.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] [[File:fortiOS60.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Der Zeitserver auf einer FortiGate ist eine ''globale'' Einstellung. Dieser Punkt ist zu berücksichtigen, wenn auf der FortiGate mit VDOMs gearbeitet wird. Die Zeit-Einstellungen sind somit im GLOBAL zu finden.&lt;br /&gt;
&lt;br /&gt;
Die Zeitzone wird folgendermassen konfiguriert:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
# Den Menupunkt '''System -&amp;gt; Settings''' anwählen&lt;br /&gt;
# Im Bereich ''Time Zone'' den Pfeil anwählen und die gewünschte Zeitzone auswählen.&lt;br /&gt;
 [[file:Fortinet-6000.jpg|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|'''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system global&lt;br /&gt;
# set timezone &amp;lt;ZEITZONEN_INDEX&amp;gt;&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''BEISPIEL''' Zeitzone 26 (GMT+1:00) Amsterdam, Berlin, Bern, Rome, Stockholm, Vienna setzen.&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system global&lt;br /&gt;
# set timezone 26&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Wie kann der gewünschte Zeitzonen Index ermittelt werden?&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system global&lt;br /&gt;
# set timezone ? --&amp;gt; Erzeugt eine Liste mit allen Zeitzonen Codes:&lt;br /&gt;
01    (GMT-11:00) Midway Island, Samoa&lt;br /&gt;
02    (GMT-10:00) Hawaii&lt;br /&gt;
03    (GMT-9:00) Alaska&lt;br /&gt;
04    (GMT-8:00) Pacific Time (US &amp;amp; Canada)&lt;br /&gt;
05    (GMT-7:00) Arizona&lt;br /&gt;
81    (GMT-7:00) Baja California Sur, Chihuahua&lt;br /&gt;
06    (GMT-7:00) Mountain Time (US &amp;amp; Canada)&lt;br /&gt;
07    (GMT-6:00) Central America&lt;br /&gt;
08    (GMT-6:00) Central Time (US &amp;amp; Canada)&lt;br /&gt;
09    (GMT-6:00) Mexico City&lt;br /&gt;
10    (GMT-6:00) Saskatchewan&lt;br /&gt;
11    (GMT-5:00) Bogota, Lima,Quito&lt;br /&gt;
12    (GMT-5:00) Eastern Time (US &amp;amp; Canada)&lt;br /&gt;
13    (GMT-5:00) Indiana (East)&lt;br /&gt;
74    (GMT-4:00) Caracas&lt;br /&gt;
14    (GMT-4:00) Atlantic Time (Canada)&lt;br /&gt;
77    (GMT-4:00) Georgetown&lt;br /&gt;
15    (GMT-4:00) La Paz&lt;br /&gt;
87    (GMT-4:00) Paraguay&lt;br /&gt;
16    (GMT-3:00) Santiago&lt;br /&gt;
17    (GMT-3:30) Newfoundland&lt;br /&gt;
18    (GMT-3:00) Brasilia&lt;br /&gt;
19    (GMT-3:00) Buenos Aires&lt;br /&gt;
20    (GMT-3:00) Nuuk (Greenland)&lt;br /&gt;
75    (GMT-3:00) Uruguay&lt;br /&gt;
21    (GMT-2:00) Mid-Atlantic&lt;br /&gt;
22    (GMT-1:00) Azores&lt;br /&gt;
23    (GMT-1:00) Cape Verde Is.&lt;br /&gt;
24    (GMT) Monrovia&lt;br /&gt;
80    (GMT) Greenwich Mean Time&lt;br /&gt;
79    (GMT) Casablanca&lt;br /&gt;
25    (GMT) Dublin, Edinburgh, Lisbon, London&lt;br /&gt;
26    (GMT+1:00) Amsterdam, Berlin, Bern, Rome, Stockholm, Vienna&lt;br /&gt;
27    (GMT+1:00) Belgrade, Bratislava, Budapest, Ljubljana, Prague&lt;br /&gt;
28    (GMT+1:00) Brussels, Copenhagen, Madrid, Paris&lt;br /&gt;
78    (GMT+1:00) Namibia&lt;br /&gt;
29    (GMT+1:00) Sarajevo, Skopje, Warsaw, Zagreb&lt;br /&gt;
30    (GMT+1:00) West Central Africa&lt;br /&gt;
31    (GMT+2:00) Athens, Sofia, Vilnius&lt;br /&gt;
32    (GMT+2:00) Bucharest&lt;br /&gt;
33    (GMT+2:00) Cairo&lt;br /&gt;
34    (GMT+2:00) Harare, Pretoria&lt;br /&gt;
35    (GMT+2:00) Helsinki, Riga, Tallinn&lt;br /&gt;
36    (GMT+2:00) Jerusalem&lt;br /&gt;
37    (GMT+3:00) Baghdad&lt;br /&gt;
38    (GMT+3:00) Kuwait, Riyadh&lt;br /&gt;
83    (GMT+3:00) Moscow&lt;br /&gt;
84    (GMT+3:00) Minsk&lt;br /&gt;
40    (GMT+3:00) Nairobi&lt;br /&gt;
85    (GMT+3:00) Istanbul&lt;br /&gt;
41    (GMT+3:30) Tehran&lt;br /&gt;
42    (GMT+4:00) Abu Dhabi, Muscat&lt;br /&gt;
43    (GMT+4:00) Baku&lt;br /&gt;
39    (GMT+3:00) St. Petersburg, Volgograd&lt;br /&gt;
44    (GMT+4:30) Kabul&lt;br /&gt;
46    (GMT+5:00) Islamabad, Karachi, Tashkent&lt;br /&gt;
47    (GMT+5:30) Kolkata, Chennai, Mumbai, New Delhi&lt;br /&gt;
51    (GMT+5:30) Sri Jayawardenepara&lt;br /&gt;
48    (GMT+5:45) Kathmandu&lt;br /&gt;
45    (GMT+5:00) Ekaterinburg&lt;br /&gt;
49    (GMT+6:00) Almaty, Novosibirsk&lt;br /&gt;
50    (GMT+6:00) Astana, Dhaka&lt;br /&gt;
52    (GMT+6:30) Rangoon&lt;br /&gt;
53    (GMT+7:00) Bangkok, Hanoi, Jakarta&lt;br /&gt;
54    (GMT+7:00) Krasnoyarsk&lt;br /&gt;
55    (GMT+8:00) Beijing, ChongQing, HongKong, Urumgi, Irkutsk&lt;br /&gt;
56    (GMT+8:00) Ulaan Bataar&lt;br /&gt;
57    (GMT+8:00) Kuala Lumpur, Singapore&lt;br /&gt;
58    (GMT+8:00) Perth&lt;br /&gt;
59    (GMT+8:00) Taipei&lt;br /&gt;
60    (GMT+9:00) Osaka, Sapporo, Tokyo, Seoul&lt;br /&gt;
62    (GMT+9:30) Adelaide&lt;br /&gt;
63    (GMT+9:30) Darwin&lt;br /&gt;
61    (GMT+9:00) Yakutsk&lt;br /&gt;
64    (GMT+10:00) Brisbane&lt;br /&gt;
65    (GMT+10:00) Canberra, Melbourne, Sydney&lt;br /&gt;
66    (GMT+10:00) Guam, Port Moresby&lt;br /&gt;
67    (GMT+10:00) Hobart&lt;br /&gt;
68    (GMT+10:00) Vladivostok&lt;br /&gt;
69    (GMT+10:00) Magadan&lt;br /&gt;
70    (GMT+11:00) Solomon Is., New Caledonia&lt;br /&gt;
71    (GMT+12:00) Auckland, Wellington&lt;br /&gt;
72    (GMT+12:00) Fiji, Kamchatka, Marshall Is.&lt;br /&gt;
00    (GMT+12:00) Eniwetok, Kwajalein&lt;br /&gt;
82    (GMT+12:45) Chatham Islands&lt;br /&gt;
73    (GMT+13:00) Nuku'alofa&lt;br /&gt;
86    (GMT+13:00) Samoa&lt;br /&gt;
76    (GMT+14:00) Kiritimati&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
Ein eigener Zeitserver kann auf der FortiGate nur über die CLI konfiguriert werden: &lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system ntp&lt;br /&gt;
# set ntpsync enable&lt;br /&gt;
# set type custom&lt;br /&gt;
# set syncinterval 360&lt;br /&gt;
# config ntpserver&lt;br /&gt;
# edit 1&lt;br /&gt;
# set server &amp;quot;&amp;lt;NTP-SERVER-NAME oder IP&amp;gt;&amp;quot;&lt;br /&gt;
# next&lt;br /&gt;
# edit 2  --&amp;gt; so kann ein zweiter NTP Server konfiguriert werden&lt;br /&gt;
# set server &amp;quot;&amp;lt;NTP-SERVER2-NAME oder IP&amp;gt;&amp;quot;&lt;br /&gt;
# next&lt;br /&gt;
# end&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
'''BEISPIEL:'''NTP Server Konfiguration mit ch.pool.ntp.org&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system ntp&lt;br /&gt;
# set ntpsync enable&lt;br /&gt;
# set type custom&lt;br /&gt;
# set syncinterval 360&lt;br /&gt;
# config ntpserver&lt;br /&gt;
# edit 1&lt;br /&gt;
# set server &amp;quot;ch.pool.ntp.org&amp;quot;&lt;br /&gt;
# next&lt;br /&gt;
# end&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich den NTP-Dienst auf einem Interface aktivieren? ===&lt;br /&gt;
[[File:fortiOS64.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] [[File:fortiOS60.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Wenn ich möchte, dass der System NTP Server auf einem Interface aktiviert ist, damit dieser als dhcp Parameter an die Clients propagiert werden kann, muss man diesen in den System Einstellungen aktivieren:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
# System -&amp;gt; Settings im Bereich System Time&lt;br /&gt;
# ''Setup device as local NTP server'' anwählen&lt;br /&gt;
# ''Listen on Interfaces'' in dieses Feld klicken &lt;br /&gt;
# vom Seitenmenu können die gewünschten Interfaces ausgewählt werden&lt;br /&gt;
# mit Apply wird die Konfiguration aktiv&lt;br /&gt;
 [[file:Fortinet-6001.jpg|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|'''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system ntp&lt;br /&gt;
# set server-mode enable&lt;br /&gt;
# set interface &amp;quot;&amp;lt;INTERFACE1&amp;gt; &amp;lt;INTERFACE2&amp;gt; ... &amp;lt;INTERFACEn&amp;gt;&amp;quot;&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''BEISPIEL''' Wir konfigurieren das Interface internal1 und internal2 als NTP Server:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system ntp&lt;br /&gt;
# set server-mode enable&lt;br /&gt;
# set interface &amp;quot;internal1 internal2&amp;quot;&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
DHCP Option für NTP Server konfigurieren. Die restlichen DHCP Optionen sind bereits konfiguriert.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Einrichten des Zeitservers beim DHCP Server:&lt;br /&gt;
# Auf dem Interface, auf welchem der DHCP Serverdienst läuft in die DHCP Optionen gehen&lt;br /&gt;
# Bei den DHCP Optionen die Checkbox &amp;quot;Advanced&amp;quot; anwählen&lt;br /&gt;
# Mode auf server stellen &lt;br /&gt;
# NTP Server Specify setzen &lt;br /&gt;
# Die Interface IP Adresse im Feld angeben &lt;br /&gt;
# Die Zeitzone als &amp;quot;Same as System&amp;quot; übernehmen &lt;br /&gt;
 [[file:Fortinet-6002.jpg|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|'''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system dhcp server&lt;br /&gt;
# edit &amp;lt;INTIGER&amp;gt; &lt;br /&gt;
# set timezone-option default&lt;br /&gt;
# set ntp-server1 &amp;lt;INTERFACE IP ADRESSE&amp;gt;&lt;br /&gt;
# next&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
'''BEISPIEL:''' Wir konfigurieren den NTP Server mit der IP Adresse 192.168.1.99 (IP Adresse vom Interface)&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system dhcp server&lt;br /&gt;
# edit 1&lt;br /&gt;
# set timezone-option default&lt;br /&gt;
# set ntp-server1 192.168.1.99&lt;br /&gt;
# next&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== PCI Compliance ==&lt;br /&gt;
&lt;br /&gt;
== Wireless-Controller ==&lt;br /&gt;
=== Wo finde ich Informationen betreffend FortiGate Wireless-Controller und Forti Access Points? ===&lt;br /&gt;
&lt;br /&gt;
Nachfolgender Artikel gibt Auskunft über die verschiedenen Konfigurationen und den Betrieb von Forti Access Points im Zusammenhang mit dem FortiGate Wireless Controller:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAP:FAQ]]&lt;br /&gt;
&lt;br /&gt;
=== Wie konfiguriere ich einen Remote Access Point mit Split Tunnel? ===&lt;br /&gt;
'''Vorbemerkungen:'''&amp;lt;br /&amp;gt;&lt;br /&gt;
Ziel dieser Anleitung ist es, mit einem FortiAP-24D a eine gesicherte Remoteverbindung von einem Aussenstandort zu einem Hauptstandort zu erstellen. Es handelt sich hier um ein typisches Szenario, welches eingesetzt werden soll, um kleine Aussenstandorte oder HomeOffice Mitarbeiter anzubinden. Die Dokumentation wurde mit einem AP24d erstellt. Es eignen sich aber grundsätzlich auch folgende Access Points um ein solches Szenario zu etablieren:&lt;br /&gt;
* FAP-11C&lt;br /&gt;
* FAP-14C&lt;br /&gt;
* FAP-21D&lt;br /&gt;
* FAP-24D&lt;br /&gt;
* FAP-25D&lt;br /&gt;
* FAP-28C&lt;br /&gt;
&lt;br /&gt;
'''Ausgangslage:'''&amp;lt;br /&amp;gt;&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1200px;&amp;quot;&lt;br /&gt;
|- style=&amp;quot;vertical-align:top;&amp;quot;&lt;br /&gt;
| style=&amp;quot;vertical-align:top; width:870px;&amp;quot; | Zielarchitektur&lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; | Verwendete Geräte&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; |&lt;br /&gt;
[[file:Fortinet-2225.png|link=]]&lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; |&lt;br /&gt;
* Fortigate 60E Beta3&lt;br /&gt;
* FortiAP-24D&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''Vorbedingungen:'''&amp;lt;br/&amp;gt;&lt;br /&gt;
* Die Firewall im Main Office ist korrekt konfiguriert, so dass Clients im LAN über den WAN Anschluss ins Internet kommen.&lt;br /&gt;
* Die Firewall im Main Office wird direkt und ohne weitere Router mit einer public IP vom Provider von der WAN Seite verbunden.&lt;br /&gt;
* Der FortiAP befindet sich auf Werkseinstellungen, kriegt via DHCP am WAN Port eine IP, einen gültigen Default Gatway, sowie einen gültigen DNS Server.&lt;br /&gt;
* Der FortiAP ist in der Lage über den am Ort vorhandenen Internetanschluss mindestens über die Ports 53TCP/UDP, 443TCP, 5246/UDP, 5247/UDP ins Internet zu kommunizieren.&lt;br /&gt;
&lt;br /&gt;
'''Konfigurationsschritte'''&amp;lt;br /&amp;gt;&lt;br /&gt;
1. Einschalten von CAPWAP auf WAN Interface&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1200px;&amp;quot;&lt;br /&gt;
| style=&amp;quot;vertical-align:top; width:600px;&amp;quot; |&lt;br /&gt;
[[file:Fortinet-2226.png|link=]] &lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; |&lt;br /&gt;
Die Verwaltung der Access Points über die Fortigate geschieht mit dem Protokoll CAPWAP. Damit die Fortigate Firewall Access Points über das WAN Interface verwalten kann, muss auf diesem Interface CAPWAP aktiviert werden.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
2. Erstellen der SSID&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1200px;&amp;quot;&lt;br /&gt;
| style=&amp;quot;vertical-align:top; width:600px;&amp;quot; |&lt;br /&gt;
[[file:Fortinet-2227.png|link=]] &lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; |&lt;br /&gt;
Unter ''Wifi &amp;amp; Switch Controller -&amp;gt; SSID -&amp;gt; + Create New'' wird eine neue SSID erstellt. Dabei müssen die gelb markierten Parameter konfiguriert werden. Damit später das Splitt-Tunneling funktioneirt ist es insbesondere sehr wichtig, dass der Defaultgateway der IP der Fortigate auf diesem Interface entspricht. Die anderen Parameter wie Name, SSID, Security Mode, IP Range etc. können nach gutdünken angepasst werden. &lt;br /&gt;
&lt;br /&gt;
Nachdem diese SSID konfiguriert wurde, muss ein zusätzlicher Parameter wie folgt auf der CLI konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;# config wireless-controller vap&lt;br /&gt;
# edit [Name of SSID Profil]&lt;br /&gt;
# set split-tunneling enable&lt;br /&gt;
# end&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
3. Erstellen FortiAP Profil&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1200px;&amp;quot;&lt;br /&gt;
| style=&amp;quot;vertical-align:top; width:600px;&amp;quot; |&lt;br /&gt;
[[file:Fortinet-2229.png|link=]] &lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; |&lt;br /&gt;
Unter ''Wifi &amp;amp; Switch Controller -&amp;gt; FortiAP Profiles -&amp;gt; + Create New'' wird ein neues FortiAP Profil erstellt. Dabei müssen die gelb markierten Parameter konfiguriert werden. Inbesondere wichtig ist hier, dass der korrekte AP Typ (AP-24d in diesem Fall) gewählt wird, und dass die zuvor erstellte SSID gewählt wird. &lt;br /&gt;
&lt;br /&gt;
Verfügt der Access Point zusätzlich über LAN Ports, so kann definiert werden, welches Netz an diesen LAN Ports ausgegeben werden soll. Es kann entweder das Netz am Remotestandort ausgegeben werden (Bridge to WAN) oder auch mittels NAT gearbeitet werden. Wird gewünscht dass hier das selbe Netz wie bei der SSID verwendet werden kann, so muss dies ebenfalls mittels &amp;quot;Bridge to SSID&amp;quot; und wahl des entsprechenden Netzes hinterlegt werden.&lt;br /&gt;
&lt;br /&gt;
Nachdem das FortiAP Profile konfiguriert wurde, können über die CLI zusätzlich die Netze konfiguriert werden, welche eben nicht über den VPN Tunnel gehen sollen, sondern lokal ausgekoppelt werden sollen. Im obenstehenden Beispiel wäre dies das Netz 192.168.1.0/24 welches sich hinter dem Swisscom Router befindet. Somit hat ein Gerät hinter dem FortiAP folgende Kommunikationsmöglichkeiten:&lt;br /&gt;
&lt;br /&gt;
* Zugriff via CAPWAP-Tunnel auf interne Ressourcen des Hauptstandortes&lt;br /&gt;
* Zugriff via CAPWAP-Tunnel über den Hauptstandort auf Ressourcen aus dem Internet&lt;br /&gt;
* Zugriff auf Ressourcen aus dem lokalen Netz am Aussenstandort&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config wireless-controller wtp-profile&lt;br /&gt;
# set split-tunneling-acl-local-ap-subnet enable&lt;br /&gt;
# config split-tunneling-acl&lt;br /&gt;
# edit [Use a integer example &amp;quot;1&amp;quot;]&lt;br /&gt;
# set dest-ip [IPv4 address as 192.168.1.0/24]&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Wird gewünscht, dass nur gewisse Netze an den Hauptstandort geroutet werden sollen, und alles andere (inklusive Internetverkehr) lokal ausgekoppelt werden soll, so muss mit einer umgekehrten Maskierung gearbeitet werden, und hier in der Konfiguration alle Netze angegeben werden, welche nicht durch den Tunnel sollen.&lt;br /&gt;
&lt;br /&gt;
Der hier konfigurierte CAPWAP Tunnel wird ausserdem standardmässig nicht mit DTLS verschlüsselt. Dies muss ebenfalls in der CLI konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config wireless-controller wtp-profile&lt;br /&gt;
# edit [Name des entsprechenden Profils]&lt;br /&gt;
# set dtls-policy dtls-enabled&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Der durch die DTLS Verschlüsselung anfallende Overhead beträgt je nach AccessPoint ca. 20%.&lt;br /&gt;
|}&lt;br /&gt;
4. Vorprovisionieren des AP&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1200px;&amp;quot;&lt;br /&gt;
| style=&amp;quot;vertical-align:top; width:600px;&amp;quot; |&lt;br /&gt;
[[file:Fortinet-2230.png|link=]]&lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; |&lt;br /&gt;
Unter ''Wifi &amp;amp; Switch Controller -&amp;gt; Managed FortiAPs -&amp;gt; + Create New'' kann nun der zu verbindende Accesspoint vorkonfiguriert werden. Wichtig hierbei ist die korrekte Seriennummer, sowie das entsprechende vorgängig erstellte FortiAP Profil. Hat sich der Access Point bereits bei der Fortigate gemeldet, so sieht man dies anhand der IP unter der Kategorie ''Managed AP Status''.&lt;br /&gt;
|}&lt;br /&gt;
5. Erstellen der Firewall Policy&amp;lt;br /&amp;gt;&lt;br /&gt;
Damit der Datenverkehr zwischen dem AP und dem Internet, sowie zwischen dem AP und den internen Ressourcen gewährleistet werden kann, benötigt es auch entsprechende Firewall Regeln:&amp;lt;br /&amp;gt;&lt;br /&gt;
[[file:Fortinet-2228.png]] &amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
6. Definieren der Management IP auf dem AP&amp;lt;br /&amp;gt;&lt;br /&gt;
Damit der AP nun den Weg zu seinem Controller findet, wenn er das erste Mal am Remote Standort eingesteckt wird, müssen wir ihm hierfür die IP konfigurieren. Dies geschieht auf dem Accesspoint direkt. Ein nicht konfigurierter Accesspoint hat standardmässig die IP 192.168.1.2 auf dem WAN Port. Auf diese kann man sich mittels Telnet verbinden, um die entsprechende Konfiguration vorzunehmen. Ein Zugriff auf den Access Point ist allenfalls auch via USB und FortiExplorer möglich. (Siehe [http://help.fortinet.com/fos50hlp/54/Content/FortiOS/fortigate-getting-started-54/4-Using-the-CLI/Connecting%20to%20the%20CLI%20locally%20with%20FortiExplorer.htm FortiExplorer Handbuch])&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
	C:\Users\huberch&amp;gt;telnet 192.168.1.2&lt;br /&gt;
	FAP24D3X15001883 # login: admin&lt;br /&gt;
	FAP24D3X15001883 # cfg -a AC_IPADDR_1=172.20.120.142&lt;br /&gt;
	FAP24D3X15001883 # cfg -c&lt;br /&gt;
	FAP24D3X15001883 # exit&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
7. Verbinden&amp;lt;br /&amp;gt;&lt;br /&gt;
Nachdem der Access Point mit dem Internet verbunden wurde, wird er innerhalb von 3 - 5 Minuten eine Verbindung zu seinem Fortigate Controller aufnehmen. Dies kann im GUI überprüft werden:&amp;lt;br /&amp;gt;&lt;br /&gt;
[[file:Fortinet-2231.png]] &lt;br /&gt;
&lt;br /&gt;
'''Quellen und weiterführende Informationen:'''&lt;br /&gt;
* https://forum.fortinet.com/tm.aspx?m=118515&lt;br /&gt;
* http://cookbook.fortinet.com/fortiap-remote-access/&lt;br /&gt;
&lt;br /&gt;
== Log ==&lt;br /&gt;
=== Wie muss eine Fortigate konfiguriert werden, damit sie zu Analysezwecken auf ein Kiwi Syslog loggt?===&lt;br /&gt;
'''Einleitung:'''&amp;lt;br /&amp;gt;&lt;br /&gt;
Die folgende Anleitung wird dann relevan, wenn von einer Fortigate Firewall auf einen Syslogserver geloggt werden muss, ohne dass auf FortiCloud zurückgegriffen werden kann (wenn beispielsweise kein Internetzugriff existiert). Kiwi Syslog ist ein kostenfreier Basic-Syslogserver, welcher unter Windows installiert werden kann. &lt;br /&gt;
&lt;br /&gt;
'''Konfiguration Fortigate:'''&amp;lt;br /&amp;gt;&lt;br /&gt;
Damit die Fortigate Firewall möglichst viel Logs auf den Syslogserver schreiben kann, müssen einige Einstellungen vorgenommen werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config log memory setting&lt;br /&gt;
	set status enable&lt;br /&gt;
end&lt;br /&gt;
&lt;br /&gt;
config log null-device setting&lt;br /&gt;
	set status enable&lt;br /&gt;
end&lt;br /&gt;
&lt;br /&gt;
config log gui-display&lt;br /&gt;
	set resolve-hosts enable&lt;br /&gt;
	set resolve-apps enable&lt;br /&gt;
end&lt;br /&gt;
&lt;br /&gt;
config log setting&lt;br /&gt;
	set fwpolicy-implicit-log enable&lt;br /&gt;
	set local-in-allow enable&lt;br /&gt;
	set local-in-deny-unicast enable&lt;br /&gt;
	set local-in-deny-broadcast enable&lt;br /&gt;
	set local-out enable&lt;br /&gt;
	set log-invalid-packet enable&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Mit folgender Einstellung wird der Firewall mitgeteilt, wo der Syslogserver steht, an welchen die Logs gesendet werden sollen:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config log syslogd setting&lt;br /&gt;
	set status enable&lt;br /&gt;
	set server &amp;quot;ip-des-syslog-servers&amp;quot;&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
Die Firewall sendet nun die Syslogs der hier konfigurierten IP via 514 UDP.&lt;br /&gt;
&lt;br /&gt;
Damit allenfalls auch erlaubter Traffic geloggt wird, muss das Logging pro gewünschte Firewallregel eingeschaltet werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall policy&lt;br /&gt;
	edit 1&lt;br /&gt;
	set logtraffic all&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Konfiguration Kiwi Syslog Server'''&amp;lt;br/&amp;gt;&lt;br /&gt;
Der Installer für den Kiwi Syslogserver kann [https://www.kiwisyslog.com/free-tools/kiwi-free-syslog-server hier] oder hier: &lt;br /&gt;
[[Datei:Kiwi-Syslog-Server-9.6.3-Freeware.zip]] heruntergeladen werden. &lt;br /&gt;
&lt;br /&gt;
Nach der Installation des Tools muss folgender Parameter unter dem Menüpunkt Setup angepasst, und die IP des lokalen Adapters angewählt werden, auf dem die Logs empfangen werden:&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-2246.png|link=]]&lt;br /&gt;
&lt;br /&gt;
Sobald diese Einstellung gespeichert wurde, kommen die Logs im Kiwi Syslog Programm an.&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-2247.png|link=]]&lt;/div&gt;</summary>
		<author><name>Michelle Crapella-Papet</name></author>
	</entry>
	<entry>
		<id>http://fortinet.also.ch/wiki/index.php?title=FortiGate:FAQ&amp;diff=26014</id>
		<title>FortiGate:FAQ</title>
		<link rel="alternate" type="text/html" href="http://fortinet.also.ch/wiki/index.php?title=FortiGate:FAQ&amp;diff=26014"/>
		<updated>2020-10-20T12:31:59Z</updated>

		<summary type="html">&lt;p&gt;Michelle Crapella-Papet: /* Wie kann ein WebFilter Profil mit Black- / Whitelisting konfigurieren? */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;FortiGate-6.0, FortiGate-6.2 und FortiGate-6.4:FAQ&lt;br /&gt;
&lt;br /&gt;
[[Category:Fortinet]]&lt;br /&gt;
== Vorwort ==&lt;br /&gt;
&lt;br /&gt;
Dieses FAQ ist für Fortinet Systeme basierend auf FortiOS 6.0, FortiOS 6.2 und FortiOS 6.4. Sofern nicht anderes vermerkt, stand zu Test-Zwecken eine Fortigate 60E zur Verfügung!&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Datenschutz ==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
        *********************************************************************&lt;br /&gt;
        *                                                                   *&lt;br /&gt;
        *  THIS FILE MAY CONTAIN CONFIDENTIAL, PRIVILEGED OR OTHER LEGALLY  *&lt;br /&gt;
        *      PROTECTED INFORMATION. YOU ARE PROHIBITED FROM COPYING,      *&lt;br /&gt;
        *    DISTRIBUTING OR OTHERWISE USING IT WITHOUT PERMISSION FROM     *&lt;br /&gt;
        *                   ALSO SCHWEIZ SWITZERLAND.                       *&lt;br /&gt;
        *                                                                   *&lt;br /&gt;
        *********************************************************************&lt;br /&gt;
&lt;br /&gt;
&amp;quot;Die in diesen Artikeln enthaltenen Informationen sind vertraulich und dürfen ohne&lt;br /&gt;
  schriftliche Zustimmung der ALSO Schweiz AG gegenüber Dritt-Unternehmen nicht &lt;br /&gt;
                         bekannt gemacht werden&amp;quot;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== FAQ ==&lt;br /&gt;
== Dokumentation ==&lt;br /&gt;
=== Wo findet ich die Dokumente wie Datasheets, Quick Start Guide, User Guide etc. ? ===&lt;br /&gt;
&lt;br /&gt;
Ueber folgenden internen Link findet man Datasheets und Quick Start Guide betreffend FortiGate Devices:&lt;br /&gt;
&lt;br /&gt;
        [[Fortinet:ProduktInfo]]&lt;br /&gt;
&lt;br /&gt;
Ebenfalls lohnt es sich folgenden Link anzuschauen der &amp;quot;Cookbook&amp;quot; ähnliche Dokumente und Video's beinhaltet:&lt;br /&gt;
&lt;br /&gt;
        http://community.fortinet.com/&lt;br /&gt;
&lt;br /&gt;
Auf folgender Seite findet man alle orginal Dokumente betreffend FortiGate:&lt;br /&gt;
&lt;br /&gt;
        http://docs.fortinet.com/fortigate/admin-guides&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|''' FortiOS Release Notes '''&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:80%&amp;quot; ;|&lt;br /&gt;
* [[FortiGate:FAQ#Wo_finde_ich_die_Release_Notes_f.C3.BCr_FortiOS_6.0.3F | Release Notes 6.0]]&lt;br /&gt;
* [[FortiGate:FAQ#Wo_finde_ich_die_Release_Notes_f.C3.BCr_FortiOS_6.2.3F | Release Notes 6.2]]&lt;br /&gt;
* [[FortiGate:FAQ#Wo_finde_ich_die_Release_Notes_f.C3.BCr_FortiOS_6.4.3F | Release Notes 6.4]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|''' Security Fabric Upgrade Guide '''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
* [[:Datei:Security-Fabric-Upgrade-Guide-6.0.0.pdf|Security Fabric - Upgrade Guide - FortiOS Version 6.0.0]]&lt;br /&gt;
* [[:Datei:Security-Fabric-Upgrade-Guide-6.0.1.pdf|Security Fabric - Upgrade Guide - FortiOS Version 6.0.1]]&lt;br /&gt;
* [[:Datei:Security-Fabric-Upgrade-Guide-6.0.2.pdf|Security Fabric - Upgrade Guide - FortiOS Version 6.0.2]]&lt;br /&gt;
* [[:Datei:Security-Fabric-Upgrade-Guide-6.0.3.pdf|Security Fabric - Upgrade Guide - FortiOS Version 6.0.3]]&lt;br /&gt;
* [[:Datei:Security-Fabric-Upgrade-Guide-6.0.4.pdf|Security Fabric - Upgrade Guide - FortiOS Version 6.0.4]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|'''Referenzen'''&lt;br /&gt;
|- &lt;br /&gt;
|      &lt;br /&gt;
* [[:Datei:FortiOS-Log-Reference-60.pdf|FortiOS 6.0 FortiOS Log Reference]]&lt;br /&gt;
* [[:Datei:FortiOS-Log-Reference-62.pdf|FortiOS 6.2 FortiOS Log Reference]]&lt;br /&gt;
* [[:Datei:FortiOS-Log-Reference-64.pdf|FortiOS 6.4 FortiOS Log Reference]]&lt;br /&gt;
* [[:Datei:FortiGate-CLI-Ref-60.pdf|FortiOS 6.0 FortiOS CLI Reference]]&lt;br /&gt;
* [[:Datei:Supported-RFCs-60.pdf|FortiOS 6.0 Supported RFC]]&lt;br /&gt;
* [[:Datei:Fortinet-Recommended-SecurityBestPractices.pdf|Fortinet Security Best Practices Version 1]]&lt;br /&gt;
* [[:Datei:FortiOS-Software-Platform-Matrix-60.pdf|FortiOS 6.0 Feature/Platform Matrix]]&lt;br /&gt;
* [[:Datei:IPS-Application-Control-Signature-Syntax.pdf| Custom IPS Application Control Signatur Syntax Version 4.0]]&lt;br /&gt;
&lt;br /&gt;
* [http://help.fortinet.com/fgt/60/6-0-0/max-values.html FortiOS '''6.0.0''' Maximum Values Tabelle]&lt;br /&gt;
* [http://help.fortinet.com/fgt/60/6-0-1/max-values.html FortiOS '''6.0.1''' Maximum Values Tabelle]&lt;br /&gt;
* [http://help.fortinet.com/fgt/60/6-0-2/max-values.html FortiOS '''6.0.2''' Maximum Values Tabelle]&lt;br /&gt;
* [http://help.fortinet.com/fgt/60/6-0-3/max-values.html FortiOS '''6.0.3''' Maximum Values Tabelle]&lt;br /&gt;
&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|'''Compatibility Matrix'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
* [[:Datei:FortiOS-FortiAPS-IPS-AV-compatibility.pdf|FortiOS IPS Engine Support]]&lt;br /&gt;
* [[:Datei:FortiOS-Compatibility-FAZ.pdf|Managed FortiAnalyzer Compatibility Matrix]]&lt;br /&gt;
* [[:Datei:FortiOS-Compatibility-FMG.pdf|Managed FortiManager Compatibility Matrix]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|''' FortiOS 6.0 Handbook Dokumente '''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
* [[:Datei:FortiGate-Whats-New-60.pdf|FortiOS 6.0 Handbook - What's New]]&lt;br /&gt;
* [[:Datei:FortiGate-Handbook-60.pdf|FortiOS 6.0 Handbook - Komplettes Handbuch]]&lt;br /&gt;
* [[:Datei:FortiGate-Authentication-60.pdf|FortiOS 6.0 Handbook - Authentication]]&lt;br /&gt;
* [[:Datei:FortiGate-BestPractices-60.pdf|FortiOS 6.0 Handbook - Bestpraxis Guide]]&lt;br /&gt;
* [[:Datei:FortiGate-Carrier-60.pdf |FortiOS 6.0 Handbook - Carrier]]&lt;br /&gt;
* [[:Datei:FortiGate-FortiView-60.pdf|FortiOS 6.0 Handbook - FortiView]]&lt;br /&gt;
* [[:Datei:FortiGate-Firewall-60.pdf|FortiOS 6.0 Handbook - Firewall]]&lt;br /&gt;
* [[:Datei:FortiGate-HA-60.pdf|FortiOS 6.0 Handbook - High Availability]]&lt;br /&gt;
* [[:Datei:FortiGate-Hardening-60.pdf|FortiOS 6.0 Handbook - Hardening your FortiGate]]&lt;br /&gt;
* [[:Datei:FortiGate-Hardware-accel-60.pdf|FortiOS 6.0 Handbook - Hardware Acceleration]]&lt;br /&gt;
* [[:Datei:FortiGate-getting-started-60.pdf|FortiOS 6.0 Handbook - Getting Started]]&lt;br /&gt;
* [[:Datei:FortiGate-IPSec-VPN-60.pdf|FortiOS 6.0 Handbook - IPsec VPN]]&lt;br /&gt;
* [[:Datei:FortiGate-Life-of-a-Packet.60.pdf |FortiOS 6.0 Handbook - Parallel Path Processing Life of a Packet]] &lt;br /&gt;
* [[:Datei:FortiGate-Load-Balancing-60.pdf|FortiOS 6.0 Handbook - Server Load Balancing]]&lt;br /&gt;
* [[:Datei:FortiGate-Logging-and-Reporting-60.pdf|FortiOS 6.0 Handbook - Logging and Reporting]]&lt;br /&gt;
* [[:Datei:FortiGate-Managing-Devices-60.pdf |FortiOS 6.0 Handbook - Managing Devices]]&lt;br /&gt;
* [[:Datei:FortiGate-Managing-Switch-60.pdf|FortiOS 6.0 Handbook - Managing FortiSwitch from FortiGate]]&lt;br /&gt;
* [[:Datei:FortiGate-Network-60.pdf |FortiOS 6.0 Handbook - Networking in FortiOS]] &lt;br /&gt;
* [[:Datei:FortiGate-Open-Ports-60.pdf |FortiOS 6.0 Handbook - Communication Ports and Protocols]]&lt;br /&gt;
* [[:Datei:FortiGate-Sandbox-Inspection-60.pdf|FortiOS 6.0 Handbook - Sandbox Inspection]]&lt;br /&gt;
* [[:Datei:FortiGate-Security-Fabric-60.pdf|FortiOS 6.0 Handbook - Security Farbric]]  &lt;br /&gt;
* [[:Datei:FortiGate-Security-Profiles-60.pdf|FortiOS 6.0 Handbook - Security Profiles]]        &lt;br /&gt;
* [[:Datei:FortiGate-SIP-60.pdf|FortiOS 6.0 Handbook - VoIP Solutions: SIP]]&lt;br /&gt;
* [[:Datei:FortiGate-SSL-VPN-60.pdf |FortiOS 6.0 Handbook - SSL VPN]]&lt;br /&gt;
* [[:Datei:FortiGate-System-Administration-60.pdf|FortiOS 6.0 Handbook - System Administration]] &lt;br /&gt;
* [[:Datei:FortiGate-Traffic-Shaping-60.pdf|FortiOS 6.0 Handbook - Traffic Shaping]]&lt;br /&gt;
* [[:Datei:FortiGate-Transparent-Mode-60.pdf |FortiOS 6.0 Handbook - Transparent Mode]]&lt;br /&gt;
* [[:Datei:FortiGate-Troubleshooting-60.pdf|FortiOS 6.0 Handbook - Troubleshooting]]&lt;br /&gt;
* [[:Datei:FortiGate-VDOMS-60.pdf |FortiOS 6.0 Handbook - Virtual Domains VDoms]]&lt;br /&gt;
* [[:Datei:FortiGate-Virtual-FortiOS-60.pdf|FortiOS 6.0 Handbook - Virtual FortiOS]]&lt;br /&gt;
* [[:Datei:FortiGate-Wireless-60.pdf|FortiOS 6.0 Handbook - FortiWiFi and FortiAP Configuration Guide]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|''' FortiOS 6.2 Handbook Dokumente '''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
* [[:Datei:FortiGate-Whats-New-62.pdf|FortiOS 6.2 Handbook - What's New]]&lt;br /&gt;
* [[:Datei:FortiGate-Cookbook-62.pdf|FortiOS 6.2 Cookbook]]&lt;br /&gt;
* [[:Datei:FortiGate-Hardware-accel-62.pdf|FortiOS 6.2 Handbook - Hardware Acceleration]]&lt;br /&gt;
* [[:Datei:FortiGate-BestPractices-62.pdf|FortiOS 6.2 Handbook - Bestpraxis Guide]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|''' FortiOS 6.4 Handbook Dokumente '''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
* [[:Datei:FortiGate-Whats-New-64.pdf|FortiOS 6.4 Handbook - What's New]]&lt;br /&gt;
* [[:Datei:FortiGate-Hardware-accel-64.pdf|FortiOS 6.4 Handbook - Hardware Acceleration]]&lt;br /&gt;
* [[:Datei:FortiGate-BestPractices-64.pdf|FortiOS 6.4 Handbook - Bestpraxis Guide]]&lt;br /&gt;
* [[:Datei:FortiGate-Life-of-Packet-64.pdf|FortiOS 6.4 Handbook - Parallel Path Processing (Life of a Packet)]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Welches sind die wichtigsten Ports und Protokolle für einen reibungslosen Betrieb? ===&lt;br /&gt;
&lt;br /&gt;
Wenn eine FortiGate sich im Factory-Reset Werkszustand befindet, so werden &lt;br /&gt;
verschiedenen TCP/UDP Ports durch das FortiOS zur Verfügung &lt;br /&gt;
gestellt um die Funktionen der FortiGate bereitzustellen. Nachfolgende Übersicht zeigt die benötigten Ports (TCP/UDP) auf. &lt;br /&gt;
Folgendes ist dabei zu berücksichtigen: Diese abgebildeten TCP/UDP Ports werden nicht per Standard zur Verfügung gestellt / ersichtlich.&lt;br /&gt;
Viele Ports sind nur dann ersichtlich wenn die entsprechende Funktion genutzt wird:&lt;br /&gt;
&lt;br /&gt;
        [[file: Fortinet-3024.jpg |link=]]&lt;br /&gt;
&lt;br /&gt;
== Request of Proposal ==&lt;br /&gt;
&lt;br /&gt;
'''Ihre Mitarbeit ist Willkommen!'''&amp;lt;br&amp;gt;&lt;br /&gt;
Sie möchten eine Korrektur zu einem Artikel anbringen oder einen Beitrag leisten? &amp;lt;br&amp;gt;&lt;br /&gt;
Schreiben Sie uns eine Nachricht auf: '''fortinet-ch@also.com'''&lt;br /&gt;
&lt;br /&gt;
== Hardware ==&lt;br /&gt;
&lt;br /&gt;
=== Wo finde ich die Hardware Revision und Hardware Generation Informationen eines FortiGate Devices? ===&lt;br /&gt;
&lt;br /&gt;
Ein FortiGate Device verfügt über eine entsprechende &amp;quot;Hardware Revision&amp;quot; und &amp;quot;Hardware Generation&amp;quot;. Über diese Information wird das entsprechende FortiGate Device identifiziert. Möchte man die &amp;quot;Hardware Revision&amp;quot; einer FortiGate herausfinden kann dies folgendermassen bewerkstelligt werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
! Variante Device Label&lt;br /&gt;
! Variante FortiOS&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:550px&amp;quot; ;|&lt;br /&gt;
Die &amp;quot;Hardware Revision&amp;quot; wird als &amp;quot;Label&amp;quot; auf der Rückseite eines FortiGate Devices aufgeführt in nachfolgender Form und als Strich-Code:&lt;br /&gt;
&lt;br /&gt;
'''PN: P15968-01'''&lt;br /&gt;
|Wenn man über die CLI folgenden Befehl absetzt erhält man die &amp;quot;Hardware Revision&amp;quot; Informationen:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# get system status | grep Part-Number&lt;br /&gt;
System Part-Number: P15968-01&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Wie schon zu Beginn erklärt wird ein Device über die &amp;quot;Hardware Revision&amp;quot; und &amp;quot;Hardware Generation&amp;quot; identifiziert. Die &amp;quot;Hardware Generation&amp;quot; kann jedoch nicht eruiert werden, sei es über ein &amp;quot;Label&amp;quot; noch via CLI. Wenn diese Information benötigt wird, muss über ein Customer Care Ticket die entsprechende Information der &amp;quot;Hardware Generation&amp;quot; nachgefragt werden. Wie ein Ticket für Fortinet eröffnet wird siehe nachfolgender Artikel:&lt;br /&gt;
        [[Fortinet:Support-Case]]&lt;br /&gt;
Bei dieser &amp;quot;Hardware Revision&amp;quot;, wie in unserem Beispiel gezeigt (P15968-01, handelt es sich zBsp um eine FG-70D. Das bedeutet, wenn eine neue &amp;quot;Hardware Revision&amp;quot; für dieses Device released wird, so kann diese über eine PN Nr. &amp;quot;P15968-01&amp;quot; verfügen, jedoch als &amp;quot;Hardware Generation&amp;quot; die &amp;quot;2&amp;quot;. Es kann jedoch auch sein, dass ein neue &amp;quot;Hardware Revision&amp;quot; über eine PN-Nummer verfügt, zBsp &amp;quot;P15978-02&amp;quot;. Somit können anhand der PN-Nummer '''keine''' Rückschlüsse über folgende, notwenidge Informationen gezogen werden:           &lt;br /&gt;
       PN-Nummer (Hardware Revision) + Hardware Generation&lt;br /&gt;
Diese Informationen der &amp;quot;Hardware Revision&amp;quot; sowie &amp;quot;Hardware Generation&amp;quot; sind dann wichtig, wenn es sich um ein Cluster handelt. Bei einem RMA Austausch achtet Fortinet darauf und übermittelt der zuständigen Stelle für den Austausch diese Informationen damit diese exakt die gleiche &amp;quot;Hardware Revision&amp;quot; und &amp;quot;Hardware Generation&amp;quot; dem Kunden zustellt!&lt;br /&gt;
&lt;br /&gt;
=== Wo finde ich eine Übersicht welches FortiGate Device zBsp über wieviel &amp;quot;Memory&amp;quot; verfügt, ein &amp;quot;SOC&amp;quot; und / oder ob ein &amp;quot;NP&amp;quot; verbaut ist? ===&lt;br /&gt;
&lt;br /&gt;
Nachfolgend eine Aufstellung die zeigt über welche Komponenten wie &amp;quot;SOC, NP, Memory, Storage ein FortiGate Device verfügt:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #DE8A2E;&amp;quot;| &amp;lt;span&amp;gt;[[File:tipp.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #ffe29b&amp;quot;|&lt;br /&gt;
Diese Informationen stammen aus einem Post im &amp;quot;Fortinet Forum&amp;quot; da Fortinet diese Informationen nicht kommuniziert:&lt;br /&gt;
    &lt;br /&gt;
https://forum.fortinet.com/tm.aspx?m=100451#100451&lt;br /&gt;
  &lt;br /&gt;
Zusätzlich steht ein Dokument von Fortinet zur Verfügung die über die Hardware Schematic eines Fortinet Produktes wie zBsp CPU, RAM, Flash usw. Auskunft gibt:&lt;br /&gt;
  &lt;br /&gt;
[[file:Fortinet-Hardware-Schematics.pdf]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
        '''LEGENDE'''&lt;br /&gt;
        FA = FA526id(wb) rev 1 (v4l) FortiSOC (Fortinet)&lt;br /&gt;
        I2 = Intel Core 2 Duo&lt;br /&gt;
        I3 = Intel Pentium III&lt;br /&gt;
        I4 = Intel Pentium 4&lt;br /&gt;
        IA = Intel Atom&lt;br /&gt;
        IC = Intel Celeron (Covington)&lt;br /&gt;
        II3 = Intel Core i3&lt;br /&gt;
        II5 = Intel Core i5&lt;br /&gt;
        IM = Intel Mobile&lt;br /&gt;
        IX = Intel Xeon&lt;br /&gt;
        &lt;br /&gt;
        CP: Content Processor&lt;br /&gt;
        NP: Network Processor&lt;br /&gt;
        SoC: System on a Chip&lt;br /&gt;
&lt;br /&gt;
        [[file:Fortinet-821.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
        [[file:Fortinet-822.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
        [[file:Fortinet-823.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
        [[file:Fortinet-1611.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
        [[file:Fortinet-824.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
=== Was für FortiGate Geräte stehen zur Verfügung und wie finde ich das Richtige für mich? ===&lt;br /&gt;
&lt;br /&gt;
Wenn für einen Kunden ein FortiGate Device evaluiert werden soll stellt sich jeweils die Frage welches Gerät das Richtige für diesen Kunden ist. Um dies zu eruieren sind folgende Punkte massgebend:&lt;br /&gt;
&lt;br /&gt;
* Über was für eine Internet Anbindung verfügt der Kunde, an der die FortiGate installiert werden soll?&lt;br /&gt;
* Ist ein Ausbau/Wechsel der Internet Anbindung geplant? Falls ja, wie wird diese vergrössert? (Downstream/Upstream)?&lt;br /&gt;
* Wie viele User werden durch das FortiGate Device geschützt?&lt;br /&gt;
* Welche UTM Features sollen auf der FortiGate aktiviert werden? (Antivirus, WebFilter, IPS usw.)&lt;br /&gt;
* Wird &amp;quot;deep inspection&amp;quot; eingesetzt (aufbrechen von verschlüsseltem Traffic)?&lt;br /&gt;
* Werden spezielle Interfaces benötigt um Beispiel SFP+&lt;br /&gt;
* Wird ein spezieller Durchsatz in einem Bereich benötigt?&lt;br /&gt;
* Wie wird das &amp;quot;logging&amp;quot; durchgeführt? Soll auf Disk, FortiAnalyzer oder Syslogserver geloggt werden?&lt;br /&gt;
&lt;br /&gt;
Zusätzlich stellt Fortinet die sogenannte &amp;quot;Produkte Matrix&amp;quot; zur Verfügung. In dieser werden die verschiedenen Devices gegenübergestellt. Dabei werden die verschiedenen &amp;quot;Durchsätze&amp;quot; in verschiedenen Kategorien wie SSL-VPN, IPSec, UTM Antivirus usw. aufgelistet. Dabei ist zu beachten, dass diese &amp;quot;Durchsätze&amp;quot; als &amp;quot;Feature Only&amp;quot; Durchsatz zu verstehen sind. Dies bedeutet: Wird Antivirus mit 35 Mbps Durchsatz aufgeführt, versteht sich dieser Wert in dem Sinne, dass wenn dieses Device &amp;quot;nur&amp;quot; Antivirus Traffic erhalten würde, der Durchsatz 35 Mbps ist. Aus diesem Grund ist es unerlässlich die Produkte Matrix zu konsultieren um das richtige Device für den Kunden auszuwählen:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:ProductMatrix.pdf]]&lt;br /&gt;
&lt;br /&gt;
Zu den verschiedenen FortiGate Devices stehen jeweils die &amp;quot;Datasheets&amp;quot; zur Verfügung welche nochmals detailliert über das jeweilige FortiGate Device Auskunft gibt. Des Weiteren stehen nebst den &amp;quot;Datasheets&amp;quot; ebenso die &amp;quot;Quickstart Guide&amp;quot; zur Verfügung welche zeigen &amp;quot;was&amp;quot; zum jeweiligen Device mitgeliefert wird sowie das Aussehen/ Abbild:&lt;br /&gt;
&lt;br /&gt;
        [[Fortinet:ProduktInfo#FortiGate]]&lt;br /&gt;
&lt;br /&gt;
Des Weiteren steht für die Produkte Information der Produkt Guide zur Verfügung welches jeden FortiGate Device in einer Kurzübersicht darstellt:&lt;br /&gt;
&lt;br /&gt;
        [[file:Fortinet-ProductGuide.pdf]]&lt;br /&gt;
&lt;br /&gt;
Nachfolgend als Anhaltspunkt eine Übersicht der FortiGate Devices in den verschiedenen Kategorien wie &amp;quot;Entry Level, Midsize usw.&amp;quot;:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
! FortiGate Entry Level Series: Comparison&lt;br /&gt;
|- &lt;br /&gt;
| [[file:Fortinet-1392-A.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-1392-B.jpg|link=]]&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
! FortiGate Mid Range Devices: Comparison&lt;br /&gt;
|- &lt;br /&gt;
| [[file:Fortinet-1393.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-1393-A.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-1393-B.jpg|link=]]&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
! FortiGate 1000 und 2000 Series: Comparison&lt;br /&gt;
|- &lt;br /&gt;
| [[file:Fortinet-1394.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
! FortiGate 3000 Series: Comparison&lt;br /&gt;
|- &lt;br /&gt;
| [[file:Fortinet-1395.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
! FortiGate 5000: Comparison&lt;br /&gt;
|- &lt;br /&gt;
| [[file:Fortinet-1396.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Einen detaillierten Überblick bekommt man auf der folgenden Seite:&lt;br /&gt;
       http://help.fortinet.com/fgt/60/6-0-0/max-values.html&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf einem FortiGate Device einen Hardwaretest ausführen (Troubleshooting / HQIP Testing)? ===&lt;br /&gt;
&lt;br /&gt;
Damit man den &amp;quot;Advanced Hardware Test&amp;quot; resp. HQIP Test durchführen kann, muss ein spezielles &amp;quot;image&amp;quot; welches für jedes Device zur Verfügung gestellt wird, temporär geladen. Unter der regulären Support-Seite findet man die Images über das Icon &amp;quot;HQIP Images&amp;quot; am Ende der Seite. Nachfolgend der direkte Link für &amp;quot;HQIP Images&amp;quot;:&lt;br /&gt;
&lt;br /&gt;
        https://support.fortinet.com/Download/HQIPImages.aspx&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #DE8A2E;&amp;quot;| &amp;lt;span&amp;gt;[[File:tipp.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #ffe29b&amp;quot;|&lt;br /&gt;
Damit man zu diesem Link gelangt muss sich anhand eines Support Accounts eingeloggen und um das damit&lt;br /&gt;
entsprechende Image herunterladen zu können, muss die entsprechende Serien-Nummer des Devices eingegeben&lt;br /&gt;
werden. Dies muss durchgeführt werden da jedes Device sich anhand der Revision und Generation identifiziert  &lt;br /&gt;
um das entsprechende HQIP Image zur Verfügung stellen zu können. Dies bedeutet auch: Es ist nicht&lt;br /&gt;
zu empfehlen ein bestehendes Image aus einem früheren HQIP Test zu nutzen um auf einem baugleichen Device&lt;br /&gt;
den Test durchzuführen, da die Devices -obwohl Baugleich- sich unterscheiden können in Revision und Generation.&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Auf der FortiGate wird dieses HQIP Image wie beim &amp;quot;stagging&amp;quot; Prozess selber über TFTP hochgeladen.&lt;br /&gt;
Nachdem man das HQIP Image über TFTP geladen hat kann mit dem User &amp;quot;admin&amp;quot; eingeloggt werden (kein Passwort). Anhand des Befehls &amp;quot;diagnose hqip start&amp;quot; kann ein Script ausgeführt werden. Dieses Script führt die verschiedenen Hardware Tests aus. Der Unterschied zum regulären &amp;quot;stagging&amp;quot; Prozess selber ist einzig und alleine, dass dieses Image nicht anhand &amp;quot;D&amp;quot; (Default), &amp;quot;B&amp;quot; (Backup) sondern anhand &amp;quot;R&amp;quot; (Run) installiert wird. Dies bedeutet: dieses Image wird durch &amp;quot;R&amp;quot; (Run) temporär in den Memory Bereich installiert. Der Output der Serial Konsole muss &amp;quot;geloggt&amp;quot; werden um es später dem Fortinet Support übermitteln zu können. Im &amp;quot;Putty&amp;quot; wird dies für eine Session unter folgender Position konfiguriert:&lt;br /&gt;
&lt;br /&gt;
        Category &amp;gt; Session &amp;gt; Logging &amp;gt; All Session output&lt;br /&gt;
&lt;br /&gt;
Nachfolgend eine Schritt für Schritt Anleitung wie so ein HQIP Image geladen, und das Skript ausgeführt werden kann:&lt;br /&gt;
&lt;br /&gt;
        -&amp;gt; Lade das entsprechende Image herunter (siehe Link oben; Serien-Nummer des Devices muss angegeben werden)&lt;br /&gt;
           &lt;br /&gt;
        -&amp;gt; Benenne das File um nach &amp;quot;image.out&amp;quot; und verschiebe diese in das root Verzeichnis eines TFTP Servers. &lt;br /&gt;
           Wenn kein TFTP Server vorhanden ist empfehlen wird den SolarwindsTFTP Server. Nachfolgend ein Link&lt;br /&gt;
           um diesen runterzuladen:&lt;br /&gt;
           &lt;br /&gt;
           SolarWinTFTP Server http://www.solarwinds.com/products/freetools/free_tftp_server.aspx&lt;br /&gt;
           &lt;br /&gt;
        -&amp;gt; Sofern das Web Mgmt. Interface zugänglich ist empfehlen wir vor dem Test ein ordentliches Backup der&lt;br /&gt;
           Konfiguration der FortiGate durchzuführen!&lt;br /&gt;
           &lt;br /&gt;
        -&amp;gt; Führe über die Serielle Konsole nachfolgenden Befehl aus um einen Neustart des Devices durchzuführen:&lt;br /&gt;
        &lt;br /&gt;
        # '''execute shutdown'''&lt;br /&gt;
                 &lt;br /&gt;
        -&amp;gt; Um das HQIP Image über den TFTP Server zu laden muss eine Workstation folgendermassen mit einer FortiGate&lt;br /&gt;
           verbunden werden (Beispiel: FortiGate-60D)&lt;br /&gt;
        &lt;br /&gt;
                       _____________________________&lt;br /&gt;
                      |       RS232 Verbindung      |&lt;br /&gt;
        Konsolen Port |                             |&lt;br /&gt;
           ___________|___                          | RS232 Anschluss&lt;br /&gt;
          |               |                     ____|_______________&lt;br /&gt;
          | FortiGate 60D |   192.168.1.100/24 |                    |&lt;br /&gt;
          |_______________|               _____| LapTop/Workstation | --&amp;gt; SolarWindsTFTP Server starten &lt;br /&gt;
                   |                     | NIC |____________________| --&amp;gt; FortiOS als image.out im C:\TFTP-Root&lt;br /&gt;
              WAN1 |                     |      &lt;br /&gt;
                   |_____________________|    &lt;br /&gt;
         &lt;br /&gt;
          &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''NOTE'''&amp;lt;/span&amp;gt; Auf dem Laptop müssen sämtliche Firewalls, Endpoint Security und Netzwerkkarten deaktiviert sein und auf der LAN Netzwerkarte&lt;br /&gt;
               muss die IP 192.168.1.100 mit dem Subnet 255.255.255.0 konfiguriert sein (kein DNS, kein Default Gateway nötig)!&lt;br /&gt;
        &lt;br /&gt;
        -&amp;gt; Öffne über Putty eine Serielle Verbindung (Konsole) und achte darauf das &amp;quot;Putty&amp;quot; für Log aktiviert wurde. &lt;br /&gt;
           Schalte die FortiGate ein und breche den Startprozess ab wenn folgendes erscheint:&lt;br /&gt;
        &lt;br /&gt;
        FortiGate-60D (10:49-11.12.2014)&lt;br /&gt;
        Ver:04000024&lt;br /&gt;
        Serial number: FGT60D4615013788&lt;br /&gt;
        CPU(00): 800MHz&lt;br /&gt;
        Total RAM:  2GB&lt;br /&gt;
        Initializing boot device...&lt;br /&gt;
        Initializing MAC... nplite#0&lt;br /&gt;
        Please wait for OS to boot, or press any key to display configuration menu&lt;br /&gt;
        &lt;br /&gt;
        '''Unterbreche den Boot-Prozess durch &amp;quot;Press any key&amp;quot;'''&lt;br /&gt;
                 &lt;br /&gt;
        [C]: Configure TFTP parameters.&lt;br /&gt;
        [R]: Review TFTP parameters.&lt;br /&gt;
        [T]: Initiate TFTP firmware transfer.&lt;br /&gt;
        [F]: Format boot device.&lt;br /&gt;
        [I]: System information.&lt;br /&gt;
        [B]: Boot with backup firmware and set as default.&lt;br /&gt;
        [Q]: Quit menu and continue to boot.&lt;br /&gt;
        [H]: Display this list of options.&lt;br /&gt;
         &lt;br /&gt;
        Enter C,R,T,F,I,B,Q,or H: T&lt;br /&gt;
         &lt;br /&gt;
        Please connect TFTP server to Ethernet port 'WAN1'.&lt;br /&gt;
         &lt;br /&gt;
        MAC: 08:5b:0e:d9:18:f0&lt;br /&gt;
         &lt;br /&gt;
        Connect to tftp server 192.168.1.100 ...&lt;br /&gt;
         &lt;br /&gt;
        ############################################################&lt;br /&gt;
        Image Received.&lt;br /&gt;
        Checking image... OK&lt;br /&gt;
        &lt;br /&gt;
        '''ACHTUNG Beim nächsten Menüpunkt wähle &amp;quot;R&amp;quot; dh. NICHT &amp;quot;D&amp;quot; oder &amp;quot;B&amp;quot; speichern, sondern NUR ausführen!'''&lt;br /&gt;
        &lt;br /&gt;
        Save as Default firmware/Backup firmware/Run image without saving:[D/B/R]?'''R'''&lt;br /&gt;
        Reading boot image... 1829759 bytes.&lt;br /&gt;
        Initializing firewall...&lt;br /&gt;
        &lt;br /&gt;
        System is starting..&lt;br /&gt;
         &lt;br /&gt;
        Test program loading(HQIP, Build1003,Dec 15 2010 19:42:45) ...&lt;br /&gt;
         &lt;br /&gt;
        You are running HQIP test program. To start testing, login as &amp;quot;admin&amp;quot; without password, and type:&lt;br /&gt;
        diagnose hqip start&lt;br /&gt;
         &lt;br /&gt;
        '''Logge dich nun ein anhand der obigen Informationen!'''&lt;br /&gt;
         &lt;br /&gt;
        HQIP login: '''admin'''&lt;br /&gt;
        Password:&lt;br /&gt;
        Welcome !&lt;br /&gt;
        &lt;br /&gt;
        HQIP # '''diagnose hqip start'''&lt;br /&gt;
&lt;br /&gt;
Nun wird der HQIP Test ausgeführt und zwar für folgende Informationen:&lt;br /&gt;
&lt;br /&gt;
         1.BIOS Integrity Check&lt;br /&gt;
         2.System Configuration Check &lt;br /&gt;
         3.Memory test &lt;br /&gt;
         4.CPU test&lt;br /&gt;
         5.CPU/Memory Performance Test&lt;br /&gt;
         6.FortiASIC Test &lt;br /&gt;
         7.USB Test&lt;br /&gt;
         8.Boot Device Test&lt;br /&gt;
         9.Hard Disk Test&lt;br /&gt;
        10.Network Interface Controller Test&lt;br /&gt;
        11.NPU DDR Memory Test&lt;br /&gt;
        12.LED Test&lt;br /&gt;
        13.Reset Button Test&lt;br /&gt;
&lt;br /&gt;
Dh. normalerweise müssten alle Netzwerkkarten Ports angeschlossen werden. Geschieht dies nicht erscheint eine Fehlermeldung die jedoch keinen weiteren Einfluss hat auf die auszuführenden Tests, ausser der Test soll auf den Interfaces ausgeführt werden. Wenn die Netzwerkkarten Tests korrekt ausgeführt werden soll, müssen die Ports folgendermassen verbunden werden (Beispiel FortiGate-60D):&lt;br /&gt;
&lt;br /&gt;
        [[file:Fortinet-1632.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
Nachfolgend ein Output eines solchen Tests für eine FG-60D (Netzwerk Port gemäss Grafik oberhalb &amp;quot;überlistet&amp;quot;):&lt;br /&gt;
&lt;br /&gt;
        [[Datei:hqip-output-v54.txt]]&lt;br /&gt;
&lt;br /&gt;
Um die Fortigate wieder in den originalen Zustand zu versetzen führe ein Login über die Serielle Konsole mit dem User &amp;quot;admin&amp;quot; (kein Passwort)durch. Danach führe folgendes aus:&lt;br /&gt;
&lt;br /&gt;
        HQIP login: admin&lt;br /&gt;
        Password:&lt;br /&gt;
        Welcome !&lt;br /&gt;
        &lt;br /&gt;
        HQIP # execute reboot&lt;br /&gt;
        This operation will reboot the system !&lt;br /&gt;
        Do you want to continue? (y/n)y&lt;br /&gt;
&lt;br /&gt;
Da das HQIP Image &amp;quot;nur&amp;quot; temporärer (Memory) installiert wurde sind alle Informationen nach einem Neustart betreffend diesem Image gelöscht. Wenn es nach dem Neustart zu Hinweisen/Errors betreffend der Konfiguration kommt zB:&lt;br /&gt;
&lt;br /&gt;
        System is started.&lt;br /&gt;
        The config file may contain errors,&lt;br /&gt;
        Please see details by the command 'diagnose debug config-error-log read'&lt;br /&gt;
&lt;br /&gt;
Führe ein Login durch und führe folgendes aus:&lt;br /&gt;
&lt;br /&gt;
        # diagnose debug config-error-log read&lt;br /&gt;
        &amp;gt;&amp;gt;&amp;gt;  &amp;quot;unset&amp;quot; &amp;quot;post-lang&amp;quot; @ root.firewall.profile-protocol-options.default.ftp:command parse error (error -61)&lt;br /&gt;
&lt;br /&gt;
Oftmals ist ein einfacher Neustart der Fortigate nötig um das Problem zu beheben:&lt;br /&gt;
&lt;br /&gt;
        # execute reboot&lt;br /&gt;
&lt;br /&gt;
=== Für FortiGate Devices der &amp;quot;E&amp;quot; Serie, sowie FG-300D/500D existiert kein HQIP Image - wie kann ich dennoch einen Hardwaretest ausführen? ===&lt;br /&gt;
&lt;br /&gt;
Bei der &amp;quot;E&amp;quot; Serie zBsp FG-51E, sowie FG-300D und FG-500D, kann von der &amp;quot;Support&amp;quot; Seite kein separates HQIP Image heruntergeladen werden. Auf diesen Umstand wird auf der &amp;quot;Support&amp;quot; Seite auch darauf hingewiesen. Dazu steht jedoch auf den erwähnten FortiGate Devices ein neues &amp;quot;diagnose&amp;quot; Kommando zur Verfügung, welche diese &amp;quot;Hardware Tests&amp;quot; im Stil von &amp;quot;HQIP&amp;quot; durchführt:&lt;br /&gt;
&lt;br /&gt;
        # diagnose hardware test [Parameter]&lt;br /&gt;
&lt;br /&gt;
Als &amp;quot;Parameter&amp;quot; kommen folgende Attribute in Frage:&lt;br /&gt;
&lt;br /&gt;
        bios                    führt eine BIOS spezifische Überprüfung durch&lt;br /&gt;
        system                  führt ein System spezifische Überprüfung durch&lt;br /&gt;
        usb                     führt eine USB spezifische Überprüfung durch&lt;br /&gt;
        button                  führt eine button spezifische Überprüfung durch&lt;br /&gt;
        cpu                     führt eine CPU spezifische Überprüfung durch&lt;br /&gt;
        memory                  führt ein Memory spezifische Überprüfung durch&lt;br /&gt;
        network                 führt eine Netzwerkinterface spezifische Überprüfung durch&lt;br /&gt;
        disk                    führt eine disk spezifische Überprüfung durch&lt;br /&gt;
        led                     führt eine LED spezifische Überprüfung durch&lt;br /&gt;
        wifi                    führt eine Wireless spezifische Überprüfung durch&lt;br /&gt;
        suite                   runthe HQIP test suite&lt;br /&gt;
        setting                 die Testeinstellungen können auf diesen Weg geändert werden&lt;br /&gt;
        info                    zeigt die aktuellen Test Parameter an&lt;br /&gt;
&lt;br /&gt;
Um alle &amp;quot;test suite&amp;quot; durchzuführen kann folgendes ausgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        # diagnose hardware test suite all&lt;br /&gt;
&lt;br /&gt;
Nachfolgend ein &amp;quot;output&amp;quot; dieses Befehls basierend auf einer FG-50E:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:diagnose-hardware-test-suite-all.txt]]&lt;br /&gt;
&lt;br /&gt;
=== Wie erhalte ich eine Übersicht wie die Luftzirkulation (Airflow) in einer FortiGate funktioniert? ===&lt;br /&gt;
Im nachfolgenden Dokument wird gezeigt wie die Luftzirkulation/Kühlung in den entsprechenden FortiGate Devices aufgebaut ist und wie diese funktionieren:&lt;br /&gt;
       [[file:Fortinet-Hardware-Airflow.pdf]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich die verschiedenen Hardware Informationen auf einem FortiGate Devices anzeigen lassen? ===&lt;br /&gt;
&lt;br /&gt;
Um die detaillierten Hardware Informationen auf einem FortiGate Device aufzulisten steht der folgende Befehl zur Verfügung:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
  # get hardware [cpu | memory | nic | npu | status]&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Somit kann anhand der Optionen folgendes ausgeführt werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' '''get hardware cpu'''&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
 # '''get hardware cpu'''&lt;br /&gt;
   Processor       : ARMid(wb) rev 1 (v4l)&lt;br /&gt;
   model name      : FortiSOC2&lt;br /&gt;
   BogoMIPS        : 799.53&lt;br /&gt;
   Features        : swp half thumb &lt;br /&gt;
           &lt;br /&gt;
   Hardware        : FSoC2_ASIC&lt;br /&gt;
   Revision        : 0000&lt;br /&gt;
   Serial          : 0000000000000000&lt;br /&gt;
   Imp: 0x66 Arch: 0x5 Part: 0x726 Ver: 0x1&lt;br /&gt;
   Ctype: 14 DSize: 6 DASS: 8 DLEN: 32 ISize: 6 IASS: 8 ILEN: 32&lt;br /&gt;
   Seperated TLB: Associativity 0&lt;br /&gt;
   0x0005317f HUM: En Vec Base:0xffff0000 IC:En BP:Dis RomP:Dis&lt;br /&gt;
   SysP:En WB:En DC: En Align:En&lt;br /&gt;
   0x00000000 SB: Dis DB:Dis RS:Dis&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' '''get hardware memory'''&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
 # '''get hardware memory'''&lt;br /&gt;
   total:    used:    free:  shared: buffers:  cached: shm:&lt;br /&gt;
   Mem:  1928364032 437944320 1490419712        0  2940928 154861568 140664832&lt;br /&gt;
   Swap:        0        0        0&lt;br /&gt;
   MemTotal:      1883168 kB&lt;br /&gt;
   MemFree:       1455488 kB&lt;br /&gt;
   MemShared:           0 kB&lt;br /&gt;
   Buffers:          2872 kB&lt;br /&gt;
   Cached:         151232 kB&lt;br /&gt;
   SwapCached:          0 kB&lt;br /&gt;
   Active:          74368 kB&lt;br /&gt;
   Inactive:        79864 kB&lt;br /&gt;
   HighTotal:           0 kB&lt;br /&gt;
   HighFree:            0 kB&lt;br /&gt;
   LowTotal:      1883168 kB&lt;br /&gt;
   LowFree:       1455488 kB&lt;br /&gt;
   SwapTotal:           0 kB&lt;br /&gt;
   SwapFree:            0 kB&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' '''get hardware cpu'''&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
   # '''get hardware cpu'''&lt;br /&gt;
   Processor       : ARMid(wb) rev 1 (v4l)&lt;br /&gt;
   model name      : FortiSOC2&lt;br /&gt;
   BogoMIPS        : 799.53&lt;br /&gt;
   Features        : swp half thumb &lt;br /&gt;
      &lt;br /&gt;
   Hardware        : FSoC2_ASIC&lt;br /&gt;
   Revision        : 0000&lt;br /&gt;
   Serial          : 0000000000000000&lt;br /&gt;
   Imp: 0x66 Arch: 0x5 Part: 0x726 Ver: 0x1&lt;br /&gt;
   Ctype: 14 DSize: 6 DASS: 8 DLEN: 32 ISize: 6 IASS: 8 ILEN: 32&lt;br /&gt;
   Seperated TLB: Associativity 0&lt;br /&gt;
   0x0005317f HUM: En Vec Base:0xffff0000 IC:En BP:Dis RomP:Dis&lt;br /&gt;
   SysP:En WB:En DC: En Align:En&lt;br /&gt;
   0x00000000 SB: Dis DB:Dis RS:Dis&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' '''get hardware memory'''&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
   # '''get hardware memory'''&lt;br /&gt;
   total:    used:    free:  shared: buffers:  cached: shm:&lt;br /&gt;
   Mem:  1928364032 437944320 1490419712        0  2940928 154861568 140664832&lt;br /&gt;
   Swap:        0        0        0&lt;br /&gt;
   MemTotal:      1883168 kB&lt;br /&gt;
   MemFree:       1455488 kB&lt;br /&gt;
   MemShared:           0 kB&lt;br /&gt;
   Buffers:          2872 kB&lt;br /&gt;
   Cached:         151232 kB&lt;br /&gt;
   SwapCached:          0 kB&lt;br /&gt;
   Active:          74368 kB&lt;br /&gt;
   Inactive:        79864 kB&lt;br /&gt;
   HighTotal:           0 kB&lt;br /&gt;
   HighFree:            0 kB&lt;br /&gt;
   LowTotal:      1883168 kB&lt;br /&gt;
   LowFree:       1455488 kB&lt;br /&gt;
   SwapTotal:           0 kB&lt;br /&gt;
   SwapFree:            0 kB&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''NOTE'''&amp;lt;/span&amp;gt; Weitere Befehle um detaillierte Informationen über die Memory Nutzung zu erhalten können dem nachfolgenden Artikel entnommen werden:&lt;br /&gt;
[[FortiGate-5.4-5.6:FAQ#Wie_kann_ich_unter_FortiOS_5.4_die_Memory_Benutzung_eines_FortiGate_Devices_anzeigen_lassen.3F|Artikel Benutzung Memory anzeigen lassen]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' '''get hardware nic'''&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
  # '''get hardware nic'''&lt;br /&gt;
  The following NICs are available:&lt;br /&gt;
       dmz&lt;br /&gt;
       internal1&lt;br /&gt;
       internal2&lt;br /&gt;
       internal3&lt;br /&gt;
       internal4&lt;br /&gt;
       internal5&lt;br /&gt;
       internal6&lt;br /&gt;
       internal7&lt;br /&gt;
       wan1&lt;br /&gt;
       wan2&lt;br /&gt;
      &lt;br /&gt;
&amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''NOTE'''&amp;lt;/span&amp;gt; Um detaillierte Informationen über ein spezifisches Interface zu erhalten benütze folgenden Befehl:&lt;br /&gt;
&lt;br /&gt;
  # '''get hardware nic''' [Name des Interfaces zB &amp;quot;dmz &amp;quot;]&lt;br /&gt;
    Driver Name     :Fortinet NP4Lite Driver&lt;br /&gt;
    Version         :1.0.0&lt;br /&gt;
    Admin           :up&lt;br /&gt;
    Current_HWaddr   08:5b:0e:47:db:57&lt;br /&gt;
    Permanent_HWaddr 08:5b:0e:47:db:57&lt;br /&gt;
    Status          :up&lt;br /&gt;
    Speed           :100&lt;br /&gt;
    Duplex          :Half&lt;br /&gt;
    Host Rx Pkts    :480560&lt;br /&gt;
    Host Rx Bytes   :104351252&lt;br /&gt;
    Host Tx Pkts    :468353&lt;br /&gt;
    Host Tx Bytes   :83937534&lt;br /&gt;
    Rx Pkts         :480558&lt;br /&gt;
    Rx Bytes        :111078750&lt;br /&gt;
    Tx Pkts         :468351&lt;br /&gt;
    Tx Bytes        :80501362&lt;br /&gt;
    rx_buffer_len   :2048&lt;br /&gt;
    Hidden          :No&lt;br /&gt;
    cmd_in_list     : 0&lt;br /&gt;
    promiscuous     : 1&lt;br /&gt;
    enabled 802.1x  : 0&lt;br /&gt;
    authorized      : 0&lt;br /&gt;
    mac bypass      : 0&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' '''get hardware npu''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
  # '''get hardware npu''' &lt;br /&gt;
   legacy    legacy&lt;br /&gt;
   np1       np1&lt;br /&gt;
   np2       np2&lt;br /&gt;
   np4       np4&lt;br /&gt;
&lt;br /&gt;
Dieser Output wird nur angezeigt wenn das entsprechende Device, auf welchem dieser Befehl ausgeführt wird auch einen &amp;quot;NPU&amp;quot; (Networking Processing Unit) enthält. Wenn es sich um ein Device mit integriertem NPU handelt dh. SoC, wird kein Output geliefert.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Was bedeuten die verschiedenen LED-Stati auf einer FortiGate? ===&lt;br /&gt;
&lt;br /&gt;
Ein FortiGate Device verfügt am FrontPanel über verschiedene LED's dh. zBsp High Availability, Power, Status usw. Diese können verschiedenen Stati anzeigen. Die Bedeutung der verschiedenen LED's können in den folgenden Tabellen entnommen werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
!colspan=&amp;quot;3&amp;quot; style=&amp;quot;text-align:left; background:#89E871&amp;quot; |LED Status Code&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:150px&amp;quot; | &lt;br /&gt;
'''Label'''&lt;br /&gt;
| style=&amp;quot;width:150px&amp;quot; |  &lt;br /&gt;
'''Status'''&lt;br /&gt;
| '''Bedeutung'''&lt;br /&gt;
|-&lt;br /&gt;
|rowspan=&amp;quot;2&amp;quot;| '''PWR '''&lt;br /&gt;
| style=&amp;quot;background:#2EFE2E&amp;quot;| Grün &lt;br /&gt;
| Power is ON&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background:#A4A4A4&amp;quot;| Off&lt;br /&gt;
| Power is off&lt;br /&gt;
|-&lt;br /&gt;
|rowspan=&amp;quot;3&amp;quot;| '''STA '''&lt;br /&gt;
| style=&amp;quot;background:#2EFE2E&amp;quot;|Grün &lt;br /&gt;
| Status ist Normal&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background:#2EFE2E&amp;quot;| blinkend Grün&lt;br /&gt;
| &lt;br /&gt;
* Die FortiGate bootet &lt;br /&gt;
* Wenn die FortiGate über eine Reset-Taste verfügt, bedeutet grün blinkend auch, dass die Reset-Taste verwendet wurde.&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background:#FF0000&amp;quot;| Rot&lt;br /&gt;
| Es liegt auf der FortiGate ein kritischer Alarm vor&lt;br /&gt;
|-&lt;br /&gt;
|rowspan=&amp;quot;3&amp;quot; | '''ALARM '''&lt;br /&gt;
| style=&amp;quot;background:#A4A4A4&amp;quot;| Off&lt;br /&gt;
| Kein Alarm oder die FortiGate hat einen minor Alarm&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background:#eaa210&amp;quot;| Orange(Amber)&lt;br /&gt;
| Die FortiGate hat einen Major Alarm&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background:#FF0000&amp;quot;| Rot&lt;br /&gt;
| &lt;br /&gt;
* Die FortiGate hat einen kritischen Alarm. &lt;br /&gt;
* Die STA LED wird auch rot leuchten.&lt;br /&gt;
|-&lt;br /&gt;
|rowspan=&amp;quot;3&amp;quot; | '''HA '''&lt;br /&gt;
| style=&amp;quot;background:#2EFE2E&amp;quot;| Grün&lt;br /&gt;
| Die FortiGate wird in einem FGCP HA-Cluster betrieben.&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background:#FF0000&amp;quot;| Rot&lt;br /&gt;
| &lt;br /&gt;
Ein Failover ist eingetreten. Dies bedeutet in der Regel, dass eine der FotiGates in einem HA-Cluster ausgefallen ist oder dass die HA-Heartbeat Kommunikation zwischen den FortiGates im HA-Cluster ausgefallen ist oder diese unterbrochen wurde.&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background:#A4A4A4&amp;quot;| Off&lt;br /&gt;
| &lt;br /&gt;
* Kein HA Cluster ist konfiguriert&lt;br /&gt;
* Das HA LED ist nicht auf allen FortiGate Geräten vorhanden.&lt;br /&gt;
|-&lt;br /&gt;
|rowspan=&amp;quot;3&amp;quot; | '''WIFI'''&lt;br /&gt;
| style=&amp;quot;background:#2EFE2E&amp;quot;| Grün&lt;br /&gt;
| Der Wireless Port ist aktiv&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background:#2EFE2E&amp;quot;| blinkend Grün&lt;br /&gt;
| &lt;br /&gt;
Das Wireless Interface sendet und empfängt Daten.&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background:#A4A4A4&amp;quot;| Off&lt;br /&gt;
| &lt;br /&gt;
Das Wireless Interface ist down&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
!colspan=&amp;quot;3&amp;quot; style=&amp;quot;text-align:left; background:#89E871&amp;quot; |LED Status Codes bei den Interfaces&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:150px&amp;quot; | &lt;br /&gt;
'''Port Typ'''&lt;br /&gt;
| style=&amp;quot;width:150px&amp;quot; |  &lt;br /&gt;
'''Status'''&lt;br /&gt;
| '''Bedeutung'''&lt;br /&gt;
|-&lt;br /&gt;
|rowspan=&amp;quot;3&amp;quot;| &lt;br /&gt;
'''Ethernet Port &amp;lt;br&amp;gt;&lt;br /&gt;
Link / Aktivität'''&lt;br /&gt;
| style=&amp;quot;background:#2EFE2E&amp;quot;| Grün &lt;br /&gt;
| verbunden&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background:#2EFE2E&amp;quot;| blinkend Grün&lt;br /&gt;
| senden und empfangen von Daten&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background:#A4A4A4&amp;quot;| Off&lt;br /&gt;
| &lt;br /&gt;
Keine Verbindung aktiv&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
|rowspan=&amp;quot;3&amp;quot; | &lt;br /&gt;
'''Ethernet Port &amp;lt;br&amp;gt;&lt;br /&gt;
Speed '''&lt;br /&gt;
| style=&amp;quot;background:#2EFE2E&amp;quot;| Grün &lt;br /&gt;
| verbunden mit 1 Gbps&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background:#eaa210&amp;quot;| Orange(Amber)&lt;br /&gt;
| verbunden mit 100 Mbps&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background:#A4A4A4&amp;quot;| Off&lt;br /&gt;
| &lt;br /&gt;
Nicht verbunden oder mit 10 Mbps verbunden.&lt;br /&gt;
&lt;br /&gt;
* Bei FortiGate Modellen mit nach vorne gerichteten Interfaces, befinden sich diese LEDs rechts des entsprechenden Port. &lt;br /&gt;
* Bei FortiGate Modellen mit den Interfaces an der Rückseite des Geräts, befinden sich diese LEDs in der unteren Reihe.&lt;br /&gt;
|-&lt;br /&gt;
|rowspan=&amp;quot;3&amp;quot;| '''SFP Ports '''&lt;br /&gt;
| style=&amp;quot;background:#2EFE2E&amp;quot;| Grün &lt;br /&gt;
| verbunden&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background:#2EFE2E&amp;quot;| blinkend Grün&lt;br /&gt;
| senden und empfangen von Daten&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background:#A4A4A4&amp;quot;| Off&lt;br /&gt;
| Keine Verbindung aktiv&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''Anordnung Link Status und Link Speed LED bei FortiGate Modellen mit nach vorne gerichteten Interfaces:'''&lt;br /&gt;
 [[File:Fortinet-2725.jpg|750px|link=]]&lt;br /&gt;
'''Anordnung Link Status und Link Speed LED bei FortiGate Modellen mit nach hinten gerichteten Interfaces:'''&lt;br /&gt;
 [[File:Fortinet-2726.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
Dokument:&lt;br /&gt;
* [[:Datei:FortiGate_LED_Specs.pdf|LED Specs FortiGate]]&lt;br /&gt;
&lt;br /&gt;
=== Wie wird ein virtueller Switch komplett gelöscht? ===&lt;br /&gt;
[[File:fortiOS56.png|25px|link=]]  [[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]]  [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Um einen virtuellen Switch komplett zu löschen, müssen sämtliche Einstellungen und Objekte, welche darauf referenzieren, zurückgebaut werden. Deshalb ist es am einfachsten, wenn man sich gerade am Anfang, bei der Initialkonfiguration Gedanken macht, ob man diesen virtuellen Switch verwenden möchte oder nicht. Um von einer Fortigate mit Werkseinstellung den virtuellen Switch zu löschen, muss sich via RS232 auf die Firewall verbunden werden, um dann wie folgt vorzugehen:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|'''1. Sämtliche Firewall Policies mit Referenzen auf den Switch werden gelöscht:'''&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
fg-lab # config firewall policy&lt;br /&gt;
fg-lab (policy) # show&lt;br /&gt;
config firewall policy&lt;br /&gt;
     edit 1&lt;br /&gt;
	set uuid eeaeeb02-1afc-51e8-4dbb-ab7cd6f3a2fe&lt;br /&gt;
	set srcintf &amp;quot;internal&amp;quot;&lt;br /&gt;
	set dstintf &amp;quot;wan1&amp;quot;&lt;br /&gt;
	set srcaddr &amp;quot;all&amp;quot;&lt;br /&gt;
	set dstaddr &amp;quot;all&amp;quot;&lt;br /&gt;
	set action accept&lt;br /&gt;
	set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
	set service &amp;quot;ALL&amp;quot;&lt;br /&gt;
	set nat enable&lt;br /&gt;
	next&lt;br /&gt;
     end&lt;br /&gt;
fg-lab (policy) # delete 1&lt;br /&gt;
fg-lab (policy) # end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Alternativ kann mit dem Befehl ''purge'' das ganze Regelwerk auf einmal gelöscht werden:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
fg-lab # config firewall policy&lt;br /&gt;
fg-lab (policy) # purge&lt;br /&gt;
This operation will clear all table!&lt;br /&gt;
Do you want to continue? (y/n)y&lt;br /&gt;
fg-lab (policy) # end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|'''2. Alle DHCP Server mit Referenzen werden entfernt:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
fg-lab # config system dhcp server&lt;br /&gt;
fg-lab (server) # show&lt;br /&gt;
config system dhcp server&lt;br /&gt;
     edit 1&lt;br /&gt;
	set dns-service default&lt;br /&gt;
	set default-gateway 192.168.1.99&lt;br /&gt;
	set netmask 255.255.255.0&lt;br /&gt;
	set interface &amp;quot;internal&amp;quot;&lt;br /&gt;
	config ip-range&lt;br /&gt;
	    edit 1&lt;br /&gt;
	        set start-ip 192.168.1.110&lt;br /&gt;
                set end-ip 192.168.1.210&lt;br /&gt;
	    next&lt;br /&gt;
	    end&lt;br /&gt;
     next&lt;br /&gt;
     edit 2&lt;br /&gt;
	set dns-service default&lt;br /&gt;
	set default-gateway 10.253.255.254&lt;br /&gt;
	set netmask 255.255.255.192&lt;br /&gt;
	set interface &amp;quot;wqtn-sw.0&amp;quot;&lt;br /&gt;
	config ip-range&lt;br /&gt;
	    edit 1&lt;br /&gt;
	        set start-ip 10.253.255.193&lt;br /&gt;
	        set end-ip 10.253.255.253&lt;br /&gt;
	    next&lt;br /&gt;
	end&lt;br /&gt;
	set timezone-option default&lt;br /&gt;
     next&lt;br /&gt;
end&lt;br /&gt;
fg-lab (server) # delete 1&lt;br /&gt;
fg-lab (server) # end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Alternativ kann auch mit dem Befehl ''purge'' jeder DHCP Server aufeinmal gelöscht werden:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
fg-lab # config system dhcp server&lt;br /&gt;
fg-lab (server) # purge&lt;br /&gt;
This operation will clear all table!&lt;br /&gt;
Do you want to continue? (y/n)y&lt;br /&gt;
fg-lab (server) # end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|'''3. Das Interface wird zurückgebaut:'''&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
fg-lab # config system interface&lt;br /&gt;
fg-lab (interface) # edit internal&lt;br /&gt;
fg-lab (internal) # show&lt;br /&gt;
config system interface&lt;br /&gt;
     edit &amp;quot;internal&amp;quot;&lt;br /&gt;
	set vdom &amp;quot;root&amp;quot;&lt;br /&gt;
	set ip 192.168.1.99 255.255.255.0&lt;br /&gt;
	set allowaccess ping https ssh http fgfm capwap&lt;br /&gt;
	set type switch&lt;br /&gt;
	set device-identification enable&lt;br /&gt;
	set role lan&lt;br /&gt;
	set snmp-index 7&lt;br /&gt;
     next&lt;br /&gt;
end&lt;br /&gt;
fg-lab (internal) # set ip 0.0.0.0 0.0.0.0&lt;br /&gt;
fg-lab (internal) # next&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|'''4. Nun kann der Switch zurückgebaut werden:'''&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
fg-lab # config system virtual-switch&lt;br /&gt;
fg-lab (virtual-switch) # show&lt;br /&gt;
config system virtual-switch&lt;br /&gt;
     edit &amp;quot;lan&amp;quot;&lt;br /&gt;
	set physical-switch &amp;quot;sw0&amp;quot;&lt;br /&gt;
	config port&lt;br /&gt;
	    edit &amp;quot;lan1&amp;quot;&lt;br /&gt;
	    next&lt;br /&gt;
	    edit &amp;quot;lan2&amp;quot;&lt;br /&gt;
	    next&lt;br /&gt;
	    edit &amp;quot;lan3&amp;quot;&lt;br /&gt;
	    next&lt;br /&gt;
	    edit &amp;quot;lan4&amp;quot;&lt;br /&gt;
	    next&lt;br /&gt;
	    edit &amp;quot;lan5&amp;quot;&lt;br /&gt;
	    next&lt;br /&gt;
	end&lt;br /&gt;
     next&lt;br /&gt;
end&lt;br /&gt;
fg-lab (port) # delete lan1&lt;br /&gt;
fg-lab (port) # delete lan2&lt;br /&gt;
fg-lab (port) # delete lan3&lt;br /&gt;
fg-lab (port) # delete lan4&lt;br /&gt;
fg-lab (port) # delete lan5&lt;br /&gt;
WARNING: Virtual switch requires at least 1 port. This virtual switch currently has 0 port.But, this message can be ignored if this virtual switch will be set to 802.1x slave mode later.&lt;br /&gt;
Do you want to continue? (y/n)y&lt;br /&gt;
fg-lab (port) # end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Bei einem FortiWIFI Modell muss auch die Bridge mit dem WLAN-Port entfernt werden:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
fg-lab # config system switch-interface&lt;br /&gt;
fg-lab (switch-interface) # show&lt;br /&gt;
config system switch-interface&lt;br /&gt;
     edit &amp;quot;internal&amp;quot;&lt;br /&gt;
	set vdom &amp;quot;root&amp;quot;&lt;br /&gt;
			set member &amp;quot;wifi&amp;quot; &amp;quot;lan&amp;quot;&lt;br /&gt;
     next&lt;br /&gt;
end&lt;br /&gt;
fg-lab (switch-interface) # delete internal&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|'''5. Jetzt kann der virtuelle Switch komplett gelöscht werden:'''&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
fg-lab # config system virtual-switch&lt;br /&gt;
fg-lab (virtual-switch) # show&lt;br /&gt;
config system virtual-switch&lt;br /&gt;
     edit &amp;quot;lan&amp;quot;&lt;br /&gt;
         set physical-switch &amp;quot;sw0&amp;quot;&lt;br /&gt;
     next&lt;br /&gt;
end&lt;br /&gt;
fg-lab (virtual-switch) # delete lan&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
Nun können sämtliche Ports auf der Firewall individuell verwendet werden.&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich die Tempratur der CPU ermitteln? ===&lt;br /&gt;
&lt;br /&gt;
Um die Tempratur der CPU zu erfahren, kann im Dashboard ein Sensor Widget angezeigt werden. Es kann folgendermassen vorgegangen werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# Unter Dashboard -&amp;gt; Main auf den Hauptbildschirm gehen&lt;br /&gt;
# Mit der Maus ganz nach unten rechts in die Ecke fahren, bis das kleine Zahnrad erscheint.&lt;br /&gt;
# Zahnrad anklicken und auf Add Widget klicken. &lt;br /&gt;
&lt;br /&gt;
 [[file:Fortinet-1974.jpg|link=]]&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# Die Tempratur Anzeige findet man unter dem Titel System bei Sensor Information&lt;br /&gt;
# Danach mit Close wird das Widget im Main Dashboard hinzugefügt.&lt;br /&gt;
&lt;br /&gt;
 [[file:Fortinet-1975.jpg|link=]]&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# Im Main Daschboard kann jetzt das Widget Sensor Information gefunden werden&lt;br /&gt;
# Es wird der allgemeine Tempratur Status angezeigt und der Status des Lüfters (Fan Speed).&lt;br /&gt;
# Um detailierte Angaben zu bekommen, auf den Status klicken&lt;br /&gt;
&lt;br /&gt;
 [[file:Fortinet-1976.jpg|link=]]&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# Jetzt kann auf Show sensor details geklickt werden&lt;br /&gt;
&lt;br /&gt;
 [[file:Fortinet-1977.jpg|link=]]&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# Es erscheint eine Liste mit allen Tempratur anzeigen, welche vorhanden sind.&lt;br /&gt;
# Es kann oben rechts zwischen Grad Celsius oder Farenheit eingestellt werden.&lt;br /&gt;
&lt;br /&gt;
 [[file:Fortinet-1978.jpg|link=]]&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
Über die CLI stehen zwei Befehle zur Verfügung, mit welchen die Temperaturen und Alarme auf der FortiGate überprüft werden können. Mit diesen Befehlen können mehr Informationen ermittelt werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# execute sensor list&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Wenn die FortiGate im VDOM Modus betrieben wird muss in die globale Konfiguration gewechselt werden:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config global&lt;br /&gt;
# execute sensor list&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Es werden die Sensoren und Messwerte von jedem Komponenten aufgeführt. Dabei wird der aktuelle Wert, der Schwellwert und der Alarumstatus angezeigt. &lt;br /&gt;
* Flag = 0 : Die Komponenten arbeiten korrekt.&lt;br /&gt;
* Flag = 1 : Die Komponenten arbeiten nicht richtig.&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Beispiel auf einer FortiGate 300D:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# execute sensor list&lt;br /&gt;
 1 +3.3V             alarm=0  value=3.3018  	threshold_status=0&lt;br /&gt;
 2 +5V               alarm=0  value=5.048  	threshold_status=0&lt;br /&gt;
 3 +12V              alarm=0  value=12.136  	threshold_status=0&lt;br /&gt;
 4 CPU VCCP          alarm=0  value=1.0295  	threshold_status=0&lt;br /&gt;
 5 CPU VTT           alarm=0  value=1.0491  	threshold_status=0&lt;br /&gt;
 6 CPU PVSA          alarm=0  value=0.9413  	threshold_status=0&lt;br /&gt;
 7 P1V8              alarm=0  value=1.7743  	threshold_status=0&lt;br /&gt;
 8 P1V5              alarm=0  value=1.4901  	threshold_status=0&lt;br /&gt;
 9 PCH +1.05V        alarm=0  value=1.024  	threshold_status=0&lt;br /&gt;
10 VCC 2V5           alarm=0  value=2.464  	threshold_status=0&lt;br /&gt;
11 MAIN 12V          alarm=0  value=11.904  	threshold_status=0&lt;br /&gt;
12 VCC 1V15          alarm=0  value=1.136  	threshold_status=0&lt;br /&gt;
13 DDR3 VTT          alarm=0  value=0.72  	threshold_status=0&lt;br /&gt;
14 RPS 12V           alarm=1  value=0  		threshold_status=0x7&lt;br /&gt;
15 NCT +3.3V         alarm=0  value=3.264  	threshold_status=0&lt;br /&gt;
16 NCT VBAT          alarm=0  value=3.264  	threshold_status=0&lt;br /&gt;
17 NCT +3.3VSB       alarm=0  value=3.216  	threshold_status=0&lt;br /&gt;
18 NCT VTT           alarm=0  value=1.04  	threshold_status=0&lt;br /&gt;
19 DTS CPU           alarm=0  value=63  	threshold_status=0&lt;br /&gt;
20 CPU Core 0        alarm=0  value=63  	threshold_status=0&lt;br /&gt;
21 CPU Core 1        alarm=0  value=63  	threshold_status=0&lt;br /&gt;
22 TD1               alarm=0  value=51  	threshold_status=0&lt;br /&gt;
23 TD2               alarm=0  value=39  	threshold_status=0&lt;br /&gt;
24 FAN_TMP_3         alarm=0  value=51  	threshold_status=0&lt;br /&gt;
25 LM75 U72          alarm=0  value=46  	threshold_status=0&lt;br /&gt;
26 LM75 U65          alarm=0  value=46  	threshold_status=0&lt;br /&gt;
27 LM75 U62          alarm=0  value=49  	threshold_status=0&lt;br /&gt;
28 FAN1              alarm=0  value=6500  	threshold_status=0&lt;br /&gt;
29 FAN2              alarm=0  value=6400  	threshold_status=0&lt;br /&gt;
30 FAN3              alarm=0  value=6300  	threshold_status=0&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# execute sensor details&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Wenn die FortiGate im VDOM Modus betrieben wird muss in die globale Konfiguration gewechselt werden:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config global&lt;br /&gt;
# execute sensor details&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Mit diesem Befehl werden noch weitere Informationen, wie der niedrigste und höchste Schwellenwert der Sensoren angezeigt:&lt;br /&gt;
&lt;br /&gt;
* ''upper_critical'' = höchster kritischer Wert&lt;br /&gt;
* ''upper_non_critical'' = höchster nicht kritischer Wert&lt;br /&gt;
* ''upper_non_recoverable'' = höchster nicht wieder herstellbarer Wert&lt;br /&gt;
* ''lower_non_critical'' = tiefster nicht kritischer Wert&lt;br /&gt;
* ''lower_critical'' = tiefster kritischer Wert&lt;br /&gt;
* ''lower_non_recoverable'' = tiefster nicht wieder herstellbarer Wert&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Beispiel auf einer FortiGate 300D:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# execute sensor detail &lt;br /&gt;
 1 +3.3V             alarm=0  value=3.3018  threshold_status=0&lt;br /&gt;
    type=2/1&lt;br /&gt;
    upper_non_recoverable=3.6906&lt;br /&gt;
    upper_critical=3.6258&lt;br /&gt;
    upper_non_critical=3.5124&lt;br /&gt;
    lower_non_critical=3.0912&lt;br /&gt;
    lower_critical=2.994&lt;br /&gt;
    lower_non_recoverable=2.9292&lt;br /&gt;
 2 +5V               alarm=0  value=5.048  threshold_status=0&lt;br /&gt;
    type=2/1&lt;br /&gt;
    upper_non_recoverable=5.587&lt;br /&gt;
    upper_critical=5.489&lt;br /&gt;
    upper_non_critical=5.342&lt;br /&gt;
    lower_non_critical=4.6805&lt;br /&gt;
    lower_critical=4.5335&lt;br /&gt;
    lower_non_recoverable=4.4355&lt;br /&gt;
 3 +12V              alarm=0  value=12.136  threshold_status=0&lt;br /&gt;
    type=2/1&lt;br /&gt;
    upper_non_recoverable=14.083&lt;br /&gt;
    upper_critical=13.729&lt;br /&gt;
    upper_non_critical=13.434&lt;br /&gt;
    lower_non_critical=10.602&lt;br /&gt;
    lower_critical=10.366&lt;br /&gt;
    lower_non_recoverable=10.012&lt;br /&gt;
 4 CPU VCCP          alarm=0  value=1.0295  threshold_status=0&lt;br /&gt;
    type=2/1&lt;br /&gt;
    upper_non_recoverable=1.6959&lt;br /&gt;
    upper_critical=1.6665&lt;br /&gt;
    upper_non_critical=1.6175&lt;br /&gt;
    lower_non_critical=0.2259&lt;br /&gt;
    lower_critical=0.2161&lt;br /&gt;
    lower_non_recoverable=0.2063&lt;br /&gt;
 5 CPU VTT           alarm=0  value=1.0491  threshold_status=0&lt;br /&gt;
    type=2/1&lt;br /&gt;
    upper_non_recoverable=1.1765&lt;br /&gt;
    upper_critical=1.1569&lt;br /&gt;
    upper_non_critical=1.1275&lt;br /&gt;
    lower_non_critical=0.9315&lt;br /&gt;
    lower_critical=0.9021&lt;br /&gt;
    lower_non_recoverable=0.8825&lt;br /&gt;
 6 CPU PVSA          alarm=0  value=0.9413  threshold_status=0&lt;br /&gt;
    type=2/1&lt;br /&gt;
    upper_non_recoverable=1.0883&lt;br /&gt;
    upper_critical=1.0687&lt;br /&gt;
    upper_non_critical=1.0981&lt;br /&gt;
    lower_non_critical=0.8237&lt;br /&gt;
    lower_critical=0.7943&lt;br /&gt;
    lower_non_recoverable=0.7747&lt;br /&gt;
 7 P1V8              alarm=0  value=1.7743  threshold_status=0&lt;br /&gt;
    type=2/1&lt;br /&gt;
    upper_non_recoverable=2.0095&lt;br /&gt;
    upper_critical=1.9703&lt;br /&gt;
    upper_non_critical=1.9115&lt;br /&gt;
    lower_non_critical=1.6959&lt;br /&gt;
    lower_critical=1.6371&lt;br /&gt;
    lower_non_recoverable=1.6077&lt;br /&gt;
 8 P1V5              alarm=0  value=1.4901  threshold_status=0&lt;br /&gt;
    type=2/1&lt;br /&gt;
    upper_non_recoverable=1.6763&lt;br /&gt;
    upper_critical=1.6469&lt;br /&gt;
    upper_non_critical=1.5979&lt;br /&gt;
    lower_non_critical=1.4117&lt;br /&gt;
    lower_critical=1.3627&lt;br /&gt;
    lower_non_recoverable=1.3333&lt;br /&gt;
 9 PCH +1.05V        alarm=0  value=1.024  threshold_status=0&lt;br /&gt;
    type=2/1&lt;br /&gt;
    upper_non_recoverable=1.168&lt;br /&gt;
    upper_critical=1.152&lt;br /&gt;
    upper_non_critical=1.12&lt;br /&gt;
    lower_non_critical=0.944&lt;br /&gt;
    lower_critical=0.912&lt;br /&gt;
    lower_non_recoverable=0.896&lt;br /&gt;
10 VCC 2V5           alarm=0  value=2.464  threshold_status=0&lt;br /&gt;
    type=2/1&lt;br /&gt;
    upper_non_recoverable=2.88&lt;br /&gt;
    upper_critical=2.816&lt;br /&gt;
    upper_non_critical=2.784&lt;br /&gt;
    lower_non_critical=2.24&lt;br /&gt;
    lower_critical=2.208&lt;br /&gt;
    lower_non_recoverable=2.144&lt;br /&gt;
11 MAIN 12V          alarm=0  value=11.904  threshold_status=0&lt;br /&gt;
    type=2/1&lt;br /&gt;
    upper_non_recoverable=13.824&lt;br /&gt;
    upper_critical=13.632&lt;br /&gt;
    upper_non_critical=13.248&lt;br /&gt;
    lower_non_critical=10.944&lt;br /&gt;
    lower_critical=10.56&lt;br /&gt;
    lower_non_recoverable=10.368&lt;br /&gt;
12 VCC 1V15          alarm=0  value=1.136  threshold_status=0&lt;br /&gt;
    type=2/1&lt;br /&gt;
    upper_non_recoverable=1.232&lt;br /&gt;
    upper_critical=1.2&lt;br /&gt;
    upper_non_critical=1.168&lt;br /&gt;
    lower_non_critical=1.04&lt;br /&gt;
    lower_critical=1.008&lt;br /&gt;
    lower_non_recoverable=0.992&lt;br /&gt;
13 DDR3 VTT          alarm=0  value=0.72  threshold_status=0&lt;br /&gt;
    type=2/1&lt;br /&gt;
    upper_non_recoverable=0.848&lt;br /&gt;
    upper_critical=0.832&lt;br /&gt;
    upper_non_critical=0.8&lt;br /&gt;
    lower_non_critical=0.704&lt;br /&gt;
    lower_critical=0.688&lt;br /&gt;
    lower_non_recoverable=0.672&lt;br /&gt;
14 RPS 12V           alarm=1  value=0  threshold_status=0x7&lt;br /&gt;
    type=2/1&lt;br /&gt;
    upper_non_recoverable=13.824&lt;br /&gt;
    upper_critical=13.632&lt;br /&gt;
    upper_non_critical=13.248&lt;br /&gt;
    lower_non_critical=10.944&lt;br /&gt;
    lower_critical=10.56&lt;br /&gt;
    lower_non_recoverable=10.368&lt;br /&gt;
15 NCT +3.3V         alarm=0  value=3.264  threshold_status=0&lt;br /&gt;
    type=2/1&lt;br /&gt;
    upper_non_recoverable=3.696&lt;br /&gt;
    upper_critical=3.648&lt;br /&gt;
    upper_non_critical=3.552&lt;br /&gt;
    lower_non_critical=3.12&lt;br /&gt;
    lower_critical=2.976&lt;br /&gt;
    lower_non_recoverable=2.928&lt;br /&gt;
16 NCT VBAT          alarm=0  value=3.264  threshold_status=0&lt;br /&gt;
    type=2/1&lt;br /&gt;
    upper_non_recoverable=3.696&lt;br /&gt;
    upper_critical=3.648&lt;br /&gt;
    upper_non_critical=3.552&lt;br /&gt;
    lower_non_critical=3.12&lt;br /&gt;
    lower_critical=2.976&lt;br /&gt;
    lower_non_recoverable=2.928&lt;br /&gt;
17 NCT +3.3VSB       alarm=0  value=3.216  threshold_status=0&lt;br /&gt;
    type=2/1&lt;br /&gt;
    upper_non_recoverable=3.696&lt;br /&gt;
    upper_critical=3.648&lt;br /&gt;
    upper_non_critical=3.552&lt;br /&gt;
    lower_non_critical=3.12&lt;br /&gt;
    lower_critical=2.976&lt;br /&gt;
    lower_non_recoverable=2.928&lt;br /&gt;
18 NCT VTT           alarm=0  value=1.04  threshold_status=0&lt;br /&gt;
    type=2/1&lt;br /&gt;
    upper_non_recoverable=1.168&lt;br /&gt;
    upper_critical=1.152&lt;br /&gt;
    upper_non_critical=1.12&lt;br /&gt;
    lower_non_critical=0.944&lt;br /&gt;
    lower_critical=0.912&lt;br /&gt;
    lower_non_recoverable=0.896&lt;br /&gt;
19 DTS CPU           alarm=0  value=64  threshold_status=0&lt;br /&gt;
    type=1/1&lt;br /&gt;
    upper_non_recoverable=110&lt;br /&gt;
    upper_critical=105&lt;br /&gt;
    upper_non_critical=100&lt;br /&gt;
20 CPU Core 0        alarm=0  value=65  threshold_status=0&lt;br /&gt;
    type=1/1&lt;br /&gt;
    upper_non_recoverable=92&lt;br /&gt;
    upper_critical=91&lt;br /&gt;
    upper_non_critical=86&lt;br /&gt;
21 CPU Core 1        alarm=0  value=64  threshold_status=0&lt;br /&gt;
    type=1/1&lt;br /&gt;
    upper_non_recoverable=92&lt;br /&gt;
    upper_critical=91&lt;br /&gt;
    upper_non_critical=86&lt;br /&gt;
22 TD1               alarm=0  value=52  threshold_status=0&lt;br /&gt;
    type=1/1&lt;br /&gt;
    upper_non_recoverable=110&lt;br /&gt;
    upper_critical=105&lt;br /&gt;
    upper_non_critical=100&lt;br /&gt;
23 TD2               alarm=0  value=39  threshold_status=0&lt;br /&gt;
    type=1/1&lt;br /&gt;
    upper_non_recoverable=110&lt;br /&gt;
    upper_critical=105&lt;br /&gt;
    upper_non_critical=100&lt;br /&gt;
24 FAN_TMP_3         alarm=0  value=51  threshold_status=0&lt;br /&gt;
    type=1/1&lt;br /&gt;
    upper_non_recoverable=110&lt;br /&gt;
    upper_critical=105&lt;br /&gt;
    upper_non_critical=100&lt;br /&gt;
25 LM75 U72          alarm=0  value=46  threshold_status=0&lt;br /&gt;
    type=1/1&lt;br /&gt;
    upper_non_recoverable=110&lt;br /&gt;
    upper_critical=105&lt;br /&gt;
    upper_non_critical=100&lt;br /&gt;
26 LM75 U65          alarm=0  value=46  threshold_status=0&lt;br /&gt;
    type=1/1&lt;br /&gt;
    upper_non_recoverable=110&lt;br /&gt;
    upper_critical=105&lt;br /&gt;
    upper_non_critical=100&lt;br /&gt;
27 LM75 U62          alarm=0  value=50  threshold_status=0&lt;br /&gt;
    type=1/1&lt;br /&gt;
    upper_non_recoverable=110&lt;br /&gt;
    upper_critical=105&lt;br /&gt;
    upper_non_critical=100&lt;br /&gt;
28 FAN1              alarm=0  value=5700  threshold_status=0&lt;br /&gt;
    type=4/1&lt;br /&gt;
    upper_non_recoverable=23000&lt;br /&gt;
    upper_critical=22000&lt;br /&gt;
    upper_non_critical=21000&lt;br /&gt;
    lower_non_critical=300&lt;br /&gt;
    lower_critical=200&lt;br /&gt;
    lower_non_recoverable=100&lt;br /&gt;
29 FAN2              alarm=0  value=5800  threshold_status=0&lt;br /&gt;
    type=4/1&lt;br /&gt;
    upper_non_recoverable=23000&lt;br /&gt;
    upper_critical=22000&lt;br /&gt;
    upper_non_critical=21000&lt;br /&gt;
    lower_non_critical=300&lt;br /&gt;
    lower_critical=200&lt;br /&gt;
    lower_non_recoverable=100&lt;br /&gt;
30 FAN3              alarm=0  value=5600  threshold_status=0&lt;br /&gt;
    type=4/1&lt;br /&gt;
    upper_non_recoverable=23000&lt;br /&gt;
    upper_critical=22000&lt;br /&gt;
    upper_non_critical=21000&lt;br /&gt;
    lower_non_critical=300&lt;br /&gt;
    lower_critical=200&lt;br /&gt;
    lower_non_recoverable=100&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #DE8A2E;&amp;quot;| &amp;lt;span&amp;gt;[[File:tipp.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #ffe29b&amp;quot;|&lt;br /&gt;
Falls die FortiGate über keinen Temperatursensor verfügt, wird in der CLI beim eingeben des Befehls eine Fehlermeldung erscheinen:&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt; &lt;br /&gt;
# execute sensor list&lt;br /&gt;
command parse error before 'sensor'&lt;br /&gt;
Command fail. Return code -61&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Disk ==&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf einer FortiGate, die auf der Disk enthaltenen Daten (inkl. Boot Device) vollumfänglich (low level) löschen? ===&lt;br /&gt;
&lt;br /&gt;
Es gibt die Möglichkeit die internal Disk und/oder den &amp;quot;System Boot Device&amp;quot; über &amp;quot;low level&amp;quot; zu formatieren. Dies kommt dann zum Zuge, wenn ein Device entsorgt wird oder dem Hersteller wegen eines RMA Falls retourniert wird. So wird gewährleistet, dass sämtliche Daten auf der Disk gelöscht werden. Bei der &amp;quot;low level&amp;quot; Formatierung werden die Spuren und Sektoren der &amp;quot;Disk&amp;quot;, respektive des &amp;quot;System Boot Device's&amp;quot; mit zufälligen Daten 3mal überschrieben. Mit dieser Methode wird gesorgt, dass die vorhandenen Daten komplett gelöscht werden. Den Vorgang startet man über folgenden CLI Befehl:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# execute erase-disk [SYSTEM | Internal]&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Wenn ein Device aus Gründen der &amp;quot;Security&amp;quot; bei einem RMA Austausch nicht dem Hersteller zurückgesendet werden kann, obwohl die Möglichkeit einer &amp;quot;low level&amp;quot; Formatierung zur Verfügung steht, bietet Fortinet innerhalb des &amp;quot;FortiCare&amp;quot; einen speziellen Vertrag an, welcher es ermöglicht bei einem RMA Austausch das Device selber zu entsorgen, anstelle dies dem Hersteller zurück zu senden. Dieser Service wird &amp;quot;FortiCare RMA Secure Service&amp;quot; genannt. Weitere Informationen sind folgendem Artikel zu entnehmen:&lt;br /&gt;
&lt;br /&gt;
        [[Fortinet:Support-RMA#Gibt_es_von_Fortinet_einen_.22FortiCare_Secure_RMA_Service.22.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich die Disk (Flash, SSD) eines FortiGate Device testen um zu überprüfen, ob diese fehlerhaft ist? ===&lt;br /&gt;
&lt;br /&gt;
Anhand des Befehls &amp;quot;diagnose disktest&amp;quot; kann auf einer FortiGate die Disk getestet werden. Dazu sollte berücksichtigt werden, dass dieser Test in einem Maintenance-Fenster durchgeführt wird und nicht bei hoher Last. Um diesen Test zu benutzen muss die entsprechende Disk ausgewählt werden. Die Disk's können mit folgendem Behfel aufgelistet werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #DE8A2E;&amp;quot;| &amp;lt;span&amp;gt;[[File:tipp.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #ffe29b&amp;quot;|&lt;br /&gt;
Der Test kann seine Zeit dauern dh. bei einer 60D ohne zusätzlichen Optionen dh. no Limit, läuft der Test für 7728M ca 45 Minuten! &lt;br /&gt;
Dies gilt für &amp;quot;Round 1&amp;quot; denn sobald diese beendet ist beginnt der Test erneut dh. &amp;quot;Round 2&amp;quot;. Der Test kann anhand &amp;quot;Ctrl + C&amp;quot; &lt;br /&gt;
abgebrochen werden. Wenn dies durchgeführt wird erscheint folgendes:&lt;br /&gt;
&amp;lt;pre&amp;gt;&amp;quot;User interrupt! Restoring data back to disk....&amp;quot;.&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Wie schon erwähnt muss für einen Test die entsprechende Disk zuerst ausgewählt werden. Daraus ergibt sich folgendes Vorgehen:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| Liste die vorhandenen Device's auf:&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose disktest device ?&lt;br /&gt;
1    /dev/sda, size 3864MB, boot device&lt;br /&gt;
2    /dev/sdb, size 7728MB&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| Selektieren die gewünschte Disk zB /dev/sdb dh. &amp;quot;2&amp;quot;:&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose disktest device 2&lt;br /&gt;
Current Test Device: /dev/sdb&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| Setze für den Test verschiedene Optionen:&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose disktest [block | time | size]&lt;br /&gt;
&lt;br /&gt;
Die Optionen haben folgende Bedeutung:&lt;br /&gt;
     &lt;br /&gt;
block       Die Blocksize für jede Lese- sowie Schreiboperation.&lt;br /&gt;
timeDie     Limite der Testzeit für jeden Zyklus. Standard: &amp;quot;keine Limite&amp;quot;.&lt;br /&gt;
sizeDie     Limite der Testgrösse für jeden Zyklus. Standard: &amp;quot;keine Limite&amp;quot;.&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| Wenn das gewünschte Device gesetzt/gewählt wurde/ist, sowie falls notwendig die Optionen konfiguriert wurden, führe den Test aus:&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose disktest run&lt;br /&gt;
&lt;br /&gt;
Round 1 started.&lt;br /&gt;
Current Test Device: /dev/sdb&lt;br /&gt;
Total size: 7728M&lt;br /&gt;
Current Test Block: 4M.&lt;br /&gt;
Current Time Limit: No limit&lt;br /&gt;
Current Size Limit: No limit&lt;br /&gt;
Time(Sec)    Size(MB) Read(MB/s) Write(MB/s)&lt;br /&gt;
  0.00(0.00%):  ..................................................  15.0   8.6&lt;br /&gt;
 76.0      200(2.59%):  ..................................................  15.1   8.9&lt;br /&gt;
150.2      400(5.18%):  ..................................................  15.0   9.0&lt;br /&gt;
224.3      600(7.76%):  ..................................................  15.0   8.9&lt;br /&gt;
298.8      800(10.35%): ..................................................  15.1   8.9&lt;br /&gt;
372.9     1000(12.94%): ..................................................  15.1   9.0&lt;br /&gt;
446.9     1200(15.53%): ..................................................  15.1   9.0&lt;br /&gt;
520.7     1400(18.12%): ..................................................  15.2   9.0&lt;br /&gt;
594.4     1600(20.70%): ..................................................  15.1   9.0&lt;br /&gt;
668.4     1800(23.29%): ..................................................  15.2   9.0&lt;br /&gt;
742.1     2000(25.88%): ..................................................  15.3   9.0&lt;br /&gt;
815.8     2200(28.47%): ..................................................  15.3   9.0&lt;br /&gt;
889.5     2400(31.06%): ..................................................  15.3   8.9&lt;br /&gt;
963.1     2600(33.64%): ..................................................  15.4   9.0&lt;br /&gt;
1036.7    2800(36.23%): ..................................................  15.3   9.0&lt;br /&gt;
1110.3    3000(38.82%): ..................................................  15.3   9.0&lt;br /&gt;
1183.9    3200(41.41%): ..................................................  15.3   9.0&lt;br /&gt;
1257.6    3400(44.00%): ..................................................  15.3   9.0&lt;br /&gt;
1331.2    3600(46.58%): ..................................................  15.3   9.0&lt;br /&gt;
1404.7    3800(49.17%): ..................................................  15.3   9.0&lt;br /&gt;
1478.3    4000(51.76%): ..................................................  15.3   9.0&lt;br /&gt;
1551.9    4200(54.35%): ..................................................  15.2   8.9&lt;br /&gt;
1625.8    4400(56.94%): ..................................................  14.5   8.6&lt;br /&gt;
1702.5    4600(59.52%): ..................................................  15.0   8.8&lt;br /&gt;
1777.3    4800(62.11%): ..................................................  15.2   8.9&lt;br /&gt;
1851.6    5000(64.70%): ..................................................  15.1   8.9&lt;br /&gt;
1925.9    5200(67.29%): ..................................................  15.1   8.9&lt;br /&gt;
2000.3    5400(69.88%): ..................................................  15.1   8.9&lt;br /&gt;
2074.7    5600(72.46%): ..................................................  15.1   8.9&lt;br /&gt;
2148.9    5800(75.05%): ..................................................  15.2   8.9&lt;br /&gt;
2223.2    6000(77.64%): ..................................................  15.2   8.8&lt;br /&gt;
2297.5    6200(80.23%): ..................................................  15.1   8.9&lt;br /&gt;
2371.9    6400(82.82%): ..................................................  15.2   8.9&lt;br /&gt;
2446.2    6600(85.40%): ..................................................  15.1   8.9&lt;br /&gt;
2520.5    6800(87.99%): ..................................................  15.3   8.9&lt;br /&gt;
2594.6    7000(90.58%): ..................................................  14.6   8.6&lt;br /&gt;
2671.4    7200(93.17%): ..................................................  15.1   8.4&lt;br /&gt;
2748.0    7400(95.76%): ..................................................  15.3   5.4&lt;br /&gt;
2851.2    7600(98.34%): ................................&lt;br /&gt;
Test Result: Passed&lt;br /&gt;
Tested size: 7728MB (100.00% Coverage of whole disk)&lt;br /&gt;
Time used: 2901.5 sec&lt;br /&gt;
Read Speed:  15.2MB/s&lt;br /&gt;
Write Speed:   8.7MB/s&lt;br /&gt;
Round 1 Finished!&lt;br /&gt;
&lt;br /&gt;
Round 2 started.&lt;br /&gt;
Current Test Device: /dev/sdb&lt;br /&gt;
Total size: 7728M&lt;br /&gt;
Current Test Block: 4M.&lt;br /&gt;
Current Time Limit: No limit&lt;br /&gt;
Current Size Limit: No limit&lt;br /&gt;
Time(Sec)    Size(MB) Read(MB/s) Write(MB/s)&lt;br /&gt;
  0.00(0.00%):  ..................................................  14.7   8.4&lt;br /&gt;
 77.9      200(2.59%):  .............User interrupt! Restoring data back to disk...&lt;br /&gt;
&lt;br /&gt;
Test Result: Interrupted&lt;br /&gt;
Tested size: 256MB (3.31% Coverage of whole disk)&lt;br /&gt;
Time used:  99.3 sec&lt;br /&gt;
Read Speed:  14.7MB/s&lt;br /&gt;
Write Speed:   8.4MB/s&lt;br /&gt;
Round 2 Finished!&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wird bei einem &amp;quot;unclean shutdown&amp;quot; auf einem FortiGate Device beim Systemstart ein &amp;quot;filesystem check&amp;quot; durchgeführt? ===&lt;br /&gt;
&lt;br /&gt;
Ab der Version 5.2.x wurde diese Funktion integriert sowie zusätzlich die Möglichkeit die Disk explizit manuell zu testen. Weitere Informationen wie man einen &amp;quot;expliziten&amp;quot; Disk Test manuell zeigt folgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4-5.6:FAQ#Wie_kann_ich_die_Disk_.28Flash.2C_SSD.29_eines_FortiGate_Device_testen_um_zu_.C3.BCberpr.C3.BCfen_ob_diese_Fehler_enth.C3.A4lt.3F]]&lt;br /&gt;
&lt;br /&gt;
Wie erwähnt wurde für ein &amp;quot;unclean shutdown&amp;quot; (zBsp bei Stromunterbruch) im FortiOS 5.2.x die Funktion eingebaut, dass nach einem &amp;quot;unclean shutdwown&amp;quot; während dem Start-Prozess dies erkannt, und automatisch ein &amp;quot;filesystem check&amp;quot; ausgeführt wird. Diese wird &amp;quot;nicht&amp;quot; anhand eines &amp;quot;expliziten&amp;quot; Disk Tst aufgeführt sondern ähnelt einem &amp;quot;fsck&amp;quot; welcher auf einem Linux System ausgeführt wird. In diesem Vorgang wird durch das System bemerkt dass ein &amp;quot;unclean shutdown&amp;quot; stattgefunden hat. Dies wird ebenfalls indiziert in dem beim Start auf der Console folgendes erscheint:&lt;br /&gt;
&lt;br /&gt;
        System is starting...&lt;br /&gt;
        Starting system maintenance...&lt;br /&gt;
        scanning /dev/sda2... (100%)&lt;br /&gt;
&lt;br /&gt;
In vorhergehenden Versionen des FortiOS dh. zBsp 5.0 wurde dieser &amp;quot;filesystem check&amp;quot; beim Start des Devices durchgeführt. Solch ein &amp;quot;filesystem check&amp;quot; kann einige Zeit in Anspruch nehmen und deshalb wurde die Vorgehensweise ab der FortiOS Version 5.2.3 geändert. Dies bedeutet: Wenn ein &amp;quot;unclean shutdown&amp;quot; stattfindet (ab FortiOS Version 5.2.3), wird kein &amp;quot;filesystem check&amp;quot; mehr direkt beim Neustart des Device ausgeführt sondern nur ein &amp;quot;system maintenace&amp;quot; indiziert. Sobald sich der Administrator auf dem Web Mgmt. Interface einloggt wird ein entsprechender Dialog angezeigt der durch den &amp;quot;unclean shutdown&amp;quot; ausgelöst wurde:&lt;br /&gt;
&lt;br /&gt;
        [[file:Fortinet-1609.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
Durch diesen Dialog hat der Administrator die Möglichkeit den &amp;quot;filesystem check&amp;quot; auszuführen oder diesen auf einen späteren Zeitpunkt zu verschieben. Wird der &amp;quot;filesystem check&amp;quot; nach dem einloggen des Administrators ausgeführt, so erfolgt ein Neustart des Devices und dieser &amp;quot;filesystem check&amp;quot; wird beim Neustart ausgeführt. Wie schon erwähnt kann dieser &amp;quot;filesystem check&amp;quot; durchaus mehrere Minuten in Anspruch nehmen und der Vorgang sollte auf keinen Fall unterbrochen werden! Wird diese &amp;quot;filesystem check&amp;quot; Meldung beim einloggen auf das Web Mgmt. Interface anhand &amp;quot;Remind me later&amp;quot; auf einen späteren Zeitpunkt verschoben, wird die Meldung nach jedem einloggen angezeigt bis dieser &amp;quot;filesystem check&amp;quot; ausgeführt wird!&lt;br /&gt;
&lt;br /&gt;
== PowerSupply ==&lt;br /&gt;
&lt;br /&gt;
=== Kann man für FortiGate's seperate spare und / oder redundante PowerSupply (RPS) beziehen? ===&lt;br /&gt;
&lt;br /&gt;
Für die verschiedenen FortiGate Devices stellt Fortinet seperate &amp;quot;PowerSupplies&amp;quot; zur Verfügung. Für grössere Devices stehen zusätzlich für die Redundanz &amp;quot;RPS Devices&amp;quot; (Redundand PowerSupply) zur Verfügung. Welche Geräte kompatibel sind zu den seperaten &amp;quot;RPS Devices&amp;quot; können nachfolgendem Artikel entnommen werden:&lt;br /&gt;
&lt;br /&gt;
        [[Fortinet:ProduktInfo#FortiRPS]]&lt;br /&gt;
&lt;br /&gt;
Nachfolgende Tabelle zeigt für welches FortiGate Device welches sperat zu beziehende &amp;quot;PowerSupply&amp;quot; bestellt werden kann:&lt;br /&gt;
&lt;br /&gt;
        [[file:Fortinet-1081.jpg|550px|link=]]&lt;br /&gt;
        [[file:Fortinet-1082.jpg|550px|link=]]&lt;br /&gt;
        [[file:Fortinet-1885.jpg|550px|link=]]&lt;br /&gt;
        [[file:Fortinet-1886.jpg|550px|link=]]&lt;br /&gt;
&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document SP-FG600C-PS_Rev 1.00.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document SP-FG60C-PDC_Rev 1.01.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document SP-FG80-PDC_Rev 1.pdf]]&lt;br /&gt;
&lt;br /&gt;
Nachfolgend einige erfasste ALSO Schweiz Artikel betreffend &amp;quot;PowerSupply&amp;quot;:&lt;br /&gt;
&lt;br /&gt;
        '''ALSO Art Nr.'''    '''Hersteller SKU'''          '''Beschreibung'''&lt;br /&gt;
        2694237         SP-FG20C-PA-EU          AC power adaptor with EU power plug for FG/FWF-20C series, FG/FWF-30D&lt;br /&gt;
        2707193         SP-FG30E-PA-EU          AC power adaptor with EU power plug for FG-50E, FG-51E, FWF-50E, FWF-51E, FG-30E, FWF-30E&lt;br /&gt;
        2691555         SP-FG80-PDC             AC power adaptor - AC power adaptor for FG/FWF-80C/CM&lt;br /&gt;
        2690832         SP-FG60C-PDC            AC power adaptor - AC power adaptor for FG/FWF-40C, FG/FWF-60C, FG/FWF-60D, FG-70D, FG/FWF-90D&lt;br /&gt;
        2692305         SP-FG600C-PS            AC power supply - AC power supply for FG-600C, FG-600D, FG-800C, and FG-1000C&lt;br /&gt;
        2698983         SP-FG1240B-PS           AC power supply - AC power supply for FG-1200D, FG-1240B, FG-1500D, FG-3040B and FG-3140B&lt;br /&gt;
&lt;br /&gt;
Ebenso stehen für die FortiAP, wie auch für die FortiAP-S &amp;quot;PowerSupplies&amp;quot; zur Verfügung. Weitere Informationen dazu siehe nachstehenden Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAP:FAQ#Wo_finde_ich_eine_Uebersicht_ob_ein_FortiAP_mit_PowerAdapter_geliefert_wird_oder_PoE_unterst.C3.BCtzt.3F]] &lt;br /&gt;
        [[FortiAP-S:FAQ#Wo_finde_ich_eine_Uebersicht_ob_ein_FortiAP-S_mit_PowerAdapter_geliefert_wird_oder_PoE_unterst.C3.BCtzt.3F]]&lt;br /&gt;
&lt;br /&gt;
== SFP Ports ==&lt;br /&gt;
&lt;br /&gt;
=== Kann ich für die SFP Ports auf einer FortiGate ebenfalls Fremdprodukte, wie Cisco oder Huawei einsetzen? ===&lt;br /&gt;
&lt;br /&gt;
Dies ist möglich, jedoch empfehlen wir dies vorgängig ausgiebig zu testen! Von unserer Seite her haben wir Tests sowie Feedback das folgende Transceiver einwandfrei funktionieren:&lt;br /&gt;
&lt;br /&gt;
        '''Copper GigaBit 10/100/1000'''&lt;br /&gt;
        &lt;br /&gt;
        GLC-T=746320861579     Cisco Catalyst GigaEthernet SFP Modul 1000Base T&lt;br /&gt;
        02314171               Huawei Electrical Transceiver SFP Module 1000Base T&lt;br /&gt;
        &lt;br /&gt;
        &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''NOTE'''&amp;lt;/span&amp;gt; Durch Fortinet werden ebenfalls nicht eigene Transceiver eingesetzt sondern von Fremdherstellern dh. wird ein Transceiver &lt;br /&gt;
             über Fortinet bestellt, wird ein Transceiver zBsp von Huawei geliefert! Weitere Informationen betreffend &amp;quot;offizielle&amp;quot; SFP/SFP+ &lt;br /&gt;
             Module von Fortinet, sowie den Gebrauch von &amp;quot;nicht offiziellen&amp;quot; siehe folgender Artikel:&lt;br /&gt;
             &lt;br /&gt;
             [[FortiGate-5.4-5.6:FAQ#Kann_ich_f.C3.BCr_die_SFP_Ports_auf_einer_FortiGate_ebenfalls_Fremdprodukte_wie_Cisco_oder_Huawai_einsetzen.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Welche FortiGate Devices unterstützen SFP's und bei welchen FortiGate Devices werden SFP's mitgeliefert? ===&lt;br /&gt;
&lt;br /&gt;
Nachfolgende Tabelle zeigt welche FortiGate Devices wieviele SFP's unterstützen und bei welchem FortiGate Device bereits SFP Module mitgeliefert werden:&lt;br /&gt;
&lt;br /&gt;
        &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''NOTE'''&amp;lt;/span&amp;gt; NIL = Not Included!&lt;br /&gt;
        &lt;br /&gt;
        [[file:Fortinet-1085.jpg|550px|link=]]&lt;br /&gt;
        [[file:Fortinet-1086.jpg|550px|link=]]&lt;br /&gt;
        [[file:Fortinet-2075.jpg|550px|link=]]&lt;br /&gt;
        [[file:Fortinet-1888.jpg|550px|link=]]&lt;br /&gt;
&lt;br /&gt;
Es können für die FortiGate Devices auch Fremdprodukte als SFP's eingesetzt werden, jedoch gibt es keine Gewährleistung dass diese einwandfrei funktionieren. Weitere Infos siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4-5.6:FAQ#Kann_ich_f.C3.BCr_die_SFP_Ports_auf_einer_FortiGate_ebenfalls_Fremdprodukte_wie_Cisco_oder_Huawai_einsetzen.3F]])&lt;br /&gt;
        &lt;br /&gt;
        &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''NOTE'''&amp;lt;/span&amp;gt; Des Weiteren ist nachfolgendes Dokument zu beachten, wenn keine &amp;quot;offiziellen&amp;quot; Tranceiver von Fortinet eingesetzt&lt;br /&gt;
             werden (speziell Seite 2 &amp;quot;3rd Party Transceivers Support&amp;quot;):&lt;br /&gt;
             &lt;br /&gt;
             [[Datei:Tech_Note-Transceivers_FAQs-201407-R3.pdf]] &lt;br /&gt;
&lt;br /&gt;
Basierend auf den &amp;quot;offiziellen&amp;quot; Tranceiver von Fortinet gemäss Preisliste stehen folgende SFP/SFP+ Module zur Verfügung:&lt;br /&gt;
&lt;br /&gt;
  Transceiver '''LX, Long Range'''; all FortiGate models with SFP interfaces                                            ALSO SKU 2690418     (Hersteller SKU FG-TRAN-LX)&lt;br /&gt;
  Transceiver '''SX, Short Range'''; all FortiGate models with SFP interfaces                                           ALSO SKU 2690421     (Hersteller SKU FG-TRAN-SX)&lt;br /&gt;
  Transceiver '''Base-T''' (Copper); all FortiGate models with SFP interfaces (supports 10/100/1000)                    ALSO SKU 2690420     (Hersteller SKU FG-TRAN-GC)&lt;br /&gt;
   &lt;br /&gt;
  10-Gig transceiver, '''short range SFP+'''; all FortiGate models with SFP+ interfaces                                 ALSO SKU 2697310     (Hersteller SKU FG-TRAN-SFP+SR)&lt;br /&gt;
  10-Gig transceiver, '''short range XFP'''; all FortiGate models with XFP interfaces                                   ALSO SKU 2690412     (Hersteller SKU FG-TRAN-XFPSR)&lt;br /&gt;
  10-Gig transceiver, '''SFP+, Long Range'''; all FortiGate models with SFP+ interfaces                                 ALSO SKU 2690413     (Hersteller SKU FG-TRAN-SFP+LR)&lt;br /&gt;
  10-Gig transceiver, '''XFP, Long Range'''; all FortiGate models with XFP interfaces                                   ALSO SKU 2690414     (Hersteller SKU FG-TRAN-XFPLR)&lt;br /&gt;
   &lt;br /&gt;
  40-Gig transceiver, '''QSFP+, short range'''; all FortiGate models with QSFP+ interfaces                              ALSO SKU 2694715     (Hersteller SKU FG-TRAN-QSFP+SR)&lt;br /&gt;
  40-Gig transceiver, '''QSFP+, long range'''; all FortiGate models with QSFP+ interfaces                               ALSO SKU auf Anfrage (Hersteller SKU FG-TRAN-QSFP+LR)&lt;br /&gt;
        &lt;br /&gt;
  100-Gig transceiver, '''CFP2, short Range'''; all FortiGate models with CFP2 interfaces (10 Channel parallel fiber)   ALSO SKU auf Anfrage (Hersteller SKU FG-TRAN-CFP2-SR10)&lt;br /&gt;
  100-Gig transceiver, '''CFP2, long Range'''; all FortiGate models with CFP2 interfaces (only singlemode)              ALSO SKU 2707368     (Hersteller SKU FG-TRAN-CFP2-LR4)&lt;br /&gt;
        &lt;br /&gt;
&lt;br /&gt;
Für eine direkte Verbindung zweier Fortigates über ein &amp;quot;direct attach cable&amp;quot; steht folgender Artikel zu Verfügung:       &lt;br /&gt;
  10-Gig transceiver, '''SFP+, 10m direct attach cable'''; all FortiGate models with SFP+ and SFP/SFP+ interfaces       ALSO SKU auf Anfrage (Hersteller SKU SP-Cable-ADASFP+)      &lt;br /&gt;
Eine detaillierte Beschreibung der Tranceivereigenschaften können folgendem Dokument entnommen werden:&lt;br /&gt;
* [[Datei:FortiTransceivers-Datasheet.pdf]]&lt;br /&gt;
&lt;br /&gt;
=== Was sind die genauen Spezifikationen der SFP's Module welche von Fortinet für die FortiGate Devices geliefert werden? ===&lt;br /&gt;
&lt;br /&gt;
Im nachfolgenden Artikel wird beschrieben ob ein SFP/SFP+ Module zu einer FortiGate mitgeliefert wird, und welche SFP/SFP+ Module offiziell zu den FortiGate's zur Verfügung stehen:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4-5.6:FAQ#Welche_FortiGate_Device.27s_unterst.C3.BCtzen_SFP.27s_und_bei_welchen_FortiGate_Devices_werden_SFP.27s_mitgeliefert.3F]]&lt;br /&gt;
&lt;br /&gt;
In der nachfolgenden Tabelle werden die technischen Spezifikationen der SFP Module aufgelistet welche von Fortinet für die FortiGate Devices geliefert werden:&lt;br /&gt;
&lt;br /&gt;
        [[file:Fortinet-1087.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Die Informationen stammen aus einem Fortinet &amp;quot;Knowledgebase Artikel&amp;quot; über welchen auch weitere Informationen verfügbar sind:&lt;br /&gt;
             &lt;br /&gt;
             http://kb.fortinet.com/kb/dynamickc.do?cmd=show&amp;amp;forward=nonthreadedKC&amp;amp;docType=kc&amp;amp;externalId=13823&amp;amp;sliceId=1&lt;br /&gt;
&lt;br /&gt;
        '''Transceivers'''&lt;br /&gt;
        [[file:Fortinet-1129.jpg|link=]]&lt;br /&gt;
        '''Breackout Cables'''&lt;br /&gt;
        [[file:Fortinet-1887.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
Nachfolgend das offizielle &amp;quot;Regulatory Compliance Document&amp;quot; betreffend SFP SX Transceiver:&lt;br /&gt;
&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_FG-TRAN-SX_Rev_1.03.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_FG-TRAN-CFP2-LR4_Rev_1.00.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_FG-TRAN-CFP2-SR10_Rev_1.00.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document FG-TRAN-GC_Rev 1.02.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document FG-TRAN-GC_Rev 2.0.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document FG-TRAN-LX_Rev 2.0.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document FG-TRAN-QSFP+-LR Rev 1.00.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document FG-TRAN-QSFP+-SR Rev 1.00.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document FG-TRAN-SFF_Rev 1.00.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document FG-TRAN-SFP+-LR Rev 2.0.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document FG-TRAN-SFP+-SR Rev 2.0.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document FG-TRAN-SFP+-SX Rev 1.02.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document FG-TRAN-XFPLR Rev 1.00.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document FG-TRAN-XFPSR Rev 1.00.pdf]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich ein SFP Module / Tranceiver für ein FortiGate Device überprüfen? ===&lt;br /&gt;
&lt;br /&gt;
Bis anhin war es nicht möglich über ein FortiGate Device dh. via ein FortiOS ein SFP Module/Tranceiver zu überprüfen dh. zBsp ob dieser korrekt erkannt wurde. Neu, unter FortiOS 5.4 ist dies anhand nachfolgendem Befehl möglich für Devices der FortiGate D-Serie, sowie FGT-1000D oder grösser und für SFP und QSFP Module/Transceiver. Handelt es sich um ein SFP/QSFP Fiber Module/Tranceiver kann ebenfalls die Temperatur, Spannung sowie Optical Power abgefragt werden. Wird ein Fremdprodukt als SFP/QSFP Module/Transceiver eingesetzt, sollte dies kurz anhand des nachfolgenden Befehls überprüft werden:&lt;br /&gt;
&lt;br /&gt;
        # get system interface transceiver&lt;br /&gt;
        Interface port9: SFP/SFP+&lt;br /&gt;
          Vendor Name: Axcen Photonics&lt;br /&gt;
          Part No.   : AXXE-5886-05B1&lt;br /&gt;
          Serial No. : AX14170008967&lt;br /&gt;
        Interface port10: SFP or QSFP transceiver is not detected.&lt;br /&gt;
        Interface port11: SFP/SFP+&lt;br /&gt;
          Vendor Name: FIBERXON INC.&lt;br /&gt;
          Part No.   : FTM-8012C-SL&lt;br /&gt;
          Serial No. : A8660061719307&lt;br /&gt;
                                              Optical    Optical    Optical&lt;br /&gt;
        SFP/SFP+      Temperature  Voltage    Tx Bias    Tx Power   Rx Power&lt;br /&gt;
        Interface     (Celsius)    (Volts)    (mA)       (dBm)      (dBm)&lt;br /&gt;
        ------------  -----------  ---------  ---------  ---------  --------&lt;br /&gt;
               port9   34.1         3.31       6.35       -1.9      -40.0 --&lt;br /&gt;
              port11   N/A          N/A        N/A        N/A        N/A&lt;br /&gt;
          ++ : high alarm, + : high warning, - : low warning, -- : low alarm, ? : suspect.&lt;br /&gt;
&lt;br /&gt;
=== Wieso werden Fortinet SFP Module als &amp;quot;unsupportet 3rd Party Module&amp;quot; im FortiOS 6.2.2 angezeigt? ===&lt;br /&gt;
Im FortiOS 6.2.2 werden SFP Transceiver, welche als orginal Fortinet Transeiver erworben wurden, zum Teil als &amp;quot;nicht supportet 3rd Party Module&amp;quot; angezeigt:&lt;br /&gt;
&lt;br /&gt;
[[Datei:Fortinet-2595.jpg]]&lt;br /&gt;
&lt;br /&gt;
Es handelt sich hierbei um einen BUG. Dieser sollte im FortiOS 6.2.3 behoben werden:&lt;br /&gt;
       &lt;br /&gt;
Diese Information haben wir durch ein L1 Supportticket vom TAC bekommen:&lt;br /&gt;
        I have looked into this and found engineering ticket 563053 in where this exact behavior was discussed. &lt;br /&gt;
        For the FG-TRAN-SFP+SR, these were shipped with different vendor names other than Fortinet. &lt;br /&gt;
        Due to a bug in 6.2.2, these are now showing as third party devices - this has been identified and scheduled to be fixed in 6.2.3.&lt;br /&gt;
&lt;br /&gt;
== SPU ==&lt;br /&gt;
=== Wo und wie wird meine SPU auf der FortiGate verwendet? ===&lt;br /&gt;
Auf der folgenden Tabelle kann ermittelt werden welcher Prozessor für welche Aufgabe zuständig ist:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:50%&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
! style=&amp;quot;background-color: #89E871; text-align:left&amp;quot;| System Performanz&lt;br /&gt;
! style=&amp;quot;background-color: #89E871; text-align:left&amp;quot;| Verantwortliche Komponente&lt;br /&gt;
|-&lt;br /&gt;
| Firwall Durchsatz &lt;br /&gt;
| NP Aceleration&lt;br /&gt;
|-&lt;br /&gt;
| Firwall Latenz&lt;br /&gt;
| NP Aceleration&lt;br /&gt;
|-&lt;br /&gt;
| Firwall Durchsatz (Pakete per Sekunde) &lt;br /&gt;
| NP Aceleration&lt;br /&gt;
|-&lt;br /&gt;
| Gleichzeitige Sessions&lt;br /&gt;
| Memorie&lt;br /&gt;
|-&lt;br /&gt;
| IPsec VPN Durchsatz&lt;br /&gt;
| NP Aceleration&lt;br /&gt;
|-&lt;br /&gt;
| IPS Durchsatz&lt;br /&gt;
| CP + CPU (NTurbo)&lt;br /&gt;
|-&lt;br /&gt;
| SSL Inspektions Durchsatz&lt;br /&gt;
| CP + CPU &lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| Applikationskontrolle Durchsatz&lt;br /&gt;
| CP + CPU (NTurbo)&lt;br /&gt;
|-&lt;br /&gt;
| NGFW Durchsatz&lt;br /&gt;
| CP + CPU (NTurbo)&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| Threat Protection Durchsatz&lt;br /&gt;
| CP + CPU (NTurbo)&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== FortiOS ==&lt;br /&gt;
== FortiGuard (FDDS) ==&lt;br /&gt;
&lt;br /&gt;
=== Wieso bekomme ich im WebGUI von FortiOS 6.4 die Meldung ''Unable to connect to FortiGuard Servers''? ===&lt;br /&gt;
[[File:FortiOS64.png|50px|link=]]&lt;br /&gt;
&lt;br /&gt;
Im WebGUI kann folgende Meldung erscheinen: ''Unable to connect to FortiGuard Servers''&lt;br /&gt;
&lt;br /&gt;
 [[Datei:fortinet-2809.jpg|550px|link=]]&lt;br /&gt;
&lt;br /&gt;
Fortinet vermutet, dass dieses Problem durch eine Einstellung verursacht wird, welche mit FortiOS 6.2 eingeführt wurde.&lt;br /&gt;
&lt;br /&gt;
Folgendermassen kann man versuchen diese Meldung zu beheben:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration via CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
 config system fortiguard &lt;br /&gt;
    set fortiguard-anycast &amp;lt;span style=&amp;quot;background-color: #ddb6dd;&amp;quot;&amp;gt;disable&amp;lt;/span&amp;gt; &lt;br /&gt;
    set protocol udp &lt;br /&gt;
    set port &amp;lt;span style=&amp;quot;background-color: #ddb6dd;&amp;quot;&amp;gt;8888&amp;lt;/span&amp;gt; &lt;br /&gt;
 end &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Nach ein paar Minuten ist die Meldung weg:&lt;br /&gt;
 [[Datei:fortinet-2810.jpg|550px|link=]]&lt;br /&gt;
----&lt;br /&gt;
Weitere Informationen findet man in folgendem Artikel:&lt;br /&gt;
 https://docs.fortinet.com/document/fortigate/6.2.0/new-features/656177/fortiguard-third-party-ssl-validation-and-anycast-support&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf einer FortiGate einen FortiManager für FortiGuard konfigurieren? ===&lt;br /&gt;
Wenn eine FortiGate so konfiguriert werden soll, dass diese die Updates der FortiGuard über einen FortiManager durchführen soll, so kann dies via CLI konfiguriert werden. Wenn ein FortiGate Device ausschliesslich einen FortiManager für den FortiGuard Server nutzen soll, so kann dies wie folgt konfiguriert werden:&lt;br /&gt;
       # config system central-management&lt;br /&gt;
       # config server-list&lt;br /&gt;
       # edit [vergebe einen entsprechenden Integer zBsp &amp;quot;1&amp;quot;]&lt;br /&gt;
       # set server-type update rating&lt;br /&gt;
       # set server-address [IPv4 Adresse des FortiManagers für FortiGuard]&lt;br /&gt;
       # next&lt;br /&gt;
       # end&lt;br /&gt;
       # end&lt;br /&gt;
Somit kann zBsp auch ein dezidierter FortiManager konfiguriert werden, welcher nur für FortiGuard zur Verfügung steht und ein zweiter FortiManager welcher das Management der FortiGate übernimmt:&lt;br /&gt;
       # config system central-management&lt;br /&gt;
       # set type fortimanager&lt;br /&gt;
       # set fmg [IPv4 Adresse des FortiManagers für das Device Management]&lt;br /&gt;
       # config server-list&lt;br /&gt;
       # edit [vergebe einen entsprechenden Integer zBsp &amp;quot;1&amp;quot;]&lt;br /&gt;
       # set server-type update rating&lt;br /&gt;
       # set server-address [IPv4 Adresse des FortiManagers für FortiGuard]&lt;br /&gt;
       # next&lt;br /&gt;
       # end&lt;br /&gt;
       # end&lt;br /&gt;
&lt;br /&gt;
== FortiCloud==&lt;br /&gt;
== FortiSandbox ==&lt;br /&gt;
=== Wieviele Dateien kann ich pro Tag in die FortiSandbox Cloud hochladen? ===&lt;br /&gt;
Wenn man die AntiVirus Lizenz, und mindestens das FortiOS 6.0.1 auf der FortiGate installiert hat, kann die FortiCloud Sandbox genutzt werden.&lt;br /&gt;
&lt;br /&gt;
Folgende Limitierungen gibt es von der Anzahl Files welche pro Tag in die Cloud hochgeladen werden können. Dabei spielt ist die Grösse der FortiGate massgebend:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|'''Limiten für das hochladen auf die FortiCloud Sandbox:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
 [[File:Fortinet-2665.jpg|750px|link=]]&lt;br /&gt;
''Referenz: [https://fortinetweb.s3.amazonaws.com/docs.fortinet.com/v2/attachments/0da6cf67-1e78-11e9-b86b-00505692583a/FortiSandbox-Cloud-Service-Description.pdf|SERVICE DESCRIPTION FORTISANDBOX CLOUD]''&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Über das WebGui der FortiGate kann im Dashboard die aktuelle Quote angezeigt werden: (Beispiel hier einer FortiGate 60F):&lt;br /&gt;
 [[File:Fortinet-2666.jpg|550px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== FortiExplorer ==&lt;br /&gt;
&lt;br /&gt;
== USB Port ==&lt;br /&gt;
=== Was ist beim benutzen eines USB-Sticks an einer FortiGate zu berücksichtigen? ===&lt;br /&gt;
&lt;br /&gt;
Wenn ein USB-Stick über eine FortiGate formatiert werden soll, so wird dieser im &amp;quot;FAT&amp;quot; Format formatiert! Um den USB Stick über das FortiOS zu formatiert wird folgende Vorgehensweise über die CLI angewendet:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration via CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# execute usb-disk format&lt;br /&gt;
This operation will ERASE all data in USB disk!&lt;br /&gt;
Do you want to continue? (y/n)'''y'''&lt;br /&gt;
&lt;br /&gt;
Format USB disk /dev/sdc1 ...&lt;br /&gt;
Create file system on /dev/sdc1 ...&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Danach kann der USB-Stick genutzt werden um zBsp ein Forti-Backup auf den USB-Stick zu spielen. Möchte man den USB-Stick vorbereiten, resp. nicht über das FortiOS formatieren, sondern zBsp unter Windows 10, so kann folgendes ausgeführt werden:&lt;br /&gt;
&lt;br /&gt;
# Verbinde den USB-Stick mit der Workstation und verifiziere den zugewiesenen Laufwerksbuchstaben!&lt;br /&gt;
# Jetzt eine DOS-Box öffnen (unter Windows 10 = Windows durchsuchen &amp;gt; cmd )&lt;br /&gt;
# Danach gebe in der DOS-Box folgendes ein:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''DOS/Shell CMD:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;            &lt;br /&gt;
format [Laufwerks Name zBsp &amp;quot;F&amp;quot;]: /FS:FAT /V:[Name des USB-Sticks/Laufwerk zBsp &amp;quot;FortiGate&amp;quot;]&lt;br /&gt;
legen Sie eine neue Diskette in Laufwerk D: ein,&lt;br /&gt;
und drücken Sie die EINGABETASTE.&lt;br /&gt;
Der Typ des Dateisystems ist EXFAT.&lt;br /&gt;
Das neue Dateisystem ist FAT.&lt;br /&gt;
Überprüfung von 1009.4 MB&lt;br /&gt;
Die Dateizuordnungstabelle (FAT) wird initialisiert...&lt;br /&gt;
Formatieren beendet.&lt;br /&gt;
     1009.1 MB Speicherplatz auf dem Datenträger insgesamt.&lt;br /&gt;
     1009.1 MB sind verfügbar.&lt;br /&gt;
&lt;br /&gt;
        16'384 Bytes in jeder Zuordnungseinheit&lt;br /&gt;
        64'585 Zuordnungseinheiten auf dem Datenträger verfügbar&lt;br /&gt;
            &lt;br /&gt;
     16 Bits in jedem FAT-Datensatz.&lt;br /&gt;
            &lt;br /&gt;
Volumeseriennummer : 4E6E-9DDF&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Kann ich ein &amp;quot;Image&amp;quot;/ eine Konfiguration über einen USB-Stick automatisiert auf eine FortiGate aufspielen? ===&lt;br /&gt;
&lt;br /&gt;
Eine Automatisierung einer Installation einer FortiGate mit einer entsprechenden Konfiguration lässt sich über einen USB-Stick komplett automatisieren.&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
# Menu ''System &amp;gt; Settings &amp;gt; USB Auto-Install &amp;lt;br&amp;gt;&lt;br /&gt;
# ''Detect configuration'' Name der Konfig.-Datei im ''.conf'' Format angeben.&lt;br /&gt;
# ''Detect firmware'' Name der Image Datei im ''.out'' Format angeben.&lt;br /&gt;
 [[File:Fortinet-2661.jpg|550px|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system auto-install&lt;br /&gt;
# set auto-install-config [enable oder disable]&lt;br /&gt;
# set auto-install-image [enable oder disable]  &lt;br /&gt;
# set default-config-file [File Name]&lt;br /&gt;
# set default-image-file [File Name]&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
Die Voraussetzung, dass über einen USB-Stick diese &amp;quot;USB Auto-Install&amp;quot; Funktion genutzt werden kann, ist ein korrekt formatierter USB-Stick. Weitere Informationen dazu siehe nachfolgender Artikel: [[FortiGate:FAQ#Was_ist_beim_Ben.C3.BCtzen_eines_USB_Sticks_an_einer_Fortigate_zu_ber.C3.BCcksichtigen.3F| USB Stick Formatieren]]&lt;br /&gt;
Wenn die Funktion des &amp;quot;USB Auto-Install&amp;quot; für das &amp;quot;Image&amp;quot; und/oder &amp;quot;config&amp;quot; File aktiviert, und der USB-Stick entsprechend korrekt formatiert wurde kann in das Root-Verzeichnis des USB-Sticks ein entsprechendes &amp;quot;image&amp;quot; eines FortiOS, wie auch die Konfiguration einer FortiGate, basierend auf dem &amp;quot;image&amp;quot; des FortiOS auf den USB-Stick abgespeichert werden. Dabei müssen die File-Namen des &amp;quot;image&amp;quot;, sowie der Konfiguration übereinstimmen mit der Konfiguration resp. Definition des &amp;quot;default-image-file&amp;quot; sowie des &amp;quot;default-config-file&amp;quot;! Wenn nun der USB-Stick an die FortiGate angeschlossen ist, und die FortiGate eingeschaltet oder neu gestartet wird, wird folgendes durchgeführt:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''1ter Neustart:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Die Funktion &amp;quot;USB Auto-Install&amp;quot; überprüft ob in der aktiven Partition das FortiOS gemäss dem &amp;quot;image&amp;quot; File auf dem USB-Stick installiert ist! Ist dies nicht der Fall wird in der nicht aktiven Partition das FortiOS anhand des &amp;quot;image&amp;quot; Files auf dem USB-Stick installiert! Nach der Installation wird ein Neustart ausgeführt. Ist die aktive Partition mit dem &amp;quot;image&amp;quot; File auf dem USB-Stick identisch, wird eine 2te Neustart-Überprüfung ausgeführt! &lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''2ter Neustart:'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
Nach der Installation des &amp;quot;images&amp;quot; auf dem USB-Stick, oder bei Übereinstimmung der aktiven Partition mit dem &amp;quot;image&amp;quot; wird geprüft ob die Konfiguration in der aktiven Partition mit dem Konfigurtions-File auf dem USB-Stick übereinstimmt. Ist dies nicht der Fall, wird ein Restore anhand des Konfigurationsfiles auf dem USB-Stick ausgeführt. Ist die Konfiguration auf dem USB-Stick gleich wie jene auf der aktiven Partition wird keine Änderung durchgeführt und der Neustart regulär fortgesetzt!&lt;br /&gt;
|}&lt;br /&gt;
Es empfiehlt sich den Vorgang bei einem Test über den Konsolen-Port (RS232) mitzuverfolgen, damit allfällige Fehlermeldungen über die Konsole mitverfolgt werden können. Mit dieser Funktion kann so die FortiGate mit einem entsprechenden &amp;quot;image&amp;quot;, sowie mit einer eigenen Konfiguration komplett automatisiert werden. Dabei ist jedoch folgendes zu berücksichtigen: Durch die Funktion &amp;quot;USB Auto-Install&amp;quot; wird die FortiGate nicht von Grundauf neu installiert. Dies bedeutet dass der &amp;quot;boot device&amp;quot; nicht neu formatiert etc. wird wie wenn die FortiGate von Grundauf neu installiert (staging) wird (siehe nachfolgenden Artikel): [[FortiGate:FAQ#Wie_wird_eine_FortiGate_von_Grundauf_mit_einem_entsprechenden_FortiOS_installiert_.28staging.29.3F|FortiGate neu Staggen]]&lt;br /&gt;
&lt;br /&gt;
=== Kann ich ein &amp;quot;image&amp;quot;/ eine Konfiguration über einen USB Stick automatisiert auf eine FortiGate aufspielen? ===&lt;br /&gt;
&lt;br /&gt;
Eine Automatisierung einer Installation eines FortiGate Devices mit einer entsprechenden Konfiguration lässt sich über USB Stick komplett automatisieren.&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
# Menu ''System &amp;gt; Settings &amp;gt; USB Auto-Install &amp;lt;br&amp;gt;&lt;br /&gt;
# ''Detect configuration'' Name der Konfig Datei im ''.conf'' Format angeben.&lt;br /&gt;
# ''Detect firmware'' Name der Image Datei im ''.out'' Format angeben.&lt;br /&gt;
 [[File:Fortinet-2661.jpg|550px|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system auto-install&lt;br /&gt;
# set auto-install-config [enable oder disable]&lt;br /&gt;
# set auto-install-image [enable oder disable]  &lt;br /&gt;
# set default-config-file [File Name]&lt;br /&gt;
# set default-image-file [File Name]&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
Die Voraussetzung, damit über einen USB Stick diese &amp;quot;USB Auto-Install&amp;quot; Funktion genutzt werden kann, ist ein korrekt formatierter USB Stick. Weitere Informationen dazu siehe nachfolgender Artikel: [[FortiGate:FAQ#Was_ist_beim_Ben.C3.BCtzen_eines_USB_Sticks_an_einer_Fortigate_zu_ber.C3.BCcksichtigen.3F| USB Stick Formatieren]]&lt;br /&gt;
Wenn die Funktion des &amp;quot;USB Auto-Install&amp;quot; für das &amp;quot;image&amp;quot; und/oder &amp;quot;config&amp;quot; File aktiviert, und der USB Stick entsprechend korrekt formatiert wurde kann in das Root-Verzeichnis des USB Sticks ein entsprechendes &amp;quot;image&amp;quot; eines FortiOS, wie auch die Konfiguration eines FortiGate Devices, basierend auf dem &amp;quot;image&amp;quot; des FortiOS auf den USB Stick abgespeichert werden. Dabei müssen die Filenamen des &amp;quot;image&amp;quot;, sowie der Konfiguration übereinstimmen mit der Konfiguration resp. Definition des &amp;quot;default-image-file&amp;quot; sowie des &amp;quot;default-config-file&amp;quot;! Wenn nun der USB Stick an die FortiGate angeschlossen, und das FortiGate Device eingeschaltet oder neu gestartet wird, wird folgendes durchgeführt:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''1ter Neustart:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Die Funktion &amp;quot;USB Auto-Install&amp;quot; überprüft ob in der aktiven Partition das FortiOS gemäss dem &amp;quot;image&amp;quot; File auf dem USB Stick installiert ist! Ist dies nicht der Fall wird in der nicht aktiven Partition das FortiOS anhand des &amp;quot;image&amp;quot; Files auf dem USB Stick installiert! Nach der Installation wird ein Neustart ausgeführt. Ist die aktive Partition mit dem &amp;quot;image&amp;quot; File auf dem USB Stick identisch, wird eine 2te Neustart-Überprüfung ausgeführt! &lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''2ter Neustart:'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
Nach der Installation des &amp;quot;images&amp;quot; auf dem USB Sticks, oder bei Übereinstimmung der aktiven Partition mit dem &amp;quot;image&amp;quot; wird geprüft ob die Konfiguration in der aktiven Partition  mit dem Konfigurtionsfileauf dem USB Stick übereinstimmt. Ist dies nicht der Fall, wird ein Restore anhand des Konfigurationsfiles auf dem USB Stick ausgeführt. Ist die Konfiguration auf dem USB Stick gleich wie jene auf der aktiven Partition wird keine Aenderung durchgeführt und der Neustart regulär fortgesetzt!&lt;br /&gt;
|}&lt;br /&gt;
Es empfiehlt sich den Vorgang bei einem Test über den Console Port (RS232) mitzuverfolgen damit allfällige Fehlermeldungen über die Console mitverfolgt werden können. Mit dieser Funktion kann somit ein FortiGate Device mit einem entsprechenden &amp;quot;image&amp;quot;, sowie mit einer eigenen Konfiguration komplett automatisiert werden. Dabei ist jedoch folgendes zu berücksichtigen: Durch die Funktion &amp;quot;USB Auto-Install&amp;quot; wird ein FortiGate Device nicht von Grundauf neu installiert dh. zBsp der &amp;quot;boot device&amp;quot; wird nicht neu formatiert usw. wie wenn ein FortiGate Device von Grundauf neu installiert (staging) wird (siehe nachfolgenden Artikel): [[FortiGate:FAQ#Wie_wird_eine_FortiGate_von_Grundauf_mit_einem_entsprechenden_FortiOS_installiert_.28staging.29.3F|FortiGate neu Staggen]]&lt;br /&gt;
&lt;br /&gt;
== Konsolen Port ==&lt;br /&gt;
=== Was für ein Kabel wird für den Konsolen-Anschluss (RS-232) benötigt? ===&lt;br /&gt;
Eine Fortigate Firewall kann über den Konsolen-Port, SSH oder HTTPS administriert werden. Für das initiale Setup, wie auch bei der Störungssuche ist der Konsolen-Port die beste Wahl. Der Konsolen-Port auf der FortiGate kommt in Form einer RS232 Schnittstelle daher. Problematisch ist, dass die heutigen Workstations / Laptops nicht mehr über einen RS232 Anschluss verfügen. Als Workaround gibt es Adapterkabel von USB auf RS232. Folgende Adapter bietet ALSO im Sortiment an: &lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|'''USB-Stecker Typ A'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
LINDY USB RS232 Converter w/ COM Port Retention RS-232 Port &amp;lt;br/&amp;gt;&lt;br /&gt;
Transfer Rate: up to 230 kBit/s &amp;lt;br/&amp;gt;&lt;br /&gt;
Chipset: FTDI&amp;lt;br/&amp;gt;&lt;br /&gt;
Hersteller Artikel-Nr.: 42686&amp;lt;br/&amp;gt;&lt;br /&gt;
ALSO Artikel-Nr.:  2909413&amp;lt;br/&amp;gt;&lt;br /&gt;
EAN-Code: 4002888426862&amp;lt;br/&amp;gt;&lt;br /&gt;
Link: https://www.also.ch/ec/cms5/6110/ProductDetailData.do?prodId=2909413&amp;lt;br/&amp;gt;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|'''USB Stecker Typ C'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
LINDY USB Type C Serial Converter&amp;lt;br/&amp;gt;&lt;br /&gt;
Hersteller Artikel-Nr.: 43248&amp;lt;br/&amp;gt;&lt;br /&gt;
ALSO Artikel.Nr.: 3023950&amp;lt;br/&amp;gt;&lt;br /&gt;
EAN-Code:  4002888432481&amp;lt;br/&amp;gt;&lt;br /&gt;
Link: https://www.also.ch/ec/cms5/6110/ProductDetailData.do?prodId=3023950&amp;lt;br/&amp;gt;&lt;br /&gt;
Treiber:[[Datei:PL2303_Prolific_DriverInstaller_v1190.zip]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Bei beiden Adaptern wird '''kein''' RS232-to-RJ45 Kabel mitgeliefert. Dies kann unter folgender ALSO-Artikel-Nr. bezogen werden: [https://www.also.ch/ec/cms5/6110/ProductDetailData.do?prodId=2692654 2692654]&lt;br /&gt;
    &lt;br /&gt;
Nachfolgendes Dokument zeigt wie auf einem MacOSx, basierend auf diesem &amp;quot;USB to RS232 Converter&amp;quot; Adapter konfiguriert wird inklusive der Konfiguration eines TFTP Servers. Dieses Dokument wurde durch einen Kunden zur Verfügung gestellt:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:RS232-USB-Converter-TFTP-Server-Konfig-MacOSx.pdf]]&lt;br /&gt;
&lt;br /&gt;
Weitere Informationen zur genauen Pinbelegung betreffend Fortinet Appliance und dem seriellen Konsolen-Port siehe nachfolgenden Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-6.0:FAQ#Wie_sieht_die_PIN-Belegung_der_Seriellen_Consolen_.28RS-232_.2F_DB9_.2F_RJ-45_.2F_AUX.29_auf_einem_FortiGate_Device_aus.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Wie sieht die Pinbelegung der seriellen Konsolen (RS-232 / DB9 / RJ-45 / AUX) auf der FortiGate aus? ===&lt;br /&gt;
&lt;br /&gt;
Nachfolgend die technischen Informationen über die Pinbelegung der seriellen Konsole der Fortinet Produkte wie FortiGate, FortiAnalyzer, FortiManager sowie FortiMail. In den meisten Fällen haben die Geräte eine RJ45 Schnittstelle als Konsolen-Port. Ältere Modelle können auch über einen  RS-232 DB9 Port verfügen. Es gibt auch Modelle mit einem AUX-Port. Die Geräte haben alle etwas gemeinsam: sie nutzen die gleiche Pinbelegung:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|'''Pinbelegung RJ45'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
 [[file:Fortinet-1083-A.jpg|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|''' Pinbelegung RS232'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
 [[file:Fortinet-1083-B.jpg|link=]]&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Kann ich auf einer FortiGate den seriellen Konsolen-Port (RS-232) deaktivieren? ===&lt;br /&gt;
&lt;br /&gt;
Wenn man zum Beispiel verhindern möchte, dass auf ein Datacenter oder ähnlichem, via seriellen Konsole-Port unerlaubt zugegriffen wird, kann dies mit folgendem Befehl deaktiviert werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system console&lt;br /&gt;
# set login disable&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}      &lt;br /&gt;
Es wird nur der &amp;quot;Konsolen-Port&amp;quot; deaktiviert und der &amp;quot;USB&amp;quot; Port muss, sofern erwünscht, separat deaktiviert werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system console&lt;br /&gt;
# set fortiexplorer disable&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Web-GUI ==&lt;br /&gt;
=== Wie kann ich den Hostnamen auf der Web-GUI Login Page sichtbar machen? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Wenn man sich über das Web-GUI auf die FortiGate verbindet, wird defaultmässig auf der Anmeldemaske der Hostname der Firewall nicht angezeigt. &lt;br /&gt;
&lt;br /&gt;
Um den Hostname auf der Anmeldemaske zu aktivieren, muss dies über die CLI wie folgt aktiviert werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system global&lt;br /&gt;
# set gui-display-hostname [enable | disable] &lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''Das Resultat:'''&lt;br /&gt;
 [[file:Fortinet-1614.jpg|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie können Abhängigkeiten angezeigt werden? ===&lt;br /&gt;
Damit auf einer FortiGate Firewall Elemente gelöscht werden können, muss zuerst sichergestellt werden, dass keine weiteren Abhängigkeiten (dependencies) von anderen Elementen auf das zu löschende Objekt besteht. Diese Abhängigkeiten können wie folgt angezeigt werden:&lt;br /&gt;
&lt;br /&gt;
'''Im GUI:'''&amp;lt;br /&amp;gt;&lt;br /&gt;
Beispiele von Abhängigkeiten von einem Interface sind jeweils hier zu finden:&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-2256.png]]&lt;br /&gt;
&lt;br /&gt;
'''Im CLI:'''&amp;lt;br /&amp;gt;&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;width:1200px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
fgt200-master # diagnose sys cmdb refcnt show system.interface.name port1&lt;br /&gt;
entry used by complex system.ha:monitor&lt;br /&gt;
entry used by table system.dhcp.server:id '3'&lt;br /&gt;
entry used by child table srcintf:name 'port1' of table firewall.policy:policyid '1'&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== CLI ==&lt;br /&gt;
===Welche Platzhalter-Variabeln gibt es in der CLI?===&lt;br /&gt;
Die CLI unterstützt die folgenden Platzhalter-Variabeln. Bei den Variablennamen wird zwischen Gross- und Kleinschreibung unterschieden.&lt;br /&gt;
&lt;br /&gt;
'''Liste der Platzhalter-Variabeln:'''&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|&lt;br /&gt;
'''Variabel:'''&lt;br /&gt;
|&lt;br /&gt;
'''Beschreibung:'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
''$USERFORM''&lt;br /&gt;
|&lt;br /&gt;
Die Management Zugriffs Methode (ssh, jsconsole usw.) und die IPv4-Adresse des Administrators, der das Element konfiguriert hat.&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
''$USERNAME''&lt;br /&gt;
|&lt;br /&gt;
Der Accountname des Administrators, der das Element konfiguriert hat.&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
''$SerialNum''&lt;br /&gt;
|&lt;br /&gt;
Die Serienummer des FortiGate Gerätes&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Beispielsweise kann der Hostname des FortiGate Gerätes auf seine Seriennummer gesetzt werden: &lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system global&lt;br /&gt;
# set hostname $SerialNum&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Kann ich in der CLI meinen Output nach bestimmten Wörter filtern? ===&lt;br /&gt;
&lt;br /&gt;
Wenn ich ein ''show'', ''get'' oder ''diagnose'' Befehl auf der CLI einsetze, bekomme ich oft einen sehr grossen und umfangreichen Ouptut. Daher ist es oft von Nutzen, nur den Output zu sehen, der für mich relevant ist und der Rest nicht angezeigt wird.&lt;br /&gt;
Im FortiOS kann mit dem ''grep'' Befehl der Output gefiltert werden. Der grep-Befehl basiert auf dem Standard-UNIX Grep Befehl, welcher für die Suche nach Textausgaben auf der Basis von regulären Ausdrücken verwendet wird.&lt;br /&gt;
&lt;br /&gt;
Der folgende Befehl zeigt zum Beispiel die MAC-Adresse des internal5 Interfaces an:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
get hardware nic internal5 | grep Current_HWaddr&lt;br /&gt;
Current_HWaddr        90:6c:ac:a9:d7:47&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
Der folgende Befehl zeigt alle TCP Sessions an, inklusive Zeilennummer welche sich in der Session Liste befinden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# get system session list | grep -n tcp&lt;br /&gt;
&lt;br /&gt;
5:tcp     3187   198.18.1.18:54740 146.4.73.70:54740 40.67.254.36:443 -               &lt;br /&gt;
7:tcp     3544   198.18.1.208:54324 146.4.73.70:54324 40.67.254.36:443 -               &lt;br /&gt;
10:tcp     3597   198.18.0.1:1065  -                198.18.0.12:514  -               &lt;br /&gt;
13:tcp     3587   198.18.1.10:64704 146.4.73.70:64704 172.217.168.74:443 -               &lt;br /&gt;
24:tcp     3593   198.18.1.63:46340 146.4.73.70:46340 52.5.144.164:443 -               &lt;br /&gt;
27:tcp     9      198.18.0.200:53041 146.4.73.66:53041 172.16.0.1:8013  -               &lt;br /&gt;
28:tcp     8      198.18.1.143:300 146.4.73.70:811  10.3.0.1:111     -               &lt;br /&gt;
36:tcp     3597   198.18.1.166:50320 146.4.73.70:50320 54.156.181.70:443 -               &lt;br /&gt;
51:tcp     3      198.18.0.200:53028 146.4.73.66:53028 172.16.0.1:8013  -               &lt;br /&gt;
52:tcp     2      198.18.1.178:46020 146.4.73.70:46020 192.168.1.176:389 -               &lt;br /&gt;
53:tcp     3573   198.18.0.200:52815 146.4.73.66:52815 185.60.216.53:443 -               &lt;br /&gt;
55:tcp     2469   198.18.1.142:57170 146.4.73.70:57170 40.67.254.36:443 -               &lt;br /&gt;
56:tcp     3596   198.18.0.1:1415  -                198.18.0.12:514  -               &lt;br /&gt;
73:tcp     8      198.18.0.21:65394 146.4.73.66:65394 52.5.76.173:8347 -               &lt;br /&gt;
74:tcp     3      198.18.0.11:38838 217.193.240.162:38838 96.45.33.86:443  -               &lt;br /&gt;
76:tcp     7      198.18.0.1:14681 -                198.18.0.101:8000 -               &lt;br /&gt;
81:tcp     3590   198.18.1.63:48378 146.4.73.70:48378 54.84.191.209:443 -               &lt;br /&gt;
86:tcp     9      198.18.200.45:29948 146.4.73.68:29948 194.115.91.54:25 -               &lt;br /&gt;
91:tcp     3595   198.18.1.163:55696 146.4.73.70:55696 192.146.155.80:443 -               &lt;br /&gt;
92:tcp     3600   198.18.0.200:52835 -                198.18.0.1:22    -               &lt;br /&gt;
102:tcp     8      198.18.0.9:34137 146.4.73.66:34137 198.18.6.10:139  -               &lt;br /&gt;
105:tcp     5      198.18.0.200:53029 146.4.73.66:53029 172.16.0.1:8013  -               &lt;br /&gt;
107:tcp     3490   198.18.0.200:52729 146.4.73.66:52729 40.67.251.132:443 -               &lt;br /&gt;
118:tcp     3599   198.18.1.163:54718 146.4.73.70:54718 192.146.155.82:443 -               &lt;br /&gt;
119:tcp     0      198.18.1.163:53038 146.4.73.70:53038 192.146.155.81:443 -               &lt;br /&gt;
120:tcp     3513   198.18.1.18:56352 146.4.73.70:56352 40.79.67.176:443 -               &lt;br /&gt;
126:tcp     3586   172.16.99.4:55785 146.4.73.71:55785 13.224.96.67:443 -               &lt;br /&gt;
129:tcp     3599   172.16.99.4:57452 146.4.73.71:57452 172.217.168.46:443 -               &lt;br /&gt;
144:tcp     3572   198.18.1.10:49867 146.4.73.70:49867 54.186.97.86:443 -               &lt;br /&gt;
148:tcp     6      198.18.0.200:53034 146.4.73.66:53034 172.16.0.1:8013  -               &lt;br /&gt;
150:tcp     3599   198.18.1.163:42980 146.4.73.70:42980 192.146.155.76:443 -               &lt;br /&gt;
151:tcp     3598   198.18.0.1:24004 -                198.18.0.11:541  -               &lt;br /&gt;
152:tcp     3595   198.18.0.1:1073  -                198.18.0.12:514  -               &lt;br /&gt;
167:tcp     1      198.18.0.200:53017 146.4.73.66:53017 172.16.0.1:8013  -               &lt;br /&gt;
169:tcp     3589   146.4.73.66:9421 -                154.45.1.53:514  -               &lt;br /&gt;
173:tcp     3599   198.18.1.209:37791 146.4.73.70:37791 3.135.144.181:443 -               &lt;br /&gt;
175:tcp     3583   198.18.1.224:57385 146.4.73.70:57385 13.59.223.49:443 -               &lt;br /&gt;
176:tcp     3585   198.18.1.2:44996 146.4.73.70:44996 3.212.241.156:443 -               &lt;br /&gt;
177:tcp     3595   198.18.0.1:1074  -                198.18.0.12:514  -            &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Der folgende Befehl zeigt alle Zeilen in der HTTP Replacement-Message an, die das Wort ''URL'' oder ''url'' enthalten:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt; show system replacemsg http | grep -i url &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Weitere Optionen die verfügbar sind:&lt;br /&gt;
* -A &amp;lt;num&amp;gt; After (Nachher)&lt;br /&gt;
* -B &amp;lt;num&amp;gt; Before (Vorher)&lt;br /&gt;
* -C &amp;lt;num&amp;gt; Context (Kontext)&lt;br /&gt;
&lt;br /&gt;
Die Option -f ist verfügbar, um kontextuelle Ausgaben zu unterstützen und die komplette Konfiguration anzuzeigen. Das folgende Beispiel zeigt den Unterschied, wenn ''-f'' verwendet wird und wenn ''-f'' nicht benutzt wird:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|show | grep ldap-group1 '''Ohne -f'''&lt;br /&gt;
|show | grep -f ldap-group1 '''Mit -f:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
show | grep ldap-group1&lt;br /&gt;
    edit &amp;quot;ldap-group1&amp;quot;&lt;br /&gt;
        set groups &amp;quot;ldap-group1&amp;quot;&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
show | grep -f ldap-group1&lt;br /&gt;
config user group&lt;br /&gt;
    edit &amp;quot;ldap-group1&amp;quot;&lt;br /&gt;
        set member &amp;quot;pc40-LDAP&amp;quot;&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
config firewall policy&lt;br /&gt;
    edit 2&lt;br /&gt;
        set srcintf &amp;quot;port31&amp;quot;&lt;br /&gt;
        set dstintf &amp;quot;port32&amp;quot;&lt;br /&gt;
        set srcaddr &amp;quot;all&amp;quot;&lt;br /&gt;
        set action accept&lt;br /&gt;
        set identity-based enable&lt;br /&gt;
        set nat enable&lt;br /&gt;
        config identity-based-policy&lt;br /&gt;
        edit 1&lt;br /&gt;
            set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
            set groups &amp;quot;ldap-group1&amp;quot;&lt;br /&gt;
            set dstaddr &amp;quot;all&amp;quot;&lt;br /&gt;
            set service &amp;quot;ALL&amp;quot;&lt;br /&gt;
        next&lt;br /&gt;
        end&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
===Wie kann ich ein Fragezeichen in regulären Ausdrücken über die CLI einfügen?===&lt;br /&gt;
[[File:fortiOS62.png|25px|link=]] [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Wenn man über die CLI ein Fragezeichen '''?''' eingibt, wird standartmässig das Hilfemenu aufgerufen und angezeigt.&lt;br /&gt;
Es kann vorkommen, dass man aber das Fragezeichen in einem regulären Ausdruck braucht. &lt;br /&gt;
&lt;br /&gt;
Weil aber das Symbol des Fragezeichens für das Hilfemenu reserviert ist, wird es nicht möglich sein, das Fragezeichen in den Ausdrücken einzugeben, einzufügen oder zu kopieren.&lt;br /&gt;
&lt;br /&gt;
Im folgenden Beispiel eines DLP Sensor wird das Fragezeichen ''?'' für den regexp Syntax benötigt:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
 config dlp sensor&lt;br /&gt;
 edit &amp;quot;default&amp;quot;&lt;br /&gt;
 set comment &amp;quot;Default sensor.&amp;quot;&lt;br /&gt;
 config filter&lt;br /&gt;
 edit 1&lt;br /&gt;
 set proto smtp pop3 imap http-post&lt;br /&gt;
 set filter-by regexp&lt;br /&gt;
 set regexp &amp;quot;('&amp;lt;span style=&amp;quot;background-color: #33ccff;&amp;quot;&amp;gt;?&amp;lt;/span&amp;gt;s:(\\d{10}.*))&amp;quot;&lt;br /&gt;
 set action block&lt;br /&gt;
 next&lt;br /&gt;
 end&lt;br /&gt;
 next&lt;br /&gt;
 end&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''Lösung:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Damit man das Fragezeichen Symbol einfügen kann muss mit zBsp. einem Putty-Client gearbeitet werden.&lt;br /&gt;
# Putty öffnen&lt;br /&gt;
# Tastenkombination ''ctrl-V'' und dann ? eingeben&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:750px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #f8e7ea;&amp;quot;| &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;[[File:achtung.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
Mit der im WebGui verfügbaren CLI Console funktioniert diese Methode nicht!&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''Veranschauung:'''&amp;lt;br&amp;gt;&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Ich gebe in der CLI einfach das Fragezeichen '''?''' ein. Es wird automatisch das Hilfemenu angezeigt:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
#&lt;br /&gt;
config      Configure object&lt;br /&gt;
get         Get dynamic and system information&lt;br /&gt;
show        Show configuration&lt;br /&gt;
diagnose    Diagnose facility&lt;br /&gt;
execute     Execute static commands&lt;br /&gt;
alias       Execute alias commands&lt;br /&gt;
exit        Exit the CLI&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
Ich drücke zuerst ''ctrl+v'' und sehe danach in der CLI das Fragezeichen ohne dass das Hilfemenu aufgerufen wird:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# ?&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&amp;lt;!-- Referenz: https://kb.fortinet.com/kb/documentLink.do?externalID=FD49575 --&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Upgrade ==&lt;br /&gt;
=== Wo finde ich den Upgrade-Pfad um das FortiOS auf eine neue Version anzuheben? ===&lt;br /&gt;
&lt;br /&gt;
Seit September 2018 hat Fortinet folgendes Tool zu Verfügung gestellt welches ein korrektes Update vereinfacht:&lt;br /&gt;
&lt;br /&gt;
* https://docs2.fortinet.com/upgrade-tool&lt;br /&gt;
&lt;br /&gt;
Alternativ kann der Upgrade-Pfad auf dem Supportportal im Download Center entnommen werden (support.fortinet.com). Leider ist dieser nur bis zur Startversion''' 5.2.9''' hinterlegt.&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|'''FortiOS Download über das Supportportal:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
 ''support.fortinet.com -&amp;gt; DOWNLOAD -&amp;gt; FIRMWARE IMAGES''&lt;br /&gt;
 [[file:Fortinet-20006.jpg|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Wenn von einer früheren Version upgegradet werden soll, unterstützt folgender Link:&lt;br /&gt;
&lt;br /&gt;
* http://cookbook.fortinet.com/sysadmins-notebook/supported-upgrade-paths-fortios/&lt;br /&gt;
&lt;br /&gt;
=== Was muss ich beachten wenn ich auf das FortiOS 6.2.2 upgraden will? ===&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #f8e7ea;&amp;quot;| &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;[[File:achtung.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
Vorsicht wenn eine FortiGate welche einen SoC3 verbaut hat und man auf die Version 6.2.2 upgraden will. Es muss beachtet werden, dass die Authentifizierung mit dem Mobile Token für das SSL-VPN nicht mehr funktioniert.&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Welche Geräte sind betroffen?&lt;br /&gt;
* FG-60E &lt;br /&gt;
* FG-60E-POE &lt;br /&gt;
* FG-61E &lt;br /&gt;
* FG-80E &lt;br /&gt;
* FG-80E-POE &lt;br /&gt;
* FG-81E &lt;br /&gt;
* FG-81E-POE &lt;br /&gt;
* FG-100E &lt;br /&gt;
* FG-100EF &lt;br /&gt;
* FG-101E &lt;br /&gt;
* FG-140E &lt;br /&gt;
* FWF-60E &lt;br /&gt;
* FWF-61E&lt;br /&gt;
&lt;br /&gt;
Diese Information kann aus den Release Notes von OS 6.2.2 entnommen werden:&lt;br /&gt;
 https://docs.fortinet.com/document/fortigate/6.2.2/fortios-release-notes/501077/mobile-token-authentication&lt;br /&gt;
Über ein Fortinet Support Ticket haben wir noch folgendes in Erfahrung bringen können:&amp;lt;br&amp;gt;&lt;br /&gt;
Dieses Problem wurde im 6.2.3 gelöst. &lt;br /&gt;
&lt;br /&gt;
'''Empfohlener Workaround:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Versuchen sie sich mit dem SSL-VPN zu verbinden. Beim Passwort-Feld das Passwort eingeben und danach ohne Leerzeichen gleich den Tokencode eingeben. (Passwort und TokenCode bilden eine Zeichenkette)&lt;br /&gt;
Achtung, es muss nicht sein das dies zu 100% funktioniert. Es wurde im Ticket ausdrücklich auf '''versuchen''' verwiesen für diesen Workaround.&lt;br /&gt;
&lt;br /&gt;
== Backup / Restore ==&lt;br /&gt;
=== Wie kann ich das Konfigurationsfile von der FortiGate backupen? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;quot;Backup ist nur für Feiglinge&amp;quot;. Dieser Spruch hört oder liest man oft, doch wenn die FortiGate ersetzt werden muss ist man froh wenn man ein aktuelles Backup der Konfiguration besitzt. Es empfiehlt sich vor und nach jeder Konfigurationsänderung ein Backup zu erstellen. So ist es jederzeit möglich, wieder auf den ursprünglichen Stand zurück zu kehren.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
# Im Header Rechts auf den Admin User das Menu öffnen&lt;br /&gt;
# Configuration anwählen&lt;br /&gt;
# Backup anwählen&lt;br /&gt;
&lt;br /&gt;
 [[Datei:Fortinet-2629.jpg]]&lt;br /&gt;
&lt;br /&gt;
Das Backup kann mittels &amp;quot;Backup to&amp;quot; auf den lokalen PC, oder falls ein USB Stick an der FortiGate eingesteckt ist auch diesen als Speicherziel wählen. Die Option Encryption ist dafür da, dass man das Backup File verschlüsselt abspeichern kann. Das Passwort, welches man definieren muss, darf nicht verloren gehen. Wenn das Passwort nicht mehr bekannt ist, gibt es keine Möglichkeit dieses Backupfile wieder in die FortiGate einzulesen. Auch über ein Support Ticket wird dies unmöglich sein.&lt;br /&gt;
Wenn man das Backup verschlüsselt ablegt, ist es nicht mehr möglich die Konfiguration im Texteditor zu lesen oder zu bearbeiten. &lt;br /&gt;
 [[Datei:Fortinet-2630.jpg]]&lt;br /&gt;
Es kann definiert werden, wohin das Backup File abgespeichert werden soll. Es wird eine Datei mit der Endung .conf abgelegt. Diese Datei kann im Texteditor bearbeitet werden. Somit können gewisse Änderungen direkt im Backupfile vorgenommen werden. Man kann dies dann wieder als .conf Datei abspeichern und sie in die FortiGate einlesen. &lt;br /&gt;
 [[Datei:Fortinet-2631.jpg]]&lt;br /&gt;
 &lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Über die CLI gibt es noch weitere Orte auf welche das Backup abgespeichert werden kann. Zum Beispiel ist es möglich, das Backup auf einen FTP oder TFTP Server zu speichern.&amp;lt;br&amp;gt;&lt;br /&gt;
Der grundlegende Befehlt um eine Backup durchzuführen ist &amp;lt;code&amp;gt; execute backup config &amp;lt;Location&amp;gt; &amp;lt;/code&amp;gt;&amp;lt;br&amp;gt;&lt;br /&gt;
Wenn man ein '''?''' nach config eingibt, werden alle möglichen Speicherorte angezeigt:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# execute backup config ?&lt;br /&gt;
flash                 Backup config file to flash.&lt;br /&gt;
ftp                   Backup config file to ftp server.&lt;br /&gt;
management-station    Backup config file to management station.&lt;br /&gt;
tftp                  Backup config file to TFTP server.&lt;br /&gt;
usb                   Backup config file to USB disk.&lt;br /&gt;
usb-mode              Backup config file for USB mode.&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Um ein Backup auf einen FTP Server zu speichern kann wie folgt vorgegangen werden:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
execute backup config ftp &amp;lt;File_Name&amp;gt; &amp;lt;FTP_Server_IP&amp;gt; [&amp;lt;Port&amp;gt;] [&amp;lt;Usermame&amp;gt;] [&amp;lt;Passwort&amp;gt;]&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Firmware ==&lt;br /&gt;
=== Wo finde ich die Release Notes für FortiOS 6.0? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Die aktuellen Release Notes für das FortiOS 6.0 kann der folgenden Tabelle entnommen werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|''' FortiOS 6.0 Release Notes '''&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
* [[:Datei:FortiOS-Release-Notes-Version-6.0.0.pdf|FortiOS - Release Notes Version 6.0.0]]&lt;br /&gt;
* [[:Datei:FortiOS-Release-Notes-Version-6.0.1.pdf|FortiOS - Release Notes Version 6.0.1]]&lt;br /&gt;
* [[:Datei:FortiOS-Release-Notes-Version-6.0.2.pdf|FortiOS - Release Notes Version 6.0.2]]&lt;br /&gt;
* [[:Datei:FortiOS-Release-Notes-Version-6.0.3.pdf|FortiOS - Release Notes Version 6.0.3]]&lt;br /&gt;
* [[:Datei:FortiOS-Release-Notes-Version-6.0.4.pdf|FortiOS - Release Notes Version 6.0.4]]&lt;br /&gt;
* [[:Datei:FortiOS-Release-Notes-Version-6.0.5.pdf|FortiOS - Release Notes Version 6.0.5]]&lt;br /&gt;
* [[:Datei:FortiOS-Release-Notes-Version-6.0.6.pdf|FortiOS - Release Notes Version 6.0.6]]&lt;br /&gt;
* [[:Datei:FortiOS-Release-Notes-Version-6.0.7.pdf|FortiOS - Release Notes Version 6.0.7]]&lt;br /&gt;
* [[:Datei:FortiOS-Release-Notes-Version-6.0.8.pdf|FortiOS - Release Notes Version 6.0.8]]&lt;br /&gt;
* [[:Datei:FortiOS-Release-Notes-Version-6.0.9.pdf|FortiOS - Release Notes Version 6.0.9]]&lt;br /&gt;
* [[:Datei:FortiOS-Release-Notes-Version-6.0.10.pdf|FortiOS - Release Notes Version 6.0.10]]&lt;br /&gt;
* [[File:new.png|30px|link=]] [[:Datei:FortiOS-Release-Notes-Version-6.0.11.pdf|FortiOS - Release Notes Version 6.0.11]] --&amp;gt; [https://docs.fortinet.com/document/fortigate/6.0.11/fortios-release-notes/760203/introduction| Link Release Notes 6.0.11] &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Die aktuellen Release Notes, welche von Fortinet direkt gepflegt &amp;amp; geupdatet werden sind auf der Docs-Seite aufgeführt:&lt;br /&gt;
* https://docs.fortinet.com/product/fortigate/6.0&lt;br /&gt;
&lt;br /&gt;
=== Wo finde ich die Release Notes für FortiOS 6.2? ===&lt;br /&gt;
[[File:fortiOS62.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Die aktuellen Release Notes für das FortiOS 6.2 kann der folgenden Tabelle entnommen werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|''' FortiOS 6.2 Release Notes '''&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
* [[:Datei:FortiOS-Release-Notes-Version-6.2.0.pdf|FortiOS - Release Notes Version 6.2.0]]&lt;br /&gt;
* [[:Datei:FortiOS-Release-Notes-Version-6.2.1.pdf|FortiOS - Release Notes Version 6.2.1]]&lt;br /&gt;
* [[:Datei:FortiOS-Release-Notes-Version-6.2.2.pdf|FortiOS - Release Notes Version 6.2.2]]&lt;br /&gt;
* [[:Datei:FortiOS-Release-Notes-Version-6.2.3.pdf|FortiOS - Release Notes Version 6.2.3]]&lt;br /&gt;
* [[:Datei:FortiOS-Release-Notes-Version-6.2.4.pdf|FortiOS - Release Notes Version 6.2.4]]&lt;br /&gt;
* [[File:new.png|30px|link=]] [[:Datei:FortiOS-Release-Notes-Version-6.2.5.pdf|FortiOS - Release Notes Version 6.2.5]] --&amp;gt; [https://docs.fortinet.com/document/fortigate/6.2.5/fortios-release-notes/760203/introduction-and-supported-models| Link Release Notes 6.2.5] &lt;br /&gt;
&amp;lt;!-- * [[File:new.png|30px|link=]] [[:Datei:FortiOS-Release-Notes-Version-6.2.6.pdf|FortiOS - Release Notes Version 6.2.6]]  [http://docs.fortinet.com/document/fortigate/6.2.6/fortios-release-notes/760203/introduction-and-supported-models| Link Release Notes 6.2.6] --&amp;gt; &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Die aktuellen Release Notes, welche von Fortinet direkt gepflegt &amp;amp; geupdatet werden sind auf der https://docs.fortinet.com Seite: aufgeführt:&lt;br /&gt;
* https://docs.fortinet.com/product/fortigate/6.2&lt;br /&gt;
&amp;lt;!-- Datei:FortiOS-Release-Notes-Version-6.2.6.pdf --&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Wo finde ich die Release Notes für FortiOS 6.4? === &lt;br /&gt;
[[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Die aktuellen Release Notes für das FortiOS 6.4 kann der folgenden Tabelle entnommen werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|''' FortiOS 6.4 Release Notes '''&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
* [[:Datei:FortiOS-Release-Notes-Version-6.4.0.pdf|FortiOS - Release Notes Version 6.4.0]] --&amp;gt; [http://docs.fortinet.com/document/fortigate/6.4.0/fortios-release-notes/760203/introduction-and-supported-models| Link Release Notes 6.4.0] &lt;br /&gt;
* [[:Datei:FortiOS-Release-Notes-Version-6.4.1.pdf|FortiOS - Release Notes Version 6.4.1]] --&amp;gt; [http://docs.fortinet.com/document/fortigate/6.4.1/fortios-release-notes/760203/introduction-and-supported-models| Link Release Notes 6.4.1] &lt;br /&gt;
* [[File:new.png|30px|link=]] [[:Datei:FortiOS-Release-Notes-Version-6.4.2.pdf|FortiOS - Release Notes Version 6.4.2]] --&amp;gt; [http://docs.fortinet.com/document/fortigate/6.4.2/fortios-release-notes/760203/introduction-and-supported-models| Link Release Notes 6.4.2] &lt;br /&gt;
&amp;lt;!-- * [[File:new.png|30px|link=]] [[:Datei:FortiOS-Release-Notes-Version-6.4.3.pdf|FortiOS - Release Notes Version 6.4.3]]  [http://docs.fortinet.com/document/fortigate/6.4.3/fortios-release-notes/760203/introduction-and-supported-models| Link Release Notes 6.4.3] --&amp;gt; &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&amp;lt;!-- Datei:FortiOS-Release-Notes-Version-6.4.3.pdf --&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Die aktuellen Release Notes, welche auch immer gepflegt werden, findet man auf der https://docs.fortinet.com Seite:&lt;br /&gt;
&lt;br /&gt;
* https://docs.fortinet.com/product/fortigate/6.4&lt;br /&gt;
&lt;br /&gt;
=== Unterstützt meine FortiGate eine bestimmte FortiOS Version? ===&lt;br /&gt;
In den folgenden Tabellen kann entnommen werden, ab wann eine bestimmte FortiGate nicht mehr mit einer FortiOS GA Version funktioniert. Bevor man eine neue GA Version auf einer FortiGate installiert, sollte man in den Release Notes prüfen, ob die entsprechende Version auch für dieses Gerät vorhanden ist. Alle nachfolgenden Angaben wurden der Fortinet Support Seite entnommen und sind ohne Gewähr.&lt;br /&gt;
&lt;br /&gt;
       https://support.fortinet.com/Information/ProductLifeCycle.aspx&lt;br /&gt;
&lt;br /&gt;
Die unten aufgeführten Hardware-Modelle unterstützen die FortiOS-Version '''5.4''' nicht:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:750px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| &lt;br /&gt;
'''FortiGate Modelle die 5.4 nicht unterstützen:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
* 20C&lt;br /&gt;
* 40C&lt;br /&gt;
* 60C&lt;br /&gt;
* 60C-SFP&lt;br /&gt;
* 60C-POE&lt;br /&gt;
* 60D-3G4G-VZW*&lt;br /&gt;
* Rugged-100C&lt;br /&gt;
* 110C&lt;br /&gt;
* 111C&lt;br /&gt;
* 140D-POE-T1&lt;br /&gt;
* 200B&lt;br /&gt;
* 200B-LENC&lt;br /&gt;
* 200B-POE&lt;br /&gt;
* 300C&lt;br /&gt;
* 300C-LENC&lt;br /&gt;
* 310B&lt;br /&gt;
* 310B-DC&lt;br /&gt;
* 310B-LENC&lt;br /&gt;
* 311B&lt;br /&gt;
* 620B&lt;br /&gt;
* 620B-DC&lt;br /&gt;
* 620B-LENC&lt;br /&gt;
* 621B&lt;br /&gt;
* 1240B&lt;br /&gt;
* 1240B-DC&lt;br /&gt;
* 3016B&lt;br /&gt;
* 3040B&lt;br /&gt;
* 3040B-LENC&lt;br /&gt;
* 3140B&lt;br /&gt;
* 3140B-LENC&lt;br /&gt;
* 3810A&lt;br /&gt;
* 3810A-DC&lt;br /&gt;
* 3810A-E4&lt;br /&gt;
* 3810A-LENC&lt;br /&gt;
* 3950B&lt;br /&gt;
* 3950B-LENC&lt;br /&gt;
* 3951B&lt;br /&gt;
* 3951B-DC&lt;br /&gt;
* 5001A&lt;br /&gt;
* 5001A-DW&lt;br /&gt;
* 5001A-DW-LENC&lt;br /&gt;
* 5001A-SW&lt;br /&gt;
* 5001B&lt;br /&gt;
* 5101C&lt;br /&gt;
* 5101C-LENC&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;background:#89E871&amp;quot; |&lt;br /&gt;
''' FortiGate-WIFI Modelle die 5.4 nicht unterstützen:'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
* 20C&lt;br /&gt;
* 40C&lt;br /&gt;
* 60C&lt;br /&gt;
* 60CM-3G4G-B&lt;br /&gt;
* 60CX-ADSL-A&lt;br /&gt;
* 60D-3G4G-VZW&lt;br /&gt;
|}&lt;br /&gt;
''Der Zugang zum Fortinet-Kundendienst für Support zu 5.2 ist für diese Hardware-Modelle bis zur erlangung des Hardware-End-of-Support-Datums möglich.''&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
Die unten aufgeführten Hardware-Modelle unterstützen die FortiOS-Version '''6.0''' nicht:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:750px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| &lt;br /&gt;
'''FortiGate Modelle die 6.0 nicht unterstützen:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
* 80C&lt;br /&gt;
* 80CM&lt;br /&gt;
* 91E&lt;br /&gt;
* 600C&lt;br /&gt;
* 800C&lt;br /&gt;
* 1000C&lt;br /&gt;
* 5001C&lt;br /&gt;
* 3600C&lt;br /&gt;
* 3240C&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;background:#89E871&amp;quot; |&lt;br /&gt;
''' FortiGate-WIFI Modelle die 6.0 nicht unterstützen:'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
* 80CM&lt;br /&gt;
* 81CM&lt;br /&gt;
|}&lt;br /&gt;
Die unten aufgeführten Hardware-Modelle unterstützen die FortiOS-Version '''6.2''' nicht:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:750px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| &lt;br /&gt;
'''FortiGate Modelle die 6.2 nicht unterstützen:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
* 30D &lt;br /&gt;
* 30D-POE&lt;br /&gt;
* 60D&lt;br /&gt;
* 60D-POE&lt;br /&gt;
* FG-70D&lt;br /&gt;
* 70D-POE&lt;br /&gt;
* 90D&lt;br /&gt;
* 90D-POE&lt;br /&gt;
* 94D-POE&lt;br /&gt;
* 98D-POE&lt;br /&gt;
* 200D&lt;br /&gt;
* 200D-POE&lt;br /&gt;
* 240D&lt;br /&gt;
* 240D-POE&lt;br /&gt;
* 280D-POE &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;background:#89E871&amp;quot; |&lt;br /&gt;
''' FortiGate-WIFI Modelle die 6.2 nicht unterstützen:'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
* 30D&lt;br /&gt;
* 30D-POE&lt;br /&gt;
* 60D&lt;br /&gt;
* 60D-POE&lt;br /&gt;
* 90D&lt;br /&gt;
* 90D-POE&lt;br /&gt;
* 92D&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;background:#89E871&amp;quot; |&lt;br /&gt;
''' FortiGate Rugged Modelle die 6.2 nicht unterstützen:'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
* 60D&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
Die unten aufgeführten Hardware-Modelle unterstützen die FortiOS-Version '''6.4''' nicht:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:750px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| &lt;br /&gt;
'''FortiGate Modelle die 6.4 nicht unterstützen:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
* 30E &lt;br /&gt;
* 30E-3G4G &lt;br /&gt;
* 50E &lt;br /&gt;
* 51E &lt;br /&gt;
* 52E&lt;br /&gt;
* 80D&lt;br /&gt;
* 92D&lt;br /&gt;
* 100D&lt;br /&gt;
* 140D&lt;br /&gt;
* 140D-POE &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;background:#89E871&amp;quot; |&lt;br /&gt;
''' FortiGate-WIFI Modelle die 6.4 nicht unterstützen:'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
* 30E&lt;br /&gt;
* 30E-3G4G&lt;br /&gt;
* 50E&lt;br /&gt;
* 50E-2R&lt;br /&gt;
* 51E  &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;background:#89E871&amp;quot; |&lt;br /&gt;
''' FortiGate Rugged Modelle die 6.4 nicht unterstützen:'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
* 30D&lt;br /&gt;
* 35D&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wann geht eine FortiOS Version &amp;quot;End of Support&amp;quot; - wo wird dies ausgewiesen, resp. wo kann ich dies nachschauen? ===&lt;br /&gt;
&lt;br /&gt;
Um zu wissen ob auf der vorhandenen OS-Version der FortiGate noch Support-Anspruch besteht / noch unterstützt wird, kann dies am einfachsten auf dem Partner-Portal, welches immer geupdated wird, überprüft werden. Im Partner-Portal ist dies hier zu finden: &amp;lt;br&amp;gt;&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #DE8A2E;&amp;quot;| &amp;lt;span&amp;gt;[[File:tipp.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #ffe29b&amp;quot;|&lt;br /&gt;
https://support.fortinet.com/Information/ProductLifeCycle.aspx &lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
So wird zum Beispiel das FortiOS 6.0 im September 2023 &amp;quot;End of Support&amp;quot; gehen. &lt;br /&gt;
&lt;br /&gt;
'''Der Life Cycle vom FortiOS ist wie folgt definiert:'''&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-1866.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
Die GA-Phase dauert 36 Monate, danach geht das FortiOS automatisch in den Status &amp;quot;End of Engineering Support&amp;quot;. Nach weiteren 18 Monaten geht das FortiOS &amp;quot;End of Support&amp;quot;. Sobald das FortiOS in diesem Stadium ist, gibt es seitens Fortinet keinen technischen Support. Dies bedeutet, dass Tickets erst bearbeitet werden, wenn die FortiGate auf einen aktuellen Software Stand angehoben wurde. Der ganze Life Cycle einer FortiOS Generation dauert entspechend 54 Monate.&lt;br /&gt;
&lt;br /&gt;
        Mehr zum TAC Support     : [[Fortinet:Support-Case#Was_wird_vom_Technischen_Fortinet_Support_.28TAC.29_nicht_unterst.C3.BCtzt.3F]]&lt;br /&gt;
&lt;br /&gt;
In der nachstehenden Tabelle sind die Daten welche der offiziellen Fortinet Supportseite entnommen wurden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! Software Version  ||  Release Date (GA) ||  End of Engineering Support Date (EOES)  ||  End of Support Date (EOS) &lt;br /&gt;
|-&lt;br /&gt;
|style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 3.3 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 02.10.2006 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | - ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | '''02.10.2009'''&lt;br /&gt;
|- &lt;br /&gt;
|style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 3.4 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 29.12.2006 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | - ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | '''29.12.2009'''&lt;br /&gt;
|- &lt;br /&gt;
|style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 3.5 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 03.07.2007 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | - ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | '''07.03.2010'''&lt;br /&gt;
|- &lt;br /&gt;
|style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 3.6 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 04.02.2008 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | - ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | '''04.02.2011'''&lt;br /&gt;
|- &lt;br /&gt;
|style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 3.7 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 08.07.2008 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | - ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | '''18.07.2011'''&lt;br /&gt;
|- &lt;br /&gt;
|style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 4.0 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 24.02.2009 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | - ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | '''24.02.2012'''&lt;br /&gt;
|- &lt;br /&gt;
|style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 4.1 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 24.08.2009 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | - ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | '''24.08.2012'''&lt;br /&gt;
|- &lt;br /&gt;
|style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 4.2 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 01.04.2010  ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | - ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | '''01.04.2013'''&lt;br /&gt;
|- &lt;br /&gt;
|style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 4.3 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 19.03.2011 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | - ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | '''19.03.2014(1)'''&lt;br /&gt;
|- &lt;br /&gt;
|style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 5.0 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 01.11.2012 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 01.11.2015 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | '''01.05.2017'''&lt;br /&gt;
|- &lt;br /&gt;
|style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 5.2 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 13.06.2014 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 13.06.2017 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | '''13.12.2018'''&lt;br /&gt;
|-&lt;br /&gt;
|style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 5.4 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 21.12.2015 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 21.12.2018 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | '''21.6.2020'''&lt;br /&gt;
|-&lt;br /&gt;
|style=&amp;quot;background-color: #f7d59c;&amp;quot; | 5.6 ||style=&amp;quot;background-color: #f7d59c;&amp;quot; | 2017-03-30 ||style=&amp;quot;background-color: #f7d59c;&amp;quot; |  2020-03-30 ||style=&amp;quot;background-color: #f7d59c;&amp;quot; | 30.9.2021&lt;br /&gt;
|-&lt;br /&gt;
|6.0 || 29.03.2018 || 29.03.2021 || 29.09.2022&lt;br /&gt;
|-&lt;br /&gt;
|6.2 || 28.03.2019 || 28.03.2022 || 28.09.2023&lt;br /&gt;
|-&lt;br /&gt;
|6.4 || 31.03.2020 || 31.03.2023  || 30.09.2024&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'' (1) Das v4.0MR3 End of Support Date für Hardware, welche FortiOS Version 5.0 unterstützt, ist 2014-03-19. (Zusätzlich, und nach eigenem Ermessen, wird Fortinet den Kunden bei der Umstellung auf 5.0 in begrenztem Umfang beratend zur Seite stehen. Der beratende Support beschränkt sich auf technischen Support, Konfigurationshilfe, allgemeine Fragen und die Einreichung von Fehlerberichten. ''&lt;br /&gt;
&lt;br /&gt;
''Quelle: https://support.fortinet.com/Information/ProductLifeCycle.aspx''&lt;br /&gt;
&lt;br /&gt;
=== Wie wird eine FortiGate von Grund auf mit einem entsprechenden FortiOS installiert (staging)? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Wenn ein FortiGate Device von Fortinet ausgeliefert wird, kann dieses Device auf irgend einem FortiOS basieren! Grundsätzlich werden immer die neusten FortiOS Versionen durch Fortinet vorinstalliert. Wenn es sich um ein neu lanciertes Modell eines FortiGate Devices handelt, basiert dies oft auf einem sogenannten &amp;quot;Branche Release&amp;quot;. Ein &amp;quot;Branche Release&amp;quot; ist eine Vorabversion eines &amp;quot;GA&amp;quot; Releases (General Availibility). Aus diesem Grund empfehlen wird bei jedem FortiGate Device ein &amp;quot;staging&amp;quot; mit einem FortiOS nach Wahl durchzuführen. Dabei spielt es keine Rolle welches FortiOS oder welche Konfiguration auf der FortiGate existiert oder vorhanden ist, da durch ein &amp;quot;staging&amp;quot; die FortiGate von Grundauf neu installiert wird und sämtliche Konfiguration und das bestehende FortiOS dabei verloren gehen. Somit sollte jedes FortiGate Device nach diesem Vorgehen aufgesetzt werden. Zwingende Voraussetzung für ein &amp;quot;staging&amp;quot; ist eine korrekte Verbindung von der entsprechenden Workstation zum &amp;quot;Consolen Port&amp;quot; (RS232) des FortiGate Devices. Dies bedeutet: &lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Parameter für RS232 Verbindung'''&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:34.375em&amp;quot; ;|&lt;br /&gt;
 8 bits &lt;br /&gt;
 no parity &lt;br /&gt;
 1 stop bit &lt;br /&gt;
 9600 baud (the FortiGate-300 uses 115,000 baud) &lt;br /&gt;
 Flow Control = None &lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Die heutigen Laptop/Workstation verfügen in den seltensten Fällen einen &amp;quot;RS-232&amp;quot; Port. Dies bedeutet dass mit einem entsprechenden Device, zBsp &amp;quot;USB Konverter&amp;quot; gearbeitet werden muss. Wir empfehlen den &amp;quot;EX-1301-2&amp;quot; USB Konverter welcher sich durch eine hohe Kompatibilität auszeichnet. Weitere detaillierte Informationen betreffend &amp;quot;Konsolen Port&amp;quot; resp. RS-232 Console findet man im folgenden Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-6.0:FAQ#Was_f.C3.BCr_ein_Kabel_.28Konverter.29_ben.C3.B6tige_ich_f.C3.BCr_den_Konsolen_Anschluss_.28Seriell_RS-232.29_auf_einer_FortiGate.3F]]&lt;br /&gt;
&lt;br /&gt;
Beim &amp;quot;staging&amp;quot; Prozess überträgt das BIOS des FortiGate Devices das entsprechende FortiOS welches von einem TFTP Server auf die FortiGate um dies nachträglich zu installieren. Aus diesem Grund muss auf der entsprechende Workstation, welche mit dem FortiGate Device verbunden ist ein TFTP Server installiert werden. Wir empfehlen folgenden TFTP Server welcher kostenlos erhältlich ist:&lt;br /&gt;
&lt;br /&gt;
        http://www.solarwinds.com/downloads/    (Abschnitt: Free Trial Downloads &amp;gt; TFTP Server &amp;amp; SFTP/SCP Server &amp;gt; DOWNLOAD FREE Tool &amp;gt; Free TFTP Server &amp;gt; DOWNLOAD NOW)&lt;br /&gt;
        https://www.solarwinds.com/free-tools/free-tftp-server (Direkter Link)&lt;br /&gt;
&lt;br /&gt;
Für den &amp;quot;Solarwinds TFTP Server&amp;quot; muss eine Standard-Installation durchgeführt werden. Nach der Installation steht im Startmenü &amp;quot;SolarWinds TFTP Server&amp;quot; zur Verfügung und unter dem Menu-Punkt &amp;quot;TFTP Server&amp;quot;. Starte den TFTP Server anhand dieses Menu-Eintrages. Danach wähle:&lt;br /&gt;
&lt;br /&gt;
        File &amp;gt; Configure &amp;gt; Start&lt;br /&gt;
&lt;br /&gt;
Der TFTP Server wird gestartet und dies wird auch unter der Position &amp;quot;Status&amp;quot; als &amp;quot;Started&amp;quot; angezeigt. Nun bestätige durch &amp;quot;OK&amp;quot; das &amp;quot;Configure&amp;quot; Fenster und sobald dies geschieht &amp;quot;initial&amp;quot; wird der TFTP Server gestoppt. Der Grund hierfür ist der folgender: Beim ersten Start des TFTP Servers wird das &amp;quot;TFTP Server Root Directory&amp;quot; angelegt und der Server stoppt. Standardmässig befindet sich das &amp;quot;TFTP Server Root Directory unter folgendem Verzeichnis &amp;quot;C:\TFTP-Root&amp;quot;. Kontrolliere kurz ob dieses Verzeichnis angelegt wurde und starte den TFTP Server mehrmals und kontrolliere dessen Status:&lt;br /&gt;
&lt;br /&gt;
        File &amp;gt; Configure &amp;gt; Start [Kontrolliere den Status &amp;quot;Started&amp;quot;]&lt;br /&gt;
&lt;br /&gt;
Nun muss in das &amp;quot;TFTP Server Root Direktory&amp;quot; das entsprechende FortiOS Image kopiert werden. Benenne dieses Image um in &amp;quot;image.out&amp;quot;. Als nächsten Schritt konfiguriere die Netzwerkkarte der entsprechende Workstation welche mit dem FortiGate Device über &amp;quot;Consolen Port&amp;quot; verbunden ist mit folgender IPv4-Adresse / Subnet Maske und deaktiviere sämtlichen anderen Netzwerkkarten wie zBsp jenes für das WLAN:&lt;br /&gt;
&lt;br /&gt;
        192.168.1.100&lt;br /&gt;
        255.255.255.0&lt;br /&gt;
        &lt;br /&gt;
        &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''NOTE'''&amp;lt;/span&amp;gt; Die IPv4-Adresse des TFTP Servers resp. der Netzwerkkarte der entsprechenden Workstation kann für die verschiedenen&lt;br /&gt;
             Modelle des FortiGate Devices variieren. Beim &amp;quot;staging&amp;quot; Prozess kann diese jedoch eruiert werden!&lt;br /&gt;
&lt;br /&gt;
Die Konfiguration der Netzwerkkarte benötigt keinen &amp;quot;Default Gateway&amp;quot; und auch keinen DNS Server. Achte darauf, dass auf der entsprechenden Workstation sämtliche Firewall, Endpoint Security usw. deaktiviert wurden damit die Anfrage des FortiGate Devices für die Übertragung des FortiOS Image zum TFTP Server zugelassen wird. Aus diesen Ausführung ergibt sich folgende Konstellation:&lt;br /&gt;
&lt;br /&gt;
                       _____________________________&lt;br /&gt;
                      |       RS232 Verbindung      |&lt;br /&gt;
        Consolen Port |                             |&lt;br /&gt;
           ___________|___                          | RS-232 Anschluss&lt;br /&gt;
          |               |                     ____|_______________&lt;br /&gt;
          | FortiGate 50E |   192.168.1.100/24 |                    |&lt;br /&gt;
          |_______________|               _____| LapTop/Workstation | --&amp;gt; SolarWindsTFTP Server Status &amp;quot;Started&amp;quot; &lt;br /&gt;
                   |                     | NIC |____________________| --&amp;gt; FortiOS als &amp;quot;image.out&amp;quot; im C:\TFTP-Root&lt;br /&gt;
              WAN1 |                     |                            --&amp;gt; Fireweall, Endpoint Security deaktiviert!&lt;br /&gt;
                   |_____________________|&lt;br /&gt;
        &lt;br /&gt;
        &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''NOTE'''&amp;lt;/span&amp;gt; Als Verbindung von WAN1 zur Netzwerkkarte der entsprechenden Workstation benutze ein normales RJ-45 Kabel. Der entsprechende&lt;br /&gt;
             Netzwerk-Port in unserem Beispiel (&amp;quot;WAN1&amp;quot;) ist abhängig des FortiGate Devices. Der entsprechend zu nutzende Port wird während&lt;br /&gt;
             dem &amp;quot;staging&amp;quot; Prozess aufgelistet!&lt;br /&gt;
&lt;br /&gt;
Nun muss das FortiGate Device neu gestartet werden (execute restart) oder ein &amp;quot;power-on&amp;quot; ausgeführt werden. Sobald die FortiGate startet muss auf folgende Meldung geachtet werden um den Start-Prozess abzubrechen und so in dass BIOS der FortiGate zu gelangen:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
 Please wait for OS to boot, or press any key to display configuration menu..&lt;br /&gt;
 &lt;br /&gt;
 FortiGate-50E (12:55-08.13.2015)&lt;br /&gt;
 Ver:05000011&lt;br /&gt;
 Serial number: FGT50E3U15000635&lt;br /&gt;
 CPU(00): 1600MHz&lt;br /&gt;
 Total RAM: 2GB&lt;br /&gt;
 Initializing boot device...&lt;br /&gt;
 Initializing MAC... egiga1&lt;br /&gt;
 '''Please wait for OS to boot, or press any key to display configuration menu..'''&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
Wenn der Start-Prozess mit &amp;quot;press any key....&amp;quot; abgebrochen wurde wird folgendes Menü angzeigt:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
 [C]: Configure TFTP parameters.&lt;br /&gt;
 [R]: Review TFTP parameters.&lt;br /&gt;
 [T]: Initiate TFTP firmware transfer.&lt;br /&gt;
 [F]: Format boot device.&lt;br /&gt;
 [I]: System information.&lt;br /&gt;
 [B]: Boot with backup firmware and set as default.&lt;br /&gt;
 [Q]: Quit menu and continue to boot.&lt;br /&gt;
 [H]: Display this list of options.&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Nun kann für den TFTP &amp;quot;staging&amp;quot; Prozess anhand &amp;quot;[R]: Review TFTP parameters.&amp;quot; die vorgegebenen Konfiguration eingesehen werden. Möchte man diese Konfiguration verändern kann dies anhand &amp;quot;[C]: Configure TFTP parameters.&amp;quot; durchgeführt werden. Dabei ist zu beachten das diese Veränderung &amp;quot;persistens&amp;quot; ist und zukünftig für jeden &amp;quot;staging&amp;quot; Prozess betreffend TFTP Parameter für dieses FortiGate Device gilt:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
 Enter C,R,T,F,I,B,Q,or H: '''R'''&lt;br /&gt;
  &lt;br /&gt;
 Image download port:    WAN1&lt;br /&gt;
 DHCP status:            Disabled&lt;br /&gt;
 Local VLAN ID:          &amp;lt;NULL&amp;gt;&lt;br /&gt;
 Local IP address:       192.168.1.188&lt;br /&gt;
 Local subnet mask:      255.255.255.0&lt;br /&gt;
 Local gateway:          192.168.1.254&lt;br /&gt;
 TFTP server IP address: 192.168.1.100&lt;br /&gt;
 Firmware file name:     image.out&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
Führe folgende Kontrolle betreffend der Konfiguration des &amp;quot;staging&amp;quot; Prozesses durch:&lt;br /&gt;
* Ist das RJ-45 Kabel am korrekten Netzwerk-Port der FortiGate angeschlossen (Beispiel: WAN1)&lt;br /&gt;
* Wurde die korrekte IPv4-Adresse, wie auch die Subent Maske auf der Netzwerkkarte der entsprechenden Workstation konfiguriert&lt;br /&gt;
* Ist der TFTP Server gestartet und befindet sich im &amp;quot;TFTP Server Root Directory&amp;quot; (C:\TFTP-Root) das entsprechende Image des FortiOS als File &amp;quot;image.out&amp;quot;&lt;br /&gt;
Als nächsten Schritt muss der &amp;quot;boot device&amp;quot; neu formatiert werden. Dabei wird die Boot-Partition gelöscht und neu angelegt. Sämtliche vorhandenen Daten/Informainen gehen dabei verloren. Wähle die Position &amp;quot;[F]: Format boot device.&amp;quot;:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
 Enter C,R,T,F,I,B,Q,or H: '''F'''&lt;br /&gt;
 It will erase data in boot device. Continue? [yes/no]: '''yes'''&lt;br /&gt;
 Formatting............................ Done.&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
Nun, um den &amp;quot;staging&amp;quot; Prozess zu starten führe den Punkt &amp;quot;[T]: Initiate TFTP firmware transfer.&amp;quot; aus:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
 Enter C,R,T,F,I,B,Q,or H: '''T'''&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
Nun wird der &amp;quot;staging&amp;quot; Prozess durchgeführt. Achte dabei auf den &amp;quot;TFTP Server&amp;quot; resp. dessen Console in welcher der Transfer des Files bestätigt wird! Auf dem FortiGate Device wird eine korrekte Übertragung folgendermassen angezeigt:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
 Please connect TFTP server to Ethernet port 'WAN1'.&lt;br /&gt;
 &lt;br /&gt;
 MAC: 90:6c:ac:13:80:10&lt;br /&gt;
 &lt;br /&gt;
 Connect to tftp server 192.168.1.100 ...&lt;br /&gt;
 &lt;br /&gt;
 #############################################################&lt;br /&gt;
 Image Received.&lt;br /&gt;
 Checking image... OK&lt;br /&gt;
 Save as Default firmware/Backup firmware/Run image without saving:[D/B/R]? '''D'''&lt;br /&gt;
        &lt;br /&gt;
 Wenn &amp;quot;D&amp;quot; für &amp;quot;default&amp;quot; ausgeführt wird, so wird das FortiOS in die Partition installiert und diese &amp;quot;active&amp;quot; gesetzt und somit beim nächsten Neustart des Devices verwendet. Wird &amp;quot;B&amp;quot; für &amp;quot;backup&amp;quot; gewählt, so wird die Partition nicht &amp;quot;active&amp;quot; gesetzt und beim nächsten Neustart nicht genutzt. Wenn &amp;quot;R&amp;quot; für &amp;quot;run&amp;quot; ausgeführt wird, so wird das FortiOS in den Memory Bereich installiert. Dies bedeutet dass nach einem Neustart des Devices diese Installation nicht mehr zur Verfügung da durch den ausgeführten Neustart der Memory Bereich gelöscht wird! Für ein &amp;quot;staging&amp;quot; speziell wenn der &amp;quot;boot device&amp;quot; Formatiert wird ist immer &amp;quot;D&amp;quot; zu wählen für &amp;quot;default&amp;quot;.&lt;br /&gt;
         &lt;br /&gt;
 Programming the boot device now.&lt;br /&gt;
 ....................................&lt;br /&gt;
 .............................................................&lt;br /&gt;
 .............................................................&lt;br /&gt;
 ...............................................................&lt;br /&gt;
 ...&lt;br /&gt;
 &lt;br /&gt;
 Booting OS...&lt;br /&gt;
 &lt;br /&gt;
 Reading boot image... 2800640 bytes.&lt;br /&gt;
 Initializing firewall...&lt;br /&gt;
 &lt;br /&gt;
 System is starting...&lt;br /&gt;
 &lt;br /&gt;
 FGT50E3U15000635 login: &lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
Das FortiOS ist nun grundsätzlich installiert. Als nächsten Schritt sollte die &amp;quot;disk&amp;quot; eines FortiGate Devices formatiert werden. Bei kleineren FortiGate Devices steht die &amp;quot;disk&amp;quot; für ein &amp;quot;Logging&amp;quot; nicht mehr zur Verfügung. Dennoch sollte die &amp;quot;disk&amp;quot; Formatiert werden da ein FortiOS für viele Funktionen diese &amp;quot;disk&amp;quot; benutzen wird, wie zBsp DHCP Lease File, Caching Informationen usw. Steht die &amp;quot;disk&amp;quot; nicht zur Verfügung, da diese nicht formatiert wurde, werden diese Informationen in den Memory-Bereich geschrieben was das Memory zusätzlich belastet oder stehen teilweise gänzlich nicht zur Verfügung. Um sich Initial nach einem &amp;quot;staging&amp;quot; auf einem FortiGate Device einzuloggen müssen folgende Login-Informationen verwendet werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
 User: admin&lt;br /&gt;
 Password: [Kein Passwort]&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
Nun kann die &amp;quot;disk&amp;quot; mittels folgendem Befehl formatiert werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
 # execute formatdisk&lt;br /&gt;
 Log disk is /dev/sdb4&lt;br /&gt;
 Formatting this storage will erase all data on it, including&lt;br /&gt;
   Logs, quarantine files;&lt;br /&gt;
   WanOpt caches;&lt;br /&gt;
 and requires the unit to reboot.&lt;br /&gt;
 Do you want to continue (y/n) '''y'''&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
Nach dem Formatieren der &amp;quot;disk&amp;quot; wird ein Neustart ausgeführt! Dieser Befehl &amp;quot;execute formatlogdisk&amp;quot; kann auf neueren FortiGate Modellen, wie zBsp einer FG-50E nicht ausgeführt werden. Der Grund ist der wie folgt: Diese FortiGate Modelle verfügen zwar über eine &amp;quot;disk&amp;quot; jedoch die &amp;quot;disk&amp;quot; wird als Subsystem im Flash-Bereich angelegt (MTD; Memory Technology Device). Die &amp;quot;MTD&amp;quot; Technology ist Bestandteil des Linux Kernels resp. des FortiOS Kernels. Um festzustellen ob das FortiGate Modell über eine &amp;quot;MTD&amp;quot; Implementation verfügt kann folgender Befehl eruiert werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
 # fnsysctl df -h&lt;br /&gt;
 Filesystem                 Size       Used  Available Use% Mounted on&lt;br /&gt;
 rootfs                   123.9M      53.6M      70.2M  43% /&lt;br /&gt;
 /dev/root                123.9M      53.6M      70.2M  43% /&lt;br /&gt;
 none                       1.5G       1.5M       1.4G   0% /tmp&lt;br /&gt;
 none                       1.5G          0       1.5G   0% /dev/shm&lt;br /&gt;
 none                       1.5G      16.9M       1.4G   1% /dev/cmdb&lt;br /&gt;
 '''/dev/mtd5                 18.0M       6.6M      11.3M  37% /data'''&lt;br /&gt;
 '''/dev/mtd7                 30.0M       2.3M      27.6M   8% /data2'''&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
Bei den Verzeichnissen &amp;quot;/data&amp;quot; sowie &amp;quot;/data2&amp;quot; welche als &amp;quot;/dev/mtd*&amp;quot; indiziert werden und somit als &amp;quot;MTD&amp;quot; Subsysteme gelten, handelt es sich effektiv um die &amp;quot;disk&amp;quot;. Diese &amp;quot;disk&amp;quot; resp. das &amp;quot;MTD Subsystem&amp;quot; wird anhand eines Files, welches in den Flash-Bereich kopiert wird angelegt. Dabei muss berücksichtigt werden, dass alle Informationen der &amp;quot;disk&amp;quot; verloren gehen. Somit FortiGate Modelle, welche anhand dieser &amp;quot;MTD Subsystem&amp;quot; Technology verfügen resp. anhand dieser eine &amp;quot;disk&amp;quot; dargestellt wird können Informationen nicht &amp;quot;persistent&amp;quot; speichern dh. nach einem Neustart gehen alle Informationen verloren! Für ein &amp;quot;MTD&amp;quot; Subsystem wird auf einer FortiGate-50E 128 MB alloziert. Als nächster Schritt im &amp;quot;staging&amp;quot; Prozess sollten die Interface's auf dem internal Switch aufgebrochen werden. Um dies durchzuführen muss zwischen folgenden Möglichkeiten unterschieden werden:&lt;br /&gt;
* Das FortiGate Device verfügt über einen internen Hardware &amp;quot;Switch Controller&amp;quot;!&lt;br /&gt;
* Das FortiGate Device verfügt über keinen internen Software &amp;quot;Switch Controller&amp;quot;!&lt;br /&gt;
* Auf dem FortiGate Device kann kein &amp;quot;Interface Mode&amp;quot; durchgeführt werden!&lt;br /&gt;
&amp;lt;!--        &lt;br /&gt;
          &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''NOTE'''&amp;lt;/span&amp;gt; Ob ein FortiGate Device unter FortiOS 5.4 über einen &amp;quot;Switch Controller&amp;quot; verfügt kann über die &amp;quot;Software Matrix&amp;quot;, welche Fortinet&lt;br /&gt;
               zur Verfügung stellt eruiert werden:&lt;br /&gt;
               [[Datei:FortiOS-Software-Platform-Matrix-54.pdf]]&lt;br /&gt;
Wie ein virtueller Switch aufgebrochen wird kann dem folgenden Artikel entnommen werden:&lt;br /&gt;
--&amp;gt;&lt;br /&gt;
        https://fortinet.also.ch/wiki/index.php?title=FortiGate-6.0:FAQ#Wie_wird_ein_virtueller_Switch_komplett_gel.C3.B6scht.3F&lt;br /&gt;
Durch das Aufbrechen des internen Swichtes gehen sämtliche Konfigurationen auf den Interfaces für den &amp;quot;internen&amp;quot; Switch verloren Dies beutet dass nach dem ausgeführten Neustart auf den Interfaces für den internen Switch einzeln verfügbar sind keine IP Adressen mehr konfiguriert sind. Um auf einen Zugriff über das Mgmt. Interfaces der FortiGate zu gewährleisten muss folgendes auf einem entsprechenden Interface ausgeführt werden:&lt;br /&gt;
&lt;br /&gt;
'''Verifiziere die einzelnen Interface Namen'''&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|  &lt;br /&gt;
 # show system interface&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
'''Konfiguriere ein entsprechendes Interface'''&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|       &lt;br /&gt;
 # config system interface&lt;br /&gt;
 # edit [Name des Interface zB &amp;quot;internal1&amp;quot;]&lt;br /&gt;
 # set ip [IPv4 Adresse plus Subnet Maske zB &amp;quot;192.168.1.99 255.255.255.0]&lt;br /&gt;
 # set allowaccess [http | https | ssh | telnet | ping]&lt;br /&gt;
 # end&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
Wenn &amp;quot;http&amp;quot; sowie &amp;quot;https&amp;quot; aktiviert werden wird standardmässig ein &amp;quot;redirect&amp;quot; auf &amp;quot;https&amp;quot; durchgeführt. Möchte man dies unterbinden kann folgendes zusätzlich ausgeführt werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
 # config system global&lt;br /&gt;
 # set admin-https-redirect [enable | disable]&lt;br /&gt;
 # end&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
Der &amp;quot;staging&amp;quot; Prozess ist nun abgeschlossen und due FortiGate kann in Betrieb genommen werden!&lt;br /&gt;
&lt;br /&gt;
Hier kann eine Anleitung heruntergeladen werden:&lt;br /&gt;
* [[Datei:FortiGate-Guide-Staggen_SwitchAufloesen-Version-1.0.pdf]]&lt;br /&gt;
&lt;br /&gt;
===Wie kann ich einen FortiOS Rollback durchführen? ===&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Auf der FortiGate bestehen zwei Partitionen auf der Festplatte, auf welcher die Konfiguration und das FortiOS Image geschrieben wird. &lt;br /&gt;
Es ist immer eine Partion mit dem aktuellen FortiOS und der aktuellen Konfiguration aktiv. Wenn ein Upgrade auf eine neue FortiOS Version &lt;br /&gt;
durchgeführt wird, wird die Konfiguration auf die passive Partition geschrieben und auf dieser das neue FortiOS installiert. &lt;br /&gt;
Nach der Installation wird dann diese Partition aktiv geschalten und die andere passiv.&lt;br /&gt;
&lt;br /&gt;
Durch dieses Verhalten ist es möglich, dass wir nach einem missglückten OS-Update wieder ein Schritt zurück gehen können indem wir mit der passiven Partition die FortiGate neu starten. &lt;br /&gt;
So initiert die FortiGate nach einem Reboot wieder mit der vorherigen OS-Version und deren Konfiguration.&lt;br /&gt;
&lt;br /&gt;
Wichtig zu wissen ist, dass man immer nur ein Schritt zurück gehen kann. Daher empfiehlt es sich nach jedem Update-Schritt das Verhalten der FortiGate zu überprüft.&lt;br /&gt;
&lt;br /&gt;
Als Erstes müssen wir schauen, welche Partition momentan gerade aktiv ist. Dies kann mit &amp;lt;code&amp;gt; diagnose sys flash list &amp;lt;/code&amp;gt; überprüft werden.&lt;br /&gt;
Danach müssen wir definieren, mit welcher Partition wir beim nächsten Mal starten wollen (primäre oder sekondäre)&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
 # diagnose sys flash list&lt;br /&gt;
 Partition  Image                                     TotalSize(KB)  Used(KB)  Use%  Active&lt;br /&gt;
 1          FGT60E-6.02-FW-&amp;lt;span style=&amp;quot;background-color: #ddb6dd;&amp;quot;&amp;gt;'''build1010'''&amp;lt;/span&amp;gt;-191008                  253920     83060   33%  No&lt;br /&gt;
 &amp;lt;span style=&amp;quot;background-color: #E3E3E3;&amp;quot;&amp;gt;'''2'''          FGT60E-6.02-FW-&amp;lt;/span&amp;gt;&amp;lt;span style=&amp;quot;background-color: #33ccff;&amp;quot;&amp;gt;'''build1066'''&amp;lt;/span&amp;gt;&amp;lt;span style=&amp;quot;background-color: #E3E3E3;&amp;quot;&amp;gt;-191218                  253920     82168   32%  '''Yes'''&amp;lt;/span&amp;gt;&lt;br /&gt;
 3          ETDB-77.00885                                   3021708    130964    4%  No&lt;br /&gt;
 Image build at Dec 18 2019 22:30:39 for b1066&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Wir sehen in diesem Beispiel, dass die Partition 2 (secondary) aktiv ist. Auf dieser ist das FortiOS &amp;lt;span style=&amp;quot;background-color: #33ccff;&amp;quot;&amp;gt;'''Build 1066'''&amp;lt;/span&amp;gt; (FortiOS 6.2.3) installiert.&lt;br /&gt;
Auf der Partition 1 (primär) ist das FortiOS &amp;lt;span style=&amp;quot;background-color: #ddb6dd;&amp;quot;&amp;gt;'''Build 1010'''&amp;lt;/span&amp;gt; (FortiOS 6.2.2) installiert.&lt;br /&gt;
&lt;br /&gt;
Mit dem Befehl &amp;lt;code&amp;gt;execute set-next reboot [primary|secondary] &amp;lt;/code&amp;gt; kann ich definieren mit welcher Partition beim nächsten Reboot gestartet werden soll.&lt;br /&gt;
&lt;br /&gt;
In unserem Beispiel wollen wir den Fallback auf das FortiOS 6.2.2. Dies bedeutet, dass wir die primäre Partition auswählen müssen:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# execute set-next-reboot primary&lt;br /&gt;
Default image is changed to image# 1.&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Wir können dies jetzt auch mit &amp;lt;code&amp;gt;diagnose sys flash&amp;lt;/code&amp;gt; list überprüfen:&lt;br /&gt;
&lt;br /&gt;
 # diagnose sys flash list&lt;br /&gt;
 Partition  Image                                     TotalSize(KB)  Used(KB)  Use%  Active&lt;br /&gt;
 &amp;lt;span style=&amp;quot;background-color: #E3E3E3;&amp;quot;&amp;gt;'''1'''          FGT60E-6.02-FW-build1010-191008                  253920     82168   32%  '''Yes'''&amp;lt;/span&amp;gt;&lt;br /&gt;
 2          FGT60E-6.02-FW-build1066-191218                  253920     82168   32%  No&lt;br /&gt;
 3          ETDB-77.00885                                   3021708    130964    4%  No&lt;br /&gt;
 Image build at Dec 18 2019 22:30:39 for b1066&lt;br /&gt;
&lt;br /&gt;
Mit &amp;lt;code&amp;gt;execute reboot&amp;lt;/code&amp;gt; kann die FortiGate neu gestartet werden und startet nun künftig mit der primären Partition, deren Konfig und der entsprechenden FortiOS Version 6.2.2.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
 [[Datei:HowTo_FortiOS_rollback.pdf]]&lt;br /&gt;
&lt;br /&gt;
== 3G/4G Modem ==&lt;br /&gt;
&lt;br /&gt;
== DNS ==&lt;br /&gt;
=== Wie konfiguriere ich auf einer FortiGate die System DNS Server? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Dem DNS Server auf einer FortiGate kommt eine wichtige Funktion zu. Die FortiGate nutzt die DNS Server für unzählige Funktionen und müssen entsprechend einwandfrei funktionieren. Die DNS Server-Einstellung ist eine globale Einstellung. Dies bedeutet, dass wenn mit VDOM gearbeitet wird der System DNS Server für alle gleich ist. Konfiguriert werden die System-DNS-Einstellungen im Menu DNS:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Über das Menu ''Network &amp;gt; DNS''&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2616.jpg|link=]]&amp;lt;br&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Über die CLI werden die System DNS Server wie folgt konfiguriert:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Konfiguration über CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system dns&lt;br /&gt;
# set primary [IPv4 Adresse des DNS 1 Serves]&lt;br /&gt;
# set secondary [IPv4 Adresse des DNS 2 Servers]&lt;br /&gt;
# set ip6-primary :: [IPv6 Adresse des DNS1 Server]&lt;br /&gt;
# set ip6-secondary :: [IPv6 Adresse des DNS2 Server]&lt;br /&gt;
# set domain [Lokale Domaine]&lt;br /&gt;
# set source-ip [Source IP die benützt werden soll für die DNS Anfrage]&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt; &lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
 &lt;br /&gt;
Über die CLI kann die Speicherdauer, wie lange der DNS-Eintrag im Cache gespeichert werden soll, konfiguriert werden. Weiter kann auch konfiguriert werden wie viele DNS Einträge im Cache maximal gespeichert werden sollen.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Konfiguration über CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system dns&lt;br /&gt;
# set dns-cache-limit [Maximum Einträge die im Cache verbleiben; Standard 5000]&lt;br /&gt;
# set dns-cache-ttl [Maximum Zeit in der die DNS Cache vebleibt; Standard 1800]&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Die Anweisung &amp;quot;cache-notfound-response&amp;quot; ist ein Log relevanter Eintrag. Wird dieser aktiviert, und sind die relevanten Log's aktiviert, so wird im Log, sofern die Anfrage im &amp;quot;local cache&amp;quot; nicht gefunden wird ein &amp;quot;NOTFOUND&amp;quot; ausgegeben. Defaultmässig ist diese Option deaktiviert.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Konfiguration über CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system dns&lt;br /&gt;
# set cache-notfound-response [enable | disable]&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Bei FortiGate Geräten mit mehreren CPUs können die DNS-Prozessnummer von 1 bis zur Anzahl der CPUs eingestellt werden. Die Standard-DNS-Prozessnummer ist 1.&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Konfiguration über CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system global&lt;br /&gt;
# set dnsproxy-worker-count &amp;lt;integer&amp;gt;&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
===Wie konfiguriere ich auf der FortiGate &amp;quot;DNS over TLS&amp;quot;?===&lt;br /&gt;
[[File:fortiOS62.png|25px|link=]]  [[File:fortiOS64.png|25px|link=]]&amp;lt;br&amp;gt;&lt;br /&gt;
Seit dem FortiOS 6.2 wurde diese Option '''D'''NS '''o'''ver '''T'''LS ('''DoT''') hinzugefügt. &lt;br /&gt;
&lt;br /&gt;
'''Wie funktioniert DoT?'''&lt;br /&gt;
&lt;br /&gt;
Der noch recht junge Standard &amp;quot;DNS over TLS&amp;quot; (RFC 7858) soll drei Probleme von DNS und DNSSEC lösen: &lt;br /&gt;
* Schützen der Privatsphäre von Anwender und gegen abhören schützen &lt;br /&gt;
* Einschleusen von manipulierten DNS-Informationen unterbinden&lt;br /&gt;
* Verhindern von Denial-of-Service-Attacken via DNS &lt;br /&gt;
&lt;br /&gt;
Die Funktion von DoT ist ziemlich einfach. Klassisch ruft der Client die DNS Informationen beim Resolver über eine ungesicherte UDP Kommunikation auf. Bei DoT wird dies über eine TCP Verbindung in der Security Schicht aufgerufen, welche authentifiziert und verschlüsselt ist. So bezieht der Client eine DNSSEC validierte Information des Namensservers. So kann ausgeschlossen werden dass Drittpersonen mitlesen. Die Namensauflösung des Resovers erfolgt dann im Klartext. Dies ist aber nicht gravierend, da der Urheber der Anfrage nicht ersichtlich ist. Es soll aber bereits Pläne geben welche die Kommunikation zwischen DNS-Resolver und dem zuständigen DNS-Server via DoT auch gesichert wird. DoT kommuniziert mit dem TCP Port 853. Ein Client der DoT fähig ist versucht die DNS-Anfrage zuerst über dieses Protokoll. Falls der Dienst nicht verfügbar ist, wird in der Regel über UDP53 die Anfrage getätigt (dies ist jedoch abhängig wie die Sicherheitseinstellungen des Systems sind). Auf der FortiGate ist es so eingestellt, dass wenn die DoT Anfrage nicht funktioniert normal über UDP53 die Anfrage unverschlüsselt abgesetzt wird.&lt;br /&gt;
Dies ist problematisch da der Port 853 an vielen Orten (Perimeter Firewalls, Hotels oder öffentliche Hot Spots) noch blockiert wird. Des Weiteren bringt TCP, zusätzlich in Kombination mit TLS, einiges an Verwaltungs-Overhead mit sich, der die für zügiges surfen elementare Namensauflösung bremst.&lt;br /&gt;
&lt;br /&gt;
 [[file:Fortinet-2618.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Wie konfiguriere ich DoT auf der FortiGate?'''&lt;br /&gt;
&lt;br /&gt;
Um &amp;quot;DNS over TLS&amp;quot; zu aktivieren kann im WebGUI über das Menu: ''Network &amp;gt; DNS'' der entsprechende Status konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-2617.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
* ''disable'' DNS over TLS ist deaktiviert&lt;br /&gt;
* ''enable'' DNS over TLS soll für DNS-Abfragen verwenden werden, sofern TLS verfügbar ist&lt;br /&gt;
* ''force'' Nur TLS für DNS-Abfragen verwenden. Greift nicht auf unverschlüsselte DNS-Abfragen zurück, wenn TLS nicht verfügbar ist&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:750px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system dns&lt;br /&gt;
# set dns-over-tls [disable|enable|force]  &lt;br /&gt;
# set ssl-certificate &amp;quot;Fortinet_Factory&amp;quot;&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf einer FortiGate das DNS Cache löschen? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Das DNS Cache einer FortiGate kann über CLI mit folgendem Befehl gelöscht werden:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;diagnose test application dnsproxy 1&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Die Option &amp;quot;1&amp;quot; steht für &amp;quot;Clear DNS cache&amp;quot;. Unter &amp;quot;dnsproxy&amp;quot; stehen noch folgende weitere Optionen zu Verfügung:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| Weitere Optionen für '''diagnose test application dnsproxy [Option]''':&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:750px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;    &lt;br /&gt;
diagnsoe test application dnsproxy ?         &lt;br /&gt;
1.  Clear DNS cache&lt;br /&gt;
2.  Show stats&lt;br /&gt;
3.  Dump DNS setting&lt;br /&gt;
4.  Reload FQDN&lt;br /&gt;
5.  Requery FQDN&lt;br /&gt;
6.  Dump FQDN&lt;br /&gt;
7.  Dump DNS cache&lt;br /&gt;
8.  Dump DNS DB&lt;br /&gt;
9.  Reload DNS DB&lt;br /&gt;
10. Dump secure DNS policy/profile&lt;br /&gt;
11. Dump Botnet domain&lt;br /&gt;
12. Reload Secure DNS setting&lt;br /&gt;
13. Show Hostname cache&lt;br /&gt;
14. Clear Hostname cache&lt;br /&gt;
15. Show SDNS rating cache&lt;br /&gt;
16. Clear SDNS rating cache&lt;br /&gt;
17. DNS debug bit mask&lt;br /&gt;
99. Restart dnsproxy worker&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== DNS Database ==&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf einer FortiGate einen Split-DNS Server einrichten? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Ein Split-DNS Server ist ein DNS-Server der auf Anfrage einer bestimmten Source/Environement (internal und/oder external) die entsprechende Antwort liefert. Nehmen wir an wir hätten einen DMZ WebServer mit der IP Adresse 192.168.1.1 (FQDN www.mydomain.ch). Dieser FQDN ist auf dem external DNS Server (authoritativ) registriert. &lt;br /&gt;
Wenn kein Split-DNS-Server konfiguriert ist und ein User im &amp;quot;internal LAN&amp;quot; diesen Server, im Browser versucht zu öffenen (www.mydomain.ch), so wird diese Anfrage an den DNS Server gesendet (konfigurierter Public-DNS-Server der FortiGate). Dieser Request wird vom DNS Server (sofern für www.mydomain.ch nicht authoritativ) an den Root-Server gesendet. Dies geschieht nur sofern die Anfrage nicht bereits schon im Cache des DNS-Servers vorhanden ist, welcher den autoritativen DNS-Server für www.mydomain.ch anfragen. Die Antwort, welche zurückgegeben wird ist die &amp;quot;public IP&amp;quot; (Virtual IP). &lt;br /&gt;
Nun kann es zu Problemen kommen wenn der User sich im internen LAN befindet und vom DNS die Public IP (Virtual IP) erhält um www.mydomin.ch aufzurufen.&lt;br /&gt;
Auch die DNS-Auflösung benötigt Zeit und verlangsamt den Zugriff zusätzlich.&lt;br /&gt;
Um nun die zwei Welten (intern &amp;amp; extern) abzubilden kann ein Split-DNS-Server konfiguriert werden. Mit einer FortiGate kann dies mittels «DNS Database» umgesetzt werden.&lt;br /&gt;
Standardmässig ist dieses Feature auf der FortiGate NICHT ERSICHTLICH und muss erst unter folgendem Abschnitt konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Über das Menu :''System -&amp;gt; Feature Visibility'' muss das Feature DNS Database eingeschaltet werden:&lt;br /&gt;
 [[File:Fortinet-2619.jpg|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system settings&lt;br /&gt;
# set gui-dns-database enable&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Sobald die Funktion aktiviert ist, erscheint unter &amp;quot;Network&amp;quot; -&amp;gt; &amp;quot;DNS Servers&amp;quot; der entsprechende Punkt. In unserem Beispiel sind wir davon ausgegangen, dass unser DMZ Server folgende Infos betreffend DNS hat:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Konfigurations Parameter:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
{|&lt;br /&gt;
| style=&amp;quot;width:150px&amp;quot;|&lt;br /&gt;
'''192.168.1.1'''&lt;br /&gt;
| IP Adresse des WebServers im DMZ&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:150px&amp;quot;|&lt;br /&gt;
'''www.mydomain.ch'''    &lt;br /&gt;
| FQDN konfiguriert und registriert auf dem Authoritativen DNS Server im Internet&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:150px&amp;quot;|&lt;br /&gt;
'''212.59.153.115'''&lt;br /&gt;
| Public IP &amp;quot;A&amp;quot; Record konfiguriert auf dem Authoritativen DNS Server im Internet&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Nehmen wir an im internen LAN würde es ebenfalls die Domaine &amp;quot;mydomain.ch&amp;quot; geben. Ziel wäre es, dass wenn die User im &amp;quot;internen LAN&amp;quot; www.mydomain.ch im Browser eingeben der DNS Server anstelle der Public IP 212.59.153.115 die interne Adresse des WebServers im DMZ (192.168.1.1) zurückgibt, da die Anfrage vom &amp;quot;INTERNEN&amp;quot; LAN kommt und nicht von extern. Um so eine Konfiguration durchzuführen muss folgendes angepasst werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| Über das Menu Network -&amp;gt; DNS-Servers bei &amp;quot;DNS Database&amp;quot; auf &amp;quot;Create New&amp;quot; eine neue DNS-Zone für MyDomain.ch erfassen:&amp;lt;br&amp;gt;&lt;br /&gt;
 [[File:Fortinet-2620.jpg|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
Der zu konfigurierende '''DNS Server''' muss als MASTER Server konfiguriert werden, jedoch NICHT als Authoritativ!&amp;lt;br&amp;gt;&lt;br /&gt;
 [[File:Fortinet-2621.jpg|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
Der DNS Server ist konfiguriert - nun muss für die entsprechende Zone ein &amp;quot;A&amp;quot; Record für www.mydomain.ch erfasst werden!&amp;lt;br&amp;gt;&lt;br /&gt;
 [[File:Fortinet-2622.jpg|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
 [[File:Fortinet-2623.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
Es ist zu empfehlen für den Host ebenfalls einen &amp;quot;PTR-Record&amp;quot; zu erstellen!&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
 [[File:Fortinet-2624.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
Um die Einträge für einen DNS Server auf einer FortiGate aufzulisten resp. die DNS Database zu &amp;quot;dumpen&amp;quot; kann folgender Befehl verwendet werden:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;# diagnose test application dnsproxy 8&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system dns-database&lt;br /&gt;
# edit MYDOMAIN.CH&lt;br /&gt;
# set domain mydomain.ch&lt;br /&gt;
# set type master&lt;br /&gt;
# set view shadow&lt;br /&gt;
# set ttl 86400&lt;br /&gt;
# set primary-name dns&lt;br /&gt;
# set contact hostmaster@mydomain.ch&lt;br /&gt;
# set authoritative disable&lt;br /&gt;
# config dns-entry&lt;br /&gt;
# edit 1&lt;br /&gt;
# set hostname www.mydomain.ch&lt;br /&gt;
# set type A&lt;br /&gt;
# set ip 192.168.1.1&lt;br /&gt;
# set status enable&lt;br /&gt;
# end&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Diese Art der Konfiguration ist ein Hybrid d. h. KEIN echter Split-DNS Server, da der Authoritative DNS Server im Internet steht und nicht auf der FortiGate konfiguriert ist. Um jedoch zu gewährleisten, dass unser neu konfigurierte DNS Server NICHT authoritativ ist und das NICHT gefundene DNS Einträge extern abgefragt werden, muss die View auf '''shadow''' gesetzt werden!&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Konfiguration DNS Dienst - Externes Interface'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Um die Konfiguration abzuschliessen muss der externe Port (WAN) auf &amp;quot;Recursive&amp;quot; gesetzt werden, das heisst, dass der externe Port &amp;quot;Recursive&amp;quot; Anfragen absetzt:&amp;lt;br&amp;gt;&lt;br /&gt;
 [[File:Fortinet-2625.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2626.jpg|link=]]&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
Es kann noch ein DNS-Filter Profil direkt angehängt werden. &lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|'''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system dns-server&lt;br /&gt;
# edit wan1&lt;br /&gt;
# set mode recursive&lt;br /&gt;
# set dnsfilter-profile &amp;quot;[Profile_Name]&amp;quot; -&amp;gt; &amp;quot;default&amp;quot;&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Konfiguration DNS Dienst - Internes Interface'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Damit auf dem &amp;quot;internen&amp;quot; Interface der DNS Server - den wir erstellt haben - erreichbar ist, muss folgende Konfiguration durchgeführt werden::&amp;lt;br&amp;gt;&lt;br /&gt;
 [[File:Fortinet-2627.jpg|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system dns-server&lt;br /&gt;
# edit internal&lt;br /&gt;
# set mode recursive&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Nun fehlt nur noch der letzte Schritt -&amp;gt; User über DHCP der entsprechende DNS Server zugeweisen:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Konfiguration DHCP Server internal Interface:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
# Über das Menu ''Network -&amp;gt; Interfaces''  das interne Interface wählen. (in unserem Fall ''internal'')&lt;br /&gt;
# Rechtsklick und das ''internal'' Interface editieren&lt;br /&gt;
# Bei der Option ''DHCP Server'' den DNS Server auf ''same as Interface IP'' setzen.&lt;br /&gt;
# same as Interface IP bedeutet, dass die IP Adresse des internal Interfaces propagiert wird (192.168.1.99)&lt;br /&gt;
# mit OK wird die Konfiguration aktiv.&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2628.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system dhcp server&lt;br /&gt;
# edit 1&lt;br /&gt;
# set dns-service local&lt;br /&gt;
# set default-gateway 192.168.1.99&lt;br /&gt;
# set netmask 255.255.255.0&lt;br /&gt;
# set interface &amp;quot;internal&amp;quot;&lt;br /&gt;
# config ip-range&lt;br /&gt;
# edit 1&lt;br /&gt;
# set start-ip 192.168.1.110&lt;br /&gt;
# set end-ip 192.168.1.210&lt;br /&gt;
# next&lt;br /&gt;
# end&lt;br /&gt;
# set timezone-option default&lt;br /&gt;
# next&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Die Konfiguration ist abgeschlossen. Wenn nun ein User im &amp;quot;Internal&amp;quot; LAN ein DNS Request absetzt (DNS Server dem User zugewiesen über DHCP 192.168.1.99) schaut die FortiGate im internen DNS Server nach und, sofern ein Eintrag gefunden wird diesen ausgeliefert. Ist kein entsprechender Eintrag vorhanden wird die Anfrage über das &amp;quot;WAN&amp;quot; Interface an die externen DNS Server weitergeleitet (definierte System DNS Server).&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf der Fortigate für den DNS Server und eine bestimmten Zone ein &amp;quot;Zonen Transfer&amp;quot; aktivieren? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Wenn auf einer FortiGate ein DNS Server konfiguriert wird, ob mit oder ohne Split-DNS Server, stellt sich die Frage ob die entsprechende Zone, zum Beispiel &amp;quot;mydomain.ch&amp;quot;, automatisch ein Update erhält, wenn der &amp;quot;authoritative&amp;quot; DNS Server für &amp;quot;mydomain.ch&amp;quot; ein Update für einen Eintrag durchführt.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background-color: #89E871;&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system dns-database &lt;br /&gt;
# edit [Name des entsprechenden Zonen Eintrages zB. &amp;quot;mydomain.ch&amp;quot;] &lt;br /&gt;
# set allow-transfer [Gebe die IPv4 Adresse des &amp;quot;authoritativen&amp;quot; Servers an für &amp;quot;mydomain.ch&amp;quot;] &lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
       &lt;br /&gt;
Wie auf einer FortiGate ein DNS Server eingerichtet wird kann dem folgenden Artikel entnommen werden:          &lt;br /&gt;
 [[FortiGate:FAQ#Wie_kann_ich_auf_einer_FortiGate_einen_Split-DNS_Server_einrichten.3F]]&lt;br /&gt;
Des Weiteren ist bei der Komunikation zwischen &amp;quot;authoritativen&amp;quot; und/oder &amp;quot;none-authoritativen&amp;quot; Servern darauf zu achten, mit welcher IP die Komunikation durchgeführt wird. Dies bedeutet, dass im Normalfall der &amp;quot;non-authoritative&amp;quot; Server (in unserem Beispiel die FortiGate) ebenfalls im &amp;quot;authoritativen&amp;quot; Server eingetragen wird. Kommuniziert die FortiGate nicht die gewünschte &amp;quot;Source IP Adresse&amp;quot; zum authoritativen Server, kann diese mit folgender Konfiguration entsprechend manuell gesetzt werden:&lt;br /&gt;
             &lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background-color: #89E871;&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system dns-database&lt;br /&gt;
# edit [Name des entsprechenden Zonen Eintrages zB. &amp;quot;mydomain.ch&amp;quot;] &lt;br /&gt;
# set source-ip [IPv4 Adresse die als Source konfiguriert werden soll]&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Kann ich auf einer FortiGate eine bestimmte DNS Anfrage umschreiben / verändern? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Wenn in einer bestimmten Umgebung eine DNS Anfrage anderst beantwortet werden soll als in einer anderen Umgebung, so spricht man von einem Split DNS Server. Dies bedeutet, dass dieser Anfragen  von bestimmten Source Adressen anders beantwortet als von anderen Source Adressen. Dies wird dann genutzt wenn &amp;quot;interne&amp;quot; Informationen und &amp;quot;externe&amp;quot; kollidieren. &lt;br /&gt;
&lt;br /&gt;
''Beispiel:''&amp;lt;br&amp;gt; &lt;br /&gt;
Wenn ein User als Mail Server &amp;quot;mail.mydomain.ch&amp;quot; konfiguriert hat, so wird dieser Mail Server ausserhalb des &amp;quot;Office&amp;quot; als &amp;quot;Public IP&amp;quot; aufgelöst, z.B. &amp;quot;212.59.153.125&amp;quot;. Benutzt der User den Mail Server im &amp;quot;Office&amp;quot;, und im Office existiert &amp;quot;kein&amp;quot; interner DNS Server, so wird &amp;quot;mail.mydomain.ch&amp;quot; abermals als &amp;quot;Public IP&amp;quot; aufgelöst. Der Nachteil ist, obwohl sich der User und Mail Server im gleichen Segment befinden, wird der Traffic von &amp;quot;mail.mydomain.ch&amp;quot; zur Firewall gesendet, da dieser mit der Public IP aufgelöst wird. Der Grund ist Routing bedingt, d. h. &amp;quot;212.59.153.125&amp;quot; befindet sich nicht im internen Netz, also wird der Traffic über den default Gateway des Users zur Firewall gesendet. Die richtige Lösung für dieses Problem ist ein &amp;quot;Split DNS&amp;quot; Server. Dies bedeutet, dass wenn ein interner DNS Server vorhanden ist ein &amp;quot;Forwarder&amp;quot; für &amp;quot;mydomain.ch&amp;quot; konfiguriert wird und für &amp;quot;mail.mydomain.ch&amp;quot; die IP Adresse zBsp &amp;quot;192.168.1.100&amp;quot; konfiguriert, welche die interne Adresse von &amp;quot;mail.mydomian.ch&amp;quot; darstellt. Ist kein interner DNS Server vorhanden kann die &amp;quot;Split DNS&amp;quot; Server Funktion auf einer FortiGate benutzt werden. Weitere Informationen können nachstehendem Artikel entnommen werden:&lt;br /&gt;
&lt;br /&gt;
 [[FortiGate:FAQ#Wie_kann_ich_auf_einer_FortiGate_einen_Split-DNS_Server_einrichten.3F]]&lt;br /&gt;
&lt;br /&gt;
Kann / möchte man aus irgendwelchen Gründen KEIN &amp;quot;Split DNS&amp;quot; Server konfigurieren, so kann die Funktion &amp;quot;dnstranslation&amp;quot; angewendet werden. Diese Funktion steht im Zusammenhang mit dem &amp;quot;Session-Helper&amp;quot;. Um eine &amp;quot;dnstranslation&amp;quot; zu implementieren gehe folgendermassen vor:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Beispiel:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
* '''Mail Server FQDN:''' ''mail.mydomain.ch''&lt;br /&gt;
* '''Mail Server Public IP:''' ''212.59.153.125''&lt;br /&gt;
* '''Mail Server Internal IP:''' ''192.168.1.100''&lt;br /&gt;
|- &lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Schritt 1:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Kontrolliere als Erstes ob für DNS (UDP) ein DNS Session-Helper existiert:&lt;br /&gt;
&amp;lt;pre&amp;gt; &lt;br /&gt;
# show system session-helper&lt;br /&gt;
................&lt;br /&gt;
edit 13&lt;br /&gt;
set name dns-udp&lt;br /&gt;
set port 53&lt;br /&gt;
set protocol 17&lt;br /&gt;
................ &lt;br /&gt;
&amp;lt;/pre&amp;gt;        &lt;br /&gt;
Ist der Session-Helper für DNS (UDP) nicht vorhanden, so konfiguriere diesen wie folgt:&lt;br /&gt;
&amp;lt;pre&amp;gt;        &lt;br /&gt;
# config system session-helper&lt;br /&gt;
# edit [Wähle einen Integer zB 20]&lt;br /&gt;
# set name dns-udp&lt;br /&gt;
# set port 53&lt;br /&gt;
# set protocol 17&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;        &lt;br /&gt;
&amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''NOTE'''&amp;lt;/span&amp;gt; Weitere Informationen über die Option &amp;quot;protocol&amp;quot; können folgendem Artikel entnommen werden:&lt;br /&gt;
 [[Allgemein:Assigned-Internet-Protocol-Numbers-RFC]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Schritt 2:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Als nächstes konfigurieren wir die &amp;quot;dnstranslation&amp;quot; gemäss unserem Beispiel:&lt;br /&gt;
&amp;lt;pre&amp;gt;        &lt;br /&gt;
# config firewall dnstranslation&lt;br /&gt;
# edit [Gebe einen Integer an zB &amp;quot;1&amp;quot;]&lt;br /&gt;
# set dst [IPv4 Internal Adresse von mail.mydomain.ch &amp;quot;192.168.1.100&amp;quot;]&lt;br /&gt;
# set netmask [Netmask für mail.mydomain.ch &amp;quot;255.255.255.255&amp;quot;]&lt;br /&gt;
# set src [IPv4 Public Adresse von mail.mydomain.ch &amp;quot;212.59.153.125&amp;quot;]&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Erklärung:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Die Anfrage an den Public DNS Server, wie auch dessen Antwort werden wie folgt auf der FortiGate abgearbeitet:&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2632.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2633.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''NOTE'''&amp;lt;/span&amp;gt; wie hier in diesem Beispiel gezeigt, kann die Funktion anhand &amp;quot;nslookup&amp;quot; getestet, und somit verifiziert werden ob die &amp;quot;dnstranslation&amp;quot; korrekt funktioniert!&lt;br /&gt;
|}&lt;br /&gt;
In diesem Sinne kann jede DNS Anfrage, welche über die FortiGate geht umgeschrieben werden. Natürlich ist diese Funktion nicht &amp;quot;nur&amp;quot; auf Public DNS Server beschränkt, sondern nur auf Port 53 DNS (UDP). Dies bedeutet, dass diese Funktion &amp;quot;dnstranslation&amp;quot; ebenfalls für temporäre Umleitungen im internen Bereich benutzt werden kann. Diese Funktion kann, oder sollte jedoch kein Split DNS Server ersetzen da die verschiedenen Einträge auf der FortiGate nicht ersichtlich sind.&lt;br /&gt;
&lt;br /&gt;
== DDNS ==&lt;br /&gt;
=== Wie kann ich DDNS debuggen?===&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:100%&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background-color: #89E871;&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose debug application ddnscd -1&lt;br /&gt;
# diagnose debug enable&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Um das Debug zu beenden:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose debug disable&lt;br /&gt;
# diagnose debug reset&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Beispiel:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
1592256317: Start to update FortiGuardDDNS (sekinfw.float-zone.com)&lt;br /&gt;
1592256317: next wait timeout 10 seconds&lt;br /&gt;
[111] __ssl_cert_ctx_load: Added cert /etc/cert/factory/root_Fortinet_Factory.cer, root ca Fortinet_CA, idx 0 (default)&lt;br /&gt;
[111] __ssl_cert_ctx_load: Added cert /etc/cert/factory/root_Fortinet_Factory_Backup.cer, root ca Fortinet_CA_Backup, idx 1 &lt;br /&gt;
[721] ssl_ctx_create_new_ex: SSL CTX is created&lt;br /&gt;
[748] ssl_new: SSL object is created&lt;br /&gt;
fgt_ddns_connect()-725: SSL connecting&lt;br /&gt;
[621] __ssl_info_callback: before SSL initialization&lt;br /&gt;
[621] __ssl_info_callback: SSLv3/TLS write client hello&lt;br /&gt;
__ddns_ssl_connect()-651: ssl_res=1 &lt;br /&gt;
[621] __ssl_info_callback: SSLv3/TLS write client hello&lt;br /&gt;
[621] __ssl_info_callback: SSLv3/TLS read server hello&lt;br /&gt;
[621] __ssl_info_callback: SSLv3/TLS read server certificate&lt;br /&gt;
[645] __ssl_info_callback: Current cert idx 0, SSL verion 'TLS 1.2'&lt;br /&gt;
[656] __ssl_info_callback: Got server cert chain, num 2&lt;br /&gt;
[664] __ssl_info_callback: Server root issuer /C=US/ST=California/L=Sunnyvale/O=Fortinet/OU=Certificate Authority/CN=support/emailAddress=support@fortinet.com&lt;br /&gt;
[667] __ssl_info_callback: Client root issuer /C=US/ST=California/L=Sunnyvale/O=Fortinet/OU=Certificate Authority/CN=fortinet-ca2/emailAddress=support@fortinet.com&lt;br /&gt;
[596] __ssl_switch_cert: Update with next cert, idx 1&lt;br /&gt;
[621] __ssl_info_callback: SSLv3/TLS read server key exchange&lt;br /&gt;
[621] __ssl_info_callback: SSLv3/TLS read server certificate request&lt;br /&gt;
[621] __ssl_info_callback: SSLv3/TLS read server done&lt;br /&gt;
[621] __ssl_info_callback: SSLv3/TLS write client certificate&lt;br /&gt;
[621] __ssl_info_callback: SSLv3/TLS write client key exchange&lt;br /&gt;
[621] __ssl_info_callback: SSLv3/TLS write certificate verify&lt;br /&gt;
[621] __ssl_info_callback: SSLv3/TLS write change cipher spec&lt;br /&gt;
[621] __ssl_info_callback: SSLv3/TLS write finished&lt;br /&gt;
__ddns_ssl_connect()-651: ssl_res=1 &lt;br /&gt;
[621] __ssl_info_callback: SSLv3/TLS write finished&lt;br /&gt;
[621] __ssl_info_callback: SSLv3/TLS read server session ticket&lt;br /&gt;
[621] __ssl_info_callback: SSLv3/TLS read change cipher spec&lt;br /&gt;
[621] __ssl_info_callback: SSLv3/TLS read finished&lt;br /&gt;
__ddns_ssl_connect()-651: ssl_res=0 &lt;br /&gt;
fgd_ddns_fcp_exchange()-860: Sending FCPC=Protocol=3.4|SerialNumber=FGT61FTK19000538|Firmware=FGT61F-FW-6.02-1066|Command=DDNSUpdate|DomainName=sekinfw.float-zone.com|Address=Automatic&lt;br /&gt;
fgt_unpack_fcpr()-567: Unpacked obj: Protocol=3.4|SerialNumber=DDNS-R710-VM-01|ResponseStatus=1|Command=DDNSUpdate|DomainName=sekinfw.float-zone.com|Address=198.18.254.15&lt;br /&gt;
fgd_ddns_fcp_exchange()-891: Recvd FCPR=Protocol=3.4|SerialNumber=DDNS-R710-VM-01|ResponseStatus=1|Command=DDNSUpdate|DomainName=sekinfw.float-zone.com|Address=198.18.254.15&lt;br /&gt;
[201] __ssl_data_ctx_free: Done&lt;br /&gt;
[1012] ssl_free: Done&lt;br /&gt;
[193] __ssl_cert_ctx_free: Done&lt;br /&gt;
[1022] ssl_ctx_free: Done&lt;br /&gt;
[1003] ssl_disconnect: Shutdown&lt;br /&gt;
fgd_ddns_extract_fcpr_rcode()-416: code=1&lt;br /&gt;
fgd_ddns_extract_fcpr_bound_ip()-446: Bound ip=198.18.254.15&lt;br /&gt;
1592256318: Succeed to update FortiGuardDDNS (sekinfw.float-zone.com ==&amp;gt; 198.18.254.15)&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== DHCP ==&lt;br /&gt;
=== Wie kann ich eine Vendor DHCP Option auf einem WAN Interface konfigurieren? ===&lt;br /&gt;
[[File:fortiOS64.png|25px|link=]] ]]&lt;br /&gt;
&lt;br /&gt;
Wenn ich die FortiGate an eine VDSL Leitung von der Swisscom anschliesse, bekommt die FortiGate die IP Adressen automatisch per DHCP auf das WAN Interface zugewiesen. Damit dies korrekt funktioniert ist es notwendig, dass man die DHCP Client Option Vendor ID der Swisscom auf dem WAN Interface konfiguriert. &lt;br /&gt;
Seit FortiOS 6.4.0 ist dies möglich:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background-color: #89E871;&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system interface&lt;br /&gt;
# edit &amp;quot;[INTERFACE]&amp;quot; --&amp;gt; Interface Name&lt;br /&gt;
# set mode dhcp&lt;br /&gt;
# config client-options&lt;br /&gt;
# edit 1&lt;br /&gt;
# set code [integer] --&amp;gt; DHCP Client Optionen 0-255 default Wert ist 0&lt;br /&gt;
# set type [hex | string | ip | fqdn] --&amp;gt; DHCP Client Option Typ default Wert ist hex&lt;br /&gt;
# set value [Wert für DHCP Client Option] --&amp;gt; Wert für DHCP Client Option&lt;br /&gt;
# end&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Für das Swisscom VDSL Setup mit DHCP Client Option '''60''' (Vendor ID) muss der String '''&amp;quot;100008,0001,fortigate&amp;quot;''' konfiguriert werden:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system interface&lt;br /&gt;
# edit &amp;quot;wan1&amp;quot;&lt;br /&gt;
# set mode dhcp&lt;br /&gt;
# config client-options&lt;br /&gt;
# edit 1&lt;br /&gt;
# set code 60&lt;br /&gt;
# set type string&lt;br /&gt;
# set value &amp;quot;100008,0001,fortigate&amp;quot;&lt;br /&gt;
# end&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
''Vielen Dank an Daniel von IQantum GmbH''&lt;br /&gt;
&lt;br /&gt;
== ARP ==&lt;br /&gt;
=== Wie kann ich im FortiOS einer FortiGate &amp;quot;ARP&amp;quot;-Einträge auflisten, hinzufügen oder löschen? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Um eine Liste der ARP-Einträge auf der FortiGate zu erhalten nutzt man den &amp;lt;code&amp;gt;get system arp&amp;lt;/code&amp;gt; Befehl auf der CLI:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background-color: #89E871;&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
 # get system arp&lt;br /&gt;
Address           Age(min)   Hardware Addr      Interface&lt;br /&gt;
10.60.60.10       0          48:8d:36:61:84:28 internal&lt;br /&gt;
10.60.60.100      0          1c:1b:0d:6a:27:80 internal&lt;br /&gt;
10.60.60.11       0          00:19:fd:4c:97:9b internal&lt;br /&gt;
10.60.100.10      0          70:4c:a5:89:01:48 dmz&lt;br /&gt;
10.60.60.101      0          1c:1b:0d:68:ff:94 internal&lt;br /&gt;
10.60.61.100      1          38:ca:da:b5:a1:db luz0002-prod&lt;br /&gt;
10.60.61.103      0          64:5d:86:fd:97:79 luz0002-prod&lt;br /&gt;
192.168.50.2      0          7c:b7:33:3b:a1:18 wan1&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Die Position &amp;quot;Age(min)&amp;quot; im hier gezeigtem &amp;quot;output&amp;quot; zeigt die Zeit in Minuten welche verstrichen ist seit kein Traffic mehr für den entsprechenden &amp;quot;ARP&amp;quot; Eintrag stattgefunden hat. Wenn für einen entsprechenden &amp;quot;ARP&amp;quot; Eintrag kein Traffic stattgefunden hat während einer vordefinierte Zeit, so wir dieser &amp;quot;ARP&amp;quot; Eintrag auf &amp;quot;age out&amp;quot; gesetzt. &lt;br /&gt;
&lt;br /&gt;
Eine weitere Möglichkeit &amp;quot;ARP&amp;quot; Einträge mit entsprechenden Details aufzulisten ist folgender Befehl: &amp;lt;code&amp;gt;diagnose ip arp list&amp;lt;/code&amp;gt;&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background-color: #89E871;&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose ip arp list&lt;br /&gt;
index=22 ifname=internal 10.60.60.10 48:8d:36:61:84:28 state=00000002 use=27 confirm=740 update=740 ref=3&lt;br /&gt;
index=22 ifname=internal 10.60.60.100 1c:1b:0d:6a:27:80 state=00000002 use=373 confirm=2004 update=2004 ref=8&lt;br /&gt;
index=22 ifname=internal 10.60.60.11 00:19:fd:4c:97:9b state=00000008 use=1 confirm=2847 update=204 ref=4&lt;br /&gt;
index=7 ifname=dmz 10.60.100.10 70:4c:a5:89:01:48 state=00000002 use=2 confirm=671 update=671 ref=2&lt;br /&gt;
index=22 ifname=internal 10.60.60.101 1c:1b:0d:68:ff:94 state=00000002 use=457 confirm=87 update=87 ref=7&lt;br /&gt;
index=20 ifname=luz0002-prod 10.60.61.100 38:ca:da:b5:a1:db state=00000004 use=39878 confirm=39878 update=618 ref=1&lt;br /&gt;
index=20 ifname=luz0002-prod 10.60.61.103 64:5d:86:fd:97:79 state=00000002 use=2 confirm=2607 update=2607 ref=2&lt;br /&gt;
index=5 ifname=wan1 192.168.50.2 7c:b7:33:3b:a1:18 state=00000002 use=4 confirm=119 update=1416 ref=48&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Wenn sehr viele &amp;quot;ARP&amp;quot; Einträge auf verschiedenen Interface's exisiteren, und man einen spezifischen Eintrag sucht sollte im Zusammenhang mit dem &amp;quot;diagnose&amp;quot; Kommando &amp;quot;grep&amp;quot; benutzt werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background-color: #89E871;&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose ip arp list | grep 10.60.60.100&lt;br /&gt;
index=22 ifname=internal 10.60.60.100 1c:1b:0d:6a:27:80 state=00000004 use=2968 confirm=6101 update=594 ref=9&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Weitere Informationen dazu wie &amp;quot;grep&amp;quot; benutzt wird siehe nachfolgenden Artikel:&lt;br /&gt;
        [[FortiGate:FAQ#Kann_ich_in_der_CLI_meinen_Output_nach_bestimmten_W.C3.B6rter_filtern.3F]]&lt;br /&gt;
&lt;br /&gt;
Anhand dieses Kommando &amp;quot;diagnose&amp;quot; lässt sich ein &amp;quot;ARP&amp;quot; Eintrag &amp;quot;temporär&amp;quot; hinzufügen oder löschen. Das hinzufügen eines &amp;quot;ARP&amp;quot; Eintrages anhand des &amp;quot;diagnose&amp;quot; Kommandos ist nicht &amp;quot;persistent&amp;quot;. Dies bedeutet wenn ein Neustart der FortiGate ausgeführt wird geht diese Konfiguration verloren:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background-color: #89E871;&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Füge einen &amp;quot;ARP&amp;quot; Eintrag &amp;quot;temporär&amp;quot; hinzu'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose ip arp add [Interface Name zBsp &amp;quot;internal&amp;quot;] [IPv4 Adresse für den ARP Eintrag] [MAC Adresse für den ARP Eintrag XX:XX:XX:XX:XX:XX]&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''Lösche einen &amp;quot;ARP&amp;quot; Eintrag'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose ip arp delete [Interface Name zB &amp;quot;internal&amp;quot;] [IPv4 Adresse für den ARP Eintrag]&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Möchte man einen permanenten &amp;quot;ARP&amp;quot; Eintrag konfigurieren, welcher auch nach einem Neustart der FortiGate aktiv bleibt, muss diese Konfiguration anhand der &amp;quot;arp-table&amp;quot; durchgeführt werden. Dies wird wie folgt konfiguriert:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background-color: #89E871;&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system arp-table &lt;br /&gt;
# edit [Gebe einen entsprechenden Integer an zBsp &amp;quot;1&amp;quot;]&lt;br /&gt;
# set interface [Name des Interfaces zBsp &amp;quot;wan1&amp;quot;]&lt;br /&gt;
# set ip [IPv4 Adresse für den ARP Eintrag]&lt;br /&gt;
# set mac [MAC Adresse für den ARP Eintrag zBsp für &amp;quot;wan1&amp;quot;]&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Um die entsprechende MAC Adresse eines Interfaces zu eruieren, können folgende Behehle ausgeführt werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Konfiguration über CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose hardware deviceinfo nic&lt;br /&gt;
The following NICs are available:&lt;br /&gt;
       dmz&lt;br /&gt;
       internal1&lt;br /&gt;
       internal2&lt;br /&gt;
       internal3&lt;br /&gt;
       internal4&lt;br /&gt;
       internal5&lt;br /&gt;
       internal6&lt;br /&gt;
       internal7&lt;br /&gt;
       wan1&lt;br /&gt;
       wan2&lt;br /&gt;
&lt;br /&gt;
# diagnose hardware deviceinfo nic wan1&lt;br /&gt;
Driver Name     :Fortinet NP4Lite Driver&lt;br /&gt;
Version         :1.0.0&lt;br /&gt;
Admin           :up&lt;br /&gt;
Current_HWaddr   08:5b:0e:47:db:58&lt;br /&gt;
Permanent_HWaddr 08:5b:0e:47:db:58&lt;br /&gt;
Status          :up&lt;br /&gt;
Speed           :100&lt;br /&gt;
Duplex          :Half&lt;br /&gt;
Host Rx Pkts    :11371&lt;br /&gt;
Host Rx Bytes   :835610&lt;br /&gt;
Host Tx Pkts    :16174&lt;br /&gt;
Host Tx Bytes   :2043274&lt;br /&gt;
Rx Pkts         :11370&lt;br /&gt;
Rx Bytes        :994717&lt;br /&gt;
Tx Pkts         :16168&lt;br /&gt;
Tx Bytes        :1883038&lt;br /&gt;
rx_buffer_len   :2048&lt;br /&gt;
Hidden          :No&lt;br /&gt;
cmd_in_list     : 0&lt;br /&gt;
promiscuous     : 1&lt;br /&gt;
enabled 802.1x  : 0&lt;br /&gt;
authorized      : 0&lt;br /&gt;
mac bypass      : 0&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
Wenn die &amp;quot;ARP&amp;quot; Informationen auf den neusten Stand gebracht werden sollen so muss ein &amp;quot;flush&amp;quot; ausgeführt werden. Dies bedeutet: Alle &amp;quot;dynamischen&amp;quot; ARP Einträge werden gelöscht und neu durch &amp;quot;who-as&amp;quot; gelernt. Somit wird gewährleistet, dass nicht mehr verbundene Devices aus der &amp;quot;ARP&amp;quot; Tabelle gelöscht werden. Um ein &amp;quot;flush&amp;quot; durchzuführen gebe auf der CLI folgendes ein:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background-color: #89E871;&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# execute clear system arp table&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Wenn dies durchgeführt wird kann über das &amp;quot;sniffer&amp;quot; Kommando das &amp;quot;neu lernen&amp;quot; der &amp;quot;ARP&amp;quot; Einträge mitverfolgt werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background-color: #89E871;&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose sniffer packet any arp&lt;br /&gt;
interfaces=[any]&lt;br /&gt;
filters=[arp]&lt;br /&gt;
0.682098 arp who-has 198.18.3.3 tell 198.18.3.1&lt;br /&gt;
0.682251 arp reply 198.18.3.3 is-at 8:5b:e:5d:f7:c&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Was ist der Unterschied zwischen den Funktionen &amp;quot;system arp-table&amp;quot; und &amp;quot;proxy-arp? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Wenn im FortiOS auf dem externen Interface, zBsp &amp;quot;wan1&amp;quot; ein public IP Range konfiguriert wird, sei es über statische und/oder dynamischer Konfiguration, und zu diesem konfigurierten public IP Range eine neuer public IP Range dazu konfiguriert werden soll, hat man verschiedenen Möglichkeiten dies vorzunehmen. Eine Möglichkeit ist, den neuen public IP Range auf dem externen Interface als &amp;quot;Secondary Interface&amp;quot; zu konfigurieren. Dadurch wird der neue public IP Range auf dem Secondary Interface zur MAC Adresse des Interface hinzugefügt auf dem die &amp;quot;Secondary Interface&amp;quot; Konfiguration durchgeführt wird. Eine andere Möglichkeit ist ein VIP Objekt zu erstellen. Durch die Erstellung eines VIP Objekts wird durch die Option &amp;quot;arp-reply enable&amp;quot; auf Layer 4 ein entsprechender ARP Eintrag anhand der MAC Adresse durchgeführt, das Interface das im VIP Objekt konfiguriert wird. Da dieser ARP Eintrag auf Layer 4 durch &amp;quot;arp-reply enable&amp;quot; konfiguriert wird, ist dieser ARP Eintrag auf Layer 3 anhand des Kommandos &amp;quot;get system arp&amp;quot; nicht ersichtlich. Wiederum eine andere Möglichkeit ist ein statischer ARP Eintrag mittels &amp;quot;system arp-table&amp;quot; zu erstellen. Alle diese Möglichkeiten haben das Ziel anhand der MAC Adressen den zusätzlichen public IP Range auf das entsprechende Interface zu binden. Wenn jedoch der neue public IP Range nicht auf dem externen Interface verwendet wird, sondern zBsp lediglich auf dem &amp;quot;dmz&amp;quot; Interface für eine Public IP Adressierung der Server, muss dem externen Interface mitgeteilt werden, dass dieses &amp;quot;dmz&amp;quot; Interface für diesen neuen IP Range zuständig ist. Dies da dieser public IP Range auf das externe Interface, zBsp &amp;quot;wan1&amp;quot; geroutet wird. Wird dies mit einem statischen ARP Eintrag in der &amp;quot;system arp-table&amp;quot; auf dem externen Interface durchgeführt, wird der Traffic nicht auf das &amp;quot;dmz&amp;quot; Interface weitergeleitet da das FortiOS davon ausgeht, dass sich der neue public IP Range auf dem externen Interface, zBsp &amp;quot;wan1&amp;quot; befindet. In so einem Fall wird ein &amp;quot;system proxy-arp&amp;quot; erstellt dh., es wird dem FortiOS durch einen &amp;quot;system proxy-arp&amp;quot; Konfiguration mitgeteilt, dass die Zuständigkeit einer oder mehrer public IP/s sich nicht mehr auf dem externe Interface befindet, wie zBsp &amp;quot;wan1&amp;quot; sondern auf dem &amp;quot;dmz&amp;quot; Interface. Dies bedeutet: Das FortiOS nimmt den/die neue/n public IP Range/s auf dem externen Interface an und leitet diesen an das Interface gemäss der Konfiguration &amp;quot;system proxy-arp&amp;quot; weiter. Diese Art der Implementierung wird auch &amp;quot;IP Adresse zu MAC Adress Translation&amp;quot; genannt! Um einen &amp;quot;system proxy-arp&amp;quot; zu konfigurieren muss über CLI folgendes durchgeführt werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Konfiguration über CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system proxy-arp&lt;br /&gt;
# set interface [Namen des Externes Interface zB &amp;quot;wan1&amp;quot;]&lt;br /&gt;
# set ip [Public IPv4 Adresse des Servers im DMZ]&lt;br /&gt;
# set end-ip [Public IPv4 End Adresse des Servers im DMZ]&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
Im FortiOS kann anhand der Option &amp;quot;end-ip&amp;quot; die End Adresse des Public IP Ranges definiert werden. Diese steht im Zusammenhang mit der Option &amp;quot;ip&amp;quot; dh., es wird nur die Iption &amp;quot;ip&amp;quot; benutzt und so gilt nur diese Konfiguration einer IPv4 Adresse. Wird &amp;quot;end-ip&amp;quot; definiert gilt die Option &amp;quot;ip&amp;quot; als Start Adresse des IPv4 Adress Definition.&lt;br /&gt;
&lt;br /&gt;
== Routing ==&lt;br /&gt;
=== Wie funktioniert das Routing auf einer FortiGate?===&lt;br /&gt;
[[File:fortiOS64.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] [[File:fortiOS60.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Beim Routing entscheidet die FortiGate, welche im NAT-Modus betrieben wird, wohin die Pakete gesendet werden sollen, die empfangen oder durch die FortiGate selber erzeugt werden.&lt;br /&gt;
&lt;br /&gt;
Alle Netzwerkgeräte, die ein Routing durchführen, besitzen eine Routingtabelle. Eine Routingtabelle enthält eine Reihe von Regeln. Jede Regel gibt den nächsten Hop an, der das endgültige Ziel des Pakets sein kann, oder auch an einen nächsten Hop geht. Jeder Routing-Hop im gerouteten Pfad erfordert eine Routingtabellensuche (Routing Lookup), um das Paket weiterzuleiten, bis dies das endgültige Ziel erreichen kann.&lt;br /&gt;
&lt;br /&gt;
Beim Routing von Paketen findet die FortiGate zunächst eine passende Route in ihrer Routing-Liste, basierend auf der Zieladresse des Pakets. Bei dieser Übereinstimmung wertet die FortiGate die gesamte Routingtabelle aus, um die spezifischste Übereinstimmung zu finden, bevor eine Route ausgewählt wird. Wenn die FortiGate mehrere Übereinstimmungen findet, verwendet sie verschiedene Routenattribute, um die beste Route zu ermitteln. &lt;br /&gt;
&lt;br /&gt;
Die richtige Routing-Konfiguration ist wichtig. Wenn Routen falsch konfiguriert sind, erreichen die Pakete ihr Ziel nicht und gehen verloren.&lt;br /&gt;
&lt;br /&gt;
Standardmässig sind viele Aspekte auf FortiGate &amp;quot;stateful&amp;quot;. So entscheidet die FortiGate viele Dinge zu Beginn einer Session, also dann, wenn sie das erste Paket erhält. &lt;br /&gt;
&lt;br /&gt;
Für jede Session führt die FortiGate zwei Routing-Lookups durch:&lt;br /&gt;
* Für das erste vom Absender gesendete Paket&lt;br /&gt;
* Für das erste Antwortpaket, das vom Responder kommt&lt;br /&gt;
&lt;br /&gt;
Nach diesen beiden Lookups schreibt die FortiGate die Routinginformationen in ihre Session-Tabelle. Alle folgenden Pakete werden gemäss Session-Tabelle, und nicht nach der Routingtabelle weitergeleitet.&lt;br /&gt;
So werden alle Pakete, welche zur gleichen Session gehören dem gleichen Pfad zugewiesen, auch nach einer Änderung der statischen Routen. Es gibt jedoch eine Ausnahme dieser Regel. Wenn es eine Änderung in der Routingtabelle gibt, entfernt die FortiGate die Routeninformationen für die Session Tabelle, und dann führt sie eine zusätzliche Routingtabellen des Lookups durch, um diese Informationen wiederherzustellen.&lt;br /&gt;
&lt;br /&gt;
Eine Methode der manuell konfigurierten Routen ist die statische Route. Wenn man eine statische Route konfiguriert, wird der FortiGate mitgeteilt: &amp;quot;Wenn du ein Paket siehst, dessen Ziel innerhalb eines bestimmten Bereichs liegt, sende dies über ein bestimmtes Netzwerkinterface an einen bestimmten Router&amp;quot;. Man kann auch die Distanz und die Priorität so konfigurieren, dass die FortiGate die beste Route zu jedem Ziel ermitteln kann, welche mehreren Routen entspricht. &lt;br /&gt;
&lt;br /&gt;
In einfachen Heimnetzwerken ruft beispielsweise DHCP automatisch eine statische Route ab und konfiguriert diese selbstständig. Das Modem des ISPs sendet dann den gesamten ausgehenden Datenverkehr über dessen Internet-Router, welcher die Pakete an ihr Ziel weiterleitet. Dies wird typischerweise als Standard-Route bezeichnet, da der gesamte Traffic, der nicht mit anderen Routen übereinstimmt, standardmässig über diese Route geleitet wird. Hier ein Beispiel einer Standardroute: &lt;br /&gt;
&lt;br /&gt;
[[File:Fortinet-2572.jpg|link=]] &lt;br /&gt;
&lt;br /&gt;
Das Ziel-Subnetzwert von 0.0.0.0.0.0/0.0.0.0.0 passt zu allen Adressen innerhalb eines Subnetzes. Da die meisten FortiGates als Perimeter-Gerät des Netzwerkes fungieren, verfügen über mindestens eine dieser Standardrouten. Damit wird sichergestellt, dass der Internettraffic an den ISP weitergeleitet wird.&lt;br /&gt;
&lt;br /&gt;
Subnetze welche auf der FortiGate über eine direkt Layer 2 Konnektivität verfügen benötigen keine statische Route. &lt;br /&gt;
&lt;br /&gt;
Jede Route in einer Routingtabelle hat folgende Attribute:&lt;br /&gt;
&lt;br /&gt;
* Network&lt;br /&gt;
* Gateway IP&lt;br /&gt;
* Interfaces&lt;br /&gt;
* Distance&lt;br /&gt;
* Metric&lt;br /&gt;
* Priority&lt;br /&gt;
&lt;br /&gt;
[[File:Fortinet-2573.jpg|link=]] &lt;br /&gt;
&lt;br /&gt;
'''Distanz:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Die Distanz, resp. die administrative Distanz ist eine Zahl, die von Routern verwendet wird, um zu bestimmen, welche Route für ein bestimmtes Ziel bevorzugt wird. Wenn es zwei Routen zum gleichen Ziel gibt, wird jene mit der geringeren Distanz als besser angesehen und für die Routenführung verwendet. Die Routen mit grösseren Entfernungen sind inaktiv und werden nicht in die Routingtabelle aufgenommen.&lt;br /&gt;
&lt;br /&gt;
[[File:Fortinet-2574.jpg|link=]] &lt;br /&gt;
&lt;br /&gt;
Standardmässig haben Routen, die über das RIP-Protokoll gelernt wurden, einen höheren Distanzwert als Routen, die über das OSPF-Protokoll gelernt wurden. Dabei gilt das OSPF-Protokoll als genauer als das RIP.&lt;br /&gt;
&lt;br /&gt;
Die folgenden Werte sind die Distanzen auf einer FortiGate:&amp;lt;br&amp;gt;&lt;br /&gt;
'''0''' - direkt angeschlossen &amp;lt;br&amp;gt;&lt;br /&gt;
'''5''' - DHCP-Gateway &amp;lt;br&amp;gt;&lt;br /&gt;
'''20''' - externe BGP (EBGP) Routen &amp;lt;br&amp;gt;&lt;br /&gt;
'''200''' - interne BGP (IBGP) Routen &amp;lt;br&amp;gt;&lt;br /&gt;
'''110''' - OSPF-Routen &amp;lt;br&amp;gt;&lt;br /&gt;
'''120''' - RIP-Routen &amp;lt;br&amp;gt;&lt;br /&gt;
'''10''' - statische Routen &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''Metric:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Das Metric Attribut wird verwendet, um die beste Route zu einem Ziel zu bestimmen, wenn es um Routen geht, welche durch ein dynamisches Routing-Protokoll gelernt wurden. Wenn zwei Routen den gleichen Abstand haben, wird der metrische Wert verwendet um das Band zu brechen. Für das Routing wird die Route mit der niedrigsten Metric gewählt.&lt;br /&gt;
&lt;br /&gt;
Wie der Metric-Wert gemessen wird, hängt vom Routing-Protokoll ab. Zum Beispiel verwendet RIP die Hop Count, d.h. die Anzahl der Router, die das Paket durchlaufen muss, um das Ziel zu erreichen. OSPF verwendet Kosten, die sich danach richten, wie viel Bandbreite eine Verbindung zu Verfügung hat.&lt;br /&gt;
&lt;br /&gt;
[[File:Fortinet-2575.jpg|link=]] &lt;br /&gt;
&lt;br /&gt;
'''Priorität:''' &amp;lt;br&amp;gt;&lt;br /&gt;
Wenn mehrere statische Routen den gleichen Distanzwert haben, sind beide in der Routingtabelle aktiv. Welche Route wird also verwendet, um passende Pakete zu routen? In diesem Szenario verwendet die FortiGate den Prioritätswert als Tiebreaker, um die beste Route zu ermitteln. Routen mit geringerer Priorität werden stets bevorzugt.&lt;br /&gt;
&lt;br /&gt;
Das Prioritätsattribut gilt nur für statische Routen und wird unter den erweiterten Optionen auf der Benutzeroberfläche konfiguriert. Standardmässig haben alle statischen Routen eine Priorität von 0.&lt;br /&gt;
&lt;br /&gt;
[[File:Fortinet-2576.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
=== Was bedeutet der Begriff &amp;quot;ECMP&amp;quot; beim Routing? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Im Normallfall wird die Beste Route anhand von Routenattributen ermittelt, welche durch das Routing zu Verfügung gestellt werden. (Metric, Distanz, Priorität ..) Was passiert also, wenn zwei oder mehrere Routen zur gleichen Destination die gleichen Werte für alle Attribute besitzen? Wenn mehrere Routen zum gleichen Ziel die gleiche Distanz, Metric und Priorität haben, gelten sie alle als der beste Kandidat. Wenn die Routen statisch, OSPF oder BGP sind, gleicht die FortiGate die Last des Traffics über alle Routen aus. Dies wird als '''E'''qual '''C'''ost '''M'''ulti-'''P'''ath ('''ECMP''') bezeichnet.&lt;br /&gt;
&lt;br /&gt;
ECMP kann den Ausgleichstraffic mit einer dieser vier Methoden behandeln:&lt;br /&gt;
&lt;br /&gt;
* Source IP (default)&lt;br /&gt;
* Source-Destination IP&lt;br /&gt;
* Weighted&lt;br /&gt;
* Usage (spillover)&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:750px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| &lt;br /&gt;
'''Source IP Based:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Session können je nach Source IP Adresse, Source und Destination IP Adressen Routen oder Gewichtung des Interfaces, oder Interface Sitzungen können je nach Quell-IP-Adresse, Quell- und Ziel-IP-Adresse, Routen- oder Interfacegewicht oder Interfacevolumenschwellwert auf gleiche Routen verteilt werden.&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| &lt;br /&gt;
'''Source-Destination IP Based:'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
Die Source-Destination-IP-Methode funktioniert ähnlich, berücksichtigt aber auch die Destination IP. Es wird also erwartet, dass die Session von einer bestimmten Source zu einer bestimmten Destination den gleichen Pfad verwenden.&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| &lt;br /&gt;
'''Weight Based: (Gewichtung)'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
Wenn die ECMP Methode auf weighted konfiguriert ist, verteilt die FortiGate die Sessions mit verschiedenen Destination IPs, indem sie einen Zufallswert erzeugt um die zu wählende Route zu bestimmen. Die Wahrscheinlichkeit eine Route über eine andere auszuwählen basiert auf dem Weight Wert jeder Route oder Interface. Es ist wahrscheinlicher, dass höhere Weights gewählt werden.&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| &lt;br /&gt;
'''Spillover (Usage Based)'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
Es gibt eine zusätzliche Methode namens usage-based (oder spillover). Beim nutzungsabhängigen Lastausgleich verwendet die FortiGate eine primäre Route, bis ein Schwellenwert des Verkehrsaufkommens erreicht ist; danach verwendet es die nächste verfügbare Route.&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:750px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #f8e7ea;&amp;quot;| &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;[[File:achtung.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
Wenn eine der ECMP-Routen ausfällt, und aus der Routingtabelle entfernt wird, wird der Traffic über die restlichen Routen geleitet. &amp;lt;br&amp;gt;&lt;br /&gt;
Es ist keine spezielle Konfiguration für die Ausfallsicherung der Route erforderlich.&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Die FortiGate verwendet source-ip-based als Standard-ECMP-Methode. In der CLI kann die gewünschte Methode konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:750px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| &lt;br /&gt;
'''Source IP Based:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system settings&lt;br /&gt;
# set v4-ecmp-mode source-ip-based &lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| &lt;br /&gt;
'''Source-Destination IP Based:'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system settings&lt;br /&gt;
# set v4-ecmp-mode source-dest-ip-based &lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| &lt;br /&gt;
'''Weight Based: (Gewichtung)'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system settings&lt;br /&gt;
# set v4-ecmp-mode weight-based&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Auf den Interfaces muss die Gewichtung konfiguriert werden:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system interface&lt;br /&gt;
# edit [INTERFACE_NAME]&lt;br /&gt;
# set weight [Wert definieren zwischen 0 und 255]&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Gewichtung muss pro Route definiert werden:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config router static&lt;br /&gt;
# edit [ROUTEN-ID]&lt;br /&gt;
# set weight [Wert definieren zwischen 0 und 255]&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| &lt;br /&gt;
'''Spillover (Usage Based)'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system settings&lt;br /&gt;
# set v4-ecmp-mode usage-based&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Für Spillover-ECMP müssen die Spillover-Schwellenwerte per Interface konfiguriert werden:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system interface&lt;br /&gt;
# edit [INTERFACE_NAME]&lt;br /&gt;
# set spillover-threshold [Wert zwischen 0 und 16776000 definieren]&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''BEISPIEL:'''&amp;lt;br&amp;gt;&lt;br /&gt;
In diesem Szenario hat die FortiGate zwei gleichwertige Kandidatenrouten für das Subnetz 192.168.4.0/24 mit Port1 bzw. Port2. Unter Verwendung der standardmässig Sourcebasierten ECMP-Methode kann die FortiGate einen der beiden Wege nutzen, um Datentraffic für das Subnetz 192.168.4.0/24 von Benutzer A und Benutzer B zu liefern. Wenn Port1 die Verbindung verliert, verwendet die FortiGate automatisch Port2, um den gesamten Datentraffic für das Subnetz 192.168.4.0/24 zu liefern. &lt;br /&gt;
&lt;br /&gt;
ECMP ermöglicht es uns, mehrere Links für dasselbe Ziel zu verwalten und ein integriertes Failover bereitzustellen. Dies kann für alle Netzwerkressourcen bereitgestellt werden welche eine hohe Bandbreitenanforderungen haben und unternehmenskritisch sind. Die Verwendung von ECMP für diese Ressourcen ermöglicht es uns, die verfügbare Bandbreite mehrerer Links zu aggregieren und den Lastausgleichstraffic über diese Links zu verteilen.&lt;br /&gt;
&lt;br /&gt;
Wenn wir ECMP verwenden, müssen wir über die richtigen Firewallregeln verfügen, damit der Datentraffic alle am ECMP beteiligten Interfaces verlassen kann.&lt;br /&gt;
Während wir ECMP verwenden können, um mehrere Internet-(WAN)-Verbindungen auf der FortiGate zu verwalten, kann es effizienter sein, die softwaredefinierte WAN-Funktion (SD-WAN) zu verwenden, um dies zu erreichen. Wir können ECMP weiterhin für interne Ressourcen verwenden.&lt;br /&gt;
&lt;br /&gt;
[[Datei:Fortinet-2577.jpg]]&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# get router info routing-table all&lt;br /&gt;
&lt;br /&gt;
S       192.168.4.0/24 [10/0] via 192.168.1.254, port1,   [5/0]&lt;br /&gt;
        192.168.4.0/24 [10/0] via 192.168.2.254, port1,   [5/0]&lt;br /&gt;
C       192.168.1.0/24 is directly connected, port1&lt;br /&gt;
C       192.168.2.0/24 is directly connected, port2&lt;br /&gt;
C       192.168.3.0/24 is directly connected, port3&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Wie funktioniert das &amp;quot;Reverse Path Forwarding&amp;quot; auf der FortiGate (Antispoofing)? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Pakete werden manchmal aus Routing- oder/und Sicherheitsgründen gelöscht. Reverse Path Forwarding (RPF) ist ein Mechanismus der FortiGate welcher das Netzwerk vor IP-Spoofing-Angriffen schützt. Dabei wird überprüft, ob es eine Route zurück zur Destination des Paketes gibt. Diese Prüfung wird auf dem ersten Paket einer neuen Session durchgeführt. Ebenso wird diese Prüfung nach einer Routenänderung auf dem nächsten Paket in der ursprünglichen Richtung ausgeführt.&lt;br /&gt;
&lt;br /&gt;
Es gibt zwei RPF-Methoden: &lt;br /&gt;
&lt;br /&gt;
* Loose&lt;br /&gt;
* Strict&lt;br /&gt;
&lt;br /&gt;
'''Veranschauungsbeispiel:'''&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|'''Beschreibung'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
In diesem Szenario wird der eingehende Internetverkehr, welcher bei wan1 ankommt akzeptiert, da die Standardroute eine gültige Route zurück zur Source ist.&lt;br /&gt;
&lt;br /&gt;
Es gibt jedoch zwei Interfaces welche eingehenden Datentraffic nicht weiterleiten: port1 und wan2. Port1 wird den Datentraffic nicht weiterleiten, da das Subnetz für Benutzer C 192.168.4.0/24 ist. Es gibt keine aktive Route für dieses Subnetz via Port1. So wird der Datentraffic von 192.168.4.0.0/24 zu Port1 eingestellt, weil dieser bei der RPF-Prüfung fehlgeschlagen ist.&lt;br /&gt;
&lt;br /&gt;
Das andere Interface, welches den Datentraffic nicht weiterleitet, ist wan2. Während wan2 physisch mit dem Internet verbunden ist, sind die einzigen IP-Adressen, welche als Sourcen oder Destinationen für wan2 gelten jene im Subnetz 198.18.2.0/24. So wird der eingehende Datentraffic einer anderen Source nicht durch die RPF-Prüfung geleitet und umgehend gelöscht.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# get router info routing-table all&lt;br /&gt;
&lt;br /&gt;
S*      0.0.0.0/0        [10/0] via 198.18.1.254, wan1&lt;br /&gt;
C       198.18.1.0/24    is directly connected, wan1&lt;br /&gt;
C       198.18.2.0/24    is directly connected, wan2&lt;br /&gt;
C       192.168.3.0/24   is directly connected, port1&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|'''Diagramm'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
 [[file:Fortinet-2578.jpg|link=]]&lt;br /&gt;
|}&lt;br /&gt;
'''So fixen wir das Problem:'''&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|'''Beschreibung'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Das erste Problem wird behoben indem eine statische Route zu 10.0.4.0.0/24 über Port1 hinzugefügt wird. Wenn die FortiGate nun die RPF-Prüfung für die Pakete von Benutzer C ausführt, findet diese eine aktive Route zu diesem Subnetz über Port1 und das Paket wird akzeptiert. &lt;br /&gt;
&lt;br /&gt;
Das zweite Problem wird ebenfalls gelöst indem eine statische Route hinzugefügt wird. In diesem Fall ist es eine Standardroute für wan2. Diese zweite Standardroute muss die gleiche Distanz aufweisen wie jende für wan1. Damit wird sichergestellt, dass beide Routen in der Routingtabelle aktiv sind. Beide können unterschiedliche Prioritäten haben, aber sie müssen die gleiche A haben, um aktiv zu sein. &lt;br /&gt;
&lt;br /&gt;
In diesem Beispiel wurden zwei Routen mit gleicher Distanz, aber unterschiedlicher Priorität konfiguriert. Eine Route ist also die bessere (jene mit der niedrigsten Priorität), aber beide sind aktiv. Die beste Route wird für den ausgehenden Traffic verwendet, aber beide können eingehende Traffic empfangen, ohne die RPF-Prüfung zu durchlaufen.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# get router info routing-table all&lt;br /&gt;
&lt;br /&gt;
S*      0.0.0.0/0        [10/0] via 198.18.1.254, wan1&lt;br /&gt;
                         [10/0] via 198.18.2.254, wan2, [5/0]&lt;br /&gt;
S       192.168.4.0/24   [10/0] via 10.0.3.254, port1	&lt;br /&gt;
C       198.18.1.0/24    is directly connected, wan1&lt;br /&gt;
C       198.18.2.0/24    is directly connected, wan2&lt;br /&gt;
C       192.168.3.0/24   is directly connected, port1&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|'''Diagramm'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
 [[file:Fortinet-2579.jpg|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Das RPF kann entweder stricte oder loose durchgesetzt werden.  &lt;br /&gt;
&lt;br /&gt;
Im loose Modus wird das Paket akzeptiert solange ein aktiver Weg zur Source-IP über das eingehende Interface besteht. Es muss nicht die beste, sondern lediglich eine aktive Route sein.&lt;br /&gt;
&lt;br /&gt;
Im Strict Modus überprüft die FortiGate ob der beste Weg zur Source-IP-Adresse über das eingehende Interface führt. Die Route muss entgegen dem &amp;quot;loose Modus&amp;quot; nicht nur aktiv sein, sondern auch die beste.&lt;br /&gt;
&lt;br /&gt;
Die RPF-Prüfung kann auf zwei Arten deaktiviert werden. Wenn man das asymmetrische Routing aktiviert, wird die RPF-Prüfung systemweit deaktiviert. Dies reduziert jedoch die Sicherheit des gesamten Netzwerks erheblich. Funktionen wie Antivirus und IPS werden wirkungslos. Wenn man also die RPF-Prüfung deaktivieren muss, kann man dies auf der Interface-Ebene mit folgenden Befehlen vornehmen:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|'''Loose RPF'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Defaultmässig ist die FortiGate im Loose Mode&amp;lt;br&amp;gt;&lt;br /&gt;
'''Per Interfaces:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system interface&lt;br /&gt;
# edit [INTERFACE_NAME]&lt;br /&gt;
# set src-check disable&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''Global in den System Settings:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system setting&lt;br /&gt;
# set strict-src-check disable &lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|'''Strict RPF'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
'''Per Interfaces:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system interface&lt;br /&gt;
# edit [INTERFACE_NAME]&lt;br /&gt;
# set src-check enable&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''Global in den System Settings:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system setting&lt;br /&gt;
# set strict-src-check enable &lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|'''Beispiel 1'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
In diesem Beispiel sendet der Host 10.0.4.1 ein SYN-Paket an 10.0.1.2, spooft aber eine Quell-IP von 10.0.1.1. Dadurch scheint das Paket aus dem internen Netzwerk hinter Port1 initiiert zu werden. Lose RPF erlaubt diesen Traffic, da die aktive Route auf wan1 eine Standardroute (0.0.0.0.0.0/0) ist.&lt;br /&gt;
&lt;br /&gt;
Anschlissßend würde 10.0.1.2 (Benutzer B) das SYN/ACK-Paket an das reale Gerät mit der IP-Adresse 10.0.1.1.1 (Benutzer A) senden.&lt;br /&gt;
&lt;br /&gt;
Da 10.0.1.1.1 (Benutzer A) keine SYN/ACK-Pakete erwartet (weil dieser zuvor kein SYN-Paket an 10.0.1.2 gesendet hat), antwortet er mit einem RST-Paket (Reset).&lt;br /&gt;
 [[file:Fortinet-2580.jpg|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|'''Beispiel 2'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
In diesem Beispiel sendet der Host 10.0.4.1 ein SYN-Paket an 10.0.1.2, spooft aber eine Source-IP von 10.0.1.1. Dadurch scheint das Paket aus dem internen Netzwerk hinter Port1 initiiert zu werden. Loose RPF erlaubt diesen Traffic, da die aktive Route auf wan1 eine Standardroute (0.0.0.0.0.0/0) ist.&amp;lt;br&amp;gt;&lt;br /&gt;
Anschlissßend würde 10.0.1.2 (Benutzer B) das SYN/ACK-Paket an das reale Gerät mit der IP-Adresse 10.0.1.1.1 (Benutzer A) senden.&amp;lt;br&amp;gt;&lt;br /&gt;
Da 10.0.1.1.1 (Benutzer A) keine SYN/ACK-Pakete erwartet (weil er zuvor kein SYN-Paket an 10.0.1.2 gesendet hat), antwortet er mit einem RST-Paket (Reset).&lt;br /&gt;
 [[file:Fortinet-2581.jpg|link=]]&lt;br /&gt;
Was passiert aber im gleichen Szenario, wenn Strict RPF verwendet wird?&amp;lt;br&amp;gt;&lt;br /&gt;
Das stricte RPF löscht das SYN-Paket. Auch wenn die wan1-Standardroute eine aktive Route für das Subnetz 10.0.4.0/24 ist, ist sie nicht die beste Route. Die beste Route wäre über das Interface port1, da diese einen niedrigeren Distanzwert hat. &lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:750px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #f8e7ea;&amp;quot;| &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;[[File:achtung.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
Beachte, dass die Default Distanz für direkt verbundene Routen '''0''' ist, was niedriger ist als die Distanz der Standardroute von 10.&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
Obwohl das stricte RPF sicherer ist, kann dies bei Verwendung des dynamischen Routings zu Fehlalarmen führen. Dynamische Routen können sich schnell ändern, und sie können die FortiGate veranlassen, legitimierte Pakete jedes Mal zu verwerfen sobald sich die bevorzugte Route ändert. Im Allgemeinen wird empfohlen loose RPF in Kombination mit Firewallregeln zu verwenden. So kann gefälschter Datenverkehr blockiert werden anstelle strict RPF zu diesem Zweckzu verwenden.&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie wird auf einer FortiGate das Routing abgearbeitet? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Dieser Artikel beschreibt wie die FortiGate das Routing abarbeitet und selektiert was heisst, welches Routing zuerst greift (wie zum Beispiel Cache, Policy Routen usw.). Wenn verschiedene Routings verwendet werden zum Beispiel Policy Route (Layer 4), Distanz (Layer 3) ist es wichtig zu wissen, wie diese Routings abgearbeitet werden. In der folgenden Liste kann entnommen werden, wie die FortiGate das Routing generell abarbeitet (Abarbeitung von oben nach unten) &lt;br /&gt;
* 0) Routing Cache&lt;br /&gt;
* 1) Policy Route&lt;br /&gt;
* 2) Longest Match&lt;br /&gt;
* 3) Distance&lt;br /&gt;
* 4) Priority&lt;br /&gt;
* 5) Metric (Dynamisches Routing)&lt;br /&gt;
* 6) ECMP (Equal Cost Multiple Path)&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:750px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #f8e7ea;&amp;quot;| &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;[[File:achtung.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
Ein FortiOS resp. eine FortiGate im &amp;quot;Transparent Mode&amp;quot; aggiert wie eine Bridge und leitet den Traffic im Layer-2 weiter. Dies bedeutet dass Ethernet-Packetebasierend deren &amp;quot;MAC Adressen&amp;quot; abgearbeitet werden und &amp;quot;nicht&amp;quot; anhand deren IP's.&amp;lt;br&amp;gt; &lt;br /&gt;
Es findet deshalb kein &amp;quot;Routing&amp;quot; statt und Routen sind, ausser für das Mgmt. Interface der &amp;quot;Transparent&amp;quot; Firewall, resp. vdom nicht konfigurierbar!&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
       &lt;br /&gt;
Wie der &amp;quot;cache&amp;quot; eines Routing eingesehen und auf den neusten Stand gebracht werden kann kann nachfolgendem Artikel entnommen werden: [[FortiGate:FAQ#Wie_kann_ich_auf_einer_FortiGate_den_Routing_.22cache.22_auflisten_und_aktualisieren.3F|Routing Cache anzeigen]]&lt;br /&gt;
&lt;br /&gt;
Nachfolgendes Diagramm zeigt wie ein &amp;quot;lookup&amp;quot; in Zusammenhang mit den verschiedenen &amp;quot;Routing Tabellen&amp;quot; durchgeführt wird:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background-color: #89E871;&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Routing Flow Diagramm:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Dieses Diagramm zeigt auf dass verschiede &amp;quot;Routing Tabellen&amp;quot; existieren welche für die verschieden eingesetzten Routing Technologien wie Policy Route, Cache, Statische Route usw. entscheidend sind. Die Informationen dieser &amp;quot;Routing Tabellen&amp;quot; spielen somit eine entscheidende Rolle ob ein Routing selektiert wird oder nicht! &lt;br /&gt;
&lt;br /&gt;
'''Diagramm:''' &lt;br /&gt;
 [[file:Fortinet-1604.jpg|750px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf einer FortiGate die Routing-Tabelle ansehen? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]]  [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Wenn ich ab dem FortiOS 5.4 die Routing-Tabelle auf einer FortiGate ansehen möchte, so muss folgendes beachtet werden. Es besteht die Möglichkeit die aktiven Routen in der Routing-Tabelle anzuschauen (nur Routen die momentan aktiv sind). &lt;br /&gt;
Es gibt auch ein Befehl, mit welchem ich alle Routen sehen kann, welche in der Routing-Tabelle eingetragen sind (aktive, und auch inaktive Routen).&lt;br /&gt;
&lt;br /&gt;
Über das WebGui kann ich nur die aktive Routing-Tabelle anschauen:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background-color: #89E871;&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
'''Routing-Tabelle im WebGui für FortiOS Versionen 5.6/6.0/6.2:''' &amp;lt;br&amp;gt;&lt;br /&gt;
[[File:fortiOS56.png|25px|link=]]  [[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Über das WebGui kann ich nur die aktive Routing-Tabelle anschauen:&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Gehe auf ''Monitor -&amp;gt; Routing Monitor'' &amp;lt;br&amp;gt;&lt;br /&gt;
 [[file:Fortinet-2571.jpg|link=]]&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
'''Routing-Tabelle im WebGui ab FortiOS Version 6.4: '''&amp;lt;br&amp;gt;&lt;br /&gt;
[[File:fortiOS64.png|25px|link=]] ]]&lt;br /&gt;
&lt;br /&gt;
Menu ''Dashboard -&amp;gt; Network'' und dann beim Widget ''Static &amp;amp; Dynamic Routing'' auf die Grafik klicken&lt;br /&gt;
 [[file:Fortinet-2720.jpg|750px|link=]]&lt;br /&gt;
Nun sieht man die Routing-Tabelle im Diagramm und in aufgelisteter Form.&lt;br /&gt;
 [[file:Fortinet-2721.jpg|750px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
In der CLI ist die FortiOS Version nicht relevant, da ist der Syntax bei allen gleich:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background-color: #89E871;&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
Um auf der CLI nur die &amp;quot;aktiven&amp;quot; Routing-Einträge aufzulisten kann folgender Befehl ausgeführt werden:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# get router info routing-table all &lt;br /&gt;
&lt;br /&gt;
Routing table for VRF=0&lt;br /&gt;
Codes: K - kernel, C - connected, S - static, R - RIP, B - BGP&lt;br /&gt;
       O - OSPF, IA - OSPF inter area&lt;br /&gt;
       N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2&lt;br /&gt;
       E1 - OSPF external type 1, E2 - OSPF external type 2&lt;br /&gt;
       i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, ia - IS-IS inter area&lt;br /&gt;
       * - candidate default&lt;br /&gt;
&lt;br /&gt;
S*      0.0.0.0/0 [10/0] via 217.193.240.161, vdom-wan1&lt;br /&gt;
S       172.16.10.0/24 [10/0] via 198.18.0.138, sg0e0-hp0&lt;br /&gt;
S       172.16.20.0/24 [10/0] via 198.18.0.138, sg0e0-hp0&lt;br /&gt;
S       172.16.30.0/24 [10/0] via 198.18.0.138, sg0e0-hp0&lt;br /&gt;
S       172.16.40.0/24 [10/0] via 198.18.0.138, sg0e0-hp0&lt;br /&gt;
S       172.16.99.0/24 [10/0] via 198.18.0.138, sg0e0-hp0&lt;br /&gt;
C       198.18.0.0/27 is directly connected, port1&lt;br /&gt;
S       198.18.0.40/29 [10/0] via 198.18.0.142, sg0e0-dmz0&lt;br /&gt;
S       198.18.0.48/29 [10/0] via 198.18.0.142, sg0e0-dmz0&lt;br /&gt;
C       198.18.0.128/30 is directly connected, sg0e0-cisco0&lt;br /&gt;
C       198.18.0.136/30 is directly connected, sg0e0-hp0&lt;br /&gt;
C       198.18.0.140/30 is directly connected, sg0e0-dmz0&lt;br /&gt;
S       198.18.0.160/28 [10/0] via 198.18.0.142, sg0e0-dmz0&lt;br /&gt;
S       198.18.0.176/28 [10/0] via 198.18.0.142, sg0e0-dmz0&lt;br /&gt;
S       198.18.0.192/28 [10/0] via 198.18.0.142, sg0e0-dmz0&lt;br /&gt;
S       198.18.1.0/24 [10/0] via 198.18.0.130, sg0e0-cisco0&lt;br /&gt;
S       198.18.3.0/24 [10/0] via 198.18.0.138, sg0e0-hp0&lt;br /&gt;
C       198.18.4.0/24 is directly connected, sg0-e-link-lan&lt;br /&gt;
S       198.18.10.0/25 [10/0] is directly connected, ssl.root&lt;br /&gt;
S       198.18.11.0/25 [10/0] is directly connected, ssl.root&lt;br /&gt;
S       198.18.13.0/25 [10/0] is directly connected, ssl.root&lt;br /&gt;
S       198.18.13.128/25 [10/0] is directly connected, ssl.root&lt;br /&gt;
C       217.193.240.160/29 is directly connected, vdom-wan1&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Wenn ich die gesamte Routing-Tabelle sehen möchte (aktive und inaktive Routen) kann ich die Routing Datenbank wie folgt abfragen:&amp;lt;br&amp;gt;&lt;br /&gt;
(Routen welche mit * markiert sind, sind aktive Routen)&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1500px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| &lt;br /&gt;
Konfiguration über CLI: '''get router info routing-table database '''&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# get router info routing-table database &lt;br /&gt;
&lt;br /&gt;
Routing table for VRF=0&lt;br /&gt;
Codes: K - kernel, C - connected, S - static, R - RIP, B - BGP&lt;br /&gt;
       O - OSPF, IA - OSPF inter area&lt;br /&gt;
       N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2&lt;br /&gt;
       E1 - OSPF external type 1, E2 - OSPF external type 2&lt;br /&gt;
       i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, ia - IS-IS inter area&lt;br /&gt;
       &amp;gt; - selected route, * - FIB route, p - stale info&lt;br /&gt;
&lt;br /&gt;
S    *&amp;gt; 0.0.0.0/0 [10/0] via 217.193.240.161, vdom-wan1&lt;br /&gt;
S    *&amp;gt; 172.16.10.0/24 [10/0] via 198.18.0.138, sg0e0-hp0&lt;br /&gt;
S    *&amp;gt; 172.16.20.0/24 [10/0] via 198.18.0.138, sg0e0-hp0&lt;br /&gt;
S    *&amp;gt; 172.16.30.0/24 [10/0] via 198.18.0.138, sg0e0-hp0&lt;br /&gt;
S    *&amp;gt; 172.16.40.0/24 [10/0] via 198.18.0.138, sg0e0-hp0&lt;br /&gt;
S    *&amp;gt; 172.16.99.0/24 [10/0] via 198.18.0.138, sg0e0-hp0&lt;br /&gt;
C    *&amp;gt; 198.18.0.0/27 is directly connected, port1&lt;br /&gt;
S    *&amp;gt; 198.18.0.40/29 [10/0] via 198.18.0.142, sg0e0-dmz0&lt;br /&gt;
S    *&amp;gt; 198.18.0.48/29 [10/0] via 198.18.0.142, sg0e0-dmz0&lt;br /&gt;
C    *&amp;gt; 198.18.0.128/30 is directly connected, sg0e0-cisco0&lt;br /&gt;
C    *&amp;gt; 198.18.0.136/30 is directly connected, sg0e0-hp0&lt;br /&gt;
C    *&amp;gt; 198.18.0.140/30 is directly connected, sg0e0-dmz0&lt;br /&gt;
S    *&amp;gt; 198.18.0.160/28 [10/0] via 198.18.0.142, sg0e0-dmz0&lt;br /&gt;
S    *&amp;gt; 198.18.0.176/28 [10/0] via 198.18.0.142, sg0e0-dmz0&lt;br /&gt;
S    *&amp;gt; 198.18.0.192/28 [10/0] via 198.18.0.142, sg0e0-dmz0&lt;br /&gt;
S    *&amp;gt; 198.18.1.0/24 [10/0] via 198.18.0.130, sg0e0-cisco0&lt;br /&gt;
S    *&amp;gt; 198.18.3.0/24 [10/0] via 198.18.0.138, sg0e0-hp0&lt;br /&gt;
C    *&amp;gt; 198.18.4.0/24 is directly connected, sg0-e-link-lan&lt;br /&gt;
S    *&amp;gt; 198.18.10.0/25 [10/0] is directly connected, ssl.root&lt;br /&gt;
S    *&amp;gt; 198.18.11.0/25 [10/0] is directly connected, ssl.root&lt;br /&gt;
S    *&amp;gt; 198.18.13.0/25 [10/0] is directly connected, ssl.root&lt;br /&gt;
S    *&amp;gt; 198.18.13.128/25 [10/0] is directly connected, ssl.root&lt;br /&gt;
C    *&amp;gt; 217.193.240.160/29 is directly connected, vdom-wan1&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Folgende Optionen stehen weiter für das Commande &amp;lt;code&amp;gt;get router info routing-table&amp;lt;/code&amp;gt; zur Verfügung:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:50%&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
! style=&amp;quot;background-color: #89E871; text-align:left&amp;quot;| Parameter&lt;br /&gt;
! style=&amp;quot;background-color: #89E871; text-align:left&amp;quot;| Beschreibung&lt;br /&gt;
|-&lt;br /&gt;
|  details&lt;br /&gt;
|  Anzeigen der Detail-Informationen der Routing-Tabelle&lt;br /&gt;
|-&lt;br /&gt;
|  all&lt;br /&gt;
|  Anzeigen von allen Einträgen in der Routing-Tabelle&lt;br /&gt;
|-&lt;br /&gt;
|  rip&lt;br /&gt;
|  Anzeigen der RIP Routing-Tabelle&lt;br /&gt;
|-&lt;br /&gt;
|  ospf&lt;br /&gt;
|  Anzeigen der OSPF Routing-Tabelle&lt;br /&gt;
|-&lt;br /&gt;
|  bgp&lt;br /&gt;
|  Anzeigen der BGP Routing-Tabelle&lt;br /&gt;
|-&lt;br /&gt;
|  isis&lt;br /&gt;
|  Anzeigen der IS-IS Routing-Tabelle&lt;br /&gt;
|-&lt;br /&gt;
|  static&lt;br /&gt;
|  Statische Routing-Tabelle anzeigen&lt;br /&gt;
|-&lt;br /&gt;
| connected&lt;br /&gt;
|  zeigt die Routing-Tabelle der verbundenen Routen an&lt;br /&gt;
|-&lt;br /&gt;
| database&lt;br /&gt;
|  zeigt die Datenbank der Routing-Tabelle an (alle aktiven und passiven Routen)&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf einer FortiGate den Routing &amp;quot;cache&amp;quot; auflisten und aktualisieren? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Auf der FortiGate wird ein Cache angelegt. Dies bedeutet, dass wenn ein Routing Eintrag erstellt wird (wie zum Beispiel eine statische Route konfiguriert wird), so wird beim ersten Nutzen der Route im Hintergrund automatisch ein Eintrag im Cache angelegt. &lt;br /&gt;
Dadurch muss die FortiGate nicht jedes Mal die Routing Tabelle konsultieren, sondern erhält bei einer nächsten Anfrage die Routinginformationen schneller und direkter aus dem Cache.&lt;br /&gt;
Wenn ich sehen will, welche Routen im Cache sind kann ich folgenden Befehl verwenden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| &lt;br /&gt;
Konfiguration über CLI: '''diagnose ip rtcache list'''&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose ip rtcache list&lt;br /&gt;
&lt;br /&gt;
family=02 tab=254 vf=0 type=02 tos=0 flag=80000200&lt;br /&gt;
0.0.0.0@0-&amp;gt;198.18.0.1@64(root) gwy=0.0.0.0 prefsrc=198.18.0.1&lt;br /&gt;
ci: ref=1 lastused=1 expire=0 err=00000000 used=819 br=0 pmtu=16436&lt;br /&gt;
&lt;br /&gt;
family=02 tab=254 vf=0 type=03 tos=0 flag=90000200&lt;br /&gt;
193.193.135.65@5(wan1)-&amp;gt;193.193.135.95@64(root) gwy=0.0.0.0 prefsrc=0.0.0.0&lt;br /&gt;
ci: ref=1 lastused=220 expire=0 err=00000000 used=5 br=0 pmtu=1492&lt;br /&gt;
&lt;br /&gt;
family=02 tab=254 vf=0 type=02 tos=0 flag=80000200&lt;br /&gt;
193.193.135.65@5(wan1)-&amp;gt;193.193.135.66@64(root) gwy=0.0.0.0 prefsrc=193.193.135.66&lt;br /&gt;
ci: ref=3 lastused=0 expire=0 err=00000000 used=348 br=0 pmtu=1492&lt;br /&gt;
&lt;br /&gt;
family=02 tab=254 vf=0 type=01 tos=0 flag=00000200&lt;br /&gt;
198.18.3.1@0-&amp;gt;198.18.3.3@4(dmz) gwy=0.0.0.0 prefsrc=0.0.0.0&lt;br /&gt;
ci: ref=1 lastused=8 expire=0 err=00000000 used=952 br=0 pmtu=1500&lt;br /&gt;
&lt;br /&gt;
family=02 tab=254 vf=0 type=03 tos=0 flag=90000200&lt;br /&gt;
0.0.0.0@66(fortinet4intern)-&amp;gt;255.255.255.255@64(root) gwy=0.0.0.0 prefsrc=198.18.2.1&lt;br /&gt;
ci: ref=1 lastused=282 expire=0 err=00000000 used=0 br=0 pmtu=1500&lt;br /&gt;
&lt;br /&gt;
family=02 tab=254 vf=0 type=01 tos=0 flag=00000200&lt;br /&gt;
0.0.0.0@0-&amp;gt;193.193.135.65@5(wan1) gwy=0.0.0.0 prefsrc=193.193.135.66&lt;br /&gt;
ci: ref=1 lastused=0 expire=0 err=00000000 used=2109 br=0 pmtu=1492&lt;br /&gt;
&lt;br /&gt;
family=02 tab=254 vf=0 type=01 tos=0 flag=00000200&lt;br /&gt;
0.0.0.0@0-&amp;gt;193.193.135.65@5(wan1) gwy=0.0.0.0 prefsrc=193.193.135.66&lt;br /&gt;
ci: ref=1 lastused=0 expire=0 err=00000000 used=8022 br=0 pmtu=1492&lt;br /&gt;
&lt;br /&gt;
family=02 tab=254 vf=0 type=01 tos=0 flag=00000200&lt;br /&gt;
0.0.0.0@0-&amp;gt;198.18.3.3@4(dmz) gwy=0.0.0.0 prefsrc=198.18.3.1&lt;br /&gt;
ci: ref=1 lastused=4 expire=0 err=00000000 used=59 br=0 pmtu=1500&lt;br /&gt;
&lt;br /&gt;
family=02 tab=254 vf=0 type=03 tos=0 flag=90000200&lt;br /&gt;
198.18.2.2@66(fortinet4intern)-&amp;gt;198.18.2.127@64(root) gwy=0.0.0.0 prefsrc=0.0.0.0&lt;br /&gt;
ci: ref=1 lastused=135 expire=0 err=00000000 used=61 br=0 pmtu=1500&lt;br /&gt;
&lt;br /&gt;
family=02 tab=254 vf=0 type=01 tos=0 flag=00000200&lt;br /&gt;
198.18.2.1@0-&amp;gt;198.18.2.2@66(fortinet4intern) gwy=0.0.0.0 prefsrc=0.0.0.0&lt;br /&gt;
ci: ref=1 lastused=48 expire=0 err=00000000 used=22 br=0 pmtu=1500&lt;br /&gt;
&lt;br /&gt;
family=02 tab=254 vf=0 type=01 tos=0 flag=00000200&lt;br /&gt;
0.0.0.0@0-&amp;gt;198.18.0.90@7(internal1) gwy=0.0.0.0 prefsrc=198.18.0.1&lt;br /&gt;
ci: ref=1 lastused=3 expire=0 err=00000000 used=491 br=0 pmtu=1500&lt;br /&gt;
&lt;br /&gt;
family=02 tab=254 vf=0 type=02 tos=0 flag=80000200&lt;br /&gt;
198.18.3.2@4(dmz)-&amp;gt;198.18.3.1@64(root) gwy=0.0.0.0 prefsrc=198.18.3.1&lt;br /&gt;
ci: ref=3 lastused=13 expire=0 err=00000000 used=572 br=0 pmtu=1500&lt;br /&gt;
&lt;br /&gt;
family=02 tab=254 vf=0 type=02 tos=0 flag=80000200&lt;br /&gt;
198.18.2.2@66(fortinet4intern)-&amp;gt;198.18.2.1@64(root) gwy=0.0.0.0 prefsrc=198.18.2.1&lt;br /&gt;
ci: ref=10 lastused=0 expire=0 err=00000000 used=20 br=0 pmtu=1500&lt;br /&gt;
&lt;br /&gt;
family=02 tab=254 vf=0 type=01 tos=0 flag=00000200&lt;br /&gt;
198.18.3.1@0-&amp;gt;198.18.3.2@4(dmz) gwy=0.0.0.0 prefsrc=0.0.0.0&lt;br /&gt;
ci: ref=1 lastused=13 expire=0 err=00000000 used=660 br=0 pmtu=1500&lt;br /&gt;
&lt;br /&gt;
family=02 tab=254 vf=0 type=01 tos=0 flag=00000200&lt;br /&gt;
198.18.0.1@0-&amp;gt;198.18.0.90@7(internal1) gwy=0.0.0.0 prefsrc=0.0.0.0&lt;br /&gt;
ci: ref=1 lastused=1 expire=-2395 err=00000000 used=440 br=0 pmtu=1500&lt;br /&gt;
&lt;br /&gt;
family=02 tab=254 vf=0 type=02 tos=0 flag=80000200&lt;br /&gt;
198.18.3.3@4(dmz)-&amp;gt;198.18.3.1@64(root) gwy=0.0.0.0 prefsrc=198.18.3.1&lt;br /&gt;
ci: ref=3 lastused=4 expire=0 err=00000000 used=1 br=0 pmtu=1500&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
Der Cache selbst kann nicht direkt verändert oder manipuliert werden. Es ist auch nicht möglich einzelne Einträge aus dem Cache zu löschen.&lt;br /&gt;
Will man den Cache aktualisieren oder löschen so kann dies indirekt über das refreshen der Routing Tabelle vorgenommen werden. Mit diesem Kommando &amp;lt;code&amp;gt;execute router restart&amp;lt;/code&amp;gt; werden im Cache, wie auchim Kernel die Routing Informationen auf den neuesten Stand gebracht:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| &lt;br /&gt;
Konfiguration über CLI: '''execute router restart'''&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# execute router restart&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Aus diesem Grund wird empfohlen nach jeder Routing Änderungen diesen Befehl abzusetzen um gewährleisten zu können, dass alle Routing Informationen aller Routing Tabellen auf den neusten Stand gebracht wurden.&lt;br /&gt;
&lt;br /&gt;
=== Was ist eine Blackhole-Route? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Eine Blackhole-Route ist eine Route, die den gesammten, an sie gesendeten Datentraffic unterbindet. Dies funktioniert sehr ähnlich wie /dev/null in der Linux-Programmierung.&lt;br /&gt;
Blackhole-Routen werden verwendet, um Pakete zu entsorgen, anstelle auf verdächtige Anfragen zu reagieren. Dies bietet zusätzliche Sicherheit, da der Absender keine Informationen aus dem Destination-Netzwerk erhält.&lt;br /&gt;
&lt;br /&gt;
Blackhole-Routen können auch den Traffic in einem Subnetz einschränken. Wenn einige Subnetzadressen nicht verwendet werden, kann der Traffic zu diesen Adressen (Traffic, welcher gültig oder bösartig sein kann) an ein Blackhole-Route geleitet werden. So kann zusätzliche Sicherheit gewährleisten werden oder den Traffic zum Subnetz zu reduziert werden.&lt;br /&gt;
&lt;br /&gt;
Zum Beispiel bei einer IPSec Side-to-Side Verbindung wird, wenn das Tunnelinterface aktiv ist (und somit der VPN Tunnel up), ein Routing Eintrag erstellt. Wenn dieser Tunnel und somit auch das Tunnelinterface down geht, wird die nächste zutreffende Route für die Session genutzt. Meist ist dies die Default Route zum Standard Gateway. Dies bedeutet, dasss der Traffic welcher für die remote Lokation des Tunnels gedacht ist, ins Internet geroutet wird. Kommt jetzt das Tunnelinterface wieder hoch, bleibt die Session aber über den Standard Gateway aktiv.&lt;br /&gt;
Dieser Zustand bleibt solange bestehen bis diese Session nicht mehr aktiv ist oder manuell beendet wird.&lt;br /&gt;
Ein &amp;quot;Refreshing&amp;quot; der Routing Tabelle mit dem Befehl &amp;quot;execute router restart&amp;quot; löst dieses Problem nicht, weil durch dieses Kommando eine Session nicht beendet wird.&lt;br /&gt;
Die einzige Möglichkeit wäre, die Session manuell zu löschen. &lt;br /&gt;
Jetzt kommt die Blackhole-Route ins Spiel. Die Blackhole-Route wird das Netz an ein Nulldevice routen. Eine Blackhole-Route muss mit einer grösseren Distanz konfiguriert werden, als die anderen Routen. Empfohlen wird die Distanz 254 zu wählen.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Im Menu ''Netzwork -&amp;gt; Static Routes'' [[File:createnew.jpg|link=]]&lt;br /&gt;
# Destinations Netzwerk konfigurieren&lt;br /&gt;
# Interface auf ''Blackhole'' wählen&lt;br /&gt;
# Administrative Distance muss höher als die eigentliche Route sein. Wir empfehlen den Wert 254 zu nehmen.&lt;br /&gt;
# Kommentare schaffen Klarheit&lt;br /&gt;
# Status enable um die Route aktiv zu schalten&lt;br /&gt;
# mit OK die Route einrichten.&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2542.jpg|link=]]&lt;br /&gt;
|- &lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config router static&lt;br /&gt;
edit [ID] -&amp;gt; Route ID angeben z.B 1&lt;br /&gt;
set dst 172.16.16.0 255.255.255.0&lt;br /&gt;
set distance 254&lt;br /&gt;
set comment &amp;quot;Blackhole Route 172.16.16.0/24&amp;quot;&lt;br /&gt;
set blackhole enable&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''Statische Route 172.16.16.0/24 auf Tunnel Interface aktiv:'''&lt;br /&gt;
&lt;br /&gt;
Wir haben ein VPN-Tunnel welcher das Netz 172.16.16.0/24 auf das Tunnel Interface ''vpn_to_sideB'' routet. Wenn wir die Routingtabelle anschauen, sehen wir dass dieses Netz 172.16.16.0/24 auf das Interface ''vpn_to_sideB'' mit der Distanz 10 geroutet wird. &lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1200px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
# Gehe ins Menu ''Monitor -&amp;gt; Routing Monitor''&lt;br /&gt;
 [[datei:Fortinet-2543.jpg]]&lt;br /&gt;
|- style=&amp;quot;background-color: #89E871;&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;!-- CLI Start --&amp;gt;&lt;br /&gt;
 '''get router info routing-table all'''&lt;br /&gt;
 &lt;br /&gt;
 Routing table for VRF=0&lt;br /&gt;
 Codes: K - kernel, C - connected, S - static, R - RIP, B - BGP&lt;br /&gt;
        O - OSPF, IA - OSPF inter area&lt;br /&gt;
        N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2&lt;br /&gt;
        E1 - OSPF external type 1, E2 - OSPF external type 2&lt;br /&gt;
        i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, ia - IS-IS inter area&lt;br /&gt;
        * - candidate default&lt;br /&gt;
 &lt;br /&gt;
 S*      0.0.0.0/0 [1/0] via 198.18.0.1, wan1&lt;br /&gt;
 &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;S       172.16.16.0/24 ['''10'''/0] is directly connected, '''vpn_to_sideB'''&amp;lt;/span&amp;gt;&lt;br /&gt;
 C       192.168.2.0/24 is directly connected, internal&lt;br /&gt;
 C       198.18.0.0/27 is directly connected, wan1&lt;br /&gt;
&amp;lt;!-- CLI End --&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''Statische Route 172.16.16.0/24 auf Tunnel Interface aktiv:'''&lt;br /&gt;
&lt;br /&gt;
Jetzt wird der VPN-Tunnel unterbrochen und das Tunnel Interface ''vpn_to_sideB'' wird inaktiv. Wenn wir jetzt keine default Route hätten, würde das Netz 172.16.16.0/24 auf den default Gateway (198.18.0.1) geroutet. Da wir jetzt aber die Blackhole-Route für die 172.16.16.0/24, mit der Distanz 254 konfiguriert haben, sehen wir in der Routingtabelle, dass der ganze Traffic zum Destinations Netz 172.16.16.0/24 auf das Blackhole Interface routet wird:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1200px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
# Gehe ins Menu ''Monitor -&amp;gt; Routing Monitor''&lt;br /&gt;
[[datei:Fortinet-2544.jpg]]&lt;br /&gt;
|- style=&amp;quot;background-color: #89E871;&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;!-- CLI Start --&amp;gt;&lt;br /&gt;
 '''get router info routing-table all'''&lt;br /&gt;
 &lt;br /&gt;
 Routing table for VRF=0&lt;br /&gt;
 Codes: K - kernel, C - connected, S - static, R - RIP, B - BGP&lt;br /&gt;
        O - OSPF, IA - OSPF inter area&lt;br /&gt;
        N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2&lt;br /&gt;
        E1 - OSPF external type 1, E2 - OSPF external type 2&lt;br /&gt;
        i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, ia - IS-IS inter area&lt;br /&gt;
        * - candidate default&lt;br /&gt;
 &lt;br /&gt;
 S*      0.0.0.0/0 [1/0] via 198.18.0.1, wan1&lt;br /&gt;
 &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;S       172.16.16.0/24 ['''254'''/0] is a summary, '''Null'''&amp;lt;/span&amp;gt;&lt;br /&gt;
 C       192.168.2.0/24 is directly connected, internal&lt;br /&gt;
 C       198.18.0.0/27 is directly connected, wan1&lt;br /&gt;
&amp;lt;!-- CLI End --&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Wenn ich die ganze Routing Tabelle anschaue (auch mit den inaktiven Routen) sehe ich beide Routen auf die Adresse 172.16.16.0/24. Die Route welche mit einem '''*''' markiert wird, ist die aktive Route.&lt;br /&gt;
&lt;br /&gt;
 '''get router info routing-table database'''&lt;br /&gt;
 Routing table for VRF=0&lt;br /&gt;
 Codes: K - kernel, C - connected, S - static, R - RIP, B - BGP&lt;br /&gt;
        O - OSPF, IA - OSPF inter area&lt;br /&gt;
        N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2&lt;br /&gt;
        E1 - OSPF external type 1, E2 - OSPF external type 2&lt;br /&gt;
        i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, ia - IS-IS inter area&lt;br /&gt;
        &amp;gt; - selected route, * - FIB route, p - stale info&lt;br /&gt;
 &lt;br /&gt;
 S    *&amp;gt; 0.0.0.0/0 [1/0] via 198.18.0.1, wan1&lt;br /&gt;
 S       172.16.16.0/24 ['''10'''/0] is directly connected, '''vpn_to_sideB''' inactive  --&amp;gt; Die Route auf das Tunnel Interface ist inaktiv&lt;br /&gt;
 S    *&amp;gt; 172.16.16.0/24 ['''254'''/0] is a summary, '''Null'''                           --&amp;gt; Die Route auf das Null Device (Blackhole) ist aktiv  &lt;br /&gt;
 C    *&amp;gt; 192.168.2.0/24 is directly connected, internal&lt;br /&gt;
 C    *&amp;gt; 198.18.0.0/27 is directly connected, wan1&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #DE8A2E;&amp;quot;| &amp;lt;span&amp;gt;[[File:tipp.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #ffe29b&amp;quot;|&lt;br /&gt;
Grundsätzlich kann man auf jeder FortiGate die privaten IP Ranges auf eine Blackhole-Route konfigurieren. Mit diesen drei Routen kann so jeglicher Traffic, welcher in das Public WAN (INTERNET) geroutet wird, direkt abgefangen werden. &lt;br /&gt;
&lt;br /&gt;
Für folgende private Netze kann also eine Blackhole Route defaultmässig eingerichtet werden:&lt;br /&gt;
&lt;br /&gt;
'''Private Netze Gemäss RFC1918:'''  &lt;br /&gt;
* 10.0.0.0/8 &lt;br /&gt;
* 172.16.0.0/12 &lt;br /&gt;
* 192.168.0.0/16&lt;br /&gt;
&lt;br /&gt;
Siehe auch : https://tools.ietf.org/html/rfc1918&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config router static&lt;br /&gt;
edit 100&lt;br /&gt;
set dst 10.0.0.0/8&lt;br /&gt;
set distance 254&lt;br /&gt;
set comment &amp;quot;Blackhole 10.0.0.0/8 - RFC1918&amp;quot;&lt;br /&gt;
set blackhole enable&lt;br /&gt;
next&lt;br /&gt;
edit 101&lt;br /&gt;
set dst 172.16.0.0/12&lt;br /&gt;
set distance 254&lt;br /&gt;
set comment &amp;quot;Blackhole 172.16.0.0/12 -RFC1918&amp;quot;&lt;br /&gt;
set blackhole enable&lt;br /&gt;
next&lt;br /&gt;
edit 102&lt;br /&gt;
set dst 168.168.0.0/16&lt;br /&gt;
set distance 254&lt;br /&gt;
set comment &amp;quot;Blackhole 192.168.0.0/16-RFC1918&amp;quot;&lt;br /&gt;
set blackhole enable&lt;br /&gt;
next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Weitere Informationen betreffend privatem IP Adress-Bereich siehe auch: https://de.wikipedia.org/wiki/Private_IP-Adresse&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #f8e7ea;&amp;quot;| &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;[[File:achtung.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
Wenn ein Class D (Verwendung für Multicast-Anwendungen) oder Class E Netz (reserviert für zukünftige Zwecke) in eine Blackhole-Route konfiguriert werden soll, wird dies von der FortiGate nicht unterstützt. &lt;br /&gt;
&lt;br /&gt;
Weitere Infos über die Netzklassen : https://de.wikipedia.org/wiki/Netzklasse&lt;br /&gt;
&lt;br /&gt;
'''Beispiel in der CLI:'''&lt;br /&gt;
&lt;br /&gt;
 config router static &lt;br /&gt;
 edit 0&lt;br /&gt;
 new entry '0' added&lt;br /&gt;
 set blackhole enable &lt;br /&gt;
 set distance 254&lt;br /&gt;
 set dst 224.0.0.0/3&lt;br /&gt;
 &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;ip address must be a class A, B, or C ip&lt;br /&gt;
 value parse error before '224.0.0.0/3'&lt;br /&gt;
 Command fail. Return code -8&amp;lt;/span&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich das Swisscom TV über die FortiGate betreiben? ===&lt;br /&gt;
&lt;br /&gt;
''' ARTIKEL NOCH IN BEARBEITUNG und nicht VOLLSTÄNDIG''' &amp;lt;br&amp;gt;&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Um das Swisscom TV über die FortiGate zu routen müssen Multicast Routen eingerichtet werden. Wir gehen in diesem Fall von folgendem Szenario aus: Wir haben einen Swisscom Router, eine FortiGate und die Swisscom TV Box. Wir wollen die FortiGate zwischen dem Router und der TV-Box dazwischen als Perimeter Firewall schalten. Dafür müssen wir auf dem Swisscom Router die &amp;quot;DMZ&amp;quot; Funktion aktiveren und sämtlichen eingehenden Traffic auf die FortiGate weiterleiten. Zwischen der FortiGate und dem Swisscom Router konfigurieren wir ein Transit Netz. Jetzt haben wir sämtlichen Traffic (ausser die Telefone welche direkt am Router angehängt sind) auf der FortiGate. Jetzt können auf der FortiGate die Multicast Policies konfiguriert werden und das Swisscom TV läuft.&lt;br /&gt;
In dieser Anleitung zeige ich ein praktisches Beispiel wie man das konfigurieren könnte:&lt;br /&gt;
&lt;br /&gt;
Als erstes auf dem Swisscom Router folgende Konfigurationen vornehmen:&lt;br /&gt;
&lt;br /&gt;
DMZ Funktion einschalten und auf die FortiGate weiterleiten.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
! style=&amp;quot;background-color: #89E871; text-align:left&amp;quot;| '''Konfiguration WebGui Swisscom Router'''&lt;br /&gt;
|-&lt;br /&gt;
| [[file:Fortinet-1988.jpg|link=]] &lt;br /&gt;
Um sämtlichen eingehenden Traffic auf die FortiGate weiter zu leiten, muss auf dem Swisscom Router die DMZ Funktion aktiviert werden. Als Destination wird die FortiGate ausgewählt. &lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Wir nutzen auf der FortiGate auf dem internal Interface (LAN) den DHCP Dienst. Damit die Swisscom TV Box immer die selbe IP Adresse bekommt, konfigurieren wir eine MAC Reservierung:&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-1989.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system dhcp server&lt;br /&gt;
edit 1&lt;br /&gt;
config reserved-address&lt;br /&gt;
edit 1&lt;br /&gt;
set ip 10.60.60.10&lt;br /&gt;
set mac 48:8d:XX:XX:XX:XX&lt;br /&gt;
set description &amp;quot;swisscom TV Box&amp;quot;&lt;br /&gt;
next&lt;br /&gt;
end&lt;br /&gt;
next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Auf der FortiGate erfassen wir ein Adressen Objekt für die Swisscom TV Box (in unserem Fall 10.60.60.10/32)&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-1990.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall address&lt;br /&gt;
edit &amp;quot;h_swisscomTV-10.60.60.10-32&amp;quot;&lt;br /&gt;
set comment &amp;quot;Swisscom TV Device&amp;quot;&lt;br /&gt;
set color 3&lt;br /&gt;
set subnet 10.60.60.10 255.255.255.255&lt;br /&gt;
next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nun muss auf der FortiGate das Multicast Routing ausgeschaltet oder überprüft werden dass dieses ausgeschaltet ist:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config router multicast&lt;br /&gt;
set multicast-routing disable&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Die Multicast Weiterleitung konfigurieren:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system settings&lt;br /&gt;
set multicast-forward enable&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Wir wollen verhindern, dass die FortiGate bei den weitergeleiteten Multicast Paketen den TTL Wert nicht erhöht:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system settings&lt;br /&gt;
set mutlicast-ttl-notchange enable&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt; &lt;br /&gt;
&lt;br /&gt;
Im nächsten Schritt müssen zwei Multicast Regeln konfiguriert werden. Damit wir im WebGui die Option sehen, muss diese eventuell noch aktiviert werden:&lt;br /&gt;
&lt;br /&gt;
Policy&amp;amp;Objects -&amp;gt; Mutlicast Polciy -&amp;gt; Create New+&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-1991.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
Jetzt müssen wir zwei Multicast Adress-Objekte für 224.0.0.0 - 224.255.255.255 und 239.0.0.0 - 239.255.255.255 erstellen.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:50%&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
! style=&amp;quot;background-color: #89E871; text-align:left&amp;quot;| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
! style=&amp;quot;background-color: #89E871; text-align:left&amp;quot;| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
Menu:'''Policy &amp;amp; Objects -&amp;gt; Addresses -&amp;gt; Create New+ -&amp;gt; Category Multicast Address'''&amp;lt;br&amp;gt;&lt;br /&gt;
[[file:Fortinet-1992.jpg|link=]] &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall multicast-address&lt;br /&gt;
    edit &amp;quot;mc-swisscom_224.0.0.0-224.255.255.255&amp;quot;&lt;br /&gt;
        set start-ip 224.0.0.0&lt;br /&gt;
        set end-ip 224.255.255.255&lt;br /&gt;
        set color 26&lt;br /&gt;
    next&lt;br /&gt;
    edit &amp;quot;mc-swisscom_239.0.0.0-239.255.255.255&amp;quot;&lt;br /&gt;
        set start-ip 239.0.0.0&lt;br /&gt;
        set end-ip 239.255.255.255&lt;br /&gt;
        set color 26&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Regel 1:&lt;br /&gt;
von 0.0.0.0/0 zu den Multicast Adressen&lt;br /&gt;
SNAT in dieser Regel nicht aktivieren.&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-1994.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
Regel 2:&lt;br /&gt;
Von der Swisscom TV Box zu den Multicast Adressen &amp;lt;br&amp;gt;&lt;br /&gt;
SNAT muss in dieser Regel aktiviert werden&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-1995.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
Nun sollte das Swisscom TV über die FortiGate funktionieren.&lt;br /&gt;
&lt;br /&gt;
== SD-WAN ==&lt;br /&gt;
Dieser Artikel beschreibt, wie Sie eine Hilfssitzung mit ECMP oder SD-WAN aktivieren können.&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich für ECMP oder SD-WAN Hilfesession (Auxiliary-session) auf der FortiGate aktivieren? ===&lt;br /&gt;
[[File:fortiOS62.png|25px|link=]]  [[File:fortiOS64.png|25px|link=]] ]]&lt;br /&gt;
&lt;br /&gt;
Wenn wir [[FortiGate:FAQ#Was_bedeutet_der_Begriff_ECMP_beim_Routing.3F|ECMP]] oder SD-WAN benutzen, sind mehrere Interfaces für den eingehenden oder ausgehenden Traffic definiert. Dies bedeutet, dass der Traffic eingehend oder ausgehend auf einem anderen Interface stattfinden kann. Wenn der Datentraffic wieder von der FortiGate ausgeht, versucht er einer bestehenden TCP Session zu entsprechen. Diese TCP-Session wird aber fehlschlagen, da sich das Interface für den eingehenden Datentraffic geändert hat. &lt;br /&gt;
Default mässig wird nur eine Session zur Abwicklung des Datentraffics verwendet. Jede Änderung auf dem eingehenden Interface (Orginal/Antwort) führt zu einer dirty Session und wird verworfen.&lt;br /&gt;
Aktiviert man die &amp;lt;code&amp;gt;auxiliary-session&amp;lt;/code&amp;gt; Funkion wird eine Multisession aktivert. Dies bedeutet dass eine ''Hauptsession'' und ''Hilfssesions'' (verschiedene eingehende Interfaces) gibt um den Traffic zu handeln.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:100%&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
 id=20085 trace_id=10 func=print_pkt_detail line=5501 msg=&amp;quot;vd-root:0 received a packet(proto=6, 172.22.4.99:47287-&amp;gt;172.23.4.100:443) from vlan4. flag [S], seq 3291199818, ack 0, win 65535&amp;quot;&lt;br /&gt;
 id=20085 trace_id=10 func=init_ip_session_common line=5666 msg=&amp;quot;allocate a new session-000015a7&amp;quot;&lt;br /&gt;
 id=20085 trace_id=10 func=vf_ip_route_input_common line=2596 msg=&amp;quot;find a route: flag=04000000 gw-80.78.133.251 via tun1&amp;quot;&lt;br /&gt;
 id=20085 trace_id=10 func=fw_forward_handler line=771 msg=&amp;quot;Allowed by Policy-14: SNAT&amp;quot;&lt;br /&gt;
 id=20085 trace_id=10 func=ids_receive line=289 msg=&amp;quot;send to ips&amp;quot;&lt;br /&gt;
 id=20085 trace_id=10 func=__ip_session_run_tuple line=3286 msg=&amp;quot;SNAT 172.22.4.99-&amp;gt;192.168.1.1:47287&amp;quot;&lt;br /&gt;
 id=20085 trace_id=10 func=ipsecdev_hard_start_xmit line=777 msg=&amp;quot;enter IPsec interface-tun1&amp;quot;&lt;br /&gt;
 id=20085 trace_id=10 func=esp_output4 line=904 msg=&amp;quot;IPsec encrypt/auth&amp;quot;&lt;br /&gt;
 id=20085 trace_id=11 func=print_pkt_detail line=5501 msg=&amp;quot;vd-root:0 received a packet(proto=6, 172.22.4.99:47287-&amp;gt;172.23.4.100:443) from vlan4. flag [.], seq 3291199819, ack 1663915319, win 1034&amp;quot;&lt;br /&gt;
 id=20085 trace_id=11 func=resolve_ip_tuple_fast line=5581 msg=&amp;quot;Find an existing session, id-000015a7, original direction&amp;quot;&lt;br /&gt;
 id=20085 trace_id=11 func=ids_receive line=289 msg=&amp;quot;send to ips&amp;quot;&lt;br /&gt;
 id=20085 trace_id=11 func=ip_session_core_in line=6275 msg=&amp;quot;&amp;lt;span style=&amp;quot;background-color: #FFD700;&amp;quot;&amp;gt;outgoing dev changed:44-&amp;gt;42 dir=original, drop&amp;lt;/span&amp;gt;&amp;quot;&lt;br /&gt;
 id=20085 trace_id=12 func=print_pkt_detail line=5501 msg=&amp;quot;vd-root:0 received a packet(proto=6, 172.22.4.99:47287-&amp;gt;172.23.4.100:443) from vlan4. flag [.], seq 3291199819, ack 1663915319, win 1034&amp;quot;&lt;br /&gt;
 id=20085 trace_id=12 func=vf_ip_route_input_common line=2596 msg=&amp;quot;find a route: flag=04000000 gw-192.168.1.1 via tun1&amp;quot;&lt;br /&gt;
 id=20085 trace_id=12 func=fw_forward_dirty_handler line=385 msg=&amp;quot;&amp;lt;span style=&amp;quot;background-color: #FFD700;&amp;quot;&amp;gt;no session matched&amp;lt;/span&amp;gt;&amp;quot;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Default mässig ist die Funktion deaktiviert. Dies können wir auch über die CLI wie folgt ermitteln:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1000px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system settings&lt;br /&gt;
# show full-configuration | grep aux&lt;br /&gt;
# set auxiliary-session disable&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
Die Funktion kann wie folgt eingeschaltet werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1000px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system settings&lt;br /&gt;
# set auxiliary-session enable&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&amp;lt;!-- Referenz: https://docs.fortinet.com/document/fortigate/6.2.3/technical-tip-enabling-auxiliary-session-with-ecmp-or-sd-wan/19/fd47765 --&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===Welche OIDs gibt es im Zusammenhang mit dem Link Monitor um den SD-WAN Status abzufragen? ===&lt;br /&gt;
&lt;br /&gt;
Folgende OIDs gibt es welche den Status vom Link Monitor angeben:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:50%&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
! style=&amp;quot;background-color: #89E871; text-align:left&amp;quot;| OID&lt;br /&gt;
! style=&amp;quot;background-color: #89E871; text-align:left&amp;quot;| Beschreibung&lt;br /&gt;
|-&lt;br /&gt;
| .1.3.6.1.4.1.12356.101.4.8.2     || fgLinkMonitorTable &lt;br /&gt;
|-&lt;br /&gt;
| .1.3.6.1.4.1.12356.101.4.8.2.1.1 || fgLinkMonitorID &lt;br /&gt;
|-&lt;br /&gt;
| .1.3.6.1.4.1.12356.101.4.8.2.1.2 || fgLinkMonitorName &lt;br /&gt;
|-&lt;br /&gt;
| .1.3.6.1.4.1.12356.101.4.8.2.1.3 || fgLinkMonitorState &lt;br /&gt;
|-&lt;br /&gt;
| .1.3.6.1.4.1.12356.101.4.8.2.1.4 || fgLinkMonitorLatency &lt;br /&gt;
|-&lt;br /&gt;
| .1.3.6.1.4.1.12356.101.4.8.2.1.5 || fgLinkMonitorJitter &lt;br /&gt;
|-&lt;br /&gt;
| .1.3.6.1.4.1.12356.101.4.8.2.1.6 || fgLinkMonitorPacketSend &lt;br /&gt;
|-&lt;br /&gt;
| .1.3.6.1.4.1.12356.101.4.8.2.1.7 || fgLinkMonitorPacketRecv &lt;br /&gt;
|-&lt;br /&gt;
| .1.3.6.1.4.1.12356.101.4.8.2.1.8 || fgLinkMonitorPacketLoss &lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Kann eine FG-90D in die die neue SD-WAN Orchestration eingebunden werden? ===&lt;br /&gt;
[[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
SD-WAN Orchestration kann mit der FG90D aktuell nicht genutzt werden, da dieses Modell aktuell noch nicht unterstützt wird: &lt;br /&gt;
 https://docs.fortinet.com/document/fortimanager/6.4.1/sd-wan-orchestrator-release-notes/798783/supported-fortigate-models&lt;br /&gt;
&lt;br /&gt;
== Policy Routing ==&lt;br /&gt;
&lt;br /&gt;
== Email Service ==&lt;br /&gt;
=== Wie kann auf einer FortiGate den &amp;quot;Email-Service&amp;quot; konfigurieren? ===&lt;br /&gt;
&lt;br /&gt;
Im FortiOS bezeichnet die &amp;quot;Email Service&amp;quot; Funktion die Konfiguration eines SMTP Servers. Ein Email Server auf der FortiGate wird für verschiedene Funktionen benötigt:&lt;br /&gt;
* Alert Email&lt;br /&gt;
* Two-Factor Authentifizierung&lt;br /&gt;
* Wireless Guest-Provisioning &lt;br /&gt;
&lt;br /&gt;
Der &amp;quot;Email-Service&amp;quot; wird über das Web-GUI folgendermassen konfiguriert:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Menu: ''System &amp;gt; Settings -&amp;gt; Email Service'' (6.2)&amp;lt;br&amp;gt;&lt;br /&gt;
# Um einen eigenen E-Mail Server zu konfigurieren, muss ''Use custom settings'' eingeschaltet werden. &lt;br /&gt;
# Im Feld ''SMTP Server'' FQDN Adresse des Mailservers angeben.&lt;br /&gt;
# Unter &amp;quot;Port&amp;quot; kann kann der Mail-Port angepasst werden, falls er vom Default Wert abweicht.&lt;br /&gt;
# wenn notwendig kann ''Authentication'' aktivieret werden und Username mit Passwort für den Mailserver angeben.&lt;br /&gt;
# ''Security Mode'' wählen &lt;br /&gt;
## '''None''' = SMTP default Port TCP 25&lt;br /&gt;
## '''SMTPS''' = SSL/TLS default TCP 465&lt;br /&gt;
## '''START TLS''' (SMTP und TLS default Port TCP 587)&lt;br /&gt;
# ''Default Reply to'' Wird die Emai-Adresse angegeben, welche als Absender fungiert.&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2659.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system email-server&lt;br /&gt;
# set type custom&lt;br /&gt;
# set reply-to [Absender Email Adresse]&lt;br /&gt;
# set server [FQDN SMTP Server]&lt;br /&gt;
# set port [Gebe einen entsprechenden Port an zBsp &amp;quot;25&amp;quot;]&lt;br /&gt;
# set source-ip [Optional gebe eine Source IPv4 Adresse an für den Absender der SMTP Nachricht]&lt;br /&gt;
# set source-ip6 [Optional gebe eine Source IPv6 Adresse an für den Absender der SMTP Nachricht]&lt;br /&gt;
# set authentication [enable | disable]&lt;br /&gt;
# set username [Username für die Authentifizierung]&lt;br /&gt;
# set password [Passwort für die Authentifizierung]&lt;br /&gt;
# set validate-server [enable| disable]&lt;br /&gt;
# set security [none | smtps | starttls]&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Es ist auch möglich von Fortinet den SMTP Server zu benutzen:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# ''Use custom settings'' deaktivieren&lt;br /&gt;
# ''Default Reply To'' wird die Absender Email Adresse angegeben.&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2660.jpg|750px|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system email-server&lt;br /&gt;
# set reply-to [Absender Email Adresse]&lt;br /&gt;
# set server &amp;quot;notification.fortinet.net&amp;quot;&lt;br /&gt;
# set port 465&lt;br /&gt;
# set Security smtps&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Zwei Faktor Authentifizierung ==&lt;br /&gt;
=== Wie kann ich die Timeouts für die 2FA Dienste auf der FortiGate anpassen? ===&lt;br /&gt;
[[File:fortiOS56.png|25px|link=]]  [[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Wenn das SSL-VPN mit Zwei-Faktor-Authentifizierungen(2FA) wie ''E-Mail, SMS, FortiToken'' konfiguriert ist, kann unter Umständen ein längerer Token-Ablauf des Timers erforderlich sein, als jener der Standardeinstellung von 60 Sekunden.&lt;br /&gt;
Die Ablaufzeiten können wie folgt konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1000px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system global&lt;br /&gt;
# set two-factor-ftk-expiry [Zeit in Sekunden]    -&amp;gt; FortiToken Session Timeout &lt;br /&gt;
# set two-factor-ftm-expiry [Zeit in Sekunden]    -&amp;gt; FortiToken Mobile Session Timeout &lt;br /&gt;
# set two-factor-sms-expiry [Zeit in Sekunden]    -&amp;gt; SMS Session Timeout&lt;br /&gt;
# set two-factor-fac-expiry [Zeit in Sekunden]    -&amp;gt; FortiAuthenticator Token Session Timeout&lt;br /&gt;
# set two-factor-email-expiry [Zeit in Sekunden]  -&amp;gt; Email Session Timeout&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Während diese Timer für die Token selbst gelten (und die Token-Codes so lange gültig bleiben, wie sie konfiguriert sind), muss beim SSL-VPN jedoch nicht für die gesamte Dauer der Gültigkeit der Token akzeptieren.&lt;br /&gt;
Um sicherzustellen, dass SSL-VPN die Token akzeptiert, muss ein weiterer Zeitgeber konfiguriert werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system global&lt;br /&gt;
# set remoteauthtimeout [1-300s]&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
Die maximal konfigurierbare Zeitüberschreitung hierfür beträgt 5 Minuten.&lt;br /&gt;
Das SSL-VPN wartet maximal 5 Minuten auf die Bereitstellung eines gültigen Token-Codes, bevor die Verbindung beendet wird, auch wenn der Token-Code länger gültig ist.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #DE8A2E;&amp;quot;| &amp;lt;span&amp;gt;[[File:tipp.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #ffe29b&amp;quot;|&lt;br /&gt;
Die &amp;lt;code&amp;gt;remoteauthtimout&amp;lt;/code&amp;gt; Einstellung zeigt nicht nur an, wie lange SSL-VPN auf die Bereitstellung des Token wartet, sondern auch auf andere Remote-Authentifizierungen, wie zum Beispiel die Authentifizierung von LDAP, RADIUS usw.&lt;br /&gt;
&lt;br /&gt;
Das bedeutet, dass wenn der Timer erhöht wird, die FortiGate beinträchtig werden kann. Der Server ist nicht erreichbar, wenn der erhöhte Timer zu lange benötigt, um die FortiGate zu erreichen.&lt;br /&gt;
|}&lt;br /&gt;
----&lt;br /&gt;
'''FortiGate und FortiAuthentikator:'''&lt;br /&gt;
 &lt;br /&gt;
Was auch beachtet werden muss ist, dass wenn mit einem FortiAuthenticator gearbeitet wird, dieser auch einen Timer für die Token hat.&lt;br /&gt;
Die FortiGate verwendet die RADIUS-Authentifizierung für die SSL-VPN-Benutzerauthentifizierung. Der FortiAuthenticator wird als RADIUS-Server verwendet. Um die Sicherheitsstufen zu verstärken, ist FortiAuthenticator so konfiguriert, dass für eine erfolgreiche Authentifizierung eine Zwei-Faktor-Authentifizierung (2FA) erforderlich ist. &lt;br /&gt;
Der FortiAuthenticator verfügt über mehrere Optionen, um 2FA von einem Benutzer zu verlangen. Diese können Hardware FortiToken, FortiToken Mobile, Mail oder SMS-Dienste sein.&lt;br /&gt;
Bei den letzteren beiden kann es zu Zeitüberschreitungen kommen. Standardmässig erwartet FortiAuthenticator den Token-Code nach 60 Sekunden. Dieser Wert kann angepasst werden.&lt;br /&gt;
Es reicht jedoch nicht aus, nur das Timeout im FortiAuthenticator zu ändern, da die FortiGate auch einen eigenen Timeout-Wert hat. Man muss diesen Wert also auch ändern, wenn man die Zeit zwischen der Eingabe von Benutzername/Passwort und Token-Code erhöhen möchten. Die Timer sind auf der FotiGate wie oben erklärt, anpassbar.&lt;br /&gt;
&lt;br /&gt;
Auf dem FortiAuthentikator kann das unter folgendem Menue konfiguriert werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration im FortiAuthenticator 6.x:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Über das Menue ''User Account Policies -&amp;gt; Tokens'' können die Timeouts konfiguriert werden:&lt;br /&gt;
# Im Feld FortiToken der Menue-Punkt ''TOTP authentication window'' kann der Wert für die FortiToken Timeouts konfiguriert werden. Default ist 1 Minute eingestellt. Möglich ist 1 Minute - 60 Minuten.&lt;br /&gt;
# Unter Email/SMS kann der Token Timeout in Sekunden (10-3600) angepasst werden.&lt;br /&gt;
 [[File:Fortinet-2676.jpg|550px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf einer FortiGate einen SMS Service / Provider konfigurieren? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Wenn auf einer FortiGate eine Two-Factor Authentication konfiguriert wird, so soll basierend auf ODA (On-Demand Authentication) muss ein entsprechender SMS Service resp. Provider konfiguriert werden. Per Standard steht auf einer FortiGate ein FortiGuard SMS Provider zur Verfügung jedoch ist dieser FortiGuard SMS Provider nicht in FortiCare und/oder FortiGuard enthalten. Bei diesem FortiGuard SMS Provider handelt es sich um den Amerikanischen SMS Provider Clickatell.&lt;br /&gt;
&lt;br /&gt;
Anstelle des FortiGuard SMS Services kann auch ein lokaler SMS Provider gewählt werden. Dabei muss beachtet werden, dass der SMS Provider einen SMS Versandt über EMail unterstützt. Grund ist, dass die FortiGate kein SMS Versand über HTTP/S GET und POST unterstützt. Ein paar SMS-Provider welche wir empfehlen:&lt;br /&gt;
&lt;br /&gt;
* Swisscom (@sms.ip-plus.net)&lt;br /&gt;
* F24 (Dolphin) (https://www.f24.com/tochtergesellschaften/f24-schweiz-ag/)&lt;br /&gt;
* Truesenses (http://www.truesenses.com/)&lt;br /&gt;
&lt;br /&gt;
Da der SMS Versand über den Email Service durchgeführt wird, gilt die Konfiguration eines Email Service als Voraussetzung für die Konfiguration eines SMS Service. Wie der Email Service zu konfigurieren ist siehe nachfolgender Artikel: [[FortiGate:FAQ#Wie_kann_auf_einer_FortiGate_den_.22Email_Service.22_konfigurieren.3F|Email Service auf der FortiGate konfigurieren.]]&lt;br /&gt;
Danach sind die Voraussetzungen gegeben einen SMS Service respektive Provider auf der FortiGate zu konfigurieren. Die Konfiguration kann über CLI durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system sms-server&lt;br /&gt;
# edit [Name des Service/Provider zB &amp;quot;swisscom&amp;quot;]&lt;br /&gt;
# set mail-server [FQDN des Mail Server für SMS Versandt zB &amp;quot;sms.ip-plus.net&amp;quot;]&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Wird ein User lokal erfasst und dieser mittels SMS eine Two-Factor Authentifizierung aktiviert werden muss für, diesen User eine entsprechende Mobile Nummer definiert werden. Wird über einen Service auf der FortiGate eine Two-Factor Authentifizierung ausgelöst so wird im Hintergrund über den definierten SMS Service/Provider der für die Mobiel Nummer konfiguriert wurde ein Email generiert in folgender Form: &amp;lt;code&amp;gt;[Land][Vorwahl][Mobile Nummer]@[FQDN des Mail Server für SMS Versandt] &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Siehe auch: [[FortiGate:FAQ#Wie_er.C3.B6ffne_ich_einen_User_mit_Zweifaktor_Authentifizierung_.C3.BCber_SMS.3F| Wie konfiguriere ich einen User mit SMS Zweifaktor Authentifizierung?]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich den Lizenzkey für den FortiGuard SMS Service auf der FortiGate einlesen? ===&lt;br /&gt;
&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Auf der FortiGate kann ich Two Factor Authentifizierung einrichten. Es gibt die Möglichkeit von Fortinet selber einen SMS Dienst zu erwerben. Die SMS werden von der FortiGuard her ausgelöst. Diese Lizenz enthält jeweils 100 SMS. &lt;br /&gt;
Der Artikel welcher hierfür erworben werden kann:&lt;br /&gt;
&lt;br /&gt;
'''SMS-ELIC-100''' FortiSMS - License for 100 SMS text messages&lt;br /&gt;
&lt;br /&gt;
Der Lizenz Key kann über folgenden Befehl auf die FortiGate eingelesen werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1000px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# execute fortiguard-message add xxxx-xxxx-xxxx-xxxx-xxxx ---&amp;gt; Den Aktivierungs Code der SMS Lizenz gemäss erhaltenem Dokument einfügen. &lt;br /&gt;
# execute fortiguard-message update &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Das Guthaben kann wie folgt über die CLI abgefragt werden: '''execute fortiguard-message info'''&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1000px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# execute fortiguard-message info&lt;br /&gt;
Controller server status: registered&lt;br /&gt;
Expiry date: 20200102&lt;br /&gt;
SMS max allowed: 4&lt;br /&gt;
SMS used: 4&lt;br /&gt;
Last update: Wed Apr 17 10:31:02 2019&lt;br /&gt;
&lt;br /&gt;
Current message server: 208.91.113.184:443&lt;br /&gt;
Message server status: unknown&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== FortiView ==&lt;br /&gt;
===Wo ist die Ansicht &amp;quot;All-Session&amp;quot; im FortiOS 6.4.0?===&lt;br /&gt;
[[File:fortiOS64.png|25px|link=]] ]] &lt;br /&gt;
&lt;br /&gt;
Im FortiOS 6.4.0 fällt einem sicher sehr schnell auf, dass die Option '''All-Session''' in der FortiView nicht mehr vorhanden ist.&amp;lt;br&amp;gt;&lt;br /&gt;
Es handelt sich hier um einen Bug im FortiOS 6.4.0. Wir haben es dem TAC gemeldet und diese haben es an das Developpentteam weitergeleitet.&amp;lt;br&amp;gt;&lt;br /&gt;
Der Bug wird unter der Nummer '''615524''' behandelt.&lt;br /&gt;
&lt;br /&gt;
In der Zwischenzeit kann man unter den ''Top Policies by Session'' im Drilldown-Menu zu den Sessions gelangen:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
 [[File:Fortinet-2717.jpg|750px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
'''Der Bug ist im FortiOS 6.4.1 behoben worden'''&amp;lt;br&amp;gt;&lt;br /&gt;
Nun findet man die Session-Ansicht in der FortiView:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
 [[File:Fortinet-2729.jpg|250px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Prozesse ==&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf einer FortiGate die Prozesse auflisten? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Auf einer FortiGate existieren unzählige von Prozesse und Dienste welche zuständige sind um die verschiedenen Aufgaben einer Firewall durchzuführen. Um die Prozesse aufzulisten kann folgendes Kommando benutzt werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose sys top [refresh_time_sec] [number_of_lines]&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
Wenn man die &amp;quot;top&amp;quot; 20 Prozesse (Standard) auflisten möchte, kann der &amp;lt;code&amp;gt;# diagnose sys top &amp;lt;/code&amp;gt; Befehl ohne die Optionen von &amp;quot;refresh_time_sec&amp;quot; sowie &amp;quot;number_of_lines&amp;quot; benutzt werden: &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose sys top&lt;br /&gt;
Run Time:  0 days, 2 hours and 1 minutes&lt;br /&gt;
0U, 0N, 0S, 100I, 0WA, 0HI, 0SI, 0ST; 1866T, 636F&lt;br /&gt;
       ipsengine      358      S &amp;lt;     0.1     5.0&lt;br /&gt;
       extenderd      178      S       0.1     0.4&lt;br /&gt;
          lnkmtd      161      S       0.1     0.3&lt;br /&gt;
          newcli      554      R &amp;lt;     0.1     0.3&lt;br /&gt;
       ipsengine      356      S &amp;lt;     0.0     5.0&lt;br /&gt;
       ipsengine      357      S &amp;lt;     0.0     5.0&lt;br /&gt;
       ipsengine      359      S &amp;lt;     0.0     5.0&lt;br /&gt;
       ipshelper      355      S &amp;lt;     0.0     4.2&lt;br /&gt;
       scanunitd      352      S &amp;lt;     0.0     2.1&lt;br /&gt;
       scanunitd      525      S &amp;lt;     0.0     2.0&lt;br /&gt;
       scanunitd      526      S &amp;lt;     0.0     2.0&lt;br /&gt;
       scanunitd      523      S &amp;lt;     0.0     1.9&lt;br /&gt;
       scanunitd      524      S &amp;lt;     0.0     1.9&lt;br /&gt;
         cmdbsvr      100      S       0.0     1.7&lt;br /&gt;
       forticron      136      S       0.0     1.4&lt;br /&gt;
         pyfcgid      495      S       0.0     1.2&lt;br /&gt;
          cw_acd      168      S       0.0     1.2&lt;br /&gt;
          httpsd      212      S       0.0     1.0&lt;br /&gt;
          httpsd      210      S       0.0     1.0&lt;br /&gt;
          httpsd      127      S       0.0     0.9&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Um den Befehl respektive die Funktion zu beenden benütze '''&amp;quot;Ctrl + C&amp;quot;'''. &lt;br /&gt;
&lt;br /&gt;
'''Beschreibung:'''&amp;lt;br&amp;gt;&lt;br /&gt;
 [[Datei:Fortinet-307.jpg]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Die in der zweiten Ausgabezeile angezeigten Codes haben folgende Bedeutung:&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;0U, 0N, 0S, 100I, 0WA, 0HI, 0SI, 0ST; 1866T, 636F&amp;lt;/code&amp;gt;&amp;lt;br&amp;gt;&lt;br /&gt;
* '''U''' ist der Prozentsatz der User-Space-Anwendungen, welche die CPU verwenden. Im Beispiel bedeutet 0U 0 % der User-Space-Anwendungen, die CPU verwenden.&lt;br /&gt;
 &lt;br /&gt;
* '''S''' ist % der Systemprozesse (oder Kernelprozesse), welche die CPU verwenden. Im Beispiel bedeutet 0S, dass 0 % der Systemprozesse die CPU verwenden.&lt;br /&gt;
&lt;br /&gt;
* '''I''' ist % die ungenutzte CPU. Im Beispiel bedeutet 98I, dass die CPU zu 100% im Leerlauf ist.&lt;br /&gt;
&lt;br /&gt;
* '''T''' ist der gesamte FortiOS-Systemspeicher in Mb. In dem Beispiel bedeutet 1866T, dass 1866 Mb des Systemspeichers vorhanden ist.&lt;br /&gt;
&lt;br /&gt;
* '''F''' ist der freie Speicher in Mb. Im Beispiel bedeutet 636F, dass 636 Mb freier Speicher vorhanden sind.&lt;br /&gt;
&lt;br /&gt;
* '''KF''' ist die Summe der verwendeten Shared-Memory-Seiten. Wenn zum Beispiel 32KF stehen würde, bedeutet dies, das System 32 Seiten des gemeinsamen Speichers verwendet werden.&lt;br /&gt;
----&lt;br /&gt;
Jede zusätzliche Zeile der Befehlsausgabe zeigt Informationen für jeden der auf der FortiGate laufenden Prozesse an. Die dritte Zeile der Ausgabe lautet in diesem Beispiel:&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;ipsengine      358      S &amp;lt;     0.1     5.0&amp;lt;/code&amp;gt;&lt;br /&gt;
* '''ipsengine''' ist der Name des Prozesses. Andere Prozessnamen können newcli, sshd, cmdbsrv, httpsd, scanunitd und miglogd enthalten.&lt;br /&gt;
* '''358''' ist die Prozess-ID. Die Prozess-ID kann eine beliebige Zahl sein.&lt;br /&gt;
* '''S''' ist der Zustand in welchem sich der Prozess befindet. Es gibt folgende Prozesszustände:&lt;br /&gt;
** '''S''' = Sleeping&lt;br /&gt;
** '''R''' = Running&lt;br /&gt;
** '''D''' = Do not disturb&lt;br /&gt;
** '''Z''' = Zombie&lt;br /&gt;
'''R''' und '''S''' Status Informationen eines Prozesses sind normal. &amp;lt;br&amp;gt;&lt;br /&gt;
Das ein Prozess in den Status '''D''' wechselt kann für kurze Zeit vorkommen. Bleibt der Status jedoch für längere Zeit im Status '''D''' ist dies ein Indiz dass dieser Prozess nicht korrekt arbeitet. &amp;lt;br&amp;gt;&lt;br /&gt;
Ein Status '''Z''' für einen Prozess ist klar ein Indiz das dieser Prozess nicht korrekt läuft. Ein Prozess im Status '''Z''' kann nicht mit &amp;quot;kill&amp;quot; beendet werden dh., um diesen Prozess zu beenden ist ein Neustart des Devices notwendig! Um eine FortiGate neu zu starten benutze : &amp;lt;Code&amp;gt;execute reboot&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* '''0.1''' ist die Menge von der CPU, welche der Prozess verwendet. Der CPU-Verbrauch kann von 0.0 (für einen Prozess der schläft), bis zu höheren Werten reichen wenn ein Prozess viel CPU-Zeit benötigt.&lt;br /&gt;
* '''5.0''' ist die Menge an Memory, welche der Prozess verwendet. Der Speicherverbrauch kann von 0.1 bis 5.5 und höher gehen.&lt;br /&gt;
&lt;br /&gt;
Während der &amp;lt;code&amp;gt;diagnose sys top&amp;lt;/code&amp;gt; Befehl ausgeführt wird, kann mit folgenden Tasten eingewirkt werden:&lt;br /&gt;
&lt;br /&gt;
* Taste '''q''' zum beenden.&lt;br /&gt;
* Taste '''c''' um die Prozesse nach Benutzung der CPU zu sortieren.&lt;br /&gt;
* Taste '''m''' um die Prozesse nach Benutzung des Memories zu sortieren.&lt;br /&gt;
&lt;br /&gt;
Wenn Prozesse untersucht/beobachtet werden sollen kann anhand &amp;quot;refresh_time_sec&amp;quot; und &amp;quot;number_of_lines&amp;quot; der Befehl erweitert werden. Das folgenden Beispiel zeigt, wie der Befehl ausgeführt wird mit einer &amp;quot;refresh_time_sec&amp;quot; von 5 Sekunden und &amp;quot;number_of_lines&amp;quot; von 10. Dies heisst, es werden nur die Top 10 Prozesse/Dienste aufgelistet:&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnsoe sys top 5 10&lt;br /&gt;
Run Time:  0 days, 2 hours and 7 minutes&lt;br /&gt;
0U, 0N, 0S, 100I, 0WA, 0HI, 0SI, 0ST; 1866T, 651F&lt;br /&gt;
         miglogd      196      S       0.3     0.9&lt;br /&gt;
       ipsengine      356      S &amp;lt;     0.1     5.0&lt;br /&gt;
       ipsengine      357      S &amp;lt;     0.1     5.0&lt;br /&gt;
          cw_acd      168      S       0.1     1.2&lt;br /&gt;
         miglogd      195      S       0.1     0.9&lt;br /&gt;
         src-vis      152      S       0.1     0.6&lt;br /&gt;
          lnkmtd      161      S       0.1     0.3&lt;br /&gt;
          newcli      568      R &amp;lt;     0.1     0.3&lt;br /&gt;
          proxyd      144      S       0.1     0.3&lt;br /&gt;
       ipsengine      359      S &amp;lt;     0.0     5.0&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf der FortiGate die Prozesse nach Memorie-Auslastung auflisten? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Eine weitere Möglichkeit die Prozesse aufzulisten ist:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose sys top-summary -h&lt;br /&gt;
Usage: top-summary [options]&lt;br /&gt;
&lt;br /&gt;
Options:&lt;br /&gt;
  -n LINES, --num=LINES&lt;br /&gt;
                        Number of top processes to show (20 by default)&lt;br /&gt;
  -i INTERVAL, --interval=INTERVAL&lt;br /&gt;
                        Update interval, in seconds (1 by default)&lt;br /&gt;
  -s SORT, --sort=SORT  Sort mode: [cpu_percent (default)|mem|fds|pid]&lt;br /&gt;
  -d, --dump            Dump stats to the files&lt;br /&gt;
  -h, --help            show this help message and exit&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Anhand dieser Optionen kann folgender Befehl abgesetzt werden um mit &amp;quot;-s mem&amp;quot; die Prozesse nach Memory-Nutzung zu sortieren und alle 60 Sekunden &amp;quot;-i 60&amp;quot; einen Refresh durchzuführen, sowie mit &amp;quot;-n 10&amp;quot; die Top 10 Prozesse aufzulisten:&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;diagnose sys top-summary '-s mem -i 60 -n 10' &amp;lt;/code&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose sys top-summary '-s mem -i 60 -n 10'&lt;br /&gt;
   CPU [||||||||||                              ]  25.0%&lt;br /&gt;
   Mem [||||||||||||||||||||||||||              ]  65.0%  1227M/1866M&lt;br /&gt;
   Processes: 10 (running=1 sleeping=135)&lt;br /&gt;
&lt;br /&gt;
   PID      RSS   CPU% ^MEM%   FDS     TIME+  NAME&lt;br /&gt;
 * 130     420M    0.0 22.5   423  02:32.11  ipsmonitor [x6]&lt;br /&gt;
   352      39M    0.0  2.1    53  00:31.92  scanunitd [x5]&lt;br /&gt;
   100      32M    0.0  1.7    14  00:07.14  cmdbsvr&lt;br /&gt;
   136      26M    0.0  1.4    26  00:09.10  forticron&lt;br /&gt;
   495      24M    0.0  1.3    12  00:00.56  pyfcgid [x4]&lt;br /&gt;
   168      23M    0.0  1.2    31  05:45.90  cw_acd&lt;br /&gt;
   127      20M    0.0  1.1    41  00:26.25  httpsd [x11]&lt;br /&gt;
   125      17M    0.0  0.9    65  00:12.11  miglogd [x3]&lt;br /&gt;
   167      13M    0.0  0.7    22  00:00.98  fgfmd&lt;br /&gt;
   591      12M    0.0  0.7    12  00:00.66  newcli [x2]&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Die Angabe &amp;quot;-s mem&amp;quot; indiziert die Spalte &amp;quot;MEM%&amp;quot; das heisst die Prozesse sollen nach &amp;quot;CPU%&amp;quot; Auslastung sortiert werden anstelle von &amp;quot;-s mem&amp;quot; die Angabe &amp;quot;-s cpu&amp;quot; benützt werden!&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Welche Prozesse existieren auf einer FortiGate und welche Aufgaben haben diese? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Auf der FortiGate existieren unzählige Prozesse welche für verschiedene Aufgaben zuständig sind. Diese könne zBsp anhand &amp;quot;diagnose sys top 5 99&amp;quot; eingesehen werden. Viele Prozesse existieren nur dann, wenn eine entsprechende Konfiguration durchgeführt wird. Andere existieren nur dann, wenn ein bestimmtes FortiGate Modell benutzt wird wie zBsp PoE (Power over Ethernet). Wiederum andere existieren und sind mit dem Stauts &amp;quot;idle&amp;quot; versehen da die Funktion deaktiviert wurde wie zBsp Wirless Controller &amp;quot;cw_acd&amp;quot;. Nachfolgend eine Auflistung der bekannten Prozess und einer Kurzbeschreibung dieser: &lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Prozess:'''&lt;br /&gt;
| '''Beschreibung:'''&lt;br /&gt;
|-&lt;br /&gt;
| initXXXXXXXXXXX &lt;br /&gt;
| its job is to start other processes&lt;br /&gt;
|-&lt;br /&gt;
| zebos_launcher&lt;br /&gt;
| zebos launcher daemon&lt;br /&gt;
|-&lt;br /&gt;
| hp_api&lt;br /&gt;
| hp api&lt;br /&gt;
|-&lt;br /&gt;
| cmdbsvr&lt;br /&gt;
| cmdb server - update processes / configuration&lt;br /&gt;
|-&lt;br /&gt;
| uploadd&lt;br /&gt;
| upload daemon&lt;br /&gt;
|-&lt;br /&gt;
| adsl2plus&lt;br /&gt;
| adsl2plus daemon&lt;br /&gt;
|-&lt;br /&gt;
| sqldb&lt;br /&gt;
| sqldb&lt;br /&gt;
|-&lt;br /&gt;
| reportd&lt;br /&gt;
| report daemon&lt;br /&gt;
|-&lt;br /&gt;
| sql_logd&lt;br /&gt;
| sql log daemon&lt;br /&gt;
|-&lt;br /&gt;
| miglogd&lt;br /&gt;
| log daemon&lt;br /&gt;
|-&lt;br /&gt;
| chlbd&lt;br /&gt;
| chassis loadbalance daemon&lt;br /&gt;
|-&lt;br /&gt;
| haocd&lt;br /&gt;
| content cluster HA over chassis daemon&lt;br /&gt;
|-&lt;br /&gt;
| kmiglogd&lt;br /&gt;
| kernel log daemon&lt;br /&gt;
|-&lt;br /&gt;
| httpsd&lt;br /&gt;
| https daemon&lt;br /&gt;
|-&lt;br /&gt;
| pyfcgid&lt;br /&gt;
| python config daemon&lt;br /&gt;
|-&lt;br /&gt;
| sslvpnd&lt;br /&gt;
| ssl vpn&lt;br /&gt;
|-&lt;br /&gt;
| info_sslvpnd&lt;br /&gt;
| ssl vpn info daemon&lt;br /&gt;
|-&lt;br /&gt;
| smbcd&lt;br /&gt;
| smb client daemon&lt;br /&gt;
|-&lt;br /&gt;
| lcdapp&lt;br /&gt;
| Control the LCD panel&lt;br /&gt;
|-&lt;br /&gt;
| proxyd&lt;br /&gt;
| proxy daemon&lt;br /&gt;
|-&lt;br /&gt;
| imd&lt;br /&gt;
| IM proxy daemon&lt;br /&gt;
|-&lt;br /&gt;
| wad_launcher&lt;br /&gt;
| wan acceleration proxy&lt;br /&gt;
|-&lt;br /&gt;
| wad&lt;br /&gt;
| explicit proxy, mapi rpc&lt;br /&gt;
|-&lt;br /&gt;
| wad_diskd&lt;br /&gt;
| wan acceleration disk daemon&lt;br /&gt;
|-&lt;br /&gt;
| dlpfingerprint&lt;br /&gt;
| dlp fingerprint daemon&lt;br /&gt;
|-&lt;br /&gt;
| dlpfpcache&lt;br /&gt;
| dlp fingerprint cache daemon&lt;br /&gt;
|-&lt;br /&gt;
| scanunitd&lt;br /&gt;
| scanunit daemon&lt;br /&gt;
|-&lt;br /&gt;
| getty&lt;br /&gt;
| wait for console/telnet connection&lt;br /&gt;
|-&lt;br /&gt;
| mingetty tty1&lt;br /&gt;
| mingetty tty1 daemon&lt;br /&gt;
|-&lt;br /&gt;
| mingetty tty2&lt;br /&gt;
| mingetty tty2 daemon&lt;br /&gt;
|-&lt;br /&gt;
| iked&lt;br /&gt;
| ike daemon&lt;br /&gt;
|-&lt;br /&gt;
| nids_monitor_name&lt;br /&gt;
| ips monitor daemon&lt;br /&gt;
|-&lt;br /&gt;
| updated&lt;br /&gt;
| update daemon &amp;lt;= to init some shared memory segment used by other executables&lt;br /&gt;
|-&lt;br /&gt;
| merged_daemons&lt;br /&gt;
| merge daemon - should be split in future. There is a mantics. &lt;br /&gt;
|-&lt;br /&gt;
| fclicense&lt;br /&gt;
| FC license daemon&lt;br /&gt;
|-&lt;br /&gt;
| amc_monitor&lt;br /&gt;
| AMC monitor daemon&lt;br /&gt;
|-&lt;br /&gt;
| forticron&lt;br /&gt;
| crl update daemon&lt;br /&gt;
|-&lt;br /&gt;
| bypass_monitor&lt;br /&gt;
| bypass monitor daemon&lt;br /&gt;
|-&lt;br /&gt;
| chassis5000d&lt;br /&gt;
| chassis 5000 daemon&lt;br /&gt;
|-&lt;br /&gt;
| chassisd 192.168.127.254&lt;br /&gt;
| chassis daemon&lt;br /&gt;
|-&lt;br /&gt;
| fdsmgmtd&lt;br /&gt;
| fortiguard management daemon&lt;br /&gt;
|-&lt;br /&gt;
| fds_msg&lt;br /&gt;
| fds message daemon&lt;br /&gt;
|-&lt;br /&gt;
| snmpd&lt;br /&gt;
| snmp&lt;br /&gt;
|-&lt;br /&gt;
| dhcpd&lt;br /&gt;
| dhcp server&lt;br /&gt;
|-&lt;br /&gt;
| dhcpcd&lt;br /&gt;
| dhcp client&lt;br /&gt;
|-&lt;br /&gt;
| dhcprd&lt;br /&gt;
| dhcp relay&lt;br /&gt;
|-&lt;br /&gt;
| hatalk&lt;br /&gt;
| ha protocol module&lt;br /&gt;
|-&lt;br /&gt;
| haysnc&lt;br /&gt;
| ha synchronization module&lt;br /&gt;
|-&lt;br /&gt;
| harelay&lt;br /&gt;
| ha relay module for tcp&lt;br /&gt;
|-&lt;br /&gt;
| pptpd&lt;br /&gt;
| pptp&lt;br /&gt;
|-&lt;br /&gt;
| l2tpd&lt;br /&gt;
| l2tp&lt;br /&gt;
|-&lt;br /&gt;
| ipldbd&lt;br /&gt;
| ipldbd daemon&lt;br /&gt;
|-&lt;br /&gt;
| vsd&lt;br /&gt;
| virtual server daemon&lt;br /&gt;
|-&lt;br /&gt;
| acd&lt;br /&gt;
| aggregate controller daemon&lt;br /&gt;
|-&lt;br /&gt;
| src-vis&lt;br /&gt;
| source visibility daemon&lt;br /&gt;
|-&lt;br /&gt;
| pppoed&lt;br /&gt;
| pppoe daemon&lt;br /&gt;
|-&lt;br /&gt;
| ddnscd&lt;br /&gt;
| ddns client daemon&lt;br /&gt;
|-&lt;br /&gt;
| urlfilter&lt;br /&gt;
| URL filter daemon&lt;br /&gt;
|-&lt;br /&gt;
| ntpd&lt;br /&gt;
| ntp server daemon&lt;br /&gt;
|-&lt;br /&gt;
| sshd&lt;br /&gt;
| ssh daemon&lt;br /&gt;
|-&lt;br /&gt;
| tftpd&lt;br /&gt;
| tftp daemon&lt;br /&gt;
|-&lt;br /&gt;
| telnetd&lt;br /&gt;
| telnet daemon&lt;br /&gt;
|-&lt;br /&gt;
| authd&lt;br /&gt;
| authenticated daemon&lt;br /&gt;
|-&lt;br /&gt;
| fssod&lt;br /&gt;
| fsso daemon&lt;br /&gt;
|-&lt;br /&gt;
| quard&lt;br /&gt;
| quarantine daemon&lt;br /&gt;
|-&lt;br /&gt;
| rtmon&lt;br /&gt;
| ping server&lt;br /&gt;
|-&lt;br /&gt;
| radvd&lt;br /&gt;
| router adv daemon&lt;br /&gt;
|-&lt;br /&gt;
| alertemail&lt;br /&gt;
| alertemail daemon&lt;br /&gt;
|-&lt;br /&gt;
| dnsproxy&lt;br /&gt;
| dns proxy daemon&lt;br /&gt;
|-&lt;br /&gt;
| sflowd&lt;br /&gt;
| sflow protocol daemon&lt;br /&gt;
|-&lt;br /&gt;
| nat64d&lt;br /&gt;
| NAT64 daemon&lt;br /&gt;
|-&lt;br /&gt;
| radiusd&lt;br /&gt;
| radius daemon&lt;br /&gt;
|-&lt;br /&gt;
| notifd&lt;br /&gt;
| notification daemon = carrier only&lt;br /&gt;
|-&lt;br /&gt;
| gtpgkd&lt;br /&gt;
| gtp daemon = carrier only&lt;br /&gt;
|-&lt;br /&gt;
| mass_mmsd&lt;br /&gt;
| mass mms daemon, carrier only&lt;br /&gt;
|-&lt;br /&gt;
| alarmd&lt;br /&gt;
| alarm daemon&lt;br /&gt;
|-&lt;br /&gt;
| pptpcd&lt;br /&gt;
| pptp client daemon&lt;br /&gt;
|-&lt;br /&gt;
| wpad_client&lt;br /&gt;
| port access client daemon - atheros wifi &lt;br /&gt;
|-&lt;br /&gt;
| wpad&lt;br /&gt;
| port access entity daemon - prism54 wifi&lt;br /&gt;
|-&lt;br /&gt;
| eap_proxy&lt;br /&gt;
| epa proxy - wpa enterprise wifi&lt;br /&gt;
|-&lt;br /&gt;
| modemd&lt;br /&gt;
| modem daemon&lt;br /&gt;
|-&lt;br /&gt;
| dialinsvr&lt;br /&gt;
| dial-in server daemon&lt;br /&gt;
|-&lt;br /&gt;
| cardmgr&lt;br /&gt;
| pcmcia card manager daemon&lt;br /&gt;
|-&lt;br /&gt;
| getty aux&lt;br /&gt;
| getty aux daemon&lt;br /&gt;
|-&lt;br /&gt;
| pppoatmd&lt;br /&gt;
| ppp over atm daemon&lt;br /&gt;
|-&lt;br /&gt;
| adsl_mon&lt;br /&gt;
| adsl monitor daemon&lt;br /&gt;
|-&lt;br /&gt;
| l2tpcd&lt;br /&gt;
| l2tp client daemon&lt;br /&gt;
|-&lt;br /&gt;
| httpclid&lt;br /&gt;
| http client daemon&lt;br /&gt;
|-&lt;br /&gt;
| sessionsync&lt;br /&gt;
| session sync daemon&lt;br /&gt;
|-&lt;br /&gt;
| fgfmd&lt;br /&gt;
| fortigate/fortimanager communication daemon &lt;br /&gt;
|-&lt;br /&gt;
| wccpd&lt;br /&gt;
| wccp daemon&lt;br /&gt;
|-&lt;br /&gt;
| garpd&lt;br /&gt;
| vip gratuitous arp daemon&lt;br /&gt;
|-&lt;br /&gt;
| cw_acd&lt;br /&gt;
| capwap ac daemon&lt;br /&gt;
|-&lt;br /&gt;
| wpad_ac&lt;br /&gt;
| wpad ac daemon&lt;br /&gt;
|-&lt;br /&gt;
| cw_wtpd&lt;br /&gt;
| capwap wtp daemon&lt;br /&gt;
|-&lt;br /&gt;
| cw_stad&lt;br /&gt;
| capwap sta daemon&lt;br /&gt;
|-&lt;br /&gt;
| fortilinkd&lt;br /&gt;
| fortilinkd&lt;br /&gt;
|-&lt;br /&gt;
| cu_acd&lt;br /&gt;
| cu_acd&lt;br /&gt;
|-&lt;br /&gt;
| swctrl_authd&lt;br /&gt;
| Switch controller authentication daemon&lt;br /&gt;
|-&lt;br /&gt;
| vrrpd&lt;br /&gt;
| vrrp daemon&lt;br /&gt;
|-&lt;br /&gt;
| usbmuxd&lt;br /&gt;
| usbmux daemon&lt;br /&gt;
|-&lt;br /&gt;
| fsd&lt;br /&gt;
| forti-start daemon&lt;br /&gt;
|-&lt;br /&gt;
| proxyacceptor&lt;br /&gt;
| proxyacceptor daemon&lt;br /&gt;
|-&lt;br /&gt;
| proxyworker&lt;br /&gt;
| proxyworker daemons&lt;br /&gt;
|-&lt;br /&gt;
| sslacceptor&lt;br /&gt;
| sslacceptor daemon&lt;br /&gt;
|-&lt;br /&gt;
| sslworker&lt;br /&gt;
| sslworker daemons&lt;br /&gt;
|-&lt;br /&gt;
| imd&lt;br /&gt;
| imd daemons&lt;br /&gt;
|-&lt;br /&gt;
| fcnacd&lt;br /&gt;
| forticlient NAC daemon&lt;br /&gt;
|-&lt;br /&gt;
| stpd_name&lt;br /&gt;
| spanning tree protocol daemon&lt;br /&gt;
|-&lt;br /&gt;
| wiredapd&lt;br /&gt;
| wired ap 802.1x port based auth daemon&lt;br /&gt;
|-&lt;br /&gt;
| confsynchbd&lt;br /&gt;
| conf-sync heartbeat daemon&lt;br /&gt;
|-&lt;br /&gt;
| confsyncd&lt;br /&gt;
| conf-sync daemon&lt;br /&gt;
|-&lt;br /&gt;
| poed&lt;br /&gt;
| poe daemon&lt;br /&gt;
|-&lt;br /&gt;
| cbp&lt;br /&gt;
| cbp daemon&lt;br /&gt;
|-&lt;br /&gt;
| nsm&lt;br /&gt;
| routing FIB update&lt;br /&gt;
|-&lt;br /&gt;
| imi&lt;br /&gt;
| routing related&lt;br /&gt;
|-&lt;br /&gt;
| bgpd&lt;br /&gt;
| bgp&lt;br /&gt;
|-&lt;br /&gt;
| ospfd&lt;br /&gt;
| ospf&lt;br /&gt;
|-&lt;br /&gt;
| ospf6d&lt;br /&gt;
| ospfv3&lt;br /&gt;
|-&lt;br /&gt;
| pim6d&lt;br /&gt;
| pim multicast v6&lt;br /&gt;
|-&lt;br /&gt;
| pimd&lt;br /&gt;
| pim multicast&lt;br /&gt;
|-&lt;br /&gt;
| pdmd&lt;br /&gt;
| pim dense monde&lt;br /&gt;
|-&lt;br /&gt;
| ripd&lt;br /&gt;
| rip&lt;br /&gt;
|-&lt;br /&gt;
| ripngd&lt;br /&gt;
| ripv6&lt;br /&gt;
|-&lt;br /&gt;
| netscan&lt;br /&gt;
| netscan daemon&lt;br /&gt;
|-&lt;br /&gt;
| dhcp6s&lt;br /&gt;
| dhcp6 server&lt;br /&gt;
|-&lt;br /&gt;
| dhcp6r&lt;br /&gt;
| dhcp6 relay&lt;br /&gt;
|-&lt;br /&gt;
| dhcp6c&lt;br /&gt;
| dhcp6 client&lt;br /&gt;
|-&lt;br /&gt;
| lted&lt;br /&gt;
| usb lte daemon - start only if hardware has usb port and not run in vmware&lt;br /&gt;
|-&lt;br /&gt;
| newcli&lt;br /&gt;
| CLI commands execution - ssh, telnet&lt;br /&gt;
|-&lt;br /&gt;
| vpd&lt;br /&gt;
| vpn policy daemon - handle vpn traffic to know to which policy the traffic corresponds&lt;br /&gt;
|-&lt;br /&gt;
| rlogd&lt;br /&gt;
| reliable syslog daemon&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
 Referenz der Prozesse aus: https://kb.fortinet.com/kb/documentLink.do?externalID=FD40822&lt;br /&gt;
&lt;br /&gt;
=== Wie finde ich die PID von einem bestimmten Prozess heraus?===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Die PID ist die Prozess Nummer ('''P'''rozess '''ID'''). Um einen Prozess zu stoppen muss diese angegeben werden. Damit man die Prozessnummer(n) herausfindet kann dies mit folgendem Befehl durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;Code&amp;gt;diagnose sys process pidof [ProzessName]&amp;lt;/Code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Wenn ich zum Beispiel die Prozessnummern für httpsd haben möchte gebe ich folgendes ein:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose sys process pidof httpsd&lt;br /&gt;
127&lt;br /&gt;
210&lt;br /&gt;
212&lt;br /&gt;
214&lt;br /&gt;
225&lt;br /&gt;
228&lt;br /&gt;
248&lt;br /&gt;
295&lt;br /&gt;
323&lt;br /&gt;
326&lt;br /&gt;
475&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf der FortiGate einen laufenden Prozess stoppen? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Folgender Befehl kann verwendet werden um einen laufende Prozesse zu stoppen:&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;diagnose sys kill [Signal] [Prozess-ID] &amp;lt;/code&amp;gt;&amp;lt;br&amp;gt;&lt;br /&gt;
'''Beschreibung:'''&amp;lt;br&amp;gt;&lt;br /&gt;
* ''Signal'' kann eine beliebige Zahl sein. Es empfiehlt sich die '''11''' zu nehmen, weil dieses Signal eine Ausgabe an das Crashlog sendet, welches vom Fortinet-Support zur Fehlerbehebung verwendet werden kann.&lt;br /&gt;
* ''Prozess-ID'' ist die Prozess-ID, die vom Befehl &amp;lt;code&amp;gt;diagnose sys top&amp;lt;/Code&amp;gt; aufgelistet wird. (Siehe Artikel [[FortiGate:FAQ#Wie_kann_ich_auf_einer_FortiGate_die_Prozesse_auflisten.3F|Wie kann ich auf einer FortiGate die Prozesse auflisten?&amp;lt;span style=&amp;quot;color:#8bb438&amp;quot;&amp;gt;]])&lt;br /&gt;
&lt;br /&gt;
Mit &amp;lt;code&amp;gt;diagnose sys kill 11 956&amp;lt;/code&amp;gt; wird der Prozess mit der ID 956 gestoppt.&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich herausfinden, welcher Prozess auf welchem CPU Core läuft? ===&lt;br /&gt;
[[File:fortiOS56.png|25px|link=]]  [[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]]  [[File:fortiOS64.png|25px|link=]] ]]&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Konfiguration über CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Als Erstes müssen wir wissen, welcher Prozess welche Prozess-Nummer erhalten hat. Dies wird mit dem Befehl &amp;lt;code&amp;gt;diagnose sys top&amp;lt;/code&amp;gt; ermittelt:&lt;br /&gt;
 # diagnose sys top&lt;br /&gt;
 Run Time:  0 days, 7 hours and 50 minutes&lt;br /&gt;
 0U, 0N, 0S, 100I, 0WA, 0HI, 0SI, 0ST; 2012T, 681F&lt;br /&gt;
        ipshelper      314      S &amp;lt;     0.0     3.9&lt;br /&gt;
          cmdbsvr      124      S       0.0     3.3&lt;br /&gt;
        ipsengine      &amp;lt;span style=&amp;quot;background-color: #ddb6dd;&amp;quot;&amp;gt;'''315'''&amp;lt;/span&amp;gt;      S &amp;lt;     0.0     3.0&lt;br /&gt;
           httpsd      379      S       0.0     3.0&lt;br /&gt;
          miglogd      144      S       0.0     2.4&lt;br /&gt;
          pyfcgid      284      S       0.0     2.3&lt;br /&gt;
           httpsd      209      S       0.0     2.2&lt;br /&gt;
           httpsd      380      S       0.0     2.0&lt;br /&gt;
          reportd      163      S       0.0     2.0&lt;br /&gt;
           httpsd      317      S       0.0     1.8&lt;br /&gt;
          pyfcgid      286      S       0.0     1.8&lt;br /&gt;
        forticron      155      S       0.0     1.7&lt;br /&gt;
           httpsd      656      S       0.0     1.6&lt;br /&gt;
           cw_acd      180      S       0.0     1.4&lt;br /&gt;
           httpsd     1338      S       0.0     1.4&lt;br /&gt;
          miglogd      &amp;lt;span style=&amp;quot;background-color: #33ccff;&amp;quot;&amp;gt;'''196'''&amp;lt;/span&amp;gt;      S       0.0     1.4&lt;br /&gt;
|}&lt;br /&gt;
Wir ermitteln jetzt auf welchem CPU-Kern der Prozess ''ipsengine'' läuft. Wir haben herausgefunden, dass die Prozessnummer für ipsengine die &amp;lt;span style=&amp;quot;background-color: #ddb6dd;&amp;quot;&amp;gt;'''315'''&amp;lt;/span&amp;gt;  ist. Mit dem Befehl &amp;lt;Code&amp;gt;diagnose sys process dump [PROZESS_ID] | grep Cpu&amp;lt;/Code&amp;gt; kann der Kern ermittelt werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Konfiguration über CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
 # diagnose sys process dump &amp;lt;span style=&amp;quot;background-color: #ddb6dd;&amp;quot;&amp;gt;'''315'''&amp;lt;/span&amp;gt; | grep Cpu&lt;br /&gt;
 Cpus_allowed: &amp;lt;span style=&amp;quot;background-color: #FFD700;&amp;quot;&amp;gt;'''1'''&amp;lt;/span&amp;gt;                          &amp;lt;---- &amp;lt;span style=&amp;quot;background-color: #FFD700;&amp;quot;&amp;gt;0001&amp;lt;/span&amp;gt;  (binär umgerechnet).&lt;br /&gt;
 Cpus_allowed_list: &amp;lt;span style=&amp;quot;background-color: #FF8C00;&amp;quot;&amp;gt;'''0'''&amp;lt;/span&amp;gt;                     &amp;lt;----  CPU Nummer &amp;lt;span style=&amp;quot;background-color: #FF8C00;&amp;quot;&amp;gt;'''0'''&amp;lt;/span&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Bei einem zweiten Beispiel wollen wir vom Prozess ''miglogd'' wissen, auf welchem Kern dieser läuft. Hier ist die ProzessID die &amp;lt;span style=&amp;quot;background-color: #33ccff;&amp;quot;&amp;gt;'''196'''&amp;lt;/span&amp;gt;&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Konfiguration über CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
 # diagnose sys process dump &amp;lt;span style=&amp;quot;background-color: #33ccff;&amp;quot;&amp;gt;'''196'''&amp;lt;/span&amp;gt; | grep Cpu&lt;br /&gt;
 Cpus_allowed: &amp;lt;span style=&amp;quot;background-color: #FFD700;&amp;quot;&amp;gt;'''2'''&amp;lt;/span&amp;gt;                       &amp;lt;----- &amp;lt;span style=&amp;quot;background-color: #FFD700;&amp;quot;&amp;gt;0010&amp;lt;/span&amp;gt; (binär umgerechnet).&lt;br /&gt;
 Cpus_allowed_list: &amp;lt;span style=&amp;quot;background-color: #FF8C00;&amp;quot;&amp;gt;'''1'''&amp;lt;/span&amp;gt;                  &amp;lt;-----  CPU Nummer &amp;lt;span style=&amp;quot;background-color: #FF8C00;&amp;quot;&amp;gt;'''1'''&amp;lt;/span&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #DE8A2E;&amp;quot;| &amp;lt;span&amp;gt;[[File:tipp.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #ffe29b&amp;quot;|&lt;br /&gt;
Hier ist ein Link um dezimale Zahlen in binäre Zahlen umzurechnen:&lt;br /&gt;
* https://www.matheretter.de/rechner/zahlenkonverter&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== System ==&lt;br /&gt;
=== Wie generiere ich einen TAC Report für den technischen Support von Fortinet?===&lt;br /&gt;
Damit der technische Support von Fortinet effizient arbeiten kann, ist es von grossem Nutzen bei einem Störungsfall den TAC Report beim Supportticket hochzuladen. In den meisten Fällen wird dieser Report sowieso eingefordert und man gewinnt Zeit indem man diesen Report gleich von Anfang an mitsendet.&lt;br /&gt;
Wen man den Report ausführt wird ein vordefiniertes Skript eine Reihe von Diagnose-Befehlen durchführen. Diese ermöglichen eine Momentaufnahme des aktuellen Zustands der FortiGate festzuhalten. Diese Ausgaben der Befehle können dann in eine Log Datei geschrieben, und so dem technischen Support von Fortinet zur Verfügung gestellt werden.&lt;br /&gt;
&lt;br /&gt;
Im TAC Report werden folgende Daten generiert und abgelegt:   &lt;br /&gt;
&lt;br /&gt;
* Seriennummer des Gerätes&lt;br /&gt;
* Benutzte Firmwareversion&lt;br /&gt;
* Status der FortiGuard-Updates&lt;br /&gt;
* Memorie und CPU Auslastung&lt;br /&gt;
* Globale Konfiguration&lt;br /&gt;
* Hardware Features&lt;br /&gt;
* Interface Fehler&lt;br /&gt;
* Traffic Statistiken&lt;br /&gt;
* HA-Diagnostik&lt;br /&gt;
* Prozess Crash Logs&lt;br /&gt;
&lt;br /&gt;
Der TAC Report kann folgendermassen generiert und heruntergeladen werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# System -&amp;gt; Settings &lt;br /&gt;
 [[File:Fortinet-2727.jpg|550px|link=]]&lt;br /&gt;
# ganz nach unten zu Debug Logs scrollen&lt;br /&gt;
# Download anwählen und Datei herunterladen&lt;br /&gt;
 [[File:Fortinet-2728.jpg|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# execute tac report&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
       [[Datei:HowTo_FortiOS_TAC-Report.pdf]]&lt;br /&gt;
&lt;br /&gt;
==Zertifikate==&lt;br /&gt;
=== Wie kann unter Windows 10 ein SelfSign Zertifikat erstellt werden, welches auf die Firewall geladen werden kann? ===&lt;br /&gt;
Unter Windows 10 kann ein entsprechendes Zertifikat mit Powershell erstellt werden. Folgende Parameter werden dazu benötigt:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
	PS C:\temp&amp;gt; New-SelfSignedCertificate -CertStoreLocation Cert:\LocalMachine\My -DnsName &amp;quot;meineseite.local&amp;quot; &lt;br /&gt;
	-FriendlyName &amp;quot;MySiteCert&amp;quot; -NotAfter (Get-Date).AddYears(10)&lt;br /&gt;
	&lt;br /&gt;
	PSParentPath: Microsoft.PowerShell.Security\Certificate::LocalMachine\My&lt;br /&gt;
	Thumbprint                                Subject&lt;br /&gt;
	----------                                -------&lt;br /&gt;
	9598EC7B469ADFE74474CD75C5FEFCBF8B7EB478  CN=meineseite.local&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Um dieses Zertifikat anschliessend auch als File vom Windows Zertifikatsspeicher in ein passwortgeschütztes *.pfx-File exportieren zu können, muss erst das Passwort in einer Variablen abgelegt werden, bevor dann mittels CMDlet das Zertifikat exportiert werden kann:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
	PS C:\temp&amp;gt; $CertPwd = ConvertTo-SecureString -String &amp;quot;test&amp;quot; -Force -AsPlainText&lt;br /&gt;
	PS C:\temp&amp;gt; Export-PfxCertificate -cert cert:\localMachine\my\9598EC7B469ADFE74474CD75C5FEFCBF8B7EB478&lt;br /&gt;
	-FilePath C:\temp\test.pfx -Password $CertPwd&lt;br /&gt;
&lt;br /&gt;
	Verzeichnis: C:\temp&lt;br /&gt;
	Mode                LastWriteTime         Length Name&lt;br /&gt;
	----                -------------         ------ ----&lt;br /&gt;
	-a----       27.06.2018     16:43           2749 test.pfx&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Das Zertifikat wird anschliessend wie folgt importiert:&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-2250.png|link=]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann unter Windows 10 ein CA erstellt werden, welches auf die Firewall geladen werden kann? ===&lt;br /&gt;
# Herunterladen des Tools XCA [[Datei:setup_xca-1.4.1.zip]]&lt;br /&gt;
# Installieren von XCA auf einem Windows PC&lt;br /&gt;
# Generieren einer CA mit XCA gemäss folgender Anleitung: [[Datei:xca_howto.pdf]] (Quelle: [https://campus.barracuda.com/product/campus/doc/28475773/how-to-create-certificat barracuda.com])&lt;br /&gt;
# Exportieren der CA im *.pem Format&lt;br /&gt;
# Importieren des Zertifikates auf der Fortigate Firewall unter ''System &amp;gt; Certificates &amp;gt; Import &amp;gt; CA Certificate &amp;gt; Type=File''&lt;br /&gt;
&lt;br /&gt;
== Interface ==&lt;br /&gt;
=== Was bedeutet die Funktion &amp;quot;Role&amp;quot; innerhalb einer Interface Konfiguration? ===&lt;br /&gt;
&lt;br /&gt;
Wenn man ab dem FortiOS 5.4 im Interface die verschiedenen Konfigurationspositionen näher anschaut, fällt einem die Position &amp;quot;Role&amp;quot; auf:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# Network -&amp;gt; Interfaces -&amp;gt; auf das entsprechende Interface gehen.&lt;br /&gt;
# Unter der Position &amp;quot;Role&amp;quot; die gewünschte Rolle auswählen&lt;br /&gt;
 [[File:Fortinet-2667.jpg|550px|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system interface&lt;br /&gt;
# edit [Name des entsprechenden Interface zB &amp;quot;internal&amp;quot;]&lt;br /&gt;
# set role [lan | wan | dmz | undefined]&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Nun stellt sich die Frage wobei es sich bei diesem Konfigurationspunkt handelt. Nach Auskunft von Fortinet handelt es sich hierbei um ein neues Feature unter FortiOS 5.4 das Fehlkonfigurationen auf früheren FortiOS verhindern soll. Dies wiederum bedeutet: Durch das hinzufügen einer bestimmten &amp;quot;Role&amp;quot; zu einem Interface stehen diesem bestimmte Konfigurationen nicht mehr zur Verfügung. Dadurch wird verhindert das zBsp auf einem &amp;quot;DMZ&amp;quot; Interface eine DHCP Server Konfiguration durchgeführt wird. Dabei ist wichtig zu wissen welche Konfigurationspunkte durch welche &amp;quot;Role&amp;quot; auf einem Interface entfernt werden. Nachfolgend eine Übersicht der zur Verfügung stehenden &amp;quot;Role&amp;quot; für ein Interface:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Rolen Typen'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
'''Undefined Role:'''&lt;br /&gt;
&lt;br /&gt;
Alle Optionen im WebGui sind sichtbar und können konfiguriert werden.&lt;br /&gt;
&lt;br /&gt;
'''WAN Role:'''&lt;br /&gt;
&lt;br /&gt;
* Das Interface dient zur Verbindung zum Internet&lt;br /&gt;
* Das Interface ist standardmässig auf DHCP konfiguriert&lt;br /&gt;
* Die folgenden Funktionen und Optionen sind in der DMZ &amp;quot;Role&amp;quot; nicht verfügbar:&lt;br /&gt;
** Geräte-Identifikation&lt;br /&gt;
** One-Arm Sniffer&lt;br /&gt;
** Dedizierung für Extension/FortiAP Modus&lt;br /&gt;
** DHCP-Server&lt;br /&gt;
** Security Mode und Admission Control&lt;br /&gt;
&lt;br /&gt;
'''LAN Role'''&lt;br /&gt;
&lt;br /&gt;
* Das Interface wird für Verbindungen mit dem lokalen Netzwerk mit Endpoints verwendet&lt;br /&gt;
* Die folgenden Funktionen und Optionen sind ausgeblendet (nur 5.4.0):&lt;br /&gt;
** Secondäre IP Adresse&lt;br /&gt;
&lt;br /&gt;
'''DMZ Role'''&lt;br /&gt;
*Interface wird für Verbindungen zu Servernetzwerken/Server benutzt.&lt;br /&gt;
* Die folgenden Funktionen und Optionen sind ausgeblendet &lt;br /&gt;
** Secondäre IP Adresse (nur FortiOS 5.4.0)&lt;br /&gt;
** DHCP Server&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2111.jpg|550px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Wir empfehlen grundsätzlich diese &amp;quot;Role&amp;quot; nicht zu benutzen und für ein Interface die Einstellung &amp;quot;undefined&amp;quot; zu benutzen wodurch alle Funktionen resp. Konfigurationen für ein Interface zur Verfügung stehen. Nach Auskunft von Fortinet sind diese &amp;quot;Role&amp;quot; im FortiOS nicht konfigurierbar dh. diese sind &amp;quot;hardcoded&amp;quot; implementiert und können nicht verändert werden. &lt;br /&gt;
Es stehen auf der CLI keine Befehle zur Verfügung um diese &amp;quot;Role&amp;quot; zu verändern oder abzufragen um allenfalls herauszufinden zu können welche Funktionen für eine bestimmte &amp;quot;Role&amp;quot; entfernt wurde oder zur Verfügung steht.&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich die Interface Statistik auf einer FortiGate anschauen? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Um die Interface Statistik anzuschauen kann über die CLI folgender Befehl eingegeben werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# get hardware nic &amp;lt;INTERFACE_NAME&amp;gt;&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
''Beispiel:''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# get hardware nic port1&lt;br /&gt;
Description     :FortiASIC NP6 Adapter&lt;br /&gt;
Driver Name     :FortiASIC Unified NPU Driver&lt;br /&gt;
Name            :np6_0&lt;br /&gt;
PCI Slot        :0000:01:00.0&lt;br /&gt;
irq             :16&lt;br /&gt;
Board           :FGT300d&lt;br /&gt;
SN              :FGT************&lt;br /&gt;
Major ID        :5&lt;br /&gt;
Minor ID        :0&lt;br /&gt;
lif id          :0&lt;br /&gt;
lif oid         :130&lt;br /&gt;
netdev oid      :130&lt;br /&gt;
netdev flags    :1303&lt;br /&gt;
Current_HWaddr   00:09:0f:09:00:02&lt;br /&gt;
Permanent_HWaddr 90:6c:ac:17:b0:ac&lt;br /&gt;
phy name        :port1&lt;br /&gt;
bank_id         :1&lt;br /&gt;
phy_addr        :0x00&lt;br /&gt;
lane            :0&lt;br /&gt;
flags           :220&lt;br /&gt;
sw_port         :0&lt;br /&gt;
sw_np_port      :0&lt;br /&gt;
vid_phy[6]      :[0x02][0x00][0x00][0x00][0x00][0x00]&lt;br /&gt;
vid_fwd[6]      :[0x00][0x00][0x00][0x00][0x00][0x00]&lt;br /&gt;
oid_fwd[6]      :[0x00][0x00][0x00][0x00][0x00][0x00]&lt;br /&gt;
========== Link Status ==========&lt;br /&gt;
Admin           :up&lt;br /&gt;
netdev status   :up&lt;br /&gt;
autonego_setting:1&lt;br /&gt;
link_setting    :1&lt;br /&gt;
link_speed      :1000&lt;br /&gt;
link_duplex     :0&lt;br /&gt;
Speed           :1000&lt;br /&gt;
Duplex          :Full&lt;br /&gt;
link_status     :Up&lt;br /&gt;
rx_link_status  :1&lt;br /&gt;
int_phy_link    :0&lt;br /&gt;
local_fault     :0&lt;br /&gt;
local_warning   :0&lt;br /&gt;
remote_fault    :0&lt;br /&gt;
============ Counters ===========&lt;br /&gt;
Rx_CRC_Errors   :0&lt;br /&gt;
Rx_Frame_Too_Longs:0&lt;br /&gt;
rx_undersize    :0&lt;br /&gt;
Rx Pkts         :3130045&lt;br /&gt;
Rx Bytes        :752876757&lt;br /&gt;
Tx Pkts         :3430304&lt;br /&gt;
Tx Bytes        :2363052814&lt;br /&gt;
Host Rx Pkts    :3130032&lt;br /&gt;
Host Rx Bytes   :691819956&lt;br /&gt;
Host Rx dropped :0&lt;br /&gt;
Host Tx Pkts    :3430304&lt;br /&gt;
Host Tx Bytes   :2348345744&lt;br /&gt;
Host Tx dropped :0&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# fnsysctl ifconfig &amp;lt;INTERFACE_NAME&amp;gt;&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
''Beispiel:''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# fnsysctl ifconfig port1&lt;br /&gt;
port1   Link encap:Ethernet  HWaddr 00:09:0F:09:00:02&lt;br /&gt;
        inet addr:198.18.0.1  Bcast:198.18.0.31  Mask:255.255.255.224&lt;br /&gt;
        UP BROADCAST RUNNING PROMISC ALLMULTI MULTICAST  MTU:1500  Metric:1&lt;br /&gt;
        RX packets:3131156 errors:0 dropped:0 overruns:0 frame:0&lt;br /&gt;
        TX packets:3431342 errors:0 dropped:0 overruns:0 carrier:0&lt;br /&gt;
        collisions:0 txqueuelen:1000 &lt;br /&gt;
        RX bytes:753144031 (718.3 MB)  TX bytes:2363678516 (2.2 GB) &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
===Wie konfiguriere ich ein VLAN-Interface auf der FortiGate?===&lt;br /&gt;
&lt;br /&gt;
Ein VLAN-Interface kann auf der FortiGate relativ einfach konfiguriert werden.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Über das Menu ''Network -&amp;gt; Interfaces -&amp;gt; [[file:createnew.jpg|link=]]''&lt;br /&gt;
# Interface Name definieren&lt;br /&gt;
# Alias bei Bedarf definieren (dieser Name wird in den Polices angezeigt)&lt;br /&gt;
# den Typ auf ''VLAN'' einstellen&lt;br /&gt;
# Das physikalische Interface auswählen, bei welchen das VLAN angebunden werden soll&lt;br /&gt;
# VLAN ID definieren und konfigurieren&lt;br /&gt;
# Netzwerk Konfigurationen vornehmen wie bei einem physikalischen Interface&lt;br /&gt;
 [[file:Fortinet-2718.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
Die VLAN Interfaces sieht man beim physikalischen Interface wenn man auf das + klickt.&lt;br /&gt;
 [[File:Fortinet-2719.jpg|750px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system interface&lt;br /&gt;
    edit &amp;quot;vl_1500_userlan&amp;quot;&lt;br /&gt;
        set vdom &amp;quot;root&amp;quot;&lt;br /&gt;
        set ip 172.16.18.2 255.255.255.0&lt;br /&gt;
        set alias &amp;quot;vl1500-ulan_frontend&amp;quot;&lt;br /&gt;
        set device-identification enable&lt;br /&gt;
        set role lan&lt;br /&gt;
        set interface &amp;quot;internal7&amp;quot;&lt;br /&gt;
        set vlanid 1500&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
===Wie kann ich auf einem VLAN Interface eine sekundäre IP Adresse konfigurieren? ===&lt;br /&gt;
&lt;br /&gt;
Bei einem VLAN Interface kann die sekundäre IP Adresse nicht einfach mit dem Befehl &amp;lt;Code&amp;gt;config secondaryip&amp;lt;/Code&amp;gt; konfiguriert werden. Bevor man diesen Befehl nutzen kann, muss noch das entsprechende Feature auf dem Interface aktiviert werden. Dies wird mit dem Befehl &amp;lt;Code&amp;gt;secondary-IP {enable | disable}&amp;lt;/Code&amp;gt; erreicht.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system interface&lt;br /&gt;
edit int_vl1200&lt;br /&gt;
set secondary-IP enable&lt;br /&gt;
set interface &amp;quot;internal&amp;quot;&lt;br /&gt;
set vlanid 1200&lt;br /&gt;
config secondaryip &lt;br /&gt;
edit 1 &lt;br /&gt;
set ip 172.16.17.1 255.255.255.0   &lt;br /&gt;
next&lt;br /&gt;
end&lt;br /&gt;
next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Um auf dem WebGui die sekundäre IP zu konfigurieren muss einmal das Feature aktiviert worden sein. Danach ist es möglich auf allen Interfaces diese Option über das WebGui zu benutzen.&lt;br /&gt;
# Menu ''Network -&amp;gt; Interfaces -&amp;gt; das entsprechende vlan Interface editieren''&lt;br /&gt;
# Die Option ''Secondary IP address'' aktivieren&lt;br /&gt;
# Mit [[file:createnew.jpg]] kann eine neue sekundäre IP Adresse auf das VLAN konfiguriert werden.  &lt;br /&gt;
 [[file:Fortinet-2695.jpg|750px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich den MTU Wert auf einem Interface anpassen? ===&lt;br /&gt;
[[File:fortiOS56.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]]  [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Der '''M'''aximum '''T'''ransmission '''U'''nit (MTU) Wert definiert die grösste, hardwareabhängige Paketgrösse gemessen in Byte, welche ein Netzwerk übertragen kann. Wenn ein Paket grösser als der MTU Wert ist, werden die Pakete vom Sender aus in kleinere Pakete aufgeteilt. &lt;br /&gt;
Der Standard MTU Wert auf einem FortiGate Interface ist 1500. &lt;br /&gt;
Es kann vorkommen, dass man diesen Wert auf dem Interface anpassen muss, weil gewisse Paket Grössen nicht mehr durch kommen. Dieses Phänomen tritt häufig bei DSL Verbindungen auf, über welche noch ein IPSec VPN Tunnel gehen. Dies zeigt sich dann anhand des Phänomens, dass der Tunnel up ist, die ICMP Pakete durch gehen (ich kriege eine Antwort über den PING vom Remote System), aber die Daten selber nicht durch den Tunnel gehen.&lt;br /&gt;
&lt;br /&gt;
Die MTU-Grösse der von der FortiGate übertragenen Pakete kann angepasst werden um die Netzwerkleistung zu verbessern. Idealerweise sollte die MTU der Pakete mit der kleinsten MTU aller Netzwerke zwischen der FortiGate und dem Ziel identisch sein.&lt;br /&gt;
Falls die von der FortiGate gesendeten Pakete grösser sind als die kleinste MTU, werden diese zerlegt / fragmentiert, was die Übertragung verlangsamt.&lt;br /&gt;
Man kann leicht experimentieren, indem die MTU verringert wird um eine MTU Grösse für eine optimale Netzwerkleistung zu finden.&lt;br /&gt;
 &lt;br /&gt;
* '''68 bis 1500''' Bytes für den statischen Modus&lt;br /&gt;
* '''576 bis 1500''' Bytes für den DHCP-Modus&lt;br /&gt;
* '''576 bis 1492''' Bytes für den PPPoE-Modus&lt;br /&gt;
&lt;br /&gt;
Grössere Frame-Grössen (falls vom FortiGate-Modell unterstützt), bis zu 9216 Byte für NP2-, NP4- und NP6-beschleunigte Interfaces sind möglich.&lt;br /&gt;
Diese Option ist nur für physische Interfaces verfügbar. Virtuelle Interface (vlan) welche einem physischen Interface zugeordnet sind, erben die MTU-Grösse des physischen Interfaces.&lt;br /&gt;
&lt;br /&gt;
Die Interfaces gewisser FortiGate-Modelle unterstützen Frames, welche grösser als die herkömmlichen 1500 Byte sind. Jumbo-Frames werden bei FortiGate-Modellen, welche ab SOC2 (oder höher) oder NP4lite (ausser die FortiGate 30D) und bei Modellen der FortiGate 100D-Serie unterstützt.&lt;br /&gt;
Wenn grössere Frames über eine Route gesendet werden, müssen alle Netzwerk-Devices auf diesem Weg die Framegrösse unterstützen. Falls dies nicht der Fall ist, werden die grösseren Frames nicht erkannt und dann verworfen.&lt;br /&gt;
&lt;br /&gt;
Wenn man Datentraffic mit der Standardgrösse und grösseren Frames auf demselben Interfaces hat, kann das Routing allein diese nicht auf verschiedene Wege routen, die nur auf der Frame-Grösse basieren. Man kann jedoch VLANs verwenden, um sicherzustellen, dass der Datenverkehr mit grösseren Frames über Netzwerkgeräte geroutet wird, welche die grössere Grösse unterstütz. &lt;br /&gt;
VLANs erben die MTU-Grösse von dem übergeordneten Interface. Das VLAN muss so konfiguriert werden, dass es beide Enden des Pfads, sowie alle Switches und Router entlang des Weges umfasst.&lt;br /&gt;
&lt;br /&gt;
Die MTU-Paketgrösse kann konfiguriert werden. Wenn man eine MTU-Grösse wählt, welche grösser ist als jene die vom FortiGate-Modell unterstützt wird, kommt eine Fehlermeldung (&amp;quot;Paket müsste fragmentiert werden, DF-Flag ist jedoch gesetzt&amp;quot;). &lt;br /&gt;
In dieser Situation soll man versuchen eine kleinere MTU-Grösse zu konfigureren, bis der Wert unterstützt wird und die Pakete nicht mehr fragmentiert werden müssen.&lt;br /&gt;
 &lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #f8e7ea;&amp;quot;| &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;[[File:achtung.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
Eine Änderung des MTU-Wertes kann den Internetzugang für eine kurze Zeit beeinträchtigen, da nach der Anpassung des Wertes ein Reboot der Hardware vorgenommen werden muss. Es wird empfohlen die MTU-Änderung in einem Wartungsfenster vorzunehmen oder den Kunden zu informieren, dass es zu einem Unterbruch kommt!&lt;br /&gt;
|-&lt;br /&gt;
|} &lt;br /&gt;
&lt;br /&gt;
MTU Standardwerte:&lt;br /&gt;
DHCP-Verbindung: 1500&lt;br /&gt;
PPPoE-Verbindung: 1492&lt;br /&gt;
Wird eine eigene VPN-Verbindung (via IPSec) aufgebaut, so muss nach dem ermitteln der &amp;quot;optimalen&amp;quot; MTU noch -100 gerechnet werden um den für das VPN korrekte MTU-Wert zu erlangen.&lt;br /&gt;
&lt;br /&gt;
Die optimale MTU kann via CLI mit folgendem Befehl ermittelt werden:&lt;br /&gt;
ping &amp;lt;&amp;lt;Zielhost&amp;gt;&amp;gt; -f -l 1492&lt;br /&gt;
&lt;br /&gt;
Erscheint die Fehlermeldung &amp;quot;Paket müsste fragmentiert werden&amp;quot;, ist der Wert noch zu hoch und muss weiter reduziert werden bis der Ping ohne Fehlermeldung durch geht.&lt;br /&gt;
  &lt;br /&gt;
Folgendermassen kann ich auf den Interfaces die MTU Werte anpassen:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system interface&lt;br /&gt;
     edit [INTERFACE]&lt;br /&gt;
          set mtu-override [enable|disable]&lt;br /&gt;
          set mtu [MTU_WERT]&lt;br /&gt;
     end&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
'''Beispiel:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system interface&lt;br /&gt;
     edit internal1&lt;br /&gt;
          set mtu-ovveride enable&lt;br /&gt;
          set mtu 1492&lt;br /&gt;
     end&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #f8e7ea;&amp;quot;| &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;[[File:achtung.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
Wenn die FortiGate im transparent Modus ist muss noch folgendes beachtet werden: &amp;lt;br&amp;gt;&lt;br /&gt;
Wird auf einem Interface der MTU-Wert angepasst, muss auf '''allen''' Interface der MTU-Wert auf der FortiGate angepasst werden!&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
----&lt;br /&gt;
Auch interessant:&amp;lt;br&amp;gt;&lt;br /&gt;
* Mehr Informationen über die MTU: https://www.msxfaq.de/netzwerk/grundlagen/mtu.htm&lt;br /&gt;
* VPN Interface : [[FortiGate:FAQ#Wie_kann_ich_auf_einem_VPN_Interface_die_MTU_Werte_anpassen.3F| Wie kann ich auf einem VPN Interface die MTU Werte anpassen?]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf der FortiGate ein Interface deaktivieren/aktivieren?===&lt;br /&gt;
Es empfiehlt sich, jene Interfaces, welche auf der FortiGate nicht verwendet werden, administrativ herunter zu fahren und diese zu deaktivieren.&lt;br /&gt;
&lt;br /&gt;
Dies kann via WebGui oder über die CLI vorgenommen werden. Am besten schreibt man einen Kommentar, wann und von wem das Interface deaktiviert wurde um die Transparenz zu erhöhen.&lt;br /&gt;
&lt;br /&gt;
Im WebGui werden Interfaces, welche deaktiviert wurden grau dargestellt.&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Über das Menu ''Network --&amp;gt; Interfaces --&amp;gt; [Interface auswählen]'' in die Interface Konfiguration navigieren.&lt;br /&gt;
 [[File:Fortinet-2722.jpg|750px|link=]]&lt;br /&gt;
Ganz nach unten scrollen, dann kann man im Menupunkt ''Miscellaneos'' unter Status die Aktion anwählen:&lt;br /&gt;
* Enabled --&amp;gt; Interface aktivieren&lt;br /&gt;
* Disabled --&amp;gt; Interface deaktivieren&amp;lt;br&amp;gt;&lt;br /&gt;
Im &amp;quot;Comments&amp;quot;-Feld kann ein Kommentar eingefügt werden.&lt;br /&gt;
 [[File:Fortinet-2723.jpg|link=]]&lt;br /&gt;
In der Gesamtübersicht der Interfaces erkennt man die deaktivierten Interfaces anhand dessen dass diese hellgrau geschrieben sind:&lt;br /&gt;
 [[File:Fortinet-2724.jpg|750px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system interface&lt;br /&gt;
     edit [INTERFACE_NAME]&lt;br /&gt;
          set status [up|down]&lt;br /&gt;
          set description &amp;quot;[BESCHREIBUNG]&amp;quot;&lt;br /&gt;
     next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
'''Beispiel:'''&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system interface&lt;br /&gt;
     edit internal7&lt;br /&gt;
          set status [up|down]&lt;br /&gt;
          set description &amp;quot;Administrativ down 26.05.2020 - mru&amp;quot;&lt;br /&gt;
     next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Den Interface Status kann ich folgendermassen überprüfen:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system interface&lt;br /&gt;
edit internal7&lt;br /&gt;
                                                                                                        &lt;br /&gt;
(internal7) # get | grep status&lt;br /&gt;
cli-conn-status     : 0&lt;br /&gt;
status              : down &amp;lt;-- Interface Status &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Was sind die Bedingungen, damit ich eine Link Aggregation konfigurieren kann? ===&lt;br /&gt;
[[File:fortiOS56.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Ein Interface ist nur unter folgenden Bedingungen für eine Link Aggregation verfügbar: &lt;br /&gt;
&lt;br /&gt;
* Es handelt sich um ein physisches Interface, nicht um eine VLAN-Interface&lt;br /&gt;
* Das Interface ist nicht bereits Teil eines aggregierten Interface&lt;br /&gt;
* Das Interfaces befindet sich in der gleichen VDOM wie das aggregierte Interfaces&lt;br /&gt;
* Das Interface hat keine definierte IP-Adresse und ist nicht für DHCP oder PPPoE konfiguriert&lt;br /&gt;
* Auf dem Interface ist kein DHCP- oder Relay-Server konfiguriert&lt;br /&gt;
* Das Interface hat keine VLAN-SubInterfaces&lt;br /&gt;
* Das Interface referenziert auf keine Firewall- oder Multicast-Regel, und auf keine VIP- oder IP-Pool Objekte&lt;br /&gt;
* Es handelt sich nicht um ein HA-Heartbeat-Interface&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #f8e7ea;&amp;quot;| &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;[[File:achtung.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
Wichtig ist, das eine Link Aggregation nur Interfaces benutzen kann, welche am gleichen NP angeschlossen sind oder durch eine ISF (Interne Switch Fabric) verbunden sind. Wie die Interfaces auf einer FortiGate verteilt sind, kann den Schematics entnommen werden.&lt;br /&gt;
&lt;br /&gt;
[[Datei:Fortinet-Hardware-Schematics.pdf]] &amp;lt;-- Die Schematics dürfen nicht mit Endkunden geteilt werden!!&lt;br /&gt;
|}&lt;br /&gt;
'''Beispiele:'''&amp;lt;br&amp;gt;&lt;br /&gt;
In diesem Fall können die Interfaces aggregiert werden:&lt;br /&gt;
 [[file:Fortinet-2811.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
In diesem Fall können die beiden 10GB Interfaces nicht aggregiert werden, da diese jeweils an einem separaten NP angeschlossen sind:&lt;br /&gt;
&lt;br /&gt;
 [[file:Fortinet-2812.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
== Switch Mode ==&lt;br /&gt;
&lt;br /&gt;
== Sniffer Mode / CTAP ==&lt;br /&gt;
== Switch Controller ==&lt;br /&gt;
== Administrator ==&lt;br /&gt;
=== Wie richte ich auf der FortiGate ein SSH Login mittels privatem Schlüssel ein? ===&lt;br /&gt;
[[File:fortiOS56.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]]  [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Damit ich mich als Administrator auf der FortiGate nicht immer mit dem Passwort authentifizieren muss, ist es möglich mich mittels einem privaten Schlüssel zu authentifizieren.&lt;br /&gt;
&lt;br /&gt;
Dafür müssen zwei Schlüssel generiert werden. Zum Einen ein privater, und zum Andern ein öffentlicher Schlüssel.&lt;br /&gt;
Ein gutes Tool um so ein Schlüsselpaar zu generieren ist der Putty Key Generator. Dieser ist unter folgendem Link abrufbar: https://www.puttygen.com/&lt;br /&gt;
&lt;br /&gt;
Wenn der Puttygenerator gestartet wurde, kann das Paar ganz einfach generiert werden: &lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration im PuTTy Key Generator:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# Type auf RSA setzen. &lt;br /&gt;
# Bit Anzahl im Feld ''Number of bits in a generated key:'' angeben.&lt;br /&gt;
# Um den Key zu generieren den Button ''Generate'' anwählen&lt;br /&gt;
 [[file:Fortinet-Fortinet-2701.jpg|550px|link=]]&lt;br /&gt;
# mit dem Maus-Cursor willkürlich und zufällig durch das Fenster bewegen, bis der grüne Balken gefüllt ist.&lt;br /&gt;
 [[file:Fortinet-Fortinet-2696.jpg|550px|link=]]&lt;br /&gt;
# im Feld ''Key passphrase'' sollte man den privaten Schlüssel durch ein Passwort schützen.&lt;br /&gt;
# Den öffentlichen und privaten Schlüssel lokal abspeichern (''Save public key'' und ''save privat key'')&lt;br /&gt;
 [[file:Fortinet-Fortinet-2697.jpg|550px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Nun muss der Public Key auf die FortiGate impotiert werden.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system admin&lt;br /&gt;
# edit [Administrator]&lt;br /&gt;
# set ssh-public-key1 &amp;quot;ssh-rsa [PublicKey Term]&amp;quot;&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
nach '''SSH-RSA''' muss der öffentliche Schlüssel in '''einer Linie''' hereinkopiert werden.  &amp;lt;br&amp;gt;&lt;br /&gt;
Dabei ist darauf zu achten dass folgendes nicht mit kopiert wird:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
---- BEGIN SSH2 PUBLIC KEY ----&lt;br /&gt;
Comment: &amp;quot;rsa-key-20200327&amp;quot;&lt;br /&gt;
---- END SSH2 PUBLIC KEY ----&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Achtet darauf, dass der Public Key in einer Zeile, welche mit Anführungs-Zeichen beginnt und mit dem Schlusszeichen endet:&amp;lt;br&amp;gt; &lt;br /&gt;
 &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''&amp;quot;'''&amp;lt;/span&amp;gt;ssh-rsa ''PublicKey in einer Linie''&amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''&amp;quot;'''&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''Beispiel:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system admin&lt;br /&gt;
# edit admin&lt;br /&gt;
# set ssh-public-key1 &amp;quot;ssh-rsa AAAAB3NzaC....E2MSyQ==&amp;quot;&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Nun muss noch der SSH Client mit dem privaten Key konfiguriert werden. Wir empfehlen hierzu das Tool &amp;quot;PuTTy&amp;quot; (https://www.putty.org/) zu verwenden.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration im PuTTy:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# unter dem Menu &amp;quot;Session&amp;quot; den Hostname und den Port (Default 22) angeben&lt;br /&gt;
# Connection type wird SSH angewählt.&lt;br /&gt;
 [[file:Fortinet-Fortinet-2698.jpg|550px|link=]]&lt;br /&gt;
# Über das Menu ''Connection -&amp;gt; SSH -&amp;gt; Auth'' muss bei ''Private key file for authentication:'' der Standort des privaten Keys angegeben werden. &lt;br /&gt;
 [[file:Fortinet-Fortinet-2699.jpg|550px|link=]]&lt;br /&gt;
----&lt;br /&gt;
'''Ergebniss:''' &amp;lt;br&amp;gt;&lt;br /&gt;
Wenn man sich jetzt über das Putty mit der FortiGate verbindet, muss man den Username angeben. Danach wird man automatisch ohne Passworteingabe auf der FortiGate authentifiziert.&lt;br /&gt;
 [[file:Fortinet-Fortinet-2700.jpg|550px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
----&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration für Linux oder Mac OS X:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
'''Schlüsselpaar generieren:'''  &amp;lt;br&amp;gt;&lt;br /&gt;
Folgendermassen kann man in der Konsole ein Schlüsselpaar generieren:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
ssh-keygen -t rsa -b 4096&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
Unter Linux oder Mac OS X kann man sich folgendermassen auf die FortiGate über SSH verbinden:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
ssh -i .ssh/key_rsa username@host&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
''.ssh/key_rsa''' bezieht sich auf den Pfad in welchem der private Schlüssel gespeichert wurde. &lt;br /&gt;
&lt;br /&gt;
'''Beispiel:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
ssh -i .ssh/key_rsa admin@10.60.60.2 &lt;br /&gt;
&amp;lt;/pre&amp;gt; &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich für den Administrator &amp;quot;admin&amp;quot; das Passwort zurücksetzen wenn ich dieses vergessen habe? ===&lt;br /&gt;
&lt;br /&gt;
Um ein Passwort des standard Administrators &amp;quot;admin&amp;quot; neu zu setzen wenn dies nicht mehr bekannt ist, gelten folgende Voraussetzungen:&lt;br /&gt;
&lt;br /&gt;
* Seriennummer des Devices muss bekannt sein (Rückseite des Gerätes) zBsp FGT60E4613015338&lt;br /&gt;
* Das FortiGate Device muss neu gestartet werden (Strom aus/ein)&lt;br /&gt;
* Der Zugriff muss lokal über den Konsolen-Port erfolgen (RS-232)&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Um das Passwort für den standard Administrator &amp;quot;admin&amp;quot; zurück zu setzen muss ein Zugriff via einen seriellen Console-Port (RS-232) sicher gestellt werden:&lt;br /&gt;
&lt;br /&gt;
 [[file:Fortinet-2668.jpg|px500|link=]]&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
8 bits &lt;br /&gt;
no parity &lt;br /&gt;
1 stop bit &lt;br /&gt;
9600 baud&lt;br /&gt;
Flow Control = none &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
Nach dem man mit der FortiGate über den Konsolen-Port verbunden ist, muss die FortiGate neu gestartet werden. Dies muss über einen Hardware-Reboot (Strom ausschalten, Strom einschalten) geschehen. Wenn auf der CLI die Loging Aufforderung kommt muss man sich relativ schnell mit dem User ‘’’maintainer’’’ und dem Passwort '''bcpb[Serie Nummer der FortiGate]''' identifizieren. Es ist darauf zu achten, dass die Serienummer in GROSSBUCHSTABEN geschrieben wird. &lt;br /&gt;
&lt;br /&gt;
''Tipp:'' bcpb[SERIENUMMER] in ein Textfile schreiben und kopieren, damit das Passwort mittels copy/ paste eigegeben werden kann.&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
User     = 	maintainer&lt;br /&gt;
Password = 	bcpbFGT60E4613015338&lt;br /&gt;
Welcome!&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
Nun kann das Passwort des standard Administrators &amp;quot;admin&amp;quot; neu konfiguriert werden:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system admin&lt;br /&gt;
# edit admin&lt;br /&gt;
# set password [neues Passwort]&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Dieser Vorgang wird nach 2 Minuten deaktiviert. Dies bedeutet dass nach einem &amp;quot;power on&amp;quot; innerhalb 2 Minuten eingeloggt werden muss da das Login anhand des Users &amp;quot;maintainer&amp;quot; nach 2 Minuten deaktiviert wird. Dieser Vorgang wird auf jedem Fortinet Device benutzt um das Passwort des standard Administrators &amp;quot;admin&amp;quot; wiederherzustellen. Es gibt keine andere Möglichkeit dieses Passwort via Remote Zugriff, zBsp SSH, wiederherzustellen! Diese Funktion für den User &amp;quot;maintainer&amp;quot; resp. dessen Login kann unter der globalen Konfiguration im FortiOS deaktiviert werden. Wird dies durchgeführt gibt es keine Möglichkeit mehr das Passwort des standard Administrators zurück zu setzen:&lt;br /&gt;
&lt;br /&gt;
Es ist möglich den Maintainer Zugriff für das Gerät zu deaktivieren:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system global&lt;br /&gt;
# set admin-maintainer [enable | disable]&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #f8e7ea;&amp;quot;| &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;[[File:achtung.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
Wenn der admin-maintainer deaktiviert wird, gibt es '''keine Möglichkeit''' mehr, dass Passwort zu resetten. Auch der technische Support von Fortinet hat keine Möglichkeit mehr, dass Passwort zurückzusetzen!&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich einen Login Disclaimer auf der FortiGate konfigurieren?===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Der Loging Disclaimer ist standartmässig auf der FortiGate nicht aktiv. Möchte ich, dass beim einloggen auf die FortiGate eine Warnmeldung erscheint, muss ich dies über die CLI konfigurieren.&amp;lt;br&amp;gt;&lt;br /&gt;
Es gibt zwei Varianten:&lt;br /&gt;
&lt;br /&gt;
'''1. Eine Warnmeldung bevor das Loging-Prompt erscheint (WebGui oder CLI):'''&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system global&lt;br /&gt;
set pre-login-banner [enable | disable] --&amp;gt; enable für einschalten.&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
Bevor ich jetzt auf das Anmeldefenster komme wird die vordefinierte Warnmeldung angezeigt:&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2503.jpg|550px|link=]]&lt;br /&gt;
&lt;br /&gt;
Der User muss akzeptieren, dass er auf das Anmeldefenster kommt.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''2. Eine Warnmeldung nachdem ich mich auf die FortiGate eingeloggt habe:'''&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system global&lt;br /&gt;
set post-login-banner [enable | disable] --&amp;gt; enable für einschalten.&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
Nach dem Einloggen wird dem User eine Warnmeldung angezeigt, bei welcher der User bestätigen muss.&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2504.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Die Templates können auch nach eigenen Wünschen angepasst werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# System -&amp;gt; Replacement Messages &lt;br /&gt;
# Extendet View anwählen&lt;br /&gt;
# die beiden Templates sind unter dem Titel &amp;quot;Administrator&amp;quot; abgelegt.&lt;br /&gt;
## Post-login Disclaimer Message : Meldung nach dem einloggen auf die FortiGate&lt;br /&gt;
## Pre-login Disclaimer Message : Meldung vor dem Logging-Fenster &lt;br /&gt;
 [[File:Fortinet-2505.jpg|link=]]&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# Das gewünschte Template klicken um es zu editieren.&lt;br /&gt;
# In der linken Hälfte sieht man das Ergebnis, auf der rechten Seite kann der Text formatiert werden.&lt;br /&gt;
# Mit dem &amp;quot;Restore Default&amp;quot; Button kann wieder das default Template hergestellt werden. &lt;br /&gt;
# Mit &amp;quot;Save&amp;quot; kann die Änderung bestätigt werden.&lt;br /&gt;
 [[File:Fortinet-2506.jpg|link=]] &lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== User / Gruppe ==&lt;br /&gt;
=== Wie konfiguriere ich eine Usergruppe? ===&lt;br /&gt;
&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# User &amp;amp; Device -&amp;gt; User Groups [[File:createnew.jpg|link=]]&lt;br /&gt;
# Für eine lokale Gruppe auf der FortiGate den Type &amp;quot;Firewall&amp;quot; auswählen&lt;br /&gt;
# Gruppenname definieren&lt;br /&gt;
# Members auf das + und die gewünschten User hinzufügen&lt;br /&gt;
# mit OK die Gruppe anlegen&lt;br /&gt;
 [[File:Fortinet-2532.jpg|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
# In die gewünschte Policy gehen&lt;br /&gt;
# Die Usergruppe muss in der Policy bei den Source unter ''User'' ausgewählt werden&lt;br /&gt;
# Der Rest der Policy wie gewohnt konfigurieren.&lt;br /&gt;
 [[File:Fortinet-2533.jpg|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
Die User können mit folgendem Syntax der Gruppe &amp;quot;USER&amp;quot; &amp;quot;NEXT-USER&amp;quot; .... &amp;quot;END-USER&amp;quot; hinzugefügt werden.&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config user group&lt;br /&gt;
    edit &amp;quot;gr-Wartung&amp;quot;&lt;br /&gt;
        set member &amp;quot;user1&amp;quot; &amp;quot;user2&amp;quot;&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
Bei einer Firewall Policy wird die Usergruppe mittels folgendem Befehl &amp;lt;Code&amp;gt;set Groups &amp;lt;GRUPPEN_NAME&amp;gt; &amp;lt;/Code&amp;gt; hinzugefügt&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall policy&lt;br /&gt;
    edit &amp;lt;POLICY_ID&amp;gt;&lt;br /&gt;
        set name &amp;quot;O_Wartung-&amp;gt;Internet&amp;quot;&lt;br /&gt;
        set srcintf &amp;quot;internal&amp;quot;&lt;br /&gt;
        set dstintf &amp;quot;wan1&amp;quot;&lt;br /&gt;
        set srcaddr &amp;quot;net-192.168.1.0-24&amp;quot;&lt;br /&gt;
        set dstaddr &amp;quot;net-0.0.0.0-00&amp;quot;&lt;br /&gt;
        set action accept&lt;br /&gt;
        set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
        set service &amp;quot;HTTP&amp;quot; &amp;quot;HTTPS&amp;quot;&lt;br /&gt;
        set logtraffic all&lt;br /&gt;
        set groups &amp;quot;gr-Wartung&amp;quot;&lt;br /&gt;
        set nat enable&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Im Monitor können authentifizierte User angeschaut werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Über den Menupunkt ''Monitor -&amp;gt; Firewall User Monitor'' können die momentan eingeloggten User eingesehen werden:&lt;br /&gt;
 [[File:Fortinet-2534.jpg|link=]]&lt;br /&gt;
----&lt;br /&gt;
Um einen User zu deauthorizieren, muss der entsprechende User mittels Rechtsklick angewählt werden und dann der Button ''Deauthenticate'' selektiert werden.&lt;br /&gt;
 [[File:Fortinet-2535.jpg|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie eröffne ich einen User für die Zweifaktor Authentifizierung über SMS? ===&lt;br /&gt;
&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]]  [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Damit es eine optimale Sicherheit bei der User-Authentifizierung gibt, ist die Möglichkeit einen Token anzubinden eine sehr gute Lösung. Dabei gibt der User sein Passwort ein und bekommt noch einen zweiten Faktor zugesendet. Es gibt dabei die Variante, welche dem User eine Textnachricht auf sein Mobile Gerät sendet. Der User muss diesen Zusatz mit eingeben um eine erfolgreiche Authentifizierung zu erlangen. Auf der FortiGate wird die SMS Authentifizierung beim User konfiguriert. Wir haben die Möglichkeit den kostenpflichtigen FortiGuard SMS Dienst von Fortinet zu nutzen. &lt;br /&gt;
&lt;br /&gt;
[[FortiGate:FAQ#Wie_kann_ich_den_Lizenzkey_f.C3.BCr_den_FortiGuard_SMS_Service_auf_der_FortiGate_einlesen.3F]]&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# User &amp;amp; Device -&amp;gt; User Definition [[File:createnew.jpg|link=]]&lt;br /&gt;
# Local User auswählen um den User auf der FortiGate zu erfassen&lt;br /&gt;
# Next &lt;br /&gt;
 [[File:Fortinet-2525.jpg|750px|link=]]&lt;br /&gt;
----&lt;br /&gt;
# Username definieren&lt;br /&gt;
# Passwort für den User definieren&lt;br /&gt;
# Next&lt;br /&gt;
 [[File:Fortinet-2526.jpg|750px|link=]]&lt;br /&gt;
----&lt;br /&gt;
# optional kann eine Email-Adresse angegeben werden&lt;br /&gt;
# SMS Schalthebel aktivieren&lt;br /&gt;
# &amp;quot;Contry Dial Code&amp;quot; auf das gewünschte Land setzen&lt;br /&gt;
# Phone Number wird die Mobile Telefonnummer ohne Null voraus angegeben. Die Mobile Nummer muss im folgenden Format konfiguriert werden: [Ländercode][Mobilenummer ohne Null voraus] -&amp;gt; z.B. 079 123 45 67 wird so hinterlegt : 41791234567&lt;br /&gt;
# Next&lt;br /&gt;
&lt;br /&gt;
'''Hinweis:''' Der Parameter ''set two-factor sms'' muss über die CLI konfiguriert werden.&lt;br /&gt;
 [[File:Fortinet-2527.jpg|750px|link=]]&lt;br /&gt;
----&lt;br /&gt;
# Wenn eine Usergruppe vorhanden ist, kann diese über den Schalter &amp;quot;User Group&amp;quot; ausgewählt werden, so wird der User direkt dieser Gruppe hinzugefügt&lt;br /&gt;
# Submit um den User fertig einzurichten&lt;br /&gt;
 [[File:Fortinet-2528.jpg|750px|link=]]&lt;br /&gt;
----&lt;br /&gt;
Jetzt muss der User bei der entsprechenden Regel in die Source eingefügt werden.&lt;br /&gt;
# Policy Source auf User gehen und den User oder die Gruppe auswählen&lt;br /&gt;
# Die Policy wie gewohnt einrichten (Destination Services NAT usw...)&lt;br /&gt;
 [[File:Fortinet-2529.jpg|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
Den User konfigurieren:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config user local&lt;br /&gt;
    edit &amp;quot;user1&amp;quot;&lt;br /&gt;
        set type Password&lt;br /&gt;
        set two-factor sms&lt;br /&gt;
        set sms-phone &amp;quot;41791234567&amp;quot;&lt;br /&gt;
        set password &amp;quot;password&amp;quot;&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:80%&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #f8e7ea;&amp;quot;| &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;[[File:achtung.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
Der &amp;lt;code&amp;gt;set two-factor sms&amp;lt;/code&amp;gt; Parameter ist wichtig, damit dem User mitgeteilt wird, dass die SMS  Zweifaktor-Authentifizierung aktiviert wird. Leider ist diese Option im WebGui beim User erst ersichtlich, wenn sie auf der CLI einmal konfiguriert wurde.&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
----&lt;br /&gt;
Bei der Policy muss der User in der Source angegeben werden, damit die Authentifizierung gezogen wird. In dieser Regel sind &amp;quot;ANY Services&amp;quot; konfiguriert. Für einen produktiven und sicheren Betrieb empfiehlt sich nur die Services freizuschalten, welche auch benötigt werden. Weiter empfiehlt es sich das entsprechende UTM Features zu aktivieren um sich optimal abzusichern.&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall policy&lt;br /&gt;
    edit &amp;lt;POLICY-ID&amp;gt;&lt;br /&gt;
        set name &amp;quot;O_UserAuthent-&amp;gt;Internet&amp;quot;&lt;br /&gt;
        set srcintf &amp;quot;internal&amp;quot;&lt;br /&gt;
        set dstintf &amp;quot;wan1&amp;quot;&lt;br /&gt;
        set srcaddr &amp;quot;net-192.168.1.0-24&amp;quot;&lt;br /&gt;
        set dstaddr &amp;quot;net-0.0.0.0-00&amp;quot;&lt;br /&gt;
        set action accept&lt;br /&gt;
        set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
        set service &amp;quot;ALL&amp;quot;&lt;br /&gt;
        set logtraffic all&lt;br /&gt;
        set users &amp;quot;user1&amp;quot;&lt;br /&gt;
        set nat enable&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Resultat:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Wenn wir jetzt eine Anfrage über den Webbrowser in das Internet vornehmen wird ein Loging Fenster im Browser erscheinen:&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2530.jpg|750px|link=]]&lt;br /&gt;
Nachdem sich der user1 mit seinem Passwort authentifiziert hat, kommt noch die SMS abfrage. Der User hat jetzt 60 Sekunden Zeit den SMS-Code einzutippen. Nach dieser Zeit ist der ausgelieferte Code erneut ungültig.&lt;br /&gt;
 [[File:Fortinet-2531.jpg|750px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Firewall Regeln==&lt;br /&gt;
=== Was ist eine Local-In Policy? ===&lt;br /&gt;
[[File:fortiOS56.png|25px|link=]]  [[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Policies steuern den Traffic durch die FortiGate. Die FortiGate stellt auch die Möglichkeit, den internen Traffic (Management-Traffic) zu kontrollieren.&lt;br /&gt;
Jedes Interface enthält eine Konfiguration für den erlaubten Zugriff, um den Managementzugriff für bestimmte Protokolle zu ermöglichen. Lokale Firewall Regeln werden automatisch eingerichtet, um den Zugriff für alle Benutzer zu ermöglichen. Lokale Firewall-Regeln gehen noch einen Schritt weiter, indem sie den Benutzerzugriff aktivieren oder einschränken. &amp;lt;br&amp;gt;&lt;br /&gt;
Man kann lokale Firewall-Regeln für den administrativen Zugriff, das Routing, die zentrale Verwaltung durch den FortiManager, oder weitere Zwecke benutzen:&lt;br /&gt;
* SNMP&lt;br /&gt;
* Syslog&lt;br /&gt;
* Alert Email&lt;br /&gt;
* FortiManager Remote IP&lt;br /&gt;
* FortiGuard Services&lt;br /&gt;
* FortiAnalyzer Logtransfer&lt;br /&gt;
* NTP&lt;br /&gt;
* DNS&lt;br /&gt;
* AutorisierungS Anfragen wie RADIUS&lt;br /&gt;
* FSSO&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Local-In-Firewall Regeln können nur in der CLI erstellt oder bearbeitet werden. Die vorhandenen Local-In-Policies werden im WebGui angezeigt. Damit man die automatisch angelegten LocalIn Firewallregeln sieht muss man das Feature freischalten:&lt;br /&gt;
# Menu ''System -&amp;gt; Feature Visibiltiy -&amp;gt; Local In Policy'' aktivieren.&lt;br /&gt;
# Danach kann man unter ''Policy &amp;amp; Objects'' das Menu ''Local In Policy'' finden.&lt;br /&gt;
 [[File:Fortinet-2662.jpg|250px|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|'''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system settings&lt;br /&gt;
# set gui-local-in-policy enable&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Um das ganze zu veranschaulichen ein kleines Beispiel:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Wir konfigurieren auf dem Interface (internal) die Services PING(icmp 8), HTTPS (tcp443), SSH(tcp22) und FMG-Access(tcp541).&lt;br /&gt;
 [[File:Fortinet-2663.jpg|550px|link=]]&lt;br /&gt;
Sobald wir diese Management Methoden konfiguriert haben und die Interface Konfiguration verlassen, sehen wir, dass in den LocalIn auf dem Interface internal die entsprechenden Ports geöffnet sind:&lt;br /&gt;
 [[File:Fortinet-2664.jpg|750px|link=]]&lt;br /&gt;
Der HTTPS wird als TCP4443 (Admin Port) im Tap ''Authentication'' angezeigt und ist auf diesem Screenshot nicht ersichtlich!&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #f8e7ea;&amp;quot;| &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;[[File:achtung.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
Die manuell konfigurierten Local-In Firewall Regeln werden im WebGui nicht angezeigt!&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich eine manuelle Local-In Policy konfigurieren? ===&lt;br /&gt;
[[File:fortiOS54.png|25px|link=]] [[File:fortiOS56.png|25px|link=]]  [[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]]  [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Manuell angelegte Local In Policy sind von der Hyrarchie her prioritär der automatisch angelegten Local In Policies. Es ist jedoch nicht möglich, die automatischen Local In Policies zu manipulieren. Durch eine manuelle Local In Policy kann sie aber übersteuert werden.&amp;lt;br&amp;gt;&lt;br /&gt;
Manuelle Local In Policies können nur über die CLI konfiguriert werden. Dies funktioniert wie folgt:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config firewall [local-in-policy | local-in-policy6] &lt;br /&gt;
# edit [Policy ID definieren]&lt;br /&gt;
# set intf [Source Interface]&lt;br /&gt;
# set srcaddr [Source IP Adresse]&lt;br /&gt;
# set dstaddr [Destinations IP Adresse]&lt;br /&gt;
# set action [accept | deny]&lt;br /&gt;
# set service [Service Name]&lt;br /&gt;
# set schedule [Gültigkeit der Policy]&lt;br /&gt;
# set comments &amp;quot;[Fakultativer Kommentar]&amp;quot;&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Falls ich das HA-Management Interface als dediziertes Management Interface benutzen will, muss ich dies in der entsprechenden Local-In Policy mit dem Befehl &amp;lt;code&amp;gt;set ha-mgmt-intf-only enable&amp;lt;/code&amp;gt; konfigurieren.&lt;br /&gt;
|}&lt;br /&gt;
Es ist darauf zu achten, dass die Objekte welche benutzt werden, im Vorfeld konfiguriert worden sind (Beispiel Source und Destinations Netze / Host)&amp;lt;br&amp;gt;&lt;br /&gt;
In diesem Beispiel soll der SMB Traffic vom Interface internal7 mit dem Source Netz 10.10.250.0/24 auf sämtliche Netze blockiert werden: &lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config firewall local-in-policy &lt;br /&gt;
# edit 1&lt;br /&gt;
# set intf internal7&lt;br /&gt;
# set srcaddr net-10.10.250.0-24&lt;br /&gt;
# set dstaddr all&lt;br /&gt;
# set action deny&lt;br /&gt;
# set service SMB&lt;br /&gt;
# set schedule alsways&lt;br /&gt;
# set comments &amp;quot;Block SMB from internal 7&amp;quot;&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Um die Local In Policy zu deaktivieren, oder wieder zu aktivieren muss dies in der Policy selber konfiguriert werden:&amp;lt;br&amp;gt;&lt;br /&gt;
Die Local-In Policy aktiviert man mit: &amp;lt;code&amp;gt;set status enable&amp;lt;/code&amp;gt;&amp;lt;br&amp;gt;&lt;br /&gt;
Die Local-In Policy deaktiviert man mit:&amp;lt;code&amp;gt;set status disable&amp;lt;/code&amp;gt;&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config firewall local-in-Policy&lt;br /&gt;
# edit [Policy_ID]&lt;br /&gt;
# set status [enable | disable] -&amp;gt; aktivieren oder deaktivieren&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #f8e7ea;&amp;quot;| &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;[[File:achtung.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
Die manuell konfigurierten Local-In Firewall Regeln werden im WebGui nicht angezeigt!&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Policy Rule ==&lt;br /&gt;
&lt;br /&gt;
== Session ==&lt;br /&gt;
=== Was für Informationen werden in der Session Liste angezeigt? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]] [[File:fortiOS62.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Mit dem Befehl &amp;lt;code&amp;gt; diagnose sys session list&amp;lt;/code&amp;gt; werden auf der FortiGate alle Session, inklusive den dazugehörigen Informationen angezeigt.&lt;br /&gt;
&lt;br /&gt;
Im &amp;quot;output&amp;quot; ist jede einzelne aktive &amp;quot;Session&amp;quot; mit deren Details aufgeführt. Als Beispiel nachfolgender Output einer Session:&lt;br /&gt;
&lt;br /&gt;
Im Output wird jede aktive Session mit den dazugehörigen Details angezeigt. &lt;br /&gt;
&lt;br /&gt;
'''Beispiel:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
session info: proto=6 proto_state=02 duration=11 expire=21 timeout=3600 flags=00000000 sockflag=00000000 sockport=0 av_idx=0 use=3&lt;br /&gt;
origin-shaper=&lt;br /&gt;
reply-shaper=&lt;br /&gt;
per_ip_shaper=&lt;br /&gt;
ha_id=0 policy_dir=0 tunnel=/&lt;br /&gt;
state=local nds &lt;br /&gt;
statistic(bytes/packets/allow_err): org=120/2/0 reply=176/2/1 tuples=2&lt;br /&gt;
orgin-&amp;gt;sink: org out-&amp;gt;post, reply pre-&amp;gt;in dev=0-&amp;gt;7/7-&amp;gt;0 gwy=0.0.0.0/0.0.0.0&lt;br /&gt;
hook=out dir=org act=noop 198.18.0.1:21164-&amp;gt;198.18.0.90:514(0.0.0.0:0)&lt;br /&gt;
hook=in dir=reply act=noop 198.18.0.90:514-&amp;gt;198.18.0.1:21164(0.0.0.0:0)&lt;br /&gt;
pos/(before,after) 0/(0,0), 0/(0,0)&lt;br /&gt;
misc=0 policy_id=0 auth_info=0 chk_client_info=0 vd=0&lt;br /&gt;
serial=002606e7 tos=ff/ff ips_view=0 app_list=0 app=0&lt;br /&gt;
dd_type=0 dd_mode=0&lt;br /&gt;
npu_state=00000000&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Die Bedeutung der vielen Positionen wird in der folgenden Tabelle erklärt:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:80%&amp;quot;&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:100px; background-color: #89E871;&amp;quot;|&lt;br /&gt;
'''Parameter''' &lt;br /&gt;
| style=&amp;quot;background-color: #89E871;&amp;quot;|&lt;br /&gt;
'''Beschreibung''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
'''proto=6'''&lt;br /&gt;
|&lt;br /&gt;
&lt;br /&gt;
Gibt an um welches Protokoll es sich handelt, zBsp 6 = TCP. Weitere Informationen zu den Protokoll-Nummern siehe auch nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
[[Allgemein:Assigned-Internet-Protocol-Numbers-RFC]]&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
'''proto_state=02'''&lt;br /&gt;
|&lt;br /&gt;
Die erste Stelle des &amp;quot;proto_state&amp;quot; gibt an ob diese Session Clientseitig eine &amp;quot;proxy_based&amp;quot; Inspection ist. Wenn es sich um keine &amp;quot;proxy_based&amp;quot; &lt;br /&gt;
Inspection handelt wird eine &amp;quot;0&amp;quot; gesetzt.  [[FortiGate:FAQ#Was_genau_bedeuten_die_beiden_Inspektionsmoden_auf_der_FortiGate.3F_Proxy_vs_Flow|Unterschied Proxy und Flow Inspektion]]&lt;br /&gt;
 &lt;br /&gt;
Die zweite Stelle gibt Server Seitig den &amp;quot;state&amp;quot; an. (in unserem Beispiel &amp;quot;2&amp;quot;) &amp;lt;br&amp;gt;&lt;br /&gt;
Gültigen &amp;quot;states&amp;quot; sind:&lt;br /&gt;
&lt;br /&gt;
[[Datei:Fortinet-1418.jpg]]&lt;br /&gt;
&lt;br /&gt;
[[Datei:Fortinet-1419.jpg]]&lt;br /&gt;
                                       &lt;br /&gt;
'''Proto_state Feld für TCP'''&lt;br /&gt;
Weil eine FortiGate eine &amp;quot;stateful firewall&amp;quot; ist überwacht das FortiOS ebenfalls die &amp;quot;reply session&amp;quot;. Aus diesem Grund verfügt der &amp;quot;proto_state=OR&amp;quot; dh.&lt;br /&gt;
Orginal &amp;quot;direction&amp;quot; und Reply &amp;quot;direction&amp;quot;:&lt;br /&gt;
&lt;br /&gt;
[[Datei:Fortinet-2153.jpg]]&lt;br /&gt;
              &lt;br /&gt;
'''Proto_state Feld für SCTP'''&lt;br /&gt;
Ab FortiOS 4.2 unterstützt ein FortiGate Device resp. FortiOS ebenfalls &amp;quot;stateful firewalling&amp;quot; für SCTP:&lt;br /&gt;
&lt;br /&gt;
[[Datei:Fortinet-2154.jpg]]&lt;br /&gt;
&lt;br /&gt;
'''Proto_state Feld für UDP'''&lt;br /&gt;
Obwohl UDP ein &amp;quot;sessionless&amp;quot; Protokoll darstellt überwacht ein FortiOS für UDP 2 Stati:&lt;br /&gt;
&lt;br /&gt;
'''State'''                   '''Value'''&lt;br /&gt;
UDP     Reply not seen          0&lt;br /&gt;
UDP     Reply seen              1&lt;br /&gt;
  &lt;br /&gt;
'''Proto_state Feld für ICMP (proto 1)'''&lt;br /&gt;
Für ICMP existiert kein Status und ein FortiOS zeigt für ICMP immer &amp;quot;proto_state=00&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''expire=21'''&lt;br /&gt;
|&lt;br /&gt;
Diese Position gibt an wie lange die Session noch gültig ist bis diese gelöscht wird, resp. abgelaufen ist (TTL = time to live).&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''origin-shaper='''&amp;lt;br&amp;gt;&lt;br /&gt;
'''reply-shaper='''&amp;lt;br&amp;gt;&lt;br /&gt;
'''per_ip_shaper='''&lt;br /&gt;
|&lt;br /&gt;
Gibt an ob ein Traffic Shaper benutzt wird. Wenn ein Traffic Shaper benutzt wird werden Informationen zur Priorität und Bandbreite ausgegeben.&lt;br /&gt;
Beispiel:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
origin-shaper=OutShapper prio=2 guarantee 12800Bps max 128000Bps traffic 92Bps&lt;br /&gt;
reply-shaper=InShaper prio=4 guarantee 2560Bps max 25600Bps traffic 125Bps&lt;br /&gt;
per_ip_shaper=PerIPShaper&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''state=may dirty none app ntf'''&lt;br /&gt;
|&lt;br /&gt;
Der &amp;quot;state&amp;quot; indiziert die &amp;quot;session flags&amp;quot;. Dazu nachfolgende Liste der meistgebrauchten &amp;quot;session flags&amp;quot;:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:80%&amp;quot;&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;background-color: #89E871;&amp;quot;|&lt;br /&gt;
'''Session Flag''' &lt;br /&gt;
| style=&amp;quot;background-color: #89E871;&amp;quot;|&lt;br /&gt;
'''Beschreibung''' &lt;br /&gt;
|- &lt;br /&gt;
| log&lt;br /&gt;
| Session is being logged&lt;br /&gt;
|-&lt;br /&gt;
| local&lt;br /&gt;
| Session is to/from local stack (orgin or terminated from FortiGate)&lt;br /&gt;
|-&lt;br /&gt;
| ext&lt;br /&gt;
| Session is created by a firewall session helper&lt;br /&gt;
|-&lt;br /&gt;
| ndr&lt;br /&gt;
| Session will be checked by IPS signature&lt;br /&gt;
|-&lt;br /&gt;
| nds&lt;br /&gt;
| Session will be checked by IPS anomaly&lt;br /&gt;
|-&lt;br /&gt;
| br&lt;br /&gt;
| Session is being bridged (TP mode)&lt;br /&gt;
|-&lt;br /&gt;
| npu &lt;br /&gt;
| Session can be offloaded to NPU&lt;br /&gt;
|-&lt;br /&gt;
| wccp&lt;br /&gt;
| Session is handled by WCCP (Version 4.0)&lt;br /&gt;
|-&lt;br /&gt;
| npd&lt;br /&gt;
| Session cannot be offloaded to NPU&lt;br /&gt;
|-&lt;br /&gt;
| redir&lt;br /&gt;
| Session is being processed by an application layer proxy&lt;br /&gt;
|-&lt;br /&gt;
| authed&lt;br /&gt;
| Session was successfully authenticated&lt;br /&gt;
|-&lt;br /&gt;
| auth&lt;br /&gt;
| Session required (or required) authentication&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
Grundsätzlich wird jedes &amp;quot;erste&amp;quot; Packet über die Firewall Policy kontrolliert. Wenn dieses Packet über die Firewall Policy die &amp;quot;Erlaubnis&amp;quot; erhält wird eine &amp;quot;session&amp;quot; erstellt, welche als &amp;quot;may_dirty&amp;quot; (flag)bezeichnet wird. Wenn eine Änderung in der Firewall Policy durchgeführt wird, so werden &amp;quot;alle&amp;quot; existierenden &amp;quot;sessions&amp;quot; von &amp;quot;may_dirty&amp;quot; auf &amp;quot;dirty&amp;quot; gesetzt. Dadurch werden sämtliche Packete ab diesem Zeitpunkt nicht mehr über den NPU gesendet sondern zum CPU. Der CPU kontrolliert abermals das Packet in der Firewall Policy und wenn dieses zugelassen wird, werden diese &amp;quot;sessions&amp;quot; auf &amp;quot;may_dirty&amp;quot; gesetzt. Wenn dieses Packet in der Firewall Policy nicht erlaubt wird werden diese Packete verworfen und mit einem Flag &amp;quot;block&amp;quot; versehen. Danach verbleibt die &amp;quot;session&amp;quot; im Memory bis diese den TTL resp. &amp;quot;expire&amp;quot; erreicht. So kann die FortiGate über die &amp;quot;flags&amp;quot; &amp;quot;dirty&amp;quot; und/oder &amp;quot;may_dirty&amp;quot; erkennen/evaluieren ob nach einer Modifikation der Firewall Policy diese weiterhin erlaubt werden (may_dirty) resp. die entsprechende &amp;quot;session&amp;quot; geblockt werden (block).&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''policy_id=0'''&lt;br /&gt;
|&lt;br /&gt;
Gibt an welche Firewall Policy-ID benutzt wurde. Die Firewall Policy-ID 0 indiziert eine &amp;quot;Local-In Policy&amp;quot;.&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''statistic'''&lt;br /&gt;
|&lt;br /&gt;
Steht für den Packet Counter welcher auch über die Firewall Policy der FortiGate ersichtlich ist. &amp;lt;br&amp;gt;&lt;br /&gt;
Beispiel:&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
statistic (bytes/packets/err): org=3408/38/0 reply=3888/31/0 tuples=2&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''hook=out dir=org'''&amp;lt;br&amp;gt;&lt;br /&gt;
'''hook=in dir=reply'''&lt;br /&gt;
|&lt;br /&gt;
Gibt an wie die Packete für &amp;quot;out&amp;quot; und &amp;quot;in&amp;quot; verarbeiet werden dh., wenn zBsp NAT (Network Address Translation) benutzt wird, so werden die Positionen &amp;quot;act=snat&amp;quot; sowie &amp;quot;act=dnat&amp;quot; aufgeführt. Aus den nachfolgenden Informationen kann eruiert werden wie NAT durchgeführt wurde. Nachfolgend ein Beispiel mit NAT:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
hook=post dir=org act=snat 100.1.10:50194 -&amp;gt; 216.58.216.110:80(10.200.1.1:50194)&lt;br /&gt;
hook=pre dir=reply act=dnat 216.58.216.110:80 -&amp;gt; 10.200.1.1:50194(10.0.1.10:50194)&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''npu_state=00000000'''&lt;br /&gt;
|&lt;br /&gt;
Zeigt ob eine Session über &amp;quot;hardware acceleration&amp;quot; beschleunigt wurde. Wenn dies der Fall ist resp. möglich wäre, wird &amp;quot;npu info:&amp;quot; aufgeführt mit den entsprechenden &amp;quot;counters&amp;quot; für die &amp;quot;hardware acceleration&amp;quot; aus denen man entnehmen kann ob die Session über die Hardware-Beschleunigung abgearbeitet wurde.&lt;br /&gt;
&lt;br /&gt;
Beispiel:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
npu info: flag=0x00/0x00, offload=0/0, ips_offload=0/0, epid=0/0, ipid=0/0, vlan=0/0&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''no_ofld_reason'''&lt;br /&gt;
|&lt;br /&gt;
Zeigt den Grund wieso eine Session nicht über &amp;quot;hardware acceleration&amp;quot; beschleunigt wird.&lt;br /&gt;
&lt;br /&gt;
Beispiel:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
no_ofld_reason: redir-to-av redir-to-ips non-npu-intf&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''user='''&amp;lt;br&amp;gt;&lt;br /&gt;
'''group='''&amp;lt;br&amp;gt;&lt;br /&gt;
'''authed'''&lt;br /&gt;
|&lt;br /&gt;
Wenn eine Session für eine Verbindung im Zusammenhang mit Authentifizierung erstellt wird, so wird der &amp;quot;user=&amp;quot; erstellt und in der Gruppenzugehörigkeit &amp;quot;group=&amp;quot; das &amp;quot;authed&amp;quot; Flag gesetzt&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
Referenz: http://kb.fortinet.com/kb/documentLink.do?externalID=FD30042&lt;br /&gt;
&lt;br /&gt;
=== Was bedeutet das Flag dirty in der Session Liste? ===&lt;br /&gt;
[[File:fortiOS56.png|25px|link=]] [[File:fortiOS60.png|25px|link=]] [[File:fortiOS62.png|25px|link=]] [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Wenn die FortiGate das erste Paket für eine neue Session (Beispielsweise ein SYN-Paket) empfängt, bewertet das Gerät, ob der Datentraffic auf der Grundlage der Firewalregeln zugelassen oder nicht zugelassen werden soll.&lt;br /&gt;
Solange es keine Änderungen an den Firewalregeln und andere Bedingungen gibt, wird diese Bewertung nur für das erste Paket der Session durchgeführt.&lt;br /&gt;
&lt;br /&gt;
Wenn der Verkehr durch eine Firewallregel zugelassen wird, erstellt die FortiGate eine Session und kennzeichnet diese als '''may_dirty'''.&lt;br /&gt;
Wird nachher eine Firewalregeln oder eine Bedingung geändert welche eine Zustandsänderung auslöst, werden alle bestehenden Sessionen mit dem '''may_dirty'''-Flag als '''dirty''' gekennzeichnet.&lt;br /&gt;
&lt;br /&gt;
Dies signalisiert der FortiGate,  dass das nächste Paket der Session neu bewertet werden muss.&lt;br /&gt;
Wenn die Session immer noch erlaubt/gültig ist und der zu erlaubenden Firewallregel entspricht, wird das Dirty-Flag entfernt und das Flag '''may_dirty''' beibehalten.&lt;br /&gt;
&lt;br /&gt;
Wenn die Session blockiert wird, wird sie als blockiert gekennzeichnet und verbleibt in der Sessionstabelle, bis diese Session abläuft.&lt;br /&gt;
Jedes Paket, das einer Session mit dem Block-Flag entspricht, wird gelöscht.&lt;br /&gt;
&lt;br /&gt;
Nachfolgend sind die Bedingungen aufgeführt, die dazu führen, daß eine Session als 'dirty' markiert wird, wenn:&lt;br /&gt;
# Jegliche Änderungen an einer Firewallregel.&lt;br /&gt;
# Änderungen am Routing.&lt;br /&gt;
# Sämtliche netzwerkbezogenen Konfigurationsänderungen.&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich die Session Timer auf der FortiGate anpassen um System Ressourcen einzusparen? ===&lt;br /&gt;
[[File:fortiOS56.png|25px|link=]] [[File:fortiOS60.png|25px|link=]] [[File:fortiOS62.png|25px|link=]] [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Jeder Traffic, welcher durch die FortiGate fliesst wird einer Firewall Session zugeordnet. Diese Session wird auf der FortiGate erstellt und gepflegt. Je weniger Sessions die FortiGate verwalten muss, desto weniger CPU Ressourcen werden für die Behandlung der Sessions benötigt. Es gibt verschiedene Möglichkeiten die Anzahl an gleichzeitigen Sessions zu reduzieren:&lt;br /&gt;
&lt;br /&gt;
Wenn der Trafficflow gestoppt wird, bleibt die dazugehörige Session in der FortiGate bis ein bestimmter Timer abläuft. Dieses Verhalten gilt für TCP und UDP Sessions (es sind verschiedene Timer daran beteiligt). Die Reduzierung des Timers würde helfen, die Session früher wieder loszuwerden. TCP gebundene Session im half-open, half-close, oder in etablierte Sessions können also früher wieder freigegeben werden.&lt;br /&gt;
&lt;br /&gt;
Dies kann man global wie folgt konfigurieren:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system global &lt;br /&gt;
set tcp-halfclose-timer 30 [ default 120 s ] &lt;br /&gt;
set tcp-halfopen-timer 30 [ default 60 s ] &lt;br /&gt;
set tcp-timewait-timer 0 [ default 120 s ] &lt;br /&gt;
set udp-idle-timer 60 [ default 120 s ] &lt;br /&gt;
end &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system session-ttl &lt;br /&gt;
set default 300 [ default 5000 ] &lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
Es gibt Protokolle welche eher viele Session generieren, da sie auf kurzen Transaktionen basieren. Zum Beispiel DNS ist ein solches Protokoll. In diesem Fall wird empfohlen den Timer für das Protokoll auf einen geeigneten, aber kurzen Wert zu ändern.&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config port &lt;br /&gt;
edit 0 &lt;br /&gt;
set protocol 17 &lt;br /&gt;
set timeout 10 &lt;br /&gt;
set end-port 53 &lt;br /&gt;
set start-port 53 &lt;br /&gt;
end &lt;br /&gt;
end &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Inspection Modes ==&lt;br /&gt;
===Was genau bedeuten die beiden Inspektionsmodi auf der FortiGate? (Proxy vs. Flow) ===&lt;br /&gt;
[[File:fortiOS56.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]]  [[File:fortiOS60.png|25px|link=]]  [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Jede Fortigate Firewall hat zwei mögliche Betriebsmodi, mit welchen der Datenverkehr inspiziert werden kann:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable style=&amp;quot;width:1250px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;text-align:left ; width:150px&amp;quot;  |             &lt;br /&gt;
| style=&amp;quot;background-color: #89E871; text-align:left ; width:550px&amp;quot;  | '''Flow-Based'''&lt;br /&gt;
| style=&amp;quot;background-color: #89E871; text-align:left ; width:550px&amp;quot;  | '''Proxy-Based'''&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;vertical-align:top ; background-color: #89E871; text-align:left&amp;quot;  |'''Beschreibung'''&lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; |&lt;br /&gt;
Prüft den Datenverkehr on-the-flow. Hier wird hauptsächlich Flow-Based-Pattern-Matching verwendet, um Sicherheitsbedrohungen innerhalb des Datenflusses zu identifizieren. &lt;br /&gt;
&lt;br /&gt;
Es besteht eine Session&lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; |&lt;br /&gt;
Puffert den Datenverkehr und überprüft diesen anhand der Informationen aus den vollständigen Paketen. Die Entscheidung über das weitere Vorgehen mit einem Datenstrom wird somit immer anhand der vollständigen Datenpakete vorgenommen. In diesem Betriebsmodus schreibt die Firewall die Paketheader vor dem weiterleiten neu.&lt;br /&gt;
&lt;br /&gt;
Es gibt zwei Session: &lt;br /&gt;
* Session vom Client zur FortiGate&lt;br /&gt;
* Session von der FortiGate zum Server&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;vertical-align:top ; background-color: #89E871; text-align:left&amp;quot;  |'''Schema'''&lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; |&lt;br /&gt;
[[File:Fortinet-2507.jpg|link=]]&lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; |&lt;br /&gt;
[[File:Fortinet-2508.jpg|link=]]&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;vertical-align:top ; background-color: #89E871; text-align:left&amp;quot;  |'''Vor/Nachteile'''&lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; |&lt;br /&gt;
+ Der Datenverkehr wird ohne Verzögerung ausgeliefert&amp;lt;br /&amp;gt;&lt;br /&gt;
+ Zeitsensitive Applikationen funktionieren in diesem Modus besser / stabiler&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
- Es stehen nur gewisse Security-Profile-Typen zur Verfügung&amp;lt;br /&amp;gt;&lt;br /&gt;
- Die zur Verfügung stehenden Funktionalitäten innerhalb des Security Profiles sind eingeschränkt&amp;lt;br /&amp;gt; &lt;br /&gt;
- Der &amp;quot;Level of Security&amp;quot; ist etwas tiefer&lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; |&lt;br /&gt;
+ Entscheidungen im Proxy-Mode fallen detaillierter aus&amp;lt;br /&amp;gt;&lt;br /&gt;
+ Es stehen mehr Profil-Typen zur Verfügung&amp;lt;br /&amp;gt;&lt;br /&gt;
+ Es sind weniger False-Positives zu verzeichnen&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
- Der Performancebedarf fällt höher aus&amp;lt;br /&amp;gt;&lt;br /&gt;
- Für die Clients können Latenzen oder TimeOuts entstehen&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Eine bewusste Konfikguration zwischen Flow- und Proxy-Modus ist hilfreich, wenn sichergestellt werden soll, dass ausschliesslich der Flow-Inspektionsmodus verwendet werden soll. Die konkreten Funktionsunterschiede zwischen dem Proxy- und Flowbased Inspectionmode können der Fortinet-Hilfe entnommen werden:&lt;br /&gt;
* http://help.fortinet.com/fos50hlp/56/Content/FortiOS/fortigate-getting-started/7-inspection-mode/flow-vs-proxy-inspection-mode.htm&lt;br /&gt;
&lt;br /&gt;
=== Wie kann der Inspection Mode einer FortiGate bis FortiOS 6.0 geändert werden?===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  &amp;lt;br&amp;gt;&lt;br /&gt;
Ab FortiOS 6.0 wird der Inspection Mode pro Firewall oder auf einer mit VDOMs konfigurierten Firewall pro VDOM global angepasst.&lt;br /&gt;
&lt;br /&gt;
Im GUI ist diese Konfiguration unter ''System &amp;gt; Settings &amp;gt; Inspection Mode'' zu finden. &lt;br /&gt;
&lt;br /&gt;
[[Datei:fortigate-2238.png|link=]]&lt;br /&gt;
&lt;br /&gt;
In der CLI kann dieser Konfigurationspunkt wie folgt angepasst werden:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
	fg-lab # config system settings&lt;br /&gt;
	fg-lab (settings) # show&lt;br /&gt;
	config system settings&lt;br /&gt;
		set inspection-mode flow&lt;br /&gt;
		...&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Das Überschreiben dieser globalen Einstellung von Flow nach Proxy führt dazu, dass in jedem Security Profile auf der gesamten Appliance/VDOM der Inspection Mode ebenfalls auf die hier ausgeführte Einstellung umgestellt wird. Das überschreiben dieser Option von Proxy nach Flow führt jedoch nicht dazu, dass diese Einstellung in jedem Security Profil überschrieben wird.&lt;br /&gt;
&lt;br /&gt;
=== Wie kann der Inspection Mode einer FortiGate ab FortiOS 6.2 geändert werden?===&lt;br /&gt;
&lt;br /&gt;
[[File:fortiOS62.png|25px|link=]]  [[File:fortiOS64.png|25px|link=]] ]]&lt;br /&gt;
&lt;br /&gt;
Im Gegensatz zu den Versionen 5.4 - 6.0 wird der Inspektionsmodus nicht mehr als globaler Parameter definiert, sondern über die Policy gesteuert. Die FortiGate wird in der Version 6.2 immer im Flow-Modus sein. Soll mit der proxybasierten Inspektion gearbeitet werden, so muss diese in der jeweiligen Policy konfiguriert werden.&lt;br /&gt;
&lt;br /&gt;
====Proxymodus====&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
In die entsprechende Policy gehen und dann den Inspektions-Modus auf Proxy einstellen.&amp;lt;br&amp;gt;&lt;br /&gt;
Folgende UTM-Features sind im Proxy-Modus unterstützt:&lt;br /&gt;
* AntiVirus&lt;br /&gt;
* Web Filter&lt;br /&gt;
* DNS Filter&lt;br /&gt;
* Application Control&lt;br /&gt;
* IPS&lt;br /&gt;
* Email Filter&lt;br /&gt;
* DLP Sensor&lt;br /&gt;
* ICAP&lt;br /&gt;
* WAF - Web Applikation Firewall&lt;br /&gt;
 [[File:Fortinet-2524.jpg|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall policy&lt;br /&gt;
edit [Policy-ID] --&amp;gt; Policy ID eingeben zBsp edit 2&lt;br /&gt;
set inspection-mode proxy&lt;br /&gt;
next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
====Flow Modus====&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Defaultmässig ist in der Policy der Flow Inspektionsmodus aktiviert. Falls man von Proxy auf Flow zurückstellen will kann dies in der entsprechenden Policy vorgenommen werden.&amp;lt;br&amp;gt; &lt;br /&gt;
Folgend UTM-Features sind im Flow-Modus unterstützt:&lt;br /&gt;
* AntiVirus&lt;br /&gt;
* Web Filter&lt;br /&gt;
* DNS Filter&lt;br /&gt;
* Application Control&lt;br /&gt;
* IPS&lt;br /&gt;
 [[File:Fortinet-2523.jpg|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall policy&lt;br /&gt;
edit [Policy-ID] --&amp;gt; Policy ID eingeben zBsp edit 2&lt;br /&gt;
set inspection-mode flow&lt;br /&gt;
next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==== Flow Modus - NGFW ====&lt;br /&gt;
&lt;br /&gt;
Was hingegen noch immer global eingestellt wird ist der NGFW Modus. Standartmässig ist dieser auf Profile-based eingestellt. Dies bedeutet, dass UTM Profile erstellt werden und diese auf den Policies angewendet werden. Der Policy-based Modus bedeutet, dass Applikation und Webfilter direkt in der Policy definiert werden. Dies erfordert dass ein einzelnes SSL/SSH Inspektionsprofil auf allen Policies angewendet wird. Antivirus ist immer Profil basierend, unabhängig welcher NGFW Modus konfiguriert ist.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Im Menu &amp;quot;Settings&amp;quot; kann der NGFW Modus definiert werden. &lt;br /&gt;
 [[File:Fortinet-2522.jpg|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system settings&lt;br /&gt;
set ngfw-mode [profile-based | policy-based]&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==== Wie wird auf einer FortiGate ein Datenpaket abgearbeitet (Life of a packet) ? ====&lt;br /&gt;
&lt;br /&gt;
Dieser Abschnitt beschreibt die Schritte, die ein Paket durchläuft, ab Eintritt auf die FortiGate, bis dies die FortiGate wieder verlässt. Dieses Szenario zeigt alle Schritte, die ein Paket durchläuft, wenn ein FortiGate keine Netzwerkprozessoren (wie zBsp den NP6) enthält. &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
       [[file: Fortinet-3019.jpg |link=]] &lt;br /&gt;
        &lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #DE8A2E;&amp;quot;| &amp;lt;span&amp;gt;[[File:tipp.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #ffe29b&amp;quot;|&lt;br /&gt;
Den Hinweis &amp;quot;ingress&amp;quot; sowie &amp;quot;engress&amp;quot; ist folgendermassen zu verstehen: &amp;quot;ingress&amp;quot; umschreibt den Vorgang was mit einem Packet durchgeführt wird wenn es über ein Interface dem FortiOS übermittelt wird (TCP/IP Stack). &amp;quot;Engress&amp;quot; umschreibt was mit einem Packet durchgeführt wird wenn ein Packet durch das FortiOS über ein Interface versendet wird!&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Nach dem ersten Paket überspringen die nachfolgenden Pakete in einer ausgelagerten Routing-Sitzung die UTM/NGFW und Kernel-Prozessoren und werden einfach durch den NP6-Prozessor auf die Egress-Schnittstelle weitergeleitet.  Auch Sicherheitsmaßnahmen wie DoS-Richtlinien, ACL etc. werden durch den NP6-Prozessor beschleunigt. &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
        [[file: Fortinet-3020.jpg |link=]] &lt;br /&gt;
        &lt;br /&gt;
Die vorhergehenden Übersichten zeigen innerhalb &amp;quot;UTM/NGFW&amp;quot; keine Details betreffend &amp;quot;inspection&amp;quot; Mode, resp. wie ein Packet im &amp;quot;proxy-mode&amp;quot; oder im &amp;quot;flow-mode&amp;quot; abgearbeitet wird. Dabei ist zu berücksichtigen, dass nicht jedes UTM Feature zB &amp;quot;Web Application Firewall&amp;quot; im &amp;quot;flow-mode&amp;quot; benutzt werden kann sondern nur im &amp;quot;proxy-mode&amp;quot;. Weitere Informationen welches Feature von welchem Inspection Mode unterstützt zeigt nachfolgende Aufstellung: &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
        [[file: Fortinet-3021.jpg |link=]]         &lt;br /&gt;
&lt;br /&gt;
Nachfolgend eine Uebersicht was innerhalb der &amp;quot;UTM/NGFW&amp;quot; Funktion betreffend dieser zwei zur Verfügung stehenden &amp;quot;inspection&amp;quot; Mode durchgeführt wird:&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
        [[file: Fortinet-3022.jpg |link=]] &lt;br /&gt;
        [[file: Fortinet-3023.jpg |link=]]&lt;br /&gt;
&lt;br /&gt;
== NAT ==&lt;br /&gt;
=== Wie funktioniert das Destinations NAT auf einer FortiGate? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
VIPs sind DNAT-Objekte. Bei jeder Session, welche mit einem VIP übereinstimmt wird die Destination IP Adresse übersetzt (genattet). &lt;br /&gt;
Üblicherweise wird eine öffentliche IP Adresse auf eine private IP Adresse zu einem Serverdienst übersetzt. Ein VIP-Objekt wird in der Policy im Destinationsobjekt Feld ausgewählt.&lt;br /&gt;
&lt;br /&gt;
Standardmässig ist der VIP auf statisches NAT konfiguriert. Dies bedeutet, dass für ein- und ausgehende Verbindungen ein one-to-one Mapping gilt. Wenn also eine Policy für ausgehenden Traffic konfiguriert wird, und das VIP-Objekt dann auf dem ausgehenden Interface ausgewählt wird, so wird die IP Adresse genattet. Dieses verhalten kann aber durch die IP-Pool Konfiguration übersteuert werden.&lt;br /&gt;
&lt;br /&gt;
VIPs sollten auf dem externen Facing (Ingress) Interface routfähig sein. Das FortiOS reagiert auf ARP-Anfragen von VIP und IP-Pool Objekten. Dies bedeutet, wenn beim VIP-Objekt das Interface ANY konfiguriert wird, wird entsprechend auf jedem Interface für das VIP-Objekt ein ARP Eintrag angelegt. Dies wiederum kann unter gewissen umständen zu asynchronen Routings führen.&lt;br /&gt;
&lt;br /&gt;
'''Beispiel'''&lt;br /&gt;
[[File:fortinet-2540.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
Der User initiert einen Request auf die IP Adresse 198.18.1.2. Auf der FortiGate ist ein VIP-Objekt konfiguriert, welches die Anfragen, welche auf die Adresse 198.18.1.2 kommen auf die IP Adresse 172.16.1.100 nattet. Der Request wird also von der FortiGate auf den Server in der DMZ (172.16.1.100) weitergeleitet.&lt;br /&gt;
Über die Policies kann noch geregelt werden, welchen Services der Zugriff auf den Zielserver gewährt werden soll (172.16.1.100).&lt;br /&gt;
Ich empfehle jeweils nur die benötigten Services im VIP-Objekt zu konfigurieren. Der Grund ist, dass gemäss Flow Diagramm zuerst das Destinations-NAT vollzogen wird und erst dann die Firewall Policies abgehandelt werden. Dies bedeutet, wenn ich alle Services im VIP-Objekt konfiguriere, diese potentiell auf das Zielsystem bereits durchgeschalten sind. Wenn man sich bei den Policies &amp;quot;verkonfiguriert&amp;quot; generiert man sozusagen einen &amp;quot;Bypass&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
'''Flow Diagramm:'''&lt;br /&gt;
&lt;br /&gt;
[[File:fortinet-2541.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
''Quelle : https://help.fortinet.com/fos50hlp/54/Content/FortiOS/fortigate-life-of-packet-54/lop-packet-flow-ingress-egress.htm''&lt;br /&gt;
&lt;br /&gt;
=== Wie richte ich ein Destinations NAT mit einem VIP Objekt ein? ===&lt;br /&gt;
&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]] [[File:fortiOS62.png|25px|link=]]  [[File:fortiOS64.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Über das Menu ''Policy &amp;amp; Objects -&amp;gt; Virtual IPs -&amp;gt;'' [[File:createnew.jpg|link=]] kann ein neues VIP Objekt erstellt werden&lt;br /&gt;
 [[File:Fortinet-2536.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Wir konfigurieren ein VIP Objekt welches den smtp Port auf die IP Adresse 172.16.1.100 in der DMZ weiterleitet. Dabei wird der Client die IP Adresse 198.18.0.2 ansprechen und wird dann über das VIP Objekt auf 172.16.1.100 genattet.&lt;br /&gt;
&lt;br /&gt;
# beim Namen einen aussagekräftigen Namen wählen - dieser wird dann im Policyset eingesehen werden.  &lt;br /&gt;
# Beim Kommentar empfehle ich die Orginal und die genatete Adresse, inklusive den anzusprechenden Port zu erwähnen. So kann bei allfälligen Störungssuchen im Objekt gleich erkannt werden, was es genau beinhaltet.&lt;br /&gt;
# Das Interface muss '''zwingend''' auf den Term gewählt werden, auf welchem die orginale IP Adresse terminiert. In unserem Fall terminiert die IP Adresse 198.18.0.2 auf dem Interface ''wan1''. Wenn das Interface auf ''ANY'' konfiguriert wird, wird auf jedem Interface für die IP Adresse 198.18.0.2 ein ARP Eintrag erstellt. Bei SD-WAN, PolicyRouting oder VPN Konfigurationen kann dies zu asynchronem Routing führen.&lt;br /&gt;
# im External IP address/range Feld wird die orginale IP Adresse eingetragen (in unserem Fall 198.18.0.2)&lt;br /&gt;
# im Mapped IP address/range Feld wird die zu erreichende IP Adresse eingetragen (in unserem Fall 172.16.1.100)&lt;br /&gt;
# Damit explizit nur der Port ''TCP 25'' genattet wird, muss die Option Port Forwarding aktiviert werden. Jetzt kann das Protokoll angegeben werden. Wir wollen den Port 25 weiterleiten. Daher kann beim &amp;quot;External service port&amp;quot; der Wert 25 eingetragen werden. Wir wollten den Port auf 25 lassen daher wird beim &amp;quot;Map to port&amp;quot; auch 25 eingetragen. Wenn ich ein PAT einrichten will muss ich den entsprechenden Port eintragen.&lt;br /&gt;
# Mit OK wird das VIP Objekt erstellt und kann in der Policy von nun an verwendet werden.&lt;br /&gt;
 [[File:Fortinet-2537.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Um eine neue Regel zu erstellen geht man über ''Policy &amp;amp; Objects -&amp;gt; IPv4 Policy -&amp;gt; ''[[File:createnew.jpg|link=]] &amp;lt;br&amp;gt;&lt;br /&gt;
# Der Name muss einmalig sein. Der Name wird im Log, und auch auf dem FortiAnalyzer angezeigt. Dies kann bei der Störungs-Eingrenzung sehr hilfreich sein. Daher wird empfohlen jeweils einen aussagekräftigen Namen zu wählen.&lt;br /&gt;
# Beim Incoming Interface muss das Interface gewählt werden, auf welchem die orginal IP Adresse terminiert. In unserem Fall terminiert 198.18.0.2 auf dem ''wan1'' Interface.&lt;br /&gt;
# Beim Outgoing Interface wird das Interface ausgewählt hinter welchem die genatete Adresse sich befinden. Bei uns liegt die 172.16.1.100 hinter dem ''dmz'' Interface. &lt;br /&gt;
# Bei Source kann das Objekt ''ALL'' oder das angelegte 0.0.0.0-0 Objekt ausgewählt werden. Es kann natürlich auch bei den Source Einschränkungen geben, dann einfach die entsprechenden IP Objekte erfassen und diese als Source auswählen.&lt;br /&gt;
# Bei der Destination wird jetzt das angelegte VIP Objekt ausgewählt. In unserem Fall wäre das ''dnat-198.18.0.2-tcp25''&lt;br /&gt;
# Die NAT Option deaktivieren. Wenn diese aktiviert bleibt, wird die Source IP Adresse des DMZ Interfaces genommen also ein Snat durchgeführt.&lt;br /&gt;
# Die UTM Features können bei Bedarf aktiviert werden.&lt;br /&gt;
# Damit der ganze Traffic geloggt wird, empfehle ich die Option &amp;quot;Log Allowed Traffic&amp;quot; auf &amp;quot;All Sessions&amp;quot; konfigurieren.&lt;br /&gt;
 [[File:Fortinet-2538.jpg|link=]]&amp;lt;br&amp;gt;&lt;br /&gt;
 [[File:Fortinet-2539.jpg|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
'''Konfigurieren des VIP Objektes:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config firewall vip&lt;br /&gt;
# edit &amp;quot;dnat-198.18.0.2-tcp25&amp;quot;&lt;br /&gt;
# set comment &amp;quot;Destinations Nat 198.18.0.2-172.16.1.100 TCP25&amp;quot;&lt;br /&gt;
# set extip 198.18.0.2&lt;br /&gt;
# set extintf &amp;quot;wan1&amp;quot;&lt;br /&gt;
# set portforward enable&lt;br /&gt;
# set color 21&lt;br /&gt;
# set mappedip &amp;quot;172.16.1.100&amp;quot; &lt;br /&gt;
# set extport 25&lt;br /&gt;
# set mappedport 25&lt;br /&gt;
# next&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''Konfigurieren des IP Adress-Objekt für 0.0.0.0/0:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config firewall address&lt;br /&gt;
# edit net-all-0.0.0.0-0&lt;br /&gt;
# set comment &amp;quot;alle Netze 0.0.0.0&amp;quot;&lt;br /&gt;
# set color 0&lt;br /&gt;
# next&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''Konfigurieren der Policy über die CLI:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config firewall policy&lt;br /&gt;
# edit 1&lt;br /&gt;
# set name &amp;quot;I_internet-&amp;gt;MailSrv-tcp25&amp;quot;&lt;br /&gt;
# set srcintf &amp;quot;wan1&amp;quot; &lt;br /&gt;
# set dstintf &amp;quot;dmz&amp;quot; &lt;br /&gt;
# set srcaddr &amp;quot;net-all-0.0.0.0-0&amp;quot; &lt;br /&gt;
# set dstaddr &amp;quot;dnat-198.18.0.2-tcp25&amp;quot; &lt;br /&gt;
# set action accept&lt;br /&gt;
# set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
# set service &amp;quot;SMTP&amp;quot; &lt;br /&gt;
# set logtraffic all&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie wird ein DNAT konfiguriert, wenn die Central NAT Table verwendet wird ?===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Wenn die Central NAT Table eingesetzt wird, so werden sämtliche NAT Funktionalitäten aus der Firewall Policy verbannt. Somit können in der Firewall Policy auch nicht mehr die üblichen VIP Objekte verwendet werden. Im Falle der aktiven Central NAT Table, wird das NAT über folgende zwei Menüpunkte gesteuert:&lt;br /&gt;
&lt;br /&gt;
* '''Im Fall von DNAT:''' ''Policy &amp;amp; Objects &amp;gt; DNAT &amp;amp; Virtual IPs''&lt;br /&gt;
* '''Im Fall von SNAT:''' ''Policy &amp;amp; Objects &amp;gt; Central SNAT''&lt;br /&gt;
&lt;br /&gt;
Für ein funktionierendes DNAT, kann unter ''DNAT &amp;amp; Virtual IPs'' ein gewöhnliches Objekt, analog zu einem VIP Objekt konfiguriert werden. In untenstehendem Beispiel möchten wir gerne den Port 80 TCP vom Internet an einen internen Webserver weiterrouten.&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-2239.png|link=]]&lt;br /&gt;
&lt;br /&gt;
Dieses NAT wird sofort nach seiner Erstellung aktiv. Da auf der Firewall jedoch noch eine Firewallregel fehlt, welche den Traffic hierfür erlauben würde, funktioniert mit lediglich einem NAT noch nichts. Im zweiten Schritt erstellen wir nun die Firewall Regel. Da hier kein VIP Objekt mehr angewählt werden kann, wird als Destination Host die interne IP gewählt. Die DNAT-Konfiguration vom vorherigen Schritt sorgt in diesem Fall für die Transformation der IP - unabhängig von der Firewallregel.&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-2240.png|link=]]&lt;br /&gt;
&lt;br /&gt;
=== Wieso soll ich ein VIP Objekt auf ein Interface konfigurieren? ===&lt;br /&gt;
&lt;br /&gt;
Auf der FortiGate Firewall können Adressobjekte und virtuelle IPs (VIPs) mit einem Interface eingerichtet werden. Für Adressobjekte hat dies keine technische Relevanz - die Adressobjekte erscheinen einfach nur dann in der Policy, wenn das entsprechende Interface ausgewählt ist. Bei virtuellen IPs hat diese Einstellung jedoch eine Relevanz dafür, wie Verbindungen genattet werden. Das kann problematisch sein.&lt;br /&gt;
&lt;br /&gt;
In allgemeinen Situationen hat man nur eine ISP-Verbindung, auf der ein Ziel NAT (DNAT) für eingehende Verbindungen eingerichtet werden soll. Das ist kein Problem, man kann das untrust Interface im virtuellen IP-Objekt auswählen. Wenn man zwei ISP-Verbindungen hat, zBsp eine gute (ISP1) und eine günstigere (ISP2), MÜSSEN die Interfaces im virtuellen IP-Objekt ausgewählt werden, wenn man auf eine fix IP-Adresse von ISP1 verweisst. Andernfalls wird diese auf allen ausgehenden Verbindungen verwendet, die dann mit dem ISP2 nicht funktionieren würden.&lt;br /&gt;
&lt;br /&gt;
'''Fall 1:'''&amp;lt;br&amp;gt;&lt;br /&gt;
[[file:Fortinet-2609.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Fall 2:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Das folgende Beispiel zeigt ein virtuelles IP-Objekt mit einer statischen IP-Adresse von 80.154.108.233 und einem falsch konfigurierten Interface von &amp;quot;Any&amp;quot;. Bei ausgehenden Verbindungen zu ISP1 gibt es keine Probleme (Label 1 auf dem Screenshot). Aber nachdem eine Policyroute eingerichtet wurde, um den http-Verkehr an ISP2 weiterzuleiten, wird die gleiche Source-NAT-IP verwendet, die offensichtlich nicht funktioniert hat (Label 2). Nachdem das Interface im virtuellen IP-Objekt auf &amp;quot;wan1&amp;quot; gesetzt wurde, werden ausgehende Verbindungen zu ISP2 korrekt an das ausgehende Interface genattet, während ausgehende Verbindungen zu ISP1 weiterhin an die virtuelle IP-Adresse genattet werden (Label 3).&lt;br /&gt;
&lt;br /&gt;
[[File:Fortinet-2610.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
&amp;lt;!-- Referenz: https://weberblog.net/fortigate-virtual-ips-with-interface-any/ &lt;br /&gt;
               https://kb.fortinet.com/kb/documentLink.do?externalID=FD48682 &lt;br /&gt;
--&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich die ARP Antwort auf einer virtuellen IP (VIP) deaktivieren? ===&lt;br /&gt;
Im Normallfall werden auf einer FortiGate erstellte VIP-Objekte auf ARP Anfragen antworten, damit angeschlossene Layer 2 Geräte die MAC-Adresse des Interface mit der virtuellen IP mitgeteilt werden.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall vip&lt;br /&gt;
edit [VIP-OBJEKT-NAME]&lt;br /&gt;
set arp-reply disable&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
''Beispiel:''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall vip&lt;br /&gt;
edit dst-nat_198.18.250.2-10.10.20.2-http&lt;br /&gt;
set arp-reply disable&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&amp;lt;!-- Referenz: https://kb.fortinet.com/kb/documentLink.do?externalID=FD38566 --&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Cluster Mode ==&lt;br /&gt;
&lt;br /&gt;
== Radius ==&lt;br /&gt;
== Active Directory / LDAP ==&lt;br /&gt;
== Virtual Servers ==&lt;br /&gt;
=== Wie kann ich herausfinden, welche Cipher Suite die FortiGate unterstützt? ===&lt;br /&gt;
&lt;br /&gt;
Folgendermassen kann herausgefunden werden, welche Cipher die FortiGate unterstützt:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1000px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config firewall vip&lt;br /&gt;
# edit &amp;lt;vip-name&amp;gt;&lt;br /&gt;
# set type server-load-balance&lt;br /&gt;
# set server-type https&lt;br /&gt;
# set ssl-algorithm custom&lt;br /&gt;
# config ssl-cipher-suites&lt;br /&gt;
# edit 1&lt;br /&gt;
# set cipher ?&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Es erscheint eine Liste: (hier gekürzt, ganze Liste in der Tabelle unten)&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# TLS-ECDHE-RSA-WITH-CHACHA20-POLY1305-SHA256    Cipher suite TLS-ECDHE-RSA-WITH-CHACHA20-POLY1305-SHA256. &lt;br /&gt;
  .&lt;br /&gt;
  .&lt;br /&gt;
  .&lt;br /&gt;
# TLS-RSA-WITH-DES-CBC-SHA                       Cipher suite TLS-RSA-WITH-DES-CBC-SHA.&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Folgende Cipher sind in der FortiOS Version '''6.0.3''' unterstützt:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1000px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
! style=&amp;quot;background-color: #89E871; text-align:left&amp;quot;| Cipher&lt;br /&gt;
! style=&amp;quot;background-color: #89E871; text-align:left&amp;quot;| Cipher Suite&lt;br /&gt;
|-&lt;br /&gt;
| TLS-ECDHE-RSA-WITH-CHACHA20-POLY1305-SHA256      &lt;br /&gt;
| Cipher suite TLS-ECDHE-RSA-WITH-CHACHA20-POLY1305-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-ECDHE-ECDSA-WITH-CHACHA20-POLY1305-SHA256    &lt;br /&gt;
| Cipher suite TLS-ECDHE-ECDSA-WITH-CHACHA20-POLY1305-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-RSA-WITH-CHACHA20-POLY1305-SHA256        &lt;br /&gt;
| Cipher suite TLS-DHE-RSA-WITH-CHACHA20-POLY1305-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-RSA-WITH-AES-128-CBC-SHA                 &lt;br /&gt;
| Cipher suite TLS-DHE-RSA-WITH-AES-128-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-RSA-WITH-AES-256-CBC-SHA                 &lt;br /&gt;
| Cipher suite TLS-DHE-RSA-WITH-AES-256-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-RSA-WITH-AES-128-CBC-SHA256              &lt;br /&gt;
| Cipher suite TLS-DHE-RSA-WITH-AES-128-CBC-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-RSA-WITH-AES-128-GCM-SHA256              &lt;br /&gt;
| Cipher suite TLS-DHE-RSA-WITH-AES-128-GCM-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-RSA-WITH-AES-256-CBC-SHA256              &lt;br /&gt;
| Cipher suite TLS-DHE-RSA-WITH-AES-256-CBC-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-RSA-WITH-AES-256-GCM-SHA384              &lt;br /&gt;
| Cipher suite TLS-DHE-RSA-WITH-AES-256-GCM-SHA384. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-DSS-WITH-AES-128-CBC-SHA                 &lt;br /&gt;
| Cipher suite TLS-DHE-DSS-WITH-AES-128-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-DSS-WITH-AES-256-CBC-SHA                 &lt;br /&gt;
| Cipher suite TLS-DHE-DSS-WITH-AES-256-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-DSS-WITH-AES-128-CBC-SHA256              &lt;br /&gt;
| Cipher suite TLS-DHE-DSS-WITH-AES-128-CBC-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-DSS-WITH-AES-128-GCM-SHA256              &lt;br /&gt;
| Cipher suite TLS-DHE-DSS-WITH-AES-128-GCM-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-DSS-WITH-AES-256-CBC-SHA256              &lt;br /&gt;
| Cipher suite TLS-DHE-DSS-WITH-AES-256-CBC-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-DSS-WITH-AES-256-GCM-SHA384              &lt;br /&gt;
| Cipher suite TLS-DHE-DSS-WITH-AES-256-GCM-SHA384.&lt;br /&gt;
|-&lt;br /&gt;
| TLS-ECDHE-RSA-WITH-AES-128-CBC-SHA              &lt;br /&gt;
| Cipher suite TLS-ECDHE-RSA-WITH-AES-128-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-ECDHE-RSA-WITH-AES-128-CBC-SHA256            &lt;br /&gt;
| Cipher suite TLS-ECDHE-RSA-WITH-AES-128-CBC-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-ECDHE-RSA-WITH-AES-128-GCM-SHA256            &lt;br /&gt;
| Cipher suite TLS-ECDHE-RSA-WITH-AES-128-GCM-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-ECDHE-RSA-WITH-AES-256-CBC-SHA               &lt;br /&gt;
| Cipher suite TLS-ECDHE-RSA-WITH-AES-256-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-ECDHE-RSA-WITH-AES-256-CBC-SHA384            &lt;br /&gt;
| Cipher suite TLS-ECDHE-RSA-WITH-AES-256-CBC-SHA384. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-ECDHE-RSA-WITH-AES-256-GCM-SHA384            &lt;br /&gt;
| Cipher suite TLS-ECDHE-RSA-WITH-AES-256-GCM-SHA384. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-ECDHE-ECDSA-WITH-AES-128-CBC-SHA             &lt;br /&gt;
| Cipher suite TLS-ECDHE-ECDSA-WITH-AES-128-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-ECDHE-ECDSA-WITH-AES-128-CBC-SHA256          &lt;br /&gt;
| Cipher suite TLS-ECDHE-ECDSA-WITH-AES-128-CBC-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-ECDHE-ECDSA-WITH-AES-128-GCM-SHA256          &lt;br /&gt;
| Cipher suite TLS-ECDHE-ECDSA-WITH-AES-128-GCM-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-ECDHE-ECDSA-WITH-AES-256-CBC-SHA384          &lt;br /&gt;
| Cipher suite TLS-ECDHE-ECDSA-WITH-AES-256-CBC-SHA384. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-ECDHE-ECDSA-WITH-AES-256-GCM-SHA384         &lt;br /&gt;
| Cipher suite TLS-ECDHE-ECDSA-WITH-AES-256-GCM-SHA384. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-RSA-WITH-AES-128-CBC-SHA                    &lt;br /&gt;
| Cipher suite TLS-RSA-WITH-AES-128-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-RSA-WITH-AES-256-CBC-SHA                   &lt;br /&gt;
| Cipher suite TLS-RSA-WITH-AES-256-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-RSA-WITH-AES-128-CBC-SHA256                &lt;br /&gt;
| Cipher suite TLS-RSA-WITH-AES-128-CBC-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-RSA-WITH-AES-128-GCM-SHA256                 &lt;br /&gt;
| Cipher suite TLS-RSA-WITH-AES-128-GCM-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-RSA-WITH-AES-256-CBC-SHA256                 &lt;br /&gt;
| Cipher suite TLS-RSA-WITH-AES-256-CBC-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-RSA-WITH-AES-256-GCM-SHA384                 &lt;br /&gt;
| Cipher suite TLS-RSA-WITH-AES-256-GCM-SHA384. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-RSA-WITH-CAMELLIA-128-CBC-SHA              &lt;br /&gt;
| Cipher suite TLS-RSA-WITH-CAMELLIA-128-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-RSA-WITH-CAMELLIA-256-CBC-SHA              &lt;br /&gt;
| Cipher suite TLS-RSA-WITH-CAMELLIA-256-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-RSA-WITH-CAMELLIA-128-CBC-SHA256           &lt;br /&gt;
| Cipher suite TLS-RSA-WITH-CAMELLIA-128-CBC-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-RSA-WITH-CAMELLIA-256-CBC-SHA256           &lt;br /&gt;
| Cipher suite TLS-RSA-WITH-CAMELLIA-256-CBC-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-RSA-WITH-3DES-EDE-CBC-SHA              &lt;br /&gt;
| Cipher suite TLS-DHE-RSA-WITH-3DES-EDE-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-RSA-WITH-CAMELLIA-128-CBC-SHA           &lt;br /&gt;
| Cipher suite TLS-DHE-RSA-WITH-CAMELLIA-128-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-DSS-WITH-CAMELLIA-128-CBC-SHA           &lt;br /&gt;
| Cipher suite TLS-DSS-RSA-WITH-CAMELLIA-128-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-RSA-WITH-CAMELLIA-256-CBC-SHA           &lt;br /&gt;
| Cipher suite TLS-DHE-RSA-WITH-CAMELLIA-256-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-DSS-WITH-CAMELLIA-256-CBC-SHA          &lt;br /&gt;
| Cipher suite TLS-DHE-DSS-WITH-CAMELLIA-256-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-RSA-WITH-CAMELLIA-128-CBC-SHA256        &lt;br /&gt;
 | Cipher suite TLS-DHE-RSA-WITH-CAMELLIA-128-CBC-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-DSS-WITH-CAMELLIA-128-CBC-SHA256        &lt;br /&gt;
 | Cipher suite TLS-DHE-DSS-WITH-CAMELLIA-128-CBC-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-RSA-WITH-CAMELLIA-256-CBC-SHA256        &lt;br /&gt;
| Cipher suite TLS-DHE-RSA-WITH-CAMELLIA-256-CBC-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-DSS-WITH-CAMELLIA-256-CBC-SHA256         &lt;br /&gt;
| Cipher suite TLS-DHE-DSS-WITH-CAMELLIA-256-CBC-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-RSA-WITH-SEED-CBC-SHA                  &lt;br /&gt;
| Cipher suite TLS-DHE-RSA-WITH-SEED-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-DSS-WITH-SEED-CBC-SHA                   &lt;br /&gt;
| Cipher suite TLS-DHE-DSS-WITH-SEED-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-RSA-WITH-ARIA-128-CBC-SHA256            &lt;br /&gt;
| Cipher suite TLS-DHE-RSA-WITH-ARIA-128-CBC-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-RSA-WITH-ARIA-256-CBC-SHA384            &lt;br /&gt;
| Cipher suite TLS-DHE-RSA-WITH-ARIA-256-CBC-SHA384.&lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-DSS-WITH-ARIA-128-CBC-SHA256             &lt;br /&gt;
| Cipher suite TLS-DHE-DSS-WITH-ARIA-128-CBC-SHA256.&lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-DSS-WITH-ARIA-256-CBC-SHA384            &lt;br /&gt;
| Cipher suite TLS-DHE-DSS-WITH-ARIA-256-CBC-SHA384. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-RSA-WITH-SEED-CBC-SHA                       &lt;br /&gt;
| Cipher suite TLS-RSA-WITH-SEED-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-RSA-WITH-ARIA-128-CBC-SHA256                 &lt;br /&gt;
| Cipher suite TLS-RSA-WITH-ARIA-128-CBC-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-RSA-WITH-ARIA-256-CBC-SHA384                 &lt;br /&gt;
| Cipher suite TLS-RSA-WITH-ARIA-256-CBC-SHA384. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-ECDHE-RSA-WITH-ARIA-128-CBC-SHA256           &lt;br /&gt;
| Cipher suite TLS-ECDHE-RSA-WITH-ARIA-128-CBC-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-ECDHE-RSA-WITH-ARIA-256-CBC-SHA384           &lt;br /&gt;
| Cipher suite TLS-ECDHE-RSA-WITH-ARIA-256-CBC-SHA384. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-ECDHE-ECDSA-WITH-ARIA-128-CBC-SHA256         &lt;br /&gt;
| Cipher suite TLS-ECDHE-ECDSA-WITH-ARIA-128-CBC_SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-ECDHE-ECDSA-WITH-ARIA-256-CBC-SHA384         &lt;br /&gt;
| Cipher suite TLS-ECDHE-ECDSA-WITH-ARIA-256-CBC_SHA384. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-ECDHE-RSA-WITH-RC4-128-SHA                   &lt;br /&gt;
| Cipher suite TLS-ECDHE-RSA-WITH-RC4-128-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-ECDHE-RSA-WITH-3DES-EDE-CBC-SHA              &lt;br /&gt;
| Cipher suite TLS-ECDHE-RSA-WITH-3DES-EDE-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-DSS-WITH-3DES-EDE-CBC-SHA                &lt;br /&gt;
| Cipher suite TLS-DHE-DSS-WITH-3DES-EDE-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-RSA-WITH-3DES-EDE-CBC-SHA                    &lt;br /&gt;
| Cipher suite TLS-RSA-WITH-3DES-EDE-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-RSA-WITH-RC4-128-MD5                         &lt;br /&gt;
| Cipher suite TLS-RSA-WITH-RC4-128-MD5. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-RSA-WITH-RC4-128-SHA                         &lt;br /&gt;
| Cipher suite TLS-RSA-WITH-RC4-128-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-RSA-WITH-DES-CBC-SHA                     &lt;br /&gt;
| Cipher suite TLS-DHE-RSA-WITH-DES-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-DSS-WITH-DES-CBC-SHA                     &lt;br /&gt;
| Cipher suite TLS-DHE-DSS-WITH-DES-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-RSA-WITH-DES-CBC-SHA                         &lt;br /&gt;
| Cipher suite TLS-RSA-WITH-DES-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Load Balancing ==&lt;br /&gt;
== SSL-VPN ==&lt;br /&gt;
=== Was versteht man beim SSL-VPN unter einem Split-Tunnel?===&lt;br /&gt;
[[file:tipp.png|50px|link=]]&lt;br /&gt;
&lt;br /&gt;
Über die Option Split-Tunneling kann auf dem Client gesteuert werden, wie der Traffic ausserhalb des lokalen Netzwerkes gesteuert wird. Einfach gesagt, wohin geht der Internet-Traffic und der Traffic der Remote-Seite, welche ich erreichen will.&lt;br /&gt;
&lt;br /&gt;
Wenn die Split-Tunnel Option nicht aktiviert ist, bedeutet dies, dass sämtlicher Traffic, welcher nicht im lokalen Netzwerk ist, über den VPN-Tunnel zur FortiGate geht.&lt;br /&gt;
Dies gewährleistet, dass wenn man mit dem Office verbunden ist, sämtlicher Traffic analysiert und entsprechend verarbeitet werden kann. Der Firewall-Regel können UTM Features hinzugefügt werden, um eine höhere Sicherheit des gesamten Traffics zu gewährleisten. Damit auf dem Client das Internet funktioniert, muss zwingend auf der FortiGate eine Policy für das Internet erstellt werden.&lt;br /&gt;
Schematisch sieht das so aus:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Split-Tunnel deaktiviert:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
 [[File:Fortinet-2677.jpg|750px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
Wenn die Split-Tunnel Option eingeschalten ist, wird nur jener Traffic in den VPN-Tunnel gesendet, welcher geroutet wird. So wird der Internet Traffic über die Leitung des Clients direkt abgehandelt und die Netze, welche auf der Remote-Seite sind, werden über den VPN-Tunnel erreicht.&lt;br /&gt;
Schematisch sieht dies so aus:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Split-Tunnel aktiviert:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
 [[file:Fortinet-2678.jpg|750px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich beim SSL-VPN ein Bookmarker konfigurieren, welcher ein Verzeichnis mit dem Username enthält? === &lt;br /&gt;
&lt;br /&gt;
Es kann sein, dass ich einen Bookmaker im SSL-VPN zur Verfügung stellen möchte, welcher zum Beispiel auf ein persönliches Laufwerk des Users referenziert. Dies ist möglich, sofern das Verzeichnis gleich heisst wie der Username.&lt;br /&gt;
Damit dies funktioniert muss ich eine Variable benutzen. &lt;br /&gt;
Folgendermassen kann ich ein SMB/CIFS Laufwerk erreichen, welches einen Folder besitzt der auf den Username referenziert:&lt;br /&gt;
&lt;br /&gt;
Bookmaker : &amp;lt;IP-Destination&amp;gt;/&amp;lt;verzeichnis&amp;gt;&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
 [[file:Fortinet-2671.jpg|750px|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config vpn ssl web portal&lt;br /&gt;
# edit &amp;quot;full-access&amp;quot;&lt;br /&gt;
# config bookmark-group&lt;br /&gt;
# edit &amp;quot;gui-bookmarks&amp;quot;&lt;br /&gt;
# config bookmarks&lt;br /&gt;
# edit &amp;quot;%username% mit VPN SSO&amp;quot;&lt;br /&gt;
# set apptype smb&lt;br /&gt;
# set folder &amp;quot;192.168.1.2/data/users/%username%&amp;quot;&lt;br /&gt;
# set sso auto&lt;br /&gt;
# end&lt;br /&gt;
# end&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #f8e7ea;&amp;quot;| &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;[[File:achtung.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
Es ist darauf zu achten, dass die Variable %username% in Kleinbuchstaben geschrieben wird. Weiter ist es wichtig, dass für die Trennung der Verzeichnisse '''Slash /''' und nicht '''Backslash \''' verwendet werden.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''Ergebnis:'''&lt;br /&gt;
&lt;br /&gt;
 [[Datei:Fortinet-2672.jpg]]&lt;br /&gt;
&lt;br /&gt;
''Vielen Dank an Andi von Fortinet Schweiz für das testen''&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich beim SSL-VPN ein Bookmarker konfigurieren, dass dieser ein Zielsystem im Internet erreicht? ===&lt;br /&gt;
Wenn ich beim SSL-VPN Webportal Bookmarker konfiguriere, habe ich dich Möglichkeit, ein System in meinem Netz verfügbar zu machen. Jetzt möchte ich ein System über das Portal im Internet erreichen. Wie muss ich da vorgehen?&lt;br /&gt;
&lt;br /&gt;
Damit ich das System im Internet erreiche, brauche ich eine neue Firewall Regel:&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-1987.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
=== Wie muss SSL-VPN Bookmark konfiguriert werden, wenn der Zielserver nur über einen IPSec-Tunnel verfügbar ist? ===&lt;br /&gt;
'''Vorbemerkungen:'''&amp;lt;br /&amp;gt;&lt;br /&gt;
Ziel dieser Anleitung ist, eine Intranet Webseite, welche nur über einen IPSec Tunnel erreichbar sein soll, via ein Bookmark auf einem SSL-VPN Portal auf der Fortigate abzubilden.&lt;br /&gt;
&lt;br /&gt;
'''Ausgangslage:'''&amp;lt;br /&amp;gt;&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1200px;&amp;quot;&lt;br /&gt;
|- style=&amp;quot;vertical-align:top;&amp;quot;&lt;br /&gt;
| style=&amp;quot;vertical-align:top; width:870px;&amp;quot; | Zielarchitektur&lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; | Verwendete Geräte&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; |&lt;br /&gt;
[[file:Fortinet-2232.png|link=]]&lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; |&lt;br /&gt;
* Fortigate 60E Beta3&lt;br /&gt;
|}&lt;br /&gt;
'''Annahmen:'''&amp;lt;br /&amp;gt;&lt;br /&gt;
Die folgende Anleitung basiert auf folgenden Voraussetzungen:&lt;br /&gt;
* Die Fortigate Firewall ist vollständig konfiguriert, hat Zugriff aufs Internet, LAN -&amp;gt; WAN Kommunikation ist bereits etabliert.&lt;br /&gt;
* Der IPSec Tunnel zwischen der Fortigate und dem Drittprodukt, hinter welchem sich der zu publizierende Webserver (in diesem Fall 172.16.1.10) befindet, wurde bereits erfolgreich etabliert, so dass eine Kommunikation zwischen den lokalen Clients (192.168.10.0/24) und  den Remote Clients (172.16.1.0/24) möglich ist.&lt;br /&gt;
'''1. Erstellung SSL VPN Portal'''&amp;lt;br /&amp;gt;&lt;br /&gt;
Um das SSL VPN Portal zu erstellen, gehe auf der Weboberfläche unter ''VPN -&amp;gt; SSL-VPN Portals'' und erstelle  mit ''Create New'' ein neues SSL VPN Portal:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1200px;&amp;quot;&lt;br /&gt;
| style=&amp;quot;vertical-align:top; width:600px;&amp;quot; |&lt;br /&gt;
[[file:Fortinet-2233.png|link=]] &lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; |&lt;br /&gt;
# Definiere hier einen Namen für das Portal&lt;br /&gt;
# Deaktiviere den Schieberegeler &lt;br /&gt;
# Aktiviere den Schieberegler bei &amp;quot;Enable Web Mode&amp;quot;&lt;br /&gt;
# Erstelle unter &amp;quot;Predefined Bookmarks&amp;quot; ein Bookmark vom Typ HTTP/HTTPS mit einem aussagekräftigen Namen. Als Location wähle die URL der Applikation, mit welcher das Bookmark aufgerufen werden können soll.&lt;br /&gt;
&lt;br /&gt;
Mit einem Klick auf Ok wird dieses Portal abgespeichert.&lt;br /&gt;
|}&lt;br /&gt;
'''2. Konfiguration der SSL VPN Einstellungen'''&amp;lt;br /&amp;gt;&lt;br /&gt;
Im nächsten Schritt wird definiert auf welchem Interface und auf welchem Port das User Portal überhaupt erreichbar sein sollen. Wir definieren welche Gruppen und Benutzer auf das Portal Zugriff haben sollen, und wir verknüpfen das in Schritt 1 erstellte Portal mit dem Default Portal. Wähle dazu den Menüpunkt ''VPN -&amp;gt; SSL-VPN Settings'':&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1200px;&amp;quot;&lt;br /&gt;
| style=&amp;quot;vertical-align:top; width:600px;&amp;quot; |&lt;br /&gt;
[[file:Fortinet-2234.png|link=]] &lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; |&lt;br /&gt;
# Listen on Interface: Hier wählen wir das WAN Innterface&lt;br /&gt;
# Listen on Port: Hier muss ein freier Port gewählt werden, welcher auf diesem Interface noch nicht anderweitig durch ein VIP Objekt, NAT oder einen sonstigen lokalen Service in Verwendung ist.&lt;br /&gt;
# Wenn das Portal überall vom Internet zugänglich sein soll, wähle hier ''Allow access from any host''&lt;br /&gt;
# Definiere unter ''Authentication / Portal Mapping'' dass das soeben erstellte Portal unter dem Default Realm zugänglich sein soll. Hier können ausserdem Einschränkungen gemacht werden, für welche Benutzer/Gruppen dieses Portal zur Verfügung stehen soll.&lt;br /&gt;
&lt;br /&gt;
Mit einem Apply werden die gewählten Einstellungen gespeichert.&lt;br /&gt;
|}&lt;br /&gt;
Somit haben wir die nötigen Einstellungen für das SSL VPN Portal vorgenommen.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''3. Erstellung des IP Pools'''&amp;lt;br /&amp;gt;&lt;br /&gt;
Damit nun das SSL VPN Portal in der Lage ist, mit diesem Webserver zu kommunizieren benötigt es eine Firewall Regel, welche dies der Firewall erlaubt. Für diese Firewallregel benötigen wir einen IP Pool, damit die Source IP des Requests der Firewall dementsprechend angepasst wird. Diesen IP-Pool erstellen wir unter ''Policies &amp;amp; Objects -&amp;gt; IP Pools -&amp;gt; Create new''&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1200px;&amp;quot;&lt;br /&gt;
| style=&amp;quot;vertical-align:top; width:600px;&amp;quot; |&lt;br /&gt;
[[file:Fortinet-2236.png|link=]] &lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; | &lt;br /&gt;
# Type: Overload&lt;br /&gt;
# External IP Range: Hier wählen wir eine IP welche gemäss IPSec-Phase-2-Konfiguration sich im Bereich der lokalen, zugelassenen Addressen befindet.&lt;br /&gt;
&lt;br /&gt;
Mittels Apply wird abgespeichert.&lt;br /&gt;
|}&lt;br /&gt;
'''4. Firewall Regel'''&amp;lt;br /&amp;gt;&lt;br /&gt;
Zum Schluss wird noch die Firewall Regel erstellt, welche benötigt wird, damit eine Kommunikation zwischen dem Portal und dem Webserver erlaubt wird: ''Policy &amp;amp; Objects -&amp;gt; IPv4 Policy -&amp;gt; Create new''&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1200px;&amp;quot;&lt;br /&gt;
| style=&amp;quot;vertical-align:top; width:600px;&amp;quot; |&lt;br /&gt;
[[file:Fortinet-2235.png|link=]] &lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; |&lt;br /&gt;
# Incoming Interface: Wähle hier das entsprechende SSL VPN Tunnel Interface&lt;br /&gt;
# Outgoing Interface: Wähle hier das Interface des IPSec Tunnels&lt;br /&gt;
# Source: Wähle hier mindestens ein Netzwerk + ein Benutzerobjekt welches erlaubt werden soll&lt;br /&gt;
# Destination: Wähle hier all, oder schränke den IP-Bereich auf den zu erreichenden Webserver ein&lt;br /&gt;
# NAT: Schalte hier das NAT ein&lt;br /&gt;
# IP Pool Configuration: Wähle hier ''Use Dynamic IP Pool'' und wähle hier das IP-Pool Objekt, welches im vorherigen Schritt erstellt wurde.&lt;br /&gt;
# Aktiviere den Regler bei Enable this Policy&lt;br /&gt;
&lt;br /&gt;
Mittels OK wird die Firewall Regel gespeichert.&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''Ergebnis'''&amp;lt;br /&amp;gt;&lt;br /&gt;
Ein Berechtigter Benutzer ist nun in der Lage über die externe IP der Firewall auf das Userportal zuzugreifen. Auf diesem User Portal hat er ein Bookmark, welches wiederum auf einen Webserver zeigt, der nur via IPSec zugänglich ist. Mit einem Klick auf das Bookmark kann der User nun auf diesen Webserver zugreifen:&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-2237.png|link=]]&lt;br /&gt;
&lt;br /&gt;
=== Wieso wird beim SSL-VPN im Webmodus viel Memory und CPU Leistung verbraucht? ===&lt;br /&gt;
&lt;br /&gt;
Wir schauen uns an wieso im SSL-VPN Webmodus viele CPU Zyklen oder eine hohe Memory-Auslastung anfällt:&lt;br /&gt;
&lt;br /&gt;
Bei der Verwendung von SSL-VPN im Web-Modus wird erwartet, dass viele CPU- und Speicherressourcen zugeteilt werden.&lt;br /&gt;
Der SSL-VPN-Webmodus wurde als kurzfristige Ausweichlösung für den Fall konzipiert, dass der SSL-VPN-Tunnelmodus nicht verwendet werden kann.&lt;br /&gt;
&lt;br /&gt;
Eine hohe Ressourcenzuweisung erfolgt aufgrund des '''&amp;quot;guacd&amp;quot;-Prozesses''', welcher die konfigurierten Protokolle (zum Beispiel RDP oder HTTPS) in einen HTML5-Stream parsen muss, um sie dem Client zu präsentieren. &lt;br /&gt;
Dieser Prozess der Konvertierung anderer Protokolle in Bilder ist sehr ressourcenintensiv in Bezug auf CPU und Memory. &lt;br /&gt;
&lt;br /&gt;
Die Leistung des guacd-Prozesses kann man mit verschiedenen Befehlen beobachten:&lt;br /&gt;
* &amp;lt;code&amp;gt; diagnose sys top&amp;lt;/code&amp;gt;&lt;br /&gt;
* &amp;lt;code&amp;gt; diagnose sys top-summary&amp;lt;/code&amp;gt;&lt;br /&gt;
Mit diesen Befehlen, welche eine Auflistung aktiver Prozesse zeigen, erkennt man, dass die '''guacd-Prozesse''' sehr viel CPU oder Memory verbrauchen.&lt;br /&gt;
&lt;br /&gt;
Schauen wir uns dass in einem Beispiel an:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1000px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Beispiel basiert auf einer FortiGate-300E FortiOS v6.2.3, build1066,191218 (GA)&lt;br /&gt;
&lt;br /&gt;
Wenn wir den folgenden Output anschauen, können wir sehen, dass der gesammte Speicherverbrauch zum Zeitpunkt der Datenerfassung bei etwa 85% liegt: &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
Memory: 8172056k total, 7010740k used (85.8%), 950196k free (11.6%), 211120k freeable (2.6%) &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Der Speicher an dieser Stelle ist hauptsächlich für den aktiven Prozess reserviert (5,4 von 8 GB). &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose hardware sysinfo Memory&lt;br /&gt;
&lt;br /&gt;
MemTotal:        8172056 kB&lt;br /&gt;
MemFree:          951164 kB&lt;br /&gt;
Buffers:            2204 kB&lt;br /&gt;
Cached:           594892 kB&lt;br /&gt;
SwapCached:            0 kB&lt;br /&gt;
Active:          5561348 kB&lt;br /&gt;
&lt;br /&gt;
MemTotal: 8172056 kB 7980 MB &lt;br /&gt;
MemFree: 949948 kB 927 MB &lt;br /&gt;
Cached: 594636 kB 580 MB &lt;br /&gt;
Active: 5564144 kB 5433 MB &amp;lt;--- guacd Prozess und andere Userland Prozesse wie UTM Features &lt;br /&gt;
Inactive: 273572 kB 267 MB &lt;br /&gt;
Shmem: 337036 kB 329 MB &lt;br /&gt;
Slab: 423044 kB 413 MB &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Wenn wir uns die aktiven Prozesse ansehen, wird der meiste Speicher durch die Menge der laufenden guacd-Prozesse verbraucht. &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose sys top&lt;br /&gt;
Run Time:  23 days, 21 hours and 51 minutes&lt;br /&gt;
28U, 0N, 20S, 36I, 0WA, 0HI, 16SI, 0ST; 7980T, 881F&lt;br /&gt;
         sslvpnd    23061      R      93.0     5.3&lt;br /&gt;
           guacd    30982      R      47.0     0.9&lt;br /&gt;
           guacd    30909      R      45.0     1.1&lt;br /&gt;
         sslvpnd    23060      R      28.0     5.3&lt;br /&gt;
         sslvpnd    23062      R      21.0     5.3&lt;br /&gt;
       ipsengine    16797      S &amp;lt;     5.0     2.1&lt;br /&gt;
       ipsengine    16795      S &amp;lt;     4.0     2.2&lt;br /&gt;
       ipsengine    16796      S &amp;lt;     3.0     2.1&lt;br /&gt;
           guacd    30006      S       1.0     1.1&lt;br /&gt;
           guacd    30139      S       1.0     1.1&lt;br /&gt;
         miglogd      245      S       1.0     0.5&lt;br /&gt;
           guacd    30884      S       1.0     0.4&lt;br /&gt;
          httpsd    30908      S       1.0     0.3&lt;br /&gt;
           authd      255      S       1.0     0.2&lt;br /&gt;
       ipshelper    16794      S &amp;lt;     0.0     3.0&lt;br /&gt;
           guacd    30315      S       0.0     1.1&lt;br /&gt;
           guacd    30127      S       0.0     1.1&lt;br /&gt;
           guacd    30115      S       0.0     1.1&lt;br /&gt;
         updated      204      S       0.0     1.1&lt;br /&gt;
           guacd    30023      S       0.0     1.1&lt;br /&gt;
           guacd    30724      S       0.0     1.1&lt;br /&gt;
           guacd    30078      S       0.0     1.1&lt;br /&gt;
           guacd    30298      S       0.0     1.1&lt;br /&gt;
           guacd    30260      S       0.0     1.1&lt;br /&gt;
           guacd    30672      S       0.0     1.1&lt;br /&gt;
           guacd    30218      S       0.0     1.1&lt;br /&gt;
           guacd    30179      S       0.0     1.1&lt;br /&gt;
           guacd    30039      S       0.0     1.1&lt;br /&gt;
           guacd    30568      S       0.0     1.1&lt;br /&gt;
           guacd    30177      S       0.0     1.1&lt;br /&gt;
           guacd    30351      S       0.0     1.1&lt;br /&gt;
           guacd    30380      S       0.0     1.1&lt;br /&gt;
           guacd    30355      S       0.0     1.1&lt;br /&gt;
           guacd    30331      S       0.0     1.1&lt;br /&gt;
           guacd    30128      S       0.0     1.0&lt;br /&gt;
           guacd    30259      S       0.0     1.0&lt;br /&gt;
           guacd    30300      S       0.0     1.0&lt;br /&gt;
           guacd    30229      S       0.0     1.0&lt;br /&gt;
           guacd    30040      S       0.0     1.0&lt;br /&gt;
           guacd    30936      S       0.0     1.0&lt;br /&gt;
           guacd    30545      S       0.0     1.0&lt;br /&gt;
           guacd    30053      S       0.0     1.0&lt;br /&gt;
           guacd    30444      S       0.0     1.0&lt;br /&gt;
           guacd    30592      S       0.0     1.0&lt;br /&gt;
           guacd    30940      S       0.0     1.0&lt;br /&gt;
... &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Jeder Prozess weist standardmässig etwa 30 - 90 MB zu und unter Last bis gar zu 150 MB oder mehr.&lt;br /&gt;
Wenn der Prozess unter Last steht wird grob geschätzt jedem Benutzer im SSL-VPN Webmodus etwa 100 MB Speicher zugewiesen.&lt;br /&gt;
Diese Nutzung hängt vom Datentraffic, den zu verarbeiteten Protokolltypen, der Bildschirmauflösung des Clients und so weiter ab.&lt;br /&gt;
&lt;br /&gt;
Wenn man sich diese guacd-Prozesse genauer ansieht, stellt man fest, dass jeder einzelne Prozess etwa 30 - 120 MB zur Verfügung stellt. &lt;br /&gt;
Die obere Ausgabe zeigt, dass jeder Prozess ca. 1 % zuweist, so dass dies etwa 80 MB beträgt. &lt;br /&gt;
&lt;br /&gt;
Die Anzahl von maximalen SSL-VPN Benutzer kann abhängig von der gesamten Memory Kapazität von der Fortigate variieren.&lt;br /&gt;
Mann kann in etwa folgendes berechnen:&lt;br /&gt;
Wenn jeder Kunde nur minimale Ressourcen von 50MB verwenden würde, und das System würde keinen weiteren Speicher zuweisen, &lt;br /&gt;
dann gibt es immer noch eine Begrenzung der Gesammtzahl der SSL-VPN-Clients auf der FortiGate mit insgesamt 8000 MB Memory. &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #f8e7ea;&amp;quot;| &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;[[File:achtung.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
'''Wichtig zu wissen:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Es handelst sich hier nicht um ein Speicherleck, sondern dieses Verhalten wird so erwartet. Die guacd-Prozesse benötigen lediglich Ressourcen, um den Datentraffic zu parsen und in HTML5 zu konvertieren.&lt;br /&gt;
Daher sollte der Web-Modus wirklich nur als Workaround benutzt werden und wann immer möglich mit dem Tunnel Modus gearbeitet werden.&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Der SSL-VPN-Webmodus wurde als Ausweichlösung für den Fall konzipiert, wenn man den Tunnelmodus nicht verwenden kann (z.Bsp Zugang von einem öffentlichen WiFi oder Hotels usw.)&lt;br /&gt;
&lt;br /&gt;
Aufgrund der erforderlichen Ressourcen sollte er nicht in grossem Umfang eingesetzt werden, sondern eher dazu dienen, Clients kurzfristig schnell zum laufen zu bringen. &lt;br /&gt;
Auf lange Sicht sollten diese SSL-Clients so konfiguriert werden, dass sie den SSL-VPN-Tunnelmodus verwenden. &lt;br /&gt;
Man kann den WebModus zum Beispiel dafür benutzen, dass der FortiClient über den SSL-VPN-Webmodus heruntergeladen wird: &lt;br /&gt;
&lt;br /&gt;
'''Lösungen zur Vermeidung einer hohen CPU- oder Memoryauslastung: '''&lt;br /&gt;
* Tunnel Modus verwenden&lt;br /&gt;
* Im Webmodus Anzahl User so weit wie möglich begrenzen!&lt;br /&gt;
&lt;br /&gt;
Aufgrund der erforderlichen Ressourcen wird diese Funktion nicht in grossem Umfang oder langfristig genutzt.&lt;br /&gt;
Langfristig sind diese SSL-Clients so konfiguriert, dass sie den SSL-VPN-Tunnelmodus verwenden. &lt;br /&gt;
Beispielsweise können Remote-Benutzer den FortiClient über den SSL-VPN-Webmodus herunterladen und sich dann über den SSL-VPN-Tunnelmodus verbinden.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #DE8A2E;&amp;quot;| &amp;lt;span&amp;gt;[[File:tipp.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #ffe29b&amp;quot;|&lt;br /&gt;
'''Hinweis:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Es ist geplant, diese Designeinschränkung in zukünftigen FortiOS Versionen zu verbessern. (Stand 25.3.2020)  &amp;lt;br&amp;gt;&lt;br /&gt;
''Referenz: https://kb.fortinet.com/kb/documentLink.do?externalID=FD48014''&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== IPSec VPN ==&lt;br /&gt;
=== Wie konfiguriere ich eine Site-to-Site IPSec VPN Verbindung von Grund auf? ===&lt;br /&gt;
&lt;br /&gt;
''' ARTIKEL NOCH IN BEARBEITUNG und nicht VOLLSTÄNDIG''' &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''Ausgangslage'''&lt;br /&gt;
&lt;br /&gt;
Wir wollen ein Site-to-Site VPN aufbauen von der Seite A zur Seite B. Nachfolgenden der Netzplan und die Parameter um den VPN Tunnel zu bilden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;vertical-align:top;&amp;quot;&lt;br /&gt;
! &lt;br /&gt;
! scope=&amp;quot;col&amp;quot; style=background:#00b050| Seite A&lt;br /&gt;
! scope=&amp;quot;col&amp;quot; style=background:#ffff00| Seite B&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Netzplan''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;|[[File:Fortinet-2559.jpg|550px|link=]]&lt;br /&gt;
|-&lt;br /&gt;
| '''Lokal Netzwerk''' &lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|192.168.2.0/24&lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|172.16.16.0/24&lt;br /&gt;
|-&lt;br /&gt;
| '''Public IP''' &lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|198.18.0.4&lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|198.18.0.5&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Authentication''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;| &lt;br /&gt;
Pre-shared Key definieren&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Phase 1 Proposal''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;|  &lt;br /&gt;
Alogrithms: AES256-SHA256 DH-Group 14&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Phase 2 Proposal''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;|&lt;br /&gt;
Alogrithms: AES256-SHA512 / PFS-DH-Group 14&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
''' Schritt 1 - IPSec Tunnel konfigurieren'''&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
# Gehe auf das Menu ''VPN -&amp;gt; IPsec Tunnel-&amp;gt;[[file:createnew.jpg|link=]]&lt;br /&gt;
# Name des Tunnels eingeben. Dieser Name wird zugleich der Name des vpn Subinterfaces sein, welches sich dann beim ausgehenden Interface bildet. Daher sollte der Name gut gewählt werden, damit die Übersicht gewährleistet wird. Achtung!!! Der Name kann nachträglich nicht mehr angepasst werden.&lt;br /&gt;
# Um den VPN Wizard zu beenden bei ''Template Type'' auf ''Custom'' wählen&lt;br /&gt;
# mit ''Next'' zum nächsten Schritt &lt;br /&gt;
 [[File:Fortinet-2545.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Network:'''&amp;lt;br&amp;gt;&lt;br /&gt;
# RemoteGateway auswählen (''Static IP Address'' , ''Dialup User'' oder ''Dynamic DNS'') Für unser Beispiel brauchen wir ''Static IP Address''.&lt;br /&gt;
# Die IP Adresse des Remote VPN Gateways angeben, über welchen wir die VPN Verbindung aufbauen wollen. In unserem Fall 198.18.0.5.&lt;br /&gt;
# Das ausgehende Interface wählen, auf welchem der Tunnel zum Default Gateway zeigt (meistens ein WAN Interface). &lt;br /&gt;
# NAT Traversal (NAT-Optionen wählen)&lt;br /&gt;
# DPD konfigurieren &lt;br /&gt;
 [[File:Fortinet-2546.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Authentication''' &amp;lt;br&amp;gt;&lt;br /&gt;
# Wahlweise kann mit einem Preshared Key oder Zertifikaten gearbeitet werden. Bei Zertifikaten ist zu beachten, dass diese gültig, und das Datum noch nicht abgelaufen ist. In unserem Beispiel benutzen wir die Methode Pr-Shared Key.&lt;br /&gt;
# Pre-Shared Key definieren und mit der Remote Seite abgleichen. Es muss auf beiden Seiten exakt der gleiche komplexe Schlüssel verwendet werden.&lt;br /&gt;
# IKE Methode wählen. Die FortiGate unterstützt die Methode IKEv1 und IKEv2. Für unser Beispiel wählen wir IKEv2&lt;br /&gt;
 [[File:Fortinet-2547.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Phase 1 Proposal'''&amp;lt;br&amp;gt;&lt;br /&gt;
# Encryption wählen. Wir wählen AES256&lt;br /&gt;
# Authentication wählen. Wir benutzen AES256&lt;br /&gt;
# Für die temporäre Verschlüsselung mittels der effektiven Key ausgetauscht werden soll, benutzen wir die Diffie-Hellmann Group Methode. Für unser Beispiel wählen wir die DH-Group 14.&lt;br /&gt;
# Die Key Lifetime, welche in Sekunden angegeben ist, belassen wir so. Achtung!!! Wenn auf einem Gerät eines Drittanbieters ein VPN aufgebaut wird, muss dieser Parameter oft angepasst werden:&lt;br /&gt;
 [[File:Fortinet-2548.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Phase 2 konfigurieren'''&lt;br /&gt;
# Es können mehrere Selektoren pro Phase 1 definiert werden. Wichtig ist, dass auf beiden VPN-Gateway die Selektoren identisch sind. Definiere einen Namen pro Selektor und konfiguriere das Lokale- und das Remote-Subnetz welches dann die Encryption Domäne bildet. In unserem Beispiel wählen wir ''Local Address 192.168.2.0/24'' und ''Remote Address 172.16.16.0/24''&lt;br /&gt;
# über ''Advanced'' kann man die Phase 2 Proposal per Selektor definiert werden&lt;br /&gt;
# Encryption wählen. Wir nutzen AES256&lt;br /&gt;
# Authentication definieren. Wir wählen SHA512&lt;br /&gt;
# ''Enable Replay Detection'' einschalten. IPsec-Tunnel können für Replay-Angriffe anfällig sein. Die Replay Detection ermöglicht es der FortiGate alle IPsec-Pakete zu überprüfen, um festzustellen, ob sie bereits empfangen wurden. Wenn ''encrypted paket'' deaktiviert ist, werden die Pakete von der FortiGate verworfen&lt;br /&gt;
# ''Perfect Forward Secrecy'' einschalten. Standardmässig werden die Phase 2-Schlüssel von dem in Phase 1 erstellten Sessionkey abgeleitet. Perfect Forward Secrecy (PFS) erzwingt einen neuen Diffie-Hellman-Austausch, wenn der Tunnel beginnt und wenn die Key-Life der Phase 2 abläuft, wobei jedes Mal ein neuer Schlüssel generiert wird. Dieser Austausch stellt sicher, dass die in Phase 2 erstellten Schlüsseln unabhängig von den Schlüsseln der Phase 1 oder anderen Schlüsseln sind, die in Phase 2 automatisch erzeugt werden. &lt;br /&gt;
 [[File:Fortinet-2549.jpg|link=]]&amp;lt;br&amp;gt;&lt;br /&gt;
 [[File:Fortinet-2550.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Phase 2 konfigurieren'''&lt;br /&gt;
# Es können mehrere Selektoren pro Phase 1 definiert werden. Wichtig ist, dass auf beiden VPN-Gateways die Selektoren identisch sind. Definiere einen Namen per Selektor und konfiguriere das Lokale- und das Remote-Subnetz welches dann die Encryption Domäne bildet. In unserem Beispiel wählen wir ''Local Address 192.168.2.0/24'' und ''Remote Address 172.16.16.0/24''&lt;br /&gt;
# über ''Advanced'' kann man die Phase 2 Proposal pro Selektor definieren&lt;br /&gt;
# Encryption wählen. Wir benutzen AES256&lt;br /&gt;
# Authentication definieren. Wir wählen SHA512&lt;br /&gt;
# ''Enable Replay Detection'' einschalten. IPsec-Tunnel können für Replay-Angriffe anfällig sein. Die Replay Detection ermöglicht es der FortiGate alle IPsec-Pakete zu überprüfen, um festzustellen, ob sie bereits empfangen wurden. Wenn &amp;quot;encrypted paket&amp;quot; disabled sind, werden sie von der FortiGate verworfen. &lt;br /&gt;
# Perfect Forward Secrecy einschalten. Standardmässig werden die Phase 2-Schlüssel von dem in Phase 1 erstellten Sessionkeys abgeleitet. Perfect Forward Secrecy (PFS) erzwingt einen neuen Diffie-Hellman-Austausch, wenn der Tunnel beginnt und wenn die Key-Life der Phase 2 abläuft, wodurch jedes Mal ein neuer Schlüssel generiert wird. Dieser Austausch stellt sicher, dass die in Phase 2 erstellten Schlüsseln unabhängig von den Schlüsseln der Phase 1 oder anderen Schlüsseln sind, die in Phase 2 automatisch erzeugt werden. &lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
''' Schritt 2 - Routen konfigurieren'''&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Damit die FortiGate die Remote Netze für den VPN Tunnel kennt, muss eine Route auf das Tunnel Interface eingerichtet werden. Die Route kann folgendermassen konfiguriert werden:&lt;br /&gt;
# Menu ''Network -&amp;gt; Static Routes -&amp;gt; [[File:createnew.jpg|link=]] &lt;br /&gt;
# Bei ''Destination'' muss 'Subnet'' gewählt werden&lt;br /&gt;
# Das Remote-Netz (in unserem Fall 172.16.16.0/24) eingeben&lt;br /&gt;
# Interface ist das Tunnel Interface (dieses Interface wird automatisch angelegt, sobald der IPSec Tunnel konfiguriert wird). In unserem Fall heisst das Interface ''vpn_to_SiteB''&lt;br /&gt;
# Administrative Distanz kann auf 10 blassen werden&lt;br /&gt;
# Kommentare schaffen Klarheit&lt;br /&gt;
# mit OK wird die statische Route eingerichtet&lt;br /&gt;
 [[File:Fortinet-2551.jpg|550px|link=]]&lt;br /&gt;
&lt;br /&gt;
Jetzt muss noch die Blackhole Route eingerichtet werden. Was eine Blackhole Route ist, kann hier entnommen werden:&lt;br /&gt;
&lt;br /&gt;
[[FortiGate:FAQ#Was_ist_eine_Blackhole-Route.3F|Was ist eine Blackhole-Route?]]&lt;br /&gt;
&lt;br /&gt;
# Remote Netz eintragen&lt;br /&gt;
# Interface ''Blackhole'' auswählen&lt;br /&gt;
# die Distanz muss höher sein, als die der regulären Route. Wir empfehlen den Wert 254&lt;br /&gt;
# Kommentare schaffen Klarheit&lt;br /&gt;
# mit OK wird die Route eingerichtet&lt;br /&gt;
 [[File:Fortinet-2542.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
Nun sollten beide Routen in der Übersicht zu sehen sein:&lt;br /&gt;
 [[File:Fortinet-2552.jpg|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
''' Schritt 3 - Policy einrichten'''&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGUI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Damit der Traffic durch den VPN-Tunnel fliesst, muss mindestens in eine Richtung eine Firewall Regel konfiguriert werden. Dabei wird das Tunnel Interface und das Interface für den lokalen Traffic untereinander freigeschalten:&lt;br /&gt;
&lt;br /&gt;
# Menu ''Policy &amp;amp; Objects -&amp;gt; IPv4 Policy -&amp;gt; [[File:createnew.jpg|link=]]&lt;br /&gt;
# Für eingehenden Traffic von der Remote Seite zur lokalen Seite muss als Source das VPN Interface gewählt werden und als Destination das interne Interface&lt;br /&gt;
# ''Source Adresse'' ist das Remote Netz der Seite B&lt;br /&gt;
# ''Destination Netz'' ist das zu erreichende Netz auf der lokalen Seite&lt;br /&gt;
# bei Bedarf können die Services eingeschränkt werden&lt;br /&gt;
# NAT-Option deaktivieren&lt;br /&gt;
# UTM Feature bei Bedarf aktivieren&lt;br /&gt;
# mit OK wird die Regel erstellt&lt;br /&gt;
 [[File:Fortinet-2553.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
Damit der Traffic von beiden Seiten her funktioniert, muss noch eine zweite Policy eingerichtet werden. Diese kann analog der ersten Policy eingerichtet werden. Einfach das Source- und Destination-Interfaces und Adressobjekte tauschen. Alternativ kann auch die neu eingerichtete Policy mittels Rechtsklick angewählt werden und im Dropdown Menu ''Clone Reverse'' gewählt werden.&lt;br /&gt;
 [[File:Fortinet-2554.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
In der Policy muss jetzt dennoch was kleines konfiguriert werden:&lt;br /&gt;
# Feld für den Policy Namen definieren&lt;br /&gt;
# Die Policy muss aktiviert werden&lt;br /&gt;
# mit OK wird die Reverse Policy eingerichtet&lt;br /&gt;
 [[File:Fortinet-2555.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
Es wird empfohlen die Policies für Site-to-Site VPN im Regelwerk oben anzuordnen.&lt;br /&gt;
 [[File:Fortinet-2556.jpg|750px|link=]]&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Datei:Fortinet-2557.jpg]]&lt;br /&gt;
&lt;br /&gt;
[[Datei:Fortinet-2558.jpg]]&lt;br /&gt;
&lt;br /&gt;
=== IPSEC Phase 1 - Was versteht man unter Deat peer detection?===&lt;br /&gt;
&lt;br /&gt;
Manchmal kann es infolge von Routing- oder anderen Netzwerk-Problemen zu einem Ausfall der Kommunikationsverbindung zwischen einer FortiGate- und einem VPN-Peer oder VPN-Client kommen.&lt;br /&gt;
&lt;br /&gt;
Pakete können verloren gehen, wenn die Verbindung allein durch eine Zeit-Überschreitung unterbrochen wird. &lt;br /&gt;
&lt;br /&gt;
Die FortiGate hat einen Mechanismus Namens '''D'''ead '''P'''eer '''D'''etection (DPD), &lt;br /&gt;
der auch als Gateway-Erkennung oder Ping-Server bezeichnet wird. &lt;br /&gt;
&lt;br /&gt;
Diese Funktion ist ist verantwortlich, dass in eine solche Situation verhindert wird und IKE-Verhandlungen automatisch wieder aufgenommen werden, bevor die Verbindung unterbrochen wird: Die aktiven Phase-1-Sicherheitsverbindungen werden abgefangen und neu verhandelt (neu verschlüsselt), bevor der Phase-1-Verschlüsselungsschlüssel abläuft.&lt;br /&gt;
&lt;br /&gt;
'''DPD Parameter:'''&amp;lt;br&amp;gt;&lt;br /&gt;
''Disable:'' Deaktivieren: Dead Peer-Erkennung deaktivieren.&amp;lt;br&amp;gt;&lt;br /&gt;
''On-idle:'' Dead-Peer-Erkennung auslösen, wenn IPsec inaktiv ist.&amp;lt;br&amp;gt;&lt;br /&gt;
''On-demand:'' Löst Dead Peer Detection aus, wenn IPsec-Verkehr gesendet, aber keine Antwort vom Peer empfangen wird.&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''DPD-RETRYINTERVAL:''' Zeitspanne des Intervalls in Sekunden, nach dem eine Neuverbindung mittels DPD versucht wird.&lt;br /&gt;
&lt;br /&gt;
'''DPD-RETRYCOUNT:''' Länge des Intervalls in Sekunden wie oft DPD erneut versucht wird.&lt;br /&gt;
&lt;br /&gt;
Mit den Standardeinstellungen wird der DPD alle 20 Sekunden dreimal versucht. Insgesamt wird der Tunnel nach einer Minute ohne DPD-Rückmeldung abgebrochen.&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2813.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
Wenn auf einem Einwahlserver eine Vielzahl von VPN-Verbindungen im Leerlauf sind, könnte sich der erhöhte DPD-Austausch negativ auf die Leistung / Auslastung des IKE-Prozesses auswirken.&lt;br /&gt;
Aus diesem Grund steht in der CLI eine Option zur Verfügung, DPD passiv in einem Modus namens &amp;quot;on-demand&amp;quot; zu versenden.&lt;br /&gt;
- Wenn kein Datenverkehr stattfindet, und der letzte DPD-ACK empfangen wurde, versendet das IKE keine weiteren DPDs in regelmäßigen Abständen.&lt;br /&gt;
- IKE sendet nur dann DPDs aus, wenn es ausgehende Pakete zu versenden gibt, aber seitdem keine eingehenden Pakete empfangen wurden.&lt;br /&gt;
&lt;br /&gt;
=== IPSEC Phase 2 - Was bedeutet die Option Auto-Negotiate? ===&lt;br /&gt;
[[file:tipp.png|50px|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Ausgangslage:''' &amp;lt;br&amp;gt;&lt;br /&gt;
Ein IPSec-VPN erzeugt eine verschlüsselte Sicherheitsassoziation (SA) zwischen zwei Peers. &lt;br /&gt;
Dies geschieht in zwei Phasen. Standardmässig wird die SA der Phase 2 erst dann ausgehandelt, &lt;br /&gt;
wenn ein Peer versucht Daten zu senden. &lt;br /&gt;
&lt;br /&gt;
'''Funktion:''' &amp;lt;br&amp;gt;&lt;br /&gt;
Wenn die auto-negotiate Funktion aktiviert ist, wird die Verhandlung der SA der Phase 2 automatisch eingeleitet. Dabei wird dieser Vorgang alle fünf Sekunden wiederholt, bis die SA eingerichtet ist.&lt;br /&gt;
Die Auto-Negotiate-Funktion erkennt, ob der Tunnel jemals abreisst und versucht die SA wieder herzustellen. &lt;br /&gt;
Die Keepalive-Funktion ist jedoch eine bessere Möglichkeit den VPN aufrechtzuerhalten.&lt;br /&gt;
&lt;br /&gt;
'''Wann soll ich die Auto-Negotiate Funktion verwenden? ''' &amp;lt;br&amp;gt;&lt;br /&gt;
Man kann die auto-negotiate Funktion aktivieren, wenn auf einer Seite des VPN ein Einwahl-Peer ist. In dieser Konfiguration kann nur der Einwahl-Peer den Tunnel aufbauen, da der andere Peer die Gateway-Adresse der Einwahl-Peer nicht kennen kann. &lt;br /&gt;
Die Aktivierung von Auto-Negotiate beim Einwahl-Peer stellt sicher, dass der VPN-Tunnel für Benutzer hinter dem anderen Peer zur Einleitung von Datentraffic verfügbar ist.&lt;br /&gt;
&lt;br /&gt;
So konfiguriere ich die Auto-Negotiate Funktion:&amp;lt;br&amp;gt;&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Konfiguration über CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config vpn ipsec phase2&lt;br /&gt;
# edit [PHASE2_NAME]&lt;br /&gt;
# set auto-negotiate enable&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== IPSEC Phase 2 - Was bedeutet die Option Keepalive? ===&lt;br /&gt;
[[file:tipp.png|50px|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Ausgangslage:''' &amp;lt;br&amp;gt;&lt;br /&gt;
Die Sicherheitsassoziation (SA) der Phase 2 hat eine fixe Dauer. Wenn im VPN Traffic stattfindet, während die SA kurz vor dem Ablauf steht, wird eine neue SA ausgehandelt. So wechselt das VPN ohne Unterbruch zu einer neuen SA. &lt;br /&gt;
Wenn es kein Traffic gibt, läuft die SA aus, und der VPN-Tunnel wird unterbrochen.&lt;br /&gt;
&lt;br /&gt;
'''Funktion:''' &amp;lt;br&amp;gt;&lt;br /&gt;
Die Keepalive-Option stellt sicher, dass eine neue SA ausgehandelt wird, auch wenn kein Datentraffic vorhanden ist, so dass der VPN-Tunnel aufrecht erhalten bleibt.&lt;br /&gt;
&lt;br /&gt;
So konfiguriere ich die Keepalive Option in der Phase 2:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Konfiguration über CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config vpn ipsec phase2&lt;br /&gt;
# edit [PHASE2_NAME]&lt;br /&gt;
# set keepalive enable&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt; &lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''Kann ich sowohl Auto-Negotiate als auch Keepalive verwenden? '''&amp;lt;br&amp;gt;&lt;br /&gt;
Ja. Auto-Negotiate und Keepalive funktionieren sehr gut zusammen. ''Auto-Negotiate'' startet das VPN und ''Keepalive'' sorgt dafür dass der VPN-Tunnel aufrecht erhalten bleibt.&lt;br /&gt;
&lt;br /&gt;
=== Wie kann eine L2TP over IPSec Verbindung erstellt werden? ===&lt;br /&gt;
In den meisten Fällen ist eine Client2Side Verbindung mit anderen Technologien, wie beispielsweise dem FortiClient oder dem Cisco VPN Client, aus Performance- und Sicherheitsgründen zu bevorzugen. Bei einer C2S Verbindung via SSL oder IPSec besteht ausserdem die Möglichkeit, Split Tunneling zu konfigurieren. Bei einem L2TP VPN muss immer der gesamte Datenverkehr über den Tunnel gelenkt werden. Der Aufbau einer C2S Verbindung mit einer Fortigate ist jedoch dann sinnvoll, wenn es sich bei den Clientbetriebssystemen um ein Windows Betriebssystem handelt, auf welchem zwingend keine Software von Drittherstellern installiert werden darf. Eine L2TP IPSec Verbindung kann unter Windows nämlich mit den Ressourcen hergestellt werden.&lt;br /&gt;
&lt;br /&gt;
Unter FortiOS 6.0 kann ein L2TP over IPSec Client2Side Tunnel nur teilweise im GUI konfiguriert werden. &lt;br /&gt;
Da gewisse Konfigurationsschritte in der CLI vorgenommen werden müssen, basiert die folgende Anleitung vollumfänglich auf CLI-Befehlen.&lt;br /&gt;
&lt;br /&gt;
L2TP over IPSec basiert immer auf einer Benutzerauthentifizierung. Aus diesem Grund benötigen wir einen lokalen oder einen Remotebenutzer, welchem wir die entsprechenden Rechte zuweisen können.&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
	config user local&lt;br /&gt;
		edit &amp;quot;mytestuser&amp;quot;&lt;br /&gt;
			set type password&lt;br /&gt;
			set email-to &amp;quot;mytestuser@test.com&amp;quot;&lt;br /&gt;
			set passwd meinpasswort&lt;br /&gt;
		next&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Dieser Benutzer wiederum wird einer Gruppe zugewiesen, welche später für den L2TP Zugriff berechtigt wird.&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
	config user group&lt;br /&gt;
		edit &amp;quot;l2tpgroup&amp;quot;&lt;br /&gt;
			set member &amp;quot;mytestuser&amp;quot;&lt;br /&gt;
		next&lt;br /&gt;
	end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nun benötigt es einige L2TP-spezifische Einstellungen (nicht im GUI konfigurierbar). Mit SIP und EIP definieren wir den IP-Range der IP Adressen, welche für die L2TP Clients zur Verfügung stehen sollen. Ausserdem definieren wir hier die Benutzergruppe, welcher Zugriff via L2TP gewährt werden soll.&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
	config vpn l2tp&lt;br /&gt;
		set sip 10.20.100.1&lt;br /&gt;
		set eip 10.20.100.254&lt;br /&gt;
		set status enable&lt;br /&gt;
		set usrgrp &amp;quot;l2tpgroup&amp;quot;&lt;br /&gt;
	end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Da wir später in der Firewallpolicy mit diesen Source IP Adressen eine Firewallregel erstellen müssen, kreieren wir als nächstes gerade ein entsprechendes Adressobjekt.&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
	config firewall address&lt;br /&gt;
		edit &amp;quot;net_vpn_10.20.100.0/24&amp;quot;&lt;br /&gt;
			set subnet 10.20.100.0 255.255.255.0&lt;br /&gt;
		next&lt;br /&gt;
	end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Nun kann die Phase1 des IPSec Tunnels erstellt werden. Wichtig ist hier, dass diese vom Typ &amp;quot;dynamic&amp;quot; ist, als Peertype jede IP Adresse zulässt und die Proposals mit denen aus dem Beispiel übereinstimmen.&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
	config vpn ipsec phase1&lt;br /&gt;
		edit &amp;quot;l2tp-p1&amp;quot;&lt;br /&gt;
			set type dynamic&lt;br /&gt;
			set interface &amp;quot;wan1&amp;quot;&lt;br /&gt;
			set peertype any&lt;br /&gt;
			set proposal 3des-sha1 aes256-md5&lt;br /&gt;
			set dhgrp 2&lt;br /&gt;
			set psksecret meinepsk&lt;br /&gt;
			set dpd-retryinterval 60&lt;br /&gt;
		next&lt;br /&gt;
	end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Auf dieser Phase1 kann anschliessend die Konfiguration für Phase2 aufgebaut werden. Als Quickmode Selector kann 0.0.0.0/0 gewählt werden (in der CLI per Default so). Auch hier muss darauf geachtet werden, dass PFS deaktiviert wird, und dass als Encapsulation Mode der &amp;quot;Tunnel Mode&amp;quot; gewählt wird.&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
	config vpn ipsec phase2&lt;br /&gt;
		edit &amp;quot;l2tp-p2&amp;quot;&lt;br /&gt;
			set phase1name &amp;quot;l2tp-p1&amp;quot;&lt;br /&gt;
			set proposal 3des-sha1 aes192-sha1 aes256-md5&lt;br /&gt;
			set pfs disable&lt;br /&gt;
			set encapsulation transport-mode&lt;br /&gt;
			set keylifeseconds 86400&lt;br /&gt;
		next&lt;br /&gt;
	end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Bei einem L2TP over IPSec Tunnel handelt es sich um einen policybasierten IPSec Tunnel. Diese Art von Tunnel bedarf etwas spezielle Firewallregel je für ein- und ausgehenden Traffic. Die ausgehende Firewallregel hat wie unten veranschaulicht auszusehen. Wichtig hierbei ist, dass die Action auf &amp;quot;ipsec&amp;quot; gestellt wird, und anschliessend das entsprechende IPSEC Tunnel Interface gewählt wird.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
	config firewall policy&lt;br /&gt;
		edit 3&lt;br /&gt;
			set name &amp;quot;2l2tp&amp;quot;&lt;br /&gt;
			set srcintf &amp;quot;lan1&amp;quot;&lt;br /&gt;
			set dstintf &amp;quot;wan1&amp;quot;&lt;br /&gt;
			set srcaddr &amp;quot;net_int_192.168.2.0/24&amp;quot;&lt;br /&gt;
			set dstaddr &amp;quot;net_vpn_10.20.100.0/24&amp;quot;&lt;br /&gt;
			set action ipsec&lt;br /&gt;
			set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
			set service &amp;quot;ALL&amp;quot;&lt;br /&gt;
			set inbound enable&lt;br /&gt;
			set vpntunnel &amp;quot;l2tp-p1&amp;quot;&lt;br /&gt;
		next&lt;br /&gt;
		edit 6&lt;br /&gt;
			set name &amp;quot;l2tpincoming&amp;quot;&lt;br /&gt;
			set srcintf &amp;quot;wan1&amp;quot;&lt;br /&gt;
			set dstintf &amp;quot;lan1&amp;quot;&lt;br /&gt;
			set srcaddr &amp;quot;net_vpn_10.20.100.0/24&amp;quot;&lt;br /&gt;
			set dstaddr &amp;quot;net_int_192.168.2.0/24&amp;quot;&lt;br /&gt;
			set action accept&lt;br /&gt;
			set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
			set service &amp;quot;ALL&amp;quot;&lt;br /&gt;
		next&lt;br /&gt;
	end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Somit wurde auf Seiten der Fortigate die Konfiguration für das L2TP over IPSec VPN fertiggestellt.&lt;br /&gt;
&lt;br /&gt;
Ein Windows-10 Client wird wie folgt konfiguriert, damit er eine Verbindung via L2TP aufbauen kann:&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-2248.png|link=]]&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-2249.png|link=]]&lt;br /&gt;
&lt;br /&gt;
=== Wie konfiguriere ich ein SSL-VPN Portal, welches über ein Site-to-Site VPN ein ServerLAN auf der Remote Seite erreichen soll? ===&lt;br /&gt;
&lt;br /&gt;
'''Problemstellung:'''&lt;br /&gt;
&lt;br /&gt;
Es besteht eine Site to Site VPN Verbindung zwischen der Site 1 zur Site 2. Wir haben auf der Site 2 einen Server mit der IP Adresse 172.16.16.20. Nun soll es möglich sein, über eine SSL-VPN Verbindung auf der Site 1 auch auf den Server 172.16.16.20 zuzugreiffen. Das heisst, wir müssen auf der Site 1 ein SSL-VPN konfigurieren und danach dafür sorgen, dass der Traffic weiter, durch den bestehenden S2S Tunnel auf den Server 172.16.16.20 geroutet wird. Das unten dokumentierte Szenario basiert auf dem Umstand, dass auf der Site 1 und Site 2 jeweils eine Fortigate Firewall im Einsatz ist. Ein Teil der untenstehenden Anleitung kann jedoch auch dann übernommen werden, wenn auf Site 2 eine Firewall eines Drittherstellers zum Einsatz kommt, oder wenn sich Site 2 in einer Public Cloud wie Azure oder AWS befindet. Die generischen, herstellerneutralen Schritte, um ein solches Szenario zu konfigurieren sind immer wie folgt:&lt;br /&gt;
&lt;br /&gt;
# Firewall Site 2: Ändern sie die IPs des SSL-VPN-Pool auf einen IP-Range, damit der IP-Pool der Site 2  nicht mit dem Pool von Site 1 kollidiert.&lt;br /&gt;
# Firewall Site 1: Konfigurieren Sie in der SSL VPN Client2Site Konfiguration die Split Networks so, dass das entsprechende Netz von Site 2 (172.16.16.0/24) über den SSL VPN Tunnel geroutet wird.&lt;br /&gt;
# Firewall Site 1 und Site 2: Konfigurieren Sie die IPSec Einstellung des entsprechenden Tunnels so, dass sich das SSL-VPN-Client2Site Netz von Site 1 (10.10.10.1/24)) auf beiden Seiten entweder in der Local oder in den Remote Networks befindet. Somit werden diese IPs über den IPSec Tunnel überhaupt erst zugelassen.&lt;br /&gt;
# Firewall Site 2: Erstellen Sie eine statische Route damit das SSL VPN C2S Netz von Site 1 via IPSec Tunnel an Site 1 übermittelt wird.&lt;br /&gt;
# Firewall Site 1 + 2: Passen Sie die entsprechenden Firewallregeln an, damit eine Kommunikation möglich ist.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Lösungsansatz:'''&lt;br /&gt;
&lt;br /&gt;
Die untenstehende Anleitung basiert auf folgedem Netzwerkschema:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Netzwerkplan:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Violett: Bestehende Konfiguration&amp;lt;br&amp;gt; &lt;br /&gt;
Rot: Wird neu konfiguriert&lt;br /&gt;
 [[file:Fortinet-1940.jpg|550px|link=]]  &lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Konfiguration über das WebGui: Die Konfiguration basiert auf dem FortiOS 6.0.2:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Konfiguration auf der Seite 1'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Als Erstes die User anlegen. Diese können als lokale User eingerichtet werden (in unserem Beispiel machen wir dies so). Es ist auch möglich Radius oder LDAP User zu konfigurieren.&lt;br /&gt;
 [[file:Fortinet-1941.jpg|550px|link=]]  &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config user local&lt;br /&gt;
# edit &amp;quot;user1&amp;quot;                    -&amp;gt; Username definieren&lt;br /&gt;
# set type password&lt;br /&gt;
# set passwd &amp;quot;user1&amp;quot;              -&amp;gt; Passwort definieren &lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
Die User einer Usergruppe zuweisen. Diese Usergruppe wird beim SSL-VPN Portal dann genutzt.&lt;br /&gt;
 [[file:Fortinet-1942.jpg|550px|link=]]  &lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config user group&lt;br /&gt;
# edit &amp;quot;gr-user-ssl-vpn&amp;quot;&lt;br /&gt;
# set member &amp;quot;user1&amp;quot;&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
Für die Konfiguration des SSL-VPN Portals brauchen wir noch einen IP Pool. Dieser IP Pool wird den Clients zugewiesen. Es muss darauf geachtet werden, dass der definierte IP-Pool auf der Remote Seite (Site 2) nicht benutzt wird. Der Pool fängt mit der IP Adresse 10.10.10.2 an.&lt;br /&gt;
 [[file:Fortinet-1943.jpg|550px|link=]]  &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config firewall address&lt;br /&gt;
# edit &amp;quot;ippool-ssl-vpn-10.10.10.2-10.10.10.254&amp;quot;&lt;br /&gt;
# set type iprange&lt;br /&gt;
# set color 18&lt;br /&gt;
# set start-ip 10.10.10.2&lt;br /&gt;
# set end-ip 10.10.10.254&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
Es muss ein Dummy SSL-VPN Portal eingerichtet werden, um das Handling abdecken zu können wenn kein gültiger User kommt. Wir stellen ein Portal her in welchem es möglich ist nur den FortiClient herunterzuladen.&lt;br /&gt;
&lt;br /&gt;
Menu ''SSL-VPN Portals -&amp;gt; Create New -&amp;gt;'' konfigurieren wie im Screenshot abgebildet. (Tunnel Mode: off, Enable Web Mode: off, Enable FortiClient Download: on)&lt;br /&gt;
 [[file:Fortinet-1944.jpg|550px|link=]]  &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config vpn ssl web portal&lt;br /&gt;
# edit &amp;quot;dummy-portal&amp;quot;&lt;br /&gt;
# end&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
Jetzt wird das eigentliche SSL-VPN Portal konfiguriert. HIerzu wird der Tunnel-Mode gewählt. Das bedeutet, dass nur mit dem FortiClient die Verbindung aufgebaut werden kann.&lt;br /&gt;
&lt;br /&gt;
''SSL-VPN-Portals -&amp;gt; tunnel-access editieren oder ein neues Portal definieren (Create New).''&lt;br /&gt;
&lt;br /&gt;
# Tunnel Mode auf &amp;quot;on&amp;quot; stellen. &lt;br /&gt;
# Enable Split Tunneling einschalten. Damit wird nur der Traffic über den VPN Tunnel geroutet, welcher auf der Remote Seite anzutreffen ist. Wenn Split Tunneling nicht eingeschaltet wird, wird sämtlicher Traffic (0.0.0.0/0) durch den Tunnel geroutet. Bei Routing Adressen wird das IP Netzwerk angegeben, welches erreicht werden muss. Wir müssen jetzt das Server LAN Netz von Site 1, sowie den IP-Range der DMZ von der Site 2 (172.16.16.0/24) auswählen.&lt;br /&gt;
# Source IP Pool definiert des IP Adress Ranges welcher dem VPN-Client zugewiesen wird &lt;br /&gt;
# Den Web Mode schalten wir auf off, den brauchen wir für dieses Setup nicht&lt;br /&gt;
# Mit OK geht es weiter&lt;br /&gt;
 [[file:Fortinet-1945.jpg|550px|link=]]  &lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config firewall address&lt;br /&gt;
# edit &amp;quot;net-vpn-172.16.16.0-24&amp;quot;&lt;br /&gt;
# set color 10&lt;br /&gt;
# set allow-routing enable&lt;br /&gt;
# set subnet 172.16.16.0 255.255.255.0&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
'''SSL VPN Settings konfigurieren'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config vpn ssl settings&lt;br /&gt;
# set tunnel-ip-pools &amp;quot;ippool-ssl-vpn-10.10.10.2-10.10.10.254&amp;quot;&lt;br /&gt;
# set port 443&lt;br /&gt;
# set source-interface &amp;quot;wan1&amp;quot;&lt;br /&gt;
# set source-address &amp;quot;all&amp;quot;&lt;br /&gt;
# set default-portal &amp;quot;dummy-portal&amp;quot;&lt;br /&gt;
# config authentication-rule&lt;br /&gt;
# edit 1&lt;br /&gt;
# set groups &amp;quot;gr-user-ssl-vpn&amp;quot;&lt;br /&gt;
# set portal &amp;quot;tunnel-access&amp;quot;&lt;br /&gt;
# next&lt;br /&gt;
# end&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
''SSL-VPN Settings''&lt;br /&gt;
&lt;br /&gt;
# Listen on Interface: hier wird eingestellt auf welchem Interface das SSL-VPN Portal terminiert. Meist ist dies das WAN1 oder WAN2 Interface. &lt;br /&gt;
# Listen on Port: Hier wird der Port angegeben über welchen das Portal erreichbar ist. Es ist darauf zu achten, wenn der Administrationsport der Firewall auf 443 eingestellt ist, hier ein alternativ Port gewählt wird. Die bessere Lösung wäre den Administrationsport für HTTPS auf einen anderen Wert zu setzen.&lt;br /&gt;
# Tunnel Mode Client Settings: Adress Range wird auf ''Specify custom IP ranges'' gesetz. Der IP Range ist das Adressobjekt welches wir vorab eingerichtet haben (10.10.10.2-10.10.10.254). Bei Bedarf kann noch ein DNS Server konfiguriert werden, ansonsten wird der Default DNS Server des Clients benutzt.&lt;br /&gt;
# Allow Endpoint Registration: Diesen Schalter, stellen wir auf off. Wenn er eingeschaltet wird, registriert sich der Client auf der FortiGate. Ab 10 registrierte Geräte wird eine Lizenz benötigt.&lt;br /&gt;
# die Portalzuweisungen vornehmen (siehe unten)&lt;br /&gt;
 [[file:Fortinet-1946.jpg|550px|link=]]  &lt;br /&gt;
 &lt;br /&gt;
# Authentication/Portal Mapping: Hier können wir die Portale den Gruppen zuweisen. ''Create New'' wird ein neues Mapping eingerichtet. Wir brauchen für die Gruppe gr-user-ssl-vpn das Portal tunnel-access. Alle anderen User/Gruppen gehen in das dummy-portal.&lt;br /&gt;
## Die Gruppe gr-user-ssl-vpn weisen wir dem tunnel-access Portal zu&lt;br /&gt;
## All Other User/Groupes werden dem dummy-portal zugewiesen&lt;br /&gt;
# mitels apply wird das SSL-VPN Setting abgeschlossen&lt;br /&gt;
 [[file:Fortinet-1947.jpg|550px|link=]]  &lt;br /&gt;
&lt;br /&gt;
Im Site to Site IPSEC Tunnel muss noch eine zweite Encryption Domäne hinzugefügt werden. Wir wollen das Netz 10.10.10.0/24 auch durch den Tunnel routen:&lt;br /&gt;
&lt;br /&gt;
# ''VPN -&amp;gt; IPsec Tunnels -&amp;gt; den entsprechenden VPN Tunnel editieren und einen weiteren Phase 2 Selector hinzufügen.''&lt;br /&gt;
# Locale Address: Den Adressenpool des SSL-VPN Portal (10.10.10.0/24)&lt;br /&gt;
# Remote Address: Das Netzwerk von der Server-DMZ (172.16.16.0/24)&lt;br /&gt;
# bei Bedarf unter Advanced noch die Encryption- und Athentication-Parameter anpassen &lt;br /&gt;
# mittels OK bestätigen und den neuen Selector anzufügen&lt;br /&gt;
 [[file:Fortinet-1952.jpg|550px|link=]]  &lt;br /&gt;
&lt;br /&gt;
''' Adressen Objekt definieren für Splittunnel:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config vpn ipsec phase2-interface&lt;br /&gt;
# edit &amp;quot;Site1_to_Site2&amp;quot;                                             -&amp;gt; Name des Tunnels&lt;br /&gt;
# edit &amp;quot;site1-sslvpn-site2&amp;quot;                                         -&amp;gt; Name des Selektors definieren&lt;br /&gt;
# set phase1name &amp;quot;Site1_to_Site2&amp;quot;&lt;br /&gt;
# set proposal aes256-sha256 aes128gcm aes256gcm chacha20poly1305   -&amp;gt; Gewünschte Verschlüsslungsalgorithmen konfigurieren &lt;br /&gt;
# set dhgrp 14&lt;br /&gt;
# set src-subnet 10.10.10.0 255.255.255.0                           -&amp;gt; Source Netzwerk: SSL-VPN IP-Pool &lt;br /&gt;
# set dst-subnet 172.16.16.0 255.255.255.0                          -&amp;gt; Destinations Netzwerk (DMZ ServerLan)&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''Konfiguration der Policy für den Zugriff vom Client auf das SSL-VPN weiter zur Remote Seite des IPSEC Tunnels:'''&lt;br /&gt;
&lt;br /&gt;
''Policy &amp;amp; Objects -&amp;gt; IPv4Policy -&amp;gt; Create New''&lt;br /&gt;
&lt;br /&gt;
# Incoming Interface: Interface des SSL-VPN Portals&lt;br /&gt;
# Outgoing Interface: Interface des IPSEC Site to Site Tunnels&lt;br /&gt;
# Source: IP-Pool Adressenrange vom SSL-VPN Portal (10.10.10.2/24) und die SSL-VPN Gruppe (gr-user-ssl-vpn)&lt;br /&gt;
# Destination: IP Adressrange des DMZ ServerLan (172.16.16.0/24)&lt;br /&gt;
# Services: die benötigten Ports freischalten (in userem Beispiel ist ANY gewählt)&lt;br /&gt;
# NAT: deaktiviert lassen&lt;br /&gt;
# Security Profiles: die gewünschten UTM-Features anwählen&lt;br /&gt;
# Logging Options: Log Allowed Traffic aktivieren und All Sessions anwählen&lt;br /&gt;
# Enable this policy: Darauf achten, dass der Schalter aktiv ist&lt;br /&gt;
# mit OK wird die Policy erstellt und kann dann in der Übersicht nach oben geschoben werden&lt;br /&gt;
 [[file:Fortinet-1949.jpg|550px|link=]]  &lt;br /&gt;
&lt;br /&gt;
Die Zerfikatsmeldung kann ignoriert werden.&lt;br /&gt;
 [[file:Fortinet-1950.jpg|550px|link=]]  &lt;br /&gt;
&lt;br /&gt;
Übersicht des Policysets (es ist darauf zu achten, dass die VPN Regeln oberhalb der regulären Regeln sind):&lt;br /&gt;
 [[file:Fortinet-1951.jpg|750px|link=]]  &lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Konfiguration auf der Seite 2'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Im bestehenden IPSEC Tunnel zur Site 1 muss noch ein zweiter Phase 2 Selektor für das SSL-VPN Netz erstellt werden. &lt;br /&gt;
&lt;br /&gt;
''IPsec Tunnels -&amp;gt; den entsprechenden Tunnel editieren''&lt;br /&gt;
&lt;br /&gt;
# einen neuen Phase 2 Selector eröffnen (locales Netz 172.16.16.0/24, Remote Netz 10.10.10.0/24)&lt;br /&gt;
# Mit OK den zweiten Selector bestätigen&lt;br /&gt;
 [[file:Fortinet-1953.jpg|550px|link=]]  &lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config vpn ipsec phase2-interface&lt;br /&gt;
# edit &amp;quot;site2-site1-sslvpn&amp;quot;                                         -&amp;gt; Name des Tunnels&lt;br /&gt;
# set phase1name &amp;quot;site2-site1&amp;quot;                                      -&amp;gt; Name des Selektors definieren&lt;br /&gt;
# set proposal aes256-sha256 aes128gcm aes256gcm chacha20poly1305   -&amp;gt; Gewünschte Verschlüsslungsalgorithmen konfigurieren &lt;br /&gt;
# set dhgrp 14                                   &lt;br /&gt;
# set src-subnet 172.16.16.0 255.255.255.0                          -&amp;gt; Source Netzwerk (DMZ ServerLan)&lt;br /&gt;
# set dst-subnet 10.10.10.0 255.255.255.0                           -&amp;gt; SSL-VPN IP-Pool &lt;br /&gt;
# next&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
Jetzt muss das SSL-VPN Netz noch zurück in den Tunnel geroutet werden. &lt;br /&gt;
&lt;br /&gt;
''Network -&amp;gt; Static Routes -&amp;gt; Create New''&lt;br /&gt;
&lt;br /&gt;
# Das Netz des SSL-VPNs IP-Pool eintragen. (in unserem Fall 10.10.10.0/24)&lt;br /&gt;
# Interface: Das Site to Site VPN Interface auswählen&lt;br /&gt;
# Kommentare schaffen Klarheit!&lt;br /&gt;
# Mit OK wird die Route konfiguriert:&lt;br /&gt;
 [[file:Fortinet-1954.jpg|550px|link=]]  &lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config router static&lt;br /&gt;
# edit [intiger]&lt;br /&gt;
# set dst 10.10.10.0 255.255.255.0 -&amp;gt; SSL-VPN IP-Pool Netz eintragen&lt;br /&gt;
# set device &amp;quot;site2-site1&amp;quot;         -&amp;gt; IPSEC Interface vom Tunnel Site 1 &amp;lt;-&amp;gt; Site 2 eintragen&lt;br /&gt;
# set comment &amp;quot;sslvpn site1&amp;quot;&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Die Blackhole-Route nicht vergessen einzurichten:&lt;br /&gt;
&lt;br /&gt;
''Network -&amp;gt; Static Routes -&amp;gt; Create New''&lt;br /&gt;
&lt;br /&gt;
# Das Netz des SSL-VPN IP-Pool eintragen. (in unserem Fall 10.10.10.0/24) &lt;br /&gt;
# Interface: Das Interface Blackhole auswählen&lt;br /&gt;
# Die administrative Distance hier muss höher sein, als die administrative Distance der regulären Route. Wir empfehlen den Wert 254 zu konfigurieren.&lt;br /&gt;
# Kommentare schaffen Klarheit!&lt;br /&gt;
# Mit OK wird die Route konfiguriert&lt;br /&gt;
 [[file:Fortinet-1955.jpg|550px|link=]]  &lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config router static&lt;br /&gt;
# edit [intiger]&lt;br /&gt;
# set dst 10.10.10.0 255.255.255.0 -&amp;gt; SSL-VPN IP-Pool Netz eintragen&lt;br /&gt;
# set distance 254                 -&amp;gt; Distanz muss hier höher sein, als in der regulären Route!&lt;br /&gt;
# set comment &amp;quot;Blackhole Route&amp;quot;&lt;br /&gt;
# set blackhole enable&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Wenn die Routen konfiguriert sind, können diese kontrolliert werden. Bitte noch einmal prüfen ob die Distance der Blackhole Route höher als die reguläre Route ist:&lt;br /&gt;
 [[file:Fortinet-1956.jpg|550px|link=]]  &lt;br /&gt;
&lt;br /&gt;
Jetzt kann der zweite Selektor des IPSEC Tunnels hochgefahren werden. &lt;br /&gt;
&lt;br /&gt;
''Monitor -&amp;gt; IPsec Monitor -&amp;gt; auf dem entsprechenden Tunnel in der Phase 2 des Selectors mit Rechtsklick auf ''Bring Up'' klicken&lt;br /&gt;
&lt;br /&gt;
 [[file:Fortinet-1957.jpg|550px|link=]]  &lt;br /&gt;
Wenn alles grün ist, ist der Tunnel up and running&lt;br /&gt;
 [[file:Fortinet-1958.jpg|250px|link=]]  &lt;br /&gt;
----&lt;br /&gt;
Damit der Traffic an den Server weitergeleitet wird, muss noch eine Policy eingerichtet werden:&lt;br /&gt;
&lt;br /&gt;
''Policy &amp;amp; Objects -&amp;gt; IPv4 Policy -&amp;gt; Create New''&lt;br /&gt;
&lt;br /&gt;
# Incoming Interface: Das IPSEC Interface auswählen&lt;br /&gt;
# Outgoing Interface: Das Interface hinter welchem das Netz 172.16.16.0/24 angebunden ist&lt;br /&gt;
# Source: Das IP-Pool Netz des SSL-VPN (10.10.10.0/24)&lt;br /&gt;
# Destination: Das Netz welches erreicht werden soll (172.16.16.0/24)&lt;br /&gt;
# Services: in diesem Beispiel ist &amp;quot;all&amp;quot; angeben. Um eine optimale Sicherheit zu gewährleisten, macht es Sinn hier Einschränkungen mit den benötigten Ports vorzunehmen&lt;br /&gt;
# NAT: deaktiviert lassen&lt;br /&gt;
# Security Profile können nach Bedarf konfiguriert werden&lt;br /&gt;
# Logging Options: Log Allowed Traffic einschalten und All Sessions anwählen&lt;br /&gt;
# Enable this Policy: einschalten&lt;br /&gt;
# Mit OK wird die Policy zu unterst im Regelset angefügt. Die Regel sollte zu den anderen VPN Regeln nach oben geschoben werden&lt;br /&gt;
 [[file:Fortinet-1959.jpg|550px|link=]]  &lt;br /&gt;
&lt;br /&gt;
''' Adressobjekte:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config firewall address&lt;br /&gt;
# edit &amp;quot;net-172.16.16.0-24&amp;quot;&lt;br /&gt;
# set color 2&lt;br /&gt;
# set subnet 172.16.16.0 255.255.255.0&lt;br /&gt;
# next&lt;br /&gt;
# edit &amp;quot;vpn-remote-10.10.10.0-24&amp;quot;&lt;br /&gt;
# set color 10&lt;br /&gt;
# set subnet 10.10.10.0 255.255.255.0&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
'''Policy konfigurieren:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config firewall policy                  &lt;br /&gt;
# edit [intiger]                          &lt;br /&gt;
# set name &amp;quot;I_sslVPN-Site1_Site2&amp;quot;         &lt;br /&gt;
# set srcintf &amp;quot;site2-site1&amp;quot;               -&amp;gt; Source Interface ist das IPSEC-VPN Interface&lt;br /&gt;
# set dstintf &amp;quot;internal1&amp;quot;                 -&amp;gt; Destinations Interface ist das DMZ ServerLan Interface&lt;br /&gt;
# set srcaddr &amp;quot;vpn-remote-10.10.10.0-24&amp;quot;  -&amp;gt; Source IP: SSL-VPN IP-Pool &lt;br /&gt;
# set dstaddr &amp;quot;net-172.16.16.0-24&amp;quot;        -&amp;gt; Destination IP: Netzwerk des DMZ ServerLan&lt;br /&gt;
# set action accept&lt;br /&gt;
# set status enable&lt;br /&gt;
# set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
# set service &amp;quot;ALL&amp;quot;&lt;br /&gt;
# set logtraffic all&lt;br /&gt;
# end&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Die VPN Regeln zusammen bündeln:&lt;br /&gt;
 [[file:Fortinet-1960.jpg|750px|link=]]  &lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Konfiguration vom FortiClient'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Eine neue Verbindung im FortiClient einrichten:&lt;br /&gt;
&lt;br /&gt;
'' Reiter SSL-VPN anwählen ''&lt;br /&gt;
# Verbindungsname eingeben&lt;br /&gt;
# Beschreibung für eigene Übersicht bei Bedarf eingeben&lt;br /&gt;
# Bei Remote Gateway die Public IP Adresse der Site 1 (212.1.1.1) eingeben&lt;br /&gt;
# Standartmässig ist der Port auf 443 konfiguriert, falls im SSL-VPN Portal ein anderer Port definiert wurde ist dieser hier entsprechend anzupassen&lt;br /&gt;
# Mit anwenden wird der Zugang konfiguriert&lt;br /&gt;
[[file:Fortinet-1961.jpg|550px|link=]]  &lt;br /&gt;
----&lt;br /&gt;
Zum Verbinden den entsprechenden Tunnel anwählen und die Benutzer Daten (Username und Passwort) eingeben. Mit verbinden baut man den Tunnel auf. &lt;br /&gt;
 [[file:Fortinet-1962.jpg|550px|link=]]  &lt;br /&gt;
----&lt;br /&gt;
 Wenn die Anmeldung erfolgreich durchgeführt werden konnte, wird der Tunnel aufgebaut. Wir sehen die IP Adresse, welche von der Site 1 dem Client zugewiesen wurde (10.10.10.2)&lt;br /&gt;
[[file:Fortinet-1963.jpg|550px|link=]]  &lt;br /&gt;
----&lt;br /&gt;
Auf der Site 2 können wir jetzt sehen, dass der Traffic von der IP Adresse 10.10.10.1 auf 172.16.16.20 mit der Policy ID 3 gematcht hat. Wir sehen die Adresse 10.10.10.2 welche aus dem SSL-VPN IP-Pool zugewiesen wurde&lt;br /&gt;
 [[file:Fortinet-1964.jpg|750px|link=]]  &lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Welche Faktoren sind bei einer VPN Geschwindigkeitsmessung relevant? ===&lt;br /&gt;
Wenn zwischen zwei Standorten ein IPSec Tunnel erstellt wird, so ist der Datendurchsatz zwischen den zwei Standorten von unterschiedlichen Faktoren abhängig. Häufig anzutreffen ist inzwischen der Umstand, dass an beiden Standorten eine synchrone Gigabit Internetverbindung vorhanden ist, und dass nun die Erwartungshaltung besteht, dass zwischen diesen beiden Standorten eine VPN-Verbindung mit annähernd Gigabit Geschwindigkeit möglich sein wird. In diesem Szenario spielt es jedoch auch eine grosse Rolle, ob der Provider (oder die mehreren Provider) dieses Gigabit auch durch seinen Backbone gewährleistet, was meistens nicht der Fall ist. &amp;lt;br /&amp;gt; &amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Der folgende Artikel hilft, den maximal technisch möglichen Durchsatz zwischen zwei Standorten zu ermitteln. &lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-1971.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
Folgende Faktoren sind relevant um zu bestimmen, welcher Durchsatz maximal überhaupt möglich ist:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1024px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;vertical-align:top;&amp;quot;&lt;br /&gt;
! scope=&amp;quot;col&amp;quot; style=background:#7030A0| Seite A&lt;br /&gt;
! scope=&amp;quot;col&amp;quot; style=background:#BF9000| Seite B&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''1. Firewall'''&amp;lt;br/&amp;gt;&lt;br /&gt;
1.1. Modell der Firewall (Fortigate 100E, Sophos XG 115 Rev.3 etc.)&amp;lt;br /&amp;gt;&lt;br /&gt;
1.2. Maximal zu erwartender Durchsatz gemäss Datenblatt &amp;lt;nowiki&amp;gt;*&amp;lt;/nowiki&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
1.3. Gewählte MTU auf dem WAN-Interface&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
'''2. ISP'''&amp;lt;br/&amp;gt;&lt;br /&gt;
2.1. Name des ISP&amp;lt;br/&amp;gt;&lt;br /&gt;
2.2. Garantierter Upload des ISP&amp;lt;br/&amp;gt;&lt;br /&gt;
2.3. Garantierter Download des ISP&amp;lt;br/&amp;gt;&lt;br /&gt;
| &lt;br /&gt;
'''1. Firewall'''&amp;lt;br/&amp;gt;&lt;br /&gt;
1.1. Modell der Firewall (Fortigate 100E, Sophos XG 115 Rev.3 etc.)&amp;lt;br /&amp;gt;&lt;br /&gt;
1.2. Maximal zu erwartender Durchsatz gemäss Datenblatt &amp;lt;nowiki&amp;gt;(*)&amp;lt;/nowiki&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
1.3. Gewählte MTU auf dem WAN-Interface&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
'''2. ISP'''&amp;lt;br/&amp;gt;&lt;br /&gt;
2.1. Name des ISP&amp;lt;br/&amp;gt;&lt;br /&gt;
2.2. Garantierter Upload des ISP&amp;lt;br/&amp;gt;&lt;br /&gt;
2.3. Garantierter Download des ISP&amp;lt;br/&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|colspan=&amp;quot;2&amp;quot;|&lt;br /&gt;
'''3. Parameter zwischen den Standorten'''&amp;lt;br/&amp;gt;&lt;br /&gt;
3.1. Gemessener Durchsatz zwischen der Seite A und Seite B ohne IPSec Tunnel.&amp;lt;nowiki&amp;gt;(#)&amp;lt;/nowiki&amp;gt; &amp;lt;br/&amp;gt;&lt;br /&gt;
3.2. Hops zwischen Firewall Seite A und Firewall Seite B (zu messen mit einem Traceroute zwischen den Firewalls)&amp;lt;br /&amp;gt;&lt;br /&gt;
3.3. Ping-Zeiten zwischen den beiden Standorten&amp;lt;br /&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''&amp;lt;nowiki&amp;gt;*&amp;lt;/nowiki&amp;gt; Die Durchsätze können den Datenblättern entnommen werden:'''&amp;lt;br /&amp;gt;&lt;br /&gt;
1. [https://www.fortinet.com/content/dam/fortinet/assets/data-sheets/Fortinet_Product_Matrix.pdf Datenblatt Fortinet] Verwende den Wert ''IPsec VPN Throughput''&amp;lt;br&amp;gt;&lt;br /&gt;
2. [https://sophos.also.ch/wiki/images/e/eb/Sophos-XG-Sizing-guide.pdf Datenblatt Sophos] Verwende den Durchsatz ''VPN AES Realworld (Mbps) multiple tunnels/cores''&lt;br /&gt;
&lt;br /&gt;
'''&amp;lt;nowiki&amp;gt;#&amp;lt;/nowiki&amp;gt; Gemessener Durchsatz zwischen den zwei Standorten'''&amp;lt;br/&amp;gt; Eine gültige Messung zwischen den Standorten hilft festzustellen welcher Durchsatz der Provider durch seinen Backbone gewährleistet. Dieser Durchsatzwert kann natürlich je nach Tageszeit und allgemeiner Netzbelastung erheblich variieren.  Eine Messung zu dessen Erhebung kann wie folgt vorgenommen werden:''' &amp;lt;br /&amp;gt;&lt;br /&gt;
1. Laden Sie auf https://speed.hetzner.de/ eines der zur verfügungstehenden Testfiles herunter. &amp;lt;br/&amp;gt;&lt;br /&gt;
2. Kopieren Sie dieses Testfile auf einen Webserver an einem der beiden Standorte&amp;lt;br/&amp;gt;&lt;br /&gt;
3. Publizieren Sie diesen Webserver via DNAT über die Firewall ins Internet (Anleitung hierzu: [https://community.sophos.com/kb/en-us/122976 Sophos], [https://cookbook.fortinet.com/using-virtual-ips-configure-port-forwarding-54/ Fortinet])&amp;lt;br/&amp;gt;&lt;br /&gt;
4. Laden Sie die Datei vom gegenüberliegenden Standort über das Internet (und nicht über den IPSec Tunnel) herunter, und messen sie den erreichten Durchsatz.&amp;lt;br/&amp;gt;&amp;lt;br/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''Maximal zu erwartender Durchsatz insgesamt:'''&amp;lt;br/&amp;gt;&lt;br /&gt;
* Der maximale, technisch mögliche Durchsatz durch einen VPN Tunnel ergibt sich aus dem kleinsten Wert der oben erhobenen Durchsatzwerte in den Punkten 1.2, 2.2, 2.3 und 3.1.&lt;br /&gt;
* Die erhobenen Messwerte in den Punkten 3.2 und 3.3 haben keinen direkten Einfluss auf den maximal möglichen Durchsatz, sind jedoch relevant wenn es um Messgrössen wie Delay oder Jitter geht.&lt;br /&gt;
&lt;br /&gt;
===Wie kann ich eine gültige VPN Performancemessung erstellen?===&lt;br /&gt;
Nachdem im Artikel [[FortiGate-6.0:FAQ#Welche_Faktoren_sind_bei_einer_VPN_Geschwindigkeitsmessung_relevant.3F | Welche Faktoren sind bei einer VPN Geschwindigkeitsmessung relevant]] der maximal erreichbare technische Durchsatz ermittelt wurde, möchte man nun dazu übergehen zu messen, ob dieser Durchsatz in der Praxis auch erreicht werden kann. Dabei gibt es ein paar Richtlinien zu beachten. Das altbekannte Sprichwort ''Wer misst, misst Mist!'' ist in diesem Fall leider oftmals allgegenwärtig.&lt;br /&gt;
&lt;br /&gt;
Tools, welche beispielsweise via SMB eine Datei auf einen Fileshare kopieren, und dann den erreichten Durchsatz messen, messen nicht unbedingt den VPN Durchsatz, sondern unter Umständen viel eher:&lt;br /&gt;
# Die Festplattengeschwindigkeit des Zielsystems&lt;br /&gt;
# Die Geschwindigkeit des SMB Protokolls&lt;br /&gt;
# Die Geschwindigkeit der onRead Antivirenüberprüfung des Zielsystems&lt;br /&gt;
# Die Geschwindigkeit des DNS-Resolvers&lt;br /&gt;
&lt;br /&gt;
Um solche Messfehler zu vermeiden, müssen folgende Richtlinien bei einer Messung unbedingt beachtet werden:&lt;br /&gt;
* Eine Messung findet zwischen zwei Messsystemen statt, auf welchen zum Zeitpunkt der Messung kein anderer Traffic und keine anderen Tasks verarbeitet wird.&lt;br /&gt;
* Der gesammte VPN Tunnel wird zum Zeitpunkt der Messung nicht von irgendwelchen anderen Systemen in Anspruch genommen.&lt;br /&gt;
* Die beiden Internetleitungen werden zum Zeitpunkt der Messung nicht von irgendwelchen anderen Systemen belegt.&lt;br /&gt;
* Die beiden Messsysteme befinden sich auf beiden Seiten direkt hinter der Firewall.&lt;br /&gt;
* Als Messtool wird IPerf3 eingesetzt. Das Tool kann von der [https://iperf.fr/ Iperf Projektseite] inklusive Bedienungsanleitung heruntergeladen werden.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Datei:''' &lt;br /&gt;
| '''Beschreibung:'''&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50%&amp;quot; ;|&lt;br /&gt;
[[Datei:Iperf-howto.pdf]]&lt;br /&gt;
| style=&amp;quot;width:50%&amp;quot; ;|&lt;br /&gt;
IPerf Anleitung&lt;br /&gt;
|- &lt;br /&gt;
|[[Datei:Tools-iperf.zip]]&lt;br /&gt;
| IPerf Tool&lt;br /&gt;
|}&lt;br /&gt;
----&lt;br /&gt;
'''Messaufbau'''&amp;lt;br/&amp;gt;&lt;br /&gt;
 [[file:Fortinet-1972.jpg|link=]]&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 [[file:Fortinet-1973.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
=== Wie konfiguriere ich ein VPN zwischen einer FortiGate und einer Sophos UTM Firewall? ===&lt;br /&gt;
====Ausgangslage:====&lt;br /&gt;
In diesem Artikel wird beschrieben, wie ein Site-to-Site VPN zwischen einer FortiGate und einer Sophos UTM Firewall konfiguriert werden kann. Dieses Setup wurde unter folgenden Bedingungen aufgebaut und durchgetestet:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:100%&amp;quot;&lt;br /&gt;
|- style=&amp;quot;vertical-align:top;&amp;quot;&lt;br /&gt;
! &lt;br /&gt;
! scope=&amp;quot;col&amp;quot; style=background:#00b050| Seite FortiGate&lt;br /&gt;
! scope=&amp;quot;col&amp;quot; style=background:#ffff00| Seite Sophos UTM&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Netzplan''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;|[[File:Fortinet-2775.jpg|750px|link=]]&lt;br /&gt;
|-&lt;br /&gt;
| '''Hardware''' &lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|FortiGate 300D&lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|Sophos UTM/SG &lt;br /&gt;
|-&lt;br /&gt;
| '''Software''' &lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|6.4.2 build1723&lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|V9.703-3&lt;br /&gt;
|-&lt;br /&gt;
| '''Lokal Netzwerk''' &lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|198.18.0.0/24&lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|192.168.111.0/24&lt;br /&gt;
|-&lt;br /&gt;
| '''Public IP''' &lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|146.XX.XX.66&lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|194.XX.XX.111&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Authentication''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;| &lt;br /&gt;
Pre-shared Key definieren&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''IKE Version''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;| &lt;br /&gt;
Version 1 (UTM unterstützt IKE Version 2 nicht)&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Phase 1 Proposal''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;|  &lt;br /&gt;
Alogrithms: AES256-SHA256 DH-Group 5&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Phase 1 Key Lifetime''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;|  &lt;br /&gt;
86400 Sekunden&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Phase 2 Proposal''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;|&lt;br /&gt;
Alogrithms: AES256-SHA512 / PFS-DH-Group 5&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Phase 2 Key Lifetime''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;|  &lt;br /&gt;
43200 Sekunden&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
====Konfiguration FortiGate 300D:====&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGUI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
'''Konfigurieren des VPN-Tunnels:'''&lt;br /&gt;
&lt;br /&gt;
'''Netzwerkeinstellungen:'''&lt;br /&gt;
&lt;br /&gt;
# VPN-Tunnel Name definieren (mit diesem Namen wird beim WAN Interface das Tunnelinterface gebildet)&lt;br /&gt;
# Bei ''Remote Gateway'' den Typ auf ''Static IP Address'' stellen&lt;br /&gt;
# Im Feld ''IP Address'' wird die Public IP Adresse der Sophos UTM Firewall eingetragen (194.XX.XX.111)&lt;br /&gt;
# Bei ''Interface'' wird das ausgehende Interface (meistens WAN) angegeben. Auf diesem Interface wird das Tunnelinterface dann als Subinterface gebildet&lt;br /&gt;
# ''NAT Traversal'' je nach Situation aktivieren oder nicht aktivieren&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2758.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Authentication konfigurieren:'''&lt;br /&gt;
&lt;br /&gt;
# ''Method'' Auf Pr-shared Key einstellen.&lt;br /&gt;
# Im Feld ''Pre-shared Key'' einen komplexen, nicht nachvollziehbaren Key konfigurieren (dieser Key wird auf der SOPHOS-UTM dann auch benötigt)&lt;br /&gt;
# Wir müssen die IKE Version 1 auswählen, da die Sophos UTM Modelle den Standard IKE Version 2 nicht unterstützten.&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2751.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Phase 1 Parameter konfigurieren:'''&lt;br /&gt;
&lt;br /&gt;
# ''Encryption'' auf AES256 und ''Authentication'' auf SHA256 konfigurieren&lt;br /&gt;
# Alle anderen Encryption und authentication Parameter entfernen&lt;br /&gt;
# Die ''Diffie-Hellmann Group'' wird auf 5 eingestellt&lt;br /&gt;
# Der Parameter ''Key Lifetime (seconds) auf 86400 (1440 Minuten) stellen (dies muss unbedingt auf der Gegenseite gleich definiert werden)&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2752.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Phase 2 Selektoren konfigurieren:'''&lt;br /&gt;
&lt;br /&gt;
Auf der Sophos wird der Term 0.0.0.0/0 nicht unterstützt. &amp;lt;br&amp;gt;&lt;br /&gt;
In unserem Beispiel wird Local 198.18.0.0/24 und Remote Netz 192.168.111.0/24 konfiguriert.&lt;br /&gt;
&lt;br /&gt;
# ''Name'' in diesem Feld kann ein Name für den Selektor definiert werden (Überblick bewahren)&lt;br /&gt;
# ''Local Address'' Das Netz welches bei der Fortigate erreicht werden soll. Typ auf Subnet stellen und Adresse: 198.18.0.0/24 konfigurieren&lt;br /&gt;
# ''Remote Address'' Das Netz welches wir hinter der Sophos UTM Firewall erreichen wollen. Typ auf Subnet stellen und Adresse 192.168.111.0/24 konfigurieren&lt;br /&gt;
# Unter dem Menüpunkt ''Advanced'' können die Phase 2 Proposal konfiguriert werden&lt;br /&gt;
# ''Encryption'' auf AES256 und ''Authentication'' auf SHA256 stellen. Alle anderen Encryption und Authentications Parameter entfernen (auf das X klicken)&lt;br /&gt;
# ''Perfect Forward Secrecy (PFS)'' aktivieren&lt;br /&gt;
# Die ''Difie-Hellman Group'' auf 14 einstellen&lt;br /&gt;
# ''Key Lifetime'' auf ''Second'' stellen und dann 43200 Sekunden einstellen (dies muss unbedingt auf der Gegenseite gleich definiert werden)&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2753.jpg|750px|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Konfigurieren der Routen:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Auf der FortiGate müssen die Netze der Remote Seite in den IPSec-Tunnel geroutet werden. Dabei zeigt die Route auf das Tunnelinterface (gw-sophos). Damit bei einem Unterbruch des Tunnels, der Traffic nicht über die default Route ins Internet geroutet wird, sollte eine Blackhole Route konfiguriert werden. Mehr Details dazu in folgendem Artikel: [[FortiGate:FAQ#Was_ist_eine_Blackhole-Route.3F|Was ist eine Blackhole Route?]]&lt;br /&gt;
&lt;br /&gt;
Die Routen werden wie folgt konfiguriert:&lt;br /&gt;
Menu: Network -&amp;gt; static Routes -&amp;gt; [[File:Createnew.jpg|link=]]&amp;lt;br&amp;gt;&lt;br /&gt;
 [[File:Fortinet-2755.jpg|750px|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Konfigurieren der Policies:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Es braucht mindestens eine Policy auf der FortiGate. Damit der Traffic bidirektional durch den Tunnel geht, empfiehlt es sich eine Regel in jede Richtung zu konfigurieren. Dabei ist die Kommunikation zwischen dem VPN-Tunnel Interface (gw-sophos) und dem internen Interface (Port1).&lt;br /&gt;
&lt;br /&gt;
Menu : Policy &amp;amp; Objects -&amp;gt; IPv4 Policy -&amp;gt; [[File:Createnew.jpg|link=]]&amp;lt;br&amp;gt;&lt;br /&gt;
 [[File:Fortinet-2756.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2757.jpg|750px|link=]] &lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
'''VPN Phase 1 konfigurieren:'''&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config vpn ipsec phase1-interface&lt;br /&gt;
    edit &amp;quot;[VPN_NAME]&amp;quot;&lt;br /&gt;
        set interface &amp;quot;[WAN-INTERFACE]&amp;quot;&lt;br /&gt;
        set peertype any&lt;br /&gt;
        set net-device disable&lt;br /&gt;
        set proposal aes256-sha256&lt;br /&gt;
        set comments &amp;quot;VPN zu Sophos UTM&amp;quot;&lt;br /&gt;
        set dhgrp 5&lt;br /&gt;
        set nattraversal disable&lt;br /&gt;
        set remote-gw [PUBLIC_IP_SOPHOS-UTM]&lt;br /&gt;
        set psksecret [PRESHARED-KEY]&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''VPN Phase 2 konfigurieren:'''&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config vpn ipsec phase2-interface&lt;br /&gt;
    edit &amp;quot;p2_[VPN_NAME]&amp;quot;&lt;br /&gt;
        set phase1name &amp;quot;[VPN_NAME]&amp;quot;&lt;br /&gt;
        set proposal aes256-sha256&lt;br /&gt;
        set dhgrp 5&lt;br /&gt;
        set keepalive enable&lt;br /&gt;
        set src-subnet [MEIN_LOKALES_NETZWERK NETZMASKE]&lt;br /&gt;
        set dst-subnet [REMOTE NETZWERK NETZMASKE]&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''Routen konfigurieren:'''&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config router static&lt;br /&gt;
    edit 2&lt;br /&gt;
        set dst [REMOTE NETZWERK NETZMASKE]&lt;br /&gt;
        set device &amp;quot;[VPN_NAME]&amp;quot;&lt;br /&gt;
        set comment &amp;quot;Route Remote Netz ALSO DE - UTM Sophos &amp;quot;&lt;br /&gt;
    next&lt;br /&gt;
    edit 3&lt;br /&gt;
        set dst [REMOTE NETZWERK NETZMASKE]&lt;br /&gt;
        set comment &amp;quot;Blackhole [REMOTE NETZWERK NETZMASKE]&amp;quot;&lt;br /&gt;
        set distance 254&lt;br /&gt;
        set blackhole enable&lt;br /&gt;
    next   &lt;br /&gt;
end &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''Adress Objekte für Policies konfigurieren:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall address&lt;br /&gt;
    edit &amp;quot;[NAME_ADRESSOBJEKT_REMOTE_NETZWERK]&amp;quot;&lt;br /&gt;
        set color 10&lt;br /&gt;
        set subnet [NETZWERK_ADRESSE] [SUBNETZMASKE]&lt;br /&gt;
    next&lt;br /&gt;
    edit &amp;quot;[NAME_ADRESSOBJEKT_INTERNES_NETZWERK]&amp;quot;&lt;br /&gt;
        set color 10&lt;br /&gt;
        set subnet [NETZWERK_ADRESSE] [SUBNETZMASKE]&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''Policy konfigurieren:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall policy&lt;br /&gt;
    edit 1&lt;br /&gt;
        set name &amp;quot;O_vpn-sophosUTM&amp;quot;&lt;br /&gt;
        set srcintf &amp;quot;[INTERNES_INTERFACE]&amp;quot;&lt;br /&gt;
        set dstintf &amp;quot;[VPN_NAME]&amp;quot;&lt;br /&gt;
        set srcaddr &amp;quot;[NAME_ADRESSOBJEKT_INTERNES_NETZWERK]&amp;quot;&lt;br /&gt;
        set dstaddr &amp;quot;[NAME_ADRESSOBJEKT_REMOTE_NETZWERK]&amp;quot;&lt;br /&gt;
        set action accept&lt;br /&gt;
        set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
        set service &amp;quot;ALL&amp;quot;&lt;br /&gt;
        set logtraffic all&lt;br /&gt;
    next&lt;br /&gt;
    edit 2&lt;br /&gt;
        set name &amp;quot;I__vpn-sophosUTM&amp;quot;&lt;br /&gt;
        set srcintf &amp;quot;[VPN_NAME]&amp;quot;&lt;br /&gt;
        set dstintf &amp;quot;[INTERNES_INTERFACE]&amp;quot;&lt;br /&gt;
        set srcaddr &amp;quot;[NAME_ADRESSOBJEKT_REMOTE_NETZWERK]&amp;quot;&lt;br /&gt;
        set dstaddr &amp;quot;[NAME_ADRESSOBJEKT_INTERNES_NETZWERK]&amp;quot;&lt;br /&gt;
        set action accept&lt;br /&gt;
        set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
        set service &amp;quot;ALL&amp;quot;&lt;br /&gt;
        set logtraffic all&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==== Konfiguration auf der Sophos UTM:====&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGUI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Auf der Sophos UTM Firewall wird ein VPN wie folgt aufgebaut:&amp;lt;br&amp;gt;&lt;br /&gt;
#  &amp;lt;span style=&amp;quot;background-color: #FF00FF;&amp;quot;&amp;gt;'''Connections:''' &amp;lt;/span&amp;gt;  Hier wird der lokale Teil konfiguriert. Das lokale Netzwerk, das Interface welches als ''Listener'' definiert wird (meistens ein WAN Interface) &lt;br /&gt;
#  &amp;lt;span style=&amp;quot;background-color: #32CD32;&amp;quot;&amp;gt; '''Remote Gateway:''' &amp;lt;/span&amp;gt; In diesem Abschnitt werden die Remote VPN Gateway Parameter konfiguriert. In unserem Fall ist dies die pulblic IP-Adresse der FortiGate und das Remote Netzwerk welches wir hinter der FortiGate erreichen wollen.&lt;br /&gt;
#  &amp;lt;span style=&amp;quot;background-color: #FF6820;&amp;quot;&amp;gt;'''Policy:''' &amp;lt;/span&amp;gt; werden die Verschlüsselungs-Parameter konfiguriert.&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Neuen Tunnel erstellen:'''&amp;lt;br&amp;gt;&lt;br /&gt;
# Unter dem Menü ''Site-to-Site VPN'' auf ''IPsec'' gehen&lt;br /&gt;
# Um den neuen Tunnel zu erstellen ''New IPsec Connection...'' anwählen&lt;br /&gt;
 [[File:Fortinet-2806.jpg|750px|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;span style=&amp;quot;background-color: #32CD32;&amp;quot;&amp;gt; '''Remote Gateway:''' &amp;lt;/span&amp;gt;&amp;lt;br&amp;gt;&lt;br /&gt;
# Name im Feld ''Name?? definieren&lt;br /&gt;
# ''Gateway type'' -&amp;gt; wie der Tunnel aufgebaut werden soll (Sophos UTM als Initator oder als Responder) konfigurieren. Wir haben beide Varianten ausprobiert. Es funktioniert sogar ohne dass auf der FortiGate etwas verändert werden muss.&lt;br /&gt;
# ''Authentcation type'' haben wir mit einem Preshared Key konfiguriert. Dieser muss natürlich auf der FortiGate deckungsgleich eingegeben werden.&lt;br /&gt;
# ''VPN ID type'' soll auf ''IP address'' gelassen werden (die FortiGate interpretiert die IP Adresse der Sophos UTM als ID)&lt;br /&gt;
# Im Feld ''Remote networks'' werden die Netze auf der Gegenseite definiert, welche aus dem Sophos Netzwerk erreicht werden sollen. ACHTUNG: die Sophos unterstützt 0.0.0.0/0 nicht (was auch gut so ist). Mittels dem Icon [[file:sophos-utm-newObject.jpg|link=]] kann ein neues Remote Netzwerk erstellt werden. &lt;br /&gt;
# Alles abspeichern und dann kann das erstellte Remote Gateway Profil unter ''Connections'' ausgewählt werden.&lt;br /&gt;
 [[File:Fortinet-2759.jpg|750px|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;span style=&amp;quot;background-color: #FF6820;&amp;quot;&amp;gt;'''Policy:''' &amp;lt;/span&amp;gt;&amp;lt;br&amp;gt;&lt;br /&gt;
# Unter [[file:sophos-utm-newObject.jpg|link=]] ''new IPsec Policy'' kann eine neue VPN Policy konfiguriert werden&lt;br /&gt;
# ''Name'' In diesem Feld wird tatsächlich der Name der Policy angegeben (Policy hat auf der Sophos eine andere Bedeutung als dies auf der FortiGate der Fall ist)&lt;br /&gt;
# Die entsprechenden Phase 1 und Phase 2 Parameter deckungsgleich analog jener der FortiGate definieren. Achtung: die FortiGate und die Sophos UTM haben nicht dieselben default Life Time in den entsprechenden Phasen. Diese sind undbedingt aufeinander abzustimmen.&lt;br /&gt;
# Mit dem Button ''Save'' wird die neue Policy mit den definierten Name erstellt und kann dann im Menü 'Connections'' ausgewählt werden.&lt;br /&gt;
 [[File:Fortinet-2760.jpg|750px|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;span style=&amp;quot;background-color: #FF00FF;&amp;quot;&amp;gt;'''Connections:''' &amp;lt;/span&amp;gt;&amp;lt;br&amp;gt;&lt;br /&gt;
# Im Menü ''Connections'' jetzt die angelegten Profile auswählen:&lt;br /&gt;
## ''Remote Gateway'' das vorher konfigurierte Profil aus Remote Gateway anwählen&lt;br /&gt;
## unter ''Policy'' die VPN Policy auswählen, welche vorher definiert wurde&lt;br /&gt;
# ''Local interface'' Hier wird definiert auf welchem Interface der VPN-Tunnel auf der Sophos terminiert (in unserem Fall ''External'')&lt;br /&gt;
# Lokale Netzwerke auswählen welche für das VPN vorgesehen sind&lt;br /&gt;
# die Option ''Automatic firewall rules'' aktivieren, damit die Sophos beim speichern automatisch die Firewall-Regeln gemäss VPN-Definition im Regelwerk erstellt wird&lt;br /&gt;
# Mit ''Save'' den IPSec-Tunnel erstellen und dann testen&lt;br /&gt;
 [[File:Fortinet-2763.jpg|750px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==== Erfolgskontrolle:====&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''VPN-Monitore:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&lt;br /&gt;
VPN Monitor - FortiGate:&lt;br /&gt;
 [[File:Fortinet-2750.jpg|750px|link=]] &lt;br /&gt;
VPN Monitor - Sophos UTM:&lt;br /&gt;
  [[File:Fortinet-2762.jpg|750px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''Anleitung als PDF:'''&amp;lt;br&amp;gt;&lt;br /&gt;
* [[Datei:HowTo_VPN_FortiGate-SophosUTM.pdf]]&lt;br /&gt;
&lt;br /&gt;
=== Wie konfiguriere ich ein VPN zwischen einer FortiGate und einer Sophos XG Firewall? ===&lt;br /&gt;
'''Artikel noch im Aufbau , bitte um Geduld'''&lt;br /&gt;
&lt;br /&gt;
====Ausgangslage:====&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:100%&amp;quot;&lt;br /&gt;
|- style=&amp;quot;vertical-align:top;&amp;quot;&lt;br /&gt;
! &lt;br /&gt;
! scope=&amp;quot;col&amp;quot; style=background:#00b050| Seite FortiGate&lt;br /&gt;
! scope=&amp;quot;col&amp;quot; style=background:#ffff00| Seite Sophos XG&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Netzplan''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;|[[File:Fortinet-2776.jpg|750px|link=]]&lt;br /&gt;
|-&lt;br /&gt;
| '''Hardware''' &lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|FortiGate 300D&lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|Sophos XG 210&lt;br /&gt;
|-&lt;br /&gt;
| '''Software''' &lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|6.4.2 build1723&lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|V18.0.1 MR1&lt;br /&gt;
|-&lt;br /&gt;
| '''Lokal Netzwerk''' &lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|198.18.0.0/24&lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|192.168.111.0/24&lt;br /&gt;
|-&lt;br /&gt;
| '''Public IP''' &lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|146.XX.XX.66&lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|194.XX.XX.111&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Authentication''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;| &lt;br /&gt;
Pre-shared Key definieren&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''IKE Version''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;| &lt;br /&gt;
Version 2&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Phase 1 Proposal''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;|  &lt;br /&gt;
Algorithmus: AES256-SHA256 DH-Group 5&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Phase 1 Key Lifetime''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;|  &lt;br /&gt;
86400 Sekunden&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Phase 2 Proposal''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;|&lt;br /&gt;
Algorithmus: AES256-SHA512 / PFS-DH-Group 5&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Phase 2 Key Lifetime''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;|  &lt;br /&gt;
43200 Sekunden&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
====Konfiguration FortiGate====&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
'''Konfigurieren des VPN Tunnels:'''&lt;br /&gt;
&lt;br /&gt;
'''Netzwerkeinstellungen:'''&lt;br /&gt;
&lt;br /&gt;
# VPN Tunnel Name definieren. (Mit diesem Namen wird beim WAN Interface das Tunnelinterface gebildet.)&lt;br /&gt;
# Bei ''Remote Gateway'' den Typ auf ''Static IP Address'' stellen. &lt;br /&gt;
# Im Feld ''IP Address'' wird die Public IP Adresse der Sophos XG Firewall eingetragen (194.XX.XX.112)&lt;br /&gt;
# Bei ''Interface'' wird das ausgehende Interface (meistens WAN) angegeben. Auf diesem Interface wird das Tunnelinterface dann als Subinterface gebildet.&lt;br /&gt;
# ''NAT Traversal'' je nach Situation aktivieren oder nicht aktivieren.&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2764.jpg|550px|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Authentication konfigurieren:'''&lt;br /&gt;
&lt;br /&gt;
# ''Method'' Auf Pr-shared Key einstellen.&lt;br /&gt;
# Im Feld ''Pre-shared Key'' einen komplexen, nicht nachvollziehbaren Key konfigurieren (dieser Key wird auf der Sophos XG dann auch benötigt)&lt;br /&gt;
# Wir benutzen die IKE Version 2&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2765.jpg|550px|link=]]&lt;br /&gt;
[[Datei:Fortinet-2765.jpg]]&lt;br /&gt;
&lt;br /&gt;
'''Phase 1 Parameter konfigurieren:'''&lt;br /&gt;
&lt;br /&gt;
# ''Encryption'' auf AES256 und ''Authentication'' auf SHA256 konfigurieren.&lt;br /&gt;
# Alle anderen Encryption und Authentications Parameter entfernen.&lt;br /&gt;
# Die ''Diffie-Hellmann Group'' wird auf 5 eingestellt.&lt;br /&gt;
# Der Parameter ''Key Lifetime (seconds) auf 86400 (1440 Minuten) stellen. (Dies muss unbedingt mit der Gegenseite gleich definiert werden)&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2766.jpg|550px|link=]]&lt;br /&gt;
[[Datei:Fortinet-2766.jpg]]&lt;br /&gt;
&lt;br /&gt;
'''Phase 2 Selektoren konfigurieren:'''&lt;br /&gt;
&lt;br /&gt;
Auf der Sophos wird der Term 0.0.0.0/0 nicht unterstützt. &amp;lt;br&amp;gt;&lt;br /&gt;
In unserem Beispiel wird Local 198.18.0.0/24 und Remote Netz 192.168.12.0/24 konfiguriert.&lt;br /&gt;
&lt;br /&gt;
# ''Name'' in diesem Feld kann ein Name für den Selektor definiert werden (Übersicht wahren)&lt;br /&gt;
# ''Local Address'' Das Netz welches bei der Fortigate erreicht werden soll. Typ auf Subnet stellen und Adresse: 198.18.0.0/24 konfigurieren.&lt;br /&gt;
# ''Remote Address'' Das Netz welches wir hinter der Sophos XG Firewall erreichen wollen. Typ auf Subnet stellen und Adresse 192.168.12.0/24 konfigurieren.&lt;br /&gt;
# Unter dem Menupunkt ''Advanced'' können die Phase 2 Proposal konfiguriert werden.&lt;br /&gt;
# ''Encryption'' auf AES256 und ''Authentication'' auf SHA256 stellen. Alle anderen Encryption und Authentications Parameter entfernen. (Auf das X klicken)&lt;br /&gt;
# ''Perfect Forward Secrecy (PFS)'' aktivieren&lt;br /&gt;
# Die ''Difie-Hellman Group'' auf 14 einstellen.&lt;br /&gt;
# ''Key Lifetime'' auf Second stellen und dann 43200 Sekunden einstellen (Dies muss unbedingt mit der Gegenseite gleich definiert werden)&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2766.jpg|550px|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Konfigurieren der Routen:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Auf der FortiGate müssen die Netze der Remote Seite in den IPSec Tunnel geroutet werden. Dabei zeigt die Route auf das Tunnelinterface (gw-sophos). Damit bei einem Unterbruch des Tunnels, der Traffic nicht über die Default Route ins Internet geroutet wird, sollte eine Blackhole Route konfiguriert werden. Mehr Details dazu im Artikel : [[FortiGate:FAQ#Was_ist_eine_Blackhole-Route.3F|Was ist eine Blackhole Route?]]&lt;br /&gt;
&lt;br /&gt;
Die Routen werden folgendermassen konfiguriert:&lt;br /&gt;
Menu: Network -&amp;gt; Static Routes -&amp;gt; [[File:Createnew.jpg|link=]]&amp;lt;br&amp;gt;&lt;br /&gt;
 [[File:Fortinet-2767.jpg|750px|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Konfigurieren der Policies:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Es braucht mindestens eine Policy auf der FortiGate. Damit der Traffic bi-direktional durch den Tunnel geht, empfiehlt es sich eine Regel in jede Richtung zu konfigurieren. Dabei ist die Kommunikation zwischen dem vpn Tunnel Interface (gw-sophos) und dem internen Interface (port1).&lt;br /&gt;
&lt;br /&gt;
Menu : Policy &amp;amp; Objects -&amp;gt; IPv4 Policy -&amp;gt; [[File:Createnew.jpg|link=]]&amp;lt;br&amp;gt;&lt;br /&gt;
 [[File:Fortinet-2768.jpg|550px|link=]]&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2769.jpg|550px|link=]] &lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
'''VPN Phase 1 konfigurieren:'''&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config vpn ipsec phase1-interface&lt;br /&gt;
    edit &amp;quot;[VPN_NAME]&amp;quot;&lt;br /&gt;
        set interface &amp;quot;[WAN-INTERFACE]&amp;quot;&lt;br /&gt;
        set peertype any&lt;br /&gt;
        set net-device disable&lt;br /&gt;
        set proposal aes256-sha256&lt;br /&gt;
        set comments &amp;quot;VPN zu Sophos XG&amp;quot;&lt;br /&gt;
        set dhgrp 5&lt;br /&gt;
        set nattraversal disable&lt;br /&gt;
        set remote-gw [PUBLIC_IP_SOPHOS-XG]&lt;br /&gt;
        set psksecret [PRESHARED-KEY]&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''VPN Phase 2 konfigurieren:'''&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config vpn ipsec phase2-interface&lt;br /&gt;
    edit &amp;quot;p2_[VPN_NAME]&amp;quot;&lt;br /&gt;
        set phase1name &amp;quot;[VPN_NAME]&amp;quot;&lt;br /&gt;
        set proposal aes256-sha256&lt;br /&gt;
        set dhgrp 5&lt;br /&gt;
        set keepalive enable&lt;br /&gt;
        set src-subnet [MEIN_LOKALES_NETZWERK NETZMASKE]&lt;br /&gt;
        set dst-subnet [REMOTE NETZWERK NETZMASKE]&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''Routen konfigurieren:'''&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config router static&lt;br /&gt;
    edit 2&lt;br /&gt;
        set dst [REMOTE NETZWERK NETZMASKE]&lt;br /&gt;
        set device &amp;quot;[VPN_NAME]&amp;quot;&lt;br /&gt;
        set comment &amp;quot;Route Remote Netz ALSO DE - XG Sophos &amp;quot;&lt;br /&gt;
    next&lt;br /&gt;
    edit 3&lt;br /&gt;
        set dst [REMOTE NETZWERK NETZMASKE]&lt;br /&gt;
        set comment &amp;quot;Blackhole [REMOTE NETZWERK NETZMASKE]&amp;quot;&lt;br /&gt;
        set distance 254&lt;br /&gt;
        set blackhole enable&lt;br /&gt;
    next   &lt;br /&gt;
end &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''Adress Objekte für Policies konfigurieren:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall address&lt;br /&gt;
    edit &amp;quot;[NAME_ADRESSOBJEKT_REMOTE_NETZWERK]&amp;quot;&lt;br /&gt;
        set color 10&lt;br /&gt;
        set subnet [NETZWERK_ADRESSE] [SUBNETZMASKE]&lt;br /&gt;
    next&lt;br /&gt;
    edit &amp;quot;[NAME_ADRESSOBJEKT_INTERNES_NETZWERK]&amp;quot;&lt;br /&gt;
        set color 10&lt;br /&gt;
        set subnet [NETZWERK_ADRESSE] [SUBNETZMASKE]&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''Policy konfigurieren:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall policy&lt;br /&gt;
    edit 1&lt;br /&gt;
        set name &amp;quot;O_vpn-sophosXG-DE&amp;quot;&lt;br /&gt;
        set srcintf &amp;quot;[INTERNES_INTERFACE]&amp;quot;&lt;br /&gt;
        set dstintf &amp;quot;[VPN_NAME]&amp;quot;&lt;br /&gt;
        set srcaddr &amp;quot;[NAME_ADRESSOBJEKT_INTERNES_NETZWERK]&amp;quot;&lt;br /&gt;
        set dstaddr &amp;quot;[NAME_ADRESSOBJEKT_REMOTE_NETZWERK]&amp;quot;&lt;br /&gt;
        set action accept&lt;br /&gt;
        set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
        set service &amp;quot;ALL&amp;quot;&lt;br /&gt;
        set logtraffic all&lt;br /&gt;
    next&lt;br /&gt;
    edit 2&lt;br /&gt;
        set name &amp;quot;I__vpn-sophosXG-DE&amp;quot;&lt;br /&gt;
        set srcintf &amp;quot;[VPN_NAME]&amp;quot;&lt;br /&gt;
        set dstintf &amp;quot;[INTERNES_INTERFACE]&amp;quot;&lt;br /&gt;
        set srcaddr &amp;quot;[NAME_ADRESSOBJEKT_REMOTE_NETZWERK]&amp;quot;&lt;br /&gt;
        set dstaddr &amp;quot;[NAME_ADRESSOBJEKT_INTERNES_NETZWERK]&amp;quot;&lt;br /&gt;
        set action accept&lt;br /&gt;
        set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
        set service &amp;quot;ALL&amp;quot;&lt;br /&gt;
        set logtraffic all&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==== Konfiguration Sophos XG ====&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Ein neuer VPN wird im Menu ''Configure-&amp;gt; VPN -&amp;gt; IPsec connections'' erstellt.&lt;br /&gt;
&lt;br /&gt;
'''Authentication konfigurieren:'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
 [[File:Fortinet-2772.jpg|750px|link=]]&lt;br /&gt;
'''Netzwerkeinstellungen:'''&lt;br /&gt;
# in den Gateway settings werden die Netzwerkparameter konfiguriert.&lt;br /&gt;
'''Local gateway:''' (Netzwerk Optionen Sophos XG Firewall)&lt;br /&gt;
# ''Local gateway'' das ausgehende Interface (WAN) auswählen. In unserem Beispiel ist dies der Port2 mit der IP Adresse 194.XX.XX.112&lt;br /&gt;
# ''Local subnet'' Hier wird das Netzwerk definiert, welches mit der Remoteseite kommunizieren soll. In unserem Beispiel das Netz 192.168.12.0/24&lt;br /&gt;
''' Remote gateway ''' (Netzwerk Optionen der FortiGate- Remoteseite)&lt;br /&gt;
# ''Gateway address'' wird die Public IP Adresse der FortiGate eingetragen. In unserem Fall 146.XX.XX.66&lt;br /&gt;
# ''Remote subnet'' beduetet, welches Netz/Netze auf hinter der FortiGate angesprochen werden sollen. Unser Beispiel: 198.18.0.0/24&lt;br /&gt;
 [[File:Fortinet-2773.jpg|750px|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Phase 1 Parameter konfigurieren:'''&lt;br /&gt;
# im Menu IPsec policies werden die Phase1 und Phase2 Parameter definiert:&lt;br /&gt;
# Im Feld ''Name'' den Policy Namen der P1/P2 Parameter definieren.&lt;br /&gt;
# Key echchange benutzen wir die IKEv2 Version (IKE Version 2)&lt;br /&gt;
# Phase 1 die Key life Parameter mit der FortiGate abgleichen : 86400sec&lt;br /&gt;
# DH Group haben wir auf 5 (DH1536) gesetzt&lt;br /&gt;
# Encryption und Authentication Algorithmen wie auf der FortiGate definieren (AES256-SHA256)&lt;br /&gt;
# weiter zur Phase2 scrollen&lt;br /&gt;
 [[File:Fortinet-2774.jpg|750px|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Phase 2 Selektoren konfigurieren:'''&lt;br /&gt;
# PS group (DH group) definieren ''5 (DH1536)''. Dabei darauf achten, dass im Feld Key life der selbe Wert eingetrgen wird, wie auf der FortiGate ''(43200sec)''&lt;br /&gt;
# Encryption und Authentication Parameter wie auf der FortiGate konfigurieren''(AES256 - SHA256)''&lt;br /&gt;
# DPD aktivieren&lt;br /&gt;
# mit ''Save'' bestätigen.&lt;br /&gt;
 [[File:Fortinet-2771.jpg|750px|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie konfiguriere ich ein VPN zwischen einer FortiGate und einer Checkpoint Firewall? ===&lt;br /&gt;
====Ausgangslage:====&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1000px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;vertical-align:top;&amp;quot;&lt;br /&gt;
! &lt;br /&gt;
! scope=&amp;quot;col&amp;quot; style=background:#00b050| Seite FortiGate&lt;br /&gt;
! scope=&amp;quot;col&amp;quot; style=background:#ffff00| Seite Checkpoint&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Netzplan''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;|[[File:Fortinet-2777.jpg|750px|link=]]&lt;br /&gt;
|-&lt;br /&gt;
| '''Hardware''' &lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|FortiGate 60F&lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|Checkpoint 1550&lt;br /&gt;
|-&lt;br /&gt;
| '''Software''' &lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|6.4.2 build1723&lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|R80.20.05 (992001134)&lt;br /&gt;
|-&lt;br /&gt;
| '''Lokal Netzwerk''' &lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|10.10.161.0/24&lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|10.10.151/24&lt;br /&gt;
|-&lt;br /&gt;
| '''Public IP''' &lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|198.18.0.161&lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|198.18.0.151&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Authentication''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;| &lt;br /&gt;
Pre-shared Key definieren&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''IKE Version''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;| &lt;br /&gt;
Version 2&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Phase 1 Proposal''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;|  &lt;br /&gt;
Alogrithms: AES256-SHA256 DH-Group 15&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Phase 1 Key Lifetime''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;|  &lt;br /&gt;
86400 Sekunden&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Phase 2 Proposal''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;|&lt;br /&gt;
Alogrithms: AES256-SHA512 / PFS-DH-Group 15&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Phase 2 Key Lifetime''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;|  &lt;br /&gt;
3600 Sekunden&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
====Konfiguration FortiGate 60F:====&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1000px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGUI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
'''Konfigurieren des VPN-Tunnels:'''&lt;br /&gt;
&lt;br /&gt;
'''Netzwerkeinstellungen:'''&lt;br /&gt;
&lt;br /&gt;
# Name des VPN-Tunnels definieren (es wird ein Tunnel-Interface mit diesem Namen gebildet)&lt;br /&gt;
# Bei ''Remote Gateway'' den Typ auf ''Static IP Address'' stellen&lt;br /&gt;
# Im Feld ''IP Address'' wird die public IP-Adresse der Checkpoint eingetragen (198.18.0.151)&lt;br /&gt;
# Bei ''Interface'' wird das ausgehende Interface (meistens WAN) angegeben. Auf diesem Interface wird das Tunnel-Interface dann als Subinterface gebildet&lt;br /&gt;
# ''NAT Traversal'' ist zu definieren, falls noch ein NAT Device zwischen der FortiGate und der Checkpoint vorhanden ist. &lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2634.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Authentication konfigurieren:'''&lt;br /&gt;
&lt;br /&gt;
# ''Method'' Auf Pr-shared Key einstellen&lt;br /&gt;
# Im Feld ''Pre-shared Key'' einen komplexen, nicht nachvollziehbaren Key konfigurieren (dieser Key wird auf der Checkpoint dann auch benötigt)&lt;br /&gt;
# In unserem Beispiel werden wir mit IKE Version 2 arbeiten. Dementsprechend den Parameter auf 2 einstellen&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2635.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Phase 1 Parameter konfigurieren:'''&lt;br /&gt;
&lt;br /&gt;
# ''Encryption'' auf AES256 und ''Authentication'' auf SHA256 konfigurieren&lt;br /&gt;
# Alle anderen Encryption- und Authentications-Parameter entfernen&lt;br /&gt;
# Die ''Diffie-Hellmann Group'' wird auf 14 eingestellt&lt;br /&gt;
# Der Parameter ''Key Lifetime'' (seconds) auf 86400 (1440 Minuten) stellen&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2636.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Phase 2 Selektoren konfigurieren:'''&lt;br /&gt;
&lt;br /&gt;
In diesem Beispiel zeigen wir, wie man den Selektor für 10.10.161.0/24 zu 10.10.151.0/24 konfiguriert:&lt;br /&gt;
&lt;br /&gt;
# ''Name'' in diesem Feld kann ein Name für den Selektor definiert werden&lt;br /&gt;
# ''Local Address'' Das Netz welches bei der Fortigate erreicht werden soll. Typ auf Subnet stellen und Adresse: 10.10.161.0/24 konfigurieren&lt;br /&gt;
# ''Remote Address'' Das Netz welches wir hinter der Checkpoint erreichen wollen. Typ auf Subnet stellen und Adresse 10.10.151.0/24 konfigurieren&lt;br /&gt;
# Unter dem Menüpunkt ''Advanced'' können die Phase 2 Proposal konfiguriert werden&lt;br /&gt;
# ''Encryption'' auf AES256 und ''Authentication'' auf SHA256 stellen. Alle anderen Encryption- und Authentications-Parameter entfernen&lt;br /&gt;
# ''Perfect Forward Secrecy (PFS)'' aktivieren&lt;br /&gt;
# Die ''Difie-Hellman Group'' auf 14 stellen&lt;br /&gt;
# ''Key Lifetime'' auf Second stellen und dann 3600 Sekunden einstellen (dies ist nicht der default Wert auf der FortiGate)&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2637.jpg|750px|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Konfigurieren der Routen:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Auf der FortiGate muss das Netz der Remote Seite(10.10.151.0/24) in den IPSec-Tunnel geroutet werden. Dabei zeigt die Route auf das Tunnel-Interface (vpn_to_CP_151). Damit bei einem Unterbruch des Tunnels der Traffic nicht über die default Route ins Internet geroutet wird, sollte eine Blackhole Route konfiguriert werden. Mehr Details dazu im Artikel : [[FortiGate:FAQ#Was_ist_eine_Blackhole-Route.3F|Was ist eine Blackhole Route?]]&lt;br /&gt;
&lt;br /&gt;
Die Routen werden wie folgt konfiguriert:&lt;br /&gt;
Menu: Network -&amp;gt; Static Routes -&amp;gt; [[File:Createnew.jpg|link=]]&amp;lt;br&amp;gt;&lt;br /&gt;
 [[File:Fortinet-2651.jpg|750px|link=]]&lt;br /&gt;
Blackhole Route mit Distanz 254:&lt;br /&gt;
 [[File:Fortinet-2807.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Konfigurieren der Policies:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Es braucht mindestens eine Policy auf der FortiGate. Damit der Traffic bidirektional durch den Tunnel geht, empfiehlt es sich eine Regel in jede Richtung zu konfigurieren. Dabei ist die Kommunikation zwischen dem VPN-Tunnel Interface (vpn_cp-forti) und dem internen Interface (internal2).&lt;br /&gt;
&lt;br /&gt;
Menu : Policy &amp;amp; Objects -&amp;gt; IPv4 Policy -&amp;gt; [[File:Createnew.jpg|link=]]&amp;lt;br&amp;gt;&lt;br /&gt;
 [[File:Fortinet-2652.jpg|550px|link=]]&lt;br /&gt;
Die ganze Policy noch bei bedarf gegengleich konfigurieren (Source Interface / Netz und Destinations Interface / Netz)&lt;br /&gt;
Dabei kann die ''Clone Reverse'' Funktion benutzt werden.&lt;br /&gt;
 [[File:Fortinet-2808.jpg|link=]]&lt;br /&gt;
Komplettes Regelsetup:&lt;br /&gt;
 [[File:Fortinet-2638.jpg|950px|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration via CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
'''VPN Phase 1 konfigurieren:'''&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config vpn ipsec phase1-interface&lt;br /&gt;
edit &amp;quot;vpn_to_CP_151&amp;quot;&lt;br /&gt;
        set interface &amp;quot;wan1&amp;quot;&lt;br /&gt;
        set ike-version 2&lt;br /&gt;
        set peertype any&lt;br /&gt;
        set net-device disable&lt;br /&gt;
        set proposal aes256-sha256&lt;br /&gt;
        set dhgrp 14&lt;br /&gt;
        set remote-gw 198.18.0.151&lt;br /&gt;
        set psksecret &amp;quot;Hier_einen_komplexen_Key_eingeben&amp;quot;&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''VPN Phase 2 konfigurieren:'''&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config vpn ipsec phase2-interface&lt;br /&gt;
    edit &amp;quot;p2-vpn_to_lab-0062-10.10.162.0-24&amp;quot;&lt;br /&gt;
        set phase1name &amp;quot;vpn_to_lab-0062&amp;quot;&lt;br /&gt;
        set proposal aes256-sha256&lt;br /&gt;
        set dhgrp 14&lt;br /&gt;
        set auto-negotiate enable&lt;br /&gt;
        set src-subnet 10.10.161.0 255.255.255.0&lt;br /&gt;
        set dst-subnet 10.10.162.0 255.255.255.0&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''Routen konfigurieren:'''&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config router static&lt;br /&gt;
    edit 2&lt;br /&gt;
        set dst 10.10.151.0 255.255.255.0&lt;br /&gt;
        set device &amp;quot;vpn_to_CP_151&amp;quot;&lt;br /&gt;
    next&lt;br /&gt;
    edit 3&lt;br /&gt;
        set dst 10.10.151.0 255.255.255.0&lt;br /&gt;
        set distance 254&lt;br /&gt;
        set comment &amp;quot;blackhole Route - CP Remote Netz&amp;quot;&lt;br /&gt;
        set blackhole enable&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''Adress Objekte für Policies konfigurieren:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall address&lt;br /&gt;
    edit &amp;quot;net_remoteVPN-10.10.151.0-24&amp;quot;&lt;br /&gt;
        set comment &amp;quot;Remote Netz -VPN Checkpoint&amp;quot;&lt;br /&gt;
        set color 10&lt;br /&gt;
        set subnet 10.10.151.0 255.255.255.0&lt;br /&gt;
    next&lt;br /&gt;
    edit &amp;quot;net_ul-10.10.161.0-24&amp;quot;&lt;br /&gt;
        set color 3&lt;br /&gt;
        set subnet 10.10.161.0 255.255.255.0&lt;br /&gt;
    next&lt;br /&gt;
&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''Policy konfigurieren:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall policy&lt;br /&gt;
    edit 5&lt;br /&gt;
        set name &amp;quot;I_vpn_CP_151-&amp;gt;10.0.161.0-24&amp;quot;&lt;br /&gt;
        set srcintf &amp;quot;vpn_to_CP_151&amp;quot;&lt;br /&gt;
        set dstintf &amp;quot;internal2&amp;quot;&lt;br /&gt;
        set srcaddr &amp;quot;net_remoteVPN-10.10.151.0-24&amp;quot;&lt;br /&gt;
        set dstaddr &amp;quot;net_ul-10.10.161.0-24&amp;quot;&lt;br /&gt;
        set action accept&lt;br /&gt;
        set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
        set service &amp;quot;ALL&amp;quot;&lt;br /&gt;
        set logtraffic all&lt;br /&gt;
    next&lt;br /&gt;
    edit 6&lt;br /&gt;
        set name &amp;quot;O_vpn_10.10.161.0-24-&amp;gt;CP_151&amp;quot;&lt;br /&gt;
        set srcintf &amp;quot;internal2&amp;quot;&lt;br /&gt;
        set dstintf &amp;quot;vpn_to_CP_151&amp;quot;&lt;br /&gt;
        set srcaddr &amp;quot;net_ul-10.10.161.0-24&amp;quot;&lt;br /&gt;
        set dstaddr &amp;quot;net_remoteVPN-10.10.151.0-24&amp;quot;&lt;br /&gt;
        set action accept&lt;br /&gt;
        set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
        set service &amp;quot;ALL&amp;quot;&lt;br /&gt;
        set logtraffic all&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
====Konfiguration Checkpoint 1550====&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1000px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGUI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
'''Konfigurieren des VPN-Tunnels:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Um auf der Checkpoint einen VPN-Tunnel zu konfigurieren kann auf folgendes Menü angewählt werden:&lt;br /&gt;
&lt;br /&gt;
''VPN -&amp;gt; VPN Sites -&amp;gt; [[file:cp_new.jpg|link=]]''&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2646.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Netzwerk-Parameter:'''&lt;br /&gt;
# Auf das TAB ''Remote Site'' gehen&lt;br /&gt;
# ''Site name:'' Hier wird der Name des VPN-Tunnels definiert&lt;br /&gt;
# Bei ''Conection type'' auf ''Host Name or IP address'' setzen&lt;br /&gt;
# ''IP address'' anwählen und im Feld die public IP-Adresse der FortiGate eingeben (198.18.0.153)&lt;br /&gt;
# ''Behind static NAT'' ist die NAT Traversal-Einstellung&lt;br /&gt;
&lt;br /&gt;
 [[Datei:Fortinet-2640.jpg|750px]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Authentication konfigurieren:'''&amp;lt;br&amp;gt;&lt;br /&gt;
# ''Pre-shared secret'' anwählen (entspricht der Option Pre-shared KEY auf der Fortigate)&lt;br /&gt;
# im Feld ''Password'' den selben Key eingeben, welcher bereits auf der FortiGate definiert wurde &lt;br /&gt;
# mittels ''confirm'' den Key nochmals eingeben&lt;br /&gt;
&lt;br /&gt;
 [[Datei:Fortinet-2641.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Remote Site Encryption Domain konfigurieren'''&amp;lt;br&amp;gt;&lt;br /&gt;
Die Remote Site Encryption Domain entspricht dem lokalen Netz auf der FortiGate bei den Selektoren.&amp;lt;br&amp;gt;&lt;br /&gt;
Zuerst muss das Netz oder der Host definiert werden. Dafür auf den [[file:cp_new.jpg|link=]]'' klicken.&amp;lt;br&amp;gt;&lt;br /&gt;
Es öffnet sich folgendes Fenster:&lt;br /&gt;
 [[Datei:Fortinet-2642.jpg|750px|link=]]&lt;br /&gt;
# den ''Type'' auf Network stellen&lt;br /&gt;
# ''Network address'' Die Netzadresse angeben (ohne Subnetzmaske), was in unserem Fall das Netzwerk auf der FortiGate 10.10.161.0 ist&lt;br /&gt;
# ''Subnetmask'' Die Subnetzmaske des Netzes angeben: 255.255.255.0&lt;br /&gt;
# ''Object name'' Hier wird der Name definiert, wie das Objekt dann angewählt werden kann&lt;br /&gt;
# mit [[file:cp_apply.jpg|link=]] das Objekt erstellen&lt;br /&gt;
&lt;br /&gt;
Mit [[file:cp_select.jpg|link=]] kann das Adress-Objekt zu der Encryption ''Domain'' hinzugefügt werden.&lt;br /&gt;
 [[Datei:Fortinet-2643.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Encryption für Phase 1 und Phase 2 konfigurieren:'''&amp;lt;br&amp;gt;&lt;br /&gt;
# das TAB ''Encryption'' anwählen&lt;br /&gt;
# ''Encryption settings'' auf ''custom'' stellen&lt;br /&gt;
# IKE (Phase 1)&lt;br /&gt;
## ''Encryption'' auf AES-256 konfigurieren, alle anderen Parameter deaktivieren&lt;br /&gt;
## ''Authentication'' auf SHA256 konfigurieren - alle anderen Parameter ebenfalls deaktivieren&lt;br /&gt;
## '' Diffie-Hellmann group support'' setzen wir auf Group 14 (2048 bit)&lt;br /&gt;
## ''Renegotiate every:'' wird auf 1440 Minuten gesetzt (auf der FortiGate ist 86400 Sekunden eingestellt, was 1440 Minuten entspricht)&lt;br /&gt;
# IPSec (Phase2)&lt;br /&gt;
## ''Encryption'' auf AES-256 konfigurieren, alle anderen Parameter deaktivieren&lt;br /&gt;
## ''Authentication'' auf SHA256 konfigurieren, alle anderen Parameter ebenfalls deaktivieren&lt;br /&gt;
## ''Enable Perfect Forward Secrecy'' (PFS) aktivieren&lt;br /&gt;
## '' Diffie-Hellmann group support'' setzen wir auf Group 14 (2048 bit)&lt;br /&gt;
## ''Renegotiate every:'' wird auf 3600 Sekunden gesetzt (auf der FortiGate haben wir diesen Parameter auf 3600s konfiguriert)&lt;br /&gt;
&lt;br /&gt;
 [[Datei:Fortinet-2644.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Advanced Optionen konfigurieren:'''&amp;lt;br&amp;gt;&lt;br /&gt;
# TAB ''Advanced'' anwählen&lt;br /&gt;
# Bei den Settings die Option ''Remote Gateway is a Check Point Security Gateway'' deaktivieren&lt;br /&gt;
# unter ''Encryption method'' den Parameter auf IKEv2 stellen.&lt;br /&gt;
&lt;br /&gt;
 [[Datei:Fortinet-2645.jpg|750px|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Konfigurieren eines Netzwerk Objektes:'''&amp;lt;br&amp;gt;&lt;br /&gt;
# User &amp;amp; Objects anwählen&lt;br /&gt;
# Network Objects auswählen&lt;br /&gt;
 [[Datei:Fortinet-2648.jpg|550px|link=]]&lt;br /&gt;
Im Editor-Fenster folgendes konfigurieren:&amp;lt;br&amp;gt;&lt;br /&gt;
# ''Type'' auf Network einstellen&lt;br /&gt;
# ''Network address'': Die Netzwerk-Adresse ohne Netzmaske eintragen&lt;br /&gt;
# ''Subnet mask'': Die Subnetzmaske des Netzes eintragen&lt;br /&gt;
# '' Object name'': Name des Adress-Objektes eintragen&lt;br /&gt;
# mit dem Button [[file:cp_apply.jpg|link=]] wird das Objekt erstellt&lt;br /&gt;
 [[Datei:Fortinet-2647.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Konfigurieren der Policy:''' &amp;lt;br&amp;gt;&lt;br /&gt;
Nun gilt es noch die Firewall Regeln zu konfigurieren:  &amp;lt;br&amp;gt;&lt;br /&gt;
# Menu ''Access Policy'' anwählen&lt;br /&gt;
# ''Policy'' auswählen&lt;br /&gt;
# unter dem Menu ''Incoming, Internal and VPN traffic'' mit [[file:cp_new.jpg|link=]] wird eine neue VPN-Regel erstellt&lt;br /&gt;
 [[Datei:Fortinet-2656.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
# Source und Destination, wie auch die Services anwählen.&lt;br /&gt;
# Das Feld ''Match only for encrypted traffic'' auswählen, so wird sichergestellt, dass diese Regel für den verschlüsselten Traffic gilt.&lt;br /&gt;
# mit [[file:cp_apply.jpg|link=]] wird die Regel erstellt und aktiv &lt;br /&gt;
 [[Datei:Fortinet-2654.jpg|750px|link=]]&lt;br /&gt;
# das Selbe in grün noch für die Gegenrichtung falls dies vom Setup erforderlich ist&lt;br /&gt;
 [[Datei:Fortinet-2653.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
 [[Datei:Fortinet-2655.jpg|750px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==== Erfolgskontrolle ====&lt;br /&gt;
&lt;br /&gt;
'''FortiGate Monitor:'''&lt;br /&gt;
&lt;br /&gt;
  [[File:Fortinet-2639.jpg|1000px|link=]]&lt;br /&gt;
----&lt;br /&gt;
'''Checkpoint Monitor:'''&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2658.jpg|1000px|link=]]&lt;br /&gt;
----&lt;br /&gt;
'''Traffic generieren und im Debug auf den beiden Geräten prüfen:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Ping von der FortiGate aus generiert:&lt;br /&gt;
&lt;br /&gt;
# mit dem Befehl &amp;lt;code&amp;gt; execute ping-option source 10.10.161.2&amp;lt;/code&amp;gt; können wir der FortiGate angeben, mit welcher Adresse diese den Ping ausführen soll &lt;br /&gt;
# mit dem Befehl &amp;lt;code&amp;gt; execute ping 10.10.151.2 &amp;lt;/code&amp;gt; können wir die IP Adresse auf der Checkpoint vom LAN Interface anpingen&lt;br /&gt;
 [[File:Fortinet-2657.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
Im Flow sieht das so aus:&lt;br /&gt;
&lt;br /&gt;
 # diag debug flow filter clear&lt;br /&gt;
 # diag debug flow filter sadd 10.10.161.2&lt;br /&gt;
 # diag debug flow filter dadd 10.10.151.2&lt;br /&gt;
 # diag debug flow trace start 9000&lt;br /&gt;
 # diag debug enable&lt;br /&gt;
 &lt;br /&gt;
 # id=20085 trace_id=6 func=print_pkt_detail line=5639 msg=&amp;quot;vd-root:0 received a packet(proto=1, 10.10.161.2:3584-&amp;gt;10.10.151.2:2048) from local. type=8, code=0, id=3584, seq=0.&amp;quot;&lt;br /&gt;
 id=20085 trace_id=6 func=init_ip_session_common line=5810 msg=&amp;quot;allocate a new session-00087e78&amp;quot;&lt;br /&gt;
 id=20085 trace_id=6 func=ipd_post_route_handler line=439 &amp;lt;span style=&amp;quot;background-color: #ddb6dd;&amp;quot;&amp;gt;msg=&amp;quot;out vpn_to_CP_151 vwl_zone_id 0,&amp;lt;/span&amp;gt; state2 0x0, quality 0.&lt;br /&gt;
 &amp;quot;&lt;br /&gt;
 id=20085 trace_id=6 func=ipsecdev_hard_start_xmit line=789 msg=&amp;quot;enter IPsec interface-vpn_to_CP_151&amp;quot;&lt;br /&gt;
 id=20085 trace_id=6 func=_ipsecdev_hard_start_xmit line=666 msg=&amp;quot;IPsec tunnel-vpn_to_CP_151&amp;quot;&lt;br /&gt;
 id=20085 trace_id=6 func=esp_output4 line=907 msg=&amp;quot;IPsec encrypt/auth&amp;quot;&lt;br /&gt;
 id=20085 trace_id=6 func=ipsec_output_finish line=622 msg=&amp;quot;send to 198.18.0.151 via intf-wan1&amp;quot;&lt;br /&gt;
 id=20085 trace_id=7 func=print_pkt_detail line=5639 msg=&amp;quot;vd-root:0 received a packet(proto=1, 10.10.161.2:3584-&amp;gt;10.10.151.2:2048) from local. type=8, code=0, id=3584, seq=1.&amp;quot;&lt;br /&gt;
 id=20085 trace_id=7 func=resolve_ip_tuple_fast line=5720 msg=&amp;quot;Find an existing session, id-00087e78, original direction&amp;quot;&lt;br /&gt;
 id=20085 trace_id=7 func=ipd_post_route_handler line=439 msg=&amp;quot;out vpn_to_CP_151 vwl_zone_id 0, state2 0x0, quality 0.&lt;br /&gt;
 &lt;br /&gt;
 # diag debug reset&lt;br /&gt;
 # diag debug disable&lt;br /&gt;
----&lt;br /&gt;
'''fw monitor auf der Checkpoint: '''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
fwalem-lab-0151&amp;gt; expert  in den Expert Modus wechseln&lt;br /&gt;
Enter expert password:&lt;br /&gt;
&lt;br /&gt;
You are in expert mode now.&lt;br /&gt;
FW Monitor:&lt;br /&gt;
[Expert@fwalem-lab-0151]# fw monitor -e 'accept host(10.10.161.2);'&lt;br /&gt;
 fw: getting filter (from command line)&lt;br /&gt;
 fw: compiling&lt;br /&gt;
monitorfilter:&lt;br /&gt;
Compiled OK.&lt;br /&gt;
 fw: loading&lt;br /&gt;
 fw: monitoring (control-C to stop)&lt;br /&gt;
[vs_0][fw_2] WAN:id[84]: 10.10.161.2 -&amp;gt; 10.10.151.2 (ICMP) len=84 id=53344&lt;br /&gt;
ICMP: type=8 code=0 echo request id=3840 seq=1&lt;br /&gt;
[vs_0][fw_2] WAN:ID[84]: 10.10.161.2 -&amp;gt; 10.10.151.2 (ICMP) len=84 id=53344&lt;br /&gt;
ICMP: type=8 code=0 echo request id=3840 seq=1&lt;br /&gt;
[vs_0][fw_2] WAN:o[84]: 10.10.151.2 -&amp;gt; 10.10.161.2 (ICMP) len=84 id=7498&lt;br /&gt;
ICMP: type=0 code=0 echo reply id=3840 seq=1&lt;br /&gt;
[vs_0][fw_2] WAN:O[84]: 10.10.151.2 -&amp;gt; 10.10.161.2 (ICMP) len=84 id=7498&lt;br /&gt;
ICMP: type=0 code=0 echo reply id=3840 seq=1&lt;br /&gt;
[vs_0][fw_2] WAN:O[84]: 10.10.151.2 -&amp;gt; 10.10.161.2 (ICMP) len=84 id=7498&lt;br /&gt;
ICMP: type=0 code=0 echo reply id=3840 seq=1&lt;br /&gt;
[vs_0][fw_2] WAN:id[84]: 10.10.161.2 -&amp;gt; 10.10.151.2 (ICMP) len=84 id=53345&lt;br /&gt;
ICMP: type=8 code=0 echo request id=3840 seq=2&lt;br /&gt;
[vs_0][fw_2] WAN:ID[84]: 10.10.161.2 -&amp;gt; 10.10.151.2 (ICMP) len=84 id=53345&lt;br /&gt;
ICMP: type=8 code=0 echo request id=3840 seq=2&lt;br /&gt;
[vs_0][fw_2] WAN:o[84]: 10.10.151.2 -&amp;gt; 10.10.161.2 (ICMP) len=84 id=7720&lt;br /&gt;
ICMP: type=0 code=0 echo reply id=3840 seq=2&lt;br /&gt;
[vs_0][fw_2] WAN:O[84]: 10.10.151.2 -&amp;gt; 10.10.161.2 (ICMP) len=84 id=7720&lt;br /&gt;
ICMP: type=0 code=0 echo reply id=3840 seq=2&lt;br /&gt;
[vs_0][fw_2] WAN:O[84]: 10.10.151.2 -&amp;gt; 10.10.161.2 (ICMP) len=84 id=7720&lt;br /&gt;
……&lt;br /&gt;
Mit ctrl+c kann der Output abgebrochen werden&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Guide als PDF Herunterladen:&lt;br /&gt;
* [[Datei:HowTo_VPN_FortiGate-Checkpoint_SNB.pdf]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf einem VPN Interface die MTU Werte anpassen?===&lt;br /&gt;
[[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Im Normalfall wird der MTU Wert von einem Tunnel Interface von der FortiGate aus automatisch berechnet. Falls man jetzt aber Probleme hat gewisse Datenmengen durch den Tunnel zu bringen, kann es erforderlich sein diese manuell zu setzen.&lt;br /&gt;
&lt;br /&gt;
'''MTU auf VPN Interface ab FortiOS 6.4.0 konfigurieren:'''&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system interface&lt;br /&gt;
# edit [TUNNEL_INTERFACE]&lt;br /&gt;
# set mtu-override [enable|disable]&lt;br /&gt;
# set mtu [MTU_WERT]&lt;br /&gt;
# end&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
'''Beispiel:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system interface&lt;br /&gt;
# edit remote-vpn1&lt;br /&gt;
# set mtu-ovveride enable&lt;br /&gt;
# set mtu 1372&lt;br /&gt;
# end&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #DE8A2E;&amp;quot;| &amp;lt;span&amp;gt;[[File:tipp.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #ffe29b&amp;quot;|&lt;br /&gt;
Vor der Version FortiOS 6.4.0 kann die MTU nicht auf dem VPN Interface konfiguriert werden.&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&amp;lt;!-- https://kb.fortinet.com/kb/documentLink.do?externalID=FD48842 --&amp;gt;&lt;br /&gt;
''edit 04.09.2020''&lt;br /&gt;
&lt;br /&gt;
== FortiClient ==&lt;br /&gt;
=== Wie kann ich ohne den EMS Server ein vordefiniertes Softwarepaket für den VPN Client erstellen? ===&lt;br /&gt;
Seit FortiOS 5.4 gibt es von Fortinet das FortiClient Configuration Tool. Mit diesem Tool können benutzerdefinierte Softwarepakete erstellt werden. So kann beispielsweise eine komplette Konfiguration im XML Format mitgegeben, einzelne Komponenten der Installation entfernt werden oder den Installer als paketierfähiges *.MSI Paket in den Varianten 32 oder 64Bit heruntergeladen werden. Ausserdem ist es möglich, den FortiClient einem Rebranding zu unterziehen (Austausch der Logos und Grafiken).&lt;br /&gt;
&lt;br /&gt;
Die aktuellste Version des FortiClient Configuration Tool kann jeweils über das [https://fndn.fortinet.net/ Fortinet Developer Portal] heruntergeladen werden. Das Configuration Tool ist als Standalone Software lauffähig, existiert für Windows und Mac und muss auf Windows nicht installiert werden.&lt;br /&gt;
&lt;br /&gt;
''Weitere Informationen:''&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* [[Datei:FortiClientConfigurationTool_5.6.6.zip]]&lt;br /&gt;
* [[Datei:FortiClientConfigurationTool_6.0.0.zip]]&lt;br /&gt;
* [[Datei:forticlient-5.6.0-configurator-tool.pdf]]&lt;br /&gt;
* [[Datei:FortiClient-5.6.0-XML-Reference.pdf]]&lt;br /&gt;
&lt;br /&gt;
=== Wieviele Remote VPN User kann ich auf der FortiGate nutzen? ===&lt;br /&gt;
Die Anzahl der Remote VPN Verbindungen, welche pro FortiGate Gerät unterstützt wird, kann im Datenblatt des jeweiligen Modells entnommen werden.&lt;br /&gt;
 &lt;br /&gt;
Hier ein Beispiel der FortiGate 60E. &lt;br /&gt;
* Für die maximale Anzahl IPsec User muss der Punkt '''Client-to-Gateway IPsec VPN Tunnels''' beachtet werden. &lt;br /&gt;
* Für SSL-VPN User gibt es einen empfohlenen Wert für den Tunnel-Modus im Punkt: '''Concurrent SSL-VPN Users (Recommended Maximum Tunnel Mode)'''&lt;br /&gt;
 [[File:Fortinet-2670.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
Die Datenblätter findet man in unserem Wiki: [[Fortinet:ProduktInfo#FortiGate]]&lt;br /&gt;
&lt;br /&gt;
Was für Remote VPN User natürlich auch massgebend ist, ist die Internetleitung der FortiGate auf welche die User sich verbinden. Wenn sich 200 User auf einer 2MB Leitung einloggen, wird die gesammt Performance auf die 200 User aufgeteilt. Nicht vergessen darf man natürlich auch den restlichen Traffic welcher über die FortiGate weiterhin verarbeitet wird.&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
Im FortiOS 6.0 sieht man im Widget eine Limitation wieviele User sich auf der FortiGate über den FortiClient anmelden können. Standartmässig sind hier zehn User verfügbar (0/10). Dies bedeutet, dass der FortiClient sich auf der FortiGate über die Telemetrie registriert. Will man den FortiClient nur als VPN-Client (IPSEC oder SSL-VPN) nutzen, ist es nicht notwendig, dass sich der Client über die Telemetrie auf der FortiGate registriert.&lt;br /&gt;
Wenn man den VPN Remote Wizard benutzt, muss darauf geachtet werden, dass die Option '''Allow Endpoint Registration''' deaktiviert wird. (Default mässig ist diese aktiviert)&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Wizard wird gestartet über ''VPN-&amp;gt;IPsec Wizard Template type Remote Access''&amp;lt;br&amp;gt;&lt;br /&gt;
Im Schritt drei ''Policy &amp;amp; Routing'' die Option Allow Endpoint Registration'' deaktivieren:&lt;br /&gt;
 [[File:Fortinet-2669.jpg|550px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Was wenn ich vergessen haben die Option zu deaktivieren? Dies kann nicht mehr im Wizard deaktiviert werden. Dafür muss ich auf das Interface gehen und mir dort die Telemetrie Option deaktivieren.&lt;br /&gt;
&lt;br /&gt;
Weitere Informationen finde ich im folgenden Wiki Artikel: [[FortiGate:FAQ#Wie_kann_ich_einen_Registrierten_User_von_der_FortiGate_wieder_deregistrieren.3F|Wie kann ich einen Registrierten User von der FortiGate wieder deregistrieren?]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich die Registration eines Users rückgängig machen? ===&lt;br /&gt;
Wenn man die Endpoint Registration über den VPN Wizard nicht deaktiviert hat, wird jeder VPN Remote User auf der FortiGate registriert. Wenn man dies nicht will, kann man die User wieder von der FortiGate deregistrieren:&lt;br /&gt;
&lt;br /&gt;
Um zu sehen welche User registriert sind kann folgender Befehl eingegeben werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1000px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diag endpoint registration list&lt;br /&gt;
&lt;br /&gt;
FortiClient #1 (0):&lt;br /&gt;
	 UID                      = B209297BF1F44F88BC7CD8CBF62AD2F9&lt;br /&gt;
	 vdom                     = root&lt;br /&gt;
	 status                   = registered&lt;br /&gt;
	 compliance               = yes&lt;br /&gt;
	 registering time         = Fri Mar 20 13:12:50 2020&lt;br /&gt;
	 registration expiry time = Fri Mar 27 13:12:50 2020&lt;br /&gt;
	 source IP                = 10.60.60.140&lt;br /&gt;
	 source MAC               = b8:31:xx:xx:xx:f0&lt;br /&gt;
	 user                     = anonym&lt;br /&gt;
	 host OS                  = Microsoft Windows 10 Professional Edition, 64-bit (build 18362)&lt;br /&gt;
	 restored registration    = no&lt;br /&gt;
	 remote registration      = no&lt;br /&gt;
	 registration FGT         = FGT30Exxxxxxx&lt;br /&gt;
FortiClient #2 (1):&lt;br /&gt;
	 UID                      = A71EC83EA0354B51858C69B6882C0BFD&lt;br /&gt;
	 vdom                     = root&lt;br /&gt;
	 status                   = registered&lt;br /&gt;
	 compliance               = yes&lt;br /&gt;
	 registering time         = Fri Mar 20 13:17:36 2020&lt;br /&gt;
	 registration expiry time = Fri Mar 27 13:17:36 2020&lt;br /&gt;
	 source IP                = 10.60.60.134&lt;br /&gt;
	 source MAC               = 58:82:xx:xx:xx:19&lt;br /&gt;
	 user                     = anonym&lt;br /&gt;
	 host OS                  = Microsoft Windows 10 Professional Edition, 64-bit (build 18362)&lt;br /&gt;
	 restored registration    = no&lt;br /&gt;
	 remote registration      = no&lt;br /&gt;
	 registration FGT         = FGT30Exxxxxxx&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Um einen bestimmten User von der FortiGate aus zu deregistrieren kann das mit dem folgenden Befehl erreicht werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diag endpoint registration deregister &amp;lt;FortiClient UID&amp;gt;&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Zum Beispiel:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diag endpoint registration deregister B209297BF1F44F88BC7CD8CBF62AD2F9&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Um alle User in einem zu deregistrieren:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diag endpoint registration deregister all&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Um die ganze Endpoint Registration zu lösen muss die Telemetrie auf dem entsprechenden VPN Interface deaktiviert werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system interface&lt;br /&gt;
# edit &amp;lt;tunnel.interface&amp;gt;&lt;br /&gt;
# set fortiheartbeat disable&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie konfiguriere ich einen Remoteaccess von einem FortiExtender 4G zu einer FortiGate? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &amp;lt;br&amp;gt;&lt;br /&gt;
Der FortiExtender kann nicht nur für ein zweites Standbein zum Internet verwendet werden, sondern auch als eigenständiges Gerät welches ermöglicht, dass FortiGate mit einem IPSEC-Tunnel über 4G zu erreichen.&amp;lt;br&amp;gt;&lt;br /&gt;
Lokal angeschlossene Geräte hinter dem FortiExtender können dann auf interne Ressourcen hinter einer FortiGate zugreifen.&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|'''Prinzip Schema:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
 [[file:Fortinet-2679.jpg|750px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Der FortiExtender muss ''lokal'' oder über die ''FortiExtender-Cloud'' administriert werden. Er kann nicht direkt über die FortiGate konfiguriert werden. &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Auf dem LAN Interfaces des FortiExtenders empfiehlt es sich ein DHCP Server zu konfigurieren:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
'''Konfiguration DHCP Server auf dem LAN Interface im FortiExtender:'&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system dhcpserver&lt;br /&gt;
# edit 1&lt;br /&gt;
# set status enable&lt;br /&gt;
# set lease-time 86400&lt;br /&gt;
# set dns-service specify&lt;br /&gt;
# set dns-server1 [DNS-Server1_IP]&lt;br /&gt;
# set dns-server2 [DNS-Server2_IP]&lt;br /&gt;
# set-ntp-service specify&lt;br /&gt;
# set ntp-server1 [ntp-server1_IP]&lt;br /&gt;
# set default-gateway [IP_Default Gateway] -&amp;gt; 192.168.46.1&lt;br /&gt;
# set netmask [Subnetzmaske] -&amp;gt; 255.255.255.0&lt;br /&gt;
# set interface [Interface_dhcpServer] -&amp;gt; lan&lt;br /&gt;
# set start-ip [IP-Range-Start] -&amp;gt; 192.168.46.10&lt;br /&gt;
# set end-ip [IP-Range Pool Ende] -&amp;gt; 192.168.46.100&lt;br /&gt;
# set mtu 1500 [MTU Werte anpassen – default 1500]&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt; &lt;br /&gt;
|}&lt;br /&gt;
'''Konfigurieren des IPSEC Tunnels auf dem FortiExtender:'''&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# Im Feld ''Name'' wird der Tunnel-Name definiert.&lt;br /&gt;
# ''Remote Gateway'' kann auf ''static IP Address'' gestellt, und die Public IP-Adresse der FortiGate angegeben werden. Bei ''Interface'' wird das 4G Interface (in unserem Fall ist das ''lte1'') angewählt  &lt;br /&gt;
# Pre-Shared-Key definieren&lt;br /&gt;
# IKE Version auf 1 lassen&lt;br /&gt;
# Als Mode wählen wir ''aggresive''&lt;br /&gt;
 [[File:Fortinet-2680.jpg|750px|link=]] &lt;br /&gt;
----&lt;br /&gt;
'''Konfigurieren der Phase 1:'''&lt;br /&gt;
# Bei der Phase 1 Proposal die entsprechenden Algorithmen auswählen&lt;br /&gt;
# Die ''Diffie-Hellman Groups'' definieren&lt;br /&gt;
# Key Lifetime (in Sekunden) auf 86400 konfigurieren&lt;br /&gt;
# Eine Local ID setzen. In unserem Beispiel ''KRIZ-SE''. So kann gesteuert werden, wer sich auf die FortiGate verbinden darf.&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:750px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #f8e7ea;&amp;quot;| &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;[[File:achtung.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
Es ist darauf zu achten, dass diese Parameter exakt identisch auf der FortiGate konfiguriert werden müssen!&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
 [[File:Fortinet-2681.jpg|750px|link=]]&lt;br /&gt;
----&lt;br /&gt;
'''Konfigurieren der Phase 2:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Nun muss die Phase 2 konfiguriert werden:&lt;br /&gt;
# Im ''Name'' Feld kann die Phase2 benannt werden.&lt;br /&gt;
# Im Feld ''Local Subnet*'' wird das lokale Netzwerk (LAN) konfiguriert. In unserem Fall ist dies 192.168.46.0/24&lt;br /&gt;
# ''Remote Subnet*'' wird das Netzwerk hinter der FortiGate konfiguriert (das Netz welches wir durch das VPN erreichen wollen). In unserem Fall nehmen wir 0.0.0.0/0 damit wir auch den Internet-Traffic von der FortiGate aus steuern können. Ein FortiExtender ist kein Ersatz für eine FortiGate. Das heisst, man kann keine UTM Features usw. konfigurieren. &lt;br /&gt;
# Bei den ''Proposal'' wird der Verschlüsselungs-Algorithmus konfiguriert.&lt;br /&gt;
# ''Perfekt Forward Secrecy (PFS)'' wird aktiviert.&lt;br /&gt;
# Die ''Diffie-Hellman Groups'' setzen wir auf 14.&lt;br /&gt;
# Die Key Lifetime wird auf 43200 Sekunden konfiguriert. Achtung - auf der FortiGate müssen wir diesen Wert dann anpassen!&lt;br /&gt;
Es ist darauf zu achten, dass alle Phase2-Parameter auf der FortiGate genau gleich konfiguriert werden.&lt;br /&gt;
 [[File:Fortinet-2684.jpg|750px|link=]]&lt;br /&gt;
----&lt;br /&gt;
'''Policy Route konfigurieren:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Damit der Traffic auch in den VPN-Tunnel geht, muss noch eine Policy Route konfiguriert werden. Da wir in unserem Fall das Netz 0.0.0.0/0 als Remote Netz konfiguriert haben, ist diese Route wie eine Standard Route zu betrachten. Sie wird einfach auf das VPN Interface geroutet (target.Home).&lt;br /&gt;
# ''Name:'' In diesem Feld kann der Route einen Namen gegeben werden&lt;br /&gt;
# ''Source:'' von welchem Netz aus die Route gilt (unser LAN beim Extender -&amp;gt; 192.168.46.0/24)&lt;br /&gt;
# Bei der ''Destination'' wird das Netz konfiguriert welches durch den Tunnel erreicht werden soll (in unserem Fall 0.0.0.0/0)&lt;br /&gt;
# Für ''Service'' wählen wir ''ALL''. Es wäre möglich hier einzelne Services wie HTTP, HTTPS zu konfigurieren. Dann werden nur diese Protokolle in den Tunnel geroutet.&lt;br /&gt;
# Beim Feld ''Target'' wird das Tunnel Interface angegeben (target.Home). &lt;br /&gt;
Diese Route ist nichts Anderes als eine Standardroute, die auf den IPSEC-Tunnel (target.Home) zeigt.&lt;br /&gt;
 [[File:Fortinet-2682.jpg|750px|link=]]&lt;br /&gt;
----&lt;br /&gt;
'''Policy konfigurieren:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Bevor jetzt der Traffic durch den Tunnel geht, braucht es mindestens eine Policy welche erlaubt den Traffic durch den Tunnel zu senden. Dabei wird das lokale Netzwerk auf die Destination (Netze hinter der FortiGate) freigeschaltet. In unserem Beispiel haben wir 0.0.0.0, was dem Objekt ''all'' entspricht.&lt;br /&gt;
# ''Name'' Der Rule muss ein Name vergeben werden.&lt;br /&gt;
# ''Source Interface'' Das Interface hinter welchem unser lokales Netz ist, auswählen (in unserem Beispiel ''lan'')&lt;br /&gt;
# ''Destination Interface'' wird das VPN Interface angewählt (''Home'')&lt;br /&gt;
# ''Source Addresses'' wird das lokale LAN Objekt angewählt (in unserem Beispiel local-se, welches die Adresse 192.168.46.0/24 konfiguriert hat)&lt;br /&gt;
# ''Destination Addresses'' werden die Netze welche auf der Remote-Seite angesprochen werden sollen, konfiguriert. Das Objekt ''all'' entspricht 0.0.0.0/0&lt;br /&gt;
# Die NAT Option kann ausgeschalten sein (wir machen kein Source NAT auf dem Extender durch den Tunnel) &lt;br /&gt;
 [[File:Fortinet-2683.jpg|750px|link=]] &lt;br /&gt;
Wenn man von den Netzen hinter der FortiGate auf das lokale Netz vom Extender zugreiffen will, muss noch eine Bi-Direktionale Policy konfiguriert werden.&lt;br /&gt;
|}&lt;br /&gt;
----&lt;br /&gt;
'''Konfigurieren des Tunnels auf der FortiGate:''' &amp;lt;br&amp;gt;&lt;br /&gt;
Auf der FortiGate wird ein Site-to-Site VPN konfiguriert. Wir benutzen aber als Remote Gateway einen Dial-up User und erkennen mittels der ID die Remote-Seite.&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# Über das Menu ''VPN -&amp;gt; IPsec Wizard'' einen neuen VPN-Tunnel erstellen. &lt;br /&gt;
# Im Namen wird der VPN-Tunnel benannt. Es wird auf dem WAN Interface ein VPN-Tunnel Interface mit diesem Namen erstellt. Achtung, der Name kann nachher nicht mehr geändert werden.&lt;br /&gt;
# Beim Template Typ ''Custom'' auswählen. &lt;br /&gt;
 [[File:Fortinet-2685.jpg|750px|link=]]&lt;br /&gt;
----&lt;br /&gt;
'''Netzwerk Einstellungen konfigurieren:'''&amp;lt;br&amp;gt;&lt;br /&gt;
# Die Option ''Remote Gateway'' wird auf ''Dial-up User'' gestellt.&lt;br /&gt;
# Beim ''Interface'' muss das ausgehende Interface angegeben werden (meistens ''wan1'' oder ''wan2''). Bei diesem Interface wird dann automatisch das VPN-Tunnelinterface erstellt.&lt;br /&gt;
# ''Deatd Peer Detection'' auf ''On Idle'' konfigurieren.&lt;br /&gt;
 [[File:Fortinet-2686.jpg|750px|link=]]&lt;br /&gt;
----&lt;br /&gt;
'''Authentifikation konfigurieren:'''&lt;br /&gt;
# Die Option ''Method'' setzen wir auf ''Pre-shared Key''&lt;br /&gt;
# Beim ''Pre-shared Key'' Feld wird der genau gleiche Key eingegeben wie auf dem FortiExtender!&lt;br /&gt;
# ''Mode'' muss auf ''aggresive'' gestellt werden.&lt;br /&gt;
# Die Peer Option wird auf ''Specific peer ID'' eingestellt.&lt;br /&gt;
# Die Peer ID ist die lokale ID vom FortiExtender. In unserem Fall ''KRIZ-SE''&lt;br /&gt;
 [[File:Fortinet-2687.jpg|750px|link=]]&lt;br /&gt;
----&lt;br /&gt;
'''Phase 1 Parameter konfigurieren:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Es ist wichtig, dass hier die selben Parameter wie auf dem FortiExtender in der Phase 1 konfiguriert werden!&lt;br /&gt;
# Für die ''Phase 1 Proposal'' haben wir folgende Werte konfiguriert: ''Encryption AES256, Athentication SHA256''&lt;br /&gt;
# Diffie-Hellman Group'' hat den Wert ''14''&lt;br /&gt;
# Die Key Lifetime (in Sekunden) muss wie auf dem Extender auf 86400 konfiguriert werden.&lt;br /&gt;
# Die ''XAUTH'' Option braucht es in diesem Fall nicht und wird ausgeschalten (''Disabled'')&lt;br /&gt;
 [[File:Fortinet-2688.jpg|750px|link=]]&lt;br /&gt;
----&lt;br /&gt;
'''Phase 2 Parameter konfigurieren:'''&amp;lt;br&amp;gt;&lt;br /&gt;
In der Phase 2 wird ein Selektor für das Remote und lokale Netzwerk konfiguriert. Da wir möchten, dass von der Remote-Seite her über unsere FortiGate ins Internet verbunden wird, ist unser lokales Netz als 0.0.0.0/0 konfiguriert.&lt;br /&gt;
Die Remote-Adresse entspricht dem Netzwerk hinter dem FortiExtender, das wäre in unserem Beispiel 192.168.46.0/24. &lt;br /&gt;
# Beim Feld ''Local Address'' den Typ ''Subnet'' auswählen und das Netz ''0.0.0.0/0'' konfigurieren.&lt;br /&gt;
# Im Feld ''Rempte Address'' auch den Typ ''Subnet'' auswählen und das Netzwerk ''192.168.46.0/24'' konfigurieren.&lt;br /&gt;
# Über Advanced kommt man in die 'Phase 2 Proposal'' welche wir jetzt auch noch optimieren:&lt;br /&gt;
# ''Encryption'' wird auf ''AES256'' und ''Authentication'' auf ''SHA256'' konfiguriert. Alle anderen Werte entfernen wir.&lt;br /&gt;
# Wir aktivieren die Option ''Enable Replay Detection''&lt;br /&gt;
# Die Option ''Enable Perfect Forward Secrecy (PFS)'' wird auch eingeschalten.&lt;br /&gt;
# Nun kann der ''Defie-Hellman Group'' Wert auf 14 eingestellt werden.&lt;br /&gt;
# Die ''Key Lifetime'' auf ''Seconds'' mit dem Wert 43200 konfigurieren.&lt;br /&gt;
 [[File:Fortinet-2689.jpg|750px|link=]]&lt;br /&gt;
----&lt;br /&gt;
'''Konfiguration der Routen:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Damit die Remote-Seite 192.168.46.0/24 in den VPN-Tunnel geht, muss noch eine Route auf das Tunnel-Interface konfiguriert werden. Dazu empfiehlt es sich auch gleich noch eine Blackhole Route zu konfigurieren:&lt;br /&gt;
# Über das Menu ''Network -&amp;gt; Static Routes -&amp;gt; [[file:createnew.jpg|link=]] kann eine neue Route erstellt werden.&lt;br /&gt;
# Bei Destination wird das Remote-Netz angegeben (in unserem Fall 192.168.46.0/24)&lt;br /&gt;
# Bei ''Interface'' kommt das Tunnel-Interface (in unserm Fall ''VPN_extender''')&lt;br /&gt;
 [[File:Fortinet-2693.jpg|750px|link=]]&lt;br /&gt;
Die Blackhole-Route wird wie folgt konfiguriert:&lt;br /&gt;
# ''Destination'' die IP-Adresse der Remoteseite (192.168.46.0/24)&lt;br /&gt;
# Beim ''Interface'' wird ''Blackhole'' angewählt&lt;br /&gt;
# Wichtig, die ''Administrative Distance'' muss grösser sein als jene der regulären Route, wir empfehlen ''254''&lt;br /&gt;
 [[File:Fortinet-2694.jpg|750px|link=]]&lt;br /&gt;
Wer mehr über Blackhole-Route wissen möchte, kann dies im folgenden Artikel nachlesen:&lt;br /&gt;
* [[FortiGate:FAQ#Was_ist_eine_Blackhole-Route.3F]]&lt;br /&gt;
----&lt;br /&gt;
'''Konfigurieren der Firewall Regeln'''&amp;lt;br&amp;gt;&lt;br /&gt;
Nun müssen noch zwei Firewall Regeln konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
Die erste Regel steuert die Kommunikation vom Remote Netzwerk (192.168.46.0/24) auf die lokalen Ressourcen in unserem Netz. Unser Netz hat in diesem Beispiel den Wert 10.60.60.0/24. In dieser Regel wird die NAT Option deaktiviert (wir wollen kein Source NAT durchführen).&lt;br /&gt;
 [[File:Fortinet-2690.jpg|750px|link=]]&lt;br /&gt;
Danach braucht es noch eine zweite Regel für den Internet Zugang: Source ist das Remote Netzwerk (192.168.46.0/24), die Destination ist das Internet Interface (meistens wan1) und das Adressobjekt ''all''. Danach können die gewünschten Services angewählt werden. Hier müssen wir die NAT Option aktivieren. Es empfiehlt sich auch UTM-Features zu konfigurieren, um einen optimalen Schutz zu gewährleisten.&lt;br /&gt;
 [[File:Fortinet-2691.jpg|750px|link=]]&lt;br /&gt;
----&lt;br /&gt;
Regelwerk auf der FortiGate:&lt;br /&gt;
 [[File:Fortinet-2692.jpg|750px|link=]]&lt;br /&gt;
Wenn man ein Netzwerk hinter dem FortiExtender erreichen will, muss eine entsprechende Policy in die Gegenrichtung konfiguriert werden.&lt;br /&gt;
&lt;br /&gt;
Falls man einen lokalen DNS erreichen will, muss man dafür auch noch eine Regel konfigurieren!&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
'''Konfiguration in der CLI mit folgenden Annahmen:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
Netzwerk Lan FortiGate  : 10.60.60.0/24&lt;br /&gt;
Netzwerk Lan Extender   : 192.168.46.0/24&lt;br /&gt;
Local ID Extender       : KRIZ-SE&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''Konfiguration VPN-Tunnel:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config vpn ipsec phase1-interface&lt;br /&gt;
    edit &amp;quot;VPN_extender&amp;quot;&lt;br /&gt;
        set type dynamic&lt;br /&gt;
        set interface &amp;quot;wan1&amp;quot;&lt;br /&gt;
        set mode aggressive&lt;br /&gt;
        set peertype one&lt;br /&gt;
        set net-device disable&lt;br /&gt;
        set proposal aes256-sha256&lt;br /&gt;
        set dpd on-idle&lt;br /&gt;
        set comments &amp;quot;VPN-Verbindung zu Außenstelle mit FortiExtender&amp;quot;&lt;br /&gt;
        set dhgrp 14&lt;br /&gt;
        set peerid &amp;quot;KRIZ-SE&amp;quot;&lt;br /&gt;
        set psksecret [Pre-Shared-Key eingeben]&lt;br /&gt;
        set dpd-retryinterval 60&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
config vpn ipsec phase2-interface&lt;br /&gt;
    edit &amp;quot;Phase2-VPN-to_Extender&amp;quot;&lt;br /&gt;
        set phase1name &amp;quot;VPN_extender&amp;quot;&lt;br /&gt;
        set proposal aes256-sha256&lt;br /&gt;
        set dhgrp 14&lt;br /&gt;
        set keylifeseconds 43200&lt;br /&gt;
        set src-subnet 0.0.0.0 0.0.0.0&lt;br /&gt;
        set dst-subnet 192.168.46.0 255.255.255.0&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
'''Konfiguration Routen:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config router static&lt;br /&gt;
    edit 1&lt;br /&gt;
        set dst 192.168.46.0 255.255.255.0&lt;br /&gt;
        set device &amp;quot;VPN_extender&amp;quot;&lt;br /&gt;
        set comment &amp;quot;Remote Netz VPN Extender&amp;quot;&lt;br /&gt;
    next&lt;br /&gt;
    edit 2&lt;br /&gt;
        set dst 192.168.46.0 255.255.255.0&lt;br /&gt;
        set distance 254&lt;br /&gt;
        set comment &amp;quot;Blackhole Route - VPN Extender&amp;quot;&lt;br /&gt;
        set blackhole enable&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
'''Konfiguration Adressen Objekte:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall address&lt;br /&gt;
    edit &amp;quot;net-remote-vpn-192.168.46.0-24&amp;quot;&lt;br /&gt;
        set comment &amp;quot;Remote VPN Netz - Extender&amp;quot;&lt;br /&gt;
        set color 10&lt;br /&gt;
        set subnet 192.168.46.0 255.255.255.0&lt;br /&gt;
    next&lt;br /&gt;
    edit &amp;quot;net-internal-10.60.60.0-24&amp;quot;&lt;br /&gt;
        set comment &amp;quot;internal Network Ruesch&amp;quot;&lt;br /&gt;
        set color 3&lt;br /&gt;
        set subnet 10.60.60.0 255.255.255.0&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
'''Konfiguration Firewall Regeln:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall policy&lt;br /&gt;
    edit 1&lt;br /&gt;
        set name &amp;quot;I_VPN-extender-&amp;gt;LAN&amp;quot;&lt;br /&gt;
        set srcintf &amp;quot;VPN_extender&amp;quot;&lt;br /&gt;
        set dstintf &amp;quot;internal&amp;quot;&lt;br /&gt;
        set srcaddr &amp;quot;net-remote-vpn-192.168.46.0-24&amp;quot;&lt;br /&gt;
        set dstaddr &amp;quot;net-internal-10.60.60.0-24&amp;quot;&lt;br /&gt;
        set action accept&lt;br /&gt;
        set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
        set service &amp;quot;ALL&amp;quot;&lt;br /&gt;
        set logtraffic all&lt;br /&gt;
    next&lt;br /&gt;
    edit 2&lt;br /&gt;
        set name &amp;quot;I_VPN-extender-&amp;gt;INTERNET&amp;quot;&lt;br /&gt;
        set srcintf &amp;quot;VPN_extender&amp;quot;&lt;br /&gt;
        set dstintf &amp;quot;wan1&amp;quot;&lt;br /&gt;
        set srcaddr &amp;quot;net-remote-vpn-192.168.46.0-24&amp;quot;&lt;br /&gt;
        set dstaddr &amp;quot;all&amp;quot;&lt;br /&gt;
        set action accept&lt;br /&gt;
        set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
        set service &amp;quot;ALL&amp;quot;&lt;br /&gt;
        set utm-status enable&lt;br /&gt;
        set ssl-ssh-profile &amp;quot;certificate-inspection&amp;quot;&lt;br /&gt;
        set av-profile &amp;quot;default&amp;quot;&lt;br /&gt;
        set webfilter-profile &amp;quot;default&amp;quot;&lt;br /&gt;
        set logtraffic all&lt;br /&gt;
        set nat enable&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
''vielen Dank an Robert Kříž von Fortinet Schweiz''&lt;br /&gt;
&lt;br /&gt;
==High Availability==&lt;br /&gt;
=== Wie wird ein HA-Failover Cluster erstellt? ===&lt;br /&gt;
Dieser Artikel beschreibt, wie ein HA Failover Cluster mit Fortigate Firewalls unter FortiOS 6.01 erstellt werden kann. Ziel ist untenstehendes Szenario:&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-2251.png|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Vorbedingungen:'''&amp;lt;br/&amp;gt;&lt;br /&gt;
Eine HA Konfiguration setzt einige Vorbedingungen für beide Geräte voraus. Ein HA-Cluster kann nur erstellt werden wenn folgende Eigenschaften bei beiden Maschinen identisch sind:&lt;br /&gt;
* Gerätetyp (z.b: 2x Fortigate 200D)&lt;br /&gt;
* Revision&lt;br /&gt;
* Firmware&lt;br /&gt;
* FortiGuard Lizenzen&lt;br /&gt;
* Operating Mode (Transparent oder NAT)&lt;br /&gt;
* Festplattenkapazität&lt;br /&gt;
&lt;br /&gt;
Wenn eines der beiden Geräte einen tieferen Lizenzstatus hat (weniger Funktionen lizenziert, oder kürzere Laufzeit) dann wird der gesamte Cluster automatisch auf diesen tieferen Lizenzstatus heruntergesetzt.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''1. Konfiguration des Hostnamen auf dem Master'''&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1200px;&amp;quot;&lt;br /&gt;
| style=&amp;quot;vertical-align:top; width:600px;&amp;quot; |&lt;br /&gt;
[[file:Fortinet-2252.png|link=]]&lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; |&lt;br /&gt;
Bitte konfiguriere den Devicenamen auf dem Gerät, welches später die Rolle des Masters übernehmen soll. Diese Einstellung ist zu finden unter ''System -&amp;gt; Settings -&amp;gt; Hostname'' &lt;br /&gt;
|}&lt;br /&gt;
'''2. Aktivieren der HA Funktion auf dem Master'''&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1200px;&amp;quot;&lt;br /&gt;
| style=&amp;quot;vertical-align:top; width:600px;&amp;quot; |&lt;br /&gt;
[[file:Fortinet-2254.png|link=]]&lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; |&lt;br /&gt;
Anschliessend kann die HA-Funktion auf dem Master unter ''System -&amp;gt; HA'' aktiviert werden.&lt;br /&gt;
* Als Mode wird Active-Passive gewählt. &lt;br /&gt;
* Die Device-Priorität bestimmt anschliessend darüber, welches der beiden Geräte als Master selektiert wird. Das Gerät mit der höheren Priorität wird vom Cluster zum Master auserwählt.&lt;br /&gt;
* Unter ''Group Name'' muss für den Cluster einen Gruppennamen und ein Passwort gewählt werden. Dieser Gruppenname muss innerhalb der eigenen Umgebung einmalig sein, respektive über die Heartbeat Interfaces darf keine andere Gruppe mit einem identischen Namen existieren.&lt;br /&gt;
* Session Pickup bestimmt, ob in einem Failover Fall bereits etablierte Sessions von der Slave Firewall akzeptiert werden, oder ob im Failoverfall jede Session neu aufgebaut werden muss.&lt;br /&gt;
* Unter Monitor Interfaces werden die Interfaces selektiert, anhand jener ein Failover erfolgt, wenn eines dieser Interfaces auf dem Master nicht mehr verfügbar ist. Ergo sollten hier nur die Interfaces gewählt werden, welche garantiert immer UP sind.&lt;br /&gt;
* Unter Heartbeat Interfaces muss mindestens ein Interface gewählt werden, über welches der Cluster die Statusinformationen austauscht. Empfohlen werden hier aus Redundanzgründen zwei dedizierte Interfaces. Es können hier theoretisch Interfaces verwendet werden, welche auch sonst verwendet werden. Es wird jedoch empfohlen für den Heartbeat zwei dedizierte, voneinander unabhängige Interfaces zu verwenden. Werden dedizierte Interfaces verwendet, so müssen diese nicht vorgängig mit einer IP vorkonfiguriert werden.&lt;br /&gt;
* Unter Heartbeat Interface Priority kann definert werden, welchem der beiden Interface der Vorzug gewählt werden soll. Wird zum Beispiel ein produktives und ein dediziertes Interface für den Heartbeat verwendet, so empfiehlt es sich, das dedizierte Interface mit einer höheren Priorität zu versehen.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''3. Aktivieren der HA Funktion auf dem Slave'''&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1200px;&amp;quot;&lt;br /&gt;
| style=&amp;quot;vertical-align:top; width:600px;&amp;quot; |&lt;br /&gt;
[[file:Fortinet-2253.png|link=]]&lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; |&lt;br /&gt;
Nun kann die HA-Funktion auf dem Slave ebenfalls ''System -&amp;gt; HA'' aktiviert werden.&lt;br /&gt;
* Als Mode wird ebenfalls Active-Passive gewählt. &lt;br /&gt;
* Die Device Priorität soll tiefer gewählt werden, als jene des Master.&lt;br /&gt;
* Unter ''Group Name'' und ''Password'' wird die selbe Gruppe und das selbe Passwort wie auf dem Master hinterlegt.&lt;br /&gt;
* Konfiguriere Session Pickup analog Master.&lt;br /&gt;
* Konfiguriere Monitor Interfaces analog Master.&lt;br /&gt;
* Konfiguriere Heartbeat Interfaces analog Master.&lt;br /&gt;
* Bestätige und schliesse ab.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Sobald sich die beiden Clustermember nun über ein Heartbeat Interfaces sehen, beginnen sie den Cluster zu bilden. Der Slave wird neu gestartet und allenfalls mit der Konfiguration des Masters überschrieben. Nach einem Reboot sollte unter ''System -&amp;gt; HA'' eine Übersicht über den Clusterstatus zu sehen sein:&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-2255.png|link=]]&lt;br /&gt;
&lt;br /&gt;
Auch auf der Konsole kann der Status angeschaut werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:1200px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
fgt200-master # get system ha status&lt;br /&gt;
HA Health Status: OK&lt;br /&gt;
Model: FortiGate-200D&lt;br /&gt;
Mode: HA A-P&lt;br /&gt;
Group: 0&lt;br /&gt;
Debug: 0&lt;br /&gt;
Cluster Uptime: 0 days 00:07:01&lt;br /&gt;
Cluster state change time: 2018-07-17 16:34:31&lt;br /&gt;
Master selected using:&lt;br /&gt;
&amp;lt;2018/07/17 16:34:31&amp;gt; FG200D3916811639 is selected as the master because it has the largest value of override priority.&lt;br /&gt;
&amp;lt;2018/07/17 16:28:53&amp;gt; FG200D3916811639 is selected as the master because it's the only member in the cluster.&lt;br /&gt;
ses_pickup: enable, ses_pickup_delay=disable&lt;br /&gt;
override: enable&lt;br /&gt;
Configuration Status:&lt;br /&gt;
FG200D3916811639(updated 1 seconds ago): in-sync&lt;br /&gt;
FG200D3916811425(updated 1 seconds ago): in-sync&lt;br /&gt;
System Usage stats:&lt;br /&gt;
FG200D3916811639(updated 1 seconds ago):&lt;br /&gt;
	sessions=22, average-cpu-user/nice/system/idle=0%/0%/0%/100%, memory=13%&lt;br /&gt;
FG200D3916811425(updated 1 seconds ago):&lt;br /&gt;
	sessions=19, average-cpu-user/nice/system/idle=0%/0%/0%/100%, memory=12%&lt;br /&gt;
HBDEV stats:&lt;br /&gt;
FG200D3916811639(updated 1 seconds ago):&lt;br /&gt;
	port15: physical/1000auto, up, rx-bytes/packets/dropped/errors=1551614/2217/0/0, tx=1647198/2222/0/0&lt;br /&gt;
	port16: physical/1000auto, up, rx-bytes/packets/dropped/errors=1524874/2093/0/0, tx=1536540/2054/0/0&lt;br /&gt;
FG200D3916811425(updated 1 seconds ago):&lt;br /&gt;
	port15: physical/1000auto, up, rx-bytes/packets/dropped/errors=1649104/2225/0/0, tx=1561984/2232/0/0&lt;br /&gt;
	port16: physical/1000auto, up, rx-bytes/packets/dropped/errors=1537302/2055/0/0, tx=1532880/2104/0/0&lt;br /&gt;
MONDEV stats:&lt;br /&gt;
FG200D3916811639(updated 1 seconds ago):&lt;br /&gt;
	port1: physical/1000auto, up, rx-bytes/packets/dropped/errors=266700/1415/0/0, tx=1429610/1381/0/0&lt;br /&gt;
	wan1: physical/1000auto, up, rx-bytes/packets/dropped/errors=108967/614/0/0, tx=50166/420/0/0&lt;br /&gt;
FG200D3916811425(updated 1 seconds ago):&lt;br /&gt;
	port1: physical/1000auto, up, rx-bytes/packets/dropped/errors=356552/1565/0/0, tx=1684592/1618/0/0&lt;br /&gt;
	wan1: physical/1000auto, up, rx-bytes/packets/dropped/errors=122941/623/0/0, tx=37058/345/0/0&lt;br /&gt;
Master: fgt200-master   , FG200D3916811639, cluster index = 0&lt;br /&gt;
Slave : fgt200-slave    , FG200D3916811425, cluster index = 1&lt;br /&gt;
number of vcluster: 1&lt;br /&gt;
vcluster 1: work 169.254.0.1&lt;br /&gt;
Master: FG200D3916811639, operating cluster index = 0&lt;br /&gt;
Slave : FG200D3916811425, operating cluster index = 1&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Achtung hierbei: &amp;lt;pre&amp;gt;Status: OK&amp;lt;/pre&amp;gt; heisst nicht zwingend, dass  der Cluster wirklich OK ist. Eine genauere Analyse des Outputs ist erforderlich. So kann der Clustermember auch Status: OK haben, wenn nur ein Clustermember online ist. Dies würde beispielsweise mit folgendem Output vermerkt:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
Master selected using:&lt;br /&gt;
&amp;lt;2018/07/17 16:12:40&amp;gt; FG200D3916811639 is selected as the master because it's the only member in the cluster.&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Anpassen des Failover Verhaltens'''&amp;lt;br/&amp;gt;&lt;br /&gt;
Wird obenstehendes Szenario realisiert, so wird nach der Bildung des Clusters der Member mit der Priorität=128 zum Master erkoren. Fällt der Master aus, übernimmt der Slave. Nachdem der ursprüngliche Master wieder verfügbar wird, wird jedoch der Master-Status nicht wieder an die Unit mit der Prio 128 zurückgegeben. Dieses Verhalten kann jedoch forciert werden, indem in der ha-Konfig im CLI override eingeschaltet wird: &lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:1200px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
fg20-master# config system ha&lt;br /&gt;
fg20-master (ha) # set override enable&lt;br /&gt;
fg20-master (ha) # end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''Führen des HA-Links über eine öffentliche Infrastruktur'''&amp;lt;br/&amp;gt;&lt;br /&gt;
Der HA-Traffic wird standardmässig nicht verschlüsselt. Muss der HA-Traffic über eine öffentliche Infrastruktur geführt werden, so empfiehlt es sich, die Authentifizierung sowie die Verschlüsselung dieses Traffics einzuschalten. Dies muss auf dem Master sowie auch auf dem Slave konfiguriert werden.&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:1200px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
fg20-master# config system ha&lt;br /&gt;
fg20-master (ha) # set authentication enable&lt;br /&gt;
fg20-master (ha) # set encryption enable&lt;br /&gt;
fg20-master (ha) # end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:1200px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
fg20-slave # config system ha&lt;br /&gt;
fg20-slave (ha) # set authentication enable&lt;br /&gt;
fg20-slave (ha) # set encryption enable&lt;br /&gt;
fg20-slave (ha) # end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Anschliessend empiehlt es sich, beide Clustermember neu zustarten, damit die HA Verbindung neu ausgehandelt wird.&lt;br /&gt;
&lt;br /&gt;
'''Handling der Management Interfaces'''&amp;lt;br/&amp;gt;&lt;br /&gt;
Bei grösseren Umgebungen existiert gemäss Best-Practices oftmals ein Management Netzwerk. Es empfiehlt sich, beide Cluster Nodes mit einem Management Port in diesem Management Netzwerk zu platzieren. Somit kann im Notfall auch via dieses Netzwerk auf beide Cluster Nodes zugegriffen werden. Damit dies funktioniert, muss zuerst auf dem Master in der HA Konfiguration definiert werden, welches Interface als Management Interface gewählt wird. Hierbei kann nicht das auf gewissen Appliances zur Verfügung stehende MGMT Interface gewählt werden. Diesem Management Interface kann ausserdem ein dedizierter, anderer DefaultGateway mitgegeben werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:1200px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
fgt200-master (ha) # show&lt;br /&gt;
config system ha&lt;br /&gt;
    set ha-mgmt-status enable&lt;br /&gt;
    config ha-mgmt-interfaces&lt;br /&gt;
        edit 1&lt;br /&gt;
            set interface &amp;quot;port14&amp;quot;&lt;br /&gt;
            set gateway 192.168.11.1&lt;br /&gt;
        next&lt;br /&gt;
    end&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Anschliessend kann der gewählte Port auf beiden Units unterschiedlich konfiguriert werden. &amp;lt;br/&amp;gt;&lt;br /&gt;
Auf dem Master:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:1200px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system interface&lt;br /&gt;
    edit &amp;quot;port14&amp;quot;&lt;br /&gt;
        set ip 192.168.11.10 255.255.255.0&lt;br /&gt;
        set allowaccess https ssh snmp fgfm ftm&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Auf dem Slave:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:1200px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system interface&lt;br /&gt;
    edit &amp;quot;port14&amp;quot;&lt;br /&gt;
        set ip 192.168.11.11 255.255.255.0&lt;br /&gt;
        set allowaccess https ssh snmp fgfm ftm&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
mehr Infos: https://help.fortinet.com/fos60hlp/60/Content/FortiOS/fortigate-high-availability/virtual_clusteringConfig.htm&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich im Cluster mich von der aktiven auf die passive Fortigate verbinden? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Falls man den Clustermembers keine dedizierte Management IP Adresse vergibt,  kann man immer nur den aktiven Member per IP Adresse managen. Es gibt die Möglichkeit über die CLI den passiven Member anzusprechen. Dafür muss man die Device ID des passiven Members ermitteln. Dies funktioniert folgendermassen:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:550px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
fw-master # execute ha manage ?&lt;br /&gt;
&lt;br /&gt;
fw-master # &amp;lt;id&amp;gt;       please input peer box index.&lt;br /&gt;
fw-master # &amp;lt;0&amp;gt;        Susidary unit FGT60Exxxxxxxxxxd&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
In diesem Fall ist dies die ID des passiven Devices '''0'''&lt;br /&gt;
&lt;br /&gt;
Nun kann man sich mit dem selben Befehl auf den passiven Member verbinden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:550px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
fw-master # execute ha manage &amp;lt;HA_device_index&amp;gt;&lt;br /&gt;
fw-master # execute ha manage 0&lt;br /&gt;
&lt;br /&gt;
fw-slave login: admin&lt;br /&gt;
Password: ********&lt;br /&gt;
Welcome!&lt;br /&gt;
&lt;br /&gt;
fw-slave $&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
Es wird der Hostname des Slavey angezeigt, gefolgt von einem Dollar ($) Zeichen.&lt;br /&gt;
&lt;br /&gt;
Um den Slave wieder zu verlassen kann der Befehl ''exit'' benutzt werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:550px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
fw-slave $ exit&lt;br /&gt;
&lt;br /&gt;
fw-master # &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Was bedeutet die Meldung &amp;quot;slave and master have different hdisk status&amp;quot; in der CLI? ===&lt;br /&gt;
Beim Konfigurieren eines FortiGate HA-Clusters kann auf der Konsole auf dem passiven/Sekundären Gerät die folgende Meldung angezeigt werden:  &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;slave and master have different hdisk status. Cannot work with HA master. Shutdown the box! The system is halted.&amp;quot;&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Mögliche Ursachen für diese Fehlermeldungen sind:&lt;br /&gt;
&lt;br /&gt;
'''Möglichkeit 1 - Keine Disk im Device'''&amp;lt;br&amp;gt;&lt;br /&gt;
Bei einem der FortiGate Devices handelt es sich um ein Modell bei welchem keine Harddisk vorhanden ist. &lt;br /&gt;
Dies kann über die CLI folgendermassen überprüft werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
 # get system status&lt;br /&gt;
 Version: FortiGate-300D v6.4.1,build1637,200604 (GA)&lt;br /&gt;
 Virus-DB: 78.00196(2020-06-15 22:20)&lt;br /&gt;
 Extended DB: 78.00196(2020-06-15 22:20)&lt;br /&gt;
 Extreme DB: 1.00000(2018-04-09 18:07)&lt;br /&gt;
 IPS-DB: 15.00864(2020-06-15 02:16)&lt;br /&gt;
 IPS-ETDB: 6.00741(2015-12-01 02:30)&lt;br /&gt;
 APP-DB: 15.00864(2020-06-15 02:16)&lt;br /&gt;
 INDUSTRIAL-DB: 6.00741(2015-12-01 02:30)&lt;br /&gt;
 Serial-Number: FGT3HDxxxxxxxxx&lt;br /&gt;
 IPS Malicious URL Database: 2.00675(2020-06-15 05:04)&lt;br /&gt;
 BIOS version: 05000002&lt;br /&gt;
 System Part-Number: P14814-04&lt;br /&gt;
 &amp;lt;span style=&amp;quot;background-color: #ddb6dd;&amp;quot;&amp;gt;Log hard disk: Not available&amp;lt;/span&amp;gt; &amp;lt;--- Information über die Disk&lt;br /&gt;
 Hostname: alsochlu-sg0e1&lt;br /&gt;
 Operation Mode: NAT&lt;br /&gt;
 Current virtual domain: root&lt;br /&gt;
 Max number of virtual domains: 10&lt;br /&gt;
 Virtual domains status: 5 in NAT mode, 1 in TP mode&lt;br /&gt;
 Virtual domain configuration: multiple&lt;br /&gt;
 FIPS-CC mode: disable&lt;br /&gt;
 Current HA mode: a-p, master&lt;br /&gt;
 Cluster uptime: 914 days, 2 hours, 50 minutes, 7 seconds&lt;br /&gt;
 Cluster state change time: 2020-06-10 13:38:01&lt;br /&gt;
 Branch point: 1637&lt;br /&gt;
 Release Version Information: GA&lt;br /&gt;
 FortiOS x86-64: Yes&lt;br /&gt;
&lt;br /&gt;
Wenn keine Disk vorhanden ist, wird man folgenden Output sehen:  &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;&amp;quot;Log hard disk: Not available&amp;quot;&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Wenn eine Disk vorhanden ist: &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;&amp;quot;Log hard disk: Available&amp;quot;&amp;lt;/code&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''Möglichkeit 2 - Beide FortiGate haben eine Disk aber eine der Disk ist nicht formatiert:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Eine weitere möglichkeit ist, dass eine der Disk auf der FortiGate nicht formatiert ist und daher auch nicht genutzt werden kann.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
&lt;br /&gt;
Falls vorhanden erst die Logdaten sichern, falls vorhanden:&lt;br /&gt;
 # execute log backup [IP-ADRESSE_ZIEL]&lt;br /&gt;
Dann die Harddisk formatieren:&lt;br /&gt;
 # execute formatlogdisk&lt;br /&gt;
 &lt;br /&gt;
 Formatting this storage will erase all data on it, including&lt;br /&gt;
   logs, quarantine files;&lt;br /&gt;
   WanOpt caches;&lt;br /&gt;
 and require the unit to reboot.&lt;br /&gt;
 Do you want to continue? (y/n)&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''Möglichkeit 3 - Eine Disk ist defekt'''&amp;lt;br&amp;gt;&lt;br /&gt;
Eines der FortiGate-Geräte hat einen Festplattenfehler. Es muss ein HQIP-Test durchgeführt werden. Wie man einen HQIP Test durchführt kann demfolgenden Artikel entnommen werden:&lt;br /&gt;
&lt;br /&gt;
* [[FortiGate:FAQ#Wie_kann_ich_auf_einem_FortiGate_Device_einen_Hardwaretest_ausf.C3.BChren_.28Troubleshooting.2FHQIP_Testing.29.3F|Überprüfen der Disk mit einem HQIP File]]&lt;br /&gt;
* [[FortiGate:FAQ#F.C3.BCr_FortiGate_Devices_der_.22E.22_Serie_sowie_FG-300D.2F500D_existiert_kein_HQIP_Image_wie_kann_ich_dennoch_einen_Hardwaretest_ausf.C3.BChren.3F|Überprüfen der Disk ohne HQIP File]]&lt;br /&gt;
Danach mit dem Resultat ein Support RMA Case über https://support.fortinet.com eröffnen um das defekte Gerät austauschen zu lassen.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;!-- Referenz: https://kb.fortinet.com/kb/documentLink.do?externalID=FD31714 --&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== DoS ==&lt;br /&gt;
=== Wie kann ich die DoS Policy im FortiOS aktivieren? ===&lt;br /&gt;
Standardmässig sind die DoS Policy im FortiOS unter im Webgui nicht sichtbar. Diese müssen über die Feature-Einstellungen zuerst eingeschalten werden.&lt;br /&gt;
&lt;br /&gt;
Um diese Sichtbar zu machen muss unter dem Menu ''System -&amp;gt; Feature Visibility der Schalter DoS Policy'' aktiviert werden.&lt;br /&gt;
&lt;br /&gt;
[[Datei:Fortinet-2606.jpg]]&lt;br /&gt;
&lt;br /&gt;
Über die CLI kann man dies folgendermassen einschalten:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system settings&lt;br /&gt;
   set gui-dos-policy enable&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie konfiguriere ich eine DoS Regel auf der FortiGate? ===&lt;br /&gt;
&lt;br /&gt;
Das Menu um eine DoS Policy zu konfigurieren findet man im Menu ''Policy &amp;amp; Objects -&amp;gt; IPv4 DoS Policy''. Falls das Menu noch nicht vorhanden ist muss man es zuerst aktivieren:&lt;br /&gt;
       [[FortiGate:FAQ#Wie_kann_ich_die_DoS_Policy_im_FortiOS_aktivieren.3F]]&lt;br /&gt;
[[Datei:Fortinet-2607.jpg]]&lt;br /&gt;
&lt;br /&gt;
Jetzt über das Menu [[Datei:CreateNew.jpg]] kann eine neue Policy erstellt werden.&lt;br /&gt;
&lt;br /&gt;
Nun kann das eingehende Interface definiert werden, die Source Adressen und die Destination Adressen. Weiter können die Services definiert werden, auf welche die DoS Regel zählen soll. &lt;br /&gt;
&lt;br /&gt;
[[Datei:Fortinet-2608.jpg]]&lt;br /&gt;
&lt;br /&gt;
Für Eingehenden Traffic vom WAN Interface kann man sehr gut als Source ALL auswählen. Die Destination kann auch auf ALL gesetzt werden und die Services auch. Diese Regel wird dann als Implizit Regel konfiguriert, und alle Ausnahme Regeln vor dieser angelegten Implizit Regel.&lt;br /&gt;
&lt;br /&gt;
DoS Regeln sichern in gewissem Sinne das Netzwerk gegen abnormale Verhaltensmuster im Netzwerktraffic ab. Die Vorgeschlagenen Werte von Fortinet sind Richtwerte aber nicht in Stein gemeisselt. Um sein Netzwerk richtig abzusichern empfiehlt es sich, zuerst die Regeln auf Monitoring zu setzen und zu tracken wie der Traffic im Netzwerk normal ist. So kann dann der Schwellwert entsprechend angepasst werden. Man nimmt den gewünschten Schwellwert und rechnet noch eine Toleranz dazu. Zu beachten ist, je kleiner die Toleranz um so sicherer das Netz. Es muss aber auch beachtet werden, wenn die Toleranz zu klein ist, können auch Fehlalarme generiert werden.&lt;br /&gt;
&lt;br /&gt;
Wo immer Vorsicht geboten ist, bei Voip Applikationen. Hier können schnell höhe Werte entstehen. Daher Empfiehlt es sich für den SIP Port (üblicherweise UDP5060) eine Ausnahme Regel zu definieren. &lt;br /&gt;
&lt;br /&gt;
Auch in dem DoS Regelwerk wird die Reihenfolge von oben nach unten durchlaufen. Sobald ein Kriterium übereinstimmt wird die Regel beachtet und der Rest des DoS Regelwerk ignoriert. Daher macht es Sinn sich ein paar Gedanken zu machen.&lt;br /&gt;
&lt;br /&gt;
Die Regeln kann man mit ziehen per Maus einfach an die gewünschte Position schieben.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall DoS-policy&lt;br /&gt;
    edit 1&lt;br /&gt;
        set comments &amp;quot;DoS - implicit wan1&amp;quot;&lt;br /&gt;
        set interface &amp;quot;wan1&amp;quot;&lt;br /&gt;
        set srcaddr &amp;quot;all&amp;quot;&lt;br /&gt;
        set dstaddr &amp;quot;all&amp;quot;&lt;br /&gt;
        set service &amp;quot;ALL&amp;quot;&lt;br /&gt;
        config anomaly&lt;br /&gt;
            edit &amp;quot;tcp_syn_flood&amp;quot;&lt;br /&gt;
                set log enable&lt;br /&gt;
                set action block&lt;br /&gt;
                set threshold 2000&lt;br /&gt;
            next&lt;br /&gt;
            edit &amp;quot;tcp_port_scan&amp;quot;&lt;br /&gt;
                set log enable&lt;br /&gt;
                set action block&lt;br /&gt;
                set threshold 1000&lt;br /&gt;
            next&lt;br /&gt;
            edit &amp;quot;tcp_src_session&amp;quot;&lt;br /&gt;
                set log enable&lt;br /&gt;
                set action block&lt;br /&gt;
                set threshold 5000&lt;br /&gt;
            next&lt;br /&gt;
            edit &amp;quot;tcp_dst_session&amp;quot;&lt;br /&gt;
                set log enable&lt;br /&gt;
                set action block&lt;br /&gt;
                set threshold 5000&lt;br /&gt;
            next&lt;br /&gt;
            edit &amp;quot;udp_flood&amp;quot;&lt;br /&gt;
                set log enable&lt;br /&gt;
                set action block&lt;br /&gt;
                set threshold 2000&lt;br /&gt;
            next&lt;br /&gt;
            edit &amp;quot;udp_scan&amp;quot;&lt;br /&gt;
                set log enable&lt;br /&gt;
                set action block&lt;br /&gt;
                set threshold 2000&lt;br /&gt;
            next&lt;br /&gt;
            edit &amp;quot;udp_src_session&amp;quot;&lt;br /&gt;
                set log enable&lt;br /&gt;
                set action block&lt;br /&gt;
                set threshold 5000&lt;br /&gt;
            next&lt;br /&gt;
            edit &amp;quot;udp_dst_session&amp;quot;&lt;br /&gt;
                set log enable&lt;br /&gt;
                set action block&lt;br /&gt;
                set threshold 5000&lt;br /&gt;
            next&lt;br /&gt;
            edit &amp;quot;icmp_flood&amp;quot;&lt;br /&gt;
                set log enable&lt;br /&gt;
                set action block&lt;br /&gt;
                set threshold 250&lt;br /&gt;
            next&lt;br /&gt;
            edit &amp;quot;icmp_sweep&amp;quot;&lt;br /&gt;
                set log enable&lt;br /&gt;
                set action block&lt;br /&gt;
                set threshold 100&lt;br /&gt;
            next&lt;br /&gt;
            edit &amp;quot;icmp_src_session&amp;quot;&lt;br /&gt;
                set log enable&lt;br /&gt;
                set action block&lt;br /&gt;
                set threshold 300&lt;br /&gt;
            next&lt;br /&gt;
            edit &amp;quot;icmp_dst_session&amp;quot;&lt;br /&gt;
                set log enable&lt;br /&gt;
                set action block&lt;br /&gt;
                set threshold 1000&lt;br /&gt;
            next&lt;br /&gt;
            edit &amp;quot;ip_src_session&amp;quot;&lt;br /&gt;
                set status enable&lt;br /&gt;
                set log enable&lt;br /&gt;
                set action block&lt;br /&gt;
                set threshold 5000&lt;br /&gt;
            next&lt;br /&gt;
            edit &amp;quot;ip_dst_session&amp;quot;&lt;br /&gt;
                set status enable&lt;br /&gt;
                set log enable&lt;br /&gt;
                set action block&lt;br /&gt;
                set threshold 5000&lt;br /&gt;
            next&lt;br /&gt;
            edit &amp;quot;sctp_flood&amp;quot;&lt;br /&gt;
                set log enable&lt;br /&gt;
                set action block&lt;br /&gt;
                set threshold 2000&lt;br /&gt;
            next&lt;br /&gt;
            edit &amp;quot;sctp_scan&amp;quot;&lt;br /&gt;
                set log enable&lt;br /&gt;
                set action block&lt;br /&gt;
                set threshold 1000&lt;br /&gt;
            next&lt;br /&gt;
            edit &amp;quot;sctp_src_session&amp;quot;&lt;br /&gt;
                set log enable&lt;br /&gt;
                set action block&lt;br /&gt;
                set threshold 5000&lt;br /&gt;
            next&lt;br /&gt;
            edit &amp;quot;sctp_dst_session&amp;quot;&lt;br /&gt;
                set log enable&lt;br /&gt;
                set action block&lt;br /&gt;
                set threshold 5000&lt;br /&gt;
            next&lt;br /&gt;
        end&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Was bedeuten die unterschiedlichen DoS Anomalien? ===&lt;br /&gt;
&lt;br /&gt;
In der folgenden Tabelle kann entnommen werden, was mit den verschiedenen Anomalien gemeint ist und welche Schwellwerte auf der FortiGate vordefiniert sind:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:80%&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''L3 Anomalie'''&lt;br /&gt;
| '''Beschreibung'''&lt;br /&gt;
| '''Vordefinierter Schwellwert'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
''ip_src_session''&lt;br /&gt;
| &lt;br /&gt;
Wenn die Anzahl der gleichzeitigen IP-Verbindungen von einer Quell-IP-Adresse den konfigurierten Schwellenwert überschreitet, wird die Aktion ausgeführt. &lt;br /&gt;
|&lt;br /&gt;
5000 gleichzeitige Sessions&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
''ip_dst_session''&lt;br /&gt;
| &lt;br /&gt;
Wenn die Anzahl der gleichzeitigen IP-Verbindungen zu einer Ziel-IP-Adresse den konfigurierten Schwellenwert überschreitet, wird die Aktion ausgeführt. &lt;br /&gt;
|&lt;br /&gt;
5000 gleichzeitige Sessions&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''L4 Anomalie'''&lt;br /&gt;
| '''Beschreibung'''&lt;br /&gt;
| '''Vordefinierter Schwellwert'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
''tcp_syn_flood''&lt;br /&gt;
| &lt;br /&gt;
Wenn die SYN-Paketrate neuer TCP-Verbindungen, einschliesslich der erneuten Übertragung, zu einer Ziel-IP-Adresse den konfigurierten Schwellenwert überschreitet, wird die Aktion ausgeführt.&lt;br /&gt;
|&lt;br /&gt;
2000 Pakete pro Sekunde&lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
''tcp_port_scan''&lt;br /&gt;
| &lt;br /&gt;
Wenn die SYN-Paketrate neuer TCP-Verbindungen, einschliesslich der erneuten Übertragung, von einer Source-IP-Adresse den konfigurierten Schwellenwert überschreitet, wird die Aktion ausgeführt. &lt;br /&gt;
|&lt;br /&gt;
1000 Pakete pro Sekunde&lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
''tcp_src_session''&lt;br /&gt;
| &lt;br /&gt;
Wenn die Anzahl der gleichzeitigen TCP-Verbindungen von einer Source-IP-Adresse den konfigurierten Schwellenwert überschreitet, wird die Aktion ausgeführt. &lt;br /&gt;
|&lt;br /&gt;
5000 gleichzeitige Sessions&lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
''tcp_dst_session''&lt;br /&gt;
| &lt;br /&gt;
Wenn die Anzahl der gleichzeitigen TCP-Verbindungen zu einer Destination-IP-Adresse den konfigurierten Schwellenwert überschreitet, wird die Aktion ausgeführt. &lt;br /&gt;
|&lt;br /&gt;
5000 gleichzeitige Sessions&lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
''udp_flood''&lt;br /&gt;
| &lt;br /&gt;
Wenn der UDP-Traffic zu einer Destination-IP-Adresse den konfigurierten Schwellenwert überschreitet, wird die Aktion ausgeführt.&lt;br /&gt;
|&lt;br /&gt;
2000 Pakete pro Sekunde&lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
''udp_scan''&lt;br /&gt;
| &lt;br /&gt;
Wenn die Anzahl der UDP-Session, die von einer Source-IP-Adresse stammen den konfigurierten Schwellenwert überschreitet, wird die Aktion ausgeführt. &lt;br /&gt;
|&lt;br /&gt;
2000 Pakete pro Sekunde&lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
''udp_src_session''&lt;br /&gt;
| &lt;br /&gt;
Wenn die Anzahl der gleichzeitigen UDP-Verbindungen von einer Source-IP-Adresse den konfigurierten Schwellenwert überschreitet, wird die Aktion ausgeführt. &lt;br /&gt;
|&lt;br /&gt;
5000 gleichzeitige Sessions&lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
''udp_dst_session''&lt;br /&gt;
| &lt;br /&gt;
Wenn die Anzahl der gleichzeitigen UDP-Verbindungen zu einer Destination-IP-Adresse den konfigurierten Schwellenwert überschreitet, wird die Aktion ausgeführt. &lt;br /&gt;
|&lt;br /&gt;
5000 gleichzeitige Sessions&lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
''icmp_flood''&lt;br /&gt;
| &lt;br /&gt;
Wenn die Anzahl der an eine Destination-IP-Adresse gesendeten ICMP-Pakete den konfigurierten Schwellenwert überschreitet, wird die Aktion ausgeführt.&lt;br /&gt;
|&lt;br /&gt;
250 Pakete pro Sekunde&lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
''icmp_sweep''&lt;br /&gt;
| &lt;br /&gt;
Wenn die Anzahl der ICMP-Pakete, die von einer Source-IP-Adresse stammen, den konfigurierten Schwellenwert überschreitet, wird die Aktion ausgeführt. &lt;br /&gt;
|&lt;br /&gt;
100 Pakete pro Sekunde&lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
''icmp_src_session''&lt;br /&gt;
| &lt;br /&gt;
Wenn die Anzahl der gleichzeitigen ICMP-Verbindungen von einer Source-IP-Adresse den konfigurierten Schwellenwert überschreitet, wird die Aktion ausgeführt. &lt;br /&gt;
|&lt;br /&gt;
300 gleichzeitige Sessions&lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
''icmp_dst_session''&lt;br /&gt;
| &lt;br /&gt;
Wenn die Anzahl der gleichzeitigen ICMP-Verbindungen zu einer Destination-IP-Adresse den konfigurierten Schwellenwert überschreitet, wird die Aktion ausgeführt. &lt;br /&gt;
|&lt;br /&gt;
1000 gleichzeitige Sessions&lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
''sctp_flood''&lt;br /&gt;
| &lt;br /&gt;
Wenn die Anzahl der an eine Ziel-IP-Adresse gesendeten SCTP-Pakete den konfigurierten Schwellenwert überschreitet, wird die Aktion ausgeführt. &lt;br /&gt;
|&lt;br /&gt;
2000 Pakete pro Sekunde&lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
''sctp_scan''&lt;br /&gt;
| &lt;br /&gt;
Wenn die Anzahl der SCTP-Sitzungen, die von einer Source-IP-Adresse stammen, den konfigurierten Schwellenwert überschreitet, wird die Aktion ausgeführt. &lt;br /&gt;
|&lt;br /&gt;
1000 Pakete pro Sekunde&lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
''sctp_src_session''&lt;br /&gt;
| &lt;br /&gt;
Wenn die Anzahl der gleichzeitigen SCTP-Verbindungen von einer Source-IP-Adresse den konfigurierten Schwellenwert überschreitet, wird die Aktion ausgeführt.&lt;br /&gt;
|&lt;br /&gt;
5000 gleichzeitige Sessions&lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
''sctp_dst_session''&lt;br /&gt;
| &lt;br /&gt;
Wenn die Anzahl der gleichzeitigen SCTP-Verbindungen zu einer Destination-IP-Adresse den konfigurierten Schwellenwert überschreitet, wird die Aktion ausgeführt.&lt;br /&gt;
|&lt;br /&gt;
5000 gleichzeitige Sessions&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
* Informationen über das SCTP Protokoll: https://www.ionos.de/digitalguide/server/knowhow/sctp-stream-control-transmission-protocol/&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich für eine DoS Policy weitere Informationen für eine Analyse auflisten? ===&lt;br /&gt;
&lt;br /&gt;
In der CLI steht für eine DoS Policy folgendes Kommando zur Verfügung:&lt;br /&gt;
&lt;br /&gt;
        # diagnose ips anomaly [clear | config | filter | list | status]&lt;br /&gt;
&lt;br /&gt;
Die verschiedenen Optionen für &amp;quot;ips anomaly&amp;quot; haben folgende Bedeutung:&lt;br /&gt;
&lt;br /&gt;
        • clear            löscht die anomaly meters&lt;br /&gt;
        • config           listet die DOS-sensoren auf&lt;br /&gt;
        • filter           listet den &amp;quot;anomaly&amp;quot; filter auf&lt;br /&gt;
        • list             listet die &amp;quot;anomaly&amp;quot; meters auf&lt;br /&gt;
        • status           listet den &amp;quot;anomaly&amp;quot; status auf&lt;br /&gt;
&lt;br /&gt;
Somit kann zBsp mit folgendem Befehl die konfigurierten DoS Policies aufgelistet werden:&lt;br /&gt;
&lt;br /&gt;
        # diagnose ips anomaly config&lt;br /&gt;
        DoS sensors in kernel vd 0:&lt;br /&gt;
        DoS id 2 proxy 0&lt;br /&gt;
          0 tcp_syn_flood status 0 log 0 nac 0 action 0 threshold 2000&lt;br /&gt;
          1 tcp_port_scan status 0 log 0 nac 0 action 0 threshold 1000&lt;br /&gt;
          2 tcp_src_session status 1 log 1 nac 1 action 7 threshold 100&lt;br /&gt;
          3 tcp_dst_session status 0 log 0 nac 0 action 0 threshold 5000&lt;br /&gt;
          4 udp_flood status 0 log 0 nac 0 action 0 threshold 2000&lt;br /&gt;
          5 udp_scan status 0 log 0 nac 0 action 0 threshold 2000&lt;br /&gt;
          6 udp_src_session status 0 log 0 nac 0 action 0 threshold 5000&lt;br /&gt;
          7 udp_dst_session status 0 log 0 nac 0 action 0 threshold 5000&lt;br /&gt;
          8 icmp_flood status 0 log 0 nac 0 action 0 threshold 250&lt;br /&gt;
          9 icmp_sweep status 0 log 0 nac 0 action 0 threshold 100&lt;br /&gt;
          10 icmp_src_session status 0 log 0 nac 0 action 0 threshold 300&lt;br /&gt;
          11 icmp_dst_session status 0 log 0 nac 0 action 0 threshold 1000&lt;br /&gt;
          12 ip_src_session status 0 log 0 nac 0 action 0 threshold 5000&lt;br /&gt;
          13 ip_dst_session status 0 log 0 nac 0 action 0 threshold 5000&lt;br /&gt;
          14 sctp_flood status 0 log 0 nac 0 action 0 threshold 2000&lt;br /&gt;
          15 sctp_scan status 0 log 0 nac 0 action 0 threshold 1000&lt;br /&gt;
          16 sctp_src_session status 0 log 0 nac 0 action 0 threshold 5000&lt;br /&gt;
          17 sctp_dst_session status 0 log 0 nac 0 action 0 threshold 5000&lt;br /&gt;
        DoS id 1 proxy 0&lt;br /&gt;
          0 tcp_syn_flood status 1 log 1 nac 0 action 7 threshold 2000&lt;br /&gt;
          1 tcp_port_scan status 1 log 0 nac 0 action 0 threshold 1000&lt;br /&gt;
          2 tcp_src_session status 1 log 0 nac 0 action 0 threshold 5000&lt;br /&gt;
          3 tcp_dst_session status 1 log 0 nac 0 action 0 threshold 5000&lt;br /&gt;
          4 udp_flood status 1 log 1 nac 0 action 7 threshold 2000&lt;br /&gt;
          5 udp_scan status 1 log 0 nac 0 action 0 threshold 2000&lt;br /&gt;
          6 udp_src_session status 1 log 0 nac 0 action 0 threshold 5000&lt;br /&gt;
          7 udp_dst_session status 1 log 0 nac 0 action 0 threshold 5000&lt;br /&gt;
          8 icmp_flood status 1 log 1 nac 0 action 7 threshold 250&lt;br /&gt;
          9 icmp_sweep status 1 log 0 nac 0 action 0 threshold 100&lt;br /&gt;
          10 icmp_src_session status 1 log 0 nac 0 action 0 threshold 300&lt;br /&gt;
          11 icmp_dst_session status 1 log 0 nac 0 action 0 threshold 1000&lt;br /&gt;
          12 ip_src_session status 0 log 0 nac 0 action 0 threshold 5000&lt;br /&gt;
          13 ip_dst_session status 0 log 0 nac 0 action 0 threshold 5000&lt;br /&gt;
          14 sctp_flood status 0 log 0 nac 0 action 0 threshold 2000&lt;br /&gt;
          15 sctp_scan status 0 log 0 nac 0 action 0 threshold 1000&lt;br /&gt;
          16 sctp_src_session status 0 log 0 nac 0 action 0 threshold 5000&lt;br /&gt;
          17 sctp_dst_session status 0 log 0 nac 0 action 0 threshold 5000&lt;br /&gt;
        total # DoS sensors: 2.&lt;br /&gt;
&lt;br /&gt;
Nachfolgender Befehl listet alle IPv4 Adressen auf für welche ein &amp;quot;match&amp;quot; der DoS Policy ausgeführt wurde. Diese Liste zeigt nicht zwingend IPv4 Adressen die eine Attacke durchgeführt haben. Die Position &amp;quot;exp&amp;quot; (expiration) zeigt den Wert in Sekunden nachdem ein entsprechender Eintrag entfernt wird sofern kein weiterer &amp;quot;match&amp;quot; betreffend der IPv4 Adresse für diesen DoS Policy Eintrag stattfindet. Die Position &amp;quot;pps&amp;quot; (packet per second) zeigt an wieviele Packete pro Sekunden für die IPv4 Adressen registriert wurde. Die Position &amp;quot;freq&amp;quot; (frequency) zeigt die Frequenz für eine spezifische IPv4 Adresse für die eine DoS anomaly erkannt wurde:&lt;br /&gt;
&lt;br /&gt;
        # diagnose ips anomaly list&lt;br /&gt;
        list nids meter:&lt;br /&gt;
        id=udp_flood          ip=198.41.0.4 dos_id=1 exp=988 pps=1 freq=6&lt;br /&gt;
        &lt;br /&gt;
        id=udp_dst_session    ip=198.41.0.4 dos_id=1 exp=5990 pps=0 freq=0&lt;br /&gt;
        &lt;br /&gt;
        id=udp_scan           ip=193.193.135.65 dos_id=1 exp=988 pps=2 freq=3&lt;br /&gt;
        &lt;br /&gt;
        id=udp_src_session    ip=193.193.135.65 dos_id=1 exp=5990 pps=0 freq=0&lt;br /&gt;
        &lt;br /&gt;
        id=udp_flood          ip=193.193.135.66 dos_id=1 exp=880 pps=3 freq=3&lt;br /&gt;
        &lt;br /&gt;
        id=udp_flood          ip=192.228.79.201 dos_id=1 exp=967 pps=0 freq=1&lt;br /&gt;
        &lt;br /&gt;
        id=udp_dst_session    ip=192.228.79.201 dos_id=1 exp=5969 pps=0 freq=0&lt;br /&gt;
        &lt;br /&gt;
        total # of nids meters: 7.&lt;br /&gt;
&lt;br /&gt;
Wenn durch &amp;quot;list&amp;quot; eine grosse Liste von Informationen ausgegeben wird kann diese mittels folgendem Befehl gefilter werden:&lt;br /&gt;
&lt;br /&gt;
        # diagnose ips anomaly filter&lt;br /&gt;
        clear  Clear anomaly filter.&lt;br /&gt;
        id     Anomaly ID.&lt;br /&gt;
        ip     IP and subnet mask.&lt;br /&gt;
        pps    pps&lt;br /&gt;
        freq   frequency&lt;br /&gt;
&lt;br /&gt;
Der Status des Filters kann mit folgendem Befehl aufgelistet werden:&lt;br /&gt;
&lt;br /&gt;
        # diagnose ips anomaly filter&lt;br /&gt;
        anomaly filter:&lt;br /&gt;
        id any&lt;br /&gt;
        ip 0.0.0.0 mask 0.0.0.0&lt;br /&gt;
        nps 0 - 0&lt;br /&gt;
        freq 0 - 0 &lt;br /&gt;
&lt;br /&gt;
Somit kann zBsp ein anhand eine Policy ID (id) oder zBsp anhand eine IPv4 Adresse (ip) ein Filter gesetzt werden:&lt;br /&gt;
&lt;br /&gt;
        # diagnose ips anomaly filter id 1&lt;br /&gt;
        # diagnose ips anomaly filter&lt;br /&gt;
        anomaly filter:&lt;br /&gt;
        id 1&lt;br /&gt;
        ip 0.0.0.0 mask 0.0.0.0&lt;br /&gt;
        nps 0 - 0&lt;br /&gt;
        freq 0 - 0&lt;br /&gt;
&lt;br /&gt;
        # diagnose ips anomaly filter ip 198.41.0.4 255.255.255.255&lt;br /&gt;
        # diagnose ips anomaly filter&lt;br /&gt;
        anomaly filter:&lt;br /&gt;
        id 1&lt;br /&gt;
        ip 198.41.0.4 mask 255.255.255.255&lt;br /&gt;
        nps 0 - 0&lt;br /&gt;
        freq 0 - 0   &lt;br /&gt;
&lt;br /&gt;
Um den Filter zurück zu setzen führe ein &amp;quot;clear&amp;quot; aus:&lt;br /&gt;
&lt;br /&gt;
        # diagnose ips anomaly filter clear&lt;br /&gt;
        # diagnose ips anomaly filter&lt;br /&gt;
        anomaly filter:&lt;br /&gt;
        id 0&lt;br /&gt;
        ip 0.0.0.0 mask 0.0.0.0&lt;br /&gt;
        nps 0 - 0&lt;br /&gt;
        freq 0 - 0&lt;br /&gt;
&lt;br /&gt;
== Botnet ==&lt;br /&gt;
=== Wie schalte ich den Botnet- und CC-Schutz auf der FortiGate ein? (bis FortiOS 6.0) ===&lt;br /&gt;
[[File:fortiOS60.jpg|link=|link=]]&lt;br /&gt;
&lt;br /&gt;
Im FortiOS 6.0 kann das Feature auf dem ausgehenden Interface Richtung Internet aktiviert werden. Das Interface muss in der Rolle ''WAN'' oder ''undefined'' sein.&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
 [[File:Fortinet-1999.jpg|link=]]&lt;br /&gt;
Wenn man auf ''botnet packages'' klickt kann man die Liste aufrufen, aus welcher ersichtlich ist, welche Botnetze und C&amp;amp;C Netze bekannt sind.&lt;br /&gt;
 [[File:Fortinet-2500.jpg|link=|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system interface&lt;br /&gt;
    edit wan1&lt;br /&gt;
        set scan-botnet-connections block&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie schalte ich den Botnet und CC Schutz auf der FortiGate ein? (ab FortiOS 6.2) ===&lt;br /&gt;
[[File:fortiOS62.png|25px|link=]]  [[File:fortiOS64.png|25px|link=]] ]] &lt;br /&gt;
Im Gegensatz zum FortiOS 6.0 wird ab FortiOS 6.2 der Botnet- und C&amp;amp;C-Schutz über ein IPS Profil konfiguriert, welches in einer Firewall Regel aktiviert werden muss.&lt;br /&gt;
&lt;br /&gt;
Hierfür muss eventuell bei den Features die Intrusion Prevention Option eingeschaltet werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Unter dem Menupunkt ''System -&amp;gt; Feature Visibility '' muss das Feature IPS Feature aktiviert werden.&lt;br /&gt;
 [[File:Fortinet-1996.jpg|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
Jetzt kann unter den Security Profilen ein neues IPS Profil angelegt werden.&lt;br /&gt;
 [[File:Fortinet-1997.jpg|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
Das IPS Profil muss jetzt an eine Policy gebunden werden:&amp;lt;br&amp;gt;&lt;br /&gt;
Policies können im Menupunk ''Policy &amp;amp; Objects -&amp;gt; IPv4 Policy -&amp;gt;'' [[File:createnew.jpg|link=]] neu erstellt werden:&lt;br /&gt;
 [[File:Fortinet-1998.jpg|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
'''IPS Feature einschalten:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system settings&lt;br /&gt;
    set gui-ips enable&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''IPS Profil anlegen:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config ips sensor&lt;br /&gt;
    edit &amp;quot;Botnet-Sensor&amp;quot;&lt;br /&gt;
        set scan-botnet-connections block&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''IPS Profil in einer Policy aktivieren:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall policy&lt;br /&gt;
    edit 1&lt;br /&gt;
        set name &amp;quot;O_internal-&amp;gt;Internet-all&amp;quot;&lt;br /&gt;
        set srcintf &amp;quot;internal&amp;quot;&lt;br /&gt;
        set dstintf &amp;quot;wan1&amp;quot;&lt;br /&gt;
        set srcaddr &amp;quot;net-192.168.1.0-24&amp;quot;&lt;br /&gt;
        set dstaddr &amp;quot;net-0.0.0.0-00&amp;quot;&lt;br /&gt;
        set action accept&lt;br /&gt;
        set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
        set service &amp;quot;ALL&amp;quot;&lt;br /&gt;
        set utm-status enable&lt;br /&gt;
        set logtraffic all&lt;br /&gt;
        set ips-sensor &amp;quot;Botnet-Sensor&amp;quot;&lt;br /&gt;
        set nat enable&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt; &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Im Log sehen wir die geblockten Events am folgenden Ort:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:750px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Im Menu über ''Log &amp;amp; Report -&amp;gt; Intrusion Prevention''&lt;br /&gt;
&lt;br /&gt;
[[File:Fortinet-2501.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
Wenn der Event angeklickt wird, können noch mehr Details entnommen werden:&lt;br /&gt;
&lt;br /&gt;
[[File:Fortinet-2502.jpg|link=]]&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Antivirus ==&lt;br /&gt;
=== Wo finde ich auf der FortiGuard Support Seite mehr Informationen betreffend den Antivirus Database Inhalte? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]] [[File:fortiOS62.png|25px|link=]] [[File:fortiOS64.png|25px|link=]] &amp;lt;br&amp;gt;&lt;br /&gt;
Auf der Website von FortiGuard ist ebenfalls die Option «Antivirus» ausgewiesen (https://www.fortiguard.com/updates/antivirus). &lt;br /&gt;
&lt;br /&gt;
Dort wird fortlaufend auf die aktuelle Version (latest version) hingewiesen inkl. den zuletzt erkannten Viren. &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Unter ''Services'' -&amp;gt; ''Anti-Virus'' sind weitere Informationen zum Produkt aufgelistet sind. Des Weiteren kann ein &amp;quot;Schnelltest&amp;quot; einer verdächtigen Datei vorgenommen werden.&lt;br /&gt;
 [[file: Fortinet-3040.jpg |link=]]&lt;br /&gt;
Erweiterte Produkte-Infos sind unter folgendem Link zu finden: &lt;br /&gt;
        https://www.fortinet.com/support/support-services/fortiguard-security-subscriptions/antivirus&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich die AntiVirus Datenbank auf der FortiGate aktuell halten? ===&lt;br /&gt;
[[File:fortiOS56.png|25px|link=]] [[File:fortiOS60.png|25px|link=]] [[File:fortiOS62.png|25px|link=]] [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Die Antivirus Datenbank der FortiGate kann mit der ''Push Methode'', der ''Schedule Methode'' oder auch mittels Kombination beider Methoden geupdated werden.&lt;br /&gt;
&lt;br /&gt;
Die ''Schedule Methode'' (geplannte Methode) ermöglicht es, dass in regelmässigen Abständen ein Update der Datenbank vorgenommen wird.&lt;br /&gt;
Man kann zwischen stündlich, täglich oder wöchentlich auswählen.&lt;br /&gt;
&lt;br /&gt;
Mit der ''Push Option'' werden Push-Aktualisierungen akzeptiert. Das heisst, sobald eine neue Definition in der FortiGuard propagiert wird, bekommt die FortiGate ein Update gepusht. Die Push-Option stellt so sicher, dass die Antivirus Datenbank auf der FortiGate so aktuell wie möglich ist. Diese Option empfiehlt sich besonders in Hochsicherheitsumgebungen.&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Über das Menu ''System -&amp;gt; FortiGuard'' nach unten scrollen bis man den folgenden Menu-Abschnitt findet:&lt;br /&gt;
 [[File:Fortinet-2730.jpg|550px|link=]]&lt;br /&gt;
&lt;br /&gt;
* Accept push updates -&amp;gt; Ein- oder ausschalten für die Push Updates der AV-Datenbank&lt;br /&gt;
* Scheduled Updates -&amp;gt; Einstellen des Intervalls in welchem die AV-Datenbank von der FortiGuard her upgedatet werden soll. (alle [n] Stunden, täglich, wöchentlich)&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:100%&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system autoupdate push-update&lt;br /&gt;
set status [enable|disable]&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
''Autoupdate konfigurieren Syntax:''&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system autoupdate schedule&lt;br /&gt;
set status [Enable|disable]        --&amp;gt; aktivieren oder deaktivieren&lt;br /&gt;
set frequency [every|daily|weekly] --&amp;gt; Intervall für Update eingeben (alle n Stunden, täglich, wöchentlich)&lt;br /&gt;
set time [hh:mm]                   --&amp;gt; hh:[1-23] Stunden, mm: [0-59] Minuten. Für Zufall innerhalb 1 Stunde mm auf 60 einstellen.&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
''Beispiel Autoupdate alle zwei Stunden konfigurieren:''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system autoupdate schedule&lt;br /&gt;
set status enable&lt;br /&gt;
set frequency every&lt;br /&gt;
set time 02:60&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Ein Update der verschiedenen UTM Databases kann mittels folgendem Befehl auch manuell ausgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        # execute update-now&lt;br /&gt;
&lt;br /&gt;
Desweiteren stehen folgende Befehle zur Verfügung um spezifische Databases auf den neusten Stand zu bringen:&lt;br /&gt;
&lt;br /&gt;
        # execute update-av                  Update AV engine/definitions&lt;br /&gt;
        # execute update-geo-ip              Update IP Geography DB&lt;br /&gt;
        # execute update-ips                 Update IPS engine/definitions&lt;br /&gt;
        # execute update-list                Download update server list&lt;br /&gt;
        # execute update-netscan             Update netscan object&lt;br /&gt;
        # execute update-src-ivs             Update src-vis object&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #DE8A2E;&amp;quot;| &amp;lt;span&amp;gt;[[File:tipp.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #ffe29b&amp;quot;|&lt;br /&gt;
Egal welche Methode gewählt wird, die Virenüberprüfung muss mindestens bei einer Firewall-Policy aktiviert sein. Ist dies nicht der Fall, wird die FortiGate keine Updates herunterladen.&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Die Botnet-IPs und Botnet-Domänen Lizenz ist ab FortiOS 6.0.1 Teil der FortiGuard AntiVirus-Lizenz.&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf der FortiGate die einzelnen Versionen der UTM Database überprüfen? ===&lt;br /&gt;
&lt;br /&gt;
Auf einer FortiGate existieren etliche UTM Databases für die verschiedenen Funktionen wie IPS, Antivirus, GeoIP, Certification List usw. Diese werden laufend durch die Funktion &amp;quot;autoupdate&amp;quot; auf dem neusten Stand gehalten. Die aktuelle Konfiguration der Funktion &amp;quot;autoupdate&amp;quot; kann folgendermassen abgerufen werden:&lt;br /&gt;
&lt;br /&gt;
        # get system auto-update status&lt;br /&gt;
        FDN availability:  unavailable at Tue Jan  5 18:13:39 2016&lt;br /&gt;
        &lt;br /&gt;
        Push update: disable&lt;br /&gt;
        Scheduled update: enable&lt;br /&gt;
                Update every:   6 hours at 0 minutes after the hour&lt;br /&gt;
        Virus definitions update: enable&lt;br /&gt;
        IPS definitions update: enable&lt;br /&gt;
        Push address override: disable&lt;br /&gt;
        Web proxy tunneling: disable&lt;br /&gt;
&lt;br /&gt;
Nachdem die UTM Databases auf den neusten Stand gebracht wurden, können die verschiedenen detaillierten Informationen der Databases durch folgende Befehl abgerufen werden:&lt;br /&gt;
&lt;br /&gt;
        # get system auto-update version&lt;br /&gt;
        &lt;br /&gt;
        AV Engine&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 5.00227&lt;br /&gt;
        Contract Expiry Date: n/a&lt;br /&gt;
        Last Updated using manual update on Tue Dec  8 10:57:00 2015&lt;br /&gt;
        Last Update Attempt: Tue Jan  5 12:33:50 2016&lt;br /&gt;
        Result: Updates Installed&lt;br /&gt;
        &lt;br /&gt;
        Virus Definitions&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 16.00560&lt;br /&gt;
        Contract Expiry Date: n/a&lt;br /&gt;
        Last Updated using manual update on Fri Oct 19 08:31:00 2012&lt;br /&gt;
        Last Update Attempt: Tue Jan  5 12:33:50 2016&lt;br /&gt;
        Result: Updates Installed&lt;br /&gt;
        &lt;br /&gt;
        Extended set&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 1.00000&lt;br /&gt;
        Contract Expiry Date: n/a&lt;br /&gt;
        Last Updated using manual update on Wed Oct 17 15:46:00 2012&lt;br /&gt;
        Last Update Attempt: Tue Jan  5 12:33:50 2016&lt;br /&gt;
        Result: Updates Installed&lt;br /&gt;
        &lt;br /&gt;
        Mobile Malware Definitions&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 0.00000&lt;br /&gt;
        Contract Expiry Date: n/a&lt;br /&gt;
        Last Updated using manual update on Mon Jan  1 00:00:00 2001&lt;br /&gt;
        Last Update Attempt: Tue Jan  5 12:33:50 2016&lt;br /&gt;
        Result: Updates Installed&lt;br /&gt;
        &lt;br /&gt;
        Attack Definitions&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 6.00741&lt;br /&gt;
        Contract Expiry Date: n/a&lt;br /&gt;
        Last Updated using manual update on Tue Dec  1 02:30:00 2015&lt;br /&gt;
        Last Update Attempt: Tue Jan  5 12:33:50 2016&lt;br /&gt;
        Result: Updates Installed&lt;br /&gt;
        &lt;br /&gt;
        Attack Extended Definitions&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 0.00000&lt;br /&gt;
        Contract Expiry Date: n/a&lt;br /&gt;
        Last Updated using manual update on Mon Jan  1 00:00:00 2001&lt;br /&gt;
        Last Update Attempt: Tue Jan  5 12:33:50 2016&lt;br /&gt;
        Result: Updates Installed&lt;br /&gt;
        &lt;br /&gt;
        IPS Malicious URL Database&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 1.00001&lt;br /&gt;
        Contract Expiry Date: n/a&lt;br /&gt;
        Last Updated using manual update on Thu Jan  1 01:01:00 2015&lt;br /&gt;
        Last Update Attempt: Tue Jan  5 12:33:50 2016&lt;br /&gt;
        Result: Updates Installed&lt;br /&gt;
        &lt;br /&gt;
        Flow-based Virus Definitions&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 1.00123&lt;br /&gt;
        Contract Expiry Date: n/a&lt;br /&gt;
        Last Updated using manual update on Tue Jul 21 14:19:00 2015&lt;br /&gt;
        Last Update Attempt: Tue Jan  5 12:33:50 2016&lt;br /&gt;
        Result: Updates Installed&lt;br /&gt;
        &lt;br /&gt;
        Botnet Definitions&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 1.00000&lt;br /&gt;
        Contract Expiry Date: n/a&lt;br /&gt;
        Last Updated using manual update on Mon May 28 22:51:00 2012&lt;br /&gt;
        Last Update Attempt: Tue Jan  5 12:33:50 2016&lt;br /&gt;
        Result: Updates Installed&lt;br /&gt;
        &lt;br /&gt;
        IPS Attack Engine&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 3.00156&lt;br /&gt;
        Contract Expiry Date: n/a&lt;br /&gt;
        Last Updated using manual update on Thu Dec 10 13:40:00 2015&lt;br /&gt;
        Last Update Attempt: Tue Jan  5 12:33:50 2016&lt;br /&gt;
        Result: Updates Installed&lt;br /&gt;
        &lt;br /&gt;
        Internet-service Database Apps&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 2.00662&lt;br /&gt;
        Contract Expiry Date: n/a&lt;br /&gt;
        Last Updated using manual update on Tue Nov 17 11:56:00 2015&lt;br /&gt;
        Last Update Attempt: Tue Jan  5 12:33:50 2016&lt;br /&gt;
        Result: Updates Installed&lt;br /&gt;
        &lt;br /&gt;
        Internet-service Database Maps&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 0.00000&lt;br /&gt;
        Contract Expiry Date: n/a&lt;br /&gt;
        Last Updated using manual update on Mon Jan  1 00:00:00 2001&lt;br /&gt;
        Last Update Attempt: Tue Jan  5 12:33:50 2016&lt;br /&gt;
        Result: Updates Installed&lt;br /&gt;
        &lt;br /&gt;
        Botnet Domain Database&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 0.00000&lt;br /&gt;
        Contract Expiry Date: n/a&lt;br /&gt;
        Last Updated using manual update on Mon Jan  1 00:00:00 2001&lt;br /&gt;
        Last Update Attempt: Tue Jan  5 12:33:50 2016&lt;br /&gt;
        Result: Updates Installed&lt;br /&gt;
        &lt;br /&gt;
        Vulnerability Compliance and Management&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 1.00297-L&lt;br /&gt;
        Contract Expiry Date: n/a&lt;br /&gt;
        Last Updated using manual update on Fri Dec  4 19:31:00 2015&lt;br /&gt;
        Last Update Attempt: n/a&lt;br /&gt;
        Result: Updates Installed&lt;br /&gt;
        &lt;br /&gt;
        Modem List&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 0.000&lt;br /&gt;
        &lt;br /&gt;
        Device and OS Identification&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 1.00040&lt;br /&gt;
        Contract Expiry Date: n/a&lt;br /&gt;
        Last Updated using manual update on Tue Jan  5 17:26:00 2016&lt;br /&gt;
        Last Update Attempt: Tue Jan  5 12:33:50 2016&lt;br /&gt;
        Result: Updates Installed&lt;br /&gt;
        &lt;br /&gt;
        IP Geography DB&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 1.044&lt;br /&gt;
        Contract Expiry Date: n/a&lt;br /&gt;
        Last Update Date: Wed Dec  2 22:57:32 2015&lt;br /&gt;
        &lt;br /&gt;
        &lt;br /&gt;
        Certificate Bundle&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 1.00001&lt;br /&gt;
        Last Update Date: Wed Nov  4 16:07:00 2015&lt;br /&gt;
        &lt;br /&gt;
        &lt;br /&gt;
        FDS Address&lt;br /&gt;
        ---------&lt;br /&gt;
        &lt;br /&gt;
        &lt;br /&gt;
        URL White list&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 0.00000&lt;br /&gt;
        Contract Expiry Date: n/a&lt;br /&gt;
        Last Updated using manual update on Mon Jan  1 00:00:00 2001&lt;br /&gt;
        Last Update Attempt: Tue Jan  5 12:33:50 2016&lt;br /&gt;
        Result: Updates Installed&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Des Weiteren steht nachfolgendes Kommando zur Verfügung welches die einzelnen Antivirus Datenbanken, sowie dessen Inhalt / Einträge auflistet:&lt;br /&gt;
&lt;br /&gt;
        # diagnose antivirus database-info&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Welche AntiVirus Datenbanken gibt es auf der FortiGate? ===&lt;br /&gt;
[[File:fortiOS56.png|25px|link=]] [[File:fortiOS60.png|25px|link=]] [[File:fortiOS62.png|25px|link=]] [[File:fortiOS64.png|25px|link=]]&amp;lt;br&amp;gt;&lt;br /&gt;
Es gibt mehrere FortiGuard-Antiviren-Datenbanken, die mit dem CLI-Befehl &amp;quot;config antivirus setting&amp;quot; konfiguriert werden können. Die Unterstützung für die einzelnen Datenbanktypen variiert je nach FortiGate-Modell.&lt;br /&gt;
&lt;br /&gt;
Alle FortiGate-Geräte enthalten die normale Datenbank. Die normale Datenbank enthält Signaturen für Viren, die in den letzten Monaten erkannt wurden und durch das FortiGuard Global Security Research Team ermittelt wurden. Sie ist die kleinste Datenbank und führt daher die schnellsten Überprüfungen durch. Diese Datenbank erkennt jedoch nicht alle bekannten Viren.&lt;br /&gt;
&lt;br /&gt;
Die meisten FortiGate-Modelle unterstützen die erweiterte Datenbank. Die erweiterte Datenbank erkennt auch Viren welche nicht mehr aktiv sind. Viele gängige Plattformen sind immer noch anfällig für diese Viren, oder diese könnten zu einem späteren Zeitpunkt ein Problem darstellen.&lt;br /&gt;
&lt;br /&gt;
Die Extreme-Datenbank ist für den Einsatz in Hochsicherheitsumgebungen vorgesehen. Die Extremdatenbank erkennt alle bekannten Viren, auch solche, welche es auf ältere Betriebssysteme absehen, welche nicht mehr weit verbreitet sind.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
FortiGuard Antivirus Datenbanken:&lt;br /&gt;
&lt;br /&gt;
'''Normal''' - enthält häufige aktuelle Angriffe und ist für alle Modelle verfügbar. Alle FortiGate-Geräte enthalten die normale Datenbank. Die normale Datenbank enthält Signaturen für Viren, die in den letzten Monaten erkannt wurden und vom FortiGuard Global Security Research Team ermittelt wurden. Sie ist die kleinste Datenbank und führt daher die schnellsten Überprüfungen durch. Diese Datenbank erkennt jedoch nicht alle bekannten Viren.&lt;br /&gt;
&lt;br /&gt;
'''Extended''' - umfasst normale und zusätzliche neuere aktuell nicht aktive Viren. Viele gängige Plattformen sind immer noch anfällig für solche Viren, welche später ein Problem darstellen könnten.&lt;br /&gt;
&lt;br /&gt;
'''Extreme''' - umfasst &amp;quot;extended&amp;quot; und zusätzlich ruhende Viren. Sie ist für den Einsatz in Hochsicherheitsumgebungen vorgesehen. Die Extremdatenbank erkennt alle bekannten Viren, auch solche, die auf ältere Betriebssysteme abzielen welche nicht mehr weit verbreitet sind.&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
Ab [[File:fortiOS64.png|25px|link=]]:&lt;br /&gt;
FortiGate verwendet die Erweiterte DB als Standard-AntiVirus-DB. &lt;br /&gt;
Die Option &amp;quot;Normale DB&amp;quot; wird nicht mehr unterstützt. &lt;br /&gt;
&lt;br /&gt;
Für FortiGate-Modelle welche die Extreme DB unterstützen, steht die Option zwischen &amp;quot;Extended DB&amp;quot; oder &amp;quot;Extreme DB&amp;quot; zur Auswahl.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Unter &amp;quot;Antiviren-Einstellungen konfigurieren&amp;quot; wurde der Parameter default-db entfernt. &lt;br /&gt;
FortiGate-Modelle, die Extreme-Set-Datenbanken unterstützen, haben den neuen Parameter use-extreme-db.&lt;br /&gt;
Standardmäßig ist use-extreme-db deaktiviert, so dass die FortiGate die normalen und Extended-Set-Datenbanken verwendet. &lt;br /&gt;
Wenn use-extreme-db aktiviert ist, wird von der FortiGate die Extreme-Set-Datenbank verwendet&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
AntiVirus settings in the CLI.&lt;br /&gt;
&lt;br /&gt;
- On low end models, use-extreme-db is hidden. &lt;br /&gt;
This example shows the CLI captured on FortiGate-101E.&lt;br /&gt;
&lt;br /&gt;
(settings) # show full-configuration&lt;br /&gt;
# config antivirus settings&lt;br /&gt;
    set grayware enable&lt;br /&gt;
    set override-timeout 0&lt;br /&gt;
end&lt;br /&gt;
&lt;br /&gt;
- On higher end models, use-extreme-db is available. &lt;br /&gt;
This example shows the CLI captured on FortiGate-600D.&lt;br /&gt;
&lt;br /&gt;
(settings) # show full-configuration&lt;br /&gt;
# config antivirus settings&lt;br /&gt;
    set use-extreme-db enable&lt;br /&gt;
    set grayware enable&lt;br /&gt;
    set override-timeout 0&lt;br /&gt;
end&lt;br /&gt;
&lt;br /&gt;
(settings)set use-extreme-db ?&lt;br /&gt;
enable                            &amp;lt;----- Enable extreme AVDB.&lt;br /&gt;
disable                           &amp;lt;----- Disable extreme AVDB.&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;!-- Referenz : https://kb.fortinet.com/kb/documentLink.do?externalID=FD49036 --&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich unter auf der FortiGate für die &amp;quot;autoupdate&amp;quot; Funktion der UTM Databases einen explizit Proxy konfigurieren? ===&lt;br /&gt;
&lt;br /&gt;
Ein FortiOS resp. eine FortiGate benutzt um deren UTM Databases auf den neusten Stand zu bringen die &amp;quot;autoupdate&amp;quot; Funktion. Weitere Informationen zu dieser &amp;quot;autoupdate&amp;quot; Funktion siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
[[FortiGate-6.0-6.4: AQ#Wie_kann_ich_die_AntiVirus_Datenbank_auf_der_FortiGate_aktuell_halten.3F]]&lt;br /&gt;
&lt;br /&gt;
Diese &amp;quot;autoupdate&amp;quot; Funktion benützt keine explizit Proxy Konfiguration, sondern ist transparent. Dies bedeutet: Soll die &amp;quot;autoupdate&amp;quot; Funktion über einen explizit Proxy durchgeführt werden, so muss dies über die CLI konfiguriert werden! Bei dieser explizit Proxy Konfiguration für &amp;quot;autoupdate&amp;quot; ist folgendes zu berücksichtigen: Username und Passwort welcher benutzt wird um sich beim explizit Proxy anzumelden ist hier optional. Das FortiOS benutzt den explizit Proxy um sich via HTTP CONNECT Methode gemäss RFC 2616 zu verbinden. Diese Methode wird benutzt um SSL Traffic zu &amp;quot;tunneln&amp;quot;. Aus diesem Grund muss auf dem explizit Proxy kontrolliert werden ob dies erlaubt ist, da dieser Vorgang im normal Fall über den explizit Proxy verhindert wird. Es sollte ebenfalls kontrolliert werden welche Ports freigegeben auf dem explizit Proxy um das Internet zu erreichen. Unter normalen Umständen, sofern keine Einschränkungen auf dem explizit Proxy implementiert sind, wären dies die privilegierten Ports 1-1024. Die FortiOS &amp;quot;autoupdate&amp;quot; Funktion benutzt den TCP-Port 8890 was wiederum keinem privilegierter Port entspricht. Aus diesem Grund muss dieser nicht privilegierter Port auf dem explizit Proxy Funktion freigeschaltet werden damit das Fortinet Distribution Network (FDN) erreichbar ist.&lt;br /&gt;
&lt;br /&gt;
       # config system autoupdate tunneling&lt;br /&gt;
       # set status [enable | disable]&lt;br /&gt;
       # set address [gebe die entsprechende IPv4 Adresse oder FQDN des explizit Proxy an]&lt;br /&gt;
       # set port [gebe den entsprechenden Proxy Port an zB &amp;quot;8080&amp;quot;]&lt;br /&gt;
       # set username [optional gebe für die Anmeldung an den explizit Proxy einen Usernamen an]&lt;br /&gt;
       # set password [gebe für die Anmeldung an den explizit Proxy sofern ein Username definiert wurde ein entsprechendes Passwort an]&lt;br /&gt;
       # end&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Was ist die Option Virus Outbreak Prevention? ===&lt;br /&gt;
Die FortiGuard Virus Outbreak Prevention ist eine zusätzliche Schutzebene, welche das Netzwerk vor neu auftauchender Malware schützt. &lt;br /&gt;
Schnelle Virenausbrüche können ein Netzwerk infizieren, bevor Signaturen entwickelt werden können, um diese zu stoppen. &lt;br /&gt;
Die Outbreak Prevention Option stoppt diese Virenausbrüche, bis Signaturen in der FortiGuard verfügbar sind. &lt;br /&gt;
Die FortiGate muss über eine FortiGuard Virus Outbreak Service (VOS) Lizenz verfügen, bevor sie die Anfrage in Echtzeit an FortiGuard sendet und so einen Zero-Day Virenangriff verhindert. &lt;br /&gt;
&lt;br /&gt;
Die FortiGate nutzt für neue Bedrohungen eine hashbasierte Virenerkennung welche von den AV-Signaturen noch nicht erkannt werden. &lt;br /&gt;
Wenn die Datei an den Scanunit-Deamon gesendet wird, wird die Datei im  Puffer gehasht (optional werden Archivinhalte extrahiert) &lt;br /&gt;
und eine Anforderung (oder mehrere, je nach Anzahl der Dateien in einem gescannten Archiv) an den URL-Filter-Deamon gesendet. &lt;br /&gt;
Nach einem Abgleich mit seinem Anforderungscache auf bekannte Signaturen sendet der URL-Filter-Deamon eine Antivirus-Anforderung mit &lt;br /&gt;
den verbleibenden Signaturen an die FortiGuard. Die FortiGuard gibt eine Bewertung zurück, anhand jener bestimmt wird, ob der Scanunit-Deamon die Datei als schädlich melden soll oder nicht. Aufträge bleiben im Scanunit-Deamon so lange ausgesetzt, bis der Requester eine Antwort erhält oder die Anfrage in ein Time-Out läuft.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# Über das Menu ''Security Profiles -&amp;gt; AntiVirus'' auf das entsprechende Profil zugreifen oder ein Neues anlegen.&lt;br /&gt;
# Was passiert wenn ein Virus erkannt wird? [blocken oder nur monitoren]&lt;br /&gt;
# FortiOS 6.4 Feature set (Scan Modus Flow oder Proxy Based einstellen)&lt;br /&gt;
# Die Protokolle auswählen, für welche das AV-Profil scannen soll (in userem Fall HTTP)&lt;br /&gt;
# Firus Outbreak Prevention aktivieren in dem die Option '' Use FortiGuard Outbreak Prevention Database'' eingeschalten wird.&lt;br /&gt;
 [[File:Fortinet-2731.jpg|550px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:100%&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
''Syntax:''&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config antitvirus profile&lt;br /&gt;
edit [PROFIL_NAME]&lt;br /&gt;
config [Protokoll]&lt;br /&gt;
set options scan&lt;br /&gt;
set outbreak-prevention [disable|files|full-archive] &lt;br /&gt;
 -&amp;gt; disable      = Outbreak Prevention wird in diesem Protokoll nicht angewendet &lt;br /&gt;
 -&amp;gt; files        = Files werden gescannt &lt;br /&gt;
 -&amp;gt; full-archive = Files und Archivierte Files (ohne Passwort) werden gescannt&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
''Beispiel für ein AntiVirus Profil scannen auf HTTP mit Outbreak Prevention:''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config antivirus profile&lt;br /&gt;
    edit &amp;quot;av_outbreak&amp;quot;&lt;br /&gt;
        config http&lt;br /&gt;
           set options scan&lt;br /&gt;
           set outbreak-prevention full-archive&lt;br /&gt;
        end&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Wir sehen das Outbreak Prevensions Verdikt der Datei also_test.com im scanunit deamon:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:100%&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose debug application scanunit -1&lt;br /&gt;
Debug messages will be on for 30 minutes.&lt;br /&gt;
# diagnose debug enable&lt;br /&gt;
&lt;br /&gt;
# su 4739 job 1 open&lt;br /&gt;
su 4739 req vfid 1 id 1 ep 0 new request, size 313, policy id 1, policy type 0&lt;br /&gt;
su 4739 req vfid 1 id 1 ep 0 received; ack 1, data type: 0&lt;br /&gt;
su 4739 job 1 request info:&lt;br /&gt;
su 4739 job 1   client 10.20.0.20:39412 server 198.18.250.15:80&lt;br /&gt;
su 4739 job 1   object_name 'also_test.com'&lt;br /&gt;
su 4739 file-typing NOT WANTED options 0x0 file_filter no&lt;br /&gt;
su 4739 enable databases 0b (core mmdb extended)&lt;br /&gt;
su 4739 job 1 begin http scan&lt;br /&gt;
su 4739 scan file 'also_test.com' bytes 68&lt;br /&gt;
su 4739 job 1 outbreak-prevention scan, level 0, filename 'also_test.com'&lt;br /&gt;
su 4739 scan result 0&lt;br /&gt;
su 4739 job 1 end http scan&lt;br /&gt;
su 4739 job 1 inc pending tasks (1)&lt;br /&gt;
su 4739 not wanted for analytics: analytics submission is disabled (m 0 r 0)&lt;br /&gt;
su 4739 job 1 suspend&lt;br /&gt;
su 4739 outbreak-prevention recv error&lt;br /&gt;
su 4739 ftgd avquery id 0 status 1&lt;br /&gt;
su 4739 job 1 outbreak-prevention infected entryid=0&lt;br /&gt;
su 4739 report AVQUERY infection priority 1&lt;br /&gt;
su 4739 insert infection AVQUERY SUCCEEDED loc (nil) off 0 sz 0 at index 0 total infections 1 error 0&lt;br /&gt;
su 4739 job 1 dec pending tasks 0&lt;br /&gt;
su 4739 job 1 send result&lt;br /&gt;
su 4739 job 1 close&lt;br /&gt;
su 4739 outbreak-prevention recv error&lt;br /&gt;
&lt;br /&gt;
# diagnose debug disable&lt;br /&gt;
# diagnose debug reset&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich für die Antivirus Engine die maximale File-Grösse konfigurieren? ===&lt;br /&gt;
Die maximale File-Grösse für ein Scanning beträgt bei allen FortiGate-Modellen 10 Mb.&lt;br /&gt;
Wenn dieser Wert erhöht werden möchte, so kann dies via CLI mit folgendem Befehl vorgenommen werden (in unserem Beispiel wird neu der Wert ''20'' für 20 Mb gesetzt):&lt;br /&gt;
&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]] '''Wichtig''': Der Befehl ist für OS 6.2, wie auch für OS 6.4 unterschiedlich!!!&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall profile-protocol-options&lt;br /&gt;
     edit &amp;lt;profile_name&amp;gt;&lt;br /&gt;
          config http&lt;br /&gt;
               set uncompressed-oversize-limit 20&lt;br /&gt;
          end&lt;br /&gt;
     end&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #DE8A2E;&amp;quot;| &amp;lt;span&amp;gt;[[File:tipp.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #ffe29b&amp;quot;|&lt;br /&gt;
[[File:fortiOS62.png|25px|link=]] '''Wichtig''': Der Befehl ist für OS 6.2, wie auch für OS 6.4 unterschiedlich!!!&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall profile-protocol-options&lt;br /&gt;
     edit &amp;quot;protocol&amp;quot;&lt;br /&gt;
           config ssh&lt;br /&gt;
                set uncompressed-oversize-limit 20&lt;br /&gt;
          end&lt;br /&gt;
     end&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #DE8A2E;&amp;quot;| &amp;lt;span&amp;gt;[[File:tipp.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #ffe29b&amp;quot;|&lt;br /&gt;
[[File:fortiOS64.png|25px|link=]] '''Wichtig''': Der Befehl ist für OS 6.2, wie auch für OS 6.4 unterschiedlich!!!&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall profile-protocol-options&lt;br /&gt;
     edit &amp;quot;protocol&amp;quot;&lt;br /&gt;
          config ssh&lt;br /&gt;
                set uncompressed-oversize-limit 20&lt;br /&gt;
          end&lt;br /&gt;
     end&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Welche Datei-Formate werden auf der Antivirus Engine unterstützt? ===  &lt;br /&gt;
                 * 7z&lt;br /&gt;
                 * arj&lt;br /&gt;
                 * cab&lt;br /&gt;
                 * lzh&lt;br /&gt;
                 * rar&lt;br /&gt;
                 * tar&lt;br /&gt;
                 * zip&lt;br /&gt;
                 * bzip&lt;br /&gt;
                 * gzip&lt;br /&gt;
                 * bzip2&lt;br /&gt;
                 * xz&lt;br /&gt;
                 * bat&lt;br /&gt;
                 * msc&lt;br /&gt;
                 * uue&lt;br /&gt;
                 * mime&lt;br /&gt;
                 * base64&lt;br /&gt;
                 * binhex&lt;br /&gt;
                 * bin [[File:fortiOS62.png|25px|link=]][[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
                 * elf&lt;br /&gt;
                 * exe&lt;br /&gt;
                 * hta&lt;br /&gt;
                 * html&lt;br /&gt;
                 * jad&lt;br /&gt;
                 * class&lt;br /&gt;
                 * cod&lt;br /&gt;
                 * javascript&lt;br /&gt;
                 * msoffice&lt;br /&gt;
                 * msofficex&lt;br /&gt;
                 * fsg&lt;br /&gt;
                 * upx&lt;br /&gt;
                 * petite&lt;br /&gt;
                 * aspack&lt;br /&gt;
                 * prc [[File:fortiOS62.png|25px|link=]][[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
                 * sis&lt;br /&gt;
                 * hlp&lt;br /&gt;
                 * activemime&lt;br /&gt;
                 * jpeg&lt;br /&gt;
                 * gif&lt;br /&gt;
                 * tiff&lt;br /&gt;
                 * png&lt;br /&gt;
                 * bmp&lt;br /&gt;
                 * ignored [[File:fortiOS60.png|25px|link=]]&lt;br /&gt;
                 * unknown&lt;br /&gt;
                 * mpeg&lt;br /&gt;
                 * mov&lt;br /&gt;
                 * mp3&lt;br /&gt;
                 * wma&lt;br /&gt;
                 * wav&lt;br /&gt;
                 * pdf&lt;br /&gt;
                 * avi&lt;br /&gt;
                 * rm&lt;br /&gt;
                 * torrent&lt;br /&gt;
                 * hibun [[File:fortiOS60.png|25px|link=]]&lt;br /&gt;
                 * msi&lt;br /&gt;
                 * mach-o&lt;br /&gt;
                 * dmg&lt;br /&gt;
                 *.net&lt;br /&gt;
                 * xar&lt;br /&gt;
                 * chm&lt;br /&gt;
                 * iso&lt;br /&gt;
                 * crx&lt;br /&gt;
&lt;br /&gt;
=== Welche Database und Features können für die Antivirus Engine aktiviert werden? ===&lt;br /&gt;
Für die Antivirus Engine stehen auf einem FortiOS folgende Databases und Funktionen zur Verfügung:&lt;br /&gt;
&lt;br /&gt;
        • '''Normal Database'''            Beinhaltet die &amp;quot;Wild Virus&amp;quot; sowie die &amp;quot;üblichen Viren&amp;quot;. Für eine normale Absicherung resp. Schutz gegen Virus sollte diese Datenbank benutzt werden!&lt;br /&gt;
        &lt;br /&gt;
        • '''Extended Database'''          Beinhaltet &amp;quot;Wild Virus&amp;quot; sowie eine umfangreiche Definition der &amp;quot;Zoo Virus&amp;quot;. &amp;quot;Zoo Viruses&amp;quot; sind in den normalen Studien nicht mehr aufgeführt da sie sehr selten. Dies bedeutet: diese&lt;br /&gt;
 Database sollte nur in &amp;quot;High Security&amp;quot; Umgebungen benutzt werden! &lt;br /&gt;
        &lt;br /&gt;
        • '''Extrem Database'''            Beinhaltet &amp;quot;Wild Virus&amp;quot; sowie der &amp;quot;Zoo Virus&amp;quot;. &amp;quot;Zoo-Viruses&amp;quot; sind in den normalen Studien nicht mehr aufgeführt da sie sehr selten. Der Unterschied zum &amp;quot;extended&amp;quot; Modus ist, dass in der &amp;quot;extrem&amp;quot; alle &amp;quot;Zoo Virus&amp;quot; enthalten sind. Diese Datenbank sollte nur in &amp;quot;High Security&amp;quot; Umgebungen benutzt werden!&lt;br /&gt;
        &lt;br /&gt;
        • '''Mobile Malware Database'''    Beinhaltet Mobile Malware für Android!&lt;br /&gt;
        &lt;br /&gt;
        • '''Grayware Funktion'''          Grayware beinhaltet die Definitionen für &amp;quot;Adware&amp;quot; oder auch Dialer genannt!&lt;br /&gt;
        &lt;br /&gt;
        • '''Heuristic'''                  Verhaltensbasierende analytische Antivirus Überprüfung!&lt;br /&gt;
        &lt;br /&gt;
        • '''Scan Mode (Flow- &amp;amp; Proxy-Mode)''' [[File:fortiOS62.png|25px|link=]] [[File:fortiOS64.png|25px|link=]]     Benützt Flow-Mode mit kompakter Antivirus Datenbank sowie erweiterte Technik für Antivirus Scan! Auf [[File:fortiOS60.png|25px|link=]] ist lediglich Flow-Mode verfügbar.&lt;br /&gt;
        &lt;br /&gt;
        • '''Block Executables (Email)'''  Im Antivirus Profile können Executables Files (.exe) für IMAP, POP3, SMTP und MAPI geblockt werden!  &amp;lt;br&amp;gt;&lt;br /&gt;
        • '''Content Disarm and Reconstruction (CDR)'''       Entfernt schadhafte Inhalte bevor diese dem User übermittelt werden. &amp;lt;br&amp;gt;&lt;br /&gt;
        • '''Advance Threat Protection (ATP)''' [[File:fortiOS62.png|25px|link=]] [[File:fortiOS64.png|25px|link=]]    Automatisierte Schadware (Virus, Trojaner etc.) Erkennung in Echtzeit – auch für die Public Cloud &amp;lt;br&amp;gt;&lt;br /&gt;
        • '''Virus Outbreak Prevention''' [[File:fortiOS64.png|25px|link=]]       Hash-Signaturen die von Malware Drittanbietern erweitert und von FortiGuard bereitgestellt wird.  Bei Übereinstimmung von FortiGuard Datenquelle wird Datei bösartig eingestuft &amp;lt;br&amp;gt;&lt;br /&gt;
        • '''File Signature Check'''[[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf der FortiGate die Antivirus Funktion konfigurieren? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]] [[File:fortiOS62.png|25px|link=]]&lt;br /&gt;
# Als Erstes muss auf der FortiGate unter ''System'' -&amp;gt; ''Feature Visibility'' die Option ''AntiVirus'' aktiviert worden sein.&lt;br /&gt;
&lt;br /&gt;
[[file: Fortinet-3037.jpg |link=]] &lt;br /&gt;
&lt;br /&gt;
# Das standardmässig (default) aktivierte AntiVirus-Profil kann unter ''Security'' -&amp;gt; ''Profiles AntiVirus'' bearbeitet werden.&lt;br /&gt;
# Nun kann vom ''Scan Mode'' auf ''Full'', und ''Detect Viruses'' auf ''Block'' gesetzt werden.&lt;br /&gt;
# Bei ''APT Protection Options'' nun ''Use Virus Outbreak Prevention Database'' aktivieren um einem zusätzlichen Sicherheits-Layer zu implementieren und so frühzeitig Viren-Ausbrüche verhindern zu können.&lt;br /&gt;
&lt;br /&gt;
[[file: Fortinet-3038.jpg |link=]]&lt;br /&gt;
&lt;br /&gt;
[[File:fortiOS62.png|25px|link=]] [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
Ist Proxy-Based ausgewählt worden, so erscheint unter den AntiVirus Profilen ein rotes ''P'' welches auf den aktivieren Proxy-Modus hinweist.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #DE8A2E;&amp;quot;| &amp;lt;span&amp;gt;[[File:tipp.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #ffe29b&amp;quot;|&lt;br /&gt;
'''WICHTIG:'''&lt;br /&gt;
Je nachdem welcher Modus (Proxy- oder Flow-based) gewählt wurde, werden im Dropdown-Menü nur die möglichen Features angezeigt, welche auch technisch möglich sind. Bei Proxy-based können auch die Features von Flow-based angewählt werden.&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich verhindern, dass für HTTP &amp;quot;Streaming Content&amp;quot; die Antivirus Funktion benützt wird? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]] [[File:fortiOS62.png|25px|link=]] [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
Wenn über HTTP Streaming Content aufgerufen wird, so versucht die Antivirus Engine diesen Streaming Content zu scannen sofern ein Antivirus Profile für HTTP in einer entsprechenden Firewall Policy Rule konfiguriert wurde. Möchte man dies verhindern, so kann das Protocol Options Profile, das zusammen mit dem Antivirus Profile in der entsprechenden Firewall Policy Rule benutzt wird, durch folgende Konfiguration ein Antivirus Scan verhindert werden:&lt;br /&gt;
&lt;br /&gt;
        # config firewall profile-protocol-options&lt;br /&gt;
        # edit [Name des entsprechenden Profiles]&lt;br /&gt;
        # config http&lt;br /&gt;
        # set streaming-content-bypass [enable | disable]&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Diese Konfiguration gilt jedoch nur für HTTP und nicht für andere Protokolle resp. Services wie zBsp HTTPS. Eine andere Möglichkeit ein Scanning durch die Antivirus Engine zu verhindern ist den MIME Header heranzuziehen um einen Scan zu verhindern. Diese Funktion steht jedoch innerhalb der Antivirus-Funktion nicht zur Verfügung. Ein MIME Header kann stattdessen über die &amp;quot;content-header&amp;quot; Funktion des Webfilters konfiguriert werden. Um die Konfiguration durchzuführen muss als erster Schritt der MIME Header des Contents eruiert werden. Dies kann zBsp über WireShark durchgeführt werden. Nachfolgend die MIME Header Informationen aus WireShark betreffend YouTube:&lt;br /&gt;
&lt;br /&gt;
        Hypertext Transfer Protocol&lt;br /&gt;
        HTTP/1.0 200 OK\r\n&lt;br /&gt;
        Request Version: HTTP/1.0&lt;br /&gt;
        Response Code: 200&lt;br /&gt;
        Server: DCLK-AdSvr\r\n&lt;br /&gt;
        '''Content-Type: video/x-ms-asf\r\n'''&lt;br /&gt;
        X-Google-Inred-Content-Type: video/x-ms-asf\r\n&lt;br /&gt;
        Content-Length: 410\r\n&lt;br /&gt;
        Content-Encoding: gzip\r\n&lt;br /&gt;
&lt;br /&gt;
        Hypertext Transfer Protocol&lt;br /&gt;
        HTTP/1.1 200 OK\r\n&lt;br /&gt;
        Request Version: HTTP/1.1&lt;br /&gt;
        Response Code: 200&lt;br /&gt;
        Last-Modified: Mon, 14 Sep 2009 00:40:51 GMT\r\n&lt;br /&gt;
        '''Content-Type: video/x-flv\r\n'''&lt;br /&gt;
        Content-Length: 200994\r\n&lt;br /&gt;
        Connection: close\r\n&lt;br /&gt;
        Content-Disposition: attachment; filename=&amp;quot;video.flv&amp;quot;\r\n&lt;br /&gt;
        Expires: Thu, 29 Oct 2009 09:06:24 GMT\r\n&lt;br /&gt;
        Cache-Control: public,max-age=3600\r\n&lt;br /&gt;
        Date: Thu, 29 Oct 2009 08:06:24 GMT\r\n&lt;br /&gt;
        Server: gvs 1.0\r\n&lt;br /&gt;
&lt;br /&gt;
Die relevanten Informationen um einen &amp;quot;content-header&amp;quot; Konfiguration durchzuführen, sind die &amp;quot;Content-Type&amp;quot; Informationen. In unserem Beispiel sind das die folgenden Positionen:&lt;br /&gt;
&lt;br /&gt;
        Content-Type: video/x-ms-asf\r\n&lt;br /&gt;
        Content-Type: video/x-flv\r\n&lt;br /&gt;
&lt;br /&gt;
In der &amp;quot;content-header&amp;quot; Konfiguration muss anhand &amp;quot;RegEx&amp;quot; die benötigten Informationen betreffend dem MIME Header welcher konfiguriert werden soll, definiert werden. Möchte man alle Video-, wie auch Audio-MIME Header definieren, so muss folgendes definiert werden:&lt;br /&gt;
&lt;br /&gt;
        video\\/.*&lt;br /&gt;
        audio\\/.*&lt;br /&gt;
&lt;br /&gt;
Das Zeichen &amp;quot;/&amp;quot; stellt im RegEx ein Sonderzeichen dar. Dadurch kann nicht einfach &amp;quot;video/&amp;quot; definiert werden weil Sonderzeichen mit &amp;quot;\\&amp;quot; escaped werden müssen! Nun kann die &amp;quot;content-header&amp;quot; Konfiguration durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
       # config webfilter content-header&lt;br /&gt;
       # edit [gebe einen Integer an – zBsp &amp;quot;1&amp;quot;]&lt;br /&gt;
       # set comment [setze einen Kommentar zBsp &amp;quot;Exclude Video Audio Antivirus&amp;quot;]&lt;br /&gt;
       # config entries&lt;br /&gt;
       # edit &amp;quot;video\\/.*&amp;quot; [Name des Modells]&lt;br /&gt;
       # set action [allow | block | exempt]&lt;br /&gt;
       # next&lt;br /&gt;
       # edit &amp;quot;audio\\/.*&amp;quot;&lt;br /&gt;
       # set action [allow | block | exempt]&lt;br /&gt;
       # next&lt;br /&gt;
       # end&lt;br /&gt;
       # set name [setze einen Namen für den &amp;quot;content-header&amp;quot; - zBsp &amp;quot;video-audio-exempt&amp;quot;]&lt;br /&gt;
       # next&lt;br /&gt;
       # end&lt;br /&gt;
&lt;br /&gt;
Durch die Konfiguration &amp;quot;exempt&amp;quot; wird der definierte MIME Header resp. &amp;quot;content-header&amp;quot; vom Antivirus Scan ausgeschlossen. Nun kann dieser &amp;quot;content-header&amp;quot; innerhalb eines WebFilters konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
       # config webfilter profile&lt;br /&gt;
       # edit [wähle den Namen des entsprechenden Webfilter Profiles]&lt;br /&gt;
       # config web&lt;br /&gt;
       # set content-header-list [gebe den entsprechenden Integer an für &amp;quot;content-header&amp;quot;]&lt;br /&gt;
       # end&lt;br /&gt;
       # next&lt;br /&gt;
       # end&lt;br /&gt;
&lt;br /&gt;
Nun kann der entsprechende Webfilter zu der entsprechenden Firewall Policy Rule hinzugefügt werden!&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich für eine FortiGate eine Antivirus-Quarantäne konfigurieren? === &lt;br /&gt;
[[File:fortiOS60.png|25px|link=]] [[File:fortiOS62.png|25px|link=]] [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Ausgehend davon, dass eine FortiGate über eine Disk verfügt, für welche das &amp;quot;disk&amp;quot; Logging aktiviert werden kann oder die Logs zu einem FortiAnalyzer übermittelt werden, kann eine Quarantäne für Antivirus konfiguriert werden. Die ''Quarantine''-Funktion wird innerhalb des Antivirus-Profiles für die verschiedenen Services / Ports mit folgenden Befehlen aktiviert:&lt;br /&gt;
&lt;br /&gt;
       # config antivirus profile&lt;br /&gt;
       # edit [Name des entsprechenden Antivirus Profiles]&lt;br /&gt;
       # config [http | ftp | imap | pop3 | smtp | mapi | nntp]&lt;br /&gt;
       # set options [avmonitor | quarantine | scan]&lt;br /&gt;
       # end&lt;br /&gt;
       # end&lt;br /&gt;
&lt;br /&gt;
Um die Quarantäne zu aktivieren muss erst &amp;quot;quarantine&amp;quot; für die Option &amp;quot;options&amp;quot; aktiviert werden, wobei dies nur ermöglicht wird, wenn &amp;quot;disk&amp;quot; Logging für die FortiGate aktiviert wird und / oder ein Logging für den FortiAnalyzer. Danach kann die Quarantäne über folgende Befehle in der CLI konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
        # config antivirus quarantine&lt;br /&gt;
        # set agelimit [maximale Zeitdauer in Stunden für Quarantäne Files wenn &amp;quot;destination&amp;quot; NULL ist; 0 - 479]&lt;br /&gt;
        # set maxfilesize [setze maximale Filegrösse welche für Quarantäne in MB 0 - 500 MB; 0 = Unlimited]&lt;br /&gt;
        # set quarantine-quota [Quota Space in MB 0 - 17599427]&lt;br /&gt;
        # set drop-infected [imap | smtp | pop3 | http | ftp | im | nntp | imaps | smtps | pop3s | https | ftps | mapi | cifs | mm1 | mm3 | mm4 | mm7]&lt;br /&gt;
        # set store-infected [imap | smtp | pop3 | http | ftp | im | nntp | imaps | smtps | pop3s | https | ftps | mapi | cifs | mm1 | mm3 | mm4 | mm7]&lt;br /&gt;
        # set drop-blocked [imap | smtp | pop3 | http | ftp | im | nntp | imaps | smtps | pop3s | https | ftps | mapi | cifs | mm1 | mm3 | mm4 | mm7]&lt;br /&gt;
        # set store-blocked [imap | smtp | pop3 | http | ftp | im | nntp | imaps | smtps | pop3s | https | ftps | mapi | cifs | mm1 | mm3 | mm4 | mm7]&lt;br /&gt;
        # set drop-heuristic [imap | smtp | pop3 | http | ftp | im | nntp | imaps | smtps | pop3s | https | ftps | mapi | cifs | mm1 | mm3 | mm4 | mm7]&lt;br /&gt;
        # set store-heuristic [imap | smtp | pop3 | http | ftp | im | nntp | imaps | smtps | pop3s | https | ftps | mapi | cifs | mm1 | mm3 | mm4 | mm7]&lt;br /&gt;
        # set lowspace [drop-new | ovrw-old]&lt;br /&gt;
        # set destination [NULL | disk | FortiAnalyzer]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Für die Konfiguration &amp;quot;destination&amp;quot; gilt: NULL deaktiviert die Quarantäne. Die Option &amp;quot;disk&amp;quot; steht nur dann zur Verfügung, wenn für die FortiGate das Logging &amp;quot;disk&amp;quot; aktiviert werden kann. FortiAnalyzer steht dann zur Verfügung wenn Logging über FortiAnalyzer konfiguriert wurde.&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf einer FortiGate die Antivirus Funktion vorübergehend deaktivieren? === &lt;br /&gt;
[[File:fortiOS60.png|25px|link=]] [[File:fortiOS62.png|25px|link=]]&lt;br /&gt;
Wenn aus irgendwelchen Gründen die konfigurierte Antivirus Funktion deaktiviert werden soll, so kann dies anhand des folgenden CLI Befehls durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        # diagnose antivirus bypass [on | off]&lt;br /&gt;
&lt;br /&gt;
Mittels diesem Befehl wird auf globaler Ebene ein Bypass für die Antivirus Funktion aktiviert, resp. deaktiviert ohne die Konfiguration der Antivirus Funktion zu verändern.&lt;br /&gt;
&lt;br /&gt;
== WebFilter ==&lt;br /&gt;
&lt;br /&gt;
=== Was muss als Grundlage für eine WebFilter-Konfiguration beachten werden? ===&lt;br /&gt;
Wenn ein WebFilter auf einer FortiGate konfiguriert werden soll, muss zu Beginn die korrekte Zeitzone konfiguriert werden. Wenn die Zeitzone nicht korrekt konfiguriert wird nutzt die WebFilter Funktion der FortiGuard die falsche Datenbank. Dies hat zur Folge, dass zBsp die US Datenbank anstelle der europäischen bezogen wird. Um die korrekte Zeitzone zu konfigurieren kann nachfolgender Artikel konsultiert werden:&lt;br /&gt;
&lt;br /&gt;
  [[FortiGate:FAQ#Wie_kann_ich_einen_beliebigen_Zeitserver_auf_der_FortiGate_konfigurieren.3F]] &lt;br /&gt;
Genau so gilt als Grundlage für eine einwandfreie Funktion des WebFilters die Konfiguration des DNS Server für das FortiOS um die entsprechenden FortiGuard Abfragen durchführen zu können. Wie dies konfiguriert wird kann folgendem Artikel entnommen werden:&lt;br /&gt;
&lt;br /&gt;
  [[FortiGate:FAQ#Wie_konfiguriere_ich_auf_einer_FortiGate_die_System_DNS_Server.3F]] &lt;br /&gt;
&lt;br /&gt;
Die WebFilter Funktion eines FortiOS basiert auf einer Online-Abfrage bezogen auf die Kategorien der FortiGuard. Das bedeutet, es werden Informationen zu FortiGuard gesendet um die Kategorisierung zu überprüfen. Dabei werden vom FortiOS folgende Informationen für die Kategorisierung zu FortiGuard gesendet:&lt;br /&gt;
&lt;br /&gt;
        * FortiGate Serien Nummer&lt;br /&gt;
        * FortiGate Source IP Adresse &lt;br /&gt;
        * Website Komplette URL, inkl. Schema, Hostname und Pfad&lt;br /&gt;
&lt;br /&gt;
Das Resultat der Abfrage für die Kategorisierung wird lokal auf dem FortiOS in den Cache geschrieben. Die zuständige Stelle, welche dieses Verhalten steuert ist:&lt;br /&gt;
&lt;br /&gt;
        # config system fortiguard &lt;br /&gt;
        # set webfilter-force-off [enable | disable]&lt;br /&gt;
        # set webfilter-cache-ttl [TTL für WebFilter Cache in Sekunden 300 - 86400; Standard 3600]&lt;br /&gt;
        # set webfilter-cache [enable | disable]&lt;br /&gt;
        # set webfilter-license {integer}    Zeitintervall zwischen den Lizenzprüfungen des FortiGuard Webfilters (zw. [0-0-4294967295)  [[File:fortiOS62.png|25px|link=]] [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
        # set webfilter-expiration {integer}    wann die Lizenz des FortiGuard Webfilter verfällt (zw. [0-4294967295])  [[File:fortiOS62.png|25px|link=]] [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
        # set webfilter-timeout [Timout in Sekunden für FortiGuard Abfrage 1 - 30; Standard 15]&lt;br /&gt;
        # set &lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Sollte die WebFilter Abfrage zu FortiGuard aus irgendwelchen Gründen gestoppt werden, kann die Option &amp;quot;webfilter-force-off&amp;quot; auf &amp;quot;enable&amp;quot; gesetzt werden. Die Konfiguration &amp;quot;webfilter-cache&amp;quot; steht ebenfalls in Zusammenhang mit folgenden Konfigurationen (je nach OS noch mit zusätzlichen Möglichkeiten):&lt;br /&gt;
&lt;br /&gt;
        # config webfilter fortiguard&lt;br /&gt;
        # set cache-mode [ db-ver | ttl; Standard ttl]&lt;br /&gt;
        # set cache-mem-percent [Prozent vom Memory 1 - 15; Standard 2]&lt;br /&gt;
        # set cache-prefix-match [enable | disable]&lt;br /&gt;
        # set ovrd-auth-port-http [Port für FortiGuard Web Filter HTTP override; Standard 8008]&lt;br /&gt;
        # set ovrd-auth-port-https [Port für FortiGuard Web Filter HTTPS override; Standard 8010]&lt;br /&gt;
        # set ovrd-auth-port-warning [Port für FortiGuard Web Filter Warning override; Standard 8020]&lt;br /&gt;
        # set ovrd-auth-port-https-flow {integer} [[File:fortiOS62.png|25px|link=]] [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
        # set ovrd-auth-https [enable | disable]&lt;br /&gt;
        # set warn-auth-https [enable | disable]&lt;br /&gt;
        # set close-ports [enable | disable]&lt;br /&gt;
        # set ovrd-auth-port {integer}  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
        # set request-packet-size-limit [Maximum Packet Size in bytes für FortiGuard 576 - 10 000; Standard 0 = 1100 bytes]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Der &amp;quot;cache-mode&amp;quot; ist per Standard auf &amp;quot;TTL&amp;quot; gesetzt, was wiederum dem Standard innerhalb der &amp;quot;system fortiguard&amp;quot; Konfiguration entspricht. Dabei gilt folgendes: Ein entsprechender Eintrag im WebFilter Cache wird gelöscht sobald der Wert &amp;quot;TTL&amp;quot; abgelaufen ist, welcher unter FortiGuard gesetzt wurde! Wird der &amp;quot;cache-mode&amp;quot; anstelle von ‘’TTL’’ auf &amp;quot;db-ver&amp;quot; gesetzt, so wird für den WebFilter Cache eine Datenbank im Memory angelegt welche der Grösse des Werts &amp;quot;cache-mem-percent&amp;quot; entspricht. Die WebFilter Cache Einträge verbleiben in der Datenbank, bis ein entsprechender Eintrag in der Datenbank durch FortiGuard geändert wird oder über FortiGuard verändert wird (force).&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich für die WebFilter Funktion ein URL / Site bei Fortinet rekategoriesieren lassen? ===&lt;br /&gt;
&lt;br /&gt;
Wenn in einer entsprechenden Firewall Policy ein WebFilter aktiviert ist, und ein Host / Client eine Internet-Seite / URL aufruft, wird diese Seite durch FortiGuard überprüft. Handelt es sich um eine nicht kategorisierte Seite, wird diese unter die FortiGate-Kategorien &amp;quot;Unrated&amp;quot;. Wenn nun diese Seite / URL kategorisiert in FortiGuard neu oder rekategorisiert werden soll, falls diese falsch eingestuft wurde, wähle folgenden Link:&lt;br /&gt;
&lt;br /&gt;
        https://www.fortiguard.com/webfilter?q=&amp;amp;version=8 &lt;br /&gt;
&lt;br /&gt;
Gebe in der Mitte bei ''Search URL'' die entsprechende Seite / URL ein mit dessen FQDN (Full Qualified Domain Name). Nachdem die Eingabe bestätigt wurde, wird das entsprechende Resultat angezeigt sprich, in welcher Kategorie sich die Seite / URL befindet sowie die Statistik der Abfragen in FortiGuard für diese Seite / URL:&lt;br /&gt;
        [[Datei:Fortinet-3041.jpg]] &lt;br /&gt;
&lt;br /&gt;
Möchte man eine Anfrage für die Kategorisierung absetzen, resp. eine Re-Kategorisierung vornehmen lassen, so kann auf der linken Seite ''Submit a site for categorization'' angewählt werden. &lt;br /&gt;
        [[Datei:Fortinet-3042.jpg]] &lt;br /&gt;
&lt;br /&gt;
Anschliessend die endsprechenden Felder ausfüllen und mittels Captcha bestätigen:&lt;br /&gt;
        [[Datei:Fortinet-3043.jpg]] &lt;br /&gt;
&lt;br /&gt;
Jede Anfrage sollte innerhalb von 24 Stunden von Fortinet beantwortet werden. Als Bestätigung erhält man von Fortinet folgendes Email: &lt;br /&gt;
&lt;br /&gt;
        -------------- email outpout --------------&lt;br /&gt;
        [[Datei:Fortinet-3044.jpg]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ein WebFilter Profil mit Black- / Whitelisting konfigurieren? ===&lt;br /&gt;
Wenn man einen WebFilter für HTTPS sowie für HTTP konfiguriert, gelten folgende Profile als Voraussetzung:&lt;br /&gt;
&lt;br /&gt;
        • SSL Inspection Profile (HTTPS)&lt;br /&gt;
               - SSL Certificate Inspection (HTTPS basierend auf Zertifikat CN; Common Name)&lt;br /&gt;
               - Full SSL Inspection        (HTTPS uneingeschränkte Funktion der &amp;quot;deep inspection&amp;quot;)&lt;br /&gt;
        • Proxy Options Profile (HTTP)[[File:fortiOS60.png|25px|link=]] // Protocol Option [[File:fortiOS62.png|25px|link=]] [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Wenn Full SSL Inspection (''deep inspection'') durchgeführt werden soll, gilt als Voraussetzung, dass das entsprechende Fortinet_CA_SSLProxy Zertifikat bei jedem Host / Client als vertrauenswürdiges Stammzertifikat importiert wird. Nur so kann eine uneingeschränkte &amp;quot;deep inspection&amp;quot; durchgeführt werden / sichergestellt werden. Der verschlüsselte Traffic des Host / Clients wird dann aufgebrochen und eine uneingeschränkte Prüfung in allen Bereichen für diesen Traffic wird durchgeführt! Wird keine Full SSL Inspection durchgeführt, kann anhand der ''SSL Certificate Inspection'' für HTTPS eine Zertifikats-Prüfung durchgeführt werden. Dies bedeutet: Im &amp;quot;TLS Handshake&amp;quot; der HTTPS-Verbindung wird der Hostname des Server-Namens innerhalb der &amp;quot;Client Hello&amp;quot; Message herausgefiltert (CN = Common Name). Dies wiederum bedeutet: Wenn ein gültiger Hostname herausgefiltert werden kann, ist dies die Basis des Hostname-Abfrage für die FortiGuard WebFilter Kategorien. Wenn kein gültiger Hostname herausgefiltert werden kann, wird ein CN (Common Name) basierende Überprüfung durchgeführt. So wird der CN-Name des Zertifikats für die Abfrage der FortiGuard Webfilter Kategorie genutzt. Wenn die Option &amp;quot;block-invalid-hostname&amp;quot; innerhalb des WebFilters aktiviert ist, und der CN-Name des Zertifikates ein ungültiger Domain-Name ist, so wird die Seite geblockt und ein entsprechender Log-Eintrag wird erstellt. Somit müssen zu Beginn die entsprechenden Profile als Grundlage für die WebFilter-Funktion konfiguriert und entschieden werden, ob für das ''Proxy Options Profile'' eine ''SSL Certificate Inspection'' oder ''Full SSL Inspection'' für HTTPS konfiguriert werden möchte:&lt;br /&gt;
&lt;br /&gt;
        '''Proxy Options Profile Konfiguration (HTTP)'''&lt;br /&gt;
        Security Profiles &amp;gt; Proxy Options &amp;gt; Create New&lt;br /&gt;
        [[File:fortiOS60.png|25px|link=]]        &lt;br /&gt;
        [[Datei:Fortinet-3045.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[File:fortiOS62.png|25px|link=]] [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
        [[Datei:Fortinet-3046.jpg]]&lt;br /&gt;
&lt;br /&gt;
        # config firewall profile-protocol-options [[File:fortiOS60.png|25px|link=]]&lt;br /&gt;
        # config firewall [[File:fortiOS62.png|25px|link=]] [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
        # edit [Name des entsprechenden Proxy Options Profile zBsp &amp;quot;local-default.intra&amp;quot;] [[File:fortiOS60.png|25px|link=]]&lt;br /&gt;
        # edit [policy ID] [[File:fortiOS62.png|25px|link=]] [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
        # Configure protocol options.&lt;br /&gt;
          set name {string}   [Name eingeben, max. Länge 35]&lt;br /&gt;
          set comment {string}  [optionaler Kommentar, max. Länge 255]&lt;br /&gt;
          set replacemsg-group {string}   [Name der Ersatz-Meldung] &lt;br /&gt;
        # set comment [gebe einen Kommentar ein zB &amp;quot;Unencrypted default profile local-sg0e0&amp;quot; – max. Länge 255]&lt;br /&gt;
        # unset replacemsg-group&lt;br /&gt;
        # set oversize-log enable&lt;br /&gt;
        # set switching-protocols-log enable&lt;br /&gt;
        # # config http&lt;br /&gt;
        # set ports 80&lt;br /&gt;
        # set status enable &lt;br /&gt;
        # set inspect-all disable &lt;br /&gt;
        # set options clientcomfort &lt;br /&gt;
        # set comfort-interval 10&lt;br /&gt;
        # set comfort-amount 1&lt;br /&gt;
        # set range-block disable &lt;br /&gt;
        # unset post-lang&lt;br /&gt;
        # set fortinet-bar disable &lt;br /&gt;
        # set streaming-content-bypass enable &lt;br /&gt;
        # set switching-protocols bypass &lt;br /&gt;
        # set oversize-limit 10&lt;br /&gt;
        # set uncompressed-oversize-limit 10&lt;br /&gt;
        # set uncompressed-nest-limit 12&lt;br /&gt;
        # set scan-bzip2 disable &lt;br /&gt;
        # set block-page-status-code 200&lt;br /&gt;
        # set retry-count 0&lt;br /&gt;
        # end&lt;br /&gt;
        # config ftp&lt;br /&gt;
        # set ports 21&lt;br /&gt;
        # set status enable &lt;br /&gt;
        # set inspect-all disable &lt;br /&gt;
        # set options clientcomfort &lt;br /&gt;
        # set comfort-interval 10&lt;br /&gt;
        # set comfort-amount 1&lt;br /&gt;
        # set oversize-limit 10&lt;br /&gt;
        # set uncompressed-oversize-limit 10&lt;br /&gt;
        # set uncompressed-nest-limit 12&lt;br /&gt;
        # set scan-bzip2 disable &lt;br /&gt;
        # end&lt;br /&gt;
        # config imap&lt;br /&gt;
        # set ports 143&lt;br /&gt;
        # set status enable &lt;br /&gt;
        # set inspect-all disable &lt;br /&gt;
        # set options fragmail &lt;br /&gt;
        # set oversize-limit 10&lt;br /&gt;
        # set uncompressed-oversize-limit 10&lt;br /&gt;
        # set uncompressed-nest-limit 12&lt;br /&gt;
        # set scan-bzip2 disable &lt;br /&gt;
        # end&lt;br /&gt;
        # config mapi&lt;br /&gt;
        # set ports 135&lt;br /&gt;
        # set status enable&lt;br /&gt;
        # set options fragmail &lt;br /&gt;
        # set oversize-limit 10&lt;br /&gt;
        # set uncompressed-oversize-limit 10&lt;br /&gt;
        # set uncompressed-nest-limit 12&lt;br /&gt;
        # set scan-bzip2 disable &lt;br /&gt;
        # end&lt;br /&gt;
        # config pop3&lt;br /&gt;
        # set ports 110&lt;br /&gt;
        # set status enable&lt;br /&gt;
        # set inspect-all disable &lt;br /&gt;
        # set options fragmail &lt;br /&gt;
        # set oversize-limit 10&lt;br /&gt;
        # set uncompressed-oversize-limit 10&lt;br /&gt;
        # set uncompressed-nest-limit 12&lt;br /&gt;
        # set scan-bzip2 disable &lt;br /&gt;
        # end&lt;br /&gt;
        # config smtp&lt;br /&gt;
        # set ports 25&lt;br /&gt;
        # set status enable&lt;br /&gt;
        # set inspect-all disable &lt;br /&gt;
        # set options fragmail &lt;br /&gt;
        # set oversize-limit 10&lt;br /&gt;
        # set uncompressed-oversize-limit 10&lt;br /&gt;
        # set uncompressed-nest-limit 12&lt;br /&gt;
        # set scan-bzip2 disable &lt;br /&gt;
        # set server-busy disable &lt;br /&gt;
        # end&lt;br /&gt;
        # config nntp&lt;br /&gt;
        # set ports 119&lt;br /&gt;
        # set status enable &lt;br /&gt;
        # set inspect-all disable &lt;br /&gt;
        # unset options&lt;br /&gt;
        # set oversize-limit 10&lt;br /&gt;
        # set uncompressed-oversize-limit 10&lt;br /&gt;
        # set uncompressed-nest-limit 12&lt;br /&gt;
        # set scan-bzip2 disable &lt;br /&gt;
        # end&lt;br /&gt;
        # config dns&lt;br /&gt;
        # set ports 53&lt;br /&gt;
        # set status enable &lt;br /&gt;
        # end&lt;br /&gt;
        # config mail-signature&lt;br /&gt;
        # set status disable &lt;br /&gt;
        # unset signature&lt;br /&gt;
        # end&lt;br /&gt;
        # set rpc-over-http enable &lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
     '''SSL Inspection Profile Konfiguration (HTTPS SSL Certificate Inspection)'''&lt;br /&gt;
        Security Profiles &amp;gt; SSL Inspection &amp;gt; Create New&lt;br /&gt;
        [[File:fortiOS60.png|25px|link=]]&lt;br /&gt;
        [[Datei:Fortinet-3047.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[File:fortiOS62.png|25px|link=]] [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
        [[Datei:Fortinet-3048.jpg]]&lt;br /&gt;
&lt;br /&gt;
       # config firewall ssl-ssh-profile &lt;br /&gt;
       # edit [wähle ein entsprechendes SSL Inspection Profile zBsp &amp;quot;local-default.intra&amp;quot;]&lt;br /&gt;
       # set comment [gebe einen Kommentar ein zBsp &amp;quot;Encrypted default profile local-sg0e0&amp;quot;]&lt;br /&gt;
       # config ssl&lt;br /&gt;
       # set inspect-all disable &lt;br /&gt;
       # set allow-invalid-server-cert disable &lt;br /&gt;
       # set untrusted-cert block &lt;br /&gt;
       # end&lt;br /&gt;
       # config https&lt;br /&gt;
       # set ports 443&lt;br /&gt;
       # set status certificate-inspection &lt;br /&gt;
       # set client-cert-request bypass &lt;br /&gt;
       # set unsupported-ssl bypass &lt;br /&gt;
       # set allow-invalid-server-cert disable &lt;br /&gt;
       # set untrusted-cert block &lt;br /&gt;
       # end&lt;br /&gt;
       # config ftps&lt;br /&gt;
       # set ports 990&lt;br /&gt;
       # set status disable &lt;br /&gt;
       # set client-cert-request bypass &lt;br /&gt;
       # set unsupported-ssl bypass &lt;br /&gt;
       # set allow-invalid-server-cert disable&lt;br /&gt;
       # set untrusted-server-cert block &lt;br /&gt;
       # end&lt;br /&gt;
       # config imaps&lt;br /&gt;
       # set ports 993&lt;br /&gt;
       # set status disable &lt;br /&gt;
       # set client-cert-request inspect &lt;br /&gt;
       # set unsupported-ssl bypass &lt;br /&gt;
       # set allow-invalid-server-cert disable &lt;br /&gt;
       # set untrusted-cert block &lt;br /&gt;
       # end&lt;br /&gt;
       # config pop3s&lt;br /&gt;
       # set ports 995&lt;br /&gt;
       # set status disable  &lt;br /&gt;
       # set client-cert-request inspect &lt;br /&gt;
       # set unsupported-ssl bypass &lt;br /&gt;
       # set allow-invalid-server-cert disable &lt;br /&gt;
       # set untrusted-cert block &lt;br /&gt;
       # end&lt;br /&gt;
       # config smtps&lt;br /&gt;
       # set ports 465&lt;br /&gt;
       # set status disable &lt;br /&gt;
       # set client-cert-request inspect &lt;br /&gt;
       # set unsupported-ssl bypass &lt;br /&gt;
       # set allow-invalid-server-cert disable &lt;br /&gt;
       # set untrusted-cert block &lt;br /&gt;
       # set whitelist disable&lt;br /&gt;
       # end &lt;br /&gt;
       # config ssl-exempt&lt;br /&gt;
       # end&lt;br /&gt;
       # set server-cert-mode re-sign &lt;br /&gt;
       # set caname Fortinet_CA_SSLProxy &lt;br /&gt;
       # set untrusted-caname Fortinet_CA_Untrusted &lt;br /&gt;
       # set certname Fortinet_CA_SSLProxy &lt;br /&gt;
       # end&lt;br /&gt;
       # config ssl-server&lt;br /&gt;
       # end&lt;br /&gt;
       # set ssl-invalid-server-cert-log enable &lt;br /&gt;
       # set use-ssl-server disable &lt;br /&gt;
       # end&lt;br /&gt;
&lt;br /&gt;
        '''SSL Inspection Profile Konfiguration (HTTPS Full SSL Inspection)'''&lt;br /&gt;
       Security Profiles &amp;gt; SSL/SSH Inspection &amp;gt; Create New&lt;br /&gt;
       [[File:fortiOS60.png|25px|link=]]&lt;br /&gt;
       [[Datei:Fortinet-3049.jpg]]&lt;br /&gt;
&lt;br /&gt;
       [[File:fortiOS62.png|25px|link=]] [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
       [[Datei:Fortinet-3050.jpg]]&lt;br /&gt;
&lt;br /&gt;
       # config firewall ssl-ssh-profile &lt;br /&gt;
       # edit [wähle ein entsprechendes SSL Inspection Profile zBsp &amp;quot;local-default.intra&amp;quot;]&lt;br /&gt;
       # set comment [gebe einen Kommentar ein zBsp &amp;quot;Encrypted default profile local-sg0e0&amp;quot;]&lt;br /&gt;
       # config ssl&lt;br /&gt;
       # set inspect-all disable &lt;br /&gt;
       # set allow-invalid-server-cert disable &lt;br /&gt;
       # set untrusted-cert block &lt;br /&gt;
       # end&lt;br /&gt;
       # config https&lt;br /&gt;
       # set ports 443&lt;br /&gt;
       # set status deep-inspection &lt;br /&gt;
       # set client-cert-request bypass &lt;br /&gt;
       # set unsupported-ssl bypass &lt;br /&gt;
       # set allow-invalid-server-cert disable &lt;br /&gt;
       # set untrusted-cert block &lt;br /&gt;
       # end&lt;br /&gt;
       # config ftps&lt;br /&gt;
       # set ports 990&lt;br /&gt;
       # set status deep-inspection &lt;br /&gt;
       # set client-cert-request bypass &lt;br /&gt;
       # set unsupported-ssl bypass &lt;br /&gt;
       # set allow-invalid-server-cert disable &lt;br /&gt;
       # set untrusted-cert block &lt;br /&gt;
       # end&lt;br /&gt;
       # config imaps&lt;br /&gt;
       # set ports 993&lt;br /&gt;
       # set status deep-inspection &lt;br /&gt;
       # set client-cert-request inspect &lt;br /&gt;
       # set unsupported-ssl bypass &lt;br /&gt;
       # set allow-invalid-server-cert disable &lt;br /&gt;
       # set untrusted-cert block &lt;br /&gt;
       # end&lt;br /&gt;
       # config pop3s&lt;br /&gt;
       # set ports 995&lt;br /&gt;
       # set status deep-inspection &lt;br /&gt;
       # set client-cert-request inspect &lt;br /&gt;
       # set unsupported-ssl bypass &lt;br /&gt;
       # set allow-invalid-server-cert disable &lt;br /&gt;
       # set untrusted-cert block &lt;br /&gt;
       # end&lt;br /&gt;
       # config smtps&lt;br /&gt;
       # set ports 465&lt;br /&gt;
       # set status deep-inspection &lt;br /&gt;
       # set client-cert-request inspect &lt;br /&gt;
       # set unsupported-ssl bypass &lt;br /&gt;
       # set allow-invalid-server-cert disable &lt;br /&gt;
       # set untrusted-cert block &lt;br /&gt;
       # set whitelist disable&lt;br /&gt;
       # end &lt;br /&gt;
       # config ssl-exempt&lt;br /&gt;
       # end&lt;br /&gt;
       # set server-cert-mode re-sign &lt;br /&gt;
       # set caname Fortinet_CA_SSLProxy &lt;br /&gt;
       # set untrusted-caname Fortinet_CA_Untrusted &lt;br /&gt;
       # set certname Fortinet_CA_SSLProxy &lt;br /&gt;
       # end&lt;br /&gt;
       # config ssl-server&lt;br /&gt;
       # end&lt;br /&gt;
       # set ssl-invalid-server-cert-log enable &lt;br /&gt;
       # set rpc-over-https enable &lt;br /&gt;
       # set use-ssl-server disable &lt;br /&gt;
       # end&lt;br /&gt;
&lt;br /&gt;
Wenn ein WebFilter konfiguriert wird, so ist es sinnvoll im Vorfeld bei dieser Konfiguration ein Blacklisting / Whitelisting zu konfigurieren. Diese Konfiguration erlaubt es, Webseiten direkt in diese lokalen Kategorieren für Blacklisting / Whitlisting zu verschieben resp. zu konfigurieren. Durch diese Konfiguration wird ein &amp;quot;override&amp;quot; der FortiGuard Kategorien durchgeführt. Per Standard existieren bereits zwei lokale Kategorieren (custome1/2) die herangezogen werden können um ein Blacklisting / Whitelisting zu konfigurieren. Dazu müssen diese zwei existenten lokalen Kategorien umbenannt oder neue hinzugefügt werden. Diese Konfiguration kann via CLI durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
       # config webfiler ftgd-local-cat&lt;br /&gt;
       # get&lt;br /&gt;
       == [ custome1 ]&lt;br /&gt;
       desc: custome1&lt;br /&gt;
       == [ custome2 ]&lt;br /&gt;
       desc: custome2&lt;br /&gt;
       # rename custome1 to whitelist&lt;br /&gt;
       # rename custome2 to blacklist&lt;br /&gt;
       # get&lt;br /&gt;
       == [ whitelist ]&lt;br /&gt;
       desc: whitelist&lt;br /&gt;
       == [ blacklist ]&lt;br /&gt;
       desc: blacklist&lt;br /&gt;
       # end&lt;br /&gt;
&lt;br /&gt;
Um eine neue, lokale Kategorie zu erstellen kann folgendes durchgeführt werden:&lt;br /&gt;
       # config webfiler ftgd-local-cat&lt;br /&gt;
       # edit warning&lt;br /&gt;
       # end&lt;br /&gt;
       # edit authentication&lt;br /&gt;
       # end&lt;br /&gt;
       # end&lt;br /&gt;
&lt;br /&gt;
Danach sind die neu erstellten lokalen Kategorien über folgenden Menüpunkt im Mgmt. Web Interface ersichtlich:&lt;br /&gt;
       Security Profiles &amp;gt; Web Rating Overrides &amp;gt; Custom Categories&lt;br /&gt;
       [[Datei:Fortinet-3051.jpg]]&lt;br /&gt;
       [[Datei:Fortinet-3052.jpg]]&lt;br /&gt;
&lt;br /&gt;
Eine Seite kann nachträglich folgendermassen einer lokalen Kategorie hinzugefügt werden:&lt;br /&gt;
       [[Datei:Fortinet-3053.jpg]]&lt;br /&gt;
       [[Datei:Fortinet-3054.jpg]]&lt;br /&gt;
&lt;br /&gt;
Nun kann der WebFilter konfiguriert werden indem die lokalen Kategorieren definiert werden. Hierzu wird die Position &amp;quot;FortiGuard category based filter&amp;quot; aktiviere und innerhalb der &amp;quot;Local Categories&amp;quot; mittels rechtem Mausklick kann für jeden Eintrag die entsprechende Aktion, welche ausgeführt werden soll definiert werden (wie zBsp Block, Monitor usw.): &lt;br /&gt;
       Security Profiles &amp;gt; Web Filter &amp;gt; Create New&lt;br /&gt;
       [[Datei:Fortinet-3055.jpg]]&lt;br /&gt;
&lt;br /&gt;
Danach werden für die FortiGuard die Kategorien mit der gleichen Vorgehensweise deren Aktionen konfiguriert. Um eine entsprechende Kategorie zu erlauben sollte die Aktion &amp;quot;Monitor&amp;quot; gewählt werden um für eine spätere Auswertung die entsprechenden Informationen aufzuzeichnen. Anschliessend kann innerhalb der einzelnen Kategorie weitere Aktionen gewählt werden. Um einen WebFilter für die FortiGuard Kategorien zu konfigurieren resp. eine saubere Grundlage zu bieten empfehlen wir folgenden Basis-Konfiguration:&lt;br /&gt;
&lt;br /&gt;
        Potentially Liable             Alles auf Block&lt;br /&gt;
        Adult/Mature Content           Alles auf Block ausser Alcohol und Tabaco auf Monitor&lt;br /&gt;
        Bandwidth Consuming            Alles auf Monitor&lt;br /&gt;
        Security Risk                  Alles auf Block&lt;br /&gt;
        General Interest - Personal    Alles auf Monitor&lt;br /&gt;
        General Interest - Business    Alles auf Monitor&lt;br /&gt;
        Unrated                        Alles auf Monitor&lt;br /&gt;
&lt;br /&gt;
Des Weiteren empfehlen wir für eine WebFilter Konfiguration folgende Einstellungen:&lt;br /&gt;
       [[Datei:Fortinet-3056.jpg]]&lt;br /&gt;
       [[Datei:Fortinet-3057.jpg]]&lt;br /&gt;
       [[Datei:Fortinet-3058.jpg]]&lt;br /&gt;
&lt;br /&gt;
        '''Log all URLs'''&amp;lt;br&amp;gt;Durch die Aktivierung dieser Position wird für jeden URL in jedem Fall ein Logging durchgeführt auch wenn FortiGuard nicht zur Verfügung steht. Wir empfehlen innerhalb der FortiGuard Kategorieren &amp;quot;FortiGuard category based filter&amp;quot; für jede Kategorie welche zugelassen wird in der Aktion auf &amp;quot;Monitor&amp;quot; anstelle &amp;quot;Allow&amp;quot; zu konfigurieren damit jede einzelne URL in das WebFilter Log geschrieben wird und somit für eine spätere Auswertung sämtliche Informationen zur Verfügung stehen!&lt;br /&gt;
        '''Category Usae Quota'''&amp;lt;br&amp;gt;Diese Position erlaubt eine Zeit-, wie auch volumenbasierende Konfiguration der FortiGuard Kategorien. Dies bedeutet, dass für eine bestimmte Kategorie eine spezifische Zeit oder Volumen definiert werden kann!&lt;br /&gt;
        '''Allow users to override blocked categories'''&amp;lt;br&amp;gt;Durch diese Konfiguration wird den einzelnen User, welche in einer spezifischen Gruppe sind erlaubt ein &amp;quot;override&amp;quot; durchzuführen. Erhält ein entsprechender User, welcher Mitglied der definierten Gruppe ist eine &amp;quot;Block&amp;quot; für eine entsprechende Seite, kann dieser auf der geblockten Seite ein &amp;quot;override&amp;quot; ausführen. Ebenso kann anstelle eines &amp;quot;override&amp;quot; ein &amp;quot;switch to&amp;quot; ausgeführt werden. Dies bedeutet, dass dem User ermöglicht wird zu einem spezifischen WebFilter Profil zu wechseln. Dieser &amp;quot;switch to&amp;quot; kann anhand User, Gruppen, IP und &amp;quot;Ask&amp;quot; eingeschränkt und konfiguriert werden. &lt;br /&gt;
        '''Search Engines'''&amp;lt;br&amp;gt;Durch die Aktivierung dieser Funktion versucht der WebFilter nur erlaubte Kategorien innerhalb der entsprechenden Suchmaschinen-Ergebnisse aufzulisten. Zusätzlich kann anhand &amp;quot;Log all search keyword&amp;quot; der Suchtext für die Suche geloggt werden! Bei beiden Funktionen ist folgendes zu berücksichtigen: Da die entsprechenden Suchmaschinen HTTPS für die Suche verwenden, kann die WebFilter Funktion die gewünschten Ergebnisse nur dann erreichen, wenn für HTTPS ''Full SSL Inspection'' verwendet wird.&amp;lt;br&amp;gt;Der ''YouTube Education Filter'' bietet eine Möglichkeit, wobei durch Aktivierung ein Passwort zu definieren ist um eine Verbindung zum YouTube Education Account aufzubauen. Dieser wiederum bietet die Möglichkeit YouTube Filme / Movies zu diesem YouTube Education Account hinzuzufügen. Somit sind nur diese definierten YouTube Filme / Movies zugelassen. Es ist nicht möglich basierend der YouTube Kategorien im YouTube Education Account eine Konfiguration zu erstellen da keine offiziellen YouTube Kategorien existieren. Für diese Konfiguration ist die Full SSL Inspection die Grundvoraussetzung da ansonsten die Konfiguration über HTTPS durch die User umgangen werden kann! Weitere Informationen zur Konfiguration des YouTube Education Filters siehe nachfolgender Artikel:&lt;br /&gt;
   &lt;br /&gt;
 [[FortiGate:FAQ#Was_ist_.22YouTube_Education_Filter.22.3F]]&lt;br /&gt;
&lt;br /&gt;
        '''Static URL Filter'''&amp;lt;br&amp;gt;Durch &amp;quot;Block invalid URLs&amp;quot; werden Seiten blockiert welche über keinen gültigen Domain Namen verfügen! Durch die Aktivierung der &amp;quot;URL Filter&amp;quot;-Funktion wird über Wildcard, Simple sowie Regex ermöglicht Internetseiten, URLs sowie Domains von einer UTM-Aktion auszunehmen (&amp;quot;Exempt&amp;quot;). Ebenso können Aktionen wie Monitor, Allow und Block konfiguriert werden. Bei dem hier gezeigten WebFilter wurden Seiten wie *.apple.com, *.microsoft.com mit der Aktion &amp;quot;Exempt&amp;quot; konfiguriert. Für diese Seiten wird kein UTM Feature, wie zBsp Antivirus ausgeführt! Weitere Informationen zu dieser Konfiguration kann nachfolgendem Artikel entnommen werden:&lt;br /&gt;
   &lt;br /&gt;
 [[FortiGate:FAQ#Wie_k.C3.B6nnen_mittels_einem_WebFilter_Profil_bestimmte_URLs_von_den_UTM_Features_ausgeschlossen_werden.3F]]&lt;br /&gt;
&lt;br /&gt;
 Im FortiOS ist die Position &amp;quot;Block malicious URLs discovered by FortiSandbox&amp;quot; aufgeführt und steht im Zusammenhang mit der FortiSandbox Funktion und kann nur dann genutzt werden, wenn diese auf dem FortiOS aktiviert und konfiguriert wurde. Durch den Web Content Filter kann eine Seite anhand der Definition des Pattern, der Wildcard oder Reg. Expression eingestuft werden Aktionen wie Block oder Exempt sind möglich. Für diese Funktion gilt Full SSL Inspection als Voraussetzung da ein Content Filter für den verschlüsselten Traffic nur dann durchgeführt werden kann, wenn eine &amp;quot;deep inspection&amp;quot; ausgeführt wird.&lt;br /&gt;
        '''Rating Options'''&amp;lt;br&amp;gt;Die Position &amp;quot;Allow websites when a rating error occurs&amp;quot; steuert das Verhalten der WebFilter Funktion, wenn eine Abfrage der Kategorisierung des WebFilters nicht auf der FortiGuard durchgeführt werden kann. Ist diese Abfrage aus irgendwelchen Gründen nicht erfolgreich, wird der Zugriff des Users auf diese entsprechende Seite geblockt! Unter normalen Umständen empfehlen wir diese Funktion zu aktivieren.&amp;lt;br&amp;gt;Durch &amp;quot;Rate URLs by domain and IP Adress&amp;quot; wird zusätzlich für die Kategorisierung zur Domaine die öffentliche IPv4 Adresse der entsprechenden Seite / URL ebenfalls auf FortiGuard überprüft. Wir empfehlen diese Funktion zu aktivieren um die zusätzliche Überprüfung durchzuführen!&amp;lt;br&amp;gt;Durch die Funktion &amp;quot;Block HTTP redirects by rating&amp;quot; werden &amp;quot;redirects&amp;quot; in der Überprüfung durch den WebFilter miteinbezogen. Wir empfehlen auch diese Funktion zu aktivieren!&amp;lt;br&amp;gt;Durch &amp;quot;Rate images by URL&amp;quot; werden die hinterlegten URLs der Images überprüft. Handelt es sich um einen URL für die betroffene Kategorie, für welche ein Block konfiguriert wurde, wird das entsprechende Image durch den Proxy entfernt und mit einem &amp;quot;blank&amp;quot; Image ersetzt.&lt;br /&gt;
        '''Proxy Options'''&amp;lt;br&amp;gt;Durch die Aktivierung von &amp;quot;Restrict Google account usage to specific domains&amp;quot; kann die entsprechende Goolge Domain konfiguriert werden und so der Zugriff auf diese Domain eingeschränkt werden. Für diese Funktion gilt Full SSL Inspection als Grundvoraussetzung.&amp;lt;br&amp;gt;Durch die Aktivierung von &amp;quot;Provide details for blocked HTTP 4xx and 5xx errors&amp;quot; werden die Fehlermeldungen des Web Servers direkt zurück gegeben anstelle der Fehlermeldungen des FortiOS Proxy Servers. Um die detaillierten HTTP errors des Server zu erhalten sollte diese Position aktiviert werden!&amp;lt;br&amp;gt;Soll verhindert werden dass eine HTTP Post Action durch einen User ausgeführt werden kann, muss die Position &amp;quot;HTTP Post Action&amp;quot; auf Block gesetzt werden. Wenn dies durchgeführt wird kann zBsp ein User kein Upload mehr auf einen Web Server durchführen werden. Für diese Funktion gilt Full SSL Inspection als Voraussetzung.&amp;lt;br&amp;gt;Durch die Aktivierung der Funktionen &amp;quot;Remove Java Applets, Remove AcitveX und Remove Cookies&amp;quot; wird dem Proxy Server ermöglicht diese Funktionen zu entfernen!&amp;lt;br&amp;gt;Die entsprechenden Profile sind nun konfiguriert und können einer entsprechenden Firewall Policy Rule hinzugefügt werden. Dabei ist folgendes zu beachten: In der Firewall Policy Rule sollten die entsprechenden Services / Ports explizit definiert werden. Dies bedeutet, dass auf Service &amp;quot;All&amp;quot; verzichtet werden sollte. Nachfolgendes Beispiel zeigt eine Firewall Policy Rule für welche HTTP / HTTPS ist der unverschlüsselter Traffic (Proxy Options Profile) sowie für den verschlüsselten Traffic (SSL Inspection Profile) ein WebFilter Profile aktiviert wurde:&lt;br /&gt;
&lt;br /&gt;
       Policy &amp;amp; Objects &amp;gt; IPv4 Policy &amp;gt; Create New&lt;br /&gt;
       [[Datei:Fortinet-3059.jpg]]&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #DE8A2E;&amp;quot;| &amp;lt;span&amp;gt;[[File:tipp.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #ffe29b&amp;quot;|&lt;br /&gt;
'''Nice to know''':&lt;br /&gt;
Ab OS 6.2 ist es möglich den UTM-Status komplett auszuschalten, resp. die Full Inspection ist vorhanden und konfiguriert, jedoch auf '' und somit inaktiv.&lt;br /&gt;
Um die Standard-Einstellungen der ''no inspection'' in der CLI anschauen zu können, kann folgender Befehl ausgeführt werden:&lt;br /&gt;
           # config firewall policy&lt;br /&gt;
           # edit 1&lt;br /&gt;
           # sh config firewall policy&lt;br /&gt;
               edit 1&lt;br /&gt;
                  set uuid 05d88354-4817-51e9-7494-06cb70accbf0&lt;br /&gt;
                  set srcintf &amp;quot;wan2&amp;quot;&lt;br /&gt;
                  set dstintf &amp;quot;wan1&amp;quot;&lt;br /&gt;
                  set srcaddr &amp;quot;all&amp;quot;&lt;br /&gt;
                  set dstaddr &amp;quot;all&amp;quot;&lt;br /&gt;
                  set action accept&lt;br /&gt;
                  set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
                  set service &amp;quot;ALL&amp;quot;&lt;br /&gt;
                  set inspection-mode proxy&lt;br /&gt;
                  set http-policy-redirect enable&lt;br /&gt;
                  set ssh-policy-redirect enable&lt;br /&gt;
                  set nat enable&lt;br /&gt;
                   next&lt;br /&gt;
                    end&lt;br /&gt;
             # sh fu | grep ssl-ssh-profile&lt;br /&gt;
                 set ssl-ssh-profile &amp;quot;no-inspection&amp;quot;&lt;br /&gt;
             # end&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich ein WebFilter Profil konfigurieren um einzelne URL / Sites von der Full SSL Inspection auszuschliessen? ===&lt;br /&gt;
Wenn ein WebFilter Profil in Zusammenhang mit Full SSL Inspection konfiguriert wird, können Situationen eintreten in denen eine bestimmte URL/Site von der Full SSL Inspection ausgeschlossen werden muss. Diese Funktion wird innerhalb des Full SSL Inspection Profile durch &amp;quot;ssl-exempt&amp;quot; zur Verfügung gestellt. Dabei können WebFilter lokale Kategorien, FortiGuard Kategorien sowie einzelne Adressen basierend auf IPv4 oder FQDN Adress-Objekten von der Full SSL Inspection ausgeschlossen werden. Die Konfiguration kann über Mgmt. Web Interface oder CLI durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        Security Profiles &amp;gt; SSL/SSH Inspection &amp;gt; [wähle das entsprechende Full SSL Inspection Profil] &amp;gt; Edit &amp;gt; Exempt from SSL Inspection&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-3060.jpg]] &lt;br /&gt;
&lt;br /&gt;
        # config firewall ssl-ssh-profile&lt;br /&gt;
        # edit [wähle das entsprechende Full SSL Inspection Profile]&lt;br /&gt;
        # set whitelist [enable | disable]&lt;br /&gt;
        # config ssl-exempt&lt;br /&gt;
        # edit [gebe eine entsprechenden Integer an zB &amp;quot;1&amp;quot;]&lt;br /&gt;
        # set type [fortiguard-category | address]&lt;br /&gt;
        # set fortiguard-category [gebe die entsprechende FortiGuard Kategorie an; Für eine Liste benütze ?]&lt;br /&gt;
        # set address [gebe ein entsprechendes Adress Objekt an FQDN oder IPv4]&lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Die Position &amp;quot;Reputable Websites&amp;quot;, welche der Konfiguration &amp;quot;whitelist&amp;quot; in der CLI entspricht, muss bei der &amp;quot;ssl-exempt&amp;quot; Konfiguration berücksichtigt werden! Dies bedeutet: Wenn diese Funktion deaktiviert wird, wird für die definierten Web-Kategorieren und / oder Adressen unter dem Menü-Punkt &amp;quot;Exempt from SSL Inspection&amp;quot; keine SSL Inspection durchgeführt! Es wird jedoch für die definierten Web-Kategorien und Adressen die UTM Funktionen ausgeführt, sofern diese konfiguriert wurden. Wird die Position &amp;quot;Reputable Websites&amp;quot; aktiviert, so wird für die definierten Web-Kategorien und / oder Adressen unter &amp;quot;Exempt from SSL Inspection&amp;quot; die UTM Funktionen ausgeführt und / oder ausgeschlossen, welche gemäss folgender Konfiguration in der CLI im WebFilter Profile erfasst wurde:&lt;br /&gt;
&lt;br /&gt;
        # config webfilter profile&lt;br /&gt;
        # edit [Name des entsprechenden WebFilter Profiles]&lt;br /&gt;
        # config web&lt;br /&gt;
        # set whitelist [exempt-av | exempt-webcontent | exempt-activex-java-cookie | exempt-dlp | exempt-rangeblock | extended-log-others]&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Somit kann anhand &amp;quot;Reputable Website&amp;quot; die Funktion &amp;quot;ssl-exempt&amp;quot; erweitert werden um die UTM Features, wie zBsp Antivirus, auszuschliessen! Bei der Konfiguration &amp;quot;ssl-exempt&amp;quot; ist des Weiteren zu berücksichtigen, dass im WebFilter-Profil lokale Kategorien konfiguriert werden und der Funktion &amp;quot;ssl-exempt&amp;quot; via &amp;quot;type fortiguard-category&amp;quot; als FortiGuard «local categorie» hinzugefügt werden. Dadurch können die URL / Sites über das Mgmt. Web-Interface dieser lokalen Kategorie angefügt und somit automatisch zur &amp;quot;ssl-exempt&amp;quot; Funktion hinzugefügt werden. Wie lokale Kategorien konfiguriert werden kann nachfolgendem Artikel entnommen werden:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate:FAQ#Wie_kann_ein_WebFilter_Profil_mit_Black-_.2F_Whitelisting_konfigurieren.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Wie können mittels einem WebFilter Profil bestimmte URLs von den UTM Features ausgeschlossen werden? ===&lt;br /&gt;
Wenn ein WebFilter Profil konfiguriert wird, können innerhalb dieses WebFilter Profils bestimmte URLs anhand von ''Wildcards'' oder ''Regular Expressions'' unter der Position &amp;quot;URL Filters&amp;quot; konfiguriert werden. Folgende Möglichkeiten stehen zur Verfügung:&lt;br /&gt;
&lt;br /&gt;
        Security Profiles &amp;gt; WebFilter &amp;gt; [wähle das entsprechende WebFilter Profil] &amp;gt; Edit &amp;gt; URL Filter &amp;gt; Create&lt;br /&gt;
        [[Datei:Fortinet-3061.jpg]]&lt;br /&gt;
        [[Datei:Fortinet-3062.jpg]]&lt;br /&gt;
&lt;br /&gt;
Dabei kommt dem Vorgang (Action) &amp;quot;Exempt&amp;quot; eine spezielle Funktion zu. Wird die Action &amp;quot;Exempt&amp;quot; gewählt, so wird der definierte URL (sei es als Wildcard oder Regular Expression) von sämtlichen UTM Features wie zBsp Antivirus ausgeschlossen. Möchte man nur definierte UTM Features ausschliessen, steht via CLI diese Konfiguration detaillierter zur Verfügung:&lt;br /&gt;
&lt;br /&gt;
        # config webfilter urlfilter&lt;br /&gt;
        # edit [Integer für URL-Filter - zBsp &amp;quot;1&amp;quot;]&lt;br /&gt;
        # config entries&lt;br /&gt;
        # edit [gebe einen entsprechenden Integer an zBsp &amp;quot;1&amp;quot;]&lt;br /&gt;
        # set url [gebe eine entsprechenden URL an zBsp basierend auf Wildcard &amp;quot;*.apple.com&amp;quot;]&lt;br /&gt;
        # set type [simple | regex | wildcard]&lt;br /&gt;
        # set action [exempt | block | allow | monitor]&lt;br /&gt;
        # set exempt [setze die entsprechend auszuschliessende Option, sofern &amp;quot;action exempt&amp;quot; gesetzt ist; av | web-content | activex-java-cookie | dlp | fortiguard | range-block all]&lt;br /&gt;
        # set status [enable | disable]&lt;br /&gt;
        # unset referrer-host&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Somit steht für die Action ''Exempt'' folgendes zur Verfügung um ein UTM Feature auszuschliessen:&lt;br /&gt;
&lt;br /&gt;
  * activex-java-cookie          ActiveX, Java, and cookie filtering&lt;br /&gt;
  * all                          Exempt from all&lt;br /&gt;
  * av                           Antivirus filtering&lt;br /&gt;
  * dlp                          DLP scanning&lt;br /&gt;
  * filepattern                  File pattern matching&lt;br /&gt;
  * fortiguard                   FortiGuard web filtering&lt;br /&gt;
  * pass                         Pass single connection from all&lt;br /&gt;
  * range-block                  Exempt range block feature&lt;br /&gt;
  * web-content                  Web filter content matching&lt;br /&gt;
&lt;br /&gt;
Wird als Action &amp;quot;Exempt&amp;quot; gewählt, so wird &amp;quot;set exempt&amp;quot; im Hintergrund standardmässig wie folgt konfiguriert:&lt;br /&gt;
&lt;br /&gt;
        # set exempt av web-content activex-java-cookie dlp fortiguard range-block all&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich für ein WebFilter Profil bestimmte MIME Header blockieren? ===&lt;br /&gt;
&lt;br /&gt;
=== Was ist &amp;quot;YouTube Education Filter&amp;quot;? ===&lt;br /&gt;
Der YouTube Education Filter war eine Möglichkeit für Unternehmen, wie zBsp Schulen, einen Account auf YouTube zu erstellen und dort anhand eines YouTube Accounts zu definieren, welche YouTube Movies / Videos freigegeben werden.&amp;lt;br&amp;gt;Dieser Service wird seit 1. Juli 2016 seitens Google nicht mehr unterstütz. &lt;br /&gt;
Google stellt Informationen zur Einschränkung von YouTube-Inhalten zur Verfügung, wie zBsp die Einschränkung von YouTube-Inhalten, die den Nutzern der G Suite zur Verfügung stehen. Derzeit umfasst die von Google angebotene Möglichkeit, unangemessenen Inhalt einzuschränken mittels Prüfung von: DNS, HTTP-Header und Chromebooks.&amp;lt;br&amp;gt;Dies kann wie folgt konfiguriert werden (wo ''Restricted YouTube Access'' aktiviert wird):&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGUI:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Security Profiles &amp;gt; Web Filter &amp;gt; Search Engines&lt;br /&gt;
    [[Datei:Fortinet-3063.jpg]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
      config webfilter profile&lt;br /&gt;
         edit &amp;quot;webfilter&amp;quot;&lt;br /&gt;
            config web&lt;br /&gt;
               set safe-search url&lt;br /&gt;
             end&lt;br /&gt;
        next&lt;br /&gt;
    end&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGUI:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Security Profiles &amp;gt; Web Filter &amp;gt; Search Engines&lt;br /&gt;
    [[Datei:Fortinet-3064.jpg]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
      config webfilter profile&lt;br /&gt;
         edit &amp;quot;webfilter&amp;quot;&lt;br /&gt;
            config web&lt;br /&gt;
               set youtube-restrict strict&lt;br /&gt;
             end&lt;br /&gt;
        next&lt;br /&gt;
    end&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Weitergehende Informationen können hier entnommen werden: &lt;br /&gt;
    https://docs.fortinet.com/document/fortigate/6.0.0/handbook/659877/youtube-education-filter&lt;br /&gt;
&lt;br /&gt;
=== Wie kann für die WebFilter Funktion ein Troubleshooting durchgeführt werden? ===&lt;br /&gt;
Wenn für die WebFilter Funktion ein Troubleshooting durchgeführt werden soll, muss das WebFilter Cache berücksichtig werden, welches durch die FortiGuard Abfragen zur Kategorisierung im Hintergrund erstellt wird. Um die WebFilter Cache Informationen anzuschauen, zu löschen, TTLs der Einträge anzuschauen usw. stehen folgende Befehle zur Verfügung:&lt;br /&gt;
&lt;br /&gt;
        # diagnose test application urlfilter &lt;br /&gt;
        1.   This menu&lt;br /&gt;
        2.   Clear WF cache&lt;br /&gt;
        3.   Display WF cache contents&lt;br /&gt;
        4.   Display WF cache TTL list&lt;br /&gt;
        6.   Display WF cache in tree format&lt;br /&gt;
        7.   Toggle switch for dumping unrated packet&lt;br /&gt;
        10.  Print debug values&lt;br /&gt;
        11.  Clear Spam Filter cache&lt;br /&gt;
        13.  Toggle switch for dumping expired license packets&lt;br /&gt;
        14.  Show running timers (except request timers)&lt;br /&gt;
        144. Show running timers (including request timers)&lt;br /&gt;
        15.  Send INIT requests.&lt;br /&gt;
        16.  Display WF cache contents of prefix type&lt;br /&gt;
        19.  Display object counts&lt;br /&gt;
        20.  Display FTGD TCP stats&lt;br /&gt;
        21.  Display FTGD quota list&lt;br /&gt;
        22.  Reset all user quotas&lt;br /&gt;
        99.  Restart the urlfilter daemon&lt;br /&gt;
        &lt;br /&gt;
        Debug levels:&lt;br /&gt;
        Warning messages:             1   (0x001)&lt;br /&gt;
        Block events:                 2   (0x002)&lt;br /&gt;
        Pass events:                  4   (0x004)&lt;br /&gt;
        URL request events:           8   (0x008)&lt;br /&gt;
        Cache events:                 16  (0x010)&lt;br /&gt;
        Prefix events:                32  (0x020)&lt;br /&gt;
        Prefix delete subtree events: 64  (0x040)&lt;br /&gt;
        Add after prefix events:      128 (0x080)&lt;br /&gt;
        CMDB events:                  256 (0x100)&lt;br /&gt;
        DNS resolver messages:        512 (0x200)&lt;br /&gt;
        Keyword search messages:     1024 (0x400)&lt;br /&gt;
        INIT request messages:       2048 (0x800)&lt;br /&gt;
        Quota messages:              4096 (0x1000)&lt;br /&gt;
&lt;br /&gt;
Somit kann zBsp anhand folgenden Befehls der Caches des WebFilters ausgelesen werden:&lt;br /&gt;
&lt;br /&gt;
        # diagnose test application urlfilter 3&lt;br /&gt;
        &lt;br /&gt;
        Saving to file [/tmp/urcCache.txt]&lt;br /&gt;
        &lt;br /&gt;
        Cache Contents:&lt;br /&gt;
        -=-=-=-=-=-=-=-&lt;br /&gt;
        Cache Mode:   TTL&lt;br /&gt;
        Cache DB Ver: 17.33301&lt;br /&gt;
        &lt;br /&gt;
        Domain  |IP       DB Ver T URL&lt;br /&gt;
        '''34'''000000|'''34'''000000 17.33299 P Bhttp://www.ecall.ch/&lt;br /&gt;
        34000000|34000000 17.33296 P Chttps://apctrl1.fortinet.com/&lt;br /&gt;
        34000000|34000000 17.33295 P Chttps://logctrl1.fortinet.com/&lt;br /&gt;
        34000000|00000000 17.33292 P Bhttp://ocsp2.globalsign.com/&lt;br /&gt;
        34000000|00000000 17.33292 P Bhttp://ocsp.globalsign.com/&lt;br /&gt;
        29000000|29000000 17.33282 E Bhttp://yahoo.com/&lt;br /&gt;
        29000000|00000000 17.32731 E Dhttps://cse.google.com/&lt;br /&gt;
&lt;br /&gt;
Die Spalte &amp;quot;Domain&amp;quot; sowie &amp;quot;IP&amp;quot; gibt die FortiGuard Kategorie in &amp;quot;hexdecimalen&amp;quot; Wert wieder! Um den Cache Inhalt des WebFilters zu löschen benutze folgende Befehl:&lt;br /&gt;
&lt;br /&gt;
        # diagnose test application urlfilter 2&lt;br /&gt;
&lt;br /&gt;
Eine andere Möglichkeit den Cache des WebFilters zu löschen ist den Deamon/Service des WebFilters neu zu starten:&lt;br /&gt;
&lt;br /&gt;
        # diagnose test application urlfilter 99&lt;br /&gt;
&lt;br /&gt;
Ebenso steht mit nachfolgendem Befehl betreffend WebFilter eine Statistik zur Verfügung:&lt;br /&gt;
&lt;br /&gt;
        # diagnose webfilter fortiguard statistics list&lt;br /&gt;
        &lt;br /&gt;
        Rating Statistics:&lt;br /&gt;
        =====================&lt;br /&gt;
        DNS failures                     :          4&lt;br /&gt;
        DNS lookups                      :          9&lt;br /&gt;
        Data send failures               :          0&lt;br /&gt;
        Data read failures               :          0&lt;br /&gt;
        Wrong package type               :          0&lt;br /&gt;
        Hash table miss                  :          1&lt;br /&gt;
        Unknown server                   :          0&lt;br /&gt;
        Incorrect CRC                    :          0&lt;br /&gt;
        Proxy request failures           :          0&lt;br /&gt;
        Request timeout                  :         26&lt;br /&gt;
        Total requests                   :      23908&lt;br /&gt;
        Requests to FortiGuard servers   :       2535&lt;br /&gt;
        Server errored responses         :          0&lt;br /&gt;
        Relayed rating                   :          0&lt;br /&gt;
        Invalid profile                  :          0&lt;br /&gt;
        &lt;br /&gt;
        Allowed                          :          0&lt;br /&gt;
        Blocked                          :          1&lt;br /&gt;
        Logged                           :      23903&lt;br /&gt;
        Blocked Errors                   :          0&lt;br /&gt;
        Allowed Errors                   :          5&lt;br /&gt;
        Monitors                         :      23902&lt;br /&gt;
        Authenticates                    :          0&lt;br /&gt;
        Warnings:                        :          0&lt;br /&gt;
        Ovrd request timeout             :          0&lt;br /&gt;
        Ovrd send failures               :          0&lt;br /&gt;
        Ovrd read failures               :          0&lt;br /&gt;
        Ovrd errored responses           :          0&lt;br /&gt;
        &lt;br /&gt;
        Cache Statistics:&lt;br /&gt;
        =====================&lt;br /&gt;
        Maximum memory                   :   42284892&lt;br /&gt;
        Memory usage                     :      44832&lt;br /&gt;
        &lt;br /&gt;
        Nodes                            :          1&lt;br /&gt;
          Leaves                         :          0&lt;br /&gt;
          Prefix nodes                   :          0&lt;br /&gt;
          Exact nodes                    :          0&lt;br /&gt;
        &lt;br /&gt;
        Requests                         :          1&lt;br /&gt;
        Misses                           :          1&lt;br /&gt;
        Hits                             :          0&lt;br /&gt;
          Prefix hits                    :          0&lt;br /&gt;
          Exact hits                     :          0&lt;br /&gt;
        &lt;br /&gt;
        No cache directives              :          0&lt;br /&gt;
        Add after prefix                 :          0&lt;br /&gt;
        Invalid DB put                   :          0&lt;br /&gt;
        DB updates                       :          2&lt;br /&gt;
        &lt;br /&gt;
        Percent full                     :          0%&lt;br /&gt;
          Branches                       :        100%&lt;br /&gt;
          Leaves                         :          0%&lt;br /&gt;
            Prefix nodes                 :          0%&lt;br /&gt;
            Exact nodes                  :          0%&lt;br /&gt;
        &lt;br /&gt;
        Miss rate                        :        100%&lt;br /&gt;
        Hit rate                         :          0%&lt;br /&gt;
          Prefix hits                    :          0%&lt;br /&gt;
          Exact hits                     :          0%&lt;br /&gt;
&lt;br /&gt;
Diese Statistik kann mit nachfolgendem Befehl zurückgesetzt werden:&lt;br /&gt;
&lt;br /&gt;
        # diagnose webfilter fortiguard statistics flush&lt;br /&gt;
&lt;br /&gt;
Möchte man den &amp;quot;Embeded Content&amp;quot; für eine Anfrage eines Host / Client im Zusammenhang mit dem WebFilter untersuchen um zBsp Teile einer geblockten Seite zu untersuchen, kann dies anhand des folgendem Debug Befehl durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        1. Konfiguriere &amp;quot;Putty&amp;quot; für logging, um alle Informationen in ein Log aufzuzeichnen (Category &amp;gt; Session &amp;gt; Logging &amp;gt; All session output)&lt;br /&gt;
        2. Erstelle eine Konsolen-Verbindung zur FortiGate (RS232 basierend resp. Seriell)&lt;br /&gt;
        3. Führe ein Login durch und gebe folgendes ein:&lt;br /&gt;
&lt;br /&gt;
           '''Setze den Debug Filter zurück'''&lt;br /&gt;
           &lt;br /&gt;
           # diagnose debug reset&lt;br /&gt;
&lt;br /&gt;
           '''Aktiviere für den debug &amp;quot;output&amp;quot; den &amp;quot;timestamp&amp;quot;'''&lt;br /&gt;
           &lt;br /&gt;
           # diagnose debug console timestamp enable&lt;br /&gt;
&lt;br /&gt;
           '''Setze einen neuen Debug Filter urlfilter'''&lt;br /&gt;
           &lt;br /&gt;
           # diagnose debug urlfilter src-addr [IPv4 Adressee des Hosts / Clients von dem der Test ausgeführt wird zBsp &amp;quot;198.18.0.21&amp;quot;]&lt;br /&gt;
           # diagnose debug application urlfilter -1&lt;br /&gt;
&lt;br /&gt;
Zusätzlich zu &amp;quot;src-addr&amp;quot; steht ebenfalls &amp;quot;test-url&amp;quot; zur Verfügung welcher durch Angaben eines entsprechenden URLs für &amp;quot;test-url&amp;quot; werden die Resultate für FortiGuard Kategorisierung zurückgegeben!&lt;br /&gt;
&lt;br /&gt;
        '''Aktiviere den Debug Modus mit dem gesetzen Debug Filter:'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug enable&lt;br /&gt;
&lt;br /&gt;
Nachfolgend ein Beispiel eines Outputs (Ausschnitt) des oben stehenden &amp;quot;debug&amp;quot; Filters anhand Source Adresse 198.18.0.21 sowie auf die Seite &amp;quot;www.also.com&amp;quot;:&lt;br /&gt;
&lt;br /&gt;
        --------------- output debug urlfilter src-addr / -1 ---------------&lt;br /&gt;
        &lt;br /&gt;
        # msg=&amp;quot;received a request /tmp/.proxyworker000_0_0.url.socket, addr_len=38: d=www.also.com:80, id=23940, vfname='root', vfid=0, profile='VDOM-root-default', type=0, client=198.18.0.21, url_source=1, url=&amp;quot;/&amp;quot;&lt;br /&gt;
        Not running keyword search.  It is not a supported search site site&lt;br /&gt;
        Checking urlfilter list 1&lt;br /&gt;
        Stop quota EP 198.18.0.21, cat 0&lt;br /&gt;
        Url filter exempt action (7f)&lt;br /&gt;
        msg=&amp;quot;received a request /tmp/.proxyworker000_0_0.url.socket, addr_len=38: d=www.also.com:80, id=23941, vfname='root', vfid=0, profile='VDOM-root-default', type=0, client=198.18.0.21, url_source=1, url=&amp;quot;/ec/cms2/en/6000/index.jsp&amp;quot;&lt;br /&gt;
        Not running keyword search.  It is not a supported search site site&lt;br /&gt;
        Checking urlfilter list 1&lt;br /&gt;
        Stop quota EP 198.18.0.21, cat 0&lt;br /&gt;
        Url filter exempt action (7f)&lt;br /&gt;
        msg=&amp;quot;received a request /tmp/.proxyworker000_0_0.url.socket, addr_len=38: d=www.also.com:80, id=23945, vfname='root', vfid=0, profile='VDOM-root-default', type=0, client=198.18.0.21, url_source=1, url=&amp;quot;/ec/cms2/media/css/6000/print.css&amp;quot;&lt;br /&gt;
        Not running keyword search.  It is not a supported search site site&lt;br /&gt;
        Checking urlfilter list 1&lt;br /&gt;
        Stop quota EP 198.18.0.21, cat 0&lt;br /&gt;
        Url filter exempt action (7f)&lt;br /&gt;
        msg=&amp;quot;received a request /tmp/.proxyworker000_0_0.url.socket, addr_len=38: d=www.also.com:80, id=23943, vfname='root', vfid=0, profile='VDOM-root-default', type=0, client=198.18.0.21, url_source=1, url=&amp;quot;/ec/cms2/media/css/6000/html5boilerplate/main.css&amp;quot;&lt;br /&gt;
        Not running keyword search.  It is not a supported search site site&lt;br /&gt;
        Checking urlfilter list 1&lt;br /&gt;
        Stop quota EP 198.18.0.21, cat 0&lt;br /&gt;
        Url filter exempt action (7f)&lt;br /&gt;
        msg=&amp;quot;received a request /tmp/.proxyworker000_0_0.url.socket, addr_len=38: d=www.also.com:80, id=23944, vfname='root', vfid=0, profile='VDOM-root-default', type=0, client=198.18.0.21, url_source=1, url=&amp;quot;/ec/cms2/media/css/6000/screen.css&amp;quot;&lt;br /&gt;
        Not running keyword search.  It is not a supported search site site&lt;br /&gt;
        Checking urlfilter list 1&lt;br /&gt;
        Stop quota EP 198.18.0.21, cat 0&lt;br /&gt;
        Url filter exempt action (7f)&lt;br /&gt;
        msg=&amp;quot;received a request /tmp/.proxyworker000_0_0.url.socket, addr_len=38: d=www.also.com:80, id=23942, vfname='root', vfid=0, profile='VDOM-root-default', type=0, client=198.18.0.21, url_source=1, url=&amp;quot;/ec/cms2/media/css/6000/html5boilerplate/normalize.css&amp;quot;&lt;br /&gt;
        Not running keyword search.  It is not a supported search site site&lt;br /&gt;
        Checking urlfilter list 1&lt;br /&gt;
        Stop quota EP 198.18.0.21, cat 0&lt;br /&gt;
        Url filter exempt action (7f)&lt;br /&gt;
        msg=&amp;quot;received a request /tmp/.proxyworker000_0_0.url.socket, addr_len=38: d=www.also.com:80, id=23947, vfname='root', vfid=0, profile='VDOM-root-default', type=0, client=198.18.0.21, url_source=1, url=&amp;quot;/ec/cms2/media/css/6000/dev_also_com.css&amp;quot;&lt;br /&gt;
        Not running keyword search.  It is not a supported search site site&lt;br /&gt;
        Checking urlfilter list 1&lt;br /&gt;
        Stop quota EP 198.18.0.21, cat 0&lt;br /&gt;
        Url filter exempt action (7f)&lt;br /&gt;
        msg=&amp;quot;received a request /tmp/.proxyworker000_0_0.url.socket, addr_len=38: d=www.also.com:80, id=23946, vfname='root', vfid=0, profile='VDOM-root-default', type=0, client=198.18.0.21, url_source=1, url=&amp;quot;/ec/cms2/media/css/6000/dev_also_com_2.css&amp;quot;&lt;br /&gt;
        Not running keyword search.  It is not a supported search site site&lt;br /&gt;
        Checking urlfilter list 1&lt;br /&gt;
        Stop quota EP 198.18.0.21, cat 0&lt;br /&gt;
        Url filter exempt action (7f)&lt;br /&gt;
        msg=&amp;quot;received a request /tmp/.proxyworker000_0_0.url.socket, addr_len=38: d=www.also.com:80, id=23951, vfname='root', vfid=0, profile='VDOM-root-default', type=0, client=198.18.0.21, url_source=1, url=&amp;quot;/ec/cms2/media/js_1/6000_1/html5boilerplate_1/modernizr-262min.js&amp;quot;&lt;br /&gt;
        Not running keyword search.  It is not a supported search site site&lt;br /&gt;
        Checking urlfilter list 1&lt;br /&gt;
        Stop quota EP 198.18.0.21, cat 0&lt;br /&gt;
        Url filter exempt action (7f)&lt;br /&gt;
        msg=&amp;quot;received a request /tmp/.proxyworker000_0_0.url.socket, addr_len=38: d=fonts.googleapis.com:80, id=23948, vfname='root', vfid=0, profile='VDOM-root-default', type=0, client=198.18.0.21, url_source=1, url=&amp;quot;/css?family=PT+Sans+Narrow|Raleway:400,500,600,700,800|Dancing+Script|Sanchez&amp;quot;&lt;br /&gt;
        Not running keyword search.  It is not a supported search site site&lt;br /&gt;
        Checking urlfilter list 1&lt;br /&gt;
        msg=&amp;quot;received a request /tmp/.proxyworker000_0_0.url.socket, addr_len=38: d=www.also.com:80, id=23950, vfname='root', vfid=0, profile='VDOM-root-default', type=0, client=198.18.0.21, url_source=1, url=&amp;quot;/ec/cms2/media/css/1010_ctv/magnific-popup.css&amp;quot;&lt;br /&gt;
        Not running keyword search.  It is not a supported search site site&lt;br /&gt;
        Checking urlfilter list 1&lt;br /&gt;
        Stop quota EP 198.18.0.21, cat 0&lt;br /&gt;
        Url filter exempt action (7f)&lt;br /&gt;
        msg=&amp;quot;received a request /tmp/.proxyworker000_0_0.url.socket, addr_len=38: d=www.also.com:80, id=23952, vfname='root', vfid=0, profile='VDOM-root-default', type=0, client=198.18.0.21, url_source=1, url=&amp;quot;/js/jquery-core/1.11.2/jquery-1.11.2.min.js&amp;quot;&lt;br /&gt;
        Not running keyword search.  It is not a supported search site site&lt;br /&gt;
        Checking urlfilter list 1&lt;br /&gt;
        Stop quota EP 198.18.0.21, cat 0&lt;br /&gt;
        Url filter exempt action (7f)&lt;br /&gt;
        msg=&amp;quot;received a request /tmp/.proxyworker000_0_0.url.socket, addr_len=38: d=www.also.com:80, id=23953, vfname='root', vfid=0, profile='VDOM-root-default', type=0, client=198.18.0.21, url_source=1, url=&amp;quot;/js/jquery-core/2.1.3/jquery-2.1.3.min.js&amp;quot;&lt;br /&gt;
        Not running keyword search.  It is not a supported search site site&lt;br /&gt;
        Checking urlfilter list 1&lt;br /&gt;
        Stop quota EP 198.18.0.21, cat 0&lt;br /&gt;
        Url filter exempt action (7f)&lt;br /&gt;
        msg=&amp;quot;received a request /tmp/.proxyworker000_0_0.url.socket, addr_len=38: d=www.also.com:80, id=23954, vfname='root', vfid=0, profile='VDOM-root-default', type=0, client=198.18.0.21, url_source=1, url=&amp;quot;/ec/cms2/media/js_1/6000_1/jquery/jquerywaypointsmin.js&amp;quot;&lt;br /&gt;
        Not running keyword search.  It is not a supported search site site&lt;br /&gt;
        Checking urlfilter list 1&lt;br /&gt;
        Stop quota EP 198.18.0.21, cat 0&lt;br /&gt;
        Url filter exempt action (7f)&lt;br /&gt;
        msg=&amp;quot;received a request /tmp/.proxyworker000_0_0.url.socket, addr_len=38: d=www.also.com:80, id=23955, vfname='root', vfid=0, profile='VDOM-root-default', type=0, client=198.18.0.21, url_source=1, url=&amp;quot;/ec/cms2/media/js_1/6000_1/jquery/jquerytouchSwipemin.js&amp;quot;&lt;br /&gt;
        Not running keyword search.  It is not a supported search site site&lt;br /&gt;
        Checking urlfilter list 1&lt;br /&gt;
        Stop quota EP 198.18.0.21, cat 0&lt;br /&gt;
        Url filter exempt action (7f)&lt;br /&gt;
        msg=&amp;quot;received a request /tmp/.proxyworker000_0_0.url.socket, addr_len=38: d=www.also.com:80, id=23956, vfname='root', vfid=0, profile='VDOM-root-default', type=0, client=198.18.0.21, url_source=1, url=&amp;quot;/ec/cms2/media/js_1/6000_1/bootstrap/bootstrap.js&amp;quot;&lt;br /&gt;
        Not running keyword search.  It is not a supported search site site&lt;br /&gt;
        Checking urlfilter list 1&lt;br /&gt;
        Stop quota EP 198.18.0.21, cat 0&lt;br /&gt;
        Url filter exempt action (7f)&lt;br /&gt;
        msg=&amp;quot;received a request /tmp/.proxyworker000_0_0.url.socket, addr_len=38: d=www.also.com:80, id=23957, vfname='root', vfid=0, profile='VDOM-root-default', type=0, client=198.18.0.21, url_source=1, url=&amp;quot;/ec/cms2/media/js_1/6000_1/plugins.js&amp;quot;&lt;br /&gt;
        Not running keyword search.  It is not a supported search site site&lt;br /&gt;
        Checking urlfilter list 1&lt;br /&gt;
        Stop quota EP 198.18.0.21, cat 0&lt;br /&gt;
        Url filter exempt action (7f)&lt;br /&gt;
        msg=&amp;quot;received a request /tmp/.proxyworker000_0_0.url.socket, addr_len=38: d=www.also.com:80, id=23958, vfname='root', vfid=0, profile='VDOM-root-default', type=0, client=198.18.0.21, url_source=1, url=&amp;quot;/ec/cms2/media/js_1/6000_1/metronome.js&amp;quot;&lt;br /&gt;
        Not running keyword search.  It is not a supported search site site&lt;br /&gt;
        Checking urlfilter list 1&lt;br /&gt;
        Stop quota EP 198.18.0.21, cat 0&lt;br /&gt;
        Url filter exempt action (7f)&lt;br /&gt;
        msg=&amp;quot;received a request /tmp/.proxyworker000_0_0.url.socket, addr_len=38: d=www.also.com:80, id=23959, vfname='root', vfid=0, profile='VDOM-root-default', type=0, client=198.18.0.21, url_source=1, url=&amp;quot;/ec/cms2/media/js_1/knockout/knockoutmin.js&amp;quot;&lt;br /&gt;
        Not running keyword search.  It is not a supported search site site&lt;br /&gt;
        Checking urlfilter list 1&lt;br /&gt;
        Stop quota EP 198.18.0.21, cat 0&lt;br /&gt;
        Url filter exempt action (7f)&lt;br /&gt;
        &lt;br /&gt;
        --------------- output debug urlfilter src-addr / -1 ---------------&lt;br /&gt;
&lt;br /&gt;
Nachdem der Debug ausgeführt wurde sollte dieser wieder deaktiviert, sowie der Filter zurückgesetzt werden:&lt;br /&gt;
&lt;br /&gt;
        '''Deaktiviere den Debug Modus:'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug disable&lt;br /&gt;
&lt;br /&gt;
        '''Setze den Debug Filter zurück:'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug reset&lt;br /&gt;
&lt;br /&gt;
        '''Kontrolliere den Debug Filter ob dieser zurückgesetzt wurde:'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug info&lt;br /&gt;
&lt;br /&gt;
== DNS Filter ==&lt;br /&gt;
== IPS ==&lt;br /&gt;
=== Wie kann ich die Industrie Signaturen auf der FortiGate aktivieren? ===&lt;br /&gt;
&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Im FortiOS sind die ''Industrie Signaturen'' beim IPS integriert. Diese sind aber defaultmässig deaktiviert und müssen über die CLI aktiviert werden.&lt;br /&gt;
Mit folgendem Befehl können die Industrie Signaturen aktiviert werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config ips global&lt;br /&gt;
set exclude-signatures none&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Um die Signaturen wieder auszuschliessen (exclude) wird folgender Syntax verwendet:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config ips global&lt;br /&gt;
set exclude-signatures industrial&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Traffic Shaper / TOS / DSCP ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie behebe ich bei kleineren FortiGate Modellen im Trafficshapping das Problem des TCP saw-toothing? ===&lt;br /&gt;
[[File:fortiOS62.png|25px|link=]]  [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Bei kleineren FortiGate Geräten (Entry Level) kann es bei langsamen Upload-Geschwindigkeiten zu Problemen kommen. Die begrenzte Upload-Geschwindigkeit wird durch TCP Saw-toothing verursacht wenn der Burst-Traffic die Geschwindigkeits-Limmite überschreitet.&lt;br /&gt;
Grund dafür ist, dass die FortiGate den Traffic nicht ordnungsgemäss in die Queue stellt, und auf dem ausgehenden Interface die Burstcontroll angewendet werden soll.&lt;br /&gt;
&lt;br /&gt;
Dies kann man ab dem FortiOS 6.2.1 wie folgt beheben: &amp;lt;br&amp;gt;&lt;br /&gt;
Stellt den gesamten Traffic als 'default-class-id 10' und das wird für den gesamten Traffic verwendet.&lt;br /&gt;
&lt;br /&gt;
Anwendung eines garantierten Prozentsatzes von 80 % und maximal 96 % beim Traffic-Shaping der Interfacebandbreite, welche auf 880 MB konfiguriert ist.&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config firewall shaping-profile&lt;br /&gt;
# edit &amp;lt;profile name&amp;gt;&lt;br /&gt;
# set type queuing&lt;br /&gt;
# set default-class-id 10&lt;br /&gt;
# config shaping-entries&lt;br /&gt;
# edit 1&lt;br /&gt;
# set class-id 10&lt;br /&gt;
# set guaranteed-bandwidth-percentage 80&lt;br /&gt;
# set maximum-bandwidth-percentage 96&lt;br /&gt;
# set burst-in-msec 1000 &amp;lt;range from 0 to 2000&amp;gt;&lt;br /&gt;
# set cburst-in-msec 1800 &amp;lt;range from 0 to 2000&amp;gt;&lt;br /&gt;
# end&lt;br /&gt;
# end      &lt;br /&gt;
&amp;lt;/pre&amp;gt;  &lt;br /&gt;
|}&lt;br /&gt;
Anpassen des Grenzwertes: Den Grenzwert sollte man so konfigurieren, dass dieser sich unter dem Wert von cburst befindet, welcher höher ist als der Wert des Burst-Traffics. &lt;br /&gt;
Der Wert beträgt zwischen 1000ms (50%) bis hin zu 1800ms (90%) der (outgoing Bandbreite) Obergrenze der erreichbaren Höchstgeschwindigkeit.&lt;br /&gt;
Diese Werte können bei Bedarf niedriger gestellt werden.&lt;br /&gt;
&lt;br /&gt;
Man kann dies mit folgenden Befehlen überprüfen:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose netlink intf-class list wan2&lt;br /&gt;
# diagnose netlink intf-qdisc list wan2&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
In der folgenden Konfiguration soll die ausgehende Bandbreite auf 880 MB insgesamt 900 MB angewendet werden:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system interface&lt;br /&gt;
# edit wan2&lt;br /&gt;
# set outbandwidth 880000&lt;br /&gt;
# set egress-shaping-profile &amp;lt;?name of shaping-profile&amp;gt;&lt;br /&gt;
# end&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt; &lt;br /&gt;
|}&lt;br /&gt;
&amp;lt;!-- Referenz: https://kb.fortinet.com/kb/documentLink.do?externalID=FD48069 --&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===Wie kann ich eine unbeschränkte Speed-Limite im Traffic-Shaper setzen?===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]]  [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Wenn eine unbeschränkte Bandbreite zugelassen werden möchten, kann dies lediglich via CLI mit dem Wert (null) vorgenommen werden. &amp;lt;br&amp;gt;&lt;br /&gt;
 [[file: Fortinet-3011.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
 [[file: Fortinet-3012.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
 [[file: Fortinet-3013.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
Eine Traffic Shaping Policy kann wie folgt erstellt werden: &amp;lt;br&amp;gt;&lt;br /&gt;
 [[file: Fortinet-3014.jpg|750px|link=]]&lt;br /&gt;
Zu beachtende Parameter (in / out): &amp;lt;br&amp;gt;&lt;br /&gt;
 [[file: Fortinet-3015.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
 [[file: Fortinet-3016.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
Bei ''Application Category'' kann nun''VoIp'' ausgewählt werden und bei ''Application'' -&amp;gt; ''SIP'': &amp;lt;br&amp;gt;&lt;br /&gt;
 [[file: Fortinet-3017.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
 [[file: Fortinet-3018.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
=== Kann ich auf einem FortiGate Device den IP-Paketen DSCP Informationen hinzufügen? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]]  [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
In verschiedenen Situationen werden den IP-Paketen in einem internen Netzwerk ToS/DSCP Informationen hinzugefügt. Damit kann für einen bestimmten Traffic Typ, wie zum Beispiel VoIP, eine bestimmte Bandbreite, respektive eine Priorität verliehen werden. &lt;br /&gt;
Üblicherweise werden solche Markierungen auf einem Core-Switch durchgeführt.&lt;br /&gt;
 &lt;br /&gt;
Wenn jedoch eine Markierung über einen Switch nicht möglich ist, aber die Markierung der IP-Pakete erforderlich ist, dass diese im Backbone Bereich des ISP's priorisiert werden, so ist es möglich dies ebenfalls über das FortiOS durchzuführen. ToS ist in RFC 791 definiert und durch RFC 1349 erweitert. DSCP ist die Ablösung von ToS und wird im RFC 2474 definiert. Nachfolgende Links geben vertieft Auskunft über ToS und DSCP:&lt;br /&gt;
* http://bogpeople.com/networking/dscp.shtml&lt;br /&gt;
* http://en.wikipedia.org/wiki/Differentiated_Services_Code_Point#Classification_and_marking&lt;br /&gt;
* https://de.wikipedia.org/wiki/DiffServ&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''DSCP Tabelle:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Damit IP-Pakete markiert werden können, müssen die Informationen des Providers/Services bekannt sein, wie diese Pakete markiert werden sollen.&lt;br /&gt;
Wenn nun ein Provider zBsp &amp;quot;AF41&amp;quot; verlangt, wäre dies &amp;quot;Precedence 4&amp;quot; was wiederum &amp;quot;Class Selector 4&amp;quot; entspricht. Nachfolgend eine Tabelle für DSCP wie diese Informationen interpretiert werden:&amp;lt;br&amp;gt;&lt;br /&gt;
 [[file:Fortinet-324.jpg|550px|link=]]&lt;br /&gt;
----&lt;br /&gt;
Aus dieser DSCP Tabelle kann entnommen werden, dass zum Bespiel &amp;quot;AF41&amp;quot; der binäre Wert wie folgt bestimmt wird:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
  Class Selector 4 = 100xxx &lt;br /&gt;
  AF41             = xxx010&lt;br /&gt;
     &lt;br /&gt;
  Ergibt           = '''100010''' (oder Dezimal 34)&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
Mit diesen Informationen kann der entsprechender Traffic-Shaper konfiguriert werden. Damit dieser in der entsprechenden Traffic-Shaper Policy benutzt wird um den Traffic mit DSCP Informationen zu markieren:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
* Über das Menu ''Policy &amp;amp; Objects -&amp;gt; Traffic Shapers -&amp;gt;'' [[file:createnew.jpg|link=]] ein neues Traffic-Shaper Profil anlegen.&amp;lt;br&amp;gt;&lt;br /&gt;
 [[File:Fortinet-3010.jpg|550px|link=]]&lt;br /&gt;
* Im Feld ''DSCP'' kann jetzt der Binäre-Wert, welcher gemäss der oberen Tabelle ermittelt wurde, eingetragen werden.&lt;br /&gt;
 [[File:Fortinet-2673.jpg|550px|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Konfiguration in der CLI'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
Über die CLI wird die DSCP Information folgendermassen im Traffic-Shaper Profil konfiguriert:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config firewall shaper traffic-shaper&lt;br /&gt;
# edit [Name für das Profile] --&amp;gt; zum Beispiel &amp;quot;Citrix-CS4-AF41&amp;quot;&lt;br /&gt;
# set priority high&lt;br /&gt;
# set diffserv [enable | disable]&lt;br /&gt;
# set diffservcode [DSCP Code] --&amp;gt; zum Beispiel &amp;quot;100010&amp;quot;]&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
Danach muss der neu konfigurierte &amp;quot;Traffic Shaper&amp;quot; in einer &amp;quot;Traffic Shaper Policy&amp;quot; definiert werden. Dabei ist zu beachten, dass die Traffic Shaper Policy so definiert wird, dass diese mit der entsprechenden IPv4 Firewall Policy Rule korrespondiert. Es muss ebenfalls darauf geachtet werden, dass die Policy über eine Übereinstimmung verfügt (matching criteria). &lt;br /&gt;
&lt;br /&gt;
Als Beispiel möchten wir ausgehender VoIP Traffic markieren. Es existieren folgende IPv4 Firewall Regeln:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
 [[File:Fortinet-2674.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
Somit ergibt sich folgende Traffic Shaper Policy welche über eine entsprechende Übereinstimmung verfügt (matching criteria):&lt;br /&gt;
Jetzt ist darauf zu achten, dass in der Traffic Shaper Policy eine entsprechende Übereinstimmung gewährleistet ist (matching criteria):&lt;br /&gt;
* Über das Menu ''Policy &amp;amp; Objects -&amp;gt; Traffic Shaping Policy -&amp;gt; [[file:createnew.jpg|link=]] '' kann eine Traffic Shaper Policy erstellt werden.&lt;br /&gt;
  [[File:Fortinet-2675.jpg|550px|link=]]&lt;br /&gt;
Durch diese Konfiguration werden nun IP Pakete in der IPv4 Firewall Policy '''(ID17)'' durch den Traffic Shaper, welcher über die entsprechende Traffic Shaper Policy eingebunden wurde, markiert!&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== SIP / VoIP ==&lt;br /&gt;
=== Was im FortiOS als &amp;quot;SIP ALG&amp;quot; zu verstehen und soll ich diese Funktion benutzen? ===&lt;br /&gt;
[[File:fortiOS64.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] [[File:fortiOS60.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
In den meisten Fällen sollte anstelle des &amp;quot;SIP Session Helpers&amp;quot; der &amp;quot;SIP ALG&amp;quot; (SIP Application Layer Gateway) benutzt werden. &lt;br /&gt;
Der &amp;quot;SIP ALG&amp;quot; ist seit FortiOS 5.2 standard. Zusätzlich wird das SIP Protokoll im &amp;quot;SIP ALG&amp;quot; vor Angriffen im SIP-Bereich geschützt. Dies bedeutet zBsp., dass Sessions limitiert, Syntax betreffend SIP, sowie SDP Inhalte usw. der Nachrichten überprüft werden. Zusätzlich wird über den &amp;quot;SIP ALG&amp;quot; ein detailliertes Logging, wie auch Reporting zur Verfügung gestellt. Nachfolgende Darstellung zeigt wie der &amp;quot;SIP ALG&amp;quot; in seinem Grundkonstrukt implementiert ist: &amp;lt;br&amp;gt;&lt;br /&gt;
 [[Datei:Fortinet-3005.jpg]]    &lt;br /&gt;
      &lt;br /&gt;
'''Der SIP ALG unterstützt folgende Funktionen:''' &amp;lt;br&amp;gt;&lt;br /&gt;
* Alle Features implementiert im &amp;quot;Session Helper&amp;quot; sowie NAT, SIP und RTP Pinholes (Real Time Protocol Pinholes)&lt;br /&gt;
* Zusätzlich, im Gegensatz zum Session Helper, kann auf dem SIP ALG folgendes durchgeführt werden:&lt;br /&gt;
* SIP TCP und UDP Support&lt;br /&gt;
* SIP Message Order Überprüfung&lt;br /&gt;
* konfigurierbare Header Line Lenght Maximum &lt;br /&gt;
* Message Fragment Assembly (TCP) &lt;br /&gt;
* Wenn SIP Nachrichten fragmentiert sind (vers. Pakete) fügt der SIP ALG diese wieder zusammen und schickt diese als Ganzes weiter.&lt;br /&gt;
* L4 Protocol Translation &lt;br /&gt;
* Message Flood Protection &lt;br /&gt;
* DoS Protection für &amp;quot;flooding INVITE, REGISTER&amp;quot; und andere Methoden&lt;br /&gt;
* SIP message Type Filtering &lt;br /&gt;
* SIP Statistik und Logging &lt;br /&gt;
* SIP über IPv6&lt;br /&gt;
* SIP über SSL/TLS&lt;br /&gt;
* Deep SIP Message Syntax Checking (SIP Header Inspection oder SIP Fuzzing Protection&lt;br /&gt;
* Hosted NAT Traversal &lt;br /&gt;
* SIP High Availability (HA)&lt;br /&gt;
* Geographical Redundancy (HA)&lt;br /&gt;
* SIP Per Request Method Message Rate Limitation (schützt SIP Server vor SIP-Überlastung und DoS-Attacken)&lt;br /&gt;
* RTP Bypass (RTP Pinholing)&lt;br /&gt;
* SIP NAT&lt;br /&gt;
* IP Topology Hiding &amp;lt;br&amp;gt;&lt;br /&gt;
Diese Aufstellung zeigt das hinter &amp;quot;SIP&amp;quot; (VoIP) mehr steckt als man glaubt, und aus diesem Grund komplizierter ist als eine normale TCP/UDP-basierte Anwendung. Aufgrund der Komplexität der Signalisierung und der Protokolle bei &amp;quot;SIP&amp;quot;, sowie der Inkonsistenzen die sich ergeben, wenn eine Firewall die Source-Adresse und Source-Port Daten mit NAT ändert, ist es schwierig für &amp;quot;SIP&amp;quot; eine Firewall ungehindert zu überwinden. &amp;quot;SIP&amp;quot; (VoIP) verwendet zwei verschiedene Protokolle: eines für die Signalisierung (zwischen dem Client und dem SIP/VoIP-Server) und eines für die Medien (zwischen den Clients). Die Port-/IP-Adresspaare, welche von den Medienprotokollen (RTP/RTCP) für jede Sitzung verwendet werden, werden von den Signalisierungsprotokollen dynamisch verhandelt. Firewalls müssen diese Informationen dynamisch mitverfolgen, warten und zum entsprechenden Zeitpunkt ausgewählte Ports für die Sitzungen auf sichere Weise öffnen und wieder schließen. Mehrere Medien-Ports werden über die Signalisierungssitzung dynamisch verhandelt; die Verhandlungen über die Medien-Ports sind in der Nutzlast der Signalisierungsprotokolle enthalten (IP-Adress- und Port-Informationen). Firewalls müssen für jedes Packet eine &amp;quot;Deep Inspection&amp;quot; durchführen, um diese Informationen zu erhalten und die Sitzungen dynamisch zu warten; dies erfordert zusätzliche Verarbeitungskapazitäten der Firewall. Die Source- und Destination-IP-Adressen sind in dies SIP/VoIP-Signalisierungspakete eingebettet. Eine Firewall mit NAT-Unterstützung übersetzt IP-Adressen und -Ports auf IP-Header-Ebene für Pakete. Vollsymmetrische NAT-Firewalls passen ihre NAT-Anbindungen häufig neu an und können so zufällig die &amp;quot;Pinholes&amp;quot; schließen, über die eingehende Pakete in das zu schützende Netzwerk gelangen. In diesem Fall kann der Dienstanbieter keine eingehenden Anrufe an den Kunden weiterleiten. Für die erfolgreiche Unterstützung von &amp;quot;SIP&amp;quot; muss mittels NAT-Firewall eine &amp;quot;Deep Packet Inspection&amp;quot; durchführen und die eingebettete IP-Adress- und Portinformationen bei der Weiterleitung via Firewall transformieren können. Genau hier setzt der &amp;quot;SIP ALG&amp;quot; an und übernimmt diese Arbeit in verschiedenen Bereichen. Dies bedeutet, dass er die SIP und SDP Informationen analysiert, passt die Pakete an (zBsp. für NAT), schützt das Protokoll auf DoS sowie IPS Ebene usw. Bei einigen SIP-Implementierungen, welche von Hersteller zu Hersteller verschieden sein können, kann es zu Problemen kommen. Das heisst, dass zBsp. weil über SIP Befehle gesendet wird diese durch den &amp;quot;SIP ALG&amp;quot; nicht erkannt werden. Diese Befehle - da nicht erkannt - werden als &amp;quot;unknown&amp;quot; eingestuft und entsprechend geblockt. Um dies zu verhindern kann diese spezifische Funktion zu Erkennung der Befehle, resp. die SIP Funktion deaktiviert werden damit &amp;quot;unknown&amp;quot; nicht geblockt wird. Wie hier aufgezeigt ist &amp;quot;SIP&amp;quot; resp. &amp;quot;VoIP&amp;quot; eine komplexe Materie und es existieren etliche verschiedenen Provider mit eigenen Implementierungen usw. Security-Technisch gesehen ist/wäre es sinnvoll den &amp;quot;SIP ALG&amp;quot; anhand eines &amp;quot;VoIP Profiles&amp;quot; zu benutzen. Dies ist jedoch höchst anspruchsvoll und komplex. Aus diesem Grund empfehlen wir die Funktion des &amp;quot;SIP Session Helpers&amp;quot; auf einer FortiGate in normaler Umgebungen zu löschen/deaktivieren und die Funktion des &amp;quot;SIP ALG&amp;quot; nicht zu benutzen. Der &amp;quot;SIP Session Helper&amp;quot; gelöscht/ deaktiviert, resp. &amp;quot;SIP ALG&amp;quot; disabled wird, kann hier entnommen werden: &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''Vorbereitung: ''' &amp;lt;br&amp;gt;&lt;br /&gt;
* SIP-Server Konfiguration anpassen (falls NAT verwendet wird)&lt;br /&gt;
   -&amp;gt; Wenn der SIP-Verkehr beim Durchlaufen der FortiGate genatted ist, muss der SIP-Server so konfiguriert werden, dass seine öffentliche IP-Adresse im Application Header verwendet wird. Alle anderen VoIP-Geräte müssen ebenfalls mit ihrer öffentlichen IP-Adresse auf den SIP-Server verweisen.&lt;br /&gt;
* öffnen der Firewall-Regeln auf der FortiGate&lt;br /&gt;
   -&amp;gt; Firewall-Richtlinien müssen jetzt ausdrücklich zugelassen werden, dass alle UDP-Ports für den Audio-Verkehr geöffnet werden können (und nicht nur die SIP- oder SCCP-Control-Ports).&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Session Helper entfernen:&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Folgenden Befehl unter system session-helper ausführen: &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
      #config system session-helper&lt;br /&gt;
      show&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Unter den angezeigten Einstellungen befindet sich eine, die dem folgenden Beispiel ähnelt: &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
#edit 13&lt;br /&gt;
       set name sip&lt;br /&gt;
       set protocol 17&lt;br /&gt;
       set port 5060&lt;br /&gt;
     next&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Hier ist Eintrag 13 welcher auf den SIP-Verkehr verweist und den UDP-Port 5060 für die Signalisierung verwendet.&lt;br /&gt;
In diesem Beispiel würden die nächsten Befehle zum entfernen des entsprechenden Eintrags wie folgt lauten: &amp;lt;br&amp;gt;&lt;br /&gt;
     #delete 13&lt;br /&gt;
     end&lt;br /&gt;
'''Wichtig''': Es ist nicht zwingend erforderlich, dass der SIP-Eintrag 13 ist. Es ist somit zu prüfen welcher Eintrag die SIP-Helper-Einstellungen hat.&lt;br /&gt;
&lt;br /&gt;
Anpassen des default -voip -alg-mode (standardmässig ist dieser auf proxy-based eingestellt):&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Folgende Befehle müssen ausgeführt werden (gültig ab OS 6.2.2): &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
  #config system settings&lt;br /&gt;
          set default-voip-alg-mode kernel-helper-based&lt;br /&gt;
          set sip-expectation disable&lt;br /&gt;
          set sip-nat-trace disable&lt;br /&gt;
        end&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
       &lt;br /&gt;
&amp;lt;!--siehe: https://kb.fortinet.com/kb/documentLink.do?externalID=FD36405--&amp;gt; &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Nichts desto trotz nachfolgend einige Hinweise auf was geachtet werden muss wenn zwar der &amp;quot;SIP Session Helper&amp;quot; gelöscht wird, jedoch dennoch der &amp;quot;SIP ALG&amp;quot; anhand eines &amp;quot;VoIP Profiles&amp;quot; benutzt wird: &amp;lt;br&amp;gt;&lt;br /&gt;
'''Deaktiviere &amp;quot;unknown&amp;quot; SIP-Befehle'''&lt;br /&gt;
       &lt;br /&gt;
       #config voip profile&lt;br /&gt;
       #edit [Name des VoIP Profiles]&lt;br /&gt;
       #config sip &lt;br /&gt;
       #set block-unknown disable&lt;br /&gt;
       #end&lt;br /&gt;
       &lt;br /&gt;
'''Deaktiviere NAT-Funktion innerhalb SIP'''&lt;br /&gt;
       &lt;br /&gt;
       #config voip profile&lt;br /&gt;
       #edit [Name des VoIP Profiles]&lt;br /&gt;
       #config sip &lt;br /&gt;
       #set nat-trace disable&lt;br /&gt;
       #end&lt;br /&gt;
&lt;br /&gt;
'''Aktiviere NAT-Register Funktion innerhalb SIP'''&lt;br /&gt;
       &lt;br /&gt;
       #config voip profile&lt;br /&gt;
       #edit [Name des VoIP Profiles]&lt;br /&gt;
       #config sip &lt;br /&gt;
       #set register-contact-trace enable&lt;br /&gt;
       #end&lt;br /&gt;
&lt;br /&gt;
Nachfolgend eine Liste aller CLI-Befehle welche für VoIP-Profile aufgerufen werden kann: &lt;br /&gt;
&amp;lt;!--siehe: https://docs.fortinet.com/document/fortigate/6.2.1/cli-reference/424620/voip-profile--&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''config voip profile''' &lt;br /&gt;
Description: Configure VoIP profiles&lt;br /&gt;
&lt;br /&gt;
edit &amp;lt;name&amp;gt; &lt;br /&gt;
set comment {var-string}&lt;br /&gt;
          config sip&lt;br /&gt;
              Description: SIP.&lt;br /&gt;
              set status [disable|enable]&lt;br /&gt;
              set rtp [disable|enable]&lt;br /&gt;
              set nat-port-range {user}&lt;br /&gt;
              set open-register-pinhole [disable|enable]&lt;br /&gt;
              set open-contact-pinhole [disable|enable]&lt;br /&gt;
              set strict-register [disable|enable]&lt;br /&gt;
              set register-rate {integer}&lt;br /&gt;
              set invite-rate {integer}&lt;br /&gt;
              set max-dialogs {integer}&lt;br /&gt;
              set max-line-length {integer}&lt;br /&gt;
              set block-long-lines [disable|enable]&lt;br /&gt;
              set block-unknown [disable|enable]&lt;br /&gt;
              set call-keepalive {integer}&lt;br /&gt;
              set block-ack [disable|enable]&lt;br /&gt;
              set block-bye [disable|enable]&lt;br /&gt;
              set block-cancel [disable|enable]&lt;br /&gt;
              set block-info [disable|enable]&lt;br /&gt;
              set block-invite [disable|enable]&lt;br /&gt;
              set block-message [disable|enable]&lt;br /&gt;
              set block-notify [disable|enable]&lt;br /&gt;
              set block-options [disable|enable]&lt;br /&gt;
              set block-prack [disable|enable]&lt;br /&gt;
              set block-publish [disable|enable]&lt;br /&gt;
              set block-refer [disable|enable]&lt;br /&gt;
              set block-register [disable|enable]&lt;br /&gt;
              set block-subscribe [disable|enable]&lt;br /&gt;
              set block-update [disable|enable]&lt;br /&gt;
              set register-contact-trace [disable|enable]&lt;br /&gt;
              set open-via-pinhole [disable|enable]&lt;br /&gt;
              set open-record-route-pinhole [disable|enable]&lt;br /&gt;
              set rfc2543-branch [disable|enable]&lt;br /&gt;
              set log-violations [disable|enable]&lt;br /&gt;
              set log-call-summary [disable|enable]&lt;br /&gt;
              set nat-trace [disable|enable]&lt;br /&gt;
              set subscribe-rate {integer}&lt;br /&gt;
              set message-rate {integer}&lt;br /&gt;
              set notify-rate {integer}&lt;br /&gt;
              set refer-rate {integer}&lt;br /&gt;
              set update-rate {integer}&lt;br /&gt;
              set options-rate {integer}&lt;br /&gt;
              set ack-rate {integer}&lt;br /&gt;
              set prack-rate {integer}&lt;br /&gt;
              set info-rate {integer}&lt;br /&gt;
              set publish-rate {integer}&lt;br /&gt;
              set bye-rate {integer}&lt;br /&gt;
              set cancel-rate {integer}&lt;br /&gt;
              set preserve-override [disable|enable]&lt;br /&gt;
              set no-sdp-fixup [disable|enable]&lt;br /&gt;
              set contact-fixup [disable|enable]&lt;br /&gt;
              set max-idle-dialogs {integer}&lt;br /&gt;
              set block-geo-red-options [disable|enable]&lt;br /&gt;
              set hosted-nat-traversal [disable|enable]&lt;br /&gt;
              set hnt-restrict-source-ip [disable|enable]&lt;br /&gt;
              set max-body-length {integer}&lt;br /&gt;
              set unknown-header [discard|pass|...]&lt;br /&gt;
              set malformed-request-line [discard|pass|...]&lt;br /&gt;
              set malformed-header-via [discard|pass|...]&lt;br /&gt;
              set malformed-header-from [discard|pass|...]&lt;br /&gt;
              set malformed-header-to [discard|pass|...]&lt;br /&gt;
              set malformed-header-call-id [discard|pass|...]&lt;br /&gt;
              set malformed-header-cseq [discard|pass|...]&lt;br /&gt;
              set malformed-header-rack [discard|pass|...]&lt;br /&gt;
              set malformed-header-rseq [discard|pass|...]&lt;br /&gt;
              set malformed-header-contact [discard|pass|...]&lt;br /&gt;
              set malformed-header-record-route [discard|pass|...]&lt;br /&gt;
              set malformed-header-route [discard|pass|...]&lt;br /&gt;
              set malformed-header-expires [discard|pass|...]&lt;br /&gt;
              set malformed-header-content-type [discard|pass|...]&lt;br /&gt;
              set malformed-header-content-length [discard|pass|...]&lt;br /&gt;
              set malformed-header-max-forwards [discard|pass|...]&lt;br /&gt;
              set malformed-header-allow [discard|pass|...]&lt;br /&gt;
              set malformed-header-p-asserted-identity [discard|pass|...]&lt;br /&gt;
              set malformed-header-sdp-v [discard|pass|...]&lt;br /&gt;
              set malformed-header-sdp-o [discard|pass|...]&lt;br /&gt;
              set malformed-header-sdp-s [discard|pass|...]&lt;br /&gt;
              set malformed-header-sdp-i [discard|pass|...]&lt;br /&gt;
              set malformed-header-sdp-c [discard|pass|...]&lt;br /&gt;
              set malformed-header-sdp-b [discard|pass|...]&lt;br /&gt;
              set malformed-header-sdp-z [discard|pass|...]&lt;br /&gt;
              set malformed-header-sdp-k [discard|pass|...]&lt;br /&gt;
              set malformed-header-sdp-a [discard|pass|...]&lt;br /&gt;
              set malformed-header-sdp-t [discard|pass|...]&lt;br /&gt;
              set malformed-header-sdp-r [discard|pass|...]&lt;br /&gt;
              set malformed-header-sdp-m [discard|pass|...]&lt;br /&gt;
              set provisional-invite-expiry-time {integer}&lt;br /&gt;
              set ips-rtp [disable|enable]&lt;br /&gt;
              set ssl-mode [off|full]&lt;br /&gt;
              set ssl-send-empty-frags [enable|disable]&lt;br /&gt;
              set ssl-client-renegotiation [allow|deny|...]&lt;br /&gt;
              set ssl-algorithm [high|medium|...]&lt;br /&gt;
              set ssl-pfs [require|deny|...]&lt;br /&gt;
              set ssl-min-version [ssl-3.0|tls-1.0|...]&lt;br /&gt;
              set ssl-max-version [ssl-3.0|tls-1.0|...]&lt;br /&gt;
              set ssl-client-certificate {string}&lt;br /&gt;
              set ssl-server-certificate {string}&lt;br /&gt;
              set ssl-auth-client {string}&lt;br /&gt;
              set ssl-auth-server {string}&lt;br /&gt;
          end&lt;br /&gt;
          config sccp&lt;br /&gt;
              Description: SCCP.&lt;br /&gt;
              set status [disable|enable]&lt;br /&gt;
              set block-mcast [disable|enable]&lt;br /&gt;
              set verify-header [disable|enable]&lt;br /&gt;
              set log-call-summary [disable|enable]&lt;br /&gt;
              set log-violations [disable|enable]&lt;br /&gt;
              set max-calls {integer}&lt;br /&gt;
          end&lt;br /&gt;
      next&lt;br /&gt;
  end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===Was ist zu beachten, wenn SIP (VoIP) über eine Fortigate implementiert wird?===&lt;br /&gt;
[[File:fortiOS64.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] [[File:fortiOS60.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Wenn SIP resp. VoIP über eine FortiGate unter FortiOS 6.2 implementiert/ konfiguriert wird ist folgendes wichtig:&amp;lt;br&amp;gt; &lt;br /&gt;
Im FortiOS gibt es zwei Funktionen welche den SIP Traffic manipulieren.&lt;br /&gt;
# '''Session Helper'''&lt;br /&gt;
# '''ALG''' (Application Layer Gateway)&lt;br /&gt;
Diese zwei Funktionen werden über eine globale Einstellung / Konfiguration gesteuert:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system settings&lt;br /&gt;
# set default-voip-alg-mode [proxy-based | kernel-helper-based]&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #DE8A2E;&amp;quot;| &amp;lt;span&amp;gt;[[File:tipp.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #ffe29b&amp;quot;|&lt;br /&gt;
Die Optionen &amp;quot;proxy-based&amp;quot; und/oder &amp;quot;kernel-helper-based&amp;quot; haben folgende Bedeutung: &amp;lt;br&amp;gt;&lt;br /&gt;
* '''proxy-based'''          = Default VoIP ALG is &amp;quot;proxy-based&amp;quot; (SIP ALG läuft im User Space)&lt;br /&gt;
* '''kernel-helper-based'''  = Default VoIP ALG is &amp;quot;kernel-helper-based&amp;quot; (SIP Helper läuft im Kernel Mode)     &lt;br /&gt;
Somit wird durch folgende Konfiguration entweder der &amp;quot;ALG&amp;quot; oder der &amp;quot;Session Helper&amp;quot; &amp;lt;br&amp;gt;&lt;br /&gt;
als Standard aktiviert:&lt;br /&gt;
&lt;br /&gt;
* proxy-based          = ALG&lt;br /&gt;
* kernel-helper-based  = Session Helper&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Um den &amp;quot;ALG&amp;quot; somit als Standard zu aktivieren, und den &amp;quot;Session Helper&amp;quot; zu deaktivieren, muss folgendes konfiguriert werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Session Helper als Standard konfigurieren:       &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system settings&lt;br /&gt;
set default-voip-alg-mode kernel-helper-based&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
Den Session Helper löschen:&lt;br /&gt;
&amp;lt;pre&amp;gt;      &lt;br /&gt;
# show system session-helper | grep sip -f&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Durch den &amp;lt;code&amp;gt;grep&amp;lt;/code&amp;gt; Befehl und den Parameter &amp;lt;code&amp;gt;-f&amp;lt;/code&amp;gt; wird uns nur der Session-Helper angezeigt, welcher SIP enthält. In unserem Fall hat dieser die ID ''12''&lt;br /&gt;
&amp;lt;pre&amp;gt;   &lt;br /&gt;
config system session-helper&lt;br /&gt;
    edit 12&lt;br /&gt;
        set name sip &amp;lt;---&lt;br /&gt;
        set protocol 17&lt;br /&gt;
        set port 5060&lt;br /&gt;
    next&lt;br /&gt;
end  &lt;br /&gt;
&amp;lt;/pre&amp;gt;  &lt;br /&gt;
Den gefundenen &amp;quot;Integer&amp;quot; - in unserem Beispiel die zwölf(12):&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system session-helper&lt;br /&gt;
delete [INTEGER_WERT --&amp;gt; in unserem Fall 12]&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system session-helper&lt;br /&gt;
delete 12&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
''Deaktivieren der globalen &amp;quot;sip&amp;quot;-Funktionen:'' &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;       &lt;br /&gt;
config system settings&lt;br /&gt;
      set default-voip-alg-mode kernel-helper-based&lt;br /&gt;
      set sip-expectation disable&lt;br /&gt;
      set sip-nat-trace disable&lt;br /&gt;
end       &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&amp;lt;!-- siehe: https://kb.fortinet.com/kb/documentLink.do?externalID=FD36405--&amp;gt;&lt;br /&gt;
Damit die Konfiguration aktiviert wird ''muss'' ein Neustart des Devices durchgeführt werden:&lt;br /&gt;
&amp;lt;pre&amp;gt;      &lt;br /&gt;
execute reboot&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Danach wird SIP resp. VoIP nicht mehr durch die FortiGate speziell über den &amp;quot;ALG&amp;quot; oder den &amp;quot;Session Helper&amp;quot; verarbeitet da der &amp;quot;Session Helper&amp;quot; nicht mehr existiert und der &amp;quot;ALG&amp;quot; nur dann genutzt wird, wenn auf einer Firewall Policy ein &amp;quot;VoIP Profile&amp;quot; konfiguriert wurde. Aus diesem Grund sollte darauf geachtet werden, dass &amp;quot;kein&amp;quot; VoIP Profile auf einer entsprechenden Firewall Policy Rule konfiguriert wurde. Nur so ist gewährleistet, dass die FortiGate betreffend SIP resp. VoIP den Traffic normal verarbeitet ohne in den SIP / VoIP Traffic einzugreifen. Wenn dennoch ein &amp;quot;VoIP Profile&amp;quot; benutzt wird sollte man sich der Problematik bewusst sein und folgenden Artikel berücksichtigen: &amp;lt;br&amp;gt;&lt;br /&gt;
  https://fortinet.also.ch/wiki/index.php?title=FortiGate:FAQ#SIP_.2F_VoIP  -&amp;gt; 65.1 Was im FortiOS als &amp;quot;SIP ALG&amp;quot; zu verstehen und soll ich diese Funktion benutzen?&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Ausgehend davon, dass SIP (VoIP) nicht benutzt wird, respektive die Konfiguration zur Nichtbenutzung korrekt durchgeführt wurde, kann mit nachfolgenden Befehlen dies bestätigt werden. Die Befehle können durchgeführt werden um festzustellen ob der &amp;quot;Session Helper&amp;quot; und / oder der &amp;quot;ALG&amp;quot; für SIP (VoIP) benutzt werden. Wurde die Konfiguration korrekt durchgeführt, bestätigen diese Kommandos dass SIP (VoIP) weder über den &amp;quot;Session Helper&amp;quot; noch über den &amp;quot;ALG&amp;quot; verarbeitet werden da die &amp;quot;counter&amp;quot; im Output für diese Kommandos auf Null stehen. Damit diese Überprüfung korrekt durchgeführt werden kann, muss dementsprechend SIP (VoIP) Traffic durchgeführt werden: &amp;lt;br&amp;gt;&lt;br /&gt;
''SIP Session Helper'' &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;       &lt;br /&gt;
# diagnose sys sip status&lt;br /&gt;
       dialogs: max=131072, used=0&lt;br /&gt;
       mappings: used=0&lt;br /&gt;
       dialog hash by ID: size=8192, used=0, depth=0&lt;br /&gt;
       dialog hash by RTP: size=8192, used=0, depth=0&lt;br /&gt;
       mapping hash: size=8192, used=0, depth=0&lt;br /&gt;
       count0: 0&lt;br /&gt;
       count1: 0&lt;br /&gt;
       count2: 0&lt;br /&gt;
       count3: 0&lt;br /&gt;
       count4: 0&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
''SIP ALG'' &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;       &lt;br /&gt;
# diagnose sys sip-proxy stats&lt;br /&gt;
       sip stats&lt;br /&gt;
       &lt;br /&gt;
       vdom name: root&lt;br /&gt;
       ---------------------------&lt;br /&gt;
            active-sessions: 0&lt;br /&gt;
            calls-attempted: 0&lt;br /&gt;
            calls-established: 0&lt;br /&gt;
            calls-failed: 0&lt;br /&gt;
       &lt;br /&gt;
            calls-active: 0&lt;br /&gt;
            registers-active: 0&lt;br /&gt;
&lt;br /&gt;
                     |     received  |     blocked   |  unknown form |  long headers&lt;br /&gt;
            req-type |    req    resp|    req    resp|    req    resp|    req    resp&lt;br /&gt;
            UNKNOWN         0       0       0       0       0       0       0       0&lt;br /&gt;
            ACK             0       0       0       0       0       0       0       0&lt;br /&gt;
            BYE             0       0       0       0       0       0       0       0&lt;br /&gt;
            CANCEL          0       0       0       0       0       0       0       0&lt;br /&gt;
            INFO            0       0       0       0       0       0       0       0&lt;br /&gt;
            INVITE          0       0       0       0       0       0       0       0&lt;br /&gt;
            MESSAGE         0       0       0       0       0       0       0       0&lt;br /&gt;
            NOTIFY          0       0       0       0       0       0       0       0&lt;br /&gt;
            OPTIONS         0       0       0       0       0       0       0       0&lt;br /&gt;
            PRACK           0       0       0       0       0       0       0       0&lt;br /&gt;
            PUBLISH         0       0       0       0       0       0       0       0&lt;br /&gt;
            REFER           0       0       0       0       0       0       0       0&lt;br /&gt;
            REGISTER        0       0       0       0       0       0       0       0&lt;br /&gt;
            SUBSCRIBE       0       0       0       0       0       0       0       0&lt;br /&gt;
            UPDATE          0       0       0       0       0       0       0       0&lt;br /&gt;
            PING            0       0       0       0       0       0       0       0&lt;br /&gt;
            YAHOOREF        0       0       0       0       0       0       0       0 &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
===Wie konfiguriere ich ein VoIP Profile und was bedeuten die entsprechenden Parameter?===&lt;br /&gt;
[[File:fortiOS64.png|25px|link=]][[File:fortiOS62.png|25px|link=]][[File:fortiOS60.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Bevor ein &amp;quot;VoIP Profile&amp;quot; konfiguriert wird unter FortiOS 6.2 sollte man sich der Problematik bewusst sein dh. dazu sollte folgende zwei Artikel konsultiert werden: &amp;lt;br&amp;gt;&lt;br /&gt;
 https://fortinet.also.ch/wiki/index.php?title=FortiGate:FAQ#SIP_.2F_VoIP&lt;br /&gt;
 65.1 - Was ist unter «SIP ALG» zu verstehen und soll ich diese Funktion benutzen?&lt;br /&gt;
 65.2 - Was ist unter zu beachten wenn SIP (VoIP) über eine Fortigate implementiert wird?&lt;br /&gt;
Wenn ein &amp;quot;VoIP Profile&amp;quot; konfiguriert werden möchte muss das entsprechende Feature resp. Menü auf dem Mgmt.-Web Interface aktiviert werden. &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Über das Menu:''System -&amp;gt; Feature Visibility'' kann das VoIP Feature eingeschaltet werden: &amp;lt;br&amp;gt;&lt;br /&gt;
 [[File:Fortinet-3002.jpg|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system settings&lt;br /&gt;
set gui-voip-profile [enable|disable]&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Sobald die Funktion aktiviert ist, erscheint unter &amp;quot;Security Profiles&amp;quot; -&amp;gt; &amp;quot;VoIP&amp;quot; der entsprechende Punkt: &amp;lt;br&amp;gt;&lt;br /&gt;
 [[File:Fortinet-3003.jpg|750px|link=]]&lt;br /&gt;
WICHTIG: Wenn sich nur eine limitierte Anzahl Verbindungen registrieren dürfen, so kann bei «REGISTER» die gewünschte Anzahl eingetragen werden. Wird der Wert auf 0 (null = default) belassen, so können sich unbeschränkte Anzahl Verbindungen registrieren. Das Gleiche gilt für die Anzahl der «INVITE». &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;!-- siehe:https://docs.fortinet.com/document/fortigate/6.2.0/cookbook/744151/feature-visibility --&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
 [[File:Fortinet-3006.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
Die Positionen &amp;quot;REGISTER&amp;quot; und &amp;quot;INVITE&amp;quot; geben an wie viele Requests per Second und Policy über SIP akzeptiert werden. &lt;br /&gt;
* &amp;quot;REGISTER&amp;quot; ist der Wert der Verbindungen darstellt welche benützt werden um Geräte am Controller anzumelden. &lt;br /&gt;
* &amp;quot;INVITE&amp;quot; stellt den Wert des effektiven Call dar. &lt;br /&gt;
* &amp;quot;SCCP&amp;quot; steht für das proprietäre CISCO Protokoll und wird nur im Zusammenhang mit diesem benutzt.&lt;br /&gt;
&lt;br /&gt;
Dies bedeutet, wenn der Wert 100 gesetzt wird so können sich über das entsprechende konfigurierte &amp;quot;VoIP Profile&amp;quot; das für eine Firewall Policy konfiguriert wurde nicht mehr als zBsp. 100 Devices am Controller registrieren (REGISTER). Wenn &amp;quot;INVITE&amp;quot; auf 100 gesetzt wird, können sich über die entsprechende Policy nicht mehr als 100 Anrufe (INVITE) durchgeführt werden. &lt;br /&gt;
----&lt;br /&gt;
Nachdem ein entsprechendes &amp;quot;VoIP Profile&amp;quot; konfiguriert wurde, kann dieses in einer entsprechenden Firewall Policy eingebunden werden: &amp;lt;br&amp;gt;&lt;br /&gt;
 [[File:Fortinet-3004.jpg|750px|link=]]      &lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:100%&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #DE8A2E;&amp;quot;| &amp;lt;span&amp;gt;[[File:tipp.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #ffe29b&amp;quot;|&lt;br /&gt;
Vorsicht bei der Implementierung, dass für &amp;quot;outgoing&amp;quot; sowie &amp;quot;incoming&amp;quot; ein korrektes NAT (Network Address Translation) für den VoIP-Traffic konfiguriert wird! &lt;br /&gt;
|}       &lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Auf der CLI stehen für das &amp;quot;VoIP Profile&amp;quot; unzählige Optionen zur Verfügung: &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config voip profile&lt;br /&gt;
# edit [Name des entsprechenden Profil]&lt;br /&gt;
# set comment [Gebe einen entsprechenden Kommentar an]&lt;br /&gt;
# config sip&lt;br /&gt;
# set status [disable | enable]&lt;br /&gt;
# set rtp [disable | enable]&lt;br /&gt;
# set open-register-pinhole [disable | enable]&lt;br /&gt;
# set open-contact-pinhole [disable | enable]&lt;br /&gt;
# set strict-register [disable | enable]&lt;br /&gt;
# set register-rate [Integer]&lt;br /&gt;
# set invite-rate [Integer]&lt;br /&gt;
# set max-dialogs [Integer]&lt;br /&gt;
# set max-line-length [Integer]&lt;br /&gt;
# set block-long-lines [disable | enable]&lt;br /&gt;
# set block-unknown [disable | enable]&lt;br /&gt;
# set call-keepalive [Integer]&lt;br /&gt;
# set block-ack [disable | enable]&lt;br /&gt;
# set block-bye [disable | enable]&lt;br /&gt;
# set block-cancel [disable | enable]&lt;br /&gt;
# set block-info [disable | enable]&lt;br /&gt;
# set block-invite [disable | enable]&lt;br /&gt;
# set block-message [disable | enable]&lt;br /&gt;
# set block-notify [disable | enable]&lt;br /&gt;
# set block-options [disable | enable]&lt;br /&gt;
# set block-prack [disable | enable]&lt;br /&gt;
# set block-publish [disable | enable]&lt;br /&gt;
# set block-refer [disable | enable]&lt;br /&gt;
# set block-register [disable | enable]&lt;br /&gt;
# set block-subscribe [disable | enable]&lt;br /&gt;
# set block-update [disable | enable]&lt;br /&gt;
# set register-contact-trace [disable | enable]&lt;br /&gt;
# set open-via-pinhole [disable | enable]&lt;br /&gt;
# set open-record-route-pinhole [disable | enable]&lt;br /&gt;
# set rfc2543-branch [disable | enable]&lt;br /&gt;
# set log-violations [disable | enable]&lt;br /&gt;
# set log-call-summary [disable | enable]&lt;br /&gt;
# set nat-trace [disable | enable]&lt;br /&gt;
# set subscribe-rate [Integer]&lt;br /&gt;
# set message-rate [Integer]&lt;br /&gt;
# set notify-rate [Integer]&lt;br /&gt;
# set refer-rate [Integer]&lt;br /&gt;
# set update-rate [Integer]&lt;br /&gt;
# set options-rate [Integer]&lt;br /&gt;
# set ack-rate [Integer]&lt;br /&gt;
# set prack-rate [Integer]&lt;br /&gt;
# set info-rate [Integer]&lt;br /&gt;
# set publish-rate [Integer]&lt;br /&gt;
# set bye-rate [Integer]&lt;br /&gt;
# set cancel-rate [Integer]&lt;br /&gt;
# set preserve-override [disable | enable]&lt;br /&gt;
# set no-sdp-fixup [disable | enable]&lt;br /&gt;
# set contact-fixup [disable | enable]&lt;br /&gt;
# set max-idle-dialogs [Integer]&lt;br /&gt;
# set block-geo-red-options [disable | enable]&lt;br /&gt;
# set hosted-nat-traversal [disable | enable]&lt;br /&gt;
# set hnt-restrict-source-ip [disable | enable]&lt;br /&gt;
# set max-body-length [Integer]&lt;br /&gt;
# set unknown-header [discard | pass | respond]&lt;br /&gt;
# set malformed-request-line [discard | pass | respond]&lt;br /&gt;
# set malformed-header-via [discard | pass | respond]&lt;br /&gt;
# set malformed-header-from [discard | pass | respond]&lt;br /&gt;
# set malformed-header-to [discard | pass | respond]&lt;br /&gt;
# set malformed-header-call-id [discard | pass | respond]&lt;br /&gt;
# set malformed-header-cseq [discard | pass | respond]&lt;br /&gt;
# set malformed-header-rack [discard | pass | respond]&lt;br /&gt;
# set malformed-header-rseq [discard | pass | respond]&lt;br /&gt;
# set malformed-header-contact [discard | pass | respond]&lt;br /&gt;
# set malformed-header-record-route [discard | pass | respond]&lt;br /&gt;
# set malformed-header-route [discard | pass | respond]&lt;br /&gt;
# set malformed-header-expires [discard | pass | respond]&lt;br /&gt;
# set malformed-header-content-type [discard | pass | respond]&lt;br /&gt;
# set malformed-header-content-length [discard | pass | respond]&lt;br /&gt;
# set malformed-header-max-forwards [discard | pass | respond]&lt;br /&gt;
# set malformed-header-allow [discard | pass | respond]&lt;br /&gt;
# set malformed-header-p-asserted-identity [discard | pass | respond]&lt;br /&gt;
# set malformed-header-sdp-v [discard | pass | respond]&lt;br /&gt;
# set malformed-header-sdp-o [discard | pass | respond]&lt;br /&gt;
# set malformed-header-sdp-s [discard | pass | respond]&lt;br /&gt;
# set malformed-header-sdp-i [discard | pass | respond]&lt;br /&gt;
# set malformed-header-sdp-c [discard | pass | respond]&lt;br /&gt;
# set malformed-header-sdp-b [discard | pass | respond]&lt;br /&gt;
# set malformed-header-sdp-z [discard | pass | respond]&lt;br /&gt;
# set malformed-header-sdp-k [discard | pass | respond]&lt;br /&gt;
# set malformed-header-sdp-a [discard | pass | respond]&lt;br /&gt;
# set malformed-header-sdp-t [discard | pass | respond]&lt;br /&gt;
# set malformed-header-sdp-r [discard | pass | respond]&lt;br /&gt;
# set malformed-header-sdp-m [discard | pass | respond]&lt;br /&gt;
# set provisional-invite-expiry-time [Integer]&lt;br /&gt;
# set ips-rtp [disable | enable]&lt;br /&gt;
# set ssl-mode [off | full]&lt;br /&gt;
# set ssl-send-empty-frags [enable | disable]&lt;br /&gt;
# set ssl-client-renegotiation [allow | deny | secure]&lt;br /&gt;
# set ssl-algorithm [high | medium | low]&lt;br /&gt;
# set ssl-pfs [require | deny | allow]&lt;br /&gt;
# set ssl-min-version [ssl-3.0 | tls-1.0 | tls-1.1 | tls-1.2]&lt;br /&gt;
# set ssl-max-version [ssl-3.0 | tls-1.0 | tls-1.1 | tls-1.2]&lt;br /&gt;
# set ssl-client-certificate [string]&lt;br /&gt;
# set ssl-server-certificate [string]&lt;br /&gt;
# set ssl-server-certificate [string]&lt;br /&gt;
# set ssl-auth-client [string]&lt;br /&gt;
# set ssl-auth-server [string]&lt;br /&gt;
# end&lt;br /&gt;
# config sccp&lt;br /&gt;
# set status [disable | enable]&lt;br /&gt;
# set block-mcast [disable | enable]&lt;br /&gt;
# set verify-header [disable | enable]&lt;br /&gt;
# set log-call-summary [disable | enable]&lt;br /&gt;
# set log-violations [disable | enable]&lt;br /&gt;
# set max-calls [Integer]&lt;br /&gt;
# end&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
Weitere Informationen welche Option welche Funktion besitzt kann dem nachfolgendem Link entnommen werden: &amp;lt;br&amp;gt;&lt;br /&gt;
       https://docs.fortinet.com/document/fortigate/6.2.1/cli-reference/449620&lt;br /&gt;
Ebenso sind diverse VoIP spezifische CLI-Befehle ersichtlich: &amp;lt;br&amp;gt;&lt;br /&gt;
       https://docs.fortinet.com/document/fortigate/6.2.1/cli-reference/424620/voip-profile&lt;br /&gt;
&lt;br /&gt;
=== Wie kann man auf der FortiGate ein Debug für VoIP durchführen? ===&lt;br /&gt;
[[File:fortiOS64.png|25px|link=]] [[File:fortiOS62.png|25px|link=]] [[File:fortiOS60.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Ausgehend davon, dass der SIP-Helper und / oder SIP ALG benutzt wird, kann mit nachfolgenden Kommandos ein Debug für SIP ausgeführt werden: &amp;lt;br&amp;gt;&lt;br /&gt;
# Konfiguriere &amp;quot;putty&amp;quot; für ein logging dh., alle Informationen werden in ein Log aufgezeichnet (Category &amp;gt; Session &amp;gt; Logging &amp;gt; All session output)&lt;br /&gt;
# Erstelle eine SSH Verbindung zur FortiGate&lt;br /&gt;
# Führe ein Login durch und gebe folgendes ein:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:100%&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Alle Debug Filter zurücksetzen:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose debug reset&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
Einen Filter für die SIP Applikation setzen:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose debug application sip -1&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
Den Debug Modus aktiveren (Output an die Console senden):&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose debug enable&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
'''Bei der Konfiguration des Debug''' &amp;lt;br&amp;gt;&lt;br /&gt;
Levels für &amp;quot;diagnose debug application sip&amp;quot; wird dem Debug mit &amp;quot;-1&amp;quot; angewiesen den tiefsten Debug Level zu setzen. Wenn ein dedizierter Debug Level gesetzt werden soll stehen folgende Debug Level zur Verfügung: &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
        1     Configuration changes, mainly addition/deletion/modification of virtual domains&lt;br /&gt;
        2     TCP connection accepts or connects, redirect creation&lt;br /&gt;
        4     Create or delete a session&lt;br /&gt;
        16    Any IO read or write&lt;br /&gt;
        32    An ASCII dump of all data read or written&lt;br /&gt;
        64    Include HEX dump in the above output&lt;br /&gt;
        128   Any activity related to the use of the FortiCarrier dynamic profile feature to determine the correct profile-group to use&lt;br /&gt;
        256   Log summary of interesting fields in a SIP call&lt;br /&gt;
        1024  Any activity related to SIP geo-redundancy&lt;br /&gt;
        2048  Any activity related to HA syncing of SIP calls&lt;br /&gt;
Zusätzlich gibt es die Möglichkeit zum Debug Filter ein &amp;quot;log-filter&amp;quot; für den SIP ALG zu setzen welcher, sofern gesetzt, für das Kommando &amp;quot;diagnose debug application sip&amp;quot; angewendet: &amp;lt;br&amp;gt;&lt;br /&gt;
        # diagnose sys sip-proxy log-filter ?&lt;br /&gt;
        list            Display the current filter&lt;br /&gt;
        clear           Clear the current filter&lt;br /&gt;
        vd              Index of virtual domain. -1 matches all&lt;br /&gt;
        src-addr4       IPv4 source address range to filter by&lt;br /&gt;
        dst-addr4       IPv4 destination address range to filter by&lt;br /&gt;
        src-addr6       IPv6 source address range to filter by&lt;br /&gt;
        dst-addr6       IPv6 destination address range to filter by&lt;br /&gt;
        src-port        Source port to filter by&lt;br /&gt;
        dst-port        Destination port to filter by&lt;br /&gt;
        policy          Policy to filter by&lt;br /&gt;
        policy-type     Policy-type to filter by&lt;br /&gt;
        voip-profile    VoIP profile to filter by&lt;br /&gt;
        negate          Negate the specified filter parameter &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Ein Filter wird anhand der zur Verfügung stehenden Filter Parameter gesetzt. &amp;lt;br&amp;gt;&lt;br /&gt;
Beispiel: &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose sys sip-proxy log-filter src-addr4 198.18.0.60 255.255.255.255&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Ein gesetzter Filter kann zur Kontrolle anhand «list» aufgeführt werden: &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose sys sip-proxy log-filter list&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Um den gesamten Filter zurück zu setzen führe folgendes aus: &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose sys sip-proxy log-filter clear&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
Nachdem das Troubleshooting erfolgreich durchgeführt wurde setze alle Filter zurück und deaktiviere den Debug Modus: &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose debug disable&lt;br /&gt;
# diagnose debug reset&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Was ist ein Session Helper mit “Pinhole” und wie kann dies konfiguriert werden? ===&lt;br /&gt;
[[File:fortiOS64.png|25px|link=]] [[File:fortiOS62.png|25px|link=]] [[File:fortiOS60.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Funktion:'''&amp;lt;br&amp;gt;&lt;br /&gt;
In diesem Beispiel wird die Adresse des Medienempfängers im SIP-SDP-Payload an die genattete IP-Adresse angepasst.&lt;br /&gt;
 [[file:Fortinet-3001.jpg|750px|link=]]&lt;br /&gt;
'''Wichtig zu berücksichtigen:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Es muss beachtet werden dass ein Pinhole geöffnet wird und die Firewallregel zustandsabhängig sind. Nur so kann die Rückmeldung / Antwortverkehr ermöglicht werden.&lt;br /&gt;
Dies ist auch zu berücksichtigen wenn nicht explizit eine Firewallregel erstellt wurde um den eingehenden Datenverkehr zuzulassen, da dieses Konzept auch bei einigen anderen Protokollen verwendet wird (zBsp. NAT-T für IPsec).&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config voip profile&lt;br /&gt;
    edit &amp;quot;voip-profile-name&amp;quot;&lt;br /&gt;
        config sip&lt;br /&gt;
            set strict-register [enable|disable]&lt;br /&gt;
            ...&lt;br /&gt;
        end&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&amp;lt;!-- Referenz : https://docs.fortinet.com/document/fortigate/6.2.0/cookbook/809/sip-pinholes&lt;br /&gt;
                https://kb.fortinet.com/kb/documentLink.do?externalID=FD37756&lt;br /&gt;
--&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== NTP ==&lt;br /&gt;
=== Wie kann ich einen beliebigen Zeitserver auf der FortiGate konfigurieren? ===&lt;br /&gt;
[[File:fortiOS64.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] [[File:fortiOS60.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Der Zeitserver auf einer FortiGate ist eine ''globale'' Einstellung. Dieser Punkt ist zu berücksichtigen, wenn auf der FortiGate mit VDOMs gearbeitet wird. Die Zeit-Einstellungen sind somit im GLOBAL zu finden.&lt;br /&gt;
&lt;br /&gt;
Die Zeitzone wird folgendermassen konfiguriert:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
# Den Menupunkt '''System -&amp;gt; Settings''' anwählen&lt;br /&gt;
# Im Bereich ''Time Zone'' den Pfeil anwählen und die gewünschte Zeitzone auswählen.&lt;br /&gt;
 [[file:Fortinet-6000.jpg|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|'''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system global&lt;br /&gt;
# set timezone &amp;lt;ZEITZONEN_INDEX&amp;gt;&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''BEISPIEL''' Zeitzone 26 (GMT+1:00) Amsterdam, Berlin, Bern, Rome, Stockholm, Vienna setzen.&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system global&lt;br /&gt;
# set timezone 26&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Wie kann der gewünschte Zeitzonen Index ermittelt werden?&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system global&lt;br /&gt;
# set timezone ? --&amp;gt; Erzeugt eine Liste mit allen Zeitzonen Codes:&lt;br /&gt;
01    (GMT-11:00) Midway Island, Samoa&lt;br /&gt;
02    (GMT-10:00) Hawaii&lt;br /&gt;
03    (GMT-9:00) Alaska&lt;br /&gt;
04    (GMT-8:00) Pacific Time (US &amp;amp; Canada)&lt;br /&gt;
05    (GMT-7:00) Arizona&lt;br /&gt;
81    (GMT-7:00) Baja California Sur, Chihuahua&lt;br /&gt;
06    (GMT-7:00) Mountain Time (US &amp;amp; Canada)&lt;br /&gt;
07    (GMT-6:00) Central America&lt;br /&gt;
08    (GMT-6:00) Central Time (US &amp;amp; Canada)&lt;br /&gt;
09    (GMT-6:00) Mexico City&lt;br /&gt;
10    (GMT-6:00) Saskatchewan&lt;br /&gt;
11    (GMT-5:00) Bogota, Lima,Quito&lt;br /&gt;
12    (GMT-5:00) Eastern Time (US &amp;amp; Canada)&lt;br /&gt;
13    (GMT-5:00) Indiana (East)&lt;br /&gt;
74    (GMT-4:00) Caracas&lt;br /&gt;
14    (GMT-4:00) Atlantic Time (Canada)&lt;br /&gt;
77    (GMT-4:00) Georgetown&lt;br /&gt;
15    (GMT-4:00) La Paz&lt;br /&gt;
87    (GMT-4:00) Paraguay&lt;br /&gt;
16    (GMT-3:00) Santiago&lt;br /&gt;
17    (GMT-3:30) Newfoundland&lt;br /&gt;
18    (GMT-3:00) Brasilia&lt;br /&gt;
19    (GMT-3:00) Buenos Aires&lt;br /&gt;
20    (GMT-3:00) Nuuk (Greenland)&lt;br /&gt;
75    (GMT-3:00) Uruguay&lt;br /&gt;
21    (GMT-2:00) Mid-Atlantic&lt;br /&gt;
22    (GMT-1:00) Azores&lt;br /&gt;
23    (GMT-1:00) Cape Verde Is.&lt;br /&gt;
24    (GMT) Monrovia&lt;br /&gt;
80    (GMT) Greenwich Mean Time&lt;br /&gt;
79    (GMT) Casablanca&lt;br /&gt;
25    (GMT) Dublin, Edinburgh, Lisbon, London&lt;br /&gt;
26    (GMT+1:00) Amsterdam, Berlin, Bern, Rome, Stockholm, Vienna&lt;br /&gt;
27    (GMT+1:00) Belgrade, Bratislava, Budapest, Ljubljana, Prague&lt;br /&gt;
28    (GMT+1:00) Brussels, Copenhagen, Madrid, Paris&lt;br /&gt;
78    (GMT+1:00) Namibia&lt;br /&gt;
29    (GMT+1:00) Sarajevo, Skopje, Warsaw, Zagreb&lt;br /&gt;
30    (GMT+1:00) West Central Africa&lt;br /&gt;
31    (GMT+2:00) Athens, Sofia, Vilnius&lt;br /&gt;
32    (GMT+2:00) Bucharest&lt;br /&gt;
33    (GMT+2:00) Cairo&lt;br /&gt;
34    (GMT+2:00) Harare, Pretoria&lt;br /&gt;
35    (GMT+2:00) Helsinki, Riga, Tallinn&lt;br /&gt;
36    (GMT+2:00) Jerusalem&lt;br /&gt;
37    (GMT+3:00) Baghdad&lt;br /&gt;
38    (GMT+3:00) Kuwait, Riyadh&lt;br /&gt;
83    (GMT+3:00) Moscow&lt;br /&gt;
84    (GMT+3:00) Minsk&lt;br /&gt;
40    (GMT+3:00) Nairobi&lt;br /&gt;
85    (GMT+3:00) Istanbul&lt;br /&gt;
41    (GMT+3:30) Tehran&lt;br /&gt;
42    (GMT+4:00) Abu Dhabi, Muscat&lt;br /&gt;
43    (GMT+4:00) Baku&lt;br /&gt;
39    (GMT+3:00) St. Petersburg, Volgograd&lt;br /&gt;
44    (GMT+4:30) Kabul&lt;br /&gt;
46    (GMT+5:00) Islamabad, Karachi, Tashkent&lt;br /&gt;
47    (GMT+5:30) Kolkata, Chennai, Mumbai, New Delhi&lt;br /&gt;
51    (GMT+5:30) Sri Jayawardenepara&lt;br /&gt;
48    (GMT+5:45) Kathmandu&lt;br /&gt;
45    (GMT+5:00) Ekaterinburg&lt;br /&gt;
49    (GMT+6:00) Almaty, Novosibirsk&lt;br /&gt;
50    (GMT+6:00) Astana, Dhaka&lt;br /&gt;
52    (GMT+6:30) Rangoon&lt;br /&gt;
53    (GMT+7:00) Bangkok, Hanoi, Jakarta&lt;br /&gt;
54    (GMT+7:00) Krasnoyarsk&lt;br /&gt;
55    (GMT+8:00) Beijing, ChongQing, HongKong, Urumgi, Irkutsk&lt;br /&gt;
56    (GMT+8:00) Ulaan Bataar&lt;br /&gt;
57    (GMT+8:00) Kuala Lumpur, Singapore&lt;br /&gt;
58    (GMT+8:00) Perth&lt;br /&gt;
59    (GMT+8:00) Taipei&lt;br /&gt;
60    (GMT+9:00) Osaka, Sapporo, Tokyo, Seoul&lt;br /&gt;
62    (GMT+9:30) Adelaide&lt;br /&gt;
63    (GMT+9:30) Darwin&lt;br /&gt;
61    (GMT+9:00) Yakutsk&lt;br /&gt;
64    (GMT+10:00) Brisbane&lt;br /&gt;
65    (GMT+10:00) Canberra, Melbourne, Sydney&lt;br /&gt;
66    (GMT+10:00) Guam, Port Moresby&lt;br /&gt;
67    (GMT+10:00) Hobart&lt;br /&gt;
68    (GMT+10:00) Vladivostok&lt;br /&gt;
69    (GMT+10:00) Magadan&lt;br /&gt;
70    (GMT+11:00) Solomon Is., New Caledonia&lt;br /&gt;
71    (GMT+12:00) Auckland, Wellington&lt;br /&gt;
72    (GMT+12:00) Fiji, Kamchatka, Marshall Is.&lt;br /&gt;
00    (GMT+12:00) Eniwetok, Kwajalein&lt;br /&gt;
82    (GMT+12:45) Chatham Islands&lt;br /&gt;
73    (GMT+13:00) Nuku'alofa&lt;br /&gt;
86    (GMT+13:00) Samoa&lt;br /&gt;
76    (GMT+14:00) Kiritimati&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
Ein eigener Zeitserver kann auf der FortiGate nur über die CLI konfiguriert werden: &lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system ntp&lt;br /&gt;
# set ntpsync enable&lt;br /&gt;
# set type custom&lt;br /&gt;
# set syncinterval 360&lt;br /&gt;
# config ntpserver&lt;br /&gt;
# edit 1&lt;br /&gt;
# set server &amp;quot;&amp;lt;NTP-SERVER-NAME oder IP&amp;gt;&amp;quot;&lt;br /&gt;
# next&lt;br /&gt;
# edit 2  --&amp;gt; so kann ein zweiter NTP Server konfiguriert werden&lt;br /&gt;
# set server &amp;quot;&amp;lt;NTP-SERVER2-NAME oder IP&amp;gt;&amp;quot;&lt;br /&gt;
# next&lt;br /&gt;
# end&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
'''BEISPIEL:'''NTP Server Konfiguration mit ch.pool.ntp.org&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system ntp&lt;br /&gt;
# set ntpsync enable&lt;br /&gt;
# set type custom&lt;br /&gt;
# set syncinterval 360&lt;br /&gt;
# config ntpserver&lt;br /&gt;
# edit 1&lt;br /&gt;
# set server &amp;quot;ch.pool.ntp.org&amp;quot;&lt;br /&gt;
# next&lt;br /&gt;
# end&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich den NTP-Dienst auf einem Interface aktivieren? ===&lt;br /&gt;
[[File:fortiOS64.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] [[File:fortiOS60.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Wenn ich möchte, dass der System NTP Server auf einem Interface aktiviert ist, damit dieser als dhcp Parameter an die Clients propagiert werden kann, muss man diesen in den System Einstellungen aktivieren:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
# System -&amp;gt; Settings im Bereich System Time&lt;br /&gt;
# ''Setup device as local NTP server'' anwählen&lt;br /&gt;
# ''Listen on Interfaces'' in dieses Feld klicken &lt;br /&gt;
# vom Seitenmenu können die gewünschten Interfaces ausgewählt werden&lt;br /&gt;
# mit Apply wird die Konfiguration aktiv&lt;br /&gt;
 [[file:Fortinet-6001.jpg|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|'''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system ntp&lt;br /&gt;
# set server-mode enable&lt;br /&gt;
# set interface &amp;quot;&amp;lt;INTERFACE1&amp;gt; &amp;lt;INTERFACE2&amp;gt; ... &amp;lt;INTERFACEn&amp;gt;&amp;quot;&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''BEISPIEL''' Wir konfigurieren das Interface internal1 und internal2 als NTP Server:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system ntp&lt;br /&gt;
# set server-mode enable&lt;br /&gt;
# set interface &amp;quot;internal1 internal2&amp;quot;&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
DHCP Option für NTP Server konfigurieren. Die restlichen DHCP Optionen sind bereits konfiguriert.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Einrichten des Zeitservers beim DHCP Server:&lt;br /&gt;
# Auf dem Interface, auf welchem der DHCP Serverdienst läuft in die DHCP Optionen gehen&lt;br /&gt;
# Bei den DHCP Optionen die Checkbox &amp;quot;Advanced&amp;quot; anwählen&lt;br /&gt;
# Mode auf server stellen &lt;br /&gt;
# NTP Server Specify setzen &lt;br /&gt;
# Die Interface IP Adresse im Feld angeben &lt;br /&gt;
# Die Zeitzone als &amp;quot;Same as System&amp;quot; übernehmen &lt;br /&gt;
 [[file:Fortinet-6002.jpg|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|'''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system dhcp server&lt;br /&gt;
# edit &amp;lt;INTIGER&amp;gt; &lt;br /&gt;
# set timezone-option default&lt;br /&gt;
# set ntp-server1 &amp;lt;INTERFACE IP ADRESSE&amp;gt;&lt;br /&gt;
# next&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
'''BEISPIEL:''' Wir konfigurieren den NTP Server mit der IP Adresse 192.168.1.99 (IP Adresse vom Interface)&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system dhcp server&lt;br /&gt;
# edit 1&lt;br /&gt;
# set timezone-option default&lt;br /&gt;
# set ntp-server1 192.168.1.99&lt;br /&gt;
# next&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== PCI Compliance ==&lt;br /&gt;
&lt;br /&gt;
== Wireless-Controller ==&lt;br /&gt;
=== Wo finde ich Informationen betreffend FortiGate Wireless-Controller und Forti Access Points? ===&lt;br /&gt;
&lt;br /&gt;
Nachfolgender Artikel gibt Auskunft über die verschiedenen Konfigurationen und den Betrieb von Forti Access Points im Zusammenhang mit dem FortiGate Wireless Controller:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAP:FAQ]]&lt;br /&gt;
&lt;br /&gt;
=== Wie konfiguriere ich einen Remote Access Point mit Split Tunnel? ===&lt;br /&gt;
'''Vorbemerkungen:'''&amp;lt;br /&amp;gt;&lt;br /&gt;
Ziel dieser Anleitung ist es, mit einem FortiAP-24D a eine gesicherte Remoteverbindung von einem Aussenstandort zu einem Hauptstandort zu erstellen. Es handelt sich hier um ein typisches Szenario, welches eingesetzt werden soll, um kleine Aussenstandorte oder HomeOffice Mitarbeiter anzubinden. Die Dokumentation wurde mit einem AP24d erstellt. Es eignen sich aber grundsätzlich auch folgende Access Points um ein solches Szenario zu etablieren:&lt;br /&gt;
* FAP-11C&lt;br /&gt;
* FAP-14C&lt;br /&gt;
* FAP-21D&lt;br /&gt;
* FAP-24D&lt;br /&gt;
* FAP-25D&lt;br /&gt;
* FAP-28C&lt;br /&gt;
&lt;br /&gt;
'''Ausgangslage:'''&amp;lt;br /&amp;gt;&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1200px;&amp;quot;&lt;br /&gt;
|- style=&amp;quot;vertical-align:top;&amp;quot;&lt;br /&gt;
| style=&amp;quot;vertical-align:top; width:870px;&amp;quot; | Zielarchitektur&lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; | Verwendete Geräte&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; |&lt;br /&gt;
[[file:Fortinet-2225.png|link=]]&lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; |&lt;br /&gt;
* Fortigate 60E Beta3&lt;br /&gt;
* FortiAP-24D&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''Vorbedingungen:'''&amp;lt;br/&amp;gt;&lt;br /&gt;
* Die Firewall im Main Office ist korrekt konfiguriert, so dass Clients im LAN über den WAN Anschluss ins Internet kommen.&lt;br /&gt;
* Die Firewall im Main Office wird direkt und ohne weitere Router mit einer public IP vom Provider von der WAN Seite verbunden.&lt;br /&gt;
* Der FortiAP befindet sich auf Werkseinstellungen, kriegt via DHCP am WAN Port eine IP, einen gültigen Default Gatway, sowie einen gültigen DNS Server.&lt;br /&gt;
* Der FortiAP ist in der Lage über den am Ort vorhandenen Internetanschluss mindestens über die Ports 53TCP/UDP, 443TCP, 5246/UDP, 5247/UDP ins Internet zu kommunizieren.&lt;br /&gt;
&lt;br /&gt;
'''Konfigurationsschritte'''&amp;lt;br /&amp;gt;&lt;br /&gt;
1. Einschalten von CAPWAP auf WAN Interface&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1200px;&amp;quot;&lt;br /&gt;
| style=&amp;quot;vertical-align:top; width:600px;&amp;quot; |&lt;br /&gt;
[[file:Fortinet-2226.png|link=]] &lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; |&lt;br /&gt;
Die Verwaltung der Access Points über die Fortigate geschieht mit dem Protokoll CAPWAP. Damit die Fortigate Firewall Access Points über das WAN Interface verwalten kann, muss auf diesem Interface CAPWAP aktiviert werden.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
2. Erstellen der SSID&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1200px;&amp;quot;&lt;br /&gt;
| style=&amp;quot;vertical-align:top; width:600px;&amp;quot; |&lt;br /&gt;
[[file:Fortinet-2227.png|link=]] &lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; |&lt;br /&gt;
Unter ''Wifi &amp;amp; Switch Controller -&amp;gt; SSID -&amp;gt; + Create New'' wird eine neue SSID erstellt. Dabei müssen die gelb markierten Parameter konfiguriert werden. Damit später das Splitt-Tunneling funktioneirt ist es insbesondere sehr wichtig, dass der Defaultgateway der IP der Fortigate auf diesem Interface entspricht. Die anderen Parameter wie Name, SSID, Security Mode, IP Range etc. können nach gutdünken angepasst werden. &lt;br /&gt;
&lt;br /&gt;
Nachdem diese SSID konfiguriert wurde, muss ein zusätzlicher Parameter wie folgt auf der CLI konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;# config wireless-controller vap&lt;br /&gt;
# edit [Name of SSID Profil]&lt;br /&gt;
# set split-tunneling enable&lt;br /&gt;
# end&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
3. Erstellen FortiAP Profil&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1200px;&amp;quot;&lt;br /&gt;
| style=&amp;quot;vertical-align:top; width:600px;&amp;quot; |&lt;br /&gt;
[[file:Fortinet-2229.png|link=]] &lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; |&lt;br /&gt;
Unter ''Wifi &amp;amp; Switch Controller -&amp;gt; FortiAP Profiles -&amp;gt; + Create New'' wird ein neues FortiAP Profil erstellt. Dabei müssen die gelb markierten Parameter konfiguriert werden. Inbesondere wichtig ist hier, dass der korrekte AP Typ (AP-24d in diesem Fall) gewählt wird, und dass die zuvor erstellte SSID gewählt wird. &lt;br /&gt;
&lt;br /&gt;
Verfügt der Access Point zusätzlich über LAN Ports, so kann definiert werden, welches Netz an diesen LAN Ports ausgegeben werden soll. Es kann entweder das Netz am Remotestandort ausgegeben werden (Bridge to WAN) oder auch mittels NAT gearbeitet werden. Wird gewünscht dass hier das selbe Netz wie bei der SSID verwendet werden kann, so muss dies ebenfalls mittels &amp;quot;Bridge to SSID&amp;quot; und wahl des entsprechenden Netzes hinterlegt werden.&lt;br /&gt;
&lt;br /&gt;
Nachdem das FortiAP Profile konfiguriert wurde, können über die CLI zusätzlich die Netze konfiguriert werden, welche eben nicht über den VPN Tunnel gehen sollen, sondern lokal ausgekoppelt werden sollen. Im obenstehenden Beispiel wäre dies das Netz 192.168.1.0/24 welches sich hinter dem Swisscom Router befindet. Somit hat ein Gerät hinter dem FortiAP folgende Kommunikationsmöglichkeiten:&lt;br /&gt;
&lt;br /&gt;
* Zugriff via CAPWAP-Tunnel auf interne Ressourcen des Hauptstandortes&lt;br /&gt;
* Zugriff via CAPWAP-Tunnel über den Hauptstandort auf Ressourcen aus dem Internet&lt;br /&gt;
* Zugriff auf Ressourcen aus dem lokalen Netz am Aussenstandort&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config wireless-controller wtp-profile&lt;br /&gt;
# set split-tunneling-acl-local-ap-subnet enable&lt;br /&gt;
# config split-tunneling-acl&lt;br /&gt;
# edit [Use a integer example &amp;quot;1&amp;quot;]&lt;br /&gt;
# set dest-ip [IPv4 address as 192.168.1.0/24]&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Wird gewünscht, dass nur gewisse Netze an den Hauptstandort geroutet werden sollen, und alles andere (inklusive Internetverkehr) lokal ausgekoppelt werden soll, so muss mit einer umgekehrten Maskierung gearbeitet werden, und hier in der Konfiguration alle Netze angegeben werden, welche nicht durch den Tunnel sollen.&lt;br /&gt;
&lt;br /&gt;
Der hier konfigurierte CAPWAP Tunnel wird ausserdem standardmässig nicht mit DTLS verschlüsselt. Dies muss ebenfalls in der CLI konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config wireless-controller wtp-profile&lt;br /&gt;
# edit [Name des entsprechenden Profils]&lt;br /&gt;
# set dtls-policy dtls-enabled&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Der durch die DTLS Verschlüsselung anfallende Overhead beträgt je nach AccessPoint ca. 20%.&lt;br /&gt;
|}&lt;br /&gt;
4. Vorprovisionieren des AP&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1200px;&amp;quot;&lt;br /&gt;
| style=&amp;quot;vertical-align:top; width:600px;&amp;quot; |&lt;br /&gt;
[[file:Fortinet-2230.png|link=]]&lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; |&lt;br /&gt;
Unter ''Wifi &amp;amp; Switch Controller -&amp;gt; Managed FortiAPs -&amp;gt; + Create New'' kann nun der zu verbindende Accesspoint vorkonfiguriert werden. Wichtig hierbei ist die korrekte Seriennummer, sowie das entsprechende vorgängig erstellte FortiAP Profil. Hat sich der Access Point bereits bei der Fortigate gemeldet, so sieht man dies anhand der IP unter der Kategorie ''Managed AP Status''.&lt;br /&gt;
|}&lt;br /&gt;
5. Erstellen der Firewall Policy&amp;lt;br /&amp;gt;&lt;br /&gt;
Damit der Datenverkehr zwischen dem AP und dem Internet, sowie zwischen dem AP und den internen Ressourcen gewährleistet werden kann, benötigt es auch entsprechende Firewall Regeln:&amp;lt;br /&amp;gt;&lt;br /&gt;
[[file:Fortinet-2228.png]] &amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
6. Definieren der Management IP auf dem AP&amp;lt;br /&amp;gt;&lt;br /&gt;
Damit der AP nun den Weg zu seinem Controller findet, wenn er das erste Mal am Remote Standort eingesteckt wird, müssen wir ihm hierfür die IP konfigurieren. Dies geschieht auf dem Accesspoint direkt. Ein nicht konfigurierter Accesspoint hat standardmässig die IP 192.168.1.2 auf dem WAN Port. Auf diese kann man sich mittels Telnet verbinden, um die entsprechende Konfiguration vorzunehmen. Ein Zugriff auf den Access Point ist allenfalls auch via USB und FortiExplorer möglich. (Siehe [http://help.fortinet.com/fos50hlp/54/Content/FortiOS/fortigate-getting-started-54/4-Using-the-CLI/Connecting%20to%20the%20CLI%20locally%20with%20FortiExplorer.htm FortiExplorer Handbuch])&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
	C:\Users\huberch&amp;gt;telnet 192.168.1.2&lt;br /&gt;
	FAP24D3X15001883 # login: admin&lt;br /&gt;
	FAP24D3X15001883 # cfg -a AC_IPADDR_1=172.20.120.142&lt;br /&gt;
	FAP24D3X15001883 # cfg -c&lt;br /&gt;
	FAP24D3X15001883 # exit&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
7. Verbinden&amp;lt;br /&amp;gt;&lt;br /&gt;
Nachdem der Access Point mit dem Internet verbunden wurde, wird er innerhalb von 3 - 5 Minuten eine Verbindung zu seinem Fortigate Controller aufnehmen. Dies kann im GUI überprüft werden:&amp;lt;br /&amp;gt;&lt;br /&gt;
[[file:Fortinet-2231.png]] &lt;br /&gt;
&lt;br /&gt;
'''Quellen und weiterführende Informationen:'''&lt;br /&gt;
* https://forum.fortinet.com/tm.aspx?m=118515&lt;br /&gt;
* http://cookbook.fortinet.com/fortiap-remote-access/&lt;br /&gt;
&lt;br /&gt;
== Log ==&lt;br /&gt;
=== Wie muss eine Fortigate konfiguriert werden, damit sie zu Analysezwecken auf ein Kiwi Syslog loggt?===&lt;br /&gt;
'''Einleitung:'''&amp;lt;br /&amp;gt;&lt;br /&gt;
Die folgende Anleitung wird dann relevan, wenn von einer Fortigate Firewall auf einen Syslogserver geloggt werden muss, ohne dass auf FortiCloud zurückgegriffen werden kann (wenn beispielsweise kein Internetzugriff existiert). Kiwi Syslog ist ein kostenfreier Basic-Syslogserver, welcher unter Windows installiert werden kann. &lt;br /&gt;
&lt;br /&gt;
'''Konfiguration Fortigate:'''&amp;lt;br /&amp;gt;&lt;br /&gt;
Damit die Fortigate Firewall möglichst viel Logs auf den Syslogserver schreiben kann, müssen einige Einstellungen vorgenommen werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config log memory setting&lt;br /&gt;
	set status enable&lt;br /&gt;
end&lt;br /&gt;
&lt;br /&gt;
config log null-device setting&lt;br /&gt;
	set status enable&lt;br /&gt;
end&lt;br /&gt;
&lt;br /&gt;
config log gui-display&lt;br /&gt;
	set resolve-hosts enable&lt;br /&gt;
	set resolve-apps enable&lt;br /&gt;
end&lt;br /&gt;
&lt;br /&gt;
config log setting&lt;br /&gt;
	set fwpolicy-implicit-log enable&lt;br /&gt;
	set local-in-allow enable&lt;br /&gt;
	set local-in-deny-unicast enable&lt;br /&gt;
	set local-in-deny-broadcast enable&lt;br /&gt;
	set local-out enable&lt;br /&gt;
	set log-invalid-packet enable&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Mit folgender Einstellung wird der Firewall mitgeteilt, wo der Syslogserver steht, an welchen die Logs gesendet werden sollen:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config log syslogd setting&lt;br /&gt;
	set status enable&lt;br /&gt;
	set server &amp;quot;ip-des-syslog-servers&amp;quot;&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
Die Firewall sendet nun die Syslogs der hier konfigurierten IP via 514 UDP.&lt;br /&gt;
&lt;br /&gt;
Damit allenfalls auch erlaubter Traffic geloggt wird, muss das Logging pro gewünschte Firewallregel eingeschaltet werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall policy&lt;br /&gt;
	edit 1&lt;br /&gt;
	set logtraffic all&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Konfiguration Kiwi Syslog Server'''&amp;lt;br/&amp;gt;&lt;br /&gt;
Der Installer für den Kiwi Syslogserver kann [https://www.kiwisyslog.com/free-tools/kiwi-free-syslog-server hier] oder hier: &lt;br /&gt;
[[Datei:Kiwi-Syslog-Server-9.6.3-Freeware.zip]] heruntergeladen werden. &lt;br /&gt;
&lt;br /&gt;
Nach der Installation des Tools muss folgender Parameter unter dem Menüpunkt Setup angepasst, und die IP des lokalen Adapters angewählt werden, auf dem die Logs empfangen werden:&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-2246.png|link=]]&lt;br /&gt;
&lt;br /&gt;
Sobald diese Einstellung gespeichert wurde, kommen die Logs im Kiwi Syslog Programm an.&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-2247.png|link=]]&lt;/div&gt;</summary>
		<author><name>Michelle Crapella-Papet</name></author>
	</entry>
	<entry>
		<id>http://fortinet.also.ch/wiki/index.php?title=FortiGate:FAQ&amp;diff=26013</id>
		<title>FortiGate:FAQ</title>
		<link rel="alternate" type="text/html" href="http://fortinet.also.ch/wiki/index.php?title=FortiGate:FAQ&amp;diff=26013"/>
		<updated>2020-10-20T12:31:16Z</updated>

		<summary type="html">&lt;p&gt;Michelle Crapella-Papet: /* Wie kann ein WebFilter Profil mit Black- / Whitelisting konfigurieren? */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;FortiGate-6.0, FortiGate-6.2 und FortiGate-6.4:FAQ&lt;br /&gt;
&lt;br /&gt;
[[Category:Fortinet]]&lt;br /&gt;
== Vorwort ==&lt;br /&gt;
&lt;br /&gt;
Dieses FAQ ist für Fortinet Systeme basierend auf FortiOS 6.0, FortiOS 6.2 und FortiOS 6.4. Sofern nicht anderes vermerkt, stand zu Test-Zwecken eine Fortigate 60E zur Verfügung!&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Datenschutz ==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
        *********************************************************************&lt;br /&gt;
        *                                                                   *&lt;br /&gt;
        *  THIS FILE MAY CONTAIN CONFIDENTIAL, PRIVILEGED OR OTHER LEGALLY  *&lt;br /&gt;
        *      PROTECTED INFORMATION. YOU ARE PROHIBITED FROM COPYING,      *&lt;br /&gt;
        *    DISTRIBUTING OR OTHERWISE USING IT WITHOUT PERMISSION FROM     *&lt;br /&gt;
        *                   ALSO SCHWEIZ SWITZERLAND.                       *&lt;br /&gt;
        *                                                                   *&lt;br /&gt;
        *********************************************************************&lt;br /&gt;
&lt;br /&gt;
&amp;quot;Die in diesen Artikeln enthaltenen Informationen sind vertraulich und dürfen ohne&lt;br /&gt;
  schriftliche Zustimmung der ALSO Schweiz AG gegenüber Dritt-Unternehmen nicht &lt;br /&gt;
                         bekannt gemacht werden&amp;quot;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== FAQ ==&lt;br /&gt;
== Dokumentation ==&lt;br /&gt;
=== Wo findet ich die Dokumente wie Datasheets, Quick Start Guide, User Guide etc. ? ===&lt;br /&gt;
&lt;br /&gt;
Ueber folgenden internen Link findet man Datasheets und Quick Start Guide betreffend FortiGate Devices:&lt;br /&gt;
&lt;br /&gt;
        [[Fortinet:ProduktInfo]]&lt;br /&gt;
&lt;br /&gt;
Ebenfalls lohnt es sich folgenden Link anzuschauen der &amp;quot;Cookbook&amp;quot; ähnliche Dokumente und Video's beinhaltet:&lt;br /&gt;
&lt;br /&gt;
        http://community.fortinet.com/&lt;br /&gt;
&lt;br /&gt;
Auf folgender Seite findet man alle orginal Dokumente betreffend FortiGate:&lt;br /&gt;
&lt;br /&gt;
        http://docs.fortinet.com/fortigate/admin-guides&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|''' FortiOS Release Notes '''&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:80%&amp;quot; ;|&lt;br /&gt;
* [[FortiGate:FAQ#Wo_finde_ich_die_Release_Notes_f.C3.BCr_FortiOS_6.0.3F | Release Notes 6.0]]&lt;br /&gt;
* [[FortiGate:FAQ#Wo_finde_ich_die_Release_Notes_f.C3.BCr_FortiOS_6.2.3F | Release Notes 6.2]]&lt;br /&gt;
* [[FortiGate:FAQ#Wo_finde_ich_die_Release_Notes_f.C3.BCr_FortiOS_6.4.3F | Release Notes 6.4]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|''' Security Fabric Upgrade Guide '''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
* [[:Datei:Security-Fabric-Upgrade-Guide-6.0.0.pdf|Security Fabric - Upgrade Guide - FortiOS Version 6.0.0]]&lt;br /&gt;
* [[:Datei:Security-Fabric-Upgrade-Guide-6.0.1.pdf|Security Fabric - Upgrade Guide - FortiOS Version 6.0.1]]&lt;br /&gt;
* [[:Datei:Security-Fabric-Upgrade-Guide-6.0.2.pdf|Security Fabric - Upgrade Guide - FortiOS Version 6.0.2]]&lt;br /&gt;
* [[:Datei:Security-Fabric-Upgrade-Guide-6.0.3.pdf|Security Fabric - Upgrade Guide - FortiOS Version 6.0.3]]&lt;br /&gt;
* [[:Datei:Security-Fabric-Upgrade-Guide-6.0.4.pdf|Security Fabric - Upgrade Guide - FortiOS Version 6.0.4]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|'''Referenzen'''&lt;br /&gt;
|- &lt;br /&gt;
|      &lt;br /&gt;
* [[:Datei:FortiOS-Log-Reference-60.pdf|FortiOS 6.0 FortiOS Log Reference]]&lt;br /&gt;
* [[:Datei:FortiOS-Log-Reference-62.pdf|FortiOS 6.2 FortiOS Log Reference]]&lt;br /&gt;
* [[:Datei:FortiOS-Log-Reference-64.pdf|FortiOS 6.4 FortiOS Log Reference]]&lt;br /&gt;
* [[:Datei:FortiGate-CLI-Ref-60.pdf|FortiOS 6.0 FortiOS CLI Reference]]&lt;br /&gt;
* [[:Datei:Supported-RFCs-60.pdf|FortiOS 6.0 Supported RFC]]&lt;br /&gt;
* [[:Datei:Fortinet-Recommended-SecurityBestPractices.pdf|Fortinet Security Best Practices Version 1]]&lt;br /&gt;
* [[:Datei:FortiOS-Software-Platform-Matrix-60.pdf|FortiOS 6.0 Feature/Platform Matrix]]&lt;br /&gt;
* [[:Datei:IPS-Application-Control-Signature-Syntax.pdf| Custom IPS Application Control Signatur Syntax Version 4.0]]&lt;br /&gt;
&lt;br /&gt;
* [http://help.fortinet.com/fgt/60/6-0-0/max-values.html FortiOS '''6.0.0''' Maximum Values Tabelle]&lt;br /&gt;
* [http://help.fortinet.com/fgt/60/6-0-1/max-values.html FortiOS '''6.0.1''' Maximum Values Tabelle]&lt;br /&gt;
* [http://help.fortinet.com/fgt/60/6-0-2/max-values.html FortiOS '''6.0.2''' Maximum Values Tabelle]&lt;br /&gt;
* [http://help.fortinet.com/fgt/60/6-0-3/max-values.html FortiOS '''6.0.3''' Maximum Values Tabelle]&lt;br /&gt;
&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|'''Compatibility Matrix'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
* [[:Datei:FortiOS-FortiAPS-IPS-AV-compatibility.pdf|FortiOS IPS Engine Support]]&lt;br /&gt;
* [[:Datei:FortiOS-Compatibility-FAZ.pdf|Managed FortiAnalyzer Compatibility Matrix]]&lt;br /&gt;
* [[:Datei:FortiOS-Compatibility-FMG.pdf|Managed FortiManager Compatibility Matrix]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|''' FortiOS 6.0 Handbook Dokumente '''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
* [[:Datei:FortiGate-Whats-New-60.pdf|FortiOS 6.0 Handbook - What's New]]&lt;br /&gt;
* [[:Datei:FortiGate-Handbook-60.pdf|FortiOS 6.0 Handbook - Komplettes Handbuch]]&lt;br /&gt;
* [[:Datei:FortiGate-Authentication-60.pdf|FortiOS 6.0 Handbook - Authentication]]&lt;br /&gt;
* [[:Datei:FortiGate-BestPractices-60.pdf|FortiOS 6.0 Handbook - Bestpraxis Guide]]&lt;br /&gt;
* [[:Datei:FortiGate-Carrier-60.pdf |FortiOS 6.0 Handbook - Carrier]]&lt;br /&gt;
* [[:Datei:FortiGate-FortiView-60.pdf|FortiOS 6.0 Handbook - FortiView]]&lt;br /&gt;
* [[:Datei:FortiGate-Firewall-60.pdf|FortiOS 6.0 Handbook - Firewall]]&lt;br /&gt;
* [[:Datei:FortiGate-HA-60.pdf|FortiOS 6.0 Handbook - High Availability]]&lt;br /&gt;
* [[:Datei:FortiGate-Hardening-60.pdf|FortiOS 6.0 Handbook - Hardening your FortiGate]]&lt;br /&gt;
* [[:Datei:FortiGate-Hardware-accel-60.pdf|FortiOS 6.0 Handbook - Hardware Acceleration]]&lt;br /&gt;
* [[:Datei:FortiGate-getting-started-60.pdf|FortiOS 6.0 Handbook - Getting Started]]&lt;br /&gt;
* [[:Datei:FortiGate-IPSec-VPN-60.pdf|FortiOS 6.0 Handbook - IPsec VPN]]&lt;br /&gt;
* [[:Datei:FortiGate-Life-of-a-Packet.60.pdf |FortiOS 6.0 Handbook - Parallel Path Processing Life of a Packet]] &lt;br /&gt;
* [[:Datei:FortiGate-Load-Balancing-60.pdf|FortiOS 6.0 Handbook - Server Load Balancing]]&lt;br /&gt;
* [[:Datei:FortiGate-Logging-and-Reporting-60.pdf|FortiOS 6.0 Handbook - Logging and Reporting]]&lt;br /&gt;
* [[:Datei:FortiGate-Managing-Devices-60.pdf |FortiOS 6.0 Handbook - Managing Devices]]&lt;br /&gt;
* [[:Datei:FortiGate-Managing-Switch-60.pdf|FortiOS 6.0 Handbook - Managing FortiSwitch from FortiGate]]&lt;br /&gt;
* [[:Datei:FortiGate-Network-60.pdf |FortiOS 6.0 Handbook - Networking in FortiOS]] &lt;br /&gt;
* [[:Datei:FortiGate-Open-Ports-60.pdf |FortiOS 6.0 Handbook - Communication Ports and Protocols]]&lt;br /&gt;
* [[:Datei:FortiGate-Sandbox-Inspection-60.pdf|FortiOS 6.0 Handbook - Sandbox Inspection]]&lt;br /&gt;
* [[:Datei:FortiGate-Security-Fabric-60.pdf|FortiOS 6.0 Handbook - Security Farbric]]  &lt;br /&gt;
* [[:Datei:FortiGate-Security-Profiles-60.pdf|FortiOS 6.0 Handbook - Security Profiles]]        &lt;br /&gt;
* [[:Datei:FortiGate-SIP-60.pdf|FortiOS 6.0 Handbook - VoIP Solutions: SIP]]&lt;br /&gt;
* [[:Datei:FortiGate-SSL-VPN-60.pdf |FortiOS 6.0 Handbook - SSL VPN]]&lt;br /&gt;
* [[:Datei:FortiGate-System-Administration-60.pdf|FortiOS 6.0 Handbook - System Administration]] &lt;br /&gt;
* [[:Datei:FortiGate-Traffic-Shaping-60.pdf|FortiOS 6.0 Handbook - Traffic Shaping]]&lt;br /&gt;
* [[:Datei:FortiGate-Transparent-Mode-60.pdf |FortiOS 6.0 Handbook - Transparent Mode]]&lt;br /&gt;
* [[:Datei:FortiGate-Troubleshooting-60.pdf|FortiOS 6.0 Handbook - Troubleshooting]]&lt;br /&gt;
* [[:Datei:FortiGate-VDOMS-60.pdf |FortiOS 6.0 Handbook - Virtual Domains VDoms]]&lt;br /&gt;
* [[:Datei:FortiGate-Virtual-FortiOS-60.pdf|FortiOS 6.0 Handbook - Virtual FortiOS]]&lt;br /&gt;
* [[:Datei:FortiGate-Wireless-60.pdf|FortiOS 6.0 Handbook - FortiWiFi and FortiAP Configuration Guide]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|''' FortiOS 6.2 Handbook Dokumente '''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
* [[:Datei:FortiGate-Whats-New-62.pdf|FortiOS 6.2 Handbook - What's New]]&lt;br /&gt;
* [[:Datei:FortiGate-Cookbook-62.pdf|FortiOS 6.2 Cookbook]]&lt;br /&gt;
* [[:Datei:FortiGate-Hardware-accel-62.pdf|FortiOS 6.2 Handbook - Hardware Acceleration]]&lt;br /&gt;
* [[:Datei:FortiGate-BestPractices-62.pdf|FortiOS 6.2 Handbook - Bestpraxis Guide]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|''' FortiOS 6.4 Handbook Dokumente '''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
* [[:Datei:FortiGate-Whats-New-64.pdf|FortiOS 6.4 Handbook - What's New]]&lt;br /&gt;
* [[:Datei:FortiGate-Hardware-accel-64.pdf|FortiOS 6.4 Handbook - Hardware Acceleration]]&lt;br /&gt;
* [[:Datei:FortiGate-BestPractices-64.pdf|FortiOS 6.4 Handbook - Bestpraxis Guide]]&lt;br /&gt;
* [[:Datei:FortiGate-Life-of-Packet-64.pdf|FortiOS 6.4 Handbook - Parallel Path Processing (Life of a Packet)]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Welches sind die wichtigsten Ports und Protokolle für einen reibungslosen Betrieb? ===&lt;br /&gt;
&lt;br /&gt;
Wenn eine FortiGate sich im Factory-Reset Werkszustand befindet, so werden &lt;br /&gt;
verschiedenen TCP/UDP Ports durch das FortiOS zur Verfügung &lt;br /&gt;
gestellt um die Funktionen der FortiGate bereitzustellen. Nachfolgende Übersicht zeigt die benötigten Ports (TCP/UDP) auf. &lt;br /&gt;
Folgendes ist dabei zu berücksichtigen: Diese abgebildeten TCP/UDP Ports werden nicht per Standard zur Verfügung gestellt / ersichtlich.&lt;br /&gt;
Viele Ports sind nur dann ersichtlich wenn die entsprechende Funktion genutzt wird:&lt;br /&gt;
&lt;br /&gt;
        [[file: Fortinet-3024.jpg |link=]]&lt;br /&gt;
&lt;br /&gt;
== Request of Proposal ==&lt;br /&gt;
&lt;br /&gt;
'''Ihre Mitarbeit ist Willkommen!'''&amp;lt;br&amp;gt;&lt;br /&gt;
Sie möchten eine Korrektur zu einem Artikel anbringen oder einen Beitrag leisten? &amp;lt;br&amp;gt;&lt;br /&gt;
Schreiben Sie uns eine Nachricht auf: '''fortinet-ch@also.com'''&lt;br /&gt;
&lt;br /&gt;
== Hardware ==&lt;br /&gt;
&lt;br /&gt;
=== Wo finde ich die Hardware Revision und Hardware Generation Informationen eines FortiGate Devices? ===&lt;br /&gt;
&lt;br /&gt;
Ein FortiGate Device verfügt über eine entsprechende &amp;quot;Hardware Revision&amp;quot; und &amp;quot;Hardware Generation&amp;quot;. Über diese Information wird das entsprechende FortiGate Device identifiziert. Möchte man die &amp;quot;Hardware Revision&amp;quot; einer FortiGate herausfinden kann dies folgendermassen bewerkstelligt werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
! Variante Device Label&lt;br /&gt;
! Variante FortiOS&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:550px&amp;quot; ;|&lt;br /&gt;
Die &amp;quot;Hardware Revision&amp;quot; wird als &amp;quot;Label&amp;quot; auf der Rückseite eines FortiGate Devices aufgeführt in nachfolgender Form und als Strich-Code:&lt;br /&gt;
&lt;br /&gt;
'''PN: P15968-01'''&lt;br /&gt;
|Wenn man über die CLI folgenden Befehl absetzt erhält man die &amp;quot;Hardware Revision&amp;quot; Informationen:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# get system status | grep Part-Number&lt;br /&gt;
System Part-Number: P15968-01&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Wie schon zu Beginn erklärt wird ein Device über die &amp;quot;Hardware Revision&amp;quot; und &amp;quot;Hardware Generation&amp;quot; identifiziert. Die &amp;quot;Hardware Generation&amp;quot; kann jedoch nicht eruiert werden, sei es über ein &amp;quot;Label&amp;quot; noch via CLI. Wenn diese Information benötigt wird, muss über ein Customer Care Ticket die entsprechende Information der &amp;quot;Hardware Generation&amp;quot; nachgefragt werden. Wie ein Ticket für Fortinet eröffnet wird siehe nachfolgender Artikel:&lt;br /&gt;
        [[Fortinet:Support-Case]]&lt;br /&gt;
Bei dieser &amp;quot;Hardware Revision&amp;quot;, wie in unserem Beispiel gezeigt (P15968-01, handelt es sich zBsp um eine FG-70D. Das bedeutet, wenn eine neue &amp;quot;Hardware Revision&amp;quot; für dieses Device released wird, so kann diese über eine PN Nr. &amp;quot;P15968-01&amp;quot; verfügen, jedoch als &amp;quot;Hardware Generation&amp;quot; die &amp;quot;2&amp;quot;. Es kann jedoch auch sein, dass ein neue &amp;quot;Hardware Revision&amp;quot; über eine PN-Nummer verfügt, zBsp &amp;quot;P15978-02&amp;quot;. Somit können anhand der PN-Nummer '''keine''' Rückschlüsse über folgende, notwenidge Informationen gezogen werden:           &lt;br /&gt;
       PN-Nummer (Hardware Revision) + Hardware Generation&lt;br /&gt;
Diese Informationen der &amp;quot;Hardware Revision&amp;quot; sowie &amp;quot;Hardware Generation&amp;quot; sind dann wichtig, wenn es sich um ein Cluster handelt. Bei einem RMA Austausch achtet Fortinet darauf und übermittelt der zuständigen Stelle für den Austausch diese Informationen damit diese exakt die gleiche &amp;quot;Hardware Revision&amp;quot; und &amp;quot;Hardware Generation&amp;quot; dem Kunden zustellt!&lt;br /&gt;
&lt;br /&gt;
=== Wo finde ich eine Übersicht welches FortiGate Device zBsp über wieviel &amp;quot;Memory&amp;quot; verfügt, ein &amp;quot;SOC&amp;quot; und / oder ob ein &amp;quot;NP&amp;quot; verbaut ist? ===&lt;br /&gt;
&lt;br /&gt;
Nachfolgend eine Aufstellung die zeigt über welche Komponenten wie &amp;quot;SOC, NP, Memory, Storage ein FortiGate Device verfügt:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #DE8A2E;&amp;quot;| &amp;lt;span&amp;gt;[[File:tipp.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #ffe29b&amp;quot;|&lt;br /&gt;
Diese Informationen stammen aus einem Post im &amp;quot;Fortinet Forum&amp;quot; da Fortinet diese Informationen nicht kommuniziert:&lt;br /&gt;
    &lt;br /&gt;
https://forum.fortinet.com/tm.aspx?m=100451#100451&lt;br /&gt;
  &lt;br /&gt;
Zusätzlich steht ein Dokument von Fortinet zur Verfügung die über die Hardware Schematic eines Fortinet Produktes wie zBsp CPU, RAM, Flash usw. Auskunft gibt:&lt;br /&gt;
  &lt;br /&gt;
[[file:Fortinet-Hardware-Schematics.pdf]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
        '''LEGENDE'''&lt;br /&gt;
        FA = FA526id(wb) rev 1 (v4l) FortiSOC (Fortinet)&lt;br /&gt;
        I2 = Intel Core 2 Duo&lt;br /&gt;
        I3 = Intel Pentium III&lt;br /&gt;
        I4 = Intel Pentium 4&lt;br /&gt;
        IA = Intel Atom&lt;br /&gt;
        IC = Intel Celeron (Covington)&lt;br /&gt;
        II3 = Intel Core i3&lt;br /&gt;
        II5 = Intel Core i5&lt;br /&gt;
        IM = Intel Mobile&lt;br /&gt;
        IX = Intel Xeon&lt;br /&gt;
        &lt;br /&gt;
        CP: Content Processor&lt;br /&gt;
        NP: Network Processor&lt;br /&gt;
        SoC: System on a Chip&lt;br /&gt;
&lt;br /&gt;
        [[file:Fortinet-821.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
        [[file:Fortinet-822.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
        [[file:Fortinet-823.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
        [[file:Fortinet-1611.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
        [[file:Fortinet-824.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
=== Was für FortiGate Geräte stehen zur Verfügung und wie finde ich das Richtige für mich? ===&lt;br /&gt;
&lt;br /&gt;
Wenn für einen Kunden ein FortiGate Device evaluiert werden soll stellt sich jeweils die Frage welches Gerät das Richtige für diesen Kunden ist. Um dies zu eruieren sind folgende Punkte massgebend:&lt;br /&gt;
&lt;br /&gt;
* Über was für eine Internet Anbindung verfügt der Kunde, an der die FortiGate installiert werden soll?&lt;br /&gt;
* Ist ein Ausbau/Wechsel der Internet Anbindung geplant? Falls ja, wie wird diese vergrössert? (Downstream/Upstream)?&lt;br /&gt;
* Wie viele User werden durch das FortiGate Device geschützt?&lt;br /&gt;
* Welche UTM Features sollen auf der FortiGate aktiviert werden? (Antivirus, WebFilter, IPS usw.)&lt;br /&gt;
* Wird &amp;quot;deep inspection&amp;quot; eingesetzt (aufbrechen von verschlüsseltem Traffic)?&lt;br /&gt;
* Werden spezielle Interfaces benötigt um Beispiel SFP+&lt;br /&gt;
* Wird ein spezieller Durchsatz in einem Bereich benötigt?&lt;br /&gt;
* Wie wird das &amp;quot;logging&amp;quot; durchgeführt? Soll auf Disk, FortiAnalyzer oder Syslogserver geloggt werden?&lt;br /&gt;
&lt;br /&gt;
Zusätzlich stellt Fortinet die sogenannte &amp;quot;Produkte Matrix&amp;quot; zur Verfügung. In dieser werden die verschiedenen Devices gegenübergestellt. Dabei werden die verschiedenen &amp;quot;Durchsätze&amp;quot; in verschiedenen Kategorien wie SSL-VPN, IPSec, UTM Antivirus usw. aufgelistet. Dabei ist zu beachten, dass diese &amp;quot;Durchsätze&amp;quot; als &amp;quot;Feature Only&amp;quot; Durchsatz zu verstehen sind. Dies bedeutet: Wird Antivirus mit 35 Mbps Durchsatz aufgeführt, versteht sich dieser Wert in dem Sinne, dass wenn dieses Device &amp;quot;nur&amp;quot; Antivirus Traffic erhalten würde, der Durchsatz 35 Mbps ist. Aus diesem Grund ist es unerlässlich die Produkte Matrix zu konsultieren um das richtige Device für den Kunden auszuwählen:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:ProductMatrix.pdf]]&lt;br /&gt;
&lt;br /&gt;
Zu den verschiedenen FortiGate Devices stehen jeweils die &amp;quot;Datasheets&amp;quot; zur Verfügung welche nochmals detailliert über das jeweilige FortiGate Device Auskunft gibt. Des Weiteren stehen nebst den &amp;quot;Datasheets&amp;quot; ebenso die &amp;quot;Quickstart Guide&amp;quot; zur Verfügung welche zeigen &amp;quot;was&amp;quot; zum jeweiligen Device mitgeliefert wird sowie das Aussehen/ Abbild:&lt;br /&gt;
&lt;br /&gt;
        [[Fortinet:ProduktInfo#FortiGate]]&lt;br /&gt;
&lt;br /&gt;
Des Weiteren steht für die Produkte Information der Produkt Guide zur Verfügung welches jeden FortiGate Device in einer Kurzübersicht darstellt:&lt;br /&gt;
&lt;br /&gt;
        [[file:Fortinet-ProductGuide.pdf]]&lt;br /&gt;
&lt;br /&gt;
Nachfolgend als Anhaltspunkt eine Übersicht der FortiGate Devices in den verschiedenen Kategorien wie &amp;quot;Entry Level, Midsize usw.&amp;quot;:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
! FortiGate Entry Level Series: Comparison&lt;br /&gt;
|- &lt;br /&gt;
| [[file:Fortinet-1392-A.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-1392-B.jpg|link=]]&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
! FortiGate Mid Range Devices: Comparison&lt;br /&gt;
|- &lt;br /&gt;
| [[file:Fortinet-1393.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-1393-A.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-1393-B.jpg|link=]]&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
! FortiGate 1000 und 2000 Series: Comparison&lt;br /&gt;
|- &lt;br /&gt;
| [[file:Fortinet-1394.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
! FortiGate 3000 Series: Comparison&lt;br /&gt;
|- &lt;br /&gt;
| [[file:Fortinet-1395.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
! FortiGate 5000: Comparison&lt;br /&gt;
|- &lt;br /&gt;
| [[file:Fortinet-1396.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Einen detaillierten Überblick bekommt man auf der folgenden Seite:&lt;br /&gt;
       http://help.fortinet.com/fgt/60/6-0-0/max-values.html&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf einem FortiGate Device einen Hardwaretest ausführen (Troubleshooting / HQIP Testing)? ===&lt;br /&gt;
&lt;br /&gt;
Damit man den &amp;quot;Advanced Hardware Test&amp;quot; resp. HQIP Test durchführen kann, muss ein spezielles &amp;quot;image&amp;quot; welches für jedes Device zur Verfügung gestellt wird, temporär geladen. Unter der regulären Support-Seite findet man die Images über das Icon &amp;quot;HQIP Images&amp;quot; am Ende der Seite. Nachfolgend der direkte Link für &amp;quot;HQIP Images&amp;quot;:&lt;br /&gt;
&lt;br /&gt;
        https://support.fortinet.com/Download/HQIPImages.aspx&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #DE8A2E;&amp;quot;| &amp;lt;span&amp;gt;[[File:tipp.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #ffe29b&amp;quot;|&lt;br /&gt;
Damit man zu diesem Link gelangt muss sich anhand eines Support Accounts eingeloggen und um das damit&lt;br /&gt;
entsprechende Image herunterladen zu können, muss die entsprechende Serien-Nummer des Devices eingegeben&lt;br /&gt;
werden. Dies muss durchgeführt werden da jedes Device sich anhand der Revision und Generation identifiziert  &lt;br /&gt;
um das entsprechende HQIP Image zur Verfügung stellen zu können. Dies bedeutet auch: Es ist nicht&lt;br /&gt;
zu empfehlen ein bestehendes Image aus einem früheren HQIP Test zu nutzen um auf einem baugleichen Device&lt;br /&gt;
den Test durchzuführen, da die Devices -obwohl Baugleich- sich unterscheiden können in Revision und Generation.&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Auf der FortiGate wird dieses HQIP Image wie beim &amp;quot;stagging&amp;quot; Prozess selber über TFTP hochgeladen.&lt;br /&gt;
Nachdem man das HQIP Image über TFTP geladen hat kann mit dem User &amp;quot;admin&amp;quot; eingeloggt werden (kein Passwort). Anhand des Befehls &amp;quot;diagnose hqip start&amp;quot; kann ein Script ausgeführt werden. Dieses Script führt die verschiedenen Hardware Tests aus. Der Unterschied zum regulären &amp;quot;stagging&amp;quot; Prozess selber ist einzig und alleine, dass dieses Image nicht anhand &amp;quot;D&amp;quot; (Default), &amp;quot;B&amp;quot; (Backup) sondern anhand &amp;quot;R&amp;quot; (Run) installiert wird. Dies bedeutet: dieses Image wird durch &amp;quot;R&amp;quot; (Run) temporär in den Memory Bereich installiert. Der Output der Serial Konsole muss &amp;quot;geloggt&amp;quot; werden um es später dem Fortinet Support übermitteln zu können. Im &amp;quot;Putty&amp;quot; wird dies für eine Session unter folgender Position konfiguriert:&lt;br /&gt;
&lt;br /&gt;
        Category &amp;gt; Session &amp;gt; Logging &amp;gt; All Session output&lt;br /&gt;
&lt;br /&gt;
Nachfolgend eine Schritt für Schritt Anleitung wie so ein HQIP Image geladen, und das Skript ausgeführt werden kann:&lt;br /&gt;
&lt;br /&gt;
        -&amp;gt; Lade das entsprechende Image herunter (siehe Link oben; Serien-Nummer des Devices muss angegeben werden)&lt;br /&gt;
           &lt;br /&gt;
        -&amp;gt; Benenne das File um nach &amp;quot;image.out&amp;quot; und verschiebe diese in das root Verzeichnis eines TFTP Servers. &lt;br /&gt;
           Wenn kein TFTP Server vorhanden ist empfehlen wird den SolarwindsTFTP Server. Nachfolgend ein Link&lt;br /&gt;
           um diesen runterzuladen:&lt;br /&gt;
           &lt;br /&gt;
           SolarWinTFTP Server http://www.solarwinds.com/products/freetools/free_tftp_server.aspx&lt;br /&gt;
           &lt;br /&gt;
        -&amp;gt; Sofern das Web Mgmt. Interface zugänglich ist empfehlen wir vor dem Test ein ordentliches Backup der&lt;br /&gt;
           Konfiguration der FortiGate durchzuführen!&lt;br /&gt;
           &lt;br /&gt;
        -&amp;gt; Führe über die Serielle Konsole nachfolgenden Befehl aus um einen Neustart des Devices durchzuführen:&lt;br /&gt;
        &lt;br /&gt;
        # '''execute shutdown'''&lt;br /&gt;
                 &lt;br /&gt;
        -&amp;gt; Um das HQIP Image über den TFTP Server zu laden muss eine Workstation folgendermassen mit einer FortiGate&lt;br /&gt;
           verbunden werden (Beispiel: FortiGate-60D)&lt;br /&gt;
        &lt;br /&gt;
                       _____________________________&lt;br /&gt;
                      |       RS232 Verbindung      |&lt;br /&gt;
        Konsolen Port |                             |&lt;br /&gt;
           ___________|___                          | RS232 Anschluss&lt;br /&gt;
          |               |                     ____|_______________&lt;br /&gt;
          | FortiGate 60D |   192.168.1.100/24 |                    |&lt;br /&gt;
          |_______________|               _____| LapTop/Workstation | --&amp;gt; SolarWindsTFTP Server starten &lt;br /&gt;
                   |                     | NIC |____________________| --&amp;gt; FortiOS als image.out im C:\TFTP-Root&lt;br /&gt;
              WAN1 |                     |      &lt;br /&gt;
                   |_____________________|    &lt;br /&gt;
         &lt;br /&gt;
          &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''NOTE'''&amp;lt;/span&amp;gt; Auf dem Laptop müssen sämtliche Firewalls, Endpoint Security und Netzwerkkarten deaktiviert sein und auf der LAN Netzwerkarte&lt;br /&gt;
               muss die IP 192.168.1.100 mit dem Subnet 255.255.255.0 konfiguriert sein (kein DNS, kein Default Gateway nötig)!&lt;br /&gt;
        &lt;br /&gt;
        -&amp;gt; Öffne über Putty eine Serielle Verbindung (Konsole) und achte darauf das &amp;quot;Putty&amp;quot; für Log aktiviert wurde. &lt;br /&gt;
           Schalte die FortiGate ein und breche den Startprozess ab wenn folgendes erscheint:&lt;br /&gt;
        &lt;br /&gt;
        FortiGate-60D (10:49-11.12.2014)&lt;br /&gt;
        Ver:04000024&lt;br /&gt;
        Serial number: FGT60D4615013788&lt;br /&gt;
        CPU(00): 800MHz&lt;br /&gt;
        Total RAM:  2GB&lt;br /&gt;
        Initializing boot device...&lt;br /&gt;
        Initializing MAC... nplite#0&lt;br /&gt;
        Please wait for OS to boot, or press any key to display configuration menu&lt;br /&gt;
        &lt;br /&gt;
        '''Unterbreche den Boot-Prozess durch &amp;quot;Press any key&amp;quot;'''&lt;br /&gt;
                 &lt;br /&gt;
        [C]: Configure TFTP parameters.&lt;br /&gt;
        [R]: Review TFTP parameters.&lt;br /&gt;
        [T]: Initiate TFTP firmware transfer.&lt;br /&gt;
        [F]: Format boot device.&lt;br /&gt;
        [I]: System information.&lt;br /&gt;
        [B]: Boot with backup firmware and set as default.&lt;br /&gt;
        [Q]: Quit menu and continue to boot.&lt;br /&gt;
        [H]: Display this list of options.&lt;br /&gt;
         &lt;br /&gt;
        Enter C,R,T,F,I,B,Q,or H: T&lt;br /&gt;
         &lt;br /&gt;
        Please connect TFTP server to Ethernet port 'WAN1'.&lt;br /&gt;
         &lt;br /&gt;
        MAC: 08:5b:0e:d9:18:f0&lt;br /&gt;
         &lt;br /&gt;
        Connect to tftp server 192.168.1.100 ...&lt;br /&gt;
         &lt;br /&gt;
        ############################################################&lt;br /&gt;
        Image Received.&lt;br /&gt;
        Checking image... OK&lt;br /&gt;
        &lt;br /&gt;
        '''ACHTUNG Beim nächsten Menüpunkt wähle &amp;quot;R&amp;quot; dh. NICHT &amp;quot;D&amp;quot; oder &amp;quot;B&amp;quot; speichern, sondern NUR ausführen!'''&lt;br /&gt;
        &lt;br /&gt;
        Save as Default firmware/Backup firmware/Run image without saving:[D/B/R]?'''R'''&lt;br /&gt;
        Reading boot image... 1829759 bytes.&lt;br /&gt;
        Initializing firewall...&lt;br /&gt;
        &lt;br /&gt;
        System is starting..&lt;br /&gt;
         &lt;br /&gt;
        Test program loading(HQIP, Build1003,Dec 15 2010 19:42:45) ...&lt;br /&gt;
         &lt;br /&gt;
        You are running HQIP test program. To start testing, login as &amp;quot;admin&amp;quot; without password, and type:&lt;br /&gt;
        diagnose hqip start&lt;br /&gt;
         &lt;br /&gt;
        '''Logge dich nun ein anhand der obigen Informationen!'''&lt;br /&gt;
         &lt;br /&gt;
        HQIP login: '''admin'''&lt;br /&gt;
        Password:&lt;br /&gt;
        Welcome !&lt;br /&gt;
        &lt;br /&gt;
        HQIP # '''diagnose hqip start'''&lt;br /&gt;
&lt;br /&gt;
Nun wird der HQIP Test ausgeführt und zwar für folgende Informationen:&lt;br /&gt;
&lt;br /&gt;
         1.BIOS Integrity Check&lt;br /&gt;
         2.System Configuration Check &lt;br /&gt;
         3.Memory test &lt;br /&gt;
         4.CPU test&lt;br /&gt;
         5.CPU/Memory Performance Test&lt;br /&gt;
         6.FortiASIC Test &lt;br /&gt;
         7.USB Test&lt;br /&gt;
         8.Boot Device Test&lt;br /&gt;
         9.Hard Disk Test&lt;br /&gt;
        10.Network Interface Controller Test&lt;br /&gt;
        11.NPU DDR Memory Test&lt;br /&gt;
        12.LED Test&lt;br /&gt;
        13.Reset Button Test&lt;br /&gt;
&lt;br /&gt;
Dh. normalerweise müssten alle Netzwerkkarten Ports angeschlossen werden. Geschieht dies nicht erscheint eine Fehlermeldung die jedoch keinen weiteren Einfluss hat auf die auszuführenden Tests, ausser der Test soll auf den Interfaces ausgeführt werden. Wenn die Netzwerkkarten Tests korrekt ausgeführt werden soll, müssen die Ports folgendermassen verbunden werden (Beispiel FortiGate-60D):&lt;br /&gt;
&lt;br /&gt;
        [[file:Fortinet-1632.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
Nachfolgend ein Output eines solchen Tests für eine FG-60D (Netzwerk Port gemäss Grafik oberhalb &amp;quot;überlistet&amp;quot;):&lt;br /&gt;
&lt;br /&gt;
        [[Datei:hqip-output-v54.txt]]&lt;br /&gt;
&lt;br /&gt;
Um die Fortigate wieder in den originalen Zustand zu versetzen führe ein Login über die Serielle Konsole mit dem User &amp;quot;admin&amp;quot; (kein Passwort)durch. Danach führe folgendes aus:&lt;br /&gt;
&lt;br /&gt;
        HQIP login: admin&lt;br /&gt;
        Password:&lt;br /&gt;
        Welcome !&lt;br /&gt;
        &lt;br /&gt;
        HQIP # execute reboot&lt;br /&gt;
        This operation will reboot the system !&lt;br /&gt;
        Do you want to continue? (y/n)y&lt;br /&gt;
&lt;br /&gt;
Da das HQIP Image &amp;quot;nur&amp;quot; temporärer (Memory) installiert wurde sind alle Informationen nach einem Neustart betreffend diesem Image gelöscht. Wenn es nach dem Neustart zu Hinweisen/Errors betreffend der Konfiguration kommt zB:&lt;br /&gt;
&lt;br /&gt;
        System is started.&lt;br /&gt;
        The config file may contain errors,&lt;br /&gt;
        Please see details by the command 'diagnose debug config-error-log read'&lt;br /&gt;
&lt;br /&gt;
Führe ein Login durch und führe folgendes aus:&lt;br /&gt;
&lt;br /&gt;
        # diagnose debug config-error-log read&lt;br /&gt;
        &amp;gt;&amp;gt;&amp;gt;  &amp;quot;unset&amp;quot; &amp;quot;post-lang&amp;quot; @ root.firewall.profile-protocol-options.default.ftp:command parse error (error -61)&lt;br /&gt;
&lt;br /&gt;
Oftmals ist ein einfacher Neustart der Fortigate nötig um das Problem zu beheben:&lt;br /&gt;
&lt;br /&gt;
        # execute reboot&lt;br /&gt;
&lt;br /&gt;
=== Für FortiGate Devices der &amp;quot;E&amp;quot; Serie, sowie FG-300D/500D existiert kein HQIP Image - wie kann ich dennoch einen Hardwaretest ausführen? ===&lt;br /&gt;
&lt;br /&gt;
Bei der &amp;quot;E&amp;quot; Serie zBsp FG-51E, sowie FG-300D und FG-500D, kann von der &amp;quot;Support&amp;quot; Seite kein separates HQIP Image heruntergeladen werden. Auf diesen Umstand wird auf der &amp;quot;Support&amp;quot; Seite auch darauf hingewiesen. Dazu steht jedoch auf den erwähnten FortiGate Devices ein neues &amp;quot;diagnose&amp;quot; Kommando zur Verfügung, welche diese &amp;quot;Hardware Tests&amp;quot; im Stil von &amp;quot;HQIP&amp;quot; durchführt:&lt;br /&gt;
&lt;br /&gt;
        # diagnose hardware test [Parameter]&lt;br /&gt;
&lt;br /&gt;
Als &amp;quot;Parameter&amp;quot; kommen folgende Attribute in Frage:&lt;br /&gt;
&lt;br /&gt;
        bios                    führt eine BIOS spezifische Überprüfung durch&lt;br /&gt;
        system                  führt ein System spezifische Überprüfung durch&lt;br /&gt;
        usb                     führt eine USB spezifische Überprüfung durch&lt;br /&gt;
        button                  führt eine button spezifische Überprüfung durch&lt;br /&gt;
        cpu                     führt eine CPU spezifische Überprüfung durch&lt;br /&gt;
        memory                  führt ein Memory spezifische Überprüfung durch&lt;br /&gt;
        network                 führt eine Netzwerkinterface spezifische Überprüfung durch&lt;br /&gt;
        disk                    führt eine disk spezifische Überprüfung durch&lt;br /&gt;
        led                     führt eine LED spezifische Überprüfung durch&lt;br /&gt;
        wifi                    führt eine Wireless spezifische Überprüfung durch&lt;br /&gt;
        suite                   runthe HQIP test suite&lt;br /&gt;
        setting                 die Testeinstellungen können auf diesen Weg geändert werden&lt;br /&gt;
        info                    zeigt die aktuellen Test Parameter an&lt;br /&gt;
&lt;br /&gt;
Um alle &amp;quot;test suite&amp;quot; durchzuführen kann folgendes ausgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        # diagnose hardware test suite all&lt;br /&gt;
&lt;br /&gt;
Nachfolgend ein &amp;quot;output&amp;quot; dieses Befehls basierend auf einer FG-50E:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:diagnose-hardware-test-suite-all.txt]]&lt;br /&gt;
&lt;br /&gt;
=== Wie erhalte ich eine Übersicht wie die Luftzirkulation (Airflow) in einer FortiGate funktioniert? ===&lt;br /&gt;
Im nachfolgenden Dokument wird gezeigt wie die Luftzirkulation/Kühlung in den entsprechenden FortiGate Devices aufgebaut ist und wie diese funktionieren:&lt;br /&gt;
       [[file:Fortinet-Hardware-Airflow.pdf]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich die verschiedenen Hardware Informationen auf einem FortiGate Devices anzeigen lassen? ===&lt;br /&gt;
&lt;br /&gt;
Um die detaillierten Hardware Informationen auf einem FortiGate Device aufzulisten steht der folgende Befehl zur Verfügung:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
  # get hardware [cpu | memory | nic | npu | status]&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Somit kann anhand der Optionen folgendes ausgeführt werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' '''get hardware cpu'''&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
 # '''get hardware cpu'''&lt;br /&gt;
   Processor       : ARMid(wb) rev 1 (v4l)&lt;br /&gt;
   model name      : FortiSOC2&lt;br /&gt;
   BogoMIPS        : 799.53&lt;br /&gt;
   Features        : swp half thumb &lt;br /&gt;
           &lt;br /&gt;
   Hardware        : FSoC2_ASIC&lt;br /&gt;
   Revision        : 0000&lt;br /&gt;
   Serial          : 0000000000000000&lt;br /&gt;
   Imp: 0x66 Arch: 0x5 Part: 0x726 Ver: 0x1&lt;br /&gt;
   Ctype: 14 DSize: 6 DASS: 8 DLEN: 32 ISize: 6 IASS: 8 ILEN: 32&lt;br /&gt;
   Seperated TLB: Associativity 0&lt;br /&gt;
   0x0005317f HUM: En Vec Base:0xffff0000 IC:En BP:Dis RomP:Dis&lt;br /&gt;
   SysP:En WB:En DC: En Align:En&lt;br /&gt;
   0x00000000 SB: Dis DB:Dis RS:Dis&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' '''get hardware memory'''&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
 # '''get hardware memory'''&lt;br /&gt;
   total:    used:    free:  shared: buffers:  cached: shm:&lt;br /&gt;
   Mem:  1928364032 437944320 1490419712        0  2940928 154861568 140664832&lt;br /&gt;
   Swap:        0        0        0&lt;br /&gt;
   MemTotal:      1883168 kB&lt;br /&gt;
   MemFree:       1455488 kB&lt;br /&gt;
   MemShared:           0 kB&lt;br /&gt;
   Buffers:          2872 kB&lt;br /&gt;
   Cached:         151232 kB&lt;br /&gt;
   SwapCached:          0 kB&lt;br /&gt;
   Active:          74368 kB&lt;br /&gt;
   Inactive:        79864 kB&lt;br /&gt;
   HighTotal:           0 kB&lt;br /&gt;
   HighFree:            0 kB&lt;br /&gt;
   LowTotal:      1883168 kB&lt;br /&gt;
   LowFree:       1455488 kB&lt;br /&gt;
   SwapTotal:           0 kB&lt;br /&gt;
   SwapFree:            0 kB&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' '''get hardware cpu'''&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
   # '''get hardware cpu'''&lt;br /&gt;
   Processor       : ARMid(wb) rev 1 (v4l)&lt;br /&gt;
   model name      : FortiSOC2&lt;br /&gt;
   BogoMIPS        : 799.53&lt;br /&gt;
   Features        : swp half thumb &lt;br /&gt;
      &lt;br /&gt;
   Hardware        : FSoC2_ASIC&lt;br /&gt;
   Revision        : 0000&lt;br /&gt;
   Serial          : 0000000000000000&lt;br /&gt;
   Imp: 0x66 Arch: 0x5 Part: 0x726 Ver: 0x1&lt;br /&gt;
   Ctype: 14 DSize: 6 DASS: 8 DLEN: 32 ISize: 6 IASS: 8 ILEN: 32&lt;br /&gt;
   Seperated TLB: Associativity 0&lt;br /&gt;
   0x0005317f HUM: En Vec Base:0xffff0000 IC:En BP:Dis RomP:Dis&lt;br /&gt;
   SysP:En WB:En DC: En Align:En&lt;br /&gt;
   0x00000000 SB: Dis DB:Dis RS:Dis&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' '''get hardware memory'''&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
   # '''get hardware memory'''&lt;br /&gt;
   total:    used:    free:  shared: buffers:  cached: shm:&lt;br /&gt;
   Mem:  1928364032 437944320 1490419712        0  2940928 154861568 140664832&lt;br /&gt;
   Swap:        0        0        0&lt;br /&gt;
   MemTotal:      1883168 kB&lt;br /&gt;
   MemFree:       1455488 kB&lt;br /&gt;
   MemShared:           0 kB&lt;br /&gt;
   Buffers:          2872 kB&lt;br /&gt;
   Cached:         151232 kB&lt;br /&gt;
   SwapCached:          0 kB&lt;br /&gt;
   Active:          74368 kB&lt;br /&gt;
   Inactive:        79864 kB&lt;br /&gt;
   HighTotal:           0 kB&lt;br /&gt;
   HighFree:            0 kB&lt;br /&gt;
   LowTotal:      1883168 kB&lt;br /&gt;
   LowFree:       1455488 kB&lt;br /&gt;
   SwapTotal:           0 kB&lt;br /&gt;
   SwapFree:            0 kB&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''NOTE'''&amp;lt;/span&amp;gt; Weitere Befehle um detaillierte Informationen über die Memory Nutzung zu erhalten können dem nachfolgenden Artikel entnommen werden:&lt;br /&gt;
[[FortiGate-5.4-5.6:FAQ#Wie_kann_ich_unter_FortiOS_5.4_die_Memory_Benutzung_eines_FortiGate_Devices_anzeigen_lassen.3F|Artikel Benutzung Memory anzeigen lassen]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' '''get hardware nic'''&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
  # '''get hardware nic'''&lt;br /&gt;
  The following NICs are available:&lt;br /&gt;
       dmz&lt;br /&gt;
       internal1&lt;br /&gt;
       internal2&lt;br /&gt;
       internal3&lt;br /&gt;
       internal4&lt;br /&gt;
       internal5&lt;br /&gt;
       internal6&lt;br /&gt;
       internal7&lt;br /&gt;
       wan1&lt;br /&gt;
       wan2&lt;br /&gt;
      &lt;br /&gt;
&amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''NOTE'''&amp;lt;/span&amp;gt; Um detaillierte Informationen über ein spezifisches Interface zu erhalten benütze folgenden Befehl:&lt;br /&gt;
&lt;br /&gt;
  # '''get hardware nic''' [Name des Interfaces zB &amp;quot;dmz &amp;quot;]&lt;br /&gt;
    Driver Name     :Fortinet NP4Lite Driver&lt;br /&gt;
    Version         :1.0.0&lt;br /&gt;
    Admin           :up&lt;br /&gt;
    Current_HWaddr   08:5b:0e:47:db:57&lt;br /&gt;
    Permanent_HWaddr 08:5b:0e:47:db:57&lt;br /&gt;
    Status          :up&lt;br /&gt;
    Speed           :100&lt;br /&gt;
    Duplex          :Half&lt;br /&gt;
    Host Rx Pkts    :480560&lt;br /&gt;
    Host Rx Bytes   :104351252&lt;br /&gt;
    Host Tx Pkts    :468353&lt;br /&gt;
    Host Tx Bytes   :83937534&lt;br /&gt;
    Rx Pkts         :480558&lt;br /&gt;
    Rx Bytes        :111078750&lt;br /&gt;
    Tx Pkts         :468351&lt;br /&gt;
    Tx Bytes        :80501362&lt;br /&gt;
    rx_buffer_len   :2048&lt;br /&gt;
    Hidden          :No&lt;br /&gt;
    cmd_in_list     : 0&lt;br /&gt;
    promiscuous     : 1&lt;br /&gt;
    enabled 802.1x  : 0&lt;br /&gt;
    authorized      : 0&lt;br /&gt;
    mac bypass      : 0&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' '''get hardware npu''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
  # '''get hardware npu''' &lt;br /&gt;
   legacy    legacy&lt;br /&gt;
   np1       np1&lt;br /&gt;
   np2       np2&lt;br /&gt;
   np4       np4&lt;br /&gt;
&lt;br /&gt;
Dieser Output wird nur angezeigt wenn das entsprechende Device, auf welchem dieser Befehl ausgeführt wird auch einen &amp;quot;NPU&amp;quot; (Networking Processing Unit) enthält. Wenn es sich um ein Device mit integriertem NPU handelt dh. SoC, wird kein Output geliefert.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Was bedeuten die verschiedenen LED-Stati auf einer FortiGate? ===&lt;br /&gt;
&lt;br /&gt;
Ein FortiGate Device verfügt am FrontPanel über verschiedene LED's dh. zBsp High Availability, Power, Status usw. Diese können verschiedenen Stati anzeigen. Die Bedeutung der verschiedenen LED's können in den folgenden Tabellen entnommen werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
!colspan=&amp;quot;3&amp;quot; style=&amp;quot;text-align:left; background:#89E871&amp;quot; |LED Status Code&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:150px&amp;quot; | &lt;br /&gt;
'''Label'''&lt;br /&gt;
| style=&amp;quot;width:150px&amp;quot; |  &lt;br /&gt;
'''Status'''&lt;br /&gt;
| '''Bedeutung'''&lt;br /&gt;
|-&lt;br /&gt;
|rowspan=&amp;quot;2&amp;quot;| '''PWR '''&lt;br /&gt;
| style=&amp;quot;background:#2EFE2E&amp;quot;| Grün &lt;br /&gt;
| Power is ON&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background:#A4A4A4&amp;quot;| Off&lt;br /&gt;
| Power is off&lt;br /&gt;
|-&lt;br /&gt;
|rowspan=&amp;quot;3&amp;quot;| '''STA '''&lt;br /&gt;
| style=&amp;quot;background:#2EFE2E&amp;quot;|Grün &lt;br /&gt;
| Status ist Normal&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background:#2EFE2E&amp;quot;| blinkend Grün&lt;br /&gt;
| &lt;br /&gt;
* Die FortiGate bootet &lt;br /&gt;
* Wenn die FortiGate über eine Reset-Taste verfügt, bedeutet grün blinkend auch, dass die Reset-Taste verwendet wurde.&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background:#FF0000&amp;quot;| Rot&lt;br /&gt;
| Es liegt auf der FortiGate ein kritischer Alarm vor&lt;br /&gt;
|-&lt;br /&gt;
|rowspan=&amp;quot;3&amp;quot; | '''ALARM '''&lt;br /&gt;
| style=&amp;quot;background:#A4A4A4&amp;quot;| Off&lt;br /&gt;
| Kein Alarm oder die FortiGate hat einen minor Alarm&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background:#eaa210&amp;quot;| Orange(Amber)&lt;br /&gt;
| Die FortiGate hat einen Major Alarm&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background:#FF0000&amp;quot;| Rot&lt;br /&gt;
| &lt;br /&gt;
* Die FortiGate hat einen kritischen Alarm. &lt;br /&gt;
* Die STA LED wird auch rot leuchten.&lt;br /&gt;
|-&lt;br /&gt;
|rowspan=&amp;quot;3&amp;quot; | '''HA '''&lt;br /&gt;
| style=&amp;quot;background:#2EFE2E&amp;quot;| Grün&lt;br /&gt;
| Die FortiGate wird in einem FGCP HA-Cluster betrieben.&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background:#FF0000&amp;quot;| Rot&lt;br /&gt;
| &lt;br /&gt;
Ein Failover ist eingetreten. Dies bedeutet in der Regel, dass eine der FotiGates in einem HA-Cluster ausgefallen ist oder dass die HA-Heartbeat Kommunikation zwischen den FortiGates im HA-Cluster ausgefallen ist oder diese unterbrochen wurde.&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background:#A4A4A4&amp;quot;| Off&lt;br /&gt;
| &lt;br /&gt;
* Kein HA Cluster ist konfiguriert&lt;br /&gt;
* Das HA LED ist nicht auf allen FortiGate Geräten vorhanden.&lt;br /&gt;
|-&lt;br /&gt;
|rowspan=&amp;quot;3&amp;quot; | '''WIFI'''&lt;br /&gt;
| style=&amp;quot;background:#2EFE2E&amp;quot;| Grün&lt;br /&gt;
| Der Wireless Port ist aktiv&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background:#2EFE2E&amp;quot;| blinkend Grün&lt;br /&gt;
| &lt;br /&gt;
Das Wireless Interface sendet und empfängt Daten.&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background:#A4A4A4&amp;quot;| Off&lt;br /&gt;
| &lt;br /&gt;
Das Wireless Interface ist down&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
!colspan=&amp;quot;3&amp;quot; style=&amp;quot;text-align:left; background:#89E871&amp;quot; |LED Status Codes bei den Interfaces&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:150px&amp;quot; | &lt;br /&gt;
'''Port Typ'''&lt;br /&gt;
| style=&amp;quot;width:150px&amp;quot; |  &lt;br /&gt;
'''Status'''&lt;br /&gt;
| '''Bedeutung'''&lt;br /&gt;
|-&lt;br /&gt;
|rowspan=&amp;quot;3&amp;quot;| &lt;br /&gt;
'''Ethernet Port &amp;lt;br&amp;gt;&lt;br /&gt;
Link / Aktivität'''&lt;br /&gt;
| style=&amp;quot;background:#2EFE2E&amp;quot;| Grün &lt;br /&gt;
| verbunden&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background:#2EFE2E&amp;quot;| blinkend Grün&lt;br /&gt;
| senden und empfangen von Daten&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background:#A4A4A4&amp;quot;| Off&lt;br /&gt;
| &lt;br /&gt;
Keine Verbindung aktiv&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
|rowspan=&amp;quot;3&amp;quot; | &lt;br /&gt;
'''Ethernet Port &amp;lt;br&amp;gt;&lt;br /&gt;
Speed '''&lt;br /&gt;
| style=&amp;quot;background:#2EFE2E&amp;quot;| Grün &lt;br /&gt;
| verbunden mit 1 Gbps&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background:#eaa210&amp;quot;| Orange(Amber)&lt;br /&gt;
| verbunden mit 100 Mbps&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background:#A4A4A4&amp;quot;| Off&lt;br /&gt;
| &lt;br /&gt;
Nicht verbunden oder mit 10 Mbps verbunden.&lt;br /&gt;
&lt;br /&gt;
* Bei FortiGate Modellen mit nach vorne gerichteten Interfaces, befinden sich diese LEDs rechts des entsprechenden Port. &lt;br /&gt;
* Bei FortiGate Modellen mit den Interfaces an der Rückseite des Geräts, befinden sich diese LEDs in der unteren Reihe.&lt;br /&gt;
|-&lt;br /&gt;
|rowspan=&amp;quot;3&amp;quot;| '''SFP Ports '''&lt;br /&gt;
| style=&amp;quot;background:#2EFE2E&amp;quot;| Grün &lt;br /&gt;
| verbunden&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background:#2EFE2E&amp;quot;| blinkend Grün&lt;br /&gt;
| senden und empfangen von Daten&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background:#A4A4A4&amp;quot;| Off&lt;br /&gt;
| Keine Verbindung aktiv&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''Anordnung Link Status und Link Speed LED bei FortiGate Modellen mit nach vorne gerichteten Interfaces:'''&lt;br /&gt;
 [[File:Fortinet-2725.jpg|750px|link=]]&lt;br /&gt;
'''Anordnung Link Status und Link Speed LED bei FortiGate Modellen mit nach hinten gerichteten Interfaces:'''&lt;br /&gt;
 [[File:Fortinet-2726.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
Dokument:&lt;br /&gt;
* [[:Datei:FortiGate_LED_Specs.pdf|LED Specs FortiGate]]&lt;br /&gt;
&lt;br /&gt;
=== Wie wird ein virtueller Switch komplett gelöscht? ===&lt;br /&gt;
[[File:fortiOS56.png|25px|link=]]  [[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]]  [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Um einen virtuellen Switch komplett zu löschen, müssen sämtliche Einstellungen und Objekte, welche darauf referenzieren, zurückgebaut werden. Deshalb ist es am einfachsten, wenn man sich gerade am Anfang, bei der Initialkonfiguration Gedanken macht, ob man diesen virtuellen Switch verwenden möchte oder nicht. Um von einer Fortigate mit Werkseinstellung den virtuellen Switch zu löschen, muss sich via RS232 auf die Firewall verbunden werden, um dann wie folgt vorzugehen:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|'''1. Sämtliche Firewall Policies mit Referenzen auf den Switch werden gelöscht:'''&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
fg-lab # config firewall policy&lt;br /&gt;
fg-lab (policy) # show&lt;br /&gt;
config firewall policy&lt;br /&gt;
     edit 1&lt;br /&gt;
	set uuid eeaeeb02-1afc-51e8-4dbb-ab7cd6f3a2fe&lt;br /&gt;
	set srcintf &amp;quot;internal&amp;quot;&lt;br /&gt;
	set dstintf &amp;quot;wan1&amp;quot;&lt;br /&gt;
	set srcaddr &amp;quot;all&amp;quot;&lt;br /&gt;
	set dstaddr &amp;quot;all&amp;quot;&lt;br /&gt;
	set action accept&lt;br /&gt;
	set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
	set service &amp;quot;ALL&amp;quot;&lt;br /&gt;
	set nat enable&lt;br /&gt;
	next&lt;br /&gt;
     end&lt;br /&gt;
fg-lab (policy) # delete 1&lt;br /&gt;
fg-lab (policy) # end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Alternativ kann mit dem Befehl ''purge'' das ganze Regelwerk auf einmal gelöscht werden:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
fg-lab # config firewall policy&lt;br /&gt;
fg-lab (policy) # purge&lt;br /&gt;
This operation will clear all table!&lt;br /&gt;
Do you want to continue? (y/n)y&lt;br /&gt;
fg-lab (policy) # end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|'''2. Alle DHCP Server mit Referenzen werden entfernt:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
fg-lab # config system dhcp server&lt;br /&gt;
fg-lab (server) # show&lt;br /&gt;
config system dhcp server&lt;br /&gt;
     edit 1&lt;br /&gt;
	set dns-service default&lt;br /&gt;
	set default-gateway 192.168.1.99&lt;br /&gt;
	set netmask 255.255.255.0&lt;br /&gt;
	set interface &amp;quot;internal&amp;quot;&lt;br /&gt;
	config ip-range&lt;br /&gt;
	    edit 1&lt;br /&gt;
	        set start-ip 192.168.1.110&lt;br /&gt;
                set end-ip 192.168.1.210&lt;br /&gt;
	    next&lt;br /&gt;
	    end&lt;br /&gt;
     next&lt;br /&gt;
     edit 2&lt;br /&gt;
	set dns-service default&lt;br /&gt;
	set default-gateway 10.253.255.254&lt;br /&gt;
	set netmask 255.255.255.192&lt;br /&gt;
	set interface &amp;quot;wqtn-sw.0&amp;quot;&lt;br /&gt;
	config ip-range&lt;br /&gt;
	    edit 1&lt;br /&gt;
	        set start-ip 10.253.255.193&lt;br /&gt;
	        set end-ip 10.253.255.253&lt;br /&gt;
	    next&lt;br /&gt;
	end&lt;br /&gt;
	set timezone-option default&lt;br /&gt;
     next&lt;br /&gt;
end&lt;br /&gt;
fg-lab (server) # delete 1&lt;br /&gt;
fg-lab (server) # end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Alternativ kann auch mit dem Befehl ''purge'' jeder DHCP Server aufeinmal gelöscht werden:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
fg-lab # config system dhcp server&lt;br /&gt;
fg-lab (server) # purge&lt;br /&gt;
This operation will clear all table!&lt;br /&gt;
Do you want to continue? (y/n)y&lt;br /&gt;
fg-lab (server) # end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|'''3. Das Interface wird zurückgebaut:'''&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
fg-lab # config system interface&lt;br /&gt;
fg-lab (interface) # edit internal&lt;br /&gt;
fg-lab (internal) # show&lt;br /&gt;
config system interface&lt;br /&gt;
     edit &amp;quot;internal&amp;quot;&lt;br /&gt;
	set vdom &amp;quot;root&amp;quot;&lt;br /&gt;
	set ip 192.168.1.99 255.255.255.0&lt;br /&gt;
	set allowaccess ping https ssh http fgfm capwap&lt;br /&gt;
	set type switch&lt;br /&gt;
	set device-identification enable&lt;br /&gt;
	set role lan&lt;br /&gt;
	set snmp-index 7&lt;br /&gt;
     next&lt;br /&gt;
end&lt;br /&gt;
fg-lab (internal) # set ip 0.0.0.0 0.0.0.0&lt;br /&gt;
fg-lab (internal) # next&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|'''4. Nun kann der Switch zurückgebaut werden:'''&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
fg-lab # config system virtual-switch&lt;br /&gt;
fg-lab (virtual-switch) # show&lt;br /&gt;
config system virtual-switch&lt;br /&gt;
     edit &amp;quot;lan&amp;quot;&lt;br /&gt;
	set physical-switch &amp;quot;sw0&amp;quot;&lt;br /&gt;
	config port&lt;br /&gt;
	    edit &amp;quot;lan1&amp;quot;&lt;br /&gt;
	    next&lt;br /&gt;
	    edit &amp;quot;lan2&amp;quot;&lt;br /&gt;
	    next&lt;br /&gt;
	    edit &amp;quot;lan3&amp;quot;&lt;br /&gt;
	    next&lt;br /&gt;
	    edit &amp;quot;lan4&amp;quot;&lt;br /&gt;
	    next&lt;br /&gt;
	    edit &amp;quot;lan5&amp;quot;&lt;br /&gt;
	    next&lt;br /&gt;
	end&lt;br /&gt;
     next&lt;br /&gt;
end&lt;br /&gt;
fg-lab (port) # delete lan1&lt;br /&gt;
fg-lab (port) # delete lan2&lt;br /&gt;
fg-lab (port) # delete lan3&lt;br /&gt;
fg-lab (port) # delete lan4&lt;br /&gt;
fg-lab (port) # delete lan5&lt;br /&gt;
WARNING: Virtual switch requires at least 1 port. This virtual switch currently has 0 port.But, this message can be ignored if this virtual switch will be set to 802.1x slave mode later.&lt;br /&gt;
Do you want to continue? (y/n)y&lt;br /&gt;
fg-lab (port) # end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Bei einem FortiWIFI Modell muss auch die Bridge mit dem WLAN-Port entfernt werden:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
fg-lab # config system switch-interface&lt;br /&gt;
fg-lab (switch-interface) # show&lt;br /&gt;
config system switch-interface&lt;br /&gt;
     edit &amp;quot;internal&amp;quot;&lt;br /&gt;
	set vdom &amp;quot;root&amp;quot;&lt;br /&gt;
			set member &amp;quot;wifi&amp;quot; &amp;quot;lan&amp;quot;&lt;br /&gt;
     next&lt;br /&gt;
end&lt;br /&gt;
fg-lab (switch-interface) # delete internal&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|'''5. Jetzt kann der virtuelle Switch komplett gelöscht werden:'''&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
fg-lab # config system virtual-switch&lt;br /&gt;
fg-lab (virtual-switch) # show&lt;br /&gt;
config system virtual-switch&lt;br /&gt;
     edit &amp;quot;lan&amp;quot;&lt;br /&gt;
         set physical-switch &amp;quot;sw0&amp;quot;&lt;br /&gt;
     next&lt;br /&gt;
end&lt;br /&gt;
fg-lab (virtual-switch) # delete lan&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
Nun können sämtliche Ports auf der Firewall individuell verwendet werden.&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich die Tempratur der CPU ermitteln? ===&lt;br /&gt;
&lt;br /&gt;
Um die Tempratur der CPU zu erfahren, kann im Dashboard ein Sensor Widget angezeigt werden. Es kann folgendermassen vorgegangen werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# Unter Dashboard -&amp;gt; Main auf den Hauptbildschirm gehen&lt;br /&gt;
# Mit der Maus ganz nach unten rechts in die Ecke fahren, bis das kleine Zahnrad erscheint.&lt;br /&gt;
# Zahnrad anklicken und auf Add Widget klicken. &lt;br /&gt;
&lt;br /&gt;
 [[file:Fortinet-1974.jpg|link=]]&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# Die Tempratur Anzeige findet man unter dem Titel System bei Sensor Information&lt;br /&gt;
# Danach mit Close wird das Widget im Main Dashboard hinzugefügt.&lt;br /&gt;
&lt;br /&gt;
 [[file:Fortinet-1975.jpg|link=]]&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# Im Main Daschboard kann jetzt das Widget Sensor Information gefunden werden&lt;br /&gt;
# Es wird der allgemeine Tempratur Status angezeigt und der Status des Lüfters (Fan Speed).&lt;br /&gt;
# Um detailierte Angaben zu bekommen, auf den Status klicken&lt;br /&gt;
&lt;br /&gt;
 [[file:Fortinet-1976.jpg|link=]]&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# Jetzt kann auf Show sensor details geklickt werden&lt;br /&gt;
&lt;br /&gt;
 [[file:Fortinet-1977.jpg|link=]]&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# Es erscheint eine Liste mit allen Tempratur anzeigen, welche vorhanden sind.&lt;br /&gt;
# Es kann oben rechts zwischen Grad Celsius oder Farenheit eingestellt werden.&lt;br /&gt;
&lt;br /&gt;
 [[file:Fortinet-1978.jpg|link=]]&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
Über die CLI stehen zwei Befehle zur Verfügung, mit welchen die Temperaturen und Alarme auf der FortiGate überprüft werden können. Mit diesen Befehlen können mehr Informationen ermittelt werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# execute sensor list&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Wenn die FortiGate im VDOM Modus betrieben wird muss in die globale Konfiguration gewechselt werden:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config global&lt;br /&gt;
# execute sensor list&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Es werden die Sensoren und Messwerte von jedem Komponenten aufgeführt. Dabei wird der aktuelle Wert, der Schwellwert und der Alarumstatus angezeigt. &lt;br /&gt;
* Flag = 0 : Die Komponenten arbeiten korrekt.&lt;br /&gt;
* Flag = 1 : Die Komponenten arbeiten nicht richtig.&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Beispiel auf einer FortiGate 300D:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# execute sensor list&lt;br /&gt;
 1 +3.3V             alarm=0  value=3.3018  	threshold_status=0&lt;br /&gt;
 2 +5V               alarm=0  value=5.048  	threshold_status=0&lt;br /&gt;
 3 +12V              alarm=0  value=12.136  	threshold_status=0&lt;br /&gt;
 4 CPU VCCP          alarm=0  value=1.0295  	threshold_status=0&lt;br /&gt;
 5 CPU VTT           alarm=0  value=1.0491  	threshold_status=0&lt;br /&gt;
 6 CPU PVSA          alarm=0  value=0.9413  	threshold_status=0&lt;br /&gt;
 7 P1V8              alarm=0  value=1.7743  	threshold_status=0&lt;br /&gt;
 8 P1V5              alarm=0  value=1.4901  	threshold_status=0&lt;br /&gt;
 9 PCH +1.05V        alarm=0  value=1.024  	threshold_status=0&lt;br /&gt;
10 VCC 2V5           alarm=0  value=2.464  	threshold_status=0&lt;br /&gt;
11 MAIN 12V          alarm=0  value=11.904  	threshold_status=0&lt;br /&gt;
12 VCC 1V15          alarm=0  value=1.136  	threshold_status=0&lt;br /&gt;
13 DDR3 VTT          alarm=0  value=0.72  	threshold_status=0&lt;br /&gt;
14 RPS 12V           alarm=1  value=0  		threshold_status=0x7&lt;br /&gt;
15 NCT +3.3V         alarm=0  value=3.264  	threshold_status=0&lt;br /&gt;
16 NCT VBAT          alarm=0  value=3.264  	threshold_status=0&lt;br /&gt;
17 NCT +3.3VSB       alarm=0  value=3.216  	threshold_status=0&lt;br /&gt;
18 NCT VTT           alarm=0  value=1.04  	threshold_status=0&lt;br /&gt;
19 DTS CPU           alarm=0  value=63  	threshold_status=0&lt;br /&gt;
20 CPU Core 0        alarm=0  value=63  	threshold_status=0&lt;br /&gt;
21 CPU Core 1        alarm=0  value=63  	threshold_status=0&lt;br /&gt;
22 TD1               alarm=0  value=51  	threshold_status=0&lt;br /&gt;
23 TD2               alarm=0  value=39  	threshold_status=0&lt;br /&gt;
24 FAN_TMP_3         alarm=0  value=51  	threshold_status=0&lt;br /&gt;
25 LM75 U72          alarm=0  value=46  	threshold_status=0&lt;br /&gt;
26 LM75 U65          alarm=0  value=46  	threshold_status=0&lt;br /&gt;
27 LM75 U62          alarm=0  value=49  	threshold_status=0&lt;br /&gt;
28 FAN1              alarm=0  value=6500  	threshold_status=0&lt;br /&gt;
29 FAN2              alarm=0  value=6400  	threshold_status=0&lt;br /&gt;
30 FAN3              alarm=0  value=6300  	threshold_status=0&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# execute sensor details&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Wenn die FortiGate im VDOM Modus betrieben wird muss in die globale Konfiguration gewechselt werden:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config global&lt;br /&gt;
# execute sensor details&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Mit diesem Befehl werden noch weitere Informationen, wie der niedrigste und höchste Schwellenwert der Sensoren angezeigt:&lt;br /&gt;
&lt;br /&gt;
* ''upper_critical'' = höchster kritischer Wert&lt;br /&gt;
* ''upper_non_critical'' = höchster nicht kritischer Wert&lt;br /&gt;
* ''upper_non_recoverable'' = höchster nicht wieder herstellbarer Wert&lt;br /&gt;
* ''lower_non_critical'' = tiefster nicht kritischer Wert&lt;br /&gt;
* ''lower_critical'' = tiefster kritischer Wert&lt;br /&gt;
* ''lower_non_recoverable'' = tiefster nicht wieder herstellbarer Wert&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Beispiel auf einer FortiGate 300D:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# execute sensor detail &lt;br /&gt;
 1 +3.3V             alarm=0  value=3.3018  threshold_status=0&lt;br /&gt;
    type=2/1&lt;br /&gt;
    upper_non_recoverable=3.6906&lt;br /&gt;
    upper_critical=3.6258&lt;br /&gt;
    upper_non_critical=3.5124&lt;br /&gt;
    lower_non_critical=3.0912&lt;br /&gt;
    lower_critical=2.994&lt;br /&gt;
    lower_non_recoverable=2.9292&lt;br /&gt;
 2 +5V               alarm=0  value=5.048  threshold_status=0&lt;br /&gt;
    type=2/1&lt;br /&gt;
    upper_non_recoverable=5.587&lt;br /&gt;
    upper_critical=5.489&lt;br /&gt;
    upper_non_critical=5.342&lt;br /&gt;
    lower_non_critical=4.6805&lt;br /&gt;
    lower_critical=4.5335&lt;br /&gt;
    lower_non_recoverable=4.4355&lt;br /&gt;
 3 +12V              alarm=0  value=12.136  threshold_status=0&lt;br /&gt;
    type=2/1&lt;br /&gt;
    upper_non_recoverable=14.083&lt;br /&gt;
    upper_critical=13.729&lt;br /&gt;
    upper_non_critical=13.434&lt;br /&gt;
    lower_non_critical=10.602&lt;br /&gt;
    lower_critical=10.366&lt;br /&gt;
    lower_non_recoverable=10.012&lt;br /&gt;
 4 CPU VCCP          alarm=0  value=1.0295  threshold_status=0&lt;br /&gt;
    type=2/1&lt;br /&gt;
    upper_non_recoverable=1.6959&lt;br /&gt;
    upper_critical=1.6665&lt;br /&gt;
    upper_non_critical=1.6175&lt;br /&gt;
    lower_non_critical=0.2259&lt;br /&gt;
    lower_critical=0.2161&lt;br /&gt;
    lower_non_recoverable=0.2063&lt;br /&gt;
 5 CPU VTT           alarm=0  value=1.0491  threshold_status=0&lt;br /&gt;
    type=2/1&lt;br /&gt;
    upper_non_recoverable=1.1765&lt;br /&gt;
    upper_critical=1.1569&lt;br /&gt;
    upper_non_critical=1.1275&lt;br /&gt;
    lower_non_critical=0.9315&lt;br /&gt;
    lower_critical=0.9021&lt;br /&gt;
    lower_non_recoverable=0.8825&lt;br /&gt;
 6 CPU PVSA          alarm=0  value=0.9413  threshold_status=0&lt;br /&gt;
    type=2/1&lt;br /&gt;
    upper_non_recoverable=1.0883&lt;br /&gt;
    upper_critical=1.0687&lt;br /&gt;
    upper_non_critical=1.0981&lt;br /&gt;
    lower_non_critical=0.8237&lt;br /&gt;
    lower_critical=0.7943&lt;br /&gt;
    lower_non_recoverable=0.7747&lt;br /&gt;
 7 P1V8              alarm=0  value=1.7743  threshold_status=0&lt;br /&gt;
    type=2/1&lt;br /&gt;
    upper_non_recoverable=2.0095&lt;br /&gt;
    upper_critical=1.9703&lt;br /&gt;
    upper_non_critical=1.9115&lt;br /&gt;
    lower_non_critical=1.6959&lt;br /&gt;
    lower_critical=1.6371&lt;br /&gt;
    lower_non_recoverable=1.6077&lt;br /&gt;
 8 P1V5              alarm=0  value=1.4901  threshold_status=0&lt;br /&gt;
    type=2/1&lt;br /&gt;
    upper_non_recoverable=1.6763&lt;br /&gt;
    upper_critical=1.6469&lt;br /&gt;
    upper_non_critical=1.5979&lt;br /&gt;
    lower_non_critical=1.4117&lt;br /&gt;
    lower_critical=1.3627&lt;br /&gt;
    lower_non_recoverable=1.3333&lt;br /&gt;
 9 PCH +1.05V        alarm=0  value=1.024  threshold_status=0&lt;br /&gt;
    type=2/1&lt;br /&gt;
    upper_non_recoverable=1.168&lt;br /&gt;
    upper_critical=1.152&lt;br /&gt;
    upper_non_critical=1.12&lt;br /&gt;
    lower_non_critical=0.944&lt;br /&gt;
    lower_critical=0.912&lt;br /&gt;
    lower_non_recoverable=0.896&lt;br /&gt;
10 VCC 2V5           alarm=0  value=2.464  threshold_status=0&lt;br /&gt;
    type=2/1&lt;br /&gt;
    upper_non_recoverable=2.88&lt;br /&gt;
    upper_critical=2.816&lt;br /&gt;
    upper_non_critical=2.784&lt;br /&gt;
    lower_non_critical=2.24&lt;br /&gt;
    lower_critical=2.208&lt;br /&gt;
    lower_non_recoverable=2.144&lt;br /&gt;
11 MAIN 12V          alarm=0  value=11.904  threshold_status=0&lt;br /&gt;
    type=2/1&lt;br /&gt;
    upper_non_recoverable=13.824&lt;br /&gt;
    upper_critical=13.632&lt;br /&gt;
    upper_non_critical=13.248&lt;br /&gt;
    lower_non_critical=10.944&lt;br /&gt;
    lower_critical=10.56&lt;br /&gt;
    lower_non_recoverable=10.368&lt;br /&gt;
12 VCC 1V15          alarm=0  value=1.136  threshold_status=0&lt;br /&gt;
    type=2/1&lt;br /&gt;
    upper_non_recoverable=1.232&lt;br /&gt;
    upper_critical=1.2&lt;br /&gt;
    upper_non_critical=1.168&lt;br /&gt;
    lower_non_critical=1.04&lt;br /&gt;
    lower_critical=1.008&lt;br /&gt;
    lower_non_recoverable=0.992&lt;br /&gt;
13 DDR3 VTT          alarm=0  value=0.72  threshold_status=0&lt;br /&gt;
    type=2/1&lt;br /&gt;
    upper_non_recoverable=0.848&lt;br /&gt;
    upper_critical=0.832&lt;br /&gt;
    upper_non_critical=0.8&lt;br /&gt;
    lower_non_critical=0.704&lt;br /&gt;
    lower_critical=0.688&lt;br /&gt;
    lower_non_recoverable=0.672&lt;br /&gt;
14 RPS 12V           alarm=1  value=0  threshold_status=0x7&lt;br /&gt;
    type=2/1&lt;br /&gt;
    upper_non_recoverable=13.824&lt;br /&gt;
    upper_critical=13.632&lt;br /&gt;
    upper_non_critical=13.248&lt;br /&gt;
    lower_non_critical=10.944&lt;br /&gt;
    lower_critical=10.56&lt;br /&gt;
    lower_non_recoverable=10.368&lt;br /&gt;
15 NCT +3.3V         alarm=0  value=3.264  threshold_status=0&lt;br /&gt;
    type=2/1&lt;br /&gt;
    upper_non_recoverable=3.696&lt;br /&gt;
    upper_critical=3.648&lt;br /&gt;
    upper_non_critical=3.552&lt;br /&gt;
    lower_non_critical=3.12&lt;br /&gt;
    lower_critical=2.976&lt;br /&gt;
    lower_non_recoverable=2.928&lt;br /&gt;
16 NCT VBAT          alarm=0  value=3.264  threshold_status=0&lt;br /&gt;
    type=2/1&lt;br /&gt;
    upper_non_recoverable=3.696&lt;br /&gt;
    upper_critical=3.648&lt;br /&gt;
    upper_non_critical=3.552&lt;br /&gt;
    lower_non_critical=3.12&lt;br /&gt;
    lower_critical=2.976&lt;br /&gt;
    lower_non_recoverable=2.928&lt;br /&gt;
17 NCT +3.3VSB       alarm=0  value=3.216  threshold_status=0&lt;br /&gt;
    type=2/1&lt;br /&gt;
    upper_non_recoverable=3.696&lt;br /&gt;
    upper_critical=3.648&lt;br /&gt;
    upper_non_critical=3.552&lt;br /&gt;
    lower_non_critical=3.12&lt;br /&gt;
    lower_critical=2.976&lt;br /&gt;
    lower_non_recoverable=2.928&lt;br /&gt;
18 NCT VTT           alarm=0  value=1.04  threshold_status=0&lt;br /&gt;
    type=2/1&lt;br /&gt;
    upper_non_recoverable=1.168&lt;br /&gt;
    upper_critical=1.152&lt;br /&gt;
    upper_non_critical=1.12&lt;br /&gt;
    lower_non_critical=0.944&lt;br /&gt;
    lower_critical=0.912&lt;br /&gt;
    lower_non_recoverable=0.896&lt;br /&gt;
19 DTS CPU           alarm=0  value=64  threshold_status=0&lt;br /&gt;
    type=1/1&lt;br /&gt;
    upper_non_recoverable=110&lt;br /&gt;
    upper_critical=105&lt;br /&gt;
    upper_non_critical=100&lt;br /&gt;
20 CPU Core 0        alarm=0  value=65  threshold_status=0&lt;br /&gt;
    type=1/1&lt;br /&gt;
    upper_non_recoverable=92&lt;br /&gt;
    upper_critical=91&lt;br /&gt;
    upper_non_critical=86&lt;br /&gt;
21 CPU Core 1        alarm=0  value=64  threshold_status=0&lt;br /&gt;
    type=1/1&lt;br /&gt;
    upper_non_recoverable=92&lt;br /&gt;
    upper_critical=91&lt;br /&gt;
    upper_non_critical=86&lt;br /&gt;
22 TD1               alarm=0  value=52  threshold_status=0&lt;br /&gt;
    type=1/1&lt;br /&gt;
    upper_non_recoverable=110&lt;br /&gt;
    upper_critical=105&lt;br /&gt;
    upper_non_critical=100&lt;br /&gt;
23 TD2               alarm=0  value=39  threshold_status=0&lt;br /&gt;
    type=1/1&lt;br /&gt;
    upper_non_recoverable=110&lt;br /&gt;
    upper_critical=105&lt;br /&gt;
    upper_non_critical=100&lt;br /&gt;
24 FAN_TMP_3         alarm=0  value=51  threshold_status=0&lt;br /&gt;
    type=1/1&lt;br /&gt;
    upper_non_recoverable=110&lt;br /&gt;
    upper_critical=105&lt;br /&gt;
    upper_non_critical=100&lt;br /&gt;
25 LM75 U72          alarm=0  value=46  threshold_status=0&lt;br /&gt;
    type=1/1&lt;br /&gt;
    upper_non_recoverable=110&lt;br /&gt;
    upper_critical=105&lt;br /&gt;
    upper_non_critical=100&lt;br /&gt;
26 LM75 U65          alarm=0  value=46  threshold_status=0&lt;br /&gt;
    type=1/1&lt;br /&gt;
    upper_non_recoverable=110&lt;br /&gt;
    upper_critical=105&lt;br /&gt;
    upper_non_critical=100&lt;br /&gt;
27 LM75 U62          alarm=0  value=50  threshold_status=0&lt;br /&gt;
    type=1/1&lt;br /&gt;
    upper_non_recoverable=110&lt;br /&gt;
    upper_critical=105&lt;br /&gt;
    upper_non_critical=100&lt;br /&gt;
28 FAN1              alarm=0  value=5700  threshold_status=0&lt;br /&gt;
    type=4/1&lt;br /&gt;
    upper_non_recoverable=23000&lt;br /&gt;
    upper_critical=22000&lt;br /&gt;
    upper_non_critical=21000&lt;br /&gt;
    lower_non_critical=300&lt;br /&gt;
    lower_critical=200&lt;br /&gt;
    lower_non_recoverable=100&lt;br /&gt;
29 FAN2              alarm=0  value=5800  threshold_status=0&lt;br /&gt;
    type=4/1&lt;br /&gt;
    upper_non_recoverable=23000&lt;br /&gt;
    upper_critical=22000&lt;br /&gt;
    upper_non_critical=21000&lt;br /&gt;
    lower_non_critical=300&lt;br /&gt;
    lower_critical=200&lt;br /&gt;
    lower_non_recoverable=100&lt;br /&gt;
30 FAN3              alarm=0  value=5600  threshold_status=0&lt;br /&gt;
    type=4/1&lt;br /&gt;
    upper_non_recoverable=23000&lt;br /&gt;
    upper_critical=22000&lt;br /&gt;
    upper_non_critical=21000&lt;br /&gt;
    lower_non_critical=300&lt;br /&gt;
    lower_critical=200&lt;br /&gt;
    lower_non_recoverable=100&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #DE8A2E;&amp;quot;| &amp;lt;span&amp;gt;[[File:tipp.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #ffe29b&amp;quot;|&lt;br /&gt;
Falls die FortiGate über keinen Temperatursensor verfügt, wird in der CLI beim eingeben des Befehls eine Fehlermeldung erscheinen:&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt; &lt;br /&gt;
# execute sensor list&lt;br /&gt;
command parse error before 'sensor'&lt;br /&gt;
Command fail. Return code -61&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Disk ==&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf einer FortiGate, die auf der Disk enthaltenen Daten (inkl. Boot Device) vollumfänglich (low level) löschen? ===&lt;br /&gt;
&lt;br /&gt;
Es gibt die Möglichkeit die internal Disk und/oder den &amp;quot;System Boot Device&amp;quot; über &amp;quot;low level&amp;quot; zu formatieren. Dies kommt dann zum Zuge, wenn ein Device entsorgt wird oder dem Hersteller wegen eines RMA Falls retourniert wird. So wird gewährleistet, dass sämtliche Daten auf der Disk gelöscht werden. Bei der &amp;quot;low level&amp;quot; Formatierung werden die Spuren und Sektoren der &amp;quot;Disk&amp;quot;, respektive des &amp;quot;System Boot Device's&amp;quot; mit zufälligen Daten 3mal überschrieben. Mit dieser Methode wird gesorgt, dass die vorhandenen Daten komplett gelöscht werden. Den Vorgang startet man über folgenden CLI Befehl:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# execute erase-disk [SYSTEM | Internal]&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Wenn ein Device aus Gründen der &amp;quot;Security&amp;quot; bei einem RMA Austausch nicht dem Hersteller zurückgesendet werden kann, obwohl die Möglichkeit einer &amp;quot;low level&amp;quot; Formatierung zur Verfügung steht, bietet Fortinet innerhalb des &amp;quot;FortiCare&amp;quot; einen speziellen Vertrag an, welcher es ermöglicht bei einem RMA Austausch das Device selber zu entsorgen, anstelle dies dem Hersteller zurück zu senden. Dieser Service wird &amp;quot;FortiCare RMA Secure Service&amp;quot; genannt. Weitere Informationen sind folgendem Artikel zu entnehmen:&lt;br /&gt;
&lt;br /&gt;
        [[Fortinet:Support-RMA#Gibt_es_von_Fortinet_einen_.22FortiCare_Secure_RMA_Service.22.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich die Disk (Flash, SSD) eines FortiGate Device testen um zu überprüfen, ob diese fehlerhaft ist? ===&lt;br /&gt;
&lt;br /&gt;
Anhand des Befehls &amp;quot;diagnose disktest&amp;quot; kann auf einer FortiGate die Disk getestet werden. Dazu sollte berücksichtigt werden, dass dieser Test in einem Maintenance-Fenster durchgeführt wird und nicht bei hoher Last. Um diesen Test zu benutzen muss die entsprechende Disk ausgewählt werden. Die Disk's können mit folgendem Behfel aufgelistet werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #DE8A2E;&amp;quot;| &amp;lt;span&amp;gt;[[File:tipp.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #ffe29b&amp;quot;|&lt;br /&gt;
Der Test kann seine Zeit dauern dh. bei einer 60D ohne zusätzlichen Optionen dh. no Limit, läuft der Test für 7728M ca 45 Minuten! &lt;br /&gt;
Dies gilt für &amp;quot;Round 1&amp;quot; denn sobald diese beendet ist beginnt der Test erneut dh. &amp;quot;Round 2&amp;quot;. Der Test kann anhand &amp;quot;Ctrl + C&amp;quot; &lt;br /&gt;
abgebrochen werden. Wenn dies durchgeführt wird erscheint folgendes:&lt;br /&gt;
&amp;lt;pre&amp;gt;&amp;quot;User interrupt! Restoring data back to disk....&amp;quot;.&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Wie schon erwähnt muss für einen Test die entsprechende Disk zuerst ausgewählt werden. Daraus ergibt sich folgendes Vorgehen:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| Liste die vorhandenen Device's auf:&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose disktest device ?&lt;br /&gt;
1    /dev/sda, size 3864MB, boot device&lt;br /&gt;
2    /dev/sdb, size 7728MB&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| Selektieren die gewünschte Disk zB /dev/sdb dh. &amp;quot;2&amp;quot;:&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose disktest device 2&lt;br /&gt;
Current Test Device: /dev/sdb&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| Setze für den Test verschiedene Optionen:&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose disktest [block | time | size]&lt;br /&gt;
&lt;br /&gt;
Die Optionen haben folgende Bedeutung:&lt;br /&gt;
     &lt;br /&gt;
block       Die Blocksize für jede Lese- sowie Schreiboperation.&lt;br /&gt;
timeDie     Limite der Testzeit für jeden Zyklus. Standard: &amp;quot;keine Limite&amp;quot;.&lt;br /&gt;
sizeDie     Limite der Testgrösse für jeden Zyklus. Standard: &amp;quot;keine Limite&amp;quot;.&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| Wenn das gewünschte Device gesetzt/gewählt wurde/ist, sowie falls notwendig die Optionen konfiguriert wurden, führe den Test aus:&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose disktest run&lt;br /&gt;
&lt;br /&gt;
Round 1 started.&lt;br /&gt;
Current Test Device: /dev/sdb&lt;br /&gt;
Total size: 7728M&lt;br /&gt;
Current Test Block: 4M.&lt;br /&gt;
Current Time Limit: No limit&lt;br /&gt;
Current Size Limit: No limit&lt;br /&gt;
Time(Sec)    Size(MB) Read(MB/s) Write(MB/s)&lt;br /&gt;
  0.00(0.00%):  ..................................................  15.0   8.6&lt;br /&gt;
 76.0      200(2.59%):  ..................................................  15.1   8.9&lt;br /&gt;
150.2      400(5.18%):  ..................................................  15.0   9.0&lt;br /&gt;
224.3      600(7.76%):  ..................................................  15.0   8.9&lt;br /&gt;
298.8      800(10.35%): ..................................................  15.1   8.9&lt;br /&gt;
372.9     1000(12.94%): ..................................................  15.1   9.0&lt;br /&gt;
446.9     1200(15.53%): ..................................................  15.1   9.0&lt;br /&gt;
520.7     1400(18.12%): ..................................................  15.2   9.0&lt;br /&gt;
594.4     1600(20.70%): ..................................................  15.1   9.0&lt;br /&gt;
668.4     1800(23.29%): ..................................................  15.2   9.0&lt;br /&gt;
742.1     2000(25.88%): ..................................................  15.3   9.0&lt;br /&gt;
815.8     2200(28.47%): ..................................................  15.3   9.0&lt;br /&gt;
889.5     2400(31.06%): ..................................................  15.3   8.9&lt;br /&gt;
963.1     2600(33.64%): ..................................................  15.4   9.0&lt;br /&gt;
1036.7    2800(36.23%): ..................................................  15.3   9.0&lt;br /&gt;
1110.3    3000(38.82%): ..................................................  15.3   9.0&lt;br /&gt;
1183.9    3200(41.41%): ..................................................  15.3   9.0&lt;br /&gt;
1257.6    3400(44.00%): ..................................................  15.3   9.0&lt;br /&gt;
1331.2    3600(46.58%): ..................................................  15.3   9.0&lt;br /&gt;
1404.7    3800(49.17%): ..................................................  15.3   9.0&lt;br /&gt;
1478.3    4000(51.76%): ..................................................  15.3   9.0&lt;br /&gt;
1551.9    4200(54.35%): ..................................................  15.2   8.9&lt;br /&gt;
1625.8    4400(56.94%): ..................................................  14.5   8.6&lt;br /&gt;
1702.5    4600(59.52%): ..................................................  15.0   8.8&lt;br /&gt;
1777.3    4800(62.11%): ..................................................  15.2   8.9&lt;br /&gt;
1851.6    5000(64.70%): ..................................................  15.1   8.9&lt;br /&gt;
1925.9    5200(67.29%): ..................................................  15.1   8.9&lt;br /&gt;
2000.3    5400(69.88%): ..................................................  15.1   8.9&lt;br /&gt;
2074.7    5600(72.46%): ..................................................  15.1   8.9&lt;br /&gt;
2148.9    5800(75.05%): ..................................................  15.2   8.9&lt;br /&gt;
2223.2    6000(77.64%): ..................................................  15.2   8.8&lt;br /&gt;
2297.5    6200(80.23%): ..................................................  15.1   8.9&lt;br /&gt;
2371.9    6400(82.82%): ..................................................  15.2   8.9&lt;br /&gt;
2446.2    6600(85.40%): ..................................................  15.1   8.9&lt;br /&gt;
2520.5    6800(87.99%): ..................................................  15.3   8.9&lt;br /&gt;
2594.6    7000(90.58%): ..................................................  14.6   8.6&lt;br /&gt;
2671.4    7200(93.17%): ..................................................  15.1   8.4&lt;br /&gt;
2748.0    7400(95.76%): ..................................................  15.3   5.4&lt;br /&gt;
2851.2    7600(98.34%): ................................&lt;br /&gt;
Test Result: Passed&lt;br /&gt;
Tested size: 7728MB (100.00% Coverage of whole disk)&lt;br /&gt;
Time used: 2901.5 sec&lt;br /&gt;
Read Speed:  15.2MB/s&lt;br /&gt;
Write Speed:   8.7MB/s&lt;br /&gt;
Round 1 Finished!&lt;br /&gt;
&lt;br /&gt;
Round 2 started.&lt;br /&gt;
Current Test Device: /dev/sdb&lt;br /&gt;
Total size: 7728M&lt;br /&gt;
Current Test Block: 4M.&lt;br /&gt;
Current Time Limit: No limit&lt;br /&gt;
Current Size Limit: No limit&lt;br /&gt;
Time(Sec)    Size(MB) Read(MB/s) Write(MB/s)&lt;br /&gt;
  0.00(0.00%):  ..................................................  14.7   8.4&lt;br /&gt;
 77.9      200(2.59%):  .............User interrupt! Restoring data back to disk...&lt;br /&gt;
&lt;br /&gt;
Test Result: Interrupted&lt;br /&gt;
Tested size: 256MB (3.31% Coverage of whole disk)&lt;br /&gt;
Time used:  99.3 sec&lt;br /&gt;
Read Speed:  14.7MB/s&lt;br /&gt;
Write Speed:   8.4MB/s&lt;br /&gt;
Round 2 Finished!&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wird bei einem &amp;quot;unclean shutdown&amp;quot; auf einem FortiGate Device beim Systemstart ein &amp;quot;filesystem check&amp;quot; durchgeführt? ===&lt;br /&gt;
&lt;br /&gt;
Ab der Version 5.2.x wurde diese Funktion integriert sowie zusätzlich die Möglichkeit die Disk explizit manuell zu testen. Weitere Informationen wie man einen &amp;quot;expliziten&amp;quot; Disk Test manuell zeigt folgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4-5.6:FAQ#Wie_kann_ich_die_Disk_.28Flash.2C_SSD.29_eines_FortiGate_Device_testen_um_zu_.C3.BCberpr.C3.BCfen_ob_diese_Fehler_enth.C3.A4lt.3F]]&lt;br /&gt;
&lt;br /&gt;
Wie erwähnt wurde für ein &amp;quot;unclean shutdown&amp;quot; (zBsp bei Stromunterbruch) im FortiOS 5.2.x die Funktion eingebaut, dass nach einem &amp;quot;unclean shutdwown&amp;quot; während dem Start-Prozess dies erkannt, und automatisch ein &amp;quot;filesystem check&amp;quot; ausgeführt wird. Diese wird &amp;quot;nicht&amp;quot; anhand eines &amp;quot;expliziten&amp;quot; Disk Tst aufgeführt sondern ähnelt einem &amp;quot;fsck&amp;quot; welcher auf einem Linux System ausgeführt wird. In diesem Vorgang wird durch das System bemerkt dass ein &amp;quot;unclean shutdown&amp;quot; stattgefunden hat. Dies wird ebenfalls indiziert in dem beim Start auf der Console folgendes erscheint:&lt;br /&gt;
&lt;br /&gt;
        System is starting...&lt;br /&gt;
        Starting system maintenance...&lt;br /&gt;
        scanning /dev/sda2... (100%)&lt;br /&gt;
&lt;br /&gt;
In vorhergehenden Versionen des FortiOS dh. zBsp 5.0 wurde dieser &amp;quot;filesystem check&amp;quot; beim Start des Devices durchgeführt. Solch ein &amp;quot;filesystem check&amp;quot; kann einige Zeit in Anspruch nehmen und deshalb wurde die Vorgehensweise ab der FortiOS Version 5.2.3 geändert. Dies bedeutet: Wenn ein &amp;quot;unclean shutdown&amp;quot; stattfindet (ab FortiOS Version 5.2.3), wird kein &amp;quot;filesystem check&amp;quot; mehr direkt beim Neustart des Device ausgeführt sondern nur ein &amp;quot;system maintenace&amp;quot; indiziert. Sobald sich der Administrator auf dem Web Mgmt. Interface einloggt wird ein entsprechender Dialog angezeigt der durch den &amp;quot;unclean shutdown&amp;quot; ausgelöst wurde:&lt;br /&gt;
&lt;br /&gt;
        [[file:Fortinet-1609.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
Durch diesen Dialog hat der Administrator die Möglichkeit den &amp;quot;filesystem check&amp;quot; auszuführen oder diesen auf einen späteren Zeitpunkt zu verschieben. Wird der &amp;quot;filesystem check&amp;quot; nach dem einloggen des Administrators ausgeführt, so erfolgt ein Neustart des Devices und dieser &amp;quot;filesystem check&amp;quot; wird beim Neustart ausgeführt. Wie schon erwähnt kann dieser &amp;quot;filesystem check&amp;quot; durchaus mehrere Minuten in Anspruch nehmen und der Vorgang sollte auf keinen Fall unterbrochen werden! Wird diese &amp;quot;filesystem check&amp;quot; Meldung beim einloggen auf das Web Mgmt. Interface anhand &amp;quot;Remind me later&amp;quot; auf einen späteren Zeitpunkt verschoben, wird die Meldung nach jedem einloggen angezeigt bis dieser &amp;quot;filesystem check&amp;quot; ausgeführt wird!&lt;br /&gt;
&lt;br /&gt;
== PowerSupply ==&lt;br /&gt;
&lt;br /&gt;
=== Kann man für FortiGate's seperate spare und / oder redundante PowerSupply (RPS) beziehen? ===&lt;br /&gt;
&lt;br /&gt;
Für die verschiedenen FortiGate Devices stellt Fortinet seperate &amp;quot;PowerSupplies&amp;quot; zur Verfügung. Für grössere Devices stehen zusätzlich für die Redundanz &amp;quot;RPS Devices&amp;quot; (Redundand PowerSupply) zur Verfügung. Welche Geräte kompatibel sind zu den seperaten &amp;quot;RPS Devices&amp;quot; können nachfolgendem Artikel entnommen werden:&lt;br /&gt;
&lt;br /&gt;
        [[Fortinet:ProduktInfo#FortiRPS]]&lt;br /&gt;
&lt;br /&gt;
Nachfolgende Tabelle zeigt für welches FortiGate Device welches sperat zu beziehende &amp;quot;PowerSupply&amp;quot; bestellt werden kann:&lt;br /&gt;
&lt;br /&gt;
        [[file:Fortinet-1081.jpg|550px|link=]]&lt;br /&gt;
        [[file:Fortinet-1082.jpg|550px|link=]]&lt;br /&gt;
        [[file:Fortinet-1885.jpg|550px|link=]]&lt;br /&gt;
        [[file:Fortinet-1886.jpg|550px|link=]]&lt;br /&gt;
&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document SP-FG600C-PS_Rev 1.00.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document SP-FG60C-PDC_Rev 1.01.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document SP-FG80-PDC_Rev 1.pdf]]&lt;br /&gt;
&lt;br /&gt;
Nachfolgend einige erfasste ALSO Schweiz Artikel betreffend &amp;quot;PowerSupply&amp;quot;:&lt;br /&gt;
&lt;br /&gt;
        '''ALSO Art Nr.'''    '''Hersteller SKU'''          '''Beschreibung'''&lt;br /&gt;
        2694237         SP-FG20C-PA-EU          AC power adaptor with EU power plug for FG/FWF-20C series, FG/FWF-30D&lt;br /&gt;
        2707193         SP-FG30E-PA-EU          AC power adaptor with EU power plug for FG-50E, FG-51E, FWF-50E, FWF-51E, FG-30E, FWF-30E&lt;br /&gt;
        2691555         SP-FG80-PDC             AC power adaptor - AC power adaptor for FG/FWF-80C/CM&lt;br /&gt;
        2690832         SP-FG60C-PDC            AC power adaptor - AC power adaptor for FG/FWF-40C, FG/FWF-60C, FG/FWF-60D, FG-70D, FG/FWF-90D&lt;br /&gt;
        2692305         SP-FG600C-PS            AC power supply - AC power supply for FG-600C, FG-600D, FG-800C, and FG-1000C&lt;br /&gt;
        2698983         SP-FG1240B-PS           AC power supply - AC power supply for FG-1200D, FG-1240B, FG-1500D, FG-3040B and FG-3140B&lt;br /&gt;
&lt;br /&gt;
Ebenso stehen für die FortiAP, wie auch für die FortiAP-S &amp;quot;PowerSupplies&amp;quot; zur Verfügung. Weitere Informationen dazu siehe nachstehenden Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAP:FAQ#Wo_finde_ich_eine_Uebersicht_ob_ein_FortiAP_mit_PowerAdapter_geliefert_wird_oder_PoE_unterst.C3.BCtzt.3F]] &lt;br /&gt;
        [[FortiAP-S:FAQ#Wo_finde_ich_eine_Uebersicht_ob_ein_FortiAP-S_mit_PowerAdapter_geliefert_wird_oder_PoE_unterst.C3.BCtzt.3F]]&lt;br /&gt;
&lt;br /&gt;
== SFP Ports ==&lt;br /&gt;
&lt;br /&gt;
=== Kann ich für die SFP Ports auf einer FortiGate ebenfalls Fremdprodukte, wie Cisco oder Huawei einsetzen? ===&lt;br /&gt;
&lt;br /&gt;
Dies ist möglich, jedoch empfehlen wir dies vorgängig ausgiebig zu testen! Von unserer Seite her haben wir Tests sowie Feedback das folgende Transceiver einwandfrei funktionieren:&lt;br /&gt;
&lt;br /&gt;
        '''Copper GigaBit 10/100/1000'''&lt;br /&gt;
        &lt;br /&gt;
        GLC-T=746320861579     Cisco Catalyst GigaEthernet SFP Modul 1000Base T&lt;br /&gt;
        02314171               Huawei Electrical Transceiver SFP Module 1000Base T&lt;br /&gt;
        &lt;br /&gt;
        &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''NOTE'''&amp;lt;/span&amp;gt; Durch Fortinet werden ebenfalls nicht eigene Transceiver eingesetzt sondern von Fremdherstellern dh. wird ein Transceiver &lt;br /&gt;
             über Fortinet bestellt, wird ein Transceiver zBsp von Huawei geliefert! Weitere Informationen betreffend &amp;quot;offizielle&amp;quot; SFP/SFP+ &lt;br /&gt;
             Module von Fortinet, sowie den Gebrauch von &amp;quot;nicht offiziellen&amp;quot; siehe folgender Artikel:&lt;br /&gt;
             &lt;br /&gt;
             [[FortiGate-5.4-5.6:FAQ#Kann_ich_f.C3.BCr_die_SFP_Ports_auf_einer_FortiGate_ebenfalls_Fremdprodukte_wie_Cisco_oder_Huawai_einsetzen.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Welche FortiGate Devices unterstützen SFP's und bei welchen FortiGate Devices werden SFP's mitgeliefert? ===&lt;br /&gt;
&lt;br /&gt;
Nachfolgende Tabelle zeigt welche FortiGate Devices wieviele SFP's unterstützen und bei welchem FortiGate Device bereits SFP Module mitgeliefert werden:&lt;br /&gt;
&lt;br /&gt;
        &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''NOTE'''&amp;lt;/span&amp;gt; NIL = Not Included!&lt;br /&gt;
        &lt;br /&gt;
        [[file:Fortinet-1085.jpg|550px|link=]]&lt;br /&gt;
        [[file:Fortinet-1086.jpg|550px|link=]]&lt;br /&gt;
        [[file:Fortinet-2075.jpg|550px|link=]]&lt;br /&gt;
        [[file:Fortinet-1888.jpg|550px|link=]]&lt;br /&gt;
&lt;br /&gt;
Es können für die FortiGate Devices auch Fremdprodukte als SFP's eingesetzt werden, jedoch gibt es keine Gewährleistung dass diese einwandfrei funktionieren. Weitere Infos siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4-5.6:FAQ#Kann_ich_f.C3.BCr_die_SFP_Ports_auf_einer_FortiGate_ebenfalls_Fremdprodukte_wie_Cisco_oder_Huawai_einsetzen.3F]])&lt;br /&gt;
        &lt;br /&gt;
        &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''NOTE'''&amp;lt;/span&amp;gt; Des Weiteren ist nachfolgendes Dokument zu beachten, wenn keine &amp;quot;offiziellen&amp;quot; Tranceiver von Fortinet eingesetzt&lt;br /&gt;
             werden (speziell Seite 2 &amp;quot;3rd Party Transceivers Support&amp;quot;):&lt;br /&gt;
             &lt;br /&gt;
             [[Datei:Tech_Note-Transceivers_FAQs-201407-R3.pdf]] &lt;br /&gt;
&lt;br /&gt;
Basierend auf den &amp;quot;offiziellen&amp;quot; Tranceiver von Fortinet gemäss Preisliste stehen folgende SFP/SFP+ Module zur Verfügung:&lt;br /&gt;
&lt;br /&gt;
  Transceiver '''LX, Long Range'''; all FortiGate models with SFP interfaces                                            ALSO SKU 2690418     (Hersteller SKU FG-TRAN-LX)&lt;br /&gt;
  Transceiver '''SX, Short Range'''; all FortiGate models with SFP interfaces                                           ALSO SKU 2690421     (Hersteller SKU FG-TRAN-SX)&lt;br /&gt;
  Transceiver '''Base-T''' (Copper); all FortiGate models with SFP interfaces (supports 10/100/1000)                    ALSO SKU 2690420     (Hersteller SKU FG-TRAN-GC)&lt;br /&gt;
   &lt;br /&gt;
  10-Gig transceiver, '''short range SFP+'''; all FortiGate models with SFP+ interfaces                                 ALSO SKU 2697310     (Hersteller SKU FG-TRAN-SFP+SR)&lt;br /&gt;
  10-Gig transceiver, '''short range XFP'''; all FortiGate models with XFP interfaces                                   ALSO SKU 2690412     (Hersteller SKU FG-TRAN-XFPSR)&lt;br /&gt;
  10-Gig transceiver, '''SFP+, Long Range'''; all FortiGate models with SFP+ interfaces                                 ALSO SKU 2690413     (Hersteller SKU FG-TRAN-SFP+LR)&lt;br /&gt;
  10-Gig transceiver, '''XFP, Long Range'''; all FortiGate models with XFP interfaces                                   ALSO SKU 2690414     (Hersteller SKU FG-TRAN-XFPLR)&lt;br /&gt;
   &lt;br /&gt;
  40-Gig transceiver, '''QSFP+, short range'''; all FortiGate models with QSFP+ interfaces                              ALSO SKU 2694715     (Hersteller SKU FG-TRAN-QSFP+SR)&lt;br /&gt;
  40-Gig transceiver, '''QSFP+, long range'''; all FortiGate models with QSFP+ interfaces                               ALSO SKU auf Anfrage (Hersteller SKU FG-TRAN-QSFP+LR)&lt;br /&gt;
        &lt;br /&gt;
  100-Gig transceiver, '''CFP2, short Range'''; all FortiGate models with CFP2 interfaces (10 Channel parallel fiber)   ALSO SKU auf Anfrage (Hersteller SKU FG-TRAN-CFP2-SR10)&lt;br /&gt;
  100-Gig transceiver, '''CFP2, long Range'''; all FortiGate models with CFP2 interfaces (only singlemode)              ALSO SKU 2707368     (Hersteller SKU FG-TRAN-CFP2-LR4)&lt;br /&gt;
        &lt;br /&gt;
&lt;br /&gt;
Für eine direkte Verbindung zweier Fortigates über ein &amp;quot;direct attach cable&amp;quot; steht folgender Artikel zu Verfügung:       &lt;br /&gt;
  10-Gig transceiver, '''SFP+, 10m direct attach cable'''; all FortiGate models with SFP+ and SFP/SFP+ interfaces       ALSO SKU auf Anfrage (Hersteller SKU SP-Cable-ADASFP+)      &lt;br /&gt;
Eine detaillierte Beschreibung der Tranceivereigenschaften können folgendem Dokument entnommen werden:&lt;br /&gt;
* [[Datei:FortiTransceivers-Datasheet.pdf]]&lt;br /&gt;
&lt;br /&gt;
=== Was sind die genauen Spezifikationen der SFP's Module welche von Fortinet für die FortiGate Devices geliefert werden? ===&lt;br /&gt;
&lt;br /&gt;
Im nachfolgenden Artikel wird beschrieben ob ein SFP/SFP+ Module zu einer FortiGate mitgeliefert wird, und welche SFP/SFP+ Module offiziell zu den FortiGate's zur Verfügung stehen:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4-5.6:FAQ#Welche_FortiGate_Device.27s_unterst.C3.BCtzen_SFP.27s_und_bei_welchen_FortiGate_Devices_werden_SFP.27s_mitgeliefert.3F]]&lt;br /&gt;
&lt;br /&gt;
In der nachfolgenden Tabelle werden die technischen Spezifikationen der SFP Module aufgelistet welche von Fortinet für die FortiGate Devices geliefert werden:&lt;br /&gt;
&lt;br /&gt;
        [[file:Fortinet-1087.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Die Informationen stammen aus einem Fortinet &amp;quot;Knowledgebase Artikel&amp;quot; über welchen auch weitere Informationen verfügbar sind:&lt;br /&gt;
             &lt;br /&gt;
             http://kb.fortinet.com/kb/dynamickc.do?cmd=show&amp;amp;forward=nonthreadedKC&amp;amp;docType=kc&amp;amp;externalId=13823&amp;amp;sliceId=1&lt;br /&gt;
&lt;br /&gt;
        '''Transceivers'''&lt;br /&gt;
        [[file:Fortinet-1129.jpg|link=]]&lt;br /&gt;
        '''Breackout Cables'''&lt;br /&gt;
        [[file:Fortinet-1887.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
Nachfolgend das offizielle &amp;quot;Regulatory Compliance Document&amp;quot; betreffend SFP SX Transceiver:&lt;br /&gt;
&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_FG-TRAN-SX_Rev_1.03.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_FG-TRAN-CFP2-LR4_Rev_1.00.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_FG-TRAN-CFP2-SR10_Rev_1.00.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document FG-TRAN-GC_Rev 1.02.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document FG-TRAN-GC_Rev 2.0.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document FG-TRAN-LX_Rev 2.0.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document FG-TRAN-QSFP+-LR Rev 1.00.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document FG-TRAN-QSFP+-SR Rev 1.00.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document FG-TRAN-SFF_Rev 1.00.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document FG-TRAN-SFP+-LR Rev 2.0.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document FG-TRAN-SFP+-SR Rev 2.0.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document FG-TRAN-SFP+-SX Rev 1.02.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document FG-TRAN-XFPLR Rev 1.00.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document FG-TRAN-XFPSR Rev 1.00.pdf]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich ein SFP Module / Tranceiver für ein FortiGate Device überprüfen? ===&lt;br /&gt;
&lt;br /&gt;
Bis anhin war es nicht möglich über ein FortiGate Device dh. via ein FortiOS ein SFP Module/Tranceiver zu überprüfen dh. zBsp ob dieser korrekt erkannt wurde. Neu, unter FortiOS 5.4 ist dies anhand nachfolgendem Befehl möglich für Devices der FortiGate D-Serie, sowie FGT-1000D oder grösser und für SFP und QSFP Module/Transceiver. Handelt es sich um ein SFP/QSFP Fiber Module/Tranceiver kann ebenfalls die Temperatur, Spannung sowie Optical Power abgefragt werden. Wird ein Fremdprodukt als SFP/QSFP Module/Transceiver eingesetzt, sollte dies kurz anhand des nachfolgenden Befehls überprüft werden:&lt;br /&gt;
&lt;br /&gt;
        # get system interface transceiver&lt;br /&gt;
        Interface port9: SFP/SFP+&lt;br /&gt;
          Vendor Name: Axcen Photonics&lt;br /&gt;
          Part No.   : AXXE-5886-05B1&lt;br /&gt;
          Serial No. : AX14170008967&lt;br /&gt;
        Interface port10: SFP or QSFP transceiver is not detected.&lt;br /&gt;
        Interface port11: SFP/SFP+&lt;br /&gt;
          Vendor Name: FIBERXON INC.&lt;br /&gt;
          Part No.   : FTM-8012C-SL&lt;br /&gt;
          Serial No. : A8660061719307&lt;br /&gt;
                                              Optical    Optical    Optical&lt;br /&gt;
        SFP/SFP+      Temperature  Voltage    Tx Bias    Tx Power   Rx Power&lt;br /&gt;
        Interface     (Celsius)    (Volts)    (mA)       (dBm)      (dBm)&lt;br /&gt;
        ------------  -----------  ---------  ---------  ---------  --------&lt;br /&gt;
               port9   34.1         3.31       6.35       -1.9      -40.0 --&lt;br /&gt;
              port11   N/A          N/A        N/A        N/A        N/A&lt;br /&gt;
          ++ : high alarm, + : high warning, - : low warning, -- : low alarm, ? : suspect.&lt;br /&gt;
&lt;br /&gt;
=== Wieso werden Fortinet SFP Module als &amp;quot;unsupportet 3rd Party Module&amp;quot; im FortiOS 6.2.2 angezeigt? ===&lt;br /&gt;
Im FortiOS 6.2.2 werden SFP Transceiver, welche als orginal Fortinet Transeiver erworben wurden, zum Teil als &amp;quot;nicht supportet 3rd Party Module&amp;quot; angezeigt:&lt;br /&gt;
&lt;br /&gt;
[[Datei:Fortinet-2595.jpg]]&lt;br /&gt;
&lt;br /&gt;
Es handelt sich hierbei um einen BUG. Dieser sollte im FortiOS 6.2.3 behoben werden:&lt;br /&gt;
       &lt;br /&gt;
Diese Information haben wir durch ein L1 Supportticket vom TAC bekommen:&lt;br /&gt;
        I have looked into this and found engineering ticket 563053 in where this exact behavior was discussed. &lt;br /&gt;
        For the FG-TRAN-SFP+SR, these were shipped with different vendor names other than Fortinet. &lt;br /&gt;
        Due to a bug in 6.2.2, these are now showing as third party devices - this has been identified and scheduled to be fixed in 6.2.3.&lt;br /&gt;
&lt;br /&gt;
== SPU ==&lt;br /&gt;
=== Wo und wie wird meine SPU auf der FortiGate verwendet? ===&lt;br /&gt;
Auf der folgenden Tabelle kann ermittelt werden welcher Prozessor für welche Aufgabe zuständig ist:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:50%&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
! style=&amp;quot;background-color: #89E871; text-align:left&amp;quot;| System Performanz&lt;br /&gt;
! style=&amp;quot;background-color: #89E871; text-align:left&amp;quot;| Verantwortliche Komponente&lt;br /&gt;
|-&lt;br /&gt;
| Firwall Durchsatz &lt;br /&gt;
| NP Aceleration&lt;br /&gt;
|-&lt;br /&gt;
| Firwall Latenz&lt;br /&gt;
| NP Aceleration&lt;br /&gt;
|-&lt;br /&gt;
| Firwall Durchsatz (Pakete per Sekunde) &lt;br /&gt;
| NP Aceleration&lt;br /&gt;
|-&lt;br /&gt;
| Gleichzeitige Sessions&lt;br /&gt;
| Memorie&lt;br /&gt;
|-&lt;br /&gt;
| IPsec VPN Durchsatz&lt;br /&gt;
| NP Aceleration&lt;br /&gt;
|-&lt;br /&gt;
| IPS Durchsatz&lt;br /&gt;
| CP + CPU (NTurbo)&lt;br /&gt;
|-&lt;br /&gt;
| SSL Inspektions Durchsatz&lt;br /&gt;
| CP + CPU &lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| Applikationskontrolle Durchsatz&lt;br /&gt;
| CP + CPU (NTurbo)&lt;br /&gt;
|-&lt;br /&gt;
| NGFW Durchsatz&lt;br /&gt;
| CP + CPU (NTurbo)&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| Threat Protection Durchsatz&lt;br /&gt;
| CP + CPU (NTurbo)&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== FortiOS ==&lt;br /&gt;
== FortiGuard (FDDS) ==&lt;br /&gt;
&lt;br /&gt;
=== Wieso bekomme ich im WebGUI von FortiOS 6.4 die Meldung ''Unable to connect to FortiGuard Servers''? ===&lt;br /&gt;
[[File:FortiOS64.png|50px|link=]]&lt;br /&gt;
&lt;br /&gt;
Im WebGUI kann folgende Meldung erscheinen: ''Unable to connect to FortiGuard Servers''&lt;br /&gt;
&lt;br /&gt;
 [[Datei:fortinet-2809.jpg|550px|link=]]&lt;br /&gt;
&lt;br /&gt;
Fortinet vermutet, dass dieses Problem durch eine Einstellung verursacht wird, welche mit FortiOS 6.2 eingeführt wurde.&lt;br /&gt;
&lt;br /&gt;
Folgendermassen kann man versuchen diese Meldung zu beheben:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration via CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
 config system fortiguard &lt;br /&gt;
    set fortiguard-anycast &amp;lt;span style=&amp;quot;background-color: #ddb6dd;&amp;quot;&amp;gt;disable&amp;lt;/span&amp;gt; &lt;br /&gt;
    set protocol udp &lt;br /&gt;
    set port &amp;lt;span style=&amp;quot;background-color: #ddb6dd;&amp;quot;&amp;gt;8888&amp;lt;/span&amp;gt; &lt;br /&gt;
 end &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Nach ein paar Minuten ist die Meldung weg:&lt;br /&gt;
 [[Datei:fortinet-2810.jpg|550px|link=]]&lt;br /&gt;
----&lt;br /&gt;
Weitere Informationen findet man in folgendem Artikel:&lt;br /&gt;
 https://docs.fortinet.com/document/fortigate/6.2.0/new-features/656177/fortiguard-third-party-ssl-validation-and-anycast-support&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf einer FortiGate einen FortiManager für FortiGuard konfigurieren? ===&lt;br /&gt;
Wenn eine FortiGate so konfiguriert werden soll, dass diese die Updates der FortiGuard über einen FortiManager durchführen soll, so kann dies via CLI konfiguriert werden. Wenn ein FortiGate Device ausschliesslich einen FortiManager für den FortiGuard Server nutzen soll, so kann dies wie folgt konfiguriert werden:&lt;br /&gt;
       # config system central-management&lt;br /&gt;
       # config server-list&lt;br /&gt;
       # edit [vergebe einen entsprechenden Integer zBsp &amp;quot;1&amp;quot;]&lt;br /&gt;
       # set server-type update rating&lt;br /&gt;
       # set server-address [IPv4 Adresse des FortiManagers für FortiGuard]&lt;br /&gt;
       # next&lt;br /&gt;
       # end&lt;br /&gt;
       # end&lt;br /&gt;
Somit kann zBsp auch ein dezidierter FortiManager konfiguriert werden, welcher nur für FortiGuard zur Verfügung steht und ein zweiter FortiManager welcher das Management der FortiGate übernimmt:&lt;br /&gt;
       # config system central-management&lt;br /&gt;
       # set type fortimanager&lt;br /&gt;
       # set fmg [IPv4 Adresse des FortiManagers für das Device Management]&lt;br /&gt;
       # config server-list&lt;br /&gt;
       # edit [vergebe einen entsprechenden Integer zBsp &amp;quot;1&amp;quot;]&lt;br /&gt;
       # set server-type update rating&lt;br /&gt;
       # set server-address [IPv4 Adresse des FortiManagers für FortiGuard]&lt;br /&gt;
       # next&lt;br /&gt;
       # end&lt;br /&gt;
       # end&lt;br /&gt;
&lt;br /&gt;
== FortiCloud==&lt;br /&gt;
== FortiSandbox ==&lt;br /&gt;
=== Wieviele Dateien kann ich pro Tag in die FortiSandbox Cloud hochladen? ===&lt;br /&gt;
Wenn man die AntiVirus Lizenz, und mindestens das FortiOS 6.0.1 auf der FortiGate installiert hat, kann die FortiCloud Sandbox genutzt werden.&lt;br /&gt;
&lt;br /&gt;
Folgende Limitierungen gibt es von der Anzahl Files welche pro Tag in die Cloud hochgeladen werden können. Dabei spielt ist die Grösse der FortiGate massgebend:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|'''Limiten für das hochladen auf die FortiCloud Sandbox:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
 [[File:Fortinet-2665.jpg|750px|link=]]&lt;br /&gt;
''Referenz: [https://fortinetweb.s3.amazonaws.com/docs.fortinet.com/v2/attachments/0da6cf67-1e78-11e9-b86b-00505692583a/FortiSandbox-Cloud-Service-Description.pdf|SERVICE DESCRIPTION FORTISANDBOX CLOUD]''&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Über das WebGui der FortiGate kann im Dashboard die aktuelle Quote angezeigt werden: (Beispiel hier einer FortiGate 60F):&lt;br /&gt;
 [[File:Fortinet-2666.jpg|550px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== FortiExplorer ==&lt;br /&gt;
&lt;br /&gt;
== USB Port ==&lt;br /&gt;
=== Was ist beim benutzen eines USB-Sticks an einer FortiGate zu berücksichtigen? ===&lt;br /&gt;
&lt;br /&gt;
Wenn ein USB-Stick über eine FortiGate formatiert werden soll, so wird dieser im &amp;quot;FAT&amp;quot; Format formatiert! Um den USB Stick über das FortiOS zu formatiert wird folgende Vorgehensweise über die CLI angewendet:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration via CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# execute usb-disk format&lt;br /&gt;
This operation will ERASE all data in USB disk!&lt;br /&gt;
Do you want to continue? (y/n)'''y'''&lt;br /&gt;
&lt;br /&gt;
Format USB disk /dev/sdc1 ...&lt;br /&gt;
Create file system on /dev/sdc1 ...&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Danach kann der USB-Stick genutzt werden um zBsp ein Forti-Backup auf den USB-Stick zu spielen. Möchte man den USB-Stick vorbereiten, resp. nicht über das FortiOS formatieren, sondern zBsp unter Windows 10, so kann folgendes ausgeführt werden:&lt;br /&gt;
&lt;br /&gt;
# Verbinde den USB-Stick mit der Workstation und verifiziere den zugewiesenen Laufwerksbuchstaben!&lt;br /&gt;
# Jetzt eine DOS-Box öffnen (unter Windows 10 = Windows durchsuchen &amp;gt; cmd )&lt;br /&gt;
# Danach gebe in der DOS-Box folgendes ein:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''DOS/Shell CMD:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;            &lt;br /&gt;
format [Laufwerks Name zBsp &amp;quot;F&amp;quot;]: /FS:FAT /V:[Name des USB-Sticks/Laufwerk zBsp &amp;quot;FortiGate&amp;quot;]&lt;br /&gt;
legen Sie eine neue Diskette in Laufwerk D: ein,&lt;br /&gt;
und drücken Sie die EINGABETASTE.&lt;br /&gt;
Der Typ des Dateisystems ist EXFAT.&lt;br /&gt;
Das neue Dateisystem ist FAT.&lt;br /&gt;
Überprüfung von 1009.4 MB&lt;br /&gt;
Die Dateizuordnungstabelle (FAT) wird initialisiert...&lt;br /&gt;
Formatieren beendet.&lt;br /&gt;
     1009.1 MB Speicherplatz auf dem Datenträger insgesamt.&lt;br /&gt;
     1009.1 MB sind verfügbar.&lt;br /&gt;
&lt;br /&gt;
        16'384 Bytes in jeder Zuordnungseinheit&lt;br /&gt;
        64'585 Zuordnungseinheiten auf dem Datenträger verfügbar&lt;br /&gt;
            &lt;br /&gt;
     16 Bits in jedem FAT-Datensatz.&lt;br /&gt;
            &lt;br /&gt;
Volumeseriennummer : 4E6E-9DDF&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Kann ich ein &amp;quot;Image&amp;quot;/ eine Konfiguration über einen USB-Stick automatisiert auf eine FortiGate aufspielen? ===&lt;br /&gt;
&lt;br /&gt;
Eine Automatisierung einer Installation einer FortiGate mit einer entsprechenden Konfiguration lässt sich über einen USB-Stick komplett automatisieren.&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
# Menu ''System &amp;gt; Settings &amp;gt; USB Auto-Install &amp;lt;br&amp;gt;&lt;br /&gt;
# ''Detect configuration'' Name der Konfig.-Datei im ''.conf'' Format angeben.&lt;br /&gt;
# ''Detect firmware'' Name der Image Datei im ''.out'' Format angeben.&lt;br /&gt;
 [[File:Fortinet-2661.jpg|550px|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system auto-install&lt;br /&gt;
# set auto-install-config [enable oder disable]&lt;br /&gt;
# set auto-install-image [enable oder disable]  &lt;br /&gt;
# set default-config-file [File Name]&lt;br /&gt;
# set default-image-file [File Name]&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
Die Voraussetzung, dass über einen USB-Stick diese &amp;quot;USB Auto-Install&amp;quot; Funktion genutzt werden kann, ist ein korrekt formatierter USB-Stick. Weitere Informationen dazu siehe nachfolgender Artikel: [[FortiGate:FAQ#Was_ist_beim_Ben.C3.BCtzen_eines_USB_Sticks_an_einer_Fortigate_zu_ber.C3.BCcksichtigen.3F| USB Stick Formatieren]]&lt;br /&gt;
Wenn die Funktion des &amp;quot;USB Auto-Install&amp;quot; für das &amp;quot;Image&amp;quot; und/oder &amp;quot;config&amp;quot; File aktiviert, und der USB-Stick entsprechend korrekt formatiert wurde kann in das Root-Verzeichnis des USB-Sticks ein entsprechendes &amp;quot;image&amp;quot; eines FortiOS, wie auch die Konfiguration einer FortiGate, basierend auf dem &amp;quot;image&amp;quot; des FortiOS auf den USB-Stick abgespeichert werden. Dabei müssen die File-Namen des &amp;quot;image&amp;quot;, sowie der Konfiguration übereinstimmen mit der Konfiguration resp. Definition des &amp;quot;default-image-file&amp;quot; sowie des &amp;quot;default-config-file&amp;quot;! Wenn nun der USB-Stick an die FortiGate angeschlossen ist, und die FortiGate eingeschaltet oder neu gestartet wird, wird folgendes durchgeführt:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''1ter Neustart:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Die Funktion &amp;quot;USB Auto-Install&amp;quot; überprüft ob in der aktiven Partition das FortiOS gemäss dem &amp;quot;image&amp;quot; File auf dem USB-Stick installiert ist! Ist dies nicht der Fall wird in der nicht aktiven Partition das FortiOS anhand des &amp;quot;image&amp;quot; Files auf dem USB-Stick installiert! Nach der Installation wird ein Neustart ausgeführt. Ist die aktive Partition mit dem &amp;quot;image&amp;quot; File auf dem USB-Stick identisch, wird eine 2te Neustart-Überprüfung ausgeführt! &lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''2ter Neustart:'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
Nach der Installation des &amp;quot;images&amp;quot; auf dem USB-Stick, oder bei Übereinstimmung der aktiven Partition mit dem &amp;quot;image&amp;quot; wird geprüft ob die Konfiguration in der aktiven Partition mit dem Konfigurtions-File auf dem USB-Stick übereinstimmt. Ist dies nicht der Fall, wird ein Restore anhand des Konfigurationsfiles auf dem USB-Stick ausgeführt. Ist die Konfiguration auf dem USB-Stick gleich wie jene auf der aktiven Partition wird keine Änderung durchgeführt und der Neustart regulär fortgesetzt!&lt;br /&gt;
|}&lt;br /&gt;
Es empfiehlt sich den Vorgang bei einem Test über den Konsolen-Port (RS232) mitzuverfolgen, damit allfällige Fehlermeldungen über die Konsole mitverfolgt werden können. Mit dieser Funktion kann so die FortiGate mit einem entsprechenden &amp;quot;image&amp;quot;, sowie mit einer eigenen Konfiguration komplett automatisiert werden. Dabei ist jedoch folgendes zu berücksichtigen: Durch die Funktion &amp;quot;USB Auto-Install&amp;quot; wird die FortiGate nicht von Grundauf neu installiert. Dies bedeutet dass der &amp;quot;boot device&amp;quot; nicht neu formatiert etc. wird wie wenn die FortiGate von Grundauf neu installiert (staging) wird (siehe nachfolgenden Artikel): [[FortiGate:FAQ#Wie_wird_eine_FortiGate_von_Grundauf_mit_einem_entsprechenden_FortiOS_installiert_.28staging.29.3F|FortiGate neu Staggen]]&lt;br /&gt;
&lt;br /&gt;
=== Kann ich ein &amp;quot;image&amp;quot;/ eine Konfiguration über einen USB Stick automatisiert auf eine FortiGate aufspielen? ===&lt;br /&gt;
&lt;br /&gt;
Eine Automatisierung einer Installation eines FortiGate Devices mit einer entsprechenden Konfiguration lässt sich über USB Stick komplett automatisieren.&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
# Menu ''System &amp;gt; Settings &amp;gt; USB Auto-Install &amp;lt;br&amp;gt;&lt;br /&gt;
# ''Detect configuration'' Name der Konfig Datei im ''.conf'' Format angeben.&lt;br /&gt;
# ''Detect firmware'' Name der Image Datei im ''.out'' Format angeben.&lt;br /&gt;
 [[File:Fortinet-2661.jpg|550px|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system auto-install&lt;br /&gt;
# set auto-install-config [enable oder disable]&lt;br /&gt;
# set auto-install-image [enable oder disable]  &lt;br /&gt;
# set default-config-file [File Name]&lt;br /&gt;
# set default-image-file [File Name]&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
Die Voraussetzung, damit über einen USB Stick diese &amp;quot;USB Auto-Install&amp;quot; Funktion genutzt werden kann, ist ein korrekt formatierter USB Stick. Weitere Informationen dazu siehe nachfolgender Artikel: [[FortiGate:FAQ#Was_ist_beim_Ben.C3.BCtzen_eines_USB_Sticks_an_einer_Fortigate_zu_ber.C3.BCcksichtigen.3F| USB Stick Formatieren]]&lt;br /&gt;
Wenn die Funktion des &amp;quot;USB Auto-Install&amp;quot; für das &amp;quot;image&amp;quot; und/oder &amp;quot;config&amp;quot; File aktiviert, und der USB Stick entsprechend korrekt formatiert wurde kann in das Root-Verzeichnis des USB Sticks ein entsprechendes &amp;quot;image&amp;quot; eines FortiOS, wie auch die Konfiguration eines FortiGate Devices, basierend auf dem &amp;quot;image&amp;quot; des FortiOS auf den USB Stick abgespeichert werden. Dabei müssen die Filenamen des &amp;quot;image&amp;quot;, sowie der Konfiguration übereinstimmen mit der Konfiguration resp. Definition des &amp;quot;default-image-file&amp;quot; sowie des &amp;quot;default-config-file&amp;quot;! Wenn nun der USB Stick an die FortiGate angeschlossen, und das FortiGate Device eingeschaltet oder neu gestartet wird, wird folgendes durchgeführt:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''1ter Neustart:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Die Funktion &amp;quot;USB Auto-Install&amp;quot; überprüft ob in der aktiven Partition das FortiOS gemäss dem &amp;quot;image&amp;quot; File auf dem USB Stick installiert ist! Ist dies nicht der Fall wird in der nicht aktiven Partition das FortiOS anhand des &amp;quot;image&amp;quot; Files auf dem USB Stick installiert! Nach der Installation wird ein Neustart ausgeführt. Ist die aktive Partition mit dem &amp;quot;image&amp;quot; File auf dem USB Stick identisch, wird eine 2te Neustart-Überprüfung ausgeführt! &lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''2ter Neustart:'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
Nach der Installation des &amp;quot;images&amp;quot; auf dem USB Sticks, oder bei Übereinstimmung der aktiven Partition mit dem &amp;quot;image&amp;quot; wird geprüft ob die Konfiguration in der aktiven Partition  mit dem Konfigurtionsfileauf dem USB Stick übereinstimmt. Ist dies nicht der Fall, wird ein Restore anhand des Konfigurationsfiles auf dem USB Stick ausgeführt. Ist die Konfiguration auf dem USB Stick gleich wie jene auf der aktiven Partition wird keine Aenderung durchgeführt und der Neustart regulär fortgesetzt!&lt;br /&gt;
|}&lt;br /&gt;
Es empfiehlt sich den Vorgang bei einem Test über den Console Port (RS232) mitzuverfolgen damit allfällige Fehlermeldungen über die Console mitverfolgt werden können. Mit dieser Funktion kann somit ein FortiGate Device mit einem entsprechenden &amp;quot;image&amp;quot;, sowie mit einer eigenen Konfiguration komplett automatisiert werden. Dabei ist jedoch folgendes zu berücksichtigen: Durch die Funktion &amp;quot;USB Auto-Install&amp;quot; wird ein FortiGate Device nicht von Grundauf neu installiert dh. zBsp der &amp;quot;boot device&amp;quot; wird nicht neu formatiert usw. wie wenn ein FortiGate Device von Grundauf neu installiert (staging) wird (siehe nachfolgenden Artikel): [[FortiGate:FAQ#Wie_wird_eine_FortiGate_von_Grundauf_mit_einem_entsprechenden_FortiOS_installiert_.28staging.29.3F|FortiGate neu Staggen]]&lt;br /&gt;
&lt;br /&gt;
== Konsolen Port ==&lt;br /&gt;
=== Was für ein Kabel wird für den Konsolen-Anschluss (RS-232) benötigt? ===&lt;br /&gt;
Eine Fortigate Firewall kann über den Konsolen-Port, SSH oder HTTPS administriert werden. Für das initiale Setup, wie auch bei der Störungssuche ist der Konsolen-Port die beste Wahl. Der Konsolen-Port auf der FortiGate kommt in Form einer RS232 Schnittstelle daher. Problematisch ist, dass die heutigen Workstations / Laptops nicht mehr über einen RS232 Anschluss verfügen. Als Workaround gibt es Adapterkabel von USB auf RS232. Folgende Adapter bietet ALSO im Sortiment an: &lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|'''USB-Stecker Typ A'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
LINDY USB RS232 Converter w/ COM Port Retention RS-232 Port &amp;lt;br/&amp;gt;&lt;br /&gt;
Transfer Rate: up to 230 kBit/s &amp;lt;br/&amp;gt;&lt;br /&gt;
Chipset: FTDI&amp;lt;br/&amp;gt;&lt;br /&gt;
Hersteller Artikel-Nr.: 42686&amp;lt;br/&amp;gt;&lt;br /&gt;
ALSO Artikel-Nr.:  2909413&amp;lt;br/&amp;gt;&lt;br /&gt;
EAN-Code: 4002888426862&amp;lt;br/&amp;gt;&lt;br /&gt;
Link: https://www.also.ch/ec/cms5/6110/ProductDetailData.do?prodId=2909413&amp;lt;br/&amp;gt;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|'''USB Stecker Typ C'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
LINDY USB Type C Serial Converter&amp;lt;br/&amp;gt;&lt;br /&gt;
Hersteller Artikel-Nr.: 43248&amp;lt;br/&amp;gt;&lt;br /&gt;
ALSO Artikel.Nr.: 3023950&amp;lt;br/&amp;gt;&lt;br /&gt;
EAN-Code:  4002888432481&amp;lt;br/&amp;gt;&lt;br /&gt;
Link: https://www.also.ch/ec/cms5/6110/ProductDetailData.do?prodId=3023950&amp;lt;br/&amp;gt;&lt;br /&gt;
Treiber:[[Datei:PL2303_Prolific_DriverInstaller_v1190.zip]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Bei beiden Adaptern wird '''kein''' RS232-to-RJ45 Kabel mitgeliefert. Dies kann unter folgender ALSO-Artikel-Nr. bezogen werden: [https://www.also.ch/ec/cms5/6110/ProductDetailData.do?prodId=2692654 2692654]&lt;br /&gt;
    &lt;br /&gt;
Nachfolgendes Dokument zeigt wie auf einem MacOSx, basierend auf diesem &amp;quot;USB to RS232 Converter&amp;quot; Adapter konfiguriert wird inklusive der Konfiguration eines TFTP Servers. Dieses Dokument wurde durch einen Kunden zur Verfügung gestellt:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:RS232-USB-Converter-TFTP-Server-Konfig-MacOSx.pdf]]&lt;br /&gt;
&lt;br /&gt;
Weitere Informationen zur genauen Pinbelegung betreffend Fortinet Appliance und dem seriellen Konsolen-Port siehe nachfolgenden Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-6.0:FAQ#Wie_sieht_die_PIN-Belegung_der_Seriellen_Consolen_.28RS-232_.2F_DB9_.2F_RJ-45_.2F_AUX.29_auf_einem_FortiGate_Device_aus.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Wie sieht die Pinbelegung der seriellen Konsolen (RS-232 / DB9 / RJ-45 / AUX) auf der FortiGate aus? ===&lt;br /&gt;
&lt;br /&gt;
Nachfolgend die technischen Informationen über die Pinbelegung der seriellen Konsole der Fortinet Produkte wie FortiGate, FortiAnalyzer, FortiManager sowie FortiMail. In den meisten Fällen haben die Geräte eine RJ45 Schnittstelle als Konsolen-Port. Ältere Modelle können auch über einen  RS-232 DB9 Port verfügen. Es gibt auch Modelle mit einem AUX-Port. Die Geräte haben alle etwas gemeinsam: sie nutzen die gleiche Pinbelegung:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|'''Pinbelegung RJ45'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
 [[file:Fortinet-1083-A.jpg|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|''' Pinbelegung RS232'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
 [[file:Fortinet-1083-B.jpg|link=]]&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Kann ich auf einer FortiGate den seriellen Konsolen-Port (RS-232) deaktivieren? ===&lt;br /&gt;
&lt;br /&gt;
Wenn man zum Beispiel verhindern möchte, dass auf ein Datacenter oder ähnlichem, via seriellen Konsole-Port unerlaubt zugegriffen wird, kann dies mit folgendem Befehl deaktiviert werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system console&lt;br /&gt;
# set login disable&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}      &lt;br /&gt;
Es wird nur der &amp;quot;Konsolen-Port&amp;quot; deaktiviert und der &amp;quot;USB&amp;quot; Port muss, sofern erwünscht, separat deaktiviert werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system console&lt;br /&gt;
# set fortiexplorer disable&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Web-GUI ==&lt;br /&gt;
=== Wie kann ich den Hostnamen auf der Web-GUI Login Page sichtbar machen? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Wenn man sich über das Web-GUI auf die FortiGate verbindet, wird defaultmässig auf der Anmeldemaske der Hostname der Firewall nicht angezeigt. &lt;br /&gt;
&lt;br /&gt;
Um den Hostname auf der Anmeldemaske zu aktivieren, muss dies über die CLI wie folgt aktiviert werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system global&lt;br /&gt;
# set gui-display-hostname [enable | disable] &lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''Das Resultat:'''&lt;br /&gt;
 [[file:Fortinet-1614.jpg|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie können Abhängigkeiten angezeigt werden? ===&lt;br /&gt;
Damit auf einer FortiGate Firewall Elemente gelöscht werden können, muss zuerst sichergestellt werden, dass keine weiteren Abhängigkeiten (dependencies) von anderen Elementen auf das zu löschende Objekt besteht. Diese Abhängigkeiten können wie folgt angezeigt werden:&lt;br /&gt;
&lt;br /&gt;
'''Im GUI:'''&amp;lt;br /&amp;gt;&lt;br /&gt;
Beispiele von Abhängigkeiten von einem Interface sind jeweils hier zu finden:&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-2256.png]]&lt;br /&gt;
&lt;br /&gt;
'''Im CLI:'''&amp;lt;br /&amp;gt;&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;width:1200px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
fgt200-master # diagnose sys cmdb refcnt show system.interface.name port1&lt;br /&gt;
entry used by complex system.ha:monitor&lt;br /&gt;
entry used by table system.dhcp.server:id '3'&lt;br /&gt;
entry used by child table srcintf:name 'port1' of table firewall.policy:policyid '1'&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== CLI ==&lt;br /&gt;
===Welche Platzhalter-Variabeln gibt es in der CLI?===&lt;br /&gt;
Die CLI unterstützt die folgenden Platzhalter-Variabeln. Bei den Variablennamen wird zwischen Gross- und Kleinschreibung unterschieden.&lt;br /&gt;
&lt;br /&gt;
'''Liste der Platzhalter-Variabeln:'''&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|&lt;br /&gt;
'''Variabel:'''&lt;br /&gt;
|&lt;br /&gt;
'''Beschreibung:'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
''$USERFORM''&lt;br /&gt;
|&lt;br /&gt;
Die Management Zugriffs Methode (ssh, jsconsole usw.) und die IPv4-Adresse des Administrators, der das Element konfiguriert hat.&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
''$USERNAME''&lt;br /&gt;
|&lt;br /&gt;
Der Accountname des Administrators, der das Element konfiguriert hat.&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
''$SerialNum''&lt;br /&gt;
|&lt;br /&gt;
Die Serienummer des FortiGate Gerätes&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Beispielsweise kann der Hostname des FortiGate Gerätes auf seine Seriennummer gesetzt werden: &lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system global&lt;br /&gt;
# set hostname $SerialNum&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Kann ich in der CLI meinen Output nach bestimmten Wörter filtern? ===&lt;br /&gt;
&lt;br /&gt;
Wenn ich ein ''show'', ''get'' oder ''diagnose'' Befehl auf der CLI einsetze, bekomme ich oft einen sehr grossen und umfangreichen Ouptut. Daher ist es oft von Nutzen, nur den Output zu sehen, der für mich relevant ist und der Rest nicht angezeigt wird.&lt;br /&gt;
Im FortiOS kann mit dem ''grep'' Befehl der Output gefiltert werden. Der grep-Befehl basiert auf dem Standard-UNIX Grep Befehl, welcher für die Suche nach Textausgaben auf der Basis von regulären Ausdrücken verwendet wird.&lt;br /&gt;
&lt;br /&gt;
Der folgende Befehl zeigt zum Beispiel die MAC-Adresse des internal5 Interfaces an:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
get hardware nic internal5 | grep Current_HWaddr&lt;br /&gt;
Current_HWaddr        90:6c:ac:a9:d7:47&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
Der folgende Befehl zeigt alle TCP Sessions an, inklusive Zeilennummer welche sich in der Session Liste befinden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# get system session list | grep -n tcp&lt;br /&gt;
&lt;br /&gt;
5:tcp     3187   198.18.1.18:54740 146.4.73.70:54740 40.67.254.36:443 -               &lt;br /&gt;
7:tcp     3544   198.18.1.208:54324 146.4.73.70:54324 40.67.254.36:443 -               &lt;br /&gt;
10:tcp     3597   198.18.0.1:1065  -                198.18.0.12:514  -               &lt;br /&gt;
13:tcp     3587   198.18.1.10:64704 146.4.73.70:64704 172.217.168.74:443 -               &lt;br /&gt;
24:tcp     3593   198.18.1.63:46340 146.4.73.70:46340 52.5.144.164:443 -               &lt;br /&gt;
27:tcp     9      198.18.0.200:53041 146.4.73.66:53041 172.16.0.1:8013  -               &lt;br /&gt;
28:tcp     8      198.18.1.143:300 146.4.73.70:811  10.3.0.1:111     -               &lt;br /&gt;
36:tcp     3597   198.18.1.166:50320 146.4.73.70:50320 54.156.181.70:443 -               &lt;br /&gt;
51:tcp     3      198.18.0.200:53028 146.4.73.66:53028 172.16.0.1:8013  -               &lt;br /&gt;
52:tcp     2      198.18.1.178:46020 146.4.73.70:46020 192.168.1.176:389 -               &lt;br /&gt;
53:tcp     3573   198.18.0.200:52815 146.4.73.66:52815 185.60.216.53:443 -               &lt;br /&gt;
55:tcp     2469   198.18.1.142:57170 146.4.73.70:57170 40.67.254.36:443 -               &lt;br /&gt;
56:tcp     3596   198.18.0.1:1415  -                198.18.0.12:514  -               &lt;br /&gt;
73:tcp     8      198.18.0.21:65394 146.4.73.66:65394 52.5.76.173:8347 -               &lt;br /&gt;
74:tcp     3      198.18.0.11:38838 217.193.240.162:38838 96.45.33.86:443  -               &lt;br /&gt;
76:tcp     7      198.18.0.1:14681 -                198.18.0.101:8000 -               &lt;br /&gt;
81:tcp     3590   198.18.1.63:48378 146.4.73.70:48378 54.84.191.209:443 -               &lt;br /&gt;
86:tcp     9      198.18.200.45:29948 146.4.73.68:29948 194.115.91.54:25 -               &lt;br /&gt;
91:tcp     3595   198.18.1.163:55696 146.4.73.70:55696 192.146.155.80:443 -               &lt;br /&gt;
92:tcp     3600   198.18.0.200:52835 -                198.18.0.1:22    -               &lt;br /&gt;
102:tcp     8      198.18.0.9:34137 146.4.73.66:34137 198.18.6.10:139  -               &lt;br /&gt;
105:tcp     5      198.18.0.200:53029 146.4.73.66:53029 172.16.0.1:8013  -               &lt;br /&gt;
107:tcp     3490   198.18.0.200:52729 146.4.73.66:52729 40.67.251.132:443 -               &lt;br /&gt;
118:tcp     3599   198.18.1.163:54718 146.4.73.70:54718 192.146.155.82:443 -               &lt;br /&gt;
119:tcp     0      198.18.1.163:53038 146.4.73.70:53038 192.146.155.81:443 -               &lt;br /&gt;
120:tcp     3513   198.18.1.18:56352 146.4.73.70:56352 40.79.67.176:443 -               &lt;br /&gt;
126:tcp     3586   172.16.99.4:55785 146.4.73.71:55785 13.224.96.67:443 -               &lt;br /&gt;
129:tcp     3599   172.16.99.4:57452 146.4.73.71:57452 172.217.168.46:443 -               &lt;br /&gt;
144:tcp     3572   198.18.1.10:49867 146.4.73.70:49867 54.186.97.86:443 -               &lt;br /&gt;
148:tcp     6      198.18.0.200:53034 146.4.73.66:53034 172.16.0.1:8013  -               &lt;br /&gt;
150:tcp     3599   198.18.1.163:42980 146.4.73.70:42980 192.146.155.76:443 -               &lt;br /&gt;
151:tcp     3598   198.18.0.1:24004 -                198.18.0.11:541  -               &lt;br /&gt;
152:tcp     3595   198.18.0.1:1073  -                198.18.0.12:514  -               &lt;br /&gt;
167:tcp     1      198.18.0.200:53017 146.4.73.66:53017 172.16.0.1:8013  -               &lt;br /&gt;
169:tcp     3589   146.4.73.66:9421 -                154.45.1.53:514  -               &lt;br /&gt;
173:tcp     3599   198.18.1.209:37791 146.4.73.70:37791 3.135.144.181:443 -               &lt;br /&gt;
175:tcp     3583   198.18.1.224:57385 146.4.73.70:57385 13.59.223.49:443 -               &lt;br /&gt;
176:tcp     3585   198.18.1.2:44996 146.4.73.70:44996 3.212.241.156:443 -               &lt;br /&gt;
177:tcp     3595   198.18.0.1:1074  -                198.18.0.12:514  -            &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Der folgende Befehl zeigt alle Zeilen in der HTTP Replacement-Message an, die das Wort ''URL'' oder ''url'' enthalten:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt; show system replacemsg http | grep -i url &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Weitere Optionen die verfügbar sind:&lt;br /&gt;
* -A &amp;lt;num&amp;gt; After (Nachher)&lt;br /&gt;
* -B &amp;lt;num&amp;gt; Before (Vorher)&lt;br /&gt;
* -C &amp;lt;num&amp;gt; Context (Kontext)&lt;br /&gt;
&lt;br /&gt;
Die Option -f ist verfügbar, um kontextuelle Ausgaben zu unterstützen und die komplette Konfiguration anzuzeigen. Das folgende Beispiel zeigt den Unterschied, wenn ''-f'' verwendet wird und wenn ''-f'' nicht benutzt wird:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|show | grep ldap-group1 '''Ohne -f'''&lt;br /&gt;
|show | grep -f ldap-group1 '''Mit -f:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
show | grep ldap-group1&lt;br /&gt;
    edit &amp;quot;ldap-group1&amp;quot;&lt;br /&gt;
        set groups &amp;quot;ldap-group1&amp;quot;&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
show | grep -f ldap-group1&lt;br /&gt;
config user group&lt;br /&gt;
    edit &amp;quot;ldap-group1&amp;quot;&lt;br /&gt;
        set member &amp;quot;pc40-LDAP&amp;quot;&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
config firewall policy&lt;br /&gt;
    edit 2&lt;br /&gt;
        set srcintf &amp;quot;port31&amp;quot;&lt;br /&gt;
        set dstintf &amp;quot;port32&amp;quot;&lt;br /&gt;
        set srcaddr &amp;quot;all&amp;quot;&lt;br /&gt;
        set action accept&lt;br /&gt;
        set identity-based enable&lt;br /&gt;
        set nat enable&lt;br /&gt;
        config identity-based-policy&lt;br /&gt;
        edit 1&lt;br /&gt;
            set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
            set groups &amp;quot;ldap-group1&amp;quot;&lt;br /&gt;
            set dstaddr &amp;quot;all&amp;quot;&lt;br /&gt;
            set service &amp;quot;ALL&amp;quot;&lt;br /&gt;
        next&lt;br /&gt;
        end&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
===Wie kann ich ein Fragezeichen in regulären Ausdrücken über die CLI einfügen?===&lt;br /&gt;
[[File:fortiOS62.png|25px|link=]] [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Wenn man über die CLI ein Fragezeichen '''?''' eingibt, wird standartmässig das Hilfemenu aufgerufen und angezeigt.&lt;br /&gt;
Es kann vorkommen, dass man aber das Fragezeichen in einem regulären Ausdruck braucht. &lt;br /&gt;
&lt;br /&gt;
Weil aber das Symbol des Fragezeichens für das Hilfemenu reserviert ist, wird es nicht möglich sein, das Fragezeichen in den Ausdrücken einzugeben, einzufügen oder zu kopieren.&lt;br /&gt;
&lt;br /&gt;
Im folgenden Beispiel eines DLP Sensor wird das Fragezeichen ''?'' für den regexp Syntax benötigt:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
 config dlp sensor&lt;br /&gt;
 edit &amp;quot;default&amp;quot;&lt;br /&gt;
 set comment &amp;quot;Default sensor.&amp;quot;&lt;br /&gt;
 config filter&lt;br /&gt;
 edit 1&lt;br /&gt;
 set proto smtp pop3 imap http-post&lt;br /&gt;
 set filter-by regexp&lt;br /&gt;
 set regexp &amp;quot;('&amp;lt;span style=&amp;quot;background-color: #33ccff;&amp;quot;&amp;gt;?&amp;lt;/span&amp;gt;s:(\\d{10}.*))&amp;quot;&lt;br /&gt;
 set action block&lt;br /&gt;
 next&lt;br /&gt;
 end&lt;br /&gt;
 next&lt;br /&gt;
 end&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''Lösung:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Damit man das Fragezeichen Symbol einfügen kann muss mit zBsp. einem Putty-Client gearbeitet werden.&lt;br /&gt;
# Putty öffnen&lt;br /&gt;
# Tastenkombination ''ctrl-V'' und dann ? eingeben&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:750px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #f8e7ea;&amp;quot;| &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;[[File:achtung.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
Mit der im WebGui verfügbaren CLI Console funktioniert diese Methode nicht!&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''Veranschauung:'''&amp;lt;br&amp;gt;&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Ich gebe in der CLI einfach das Fragezeichen '''?''' ein. Es wird automatisch das Hilfemenu angezeigt:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
#&lt;br /&gt;
config      Configure object&lt;br /&gt;
get         Get dynamic and system information&lt;br /&gt;
show        Show configuration&lt;br /&gt;
diagnose    Diagnose facility&lt;br /&gt;
execute     Execute static commands&lt;br /&gt;
alias       Execute alias commands&lt;br /&gt;
exit        Exit the CLI&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
Ich drücke zuerst ''ctrl+v'' und sehe danach in der CLI das Fragezeichen ohne dass das Hilfemenu aufgerufen wird:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# ?&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&amp;lt;!-- Referenz: https://kb.fortinet.com/kb/documentLink.do?externalID=FD49575 --&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Upgrade ==&lt;br /&gt;
=== Wo finde ich den Upgrade-Pfad um das FortiOS auf eine neue Version anzuheben? ===&lt;br /&gt;
&lt;br /&gt;
Seit September 2018 hat Fortinet folgendes Tool zu Verfügung gestellt welches ein korrektes Update vereinfacht:&lt;br /&gt;
&lt;br /&gt;
* https://docs2.fortinet.com/upgrade-tool&lt;br /&gt;
&lt;br /&gt;
Alternativ kann der Upgrade-Pfad auf dem Supportportal im Download Center entnommen werden (support.fortinet.com). Leider ist dieser nur bis zur Startversion''' 5.2.9''' hinterlegt.&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|'''FortiOS Download über das Supportportal:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
 ''support.fortinet.com -&amp;gt; DOWNLOAD -&amp;gt; FIRMWARE IMAGES''&lt;br /&gt;
 [[file:Fortinet-20006.jpg|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Wenn von einer früheren Version upgegradet werden soll, unterstützt folgender Link:&lt;br /&gt;
&lt;br /&gt;
* http://cookbook.fortinet.com/sysadmins-notebook/supported-upgrade-paths-fortios/&lt;br /&gt;
&lt;br /&gt;
=== Was muss ich beachten wenn ich auf das FortiOS 6.2.2 upgraden will? ===&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #f8e7ea;&amp;quot;| &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;[[File:achtung.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
Vorsicht wenn eine FortiGate welche einen SoC3 verbaut hat und man auf die Version 6.2.2 upgraden will. Es muss beachtet werden, dass die Authentifizierung mit dem Mobile Token für das SSL-VPN nicht mehr funktioniert.&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Welche Geräte sind betroffen?&lt;br /&gt;
* FG-60E &lt;br /&gt;
* FG-60E-POE &lt;br /&gt;
* FG-61E &lt;br /&gt;
* FG-80E &lt;br /&gt;
* FG-80E-POE &lt;br /&gt;
* FG-81E &lt;br /&gt;
* FG-81E-POE &lt;br /&gt;
* FG-100E &lt;br /&gt;
* FG-100EF &lt;br /&gt;
* FG-101E &lt;br /&gt;
* FG-140E &lt;br /&gt;
* FWF-60E &lt;br /&gt;
* FWF-61E&lt;br /&gt;
&lt;br /&gt;
Diese Information kann aus den Release Notes von OS 6.2.2 entnommen werden:&lt;br /&gt;
 https://docs.fortinet.com/document/fortigate/6.2.2/fortios-release-notes/501077/mobile-token-authentication&lt;br /&gt;
Über ein Fortinet Support Ticket haben wir noch folgendes in Erfahrung bringen können:&amp;lt;br&amp;gt;&lt;br /&gt;
Dieses Problem wurde im 6.2.3 gelöst. &lt;br /&gt;
&lt;br /&gt;
'''Empfohlener Workaround:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Versuchen sie sich mit dem SSL-VPN zu verbinden. Beim Passwort-Feld das Passwort eingeben und danach ohne Leerzeichen gleich den Tokencode eingeben. (Passwort und TokenCode bilden eine Zeichenkette)&lt;br /&gt;
Achtung, es muss nicht sein das dies zu 100% funktioniert. Es wurde im Ticket ausdrücklich auf '''versuchen''' verwiesen für diesen Workaround.&lt;br /&gt;
&lt;br /&gt;
== Backup / Restore ==&lt;br /&gt;
=== Wie kann ich das Konfigurationsfile von der FortiGate backupen? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;quot;Backup ist nur für Feiglinge&amp;quot;. Dieser Spruch hört oder liest man oft, doch wenn die FortiGate ersetzt werden muss ist man froh wenn man ein aktuelles Backup der Konfiguration besitzt. Es empfiehlt sich vor und nach jeder Konfigurationsänderung ein Backup zu erstellen. So ist es jederzeit möglich, wieder auf den ursprünglichen Stand zurück zu kehren.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
# Im Header Rechts auf den Admin User das Menu öffnen&lt;br /&gt;
# Configuration anwählen&lt;br /&gt;
# Backup anwählen&lt;br /&gt;
&lt;br /&gt;
 [[Datei:Fortinet-2629.jpg]]&lt;br /&gt;
&lt;br /&gt;
Das Backup kann mittels &amp;quot;Backup to&amp;quot; auf den lokalen PC, oder falls ein USB Stick an der FortiGate eingesteckt ist auch diesen als Speicherziel wählen. Die Option Encryption ist dafür da, dass man das Backup File verschlüsselt abspeichern kann. Das Passwort, welches man definieren muss, darf nicht verloren gehen. Wenn das Passwort nicht mehr bekannt ist, gibt es keine Möglichkeit dieses Backupfile wieder in die FortiGate einzulesen. Auch über ein Support Ticket wird dies unmöglich sein.&lt;br /&gt;
Wenn man das Backup verschlüsselt ablegt, ist es nicht mehr möglich die Konfiguration im Texteditor zu lesen oder zu bearbeiten. &lt;br /&gt;
 [[Datei:Fortinet-2630.jpg]]&lt;br /&gt;
Es kann definiert werden, wohin das Backup File abgespeichert werden soll. Es wird eine Datei mit der Endung .conf abgelegt. Diese Datei kann im Texteditor bearbeitet werden. Somit können gewisse Änderungen direkt im Backupfile vorgenommen werden. Man kann dies dann wieder als .conf Datei abspeichern und sie in die FortiGate einlesen. &lt;br /&gt;
 [[Datei:Fortinet-2631.jpg]]&lt;br /&gt;
 &lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Über die CLI gibt es noch weitere Orte auf welche das Backup abgespeichert werden kann. Zum Beispiel ist es möglich, das Backup auf einen FTP oder TFTP Server zu speichern.&amp;lt;br&amp;gt;&lt;br /&gt;
Der grundlegende Befehlt um eine Backup durchzuführen ist &amp;lt;code&amp;gt; execute backup config &amp;lt;Location&amp;gt; &amp;lt;/code&amp;gt;&amp;lt;br&amp;gt;&lt;br /&gt;
Wenn man ein '''?''' nach config eingibt, werden alle möglichen Speicherorte angezeigt:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# execute backup config ?&lt;br /&gt;
flash                 Backup config file to flash.&lt;br /&gt;
ftp                   Backup config file to ftp server.&lt;br /&gt;
management-station    Backup config file to management station.&lt;br /&gt;
tftp                  Backup config file to TFTP server.&lt;br /&gt;
usb                   Backup config file to USB disk.&lt;br /&gt;
usb-mode              Backup config file for USB mode.&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Um ein Backup auf einen FTP Server zu speichern kann wie folgt vorgegangen werden:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
execute backup config ftp &amp;lt;File_Name&amp;gt; &amp;lt;FTP_Server_IP&amp;gt; [&amp;lt;Port&amp;gt;] [&amp;lt;Usermame&amp;gt;] [&amp;lt;Passwort&amp;gt;]&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Firmware ==&lt;br /&gt;
=== Wo finde ich die Release Notes für FortiOS 6.0? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Die aktuellen Release Notes für das FortiOS 6.0 kann der folgenden Tabelle entnommen werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|''' FortiOS 6.0 Release Notes '''&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
* [[:Datei:FortiOS-Release-Notes-Version-6.0.0.pdf|FortiOS - Release Notes Version 6.0.0]]&lt;br /&gt;
* [[:Datei:FortiOS-Release-Notes-Version-6.0.1.pdf|FortiOS - Release Notes Version 6.0.1]]&lt;br /&gt;
* [[:Datei:FortiOS-Release-Notes-Version-6.0.2.pdf|FortiOS - Release Notes Version 6.0.2]]&lt;br /&gt;
* [[:Datei:FortiOS-Release-Notes-Version-6.0.3.pdf|FortiOS - Release Notes Version 6.0.3]]&lt;br /&gt;
* [[:Datei:FortiOS-Release-Notes-Version-6.0.4.pdf|FortiOS - Release Notes Version 6.0.4]]&lt;br /&gt;
* [[:Datei:FortiOS-Release-Notes-Version-6.0.5.pdf|FortiOS - Release Notes Version 6.0.5]]&lt;br /&gt;
* [[:Datei:FortiOS-Release-Notes-Version-6.0.6.pdf|FortiOS - Release Notes Version 6.0.6]]&lt;br /&gt;
* [[:Datei:FortiOS-Release-Notes-Version-6.0.7.pdf|FortiOS - Release Notes Version 6.0.7]]&lt;br /&gt;
* [[:Datei:FortiOS-Release-Notes-Version-6.0.8.pdf|FortiOS - Release Notes Version 6.0.8]]&lt;br /&gt;
* [[:Datei:FortiOS-Release-Notes-Version-6.0.9.pdf|FortiOS - Release Notes Version 6.0.9]]&lt;br /&gt;
* [[:Datei:FortiOS-Release-Notes-Version-6.0.10.pdf|FortiOS - Release Notes Version 6.0.10]]&lt;br /&gt;
* [[File:new.png|30px|link=]] [[:Datei:FortiOS-Release-Notes-Version-6.0.11.pdf|FortiOS - Release Notes Version 6.0.11]] --&amp;gt; [https://docs.fortinet.com/document/fortigate/6.0.11/fortios-release-notes/760203/introduction| Link Release Notes 6.0.11] &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Die aktuellen Release Notes, welche von Fortinet direkt gepflegt &amp;amp; geupdatet werden sind auf der Docs-Seite aufgeführt:&lt;br /&gt;
* https://docs.fortinet.com/product/fortigate/6.0&lt;br /&gt;
&lt;br /&gt;
=== Wo finde ich die Release Notes für FortiOS 6.2? ===&lt;br /&gt;
[[File:fortiOS62.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Die aktuellen Release Notes für das FortiOS 6.2 kann der folgenden Tabelle entnommen werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|''' FortiOS 6.2 Release Notes '''&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
* [[:Datei:FortiOS-Release-Notes-Version-6.2.0.pdf|FortiOS - Release Notes Version 6.2.0]]&lt;br /&gt;
* [[:Datei:FortiOS-Release-Notes-Version-6.2.1.pdf|FortiOS - Release Notes Version 6.2.1]]&lt;br /&gt;
* [[:Datei:FortiOS-Release-Notes-Version-6.2.2.pdf|FortiOS - Release Notes Version 6.2.2]]&lt;br /&gt;
* [[:Datei:FortiOS-Release-Notes-Version-6.2.3.pdf|FortiOS - Release Notes Version 6.2.3]]&lt;br /&gt;
* [[:Datei:FortiOS-Release-Notes-Version-6.2.4.pdf|FortiOS - Release Notes Version 6.2.4]]&lt;br /&gt;
* [[File:new.png|30px|link=]] [[:Datei:FortiOS-Release-Notes-Version-6.2.5.pdf|FortiOS - Release Notes Version 6.2.5]] --&amp;gt; [https://docs.fortinet.com/document/fortigate/6.2.5/fortios-release-notes/760203/introduction-and-supported-models| Link Release Notes 6.2.5] &lt;br /&gt;
&amp;lt;!-- * [[File:new.png|30px|link=]] [[:Datei:FortiOS-Release-Notes-Version-6.2.6.pdf|FortiOS - Release Notes Version 6.2.6]]  [http://docs.fortinet.com/document/fortigate/6.2.6/fortios-release-notes/760203/introduction-and-supported-models| Link Release Notes 6.2.6] --&amp;gt; &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Die aktuellen Release Notes, welche von Fortinet direkt gepflegt &amp;amp; geupdatet werden sind auf der https://docs.fortinet.com Seite: aufgeführt:&lt;br /&gt;
* https://docs.fortinet.com/product/fortigate/6.2&lt;br /&gt;
&amp;lt;!-- Datei:FortiOS-Release-Notes-Version-6.2.6.pdf --&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Wo finde ich die Release Notes für FortiOS 6.4? === &lt;br /&gt;
[[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Die aktuellen Release Notes für das FortiOS 6.4 kann der folgenden Tabelle entnommen werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|''' FortiOS 6.4 Release Notes '''&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
* [[:Datei:FortiOS-Release-Notes-Version-6.4.0.pdf|FortiOS - Release Notes Version 6.4.0]] --&amp;gt; [http://docs.fortinet.com/document/fortigate/6.4.0/fortios-release-notes/760203/introduction-and-supported-models| Link Release Notes 6.4.0] &lt;br /&gt;
* [[:Datei:FortiOS-Release-Notes-Version-6.4.1.pdf|FortiOS - Release Notes Version 6.4.1]] --&amp;gt; [http://docs.fortinet.com/document/fortigate/6.4.1/fortios-release-notes/760203/introduction-and-supported-models| Link Release Notes 6.4.1] &lt;br /&gt;
* [[File:new.png|30px|link=]] [[:Datei:FortiOS-Release-Notes-Version-6.4.2.pdf|FortiOS - Release Notes Version 6.4.2]] --&amp;gt; [http://docs.fortinet.com/document/fortigate/6.4.2/fortios-release-notes/760203/introduction-and-supported-models| Link Release Notes 6.4.2] &lt;br /&gt;
&amp;lt;!-- * [[File:new.png|30px|link=]] [[:Datei:FortiOS-Release-Notes-Version-6.4.3.pdf|FortiOS - Release Notes Version 6.4.3]]  [http://docs.fortinet.com/document/fortigate/6.4.3/fortios-release-notes/760203/introduction-and-supported-models| Link Release Notes 6.4.3] --&amp;gt; &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&amp;lt;!-- Datei:FortiOS-Release-Notes-Version-6.4.3.pdf --&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Die aktuellen Release Notes, welche auch immer gepflegt werden, findet man auf der https://docs.fortinet.com Seite:&lt;br /&gt;
&lt;br /&gt;
* https://docs.fortinet.com/product/fortigate/6.4&lt;br /&gt;
&lt;br /&gt;
=== Unterstützt meine FortiGate eine bestimmte FortiOS Version? ===&lt;br /&gt;
In den folgenden Tabellen kann entnommen werden, ab wann eine bestimmte FortiGate nicht mehr mit einer FortiOS GA Version funktioniert. Bevor man eine neue GA Version auf einer FortiGate installiert, sollte man in den Release Notes prüfen, ob die entsprechende Version auch für dieses Gerät vorhanden ist. Alle nachfolgenden Angaben wurden der Fortinet Support Seite entnommen und sind ohne Gewähr.&lt;br /&gt;
&lt;br /&gt;
       https://support.fortinet.com/Information/ProductLifeCycle.aspx&lt;br /&gt;
&lt;br /&gt;
Die unten aufgeführten Hardware-Modelle unterstützen die FortiOS-Version '''5.4''' nicht:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:750px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| &lt;br /&gt;
'''FortiGate Modelle die 5.4 nicht unterstützen:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
* 20C&lt;br /&gt;
* 40C&lt;br /&gt;
* 60C&lt;br /&gt;
* 60C-SFP&lt;br /&gt;
* 60C-POE&lt;br /&gt;
* 60D-3G4G-VZW*&lt;br /&gt;
* Rugged-100C&lt;br /&gt;
* 110C&lt;br /&gt;
* 111C&lt;br /&gt;
* 140D-POE-T1&lt;br /&gt;
* 200B&lt;br /&gt;
* 200B-LENC&lt;br /&gt;
* 200B-POE&lt;br /&gt;
* 300C&lt;br /&gt;
* 300C-LENC&lt;br /&gt;
* 310B&lt;br /&gt;
* 310B-DC&lt;br /&gt;
* 310B-LENC&lt;br /&gt;
* 311B&lt;br /&gt;
* 620B&lt;br /&gt;
* 620B-DC&lt;br /&gt;
* 620B-LENC&lt;br /&gt;
* 621B&lt;br /&gt;
* 1240B&lt;br /&gt;
* 1240B-DC&lt;br /&gt;
* 3016B&lt;br /&gt;
* 3040B&lt;br /&gt;
* 3040B-LENC&lt;br /&gt;
* 3140B&lt;br /&gt;
* 3140B-LENC&lt;br /&gt;
* 3810A&lt;br /&gt;
* 3810A-DC&lt;br /&gt;
* 3810A-E4&lt;br /&gt;
* 3810A-LENC&lt;br /&gt;
* 3950B&lt;br /&gt;
* 3950B-LENC&lt;br /&gt;
* 3951B&lt;br /&gt;
* 3951B-DC&lt;br /&gt;
* 5001A&lt;br /&gt;
* 5001A-DW&lt;br /&gt;
* 5001A-DW-LENC&lt;br /&gt;
* 5001A-SW&lt;br /&gt;
* 5001B&lt;br /&gt;
* 5101C&lt;br /&gt;
* 5101C-LENC&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;background:#89E871&amp;quot; |&lt;br /&gt;
''' FortiGate-WIFI Modelle die 5.4 nicht unterstützen:'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
* 20C&lt;br /&gt;
* 40C&lt;br /&gt;
* 60C&lt;br /&gt;
* 60CM-3G4G-B&lt;br /&gt;
* 60CX-ADSL-A&lt;br /&gt;
* 60D-3G4G-VZW&lt;br /&gt;
|}&lt;br /&gt;
''Der Zugang zum Fortinet-Kundendienst für Support zu 5.2 ist für diese Hardware-Modelle bis zur erlangung des Hardware-End-of-Support-Datums möglich.''&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
Die unten aufgeführten Hardware-Modelle unterstützen die FortiOS-Version '''6.0''' nicht:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:750px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| &lt;br /&gt;
'''FortiGate Modelle die 6.0 nicht unterstützen:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
* 80C&lt;br /&gt;
* 80CM&lt;br /&gt;
* 91E&lt;br /&gt;
* 600C&lt;br /&gt;
* 800C&lt;br /&gt;
* 1000C&lt;br /&gt;
* 5001C&lt;br /&gt;
* 3600C&lt;br /&gt;
* 3240C&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;background:#89E871&amp;quot; |&lt;br /&gt;
''' FortiGate-WIFI Modelle die 6.0 nicht unterstützen:'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
* 80CM&lt;br /&gt;
* 81CM&lt;br /&gt;
|}&lt;br /&gt;
Die unten aufgeführten Hardware-Modelle unterstützen die FortiOS-Version '''6.2''' nicht:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:750px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| &lt;br /&gt;
'''FortiGate Modelle die 6.2 nicht unterstützen:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
* 30D &lt;br /&gt;
* 30D-POE&lt;br /&gt;
* 60D&lt;br /&gt;
* 60D-POE&lt;br /&gt;
* FG-70D&lt;br /&gt;
* 70D-POE&lt;br /&gt;
* 90D&lt;br /&gt;
* 90D-POE&lt;br /&gt;
* 94D-POE&lt;br /&gt;
* 98D-POE&lt;br /&gt;
* 200D&lt;br /&gt;
* 200D-POE&lt;br /&gt;
* 240D&lt;br /&gt;
* 240D-POE&lt;br /&gt;
* 280D-POE &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;background:#89E871&amp;quot; |&lt;br /&gt;
''' FortiGate-WIFI Modelle die 6.2 nicht unterstützen:'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
* 30D&lt;br /&gt;
* 30D-POE&lt;br /&gt;
* 60D&lt;br /&gt;
* 60D-POE&lt;br /&gt;
* 90D&lt;br /&gt;
* 90D-POE&lt;br /&gt;
* 92D&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;background:#89E871&amp;quot; |&lt;br /&gt;
''' FortiGate Rugged Modelle die 6.2 nicht unterstützen:'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
* 60D&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
Die unten aufgeführten Hardware-Modelle unterstützen die FortiOS-Version '''6.4''' nicht:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:750px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| &lt;br /&gt;
'''FortiGate Modelle die 6.4 nicht unterstützen:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
* 30E &lt;br /&gt;
* 30E-3G4G &lt;br /&gt;
* 50E &lt;br /&gt;
* 51E &lt;br /&gt;
* 52E&lt;br /&gt;
* 80D&lt;br /&gt;
* 92D&lt;br /&gt;
* 100D&lt;br /&gt;
* 140D&lt;br /&gt;
* 140D-POE &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;background:#89E871&amp;quot; |&lt;br /&gt;
''' FortiGate-WIFI Modelle die 6.4 nicht unterstützen:'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
* 30E&lt;br /&gt;
* 30E-3G4G&lt;br /&gt;
* 50E&lt;br /&gt;
* 50E-2R&lt;br /&gt;
* 51E  &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;background:#89E871&amp;quot; |&lt;br /&gt;
''' FortiGate Rugged Modelle die 6.4 nicht unterstützen:'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
* 30D&lt;br /&gt;
* 35D&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wann geht eine FortiOS Version &amp;quot;End of Support&amp;quot; - wo wird dies ausgewiesen, resp. wo kann ich dies nachschauen? ===&lt;br /&gt;
&lt;br /&gt;
Um zu wissen ob auf der vorhandenen OS-Version der FortiGate noch Support-Anspruch besteht / noch unterstützt wird, kann dies am einfachsten auf dem Partner-Portal, welches immer geupdated wird, überprüft werden. Im Partner-Portal ist dies hier zu finden: &amp;lt;br&amp;gt;&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #DE8A2E;&amp;quot;| &amp;lt;span&amp;gt;[[File:tipp.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #ffe29b&amp;quot;|&lt;br /&gt;
https://support.fortinet.com/Information/ProductLifeCycle.aspx &lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
So wird zum Beispiel das FortiOS 6.0 im September 2023 &amp;quot;End of Support&amp;quot; gehen. &lt;br /&gt;
&lt;br /&gt;
'''Der Life Cycle vom FortiOS ist wie folgt definiert:'''&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-1866.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
Die GA-Phase dauert 36 Monate, danach geht das FortiOS automatisch in den Status &amp;quot;End of Engineering Support&amp;quot;. Nach weiteren 18 Monaten geht das FortiOS &amp;quot;End of Support&amp;quot;. Sobald das FortiOS in diesem Stadium ist, gibt es seitens Fortinet keinen technischen Support. Dies bedeutet, dass Tickets erst bearbeitet werden, wenn die FortiGate auf einen aktuellen Software Stand angehoben wurde. Der ganze Life Cycle einer FortiOS Generation dauert entspechend 54 Monate.&lt;br /&gt;
&lt;br /&gt;
        Mehr zum TAC Support     : [[Fortinet:Support-Case#Was_wird_vom_Technischen_Fortinet_Support_.28TAC.29_nicht_unterst.C3.BCtzt.3F]]&lt;br /&gt;
&lt;br /&gt;
In der nachstehenden Tabelle sind die Daten welche der offiziellen Fortinet Supportseite entnommen wurden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! Software Version  ||  Release Date (GA) ||  End of Engineering Support Date (EOES)  ||  End of Support Date (EOS) &lt;br /&gt;
|-&lt;br /&gt;
|style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 3.3 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 02.10.2006 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | - ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | '''02.10.2009'''&lt;br /&gt;
|- &lt;br /&gt;
|style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 3.4 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 29.12.2006 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | - ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | '''29.12.2009'''&lt;br /&gt;
|- &lt;br /&gt;
|style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 3.5 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 03.07.2007 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | - ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | '''07.03.2010'''&lt;br /&gt;
|- &lt;br /&gt;
|style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 3.6 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 04.02.2008 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | - ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | '''04.02.2011'''&lt;br /&gt;
|- &lt;br /&gt;
|style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 3.7 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 08.07.2008 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | - ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | '''18.07.2011'''&lt;br /&gt;
|- &lt;br /&gt;
|style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 4.0 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 24.02.2009 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | - ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | '''24.02.2012'''&lt;br /&gt;
|- &lt;br /&gt;
|style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 4.1 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 24.08.2009 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | - ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | '''24.08.2012'''&lt;br /&gt;
|- &lt;br /&gt;
|style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 4.2 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 01.04.2010  ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | - ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | '''01.04.2013'''&lt;br /&gt;
|- &lt;br /&gt;
|style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 4.3 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 19.03.2011 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | - ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | '''19.03.2014(1)'''&lt;br /&gt;
|- &lt;br /&gt;
|style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 5.0 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 01.11.2012 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 01.11.2015 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | '''01.05.2017'''&lt;br /&gt;
|- &lt;br /&gt;
|style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 5.2 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 13.06.2014 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 13.06.2017 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | '''13.12.2018'''&lt;br /&gt;
|-&lt;br /&gt;
|style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 5.4 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 21.12.2015 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 21.12.2018 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | '''21.6.2020'''&lt;br /&gt;
|-&lt;br /&gt;
|style=&amp;quot;background-color: #f7d59c;&amp;quot; | 5.6 ||style=&amp;quot;background-color: #f7d59c;&amp;quot; | 2017-03-30 ||style=&amp;quot;background-color: #f7d59c;&amp;quot; |  2020-03-30 ||style=&amp;quot;background-color: #f7d59c;&amp;quot; | 30.9.2021&lt;br /&gt;
|-&lt;br /&gt;
|6.0 || 29.03.2018 || 29.03.2021 || 29.09.2022&lt;br /&gt;
|-&lt;br /&gt;
|6.2 || 28.03.2019 || 28.03.2022 || 28.09.2023&lt;br /&gt;
|-&lt;br /&gt;
|6.4 || 31.03.2020 || 31.03.2023  || 30.09.2024&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'' (1) Das v4.0MR3 End of Support Date für Hardware, welche FortiOS Version 5.0 unterstützt, ist 2014-03-19. (Zusätzlich, und nach eigenem Ermessen, wird Fortinet den Kunden bei der Umstellung auf 5.0 in begrenztem Umfang beratend zur Seite stehen. Der beratende Support beschränkt sich auf technischen Support, Konfigurationshilfe, allgemeine Fragen und die Einreichung von Fehlerberichten. ''&lt;br /&gt;
&lt;br /&gt;
''Quelle: https://support.fortinet.com/Information/ProductLifeCycle.aspx''&lt;br /&gt;
&lt;br /&gt;
=== Wie wird eine FortiGate von Grund auf mit einem entsprechenden FortiOS installiert (staging)? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Wenn ein FortiGate Device von Fortinet ausgeliefert wird, kann dieses Device auf irgend einem FortiOS basieren! Grundsätzlich werden immer die neusten FortiOS Versionen durch Fortinet vorinstalliert. Wenn es sich um ein neu lanciertes Modell eines FortiGate Devices handelt, basiert dies oft auf einem sogenannten &amp;quot;Branche Release&amp;quot;. Ein &amp;quot;Branche Release&amp;quot; ist eine Vorabversion eines &amp;quot;GA&amp;quot; Releases (General Availibility). Aus diesem Grund empfehlen wird bei jedem FortiGate Device ein &amp;quot;staging&amp;quot; mit einem FortiOS nach Wahl durchzuführen. Dabei spielt es keine Rolle welches FortiOS oder welche Konfiguration auf der FortiGate existiert oder vorhanden ist, da durch ein &amp;quot;staging&amp;quot; die FortiGate von Grundauf neu installiert wird und sämtliche Konfiguration und das bestehende FortiOS dabei verloren gehen. Somit sollte jedes FortiGate Device nach diesem Vorgehen aufgesetzt werden. Zwingende Voraussetzung für ein &amp;quot;staging&amp;quot; ist eine korrekte Verbindung von der entsprechenden Workstation zum &amp;quot;Consolen Port&amp;quot; (RS232) des FortiGate Devices. Dies bedeutet: &lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Parameter für RS232 Verbindung'''&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:34.375em&amp;quot; ;|&lt;br /&gt;
 8 bits &lt;br /&gt;
 no parity &lt;br /&gt;
 1 stop bit &lt;br /&gt;
 9600 baud (the FortiGate-300 uses 115,000 baud) &lt;br /&gt;
 Flow Control = None &lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Die heutigen Laptop/Workstation verfügen in den seltensten Fällen einen &amp;quot;RS-232&amp;quot; Port. Dies bedeutet dass mit einem entsprechenden Device, zBsp &amp;quot;USB Konverter&amp;quot; gearbeitet werden muss. Wir empfehlen den &amp;quot;EX-1301-2&amp;quot; USB Konverter welcher sich durch eine hohe Kompatibilität auszeichnet. Weitere detaillierte Informationen betreffend &amp;quot;Konsolen Port&amp;quot; resp. RS-232 Console findet man im folgenden Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-6.0:FAQ#Was_f.C3.BCr_ein_Kabel_.28Konverter.29_ben.C3.B6tige_ich_f.C3.BCr_den_Konsolen_Anschluss_.28Seriell_RS-232.29_auf_einer_FortiGate.3F]]&lt;br /&gt;
&lt;br /&gt;
Beim &amp;quot;staging&amp;quot; Prozess überträgt das BIOS des FortiGate Devices das entsprechende FortiOS welches von einem TFTP Server auf die FortiGate um dies nachträglich zu installieren. Aus diesem Grund muss auf der entsprechende Workstation, welche mit dem FortiGate Device verbunden ist ein TFTP Server installiert werden. Wir empfehlen folgenden TFTP Server welcher kostenlos erhältlich ist:&lt;br /&gt;
&lt;br /&gt;
        http://www.solarwinds.com/downloads/    (Abschnitt: Free Trial Downloads &amp;gt; TFTP Server &amp;amp; SFTP/SCP Server &amp;gt; DOWNLOAD FREE Tool &amp;gt; Free TFTP Server &amp;gt; DOWNLOAD NOW)&lt;br /&gt;
        https://www.solarwinds.com/free-tools/free-tftp-server (Direkter Link)&lt;br /&gt;
&lt;br /&gt;
Für den &amp;quot;Solarwinds TFTP Server&amp;quot; muss eine Standard-Installation durchgeführt werden. Nach der Installation steht im Startmenü &amp;quot;SolarWinds TFTP Server&amp;quot; zur Verfügung und unter dem Menu-Punkt &amp;quot;TFTP Server&amp;quot;. Starte den TFTP Server anhand dieses Menu-Eintrages. Danach wähle:&lt;br /&gt;
&lt;br /&gt;
        File &amp;gt; Configure &amp;gt; Start&lt;br /&gt;
&lt;br /&gt;
Der TFTP Server wird gestartet und dies wird auch unter der Position &amp;quot;Status&amp;quot; als &amp;quot;Started&amp;quot; angezeigt. Nun bestätige durch &amp;quot;OK&amp;quot; das &amp;quot;Configure&amp;quot; Fenster und sobald dies geschieht &amp;quot;initial&amp;quot; wird der TFTP Server gestoppt. Der Grund hierfür ist der folgender: Beim ersten Start des TFTP Servers wird das &amp;quot;TFTP Server Root Directory&amp;quot; angelegt und der Server stoppt. Standardmässig befindet sich das &amp;quot;TFTP Server Root Directory unter folgendem Verzeichnis &amp;quot;C:\TFTP-Root&amp;quot;. Kontrolliere kurz ob dieses Verzeichnis angelegt wurde und starte den TFTP Server mehrmals und kontrolliere dessen Status:&lt;br /&gt;
&lt;br /&gt;
        File &amp;gt; Configure &amp;gt; Start [Kontrolliere den Status &amp;quot;Started&amp;quot;]&lt;br /&gt;
&lt;br /&gt;
Nun muss in das &amp;quot;TFTP Server Root Direktory&amp;quot; das entsprechende FortiOS Image kopiert werden. Benenne dieses Image um in &amp;quot;image.out&amp;quot;. Als nächsten Schritt konfiguriere die Netzwerkkarte der entsprechende Workstation welche mit dem FortiGate Device über &amp;quot;Consolen Port&amp;quot; verbunden ist mit folgender IPv4-Adresse / Subnet Maske und deaktiviere sämtlichen anderen Netzwerkkarten wie zBsp jenes für das WLAN:&lt;br /&gt;
&lt;br /&gt;
        192.168.1.100&lt;br /&gt;
        255.255.255.0&lt;br /&gt;
        &lt;br /&gt;
        &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''NOTE'''&amp;lt;/span&amp;gt; Die IPv4-Adresse des TFTP Servers resp. der Netzwerkkarte der entsprechenden Workstation kann für die verschiedenen&lt;br /&gt;
             Modelle des FortiGate Devices variieren. Beim &amp;quot;staging&amp;quot; Prozess kann diese jedoch eruiert werden!&lt;br /&gt;
&lt;br /&gt;
Die Konfiguration der Netzwerkkarte benötigt keinen &amp;quot;Default Gateway&amp;quot; und auch keinen DNS Server. Achte darauf, dass auf der entsprechenden Workstation sämtliche Firewall, Endpoint Security usw. deaktiviert wurden damit die Anfrage des FortiGate Devices für die Übertragung des FortiOS Image zum TFTP Server zugelassen wird. Aus diesen Ausführung ergibt sich folgende Konstellation:&lt;br /&gt;
&lt;br /&gt;
                       _____________________________&lt;br /&gt;
                      |       RS232 Verbindung      |&lt;br /&gt;
        Consolen Port |                             |&lt;br /&gt;
           ___________|___                          | RS-232 Anschluss&lt;br /&gt;
          |               |                     ____|_______________&lt;br /&gt;
          | FortiGate 50E |   192.168.1.100/24 |                    |&lt;br /&gt;
          |_______________|               _____| LapTop/Workstation | --&amp;gt; SolarWindsTFTP Server Status &amp;quot;Started&amp;quot; &lt;br /&gt;
                   |                     | NIC |____________________| --&amp;gt; FortiOS als &amp;quot;image.out&amp;quot; im C:\TFTP-Root&lt;br /&gt;
              WAN1 |                     |                            --&amp;gt; Fireweall, Endpoint Security deaktiviert!&lt;br /&gt;
                   |_____________________|&lt;br /&gt;
        &lt;br /&gt;
        &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''NOTE'''&amp;lt;/span&amp;gt; Als Verbindung von WAN1 zur Netzwerkkarte der entsprechenden Workstation benutze ein normales RJ-45 Kabel. Der entsprechende&lt;br /&gt;
             Netzwerk-Port in unserem Beispiel (&amp;quot;WAN1&amp;quot;) ist abhängig des FortiGate Devices. Der entsprechend zu nutzende Port wird während&lt;br /&gt;
             dem &amp;quot;staging&amp;quot; Prozess aufgelistet!&lt;br /&gt;
&lt;br /&gt;
Nun muss das FortiGate Device neu gestartet werden (execute restart) oder ein &amp;quot;power-on&amp;quot; ausgeführt werden. Sobald die FortiGate startet muss auf folgende Meldung geachtet werden um den Start-Prozess abzubrechen und so in dass BIOS der FortiGate zu gelangen:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
 Please wait for OS to boot, or press any key to display configuration menu..&lt;br /&gt;
 &lt;br /&gt;
 FortiGate-50E (12:55-08.13.2015)&lt;br /&gt;
 Ver:05000011&lt;br /&gt;
 Serial number: FGT50E3U15000635&lt;br /&gt;
 CPU(00): 1600MHz&lt;br /&gt;
 Total RAM: 2GB&lt;br /&gt;
 Initializing boot device...&lt;br /&gt;
 Initializing MAC... egiga1&lt;br /&gt;
 '''Please wait for OS to boot, or press any key to display configuration menu..'''&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
Wenn der Start-Prozess mit &amp;quot;press any key....&amp;quot; abgebrochen wurde wird folgendes Menü angzeigt:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
 [C]: Configure TFTP parameters.&lt;br /&gt;
 [R]: Review TFTP parameters.&lt;br /&gt;
 [T]: Initiate TFTP firmware transfer.&lt;br /&gt;
 [F]: Format boot device.&lt;br /&gt;
 [I]: System information.&lt;br /&gt;
 [B]: Boot with backup firmware and set as default.&lt;br /&gt;
 [Q]: Quit menu and continue to boot.&lt;br /&gt;
 [H]: Display this list of options.&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Nun kann für den TFTP &amp;quot;staging&amp;quot; Prozess anhand &amp;quot;[R]: Review TFTP parameters.&amp;quot; die vorgegebenen Konfiguration eingesehen werden. Möchte man diese Konfiguration verändern kann dies anhand &amp;quot;[C]: Configure TFTP parameters.&amp;quot; durchgeführt werden. Dabei ist zu beachten das diese Veränderung &amp;quot;persistens&amp;quot; ist und zukünftig für jeden &amp;quot;staging&amp;quot; Prozess betreffend TFTP Parameter für dieses FortiGate Device gilt:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
 Enter C,R,T,F,I,B,Q,or H: '''R'''&lt;br /&gt;
  &lt;br /&gt;
 Image download port:    WAN1&lt;br /&gt;
 DHCP status:            Disabled&lt;br /&gt;
 Local VLAN ID:          &amp;lt;NULL&amp;gt;&lt;br /&gt;
 Local IP address:       192.168.1.188&lt;br /&gt;
 Local subnet mask:      255.255.255.0&lt;br /&gt;
 Local gateway:          192.168.1.254&lt;br /&gt;
 TFTP server IP address: 192.168.1.100&lt;br /&gt;
 Firmware file name:     image.out&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
Führe folgende Kontrolle betreffend der Konfiguration des &amp;quot;staging&amp;quot; Prozesses durch:&lt;br /&gt;
* Ist das RJ-45 Kabel am korrekten Netzwerk-Port der FortiGate angeschlossen (Beispiel: WAN1)&lt;br /&gt;
* Wurde die korrekte IPv4-Adresse, wie auch die Subent Maske auf der Netzwerkkarte der entsprechenden Workstation konfiguriert&lt;br /&gt;
* Ist der TFTP Server gestartet und befindet sich im &amp;quot;TFTP Server Root Directory&amp;quot; (C:\TFTP-Root) das entsprechende Image des FortiOS als File &amp;quot;image.out&amp;quot;&lt;br /&gt;
Als nächsten Schritt muss der &amp;quot;boot device&amp;quot; neu formatiert werden. Dabei wird die Boot-Partition gelöscht und neu angelegt. Sämtliche vorhandenen Daten/Informainen gehen dabei verloren. Wähle die Position &amp;quot;[F]: Format boot device.&amp;quot;:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
 Enter C,R,T,F,I,B,Q,or H: '''F'''&lt;br /&gt;
 It will erase data in boot device. Continue? [yes/no]: '''yes'''&lt;br /&gt;
 Formatting............................ Done.&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
Nun, um den &amp;quot;staging&amp;quot; Prozess zu starten führe den Punkt &amp;quot;[T]: Initiate TFTP firmware transfer.&amp;quot; aus:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
 Enter C,R,T,F,I,B,Q,or H: '''T'''&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
Nun wird der &amp;quot;staging&amp;quot; Prozess durchgeführt. Achte dabei auf den &amp;quot;TFTP Server&amp;quot; resp. dessen Console in welcher der Transfer des Files bestätigt wird! Auf dem FortiGate Device wird eine korrekte Übertragung folgendermassen angezeigt:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
 Please connect TFTP server to Ethernet port 'WAN1'.&lt;br /&gt;
 &lt;br /&gt;
 MAC: 90:6c:ac:13:80:10&lt;br /&gt;
 &lt;br /&gt;
 Connect to tftp server 192.168.1.100 ...&lt;br /&gt;
 &lt;br /&gt;
 #############################################################&lt;br /&gt;
 Image Received.&lt;br /&gt;
 Checking image... OK&lt;br /&gt;
 Save as Default firmware/Backup firmware/Run image without saving:[D/B/R]? '''D'''&lt;br /&gt;
        &lt;br /&gt;
 Wenn &amp;quot;D&amp;quot; für &amp;quot;default&amp;quot; ausgeführt wird, so wird das FortiOS in die Partition installiert und diese &amp;quot;active&amp;quot; gesetzt und somit beim nächsten Neustart des Devices verwendet. Wird &amp;quot;B&amp;quot; für &amp;quot;backup&amp;quot; gewählt, so wird die Partition nicht &amp;quot;active&amp;quot; gesetzt und beim nächsten Neustart nicht genutzt. Wenn &amp;quot;R&amp;quot; für &amp;quot;run&amp;quot; ausgeführt wird, so wird das FortiOS in den Memory Bereich installiert. Dies bedeutet dass nach einem Neustart des Devices diese Installation nicht mehr zur Verfügung da durch den ausgeführten Neustart der Memory Bereich gelöscht wird! Für ein &amp;quot;staging&amp;quot; speziell wenn der &amp;quot;boot device&amp;quot; Formatiert wird ist immer &amp;quot;D&amp;quot; zu wählen für &amp;quot;default&amp;quot;.&lt;br /&gt;
         &lt;br /&gt;
 Programming the boot device now.&lt;br /&gt;
 ....................................&lt;br /&gt;
 .............................................................&lt;br /&gt;
 .............................................................&lt;br /&gt;
 ...............................................................&lt;br /&gt;
 ...&lt;br /&gt;
 &lt;br /&gt;
 Booting OS...&lt;br /&gt;
 &lt;br /&gt;
 Reading boot image... 2800640 bytes.&lt;br /&gt;
 Initializing firewall...&lt;br /&gt;
 &lt;br /&gt;
 System is starting...&lt;br /&gt;
 &lt;br /&gt;
 FGT50E3U15000635 login: &lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
Das FortiOS ist nun grundsätzlich installiert. Als nächsten Schritt sollte die &amp;quot;disk&amp;quot; eines FortiGate Devices formatiert werden. Bei kleineren FortiGate Devices steht die &amp;quot;disk&amp;quot; für ein &amp;quot;Logging&amp;quot; nicht mehr zur Verfügung. Dennoch sollte die &amp;quot;disk&amp;quot; Formatiert werden da ein FortiOS für viele Funktionen diese &amp;quot;disk&amp;quot; benutzen wird, wie zBsp DHCP Lease File, Caching Informationen usw. Steht die &amp;quot;disk&amp;quot; nicht zur Verfügung, da diese nicht formatiert wurde, werden diese Informationen in den Memory-Bereich geschrieben was das Memory zusätzlich belastet oder stehen teilweise gänzlich nicht zur Verfügung. Um sich Initial nach einem &amp;quot;staging&amp;quot; auf einem FortiGate Device einzuloggen müssen folgende Login-Informationen verwendet werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
 User: admin&lt;br /&gt;
 Password: [Kein Passwort]&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
Nun kann die &amp;quot;disk&amp;quot; mittels folgendem Befehl formatiert werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
 # execute formatdisk&lt;br /&gt;
 Log disk is /dev/sdb4&lt;br /&gt;
 Formatting this storage will erase all data on it, including&lt;br /&gt;
   Logs, quarantine files;&lt;br /&gt;
   WanOpt caches;&lt;br /&gt;
 and requires the unit to reboot.&lt;br /&gt;
 Do you want to continue (y/n) '''y'''&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
Nach dem Formatieren der &amp;quot;disk&amp;quot; wird ein Neustart ausgeführt! Dieser Befehl &amp;quot;execute formatlogdisk&amp;quot; kann auf neueren FortiGate Modellen, wie zBsp einer FG-50E nicht ausgeführt werden. Der Grund ist der wie folgt: Diese FortiGate Modelle verfügen zwar über eine &amp;quot;disk&amp;quot; jedoch die &amp;quot;disk&amp;quot; wird als Subsystem im Flash-Bereich angelegt (MTD; Memory Technology Device). Die &amp;quot;MTD&amp;quot; Technology ist Bestandteil des Linux Kernels resp. des FortiOS Kernels. Um festzustellen ob das FortiGate Modell über eine &amp;quot;MTD&amp;quot; Implementation verfügt kann folgender Befehl eruiert werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
 # fnsysctl df -h&lt;br /&gt;
 Filesystem                 Size       Used  Available Use% Mounted on&lt;br /&gt;
 rootfs                   123.9M      53.6M      70.2M  43% /&lt;br /&gt;
 /dev/root                123.9M      53.6M      70.2M  43% /&lt;br /&gt;
 none                       1.5G       1.5M       1.4G   0% /tmp&lt;br /&gt;
 none                       1.5G          0       1.5G   0% /dev/shm&lt;br /&gt;
 none                       1.5G      16.9M       1.4G   1% /dev/cmdb&lt;br /&gt;
 '''/dev/mtd5                 18.0M       6.6M      11.3M  37% /data'''&lt;br /&gt;
 '''/dev/mtd7                 30.0M       2.3M      27.6M   8% /data2'''&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
Bei den Verzeichnissen &amp;quot;/data&amp;quot; sowie &amp;quot;/data2&amp;quot; welche als &amp;quot;/dev/mtd*&amp;quot; indiziert werden und somit als &amp;quot;MTD&amp;quot; Subsysteme gelten, handelt es sich effektiv um die &amp;quot;disk&amp;quot;. Diese &amp;quot;disk&amp;quot; resp. das &amp;quot;MTD Subsystem&amp;quot; wird anhand eines Files, welches in den Flash-Bereich kopiert wird angelegt. Dabei muss berücksichtigt werden, dass alle Informationen der &amp;quot;disk&amp;quot; verloren gehen. Somit FortiGate Modelle, welche anhand dieser &amp;quot;MTD Subsystem&amp;quot; Technology verfügen resp. anhand dieser eine &amp;quot;disk&amp;quot; dargestellt wird können Informationen nicht &amp;quot;persistent&amp;quot; speichern dh. nach einem Neustart gehen alle Informationen verloren! Für ein &amp;quot;MTD&amp;quot; Subsystem wird auf einer FortiGate-50E 128 MB alloziert. Als nächster Schritt im &amp;quot;staging&amp;quot; Prozess sollten die Interface's auf dem internal Switch aufgebrochen werden. Um dies durchzuführen muss zwischen folgenden Möglichkeiten unterschieden werden:&lt;br /&gt;
* Das FortiGate Device verfügt über einen internen Hardware &amp;quot;Switch Controller&amp;quot;!&lt;br /&gt;
* Das FortiGate Device verfügt über keinen internen Software &amp;quot;Switch Controller&amp;quot;!&lt;br /&gt;
* Auf dem FortiGate Device kann kein &amp;quot;Interface Mode&amp;quot; durchgeführt werden!&lt;br /&gt;
&amp;lt;!--        &lt;br /&gt;
          &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''NOTE'''&amp;lt;/span&amp;gt; Ob ein FortiGate Device unter FortiOS 5.4 über einen &amp;quot;Switch Controller&amp;quot; verfügt kann über die &amp;quot;Software Matrix&amp;quot;, welche Fortinet&lt;br /&gt;
               zur Verfügung stellt eruiert werden:&lt;br /&gt;
               [[Datei:FortiOS-Software-Platform-Matrix-54.pdf]]&lt;br /&gt;
Wie ein virtueller Switch aufgebrochen wird kann dem folgenden Artikel entnommen werden:&lt;br /&gt;
--&amp;gt;&lt;br /&gt;
        https://fortinet.also.ch/wiki/index.php?title=FortiGate-6.0:FAQ#Wie_wird_ein_virtueller_Switch_komplett_gel.C3.B6scht.3F&lt;br /&gt;
Durch das Aufbrechen des internen Swichtes gehen sämtliche Konfigurationen auf den Interfaces für den &amp;quot;internen&amp;quot; Switch verloren Dies beutet dass nach dem ausgeführten Neustart auf den Interfaces für den internen Switch einzeln verfügbar sind keine IP Adressen mehr konfiguriert sind. Um auf einen Zugriff über das Mgmt. Interfaces der FortiGate zu gewährleisten muss folgendes auf einem entsprechenden Interface ausgeführt werden:&lt;br /&gt;
&lt;br /&gt;
'''Verifiziere die einzelnen Interface Namen'''&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|  &lt;br /&gt;
 # show system interface&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
'''Konfiguriere ein entsprechendes Interface'''&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|       &lt;br /&gt;
 # config system interface&lt;br /&gt;
 # edit [Name des Interface zB &amp;quot;internal1&amp;quot;]&lt;br /&gt;
 # set ip [IPv4 Adresse plus Subnet Maske zB &amp;quot;192.168.1.99 255.255.255.0]&lt;br /&gt;
 # set allowaccess [http | https | ssh | telnet | ping]&lt;br /&gt;
 # end&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
Wenn &amp;quot;http&amp;quot; sowie &amp;quot;https&amp;quot; aktiviert werden wird standardmässig ein &amp;quot;redirect&amp;quot; auf &amp;quot;https&amp;quot; durchgeführt. Möchte man dies unterbinden kann folgendes zusätzlich ausgeführt werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
 # config system global&lt;br /&gt;
 # set admin-https-redirect [enable | disable]&lt;br /&gt;
 # end&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
Der &amp;quot;staging&amp;quot; Prozess ist nun abgeschlossen und due FortiGate kann in Betrieb genommen werden!&lt;br /&gt;
&lt;br /&gt;
Hier kann eine Anleitung heruntergeladen werden:&lt;br /&gt;
* [[Datei:FortiGate-Guide-Staggen_SwitchAufloesen-Version-1.0.pdf]]&lt;br /&gt;
&lt;br /&gt;
===Wie kann ich einen FortiOS Rollback durchführen? ===&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Auf der FortiGate bestehen zwei Partitionen auf der Festplatte, auf welcher die Konfiguration und das FortiOS Image geschrieben wird. &lt;br /&gt;
Es ist immer eine Partion mit dem aktuellen FortiOS und der aktuellen Konfiguration aktiv. Wenn ein Upgrade auf eine neue FortiOS Version &lt;br /&gt;
durchgeführt wird, wird die Konfiguration auf die passive Partition geschrieben und auf dieser das neue FortiOS installiert. &lt;br /&gt;
Nach der Installation wird dann diese Partition aktiv geschalten und die andere passiv.&lt;br /&gt;
&lt;br /&gt;
Durch dieses Verhalten ist es möglich, dass wir nach einem missglückten OS-Update wieder ein Schritt zurück gehen können indem wir mit der passiven Partition die FortiGate neu starten. &lt;br /&gt;
So initiert die FortiGate nach einem Reboot wieder mit der vorherigen OS-Version und deren Konfiguration.&lt;br /&gt;
&lt;br /&gt;
Wichtig zu wissen ist, dass man immer nur ein Schritt zurück gehen kann. Daher empfiehlt es sich nach jedem Update-Schritt das Verhalten der FortiGate zu überprüft.&lt;br /&gt;
&lt;br /&gt;
Als Erstes müssen wir schauen, welche Partition momentan gerade aktiv ist. Dies kann mit &amp;lt;code&amp;gt; diagnose sys flash list &amp;lt;/code&amp;gt; überprüft werden.&lt;br /&gt;
Danach müssen wir definieren, mit welcher Partition wir beim nächsten Mal starten wollen (primäre oder sekondäre)&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
 # diagnose sys flash list&lt;br /&gt;
 Partition  Image                                     TotalSize(KB)  Used(KB)  Use%  Active&lt;br /&gt;
 1          FGT60E-6.02-FW-&amp;lt;span style=&amp;quot;background-color: #ddb6dd;&amp;quot;&amp;gt;'''build1010'''&amp;lt;/span&amp;gt;-191008                  253920     83060   33%  No&lt;br /&gt;
 &amp;lt;span style=&amp;quot;background-color: #E3E3E3;&amp;quot;&amp;gt;'''2'''          FGT60E-6.02-FW-&amp;lt;/span&amp;gt;&amp;lt;span style=&amp;quot;background-color: #33ccff;&amp;quot;&amp;gt;'''build1066'''&amp;lt;/span&amp;gt;&amp;lt;span style=&amp;quot;background-color: #E3E3E3;&amp;quot;&amp;gt;-191218                  253920     82168   32%  '''Yes'''&amp;lt;/span&amp;gt;&lt;br /&gt;
 3          ETDB-77.00885                                   3021708    130964    4%  No&lt;br /&gt;
 Image build at Dec 18 2019 22:30:39 for b1066&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Wir sehen in diesem Beispiel, dass die Partition 2 (secondary) aktiv ist. Auf dieser ist das FortiOS &amp;lt;span style=&amp;quot;background-color: #33ccff;&amp;quot;&amp;gt;'''Build 1066'''&amp;lt;/span&amp;gt; (FortiOS 6.2.3) installiert.&lt;br /&gt;
Auf der Partition 1 (primär) ist das FortiOS &amp;lt;span style=&amp;quot;background-color: #ddb6dd;&amp;quot;&amp;gt;'''Build 1010'''&amp;lt;/span&amp;gt; (FortiOS 6.2.2) installiert.&lt;br /&gt;
&lt;br /&gt;
Mit dem Befehl &amp;lt;code&amp;gt;execute set-next reboot [primary|secondary] &amp;lt;/code&amp;gt; kann ich definieren mit welcher Partition beim nächsten Reboot gestartet werden soll.&lt;br /&gt;
&lt;br /&gt;
In unserem Beispiel wollen wir den Fallback auf das FortiOS 6.2.2. Dies bedeutet, dass wir die primäre Partition auswählen müssen:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# execute set-next-reboot primary&lt;br /&gt;
Default image is changed to image# 1.&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Wir können dies jetzt auch mit &amp;lt;code&amp;gt;diagnose sys flash&amp;lt;/code&amp;gt; list überprüfen:&lt;br /&gt;
&lt;br /&gt;
 # diagnose sys flash list&lt;br /&gt;
 Partition  Image                                     TotalSize(KB)  Used(KB)  Use%  Active&lt;br /&gt;
 &amp;lt;span style=&amp;quot;background-color: #E3E3E3;&amp;quot;&amp;gt;'''1'''          FGT60E-6.02-FW-build1010-191008                  253920     82168   32%  '''Yes'''&amp;lt;/span&amp;gt;&lt;br /&gt;
 2          FGT60E-6.02-FW-build1066-191218                  253920     82168   32%  No&lt;br /&gt;
 3          ETDB-77.00885                                   3021708    130964    4%  No&lt;br /&gt;
 Image build at Dec 18 2019 22:30:39 for b1066&lt;br /&gt;
&lt;br /&gt;
Mit &amp;lt;code&amp;gt;execute reboot&amp;lt;/code&amp;gt; kann die FortiGate neu gestartet werden und startet nun künftig mit der primären Partition, deren Konfig und der entsprechenden FortiOS Version 6.2.2.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
 [[Datei:HowTo_FortiOS_rollback.pdf]]&lt;br /&gt;
&lt;br /&gt;
== 3G/4G Modem ==&lt;br /&gt;
&lt;br /&gt;
== DNS ==&lt;br /&gt;
=== Wie konfiguriere ich auf einer FortiGate die System DNS Server? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Dem DNS Server auf einer FortiGate kommt eine wichtige Funktion zu. Die FortiGate nutzt die DNS Server für unzählige Funktionen und müssen entsprechend einwandfrei funktionieren. Die DNS Server-Einstellung ist eine globale Einstellung. Dies bedeutet, dass wenn mit VDOM gearbeitet wird der System DNS Server für alle gleich ist. Konfiguriert werden die System-DNS-Einstellungen im Menu DNS:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Über das Menu ''Network &amp;gt; DNS''&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2616.jpg|link=]]&amp;lt;br&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Über die CLI werden die System DNS Server wie folgt konfiguriert:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Konfiguration über CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system dns&lt;br /&gt;
# set primary [IPv4 Adresse des DNS 1 Serves]&lt;br /&gt;
# set secondary [IPv4 Adresse des DNS 2 Servers]&lt;br /&gt;
# set ip6-primary :: [IPv6 Adresse des DNS1 Server]&lt;br /&gt;
# set ip6-secondary :: [IPv6 Adresse des DNS2 Server]&lt;br /&gt;
# set domain [Lokale Domaine]&lt;br /&gt;
# set source-ip [Source IP die benützt werden soll für die DNS Anfrage]&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt; &lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
 &lt;br /&gt;
Über die CLI kann die Speicherdauer, wie lange der DNS-Eintrag im Cache gespeichert werden soll, konfiguriert werden. Weiter kann auch konfiguriert werden wie viele DNS Einträge im Cache maximal gespeichert werden sollen.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Konfiguration über CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system dns&lt;br /&gt;
# set dns-cache-limit [Maximum Einträge die im Cache verbleiben; Standard 5000]&lt;br /&gt;
# set dns-cache-ttl [Maximum Zeit in der die DNS Cache vebleibt; Standard 1800]&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Die Anweisung &amp;quot;cache-notfound-response&amp;quot; ist ein Log relevanter Eintrag. Wird dieser aktiviert, und sind die relevanten Log's aktiviert, so wird im Log, sofern die Anfrage im &amp;quot;local cache&amp;quot; nicht gefunden wird ein &amp;quot;NOTFOUND&amp;quot; ausgegeben. Defaultmässig ist diese Option deaktiviert.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Konfiguration über CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system dns&lt;br /&gt;
# set cache-notfound-response [enable | disable]&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Bei FortiGate Geräten mit mehreren CPUs können die DNS-Prozessnummer von 1 bis zur Anzahl der CPUs eingestellt werden. Die Standard-DNS-Prozessnummer ist 1.&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Konfiguration über CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system global&lt;br /&gt;
# set dnsproxy-worker-count &amp;lt;integer&amp;gt;&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
===Wie konfiguriere ich auf der FortiGate &amp;quot;DNS over TLS&amp;quot;?===&lt;br /&gt;
[[File:fortiOS62.png|25px|link=]]  [[File:fortiOS64.png|25px|link=]]&amp;lt;br&amp;gt;&lt;br /&gt;
Seit dem FortiOS 6.2 wurde diese Option '''D'''NS '''o'''ver '''T'''LS ('''DoT''') hinzugefügt. &lt;br /&gt;
&lt;br /&gt;
'''Wie funktioniert DoT?'''&lt;br /&gt;
&lt;br /&gt;
Der noch recht junge Standard &amp;quot;DNS over TLS&amp;quot; (RFC 7858) soll drei Probleme von DNS und DNSSEC lösen: &lt;br /&gt;
* Schützen der Privatsphäre von Anwender und gegen abhören schützen &lt;br /&gt;
* Einschleusen von manipulierten DNS-Informationen unterbinden&lt;br /&gt;
* Verhindern von Denial-of-Service-Attacken via DNS &lt;br /&gt;
&lt;br /&gt;
Die Funktion von DoT ist ziemlich einfach. Klassisch ruft der Client die DNS Informationen beim Resolver über eine ungesicherte UDP Kommunikation auf. Bei DoT wird dies über eine TCP Verbindung in der Security Schicht aufgerufen, welche authentifiziert und verschlüsselt ist. So bezieht der Client eine DNSSEC validierte Information des Namensservers. So kann ausgeschlossen werden dass Drittpersonen mitlesen. Die Namensauflösung des Resovers erfolgt dann im Klartext. Dies ist aber nicht gravierend, da der Urheber der Anfrage nicht ersichtlich ist. Es soll aber bereits Pläne geben welche die Kommunikation zwischen DNS-Resolver und dem zuständigen DNS-Server via DoT auch gesichert wird. DoT kommuniziert mit dem TCP Port 853. Ein Client der DoT fähig ist versucht die DNS-Anfrage zuerst über dieses Protokoll. Falls der Dienst nicht verfügbar ist, wird in der Regel über UDP53 die Anfrage getätigt (dies ist jedoch abhängig wie die Sicherheitseinstellungen des Systems sind). Auf der FortiGate ist es so eingestellt, dass wenn die DoT Anfrage nicht funktioniert normal über UDP53 die Anfrage unverschlüsselt abgesetzt wird.&lt;br /&gt;
Dies ist problematisch da der Port 853 an vielen Orten (Perimeter Firewalls, Hotels oder öffentliche Hot Spots) noch blockiert wird. Des Weiteren bringt TCP, zusätzlich in Kombination mit TLS, einiges an Verwaltungs-Overhead mit sich, der die für zügiges surfen elementare Namensauflösung bremst.&lt;br /&gt;
&lt;br /&gt;
 [[file:Fortinet-2618.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Wie konfiguriere ich DoT auf der FortiGate?'''&lt;br /&gt;
&lt;br /&gt;
Um &amp;quot;DNS over TLS&amp;quot; zu aktivieren kann im WebGUI über das Menu: ''Network &amp;gt; DNS'' der entsprechende Status konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-2617.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
* ''disable'' DNS over TLS ist deaktiviert&lt;br /&gt;
* ''enable'' DNS over TLS soll für DNS-Abfragen verwenden werden, sofern TLS verfügbar ist&lt;br /&gt;
* ''force'' Nur TLS für DNS-Abfragen verwenden. Greift nicht auf unverschlüsselte DNS-Abfragen zurück, wenn TLS nicht verfügbar ist&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:750px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system dns&lt;br /&gt;
# set dns-over-tls [disable|enable|force]  &lt;br /&gt;
# set ssl-certificate &amp;quot;Fortinet_Factory&amp;quot;&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf einer FortiGate das DNS Cache löschen? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Das DNS Cache einer FortiGate kann über CLI mit folgendem Befehl gelöscht werden:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;diagnose test application dnsproxy 1&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Die Option &amp;quot;1&amp;quot; steht für &amp;quot;Clear DNS cache&amp;quot;. Unter &amp;quot;dnsproxy&amp;quot; stehen noch folgende weitere Optionen zu Verfügung:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| Weitere Optionen für '''diagnose test application dnsproxy [Option]''':&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:750px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;    &lt;br /&gt;
diagnsoe test application dnsproxy ?         &lt;br /&gt;
1.  Clear DNS cache&lt;br /&gt;
2.  Show stats&lt;br /&gt;
3.  Dump DNS setting&lt;br /&gt;
4.  Reload FQDN&lt;br /&gt;
5.  Requery FQDN&lt;br /&gt;
6.  Dump FQDN&lt;br /&gt;
7.  Dump DNS cache&lt;br /&gt;
8.  Dump DNS DB&lt;br /&gt;
9.  Reload DNS DB&lt;br /&gt;
10. Dump secure DNS policy/profile&lt;br /&gt;
11. Dump Botnet domain&lt;br /&gt;
12. Reload Secure DNS setting&lt;br /&gt;
13. Show Hostname cache&lt;br /&gt;
14. Clear Hostname cache&lt;br /&gt;
15. Show SDNS rating cache&lt;br /&gt;
16. Clear SDNS rating cache&lt;br /&gt;
17. DNS debug bit mask&lt;br /&gt;
99. Restart dnsproxy worker&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== DNS Database ==&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf einer FortiGate einen Split-DNS Server einrichten? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Ein Split-DNS Server ist ein DNS-Server der auf Anfrage einer bestimmten Source/Environement (internal und/oder external) die entsprechende Antwort liefert. Nehmen wir an wir hätten einen DMZ WebServer mit der IP Adresse 192.168.1.1 (FQDN www.mydomain.ch). Dieser FQDN ist auf dem external DNS Server (authoritativ) registriert. &lt;br /&gt;
Wenn kein Split-DNS-Server konfiguriert ist und ein User im &amp;quot;internal LAN&amp;quot; diesen Server, im Browser versucht zu öffenen (www.mydomain.ch), so wird diese Anfrage an den DNS Server gesendet (konfigurierter Public-DNS-Server der FortiGate). Dieser Request wird vom DNS Server (sofern für www.mydomain.ch nicht authoritativ) an den Root-Server gesendet. Dies geschieht nur sofern die Anfrage nicht bereits schon im Cache des DNS-Servers vorhanden ist, welcher den autoritativen DNS-Server für www.mydomain.ch anfragen. Die Antwort, welche zurückgegeben wird ist die &amp;quot;public IP&amp;quot; (Virtual IP). &lt;br /&gt;
Nun kann es zu Problemen kommen wenn der User sich im internen LAN befindet und vom DNS die Public IP (Virtual IP) erhält um www.mydomin.ch aufzurufen.&lt;br /&gt;
Auch die DNS-Auflösung benötigt Zeit und verlangsamt den Zugriff zusätzlich.&lt;br /&gt;
Um nun die zwei Welten (intern &amp;amp; extern) abzubilden kann ein Split-DNS-Server konfiguriert werden. Mit einer FortiGate kann dies mittels «DNS Database» umgesetzt werden.&lt;br /&gt;
Standardmässig ist dieses Feature auf der FortiGate NICHT ERSICHTLICH und muss erst unter folgendem Abschnitt konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Über das Menu :''System -&amp;gt; Feature Visibility'' muss das Feature DNS Database eingeschaltet werden:&lt;br /&gt;
 [[File:Fortinet-2619.jpg|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system settings&lt;br /&gt;
# set gui-dns-database enable&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Sobald die Funktion aktiviert ist, erscheint unter &amp;quot;Network&amp;quot; -&amp;gt; &amp;quot;DNS Servers&amp;quot; der entsprechende Punkt. In unserem Beispiel sind wir davon ausgegangen, dass unser DMZ Server folgende Infos betreffend DNS hat:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Konfigurations Parameter:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
{|&lt;br /&gt;
| style=&amp;quot;width:150px&amp;quot;|&lt;br /&gt;
'''192.168.1.1'''&lt;br /&gt;
| IP Adresse des WebServers im DMZ&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:150px&amp;quot;|&lt;br /&gt;
'''www.mydomain.ch'''    &lt;br /&gt;
| FQDN konfiguriert und registriert auf dem Authoritativen DNS Server im Internet&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:150px&amp;quot;|&lt;br /&gt;
'''212.59.153.115'''&lt;br /&gt;
| Public IP &amp;quot;A&amp;quot; Record konfiguriert auf dem Authoritativen DNS Server im Internet&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Nehmen wir an im internen LAN würde es ebenfalls die Domaine &amp;quot;mydomain.ch&amp;quot; geben. Ziel wäre es, dass wenn die User im &amp;quot;internen LAN&amp;quot; www.mydomain.ch im Browser eingeben der DNS Server anstelle der Public IP 212.59.153.115 die interne Adresse des WebServers im DMZ (192.168.1.1) zurückgibt, da die Anfrage vom &amp;quot;INTERNEN&amp;quot; LAN kommt und nicht von extern. Um so eine Konfiguration durchzuführen muss folgendes angepasst werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| Über das Menu Network -&amp;gt; DNS-Servers bei &amp;quot;DNS Database&amp;quot; auf &amp;quot;Create New&amp;quot; eine neue DNS-Zone für MyDomain.ch erfassen:&amp;lt;br&amp;gt;&lt;br /&gt;
 [[File:Fortinet-2620.jpg|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
Der zu konfigurierende '''DNS Server''' muss als MASTER Server konfiguriert werden, jedoch NICHT als Authoritativ!&amp;lt;br&amp;gt;&lt;br /&gt;
 [[File:Fortinet-2621.jpg|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
Der DNS Server ist konfiguriert - nun muss für die entsprechende Zone ein &amp;quot;A&amp;quot; Record für www.mydomain.ch erfasst werden!&amp;lt;br&amp;gt;&lt;br /&gt;
 [[File:Fortinet-2622.jpg|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
 [[File:Fortinet-2623.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
Es ist zu empfehlen für den Host ebenfalls einen &amp;quot;PTR-Record&amp;quot; zu erstellen!&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
 [[File:Fortinet-2624.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
Um die Einträge für einen DNS Server auf einer FortiGate aufzulisten resp. die DNS Database zu &amp;quot;dumpen&amp;quot; kann folgender Befehl verwendet werden:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;# diagnose test application dnsproxy 8&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system dns-database&lt;br /&gt;
# edit MYDOMAIN.CH&lt;br /&gt;
# set domain mydomain.ch&lt;br /&gt;
# set type master&lt;br /&gt;
# set view shadow&lt;br /&gt;
# set ttl 86400&lt;br /&gt;
# set primary-name dns&lt;br /&gt;
# set contact hostmaster@mydomain.ch&lt;br /&gt;
# set authoritative disable&lt;br /&gt;
# config dns-entry&lt;br /&gt;
# edit 1&lt;br /&gt;
# set hostname www.mydomain.ch&lt;br /&gt;
# set type A&lt;br /&gt;
# set ip 192.168.1.1&lt;br /&gt;
# set status enable&lt;br /&gt;
# end&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Diese Art der Konfiguration ist ein Hybrid d. h. KEIN echter Split-DNS Server, da der Authoritative DNS Server im Internet steht und nicht auf der FortiGate konfiguriert ist. Um jedoch zu gewährleisten, dass unser neu konfigurierte DNS Server NICHT authoritativ ist und das NICHT gefundene DNS Einträge extern abgefragt werden, muss die View auf '''shadow''' gesetzt werden!&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Konfiguration DNS Dienst - Externes Interface'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Um die Konfiguration abzuschliessen muss der externe Port (WAN) auf &amp;quot;Recursive&amp;quot; gesetzt werden, das heisst, dass der externe Port &amp;quot;Recursive&amp;quot; Anfragen absetzt:&amp;lt;br&amp;gt;&lt;br /&gt;
 [[File:Fortinet-2625.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2626.jpg|link=]]&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
Es kann noch ein DNS-Filter Profil direkt angehängt werden. &lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|'''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system dns-server&lt;br /&gt;
# edit wan1&lt;br /&gt;
# set mode recursive&lt;br /&gt;
# set dnsfilter-profile &amp;quot;[Profile_Name]&amp;quot; -&amp;gt; &amp;quot;default&amp;quot;&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Konfiguration DNS Dienst - Internes Interface'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Damit auf dem &amp;quot;internen&amp;quot; Interface der DNS Server - den wir erstellt haben - erreichbar ist, muss folgende Konfiguration durchgeführt werden::&amp;lt;br&amp;gt;&lt;br /&gt;
 [[File:Fortinet-2627.jpg|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system dns-server&lt;br /&gt;
# edit internal&lt;br /&gt;
# set mode recursive&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Nun fehlt nur noch der letzte Schritt -&amp;gt; User über DHCP der entsprechende DNS Server zugeweisen:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Konfiguration DHCP Server internal Interface:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
# Über das Menu ''Network -&amp;gt; Interfaces''  das interne Interface wählen. (in unserem Fall ''internal'')&lt;br /&gt;
# Rechtsklick und das ''internal'' Interface editieren&lt;br /&gt;
# Bei der Option ''DHCP Server'' den DNS Server auf ''same as Interface IP'' setzen.&lt;br /&gt;
# same as Interface IP bedeutet, dass die IP Adresse des internal Interfaces propagiert wird (192.168.1.99)&lt;br /&gt;
# mit OK wird die Konfiguration aktiv.&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2628.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system dhcp server&lt;br /&gt;
# edit 1&lt;br /&gt;
# set dns-service local&lt;br /&gt;
# set default-gateway 192.168.1.99&lt;br /&gt;
# set netmask 255.255.255.0&lt;br /&gt;
# set interface &amp;quot;internal&amp;quot;&lt;br /&gt;
# config ip-range&lt;br /&gt;
# edit 1&lt;br /&gt;
# set start-ip 192.168.1.110&lt;br /&gt;
# set end-ip 192.168.1.210&lt;br /&gt;
# next&lt;br /&gt;
# end&lt;br /&gt;
# set timezone-option default&lt;br /&gt;
# next&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Die Konfiguration ist abgeschlossen. Wenn nun ein User im &amp;quot;Internal&amp;quot; LAN ein DNS Request absetzt (DNS Server dem User zugewiesen über DHCP 192.168.1.99) schaut die FortiGate im internen DNS Server nach und, sofern ein Eintrag gefunden wird diesen ausgeliefert. Ist kein entsprechender Eintrag vorhanden wird die Anfrage über das &amp;quot;WAN&amp;quot; Interface an die externen DNS Server weitergeleitet (definierte System DNS Server).&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf der Fortigate für den DNS Server und eine bestimmten Zone ein &amp;quot;Zonen Transfer&amp;quot; aktivieren? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Wenn auf einer FortiGate ein DNS Server konfiguriert wird, ob mit oder ohne Split-DNS Server, stellt sich die Frage ob die entsprechende Zone, zum Beispiel &amp;quot;mydomain.ch&amp;quot;, automatisch ein Update erhält, wenn der &amp;quot;authoritative&amp;quot; DNS Server für &amp;quot;mydomain.ch&amp;quot; ein Update für einen Eintrag durchführt.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background-color: #89E871;&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system dns-database &lt;br /&gt;
# edit [Name des entsprechenden Zonen Eintrages zB. &amp;quot;mydomain.ch&amp;quot;] &lt;br /&gt;
# set allow-transfer [Gebe die IPv4 Adresse des &amp;quot;authoritativen&amp;quot; Servers an für &amp;quot;mydomain.ch&amp;quot;] &lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
       &lt;br /&gt;
Wie auf einer FortiGate ein DNS Server eingerichtet wird kann dem folgenden Artikel entnommen werden:          &lt;br /&gt;
 [[FortiGate:FAQ#Wie_kann_ich_auf_einer_FortiGate_einen_Split-DNS_Server_einrichten.3F]]&lt;br /&gt;
Des Weiteren ist bei der Komunikation zwischen &amp;quot;authoritativen&amp;quot; und/oder &amp;quot;none-authoritativen&amp;quot; Servern darauf zu achten, mit welcher IP die Komunikation durchgeführt wird. Dies bedeutet, dass im Normalfall der &amp;quot;non-authoritative&amp;quot; Server (in unserem Beispiel die FortiGate) ebenfalls im &amp;quot;authoritativen&amp;quot; Server eingetragen wird. Kommuniziert die FortiGate nicht die gewünschte &amp;quot;Source IP Adresse&amp;quot; zum authoritativen Server, kann diese mit folgender Konfiguration entsprechend manuell gesetzt werden:&lt;br /&gt;
             &lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background-color: #89E871;&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system dns-database&lt;br /&gt;
# edit [Name des entsprechenden Zonen Eintrages zB. &amp;quot;mydomain.ch&amp;quot;] &lt;br /&gt;
# set source-ip [IPv4 Adresse die als Source konfiguriert werden soll]&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Kann ich auf einer FortiGate eine bestimmte DNS Anfrage umschreiben / verändern? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Wenn in einer bestimmten Umgebung eine DNS Anfrage anderst beantwortet werden soll als in einer anderen Umgebung, so spricht man von einem Split DNS Server. Dies bedeutet, dass dieser Anfragen  von bestimmten Source Adressen anders beantwortet als von anderen Source Adressen. Dies wird dann genutzt wenn &amp;quot;interne&amp;quot; Informationen und &amp;quot;externe&amp;quot; kollidieren. &lt;br /&gt;
&lt;br /&gt;
''Beispiel:''&amp;lt;br&amp;gt; &lt;br /&gt;
Wenn ein User als Mail Server &amp;quot;mail.mydomain.ch&amp;quot; konfiguriert hat, so wird dieser Mail Server ausserhalb des &amp;quot;Office&amp;quot; als &amp;quot;Public IP&amp;quot; aufgelöst, z.B. &amp;quot;212.59.153.125&amp;quot;. Benutzt der User den Mail Server im &amp;quot;Office&amp;quot;, und im Office existiert &amp;quot;kein&amp;quot; interner DNS Server, so wird &amp;quot;mail.mydomain.ch&amp;quot; abermals als &amp;quot;Public IP&amp;quot; aufgelöst. Der Nachteil ist, obwohl sich der User und Mail Server im gleichen Segment befinden, wird der Traffic von &amp;quot;mail.mydomain.ch&amp;quot; zur Firewall gesendet, da dieser mit der Public IP aufgelöst wird. Der Grund ist Routing bedingt, d. h. &amp;quot;212.59.153.125&amp;quot; befindet sich nicht im internen Netz, also wird der Traffic über den default Gateway des Users zur Firewall gesendet. Die richtige Lösung für dieses Problem ist ein &amp;quot;Split DNS&amp;quot; Server. Dies bedeutet, dass wenn ein interner DNS Server vorhanden ist ein &amp;quot;Forwarder&amp;quot; für &amp;quot;mydomain.ch&amp;quot; konfiguriert wird und für &amp;quot;mail.mydomain.ch&amp;quot; die IP Adresse zBsp &amp;quot;192.168.1.100&amp;quot; konfiguriert, welche die interne Adresse von &amp;quot;mail.mydomian.ch&amp;quot; darstellt. Ist kein interner DNS Server vorhanden kann die &amp;quot;Split DNS&amp;quot; Server Funktion auf einer FortiGate benutzt werden. Weitere Informationen können nachstehendem Artikel entnommen werden:&lt;br /&gt;
&lt;br /&gt;
 [[FortiGate:FAQ#Wie_kann_ich_auf_einer_FortiGate_einen_Split-DNS_Server_einrichten.3F]]&lt;br /&gt;
&lt;br /&gt;
Kann / möchte man aus irgendwelchen Gründen KEIN &amp;quot;Split DNS&amp;quot; Server konfigurieren, so kann die Funktion &amp;quot;dnstranslation&amp;quot; angewendet werden. Diese Funktion steht im Zusammenhang mit dem &amp;quot;Session-Helper&amp;quot;. Um eine &amp;quot;dnstranslation&amp;quot; zu implementieren gehe folgendermassen vor:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Beispiel:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
* '''Mail Server FQDN:''' ''mail.mydomain.ch''&lt;br /&gt;
* '''Mail Server Public IP:''' ''212.59.153.125''&lt;br /&gt;
* '''Mail Server Internal IP:''' ''192.168.1.100''&lt;br /&gt;
|- &lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Schritt 1:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Kontrolliere als Erstes ob für DNS (UDP) ein DNS Session-Helper existiert:&lt;br /&gt;
&amp;lt;pre&amp;gt; &lt;br /&gt;
# show system session-helper&lt;br /&gt;
................&lt;br /&gt;
edit 13&lt;br /&gt;
set name dns-udp&lt;br /&gt;
set port 53&lt;br /&gt;
set protocol 17&lt;br /&gt;
................ &lt;br /&gt;
&amp;lt;/pre&amp;gt;        &lt;br /&gt;
Ist der Session-Helper für DNS (UDP) nicht vorhanden, so konfiguriere diesen wie folgt:&lt;br /&gt;
&amp;lt;pre&amp;gt;        &lt;br /&gt;
# config system session-helper&lt;br /&gt;
# edit [Wähle einen Integer zB 20]&lt;br /&gt;
# set name dns-udp&lt;br /&gt;
# set port 53&lt;br /&gt;
# set protocol 17&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;        &lt;br /&gt;
&amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''NOTE'''&amp;lt;/span&amp;gt; Weitere Informationen über die Option &amp;quot;protocol&amp;quot; können folgendem Artikel entnommen werden:&lt;br /&gt;
 [[Allgemein:Assigned-Internet-Protocol-Numbers-RFC]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Schritt 2:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Als nächstes konfigurieren wir die &amp;quot;dnstranslation&amp;quot; gemäss unserem Beispiel:&lt;br /&gt;
&amp;lt;pre&amp;gt;        &lt;br /&gt;
# config firewall dnstranslation&lt;br /&gt;
# edit [Gebe einen Integer an zB &amp;quot;1&amp;quot;]&lt;br /&gt;
# set dst [IPv4 Internal Adresse von mail.mydomain.ch &amp;quot;192.168.1.100&amp;quot;]&lt;br /&gt;
# set netmask [Netmask für mail.mydomain.ch &amp;quot;255.255.255.255&amp;quot;]&lt;br /&gt;
# set src [IPv4 Public Adresse von mail.mydomain.ch &amp;quot;212.59.153.125&amp;quot;]&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Erklärung:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Die Anfrage an den Public DNS Server, wie auch dessen Antwort werden wie folgt auf der FortiGate abgearbeitet:&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2632.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2633.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''NOTE'''&amp;lt;/span&amp;gt; wie hier in diesem Beispiel gezeigt, kann die Funktion anhand &amp;quot;nslookup&amp;quot; getestet, und somit verifiziert werden ob die &amp;quot;dnstranslation&amp;quot; korrekt funktioniert!&lt;br /&gt;
|}&lt;br /&gt;
In diesem Sinne kann jede DNS Anfrage, welche über die FortiGate geht umgeschrieben werden. Natürlich ist diese Funktion nicht &amp;quot;nur&amp;quot; auf Public DNS Server beschränkt, sondern nur auf Port 53 DNS (UDP). Dies bedeutet, dass diese Funktion &amp;quot;dnstranslation&amp;quot; ebenfalls für temporäre Umleitungen im internen Bereich benutzt werden kann. Diese Funktion kann, oder sollte jedoch kein Split DNS Server ersetzen da die verschiedenen Einträge auf der FortiGate nicht ersichtlich sind.&lt;br /&gt;
&lt;br /&gt;
== DDNS ==&lt;br /&gt;
=== Wie kann ich DDNS debuggen?===&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:100%&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background-color: #89E871;&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose debug application ddnscd -1&lt;br /&gt;
# diagnose debug enable&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Um das Debug zu beenden:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose debug disable&lt;br /&gt;
# diagnose debug reset&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Beispiel:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
1592256317: Start to update FortiGuardDDNS (sekinfw.float-zone.com)&lt;br /&gt;
1592256317: next wait timeout 10 seconds&lt;br /&gt;
[111] __ssl_cert_ctx_load: Added cert /etc/cert/factory/root_Fortinet_Factory.cer, root ca Fortinet_CA, idx 0 (default)&lt;br /&gt;
[111] __ssl_cert_ctx_load: Added cert /etc/cert/factory/root_Fortinet_Factory_Backup.cer, root ca Fortinet_CA_Backup, idx 1 &lt;br /&gt;
[721] ssl_ctx_create_new_ex: SSL CTX is created&lt;br /&gt;
[748] ssl_new: SSL object is created&lt;br /&gt;
fgt_ddns_connect()-725: SSL connecting&lt;br /&gt;
[621] __ssl_info_callback: before SSL initialization&lt;br /&gt;
[621] __ssl_info_callback: SSLv3/TLS write client hello&lt;br /&gt;
__ddns_ssl_connect()-651: ssl_res=1 &lt;br /&gt;
[621] __ssl_info_callback: SSLv3/TLS write client hello&lt;br /&gt;
[621] __ssl_info_callback: SSLv3/TLS read server hello&lt;br /&gt;
[621] __ssl_info_callback: SSLv3/TLS read server certificate&lt;br /&gt;
[645] __ssl_info_callback: Current cert idx 0, SSL verion 'TLS 1.2'&lt;br /&gt;
[656] __ssl_info_callback: Got server cert chain, num 2&lt;br /&gt;
[664] __ssl_info_callback: Server root issuer /C=US/ST=California/L=Sunnyvale/O=Fortinet/OU=Certificate Authority/CN=support/emailAddress=support@fortinet.com&lt;br /&gt;
[667] __ssl_info_callback: Client root issuer /C=US/ST=California/L=Sunnyvale/O=Fortinet/OU=Certificate Authority/CN=fortinet-ca2/emailAddress=support@fortinet.com&lt;br /&gt;
[596] __ssl_switch_cert: Update with next cert, idx 1&lt;br /&gt;
[621] __ssl_info_callback: SSLv3/TLS read server key exchange&lt;br /&gt;
[621] __ssl_info_callback: SSLv3/TLS read server certificate request&lt;br /&gt;
[621] __ssl_info_callback: SSLv3/TLS read server done&lt;br /&gt;
[621] __ssl_info_callback: SSLv3/TLS write client certificate&lt;br /&gt;
[621] __ssl_info_callback: SSLv3/TLS write client key exchange&lt;br /&gt;
[621] __ssl_info_callback: SSLv3/TLS write certificate verify&lt;br /&gt;
[621] __ssl_info_callback: SSLv3/TLS write change cipher spec&lt;br /&gt;
[621] __ssl_info_callback: SSLv3/TLS write finished&lt;br /&gt;
__ddns_ssl_connect()-651: ssl_res=1 &lt;br /&gt;
[621] __ssl_info_callback: SSLv3/TLS write finished&lt;br /&gt;
[621] __ssl_info_callback: SSLv3/TLS read server session ticket&lt;br /&gt;
[621] __ssl_info_callback: SSLv3/TLS read change cipher spec&lt;br /&gt;
[621] __ssl_info_callback: SSLv3/TLS read finished&lt;br /&gt;
__ddns_ssl_connect()-651: ssl_res=0 &lt;br /&gt;
fgd_ddns_fcp_exchange()-860: Sending FCPC=Protocol=3.4|SerialNumber=FGT61FTK19000538|Firmware=FGT61F-FW-6.02-1066|Command=DDNSUpdate|DomainName=sekinfw.float-zone.com|Address=Automatic&lt;br /&gt;
fgt_unpack_fcpr()-567: Unpacked obj: Protocol=3.4|SerialNumber=DDNS-R710-VM-01|ResponseStatus=1|Command=DDNSUpdate|DomainName=sekinfw.float-zone.com|Address=198.18.254.15&lt;br /&gt;
fgd_ddns_fcp_exchange()-891: Recvd FCPR=Protocol=3.4|SerialNumber=DDNS-R710-VM-01|ResponseStatus=1|Command=DDNSUpdate|DomainName=sekinfw.float-zone.com|Address=198.18.254.15&lt;br /&gt;
[201] __ssl_data_ctx_free: Done&lt;br /&gt;
[1012] ssl_free: Done&lt;br /&gt;
[193] __ssl_cert_ctx_free: Done&lt;br /&gt;
[1022] ssl_ctx_free: Done&lt;br /&gt;
[1003] ssl_disconnect: Shutdown&lt;br /&gt;
fgd_ddns_extract_fcpr_rcode()-416: code=1&lt;br /&gt;
fgd_ddns_extract_fcpr_bound_ip()-446: Bound ip=198.18.254.15&lt;br /&gt;
1592256318: Succeed to update FortiGuardDDNS (sekinfw.float-zone.com ==&amp;gt; 198.18.254.15)&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== DHCP ==&lt;br /&gt;
=== Wie kann ich eine Vendor DHCP Option auf einem WAN Interface konfigurieren? ===&lt;br /&gt;
[[File:fortiOS64.png|25px|link=]] ]]&lt;br /&gt;
&lt;br /&gt;
Wenn ich die FortiGate an eine VDSL Leitung von der Swisscom anschliesse, bekommt die FortiGate die IP Adressen automatisch per DHCP auf das WAN Interface zugewiesen. Damit dies korrekt funktioniert ist es notwendig, dass man die DHCP Client Option Vendor ID der Swisscom auf dem WAN Interface konfiguriert. &lt;br /&gt;
Seit FortiOS 6.4.0 ist dies möglich:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background-color: #89E871;&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system interface&lt;br /&gt;
# edit &amp;quot;[INTERFACE]&amp;quot; --&amp;gt; Interface Name&lt;br /&gt;
# set mode dhcp&lt;br /&gt;
# config client-options&lt;br /&gt;
# edit 1&lt;br /&gt;
# set code [integer] --&amp;gt; DHCP Client Optionen 0-255 default Wert ist 0&lt;br /&gt;
# set type [hex | string | ip | fqdn] --&amp;gt; DHCP Client Option Typ default Wert ist hex&lt;br /&gt;
# set value [Wert für DHCP Client Option] --&amp;gt; Wert für DHCP Client Option&lt;br /&gt;
# end&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Für das Swisscom VDSL Setup mit DHCP Client Option '''60''' (Vendor ID) muss der String '''&amp;quot;100008,0001,fortigate&amp;quot;''' konfiguriert werden:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system interface&lt;br /&gt;
# edit &amp;quot;wan1&amp;quot;&lt;br /&gt;
# set mode dhcp&lt;br /&gt;
# config client-options&lt;br /&gt;
# edit 1&lt;br /&gt;
# set code 60&lt;br /&gt;
# set type string&lt;br /&gt;
# set value &amp;quot;100008,0001,fortigate&amp;quot;&lt;br /&gt;
# end&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
''Vielen Dank an Daniel von IQantum GmbH''&lt;br /&gt;
&lt;br /&gt;
== ARP ==&lt;br /&gt;
=== Wie kann ich im FortiOS einer FortiGate &amp;quot;ARP&amp;quot;-Einträge auflisten, hinzufügen oder löschen? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Um eine Liste der ARP-Einträge auf der FortiGate zu erhalten nutzt man den &amp;lt;code&amp;gt;get system arp&amp;lt;/code&amp;gt; Befehl auf der CLI:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background-color: #89E871;&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
 # get system arp&lt;br /&gt;
Address           Age(min)   Hardware Addr      Interface&lt;br /&gt;
10.60.60.10       0          48:8d:36:61:84:28 internal&lt;br /&gt;
10.60.60.100      0          1c:1b:0d:6a:27:80 internal&lt;br /&gt;
10.60.60.11       0          00:19:fd:4c:97:9b internal&lt;br /&gt;
10.60.100.10      0          70:4c:a5:89:01:48 dmz&lt;br /&gt;
10.60.60.101      0          1c:1b:0d:68:ff:94 internal&lt;br /&gt;
10.60.61.100      1          38:ca:da:b5:a1:db luz0002-prod&lt;br /&gt;
10.60.61.103      0          64:5d:86:fd:97:79 luz0002-prod&lt;br /&gt;
192.168.50.2      0          7c:b7:33:3b:a1:18 wan1&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Die Position &amp;quot;Age(min)&amp;quot; im hier gezeigtem &amp;quot;output&amp;quot; zeigt die Zeit in Minuten welche verstrichen ist seit kein Traffic mehr für den entsprechenden &amp;quot;ARP&amp;quot; Eintrag stattgefunden hat. Wenn für einen entsprechenden &amp;quot;ARP&amp;quot; Eintrag kein Traffic stattgefunden hat während einer vordefinierte Zeit, so wir dieser &amp;quot;ARP&amp;quot; Eintrag auf &amp;quot;age out&amp;quot; gesetzt. &lt;br /&gt;
&lt;br /&gt;
Eine weitere Möglichkeit &amp;quot;ARP&amp;quot; Einträge mit entsprechenden Details aufzulisten ist folgender Befehl: &amp;lt;code&amp;gt;diagnose ip arp list&amp;lt;/code&amp;gt;&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background-color: #89E871;&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose ip arp list&lt;br /&gt;
index=22 ifname=internal 10.60.60.10 48:8d:36:61:84:28 state=00000002 use=27 confirm=740 update=740 ref=3&lt;br /&gt;
index=22 ifname=internal 10.60.60.100 1c:1b:0d:6a:27:80 state=00000002 use=373 confirm=2004 update=2004 ref=8&lt;br /&gt;
index=22 ifname=internal 10.60.60.11 00:19:fd:4c:97:9b state=00000008 use=1 confirm=2847 update=204 ref=4&lt;br /&gt;
index=7 ifname=dmz 10.60.100.10 70:4c:a5:89:01:48 state=00000002 use=2 confirm=671 update=671 ref=2&lt;br /&gt;
index=22 ifname=internal 10.60.60.101 1c:1b:0d:68:ff:94 state=00000002 use=457 confirm=87 update=87 ref=7&lt;br /&gt;
index=20 ifname=luz0002-prod 10.60.61.100 38:ca:da:b5:a1:db state=00000004 use=39878 confirm=39878 update=618 ref=1&lt;br /&gt;
index=20 ifname=luz0002-prod 10.60.61.103 64:5d:86:fd:97:79 state=00000002 use=2 confirm=2607 update=2607 ref=2&lt;br /&gt;
index=5 ifname=wan1 192.168.50.2 7c:b7:33:3b:a1:18 state=00000002 use=4 confirm=119 update=1416 ref=48&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Wenn sehr viele &amp;quot;ARP&amp;quot; Einträge auf verschiedenen Interface's exisiteren, und man einen spezifischen Eintrag sucht sollte im Zusammenhang mit dem &amp;quot;diagnose&amp;quot; Kommando &amp;quot;grep&amp;quot; benutzt werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background-color: #89E871;&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose ip arp list | grep 10.60.60.100&lt;br /&gt;
index=22 ifname=internal 10.60.60.100 1c:1b:0d:6a:27:80 state=00000004 use=2968 confirm=6101 update=594 ref=9&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Weitere Informationen dazu wie &amp;quot;grep&amp;quot; benutzt wird siehe nachfolgenden Artikel:&lt;br /&gt;
        [[FortiGate:FAQ#Kann_ich_in_der_CLI_meinen_Output_nach_bestimmten_W.C3.B6rter_filtern.3F]]&lt;br /&gt;
&lt;br /&gt;
Anhand dieses Kommando &amp;quot;diagnose&amp;quot; lässt sich ein &amp;quot;ARP&amp;quot; Eintrag &amp;quot;temporär&amp;quot; hinzufügen oder löschen. Das hinzufügen eines &amp;quot;ARP&amp;quot; Eintrages anhand des &amp;quot;diagnose&amp;quot; Kommandos ist nicht &amp;quot;persistent&amp;quot;. Dies bedeutet wenn ein Neustart der FortiGate ausgeführt wird geht diese Konfiguration verloren:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background-color: #89E871;&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Füge einen &amp;quot;ARP&amp;quot; Eintrag &amp;quot;temporär&amp;quot; hinzu'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose ip arp add [Interface Name zBsp &amp;quot;internal&amp;quot;] [IPv4 Adresse für den ARP Eintrag] [MAC Adresse für den ARP Eintrag XX:XX:XX:XX:XX:XX]&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''Lösche einen &amp;quot;ARP&amp;quot; Eintrag'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose ip arp delete [Interface Name zB &amp;quot;internal&amp;quot;] [IPv4 Adresse für den ARP Eintrag]&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Möchte man einen permanenten &amp;quot;ARP&amp;quot; Eintrag konfigurieren, welcher auch nach einem Neustart der FortiGate aktiv bleibt, muss diese Konfiguration anhand der &amp;quot;arp-table&amp;quot; durchgeführt werden. Dies wird wie folgt konfiguriert:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background-color: #89E871;&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system arp-table &lt;br /&gt;
# edit [Gebe einen entsprechenden Integer an zBsp &amp;quot;1&amp;quot;]&lt;br /&gt;
# set interface [Name des Interfaces zBsp &amp;quot;wan1&amp;quot;]&lt;br /&gt;
# set ip [IPv4 Adresse für den ARP Eintrag]&lt;br /&gt;
# set mac [MAC Adresse für den ARP Eintrag zBsp für &amp;quot;wan1&amp;quot;]&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Um die entsprechende MAC Adresse eines Interfaces zu eruieren, können folgende Behehle ausgeführt werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Konfiguration über CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose hardware deviceinfo nic&lt;br /&gt;
The following NICs are available:&lt;br /&gt;
       dmz&lt;br /&gt;
       internal1&lt;br /&gt;
       internal2&lt;br /&gt;
       internal3&lt;br /&gt;
       internal4&lt;br /&gt;
       internal5&lt;br /&gt;
       internal6&lt;br /&gt;
       internal7&lt;br /&gt;
       wan1&lt;br /&gt;
       wan2&lt;br /&gt;
&lt;br /&gt;
# diagnose hardware deviceinfo nic wan1&lt;br /&gt;
Driver Name     :Fortinet NP4Lite Driver&lt;br /&gt;
Version         :1.0.0&lt;br /&gt;
Admin           :up&lt;br /&gt;
Current_HWaddr   08:5b:0e:47:db:58&lt;br /&gt;
Permanent_HWaddr 08:5b:0e:47:db:58&lt;br /&gt;
Status          :up&lt;br /&gt;
Speed           :100&lt;br /&gt;
Duplex          :Half&lt;br /&gt;
Host Rx Pkts    :11371&lt;br /&gt;
Host Rx Bytes   :835610&lt;br /&gt;
Host Tx Pkts    :16174&lt;br /&gt;
Host Tx Bytes   :2043274&lt;br /&gt;
Rx Pkts         :11370&lt;br /&gt;
Rx Bytes        :994717&lt;br /&gt;
Tx Pkts         :16168&lt;br /&gt;
Tx Bytes        :1883038&lt;br /&gt;
rx_buffer_len   :2048&lt;br /&gt;
Hidden          :No&lt;br /&gt;
cmd_in_list     : 0&lt;br /&gt;
promiscuous     : 1&lt;br /&gt;
enabled 802.1x  : 0&lt;br /&gt;
authorized      : 0&lt;br /&gt;
mac bypass      : 0&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
Wenn die &amp;quot;ARP&amp;quot; Informationen auf den neusten Stand gebracht werden sollen so muss ein &amp;quot;flush&amp;quot; ausgeführt werden. Dies bedeutet: Alle &amp;quot;dynamischen&amp;quot; ARP Einträge werden gelöscht und neu durch &amp;quot;who-as&amp;quot; gelernt. Somit wird gewährleistet, dass nicht mehr verbundene Devices aus der &amp;quot;ARP&amp;quot; Tabelle gelöscht werden. Um ein &amp;quot;flush&amp;quot; durchzuführen gebe auf der CLI folgendes ein:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background-color: #89E871;&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# execute clear system arp table&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Wenn dies durchgeführt wird kann über das &amp;quot;sniffer&amp;quot; Kommando das &amp;quot;neu lernen&amp;quot; der &amp;quot;ARP&amp;quot; Einträge mitverfolgt werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background-color: #89E871;&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose sniffer packet any arp&lt;br /&gt;
interfaces=[any]&lt;br /&gt;
filters=[arp]&lt;br /&gt;
0.682098 arp who-has 198.18.3.3 tell 198.18.3.1&lt;br /&gt;
0.682251 arp reply 198.18.3.3 is-at 8:5b:e:5d:f7:c&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Was ist der Unterschied zwischen den Funktionen &amp;quot;system arp-table&amp;quot; und &amp;quot;proxy-arp? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Wenn im FortiOS auf dem externen Interface, zBsp &amp;quot;wan1&amp;quot; ein public IP Range konfiguriert wird, sei es über statische und/oder dynamischer Konfiguration, und zu diesem konfigurierten public IP Range eine neuer public IP Range dazu konfiguriert werden soll, hat man verschiedenen Möglichkeiten dies vorzunehmen. Eine Möglichkeit ist, den neuen public IP Range auf dem externen Interface als &amp;quot;Secondary Interface&amp;quot; zu konfigurieren. Dadurch wird der neue public IP Range auf dem Secondary Interface zur MAC Adresse des Interface hinzugefügt auf dem die &amp;quot;Secondary Interface&amp;quot; Konfiguration durchgeführt wird. Eine andere Möglichkeit ist ein VIP Objekt zu erstellen. Durch die Erstellung eines VIP Objekts wird durch die Option &amp;quot;arp-reply enable&amp;quot; auf Layer 4 ein entsprechender ARP Eintrag anhand der MAC Adresse durchgeführt, das Interface das im VIP Objekt konfiguriert wird. Da dieser ARP Eintrag auf Layer 4 durch &amp;quot;arp-reply enable&amp;quot; konfiguriert wird, ist dieser ARP Eintrag auf Layer 3 anhand des Kommandos &amp;quot;get system arp&amp;quot; nicht ersichtlich. Wiederum eine andere Möglichkeit ist ein statischer ARP Eintrag mittels &amp;quot;system arp-table&amp;quot; zu erstellen. Alle diese Möglichkeiten haben das Ziel anhand der MAC Adressen den zusätzlichen public IP Range auf das entsprechende Interface zu binden. Wenn jedoch der neue public IP Range nicht auf dem externen Interface verwendet wird, sondern zBsp lediglich auf dem &amp;quot;dmz&amp;quot; Interface für eine Public IP Adressierung der Server, muss dem externen Interface mitgeteilt werden, dass dieses &amp;quot;dmz&amp;quot; Interface für diesen neuen IP Range zuständig ist. Dies da dieser public IP Range auf das externe Interface, zBsp &amp;quot;wan1&amp;quot; geroutet wird. Wird dies mit einem statischen ARP Eintrag in der &amp;quot;system arp-table&amp;quot; auf dem externen Interface durchgeführt, wird der Traffic nicht auf das &amp;quot;dmz&amp;quot; Interface weitergeleitet da das FortiOS davon ausgeht, dass sich der neue public IP Range auf dem externen Interface, zBsp &amp;quot;wan1&amp;quot; befindet. In so einem Fall wird ein &amp;quot;system proxy-arp&amp;quot; erstellt dh., es wird dem FortiOS durch einen &amp;quot;system proxy-arp&amp;quot; Konfiguration mitgeteilt, dass die Zuständigkeit einer oder mehrer public IP/s sich nicht mehr auf dem externe Interface befindet, wie zBsp &amp;quot;wan1&amp;quot; sondern auf dem &amp;quot;dmz&amp;quot; Interface. Dies bedeutet: Das FortiOS nimmt den/die neue/n public IP Range/s auf dem externen Interface an und leitet diesen an das Interface gemäss der Konfiguration &amp;quot;system proxy-arp&amp;quot; weiter. Diese Art der Implementierung wird auch &amp;quot;IP Adresse zu MAC Adress Translation&amp;quot; genannt! Um einen &amp;quot;system proxy-arp&amp;quot; zu konfigurieren muss über CLI folgendes durchgeführt werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Konfiguration über CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system proxy-arp&lt;br /&gt;
# set interface [Namen des Externes Interface zB &amp;quot;wan1&amp;quot;]&lt;br /&gt;
# set ip [Public IPv4 Adresse des Servers im DMZ]&lt;br /&gt;
# set end-ip [Public IPv4 End Adresse des Servers im DMZ]&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
Im FortiOS kann anhand der Option &amp;quot;end-ip&amp;quot; die End Adresse des Public IP Ranges definiert werden. Diese steht im Zusammenhang mit der Option &amp;quot;ip&amp;quot; dh., es wird nur die Iption &amp;quot;ip&amp;quot; benutzt und so gilt nur diese Konfiguration einer IPv4 Adresse. Wird &amp;quot;end-ip&amp;quot; definiert gilt die Option &amp;quot;ip&amp;quot; als Start Adresse des IPv4 Adress Definition.&lt;br /&gt;
&lt;br /&gt;
== Routing ==&lt;br /&gt;
=== Wie funktioniert das Routing auf einer FortiGate?===&lt;br /&gt;
[[File:fortiOS64.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] [[File:fortiOS60.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Beim Routing entscheidet die FortiGate, welche im NAT-Modus betrieben wird, wohin die Pakete gesendet werden sollen, die empfangen oder durch die FortiGate selber erzeugt werden.&lt;br /&gt;
&lt;br /&gt;
Alle Netzwerkgeräte, die ein Routing durchführen, besitzen eine Routingtabelle. Eine Routingtabelle enthält eine Reihe von Regeln. Jede Regel gibt den nächsten Hop an, der das endgültige Ziel des Pakets sein kann, oder auch an einen nächsten Hop geht. Jeder Routing-Hop im gerouteten Pfad erfordert eine Routingtabellensuche (Routing Lookup), um das Paket weiterzuleiten, bis dies das endgültige Ziel erreichen kann.&lt;br /&gt;
&lt;br /&gt;
Beim Routing von Paketen findet die FortiGate zunächst eine passende Route in ihrer Routing-Liste, basierend auf der Zieladresse des Pakets. Bei dieser Übereinstimmung wertet die FortiGate die gesamte Routingtabelle aus, um die spezifischste Übereinstimmung zu finden, bevor eine Route ausgewählt wird. Wenn die FortiGate mehrere Übereinstimmungen findet, verwendet sie verschiedene Routenattribute, um die beste Route zu ermitteln. &lt;br /&gt;
&lt;br /&gt;
Die richtige Routing-Konfiguration ist wichtig. Wenn Routen falsch konfiguriert sind, erreichen die Pakete ihr Ziel nicht und gehen verloren.&lt;br /&gt;
&lt;br /&gt;
Standardmässig sind viele Aspekte auf FortiGate &amp;quot;stateful&amp;quot;. So entscheidet die FortiGate viele Dinge zu Beginn einer Session, also dann, wenn sie das erste Paket erhält. &lt;br /&gt;
&lt;br /&gt;
Für jede Session führt die FortiGate zwei Routing-Lookups durch:&lt;br /&gt;
* Für das erste vom Absender gesendete Paket&lt;br /&gt;
* Für das erste Antwortpaket, das vom Responder kommt&lt;br /&gt;
&lt;br /&gt;
Nach diesen beiden Lookups schreibt die FortiGate die Routinginformationen in ihre Session-Tabelle. Alle folgenden Pakete werden gemäss Session-Tabelle, und nicht nach der Routingtabelle weitergeleitet.&lt;br /&gt;
So werden alle Pakete, welche zur gleichen Session gehören dem gleichen Pfad zugewiesen, auch nach einer Änderung der statischen Routen. Es gibt jedoch eine Ausnahme dieser Regel. Wenn es eine Änderung in der Routingtabelle gibt, entfernt die FortiGate die Routeninformationen für die Session Tabelle, und dann führt sie eine zusätzliche Routingtabellen des Lookups durch, um diese Informationen wiederherzustellen.&lt;br /&gt;
&lt;br /&gt;
Eine Methode der manuell konfigurierten Routen ist die statische Route. Wenn man eine statische Route konfiguriert, wird der FortiGate mitgeteilt: &amp;quot;Wenn du ein Paket siehst, dessen Ziel innerhalb eines bestimmten Bereichs liegt, sende dies über ein bestimmtes Netzwerkinterface an einen bestimmten Router&amp;quot;. Man kann auch die Distanz und die Priorität so konfigurieren, dass die FortiGate die beste Route zu jedem Ziel ermitteln kann, welche mehreren Routen entspricht. &lt;br /&gt;
&lt;br /&gt;
In einfachen Heimnetzwerken ruft beispielsweise DHCP automatisch eine statische Route ab und konfiguriert diese selbstständig. Das Modem des ISPs sendet dann den gesamten ausgehenden Datenverkehr über dessen Internet-Router, welcher die Pakete an ihr Ziel weiterleitet. Dies wird typischerweise als Standard-Route bezeichnet, da der gesamte Traffic, der nicht mit anderen Routen übereinstimmt, standardmässig über diese Route geleitet wird. Hier ein Beispiel einer Standardroute: &lt;br /&gt;
&lt;br /&gt;
[[File:Fortinet-2572.jpg|link=]] &lt;br /&gt;
&lt;br /&gt;
Das Ziel-Subnetzwert von 0.0.0.0.0.0/0.0.0.0.0 passt zu allen Adressen innerhalb eines Subnetzes. Da die meisten FortiGates als Perimeter-Gerät des Netzwerkes fungieren, verfügen über mindestens eine dieser Standardrouten. Damit wird sichergestellt, dass der Internettraffic an den ISP weitergeleitet wird.&lt;br /&gt;
&lt;br /&gt;
Subnetze welche auf der FortiGate über eine direkt Layer 2 Konnektivität verfügen benötigen keine statische Route. &lt;br /&gt;
&lt;br /&gt;
Jede Route in einer Routingtabelle hat folgende Attribute:&lt;br /&gt;
&lt;br /&gt;
* Network&lt;br /&gt;
* Gateway IP&lt;br /&gt;
* Interfaces&lt;br /&gt;
* Distance&lt;br /&gt;
* Metric&lt;br /&gt;
* Priority&lt;br /&gt;
&lt;br /&gt;
[[File:Fortinet-2573.jpg|link=]] &lt;br /&gt;
&lt;br /&gt;
'''Distanz:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Die Distanz, resp. die administrative Distanz ist eine Zahl, die von Routern verwendet wird, um zu bestimmen, welche Route für ein bestimmtes Ziel bevorzugt wird. Wenn es zwei Routen zum gleichen Ziel gibt, wird jene mit der geringeren Distanz als besser angesehen und für die Routenführung verwendet. Die Routen mit grösseren Entfernungen sind inaktiv und werden nicht in die Routingtabelle aufgenommen.&lt;br /&gt;
&lt;br /&gt;
[[File:Fortinet-2574.jpg|link=]] &lt;br /&gt;
&lt;br /&gt;
Standardmässig haben Routen, die über das RIP-Protokoll gelernt wurden, einen höheren Distanzwert als Routen, die über das OSPF-Protokoll gelernt wurden. Dabei gilt das OSPF-Protokoll als genauer als das RIP.&lt;br /&gt;
&lt;br /&gt;
Die folgenden Werte sind die Distanzen auf einer FortiGate:&amp;lt;br&amp;gt;&lt;br /&gt;
'''0''' - direkt angeschlossen &amp;lt;br&amp;gt;&lt;br /&gt;
'''5''' - DHCP-Gateway &amp;lt;br&amp;gt;&lt;br /&gt;
'''20''' - externe BGP (EBGP) Routen &amp;lt;br&amp;gt;&lt;br /&gt;
'''200''' - interne BGP (IBGP) Routen &amp;lt;br&amp;gt;&lt;br /&gt;
'''110''' - OSPF-Routen &amp;lt;br&amp;gt;&lt;br /&gt;
'''120''' - RIP-Routen &amp;lt;br&amp;gt;&lt;br /&gt;
'''10''' - statische Routen &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''Metric:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Das Metric Attribut wird verwendet, um die beste Route zu einem Ziel zu bestimmen, wenn es um Routen geht, welche durch ein dynamisches Routing-Protokoll gelernt wurden. Wenn zwei Routen den gleichen Abstand haben, wird der metrische Wert verwendet um das Band zu brechen. Für das Routing wird die Route mit der niedrigsten Metric gewählt.&lt;br /&gt;
&lt;br /&gt;
Wie der Metric-Wert gemessen wird, hängt vom Routing-Protokoll ab. Zum Beispiel verwendet RIP die Hop Count, d.h. die Anzahl der Router, die das Paket durchlaufen muss, um das Ziel zu erreichen. OSPF verwendet Kosten, die sich danach richten, wie viel Bandbreite eine Verbindung zu Verfügung hat.&lt;br /&gt;
&lt;br /&gt;
[[File:Fortinet-2575.jpg|link=]] &lt;br /&gt;
&lt;br /&gt;
'''Priorität:''' &amp;lt;br&amp;gt;&lt;br /&gt;
Wenn mehrere statische Routen den gleichen Distanzwert haben, sind beide in der Routingtabelle aktiv. Welche Route wird also verwendet, um passende Pakete zu routen? In diesem Szenario verwendet die FortiGate den Prioritätswert als Tiebreaker, um die beste Route zu ermitteln. Routen mit geringerer Priorität werden stets bevorzugt.&lt;br /&gt;
&lt;br /&gt;
Das Prioritätsattribut gilt nur für statische Routen und wird unter den erweiterten Optionen auf der Benutzeroberfläche konfiguriert. Standardmässig haben alle statischen Routen eine Priorität von 0.&lt;br /&gt;
&lt;br /&gt;
[[File:Fortinet-2576.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
=== Was bedeutet der Begriff &amp;quot;ECMP&amp;quot; beim Routing? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Im Normallfall wird die Beste Route anhand von Routenattributen ermittelt, welche durch das Routing zu Verfügung gestellt werden. (Metric, Distanz, Priorität ..) Was passiert also, wenn zwei oder mehrere Routen zur gleichen Destination die gleichen Werte für alle Attribute besitzen? Wenn mehrere Routen zum gleichen Ziel die gleiche Distanz, Metric und Priorität haben, gelten sie alle als der beste Kandidat. Wenn die Routen statisch, OSPF oder BGP sind, gleicht die FortiGate die Last des Traffics über alle Routen aus. Dies wird als '''E'''qual '''C'''ost '''M'''ulti-'''P'''ath ('''ECMP''') bezeichnet.&lt;br /&gt;
&lt;br /&gt;
ECMP kann den Ausgleichstraffic mit einer dieser vier Methoden behandeln:&lt;br /&gt;
&lt;br /&gt;
* Source IP (default)&lt;br /&gt;
* Source-Destination IP&lt;br /&gt;
* Weighted&lt;br /&gt;
* Usage (spillover)&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:750px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| &lt;br /&gt;
'''Source IP Based:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Session können je nach Source IP Adresse, Source und Destination IP Adressen Routen oder Gewichtung des Interfaces, oder Interface Sitzungen können je nach Quell-IP-Adresse, Quell- und Ziel-IP-Adresse, Routen- oder Interfacegewicht oder Interfacevolumenschwellwert auf gleiche Routen verteilt werden.&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| &lt;br /&gt;
'''Source-Destination IP Based:'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
Die Source-Destination-IP-Methode funktioniert ähnlich, berücksichtigt aber auch die Destination IP. Es wird also erwartet, dass die Session von einer bestimmten Source zu einer bestimmten Destination den gleichen Pfad verwenden.&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| &lt;br /&gt;
'''Weight Based: (Gewichtung)'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
Wenn die ECMP Methode auf weighted konfiguriert ist, verteilt die FortiGate die Sessions mit verschiedenen Destination IPs, indem sie einen Zufallswert erzeugt um die zu wählende Route zu bestimmen. Die Wahrscheinlichkeit eine Route über eine andere auszuwählen basiert auf dem Weight Wert jeder Route oder Interface. Es ist wahrscheinlicher, dass höhere Weights gewählt werden.&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| &lt;br /&gt;
'''Spillover (Usage Based)'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
Es gibt eine zusätzliche Methode namens usage-based (oder spillover). Beim nutzungsabhängigen Lastausgleich verwendet die FortiGate eine primäre Route, bis ein Schwellenwert des Verkehrsaufkommens erreicht ist; danach verwendet es die nächste verfügbare Route.&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:750px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #f8e7ea;&amp;quot;| &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;[[File:achtung.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
Wenn eine der ECMP-Routen ausfällt, und aus der Routingtabelle entfernt wird, wird der Traffic über die restlichen Routen geleitet. &amp;lt;br&amp;gt;&lt;br /&gt;
Es ist keine spezielle Konfiguration für die Ausfallsicherung der Route erforderlich.&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Die FortiGate verwendet source-ip-based als Standard-ECMP-Methode. In der CLI kann die gewünschte Methode konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:750px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| &lt;br /&gt;
'''Source IP Based:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system settings&lt;br /&gt;
# set v4-ecmp-mode source-ip-based &lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| &lt;br /&gt;
'''Source-Destination IP Based:'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system settings&lt;br /&gt;
# set v4-ecmp-mode source-dest-ip-based &lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| &lt;br /&gt;
'''Weight Based: (Gewichtung)'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system settings&lt;br /&gt;
# set v4-ecmp-mode weight-based&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Auf den Interfaces muss die Gewichtung konfiguriert werden:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system interface&lt;br /&gt;
# edit [INTERFACE_NAME]&lt;br /&gt;
# set weight [Wert definieren zwischen 0 und 255]&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Gewichtung muss pro Route definiert werden:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config router static&lt;br /&gt;
# edit [ROUTEN-ID]&lt;br /&gt;
# set weight [Wert definieren zwischen 0 und 255]&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| &lt;br /&gt;
'''Spillover (Usage Based)'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system settings&lt;br /&gt;
# set v4-ecmp-mode usage-based&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Für Spillover-ECMP müssen die Spillover-Schwellenwerte per Interface konfiguriert werden:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system interface&lt;br /&gt;
# edit [INTERFACE_NAME]&lt;br /&gt;
# set spillover-threshold [Wert zwischen 0 und 16776000 definieren]&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''BEISPIEL:'''&amp;lt;br&amp;gt;&lt;br /&gt;
In diesem Szenario hat die FortiGate zwei gleichwertige Kandidatenrouten für das Subnetz 192.168.4.0/24 mit Port1 bzw. Port2. Unter Verwendung der standardmässig Sourcebasierten ECMP-Methode kann die FortiGate einen der beiden Wege nutzen, um Datentraffic für das Subnetz 192.168.4.0/24 von Benutzer A und Benutzer B zu liefern. Wenn Port1 die Verbindung verliert, verwendet die FortiGate automatisch Port2, um den gesamten Datentraffic für das Subnetz 192.168.4.0/24 zu liefern. &lt;br /&gt;
&lt;br /&gt;
ECMP ermöglicht es uns, mehrere Links für dasselbe Ziel zu verwalten und ein integriertes Failover bereitzustellen. Dies kann für alle Netzwerkressourcen bereitgestellt werden welche eine hohe Bandbreitenanforderungen haben und unternehmenskritisch sind. Die Verwendung von ECMP für diese Ressourcen ermöglicht es uns, die verfügbare Bandbreite mehrerer Links zu aggregieren und den Lastausgleichstraffic über diese Links zu verteilen.&lt;br /&gt;
&lt;br /&gt;
Wenn wir ECMP verwenden, müssen wir über die richtigen Firewallregeln verfügen, damit der Datentraffic alle am ECMP beteiligten Interfaces verlassen kann.&lt;br /&gt;
Während wir ECMP verwenden können, um mehrere Internet-(WAN)-Verbindungen auf der FortiGate zu verwalten, kann es effizienter sein, die softwaredefinierte WAN-Funktion (SD-WAN) zu verwenden, um dies zu erreichen. Wir können ECMP weiterhin für interne Ressourcen verwenden.&lt;br /&gt;
&lt;br /&gt;
[[Datei:Fortinet-2577.jpg]]&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# get router info routing-table all&lt;br /&gt;
&lt;br /&gt;
S       192.168.4.0/24 [10/0] via 192.168.1.254, port1,   [5/0]&lt;br /&gt;
        192.168.4.0/24 [10/0] via 192.168.2.254, port1,   [5/0]&lt;br /&gt;
C       192.168.1.0/24 is directly connected, port1&lt;br /&gt;
C       192.168.2.0/24 is directly connected, port2&lt;br /&gt;
C       192.168.3.0/24 is directly connected, port3&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Wie funktioniert das &amp;quot;Reverse Path Forwarding&amp;quot; auf der FortiGate (Antispoofing)? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Pakete werden manchmal aus Routing- oder/und Sicherheitsgründen gelöscht. Reverse Path Forwarding (RPF) ist ein Mechanismus der FortiGate welcher das Netzwerk vor IP-Spoofing-Angriffen schützt. Dabei wird überprüft, ob es eine Route zurück zur Destination des Paketes gibt. Diese Prüfung wird auf dem ersten Paket einer neuen Session durchgeführt. Ebenso wird diese Prüfung nach einer Routenänderung auf dem nächsten Paket in der ursprünglichen Richtung ausgeführt.&lt;br /&gt;
&lt;br /&gt;
Es gibt zwei RPF-Methoden: &lt;br /&gt;
&lt;br /&gt;
* Loose&lt;br /&gt;
* Strict&lt;br /&gt;
&lt;br /&gt;
'''Veranschauungsbeispiel:'''&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|'''Beschreibung'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
In diesem Szenario wird der eingehende Internetverkehr, welcher bei wan1 ankommt akzeptiert, da die Standardroute eine gültige Route zurück zur Source ist.&lt;br /&gt;
&lt;br /&gt;
Es gibt jedoch zwei Interfaces welche eingehenden Datentraffic nicht weiterleiten: port1 und wan2. Port1 wird den Datentraffic nicht weiterleiten, da das Subnetz für Benutzer C 192.168.4.0/24 ist. Es gibt keine aktive Route für dieses Subnetz via Port1. So wird der Datentraffic von 192.168.4.0.0/24 zu Port1 eingestellt, weil dieser bei der RPF-Prüfung fehlgeschlagen ist.&lt;br /&gt;
&lt;br /&gt;
Das andere Interface, welches den Datentraffic nicht weiterleitet, ist wan2. Während wan2 physisch mit dem Internet verbunden ist, sind die einzigen IP-Adressen, welche als Sourcen oder Destinationen für wan2 gelten jene im Subnetz 198.18.2.0/24. So wird der eingehende Datentraffic einer anderen Source nicht durch die RPF-Prüfung geleitet und umgehend gelöscht.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# get router info routing-table all&lt;br /&gt;
&lt;br /&gt;
S*      0.0.0.0/0        [10/0] via 198.18.1.254, wan1&lt;br /&gt;
C       198.18.1.0/24    is directly connected, wan1&lt;br /&gt;
C       198.18.2.0/24    is directly connected, wan2&lt;br /&gt;
C       192.168.3.0/24   is directly connected, port1&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|'''Diagramm'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
 [[file:Fortinet-2578.jpg|link=]]&lt;br /&gt;
|}&lt;br /&gt;
'''So fixen wir das Problem:'''&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|'''Beschreibung'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Das erste Problem wird behoben indem eine statische Route zu 10.0.4.0.0/24 über Port1 hinzugefügt wird. Wenn die FortiGate nun die RPF-Prüfung für die Pakete von Benutzer C ausführt, findet diese eine aktive Route zu diesem Subnetz über Port1 und das Paket wird akzeptiert. &lt;br /&gt;
&lt;br /&gt;
Das zweite Problem wird ebenfalls gelöst indem eine statische Route hinzugefügt wird. In diesem Fall ist es eine Standardroute für wan2. Diese zweite Standardroute muss die gleiche Distanz aufweisen wie jende für wan1. Damit wird sichergestellt, dass beide Routen in der Routingtabelle aktiv sind. Beide können unterschiedliche Prioritäten haben, aber sie müssen die gleiche A haben, um aktiv zu sein. &lt;br /&gt;
&lt;br /&gt;
In diesem Beispiel wurden zwei Routen mit gleicher Distanz, aber unterschiedlicher Priorität konfiguriert. Eine Route ist also die bessere (jene mit der niedrigsten Priorität), aber beide sind aktiv. Die beste Route wird für den ausgehenden Traffic verwendet, aber beide können eingehende Traffic empfangen, ohne die RPF-Prüfung zu durchlaufen.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# get router info routing-table all&lt;br /&gt;
&lt;br /&gt;
S*      0.0.0.0/0        [10/0] via 198.18.1.254, wan1&lt;br /&gt;
                         [10/0] via 198.18.2.254, wan2, [5/0]&lt;br /&gt;
S       192.168.4.0/24   [10/0] via 10.0.3.254, port1	&lt;br /&gt;
C       198.18.1.0/24    is directly connected, wan1&lt;br /&gt;
C       198.18.2.0/24    is directly connected, wan2&lt;br /&gt;
C       192.168.3.0/24   is directly connected, port1&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|'''Diagramm'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
 [[file:Fortinet-2579.jpg|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Das RPF kann entweder stricte oder loose durchgesetzt werden.  &lt;br /&gt;
&lt;br /&gt;
Im loose Modus wird das Paket akzeptiert solange ein aktiver Weg zur Source-IP über das eingehende Interface besteht. Es muss nicht die beste, sondern lediglich eine aktive Route sein.&lt;br /&gt;
&lt;br /&gt;
Im Strict Modus überprüft die FortiGate ob der beste Weg zur Source-IP-Adresse über das eingehende Interface führt. Die Route muss entgegen dem &amp;quot;loose Modus&amp;quot; nicht nur aktiv sein, sondern auch die beste.&lt;br /&gt;
&lt;br /&gt;
Die RPF-Prüfung kann auf zwei Arten deaktiviert werden. Wenn man das asymmetrische Routing aktiviert, wird die RPF-Prüfung systemweit deaktiviert. Dies reduziert jedoch die Sicherheit des gesamten Netzwerks erheblich. Funktionen wie Antivirus und IPS werden wirkungslos. Wenn man also die RPF-Prüfung deaktivieren muss, kann man dies auf der Interface-Ebene mit folgenden Befehlen vornehmen:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|'''Loose RPF'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Defaultmässig ist die FortiGate im Loose Mode&amp;lt;br&amp;gt;&lt;br /&gt;
'''Per Interfaces:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system interface&lt;br /&gt;
# edit [INTERFACE_NAME]&lt;br /&gt;
# set src-check disable&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''Global in den System Settings:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system setting&lt;br /&gt;
# set strict-src-check disable &lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|'''Strict RPF'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
'''Per Interfaces:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system interface&lt;br /&gt;
# edit [INTERFACE_NAME]&lt;br /&gt;
# set src-check enable&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''Global in den System Settings:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system setting&lt;br /&gt;
# set strict-src-check enable &lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|'''Beispiel 1'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
In diesem Beispiel sendet der Host 10.0.4.1 ein SYN-Paket an 10.0.1.2, spooft aber eine Quell-IP von 10.0.1.1. Dadurch scheint das Paket aus dem internen Netzwerk hinter Port1 initiiert zu werden. Lose RPF erlaubt diesen Traffic, da die aktive Route auf wan1 eine Standardroute (0.0.0.0.0.0/0) ist.&lt;br /&gt;
&lt;br /&gt;
Anschlissßend würde 10.0.1.2 (Benutzer B) das SYN/ACK-Paket an das reale Gerät mit der IP-Adresse 10.0.1.1.1 (Benutzer A) senden.&lt;br /&gt;
&lt;br /&gt;
Da 10.0.1.1.1 (Benutzer A) keine SYN/ACK-Pakete erwartet (weil dieser zuvor kein SYN-Paket an 10.0.1.2 gesendet hat), antwortet er mit einem RST-Paket (Reset).&lt;br /&gt;
 [[file:Fortinet-2580.jpg|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|'''Beispiel 2'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
In diesem Beispiel sendet der Host 10.0.4.1 ein SYN-Paket an 10.0.1.2, spooft aber eine Source-IP von 10.0.1.1. Dadurch scheint das Paket aus dem internen Netzwerk hinter Port1 initiiert zu werden. Loose RPF erlaubt diesen Traffic, da die aktive Route auf wan1 eine Standardroute (0.0.0.0.0.0/0) ist.&amp;lt;br&amp;gt;&lt;br /&gt;
Anschlissßend würde 10.0.1.2 (Benutzer B) das SYN/ACK-Paket an das reale Gerät mit der IP-Adresse 10.0.1.1.1 (Benutzer A) senden.&amp;lt;br&amp;gt;&lt;br /&gt;
Da 10.0.1.1.1 (Benutzer A) keine SYN/ACK-Pakete erwartet (weil er zuvor kein SYN-Paket an 10.0.1.2 gesendet hat), antwortet er mit einem RST-Paket (Reset).&lt;br /&gt;
 [[file:Fortinet-2581.jpg|link=]]&lt;br /&gt;
Was passiert aber im gleichen Szenario, wenn Strict RPF verwendet wird?&amp;lt;br&amp;gt;&lt;br /&gt;
Das stricte RPF löscht das SYN-Paket. Auch wenn die wan1-Standardroute eine aktive Route für das Subnetz 10.0.4.0/24 ist, ist sie nicht die beste Route. Die beste Route wäre über das Interface port1, da diese einen niedrigeren Distanzwert hat. &lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:750px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #f8e7ea;&amp;quot;| &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;[[File:achtung.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
Beachte, dass die Default Distanz für direkt verbundene Routen '''0''' ist, was niedriger ist als die Distanz der Standardroute von 10.&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
Obwohl das stricte RPF sicherer ist, kann dies bei Verwendung des dynamischen Routings zu Fehlalarmen führen. Dynamische Routen können sich schnell ändern, und sie können die FortiGate veranlassen, legitimierte Pakete jedes Mal zu verwerfen sobald sich die bevorzugte Route ändert. Im Allgemeinen wird empfohlen loose RPF in Kombination mit Firewallregeln zu verwenden. So kann gefälschter Datenverkehr blockiert werden anstelle strict RPF zu diesem Zweckzu verwenden.&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie wird auf einer FortiGate das Routing abgearbeitet? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Dieser Artikel beschreibt wie die FortiGate das Routing abarbeitet und selektiert was heisst, welches Routing zuerst greift (wie zum Beispiel Cache, Policy Routen usw.). Wenn verschiedene Routings verwendet werden zum Beispiel Policy Route (Layer 4), Distanz (Layer 3) ist es wichtig zu wissen, wie diese Routings abgearbeitet werden. In der folgenden Liste kann entnommen werden, wie die FortiGate das Routing generell abarbeitet (Abarbeitung von oben nach unten) &lt;br /&gt;
* 0) Routing Cache&lt;br /&gt;
* 1) Policy Route&lt;br /&gt;
* 2) Longest Match&lt;br /&gt;
* 3) Distance&lt;br /&gt;
* 4) Priority&lt;br /&gt;
* 5) Metric (Dynamisches Routing)&lt;br /&gt;
* 6) ECMP (Equal Cost Multiple Path)&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:750px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #f8e7ea;&amp;quot;| &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;[[File:achtung.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
Ein FortiOS resp. eine FortiGate im &amp;quot;Transparent Mode&amp;quot; aggiert wie eine Bridge und leitet den Traffic im Layer-2 weiter. Dies bedeutet dass Ethernet-Packetebasierend deren &amp;quot;MAC Adressen&amp;quot; abgearbeitet werden und &amp;quot;nicht&amp;quot; anhand deren IP's.&amp;lt;br&amp;gt; &lt;br /&gt;
Es findet deshalb kein &amp;quot;Routing&amp;quot; statt und Routen sind, ausser für das Mgmt. Interface der &amp;quot;Transparent&amp;quot; Firewall, resp. vdom nicht konfigurierbar!&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
       &lt;br /&gt;
Wie der &amp;quot;cache&amp;quot; eines Routing eingesehen und auf den neusten Stand gebracht werden kann kann nachfolgendem Artikel entnommen werden: [[FortiGate:FAQ#Wie_kann_ich_auf_einer_FortiGate_den_Routing_.22cache.22_auflisten_und_aktualisieren.3F|Routing Cache anzeigen]]&lt;br /&gt;
&lt;br /&gt;
Nachfolgendes Diagramm zeigt wie ein &amp;quot;lookup&amp;quot; in Zusammenhang mit den verschiedenen &amp;quot;Routing Tabellen&amp;quot; durchgeführt wird:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background-color: #89E871;&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Routing Flow Diagramm:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Dieses Diagramm zeigt auf dass verschiede &amp;quot;Routing Tabellen&amp;quot; existieren welche für die verschieden eingesetzten Routing Technologien wie Policy Route, Cache, Statische Route usw. entscheidend sind. Die Informationen dieser &amp;quot;Routing Tabellen&amp;quot; spielen somit eine entscheidende Rolle ob ein Routing selektiert wird oder nicht! &lt;br /&gt;
&lt;br /&gt;
'''Diagramm:''' &lt;br /&gt;
 [[file:Fortinet-1604.jpg|750px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf einer FortiGate die Routing-Tabelle ansehen? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]]  [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Wenn ich ab dem FortiOS 5.4 die Routing-Tabelle auf einer FortiGate ansehen möchte, so muss folgendes beachtet werden. Es besteht die Möglichkeit die aktiven Routen in der Routing-Tabelle anzuschauen (nur Routen die momentan aktiv sind). &lt;br /&gt;
Es gibt auch ein Befehl, mit welchem ich alle Routen sehen kann, welche in der Routing-Tabelle eingetragen sind (aktive, und auch inaktive Routen).&lt;br /&gt;
&lt;br /&gt;
Über das WebGui kann ich nur die aktive Routing-Tabelle anschauen:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background-color: #89E871;&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
'''Routing-Tabelle im WebGui für FortiOS Versionen 5.6/6.0/6.2:''' &amp;lt;br&amp;gt;&lt;br /&gt;
[[File:fortiOS56.png|25px|link=]]  [[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Über das WebGui kann ich nur die aktive Routing-Tabelle anschauen:&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Gehe auf ''Monitor -&amp;gt; Routing Monitor'' &amp;lt;br&amp;gt;&lt;br /&gt;
 [[file:Fortinet-2571.jpg|link=]]&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
'''Routing-Tabelle im WebGui ab FortiOS Version 6.4: '''&amp;lt;br&amp;gt;&lt;br /&gt;
[[File:fortiOS64.png|25px|link=]] ]]&lt;br /&gt;
&lt;br /&gt;
Menu ''Dashboard -&amp;gt; Network'' und dann beim Widget ''Static &amp;amp; Dynamic Routing'' auf die Grafik klicken&lt;br /&gt;
 [[file:Fortinet-2720.jpg|750px|link=]]&lt;br /&gt;
Nun sieht man die Routing-Tabelle im Diagramm und in aufgelisteter Form.&lt;br /&gt;
 [[file:Fortinet-2721.jpg|750px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
In der CLI ist die FortiOS Version nicht relevant, da ist der Syntax bei allen gleich:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background-color: #89E871;&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
Um auf der CLI nur die &amp;quot;aktiven&amp;quot; Routing-Einträge aufzulisten kann folgender Befehl ausgeführt werden:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# get router info routing-table all &lt;br /&gt;
&lt;br /&gt;
Routing table for VRF=0&lt;br /&gt;
Codes: K - kernel, C - connected, S - static, R - RIP, B - BGP&lt;br /&gt;
       O - OSPF, IA - OSPF inter area&lt;br /&gt;
       N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2&lt;br /&gt;
       E1 - OSPF external type 1, E2 - OSPF external type 2&lt;br /&gt;
       i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, ia - IS-IS inter area&lt;br /&gt;
       * - candidate default&lt;br /&gt;
&lt;br /&gt;
S*      0.0.0.0/0 [10/0] via 217.193.240.161, vdom-wan1&lt;br /&gt;
S       172.16.10.0/24 [10/0] via 198.18.0.138, sg0e0-hp0&lt;br /&gt;
S       172.16.20.0/24 [10/0] via 198.18.0.138, sg0e0-hp0&lt;br /&gt;
S       172.16.30.0/24 [10/0] via 198.18.0.138, sg0e0-hp0&lt;br /&gt;
S       172.16.40.0/24 [10/0] via 198.18.0.138, sg0e0-hp0&lt;br /&gt;
S       172.16.99.0/24 [10/0] via 198.18.0.138, sg0e0-hp0&lt;br /&gt;
C       198.18.0.0/27 is directly connected, port1&lt;br /&gt;
S       198.18.0.40/29 [10/0] via 198.18.0.142, sg0e0-dmz0&lt;br /&gt;
S       198.18.0.48/29 [10/0] via 198.18.0.142, sg0e0-dmz0&lt;br /&gt;
C       198.18.0.128/30 is directly connected, sg0e0-cisco0&lt;br /&gt;
C       198.18.0.136/30 is directly connected, sg0e0-hp0&lt;br /&gt;
C       198.18.0.140/30 is directly connected, sg0e0-dmz0&lt;br /&gt;
S       198.18.0.160/28 [10/0] via 198.18.0.142, sg0e0-dmz0&lt;br /&gt;
S       198.18.0.176/28 [10/0] via 198.18.0.142, sg0e0-dmz0&lt;br /&gt;
S       198.18.0.192/28 [10/0] via 198.18.0.142, sg0e0-dmz0&lt;br /&gt;
S       198.18.1.0/24 [10/0] via 198.18.0.130, sg0e0-cisco0&lt;br /&gt;
S       198.18.3.0/24 [10/0] via 198.18.0.138, sg0e0-hp0&lt;br /&gt;
C       198.18.4.0/24 is directly connected, sg0-e-link-lan&lt;br /&gt;
S       198.18.10.0/25 [10/0] is directly connected, ssl.root&lt;br /&gt;
S       198.18.11.0/25 [10/0] is directly connected, ssl.root&lt;br /&gt;
S       198.18.13.0/25 [10/0] is directly connected, ssl.root&lt;br /&gt;
S       198.18.13.128/25 [10/0] is directly connected, ssl.root&lt;br /&gt;
C       217.193.240.160/29 is directly connected, vdom-wan1&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Wenn ich die gesamte Routing-Tabelle sehen möchte (aktive und inaktive Routen) kann ich die Routing Datenbank wie folgt abfragen:&amp;lt;br&amp;gt;&lt;br /&gt;
(Routen welche mit * markiert sind, sind aktive Routen)&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1500px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| &lt;br /&gt;
Konfiguration über CLI: '''get router info routing-table database '''&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# get router info routing-table database &lt;br /&gt;
&lt;br /&gt;
Routing table for VRF=0&lt;br /&gt;
Codes: K - kernel, C - connected, S - static, R - RIP, B - BGP&lt;br /&gt;
       O - OSPF, IA - OSPF inter area&lt;br /&gt;
       N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2&lt;br /&gt;
       E1 - OSPF external type 1, E2 - OSPF external type 2&lt;br /&gt;
       i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, ia - IS-IS inter area&lt;br /&gt;
       &amp;gt; - selected route, * - FIB route, p - stale info&lt;br /&gt;
&lt;br /&gt;
S    *&amp;gt; 0.0.0.0/0 [10/0] via 217.193.240.161, vdom-wan1&lt;br /&gt;
S    *&amp;gt; 172.16.10.0/24 [10/0] via 198.18.0.138, sg0e0-hp0&lt;br /&gt;
S    *&amp;gt; 172.16.20.0/24 [10/0] via 198.18.0.138, sg0e0-hp0&lt;br /&gt;
S    *&amp;gt; 172.16.30.0/24 [10/0] via 198.18.0.138, sg0e0-hp0&lt;br /&gt;
S    *&amp;gt; 172.16.40.0/24 [10/0] via 198.18.0.138, sg0e0-hp0&lt;br /&gt;
S    *&amp;gt; 172.16.99.0/24 [10/0] via 198.18.0.138, sg0e0-hp0&lt;br /&gt;
C    *&amp;gt; 198.18.0.0/27 is directly connected, port1&lt;br /&gt;
S    *&amp;gt; 198.18.0.40/29 [10/0] via 198.18.0.142, sg0e0-dmz0&lt;br /&gt;
S    *&amp;gt; 198.18.0.48/29 [10/0] via 198.18.0.142, sg0e0-dmz0&lt;br /&gt;
C    *&amp;gt; 198.18.0.128/30 is directly connected, sg0e0-cisco0&lt;br /&gt;
C    *&amp;gt; 198.18.0.136/30 is directly connected, sg0e0-hp0&lt;br /&gt;
C    *&amp;gt; 198.18.0.140/30 is directly connected, sg0e0-dmz0&lt;br /&gt;
S    *&amp;gt; 198.18.0.160/28 [10/0] via 198.18.0.142, sg0e0-dmz0&lt;br /&gt;
S    *&amp;gt; 198.18.0.176/28 [10/0] via 198.18.0.142, sg0e0-dmz0&lt;br /&gt;
S    *&amp;gt; 198.18.0.192/28 [10/0] via 198.18.0.142, sg0e0-dmz0&lt;br /&gt;
S    *&amp;gt; 198.18.1.0/24 [10/0] via 198.18.0.130, sg0e0-cisco0&lt;br /&gt;
S    *&amp;gt; 198.18.3.0/24 [10/0] via 198.18.0.138, sg0e0-hp0&lt;br /&gt;
C    *&amp;gt; 198.18.4.0/24 is directly connected, sg0-e-link-lan&lt;br /&gt;
S    *&amp;gt; 198.18.10.0/25 [10/0] is directly connected, ssl.root&lt;br /&gt;
S    *&amp;gt; 198.18.11.0/25 [10/0] is directly connected, ssl.root&lt;br /&gt;
S    *&amp;gt; 198.18.13.0/25 [10/0] is directly connected, ssl.root&lt;br /&gt;
S    *&amp;gt; 198.18.13.128/25 [10/0] is directly connected, ssl.root&lt;br /&gt;
C    *&amp;gt; 217.193.240.160/29 is directly connected, vdom-wan1&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Folgende Optionen stehen weiter für das Commande &amp;lt;code&amp;gt;get router info routing-table&amp;lt;/code&amp;gt; zur Verfügung:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:50%&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
! style=&amp;quot;background-color: #89E871; text-align:left&amp;quot;| Parameter&lt;br /&gt;
! style=&amp;quot;background-color: #89E871; text-align:left&amp;quot;| Beschreibung&lt;br /&gt;
|-&lt;br /&gt;
|  details&lt;br /&gt;
|  Anzeigen der Detail-Informationen der Routing-Tabelle&lt;br /&gt;
|-&lt;br /&gt;
|  all&lt;br /&gt;
|  Anzeigen von allen Einträgen in der Routing-Tabelle&lt;br /&gt;
|-&lt;br /&gt;
|  rip&lt;br /&gt;
|  Anzeigen der RIP Routing-Tabelle&lt;br /&gt;
|-&lt;br /&gt;
|  ospf&lt;br /&gt;
|  Anzeigen der OSPF Routing-Tabelle&lt;br /&gt;
|-&lt;br /&gt;
|  bgp&lt;br /&gt;
|  Anzeigen der BGP Routing-Tabelle&lt;br /&gt;
|-&lt;br /&gt;
|  isis&lt;br /&gt;
|  Anzeigen der IS-IS Routing-Tabelle&lt;br /&gt;
|-&lt;br /&gt;
|  static&lt;br /&gt;
|  Statische Routing-Tabelle anzeigen&lt;br /&gt;
|-&lt;br /&gt;
| connected&lt;br /&gt;
|  zeigt die Routing-Tabelle der verbundenen Routen an&lt;br /&gt;
|-&lt;br /&gt;
| database&lt;br /&gt;
|  zeigt die Datenbank der Routing-Tabelle an (alle aktiven und passiven Routen)&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf einer FortiGate den Routing &amp;quot;cache&amp;quot; auflisten und aktualisieren? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Auf der FortiGate wird ein Cache angelegt. Dies bedeutet, dass wenn ein Routing Eintrag erstellt wird (wie zum Beispiel eine statische Route konfiguriert wird), so wird beim ersten Nutzen der Route im Hintergrund automatisch ein Eintrag im Cache angelegt. &lt;br /&gt;
Dadurch muss die FortiGate nicht jedes Mal die Routing Tabelle konsultieren, sondern erhält bei einer nächsten Anfrage die Routinginformationen schneller und direkter aus dem Cache.&lt;br /&gt;
Wenn ich sehen will, welche Routen im Cache sind kann ich folgenden Befehl verwenden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| &lt;br /&gt;
Konfiguration über CLI: '''diagnose ip rtcache list'''&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose ip rtcache list&lt;br /&gt;
&lt;br /&gt;
family=02 tab=254 vf=0 type=02 tos=0 flag=80000200&lt;br /&gt;
0.0.0.0@0-&amp;gt;198.18.0.1@64(root) gwy=0.0.0.0 prefsrc=198.18.0.1&lt;br /&gt;
ci: ref=1 lastused=1 expire=0 err=00000000 used=819 br=0 pmtu=16436&lt;br /&gt;
&lt;br /&gt;
family=02 tab=254 vf=0 type=03 tos=0 flag=90000200&lt;br /&gt;
193.193.135.65@5(wan1)-&amp;gt;193.193.135.95@64(root) gwy=0.0.0.0 prefsrc=0.0.0.0&lt;br /&gt;
ci: ref=1 lastused=220 expire=0 err=00000000 used=5 br=0 pmtu=1492&lt;br /&gt;
&lt;br /&gt;
family=02 tab=254 vf=0 type=02 tos=0 flag=80000200&lt;br /&gt;
193.193.135.65@5(wan1)-&amp;gt;193.193.135.66@64(root) gwy=0.0.0.0 prefsrc=193.193.135.66&lt;br /&gt;
ci: ref=3 lastused=0 expire=0 err=00000000 used=348 br=0 pmtu=1492&lt;br /&gt;
&lt;br /&gt;
family=02 tab=254 vf=0 type=01 tos=0 flag=00000200&lt;br /&gt;
198.18.3.1@0-&amp;gt;198.18.3.3@4(dmz) gwy=0.0.0.0 prefsrc=0.0.0.0&lt;br /&gt;
ci: ref=1 lastused=8 expire=0 err=00000000 used=952 br=0 pmtu=1500&lt;br /&gt;
&lt;br /&gt;
family=02 tab=254 vf=0 type=03 tos=0 flag=90000200&lt;br /&gt;
0.0.0.0@66(fortinet4intern)-&amp;gt;255.255.255.255@64(root) gwy=0.0.0.0 prefsrc=198.18.2.1&lt;br /&gt;
ci: ref=1 lastused=282 expire=0 err=00000000 used=0 br=0 pmtu=1500&lt;br /&gt;
&lt;br /&gt;
family=02 tab=254 vf=0 type=01 tos=0 flag=00000200&lt;br /&gt;
0.0.0.0@0-&amp;gt;193.193.135.65@5(wan1) gwy=0.0.0.0 prefsrc=193.193.135.66&lt;br /&gt;
ci: ref=1 lastused=0 expire=0 err=00000000 used=2109 br=0 pmtu=1492&lt;br /&gt;
&lt;br /&gt;
family=02 tab=254 vf=0 type=01 tos=0 flag=00000200&lt;br /&gt;
0.0.0.0@0-&amp;gt;193.193.135.65@5(wan1) gwy=0.0.0.0 prefsrc=193.193.135.66&lt;br /&gt;
ci: ref=1 lastused=0 expire=0 err=00000000 used=8022 br=0 pmtu=1492&lt;br /&gt;
&lt;br /&gt;
family=02 tab=254 vf=0 type=01 tos=0 flag=00000200&lt;br /&gt;
0.0.0.0@0-&amp;gt;198.18.3.3@4(dmz) gwy=0.0.0.0 prefsrc=198.18.3.1&lt;br /&gt;
ci: ref=1 lastused=4 expire=0 err=00000000 used=59 br=0 pmtu=1500&lt;br /&gt;
&lt;br /&gt;
family=02 tab=254 vf=0 type=03 tos=0 flag=90000200&lt;br /&gt;
198.18.2.2@66(fortinet4intern)-&amp;gt;198.18.2.127@64(root) gwy=0.0.0.0 prefsrc=0.0.0.0&lt;br /&gt;
ci: ref=1 lastused=135 expire=0 err=00000000 used=61 br=0 pmtu=1500&lt;br /&gt;
&lt;br /&gt;
family=02 tab=254 vf=0 type=01 tos=0 flag=00000200&lt;br /&gt;
198.18.2.1@0-&amp;gt;198.18.2.2@66(fortinet4intern) gwy=0.0.0.0 prefsrc=0.0.0.0&lt;br /&gt;
ci: ref=1 lastused=48 expire=0 err=00000000 used=22 br=0 pmtu=1500&lt;br /&gt;
&lt;br /&gt;
family=02 tab=254 vf=0 type=01 tos=0 flag=00000200&lt;br /&gt;
0.0.0.0@0-&amp;gt;198.18.0.90@7(internal1) gwy=0.0.0.0 prefsrc=198.18.0.1&lt;br /&gt;
ci: ref=1 lastused=3 expire=0 err=00000000 used=491 br=0 pmtu=1500&lt;br /&gt;
&lt;br /&gt;
family=02 tab=254 vf=0 type=02 tos=0 flag=80000200&lt;br /&gt;
198.18.3.2@4(dmz)-&amp;gt;198.18.3.1@64(root) gwy=0.0.0.0 prefsrc=198.18.3.1&lt;br /&gt;
ci: ref=3 lastused=13 expire=0 err=00000000 used=572 br=0 pmtu=1500&lt;br /&gt;
&lt;br /&gt;
family=02 tab=254 vf=0 type=02 tos=0 flag=80000200&lt;br /&gt;
198.18.2.2@66(fortinet4intern)-&amp;gt;198.18.2.1@64(root) gwy=0.0.0.0 prefsrc=198.18.2.1&lt;br /&gt;
ci: ref=10 lastused=0 expire=0 err=00000000 used=20 br=0 pmtu=1500&lt;br /&gt;
&lt;br /&gt;
family=02 tab=254 vf=0 type=01 tos=0 flag=00000200&lt;br /&gt;
198.18.3.1@0-&amp;gt;198.18.3.2@4(dmz) gwy=0.0.0.0 prefsrc=0.0.0.0&lt;br /&gt;
ci: ref=1 lastused=13 expire=0 err=00000000 used=660 br=0 pmtu=1500&lt;br /&gt;
&lt;br /&gt;
family=02 tab=254 vf=0 type=01 tos=0 flag=00000200&lt;br /&gt;
198.18.0.1@0-&amp;gt;198.18.0.90@7(internal1) gwy=0.0.0.0 prefsrc=0.0.0.0&lt;br /&gt;
ci: ref=1 lastused=1 expire=-2395 err=00000000 used=440 br=0 pmtu=1500&lt;br /&gt;
&lt;br /&gt;
family=02 tab=254 vf=0 type=02 tos=0 flag=80000200&lt;br /&gt;
198.18.3.3@4(dmz)-&amp;gt;198.18.3.1@64(root) gwy=0.0.0.0 prefsrc=198.18.3.1&lt;br /&gt;
ci: ref=3 lastused=4 expire=0 err=00000000 used=1 br=0 pmtu=1500&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
Der Cache selbst kann nicht direkt verändert oder manipuliert werden. Es ist auch nicht möglich einzelne Einträge aus dem Cache zu löschen.&lt;br /&gt;
Will man den Cache aktualisieren oder löschen so kann dies indirekt über das refreshen der Routing Tabelle vorgenommen werden. Mit diesem Kommando &amp;lt;code&amp;gt;execute router restart&amp;lt;/code&amp;gt; werden im Cache, wie auchim Kernel die Routing Informationen auf den neuesten Stand gebracht:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| &lt;br /&gt;
Konfiguration über CLI: '''execute router restart'''&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# execute router restart&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Aus diesem Grund wird empfohlen nach jeder Routing Änderungen diesen Befehl abzusetzen um gewährleisten zu können, dass alle Routing Informationen aller Routing Tabellen auf den neusten Stand gebracht wurden.&lt;br /&gt;
&lt;br /&gt;
=== Was ist eine Blackhole-Route? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Eine Blackhole-Route ist eine Route, die den gesammten, an sie gesendeten Datentraffic unterbindet. Dies funktioniert sehr ähnlich wie /dev/null in der Linux-Programmierung.&lt;br /&gt;
Blackhole-Routen werden verwendet, um Pakete zu entsorgen, anstelle auf verdächtige Anfragen zu reagieren. Dies bietet zusätzliche Sicherheit, da der Absender keine Informationen aus dem Destination-Netzwerk erhält.&lt;br /&gt;
&lt;br /&gt;
Blackhole-Routen können auch den Traffic in einem Subnetz einschränken. Wenn einige Subnetzadressen nicht verwendet werden, kann der Traffic zu diesen Adressen (Traffic, welcher gültig oder bösartig sein kann) an ein Blackhole-Route geleitet werden. So kann zusätzliche Sicherheit gewährleisten werden oder den Traffic zum Subnetz zu reduziert werden.&lt;br /&gt;
&lt;br /&gt;
Zum Beispiel bei einer IPSec Side-to-Side Verbindung wird, wenn das Tunnelinterface aktiv ist (und somit der VPN Tunnel up), ein Routing Eintrag erstellt. Wenn dieser Tunnel und somit auch das Tunnelinterface down geht, wird die nächste zutreffende Route für die Session genutzt. Meist ist dies die Default Route zum Standard Gateway. Dies bedeutet, dasss der Traffic welcher für die remote Lokation des Tunnels gedacht ist, ins Internet geroutet wird. Kommt jetzt das Tunnelinterface wieder hoch, bleibt die Session aber über den Standard Gateway aktiv.&lt;br /&gt;
Dieser Zustand bleibt solange bestehen bis diese Session nicht mehr aktiv ist oder manuell beendet wird.&lt;br /&gt;
Ein &amp;quot;Refreshing&amp;quot; der Routing Tabelle mit dem Befehl &amp;quot;execute router restart&amp;quot; löst dieses Problem nicht, weil durch dieses Kommando eine Session nicht beendet wird.&lt;br /&gt;
Die einzige Möglichkeit wäre, die Session manuell zu löschen. &lt;br /&gt;
Jetzt kommt die Blackhole-Route ins Spiel. Die Blackhole-Route wird das Netz an ein Nulldevice routen. Eine Blackhole-Route muss mit einer grösseren Distanz konfiguriert werden, als die anderen Routen. Empfohlen wird die Distanz 254 zu wählen.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Im Menu ''Netzwork -&amp;gt; Static Routes'' [[File:createnew.jpg|link=]]&lt;br /&gt;
# Destinations Netzwerk konfigurieren&lt;br /&gt;
# Interface auf ''Blackhole'' wählen&lt;br /&gt;
# Administrative Distance muss höher als die eigentliche Route sein. Wir empfehlen den Wert 254 zu nehmen.&lt;br /&gt;
# Kommentare schaffen Klarheit&lt;br /&gt;
# Status enable um die Route aktiv zu schalten&lt;br /&gt;
# mit OK die Route einrichten.&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2542.jpg|link=]]&lt;br /&gt;
|- &lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config router static&lt;br /&gt;
edit [ID] -&amp;gt; Route ID angeben z.B 1&lt;br /&gt;
set dst 172.16.16.0 255.255.255.0&lt;br /&gt;
set distance 254&lt;br /&gt;
set comment &amp;quot;Blackhole Route 172.16.16.0/24&amp;quot;&lt;br /&gt;
set blackhole enable&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''Statische Route 172.16.16.0/24 auf Tunnel Interface aktiv:'''&lt;br /&gt;
&lt;br /&gt;
Wir haben ein VPN-Tunnel welcher das Netz 172.16.16.0/24 auf das Tunnel Interface ''vpn_to_sideB'' routet. Wenn wir die Routingtabelle anschauen, sehen wir dass dieses Netz 172.16.16.0/24 auf das Interface ''vpn_to_sideB'' mit der Distanz 10 geroutet wird. &lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1200px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
# Gehe ins Menu ''Monitor -&amp;gt; Routing Monitor''&lt;br /&gt;
 [[datei:Fortinet-2543.jpg]]&lt;br /&gt;
|- style=&amp;quot;background-color: #89E871;&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;!-- CLI Start --&amp;gt;&lt;br /&gt;
 '''get router info routing-table all'''&lt;br /&gt;
 &lt;br /&gt;
 Routing table for VRF=0&lt;br /&gt;
 Codes: K - kernel, C - connected, S - static, R - RIP, B - BGP&lt;br /&gt;
        O - OSPF, IA - OSPF inter area&lt;br /&gt;
        N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2&lt;br /&gt;
        E1 - OSPF external type 1, E2 - OSPF external type 2&lt;br /&gt;
        i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, ia - IS-IS inter area&lt;br /&gt;
        * - candidate default&lt;br /&gt;
 &lt;br /&gt;
 S*      0.0.0.0/0 [1/0] via 198.18.0.1, wan1&lt;br /&gt;
 &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;S       172.16.16.0/24 ['''10'''/0] is directly connected, '''vpn_to_sideB'''&amp;lt;/span&amp;gt;&lt;br /&gt;
 C       192.168.2.0/24 is directly connected, internal&lt;br /&gt;
 C       198.18.0.0/27 is directly connected, wan1&lt;br /&gt;
&amp;lt;!-- CLI End --&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''Statische Route 172.16.16.0/24 auf Tunnel Interface aktiv:'''&lt;br /&gt;
&lt;br /&gt;
Jetzt wird der VPN-Tunnel unterbrochen und das Tunnel Interface ''vpn_to_sideB'' wird inaktiv. Wenn wir jetzt keine default Route hätten, würde das Netz 172.16.16.0/24 auf den default Gateway (198.18.0.1) geroutet. Da wir jetzt aber die Blackhole-Route für die 172.16.16.0/24, mit der Distanz 254 konfiguriert haben, sehen wir in der Routingtabelle, dass der ganze Traffic zum Destinations Netz 172.16.16.0/24 auf das Blackhole Interface routet wird:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1200px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
# Gehe ins Menu ''Monitor -&amp;gt; Routing Monitor''&lt;br /&gt;
[[datei:Fortinet-2544.jpg]]&lt;br /&gt;
|- style=&amp;quot;background-color: #89E871;&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;!-- CLI Start --&amp;gt;&lt;br /&gt;
 '''get router info routing-table all'''&lt;br /&gt;
 &lt;br /&gt;
 Routing table for VRF=0&lt;br /&gt;
 Codes: K - kernel, C - connected, S - static, R - RIP, B - BGP&lt;br /&gt;
        O - OSPF, IA - OSPF inter area&lt;br /&gt;
        N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2&lt;br /&gt;
        E1 - OSPF external type 1, E2 - OSPF external type 2&lt;br /&gt;
        i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, ia - IS-IS inter area&lt;br /&gt;
        * - candidate default&lt;br /&gt;
 &lt;br /&gt;
 S*      0.0.0.0/0 [1/0] via 198.18.0.1, wan1&lt;br /&gt;
 &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;S       172.16.16.0/24 ['''254'''/0] is a summary, '''Null'''&amp;lt;/span&amp;gt;&lt;br /&gt;
 C       192.168.2.0/24 is directly connected, internal&lt;br /&gt;
 C       198.18.0.0/27 is directly connected, wan1&lt;br /&gt;
&amp;lt;!-- CLI End --&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Wenn ich die ganze Routing Tabelle anschaue (auch mit den inaktiven Routen) sehe ich beide Routen auf die Adresse 172.16.16.0/24. Die Route welche mit einem '''*''' markiert wird, ist die aktive Route.&lt;br /&gt;
&lt;br /&gt;
 '''get router info routing-table database'''&lt;br /&gt;
 Routing table for VRF=0&lt;br /&gt;
 Codes: K - kernel, C - connected, S - static, R - RIP, B - BGP&lt;br /&gt;
        O - OSPF, IA - OSPF inter area&lt;br /&gt;
        N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2&lt;br /&gt;
        E1 - OSPF external type 1, E2 - OSPF external type 2&lt;br /&gt;
        i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, ia - IS-IS inter area&lt;br /&gt;
        &amp;gt; - selected route, * - FIB route, p - stale info&lt;br /&gt;
 &lt;br /&gt;
 S    *&amp;gt; 0.0.0.0/0 [1/0] via 198.18.0.1, wan1&lt;br /&gt;
 S       172.16.16.0/24 ['''10'''/0] is directly connected, '''vpn_to_sideB''' inactive  --&amp;gt; Die Route auf das Tunnel Interface ist inaktiv&lt;br /&gt;
 S    *&amp;gt; 172.16.16.0/24 ['''254'''/0] is a summary, '''Null'''                           --&amp;gt; Die Route auf das Null Device (Blackhole) ist aktiv  &lt;br /&gt;
 C    *&amp;gt; 192.168.2.0/24 is directly connected, internal&lt;br /&gt;
 C    *&amp;gt; 198.18.0.0/27 is directly connected, wan1&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #DE8A2E;&amp;quot;| &amp;lt;span&amp;gt;[[File:tipp.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #ffe29b&amp;quot;|&lt;br /&gt;
Grundsätzlich kann man auf jeder FortiGate die privaten IP Ranges auf eine Blackhole-Route konfigurieren. Mit diesen drei Routen kann so jeglicher Traffic, welcher in das Public WAN (INTERNET) geroutet wird, direkt abgefangen werden. &lt;br /&gt;
&lt;br /&gt;
Für folgende private Netze kann also eine Blackhole Route defaultmässig eingerichtet werden:&lt;br /&gt;
&lt;br /&gt;
'''Private Netze Gemäss RFC1918:'''  &lt;br /&gt;
* 10.0.0.0/8 &lt;br /&gt;
* 172.16.0.0/12 &lt;br /&gt;
* 192.168.0.0/16&lt;br /&gt;
&lt;br /&gt;
Siehe auch : https://tools.ietf.org/html/rfc1918&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config router static&lt;br /&gt;
edit 100&lt;br /&gt;
set dst 10.0.0.0/8&lt;br /&gt;
set distance 254&lt;br /&gt;
set comment &amp;quot;Blackhole 10.0.0.0/8 - RFC1918&amp;quot;&lt;br /&gt;
set blackhole enable&lt;br /&gt;
next&lt;br /&gt;
edit 101&lt;br /&gt;
set dst 172.16.0.0/12&lt;br /&gt;
set distance 254&lt;br /&gt;
set comment &amp;quot;Blackhole 172.16.0.0/12 -RFC1918&amp;quot;&lt;br /&gt;
set blackhole enable&lt;br /&gt;
next&lt;br /&gt;
edit 102&lt;br /&gt;
set dst 168.168.0.0/16&lt;br /&gt;
set distance 254&lt;br /&gt;
set comment &amp;quot;Blackhole 192.168.0.0/16-RFC1918&amp;quot;&lt;br /&gt;
set blackhole enable&lt;br /&gt;
next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Weitere Informationen betreffend privatem IP Adress-Bereich siehe auch: https://de.wikipedia.org/wiki/Private_IP-Adresse&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #f8e7ea;&amp;quot;| &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;[[File:achtung.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
Wenn ein Class D (Verwendung für Multicast-Anwendungen) oder Class E Netz (reserviert für zukünftige Zwecke) in eine Blackhole-Route konfiguriert werden soll, wird dies von der FortiGate nicht unterstützt. &lt;br /&gt;
&lt;br /&gt;
Weitere Infos über die Netzklassen : https://de.wikipedia.org/wiki/Netzklasse&lt;br /&gt;
&lt;br /&gt;
'''Beispiel in der CLI:'''&lt;br /&gt;
&lt;br /&gt;
 config router static &lt;br /&gt;
 edit 0&lt;br /&gt;
 new entry '0' added&lt;br /&gt;
 set blackhole enable &lt;br /&gt;
 set distance 254&lt;br /&gt;
 set dst 224.0.0.0/3&lt;br /&gt;
 &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;ip address must be a class A, B, or C ip&lt;br /&gt;
 value parse error before '224.0.0.0/3'&lt;br /&gt;
 Command fail. Return code -8&amp;lt;/span&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich das Swisscom TV über die FortiGate betreiben? ===&lt;br /&gt;
&lt;br /&gt;
''' ARTIKEL NOCH IN BEARBEITUNG und nicht VOLLSTÄNDIG''' &amp;lt;br&amp;gt;&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Um das Swisscom TV über die FortiGate zu routen müssen Multicast Routen eingerichtet werden. Wir gehen in diesem Fall von folgendem Szenario aus: Wir haben einen Swisscom Router, eine FortiGate und die Swisscom TV Box. Wir wollen die FortiGate zwischen dem Router und der TV-Box dazwischen als Perimeter Firewall schalten. Dafür müssen wir auf dem Swisscom Router die &amp;quot;DMZ&amp;quot; Funktion aktiveren und sämtlichen eingehenden Traffic auf die FortiGate weiterleiten. Zwischen der FortiGate und dem Swisscom Router konfigurieren wir ein Transit Netz. Jetzt haben wir sämtlichen Traffic (ausser die Telefone welche direkt am Router angehängt sind) auf der FortiGate. Jetzt können auf der FortiGate die Multicast Policies konfiguriert werden und das Swisscom TV läuft.&lt;br /&gt;
In dieser Anleitung zeige ich ein praktisches Beispiel wie man das konfigurieren könnte:&lt;br /&gt;
&lt;br /&gt;
Als erstes auf dem Swisscom Router folgende Konfigurationen vornehmen:&lt;br /&gt;
&lt;br /&gt;
DMZ Funktion einschalten und auf die FortiGate weiterleiten.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
! style=&amp;quot;background-color: #89E871; text-align:left&amp;quot;| '''Konfiguration WebGui Swisscom Router'''&lt;br /&gt;
|-&lt;br /&gt;
| [[file:Fortinet-1988.jpg|link=]] &lt;br /&gt;
Um sämtlichen eingehenden Traffic auf die FortiGate weiter zu leiten, muss auf dem Swisscom Router die DMZ Funktion aktiviert werden. Als Destination wird die FortiGate ausgewählt. &lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Wir nutzen auf der FortiGate auf dem internal Interface (LAN) den DHCP Dienst. Damit die Swisscom TV Box immer die selbe IP Adresse bekommt, konfigurieren wir eine MAC Reservierung:&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-1989.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system dhcp server&lt;br /&gt;
edit 1&lt;br /&gt;
config reserved-address&lt;br /&gt;
edit 1&lt;br /&gt;
set ip 10.60.60.10&lt;br /&gt;
set mac 48:8d:XX:XX:XX:XX&lt;br /&gt;
set description &amp;quot;swisscom TV Box&amp;quot;&lt;br /&gt;
next&lt;br /&gt;
end&lt;br /&gt;
next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Auf der FortiGate erfassen wir ein Adressen Objekt für die Swisscom TV Box (in unserem Fall 10.60.60.10/32)&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-1990.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall address&lt;br /&gt;
edit &amp;quot;h_swisscomTV-10.60.60.10-32&amp;quot;&lt;br /&gt;
set comment &amp;quot;Swisscom TV Device&amp;quot;&lt;br /&gt;
set color 3&lt;br /&gt;
set subnet 10.60.60.10 255.255.255.255&lt;br /&gt;
next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nun muss auf der FortiGate das Multicast Routing ausgeschaltet oder überprüft werden dass dieses ausgeschaltet ist:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config router multicast&lt;br /&gt;
set multicast-routing disable&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Die Multicast Weiterleitung konfigurieren:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system settings&lt;br /&gt;
set multicast-forward enable&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Wir wollen verhindern, dass die FortiGate bei den weitergeleiteten Multicast Paketen den TTL Wert nicht erhöht:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system settings&lt;br /&gt;
set mutlicast-ttl-notchange enable&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt; &lt;br /&gt;
&lt;br /&gt;
Im nächsten Schritt müssen zwei Multicast Regeln konfiguriert werden. Damit wir im WebGui die Option sehen, muss diese eventuell noch aktiviert werden:&lt;br /&gt;
&lt;br /&gt;
Policy&amp;amp;Objects -&amp;gt; Mutlicast Polciy -&amp;gt; Create New+&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-1991.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
Jetzt müssen wir zwei Multicast Adress-Objekte für 224.0.0.0 - 224.255.255.255 und 239.0.0.0 - 239.255.255.255 erstellen.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:50%&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
! style=&amp;quot;background-color: #89E871; text-align:left&amp;quot;| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
! style=&amp;quot;background-color: #89E871; text-align:left&amp;quot;| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
Menu:'''Policy &amp;amp; Objects -&amp;gt; Addresses -&amp;gt; Create New+ -&amp;gt; Category Multicast Address'''&amp;lt;br&amp;gt;&lt;br /&gt;
[[file:Fortinet-1992.jpg|link=]] &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall multicast-address&lt;br /&gt;
    edit &amp;quot;mc-swisscom_224.0.0.0-224.255.255.255&amp;quot;&lt;br /&gt;
        set start-ip 224.0.0.0&lt;br /&gt;
        set end-ip 224.255.255.255&lt;br /&gt;
        set color 26&lt;br /&gt;
    next&lt;br /&gt;
    edit &amp;quot;mc-swisscom_239.0.0.0-239.255.255.255&amp;quot;&lt;br /&gt;
        set start-ip 239.0.0.0&lt;br /&gt;
        set end-ip 239.255.255.255&lt;br /&gt;
        set color 26&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Regel 1:&lt;br /&gt;
von 0.0.0.0/0 zu den Multicast Adressen&lt;br /&gt;
SNAT in dieser Regel nicht aktivieren.&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-1994.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
Regel 2:&lt;br /&gt;
Von der Swisscom TV Box zu den Multicast Adressen &amp;lt;br&amp;gt;&lt;br /&gt;
SNAT muss in dieser Regel aktiviert werden&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-1995.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
Nun sollte das Swisscom TV über die FortiGate funktionieren.&lt;br /&gt;
&lt;br /&gt;
== SD-WAN ==&lt;br /&gt;
Dieser Artikel beschreibt, wie Sie eine Hilfssitzung mit ECMP oder SD-WAN aktivieren können.&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich für ECMP oder SD-WAN Hilfesession (Auxiliary-session) auf der FortiGate aktivieren? ===&lt;br /&gt;
[[File:fortiOS62.png|25px|link=]]  [[File:fortiOS64.png|25px|link=]] ]]&lt;br /&gt;
&lt;br /&gt;
Wenn wir [[FortiGate:FAQ#Was_bedeutet_der_Begriff_ECMP_beim_Routing.3F|ECMP]] oder SD-WAN benutzen, sind mehrere Interfaces für den eingehenden oder ausgehenden Traffic definiert. Dies bedeutet, dass der Traffic eingehend oder ausgehend auf einem anderen Interface stattfinden kann. Wenn der Datentraffic wieder von der FortiGate ausgeht, versucht er einer bestehenden TCP Session zu entsprechen. Diese TCP-Session wird aber fehlschlagen, da sich das Interface für den eingehenden Datentraffic geändert hat. &lt;br /&gt;
Default mässig wird nur eine Session zur Abwicklung des Datentraffics verwendet. Jede Änderung auf dem eingehenden Interface (Orginal/Antwort) führt zu einer dirty Session und wird verworfen.&lt;br /&gt;
Aktiviert man die &amp;lt;code&amp;gt;auxiliary-session&amp;lt;/code&amp;gt; Funkion wird eine Multisession aktivert. Dies bedeutet dass eine ''Hauptsession'' und ''Hilfssesions'' (verschiedene eingehende Interfaces) gibt um den Traffic zu handeln.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:100%&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
 id=20085 trace_id=10 func=print_pkt_detail line=5501 msg=&amp;quot;vd-root:0 received a packet(proto=6, 172.22.4.99:47287-&amp;gt;172.23.4.100:443) from vlan4. flag [S], seq 3291199818, ack 0, win 65535&amp;quot;&lt;br /&gt;
 id=20085 trace_id=10 func=init_ip_session_common line=5666 msg=&amp;quot;allocate a new session-000015a7&amp;quot;&lt;br /&gt;
 id=20085 trace_id=10 func=vf_ip_route_input_common line=2596 msg=&amp;quot;find a route: flag=04000000 gw-80.78.133.251 via tun1&amp;quot;&lt;br /&gt;
 id=20085 trace_id=10 func=fw_forward_handler line=771 msg=&amp;quot;Allowed by Policy-14: SNAT&amp;quot;&lt;br /&gt;
 id=20085 trace_id=10 func=ids_receive line=289 msg=&amp;quot;send to ips&amp;quot;&lt;br /&gt;
 id=20085 trace_id=10 func=__ip_session_run_tuple line=3286 msg=&amp;quot;SNAT 172.22.4.99-&amp;gt;192.168.1.1:47287&amp;quot;&lt;br /&gt;
 id=20085 trace_id=10 func=ipsecdev_hard_start_xmit line=777 msg=&amp;quot;enter IPsec interface-tun1&amp;quot;&lt;br /&gt;
 id=20085 trace_id=10 func=esp_output4 line=904 msg=&amp;quot;IPsec encrypt/auth&amp;quot;&lt;br /&gt;
 id=20085 trace_id=11 func=print_pkt_detail line=5501 msg=&amp;quot;vd-root:0 received a packet(proto=6, 172.22.4.99:47287-&amp;gt;172.23.4.100:443) from vlan4. flag [.], seq 3291199819, ack 1663915319, win 1034&amp;quot;&lt;br /&gt;
 id=20085 trace_id=11 func=resolve_ip_tuple_fast line=5581 msg=&amp;quot;Find an existing session, id-000015a7, original direction&amp;quot;&lt;br /&gt;
 id=20085 trace_id=11 func=ids_receive line=289 msg=&amp;quot;send to ips&amp;quot;&lt;br /&gt;
 id=20085 trace_id=11 func=ip_session_core_in line=6275 msg=&amp;quot;&amp;lt;span style=&amp;quot;background-color: #FFD700;&amp;quot;&amp;gt;outgoing dev changed:44-&amp;gt;42 dir=original, drop&amp;lt;/span&amp;gt;&amp;quot;&lt;br /&gt;
 id=20085 trace_id=12 func=print_pkt_detail line=5501 msg=&amp;quot;vd-root:0 received a packet(proto=6, 172.22.4.99:47287-&amp;gt;172.23.4.100:443) from vlan4. flag [.], seq 3291199819, ack 1663915319, win 1034&amp;quot;&lt;br /&gt;
 id=20085 trace_id=12 func=vf_ip_route_input_common line=2596 msg=&amp;quot;find a route: flag=04000000 gw-192.168.1.1 via tun1&amp;quot;&lt;br /&gt;
 id=20085 trace_id=12 func=fw_forward_dirty_handler line=385 msg=&amp;quot;&amp;lt;span style=&amp;quot;background-color: #FFD700;&amp;quot;&amp;gt;no session matched&amp;lt;/span&amp;gt;&amp;quot;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Default mässig ist die Funktion deaktiviert. Dies können wir auch über die CLI wie folgt ermitteln:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1000px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system settings&lt;br /&gt;
# show full-configuration | grep aux&lt;br /&gt;
# set auxiliary-session disable&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
Die Funktion kann wie folgt eingeschaltet werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1000px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system settings&lt;br /&gt;
# set auxiliary-session enable&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&amp;lt;!-- Referenz: https://docs.fortinet.com/document/fortigate/6.2.3/technical-tip-enabling-auxiliary-session-with-ecmp-or-sd-wan/19/fd47765 --&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===Welche OIDs gibt es im Zusammenhang mit dem Link Monitor um den SD-WAN Status abzufragen? ===&lt;br /&gt;
&lt;br /&gt;
Folgende OIDs gibt es welche den Status vom Link Monitor angeben:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:50%&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
! style=&amp;quot;background-color: #89E871; text-align:left&amp;quot;| OID&lt;br /&gt;
! style=&amp;quot;background-color: #89E871; text-align:left&amp;quot;| Beschreibung&lt;br /&gt;
|-&lt;br /&gt;
| .1.3.6.1.4.1.12356.101.4.8.2     || fgLinkMonitorTable &lt;br /&gt;
|-&lt;br /&gt;
| .1.3.6.1.4.1.12356.101.4.8.2.1.1 || fgLinkMonitorID &lt;br /&gt;
|-&lt;br /&gt;
| .1.3.6.1.4.1.12356.101.4.8.2.1.2 || fgLinkMonitorName &lt;br /&gt;
|-&lt;br /&gt;
| .1.3.6.1.4.1.12356.101.4.8.2.1.3 || fgLinkMonitorState &lt;br /&gt;
|-&lt;br /&gt;
| .1.3.6.1.4.1.12356.101.4.8.2.1.4 || fgLinkMonitorLatency &lt;br /&gt;
|-&lt;br /&gt;
| .1.3.6.1.4.1.12356.101.4.8.2.1.5 || fgLinkMonitorJitter &lt;br /&gt;
|-&lt;br /&gt;
| .1.3.6.1.4.1.12356.101.4.8.2.1.6 || fgLinkMonitorPacketSend &lt;br /&gt;
|-&lt;br /&gt;
| .1.3.6.1.4.1.12356.101.4.8.2.1.7 || fgLinkMonitorPacketRecv &lt;br /&gt;
|-&lt;br /&gt;
| .1.3.6.1.4.1.12356.101.4.8.2.1.8 || fgLinkMonitorPacketLoss &lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Kann eine FG-90D in die die neue SD-WAN Orchestration eingebunden werden? ===&lt;br /&gt;
[[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
SD-WAN Orchestration kann mit der FG90D aktuell nicht genutzt werden, da dieses Modell aktuell noch nicht unterstützt wird: &lt;br /&gt;
 https://docs.fortinet.com/document/fortimanager/6.4.1/sd-wan-orchestrator-release-notes/798783/supported-fortigate-models&lt;br /&gt;
&lt;br /&gt;
== Policy Routing ==&lt;br /&gt;
&lt;br /&gt;
== Email Service ==&lt;br /&gt;
=== Wie kann auf einer FortiGate den &amp;quot;Email-Service&amp;quot; konfigurieren? ===&lt;br /&gt;
&lt;br /&gt;
Im FortiOS bezeichnet die &amp;quot;Email Service&amp;quot; Funktion die Konfiguration eines SMTP Servers. Ein Email Server auf der FortiGate wird für verschiedene Funktionen benötigt:&lt;br /&gt;
* Alert Email&lt;br /&gt;
* Two-Factor Authentifizierung&lt;br /&gt;
* Wireless Guest-Provisioning &lt;br /&gt;
&lt;br /&gt;
Der &amp;quot;Email-Service&amp;quot; wird über das Web-GUI folgendermassen konfiguriert:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Menu: ''System &amp;gt; Settings -&amp;gt; Email Service'' (6.2)&amp;lt;br&amp;gt;&lt;br /&gt;
# Um einen eigenen E-Mail Server zu konfigurieren, muss ''Use custom settings'' eingeschaltet werden. &lt;br /&gt;
# Im Feld ''SMTP Server'' FQDN Adresse des Mailservers angeben.&lt;br /&gt;
# Unter &amp;quot;Port&amp;quot; kann kann der Mail-Port angepasst werden, falls er vom Default Wert abweicht.&lt;br /&gt;
# wenn notwendig kann ''Authentication'' aktivieret werden und Username mit Passwort für den Mailserver angeben.&lt;br /&gt;
# ''Security Mode'' wählen &lt;br /&gt;
## '''None''' = SMTP default Port TCP 25&lt;br /&gt;
## '''SMTPS''' = SSL/TLS default TCP 465&lt;br /&gt;
## '''START TLS''' (SMTP und TLS default Port TCP 587)&lt;br /&gt;
# ''Default Reply to'' Wird die Emai-Adresse angegeben, welche als Absender fungiert.&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2659.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system email-server&lt;br /&gt;
# set type custom&lt;br /&gt;
# set reply-to [Absender Email Adresse]&lt;br /&gt;
# set server [FQDN SMTP Server]&lt;br /&gt;
# set port [Gebe einen entsprechenden Port an zBsp &amp;quot;25&amp;quot;]&lt;br /&gt;
# set source-ip [Optional gebe eine Source IPv4 Adresse an für den Absender der SMTP Nachricht]&lt;br /&gt;
# set source-ip6 [Optional gebe eine Source IPv6 Adresse an für den Absender der SMTP Nachricht]&lt;br /&gt;
# set authentication [enable | disable]&lt;br /&gt;
# set username [Username für die Authentifizierung]&lt;br /&gt;
# set password [Passwort für die Authentifizierung]&lt;br /&gt;
# set validate-server [enable| disable]&lt;br /&gt;
# set security [none | smtps | starttls]&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Es ist auch möglich von Fortinet den SMTP Server zu benutzen:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# ''Use custom settings'' deaktivieren&lt;br /&gt;
# ''Default Reply To'' wird die Absender Email Adresse angegeben.&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2660.jpg|750px|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system email-server&lt;br /&gt;
# set reply-to [Absender Email Adresse]&lt;br /&gt;
# set server &amp;quot;notification.fortinet.net&amp;quot;&lt;br /&gt;
# set port 465&lt;br /&gt;
# set Security smtps&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Zwei Faktor Authentifizierung ==&lt;br /&gt;
=== Wie kann ich die Timeouts für die 2FA Dienste auf der FortiGate anpassen? ===&lt;br /&gt;
[[File:fortiOS56.png|25px|link=]]  [[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Wenn das SSL-VPN mit Zwei-Faktor-Authentifizierungen(2FA) wie ''E-Mail, SMS, FortiToken'' konfiguriert ist, kann unter Umständen ein längerer Token-Ablauf des Timers erforderlich sein, als jener der Standardeinstellung von 60 Sekunden.&lt;br /&gt;
Die Ablaufzeiten können wie folgt konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1000px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system global&lt;br /&gt;
# set two-factor-ftk-expiry [Zeit in Sekunden]    -&amp;gt; FortiToken Session Timeout &lt;br /&gt;
# set two-factor-ftm-expiry [Zeit in Sekunden]    -&amp;gt; FortiToken Mobile Session Timeout &lt;br /&gt;
# set two-factor-sms-expiry [Zeit in Sekunden]    -&amp;gt; SMS Session Timeout&lt;br /&gt;
# set two-factor-fac-expiry [Zeit in Sekunden]    -&amp;gt; FortiAuthenticator Token Session Timeout&lt;br /&gt;
# set two-factor-email-expiry [Zeit in Sekunden]  -&amp;gt; Email Session Timeout&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Während diese Timer für die Token selbst gelten (und die Token-Codes so lange gültig bleiben, wie sie konfiguriert sind), muss beim SSL-VPN jedoch nicht für die gesamte Dauer der Gültigkeit der Token akzeptieren.&lt;br /&gt;
Um sicherzustellen, dass SSL-VPN die Token akzeptiert, muss ein weiterer Zeitgeber konfiguriert werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system global&lt;br /&gt;
# set remoteauthtimeout [1-300s]&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
Die maximal konfigurierbare Zeitüberschreitung hierfür beträgt 5 Minuten.&lt;br /&gt;
Das SSL-VPN wartet maximal 5 Minuten auf die Bereitstellung eines gültigen Token-Codes, bevor die Verbindung beendet wird, auch wenn der Token-Code länger gültig ist.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #DE8A2E;&amp;quot;| &amp;lt;span&amp;gt;[[File:tipp.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #ffe29b&amp;quot;|&lt;br /&gt;
Die &amp;lt;code&amp;gt;remoteauthtimout&amp;lt;/code&amp;gt; Einstellung zeigt nicht nur an, wie lange SSL-VPN auf die Bereitstellung des Token wartet, sondern auch auf andere Remote-Authentifizierungen, wie zum Beispiel die Authentifizierung von LDAP, RADIUS usw.&lt;br /&gt;
&lt;br /&gt;
Das bedeutet, dass wenn der Timer erhöht wird, die FortiGate beinträchtig werden kann. Der Server ist nicht erreichbar, wenn der erhöhte Timer zu lange benötigt, um die FortiGate zu erreichen.&lt;br /&gt;
|}&lt;br /&gt;
----&lt;br /&gt;
'''FortiGate und FortiAuthentikator:'''&lt;br /&gt;
 &lt;br /&gt;
Was auch beachtet werden muss ist, dass wenn mit einem FortiAuthenticator gearbeitet wird, dieser auch einen Timer für die Token hat.&lt;br /&gt;
Die FortiGate verwendet die RADIUS-Authentifizierung für die SSL-VPN-Benutzerauthentifizierung. Der FortiAuthenticator wird als RADIUS-Server verwendet. Um die Sicherheitsstufen zu verstärken, ist FortiAuthenticator so konfiguriert, dass für eine erfolgreiche Authentifizierung eine Zwei-Faktor-Authentifizierung (2FA) erforderlich ist. &lt;br /&gt;
Der FortiAuthenticator verfügt über mehrere Optionen, um 2FA von einem Benutzer zu verlangen. Diese können Hardware FortiToken, FortiToken Mobile, Mail oder SMS-Dienste sein.&lt;br /&gt;
Bei den letzteren beiden kann es zu Zeitüberschreitungen kommen. Standardmässig erwartet FortiAuthenticator den Token-Code nach 60 Sekunden. Dieser Wert kann angepasst werden.&lt;br /&gt;
Es reicht jedoch nicht aus, nur das Timeout im FortiAuthenticator zu ändern, da die FortiGate auch einen eigenen Timeout-Wert hat. Man muss diesen Wert also auch ändern, wenn man die Zeit zwischen der Eingabe von Benutzername/Passwort und Token-Code erhöhen möchten. Die Timer sind auf der FotiGate wie oben erklärt, anpassbar.&lt;br /&gt;
&lt;br /&gt;
Auf dem FortiAuthentikator kann das unter folgendem Menue konfiguriert werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration im FortiAuthenticator 6.x:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Über das Menue ''User Account Policies -&amp;gt; Tokens'' können die Timeouts konfiguriert werden:&lt;br /&gt;
# Im Feld FortiToken der Menue-Punkt ''TOTP authentication window'' kann der Wert für die FortiToken Timeouts konfiguriert werden. Default ist 1 Minute eingestellt. Möglich ist 1 Minute - 60 Minuten.&lt;br /&gt;
# Unter Email/SMS kann der Token Timeout in Sekunden (10-3600) angepasst werden.&lt;br /&gt;
 [[File:Fortinet-2676.jpg|550px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf einer FortiGate einen SMS Service / Provider konfigurieren? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Wenn auf einer FortiGate eine Two-Factor Authentication konfiguriert wird, so soll basierend auf ODA (On-Demand Authentication) muss ein entsprechender SMS Service resp. Provider konfiguriert werden. Per Standard steht auf einer FortiGate ein FortiGuard SMS Provider zur Verfügung jedoch ist dieser FortiGuard SMS Provider nicht in FortiCare und/oder FortiGuard enthalten. Bei diesem FortiGuard SMS Provider handelt es sich um den Amerikanischen SMS Provider Clickatell.&lt;br /&gt;
&lt;br /&gt;
Anstelle des FortiGuard SMS Services kann auch ein lokaler SMS Provider gewählt werden. Dabei muss beachtet werden, dass der SMS Provider einen SMS Versandt über EMail unterstützt. Grund ist, dass die FortiGate kein SMS Versand über HTTP/S GET und POST unterstützt. Ein paar SMS-Provider welche wir empfehlen:&lt;br /&gt;
&lt;br /&gt;
* Swisscom (@sms.ip-plus.net)&lt;br /&gt;
* F24 (Dolphin) (https://www.f24.com/tochtergesellschaften/f24-schweiz-ag/)&lt;br /&gt;
* Truesenses (http://www.truesenses.com/)&lt;br /&gt;
&lt;br /&gt;
Da der SMS Versand über den Email Service durchgeführt wird, gilt die Konfiguration eines Email Service als Voraussetzung für die Konfiguration eines SMS Service. Wie der Email Service zu konfigurieren ist siehe nachfolgender Artikel: [[FortiGate:FAQ#Wie_kann_auf_einer_FortiGate_den_.22Email_Service.22_konfigurieren.3F|Email Service auf der FortiGate konfigurieren.]]&lt;br /&gt;
Danach sind die Voraussetzungen gegeben einen SMS Service respektive Provider auf der FortiGate zu konfigurieren. Die Konfiguration kann über CLI durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system sms-server&lt;br /&gt;
# edit [Name des Service/Provider zB &amp;quot;swisscom&amp;quot;]&lt;br /&gt;
# set mail-server [FQDN des Mail Server für SMS Versandt zB &amp;quot;sms.ip-plus.net&amp;quot;]&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Wird ein User lokal erfasst und dieser mittels SMS eine Two-Factor Authentifizierung aktiviert werden muss für, diesen User eine entsprechende Mobile Nummer definiert werden. Wird über einen Service auf der FortiGate eine Two-Factor Authentifizierung ausgelöst so wird im Hintergrund über den definierten SMS Service/Provider der für die Mobiel Nummer konfiguriert wurde ein Email generiert in folgender Form: &amp;lt;code&amp;gt;[Land][Vorwahl][Mobile Nummer]@[FQDN des Mail Server für SMS Versandt] &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Siehe auch: [[FortiGate:FAQ#Wie_er.C3.B6ffne_ich_einen_User_mit_Zweifaktor_Authentifizierung_.C3.BCber_SMS.3F| Wie konfiguriere ich einen User mit SMS Zweifaktor Authentifizierung?]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich den Lizenzkey für den FortiGuard SMS Service auf der FortiGate einlesen? ===&lt;br /&gt;
&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Auf der FortiGate kann ich Two Factor Authentifizierung einrichten. Es gibt die Möglichkeit von Fortinet selber einen SMS Dienst zu erwerben. Die SMS werden von der FortiGuard her ausgelöst. Diese Lizenz enthält jeweils 100 SMS. &lt;br /&gt;
Der Artikel welcher hierfür erworben werden kann:&lt;br /&gt;
&lt;br /&gt;
'''SMS-ELIC-100''' FortiSMS - License for 100 SMS text messages&lt;br /&gt;
&lt;br /&gt;
Der Lizenz Key kann über folgenden Befehl auf die FortiGate eingelesen werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1000px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# execute fortiguard-message add xxxx-xxxx-xxxx-xxxx-xxxx ---&amp;gt; Den Aktivierungs Code der SMS Lizenz gemäss erhaltenem Dokument einfügen. &lt;br /&gt;
# execute fortiguard-message update &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Das Guthaben kann wie folgt über die CLI abgefragt werden: '''execute fortiguard-message info'''&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1000px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# execute fortiguard-message info&lt;br /&gt;
Controller server status: registered&lt;br /&gt;
Expiry date: 20200102&lt;br /&gt;
SMS max allowed: 4&lt;br /&gt;
SMS used: 4&lt;br /&gt;
Last update: Wed Apr 17 10:31:02 2019&lt;br /&gt;
&lt;br /&gt;
Current message server: 208.91.113.184:443&lt;br /&gt;
Message server status: unknown&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== FortiView ==&lt;br /&gt;
===Wo ist die Ansicht &amp;quot;All-Session&amp;quot; im FortiOS 6.4.0?===&lt;br /&gt;
[[File:fortiOS64.png|25px|link=]] ]] &lt;br /&gt;
&lt;br /&gt;
Im FortiOS 6.4.0 fällt einem sicher sehr schnell auf, dass die Option '''All-Session''' in der FortiView nicht mehr vorhanden ist.&amp;lt;br&amp;gt;&lt;br /&gt;
Es handelt sich hier um einen Bug im FortiOS 6.4.0. Wir haben es dem TAC gemeldet und diese haben es an das Developpentteam weitergeleitet.&amp;lt;br&amp;gt;&lt;br /&gt;
Der Bug wird unter der Nummer '''615524''' behandelt.&lt;br /&gt;
&lt;br /&gt;
In der Zwischenzeit kann man unter den ''Top Policies by Session'' im Drilldown-Menu zu den Sessions gelangen:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
 [[File:Fortinet-2717.jpg|750px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
'''Der Bug ist im FortiOS 6.4.1 behoben worden'''&amp;lt;br&amp;gt;&lt;br /&gt;
Nun findet man die Session-Ansicht in der FortiView:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
 [[File:Fortinet-2729.jpg|250px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Prozesse ==&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf einer FortiGate die Prozesse auflisten? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Auf einer FortiGate existieren unzählige von Prozesse und Dienste welche zuständige sind um die verschiedenen Aufgaben einer Firewall durchzuführen. Um die Prozesse aufzulisten kann folgendes Kommando benutzt werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose sys top [refresh_time_sec] [number_of_lines]&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
Wenn man die &amp;quot;top&amp;quot; 20 Prozesse (Standard) auflisten möchte, kann der &amp;lt;code&amp;gt;# diagnose sys top &amp;lt;/code&amp;gt; Befehl ohne die Optionen von &amp;quot;refresh_time_sec&amp;quot; sowie &amp;quot;number_of_lines&amp;quot; benutzt werden: &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose sys top&lt;br /&gt;
Run Time:  0 days, 2 hours and 1 minutes&lt;br /&gt;
0U, 0N, 0S, 100I, 0WA, 0HI, 0SI, 0ST; 1866T, 636F&lt;br /&gt;
       ipsengine      358      S &amp;lt;     0.1     5.0&lt;br /&gt;
       extenderd      178      S       0.1     0.4&lt;br /&gt;
          lnkmtd      161      S       0.1     0.3&lt;br /&gt;
          newcli      554      R &amp;lt;     0.1     0.3&lt;br /&gt;
       ipsengine      356      S &amp;lt;     0.0     5.0&lt;br /&gt;
       ipsengine      357      S &amp;lt;     0.0     5.0&lt;br /&gt;
       ipsengine      359      S &amp;lt;     0.0     5.0&lt;br /&gt;
       ipshelper      355      S &amp;lt;     0.0     4.2&lt;br /&gt;
       scanunitd      352      S &amp;lt;     0.0     2.1&lt;br /&gt;
       scanunitd      525      S &amp;lt;     0.0     2.0&lt;br /&gt;
       scanunitd      526      S &amp;lt;     0.0     2.0&lt;br /&gt;
       scanunitd      523      S &amp;lt;     0.0     1.9&lt;br /&gt;
       scanunitd      524      S &amp;lt;     0.0     1.9&lt;br /&gt;
         cmdbsvr      100      S       0.0     1.7&lt;br /&gt;
       forticron      136      S       0.0     1.4&lt;br /&gt;
         pyfcgid      495      S       0.0     1.2&lt;br /&gt;
          cw_acd      168      S       0.0     1.2&lt;br /&gt;
          httpsd      212      S       0.0     1.0&lt;br /&gt;
          httpsd      210      S       0.0     1.0&lt;br /&gt;
          httpsd      127      S       0.0     0.9&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Um den Befehl respektive die Funktion zu beenden benütze '''&amp;quot;Ctrl + C&amp;quot;'''. &lt;br /&gt;
&lt;br /&gt;
'''Beschreibung:'''&amp;lt;br&amp;gt;&lt;br /&gt;
 [[Datei:Fortinet-307.jpg]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Die in der zweiten Ausgabezeile angezeigten Codes haben folgende Bedeutung:&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;0U, 0N, 0S, 100I, 0WA, 0HI, 0SI, 0ST; 1866T, 636F&amp;lt;/code&amp;gt;&amp;lt;br&amp;gt;&lt;br /&gt;
* '''U''' ist der Prozentsatz der User-Space-Anwendungen, welche die CPU verwenden. Im Beispiel bedeutet 0U 0 % der User-Space-Anwendungen, die CPU verwenden.&lt;br /&gt;
 &lt;br /&gt;
* '''S''' ist % der Systemprozesse (oder Kernelprozesse), welche die CPU verwenden. Im Beispiel bedeutet 0S, dass 0 % der Systemprozesse die CPU verwenden.&lt;br /&gt;
&lt;br /&gt;
* '''I''' ist % die ungenutzte CPU. Im Beispiel bedeutet 98I, dass die CPU zu 100% im Leerlauf ist.&lt;br /&gt;
&lt;br /&gt;
* '''T''' ist der gesamte FortiOS-Systemspeicher in Mb. In dem Beispiel bedeutet 1866T, dass 1866 Mb des Systemspeichers vorhanden ist.&lt;br /&gt;
&lt;br /&gt;
* '''F''' ist der freie Speicher in Mb. Im Beispiel bedeutet 636F, dass 636 Mb freier Speicher vorhanden sind.&lt;br /&gt;
&lt;br /&gt;
* '''KF''' ist die Summe der verwendeten Shared-Memory-Seiten. Wenn zum Beispiel 32KF stehen würde, bedeutet dies, das System 32 Seiten des gemeinsamen Speichers verwendet werden.&lt;br /&gt;
----&lt;br /&gt;
Jede zusätzliche Zeile der Befehlsausgabe zeigt Informationen für jeden der auf der FortiGate laufenden Prozesse an. Die dritte Zeile der Ausgabe lautet in diesem Beispiel:&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;ipsengine      358      S &amp;lt;     0.1     5.0&amp;lt;/code&amp;gt;&lt;br /&gt;
* '''ipsengine''' ist der Name des Prozesses. Andere Prozessnamen können newcli, sshd, cmdbsrv, httpsd, scanunitd und miglogd enthalten.&lt;br /&gt;
* '''358''' ist die Prozess-ID. Die Prozess-ID kann eine beliebige Zahl sein.&lt;br /&gt;
* '''S''' ist der Zustand in welchem sich der Prozess befindet. Es gibt folgende Prozesszustände:&lt;br /&gt;
** '''S''' = Sleeping&lt;br /&gt;
** '''R''' = Running&lt;br /&gt;
** '''D''' = Do not disturb&lt;br /&gt;
** '''Z''' = Zombie&lt;br /&gt;
'''R''' und '''S''' Status Informationen eines Prozesses sind normal. &amp;lt;br&amp;gt;&lt;br /&gt;
Das ein Prozess in den Status '''D''' wechselt kann für kurze Zeit vorkommen. Bleibt der Status jedoch für längere Zeit im Status '''D''' ist dies ein Indiz dass dieser Prozess nicht korrekt arbeitet. &amp;lt;br&amp;gt;&lt;br /&gt;
Ein Status '''Z''' für einen Prozess ist klar ein Indiz das dieser Prozess nicht korrekt läuft. Ein Prozess im Status '''Z''' kann nicht mit &amp;quot;kill&amp;quot; beendet werden dh., um diesen Prozess zu beenden ist ein Neustart des Devices notwendig! Um eine FortiGate neu zu starten benutze : &amp;lt;Code&amp;gt;execute reboot&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* '''0.1''' ist die Menge von der CPU, welche der Prozess verwendet. Der CPU-Verbrauch kann von 0.0 (für einen Prozess der schläft), bis zu höheren Werten reichen wenn ein Prozess viel CPU-Zeit benötigt.&lt;br /&gt;
* '''5.0''' ist die Menge an Memory, welche der Prozess verwendet. Der Speicherverbrauch kann von 0.1 bis 5.5 und höher gehen.&lt;br /&gt;
&lt;br /&gt;
Während der &amp;lt;code&amp;gt;diagnose sys top&amp;lt;/code&amp;gt; Befehl ausgeführt wird, kann mit folgenden Tasten eingewirkt werden:&lt;br /&gt;
&lt;br /&gt;
* Taste '''q''' zum beenden.&lt;br /&gt;
* Taste '''c''' um die Prozesse nach Benutzung der CPU zu sortieren.&lt;br /&gt;
* Taste '''m''' um die Prozesse nach Benutzung des Memories zu sortieren.&lt;br /&gt;
&lt;br /&gt;
Wenn Prozesse untersucht/beobachtet werden sollen kann anhand &amp;quot;refresh_time_sec&amp;quot; und &amp;quot;number_of_lines&amp;quot; der Befehl erweitert werden. Das folgenden Beispiel zeigt, wie der Befehl ausgeführt wird mit einer &amp;quot;refresh_time_sec&amp;quot; von 5 Sekunden und &amp;quot;number_of_lines&amp;quot; von 10. Dies heisst, es werden nur die Top 10 Prozesse/Dienste aufgelistet:&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnsoe sys top 5 10&lt;br /&gt;
Run Time:  0 days, 2 hours and 7 minutes&lt;br /&gt;
0U, 0N, 0S, 100I, 0WA, 0HI, 0SI, 0ST; 1866T, 651F&lt;br /&gt;
         miglogd      196      S       0.3     0.9&lt;br /&gt;
       ipsengine      356      S &amp;lt;     0.1     5.0&lt;br /&gt;
       ipsengine      357      S &amp;lt;     0.1     5.0&lt;br /&gt;
          cw_acd      168      S       0.1     1.2&lt;br /&gt;
         miglogd      195      S       0.1     0.9&lt;br /&gt;
         src-vis      152      S       0.1     0.6&lt;br /&gt;
          lnkmtd      161      S       0.1     0.3&lt;br /&gt;
          newcli      568      R &amp;lt;     0.1     0.3&lt;br /&gt;
          proxyd      144      S       0.1     0.3&lt;br /&gt;
       ipsengine      359      S &amp;lt;     0.0     5.0&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf der FortiGate die Prozesse nach Memorie-Auslastung auflisten? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Eine weitere Möglichkeit die Prozesse aufzulisten ist:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose sys top-summary -h&lt;br /&gt;
Usage: top-summary [options]&lt;br /&gt;
&lt;br /&gt;
Options:&lt;br /&gt;
  -n LINES, --num=LINES&lt;br /&gt;
                        Number of top processes to show (20 by default)&lt;br /&gt;
  -i INTERVAL, --interval=INTERVAL&lt;br /&gt;
                        Update interval, in seconds (1 by default)&lt;br /&gt;
  -s SORT, --sort=SORT  Sort mode: [cpu_percent (default)|mem|fds|pid]&lt;br /&gt;
  -d, --dump            Dump stats to the files&lt;br /&gt;
  -h, --help            show this help message and exit&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Anhand dieser Optionen kann folgender Befehl abgesetzt werden um mit &amp;quot;-s mem&amp;quot; die Prozesse nach Memory-Nutzung zu sortieren und alle 60 Sekunden &amp;quot;-i 60&amp;quot; einen Refresh durchzuführen, sowie mit &amp;quot;-n 10&amp;quot; die Top 10 Prozesse aufzulisten:&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;diagnose sys top-summary '-s mem -i 60 -n 10' &amp;lt;/code&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose sys top-summary '-s mem -i 60 -n 10'&lt;br /&gt;
   CPU [||||||||||                              ]  25.0%&lt;br /&gt;
   Mem [||||||||||||||||||||||||||              ]  65.0%  1227M/1866M&lt;br /&gt;
   Processes: 10 (running=1 sleeping=135)&lt;br /&gt;
&lt;br /&gt;
   PID      RSS   CPU% ^MEM%   FDS     TIME+  NAME&lt;br /&gt;
 * 130     420M    0.0 22.5   423  02:32.11  ipsmonitor [x6]&lt;br /&gt;
   352      39M    0.0  2.1    53  00:31.92  scanunitd [x5]&lt;br /&gt;
   100      32M    0.0  1.7    14  00:07.14  cmdbsvr&lt;br /&gt;
   136      26M    0.0  1.4    26  00:09.10  forticron&lt;br /&gt;
   495      24M    0.0  1.3    12  00:00.56  pyfcgid [x4]&lt;br /&gt;
   168      23M    0.0  1.2    31  05:45.90  cw_acd&lt;br /&gt;
   127      20M    0.0  1.1    41  00:26.25  httpsd [x11]&lt;br /&gt;
   125      17M    0.0  0.9    65  00:12.11  miglogd [x3]&lt;br /&gt;
   167      13M    0.0  0.7    22  00:00.98  fgfmd&lt;br /&gt;
   591      12M    0.0  0.7    12  00:00.66  newcli [x2]&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Die Angabe &amp;quot;-s mem&amp;quot; indiziert die Spalte &amp;quot;MEM%&amp;quot; das heisst die Prozesse sollen nach &amp;quot;CPU%&amp;quot; Auslastung sortiert werden anstelle von &amp;quot;-s mem&amp;quot; die Angabe &amp;quot;-s cpu&amp;quot; benützt werden!&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Welche Prozesse existieren auf einer FortiGate und welche Aufgaben haben diese? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Auf der FortiGate existieren unzählige Prozesse welche für verschiedene Aufgaben zuständig sind. Diese könne zBsp anhand &amp;quot;diagnose sys top 5 99&amp;quot; eingesehen werden. Viele Prozesse existieren nur dann, wenn eine entsprechende Konfiguration durchgeführt wird. Andere existieren nur dann, wenn ein bestimmtes FortiGate Modell benutzt wird wie zBsp PoE (Power over Ethernet). Wiederum andere existieren und sind mit dem Stauts &amp;quot;idle&amp;quot; versehen da die Funktion deaktiviert wurde wie zBsp Wirless Controller &amp;quot;cw_acd&amp;quot;. Nachfolgend eine Auflistung der bekannten Prozess und einer Kurzbeschreibung dieser: &lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Prozess:'''&lt;br /&gt;
| '''Beschreibung:'''&lt;br /&gt;
|-&lt;br /&gt;
| initXXXXXXXXXXX &lt;br /&gt;
| its job is to start other processes&lt;br /&gt;
|-&lt;br /&gt;
| zebos_launcher&lt;br /&gt;
| zebos launcher daemon&lt;br /&gt;
|-&lt;br /&gt;
| hp_api&lt;br /&gt;
| hp api&lt;br /&gt;
|-&lt;br /&gt;
| cmdbsvr&lt;br /&gt;
| cmdb server - update processes / configuration&lt;br /&gt;
|-&lt;br /&gt;
| uploadd&lt;br /&gt;
| upload daemon&lt;br /&gt;
|-&lt;br /&gt;
| adsl2plus&lt;br /&gt;
| adsl2plus daemon&lt;br /&gt;
|-&lt;br /&gt;
| sqldb&lt;br /&gt;
| sqldb&lt;br /&gt;
|-&lt;br /&gt;
| reportd&lt;br /&gt;
| report daemon&lt;br /&gt;
|-&lt;br /&gt;
| sql_logd&lt;br /&gt;
| sql log daemon&lt;br /&gt;
|-&lt;br /&gt;
| miglogd&lt;br /&gt;
| log daemon&lt;br /&gt;
|-&lt;br /&gt;
| chlbd&lt;br /&gt;
| chassis loadbalance daemon&lt;br /&gt;
|-&lt;br /&gt;
| haocd&lt;br /&gt;
| content cluster HA over chassis daemon&lt;br /&gt;
|-&lt;br /&gt;
| kmiglogd&lt;br /&gt;
| kernel log daemon&lt;br /&gt;
|-&lt;br /&gt;
| httpsd&lt;br /&gt;
| https daemon&lt;br /&gt;
|-&lt;br /&gt;
| pyfcgid&lt;br /&gt;
| python config daemon&lt;br /&gt;
|-&lt;br /&gt;
| sslvpnd&lt;br /&gt;
| ssl vpn&lt;br /&gt;
|-&lt;br /&gt;
| info_sslvpnd&lt;br /&gt;
| ssl vpn info daemon&lt;br /&gt;
|-&lt;br /&gt;
| smbcd&lt;br /&gt;
| smb client daemon&lt;br /&gt;
|-&lt;br /&gt;
| lcdapp&lt;br /&gt;
| Control the LCD panel&lt;br /&gt;
|-&lt;br /&gt;
| proxyd&lt;br /&gt;
| proxy daemon&lt;br /&gt;
|-&lt;br /&gt;
| imd&lt;br /&gt;
| IM proxy daemon&lt;br /&gt;
|-&lt;br /&gt;
| wad_launcher&lt;br /&gt;
| wan acceleration proxy&lt;br /&gt;
|-&lt;br /&gt;
| wad&lt;br /&gt;
| explicit proxy, mapi rpc&lt;br /&gt;
|-&lt;br /&gt;
| wad_diskd&lt;br /&gt;
| wan acceleration disk daemon&lt;br /&gt;
|-&lt;br /&gt;
| dlpfingerprint&lt;br /&gt;
| dlp fingerprint daemon&lt;br /&gt;
|-&lt;br /&gt;
| dlpfpcache&lt;br /&gt;
| dlp fingerprint cache daemon&lt;br /&gt;
|-&lt;br /&gt;
| scanunitd&lt;br /&gt;
| scanunit daemon&lt;br /&gt;
|-&lt;br /&gt;
| getty&lt;br /&gt;
| wait for console/telnet connection&lt;br /&gt;
|-&lt;br /&gt;
| mingetty tty1&lt;br /&gt;
| mingetty tty1 daemon&lt;br /&gt;
|-&lt;br /&gt;
| mingetty tty2&lt;br /&gt;
| mingetty tty2 daemon&lt;br /&gt;
|-&lt;br /&gt;
| iked&lt;br /&gt;
| ike daemon&lt;br /&gt;
|-&lt;br /&gt;
| nids_monitor_name&lt;br /&gt;
| ips monitor daemon&lt;br /&gt;
|-&lt;br /&gt;
| updated&lt;br /&gt;
| update daemon &amp;lt;= to init some shared memory segment used by other executables&lt;br /&gt;
|-&lt;br /&gt;
| merged_daemons&lt;br /&gt;
| merge daemon - should be split in future. There is a mantics. &lt;br /&gt;
|-&lt;br /&gt;
| fclicense&lt;br /&gt;
| FC license daemon&lt;br /&gt;
|-&lt;br /&gt;
| amc_monitor&lt;br /&gt;
| AMC monitor daemon&lt;br /&gt;
|-&lt;br /&gt;
| forticron&lt;br /&gt;
| crl update daemon&lt;br /&gt;
|-&lt;br /&gt;
| bypass_monitor&lt;br /&gt;
| bypass monitor daemon&lt;br /&gt;
|-&lt;br /&gt;
| chassis5000d&lt;br /&gt;
| chassis 5000 daemon&lt;br /&gt;
|-&lt;br /&gt;
| chassisd 192.168.127.254&lt;br /&gt;
| chassis daemon&lt;br /&gt;
|-&lt;br /&gt;
| fdsmgmtd&lt;br /&gt;
| fortiguard management daemon&lt;br /&gt;
|-&lt;br /&gt;
| fds_msg&lt;br /&gt;
| fds message daemon&lt;br /&gt;
|-&lt;br /&gt;
| snmpd&lt;br /&gt;
| snmp&lt;br /&gt;
|-&lt;br /&gt;
| dhcpd&lt;br /&gt;
| dhcp server&lt;br /&gt;
|-&lt;br /&gt;
| dhcpcd&lt;br /&gt;
| dhcp client&lt;br /&gt;
|-&lt;br /&gt;
| dhcprd&lt;br /&gt;
| dhcp relay&lt;br /&gt;
|-&lt;br /&gt;
| hatalk&lt;br /&gt;
| ha protocol module&lt;br /&gt;
|-&lt;br /&gt;
| haysnc&lt;br /&gt;
| ha synchronization module&lt;br /&gt;
|-&lt;br /&gt;
| harelay&lt;br /&gt;
| ha relay module for tcp&lt;br /&gt;
|-&lt;br /&gt;
| pptpd&lt;br /&gt;
| pptp&lt;br /&gt;
|-&lt;br /&gt;
| l2tpd&lt;br /&gt;
| l2tp&lt;br /&gt;
|-&lt;br /&gt;
| ipldbd&lt;br /&gt;
| ipldbd daemon&lt;br /&gt;
|-&lt;br /&gt;
| vsd&lt;br /&gt;
| virtual server daemon&lt;br /&gt;
|-&lt;br /&gt;
| acd&lt;br /&gt;
| aggregate controller daemon&lt;br /&gt;
|-&lt;br /&gt;
| src-vis&lt;br /&gt;
| source visibility daemon&lt;br /&gt;
|-&lt;br /&gt;
| pppoed&lt;br /&gt;
| pppoe daemon&lt;br /&gt;
|-&lt;br /&gt;
| ddnscd&lt;br /&gt;
| ddns client daemon&lt;br /&gt;
|-&lt;br /&gt;
| urlfilter&lt;br /&gt;
| URL filter daemon&lt;br /&gt;
|-&lt;br /&gt;
| ntpd&lt;br /&gt;
| ntp server daemon&lt;br /&gt;
|-&lt;br /&gt;
| sshd&lt;br /&gt;
| ssh daemon&lt;br /&gt;
|-&lt;br /&gt;
| tftpd&lt;br /&gt;
| tftp daemon&lt;br /&gt;
|-&lt;br /&gt;
| telnetd&lt;br /&gt;
| telnet daemon&lt;br /&gt;
|-&lt;br /&gt;
| authd&lt;br /&gt;
| authenticated daemon&lt;br /&gt;
|-&lt;br /&gt;
| fssod&lt;br /&gt;
| fsso daemon&lt;br /&gt;
|-&lt;br /&gt;
| quard&lt;br /&gt;
| quarantine daemon&lt;br /&gt;
|-&lt;br /&gt;
| rtmon&lt;br /&gt;
| ping server&lt;br /&gt;
|-&lt;br /&gt;
| radvd&lt;br /&gt;
| router adv daemon&lt;br /&gt;
|-&lt;br /&gt;
| alertemail&lt;br /&gt;
| alertemail daemon&lt;br /&gt;
|-&lt;br /&gt;
| dnsproxy&lt;br /&gt;
| dns proxy daemon&lt;br /&gt;
|-&lt;br /&gt;
| sflowd&lt;br /&gt;
| sflow protocol daemon&lt;br /&gt;
|-&lt;br /&gt;
| nat64d&lt;br /&gt;
| NAT64 daemon&lt;br /&gt;
|-&lt;br /&gt;
| radiusd&lt;br /&gt;
| radius daemon&lt;br /&gt;
|-&lt;br /&gt;
| notifd&lt;br /&gt;
| notification daemon = carrier only&lt;br /&gt;
|-&lt;br /&gt;
| gtpgkd&lt;br /&gt;
| gtp daemon = carrier only&lt;br /&gt;
|-&lt;br /&gt;
| mass_mmsd&lt;br /&gt;
| mass mms daemon, carrier only&lt;br /&gt;
|-&lt;br /&gt;
| alarmd&lt;br /&gt;
| alarm daemon&lt;br /&gt;
|-&lt;br /&gt;
| pptpcd&lt;br /&gt;
| pptp client daemon&lt;br /&gt;
|-&lt;br /&gt;
| wpad_client&lt;br /&gt;
| port access client daemon - atheros wifi &lt;br /&gt;
|-&lt;br /&gt;
| wpad&lt;br /&gt;
| port access entity daemon - prism54 wifi&lt;br /&gt;
|-&lt;br /&gt;
| eap_proxy&lt;br /&gt;
| epa proxy - wpa enterprise wifi&lt;br /&gt;
|-&lt;br /&gt;
| modemd&lt;br /&gt;
| modem daemon&lt;br /&gt;
|-&lt;br /&gt;
| dialinsvr&lt;br /&gt;
| dial-in server daemon&lt;br /&gt;
|-&lt;br /&gt;
| cardmgr&lt;br /&gt;
| pcmcia card manager daemon&lt;br /&gt;
|-&lt;br /&gt;
| getty aux&lt;br /&gt;
| getty aux daemon&lt;br /&gt;
|-&lt;br /&gt;
| pppoatmd&lt;br /&gt;
| ppp over atm daemon&lt;br /&gt;
|-&lt;br /&gt;
| adsl_mon&lt;br /&gt;
| adsl monitor daemon&lt;br /&gt;
|-&lt;br /&gt;
| l2tpcd&lt;br /&gt;
| l2tp client daemon&lt;br /&gt;
|-&lt;br /&gt;
| httpclid&lt;br /&gt;
| http client daemon&lt;br /&gt;
|-&lt;br /&gt;
| sessionsync&lt;br /&gt;
| session sync daemon&lt;br /&gt;
|-&lt;br /&gt;
| fgfmd&lt;br /&gt;
| fortigate/fortimanager communication daemon &lt;br /&gt;
|-&lt;br /&gt;
| wccpd&lt;br /&gt;
| wccp daemon&lt;br /&gt;
|-&lt;br /&gt;
| garpd&lt;br /&gt;
| vip gratuitous arp daemon&lt;br /&gt;
|-&lt;br /&gt;
| cw_acd&lt;br /&gt;
| capwap ac daemon&lt;br /&gt;
|-&lt;br /&gt;
| wpad_ac&lt;br /&gt;
| wpad ac daemon&lt;br /&gt;
|-&lt;br /&gt;
| cw_wtpd&lt;br /&gt;
| capwap wtp daemon&lt;br /&gt;
|-&lt;br /&gt;
| cw_stad&lt;br /&gt;
| capwap sta daemon&lt;br /&gt;
|-&lt;br /&gt;
| fortilinkd&lt;br /&gt;
| fortilinkd&lt;br /&gt;
|-&lt;br /&gt;
| cu_acd&lt;br /&gt;
| cu_acd&lt;br /&gt;
|-&lt;br /&gt;
| swctrl_authd&lt;br /&gt;
| Switch controller authentication daemon&lt;br /&gt;
|-&lt;br /&gt;
| vrrpd&lt;br /&gt;
| vrrp daemon&lt;br /&gt;
|-&lt;br /&gt;
| usbmuxd&lt;br /&gt;
| usbmux daemon&lt;br /&gt;
|-&lt;br /&gt;
| fsd&lt;br /&gt;
| forti-start daemon&lt;br /&gt;
|-&lt;br /&gt;
| proxyacceptor&lt;br /&gt;
| proxyacceptor daemon&lt;br /&gt;
|-&lt;br /&gt;
| proxyworker&lt;br /&gt;
| proxyworker daemons&lt;br /&gt;
|-&lt;br /&gt;
| sslacceptor&lt;br /&gt;
| sslacceptor daemon&lt;br /&gt;
|-&lt;br /&gt;
| sslworker&lt;br /&gt;
| sslworker daemons&lt;br /&gt;
|-&lt;br /&gt;
| imd&lt;br /&gt;
| imd daemons&lt;br /&gt;
|-&lt;br /&gt;
| fcnacd&lt;br /&gt;
| forticlient NAC daemon&lt;br /&gt;
|-&lt;br /&gt;
| stpd_name&lt;br /&gt;
| spanning tree protocol daemon&lt;br /&gt;
|-&lt;br /&gt;
| wiredapd&lt;br /&gt;
| wired ap 802.1x port based auth daemon&lt;br /&gt;
|-&lt;br /&gt;
| confsynchbd&lt;br /&gt;
| conf-sync heartbeat daemon&lt;br /&gt;
|-&lt;br /&gt;
| confsyncd&lt;br /&gt;
| conf-sync daemon&lt;br /&gt;
|-&lt;br /&gt;
| poed&lt;br /&gt;
| poe daemon&lt;br /&gt;
|-&lt;br /&gt;
| cbp&lt;br /&gt;
| cbp daemon&lt;br /&gt;
|-&lt;br /&gt;
| nsm&lt;br /&gt;
| routing FIB update&lt;br /&gt;
|-&lt;br /&gt;
| imi&lt;br /&gt;
| routing related&lt;br /&gt;
|-&lt;br /&gt;
| bgpd&lt;br /&gt;
| bgp&lt;br /&gt;
|-&lt;br /&gt;
| ospfd&lt;br /&gt;
| ospf&lt;br /&gt;
|-&lt;br /&gt;
| ospf6d&lt;br /&gt;
| ospfv3&lt;br /&gt;
|-&lt;br /&gt;
| pim6d&lt;br /&gt;
| pim multicast v6&lt;br /&gt;
|-&lt;br /&gt;
| pimd&lt;br /&gt;
| pim multicast&lt;br /&gt;
|-&lt;br /&gt;
| pdmd&lt;br /&gt;
| pim dense monde&lt;br /&gt;
|-&lt;br /&gt;
| ripd&lt;br /&gt;
| rip&lt;br /&gt;
|-&lt;br /&gt;
| ripngd&lt;br /&gt;
| ripv6&lt;br /&gt;
|-&lt;br /&gt;
| netscan&lt;br /&gt;
| netscan daemon&lt;br /&gt;
|-&lt;br /&gt;
| dhcp6s&lt;br /&gt;
| dhcp6 server&lt;br /&gt;
|-&lt;br /&gt;
| dhcp6r&lt;br /&gt;
| dhcp6 relay&lt;br /&gt;
|-&lt;br /&gt;
| dhcp6c&lt;br /&gt;
| dhcp6 client&lt;br /&gt;
|-&lt;br /&gt;
| lted&lt;br /&gt;
| usb lte daemon - start only if hardware has usb port and not run in vmware&lt;br /&gt;
|-&lt;br /&gt;
| newcli&lt;br /&gt;
| CLI commands execution - ssh, telnet&lt;br /&gt;
|-&lt;br /&gt;
| vpd&lt;br /&gt;
| vpn policy daemon - handle vpn traffic to know to which policy the traffic corresponds&lt;br /&gt;
|-&lt;br /&gt;
| rlogd&lt;br /&gt;
| reliable syslog daemon&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
 Referenz der Prozesse aus: https://kb.fortinet.com/kb/documentLink.do?externalID=FD40822&lt;br /&gt;
&lt;br /&gt;
=== Wie finde ich die PID von einem bestimmten Prozess heraus?===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Die PID ist die Prozess Nummer ('''P'''rozess '''ID'''). Um einen Prozess zu stoppen muss diese angegeben werden. Damit man die Prozessnummer(n) herausfindet kann dies mit folgendem Befehl durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;Code&amp;gt;diagnose sys process pidof [ProzessName]&amp;lt;/Code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Wenn ich zum Beispiel die Prozessnummern für httpsd haben möchte gebe ich folgendes ein:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose sys process pidof httpsd&lt;br /&gt;
127&lt;br /&gt;
210&lt;br /&gt;
212&lt;br /&gt;
214&lt;br /&gt;
225&lt;br /&gt;
228&lt;br /&gt;
248&lt;br /&gt;
295&lt;br /&gt;
323&lt;br /&gt;
326&lt;br /&gt;
475&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf der FortiGate einen laufenden Prozess stoppen? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Folgender Befehl kann verwendet werden um einen laufende Prozesse zu stoppen:&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;diagnose sys kill [Signal] [Prozess-ID] &amp;lt;/code&amp;gt;&amp;lt;br&amp;gt;&lt;br /&gt;
'''Beschreibung:'''&amp;lt;br&amp;gt;&lt;br /&gt;
* ''Signal'' kann eine beliebige Zahl sein. Es empfiehlt sich die '''11''' zu nehmen, weil dieses Signal eine Ausgabe an das Crashlog sendet, welches vom Fortinet-Support zur Fehlerbehebung verwendet werden kann.&lt;br /&gt;
* ''Prozess-ID'' ist die Prozess-ID, die vom Befehl &amp;lt;code&amp;gt;diagnose sys top&amp;lt;/Code&amp;gt; aufgelistet wird. (Siehe Artikel [[FortiGate:FAQ#Wie_kann_ich_auf_einer_FortiGate_die_Prozesse_auflisten.3F|Wie kann ich auf einer FortiGate die Prozesse auflisten?&amp;lt;span style=&amp;quot;color:#8bb438&amp;quot;&amp;gt;]])&lt;br /&gt;
&lt;br /&gt;
Mit &amp;lt;code&amp;gt;diagnose sys kill 11 956&amp;lt;/code&amp;gt; wird der Prozess mit der ID 956 gestoppt.&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich herausfinden, welcher Prozess auf welchem CPU Core läuft? ===&lt;br /&gt;
[[File:fortiOS56.png|25px|link=]]  [[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]]  [[File:fortiOS64.png|25px|link=]] ]]&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Konfiguration über CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Als Erstes müssen wir wissen, welcher Prozess welche Prozess-Nummer erhalten hat. Dies wird mit dem Befehl &amp;lt;code&amp;gt;diagnose sys top&amp;lt;/code&amp;gt; ermittelt:&lt;br /&gt;
 # diagnose sys top&lt;br /&gt;
 Run Time:  0 days, 7 hours and 50 minutes&lt;br /&gt;
 0U, 0N, 0S, 100I, 0WA, 0HI, 0SI, 0ST; 2012T, 681F&lt;br /&gt;
        ipshelper      314      S &amp;lt;     0.0     3.9&lt;br /&gt;
          cmdbsvr      124      S       0.0     3.3&lt;br /&gt;
        ipsengine      &amp;lt;span style=&amp;quot;background-color: #ddb6dd;&amp;quot;&amp;gt;'''315'''&amp;lt;/span&amp;gt;      S &amp;lt;     0.0     3.0&lt;br /&gt;
           httpsd      379      S       0.0     3.0&lt;br /&gt;
          miglogd      144      S       0.0     2.4&lt;br /&gt;
          pyfcgid      284      S       0.0     2.3&lt;br /&gt;
           httpsd      209      S       0.0     2.2&lt;br /&gt;
           httpsd      380      S       0.0     2.0&lt;br /&gt;
          reportd      163      S       0.0     2.0&lt;br /&gt;
           httpsd      317      S       0.0     1.8&lt;br /&gt;
          pyfcgid      286      S       0.0     1.8&lt;br /&gt;
        forticron      155      S       0.0     1.7&lt;br /&gt;
           httpsd      656      S       0.0     1.6&lt;br /&gt;
           cw_acd      180      S       0.0     1.4&lt;br /&gt;
           httpsd     1338      S       0.0     1.4&lt;br /&gt;
          miglogd      &amp;lt;span style=&amp;quot;background-color: #33ccff;&amp;quot;&amp;gt;'''196'''&amp;lt;/span&amp;gt;      S       0.0     1.4&lt;br /&gt;
|}&lt;br /&gt;
Wir ermitteln jetzt auf welchem CPU-Kern der Prozess ''ipsengine'' läuft. Wir haben herausgefunden, dass die Prozessnummer für ipsengine die &amp;lt;span style=&amp;quot;background-color: #ddb6dd;&amp;quot;&amp;gt;'''315'''&amp;lt;/span&amp;gt;  ist. Mit dem Befehl &amp;lt;Code&amp;gt;diagnose sys process dump [PROZESS_ID] | grep Cpu&amp;lt;/Code&amp;gt; kann der Kern ermittelt werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Konfiguration über CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
 # diagnose sys process dump &amp;lt;span style=&amp;quot;background-color: #ddb6dd;&amp;quot;&amp;gt;'''315'''&amp;lt;/span&amp;gt; | grep Cpu&lt;br /&gt;
 Cpus_allowed: &amp;lt;span style=&amp;quot;background-color: #FFD700;&amp;quot;&amp;gt;'''1'''&amp;lt;/span&amp;gt;                          &amp;lt;---- &amp;lt;span style=&amp;quot;background-color: #FFD700;&amp;quot;&amp;gt;0001&amp;lt;/span&amp;gt;  (binär umgerechnet).&lt;br /&gt;
 Cpus_allowed_list: &amp;lt;span style=&amp;quot;background-color: #FF8C00;&amp;quot;&amp;gt;'''0'''&amp;lt;/span&amp;gt;                     &amp;lt;----  CPU Nummer &amp;lt;span style=&amp;quot;background-color: #FF8C00;&amp;quot;&amp;gt;'''0'''&amp;lt;/span&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Bei einem zweiten Beispiel wollen wir vom Prozess ''miglogd'' wissen, auf welchem Kern dieser läuft. Hier ist die ProzessID die &amp;lt;span style=&amp;quot;background-color: #33ccff;&amp;quot;&amp;gt;'''196'''&amp;lt;/span&amp;gt;&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Konfiguration über CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
 # diagnose sys process dump &amp;lt;span style=&amp;quot;background-color: #33ccff;&amp;quot;&amp;gt;'''196'''&amp;lt;/span&amp;gt; | grep Cpu&lt;br /&gt;
 Cpus_allowed: &amp;lt;span style=&amp;quot;background-color: #FFD700;&amp;quot;&amp;gt;'''2'''&amp;lt;/span&amp;gt;                       &amp;lt;----- &amp;lt;span style=&amp;quot;background-color: #FFD700;&amp;quot;&amp;gt;0010&amp;lt;/span&amp;gt; (binär umgerechnet).&lt;br /&gt;
 Cpus_allowed_list: &amp;lt;span style=&amp;quot;background-color: #FF8C00;&amp;quot;&amp;gt;'''1'''&amp;lt;/span&amp;gt;                  &amp;lt;-----  CPU Nummer &amp;lt;span style=&amp;quot;background-color: #FF8C00;&amp;quot;&amp;gt;'''1'''&amp;lt;/span&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #DE8A2E;&amp;quot;| &amp;lt;span&amp;gt;[[File:tipp.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #ffe29b&amp;quot;|&lt;br /&gt;
Hier ist ein Link um dezimale Zahlen in binäre Zahlen umzurechnen:&lt;br /&gt;
* https://www.matheretter.de/rechner/zahlenkonverter&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== System ==&lt;br /&gt;
=== Wie generiere ich einen TAC Report für den technischen Support von Fortinet?===&lt;br /&gt;
Damit der technische Support von Fortinet effizient arbeiten kann, ist es von grossem Nutzen bei einem Störungsfall den TAC Report beim Supportticket hochzuladen. In den meisten Fällen wird dieser Report sowieso eingefordert und man gewinnt Zeit indem man diesen Report gleich von Anfang an mitsendet.&lt;br /&gt;
Wen man den Report ausführt wird ein vordefiniertes Skript eine Reihe von Diagnose-Befehlen durchführen. Diese ermöglichen eine Momentaufnahme des aktuellen Zustands der FortiGate festzuhalten. Diese Ausgaben der Befehle können dann in eine Log Datei geschrieben, und so dem technischen Support von Fortinet zur Verfügung gestellt werden.&lt;br /&gt;
&lt;br /&gt;
Im TAC Report werden folgende Daten generiert und abgelegt:   &lt;br /&gt;
&lt;br /&gt;
* Seriennummer des Gerätes&lt;br /&gt;
* Benutzte Firmwareversion&lt;br /&gt;
* Status der FortiGuard-Updates&lt;br /&gt;
* Memorie und CPU Auslastung&lt;br /&gt;
* Globale Konfiguration&lt;br /&gt;
* Hardware Features&lt;br /&gt;
* Interface Fehler&lt;br /&gt;
* Traffic Statistiken&lt;br /&gt;
* HA-Diagnostik&lt;br /&gt;
* Prozess Crash Logs&lt;br /&gt;
&lt;br /&gt;
Der TAC Report kann folgendermassen generiert und heruntergeladen werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# System -&amp;gt; Settings &lt;br /&gt;
 [[File:Fortinet-2727.jpg|550px|link=]]&lt;br /&gt;
# ganz nach unten zu Debug Logs scrollen&lt;br /&gt;
# Download anwählen und Datei herunterladen&lt;br /&gt;
 [[File:Fortinet-2728.jpg|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# execute tac report&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
       [[Datei:HowTo_FortiOS_TAC-Report.pdf]]&lt;br /&gt;
&lt;br /&gt;
==Zertifikate==&lt;br /&gt;
=== Wie kann unter Windows 10 ein SelfSign Zertifikat erstellt werden, welches auf die Firewall geladen werden kann? ===&lt;br /&gt;
Unter Windows 10 kann ein entsprechendes Zertifikat mit Powershell erstellt werden. Folgende Parameter werden dazu benötigt:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
	PS C:\temp&amp;gt; New-SelfSignedCertificate -CertStoreLocation Cert:\LocalMachine\My -DnsName &amp;quot;meineseite.local&amp;quot; &lt;br /&gt;
	-FriendlyName &amp;quot;MySiteCert&amp;quot; -NotAfter (Get-Date).AddYears(10)&lt;br /&gt;
	&lt;br /&gt;
	PSParentPath: Microsoft.PowerShell.Security\Certificate::LocalMachine\My&lt;br /&gt;
	Thumbprint                                Subject&lt;br /&gt;
	----------                                -------&lt;br /&gt;
	9598EC7B469ADFE74474CD75C5FEFCBF8B7EB478  CN=meineseite.local&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Um dieses Zertifikat anschliessend auch als File vom Windows Zertifikatsspeicher in ein passwortgeschütztes *.pfx-File exportieren zu können, muss erst das Passwort in einer Variablen abgelegt werden, bevor dann mittels CMDlet das Zertifikat exportiert werden kann:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
	PS C:\temp&amp;gt; $CertPwd = ConvertTo-SecureString -String &amp;quot;test&amp;quot; -Force -AsPlainText&lt;br /&gt;
	PS C:\temp&amp;gt; Export-PfxCertificate -cert cert:\localMachine\my\9598EC7B469ADFE74474CD75C5FEFCBF8B7EB478&lt;br /&gt;
	-FilePath C:\temp\test.pfx -Password $CertPwd&lt;br /&gt;
&lt;br /&gt;
	Verzeichnis: C:\temp&lt;br /&gt;
	Mode                LastWriteTime         Length Name&lt;br /&gt;
	----                -------------         ------ ----&lt;br /&gt;
	-a----       27.06.2018     16:43           2749 test.pfx&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Das Zertifikat wird anschliessend wie folgt importiert:&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-2250.png|link=]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann unter Windows 10 ein CA erstellt werden, welches auf die Firewall geladen werden kann? ===&lt;br /&gt;
# Herunterladen des Tools XCA [[Datei:setup_xca-1.4.1.zip]]&lt;br /&gt;
# Installieren von XCA auf einem Windows PC&lt;br /&gt;
# Generieren einer CA mit XCA gemäss folgender Anleitung: [[Datei:xca_howto.pdf]] (Quelle: [https://campus.barracuda.com/product/campus/doc/28475773/how-to-create-certificat barracuda.com])&lt;br /&gt;
# Exportieren der CA im *.pem Format&lt;br /&gt;
# Importieren des Zertifikates auf der Fortigate Firewall unter ''System &amp;gt; Certificates &amp;gt; Import &amp;gt; CA Certificate &amp;gt; Type=File''&lt;br /&gt;
&lt;br /&gt;
== Interface ==&lt;br /&gt;
=== Was bedeutet die Funktion &amp;quot;Role&amp;quot; innerhalb einer Interface Konfiguration? ===&lt;br /&gt;
&lt;br /&gt;
Wenn man ab dem FortiOS 5.4 im Interface die verschiedenen Konfigurationspositionen näher anschaut, fällt einem die Position &amp;quot;Role&amp;quot; auf:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# Network -&amp;gt; Interfaces -&amp;gt; auf das entsprechende Interface gehen.&lt;br /&gt;
# Unter der Position &amp;quot;Role&amp;quot; die gewünschte Rolle auswählen&lt;br /&gt;
 [[File:Fortinet-2667.jpg|550px|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system interface&lt;br /&gt;
# edit [Name des entsprechenden Interface zB &amp;quot;internal&amp;quot;]&lt;br /&gt;
# set role [lan | wan | dmz | undefined]&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Nun stellt sich die Frage wobei es sich bei diesem Konfigurationspunkt handelt. Nach Auskunft von Fortinet handelt es sich hierbei um ein neues Feature unter FortiOS 5.4 das Fehlkonfigurationen auf früheren FortiOS verhindern soll. Dies wiederum bedeutet: Durch das hinzufügen einer bestimmten &amp;quot;Role&amp;quot; zu einem Interface stehen diesem bestimmte Konfigurationen nicht mehr zur Verfügung. Dadurch wird verhindert das zBsp auf einem &amp;quot;DMZ&amp;quot; Interface eine DHCP Server Konfiguration durchgeführt wird. Dabei ist wichtig zu wissen welche Konfigurationspunkte durch welche &amp;quot;Role&amp;quot; auf einem Interface entfernt werden. Nachfolgend eine Übersicht der zur Verfügung stehenden &amp;quot;Role&amp;quot; für ein Interface:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Rolen Typen'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
'''Undefined Role:'''&lt;br /&gt;
&lt;br /&gt;
Alle Optionen im WebGui sind sichtbar und können konfiguriert werden.&lt;br /&gt;
&lt;br /&gt;
'''WAN Role:'''&lt;br /&gt;
&lt;br /&gt;
* Das Interface dient zur Verbindung zum Internet&lt;br /&gt;
* Das Interface ist standardmässig auf DHCP konfiguriert&lt;br /&gt;
* Die folgenden Funktionen und Optionen sind in der DMZ &amp;quot;Role&amp;quot; nicht verfügbar:&lt;br /&gt;
** Geräte-Identifikation&lt;br /&gt;
** One-Arm Sniffer&lt;br /&gt;
** Dedizierung für Extension/FortiAP Modus&lt;br /&gt;
** DHCP-Server&lt;br /&gt;
** Security Mode und Admission Control&lt;br /&gt;
&lt;br /&gt;
'''LAN Role'''&lt;br /&gt;
&lt;br /&gt;
* Das Interface wird für Verbindungen mit dem lokalen Netzwerk mit Endpoints verwendet&lt;br /&gt;
* Die folgenden Funktionen und Optionen sind ausgeblendet (nur 5.4.0):&lt;br /&gt;
** Secondäre IP Adresse&lt;br /&gt;
&lt;br /&gt;
'''DMZ Role'''&lt;br /&gt;
*Interface wird für Verbindungen zu Servernetzwerken/Server benutzt.&lt;br /&gt;
* Die folgenden Funktionen und Optionen sind ausgeblendet &lt;br /&gt;
** Secondäre IP Adresse (nur FortiOS 5.4.0)&lt;br /&gt;
** DHCP Server&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2111.jpg|550px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Wir empfehlen grundsätzlich diese &amp;quot;Role&amp;quot; nicht zu benutzen und für ein Interface die Einstellung &amp;quot;undefined&amp;quot; zu benutzen wodurch alle Funktionen resp. Konfigurationen für ein Interface zur Verfügung stehen. Nach Auskunft von Fortinet sind diese &amp;quot;Role&amp;quot; im FortiOS nicht konfigurierbar dh. diese sind &amp;quot;hardcoded&amp;quot; implementiert und können nicht verändert werden. &lt;br /&gt;
Es stehen auf der CLI keine Befehle zur Verfügung um diese &amp;quot;Role&amp;quot; zu verändern oder abzufragen um allenfalls herauszufinden zu können welche Funktionen für eine bestimmte &amp;quot;Role&amp;quot; entfernt wurde oder zur Verfügung steht.&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich die Interface Statistik auf einer FortiGate anschauen? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Um die Interface Statistik anzuschauen kann über die CLI folgender Befehl eingegeben werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# get hardware nic &amp;lt;INTERFACE_NAME&amp;gt;&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
''Beispiel:''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# get hardware nic port1&lt;br /&gt;
Description     :FortiASIC NP6 Adapter&lt;br /&gt;
Driver Name     :FortiASIC Unified NPU Driver&lt;br /&gt;
Name            :np6_0&lt;br /&gt;
PCI Slot        :0000:01:00.0&lt;br /&gt;
irq             :16&lt;br /&gt;
Board           :FGT300d&lt;br /&gt;
SN              :FGT************&lt;br /&gt;
Major ID        :5&lt;br /&gt;
Minor ID        :0&lt;br /&gt;
lif id          :0&lt;br /&gt;
lif oid         :130&lt;br /&gt;
netdev oid      :130&lt;br /&gt;
netdev flags    :1303&lt;br /&gt;
Current_HWaddr   00:09:0f:09:00:02&lt;br /&gt;
Permanent_HWaddr 90:6c:ac:17:b0:ac&lt;br /&gt;
phy name        :port1&lt;br /&gt;
bank_id         :1&lt;br /&gt;
phy_addr        :0x00&lt;br /&gt;
lane            :0&lt;br /&gt;
flags           :220&lt;br /&gt;
sw_port         :0&lt;br /&gt;
sw_np_port      :0&lt;br /&gt;
vid_phy[6]      :[0x02][0x00][0x00][0x00][0x00][0x00]&lt;br /&gt;
vid_fwd[6]      :[0x00][0x00][0x00][0x00][0x00][0x00]&lt;br /&gt;
oid_fwd[6]      :[0x00][0x00][0x00][0x00][0x00][0x00]&lt;br /&gt;
========== Link Status ==========&lt;br /&gt;
Admin           :up&lt;br /&gt;
netdev status   :up&lt;br /&gt;
autonego_setting:1&lt;br /&gt;
link_setting    :1&lt;br /&gt;
link_speed      :1000&lt;br /&gt;
link_duplex     :0&lt;br /&gt;
Speed           :1000&lt;br /&gt;
Duplex          :Full&lt;br /&gt;
link_status     :Up&lt;br /&gt;
rx_link_status  :1&lt;br /&gt;
int_phy_link    :0&lt;br /&gt;
local_fault     :0&lt;br /&gt;
local_warning   :0&lt;br /&gt;
remote_fault    :0&lt;br /&gt;
============ Counters ===========&lt;br /&gt;
Rx_CRC_Errors   :0&lt;br /&gt;
Rx_Frame_Too_Longs:0&lt;br /&gt;
rx_undersize    :0&lt;br /&gt;
Rx Pkts         :3130045&lt;br /&gt;
Rx Bytes        :752876757&lt;br /&gt;
Tx Pkts         :3430304&lt;br /&gt;
Tx Bytes        :2363052814&lt;br /&gt;
Host Rx Pkts    :3130032&lt;br /&gt;
Host Rx Bytes   :691819956&lt;br /&gt;
Host Rx dropped :0&lt;br /&gt;
Host Tx Pkts    :3430304&lt;br /&gt;
Host Tx Bytes   :2348345744&lt;br /&gt;
Host Tx dropped :0&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# fnsysctl ifconfig &amp;lt;INTERFACE_NAME&amp;gt;&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
''Beispiel:''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# fnsysctl ifconfig port1&lt;br /&gt;
port1   Link encap:Ethernet  HWaddr 00:09:0F:09:00:02&lt;br /&gt;
        inet addr:198.18.0.1  Bcast:198.18.0.31  Mask:255.255.255.224&lt;br /&gt;
        UP BROADCAST RUNNING PROMISC ALLMULTI MULTICAST  MTU:1500  Metric:1&lt;br /&gt;
        RX packets:3131156 errors:0 dropped:0 overruns:0 frame:0&lt;br /&gt;
        TX packets:3431342 errors:0 dropped:0 overruns:0 carrier:0&lt;br /&gt;
        collisions:0 txqueuelen:1000 &lt;br /&gt;
        RX bytes:753144031 (718.3 MB)  TX bytes:2363678516 (2.2 GB) &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
===Wie konfiguriere ich ein VLAN-Interface auf der FortiGate?===&lt;br /&gt;
&lt;br /&gt;
Ein VLAN-Interface kann auf der FortiGate relativ einfach konfiguriert werden.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Über das Menu ''Network -&amp;gt; Interfaces -&amp;gt; [[file:createnew.jpg|link=]]''&lt;br /&gt;
# Interface Name definieren&lt;br /&gt;
# Alias bei Bedarf definieren (dieser Name wird in den Polices angezeigt)&lt;br /&gt;
# den Typ auf ''VLAN'' einstellen&lt;br /&gt;
# Das physikalische Interface auswählen, bei welchen das VLAN angebunden werden soll&lt;br /&gt;
# VLAN ID definieren und konfigurieren&lt;br /&gt;
# Netzwerk Konfigurationen vornehmen wie bei einem physikalischen Interface&lt;br /&gt;
 [[file:Fortinet-2718.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
Die VLAN Interfaces sieht man beim physikalischen Interface wenn man auf das + klickt.&lt;br /&gt;
 [[File:Fortinet-2719.jpg|750px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system interface&lt;br /&gt;
    edit &amp;quot;vl_1500_userlan&amp;quot;&lt;br /&gt;
        set vdom &amp;quot;root&amp;quot;&lt;br /&gt;
        set ip 172.16.18.2 255.255.255.0&lt;br /&gt;
        set alias &amp;quot;vl1500-ulan_frontend&amp;quot;&lt;br /&gt;
        set device-identification enable&lt;br /&gt;
        set role lan&lt;br /&gt;
        set interface &amp;quot;internal7&amp;quot;&lt;br /&gt;
        set vlanid 1500&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
===Wie kann ich auf einem VLAN Interface eine sekundäre IP Adresse konfigurieren? ===&lt;br /&gt;
&lt;br /&gt;
Bei einem VLAN Interface kann die sekundäre IP Adresse nicht einfach mit dem Befehl &amp;lt;Code&amp;gt;config secondaryip&amp;lt;/Code&amp;gt; konfiguriert werden. Bevor man diesen Befehl nutzen kann, muss noch das entsprechende Feature auf dem Interface aktiviert werden. Dies wird mit dem Befehl &amp;lt;Code&amp;gt;secondary-IP {enable | disable}&amp;lt;/Code&amp;gt; erreicht.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system interface&lt;br /&gt;
edit int_vl1200&lt;br /&gt;
set secondary-IP enable&lt;br /&gt;
set interface &amp;quot;internal&amp;quot;&lt;br /&gt;
set vlanid 1200&lt;br /&gt;
config secondaryip &lt;br /&gt;
edit 1 &lt;br /&gt;
set ip 172.16.17.1 255.255.255.0   &lt;br /&gt;
next&lt;br /&gt;
end&lt;br /&gt;
next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Um auf dem WebGui die sekundäre IP zu konfigurieren muss einmal das Feature aktiviert worden sein. Danach ist es möglich auf allen Interfaces diese Option über das WebGui zu benutzen.&lt;br /&gt;
# Menu ''Network -&amp;gt; Interfaces -&amp;gt; das entsprechende vlan Interface editieren''&lt;br /&gt;
# Die Option ''Secondary IP address'' aktivieren&lt;br /&gt;
# Mit [[file:createnew.jpg]] kann eine neue sekundäre IP Adresse auf das VLAN konfiguriert werden.  &lt;br /&gt;
 [[file:Fortinet-2695.jpg|750px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich den MTU Wert auf einem Interface anpassen? ===&lt;br /&gt;
[[File:fortiOS56.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]]  [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Der '''M'''aximum '''T'''ransmission '''U'''nit (MTU) Wert definiert die grösste, hardwareabhängige Paketgrösse gemessen in Byte, welche ein Netzwerk übertragen kann. Wenn ein Paket grösser als der MTU Wert ist, werden die Pakete vom Sender aus in kleinere Pakete aufgeteilt. &lt;br /&gt;
Der Standard MTU Wert auf einem FortiGate Interface ist 1500. &lt;br /&gt;
Es kann vorkommen, dass man diesen Wert auf dem Interface anpassen muss, weil gewisse Paket Grössen nicht mehr durch kommen. Dieses Phänomen tritt häufig bei DSL Verbindungen auf, über welche noch ein IPSec VPN Tunnel gehen. Dies zeigt sich dann anhand des Phänomens, dass der Tunnel up ist, die ICMP Pakete durch gehen (ich kriege eine Antwort über den PING vom Remote System), aber die Daten selber nicht durch den Tunnel gehen.&lt;br /&gt;
&lt;br /&gt;
Die MTU-Grösse der von der FortiGate übertragenen Pakete kann angepasst werden um die Netzwerkleistung zu verbessern. Idealerweise sollte die MTU der Pakete mit der kleinsten MTU aller Netzwerke zwischen der FortiGate und dem Ziel identisch sein.&lt;br /&gt;
Falls die von der FortiGate gesendeten Pakete grösser sind als die kleinste MTU, werden diese zerlegt / fragmentiert, was die Übertragung verlangsamt.&lt;br /&gt;
Man kann leicht experimentieren, indem die MTU verringert wird um eine MTU Grösse für eine optimale Netzwerkleistung zu finden.&lt;br /&gt;
 &lt;br /&gt;
* '''68 bis 1500''' Bytes für den statischen Modus&lt;br /&gt;
* '''576 bis 1500''' Bytes für den DHCP-Modus&lt;br /&gt;
* '''576 bis 1492''' Bytes für den PPPoE-Modus&lt;br /&gt;
&lt;br /&gt;
Grössere Frame-Grössen (falls vom FortiGate-Modell unterstützt), bis zu 9216 Byte für NP2-, NP4- und NP6-beschleunigte Interfaces sind möglich.&lt;br /&gt;
Diese Option ist nur für physische Interfaces verfügbar. Virtuelle Interface (vlan) welche einem physischen Interface zugeordnet sind, erben die MTU-Grösse des physischen Interfaces.&lt;br /&gt;
&lt;br /&gt;
Die Interfaces gewisser FortiGate-Modelle unterstützen Frames, welche grösser als die herkömmlichen 1500 Byte sind. Jumbo-Frames werden bei FortiGate-Modellen, welche ab SOC2 (oder höher) oder NP4lite (ausser die FortiGate 30D) und bei Modellen der FortiGate 100D-Serie unterstützt.&lt;br /&gt;
Wenn grössere Frames über eine Route gesendet werden, müssen alle Netzwerk-Devices auf diesem Weg die Framegrösse unterstützen. Falls dies nicht der Fall ist, werden die grösseren Frames nicht erkannt und dann verworfen.&lt;br /&gt;
&lt;br /&gt;
Wenn man Datentraffic mit der Standardgrösse und grösseren Frames auf demselben Interfaces hat, kann das Routing allein diese nicht auf verschiedene Wege routen, die nur auf der Frame-Grösse basieren. Man kann jedoch VLANs verwenden, um sicherzustellen, dass der Datenverkehr mit grösseren Frames über Netzwerkgeräte geroutet wird, welche die grössere Grösse unterstütz. &lt;br /&gt;
VLANs erben die MTU-Grösse von dem übergeordneten Interface. Das VLAN muss so konfiguriert werden, dass es beide Enden des Pfads, sowie alle Switches und Router entlang des Weges umfasst.&lt;br /&gt;
&lt;br /&gt;
Die MTU-Paketgrösse kann konfiguriert werden. Wenn man eine MTU-Grösse wählt, welche grösser ist als jene die vom FortiGate-Modell unterstützt wird, kommt eine Fehlermeldung (&amp;quot;Paket müsste fragmentiert werden, DF-Flag ist jedoch gesetzt&amp;quot;). &lt;br /&gt;
In dieser Situation soll man versuchen eine kleinere MTU-Grösse zu konfigureren, bis der Wert unterstützt wird und die Pakete nicht mehr fragmentiert werden müssen.&lt;br /&gt;
 &lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #f8e7ea;&amp;quot;| &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;[[File:achtung.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
Eine Änderung des MTU-Wertes kann den Internetzugang für eine kurze Zeit beeinträchtigen, da nach der Anpassung des Wertes ein Reboot der Hardware vorgenommen werden muss. Es wird empfohlen die MTU-Änderung in einem Wartungsfenster vorzunehmen oder den Kunden zu informieren, dass es zu einem Unterbruch kommt!&lt;br /&gt;
|-&lt;br /&gt;
|} &lt;br /&gt;
&lt;br /&gt;
MTU Standardwerte:&lt;br /&gt;
DHCP-Verbindung: 1500&lt;br /&gt;
PPPoE-Verbindung: 1492&lt;br /&gt;
Wird eine eigene VPN-Verbindung (via IPSec) aufgebaut, so muss nach dem ermitteln der &amp;quot;optimalen&amp;quot; MTU noch -100 gerechnet werden um den für das VPN korrekte MTU-Wert zu erlangen.&lt;br /&gt;
&lt;br /&gt;
Die optimale MTU kann via CLI mit folgendem Befehl ermittelt werden:&lt;br /&gt;
ping &amp;lt;&amp;lt;Zielhost&amp;gt;&amp;gt; -f -l 1492&lt;br /&gt;
&lt;br /&gt;
Erscheint die Fehlermeldung &amp;quot;Paket müsste fragmentiert werden&amp;quot;, ist der Wert noch zu hoch und muss weiter reduziert werden bis der Ping ohne Fehlermeldung durch geht.&lt;br /&gt;
  &lt;br /&gt;
Folgendermassen kann ich auf den Interfaces die MTU Werte anpassen:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system interface&lt;br /&gt;
     edit [INTERFACE]&lt;br /&gt;
          set mtu-override [enable|disable]&lt;br /&gt;
          set mtu [MTU_WERT]&lt;br /&gt;
     end&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
'''Beispiel:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system interface&lt;br /&gt;
     edit internal1&lt;br /&gt;
          set mtu-ovveride enable&lt;br /&gt;
          set mtu 1492&lt;br /&gt;
     end&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #f8e7ea;&amp;quot;| &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;[[File:achtung.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
Wenn die FortiGate im transparent Modus ist muss noch folgendes beachtet werden: &amp;lt;br&amp;gt;&lt;br /&gt;
Wird auf einem Interface der MTU-Wert angepasst, muss auf '''allen''' Interface der MTU-Wert auf der FortiGate angepasst werden!&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
----&lt;br /&gt;
Auch interessant:&amp;lt;br&amp;gt;&lt;br /&gt;
* Mehr Informationen über die MTU: https://www.msxfaq.de/netzwerk/grundlagen/mtu.htm&lt;br /&gt;
* VPN Interface : [[FortiGate:FAQ#Wie_kann_ich_auf_einem_VPN_Interface_die_MTU_Werte_anpassen.3F| Wie kann ich auf einem VPN Interface die MTU Werte anpassen?]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf der FortiGate ein Interface deaktivieren/aktivieren?===&lt;br /&gt;
Es empfiehlt sich, jene Interfaces, welche auf der FortiGate nicht verwendet werden, administrativ herunter zu fahren und diese zu deaktivieren.&lt;br /&gt;
&lt;br /&gt;
Dies kann via WebGui oder über die CLI vorgenommen werden. Am besten schreibt man einen Kommentar, wann und von wem das Interface deaktiviert wurde um die Transparenz zu erhöhen.&lt;br /&gt;
&lt;br /&gt;
Im WebGui werden Interfaces, welche deaktiviert wurden grau dargestellt.&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Über das Menu ''Network --&amp;gt; Interfaces --&amp;gt; [Interface auswählen]'' in die Interface Konfiguration navigieren.&lt;br /&gt;
 [[File:Fortinet-2722.jpg|750px|link=]]&lt;br /&gt;
Ganz nach unten scrollen, dann kann man im Menupunkt ''Miscellaneos'' unter Status die Aktion anwählen:&lt;br /&gt;
* Enabled --&amp;gt; Interface aktivieren&lt;br /&gt;
* Disabled --&amp;gt; Interface deaktivieren&amp;lt;br&amp;gt;&lt;br /&gt;
Im &amp;quot;Comments&amp;quot;-Feld kann ein Kommentar eingefügt werden.&lt;br /&gt;
 [[File:Fortinet-2723.jpg|link=]]&lt;br /&gt;
In der Gesamtübersicht der Interfaces erkennt man die deaktivierten Interfaces anhand dessen dass diese hellgrau geschrieben sind:&lt;br /&gt;
 [[File:Fortinet-2724.jpg|750px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system interface&lt;br /&gt;
     edit [INTERFACE_NAME]&lt;br /&gt;
          set status [up|down]&lt;br /&gt;
          set description &amp;quot;[BESCHREIBUNG]&amp;quot;&lt;br /&gt;
     next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
'''Beispiel:'''&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system interface&lt;br /&gt;
     edit internal7&lt;br /&gt;
          set status [up|down]&lt;br /&gt;
          set description &amp;quot;Administrativ down 26.05.2020 - mru&amp;quot;&lt;br /&gt;
     next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Den Interface Status kann ich folgendermassen überprüfen:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system interface&lt;br /&gt;
edit internal7&lt;br /&gt;
                                                                                                        &lt;br /&gt;
(internal7) # get | grep status&lt;br /&gt;
cli-conn-status     : 0&lt;br /&gt;
status              : down &amp;lt;-- Interface Status &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Was sind die Bedingungen, damit ich eine Link Aggregation konfigurieren kann? ===&lt;br /&gt;
[[File:fortiOS56.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Ein Interface ist nur unter folgenden Bedingungen für eine Link Aggregation verfügbar: &lt;br /&gt;
&lt;br /&gt;
* Es handelt sich um ein physisches Interface, nicht um eine VLAN-Interface&lt;br /&gt;
* Das Interface ist nicht bereits Teil eines aggregierten Interface&lt;br /&gt;
* Das Interfaces befindet sich in der gleichen VDOM wie das aggregierte Interfaces&lt;br /&gt;
* Das Interface hat keine definierte IP-Adresse und ist nicht für DHCP oder PPPoE konfiguriert&lt;br /&gt;
* Auf dem Interface ist kein DHCP- oder Relay-Server konfiguriert&lt;br /&gt;
* Das Interface hat keine VLAN-SubInterfaces&lt;br /&gt;
* Das Interface referenziert auf keine Firewall- oder Multicast-Regel, und auf keine VIP- oder IP-Pool Objekte&lt;br /&gt;
* Es handelt sich nicht um ein HA-Heartbeat-Interface&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #f8e7ea;&amp;quot;| &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;[[File:achtung.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
Wichtig ist, das eine Link Aggregation nur Interfaces benutzen kann, welche am gleichen NP angeschlossen sind oder durch eine ISF (Interne Switch Fabric) verbunden sind. Wie die Interfaces auf einer FortiGate verteilt sind, kann den Schematics entnommen werden.&lt;br /&gt;
&lt;br /&gt;
[[Datei:Fortinet-Hardware-Schematics.pdf]] &amp;lt;-- Die Schematics dürfen nicht mit Endkunden geteilt werden!!&lt;br /&gt;
|}&lt;br /&gt;
'''Beispiele:'''&amp;lt;br&amp;gt;&lt;br /&gt;
In diesem Fall können die Interfaces aggregiert werden:&lt;br /&gt;
 [[file:Fortinet-2811.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
In diesem Fall können die beiden 10GB Interfaces nicht aggregiert werden, da diese jeweils an einem separaten NP angeschlossen sind:&lt;br /&gt;
&lt;br /&gt;
 [[file:Fortinet-2812.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
== Switch Mode ==&lt;br /&gt;
&lt;br /&gt;
== Sniffer Mode / CTAP ==&lt;br /&gt;
== Switch Controller ==&lt;br /&gt;
== Administrator ==&lt;br /&gt;
=== Wie richte ich auf der FortiGate ein SSH Login mittels privatem Schlüssel ein? ===&lt;br /&gt;
[[File:fortiOS56.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]]  [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Damit ich mich als Administrator auf der FortiGate nicht immer mit dem Passwort authentifizieren muss, ist es möglich mich mittels einem privaten Schlüssel zu authentifizieren.&lt;br /&gt;
&lt;br /&gt;
Dafür müssen zwei Schlüssel generiert werden. Zum Einen ein privater, und zum Andern ein öffentlicher Schlüssel.&lt;br /&gt;
Ein gutes Tool um so ein Schlüsselpaar zu generieren ist der Putty Key Generator. Dieser ist unter folgendem Link abrufbar: https://www.puttygen.com/&lt;br /&gt;
&lt;br /&gt;
Wenn der Puttygenerator gestartet wurde, kann das Paar ganz einfach generiert werden: &lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration im PuTTy Key Generator:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# Type auf RSA setzen. &lt;br /&gt;
# Bit Anzahl im Feld ''Number of bits in a generated key:'' angeben.&lt;br /&gt;
# Um den Key zu generieren den Button ''Generate'' anwählen&lt;br /&gt;
 [[file:Fortinet-Fortinet-2701.jpg|550px|link=]]&lt;br /&gt;
# mit dem Maus-Cursor willkürlich und zufällig durch das Fenster bewegen, bis der grüne Balken gefüllt ist.&lt;br /&gt;
 [[file:Fortinet-Fortinet-2696.jpg|550px|link=]]&lt;br /&gt;
# im Feld ''Key passphrase'' sollte man den privaten Schlüssel durch ein Passwort schützen.&lt;br /&gt;
# Den öffentlichen und privaten Schlüssel lokal abspeichern (''Save public key'' und ''save privat key'')&lt;br /&gt;
 [[file:Fortinet-Fortinet-2697.jpg|550px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Nun muss der Public Key auf die FortiGate impotiert werden.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system admin&lt;br /&gt;
# edit [Administrator]&lt;br /&gt;
# set ssh-public-key1 &amp;quot;ssh-rsa [PublicKey Term]&amp;quot;&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
nach '''SSH-RSA''' muss der öffentliche Schlüssel in '''einer Linie''' hereinkopiert werden.  &amp;lt;br&amp;gt;&lt;br /&gt;
Dabei ist darauf zu achten dass folgendes nicht mit kopiert wird:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
---- BEGIN SSH2 PUBLIC KEY ----&lt;br /&gt;
Comment: &amp;quot;rsa-key-20200327&amp;quot;&lt;br /&gt;
---- END SSH2 PUBLIC KEY ----&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Achtet darauf, dass der Public Key in einer Zeile, welche mit Anführungs-Zeichen beginnt und mit dem Schlusszeichen endet:&amp;lt;br&amp;gt; &lt;br /&gt;
 &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''&amp;quot;'''&amp;lt;/span&amp;gt;ssh-rsa ''PublicKey in einer Linie''&amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''&amp;quot;'''&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''Beispiel:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system admin&lt;br /&gt;
# edit admin&lt;br /&gt;
# set ssh-public-key1 &amp;quot;ssh-rsa AAAAB3NzaC....E2MSyQ==&amp;quot;&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Nun muss noch der SSH Client mit dem privaten Key konfiguriert werden. Wir empfehlen hierzu das Tool &amp;quot;PuTTy&amp;quot; (https://www.putty.org/) zu verwenden.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration im PuTTy:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# unter dem Menu &amp;quot;Session&amp;quot; den Hostname und den Port (Default 22) angeben&lt;br /&gt;
# Connection type wird SSH angewählt.&lt;br /&gt;
 [[file:Fortinet-Fortinet-2698.jpg|550px|link=]]&lt;br /&gt;
# Über das Menu ''Connection -&amp;gt; SSH -&amp;gt; Auth'' muss bei ''Private key file for authentication:'' der Standort des privaten Keys angegeben werden. &lt;br /&gt;
 [[file:Fortinet-Fortinet-2699.jpg|550px|link=]]&lt;br /&gt;
----&lt;br /&gt;
'''Ergebniss:''' &amp;lt;br&amp;gt;&lt;br /&gt;
Wenn man sich jetzt über das Putty mit der FortiGate verbindet, muss man den Username angeben. Danach wird man automatisch ohne Passworteingabe auf der FortiGate authentifiziert.&lt;br /&gt;
 [[file:Fortinet-Fortinet-2700.jpg|550px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
----&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration für Linux oder Mac OS X:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
'''Schlüsselpaar generieren:'''  &amp;lt;br&amp;gt;&lt;br /&gt;
Folgendermassen kann man in der Konsole ein Schlüsselpaar generieren:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
ssh-keygen -t rsa -b 4096&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
Unter Linux oder Mac OS X kann man sich folgendermassen auf die FortiGate über SSH verbinden:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
ssh -i .ssh/key_rsa username@host&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
''.ssh/key_rsa''' bezieht sich auf den Pfad in welchem der private Schlüssel gespeichert wurde. &lt;br /&gt;
&lt;br /&gt;
'''Beispiel:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
ssh -i .ssh/key_rsa admin@10.60.60.2 &lt;br /&gt;
&amp;lt;/pre&amp;gt; &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich für den Administrator &amp;quot;admin&amp;quot; das Passwort zurücksetzen wenn ich dieses vergessen habe? ===&lt;br /&gt;
&lt;br /&gt;
Um ein Passwort des standard Administrators &amp;quot;admin&amp;quot; neu zu setzen wenn dies nicht mehr bekannt ist, gelten folgende Voraussetzungen:&lt;br /&gt;
&lt;br /&gt;
* Seriennummer des Devices muss bekannt sein (Rückseite des Gerätes) zBsp FGT60E4613015338&lt;br /&gt;
* Das FortiGate Device muss neu gestartet werden (Strom aus/ein)&lt;br /&gt;
* Der Zugriff muss lokal über den Konsolen-Port erfolgen (RS-232)&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Um das Passwort für den standard Administrator &amp;quot;admin&amp;quot; zurück zu setzen muss ein Zugriff via einen seriellen Console-Port (RS-232) sicher gestellt werden:&lt;br /&gt;
&lt;br /&gt;
 [[file:Fortinet-2668.jpg|px500|link=]]&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
8 bits &lt;br /&gt;
no parity &lt;br /&gt;
1 stop bit &lt;br /&gt;
9600 baud&lt;br /&gt;
Flow Control = none &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
Nach dem man mit der FortiGate über den Konsolen-Port verbunden ist, muss die FortiGate neu gestartet werden. Dies muss über einen Hardware-Reboot (Strom ausschalten, Strom einschalten) geschehen. Wenn auf der CLI die Loging Aufforderung kommt muss man sich relativ schnell mit dem User ‘’’maintainer’’’ und dem Passwort '''bcpb[Serie Nummer der FortiGate]''' identifizieren. Es ist darauf zu achten, dass die Serienummer in GROSSBUCHSTABEN geschrieben wird. &lt;br /&gt;
&lt;br /&gt;
''Tipp:'' bcpb[SERIENUMMER] in ein Textfile schreiben und kopieren, damit das Passwort mittels copy/ paste eigegeben werden kann.&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
User     = 	maintainer&lt;br /&gt;
Password = 	bcpbFGT60E4613015338&lt;br /&gt;
Welcome!&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
Nun kann das Passwort des standard Administrators &amp;quot;admin&amp;quot; neu konfiguriert werden:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system admin&lt;br /&gt;
# edit admin&lt;br /&gt;
# set password [neues Passwort]&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Dieser Vorgang wird nach 2 Minuten deaktiviert. Dies bedeutet dass nach einem &amp;quot;power on&amp;quot; innerhalb 2 Minuten eingeloggt werden muss da das Login anhand des Users &amp;quot;maintainer&amp;quot; nach 2 Minuten deaktiviert wird. Dieser Vorgang wird auf jedem Fortinet Device benutzt um das Passwort des standard Administrators &amp;quot;admin&amp;quot; wiederherzustellen. Es gibt keine andere Möglichkeit dieses Passwort via Remote Zugriff, zBsp SSH, wiederherzustellen! Diese Funktion für den User &amp;quot;maintainer&amp;quot; resp. dessen Login kann unter der globalen Konfiguration im FortiOS deaktiviert werden. Wird dies durchgeführt gibt es keine Möglichkeit mehr das Passwort des standard Administrators zurück zu setzen:&lt;br /&gt;
&lt;br /&gt;
Es ist möglich den Maintainer Zugriff für das Gerät zu deaktivieren:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system global&lt;br /&gt;
# set admin-maintainer [enable | disable]&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #f8e7ea;&amp;quot;| &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;[[File:achtung.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
Wenn der admin-maintainer deaktiviert wird, gibt es '''keine Möglichkeit''' mehr, dass Passwort zu resetten. Auch der technische Support von Fortinet hat keine Möglichkeit mehr, dass Passwort zurückzusetzen!&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich einen Login Disclaimer auf der FortiGate konfigurieren?===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Der Loging Disclaimer ist standartmässig auf der FortiGate nicht aktiv. Möchte ich, dass beim einloggen auf die FortiGate eine Warnmeldung erscheint, muss ich dies über die CLI konfigurieren.&amp;lt;br&amp;gt;&lt;br /&gt;
Es gibt zwei Varianten:&lt;br /&gt;
&lt;br /&gt;
'''1. Eine Warnmeldung bevor das Loging-Prompt erscheint (WebGui oder CLI):'''&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system global&lt;br /&gt;
set pre-login-banner [enable | disable] --&amp;gt; enable für einschalten.&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
Bevor ich jetzt auf das Anmeldefenster komme wird die vordefinierte Warnmeldung angezeigt:&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2503.jpg|550px|link=]]&lt;br /&gt;
&lt;br /&gt;
Der User muss akzeptieren, dass er auf das Anmeldefenster kommt.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''2. Eine Warnmeldung nachdem ich mich auf die FortiGate eingeloggt habe:'''&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system global&lt;br /&gt;
set post-login-banner [enable | disable] --&amp;gt; enable für einschalten.&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
Nach dem Einloggen wird dem User eine Warnmeldung angezeigt, bei welcher der User bestätigen muss.&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2504.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Die Templates können auch nach eigenen Wünschen angepasst werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# System -&amp;gt; Replacement Messages &lt;br /&gt;
# Extendet View anwählen&lt;br /&gt;
# die beiden Templates sind unter dem Titel &amp;quot;Administrator&amp;quot; abgelegt.&lt;br /&gt;
## Post-login Disclaimer Message : Meldung nach dem einloggen auf die FortiGate&lt;br /&gt;
## Pre-login Disclaimer Message : Meldung vor dem Logging-Fenster &lt;br /&gt;
 [[File:Fortinet-2505.jpg|link=]]&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# Das gewünschte Template klicken um es zu editieren.&lt;br /&gt;
# In der linken Hälfte sieht man das Ergebnis, auf der rechten Seite kann der Text formatiert werden.&lt;br /&gt;
# Mit dem &amp;quot;Restore Default&amp;quot; Button kann wieder das default Template hergestellt werden. &lt;br /&gt;
# Mit &amp;quot;Save&amp;quot; kann die Änderung bestätigt werden.&lt;br /&gt;
 [[File:Fortinet-2506.jpg|link=]] &lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== User / Gruppe ==&lt;br /&gt;
=== Wie konfiguriere ich eine Usergruppe? ===&lt;br /&gt;
&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# User &amp;amp; Device -&amp;gt; User Groups [[File:createnew.jpg|link=]]&lt;br /&gt;
# Für eine lokale Gruppe auf der FortiGate den Type &amp;quot;Firewall&amp;quot; auswählen&lt;br /&gt;
# Gruppenname definieren&lt;br /&gt;
# Members auf das + und die gewünschten User hinzufügen&lt;br /&gt;
# mit OK die Gruppe anlegen&lt;br /&gt;
 [[File:Fortinet-2532.jpg|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
# In die gewünschte Policy gehen&lt;br /&gt;
# Die Usergruppe muss in der Policy bei den Source unter ''User'' ausgewählt werden&lt;br /&gt;
# Der Rest der Policy wie gewohnt konfigurieren.&lt;br /&gt;
 [[File:Fortinet-2533.jpg|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
Die User können mit folgendem Syntax der Gruppe &amp;quot;USER&amp;quot; &amp;quot;NEXT-USER&amp;quot; .... &amp;quot;END-USER&amp;quot; hinzugefügt werden.&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config user group&lt;br /&gt;
    edit &amp;quot;gr-Wartung&amp;quot;&lt;br /&gt;
        set member &amp;quot;user1&amp;quot; &amp;quot;user2&amp;quot;&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
Bei einer Firewall Policy wird die Usergruppe mittels folgendem Befehl &amp;lt;Code&amp;gt;set Groups &amp;lt;GRUPPEN_NAME&amp;gt; &amp;lt;/Code&amp;gt; hinzugefügt&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall policy&lt;br /&gt;
    edit &amp;lt;POLICY_ID&amp;gt;&lt;br /&gt;
        set name &amp;quot;O_Wartung-&amp;gt;Internet&amp;quot;&lt;br /&gt;
        set srcintf &amp;quot;internal&amp;quot;&lt;br /&gt;
        set dstintf &amp;quot;wan1&amp;quot;&lt;br /&gt;
        set srcaddr &amp;quot;net-192.168.1.0-24&amp;quot;&lt;br /&gt;
        set dstaddr &amp;quot;net-0.0.0.0-00&amp;quot;&lt;br /&gt;
        set action accept&lt;br /&gt;
        set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
        set service &amp;quot;HTTP&amp;quot; &amp;quot;HTTPS&amp;quot;&lt;br /&gt;
        set logtraffic all&lt;br /&gt;
        set groups &amp;quot;gr-Wartung&amp;quot;&lt;br /&gt;
        set nat enable&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Im Monitor können authentifizierte User angeschaut werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Über den Menupunkt ''Monitor -&amp;gt; Firewall User Monitor'' können die momentan eingeloggten User eingesehen werden:&lt;br /&gt;
 [[File:Fortinet-2534.jpg|link=]]&lt;br /&gt;
----&lt;br /&gt;
Um einen User zu deauthorizieren, muss der entsprechende User mittels Rechtsklick angewählt werden und dann der Button ''Deauthenticate'' selektiert werden.&lt;br /&gt;
 [[File:Fortinet-2535.jpg|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie eröffne ich einen User für die Zweifaktor Authentifizierung über SMS? ===&lt;br /&gt;
&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]]  [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Damit es eine optimale Sicherheit bei der User-Authentifizierung gibt, ist die Möglichkeit einen Token anzubinden eine sehr gute Lösung. Dabei gibt der User sein Passwort ein und bekommt noch einen zweiten Faktor zugesendet. Es gibt dabei die Variante, welche dem User eine Textnachricht auf sein Mobile Gerät sendet. Der User muss diesen Zusatz mit eingeben um eine erfolgreiche Authentifizierung zu erlangen. Auf der FortiGate wird die SMS Authentifizierung beim User konfiguriert. Wir haben die Möglichkeit den kostenpflichtigen FortiGuard SMS Dienst von Fortinet zu nutzen. &lt;br /&gt;
&lt;br /&gt;
[[FortiGate:FAQ#Wie_kann_ich_den_Lizenzkey_f.C3.BCr_den_FortiGuard_SMS_Service_auf_der_FortiGate_einlesen.3F]]&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# User &amp;amp; Device -&amp;gt; User Definition [[File:createnew.jpg|link=]]&lt;br /&gt;
# Local User auswählen um den User auf der FortiGate zu erfassen&lt;br /&gt;
# Next &lt;br /&gt;
 [[File:Fortinet-2525.jpg|750px|link=]]&lt;br /&gt;
----&lt;br /&gt;
# Username definieren&lt;br /&gt;
# Passwort für den User definieren&lt;br /&gt;
# Next&lt;br /&gt;
 [[File:Fortinet-2526.jpg|750px|link=]]&lt;br /&gt;
----&lt;br /&gt;
# optional kann eine Email-Adresse angegeben werden&lt;br /&gt;
# SMS Schalthebel aktivieren&lt;br /&gt;
# &amp;quot;Contry Dial Code&amp;quot; auf das gewünschte Land setzen&lt;br /&gt;
# Phone Number wird die Mobile Telefonnummer ohne Null voraus angegeben. Die Mobile Nummer muss im folgenden Format konfiguriert werden: [Ländercode][Mobilenummer ohne Null voraus] -&amp;gt; z.B. 079 123 45 67 wird so hinterlegt : 41791234567&lt;br /&gt;
# Next&lt;br /&gt;
&lt;br /&gt;
'''Hinweis:''' Der Parameter ''set two-factor sms'' muss über die CLI konfiguriert werden.&lt;br /&gt;
 [[File:Fortinet-2527.jpg|750px|link=]]&lt;br /&gt;
----&lt;br /&gt;
# Wenn eine Usergruppe vorhanden ist, kann diese über den Schalter &amp;quot;User Group&amp;quot; ausgewählt werden, so wird der User direkt dieser Gruppe hinzugefügt&lt;br /&gt;
# Submit um den User fertig einzurichten&lt;br /&gt;
 [[File:Fortinet-2528.jpg|750px|link=]]&lt;br /&gt;
----&lt;br /&gt;
Jetzt muss der User bei der entsprechenden Regel in die Source eingefügt werden.&lt;br /&gt;
# Policy Source auf User gehen und den User oder die Gruppe auswählen&lt;br /&gt;
# Die Policy wie gewohnt einrichten (Destination Services NAT usw...)&lt;br /&gt;
 [[File:Fortinet-2529.jpg|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
Den User konfigurieren:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config user local&lt;br /&gt;
    edit &amp;quot;user1&amp;quot;&lt;br /&gt;
        set type Password&lt;br /&gt;
        set two-factor sms&lt;br /&gt;
        set sms-phone &amp;quot;41791234567&amp;quot;&lt;br /&gt;
        set password &amp;quot;password&amp;quot;&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:80%&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #f8e7ea;&amp;quot;| &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;[[File:achtung.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
Der &amp;lt;code&amp;gt;set two-factor sms&amp;lt;/code&amp;gt; Parameter ist wichtig, damit dem User mitgeteilt wird, dass die SMS  Zweifaktor-Authentifizierung aktiviert wird. Leider ist diese Option im WebGui beim User erst ersichtlich, wenn sie auf der CLI einmal konfiguriert wurde.&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
----&lt;br /&gt;
Bei der Policy muss der User in der Source angegeben werden, damit die Authentifizierung gezogen wird. In dieser Regel sind &amp;quot;ANY Services&amp;quot; konfiguriert. Für einen produktiven und sicheren Betrieb empfiehlt sich nur die Services freizuschalten, welche auch benötigt werden. Weiter empfiehlt es sich das entsprechende UTM Features zu aktivieren um sich optimal abzusichern.&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall policy&lt;br /&gt;
    edit &amp;lt;POLICY-ID&amp;gt;&lt;br /&gt;
        set name &amp;quot;O_UserAuthent-&amp;gt;Internet&amp;quot;&lt;br /&gt;
        set srcintf &amp;quot;internal&amp;quot;&lt;br /&gt;
        set dstintf &amp;quot;wan1&amp;quot;&lt;br /&gt;
        set srcaddr &amp;quot;net-192.168.1.0-24&amp;quot;&lt;br /&gt;
        set dstaddr &amp;quot;net-0.0.0.0-00&amp;quot;&lt;br /&gt;
        set action accept&lt;br /&gt;
        set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
        set service &amp;quot;ALL&amp;quot;&lt;br /&gt;
        set logtraffic all&lt;br /&gt;
        set users &amp;quot;user1&amp;quot;&lt;br /&gt;
        set nat enable&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Resultat:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Wenn wir jetzt eine Anfrage über den Webbrowser in das Internet vornehmen wird ein Loging Fenster im Browser erscheinen:&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2530.jpg|750px|link=]]&lt;br /&gt;
Nachdem sich der user1 mit seinem Passwort authentifiziert hat, kommt noch die SMS abfrage. Der User hat jetzt 60 Sekunden Zeit den SMS-Code einzutippen. Nach dieser Zeit ist der ausgelieferte Code erneut ungültig.&lt;br /&gt;
 [[File:Fortinet-2531.jpg|750px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Firewall Regeln==&lt;br /&gt;
=== Was ist eine Local-In Policy? ===&lt;br /&gt;
[[File:fortiOS56.png|25px|link=]]  [[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Policies steuern den Traffic durch die FortiGate. Die FortiGate stellt auch die Möglichkeit, den internen Traffic (Management-Traffic) zu kontrollieren.&lt;br /&gt;
Jedes Interface enthält eine Konfiguration für den erlaubten Zugriff, um den Managementzugriff für bestimmte Protokolle zu ermöglichen. Lokale Firewall Regeln werden automatisch eingerichtet, um den Zugriff für alle Benutzer zu ermöglichen. Lokale Firewall-Regeln gehen noch einen Schritt weiter, indem sie den Benutzerzugriff aktivieren oder einschränken. &amp;lt;br&amp;gt;&lt;br /&gt;
Man kann lokale Firewall-Regeln für den administrativen Zugriff, das Routing, die zentrale Verwaltung durch den FortiManager, oder weitere Zwecke benutzen:&lt;br /&gt;
* SNMP&lt;br /&gt;
* Syslog&lt;br /&gt;
* Alert Email&lt;br /&gt;
* FortiManager Remote IP&lt;br /&gt;
* FortiGuard Services&lt;br /&gt;
* FortiAnalyzer Logtransfer&lt;br /&gt;
* NTP&lt;br /&gt;
* DNS&lt;br /&gt;
* AutorisierungS Anfragen wie RADIUS&lt;br /&gt;
* FSSO&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Local-In-Firewall Regeln können nur in der CLI erstellt oder bearbeitet werden. Die vorhandenen Local-In-Policies werden im WebGui angezeigt. Damit man die automatisch angelegten LocalIn Firewallregeln sieht muss man das Feature freischalten:&lt;br /&gt;
# Menu ''System -&amp;gt; Feature Visibiltiy -&amp;gt; Local In Policy'' aktivieren.&lt;br /&gt;
# Danach kann man unter ''Policy &amp;amp; Objects'' das Menu ''Local In Policy'' finden.&lt;br /&gt;
 [[File:Fortinet-2662.jpg|250px|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|'''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system settings&lt;br /&gt;
# set gui-local-in-policy enable&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Um das ganze zu veranschaulichen ein kleines Beispiel:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Wir konfigurieren auf dem Interface (internal) die Services PING(icmp 8), HTTPS (tcp443), SSH(tcp22) und FMG-Access(tcp541).&lt;br /&gt;
 [[File:Fortinet-2663.jpg|550px|link=]]&lt;br /&gt;
Sobald wir diese Management Methoden konfiguriert haben und die Interface Konfiguration verlassen, sehen wir, dass in den LocalIn auf dem Interface internal die entsprechenden Ports geöffnet sind:&lt;br /&gt;
 [[File:Fortinet-2664.jpg|750px|link=]]&lt;br /&gt;
Der HTTPS wird als TCP4443 (Admin Port) im Tap ''Authentication'' angezeigt und ist auf diesem Screenshot nicht ersichtlich!&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #f8e7ea;&amp;quot;| &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;[[File:achtung.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
Die manuell konfigurierten Local-In Firewall Regeln werden im WebGui nicht angezeigt!&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich eine manuelle Local-In Policy konfigurieren? ===&lt;br /&gt;
[[File:fortiOS54.png|25px|link=]] [[File:fortiOS56.png|25px|link=]]  [[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]]  [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Manuell angelegte Local In Policy sind von der Hyrarchie her prioritär der automatisch angelegten Local In Policies. Es ist jedoch nicht möglich, die automatischen Local In Policies zu manipulieren. Durch eine manuelle Local In Policy kann sie aber übersteuert werden.&amp;lt;br&amp;gt;&lt;br /&gt;
Manuelle Local In Policies können nur über die CLI konfiguriert werden. Dies funktioniert wie folgt:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config firewall [local-in-policy | local-in-policy6] &lt;br /&gt;
# edit [Policy ID definieren]&lt;br /&gt;
# set intf [Source Interface]&lt;br /&gt;
# set srcaddr [Source IP Adresse]&lt;br /&gt;
# set dstaddr [Destinations IP Adresse]&lt;br /&gt;
# set action [accept | deny]&lt;br /&gt;
# set service [Service Name]&lt;br /&gt;
# set schedule [Gültigkeit der Policy]&lt;br /&gt;
# set comments &amp;quot;[Fakultativer Kommentar]&amp;quot;&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Falls ich das HA-Management Interface als dediziertes Management Interface benutzen will, muss ich dies in der entsprechenden Local-In Policy mit dem Befehl &amp;lt;code&amp;gt;set ha-mgmt-intf-only enable&amp;lt;/code&amp;gt; konfigurieren.&lt;br /&gt;
|}&lt;br /&gt;
Es ist darauf zu achten, dass die Objekte welche benutzt werden, im Vorfeld konfiguriert worden sind (Beispiel Source und Destinations Netze / Host)&amp;lt;br&amp;gt;&lt;br /&gt;
In diesem Beispiel soll der SMB Traffic vom Interface internal7 mit dem Source Netz 10.10.250.0/24 auf sämtliche Netze blockiert werden: &lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config firewall local-in-policy &lt;br /&gt;
# edit 1&lt;br /&gt;
# set intf internal7&lt;br /&gt;
# set srcaddr net-10.10.250.0-24&lt;br /&gt;
# set dstaddr all&lt;br /&gt;
# set action deny&lt;br /&gt;
# set service SMB&lt;br /&gt;
# set schedule alsways&lt;br /&gt;
# set comments &amp;quot;Block SMB from internal 7&amp;quot;&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Um die Local In Policy zu deaktivieren, oder wieder zu aktivieren muss dies in der Policy selber konfiguriert werden:&amp;lt;br&amp;gt;&lt;br /&gt;
Die Local-In Policy aktiviert man mit: &amp;lt;code&amp;gt;set status enable&amp;lt;/code&amp;gt;&amp;lt;br&amp;gt;&lt;br /&gt;
Die Local-In Policy deaktiviert man mit:&amp;lt;code&amp;gt;set status disable&amp;lt;/code&amp;gt;&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config firewall local-in-Policy&lt;br /&gt;
# edit [Policy_ID]&lt;br /&gt;
# set status [enable | disable] -&amp;gt; aktivieren oder deaktivieren&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #f8e7ea;&amp;quot;| &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;[[File:achtung.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
Die manuell konfigurierten Local-In Firewall Regeln werden im WebGui nicht angezeigt!&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Policy Rule ==&lt;br /&gt;
&lt;br /&gt;
== Session ==&lt;br /&gt;
=== Was für Informationen werden in der Session Liste angezeigt? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]] [[File:fortiOS62.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Mit dem Befehl &amp;lt;code&amp;gt; diagnose sys session list&amp;lt;/code&amp;gt; werden auf der FortiGate alle Session, inklusive den dazugehörigen Informationen angezeigt.&lt;br /&gt;
&lt;br /&gt;
Im &amp;quot;output&amp;quot; ist jede einzelne aktive &amp;quot;Session&amp;quot; mit deren Details aufgeführt. Als Beispiel nachfolgender Output einer Session:&lt;br /&gt;
&lt;br /&gt;
Im Output wird jede aktive Session mit den dazugehörigen Details angezeigt. &lt;br /&gt;
&lt;br /&gt;
'''Beispiel:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
session info: proto=6 proto_state=02 duration=11 expire=21 timeout=3600 flags=00000000 sockflag=00000000 sockport=0 av_idx=0 use=3&lt;br /&gt;
origin-shaper=&lt;br /&gt;
reply-shaper=&lt;br /&gt;
per_ip_shaper=&lt;br /&gt;
ha_id=0 policy_dir=0 tunnel=/&lt;br /&gt;
state=local nds &lt;br /&gt;
statistic(bytes/packets/allow_err): org=120/2/0 reply=176/2/1 tuples=2&lt;br /&gt;
orgin-&amp;gt;sink: org out-&amp;gt;post, reply pre-&amp;gt;in dev=0-&amp;gt;7/7-&amp;gt;0 gwy=0.0.0.0/0.0.0.0&lt;br /&gt;
hook=out dir=org act=noop 198.18.0.1:21164-&amp;gt;198.18.0.90:514(0.0.0.0:0)&lt;br /&gt;
hook=in dir=reply act=noop 198.18.0.90:514-&amp;gt;198.18.0.1:21164(0.0.0.0:0)&lt;br /&gt;
pos/(before,after) 0/(0,0), 0/(0,0)&lt;br /&gt;
misc=0 policy_id=0 auth_info=0 chk_client_info=0 vd=0&lt;br /&gt;
serial=002606e7 tos=ff/ff ips_view=0 app_list=0 app=0&lt;br /&gt;
dd_type=0 dd_mode=0&lt;br /&gt;
npu_state=00000000&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Die Bedeutung der vielen Positionen wird in der folgenden Tabelle erklärt:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:80%&amp;quot;&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:100px; background-color: #89E871;&amp;quot;|&lt;br /&gt;
'''Parameter''' &lt;br /&gt;
| style=&amp;quot;background-color: #89E871;&amp;quot;|&lt;br /&gt;
'''Beschreibung''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
'''proto=6'''&lt;br /&gt;
|&lt;br /&gt;
&lt;br /&gt;
Gibt an um welches Protokoll es sich handelt, zBsp 6 = TCP. Weitere Informationen zu den Protokoll-Nummern siehe auch nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
[[Allgemein:Assigned-Internet-Protocol-Numbers-RFC]]&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
'''proto_state=02'''&lt;br /&gt;
|&lt;br /&gt;
Die erste Stelle des &amp;quot;proto_state&amp;quot; gibt an ob diese Session Clientseitig eine &amp;quot;proxy_based&amp;quot; Inspection ist. Wenn es sich um keine &amp;quot;proxy_based&amp;quot; &lt;br /&gt;
Inspection handelt wird eine &amp;quot;0&amp;quot; gesetzt.  [[FortiGate:FAQ#Was_genau_bedeuten_die_beiden_Inspektionsmoden_auf_der_FortiGate.3F_Proxy_vs_Flow|Unterschied Proxy und Flow Inspektion]]&lt;br /&gt;
 &lt;br /&gt;
Die zweite Stelle gibt Server Seitig den &amp;quot;state&amp;quot; an. (in unserem Beispiel &amp;quot;2&amp;quot;) &amp;lt;br&amp;gt;&lt;br /&gt;
Gültigen &amp;quot;states&amp;quot; sind:&lt;br /&gt;
&lt;br /&gt;
[[Datei:Fortinet-1418.jpg]]&lt;br /&gt;
&lt;br /&gt;
[[Datei:Fortinet-1419.jpg]]&lt;br /&gt;
                                       &lt;br /&gt;
'''Proto_state Feld für TCP'''&lt;br /&gt;
Weil eine FortiGate eine &amp;quot;stateful firewall&amp;quot; ist überwacht das FortiOS ebenfalls die &amp;quot;reply session&amp;quot;. Aus diesem Grund verfügt der &amp;quot;proto_state=OR&amp;quot; dh.&lt;br /&gt;
Orginal &amp;quot;direction&amp;quot; und Reply &amp;quot;direction&amp;quot;:&lt;br /&gt;
&lt;br /&gt;
[[Datei:Fortinet-2153.jpg]]&lt;br /&gt;
              &lt;br /&gt;
'''Proto_state Feld für SCTP'''&lt;br /&gt;
Ab FortiOS 4.2 unterstützt ein FortiGate Device resp. FortiOS ebenfalls &amp;quot;stateful firewalling&amp;quot; für SCTP:&lt;br /&gt;
&lt;br /&gt;
[[Datei:Fortinet-2154.jpg]]&lt;br /&gt;
&lt;br /&gt;
'''Proto_state Feld für UDP'''&lt;br /&gt;
Obwohl UDP ein &amp;quot;sessionless&amp;quot; Protokoll darstellt überwacht ein FortiOS für UDP 2 Stati:&lt;br /&gt;
&lt;br /&gt;
'''State'''                   '''Value'''&lt;br /&gt;
UDP     Reply not seen          0&lt;br /&gt;
UDP     Reply seen              1&lt;br /&gt;
  &lt;br /&gt;
'''Proto_state Feld für ICMP (proto 1)'''&lt;br /&gt;
Für ICMP existiert kein Status und ein FortiOS zeigt für ICMP immer &amp;quot;proto_state=00&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''expire=21'''&lt;br /&gt;
|&lt;br /&gt;
Diese Position gibt an wie lange die Session noch gültig ist bis diese gelöscht wird, resp. abgelaufen ist (TTL = time to live).&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''origin-shaper='''&amp;lt;br&amp;gt;&lt;br /&gt;
'''reply-shaper='''&amp;lt;br&amp;gt;&lt;br /&gt;
'''per_ip_shaper='''&lt;br /&gt;
|&lt;br /&gt;
Gibt an ob ein Traffic Shaper benutzt wird. Wenn ein Traffic Shaper benutzt wird werden Informationen zur Priorität und Bandbreite ausgegeben.&lt;br /&gt;
Beispiel:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
origin-shaper=OutShapper prio=2 guarantee 12800Bps max 128000Bps traffic 92Bps&lt;br /&gt;
reply-shaper=InShaper prio=4 guarantee 2560Bps max 25600Bps traffic 125Bps&lt;br /&gt;
per_ip_shaper=PerIPShaper&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''state=may dirty none app ntf'''&lt;br /&gt;
|&lt;br /&gt;
Der &amp;quot;state&amp;quot; indiziert die &amp;quot;session flags&amp;quot;. Dazu nachfolgende Liste der meistgebrauchten &amp;quot;session flags&amp;quot;:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:80%&amp;quot;&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;background-color: #89E871;&amp;quot;|&lt;br /&gt;
'''Session Flag''' &lt;br /&gt;
| style=&amp;quot;background-color: #89E871;&amp;quot;|&lt;br /&gt;
'''Beschreibung''' &lt;br /&gt;
|- &lt;br /&gt;
| log&lt;br /&gt;
| Session is being logged&lt;br /&gt;
|-&lt;br /&gt;
| local&lt;br /&gt;
| Session is to/from local stack (orgin or terminated from FortiGate)&lt;br /&gt;
|-&lt;br /&gt;
| ext&lt;br /&gt;
| Session is created by a firewall session helper&lt;br /&gt;
|-&lt;br /&gt;
| ndr&lt;br /&gt;
| Session will be checked by IPS signature&lt;br /&gt;
|-&lt;br /&gt;
| nds&lt;br /&gt;
| Session will be checked by IPS anomaly&lt;br /&gt;
|-&lt;br /&gt;
| br&lt;br /&gt;
| Session is being bridged (TP mode)&lt;br /&gt;
|-&lt;br /&gt;
| npu &lt;br /&gt;
| Session can be offloaded to NPU&lt;br /&gt;
|-&lt;br /&gt;
| wccp&lt;br /&gt;
| Session is handled by WCCP (Version 4.0)&lt;br /&gt;
|-&lt;br /&gt;
| npd&lt;br /&gt;
| Session cannot be offloaded to NPU&lt;br /&gt;
|-&lt;br /&gt;
| redir&lt;br /&gt;
| Session is being processed by an application layer proxy&lt;br /&gt;
|-&lt;br /&gt;
| authed&lt;br /&gt;
| Session was successfully authenticated&lt;br /&gt;
|-&lt;br /&gt;
| auth&lt;br /&gt;
| Session required (or required) authentication&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
Grundsätzlich wird jedes &amp;quot;erste&amp;quot; Packet über die Firewall Policy kontrolliert. Wenn dieses Packet über die Firewall Policy die &amp;quot;Erlaubnis&amp;quot; erhält wird eine &amp;quot;session&amp;quot; erstellt, welche als &amp;quot;may_dirty&amp;quot; (flag)bezeichnet wird. Wenn eine Änderung in der Firewall Policy durchgeführt wird, so werden &amp;quot;alle&amp;quot; existierenden &amp;quot;sessions&amp;quot; von &amp;quot;may_dirty&amp;quot; auf &amp;quot;dirty&amp;quot; gesetzt. Dadurch werden sämtliche Packete ab diesem Zeitpunkt nicht mehr über den NPU gesendet sondern zum CPU. Der CPU kontrolliert abermals das Packet in der Firewall Policy und wenn dieses zugelassen wird, werden diese &amp;quot;sessions&amp;quot; auf &amp;quot;may_dirty&amp;quot; gesetzt. Wenn dieses Packet in der Firewall Policy nicht erlaubt wird werden diese Packete verworfen und mit einem Flag &amp;quot;block&amp;quot; versehen. Danach verbleibt die &amp;quot;session&amp;quot; im Memory bis diese den TTL resp. &amp;quot;expire&amp;quot; erreicht. So kann die FortiGate über die &amp;quot;flags&amp;quot; &amp;quot;dirty&amp;quot; und/oder &amp;quot;may_dirty&amp;quot; erkennen/evaluieren ob nach einer Modifikation der Firewall Policy diese weiterhin erlaubt werden (may_dirty) resp. die entsprechende &amp;quot;session&amp;quot; geblockt werden (block).&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''policy_id=0'''&lt;br /&gt;
|&lt;br /&gt;
Gibt an welche Firewall Policy-ID benutzt wurde. Die Firewall Policy-ID 0 indiziert eine &amp;quot;Local-In Policy&amp;quot;.&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''statistic'''&lt;br /&gt;
|&lt;br /&gt;
Steht für den Packet Counter welcher auch über die Firewall Policy der FortiGate ersichtlich ist. &amp;lt;br&amp;gt;&lt;br /&gt;
Beispiel:&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
statistic (bytes/packets/err): org=3408/38/0 reply=3888/31/0 tuples=2&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''hook=out dir=org'''&amp;lt;br&amp;gt;&lt;br /&gt;
'''hook=in dir=reply'''&lt;br /&gt;
|&lt;br /&gt;
Gibt an wie die Packete für &amp;quot;out&amp;quot; und &amp;quot;in&amp;quot; verarbeiet werden dh., wenn zBsp NAT (Network Address Translation) benutzt wird, so werden die Positionen &amp;quot;act=snat&amp;quot; sowie &amp;quot;act=dnat&amp;quot; aufgeführt. Aus den nachfolgenden Informationen kann eruiert werden wie NAT durchgeführt wurde. Nachfolgend ein Beispiel mit NAT:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
hook=post dir=org act=snat 100.1.10:50194 -&amp;gt; 216.58.216.110:80(10.200.1.1:50194)&lt;br /&gt;
hook=pre dir=reply act=dnat 216.58.216.110:80 -&amp;gt; 10.200.1.1:50194(10.0.1.10:50194)&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''npu_state=00000000'''&lt;br /&gt;
|&lt;br /&gt;
Zeigt ob eine Session über &amp;quot;hardware acceleration&amp;quot; beschleunigt wurde. Wenn dies der Fall ist resp. möglich wäre, wird &amp;quot;npu info:&amp;quot; aufgeführt mit den entsprechenden &amp;quot;counters&amp;quot; für die &amp;quot;hardware acceleration&amp;quot; aus denen man entnehmen kann ob die Session über die Hardware-Beschleunigung abgearbeitet wurde.&lt;br /&gt;
&lt;br /&gt;
Beispiel:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
npu info: flag=0x00/0x00, offload=0/0, ips_offload=0/0, epid=0/0, ipid=0/0, vlan=0/0&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''no_ofld_reason'''&lt;br /&gt;
|&lt;br /&gt;
Zeigt den Grund wieso eine Session nicht über &amp;quot;hardware acceleration&amp;quot; beschleunigt wird.&lt;br /&gt;
&lt;br /&gt;
Beispiel:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
no_ofld_reason: redir-to-av redir-to-ips non-npu-intf&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''user='''&amp;lt;br&amp;gt;&lt;br /&gt;
'''group='''&amp;lt;br&amp;gt;&lt;br /&gt;
'''authed'''&lt;br /&gt;
|&lt;br /&gt;
Wenn eine Session für eine Verbindung im Zusammenhang mit Authentifizierung erstellt wird, so wird der &amp;quot;user=&amp;quot; erstellt und in der Gruppenzugehörigkeit &amp;quot;group=&amp;quot; das &amp;quot;authed&amp;quot; Flag gesetzt&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
Referenz: http://kb.fortinet.com/kb/documentLink.do?externalID=FD30042&lt;br /&gt;
&lt;br /&gt;
=== Was bedeutet das Flag dirty in der Session Liste? ===&lt;br /&gt;
[[File:fortiOS56.png|25px|link=]] [[File:fortiOS60.png|25px|link=]] [[File:fortiOS62.png|25px|link=]] [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Wenn die FortiGate das erste Paket für eine neue Session (Beispielsweise ein SYN-Paket) empfängt, bewertet das Gerät, ob der Datentraffic auf der Grundlage der Firewalregeln zugelassen oder nicht zugelassen werden soll.&lt;br /&gt;
Solange es keine Änderungen an den Firewalregeln und andere Bedingungen gibt, wird diese Bewertung nur für das erste Paket der Session durchgeführt.&lt;br /&gt;
&lt;br /&gt;
Wenn der Verkehr durch eine Firewallregel zugelassen wird, erstellt die FortiGate eine Session und kennzeichnet diese als '''may_dirty'''.&lt;br /&gt;
Wird nachher eine Firewalregeln oder eine Bedingung geändert welche eine Zustandsänderung auslöst, werden alle bestehenden Sessionen mit dem '''may_dirty'''-Flag als '''dirty''' gekennzeichnet.&lt;br /&gt;
&lt;br /&gt;
Dies signalisiert der FortiGate,  dass das nächste Paket der Session neu bewertet werden muss.&lt;br /&gt;
Wenn die Session immer noch erlaubt/gültig ist und der zu erlaubenden Firewallregel entspricht, wird das Dirty-Flag entfernt und das Flag '''may_dirty''' beibehalten.&lt;br /&gt;
&lt;br /&gt;
Wenn die Session blockiert wird, wird sie als blockiert gekennzeichnet und verbleibt in der Sessionstabelle, bis diese Session abläuft.&lt;br /&gt;
Jedes Paket, das einer Session mit dem Block-Flag entspricht, wird gelöscht.&lt;br /&gt;
&lt;br /&gt;
Nachfolgend sind die Bedingungen aufgeführt, die dazu führen, daß eine Session als 'dirty' markiert wird, wenn:&lt;br /&gt;
# Jegliche Änderungen an einer Firewallregel.&lt;br /&gt;
# Änderungen am Routing.&lt;br /&gt;
# Sämtliche netzwerkbezogenen Konfigurationsänderungen.&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich die Session Timer auf der FortiGate anpassen um System Ressourcen einzusparen? ===&lt;br /&gt;
[[File:fortiOS56.png|25px|link=]] [[File:fortiOS60.png|25px|link=]] [[File:fortiOS62.png|25px|link=]] [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Jeder Traffic, welcher durch die FortiGate fliesst wird einer Firewall Session zugeordnet. Diese Session wird auf der FortiGate erstellt und gepflegt. Je weniger Sessions die FortiGate verwalten muss, desto weniger CPU Ressourcen werden für die Behandlung der Sessions benötigt. Es gibt verschiedene Möglichkeiten die Anzahl an gleichzeitigen Sessions zu reduzieren:&lt;br /&gt;
&lt;br /&gt;
Wenn der Trafficflow gestoppt wird, bleibt die dazugehörige Session in der FortiGate bis ein bestimmter Timer abläuft. Dieses Verhalten gilt für TCP und UDP Sessions (es sind verschiedene Timer daran beteiligt). Die Reduzierung des Timers würde helfen, die Session früher wieder loszuwerden. TCP gebundene Session im half-open, half-close, oder in etablierte Sessions können also früher wieder freigegeben werden.&lt;br /&gt;
&lt;br /&gt;
Dies kann man global wie folgt konfigurieren:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system global &lt;br /&gt;
set tcp-halfclose-timer 30 [ default 120 s ] &lt;br /&gt;
set tcp-halfopen-timer 30 [ default 60 s ] &lt;br /&gt;
set tcp-timewait-timer 0 [ default 120 s ] &lt;br /&gt;
set udp-idle-timer 60 [ default 120 s ] &lt;br /&gt;
end &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system session-ttl &lt;br /&gt;
set default 300 [ default 5000 ] &lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
Es gibt Protokolle welche eher viele Session generieren, da sie auf kurzen Transaktionen basieren. Zum Beispiel DNS ist ein solches Protokoll. In diesem Fall wird empfohlen den Timer für das Protokoll auf einen geeigneten, aber kurzen Wert zu ändern.&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config port &lt;br /&gt;
edit 0 &lt;br /&gt;
set protocol 17 &lt;br /&gt;
set timeout 10 &lt;br /&gt;
set end-port 53 &lt;br /&gt;
set start-port 53 &lt;br /&gt;
end &lt;br /&gt;
end &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Inspection Modes ==&lt;br /&gt;
===Was genau bedeuten die beiden Inspektionsmodi auf der FortiGate? (Proxy vs. Flow) ===&lt;br /&gt;
[[File:fortiOS56.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]]  [[File:fortiOS60.png|25px|link=]]  [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Jede Fortigate Firewall hat zwei mögliche Betriebsmodi, mit welchen der Datenverkehr inspiziert werden kann:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable style=&amp;quot;width:1250px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;text-align:left ; width:150px&amp;quot;  |             &lt;br /&gt;
| style=&amp;quot;background-color: #89E871; text-align:left ; width:550px&amp;quot;  | '''Flow-Based'''&lt;br /&gt;
| style=&amp;quot;background-color: #89E871; text-align:left ; width:550px&amp;quot;  | '''Proxy-Based'''&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;vertical-align:top ; background-color: #89E871; text-align:left&amp;quot;  |'''Beschreibung'''&lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; |&lt;br /&gt;
Prüft den Datenverkehr on-the-flow. Hier wird hauptsächlich Flow-Based-Pattern-Matching verwendet, um Sicherheitsbedrohungen innerhalb des Datenflusses zu identifizieren. &lt;br /&gt;
&lt;br /&gt;
Es besteht eine Session&lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; |&lt;br /&gt;
Puffert den Datenverkehr und überprüft diesen anhand der Informationen aus den vollständigen Paketen. Die Entscheidung über das weitere Vorgehen mit einem Datenstrom wird somit immer anhand der vollständigen Datenpakete vorgenommen. In diesem Betriebsmodus schreibt die Firewall die Paketheader vor dem weiterleiten neu.&lt;br /&gt;
&lt;br /&gt;
Es gibt zwei Session: &lt;br /&gt;
* Session vom Client zur FortiGate&lt;br /&gt;
* Session von der FortiGate zum Server&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;vertical-align:top ; background-color: #89E871; text-align:left&amp;quot;  |'''Schema'''&lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; |&lt;br /&gt;
[[File:Fortinet-2507.jpg|link=]]&lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; |&lt;br /&gt;
[[File:Fortinet-2508.jpg|link=]]&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;vertical-align:top ; background-color: #89E871; text-align:left&amp;quot;  |'''Vor/Nachteile'''&lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; |&lt;br /&gt;
+ Der Datenverkehr wird ohne Verzögerung ausgeliefert&amp;lt;br /&amp;gt;&lt;br /&gt;
+ Zeitsensitive Applikationen funktionieren in diesem Modus besser / stabiler&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
- Es stehen nur gewisse Security-Profile-Typen zur Verfügung&amp;lt;br /&amp;gt;&lt;br /&gt;
- Die zur Verfügung stehenden Funktionalitäten innerhalb des Security Profiles sind eingeschränkt&amp;lt;br /&amp;gt; &lt;br /&gt;
- Der &amp;quot;Level of Security&amp;quot; ist etwas tiefer&lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; |&lt;br /&gt;
+ Entscheidungen im Proxy-Mode fallen detaillierter aus&amp;lt;br /&amp;gt;&lt;br /&gt;
+ Es stehen mehr Profil-Typen zur Verfügung&amp;lt;br /&amp;gt;&lt;br /&gt;
+ Es sind weniger False-Positives zu verzeichnen&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
- Der Performancebedarf fällt höher aus&amp;lt;br /&amp;gt;&lt;br /&gt;
- Für die Clients können Latenzen oder TimeOuts entstehen&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Eine bewusste Konfikguration zwischen Flow- und Proxy-Modus ist hilfreich, wenn sichergestellt werden soll, dass ausschliesslich der Flow-Inspektionsmodus verwendet werden soll. Die konkreten Funktionsunterschiede zwischen dem Proxy- und Flowbased Inspectionmode können der Fortinet-Hilfe entnommen werden:&lt;br /&gt;
* http://help.fortinet.com/fos50hlp/56/Content/FortiOS/fortigate-getting-started/7-inspection-mode/flow-vs-proxy-inspection-mode.htm&lt;br /&gt;
&lt;br /&gt;
=== Wie kann der Inspection Mode einer FortiGate bis FortiOS 6.0 geändert werden?===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  &amp;lt;br&amp;gt;&lt;br /&gt;
Ab FortiOS 6.0 wird der Inspection Mode pro Firewall oder auf einer mit VDOMs konfigurierten Firewall pro VDOM global angepasst.&lt;br /&gt;
&lt;br /&gt;
Im GUI ist diese Konfiguration unter ''System &amp;gt; Settings &amp;gt; Inspection Mode'' zu finden. &lt;br /&gt;
&lt;br /&gt;
[[Datei:fortigate-2238.png|link=]]&lt;br /&gt;
&lt;br /&gt;
In der CLI kann dieser Konfigurationspunkt wie folgt angepasst werden:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
	fg-lab # config system settings&lt;br /&gt;
	fg-lab (settings) # show&lt;br /&gt;
	config system settings&lt;br /&gt;
		set inspection-mode flow&lt;br /&gt;
		...&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Das Überschreiben dieser globalen Einstellung von Flow nach Proxy führt dazu, dass in jedem Security Profile auf der gesamten Appliance/VDOM der Inspection Mode ebenfalls auf die hier ausgeführte Einstellung umgestellt wird. Das überschreiben dieser Option von Proxy nach Flow führt jedoch nicht dazu, dass diese Einstellung in jedem Security Profil überschrieben wird.&lt;br /&gt;
&lt;br /&gt;
=== Wie kann der Inspection Mode einer FortiGate ab FortiOS 6.2 geändert werden?===&lt;br /&gt;
&lt;br /&gt;
[[File:fortiOS62.png|25px|link=]]  [[File:fortiOS64.png|25px|link=]] ]]&lt;br /&gt;
&lt;br /&gt;
Im Gegensatz zu den Versionen 5.4 - 6.0 wird der Inspektionsmodus nicht mehr als globaler Parameter definiert, sondern über die Policy gesteuert. Die FortiGate wird in der Version 6.2 immer im Flow-Modus sein. Soll mit der proxybasierten Inspektion gearbeitet werden, so muss diese in der jeweiligen Policy konfiguriert werden.&lt;br /&gt;
&lt;br /&gt;
====Proxymodus====&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
In die entsprechende Policy gehen und dann den Inspektions-Modus auf Proxy einstellen.&amp;lt;br&amp;gt;&lt;br /&gt;
Folgende UTM-Features sind im Proxy-Modus unterstützt:&lt;br /&gt;
* AntiVirus&lt;br /&gt;
* Web Filter&lt;br /&gt;
* DNS Filter&lt;br /&gt;
* Application Control&lt;br /&gt;
* IPS&lt;br /&gt;
* Email Filter&lt;br /&gt;
* DLP Sensor&lt;br /&gt;
* ICAP&lt;br /&gt;
* WAF - Web Applikation Firewall&lt;br /&gt;
 [[File:Fortinet-2524.jpg|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall policy&lt;br /&gt;
edit [Policy-ID] --&amp;gt; Policy ID eingeben zBsp edit 2&lt;br /&gt;
set inspection-mode proxy&lt;br /&gt;
next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
====Flow Modus====&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Defaultmässig ist in der Policy der Flow Inspektionsmodus aktiviert. Falls man von Proxy auf Flow zurückstellen will kann dies in der entsprechenden Policy vorgenommen werden.&amp;lt;br&amp;gt; &lt;br /&gt;
Folgend UTM-Features sind im Flow-Modus unterstützt:&lt;br /&gt;
* AntiVirus&lt;br /&gt;
* Web Filter&lt;br /&gt;
* DNS Filter&lt;br /&gt;
* Application Control&lt;br /&gt;
* IPS&lt;br /&gt;
 [[File:Fortinet-2523.jpg|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall policy&lt;br /&gt;
edit [Policy-ID] --&amp;gt; Policy ID eingeben zBsp edit 2&lt;br /&gt;
set inspection-mode flow&lt;br /&gt;
next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==== Flow Modus - NGFW ====&lt;br /&gt;
&lt;br /&gt;
Was hingegen noch immer global eingestellt wird ist der NGFW Modus. Standartmässig ist dieser auf Profile-based eingestellt. Dies bedeutet, dass UTM Profile erstellt werden und diese auf den Policies angewendet werden. Der Policy-based Modus bedeutet, dass Applikation und Webfilter direkt in der Policy definiert werden. Dies erfordert dass ein einzelnes SSL/SSH Inspektionsprofil auf allen Policies angewendet wird. Antivirus ist immer Profil basierend, unabhängig welcher NGFW Modus konfiguriert ist.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Im Menu &amp;quot;Settings&amp;quot; kann der NGFW Modus definiert werden. &lt;br /&gt;
 [[File:Fortinet-2522.jpg|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system settings&lt;br /&gt;
set ngfw-mode [profile-based | policy-based]&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==== Wie wird auf einer FortiGate ein Datenpaket abgearbeitet (Life of a packet) ? ====&lt;br /&gt;
&lt;br /&gt;
Dieser Abschnitt beschreibt die Schritte, die ein Paket durchläuft, ab Eintritt auf die FortiGate, bis dies die FortiGate wieder verlässt. Dieses Szenario zeigt alle Schritte, die ein Paket durchläuft, wenn ein FortiGate keine Netzwerkprozessoren (wie zBsp den NP6) enthält. &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
       [[file: Fortinet-3019.jpg |link=]] &lt;br /&gt;
        &lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #DE8A2E;&amp;quot;| &amp;lt;span&amp;gt;[[File:tipp.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #ffe29b&amp;quot;|&lt;br /&gt;
Den Hinweis &amp;quot;ingress&amp;quot; sowie &amp;quot;engress&amp;quot; ist folgendermassen zu verstehen: &amp;quot;ingress&amp;quot; umschreibt den Vorgang was mit einem Packet durchgeführt wird wenn es über ein Interface dem FortiOS übermittelt wird (TCP/IP Stack). &amp;quot;Engress&amp;quot; umschreibt was mit einem Packet durchgeführt wird wenn ein Packet durch das FortiOS über ein Interface versendet wird!&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Nach dem ersten Paket überspringen die nachfolgenden Pakete in einer ausgelagerten Routing-Sitzung die UTM/NGFW und Kernel-Prozessoren und werden einfach durch den NP6-Prozessor auf die Egress-Schnittstelle weitergeleitet.  Auch Sicherheitsmaßnahmen wie DoS-Richtlinien, ACL etc. werden durch den NP6-Prozessor beschleunigt. &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
        [[file: Fortinet-3020.jpg |link=]] &lt;br /&gt;
        &lt;br /&gt;
Die vorhergehenden Übersichten zeigen innerhalb &amp;quot;UTM/NGFW&amp;quot; keine Details betreffend &amp;quot;inspection&amp;quot; Mode, resp. wie ein Packet im &amp;quot;proxy-mode&amp;quot; oder im &amp;quot;flow-mode&amp;quot; abgearbeitet wird. Dabei ist zu berücksichtigen, dass nicht jedes UTM Feature zB &amp;quot;Web Application Firewall&amp;quot; im &amp;quot;flow-mode&amp;quot; benutzt werden kann sondern nur im &amp;quot;proxy-mode&amp;quot;. Weitere Informationen welches Feature von welchem Inspection Mode unterstützt zeigt nachfolgende Aufstellung: &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
        [[file: Fortinet-3021.jpg |link=]]         &lt;br /&gt;
&lt;br /&gt;
Nachfolgend eine Uebersicht was innerhalb der &amp;quot;UTM/NGFW&amp;quot; Funktion betreffend dieser zwei zur Verfügung stehenden &amp;quot;inspection&amp;quot; Mode durchgeführt wird:&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
        [[file: Fortinet-3022.jpg |link=]] &lt;br /&gt;
        [[file: Fortinet-3023.jpg |link=]]&lt;br /&gt;
&lt;br /&gt;
== NAT ==&lt;br /&gt;
=== Wie funktioniert das Destinations NAT auf einer FortiGate? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
VIPs sind DNAT-Objekte. Bei jeder Session, welche mit einem VIP übereinstimmt wird die Destination IP Adresse übersetzt (genattet). &lt;br /&gt;
Üblicherweise wird eine öffentliche IP Adresse auf eine private IP Adresse zu einem Serverdienst übersetzt. Ein VIP-Objekt wird in der Policy im Destinationsobjekt Feld ausgewählt.&lt;br /&gt;
&lt;br /&gt;
Standardmässig ist der VIP auf statisches NAT konfiguriert. Dies bedeutet, dass für ein- und ausgehende Verbindungen ein one-to-one Mapping gilt. Wenn also eine Policy für ausgehenden Traffic konfiguriert wird, und das VIP-Objekt dann auf dem ausgehenden Interface ausgewählt wird, so wird die IP Adresse genattet. Dieses verhalten kann aber durch die IP-Pool Konfiguration übersteuert werden.&lt;br /&gt;
&lt;br /&gt;
VIPs sollten auf dem externen Facing (Ingress) Interface routfähig sein. Das FortiOS reagiert auf ARP-Anfragen von VIP und IP-Pool Objekten. Dies bedeutet, wenn beim VIP-Objekt das Interface ANY konfiguriert wird, wird entsprechend auf jedem Interface für das VIP-Objekt ein ARP Eintrag angelegt. Dies wiederum kann unter gewissen umständen zu asynchronen Routings führen.&lt;br /&gt;
&lt;br /&gt;
'''Beispiel'''&lt;br /&gt;
[[File:fortinet-2540.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
Der User initiert einen Request auf die IP Adresse 198.18.1.2. Auf der FortiGate ist ein VIP-Objekt konfiguriert, welches die Anfragen, welche auf die Adresse 198.18.1.2 kommen auf die IP Adresse 172.16.1.100 nattet. Der Request wird also von der FortiGate auf den Server in der DMZ (172.16.1.100) weitergeleitet.&lt;br /&gt;
Über die Policies kann noch geregelt werden, welchen Services der Zugriff auf den Zielserver gewährt werden soll (172.16.1.100).&lt;br /&gt;
Ich empfehle jeweils nur die benötigten Services im VIP-Objekt zu konfigurieren. Der Grund ist, dass gemäss Flow Diagramm zuerst das Destinations-NAT vollzogen wird und erst dann die Firewall Policies abgehandelt werden. Dies bedeutet, wenn ich alle Services im VIP-Objekt konfiguriere, diese potentiell auf das Zielsystem bereits durchgeschalten sind. Wenn man sich bei den Policies &amp;quot;verkonfiguriert&amp;quot; generiert man sozusagen einen &amp;quot;Bypass&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
'''Flow Diagramm:'''&lt;br /&gt;
&lt;br /&gt;
[[File:fortinet-2541.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
''Quelle : https://help.fortinet.com/fos50hlp/54/Content/FortiOS/fortigate-life-of-packet-54/lop-packet-flow-ingress-egress.htm''&lt;br /&gt;
&lt;br /&gt;
=== Wie richte ich ein Destinations NAT mit einem VIP Objekt ein? ===&lt;br /&gt;
&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]] [[File:fortiOS62.png|25px|link=]]  [[File:fortiOS64.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Über das Menu ''Policy &amp;amp; Objects -&amp;gt; Virtual IPs -&amp;gt;'' [[File:createnew.jpg|link=]] kann ein neues VIP Objekt erstellt werden&lt;br /&gt;
 [[File:Fortinet-2536.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Wir konfigurieren ein VIP Objekt welches den smtp Port auf die IP Adresse 172.16.1.100 in der DMZ weiterleitet. Dabei wird der Client die IP Adresse 198.18.0.2 ansprechen und wird dann über das VIP Objekt auf 172.16.1.100 genattet.&lt;br /&gt;
&lt;br /&gt;
# beim Namen einen aussagekräftigen Namen wählen - dieser wird dann im Policyset eingesehen werden.  &lt;br /&gt;
# Beim Kommentar empfehle ich die Orginal und die genatete Adresse, inklusive den anzusprechenden Port zu erwähnen. So kann bei allfälligen Störungssuchen im Objekt gleich erkannt werden, was es genau beinhaltet.&lt;br /&gt;
# Das Interface muss '''zwingend''' auf den Term gewählt werden, auf welchem die orginale IP Adresse terminiert. In unserem Fall terminiert die IP Adresse 198.18.0.2 auf dem Interface ''wan1''. Wenn das Interface auf ''ANY'' konfiguriert wird, wird auf jedem Interface für die IP Adresse 198.18.0.2 ein ARP Eintrag erstellt. Bei SD-WAN, PolicyRouting oder VPN Konfigurationen kann dies zu asynchronem Routing führen.&lt;br /&gt;
# im External IP address/range Feld wird die orginale IP Adresse eingetragen (in unserem Fall 198.18.0.2)&lt;br /&gt;
# im Mapped IP address/range Feld wird die zu erreichende IP Adresse eingetragen (in unserem Fall 172.16.1.100)&lt;br /&gt;
# Damit explizit nur der Port ''TCP 25'' genattet wird, muss die Option Port Forwarding aktiviert werden. Jetzt kann das Protokoll angegeben werden. Wir wollen den Port 25 weiterleiten. Daher kann beim &amp;quot;External service port&amp;quot; der Wert 25 eingetragen werden. Wir wollten den Port auf 25 lassen daher wird beim &amp;quot;Map to port&amp;quot; auch 25 eingetragen. Wenn ich ein PAT einrichten will muss ich den entsprechenden Port eintragen.&lt;br /&gt;
# Mit OK wird das VIP Objekt erstellt und kann in der Policy von nun an verwendet werden.&lt;br /&gt;
 [[File:Fortinet-2537.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Um eine neue Regel zu erstellen geht man über ''Policy &amp;amp; Objects -&amp;gt; IPv4 Policy -&amp;gt; ''[[File:createnew.jpg|link=]] &amp;lt;br&amp;gt;&lt;br /&gt;
# Der Name muss einmalig sein. Der Name wird im Log, und auch auf dem FortiAnalyzer angezeigt. Dies kann bei der Störungs-Eingrenzung sehr hilfreich sein. Daher wird empfohlen jeweils einen aussagekräftigen Namen zu wählen.&lt;br /&gt;
# Beim Incoming Interface muss das Interface gewählt werden, auf welchem die orginal IP Adresse terminiert. In unserem Fall terminiert 198.18.0.2 auf dem ''wan1'' Interface.&lt;br /&gt;
# Beim Outgoing Interface wird das Interface ausgewählt hinter welchem die genatete Adresse sich befinden. Bei uns liegt die 172.16.1.100 hinter dem ''dmz'' Interface. &lt;br /&gt;
# Bei Source kann das Objekt ''ALL'' oder das angelegte 0.0.0.0-0 Objekt ausgewählt werden. Es kann natürlich auch bei den Source Einschränkungen geben, dann einfach die entsprechenden IP Objekte erfassen und diese als Source auswählen.&lt;br /&gt;
# Bei der Destination wird jetzt das angelegte VIP Objekt ausgewählt. In unserem Fall wäre das ''dnat-198.18.0.2-tcp25''&lt;br /&gt;
# Die NAT Option deaktivieren. Wenn diese aktiviert bleibt, wird die Source IP Adresse des DMZ Interfaces genommen also ein Snat durchgeführt.&lt;br /&gt;
# Die UTM Features können bei Bedarf aktiviert werden.&lt;br /&gt;
# Damit der ganze Traffic geloggt wird, empfehle ich die Option &amp;quot;Log Allowed Traffic&amp;quot; auf &amp;quot;All Sessions&amp;quot; konfigurieren.&lt;br /&gt;
 [[File:Fortinet-2538.jpg|link=]]&amp;lt;br&amp;gt;&lt;br /&gt;
 [[File:Fortinet-2539.jpg|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
'''Konfigurieren des VIP Objektes:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config firewall vip&lt;br /&gt;
# edit &amp;quot;dnat-198.18.0.2-tcp25&amp;quot;&lt;br /&gt;
# set comment &amp;quot;Destinations Nat 198.18.0.2-172.16.1.100 TCP25&amp;quot;&lt;br /&gt;
# set extip 198.18.0.2&lt;br /&gt;
# set extintf &amp;quot;wan1&amp;quot;&lt;br /&gt;
# set portforward enable&lt;br /&gt;
# set color 21&lt;br /&gt;
# set mappedip &amp;quot;172.16.1.100&amp;quot; &lt;br /&gt;
# set extport 25&lt;br /&gt;
# set mappedport 25&lt;br /&gt;
# next&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''Konfigurieren des IP Adress-Objekt für 0.0.0.0/0:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config firewall address&lt;br /&gt;
# edit net-all-0.0.0.0-0&lt;br /&gt;
# set comment &amp;quot;alle Netze 0.0.0.0&amp;quot;&lt;br /&gt;
# set color 0&lt;br /&gt;
# next&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''Konfigurieren der Policy über die CLI:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config firewall policy&lt;br /&gt;
# edit 1&lt;br /&gt;
# set name &amp;quot;I_internet-&amp;gt;MailSrv-tcp25&amp;quot;&lt;br /&gt;
# set srcintf &amp;quot;wan1&amp;quot; &lt;br /&gt;
# set dstintf &amp;quot;dmz&amp;quot; &lt;br /&gt;
# set srcaddr &amp;quot;net-all-0.0.0.0-0&amp;quot; &lt;br /&gt;
# set dstaddr &amp;quot;dnat-198.18.0.2-tcp25&amp;quot; &lt;br /&gt;
# set action accept&lt;br /&gt;
# set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
# set service &amp;quot;SMTP&amp;quot; &lt;br /&gt;
# set logtraffic all&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie wird ein DNAT konfiguriert, wenn die Central NAT Table verwendet wird ?===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Wenn die Central NAT Table eingesetzt wird, so werden sämtliche NAT Funktionalitäten aus der Firewall Policy verbannt. Somit können in der Firewall Policy auch nicht mehr die üblichen VIP Objekte verwendet werden. Im Falle der aktiven Central NAT Table, wird das NAT über folgende zwei Menüpunkte gesteuert:&lt;br /&gt;
&lt;br /&gt;
* '''Im Fall von DNAT:''' ''Policy &amp;amp; Objects &amp;gt; DNAT &amp;amp; Virtual IPs''&lt;br /&gt;
* '''Im Fall von SNAT:''' ''Policy &amp;amp; Objects &amp;gt; Central SNAT''&lt;br /&gt;
&lt;br /&gt;
Für ein funktionierendes DNAT, kann unter ''DNAT &amp;amp; Virtual IPs'' ein gewöhnliches Objekt, analog zu einem VIP Objekt konfiguriert werden. In untenstehendem Beispiel möchten wir gerne den Port 80 TCP vom Internet an einen internen Webserver weiterrouten.&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-2239.png|link=]]&lt;br /&gt;
&lt;br /&gt;
Dieses NAT wird sofort nach seiner Erstellung aktiv. Da auf der Firewall jedoch noch eine Firewallregel fehlt, welche den Traffic hierfür erlauben würde, funktioniert mit lediglich einem NAT noch nichts. Im zweiten Schritt erstellen wir nun die Firewall Regel. Da hier kein VIP Objekt mehr angewählt werden kann, wird als Destination Host die interne IP gewählt. Die DNAT-Konfiguration vom vorherigen Schritt sorgt in diesem Fall für die Transformation der IP - unabhängig von der Firewallregel.&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-2240.png|link=]]&lt;br /&gt;
&lt;br /&gt;
=== Wieso soll ich ein VIP Objekt auf ein Interface konfigurieren? ===&lt;br /&gt;
&lt;br /&gt;
Auf der FortiGate Firewall können Adressobjekte und virtuelle IPs (VIPs) mit einem Interface eingerichtet werden. Für Adressobjekte hat dies keine technische Relevanz - die Adressobjekte erscheinen einfach nur dann in der Policy, wenn das entsprechende Interface ausgewählt ist. Bei virtuellen IPs hat diese Einstellung jedoch eine Relevanz dafür, wie Verbindungen genattet werden. Das kann problematisch sein.&lt;br /&gt;
&lt;br /&gt;
In allgemeinen Situationen hat man nur eine ISP-Verbindung, auf der ein Ziel NAT (DNAT) für eingehende Verbindungen eingerichtet werden soll. Das ist kein Problem, man kann das untrust Interface im virtuellen IP-Objekt auswählen. Wenn man zwei ISP-Verbindungen hat, zBsp eine gute (ISP1) und eine günstigere (ISP2), MÜSSEN die Interfaces im virtuellen IP-Objekt ausgewählt werden, wenn man auf eine fix IP-Adresse von ISP1 verweisst. Andernfalls wird diese auf allen ausgehenden Verbindungen verwendet, die dann mit dem ISP2 nicht funktionieren würden.&lt;br /&gt;
&lt;br /&gt;
'''Fall 1:'''&amp;lt;br&amp;gt;&lt;br /&gt;
[[file:Fortinet-2609.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Fall 2:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Das folgende Beispiel zeigt ein virtuelles IP-Objekt mit einer statischen IP-Adresse von 80.154.108.233 und einem falsch konfigurierten Interface von &amp;quot;Any&amp;quot;. Bei ausgehenden Verbindungen zu ISP1 gibt es keine Probleme (Label 1 auf dem Screenshot). Aber nachdem eine Policyroute eingerichtet wurde, um den http-Verkehr an ISP2 weiterzuleiten, wird die gleiche Source-NAT-IP verwendet, die offensichtlich nicht funktioniert hat (Label 2). Nachdem das Interface im virtuellen IP-Objekt auf &amp;quot;wan1&amp;quot; gesetzt wurde, werden ausgehende Verbindungen zu ISP2 korrekt an das ausgehende Interface genattet, während ausgehende Verbindungen zu ISP1 weiterhin an die virtuelle IP-Adresse genattet werden (Label 3).&lt;br /&gt;
&lt;br /&gt;
[[File:Fortinet-2610.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
&amp;lt;!-- Referenz: https://weberblog.net/fortigate-virtual-ips-with-interface-any/ &lt;br /&gt;
               https://kb.fortinet.com/kb/documentLink.do?externalID=FD48682 &lt;br /&gt;
--&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich die ARP Antwort auf einer virtuellen IP (VIP) deaktivieren? ===&lt;br /&gt;
Im Normallfall werden auf einer FortiGate erstellte VIP-Objekte auf ARP Anfragen antworten, damit angeschlossene Layer 2 Geräte die MAC-Adresse des Interface mit der virtuellen IP mitgeteilt werden.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall vip&lt;br /&gt;
edit [VIP-OBJEKT-NAME]&lt;br /&gt;
set arp-reply disable&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
''Beispiel:''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall vip&lt;br /&gt;
edit dst-nat_198.18.250.2-10.10.20.2-http&lt;br /&gt;
set arp-reply disable&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&amp;lt;!-- Referenz: https://kb.fortinet.com/kb/documentLink.do?externalID=FD38566 --&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Cluster Mode ==&lt;br /&gt;
&lt;br /&gt;
== Radius ==&lt;br /&gt;
== Active Directory / LDAP ==&lt;br /&gt;
== Virtual Servers ==&lt;br /&gt;
=== Wie kann ich herausfinden, welche Cipher Suite die FortiGate unterstützt? ===&lt;br /&gt;
&lt;br /&gt;
Folgendermassen kann herausgefunden werden, welche Cipher die FortiGate unterstützt:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1000px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config firewall vip&lt;br /&gt;
# edit &amp;lt;vip-name&amp;gt;&lt;br /&gt;
# set type server-load-balance&lt;br /&gt;
# set server-type https&lt;br /&gt;
# set ssl-algorithm custom&lt;br /&gt;
# config ssl-cipher-suites&lt;br /&gt;
# edit 1&lt;br /&gt;
# set cipher ?&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Es erscheint eine Liste: (hier gekürzt, ganze Liste in der Tabelle unten)&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# TLS-ECDHE-RSA-WITH-CHACHA20-POLY1305-SHA256    Cipher suite TLS-ECDHE-RSA-WITH-CHACHA20-POLY1305-SHA256. &lt;br /&gt;
  .&lt;br /&gt;
  .&lt;br /&gt;
  .&lt;br /&gt;
# TLS-RSA-WITH-DES-CBC-SHA                       Cipher suite TLS-RSA-WITH-DES-CBC-SHA.&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Folgende Cipher sind in der FortiOS Version '''6.0.3''' unterstützt:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1000px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
! style=&amp;quot;background-color: #89E871; text-align:left&amp;quot;| Cipher&lt;br /&gt;
! style=&amp;quot;background-color: #89E871; text-align:left&amp;quot;| Cipher Suite&lt;br /&gt;
|-&lt;br /&gt;
| TLS-ECDHE-RSA-WITH-CHACHA20-POLY1305-SHA256      &lt;br /&gt;
| Cipher suite TLS-ECDHE-RSA-WITH-CHACHA20-POLY1305-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-ECDHE-ECDSA-WITH-CHACHA20-POLY1305-SHA256    &lt;br /&gt;
| Cipher suite TLS-ECDHE-ECDSA-WITH-CHACHA20-POLY1305-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-RSA-WITH-CHACHA20-POLY1305-SHA256        &lt;br /&gt;
| Cipher suite TLS-DHE-RSA-WITH-CHACHA20-POLY1305-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-RSA-WITH-AES-128-CBC-SHA                 &lt;br /&gt;
| Cipher suite TLS-DHE-RSA-WITH-AES-128-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-RSA-WITH-AES-256-CBC-SHA                 &lt;br /&gt;
| Cipher suite TLS-DHE-RSA-WITH-AES-256-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-RSA-WITH-AES-128-CBC-SHA256              &lt;br /&gt;
| Cipher suite TLS-DHE-RSA-WITH-AES-128-CBC-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-RSA-WITH-AES-128-GCM-SHA256              &lt;br /&gt;
| Cipher suite TLS-DHE-RSA-WITH-AES-128-GCM-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-RSA-WITH-AES-256-CBC-SHA256              &lt;br /&gt;
| Cipher suite TLS-DHE-RSA-WITH-AES-256-CBC-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-RSA-WITH-AES-256-GCM-SHA384              &lt;br /&gt;
| Cipher suite TLS-DHE-RSA-WITH-AES-256-GCM-SHA384. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-DSS-WITH-AES-128-CBC-SHA                 &lt;br /&gt;
| Cipher suite TLS-DHE-DSS-WITH-AES-128-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-DSS-WITH-AES-256-CBC-SHA                 &lt;br /&gt;
| Cipher suite TLS-DHE-DSS-WITH-AES-256-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-DSS-WITH-AES-128-CBC-SHA256              &lt;br /&gt;
| Cipher suite TLS-DHE-DSS-WITH-AES-128-CBC-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-DSS-WITH-AES-128-GCM-SHA256              &lt;br /&gt;
| Cipher suite TLS-DHE-DSS-WITH-AES-128-GCM-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-DSS-WITH-AES-256-CBC-SHA256              &lt;br /&gt;
| Cipher suite TLS-DHE-DSS-WITH-AES-256-CBC-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-DSS-WITH-AES-256-GCM-SHA384              &lt;br /&gt;
| Cipher suite TLS-DHE-DSS-WITH-AES-256-GCM-SHA384.&lt;br /&gt;
|-&lt;br /&gt;
| TLS-ECDHE-RSA-WITH-AES-128-CBC-SHA              &lt;br /&gt;
| Cipher suite TLS-ECDHE-RSA-WITH-AES-128-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-ECDHE-RSA-WITH-AES-128-CBC-SHA256            &lt;br /&gt;
| Cipher suite TLS-ECDHE-RSA-WITH-AES-128-CBC-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-ECDHE-RSA-WITH-AES-128-GCM-SHA256            &lt;br /&gt;
| Cipher suite TLS-ECDHE-RSA-WITH-AES-128-GCM-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-ECDHE-RSA-WITH-AES-256-CBC-SHA               &lt;br /&gt;
| Cipher suite TLS-ECDHE-RSA-WITH-AES-256-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-ECDHE-RSA-WITH-AES-256-CBC-SHA384            &lt;br /&gt;
| Cipher suite TLS-ECDHE-RSA-WITH-AES-256-CBC-SHA384. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-ECDHE-RSA-WITH-AES-256-GCM-SHA384            &lt;br /&gt;
| Cipher suite TLS-ECDHE-RSA-WITH-AES-256-GCM-SHA384. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-ECDHE-ECDSA-WITH-AES-128-CBC-SHA             &lt;br /&gt;
| Cipher suite TLS-ECDHE-ECDSA-WITH-AES-128-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-ECDHE-ECDSA-WITH-AES-128-CBC-SHA256          &lt;br /&gt;
| Cipher suite TLS-ECDHE-ECDSA-WITH-AES-128-CBC-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-ECDHE-ECDSA-WITH-AES-128-GCM-SHA256          &lt;br /&gt;
| Cipher suite TLS-ECDHE-ECDSA-WITH-AES-128-GCM-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-ECDHE-ECDSA-WITH-AES-256-CBC-SHA384          &lt;br /&gt;
| Cipher suite TLS-ECDHE-ECDSA-WITH-AES-256-CBC-SHA384. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-ECDHE-ECDSA-WITH-AES-256-GCM-SHA384         &lt;br /&gt;
| Cipher suite TLS-ECDHE-ECDSA-WITH-AES-256-GCM-SHA384. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-RSA-WITH-AES-128-CBC-SHA                    &lt;br /&gt;
| Cipher suite TLS-RSA-WITH-AES-128-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-RSA-WITH-AES-256-CBC-SHA                   &lt;br /&gt;
| Cipher suite TLS-RSA-WITH-AES-256-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-RSA-WITH-AES-128-CBC-SHA256                &lt;br /&gt;
| Cipher suite TLS-RSA-WITH-AES-128-CBC-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-RSA-WITH-AES-128-GCM-SHA256                 &lt;br /&gt;
| Cipher suite TLS-RSA-WITH-AES-128-GCM-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-RSA-WITH-AES-256-CBC-SHA256                 &lt;br /&gt;
| Cipher suite TLS-RSA-WITH-AES-256-CBC-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-RSA-WITH-AES-256-GCM-SHA384                 &lt;br /&gt;
| Cipher suite TLS-RSA-WITH-AES-256-GCM-SHA384. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-RSA-WITH-CAMELLIA-128-CBC-SHA              &lt;br /&gt;
| Cipher suite TLS-RSA-WITH-CAMELLIA-128-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-RSA-WITH-CAMELLIA-256-CBC-SHA              &lt;br /&gt;
| Cipher suite TLS-RSA-WITH-CAMELLIA-256-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-RSA-WITH-CAMELLIA-128-CBC-SHA256           &lt;br /&gt;
| Cipher suite TLS-RSA-WITH-CAMELLIA-128-CBC-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-RSA-WITH-CAMELLIA-256-CBC-SHA256           &lt;br /&gt;
| Cipher suite TLS-RSA-WITH-CAMELLIA-256-CBC-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-RSA-WITH-3DES-EDE-CBC-SHA              &lt;br /&gt;
| Cipher suite TLS-DHE-RSA-WITH-3DES-EDE-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-RSA-WITH-CAMELLIA-128-CBC-SHA           &lt;br /&gt;
| Cipher suite TLS-DHE-RSA-WITH-CAMELLIA-128-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-DSS-WITH-CAMELLIA-128-CBC-SHA           &lt;br /&gt;
| Cipher suite TLS-DSS-RSA-WITH-CAMELLIA-128-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-RSA-WITH-CAMELLIA-256-CBC-SHA           &lt;br /&gt;
| Cipher suite TLS-DHE-RSA-WITH-CAMELLIA-256-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-DSS-WITH-CAMELLIA-256-CBC-SHA          &lt;br /&gt;
| Cipher suite TLS-DHE-DSS-WITH-CAMELLIA-256-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-RSA-WITH-CAMELLIA-128-CBC-SHA256        &lt;br /&gt;
 | Cipher suite TLS-DHE-RSA-WITH-CAMELLIA-128-CBC-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-DSS-WITH-CAMELLIA-128-CBC-SHA256        &lt;br /&gt;
 | Cipher suite TLS-DHE-DSS-WITH-CAMELLIA-128-CBC-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-RSA-WITH-CAMELLIA-256-CBC-SHA256        &lt;br /&gt;
| Cipher suite TLS-DHE-RSA-WITH-CAMELLIA-256-CBC-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-DSS-WITH-CAMELLIA-256-CBC-SHA256         &lt;br /&gt;
| Cipher suite TLS-DHE-DSS-WITH-CAMELLIA-256-CBC-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-RSA-WITH-SEED-CBC-SHA                  &lt;br /&gt;
| Cipher suite TLS-DHE-RSA-WITH-SEED-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-DSS-WITH-SEED-CBC-SHA                   &lt;br /&gt;
| Cipher suite TLS-DHE-DSS-WITH-SEED-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-RSA-WITH-ARIA-128-CBC-SHA256            &lt;br /&gt;
| Cipher suite TLS-DHE-RSA-WITH-ARIA-128-CBC-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-RSA-WITH-ARIA-256-CBC-SHA384            &lt;br /&gt;
| Cipher suite TLS-DHE-RSA-WITH-ARIA-256-CBC-SHA384.&lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-DSS-WITH-ARIA-128-CBC-SHA256             &lt;br /&gt;
| Cipher suite TLS-DHE-DSS-WITH-ARIA-128-CBC-SHA256.&lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-DSS-WITH-ARIA-256-CBC-SHA384            &lt;br /&gt;
| Cipher suite TLS-DHE-DSS-WITH-ARIA-256-CBC-SHA384. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-RSA-WITH-SEED-CBC-SHA                       &lt;br /&gt;
| Cipher suite TLS-RSA-WITH-SEED-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-RSA-WITH-ARIA-128-CBC-SHA256                 &lt;br /&gt;
| Cipher suite TLS-RSA-WITH-ARIA-128-CBC-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-RSA-WITH-ARIA-256-CBC-SHA384                 &lt;br /&gt;
| Cipher suite TLS-RSA-WITH-ARIA-256-CBC-SHA384. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-ECDHE-RSA-WITH-ARIA-128-CBC-SHA256           &lt;br /&gt;
| Cipher suite TLS-ECDHE-RSA-WITH-ARIA-128-CBC-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-ECDHE-RSA-WITH-ARIA-256-CBC-SHA384           &lt;br /&gt;
| Cipher suite TLS-ECDHE-RSA-WITH-ARIA-256-CBC-SHA384. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-ECDHE-ECDSA-WITH-ARIA-128-CBC-SHA256         &lt;br /&gt;
| Cipher suite TLS-ECDHE-ECDSA-WITH-ARIA-128-CBC_SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-ECDHE-ECDSA-WITH-ARIA-256-CBC-SHA384         &lt;br /&gt;
| Cipher suite TLS-ECDHE-ECDSA-WITH-ARIA-256-CBC_SHA384. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-ECDHE-RSA-WITH-RC4-128-SHA                   &lt;br /&gt;
| Cipher suite TLS-ECDHE-RSA-WITH-RC4-128-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-ECDHE-RSA-WITH-3DES-EDE-CBC-SHA              &lt;br /&gt;
| Cipher suite TLS-ECDHE-RSA-WITH-3DES-EDE-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-DSS-WITH-3DES-EDE-CBC-SHA                &lt;br /&gt;
| Cipher suite TLS-DHE-DSS-WITH-3DES-EDE-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-RSA-WITH-3DES-EDE-CBC-SHA                    &lt;br /&gt;
| Cipher suite TLS-RSA-WITH-3DES-EDE-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-RSA-WITH-RC4-128-MD5                         &lt;br /&gt;
| Cipher suite TLS-RSA-WITH-RC4-128-MD5. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-RSA-WITH-RC4-128-SHA                         &lt;br /&gt;
| Cipher suite TLS-RSA-WITH-RC4-128-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-RSA-WITH-DES-CBC-SHA                     &lt;br /&gt;
| Cipher suite TLS-DHE-RSA-WITH-DES-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-DSS-WITH-DES-CBC-SHA                     &lt;br /&gt;
| Cipher suite TLS-DHE-DSS-WITH-DES-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-RSA-WITH-DES-CBC-SHA                         &lt;br /&gt;
| Cipher suite TLS-RSA-WITH-DES-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Load Balancing ==&lt;br /&gt;
== SSL-VPN ==&lt;br /&gt;
=== Was versteht man beim SSL-VPN unter einem Split-Tunnel?===&lt;br /&gt;
[[file:tipp.png|50px|link=]]&lt;br /&gt;
&lt;br /&gt;
Über die Option Split-Tunneling kann auf dem Client gesteuert werden, wie der Traffic ausserhalb des lokalen Netzwerkes gesteuert wird. Einfach gesagt, wohin geht der Internet-Traffic und der Traffic der Remote-Seite, welche ich erreichen will.&lt;br /&gt;
&lt;br /&gt;
Wenn die Split-Tunnel Option nicht aktiviert ist, bedeutet dies, dass sämtlicher Traffic, welcher nicht im lokalen Netzwerk ist, über den VPN-Tunnel zur FortiGate geht.&lt;br /&gt;
Dies gewährleistet, dass wenn man mit dem Office verbunden ist, sämtlicher Traffic analysiert und entsprechend verarbeitet werden kann. Der Firewall-Regel können UTM Features hinzugefügt werden, um eine höhere Sicherheit des gesamten Traffics zu gewährleisten. Damit auf dem Client das Internet funktioniert, muss zwingend auf der FortiGate eine Policy für das Internet erstellt werden.&lt;br /&gt;
Schematisch sieht das so aus:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Split-Tunnel deaktiviert:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
 [[File:Fortinet-2677.jpg|750px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
Wenn die Split-Tunnel Option eingeschalten ist, wird nur jener Traffic in den VPN-Tunnel gesendet, welcher geroutet wird. So wird der Internet Traffic über die Leitung des Clients direkt abgehandelt und die Netze, welche auf der Remote-Seite sind, werden über den VPN-Tunnel erreicht.&lt;br /&gt;
Schematisch sieht dies so aus:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Split-Tunnel aktiviert:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
 [[file:Fortinet-2678.jpg|750px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich beim SSL-VPN ein Bookmarker konfigurieren, welcher ein Verzeichnis mit dem Username enthält? === &lt;br /&gt;
&lt;br /&gt;
Es kann sein, dass ich einen Bookmaker im SSL-VPN zur Verfügung stellen möchte, welcher zum Beispiel auf ein persönliches Laufwerk des Users referenziert. Dies ist möglich, sofern das Verzeichnis gleich heisst wie der Username.&lt;br /&gt;
Damit dies funktioniert muss ich eine Variable benutzen. &lt;br /&gt;
Folgendermassen kann ich ein SMB/CIFS Laufwerk erreichen, welches einen Folder besitzt der auf den Username referenziert:&lt;br /&gt;
&lt;br /&gt;
Bookmaker : &amp;lt;IP-Destination&amp;gt;/&amp;lt;verzeichnis&amp;gt;&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
 [[file:Fortinet-2671.jpg|750px|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config vpn ssl web portal&lt;br /&gt;
# edit &amp;quot;full-access&amp;quot;&lt;br /&gt;
# config bookmark-group&lt;br /&gt;
# edit &amp;quot;gui-bookmarks&amp;quot;&lt;br /&gt;
# config bookmarks&lt;br /&gt;
# edit &amp;quot;%username% mit VPN SSO&amp;quot;&lt;br /&gt;
# set apptype smb&lt;br /&gt;
# set folder &amp;quot;192.168.1.2/data/users/%username%&amp;quot;&lt;br /&gt;
# set sso auto&lt;br /&gt;
# end&lt;br /&gt;
# end&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #f8e7ea;&amp;quot;| &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;[[File:achtung.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
Es ist darauf zu achten, dass die Variable %username% in Kleinbuchstaben geschrieben wird. Weiter ist es wichtig, dass für die Trennung der Verzeichnisse '''Slash /''' und nicht '''Backslash \''' verwendet werden.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''Ergebnis:'''&lt;br /&gt;
&lt;br /&gt;
 [[Datei:Fortinet-2672.jpg]]&lt;br /&gt;
&lt;br /&gt;
''Vielen Dank an Andi von Fortinet Schweiz für das testen''&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich beim SSL-VPN ein Bookmarker konfigurieren, dass dieser ein Zielsystem im Internet erreicht? ===&lt;br /&gt;
Wenn ich beim SSL-VPN Webportal Bookmarker konfiguriere, habe ich dich Möglichkeit, ein System in meinem Netz verfügbar zu machen. Jetzt möchte ich ein System über das Portal im Internet erreichen. Wie muss ich da vorgehen?&lt;br /&gt;
&lt;br /&gt;
Damit ich das System im Internet erreiche, brauche ich eine neue Firewall Regel:&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-1987.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
=== Wie muss SSL-VPN Bookmark konfiguriert werden, wenn der Zielserver nur über einen IPSec-Tunnel verfügbar ist? ===&lt;br /&gt;
'''Vorbemerkungen:'''&amp;lt;br /&amp;gt;&lt;br /&gt;
Ziel dieser Anleitung ist, eine Intranet Webseite, welche nur über einen IPSec Tunnel erreichbar sein soll, via ein Bookmark auf einem SSL-VPN Portal auf der Fortigate abzubilden.&lt;br /&gt;
&lt;br /&gt;
'''Ausgangslage:'''&amp;lt;br /&amp;gt;&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1200px;&amp;quot;&lt;br /&gt;
|- style=&amp;quot;vertical-align:top;&amp;quot;&lt;br /&gt;
| style=&amp;quot;vertical-align:top; width:870px;&amp;quot; | Zielarchitektur&lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; | Verwendete Geräte&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; |&lt;br /&gt;
[[file:Fortinet-2232.png|link=]]&lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; |&lt;br /&gt;
* Fortigate 60E Beta3&lt;br /&gt;
|}&lt;br /&gt;
'''Annahmen:'''&amp;lt;br /&amp;gt;&lt;br /&gt;
Die folgende Anleitung basiert auf folgenden Voraussetzungen:&lt;br /&gt;
* Die Fortigate Firewall ist vollständig konfiguriert, hat Zugriff aufs Internet, LAN -&amp;gt; WAN Kommunikation ist bereits etabliert.&lt;br /&gt;
* Der IPSec Tunnel zwischen der Fortigate und dem Drittprodukt, hinter welchem sich der zu publizierende Webserver (in diesem Fall 172.16.1.10) befindet, wurde bereits erfolgreich etabliert, so dass eine Kommunikation zwischen den lokalen Clients (192.168.10.0/24) und  den Remote Clients (172.16.1.0/24) möglich ist.&lt;br /&gt;
'''1. Erstellung SSL VPN Portal'''&amp;lt;br /&amp;gt;&lt;br /&gt;
Um das SSL VPN Portal zu erstellen, gehe auf der Weboberfläche unter ''VPN -&amp;gt; SSL-VPN Portals'' und erstelle  mit ''Create New'' ein neues SSL VPN Portal:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1200px;&amp;quot;&lt;br /&gt;
| style=&amp;quot;vertical-align:top; width:600px;&amp;quot; |&lt;br /&gt;
[[file:Fortinet-2233.png|link=]] &lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; |&lt;br /&gt;
# Definiere hier einen Namen für das Portal&lt;br /&gt;
# Deaktiviere den Schieberegeler &lt;br /&gt;
# Aktiviere den Schieberegler bei &amp;quot;Enable Web Mode&amp;quot;&lt;br /&gt;
# Erstelle unter &amp;quot;Predefined Bookmarks&amp;quot; ein Bookmark vom Typ HTTP/HTTPS mit einem aussagekräftigen Namen. Als Location wähle die URL der Applikation, mit welcher das Bookmark aufgerufen werden können soll.&lt;br /&gt;
&lt;br /&gt;
Mit einem Klick auf Ok wird dieses Portal abgespeichert.&lt;br /&gt;
|}&lt;br /&gt;
'''2. Konfiguration der SSL VPN Einstellungen'''&amp;lt;br /&amp;gt;&lt;br /&gt;
Im nächsten Schritt wird definiert auf welchem Interface und auf welchem Port das User Portal überhaupt erreichbar sein sollen. Wir definieren welche Gruppen und Benutzer auf das Portal Zugriff haben sollen, und wir verknüpfen das in Schritt 1 erstellte Portal mit dem Default Portal. Wähle dazu den Menüpunkt ''VPN -&amp;gt; SSL-VPN Settings'':&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1200px;&amp;quot;&lt;br /&gt;
| style=&amp;quot;vertical-align:top; width:600px;&amp;quot; |&lt;br /&gt;
[[file:Fortinet-2234.png|link=]] &lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; |&lt;br /&gt;
# Listen on Interface: Hier wählen wir das WAN Innterface&lt;br /&gt;
# Listen on Port: Hier muss ein freier Port gewählt werden, welcher auf diesem Interface noch nicht anderweitig durch ein VIP Objekt, NAT oder einen sonstigen lokalen Service in Verwendung ist.&lt;br /&gt;
# Wenn das Portal überall vom Internet zugänglich sein soll, wähle hier ''Allow access from any host''&lt;br /&gt;
# Definiere unter ''Authentication / Portal Mapping'' dass das soeben erstellte Portal unter dem Default Realm zugänglich sein soll. Hier können ausserdem Einschränkungen gemacht werden, für welche Benutzer/Gruppen dieses Portal zur Verfügung stehen soll.&lt;br /&gt;
&lt;br /&gt;
Mit einem Apply werden die gewählten Einstellungen gespeichert.&lt;br /&gt;
|}&lt;br /&gt;
Somit haben wir die nötigen Einstellungen für das SSL VPN Portal vorgenommen.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''3. Erstellung des IP Pools'''&amp;lt;br /&amp;gt;&lt;br /&gt;
Damit nun das SSL VPN Portal in der Lage ist, mit diesem Webserver zu kommunizieren benötigt es eine Firewall Regel, welche dies der Firewall erlaubt. Für diese Firewallregel benötigen wir einen IP Pool, damit die Source IP des Requests der Firewall dementsprechend angepasst wird. Diesen IP-Pool erstellen wir unter ''Policies &amp;amp; Objects -&amp;gt; IP Pools -&amp;gt; Create new''&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1200px;&amp;quot;&lt;br /&gt;
| style=&amp;quot;vertical-align:top; width:600px;&amp;quot; |&lt;br /&gt;
[[file:Fortinet-2236.png|link=]] &lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; | &lt;br /&gt;
# Type: Overload&lt;br /&gt;
# External IP Range: Hier wählen wir eine IP welche gemäss IPSec-Phase-2-Konfiguration sich im Bereich der lokalen, zugelassenen Addressen befindet.&lt;br /&gt;
&lt;br /&gt;
Mittels Apply wird abgespeichert.&lt;br /&gt;
|}&lt;br /&gt;
'''4. Firewall Regel'''&amp;lt;br /&amp;gt;&lt;br /&gt;
Zum Schluss wird noch die Firewall Regel erstellt, welche benötigt wird, damit eine Kommunikation zwischen dem Portal und dem Webserver erlaubt wird: ''Policy &amp;amp; Objects -&amp;gt; IPv4 Policy -&amp;gt; Create new''&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1200px;&amp;quot;&lt;br /&gt;
| style=&amp;quot;vertical-align:top; width:600px;&amp;quot; |&lt;br /&gt;
[[file:Fortinet-2235.png|link=]] &lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; |&lt;br /&gt;
# Incoming Interface: Wähle hier das entsprechende SSL VPN Tunnel Interface&lt;br /&gt;
# Outgoing Interface: Wähle hier das Interface des IPSec Tunnels&lt;br /&gt;
# Source: Wähle hier mindestens ein Netzwerk + ein Benutzerobjekt welches erlaubt werden soll&lt;br /&gt;
# Destination: Wähle hier all, oder schränke den IP-Bereich auf den zu erreichenden Webserver ein&lt;br /&gt;
# NAT: Schalte hier das NAT ein&lt;br /&gt;
# IP Pool Configuration: Wähle hier ''Use Dynamic IP Pool'' und wähle hier das IP-Pool Objekt, welches im vorherigen Schritt erstellt wurde.&lt;br /&gt;
# Aktiviere den Regler bei Enable this Policy&lt;br /&gt;
&lt;br /&gt;
Mittels OK wird die Firewall Regel gespeichert.&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''Ergebnis'''&amp;lt;br /&amp;gt;&lt;br /&gt;
Ein Berechtigter Benutzer ist nun in der Lage über die externe IP der Firewall auf das Userportal zuzugreifen. Auf diesem User Portal hat er ein Bookmark, welches wiederum auf einen Webserver zeigt, der nur via IPSec zugänglich ist. Mit einem Klick auf das Bookmark kann der User nun auf diesen Webserver zugreifen:&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-2237.png|link=]]&lt;br /&gt;
&lt;br /&gt;
=== Wieso wird beim SSL-VPN im Webmodus viel Memory und CPU Leistung verbraucht? ===&lt;br /&gt;
&lt;br /&gt;
Wir schauen uns an wieso im SSL-VPN Webmodus viele CPU Zyklen oder eine hohe Memory-Auslastung anfällt:&lt;br /&gt;
&lt;br /&gt;
Bei der Verwendung von SSL-VPN im Web-Modus wird erwartet, dass viele CPU- und Speicherressourcen zugeteilt werden.&lt;br /&gt;
Der SSL-VPN-Webmodus wurde als kurzfristige Ausweichlösung für den Fall konzipiert, dass der SSL-VPN-Tunnelmodus nicht verwendet werden kann.&lt;br /&gt;
&lt;br /&gt;
Eine hohe Ressourcenzuweisung erfolgt aufgrund des '''&amp;quot;guacd&amp;quot;-Prozesses''', welcher die konfigurierten Protokolle (zum Beispiel RDP oder HTTPS) in einen HTML5-Stream parsen muss, um sie dem Client zu präsentieren. &lt;br /&gt;
Dieser Prozess der Konvertierung anderer Protokolle in Bilder ist sehr ressourcenintensiv in Bezug auf CPU und Memory. &lt;br /&gt;
&lt;br /&gt;
Die Leistung des guacd-Prozesses kann man mit verschiedenen Befehlen beobachten:&lt;br /&gt;
* &amp;lt;code&amp;gt; diagnose sys top&amp;lt;/code&amp;gt;&lt;br /&gt;
* &amp;lt;code&amp;gt; diagnose sys top-summary&amp;lt;/code&amp;gt;&lt;br /&gt;
Mit diesen Befehlen, welche eine Auflistung aktiver Prozesse zeigen, erkennt man, dass die '''guacd-Prozesse''' sehr viel CPU oder Memory verbrauchen.&lt;br /&gt;
&lt;br /&gt;
Schauen wir uns dass in einem Beispiel an:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1000px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Beispiel basiert auf einer FortiGate-300E FortiOS v6.2.3, build1066,191218 (GA)&lt;br /&gt;
&lt;br /&gt;
Wenn wir den folgenden Output anschauen, können wir sehen, dass der gesammte Speicherverbrauch zum Zeitpunkt der Datenerfassung bei etwa 85% liegt: &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
Memory: 8172056k total, 7010740k used (85.8%), 950196k free (11.6%), 211120k freeable (2.6%) &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Der Speicher an dieser Stelle ist hauptsächlich für den aktiven Prozess reserviert (5,4 von 8 GB). &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose hardware sysinfo Memory&lt;br /&gt;
&lt;br /&gt;
MemTotal:        8172056 kB&lt;br /&gt;
MemFree:          951164 kB&lt;br /&gt;
Buffers:            2204 kB&lt;br /&gt;
Cached:           594892 kB&lt;br /&gt;
SwapCached:            0 kB&lt;br /&gt;
Active:          5561348 kB&lt;br /&gt;
&lt;br /&gt;
MemTotal: 8172056 kB 7980 MB &lt;br /&gt;
MemFree: 949948 kB 927 MB &lt;br /&gt;
Cached: 594636 kB 580 MB &lt;br /&gt;
Active: 5564144 kB 5433 MB &amp;lt;--- guacd Prozess und andere Userland Prozesse wie UTM Features &lt;br /&gt;
Inactive: 273572 kB 267 MB &lt;br /&gt;
Shmem: 337036 kB 329 MB &lt;br /&gt;
Slab: 423044 kB 413 MB &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Wenn wir uns die aktiven Prozesse ansehen, wird der meiste Speicher durch die Menge der laufenden guacd-Prozesse verbraucht. &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose sys top&lt;br /&gt;
Run Time:  23 days, 21 hours and 51 minutes&lt;br /&gt;
28U, 0N, 20S, 36I, 0WA, 0HI, 16SI, 0ST; 7980T, 881F&lt;br /&gt;
         sslvpnd    23061      R      93.0     5.3&lt;br /&gt;
           guacd    30982      R      47.0     0.9&lt;br /&gt;
           guacd    30909      R      45.0     1.1&lt;br /&gt;
         sslvpnd    23060      R      28.0     5.3&lt;br /&gt;
         sslvpnd    23062      R      21.0     5.3&lt;br /&gt;
       ipsengine    16797      S &amp;lt;     5.0     2.1&lt;br /&gt;
       ipsengine    16795      S &amp;lt;     4.0     2.2&lt;br /&gt;
       ipsengine    16796      S &amp;lt;     3.0     2.1&lt;br /&gt;
           guacd    30006      S       1.0     1.1&lt;br /&gt;
           guacd    30139      S       1.0     1.1&lt;br /&gt;
         miglogd      245      S       1.0     0.5&lt;br /&gt;
           guacd    30884      S       1.0     0.4&lt;br /&gt;
          httpsd    30908      S       1.0     0.3&lt;br /&gt;
           authd      255      S       1.0     0.2&lt;br /&gt;
       ipshelper    16794      S &amp;lt;     0.0     3.0&lt;br /&gt;
           guacd    30315      S       0.0     1.1&lt;br /&gt;
           guacd    30127      S       0.0     1.1&lt;br /&gt;
           guacd    30115      S       0.0     1.1&lt;br /&gt;
         updated      204      S       0.0     1.1&lt;br /&gt;
           guacd    30023      S       0.0     1.1&lt;br /&gt;
           guacd    30724      S       0.0     1.1&lt;br /&gt;
           guacd    30078      S       0.0     1.1&lt;br /&gt;
           guacd    30298      S       0.0     1.1&lt;br /&gt;
           guacd    30260      S       0.0     1.1&lt;br /&gt;
           guacd    30672      S       0.0     1.1&lt;br /&gt;
           guacd    30218      S       0.0     1.1&lt;br /&gt;
           guacd    30179      S       0.0     1.1&lt;br /&gt;
           guacd    30039      S       0.0     1.1&lt;br /&gt;
           guacd    30568      S       0.0     1.1&lt;br /&gt;
           guacd    30177      S       0.0     1.1&lt;br /&gt;
           guacd    30351      S       0.0     1.1&lt;br /&gt;
           guacd    30380      S       0.0     1.1&lt;br /&gt;
           guacd    30355      S       0.0     1.1&lt;br /&gt;
           guacd    30331      S       0.0     1.1&lt;br /&gt;
           guacd    30128      S       0.0     1.0&lt;br /&gt;
           guacd    30259      S       0.0     1.0&lt;br /&gt;
           guacd    30300      S       0.0     1.0&lt;br /&gt;
           guacd    30229      S       0.0     1.0&lt;br /&gt;
           guacd    30040      S       0.0     1.0&lt;br /&gt;
           guacd    30936      S       0.0     1.0&lt;br /&gt;
           guacd    30545      S       0.0     1.0&lt;br /&gt;
           guacd    30053      S       0.0     1.0&lt;br /&gt;
           guacd    30444      S       0.0     1.0&lt;br /&gt;
           guacd    30592      S       0.0     1.0&lt;br /&gt;
           guacd    30940      S       0.0     1.0&lt;br /&gt;
... &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Jeder Prozess weist standardmässig etwa 30 - 90 MB zu und unter Last bis gar zu 150 MB oder mehr.&lt;br /&gt;
Wenn der Prozess unter Last steht wird grob geschätzt jedem Benutzer im SSL-VPN Webmodus etwa 100 MB Speicher zugewiesen.&lt;br /&gt;
Diese Nutzung hängt vom Datentraffic, den zu verarbeiteten Protokolltypen, der Bildschirmauflösung des Clients und so weiter ab.&lt;br /&gt;
&lt;br /&gt;
Wenn man sich diese guacd-Prozesse genauer ansieht, stellt man fest, dass jeder einzelne Prozess etwa 30 - 120 MB zur Verfügung stellt. &lt;br /&gt;
Die obere Ausgabe zeigt, dass jeder Prozess ca. 1 % zuweist, so dass dies etwa 80 MB beträgt. &lt;br /&gt;
&lt;br /&gt;
Die Anzahl von maximalen SSL-VPN Benutzer kann abhängig von der gesamten Memory Kapazität von der Fortigate variieren.&lt;br /&gt;
Mann kann in etwa folgendes berechnen:&lt;br /&gt;
Wenn jeder Kunde nur minimale Ressourcen von 50MB verwenden würde, und das System würde keinen weiteren Speicher zuweisen, &lt;br /&gt;
dann gibt es immer noch eine Begrenzung der Gesammtzahl der SSL-VPN-Clients auf der FortiGate mit insgesamt 8000 MB Memory. &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #f8e7ea;&amp;quot;| &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;[[File:achtung.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
'''Wichtig zu wissen:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Es handelst sich hier nicht um ein Speicherleck, sondern dieses Verhalten wird so erwartet. Die guacd-Prozesse benötigen lediglich Ressourcen, um den Datentraffic zu parsen und in HTML5 zu konvertieren.&lt;br /&gt;
Daher sollte der Web-Modus wirklich nur als Workaround benutzt werden und wann immer möglich mit dem Tunnel Modus gearbeitet werden.&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Der SSL-VPN-Webmodus wurde als Ausweichlösung für den Fall konzipiert, wenn man den Tunnelmodus nicht verwenden kann (z.Bsp Zugang von einem öffentlichen WiFi oder Hotels usw.)&lt;br /&gt;
&lt;br /&gt;
Aufgrund der erforderlichen Ressourcen sollte er nicht in grossem Umfang eingesetzt werden, sondern eher dazu dienen, Clients kurzfristig schnell zum laufen zu bringen. &lt;br /&gt;
Auf lange Sicht sollten diese SSL-Clients so konfiguriert werden, dass sie den SSL-VPN-Tunnelmodus verwenden. &lt;br /&gt;
Man kann den WebModus zum Beispiel dafür benutzen, dass der FortiClient über den SSL-VPN-Webmodus heruntergeladen wird: &lt;br /&gt;
&lt;br /&gt;
'''Lösungen zur Vermeidung einer hohen CPU- oder Memoryauslastung: '''&lt;br /&gt;
* Tunnel Modus verwenden&lt;br /&gt;
* Im Webmodus Anzahl User so weit wie möglich begrenzen!&lt;br /&gt;
&lt;br /&gt;
Aufgrund der erforderlichen Ressourcen wird diese Funktion nicht in grossem Umfang oder langfristig genutzt.&lt;br /&gt;
Langfristig sind diese SSL-Clients so konfiguriert, dass sie den SSL-VPN-Tunnelmodus verwenden. &lt;br /&gt;
Beispielsweise können Remote-Benutzer den FortiClient über den SSL-VPN-Webmodus herunterladen und sich dann über den SSL-VPN-Tunnelmodus verbinden.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #DE8A2E;&amp;quot;| &amp;lt;span&amp;gt;[[File:tipp.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #ffe29b&amp;quot;|&lt;br /&gt;
'''Hinweis:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Es ist geplant, diese Designeinschränkung in zukünftigen FortiOS Versionen zu verbessern. (Stand 25.3.2020)  &amp;lt;br&amp;gt;&lt;br /&gt;
''Referenz: https://kb.fortinet.com/kb/documentLink.do?externalID=FD48014''&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== IPSec VPN ==&lt;br /&gt;
=== Wie konfiguriere ich eine Site-to-Site IPSec VPN Verbindung von Grund auf? ===&lt;br /&gt;
&lt;br /&gt;
''' ARTIKEL NOCH IN BEARBEITUNG und nicht VOLLSTÄNDIG''' &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''Ausgangslage'''&lt;br /&gt;
&lt;br /&gt;
Wir wollen ein Site-to-Site VPN aufbauen von der Seite A zur Seite B. Nachfolgenden der Netzplan und die Parameter um den VPN Tunnel zu bilden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;vertical-align:top;&amp;quot;&lt;br /&gt;
! &lt;br /&gt;
! scope=&amp;quot;col&amp;quot; style=background:#00b050| Seite A&lt;br /&gt;
! scope=&amp;quot;col&amp;quot; style=background:#ffff00| Seite B&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Netzplan''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;|[[File:Fortinet-2559.jpg|550px|link=]]&lt;br /&gt;
|-&lt;br /&gt;
| '''Lokal Netzwerk''' &lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|192.168.2.0/24&lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|172.16.16.0/24&lt;br /&gt;
|-&lt;br /&gt;
| '''Public IP''' &lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|198.18.0.4&lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|198.18.0.5&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Authentication''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;| &lt;br /&gt;
Pre-shared Key definieren&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Phase 1 Proposal''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;|  &lt;br /&gt;
Alogrithms: AES256-SHA256 DH-Group 14&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Phase 2 Proposal''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;|&lt;br /&gt;
Alogrithms: AES256-SHA512 / PFS-DH-Group 14&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
''' Schritt 1 - IPSec Tunnel konfigurieren'''&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
# Gehe auf das Menu ''VPN -&amp;gt; IPsec Tunnel-&amp;gt;[[file:createnew.jpg|link=]]&lt;br /&gt;
# Name des Tunnels eingeben. Dieser Name wird zugleich der Name des vpn Subinterfaces sein, welches sich dann beim ausgehenden Interface bildet. Daher sollte der Name gut gewählt werden, damit die Übersicht gewährleistet wird. Achtung!!! Der Name kann nachträglich nicht mehr angepasst werden.&lt;br /&gt;
# Um den VPN Wizard zu beenden bei ''Template Type'' auf ''Custom'' wählen&lt;br /&gt;
# mit ''Next'' zum nächsten Schritt &lt;br /&gt;
 [[File:Fortinet-2545.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Network:'''&amp;lt;br&amp;gt;&lt;br /&gt;
# RemoteGateway auswählen (''Static IP Address'' , ''Dialup User'' oder ''Dynamic DNS'') Für unser Beispiel brauchen wir ''Static IP Address''.&lt;br /&gt;
# Die IP Adresse des Remote VPN Gateways angeben, über welchen wir die VPN Verbindung aufbauen wollen. In unserem Fall 198.18.0.5.&lt;br /&gt;
# Das ausgehende Interface wählen, auf welchem der Tunnel zum Default Gateway zeigt (meistens ein WAN Interface). &lt;br /&gt;
# NAT Traversal (NAT-Optionen wählen)&lt;br /&gt;
# DPD konfigurieren &lt;br /&gt;
 [[File:Fortinet-2546.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Authentication''' &amp;lt;br&amp;gt;&lt;br /&gt;
# Wahlweise kann mit einem Preshared Key oder Zertifikaten gearbeitet werden. Bei Zertifikaten ist zu beachten, dass diese gültig, und das Datum noch nicht abgelaufen ist. In unserem Beispiel benutzen wir die Methode Pr-Shared Key.&lt;br /&gt;
# Pre-Shared Key definieren und mit der Remote Seite abgleichen. Es muss auf beiden Seiten exakt der gleiche komplexe Schlüssel verwendet werden.&lt;br /&gt;
# IKE Methode wählen. Die FortiGate unterstützt die Methode IKEv1 und IKEv2. Für unser Beispiel wählen wir IKEv2&lt;br /&gt;
 [[File:Fortinet-2547.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Phase 1 Proposal'''&amp;lt;br&amp;gt;&lt;br /&gt;
# Encryption wählen. Wir wählen AES256&lt;br /&gt;
# Authentication wählen. Wir benutzen AES256&lt;br /&gt;
# Für die temporäre Verschlüsselung mittels der effektiven Key ausgetauscht werden soll, benutzen wir die Diffie-Hellmann Group Methode. Für unser Beispiel wählen wir die DH-Group 14.&lt;br /&gt;
# Die Key Lifetime, welche in Sekunden angegeben ist, belassen wir so. Achtung!!! Wenn auf einem Gerät eines Drittanbieters ein VPN aufgebaut wird, muss dieser Parameter oft angepasst werden:&lt;br /&gt;
 [[File:Fortinet-2548.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Phase 2 konfigurieren'''&lt;br /&gt;
# Es können mehrere Selektoren pro Phase 1 definiert werden. Wichtig ist, dass auf beiden VPN-Gateway die Selektoren identisch sind. Definiere einen Namen pro Selektor und konfiguriere das Lokale- und das Remote-Subnetz welches dann die Encryption Domäne bildet. In unserem Beispiel wählen wir ''Local Address 192.168.2.0/24'' und ''Remote Address 172.16.16.0/24''&lt;br /&gt;
# über ''Advanced'' kann man die Phase 2 Proposal per Selektor definiert werden&lt;br /&gt;
# Encryption wählen. Wir nutzen AES256&lt;br /&gt;
# Authentication definieren. Wir wählen SHA512&lt;br /&gt;
# ''Enable Replay Detection'' einschalten. IPsec-Tunnel können für Replay-Angriffe anfällig sein. Die Replay Detection ermöglicht es der FortiGate alle IPsec-Pakete zu überprüfen, um festzustellen, ob sie bereits empfangen wurden. Wenn ''encrypted paket'' deaktiviert ist, werden die Pakete von der FortiGate verworfen&lt;br /&gt;
# ''Perfect Forward Secrecy'' einschalten. Standardmässig werden die Phase 2-Schlüssel von dem in Phase 1 erstellten Sessionkey abgeleitet. Perfect Forward Secrecy (PFS) erzwingt einen neuen Diffie-Hellman-Austausch, wenn der Tunnel beginnt und wenn die Key-Life der Phase 2 abläuft, wobei jedes Mal ein neuer Schlüssel generiert wird. Dieser Austausch stellt sicher, dass die in Phase 2 erstellten Schlüsseln unabhängig von den Schlüsseln der Phase 1 oder anderen Schlüsseln sind, die in Phase 2 automatisch erzeugt werden. &lt;br /&gt;
 [[File:Fortinet-2549.jpg|link=]]&amp;lt;br&amp;gt;&lt;br /&gt;
 [[File:Fortinet-2550.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Phase 2 konfigurieren'''&lt;br /&gt;
# Es können mehrere Selektoren pro Phase 1 definiert werden. Wichtig ist, dass auf beiden VPN-Gateways die Selektoren identisch sind. Definiere einen Namen per Selektor und konfiguriere das Lokale- und das Remote-Subnetz welches dann die Encryption Domäne bildet. In unserem Beispiel wählen wir ''Local Address 192.168.2.0/24'' und ''Remote Address 172.16.16.0/24''&lt;br /&gt;
# über ''Advanced'' kann man die Phase 2 Proposal pro Selektor definieren&lt;br /&gt;
# Encryption wählen. Wir benutzen AES256&lt;br /&gt;
# Authentication definieren. Wir wählen SHA512&lt;br /&gt;
# ''Enable Replay Detection'' einschalten. IPsec-Tunnel können für Replay-Angriffe anfällig sein. Die Replay Detection ermöglicht es der FortiGate alle IPsec-Pakete zu überprüfen, um festzustellen, ob sie bereits empfangen wurden. Wenn &amp;quot;encrypted paket&amp;quot; disabled sind, werden sie von der FortiGate verworfen. &lt;br /&gt;
# Perfect Forward Secrecy einschalten. Standardmässig werden die Phase 2-Schlüssel von dem in Phase 1 erstellten Sessionkeys abgeleitet. Perfect Forward Secrecy (PFS) erzwingt einen neuen Diffie-Hellman-Austausch, wenn der Tunnel beginnt und wenn die Key-Life der Phase 2 abläuft, wodurch jedes Mal ein neuer Schlüssel generiert wird. Dieser Austausch stellt sicher, dass die in Phase 2 erstellten Schlüsseln unabhängig von den Schlüsseln der Phase 1 oder anderen Schlüsseln sind, die in Phase 2 automatisch erzeugt werden. &lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
''' Schritt 2 - Routen konfigurieren'''&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Damit die FortiGate die Remote Netze für den VPN Tunnel kennt, muss eine Route auf das Tunnel Interface eingerichtet werden. Die Route kann folgendermassen konfiguriert werden:&lt;br /&gt;
# Menu ''Network -&amp;gt; Static Routes -&amp;gt; [[File:createnew.jpg|link=]] &lt;br /&gt;
# Bei ''Destination'' muss 'Subnet'' gewählt werden&lt;br /&gt;
# Das Remote-Netz (in unserem Fall 172.16.16.0/24) eingeben&lt;br /&gt;
# Interface ist das Tunnel Interface (dieses Interface wird automatisch angelegt, sobald der IPSec Tunnel konfiguriert wird). In unserem Fall heisst das Interface ''vpn_to_SiteB''&lt;br /&gt;
# Administrative Distanz kann auf 10 blassen werden&lt;br /&gt;
# Kommentare schaffen Klarheit&lt;br /&gt;
# mit OK wird die statische Route eingerichtet&lt;br /&gt;
 [[File:Fortinet-2551.jpg|550px|link=]]&lt;br /&gt;
&lt;br /&gt;
Jetzt muss noch die Blackhole Route eingerichtet werden. Was eine Blackhole Route ist, kann hier entnommen werden:&lt;br /&gt;
&lt;br /&gt;
[[FortiGate:FAQ#Was_ist_eine_Blackhole-Route.3F|Was ist eine Blackhole-Route?]]&lt;br /&gt;
&lt;br /&gt;
# Remote Netz eintragen&lt;br /&gt;
# Interface ''Blackhole'' auswählen&lt;br /&gt;
# die Distanz muss höher sein, als die der regulären Route. Wir empfehlen den Wert 254&lt;br /&gt;
# Kommentare schaffen Klarheit&lt;br /&gt;
# mit OK wird die Route eingerichtet&lt;br /&gt;
 [[File:Fortinet-2542.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
Nun sollten beide Routen in der Übersicht zu sehen sein:&lt;br /&gt;
 [[File:Fortinet-2552.jpg|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
''' Schritt 3 - Policy einrichten'''&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGUI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Damit der Traffic durch den VPN-Tunnel fliesst, muss mindestens in eine Richtung eine Firewall Regel konfiguriert werden. Dabei wird das Tunnel Interface und das Interface für den lokalen Traffic untereinander freigeschalten:&lt;br /&gt;
&lt;br /&gt;
# Menu ''Policy &amp;amp; Objects -&amp;gt; IPv4 Policy -&amp;gt; [[File:createnew.jpg|link=]]&lt;br /&gt;
# Für eingehenden Traffic von der Remote Seite zur lokalen Seite muss als Source das VPN Interface gewählt werden und als Destination das interne Interface&lt;br /&gt;
# ''Source Adresse'' ist das Remote Netz der Seite B&lt;br /&gt;
# ''Destination Netz'' ist das zu erreichende Netz auf der lokalen Seite&lt;br /&gt;
# bei Bedarf können die Services eingeschränkt werden&lt;br /&gt;
# NAT-Option deaktivieren&lt;br /&gt;
# UTM Feature bei Bedarf aktivieren&lt;br /&gt;
# mit OK wird die Regel erstellt&lt;br /&gt;
 [[File:Fortinet-2553.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
Damit der Traffic von beiden Seiten her funktioniert, muss noch eine zweite Policy eingerichtet werden. Diese kann analog der ersten Policy eingerichtet werden. Einfach das Source- und Destination-Interfaces und Adressobjekte tauschen. Alternativ kann auch die neu eingerichtete Policy mittels Rechtsklick angewählt werden und im Dropdown Menu ''Clone Reverse'' gewählt werden.&lt;br /&gt;
 [[File:Fortinet-2554.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
In der Policy muss jetzt dennoch was kleines konfiguriert werden:&lt;br /&gt;
# Feld für den Policy Namen definieren&lt;br /&gt;
# Die Policy muss aktiviert werden&lt;br /&gt;
# mit OK wird die Reverse Policy eingerichtet&lt;br /&gt;
 [[File:Fortinet-2555.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
Es wird empfohlen die Policies für Site-to-Site VPN im Regelwerk oben anzuordnen.&lt;br /&gt;
 [[File:Fortinet-2556.jpg|750px|link=]]&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Datei:Fortinet-2557.jpg]]&lt;br /&gt;
&lt;br /&gt;
[[Datei:Fortinet-2558.jpg]]&lt;br /&gt;
&lt;br /&gt;
=== IPSEC Phase 1 - Was versteht man unter Deat peer detection?===&lt;br /&gt;
&lt;br /&gt;
Manchmal kann es infolge von Routing- oder anderen Netzwerk-Problemen zu einem Ausfall der Kommunikationsverbindung zwischen einer FortiGate- und einem VPN-Peer oder VPN-Client kommen.&lt;br /&gt;
&lt;br /&gt;
Pakete können verloren gehen, wenn die Verbindung allein durch eine Zeit-Überschreitung unterbrochen wird. &lt;br /&gt;
&lt;br /&gt;
Die FortiGate hat einen Mechanismus Namens '''D'''ead '''P'''eer '''D'''etection (DPD), &lt;br /&gt;
der auch als Gateway-Erkennung oder Ping-Server bezeichnet wird. &lt;br /&gt;
&lt;br /&gt;
Diese Funktion ist ist verantwortlich, dass in eine solche Situation verhindert wird und IKE-Verhandlungen automatisch wieder aufgenommen werden, bevor die Verbindung unterbrochen wird: Die aktiven Phase-1-Sicherheitsverbindungen werden abgefangen und neu verhandelt (neu verschlüsselt), bevor der Phase-1-Verschlüsselungsschlüssel abläuft.&lt;br /&gt;
&lt;br /&gt;
'''DPD Parameter:'''&amp;lt;br&amp;gt;&lt;br /&gt;
''Disable:'' Deaktivieren: Dead Peer-Erkennung deaktivieren.&amp;lt;br&amp;gt;&lt;br /&gt;
''On-idle:'' Dead-Peer-Erkennung auslösen, wenn IPsec inaktiv ist.&amp;lt;br&amp;gt;&lt;br /&gt;
''On-demand:'' Löst Dead Peer Detection aus, wenn IPsec-Verkehr gesendet, aber keine Antwort vom Peer empfangen wird.&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''DPD-RETRYINTERVAL:''' Zeitspanne des Intervalls in Sekunden, nach dem eine Neuverbindung mittels DPD versucht wird.&lt;br /&gt;
&lt;br /&gt;
'''DPD-RETRYCOUNT:''' Länge des Intervalls in Sekunden wie oft DPD erneut versucht wird.&lt;br /&gt;
&lt;br /&gt;
Mit den Standardeinstellungen wird der DPD alle 20 Sekunden dreimal versucht. Insgesamt wird der Tunnel nach einer Minute ohne DPD-Rückmeldung abgebrochen.&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2813.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
Wenn auf einem Einwahlserver eine Vielzahl von VPN-Verbindungen im Leerlauf sind, könnte sich der erhöhte DPD-Austausch negativ auf die Leistung / Auslastung des IKE-Prozesses auswirken.&lt;br /&gt;
Aus diesem Grund steht in der CLI eine Option zur Verfügung, DPD passiv in einem Modus namens &amp;quot;on-demand&amp;quot; zu versenden.&lt;br /&gt;
- Wenn kein Datenverkehr stattfindet, und der letzte DPD-ACK empfangen wurde, versendet das IKE keine weiteren DPDs in regelmäßigen Abständen.&lt;br /&gt;
- IKE sendet nur dann DPDs aus, wenn es ausgehende Pakete zu versenden gibt, aber seitdem keine eingehenden Pakete empfangen wurden.&lt;br /&gt;
&lt;br /&gt;
=== IPSEC Phase 2 - Was bedeutet die Option Auto-Negotiate? ===&lt;br /&gt;
[[file:tipp.png|50px|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Ausgangslage:''' &amp;lt;br&amp;gt;&lt;br /&gt;
Ein IPSec-VPN erzeugt eine verschlüsselte Sicherheitsassoziation (SA) zwischen zwei Peers. &lt;br /&gt;
Dies geschieht in zwei Phasen. Standardmässig wird die SA der Phase 2 erst dann ausgehandelt, &lt;br /&gt;
wenn ein Peer versucht Daten zu senden. &lt;br /&gt;
&lt;br /&gt;
'''Funktion:''' &amp;lt;br&amp;gt;&lt;br /&gt;
Wenn die auto-negotiate Funktion aktiviert ist, wird die Verhandlung der SA der Phase 2 automatisch eingeleitet. Dabei wird dieser Vorgang alle fünf Sekunden wiederholt, bis die SA eingerichtet ist.&lt;br /&gt;
Die Auto-Negotiate-Funktion erkennt, ob der Tunnel jemals abreisst und versucht die SA wieder herzustellen. &lt;br /&gt;
Die Keepalive-Funktion ist jedoch eine bessere Möglichkeit den VPN aufrechtzuerhalten.&lt;br /&gt;
&lt;br /&gt;
'''Wann soll ich die Auto-Negotiate Funktion verwenden? ''' &amp;lt;br&amp;gt;&lt;br /&gt;
Man kann die auto-negotiate Funktion aktivieren, wenn auf einer Seite des VPN ein Einwahl-Peer ist. In dieser Konfiguration kann nur der Einwahl-Peer den Tunnel aufbauen, da der andere Peer die Gateway-Adresse der Einwahl-Peer nicht kennen kann. &lt;br /&gt;
Die Aktivierung von Auto-Negotiate beim Einwahl-Peer stellt sicher, dass der VPN-Tunnel für Benutzer hinter dem anderen Peer zur Einleitung von Datentraffic verfügbar ist.&lt;br /&gt;
&lt;br /&gt;
So konfiguriere ich die Auto-Negotiate Funktion:&amp;lt;br&amp;gt;&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Konfiguration über CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config vpn ipsec phase2&lt;br /&gt;
# edit [PHASE2_NAME]&lt;br /&gt;
# set auto-negotiate enable&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== IPSEC Phase 2 - Was bedeutet die Option Keepalive? ===&lt;br /&gt;
[[file:tipp.png|50px|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Ausgangslage:''' &amp;lt;br&amp;gt;&lt;br /&gt;
Die Sicherheitsassoziation (SA) der Phase 2 hat eine fixe Dauer. Wenn im VPN Traffic stattfindet, während die SA kurz vor dem Ablauf steht, wird eine neue SA ausgehandelt. So wechselt das VPN ohne Unterbruch zu einer neuen SA. &lt;br /&gt;
Wenn es kein Traffic gibt, läuft die SA aus, und der VPN-Tunnel wird unterbrochen.&lt;br /&gt;
&lt;br /&gt;
'''Funktion:''' &amp;lt;br&amp;gt;&lt;br /&gt;
Die Keepalive-Option stellt sicher, dass eine neue SA ausgehandelt wird, auch wenn kein Datentraffic vorhanden ist, so dass der VPN-Tunnel aufrecht erhalten bleibt.&lt;br /&gt;
&lt;br /&gt;
So konfiguriere ich die Keepalive Option in der Phase 2:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Konfiguration über CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config vpn ipsec phase2&lt;br /&gt;
# edit [PHASE2_NAME]&lt;br /&gt;
# set keepalive enable&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt; &lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''Kann ich sowohl Auto-Negotiate als auch Keepalive verwenden? '''&amp;lt;br&amp;gt;&lt;br /&gt;
Ja. Auto-Negotiate und Keepalive funktionieren sehr gut zusammen. ''Auto-Negotiate'' startet das VPN und ''Keepalive'' sorgt dafür dass der VPN-Tunnel aufrecht erhalten bleibt.&lt;br /&gt;
&lt;br /&gt;
=== Wie kann eine L2TP over IPSec Verbindung erstellt werden? ===&lt;br /&gt;
In den meisten Fällen ist eine Client2Side Verbindung mit anderen Technologien, wie beispielsweise dem FortiClient oder dem Cisco VPN Client, aus Performance- und Sicherheitsgründen zu bevorzugen. Bei einer C2S Verbindung via SSL oder IPSec besteht ausserdem die Möglichkeit, Split Tunneling zu konfigurieren. Bei einem L2TP VPN muss immer der gesamte Datenverkehr über den Tunnel gelenkt werden. Der Aufbau einer C2S Verbindung mit einer Fortigate ist jedoch dann sinnvoll, wenn es sich bei den Clientbetriebssystemen um ein Windows Betriebssystem handelt, auf welchem zwingend keine Software von Drittherstellern installiert werden darf. Eine L2TP IPSec Verbindung kann unter Windows nämlich mit den Ressourcen hergestellt werden.&lt;br /&gt;
&lt;br /&gt;
Unter FortiOS 6.0 kann ein L2TP over IPSec Client2Side Tunnel nur teilweise im GUI konfiguriert werden. &lt;br /&gt;
Da gewisse Konfigurationsschritte in der CLI vorgenommen werden müssen, basiert die folgende Anleitung vollumfänglich auf CLI-Befehlen.&lt;br /&gt;
&lt;br /&gt;
L2TP over IPSec basiert immer auf einer Benutzerauthentifizierung. Aus diesem Grund benötigen wir einen lokalen oder einen Remotebenutzer, welchem wir die entsprechenden Rechte zuweisen können.&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
	config user local&lt;br /&gt;
		edit &amp;quot;mytestuser&amp;quot;&lt;br /&gt;
			set type password&lt;br /&gt;
			set email-to &amp;quot;mytestuser@test.com&amp;quot;&lt;br /&gt;
			set passwd meinpasswort&lt;br /&gt;
		next&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Dieser Benutzer wiederum wird einer Gruppe zugewiesen, welche später für den L2TP Zugriff berechtigt wird.&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
	config user group&lt;br /&gt;
		edit &amp;quot;l2tpgroup&amp;quot;&lt;br /&gt;
			set member &amp;quot;mytestuser&amp;quot;&lt;br /&gt;
		next&lt;br /&gt;
	end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nun benötigt es einige L2TP-spezifische Einstellungen (nicht im GUI konfigurierbar). Mit SIP und EIP definieren wir den IP-Range der IP Adressen, welche für die L2TP Clients zur Verfügung stehen sollen. Ausserdem definieren wir hier die Benutzergruppe, welcher Zugriff via L2TP gewährt werden soll.&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
	config vpn l2tp&lt;br /&gt;
		set sip 10.20.100.1&lt;br /&gt;
		set eip 10.20.100.254&lt;br /&gt;
		set status enable&lt;br /&gt;
		set usrgrp &amp;quot;l2tpgroup&amp;quot;&lt;br /&gt;
	end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Da wir später in der Firewallpolicy mit diesen Source IP Adressen eine Firewallregel erstellen müssen, kreieren wir als nächstes gerade ein entsprechendes Adressobjekt.&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
	config firewall address&lt;br /&gt;
		edit &amp;quot;net_vpn_10.20.100.0/24&amp;quot;&lt;br /&gt;
			set subnet 10.20.100.0 255.255.255.0&lt;br /&gt;
		next&lt;br /&gt;
	end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Nun kann die Phase1 des IPSec Tunnels erstellt werden. Wichtig ist hier, dass diese vom Typ &amp;quot;dynamic&amp;quot; ist, als Peertype jede IP Adresse zulässt und die Proposals mit denen aus dem Beispiel übereinstimmen.&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
	config vpn ipsec phase1&lt;br /&gt;
		edit &amp;quot;l2tp-p1&amp;quot;&lt;br /&gt;
			set type dynamic&lt;br /&gt;
			set interface &amp;quot;wan1&amp;quot;&lt;br /&gt;
			set peertype any&lt;br /&gt;
			set proposal 3des-sha1 aes256-md5&lt;br /&gt;
			set dhgrp 2&lt;br /&gt;
			set psksecret meinepsk&lt;br /&gt;
			set dpd-retryinterval 60&lt;br /&gt;
		next&lt;br /&gt;
	end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Auf dieser Phase1 kann anschliessend die Konfiguration für Phase2 aufgebaut werden. Als Quickmode Selector kann 0.0.0.0/0 gewählt werden (in der CLI per Default so). Auch hier muss darauf geachtet werden, dass PFS deaktiviert wird, und dass als Encapsulation Mode der &amp;quot;Tunnel Mode&amp;quot; gewählt wird.&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
	config vpn ipsec phase2&lt;br /&gt;
		edit &amp;quot;l2tp-p2&amp;quot;&lt;br /&gt;
			set phase1name &amp;quot;l2tp-p1&amp;quot;&lt;br /&gt;
			set proposal 3des-sha1 aes192-sha1 aes256-md5&lt;br /&gt;
			set pfs disable&lt;br /&gt;
			set encapsulation transport-mode&lt;br /&gt;
			set keylifeseconds 86400&lt;br /&gt;
		next&lt;br /&gt;
	end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Bei einem L2TP over IPSec Tunnel handelt es sich um einen policybasierten IPSec Tunnel. Diese Art von Tunnel bedarf etwas spezielle Firewallregel je für ein- und ausgehenden Traffic. Die ausgehende Firewallregel hat wie unten veranschaulicht auszusehen. Wichtig hierbei ist, dass die Action auf &amp;quot;ipsec&amp;quot; gestellt wird, und anschliessend das entsprechende IPSEC Tunnel Interface gewählt wird.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
	config firewall policy&lt;br /&gt;
		edit 3&lt;br /&gt;
			set name &amp;quot;2l2tp&amp;quot;&lt;br /&gt;
			set srcintf &amp;quot;lan1&amp;quot;&lt;br /&gt;
			set dstintf &amp;quot;wan1&amp;quot;&lt;br /&gt;
			set srcaddr &amp;quot;net_int_192.168.2.0/24&amp;quot;&lt;br /&gt;
			set dstaddr &amp;quot;net_vpn_10.20.100.0/24&amp;quot;&lt;br /&gt;
			set action ipsec&lt;br /&gt;
			set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
			set service &amp;quot;ALL&amp;quot;&lt;br /&gt;
			set inbound enable&lt;br /&gt;
			set vpntunnel &amp;quot;l2tp-p1&amp;quot;&lt;br /&gt;
		next&lt;br /&gt;
		edit 6&lt;br /&gt;
			set name &amp;quot;l2tpincoming&amp;quot;&lt;br /&gt;
			set srcintf &amp;quot;wan1&amp;quot;&lt;br /&gt;
			set dstintf &amp;quot;lan1&amp;quot;&lt;br /&gt;
			set srcaddr &amp;quot;net_vpn_10.20.100.0/24&amp;quot;&lt;br /&gt;
			set dstaddr &amp;quot;net_int_192.168.2.0/24&amp;quot;&lt;br /&gt;
			set action accept&lt;br /&gt;
			set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
			set service &amp;quot;ALL&amp;quot;&lt;br /&gt;
		next&lt;br /&gt;
	end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Somit wurde auf Seiten der Fortigate die Konfiguration für das L2TP over IPSec VPN fertiggestellt.&lt;br /&gt;
&lt;br /&gt;
Ein Windows-10 Client wird wie folgt konfiguriert, damit er eine Verbindung via L2TP aufbauen kann:&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-2248.png|link=]]&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-2249.png|link=]]&lt;br /&gt;
&lt;br /&gt;
=== Wie konfiguriere ich ein SSL-VPN Portal, welches über ein Site-to-Site VPN ein ServerLAN auf der Remote Seite erreichen soll? ===&lt;br /&gt;
&lt;br /&gt;
'''Problemstellung:'''&lt;br /&gt;
&lt;br /&gt;
Es besteht eine Site to Site VPN Verbindung zwischen der Site 1 zur Site 2. Wir haben auf der Site 2 einen Server mit der IP Adresse 172.16.16.20. Nun soll es möglich sein, über eine SSL-VPN Verbindung auf der Site 1 auch auf den Server 172.16.16.20 zuzugreiffen. Das heisst, wir müssen auf der Site 1 ein SSL-VPN konfigurieren und danach dafür sorgen, dass der Traffic weiter, durch den bestehenden S2S Tunnel auf den Server 172.16.16.20 geroutet wird. Das unten dokumentierte Szenario basiert auf dem Umstand, dass auf der Site 1 und Site 2 jeweils eine Fortigate Firewall im Einsatz ist. Ein Teil der untenstehenden Anleitung kann jedoch auch dann übernommen werden, wenn auf Site 2 eine Firewall eines Drittherstellers zum Einsatz kommt, oder wenn sich Site 2 in einer Public Cloud wie Azure oder AWS befindet. Die generischen, herstellerneutralen Schritte, um ein solches Szenario zu konfigurieren sind immer wie folgt:&lt;br /&gt;
&lt;br /&gt;
# Firewall Site 2: Ändern sie die IPs des SSL-VPN-Pool auf einen IP-Range, damit der IP-Pool der Site 2  nicht mit dem Pool von Site 1 kollidiert.&lt;br /&gt;
# Firewall Site 1: Konfigurieren Sie in der SSL VPN Client2Site Konfiguration die Split Networks so, dass das entsprechende Netz von Site 2 (172.16.16.0/24) über den SSL VPN Tunnel geroutet wird.&lt;br /&gt;
# Firewall Site 1 und Site 2: Konfigurieren Sie die IPSec Einstellung des entsprechenden Tunnels so, dass sich das SSL-VPN-Client2Site Netz von Site 1 (10.10.10.1/24)) auf beiden Seiten entweder in der Local oder in den Remote Networks befindet. Somit werden diese IPs über den IPSec Tunnel überhaupt erst zugelassen.&lt;br /&gt;
# Firewall Site 2: Erstellen Sie eine statische Route damit das SSL VPN C2S Netz von Site 1 via IPSec Tunnel an Site 1 übermittelt wird.&lt;br /&gt;
# Firewall Site 1 + 2: Passen Sie die entsprechenden Firewallregeln an, damit eine Kommunikation möglich ist.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Lösungsansatz:'''&lt;br /&gt;
&lt;br /&gt;
Die untenstehende Anleitung basiert auf folgedem Netzwerkschema:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Netzwerkplan:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Violett: Bestehende Konfiguration&amp;lt;br&amp;gt; &lt;br /&gt;
Rot: Wird neu konfiguriert&lt;br /&gt;
 [[file:Fortinet-1940.jpg|550px|link=]]  &lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Konfiguration über das WebGui: Die Konfiguration basiert auf dem FortiOS 6.0.2:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Konfiguration auf der Seite 1'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Als Erstes die User anlegen. Diese können als lokale User eingerichtet werden (in unserem Beispiel machen wir dies so). Es ist auch möglich Radius oder LDAP User zu konfigurieren.&lt;br /&gt;
 [[file:Fortinet-1941.jpg|550px|link=]]  &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config user local&lt;br /&gt;
# edit &amp;quot;user1&amp;quot;                    -&amp;gt; Username definieren&lt;br /&gt;
# set type password&lt;br /&gt;
# set passwd &amp;quot;user1&amp;quot;              -&amp;gt; Passwort definieren &lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
Die User einer Usergruppe zuweisen. Diese Usergruppe wird beim SSL-VPN Portal dann genutzt.&lt;br /&gt;
 [[file:Fortinet-1942.jpg|550px|link=]]  &lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config user group&lt;br /&gt;
# edit &amp;quot;gr-user-ssl-vpn&amp;quot;&lt;br /&gt;
# set member &amp;quot;user1&amp;quot;&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
Für die Konfiguration des SSL-VPN Portals brauchen wir noch einen IP Pool. Dieser IP Pool wird den Clients zugewiesen. Es muss darauf geachtet werden, dass der definierte IP-Pool auf der Remote Seite (Site 2) nicht benutzt wird. Der Pool fängt mit der IP Adresse 10.10.10.2 an.&lt;br /&gt;
 [[file:Fortinet-1943.jpg|550px|link=]]  &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config firewall address&lt;br /&gt;
# edit &amp;quot;ippool-ssl-vpn-10.10.10.2-10.10.10.254&amp;quot;&lt;br /&gt;
# set type iprange&lt;br /&gt;
# set color 18&lt;br /&gt;
# set start-ip 10.10.10.2&lt;br /&gt;
# set end-ip 10.10.10.254&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
Es muss ein Dummy SSL-VPN Portal eingerichtet werden, um das Handling abdecken zu können wenn kein gültiger User kommt. Wir stellen ein Portal her in welchem es möglich ist nur den FortiClient herunterzuladen.&lt;br /&gt;
&lt;br /&gt;
Menu ''SSL-VPN Portals -&amp;gt; Create New -&amp;gt;'' konfigurieren wie im Screenshot abgebildet. (Tunnel Mode: off, Enable Web Mode: off, Enable FortiClient Download: on)&lt;br /&gt;
 [[file:Fortinet-1944.jpg|550px|link=]]  &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config vpn ssl web portal&lt;br /&gt;
# edit &amp;quot;dummy-portal&amp;quot;&lt;br /&gt;
# end&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
Jetzt wird das eigentliche SSL-VPN Portal konfiguriert. HIerzu wird der Tunnel-Mode gewählt. Das bedeutet, dass nur mit dem FortiClient die Verbindung aufgebaut werden kann.&lt;br /&gt;
&lt;br /&gt;
''SSL-VPN-Portals -&amp;gt; tunnel-access editieren oder ein neues Portal definieren (Create New).''&lt;br /&gt;
&lt;br /&gt;
# Tunnel Mode auf &amp;quot;on&amp;quot; stellen. &lt;br /&gt;
# Enable Split Tunneling einschalten. Damit wird nur der Traffic über den VPN Tunnel geroutet, welcher auf der Remote Seite anzutreffen ist. Wenn Split Tunneling nicht eingeschaltet wird, wird sämtlicher Traffic (0.0.0.0/0) durch den Tunnel geroutet. Bei Routing Adressen wird das IP Netzwerk angegeben, welches erreicht werden muss. Wir müssen jetzt das Server LAN Netz von Site 1, sowie den IP-Range der DMZ von der Site 2 (172.16.16.0/24) auswählen.&lt;br /&gt;
# Source IP Pool definiert des IP Adress Ranges welcher dem VPN-Client zugewiesen wird &lt;br /&gt;
# Den Web Mode schalten wir auf off, den brauchen wir für dieses Setup nicht&lt;br /&gt;
# Mit OK geht es weiter&lt;br /&gt;
 [[file:Fortinet-1945.jpg|550px|link=]]  &lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config firewall address&lt;br /&gt;
# edit &amp;quot;net-vpn-172.16.16.0-24&amp;quot;&lt;br /&gt;
# set color 10&lt;br /&gt;
# set allow-routing enable&lt;br /&gt;
# set subnet 172.16.16.0 255.255.255.0&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
'''SSL VPN Settings konfigurieren'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config vpn ssl settings&lt;br /&gt;
# set tunnel-ip-pools &amp;quot;ippool-ssl-vpn-10.10.10.2-10.10.10.254&amp;quot;&lt;br /&gt;
# set port 443&lt;br /&gt;
# set source-interface &amp;quot;wan1&amp;quot;&lt;br /&gt;
# set source-address &amp;quot;all&amp;quot;&lt;br /&gt;
# set default-portal &amp;quot;dummy-portal&amp;quot;&lt;br /&gt;
# config authentication-rule&lt;br /&gt;
# edit 1&lt;br /&gt;
# set groups &amp;quot;gr-user-ssl-vpn&amp;quot;&lt;br /&gt;
# set portal &amp;quot;tunnel-access&amp;quot;&lt;br /&gt;
# next&lt;br /&gt;
# end&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
''SSL-VPN Settings''&lt;br /&gt;
&lt;br /&gt;
# Listen on Interface: hier wird eingestellt auf welchem Interface das SSL-VPN Portal terminiert. Meist ist dies das WAN1 oder WAN2 Interface. &lt;br /&gt;
# Listen on Port: Hier wird der Port angegeben über welchen das Portal erreichbar ist. Es ist darauf zu achten, wenn der Administrationsport der Firewall auf 443 eingestellt ist, hier ein alternativ Port gewählt wird. Die bessere Lösung wäre den Administrationsport für HTTPS auf einen anderen Wert zu setzen.&lt;br /&gt;
# Tunnel Mode Client Settings: Adress Range wird auf ''Specify custom IP ranges'' gesetz. Der IP Range ist das Adressobjekt welches wir vorab eingerichtet haben (10.10.10.2-10.10.10.254). Bei Bedarf kann noch ein DNS Server konfiguriert werden, ansonsten wird der Default DNS Server des Clients benutzt.&lt;br /&gt;
# Allow Endpoint Registration: Diesen Schalter, stellen wir auf off. Wenn er eingeschaltet wird, registriert sich der Client auf der FortiGate. Ab 10 registrierte Geräte wird eine Lizenz benötigt.&lt;br /&gt;
# die Portalzuweisungen vornehmen (siehe unten)&lt;br /&gt;
 [[file:Fortinet-1946.jpg|550px|link=]]  &lt;br /&gt;
 &lt;br /&gt;
# Authentication/Portal Mapping: Hier können wir die Portale den Gruppen zuweisen. ''Create New'' wird ein neues Mapping eingerichtet. Wir brauchen für die Gruppe gr-user-ssl-vpn das Portal tunnel-access. Alle anderen User/Gruppen gehen in das dummy-portal.&lt;br /&gt;
## Die Gruppe gr-user-ssl-vpn weisen wir dem tunnel-access Portal zu&lt;br /&gt;
## All Other User/Groupes werden dem dummy-portal zugewiesen&lt;br /&gt;
# mitels apply wird das SSL-VPN Setting abgeschlossen&lt;br /&gt;
 [[file:Fortinet-1947.jpg|550px|link=]]  &lt;br /&gt;
&lt;br /&gt;
Im Site to Site IPSEC Tunnel muss noch eine zweite Encryption Domäne hinzugefügt werden. Wir wollen das Netz 10.10.10.0/24 auch durch den Tunnel routen:&lt;br /&gt;
&lt;br /&gt;
# ''VPN -&amp;gt; IPsec Tunnels -&amp;gt; den entsprechenden VPN Tunnel editieren und einen weiteren Phase 2 Selector hinzufügen.''&lt;br /&gt;
# Locale Address: Den Adressenpool des SSL-VPN Portal (10.10.10.0/24)&lt;br /&gt;
# Remote Address: Das Netzwerk von der Server-DMZ (172.16.16.0/24)&lt;br /&gt;
# bei Bedarf unter Advanced noch die Encryption- und Athentication-Parameter anpassen &lt;br /&gt;
# mittels OK bestätigen und den neuen Selector anzufügen&lt;br /&gt;
 [[file:Fortinet-1952.jpg|550px|link=]]  &lt;br /&gt;
&lt;br /&gt;
''' Adressen Objekt definieren für Splittunnel:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config vpn ipsec phase2-interface&lt;br /&gt;
# edit &amp;quot;Site1_to_Site2&amp;quot;                                             -&amp;gt; Name des Tunnels&lt;br /&gt;
# edit &amp;quot;site1-sslvpn-site2&amp;quot;                                         -&amp;gt; Name des Selektors definieren&lt;br /&gt;
# set phase1name &amp;quot;Site1_to_Site2&amp;quot;&lt;br /&gt;
# set proposal aes256-sha256 aes128gcm aes256gcm chacha20poly1305   -&amp;gt; Gewünschte Verschlüsslungsalgorithmen konfigurieren &lt;br /&gt;
# set dhgrp 14&lt;br /&gt;
# set src-subnet 10.10.10.0 255.255.255.0                           -&amp;gt; Source Netzwerk: SSL-VPN IP-Pool &lt;br /&gt;
# set dst-subnet 172.16.16.0 255.255.255.0                          -&amp;gt; Destinations Netzwerk (DMZ ServerLan)&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''Konfiguration der Policy für den Zugriff vom Client auf das SSL-VPN weiter zur Remote Seite des IPSEC Tunnels:'''&lt;br /&gt;
&lt;br /&gt;
''Policy &amp;amp; Objects -&amp;gt; IPv4Policy -&amp;gt; Create New''&lt;br /&gt;
&lt;br /&gt;
# Incoming Interface: Interface des SSL-VPN Portals&lt;br /&gt;
# Outgoing Interface: Interface des IPSEC Site to Site Tunnels&lt;br /&gt;
# Source: IP-Pool Adressenrange vom SSL-VPN Portal (10.10.10.2/24) und die SSL-VPN Gruppe (gr-user-ssl-vpn)&lt;br /&gt;
# Destination: IP Adressrange des DMZ ServerLan (172.16.16.0/24)&lt;br /&gt;
# Services: die benötigten Ports freischalten (in userem Beispiel ist ANY gewählt)&lt;br /&gt;
# NAT: deaktiviert lassen&lt;br /&gt;
# Security Profiles: die gewünschten UTM-Features anwählen&lt;br /&gt;
# Logging Options: Log Allowed Traffic aktivieren und All Sessions anwählen&lt;br /&gt;
# Enable this policy: Darauf achten, dass der Schalter aktiv ist&lt;br /&gt;
# mit OK wird die Policy erstellt und kann dann in der Übersicht nach oben geschoben werden&lt;br /&gt;
 [[file:Fortinet-1949.jpg|550px|link=]]  &lt;br /&gt;
&lt;br /&gt;
Die Zerfikatsmeldung kann ignoriert werden.&lt;br /&gt;
 [[file:Fortinet-1950.jpg|550px|link=]]  &lt;br /&gt;
&lt;br /&gt;
Übersicht des Policysets (es ist darauf zu achten, dass die VPN Regeln oberhalb der regulären Regeln sind):&lt;br /&gt;
 [[file:Fortinet-1951.jpg|750px|link=]]  &lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Konfiguration auf der Seite 2'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Im bestehenden IPSEC Tunnel zur Site 1 muss noch ein zweiter Phase 2 Selektor für das SSL-VPN Netz erstellt werden. &lt;br /&gt;
&lt;br /&gt;
''IPsec Tunnels -&amp;gt; den entsprechenden Tunnel editieren''&lt;br /&gt;
&lt;br /&gt;
# einen neuen Phase 2 Selector eröffnen (locales Netz 172.16.16.0/24, Remote Netz 10.10.10.0/24)&lt;br /&gt;
# Mit OK den zweiten Selector bestätigen&lt;br /&gt;
 [[file:Fortinet-1953.jpg|550px|link=]]  &lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config vpn ipsec phase2-interface&lt;br /&gt;
# edit &amp;quot;site2-site1-sslvpn&amp;quot;                                         -&amp;gt; Name des Tunnels&lt;br /&gt;
# set phase1name &amp;quot;site2-site1&amp;quot;                                      -&amp;gt; Name des Selektors definieren&lt;br /&gt;
# set proposal aes256-sha256 aes128gcm aes256gcm chacha20poly1305   -&amp;gt; Gewünschte Verschlüsslungsalgorithmen konfigurieren &lt;br /&gt;
# set dhgrp 14                                   &lt;br /&gt;
# set src-subnet 172.16.16.0 255.255.255.0                          -&amp;gt; Source Netzwerk (DMZ ServerLan)&lt;br /&gt;
# set dst-subnet 10.10.10.0 255.255.255.0                           -&amp;gt; SSL-VPN IP-Pool &lt;br /&gt;
# next&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
Jetzt muss das SSL-VPN Netz noch zurück in den Tunnel geroutet werden. &lt;br /&gt;
&lt;br /&gt;
''Network -&amp;gt; Static Routes -&amp;gt; Create New''&lt;br /&gt;
&lt;br /&gt;
# Das Netz des SSL-VPNs IP-Pool eintragen. (in unserem Fall 10.10.10.0/24)&lt;br /&gt;
# Interface: Das Site to Site VPN Interface auswählen&lt;br /&gt;
# Kommentare schaffen Klarheit!&lt;br /&gt;
# Mit OK wird die Route konfiguriert:&lt;br /&gt;
 [[file:Fortinet-1954.jpg|550px|link=]]  &lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config router static&lt;br /&gt;
# edit [intiger]&lt;br /&gt;
# set dst 10.10.10.0 255.255.255.0 -&amp;gt; SSL-VPN IP-Pool Netz eintragen&lt;br /&gt;
# set device &amp;quot;site2-site1&amp;quot;         -&amp;gt; IPSEC Interface vom Tunnel Site 1 &amp;lt;-&amp;gt; Site 2 eintragen&lt;br /&gt;
# set comment &amp;quot;sslvpn site1&amp;quot;&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Die Blackhole-Route nicht vergessen einzurichten:&lt;br /&gt;
&lt;br /&gt;
''Network -&amp;gt; Static Routes -&amp;gt; Create New''&lt;br /&gt;
&lt;br /&gt;
# Das Netz des SSL-VPN IP-Pool eintragen. (in unserem Fall 10.10.10.0/24) &lt;br /&gt;
# Interface: Das Interface Blackhole auswählen&lt;br /&gt;
# Die administrative Distance hier muss höher sein, als die administrative Distance der regulären Route. Wir empfehlen den Wert 254 zu konfigurieren.&lt;br /&gt;
# Kommentare schaffen Klarheit!&lt;br /&gt;
# Mit OK wird die Route konfiguriert&lt;br /&gt;
 [[file:Fortinet-1955.jpg|550px|link=]]  &lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config router static&lt;br /&gt;
# edit [intiger]&lt;br /&gt;
# set dst 10.10.10.0 255.255.255.0 -&amp;gt; SSL-VPN IP-Pool Netz eintragen&lt;br /&gt;
# set distance 254                 -&amp;gt; Distanz muss hier höher sein, als in der regulären Route!&lt;br /&gt;
# set comment &amp;quot;Blackhole Route&amp;quot;&lt;br /&gt;
# set blackhole enable&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Wenn die Routen konfiguriert sind, können diese kontrolliert werden. Bitte noch einmal prüfen ob die Distance der Blackhole Route höher als die reguläre Route ist:&lt;br /&gt;
 [[file:Fortinet-1956.jpg|550px|link=]]  &lt;br /&gt;
&lt;br /&gt;
Jetzt kann der zweite Selektor des IPSEC Tunnels hochgefahren werden. &lt;br /&gt;
&lt;br /&gt;
''Monitor -&amp;gt; IPsec Monitor -&amp;gt; auf dem entsprechenden Tunnel in der Phase 2 des Selectors mit Rechtsklick auf ''Bring Up'' klicken&lt;br /&gt;
&lt;br /&gt;
 [[file:Fortinet-1957.jpg|550px|link=]]  &lt;br /&gt;
Wenn alles grün ist, ist der Tunnel up and running&lt;br /&gt;
 [[file:Fortinet-1958.jpg|250px|link=]]  &lt;br /&gt;
----&lt;br /&gt;
Damit der Traffic an den Server weitergeleitet wird, muss noch eine Policy eingerichtet werden:&lt;br /&gt;
&lt;br /&gt;
''Policy &amp;amp; Objects -&amp;gt; IPv4 Policy -&amp;gt; Create New''&lt;br /&gt;
&lt;br /&gt;
# Incoming Interface: Das IPSEC Interface auswählen&lt;br /&gt;
# Outgoing Interface: Das Interface hinter welchem das Netz 172.16.16.0/24 angebunden ist&lt;br /&gt;
# Source: Das IP-Pool Netz des SSL-VPN (10.10.10.0/24)&lt;br /&gt;
# Destination: Das Netz welches erreicht werden soll (172.16.16.0/24)&lt;br /&gt;
# Services: in diesem Beispiel ist &amp;quot;all&amp;quot; angeben. Um eine optimale Sicherheit zu gewährleisten, macht es Sinn hier Einschränkungen mit den benötigten Ports vorzunehmen&lt;br /&gt;
# NAT: deaktiviert lassen&lt;br /&gt;
# Security Profile können nach Bedarf konfiguriert werden&lt;br /&gt;
# Logging Options: Log Allowed Traffic einschalten und All Sessions anwählen&lt;br /&gt;
# Enable this Policy: einschalten&lt;br /&gt;
# Mit OK wird die Policy zu unterst im Regelset angefügt. Die Regel sollte zu den anderen VPN Regeln nach oben geschoben werden&lt;br /&gt;
 [[file:Fortinet-1959.jpg|550px|link=]]  &lt;br /&gt;
&lt;br /&gt;
''' Adressobjekte:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config firewall address&lt;br /&gt;
# edit &amp;quot;net-172.16.16.0-24&amp;quot;&lt;br /&gt;
# set color 2&lt;br /&gt;
# set subnet 172.16.16.0 255.255.255.0&lt;br /&gt;
# next&lt;br /&gt;
# edit &amp;quot;vpn-remote-10.10.10.0-24&amp;quot;&lt;br /&gt;
# set color 10&lt;br /&gt;
# set subnet 10.10.10.0 255.255.255.0&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
'''Policy konfigurieren:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config firewall policy                  &lt;br /&gt;
# edit [intiger]                          &lt;br /&gt;
# set name &amp;quot;I_sslVPN-Site1_Site2&amp;quot;         &lt;br /&gt;
# set srcintf &amp;quot;site2-site1&amp;quot;               -&amp;gt; Source Interface ist das IPSEC-VPN Interface&lt;br /&gt;
# set dstintf &amp;quot;internal1&amp;quot;                 -&amp;gt; Destinations Interface ist das DMZ ServerLan Interface&lt;br /&gt;
# set srcaddr &amp;quot;vpn-remote-10.10.10.0-24&amp;quot;  -&amp;gt; Source IP: SSL-VPN IP-Pool &lt;br /&gt;
# set dstaddr &amp;quot;net-172.16.16.0-24&amp;quot;        -&amp;gt; Destination IP: Netzwerk des DMZ ServerLan&lt;br /&gt;
# set action accept&lt;br /&gt;
# set status enable&lt;br /&gt;
# set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
# set service &amp;quot;ALL&amp;quot;&lt;br /&gt;
# set logtraffic all&lt;br /&gt;
# end&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Die VPN Regeln zusammen bündeln:&lt;br /&gt;
 [[file:Fortinet-1960.jpg|750px|link=]]  &lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Konfiguration vom FortiClient'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Eine neue Verbindung im FortiClient einrichten:&lt;br /&gt;
&lt;br /&gt;
'' Reiter SSL-VPN anwählen ''&lt;br /&gt;
# Verbindungsname eingeben&lt;br /&gt;
# Beschreibung für eigene Übersicht bei Bedarf eingeben&lt;br /&gt;
# Bei Remote Gateway die Public IP Adresse der Site 1 (212.1.1.1) eingeben&lt;br /&gt;
# Standartmässig ist der Port auf 443 konfiguriert, falls im SSL-VPN Portal ein anderer Port definiert wurde ist dieser hier entsprechend anzupassen&lt;br /&gt;
# Mit anwenden wird der Zugang konfiguriert&lt;br /&gt;
[[file:Fortinet-1961.jpg|550px|link=]]  &lt;br /&gt;
----&lt;br /&gt;
Zum Verbinden den entsprechenden Tunnel anwählen und die Benutzer Daten (Username und Passwort) eingeben. Mit verbinden baut man den Tunnel auf. &lt;br /&gt;
 [[file:Fortinet-1962.jpg|550px|link=]]  &lt;br /&gt;
----&lt;br /&gt;
 Wenn die Anmeldung erfolgreich durchgeführt werden konnte, wird der Tunnel aufgebaut. Wir sehen die IP Adresse, welche von der Site 1 dem Client zugewiesen wurde (10.10.10.2)&lt;br /&gt;
[[file:Fortinet-1963.jpg|550px|link=]]  &lt;br /&gt;
----&lt;br /&gt;
Auf der Site 2 können wir jetzt sehen, dass der Traffic von der IP Adresse 10.10.10.1 auf 172.16.16.20 mit der Policy ID 3 gematcht hat. Wir sehen die Adresse 10.10.10.2 welche aus dem SSL-VPN IP-Pool zugewiesen wurde&lt;br /&gt;
 [[file:Fortinet-1964.jpg|750px|link=]]  &lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Welche Faktoren sind bei einer VPN Geschwindigkeitsmessung relevant? ===&lt;br /&gt;
Wenn zwischen zwei Standorten ein IPSec Tunnel erstellt wird, so ist der Datendurchsatz zwischen den zwei Standorten von unterschiedlichen Faktoren abhängig. Häufig anzutreffen ist inzwischen der Umstand, dass an beiden Standorten eine synchrone Gigabit Internetverbindung vorhanden ist, und dass nun die Erwartungshaltung besteht, dass zwischen diesen beiden Standorten eine VPN-Verbindung mit annähernd Gigabit Geschwindigkeit möglich sein wird. In diesem Szenario spielt es jedoch auch eine grosse Rolle, ob der Provider (oder die mehreren Provider) dieses Gigabit auch durch seinen Backbone gewährleistet, was meistens nicht der Fall ist. &amp;lt;br /&amp;gt; &amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Der folgende Artikel hilft, den maximal technisch möglichen Durchsatz zwischen zwei Standorten zu ermitteln. &lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-1971.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
Folgende Faktoren sind relevant um zu bestimmen, welcher Durchsatz maximal überhaupt möglich ist:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1024px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;vertical-align:top;&amp;quot;&lt;br /&gt;
! scope=&amp;quot;col&amp;quot; style=background:#7030A0| Seite A&lt;br /&gt;
! scope=&amp;quot;col&amp;quot; style=background:#BF9000| Seite B&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''1. Firewall'''&amp;lt;br/&amp;gt;&lt;br /&gt;
1.1. Modell der Firewall (Fortigate 100E, Sophos XG 115 Rev.3 etc.)&amp;lt;br /&amp;gt;&lt;br /&gt;
1.2. Maximal zu erwartender Durchsatz gemäss Datenblatt &amp;lt;nowiki&amp;gt;*&amp;lt;/nowiki&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
1.3. Gewählte MTU auf dem WAN-Interface&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
'''2. ISP'''&amp;lt;br/&amp;gt;&lt;br /&gt;
2.1. Name des ISP&amp;lt;br/&amp;gt;&lt;br /&gt;
2.2. Garantierter Upload des ISP&amp;lt;br/&amp;gt;&lt;br /&gt;
2.3. Garantierter Download des ISP&amp;lt;br/&amp;gt;&lt;br /&gt;
| &lt;br /&gt;
'''1. Firewall'''&amp;lt;br/&amp;gt;&lt;br /&gt;
1.1. Modell der Firewall (Fortigate 100E, Sophos XG 115 Rev.3 etc.)&amp;lt;br /&amp;gt;&lt;br /&gt;
1.2. Maximal zu erwartender Durchsatz gemäss Datenblatt &amp;lt;nowiki&amp;gt;(*)&amp;lt;/nowiki&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
1.3. Gewählte MTU auf dem WAN-Interface&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
'''2. ISP'''&amp;lt;br/&amp;gt;&lt;br /&gt;
2.1. Name des ISP&amp;lt;br/&amp;gt;&lt;br /&gt;
2.2. Garantierter Upload des ISP&amp;lt;br/&amp;gt;&lt;br /&gt;
2.3. Garantierter Download des ISP&amp;lt;br/&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|colspan=&amp;quot;2&amp;quot;|&lt;br /&gt;
'''3. Parameter zwischen den Standorten'''&amp;lt;br/&amp;gt;&lt;br /&gt;
3.1. Gemessener Durchsatz zwischen der Seite A und Seite B ohne IPSec Tunnel.&amp;lt;nowiki&amp;gt;(#)&amp;lt;/nowiki&amp;gt; &amp;lt;br/&amp;gt;&lt;br /&gt;
3.2. Hops zwischen Firewall Seite A und Firewall Seite B (zu messen mit einem Traceroute zwischen den Firewalls)&amp;lt;br /&amp;gt;&lt;br /&gt;
3.3. Ping-Zeiten zwischen den beiden Standorten&amp;lt;br /&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''&amp;lt;nowiki&amp;gt;*&amp;lt;/nowiki&amp;gt; Die Durchsätze können den Datenblättern entnommen werden:'''&amp;lt;br /&amp;gt;&lt;br /&gt;
1. [https://www.fortinet.com/content/dam/fortinet/assets/data-sheets/Fortinet_Product_Matrix.pdf Datenblatt Fortinet] Verwende den Wert ''IPsec VPN Throughput''&amp;lt;br&amp;gt;&lt;br /&gt;
2. [https://sophos.also.ch/wiki/images/e/eb/Sophos-XG-Sizing-guide.pdf Datenblatt Sophos] Verwende den Durchsatz ''VPN AES Realworld (Mbps) multiple tunnels/cores''&lt;br /&gt;
&lt;br /&gt;
'''&amp;lt;nowiki&amp;gt;#&amp;lt;/nowiki&amp;gt; Gemessener Durchsatz zwischen den zwei Standorten'''&amp;lt;br/&amp;gt; Eine gültige Messung zwischen den Standorten hilft festzustellen welcher Durchsatz der Provider durch seinen Backbone gewährleistet. Dieser Durchsatzwert kann natürlich je nach Tageszeit und allgemeiner Netzbelastung erheblich variieren.  Eine Messung zu dessen Erhebung kann wie folgt vorgenommen werden:''' &amp;lt;br /&amp;gt;&lt;br /&gt;
1. Laden Sie auf https://speed.hetzner.de/ eines der zur verfügungstehenden Testfiles herunter. &amp;lt;br/&amp;gt;&lt;br /&gt;
2. Kopieren Sie dieses Testfile auf einen Webserver an einem der beiden Standorte&amp;lt;br/&amp;gt;&lt;br /&gt;
3. Publizieren Sie diesen Webserver via DNAT über die Firewall ins Internet (Anleitung hierzu: [https://community.sophos.com/kb/en-us/122976 Sophos], [https://cookbook.fortinet.com/using-virtual-ips-configure-port-forwarding-54/ Fortinet])&amp;lt;br/&amp;gt;&lt;br /&gt;
4. Laden Sie die Datei vom gegenüberliegenden Standort über das Internet (und nicht über den IPSec Tunnel) herunter, und messen sie den erreichten Durchsatz.&amp;lt;br/&amp;gt;&amp;lt;br/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''Maximal zu erwartender Durchsatz insgesamt:'''&amp;lt;br/&amp;gt;&lt;br /&gt;
* Der maximale, technisch mögliche Durchsatz durch einen VPN Tunnel ergibt sich aus dem kleinsten Wert der oben erhobenen Durchsatzwerte in den Punkten 1.2, 2.2, 2.3 und 3.1.&lt;br /&gt;
* Die erhobenen Messwerte in den Punkten 3.2 und 3.3 haben keinen direkten Einfluss auf den maximal möglichen Durchsatz, sind jedoch relevant wenn es um Messgrössen wie Delay oder Jitter geht.&lt;br /&gt;
&lt;br /&gt;
===Wie kann ich eine gültige VPN Performancemessung erstellen?===&lt;br /&gt;
Nachdem im Artikel [[FortiGate-6.0:FAQ#Welche_Faktoren_sind_bei_einer_VPN_Geschwindigkeitsmessung_relevant.3F | Welche Faktoren sind bei einer VPN Geschwindigkeitsmessung relevant]] der maximal erreichbare technische Durchsatz ermittelt wurde, möchte man nun dazu übergehen zu messen, ob dieser Durchsatz in der Praxis auch erreicht werden kann. Dabei gibt es ein paar Richtlinien zu beachten. Das altbekannte Sprichwort ''Wer misst, misst Mist!'' ist in diesem Fall leider oftmals allgegenwärtig.&lt;br /&gt;
&lt;br /&gt;
Tools, welche beispielsweise via SMB eine Datei auf einen Fileshare kopieren, und dann den erreichten Durchsatz messen, messen nicht unbedingt den VPN Durchsatz, sondern unter Umständen viel eher:&lt;br /&gt;
# Die Festplattengeschwindigkeit des Zielsystems&lt;br /&gt;
# Die Geschwindigkeit des SMB Protokolls&lt;br /&gt;
# Die Geschwindigkeit der onRead Antivirenüberprüfung des Zielsystems&lt;br /&gt;
# Die Geschwindigkeit des DNS-Resolvers&lt;br /&gt;
&lt;br /&gt;
Um solche Messfehler zu vermeiden, müssen folgende Richtlinien bei einer Messung unbedingt beachtet werden:&lt;br /&gt;
* Eine Messung findet zwischen zwei Messsystemen statt, auf welchen zum Zeitpunkt der Messung kein anderer Traffic und keine anderen Tasks verarbeitet wird.&lt;br /&gt;
* Der gesammte VPN Tunnel wird zum Zeitpunkt der Messung nicht von irgendwelchen anderen Systemen in Anspruch genommen.&lt;br /&gt;
* Die beiden Internetleitungen werden zum Zeitpunkt der Messung nicht von irgendwelchen anderen Systemen belegt.&lt;br /&gt;
* Die beiden Messsysteme befinden sich auf beiden Seiten direkt hinter der Firewall.&lt;br /&gt;
* Als Messtool wird IPerf3 eingesetzt. Das Tool kann von der [https://iperf.fr/ Iperf Projektseite] inklusive Bedienungsanleitung heruntergeladen werden.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Datei:''' &lt;br /&gt;
| '''Beschreibung:'''&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50%&amp;quot; ;|&lt;br /&gt;
[[Datei:Iperf-howto.pdf]]&lt;br /&gt;
| style=&amp;quot;width:50%&amp;quot; ;|&lt;br /&gt;
IPerf Anleitung&lt;br /&gt;
|- &lt;br /&gt;
|[[Datei:Tools-iperf.zip]]&lt;br /&gt;
| IPerf Tool&lt;br /&gt;
|}&lt;br /&gt;
----&lt;br /&gt;
'''Messaufbau'''&amp;lt;br/&amp;gt;&lt;br /&gt;
 [[file:Fortinet-1972.jpg|link=]]&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 [[file:Fortinet-1973.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
=== Wie konfiguriere ich ein VPN zwischen einer FortiGate und einer Sophos UTM Firewall? ===&lt;br /&gt;
====Ausgangslage:====&lt;br /&gt;
In diesem Artikel wird beschrieben, wie ein Site-to-Site VPN zwischen einer FortiGate und einer Sophos UTM Firewall konfiguriert werden kann. Dieses Setup wurde unter folgenden Bedingungen aufgebaut und durchgetestet:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:100%&amp;quot;&lt;br /&gt;
|- style=&amp;quot;vertical-align:top;&amp;quot;&lt;br /&gt;
! &lt;br /&gt;
! scope=&amp;quot;col&amp;quot; style=background:#00b050| Seite FortiGate&lt;br /&gt;
! scope=&amp;quot;col&amp;quot; style=background:#ffff00| Seite Sophos UTM&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Netzplan''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;|[[File:Fortinet-2775.jpg|750px|link=]]&lt;br /&gt;
|-&lt;br /&gt;
| '''Hardware''' &lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|FortiGate 300D&lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|Sophos UTM/SG &lt;br /&gt;
|-&lt;br /&gt;
| '''Software''' &lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|6.4.2 build1723&lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|V9.703-3&lt;br /&gt;
|-&lt;br /&gt;
| '''Lokal Netzwerk''' &lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|198.18.0.0/24&lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|192.168.111.0/24&lt;br /&gt;
|-&lt;br /&gt;
| '''Public IP''' &lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|146.XX.XX.66&lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|194.XX.XX.111&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Authentication''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;| &lt;br /&gt;
Pre-shared Key definieren&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''IKE Version''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;| &lt;br /&gt;
Version 1 (UTM unterstützt IKE Version 2 nicht)&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Phase 1 Proposal''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;|  &lt;br /&gt;
Alogrithms: AES256-SHA256 DH-Group 5&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Phase 1 Key Lifetime''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;|  &lt;br /&gt;
86400 Sekunden&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Phase 2 Proposal''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;|&lt;br /&gt;
Alogrithms: AES256-SHA512 / PFS-DH-Group 5&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Phase 2 Key Lifetime''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;|  &lt;br /&gt;
43200 Sekunden&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
====Konfiguration FortiGate 300D:====&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGUI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
'''Konfigurieren des VPN-Tunnels:'''&lt;br /&gt;
&lt;br /&gt;
'''Netzwerkeinstellungen:'''&lt;br /&gt;
&lt;br /&gt;
# VPN-Tunnel Name definieren (mit diesem Namen wird beim WAN Interface das Tunnelinterface gebildet)&lt;br /&gt;
# Bei ''Remote Gateway'' den Typ auf ''Static IP Address'' stellen&lt;br /&gt;
# Im Feld ''IP Address'' wird die Public IP Adresse der Sophos UTM Firewall eingetragen (194.XX.XX.111)&lt;br /&gt;
# Bei ''Interface'' wird das ausgehende Interface (meistens WAN) angegeben. Auf diesem Interface wird das Tunnelinterface dann als Subinterface gebildet&lt;br /&gt;
# ''NAT Traversal'' je nach Situation aktivieren oder nicht aktivieren&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2758.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Authentication konfigurieren:'''&lt;br /&gt;
&lt;br /&gt;
# ''Method'' Auf Pr-shared Key einstellen.&lt;br /&gt;
# Im Feld ''Pre-shared Key'' einen komplexen, nicht nachvollziehbaren Key konfigurieren (dieser Key wird auf der SOPHOS-UTM dann auch benötigt)&lt;br /&gt;
# Wir müssen die IKE Version 1 auswählen, da die Sophos UTM Modelle den Standard IKE Version 2 nicht unterstützten.&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2751.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Phase 1 Parameter konfigurieren:'''&lt;br /&gt;
&lt;br /&gt;
# ''Encryption'' auf AES256 und ''Authentication'' auf SHA256 konfigurieren&lt;br /&gt;
# Alle anderen Encryption und authentication Parameter entfernen&lt;br /&gt;
# Die ''Diffie-Hellmann Group'' wird auf 5 eingestellt&lt;br /&gt;
# Der Parameter ''Key Lifetime (seconds) auf 86400 (1440 Minuten) stellen (dies muss unbedingt auf der Gegenseite gleich definiert werden)&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2752.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Phase 2 Selektoren konfigurieren:'''&lt;br /&gt;
&lt;br /&gt;
Auf der Sophos wird der Term 0.0.0.0/0 nicht unterstützt. &amp;lt;br&amp;gt;&lt;br /&gt;
In unserem Beispiel wird Local 198.18.0.0/24 und Remote Netz 192.168.111.0/24 konfiguriert.&lt;br /&gt;
&lt;br /&gt;
# ''Name'' in diesem Feld kann ein Name für den Selektor definiert werden (Überblick bewahren)&lt;br /&gt;
# ''Local Address'' Das Netz welches bei der Fortigate erreicht werden soll. Typ auf Subnet stellen und Adresse: 198.18.0.0/24 konfigurieren&lt;br /&gt;
# ''Remote Address'' Das Netz welches wir hinter der Sophos UTM Firewall erreichen wollen. Typ auf Subnet stellen und Adresse 192.168.111.0/24 konfigurieren&lt;br /&gt;
# Unter dem Menüpunkt ''Advanced'' können die Phase 2 Proposal konfiguriert werden&lt;br /&gt;
# ''Encryption'' auf AES256 und ''Authentication'' auf SHA256 stellen. Alle anderen Encryption und Authentications Parameter entfernen (auf das X klicken)&lt;br /&gt;
# ''Perfect Forward Secrecy (PFS)'' aktivieren&lt;br /&gt;
# Die ''Difie-Hellman Group'' auf 14 einstellen&lt;br /&gt;
# ''Key Lifetime'' auf ''Second'' stellen und dann 43200 Sekunden einstellen (dies muss unbedingt auf der Gegenseite gleich definiert werden)&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2753.jpg|750px|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Konfigurieren der Routen:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Auf der FortiGate müssen die Netze der Remote Seite in den IPSec-Tunnel geroutet werden. Dabei zeigt die Route auf das Tunnelinterface (gw-sophos). Damit bei einem Unterbruch des Tunnels, der Traffic nicht über die default Route ins Internet geroutet wird, sollte eine Blackhole Route konfiguriert werden. Mehr Details dazu in folgendem Artikel: [[FortiGate:FAQ#Was_ist_eine_Blackhole-Route.3F|Was ist eine Blackhole Route?]]&lt;br /&gt;
&lt;br /&gt;
Die Routen werden wie folgt konfiguriert:&lt;br /&gt;
Menu: Network -&amp;gt; static Routes -&amp;gt; [[File:Createnew.jpg|link=]]&amp;lt;br&amp;gt;&lt;br /&gt;
 [[File:Fortinet-2755.jpg|750px|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Konfigurieren der Policies:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Es braucht mindestens eine Policy auf der FortiGate. Damit der Traffic bidirektional durch den Tunnel geht, empfiehlt es sich eine Regel in jede Richtung zu konfigurieren. Dabei ist die Kommunikation zwischen dem VPN-Tunnel Interface (gw-sophos) und dem internen Interface (Port1).&lt;br /&gt;
&lt;br /&gt;
Menu : Policy &amp;amp; Objects -&amp;gt; IPv4 Policy -&amp;gt; [[File:Createnew.jpg|link=]]&amp;lt;br&amp;gt;&lt;br /&gt;
 [[File:Fortinet-2756.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2757.jpg|750px|link=]] &lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
'''VPN Phase 1 konfigurieren:'''&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config vpn ipsec phase1-interface&lt;br /&gt;
    edit &amp;quot;[VPN_NAME]&amp;quot;&lt;br /&gt;
        set interface &amp;quot;[WAN-INTERFACE]&amp;quot;&lt;br /&gt;
        set peertype any&lt;br /&gt;
        set net-device disable&lt;br /&gt;
        set proposal aes256-sha256&lt;br /&gt;
        set comments &amp;quot;VPN zu Sophos UTM&amp;quot;&lt;br /&gt;
        set dhgrp 5&lt;br /&gt;
        set nattraversal disable&lt;br /&gt;
        set remote-gw [PUBLIC_IP_SOPHOS-UTM]&lt;br /&gt;
        set psksecret [PRESHARED-KEY]&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''VPN Phase 2 konfigurieren:'''&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config vpn ipsec phase2-interface&lt;br /&gt;
    edit &amp;quot;p2_[VPN_NAME]&amp;quot;&lt;br /&gt;
        set phase1name &amp;quot;[VPN_NAME]&amp;quot;&lt;br /&gt;
        set proposal aes256-sha256&lt;br /&gt;
        set dhgrp 5&lt;br /&gt;
        set keepalive enable&lt;br /&gt;
        set src-subnet [MEIN_LOKALES_NETZWERK NETZMASKE]&lt;br /&gt;
        set dst-subnet [REMOTE NETZWERK NETZMASKE]&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''Routen konfigurieren:'''&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config router static&lt;br /&gt;
    edit 2&lt;br /&gt;
        set dst [REMOTE NETZWERK NETZMASKE]&lt;br /&gt;
        set device &amp;quot;[VPN_NAME]&amp;quot;&lt;br /&gt;
        set comment &amp;quot;Route Remote Netz ALSO DE - UTM Sophos &amp;quot;&lt;br /&gt;
    next&lt;br /&gt;
    edit 3&lt;br /&gt;
        set dst [REMOTE NETZWERK NETZMASKE]&lt;br /&gt;
        set comment &amp;quot;Blackhole [REMOTE NETZWERK NETZMASKE]&amp;quot;&lt;br /&gt;
        set distance 254&lt;br /&gt;
        set blackhole enable&lt;br /&gt;
    next   &lt;br /&gt;
end &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''Adress Objekte für Policies konfigurieren:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall address&lt;br /&gt;
    edit &amp;quot;[NAME_ADRESSOBJEKT_REMOTE_NETZWERK]&amp;quot;&lt;br /&gt;
        set color 10&lt;br /&gt;
        set subnet [NETZWERK_ADRESSE] [SUBNETZMASKE]&lt;br /&gt;
    next&lt;br /&gt;
    edit &amp;quot;[NAME_ADRESSOBJEKT_INTERNES_NETZWERK]&amp;quot;&lt;br /&gt;
        set color 10&lt;br /&gt;
        set subnet [NETZWERK_ADRESSE] [SUBNETZMASKE]&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''Policy konfigurieren:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall policy&lt;br /&gt;
    edit 1&lt;br /&gt;
        set name &amp;quot;O_vpn-sophosUTM&amp;quot;&lt;br /&gt;
        set srcintf &amp;quot;[INTERNES_INTERFACE]&amp;quot;&lt;br /&gt;
        set dstintf &amp;quot;[VPN_NAME]&amp;quot;&lt;br /&gt;
        set srcaddr &amp;quot;[NAME_ADRESSOBJEKT_INTERNES_NETZWERK]&amp;quot;&lt;br /&gt;
        set dstaddr &amp;quot;[NAME_ADRESSOBJEKT_REMOTE_NETZWERK]&amp;quot;&lt;br /&gt;
        set action accept&lt;br /&gt;
        set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
        set service &amp;quot;ALL&amp;quot;&lt;br /&gt;
        set logtraffic all&lt;br /&gt;
    next&lt;br /&gt;
    edit 2&lt;br /&gt;
        set name &amp;quot;I__vpn-sophosUTM&amp;quot;&lt;br /&gt;
        set srcintf &amp;quot;[VPN_NAME]&amp;quot;&lt;br /&gt;
        set dstintf &amp;quot;[INTERNES_INTERFACE]&amp;quot;&lt;br /&gt;
        set srcaddr &amp;quot;[NAME_ADRESSOBJEKT_REMOTE_NETZWERK]&amp;quot;&lt;br /&gt;
        set dstaddr &amp;quot;[NAME_ADRESSOBJEKT_INTERNES_NETZWERK]&amp;quot;&lt;br /&gt;
        set action accept&lt;br /&gt;
        set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
        set service &amp;quot;ALL&amp;quot;&lt;br /&gt;
        set logtraffic all&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==== Konfiguration auf der Sophos UTM:====&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGUI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Auf der Sophos UTM Firewall wird ein VPN wie folgt aufgebaut:&amp;lt;br&amp;gt;&lt;br /&gt;
#  &amp;lt;span style=&amp;quot;background-color: #FF00FF;&amp;quot;&amp;gt;'''Connections:''' &amp;lt;/span&amp;gt;  Hier wird der lokale Teil konfiguriert. Das lokale Netzwerk, das Interface welches als ''Listener'' definiert wird (meistens ein WAN Interface) &lt;br /&gt;
#  &amp;lt;span style=&amp;quot;background-color: #32CD32;&amp;quot;&amp;gt; '''Remote Gateway:''' &amp;lt;/span&amp;gt; In diesem Abschnitt werden die Remote VPN Gateway Parameter konfiguriert. In unserem Fall ist dies die pulblic IP-Adresse der FortiGate und das Remote Netzwerk welches wir hinter der FortiGate erreichen wollen.&lt;br /&gt;
#  &amp;lt;span style=&amp;quot;background-color: #FF6820;&amp;quot;&amp;gt;'''Policy:''' &amp;lt;/span&amp;gt; werden die Verschlüsselungs-Parameter konfiguriert.&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Neuen Tunnel erstellen:'''&amp;lt;br&amp;gt;&lt;br /&gt;
# Unter dem Menü ''Site-to-Site VPN'' auf ''IPsec'' gehen&lt;br /&gt;
# Um den neuen Tunnel zu erstellen ''New IPsec Connection...'' anwählen&lt;br /&gt;
 [[File:Fortinet-2806.jpg|750px|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;span style=&amp;quot;background-color: #32CD32;&amp;quot;&amp;gt; '''Remote Gateway:''' &amp;lt;/span&amp;gt;&amp;lt;br&amp;gt;&lt;br /&gt;
# Name im Feld ''Name?? definieren&lt;br /&gt;
# ''Gateway type'' -&amp;gt; wie der Tunnel aufgebaut werden soll (Sophos UTM als Initator oder als Responder) konfigurieren. Wir haben beide Varianten ausprobiert. Es funktioniert sogar ohne dass auf der FortiGate etwas verändert werden muss.&lt;br /&gt;
# ''Authentcation type'' haben wir mit einem Preshared Key konfiguriert. Dieser muss natürlich auf der FortiGate deckungsgleich eingegeben werden.&lt;br /&gt;
# ''VPN ID type'' soll auf ''IP address'' gelassen werden (die FortiGate interpretiert die IP Adresse der Sophos UTM als ID)&lt;br /&gt;
# Im Feld ''Remote networks'' werden die Netze auf der Gegenseite definiert, welche aus dem Sophos Netzwerk erreicht werden sollen. ACHTUNG: die Sophos unterstützt 0.0.0.0/0 nicht (was auch gut so ist). Mittels dem Icon [[file:sophos-utm-newObject.jpg|link=]] kann ein neues Remote Netzwerk erstellt werden. &lt;br /&gt;
# Alles abspeichern und dann kann das erstellte Remote Gateway Profil unter ''Connections'' ausgewählt werden.&lt;br /&gt;
 [[File:Fortinet-2759.jpg|750px|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;span style=&amp;quot;background-color: #FF6820;&amp;quot;&amp;gt;'''Policy:''' &amp;lt;/span&amp;gt;&amp;lt;br&amp;gt;&lt;br /&gt;
# Unter [[file:sophos-utm-newObject.jpg|link=]] ''new IPsec Policy'' kann eine neue VPN Policy konfiguriert werden&lt;br /&gt;
# ''Name'' In diesem Feld wird tatsächlich der Name der Policy angegeben (Policy hat auf der Sophos eine andere Bedeutung als dies auf der FortiGate der Fall ist)&lt;br /&gt;
# Die entsprechenden Phase 1 und Phase 2 Parameter deckungsgleich analog jener der FortiGate definieren. Achtung: die FortiGate und die Sophos UTM haben nicht dieselben default Life Time in den entsprechenden Phasen. Diese sind undbedingt aufeinander abzustimmen.&lt;br /&gt;
# Mit dem Button ''Save'' wird die neue Policy mit den definierten Name erstellt und kann dann im Menü 'Connections'' ausgewählt werden.&lt;br /&gt;
 [[File:Fortinet-2760.jpg|750px|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;span style=&amp;quot;background-color: #FF00FF;&amp;quot;&amp;gt;'''Connections:''' &amp;lt;/span&amp;gt;&amp;lt;br&amp;gt;&lt;br /&gt;
# Im Menü ''Connections'' jetzt die angelegten Profile auswählen:&lt;br /&gt;
## ''Remote Gateway'' das vorher konfigurierte Profil aus Remote Gateway anwählen&lt;br /&gt;
## unter ''Policy'' die VPN Policy auswählen, welche vorher definiert wurde&lt;br /&gt;
# ''Local interface'' Hier wird definiert auf welchem Interface der VPN-Tunnel auf der Sophos terminiert (in unserem Fall ''External'')&lt;br /&gt;
# Lokale Netzwerke auswählen welche für das VPN vorgesehen sind&lt;br /&gt;
# die Option ''Automatic firewall rules'' aktivieren, damit die Sophos beim speichern automatisch die Firewall-Regeln gemäss VPN-Definition im Regelwerk erstellt wird&lt;br /&gt;
# Mit ''Save'' den IPSec-Tunnel erstellen und dann testen&lt;br /&gt;
 [[File:Fortinet-2763.jpg|750px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==== Erfolgskontrolle:====&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''VPN-Monitore:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&lt;br /&gt;
VPN Monitor - FortiGate:&lt;br /&gt;
 [[File:Fortinet-2750.jpg|750px|link=]] &lt;br /&gt;
VPN Monitor - Sophos UTM:&lt;br /&gt;
  [[File:Fortinet-2762.jpg|750px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''Anleitung als PDF:'''&amp;lt;br&amp;gt;&lt;br /&gt;
* [[Datei:HowTo_VPN_FortiGate-SophosUTM.pdf]]&lt;br /&gt;
&lt;br /&gt;
=== Wie konfiguriere ich ein VPN zwischen einer FortiGate und einer Sophos XG Firewall? ===&lt;br /&gt;
'''Artikel noch im Aufbau , bitte um Geduld'''&lt;br /&gt;
&lt;br /&gt;
====Ausgangslage:====&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:100%&amp;quot;&lt;br /&gt;
|- style=&amp;quot;vertical-align:top;&amp;quot;&lt;br /&gt;
! &lt;br /&gt;
! scope=&amp;quot;col&amp;quot; style=background:#00b050| Seite FortiGate&lt;br /&gt;
! scope=&amp;quot;col&amp;quot; style=background:#ffff00| Seite Sophos XG&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Netzplan''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;|[[File:Fortinet-2776.jpg|750px|link=]]&lt;br /&gt;
|-&lt;br /&gt;
| '''Hardware''' &lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|FortiGate 300D&lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|Sophos XG 210&lt;br /&gt;
|-&lt;br /&gt;
| '''Software''' &lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|6.4.2 build1723&lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|V18.0.1 MR1&lt;br /&gt;
|-&lt;br /&gt;
| '''Lokal Netzwerk''' &lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|198.18.0.0/24&lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|192.168.111.0/24&lt;br /&gt;
|-&lt;br /&gt;
| '''Public IP''' &lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|146.XX.XX.66&lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|194.XX.XX.111&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Authentication''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;| &lt;br /&gt;
Pre-shared Key definieren&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''IKE Version''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;| &lt;br /&gt;
Version 2&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Phase 1 Proposal''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;|  &lt;br /&gt;
Algorithmus: AES256-SHA256 DH-Group 5&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Phase 1 Key Lifetime''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;|  &lt;br /&gt;
86400 Sekunden&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Phase 2 Proposal''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;|&lt;br /&gt;
Algorithmus: AES256-SHA512 / PFS-DH-Group 5&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Phase 2 Key Lifetime''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;|  &lt;br /&gt;
43200 Sekunden&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
====Konfiguration FortiGate====&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
'''Konfigurieren des VPN Tunnels:'''&lt;br /&gt;
&lt;br /&gt;
'''Netzwerkeinstellungen:'''&lt;br /&gt;
&lt;br /&gt;
# VPN Tunnel Name definieren. (Mit diesem Namen wird beim WAN Interface das Tunnelinterface gebildet.)&lt;br /&gt;
# Bei ''Remote Gateway'' den Typ auf ''Static IP Address'' stellen. &lt;br /&gt;
# Im Feld ''IP Address'' wird die Public IP Adresse der Sophos XG Firewall eingetragen (194.XX.XX.112)&lt;br /&gt;
# Bei ''Interface'' wird das ausgehende Interface (meistens WAN) angegeben. Auf diesem Interface wird das Tunnelinterface dann als Subinterface gebildet.&lt;br /&gt;
# ''NAT Traversal'' je nach Situation aktivieren oder nicht aktivieren.&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2764.jpg|550px|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Authentication konfigurieren:'''&lt;br /&gt;
&lt;br /&gt;
# ''Method'' Auf Pr-shared Key einstellen.&lt;br /&gt;
# Im Feld ''Pre-shared Key'' einen komplexen, nicht nachvollziehbaren Key konfigurieren (dieser Key wird auf der Sophos XG dann auch benötigt)&lt;br /&gt;
# Wir benutzen die IKE Version 2&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2765.jpg|550px|link=]]&lt;br /&gt;
[[Datei:Fortinet-2765.jpg]]&lt;br /&gt;
&lt;br /&gt;
'''Phase 1 Parameter konfigurieren:'''&lt;br /&gt;
&lt;br /&gt;
# ''Encryption'' auf AES256 und ''Authentication'' auf SHA256 konfigurieren.&lt;br /&gt;
# Alle anderen Encryption und Authentications Parameter entfernen.&lt;br /&gt;
# Die ''Diffie-Hellmann Group'' wird auf 5 eingestellt.&lt;br /&gt;
# Der Parameter ''Key Lifetime (seconds) auf 86400 (1440 Minuten) stellen. (Dies muss unbedingt mit der Gegenseite gleich definiert werden)&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2766.jpg|550px|link=]]&lt;br /&gt;
[[Datei:Fortinet-2766.jpg]]&lt;br /&gt;
&lt;br /&gt;
'''Phase 2 Selektoren konfigurieren:'''&lt;br /&gt;
&lt;br /&gt;
Auf der Sophos wird der Term 0.0.0.0/0 nicht unterstützt. &amp;lt;br&amp;gt;&lt;br /&gt;
In unserem Beispiel wird Local 198.18.0.0/24 und Remote Netz 192.168.12.0/24 konfiguriert.&lt;br /&gt;
&lt;br /&gt;
# ''Name'' in diesem Feld kann ein Name für den Selektor definiert werden (Übersicht wahren)&lt;br /&gt;
# ''Local Address'' Das Netz welches bei der Fortigate erreicht werden soll. Typ auf Subnet stellen und Adresse: 198.18.0.0/24 konfigurieren.&lt;br /&gt;
# ''Remote Address'' Das Netz welches wir hinter der Sophos XG Firewall erreichen wollen. Typ auf Subnet stellen und Adresse 192.168.12.0/24 konfigurieren.&lt;br /&gt;
# Unter dem Menupunkt ''Advanced'' können die Phase 2 Proposal konfiguriert werden.&lt;br /&gt;
# ''Encryption'' auf AES256 und ''Authentication'' auf SHA256 stellen. Alle anderen Encryption und Authentications Parameter entfernen. (Auf das X klicken)&lt;br /&gt;
# ''Perfect Forward Secrecy (PFS)'' aktivieren&lt;br /&gt;
# Die ''Difie-Hellman Group'' auf 14 einstellen.&lt;br /&gt;
# ''Key Lifetime'' auf Second stellen und dann 43200 Sekunden einstellen (Dies muss unbedingt mit der Gegenseite gleich definiert werden)&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2766.jpg|550px|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Konfigurieren der Routen:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Auf der FortiGate müssen die Netze der Remote Seite in den IPSec Tunnel geroutet werden. Dabei zeigt die Route auf das Tunnelinterface (gw-sophos). Damit bei einem Unterbruch des Tunnels, der Traffic nicht über die Default Route ins Internet geroutet wird, sollte eine Blackhole Route konfiguriert werden. Mehr Details dazu im Artikel : [[FortiGate:FAQ#Was_ist_eine_Blackhole-Route.3F|Was ist eine Blackhole Route?]]&lt;br /&gt;
&lt;br /&gt;
Die Routen werden folgendermassen konfiguriert:&lt;br /&gt;
Menu: Network -&amp;gt; Static Routes -&amp;gt; [[File:Createnew.jpg|link=]]&amp;lt;br&amp;gt;&lt;br /&gt;
 [[File:Fortinet-2767.jpg|750px|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Konfigurieren der Policies:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Es braucht mindestens eine Policy auf der FortiGate. Damit der Traffic bi-direktional durch den Tunnel geht, empfiehlt es sich eine Regel in jede Richtung zu konfigurieren. Dabei ist die Kommunikation zwischen dem vpn Tunnel Interface (gw-sophos) und dem internen Interface (port1).&lt;br /&gt;
&lt;br /&gt;
Menu : Policy &amp;amp; Objects -&amp;gt; IPv4 Policy -&amp;gt; [[File:Createnew.jpg|link=]]&amp;lt;br&amp;gt;&lt;br /&gt;
 [[File:Fortinet-2768.jpg|550px|link=]]&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2769.jpg|550px|link=]] &lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
'''VPN Phase 1 konfigurieren:'''&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config vpn ipsec phase1-interface&lt;br /&gt;
    edit &amp;quot;[VPN_NAME]&amp;quot;&lt;br /&gt;
        set interface &amp;quot;[WAN-INTERFACE]&amp;quot;&lt;br /&gt;
        set peertype any&lt;br /&gt;
        set net-device disable&lt;br /&gt;
        set proposal aes256-sha256&lt;br /&gt;
        set comments &amp;quot;VPN zu Sophos XG&amp;quot;&lt;br /&gt;
        set dhgrp 5&lt;br /&gt;
        set nattraversal disable&lt;br /&gt;
        set remote-gw [PUBLIC_IP_SOPHOS-XG]&lt;br /&gt;
        set psksecret [PRESHARED-KEY]&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''VPN Phase 2 konfigurieren:'''&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config vpn ipsec phase2-interface&lt;br /&gt;
    edit &amp;quot;p2_[VPN_NAME]&amp;quot;&lt;br /&gt;
        set phase1name &amp;quot;[VPN_NAME]&amp;quot;&lt;br /&gt;
        set proposal aes256-sha256&lt;br /&gt;
        set dhgrp 5&lt;br /&gt;
        set keepalive enable&lt;br /&gt;
        set src-subnet [MEIN_LOKALES_NETZWERK NETZMASKE]&lt;br /&gt;
        set dst-subnet [REMOTE NETZWERK NETZMASKE]&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''Routen konfigurieren:'''&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config router static&lt;br /&gt;
    edit 2&lt;br /&gt;
        set dst [REMOTE NETZWERK NETZMASKE]&lt;br /&gt;
        set device &amp;quot;[VPN_NAME]&amp;quot;&lt;br /&gt;
        set comment &amp;quot;Route Remote Netz ALSO DE - XG Sophos &amp;quot;&lt;br /&gt;
    next&lt;br /&gt;
    edit 3&lt;br /&gt;
        set dst [REMOTE NETZWERK NETZMASKE]&lt;br /&gt;
        set comment &amp;quot;Blackhole [REMOTE NETZWERK NETZMASKE]&amp;quot;&lt;br /&gt;
        set distance 254&lt;br /&gt;
        set blackhole enable&lt;br /&gt;
    next   &lt;br /&gt;
end &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''Adress Objekte für Policies konfigurieren:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall address&lt;br /&gt;
    edit &amp;quot;[NAME_ADRESSOBJEKT_REMOTE_NETZWERK]&amp;quot;&lt;br /&gt;
        set color 10&lt;br /&gt;
        set subnet [NETZWERK_ADRESSE] [SUBNETZMASKE]&lt;br /&gt;
    next&lt;br /&gt;
    edit &amp;quot;[NAME_ADRESSOBJEKT_INTERNES_NETZWERK]&amp;quot;&lt;br /&gt;
        set color 10&lt;br /&gt;
        set subnet [NETZWERK_ADRESSE] [SUBNETZMASKE]&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''Policy konfigurieren:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall policy&lt;br /&gt;
    edit 1&lt;br /&gt;
        set name &amp;quot;O_vpn-sophosXG-DE&amp;quot;&lt;br /&gt;
        set srcintf &amp;quot;[INTERNES_INTERFACE]&amp;quot;&lt;br /&gt;
        set dstintf &amp;quot;[VPN_NAME]&amp;quot;&lt;br /&gt;
        set srcaddr &amp;quot;[NAME_ADRESSOBJEKT_INTERNES_NETZWERK]&amp;quot;&lt;br /&gt;
        set dstaddr &amp;quot;[NAME_ADRESSOBJEKT_REMOTE_NETZWERK]&amp;quot;&lt;br /&gt;
        set action accept&lt;br /&gt;
        set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
        set service &amp;quot;ALL&amp;quot;&lt;br /&gt;
        set logtraffic all&lt;br /&gt;
    next&lt;br /&gt;
    edit 2&lt;br /&gt;
        set name &amp;quot;I__vpn-sophosXG-DE&amp;quot;&lt;br /&gt;
        set srcintf &amp;quot;[VPN_NAME]&amp;quot;&lt;br /&gt;
        set dstintf &amp;quot;[INTERNES_INTERFACE]&amp;quot;&lt;br /&gt;
        set srcaddr &amp;quot;[NAME_ADRESSOBJEKT_REMOTE_NETZWERK]&amp;quot;&lt;br /&gt;
        set dstaddr &amp;quot;[NAME_ADRESSOBJEKT_INTERNES_NETZWERK]&amp;quot;&lt;br /&gt;
        set action accept&lt;br /&gt;
        set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
        set service &amp;quot;ALL&amp;quot;&lt;br /&gt;
        set logtraffic all&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==== Konfiguration Sophos XG ====&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Ein neuer VPN wird im Menu ''Configure-&amp;gt; VPN -&amp;gt; IPsec connections'' erstellt.&lt;br /&gt;
&lt;br /&gt;
'''Authentication konfigurieren:'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
 [[File:Fortinet-2772.jpg|750px|link=]]&lt;br /&gt;
'''Netzwerkeinstellungen:'''&lt;br /&gt;
# in den Gateway settings werden die Netzwerkparameter konfiguriert.&lt;br /&gt;
'''Local gateway:''' (Netzwerk Optionen Sophos XG Firewall)&lt;br /&gt;
# ''Local gateway'' das ausgehende Interface (WAN) auswählen. In unserem Beispiel ist dies der Port2 mit der IP Adresse 194.XX.XX.112&lt;br /&gt;
# ''Local subnet'' Hier wird das Netzwerk definiert, welches mit der Remoteseite kommunizieren soll. In unserem Beispiel das Netz 192.168.12.0/24&lt;br /&gt;
''' Remote gateway ''' (Netzwerk Optionen der FortiGate- Remoteseite)&lt;br /&gt;
# ''Gateway address'' wird die Public IP Adresse der FortiGate eingetragen. In unserem Fall 146.XX.XX.66&lt;br /&gt;
# ''Remote subnet'' beduetet, welches Netz/Netze auf hinter der FortiGate angesprochen werden sollen. Unser Beispiel: 198.18.0.0/24&lt;br /&gt;
 [[File:Fortinet-2773.jpg|750px|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Phase 1 Parameter konfigurieren:'''&lt;br /&gt;
# im Menu IPsec policies werden die Phase1 und Phase2 Parameter definiert:&lt;br /&gt;
# Im Feld ''Name'' den Policy Namen der P1/P2 Parameter definieren.&lt;br /&gt;
# Key echchange benutzen wir die IKEv2 Version (IKE Version 2)&lt;br /&gt;
# Phase 1 die Key life Parameter mit der FortiGate abgleichen : 86400sec&lt;br /&gt;
# DH Group haben wir auf 5 (DH1536) gesetzt&lt;br /&gt;
# Encryption und Authentication Algorithmen wie auf der FortiGate definieren (AES256-SHA256)&lt;br /&gt;
# weiter zur Phase2 scrollen&lt;br /&gt;
 [[File:Fortinet-2774.jpg|750px|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Phase 2 Selektoren konfigurieren:'''&lt;br /&gt;
# PS group (DH group) definieren ''5 (DH1536)''. Dabei darauf achten, dass im Feld Key life der selbe Wert eingetrgen wird, wie auf der FortiGate ''(43200sec)''&lt;br /&gt;
# Encryption und Authentication Parameter wie auf der FortiGate konfigurieren''(AES256 - SHA256)''&lt;br /&gt;
# DPD aktivieren&lt;br /&gt;
# mit ''Save'' bestätigen.&lt;br /&gt;
 [[File:Fortinet-2771.jpg|750px|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie konfiguriere ich ein VPN zwischen einer FortiGate und einer Checkpoint Firewall? ===&lt;br /&gt;
====Ausgangslage:====&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1000px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;vertical-align:top;&amp;quot;&lt;br /&gt;
! &lt;br /&gt;
! scope=&amp;quot;col&amp;quot; style=background:#00b050| Seite FortiGate&lt;br /&gt;
! scope=&amp;quot;col&amp;quot; style=background:#ffff00| Seite Checkpoint&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Netzplan''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;|[[File:Fortinet-2777.jpg|750px|link=]]&lt;br /&gt;
|-&lt;br /&gt;
| '''Hardware''' &lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|FortiGate 60F&lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|Checkpoint 1550&lt;br /&gt;
|-&lt;br /&gt;
| '''Software''' &lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|6.4.2 build1723&lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|R80.20.05 (992001134)&lt;br /&gt;
|-&lt;br /&gt;
| '''Lokal Netzwerk''' &lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|10.10.161.0/24&lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|10.10.151/24&lt;br /&gt;
|-&lt;br /&gt;
| '''Public IP''' &lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|198.18.0.161&lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|198.18.0.151&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Authentication''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;| &lt;br /&gt;
Pre-shared Key definieren&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''IKE Version''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;| &lt;br /&gt;
Version 2&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Phase 1 Proposal''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;|  &lt;br /&gt;
Alogrithms: AES256-SHA256 DH-Group 15&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Phase 1 Key Lifetime''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;|  &lt;br /&gt;
86400 Sekunden&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Phase 2 Proposal''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;|&lt;br /&gt;
Alogrithms: AES256-SHA512 / PFS-DH-Group 15&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Phase 2 Key Lifetime''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;|  &lt;br /&gt;
3600 Sekunden&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
====Konfiguration FortiGate 60F:====&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1000px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGUI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
'''Konfigurieren des VPN-Tunnels:'''&lt;br /&gt;
&lt;br /&gt;
'''Netzwerkeinstellungen:'''&lt;br /&gt;
&lt;br /&gt;
# Name des VPN-Tunnels definieren (es wird ein Tunnel-Interface mit diesem Namen gebildet)&lt;br /&gt;
# Bei ''Remote Gateway'' den Typ auf ''Static IP Address'' stellen&lt;br /&gt;
# Im Feld ''IP Address'' wird die public IP-Adresse der Checkpoint eingetragen (198.18.0.151)&lt;br /&gt;
# Bei ''Interface'' wird das ausgehende Interface (meistens WAN) angegeben. Auf diesem Interface wird das Tunnel-Interface dann als Subinterface gebildet&lt;br /&gt;
# ''NAT Traversal'' ist zu definieren, falls noch ein NAT Device zwischen der FortiGate und der Checkpoint vorhanden ist. &lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2634.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Authentication konfigurieren:'''&lt;br /&gt;
&lt;br /&gt;
# ''Method'' Auf Pr-shared Key einstellen&lt;br /&gt;
# Im Feld ''Pre-shared Key'' einen komplexen, nicht nachvollziehbaren Key konfigurieren (dieser Key wird auf der Checkpoint dann auch benötigt)&lt;br /&gt;
# In unserem Beispiel werden wir mit IKE Version 2 arbeiten. Dementsprechend den Parameter auf 2 einstellen&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2635.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Phase 1 Parameter konfigurieren:'''&lt;br /&gt;
&lt;br /&gt;
# ''Encryption'' auf AES256 und ''Authentication'' auf SHA256 konfigurieren&lt;br /&gt;
# Alle anderen Encryption- und Authentications-Parameter entfernen&lt;br /&gt;
# Die ''Diffie-Hellmann Group'' wird auf 14 eingestellt&lt;br /&gt;
# Der Parameter ''Key Lifetime'' (seconds) auf 86400 (1440 Minuten) stellen&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2636.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Phase 2 Selektoren konfigurieren:'''&lt;br /&gt;
&lt;br /&gt;
In diesem Beispiel zeigen wir, wie man den Selektor für 10.10.161.0/24 zu 10.10.151.0/24 konfiguriert:&lt;br /&gt;
&lt;br /&gt;
# ''Name'' in diesem Feld kann ein Name für den Selektor definiert werden&lt;br /&gt;
# ''Local Address'' Das Netz welches bei der Fortigate erreicht werden soll. Typ auf Subnet stellen und Adresse: 10.10.161.0/24 konfigurieren&lt;br /&gt;
# ''Remote Address'' Das Netz welches wir hinter der Checkpoint erreichen wollen. Typ auf Subnet stellen und Adresse 10.10.151.0/24 konfigurieren&lt;br /&gt;
# Unter dem Menüpunkt ''Advanced'' können die Phase 2 Proposal konfiguriert werden&lt;br /&gt;
# ''Encryption'' auf AES256 und ''Authentication'' auf SHA256 stellen. Alle anderen Encryption- und Authentications-Parameter entfernen&lt;br /&gt;
# ''Perfect Forward Secrecy (PFS)'' aktivieren&lt;br /&gt;
# Die ''Difie-Hellman Group'' auf 14 stellen&lt;br /&gt;
# ''Key Lifetime'' auf Second stellen und dann 3600 Sekunden einstellen (dies ist nicht der default Wert auf der FortiGate)&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2637.jpg|750px|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Konfigurieren der Routen:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Auf der FortiGate muss das Netz der Remote Seite(10.10.151.0/24) in den IPSec-Tunnel geroutet werden. Dabei zeigt die Route auf das Tunnel-Interface (vpn_to_CP_151). Damit bei einem Unterbruch des Tunnels der Traffic nicht über die default Route ins Internet geroutet wird, sollte eine Blackhole Route konfiguriert werden. Mehr Details dazu im Artikel : [[FortiGate:FAQ#Was_ist_eine_Blackhole-Route.3F|Was ist eine Blackhole Route?]]&lt;br /&gt;
&lt;br /&gt;
Die Routen werden wie folgt konfiguriert:&lt;br /&gt;
Menu: Network -&amp;gt; Static Routes -&amp;gt; [[File:Createnew.jpg|link=]]&amp;lt;br&amp;gt;&lt;br /&gt;
 [[File:Fortinet-2651.jpg|750px|link=]]&lt;br /&gt;
Blackhole Route mit Distanz 254:&lt;br /&gt;
 [[File:Fortinet-2807.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Konfigurieren der Policies:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Es braucht mindestens eine Policy auf der FortiGate. Damit der Traffic bidirektional durch den Tunnel geht, empfiehlt es sich eine Regel in jede Richtung zu konfigurieren. Dabei ist die Kommunikation zwischen dem VPN-Tunnel Interface (vpn_cp-forti) und dem internen Interface (internal2).&lt;br /&gt;
&lt;br /&gt;
Menu : Policy &amp;amp; Objects -&amp;gt; IPv4 Policy -&amp;gt; [[File:Createnew.jpg|link=]]&amp;lt;br&amp;gt;&lt;br /&gt;
 [[File:Fortinet-2652.jpg|550px|link=]]&lt;br /&gt;
Die ganze Policy noch bei bedarf gegengleich konfigurieren (Source Interface / Netz und Destinations Interface / Netz)&lt;br /&gt;
Dabei kann die ''Clone Reverse'' Funktion benutzt werden.&lt;br /&gt;
 [[File:Fortinet-2808.jpg|link=]]&lt;br /&gt;
Komplettes Regelsetup:&lt;br /&gt;
 [[File:Fortinet-2638.jpg|950px|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration via CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
'''VPN Phase 1 konfigurieren:'''&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config vpn ipsec phase1-interface&lt;br /&gt;
edit &amp;quot;vpn_to_CP_151&amp;quot;&lt;br /&gt;
        set interface &amp;quot;wan1&amp;quot;&lt;br /&gt;
        set ike-version 2&lt;br /&gt;
        set peertype any&lt;br /&gt;
        set net-device disable&lt;br /&gt;
        set proposal aes256-sha256&lt;br /&gt;
        set dhgrp 14&lt;br /&gt;
        set remote-gw 198.18.0.151&lt;br /&gt;
        set psksecret &amp;quot;Hier_einen_komplexen_Key_eingeben&amp;quot;&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''VPN Phase 2 konfigurieren:'''&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config vpn ipsec phase2-interface&lt;br /&gt;
    edit &amp;quot;p2-vpn_to_lab-0062-10.10.162.0-24&amp;quot;&lt;br /&gt;
        set phase1name &amp;quot;vpn_to_lab-0062&amp;quot;&lt;br /&gt;
        set proposal aes256-sha256&lt;br /&gt;
        set dhgrp 14&lt;br /&gt;
        set auto-negotiate enable&lt;br /&gt;
        set src-subnet 10.10.161.0 255.255.255.0&lt;br /&gt;
        set dst-subnet 10.10.162.0 255.255.255.0&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''Routen konfigurieren:'''&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config router static&lt;br /&gt;
    edit 2&lt;br /&gt;
        set dst 10.10.151.0 255.255.255.0&lt;br /&gt;
        set device &amp;quot;vpn_to_CP_151&amp;quot;&lt;br /&gt;
    next&lt;br /&gt;
    edit 3&lt;br /&gt;
        set dst 10.10.151.0 255.255.255.0&lt;br /&gt;
        set distance 254&lt;br /&gt;
        set comment &amp;quot;blackhole Route - CP Remote Netz&amp;quot;&lt;br /&gt;
        set blackhole enable&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''Adress Objekte für Policies konfigurieren:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall address&lt;br /&gt;
    edit &amp;quot;net_remoteVPN-10.10.151.0-24&amp;quot;&lt;br /&gt;
        set comment &amp;quot;Remote Netz -VPN Checkpoint&amp;quot;&lt;br /&gt;
        set color 10&lt;br /&gt;
        set subnet 10.10.151.0 255.255.255.0&lt;br /&gt;
    next&lt;br /&gt;
    edit &amp;quot;net_ul-10.10.161.0-24&amp;quot;&lt;br /&gt;
        set color 3&lt;br /&gt;
        set subnet 10.10.161.0 255.255.255.0&lt;br /&gt;
    next&lt;br /&gt;
&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''Policy konfigurieren:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall policy&lt;br /&gt;
    edit 5&lt;br /&gt;
        set name &amp;quot;I_vpn_CP_151-&amp;gt;10.0.161.0-24&amp;quot;&lt;br /&gt;
        set srcintf &amp;quot;vpn_to_CP_151&amp;quot;&lt;br /&gt;
        set dstintf &amp;quot;internal2&amp;quot;&lt;br /&gt;
        set srcaddr &amp;quot;net_remoteVPN-10.10.151.0-24&amp;quot;&lt;br /&gt;
        set dstaddr &amp;quot;net_ul-10.10.161.0-24&amp;quot;&lt;br /&gt;
        set action accept&lt;br /&gt;
        set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
        set service &amp;quot;ALL&amp;quot;&lt;br /&gt;
        set logtraffic all&lt;br /&gt;
    next&lt;br /&gt;
    edit 6&lt;br /&gt;
        set name &amp;quot;O_vpn_10.10.161.0-24-&amp;gt;CP_151&amp;quot;&lt;br /&gt;
        set srcintf &amp;quot;internal2&amp;quot;&lt;br /&gt;
        set dstintf &amp;quot;vpn_to_CP_151&amp;quot;&lt;br /&gt;
        set srcaddr &amp;quot;net_ul-10.10.161.0-24&amp;quot;&lt;br /&gt;
        set dstaddr &amp;quot;net_remoteVPN-10.10.151.0-24&amp;quot;&lt;br /&gt;
        set action accept&lt;br /&gt;
        set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
        set service &amp;quot;ALL&amp;quot;&lt;br /&gt;
        set logtraffic all&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
====Konfiguration Checkpoint 1550====&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1000px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGUI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
'''Konfigurieren des VPN-Tunnels:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Um auf der Checkpoint einen VPN-Tunnel zu konfigurieren kann auf folgendes Menü angewählt werden:&lt;br /&gt;
&lt;br /&gt;
''VPN -&amp;gt; VPN Sites -&amp;gt; [[file:cp_new.jpg|link=]]''&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2646.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Netzwerk-Parameter:'''&lt;br /&gt;
# Auf das TAB ''Remote Site'' gehen&lt;br /&gt;
# ''Site name:'' Hier wird der Name des VPN-Tunnels definiert&lt;br /&gt;
# Bei ''Conection type'' auf ''Host Name or IP address'' setzen&lt;br /&gt;
# ''IP address'' anwählen und im Feld die public IP-Adresse der FortiGate eingeben (198.18.0.153)&lt;br /&gt;
# ''Behind static NAT'' ist die NAT Traversal-Einstellung&lt;br /&gt;
&lt;br /&gt;
 [[Datei:Fortinet-2640.jpg|750px]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Authentication konfigurieren:'''&amp;lt;br&amp;gt;&lt;br /&gt;
# ''Pre-shared secret'' anwählen (entspricht der Option Pre-shared KEY auf der Fortigate)&lt;br /&gt;
# im Feld ''Password'' den selben Key eingeben, welcher bereits auf der FortiGate definiert wurde &lt;br /&gt;
# mittels ''confirm'' den Key nochmals eingeben&lt;br /&gt;
&lt;br /&gt;
 [[Datei:Fortinet-2641.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Remote Site Encryption Domain konfigurieren'''&amp;lt;br&amp;gt;&lt;br /&gt;
Die Remote Site Encryption Domain entspricht dem lokalen Netz auf der FortiGate bei den Selektoren.&amp;lt;br&amp;gt;&lt;br /&gt;
Zuerst muss das Netz oder der Host definiert werden. Dafür auf den [[file:cp_new.jpg|link=]]'' klicken.&amp;lt;br&amp;gt;&lt;br /&gt;
Es öffnet sich folgendes Fenster:&lt;br /&gt;
 [[Datei:Fortinet-2642.jpg|750px|link=]]&lt;br /&gt;
# den ''Type'' auf Network stellen&lt;br /&gt;
# ''Network address'' Die Netzadresse angeben (ohne Subnetzmaske), was in unserem Fall das Netzwerk auf der FortiGate 10.10.161.0 ist&lt;br /&gt;
# ''Subnetmask'' Die Subnetzmaske des Netzes angeben: 255.255.255.0&lt;br /&gt;
# ''Object name'' Hier wird der Name definiert, wie das Objekt dann angewählt werden kann&lt;br /&gt;
# mit [[file:cp_apply.jpg|link=]] das Objekt erstellen&lt;br /&gt;
&lt;br /&gt;
Mit [[file:cp_select.jpg|link=]] kann das Adress-Objekt zu der Encryption ''Domain'' hinzugefügt werden.&lt;br /&gt;
 [[Datei:Fortinet-2643.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Encryption für Phase 1 und Phase 2 konfigurieren:'''&amp;lt;br&amp;gt;&lt;br /&gt;
# das TAB ''Encryption'' anwählen&lt;br /&gt;
# ''Encryption settings'' auf ''custom'' stellen&lt;br /&gt;
# IKE (Phase 1)&lt;br /&gt;
## ''Encryption'' auf AES-256 konfigurieren, alle anderen Parameter deaktivieren&lt;br /&gt;
## ''Authentication'' auf SHA256 konfigurieren - alle anderen Parameter ebenfalls deaktivieren&lt;br /&gt;
## '' Diffie-Hellmann group support'' setzen wir auf Group 14 (2048 bit)&lt;br /&gt;
## ''Renegotiate every:'' wird auf 1440 Minuten gesetzt (auf der FortiGate ist 86400 Sekunden eingestellt, was 1440 Minuten entspricht)&lt;br /&gt;
# IPSec (Phase2)&lt;br /&gt;
## ''Encryption'' auf AES-256 konfigurieren, alle anderen Parameter deaktivieren&lt;br /&gt;
## ''Authentication'' auf SHA256 konfigurieren, alle anderen Parameter ebenfalls deaktivieren&lt;br /&gt;
## ''Enable Perfect Forward Secrecy'' (PFS) aktivieren&lt;br /&gt;
## '' Diffie-Hellmann group support'' setzen wir auf Group 14 (2048 bit)&lt;br /&gt;
## ''Renegotiate every:'' wird auf 3600 Sekunden gesetzt (auf der FortiGate haben wir diesen Parameter auf 3600s konfiguriert)&lt;br /&gt;
&lt;br /&gt;
 [[Datei:Fortinet-2644.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Advanced Optionen konfigurieren:'''&amp;lt;br&amp;gt;&lt;br /&gt;
# TAB ''Advanced'' anwählen&lt;br /&gt;
# Bei den Settings die Option ''Remote Gateway is a Check Point Security Gateway'' deaktivieren&lt;br /&gt;
# unter ''Encryption method'' den Parameter auf IKEv2 stellen.&lt;br /&gt;
&lt;br /&gt;
 [[Datei:Fortinet-2645.jpg|750px|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Konfigurieren eines Netzwerk Objektes:'''&amp;lt;br&amp;gt;&lt;br /&gt;
# User &amp;amp; Objects anwählen&lt;br /&gt;
# Network Objects auswählen&lt;br /&gt;
 [[Datei:Fortinet-2648.jpg|550px|link=]]&lt;br /&gt;
Im Editor-Fenster folgendes konfigurieren:&amp;lt;br&amp;gt;&lt;br /&gt;
# ''Type'' auf Network einstellen&lt;br /&gt;
# ''Network address'': Die Netzwerk-Adresse ohne Netzmaske eintragen&lt;br /&gt;
# ''Subnet mask'': Die Subnetzmaske des Netzes eintragen&lt;br /&gt;
# '' Object name'': Name des Adress-Objektes eintragen&lt;br /&gt;
# mit dem Button [[file:cp_apply.jpg|link=]] wird das Objekt erstellt&lt;br /&gt;
 [[Datei:Fortinet-2647.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Konfigurieren der Policy:''' &amp;lt;br&amp;gt;&lt;br /&gt;
Nun gilt es noch die Firewall Regeln zu konfigurieren:  &amp;lt;br&amp;gt;&lt;br /&gt;
# Menu ''Access Policy'' anwählen&lt;br /&gt;
# ''Policy'' auswählen&lt;br /&gt;
# unter dem Menu ''Incoming, Internal and VPN traffic'' mit [[file:cp_new.jpg|link=]] wird eine neue VPN-Regel erstellt&lt;br /&gt;
 [[Datei:Fortinet-2656.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
# Source und Destination, wie auch die Services anwählen.&lt;br /&gt;
# Das Feld ''Match only for encrypted traffic'' auswählen, so wird sichergestellt, dass diese Regel für den verschlüsselten Traffic gilt.&lt;br /&gt;
# mit [[file:cp_apply.jpg|link=]] wird die Regel erstellt und aktiv &lt;br /&gt;
 [[Datei:Fortinet-2654.jpg|750px|link=]]&lt;br /&gt;
# das Selbe in grün noch für die Gegenrichtung falls dies vom Setup erforderlich ist&lt;br /&gt;
 [[Datei:Fortinet-2653.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
 [[Datei:Fortinet-2655.jpg|750px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==== Erfolgskontrolle ====&lt;br /&gt;
&lt;br /&gt;
'''FortiGate Monitor:'''&lt;br /&gt;
&lt;br /&gt;
  [[File:Fortinet-2639.jpg|1000px|link=]]&lt;br /&gt;
----&lt;br /&gt;
'''Checkpoint Monitor:'''&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2658.jpg|1000px|link=]]&lt;br /&gt;
----&lt;br /&gt;
'''Traffic generieren und im Debug auf den beiden Geräten prüfen:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Ping von der FortiGate aus generiert:&lt;br /&gt;
&lt;br /&gt;
# mit dem Befehl &amp;lt;code&amp;gt; execute ping-option source 10.10.161.2&amp;lt;/code&amp;gt; können wir der FortiGate angeben, mit welcher Adresse diese den Ping ausführen soll &lt;br /&gt;
# mit dem Befehl &amp;lt;code&amp;gt; execute ping 10.10.151.2 &amp;lt;/code&amp;gt; können wir die IP Adresse auf der Checkpoint vom LAN Interface anpingen&lt;br /&gt;
 [[File:Fortinet-2657.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
Im Flow sieht das so aus:&lt;br /&gt;
&lt;br /&gt;
 # diag debug flow filter clear&lt;br /&gt;
 # diag debug flow filter sadd 10.10.161.2&lt;br /&gt;
 # diag debug flow filter dadd 10.10.151.2&lt;br /&gt;
 # diag debug flow trace start 9000&lt;br /&gt;
 # diag debug enable&lt;br /&gt;
 &lt;br /&gt;
 # id=20085 trace_id=6 func=print_pkt_detail line=5639 msg=&amp;quot;vd-root:0 received a packet(proto=1, 10.10.161.2:3584-&amp;gt;10.10.151.2:2048) from local. type=8, code=0, id=3584, seq=0.&amp;quot;&lt;br /&gt;
 id=20085 trace_id=6 func=init_ip_session_common line=5810 msg=&amp;quot;allocate a new session-00087e78&amp;quot;&lt;br /&gt;
 id=20085 trace_id=6 func=ipd_post_route_handler line=439 &amp;lt;span style=&amp;quot;background-color: #ddb6dd;&amp;quot;&amp;gt;msg=&amp;quot;out vpn_to_CP_151 vwl_zone_id 0,&amp;lt;/span&amp;gt; state2 0x0, quality 0.&lt;br /&gt;
 &amp;quot;&lt;br /&gt;
 id=20085 trace_id=6 func=ipsecdev_hard_start_xmit line=789 msg=&amp;quot;enter IPsec interface-vpn_to_CP_151&amp;quot;&lt;br /&gt;
 id=20085 trace_id=6 func=_ipsecdev_hard_start_xmit line=666 msg=&amp;quot;IPsec tunnel-vpn_to_CP_151&amp;quot;&lt;br /&gt;
 id=20085 trace_id=6 func=esp_output4 line=907 msg=&amp;quot;IPsec encrypt/auth&amp;quot;&lt;br /&gt;
 id=20085 trace_id=6 func=ipsec_output_finish line=622 msg=&amp;quot;send to 198.18.0.151 via intf-wan1&amp;quot;&lt;br /&gt;
 id=20085 trace_id=7 func=print_pkt_detail line=5639 msg=&amp;quot;vd-root:0 received a packet(proto=1, 10.10.161.2:3584-&amp;gt;10.10.151.2:2048) from local. type=8, code=0, id=3584, seq=1.&amp;quot;&lt;br /&gt;
 id=20085 trace_id=7 func=resolve_ip_tuple_fast line=5720 msg=&amp;quot;Find an existing session, id-00087e78, original direction&amp;quot;&lt;br /&gt;
 id=20085 trace_id=7 func=ipd_post_route_handler line=439 msg=&amp;quot;out vpn_to_CP_151 vwl_zone_id 0, state2 0x0, quality 0.&lt;br /&gt;
 &lt;br /&gt;
 # diag debug reset&lt;br /&gt;
 # diag debug disable&lt;br /&gt;
----&lt;br /&gt;
'''fw monitor auf der Checkpoint: '''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
fwalem-lab-0151&amp;gt; expert  in den Expert Modus wechseln&lt;br /&gt;
Enter expert password:&lt;br /&gt;
&lt;br /&gt;
You are in expert mode now.&lt;br /&gt;
FW Monitor:&lt;br /&gt;
[Expert@fwalem-lab-0151]# fw monitor -e 'accept host(10.10.161.2);'&lt;br /&gt;
 fw: getting filter (from command line)&lt;br /&gt;
 fw: compiling&lt;br /&gt;
monitorfilter:&lt;br /&gt;
Compiled OK.&lt;br /&gt;
 fw: loading&lt;br /&gt;
 fw: monitoring (control-C to stop)&lt;br /&gt;
[vs_0][fw_2] WAN:id[84]: 10.10.161.2 -&amp;gt; 10.10.151.2 (ICMP) len=84 id=53344&lt;br /&gt;
ICMP: type=8 code=0 echo request id=3840 seq=1&lt;br /&gt;
[vs_0][fw_2] WAN:ID[84]: 10.10.161.2 -&amp;gt; 10.10.151.2 (ICMP) len=84 id=53344&lt;br /&gt;
ICMP: type=8 code=0 echo request id=3840 seq=1&lt;br /&gt;
[vs_0][fw_2] WAN:o[84]: 10.10.151.2 -&amp;gt; 10.10.161.2 (ICMP) len=84 id=7498&lt;br /&gt;
ICMP: type=0 code=0 echo reply id=3840 seq=1&lt;br /&gt;
[vs_0][fw_2] WAN:O[84]: 10.10.151.2 -&amp;gt; 10.10.161.2 (ICMP) len=84 id=7498&lt;br /&gt;
ICMP: type=0 code=0 echo reply id=3840 seq=1&lt;br /&gt;
[vs_0][fw_2] WAN:O[84]: 10.10.151.2 -&amp;gt; 10.10.161.2 (ICMP) len=84 id=7498&lt;br /&gt;
ICMP: type=0 code=0 echo reply id=3840 seq=1&lt;br /&gt;
[vs_0][fw_2] WAN:id[84]: 10.10.161.2 -&amp;gt; 10.10.151.2 (ICMP) len=84 id=53345&lt;br /&gt;
ICMP: type=8 code=0 echo request id=3840 seq=2&lt;br /&gt;
[vs_0][fw_2] WAN:ID[84]: 10.10.161.2 -&amp;gt; 10.10.151.2 (ICMP) len=84 id=53345&lt;br /&gt;
ICMP: type=8 code=0 echo request id=3840 seq=2&lt;br /&gt;
[vs_0][fw_2] WAN:o[84]: 10.10.151.2 -&amp;gt; 10.10.161.2 (ICMP) len=84 id=7720&lt;br /&gt;
ICMP: type=0 code=0 echo reply id=3840 seq=2&lt;br /&gt;
[vs_0][fw_2] WAN:O[84]: 10.10.151.2 -&amp;gt; 10.10.161.2 (ICMP) len=84 id=7720&lt;br /&gt;
ICMP: type=0 code=0 echo reply id=3840 seq=2&lt;br /&gt;
[vs_0][fw_2] WAN:O[84]: 10.10.151.2 -&amp;gt; 10.10.161.2 (ICMP) len=84 id=7720&lt;br /&gt;
……&lt;br /&gt;
Mit ctrl+c kann der Output abgebrochen werden&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Guide als PDF Herunterladen:&lt;br /&gt;
* [[Datei:HowTo_VPN_FortiGate-Checkpoint_SNB.pdf]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf einem VPN Interface die MTU Werte anpassen?===&lt;br /&gt;
[[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Im Normalfall wird der MTU Wert von einem Tunnel Interface von der FortiGate aus automatisch berechnet. Falls man jetzt aber Probleme hat gewisse Datenmengen durch den Tunnel zu bringen, kann es erforderlich sein diese manuell zu setzen.&lt;br /&gt;
&lt;br /&gt;
'''MTU auf VPN Interface ab FortiOS 6.4.0 konfigurieren:'''&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system interface&lt;br /&gt;
# edit [TUNNEL_INTERFACE]&lt;br /&gt;
# set mtu-override [enable|disable]&lt;br /&gt;
# set mtu [MTU_WERT]&lt;br /&gt;
# end&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
'''Beispiel:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system interface&lt;br /&gt;
# edit remote-vpn1&lt;br /&gt;
# set mtu-ovveride enable&lt;br /&gt;
# set mtu 1372&lt;br /&gt;
# end&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #DE8A2E;&amp;quot;| &amp;lt;span&amp;gt;[[File:tipp.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #ffe29b&amp;quot;|&lt;br /&gt;
Vor der Version FortiOS 6.4.0 kann die MTU nicht auf dem VPN Interface konfiguriert werden.&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&amp;lt;!-- https://kb.fortinet.com/kb/documentLink.do?externalID=FD48842 --&amp;gt;&lt;br /&gt;
''edit 04.09.2020''&lt;br /&gt;
&lt;br /&gt;
== FortiClient ==&lt;br /&gt;
=== Wie kann ich ohne den EMS Server ein vordefiniertes Softwarepaket für den VPN Client erstellen? ===&lt;br /&gt;
Seit FortiOS 5.4 gibt es von Fortinet das FortiClient Configuration Tool. Mit diesem Tool können benutzerdefinierte Softwarepakete erstellt werden. So kann beispielsweise eine komplette Konfiguration im XML Format mitgegeben, einzelne Komponenten der Installation entfernt werden oder den Installer als paketierfähiges *.MSI Paket in den Varianten 32 oder 64Bit heruntergeladen werden. Ausserdem ist es möglich, den FortiClient einem Rebranding zu unterziehen (Austausch der Logos und Grafiken).&lt;br /&gt;
&lt;br /&gt;
Die aktuellste Version des FortiClient Configuration Tool kann jeweils über das [https://fndn.fortinet.net/ Fortinet Developer Portal] heruntergeladen werden. Das Configuration Tool ist als Standalone Software lauffähig, existiert für Windows und Mac und muss auf Windows nicht installiert werden.&lt;br /&gt;
&lt;br /&gt;
''Weitere Informationen:''&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* [[Datei:FortiClientConfigurationTool_5.6.6.zip]]&lt;br /&gt;
* [[Datei:FortiClientConfigurationTool_6.0.0.zip]]&lt;br /&gt;
* [[Datei:forticlient-5.6.0-configurator-tool.pdf]]&lt;br /&gt;
* [[Datei:FortiClient-5.6.0-XML-Reference.pdf]]&lt;br /&gt;
&lt;br /&gt;
=== Wieviele Remote VPN User kann ich auf der FortiGate nutzen? ===&lt;br /&gt;
Die Anzahl der Remote VPN Verbindungen, welche pro FortiGate Gerät unterstützt wird, kann im Datenblatt des jeweiligen Modells entnommen werden.&lt;br /&gt;
 &lt;br /&gt;
Hier ein Beispiel der FortiGate 60E. &lt;br /&gt;
* Für die maximale Anzahl IPsec User muss der Punkt '''Client-to-Gateway IPsec VPN Tunnels''' beachtet werden. &lt;br /&gt;
* Für SSL-VPN User gibt es einen empfohlenen Wert für den Tunnel-Modus im Punkt: '''Concurrent SSL-VPN Users (Recommended Maximum Tunnel Mode)'''&lt;br /&gt;
 [[File:Fortinet-2670.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
Die Datenblätter findet man in unserem Wiki: [[Fortinet:ProduktInfo#FortiGate]]&lt;br /&gt;
&lt;br /&gt;
Was für Remote VPN User natürlich auch massgebend ist, ist die Internetleitung der FortiGate auf welche die User sich verbinden. Wenn sich 200 User auf einer 2MB Leitung einloggen, wird die gesammt Performance auf die 200 User aufgeteilt. Nicht vergessen darf man natürlich auch den restlichen Traffic welcher über die FortiGate weiterhin verarbeitet wird.&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
Im FortiOS 6.0 sieht man im Widget eine Limitation wieviele User sich auf der FortiGate über den FortiClient anmelden können. Standartmässig sind hier zehn User verfügbar (0/10). Dies bedeutet, dass der FortiClient sich auf der FortiGate über die Telemetrie registriert. Will man den FortiClient nur als VPN-Client (IPSEC oder SSL-VPN) nutzen, ist es nicht notwendig, dass sich der Client über die Telemetrie auf der FortiGate registriert.&lt;br /&gt;
Wenn man den VPN Remote Wizard benutzt, muss darauf geachtet werden, dass die Option '''Allow Endpoint Registration''' deaktiviert wird. (Default mässig ist diese aktiviert)&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Wizard wird gestartet über ''VPN-&amp;gt;IPsec Wizard Template type Remote Access''&amp;lt;br&amp;gt;&lt;br /&gt;
Im Schritt drei ''Policy &amp;amp; Routing'' die Option Allow Endpoint Registration'' deaktivieren:&lt;br /&gt;
 [[File:Fortinet-2669.jpg|550px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Was wenn ich vergessen haben die Option zu deaktivieren? Dies kann nicht mehr im Wizard deaktiviert werden. Dafür muss ich auf das Interface gehen und mir dort die Telemetrie Option deaktivieren.&lt;br /&gt;
&lt;br /&gt;
Weitere Informationen finde ich im folgenden Wiki Artikel: [[FortiGate:FAQ#Wie_kann_ich_einen_Registrierten_User_von_der_FortiGate_wieder_deregistrieren.3F|Wie kann ich einen Registrierten User von der FortiGate wieder deregistrieren?]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich die Registration eines Users rückgängig machen? ===&lt;br /&gt;
Wenn man die Endpoint Registration über den VPN Wizard nicht deaktiviert hat, wird jeder VPN Remote User auf der FortiGate registriert. Wenn man dies nicht will, kann man die User wieder von der FortiGate deregistrieren:&lt;br /&gt;
&lt;br /&gt;
Um zu sehen welche User registriert sind kann folgender Befehl eingegeben werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1000px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diag endpoint registration list&lt;br /&gt;
&lt;br /&gt;
FortiClient #1 (0):&lt;br /&gt;
	 UID                      = B209297BF1F44F88BC7CD8CBF62AD2F9&lt;br /&gt;
	 vdom                     = root&lt;br /&gt;
	 status                   = registered&lt;br /&gt;
	 compliance               = yes&lt;br /&gt;
	 registering time         = Fri Mar 20 13:12:50 2020&lt;br /&gt;
	 registration expiry time = Fri Mar 27 13:12:50 2020&lt;br /&gt;
	 source IP                = 10.60.60.140&lt;br /&gt;
	 source MAC               = b8:31:xx:xx:xx:f0&lt;br /&gt;
	 user                     = anonym&lt;br /&gt;
	 host OS                  = Microsoft Windows 10 Professional Edition, 64-bit (build 18362)&lt;br /&gt;
	 restored registration    = no&lt;br /&gt;
	 remote registration      = no&lt;br /&gt;
	 registration FGT         = FGT30Exxxxxxx&lt;br /&gt;
FortiClient #2 (1):&lt;br /&gt;
	 UID                      = A71EC83EA0354B51858C69B6882C0BFD&lt;br /&gt;
	 vdom                     = root&lt;br /&gt;
	 status                   = registered&lt;br /&gt;
	 compliance               = yes&lt;br /&gt;
	 registering time         = Fri Mar 20 13:17:36 2020&lt;br /&gt;
	 registration expiry time = Fri Mar 27 13:17:36 2020&lt;br /&gt;
	 source IP                = 10.60.60.134&lt;br /&gt;
	 source MAC               = 58:82:xx:xx:xx:19&lt;br /&gt;
	 user                     = anonym&lt;br /&gt;
	 host OS                  = Microsoft Windows 10 Professional Edition, 64-bit (build 18362)&lt;br /&gt;
	 restored registration    = no&lt;br /&gt;
	 remote registration      = no&lt;br /&gt;
	 registration FGT         = FGT30Exxxxxxx&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Um einen bestimmten User von der FortiGate aus zu deregistrieren kann das mit dem folgenden Befehl erreicht werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diag endpoint registration deregister &amp;lt;FortiClient UID&amp;gt;&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Zum Beispiel:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diag endpoint registration deregister B209297BF1F44F88BC7CD8CBF62AD2F9&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Um alle User in einem zu deregistrieren:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diag endpoint registration deregister all&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Um die ganze Endpoint Registration zu lösen muss die Telemetrie auf dem entsprechenden VPN Interface deaktiviert werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system interface&lt;br /&gt;
# edit &amp;lt;tunnel.interface&amp;gt;&lt;br /&gt;
# set fortiheartbeat disable&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie konfiguriere ich einen Remoteaccess von einem FortiExtender 4G zu einer FortiGate? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &amp;lt;br&amp;gt;&lt;br /&gt;
Der FortiExtender kann nicht nur für ein zweites Standbein zum Internet verwendet werden, sondern auch als eigenständiges Gerät welches ermöglicht, dass FortiGate mit einem IPSEC-Tunnel über 4G zu erreichen.&amp;lt;br&amp;gt;&lt;br /&gt;
Lokal angeschlossene Geräte hinter dem FortiExtender können dann auf interne Ressourcen hinter einer FortiGate zugreifen.&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|'''Prinzip Schema:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
 [[file:Fortinet-2679.jpg|750px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Der FortiExtender muss ''lokal'' oder über die ''FortiExtender-Cloud'' administriert werden. Er kann nicht direkt über die FortiGate konfiguriert werden. &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Auf dem LAN Interfaces des FortiExtenders empfiehlt es sich ein DHCP Server zu konfigurieren:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
'''Konfiguration DHCP Server auf dem LAN Interface im FortiExtender:'&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system dhcpserver&lt;br /&gt;
# edit 1&lt;br /&gt;
# set status enable&lt;br /&gt;
# set lease-time 86400&lt;br /&gt;
# set dns-service specify&lt;br /&gt;
# set dns-server1 [DNS-Server1_IP]&lt;br /&gt;
# set dns-server2 [DNS-Server2_IP]&lt;br /&gt;
# set-ntp-service specify&lt;br /&gt;
# set ntp-server1 [ntp-server1_IP]&lt;br /&gt;
# set default-gateway [IP_Default Gateway] -&amp;gt; 192.168.46.1&lt;br /&gt;
# set netmask [Subnetzmaske] -&amp;gt; 255.255.255.0&lt;br /&gt;
# set interface [Interface_dhcpServer] -&amp;gt; lan&lt;br /&gt;
# set start-ip [IP-Range-Start] -&amp;gt; 192.168.46.10&lt;br /&gt;
# set end-ip [IP-Range Pool Ende] -&amp;gt; 192.168.46.100&lt;br /&gt;
# set mtu 1500 [MTU Werte anpassen – default 1500]&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt; &lt;br /&gt;
|}&lt;br /&gt;
'''Konfigurieren des IPSEC Tunnels auf dem FortiExtender:'''&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# Im Feld ''Name'' wird der Tunnel-Name definiert.&lt;br /&gt;
# ''Remote Gateway'' kann auf ''static IP Address'' gestellt, und die Public IP-Adresse der FortiGate angegeben werden. Bei ''Interface'' wird das 4G Interface (in unserem Fall ist das ''lte1'') angewählt  &lt;br /&gt;
# Pre-Shared-Key definieren&lt;br /&gt;
# IKE Version auf 1 lassen&lt;br /&gt;
# Als Mode wählen wir ''aggresive''&lt;br /&gt;
 [[File:Fortinet-2680.jpg|750px|link=]] &lt;br /&gt;
----&lt;br /&gt;
'''Konfigurieren der Phase 1:'''&lt;br /&gt;
# Bei der Phase 1 Proposal die entsprechenden Algorithmen auswählen&lt;br /&gt;
# Die ''Diffie-Hellman Groups'' definieren&lt;br /&gt;
# Key Lifetime (in Sekunden) auf 86400 konfigurieren&lt;br /&gt;
# Eine Local ID setzen. In unserem Beispiel ''KRIZ-SE''. So kann gesteuert werden, wer sich auf die FortiGate verbinden darf.&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:750px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #f8e7ea;&amp;quot;| &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;[[File:achtung.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
Es ist darauf zu achten, dass diese Parameter exakt identisch auf der FortiGate konfiguriert werden müssen!&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
 [[File:Fortinet-2681.jpg|750px|link=]]&lt;br /&gt;
----&lt;br /&gt;
'''Konfigurieren der Phase 2:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Nun muss die Phase 2 konfiguriert werden:&lt;br /&gt;
# Im ''Name'' Feld kann die Phase2 benannt werden.&lt;br /&gt;
# Im Feld ''Local Subnet*'' wird das lokale Netzwerk (LAN) konfiguriert. In unserem Fall ist dies 192.168.46.0/24&lt;br /&gt;
# ''Remote Subnet*'' wird das Netzwerk hinter der FortiGate konfiguriert (das Netz welches wir durch das VPN erreichen wollen). In unserem Fall nehmen wir 0.0.0.0/0 damit wir auch den Internet-Traffic von der FortiGate aus steuern können. Ein FortiExtender ist kein Ersatz für eine FortiGate. Das heisst, man kann keine UTM Features usw. konfigurieren. &lt;br /&gt;
# Bei den ''Proposal'' wird der Verschlüsselungs-Algorithmus konfiguriert.&lt;br /&gt;
# ''Perfekt Forward Secrecy (PFS)'' wird aktiviert.&lt;br /&gt;
# Die ''Diffie-Hellman Groups'' setzen wir auf 14.&lt;br /&gt;
# Die Key Lifetime wird auf 43200 Sekunden konfiguriert. Achtung - auf der FortiGate müssen wir diesen Wert dann anpassen!&lt;br /&gt;
Es ist darauf zu achten, dass alle Phase2-Parameter auf der FortiGate genau gleich konfiguriert werden.&lt;br /&gt;
 [[File:Fortinet-2684.jpg|750px|link=]]&lt;br /&gt;
----&lt;br /&gt;
'''Policy Route konfigurieren:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Damit der Traffic auch in den VPN-Tunnel geht, muss noch eine Policy Route konfiguriert werden. Da wir in unserem Fall das Netz 0.0.0.0/0 als Remote Netz konfiguriert haben, ist diese Route wie eine Standard Route zu betrachten. Sie wird einfach auf das VPN Interface geroutet (target.Home).&lt;br /&gt;
# ''Name:'' In diesem Feld kann der Route einen Namen gegeben werden&lt;br /&gt;
# ''Source:'' von welchem Netz aus die Route gilt (unser LAN beim Extender -&amp;gt; 192.168.46.0/24)&lt;br /&gt;
# Bei der ''Destination'' wird das Netz konfiguriert welches durch den Tunnel erreicht werden soll (in unserem Fall 0.0.0.0/0)&lt;br /&gt;
# Für ''Service'' wählen wir ''ALL''. Es wäre möglich hier einzelne Services wie HTTP, HTTPS zu konfigurieren. Dann werden nur diese Protokolle in den Tunnel geroutet.&lt;br /&gt;
# Beim Feld ''Target'' wird das Tunnel Interface angegeben (target.Home). &lt;br /&gt;
Diese Route ist nichts Anderes als eine Standardroute, die auf den IPSEC-Tunnel (target.Home) zeigt.&lt;br /&gt;
 [[File:Fortinet-2682.jpg|750px|link=]]&lt;br /&gt;
----&lt;br /&gt;
'''Policy konfigurieren:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Bevor jetzt der Traffic durch den Tunnel geht, braucht es mindestens eine Policy welche erlaubt den Traffic durch den Tunnel zu senden. Dabei wird das lokale Netzwerk auf die Destination (Netze hinter der FortiGate) freigeschaltet. In unserem Beispiel haben wir 0.0.0.0, was dem Objekt ''all'' entspricht.&lt;br /&gt;
# ''Name'' Der Rule muss ein Name vergeben werden.&lt;br /&gt;
# ''Source Interface'' Das Interface hinter welchem unser lokales Netz ist, auswählen (in unserem Beispiel ''lan'')&lt;br /&gt;
# ''Destination Interface'' wird das VPN Interface angewählt (''Home'')&lt;br /&gt;
# ''Source Addresses'' wird das lokale LAN Objekt angewählt (in unserem Beispiel local-se, welches die Adresse 192.168.46.0/24 konfiguriert hat)&lt;br /&gt;
# ''Destination Addresses'' werden die Netze welche auf der Remote-Seite angesprochen werden sollen, konfiguriert. Das Objekt ''all'' entspricht 0.0.0.0/0&lt;br /&gt;
# Die NAT Option kann ausgeschalten sein (wir machen kein Source NAT auf dem Extender durch den Tunnel) &lt;br /&gt;
 [[File:Fortinet-2683.jpg|750px|link=]] &lt;br /&gt;
Wenn man von den Netzen hinter der FortiGate auf das lokale Netz vom Extender zugreiffen will, muss noch eine Bi-Direktionale Policy konfiguriert werden.&lt;br /&gt;
|}&lt;br /&gt;
----&lt;br /&gt;
'''Konfigurieren des Tunnels auf der FortiGate:''' &amp;lt;br&amp;gt;&lt;br /&gt;
Auf der FortiGate wird ein Site-to-Site VPN konfiguriert. Wir benutzen aber als Remote Gateway einen Dial-up User und erkennen mittels der ID die Remote-Seite.&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# Über das Menu ''VPN -&amp;gt; IPsec Wizard'' einen neuen VPN-Tunnel erstellen. &lt;br /&gt;
# Im Namen wird der VPN-Tunnel benannt. Es wird auf dem WAN Interface ein VPN-Tunnel Interface mit diesem Namen erstellt. Achtung, der Name kann nachher nicht mehr geändert werden.&lt;br /&gt;
# Beim Template Typ ''Custom'' auswählen. &lt;br /&gt;
 [[File:Fortinet-2685.jpg|750px|link=]]&lt;br /&gt;
----&lt;br /&gt;
'''Netzwerk Einstellungen konfigurieren:'''&amp;lt;br&amp;gt;&lt;br /&gt;
# Die Option ''Remote Gateway'' wird auf ''Dial-up User'' gestellt.&lt;br /&gt;
# Beim ''Interface'' muss das ausgehende Interface angegeben werden (meistens ''wan1'' oder ''wan2''). Bei diesem Interface wird dann automatisch das VPN-Tunnelinterface erstellt.&lt;br /&gt;
# ''Deatd Peer Detection'' auf ''On Idle'' konfigurieren.&lt;br /&gt;
 [[File:Fortinet-2686.jpg|750px|link=]]&lt;br /&gt;
----&lt;br /&gt;
'''Authentifikation konfigurieren:'''&lt;br /&gt;
# Die Option ''Method'' setzen wir auf ''Pre-shared Key''&lt;br /&gt;
# Beim ''Pre-shared Key'' Feld wird der genau gleiche Key eingegeben wie auf dem FortiExtender!&lt;br /&gt;
# ''Mode'' muss auf ''aggresive'' gestellt werden.&lt;br /&gt;
# Die Peer Option wird auf ''Specific peer ID'' eingestellt.&lt;br /&gt;
# Die Peer ID ist die lokale ID vom FortiExtender. In unserem Fall ''KRIZ-SE''&lt;br /&gt;
 [[File:Fortinet-2687.jpg|750px|link=]]&lt;br /&gt;
----&lt;br /&gt;
'''Phase 1 Parameter konfigurieren:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Es ist wichtig, dass hier die selben Parameter wie auf dem FortiExtender in der Phase 1 konfiguriert werden!&lt;br /&gt;
# Für die ''Phase 1 Proposal'' haben wir folgende Werte konfiguriert: ''Encryption AES256, Athentication SHA256''&lt;br /&gt;
# Diffie-Hellman Group'' hat den Wert ''14''&lt;br /&gt;
# Die Key Lifetime (in Sekunden) muss wie auf dem Extender auf 86400 konfiguriert werden.&lt;br /&gt;
# Die ''XAUTH'' Option braucht es in diesem Fall nicht und wird ausgeschalten (''Disabled'')&lt;br /&gt;
 [[File:Fortinet-2688.jpg|750px|link=]]&lt;br /&gt;
----&lt;br /&gt;
'''Phase 2 Parameter konfigurieren:'''&amp;lt;br&amp;gt;&lt;br /&gt;
In der Phase 2 wird ein Selektor für das Remote und lokale Netzwerk konfiguriert. Da wir möchten, dass von der Remote-Seite her über unsere FortiGate ins Internet verbunden wird, ist unser lokales Netz als 0.0.0.0/0 konfiguriert.&lt;br /&gt;
Die Remote-Adresse entspricht dem Netzwerk hinter dem FortiExtender, das wäre in unserem Beispiel 192.168.46.0/24. &lt;br /&gt;
# Beim Feld ''Local Address'' den Typ ''Subnet'' auswählen und das Netz ''0.0.0.0/0'' konfigurieren.&lt;br /&gt;
# Im Feld ''Rempte Address'' auch den Typ ''Subnet'' auswählen und das Netzwerk ''192.168.46.0/24'' konfigurieren.&lt;br /&gt;
# Über Advanced kommt man in die 'Phase 2 Proposal'' welche wir jetzt auch noch optimieren:&lt;br /&gt;
# ''Encryption'' wird auf ''AES256'' und ''Authentication'' auf ''SHA256'' konfiguriert. Alle anderen Werte entfernen wir.&lt;br /&gt;
# Wir aktivieren die Option ''Enable Replay Detection''&lt;br /&gt;
# Die Option ''Enable Perfect Forward Secrecy (PFS)'' wird auch eingeschalten.&lt;br /&gt;
# Nun kann der ''Defie-Hellman Group'' Wert auf 14 eingestellt werden.&lt;br /&gt;
# Die ''Key Lifetime'' auf ''Seconds'' mit dem Wert 43200 konfigurieren.&lt;br /&gt;
 [[File:Fortinet-2689.jpg|750px|link=]]&lt;br /&gt;
----&lt;br /&gt;
'''Konfiguration der Routen:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Damit die Remote-Seite 192.168.46.0/24 in den VPN-Tunnel geht, muss noch eine Route auf das Tunnel-Interface konfiguriert werden. Dazu empfiehlt es sich auch gleich noch eine Blackhole Route zu konfigurieren:&lt;br /&gt;
# Über das Menu ''Network -&amp;gt; Static Routes -&amp;gt; [[file:createnew.jpg|link=]] kann eine neue Route erstellt werden.&lt;br /&gt;
# Bei Destination wird das Remote-Netz angegeben (in unserem Fall 192.168.46.0/24)&lt;br /&gt;
# Bei ''Interface'' kommt das Tunnel-Interface (in unserm Fall ''VPN_extender''')&lt;br /&gt;
 [[File:Fortinet-2693.jpg|750px|link=]]&lt;br /&gt;
Die Blackhole-Route wird wie folgt konfiguriert:&lt;br /&gt;
# ''Destination'' die IP-Adresse der Remoteseite (192.168.46.0/24)&lt;br /&gt;
# Beim ''Interface'' wird ''Blackhole'' angewählt&lt;br /&gt;
# Wichtig, die ''Administrative Distance'' muss grösser sein als jene der regulären Route, wir empfehlen ''254''&lt;br /&gt;
 [[File:Fortinet-2694.jpg|750px|link=]]&lt;br /&gt;
Wer mehr über Blackhole-Route wissen möchte, kann dies im folgenden Artikel nachlesen:&lt;br /&gt;
* [[FortiGate:FAQ#Was_ist_eine_Blackhole-Route.3F]]&lt;br /&gt;
----&lt;br /&gt;
'''Konfigurieren der Firewall Regeln'''&amp;lt;br&amp;gt;&lt;br /&gt;
Nun müssen noch zwei Firewall Regeln konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
Die erste Regel steuert die Kommunikation vom Remote Netzwerk (192.168.46.0/24) auf die lokalen Ressourcen in unserem Netz. Unser Netz hat in diesem Beispiel den Wert 10.60.60.0/24. In dieser Regel wird die NAT Option deaktiviert (wir wollen kein Source NAT durchführen).&lt;br /&gt;
 [[File:Fortinet-2690.jpg|750px|link=]]&lt;br /&gt;
Danach braucht es noch eine zweite Regel für den Internet Zugang: Source ist das Remote Netzwerk (192.168.46.0/24), die Destination ist das Internet Interface (meistens wan1) und das Adressobjekt ''all''. Danach können die gewünschten Services angewählt werden. Hier müssen wir die NAT Option aktivieren. Es empfiehlt sich auch UTM-Features zu konfigurieren, um einen optimalen Schutz zu gewährleisten.&lt;br /&gt;
 [[File:Fortinet-2691.jpg|750px|link=]]&lt;br /&gt;
----&lt;br /&gt;
Regelwerk auf der FortiGate:&lt;br /&gt;
 [[File:Fortinet-2692.jpg|750px|link=]]&lt;br /&gt;
Wenn man ein Netzwerk hinter dem FortiExtender erreichen will, muss eine entsprechende Policy in die Gegenrichtung konfiguriert werden.&lt;br /&gt;
&lt;br /&gt;
Falls man einen lokalen DNS erreichen will, muss man dafür auch noch eine Regel konfigurieren!&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
'''Konfiguration in der CLI mit folgenden Annahmen:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
Netzwerk Lan FortiGate  : 10.60.60.0/24&lt;br /&gt;
Netzwerk Lan Extender   : 192.168.46.0/24&lt;br /&gt;
Local ID Extender       : KRIZ-SE&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''Konfiguration VPN-Tunnel:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config vpn ipsec phase1-interface&lt;br /&gt;
    edit &amp;quot;VPN_extender&amp;quot;&lt;br /&gt;
        set type dynamic&lt;br /&gt;
        set interface &amp;quot;wan1&amp;quot;&lt;br /&gt;
        set mode aggressive&lt;br /&gt;
        set peertype one&lt;br /&gt;
        set net-device disable&lt;br /&gt;
        set proposal aes256-sha256&lt;br /&gt;
        set dpd on-idle&lt;br /&gt;
        set comments &amp;quot;VPN-Verbindung zu Außenstelle mit FortiExtender&amp;quot;&lt;br /&gt;
        set dhgrp 14&lt;br /&gt;
        set peerid &amp;quot;KRIZ-SE&amp;quot;&lt;br /&gt;
        set psksecret [Pre-Shared-Key eingeben]&lt;br /&gt;
        set dpd-retryinterval 60&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
config vpn ipsec phase2-interface&lt;br /&gt;
    edit &amp;quot;Phase2-VPN-to_Extender&amp;quot;&lt;br /&gt;
        set phase1name &amp;quot;VPN_extender&amp;quot;&lt;br /&gt;
        set proposal aes256-sha256&lt;br /&gt;
        set dhgrp 14&lt;br /&gt;
        set keylifeseconds 43200&lt;br /&gt;
        set src-subnet 0.0.0.0 0.0.0.0&lt;br /&gt;
        set dst-subnet 192.168.46.0 255.255.255.0&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
'''Konfiguration Routen:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config router static&lt;br /&gt;
    edit 1&lt;br /&gt;
        set dst 192.168.46.0 255.255.255.0&lt;br /&gt;
        set device &amp;quot;VPN_extender&amp;quot;&lt;br /&gt;
        set comment &amp;quot;Remote Netz VPN Extender&amp;quot;&lt;br /&gt;
    next&lt;br /&gt;
    edit 2&lt;br /&gt;
        set dst 192.168.46.0 255.255.255.0&lt;br /&gt;
        set distance 254&lt;br /&gt;
        set comment &amp;quot;Blackhole Route - VPN Extender&amp;quot;&lt;br /&gt;
        set blackhole enable&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
'''Konfiguration Adressen Objekte:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall address&lt;br /&gt;
    edit &amp;quot;net-remote-vpn-192.168.46.0-24&amp;quot;&lt;br /&gt;
        set comment &amp;quot;Remote VPN Netz - Extender&amp;quot;&lt;br /&gt;
        set color 10&lt;br /&gt;
        set subnet 192.168.46.0 255.255.255.0&lt;br /&gt;
    next&lt;br /&gt;
    edit &amp;quot;net-internal-10.60.60.0-24&amp;quot;&lt;br /&gt;
        set comment &amp;quot;internal Network Ruesch&amp;quot;&lt;br /&gt;
        set color 3&lt;br /&gt;
        set subnet 10.60.60.0 255.255.255.0&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
'''Konfiguration Firewall Regeln:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall policy&lt;br /&gt;
    edit 1&lt;br /&gt;
        set name &amp;quot;I_VPN-extender-&amp;gt;LAN&amp;quot;&lt;br /&gt;
        set srcintf &amp;quot;VPN_extender&amp;quot;&lt;br /&gt;
        set dstintf &amp;quot;internal&amp;quot;&lt;br /&gt;
        set srcaddr &amp;quot;net-remote-vpn-192.168.46.0-24&amp;quot;&lt;br /&gt;
        set dstaddr &amp;quot;net-internal-10.60.60.0-24&amp;quot;&lt;br /&gt;
        set action accept&lt;br /&gt;
        set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
        set service &amp;quot;ALL&amp;quot;&lt;br /&gt;
        set logtraffic all&lt;br /&gt;
    next&lt;br /&gt;
    edit 2&lt;br /&gt;
        set name &amp;quot;I_VPN-extender-&amp;gt;INTERNET&amp;quot;&lt;br /&gt;
        set srcintf &amp;quot;VPN_extender&amp;quot;&lt;br /&gt;
        set dstintf &amp;quot;wan1&amp;quot;&lt;br /&gt;
        set srcaddr &amp;quot;net-remote-vpn-192.168.46.0-24&amp;quot;&lt;br /&gt;
        set dstaddr &amp;quot;all&amp;quot;&lt;br /&gt;
        set action accept&lt;br /&gt;
        set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
        set service &amp;quot;ALL&amp;quot;&lt;br /&gt;
        set utm-status enable&lt;br /&gt;
        set ssl-ssh-profile &amp;quot;certificate-inspection&amp;quot;&lt;br /&gt;
        set av-profile &amp;quot;default&amp;quot;&lt;br /&gt;
        set webfilter-profile &amp;quot;default&amp;quot;&lt;br /&gt;
        set logtraffic all&lt;br /&gt;
        set nat enable&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
''vielen Dank an Robert Kříž von Fortinet Schweiz''&lt;br /&gt;
&lt;br /&gt;
==High Availability==&lt;br /&gt;
=== Wie wird ein HA-Failover Cluster erstellt? ===&lt;br /&gt;
Dieser Artikel beschreibt, wie ein HA Failover Cluster mit Fortigate Firewalls unter FortiOS 6.01 erstellt werden kann. Ziel ist untenstehendes Szenario:&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-2251.png|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Vorbedingungen:'''&amp;lt;br/&amp;gt;&lt;br /&gt;
Eine HA Konfiguration setzt einige Vorbedingungen für beide Geräte voraus. Ein HA-Cluster kann nur erstellt werden wenn folgende Eigenschaften bei beiden Maschinen identisch sind:&lt;br /&gt;
* Gerätetyp (z.b: 2x Fortigate 200D)&lt;br /&gt;
* Revision&lt;br /&gt;
* Firmware&lt;br /&gt;
* FortiGuard Lizenzen&lt;br /&gt;
* Operating Mode (Transparent oder NAT)&lt;br /&gt;
* Festplattenkapazität&lt;br /&gt;
&lt;br /&gt;
Wenn eines der beiden Geräte einen tieferen Lizenzstatus hat (weniger Funktionen lizenziert, oder kürzere Laufzeit) dann wird der gesamte Cluster automatisch auf diesen tieferen Lizenzstatus heruntergesetzt.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''1. Konfiguration des Hostnamen auf dem Master'''&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1200px;&amp;quot;&lt;br /&gt;
| style=&amp;quot;vertical-align:top; width:600px;&amp;quot; |&lt;br /&gt;
[[file:Fortinet-2252.png|link=]]&lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; |&lt;br /&gt;
Bitte konfiguriere den Devicenamen auf dem Gerät, welches später die Rolle des Masters übernehmen soll. Diese Einstellung ist zu finden unter ''System -&amp;gt; Settings -&amp;gt; Hostname'' &lt;br /&gt;
|}&lt;br /&gt;
'''2. Aktivieren der HA Funktion auf dem Master'''&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1200px;&amp;quot;&lt;br /&gt;
| style=&amp;quot;vertical-align:top; width:600px;&amp;quot; |&lt;br /&gt;
[[file:Fortinet-2254.png|link=]]&lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; |&lt;br /&gt;
Anschliessend kann die HA-Funktion auf dem Master unter ''System -&amp;gt; HA'' aktiviert werden.&lt;br /&gt;
* Als Mode wird Active-Passive gewählt. &lt;br /&gt;
* Die Device-Priorität bestimmt anschliessend darüber, welches der beiden Geräte als Master selektiert wird. Das Gerät mit der höheren Priorität wird vom Cluster zum Master auserwählt.&lt;br /&gt;
* Unter ''Group Name'' muss für den Cluster einen Gruppennamen und ein Passwort gewählt werden. Dieser Gruppenname muss innerhalb der eigenen Umgebung einmalig sein, respektive über die Heartbeat Interfaces darf keine andere Gruppe mit einem identischen Namen existieren.&lt;br /&gt;
* Session Pickup bestimmt, ob in einem Failover Fall bereits etablierte Sessions von der Slave Firewall akzeptiert werden, oder ob im Failoverfall jede Session neu aufgebaut werden muss.&lt;br /&gt;
* Unter Monitor Interfaces werden die Interfaces selektiert, anhand jener ein Failover erfolgt, wenn eines dieser Interfaces auf dem Master nicht mehr verfügbar ist. Ergo sollten hier nur die Interfaces gewählt werden, welche garantiert immer UP sind.&lt;br /&gt;
* Unter Heartbeat Interfaces muss mindestens ein Interface gewählt werden, über welches der Cluster die Statusinformationen austauscht. Empfohlen werden hier aus Redundanzgründen zwei dedizierte Interfaces. Es können hier theoretisch Interfaces verwendet werden, welche auch sonst verwendet werden. Es wird jedoch empfohlen für den Heartbeat zwei dedizierte, voneinander unabhängige Interfaces zu verwenden. Werden dedizierte Interfaces verwendet, so müssen diese nicht vorgängig mit einer IP vorkonfiguriert werden.&lt;br /&gt;
* Unter Heartbeat Interface Priority kann definert werden, welchem der beiden Interface der Vorzug gewählt werden soll. Wird zum Beispiel ein produktives und ein dediziertes Interface für den Heartbeat verwendet, so empfiehlt es sich, das dedizierte Interface mit einer höheren Priorität zu versehen.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''3. Aktivieren der HA Funktion auf dem Slave'''&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1200px;&amp;quot;&lt;br /&gt;
| style=&amp;quot;vertical-align:top; width:600px;&amp;quot; |&lt;br /&gt;
[[file:Fortinet-2253.png|link=]]&lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; |&lt;br /&gt;
Nun kann die HA-Funktion auf dem Slave ebenfalls ''System -&amp;gt; HA'' aktiviert werden.&lt;br /&gt;
* Als Mode wird ebenfalls Active-Passive gewählt. &lt;br /&gt;
* Die Device Priorität soll tiefer gewählt werden, als jene des Master.&lt;br /&gt;
* Unter ''Group Name'' und ''Password'' wird die selbe Gruppe und das selbe Passwort wie auf dem Master hinterlegt.&lt;br /&gt;
* Konfiguriere Session Pickup analog Master.&lt;br /&gt;
* Konfiguriere Monitor Interfaces analog Master.&lt;br /&gt;
* Konfiguriere Heartbeat Interfaces analog Master.&lt;br /&gt;
* Bestätige und schliesse ab.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Sobald sich die beiden Clustermember nun über ein Heartbeat Interfaces sehen, beginnen sie den Cluster zu bilden. Der Slave wird neu gestartet und allenfalls mit der Konfiguration des Masters überschrieben. Nach einem Reboot sollte unter ''System -&amp;gt; HA'' eine Übersicht über den Clusterstatus zu sehen sein:&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-2255.png|link=]]&lt;br /&gt;
&lt;br /&gt;
Auch auf der Konsole kann der Status angeschaut werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:1200px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
fgt200-master # get system ha status&lt;br /&gt;
HA Health Status: OK&lt;br /&gt;
Model: FortiGate-200D&lt;br /&gt;
Mode: HA A-P&lt;br /&gt;
Group: 0&lt;br /&gt;
Debug: 0&lt;br /&gt;
Cluster Uptime: 0 days 00:07:01&lt;br /&gt;
Cluster state change time: 2018-07-17 16:34:31&lt;br /&gt;
Master selected using:&lt;br /&gt;
&amp;lt;2018/07/17 16:34:31&amp;gt; FG200D3916811639 is selected as the master because it has the largest value of override priority.&lt;br /&gt;
&amp;lt;2018/07/17 16:28:53&amp;gt; FG200D3916811639 is selected as the master because it's the only member in the cluster.&lt;br /&gt;
ses_pickup: enable, ses_pickup_delay=disable&lt;br /&gt;
override: enable&lt;br /&gt;
Configuration Status:&lt;br /&gt;
FG200D3916811639(updated 1 seconds ago): in-sync&lt;br /&gt;
FG200D3916811425(updated 1 seconds ago): in-sync&lt;br /&gt;
System Usage stats:&lt;br /&gt;
FG200D3916811639(updated 1 seconds ago):&lt;br /&gt;
	sessions=22, average-cpu-user/nice/system/idle=0%/0%/0%/100%, memory=13%&lt;br /&gt;
FG200D3916811425(updated 1 seconds ago):&lt;br /&gt;
	sessions=19, average-cpu-user/nice/system/idle=0%/0%/0%/100%, memory=12%&lt;br /&gt;
HBDEV stats:&lt;br /&gt;
FG200D3916811639(updated 1 seconds ago):&lt;br /&gt;
	port15: physical/1000auto, up, rx-bytes/packets/dropped/errors=1551614/2217/0/0, tx=1647198/2222/0/0&lt;br /&gt;
	port16: physical/1000auto, up, rx-bytes/packets/dropped/errors=1524874/2093/0/0, tx=1536540/2054/0/0&lt;br /&gt;
FG200D3916811425(updated 1 seconds ago):&lt;br /&gt;
	port15: physical/1000auto, up, rx-bytes/packets/dropped/errors=1649104/2225/0/0, tx=1561984/2232/0/0&lt;br /&gt;
	port16: physical/1000auto, up, rx-bytes/packets/dropped/errors=1537302/2055/0/0, tx=1532880/2104/0/0&lt;br /&gt;
MONDEV stats:&lt;br /&gt;
FG200D3916811639(updated 1 seconds ago):&lt;br /&gt;
	port1: physical/1000auto, up, rx-bytes/packets/dropped/errors=266700/1415/0/0, tx=1429610/1381/0/0&lt;br /&gt;
	wan1: physical/1000auto, up, rx-bytes/packets/dropped/errors=108967/614/0/0, tx=50166/420/0/0&lt;br /&gt;
FG200D3916811425(updated 1 seconds ago):&lt;br /&gt;
	port1: physical/1000auto, up, rx-bytes/packets/dropped/errors=356552/1565/0/0, tx=1684592/1618/0/0&lt;br /&gt;
	wan1: physical/1000auto, up, rx-bytes/packets/dropped/errors=122941/623/0/0, tx=37058/345/0/0&lt;br /&gt;
Master: fgt200-master   , FG200D3916811639, cluster index = 0&lt;br /&gt;
Slave : fgt200-slave    , FG200D3916811425, cluster index = 1&lt;br /&gt;
number of vcluster: 1&lt;br /&gt;
vcluster 1: work 169.254.0.1&lt;br /&gt;
Master: FG200D3916811639, operating cluster index = 0&lt;br /&gt;
Slave : FG200D3916811425, operating cluster index = 1&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Achtung hierbei: &amp;lt;pre&amp;gt;Status: OK&amp;lt;/pre&amp;gt; heisst nicht zwingend, dass  der Cluster wirklich OK ist. Eine genauere Analyse des Outputs ist erforderlich. So kann der Clustermember auch Status: OK haben, wenn nur ein Clustermember online ist. Dies würde beispielsweise mit folgendem Output vermerkt:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
Master selected using:&lt;br /&gt;
&amp;lt;2018/07/17 16:12:40&amp;gt; FG200D3916811639 is selected as the master because it's the only member in the cluster.&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Anpassen des Failover Verhaltens'''&amp;lt;br/&amp;gt;&lt;br /&gt;
Wird obenstehendes Szenario realisiert, so wird nach der Bildung des Clusters der Member mit der Priorität=128 zum Master erkoren. Fällt der Master aus, übernimmt der Slave. Nachdem der ursprüngliche Master wieder verfügbar wird, wird jedoch der Master-Status nicht wieder an die Unit mit der Prio 128 zurückgegeben. Dieses Verhalten kann jedoch forciert werden, indem in der ha-Konfig im CLI override eingeschaltet wird: &lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:1200px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
fg20-master# config system ha&lt;br /&gt;
fg20-master (ha) # set override enable&lt;br /&gt;
fg20-master (ha) # end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''Führen des HA-Links über eine öffentliche Infrastruktur'''&amp;lt;br/&amp;gt;&lt;br /&gt;
Der HA-Traffic wird standardmässig nicht verschlüsselt. Muss der HA-Traffic über eine öffentliche Infrastruktur geführt werden, so empfiehlt es sich, die Authentifizierung sowie die Verschlüsselung dieses Traffics einzuschalten. Dies muss auf dem Master sowie auch auf dem Slave konfiguriert werden.&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:1200px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
fg20-master# config system ha&lt;br /&gt;
fg20-master (ha) # set authentication enable&lt;br /&gt;
fg20-master (ha) # set encryption enable&lt;br /&gt;
fg20-master (ha) # end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:1200px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
fg20-slave # config system ha&lt;br /&gt;
fg20-slave (ha) # set authentication enable&lt;br /&gt;
fg20-slave (ha) # set encryption enable&lt;br /&gt;
fg20-slave (ha) # end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Anschliessend empiehlt es sich, beide Clustermember neu zustarten, damit die HA Verbindung neu ausgehandelt wird.&lt;br /&gt;
&lt;br /&gt;
'''Handling der Management Interfaces'''&amp;lt;br/&amp;gt;&lt;br /&gt;
Bei grösseren Umgebungen existiert gemäss Best-Practices oftmals ein Management Netzwerk. Es empfiehlt sich, beide Cluster Nodes mit einem Management Port in diesem Management Netzwerk zu platzieren. Somit kann im Notfall auch via dieses Netzwerk auf beide Cluster Nodes zugegriffen werden. Damit dies funktioniert, muss zuerst auf dem Master in der HA Konfiguration definiert werden, welches Interface als Management Interface gewählt wird. Hierbei kann nicht das auf gewissen Appliances zur Verfügung stehende MGMT Interface gewählt werden. Diesem Management Interface kann ausserdem ein dedizierter, anderer DefaultGateway mitgegeben werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:1200px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
fgt200-master (ha) # show&lt;br /&gt;
config system ha&lt;br /&gt;
    set ha-mgmt-status enable&lt;br /&gt;
    config ha-mgmt-interfaces&lt;br /&gt;
        edit 1&lt;br /&gt;
            set interface &amp;quot;port14&amp;quot;&lt;br /&gt;
            set gateway 192.168.11.1&lt;br /&gt;
        next&lt;br /&gt;
    end&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Anschliessend kann der gewählte Port auf beiden Units unterschiedlich konfiguriert werden. &amp;lt;br/&amp;gt;&lt;br /&gt;
Auf dem Master:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:1200px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system interface&lt;br /&gt;
    edit &amp;quot;port14&amp;quot;&lt;br /&gt;
        set ip 192.168.11.10 255.255.255.0&lt;br /&gt;
        set allowaccess https ssh snmp fgfm ftm&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Auf dem Slave:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:1200px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system interface&lt;br /&gt;
    edit &amp;quot;port14&amp;quot;&lt;br /&gt;
        set ip 192.168.11.11 255.255.255.0&lt;br /&gt;
        set allowaccess https ssh snmp fgfm ftm&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
mehr Infos: https://help.fortinet.com/fos60hlp/60/Content/FortiOS/fortigate-high-availability/virtual_clusteringConfig.htm&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich im Cluster mich von der aktiven auf die passive Fortigate verbinden? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Falls man den Clustermembers keine dedizierte Management IP Adresse vergibt,  kann man immer nur den aktiven Member per IP Adresse managen. Es gibt die Möglichkeit über die CLI den passiven Member anzusprechen. Dafür muss man die Device ID des passiven Members ermitteln. Dies funktioniert folgendermassen:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:550px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
fw-master # execute ha manage ?&lt;br /&gt;
&lt;br /&gt;
fw-master # &amp;lt;id&amp;gt;       please input peer box index.&lt;br /&gt;
fw-master # &amp;lt;0&amp;gt;        Susidary unit FGT60Exxxxxxxxxxd&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
In diesem Fall ist dies die ID des passiven Devices '''0'''&lt;br /&gt;
&lt;br /&gt;
Nun kann man sich mit dem selben Befehl auf den passiven Member verbinden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:550px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
fw-master # execute ha manage &amp;lt;HA_device_index&amp;gt;&lt;br /&gt;
fw-master # execute ha manage 0&lt;br /&gt;
&lt;br /&gt;
fw-slave login: admin&lt;br /&gt;
Password: ********&lt;br /&gt;
Welcome!&lt;br /&gt;
&lt;br /&gt;
fw-slave $&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
Es wird der Hostname des Slavey angezeigt, gefolgt von einem Dollar ($) Zeichen.&lt;br /&gt;
&lt;br /&gt;
Um den Slave wieder zu verlassen kann der Befehl ''exit'' benutzt werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:550px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
fw-slave $ exit&lt;br /&gt;
&lt;br /&gt;
fw-master # &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Was bedeutet die Meldung &amp;quot;slave and master have different hdisk status&amp;quot; in der CLI? ===&lt;br /&gt;
Beim Konfigurieren eines FortiGate HA-Clusters kann auf der Konsole auf dem passiven/Sekundären Gerät die folgende Meldung angezeigt werden:  &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;slave and master have different hdisk status. Cannot work with HA master. Shutdown the box! The system is halted.&amp;quot;&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Mögliche Ursachen für diese Fehlermeldungen sind:&lt;br /&gt;
&lt;br /&gt;
'''Möglichkeit 1 - Keine Disk im Device'''&amp;lt;br&amp;gt;&lt;br /&gt;
Bei einem der FortiGate Devices handelt es sich um ein Modell bei welchem keine Harddisk vorhanden ist. &lt;br /&gt;
Dies kann über die CLI folgendermassen überprüft werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
 # get system status&lt;br /&gt;
 Version: FortiGate-300D v6.4.1,build1637,200604 (GA)&lt;br /&gt;
 Virus-DB: 78.00196(2020-06-15 22:20)&lt;br /&gt;
 Extended DB: 78.00196(2020-06-15 22:20)&lt;br /&gt;
 Extreme DB: 1.00000(2018-04-09 18:07)&lt;br /&gt;
 IPS-DB: 15.00864(2020-06-15 02:16)&lt;br /&gt;
 IPS-ETDB: 6.00741(2015-12-01 02:30)&lt;br /&gt;
 APP-DB: 15.00864(2020-06-15 02:16)&lt;br /&gt;
 INDUSTRIAL-DB: 6.00741(2015-12-01 02:30)&lt;br /&gt;
 Serial-Number: FGT3HDxxxxxxxxx&lt;br /&gt;
 IPS Malicious URL Database: 2.00675(2020-06-15 05:04)&lt;br /&gt;
 BIOS version: 05000002&lt;br /&gt;
 System Part-Number: P14814-04&lt;br /&gt;
 &amp;lt;span style=&amp;quot;background-color: #ddb6dd;&amp;quot;&amp;gt;Log hard disk: Not available&amp;lt;/span&amp;gt; &amp;lt;--- Information über die Disk&lt;br /&gt;
 Hostname: alsochlu-sg0e1&lt;br /&gt;
 Operation Mode: NAT&lt;br /&gt;
 Current virtual domain: root&lt;br /&gt;
 Max number of virtual domains: 10&lt;br /&gt;
 Virtual domains status: 5 in NAT mode, 1 in TP mode&lt;br /&gt;
 Virtual domain configuration: multiple&lt;br /&gt;
 FIPS-CC mode: disable&lt;br /&gt;
 Current HA mode: a-p, master&lt;br /&gt;
 Cluster uptime: 914 days, 2 hours, 50 minutes, 7 seconds&lt;br /&gt;
 Cluster state change time: 2020-06-10 13:38:01&lt;br /&gt;
 Branch point: 1637&lt;br /&gt;
 Release Version Information: GA&lt;br /&gt;
 FortiOS x86-64: Yes&lt;br /&gt;
&lt;br /&gt;
Wenn keine Disk vorhanden ist, wird man folgenden Output sehen:  &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;&amp;quot;Log hard disk: Not available&amp;quot;&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Wenn eine Disk vorhanden ist: &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;&amp;quot;Log hard disk: Available&amp;quot;&amp;lt;/code&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''Möglichkeit 2 - Beide FortiGate haben eine Disk aber eine der Disk ist nicht formatiert:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Eine weitere möglichkeit ist, dass eine der Disk auf der FortiGate nicht formatiert ist und daher auch nicht genutzt werden kann.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
&lt;br /&gt;
Falls vorhanden erst die Logdaten sichern, falls vorhanden:&lt;br /&gt;
 # execute log backup [IP-ADRESSE_ZIEL]&lt;br /&gt;
Dann die Harddisk formatieren:&lt;br /&gt;
 # execute formatlogdisk&lt;br /&gt;
 &lt;br /&gt;
 Formatting this storage will erase all data on it, including&lt;br /&gt;
   logs, quarantine files;&lt;br /&gt;
   WanOpt caches;&lt;br /&gt;
 and require the unit to reboot.&lt;br /&gt;
 Do you want to continue? (y/n)&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''Möglichkeit 3 - Eine Disk ist defekt'''&amp;lt;br&amp;gt;&lt;br /&gt;
Eines der FortiGate-Geräte hat einen Festplattenfehler. Es muss ein HQIP-Test durchgeführt werden. Wie man einen HQIP Test durchführt kann demfolgenden Artikel entnommen werden:&lt;br /&gt;
&lt;br /&gt;
* [[FortiGate:FAQ#Wie_kann_ich_auf_einem_FortiGate_Device_einen_Hardwaretest_ausf.C3.BChren_.28Troubleshooting.2FHQIP_Testing.29.3F|Überprüfen der Disk mit einem HQIP File]]&lt;br /&gt;
* [[FortiGate:FAQ#F.C3.BCr_FortiGate_Devices_der_.22E.22_Serie_sowie_FG-300D.2F500D_existiert_kein_HQIP_Image_wie_kann_ich_dennoch_einen_Hardwaretest_ausf.C3.BChren.3F|Überprüfen der Disk ohne HQIP File]]&lt;br /&gt;
Danach mit dem Resultat ein Support RMA Case über https://support.fortinet.com eröffnen um das defekte Gerät austauschen zu lassen.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;!-- Referenz: https://kb.fortinet.com/kb/documentLink.do?externalID=FD31714 --&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== DoS ==&lt;br /&gt;
=== Wie kann ich die DoS Policy im FortiOS aktivieren? ===&lt;br /&gt;
Standardmässig sind die DoS Policy im FortiOS unter im Webgui nicht sichtbar. Diese müssen über die Feature-Einstellungen zuerst eingeschalten werden.&lt;br /&gt;
&lt;br /&gt;
Um diese Sichtbar zu machen muss unter dem Menu ''System -&amp;gt; Feature Visibility der Schalter DoS Policy'' aktiviert werden.&lt;br /&gt;
&lt;br /&gt;
[[Datei:Fortinet-2606.jpg]]&lt;br /&gt;
&lt;br /&gt;
Über die CLI kann man dies folgendermassen einschalten:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system settings&lt;br /&gt;
   set gui-dos-policy enable&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie konfiguriere ich eine DoS Regel auf der FortiGate? ===&lt;br /&gt;
&lt;br /&gt;
Das Menu um eine DoS Policy zu konfigurieren findet man im Menu ''Policy &amp;amp; Objects -&amp;gt; IPv4 DoS Policy''. Falls das Menu noch nicht vorhanden ist muss man es zuerst aktivieren:&lt;br /&gt;
       [[FortiGate:FAQ#Wie_kann_ich_die_DoS_Policy_im_FortiOS_aktivieren.3F]]&lt;br /&gt;
[[Datei:Fortinet-2607.jpg]]&lt;br /&gt;
&lt;br /&gt;
Jetzt über das Menu [[Datei:CreateNew.jpg]] kann eine neue Policy erstellt werden.&lt;br /&gt;
&lt;br /&gt;
Nun kann das eingehende Interface definiert werden, die Source Adressen und die Destination Adressen. Weiter können die Services definiert werden, auf welche die DoS Regel zählen soll. &lt;br /&gt;
&lt;br /&gt;
[[Datei:Fortinet-2608.jpg]]&lt;br /&gt;
&lt;br /&gt;
Für Eingehenden Traffic vom WAN Interface kann man sehr gut als Source ALL auswählen. Die Destination kann auch auf ALL gesetzt werden und die Services auch. Diese Regel wird dann als Implizit Regel konfiguriert, und alle Ausnahme Regeln vor dieser angelegten Implizit Regel.&lt;br /&gt;
&lt;br /&gt;
DoS Regeln sichern in gewissem Sinne das Netzwerk gegen abnormale Verhaltensmuster im Netzwerktraffic ab. Die Vorgeschlagenen Werte von Fortinet sind Richtwerte aber nicht in Stein gemeisselt. Um sein Netzwerk richtig abzusichern empfiehlt es sich, zuerst die Regeln auf Monitoring zu setzen und zu tracken wie der Traffic im Netzwerk normal ist. So kann dann der Schwellwert entsprechend angepasst werden. Man nimmt den gewünschten Schwellwert und rechnet noch eine Toleranz dazu. Zu beachten ist, je kleiner die Toleranz um so sicherer das Netz. Es muss aber auch beachtet werden, wenn die Toleranz zu klein ist, können auch Fehlalarme generiert werden.&lt;br /&gt;
&lt;br /&gt;
Wo immer Vorsicht geboten ist, bei Voip Applikationen. Hier können schnell höhe Werte entstehen. Daher Empfiehlt es sich für den SIP Port (üblicherweise UDP5060) eine Ausnahme Regel zu definieren. &lt;br /&gt;
&lt;br /&gt;
Auch in dem DoS Regelwerk wird die Reihenfolge von oben nach unten durchlaufen. Sobald ein Kriterium übereinstimmt wird die Regel beachtet und der Rest des DoS Regelwerk ignoriert. Daher macht es Sinn sich ein paar Gedanken zu machen.&lt;br /&gt;
&lt;br /&gt;
Die Regeln kann man mit ziehen per Maus einfach an die gewünschte Position schieben.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall DoS-policy&lt;br /&gt;
    edit 1&lt;br /&gt;
        set comments &amp;quot;DoS - implicit wan1&amp;quot;&lt;br /&gt;
        set interface &amp;quot;wan1&amp;quot;&lt;br /&gt;
        set srcaddr &amp;quot;all&amp;quot;&lt;br /&gt;
        set dstaddr &amp;quot;all&amp;quot;&lt;br /&gt;
        set service &amp;quot;ALL&amp;quot;&lt;br /&gt;
        config anomaly&lt;br /&gt;
            edit &amp;quot;tcp_syn_flood&amp;quot;&lt;br /&gt;
                set log enable&lt;br /&gt;
                set action block&lt;br /&gt;
                set threshold 2000&lt;br /&gt;
            next&lt;br /&gt;
            edit &amp;quot;tcp_port_scan&amp;quot;&lt;br /&gt;
                set log enable&lt;br /&gt;
                set action block&lt;br /&gt;
                set threshold 1000&lt;br /&gt;
            next&lt;br /&gt;
            edit &amp;quot;tcp_src_session&amp;quot;&lt;br /&gt;
                set log enable&lt;br /&gt;
                set action block&lt;br /&gt;
                set threshold 5000&lt;br /&gt;
            next&lt;br /&gt;
            edit &amp;quot;tcp_dst_session&amp;quot;&lt;br /&gt;
                set log enable&lt;br /&gt;
                set action block&lt;br /&gt;
                set threshold 5000&lt;br /&gt;
            next&lt;br /&gt;
            edit &amp;quot;udp_flood&amp;quot;&lt;br /&gt;
                set log enable&lt;br /&gt;
                set action block&lt;br /&gt;
                set threshold 2000&lt;br /&gt;
            next&lt;br /&gt;
            edit &amp;quot;udp_scan&amp;quot;&lt;br /&gt;
                set log enable&lt;br /&gt;
                set action block&lt;br /&gt;
                set threshold 2000&lt;br /&gt;
            next&lt;br /&gt;
            edit &amp;quot;udp_src_session&amp;quot;&lt;br /&gt;
                set log enable&lt;br /&gt;
                set action block&lt;br /&gt;
                set threshold 5000&lt;br /&gt;
            next&lt;br /&gt;
            edit &amp;quot;udp_dst_session&amp;quot;&lt;br /&gt;
                set log enable&lt;br /&gt;
                set action block&lt;br /&gt;
                set threshold 5000&lt;br /&gt;
            next&lt;br /&gt;
            edit &amp;quot;icmp_flood&amp;quot;&lt;br /&gt;
                set log enable&lt;br /&gt;
                set action block&lt;br /&gt;
                set threshold 250&lt;br /&gt;
            next&lt;br /&gt;
            edit &amp;quot;icmp_sweep&amp;quot;&lt;br /&gt;
                set log enable&lt;br /&gt;
                set action block&lt;br /&gt;
                set threshold 100&lt;br /&gt;
            next&lt;br /&gt;
            edit &amp;quot;icmp_src_session&amp;quot;&lt;br /&gt;
                set log enable&lt;br /&gt;
                set action block&lt;br /&gt;
                set threshold 300&lt;br /&gt;
            next&lt;br /&gt;
            edit &amp;quot;icmp_dst_session&amp;quot;&lt;br /&gt;
                set log enable&lt;br /&gt;
                set action block&lt;br /&gt;
                set threshold 1000&lt;br /&gt;
            next&lt;br /&gt;
            edit &amp;quot;ip_src_session&amp;quot;&lt;br /&gt;
                set status enable&lt;br /&gt;
                set log enable&lt;br /&gt;
                set action block&lt;br /&gt;
                set threshold 5000&lt;br /&gt;
            next&lt;br /&gt;
            edit &amp;quot;ip_dst_session&amp;quot;&lt;br /&gt;
                set status enable&lt;br /&gt;
                set log enable&lt;br /&gt;
                set action block&lt;br /&gt;
                set threshold 5000&lt;br /&gt;
            next&lt;br /&gt;
            edit &amp;quot;sctp_flood&amp;quot;&lt;br /&gt;
                set log enable&lt;br /&gt;
                set action block&lt;br /&gt;
                set threshold 2000&lt;br /&gt;
            next&lt;br /&gt;
            edit &amp;quot;sctp_scan&amp;quot;&lt;br /&gt;
                set log enable&lt;br /&gt;
                set action block&lt;br /&gt;
                set threshold 1000&lt;br /&gt;
            next&lt;br /&gt;
            edit &amp;quot;sctp_src_session&amp;quot;&lt;br /&gt;
                set log enable&lt;br /&gt;
                set action block&lt;br /&gt;
                set threshold 5000&lt;br /&gt;
            next&lt;br /&gt;
            edit &amp;quot;sctp_dst_session&amp;quot;&lt;br /&gt;
                set log enable&lt;br /&gt;
                set action block&lt;br /&gt;
                set threshold 5000&lt;br /&gt;
            next&lt;br /&gt;
        end&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Was bedeuten die unterschiedlichen DoS Anomalien? ===&lt;br /&gt;
&lt;br /&gt;
In der folgenden Tabelle kann entnommen werden, was mit den verschiedenen Anomalien gemeint ist und welche Schwellwerte auf der FortiGate vordefiniert sind:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:80%&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''L3 Anomalie'''&lt;br /&gt;
| '''Beschreibung'''&lt;br /&gt;
| '''Vordefinierter Schwellwert'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
''ip_src_session''&lt;br /&gt;
| &lt;br /&gt;
Wenn die Anzahl der gleichzeitigen IP-Verbindungen von einer Quell-IP-Adresse den konfigurierten Schwellenwert überschreitet, wird die Aktion ausgeführt. &lt;br /&gt;
|&lt;br /&gt;
5000 gleichzeitige Sessions&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
''ip_dst_session''&lt;br /&gt;
| &lt;br /&gt;
Wenn die Anzahl der gleichzeitigen IP-Verbindungen zu einer Ziel-IP-Adresse den konfigurierten Schwellenwert überschreitet, wird die Aktion ausgeführt. &lt;br /&gt;
|&lt;br /&gt;
5000 gleichzeitige Sessions&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''L4 Anomalie'''&lt;br /&gt;
| '''Beschreibung'''&lt;br /&gt;
| '''Vordefinierter Schwellwert'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
''tcp_syn_flood''&lt;br /&gt;
| &lt;br /&gt;
Wenn die SYN-Paketrate neuer TCP-Verbindungen, einschliesslich der erneuten Übertragung, zu einer Ziel-IP-Adresse den konfigurierten Schwellenwert überschreitet, wird die Aktion ausgeführt.&lt;br /&gt;
|&lt;br /&gt;
2000 Pakete pro Sekunde&lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
''tcp_port_scan''&lt;br /&gt;
| &lt;br /&gt;
Wenn die SYN-Paketrate neuer TCP-Verbindungen, einschliesslich der erneuten Übertragung, von einer Source-IP-Adresse den konfigurierten Schwellenwert überschreitet, wird die Aktion ausgeführt. &lt;br /&gt;
|&lt;br /&gt;
1000 Pakete pro Sekunde&lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
''tcp_src_session''&lt;br /&gt;
| &lt;br /&gt;
Wenn die Anzahl der gleichzeitigen TCP-Verbindungen von einer Source-IP-Adresse den konfigurierten Schwellenwert überschreitet, wird die Aktion ausgeführt. &lt;br /&gt;
|&lt;br /&gt;
5000 gleichzeitige Sessions&lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
''tcp_dst_session''&lt;br /&gt;
| &lt;br /&gt;
Wenn die Anzahl der gleichzeitigen TCP-Verbindungen zu einer Destination-IP-Adresse den konfigurierten Schwellenwert überschreitet, wird die Aktion ausgeführt. &lt;br /&gt;
|&lt;br /&gt;
5000 gleichzeitige Sessions&lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
''udp_flood''&lt;br /&gt;
| &lt;br /&gt;
Wenn der UDP-Traffic zu einer Destination-IP-Adresse den konfigurierten Schwellenwert überschreitet, wird die Aktion ausgeführt.&lt;br /&gt;
|&lt;br /&gt;
2000 Pakete pro Sekunde&lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
''udp_scan''&lt;br /&gt;
| &lt;br /&gt;
Wenn die Anzahl der UDP-Session, die von einer Source-IP-Adresse stammen den konfigurierten Schwellenwert überschreitet, wird die Aktion ausgeführt. &lt;br /&gt;
|&lt;br /&gt;
2000 Pakete pro Sekunde&lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
''udp_src_session''&lt;br /&gt;
| &lt;br /&gt;
Wenn die Anzahl der gleichzeitigen UDP-Verbindungen von einer Source-IP-Adresse den konfigurierten Schwellenwert überschreitet, wird die Aktion ausgeführt. &lt;br /&gt;
|&lt;br /&gt;
5000 gleichzeitige Sessions&lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
''udp_dst_session''&lt;br /&gt;
| &lt;br /&gt;
Wenn die Anzahl der gleichzeitigen UDP-Verbindungen zu einer Destination-IP-Adresse den konfigurierten Schwellenwert überschreitet, wird die Aktion ausgeführt. &lt;br /&gt;
|&lt;br /&gt;
5000 gleichzeitige Sessions&lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
''icmp_flood''&lt;br /&gt;
| &lt;br /&gt;
Wenn die Anzahl der an eine Destination-IP-Adresse gesendeten ICMP-Pakete den konfigurierten Schwellenwert überschreitet, wird die Aktion ausgeführt.&lt;br /&gt;
|&lt;br /&gt;
250 Pakete pro Sekunde&lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
''icmp_sweep''&lt;br /&gt;
| &lt;br /&gt;
Wenn die Anzahl der ICMP-Pakete, die von einer Source-IP-Adresse stammen, den konfigurierten Schwellenwert überschreitet, wird die Aktion ausgeführt. &lt;br /&gt;
|&lt;br /&gt;
100 Pakete pro Sekunde&lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
''icmp_src_session''&lt;br /&gt;
| &lt;br /&gt;
Wenn die Anzahl der gleichzeitigen ICMP-Verbindungen von einer Source-IP-Adresse den konfigurierten Schwellenwert überschreitet, wird die Aktion ausgeführt. &lt;br /&gt;
|&lt;br /&gt;
300 gleichzeitige Sessions&lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
''icmp_dst_session''&lt;br /&gt;
| &lt;br /&gt;
Wenn die Anzahl der gleichzeitigen ICMP-Verbindungen zu einer Destination-IP-Adresse den konfigurierten Schwellenwert überschreitet, wird die Aktion ausgeführt. &lt;br /&gt;
|&lt;br /&gt;
1000 gleichzeitige Sessions&lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
''sctp_flood''&lt;br /&gt;
| &lt;br /&gt;
Wenn die Anzahl der an eine Ziel-IP-Adresse gesendeten SCTP-Pakete den konfigurierten Schwellenwert überschreitet, wird die Aktion ausgeführt. &lt;br /&gt;
|&lt;br /&gt;
2000 Pakete pro Sekunde&lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
''sctp_scan''&lt;br /&gt;
| &lt;br /&gt;
Wenn die Anzahl der SCTP-Sitzungen, die von einer Source-IP-Adresse stammen, den konfigurierten Schwellenwert überschreitet, wird die Aktion ausgeführt. &lt;br /&gt;
|&lt;br /&gt;
1000 Pakete pro Sekunde&lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
''sctp_src_session''&lt;br /&gt;
| &lt;br /&gt;
Wenn die Anzahl der gleichzeitigen SCTP-Verbindungen von einer Source-IP-Adresse den konfigurierten Schwellenwert überschreitet, wird die Aktion ausgeführt.&lt;br /&gt;
|&lt;br /&gt;
5000 gleichzeitige Sessions&lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
''sctp_dst_session''&lt;br /&gt;
| &lt;br /&gt;
Wenn die Anzahl der gleichzeitigen SCTP-Verbindungen zu einer Destination-IP-Adresse den konfigurierten Schwellenwert überschreitet, wird die Aktion ausgeführt.&lt;br /&gt;
|&lt;br /&gt;
5000 gleichzeitige Sessions&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
* Informationen über das SCTP Protokoll: https://www.ionos.de/digitalguide/server/knowhow/sctp-stream-control-transmission-protocol/&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich für eine DoS Policy weitere Informationen für eine Analyse auflisten? ===&lt;br /&gt;
&lt;br /&gt;
In der CLI steht für eine DoS Policy folgendes Kommando zur Verfügung:&lt;br /&gt;
&lt;br /&gt;
        # diagnose ips anomaly [clear | config | filter | list | status]&lt;br /&gt;
&lt;br /&gt;
Die verschiedenen Optionen für &amp;quot;ips anomaly&amp;quot; haben folgende Bedeutung:&lt;br /&gt;
&lt;br /&gt;
        • clear            löscht die anomaly meters&lt;br /&gt;
        • config           listet die DOS-sensoren auf&lt;br /&gt;
        • filter           listet den &amp;quot;anomaly&amp;quot; filter auf&lt;br /&gt;
        • list             listet die &amp;quot;anomaly&amp;quot; meters auf&lt;br /&gt;
        • status           listet den &amp;quot;anomaly&amp;quot; status auf&lt;br /&gt;
&lt;br /&gt;
Somit kann zBsp mit folgendem Befehl die konfigurierten DoS Policies aufgelistet werden:&lt;br /&gt;
&lt;br /&gt;
        # diagnose ips anomaly config&lt;br /&gt;
        DoS sensors in kernel vd 0:&lt;br /&gt;
        DoS id 2 proxy 0&lt;br /&gt;
          0 tcp_syn_flood status 0 log 0 nac 0 action 0 threshold 2000&lt;br /&gt;
          1 tcp_port_scan status 0 log 0 nac 0 action 0 threshold 1000&lt;br /&gt;
          2 tcp_src_session status 1 log 1 nac 1 action 7 threshold 100&lt;br /&gt;
          3 tcp_dst_session status 0 log 0 nac 0 action 0 threshold 5000&lt;br /&gt;
          4 udp_flood status 0 log 0 nac 0 action 0 threshold 2000&lt;br /&gt;
          5 udp_scan status 0 log 0 nac 0 action 0 threshold 2000&lt;br /&gt;
          6 udp_src_session status 0 log 0 nac 0 action 0 threshold 5000&lt;br /&gt;
          7 udp_dst_session status 0 log 0 nac 0 action 0 threshold 5000&lt;br /&gt;
          8 icmp_flood status 0 log 0 nac 0 action 0 threshold 250&lt;br /&gt;
          9 icmp_sweep status 0 log 0 nac 0 action 0 threshold 100&lt;br /&gt;
          10 icmp_src_session status 0 log 0 nac 0 action 0 threshold 300&lt;br /&gt;
          11 icmp_dst_session status 0 log 0 nac 0 action 0 threshold 1000&lt;br /&gt;
          12 ip_src_session status 0 log 0 nac 0 action 0 threshold 5000&lt;br /&gt;
          13 ip_dst_session status 0 log 0 nac 0 action 0 threshold 5000&lt;br /&gt;
          14 sctp_flood status 0 log 0 nac 0 action 0 threshold 2000&lt;br /&gt;
          15 sctp_scan status 0 log 0 nac 0 action 0 threshold 1000&lt;br /&gt;
          16 sctp_src_session status 0 log 0 nac 0 action 0 threshold 5000&lt;br /&gt;
          17 sctp_dst_session status 0 log 0 nac 0 action 0 threshold 5000&lt;br /&gt;
        DoS id 1 proxy 0&lt;br /&gt;
          0 tcp_syn_flood status 1 log 1 nac 0 action 7 threshold 2000&lt;br /&gt;
          1 tcp_port_scan status 1 log 0 nac 0 action 0 threshold 1000&lt;br /&gt;
          2 tcp_src_session status 1 log 0 nac 0 action 0 threshold 5000&lt;br /&gt;
          3 tcp_dst_session status 1 log 0 nac 0 action 0 threshold 5000&lt;br /&gt;
          4 udp_flood status 1 log 1 nac 0 action 7 threshold 2000&lt;br /&gt;
          5 udp_scan status 1 log 0 nac 0 action 0 threshold 2000&lt;br /&gt;
          6 udp_src_session status 1 log 0 nac 0 action 0 threshold 5000&lt;br /&gt;
          7 udp_dst_session status 1 log 0 nac 0 action 0 threshold 5000&lt;br /&gt;
          8 icmp_flood status 1 log 1 nac 0 action 7 threshold 250&lt;br /&gt;
          9 icmp_sweep status 1 log 0 nac 0 action 0 threshold 100&lt;br /&gt;
          10 icmp_src_session status 1 log 0 nac 0 action 0 threshold 300&lt;br /&gt;
          11 icmp_dst_session status 1 log 0 nac 0 action 0 threshold 1000&lt;br /&gt;
          12 ip_src_session status 0 log 0 nac 0 action 0 threshold 5000&lt;br /&gt;
          13 ip_dst_session status 0 log 0 nac 0 action 0 threshold 5000&lt;br /&gt;
          14 sctp_flood status 0 log 0 nac 0 action 0 threshold 2000&lt;br /&gt;
          15 sctp_scan status 0 log 0 nac 0 action 0 threshold 1000&lt;br /&gt;
          16 sctp_src_session status 0 log 0 nac 0 action 0 threshold 5000&lt;br /&gt;
          17 sctp_dst_session status 0 log 0 nac 0 action 0 threshold 5000&lt;br /&gt;
        total # DoS sensors: 2.&lt;br /&gt;
&lt;br /&gt;
Nachfolgender Befehl listet alle IPv4 Adressen auf für welche ein &amp;quot;match&amp;quot; der DoS Policy ausgeführt wurde. Diese Liste zeigt nicht zwingend IPv4 Adressen die eine Attacke durchgeführt haben. Die Position &amp;quot;exp&amp;quot; (expiration) zeigt den Wert in Sekunden nachdem ein entsprechender Eintrag entfernt wird sofern kein weiterer &amp;quot;match&amp;quot; betreffend der IPv4 Adresse für diesen DoS Policy Eintrag stattfindet. Die Position &amp;quot;pps&amp;quot; (packet per second) zeigt an wieviele Packete pro Sekunden für die IPv4 Adressen registriert wurde. Die Position &amp;quot;freq&amp;quot; (frequency) zeigt die Frequenz für eine spezifische IPv4 Adresse für die eine DoS anomaly erkannt wurde:&lt;br /&gt;
&lt;br /&gt;
        # diagnose ips anomaly list&lt;br /&gt;
        list nids meter:&lt;br /&gt;
        id=udp_flood          ip=198.41.0.4 dos_id=1 exp=988 pps=1 freq=6&lt;br /&gt;
        &lt;br /&gt;
        id=udp_dst_session    ip=198.41.0.4 dos_id=1 exp=5990 pps=0 freq=0&lt;br /&gt;
        &lt;br /&gt;
        id=udp_scan           ip=193.193.135.65 dos_id=1 exp=988 pps=2 freq=3&lt;br /&gt;
        &lt;br /&gt;
        id=udp_src_session    ip=193.193.135.65 dos_id=1 exp=5990 pps=0 freq=0&lt;br /&gt;
        &lt;br /&gt;
        id=udp_flood          ip=193.193.135.66 dos_id=1 exp=880 pps=3 freq=3&lt;br /&gt;
        &lt;br /&gt;
        id=udp_flood          ip=192.228.79.201 dos_id=1 exp=967 pps=0 freq=1&lt;br /&gt;
        &lt;br /&gt;
        id=udp_dst_session    ip=192.228.79.201 dos_id=1 exp=5969 pps=0 freq=0&lt;br /&gt;
        &lt;br /&gt;
        total # of nids meters: 7.&lt;br /&gt;
&lt;br /&gt;
Wenn durch &amp;quot;list&amp;quot; eine grosse Liste von Informationen ausgegeben wird kann diese mittels folgendem Befehl gefilter werden:&lt;br /&gt;
&lt;br /&gt;
        # diagnose ips anomaly filter&lt;br /&gt;
        clear  Clear anomaly filter.&lt;br /&gt;
        id     Anomaly ID.&lt;br /&gt;
        ip     IP and subnet mask.&lt;br /&gt;
        pps    pps&lt;br /&gt;
        freq   frequency&lt;br /&gt;
&lt;br /&gt;
Der Status des Filters kann mit folgendem Befehl aufgelistet werden:&lt;br /&gt;
&lt;br /&gt;
        # diagnose ips anomaly filter&lt;br /&gt;
        anomaly filter:&lt;br /&gt;
        id any&lt;br /&gt;
        ip 0.0.0.0 mask 0.0.0.0&lt;br /&gt;
        nps 0 - 0&lt;br /&gt;
        freq 0 - 0 &lt;br /&gt;
&lt;br /&gt;
Somit kann zBsp ein anhand eine Policy ID (id) oder zBsp anhand eine IPv4 Adresse (ip) ein Filter gesetzt werden:&lt;br /&gt;
&lt;br /&gt;
        # diagnose ips anomaly filter id 1&lt;br /&gt;
        # diagnose ips anomaly filter&lt;br /&gt;
        anomaly filter:&lt;br /&gt;
        id 1&lt;br /&gt;
        ip 0.0.0.0 mask 0.0.0.0&lt;br /&gt;
        nps 0 - 0&lt;br /&gt;
        freq 0 - 0&lt;br /&gt;
&lt;br /&gt;
        # diagnose ips anomaly filter ip 198.41.0.4 255.255.255.255&lt;br /&gt;
        # diagnose ips anomaly filter&lt;br /&gt;
        anomaly filter:&lt;br /&gt;
        id 1&lt;br /&gt;
        ip 198.41.0.4 mask 255.255.255.255&lt;br /&gt;
        nps 0 - 0&lt;br /&gt;
        freq 0 - 0   &lt;br /&gt;
&lt;br /&gt;
Um den Filter zurück zu setzen führe ein &amp;quot;clear&amp;quot; aus:&lt;br /&gt;
&lt;br /&gt;
        # diagnose ips anomaly filter clear&lt;br /&gt;
        # diagnose ips anomaly filter&lt;br /&gt;
        anomaly filter:&lt;br /&gt;
        id 0&lt;br /&gt;
        ip 0.0.0.0 mask 0.0.0.0&lt;br /&gt;
        nps 0 - 0&lt;br /&gt;
        freq 0 - 0&lt;br /&gt;
&lt;br /&gt;
== Botnet ==&lt;br /&gt;
=== Wie schalte ich den Botnet- und CC-Schutz auf der FortiGate ein? (bis FortiOS 6.0) ===&lt;br /&gt;
[[File:fortiOS60.jpg|link=|link=]]&lt;br /&gt;
&lt;br /&gt;
Im FortiOS 6.0 kann das Feature auf dem ausgehenden Interface Richtung Internet aktiviert werden. Das Interface muss in der Rolle ''WAN'' oder ''undefined'' sein.&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
 [[File:Fortinet-1999.jpg|link=]]&lt;br /&gt;
Wenn man auf ''botnet packages'' klickt kann man die Liste aufrufen, aus welcher ersichtlich ist, welche Botnetze und C&amp;amp;C Netze bekannt sind.&lt;br /&gt;
 [[File:Fortinet-2500.jpg|link=|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system interface&lt;br /&gt;
    edit wan1&lt;br /&gt;
        set scan-botnet-connections block&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie schalte ich den Botnet und CC Schutz auf der FortiGate ein? (ab FortiOS 6.2) ===&lt;br /&gt;
[[File:fortiOS62.png|25px|link=]]  [[File:fortiOS64.png|25px|link=]] ]] &lt;br /&gt;
Im Gegensatz zum FortiOS 6.0 wird ab FortiOS 6.2 der Botnet- und C&amp;amp;C-Schutz über ein IPS Profil konfiguriert, welches in einer Firewall Regel aktiviert werden muss.&lt;br /&gt;
&lt;br /&gt;
Hierfür muss eventuell bei den Features die Intrusion Prevention Option eingeschaltet werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Unter dem Menupunkt ''System -&amp;gt; Feature Visibility '' muss das Feature IPS Feature aktiviert werden.&lt;br /&gt;
 [[File:Fortinet-1996.jpg|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
Jetzt kann unter den Security Profilen ein neues IPS Profil angelegt werden.&lt;br /&gt;
 [[File:Fortinet-1997.jpg|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
Das IPS Profil muss jetzt an eine Policy gebunden werden:&amp;lt;br&amp;gt;&lt;br /&gt;
Policies können im Menupunk ''Policy &amp;amp; Objects -&amp;gt; IPv4 Policy -&amp;gt;'' [[File:createnew.jpg|link=]] neu erstellt werden:&lt;br /&gt;
 [[File:Fortinet-1998.jpg|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
'''IPS Feature einschalten:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system settings&lt;br /&gt;
    set gui-ips enable&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''IPS Profil anlegen:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config ips sensor&lt;br /&gt;
    edit &amp;quot;Botnet-Sensor&amp;quot;&lt;br /&gt;
        set scan-botnet-connections block&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''IPS Profil in einer Policy aktivieren:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall policy&lt;br /&gt;
    edit 1&lt;br /&gt;
        set name &amp;quot;O_internal-&amp;gt;Internet-all&amp;quot;&lt;br /&gt;
        set srcintf &amp;quot;internal&amp;quot;&lt;br /&gt;
        set dstintf &amp;quot;wan1&amp;quot;&lt;br /&gt;
        set srcaddr &amp;quot;net-192.168.1.0-24&amp;quot;&lt;br /&gt;
        set dstaddr &amp;quot;net-0.0.0.0-00&amp;quot;&lt;br /&gt;
        set action accept&lt;br /&gt;
        set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
        set service &amp;quot;ALL&amp;quot;&lt;br /&gt;
        set utm-status enable&lt;br /&gt;
        set logtraffic all&lt;br /&gt;
        set ips-sensor &amp;quot;Botnet-Sensor&amp;quot;&lt;br /&gt;
        set nat enable&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt; &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Im Log sehen wir die geblockten Events am folgenden Ort:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:750px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Im Menu über ''Log &amp;amp; Report -&amp;gt; Intrusion Prevention''&lt;br /&gt;
&lt;br /&gt;
[[File:Fortinet-2501.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
Wenn der Event angeklickt wird, können noch mehr Details entnommen werden:&lt;br /&gt;
&lt;br /&gt;
[[File:Fortinet-2502.jpg|link=]]&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Antivirus ==&lt;br /&gt;
=== Wo finde ich auf der FortiGuard Support Seite mehr Informationen betreffend den Antivirus Database Inhalte? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]] [[File:fortiOS62.png|25px|link=]] [[File:fortiOS64.png|25px|link=]] &amp;lt;br&amp;gt;&lt;br /&gt;
Auf der Website von FortiGuard ist ebenfalls die Option «Antivirus» ausgewiesen (https://www.fortiguard.com/updates/antivirus). &lt;br /&gt;
&lt;br /&gt;
Dort wird fortlaufend auf die aktuelle Version (latest version) hingewiesen inkl. den zuletzt erkannten Viren. &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Unter ''Services'' -&amp;gt; ''Anti-Virus'' sind weitere Informationen zum Produkt aufgelistet sind. Des Weiteren kann ein &amp;quot;Schnelltest&amp;quot; einer verdächtigen Datei vorgenommen werden.&lt;br /&gt;
 [[file: Fortinet-3040.jpg |link=]]&lt;br /&gt;
Erweiterte Produkte-Infos sind unter folgendem Link zu finden: &lt;br /&gt;
        https://www.fortinet.com/support/support-services/fortiguard-security-subscriptions/antivirus&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich die AntiVirus Datenbank auf der FortiGate aktuell halten? ===&lt;br /&gt;
[[File:fortiOS56.png|25px|link=]] [[File:fortiOS60.png|25px|link=]] [[File:fortiOS62.png|25px|link=]] [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Die Antivirus Datenbank der FortiGate kann mit der ''Push Methode'', der ''Schedule Methode'' oder auch mittels Kombination beider Methoden geupdated werden.&lt;br /&gt;
&lt;br /&gt;
Die ''Schedule Methode'' (geplannte Methode) ermöglicht es, dass in regelmässigen Abständen ein Update der Datenbank vorgenommen wird.&lt;br /&gt;
Man kann zwischen stündlich, täglich oder wöchentlich auswählen.&lt;br /&gt;
&lt;br /&gt;
Mit der ''Push Option'' werden Push-Aktualisierungen akzeptiert. Das heisst, sobald eine neue Definition in der FortiGuard propagiert wird, bekommt die FortiGate ein Update gepusht. Die Push-Option stellt so sicher, dass die Antivirus Datenbank auf der FortiGate so aktuell wie möglich ist. Diese Option empfiehlt sich besonders in Hochsicherheitsumgebungen.&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Über das Menu ''System -&amp;gt; FortiGuard'' nach unten scrollen bis man den folgenden Menu-Abschnitt findet:&lt;br /&gt;
 [[File:Fortinet-2730.jpg|550px|link=]]&lt;br /&gt;
&lt;br /&gt;
* Accept push updates -&amp;gt; Ein- oder ausschalten für die Push Updates der AV-Datenbank&lt;br /&gt;
* Scheduled Updates -&amp;gt; Einstellen des Intervalls in welchem die AV-Datenbank von der FortiGuard her upgedatet werden soll. (alle [n] Stunden, täglich, wöchentlich)&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:100%&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system autoupdate push-update&lt;br /&gt;
set status [enable|disable]&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
''Autoupdate konfigurieren Syntax:''&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system autoupdate schedule&lt;br /&gt;
set status [Enable|disable]        --&amp;gt; aktivieren oder deaktivieren&lt;br /&gt;
set frequency [every|daily|weekly] --&amp;gt; Intervall für Update eingeben (alle n Stunden, täglich, wöchentlich)&lt;br /&gt;
set time [hh:mm]                   --&amp;gt; hh:[1-23] Stunden, mm: [0-59] Minuten. Für Zufall innerhalb 1 Stunde mm auf 60 einstellen.&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
''Beispiel Autoupdate alle zwei Stunden konfigurieren:''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system autoupdate schedule&lt;br /&gt;
set status enable&lt;br /&gt;
set frequency every&lt;br /&gt;
set time 02:60&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Ein Update der verschiedenen UTM Databases kann mittels folgendem Befehl auch manuell ausgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        # execute update-now&lt;br /&gt;
&lt;br /&gt;
Desweiteren stehen folgende Befehle zur Verfügung um spezifische Databases auf den neusten Stand zu bringen:&lt;br /&gt;
&lt;br /&gt;
        # execute update-av                  Update AV engine/definitions&lt;br /&gt;
        # execute update-geo-ip              Update IP Geography DB&lt;br /&gt;
        # execute update-ips                 Update IPS engine/definitions&lt;br /&gt;
        # execute update-list                Download update server list&lt;br /&gt;
        # execute update-netscan             Update netscan object&lt;br /&gt;
        # execute update-src-ivs             Update src-vis object&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #DE8A2E;&amp;quot;| &amp;lt;span&amp;gt;[[File:tipp.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #ffe29b&amp;quot;|&lt;br /&gt;
Egal welche Methode gewählt wird, die Virenüberprüfung muss mindestens bei einer Firewall-Policy aktiviert sein. Ist dies nicht der Fall, wird die FortiGate keine Updates herunterladen.&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Die Botnet-IPs und Botnet-Domänen Lizenz ist ab FortiOS 6.0.1 Teil der FortiGuard AntiVirus-Lizenz.&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf der FortiGate die einzelnen Versionen der UTM Database überprüfen? ===&lt;br /&gt;
&lt;br /&gt;
Auf einer FortiGate existieren etliche UTM Databases für die verschiedenen Funktionen wie IPS, Antivirus, GeoIP, Certification List usw. Diese werden laufend durch die Funktion &amp;quot;autoupdate&amp;quot; auf dem neusten Stand gehalten. Die aktuelle Konfiguration der Funktion &amp;quot;autoupdate&amp;quot; kann folgendermassen abgerufen werden:&lt;br /&gt;
&lt;br /&gt;
        # get system auto-update status&lt;br /&gt;
        FDN availability:  unavailable at Tue Jan  5 18:13:39 2016&lt;br /&gt;
        &lt;br /&gt;
        Push update: disable&lt;br /&gt;
        Scheduled update: enable&lt;br /&gt;
                Update every:   6 hours at 0 minutes after the hour&lt;br /&gt;
        Virus definitions update: enable&lt;br /&gt;
        IPS definitions update: enable&lt;br /&gt;
        Push address override: disable&lt;br /&gt;
        Web proxy tunneling: disable&lt;br /&gt;
&lt;br /&gt;
Nachdem die UTM Databases auf den neusten Stand gebracht wurden, können die verschiedenen detaillierten Informationen der Databases durch folgende Befehl abgerufen werden:&lt;br /&gt;
&lt;br /&gt;
        # get system auto-update version&lt;br /&gt;
        &lt;br /&gt;
        AV Engine&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 5.00227&lt;br /&gt;
        Contract Expiry Date: n/a&lt;br /&gt;
        Last Updated using manual update on Tue Dec  8 10:57:00 2015&lt;br /&gt;
        Last Update Attempt: Tue Jan  5 12:33:50 2016&lt;br /&gt;
        Result: Updates Installed&lt;br /&gt;
        &lt;br /&gt;
        Virus Definitions&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 16.00560&lt;br /&gt;
        Contract Expiry Date: n/a&lt;br /&gt;
        Last Updated using manual update on Fri Oct 19 08:31:00 2012&lt;br /&gt;
        Last Update Attempt: Tue Jan  5 12:33:50 2016&lt;br /&gt;
        Result: Updates Installed&lt;br /&gt;
        &lt;br /&gt;
        Extended set&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 1.00000&lt;br /&gt;
        Contract Expiry Date: n/a&lt;br /&gt;
        Last Updated using manual update on Wed Oct 17 15:46:00 2012&lt;br /&gt;
        Last Update Attempt: Tue Jan  5 12:33:50 2016&lt;br /&gt;
        Result: Updates Installed&lt;br /&gt;
        &lt;br /&gt;
        Mobile Malware Definitions&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 0.00000&lt;br /&gt;
        Contract Expiry Date: n/a&lt;br /&gt;
        Last Updated using manual update on Mon Jan  1 00:00:00 2001&lt;br /&gt;
        Last Update Attempt: Tue Jan  5 12:33:50 2016&lt;br /&gt;
        Result: Updates Installed&lt;br /&gt;
        &lt;br /&gt;
        Attack Definitions&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 6.00741&lt;br /&gt;
        Contract Expiry Date: n/a&lt;br /&gt;
        Last Updated using manual update on Tue Dec  1 02:30:00 2015&lt;br /&gt;
        Last Update Attempt: Tue Jan  5 12:33:50 2016&lt;br /&gt;
        Result: Updates Installed&lt;br /&gt;
        &lt;br /&gt;
        Attack Extended Definitions&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 0.00000&lt;br /&gt;
        Contract Expiry Date: n/a&lt;br /&gt;
        Last Updated using manual update on Mon Jan  1 00:00:00 2001&lt;br /&gt;
        Last Update Attempt: Tue Jan  5 12:33:50 2016&lt;br /&gt;
        Result: Updates Installed&lt;br /&gt;
        &lt;br /&gt;
        IPS Malicious URL Database&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 1.00001&lt;br /&gt;
        Contract Expiry Date: n/a&lt;br /&gt;
        Last Updated using manual update on Thu Jan  1 01:01:00 2015&lt;br /&gt;
        Last Update Attempt: Tue Jan  5 12:33:50 2016&lt;br /&gt;
        Result: Updates Installed&lt;br /&gt;
        &lt;br /&gt;
        Flow-based Virus Definitions&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 1.00123&lt;br /&gt;
        Contract Expiry Date: n/a&lt;br /&gt;
        Last Updated using manual update on Tue Jul 21 14:19:00 2015&lt;br /&gt;
        Last Update Attempt: Tue Jan  5 12:33:50 2016&lt;br /&gt;
        Result: Updates Installed&lt;br /&gt;
        &lt;br /&gt;
        Botnet Definitions&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 1.00000&lt;br /&gt;
        Contract Expiry Date: n/a&lt;br /&gt;
        Last Updated using manual update on Mon May 28 22:51:00 2012&lt;br /&gt;
        Last Update Attempt: Tue Jan  5 12:33:50 2016&lt;br /&gt;
        Result: Updates Installed&lt;br /&gt;
        &lt;br /&gt;
        IPS Attack Engine&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 3.00156&lt;br /&gt;
        Contract Expiry Date: n/a&lt;br /&gt;
        Last Updated using manual update on Thu Dec 10 13:40:00 2015&lt;br /&gt;
        Last Update Attempt: Tue Jan  5 12:33:50 2016&lt;br /&gt;
        Result: Updates Installed&lt;br /&gt;
        &lt;br /&gt;
        Internet-service Database Apps&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 2.00662&lt;br /&gt;
        Contract Expiry Date: n/a&lt;br /&gt;
        Last Updated using manual update on Tue Nov 17 11:56:00 2015&lt;br /&gt;
        Last Update Attempt: Tue Jan  5 12:33:50 2016&lt;br /&gt;
        Result: Updates Installed&lt;br /&gt;
        &lt;br /&gt;
        Internet-service Database Maps&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 0.00000&lt;br /&gt;
        Contract Expiry Date: n/a&lt;br /&gt;
        Last Updated using manual update on Mon Jan  1 00:00:00 2001&lt;br /&gt;
        Last Update Attempt: Tue Jan  5 12:33:50 2016&lt;br /&gt;
        Result: Updates Installed&lt;br /&gt;
        &lt;br /&gt;
        Botnet Domain Database&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 0.00000&lt;br /&gt;
        Contract Expiry Date: n/a&lt;br /&gt;
        Last Updated using manual update on Mon Jan  1 00:00:00 2001&lt;br /&gt;
        Last Update Attempt: Tue Jan  5 12:33:50 2016&lt;br /&gt;
        Result: Updates Installed&lt;br /&gt;
        &lt;br /&gt;
        Vulnerability Compliance and Management&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 1.00297-L&lt;br /&gt;
        Contract Expiry Date: n/a&lt;br /&gt;
        Last Updated using manual update on Fri Dec  4 19:31:00 2015&lt;br /&gt;
        Last Update Attempt: n/a&lt;br /&gt;
        Result: Updates Installed&lt;br /&gt;
        &lt;br /&gt;
        Modem List&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 0.000&lt;br /&gt;
        &lt;br /&gt;
        Device and OS Identification&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 1.00040&lt;br /&gt;
        Contract Expiry Date: n/a&lt;br /&gt;
        Last Updated using manual update on Tue Jan  5 17:26:00 2016&lt;br /&gt;
        Last Update Attempt: Tue Jan  5 12:33:50 2016&lt;br /&gt;
        Result: Updates Installed&lt;br /&gt;
        &lt;br /&gt;
        IP Geography DB&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 1.044&lt;br /&gt;
        Contract Expiry Date: n/a&lt;br /&gt;
        Last Update Date: Wed Dec  2 22:57:32 2015&lt;br /&gt;
        &lt;br /&gt;
        &lt;br /&gt;
        Certificate Bundle&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 1.00001&lt;br /&gt;
        Last Update Date: Wed Nov  4 16:07:00 2015&lt;br /&gt;
        &lt;br /&gt;
        &lt;br /&gt;
        FDS Address&lt;br /&gt;
        ---------&lt;br /&gt;
        &lt;br /&gt;
        &lt;br /&gt;
        URL White list&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 0.00000&lt;br /&gt;
        Contract Expiry Date: n/a&lt;br /&gt;
        Last Updated using manual update on Mon Jan  1 00:00:00 2001&lt;br /&gt;
        Last Update Attempt: Tue Jan  5 12:33:50 2016&lt;br /&gt;
        Result: Updates Installed&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Des Weiteren steht nachfolgendes Kommando zur Verfügung welches die einzelnen Antivirus Datenbanken, sowie dessen Inhalt / Einträge auflistet:&lt;br /&gt;
&lt;br /&gt;
        # diagnose antivirus database-info&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Welche AntiVirus Datenbanken gibt es auf der FortiGate? ===&lt;br /&gt;
[[File:fortiOS56.png|25px|link=]] [[File:fortiOS60.png|25px|link=]] [[File:fortiOS62.png|25px|link=]] [[File:fortiOS64.png|25px|link=]]&amp;lt;br&amp;gt;&lt;br /&gt;
Es gibt mehrere FortiGuard-Antiviren-Datenbanken, die mit dem CLI-Befehl &amp;quot;config antivirus setting&amp;quot; konfiguriert werden können. Die Unterstützung für die einzelnen Datenbanktypen variiert je nach FortiGate-Modell.&lt;br /&gt;
&lt;br /&gt;
Alle FortiGate-Geräte enthalten die normale Datenbank. Die normale Datenbank enthält Signaturen für Viren, die in den letzten Monaten erkannt wurden und durch das FortiGuard Global Security Research Team ermittelt wurden. Sie ist die kleinste Datenbank und führt daher die schnellsten Überprüfungen durch. Diese Datenbank erkennt jedoch nicht alle bekannten Viren.&lt;br /&gt;
&lt;br /&gt;
Die meisten FortiGate-Modelle unterstützen die erweiterte Datenbank. Die erweiterte Datenbank erkennt auch Viren welche nicht mehr aktiv sind. Viele gängige Plattformen sind immer noch anfällig für diese Viren, oder diese könnten zu einem späteren Zeitpunkt ein Problem darstellen.&lt;br /&gt;
&lt;br /&gt;
Die Extreme-Datenbank ist für den Einsatz in Hochsicherheitsumgebungen vorgesehen. Die Extremdatenbank erkennt alle bekannten Viren, auch solche, welche es auf ältere Betriebssysteme absehen, welche nicht mehr weit verbreitet sind.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
FortiGuard Antivirus Datenbanken:&lt;br /&gt;
&lt;br /&gt;
'''Normal''' - enthält häufige aktuelle Angriffe und ist für alle Modelle verfügbar. Alle FortiGate-Geräte enthalten die normale Datenbank. Die normale Datenbank enthält Signaturen für Viren, die in den letzten Monaten erkannt wurden und vom FortiGuard Global Security Research Team ermittelt wurden. Sie ist die kleinste Datenbank und führt daher die schnellsten Überprüfungen durch. Diese Datenbank erkennt jedoch nicht alle bekannten Viren.&lt;br /&gt;
&lt;br /&gt;
'''Extended''' - umfasst normale und zusätzliche neuere aktuell nicht aktive Viren. Viele gängige Plattformen sind immer noch anfällig für solche Viren, welche später ein Problem darstellen könnten.&lt;br /&gt;
&lt;br /&gt;
'''Extreme''' - umfasst &amp;quot;extended&amp;quot; und zusätzlich ruhende Viren. Sie ist für den Einsatz in Hochsicherheitsumgebungen vorgesehen. Die Extremdatenbank erkennt alle bekannten Viren, auch solche, die auf ältere Betriebssysteme abzielen welche nicht mehr weit verbreitet sind.&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
Ab [[File:fortiOS64.png|25px|link=]]:&lt;br /&gt;
FortiGate verwendet die Erweiterte DB als Standard-AntiVirus-DB. &lt;br /&gt;
Die Option &amp;quot;Normale DB&amp;quot; wird nicht mehr unterstützt. &lt;br /&gt;
&lt;br /&gt;
Für FortiGate-Modelle welche die Extreme DB unterstützen, steht die Option zwischen &amp;quot;Extended DB&amp;quot; oder &amp;quot;Extreme DB&amp;quot; zur Auswahl.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Unter &amp;quot;Antiviren-Einstellungen konfigurieren&amp;quot; wurde der Parameter default-db entfernt. &lt;br /&gt;
FortiGate-Modelle, die Extreme-Set-Datenbanken unterstützen, haben den neuen Parameter use-extreme-db.&lt;br /&gt;
Standardmäßig ist use-extreme-db deaktiviert, so dass die FortiGate die normalen und Extended-Set-Datenbanken verwendet. &lt;br /&gt;
Wenn use-extreme-db aktiviert ist, wird von der FortiGate die Extreme-Set-Datenbank verwendet&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
AntiVirus settings in the CLI.&lt;br /&gt;
&lt;br /&gt;
- On low end models, use-extreme-db is hidden. &lt;br /&gt;
This example shows the CLI captured on FortiGate-101E.&lt;br /&gt;
&lt;br /&gt;
(settings) # show full-configuration&lt;br /&gt;
# config antivirus settings&lt;br /&gt;
    set grayware enable&lt;br /&gt;
    set override-timeout 0&lt;br /&gt;
end&lt;br /&gt;
&lt;br /&gt;
- On higher end models, use-extreme-db is available. &lt;br /&gt;
This example shows the CLI captured on FortiGate-600D.&lt;br /&gt;
&lt;br /&gt;
(settings) # show full-configuration&lt;br /&gt;
# config antivirus settings&lt;br /&gt;
    set use-extreme-db enable&lt;br /&gt;
    set grayware enable&lt;br /&gt;
    set override-timeout 0&lt;br /&gt;
end&lt;br /&gt;
&lt;br /&gt;
(settings)set use-extreme-db ?&lt;br /&gt;
enable                            &amp;lt;----- Enable extreme AVDB.&lt;br /&gt;
disable                           &amp;lt;----- Disable extreme AVDB.&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;!-- Referenz : https://kb.fortinet.com/kb/documentLink.do?externalID=FD49036 --&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich unter auf der FortiGate für die &amp;quot;autoupdate&amp;quot; Funktion der UTM Databases einen explizit Proxy konfigurieren? ===&lt;br /&gt;
&lt;br /&gt;
Ein FortiOS resp. eine FortiGate benutzt um deren UTM Databases auf den neusten Stand zu bringen die &amp;quot;autoupdate&amp;quot; Funktion. Weitere Informationen zu dieser &amp;quot;autoupdate&amp;quot; Funktion siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
[[FortiGate-6.0-6.4: AQ#Wie_kann_ich_die_AntiVirus_Datenbank_auf_der_FortiGate_aktuell_halten.3F]]&lt;br /&gt;
&lt;br /&gt;
Diese &amp;quot;autoupdate&amp;quot; Funktion benützt keine explizit Proxy Konfiguration, sondern ist transparent. Dies bedeutet: Soll die &amp;quot;autoupdate&amp;quot; Funktion über einen explizit Proxy durchgeführt werden, so muss dies über die CLI konfiguriert werden! Bei dieser explizit Proxy Konfiguration für &amp;quot;autoupdate&amp;quot; ist folgendes zu berücksichtigen: Username und Passwort welcher benutzt wird um sich beim explizit Proxy anzumelden ist hier optional. Das FortiOS benutzt den explizit Proxy um sich via HTTP CONNECT Methode gemäss RFC 2616 zu verbinden. Diese Methode wird benutzt um SSL Traffic zu &amp;quot;tunneln&amp;quot;. Aus diesem Grund muss auf dem explizit Proxy kontrolliert werden ob dies erlaubt ist, da dieser Vorgang im normal Fall über den explizit Proxy verhindert wird. Es sollte ebenfalls kontrolliert werden welche Ports freigegeben auf dem explizit Proxy um das Internet zu erreichen. Unter normalen Umständen, sofern keine Einschränkungen auf dem explizit Proxy implementiert sind, wären dies die privilegierten Ports 1-1024. Die FortiOS &amp;quot;autoupdate&amp;quot; Funktion benutzt den TCP-Port 8890 was wiederum keinem privilegierter Port entspricht. Aus diesem Grund muss dieser nicht privilegierter Port auf dem explizit Proxy Funktion freigeschaltet werden damit das Fortinet Distribution Network (FDN) erreichbar ist.&lt;br /&gt;
&lt;br /&gt;
       # config system autoupdate tunneling&lt;br /&gt;
       # set status [enable | disable]&lt;br /&gt;
       # set address [gebe die entsprechende IPv4 Adresse oder FQDN des explizit Proxy an]&lt;br /&gt;
       # set port [gebe den entsprechenden Proxy Port an zB &amp;quot;8080&amp;quot;]&lt;br /&gt;
       # set username [optional gebe für die Anmeldung an den explizit Proxy einen Usernamen an]&lt;br /&gt;
       # set password [gebe für die Anmeldung an den explizit Proxy sofern ein Username definiert wurde ein entsprechendes Passwort an]&lt;br /&gt;
       # end&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Was ist die Option Virus Outbreak Prevention? ===&lt;br /&gt;
Die FortiGuard Virus Outbreak Prevention ist eine zusätzliche Schutzebene, welche das Netzwerk vor neu auftauchender Malware schützt. &lt;br /&gt;
Schnelle Virenausbrüche können ein Netzwerk infizieren, bevor Signaturen entwickelt werden können, um diese zu stoppen. &lt;br /&gt;
Die Outbreak Prevention Option stoppt diese Virenausbrüche, bis Signaturen in der FortiGuard verfügbar sind. &lt;br /&gt;
Die FortiGate muss über eine FortiGuard Virus Outbreak Service (VOS) Lizenz verfügen, bevor sie die Anfrage in Echtzeit an FortiGuard sendet und so einen Zero-Day Virenangriff verhindert. &lt;br /&gt;
&lt;br /&gt;
Die FortiGate nutzt für neue Bedrohungen eine hashbasierte Virenerkennung welche von den AV-Signaturen noch nicht erkannt werden. &lt;br /&gt;
Wenn die Datei an den Scanunit-Deamon gesendet wird, wird die Datei im  Puffer gehasht (optional werden Archivinhalte extrahiert) &lt;br /&gt;
und eine Anforderung (oder mehrere, je nach Anzahl der Dateien in einem gescannten Archiv) an den URL-Filter-Deamon gesendet. &lt;br /&gt;
Nach einem Abgleich mit seinem Anforderungscache auf bekannte Signaturen sendet der URL-Filter-Deamon eine Antivirus-Anforderung mit &lt;br /&gt;
den verbleibenden Signaturen an die FortiGuard. Die FortiGuard gibt eine Bewertung zurück, anhand jener bestimmt wird, ob der Scanunit-Deamon die Datei als schädlich melden soll oder nicht. Aufträge bleiben im Scanunit-Deamon so lange ausgesetzt, bis der Requester eine Antwort erhält oder die Anfrage in ein Time-Out läuft.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# Über das Menu ''Security Profiles -&amp;gt; AntiVirus'' auf das entsprechende Profil zugreifen oder ein Neues anlegen.&lt;br /&gt;
# Was passiert wenn ein Virus erkannt wird? [blocken oder nur monitoren]&lt;br /&gt;
# FortiOS 6.4 Feature set (Scan Modus Flow oder Proxy Based einstellen)&lt;br /&gt;
# Die Protokolle auswählen, für welche das AV-Profil scannen soll (in userem Fall HTTP)&lt;br /&gt;
# Firus Outbreak Prevention aktivieren in dem die Option '' Use FortiGuard Outbreak Prevention Database'' eingeschalten wird.&lt;br /&gt;
 [[File:Fortinet-2731.jpg|550px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:100%&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
''Syntax:''&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config antitvirus profile&lt;br /&gt;
edit [PROFIL_NAME]&lt;br /&gt;
config [Protokoll]&lt;br /&gt;
set options scan&lt;br /&gt;
set outbreak-prevention [disable|files|full-archive] &lt;br /&gt;
 -&amp;gt; disable      = Outbreak Prevention wird in diesem Protokoll nicht angewendet &lt;br /&gt;
 -&amp;gt; files        = Files werden gescannt &lt;br /&gt;
 -&amp;gt; full-archive = Files und Archivierte Files (ohne Passwort) werden gescannt&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
''Beispiel für ein AntiVirus Profil scannen auf HTTP mit Outbreak Prevention:''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config antivirus profile&lt;br /&gt;
    edit &amp;quot;av_outbreak&amp;quot;&lt;br /&gt;
        config http&lt;br /&gt;
           set options scan&lt;br /&gt;
           set outbreak-prevention full-archive&lt;br /&gt;
        end&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Wir sehen das Outbreak Prevensions Verdikt der Datei also_test.com im scanunit deamon:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:100%&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose debug application scanunit -1&lt;br /&gt;
Debug messages will be on for 30 minutes.&lt;br /&gt;
# diagnose debug enable&lt;br /&gt;
&lt;br /&gt;
# su 4739 job 1 open&lt;br /&gt;
su 4739 req vfid 1 id 1 ep 0 new request, size 313, policy id 1, policy type 0&lt;br /&gt;
su 4739 req vfid 1 id 1 ep 0 received; ack 1, data type: 0&lt;br /&gt;
su 4739 job 1 request info:&lt;br /&gt;
su 4739 job 1   client 10.20.0.20:39412 server 198.18.250.15:80&lt;br /&gt;
su 4739 job 1   object_name 'also_test.com'&lt;br /&gt;
su 4739 file-typing NOT WANTED options 0x0 file_filter no&lt;br /&gt;
su 4739 enable databases 0b (core mmdb extended)&lt;br /&gt;
su 4739 job 1 begin http scan&lt;br /&gt;
su 4739 scan file 'also_test.com' bytes 68&lt;br /&gt;
su 4739 job 1 outbreak-prevention scan, level 0, filename 'also_test.com'&lt;br /&gt;
su 4739 scan result 0&lt;br /&gt;
su 4739 job 1 end http scan&lt;br /&gt;
su 4739 job 1 inc pending tasks (1)&lt;br /&gt;
su 4739 not wanted for analytics: analytics submission is disabled (m 0 r 0)&lt;br /&gt;
su 4739 job 1 suspend&lt;br /&gt;
su 4739 outbreak-prevention recv error&lt;br /&gt;
su 4739 ftgd avquery id 0 status 1&lt;br /&gt;
su 4739 job 1 outbreak-prevention infected entryid=0&lt;br /&gt;
su 4739 report AVQUERY infection priority 1&lt;br /&gt;
su 4739 insert infection AVQUERY SUCCEEDED loc (nil) off 0 sz 0 at index 0 total infections 1 error 0&lt;br /&gt;
su 4739 job 1 dec pending tasks 0&lt;br /&gt;
su 4739 job 1 send result&lt;br /&gt;
su 4739 job 1 close&lt;br /&gt;
su 4739 outbreak-prevention recv error&lt;br /&gt;
&lt;br /&gt;
# diagnose debug disable&lt;br /&gt;
# diagnose debug reset&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich für die Antivirus Engine die maximale File-Grösse konfigurieren? ===&lt;br /&gt;
Die maximale File-Grösse für ein Scanning beträgt bei allen FortiGate-Modellen 10 Mb.&lt;br /&gt;
Wenn dieser Wert erhöht werden möchte, so kann dies via CLI mit folgendem Befehl vorgenommen werden (in unserem Beispiel wird neu der Wert ''20'' für 20 Mb gesetzt):&lt;br /&gt;
&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]] '''Wichtig''': Der Befehl ist für OS 6.2, wie auch für OS 6.4 unterschiedlich!!!&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall profile-protocol-options&lt;br /&gt;
     edit &amp;lt;profile_name&amp;gt;&lt;br /&gt;
          config http&lt;br /&gt;
               set uncompressed-oversize-limit 20&lt;br /&gt;
          end&lt;br /&gt;
     end&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #DE8A2E;&amp;quot;| &amp;lt;span&amp;gt;[[File:tipp.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #ffe29b&amp;quot;|&lt;br /&gt;
[[File:fortiOS62.png|25px|link=]] '''Wichtig''': Der Befehl ist für OS 6.2, wie auch für OS 6.4 unterschiedlich!!!&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall profile-protocol-options&lt;br /&gt;
     edit &amp;quot;protocol&amp;quot;&lt;br /&gt;
           config ssh&lt;br /&gt;
                set uncompressed-oversize-limit 20&lt;br /&gt;
          end&lt;br /&gt;
     end&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #DE8A2E;&amp;quot;| &amp;lt;span&amp;gt;[[File:tipp.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #ffe29b&amp;quot;|&lt;br /&gt;
[[File:fortiOS64.png|25px|link=]] '''Wichtig''': Der Befehl ist für OS 6.2, wie auch für OS 6.4 unterschiedlich!!!&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall profile-protocol-options&lt;br /&gt;
     edit &amp;quot;protocol&amp;quot;&lt;br /&gt;
          config ssh&lt;br /&gt;
                set uncompressed-oversize-limit 20&lt;br /&gt;
          end&lt;br /&gt;
     end&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Welche Datei-Formate werden auf der Antivirus Engine unterstützt? ===  &lt;br /&gt;
                 * 7z&lt;br /&gt;
                 * arj&lt;br /&gt;
                 * cab&lt;br /&gt;
                 * lzh&lt;br /&gt;
                 * rar&lt;br /&gt;
                 * tar&lt;br /&gt;
                 * zip&lt;br /&gt;
                 * bzip&lt;br /&gt;
                 * gzip&lt;br /&gt;
                 * bzip2&lt;br /&gt;
                 * xz&lt;br /&gt;
                 * bat&lt;br /&gt;
                 * msc&lt;br /&gt;
                 * uue&lt;br /&gt;
                 * mime&lt;br /&gt;
                 * base64&lt;br /&gt;
                 * binhex&lt;br /&gt;
                 * bin [[File:fortiOS62.png|25px|link=]][[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
                 * elf&lt;br /&gt;
                 * exe&lt;br /&gt;
                 * hta&lt;br /&gt;
                 * html&lt;br /&gt;
                 * jad&lt;br /&gt;
                 * class&lt;br /&gt;
                 * cod&lt;br /&gt;
                 * javascript&lt;br /&gt;
                 * msoffice&lt;br /&gt;
                 * msofficex&lt;br /&gt;
                 * fsg&lt;br /&gt;
                 * upx&lt;br /&gt;
                 * petite&lt;br /&gt;
                 * aspack&lt;br /&gt;
                 * prc [[File:fortiOS62.png|25px|link=]][[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
                 * sis&lt;br /&gt;
                 * hlp&lt;br /&gt;
                 * activemime&lt;br /&gt;
                 * jpeg&lt;br /&gt;
                 * gif&lt;br /&gt;
                 * tiff&lt;br /&gt;
                 * png&lt;br /&gt;
                 * bmp&lt;br /&gt;
                 * ignored [[File:fortiOS60.png|25px|link=]]&lt;br /&gt;
                 * unknown&lt;br /&gt;
                 * mpeg&lt;br /&gt;
                 * mov&lt;br /&gt;
                 * mp3&lt;br /&gt;
                 * wma&lt;br /&gt;
                 * wav&lt;br /&gt;
                 * pdf&lt;br /&gt;
                 * avi&lt;br /&gt;
                 * rm&lt;br /&gt;
                 * torrent&lt;br /&gt;
                 * hibun [[File:fortiOS60.png|25px|link=]]&lt;br /&gt;
                 * msi&lt;br /&gt;
                 * mach-o&lt;br /&gt;
                 * dmg&lt;br /&gt;
                 *.net&lt;br /&gt;
                 * xar&lt;br /&gt;
                 * chm&lt;br /&gt;
                 * iso&lt;br /&gt;
                 * crx&lt;br /&gt;
&lt;br /&gt;
=== Welche Database und Features können für die Antivirus Engine aktiviert werden? ===&lt;br /&gt;
Für die Antivirus Engine stehen auf einem FortiOS folgende Databases und Funktionen zur Verfügung:&lt;br /&gt;
&lt;br /&gt;
        • '''Normal Database'''            Beinhaltet die &amp;quot;Wild Virus&amp;quot; sowie die &amp;quot;üblichen Viren&amp;quot;. Für eine normale Absicherung resp. Schutz gegen Virus sollte diese Datenbank benutzt werden!&lt;br /&gt;
        &lt;br /&gt;
        • '''Extended Database'''          Beinhaltet &amp;quot;Wild Virus&amp;quot; sowie eine umfangreiche Definition der &amp;quot;Zoo Virus&amp;quot;. &amp;quot;Zoo Viruses&amp;quot; sind in den normalen Studien nicht mehr aufgeführt da sie sehr selten. Dies bedeutet: diese&lt;br /&gt;
 Database sollte nur in &amp;quot;High Security&amp;quot; Umgebungen benutzt werden! &lt;br /&gt;
        &lt;br /&gt;
        • '''Extrem Database'''            Beinhaltet &amp;quot;Wild Virus&amp;quot; sowie der &amp;quot;Zoo Virus&amp;quot;. &amp;quot;Zoo-Viruses&amp;quot; sind in den normalen Studien nicht mehr aufgeführt da sie sehr selten. Der Unterschied zum &amp;quot;extended&amp;quot; Modus ist, dass in der &amp;quot;extrem&amp;quot; alle &amp;quot;Zoo Virus&amp;quot; enthalten sind. Diese Datenbank sollte nur in &amp;quot;High Security&amp;quot; Umgebungen benutzt werden!&lt;br /&gt;
        &lt;br /&gt;
        • '''Mobile Malware Database'''    Beinhaltet Mobile Malware für Android!&lt;br /&gt;
        &lt;br /&gt;
        • '''Grayware Funktion'''          Grayware beinhaltet die Definitionen für &amp;quot;Adware&amp;quot; oder auch Dialer genannt!&lt;br /&gt;
        &lt;br /&gt;
        • '''Heuristic'''                  Verhaltensbasierende analytische Antivirus Überprüfung!&lt;br /&gt;
        &lt;br /&gt;
        • '''Scan Mode (Flow- &amp;amp; Proxy-Mode)''' [[File:fortiOS62.png|25px|link=]] [[File:fortiOS64.png|25px|link=]]     Benützt Flow-Mode mit kompakter Antivirus Datenbank sowie erweiterte Technik für Antivirus Scan! Auf [[File:fortiOS60.png|25px|link=]] ist lediglich Flow-Mode verfügbar.&lt;br /&gt;
        &lt;br /&gt;
        • '''Block Executables (Email)'''  Im Antivirus Profile können Executables Files (.exe) für IMAP, POP3, SMTP und MAPI geblockt werden!  &amp;lt;br&amp;gt;&lt;br /&gt;
        • '''Content Disarm and Reconstruction (CDR)'''       Entfernt schadhafte Inhalte bevor diese dem User übermittelt werden. &amp;lt;br&amp;gt;&lt;br /&gt;
        • '''Advance Threat Protection (ATP)''' [[File:fortiOS62.png|25px|link=]] [[File:fortiOS64.png|25px|link=]]    Automatisierte Schadware (Virus, Trojaner etc.) Erkennung in Echtzeit – auch für die Public Cloud &amp;lt;br&amp;gt;&lt;br /&gt;
        • '''Virus Outbreak Prevention''' [[File:fortiOS64.png|25px|link=]]       Hash-Signaturen die von Malware Drittanbietern erweitert und von FortiGuard bereitgestellt wird.  Bei Übereinstimmung von FortiGuard Datenquelle wird Datei bösartig eingestuft &amp;lt;br&amp;gt;&lt;br /&gt;
        • '''File Signature Check'''[[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf der FortiGate die Antivirus Funktion konfigurieren? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]] [[File:fortiOS62.png|25px|link=]]&lt;br /&gt;
# Als Erstes muss auf der FortiGate unter ''System'' -&amp;gt; ''Feature Visibility'' die Option ''AntiVirus'' aktiviert worden sein.&lt;br /&gt;
&lt;br /&gt;
[[file: Fortinet-3037.jpg |link=]] &lt;br /&gt;
&lt;br /&gt;
# Das standardmässig (default) aktivierte AntiVirus-Profil kann unter ''Security'' -&amp;gt; ''Profiles AntiVirus'' bearbeitet werden.&lt;br /&gt;
# Nun kann vom ''Scan Mode'' auf ''Full'', und ''Detect Viruses'' auf ''Block'' gesetzt werden.&lt;br /&gt;
# Bei ''APT Protection Options'' nun ''Use Virus Outbreak Prevention Database'' aktivieren um einem zusätzlichen Sicherheits-Layer zu implementieren und so frühzeitig Viren-Ausbrüche verhindern zu können.&lt;br /&gt;
&lt;br /&gt;
[[file: Fortinet-3038.jpg |link=]]&lt;br /&gt;
&lt;br /&gt;
[[File:fortiOS62.png|25px|link=]] [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
Ist Proxy-Based ausgewählt worden, so erscheint unter den AntiVirus Profilen ein rotes ''P'' welches auf den aktivieren Proxy-Modus hinweist.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #DE8A2E;&amp;quot;| &amp;lt;span&amp;gt;[[File:tipp.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #ffe29b&amp;quot;|&lt;br /&gt;
'''WICHTIG:'''&lt;br /&gt;
Je nachdem welcher Modus (Proxy- oder Flow-based) gewählt wurde, werden im Dropdown-Menü nur die möglichen Features angezeigt, welche auch technisch möglich sind. Bei Proxy-based können auch die Features von Flow-based angewählt werden.&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich verhindern, dass für HTTP &amp;quot;Streaming Content&amp;quot; die Antivirus Funktion benützt wird? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]] [[File:fortiOS62.png|25px|link=]] [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
Wenn über HTTP Streaming Content aufgerufen wird, so versucht die Antivirus Engine diesen Streaming Content zu scannen sofern ein Antivirus Profile für HTTP in einer entsprechenden Firewall Policy Rule konfiguriert wurde. Möchte man dies verhindern, so kann das Protocol Options Profile, das zusammen mit dem Antivirus Profile in der entsprechenden Firewall Policy Rule benutzt wird, durch folgende Konfiguration ein Antivirus Scan verhindert werden:&lt;br /&gt;
&lt;br /&gt;
        # config firewall profile-protocol-options&lt;br /&gt;
        # edit [Name des entsprechenden Profiles]&lt;br /&gt;
        # config http&lt;br /&gt;
        # set streaming-content-bypass [enable | disable]&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Diese Konfiguration gilt jedoch nur für HTTP und nicht für andere Protokolle resp. Services wie zBsp HTTPS. Eine andere Möglichkeit ein Scanning durch die Antivirus Engine zu verhindern ist den MIME Header heranzuziehen um einen Scan zu verhindern. Diese Funktion steht jedoch innerhalb der Antivirus-Funktion nicht zur Verfügung. Ein MIME Header kann stattdessen über die &amp;quot;content-header&amp;quot; Funktion des Webfilters konfiguriert werden. Um die Konfiguration durchzuführen muss als erster Schritt der MIME Header des Contents eruiert werden. Dies kann zBsp über WireShark durchgeführt werden. Nachfolgend die MIME Header Informationen aus WireShark betreffend YouTube:&lt;br /&gt;
&lt;br /&gt;
        Hypertext Transfer Protocol&lt;br /&gt;
        HTTP/1.0 200 OK\r\n&lt;br /&gt;
        Request Version: HTTP/1.0&lt;br /&gt;
        Response Code: 200&lt;br /&gt;
        Server: DCLK-AdSvr\r\n&lt;br /&gt;
        '''Content-Type: video/x-ms-asf\r\n'''&lt;br /&gt;
        X-Google-Inred-Content-Type: video/x-ms-asf\r\n&lt;br /&gt;
        Content-Length: 410\r\n&lt;br /&gt;
        Content-Encoding: gzip\r\n&lt;br /&gt;
&lt;br /&gt;
        Hypertext Transfer Protocol&lt;br /&gt;
        HTTP/1.1 200 OK\r\n&lt;br /&gt;
        Request Version: HTTP/1.1&lt;br /&gt;
        Response Code: 200&lt;br /&gt;
        Last-Modified: Mon, 14 Sep 2009 00:40:51 GMT\r\n&lt;br /&gt;
        '''Content-Type: video/x-flv\r\n'''&lt;br /&gt;
        Content-Length: 200994\r\n&lt;br /&gt;
        Connection: close\r\n&lt;br /&gt;
        Content-Disposition: attachment; filename=&amp;quot;video.flv&amp;quot;\r\n&lt;br /&gt;
        Expires: Thu, 29 Oct 2009 09:06:24 GMT\r\n&lt;br /&gt;
        Cache-Control: public,max-age=3600\r\n&lt;br /&gt;
        Date: Thu, 29 Oct 2009 08:06:24 GMT\r\n&lt;br /&gt;
        Server: gvs 1.0\r\n&lt;br /&gt;
&lt;br /&gt;
Die relevanten Informationen um einen &amp;quot;content-header&amp;quot; Konfiguration durchzuführen, sind die &amp;quot;Content-Type&amp;quot; Informationen. In unserem Beispiel sind das die folgenden Positionen:&lt;br /&gt;
&lt;br /&gt;
        Content-Type: video/x-ms-asf\r\n&lt;br /&gt;
        Content-Type: video/x-flv\r\n&lt;br /&gt;
&lt;br /&gt;
In der &amp;quot;content-header&amp;quot; Konfiguration muss anhand &amp;quot;RegEx&amp;quot; die benötigten Informationen betreffend dem MIME Header welcher konfiguriert werden soll, definiert werden. Möchte man alle Video-, wie auch Audio-MIME Header definieren, so muss folgendes definiert werden:&lt;br /&gt;
&lt;br /&gt;
        video\\/.*&lt;br /&gt;
        audio\\/.*&lt;br /&gt;
&lt;br /&gt;
Das Zeichen &amp;quot;/&amp;quot; stellt im RegEx ein Sonderzeichen dar. Dadurch kann nicht einfach &amp;quot;video/&amp;quot; definiert werden weil Sonderzeichen mit &amp;quot;\\&amp;quot; escaped werden müssen! Nun kann die &amp;quot;content-header&amp;quot; Konfiguration durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
       # config webfilter content-header&lt;br /&gt;
       # edit [gebe einen Integer an – zBsp &amp;quot;1&amp;quot;]&lt;br /&gt;
       # set comment [setze einen Kommentar zBsp &amp;quot;Exclude Video Audio Antivirus&amp;quot;]&lt;br /&gt;
       # config entries&lt;br /&gt;
       # edit &amp;quot;video\\/.*&amp;quot; [Name des Modells]&lt;br /&gt;
       # set action [allow | block | exempt]&lt;br /&gt;
       # next&lt;br /&gt;
       # edit &amp;quot;audio\\/.*&amp;quot;&lt;br /&gt;
       # set action [allow | block | exempt]&lt;br /&gt;
       # next&lt;br /&gt;
       # end&lt;br /&gt;
       # set name [setze einen Namen für den &amp;quot;content-header&amp;quot; - zBsp &amp;quot;video-audio-exempt&amp;quot;]&lt;br /&gt;
       # next&lt;br /&gt;
       # end&lt;br /&gt;
&lt;br /&gt;
Durch die Konfiguration &amp;quot;exempt&amp;quot; wird der definierte MIME Header resp. &amp;quot;content-header&amp;quot; vom Antivirus Scan ausgeschlossen. Nun kann dieser &amp;quot;content-header&amp;quot; innerhalb eines WebFilters konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
       # config webfilter profile&lt;br /&gt;
       # edit [wähle den Namen des entsprechenden Webfilter Profiles]&lt;br /&gt;
       # config web&lt;br /&gt;
       # set content-header-list [gebe den entsprechenden Integer an für &amp;quot;content-header&amp;quot;]&lt;br /&gt;
       # end&lt;br /&gt;
       # next&lt;br /&gt;
       # end&lt;br /&gt;
&lt;br /&gt;
Nun kann der entsprechende Webfilter zu der entsprechenden Firewall Policy Rule hinzugefügt werden!&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich für eine FortiGate eine Antivirus-Quarantäne konfigurieren? === &lt;br /&gt;
[[File:fortiOS60.png|25px|link=]] [[File:fortiOS62.png|25px|link=]] [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Ausgehend davon, dass eine FortiGate über eine Disk verfügt, für welche das &amp;quot;disk&amp;quot; Logging aktiviert werden kann oder die Logs zu einem FortiAnalyzer übermittelt werden, kann eine Quarantäne für Antivirus konfiguriert werden. Die ''Quarantine''-Funktion wird innerhalb des Antivirus-Profiles für die verschiedenen Services / Ports mit folgenden Befehlen aktiviert:&lt;br /&gt;
&lt;br /&gt;
       # config antivirus profile&lt;br /&gt;
       # edit [Name des entsprechenden Antivirus Profiles]&lt;br /&gt;
       # config [http | ftp | imap | pop3 | smtp | mapi | nntp]&lt;br /&gt;
       # set options [avmonitor | quarantine | scan]&lt;br /&gt;
       # end&lt;br /&gt;
       # end&lt;br /&gt;
&lt;br /&gt;
Um die Quarantäne zu aktivieren muss erst &amp;quot;quarantine&amp;quot; für die Option &amp;quot;options&amp;quot; aktiviert werden, wobei dies nur ermöglicht wird, wenn &amp;quot;disk&amp;quot; Logging für die FortiGate aktiviert wird und / oder ein Logging für den FortiAnalyzer. Danach kann die Quarantäne über folgende Befehle in der CLI konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
        # config antivirus quarantine&lt;br /&gt;
        # set agelimit [maximale Zeitdauer in Stunden für Quarantäne Files wenn &amp;quot;destination&amp;quot; NULL ist; 0 - 479]&lt;br /&gt;
        # set maxfilesize [setze maximale Filegrösse welche für Quarantäne in MB 0 - 500 MB; 0 = Unlimited]&lt;br /&gt;
        # set quarantine-quota [Quota Space in MB 0 - 17599427]&lt;br /&gt;
        # set drop-infected [imap | smtp | pop3 | http | ftp | im | nntp | imaps | smtps | pop3s | https | ftps | mapi | cifs | mm1 | mm3 | mm4 | mm7]&lt;br /&gt;
        # set store-infected [imap | smtp | pop3 | http | ftp | im | nntp | imaps | smtps | pop3s | https | ftps | mapi | cifs | mm1 | mm3 | mm4 | mm7]&lt;br /&gt;
        # set drop-blocked [imap | smtp | pop3 | http | ftp | im | nntp | imaps | smtps | pop3s | https | ftps | mapi | cifs | mm1 | mm3 | mm4 | mm7]&lt;br /&gt;
        # set store-blocked [imap | smtp | pop3 | http | ftp | im | nntp | imaps | smtps | pop3s | https | ftps | mapi | cifs | mm1 | mm3 | mm4 | mm7]&lt;br /&gt;
        # set drop-heuristic [imap | smtp | pop3 | http | ftp | im | nntp | imaps | smtps | pop3s | https | ftps | mapi | cifs | mm1 | mm3 | mm4 | mm7]&lt;br /&gt;
        # set store-heuristic [imap | smtp | pop3 | http | ftp | im | nntp | imaps | smtps | pop3s | https | ftps | mapi | cifs | mm1 | mm3 | mm4 | mm7]&lt;br /&gt;
        # set lowspace [drop-new | ovrw-old]&lt;br /&gt;
        # set destination [NULL | disk | FortiAnalyzer]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Für die Konfiguration &amp;quot;destination&amp;quot; gilt: NULL deaktiviert die Quarantäne. Die Option &amp;quot;disk&amp;quot; steht nur dann zur Verfügung, wenn für die FortiGate das Logging &amp;quot;disk&amp;quot; aktiviert werden kann. FortiAnalyzer steht dann zur Verfügung wenn Logging über FortiAnalyzer konfiguriert wurde.&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf einer FortiGate die Antivirus Funktion vorübergehend deaktivieren? === &lt;br /&gt;
[[File:fortiOS60.png|25px|link=]] [[File:fortiOS62.png|25px|link=]]&lt;br /&gt;
Wenn aus irgendwelchen Gründen die konfigurierte Antivirus Funktion deaktiviert werden soll, so kann dies anhand des folgenden CLI Befehls durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        # diagnose antivirus bypass [on | off]&lt;br /&gt;
&lt;br /&gt;
Mittels diesem Befehl wird auf globaler Ebene ein Bypass für die Antivirus Funktion aktiviert, resp. deaktiviert ohne die Konfiguration der Antivirus Funktion zu verändern.&lt;br /&gt;
&lt;br /&gt;
== WebFilter ==&lt;br /&gt;
&lt;br /&gt;
=== Was muss als Grundlage für eine WebFilter-Konfiguration beachten werden? ===&lt;br /&gt;
Wenn ein WebFilter auf einer FortiGate konfiguriert werden soll, muss zu Beginn die korrekte Zeitzone konfiguriert werden. Wenn die Zeitzone nicht korrekt konfiguriert wird nutzt die WebFilter Funktion der FortiGuard die falsche Datenbank. Dies hat zur Folge, dass zBsp die US Datenbank anstelle der europäischen bezogen wird. Um die korrekte Zeitzone zu konfigurieren kann nachfolgender Artikel konsultiert werden:&lt;br /&gt;
&lt;br /&gt;
  [[FortiGate:FAQ#Wie_kann_ich_einen_beliebigen_Zeitserver_auf_der_FortiGate_konfigurieren.3F]] &lt;br /&gt;
Genau so gilt als Grundlage für eine einwandfreie Funktion des WebFilters die Konfiguration des DNS Server für das FortiOS um die entsprechenden FortiGuard Abfragen durchführen zu können. Wie dies konfiguriert wird kann folgendem Artikel entnommen werden:&lt;br /&gt;
&lt;br /&gt;
  [[FortiGate:FAQ#Wie_konfiguriere_ich_auf_einer_FortiGate_die_System_DNS_Server.3F]] &lt;br /&gt;
&lt;br /&gt;
Die WebFilter Funktion eines FortiOS basiert auf einer Online-Abfrage bezogen auf die Kategorien der FortiGuard. Das bedeutet, es werden Informationen zu FortiGuard gesendet um die Kategorisierung zu überprüfen. Dabei werden vom FortiOS folgende Informationen für die Kategorisierung zu FortiGuard gesendet:&lt;br /&gt;
&lt;br /&gt;
        * FortiGate Serien Nummer&lt;br /&gt;
        * FortiGate Source IP Adresse &lt;br /&gt;
        * Website Komplette URL, inkl. Schema, Hostname und Pfad&lt;br /&gt;
&lt;br /&gt;
Das Resultat der Abfrage für die Kategorisierung wird lokal auf dem FortiOS in den Cache geschrieben. Die zuständige Stelle, welche dieses Verhalten steuert ist:&lt;br /&gt;
&lt;br /&gt;
        # config system fortiguard &lt;br /&gt;
        # set webfilter-force-off [enable | disable]&lt;br /&gt;
        # set webfilter-cache-ttl [TTL für WebFilter Cache in Sekunden 300 - 86400; Standard 3600]&lt;br /&gt;
        # set webfilter-cache [enable | disable]&lt;br /&gt;
        # set webfilter-license {integer}    Zeitintervall zwischen den Lizenzprüfungen des FortiGuard Webfilters (zw. [0-0-4294967295)  [[File:fortiOS62.png|25px|link=]] [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
        # set webfilter-expiration {integer}    wann die Lizenz des FortiGuard Webfilter verfällt (zw. [0-4294967295])  [[File:fortiOS62.png|25px|link=]] [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
        # set webfilter-timeout [Timout in Sekunden für FortiGuard Abfrage 1 - 30; Standard 15]&lt;br /&gt;
        # set &lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Sollte die WebFilter Abfrage zu FortiGuard aus irgendwelchen Gründen gestoppt werden, kann die Option &amp;quot;webfilter-force-off&amp;quot; auf &amp;quot;enable&amp;quot; gesetzt werden. Die Konfiguration &amp;quot;webfilter-cache&amp;quot; steht ebenfalls in Zusammenhang mit folgenden Konfigurationen (je nach OS noch mit zusätzlichen Möglichkeiten):&lt;br /&gt;
&lt;br /&gt;
        # config webfilter fortiguard&lt;br /&gt;
        # set cache-mode [ db-ver | ttl; Standard ttl]&lt;br /&gt;
        # set cache-mem-percent [Prozent vom Memory 1 - 15; Standard 2]&lt;br /&gt;
        # set cache-prefix-match [enable | disable]&lt;br /&gt;
        # set ovrd-auth-port-http [Port für FortiGuard Web Filter HTTP override; Standard 8008]&lt;br /&gt;
        # set ovrd-auth-port-https [Port für FortiGuard Web Filter HTTPS override; Standard 8010]&lt;br /&gt;
        # set ovrd-auth-port-warning [Port für FortiGuard Web Filter Warning override; Standard 8020]&lt;br /&gt;
        # set ovrd-auth-port-https-flow {integer} [[File:fortiOS62.png|25px|link=]] [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
        # set ovrd-auth-https [enable | disable]&lt;br /&gt;
        # set warn-auth-https [enable | disable]&lt;br /&gt;
        # set close-ports [enable | disable]&lt;br /&gt;
        # set ovrd-auth-port {integer}  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
        # set request-packet-size-limit [Maximum Packet Size in bytes für FortiGuard 576 - 10 000; Standard 0 = 1100 bytes]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Der &amp;quot;cache-mode&amp;quot; ist per Standard auf &amp;quot;TTL&amp;quot; gesetzt, was wiederum dem Standard innerhalb der &amp;quot;system fortiguard&amp;quot; Konfiguration entspricht. Dabei gilt folgendes: Ein entsprechender Eintrag im WebFilter Cache wird gelöscht sobald der Wert &amp;quot;TTL&amp;quot; abgelaufen ist, welcher unter FortiGuard gesetzt wurde! Wird der &amp;quot;cache-mode&amp;quot; anstelle von ‘’TTL’’ auf &amp;quot;db-ver&amp;quot; gesetzt, so wird für den WebFilter Cache eine Datenbank im Memory angelegt welche der Grösse des Werts &amp;quot;cache-mem-percent&amp;quot; entspricht. Die WebFilter Cache Einträge verbleiben in der Datenbank, bis ein entsprechender Eintrag in der Datenbank durch FortiGuard geändert wird oder über FortiGuard verändert wird (force).&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich für die WebFilter Funktion ein URL / Site bei Fortinet rekategoriesieren lassen? ===&lt;br /&gt;
&lt;br /&gt;
Wenn in einer entsprechenden Firewall Policy ein WebFilter aktiviert ist, und ein Host / Client eine Internet-Seite / URL aufruft, wird diese Seite durch FortiGuard überprüft. Handelt es sich um eine nicht kategorisierte Seite, wird diese unter die FortiGate-Kategorien &amp;quot;Unrated&amp;quot;. Wenn nun diese Seite / URL kategorisiert in FortiGuard neu oder rekategorisiert werden soll, falls diese falsch eingestuft wurde, wähle folgenden Link:&lt;br /&gt;
&lt;br /&gt;
        https://www.fortiguard.com/webfilter?q=&amp;amp;version=8 &lt;br /&gt;
&lt;br /&gt;
Gebe in der Mitte bei ''Search URL'' die entsprechende Seite / URL ein mit dessen FQDN (Full Qualified Domain Name). Nachdem die Eingabe bestätigt wurde, wird das entsprechende Resultat angezeigt sprich, in welcher Kategorie sich die Seite / URL befindet sowie die Statistik der Abfragen in FortiGuard für diese Seite / URL:&lt;br /&gt;
        [[Datei:Fortinet-3041.jpg]] &lt;br /&gt;
&lt;br /&gt;
Möchte man eine Anfrage für die Kategorisierung absetzen, resp. eine Re-Kategorisierung vornehmen lassen, so kann auf der linken Seite ''Submit a site for categorization'' angewählt werden. &lt;br /&gt;
        [[Datei:Fortinet-3042.jpg]] &lt;br /&gt;
&lt;br /&gt;
Anschliessend die endsprechenden Felder ausfüllen und mittels Captcha bestätigen:&lt;br /&gt;
        [[Datei:Fortinet-3043.jpg]] &lt;br /&gt;
&lt;br /&gt;
Jede Anfrage sollte innerhalb von 24 Stunden von Fortinet beantwortet werden. Als Bestätigung erhält man von Fortinet folgendes Email: &lt;br /&gt;
&lt;br /&gt;
        -------------- email outpout --------------&lt;br /&gt;
        [[Datei:Fortinet-3044.jpg]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ein WebFilter Profil mit Black- / Whitelisting konfigurieren? ===&lt;br /&gt;
Wenn man einen WebFilter für HTTPS sowie für HTTP konfiguriert, gelten folgende Profile als Voraussetzung:&lt;br /&gt;
&lt;br /&gt;
        • SSL Inspection Profile (HTTPS)&lt;br /&gt;
               - SSL Certificate Inspection (HTTPS basierend auf Zertifikat CN; Common Name)&lt;br /&gt;
               - Full SSL Inspection        (HTTPS uneingeschränkte Funktion der &amp;quot;deep inspection&amp;quot;)&lt;br /&gt;
        • Proxy Options Profile (HTTP)[[File:fortiOS60.png|25px|link=]] // Protocol Option [[File:fortiOS62.png|25px|link=]] [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Wenn Full SSL Inspection (''deep inspection'') durchgeführt werden soll, gilt als Voraussetzung, dass das entsprechende Fortinet_CA_SSLProxy Zertifikat bei jedem Host / Client als vertrauenswürdiges Stammzertifikat importiert wird. Nur so kann eine uneingeschränkte &amp;quot;deep inspection&amp;quot; durchgeführt werden / sichergestellt werden. Der verschlüsselte Traffic des Host / Clients wird dann aufgebrochen und eine uneingeschränkte Prüfung in allen Bereichen für diesen Traffic wird durchgeführt! Wird keine Full SSL Inspection durchgeführt, kann anhand der ''SSL Certificate Inspection'' für HTTPS eine Zertifikats-Prüfung durchgeführt werden. Dies bedeutet: Im &amp;quot;TLS Handshake&amp;quot; der HTTPS-Verbindung wird der Hostname des Server-Namens innerhalb der &amp;quot;Client Hello&amp;quot; Message herausgefiltert (CN = Common Name). Dies wiederum bedeutet: Wenn ein gültiger Hostname herausgefiltert werden kann, ist dies die Basis des Hostname-Abfrage für die FortiGuard WebFilter Kategorien. Wenn kein gültiger Hostname herausgefiltert werden kann, wird ein CN (Common Name) basierende Überprüfung durchgeführt. So wird der CN-Name des Zertifikats für die Abfrage der FortiGuard Webfilter Kategorie genutzt. Wenn die Option &amp;quot;block-invalid-hostname&amp;quot; innerhalb des WebFilters aktiviert ist, und der CN-Name des Zertifikates ein ungültiger Domain-Name ist, so wird die Seite geblockt und ein entsprechender Log-Eintrag wird erstellt. Somit müssen zu Beginn die entsprechenden Profile als Grundlage für die WebFilter-Funktion konfiguriert und entschieden werden, ob für das ''Proxy Options Profile'' eine ''SSL Certificate Inspection'' oder ''Full SSL Inspection'' für HTTPS konfiguriert werden möchte:&lt;br /&gt;
&lt;br /&gt;
        '''Proxy Options Profile Konfiguration (HTTP)'''&lt;br /&gt;
        Security Profiles &amp;gt; Proxy Options &amp;gt; Create New&lt;br /&gt;
        [[File:fortiOS60.png|25px|link=]]        &lt;br /&gt;
        [[Datei:Fortinet-3045.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[File:fortiOS62.png|25px|link=]] [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
        [[Datei:Fortinet-3046.jpg]]&lt;br /&gt;
&lt;br /&gt;
        # config firewall profile-protocol-options [[File:fortiOS60.png|25px|link=]]&lt;br /&gt;
        # config firewall [[File:fortiOS62.png|25px|link=]] [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
        # edit [Name des entsprechenden Proxy Options Profile zBsp &amp;quot;local-default.intra&amp;quot;] [[File:fortiOS60.png|25px|link=]]&lt;br /&gt;
        # edit [policy ID] [[File:fortiOS62.png|25px|link=]] [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
        # Configure protocol options.&lt;br /&gt;
          set name {string}   [Name eingeben, max. Länge 35]&lt;br /&gt;
          set comment {string}  [optionaler Kommentar, max. Länge 255]&lt;br /&gt;
          set replacemsg-group {string}   [Name der Ersatz-Meldung] &lt;br /&gt;
        # set comment [gebe einen Kommentar ein zB &amp;quot;Unencrypted default profile local-sg0e0&amp;quot; – max. Länge 255]&lt;br /&gt;
        # unset replacemsg-group&lt;br /&gt;
        # set oversize-log enable&lt;br /&gt;
        # set switching-protocols-log enable&lt;br /&gt;
        # # config http&lt;br /&gt;
        # set ports 80&lt;br /&gt;
        # set status enable &lt;br /&gt;
        # set inspect-all disable &lt;br /&gt;
        # set options clientcomfort &lt;br /&gt;
        # set comfort-interval 10&lt;br /&gt;
        # set comfort-amount 1&lt;br /&gt;
        # set range-block disable &lt;br /&gt;
        # unset post-lang&lt;br /&gt;
        # set fortinet-bar disable &lt;br /&gt;
        # set streaming-content-bypass enable &lt;br /&gt;
        # set switching-protocols bypass &lt;br /&gt;
        # set oversize-limit 10&lt;br /&gt;
        # set uncompressed-oversize-limit 10&lt;br /&gt;
        # set uncompressed-nest-limit 12&lt;br /&gt;
        # set scan-bzip2 disable &lt;br /&gt;
        # set block-page-status-code 200&lt;br /&gt;
        # set retry-count 0&lt;br /&gt;
        # end&lt;br /&gt;
        # config ftp&lt;br /&gt;
        # set ports 21&lt;br /&gt;
        # set status enable &lt;br /&gt;
        # set inspect-all disable &lt;br /&gt;
        # set options clientcomfort &lt;br /&gt;
        # set comfort-interval 10&lt;br /&gt;
        # set comfort-amount 1&lt;br /&gt;
        # set oversize-limit 10&lt;br /&gt;
        # set uncompressed-oversize-limit 10&lt;br /&gt;
        # set uncompressed-nest-limit 12&lt;br /&gt;
        # set scan-bzip2 disable &lt;br /&gt;
        # end&lt;br /&gt;
        # config imap&lt;br /&gt;
        # set ports 143&lt;br /&gt;
        # set status enable &lt;br /&gt;
        # set inspect-all disable &lt;br /&gt;
        # set options fragmail &lt;br /&gt;
        # set oversize-limit 10&lt;br /&gt;
        # set uncompressed-oversize-limit 10&lt;br /&gt;
        # set uncompressed-nest-limit 12&lt;br /&gt;
        # set scan-bzip2 disable &lt;br /&gt;
        # end&lt;br /&gt;
        # config mapi&lt;br /&gt;
        # set ports 135&lt;br /&gt;
        # set status enable&lt;br /&gt;
        # set options fragmail &lt;br /&gt;
        # set oversize-limit 10&lt;br /&gt;
        # set uncompressed-oversize-limit 10&lt;br /&gt;
        # set uncompressed-nest-limit 12&lt;br /&gt;
        # set scan-bzip2 disable &lt;br /&gt;
        # end&lt;br /&gt;
        # config pop3&lt;br /&gt;
        # set ports 110&lt;br /&gt;
        # set status enable&lt;br /&gt;
        # set inspect-all disable &lt;br /&gt;
        # set options fragmail &lt;br /&gt;
        # set oversize-limit 10&lt;br /&gt;
        # set uncompressed-oversize-limit 10&lt;br /&gt;
        # set uncompressed-nest-limit 12&lt;br /&gt;
        # set scan-bzip2 disable &lt;br /&gt;
        # end&lt;br /&gt;
        # config smtp&lt;br /&gt;
        # set ports 25&lt;br /&gt;
        # set status enable&lt;br /&gt;
        # set inspect-all disable &lt;br /&gt;
        # set options fragmail &lt;br /&gt;
        # set oversize-limit 10&lt;br /&gt;
        # set uncompressed-oversize-limit 10&lt;br /&gt;
        # set uncompressed-nest-limit 12&lt;br /&gt;
        # set scan-bzip2 disable &lt;br /&gt;
        # set server-busy disable &lt;br /&gt;
        # end&lt;br /&gt;
        # config nntp&lt;br /&gt;
        # set ports 119&lt;br /&gt;
        # set status enable &lt;br /&gt;
        # set inspect-all disable &lt;br /&gt;
        # unset options&lt;br /&gt;
        # set oversize-limit 10&lt;br /&gt;
        # set uncompressed-oversize-limit 10&lt;br /&gt;
        # set uncompressed-nest-limit 12&lt;br /&gt;
        # set scan-bzip2 disable &lt;br /&gt;
        # end&lt;br /&gt;
        # config dns&lt;br /&gt;
        # set ports 53&lt;br /&gt;
        # set status enable &lt;br /&gt;
        # end&lt;br /&gt;
        # config mail-signature&lt;br /&gt;
        # set status disable &lt;br /&gt;
        # unset signature&lt;br /&gt;
        # end&lt;br /&gt;
        # set rpc-over-http enable &lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
     '''SSL Inspection Profile Konfiguration (HTTPS SSL Certificate Inspection)'''&lt;br /&gt;
        Security Profiles &amp;gt; SSL Inspection &amp;gt; Create New&lt;br /&gt;
        [[File:fortiOS60.png|25px|link=]]&lt;br /&gt;
        [[Datei:Fortinet-3047.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[File:fortiOS62.png|25px|link=]] [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
        [[Datei:Fortinet-3048.jpg]]&lt;br /&gt;
&lt;br /&gt;
       # config firewall ssl-ssh-profile &lt;br /&gt;
       # edit [wähle ein entsprechendes SSL Inspection Profile zBsp &amp;quot;local-default.intra&amp;quot;]&lt;br /&gt;
       # set comment [gebe einen Kommentar ein zBsp &amp;quot;Encrypted default profile local-sg0e0&amp;quot;]&lt;br /&gt;
       # config ssl&lt;br /&gt;
       # set inspect-all disable &lt;br /&gt;
       # set allow-invalid-server-cert disable &lt;br /&gt;
       # set untrusted-cert block &lt;br /&gt;
       # end&lt;br /&gt;
       # config https&lt;br /&gt;
       # set ports 443&lt;br /&gt;
       # set status certificate-inspection &lt;br /&gt;
       # set client-cert-request bypass &lt;br /&gt;
       # set unsupported-ssl bypass &lt;br /&gt;
       # set allow-invalid-server-cert disable &lt;br /&gt;
       # set untrusted-cert block &lt;br /&gt;
       # end&lt;br /&gt;
       # config ftps&lt;br /&gt;
       # set ports 990&lt;br /&gt;
       # set status disable &lt;br /&gt;
       # set client-cert-request bypass &lt;br /&gt;
       # set unsupported-ssl bypass &lt;br /&gt;
       # set allow-invalid-server-cert disable&lt;br /&gt;
       # set untrusted-server-cert block &lt;br /&gt;
       # end&lt;br /&gt;
       # config imaps&lt;br /&gt;
       # set ports 993&lt;br /&gt;
       # set status disable &lt;br /&gt;
       # set client-cert-request inspect &lt;br /&gt;
       # set unsupported-ssl bypass &lt;br /&gt;
       # set allow-invalid-server-cert disable &lt;br /&gt;
       # set untrusted-cert block &lt;br /&gt;
       # end&lt;br /&gt;
       # config pop3s&lt;br /&gt;
       # set ports 995&lt;br /&gt;
       # set status disable  &lt;br /&gt;
       # set client-cert-request inspect &lt;br /&gt;
       # set unsupported-ssl bypass &lt;br /&gt;
       # set allow-invalid-server-cert disable &lt;br /&gt;
       # set untrusted-cert block &lt;br /&gt;
       # end&lt;br /&gt;
       # config smtps&lt;br /&gt;
       # set ports 465&lt;br /&gt;
       # set status disable &lt;br /&gt;
       # set client-cert-request inspect &lt;br /&gt;
       # set unsupported-ssl bypass &lt;br /&gt;
       # set allow-invalid-server-cert disable &lt;br /&gt;
       # set untrusted-cert block &lt;br /&gt;
       # set whitelist disable&lt;br /&gt;
       # end &lt;br /&gt;
       # config ssl-exempt&lt;br /&gt;
       # end&lt;br /&gt;
       # set server-cert-mode re-sign &lt;br /&gt;
       # set caname Fortinet_CA_SSLProxy &lt;br /&gt;
       # set untrusted-caname Fortinet_CA_Untrusted &lt;br /&gt;
       # set certname Fortinet_CA_SSLProxy &lt;br /&gt;
       # end&lt;br /&gt;
       # config ssl-server&lt;br /&gt;
       # end&lt;br /&gt;
       # set ssl-invalid-server-cert-log enable &lt;br /&gt;
       # set use-ssl-server disable &lt;br /&gt;
       # end&lt;br /&gt;
&lt;br /&gt;
        '''SSL Inspection Profile Konfiguration (HTTPS Full SSL Inspection)'''&lt;br /&gt;
       Security Profiles &amp;gt; SSL/SSH Inspection &amp;gt; Create New&lt;br /&gt;
       [[File:fortiOS60.png|25px|link=]]&lt;br /&gt;
       [[Datei:Fortinet-3049.jpg]]&lt;br /&gt;
&lt;br /&gt;
       [[File:fortiOS62.png|25px|link=]] [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
       [[Datei:Fortinet-3050.jpg]]&lt;br /&gt;
&lt;br /&gt;
       # config firewall ssl-ssh-profile &lt;br /&gt;
       # edit [wähle ein entsprechendes SSL Inspection Profile zBsp &amp;quot;local-default.intra&amp;quot;]&lt;br /&gt;
       # set comment [gebe einen Kommentar ein zBsp &amp;quot;Encrypted default profile local-sg0e0&amp;quot;]&lt;br /&gt;
       # config ssl&lt;br /&gt;
       # set inspect-all disable &lt;br /&gt;
       # set allow-invalid-server-cert disable &lt;br /&gt;
       # set untrusted-cert block &lt;br /&gt;
       # end&lt;br /&gt;
       # config https&lt;br /&gt;
       # set ports 443&lt;br /&gt;
       # set status deep-inspection &lt;br /&gt;
       # set client-cert-request bypass &lt;br /&gt;
       # set unsupported-ssl bypass &lt;br /&gt;
       # set allow-invalid-server-cert disable &lt;br /&gt;
       # set untrusted-cert block &lt;br /&gt;
       # end&lt;br /&gt;
       # config ftps&lt;br /&gt;
       # set ports 990&lt;br /&gt;
       # set status deep-inspection &lt;br /&gt;
       # set client-cert-request bypass &lt;br /&gt;
       # set unsupported-ssl bypass &lt;br /&gt;
       # set allow-invalid-server-cert disable &lt;br /&gt;
       # set untrusted-cert block &lt;br /&gt;
       # end&lt;br /&gt;
       # config imaps&lt;br /&gt;
       # set ports 993&lt;br /&gt;
       # set status deep-inspection &lt;br /&gt;
       # set client-cert-request inspect &lt;br /&gt;
       # set unsupported-ssl bypass &lt;br /&gt;
       # set allow-invalid-server-cert disable &lt;br /&gt;
       # set untrusted-cert block &lt;br /&gt;
       # end&lt;br /&gt;
       # config pop3s&lt;br /&gt;
       # set ports 995&lt;br /&gt;
       # set status deep-inspection &lt;br /&gt;
       # set client-cert-request inspect &lt;br /&gt;
       # set unsupported-ssl bypass &lt;br /&gt;
       # set allow-invalid-server-cert disable &lt;br /&gt;
       # set untrusted-cert block &lt;br /&gt;
       # end&lt;br /&gt;
       # config smtps&lt;br /&gt;
       # set ports 465&lt;br /&gt;
       # set status deep-inspection &lt;br /&gt;
       # set client-cert-request inspect &lt;br /&gt;
       # set unsupported-ssl bypass &lt;br /&gt;
       # set allow-invalid-server-cert disable &lt;br /&gt;
       # set untrusted-cert block &lt;br /&gt;
       # set whitelist disable&lt;br /&gt;
       # end &lt;br /&gt;
       # config ssl-exempt&lt;br /&gt;
       # end&lt;br /&gt;
       # set server-cert-mode re-sign &lt;br /&gt;
       # set caname Fortinet_CA_SSLProxy &lt;br /&gt;
       # set untrusted-caname Fortinet_CA_Untrusted &lt;br /&gt;
       # set certname Fortinet_CA_SSLProxy &lt;br /&gt;
       # end&lt;br /&gt;
       # config ssl-server&lt;br /&gt;
       # end&lt;br /&gt;
       # set ssl-invalid-server-cert-log enable &lt;br /&gt;
       # set rpc-over-https enable &lt;br /&gt;
       # set use-ssl-server disable &lt;br /&gt;
       # end&lt;br /&gt;
&lt;br /&gt;
Wenn ein WebFilter konfiguriert wird, so ist es sinnvoll im Vorfeld bei dieser Konfiguration ein Blacklisting / Whitelisting zu konfigurieren. Diese Konfiguration erlaubt es, Webseiten direkt in diese lokalen Kategorieren für Blacklisting / Whitlisting zu verschieben resp. zu konfigurieren. Durch diese Konfiguration wird ein &amp;quot;override&amp;quot; der FortiGuard Kategorien durchgeführt. Per Standard existieren bereits zwei lokale Kategorieren (custome1/2) die herangezogen werden können um ein Blacklisting / Whitelisting zu konfigurieren. Dazu müssen diese zwei existenten lokalen Kategorien umbenannt oder neue hinzugefügt werden. Diese Konfiguration kann via CLI durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
       # config webfiler ftgd-local-cat&lt;br /&gt;
       # get&lt;br /&gt;
       == [ custome1 ]&lt;br /&gt;
       desc: custome1&lt;br /&gt;
       == [ custome2 ]&lt;br /&gt;
       desc: custome2&lt;br /&gt;
       # rename custome1 to whitelist&lt;br /&gt;
       # rename custome2 to blacklist&lt;br /&gt;
       # get&lt;br /&gt;
       == [ whitelist ]&lt;br /&gt;
       desc: whitelist&lt;br /&gt;
       == [ blacklist ]&lt;br /&gt;
       desc: blacklist&lt;br /&gt;
       # end&lt;br /&gt;
&lt;br /&gt;
Um eine neue, lokale Kategorie zu erstellen kann folgendes durchgeführt werden:&lt;br /&gt;
       # config webfiler ftgd-local-cat&lt;br /&gt;
       # edit warning&lt;br /&gt;
       # end&lt;br /&gt;
       # edit authentication&lt;br /&gt;
       # end&lt;br /&gt;
       # end&lt;br /&gt;
&lt;br /&gt;
Danach sind die neu erstellten lokalen Kategorien über folgenden Menüpunkt im Mgmt. Web Interface ersichtlich:&lt;br /&gt;
       Security Profiles &amp;gt; Web Rating Overrides &amp;gt; Custom Categories&lt;br /&gt;
       [[Datei:Fortinet-3051.jpg]]&lt;br /&gt;
       [[Datei:Fortinet-3052.jpg]]&lt;br /&gt;
&lt;br /&gt;
Eine Seite kann nachträglich folgendermassen einer lokalen Kategorie hinzugefügt werden:&lt;br /&gt;
       [[Datei:Fortinet-3053.jpg]]&lt;br /&gt;
       [[Datei:Fortinet-3054.jpg]]&lt;br /&gt;
&lt;br /&gt;
Nun kann der WebFilter konfiguriert werden indem die lokalen Kategorieren definiert werden. Hierzu wird die Position &amp;quot;FortiGuard category based filter&amp;quot; aktiviere und innerhalb der &amp;quot;Local Categories&amp;quot; mittels rechtem Mausklick kann für jeden Eintrag die entsprechende Aktion, welche ausgeführt werden soll definiert werden (wie zBsp Block, Monitor usw.): &lt;br /&gt;
       Security Profiles &amp;gt; Web Filter &amp;gt; Create New&lt;br /&gt;
       [[Datei:Fortinet-3055.jpg]]&lt;br /&gt;
&lt;br /&gt;
Danach werden für die FortiGuard die Kategorien mit der gleichen Vorgehensweise deren Aktionen konfiguriert. Um eine entsprechende Kategorie zu erlauben sollte die Aktion &amp;quot;Monitor&amp;quot; gewählt werden um für eine spätere Auswertung die entsprechenden Informationen aufzuzeichnen. Anschliessend kann innerhalb der einzelnen Kategorie weitere Aktionen gewählt werden. Um einen WebFilter für die FortiGuard Kategorien zu konfigurieren resp. eine saubere Grundlage zu bieten empfehlen wir folgenden Basis-Konfiguration:&lt;br /&gt;
&lt;br /&gt;
        Potentially Liable             Alles auf Block&lt;br /&gt;
        Adult/Mature Content           Alles auf Block ausser Alcohol und Tabaco auf Monitor&lt;br /&gt;
        Bandwidth Consuming            Alles auf Monitor&lt;br /&gt;
        Security Risk                  Alles auf Block&lt;br /&gt;
        General Interest - Personal    Alles auf Monitor&lt;br /&gt;
        General Interest - Business    Alles auf Monitor&lt;br /&gt;
        Unrated                        Alles auf Monitor&lt;br /&gt;
&lt;br /&gt;
Des Weiteren empfehlen wir für eine WebFilter Konfiguration folgende Einstellungen:&lt;br /&gt;
       [[Datei:Fortinet-3056.jpg]]&lt;br /&gt;
       [[Datei:Fortinet-3057.jpg]]&lt;br /&gt;
       [[Datei:Fortinet-3058.jpg]]&lt;br /&gt;
&lt;br /&gt;
        '''Log all URLs'''&amp;lt;br&amp;gt;Durch die Aktivierung dieser Position wird für jeden URL in jedem Fall ein Logging durchgeführt auch wenn FortiGuard nicht zur Verfügung steht. Wir empfehlen innerhalb der FortiGuard Kategorieren &amp;quot;FortiGuard category based filter&amp;quot; für jede Kategorie welche zugelassen wird in der Aktion auf &amp;quot;Monitor&amp;quot; anstelle &amp;quot;Allow&amp;quot; zu konfigurieren damit jede einzelne URL in das WebFilter Log geschrieben wird und somit für eine spätere Auswertung sämtliche Informationen zur Verfügung stehen!&lt;br /&gt;
        '''Category Usae Quota'''&amp;lt;br&amp;gt;Diese Position erlaubt eine Zeit-, wie auch volumenbasierende Konfiguration der FortiGuard Kategorien. Dies bedeutet, dass für eine bestimmte Kategorie eine spezifische Zeit oder Volumen definiert werden kann!&lt;br /&gt;
        '''Allow users to override blocked categories'''&amp;lt;br&amp;gt;Durch diese Konfiguration wird den einzelnen User, welche in einer spezifischen Gruppe sind erlaubt ein &amp;quot;override&amp;quot; durchzuführen. Erhält ein entsprechender User, welcher Mitglied der definierten Gruppe ist eine &amp;quot;Block&amp;quot; für eine entsprechende Seite, kann dieser auf der geblockten Seite ein &amp;quot;override&amp;quot; ausführen. Ebenso kann anstelle eines &amp;quot;override&amp;quot; ein &amp;quot;switch to&amp;quot; ausgeführt werden. Dies bedeutet, dass dem User ermöglicht wird zu einem spezifischen WebFilter Profil zu wechseln. Dieser &amp;quot;switch to&amp;quot; kann anhand User, Gruppen, IP und &amp;quot;Ask&amp;quot; eingeschränkt und konfiguriert werden. &lt;br /&gt;
        '''Search Engines'''&amp;lt;br&amp;gt;Durch die Aktivierung dieser Funktion versucht der WebFilter nur erlaubte Kategorien innerhalb der entsprechenden Suchmaschinen-Ergebnisse aufzulisten. Zusätzlich kann anhand &amp;quot;Log all search keyword&amp;quot; der Suchtext für die Suche geloggt werden! Bei beiden Funktionen ist folgendes zu berücksichtigen: Da die entsprechenden Suchmaschinen HTTPS für die Suche verwenden, kann die WebFilter Funktion die gewünschten Ergebnisse nur dann erreichen, wenn für HTTPS ''Full SSL Inspection'' verwendet wird.&amp;lt;br&amp;gt;Der ''YouTube Education Filter'' bietet eine Möglichkeit, wobei durch Aktivierung ein Passwort zu definieren ist um eine Verbindung zum YouTube Education Account aufzubauen. Dieser wiederum bietet die Möglichkeit YouTube Filme / Movies zu diesem YouTube Education Account hinzuzufügen. Somit sind nur diese definierten YouTube Filme / Movies zugelassen. Es ist nicht möglich basierend der YouTube Kategorien im YouTube Education Account eine Konfiguration zu erstellen da keine offiziellen YouTube Kategorien existieren. Für diese Konfiguration ist die Full SSL Inspection die Grundvoraussetzung da ansonsten die Konfiguration über HTTPS durch die User umgangen werden kann! Weitere Informationen zur Konfiguration des YouTube Education Filters siehe nachfolgender Artikel:&lt;br /&gt;
    [[FortiGate:FAQ#Was_ist_.22YouTube_Education_Filter.22.3F]]&lt;br /&gt;
&lt;br /&gt;
        '''Static URL Filter'''&amp;lt;br&amp;gt;Durch &amp;quot;Block invalid URLs&amp;quot; werden Seiten blockiert welche über keinen gültigen Domain Namen verfügen! Durch die Aktivierung der &amp;quot;URL Filter&amp;quot;-Funktion wird über Wildcard, Simple sowie Regex ermöglicht Internetseiten, URLs sowie Domains von einer UTM-Aktion auszunehmen (&amp;quot;Exempt&amp;quot;). Ebenso können Aktionen wie Monitor, Allow und Block konfiguriert werden. Bei dem hier gezeigten WebFilter wurden Seiten wie *.apple.com, *.microsoft.com mit der Aktion &amp;quot;Exempt&amp;quot; konfiguriert. Für diese Seiten wird kein UTM Feature, wie zBsp Antivirus ausgeführt! Weitere Informationen zu dieser Konfiguration kann nachfolgendem Artikel entnommen werden:&lt;br /&gt;
    [[FortiGate:FAQ#Wie_k.C3.B6nnen_mittels_einem_WebFilter_Profil_bestimmte_URLs_von_den_UTM_Features_ausgeschlossen_werden.3F]]&lt;br /&gt;
&lt;br /&gt;
 Im FortiOS ist die Position &amp;quot;Block malicious URLs discovered by FortiSandbox&amp;quot; aufgeführt und steht im Zusammenhang mit der FortiSandbox Funktion und kann nur dann genutzt werden, wenn diese auf dem FortiOS aktiviert und konfiguriert wurde. Durch den Web Content Filter kann eine Seite anhand der Definition des Pattern, der Wildcard oder Reg. Expression eingestuft werden Aktionen wie Block oder Exempt sind möglich. Für diese Funktion gilt Full SSL Inspection als Voraussetzung da ein Content Filter für den verschlüsselten Traffic nur dann durchgeführt werden kann, wenn eine &amp;quot;deep inspection&amp;quot; ausgeführt wird.&lt;br /&gt;
        '''Rating Options'''&amp;lt;br&amp;gt;Die Position &amp;quot;Allow websites when a rating error occurs&amp;quot; steuert das Verhalten der WebFilter Funktion, wenn eine Abfrage der Kategorisierung des WebFilters nicht auf der FortiGuard durchgeführt werden kann. Ist diese Abfrage aus irgendwelchen Gründen nicht erfolgreich, wird der Zugriff des Users auf diese entsprechende Seite geblockt! Unter normalen Umständen empfehlen wir diese Funktion zu aktivieren.&amp;lt;br&amp;gt;Durch &amp;quot;Rate URLs by domain and IP Adress&amp;quot; wird zusätzlich für die Kategorisierung zur Domaine die öffentliche IPv4 Adresse der entsprechenden Seite / URL ebenfalls auf FortiGuard überprüft. Wir empfehlen diese Funktion zu aktivieren um die zusätzliche Überprüfung durchzuführen!&amp;lt;br&amp;gt;Durch die Funktion &amp;quot;Block HTTP redirects by rating&amp;quot; werden &amp;quot;redirects&amp;quot; in der Überprüfung durch den WebFilter miteinbezogen. Wir empfehlen auch diese Funktion zu aktivieren!&amp;lt;br&amp;gt;Durch &amp;quot;Rate images by URL&amp;quot; werden die hinterlegten URLs der Images überprüft. Handelt es sich um einen URL für die betroffene Kategorie, für welche ein Block konfiguriert wurde, wird das entsprechende Image durch den Proxy entfernt und mit einem &amp;quot;blank&amp;quot; Image ersetzt.&lt;br /&gt;
        '''Proxy Options'''&amp;lt;br&amp;gt;Durch die Aktivierung von &amp;quot;Restrict Google account usage to specific domains&amp;quot; kann die entsprechende Goolge Domain konfiguriert werden und so der Zugriff auf diese Domain eingeschränkt werden. Für diese Funktion gilt Full SSL Inspection als Grundvoraussetzung.&amp;lt;br&amp;gt;Durch die Aktivierung von &amp;quot;Provide details for blocked HTTP 4xx and 5xx errors&amp;quot; werden die Fehlermeldungen des Web Servers direkt zurück gegeben anstelle der Fehlermeldungen des FortiOS Proxy Servers. Um die detaillierten HTTP errors des Server zu erhalten sollte diese Position aktiviert werden!&amp;lt;br&amp;gt;Soll verhindert werden dass eine HTTP Post Action durch einen User ausgeführt werden kann, muss die Position &amp;quot;HTTP Post Action&amp;quot; auf Block gesetzt werden. Wenn dies durchgeführt wird kann zBsp ein User kein Upload mehr auf einen Web Server durchführen werden. Für diese Funktion gilt Full SSL Inspection als Voraussetzung.&amp;lt;br&amp;gt;Durch die Aktivierung der Funktionen &amp;quot;Remove Java Applets, Remove AcitveX und Remove Cookies&amp;quot; wird dem Proxy Server ermöglicht diese Funktionen zu entfernen!&amp;lt;br&amp;gt;Die entsprechenden Profile sind nun konfiguriert und können einer entsprechenden Firewall Policy Rule hinzugefügt werden. Dabei ist folgendes zu beachten: In der Firewall Policy Rule sollten die entsprechenden Services / Ports explizit definiert werden. Dies bedeutet, dass auf Service &amp;quot;All&amp;quot; verzichtet werden sollte. Nachfolgendes Beispiel zeigt eine Firewall Policy Rule für welche HTTP / HTTPS ist der unverschlüsselter Traffic (Proxy Options Profile) sowie für den verschlüsselten Traffic (SSL Inspection Profile) ein WebFilter Profile aktiviert wurde:&lt;br /&gt;
&lt;br /&gt;
       Policy &amp;amp; Objects &amp;gt; IPv4 Policy &amp;gt; Create New&lt;br /&gt;
       [[Datei:Fortinet-3059.jpg]]&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #DE8A2E;&amp;quot;| &amp;lt;span&amp;gt;[[File:tipp.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #ffe29b&amp;quot;|&lt;br /&gt;
'''Nice to know''':&lt;br /&gt;
Ab OS 6.2 ist es möglich den UTM-Status komplett auszuschalten, resp. die Full Inspection ist vorhanden und konfiguriert, jedoch auf '' und somit inaktiv.&lt;br /&gt;
Um die Standard-Einstellungen der ''no inspection'' in der CLI anschauen zu können, kann folgender Befehl ausgeführt werden:&lt;br /&gt;
           # config firewall policy&lt;br /&gt;
           # edit 1&lt;br /&gt;
           # sh config firewall policy&lt;br /&gt;
               edit 1&lt;br /&gt;
                  set uuid 05d88354-4817-51e9-7494-06cb70accbf0&lt;br /&gt;
                  set srcintf &amp;quot;wan2&amp;quot;&lt;br /&gt;
                  set dstintf &amp;quot;wan1&amp;quot;&lt;br /&gt;
                  set srcaddr &amp;quot;all&amp;quot;&lt;br /&gt;
                  set dstaddr &amp;quot;all&amp;quot;&lt;br /&gt;
                  set action accept&lt;br /&gt;
                  set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
                  set service &amp;quot;ALL&amp;quot;&lt;br /&gt;
                  set inspection-mode proxy&lt;br /&gt;
                  set http-policy-redirect enable&lt;br /&gt;
                  set ssh-policy-redirect enable&lt;br /&gt;
                  set nat enable&lt;br /&gt;
                   next&lt;br /&gt;
                    end&lt;br /&gt;
             # sh fu | grep ssl-ssh-profile&lt;br /&gt;
                 set ssl-ssh-profile &amp;quot;no-inspection&amp;quot;&lt;br /&gt;
             # end&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich ein WebFilter Profil konfigurieren um einzelne URL / Sites von der Full SSL Inspection auszuschliessen? ===&lt;br /&gt;
Wenn ein WebFilter Profil in Zusammenhang mit Full SSL Inspection konfiguriert wird, können Situationen eintreten in denen eine bestimmte URL/Site von der Full SSL Inspection ausgeschlossen werden muss. Diese Funktion wird innerhalb des Full SSL Inspection Profile durch &amp;quot;ssl-exempt&amp;quot; zur Verfügung gestellt. Dabei können WebFilter lokale Kategorien, FortiGuard Kategorien sowie einzelne Adressen basierend auf IPv4 oder FQDN Adress-Objekten von der Full SSL Inspection ausgeschlossen werden. Die Konfiguration kann über Mgmt. Web Interface oder CLI durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        Security Profiles &amp;gt; SSL/SSH Inspection &amp;gt; [wähle das entsprechende Full SSL Inspection Profil] &amp;gt; Edit &amp;gt; Exempt from SSL Inspection&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-3060.jpg]] &lt;br /&gt;
&lt;br /&gt;
        # config firewall ssl-ssh-profile&lt;br /&gt;
        # edit [wähle das entsprechende Full SSL Inspection Profile]&lt;br /&gt;
        # set whitelist [enable | disable]&lt;br /&gt;
        # config ssl-exempt&lt;br /&gt;
        # edit [gebe eine entsprechenden Integer an zB &amp;quot;1&amp;quot;]&lt;br /&gt;
        # set type [fortiguard-category | address]&lt;br /&gt;
        # set fortiguard-category [gebe die entsprechende FortiGuard Kategorie an; Für eine Liste benütze ?]&lt;br /&gt;
        # set address [gebe ein entsprechendes Adress Objekt an FQDN oder IPv4]&lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Die Position &amp;quot;Reputable Websites&amp;quot;, welche der Konfiguration &amp;quot;whitelist&amp;quot; in der CLI entspricht, muss bei der &amp;quot;ssl-exempt&amp;quot; Konfiguration berücksichtigt werden! Dies bedeutet: Wenn diese Funktion deaktiviert wird, wird für die definierten Web-Kategorieren und / oder Adressen unter dem Menü-Punkt &amp;quot;Exempt from SSL Inspection&amp;quot; keine SSL Inspection durchgeführt! Es wird jedoch für die definierten Web-Kategorien und Adressen die UTM Funktionen ausgeführt, sofern diese konfiguriert wurden. Wird die Position &amp;quot;Reputable Websites&amp;quot; aktiviert, so wird für die definierten Web-Kategorien und / oder Adressen unter &amp;quot;Exempt from SSL Inspection&amp;quot; die UTM Funktionen ausgeführt und / oder ausgeschlossen, welche gemäss folgender Konfiguration in der CLI im WebFilter Profile erfasst wurde:&lt;br /&gt;
&lt;br /&gt;
        # config webfilter profile&lt;br /&gt;
        # edit [Name des entsprechenden WebFilter Profiles]&lt;br /&gt;
        # config web&lt;br /&gt;
        # set whitelist [exempt-av | exempt-webcontent | exempt-activex-java-cookie | exempt-dlp | exempt-rangeblock | extended-log-others]&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Somit kann anhand &amp;quot;Reputable Website&amp;quot; die Funktion &amp;quot;ssl-exempt&amp;quot; erweitert werden um die UTM Features, wie zBsp Antivirus, auszuschliessen! Bei der Konfiguration &amp;quot;ssl-exempt&amp;quot; ist des Weiteren zu berücksichtigen, dass im WebFilter-Profil lokale Kategorien konfiguriert werden und der Funktion &amp;quot;ssl-exempt&amp;quot; via &amp;quot;type fortiguard-category&amp;quot; als FortiGuard «local categorie» hinzugefügt werden. Dadurch können die URL / Sites über das Mgmt. Web-Interface dieser lokalen Kategorie angefügt und somit automatisch zur &amp;quot;ssl-exempt&amp;quot; Funktion hinzugefügt werden. Wie lokale Kategorien konfiguriert werden kann nachfolgendem Artikel entnommen werden:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate:FAQ#Wie_kann_ein_WebFilter_Profil_mit_Black-_.2F_Whitelisting_konfigurieren.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Wie können mittels einem WebFilter Profil bestimmte URLs von den UTM Features ausgeschlossen werden? ===&lt;br /&gt;
Wenn ein WebFilter Profil konfiguriert wird, können innerhalb dieses WebFilter Profils bestimmte URLs anhand von ''Wildcards'' oder ''Regular Expressions'' unter der Position &amp;quot;URL Filters&amp;quot; konfiguriert werden. Folgende Möglichkeiten stehen zur Verfügung:&lt;br /&gt;
&lt;br /&gt;
        Security Profiles &amp;gt; WebFilter &amp;gt; [wähle das entsprechende WebFilter Profil] &amp;gt; Edit &amp;gt; URL Filter &amp;gt; Create&lt;br /&gt;
        [[Datei:Fortinet-3061.jpg]]&lt;br /&gt;
        [[Datei:Fortinet-3062.jpg]]&lt;br /&gt;
&lt;br /&gt;
Dabei kommt dem Vorgang (Action) &amp;quot;Exempt&amp;quot; eine spezielle Funktion zu. Wird die Action &amp;quot;Exempt&amp;quot; gewählt, so wird der definierte URL (sei es als Wildcard oder Regular Expression) von sämtlichen UTM Features wie zBsp Antivirus ausgeschlossen. Möchte man nur definierte UTM Features ausschliessen, steht via CLI diese Konfiguration detaillierter zur Verfügung:&lt;br /&gt;
&lt;br /&gt;
        # config webfilter urlfilter&lt;br /&gt;
        # edit [Integer für URL-Filter - zBsp &amp;quot;1&amp;quot;]&lt;br /&gt;
        # config entries&lt;br /&gt;
        # edit [gebe einen entsprechenden Integer an zBsp &amp;quot;1&amp;quot;]&lt;br /&gt;
        # set url [gebe eine entsprechenden URL an zBsp basierend auf Wildcard &amp;quot;*.apple.com&amp;quot;]&lt;br /&gt;
        # set type [simple | regex | wildcard]&lt;br /&gt;
        # set action [exempt | block | allow | monitor]&lt;br /&gt;
        # set exempt [setze die entsprechend auszuschliessende Option, sofern &amp;quot;action exempt&amp;quot; gesetzt ist; av | web-content | activex-java-cookie | dlp | fortiguard | range-block all]&lt;br /&gt;
        # set status [enable | disable]&lt;br /&gt;
        # unset referrer-host&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Somit steht für die Action ''Exempt'' folgendes zur Verfügung um ein UTM Feature auszuschliessen:&lt;br /&gt;
&lt;br /&gt;
  * activex-java-cookie          ActiveX, Java, and cookie filtering&lt;br /&gt;
  * all                          Exempt from all&lt;br /&gt;
  * av                           Antivirus filtering&lt;br /&gt;
  * dlp                          DLP scanning&lt;br /&gt;
  * filepattern                  File pattern matching&lt;br /&gt;
  * fortiguard                   FortiGuard web filtering&lt;br /&gt;
  * pass                         Pass single connection from all&lt;br /&gt;
  * range-block                  Exempt range block feature&lt;br /&gt;
  * web-content                  Web filter content matching&lt;br /&gt;
&lt;br /&gt;
Wird als Action &amp;quot;Exempt&amp;quot; gewählt, so wird &amp;quot;set exempt&amp;quot; im Hintergrund standardmässig wie folgt konfiguriert:&lt;br /&gt;
&lt;br /&gt;
        # set exempt av web-content activex-java-cookie dlp fortiguard range-block all&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich für ein WebFilter Profil bestimmte MIME Header blockieren? ===&lt;br /&gt;
&lt;br /&gt;
=== Was ist &amp;quot;YouTube Education Filter&amp;quot;? ===&lt;br /&gt;
Der YouTube Education Filter war eine Möglichkeit für Unternehmen, wie zBsp Schulen, einen Account auf YouTube zu erstellen und dort anhand eines YouTube Accounts zu definieren, welche YouTube Movies / Videos freigegeben werden.&amp;lt;br&amp;gt;Dieser Service wird seit 1. Juli 2016 seitens Google nicht mehr unterstütz. &lt;br /&gt;
Google stellt Informationen zur Einschränkung von YouTube-Inhalten zur Verfügung, wie zBsp die Einschränkung von YouTube-Inhalten, die den Nutzern der G Suite zur Verfügung stehen. Derzeit umfasst die von Google angebotene Möglichkeit, unangemessenen Inhalt einzuschränken mittels Prüfung von: DNS, HTTP-Header und Chromebooks.&amp;lt;br&amp;gt;Dies kann wie folgt konfiguriert werden (wo ''Restricted YouTube Access'' aktiviert wird):&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGUI:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Security Profiles &amp;gt; Web Filter &amp;gt; Search Engines&lt;br /&gt;
    [[Datei:Fortinet-3063.jpg]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
      config webfilter profile&lt;br /&gt;
         edit &amp;quot;webfilter&amp;quot;&lt;br /&gt;
            config web&lt;br /&gt;
               set safe-search url&lt;br /&gt;
             end&lt;br /&gt;
        next&lt;br /&gt;
    end&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGUI:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Security Profiles &amp;gt; Web Filter &amp;gt; Search Engines&lt;br /&gt;
    [[Datei:Fortinet-3064.jpg]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
      config webfilter profile&lt;br /&gt;
         edit &amp;quot;webfilter&amp;quot;&lt;br /&gt;
            config web&lt;br /&gt;
               set youtube-restrict strict&lt;br /&gt;
             end&lt;br /&gt;
        next&lt;br /&gt;
    end&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Weitergehende Informationen können hier entnommen werden: &lt;br /&gt;
    https://docs.fortinet.com/document/fortigate/6.0.0/handbook/659877/youtube-education-filter&lt;br /&gt;
&lt;br /&gt;
=== Wie kann für die WebFilter Funktion ein Troubleshooting durchgeführt werden? ===&lt;br /&gt;
Wenn für die WebFilter Funktion ein Troubleshooting durchgeführt werden soll, muss das WebFilter Cache berücksichtig werden, welches durch die FortiGuard Abfragen zur Kategorisierung im Hintergrund erstellt wird. Um die WebFilter Cache Informationen anzuschauen, zu löschen, TTLs der Einträge anzuschauen usw. stehen folgende Befehle zur Verfügung:&lt;br /&gt;
&lt;br /&gt;
        # diagnose test application urlfilter &lt;br /&gt;
        1.   This menu&lt;br /&gt;
        2.   Clear WF cache&lt;br /&gt;
        3.   Display WF cache contents&lt;br /&gt;
        4.   Display WF cache TTL list&lt;br /&gt;
        6.   Display WF cache in tree format&lt;br /&gt;
        7.   Toggle switch for dumping unrated packet&lt;br /&gt;
        10.  Print debug values&lt;br /&gt;
        11.  Clear Spam Filter cache&lt;br /&gt;
        13.  Toggle switch for dumping expired license packets&lt;br /&gt;
        14.  Show running timers (except request timers)&lt;br /&gt;
        144. Show running timers (including request timers)&lt;br /&gt;
        15.  Send INIT requests.&lt;br /&gt;
        16.  Display WF cache contents of prefix type&lt;br /&gt;
        19.  Display object counts&lt;br /&gt;
        20.  Display FTGD TCP stats&lt;br /&gt;
        21.  Display FTGD quota list&lt;br /&gt;
        22.  Reset all user quotas&lt;br /&gt;
        99.  Restart the urlfilter daemon&lt;br /&gt;
        &lt;br /&gt;
        Debug levels:&lt;br /&gt;
        Warning messages:             1   (0x001)&lt;br /&gt;
        Block events:                 2   (0x002)&lt;br /&gt;
        Pass events:                  4   (0x004)&lt;br /&gt;
        URL request events:           8   (0x008)&lt;br /&gt;
        Cache events:                 16  (0x010)&lt;br /&gt;
        Prefix events:                32  (0x020)&lt;br /&gt;
        Prefix delete subtree events: 64  (0x040)&lt;br /&gt;
        Add after prefix events:      128 (0x080)&lt;br /&gt;
        CMDB events:                  256 (0x100)&lt;br /&gt;
        DNS resolver messages:        512 (0x200)&lt;br /&gt;
        Keyword search messages:     1024 (0x400)&lt;br /&gt;
        INIT request messages:       2048 (0x800)&lt;br /&gt;
        Quota messages:              4096 (0x1000)&lt;br /&gt;
&lt;br /&gt;
Somit kann zBsp anhand folgenden Befehls der Caches des WebFilters ausgelesen werden:&lt;br /&gt;
&lt;br /&gt;
        # diagnose test application urlfilter 3&lt;br /&gt;
        &lt;br /&gt;
        Saving to file [/tmp/urcCache.txt]&lt;br /&gt;
        &lt;br /&gt;
        Cache Contents:&lt;br /&gt;
        -=-=-=-=-=-=-=-&lt;br /&gt;
        Cache Mode:   TTL&lt;br /&gt;
        Cache DB Ver: 17.33301&lt;br /&gt;
        &lt;br /&gt;
        Domain  |IP       DB Ver T URL&lt;br /&gt;
        '''34'''000000|'''34'''000000 17.33299 P Bhttp://www.ecall.ch/&lt;br /&gt;
        34000000|34000000 17.33296 P Chttps://apctrl1.fortinet.com/&lt;br /&gt;
        34000000|34000000 17.33295 P Chttps://logctrl1.fortinet.com/&lt;br /&gt;
        34000000|00000000 17.33292 P Bhttp://ocsp2.globalsign.com/&lt;br /&gt;
        34000000|00000000 17.33292 P Bhttp://ocsp.globalsign.com/&lt;br /&gt;
        29000000|29000000 17.33282 E Bhttp://yahoo.com/&lt;br /&gt;
        29000000|00000000 17.32731 E Dhttps://cse.google.com/&lt;br /&gt;
&lt;br /&gt;
Die Spalte &amp;quot;Domain&amp;quot; sowie &amp;quot;IP&amp;quot; gibt die FortiGuard Kategorie in &amp;quot;hexdecimalen&amp;quot; Wert wieder! Um den Cache Inhalt des WebFilters zu löschen benutze folgende Befehl:&lt;br /&gt;
&lt;br /&gt;
        # diagnose test application urlfilter 2&lt;br /&gt;
&lt;br /&gt;
Eine andere Möglichkeit den Cache des WebFilters zu löschen ist den Deamon/Service des WebFilters neu zu starten:&lt;br /&gt;
&lt;br /&gt;
        # diagnose test application urlfilter 99&lt;br /&gt;
&lt;br /&gt;
Ebenso steht mit nachfolgendem Befehl betreffend WebFilter eine Statistik zur Verfügung:&lt;br /&gt;
&lt;br /&gt;
        # diagnose webfilter fortiguard statistics list&lt;br /&gt;
        &lt;br /&gt;
        Rating Statistics:&lt;br /&gt;
        =====================&lt;br /&gt;
        DNS failures                     :          4&lt;br /&gt;
        DNS lookups                      :          9&lt;br /&gt;
        Data send failures               :          0&lt;br /&gt;
        Data read failures               :          0&lt;br /&gt;
        Wrong package type               :          0&lt;br /&gt;
        Hash table miss                  :          1&lt;br /&gt;
        Unknown server                   :          0&lt;br /&gt;
        Incorrect CRC                    :          0&lt;br /&gt;
        Proxy request failures           :          0&lt;br /&gt;
        Request timeout                  :         26&lt;br /&gt;
        Total requests                   :      23908&lt;br /&gt;
        Requests to FortiGuard servers   :       2535&lt;br /&gt;
        Server errored responses         :          0&lt;br /&gt;
        Relayed rating                   :          0&lt;br /&gt;
        Invalid profile                  :          0&lt;br /&gt;
        &lt;br /&gt;
        Allowed                          :          0&lt;br /&gt;
        Blocked                          :          1&lt;br /&gt;
        Logged                           :      23903&lt;br /&gt;
        Blocked Errors                   :          0&lt;br /&gt;
        Allowed Errors                   :          5&lt;br /&gt;
        Monitors                         :      23902&lt;br /&gt;
        Authenticates                    :          0&lt;br /&gt;
        Warnings:                        :          0&lt;br /&gt;
        Ovrd request timeout             :          0&lt;br /&gt;
        Ovrd send failures               :          0&lt;br /&gt;
        Ovrd read failures               :          0&lt;br /&gt;
        Ovrd errored responses           :          0&lt;br /&gt;
        &lt;br /&gt;
        Cache Statistics:&lt;br /&gt;
        =====================&lt;br /&gt;
        Maximum memory                   :   42284892&lt;br /&gt;
        Memory usage                     :      44832&lt;br /&gt;
        &lt;br /&gt;
        Nodes                            :          1&lt;br /&gt;
          Leaves                         :          0&lt;br /&gt;
          Prefix nodes                   :          0&lt;br /&gt;
          Exact nodes                    :          0&lt;br /&gt;
        &lt;br /&gt;
        Requests                         :          1&lt;br /&gt;
        Misses                           :          1&lt;br /&gt;
        Hits                             :          0&lt;br /&gt;
          Prefix hits                    :          0&lt;br /&gt;
          Exact hits                     :          0&lt;br /&gt;
        &lt;br /&gt;
        No cache directives              :          0&lt;br /&gt;
        Add after prefix                 :          0&lt;br /&gt;
        Invalid DB put                   :          0&lt;br /&gt;
        DB updates                       :          2&lt;br /&gt;
        &lt;br /&gt;
        Percent full                     :          0%&lt;br /&gt;
          Branches                       :        100%&lt;br /&gt;
          Leaves                         :          0%&lt;br /&gt;
            Prefix nodes                 :          0%&lt;br /&gt;
            Exact nodes                  :          0%&lt;br /&gt;
        &lt;br /&gt;
        Miss rate                        :        100%&lt;br /&gt;
        Hit rate                         :          0%&lt;br /&gt;
          Prefix hits                    :          0%&lt;br /&gt;
          Exact hits                     :          0%&lt;br /&gt;
&lt;br /&gt;
Diese Statistik kann mit nachfolgendem Befehl zurückgesetzt werden:&lt;br /&gt;
&lt;br /&gt;
        # diagnose webfilter fortiguard statistics flush&lt;br /&gt;
&lt;br /&gt;
Möchte man den &amp;quot;Embeded Content&amp;quot; für eine Anfrage eines Host / Client im Zusammenhang mit dem WebFilter untersuchen um zBsp Teile einer geblockten Seite zu untersuchen, kann dies anhand des folgendem Debug Befehl durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        1. Konfiguriere &amp;quot;Putty&amp;quot; für logging, um alle Informationen in ein Log aufzuzeichnen (Category &amp;gt; Session &amp;gt; Logging &amp;gt; All session output)&lt;br /&gt;
        2. Erstelle eine Konsolen-Verbindung zur FortiGate (RS232 basierend resp. Seriell)&lt;br /&gt;
        3. Führe ein Login durch und gebe folgendes ein:&lt;br /&gt;
&lt;br /&gt;
           '''Setze den Debug Filter zurück'''&lt;br /&gt;
           &lt;br /&gt;
           # diagnose debug reset&lt;br /&gt;
&lt;br /&gt;
           '''Aktiviere für den debug &amp;quot;output&amp;quot; den &amp;quot;timestamp&amp;quot;'''&lt;br /&gt;
           &lt;br /&gt;
           # diagnose debug console timestamp enable&lt;br /&gt;
&lt;br /&gt;
           '''Setze einen neuen Debug Filter urlfilter'''&lt;br /&gt;
           &lt;br /&gt;
           # diagnose debug urlfilter src-addr [IPv4 Adressee des Hosts / Clients von dem der Test ausgeführt wird zBsp &amp;quot;198.18.0.21&amp;quot;]&lt;br /&gt;
           # diagnose debug application urlfilter -1&lt;br /&gt;
&lt;br /&gt;
Zusätzlich zu &amp;quot;src-addr&amp;quot; steht ebenfalls &amp;quot;test-url&amp;quot; zur Verfügung welcher durch Angaben eines entsprechenden URLs für &amp;quot;test-url&amp;quot; werden die Resultate für FortiGuard Kategorisierung zurückgegeben!&lt;br /&gt;
&lt;br /&gt;
        '''Aktiviere den Debug Modus mit dem gesetzen Debug Filter:'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug enable&lt;br /&gt;
&lt;br /&gt;
Nachfolgend ein Beispiel eines Outputs (Ausschnitt) des oben stehenden &amp;quot;debug&amp;quot; Filters anhand Source Adresse 198.18.0.21 sowie auf die Seite &amp;quot;www.also.com&amp;quot;:&lt;br /&gt;
&lt;br /&gt;
        --------------- output debug urlfilter src-addr / -1 ---------------&lt;br /&gt;
        &lt;br /&gt;
        # msg=&amp;quot;received a request /tmp/.proxyworker000_0_0.url.socket, addr_len=38: d=www.also.com:80, id=23940, vfname='root', vfid=0, profile='VDOM-root-default', type=0, client=198.18.0.21, url_source=1, url=&amp;quot;/&amp;quot;&lt;br /&gt;
        Not running keyword search.  It is not a supported search site site&lt;br /&gt;
        Checking urlfilter list 1&lt;br /&gt;
        Stop quota EP 198.18.0.21, cat 0&lt;br /&gt;
        Url filter exempt action (7f)&lt;br /&gt;
        msg=&amp;quot;received a request /tmp/.proxyworker000_0_0.url.socket, addr_len=38: d=www.also.com:80, id=23941, vfname='root', vfid=0, profile='VDOM-root-default', type=0, client=198.18.0.21, url_source=1, url=&amp;quot;/ec/cms2/en/6000/index.jsp&amp;quot;&lt;br /&gt;
        Not running keyword search.  It is not a supported search site site&lt;br /&gt;
        Checking urlfilter list 1&lt;br /&gt;
        Stop quota EP 198.18.0.21, cat 0&lt;br /&gt;
        Url filter exempt action (7f)&lt;br /&gt;
        msg=&amp;quot;received a request /tmp/.proxyworker000_0_0.url.socket, addr_len=38: d=www.also.com:80, id=23945, vfname='root', vfid=0, profile='VDOM-root-default', type=0, client=198.18.0.21, url_source=1, url=&amp;quot;/ec/cms2/media/css/6000/print.css&amp;quot;&lt;br /&gt;
        Not running keyword search.  It is not a supported search site site&lt;br /&gt;
        Checking urlfilter list 1&lt;br /&gt;
        Stop quota EP 198.18.0.21, cat 0&lt;br /&gt;
        Url filter exempt action (7f)&lt;br /&gt;
        msg=&amp;quot;received a request /tmp/.proxyworker000_0_0.url.socket, addr_len=38: d=www.also.com:80, id=23943, vfname='root', vfid=0, profile='VDOM-root-default', type=0, client=198.18.0.21, url_source=1, url=&amp;quot;/ec/cms2/media/css/6000/html5boilerplate/main.css&amp;quot;&lt;br /&gt;
        Not running keyword search.  It is not a supported search site site&lt;br /&gt;
        Checking urlfilter list 1&lt;br /&gt;
        Stop quota EP 198.18.0.21, cat 0&lt;br /&gt;
        Url filter exempt action (7f)&lt;br /&gt;
        msg=&amp;quot;received a request /tmp/.proxyworker000_0_0.url.socket, addr_len=38: d=www.also.com:80, id=23944, vfname='root', vfid=0, profile='VDOM-root-default', type=0, client=198.18.0.21, url_source=1, url=&amp;quot;/ec/cms2/media/css/6000/screen.css&amp;quot;&lt;br /&gt;
        Not running keyword search.  It is not a supported search site site&lt;br /&gt;
        Checking urlfilter list 1&lt;br /&gt;
        Stop quota EP 198.18.0.21, cat 0&lt;br /&gt;
        Url filter exempt action (7f)&lt;br /&gt;
        msg=&amp;quot;received a request /tmp/.proxyworker000_0_0.url.socket, addr_len=38: d=www.also.com:80, id=23942, vfname='root', vfid=0, profile='VDOM-root-default', type=0, client=198.18.0.21, url_source=1, url=&amp;quot;/ec/cms2/media/css/6000/html5boilerplate/normalize.css&amp;quot;&lt;br /&gt;
        Not running keyword search.  It is not a supported search site site&lt;br /&gt;
        Checking urlfilter list 1&lt;br /&gt;
        Stop quota EP 198.18.0.21, cat 0&lt;br /&gt;
        Url filter exempt action (7f)&lt;br /&gt;
        msg=&amp;quot;received a request /tmp/.proxyworker000_0_0.url.socket, addr_len=38: d=www.also.com:80, id=23947, vfname='root', vfid=0, profile='VDOM-root-default', type=0, client=198.18.0.21, url_source=1, url=&amp;quot;/ec/cms2/media/css/6000/dev_also_com.css&amp;quot;&lt;br /&gt;
        Not running keyword search.  It is not a supported search site site&lt;br /&gt;
        Checking urlfilter list 1&lt;br /&gt;
        Stop quota EP 198.18.0.21, cat 0&lt;br /&gt;
        Url filter exempt action (7f)&lt;br /&gt;
        msg=&amp;quot;received a request /tmp/.proxyworker000_0_0.url.socket, addr_len=38: d=www.also.com:80, id=23946, vfname='root', vfid=0, profile='VDOM-root-default', type=0, client=198.18.0.21, url_source=1, url=&amp;quot;/ec/cms2/media/css/6000/dev_also_com_2.css&amp;quot;&lt;br /&gt;
        Not running keyword search.  It is not a supported search site site&lt;br /&gt;
        Checking urlfilter list 1&lt;br /&gt;
        Stop quota EP 198.18.0.21, cat 0&lt;br /&gt;
        Url filter exempt action (7f)&lt;br /&gt;
        msg=&amp;quot;received a request /tmp/.proxyworker000_0_0.url.socket, addr_len=38: d=www.also.com:80, id=23951, vfname='root', vfid=0, profile='VDOM-root-default', type=0, client=198.18.0.21, url_source=1, url=&amp;quot;/ec/cms2/media/js_1/6000_1/html5boilerplate_1/modernizr-262min.js&amp;quot;&lt;br /&gt;
        Not running keyword search.  It is not a supported search site site&lt;br /&gt;
        Checking urlfilter list 1&lt;br /&gt;
        Stop quota EP 198.18.0.21, cat 0&lt;br /&gt;
        Url filter exempt action (7f)&lt;br /&gt;
        msg=&amp;quot;received a request /tmp/.proxyworker000_0_0.url.socket, addr_len=38: d=fonts.googleapis.com:80, id=23948, vfname='root', vfid=0, profile='VDOM-root-default', type=0, client=198.18.0.21, url_source=1, url=&amp;quot;/css?family=PT+Sans+Narrow|Raleway:400,500,600,700,800|Dancing+Script|Sanchez&amp;quot;&lt;br /&gt;
        Not running keyword search.  It is not a supported search site site&lt;br /&gt;
        Checking urlfilter list 1&lt;br /&gt;
        msg=&amp;quot;received a request /tmp/.proxyworker000_0_0.url.socket, addr_len=38: d=www.also.com:80, id=23950, vfname='root', vfid=0, profile='VDOM-root-default', type=0, client=198.18.0.21, url_source=1, url=&amp;quot;/ec/cms2/media/css/1010_ctv/magnific-popup.css&amp;quot;&lt;br /&gt;
        Not running keyword search.  It is not a supported search site site&lt;br /&gt;
        Checking urlfilter list 1&lt;br /&gt;
        Stop quota EP 198.18.0.21, cat 0&lt;br /&gt;
        Url filter exempt action (7f)&lt;br /&gt;
        msg=&amp;quot;received a request /tmp/.proxyworker000_0_0.url.socket, addr_len=38: d=www.also.com:80, id=23952, vfname='root', vfid=0, profile='VDOM-root-default', type=0, client=198.18.0.21, url_source=1, url=&amp;quot;/js/jquery-core/1.11.2/jquery-1.11.2.min.js&amp;quot;&lt;br /&gt;
        Not running keyword search.  It is not a supported search site site&lt;br /&gt;
        Checking urlfilter list 1&lt;br /&gt;
        Stop quota EP 198.18.0.21, cat 0&lt;br /&gt;
        Url filter exempt action (7f)&lt;br /&gt;
        msg=&amp;quot;received a request /tmp/.proxyworker000_0_0.url.socket, addr_len=38: d=www.also.com:80, id=23953, vfname='root', vfid=0, profile='VDOM-root-default', type=0, client=198.18.0.21, url_source=1, url=&amp;quot;/js/jquery-core/2.1.3/jquery-2.1.3.min.js&amp;quot;&lt;br /&gt;
        Not running keyword search.  It is not a supported search site site&lt;br /&gt;
        Checking urlfilter list 1&lt;br /&gt;
        Stop quota EP 198.18.0.21, cat 0&lt;br /&gt;
        Url filter exempt action (7f)&lt;br /&gt;
        msg=&amp;quot;received a request /tmp/.proxyworker000_0_0.url.socket, addr_len=38: d=www.also.com:80, id=23954, vfname='root', vfid=0, profile='VDOM-root-default', type=0, client=198.18.0.21, url_source=1, url=&amp;quot;/ec/cms2/media/js_1/6000_1/jquery/jquerywaypointsmin.js&amp;quot;&lt;br /&gt;
        Not running keyword search.  It is not a supported search site site&lt;br /&gt;
        Checking urlfilter list 1&lt;br /&gt;
        Stop quota EP 198.18.0.21, cat 0&lt;br /&gt;
        Url filter exempt action (7f)&lt;br /&gt;
        msg=&amp;quot;received a request /tmp/.proxyworker000_0_0.url.socket, addr_len=38: d=www.also.com:80, id=23955, vfname='root', vfid=0, profile='VDOM-root-default', type=0, client=198.18.0.21, url_source=1, url=&amp;quot;/ec/cms2/media/js_1/6000_1/jquery/jquerytouchSwipemin.js&amp;quot;&lt;br /&gt;
        Not running keyword search.  It is not a supported search site site&lt;br /&gt;
        Checking urlfilter list 1&lt;br /&gt;
        Stop quota EP 198.18.0.21, cat 0&lt;br /&gt;
        Url filter exempt action (7f)&lt;br /&gt;
        msg=&amp;quot;received a request /tmp/.proxyworker000_0_0.url.socket, addr_len=38: d=www.also.com:80, id=23956, vfname='root', vfid=0, profile='VDOM-root-default', type=0, client=198.18.0.21, url_source=1, url=&amp;quot;/ec/cms2/media/js_1/6000_1/bootstrap/bootstrap.js&amp;quot;&lt;br /&gt;
        Not running keyword search.  It is not a supported search site site&lt;br /&gt;
        Checking urlfilter list 1&lt;br /&gt;
        Stop quota EP 198.18.0.21, cat 0&lt;br /&gt;
        Url filter exempt action (7f)&lt;br /&gt;
        msg=&amp;quot;received a request /tmp/.proxyworker000_0_0.url.socket, addr_len=38: d=www.also.com:80, id=23957, vfname='root', vfid=0, profile='VDOM-root-default', type=0, client=198.18.0.21, url_source=1, url=&amp;quot;/ec/cms2/media/js_1/6000_1/plugins.js&amp;quot;&lt;br /&gt;
        Not running keyword search.  It is not a supported search site site&lt;br /&gt;
        Checking urlfilter list 1&lt;br /&gt;
        Stop quota EP 198.18.0.21, cat 0&lt;br /&gt;
        Url filter exempt action (7f)&lt;br /&gt;
        msg=&amp;quot;received a request /tmp/.proxyworker000_0_0.url.socket, addr_len=38: d=www.also.com:80, id=23958, vfname='root', vfid=0, profile='VDOM-root-default', type=0, client=198.18.0.21, url_source=1, url=&amp;quot;/ec/cms2/media/js_1/6000_1/metronome.js&amp;quot;&lt;br /&gt;
        Not running keyword search.  It is not a supported search site site&lt;br /&gt;
        Checking urlfilter list 1&lt;br /&gt;
        Stop quota EP 198.18.0.21, cat 0&lt;br /&gt;
        Url filter exempt action (7f)&lt;br /&gt;
        msg=&amp;quot;received a request /tmp/.proxyworker000_0_0.url.socket, addr_len=38: d=www.also.com:80, id=23959, vfname='root', vfid=0, profile='VDOM-root-default', type=0, client=198.18.0.21, url_source=1, url=&amp;quot;/ec/cms2/media/js_1/knockout/knockoutmin.js&amp;quot;&lt;br /&gt;
        Not running keyword search.  It is not a supported search site site&lt;br /&gt;
        Checking urlfilter list 1&lt;br /&gt;
        Stop quota EP 198.18.0.21, cat 0&lt;br /&gt;
        Url filter exempt action (7f)&lt;br /&gt;
        &lt;br /&gt;
        --------------- output debug urlfilter src-addr / -1 ---------------&lt;br /&gt;
&lt;br /&gt;
Nachdem der Debug ausgeführt wurde sollte dieser wieder deaktiviert, sowie der Filter zurückgesetzt werden:&lt;br /&gt;
&lt;br /&gt;
        '''Deaktiviere den Debug Modus:'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug disable&lt;br /&gt;
&lt;br /&gt;
        '''Setze den Debug Filter zurück:'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug reset&lt;br /&gt;
&lt;br /&gt;
        '''Kontrolliere den Debug Filter ob dieser zurückgesetzt wurde:'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug info&lt;br /&gt;
&lt;br /&gt;
== DNS Filter ==&lt;br /&gt;
== IPS ==&lt;br /&gt;
=== Wie kann ich die Industrie Signaturen auf der FortiGate aktivieren? ===&lt;br /&gt;
&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Im FortiOS sind die ''Industrie Signaturen'' beim IPS integriert. Diese sind aber defaultmässig deaktiviert und müssen über die CLI aktiviert werden.&lt;br /&gt;
Mit folgendem Befehl können die Industrie Signaturen aktiviert werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config ips global&lt;br /&gt;
set exclude-signatures none&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Um die Signaturen wieder auszuschliessen (exclude) wird folgender Syntax verwendet:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config ips global&lt;br /&gt;
set exclude-signatures industrial&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Traffic Shaper / TOS / DSCP ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie behebe ich bei kleineren FortiGate Modellen im Trafficshapping das Problem des TCP saw-toothing? ===&lt;br /&gt;
[[File:fortiOS62.png|25px|link=]]  [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Bei kleineren FortiGate Geräten (Entry Level) kann es bei langsamen Upload-Geschwindigkeiten zu Problemen kommen. Die begrenzte Upload-Geschwindigkeit wird durch TCP Saw-toothing verursacht wenn der Burst-Traffic die Geschwindigkeits-Limmite überschreitet.&lt;br /&gt;
Grund dafür ist, dass die FortiGate den Traffic nicht ordnungsgemäss in die Queue stellt, und auf dem ausgehenden Interface die Burstcontroll angewendet werden soll.&lt;br /&gt;
&lt;br /&gt;
Dies kann man ab dem FortiOS 6.2.1 wie folgt beheben: &amp;lt;br&amp;gt;&lt;br /&gt;
Stellt den gesamten Traffic als 'default-class-id 10' und das wird für den gesamten Traffic verwendet.&lt;br /&gt;
&lt;br /&gt;
Anwendung eines garantierten Prozentsatzes von 80 % und maximal 96 % beim Traffic-Shaping der Interfacebandbreite, welche auf 880 MB konfiguriert ist.&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config firewall shaping-profile&lt;br /&gt;
# edit &amp;lt;profile name&amp;gt;&lt;br /&gt;
# set type queuing&lt;br /&gt;
# set default-class-id 10&lt;br /&gt;
# config shaping-entries&lt;br /&gt;
# edit 1&lt;br /&gt;
# set class-id 10&lt;br /&gt;
# set guaranteed-bandwidth-percentage 80&lt;br /&gt;
# set maximum-bandwidth-percentage 96&lt;br /&gt;
# set burst-in-msec 1000 &amp;lt;range from 0 to 2000&amp;gt;&lt;br /&gt;
# set cburst-in-msec 1800 &amp;lt;range from 0 to 2000&amp;gt;&lt;br /&gt;
# end&lt;br /&gt;
# end      &lt;br /&gt;
&amp;lt;/pre&amp;gt;  &lt;br /&gt;
|}&lt;br /&gt;
Anpassen des Grenzwertes: Den Grenzwert sollte man so konfigurieren, dass dieser sich unter dem Wert von cburst befindet, welcher höher ist als der Wert des Burst-Traffics. &lt;br /&gt;
Der Wert beträgt zwischen 1000ms (50%) bis hin zu 1800ms (90%) der (outgoing Bandbreite) Obergrenze der erreichbaren Höchstgeschwindigkeit.&lt;br /&gt;
Diese Werte können bei Bedarf niedriger gestellt werden.&lt;br /&gt;
&lt;br /&gt;
Man kann dies mit folgenden Befehlen überprüfen:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose netlink intf-class list wan2&lt;br /&gt;
# diagnose netlink intf-qdisc list wan2&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
In der folgenden Konfiguration soll die ausgehende Bandbreite auf 880 MB insgesamt 900 MB angewendet werden:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system interface&lt;br /&gt;
# edit wan2&lt;br /&gt;
# set outbandwidth 880000&lt;br /&gt;
# set egress-shaping-profile &amp;lt;?name of shaping-profile&amp;gt;&lt;br /&gt;
# end&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt; &lt;br /&gt;
|}&lt;br /&gt;
&amp;lt;!-- Referenz: https://kb.fortinet.com/kb/documentLink.do?externalID=FD48069 --&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===Wie kann ich eine unbeschränkte Speed-Limite im Traffic-Shaper setzen?===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]]  [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Wenn eine unbeschränkte Bandbreite zugelassen werden möchten, kann dies lediglich via CLI mit dem Wert (null) vorgenommen werden. &amp;lt;br&amp;gt;&lt;br /&gt;
 [[file: Fortinet-3011.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
 [[file: Fortinet-3012.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
 [[file: Fortinet-3013.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
Eine Traffic Shaping Policy kann wie folgt erstellt werden: &amp;lt;br&amp;gt;&lt;br /&gt;
 [[file: Fortinet-3014.jpg|750px|link=]]&lt;br /&gt;
Zu beachtende Parameter (in / out): &amp;lt;br&amp;gt;&lt;br /&gt;
 [[file: Fortinet-3015.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
 [[file: Fortinet-3016.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
Bei ''Application Category'' kann nun''VoIp'' ausgewählt werden und bei ''Application'' -&amp;gt; ''SIP'': &amp;lt;br&amp;gt;&lt;br /&gt;
 [[file: Fortinet-3017.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
 [[file: Fortinet-3018.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
=== Kann ich auf einem FortiGate Device den IP-Paketen DSCP Informationen hinzufügen? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]]  [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
In verschiedenen Situationen werden den IP-Paketen in einem internen Netzwerk ToS/DSCP Informationen hinzugefügt. Damit kann für einen bestimmten Traffic Typ, wie zum Beispiel VoIP, eine bestimmte Bandbreite, respektive eine Priorität verliehen werden. &lt;br /&gt;
Üblicherweise werden solche Markierungen auf einem Core-Switch durchgeführt.&lt;br /&gt;
 &lt;br /&gt;
Wenn jedoch eine Markierung über einen Switch nicht möglich ist, aber die Markierung der IP-Pakete erforderlich ist, dass diese im Backbone Bereich des ISP's priorisiert werden, so ist es möglich dies ebenfalls über das FortiOS durchzuführen. ToS ist in RFC 791 definiert und durch RFC 1349 erweitert. DSCP ist die Ablösung von ToS und wird im RFC 2474 definiert. Nachfolgende Links geben vertieft Auskunft über ToS und DSCP:&lt;br /&gt;
* http://bogpeople.com/networking/dscp.shtml&lt;br /&gt;
* http://en.wikipedia.org/wiki/Differentiated_Services_Code_Point#Classification_and_marking&lt;br /&gt;
* https://de.wikipedia.org/wiki/DiffServ&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''DSCP Tabelle:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Damit IP-Pakete markiert werden können, müssen die Informationen des Providers/Services bekannt sein, wie diese Pakete markiert werden sollen.&lt;br /&gt;
Wenn nun ein Provider zBsp &amp;quot;AF41&amp;quot; verlangt, wäre dies &amp;quot;Precedence 4&amp;quot; was wiederum &amp;quot;Class Selector 4&amp;quot; entspricht. Nachfolgend eine Tabelle für DSCP wie diese Informationen interpretiert werden:&amp;lt;br&amp;gt;&lt;br /&gt;
 [[file:Fortinet-324.jpg|550px|link=]]&lt;br /&gt;
----&lt;br /&gt;
Aus dieser DSCP Tabelle kann entnommen werden, dass zum Bespiel &amp;quot;AF41&amp;quot; der binäre Wert wie folgt bestimmt wird:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
  Class Selector 4 = 100xxx &lt;br /&gt;
  AF41             = xxx010&lt;br /&gt;
     &lt;br /&gt;
  Ergibt           = '''100010''' (oder Dezimal 34)&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
Mit diesen Informationen kann der entsprechender Traffic-Shaper konfiguriert werden. Damit dieser in der entsprechenden Traffic-Shaper Policy benutzt wird um den Traffic mit DSCP Informationen zu markieren:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
* Über das Menu ''Policy &amp;amp; Objects -&amp;gt; Traffic Shapers -&amp;gt;'' [[file:createnew.jpg|link=]] ein neues Traffic-Shaper Profil anlegen.&amp;lt;br&amp;gt;&lt;br /&gt;
 [[File:Fortinet-3010.jpg|550px|link=]]&lt;br /&gt;
* Im Feld ''DSCP'' kann jetzt der Binäre-Wert, welcher gemäss der oberen Tabelle ermittelt wurde, eingetragen werden.&lt;br /&gt;
 [[File:Fortinet-2673.jpg|550px|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Konfiguration in der CLI'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
Über die CLI wird die DSCP Information folgendermassen im Traffic-Shaper Profil konfiguriert:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config firewall shaper traffic-shaper&lt;br /&gt;
# edit [Name für das Profile] --&amp;gt; zum Beispiel &amp;quot;Citrix-CS4-AF41&amp;quot;&lt;br /&gt;
# set priority high&lt;br /&gt;
# set diffserv [enable | disable]&lt;br /&gt;
# set diffservcode [DSCP Code] --&amp;gt; zum Beispiel &amp;quot;100010&amp;quot;]&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
Danach muss der neu konfigurierte &amp;quot;Traffic Shaper&amp;quot; in einer &amp;quot;Traffic Shaper Policy&amp;quot; definiert werden. Dabei ist zu beachten, dass die Traffic Shaper Policy so definiert wird, dass diese mit der entsprechenden IPv4 Firewall Policy Rule korrespondiert. Es muss ebenfalls darauf geachtet werden, dass die Policy über eine Übereinstimmung verfügt (matching criteria). &lt;br /&gt;
&lt;br /&gt;
Als Beispiel möchten wir ausgehender VoIP Traffic markieren. Es existieren folgende IPv4 Firewall Regeln:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
 [[File:Fortinet-2674.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
Somit ergibt sich folgende Traffic Shaper Policy welche über eine entsprechende Übereinstimmung verfügt (matching criteria):&lt;br /&gt;
Jetzt ist darauf zu achten, dass in der Traffic Shaper Policy eine entsprechende Übereinstimmung gewährleistet ist (matching criteria):&lt;br /&gt;
* Über das Menu ''Policy &amp;amp; Objects -&amp;gt; Traffic Shaping Policy -&amp;gt; [[file:createnew.jpg|link=]] '' kann eine Traffic Shaper Policy erstellt werden.&lt;br /&gt;
  [[File:Fortinet-2675.jpg|550px|link=]]&lt;br /&gt;
Durch diese Konfiguration werden nun IP Pakete in der IPv4 Firewall Policy '''(ID17)'' durch den Traffic Shaper, welcher über die entsprechende Traffic Shaper Policy eingebunden wurde, markiert!&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== SIP / VoIP ==&lt;br /&gt;
=== Was im FortiOS als &amp;quot;SIP ALG&amp;quot; zu verstehen und soll ich diese Funktion benutzen? ===&lt;br /&gt;
[[File:fortiOS64.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] [[File:fortiOS60.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
In den meisten Fällen sollte anstelle des &amp;quot;SIP Session Helpers&amp;quot; der &amp;quot;SIP ALG&amp;quot; (SIP Application Layer Gateway) benutzt werden. &lt;br /&gt;
Der &amp;quot;SIP ALG&amp;quot; ist seit FortiOS 5.2 standard. Zusätzlich wird das SIP Protokoll im &amp;quot;SIP ALG&amp;quot; vor Angriffen im SIP-Bereich geschützt. Dies bedeutet zBsp., dass Sessions limitiert, Syntax betreffend SIP, sowie SDP Inhalte usw. der Nachrichten überprüft werden. Zusätzlich wird über den &amp;quot;SIP ALG&amp;quot; ein detailliertes Logging, wie auch Reporting zur Verfügung gestellt. Nachfolgende Darstellung zeigt wie der &amp;quot;SIP ALG&amp;quot; in seinem Grundkonstrukt implementiert ist: &amp;lt;br&amp;gt;&lt;br /&gt;
 [[Datei:Fortinet-3005.jpg]]    &lt;br /&gt;
      &lt;br /&gt;
'''Der SIP ALG unterstützt folgende Funktionen:''' &amp;lt;br&amp;gt;&lt;br /&gt;
* Alle Features implementiert im &amp;quot;Session Helper&amp;quot; sowie NAT, SIP und RTP Pinholes (Real Time Protocol Pinholes)&lt;br /&gt;
* Zusätzlich, im Gegensatz zum Session Helper, kann auf dem SIP ALG folgendes durchgeführt werden:&lt;br /&gt;
* SIP TCP und UDP Support&lt;br /&gt;
* SIP Message Order Überprüfung&lt;br /&gt;
* konfigurierbare Header Line Lenght Maximum &lt;br /&gt;
* Message Fragment Assembly (TCP) &lt;br /&gt;
* Wenn SIP Nachrichten fragmentiert sind (vers. Pakete) fügt der SIP ALG diese wieder zusammen und schickt diese als Ganzes weiter.&lt;br /&gt;
* L4 Protocol Translation &lt;br /&gt;
* Message Flood Protection &lt;br /&gt;
* DoS Protection für &amp;quot;flooding INVITE, REGISTER&amp;quot; und andere Methoden&lt;br /&gt;
* SIP message Type Filtering &lt;br /&gt;
* SIP Statistik und Logging &lt;br /&gt;
* SIP über IPv6&lt;br /&gt;
* SIP über SSL/TLS&lt;br /&gt;
* Deep SIP Message Syntax Checking (SIP Header Inspection oder SIP Fuzzing Protection&lt;br /&gt;
* Hosted NAT Traversal &lt;br /&gt;
* SIP High Availability (HA)&lt;br /&gt;
* Geographical Redundancy (HA)&lt;br /&gt;
* SIP Per Request Method Message Rate Limitation (schützt SIP Server vor SIP-Überlastung und DoS-Attacken)&lt;br /&gt;
* RTP Bypass (RTP Pinholing)&lt;br /&gt;
* SIP NAT&lt;br /&gt;
* IP Topology Hiding &amp;lt;br&amp;gt;&lt;br /&gt;
Diese Aufstellung zeigt das hinter &amp;quot;SIP&amp;quot; (VoIP) mehr steckt als man glaubt, und aus diesem Grund komplizierter ist als eine normale TCP/UDP-basierte Anwendung. Aufgrund der Komplexität der Signalisierung und der Protokolle bei &amp;quot;SIP&amp;quot;, sowie der Inkonsistenzen die sich ergeben, wenn eine Firewall die Source-Adresse und Source-Port Daten mit NAT ändert, ist es schwierig für &amp;quot;SIP&amp;quot; eine Firewall ungehindert zu überwinden. &amp;quot;SIP&amp;quot; (VoIP) verwendet zwei verschiedene Protokolle: eines für die Signalisierung (zwischen dem Client und dem SIP/VoIP-Server) und eines für die Medien (zwischen den Clients). Die Port-/IP-Adresspaare, welche von den Medienprotokollen (RTP/RTCP) für jede Sitzung verwendet werden, werden von den Signalisierungsprotokollen dynamisch verhandelt. Firewalls müssen diese Informationen dynamisch mitverfolgen, warten und zum entsprechenden Zeitpunkt ausgewählte Ports für die Sitzungen auf sichere Weise öffnen und wieder schließen. Mehrere Medien-Ports werden über die Signalisierungssitzung dynamisch verhandelt; die Verhandlungen über die Medien-Ports sind in der Nutzlast der Signalisierungsprotokolle enthalten (IP-Adress- und Port-Informationen). Firewalls müssen für jedes Packet eine &amp;quot;Deep Inspection&amp;quot; durchführen, um diese Informationen zu erhalten und die Sitzungen dynamisch zu warten; dies erfordert zusätzliche Verarbeitungskapazitäten der Firewall. Die Source- und Destination-IP-Adressen sind in dies SIP/VoIP-Signalisierungspakete eingebettet. Eine Firewall mit NAT-Unterstützung übersetzt IP-Adressen und -Ports auf IP-Header-Ebene für Pakete. Vollsymmetrische NAT-Firewalls passen ihre NAT-Anbindungen häufig neu an und können so zufällig die &amp;quot;Pinholes&amp;quot; schließen, über die eingehende Pakete in das zu schützende Netzwerk gelangen. In diesem Fall kann der Dienstanbieter keine eingehenden Anrufe an den Kunden weiterleiten. Für die erfolgreiche Unterstützung von &amp;quot;SIP&amp;quot; muss mittels NAT-Firewall eine &amp;quot;Deep Packet Inspection&amp;quot; durchführen und die eingebettete IP-Adress- und Portinformationen bei der Weiterleitung via Firewall transformieren können. Genau hier setzt der &amp;quot;SIP ALG&amp;quot; an und übernimmt diese Arbeit in verschiedenen Bereichen. Dies bedeutet, dass er die SIP und SDP Informationen analysiert, passt die Pakete an (zBsp. für NAT), schützt das Protokoll auf DoS sowie IPS Ebene usw. Bei einigen SIP-Implementierungen, welche von Hersteller zu Hersteller verschieden sein können, kann es zu Problemen kommen. Das heisst, dass zBsp. weil über SIP Befehle gesendet wird diese durch den &amp;quot;SIP ALG&amp;quot; nicht erkannt werden. Diese Befehle - da nicht erkannt - werden als &amp;quot;unknown&amp;quot; eingestuft und entsprechend geblockt. Um dies zu verhindern kann diese spezifische Funktion zu Erkennung der Befehle, resp. die SIP Funktion deaktiviert werden damit &amp;quot;unknown&amp;quot; nicht geblockt wird. Wie hier aufgezeigt ist &amp;quot;SIP&amp;quot; resp. &amp;quot;VoIP&amp;quot; eine komplexe Materie und es existieren etliche verschiedenen Provider mit eigenen Implementierungen usw. Security-Technisch gesehen ist/wäre es sinnvoll den &amp;quot;SIP ALG&amp;quot; anhand eines &amp;quot;VoIP Profiles&amp;quot; zu benutzen. Dies ist jedoch höchst anspruchsvoll und komplex. Aus diesem Grund empfehlen wir die Funktion des &amp;quot;SIP Session Helpers&amp;quot; auf einer FortiGate in normaler Umgebungen zu löschen/deaktivieren und die Funktion des &amp;quot;SIP ALG&amp;quot; nicht zu benutzen. Der &amp;quot;SIP Session Helper&amp;quot; gelöscht/ deaktiviert, resp. &amp;quot;SIP ALG&amp;quot; disabled wird, kann hier entnommen werden: &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''Vorbereitung: ''' &amp;lt;br&amp;gt;&lt;br /&gt;
* SIP-Server Konfiguration anpassen (falls NAT verwendet wird)&lt;br /&gt;
   -&amp;gt; Wenn der SIP-Verkehr beim Durchlaufen der FortiGate genatted ist, muss der SIP-Server so konfiguriert werden, dass seine öffentliche IP-Adresse im Application Header verwendet wird. Alle anderen VoIP-Geräte müssen ebenfalls mit ihrer öffentlichen IP-Adresse auf den SIP-Server verweisen.&lt;br /&gt;
* öffnen der Firewall-Regeln auf der FortiGate&lt;br /&gt;
   -&amp;gt; Firewall-Richtlinien müssen jetzt ausdrücklich zugelassen werden, dass alle UDP-Ports für den Audio-Verkehr geöffnet werden können (und nicht nur die SIP- oder SCCP-Control-Ports).&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Session Helper entfernen:&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Folgenden Befehl unter system session-helper ausführen: &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
      #config system session-helper&lt;br /&gt;
      show&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Unter den angezeigten Einstellungen befindet sich eine, die dem folgenden Beispiel ähnelt: &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
#edit 13&lt;br /&gt;
       set name sip&lt;br /&gt;
       set protocol 17&lt;br /&gt;
       set port 5060&lt;br /&gt;
     next&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Hier ist Eintrag 13 welcher auf den SIP-Verkehr verweist und den UDP-Port 5060 für die Signalisierung verwendet.&lt;br /&gt;
In diesem Beispiel würden die nächsten Befehle zum entfernen des entsprechenden Eintrags wie folgt lauten: &amp;lt;br&amp;gt;&lt;br /&gt;
     #delete 13&lt;br /&gt;
     end&lt;br /&gt;
'''Wichtig''': Es ist nicht zwingend erforderlich, dass der SIP-Eintrag 13 ist. Es ist somit zu prüfen welcher Eintrag die SIP-Helper-Einstellungen hat.&lt;br /&gt;
&lt;br /&gt;
Anpassen des default -voip -alg-mode (standardmässig ist dieser auf proxy-based eingestellt):&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Folgende Befehle müssen ausgeführt werden (gültig ab OS 6.2.2): &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
  #config system settings&lt;br /&gt;
          set default-voip-alg-mode kernel-helper-based&lt;br /&gt;
          set sip-expectation disable&lt;br /&gt;
          set sip-nat-trace disable&lt;br /&gt;
        end&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
       &lt;br /&gt;
&amp;lt;!--siehe: https://kb.fortinet.com/kb/documentLink.do?externalID=FD36405--&amp;gt; &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Nichts desto trotz nachfolgend einige Hinweise auf was geachtet werden muss wenn zwar der &amp;quot;SIP Session Helper&amp;quot; gelöscht wird, jedoch dennoch der &amp;quot;SIP ALG&amp;quot; anhand eines &amp;quot;VoIP Profiles&amp;quot; benutzt wird: &amp;lt;br&amp;gt;&lt;br /&gt;
'''Deaktiviere &amp;quot;unknown&amp;quot; SIP-Befehle'''&lt;br /&gt;
       &lt;br /&gt;
       #config voip profile&lt;br /&gt;
       #edit [Name des VoIP Profiles]&lt;br /&gt;
       #config sip &lt;br /&gt;
       #set block-unknown disable&lt;br /&gt;
       #end&lt;br /&gt;
       &lt;br /&gt;
'''Deaktiviere NAT-Funktion innerhalb SIP'''&lt;br /&gt;
       &lt;br /&gt;
       #config voip profile&lt;br /&gt;
       #edit [Name des VoIP Profiles]&lt;br /&gt;
       #config sip &lt;br /&gt;
       #set nat-trace disable&lt;br /&gt;
       #end&lt;br /&gt;
&lt;br /&gt;
'''Aktiviere NAT-Register Funktion innerhalb SIP'''&lt;br /&gt;
       &lt;br /&gt;
       #config voip profile&lt;br /&gt;
       #edit [Name des VoIP Profiles]&lt;br /&gt;
       #config sip &lt;br /&gt;
       #set register-contact-trace enable&lt;br /&gt;
       #end&lt;br /&gt;
&lt;br /&gt;
Nachfolgend eine Liste aller CLI-Befehle welche für VoIP-Profile aufgerufen werden kann: &lt;br /&gt;
&amp;lt;!--siehe: https://docs.fortinet.com/document/fortigate/6.2.1/cli-reference/424620/voip-profile--&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''config voip profile''' &lt;br /&gt;
Description: Configure VoIP profiles&lt;br /&gt;
&lt;br /&gt;
edit &amp;lt;name&amp;gt; &lt;br /&gt;
set comment {var-string}&lt;br /&gt;
          config sip&lt;br /&gt;
              Description: SIP.&lt;br /&gt;
              set status [disable|enable]&lt;br /&gt;
              set rtp [disable|enable]&lt;br /&gt;
              set nat-port-range {user}&lt;br /&gt;
              set open-register-pinhole [disable|enable]&lt;br /&gt;
              set open-contact-pinhole [disable|enable]&lt;br /&gt;
              set strict-register [disable|enable]&lt;br /&gt;
              set register-rate {integer}&lt;br /&gt;
              set invite-rate {integer}&lt;br /&gt;
              set max-dialogs {integer}&lt;br /&gt;
              set max-line-length {integer}&lt;br /&gt;
              set block-long-lines [disable|enable]&lt;br /&gt;
              set block-unknown [disable|enable]&lt;br /&gt;
              set call-keepalive {integer}&lt;br /&gt;
              set block-ack [disable|enable]&lt;br /&gt;
              set block-bye [disable|enable]&lt;br /&gt;
              set block-cancel [disable|enable]&lt;br /&gt;
              set block-info [disable|enable]&lt;br /&gt;
              set block-invite [disable|enable]&lt;br /&gt;
              set block-message [disable|enable]&lt;br /&gt;
              set block-notify [disable|enable]&lt;br /&gt;
              set block-options [disable|enable]&lt;br /&gt;
              set block-prack [disable|enable]&lt;br /&gt;
              set block-publish [disable|enable]&lt;br /&gt;
              set block-refer [disable|enable]&lt;br /&gt;
              set block-register [disable|enable]&lt;br /&gt;
              set block-subscribe [disable|enable]&lt;br /&gt;
              set block-update [disable|enable]&lt;br /&gt;
              set register-contact-trace [disable|enable]&lt;br /&gt;
              set open-via-pinhole [disable|enable]&lt;br /&gt;
              set open-record-route-pinhole [disable|enable]&lt;br /&gt;
              set rfc2543-branch [disable|enable]&lt;br /&gt;
              set log-violations [disable|enable]&lt;br /&gt;
              set log-call-summary [disable|enable]&lt;br /&gt;
              set nat-trace [disable|enable]&lt;br /&gt;
              set subscribe-rate {integer}&lt;br /&gt;
              set message-rate {integer}&lt;br /&gt;
              set notify-rate {integer}&lt;br /&gt;
              set refer-rate {integer}&lt;br /&gt;
              set update-rate {integer}&lt;br /&gt;
              set options-rate {integer}&lt;br /&gt;
              set ack-rate {integer}&lt;br /&gt;
              set prack-rate {integer}&lt;br /&gt;
              set info-rate {integer}&lt;br /&gt;
              set publish-rate {integer}&lt;br /&gt;
              set bye-rate {integer}&lt;br /&gt;
              set cancel-rate {integer}&lt;br /&gt;
              set preserve-override [disable|enable]&lt;br /&gt;
              set no-sdp-fixup [disable|enable]&lt;br /&gt;
              set contact-fixup [disable|enable]&lt;br /&gt;
              set max-idle-dialogs {integer}&lt;br /&gt;
              set block-geo-red-options [disable|enable]&lt;br /&gt;
              set hosted-nat-traversal [disable|enable]&lt;br /&gt;
              set hnt-restrict-source-ip [disable|enable]&lt;br /&gt;
              set max-body-length {integer}&lt;br /&gt;
              set unknown-header [discard|pass|...]&lt;br /&gt;
              set malformed-request-line [discard|pass|...]&lt;br /&gt;
              set malformed-header-via [discard|pass|...]&lt;br /&gt;
              set malformed-header-from [discard|pass|...]&lt;br /&gt;
              set malformed-header-to [discard|pass|...]&lt;br /&gt;
              set malformed-header-call-id [discard|pass|...]&lt;br /&gt;
              set malformed-header-cseq [discard|pass|...]&lt;br /&gt;
              set malformed-header-rack [discard|pass|...]&lt;br /&gt;
              set malformed-header-rseq [discard|pass|...]&lt;br /&gt;
              set malformed-header-contact [discard|pass|...]&lt;br /&gt;
              set malformed-header-record-route [discard|pass|...]&lt;br /&gt;
              set malformed-header-route [discard|pass|...]&lt;br /&gt;
              set malformed-header-expires [discard|pass|...]&lt;br /&gt;
              set malformed-header-content-type [discard|pass|...]&lt;br /&gt;
              set malformed-header-content-length [discard|pass|...]&lt;br /&gt;
              set malformed-header-max-forwards [discard|pass|...]&lt;br /&gt;
              set malformed-header-allow [discard|pass|...]&lt;br /&gt;
              set malformed-header-p-asserted-identity [discard|pass|...]&lt;br /&gt;
              set malformed-header-sdp-v [discard|pass|...]&lt;br /&gt;
              set malformed-header-sdp-o [discard|pass|...]&lt;br /&gt;
              set malformed-header-sdp-s [discard|pass|...]&lt;br /&gt;
              set malformed-header-sdp-i [discard|pass|...]&lt;br /&gt;
              set malformed-header-sdp-c [discard|pass|...]&lt;br /&gt;
              set malformed-header-sdp-b [discard|pass|...]&lt;br /&gt;
              set malformed-header-sdp-z [discard|pass|...]&lt;br /&gt;
              set malformed-header-sdp-k [discard|pass|...]&lt;br /&gt;
              set malformed-header-sdp-a [discard|pass|...]&lt;br /&gt;
              set malformed-header-sdp-t [discard|pass|...]&lt;br /&gt;
              set malformed-header-sdp-r [discard|pass|...]&lt;br /&gt;
              set malformed-header-sdp-m [discard|pass|...]&lt;br /&gt;
              set provisional-invite-expiry-time {integer}&lt;br /&gt;
              set ips-rtp [disable|enable]&lt;br /&gt;
              set ssl-mode [off|full]&lt;br /&gt;
              set ssl-send-empty-frags [enable|disable]&lt;br /&gt;
              set ssl-client-renegotiation [allow|deny|...]&lt;br /&gt;
              set ssl-algorithm [high|medium|...]&lt;br /&gt;
              set ssl-pfs [require|deny|...]&lt;br /&gt;
              set ssl-min-version [ssl-3.0|tls-1.0|...]&lt;br /&gt;
              set ssl-max-version [ssl-3.0|tls-1.0|...]&lt;br /&gt;
              set ssl-client-certificate {string}&lt;br /&gt;
              set ssl-server-certificate {string}&lt;br /&gt;
              set ssl-auth-client {string}&lt;br /&gt;
              set ssl-auth-server {string}&lt;br /&gt;
          end&lt;br /&gt;
          config sccp&lt;br /&gt;
              Description: SCCP.&lt;br /&gt;
              set status [disable|enable]&lt;br /&gt;
              set block-mcast [disable|enable]&lt;br /&gt;
              set verify-header [disable|enable]&lt;br /&gt;
              set log-call-summary [disable|enable]&lt;br /&gt;
              set log-violations [disable|enable]&lt;br /&gt;
              set max-calls {integer}&lt;br /&gt;
          end&lt;br /&gt;
      next&lt;br /&gt;
  end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===Was ist zu beachten, wenn SIP (VoIP) über eine Fortigate implementiert wird?===&lt;br /&gt;
[[File:fortiOS64.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] [[File:fortiOS60.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Wenn SIP resp. VoIP über eine FortiGate unter FortiOS 6.2 implementiert/ konfiguriert wird ist folgendes wichtig:&amp;lt;br&amp;gt; &lt;br /&gt;
Im FortiOS gibt es zwei Funktionen welche den SIP Traffic manipulieren.&lt;br /&gt;
# '''Session Helper'''&lt;br /&gt;
# '''ALG''' (Application Layer Gateway)&lt;br /&gt;
Diese zwei Funktionen werden über eine globale Einstellung / Konfiguration gesteuert:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system settings&lt;br /&gt;
# set default-voip-alg-mode [proxy-based | kernel-helper-based]&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #DE8A2E;&amp;quot;| &amp;lt;span&amp;gt;[[File:tipp.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #ffe29b&amp;quot;|&lt;br /&gt;
Die Optionen &amp;quot;proxy-based&amp;quot; und/oder &amp;quot;kernel-helper-based&amp;quot; haben folgende Bedeutung: &amp;lt;br&amp;gt;&lt;br /&gt;
* '''proxy-based'''          = Default VoIP ALG is &amp;quot;proxy-based&amp;quot; (SIP ALG läuft im User Space)&lt;br /&gt;
* '''kernel-helper-based'''  = Default VoIP ALG is &amp;quot;kernel-helper-based&amp;quot; (SIP Helper läuft im Kernel Mode)     &lt;br /&gt;
Somit wird durch folgende Konfiguration entweder der &amp;quot;ALG&amp;quot; oder der &amp;quot;Session Helper&amp;quot; &amp;lt;br&amp;gt;&lt;br /&gt;
als Standard aktiviert:&lt;br /&gt;
&lt;br /&gt;
* proxy-based          = ALG&lt;br /&gt;
* kernel-helper-based  = Session Helper&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Um den &amp;quot;ALG&amp;quot; somit als Standard zu aktivieren, und den &amp;quot;Session Helper&amp;quot; zu deaktivieren, muss folgendes konfiguriert werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Session Helper als Standard konfigurieren:       &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system settings&lt;br /&gt;
set default-voip-alg-mode kernel-helper-based&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
Den Session Helper löschen:&lt;br /&gt;
&amp;lt;pre&amp;gt;      &lt;br /&gt;
# show system session-helper | grep sip -f&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Durch den &amp;lt;code&amp;gt;grep&amp;lt;/code&amp;gt; Befehl und den Parameter &amp;lt;code&amp;gt;-f&amp;lt;/code&amp;gt; wird uns nur der Session-Helper angezeigt, welcher SIP enthält. In unserem Fall hat dieser die ID ''12''&lt;br /&gt;
&amp;lt;pre&amp;gt;   &lt;br /&gt;
config system session-helper&lt;br /&gt;
    edit 12&lt;br /&gt;
        set name sip &amp;lt;---&lt;br /&gt;
        set protocol 17&lt;br /&gt;
        set port 5060&lt;br /&gt;
    next&lt;br /&gt;
end  &lt;br /&gt;
&amp;lt;/pre&amp;gt;  &lt;br /&gt;
Den gefundenen &amp;quot;Integer&amp;quot; - in unserem Beispiel die zwölf(12):&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system session-helper&lt;br /&gt;
delete [INTEGER_WERT --&amp;gt; in unserem Fall 12]&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system session-helper&lt;br /&gt;
delete 12&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
''Deaktivieren der globalen &amp;quot;sip&amp;quot;-Funktionen:'' &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;       &lt;br /&gt;
config system settings&lt;br /&gt;
      set default-voip-alg-mode kernel-helper-based&lt;br /&gt;
      set sip-expectation disable&lt;br /&gt;
      set sip-nat-trace disable&lt;br /&gt;
end       &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&amp;lt;!-- siehe: https://kb.fortinet.com/kb/documentLink.do?externalID=FD36405--&amp;gt;&lt;br /&gt;
Damit die Konfiguration aktiviert wird ''muss'' ein Neustart des Devices durchgeführt werden:&lt;br /&gt;
&amp;lt;pre&amp;gt;      &lt;br /&gt;
execute reboot&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Danach wird SIP resp. VoIP nicht mehr durch die FortiGate speziell über den &amp;quot;ALG&amp;quot; oder den &amp;quot;Session Helper&amp;quot; verarbeitet da der &amp;quot;Session Helper&amp;quot; nicht mehr existiert und der &amp;quot;ALG&amp;quot; nur dann genutzt wird, wenn auf einer Firewall Policy ein &amp;quot;VoIP Profile&amp;quot; konfiguriert wurde. Aus diesem Grund sollte darauf geachtet werden, dass &amp;quot;kein&amp;quot; VoIP Profile auf einer entsprechenden Firewall Policy Rule konfiguriert wurde. Nur so ist gewährleistet, dass die FortiGate betreffend SIP resp. VoIP den Traffic normal verarbeitet ohne in den SIP / VoIP Traffic einzugreifen. Wenn dennoch ein &amp;quot;VoIP Profile&amp;quot; benutzt wird sollte man sich der Problematik bewusst sein und folgenden Artikel berücksichtigen: &amp;lt;br&amp;gt;&lt;br /&gt;
  https://fortinet.also.ch/wiki/index.php?title=FortiGate:FAQ#SIP_.2F_VoIP  -&amp;gt; 65.1 Was im FortiOS als &amp;quot;SIP ALG&amp;quot; zu verstehen und soll ich diese Funktion benutzen?&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Ausgehend davon, dass SIP (VoIP) nicht benutzt wird, respektive die Konfiguration zur Nichtbenutzung korrekt durchgeführt wurde, kann mit nachfolgenden Befehlen dies bestätigt werden. Die Befehle können durchgeführt werden um festzustellen ob der &amp;quot;Session Helper&amp;quot; und / oder der &amp;quot;ALG&amp;quot; für SIP (VoIP) benutzt werden. Wurde die Konfiguration korrekt durchgeführt, bestätigen diese Kommandos dass SIP (VoIP) weder über den &amp;quot;Session Helper&amp;quot; noch über den &amp;quot;ALG&amp;quot; verarbeitet werden da die &amp;quot;counter&amp;quot; im Output für diese Kommandos auf Null stehen. Damit diese Überprüfung korrekt durchgeführt werden kann, muss dementsprechend SIP (VoIP) Traffic durchgeführt werden: &amp;lt;br&amp;gt;&lt;br /&gt;
''SIP Session Helper'' &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;       &lt;br /&gt;
# diagnose sys sip status&lt;br /&gt;
       dialogs: max=131072, used=0&lt;br /&gt;
       mappings: used=0&lt;br /&gt;
       dialog hash by ID: size=8192, used=0, depth=0&lt;br /&gt;
       dialog hash by RTP: size=8192, used=0, depth=0&lt;br /&gt;
       mapping hash: size=8192, used=0, depth=0&lt;br /&gt;
       count0: 0&lt;br /&gt;
       count1: 0&lt;br /&gt;
       count2: 0&lt;br /&gt;
       count3: 0&lt;br /&gt;
       count4: 0&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
''SIP ALG'' &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;       &lt;br /&gt;
# diagnose sys sip-proxy stats&lt;br /&gt;
       sip stats&lt;br /&gt;
       &lt;br /&gt;
       vdom name: root&lt;br /&gt;
       ---------------------------&lt;br /&gt;
            active-sessions: 0&lt;br /&gt;
            calls-attempted: 0&lt;br /&gt;
            calls-established: 0&lt;br /&gt;
            calls-failed: 0&lt;br /&gt;
       &lt;br /&gt;
            calls-active: 0&lt;br /&gt;
            registers-active: 0&lt;br /&gt;
&lt;br /&gt;
                     |     received  |     blocked   |  unknown form |  long headers&lt;br /&gt;
            req-type |    req    resp|    req    resp|    req    resp|    req    resp&lt;br /&gt;
            UNKNOWN         0       0       0       0       0       0       0       0&lt;br /&gt;
            ACK             0       0       0       0       0       0       0       0&lt;br /&gt;
            BYE             0       0       0       0       0       0       0       0&lt;br /&gt;
            CANCEL          0       0       0       0       0       0       0       0&lt;br /&gt;
            INFO            0       0       0       0       0       0       0       0&lt;br /&gt;
            INVITE          0       0       0       0       0       0       0       0&lt;br /&gt;
            MESSAGE         0       0       0       0       0       0       0       0&lt;br /&gt;
            NOTIFY          0       0       0       0       0       0       0       0&lt;br /&gt;
            OPTIONS         0       0       0       0       0       0       0       0&lt;br /&gt;
            PRACK           0       0       0       0       0       0       0       0&lt;br /&gt;
            PUBLISH         0       0       0       0       0       0       0       0&lt;br /&gt;
            REFER           0       0       0       0       0       0       0       0&lt;br /&gt;
            REGISTER        0       0       0       0       0       0       0       0&lt;br /&gt;
            SUBSCRIBE       0       0       0       0       0       0       0       0&lt;br /&gt;
            UPDATE          0       0       0       0       0       0       0       0&lt;br /&gt;
            PING            0       0       0       0       0       0       0       0&lt;br /&gt;
            YAHOOREF        0       0       0       0       0       0       0       0 &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
===Wie konfiguriere ich ein VoIP Profile und was bedeuten die entsprechenden Parameter?===&lt;br /&gt;
[[File:fortiOS64.png|25px|link=]][[File:fortiOS62.png|25px|link=]][[File:fortiOS60.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Bevor ein &amp;quot;VoIP Profile&amp;quot; konfiguriert wird unter FortiOS 6.2 sollte man sich der Problematik bewusst sein dh. dazu sollte folgende zwei Artikel konsultiert werden: &amp;lt;br&amp;gt;&lt;br /&gt;
 https://fortinet.also.ch/wiki/index.php?title=FortiGate:FAQ#SIP_.2F_VoIP&lt;br /&gt;
 65.1 - Was ist unter «SIP ALG» zu verstehen und soll ich diese Funktion benutzen?&lt;br /&gt;
 65.2 - Was ist unter zu beachten wenn SIP (VoIP) über eine Fortigate implementiert wird?&lt;br /&gt;
Wenn ein &amp;quot;VoIP Profile&amp;quot; konfiguriert werden möchte muss das entsprechende Feature resp. Menü auf dem Mgmt.-Web Interface aktiviert werden. &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Über das Menu:''System -&amp;gt; Feature Visibility'' kann das VoIP Feature eingeschaltet werden: &amp;lt;br&amp;gt;&lt;br /&gt;
 [[File:Fortinet-3002.jpg|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system settings&lt;br /&gt;
set gui-voip-profile [enable|disable]&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Sobald die Funktion aktiviert ist, erscheint unter &amp;quot;Security Profiles&amp;quot; -&amp;gt; &amp;quot;VoIP&amp;quot; der entsprechende Punkt: &amp;lt;br&amp;gt;&lt;br /&gt;
 [[File:Fortinet-3003.jpg|750px|link=]]&lt;br /&gt;
WICHTIG: Wenn sich nur eine limitierte Anzahl Verbindungen registrieren dürfen, so kann bei «REGISTER» die gewünschte Anzahl eingetragen werden. Wird der Wert auf 0 (null = default) belassen, so können sich unbeschränkte Anzahl Verbindungen registrieren. Das Gleiche gilt für die Anzahl der «INVITE». &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;!-- siehe:https://docs.fortinet.com/document/fortigate/6.2.0/cookbook/744151/feature-visibility --&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
 [[File:Fortinet-3006.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
Die Positionen &amp;quot;REGISTER&amp;quot; und &amp;quot;INVITE&amp;quot; geben an wie viele Requests per Second und Policy über SIP akzeptiert werden. &lt;br /&gt;
* &amp;quot;REGISTER&amp;quot; ist der Wert der Verbindungen darstellt welche benützt werden um Geräte am Controller anzumelden. &lt;br /&gt;
* &amp;quot;INVITE&amp;quot; stellt den Wert des effektiven Call dar. &lt;br /&gt;
* &amp;quot;SCCP&amp;quot; steht für das proprietäre CISCO Protokoll und wird nur im Zusammenhang mit diesem benutzt.&lt;br /&gt;
&lt;br /&gt;
Dies bedeutet, wenn der Wert 100 gesetzt wird so können sich über das entsprechende konfigurierte &amp;quot;VoIP Profile&amp;quot; das für eine Firewall Policy konfiguriert wurde nicht mehr als zBsp. 100 Devices am Controller registrieren (REGISTER). Wenn &amp;quot;INVITE&amp;quot; auf 100 gesetzt wird, können sich über die entsprechende Policy nicht mehr als 100 Anrufe (INVITE) durchgeführt werden. &lt;br /&gt;
----&lt;br /&gt;
Nachdem ein entsprechendes &amp;quot;VoIP Profile&amp;quot; konfiguriert wurde, kann dieses in einer entsprechenden Firewall Policy eingebunden werden: &amp;lt;br&amp;gt;&lt;br /&gt;
 [[File:Fortinet-3004.jpg|750px|link=]]      &lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:100%&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #DE8A2E;&amp;quot;| &amp;lt;span&amp;gt;[[File:tipp.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #ffe29b&amp;quot;|&lt;br /&gt;
Vorsicht bei der Implementierung, dass für &amp;quot;outgoing&amp;quot; sowie &amp;quot;incoming&amp;quot; ein korrektes NAT (Network Address Translation) für den VoIP-Traffic konfiguriert wird! &lt;br /&gt;
|}       &lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Auf der CLI stehen für das &amp;quot;VoIP Profile&amp;quot; unzählige Optionen zur Verfügung: &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config voip profile&lt;br /&gt;
# edit [Name des entsprechenden Profil]&lt;br /&gt;
# set comment [Gebe einen entsprechenden Kommentar an]&lt;br /&gt;
# config sip&lt;br /&gt;
# set status [disable | enable]&lt;br /&gt;
# set rtp [disable | enable]&lt;br /&gt;
# set open-register-pinhole [disable | enable]&lt;br /&gt;
# set open-contact-pinhole [disable | enable]&lt;br /&gt;
# set strict-register [disable | enable]&lt;br /&gt;
# set register-rate [Integer]&lt;br /&gt;
# set invite-rate [Integer]&lt;br /&gt;
# set max-dialogs [Integer]&lt;br /&gt;
# set max-line-length [Integer]&lt;br /&gt;
# set block-long-lines [disable | enable]&lt;br /&gt;
# set block-unknown [disable | enable]&lt;br /&gt;
# set call-keepalive [Integer]&lt;br /&gt;
# set block-ack [disable | enable]&lt;br /&gt;
# set block-bye [disable | enable]&lt;br /&gt;
# set block-cancel [disable | enable]&lt;br /&gt;
# set block-info [disable | enable]&lt;br /&gt;
# set block-invite [disable | enable]&lt;br /&gt;
# set block-message [disable | enable]&lt;br /&gt;
# set block-notify [disable | enable]&lt;br /&gt;
# set block-options [disable | enable]&lt;br /&gt;
# set block-prack [disable | enable]&lt;br /&gt;
# set block-publish [disable | enable]&lt;br /&gt;
# set block-refer [disable | enable]&lt;br /&gt;
# set block-register [disable | enable]&lt;br /&gt;
# set block-subscribe [disable | enable]&lt;br /&gt;
# set block-update [disable | enable]&lt;br /&gt;
# set register-contact-trace [disable | enable]&lt;br /&gt;
# set open-via-pinhole [disable | enable]&lt;br /&gt;
# set open-record-route-pinhole [disable | enable]&lt;br /&gt;
# set rfc2543-branch [disable | enable]&lt;br /&gt;
# set log-violations [disable | enable]&lt;br /&gt;
# set log-call-summary [disable | enable]&lt;br /&gt;
# set nat-trace [disable | enable]&lt;br /&gt;
# set subscribe-rate [Integer]&lt;br /&gt;
# set message-rate [Integer]&lt;br /&gt;
# set notify-rate [Integer]&lt;br /&gt;
# set refer-rate [Integer]&lt;br /&gt;
# set update-rate [Integer]&lt;br /&gt;
# set options-rate [Integer]&lt;br /&gt;
# set ack-rate [Integer]&lt;br /&gt;
# set prack-rate [Integer]&lt;br /&gt;
# set info-rate [Integer]&lt;br /&gt;
# set publish-rate [Integer]&lt;br /&gt;
# set bye-rate [Integer]&lt;br /&gt;
# set cancel-rate [Integer]&lt;br /&gt;
# set preserve-override [disable | enable]&lt;br /&gt;
# set no-sdp-fixup [disable | enable]&lt;br /&gt;
# set contact-fixup [disable | enable]&lt;br /&gt;
# set max-idle-dialogs [Integer]&lt;br /&gt;
# set block-geo-red-options [disable | enable]&lt;br /&gt;
# set hosted-nat-traversal [disable | enable]&lt;br /&gt;
# set hnt-restrict-source-ip [disable | enable]&lt;br /&gt;
# set max-body-length [Integer]&lt;br /&gt;
# set unknown-header [discard | pass | respond]&lt;br /&gt;
# set malformed-request-line [discard | pass | respond]&lt;br /&gt;
# set malformed-header-via [discard | pass | respond]&lt;br /&gt;
# set malformed-header-from [discard | pass | respond]&lt;br /&gt;
# set malformed-header-to [discard | pass | respond]&lt;br /&gt;
# set malformed-header-call-id [discard | pass | respond]&lt;br /&gt;
# set malformed-header-cseq [discard | pass | respond]&lt;br /&gt;
# set malformed-header-rack [discard | pass | respond]&lt;br /&gt;
# set malformed-header-rseq [discard | pass | respond]&lt;br /&gt;
# set malformed-header-contact [discard | pass | respond]&lt;br /&gt;
# set malformed-header-record-route [discard | pass | respond]&lt;br /&gt;
# set malformed-header-route [discard | pass | respond]&lt;br /&gt;
# set malformed-header-expires [discard | pass | respond]&lt;br /&gt;
# set malformed-header-content-type [discard | pass | respond]&lt;br /&gt;
# set malformed-header-content-length [discard | pass | respond]&lt;br /&gt;
# set malformed-header-max-forwards [discard | pass | respond]&lt;br /&gt;
# set malformed-header-allow [discard | pass | respond]&lt;br /&gt;
# set malformed-header-p-asserted-identity [discard | pass | respond]&lt;br /&gt;
# set malformed-header-sdp-v [discard | pass | respond]&lt;br /&gt;
# set malformed-header-sdp-o [discard | pass | respond]&lt;br /&gt;
# set malformed-header-sdp-s [discard | pass | respond]&lt;br /&gt;
# set malformed-header-sdp-i [discard | pass | respond]&lt;br /&gt;
# set malformed-header-sdp-c [discard | pass | respond]&lt;br /&gt;
# set malformed-header-sdp-b [discard | pass | respond]&lt;br /&gt;
# set malformed-header-sdp-z [discard | pass | respond]&lt;br /&gt;
# set malformed-header-sdp-k [discard | pass | respond]&lt;br /&gt;
# set malformed-header-sdp-a [discard | pass | respond]&lt;br /&gt;
# set malformed-header-sdp-t [discard | pass | respond]&lt;br /&gt;
# set malformed-header-sdp-r [discard | pass | respond]&lt;br /&gt;
# set malformed-header-sdp-m [discard | pass | respond]&lt;br /&gt;
# set provisional-invite-expiry-time [Integer]&lt;br /&gt;
# set ips-rtp [disable | enable]&lt;br /&gt;
# set ssl-mode [off | full]&lt;br /&gt;
# set ssl-send-empty-frags [enable | disable]&lt;br /&gt;
# set ssl-client-renegotiation [allow | deny | secure]&lt;br /&gt;
# set ssl-algorithm [high | medium | low]&lt;br /&gt;
# set ssl-pfs [require | deny | allow]&lt;br /&gt;
# set ssl-min-version [ssl-3.0 | tls-1.0 | tls-1.1 | tls-1.2]&lt;br /&gt;
# set ssl-max-version [ssl-3.0 | tls-1.0 | tls-1.1 | tls-1.2]&lt;br /&gt;
# set ssl-client-certificate [string]&lt;br /&gt;
# set ssl-server-certificate [string]&lt;br /&gt;
# set ssl-server-certificate [string]&lt;br /&gt;
# set ssl-auth-client [string]&lt;br /&gt;
# set ssl-auth-server [string]&lt;br /&gt;
# end&lt;br /&gt;
# config sccp&lt;br /&gt;
# set status [disable | enable]&lt;br /&gt;
# set block-mcast [disable | enable]&lt;br /&gt;
# set verify-header [disable | enable]&lt;br /&gt;
# set log-call-summary [disable | enable]&lt;br /&gt;
# set log-violations [disable | enable]&lt;br /&gt;
# set max-calls [Integer]&lt;br /&gt;
# end&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
Weitere Informationen welche Option welche Funktion besitzt kann dem nachfolgendem Link entnommen werden: &amp;lt;br&amp;gt;&lt;br /&gt;
       https://docs.fortinet.com/document/fortigate/6.2.1/cli-reference/449620&lt;br /&gt;
Ebenso sind diverse VoIP spezifische CLI-Befehle ersichtlich: &amp;lt;br&amp;gt;&lt;br /&gt;
       https://docs.fortinet.com/document/fortigate/6.2.1/cli-reference/424620/voip-profile&lt;br /&gt;
&lt;br /&gt;
=== Wie kann man auf der FortiGate ein Debug für VoIP durchführen? ===&lt;br /&gt;
[[File:fortiOS64.png|25px|link=]] [[File:fortiOS62.png|25px|link=]] [[File:fortiOS60.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Ausgehend davon, dass der SIP-Helper und / oder SIP ALG benutzt wird, kann mit nachfolgenden Kommandos ein Debug für SIP ausgeführt werden: &amp;lt;br&amp;gt;&lt;br /&gt;
# Konfiguriere &amp;quot;putty&amp;quot; für ein logging dh., alle Informationen werden in ein Log aufgezeichnet (Category &amp;gt; Session &amp;gt; Logging &amp;gt; All session output)&lt;br /&gt;
# Erstelle eine SSH Verbindung zur FortiGate&lt;br /&gt;
# Führe ein Login durch und gebe folgendes ein:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:100%&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Alle Debug Filter zurücksetzen:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose debug reset&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
Einen Filter für die SIP Applikation setzen:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose debug application sip -1&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
Den Debug Modus aktiveren (Output an die Console senden):&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose debug enable&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
'''Bei der Konfiguration des Debug''' &amp;lt;br&amp;gt;&lt;br /&gt;
Levels für &amp;quot;diagnose debug application sip&amp;quot; wird dem Debug mit &amp;quot;-1&amp;quot; angewiesen den tiefsten Debug Level zu setzen. Wenn ein dedizierter Debug Level gesetzt werden soll stehen folgende Debug Level zur Verfügung: &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
        1     Configuration changes, mainly addition/deletion/modification of virtual domains&lt;br /&gt;
        2     TCP connection accepts or connects, redirect creation&lt;br /&gt;
        4     Create or delete a session&lt;br /&gt;
        16    Any IO read or write&lt;br /&gt;
        32    An ASCII dump of all data read or written&lt;br /&gt;
        64    Include HEX dump in the above output&lt;br /&gt;
        128   Any activity related to the use of the FortiCarrier dynamic profile feature to determine the correct profile-group to use&lt;br /&gt;
        256   Log summary of interesting fields in a SIP call&lt;br /&gt;
        1024  Any activity related to SIP geo-redundancy&lt;br /&gt;
        2048  Any activity related to HA syncing of SIP calls&lt;br /&gt;
Zusätzlich gibt es die Möglichkeit zum Debug Filter ein &amp;quot;log-filter&amp;quot; für den SIP ALG zu setzen welcher, sofern gesetzt, für das Kommando &amp;quot;diagnose debug application sip&amp;quot; angewendet: &amp;lt;br&amp;gt;&lt;br /&gt;
        # diagnose sys sip-proxy log-filter ?&lt;br /&gt;
        list            Display the current filter&lt;br /&gt;
        clear           Clear the current filter&lt;br /&gt;
        vd              Index of virtual domain. -1 matches all&lt;br /&gt;
        src-addr4       IPv4 source address range to filter by&lt;br /&gt;
        dst-addr4       IPv4 destination address range to filter by&lt;br /&gt;
        src-addr6       IPv6 source address range to filter by&lt;br /&gt;
        dst-addr6       IPv6 destination address range to filter by&lt;br /&gt;
        src-port        Source port to filter by&lt;br /&gt;
        dst-port        Destination port to filter by&lt;br /&gt;
        policy          Policy to filter by&lt;br /&gt;
        policy-type     Policy-type to filter by&lt;br /&gt;
        voip-profile    VoIP profile to filter by&lt;br /&gt;
        negate          Negate the specified filter parameter &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Ein Filter wird anhand der zur Verfügung stehenden Filter Parameter gesetzt. &amp;lt;br&amp;gt;&lt;br /&gt;
Beispiel: &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose sys sip-proxy log-filter src-addr4 198.18.0.60 255.255.255.255&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Ein gesetzter Filter kann zur Kontrolle anhand «list» aufgeführt werden: &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose sys sip-proxy log-filter list&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Um den gesamten Filter zurück zu setzen führe folgendes aus: &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose sys sip-proxy log-filter clear&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
Nachdem das Troubleshooting erfolgreich durchgeführt wurde setze alle Filter zurück und deaktiviere den Debug Modus: &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose debug disable&lt;br /&gt;
# diagnose debug reset&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Was ist ein Session Helper mit “Pinhole” und wie kann dies konfiguriert werden? ===&lt;br /&gt;
[[File:fortiOS64.png|25px|link=]] [[File:fortiOS62.png|25px|link=]] [[File:fortiOS60.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Funktion:'''&amp;lt;br&amp;gt;&lt;br /&gt;
In diesem Beispiel wird die Adresse des Medienempfängers im SIP-SDP-Payload an die genattete IP-Adresse angepasst.&lt;br /&gt;
 [[file:Fortinet-3001.jpg|750px|link=]]&lt;br /&gt;
'''Wichtig zu berücksichtigen:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Es muss beachtet werden dass ein Pinhole geöffnet wird und die Firewallregel zustandsabhängig sind. Nur so kann die Rückmeldung / Antwortverkehr ermöglicht werden.&lt;br /&gt;
Dies ist auch zu berücksichtigen wenn nicht explizit eine Firewallregel erstellt wurde um den eingehenden Datenverkehr zuzulassen, da dieses Konzept auch bei einigen anderen Protokollen verwendet wird (zBsp. NAT-T für IPsec).&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config voip profile&lt;br /&gt;
    edit &amp;quot;voip-profile-name&amp;quot;&lt;br /&gt;
        config sip&lt;br /&gt;
            set strict-register [enable|disable]&lt;br /&gt;
            ...&lt;br /&gt;
        end&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&amp;lt;!-- Referenz : https://docs.fortinet.com/document/fortigate/6.2.0/cookbook/809/sip-pinholes&lt;br /&gt;
                https://kb.fortinet.com/kb/documentLink.do?externalID=FD37756&lt;br /&gt;
--&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== NTP ==&lt;br /&gt;
=== Wie kann ich einen beliebigen Zeitserver auf der FortiGate konfigurieren? ===&lt;br /&gt;
[[File:fortiOS64.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] [[File:fortiOS60.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Der Zeitserver auf einer FortiGate ist eine ''globale'' Einstellung. Dieser Punkt ist zu berücksichtigen, wenn auf der FortiGate mit VDOMs gearbeitet wird. Die Zeit-Einstellungen sind somit im GLOBAL zu finden.&lt;br /&gt;
&lt;br /&gt;
Die Zeitzone wird folgendermassen konfiguriert:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
# Den Menupunkt '''System -&amp;gt; Settings''' anwählen&lt;br /&gt;
# Im Bereich ''Time Zone'' den Pfeil anwählen und die gewünschte Zeitzone auswählen.&lt;br /&gt;
 [[file:Fortinet-6000.jpg|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|'''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system global&lt;br /&gt;
# set timezone &amp;lt;ZEITZONEN_INDEX&amp;gt;&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''BEISPIEL''' Zeitzone 26 (GMT+1:00) Amsterdam, Berlin, Bern, Rome, Stockholm, Vienna setzen.&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system global&lt;br /&gt;
# set timezone 26&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Wie kann der gewünschte Zeitzonen Index ermittelt werden?&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system global&lt;br /&gt;
# set timezone ? --&amp;gt; Erzeugt eine Liste mit allen Zeitzonen Codes:&lt;br /&gt;
01    (GMT-11:00) Midway Island, Samoa&lt;br /&gt;
02    (GMT-10:00) Hawaii&lt;br /&gt;
03    (GMT-9:00) Alaska&lt;br /&gt;
04    (GMT-8:00) Pacific Time (US &amp;amp; Canada)&lt;br /&gt;
05    (GMT-7:00) Arizona&lt;br /&gt;
81    (GMT-7:00) Baja California Sur, Chihuahua&lt;br /&gt;
06    (GMT-7:00) Mountain Time (US &amp;amp; Canada)&lt;br /&gt;
07    (GMT-6:00) Central America&lt;br /&gt;
08    (GMT-6:00) Central Time (US &amp;amp; Canada)&lt;br /&gt;
09    (GMT-6:00) Mexico City&lt;br /&gt;
10    (GMT-6:00) Saskatchewan&lt;br /&gt;
11    (GMT-5:00) Bogota, Lima,Quito&lt;br /&gt;
12    (GMT-5:00) Eastern Time (US &amp;amp; Canada)&lt;br /&gt;
13    (GMT-5:00) Indiana (East)&lt;br /&gt;
74    (GMT-4:00) Caracas&lt;br /&gt;
14    (GMT-4:00) Atlantic Time (Canada)&lt;br /&gt;
77    (GMT-4:00) Georgetown&lt;br /&gt;
15    (GMT-4:00) La Paz&lt;br /&gt;
87    (GMT-4:00) Paraguay&lt;br /&gt;
16    (GMT-3:00) Santiago&lt;br /&gt;
17    (GMT-3:30) Newfoundland&lt;br /&gt;
18    (GMT-3:00) Brasilia&lt;br /&gt;
19    (GMT-3:00) Buenos Aires&lt;br /&gt;
20    (GMT-3:00) Nuuk (Greenland)&lt;br /&gt;
75    (GMT-3:00) Uruguay&lt;br /&gt;
21    (GMT-2:00) Mid-Atlantic&lt;br /&gt;
22    (GMT-1:00) Azores&lt;br /&gt;
23    (GMT-1:00) Cape Verde Is.&lt;br /&gt;
24    (GMT) Monrovia&lt;br /&gt;
80    (GMT) Greenwich Mean Time&lt;br /&gt;
79    (GMT) Casablanca&lt;br /&gt;
25    (GMT) Dublin, Edinburgh, Lisbon, London&lt;br /&gt;
26    (GMT+1:00) Amsterdam, Berlin, Bern, Rome, Stockholm, Vienna&lt;br /&gt;
27    (GMT+1:00) Belgrade, Bratislava, Budapest, Ljubljana, Prague&lt;br /&gt;
28    (GMT+1:00) Brussels, Copenhagen, Madrid, Paris&lt;br /&gt;
78    (GMT+1:00) Namibia&lt;br /&gt;
29    (GMT+1:00) Sarajevo, Skopje, Warsaw, Zagreb&lt;br /&gt;
30    (GMT+1:00) West Central Africa&lt;br /&gt;
31    (GMT+2:00) Athens, Sofia, Vilnius&lt;br /&gt;
32    (GMT+2:00) Bucharest&lt;br /&gt;
33    (GMT+2:00) Cairo&lt;br /&gt;
34    (GMT+2:00) Harare, Pretoria&lt;br /&gt;
35    (GMT+2:00) Helsinki, Riga, Tallinn&lt;br /&gt;
36    (GMT+2:00) Jerusalem&lt;br /&gt;
37    (GMT+3:00) Baghdad&lt;br /&gt;
38    (GMT+3:00) Kuwait, Riyadh&lt;br /&gt;
83    (GMT+3:00) Moscow&lt;br /&gt;
84    (GMT+3:00) Minsk&lt;br /&gt;
40    (GMT+3:00) Nairobi&lt;br /&gt;
85    (GMT+3:00) Istanbul&lt;br /&gt;
41    (GMT+3:30) Tehran&lt;br /&gt;
42    (GMT+4:00) Abu Dhabi, Muscat&lt;br /&gt;
43    (GMT+4:00) Baku&lt;br /&gt;
39    (GMT+3:00) St. Petersburg, Volgograd&lt;br /&gt;
44    (GMT+4:30) Kabul&lt;br /&gt;
46    (GMT+5:00) Islamabad, Karachi, Tashkent&lt;br /&gt;
47    (GMT+5:30) Kolkata, Chennai, Mumbai, New Delhi&lt;br /&gt;
51    (GMT+5:30) Sri Jayawardenepara&lt;br /&gt;
48    (GMT+5:45) Kathmandu&lt;br /&gt;
45    (GMT+5:00) Ekaterinburg&lt;br /&gt;
49    (GMT+6:00) Almaty, Novosibirsk&lt;br /&gt;
50    (GMT+6:00) Astana, Dhaka&lt;br /&gt;
52    (GMT+6:30) Rangoon&lt;br /&gt;
53    (GMT+7:00) Bangkok, Hanoi, Jakarta&lt;br /&gt;
54    (GMT+7:00) Krasnoyarsk&lt;br /&gt;
55    (GMT+8:00) Beijing, ChongQing, HongKong, Urumgi, Irkutsk&lt;br /&gt;
56    (GMT+8:00) Ulaan Bataar&lt;br /&gt;
57    (GMT+8:00) Kuala Lumpur, Singapore&lt;br /&gt;
58    (GMT+8:00) Perth&lt;br /&gt;
59    (GMT+8:00) Taipei&lt;br /&gt;
60    (GMT+9:00) Osaka, Sapporo, Tokyo, Seoul&lt;br /&gt;
62    (GMT+9:30) Adelaide&lt;br /&gt;
63    (GMT+9:30) Darwin&lt;br /&gt;
61    (GMT+9:00) Yakutsk&lt;br /&gt;
64    (GMT+10:00) Brisbane&lt;br /&gt;
65    (GMT+10:00) Canberra, Melbourne, Sydney&lt;br /&gt;
66    (GMT+10:00) Guam, Port Moresby&lt;br /&gt;
67    (GMT+10:00) Hobart&lt;br /&gt;
68    (GMT+10:00) Vladivostok&lt;br /&gt;
69    (GMT+10:00) Magadan&lt;br /&gt;
70    (GMT+11:00) Solomon Is., New Caledonia&lt;br /&gt;
71    (GMT+12:00) Auckland, Wellington&lt;br /&gt;
72    (GMT+12:00) Fiji, Kamchatka, Marshall Is.&lt;br /&gt;
00    (GMT+12:00) Eniwetok, Kwajalein&lt;br /&gt;
82    (GMT+12:45) Chatham Islands&lt;br /&gt;
73    (GMT+13:00) Nuku'alofa&lt;br /&gt;
86    (GMT+13:00) Samoa&lt;br /&gt;
76    (GMT+14:00) Kiritimati&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
Ein eigener Zeitserver kann auf der FortiGate nur über die CLI konfiguriert werden: &lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system ntp&lt;br /&gt;
# set ntpsync enable&lt;br /&gt;
# set type custom&lt;br /&gt;
# set syncinterval 360&lt;br /&gt;
# config ntpserver&lt;br /&gt;
# edit 1&lt;br /&gt;
# set server &amp;quot;&amp;lt;NTP-SERVER-NAME oder IP&amp;gt;&amp;quot;&lt;br /&gt;
# next&lt;br /&gt;
# edit 2  --&amp;gt; so kann ein zweiter NTP Server konfiguriert werden&lt;br /&gt;
# set server &amp;quot;&amp;lt;NTP-SERVER2-NAME oder IP&amp;gt;&amp;quot;&lt;br /&gt;
# next&lt;br /&gt;
# end&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
'''BEISPIEL:'''NTP Server Konfiguration mit ch.pool.ntp.org&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system ntp&lt;br /&gt;
# set ntpsync enable&lt;br /&gt;
# set type custom&lt;br /&gt;
# set syncinterval 360&lt;br /&gt;
# config ntpserver&lt;br /&gt;
# edit 1&lt;br /&gt;
# set server &amp;quot;ch.pool.ntp.org&amp;quot;&lt;br /&gt;
# next&lt;br /&gt;
# end&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich den NTP-Dienst auf einem Interface aktivieren? ===&lt;br /&gt;
[[File:fortiOS64.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] [[File:fortiOS60.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Wenn ich möchte, dass der System NTP Server auf einem Interface aktiviert ist, damit dieser als dhcp Parameter an die Clients propagiert werden kann, muss man diesen in den System Einstellungen aktivieren:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
# System -&amp;gt; Settings im Bereich System Time&lt;br /&gt;
# ''Setup device as local NTP server'' anwählen&lt;br /&gt;
# ''Listen on Interfaces'' in dieses Feld klicken &lt;br /&gt;
# vom Seitenmenu können die gewünschten Interfaces ausgewählt werden&lt;br /&gt;
# mit Apply wird die Konfiguration aktiv&lt;br /&gt;
 [[file:Fortinet-6001.jpg|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|'''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system ntp&lt;br /&gt;
# set server-mode enable&lt;br /&gt;
# set interface &amp;quot;&amp;lt;INTERFACE1&amp;gt; &amp;lt;INTERFACE2&amp;gt; ... &amp;lt;INTERFACEn&amp;gt;&amp;quot;&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''BEISPIEL''' Wir konfigurieren das Interface internal1 und internal2 als NTP Server:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system ntp&lt;br /&gt;
# set server-mode enable&lt;br /&gt;
# set interface &amp;quot;internal1 internal2&amp;quot;&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
DHCP Option für NTP Server konfigurieren. Die restlichen DHCP Optionen sind bereits konfiguriert.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Einrichten des Zeitservers beim DHCP Server:&lt;br /&gt;
# Auf dem Interface, auf welchem der DHCP Serverdienst läuft in die DHCP Optionen gehen&lt;br /&gt;
# Bei den DHCP Optionen die Checkbox &amp;quot;Advanced&amp;quot; anwählen&lt;br /&gt;
# Mode auf server stellen &lt;br /&gt;
# NTP Server Specify setzen &lt;br /&gt;
# Die Interface IP Adresse im Feld angeben &lt;br /&gt;
# Die Zeitzone als &amp;quot;Same as System&amp;quot; übernehmen &lt;br /&gt;
 [[file:Fortinet-6002.jpg|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|'''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system dhcp server&lt;br /&gt;
# edit &amp;lt;INTIGER&amp;gt; &lt;br /&gt;
# set timezone-option default&lt;br /&gt;
# set ntp-server1 &amp;lt;INTERFACE IP ADRESSE&amp;gt;&lt;br /&gt;
# next&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
'''BEISPIEL:''' Wir konfigurieren den NTP Server mit der IP Adresse 192.168.1.99 (IP Adresse vom Interface)&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system dhcp server&lt;br /&gt;
# edit 1&lt;br /&gt;
# set timezone-option default&lt;br /&gt;
# set ntp-server1 192.168.1.99&lt;br /&gt;
# next&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== PCI Compliance ==&lt;br /&gt;
&lt;br /&gt;
== Wireless-Controller ==&lt;br /&gt;
=== Wo finde ich Informationen betreffend FortiGate Wireless-Controller und Forti Access Points? ===&lt;br /&gt;
&lt;br /&gt;
Nachfolgender Artikel gibt Auskunft über die verschiedenen Konfigurationen und den Betrieb von Forti Access Points im Zusammenhang mit dem FortiGate Wireless Controller:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAP:FAQ]]&lt;br /&gt;
&lt;br /&gt;
=== Wie konfiguriere ich einen Remote Access Point mit Split Tunnel? ===&lt;br /&gt;
'''Vorbemerkungen:'''&amp;lt;br /&amp;gt;&lt;br /&gt;
Ziel dieser Anleitung ist es, mit einem FortiAP-24D a eine gesicherte Remoteverbindung von einem Aussenstandort zu einem Hauptstandort zu erstellen. Es handelt sich hier um ein typisches Szenario, welches eingesetzt werden soll, um kleine Aussenstandorte oder HomeOffice Mitarbeiter anzubinden. Die Dokumentation wurde mit einem AP24d erstellt. Es eignen sich aber grundsätzlich auch folgende Access Points um ein solches Szenario zu etablieren:&lt;br /&gt;
* FAP-11C&lt;br /&gt;
* FAP-14C&lt;br /&gt;
* FAP-21D&lt;br /&gt;
* FAP-24D&lt;br /&gt;
* FAP-25D&lt;br /&gt;
* FAP-28C&lt;br /&gt;
&lt;br /&gt;
'''Ausgangslage:'''&amp;lt;br /&amp;gt;&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1200px;&amp;quot;&lt;br /&gt;
|- style=&amp;quot;vertical-align:top;&amp;quot;&lt;br /&gt;
| style=&amp;quot;vertical-align:top; width:870px;&amp;quot; | Zielarchitektur&lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; | Verwendete Geräte&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; |&lt;br /&gt;
[[file:Fortinet-2225.png|link=]]&lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; |&lt;br /&gt;
* Fortigate 60E Beta3&lt;br /&gt;
* FortiAP-24D&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''Vorbedingungen:'''&amp;lt;br/&amp;gt;&lt;br /&gt;
* Die Firewall im Main Office ist korrekt konfiguriert, so dass Clients im LAN über den WAN Anschluss ins Internet kommen.&lt;br /&gt;
* Die Firewall im Main Office wird direkt und ohne weitere Router mit einer public IP vom Provider von der WAN Seite verbunden.&lt;br /&gt;
* Der FortiAP befindet sich auf Werkseinstellungen, kriegt via DHCP am WAN Port eine IP, einen gültigen Default Gatway, sowie einen gültigen DNS Server.&lt;br /&gt;
* Der FortiAP ist in der Lage über den am Ort vorhandenen Internetanschluss mindestens über die Ports 53TCP/UDP, 443TCP, 5246/UDP, 5247/UDP ins Internet zu kommunizieren.&lt;br /&gt;
&lt;br /&gt;
'''Konfigurationsschritte'''&amp;lt;br /&amp;gt;&lt;br /&gt;
1. Einschalten von CAPWAP auf WAN Interface&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1200px;&amp;quot;&lt;br /&gt;
| style=&amp;quot;vertical-align:top; width:600px;&amp;quot; |&lt;br /&gt;
[[file:Fortinet-2226.png|link=]] &lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; |&lt;br /&gt;
Die Verwaltung der Access Points über die Fortigate geschieht mit dem Protokoll CAPWAP. Damit die Fortigate Firewall Access Points über das WAN Interface verwalten kann, muss auf diesem Interface CAPWAP aktiviert werden.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
2. Erstellen der SSID&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1200px;&amp;quot;&lt;br /&gt;
| style=&amp;quot;vertical-align:top; width:600px;&amp;quot; |&lt;br /&gt;
[[file:Fortinet-2227.png|link=]] &lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; |&lt;br /&gt;
Unter ''Wifi &amp;amp; Switch Controller -&amp;gt; SSID -&amp;gt; + Create New'' wird eine neue SSID erstellt. Dabei müssen die gelb markierten Parameter konfiguriert werden. Damit später das Splitt-Tunneling funktioneirt ist es insbesondere sehr wichtig, dass der Defaultgateway der IP der Fortigate auf diesem Interface entspricht. Die anderen Parameter wie Name, SSID, Security Mode, IP Range etc. können nach gutdünken angepasst werden. &lt;br /&gt;
&lt;br /&gt;
Nachdem diese SSID konfiguriert wurde, muss ein zusätzlicher Parameter wie folgt auf der CLI konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;# config wireless-controller vap&lt;br /&gt;
# edit [Name of SSID Profil]&lt;br /&gt;
# set split-tunneling enable&lt;br /&gt;
# end&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
3. Erstellen FortiAP Profil&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1200px;&amp;quot;&lt;br /&gt;
| style=&amp;quot;vertical-align:top; width:600px;&amp;quot; |&lt;br /&gt;
[[file:Fortinet-2229.png|link=]] &lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; |&lt;br /&gt;
Unter ''Wifi &amp;amp; Switch Controller -&amp;gt; FortiAP Profiles -&amp;gt; + Create New'' wird ein neues FortiAP Profil erstellt. Dabei müssen die gelb markierten Parameter konfiguriert werden. Inbesondere wichtig ist hier, dass der korrekte AP Typ (AP-24d in diesem Fall) gewählt wird, und dass die zuvor erstellte SSID gewählt wird. &lt;br /&gt;
&lt;br /&gt;
Verfügt der Access Point zusätzlich über LAN Ports, so kann definiert werden, welches Netz an diesen LAN Ports ausgegeben werden soll. Es kann entweder das Netz am Remotestandort ausgegeben werden (Bridge to WAN) oder auch mittels NAT gearbeitet werden. Wird gewünscht dass hier das selbe Netz wie bei der SSID verwendet werden kann, so muss dies ebenfalls mittels &amp;quot;Bridge to SSID&amp;quot; und wahl des entsprechenden Netzes hinterlegt werden.&lt;br /&gt;
&lt;br /&gt;
Nachdem das FortiAP Profile konfiguriert wurde, können über die CLI zusätzlich die Netze konfiguriert werden, welche eben nicht über den VPN Tunnel gehen sollen, sondern lokal ausgekoppelt werden sollen. Im obenstehenden Beispiel wäre dies das Netz 192.168.1.0/24 welches sich hinter dem Swisscom Router befindet. Somit hat ein Gerät hinter dem FortiAP folgende Kommunikationsmöglichkeiten:&lt;br /&gt;
&lt;br /&gt;
* Zugriff via CAPWAP-Tunnel auf interne Ressourcen des Hauptstandortes&lt;br /&gt;
* Zugriff via CAPWAP-Tunnel über den Hauptstandort auf Ressourcen aus dem Internet&lt;br /&gt;
* Zugriff auf Ressourcen aus dem lokalen Netz am Aussenstandort&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config wireless-controller wtp-profile&lt;br /&gt;
# set split-tunneling-acl-local-ap-subnet enable&lt;br /&gt;
# config split-tunneling-acl&lt;br /&gt;
# edit [Use a integer example &amp;quot;1&amp;quot;]&lt;br /&gt;
# set dest-ip [IPv4 address as 192.168.1.0/24]&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Wird gewünscht, dass nur gewisse Netze an den Hauptstandort geroutet werden sollen, und alles andere (inklusive Internetverkehr) lokal ausgekoppelt werden soll, so muss mit einer umgekehrten Maskierung gearbeitet werden, und hier in der Konfiguration alle Netze angegeben werden, welche nicht durch den Tunnel sollen.&lt;br /&gt;
&lt;br /&gt;
Der hier konfigurierte CAPWAP Tunnel wird ausserdem standardmässig nicht mit DTLS verschlüsselt. Dies muss ebenfalls in der CLI konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config wireless-controller wtp-profile&lt;br /&gt;
# edit [Name des entsprechenden Profils]&lt;br /&gt;
# set dtls-policy dtls-enabled&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Der durch die DTLS Verschlüsselung anfallende Overhead beträgt je nach AccessPoint ca. 20%.&lt;br /&gt;
|}&lt;br /&gt;
4. Vorprovisionieren des AP&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1200px;&amp;quot;&lt;br /&gt;
| style=&amp;quot;vertical-align:top; width:600px;&amp;quot; |&lt;br /&gt;
[[file:Fortinet-2230.png|link=]]&lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; |&lt;br /&gt;
Unter ''Wifi &amp;amp; Switch Controller -&amp;gt; Managed FortiAPs -&amp;gt; + Create New'' kann nun der zu verbindende Accesspoint vorkonfiguriert werden. Wichtig hierbei ist die korrekte Seriennummer, sowie das entsprechende vorgängig erstellte FortiAP Profil. Hat sich der Access Point bereits bei der Fortigate gemeldet, so sieht man dies anhand der IP unter der Kategorie ''Managed AP Status''.&lt;br /&gt;
|}&lt;br /&gt;
5. Erstellen der Firewall Policy&amp;lt;br /&amp;gt;&lt;br /&gt;
Damit der Datenverkehr zwischen dem AP und dem Internet, sowie zwischen dem AP und den internen Ressourcen gewährleistet werden kann, benötigt es auch entsprechende Firewall Regeln:&amp;lt;br /&amp;gt;&lt;br /&gt;
[[file:Fortinet-2228.png]] &amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
6. Definieren der Management IP auf dem AP&amp;lt;br /&amp;gt;&lt;br /&gt;
Damit der AP nun den Weg zu seinem Controller findet, wenn er das erste Mal am Remote Standort eingesteckt wird, müssen wir ihm hierfür die IP konfigurieren. Dies geschieht auf dem Accesspoint direkt. Ein nicht konfigurierter Accesspoint hat standardmässig die IP 192.168.1.2 auf dem WAN Port. Auf diese kann man sich mittels Telnet verbinden, um die entsprechende Konfiguration vorzunehmen. Ein Zugriff auf den Access Point ist allenfalls auch via USB und FortiExplorer möglich. (Siehe [http://help.fortinet.com/fos50hlp/54/Content/FortiOS/fortigate-getting-started-54/4-Using-the-CLI/Connecting%20to%20the%20CLI%20locally%20with%20FortiExplorer.htm FortiExplorer Handbuch])&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
	C:\Users\huberch&amp;gt;telnet 192.168.1.2&lt;br /&gt;
	FAP24D3X15001883 # login: admin&lt;br /&gt;
	FAP24D3X15001883 # cfg -a AC_IPADDR_1=172.20.120.142&lt;br /&gt;
	FAP24D3X15001883 # cfg -c&lt;br /&gt;
	FAP24D3X15001883 # exit&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
7. Verbinden&amp;lt;br /&amp;gt;&lt;br /&gt;
Nachdem der Access Point mit dem Internet verbunden wurde, wird er innerhalb von 3 - 5 Minuten eine Verbindung zu seinem Fortigate Controller aufnehmen. Dies kann im GUI überprüft werden:&amp;lt;br /&amp;gt;&lt;br /&gt;
[[file:Fortinet-2231.png]] &lt;br /&gt;
&lt;br /&gt;
'''Quellen und weiterführende Informationen:'''&lt;br /&gt;
* https://forum.fortinet.com/tm.aspx?m=118515&lt;br /&gt;
* http://cookbook.fortinet.com/fortiap-remote-access/&lt;br /&gt;
&lt;br /&gt;
== Log ==&lt;br /&gt;
=== Wie muss eine Fortigate konfiguriert werden, damit sie zu Analysezwecken auf ein Kiwi Syslog loggt?===&lt;br /&gt;
'''Einleitung:'''&amp;lt;br /&amp;gt;&lt;br /&gt;
Die folgende Anleitung wird dann relevan, wenn von einer Fortigate Firewall auf einen Syslogserver geloggt werden muss, ohne dass auf FortiCloud zurückgegriffen werden kann (wenn beispielsweise kein Internetzugriff existiert). Kiwi Syslog ist ein kostenfreier Basic-Syslogserver, welcher unter Windows installiert werden kann. &lt;br /&gt;
&lt;br /&gt;
'''Konfiguration Fortigate:'''&amp;lt;br /&amp;gt;&lt;br /&gt;
Damit die Fortigate Firewall möglichst viel Logs auf den Syslogserver schreiben kann, müssen einige Einstellungen vorgenommen werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config log memory setting&lt;br /&gt;
	set status enable&lt;br /&gt;
end&lt;br /&gt;
&lt;br /&gt;
config log null-device setting&lt;br /&gt;
	set status enable&lt;br /&gt;
end&lt;br /&gt;
&lt;br /&gt;
config log gui-display&lt;br /&gt;
	set resolve-hosts enable&lt;br /&gt;
	set resolve-apps enable&lt;br /&gt;
end&lt;br /&gt;
&lt;br /&gt;
config log setting&lt;br /&gt;
	set fwpolicy-implicit-log enable&lt;br /&gt;
	set local-in-allow enable&lt;br /&gt;
	set local-in-deny-unicast enable&lt;br /&gt;
	set local-in-deny-broadcast enable&lt;br /&gt;
	set local-out enable&lt;br /&gt;
	set log-invalid-packet enable&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Mit folgender Einstellung wird der Firewall mitgeteilt, wo der Syslogserver steht, an welchen die Logs gesendet werden sollen:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config log syslogd setting&lt;br /&gt;
	set status enable&lt;br /&gt;
	set server &amp;quot;ip-des-syslog-servers&amp;quot;&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
Die Firewall sendet nun die Syslogs der hier konfigurierten IP via 514 UDP.&lt;br /&gt;
&lt;br /&gt;
Damit allenfalls auch erlaubter Traffic geloggt wird, muss das Logging pro gewünschte Firewallregel eingeschaltet werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall policy&lt;br /&gt;
	edit 1&lt;br /&gt;
	set logtraffic all&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Konfiguration Kiwi Syslog Server'''&amp;lt;br/&amp;gt;&lt;br /&gt;
Der Installer für den Kiwi Syslogserver kann [https://www.kiwisyslog.com/free-tools/kiwi-free-syslog-server hier] oder hier: &lt;br /&gt;
[[Datei:Kiwi-Syslog-Server-9.6.3-Freeware.zip]] heruntergeladen werden. &lt;br /&gt;
&lt;br /&gt;
Nach der Installation des Tools muss folgender Parameter unter dem Menüpunkt Setup angepasst, und die IP des lokalen Adapters angewählt werden, auf dem die Logs empfangen werden:&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-2246.png|link=]]&lt;br /&gt;
&lt;br /&gt;
Sobald diese Einstellung gespeichert wurde, kommen die Logs im Kiwi Syslog Programm an.&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-2247.png|link=]]&lt;/div&gt;</summary>
		<author><name>Michelle Crapella-Papet</name></author>
	</entry>
	<entry>
		<id>http://fortinet.also.ch/wiki/index.php?title=FortiGate:FAQ&amp;diff=26010</id>
		<title>FortiGate:FAQ</title>
		<link rel="alternate" type="text/html" href="http://fortinet.also.ch/wiki/index.php?title=FortiGate:FAQ&amp;diff=26010"/>
		<updated>2020-10-20T12:28:49Z</updated>

		<summary type="html">&lt;p&gt;Michelle Crapella-Papet: /* Wie kann ein WebFilter Profil mit Black- / Whitelisting konfigurieren? */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;FortiGate-6.0, FortiGate-6.2 und FortiGate-6.4:FAQ&lt;br /&gt;
&lt;br /&gt;
[[Category:Fortinet]]&lt;br /&gt;
== Vorwort ==&lt;br /&gt;
&lt;br /&gt;
Dieses FAQ ist für Fortinet Systeme basierend auf FortiOS 6.0, FortiOS 6.2 und FortiOS 6.4. Sofern nicht anderes vermerkt, stand zu Test-Zwecken eine Fortigate 60E zur Verfügung!&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Datenschutz ==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
        *********************************************************************&lt;br /&gt;
        *                                                                   *&lt;br /&gt;
        *  THIS FILE MAY CONTAIN CONFIDENTIAL, PRIVILEGED OR OTHER LEGALLY  *&lt;br /&gt;
        *      PROTECTED INFORMATION. YOU ARE PROHIBITED FROM COPYING,      *&lt;br /&gt;
        *    DISTRIBUTING OR OTHERWISE USING IT WITHOUT PERMISSION FROM     *&lt;br /&gt;
        *                   ALSO SCHWEIZ SWITZERLAND.                       *&lt;br /&gt;
        *                                                                   *&lt;br /&gt;
        *********************************************************************&lt;br /&gt;
&lt;br /&gt;
&amp;quot;Die in diesen Artikeln enthaltenen Informationen sind vertraulich und dürfen ohne&lt;br /&gt;
  schriftliche Zustimmung der ALSO Schweiz AG gegenüber Dritt-Unternehmen nicht &lt;br /&gt;
                         bekannt gemacht werden&amp;quot;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== FAQ ==&lt;br /&gt;
== Dokumentation ==&lt;br /&gt;
=== Wo findet ich die Dokumente wie Datasheets, Quick Start Guide, User Guide etc. ? ===&lt;br /&gt;
&lt;br /&gt;
Ueber folgenden internen Link findet man Datasheets und Quick Start Guide betreffend FortiGate Devices:&lt;br /&gt;
&lt;br /&gt;
        [[Fortinet:ProduktInfo]]&lt;br /&gt;
&lt;br /&gt;
Ebenfalls lohnt es sich folgenden Link anzuschauen der &amp;quot;Cookbook&amp;quot; ähnliche Dokumente und Video's beinhaltet:&lt;br /&gt;
&lt;br /&gt;
        http://community.fortinet.com/&lt;br /&gt;
&lt;br /&gt;
Auf folgender Seite findet man alle orginal Dokumente betreffend FortiGate:&lt;br /&gt;
&lt;br /&gt;
        http://docs.fortinet.com/fortigate/admin-guides&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|''' FortiOS Release Notes '''&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:80%&amp;quot; ;|&lt;br /&gt;
* [[FortiGate:FAQ#Wo_finde_ich_die_Release_Notes_f.C3.BCr_FortiOS_6.0.3F | Release Notes 6.0]]&lt;br /&gt;
* [[FortiGate:FAQ#Wo_finde_ich_die_Release_Notes_f.C3.BCr_FortiOS_6.2.3F | Release Notes 6.2]]&lt;br /&gt;
* [[FortiGate:FAQ#Wo_finde_ich_die_Release_Notes_f.C3.BCr_FortiOS_6.4.3F | Release Notes 6.4]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|''' Security Fabric Upgrade Guide '''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
* [[:Datei:Security-Fabric-Upgrade-Guide-6.0.0.pdf|Security Fabric - Upgrade Guide - FortiOS Version 6.0.0]]&lt;br /&gt;
* [[:Datei:Security-Fabric-Upgrade-Guide-6.0.1.pdf|Security Fabric - Upgrade Guide - FortiOS Version 6.0.1]]&lt;br /&gt;
* [[:Datei:Security-Fabric-Upgrade-Guide-6.0.2.pdf|Security Fabric - Upgrade Guide - FortiOS Version 6.0.2]]&lt;br /&gt;
* [[:Datei:Security-Fabric-Upgrade-Guide-6.0.3.pdf|Security Fabric - Upgrade Guide - FortiOS Version 6.0.3]]&lt;br /&gt;
* [[:Datei:Security-Fabric-Upgrade-Guide-6.0.4.pdf|Security Fabric - Upgrade Guide - FortiOS Version 6.0.4]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|'''Referenzen'''&lt;br /&gt;
|- &lt;br /&gt;
|      &lt;br /&gt;
* [[:Datei:FortiOS-Log-Reference-60.pdf|FortiOS 6.0 FortiOS Log Reference]]&lt;br /&gt;
* [[:Datei:FortiOS-Log-Reference-62.pdf|FortiOS 6.2 FortiOS Log Reference]]&lt;br /&gt;
* [[:Datei:FortiOS-Log-Reference-64.pdf|FortiOS 6.4 FortiOS Log Reference]]&lt;br /&gt;
* [[:Datei:FortiGate-CLI-Ref-60.pdf|FortiOS 6.0 FortiOS CLI Reference]]&lt;br /&gt;
* [[:Datei:Supported-RFCs-60.pdf|FortiOS 6.0 Supported RFC]]&lt;br /&gt;
* [[:Datei:Fortinet-Recommended-SecurityBestPractices.pdf|Fortinet Security Best Practices Version 1]]&lt;br /&gt;
* [[:Datei:FortiOS-Software-Platform-Matrix-60.pdf|FortiOS 6.0 Feature/Platform Matrix]]&lt;br /&gt;
* [[:Datei:IPS-Application-Control-Signature-Syntax.pdf| Custom IPS Application Control Signatur Syntax Version 4.0]]&lt;br /&gt;
&lt;br /&gt;
* [http://help.fortinet.com/fgt/60/6-0-0/max-values.html FortiOS '''6.0.0''' Maximum Values Tabelle]&lt;br /&gt;
* [http://help.fortinet.com/fgt/60/6-0-1/max-values.html FortiOS '''6.0.1''' Maximum Values Tabelle]&lt;br /&gt;
* [http://help.fortinet.com/fgt/60/6-0-2/max-values.html FortiOS '''6.0.2''' Maximum Values Tabelle]&lt;br /&gt;
* [http://help.fortinet.com/fgt/60/6-0-3/max-values.html FortiOS '''6.0.3''' Maximum Values Tabelle]&lt;br /&gt;
&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|'''Compatibility Matrix'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
* [[:Datei:FortiOS-FortiAPS-IPS-AV-compatibility.pdf|FortiOS IPS Engine Support]]&lt;br /&gt;
* [[:Datei:FortiOS-Compatibility-FAZ.pdf|Managed FortiAnalyzer Compatibility Matrix]]&lt;br /&gt;
* [[:Datei:FortiOS-Compatibility-FMG.pdf|Managed FortiManager Compatibility Matrix]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|''' FortiOS 6.0 Handbook Dokumente '''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
* [[:Datei:FortiGate-Whats-New-60.pdf|FortiOS 6.0 Handbook - What's New]]&lt;br /&gt;
* [[:Datei:FortiGate-Handbook-60.pdf|FortiOS 6.0 Handbook - Komplettes Handbuch]]&lt;br /&gt;
* [[:Datei:FortiGate-Authentication-60.pdf|FortiOS 6.0 Handbook - Authentication]]&lt;br /&gt;
* [[:Datei:FortiGate-BestPractices-60.pdf|FortiOS 6.0 Handbook - Bestpraxis Guide]]&lt;br /&gt;
* [[:Datei:FortiGate-Carrier-60.pdf |FortiOS 6.0 Handbook - Carrier]]&lt;br /&gt;
* [[:Datei:FortiGate-FortiView-60.pdf|FortiOS 6.0 Handbook - FortiView]]&lt;br /&gt;
* [[:Datei:FortiGate-Firewall-60.pdf|FortiOS 6.0 Handbook - Firewall]]&lt;br /&gt;
* [[:Datei:FortiGate-HA-60.pdf|FortiOS 6.0 Handbook - High Availability]]&lt;br /&gt;
* [[:Datei:FortiGate-Hardening-60.pdf|FortiOS 6.0 Handbook - Hardening your FortiGate]]&lt;br /&gt;
* [[:Datei:FortiGate-Hardware-accel-60.pdf|FortiOS 6.0 Handbook - Hardware Acceleration]]&lt;br /&gt;
* [[:Datei:FortiGate-getting-started-60.pdf|FortiOS 6.0 Handbook - Getting Started]]&lt;br /&gt;
* [[:Datei:FortiGate-IPSec-VPN-60.pdf|FortiOS 6.0 Handbook - IPsec VPN]]&lt;br /&gt;
* [[:Datei:FortiGate-Life-of-a-Packet.60.pdf |FortiOS 6.0 Handbook - Parallel Path Processing Life of a Packet]] &lt;br /&gt;
* [[:Datei:FortiGate-Load-Balancing-60.pdf|FortiOS 6.0 Handbook - Server Load Balancing]]&lt;br /&gt;
* [[:Datei:FortiGate-Logging-and-Reporting-60.pdf|FortiOS 6.0 Handbook - Logging and Reporting]]&lt;br /&gt;
* [[:Datei:FortiGate-Managing-Devices-60.pdf |FortiOS 6.0 Handbook - Managing Devices]]&lt;br /&gt;
* [[:Datei:FortiGate-Managing-Switch-60.pdf|FortiOS 6.0 Handbook - Managing FortiSwitch from FortiGate]]&lt;br /&gt;
* [[:Datei:FortiGate-Network-60.pdf |FortiOS 6.0 Handbook - Networking in FortiOS]] &lt;br /&gt;
* [[:Datei:FortiGate-Open-Ports-60.pdf |FortiOS 6.0 Handbook - Communication Ports and Protocols]]&lt;br /&gt;
* [[:Datei:FortiGate-Sandbox-Inspection-60.pdf|FortiOS 6.0 Handbook - Sandbox Inspection]]&lt;br /&gt;
* [[:Datei:FortiGate-Security-Fabric-60.pdf|FortiOS 6.0 Handbook - Security Farbric]]  &lt;br /&gt;
* [[:Datei:FortiGate-Security-Profiles-60.pdf|FortiOS 6.0 Handbook - Security Profiles]]        &lt;br /&gt;
* [[:Datei:FortiGate-SIP-60.pdf|FortiOS 6.0 Handbook - VoIP Solutions: SIP]]&lt;br /&gt;
* [[:Datei:FortiGate-SSL-VPN-60.pdf |FortiOS 6.0 Handbook - SSL VPN]]&lt;br /&gt;
* [[:Datei:FortiGate-System-Administration-60.pdf|FortiOS 6.0 Handbook - System Administration]] &lt;br /&gt;
* [[:Datei:FortiGate-Traffic-Shaping-60.pdf|FortiOS 6.0 Handbook - Traffic Shaping]]&lt;br /&gt;
* [[:Datei:FortiGate-Transparent-Mode-60.pdf |FortiOS 6.0 Handbook - Transparent Mode]]&lt;br /&gt;
* [[:Datei:FortiGate-Troubleshooting-60.pdf|FortiOS 6.0 Handbook - Troubleshooting]]&lt;br /&gt;
* [[:Datei:FortiGate-VDOMS-60.pdf |FortiOS 6.0 Handbook - Virtual Domains VDoms]]&lt;br /&gt;
* [[:Datei:FortiGate-Virtual-FortiOS-60.pdf|FortiOS 6.0 Handbook - Virtual FortiOS]]&lt;br /&gt;
* [[:Datei:FortiGate-Wireless-60.pdf|FortiOS 6.0 Handbook - FortiWiFi and FortiAP Configuration Guide]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|''' FortiOS 6.2 Handbook Dokumente '''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
* [[:Datei:FortiGate-Whats-New-62.pdf|FortiOS 6.2 Handbook - What's New]]&lt;br /&gt;
* [[:Datei:FortiGate-Cookbook-62.pdf|FortiOS 6.2 Cookbook]]&lt;br /&gt;
* [[:Datei:FortiGate-Hardware-accel-62.pdf|FortiOS 6.2 Handbook - Hardware Acceleration]]&lt;br /&gt;
* [[:Datei:FortiGate-BestPractices-62.pdf|FortiOS 6.2 Handbook - Bestpraxis Guide]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|''' FortiOS 6.4 Handbook Dokumente '''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
* [[:Datei:FortiGate-Whats-New-64.pdf|FortiOS 6.4 Handbook - What's New]]&lt;br /&gt;
* [[:Datei:FortiGate-Hardware-accel-64.pdf|FortiOS 6.4 Handbook - Hardware Acceleration]]&lt;br /&gt;
* [[:Datei:FortiGate-BestPractices-64.pdf|FortiOS 6.4 Handbook - Bestpraxis Guide]]&lt;br /&gt;
* [[:Datei:FortiGate-Life-of-Packet-64.pdf|FortiOS 6.4 Handbook - Parallel Path Processing (Life of a Packet)]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Welches sind die wichtigsten Ports und Protokolle für einen reibungslosen Betrieb? ===&lt;br /&gt;
&lt;br /&gt;
Wenn eine FortiGate sich im Factory-Reset Werkszustand befindet, so werden &lt;br /&gt;
verschiedenen TCP/UDP Ports durch das FortiOS zur Verfügung &lt;br /&gt;
gestellt um die Funktionen der FortiGate bereitzustellen. Nachfolgende Übersicht zeigt die benötigten Ports (TCP/UDP) auf. &lt;br /&gt;
Folgendes ist dabei zu berücksichtigen: Diese abgebildeten TCP/UDP Ports werden nicht per Standard zur Verfügung gestellt / ersichtlich.&lt;br /&gt;
Viele Ports sind nur dann ersichtlich wenn die entsprechende Funktion genutzt wird:&lt;br /&gt;
&lt;br /&gt;
        [[file: Fortinet-3024.jpg |link=]]&lt;br /&gt;
&lt;br /&gt;
== Request of Proposal ==&lt;br /&gt;
&lt;br /&gt;
'''Ihre Mitarbeit ist Willkommen!'''&amp;lt;br&amp;gt;&lt;br /&gt;
Sie möchten eine Korrektur zu einem Artikel anbringen oder einen Beitrag leisten? &amp;lt;br&amp;gt;&lt;br /&gt;
Schreiben Sie uns eine Nachricht auf: '''fortinet-ch@also.com'''&lt;br /&gt;
&lt;br /&gt;
== Hardware ==&lt;br /&gt;
&lt;br /&gt;
=== Wo finde ich die Hardware Revision und Hardware Generation Informationen eines FortiGate Devices? ===&lt;br /&gt;
&lt;br /&gt;
Ein FortiGate Device verfügt über eine entsprechende &amp;quot;Hardware Revision&amp;quot; und &amp;quot;Hardware Generation&amp;quot;. Über diese Information wird das entsprechende FortiGate Device identifiziert. Möchte man die &amp;quot;Hardware Revision&amp;quot; einer FortiGate herausfinden kann dies folgendermassen bewerkstelligt werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
! Variante Device Label&lt;br /&gt;
! Variante FortiOS&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:550px&amp;quot; ;|&lt;br /&gt;
Die &amp;quot;Hardware Revision&amp;quot; wird als &amp;quot;Label&amp;quot; auf der Rückseite eines FortiGate Devices aufgeführt in nachfolgender Form und als Strich-Code:&lt;br /&gt;
&lt;br /&gt;
'''PN: P15968-01'''&lt;br /&gt;
|Wenn man über die CLI folgenden Befehl absetzt erhält man die &amp;quot;Hardware Revision&amp;quot; Informationen:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# get system status | grep Part-Number&lt;br /&gt;
System Part-Number: P15968-01&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Wie schon zu Beginn erklärt wird ein Device über die &amp;quot;Hardware Revision&amp;quot; und &amp;quot;Hardware Generation&amp;quot; identifiziert. Die &amp;quot;Hardware Generation&amp;quot; kann jedoch nicht eruiert werden, sei es über ein &amp;quot;Label&amp;quot; noch via CLI. Wenn diese Information benötigt wird, muss über ein Customer Care Ticket die entsprechende Information der &amp;quot;Hardware Generation&amp;quot; nachgefragt werden. Wie ein Ticket für Fortinet eröffnet wird siehe nachfolgender Artikel:&lt;br /&gt;
        [[Fortinet:Support-Case]]&lt;br /&gt;
Bei dieser &amp;quot;Hardware Revision&amp;quot;, wie in unserem Beispiel gezeigt (P15968-01, handelt es sich zBsp um eine FG-70D. Das bedeutet, wenn eine neue &amp;quot;Hardware Revision&amp;quot; für dieses Device released wird, so kann diese über eine PN Nr. &amp;quot;P15968-01&amp;quot; verfügen, jedoch als &amp;quot;Hardware Generation&amp;quot; die &amp;quot;2&amp;quot;. Es kann jedoch auch sein, dass ein neue &amp;quot;Hardware Revision&amp;quot; über eine PN-Nummer verfügt, zBsp &amp;quot;P15978-02&amp;quot;. Somit können anhand der PN-Nummer '''keine''' Rückschlüsse über folgende, notwenidge Informationen gezogen werden:           &lt;br /&gt;
       PN-Nummer (Hardware Revision) + Hardware Generation&lt;br /&gt;
Diese Informationen der &amp;quot;Hardware Revision&amp;quot; sowie &amp;quot;Hardware Generation&amp;quot; sind dann wichtig, wenn es sich um ein Cluster handelt. Bei einem RMA Austausch achtet Fortinet darauf und übermittelt der zuständigen Stelle für den Austausch diese Informationen damit diese exakt die gleiche &amp;quot;Hardware Revision&amp;quot; und &amp;quot;Hardware Generation&amp;quot; dem Kunden zustellt!&lt;br /&gt;
&lt;br /&gt;
=== Wo finde ich eine Übersicht welches FortiGate Device zBsp über wieviel &amp;quot;Memory&amp;quot; verfügt, ein &amp;quot;SOC&amp;quot; und / oder ob ein &amp;quot;NP&amp;quot; verbaut ist? ===&lt;br /&gt;
&lt;br /&gt;
Nachfolgend eine Aufstellung die zeigt über welche Komponenten wie &amp;quot;SOC, NP, Memory, Storage ein FortiGate Device verfügt:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #DE8A2E;&amp;quot;| &amp;lt;span&amp;gt;[[File:tipp.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #ffe29b&amp;quot;|&lt;br /&gt;
Diese Informationen stammen aus einem Post im &amp;quot;Fortinet Forum&amp;quot; da Fortinet diese Informationen nicht kommuniziert:&lt;br /&gt;
    &lt;br /&gt;
https://forum.fortinet.com/tm.aspx?m=100451#100451&lt;br /&gt;
  &lt;br /&gt;
Zusätzlich steht ein Dokument von Fortinet zur Verfügung die über die Hardware Schematic eines Fortinet Produktes wie zBsp CPU, RAM, Flash usw. Auskunft gibt:&lt;br /&gt;
  &lt;br /&gt;
[[file:Fortinet-Hardware-Schematics.pdf]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
        '''LEGENDE'''&lt;br /&gt;
        FA = FA526id(wb) rev 1 (v4l) FortiSOC (Fortinet)&lt;br /&gt;
        I2 = Intel Core 2 Duo&lt;br /&gt;
        I3 = Intel Pentium III&lt;br /&gt;
        I4 = Intel Pentium 4&lt;br /&gt;
        IA = Intel Atom&lt;br /&gt;
        IC = Intel Celeron (Covington)&lt;br /&gt;
        II3 = Intel Core i3&lt;br /&gt;
        II5 = Intel Core i5&lt;br /&gt;
        IM = Intel Mobile&lt;br /&gt;
        IX = Intel Xeon&lt;br /&gt;
        &lt;br /&gt;
        CP: Content Processor&lt;br /&gt;
        NP: Network Processor&lt;br /&gt;
        SoC: System on a Chip&lt;br /&gt;
&lt;br /&gt;
        [[file:Fortinet-821.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
        [[file:Fortinet-822.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
        [[file:Fortinet-823.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
        [[file:Fortinet-1611.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
        [[file:Fortinet-824.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
=== Was für FortiGate Geräte stehen zur Verfügung und wie finde ich das Richtige für mich? ===&lt;br /&gt;
&lt;br /&gt;
Wenn für einen Kunden ein FortiGate Device evaluiert werden soll stellt sich jeweils die Frage welches Gerät das Richtige für diesen Kunden ist. Um dies zu eruieren sind folgende Punkte massgebend:&lt;br /&gt;
&lt;br /&gt;
* Über was für eine Internet Anbindung verfügt der Kunde, an der die FortiGate installiert werden soll?&lt;br /&gt;
* Ist ein Ausbau/Wechsel der Internet Anbindung geplant? Falls ja, wie wird diese vergrössert? (Downstream/Upstream)?&lt;br /&gt;
* Wie viele User werden durch das FortiGate Device geschützt?&lt;br /&gt;
* Welche UTM Features sollen auf der FortiGate aktiviert werden? (Antivirus, WebFilter, IPS usw.)&lt;br /&gt;
* Wird &amp;quot;deep inspection&amp;quot; eingesetzt (aufbrechen von verschlüsseltem Traffic)?&lt;br /&gt;
* Werden spezielle Interfaces benötigt um Beispiel SFP+&lt;br /&gt;
* Wird ein spezieller Durchsatz in einem Bereich benötigt?&lt;br /&gt;
* Wie wird das &amp;quot;logging&amp;quot; durchgeführt? Soll auf Disk, FortiAnalyzer oder Syslogserver geloggt werden?&lt;br /&gt;
&lt;br /&gt;
Zusätzlich stellt Fortinet die sogenannte &amp;quot;Produkte Matrix&amp;quot; zur Verfügung. In dieser werden die verschiedenen Devices gegenübergestellt. Dabei werden die verschiedenen &amp;quot;Durchsätze&amp;quot; in verschiedenen Kategorien wie SSL-VPN, IPSec, UTM Antivirus usw. aufgelistet. Dabei ist zu beachten, dass diese &amp;quot;Durchsätze&amp;quot; als &amp;quot;Feature Only&amp;quot; Durchsatz zu verstehen sind. Dies bedeutet: Wird Antivirus mit 35 Mbps Durchsatz aufgeführt, versteht sich dieser Wert in dem Sinne, dass wenn dieses Device &amp;quot;nur&amp;quot; Antivirus Traffic erhalten würde, der Durchsatz 35 Mbps ist. Aus diesem Grund ist es unerlässlich die Produkte Matrix zu konsultieren um das richtige Device für den Kunden auszuwählen:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:ProductMatrix.pdf]]&lt;br /&gt;
&lt;br /&gt;
Zu den verschiedenen FortiGate Devices stehen jeweils die &amp;quot;Datasheets&amp;quot; zur Verfügung welche nochmals detailliert über das jeweilige FortiGate Device Auskunft gibt. Des Weiteren stehen nebst den &amp;quot;Datasheets&amp;quot; ebenso die &amp;quot;Quickstart Guide&amp;quot; zur Verfügung welche zeigen &amp;quot;was&amp;quot; zum jeweiligen Device mitgeliefert wird sowie das Aussehen/ Abbild:&lt;br /&gt;
&lt;br /&gt;
        [[Fortinet:ProduktInfo#FortiGate]]&lt;br /&gt;
&lt;br /&gt;
Des Weiteren steht für die Produkte Information der Produkt Guide zur Verfügung welches jeden FortiGate Device in einer Kurzübersicht darstellt:&lt;br /&gt;
&lt;br /&gt;
        [[file:Fortinet-ProductGuide.pdf]]&lt;br /&gt;
&lt;br /&gt;
Nachfolgend als Anhaltspunkt eine Übersicht der FortiGate Devices in den verschiedenen Kategorien wie &amp;quot;Entry Level, Midsize usw.&amp;quot;:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
! FortiGate Entry Level Series: Comparison&lt;br /&gt;
|- &lt;br /&gt;
| [[file:Fortinet-1392-A.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-1392-B.jpg|link=]]&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
! FortiGate Mid Range Devices: Comparison&lt;br /&gt;
|- &lt;br /&gt;
| [[file:Fortinet-1393.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-1393-A.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-1393-B.jpg|link=]]&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
! FortiGate 1000 und 2000 Series: Comparison&lt;br /&gt;
|- &lt;br /&gt;
| [[file:Fortinet-1394.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
! FortiGate 3000 Series: Comparison&lt;br /&gt;
|- &lt;br /&gt;
| [[file:Fortinet-1395.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
! FortiGate 5000: Comparison&lt;br /&gt;
|- &lt;br /&gt;
| [[file:Fortinet-1396.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Einen detaillierten Überblick bekommt man auf der folgenden Seite:&lt;br /&gt;
       http://help.fortinet.com/fgt/60/6-0-0/max-values.html&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf einem FortiGate Device einen Hardwaretest ausführen (Troubleshooting / HQIP Testing)? ===&lt;br /&gt;
&lt;br /&gt;
Damit man den &amp;quot;Advanced Hardware Test&amp;quot; resp. HQIP Test durchführen kann, muss ein spezielles &amp;quot;image&amp;quot; welches für jedes Device zur Verfügung gestellt wird, temporär geladen. Unter der regulären Support-Seite findet man die Images über das Icon &amp;quot;HQIP Images&amp;quot; am Ende der Seite. Nachfolgend der direkte Link für &amp;quot;HQIP Images&amp;quot;:&lt;br /&gt;
&lt;br /&gt;
        https://support.fortinet.com/Download/HQIPImages.aspx&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #DE8A2E;&amp;quot;| &amp;lt;span&amp;gt;[[File:tipp.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #ffe29b&amp;quot;|&lt;br /&gt;
Damit man zu diesem Link gelangt muss sich anhand eines Support Accounts eingeloggen und um das damit&lt;br /&gt;
entsprechende Image herunterladen zu können, muss die entsprechende Serien-Nummer des Devices eingegeben&lt;br /&gt;
werden. Dies muss durchgeführt werden da jedes Device sich anhand der Revision und Generation identifiziert  &lt;br /&gt;
um das entsprechende HQIP Image zur Verfügung stellen zu können. Dies bedeutet auch: Es ist nicht&lt;br /&gt;
zu empfehlen ein bestehendes Image aus einem früheren HQIP Test zu nutzen um auf einem baugleichen Device&lt;br /&gt;
den Test durchzuführen, da die Devices -obwohl Baugleich- sich unterscheiden können in Revision und Generation.&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Auf der FortiGate wird dieses HQIP Image wie beim &amp;quot;stagging&amp;quot; Prozess selber über TFTP hochgeladen.&lt;br /&gt;
Nachdem man das HQIP Image über TFTP geladen hat kann mit dem User &amp;quot;admin&amp;quot; eingeloggt werden (kein Passwort). Anhand des Befehls &amp;quot;diagnose hqip start&amp;quot; kann ein Script ausgeführt werden. Dieses Script führt die verschiedenen Hardware Tests aus. Der Unterschied zum regulären &amp;quot;stagging&amp;quot; Prozess selber ist einzig und alleine, dass dieses Image nicht anhand &amp;quot;D&amp;quot; (Default), &amp;quot;B&amp;quot; (Backup) sondern anhand &amp;quot;R&amp;quot; (Run) installiert wird. Dies bedeutet: dieses Image wird durch &amp;quot;R&amp;quot; (Run) temporär in den Memory Bereich installiert. Der Output der Serial Konsole muss &amp;quot;geloggt&amp;quot; werden um es später dem Fortinet Support übermitteln zu können. Im &amp;quot;Putty&amp;quot; wird dies für eine Session unter folgender Position konfiguriert:&lt;br /&gt;
&lt;br /&gt;
        Category &amp;gt; Session &amp;gt; Logging &amp;gt; All Session output&lt;br /&gt;
&lt;br /&gt;
Nachfolgend eine Schritt für Schritt Anleitung wie so ein HQIP Image geladen, und das Skript ausgeführt werden kann:&lt;br /&gt;
&lt;br /&gt;
        -&amp;gt; Lade das entsprechende Image herunter (siehe Link oben; Serien-Nummer des Devices muss angegeben werden)&lt;br /&gt;
           &lt;br /&gt;
        -&amp;gt; Benenne das File um nach &amp;quot;image.out&amp;quot; und verschiebe diese in das root Verzeichnis eines TFTP Servers. &lt;br /&gt;
           Wenn kein TFTP Server vorhanden ist empfehlen wird den SolarwindsTFTP Server. Nachfolgend ein Link&lt;br /&gt;
           um diesen runterzuladen:&lt;br /&gt;
           &lt;br /&gt;
           SolarWinTFTP Server http://www.solarwinds.com/products/freetools/free_tftp_server.aspx&lt;br /&gt;
           &lt;br /&gt;
        -&amp;gt; Sofern das Web Mgmt. Interface zugänglich ist empfehlen wir vor dem Test ein ordentliches Backup der&lt;br /&gt;
           Konfiguration der FortiGate durchzuführen!&lt;br /&gt;
           &lt;br /&gt;
        -&amp;gt; Führe über die Serielle Konsole nachfolgenden Befehl aus um einen Neustart des Devices durchzuführen:&lt;br /&gt;
        &lt;br /&gt;
        # '''execute shutdown'''&lt;br /&gt;
                 &lt;br /&gt;
        -&amp;gt; Um das HQIP Image über den TFTP Server zu laden muss eine Workstation folgendermassen mit einer FortiGate&lt;br /&gt;
           verbunden werden (Beispiel: FortiGate-60D)&lt;br /&gt;
        &lt;br /&gt;
                       _____________________________&lt;br /&gt;
                      |       RS232 Verbindung      |&lt;br /&gt;
        Konsolen Port |                             |&lt;br /&gt;
           ___________|___                          | RS232 Anschluss&lt;br /&gt;
          |               |                     ____|_______________&lt;br /&gt;
          | FortiGate 60D |   192.168.1.100/24 |                    |&lt;br /&gt;
          |_______________|               _____| LapTop/Workstation | --&amp;gt; SolarWindsTFTP Server starten &lt;br /&gt;
                   |                     | NIC |____________________| --&amp;gt; FortiOS als image.out im C:\TFTP-Root&lt;br /&gt;
              WAN1 |                     |      &lt;br /&gt;
                   |_____________________|    &lt;br /&gt;
         &lt;br /&gt;
          &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''NOTE'''&amp;lt;/span&amp;gt; Auf dem Laptop müssen sämtliche Firewalls, Endpoint Security und Netzwerkkarten deaktiviert sein und auf der LAN Netzwerkarte&lt;br /&gt;
               muss die IP 192.168.1.100 mit dem Subnet 255.255.255.0 konfiguriert sein (kein DNS, kein Default Gateway nötig)!&lt;br /&gt;
        &lt;br /&gt;
        -&amp;gt; Öffne über Putty eine Serielle Verbindung (Konsole) und achte darauf das &amp;quot;Putty&amp;quot; für Log aktiviert wurde. &lt;br /&gt;
           Schalte die FortiGate ein und breche den Startprozess ab wenn folgendes erscheint:&lt;br /&gt;
        &lt;br /&gt;
        FortiGate-60D (10:49-11.12.2014)&lt;br /&gt;
        Ver:04000024&lt;br /&gt;
        Serial number: FGT60D4615013788&lt;br /&gt;
        CPU(00): 800MHz&lt;br /&gt;
        Total RAM:  2GB&lt;br /&gt;
        Initializing boot device...&lt;br /&gt;
        Initializing MAC... nplite#0&lt;br /&gt;
        Please wait for OS to boot, or press any key to display configuration menu&lt;br /&gt;
        &lt;br /&gt;
        '''Unterbreche den Boot-Prozess durch &amp;quot;Press any key&amp;quot;'''&lt;br /&gt;
                 &lt;br /&gt;
        [C]: Configure TFTP parameters.&lt;br /&gt;
        [R]: Review TFTP parameters.&lt;br /&gt;
        [T]: Initiate TFTP firmware transfer.&lt;br /&gt;
        [F]: Format boot device.&lt;br /&gt;
        [I]: System information.&lt;br /&gt;
        [B]: Boot with backup firmware and set as default.&lt;br /&gt;
        [Q]: Quit menu and continue to boot.&lt;br /&gt;
        [H]: Display this list of options.&lt;br /&gt;
         &lt;br /&gt;
        Enter C,R,T,F,I,B,Q,or H: T&lt;br /&gt;
         &lt;br /&gt;
        Please connect TFTP server to Ethernet port 'WAN1'.&lt;br /&gt;
         &lt;br /&gt;
        MAC: 08:5b:0e:d9:18:f0&lt;br /&gt;
         &lt;br /&gt;
        Connect to tftp server 192.168.1.100 ...&lt;br /&gt;
         &lt;br /&gt;
        ############################################################&lt;br /&gt;
        Image Received.&lt;br /&gt;
        Checking image... OK&lt;br /&gt;
        &lt;br /&gt;
        '''ACHTUNG Beim nächsten Menüpunkt wähle &amp;quot;R&amp;quot; dh. NICHT &amp;quot;D&amp;quot; oder &amp;quot;B&amp;quot; speichern, sondern NUR ausführen!'''&lt;br /&gt;
        &lt;br /&gt;
        Save as Default firmware/Backup firmware/Run image without saving:[D/B/R]?'''R'''&lt;br /&gt;
        Reading boot image... 1829759 bytes.&lt;br /&gt;
        Initializing firewall...&lt;br /&gt;
        &lt;br /&gt;
        System is starting..&lt;br /&gt;
         &lt;br /&gt;
        Test program loading(HQIP, Build1003,Dec 15 2010 19:42:45) ...&lt;br /&gt;
         &lt;br /&gt;
        You are running HQIP test program. To start testing, login as &amp;quot;admin&amp;quot; without password, and type:&lt;br /&gt;
        diagnose hqip start&lt;br /&gt;
         &lt;br /&gt;
        '''Logge dich nun ein anhand der obigen Informationen!'''&lt;br /&gt;
         &lt;br /&gt;
        HQIP login: '''admin'''&lt;br /&gt;
        Password:&lt;br /&gt;
        Welcome !&lt;br /&gt;
        &lt;br /&gt;
        HQIP # '''diagnose hqip start'''&lt;br /&gt;
&lt;br /&gt;
Nun wird der HQIP Test ausgeführt und zwar für folgende Informationen:&lt;br /&gt;
&lt;br /&gt;
         1.BIOS Integrity Check&lt;br /&gt;
         2.System Configuration Check &lt;br /&gt;
         3.Memory test &lt;br /&gt;
         4.CPU test&lt;br /&gt;
         5.CPU/Memory Performance Test&lt;br /&gt;
         6.FortiASIC Test &lt;br /&gt;
         7.USB Test&lt;br /&gt;
         8.Boot Device Test&lt;br /&gt;
         9.Hard Disk Test&lt;br /&gt;
        10.Network Interface Controller Test&lt;br /&gt;
        11.NPU DDR Memory Test&lt;br /&gt;
        12.LED Test&lt;br /&gt;
        13.Reset Button Test&lt;br /&gt;
&lt;br /&gt;
Dh. normalerweise müssten alle Netzwerkkarten Ports angeschlossen werden. Geschieht dies nicht erscheint eine Fehlermeldung die jedoch keinen weiteren Einfluss hat auf die auszuführenden Tests, ausser der Test soll auf den Interfaces ausgeführt werden. Wenn die Netzwerkkarten Tests korrekt ausgeführt werden soll, müssen die Ports folgendermassen verbunden werden (Beispiel FortiGate-60D):&lt;br /&gt;
&lt;br /&gt;
        [[file:Fortinet-1632.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
Nachfolgend ein Output eines solchen Tests für eine FG-60D (Netzwerk Port gemäss Grafik oberhalb &amp;quot;überlistet&amp;quot;):&lt;br /&gt;
&lt;br /&gt;
        [[Datei:hqip-output-v54.txt]]&lt;br /&gt;
&lt;br /&gt;
Um die Fortigate wieder in den originalen Zustand zu versetzen führe ein Login über die Serielle Konsole mit dem User &amp;quot;admin&amp;quot; (kein Passwort)durch. Danach führe folgendes aus:&lt;br /&gt;
&lt;br /&gt;
        HQIP login: admin&lt;br /&gt;
        Password:&lt;br /&gt;
        Welcome !&lt;br /&gt;
        &lt;br /&gt;
        HQIP # execute reboot&lt;br /&gt;
        This operation will reboot the system !&lt;br /&gt;
        Do you want to continue? (y/n)y&lt;br /&gt;
&lt;br /&gt;
Da das HQIP Image &amp;quot;nur&amp;quot; temporärer (Memory) installiert wurde sind alle Informationen nach einem Neustart betreffend diesem Image gelöscht. Wenn es nach dem Neustart zu Hinweisen/Errors betreffend der Konfiguration kommt zB:&lt;br /&gt;
&lt;br /&gt;
        System is started.&lt;br /&gt;
        The config file may contain errors,&lt;br /&gt;
        Please see details by the command 'diagnose debug config-error-log read'&lt;br /&gt;
&lt;br /&gt;
Führe ein Login durch und führe folgendes aus:&lt;br /&gt;
&lt;br /&gt;
        # diagnose debug config-error-log read&lt;br /&gt;
        &amp;gt;&amp;gt;&amp;gt;  &amp;quot;unset&amp;quot; &amp;quot;post-lang&amp;quot; @ root.firewall.profile-protocol-options.default.ftp:command parse error (error -61)&lt;br /&gt;
&lt;br /&gt;
Oftmals ist ein einfacher Neustart der Fortigate nötig um das Problem zu beheben:&lt;br /&gt;
&lt;br /&gt;
        # execute reboot&lt;br /&gt;
&lt;br /&gt;
=== Für FortiGate Devices der &amp;quot;E&amp;quot; Serie, sowie FG-300D/500D existiert kein HQIP Image - wie kann ich dennoch einen Hardwaretest ausführen? ===&lt;br /&gt;
&lt;br /&gt;
Bei der &amp;quot;E&amp;quot; Serie zBsp FG-51E, sowie FG-300D und FG-500D, kann von der &amp;quot;Support&amp;quot; Seite kein separates HQIP Image heruntergeladen werden. Auf diesen Umstand wird auf der &amp;quot;Support&amp;quot; Seite auch darauf hingewiesen. Dazu steht jedoch auf den erwähnten FortiGate Devices ein neues &amp;quot;diagnose&amp;quot; Kommando zur Verfügung, welche diese &amp;quot;Hardware Tests&amp;quot; im Stil von &amp;quot;HQIP&amp;quot; durchführt:&lt;br /&gt;
&lt;br /&gt;
        # diagnose hardware test [Parameter]&lt;br /&gt;
&lt;br /&gt;
Als &amp;quot;Parameter&amp;quot; kommen folgende Attribute in Frage:&lt;br /&gt;
&lt;br /&gt;
        bios                    führt eine BIOS spezifische Überprüfung durch&lt;br /&gt;
        system                  führt ein System spezifische Überprüfung durch&lt;br /&gt;
        usb                     führt eine USB spezifische Überprüfung durch&lt;br /&gt;
        button                  führt eine button spezifische Überprüfung durch&lt;br /&gt;
        cpu                     führt eine CPU spezifische Überprüfung durch&lt;br /&gt;
        memory                  führt ein Memory spezifische Überprüfung durch&lt;br /&gt;
        network                 führt eine Netzwerkinterface spezifische Überprüfung durch&lt;br /&gt;
        disk                    führt eine disk spezifische Überprüfung durch&lt;br /&gt;
        led                     führt eine LED spezifische Überprüfung durch&lt;br /&gt;
        wifi                    führt eine Wireless spezifische Überprüfung durch&lt;br /&gt;
        suite                   runthe HQIP test suite&lt;br /&gt;
        setting                 die Testeinstellungen können auf diesen Weg geändert werden&lt;br /&gt;
        info                    zeigt die aktuellen Test Parameter an&lt;br /&gt;
&lt;br /&gt;
Um alle &amp;quot;test suite&amp;quot; durchzuführen kann folgendes ausgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        # diagnose hardware test suite all&lt;br /&gt;
&lt;br /&gt;
Nachfolgend ein &amp;quot;output&amp;quot; dieses Befehls basierend auf einer FG-50E:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:diagnose-hardware-test-suite-all.txt]]&lt;br /&gt;
&lt;br /&gt;
=== Wie erhalte ich eine Übersicht wie die Luftzirkulation (Airflow) in einer FortiGate funktioniert? ===&lt;br /&gt;
Im nachfolgenden Dokument wird gezeigt wie die Luftzirkulation/Kühlung in den entsprechenden FortiGate Devices aufgebaut ist und wie diese funktionieren:&lt;br /&gt;
       [[file:Fortinet-Hardware-Airflow.pdf]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich die verschiedenen Hardware Informationen auf einem FortiGate Devices anzeigen lassen? ===&lt;br /&gt;
&lt;br /&gt;
Um die detaillierten Hardware Informationen auf einem FortiGate Device aufzulisten steht der folgende Befehl zur Verfügung:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
  # get hardware [cpu | memory | nic | npu | status]&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Somit kann anhand der Optionen folgendes ausgeführt werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' '''get hardware cpu'''&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
 # '''get hardware cpu'''&lt;br /&gt;
   Processor       : ARMid(wb) rev 1 (v4l)&lt;br /&gt;
   model name      : FortiSOC2&lt;br /&gt;
   BogoMIPS        : 799.53&lt;br /&gt;
   Features        : swp half thumb &lt;br /&gt;
           &lt;br /&gt;
   Hardware        : FSoC2_ASIC&lt;br /&gt;
   Revision        : 0000&lt;br /&gt;
   Serial          : 0000000000000000&lt;br /&gt;
   Imp: 0x66 Arch: 0x5 Part: 0x726 Ver: 0x1&lt;br /&gt;
   Ctype: 14 DSize: 6 DASS: 8 DLEN: 32 ISize: 6 IASS: 8 ILEN: 32&lt;br /&gt;
   Seperated TLB: Associativity 0&lt;br /&gt;
   0x0005317f HUM: En Vec Base:0xffff0000 IC:En BP:Dis RomP:Dis&lt;br /&gt;
   SysP:En WB:En DC: En Align:En&lt;br /&gt;
   0x00000000 SB: Dis DB:Dis RS:Dis&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' '''get hardware memory'''&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
 # '''get hardware memory'''&lt;br /&gt;
   total:    used:    free:  shared: buffers:  cached: shm:&lt;br /&gt;
   Mem:  1928364032 437944320 1490419712        0  2940928 154861568 140664832&lt;br /&gt;
   Swap:        0        0        0&lt;br /&gt;
   MemTotal:      1883168 kB&lt;br /&gt;
   MemFree:       1455488 kB&lt;br /&gt;
   MemShared:           0 kB&lt;br /&gt;
   Buffers:          2872 kB&lt;br /&gt;
   Cached:         151232 kB&lt;br /&gt;
   SwapCached:          0 kB&lt;br /&gt;
   Active:          74368 kB&lt;br /&gt;
   Inactive:        79864 kB&lt;br /&gt;
   HighTotal:           0 kB&lt;br /&gt;
   HighFree:            0 kB&lt;br /&gt;
   LowTotal:      1883168 kB&lt;br /&gt;
   LowFree:       1455488 kB&lt;br /&gt;
   SwapTotal:           0 kB&lt;br /&gt;
   SwapFree:            0 kB&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' '''get hardware cpu'''&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
   # '''get hardware cpu'''&lt;br /&gt;
   Processor       : ARMid(wb) rev 1 (v4l)&lt;br /&gt;
   model name      : FortiSOC2&lt;br /&gt;
   BogoMIPS        : 799.53&lt;br /&gt;
   Features        : swp half thumb &lt;br /&gt;
      &lt;br /&gt;
   Hardware        : FSoC2_ASIC&lt;br /&gt;
   Revision        : 0000&lt;br /&gt;
   Serial          : 0000000000000000&lt;br /&gt;
   Imp: 0x66 Arch: 0x5 Part: 0x726 Ver: 0x1&lt;br /&gt;
   Ctype: 14 DSize: 6 DASS: 8 DLEN: 32 ISize: 6 IASS: 8 ILEN: 32&lt;br /&gt;
   Seperated TLB: Associativity 0&lt;br /&gt;
   0x0005317f HUM: En Vec Base:0xffff0000 IC:En BP:Dis RomP:Dis&lt;br /&gt;
   SysP:En WB:En DC: En Align:En&lt;br /&gt;
   0x00000000 SB: Dis DB:Dis RS:Dis&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' '''get hardware memory'''&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
   # '''get hardware memory'''&lt;br /&gt;
   total:    used:    free:  shared: buffers:  cached: shm:&lt;br /&gt;
   Mem:  1928364032 437944320 1490419712        0  2940928 154861568 140664832&lt;br /&gt;
   Swap:        0        0        0&lt;br /&gt;
   MemTotal:      1883168 kB&lt;br /&gt;
   MemFree:       1455488 kB&lt;br /&gt;
   MemShared:           0 kB&lt;br /&gt;
   Buffers:          2872 kB&lt;br /&gt;
   Cached:         151232 kB&lt;br /&gt;
   SwapCached:          0 kB&lt;br /&gt;
   Active:          74368 kB&lt;br /&gt;
   Inactive:        79864 kB&lt;br /&gt;
   HighTotal:           0 kB&lt;br /&gt;
   HighFree:            0 kB&lt;br /&gt;
   LowTotal:      1883168 kB&lt;br /&gt;
   LowFree:       1455488 kB&lt;br /&gt;
   SwapTotal:           0 kB&lt;br /&gt;
   SwapFree:            0 kB&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''NOTE'''&amp;lt;/span&amp;gt; Weitere Befehle um detaillierte Informationen über die Memory Nutzung zu erhalten können dem nachfolgenden Artikel entnommen werden:&lt;br /&gt;
[[FortiGate-5.4-5.6:FAQ#Wie_kann_ich_unter_FortiOS_5.4_die_Memory_Benutzung_eines_FortiGate_Devices_anzeigen_lassen.3F|Artikel Benutzung Memory anzeigen lassen]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' '''get hardware nic'''&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
  # '''get hardware nic'''&lt;br /&gt;
  The following NICs are available:&lt;br /&gt;
       dmz&lt;br /&gt;
       internal1&lt;br /&gt;
       internal2&lt;br /&gt;
       internal3&lt;br /&gt;
       internal4&lt;br /&gt;
       internal5&lt;br /&gt;
       internal6&lt;br /&gt;
       internal7&lt;br /&gt;
       wan1&lt;br /&gt;
       wan2&lt;br /&gt;
      &lt;br /&gt;
&amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''NOTE'''&amp;lt;/span&amp;gt; Um detaillierte Informationen über ein spezifisches Interface zu erhalten benütze folgenden Befehl:&lt;br /&gt;
&lt;br /&gt;
  # '''get hardware nic''' [Name des Interfaces zB &amp;quot;dmz &amp;quot;]&lt;br /&gt;
    Driver Name     :Fortinet NP4Lite Driver&lt;br /&gt;
    Version         :1.0.0&lt;br /&gt;
    Admin           :up&lt;br /&gt;
    Current_HWaddr   08:5b:0e:47:db:57&lt;br /&gt;
    Permanent_HWaddr 08:5b:0e:47:db:57&lt;br /&gt;
    Status          :up&lt;br /&gt;
    Speed           :100&lt;br /&gt;
    Duplex          :Half&lt;br /&gt;
    Host Rx Pkts    :480560&lt;br /&gt;
    Host Rx Bytes   :104351252&lt;br /&gt;
    Host Tx Pkts    :468353&lt;br /&gt;
    Host Tx Bytes   :83937534&lt;br /&gt;
    Rx Pkts         :480558&lt;br /&gt;
    Rx Bytes        :111078750&lt;br /&gt;
    Tx Pkts         :468351&lt;br /&gt;
    Tx Bytes        :80501362&lt;br /&gt;
    rx_buffer_len   :2048&lt;br /&gt;
    Hidden          :No&lt;br /&gt;
    cmd_in_list     : 0&lt;br /&gt;
    promiscuous     : 1&lt;br /&gt;
    enabled 802.1x  : 0&lt;br /&gt;
    authorized      : 0&lt;br /&gt;
    mac bypass      : 0&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' '''get hardware npu''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
  # '''get hardware npu''' &lt;br /&gt;
   legacy    legacy&lt;br /&gt;
   np1       np1&lt;br /&gt;
   np2       np2&lt;br /&gt;
   np4       np4&lt;br /&gt;
&lt;br /&gt;
Dieser Output wird nur angezeigt wenn das entsprechende Device, auf welchem dieser Befehl ausgeführt wird auch einen &amp;quot;NPU&amp;quot; (Networking Processing Unit) enthält. Wenn es sich um ein Device mit integriertem NPU handelt dh. SoC, wird kein Output geliefert.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Was bedeuten die verschiedenen LED-Stati auf einer FortiGate? ===&lt;br /&gt;
&lt;br /&gt;
Ein FortiGate Device verfügt am FrontPanel über verschiedene LED's dh. zBsp High Availability, Power, Status usw. Diese können verschiedenen Stati anzeigen. Die Bedeutung der verschiedenen LED's können in den folgenden Tabellen entnommen werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
!colspan=&amp;quot;3&amp;quot; style=&amp;quot;text-align:left; background:#89E871&amp;quot; |LED Status Code&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:150px&amp;quot; | &lt;br /&gt;
'''Label'''&lt;br /&gt;
| style=&amp;quot;width:150px&amp;quot; |  &lt;br /&gt;
'''Status'''&lt;br /&gt;
| '''Bedeutung'''&lt;br /&gt;
|-&lt;br /&gt;
|rowspan=&amp;quot;2&amp;quot;| '''PWR '''&lt;br /&gt;
| style=&amp;quot;background:#2EFE2E&amp;quot;| Grün &lt;br /&gt;
| Power is ON&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background:#A4A4A4&amp;quot;| Off&lt;br /&gt;
| Power is off&lt;br /&gt;
|-&lt;br /&gt;
|rowspan=&amp;quot;3&amp;quot;| '''STA '''&lt;br /&gt;
| style=&amp;quot;background:#2EFE2E&amp;quot;|Grün &lt;br /&gt;
| Status ist Normal&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background:#2EFE2E&amp;quot;| blinkend Grün&lt;br /&gt;
| &lt;br /&gt;
* Die FortiGate bootet &lt;br /&gt;
* Wenn die FortiGate über eine Reset-Taste verfügt, bedeutet grün blinkend auch, dass die Reset-Taste verwendet wurde.&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background:#FF0000&amp;quot;| Rot&lt;br /&gt;
| Es liegt auf der FortiGate ein kritischer Alarm vor&lt;br /&gt;
|-&lt;br /&gt;
|rowspan=&amp;quot;3&amp;quot; | '''ALARM '''&lt;br /&gt;
| style=&amp;quot;background:#A4A4A4&amp;quot;| Off&lt;br /&gt;
| Kein Alarm oder die FortiGate hat einen minor Alarm&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background:#eaa210&amp;quot;| Orange(Amber)&lt;br /&gt;
| Die FortiGate hat einen Major Alarm&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background:#FF0000&amp;quot;| Rot&lt;br /&gt;
| &lt;br /&gt;
* Die FortiGate hat einen kritischen Alarm. &lt;br /&gt;
* Die STA LED wird auch rot leuchten.&lt;br /&gt;
|-&lt;br /&gt;
|rowspan=&amp;quot;3&amp;quot; | '''HA '''&lt;br /&gt;
| style=&amp;quot;background:#2EFE2E&amp;quot;| Grün&lt;br /&gt;
| Die FortiGate wird in einem FGCP HA-Cluster betrieben.&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background:#FF0000&amp;quot;| Rot&lt;br /&gt;
| &lt;br /&gt;
Ein Failover ist eingetreten. Dies bedeutet in der Regel, dass eine der FotiGates in einem HA-Cluster ausgefallen ist oder dass die HA-Heartbeat Kommunikation zwischen den FortiGates im HA-Cluster ausgefallen ist oder diese unterbrochen wurde.&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background:#A4A4A4&amp;quot;| Off&lt;br /&gt;
| &lt;br /&gt;
* Kein HA Cluster ist konfiguriert&lt;br /&gt;
* Das HA LED ist nicht auf allen FortiGate Geräten vorhanden.&lt;br /&gt;
|-&lt;br /&gt;
|rowspan=&amp;quot;3&amp;quot; | '''WIFI'''&lt;br /&gt;
| style=&amp;quot;background:#2EFE2E&amp;quot;| Grün&lt;br /&gt;
| Der Wireless Port ist aktiv&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background:#2EFE2E&amp;quot;| blinkend Grün&lt;br /&gt;
| &lt;br /&gt;
Das Wireless Interface sendet und empfängt Daten.&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background:#A4A4A4&amp;quot;| Off&lt;br /&gt;
| &lt;br /&gt;
Das Wireless Interface ist down&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
!colspan=&amp;quot;3&amp;quot; style=&amp;quot;text-align:left; background:#89E871&amp;quot; |LED Status Codes bei den Interfaces&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:150px&amp;quot; | &lt;br /&gt;
'''Port Typ'''&lt;br /&gt;
| style=&amp;quot;width:150px&amp;quot; |  &lt;br /&gt;
'''Status'''&lt;br /&gt;
| '''Bedeutung'''&lt;br /&gt;
|-&lt;br /&gt;
|rowspan=&amp;quot;3&amp;quot;| &lt;br /&gt;
'''Ethernet Port &amp;lt;br&amp;gt;&lt;br /&gt;
Link / Aktivität'''&lt;br /&gt;
| style=&amp;quot;background:#2EFE2E&amp;quot;| Grün &lt;br /&gt;
| verbunden&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background:#2EFE2E&amp;quot;| blinkend Grün&lt;br /&gt;
| senden und empfangen von Daten&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background:#A4A4A4&amp;quot;| Off&lt;br /&gt;
| &lt;br /&gt;
Keine Verbindung aktiv&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
|rowspan=&amp;quot;3&amp;quot; | &lt;br /&gt;
'''Ethernet Port &amp;lt;br&amp;gt;&lt;br /&gt;
Speed '''&lt;br /&gt;
| style=&amp;quot;background:#2EFE2E&amp;quot;| Grün &lt;br /&gt;
| verbunden mit 1 Gbps&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background:#eaa210&amp;quot;| Orange(Amber)&lt;br /&gt;
| verbunden mit 100 Mbps&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background:#A4A4A4&amp;quot;| Off&lt;br /&gt;
| &lt;br /&gt;
Nicht verbunden oder mit 10 Mbps verbunden.&lt;br /&gt;
&lt;br /&gt;
* Bei FortiGate Modellen mit nach vorne gerichteten Interfaces, befinden sich diese LEDs rechts des entsprechenden Port. &lt;br /&gt;
* Bei FortiGate Modellen mit den Interfaces an der Rückseite des Geräts, befinden sich diese LEDs in der unteren Reihe.&lt;br /&gt;
|-&lt;br /&gt;
|rowspan=&amp;quot;3&amp;quot;| '''SFP Ports '''&lt;br /&gt;
| style=&amp;quot;background:#2EFE2E&amp;quot;| Grün &lt;br /&gt;
| verbunden&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background:#2EFE2E&amp;quot;| blinkend Grün&lt;br /&gt;
| senden und empfangen von Daten&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background:#A4A4A4&amp;quot;| Off&lt;br /&gt;
| Keine Verbindung aktiv&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''Anordnung Link Status und Link Speed LED bei FortiGate Modellen mit nach vorne gerichteten Interfaces:'''&lt;br /&gt;
 [[File:Fortinet-2725.jpg|750px|link=]]&lt;br /&gt;
'''Anordnung Link Status und Link Speed LED bei FortiGate Modellen mit nach hinten gerichteten Interfaces:'''&lt;br /&gt;
 [[File:Fortinet-2726.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
Dokument:&lt;br /&gt;
* [[:Datei:FortiGate_LED_Specs.pdf|LED Specs FortiGate]]&lt;br /&gt;
&lt;br /&gt;
=== Wie wird ein virtueller Switch komplett gelöscht? ===&lt;br /&gt;
[[File:fortiOS56.png|25px|link=]]  [[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]]  [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Um einen virtuellen Switch komplett zu löschen, müssen sämtliche Einstellungen und Objekte, welche darauf referenzieren, zurückgebaut werden. Deshalb ist es am einfachsten, wenn man sich gerade am Anfang, bei der Initialkonfiguration Gedanken macht, ob man diesen virtuellen Switch verwenden möchte oder nicht. Um von einer Fortigate mit Werkseinstellung den virtuellen Switch zu löschen, muss sich via RS232 auf die Firewall verbunden werden, um dann wie folgt vorzugehen:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|'''1. Sämtliche Firewall Policies mit Referenzen auf den Switch werden gelöscht:'''&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
fg-lab # config firewall policy&lt;br /&gt;
fg-lab (policy) # show&lt;br /&gt;
config firewall policy&lt;br /&gt;
     edit 1&lt;br /&gt;
	set uuid eeaeeb02-1afc-51e8-4dbb-ab7cd6f3a2fe&lt;br /&gt;
	set srcintf &amp;quot;internal&amp;quot;&lt;br /&gt;
	set dstintf &amp;quot;wan1&amp;quot;&lt;br /&gt;
	set srcaddr &amp;quot;all&amp;quot;&lt;br /&gt;
	set dstaddr &amp;quot;all&amp;quot;&lt;br /&gt;
	set action accept&lt;br /&gt;
	set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
	set service &amp;quot;ALL&amp;quot;&lt;br /&gt;
	set nat enable&lt;br /&gt;
	next&lt;br /&gt;
     end&lt;br /&gt;
fg-lab (policy) # delete 1&lt;br /&gt;
fg-lab (policy) # end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Alternativ kann mit dem Befehl ''purge'' das ganze Regelwerk auf einmal gelöscht werden:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
fg-lab # config firewall policy&lt;br /&gt;
fg-lab (policy) # purge&lt;br /&gt;
This operation will clear all table!&lt;br /&gt;
Do you want to continue? (y/n)y&lt;br /&gt;
fg-lab (policy) # end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|'''2. Alle DHCP Server mit Referenzen werden entfernt:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
fg-lab # config system dhcp server&lt;br /&gt;
fg-lab (server) # show&lt;br /&gt;
config system dhcp server&lt;br /&gt;
     edit 1&lt;br /&gt;
	set dns-service default&lt;br /&gt;
	set default-gateway 192.168.1.99&lt;br /&gt;
	set netmask 255.255.255.0&lt;br /&gt;
	set interface &amp;quot;internal&amp;quot;&lt;br /&gt;
	config ip-range&lt;br /&gt;
	    edit 1&lt;br /&gt;
	        set start-ip 192.168.1.110&lt;br /&gt;
                set end-ip 192.168.1.210&lt;br /&gt;
	    next&lt;br /&gt;
	    end&lt;br /&gt;
     next&lt;br /&gt;
     edit 2&lt;br /&gt;
	set dns-service default&lt;br /&gt;
	set default-gateway 10.253.255.254&lt;br /&gt;
	set netmask 255.255.255.192&lt;br /&gt;
	set interface &amp;quot;wqtn-sw.0&amp;quot;&lt;br /&gt;
	config ip-range&lt;br /&gt;
	    edit 1&lt;br /&gt;
	        set start-ip 10.253.255.193&lt;br /&gt;
	        set end-ip 10.253.255.253&lt;br /&gt;
	    next&lt;br /&gt;
	end&lt;br /&gt;
	set timezone-option default&lt;br /&gt;
     next&lt;br /&gt;
end&lt;br /&gt;
fg-lab (server) # delete 1&lt;br /&gt;
fg-lab (server) # end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Alternativ kann auch mit dem Befehl ''purge'' jeder DHCP Server aufeinmal gelöscht werden:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
fg-lab # config system dhcp server&lt;br /&gt;
fg-lab (server) # purge&lt;br /&gt;
This operation will clear all table!&lt;br /&gt;
Do you want to continue? (y/n)y&lt;br /&gt;
fg-lab (server) # end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|'''3. Das Interface wird zurückgebaut:'''&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
fg-lab # config system interface&lt;br /&gt;
fg-lab (interface) # edit internal&lt;br /&gt;
fg-lab (internal) # show&lt;br /&gt;
config system interface&lt;br /&gt;
     edit &amp;quot;internal&amp;quot;&lt;br /&gt;
	set vdom &amp;quot;root&amp;quot;&lt;br /&gt;
	set ip 192.168.1.99 255.255.255.0&lt;br /&gt;
	set allowaccess ping https ssh http fgfm capwap&lt;br /&gt;
	set type switch&lt;br /&gt;
	set device-identification enable&lt;br /&gt;
	set role lan&lt;br /&gt;
	set snmp-index 7&lt;br /&gt;
     next&lt;br /&gt;
end&lt;br /&gt;
fg-lab (internal) # set ip 0.0.0.0 0.0.0.0&lt;br /&gt;
fg-lab (internal) # next&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|'''4. Nun kann der Switch zurückgebaut werden:'''&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
fg-lab # config system virtual-switch&lt;br /&gt;
fg-lab (virtual-switch) # show&lt;br /&gt;
config system virtual-switch&lt;br /&gt;
     edit &amp;quot;lan&amp;quot;&lt;br /&gt;
	set physical-switch &amp;quot;sw0&amp;quot;&lt;br /&gt;
	config port&lt;br /&gt;
	    edit &amp;quot;lan1&amp;quot;&lt;br /&gt;
	    next&lt;br /&gt;
	    edit &amp;quot;lan2&amp;quot;&lt;br /&gt;
	    next&lt;br /&gt;
	    edit &amp;quot;lan3&amp;quot;&lt;br /&gt;
	    next&lt;br /&gt;
	    edit &amp;quot;lan4&amp;quot;&lt;br /&gt;
	    next&lt;br /&gt;
	    edit &amp;quot;lan5&amp;quot;&lt;br /&gt;
	    next&lt;br /&gt;
	end&lt;br /&gt;
     next&lt;br /&gt;
end&lt;br /&gt;
fg-lab (port) # delete lan1&lt;br /&gt;
fg-lab (port) # delete lan2&lt;br /&gt;
fg-lab (port) # delete lan3&lt;br /&gt;
fg-lab (port) # delete lan4&lt;br /&gt;
fg-lab (port) # delete lan5&lt;br /&gt;
WARNING: Virtual switch requires at least 1 port. This virtual switch currently has 0 port.But, this message can be ignored if this virtual switch will be set to 802.1x slave mode later.&lt;br /&gt;
Do you want to continue? (y/n)y&lt;br /&gt;
fg-lab (port) # end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Bei einem FortiWIFI Modell muss auch die Bridge mit dem WLAN-Port entfernt werden:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
fg-lab # config system switch-interface&lt;br /&gt;
fg-lab (switch-interface) # show&lt;br /&gt;
config system switch-interface&lt;br /&gt;
     edit &amp;quot;internal&amp;quot;&lt;br /&gt;
	set vdom &amp;quot;root&amp;quot;&lt;br /&gt;
			set member &amp;quot;wifi&amp;quot; &amp;quot;lan&amp;quot;&lt;br /&gt;
     next&lt;br /&gt;
end&lt;br /&gt;
fg-lab (switch-interface) # delete internal&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|'''5. Jetzt kann der virtuelle Switch komplett gelöscht werden:'''&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
fg-lab # config system virtual-switch&lt;br /&gt;
fg-lab (virtual-switch) # show&lt;br /&gt;
config system virtual-switch&lt;br /&gt;
     edit &amp;quot;lan&amp;quot;&lt;br /&gt;
         set physical-switch &amp;quot;sw0&amp;quot;&lt;br /&gt;
     next&lt;br /&gt;
end&lt;br /&gt;
fg-lab (virtual-switch) # delete lan&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
Nun können sämtliche Ports auf der Firewall individuell verwendet werden.&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich die Tempratur der CPU ermitteln? ===&lt;br /&gt;
&lt;br /&gt;
Um die Tempratur der CPU zu erfahren, kann im Dashboard ein Sensor Widget angezeigt werden. Es kann folgendermassen vorgegangen werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# Unter Dashboard -&amp;gt; Main auf den Hauptbildschirm gehen&lt;br /&gt;
# Mit der Maus ganz nach unten rechts in die Ecke fahren, bis das kleine Zahnrad erscheint.&lt;br /&gt;
# Zahnrad anklicken und auf Add Widget klicken. &lt;br /&gt;
&lt;br /&gt;
 [[file:Fortinet-1974.jpg|link=]]&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# Die Tempratur Anzeige findet man unter dem Titel System bei Sensor Information&lt;br /&gt;
# Danach mit Close wird das Widget im Main Dashboard hinzugefügt.&lt;br /&gt;
&lt;br /&gt;
 [[file:Fortinet-1975.jpg|link=]]&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# Im Main Daschboard kann jetzt das Widget Sensor Information gefunden werden&lt;br /&gt;
# Es wird der allgemeine Tempratur Status angezeigt und der Status des Lüfters (Fan Speed).&lt;br /&gt;
# Um detailierte Angaben zu bekommen, auf den Status klicken&lt;br /&gt;
&lt;br /&gt;
 [[file:Fortinet-1976.jpg|link=]]&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# Jetzt kann auf Show sensor details geklickt werden&lt;br /&gt;
&lt;br /&gt;
 [[file:Fortinet-1977.jpg|link=]]&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# Es erscheint eine Liste mit allen Tempratur anzeigen, welche vorhanden sind.&lt;br /&gt;
# Es kann oben rechts zwischen Grad Celsius oder Farenheit eingestellt werden.&lt;br /&gt;
&lt;br /&gt;
 [[file:Fortinet-1978.jpg|link=]]&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
Über die CLI stehen zwei Befehle zur Verfügung, mit welchen die Temperaturen und Alarme auf der FortiGate überprüft werden können. Mit diesen Befehlen können mehr Informationen ermittelt werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# execute sensor list&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Wenn die FortiGate im VDOM Modus betrieben wird muss in die globale Konfiguration gewechselt werden:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config global&lt;br /&gt;
# execute sensor list&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Es werden die Sensoren und Messwerte von jedem Komponenten aufgeführt. Dabei wird der aktuelle Wert, der Schwellwert und der Alarumstatus angezeigt. &lt;br /&gt;
* Flag = 0 : Die Komponenten arbeiten korrekt.&lt;br /&gt;
* Flag = 1 : Die Komponenten arbeiten nicht richtig.&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Beispiel auf einer FortiGate 300D:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# execute sensor list&lt;br /&gt;
 1 +3.3V             alarm=0  value=3.3018  	threshold_status=0&lt;br /&gt;
 2 +5V               alarm=0  value=5.048  	threshold_status=0&lt;br /&gt;
 3 +12V              alarm=0  value=12.136  	threshold_status=0&lt;br /&gt;
 4 CPU VCCP          alarm=0  value=1.0295  	threshold_status=0&lt;br /&gt;
 5 CPU VTT           alarm=0  value=1.0491  	threshold_status=0&lt;br /&gt;
 6 CPU PVSA          alarm=0  value=0.9413  	threshold_status=0&lt;br /&gt;
 7 P1V8              alarm=0  value=1.7743  	threshold_status=0&lt;br /&gt;
 8 P1V5              alarm=0  value=1.4901  	threshold_status=0&lt;br /&gt;
 9 PCH +1.05V        alarm=0  value=1.024  	threshold_status=0&lt;br /&gt;
10 VCC 2V5           alarm=0  value=2.464  	threshold_status=0&lt;br /&gt;
11 MAIN 12V          alarm=0  value=11.904  	threshold_status=0&lt;br /&gt;
12 VCC 1V15          alarm=0  value=1.136  	threshold_status=0&lt;br /&gt;
13 DDR3 VTT          alarm=0  value=0.72  	threshold_status=0&lt;br /&gt;
14 RPS 12V           alarm=1  value=0  		threshold_status=0x7&lt;br /&gt;
15 NCT +3.3V         alarm=0  value=3.264  	threshold_status=0&lt;br /&gt;
16 NCT VBAT          alarm=0  value=3.264  	threshold_status=0&lt;br /&gt;
17 NCT +3.3VSB       alarm=0  value=3.216  	threshold_status=0&lt;br /&gt;
18 NCT VTT           alarm=0  value=1.04  	threshold_status=0&lt;br /&gt;
19 DTS CPU           alarm=0  value=63  	threshold_status=0&lt;br /&gt;
20 CPU Core 0        alarm=0  value=63  	threshold_status=0&lt;br /&gt;
21 CPU Core 1        alarm=0  value=63  	threshold_status=0&lt;br /&gt;
22 TD1               alarm=0  value=51  	threshold_status=0&lt;br /&gt;
23 TD2               alarm=0  value=39  	threshold_status=0&lt;br /&gt;
24 FAN_TMP_3         alarm=0  value=51  	threshold_status=0&lt;br /&gt;
25 LM75 U72          alarm=0  value=46  	threshold_status=0&lt;br /&gt;
26 LM75 U65          alarm=0  value=46  	threshold_status=0&lt;br /&gt;
27 LM75 U62          alarm=0  value=49  	threshold_status=0&lt;br /&gt;
28 FAN1              alarm=0  value=6500  	threshold_status=0&lt;br /&gt;
29 FAN2              alarm=0  value=6400  	threshold_status=0&lt;br /&gt;
30 FAN3              alarm=0  value=6300  	threshold_status=0&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# execute sensor details&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Wenn die FortiGate im VDOM Modus betrieben wird muss in die globale Konfiguration gewechselt werden:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config global&lt;br /&gt;
# execute sensor details&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Mit diesem Befehl werden noch weitere Informationen, wie der niedrigste und höchste Schwellenwert der Sensoren angezeigt:&lt;br /&gt;
&lt;br /&gt;
* ''upper_critical'' = höchster kritischer Wert&lt;br /&gt;
* ''upper_non_critical'' = höchster nicht kritischer Wert&lt;br /&gt;
* ''upper_non_recoverable'' = höchster nicht wieder herstellbarer Wert&lt;br /&gt;
* ''lower_non_critical'' = tiefster nicht kritischer Wert&lt;br /&gt;
* ''lower_critical'' = tiefster kritischer Wert&lt;br /&gt;
* ''lower_non_recoverable'' = tiefster nicht wieder herstellbarer Wert&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Beispiel auf einer FortiGate 300D:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# execute sensor detail &lt;br /&gt;
 1 +3.3V             alarm=0  value=3.3018  threshold_status=0&lt;br /&gt;
    type=2/1&lt;br /&gt;
    upper_non_recoverable=3.6906&lt;br /&gt;
    upper_critical=3.6258&lt;br /&gt;
    upper_non_critical=3.5124&lt;br /&gt;
    lower_non_critical=3.0912&lt;br /&gt;
    lower_critical=2.994&lt;br /&gt;
    lower_non_recoverable=2.9292&lt;br /&gt;
 2 +5V               alarm=0  value=5.048  threshold_status=0&lt;br /&gt;
    type=2/1&lt;br /&gt;
    upper_non_recoverable=5.587&lt;br /&gt;
    upper_critical=5.489&lt;br /&gt;
    upper_non_critical=5.342&lt;br /&gt;
    lower_non_critical=4.6805&lt;br /&gt;
    lower_critical=4.5335&lt;br /&gt;
    lower_non_recoverable=4.4355&lt;br /&gt;
 3 +12V              alarm=0  value=12.136  threshold_status=0&lt;br /&gt;
    type=2/1&lt;br /&gt;
    upper_non_recoverable=14.083&lt;br /&gt;
    upper_critical=13.729&lt;br /&gt;
    upper_non_critical=13.434&lt;br /&gt;
    lower_non_critical=10.602&lt;br /&gt;
    lower_critical=10.366&lt;br /&gt;
    lower_non_recoverable=10.012&lt;br /&gt;
 4 CPU VCCP          alarm=0  value=1.0295  threshold_status=0&lt;br /&gt;
    type=2/1&lt;br /&gt;
    upper_non_recoverable=1.6959&lt;br /&gt;
    upper_critical=1.6665&lt;br /&gt;
    upper_non_critical=1.6175&lt;br /&gt;
    lower_non_critical=0.2259&lt;br /&gt;
    lower_critical=0.2161&lt;br /&gt;
    lower_non_recoverable=0.2063&lt;br /&gt;
 5 CPU VTT           alarm=0  value=1.0491  threshold_status=0&lt;br /&gt;
    type=2/1&lt;br /&gt;
    upper_non_recoverable=1.1765&lt;br /&gt;
    upper_critical=1.1569&lt;br /&gt;
    upper_non_critical=1.1275&lt;br /&gt;
    lower_non_critical=0.9315&lt;br /&gt;
    lower_critical=0.9021&lt;br /&gt;
    lower_non_recoverable=0.8825&lt;br /&gt;
 6 CPU PVSA          alarm=0  value=0.9413  threshold_status=0&lt;br /&gt;
    type=2/1&lt;br /&gt;
    upper_non_recoverable=1.0883&lt;br /&gt;
    upper_critical=1.0687&lt;br /&gt;
    upper_non_critical=1.0981&lt;br /&gt;
    lower_non_critical=0.8237&lt;br /&gt;
    lower_critical=0.7943&lt;br /&gt;
    lower_non_recoverable=0.7747&lt;br /&gt;
 7 P1V8              alarm=0  value=1.7743  threshold_status=0&lt;br /&gt;
    type=2/1&lt;br /&gt;
    upper_non_recoverable=2.0095&lt;br /&gt;
    upper_critical=1.9703&lt;br /&gt;
    upper_non_critical=1.9115&lt;br /&gt;
    lower_non_critical=1.6959&lt;br /&gt;
    lower_critical=1.6371&lt;br /&gt;
    lower_non_recoverable=1.6077&lt;br /&gt;
 8 P1V5              alarm=0  value=1.4901  threshold_status=0&lt;br /&gt;
    type=2/1&lt;br /&gt;
    upper_non_recoverable=1.6763&lt;br /&gt;
    upper_critical=1.6469&lt;br /&gt;
    upper_non_critical=1.5979&lt;br /&gt;
    lower_non_critical=1.4117&lt;br /&gt;
    lower_critical=1.3627&lt;br /&gt;
    lower_non_recoverable=1.3333&lt;br /&gt;
 9 PCH +1.05V        alarm=0  value=1.024  threshold_status=0&lt;br /&gt;
    type=2/1&lt;br /&gt;
    upper_non_recoverable=1.168&lt;br /&gt;
    upper_critical=1.152&lt;br /&gt;
    upper_non_critical=1.12&lt;br /&gt;
    lower_non_critical=0.944&lt;br /&gt;
    lower_critical=0.912&lt;br /&gt;
    lower_non_recoverable=0.896&lt;br /&gt;
10 VCC 2V5           alarm=0  value=2.464  threshold_status=0&lt;br /&gt;
    type=2/1&lt;br /&gt;
    upper_non_recoverable=2.88&lt;br /&gt;
    upper_critical=2.816&lt;br /&gt;
    upper_non_critical=2.784&lt;br /&gt;
    lower_non_critical=2.24&lt;br /&gt;
    lower_critical=2.208&lt;br /&gt;
    lower_non_recoverable=2.144&lt;br /&gt;
11 MAIN 12V          alarm=0  value=11.904  threshold_status=0&lt;br /&gt;
    type=2/1&lt;br /&gt;
    upper_non_recoverable=13.824&lt;br /&gt;
    upper_critical=13.632&lt;br /&gt;
    upper_non_critical=13.248&lt;br /&gt;
    lower_non_critical=10.944&lt;br /&gt;
    lower_critical=10.56&lt;br /&gt;
    lower_non_recoverable=10.368&lt;br /&gt;
12 VCC 1V15          alarm=0  value=1.136  threshold_status=0&lt;br /&gt;
    type=2/1&lt;br /&gt;
    upper_non_recoverable=1.232&lt;br /&gt;
    upper_critical=1.2&lt;br /&gt;
    upper_non_critical=1.168&lt;br /&gt;
    lower_non_critical=1.04&lt;br /&gt;
    lower_critical=1.008&lt;br /&gt;
    lower_non_recoverable=0.992&lt;br /&gt;
13 DDR3 VTT          alarm=0  value=0.72  threshold_status=0&lt;br /&gt;
    type=2/1&lt;br /&gt;
    upper_non_recoverable=0.848&lt;br /&gt;
    upper_critical=0.832&lt;br /&gt;
    upper_non_critical=0.8&lt;br /&gt;
    lower_non_critical=0.704&lt;br /&gt;
    lower_critical=0.688&lt;br /&gt;
    lower_non_recoverable=0.672&lt;br /&gt;
14 RPS 12V           alarm=1  value=0  threshold_status=0x7&lt;br /&gt;
    type=2/1&lt;br /&gt;
    upper_non_recoverable=13.824&lt;br /&gt;
    upper_critical=13.632&lt;br /&gt;
    upper_non_critical=13.248&lt;br /&gt;
    lower_non_critical=10.944&lt;br /&gt;
    lower_critical=10.56&lt;br /&gt;
    lower_non_recoverable=10.368&lt;br /&gt;
15 NCT +3.3V         alarm=0  value=3.264  threshold_status=0&lt;br /&gt;
    type=2/1&lt;br /&gt;
    upper_non_recoverable=3.696&lt;br /&gt;
    upper_critical=3.648&lt;br /&gt;
    upper_non_critical=3.552&lt;br /&gt;
    lower_non_critical=3.12&lt;br /&gt;
    lower_critical=2.976&lt;br /&gt;
    lower_non_recoverable=2.928&lt;br /&gt;
16 NCT VBAT          alarm=0  value=3.264  threshold_status=0&lt;br /&gt;
    type=2/1&lt;br /&gt;
    upper_non_recoverable=3.696&lt;br /&gt;
    upper_critical=3.648&lt;br /&gt;
    upper_non_critical=3.552&lt;br /&gt;
    lower_non_critical=3.12&lt;br /&gt;
    lower_critical=2.976&lt;br /&gt;
    lower_non_recoverable=2.928&lt;br /&gt;
17 NCT +3.3VSB       alarm=0  value=3.216  threshold_status=0&lt;br /&gt;
    type=2/1&lt;br /&gt;
    upper_non_recoverable=3.696&lt;br /&gt;
    upper_critical=3.648&lt;br /&gt;
    upper_non_critical=3.552&lt;br /&gt;
    lower_non_critical=3.12&lt;br /&gt;
    lower_critical=2.976&lt;br /&gt;
    lower_non_recoverable=2.928&lt;br /&gt;
18 NCT VTT           alarm=0  value=1.04  threshold_status=0&lt;br /&gt;
    type=2/1&lt;br /&gt;
    upper_non_recoverable=1.168&lt;br /&gt;
    upper_critical=1.152&lt;br /&gt;
    upper_non_critical=1.12&lt;br /&gt;
    lower_non_critical=0.944&lt;br /&gt;
    lower_critical=0.912&lt;br /&gt;
    lower_non_recoverable=0.896&lt;br /&gt;
19 DTS CPU           alarm=0  value=64  threshold_status=0&lt;br /&gt;
    type=1/1&lt;br /&gt;
    upper_non_recoverable=110&lt;br /&gt;
    upper_critical=105&lt;br /&gt;
    upper_non_critical=100&lt;br /&gt;
20 CPU Core 0        alarm=0  value=65  threshold_status=0&lt;br /&gt;
    type=1/1&lt;br /&gt;
    upper_non_recoverable=92&lt;br /&gt;
    upper_critical=91&lt;br /&gt;
    upper_non_critical=86&lt;br /&gt;
21 CPU Core 1        alarm=0  value=64  threshold_status=0&lt;br /&gt;
    type=1/1&lt;br /&gt;
    upper_non_recoverable=92&lt;br /&gt;
    upper_critical=91&lt;br /&gt;
    upper_non_critical=86&lt;br /&gt;
22 TD1               alarm=0  value=52  threshold_status=0&lt;br /&gt;
    type=1/1&lt;br /&gt;
    upper_non_recoverable=110&lt;br /&gt;
    upper_critical=105&lt;br /&gt;
    upper_non_critical=100&lt;br /&gt;
23 TD2               alarm=0  value=39  threshold_status=0&lt;br /&gt;
    type=1/1&lt;br /&gt;
    upper_non_recoverable=110&lt;br /&gt;
    upper_critical=105&lt;br /&gt;
    upper_non_critical=100&lt;br /&gt;
24 FAN_TMP_3         alarm=0  value=51  threshold_status=0&lt;br /&gt;
    type=1/1&lt;br /&gt;
    upper_non_recoverable=110&lt;br /&gt;
    upper_critical=105&lt;br /&gt;
    upper_non_critical=100&lt;br /&gt;
25 LM75 U72          alarm=0  value=46  threshold_status=0&lt;br /&gt;
    type=1/1&lt;br /&gt;
    upper_non_recoverable=110&lt;br /&gt;
    upper_critical=105&lt;br /&gt;
    upper_non_critical=100&lt;br /&gt;
26 LM75 U65          alarm=0  value=46  threshold_status=0&lt;br /&gt;
    type=1/1&lt;br /&gt;
    upper_non_recoverable=110&lt;br /&gt;
    upper_critical=105&lt;br /&gt;
    upper_non_critical=100&lt;br /&gt;
27 LM75 U62          alarm=0  value=50  threshold_status=0&lt;br /&gt;
    type=1/1&lt;br /&gt;
    upper_non_recoverable=110&lt;br /&gt;
    upper_critical=105&lt;br /&gt;
    upper_non_critical=100&lt;br /&gt;
28 FAN1              alarm=0  value=5700  threshold_status=0&lt;br /&gt;
    type=4/1&lt;br /&gt;
    upper_non_recoverable=23000&lt;br /&gt;
    upper_critical=22000&lt;br /&gt;
    upper_non_critical=21000&lt;br /&gt;
    lower_non_critical=300&lt;br /&gt;
    lower_critical=200&lt;br /&gt;
    lower_non_recoverable=100&lt;br /&gt;
29 FAN2              alarm=0  value=5800  threshold_status=0&lt;br /&gt;
    type=4/1&lt;br /&gt;
    upper_non_recoverable=23000&lt;br /&gt;
    upper_critical=22000&lt;br /&gt;
    upper_non_critical=21000&lt;br /&gt;
    lower_non_critical=300&lt;br /&gt;
    lower_critical=200&lt;br /&gt;
    lower_non_recoverable=100&lt;br /&gt;
30 FAN3              alarm=0  value=5600  threshold_status=0&lt;br /&gt;
    type=4/1&lt;br /&gt;
    upper_non_recoverable=23000&lt;br /&gt;
    upper_critical=22000&lt;br /&gt;
    upper_non_critical=21000&lt;br /&gt;
    lower_non_critical=300&lt;br /&gt;
    lower_critical=200&lt;br /&gt;
    lower_non_recoverable=100&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #DE8A2E;&amp;quot;| &amp;lt;span&amp;gt;[[File:tipp.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #ffe29b&amp;quot;|&lt;br /&gt;
Falls die FortiGate über keinen Temperatursensor verfügt, wird in der CLI beim eingeben des Befehls eine Fehlermeldung erscheinen:&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt; &lt;br /&gt;
# execute sensor list&lt;br /&gt;
command parse error before 'sensor'&lt;br /&gt;
Command fail. Return code -61&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Disk ==&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf einer FortiGate, die auf der Disk enthaltenen Daten (inkl. Boot Device) vollumfänglich (low level) löschen? ===&lt;br /&gt;
&lt;br /&gt;
Es gibt die Möglichkeit die internal Disk und/oder den &amp;quot;System Boot Device&amp;quot; über &amp;quot;low level&amp;quot; zu formatieren. Dies kommt dann zum Zuge, wenn ein Device entsorgt wird oder dem Hersteller wegen eines RMA Falls retourniert wird. So wird gewährleistet, dass sämtliche Daten auf der Disk gelöscht werden. Bei der &amp;quot;low level&amp;quot; Formatierung werden die Spuren und Sektoren der &amp;quot;Disk&amp;quot;, respektive des &amp;quot;System Boot Device's&amp;quot; mit zufälligen Daten 3mal überschrieben. Mit dieser Methode wird gesorgt, dass die vorhandenen Daten komplett gelöscht werden. Den Vorgang startet man über folgenden CLI Befehl:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# execute erase-disk [SYSTEM | Internal]&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Wenn ein Device aus Gründen der &amp;quot;Security&amp;quot; bei einem RMA Austausch nicht dem Hersteller zurückgesendet werden kann, obwohl die Möglichkeit einer &amp;quot;low level&amp;quot; Formatierung zur Verfügung steht, bietet Fortinet innerhalb des &amp;quot;FortiCare&amp;quot; einen speziellen Vertrag an, welcher es ermöglicht bei einem RMA Austausch das Device selber zu entsorgen, anstelle dies dem Hersteller zurück zu senden. Dieser Service wird &amp;quot;FortiCare RMA Secure Service&amp;quot; genannt. Weitere Informationen sind folgendem Artikel zu entnehmen:&lt;br /&gt;
&lt;br /&gt;
        [[Fortinet:Support-RMA#Gibt_es_von_Fortinet_einen_.22FortiCare_Secure_RMA_Service.22.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich die Disk (Flash, SSD) eines FortiGate Device testen um zu überprüfen, ob diese fehlerhaft ist? ===&lt;br /&gt;
&lt;br /&gt;
Anhand des Befehls &amp;quot;diagnose disktest&amp;quot; kann auf einer FortiGate die Disk getestet werden. Dazu sollte berücksichtigt werden, dass dieser Test in einem Maintenance-Fenster durchgeführt wird und nicht bei hoher Last. Um diesen Test zu benutzen muss die entsprechende Disk ausgewählt werden. Die Disk's können mit folgendem Behfel aufgelistet werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #DE8A2E;&amp;quot;| &amp;lt;span&amp;gt;[[File:tipp.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #ffe29b&amp;quot;|&lt;br /&gt;
Der Test kann seine Zeit dauern dh. bei einer 60D ohne zusätzlichen Optionen dh. no Limit, läuft der Test für 7728M ca 45 Minuten! &lt;br /&gt;
Dies gilt für &amp;quot;Round 1&amp;quot; denn sobald diese beendet ist beginnt der Test erneut dh. &amp;quot;Round 2&amp;quot;. Der Test kann anhand &amp;quot;Ctrl + C&amp;quot; &lt;br /&gt;
abgebrochen werden. Wenn dies durchgeführt wird erscheint folgendes:&lt;br /&gt;
&amp;lt;pre&amp;gt;&amp;quot;User interrupt! Restoring data back to disk....&amp;quot;.&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Wie schon erwähnt muss für einen Test die entsprechende Disk zuerst ausgewählt werden. Daraus ergibt sich folgendes Vorgehen:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| Liste die vorhandenen Device's auf:&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose disktest device ?&lt;br /&gt;
1    /dev/sda, size 3864MB, boot device&lt;br /&gt;
2    /dev/sdb, size 7728MB&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| Selektieren die gewünschte Disk zB /dev/sdb dh. &amp;quot;2&amp;quot;:&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose disktest device 2&lt;br /&gt;
Current Test Device: /dev/sdb&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| Setze für den Test verschiedene Optionen:&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose disktest [block | time | size]&lt;br /&gt;
&lt;br /&gt;
Die Optionen haben folgende Bedeutung:&lt;br /&gt;
     &lt;br /&gt;
block       Die Blocksize für jede Lese- sowie Schreiboperation.&lt;br /&gt;
timeDie     Limite der Testzeit für jeden Zyklus. Standard: &amp;quot;keine Limite&amp;quot;.&lt;br /&gt;
sizeDie     Limite der Testgrösse für jeden Zyklus. Standard: &amp;quot;keine Limite&amp;quot;.&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| Wenn das gewünschte Device gesetzt/gewählt wurde/ist, sowie falls notwendig die Optionen konfiguriert wurden, führe den Test aus:&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose disktest run&lt;br /&gt;
&lt;br /&gt;
Round 1 started.&lt;br /&gt;
Current Test Device: /dev/sdb&lt;br /&gt;
Total size: 7728M&lt;br /&gt;
Current Test Block: 4M.&lt;br /&gt;
Current Time Limit: No limit&lt;br /&gt;
Current Size Limit: No limit&lt;br /&gt;
Time(Sec)    Size(MB) Read(MB/s) Write(MB/s)&lt;br /&gt;
  0.00(0.00%):  ..................................................  15.0   8.6&lt;br /&gt;
 76.0      200(2.59%):  ..................................................  15.1   8.9&lt;br /&gt;
150.2      400(5.18%):  ..................................................  15.0   9.0&lt;br /&gt;
224.3      600(7.76%):  ..................................................  15.0   8.9&lt;br /&gt;
298.8      800(10.35%): ..................................................  15.1   8.9&lt;br /&gt;
372.9     1000(12.94%): ..................................................  15.1   9.0&lt;br /&gt;
446.9     1200(15.53%): ..................................................  15.1   9.0&lt;br /&gt;
520.7     1400(18.12%): ..................................................  15.2   9.0&lt;br /&gt;
594.4     1600(20.70%): ..................................................  15.1   9.0&lt;br /&gt;
668.4     1800(23.29%): ..................................................  15.2   9.0&lt;br /&gt;
742.1     2000(25.88%): ..................................................  15.3   9.0&lt;br /&gt;
815.8     2200(28.47%): ..................................................  15.3   9.0&lt;br /&gt;
889.5     2400(31.06%): ..................................................  15.3   8.9&lt;br /&gt;
963.1     2600(33.64%): ..................................................  15.4   9.0&lt;br /&gt;
1036.7    2800(36.23%): ..................................................  15.3   9.0&lt;br /&gt;
1110.3    3000(38.82%): ..................................................  15.3   9.0&lt;br /&gt;
1183.9    3200(41.41%): ..................................................  15.3   9.0&lt;br /&gt;
1257.6    3400(44.00%): ..................................................  15.3   9.0&lt;br /&gt;
1331.2    3600(46.58%): ..................................................  15.3   9.0&lt;br /&gt;
1404.7    3800(49.17%): ..................................................  15.3   9.0&lt;br /&gt;
1478.3    4000(51.76%): ..................................................  15.3   9.0&lt;br /&gt;
1551.9    4200(54.35%): ..................................................  15.2   8.9&lt;br /&gt;
1625.8    4400(56.94%): ..................................................  14.5   8.6&lt;br /&gt;
1702.5    4600(59.52%): ..................................................  15.0   8.8&lt;br /&gt;
1777.3    4800(62.11%): ..................................................  15.2   8.9&lt;br /&gt;
1851.6    5000(64.70%): ..................................................  15.1   8.9&lt;br /&gt;
1925.9    5200(67.29%): ..................................................  15.1   8.9&lt;br /&gt;
2000.3    5400(69.88%): ..................................................  15.1   8.9&lt;br /&gt;
2074.7    5600(72.46%): ..................................................  15.1   8.9&lt;br /&gt;
2148.9    5800(75.05%): ..................................................  15.2   8.9&lt;br /&gt;
2223.2    6000(77.64%): ..................................................  15.2   8.8&lt;br /&gt;
2297.5    6200(80.23%): ..................................................  15.1   8.9&lt;br /&gt;
2371.9    6400(82.82%): ..................................................  15.2   8.9&lt;br /&gt;
2446.2    6600(85.40%): ..................................................  15.1   8.9&lt;br /&gt;
2520.5    6800(87.99%): ..................................................  15.3   8.9&lt;br /&gt;
2594.6    7000(90.58%): ..................................................  14.6   8.6&lt;br /&gt;
2671.4    7200(93.17%): ..................................................  15.1   8.4&lt;br /&gt;
2748.0    7400(95.76%): ..................................................  15.3   5.4&lt;br /&gt;
2851.2    7600(98.34%): ................................&lt;br /&gt;
Test Result: Passed&lt;br /&gt;
Tested size: 7728MB (100.00% Coverage of whole disk)&lt;br /&gt;
Time used: 2901.5 sec&lt;br /&gt;
Read Speed:  15.2MB/s&lt;br /&gt;
Write Speed:   8.7MB/s&lt;br /&gt;
Round 1 Finished!&lt;br /&gt;
&lt;br /&gt;
Round 2 started.&lt;br /&gt;
Current Test Device: /dev/sdb&lt;br /&gt;
Total size: 7728M&lt;br /&gt;
Current Test Block: 4M.&lt;br /&gt;
Current Time Limit: No limit&lt;br /&gt;
Current Size Limit: No limit&lt;br /&gt;
Time(Sec)    Size(MB) Read(MB/s) Write(MB/s)&lt;br /&gt;
  0.00(0.00%):  ..................................................  14.7   8.4&lt;br /&gt;
 77.9      200(2.59%):  .............User interrupt! Restoring data back to disk...&lt;br /&gt;
&lt;br /&gt;
Test Result: Interrupted&lt;br /&gt;
Tested size: 256MB (3.31% Coverage of whole disk)&lt;br /&gt;
Time used:  99.3 sec&lt;br /&gt;
Read Speed:  14.7MB/s&lt;br /&gt;
Write Speed:   8.4MB/s&lt;br /&gt;
Round 2 Finished!&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wird bei einem &amp;quot;unclean shutdown&amp;quot; auf einem FortiGate Device beim Systemstart ein &amp;quot;filesystem check&amp;quot; durchgeführt? ===&lt;br /&gt;
&lt;br /&gt;
Ab der Version 5.2.x wurde diese Funktion integriert sowie zusätzlich die Möglichkeit die Disk explizit manuell zu testen. Weitere Informationen wie man einen &amp;quot;expliziten&amp;quot; Disk Test manuell zeigt folgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4-5.6:FAQ#Wie_kann_ich_die_Disk_.28Flash.2C_SSD.29_eines_FortiGate_Device_testen_um_zu_.C3.BCberpr.C3.BCfen_ob_diese_Fehler_enth.C3.A4lt.3F]]&lt;br /&gt;
&lt;br /&gt;
Wie erwähnt wurde für ein &amp;quot;unclean shutdown&amp;quot; (zBsp bei Stromunterbruch) im FortiOS 5.2.x die Funktion eingebaut, dass nach einem &amp;quot;unclean shutdwown&amp;quot; während dem Start-Prozess dies erkannt, und automatisch ein &amp;quot;filesystem check&amp;quot; ausgeführt wird. Diese wird &amp;quot;nicht&amp;quot; anhand eines &amp;quot;expliziten&amp;quot; Disk Tst aufgeführt sondern ähnelt einem &amp;quot;fsck&amp;quot; welcher auf einem Linux System ausgeführt wird. In diesem Vorgang wird durch das System bemerkt dass ein &amp;quot;unclean shutdown&amp;quot; stattgefunden hat. Dies wird ebenfalls indiziert in dem beim Start auf der Console folgendes erscheint:&lt;br /&gt;
&lt;br /&gt;
        System is starting...&lt;br /&gt;
        Starting system maintenance...&lt;br /&gt;
        scanning /dev/sda2... (100%)&lt;br /&gt;
&lt;br /&gt;
In vorhergehenden Versionen des FortiOS dh. zBsp 5.0 wurde dieser &amp;quot;filesystem check&amp;quot; beim Start des Devices durchgeführt. Solch ein &amp;quot;filesystem check&amp;quot; kann einige Zeit in Anspruch nehmen und deshalb wurde die Vorgehensweise ab der FortiOS Version 5.2.3 geändert. Dies bedeutet: Wenn ein &amp;quot;unclean shutdown&amp;quot; stattfindet (ab FortiOS Version 5.2.3), wird kein &amp;quot;filesystem check&amp;quot; mehr direkt beim Neustart des Device ausgeführt sondern nur ein &amp;quot;system maintenace&amp;quot; indiziert. Sobald sich der Administrator auf dem Web Mgmt. Interface einloggt wird ein entsprechender Dialog angezeigt der durch den &amp;quot;unclean shutdown&amp;quot; ausgelöst wurde:&lt;br /&gt;
&lt;br /&gt;
        [[file:Fortinet-1609.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
Durch diesen Dialog hat der Administrator die Möglichkeit den &amp;quot;filesystem check&amp;quot; auszuführen oder diesen auf einen späteren Zeitpunkt zu verschieben. Wird der &amp;quot;filesystem check&amp;quot; nach dem einloggen des Administrators ausgeführt, so erfolgt ein Neustart des Devices und dieser &amp;quot;filesystem check&amp;quot; wird beim Neustart ausgeführt. Wie schon erwähnt kann dieser &amp;quot;filesystem check&amp;quot; durchaus mehrere Minuten in Anspruch nehmen und der Vorgang sollte auf keinen Fall unterbrochen werden! Wird diese &amp;quot;filesystem check&amp;quot; Meldung beim einloggen auf das Web Mgmt. Interface anhand &amp;quot;Remind me later&amp;quot; auf einen späteren Zeitpunkt verschoben, wird die Meldung nach jedem einloggen angezeigt bis dieser &amp;quot;filesystem check&amp;quot; ausgeführt wird!&lt;br /&gt;
&lt;br /&gt;
== PowerSupply ==&lt;br /&gt;
&lt;br /&gt;
=== Kann man für FortiGate's seperate spare und / oder redundante PowerSupply (RPS) beziehen? ===&lt;br /&gt;
&lt;br /&gt;
Für die verschiedenen FortiGate Devices stellt Fortinet seperate &amp;quot;PowerSupplies&amp;quot; zur Verfügung. Für grössere Devices stehen zusätzlich für die Redundanz &amp;quot;RPS Devices&amp;quot; (Redundand PowerSupply) zur Verfügung. Welche Geräte kompatibel sind zu den seperaten &amp;quot;RPS Devices&amp;quot; können nachfolgendem Artikel entnommen werden:&lt;br /&gt;
&lt;br /&gt;
        [[Fortinet:ProduktInfo#FortiRPS]]&lt;br /&gt;
&lt;br /&gt;
Nachfolgende Tabelle zeigt für welches FortiGate Device welches sperat zu beziehende &amp;quot;PowerSupply&amp;quot; bestellt werden kann:&lt;br /&gt;
&lt;br /&gt;
        [[file:Fortinet-1081.jpg|550px|link=]]&lt;br /&gt;
        [[file:Fortinet-1082.jpg|550px|link=]]&lt;br /&gt;
        [[file:Fortinet-1885.jpg|550px|link=]]&lt;br /&gt;
        [[file:Fortinet-1886.jpg|550px|link=]]&lt;br /&gt;
&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document SP-FG600C-PS_Rev 1.00.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document SP-FG60C-PDC_Rev 1.01.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document SP-FG80-PDC_Rev 1.pdf]]&lt;br /&gt;
&lt;br /&gt;
Nachfolgend einige erfasste ALSO Schweiz Artikel betreffend &amp;quot;PowerSupply&amp;quot;:&lt;br /&gt;
&lt;br /&gt;
        '''ALSO Art Nr.'''    '''Hersteller SKU'''          '''Beschreibung'''&lt;br /&gt;
        2694237         SP-FG20C-PA-EU          AC power adaptor with EU power plug for FG/FWF-20C series, FG/FWF-30D&lt;br /&gt;
        2707193         SP-FG30E-PA-EU          AC power adaptor with EU power plug for FG-50E, FG-51E, FWF-50E, FWF-51E, FG-30E, FWF-30E&lt;br /&gt;
        2691555         SP-FG80-PDC             AC power adaptor - AC power adaptor for FG/FWF-80C/CM&lt;br /&gt;
        2690832         SP-FG60C-PDC            AC power adaptor - AC power adaptor for FG/FWF-40C, FG/FWF-60C, FG/FWF-60D, FG-70D, FG/FWF-90D&lt;br /&gt;
        2692305         SP-FG600C-PS            AC power supply - AC power supply for FG-600C, FG-600D, FG-800C, and FG-1000C&lt;br /&gt;
        2698983         SP-FG1240B-PS           AC power supply - AC power supply for FG-1200D, FG-1240B, FG-1500D, FG-3040B and FG-3140B&lt;br /&gt;
&lt;br /&gt;
Ebenso stehen für die FortiAP, wie auch für die FortiAP-S &amp;quot;PowerSupplies&amp;quot; zur Verfügung. Weitere Informationen dazu siehe nachstehenden Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAP:FAQ#Wo_finde_ich_eine_Uebersicht_ob_ein_FortiAP_mit_PowerAdapter_geliefert_wird_oder_PoE_unterst.C3.BCtzt.3F]] &lt;br /&gt;
        [[FortiAP-S:FAQ#Wo_finde_ich_eine_Uebersicht_ob_ein_FortiAP-S_mit_PowerAdapter_geliefert_wird_oder_PoE_unterst.C3.BCtzt.3F]]&lt;br /&gt;
&lt;br /&gt;
== SFP Ports ==&lt;br /&gt;
&lt;br /&gt;
=== Kann ich für die SFP Ports auf einer FortiGate ebenfalls Fremdprodukte, wie Cisco oder Huawei einsetzen? ===&lt;br /&gt;
&lt;br /&gt;
Dies ist möglich, jedoch empfehlen wir dies vorgängig ausgiebig zu testen! Von unserer Seite her haben wir Tests sowie Feedback das folgende Transceiver einwandfrei funktionieren:&lt;br /&gt;
&lt;br /&gt;
        '''Copper GigaBit 10/100/1000'''&lt;br /&gt;
        &lt;br /&gt;
        GLC-T=746320861579     Cisco Catalyst GigaEthernet SFP Modul 1000Base T&lt;br /&gt;
        02314171               Huawei Electrical Transceiver SFP Module 1000Base T&lt;br /&gt;
        &lt;br /&gt;
        &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''NOTE'''&amp;lt;/span&amp;gt; Durch Fortinet werden ebenfalls nicht eigene Transceiver eingesetzt sondern von Fremdherstellern dh. wird ein Transceiver &lt;br /&gt;
             über Fortinet bestellt, wird ein Transceiver zBsp von Huawei geliefert! Weitere Informationen betreffend &amp;quot;offizielle&amp;quot; SFP/SFP+ &lt;br /&gt;
             Module von Fortinet, sowie den Gebrauch von &amp;quot;nicht offiziellen&amp;quot; siehe folgender Artikel:&lt;br /&gt;
             &lt;br /&gt;
             [[FortiGate-5.4-5.6:FAQ#Kann_ich_f.C3.BCr_die_SFP_Ports_auf_einer_FortiGate_ebenfalls_Fremdprodukte_wie_Cisco_oder_Huawai_einsetzen.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Welche FortiGate Devices unterstützen SFP's und bei welchen FortiGate Devices werden SFP's mitgeliefert? ===&lt;br /&gt;
&lt;br /&gt;
Nachfolgende Tabelle zeigt welche FortiGate Devices wieviele SFP's unterstützen und bei welchem FortiGate Device bereits SFP Module mitgeliefert werden:&lt;br /&gt;
&lt;br /&gt;
        &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''NOTE'''&amp;lt;/span&amp;gt; NIL = Not Included!&lt;br /&gt;
        &lt;br /&gt;
        [[file:Fortinet-1085.jpg|550px|link=]]&lt;br /&gt;
        [[file:Fortinet-1086.jpg|550px|link=]]&lt;br /&gt;
        [[file:Fortinet-2075.jpg|550px|link=]]&lt;br /&gt;
        [[file:Fortinet-1888.jpg|550px|link=]]&lt;br /&gt;
&lt;br /&gt;
Es können für die FortiGate Devices auch Fremdprodukte als SFP's eingesetzt werden, jedoch gibt es keine Gewährleistung dass diese einwandfrei funktionieren. Weitere Infos siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4-5.6:FAQ#Kann_ich_f.C3.BCr_die_SFP_Ports_auf_einer_FortiGate_ebenfalls_Fremdprodukte_wie_Cisco_oder_Huawai_einsetzen.3F]])&lt;br /&gt;
        &lt;br /&gt;
        &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''NOTE'''&amp;lt;/span&amp;gt; Des Weiteren ist nachfolgendes Dokument zu beachten, wenn keine &amp;quot;offiziellen&amp;quot; Tranceiver von Fortinet eingesetzt&lt;br /&gt;
             werden (speziell Seite 2 &amp;quot;3rd Party Transceivers Support&amp;quot;):&lt;br /&gt;
             &lt;br /&gt;
             [[Datei:Tech_Note-Transceivers_FAQs-201407-R3.pdf]] &lt;br /&gt;
&lt;br /&gt;
Basierend auf den &amp;quot;offiziellen&amp;quot; Tranceiver von Fortinet gemäss Preisliste stehen folgende SFP/SFP+ Module zur Verfügung:&lt;br /&gt;
&lt;br /&gt;
  Transceiver '''LX, Long Range'''; all FortiGate models with SFP interfaces                                            ALSO SKU 2690418     (Hersteller SKU FG-TRAN-LX)&lt;br /&gt;
  Transceiver '''SX, Short Range'''; all FortiGate models with SFP interfaces                                           ALSO SKU 2690421     (Hersteller SKU FG-TRAN-SX)&lt;br /&gt;
  Transceiver '''Base-T''' (Copper); all FortiGate models with SFP interfaces (supports 10/100/1000)                    ALSO SKU 2690420     (Hersteller SKU FG-TRAN-GC)&lt;br /&gt;
   &lt;br /&gt;
  10-Gig transceiver, '''short range SFP+'''; all FortiGate models with SFP+ interfaces                                 ALSO SKU 2697310     (Hersteller SKU FG-TRAN-SFP+SR)&lt;br /&gt;
  10-Gig transceiver, '''short range XFP'''; all FortiGate models with XFP interfaces                                   ALSO SKU 2690412     (Hersteller SKU FG-TRAN-XFPSR)&lt;br /&gt;
  10-Gig transceiver, '''SFP+, Long Range'''; all FortiGate models with SFP+ interfaces                                 ALSO SKU 2690413     (Hersteller SKU FG-TRAN-SFP+LR)&lt;br /&gt;
  10-Gig transceiver, '''XFP, Long Range'''; all FortiGate models with XFP interfaces                                   ALSO SKU 2690414     (Hersteller SKU FG-TRAN-XFPLR)&lt;br /&gt;
   &lt;br /&gt;
  40-Gig transceiver, '''QSFP+, short range'''; all FortiGate models with QSFP+ interfaces                              ALSO SKU 2694715     (Hersteller SKU FG-TRAN-QSFP+SR)&lt;br /&gt;
  40-Gig transceiver, '''QSFP+, long range'''; all FortiGate models with QSFP+ interfaces                               ALSO SKU auf Anfrage (Hersteller SKU FG-TRAN-QSFP+LR)&lt;br /&gt;
        &lt;br /&gt;
  100-Gig transceiver, '''CFP2, short Range'''; all FortiGate models with CFP2 interfaces (10 Channel parallel fiber)   ALSO SKU auf Anfrage (Hersteller SKU FG-TRAN-CFP2-SR10)&lt;br /&gt;
  100-Gig transceiver, '''CFP2, long Range'''; all FortiGate models with CFP2 interfaces (only singlemode)              ALSO SKU 2707368     (Hersteller SKU FG-TRAN-CFP2-LR4)&lt;br /&gt;
        &lt;br /&gt;
&lt;br /&gt;
Für eine direkte Verbindung zweier Fortigates über ein &amp;quot;direct attach cable&amp;quot; steht folgender Artikel zu Verfügung:       &lt;br /&gt;
  10-Gig transceiver, '''SFP+, 10m direct attach cable'''; all FortiGate models with SFP+ and SFP/SFP+ interfaces       ALSO SKU auf Anfrage (Hersteller SKU SP-Cable-ADASFP+)      &lt;br /&gt;
Eine detaillierte Beschreibung der Tranceivereigenschaften können folgendem Dokument entnommen werden:&lt;br /&gt;
* [[Datei:FortiTransceivers-Datasheet.pdf]]&lt;br /&gt;
&lt;br /&gt;
=== Was sind die genauen Spezifikationen der SFP's Module welche von Fortinet für die FortiGate Devices geliefert werden? ===&lt;br /&gt;
&lt;br /&gt;
Im nachfolgenden Artikel wird beschrieben ob ein SFP/SFP+ Module zu einer FortiGate mitgeliefert wird, und welche SFP/SFP+ Module offiziell zu den FortiGate's zur Verfügung stehen:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4-5.6:FAQ#Welche_FortiGate_Device.27s_unterst.C3.BCtzen_SFP.27s_und_bei_welchen_FortiGate_Devices_werden_SFP.27s_mitgeliefert.3F]]&lt;br /&gt;
&lt;br /&gt;
In der nachfolgenden Tabelle werden die technischen Spezifikationen der SFP Module aufgelistet welche von Fortinet für die FortiGate Devices geliefert werden:&lt;br /&gt;
&lt;br /&gt;
        [[file:Fortinet-1087.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Die Informationen stammen aus einem Fortinet &amp;quot;Knowledgebase Artikel&amp;quot; über welchen auch weitere Informationen verfügbar sind:&lt;br /&gt;
             &lt;br /&gt;
             http://kb.fortinet.com/kb/dynamickc.do?cmd=show&amp;amp;forward=nonthreadedKC&amp;amp;docType=kc&amp;amp;externalId=13823&amp;amp;sliceId=1&lt;br /&gt;
&lt;br /&gt;
        '''Transceivers'''&lt;br /&gt;
        [[file:Fortinet-1129.jpg|link=]]&lt;br /&gt;
        '''Breackout Cables'''&lt;br /&gt;
        [[file:Fortinet-1887.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
Nachfolgend das offizielle &amp;quot;Regulatory Compliance Document&amp;quot; betreffend SFP SX Transceiver:&lt;br /&gt;
&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_FG-TRAN-SX_Rev_1.03.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_FG-TRAN-CFP2-LR4_Rev_1.00.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_FG-TRAN-CFP2-SR10_Rev_1.00.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document FG-TRAN-GC_Rev 1.02.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document FG-TRAN-GC_Rev 2.0.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document FG-TRAN-LX_Rev 2.0.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document FG-TRAN-QSFP+-LR Rev 1.00.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document FG-TRAN-QSFP+-SR Rev 1.00.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document FG-TRAN-SFF_Rev 1.00.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document FG-TRAN-SFP+-LR Rev 2.0.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document FG-TRAN-SFP+-SR Rev 2.0.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document FG-TRAN-SFP+-SX Rev 1.02.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document FG-TRAN-XFPLR Rev 1.00.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document FG-TRAN-XFPSR Rev 1.00.pdf]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich ein SFP Module / Tranceiver für ein FortiGate Device überprüfen? ===&lt;br /&gt;
&lt;br /&gt;
Bis anhin war es nicht möglich über ein FortiGate Device dh. via ein FortiOS ein SFP Module/Tranceiver zu überprüfen dh. zBsp ob dieser korrekt erkannt wurde. Neu, unter FortiOS 5.4 ist dies anhand nachfolgendem Befehl möglich für Devices der FortiGate D-Serie, sowie FGT-1000D oder grösser und für SFP und QSFP Module/Transceiver. Handelt es sich um ein SFP/QSFP Fiber Module/Tranceiver kann ebenfalls die Temperatur, Spannung sowie Optical Power abgefragt werden. Wird ein Fremdprodukt als SFP/QSFP Module/Transceiver eingesetzt, sollte dies kurz anhand des nachfolgenden Befehls überprüft werden:&lt;br /&gt;
&lt;br /&gt;
        # get system interface transceiver&lt;br /&gt;
        Interface port9: SFP/SFP+&lt;br /&gt;
          Vendor Name: Axcen Photonics&lt;br /&gt;
          Part No.   : AXXE-5886-05B1&lt;br /&gt;
          Serial No. : AX14170008967&lt;br /&gt;
        Interface port10: SFP or QSFP transceiver is not detected.&lt;br /&gt;
        Interface port11: SFP/SFP+&lt;br /&gt;
          Vendor Name: FIBERXON INC.&lt;br /&gt;
          Part No.   : FTM-8012C-SL&lt;br /&gt;
          Serial No. : A8660061719307&lt;br /&gt;
                                              Optical    Optical    Optical&lt;br /&gt;
        SFP/SFP+      Temperature  Voltage    Tx Bias    Tx Power   Rx Power&lt;br /&gt;
        Interface     (Celsius)    (Volts)    (mA)       (dBm)      (dBm)&lt;br /&gt;
        ------------  -----------  ---------  ---------  ---------  --------&lt;br /&gt;
               port9   34.1         3.31       6.35       -1.9      -40.0 --&lt;br /&gt;
              port11   N/A          N/A        N/A        N/A        N/A&lt;br /&gt;
          ++ : high alarm, + : high warning, - : low warning, -- : low alarm, ? : suspect.&lt;br /&gt;
&lt;br /&gt;
=== Wieso werden Fortinet SFP Module als &amp;quot;unsupportet 3rd Party Module&amp;quot; im FortiOS 6.2.2 angezeigt? ===&lt;br /&gt;
Im FortiOS 6.2.2 werden SFP Transceiver, welche als orginal Fortinet Transeiver erworben wurden, zum Teil als &amp;quot;nicht supportet 3rd Party Module&amp;quot; angezeigt:&lt;br /&gt;
&lt;br /&gt;
[[Datei:Fortinet-2595.jpg]]&lt;br /&gt;
&lt;br /&gt;
Es handelt sich hierbei um einen BUG. Dieser sollte im FortiOS 6.2.3 behoben werden:&lt;br /&gt;
       &lt;br /&gt;
Diese Information haben wir durch ein L1 Supportticket vom TAC bekommen:&lt;br /&gt;
        I have looked into this and found engineering ticket 563053 in where this exact behavior was discussed. &lt;br /&gt;
        For the FG-TRAN-SFP+SR, these were shipped with different vendor names other than Fortinet. &lt;br /&gt;
        Due to a bug in 6.2.2, these are now showing as third party devices - this has been identified and scheduled to be fixed in 6.2.3.&lt;br /&gt;
&lt;br /&gt;
== SPU ==&lt;br /&gt;
=== Wo und wie wird meine SPU auf der FortiGate verwendet? ===&lt;br /&gt;
Auf der folgenden Tabelle kann ermittelt werden welcher Prozessor für welche Aufgabe zuständig ist:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:50%&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
! style=&amp;quot;background-color: #89E871; text-align:left&amp;quot;| System Performanz&lt;br /&gt;
! style=&amp;quot;background-color: #89E871; text-align:left&amp;quot;| Verantwortliche Komponente&lt;br /&gt;
|-&lt;br /&gt;
| Firwall Durchsatz &lt;br /&gt;
| NP Aceleration&lt;br /&gt;
|-&lt;br /&gt;
| Firwall Latenz&lt;br /&gt;
| NP Aceleration&lt;br /&gt;
|-&lt;br /&gt;
| Firwall Durchsatz (Pakete per Sekunde) &lt;br /&gt;
| NP Aceleration&lt;br /&gt;
|-&lt;br /&gt;
| Gleichzeitige Sessions&lt;br /&gt;
| Memorie&lt;br /&gt;
|-&lt;br /&gt;
| IPsec VPN Durchsatz&lt;br /&gt;
| NP Aceleration&lt;br /&gt;
|-&lt;br /&gt;
| IPS Durchsatz&lt;br /&gt;
| CP + CPU (NTurbo)&lt;br /&gt;
|-&lt;br /&gt;
| SSL Inspektions Durchsatz&lt;br /&gt;
| CP + CPU &lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| Applikationskontrolle Durchsatz&lt;br /&gt;
| CP + CPU (NTurbo)&lt;br /&gt;
|-&lt;br /&gt;
| NGFW Durchsatz&lt;br /&gt;
| CP + CPU (NTurbo)&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| Threat Protection Durchsatz&lt;br /&gt;
| CP + CPU (NTurbo)&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== FortiOS ==&lt;br /&gt;
== FortiGuard (FDDS) ==&lt;br /&gt;
&lt;br /&gt;
=== Wieso bekomme ich im WebGUI von FortiOS 6.4 die Meldung ''Unable to connect to FortiGuard Servers''? ===&lt;br /&gt;
[[File:FortiOS64.png|50px|link=]]&lt;br /&gt;
&lt;br /&gt;
Im WebGUI kann folgende Meldung erscheinen: ''Unable to connect to FortiGuard Servers''&lt;br /&gt;
&lt;br /&gt;
 [[Datei:fortinet-2809.jpg|550px|link=]]&lt;br /&gt;
&lt;br /&gt;
Fortinet vermutet, dass dieses Problem durch eine Einstellung verursacht wird, welche mit FortiOS 6.2 eingeführt wurde.&lt;br /&gt;
&lt;br /&gt;
Folgendermassen kann man versuchen diese Meldung zu beheben:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration via CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
 config system fortiguard &lt;br /&gt;
    set fortiguard-anycast &amp;lt;span style=&amp;quot;background-color: #ddb6dd;&amp;quot;&amp;gt;disable&amp;lt;/span&amp;gt; &lt;br /&gt;
    set protocol udp &lt;br /&gt;
    set port &amp;lt;span style=&amp;quot;background-color: #ddb6dd;&amp;quot;&amp;gt;8888&amp;lt;/span&amp;gt; &lt;br /&gt;
 end &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Nach ein paar Minuten ist die Meldung weg:&lt;br /&gt;
 [[Datei:fortinet-2810.jpg|550px|link=]]&lt;br /&gt;
----&lt;br /&gt;
Weitere Informationen findet man in folgendem Artikel:&lt;br /&gt;
 https://docs.fortinet.com/document/fortigate/6.2.0/new-features/656177/fortiguard-third-party-ssl-validation-and-anycast-support&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf einer FortiGate einen FortiManager für FortiGuard konfigurieren? ===&lt;br /&gt;
Wenn eine FortiGate so konfiguriert werden soll, dass diese die Updates der FortiGuard über einen FortiManager durchführen soll, so kann dies via CLI konfiguriert werden. Wenn ein FortiGate Device ausschliesslich einen FortiManager für den FortiGuard Server nutzen soll, so kann dies wie folgt konfiguriert werden:&lt;br /&gt;
       # config system central-management&lt;br /&gt;
       # config server-list&lt;br /&gt;
       # edit [vergebe einen entsprechenden Integer zBsp &amp;quot;1&amp;quot;]&lt;br /&gt;
       # set server-type update rating&lt;br /&gt;
       # set server-address [IPv4 Adresse des FortiManagers für FortiGuard]&lt;br /&gt;
       # next&lt;br /&gt;
       # end&lt;br /&gt;
       # end&lt;br /&gt;
Somit kann zBsp auch ein dezidierter FortiManager konfiguriert werden, welcher nur für FortiGuard zur Verfügung steht und ein zweiter FortiManager welcher das Management der FortiGate übernimmt:&lt;br /&gt;
       # config system central-management&lt;br /&gt;
       # set type fortimanager&lt;br /&gt;
       # set fmg [IPv4 Adresse des FortiManagers für das Device Management]&lt;br /&gt;
       # config server-list&lt;br /&gt;
       # edit [vergebe einen entsprechenden Integer zBsp &amp;quot;1&amp;quot;]&lt;br /&gt;
       # set server-type update rating&lt;br /&gt;
       # set server-address [IPv4 Adresse des FortiManagers für FortiGuard]&lt;br /&gt;
       # next&lt;br /&gt;
       # end&lt;br /&gt;
       # end&lt;br /&gt;
&lt;br /&gt;
== FortiCloud==&lt;br /&gt;
== FortiSandbox ==&lt;br /&gt;
=== Wieviele Dateien kann ich pro Tag in die FortiSandbox Cloud hochladen? ===&lt;br /&gt;
Wenn man die AntiVirus Lizenz, und mindestens das FortiOS 6.0.1 auf der FortiGate installiert hat, kann die FortiCloud Sandbox genutzt werden.&lt;br /&gt;
&lt;br /&gt;
Folgende Limitierungen gibt es von der Anzahl Files welche pro Tag in die Cloud hochgeladen werden können. Dabei spielt ist die Grösse der FortiGate massgebend:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|'''Limiten für das hochladen auf die FortiCloud Sandbox:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
 [[File:Fortinet-2665.jpg|750px|link=]]&lt;br /&gt;
''Referenz: [https://fortinetweb.s3.amazonaws.com/docs.fortinet.com/v2/attachments/0da6cf67-1e78-11e9-b86b-00505692583a/FortiSandbox-Cloud-Service-Description.pdf|SERVICE DESCRIPTION FORTISANDBOX CLOUD]''&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Über das WebGui der FortiGate kann im Dashboard die aktuelle Quote angezeigt werden: (Beispiel hier einer FortiGate 60F):&lt;br /&gt;
 [[File:Fortinet-2666.jpg|550px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== FortiExplorer ==&lt;br /&gt;
&lt;br /&gt;
== USB Port ==&lt;br /&gt;
=== Was ist beim benutzen eines USB-Sticks an einer FortiGate zu berücksichtigen? ===&lt;br /&gt;
&lt;br /&gt;
Wenn ein USB-Stick über eine FortiGate formatiert werden soll, so wird dieser im &amp;quot;FAT&amp;quot; Format formatiert! Um den USB Stick über das FortiOS zu formatiert wird folgende Vorgehensweise über die CLI angewendet:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration via CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# execute usb-disk format&lt;br /&gt;
This operation will ERASE all data in USB disk!&lt;br /&gt;
Do you want to continue? (y/n)'''y'''&lt;br /&gt;
&lt;br /&gt;
Format USB disk /dev/sdc1 ...&lt;br /&gt;
Create file system on /dev/sdc1 ...&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Danach kann der USB-Stick genutzt werden um zBsp ein Forti-Backup auf den USB-Stick zu spielen. Möchte man den USB-Stick vorbereiten, resp. nicht über das FortiOS formatieren, sondern zBsp unter Windows 10, so kann folgendes ausgeführt werden:&lt;br /&gt;
&lt;br /&gt;
# Verbinde den USB-Stick mit der Workstation und verifiziere den zugewiesenen Laufwerksbuchstaben!&lt;br /&gt;
# Jetzt eine DOS-Box öffnen (unter Windows 10 = Windows durchsuchen &amp;gt; cmd )&lt;br /&gt;
# Danach gebe in der DOS-Box folgendes ein:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''DOS/Shell CMD:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;            &lt;br /&gt;
format [Laufwerks Name zBsp &amp;quot;F&amp;quot;]: /FS:FAT /V:[Name des USB-Sticks/Laufwerk zBsp &amp;quot;FortiGate&amp;quot;]&lt;br /&gt;
legen Sie eine neue Diskette in Laufwerk D: ein,&lt;br /&gt;
und drücken Sie die EINGABETASTE.&lt;br /&gt;
Der Typ des Dateisystems ist EXFAT.&lt;br /&gt;
Das neue Dateisystem ist FAT.&lt;br /&gt;
Überprüfung von 1009.4 MB&lt;br /&gt;
Die Dateizuordnungstabelle (FAT) wird initialisiert...&lt;br /&gt;
Formatieren beendet.&lt;br /&gt;
     1009.1 MB Speicherplatz auf dem Datenträger insgesamt.&lt;br /&gt;
     1009.1 MB sind verfügbar.&lt;br /&gt;
&lt;br /&gt;
        16'384 Bytes in jeder Zuordnungseinheit&lt;br /&gt;
        64'585 Zuordnungseinheiten auf dem Datenträger verfügbar&lt;br /&gt;
            &lt;br /&gt;
     16 Bits in jedem FAT-Datensatz.&lt;br /&gt;
            &lt;br /&gt;
Volumeseriennummer : 4E6E-9DDF&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Kann ich ein &amp;quot;Image&amp;quot;/ eine Konfiguration über einen USB-Stick automatisiert auf eine FortiGate aufspielen? ===&lt;br /&gt;
&lt;br /&gt;
Eine Automatisierung einer Installation einer FortiGate mit einer entsprechenden Konfiguration lässt sich über einen USB-Stick komplett automatisieren.&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
# Menu ''System &amp;gt; Settings &amp;gt; USB Auto-Install &amp;lt;br&amp;gt;&lt;br /&gt;
# ''Detect configuration'' Name der Konfig.-Datei im ''.conf'' Format angeben.&lt;br /&gt;
# ''Detect firmware'' Name der Image Datei im ''.out'' Format angeben.&lt;br /&gt;
 [[File:Fortinet-2661.jpg|550px|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system auto-install&lt;br /&gt;
# set auto-install-config [enable oder disable]&lt;br /&gt;
# set auto-install-image [enable oder disable]  &lt;br /&gt;
# set default-config-file [File Name]&lt;br /&gt;
# set default-image-file [File Name]&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
Die Voraussetzung, dass über einen USB-Stick diese &amp;quot;USB Auto-Install&amp;quot; Funktion genutzt werden kann, ist ein korrekt formatierter USB-Stick. Weitere Informationen dazu siehe nachfolgender Artikel: [[FortiGate:FAQ#Was_ist_beim_Ben.C3.BCtzen_eines_USB_Sticks_an_einer_Fortigate_zu_ber.C3.BCcksichtigen.3F| USB Stick Formatieren]]&lt;br /&gt;
Wenn die Funktion des &amp;quot;USB Auto-Install&amp;quot; für das &amp;quot;Image&amp;quot; und/oder &amp;quot;config&amp;quot; File aktiviert, und der USB-Stick entsprechend korrekt formatiert wurde kann in das Root-Verzeichnis des USB-Sticks ein entsprechendes &amp;quot;image&amp;quot; eines FortiOS, wie auch die Konfiguration einer FortiGate, basierend auf dem &amp;quot;image&amp;quot; des FortiOS auf den USB-Stick abgespeichert werden. Dabei müssen die File-Namen des &amp;quot;image&amp;quot;, sowie der Konfiguration übereinstimmen mit der Konfiguration resp. Definition des &amp;quot;default-image-file&amp;quot; sowie des &amp;quot;default-config-file&amp;quot;! Wenn nun der USB-Stick an die FortiGate angeschlossen ist, und die FortiGate eingeschaltet oder neu gestartet wird, wird folgendes durchgeführt:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''1ter Neustart:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Die Funktion &amp;quot;USB Auto-Install&amp;quot; überprüft ob in der aktiven Partition das FortiOS gemäss dem &amp;quot;image&amp;quot; File auf dem USB-Stick installiert ist! Ist dies nicht der Fall wird in der nicht aktiven Partition das FortiOS anhand des &amp;quot;image&amp;quot; Files auf dem USB-Stick installiert! Nach der Installation wird ein Neustart ausgeführt. Ist die aktive Partition mit dem &amp;quot;image&amp;quot; File auf dem USB-Stick identisch, wird eine 2te Neustart-Überprüfung ausgeführt! &lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''2ter Neustart:'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
Nach der Installation des &amp;quot;images&amp;quot; auf dem USB-Stick, oder bei Übereinstimmung der aktiven Partition mit dem &amp;quot;image&amp;quot; wird geprüft ob die Konfiguration in der aktiven Partition mit dem Konfigurtions-File auf dem USB-Stick übereinstimmt. Ist dies nicht der Fall, wird ein Restore anhand des Konfigurationsfiles auf dem USB-Stick ausgeführt. Ist die Konfiguration auf dem USB-Stick gleich wie jene auf der aktiven Partition wird keine Änderung durchgeführt und der Neustart regulär fortgesetzt!&lt;br /&gt;
|}&lt;br /&gt;
Es empfiehlt sich den Vorgang bei einem Test über den Konsolen-Port (RS232) mitzuverfolgen, damit allfällige Fehlermeldungen über die Konsole mitverfolgt werden können. Mit dieser Funktion kann so die FortiGate mit einem entsprechenden &amp;quot;image&amp;quot;, sowie mit einer eigenen Konfiguration komplett automatisiert werden. Dabei ist jedoch folgendes zu berücksichtigen: Durch die Funktion &amp;quot;USB Auto-Install&amp;quot; wird die FortiGate nicht von Grundauf neu installiert. Dies bedeutet dass der &amp;quot;boot device&amp;quot; nicht neu formatiert etc. wird wie wenn die FortiGate von Grundauf neu installiert (staging) wird (siehe nachfolgenden Artikel): [[FortiGate:FAQ#Wie_wird_eine_FortiGate_von_Grundauf_mit_einem_entsprechenden_FortiOS_installiert_.28staging.29.3F|FortiGate neu Staggen]]&lt;br /&gt;
&lt;br /&gt;
=== Kann ich ein &amp;quot;image&amp;quot;/ eine Konfiguration über einen USB Stick automatisiert auf eine FortiGate aufspielen? ===&lt;br /&gt;
&lt;br /&gt;
Eine Automatisierung einer Installation eines FortiGate Devices mit einer entsprechenden Konfiguration lässt sich über USB Stick komplett automatisieren.&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
# Menu ''System &amp;gt; Settings &amp;gt; USB Auto-Install &amp;lt;br&amp;gt;&lt;br /&gt;
# ''Detect configuration'' Name der Konfig Datei im ''.conf'' Format angeben.&lt;br /&gt;
# ''Detect firmware'' Name der Image Datei im ''.out'' Format angeben.&lt;br /&gt;
 [[File:Fortinet-2661.jpg|550px|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system auto-install&lt;br /&gt;
# set auto-install-config [enable oder disable]&lt;br /&gt;
# set auto-install-image [enable oder disable]  &lt;br /&gt;
# set default-config-file [File Name]&lt;br /&gt;
# set default-image-file [File Name]&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
Die Voraussetzung, damit über einen USB Stick diese &amp;quot;USB Auto-Install&amp;quot; Funktion genutzt werden kann, ist ein korrekt formatierter USB Stick. Weitere Informationen dazu siehe nachfolgender Artikel: [[FortiGate:FAQ#Was_ist_beim_Ben.C3.BCtzen_eines_USB_Sticks_an_einer_Fortigate_zu_ber.C3.BCcksichtigen.3F| USB Stick Formatieren]]&lt;br /&gt;
Wenn die Funktion des &amp;quot;USB Auto-Install&amp;quot; für das &amp;quot;image&amp;quot; und/oder &amp;quot;config&amp;quot; File aktiviert, und der USB Stick entsprechend korrekt formatiert wurde kann in das Root-Verzeichnis des USB Sticks ein entsprechendes &amp;quot;image&amp;quot; eines FortiOS, wie auch die Konfiguration eines FortiGate Devices, basierend auf dem &amp;quot;image&amp;quot; des FortiOS auf den USB Stick abgespeichert werden. Dabei müssen die Filenamen des &amp;quot;image&amp;quot;, sowie der Konfiguration übereinstimmen mit der Konfiguration resp. Definition des &amp;quot;default-image-file&amp;quot; sowie des &amp;quot;default-config-file&amp;quot;! Wenn nun der USB Stick an die FortiGate angeschlossen, und das FortiGate Device eingeschaltet oder neu gestartet wird, wird folgendes durchgeführt:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''1ter Neustart:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Die Funktion &amp;quot;USB Auto-Install&amp;quot; überprüft ob in der aktiven Partition das FortiOS gemäss dem &amp;quot;image&amp;quot; File auf dem USB Stick installiert ist! Ist dies nicht der Fall wird in der nicht aktiven Partition das FortiOS anhand des &amp;quot;image&amp;quot; Files auf dem USB Stick installiert! Nach der Installation wird ein Neustart ausgeführt. Ist die aktive Partition mit dem &amp;quot;image&amp;quot; File auf dem USB Stick identisch, wird eine 2te Neustart-Überprüfung ausgeführt! &lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''2ter Neustart:'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
Nach der Installation des &amp;quot;images&amp;quot; auf dem USB Sticks, oder bei Übereinstimmung der aktiven Partition mit dem &amp;quot;image&amp;quot; wird geprüft ob die Konfiguration in der aktiven Partition  mit dem Konfigurtionsfileauf dem USB Stick übereinstimmt. Ist dies nicht der Fall, wird ein Restore anhand des Konfigurationsfiles auf dem USB Stick ausgeführt. Ist die Konfiguration auf dem USB Stick gleich wie jene auf der aktiven Partition wird keine Aenderung durchgeführt und der Neustart regulär fortgesetzt!&lt;br /&gt;
|}&lt;br /&gt;
Es empfiehlt sich den Vorgang bei einem Test über den Console Port (RS232) mitzuverfolgen damit allfällige Fehlermeldungen über die Console mitverfolgt werden können. Mit dieser Funktion kann somit ein FortiGate Device mit einem entsprechenden &amp;quot;image&amp;quot;, sowie mit einer eigenen Konfiguration komplett automatisiert werden. Dabei ist jedoch folgendes zu berücksichtigen: Durch die Funktion &amp;quot;USB Auto-Install&amp;quot; wird ein FortiGate Device nicht von Grundauf neu installiert dh. zBsp der &amp;quot;boot device&amp;quot; wird nicht neu formatiert usw. wie wenn ein FortiGate Device von Grundauf neu installiert (staging) wird (siehe nachfolgenden Artikel): [[FortiGate:FAQ#Wie_wird_eine_FortiGate_von_Grundauf_mit_einem_entsprechenden_FortiOS_installiert_.28staging.29.3F|FortiGate neu Staggen]]&lt;br /&gt;
&lt;br /&gt;
== Konsolen Port ==&lt;br /&gt;
=== Was für ein Kabel wird für den Konsolen-Anschluss (RS-232) benötigt? ===&lt;br /&gt;
Eine Fortigate Firewall kann über den Konsolen-Port, SSH oder HTTPS administriert werden. Für das initiale Setup, wie auch bei der Störungssuche ist der Konsolen-Port die beste Wahl. Der Konsolen-Port auf der FortiGate kommt in Form einer RS232 Schnittstelle daher. Problematisch ist, dass die heutigen Workstations / Laptops nicht mehr über einen RS232 Anschluss verfügen. Als Workaround gibt es Adapterkabel von USB auf RS232. Folgende Adapter bietet ALSO im Sortiment an: &lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|'''USB-Stecker Typ A'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
LINDY USB RS232 Converter w/ COM Port Retention RS-232 Port &amp;lt;br/&amp;gt;&lt;br /&gt;
Transfer Rate: up to 230 kBit/s &amp;lt;br/&amp;gt;&lt;br /&gt;
Chipset: FTDI&amp;lt;br/&amp;gt;&lt;br /&gt;
Hersteller Artikel-Nr.: 42686&amp;lt;br/&amp;gt;&lt;br /&gt;
ALSO Artikel-Nr.:  2909413&amp;lt;br/&amp;gt;&lt;br /&gt;
EAN-Code: 4002888426862&amp;lt;br/&amp;gt;&lt;br /&gt;
Link: https://www.also.ch/ec/cms5/6110/ProductDetailData.do?prodId=2909413&amp;lt;br/&amp;gt;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|'''USB Stecker Typ C'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
LINDY USB Type C Serial Converter&amp;lt;br/&amp;gt;&lt;br /&gt;
Hersteller Artikel-Nr.: 43248&amp;lt;br/&amp;gt;&lt;br /&gt;
ALSO Artikel.Nr.: 3023950&amp;lt;br/&amp;gt;&lt;br /&gt;
EAN-Code:  4002888432481&amp;lt;br/&amp;gt;&lt;br /&gt;
Link: https://www.also.ch/ec/cms5/6110/ProductDetailData.do?prodId=3023950&amp;lt;br/&amp;gt;&lt;br /&gt;
Treiber:[[Datei:PL2303_Prolific_DriverInstaller_v1190.zip]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Bei beiden Adaptern wird '''kein''' RS232-to-RJ45 Kabel mitgeliefert. Dies kann unter folgender ALSO-Artikel-Nr. bezogen werden: [https://www.also.ch/ec/cms5/6110/ProductDetailData.do?prodId=2692654 2692654]&lt;br /&gt;
    &lt;br /&gt;
Nachfolgendes Dokument zeigt wie auf einem MacOSx, basierend auf diesem &amp;quot;USB to RS232 Converter&amp;quot; Adapter konfiguriert wird inklusive der Konfiguration eines TFTP Servers. Dieses Dokument wurde durch einen Kunden zur Verfügung gestellt:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:RS232-USB-Converter-TFTP-Server-Konfig-MacOSx.pdf]]&lt;br /&gt;
&lt;br /&gt;
Weitere Informationen zur genauen Pinbelegung betreffend Fortinet Appliance und dem seriellen Konsolen-Port siehe nachfolgenden Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-6.0:FAQ#Wie_sieht_die_PIN-Belegung_der_Seriellen_Consolen_.28RS-232_.2F_DB9_.2F_RJ-45_.2F_AUX.29_auf_einem_FortiGate_Device_aus.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Wie sieht die Pinbelegung der seriellen Konsolen (RS-232 / DB9 / RJ-45 / AUX) auf der FortiGate aus? ===&lt;br /&gt;
&lt;br /&gt;
Nachfolgend die technischen Informationen über die Pinbelegung der seriellen Konsole der Fortinet Produkte wie FortiGate, FortiAnalyzer, FortiManager sowie FortiMail. In den meisten Fällen haben die Geräte eine RJ45 Schnittstelle als Konsolen-Port. Ältere Modelle können auch über einen  RS-232 DB9 Port verfügen. Es gibt auch Modelle mit einem AUX-Port. Die Geräte haben alle etwas gemeinsam: sie nutzen die gleiche Pinbelegung:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|'''Pinbelegung RJ45'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
 [[file:Fortinet-1083-A.jpg|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|''' Pinbelegung RS232'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
 [[file:Fortinet-1083-B.jpg|link=]]&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Kann ich auf einer FortiGate den seriellen Konsolen-Port (RS-232) deaktivieren? ===&lt;br /&gt;
&lt;br /&gt;
Wenn man zum Beispiel verhindern möchte, dass auf ein Datacenter oder ähnlichem, via seriellen Konsole-Port unerlaubt zugegriffen wird, kann dies mit folgendem Befehl deaktiviert werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system console&lt;br /&gt;
# set login disable&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}      &lt;br /&gt;
Es wird nur der &amp;quot;Konsolen-Port&amp;quot; deaktiviert und der &amp;quot;USB&amp;quot; Port muss, sofern erwünscht, separat deaktiviert werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system console&lt;br /&gt;
# set fortiexplorer disable&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Web-GUI ==&lt;br /&gt;
=== Wie kann ich den Hostnamen auf der Web-GUI Login Page sichtbar machen? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Wenn man sich über das Web-GUI auf die FortiGate verbindet, wird defaultmässig auf der Anmeldemaske der Hostname der Firewall nicht angezeigt. &lt;br /&gt;
&lt;br /&gt;
Um den Hostname auf der Anmeldemaske zu aktivieren, muss dies über die CLI wie folgt aktiviert werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system global&lt;br /&gt;
# set gui-display-hostname [enable | disable] &lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''Das Resultat:'''&lt;br /&gt;
 [[file:Fortinet-1614.jpg|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie können Abhängigkeiten angezeigt werden? ===&lt;br /&gt;
Damit auf einer FortiGate Firewall Elemente gelöscht werden können, muss zuerst sichergestellt werden, dass keine weiteren Abhängigkeiten (dependencies) von anderen Elementen auf das zu löschende Objekt besteht. Diese Abhängigkeiten können wie folgt angezeigt werden:&lt;br /&gt;
&lt;br /&gt;
'''Im GUI:'''&amp;lt;br /&amp;gt;&lt;br /&gt;
Beispiele von Abhängigkeiten von einem Interface sind jeweils hier zu finden:&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-2256.png]]&lt;br /&gt;
&lt;br /&gt;
'''Im CLI:'''&amp;lt;br /&amp;gt;&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;width:1200px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
fgt200-master # diagnose sys cmdb refcnt show system.interface.name port1&lt;br /&gt;
entry used by complex system.ha:monitor&lt;br /&gt;
entry used by table system.dhcp.server:id '3'&lt;br /&gt;
entry used by child table srcintf:name 'port1' of table firewall.policy:policyid '1'&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== CLI ==&lt;br /&gt;
===Welche Platzhalter-Variabeln gibt es in der CLI?===&lt;br /&gt;
Die CLI unterstützt die folgenden Platzhalter-Variabeln. Bei den Variablennamen wird zwischen Gross- und Kleinschreibung unterschieden.&lt;br /&gt;
&lt;br /&gt;
'''Liste der Platzhalter-Variabeln:'''&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|&lt;br /&gt;
'''Variabel:'''&lt;br /&gt;
|&lt;br /&gt;
'''Beschreibung:'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
''$USERFORM''&lt;br /&gt;
|&lt;br /&gt;
Die Management Zugriffs Methode (ssh, jsconsole usw.) und die IPv4-Adresse des Administrators, der das Element konfiguriert hat.&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
''$USERNAME''&lt;br /&gt;
|&lt;br /&gt;
Der Accountname des Administrators, der das Element konfiguriert hat.&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
''$SerialNum''&lt;br /&gt;
|&lt;br /&gt;
Die Serienummer des FortiGate Gerätes&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Beispielsweise kann der Hostname des FortiGate Gerätes auf seine Seriennummer gesetzt werden: &lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system global&lt;br /&gt;
# set hostname $SerialNum&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Kann ich in der CLI meinen Output nach bestimmten Wörter filtern? ===&lt;br /&gt;
&lt;br /&gt;
Wenn ich ein ''show'', ''get'' oder ''diagnose'' Befehl auf der CLI einsetze, bekomme ich oft einen sehr grossen und umfangreichen Ouptut. Daher ist es oft von Nutzen, nur den Output zu sehen, der für mich relevant ist und der Rest nicht angezeigt wird.&lt;br /&gt;
Im FortiOS kann mit dem ''grep'' Befehl der Output gefiltert werden. Der grep-Befehl basiert auf dem Standard-UNIX Grep Befehl, welcher für die Suche nach Textausgaben auf der Basis von regulären Ausdrücken verwendet wird.&lt;br /&gt;
&lt;br /&gt;
Der folgende Befehl zeigt zum Beispiel die MAC-Adresse des internal5 Interfaces an:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
get hardware nic internal5 | grep Current_HWaddr&lt;br /&gt;
Current_HWaddr        90:6c:ac:a9:d7:47&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
Der folgende Befehl zeigt alle TCP Sessions an, inklusive Zeilennummer welche sich in der Session Liste befinden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# get system session list | grep -n tcp&lt;br /&gt;
&lt;br /&gt;
5:tcp     3187   198.18.1.18:54740 146.4.73.70:54740 40.67.254.36:443 -               &lt;br /&gt;
7:tcp     3544   198.18.1.208:54324 146.4.73.70:54324 40.67.254.36:443 -               &lt;br /&gt;
10:tcp     3597   198.18.0.1:1065  -                198.18.0.12:514  -               &lt;br /&gt;
13:tcp     3587   198.18.1.10:64704 146.4.73.70:64704 172.217.168.74:443 -               &lt;br /&gt;
24:tcp     3593   198.18.1.63:46340 146.4.73.70:46340 52.5.144.164:443 -               &lt;br /&gt;
27:tcp     9      198.18.0.200:53041 146.4.73.66:53041 172.16.0.1:8013  -               &lt;br /&gt;
28:tcp     8      198.18.1.143:300 146.4.73.70:811  10.3.0.1:111     -               &lt;br /&gt;
36:tcp     3597   198.18.1.166:50320 146.4.73.70:50320 54.156.181.70:443 -               &lt;br /&gt;
51:tcp     3      198.18.0.200:53028 146.4.73.66:53028 172.16.0.1:8013  -               &lt;br /&gt;
52:tcp     2      198.18.1.178:46020 146.4.73.70:46020 192.168.1.176:389 -               &lt;br /&gt;
53:tcp     3573   198.18.0.200:52815 146.4.73.66:52815 185.60.216.53:443 -               &lt;br /&gt;
55:tcp     2469   198.18.1.142:57170 146.4.73.70:57170 40.67.254.36:443 -               &lt;br /&gt;
56:tcp     3596   198.18.0.1:1415  -                198.18.0.12:514  -               &lt;br /&gt;
73:tcp     8      198.18.0.21:65394 146.4.73.66:65394 52.5.76.173:8347 -               &lt;br /&gt;
74:tcp     3      198.18.0.11:38838 217.193.240.162:38838 96.45.33.86:443  -               &lt;br /&gt;
76:tcp     7      198.18.0.1:14681 -                198.18.0.101:8000 -               &lt;br /&gt;
81:tcp     3590   198.18.1.63:48378 146.4.73.70:48378 54.84.191.209:443 -               &lt;br /&gt;
86:tcp     9      198.18.200.45:29948 146.4.73.68:29948 194.115.91.54:25 -               &lt;br /&gt;
91:tcp     3595   198.18.1.163:55696 146.4.73.70:55696 192.146.155.80:443 -               &lt;br /&gt;
92:tcp     3600   198.18.0.200:52835 -                198.18.0.1:22    -               &lt;br /&gt;
102:tcp     8      198.18.0.9:34137 146.4.73.66:34137 198.18.6.10:139  -               &lt;br /&gt;
105:tcp     5      198.18.0.200:53029 146.4.73.66:53029 172.16.0.1:8013  -               &lt;br /&gt;
107:tcp     3490   198.18.0.200:52729 146.4.73.66:52729 40.67.251.132:443 -               &lt;br /&gt;
118:tcp     3599   198.18.1.163:54718 146.4.73.70:54718 192.146.155.82:443 -               &lt;br /&gt;
119:tcp     0      198.18.1.163:53038 146.4.73.70:53038 192.146.155.81:443 -               &lt;br /&gt;
120:tcp     3513   198.18.1.18:56352 146.4.73.70:56352 40.79.67.176:443 -               &lt;br /&gt;
126:tcp     3586   172.16.99.4:55785 146.4.73.71:55785 13.224.96.67:443 -               &lt;br /&gt;
129:tcp     3599   172.16.99.4:57452 146.4.73.71:57452 172.217.168.46:443 -               &lt;br /&gt;
144:tcp     3572   198.18.1.10:49867 146.4.73.70:49867 54.186.97.86:443 -               &lt;br /&gt;
148:tcp     6      198.18.0.200:53034 146.4.73.66:53034 172.16.0.1:8013  -               &lt;br /&gt;
150:tcp     3599   198.18.1.163:42980 146.4.73.70:42980 192.146.155.76:443 -               &lt;br /&gt;
151:tcp     3598   198.18.0.1:24004 -                198.18.0.11:541  -               &lt;br /&gt;
152:tcp     3595   198.18.0.1:1073  -                198.18.0.12:514  -               &lt;br /&gt;
167:tcp     1      198.18.0.200:53017 146.4.73.66:53017 172.16.0.1:8013  -               &lt;br /&gt;
169:tcp     3589   146.4.73.66:9421 -                154.45.1.53:514  -               &lt;br /&gt;
173:tcp     3599   198.18.1.209:37791 146.4.73.70:37791 3.135.144.181:443 -               &lt;br /&gt;
175:tcp     3583   198.18.1.224:57385 146.4.73.70:57385 13.59.223.49:443 -               &lt;br /&gt;
176:tcp     3585   198.18.1.2:44996 146.4.73.70:44996 3.212.241.156:443 -               &lt;br /&gt;
177:tcp     3595   198.18.0.1:1074  -                198.18.0.12:514  -            &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Der folgende Befehl zeigt alle Zeilen in der HTTP Replacement-Message an, die das Wort ''URL'' oder ''url'' enthalten:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt; show system replacemsg http | grep -i url &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Weitere Optionen die verfügbar sind:&lt;br /&gt;
* -A &amp;lt;num&amp;gt; After (Nachher)&lt;br /&gt;
* -B &amp;lt;num&amp;gt; Before (Vorher)&lt;br /&gt;
* -C &amp;lt;num&amp;gt; Context (Kontext)&lt;br /&gt;
&lt;br /&gt;
Die Option -f ist verfügbar, um kontextuelle Ausgaben zu unterstützen und die komplette Konfiguration anzuzeigen. Das folgende Beispiel zeigt den Unterschied, wenn ''-f'' verwendet wird und wenn ''-f'' nicht benutzt wird:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|show | grep ldap-group1 '''Ohne -f'''&lt;br /&gt;
|show | grep -f ldap-group1 '''Mit -f:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
show | grep ldap-group1&lt;br /&gt;
    edit &amp;quot;ldap-group1&amp;quot;&lt;br /&gt;
        set groups &amp;quot;ldap-group1&amp;quot;&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
show | grep -f ldap-group1&lt;br /&gt;
config user group&lt;br /&gt;
    edit &amp;quot;ldap-group1&amp;quot;&lt;br /&gt;
        set member &amp;quot;pc40-LDAP&amp;quot;&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
config firewall policy&lt;br /&gt;
    edit 2&lt;br /&gt;
        set srcintf &amp;quot;port31&amp;quot;&lt;br /&gt;
        set dstintf &amp;quot;port32&amp;quot;&lt;br /&gt;
        set srcaddr &amp;quot;all&amp;quot;&lt;br /&gt;
        set action accept&lt;br /&gt;
        set identity-based enable&lt;br /&gt;
        set nat enable&lt;br /&gt;
        config identity-based-policy&lt;br /&gt;
        edit 1&lt;br /&gt;
            set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
            set groups &amp;quot;ldap-group1&amp;quot;&lt;br /&gt;
            set dstaddr &amp;quot;all&amp;quot;&lt;br /&gt;
            set service &amp;quot;ALL&amp;quot;&lt;br /&gt;
        next&lt;br /&gt;
        end&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
===Wie kann ich ein Fragezeichen in regulären Ausdrücken über die CLI einfügen?===&lt;br /&gt;
[[File:fortiOS62.png|25px|link=]] [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Wenn man über die CLI ein Fragezeichen '''?''' eingibt, wird standartmässig das Hilfemenu aufgerufen und angezeigt.&lt;br /&gt;
Es kann vorkommen, dass man aber das Fragezeichen in einem regulären Ausdruck braucht. &lt;br /&gt;
&lt;br /&gt;
Weil aber das Symbol des Fragezeichens für das Hilfemenu reserviert ist, wird es nicht möglich sein, das Fragezeichen in den Ausdrücken einzugeben, einzufügen oder zu kopieren.&lt;br /&gt;
&lt;br /&gt;
Im folgenden Beispiel eines DLP Sensor wird das Fragezeichen ''?'' für den regexp Syntax benötigt:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
 config dlp sensor&lt;br /&gt;
 edit &amp;quot;default&amp;quot;&lt;br /&gt;
 set comment &amp;quot;Default sensor.&amp;quot;&lt;br /&gt;
 config filter&lt;br /&gt;
 edit 1&lt;br /&gt;
 set proto smtp pop3 imap http-post&lt;br /&gt;
 set filter-by regexp&lt;br /&gt;
 set regexp &amp;quot;('&amp;lt;span style=&amp;quot;background-color: #33ccff;&amp;quot;&amp;gt;?&amp;lt;/span&amp;gt;s:(\\d{10}.*))&amp;quot;&lt;br /&gt;
 set action block&lt;br /&gt;
 next&lt;br /&gt;
 end&lt;br /&gt;
 next&lt;br /&gt;
 end&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''Lösung:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Damit man das Fragezeichen Symbol einfügen kann muss mit zBsp. einem Putty-Client gearbeitet werden.&lt;br /&gt;
# Putty öffnen&lt;br /&gt;
# Tastenkombination ''ctrl-V'' und dann ? eingeben&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:750px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #f8e7ea;&amp;quot;| &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;[[File:achtung.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
Mit der im WebGui verfügbaren CLI Console funktioniert diese Methode nicht!&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''Veranschauung:'''&amp;lt;br&amp;gt;&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Ich gebe in der CLI einfach das Fragezeichen '''?''' ein. Es wird automatisch das Hilfemenu angezeigt:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
#&lt;br /&gt;
config      Configure object&lt;br /&gt;
get         Get dynamic and system information&lt;br /&gt;
show        Show configuration&lt;br /&gt;
diagnose    Diagnose facility&lt;br /&gt;
execute     Execute static commands&lt;br /&gt;
alias       Execute alias commands&lt;br /&gt;
exit        Exit the CLI&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
Ich drücke zuerst ''ctrl+v'' und sehe danach in der CLI das Fragezeichen ohne dass das Hilfemenu aufgerufen wird:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# ?&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&amp;lt;!-- Referenz: https://kb.fortinet.com/kb/documentLink.do?externalID=FD49575 --&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Upgrade ==&lt;br /&gt;
=== Wo finde ich den Upgrade-Pfad um das FortiOS auf eine neue Version anzuheben? ===&lt;br /&gt;
&lt;br /&gt;
Seit September 2018 hat Fortinet folgendes Tool zu Verfügung gestellt welches ein korrektes Update vereinfacht:&lt;br /&gt;
&lt;br /&gt;
* https://docs2.fortinet.com/upgrade-tool&lt;br /&gt;
&lt;br /&gt;
Alternativ kann der Upgrade-Pfad auf dem Supportportal im Download Center entnommen werden (support.fortinet.com). Leider ist dieser nur bis zur Startversion''' 5.2.9''' hinterlegt.&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|'''FortiOS Download über das Supportportal:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
 ''support.fortinet.com -&amp;gt; DOWNLOAD -&amp;gt; FIRMWARE IMAGES''&lt;br /&gt;
 [[file:Fortinet-20006.jpg|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Wenn von einer früheren Version upgegradet werden soll, unterstützt folgender Link:&lt;br /&gt;
&lt;br /&gt;
* http://cookbook.fortinet.com/sysadmins-notebook/supported-upgrade-paths-fortios/&lt;br /&gt;
&lt;br /&gt;
=== Was muss ich beachten wenn ich auf das FortiOS 6.2.2 upgraden will? ===&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #f8e7ea;&amp;quot;| &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;[[File:achtung.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
Vorsicht wenn eine FortiGate welche einen SoC3 verbaut hat und man auf die Version 6.2.2 upgraden will. Es muss beachtet werden, dass die Authentifizierung mit dem Mobile Token für das SSL-VPN nicht mehr funktioniert.&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Welche Geräte sind betroffen?&lt;br /&gt;
* FG-60E &lt;br /&gt;
* FG-60E-POE &lt;br /&gt;
* FG-61E &lt;br /&gt;
* FG-80E &lt;br /&gt;
* FG-80E-POE &lt;br /&gt;
* FG-81E &lt;br /&gt;
* FG-81E-POE &lt;br /&gt;
* FG-100E &lt;br /&gt;
* FG-100EF &lt;br /&gt;
* FG-101E &lt;br /&gt;
* FG-140E &lt;br /&gt;
* FWF-60E &lt;br /&gt;
* FWF-61E&lt;br /&gt;
&lt;br /&gt;
Diese Information kann aus den Release Notes von OS 6.2.2 entnommen werden:&lt;br /&gt;
 https://docs.fortinet.com/document/fortigate/6.2.2/fortios-release-notes/501077/mobile-token-authentication&lt;br /&gt;
Über ein Fortinet Support Ticket haben wir noch folgendes in Erfahrung bringen können:&amp;lt;br&amp;gt;&lt;br /&gt;
Dieses Problem wurde im 6.2.3 gelöst. &lt;br /&gt;
&lt;br /&gt;
'''Empfohlener Workaround:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Versuchen sie sich mit dem SSL-VPN zu verbinden. Beim Passwort-Feld das Passwort eingeben und danach ohne Leerzeichen gleich den Tokencode eingeben. (Passwort und TokenCode bilden eine Zeichenkette)&lt;br /&gt;
Achtung, es muss nicht sein das dies zu 100% funktioniert. Es wurde im Ticket ausdrücklich auf '''versuchen''' verwiesen für diesen Workaround.&lt;br /&gt;
&lt;br /&gt;
== Backup / Restore ==&lt;br /&gt;
=== Wie kann ich das Konfigurationsfile von der FortiGate backupen? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;quot;Backup ist nur für Feiglinge&amp;quot;. Dieser Spruch hört oder liest man oft, doch wenn die FortiGate ersetzt werden muss ist man froh wenn man ein aktuelles Backup der Konfiguration besitzt. Es empfiehlt sich vor und nach jeder Konfigurationsänderung ein Backup zu erstellen. So ist es jederzeit möglich, wieder auf den ursprünglichen Stand zurück zu kehren.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
# Im Header Rechts auf den Admin User das Menu öffnen&lt;br /&gt;
# Configuration anwählen&lt;br /&gt;
# Backup anwählen&lt;br /&gt;
&lt;br /&gt;
 [[Datei:Fortinet-2629.jpg]]&lt;br /&gt;
&lt;br /&gt;
Das Backup kann mittels &amp;quot;Backup to&amp;quot; auf den lokalen PC, oder falls ein USB Stick an der FortiGate eingesteckt ist auch diesen als Speicherziel wählen. Die Option Encryption ist dafür da, dass man das Backup File verschlüsselt abspeichern kann. Das Passwort, welches man definieren muss, darf nicht verloren gehen. Wenn das Passwort nicht mehr bekannt ist, gibt es keine Möglichkeit dieses Backupfile wieder in die FortiGate einzulesen. Auch über ein Support Ticket wird dies unmöglich sein.&lt;br /&gt;
Wenn man das Backup verschlüsselt ablegt, ist es nicht mehr möglich die Konfiguration im Texteditor zu lesen oder zu bearbeiten. &lt;br /&gt;
 [[Datei:Fortinet-2630.jpg]]&lt;br /&gt;
Es kann definiert werden, wohin das Backup File abgespeichert werden soll. Es wird eine Datei mit der Endung .conf abgelegt. Diese Datei kann im Texteditor bearbeitet werden. Somit können gewisse Änderungen direkt im Backupfile vorgenommen werden. Man kann dies dann wieder als .conf Datei abspeichern und sie in die FortiGate einlesen. &lt;br /&gt;
 [[Datei:Fortinet-2631.jpg]]&lt;br /&gt;
 &lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Über die CLI gibt es noch weitere Orte auf welche das Backup abgespeichert werden kann. Zum Beispiel ist es möglich, das Backup auf einen FTP oder TFTP Server zu speichern.&amp;lt;br&amp;gt;&lt;br /&gt;
Der grundlegende Befehlt um eine Backup durchzuführen ist &amp;lt;code&amp;gt; execute backup config &amp;lt;Location&amp;gt; &amp;lt;/code&amp;gt;&amp;lt;br&amp;gt;&lt;br /&gt;
Wenn man ein '''?''' nach config eingibt, werden alle möglichen Speicherorte angezeigt:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# execute backup config ?&lt;br /&gt;
flash                 Backup config file to flash.&lt;br /&gt;
ftp                   Backup config file to ftp server.&lt;br /&gt;
management-station    Backup config file to management station.&lt;br /&gt;
tftp                  Backup config file to TFTP server.&lt;br /&gt;
usb                   Backup config file to USB disk.&lt;br /&gt;
usb-mode              Backup config file for USB mode.&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Um ein Backup auf einen FTP Server zu speichern kann wie folgt vorgegangen werden:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
execute backup config ftp &amp;lt;File_Name&amp;gt; &amp;lt;FTP_Server_IP&amp;gt; [&amp;lt;Port&amp;gt;] [&amp;lt;Usermame&amp;gt;] [&amp;lt;Passwort&amp;gt;]&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Firmware ==&lt;br /&gt;
=== Wo finde ich die Release Notes für FortiOS 6.0? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Die aktuellen Release Notes für das FortiOS 6.0 kann der folgenden Tabelle entnommen werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|''' FortiOS 6.0 Release Notes '''&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
* [[:Datei:FortiOS-Release-Notes-Version-6.0.0.pdf|FortiOS - Release Notes Version 6.0.0]]&lt;br /&gt;
* [[:Datei:FortiOS-Release-Notes-Version-6.0.1.pdf|FortiOS - Release Notes Version 6.0.1]]&lt;br /&gt;
* [[:Datei:FortiOS-Release-Notes-Version-6.0.2.pdf|FortiOS - Release Notes Version 6.0.2]]&lt;br /&gt;
* [[:Datei:FortiOS-Release-Notes-Version-6.0.3.pdf|FortiOS - Release Notes Version 6.0.3]]&lt;br /&gt;
* [[:Datei:FortiOS-Release-Notes-Version-6.0.4.pdf|FortiOS - Release Notes Version 6.0.4]]&lt;br /&gt;
* [[:Datei:FortiOS-Release-Notes-Version-6.0.5.pdf|FortiOS - Release Notes Version 6.0.5]]&lt;br /&gt;
* [[:Datei:FortiOS-Release-Notes-Version-6.0.6.pdf|FortiOS - Release Notes Version 6.0.6]]&lt;br /&gt;
* [[:Datei:FortiOS-Release-Notes-Version-6.0.7.pdf|FortiOS - Release Notes Version 6.0.7]]&lt;br /&gt;
* [[:Datei:FortiOS-Release-Notes-Version-6.0.8.pdf|FortiOS - Release Notes Version 6.0.8]]&lt;br /&gt;
* [[:Datei:FortiOS-Release-Notes-Version-6.0.9.pdf|FortiOS - Release Notes Version 6.0.9]]&lt;br /&gt;
* [[:Datei:FortiOS-Release-Notes-Version-6.0.10.pdf|FortiOS - Release Notes Version 6.0.10]]&lt;br /&gt;
* [[File:new.png|30px|link=]] [[:Datei:FortiOS-Release-Notes-Version-6.0.11.pdf|FortiOS - Release Notes Version 6.0.11]] --&amp;gt; [https://docs.fortinet.com/document/fortigate/6.0.11/fortios-release-notes/760203/introduction| Link Release Notes 6.0.11] &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Die aktuellen Release Notes, welche von Fortinet direkt gepflegt &amp;amp; geupdatet werden sind auf der Docs-Seite aufgeführt:&lt;br /&gt;
* https://docs.fortinet.com/product/fortigate/6.0&lt;br /&gt;
&lt;br /&gt;
=== Wo finde ich die Release Notes für FortiOS 6.2? ===&lt;br /&gt;
[[File:fortiOS62.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Die aktuellen Release Notes für das FortiOS 6.2 kann der folgenden Tabelle entnommen werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|''' FortiOS 6.2 Release Notes '''&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
* [[:Datei:FortiOS-Release-Notes-Version-6.2.0.pdf|FortiOS - Release Notes Version 6.2.0]]&lt;br /&gt;
* [[:Datei:FortiOS-Release-Notes-Version-6.2.1.pdf|FortiOS - Release Notes Version 6.2.1]]&lt;br /&gt;
* [[:Datei:FortiOS-Release-Notes-Version-6.2.2.pdf|FortiOS - Release Notes Version 6.2.2]]&lt;br /&gt;
* [[:Datei:FortiOS-Release-Notes-Version-6.2.3.pdf|FortiOS - Release Notes Version 6.2.3]]&lt;br /&gt;
* [[:Datei:FortiOS-Release-Notes-Version-6.2.4.pdf|FortiOS - Release Notes Version 6.2.4]]&lt;br /&gt;
* [[File:new.png|30px|link=]] [[:Datei:FortiOS-Release-Notes-Version-6.2.5.pdf|FortiOS - Release Notes Version 6.2.5]] --&amp;gt; [https://docs.fortinet.com/document/fortigate/6.2.5/fortios-release-notes/760203/introduction-and-supported-models| Link Release Notes 6.2.5] &lt;br /&gt;
&amp;lt;!-- * [[File:new.png|30px|link=]] [[:Datei:FortiOS-Release-Notes-Version-6.2.6.pdf|FortiOS - Release Notes Version 6.2.6]]  [http://docs.fortinet.com/document/fortigate/6.2.6/fortios-release-notes/760203/introduction-and-supported-models| Link Release Notes 6.2.6] --&amp;gt; &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Die aktuellen Release Notes, welche von Fortinet direkt gepflegt &amp;amp; geupdatet werden sind auf der https://docs.fortinet.com Seite: aufgeführt:&lt;br /&gt;
* https://docs.fortinet.com/product/fortigate/6.2&lt;br /&gt;
&amp;lt;!-- Datei:FortiOS-Release-Notes-Version-6.2.6.pdf --&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Wo finde ich die Release Notes für FortiOS 6.4? === &lt;br /&gt;
[[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Die aktuellen Release Notes für das FortiOS 6.4 kann der folgenden Tabelle entnommen werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|''' FortiOS 6.4 Release Notes '''&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
* [[:Datei:FortiOS-Release-Notes-Version-6.4.0.pdf|FortiOS - Release Notes Version 6.4.0]] --&amp;gt; [http://docs.fortinet.com/document/fortigate/6.4.0/fortios-release-notes/760203/introduction-and-supported-models| Link Release Notes 6.4.0] &lt;br /&gt;
* [[:Datei:FortiOS-Release-Notes-Version-6.4.1.pdf|FortiOS - Release Notes Version 6.4.1]] --&amp;gt; [http://docs.fortinet.com/document/fortigate/6.4.1/fortios-release-notes/760203/introduction-and-supported-models| Link Release Notes 6.4.1] &lt;br /&gt;
* [[File:new.png|30px|link=]] [[:Datei:FortiOS-Release-Notes-Version-6.4.2.pdf|FortiOS - Release Notes Version 6.4.2]] --&amp;gt; [http://docs.fortinet.com/document/fortigate/6.4.2/fortios-release-notes/760203/introduction-and-supported-models| Link Release Notes 6.4.2] &lt;br /&gt;
&amp;lt;!-- * [[File:new.png|30px|link=]] [[:Datei:FortiOS-Release-Notes-Version-6.4.3.pdf|FortiOS - Release Notes Version 6.4.3]]  [http://docs.fortinet.com/document/fortigate/6.4.3/fortios-release-notes/760203/introduction-and-supported-models| Link Release Notes 6.4.3] --&amp;gt; &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&amp;lt;!-- Datei:FortiOS-Release-Notes-Version-6.4.3.pdf --&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Die aktuellen Release Notes, welche auch immer gepflegt werden, findet man auf der https://docs.fortinet.com Seite:&lt;br /&gt;
&lt;br /&gt;
* https://docs.fortinet.com/product/fortigate/6.4&lt;br /&gt;
&lt;br /&gt;
=== Unterstützt meine FortiGate eine bestimmte FortiOS Version? ===&lt;br /&gt;
In den folgenden Tabellen kann entnommen werden, ab wann eine bestimmte FortiGate nicht mehr mit einer FortiOS GA Version funktioniert. Bevor man eine neue GA Version auf einer FortiGate installiert, sollte man in den Release Notes prüfen, ob die entsprechende Version auch für dieses Gerät vorhanden ist. Alle nachfolgenden Angaben wurden der Fortinet Support Seite entnommen und sind ohne Gewähr.&lt;br /&gt;
&lt;br /&gt;
       https://support.fortinet.com/Information/ProductLifeCycle.aspx&lt;br /&gt;
&lt;br /&gt;
Die unten aufgeführten Hardware-Modelle unterstützen die FortiOS-Version '''5.4''' nicht:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:750px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| &lt;br /&gt;
'''FortiGate Modelle die 5.4 nicht unterstützen:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
* 20C&lt;br /&gt;
* 40C&lt;br /&gt;
* 60C&lt;br /&gt;
* 60C-SFP&lt;br /&gt;
* 60C-POE&lt;br /&gt;
* 60D-3G4G-VZW*&lt;br /&gt;
* Rugged-100C&lt;br /&gt;
* 110C&lt;br /&gt;
* 111C&lt;br /&gt;
* 140D-POE-T1&lt;br /&gt;
* 200B&lt;br /&gt;
* 200B-LENC&lt;br /&gt;
* 200B-POE&lt;br /&gt;
* 300C&lt;br /&gt;
* 300C-LENC&lt;br /&gt;
* 310B&lt;br /&gt;
* 310B-DC&lt;br /&gt;
* 310B-LENC&lt;br /&gt;
* 311B&lt;br /&gt;
* 620B&lt;br /&gt;
* 620B-DC&lt;br /&gt;
* 620B-LENC&lt;br /&gt;
* 621B&lt;br /&gt;
* 1240B&lt;br /&gt;
* 1240B-DC&lt;br /&gt;
* 3016B&lt;br /&gt;
* 3040B&lt;br /&gt;
* 3040B-LENC&lt;br /&gt;
* 3140B&lt;br /&gt;
* 3140B-LENC&lt;br /&gt;
* 3810A&lt;br /&gt;
* 3810A-DC&lt;br /&gt;
* 3810A-E4&lt;br /&gt;
* 3810A-LENC&lt;br /&gt;
* 3950B&lt;br /&gt;
* 3950B-LENC&lt;br /&gt;
* 3951B&lt;br /&gt;
* 3951B-DC&lt;br /&gt;
* 5001A&lt;br /&gt;
* 5001A-DW&lt;br /&gt;
* 5001A-DW-LENC&lt;br /&gt;
* 5001A-SW&lt;br /&gt;
* 5001B&lt;br /&gt;
* 5101C&lt;br /&gt;
* 5101C-LENC&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;background:#89E871&amp;quot; |&lt;br /&gt;
''' FortiGate-WIFI Modelle die 5.4 nicht unterstützen:'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
* 20C&lt;br /&gt;
* 40C&lt;br /&gt;
* 60C&lt;br /&gt;
* 60CM-3G4G-B&lt;br /&gt;
* 60CX-ADSL-A&lt;br /&gt;
* 60D-3G4G-VZW&lt;br /&gt;
|}&lt;br /&gt;
''Der Zugang zum Fortinet-Kundendienst für Support zu 5.2 ist für diese Hardware-Modelle bis zur erlangung des Hardware-End-of-Support-Datums möglich.''&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
Die unten aufgeführten Hardware-Modelle unterstützen die FortiOS-Version '''6.0''' nicht:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:750px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| &lt;br /&gt;
'''FortiGate Modelle die 6.0 nicht unterstützen:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
* 80C&lt;br /&gt;
* 80CM&lt;br /&gt;
* 91E&lt;br /&gt;
* 600C&lt;br /&gt;
* 800C&lt;br /&gt;
* 1000C&lt;br /&gt;
* 5001C&lt;br /&gt;
* 3600C&lt;br /&gt;
* 3240C&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;background:#89E871&amp;quot; |&lt;br /&gt;
''' FortiGate-WIFI Modelle die 6.0 nicht unterstützen:'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
* 80CM&lt;br /&gt;
* 81CM&lt;br /&gt;
|}&lt;br /&gt;
Die unten aufgeführten Hardware-Modelle unterstützen die FortiOS-Version '''6.2''' nicht:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:750px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| &lt;br /&gt;
'''FortiGate Modelle die 6.2 nicht unterstützen:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
* 30D &lt;br /&gt;
* 30D-POE&lt;br /&gt;
* 60D&lt;br /&gt;
* 60D-POE&lt;br /&gt;
* FG-70D&lt;br /&gt;
* 70D-POE&lt;br /&gt;
* 90D&lt;br /&gt;
* 90D-POE&lt;br /&gt;
* 94D-POE&lt;br /&gt;
* 98D-POE&lt;br /&gt;
* 200D&lt;br /&gt;
* 200D-POE&lt;br /&gt;
* 240D&lt;br /&gt;
* 240D-POE&lt;br /&gt;
* 280D-POE &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;background:#89E871&amp;quot; |&lt;br /&gt;
''' FortiGate-WIFI Modelle die 6.2 nicht unterstützen:'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
* 30D&lt;br /&gt;
* 30D-POE&lt;br /&gt;
* 60D&lt;br /&gt;
* 60D-POE&lt;br /&gt;
* 90D&lt;br /&gt;
* 90D-POE&lt;br /&gt;
* 92D&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;background:#89E871&amp;quot; |&lt;br /&gt;
''' FortiGate Rugged Modelle die 6.2 nicht unterstützen:'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
* 60D&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
Die unten aufgeführten Hardware-Modelle unterstützen die FortiOS-Version '''6.4''' nicht:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:750px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| &lt;br /&gt;
'''FortiGate Modelle die 6.4 nicht unterstützen:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
* 30E &lt;br /&gt;
* 30E-3G4G &lt;br /&gt;
* 50E &lt;br /&gt;
* 51E &lt;br /&gt;
* 52E&lt;br /&gt;
* 80D&lt;br /&gt;
* 92D&lt;br /&gt;
* 100D&lt;br /&gt;
* 140D&lt;br /&gt;
* 140D-POE &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;background:#89E871&amp;quot; |&lt;br /&gt;
''' FortiGate-WIFI Modelle die 6.4 nicht unterstützen:'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
* 30E&lt;br /&gt;
* 30E-3G4G&lt;br /&gt;
* 50E&lt;br /&gt;
* 50E-2R&lt;br /&gt;
* 51E  &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;background:#89E871&amp;quot; |&lt;br /&gt;
''' FortiGate Rugged Modelle die 6.4 nicht unterstützen:'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
* 30D&lt;br /&gt;
* 35D&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wann geht eine FortiOS Version &amp;quot;End of Support&amp;quot; - wo wird dies ausgewiesen, resp. wo kann ich dies nachschauen? ===&lt;br /&gt;
&lt;br /&gt;
Um zu wissen ob auf der vorhandenen OS-Version der FortiGate noch Support-Anspruch besteht / noch unterstützt wird, kann dies am einfachsten auf dem Partner-Portal, welches immer geupdated wird, überprüft werden. Im Partner-Portal ist dies hier zu finden: &amp;lt;br&amp;gt;&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #DE8A2E;&amp;quot;| &amp;lt;span&amp;gt;[[File:tipp.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #ffe29b&amp;quot;|&lt;br /&gt;
https://support.fortinet.com/Information/ProductLifeCycle.aspx &lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
So wird zum Beispiel das FortiOS 6.0 im September 2023 &amp;quot;End of Support&amp;quot; gehen. &lt;br /&gt;
&lt;br /&gt;
'''Der Life Cycle vom FortiOS ist wie folgt definiert:'''&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-1866.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
Die GA-Phase dauert 36 Monate, danach geht das FortiOS automatisch in den Status &amp;quot;End of Engineering Support&amp;quot;. Nach weiteren 18 Monaten geht das FortiOS &amp;quot;End of Support&amp;quot;. Sobald das FortiOS in diesem Stadium ist, gibt es seitens Fortinet keinen technischen Support. Dies bedeutet, dass Tickets erst bearbeitet werden, wenn die FortiGate auf einen aktuellen Software Stand angehoben wurde. Der ganze Life Cycle einer FortiOS Generation dauert entspechend 54 Monate.&lt;br /&gt;
&lt;br /&gt;
        Mehr zum TAC Support     : [[Fortinet:Support-Case#Was_wird_vom_Technischen_Fortinet_Support_.28TAC.29_nicht_unterst.C3.BCtzt.3F]]&lt;br /&gt;
&lt;br /&gt;
In der nachstehenden Tabelle sind die Daten welche der offiziellen Fortinet Supportseite entnommen wurden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! Software Version  ||  Release Date (GA) ||  End of Engineering Support Date (EOES)  ||  End of Support Date (EOS) &lt;br /&gt;
|-&lt;br /&gt;
|style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 3.3 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 02.10.2006 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | - ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | '''02.10.2009'''&lt;br /&gt;
|- &lt;br /&gt;
|style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 3.4 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 29.12.2006 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | - ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | '''29.12.2009'''&lt;br /&gt;
|- &lt;br /&gt;
|style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 3.5 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 03.07.2007 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | - ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | '''07.03.2010'''&lt;br /&gt;
|- &lt;br /&gt;
|style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 3.6 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 04.02.2008 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | - ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | '''04.02.2011'''&lt;br /&gt;
|- &lt;br /&gt;
|style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 3.7 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 08.07.2008 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | - ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | '''18.07.2011'''&lt;br /&gt;
|- &lt;br /&gt;
|style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 4.0 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 24.02.2009 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | - ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | '''24.02.2012'''&lt;br /&gt;
|- &lt;br /&gt;
|style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 4.1 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 24.08.2009 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | - ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | '''24.08.2012'''&lt;br /&gt;
|- &lt;br /&gt;
|style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 4.2 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 01.04.2010  ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | - ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | '''01.04.2013'''&lt;br /&gt;
|- &lt;br /&gt;
|style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 4.3 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 19.03.2011 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | - ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | '''19.03.2014(1)'''&lt;br /&gt;
|- &lt;br /&gt;
|style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 5.0 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 01.11.2012 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 01.11.2015 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | '''01.05.2017'''&lt;br /&gt;
|- &lt;br /&gt;
|style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 5.2 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 13.06.2014 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 13.06.2017 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | '''13.12.2018'''&lt;br /&gt;
|-&lt;br /&gt;
|style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 5.4 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 21.12.2015 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 21.12.2018 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | '''21.6.2020'''&lt;br /&gt;
|-&lt;br /&gt;
|style=&amp;quot;background-color: #f7d59c;&amp;quot; | 5.6 ||style=&amp;quot;background-color: #f7d59c;&amp;quot; | 2017-03-30 ||style=&amp;quot;background-color: #f7d59c;&amp;quot; |  2020-03-30 ||style=&amp;quot;background-color: #f7d59c;&amp;quot; | 30.9.2021&lt;br /&gt;
|-&lt;br /&gt;
|6.0 || 29.03.2018 || 29.03.2021 || 29.09.2022&lt;br /&gt;
|-&lt;br /&gt;
|6.2 || 28.03.2019 || 28.03.2022 || 28.09.2023&lt;br /&gt;
|-&lt;br /&gt;
|6.4 || 31.03.2020 || 31.03.2023  || 30.09.2024&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'' (1) Das v4.0MR3 End of Support Date für Hardware, welche FortiOS Version 5.0 unterstützt, ist 2014-03-19. (Zusätzlich, und nach eigenem Ermessen, wird Fortinet den Kunden bei der Umstellung auf 5.0 in begrenztem Umfang beratend zur Seite stehen. Der beratende Support beschränkt sich auf technischen Support, Konfigurationshilfe, allgemeine Fragen und die Einreichung von Fehlerberichten. ''&lt;br /&gt;
&lt;br /&gt;
''Quelle: https://support.fortinet.com/Information/ProductLifeCycle.aspx''&lt;br /&gt;
&lt;br /&gt;
=== Wie wird eine FortiGate von Grund auf mit einem entsprechenden FortiOS installiert (staging)? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Wenn ein FortiGate Device von Fortinet ausgeliefert wird, kann dieses Device auf irgend einem FortiOS basieren! Grundsätzlich werden immer die neusten FortiOS Versionen durch Fortinet vorinstalliert. Wenn es sich um ein neu lanciertes Modell eines FortiGate Devices handelt, basiert dies oft auf einem sogenannten &amp;quot;Branche Release&amp;quot;. Ein &amp;quot;Branche Release&amp;quot; ist eine Vorabversion eines &amp;quot;GA&amp;quot; Releases (General Availibility). Aus diesem Grund empfehlen wird bei jedem FortiGate Device ein &amp;quot;staging&amp;quot; mit einem FortiOS nach Wahl durchzuführen. Dabei spielt es keine Rolle welches FortiOS oder welche Konfiguration auf der FortiGate existiert oder vorhanden ist, da durch ein &amp;quot;staging&amp;quot; die FortiGate von Grundauf neu installiert wird und sämtliche Konfiguration und das bestehende FortiOS dabei verloren gehen. Somit sollte jedes FortiGate Device nach diesem Vorgehen aufgesetzt werden. Zwingende Voraussetzung für ein &amp;quot;staging&amp;quot; ist eine korrekte Verbindung von der entsprechenden Workstation zum &amp;quot;Consolen Port&amp;quot; (RS232) des FortiGate Devices. Dies bedeutet: &lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Parameter für RS232 Verbindung'''&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:34.375em&amp;quot; ;|&lt;br /&gt;
 8 bits &lt;br /&gt;
 no parity &lt;br /&gt;
 1 stop bit &lt;br /&gt;
 9600 baud (the FortiGate-300 uses 115,000 baud) &lt;br /&gt;
 Flow Control = None &lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Die heutigen Laptop/Workstation verfügen in den seltensten Fällen einen &amp;quot;RS-232&amp;quot; Port. Dies bedeutet dass mit einem entsprechenden Device, zBsp &amp;quot;USB Konverter&amp;quot; gearbeitet werden muss. Wir empfehlen den &amp;quot;EX-1301-2&amp;quot; USB Konverter welcher sich durch eine hohe Kompatibilität auszeichnet. Weitere detaillierte Informationen betreffend &amp;quot;Konsolen Port&amp;quot; resp. RS-232 Console findet man im folgenden Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-6.0:FAQ#Was_f.C3.BCr_ein_Kabel_.28Konverter.29_ben.C3.B6tige_ich_f.C3.BCr_den_Konsolen_Anschluss_.28Seriell_RS-232.29_auf_einer_FortiGate.3F]]&lt;br /&gt;
&lt;br /&gt;
Beim &amp;quot;staging&amp;quot; Prozess überträgt das BIOS des FortiGate Devices das entsprechende FortiOS welches von einem TFTP Server auf die FortiGate um dies nachträglich zu installieren. Aus diesem Grund muss auf der entsprechende Workstation, welche mit dem FortiGate Device verbunden ist ein TFTP Server installiert werden. Wir empfehlen folgenden TFTP Server welcher kostenlos erhältlich ist:&lt;br /&gt;
&lt;br /&gt;
        http://www.solarwinds.com/downloads/    (Abschnitt: Free Trial Downloads &amp;gt; TFTP Server &amp;amp; SFTP/SCP Server &amp;gt; DOWNLOAD FREE Tool &amp;gt; Free TFTP Server &amp;gt; DOWNLOAD NOW)&lt;br /&gt;
        https://www.solarwinds.com/free-tools/free-tftp-server (Direkter Link)&lt;br /&gt;
&lt;br /&gt;
Für den &amp;quot;Solarwinds TFTP Server&amp;quot; muss eine Standard-Installation durchgeführt werden. Nach der Installation steht im Startmenü &amp;quot;SolarWinds TFTP Server&amp;quot; zur Verfügung und unter dem Menu-Punkt &amp;quot;TFTP Server&amp;quot;. Starte den TFTP Server anhand dieses Menu-Eintrages. Danach wähle:&lt;br /&gt;
&lt;br /&gt;
        File &amp;gt; Configure &amp;gt; Start&lt;br /&gt;
&lt;br /&gt;
Der TFTP Server wird gestartet und dies wird auch unter der Position &amp;quot;Status&amp;quot; als &amp;quot;Started&amp;quot; angezeigt. Nun bestätige durch &amp;quot;OK&amp;quot; das &amp;quot;Configure&amp;quot; Fenster und sobald dies geschieht &amp;quot;initial&amp;quot; wird der TFTP Server gestoppt. Der Grund hierfür ist der folgender: Beim ersten Start des TFTP Servers wird das &amp;quot;TFTP Server Root Directory&amp;quot; angelegt und der Server stoppt. Standardmässig befindet sich das &amp;quot;TFTP Server Root Directory unter folgendem Verzeichnis &amp;quot;C:\TFTP-Root&amp;quot;. Kontrolliere kurz ob dieses Verzeichnis angelegt wurde und starte den TFTP Server mehrmals und kontrolliere dessen Status:&lt;br /&gt;
&lt;br /&gt;
        File &amp;gt; Configure &amp;gt; Start [Kontrolliere den Status &amp;quot;Started&amp;quot;]&lt;br /&gt;
&lt;br /&gt;
Nun muss in das &amp;quot;TFTP Server Root Direktory&amp;quot; das entsprechende FortiOS Image kopiert werden. Benenne dieses Image um in &amp;quot;image.out&amp;quot;. Als nächsten Schritt konfiguriere die Netzwerkkarte der entsprechende Workstation welche mit dem FortiGate Device über &amp;quot;Consolen Port&amp;quot; verbunden ist mit folgender IPv4-Adresse / Subnet Maske und deaktiviere sämtlichen anderen Netzwerkkarten wie zBsp jenes für das WLAN:&lt;br /&gt;
&lt;br /&gt;
        192.168.1.100&lt;br /&gt;
        255.255.255.0&lt;br /&gt;
        &lt;br /&gt;
        &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''NOTE'''&amp;lt;/span&amp;gt; Die IPv4-Adresse des TFTP Servers resp. der Netzwerkkarte der entsprechenden Workstation kann für die verschiedenen&lt;br /&gt;
             Modelle des FortiGate Devices variieren. Beim &amp;quot;staging&amp;quot; Prozess kann diese jedoch eruiert werden!&lt;br /&gt;
&lt;br /&gt;
Die Konfiguration der Netzwerkkarte benötigt keinen &amp;quot;Default Gateway&amp;quot; und auch keinen DNS Server. Achte darauf, dass auf der entsprechenden Workstation sämtliche Firewall, Endpoint Security usw. deaktiviert wurden damit die Anfrage des FortiGate Devices für die Übertragung des FortiOS Image zum TFTP Server zugelassen wird. Aus diesen Ausführung ergibt sich folgende Konstellation:&lt;br /&gt;
&lt;br /&gt;
                       _____________________________&lt;br /&gt;
                      |       RS232 Verbindung      |&lt;br /&gt;
        Consolen Port |                             |&lt;br /&gt;
           ___________|___                          | RS-232 Anschluss&lt;br /&gt;
          |               |                     ____|_______________&lt;br /&gt;
          | FortiGate 50E |   192.168.1.100/24 |                    |&lt;br /&gt;
          |_______________|               _____| LapTop/Workstation | --&amp;gt; SolarWindsTFTP Server Status &amp;quot;Started&amp;quot; &lt;br /&gt;
                   |                     | NIC |____________________| --&amp;gt; FortiOS als &amp;quot;image.out&amp;quot; im C:\TFTP-Root&lt;br /&gt;
              WAN1 |                     |                            --&amp;gt; Fireweall, Endpoint Security deaktiviert!&lt;br /&gt;
                   |_____________________|&lt;br /&gt;
        &lt;br /&gt;
        &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''NOTE'''&amp;lt;/span&amp;gt; Als Verbindung von WAN1 zur Netzwerkkarte der entsprechenden Workstation benutze ein normales RJ-45 Kabel. Der entsprechende&lt;br /&gt;
             Netzwerk-Port in unserem Beispiel (&amp;quot;WAN1&amp;quot;) ist abhängig des FortiGate Devices. Der entsprechend zu nutzende Port wird während&lt;br /&gt;
             dem &amp;quot;staging&amp;quot; Prozess aufgelistet!&lt;br /&gt;
&lt;br /&gt;
Nun muss das FortiGate Device neu gestartet werden (execute restart) oder ein &amp;quot;power-on&amp;quot; ausgeführt werden. Sobald die FortiGate startet muss auf folgende Meldung geachtet werden um den Start-Prozess abzubrechen und so in dass BIOS der FortiGate zu gelangen:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
 Please wait for OS to boot, or press any key to display configuration menu..&lt;br /&gt;
 &lt;br /&gt;
 FortiGate-50E (12:55-08.13.2015)&lt;br /&gt;
 Ver:05000011&lt;br /&gt;
 Serial number: FGT50E3U15000635&lt;br /&gt;
 CPU(00): 1600MHz&lt;br /&gt;
 Total RAM: 2GB&lt;br /&gt;
 Initializing boot device...&lt;br /&gt;
 Initializing MAC... egiga1&lt;br /&gt;
 '''Please wait for OS to boot, or press any key to display configuration menu..'''&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
Wenn der Start-Prozess mit &amp;quot;press any key....&amp;quot; abgebrochen wurde wird folgendes Menü angzeigt:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
 [C]: Configure TFTP parameters.&lt;br /&gt;
 [R]: Review TFTP parameters.&lt;br /&gt;
 [T]: Initiate TFTP firmware transfer.&lt;br /&gt;
 [F]: Format boot device.&lt;br /&gt;
 [I]: System information.&lt;br /&gt;
 [B]: Boot with backup firmware and set as default.&lt;br /&gt;
 [Q]: Quit menu and continue to boot.&lt;br /&gt;
 [H]: Display this list of options.&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Nun kann für den TFTP &amp;quot;staging&amp;quot; Prozess anhand &amp;quot;[R]: Review TFTP parameters.&amp;quot; die vorgegebenen Konfiguration eingesehen werden. Möchte man diese Konfiguration verändern kann dies anhand &amp;quot;[C]: Configure TFTP parameters.&amp;quot; durchgeführt werden. Dabei ist zu beachten das diese Veränderung &amp;quot;persistens&amp;quot; ist und zukünftig für jeden &amp;quot;staging&amp;quot; Prozess betreffend TFTP Parameter für dieses FortiGate Device gilt:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
 Enter C,R,T,F,I,B,Q,or H: '''R'''&lt;br /&gt;
  &lt;br /&gt;
 Image download port:    WAN1&lt;br /&gt;
 DHCP status:            Disabled&lt;br /&gt;
 Local VLAN ID:          &amp;lt;NULL&amp;gt;&lt;br /&gt;
 Local IP address:       192.168.1.188&lt;br /&gt;
 Local subnet mask:      255.255.255.0&lt;br /&gt;
 Local gateway:          192.168.1.254&lt;br /&gt;
 TFTP server IP address: 192.168.1.100&lt;br /&gt;
 Firmware file name:     image.out&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
Führe folgende Kontrolle betreffend der Konfiguration des &amp;quot;staging&amp;quot; Prozesses durch:&lt;br /&gt;
* Ist das RJ-45 Kabel am korrekten Netzwerk-Port der FortiGate angeschlossen (Beispiel: WAN1)&lt;br /&gt;
* Wurde die korrekte IPv4-Adresse, wie auch die Subent Maske auf der Netzwerkkarte der entsprechenden Workstation konfiguriert&lt;br /&gt;
* Ist der TFTP Server gestartet und befindet sich im &amp;quot;TFTP Server Root Directory&amp;quot; (C:\TFTP-Root) das entsprechende Image des FortiOS als File &amp;quot;image.out&amp;quot;&lt;br /&gt;
Als nächsten Schritt muss der &amp;quot;boot device&amp;quot; neu formatiert werden. Dabei wird die Boot-Partition gelöscht und neu angelegt. Sämtliche vorhandenen Daten/Informainen gehen dabei verloren. Wähle die Position &amp;quot;[F]: Format boot device.&amp;quot;:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
 Enter C,R,T,F,I,B,Q,or H: '''F'''&lt;br /&gt;
 It will erase data in boot device. Continue? [yes/no]: '''yes'''&lt;br /&gt;
 Formatting............................ Done.&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
Nun, um den &amp;quot;staging&amp;quot; Prozess zu starten führe den Punkt &amp;quot;[T]: Initiate TFTP firmware transfer.&amp;quot; aus:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
 Enter C,R,T,F,I,B,Q,or H: '''T'''&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
Nun wird der &amp;quot;staging&amp;quot; Prozess durchgeführt. Achte dabei auf den &amp;quot;TFTP Server&amp;quot; resp. dessen Console in welcher der Transfer des Files bestätigt wird! Auf dem FortiGate Device wird eine korrekte Übertragung folgendermassen angezeigt:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
 Please connect TFTP server to Ethernet port 'WAN1'.&lt;br /&gt;
 &lt;br /&gt;
 MAC: 90:6c:ac:13:80:10&lt;br /&gt;
 &lt;br /&gt;
 Connect to tftp server 192.168.1.100 ...&lt;br /&gt;
 &lt;br /&gt;
 #############################################################&lt;br /&gt;
 Image Received.&lt;br /&gt;
 Checking image... OK&lt;br /&gt;
 Save as Default firmware/Backup firmware/Run image without saving:[D/B/R]? '''D'''&lt;br /&gt;
        &lt;br /&gt;
 Wenn &amp;quot;D&amp;quot; für &amp;quot;default&amp;quot; ausgeführt wird, so wird das FortiOS in die Partition installiert und diese &amp;quot;active&amp;quot; gesetzt und somit beim nächsten Neustart des Devices verwendet. Wird &amp;quot;B&amp;quot; für &amp;quot;backup&amp;quot; gewählt, so wird die Partition nicht &amp;quot;active&amp;quot; gesetzt und beim nächsten Neustart nicht genutzt. Wenn &amp;quot;R&amp;quot; für &amp;quot;run&amp;quot; ausgeführt wird, so wird das FortiOS in den Memory Bereich installiert. Dies bedeutet dass nach einem Neustart des Devices diese Installation nicht mehr zur Verfügung da durch den ausgeführten Neustart der Memory Bereich gelöscht wird! Für ein &amp;quot;staging&amp;quot; speziell wenn der &amp;quot;boot device&amp;quot; Formatiert wird ist immer &amp;quot;D&amp;quot; zu wählen für &amp;quot;default&amp;quot;.&lt;br /&gt;
         &lt;br /&gt;
 Programming the boot device now.&lt;br /&gt;
 ....................................&lt;br /&gt;
 .............................................................&lt;br /&gt;
 .............................................................&lt;br /&gt;
 ...............................................................&lt;br /&gt;
 ...&lt;br /&gt;
 &lt;br /&gt;
 Booting OS...&lt;br /&gt;
 &lt;br /&gt;
 Reading boot image... 2800640 bytes.&lt;br /&gt;
 Initializing firewall...&lt;br /&gt;
 &lt;br /&gt;
 System is starting...&lt;br /&gt;
 &lt;br /&gt;
 FGT50E3U15000635 login: &lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
Das FortiOS ist nun grundsätzlich installiert. Als nächsten Schritt sollte die &amp;quot;disk&amp;quot; eines FortiGate Devices formatiert werden. Bei kleineren FortiGate Devices steht die &amp;quot;disk&amp;quot; für ein &amp;quot;Logging&amp;quot; nicht mehr zur Verfügung. Dennoch sollte die &amp;quot;disk&amp;quot; Formatiert werden da ein FortiOS für viele Funktionen diese &amp;quot;disk&amp;quot; benutzen wird, wie zBsp DHCP Lease File, Caching Informationen usw. Steht die &amp;quot;disk&amp;quot; nicht zur Verfügung, da diese nicht formatiert wurde, werden diese Informationen in den Memory-Bereich geschrieben was das Memory zusätzlich belastet oder stehen teilweise gänzlich nicht zur Verfügung. Um sich Initial nach einem &amp;quot;staging&amp;quot; auf einem FortiGate Device einzuloggen müssen folgende Login-Informationen verwendet werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
 User: admin&lt;br /&gt;
 Password: [Kein Passwort]&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
Nun kann die &amp;quot;disk&amp;quot; mittels folgendem Befehl formatiert werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
 # execute formatdisk&lt;br /&gt;
 Log disk is /dev/sdb4&lt;br /&gt;
 Formatting this storage will erase all data on it, including&lt;br /&gt;
   Logs, quarantine files;&lt;br /&gt;
   WanOpt caches;&lt;br /&gt;
 and requires the unit to reboot.&lt;br /&gt;
 Do you want to continue (y/n) '''y'''&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
Nach dem Formatieren der &amp;quot;disk&amp;quot; wird ein Neustart ausgeführt! Dieser Befehl &amp;quot;execute formatlogdisk&amp;quot; kann auf neueren FortiGate Modellen, wie zBsp einer FG-50E nicht ausgeführt werden. Der Grund ist der wie folgt: Diese FortiGate Modelle verfügen zwar über eine &amp;quot;disk&amp;quot; jedoch die &amp;quot;disk&amp;quot; wird als Subsystem im Flash-Bereich angelegt (MTD; Memory Technology Device). Die &amp;quot;MTD&amp;quot; Technology ist Bestandteil des Linux Kernels resp. des FortiOS Kernels. Um festzustellen ob das FortiGate Modell über eine &amp;quot;MTD&amp;quot; Implementation verfügt kann folgender Befehl eruiert werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
 # fnsysctl df -h&lt;br /&gt;
 Filesystem                 Size       Used  Available Use% Mounted on&lt;br /&gt;
 rootfs                   123.9M      53.6M      70.2M  43% /&lt;br /&gt;
 /dev/root                123.9M      53.6M      70.2M  43% /&lt;br /&gt;
 none                       1.5G       1.5M       1.4G   0% /tmp&lt;br /&gt;
 none                       1.5G          0       1.5G   0% /dev/shm&lt;br /&gt;
 none                       1.5G      16.9M       1.4G   1% /dev/cmdb&lt;br /&gt;
 '''/dev/mtd5                 18.0M       6.6M      11.3M  37% /data'''&lt;br /&gt;
 '''/dev/mtd7                 30.0M       2.3M      27.6M   8% /data2'''&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
Bei den Verzeichnissen &amp;quot;/data&amp;quot; sowie &amp;quot;/data2&amp;quot; welche als &amp;quot;/dev/mtd*&amp;quot; indiziert werden und somit als &amp;quot;MTD&amp;quot; Subsysteme gelten, handelt es sich effektiv um die &amp;quot;disk&amp;quot;. Diese &amp;quot;disk&amp;quot; resp. das &amp;quot;MTD Subsystem&amp;quot; wird anhand eines Files, welches in den Flash-Bereich kopiert wird angelegt. Dabei muss berücksichtigt werden, dass alle Informationen der &amp;quot;disk&amp;quot; verloren gehen. Somit FortiGate Modelle, welche anhand dieser &amp;quot;MTD Subsystem&amp;quot; Technology verfügen resp. anhand dieser eine &amp;quot;disk&amp;quot; dargestellt wird können Informationen nicht &amp;quot;persistent&amp;quot; speichern dh. nach einem Neustart gehen alle Informationen verloren! Für ein &amp;quot;MTD&amp;quot; Subsystem wird auf einer FortiGate-50E 128 MB alloziert. Als nächster Schritt im &amp;quot;staging&amp;quot; Prozess sollten die Interface's auf dem internal Switch aufgebrochen werden. Um dies durchzuführen muss zwischen folgenden Möglichkeiten unterschieden werden:&lt;br /&gt;
* Das FortiGate Device verfügt über einen internen Hardware &amp;quot;Switch Controller&amp;quot;!&lt;br /&gt;
* Das FortiGate Device verfügt über keinen internen Software &amp;quot;Switch Controller&amp;quot;!&lt;br /&gt;
* Auf dem FortiGate Device kann kein &amp;quot;Interface Mode&amp;quot; durchgeführt werden!&lt;br /&gt;
&amp;lt;!--        &lt;br /&gt;
          &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''NOTE'''&amp;lt;/span&amp;gt; Ob ein FortiGate Device unter FortiOS 5.4 über einen &amp;quot;Switch Controller&amp;quot; verfügt kann über die &amp;quot;Software Matrix&amp;quot;, welche Fortinet&lt;br /&gt;
               zur Verfügung stellt eruiert werden:&lt;br /&gt;
               [[Datei:FortiOS-Software-Platform-Matrix-54.pdf]]&lt;br /&gt;
Wie ein virtueller Switch aufgebrochen wird kann dem folgenden Artikel entnommen werden:&lt;br /&gt;
--&amp;gt;&lt;br /&gt;
        https://fortinet.also.ch/wiki/index.php?title=FortiGate-6.0:FAQ#Wie_wird_ein_virtueller_Switch_komplett_gel.C3.B6scht.3F&lt;br /&gt;
Durch das Aufbrechen des internen Swichtes gehen sämtliche Konfigurationen auf den Interfaces für den &amp;quot;internen&amp;quot; Switch verloren Dies beutet dass nach dem ausgeführten Neustart auf den Interfaces für den internen Switch einzeln verfügbar sind keine IP Adressen mehr konfiguriert sind. Um auf einen Zugriff über das Mgmt. Interfaces der FortiGate zu gewährleisten muss folgendes auf einem entsprechenden Interface ausgeführt werden:&lt;br /&gt;
&lt;br /&gt;
'''Verifiziere die einzelnen Interface Namen'''&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|  &lt;br /&gt;
 # show system interface&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
'''Konfiguriere ein entsprechendes Interface'''&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|       &lt;br /&gt;
 # config system interface&lt;br /&gt;
 # edit [Name des Interface zB &amp;quot;internal1&amp;quot;]&lt;br /&gt;
 # set ip [IPv4 Adresse plus Subnet Maske zB &amp;quot;192.168.1.99 255.255.255.0]&lt;br /&gt;
 # set allowaccess [http | https | ssh | telnet | ping]&lt;br /&gt;
 # end&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
Wenn &amp;quot;http&amp;quot; sowie &amp;quot;https&amp;quot; aktiviert werden wird standardmässig ein &amp;quot;redirect&amp;quot; auf &amp;quot;https&amp;quot; durchgeführt. Möchte man dies unterbinden kann folgendes zusätzlich ausgeführt werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
 # config system global&lt;br /&gt;
 # set admin-https-redirect [enable | disable]&lt;br /&gt;
 # end&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
Der &amp;quot;staging&amp;quot; Prozess ist nun abgeschlossen und due FortiGate kann in Betrieb genommen werden!&lt;br /&gt;
&lt;br /&gt;
Hier kann eine Anleitung heruntergeladen werden:&lt;br /&gt;
* [[Datei:FortiGate-Guide-Staggen_SwitchAufloesen-Version-1.0.pdf]]&lt;br /&gt;
&lt;br /&gt;
===Wie kann ich einen FortiOS Rollback durchführen? ===&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Auf der FortiGate bestehen zwei Partitionen auf der Festplatte, auf welcher die Konfiguration und das FortiOS Image geschrieben wird. &lt;br /&gt;
Es ist immer eine Partion mit dem aktuellen FortiOS und der aktuellen Konfiguration aktiv. Wenn ein Upgrade auf eine neue FortiOS Version &lt;br /&gt;
durchgeführt wird, wird die Konfiguration auf die passive Partition geschrieben und auf dieser das neue FortiOS installiert. &lt;br /&gt;
Nach der Installation wird dann diese Partition aktiv geschalten und die andere passiv.&lt;br /&gt;
&lt;br /&gt;
Durch dieses Verhalten ist es möglich, dass wir nach einem missglückten OS-Update wieder ein Schritt zurück gehen können indem wir mit der passiven Partition die FortiGate neu starten. &lt;br /&gt;
So initiert die FortiGate nach einem Reboot wieder mit der vorherigen OS-Version und deren Konfiguration.&lt;br /&gt;
&lt;br /&gt;
Wichtig zu wissen ist, dass man immer nur ein Schritt zurück gehen kann. Daher empfiehlt es sich nach jedem Update-Schritt das Verhalten der FortiGate zu überprüft.&lt;br /&gt;
&lt;br /&gt;
Als Erstes müssen wir schauen, welche Partition momentan gerade aktiv ist. Dies kann mit &amp;lt;code&amp;gt; diagnose sys flash list &amp;lt;/code&amp;gt; überprüft werden.&lt;br /&gt;
Danach müssen wir definieren, mit welcher Partition wir beim nächsten Mal starten wollen (primäre oder sekondäre)&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
 # diagnose sys flash list&lt;br /&gt;
 Partition  Image                                     TotalSize(KB)  Used(KB)  Use%  Active&lt;br /&gt;
 1          FGT60E-6.02-FW-&amp;lt;span style=&amp;quot;background-color: #ddb6dd;&amp;quot;&amp;gt;'''build1010'''&amp;lt;/span&amp;gt;-191008                  253920     83060   33%  No&lt;br /&gt;
 &amp;lt;span style=&amp;quot;background-color: #E3E3E3;&amp;quot;&amp;gt;'''2'''          FGT60E-6.02-FW-&amp;lt;/span&amp;gt;&amp;lt;span style=&amp;quot;background-color: #33ccff;&amp;quot;&amp;gt;'''build1066'''&amp;lt;/span&amp;gt;&amp;lt;span style=&amp;quot;background-color: #E3E3E3;&amp;quot;&amp;gt;-191218                  253920     82168   32%  '''Yes'''&amp;lt;/span&amp;gt;&lt;br /&gt;
 3          ETDB-77.00885                                   3021708    130964    4%  No&lt;br /&gt;
 Image build at Dec 18 2019 22:30:39 for b1066&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Wir sehen in diesem Beispiel, dass die Partition 2 (secondary) aktiv ist. Auf dieser ist das FortiOS &amp;lt;span style=&amp;quot;background-color: #33ccff;&amp;quot;&amp;gt;'''Build 1066'''&amp;lt;/span&amp;gt; (FortiOS 6.2.3) installiert.&lt;br /&gt;
Auf der Partition 1 (primär) ist das FortiOS &amp;lt;span style=&amp;quot;background-color: #ddb6dd;&amp;quot;&amp;gt;'''Build 1010'''&amp;lt;/span&amp;gt; (FortiOS 6.2.2) installiert.&lt;br /&gt;
&lt;br /&gt;
Mit dem Befehl &amp;lt;code&amp;gt;execute set-next reboot [primary|secondary] &amp;lt;/code&amp;gt; kann ich definieren mit welcher Partition beim nächsten Reboot gestartet werden soll.&lt;br /&gt;
&lt;br /&gt;
In unserem Beispiel wollen wir den Fallback auf das FortiOS 6.2.2. Dies bedeutet, dass wir die primäre Partition auswählen müssen:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# execute set-next-reboot primary&lt;br /&gt;
Default image is changed to image# 1.&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Wir können dies jetzt auch mit &amp;lt;code&amp;gt;diagnose sys flash&amp;lt;/code&amp;gt; list überprüfen:&lt;br /&gt;
&lt;br /&gt;
 # diagnose sys flash list&lt;br /&gt;
 Partition  Image                                     TotalSize(KB)  Used(KB)  Use%  Active&lt;br /&gt;
 &amp;lt;span style=&amp;quot;background-color: #E3E3E3;&amp;quot;&amp;gt;'''1'''          FGT60E-6.02-FW-build1010-191008                  253920     82168   32%  '''Yes'''&amp;lt;/span&amp;gt;&lt;br /&gt;
 2          FGT60E-6.02-FW-build1066-191218                  253920     82168   32%  No&lt;br /&gt;
 3          ETDB-77.00885                                   3021708    130964    4%  No&lt;br /&gt;
 Image build at Dec 18 2019 22:30:39 for b1066&lt;br /&gt;
&lt;br /&gt;
Mit &amp;lt;code&amp;gt;execute reboot&amp;lt;/code&amp;gt; kann die FortiGate neu gestartet werden und startet nun künftig mit der primären Partition, deren Konfig und der entsprechenden FortiOS Version 6.2.2.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
 [[Datei:HowTo_FortiOS_rollback.pdf]]&lt;br /&gt;
&lt;br /&gt;
== 3G/4G Modem ==&lt;br /&gt;
&lt;br /&gt;
== DNS ==&lt;br /&gt;
=== Wie konfiguriere ich auf einer FortiGate die System DNS Server? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Dem DNS Server auf einer FortiGate kommt eine wichtige Funktion zu. Die FortiGate nutzt die DNS Server für unzählige Funktionen und müssen entsprechend einwandfrei funktionieren. Die DNS Server-Einstellung ist eine globale Einstellung. Dies bedeutet, dass wenn mit VDOM gearbeitet wird der System DNS Server für alle gleich ist. Konfiguriert werden die System-DNS-Einstellungen im Menu DNS:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Über das Menu ''Network &amp;gt; DNS''&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2616.jpg|link=]]&amp;lt;br&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Über die CLI werden die System DNS Server wie folgt konfiguriert:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Konfiguration über CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system dns&lt;br /&gt;
# set primary [IPv4 Adresse des DNS 1 Serves]&lt;br /&gt;
# set secondary [IPv4 Adresse des DNS 2 Servers]&lt;br /&gt;
# set ip6-primary :: [IPv6 Adresse des DNS1 Server]&lt;br /&gt;
# set ip6-secondary :: [IPv6 Adresse des DNS2 Server]&lt;br /&gt;
# set domain [Lokale Domaine]&lt;br /&gt;
# set source-ip [Source IP die benützt werden soll für die DNS Anfrage]&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt; &lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
 &lt;br /&gt;
Über die CLI kann die Speicherdauer, wie lange der DNS-Eintrag im Cache gespeichert werden soll, konfiguriert werden. Weiter kann auch konfiguriert werden wie viele DNS Einträge im Cache maximal gespeichert werden sollen.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Konfiguration über CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system dns&lt;br /&gt;
# set dns-cache-limit [Maximum Einträge die im Cache verbleiben; Standard 5000]&lt;br /&gt;
# set dns-cache-ttl [Maximum Zeit in der die DNS Cache vebleibt; Standard 1800]&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Die Anweisung &amp;quot;cache-notfound-response&amp;quot; ist ein Log relevanter Eintrag. Wird dieser aktiviert, und sind die relevanten Log's aktiviert, so wird im Log, sofern die Anfrage im &amp;quot;local cache&amp;quot; nicht gefunden wird ein &amp;quot;NOTFOUND&amp;quot; ausgegeben. Defaultmässig ist diese Option deaktiviert.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Konfiguration über CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system dns&lt;br /&gt;
# set cache-notfound-response [enable | disable]&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Bei FortiGate Geräten mit mehreren CPUs können die DNS-Prozessnummer von 1 bis zur Anzahl der CPUs eingestellt werden. Die Standard-DNS-Prozessnummer ist 1.&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Konfiguration über CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system global&lt;br /&gt;
# set dnsproxy-worker-count &amp;lt;integer&amp;gt;&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
===Wie konfiguriere ich auf der FortiGate &amp;quot;DNS over TLS&amp;quot;?===&lt;br /&gt;
[[File:fortiOS62.png|25px|link=]]  [[File:fortiOS64.png|25px|link=]]&amp;lt;br&amp;gt;&lt;br /&gt;
Seit dem FortiOS 6.2 wurde diese Option '''D'''NS '''o'''ver '''T'''LS ('''DoT''') hinzugefügt. &lt;br /&gt;
&lt;br /&gt;
'''Wie funktioniert DoT?'''&lt;br /&gt;
&lt;br /&gt;
Der noch recht junge Standard &amp;quot;DNS over TLS&amp;quot; (RFC 7858) soll drei Probleme von DNS und DNSSEC lösen: &lt;br /&gt;
* Schützen der Privatsphäre von Anwender und gegen abhören schützen &lt;br /&gt;
* Einschleusen von manipulierten DNS-Informationen unterbinden&lt;br /&gt;
* Verhindern von Denial-of-Service-Attacken via DNS &lt;br /&gt;
&lt;br /&gt;
Die Funktion von DoT ist ziemlich einfach. Klassisch ruft der Client die DNS Informationen beim Resolver über eine ungesicherte UDP Kommunikation auf. Bei DoT wird dies über eine TCP Verbindung in der Security Schicht aufgerufen, welche authentifiziert und verschlüsselt ist. So bezieht der Client eine DNSSEC validierte Information des Namensservers. So kann ausgeschlossen werden dass Drittpersonen mitlesen. Die Namensauflösung des Resovers erfolgt dann im Klartext. Dies ist aber nicht gravierend, da der Urheber der Anfrage nicht ersichtlich ist. Es soll aber bereits Pläne geben welche die Kommunikation zwischen DNS-Resolver und dem zuständigen DNS-Server via DoT auch gesichert wird. DoT kommuniziert mit dem TCP Port 853. Ein Client der DoT fähig ist versucht die DNS-Anfrage zuerst über dieses Protokoll. Falls der Dienst nicht verfügbar ist, wird in der Regel über UDP53 die Anfrage getätigt (dies ist jedoch abhängig wie die Sicherheitseinstellungen des Systems sind). Auf der FortiGate ist es so eingestellt, dass wenn die DoT Anfrage nicht funktioniert normal über UDP53 die Anfrage unverschlüsselt abgesetzt wird.&lt;br /&gt;
Dies ist problematisch da der Port 853 an vielen Orten (Perimeter Firewalls, Hotels oder öffentliche Hot Spots) noch blockiert wird. Des Weiteren bringt TCP, zusätzlich in Kombination mit TLS, einiges an Verwaltungs-Overhead mit sich, der die für zügiges surfen elementare Namensauflösung bremst.&lt;br /&gt;
&lt;br /&gt;
 [[file:Fortinet-2618.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Wie konfiguriere ich DoT auf der FortiGate?'''&lt;br /&gt;
&lt;br /&gt;
Um &amp;quot;DNS over TLS&amp;quot; zu aktivieren kann im WebGUI über das Menu: ''Network &amp;gt; DNS'' der entsprechende Status konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-2617.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
* ''disable'' DNS over TLS ist deaktiviert&lt;br /&gt;
* ''enable'' DNS over TLS soll für DNS-Abfragen verwenden werden, sofern TLS verfügbar ist&lt;br /&gt;
* ''force'' Nur TLS für DNS-Abfragen verwenden. Greift nicht auf unverschlüsselte DNS-Abfragen zurück, wenn TLS nicht verfügbar ist&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:750px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system dns&lt;br /&gt;
# set dns-over-tls [disable|enable|force]  &lt;br /&gt;
# set ssl-certificate &amp;quot;Fortinet_Factory&amp;quot;&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf einer FortiGate das DNS Cache löschen? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Das DNS Cache einer FortiGate kann über CLI mit folgendem Befehl gelöscht werden:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;diagnose test application dnsproxy 1&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Die Option &amp;quot;1&amp;quot; steht für &amp;quot;Clear DNS cache&amp;quot;. Unter &amp;quot;dnsproxy&amp;quot; stehen noch folgende weitere Optionen zu Verfügung:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| Weitere Optionen für '''diagnose test application dnsproxy [Option]''':&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:750px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;    &lt;br /&gt;
diagnsoe test application dnsproxy ?         &lt;br /&gt;
1.  Clear DNS cache&lt;br /&gt;
2.  Show stats&lt;br /&gt;
3.  Dump DNS setting&lt;br /&gt;
4.  Reload FQDN&lt;br /&gt;
5.  Requery FQDN&lt;br /&gt;
6.  Dump FQDN&lt;br /&gt;
7.  Dump DNS cache&lt;br /&gt;
8.  Dump DNS DB&lt;br /&gt;
9.  Reload DNS DB&lt;br /&gt;
10. Dump secure DNS policy/profile&lt;br /&gt;
11. Dump Botnet domain&lt;br /&gt;
12. Reload Secure DNS setting&lt;br /&gt;
13. Show Hostname cache&lt;br /&gt;
14. Clear Hostname cache&lt;br /&gt;
15. Show SDNS rating cache&lt;br /&gt;
16. Clear SDNS rating cache&lt;br /&gt;
17. DNS debug bit mask&lt;br /&gt;
99. Restart dnsproxy worker&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== DNS Database ==&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf einer FortiGate einen Split-DNS Server einrichten? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Ein Split-DNS Server ist ein DNS-Server der auf Anfrage einer bestimmten Source/Environement (internal und/oder external) die entsprechende Antwort liefert. Nehmen wir an wir hätten einen DMZ WebServer mit der IP Adresse 192.168.1.1 (FQDN www.mydomain.ch). Dieser FQDN ist auf dem external DNS Server (authoritativ) registriert. &lt;br /&gt;
Wenn kein Split-DNS-Server konfiguriert ist und ein User im &amp;quot;internal LAN&amp;quot; diesen Server, im Browser versucht zu öffenen (www.mydomain.ch), so wird diese Anfrage an den DNS Server gesendet (konfigurierter Public-DNS-Server der FortiGate). Dieser Request wird vom DNS Server (sofern für www.mydomain.ch nicht authoritativ) an den Root-Server gesendet. Dies geschieht nur sofern die Anfrage nicht bereits schon im Cache des DNS-Servers vorhanden ist, welcher den autoritativen DNS-Server für www.mydomain.ch anfragen. Die Antwort, welche zurückgegeben wird ist die &amp;quot;public IP&amp;quot; (Virtual IP). &lt;br /&gt;
Nun kann es zu Problemen kommen wenn der User sich im internen LAN befindet und vom DNS die Public IP (Virtual IP) erhält um www.mydomin.ch aufzurufen.&lt;br /&gt;
Auch die DNS-Auflösung benötigt Zeit und verlangsamt den Zugriff zusätzlich.&lt;br /&gt;
Um nun die zwei Welten (intern &amp;amp; extern) abzubilden kann ein Split-DNS-Server konfiguriert werden. Mit einer FortiGate kann dies mittels «DNS Database» umgesetzt werden.&lt;br /&gt;
Standardmässig ist dieses Feature auf der FortiGate NICHT ERSICHTLICH und muss erst unter folgendem Abschnitt konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Über das Menu :''System -&amp;gt; Feature Visibility'' muss das Feature DNS Database eingeschaltet werden:&lt;br /&gt;
 [[File:Fortinet-2619.jpg|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system settings&lt;br /&gt;
# set gui-dns-database enable&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Sobald die Funktion aktiviert ist, erscheint unter &amp;quot;Network&amp;quot; -&amp;gt; &amp;quot;DNS Servers&amp;quot; der entsprechende Punkt. In unserem Beispiel sind wir davon ausgegangen, dass unser DMZ Server folgende Infos betreffend DNS hat:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Konfigurations Parameter:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
{|&lt;br /&gt;
| style=&amp;quot;width:150px&amp;quot;|&lt;br /&gt;
'''192.168.1.1'''&lt;br /&gt;
| IP Adresse des WebServers im DMZ&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:150px&amp;quot;|&lt;br /&gt;
'''www.mydomain.ch'''    &lt;br /&gt;
| FQDN konfiguriert und registriert auf dem Authoritativen DNS Server im Internet&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:150px&amp;quot;|&lt;br /&gt;
'''212.59.153.115'''&lt;br /&gt;
| Public IP &amp;quot;A&amp;quot; Record konfiguriert auf dem Authoritativen DNS Server im Internet&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Nehmen wir an im internen LAN würde es ebenfalls die Domaine &amp;quot;mydomain.ch&amp;quot; geben. Ziel wäre es, dass wenn die User im &amp;quot;internen LAN&amp;quot; www.mydomain.ch im Browser eingeben der DNS Server anstelle der Public IP 212.59.153.115 die interne Adresse des WebServers im DMZ (192.168.1.1) zurückgibt, da die Anfrage vom &amp;quot;INTERNEN&amp;quot; LAN kommt und nicht von extern. Um so eine Konfiguration durchzuführen muss folgendes angepasst werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| Über das Menu Network -&amp;gt; DNS-Servers bei &amp;quot;DNS Database&amp;quot; auf &amp;quot;Create New&amp;quot; eine neue DNS-Zone für MyDomain.ch erfassen:&amp;lt;br&amp;gt;&lt;br /&gt;
 [[File:Fortinet-2620.jpg|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
Der zu konfigurierende '''DNS Server''' muss als MASTER Server konfiguriert werden, jedoch NICHT als Authoritativ!&amp;lt;br&amp;gt;&lt;br /&gt;
 [[File:Fortinet-2621.jpg|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
Der DNS Server ist konfiguriert - nun muss für die entsprechende Zone ein &amp;quot;A&amp;quot; Record für www.mydomain.ch erfasst werden!&amp;lt;br&amp;gt;&lt;br /&gt;
 [[File:Fortinet-2622.jpg|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
 [[File:Fortinet-2623.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
Es ist zu empfehlen für den Host ebenfalls einen &amp;quot;PTR-Record&amp;quot; zu erstellen!&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
 [[File:Fortinet-2624.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
Um die Einträge für einen DNS Server auf einer FortiGate aufzulisten resp. die DNS Database zu &amp;quot;dumpen&amp;quot; kann folgender Befehl verwendet werden:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;# diagnose test application dnsproxy 8&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system dns-database&lt;br /&gt;
# edit MYDOMAIN.CH&lt;br /&gt;
# set domain mydomain.ch&lt;br /&gt;
# set type master&lt;br /&gt;
# set view shadow&lt;br /&gt;
# set ttl 86400&lt;br /&gt;
# set primary-name dns&lt;br /&gt;
# set contact hostmaster@mydomain.ch&lt;br /&gt;
# set authoritative disable&lt;br /&gt;
# config dns-entry&lt;br /&gt;
# edit 1&lt;br /&gt;
# set hostname www.mydomain.ch&lt;br /&gt;
# set type A&lt;br /&gt;
# set ip 192.168.1.1&lt;br /&gt;
# set status enable&lt;br /&gt;
# end&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Diese Art der Konfiguration ist ein Hybrid d. h. KEIN echter Split-DNS Server, da der Authoritative DNS Server im Internet steht und nicht auf der FortiGate konfiguriert ist. Um jedoch zu gewährleisten, dass unser neu konfigurierte DNS Server NICHT authoritativ ist und das NICHT gefundene DNS Einträge extern abgefragt werden, muss die View auf '''shadow''' gesetzt werden!&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Konfiguration DNS Dienst - Externes Interface'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Um die Konfiguration abzuschliessen muss der externe Port (WAN) auf &amp;quot;Recursive&amp;quot; gesetzt werden, das heisst, dass der externe Port &amp;quot;Recursive&amp;quot; Anfragen absetzt:&amp;lt;br&amp;gt;&lt;br /&gt;
 [[File:Fortinet-2625.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2626.jpg|link=]]&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
Es kann noch ein DNS-Filter Profil direkt angehängt werden. &lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|'''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system dns-server&lt;br /&gt;
# edit wan1&lt;br /&gt;
# set mode recursive&lt;br /&gt;
# set dnsfilter-profile &amp;quot;[Profile_Name]&amp;quot; -&amp;gt; &amp;quot;default&amp;quot;&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Konfiguration DNS Dienst - Internes Interface'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Damit auf dem &amp;quot;internen&amp;quot; Interface der DNS Server - den wir erstellt haben - erreichbar ist, muss folgende Konfiguration durchgeführt werden::&amp;lt;br&amp;gt;&lt;br /&gt;
 [[File:Fortinet-2627.jpg|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system dns-server&lt;br /&gt;
# edit internal&lt;br /&gt;
# set mode recursive&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Nun fehlt nur noch der letzte Schritt -&amp;gt; User über DHCP der entsprechende DNS Server zugeweisen:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Konfiguration DHCP Server internal Interface:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
# Über das Menu ''Network -&amp;gt; Interfaces''  das interne Interface wählen. (in unserem Fall ''internal'')&lt;br /&gt;
# Rechtsklick und das ''internal'' Interface editieren&lt;br /&gt;
# Bei der Option ''DHCP Server'' den DNS Server auf ''same as Interface IP'' setzen.&lt;br /&gt;
# same as Interface IP bedeutet, dass die IP Adresse des internal Interfaces propagiert wird (192.168.1.99)&lt;br /&gt;
# mit OK wird die Konfiguration aktiv.&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2628.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system dhcp server&lt;br /&gt;
# edit 1&lt;br /&gt;
# set dns-service local&lt;br /&gt;
# set default-gateway 192.168.1.99&lt;br /&gt;
# set netmask 255.255.255.0&lt;br /&gt;
# set interface &amp;quot;internal&amp;quot;&lt;br /&gt;
# config ip-range&lt;br /&gt;
# edit 1&lt;br /&gt;
# set start-ip 192.168.1.110&lt;br /&gt;
# set end-ip 192.168.1.210&lt;br /&gt;
# next&lt;br /&gt;
# end&lt;br /&gt;
# set timezone-option default&lt;br /&gt;
# next&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Die Konfiguration ist abgeschlossen. Wenn nun ein User im &amp;quot;Internal&amp;quot; LAN ein DNS Request absetzt (DNS Server dem User zugewiesen über DHCP 192.168.1.99) schaut die FortiGate im internen DNS Server nach und, sofern ein Eintrag gefunden wird diesen ausgeliefert. Ist kein entsprechender Eintrag vorhanden wird die Anfrage über das &amp;quot;WAN&amp;quot; Interface an die externen DNS Server weitergeleitet (definierte System DNS Server).&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf der Fortigate für den DNS Server und eine bestimmten Zone ein &amp;quot;Zonen Transfer&amp;quot; aktivieren? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Wenn auf einer FortiGate ein DNS Server konfiguriert wird, ob mit oder ohne Split-DNS Server, stellt sich die Frage ob die entsprechende Zone, zum Beispiel &amp;quot;mydomain.ch&amp;quot;, automatisch ein Update erhält, wenn der &amp;quot;authoritative&amp;quot; DNS Server für &amp;quot;mydomain.ch&amp;quot; ein Update für einen Eintrag durchführt.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background-color: #89E871;&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system dns-database &lt;br /&gt;
# edit [Name des entsprechenden Zonen Eintrages zB. &amp;quot;mydomain.ch&amp;quot;] &lt;br /&gt;
# set allow-transfer [Gebe die IPv4 Adresse des &amp;quot;authoritativen&amp;quot; Servers an für &amp;quot;mydomain.ch&amp;quot;] &lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
       &lt;br /&gt;
Wie auf einer FortiGate ein DNS Server eingerichtet wird kann dem folgenden Artikel entnommen werden:          &lt;br /&gt;
 [[FortiGate:FAQ#Wie_kann_ich_auf_einer_FortiGate_einen_Split-DNS_Server_einrichten.3F]]&lt;br /&gt;
Des Weiteren ist bei der Komunikation zwischen &amp;quot;authoritativen&amp;quot; und/oder &amp;quot;none-authoritativen&amp;quot; Servern darauf zu achten, mit welcher IP die Komunikation durchgeführt wird. Dies bedeutet, dass im Normalfall der &amp;quot;non-authoritative&amp;quot; Server (in unserem Beispiel die FortiGate) ebenfalls im &amp;quot;authoritativen&amp;quot; Server eingetragen wird. Kommuniziert die FortiGate nicht die gewünschte &amp;quot;Source IP Adresse&amp;quot; zum authoritativen Server, kann diese mit folgender Konfiguration entsprechend manuell gesetzt werden:&lt;br /&gt;
             &lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background-color: #89E871;&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system dns-database&lt;br /&gt;
# edit [Name des entsprechenden Zonen Eintrages zB. &amp;quot;mydomain.ch&amp;quot;] &lt;br /&gt;
# set source-ip [IPv4 Adresse die als Source konfiguriert werden soll]&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Kann ich auf einer FortiGate eine bestimmte DNS Anfrage umschreiben / verändern? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Wenn in einer bestimmten Umgebung eine DNS Anfrage anderst beantwortet werden soll als in einer anderen Umgebung, so spricht man von einem Split DNS Server. Dies bedeutet, dass dieser Anfragen  von bestimmten Source Adressen anders beantwortet als von anderen Source Adressen. Dies wird dann genutzt wenn &amp;quot;interne&amp;quot; Informationen und &amp;quot;externe&amp;quot; kollidieren. &lt;br /&gt;
&lt;br /&gt;
''Beispiel:''&amp;lt;br&amp;gt; &lt;br /&gt;
Wenn ein User als Mail Server &amp;quot;mail.mydomain.ch&amp;quot; konfiguriert hat, so wird dieser Mail Server ausserhalb des &amp;quot;Office&amp;quot; als &amp;quot;Public IP&amp;quot; aufgelöst, z.B. &amp;quot;212.59.153.125&amp;quot;. Benutzt der User den Mail Server im &amp;quot;Office&amp;quot;, und im Office existiert &amp;quot;kein&amp;quot; interner DNS Server, so wird &amp;quot;mail.mydomain.ch&amp;quot; abermals als &amp;quot;Public IP&amp;quot; aufgelöst. Der Nachteil ist, obwohl sich der User und Mail Server im gleichen Segment befinden, wird der Traffic von &amp;quot;mail.mydomain.ch&amp;quot; zur Firewall gesendet, da dieser mit der Public IP aufgelöst wird. Der Grund ist Routing bedingt, d. h. &amp;quot;212.59.153.125&amp;quot; befindet sich nicht im internen Netz, also wird der Traffic über den default Gateway des Users zur Firewall gesendet. Die richtige Lösung für dieses Problem ist ein &amp;quot;Split DNS&amp;quot; Server. Dies bedeutet, dass wenn ein interner DNS Server vorhanden ist ein &amp;quot;Forwarder&amp;quot; für &amp;quot;mydomain.ch&amp;quot; konfiguriert wird und für &amp;quot;mail.mydomain.ch&amp;quot; die IP Adresse zBsp &amp;quot;192.168.1.100&amp;quot; konfiguriert, welche die interne Adresse von &amp;quot;mail.mydomian.ch&amp;quot; darstellt. Ist kein interner DNS Server vorhanden kann die &amp;quot;Split DNS&amp;quot; Server Funktion auf einer FortiGate benutzt werden. Weitere Informationen können nachstehendem Artikel entnommen werden:&lt;br /&gt;
&lt;br /&gt;
 [[FortiGate:FAQ#Wie_kann_ich_auf_einer_FortiGate_einen_Split-DNS_Server_einrichten.3F]]&lt;br /&gt;
&lt;br /&gt;
Kann / möchte man aus irgendwelchen Gründen KEIN &amp;quot;Split DNS&amp;quot; Server konfigurieren, so kann die Funktion &amp;quot;dnstranslation&amp;quot; angewendet werden. Diese Funktion steht im Zusammenhang mit dem &amp;quot;Session-Helper&amp;quot;. Um eine &amp;quot;dnstranslation&amp;quot; zu implementieren gehe folgendermassen vor:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Beispiel:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
* '''Mail Server FQDN:''' ''mail.mydomain.ch''&lt;br /&gt;
* '''Mail Server Public IP:''' ''212.59.153.125''&lt;br /&gt;
* '''Mail Server Internal IP:''' ''192.168.1.100''&lt;br /&gt;
|- &lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Schritt 1:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Kontrolliere als Erstes ob für DNS (UDP) ein DNS Session-Helper existiert:&lt;br /&gt;
&amp;lt;pre&amp;gt; &lt;br /&gt;
# show system session-helper&lt;br /&gt;
................&lt;br /&gt;
edit 13&lt;br /&gt;
set name dns-udp&lt;br /&gt;
set port 53&lt;br /&gt;
set protocol 17&lt;br /&gt;
................ &lt;br /&gt;
&amp;lt;/pre&amp;gt;        &lt;br /&gt;
Ist der Session-Helper für DNS (UDP) nicht vorhanden, so konfiguriere diesen wie folgt:&lt;br /&gt;
&amp;lt;pre&amp;gt;        &lt;br /&gt;
# config system session-helper&lt;br /&gt;
# edit [Wähle einen Integer zB 20]&lt;br /&gt;
# set name dns-udp&lt;br /&gt;
# set port 53&lt;br /&gt;
# set protocol 17&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;        &lt;br /&gt;
&amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''NOTE'''&amp;lt;/span&amp;gt; Weitere Informationen über die Option &amp;quot;protocol&amp;quot; können folgendem Artikel entnommen werden:&lt;br /&gt;
 [[Allgemein:Assigned-Internet-Protocol-Numbers-RFC]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Schritt 2:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Als nächstes konfigurieren wir die &amp;quot;dnstranslation&amp;quot; gemäss unserem Beispiel:&lt;br /&gt;
&amp;lt;pre&amp;gt;        &lt;br /&gt;
# config firewall dnstranslation&lt;br /&gt;
# edit [Gebe einen Integer an zB &amp;quot;1&amp;quot;]&lt;br /&gt;
# set dst [IPv4 Internal Adresse von mail.mydomain.ch &amp;quot;192.168.1.100&amp;quot;]&lt;br /&gt;
# set netmask [Netmask für mail.mydomain.ch &amp;quot;255.255.255.255&amp;quot;]&lt;br /&gt;
# set src [IPv4 Public Adresse von mail.mydomain.ch &amp;quot;212.59.153.125&amp;quot;]&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Erklärung:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Die Anfrage an den Public DNS Server, wie auch dessen Antwort werden wie folgt auf der FortiGate abgearbeitet:&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2632.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2633.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''NOTE'''&amp;lt;/span&amp;gt; wie hier in diesem Beispiel gezeigt, kann die Funktion anhand &amp;quot;nslookup&amp;quot; getestet, und somit verifiziert werden ob die &amp;quot;dnstranslation&amp;quot; korrekt funktioniert!&lt;br /&gt;
|}&lt;br /&gt;
In diesem Sinne kann jede DNS Anfrage, welche über die FortiGate geht umgeschrieben werden. Natürlich ist diese Funktion nicht &amp;quot;nur&amp;quot; auf Public DNS Server beschränkt, sondern nur auf Port 53 DNS (UDP). Dies bedeutet, dass diese Funktion &amp;quot;dnstranslation&amp;quot; ebenfalls für temporäre Umleitungen im internen Bereich benutzt werden kann. Diese Funktion kann, oder sollte jedoch kein Split DNS Server ersetzen da die verschiedenen Einträge auf der FortiGate nicht ersichtlich sind.&lt;br /&gt;
&lt;br /&gt;
== DDNS ==&lt;br /&gt;
=== Wie kann ich DDNS debuggen?===&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:100%&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background-color: #89E871;&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose debug application ddnscd -1&lt;br /&gt;
# diagnose debug enable&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Um das Debug zu beenden:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose debug disable&lt;br /&gt;
# diagnose debug reset&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Beispiel:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
1592256317: Start to update FortiGuardDDNS (sekinfw.float-zone.com)&lt;br /&gt;
1592256317: next wait timeout 10 seconds&lt;br /&gt;
[111] __ssl_cert_ctx_load: Added cert /etc/cert/factory/root_Fortinet_Factory.cer, root ca Fortinet_CA, idx 0 (default)&lt;br /&gt;
[111] __ssl_cert_ctx_load: Added cert /etc/cert/factory/root_Fortinet_Factory_Backup.cer, root ca Fortinet_CA_Backup, idx 1 &lt;br /&gt;
[721] ssl_ctx_create_new_ex: SSL CTX is created&lt;br /&gt;
[748] ssl_new: SSL object is created&lt;br /&gt;
fgt_ddns_connect()-725: SSL connecting&lt;br /&gt;
[621] __ssl_info_callback: before SSL initialization&lt;br /&gt;
[621] __ssl_info_callback: SSLv3/TLS write client hello&lt;br /&gt;
__ddns_ssl_connect()-651: ssl_res=1 &lt;br /&gt;
[621] __ssl_info_callback: SSLv3/TLS write client hello&lt;br /&gt;
[621] __ssl_info_callback: SSLv3/TLS read server hello&lt;br /&gt;
[621] __ssl_info_callback: SSLv3/TLS read server certificate&lt;br /&gt;
[645] __ssl_info_callback: Current cert idx 0, SSL verion 'TLS 1.2'&lt;br /&gt;
[656] __ssl_info_callback: Got server cert chain, num 2&lt;br /&gt;
[664] __ssl_info_callback: Server root issuer /C=US/ST=California/L=Sunnyvale/O=Fortinet/OU=Certificate Authority/CN=support/emailAddress=support@fortinet.com&lt;br /&gt;
[667] __ssl_info_callback: Client root issuer /C=US/ST=California/L=Sunnyvale/O=Fortinet/OU=Certificate Authority/CN=fortinet-ca2/emailAddress=support@fortinet.com&lt;br /&gt;
[596] __ssl_switch_cert: Update with next cert, idx 1&lt;br /&gt;
[621] __ssl_info_callback: SSLv3/TLS read server key exchange&lt;br /&gt;
[621] __ssl_info_callback: SSLv3/TLS read server certificate request&lt;br /&gt;
[621] __ssl_info_callback: SSLv3/TLS read server done&lt;br /&gt;
[621] __ssl_info_callback: SSLv3/TLS write client certificate&lt;br /&gt;
[621] __ssl_info_callback: SSLv3/TLS write client key exchange&lt;br /&gt;
[621] __ssl_info_callback: SSLv3/TLS write certificate verify&lt;br /&gt;
[621] __ssl_info_callback: SSLv3/TLS write change cipher spec&lt;br /&gt;
[621] __ssl_info_callback: SSLv3/TLS write finished&lt;br /&gt;
__ddns_ssl_connect()-651: ssl_res=1 &lt;br /&gt;
[621] __ssl_info_callback: SSLv3/TLS write finished&lt;br /&gt;
[621] __ssl_info_callback: SSLv3/TLS read server session ticket&lt;br /&gt;
[621] __ssl_info_callback: SSLv3/TLS read change cipher spec&lt;br /&gt;
[621] __ssl_info_callback: SSLv3/TLS read finished&lt;br /&gt;
__ddns_ssl_connect()-651: ssl_res=0 &lt;br /&gt;
fgd_ddns_fcp_exchange()-860: Sending FCPC=Protocol=3.4|SerialNumber=FGT61FTK19000538|Firmware=FGT61F-FW-6.02-1066|Command=DDNSUpdate|DomainName=sekinfw.float-zone.com|Address=Automatic&lt;br /&gt;
fgt_unpack_fcpr()-567: Unpacked obj: Protocol=3.4|SerialNumber=DDNS-R710-VM-01|ResponseStatus=1|Command=DDNSUpdate|DomainName=sekinfw.float-zone.com|Address=198.18.254.15&lt;br /&gt;
fgd_ddns_fcp_exchange()-891: Recvd FCPR=Protocol=3.4|SerialNumber=DDNS-R710-VM-01|ResponseStatus=1|Command=DDNSUpdate|DomainName=sekinfw.float-zone.com|Address=198.18.254.15&lt;br /&gt;
[201] __ssl_data_ctx_free: Done&lt;br /&gt;
[1012] ssl_free: Done&lt;br /&gt;
[193] __ssl_cert_ctx_free: Done&lt;br /&gt;
[1022] ssl_ctx_free: Done&lt;br /&gt;
[1003] ssl_disconnect: Shutdown&lt;br /&gt;
fgd_ddns_extract_fcpr_rcode()-416: code=1&lt;br /&gt;
fgd_ddns_extract_fcpr_bound_ip()-446: Bound ip=198.18.254.15&lt;br /&gt;
1592256318: Succeed to update FortiGuardDDNS (sekinfw.float-zone.com ==&amp;gt; 198.18.254.15)&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== DHCP ==&lt;br /&gt;
=== Wie kann ich eine Vendor DHCP Option auf einem WAN Interface konfigurieren? ===&lt;br /&gt;
[[File:fortiOS64.png|25px|link=]] ]]&lt;br /&gt;
&lt;br /&gt;
Wenn ich die FortiGate an eine VDSL Leitung von der Swisscom anschliesse, bekommt die FortiGate die IP Adressen automatisch per DHCP auf das WAN Interface zugewiesen. Damit dies korrekt funktioniert ist es notwendig, dass man die DHCP Client Option Vendor ID der Swisscom auf dem WAN Interface konfiguriert. &lt;br /&gt;
Seit FortiOS 6.4.0 ist dies möglich:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background-color: #89E871;&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system interface&lt;br /&gt;
# edit &amp;quot;[INTERFACE]&amp;quot; --&amp;gt; Interface Name&lt;br /&gt;
# set mode dhcp&lt;br /&gt;
# config client-options&lt;br /&gt;
# edit 1&lt;br /&gt;
# set code [integer] --&amp;gt; DHCP Client Optionen 0-255 default Wert ist 0&lt;br /&gt;
# set type [hex | string | ip | fqdn] --&amp;gt; DHCP Client Option Typ default Wert ist hex&lt;br /&gt;
# set value [Wert für DHCP Client Option] --&amp;gt; Wert für DHCP Client Option&lt;br /&gt;
# end&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Für das Swisscom VDSL Setup mit DHCP Client Option '''60''' (Vendor ID) muss der String '''&amp;quot;100008,0001,fortigate&amp;quot;''' konfiguriert werden:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system interface&lt;br /&gt;
# edit &amp;quot;wan1&amp;quot;&lt;br /&gt;
# set mode dhcp&lt;br /&gt;
# config client-options&lt;br /&gt;
# edit 1&lt;br /&gt;
# set code 60&lt;br /&gt;
# set type string&lt;br /&gt;
# set value &amp;quot;100008,0001,fortigate&amp;quot;&lt;br /&gt;
# end&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
''Vielen Dank an Daniel von IQantum GmbH''&lt;br /&gt;
&lt;br /&gt;
== ARP ==&lt;br /&gt;
=== Wie kann ich im FortiOS einer FortiGate &amp;quot;ARP&amp;quot;-Einträge auflisten, hinzufügen oder löschen? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Um eine Liste der ARP-Einträge auf der FortiGate zu erhalten nutzt man den &amp;lt;code&amp;gt;get system arp&amp;lt;/code&amp;gt; Befehl auf der CLI:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background-color: #89E871;&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
 # get system arp&lt;br /&gt;
Address           Age(min)   Hardware Addr      Interface&lt;br /&gt;
10.60.60.10       0          48:8d:36:61:84:28 internal&lt;br /&gt;
10.60.60.100      0          1c:1b:0d:6a:27:80 internal&lt;br /&gt;
10.60.60.11       0          00:19:fd:4c:97:9b internal&lt;br /&gt;
10.60.100.10      0          70:4c:a5:89:01:48 dmz&lt;br /&gt;
10.60.60.101      0          1c:1b:0d:68:ff:94 internal&lt;br /&gt;
10.60.61.100      1          38:ca:da:b5:a1:db luz0002-prod&lt;br /&gt;
10.60.61.103      0          64:5d:86:fd:97:79 luz0002-prod&lt;br /&gt;
192.168.50.2      0          7c:b7:33:3b:a1:18 wan1&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Die Position &amp;quot;Age(min)&amp;quot; im hier gezeigtem &amp;quot;output&amp;quot; zeigt die Zeit in Minuten welche verstrichen ist seit kein Traffic mehr für den entsprechenden &amp;quot;ARP&amp;quot; Eintrag stattgefunden hat. Wenn für einen entsprechenden &amp;quot;ARP&amp;quot; Eintrag kein Traffic stattgefunden hat während einer vordefinierte Zeit, so wir dieser &amp;quot;ARP&amp;quot; Eintrag auf &amp;quot;age out&amp;quot; gesetzt. &lt;br /&gt;
&lt;br /&gt;
Eine weitere Möglichkeit &amp;quot;ARP&amp;quot; Einträge mit entsprechenden Details aufzulisten ist folgender Befehl: &amp;lt;code&amp;gt;diagnose ip arp list&amp;lt;/code&amp;gt;&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background-color: #89E871;&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose ip arp list&lt;br /&gt;
index=22 ifname=internal 10.60.60.10 48:8d:36:61:84:28 state=00000002 use=27 confirm=740 update=740 ref=3&lt;br /&gt;
index=22 ifname=internal 10.60.60.100 1c:1b:0d:6a:27:80 state=00000002 use=373 confirm=2004 update=2004 ref=8&lt;br /&gt;
index=22 ifname=internal 10.60.60.11 00:19:fd:4c:97:9b state=00000008 use=1 confirm=2847 update=204 ref=4&lt;br /&gt;
index=7 ifname=dmz 10.60.100.10 70:4c:a5:89:01:48 state=00000002 use=2 confirm=671 update=671 ref=2&lt;br /&gt;
index=22 ifname=internal 10.60.60.101 1c:1b:0d:68:ff:94 state=00000002 use=457 confirm=87 update=87 ref=7&lt;br /&gt;
index=20 ifname=luz0002-prod 10.60.61.100 38:ca:da:b5:a1:db state=00000004 use=39878 confirm=39878 update=618 ref=1&lt;br /&gt;
index=20 ifname=luz0002-prod 10.60.61.103 64:5d:86:fd:97:79 state=00000002 use=2 confirm=2607 update=2607 ref=2&lt;br /&gt;
index=5 ifname=wan1 192.168.50.2 7c:b7:33:3b:a1:18 state=00000002 use=4 confirm=119 update=1416 ref=48&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Wenn sehr viele &amp;quot;ARP&amp;quot; Einträge auf verschiedenen Interface's exisiteren, und man einen spezifischen Eintrag sucht sollte im Zusammenhang mit dem &amp;quot;diagnose&amp;quot; Kommando &amp;quot;grep&amp;quot; benutzt werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background-color: #89E871;&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose ip arp list | grep 10.60.60.100&lt;br /&gt;
index=22 ifname=internal 10.60.60.100 1c:1b:0d:6a:27:80 state=00000004 use=2968 confirm=6101 update=594 ref=9&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Weitere Informationen dazu wie &amp;quot;grep&amp;quot; benutzt wird siehe nachfolgenden Artikel:&lt;br /&gt;
        [[FortiGate:FAQ#Kann_ich_in_der_CLI_meinen_Output_nach_bestimmten_W.C3.B6rter_filtern.3F]]&lt;br /&gt;
&lt;br /&gt;
Anhand dieses Kommando &amp;quot;diagnose&amp;quot; lässt sich ein &amp;quot;ARP&amp;quot; Eintrag &amp;quot;temporär&amp;quot; hinzufügen oder löschen. Das hinzufügen eines &amp;quot;ARP&amp;quot; Eintrages anhand des &amp;quot;diagnose&amp;quot; Kommandos ist nicht &amp;quot;persistent&amp;quot;. Dies bedeutet wenn ein Neustart der FortiGate ausgeführt wird geht diese Konfiguration verloren:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background-color: #89E871;&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Füge einen &amp;quot;ARP&amp;quot; Eintrag &amp;quot;temporär&amp;quot; hinzu'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose ip arp add [Interface Name zBsp &amp;quot;internal&amp;quot;] [IPv4 Adresse für den ARP Eintrag] [MAC Adresse für den ARP Eintrag XX:XX:XX:XX:XX:XX]&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''Lösche einen &amp;quot;ARP&amp;quot; Eintrag'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose ip arp delete [Interface Name zB &amp;quot;internal&amp;quot;] [IPv4 Adresse für den ARP Eintrag]&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Möchte man einen permanenten &amp;quot;ARP&amp;quot; Eintrag konfigurieren, welcher auch nach einem Neustart der FortiGate aktiv bleibt, muss diese Konfiguration anhand der &amp;quot;arp-table&amp;quot; durchgeführt werden. Dies wird wie folgt konfiguriert:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background-color: #89E871;&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system arp-table &lt;br /&gt;
# edit [Gebe einen entsprechenden Integer an zBsp &amp;quot;1&amp;quot;]&lt;br /&gt;
# set interface [Name des Interfaces zBsp &amp;quot;wan1&amp;quot;]&lt;br /&gt;
# set ip [IPv4 Adresse für den ARP Eintrag]&lt;br /&gt;
# set mac [MAC Adresse für den ARP Eintrag zBsp für &amp;quot;wan1&amp;quot;]&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Um die entsprechende MAC Adresse eines Interfaces zu eruieren, können folgende Behehle ausgeführt werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Konfiguration über CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose hardware deviceinfo nic&lt;br /&gt;
The following NICs are available:&lt;br /&gt;
       dmz&lt;br /&gt;
       internal1&lt;br /&gt;
       internal2&lt;br /&gt;
       internal3&lt;br /&gt;
       internal4&lt;br /&gt;
       internal5&lt;br /&gt;
       internal6&lt;br /&gt;
       internal7&lt;br /&gt;
       wan1&lt;br /&gt;
       wan2&lt;br /&gt;
&lt;br /&gt;
# diagnose hardware deviceinfo nic wan1&lt;br /&gt;
Driver Name     :Fortinet NP4Lite Driver&lt;br /&gt;
Version         :1.0.0&lt;br /&gt;
Admin           :up&lt;br /&gt;
Current_HWaddr   08:5b:0e:47:db:58&lt;br /&gt;
Permanent_HWaddr 08:5b:0e:47:db:58&lt;br /&gt;
Status          :up&lt;br /&gt;
Speed           :100&lt;br /&gt;
Duplex          :Half&lt;br /&gt;
Host Rx Pkts    :11371&lt;br /&gt;
Host Rx Bytes   :835610&lt;br /&gt;
Host Tx Pkts    :16174&lt;br /&gt;
Host Tx Bytes   :2043274&lt;br /&gt;
Rx Pkts         :11370&lt;br /&gt;
Rx Bytes        :994717&lt;br /&gt;
Tx Pkts         :16168&lt;br /&gt;
Tx Bytes        :1883038&lt;br /&gt;
rx_buffer_len   :2048&lt;br /&gt;
Hidden          :No&lt;br /&gt;
cmd_in_list     : 0&lt;br /&gt;
promiscuous     : 1&lt;br /&gt;
enabled 802.1x  : 0&lt;br /&gt;
authorized      : 0&lt;br /&gt;
mac bypass      : 0&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
Wenn die &amp;quot;ARP&amp;quot; Informationen auf den neusten Stand gebracht werden sollen so muss ein &amp;quot;flush&amp;quot; ausgeführt werden. Dies bedeutet: Alle &amp;quot;dynamischen&amp;quot; ARP Einträge werden gelöscht und neu durch &amp;quot;who-as&amp;quot; gelernt. Somit wird gewährleistet, dass nicht mehr verbundene Devices aus der &amp;quot;ARP&amp;quot; Tabelle gelöscht werden. Um ein &amp;quot;flush&amp;quot; durchzuführen gebe auf der CLI folgendes ein:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background-color: #89E871;&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# execute clear system arp table&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Wenn dies durchgeführt wird kann über das &amp;quot;sniffer&amp;quot; Kommando das &amp;quot;neu lernen&amp;quot; der &amp;quot;ARP&amp;quot; Einträge mitverfolgt werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background-color: #89E871;&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose sniffer packet any arp&lt;br /&gt;
interfaces=[any]&lt;br /&gt;
filters=[arp]&lt;br /&gt;
0.682098 arp who-has 198.18.3.3 tell 198.18.3.1&lt;br /&gt;
0.682251 arp reply 198.18.3.3 is-at 8:5b:e:5d:f7:c&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Was ist der Unterschied zwischen den Funktionen &amp;quot;system arp-table&amp;quot; und &amp;quot;proxy-arp? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Wenn im FortiOS auf dem externen Interface, zBsp &amp;quot;wan1&amp;quot; ein public IP Range konfiguriert wird, sei es über statische und/oder dynamischer Konfiguration, und zu diesem konfigurierten public IP Range eine neuer public IP Range dazu konfiguriert werden soll, hat man verschiedenen Möglichkeiten dies vorzunehmen. Eine Möglichkeit ist, den neuen public IP Range auf dem externen Interface als &amp;quot;Secondary Interface&amp;quot; zu konfigurieren. Dadurch wird der neue public IP Range auf dem Secondary Interface zur MAC Adresse des Interface hinzugefügt auf dem die &amp;quot;Secondary Interface&amp;quot; Konfiguration durchgeführt wird. Eine andere Möglichkeit ist ein VIP Objekt zu erstellen. Durch die Erstellung eines VIP Objekts wird durch die Option &amp;quot;arp-reply enable&amp;quot; auf Layer 4 ein entsprechender ARP Eintrag anhand der MAC Adresse durchgeführt, das Interface das im VIP Objekt konfiguriert wird. Da dieser ARP Eintrag auf Layer 4 durch &amp;quot;arp-reply enable&amp;quot; konfiguriert wird, ist dieser ARP Eintrag auf Layer 3 anhand des Kommandos &amp;quot;get system arp&amp;quot; nicht ersichtlich. Wiederum eine andere Möglichkeit ist ein statischer ARP Eintrag mittels &amp;quot;system arp-table&amp;quot; zu erstellen. Alle diese Möglichkeiten haben das Ziel anhand der MAC Adressen den zusätzlichen public IP Range auf das entsprechende Interface zu binden. Wenn jedoch der neue public IP Range nicht auf dem externen Interface verwendet wird, sondern zBsp lediglich auf dem &amp;quot;dmz&amp;quot; Interface für eine Public IP Adressierung der Server, muss dem externen Interface mitgeteilt werden, dass dieses &amp;quot;dmz&amp;quot; Interface für diesen neuen IP Range zuständig ist. Dies da dieser public IP Range auf das externe Interface, zBsp &amp;quot;wan1&amp;quot; geroutet wird. Wird dies mit einem statischen ARP Eintrag in der &amp;quot;system arp-table&amp;quot; auf dem externen Interface durchgeführt, wird der Traffic nicht auf das &amp;quot;dmz&amp;quot; Interface weitergeleitet da das FortiOS davon ausgeht, dass sich der neue public IP Range auf dem externen Interface, zBsp &amp;quot;wan1&amp;quot; befindet. In so einem Fall wird ein &amp;quot;system proxy-arp&amp;quot; erstellt dh., es wird dem FortiOS durch einen &amp;quot;system proxy-arp&amp;quot; Konfiguration mitgeteilt, dass die Zuständigkeit einer oder mehrer public IP/s sich nicht mehr auf dem externe Interface befindet, wie zBsp &amp;quot;wan1&amp;quot; sondern auf dem &amp;quot;dmz&amp;quot; Interface. Dies bedeutet: Das FortiOS nimmt den/die neue/n public IP Range/s auf dem externen Interface an und leitet diesen an das Interface gemäss der Konfiguration &amp;quot;system proxy-arp&amp;quot; weiter. Diese Art der Implementierung wird auch &amp;quot;IP Adresse zu MAC Adress Translation&amp;quot; genannt! Um einen &amp;quot;system proxy-arp&amp;quot; zu konfigurieren muss über CLI folgendes durchgeführt werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Konfiguration über CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system proxy-arp&lt;br /&gt;
# set interface [Namen des Externes Interface zB &amp;quot;wan1&amp;quot;]&lt;br /&gt;
# set ip [Public IPv4 Adresse des Servers im DMZ]&lt;br /&gt;
# set end-ip [Public IPv4 End Adresse des Servers im DMZ]&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
Im FortiOS kann anhand der Option &amp;quot;end-ip&amp;quot; die End Adresse des Public IP Ranges definiert werden. Diese steht im Zusammenhang mit der Option &amp;quot;ip&amp;quot; dh., es wird nur die Iption &amp;quot;ip&amp;quot; benutzt und so gilt nur diese Konfiguration einer IPv4 Adresse. Wird &amp;quot;end-ip&amp;quot; definiert gilt die Option &amp;quot;ip&amp;quot; als Start Adresse des IPv4 Adress Definition.&lt;br /&gt;
&lt;br /&gt;
== Routing ==&lt;br /&gt;
=== Wie funktioniert das Routing auf einer FortiGate?===&lt;br /&gt;
[[File:fortiOS64.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] [[File:fortiOS60.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Beim Routing entscheidet die FortiGate, welche im NAT-Modus betrieben wird, wohin die Pakete gesendet werden sollen, die empfangen oder durch die FortiGate selber erzeugt werden.&lt;br /&gt;
&lt;br /&gt;
Alle Netzwerkgeräte, die ein Routing durchführen, besitzen eine Routingtabelle. Eine Routingtabelle enthält eine Reihe von Regeln. Jede Regel gibt den nächsten Hop an, der das endgültige Ziel des Pakets sein kann, oder auch an einen nächsten Hop geht. Jeder Routing-Hop im gerouteten Pfad erfordert eine Routingtabellensuche (Routing Lookup), um das Paket weiterzuleiten, bis dies das endgültige Ziel erreichen kann.&lt;br /&gt;
&lt;br /&gt;
Beim Routing von Paketen findet die FortiGate zunächst eine passende Route in ihrer Routing-Liste, basierend auf der Zieladresse des Pakets. Bei dieser Übereinstimmung wertet die FortiGate die gesamte Routingtabelle aus, um die spezifischste Übereinstimmung zu finden, bevor eine Route ausgewählt wird. Wenn die FortiGate mehrere Übereinstimmungen findet, verwendet sie verschiedene Routenattribute, um die beste Route zu ermitteln. &lt;br /&gt;
&lt;br /&gt;
Die richtige Routing-Konfiguration ist wichtig. Wenn Routen falsch konfiguriert sind, erreichen die Pakete ihr Ziel nicht und gehen verloren.&lt;br /&gt;
&lt;br /&gt;
Standardmässig sind viele Aspekte auf FortiGate &amp;quot;stateful&amp;quot;. So entscheidet die FortiGate viele Dinge zu Beginn einer Session, also dann, wenn sie das erste Paket erhält. &lt;br /&gt;
&lt;br /&gt;
Für jede Session führt die FortiGate zwei Routing-Lookups durch:&lt;br /&gt;
* Für das erste vom Absender gesendete Paket&lt;br /&gt;
* Für das erste Antwortpaket, das vom Responder kommt&lt;br /&gt;
&lt;br /&gt;
Nach diesen beiden Lookups schreibt die FortiGate die Routinginformationen in ihre Session-Tabelle. Alle folgenden Pakete werden gemäss Session-Tabelle, und nicht nach der Routingtabelle weitergeleitet.&lt;br /&gt;
So werden alle Pakete, welche zur gleichen Session gehören dem gleichen Pfad zugewiesen, auch nach einer Änderung der statischen Routen. Es gibt jedoch eine Ausnahme dieser Regel. Wenn es eine Änderung in der Routingtabelle gibt, entfernt die FortiGate die Routeninformationen für die Session Tabelle, und dann führt sie eine zusätzliche Routingtabellen des Lookups durch, um diese Informationen wiederherzustellen.&lt;br /&gt;
&lt;br /&gt;
Eine Methode der manuell konfigurierten Routen ist die statische Route. Wenn man eine statische Route konfiguriert, wird der FortiGate mitgeteilt: &amp;quot;Wenn du ein Paket siehst, dessen Ziel innerhalb eines bestimmten Bereichs liegt, sende dies über ein bestimmtes Netzwerkinterface an einen bestimmten Router&amp;quot;. Man kann auch die Distanz und die Priorität so konfigurieren, dass die FortiGate die beste Route zu jedem Ziel ermitteln kann, welche mehreren Routen entspricht. &lt;br /&gt;
&lt;br /&gt;
In einfachen Heimnetzwerken ruft beispielsweise DHCP automatisch eine statische Route ab und konfiguriert diese selbstständig. Das Modem des ISPs sendet dann den gesamten ausgehenden Datenverkehr über dessen Internet-Router, welcher die Pakete an ihr Ziel weiterleitet. Dies wird typischerweise als Standard-Route bezeichnet, da der gesamte Traffic, der nicht mit anderen Routen übereinstimmt, standardmässig über diese Route geleitet wird. Hier ein Beispiel einer Standardroute: &lt;br /&gt;
&lt;br /&gt;
[[File:Fortinet-2572.jpg|link=]] &lt;br /&gt;
&lt;br /&gt;
Das Ziel-Subnetzwert von 0.0.0.0.0.0/0.0.0.0.0 passt zu allen Adressen innerhalb eines Subnetzes. Da die meisten FortiGates als Perimeter-Gerät des Netzwerkes fungieren, verfügen über mindestens eine dieser Standardrouten. Damit wird sichergestellt, dass der Internettraffic an den ISP weitergeleitet wird.&lt;br /&gt;
&lt;br /&gt;
Subnetze welche auf der FortiGate über eine direkt Layer 2 Konnektivität verfügen benötigen keine statische Route. &lt;br /&gt;
&lt;br /&gt;
Jede Route in einer Routingtabelle hat folgende Attribute:&lt;br /&gt;
&lt;br /&gt;
* Network&lt;br /&gt;
* Gateway IP&lt;br /&gt;
* Interfaces&lt;br /&gt;
* Distance&lt;br /&gt;
* Metric&lt;br /&gt;
* Priority&lt;br /&gt;
&lt;br /&gt;
[[File:Fortinet-2573.jpg|link=]] &lt;br /&gt;
&lt;br /&gt;
'''Distanz:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Die Distanz, resp. die administrative Distanz ist eine Zahl, die von Routern verwendet wird, um zu bestimmen, welche Route für ein bestimmtes Ziel bevorzugt wird. Wenn es zwei Routen zum gleichen Ziel gibt, wird jene mit der geringeren Distanz als besser angesehen und für die Routenführung verwendet. Die Routen mit grösseren Entfernungen sind inaktiv und werden nicht in die Routingtabelle aufgenommen.&lt;br /&gt;
&lt;br /&gt;
[[File:Fortinet-2574.jpg|link=]] &lt;br /&gt;
&lt;br /&gt;
Standardmässig haben Routen, die über das RIP-Protokoll gelernt wurden, einen höheren Distanzwert als Routen, die über das OSPF-Protokoll gelernt wurden. Dabei gilt das OSPF-Protokoll als genauer als das RIP.&lt;br /&gt;
&lt;br /&gt;
Die folgenden Werte sind die Distanzen auf einer FortiGate:&amp;lt;br&amp;gt;&lt;br /&gt;
'''0''' - direkt angeschlossen &amp;lt;br&amp;gt;&lt;br /&gt;
'''5''' - DHCP-Gateway &amp;lt;br&amp;gt;&lt;br /&gt;
'''20''' - externe BGP (EBGP) Routen &amp;lt;br&amp;gt;&lt;br /&gt;
'''200''' - interne BGP (IBGP) Routen &amp;lt;br&amp;gt;&lt;br /&gt;
'''110''' - OSPF-Routen &amp;lt;br&amp;gt;&lt;br /&gt;
'''120''' - RIP-Routen &amp;lt;br&amp;gt;&lt;br /&gt;
'''10''' - statische Routen &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''Metric:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Das Metric Attribut wird verwendet, um die beste Route zu einem Ziel zu bestimmen, wenn es um Routen geht, welche durch ein dynamisches Routing-Protokoll gelernt wurden. Wenn zwei Routen den gleichen Abstand haben, wird der metrische Wert verwendet um das Band zu brechen. Für das Routing wird die Route mit der niedrigsten Metric gewählt.&lt;br /&gt;
&lt;br /&gt;
Wie der Metric-Wert gemessen wird, hängt vom Routing-Protokoll ab. Zum Beispiel verwendet RIP die Hop Count, d.h. die Anzahl der Router, die das Paket durchlaufen muss, um das Ziel zu erreichen. OSPF verwendet Kosten, die sich danach richten, wie viel Bandbreite eine Verbindung zu Verfügung hat.&lt;br /&gt;
&lt;br /&gt;
[[File:Fortinet-2575.jpg|link=]] &lt;br /&gt;
&lt;br /&gt;
'''Priorität:''' &amp;lt;br&amp;gt;&lt;br /&gt;
Wenn mehrere statische Routen den gleichen Distanzwert haben, sind beide in der Routingtabelle aktiv. Welche Route wird also verwendet, um passende Pakete zu routen? In diesem Szenario verwendet die FortiGate den Prioritätswert als Tiebreaker, um die beste Route zu ermitteln. Routen mit geringerer Priorität werden stets bevorzugt.&lt;br /&gt;
&lt;br /&gt;
Das Prioritätsattribut gilt nur für statische Routen und wird unter den erweiterten Optionen auf der Benutzeroberfläche konfiguriert. Standardmässig haben alle statischen Routen eine Priorität von 0.&lt;br /&gt;
&lt;br /&gt;
[[File:Fortinet-2576.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
=== Was bedeutet der Begriff &amp;quot;ECMP&amp;quot; beim Routing? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Im Normallfall wird die Beste Route anhand von Routenattributen ermittelt, welche durch das Routing zu Verfügung gestellt werden. (Metric, Distanz, Priorität ..) Was passiert also, wenn zwei oder mehrere Routen zur gleichen Destination die gleichen Werte für alle Attribute besitzen? Wenn mehrere Routen zum gleichen Ziel die gleiche Distanz, Metric und Priorität haben, gelten sie alle als der beste Kandidat. Wenn die Routen statisch, OSPF oder BGP sind, gleicht die FortiGate die Last des Traffics über alle Routen aus. Dies wird als '''E'''qual '''C'''ost '''M'''ulti-'''P'''ath ('''ECMP''') bezeichnet.&lt;br /&gt;
&lt;br /&gt;
ECMP kann den Ausgleichstraffic mit einer dieser vier Methoden behandeln:&lt;br /&gt;
&lt;br /&gt;
* Source IP (default)&lt;br /&gt;
* Source-Destination IP&lt;br /&gt;
* Weighted&lt;br /&gt;
* Usage (spillover)&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:750px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| &lt;br /&gt;
'''Source IP Based:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Session können je nach Source IP Adresse, Source und Destination IP Adressen Routen oder Gewichtung des Interfaces, oder Interface Sitzungen können je nach Quell-IP-Adresse, Quell- und Ziel-IP-Adresse, Routen- oder Interfacegewicht oder Interfacevolumenschwellwert auf gleiche Routen verteilt werden.&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| &lt;br /&gt;
'''Source-Destination IP Based:'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
Die Source-Destination-IP-Methode funktioniert ähnlich, berücksichtigt aber auch die Destination IP. Es wird also erwartet, dass die Session von einer bestimmten Source zu einer bestimmten Destination den gleichen Pfad verwenden.&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| &lt;br /&gt;
'''Weight Based: (Gewichtung)'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
Wenn die ECMP Methode auf weighted konfiguriert ist, verteilt die FortiGate die Sessions mit verschiedenen Destination IPs, indem sie einen Zufallswert erzeugt um die zu wählende Route zu bestimmen. Die Wahrscheinlichkeit eine Route über eine andere auszuwählen basiert auf dem Weight Wert jeder Route oder Interface. Es ist wahrscheinlicher, dass höhere Weights gewählt werden.&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| &lt;br /&gt;
'''Spillover (Usage Based)'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
Es gibt eine zusätzliche Methode namens usage-based (oder spillover). Beim nutzungsabhängigen Lastausgleich verwendet die FortiGate eine primäre Route, bis ein Schwellenwert des Verkehrsaufkommens erreicht ist; danach verwendet es die nächste verfügbare Route.&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:750px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #f8e7ea;&amp;quot;| &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;[[File:achtung.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
Wenn eine der ECMP-Routen ausfällt, und aus der Routingtabelle entfernt wird, wird der Traffic über die restlichen Routen geleitet. &amp;lt;br&amp;gt;&lt;br /&gt;
Es ist keine spezielle Konfiguration für die Ausfallsicherung der Route erforderlich.&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Die FortiGate verwendet source-ip-based als Standard-ECMP-Methode. In der CLI kann die gewünschte Methode konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:750px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| &lt;br /&gt;
'''Source IP Based:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system settings&lt;br /&gt;
# set v4-ecmp-mode source-ip-based &lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| &lt;br /&gt;
'''Source-Destination IP Based:'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system settings&lt;br /&gt;
# set v4-ecmp-mode source-dest-ip-based &lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| &lt;br /&gt;
'''Weight Based: (Gewichtung)'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system settings&lt;br /&gt;
# set v4-ecmp-mode weight-based&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Auf den Interfaces muss die Gewichtung konfiguriert werden:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system interface&lt;br /&gt;
# edit [INTERFACE_NAME]&lt;br /&gt;
# set weight [Wert definieren zwischen 0 und 255]&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Gewichtung muss pro Route definiert werden:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config router static&lt;br /&gt;
# edit [ROUTEN-ID]&lt;br /&gt;
# set weight [Wert definieren zwischen 0 und 255]&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| &lt;br /&gt;
'''Spillover (Usage Based)'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system settings&lt;br /&gt;
# set v4-ecmp-mode usage-based&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Für Spillover-ECMP müssen die Spillover-Schwellenwerte per Interface konfiguriert werden:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system interface&lt;br /&gt;
# edit [INTERFACE_NAME]&lt;br /&gt;
# set spillover-threshold [Wert zwischen 0 und 16776000 definieren]&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''BEISPIEL:'''&amp;lt;br&amp;gt;&lt;br /&gt;
In diesem Szenario hat die FortiGate zwei gleichwertige Kandidatenrouten für das Subnetz 192.168.4.0/24 mit Port1 bzw. Port2. Unter Verwendung der standardmässig Sourcebasierten ECMP-Methode kann die FortiGate einen der beiden Wege nutzen, um Datentraffic für das Subnetz 192.168.4.0/24 von Benutzer A und Benutzer B zu liefern. Wenn Port1 die Verbindung verliert, verwendet die FortiGate automatisch Port2, um den gesamten Datentraffic für das Subnetz 192.168.4.0/24 zu liefern. &lt;br /&gt;
&lt;br /&gt;
ECMP ermöglicht es uns, mehrere Links für dasselbe Ziel zu verwalten und ein integriertes Failover bereitzustellen. Dies kann für alle Netzwerkressourcen bereitgestellt werden welche eine hohe Bandbreitenanforderungen haben und unternehmenskritisch sind. Die Verwendung von ECMP für diese Ressourcen ermöglicht es uns, die verfügbare Bandbreite mehrerer Links zu aggregieren und den Lastausgleichstraffic über diese Links zu verteilen.&lt;br /&gt;
&lt;br /&gt;
Wenn wir ECMP verwenden, müssen wir über die richtigen Firewallregeln verfügen, damit der Datentraffic alle am ECMP beteiligten Interfaces verlassen kann.&lt;br /&gt;
Während wir ECMP verwenden können, um mehrere Internet-(WAN)-Verbindungen auf der FortiGate zu verwalten, kann es effizienter sein, die softwaredefinierte WAN-Funktion (SD-WAN) zu verwenden, um dies zu erreichen. Wir können ECMP weiterhin für interne Ressourcen verwenden.&lt;br /&gt;
&lt;br /&gt;
[[Datei:Fortinet-2577.jpg]]&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# get router info routing-table all&lt;br /&gt;
&lt;br /&gt;
S       192.168.4.0/24 [10/0] via 192.168.1.254, port1,   [5/0]&lt;br /&gt;
        192.168.4.0/24 [10/0] via 192.168.2.254, port1,   [5/0]&lt;br /&gt;
C       192.168.1.0/24 is directly connected, port1&lt;br /&gt;
C       192.168.2.0/24 is directly connected, port2&lt;br /&gt;
C       192.168.3.0/24 is directly connected, port3&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Wie funktioniert das &amp;quot;Reverse Path Forwarding&amp;quot; auf der FortiGate (Antispoofing)? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Pakete werden manchmal aus Routing- oder/und Sicherheitsgründen gelöscht. Reverse Path Forwarding (RPF) ist ein Mechanismus der FortiGate welcher das Netzwerk vor IP-Spoofing-Angriffen schützt. Dabei wird überprüft, ob es eine Route zurück zur Destination des Paketes gibt. Diese Prüfung wird auf dem ersten Paket einer neuen Session durchgeführt. Ebenso wird diese Prüfung nach einer Routenänderung auf dem nächsten Paket in der ursprünglichen Richtung ausgeführt.&lt;br /&gt;
&lt;br /&gt;
Es gibt zwei RPF-Methoden: &lt;br /&gt;
&lt;br /&gt;
* Loose&lt;br /&gt;
* Strict&lt;br /&gt;
&lt;br /&gt;
'''Veranschauungsbeispiel:'''&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|'''Beschreibung'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
In diesem Szenario wird der eingehende Internetverkehr, welcher bei wan1 ankommt akzeptiert, da die Standardroute eine gültige Route zurück zur Source ist.&lt;br /&gt;
&lt;br /&gt;
Es gibt jedoch zwei Interfaces welche eingehenden Datentraffic nicht weiterleiten: port1 und wan2. Port1 wird den Datentraffic nicht weiterleiten, da das Subnetz für Benutzer C 192.168.4.0/24 ist. Es gibt keine aktive Route für dieses Subnetz via Port1. So wird der Datentraffic von 192.168.4.0.0/24 zu Port1 eingestellt, weil dieser bei der RPF-Prüfung fehlgeschlagen ist.&lt;br /&gt;
&lt;br /&gt;
Das andere Interface, welches den Datentraffic nicht weiterleitet, ist wan2. Während wan2 physisch mit dem Internet verbunden ist, sind die einzigen IP-Adressen, welche als Sourcen oder Destinationen für wan2 gelten jene im Subnetz 198.18.2.0/24. So wird der eingehende Datentraffic einer anderen Source nicht durch die RPF-Prüfung geleitet und umgehend gelöscht.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# get router info routing-table all&lt;br /&gt;
&lt;br /&gt;
S*      0.0.0.0/0        [10/0] via 198.18.1.254, wan1&lt;br /&gt;
C       198.18.1.0/24    is directly connected, wan1&lt;br /&gt;
C       198.18.2.0/24    is directly connected, wan2&lt;br /&gt;
C       192.168.3.0/24   is directly connected, port1&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|'''Diagramm'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
 [[file:Fortinet-2578.jpg|link=]]&lt;br /&gt;
|}&lt;br /&gt;
'''So fixen wir das Problem:'''&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|'''Beschreibung'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Das erste Problem wird behoben indem eine statische Route zu 10.0.4.0.0/24 über Port1 hinzugefügt wird. Wenn die FortiGate nun die RPF-Prüfung für die Pakete von Benutzer C ausführt, findet diese eine aktive Route zu diesem Subnetz über Port1 und das Paket wird akzeptiert. &lt;br /&gt;
&lt;br /&gt;
Das zweite Problem wird ebenfalls gelöst indem eine statische Route hinzugefügt wird. In diesem Fall ist es eine Standardroute für wan2. Diese zweite Standardroute muss die gleiche Distanz aufweisen wie jende für wan1. Damit wird sichergestellt, dass beide Routen in der Routingtabelle aktiv sind. Beide können unterschiedliche Prioritäten haben, aber sie müssen die gleiche A haben, um aktiv zu sein. &lt;br /&gt;
&lt;br /&gt;
In diesem Beispiel wurden zwei Routen mit gleicher Distanz, aber unterschiedlicher Priorität konfiguriert. Eine Route ist also die bessere (jene mit der niedrigsten Priorität), aber beide sind aktiv. Die beste Route wird für den ausgehenden Traffic verwendet, aber beide können eingehende Traffic empfangen, ohne die RPF-Prüfung zu durchlaufen.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# get router info routing-table all&lt;br /&gt;
&lt;br /&gt;
S*      0.0.0.0/0        [10/0] via 198.18.1.254, wan1&lt;br /&gt;
                         [10/0] via 198.18.2.254, wan2, [5/0]&lt;br /&gt;
S       192.168.4.0/24   [10/0] via 10.0.3.254, port1	&lt;br /&gt;
C       198.18.1.0/24    is directly connected, wan1&lt;br /&gt;
C       198.18.2.0/24    is directly connected, wan2&lt;br /&gt;
C       192.168.3.0/24   is directly connected, port1&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|'''Diagramm'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
 [[file:Fortinet-2579.jpg|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Das RPF kann entweder stricte oder loose durchgesetzt werden.  &lt;br /&gt;
&lt;br /&gt;
Im loose Modus wird das Paket akzeptiert solange ein aktiver Weg zur Source-IP über das eingehende Interface besteht. Es muss nicht die beste, sondern lediglich eine aktive Route sein.&lt;br /&gt;
&lt;br /&gt;
Im Strict Modus überprüft die FortiGate ob der beste Weg zur Source-IP-Adresse über das eingehende Interface führt. Die Route muss entgegen dem &amp;quot;loose Modus&amp;quot; nicht nur aktiv sein, sondern auch die beste.&lt;br /&gt;
&lt;br /&gt;
Die RPF-Prüfung kann auf zwei Arten deaktiviert werden. Wenn man das asymmetrische Routing aktiviert, wird die RPF-Prüfung systemweit deaktiviert. Dies reduziert jedoch die Sicherheit des gesamten Netzwerks erheblich. Funktionen wie Antivirus und IPS werden wirkungslos. Wenn man also die RPF-Prüfung deaktivieren muss, kann man dies auf der Interface-Ebene mit folgenden Befehlen vornehmen:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|'''Loose RPF'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Defaultmässig ist die FortiGate im Loose Mode&amp;lt;br&amp;gt;&lt;br /&gt;
'''Per Interfaces:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system interface&lt;br /&gt;
# edit [INTERFACE_NAME]&lt;br /&gt;
# set src-check disable&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''Global in den System Settings:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system setting&lt;br /&gt;
# set strict-src-check disable &lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|'''Strict RPF'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
'''Per Interfaces:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system interface&lt;br /&gt;
# edit [INTERFACE_NAME]&lt;br /&gt;
# set src-check enable&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''Global in den System Settings:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system setting&lt;br /&gt;
# set strict-src-check enable &lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|'''Beispiel 1'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
In diesem Beispiel sendet der Host 10.0.4.1 ein SYN-Paket an 10.0.1.2, spooft aber eine Quell-IP von 10.0.1.1. Dadurch scheint das Paket aus dem internen Netzwerk hinter Port1 initiiert zu werden. Lose RPF erlaubt diesen Traffic, da die aktive Route auf wan1 eine Standardroute (0.0.0.0.0.0/0) ist.&lt;br /&gt;
&lt;br /&gt;
Anschlissßend würde 10.0.1.2 (Benutzer B) das SYN/ACK-Paket an das reale Gerät mit der IP-Adresse 10.0.1.1.1 (Benutzer A) senden.&lt;br /&gt;
&lt;br /&gt;
Da 10.0.1.1.1 (Benutzer A) keine SYN/ACK-Pakete erwartet (weil dieser zuvor kein SYN-Paket an 10.0.1.2 gesendet hat), antwortet er mit einem RST-Paket (Reset).&lt;br /&gt;
 [[file:Fortinet-2580.jpg|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|'''Beispiel 2'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
In diesem Beispiel sendet der Host 10.0.4.1 ein SYN-Paket an 10.0.1.2, spooft aber eine Source-IP von 10.0.1.1. Dadurch scheint das Paket aus dem internen Netzwerk hinter Port1 initiiert zu werden. Loose RPF erlaubt diesen Traffic, da die aktive Route auf wan1 eine Standardroute (0.0.0.0.0.0/0) ist.&amp;lt;br&amp;gt;&lt;br /&gt;
Anschlissßend würde 10.0.1.2 (Benutzer B) das SYN/ACK-Paket an das reale Gerät mit der IP-Adresse 10.0.1.1.1 (Benutzer A) senden.&amp;lt;br&amp;gt;&lt;br /&gt;
Da 10.0.1.1.1 (Benutzer A) keine SYN/ACK-Pakete erwartet (weil er zuvor kein SYN-Paket an 10.0.1.2 gesendet hat), antwortet er mit einem RST-Paket (Reset).&lt;br /&gt;
 [[file:Fortinet-2581.jpg|link=]]&lt;br /&gt;
Was passiert aber im gleichen Szenario, wenn Strict RPF verwendet wird?&amp;lt;br&amp;gt;&lt;br /&gt;
Das stricte RPF löscht das SYN-Paket. Auch wenn die wan1-Standardroute eine aktive Route für das Subnetz 10.0.4.0/24 ist, ist sie nicht die beste Route. Die beste Route wäre über das Interface port1, da diese einen niedrigeren Distanzwert hat. &lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:750px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #f8e7ea;&amp;quot;| &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;[[File:achtung.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
Beachte, dass die Default Distanz für direkt verbundene Routen '''0''' ist, was niedriger ist als die Distanz der Standardroute von 10.&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
Obwohl das stricte RPF sicherer ist, kann dies bei Verwendung des dynamischen Routings zu Fehlalarmen führen. Dynamische Routen können sich schnell ändern, und sie können die FortiGate veranlassen, legitimierte Pakete jedes Mal zu verwerfen sobald sich die bevorzugte Route ändert. Im Allgemeinen wird empfohlen loose RPF in Kombination mit Firewallregeln zu verwenden. So kann gefälschter Datenverkehr blockiert werden anstelle strict RPF zu diesem Zweckzu verwenden.&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie wird auf einer FortiGate das Routing abgearbeitet? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Dieser Artikel beschreibt wie die FortiGate das Routing abarbeitet und selektiert was heisst, welches Routing zuerst greift (wie zum Beispiel Cache, Policy Routen usw.). Wenn verschiedene Routings verwendet werden zum Beispiel Policy Route (Layer 4), Distanz (Layer 3) ist es wichtig zu wissen, wie diese Routings abgearbeitet werden. In der folgenden Liste kann entnommen werden, wie die FortiGate das Routing generell abarbeitet (Abarbeitung von oben nach unten) &lt;br /&gt;
* 0) Routing Cache&lt;br /&gt;
* 1) Policy Route&lt;br /&gt;
* 2) Longest Match&lt;br /&gt;
* 3) Distance&lt;br /&gt;
* 4) Priority&lt;br /&gt;
* 5) Metric (Dynamisches Routing)&lt;br /&gt;
* 6) ECMP (Equal Cost Multiple Path)&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:750px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #f8e7ea;&amp;quot;| &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;[[File:achtung.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
Ein FortiOS resp. eine FortiGate im &amp;quot;Transparent Mode&amp;quot; aggiert wie eine Bridge und leitet den Traffic im Layer-2 weiter. Dies bedeutet dass Ethernet-Packetebasierend deren &amp;quot;MAC Adressen&amp;quot; abgearbeitet werden und &amp;quot;nicht&amp;quot; anhand deren IP's.&amp;lt;br&amp;gt; &lt;br /&gt;
Es findet deshalb kein &amp;quot;Routing&amp;quot; statt und Routen sind, ausser für das Mgmt. Interface der &amp;quot;Transparent&amp;quot; Firewall, resp. vdom nicht konfigurierbar!&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
       &lt;br /&gt;
Wie der &amp;quot;cache&amp;quot; eines Routing eingesehen und auf den neusten Stand gebracht werden kann kann nachfolgendem Artikel entnommen werden: [[FortiGate:FAQ#Wie_kann_ich_auf_einer_FortiGate_den_Routing_.22cache.22_auflisten_und_aktualisieren.3F|Routing Cache anzeigen]]&lt;br /&gt;
&lt;br /&gt;
Nachfolgendes Diagramm zeigt wie ein &amp;quot;lookup&amp;quot; in Zusammenhang mit den verschiedenen &amp;quot;Routing Tabellen&amp;quot; durchgeführt wird:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background-color: #89E871;&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Routing Flow Diagramm:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Dieses Diagramm zeigt auf dass verschiede &amp;quot;Routing Tabellen&amp;quot; existieren welche für die verschieden eingesetzten Routing Technologien wie Policy Route, Cache, Statische Route usw. entscheidend sind. Die Informationen dieser &amp;quot;Routing Tabellen&amp;quot; spielen somit eine entscheidende Rolle ob ein Routing selektiert wird oder nicht! &lt;br /&gt;
&lt;br /&gt;
'''Diagramm:''' &lt;br /&gt;
 [[file:Fortinet-1604.jpg|750px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf einer FortiGate die Routing-Tabelle ansehen? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]]  [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Wenn ich ab dem FortiOS 5.4 die Routing-Tabelle auf einer FortiGate ansehen möchte, so muss folgendes beachtet werden. Es besteht die Möglichkeit die aktiven Routen in der Routing-Tabelle anzuschauen (nur Routen die momentan aktiv sind). &lt;br /&gt;
Es gibt auch ein Befehl, mit welchem ich alle Routen sehen kann, welche in der Routing-Tabelle eingetragen sind (aktive, und auch inaktive Routen).&lt;br /&gt;
&lt;br /&gt;
Über das WebGui kann ich nur die aktive Routing-Tabelle anschauen:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background-color: #89E871;&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
'''Routing-Tabelle im WebGui für FortiOS Versionen 5.6/6.0/6.2:''' &amp;lt;br&amp;gt;&lt;br /&gt;
[[File:fortiOS56.png|25px|link=]]  [[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Über das WebGui kann ich nur die aktive Routing-Tabelle anschauen:&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Gehe auf ''Monitor -&amp;gt; Routing Monitor'' &amp;lt;br&amp;gt;&lt;br /&gt;
 [[file:Fortinet-2571.jpg|link=]]&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
'''Routing-Tabelle im WebGui ab FortiOS Version 6.4: '''&amp;lt;br&amp;gt;&lt;br /&gt;
[[File:fortiOS64.png|25px|link=]] ]]&lt;br /&gt;
&lt;br /&gt;
Menu ''Dashboard -&amp;gt; Network'' und dann beim Widget ''Static &amp;amp; Dynamic Routing'' auf die Grafik klicken&lt;br /&gt;
 [[file:Fortinet-2720.jpg|750px|link=]]&lt;br /&gt;
Nun sieht man die Routing-Tabelle im Diagramm und in aufgelisteter Form.&lt;br /&gt;
 [[file:Fortinet-2721.jpg|750px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
In der CLI ist die FortiOS Version nicht relevant, da ist der Syntax bei allen gleich:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background-color: #89E871;&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
Um auf der CLI nur die &amp;quot;aktiven&amp;quot; Routing-Einträge aufzulisten kann folgender Befehl ausgeführt werden:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# get router info routing-table all &lt;br /&gt;
&lt;br /&gt;
Routing table for VRF=0&lt;br /&gt;
Codes: K - kernel, C - connected, S - static, R - RIP, B - BGP&lt;br /&gt;
       O - OSPF, IA - OSPF inter area&lt;br /&gt;
       N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2&lt;br /&gt;
       E1 - OSPF external type 1, E2 - OSPF external type 2&lt;br /&gt;
       i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, ia - IS-IS inter area&lt;br /&gt;
       * - candidate default&lt;br /&gt;
&lt;br /&gt;
S*      0.0.0.0/0 [10/0] via 217.193.240.161, vdom-wan1&lt;br /&gt;
S       172.16.10.0/24 [10/0] via 198.18.0.138, sg0e0-hp0&lt;br /&gt;
S       172.16.20.0/24 [10/0] via 198.18.0.138, sg0e0-hp0&lt;br /&gt;
S       172.16.30.0/24 [10/0] via 198.18.0.138, sg0e0-hp0&lt;br /&gt;
S       172.16.40.0/24 [10/0] via 198.18.0.138, sg0e0-hp0&lt;br /&gt;
S       172.16.99.0/24 [10/0] via 198.18.0.138, sg0e0-hp0&lt;br /&gt;
C       198.18.0.0/27 is directly connected, port1&lt;br /&gt;
S       198.18.0.40/29 [10/0] via 198.18.0.142, sg0e0-dmz0&lt;br /&gt;
S       198.18.0.48/29 [10/0] via 198.18.0.142, sg0e0-dmz0&lt;br /&gt;
C       198.18.0.128/30 is directly connected, sg0e0-cisco0&lt;br /&gt;
C       198.18.0.136/30 is directly connected, sg0e0-hp0&lt;br /&gt;
C       198.18.0.140/30 is directly connected, sg0e0-dmz0&lt;br /&gt;
S       198.18.0.160/28 [10/0] via 198.18.0.142, sg0e0-dmz0&lt;br /&gt;
S       198.18.0.176/28 [10/0] via 198.18.0.142, sg0e0-dmz0&lt;br /&gt;
S       198.18.0.192/28 [10/0] via 198.18.0.142, sg0e0-dmz0&lt;br /&gt;
S       198.18.1.0/24 [10/0] via 198.18.0.130, sg0e0-cisco0&lt;br /&gt;
S       198.18.3.0/24 [10/0] via 198.18.0.138, sg0e0-hp0&lt;br /&gt;
C       198.18.4.0/24 is directly connected, sg0-e-link-lan&lt;br /&gt;
S       198.18.10.0/25 [10/0] is directly connected, ssl.root&lt;br /&gt;
S       198.18.11.0/25 [10/0] is directly connected, ssl.root&lt;br /&gt;
S       198.18.13.0/25 [10/0] is directly connected, ssl.root&lt;br /&gt;
S       198.18.13.128/25 [10/0] is directly connected, ssl.root&lt;br /&gt;
C       217.193.240.160/29 is directly connected, vdom-wan1&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Wenn ich die gesamte Routing-Tabelle sehen möchte (aktive und inaktive Routen) kann ich die Routing Datenbank wie folgt abfragen:&amp;lt;br&amp;gt;&lt;br /&gt;
(Routen welche mit * markiert sind, sind aktive Routen)&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1500px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| &lt;br /&gt;
Konfiguration über CLI: '''get router info routing-table database '''&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# get router info routing-table database &lt;br /&gt;
&lt;br /&gt;
Routing table for VRF=0&lt;br /&gt;
Codes: K - kernel, C - connected, S - static, R - RIP, B - BGP&lt;br /&gt;
       O - OSPF, IA - OSPF inter area&lt;br /&gt;
       N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2&lt;br /&gt;
       E1 - OSPF external type 1, E2 - OSPF external type 2&lt;br /&gt;
       i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, ia - IS-IS inter area&lt;br /&gt;
       &amp;gt; - selected route, * - FIB route, p - stale info&lt;br /&gt;
&lt;br /&gt;
S    *&amp;gt; 0.0.0.0/0 [10/0] via 217.193.240.161, vdom-wan1&lt;br /&gt;
S    *&amp;gt; 172.16.10.0/24 [10/0] via 198.18.0.138, sg0e0-hp0&lt;br /&gt;
S    *&amp;gt; 172.16.20.0/24 [10/0] via 198.18.0.138, sg0e0-hp0&lt;br /&gt;
S    *&amp;gt; 172.16.30.0/24 [10/0] via 198.18.0.138, sg0e0-hp0&lt;br /&gt;
S    *&amp;gt; 172.16.40.0/24 [10/0] via 198.18.0.138, sg0e0-hp0&lt;br /&gt;
S    *&amp;gt; 172.16.99.0/24 [10/0] via 198.18.0.138, sg0e0-hp0&lt;br /&gt;
C    *&amp;gt; 198.18.0.0/27 is directly connected, port1&lt;br /&gt;
S    *&amp;gt; 198.18.0.40/29 [10/0] via 198.18.0.142, sg0e0-dmz0&lt;br /&gt;
S    *&amp;gt; 198.18.0.48/29 [10/0] via 198.18.0.142, sg0e0-dmz0&lt;br /&gt;
C    *&amp;gt; 198.18.0.128/30 is directly connected, sg0e0-cisco0&lt;br /&gt;
C    *&amp;gt; 198.18.0.136/30 is directly connected, sg0e0-hp0&lt;br /&gt;
C    *&amp;gt; 198.18.0.140/30 is directly connected, sg0e0-dmz0&lt;br /&gt;
S    *&amp;gt; 198.18.0.160/28 [10/0] via 198.18.0.142, sg0e0-dmz0&lt;br /&gt;
S    *&amp;gt; 198.18.0.176/28 [10/0] via 198.18.0.142, sg0e0-dmz0&lt;br /&gt;
S    *&amp;gt; 198.18.0.192/28 [10/0] via 198.18.0.142, sg0e0-dmz0&lt;br /&gt;
S    *&amp;gt; 198.18.1.0/24 [10/0] via 198.18.0.130, sg0e0-cisco0&lt;br /&gt;
S    *&amp;gt; 198.18.3.0/24 [10/0] via 198.18.0.138, sg0e0-hp0&lt;br /&gt;
C    *&amp;gt; 198.18.4.0/24 is directly connected, sg0-e-link-lan&lt;br /&gt;
S    *&amp;gt; 198.18.10.0/25 [10/0] is directly connected, ssl.root&lt;br /&gt;
S    *&amp;gt; 198.18.11.0/25 [10/0] is directly connected, ssl.root&lt;br /&gt;
S    *&amp;gt; 198.18.13.0/25 [10/0] is directly connected, ssl.root&lt;br /&gt;
S    *&amp;gt; 198.18.13.128/25 [10/0] is directly connected, ssl.root&lt;br /&gt;
C    *&amp;gt; 217.193.240.160/29 is directly connected, vdom-wan1&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Folgende Optionen stehen weiter für das Commande &amp;lt;code&amp;gt;get router info routing-table&amp;lt;/code&amp;gt; zur Verfügung:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:50%&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
! style=&amp;quot;background-color: #89E871; text-align:left&amp;quot;| Parameter&lt;br /&gt;
! style=&amp;quot;background-color: #89E871; text-align:left&amp;quot;| Beschreibung&lt;br /&gt;
|-&lt;br /&gt;
|  details&lt;br /&gt;
|  Anzeigen der Detail-Informationen der Routing-Tabelle&lt;br /&gt;
|-&lt;br /&gt;
|  all&lt;br /&gt;
|  Anzeigen von allen Einträgen in der Routing-Tabelle&lt;br /&gt;
|-&lt;br /&gt;
|  rip&lt;br /&gt;
|  Anzeigen der RIP Routing-Tabelle&lt;br /&gt;
|-&lt;br /&gt;
|  ospf&lt;br /&gt;
|  Anzeigen der OSPF Routing-Tabelle&lt;br /&gt;
|-&lt;br /&gt;
|  bgp&lt;br /&gt;
|  Anzeigen der BGP Routing-Tabelle&lt;br /&gt;
|-&lt;br /&gt;
|  isis&lt;br /&gt;
|  Anzeigen der IS-IS Routing-Tabelle&lt;br /&gt;
|-&lt;br /&gt;
|  static&lt;br /&gt;
|  Statische Routing-Tabelle anzeigen&lt;br /&gt;
|-&lt;br /&gt;
| connected&lt;br /&gt;
|  zeigt die Routing-Tabelle der verbundenen Routen an&lt;br /&gt;
|-&lt;br /&gt;
| database&lt;br /&gt;
|  zeigt die Datenbank der Routing-Tabelle an (alle aktiven und passiven Routen)&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf einer FortiGate den Routing &amp;quot;cache&amp;quot; auflisten und aktualisieren? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Auf der FortiGate wird ein Cache angelegt. Dies bedeutet, dass wenn ein Routing Eintrag erstellt wird (wie zum Beispiel eine statische Route konfiguriert wird), so wird beim ersten Nutzen der Route im Hintergrund automatisch ein Eintrag im Cache angelegt. &lt;br /&gt;
Dadurch muss die FortiGate nicht jedes Mal die Routing Tabelle konsultieren, sondern erhält bei einer nächsten Anfrage die Routinginformationen schneller und direkter aus dem Cache.&lt;br /&gt;
Wenn ich sehen will, welche Routen im Cache sind kann ich folgenden Befehl verwenden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| &lt;br /&gt;
Konfiguration über CLI: '''diagnose ip rtcache list'''&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose ip rtcache list&lt;br /&gt;
&lt;br /&gt;
family=02 tab=254 vf=0 type=02 tos=0 flag=80000200&lt;br /&gt;
0.0.0.0@0-&amp;gt;198.18.0.1@64(root) gwy=0.0.0.0 prefsrc=198.18.0.1&lt;br /&gt;
ci: ref=1 lastused=1 expire=0 err=00000000 used=819 br=0 pmtu=16436&lt;br /&gt;
&lt;br /&gt;
family=02 tab=254 vf=0 type=03 tos=0 flag=90000200&lt;br /&gt;
193.193.135.65@5(wan1)-&amp;gt;193.193.135.95@64(root) gwy=0.0.0.0 prefsrc=0.0.0.0&lt;br /&gt;
ci: ref=1 lastused=220 expire=0 err=00000000 used=5 br=0 pmtu=1492&lt;br /&gt;
&lt;br /&gt;
family=02 tab=254 vf=0 type=02 tos=0 flag=80000200&lt;br /&gt;
193.193.135.65@5(wan1)-&amp;gt;193.193.135.66@64(root) gwy=0.0.0.0 prefsrc=193.193.135.66&lt;br /&gt;
ci: ref=3 lastused=0 expire=0 err=00000000 used=348 br=0 pmtu=1492&lt;br /&gt;
&lt;br /&gt;
family=02 tab=254 vf=0 type=01 tos=0 flag=00000200&lt;br /&gt;
198.18.3.1@0-&amp;gt;198.18.3.3@4(dmz) gwy=0.0.0.0 prefsrc=0.0.0.0&lt;br /&gt;
ci: ref=1 lastused=8 expire=0 err=00000000 used=952 br=0 pmtu=1500&lt;br /&gt;
&lt;br /&gt;
family=02 tab=254 vf=0 type=03 tos=0 flag=90000200&lt;br /&gt;
0.0.0.0@66(fortinet4intern)-&amp;gt;255.255.255.255@64(root) gwy=0.0.0.0 prefsrc=198.18.2.1&lt;br /&gt;
ci: ref=1 lastused=282 expire=0 err=00000000 used=0 br=0 pmtu=1500&lt;br /&gt;
&lt;br /&gt;
family=02 tab=254 vf=0 type=01 tos=0 flag=00000200&lt;br /&gt;
0.0.0.0@0-&amp;gt;193.193.135.65@5(wan1) gwy=0.0.0.0 prefsrc=193.193.135.66&lt;br /&gt;
ci: ref=1 lastused=0 expire=0 err=00000000 used=2109 br=0 pmtu=1492&lt;br /&gt;
&lt;br /&gt;
family=02 tab=254 vf=0 type=01 tos=0 flag=00000200&lt;br /&gt;
0.0.0.0@0-&amp;gt;193.193.135.65@5(wan1) gwy=0.0.0.0 prefsrc=193.193.135.66&lt;br /&gt;
ci: ref=1 lastused=0 expire=0 err=00000000 used=8022 br=0 pmtu=1492&lt;br /&gt;
&lt;br /&gt;
family=02 tab=254 vf=0 type=01 tos=0 flag=00000200&lt;br /&gt;
0.0.0.0@0-&amp;gt;198.18.3.3@4(dmz) gwy=0.0.0.0 prefsrc=198.18.3.1&lt;br /&gt;
ci: ref=1 lastused=4 expire=0 err=00000000 used=59 br=0 pmtu=1500&lt;br /&gt;
&lt;br /&gt;
family=02 tab=254 vf=0 type=03 tos=0 flag=90000200&lt;br /&gt;
198.18.2.2@66(fortinet4intern)-&amp;gt;198.18.2.127@64(root) gwy=0.0.0.0 prefsrc=0.0.0.0&lt;br /&gt;
ci: ref=1 lastused=135 expire=0 err=00000000 used=61 br=0 pmtu=1500&lt;br /&gt;
&lt;br /&gt;
family=02 tab=254 vf=0 type=01 tos=0 flag=00000200&lt;br /&gt;
198.18.2.1@0-&amp;gt;198.18.2.2@66(fortinet4intern) gwy=0.0.0.0 prefsrc=0.0.0.0&lt;br /&gt;
ci: ref=1 lastused=48 expire=0 err=00000000 used=22 br=0 pmtu=1500&lt;br /&gt;
&lt;br /&gt;
family=02 tab=254 vf=0 type=01 tos=0 flag=00000200&lt;br /&gt;
0.0.0.0@0-&amp;gt;198.18.0.90@7(internal1) gwy=0.0.0.0 prefsrc=198.18.0.1&lt;br /&gt;
ci: ref=1 lastused=3 expire=0 err=00000000 used=491 br=0 pmtu=1500&lt;br /&gt;
&lt;br /&gt;
family=02 tab=254 vf=0 type=02 tos=0 flag=80000200&lt;br /&gt;
198.18.3.2@4(dmz)-&amp;gt;198.18.3.1@64(root) gwy=0.0.0.0 prefsrc=198.18.3.1&lt;br /&gt;
ci: ref=3 lastused=13 expire=0 err=00000000 used=572 br=0 pmtu=1500&lt;br /&gt;
&lt;br /&gt;
family=02 tab=254 vf=0 type=02 tos=0 flag=80000200&lt;br /&gt;
198.18.2.2@66(fortinet4intern)-&amp;gt;198.18.2.1@64(root) gwy=0.0.0.0 prefsrc=198.18.2.1&lt;br /&gt;
ci: ref=10 lastused=0 expire=0 err=00000000 used=20 br=0 pmtu=1500&lt;br /&gt;
&lt;br /&gt;
family=02 tab=254 vf=0 type=01 tos=0 flag=00000200&lt;br /&gt;
198.18.3.1@0-&amp;gt;198.18.3.2@4(dmz) gwy=0.0.0.0 prefsrc=0.0.0.0&lt;br /&gt;
ci: ref=1 lastused=13 expire=0 err=00000000 used=660 br=0 pmtu=1500&lt;br /&gt;
&lt;br /&gt;
family=02 tab=254 vf=0 type=01 tos=0 flag=00000200&lt;br /&gt;
198.18.0.1@0-&amp;gt;198.18.0.90@7(internal1) gwy=0.0.0.0 prefsrc=0.0.0.0&lt;br /&gt;
ci: ref=1 lastused=1 expire=-2395 err=00000000 used=440 br=0 pmtu=1500&lt;br /&gt;
&lt;br /&gt;
family=02 tab=254 vf=0 type=02 tos=0 flag=80000200&lt;br /&gt;
198.18.3.3@4(dmz)-&amp;gt;198.18.3.1@64(root) gwy=0.0.0.0 prefsrc=198.18.3.1&lt;br /&gt;
ci: ref=3 lastused=4 expire=0 err=00000000 used=1 br=0 pmtu=1500&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
Der Cache selbst kann nicht direkt verändert oder manipuliert werden. Es ist auch nicht möglich einzelne Einträge aus dem Cache zu löschen.&lt;br /&gt;
Will man den Cache aktualisieren oder löschen so kann dies indirekt über das refreshen der Routing Tabelle vorgenommen werden. Mit diesem Kommando &amp;lt;code&amp;gt;execute router restart&amp;lt;/code&amp;gt; werden im Cache, wie auchim Kernel die Routing Informationen auf den neuesten Stand gebracht:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| &lt;br /&gt;
Konfiguration über CLI: '''execute router restart'''&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# execute router restart&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Aus diesem Grund wird empfohlen nach jeder Routing Änderungen diesen Befehl abzusetzen um gewährleisten zu können, dass alle Routing Informationen aller Routing Tabellen auf den neusten Stand gebracht wurden.&lt;br /&gt;
&lt;br /&gt;
=== Was ist eine Blackhole-Route? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Eine Blackhole-Route ist eine Route, die den gesammten, an sie gesendeten Datentraffic unterbindet. Dies funktioniert sehr ähnlich wie /dev/null in der Linux-Programmierung.&lt;br /&gt;
Blackhole-Routen werden verwendet, um Pakete zu entsorgen, anstelle auf verdächtige Anfragen zu reagieren. Dies bietet zusätzliche Sicherheit, da der Absender keine Informationen aus dem Destination-Netzwerk erhält.&lt;br /&gt;
&lt;br /&gt;
Blackhole-Routen können auch den Traffic in einem Subnetz einschränken. Wenn einige Subnetzadressen nicht verwendet werden, kann der Traffic zu diesen Adressen (Traffic, welcher gültig oder bösartig sein kann) an ein Blackhole-Route geleitet werden. So kann zusätzliche Sicherheit gewährleisten werden oder den Traffic zum Subnetz zu reduziert werden.&lt;br /&gt;
&lt;br /&gt;
Zum Beispiel bei einer IPSec Side-to-Side Verbindung wird, wenn das Tunnelinterface aktiv ist (und somit der VPN Tunnel up), ein Routing Eintrag erstellt. Wenn dieser Tunnel und somit auch das Tunnelinterface down geht, wird die nächste zutreffende Route für die Session genutzt. Meist ist dies die Default Route zum Standard Gateway. Dies bedeutet, dasss der Traffic welcher für die remote Lokation des Tunnels gedacht ist, ins Internet geroutet wird. Kommt jetzt das Tunnelinterface wieder hoch, bleibt die Session aber über den Standard Gateway aktiv.&lt;br /&gt;
Dieser Zustand bleibt solange bestehen bis diese Session nicht mehr aktiv ist oder manuell beendet wird.&lt;br /&gt;
Ein &amp;quot;Refreshing&amp;quot; der Routing Tabelle mit dem Befehl &amp;quot;execute router restart&amp;quot; löst dieses Problem nicht, weil durch dieses Kommando eine Session nicht beendet wird.&lt;br /&gt;
Die einzige Möglichkeit wäre, die Session manuell zu löschen. &lt;br /&gt;
Jetzt kommt die Blackhole-Route ins Spiel. Die Blackhole-Route wird das Netz an ein Nulldevice routen. Eine Blackhole-Route muss mit einer grösseren Distanz konfiguriert werden, als die anderen Routen. Empfohlen wird die Distanz 254 zu wählen.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Im Menu ''Netzwork -&amp;gt; Static Routes'' [[File:createnew.jpg|link=]]&lt;br /&gt;
# Destinations Netzwerk konfigurieren&lt;br /&gt;
# Interface auf ''Blackhole'' wählen&lt;br /&gt;
# Administrative Distance muss höher als die eigentliche Route sein. Wir empfehlen den Wert 254 zu nehmen.&lt;br /&gt;
# Kommentare schaffen Klarheit&lt;br /&gt;
# Status enable um die Route aktiv zu schalten&lt;br /&gt;
# mit OK die Route einrichten.&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2542.jpg|link=]]&lt;br /&gt;
|- &lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config router static&lt;br /&gt;
edit [ID] -&amp;gt; Route ID angeben z.B 1&lt;br /&gt;
set dst 172.16.16.0 255.255.255.0&lt;br /&gt;
set distance 254&lt;br /&gt;
set comment &amp;quot;Blackhole Route 172.16.16.0/24&amp;quot;&lt;br /&gt;
set blackhole enable&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''Statische Route 172.16.16.0/24 auf Tunnel Interface aktiv:'''&lt;br /&gt;
&lt;br /&gt;
Wir haben ein VPN-Tunnel welcher das Netz 172.16.16.0/24 auf das Tunnel Interface ''vpn_to_sideB'' routet. Wenn wir die Routingtabelle anschauen, sehen wir dass dieses Netz 172.16.16.0/24 auf das Interface ''vpn_to_sideB'' mit der Distanz 10 geroutet wird. &lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1200px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
# Gehe ins Menu ''Monitor -&amp;gt; Routing Monitor''&lt;br /&gt;
 [[datei:Fortinet-2543.jpg]]&lt;br /&gt;
|- style=&amp;quot;background-color: #89E871;&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;!-- CLI Start --&amp;gt;&lt;br /&gt;
 '''get router info routing-table all'''&lt;br /&gt;
 &lt;br /&gt;
 Routing table for VRF=0&lt;br /&gt;
 Codes: K - kernel, C - connected, S - static, R - RIP, B - BGP&lt;br /&gt;
        O - OSPF, IA - OSPF inter area&lt;br /&gt;
        N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2&lt;br /&gt;
        E1 - OSPF external type 1, E2 - OSPF external type 2&lt;br /&gt;
        i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, ia - IS-IS inter area&lt;br /&gt;
        * - candidate default&lt;br /&gt;
 &lt;br /&gt;
 S*      0.0.0.0/0 [1/0] via 198.18.0.1, wan1&lt;br /&gt;
 &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;S       172.16.16.0/24 ['''10'''/0] is directly connected, '''vpn_to_sideB'''&amp;lt;/span&amp;gt;&lt;br /&gt;
 C       192.168.2.0/24 is directly connected, internal&lt;br /&gt;
 C       198.18.0.0/27 is directly connected, wan1&lt;br /&gt;
&amp;lt;!-- CLI End --&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''Statische Route 172.16.16.0/24 auf Tunnel Interface aktiv:'''&lt;br /&gt;
&lt;br /&gt;
Jetzt wird der VPN-Tunnel unterbrochen und das Tunnel Interface ''vpn_to_sideB'' wird inaktiv. Wenn wir jetzt keine default Route hätten, würde das Netz 172.16.16.0/24 auf den default Gateway (198.18.0.1) geroutet. Da wir jetzt aber die Blackhole-Route für die 172.16.16.0/24, mit der Distanz 254 konfiguriert haben, sehen wir in der Routingtabelle, dass der ganze Traffic zum Destinations Netz 172.16.16.0/24 auf das Blackhole Interface routet wird:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1200px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
# Gehe ins Menu ''Monitor -&amp;gt; Routing Monitor''&lt;br /&gt;
[[datei:Fortinet-2544.jpg]]&lt;br /&gt;
|- style=&amp;quot;background-color: #89E871;&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;!-- CLI Start --&amp;gt;&lt;br /&gt;
 '''get router info routing-table all'''&lt;br /&gt;
 &lt;br /&gt;
 Routing table for VRF=0&lt;br /&gt;
 Codes: K - kernel, C - connected, S - static, R - RIP, B - BGP&lt;br /&gt;
        O - OSPF, IA - OSPF inter area&lt;br /&gt;
        N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2&lt;br /&gt;
        E1 - OSPF external type 1, E2 - OSPF external type 2&lt;br /&gt;
        i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, ia - IS-IS inter area&lt;br /&gt;
        * - candidate default&lt;br /&gt;
 &lt;br /&gt;
 S*      0.0.0.0/0 [1/0] via 198.18.0.1, wan1&lt;br /&gt;
 &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;S       172.16.16.0/24 ['''254'''/0] is a summary, '''Null'''&amp;lt;/span&amp;gt;&lt;br /&gt;
 C       192.168.2.0/24 is directly connected, internal&lt;br /&gt;
 C       198.18.0.0/27 is directly connected, wan1&lt;br /&gt;
&amp;lt;!-- CLI End --&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Wenn ich die ganze Routing Tabelle anschaue (auch mit den inaktiven Routen) sehe ich beide Routen auf die Adresse 172.16.16.0/24. Die Route welche mit einem '''*''' markiert wird, ist die aktive Route.&lt;br /&gt;
&lt;br /&gt;
 '''get router info routing-table database'''&lt;br /&gt;
 Routing table for VRF=0&lt;br /&gt;
 Codes: K - kernel, C - connected, S - static, R - RIP, B - BGP&lt;br /&gt;
        O - OSPF, IA - OSPF inter area&lt;br /&gt;
        N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2&lt;br /&gt;
        E1 - OSPF external type 1, E2 - OSPF external type 2&lt;br /&gt;
        i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, ia - IS-IS inter area&lt;br /&gt;
        &amp;gt; - selected route, * - FIB route, p - stale info&lt;br /&gt;
 &lt;br /&gt;
 S    *&amp;gt; 0.0.0.0/0 [1/0] via 198.18.0.1, wan1&lt;br /&gt;
 S       172.16.16.0/24 ['''10'''/0] is directly connected, '''vpn_to_sideB''' inactive  --&amp;gt; Die Route auf das Tunnel Interface ist inaktiv&lt;br /&gt;
 S    *&amp;gt; 172.16.16.0/24 ['''254'''/0] is a summary, '''Null'''                           --&amp;gt; Die Route auf das Null Device (Blackhole) ist aktiv  &lt;br /&gt;
 C    *&amp;gt; 192.168.2.0/24 is directly connected, internal&lt;br /&gt;
 C    *&amp;gt; 198.18.0.0/27 is directly connected, wan1&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #DE8A2E;&amp;quot;| &amp;lt;span&amp;gt;[[File:tipp.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #ffe29b&amp;quot;|&lt;br /&gt;
Grundsätzlich kann man auf jeder FortiGate die privaten IP Ranges auf eine Blackhole-Route konfigurieren. Mit diesen drei Routen kann so jeglicher Traffic, welcher in das Public WAN (INTERNET) geroutet wird, direkt abgefangen werden. &lt;br /&gt;
&lt;br /&gt;
Für folgende private Netze kann also eine Blackhole Route defaultmässig eingerichtet werden:&lt;br /&gt;
&lt;br /&gt;
'''Private Netze Gemäss RFC1918:'''  &lt;br /&gt;
* 10.0.0.0/8 &lt;br /&gt;
* 172.16.0.0/12 &lt;br /&gt;
* 192.168.0.0/16&lt;br /&gt;
&lt;br /&gt;
Siehe auch : https://tools.ietf.org/html/rfc1918&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config router static&lt;br /&gt;
edit 100&lt;br /&gt;
set dst 10.0.0.0/8&lt;br /&gt;
set distance 254&lt;br /&gt;
set comment &amp;quot;Blackhole 10.0.0.0/8 - RFC1918&amp;quot;&lt;br /&gt;
set blackhole enable&lt;br /&gt;
next&lt;br /&gt;
edit 101&lt;br /&gt;
set dst 172.16.0.0/12&lt;br /&gt;
set distance 254&lt;br /&gt;
set comment &amp;quot;Blackhole 172.16.0.0/12 -RFC1918&amp;quot;&lt;br /&gt;
set blackhole enable&lt;br /&gt;
next&lt;br /&gt;
edit 102&lt;br /&gt;
set dst 168.168.0.0/16&lt;br /&gt;
set distance 254&lt;br /&gt;
set comment &amp;quot;Blackhole 192.168.0.0/16-RFC1918&amp;quot;&lt;br /&gt;
set blackhole enable&lt;br /&gt;
next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Weitere Informationen betreffend privatem IP Adress-Bereich siehe auch: https://de.wikipedia.org/wiki/Private_IP-Adresse&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #f8e7ea;&amp;quot;| &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;[[File:achtung.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
Wenn ein Class D (Verwendung für Multicast-Anwendungen) oder Class E Netz (reserviert für zukünftige Zwecke) in eine Blackhole-Route konfiguriert werden soll, wird dies von der FortiGate nicht unterstützt. &lt;br /&gt;
&lt;br /&gt;
Weitere Infos über die Netzklassen : https://de.wikipedia.org/wiki/Netzklasse&lt;br /&gt;
&lt;br /&gt;
'''Beispiel in der CLI:'''&lt;br /&gt;
&lt;br /&gt;
 config router static &lt;br /&gt;
 edit 0&lt;br /&gt;
 new entry '0' added&lt;br /&gt;
 set blackhole enable &lt;br /&gt;
 set distance 254&lt;br /&gt;
 set dst 224.0.0.0/3&lt;br /&gt;
 &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;ip address must be a class A, B, or C ip&lt;br /&gt;
 value parse error before '224.0.0.0/3'&lt;br /&gt;
 Command fail. Return code -8&amp;lt;/span&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich das Swisscom TV über die FortiGate betreiben? ===&lt;br /&gt;
&lt;br /&gt;
''' ARTIKEL NOCH IN BEARBEITUNG und nicht VOLLSTÄNDIG''' &amp;lt;br&amp;gt;&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Um das Swisscom TV über die FortiGate zu routen müssen Multicast Routen eingerichtet werden. Wir gehen in diesem Fall von folgendem Szenario aus: Wir haben einen Swisscom Router, eine FortiGate und die Swisscom TV Box. Wir wollen die FortiGate zwischen dem Router und der TV-Box dazwischen als Perimeter Firewall schalten. Dafür müssen wir auf dem Swisscom Router die &amp;quot;DMZ&amp;quot; Funktion aktiveren und sämtlichen eingehenden Traffic auf die FortiGate weiterleiten. Zwischen der FortiGate und dem Swisscom Router konfigurieren wir ein Transit Netz. Jetzt haben wir sämtlichen Traffic (ausser die Telefone welche direkt am Router angehängt sind) auf der FortiGate. Jetzt können auf der FortiGate die Multicast Policies konfiguriert werden und das Swisscom TV läuft.&lt;br /&gt;
In dieser Anleitung zeige ich ein praktisches Beispiel wie man das konfigurieren könnte:&lt;br /&gt;
&lt;br /&gt;
Als erstes auf dem Swisscom Router folgende Konfigurationen vornehmen:&lt;br /&gt;
&lt;br /&gt;
DMZ Funktion einschalten und auf die FortiGate weiterleiten.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
! style=&amp;quot;background-color: #89E871; text-align:left&amp;quot;| '''Konfiguration WebGui Swisscom Router'''&lt;br /&gt;
|-&lt;br /&gt;
| [[file:Fortinet-1988.jpg|link=]] &lt;br /&gt;
Um sämtlichen eingehenden Traffic auf die FortiGate weiter zu leiten, muss auf dem Swisscom Router die DMZ Funktion aktiviert werden. Als Destination wird die FortiGate ausgewählt. &lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Wir nutzen auf der FortiGate auf dem internal Interface (LAN) den DHCP Dienst. Damit die Swisscom TV Box immer die selbe IP Adresse bekommt, konfigurieren wir eine MAC Reservierung:&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-1989.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system dhcp server&lt;br /&gt;
edit 1&lt;br /&gt;
config reserved-address&lt;br /&gt;
edit 1&lt;br /&gt;
set ip 10.60.60.10&lt;br /&gt;
set mac 48:8d:XX:XX:XX:XX&lt;br /&gt;
set description &amp;quot;swisscom TV Box&amp;quot;&lt;br /&gt;
next&lt;br /&gt;
end&lt;br /&gt;
next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Auf der FortiGate erfassen wir ein Adressen Objekt für die Swisscom TV Box (in unserem Fall 10.60.60.10/32)&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-1990.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall address&lt;br /&gt;
edit &amp;quot;h_swisscomTV-10.60.60.10-32&amp;quot;&lt;br /&gt;
set comment &amp;quot;Swisscom TV Device&amp;quot;&lt;br /&gt;
set color 3&lt;br /&gt;
set subnet 10.60.60.10 255.255.255.255&lt;br /&gt;
next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nun muss auf der FortiGate das Multicast Routing ausgeschaltet oder überprüft werden dass dieses ausgeschaltet ist:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config router multicast&lt;br /&gt;
set multicast-routing disable&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Die Multicast Weiterleitung konfigurieren:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system settings&lt;br /&gt;
set multicast-forward enable&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Wir wollen verhindern, dass die FortiGate bei den weitergeleiteten Multicast Paketen den TTL Wert nicht erhöht:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system settings&lt;br /&gt;
set mutlicast-ttl-notchange enable&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt; &lt;br /&gt;
&lt;br /&gt;
Im nächsten Schritt müssen zwei Multicast Regeln konfiguriert werden. Damit wir im WebGui die Option sehen, muss diese eventuell noch aktiviert werden:&lt;br /&gt;
&lt;br /&gt;
Policy&amp;amp;Objects -&amp;gt; Mutlicast Polciy -&amp;gt; Create New+&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-1991.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
Jetzt müssen wir zwei Multicast Adress-Objekte für 224.0.0.0 - 224.255.255.255 und 239.0.0.0 - 239.255.255.255 erstellen.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:50%&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
! style=&amp;quot;background-color: #89E871; text-align:left&amp;quot;| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
! style=&amp;quot;background-color: #89E871; text-align:left&amp;quot;| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
Menu:'''Policy &amp;amp; Objects -&amp;gt; Addresses -&amp;gt; Create New+ -&amp;gt; Category Multicast Address'''&amp;lt;br&amp;gt;&lt;br /&gt;
[[file:Fortinet-1992.jpg|link=]] &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall multicast-address&lt;br /&gt;
    edit &amp;quot;mc-swisscom_224.0.0.0-224.255.255.255&amp;quot;&lt;br /&gt;
        set start-ip 224.0.0.0&lt;br /&gt;
        set end-ip 224.255.255.255&lt;br /&gt;
        set color 26&lt;br /&gt;
    next&lt;br /&gt;
    edit &amp;quot;mc-swisscom_239.0.0.0-239.255.255.255&amp;quot;&lt;br /&gt;
        set start-ip 239.0.0.0&lt;br /&gt;
        set end-ip 239.255.255.255&lt;br /&gt;
        set color 26&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Regel 1:&lt;br /&gt;
von 0.0.0.0/0 zu den Multicast Adressen&lt;br /&gt;
SNAT in dieser Regel nicht aktivieren.&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-1994.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
Regel 2:&lt;br /&gt;
Von der Swisscom TV Box zu den Multicast Adressen &amp;lt;br&amp;gt;&lt;br /&gt;
SNAT muss in dieser Regel aktiviert werden&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-1995.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
Nun sollte das Swisscom TV über die FortiGate funktionieren.&lt;br /&gt;
&lt;br /&gt;
== SD-WAN ==&lt;br /&gt;
Dieser Artikel beschreibt, wie Sie eine Hilfssitzung mit ECMP oder SD-WAN aktivieren können.&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich für ECMP oder SD-WAN Hilfesession (Auxiliary-session) auf der FortiGate aktivieren? ===&lt;br /&gt;
[[File:fortiOS62.png|25px|link=]]  [[File:fortiOS64.png|25px|link=]] ]]&lt;br /&gt;
&lt;br /&gt;
Wenn wir [[FortiGate:FAQ#Was_bedeutet_der_Begriff_ECMP_beim_Routing.3F|ECMP]] oder SD-WAN benutzen, sind mehrere Interfaces für den eingehenden oder ausgehenden Traffic definiert. Dies bedeutet, dass der Traffic eingehend oder ausgehend auf einem anderen Interface stattfinden kann. Wenn der Datentraffic wieder von der FortiGate ausgeht, versucht er einer bestehenden TCP Session zu entsprechen. Diese TCP-Session wird aber fehlschlagen, da sich das Interface für den eingehenden Datentraffic geändert hat. &lt;br /&gt;
Default mässig wird nur eine Session zur Abwicklung des Datentraffics verwendet. Jede Änderung auf dem eingehenden Interface (Orginal/Antwort) führt zu einer dirty Session und wird verworfen.&lt;br /&gt;
Aktiviert man die &amp;lt;code&amp;gt;auxiliary-session&amp;lt;/code&amp;gt; Funkion wird eine Multisession aktivert. Dies bedeutet dass eine ''Hauptsession'' und ''Hilfssesions'' (verschiedene eingehende Interfaces) gibt um den Traffic zu handeln.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:100%&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
 id=20085 trace_id=10 func=print_pkt_detail line=5501 msg=&amp;quot;vd-root:0 received a packet(proto=6, 172.22.4.99:47287-&amp;gt;172.23.4.100:443) from vlan4. flag [S], seq 3291199818, ack 0, win 65535&amp;quot;&lt;br /&gt;
 id=20085 trace_id=10 func=init_ip_session_common line=5666 msg=&amp;quot;allocate a new session-000015a7&amp;quot;&lt;br /&gt;
 id=20085 trace_id=10 func=vf_ip_route_input_common line=2596 msg=&amp;quot;find a route: flag=04000000 gw-80.78.133.251 via tun1&amp;quot;&lt;br /&gt;
 id=20085 trace_id=10 func=fw_forward_handler line=771 msg=&amp;quot;Allowed by Policy-14: SNAT&amp;quot;&lt;br /&gt;
 id=20085 trace_id=10 func=ids_receive line=289 msg=&amp;quot;send to ips&amp;quot;&lt;br /&gt;
 id=20085 trace_id=10 func=__ip_session_run_tuple line=3286 msg=&amp;quot;SNAT 172.22.4.99-&amp;gt;192.168.1.1:47287&amp;quot;&lt;br /&gt;
 id=20085 trace_id=10 func=ipsecdev_hard_start_xmit line=777 msg=&amp;quot;enter IPsec interface-tun1&amp;quot;&lt;br /&gt;
 id=20085 trace_id=10 func=esp_output4 line=904 msg=&amp;quot;IPsec encrypt/auth&amp;quot;&lt;br /&gt;
 id=20085 trace_id=11 func=print_pkt_detail line=5501 msg=&amp;quot;vd-root:0 received a packet(proto=6, 172.22.4.99:47287-&amp;gt;172.23.4.100:443) from vlan4. flag [.], seq 3291199819, ack 1663915319, win 1034&amp;quot;&lt;br /&gt;
 id=20085 trace_id=11 func=resolve_ip_tuple_fast line=5581 msg=&amp;quot;Find an existing session, id-000015a7, original direction&amp;quot;&lt;br /&gt;
 id=20085 trace_id=11 func=ids_receive line=289 msg=&amp;quot;send to ips&amp;quot;&lt;br /&gt;
 id=20085 trace_id=11 func=ip_session_core_in line=6275 msg=&amp;quot;&amp;lt;span style=&amp;quot;background-color: #FFD700;&amp;quot;&amp;gt;outgoing dev changed:44-&amp;gt;42 dir=original, drop&amp;lt;/span&amp;gt;&amp;quot;&lt;br /&gt;
 id=20085 trace_id=12 func=print_pkt_detail line=5501 msg=&amp;quot;vd-root:0 received a packet(proto=6, 172.22.4.99:47287-&amp;gt;172.23.4.100:443) from vlan4. flag [.], seq 3291199819, ack 1663915319, win 1034&amp;quot;&lt;br /&gt;
 id=20085 trace_id=12 func=vf_ip_route_input_common line=2596 msg=&amp;quot;find a route: flag=04000000 gw-192.168.1.1 via tun1&amp;quot;&lt;br /&gt;
 id=20085 trace_id=12 func=fw_forward_dirty_handler line=385 msg=&amp;quot;&amp;lt;span style=&amp;quot;background-color: #FFD700;&amp;quot;&amp;gt;no session matched&amp;lt;/span&amp;gt;&amp;quot;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Default mässig ist die Funktion deaktiviert. Dies können wir auch über die CLI wie folgt ermitteln:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1000px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system settings&lt;br /&gt;
# show full-configuration | grep aux&lt;br /&gt;
# set auxiliary-session disable&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
Die Funktion kann wie folgt eingeschaltet werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1000px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system settings&lt;br /&gt;
# set auxiliary-session enable&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&amp;lt;!-- Referenz: https://docs.fortinet.com/document/fortigate/6.2.3/technical-tip-enabling-auxiliary-session-with-ecmp-or-sd-wan/19/fd47765 --&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===Welche OIDs gibt es im Zusammenhang mit dem Link Monitor um den SD-WAN Status abzufragen? ===&lt;br /&gt;
&lt;br /&gt;
Folgende OIDs gibt es welche den Status vom Link Monitor angeben:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:50%&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
! style=&amp;quot;background-color: #89E871; text-align:left&amp;quot;| OID&lt;br /&gt;
! style=&amp;quot;background-color: #89E871; text-align:left&amp;quot;| Beschreibung&lt;br /&gt;
|-&lt;br /&gt;
| .1.3.6.1.4.1.12356.101.4.8.2     || fgLinkMonitorTable &lt;br /&gt;
|-&lt;br /&gt;
| .1.3.6.1.4.1.12356.101.4.8.2.1.1 || fgLinkMonitorID &lt;br /&gt;
|-&lt;br /&gt;
| .1.3.6.1.4.1.12356.101.4.8.2.1.2 || fgLinkMonitorName &lt;br /&gt;
|-&lt;br /&gt;
| .1.3.6.1.4.1.12356.101.4.8.2.1.3 || fgLinkMonitorState &lt;br /&gt;
|-&lt;br /&gt;
| .1.3.6.1.4.1.12356.101.4.8.2.1.4 || fgLinkMonitorLatency &lt;br /&gt;
|-&lt;br /&gt;
| .1.3.6.1.4.1.12356.101.4.8.2.1.5 || fgLinkMonitorJitter &lt;br /&gt;
|-&lt;br /&gt;
| .1.3.6.1.4.1.12356.101.4.8.2.1.6 || fgLinkMonitorPacketSend &lt;br /&gt;
|-&lt;br /&gt;
| .1.3.6.1.4.1.12356.101.4.8.2.1.7 || fgLinkMonitorPacketRecv &lt;br /&gt;
|-&lt;br /&gt;
| .1.3.6.1.4.1.12356.101.4.8.2.1.8 || fgLinkMonitorPacketLoss &lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Kann eine FG-90D in die die neue SD-WAN Orchestration eingebunden werden? ===&lt;br /&gt;
[[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
SD-WAN Orchestration kann mit der FG90D aktuell nicht genutzt werden, da dieses Modell aktuell noch nicht unterstützt wird: &lt;br /&gt;
 https://docs.fortinet.com/document/fortimanager/6.4.1/sd-wan-orchestrator-release-notes/798783/supported-fortigate-models&lt;br /&gt;
&lt;br /&gt;
== Policy Routing ==&lt;br /&gt;
&lt;br /&gt;
== Email Service ==&lt;br /&gt;
=== Wie kann auf einer FortiGate den &amp;quot;Email-Service&amp;quot; konfigurieren? ===&lt;br /&gt;
&lt;br /&gt;
Im FortiOS bezeichnet die &amp;quot;Email Service&amp;quot; Funktion die Konfiguration eines SMTP Servers. Ein Email Server auf der FortiGate wird für verschiedene Funktionen benötigt:&lt;br /&gt;
* Alert Email&lt;br /&gt;
* Two-Factor Authentifizierung&lt;br /&gt;
* Wireless Guest-Provisioning &lt;br /&gt;
&lt;br /&gt;
Der &amp;quot;Email-Service&amp;quot; wird über das Web-GUI folgendermassen konfiguriert:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Menu: ''System &amp;gt; Settings -&amp;gt; Email Service'' (6.2)&amp;lt;br&amp;gt;&lt;br /&gt;
# Um einen eigenen E-Mail Server zu konfigurieren, muss ''Use custom settings'' eingeschaltet werden. &lt;br /&gt;
# Im Feld ''SMTP Server'' FQDN Adresse des Mailservers angeben.&lt;br /&gt;
# Unter &amp;quot;Port&amp;quot; kann kann der Mail-Port angepasst werden, falls er vom Default Wert abweicht.&lt;br /&gt;
# wenn notwendig kann ''Authentication'' aktivieret werden und Username mit Passwort für den Mailserver angeben.&lt;br /&gt;
# ''Security Mode'' wählen &lt;br /&gt;
## '''None''' = SMTP default Port TCP 25&lt;br /&gt;
## '''SMTPS''' = SSL/TLS default TCP 465&lt;br /&gt;
## '''START TLS''' (SMTP und TLS default Port TCP 587)&lt;br /&gt;
# ''Default Reply to'' Wird die Emai-Adresse angegeben, welche als Absender fungiert.&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2659.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system email-server&lt;br /&gt;
# set type custom&lt;br /&gt;
# set reply-to [Absender Email Adresse]&lt;br /&gt;
# set server [FQDN SMTP Server]&lt;br /&gt;
# set port [Gebe einen entsprechenden Port an zBsp &amp;quot;25&amp;quot;]&lt;br /&gt;
# set source-ip [Optional gebe eine Source IPv4 Adresse an für den Absender der SMTP Nachricht]&lt;br /&gt;
# set source-ip6 [Optional gebe eine Source IPv6 Adresse an für den Absender der SMTP Nachricht]&lt;br /&gt;
# set authentication [enable | disable]&lt;br /&gt;
# set username [Username für die Authentifizierung]&lt;br /&gt;
# set password [Passwort für die Authentifizierung]&lt;br /&gt;
# set validate-server [enable| disable]&lt;br /&gt;
# set security [none | smtps | starttls]&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Es ist auch möglich von Fortinet den SMTP Server zu benutzen:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# ''Use custom settings'' deaktivieren&lt;br /&gt;
# ''Default Reply To'' wird die Absender Email Adresse angegeben.&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2660.jpg|750px|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system email-server&lt;br /&gt;
# set reply-to [Absender Email Adresse]&lt;br /&gt;
# set server &amp;quot;notification.fortinet.net&amp;quot;&lt;br /&gt;
# set port 465&lt;br /&gt;
# set Security smtps&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Zwei Faktor Authentifizierung ==&lt;br /&gt;
=== Wie kann ich die Timeouts für die 2FA Dienste auf der FortiGate anpassen? ===&lt;br /&gt;
[[File:fortiOS56.png|25px|link=]]  [[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Wenn das SSL-VPN mit Zwei-Faktor-Authentifizierungen(2FA) wie ''E-Mail, SMS, FortiToken'' konfiguriert ist, kann unter Umständen ein längerer Token-Ablauf des Timers erforderlich sein, als jener der Standardeinstellung von 60 Sekunden.&lt;br /&gt;
Die Ablaufzeiten können wie folgt konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1000px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system global&lt;br /&gt;
# set two-factor-ftk-expiry [Zeit in Sekunden]    -&amp;gt; FortiToken Session Timeout &lt;br /&gt;
# set two-factor-ftm-expiry [Zeit in Sekunden]    -&amp;gt; FortiToken Mobile Session Timeout &lt;br /&gt;
# set two-factor-sms-expiry [Zeit in Sekunden]    -&amp;gt; SMS Session Timeout&lt;br /&gt;
# set two-factor-fac-expiry [Zeit in Sekunden]    -&amp;gt; FortiAuthenticator Token Session Timeout&lt;br /&gt;
# set two-factor-email-expiry [Zeit in Sekunden]  -&amp;gt; Email Session Timeout&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Während diese Timer für die Token selbst gelten (und die Token-Codes so lange gültig bleiben, wie sie konfiguriert sind), muss beim SSL-VPN jedoch nicht für die gesamte Dauer der Gültigkeit der Token akzeptieren.&lt;br /&gt;
Um sicherzustellen, dass SSL-VPN die Token akzeptiert, muss ein weiterer Zeitgeber konfiguriert werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system global&lt;br /&gt;
# set remoteauthtimeout [1-300s]&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
Die maximal konfigurierbare Zeitüberschreitung hierfür beträgt 5 Minuten.&lt;br /&gt;
Das SSL-VPN wartet maximal 5 Minuten auf die Bereitstellung eines gültigen Token-Codes, bevor die Verbindung beendet wird, auch wenn der Token-Code länger gültig ist.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #DE8A2E;&amp;quot;| &amp;lt;span&amp;gt;[[File:tipp.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #ffe29b&amp;quot;|&lt;br /&gt;
Die &amp;lt;code&amp;gt;remoteauthtimout&amp;lt;/code&amp;gt; Einstellung zeigt nicht nur an, wie lange SSL-VPN auf die Bereitstellung des Token wartet, sondern auch auf andere Remote-Authentifizierungen, wie zum Beispiel die Authentifizierung von LDAP, RADIUS usw.&lt;br /&gt;
&lt;br /&gt;
Das bedeutet, dass wenn der Timer erhöht wird, die FortiGate beinträchtig werden kann. Der Server ist nicht erreichbar, wenn der erhöhte Timer zu lange benötigt, um die FortiGate zu erreichen.&lt;br /&gt;
|}&lt;br /&gt;
----&lt;br /&gt;
'''FortiGate und FortiAuthentikator:'''&lt;br /&gt;
 &lt;br /&gt;
Was auch beachtet werden muss ist, dass wenn mit einem FortiAuthenticator gearbeitet wird, dieser auch einen Timer für die Token hat.&lt;br /&gt;
Die FortiGate verwendet die RADIUS-Authentifizierung für die SSL-VPN-Benutzerauthentifizierung. Der FortiAuthenticator wird als RADIUS-Server verwendet. Um die Sicherheitsstufen zu verstärken, ist FortiAuthenticator so konfiguriert, dass für eine erfolgreiche Authentifizierung eine Zwei-Faktor-Authentifizierung (2FA) erforderlich ist. &lt;br /&gt;
Der FortiAuthenticator verfügt über mehrere Optionen, um 2FA von einem Benutzer zu verlangen. Diese können Hardware FortiToken, FortiToken Mobile, Mail oder SMS-Dienste sein.&lt;br /&gt;
Bei den letzteren beiden kann es zu Zeitüberschreitungen kommen. Standardmässig erwartet FortiAuthenticator den Token-Code nach 60 Sekunden. Dieser Wert kann angepasst werden.&lt;br /&gt;
Es reicht jedoch nicht aus, nur das Timeout im FortiAuthenticator zu ändern, da die FortiGate auch einen eigenen Timeout-Wert hat. Man muss diesen Wert also auch ändern, wenn man die Zeit zwischen der Eingabe von Benutzername/Passwort und Token-Code erhöhen möchten. Die Timer sind auf der FotiGate wie oben erklärt, anpassbar.&lt;br /&gt;
&lt;br /&gt;
Auf dem FortiAuthentikator kann das unter folgendem Menue konfiguriert werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration im FortiAuthenticator 6.x:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Über das Menue ''User Account Policies -&amp;gt; Tokens'' können die Timeouts konfiguriert werden:&lt;br /&gt;
# Im Feld FortiToken der Menue-Punkt ''TOTP authentication window'' kann der Wert für die FortiToken Timeouts konfiguriert werden. Default ist 1 Minute eingestellt. Möglich ist 1 Minute - 60 Minuten.&lt;br /&gt;
# Unter Email/SMS kann der Token Timeout in Sekunden (10-3600) angepasst werden.&lt;br /&gt;
 [[File:Fortinet-2676.jpg|550px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf einer FortiGate einen SMS Service / Provider konfigurieren? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Wenn auf einer FortiGate eine Two-Factor Authentication konfiguriert wird, so soll basierend auf ODA (On-Demand Authentication) muss ein entsprechender SMS Service resp. Provider konfiguriert werden. Per Standard steht auf einer FortiGate ein FortiGuard SMS Provider zur Verfügung jedoch ist dieser FortiGuard SMS Provider nicht in FortiCare und/oder FortiGuard enthalten. Bei diesem FortiGuard SMS Provider handelt es sich um den Amerikanischen SMS Provider Clickatell.&lt;br /&gt;
&lt;br /&gt;
Anstelle des FortiGuard SMS Services kann auch ein lokaler SMS Provider gewählt werden. Dabei muss beachtet werden, dass der SMS Provider einen SMS Versandt über EMail unterstützt. Grund ist, dass die FortiGate kein SMS Versand über HTTP/S GET und POST unterstützt. Ein paar SMS-Provider welche wir empfehlen:&lt;br /&gt;
&lt;br /&gt;
* Swisscom (@sms.ip-plus.net)&lt;br /&gt;
* F24 (Dolphin) (https://www.f24.com/tochtergesellschaften/f24-schweiz-ag/)&lt;br /&gt;
* Truesenses (http://www.truesenses.com/)&lt;br /&gt;
&lt;br /&gt;
Da der SMS Versand über den Email Service durchgeführt wird, gilt die Konfiguration eines Email Service als Voraussetzung für die Konfiguration eines SMS Service. Wie der Email Service zu konfigurieren ist siehe nachfolgender Artikel: [[FortiGate:FAQ#Wie_kann_auf_einer_FortiGate_den_.22Email_Service.22_konfigurieren.3F|Email Service auf der FortiGate konfigurieren.]]&lt;br /&gt;
Danach sind die Voraussetzungen gegeben einen SMS Service respektive Provider auf der FortiGate zu konfigurieren. Die Konfiguration kann über CLI durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system sms-server&lt;br /&gt;
# edit [Name des Service/Provider zB &amp;quot;swisscom&amp;quot;]&lt;br /&gt;
# set mail-server [FQDN des Mail Server für SMS Versandt zB &amp;quot;sms.ip-plus.net&amp;quot;]&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Wird ein User lokal erfasst und dieser mittels SMS eine Two-Factor Authentifizierung aktiviert werden muss für, diesen User eine entsprechende Mobile Nummer definiert werden. Wird über einen Service auf der FortiGate eine Two-Factor Authentifizierung ausgelöst so wird im Hintergrund über den definierten SMS Service/Provider der für die Mobiel Nummer konfiguriert wurde ein Email generiert in folgender Form: &amp;lt;code&amp;gt;[Land][Vorwahl][Mobile Nummer]@[FQDN des Mail Server für SMS Versandt] &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Siehe auch: [[FortiGate:FAQ#Wie_er.C3.B6ffne_ich_einen_User_mit_Zweifaktor_Authentifizierung_.C3.BCber_SMS.3F| Wie konfiguriere ich einen User mit SMS Zweifaktor Authentifizierung?]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich den Lizenzkey für den FortiGuard SMS Service auf der FortiGate einlesen? ===&lt;br /&gt;
&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Auf der FortiGate kann ich Two Factor Authentifizierung einrichten. Es gibt die Möglichkeit von Fortinet selber einen SMS Dienst zu erwerben. Die SMS werden von der FortiGuard her ausgelöst. Diese Lizenz enthält jeweils 100 SMS. &lt;br /&gt;
Der Artikel welcher hierfür erworben werden kann:&lt;br /&gt;
&lt;br /&gt;
'''SMS-ELIC-100''' FortiSMS - License for 100 SMS text messages&lt;br /&gt;
&lt;br /&gt;
Der Lizenz Key kann über folgenden Befehl auf die FortiGate eingelesen werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1000px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# execute fortiguard-message add xxxx-xxxx-xxxx-xxxx-xxxx ---&amp;gt; Den Aktivierungs Code der SMS Lizenz gemäss erhaltenem Dokument einfügen. &lt;br /&gt;
# execute fortiguard-message update &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Das Guthaben kann wie folgt über die CLI abgefragt werden: '''execute fortiguard-message info'''&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1000px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# execute fortiguard-message info&lt;br /&gt;
Controller server status: registered&lt;br /&gt;
Expiry date: 20200102&lt;br /&gt;
SMS max allowed: 4&lt;br /&gt;
SMS used: 4&lt;br /&gt;
Last update: Wed Apr 17 10:31:02 2019&lt;br /&gt;
&lt;br /&gt;
Current message server: 208.91.113.184:443&lt;br /&gt;
Message server status: unknown&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== FortiView ==&lt;br /&gt;
===Wo ist die Ansicht &amp;quot;All-Session&amp;quot; im FortiOS 6.4.0?===&lt;br /&gt;
[[File:fortiOS64.png|25px|link=]] ]] &lt;br /&gt;
&lt;br /&gt;
Im FortiOS 6.4.0 fällt einem sicher sehr schnell auf, dass die Option '''All-Session''' in der FortiView nicht mehr vorhanden ist.&amp;lt;br&amp;gt;&lt;br /&gt;
Es handelt sich hier um einen Bug im FortiOS 6.4.0. Wir haben es dem TAC gemeldet und diese haben es an das Developpentteam weitergeleitet.&amp;lt;br&amp;gt;&lt;br /&gt;
Der Bug wird unter der Nummer '''615524''' behandelt.&lt;br /&gt;
&lt;br /&gt;
In der Zwischenzeit kann man unter den ''Top Policies by Session'' im Drilldown-Menu zu den Sessions gelangen:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
 [[File:Fortinet-2717.jpg|750px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
'''Der Bug ist im FortiOS 6.4.1 behoben worden'''&amp;lt;br&amp;gt;&lt;br /&gt;
Nun findet man die Session-Ansicht in der FortiView:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
 [[File:Fortinet-2729.jpg|250px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Prozesse ==&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf einer FortiGate die Prozesse auflisten? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Auf einer FortiGate existieren unzählige von Prozesse und Dienste welche zuständige sind um die verschiedenen Aufgaben einer Firewall durchzuführen. Um die Prozesse aufzulisten kann folgendes Kommando benutzt werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose sys top [refresh_time_sec] [number_of_lines]&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
Wenn man die &amp;quot;top&amp;quot; 20 Prozesse (Standard) auflisten möchte, kann der &amp;lt;code&amp;gt;# diagnose sys top &amp;lt;/code&amp;gt; Befehl ohne die Optionen von &amp;quot;refresh_time_sec&amp;quot; sowie &amp;quot;number_of_lines&amp;quot; benutzt werden: &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose sys top&lt;br /&gt;
Run Time:  0 days, 2 hours and 1 minutes&lt;br /&gt;
0U, 0N, 0S, 100I, 0WA, 0HI, 0SI, 0ST; 1866T, 636F&lt;br /&gt;
       ipsengine      358      S &amp;lt;     0.1     5.0&lt;br /&gt;
       extenderd      178      S       0.1     0.4&lt;br /&gt;
          lnkmtd      161      S       0.1     0.3&lt;br /&gt;
          newcli      554      R &amp;lt;     0.1     0.3&lt;br /&gt;
       ipsengine      356      S &amp;lt;     0.0     5.0&lt;br /&gt;
       ipsengine      357      S &amp;lt;     0.0     5.0&lt;br /&gt;
       ipsengine      359      S &amp;lt;     0.0     5.0&lt;br /&gt;
       ipshelper      355      S &amp;lt;     0.0     4.2&lt;br /&gt;
       scanunitd      352      S &amp;lt;     0.0     2.1&lt;br /&gt;
       scanunitd      525      S &amp;lt;     0.0     2.0&lt;br /&gt;
       scanunitd      526      S &amp;lt;     0.0     2.0&lt;br /&gt;
       scanunitd      523      S &amp;lt;     0.0     1.9&lt;br /&gt;
       scanunitd      524      S &amp;lt;     0.0     1.9&lt;br /&gt;
         cmdbsvr      100      S       0.0     1.7&lt;br /&gt;
       forticron      136      S       0.0     1.4&lt;br /&gt;
         pyfcgid      495      S       0.0     1.2&lt;br /&gt;
          cw_acd      168      S       0.0     1.2&lt;br /&gt;
          httpsd      212      S       0.0     1.0&lt;br /&gt;
          httpsd      210      S       0.0     1.0&lt;br /&gt;
          httpsd      127      S       0.0     0.9&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Um den Befehl respektive die Funktion zu beenden benütze '''&amp;quot;Ctrl + C&amp;quot;'''. &lt;br /&gt;
&lt;br /&gt;
'''Beschreibung:'''&amp;lt;br&amp;gt;&lt;br /&gt;
 [[Datei:Fortinet-307.jpg]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Die in der zweiten Ausgabezeile angezeigten Codes haben folgende Bedeutung:&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;0U, 0N, 0S, 100I, 0WA, 0HI, 0SI, 0ST; 1866T, 636F&amp;lt;/code&amp;gt;&amp;lt;br&amp;gt;&lt;br /&gt;
* '''U''' ist der Prozentsatz der User-Space-Anwendungen, welche die CPU verwenden. Im Beispiel bedeutet 0U 0 % der User-Space-Anwendungen, die CPU verwenden.&lt;br /&gt;
 &lt;br /&gt;
* '''S''' ist % der Systemprozesse (oder Kernelprozesse), welche die CPU verwenden. Im Beispiel bedeutet 0S, dass 0 % der Systemprozesse die CPU verwenden.&lt;br /&gt;
&lt;br /&gt;
* '''I''' ist % die ungenutzte CPU. Im Beispiel bedeutet 98I, dass die CPU zu 100% im Leerlauf ist.&lt;br /&gt;
&lt;br /&gt;
* '''T''' ist der gesamte FortiOS-Systemspeicher in Mb. In dem Beispiel bedeutet 1866T, dass 1866 Mb des Systemspeichers vorhanden ist.&lt;br /&gt;
&lt;br /&gt;
* '''F''' ist der freie Speicher in Mb. Im Beispiel bedeutet 636F, dass 636 Mb freier Speicher vorhanden sind.&lt;br /&gt;
&lt;br /&gt;
* '''KF''' ist die Summe der verwendeten Shared-Memory-Seiten. Wenn zum Beispiel 32KF stehen würde, bedeutet dies, das System 32 Seiten des gemeinsamen Speichers verwendet werden.&lt;br /&gt;
----&lt;br /&gt;
Jede zusätzliche Zeile der Befehlsausgabe zeigt Informationen für jeden der auf der FortiGate laufenden Prozesse an. Die dritte Zeile der Ausgabe lautet in diesem Beispiel:&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;ipsengine      358      S &amp;lt;     0.1     5.0&amp;lt;/code&amp;gt;&lt;br /&gt;
* '''ipsengine''' ist der Name des Prozesses. Andere Prozessnamen können newcli, sshd, cmdbsrv, httpsd, scanunitd und miglogd enthalten.&lt;br /&gt;
* '''358''' ist die Prozess-ID. Die Prozess-ID kann eine beliebige Zahl sein.&lt;br /&gt;
* '''S''' ist der Zustand in welchem sich der Prozess befindet. Es gibt folgende Prozesszustände:&lt;br /&gt;
** '''S''' = Sleeping&lt;br /&gt;
** '''R''' = Running&lt;br /&gt;
** '''D''' = Do not disturb&lt;br /&gt;
** '''Z''' = Zombie&lt;br /&gt;
'''R''' und '''S''' Status Informationen eines Prozesses sind normal. &amp;lt;br&amp;gt;&lt;br /&gt;
Das ein Prozess in den Status '''D''' wechselt kann für kurze Zeit vorkommen. Bleibt der Status jedoch für längere Zeit im Status '''D''' ist dies ein Indiz dass dieser Prozess nicht korrekt arbeitet. &amp;lt;br&amp;gt;&lt;br /&gt;
Ein Status '''Z''' für einen Prozess ist klar ein Indiz das dieser Prozess nicht korrekt läuft. Ein Prozess im Status '''Z''' kann nicht mit &amp;quot;kill&amp;quot; beendet werden dh., um diesen Prozess zu beenden ist ein Neustart des Devices notwendig! Um eine FortiGate neu zu starten benutze : &amp;lt;Code&amp;gt;execute reboot&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* '''0.1''' ist die Menge von der CPU, welche der Prozess verwendet. Der CPU-Verbrauch kann von 0.0 (für einen Prozess der schläft), bis zu höheren Werten reichen wenn ein Prozess viel CPU-Zeit benötigt.&lt;br /&gt;
* '''5.0''' ist die Menge an Memory, welche der Prozess verwendet. Der Speicherverbrauch kann von 0.1 bis 5.5 und höher gehen.&lt;br /&gt;
&lt;br /&gt;
Während der &amp;lt;code&amp;gt;diagnose sys top&amp;lt;/code&amp;gt; Befehl ausgeführt wird, kann mit folgenden Tasten eingewirkt werden:&lt;br /&gt;
&lt;br /&gt;
* Taste '''q''' zum beenden.&lt;br /&gt;
* Taste '''c''' um die Prozesse nach Benutzung der CPU zu sortieren.&lt;br /&gt;
* Taste '''m''' um die Prozesse nach Benutzung des Memories zu sortieren.&lt;br /&gt;
&lt;br /&gt;
Wenn Prozesse untersucht/beobachtet werden sollen kann anhand &amp;quot;refresh_time_sec&amp;quot; und &amp;quot;number_of_lines&amp;quot; der Befehl erweitert werden. Das folgenden Beispiel zeigt, wie der Befehl ausgeführt wird mit einer &amp;quot;refresh_time_sec&amp;quot; von 5 Sekunden und &amp;quot;number_of_lines&amp;quot; von 10. Dies heisst, es werden nur die Top 10 Prozesse/Dienste aufgelistet:&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnsoe sys top 5 10&lt;br /&gt;
Run Time:  0 days, 2 hours and 7 minutes&lt;br /&gt;
0U, 0N, 0S, 100I, 0WA, 0HI, 0SI, 0ST; 1866T, 651F&lt;br /&gt;
         miglogd      196      S       0.3     0.9&lt;br /&gt;
       ipsengine      356      S &amp;lt;     0.1     5.0&lt;br /&gt;
       ipsengine      357      S &amp;lt;     0.1     5.0&lt;br /&gt;
          cw_acd      168      S       0.1     1.2&lt;br /&gt;
         miglogd      195      S       0.1     0.9&lt;br /&gt;
         src-vis      152      S       0.1     0.6&lt;br /&gt;
          lnkmtd      161      S       0.1     0.3&lt;br /&gt;
          newcli      568      R &amp;lt;     0.1     0.3&lt;br /&gt;
          proxyd      144      S       0.1     0.3&lt;br /&gt;
       ipsengine      359      S &amp;lt;     0.0     5.0&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf der FortiGate die Prozesse nach Memorie-Auslastung auflisten? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Eine weitere Möglichkeit die Prozesse aufzulisten ist:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose sys top-summary -h&lt;br /&gt;
Usage: top-summary [options]&lt;br /&gt;
&lt;br /&gt;
Options:&lt;br /&gt;
  -n LINES, --num=LINES&lt;br /&gt;
                        Number of top processes to show (20 by default)&lt;br /&gt;
  -i INTERVAL, --interval=INTERVAL&lt;br /&gt;
                        Update interval, in seconds (1 by default)&lt;br /&gt;
  -s SORT, --sort=SORT  Sort mode: [cpu_percent (default)|mem|fds|pid]&lt;br /&gt;
  -d, --dump            Dump stats to the files&lt;br /&gt;
  -h, --help            show this help message and exit&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Anhand dieser Optionen kann folgender Befehl abgesetzt werden um mit &amp;quot;-s mem&amp;quot; die Prozesse nach Memory-Nutzung zu sortieren und alle 60 Sekunden &amp;quot;-i 60&amp;quot; einen Refresh durchzuführen, sowie mit &amp;quot;-n 10&amp;quot; die Top 10 Prozesse aufzulisten:&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;diagnose sys top-summary '-s mem -i 60 -n 10' &amp;lt;/code&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose sys top-summary '-s mem -i 60 -n 10'&lt;br /&gt;
   CPU [||||||||||                              ]  25.0%&lt;br /&gt;
   Mem [||||||||||||||||||||||||||              ]  65.0%  1227M/1866M&lt;br /&gt;
   Processes: 10 (running=1 sleeping=135)&lt;br /&gt;
&lt;br /&gt;
   PID      RSS   CPU% ^MEM%   FDS     TIME+  NAME&lt;br /&gt;
 * 130     420M    0.0 22.5   423  02:32.11  ipsmonitor [x6]&lt;br /&gt;
   352      39M    0.0  2.1    53  00:31.92  scanunitd [x5]&lt;br /&gt;
   100      32M    0.0  1.7    14  00:07.14  cmdbsvr&lt;br /&gt;
   136      26M    0.0  1.4    26  00:09.10  forticron&lt;br /&gt;
   495      24M    0.0  1.3    12  00:00.56  pyfcgid [x4]&lt;br /&gt;
   168      23M    0.0  1.2    31  05:45.90  cw_acd&lt;br /&gt;
   127      20M    0.0  1.1    41  00:26.25  httpsd [x11]&lt;br /&gt;
   125      17M    0.0  0.9    65  00:12.11  miglogd [x3]&lt;br /&gt;
   167      13M    0.0  0.7    22  00:00.98  fgfmd&lt;br /&gt;
   591      12M    0.0  0.7    12  00:00.66  newcli [x2]&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Die Angabe &amp;quot;-s mem&amp;quot; indiziert die Spalte &amp;quot;MEM%&amp;quot; das heisst die Prozesse sollen nach &amp;quot;CPU%&amp;quot; Auslastung sortiert werden anstelle von &amp;quot;-s mem&amp;quot; die Angabe &amp;quot;-s cpu&amp;quot; benützt werden!&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Welche Prozesse existieren auf einer FortiGate und welche Aufgaben haben diese? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Auf der FortiGate existieren unzählige Prozesse welche für verschiedene Aufgaben zuständig sind. Diese könne zBsp anhand &amp;quot;diagnose sys top 5 99&amp;quot; eingesehen werden. Viele Prozesse existieren nur dann, wenn eine entsprechende Konfiguration durchgeführt wird. Andere existieren nur dann, wenn ein bestimmtes FortiGate Modell benutzt wird wie zBsp PoE (Power over Ethernet). Wiederum andere existieren und sind mit dem Stauts &amp;quot;idle&amp;quot; versehen da die Funktion deaktiviert wurde wie zBsp Wirless Controller &amp;quot;cw_acd&amp;quot;. Nachfolgend eine Auflistung der bekannten Prozess und einer Kurzbeschreibung dieser: &lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Prozess:'''&lt;br /&gt;
| '''Beschreibung:'''&lt;br /&gt;
|-&lt;br /&gt;
| initXXXXXXXXXXX &lt;br /&gt;
| its job is to start other processes&lt;br /&gt;
|-&lt;br /&gt;
| zebos_launcher&lt;br /&gt;
| zebos launcher daemon&lt;br /&gt;
|-&lt;br /&gt;
| hp_api&lt;br /&gt;
| hp api&lt;br /&gt;
|-&lt;br /&gt;
| cmdbsvr&lt;br /&gt;
| cmdb server - update processes / configuration&lt;br /&gt;
|-&lt;br /&gt;
| uploadd&lt;br /&gt;
| upload daemon&lt;br /&gt;
|-&lt;br /&gt;
| adsl2plus&lt;br /&gt;
| adsl2plus daemon&lt;br /&gt;
|-&lt;br /&gt;
| sqldb&lt;br /&gt;
| sqldb&lt;br /&gt;
|-&lt;br /&gt;
| reportd&lt;br /&gt;
| report daemon&lt;br /&gt;
|-&lt;br /&gt;
| sql_logd&lt;br /&gt;
| sql log daemon&lt;br /&gt;
|-&lt;br /&gt;
| miglogd&lt;br /&gt;
| log daemon&lt;br /&gt;
|-&lt;br /&gt;
| chlbd&lt;br /&gt;
| chassis loadbalance daemon&lt;br /&gt;
|-&lt;br /&gt;
| haocd&lt;br /&gt;
| content cluster HA over chassis daemon&lt;br /&gt;
|-&lt;br /&gt;
| kmiglogd&lt;br /&gt;
| kernel log daemon&lt;br /&gt;
|-&lt;br /&gt;
| httpsd&lt;br /&gt;
| https daemon&lt;br /&gt;
|-&lt;br /&gt;
| pyfcgid&lt;br /&gt;
| python config daemon&lt;br /&gt;
|-&lt;br /&gt;
| sslvpnd&lt;br /&gt;
| ssl vpn&lt;br /&gt;
|-&lt;br /&gt;
| info_sslvpnd&lt;br /&gt;
| ssl vpn info daemon&lt;br /&gt;
|-&lt;br /&gt;
| smbcd&lt;br /&gt;
| smb client daemon&lt;br /&gt;
|-&lt;br /&gt;
| lcdapp&lt;br /&gt;
| Control the LCD panel&lt;br /&gt;
|-&lt;br /&gt;
| proxyd&lt;br /&gt;
| proxy daemon&lt;br /&gt;
|-&lt;br /&gt;
| imd&lt;br /&gt;
| IM proxy daemon&lt;br /&gt;
|-&lt;br /&gt;
| wad_launcher&lt;br /&gt;
| wan acceleration proxy&lt;br /&gt;
|-&lt;br /&gt;
| wad&lt;br /&gt;
| explicit proxy, mapi rpc&lt;br /&gt;
|-&lt;br /&gt;
| wad_diskd&lt;br /&gt;
| wan acceleration disk daemon&lt;br /&gt;
|-&lt;br /&gt;
| dlpfingerprint&lt;br /&gt;
| dlp fingerprint daemon&lt;br /&gt;
|-&lt;br /&gt;
| dlpfpcache&lt;br /&gt;
| dlp fingerprint cache daemon&lt;br /&gt;
|-&lt;br /&gt;
| scanunitd&lt;br /&gt;
| scanunit daemon&lt;br /&gt;
|-&lt;br /&gt;
| getty&lt;br /&gt;
| wait for console/telnet connection&lt;br /&gt;
|-&lt;br /&gt;
| mingetty tty1&lt;br /&gt;
| mingetty tty1 daemon&lt;br /&gt;
|-&lt;br /&gt;
| mingetty tty2&lt;br /&gt;
| mingetty tty2 daemon&lt;br /&gt;
|-&lt;br /&gt;
| iked&lt;br /&gt;
| ike daemon&lt;br /&gt;
|-&lt;br /&gt;
| nids_monitor_name&lt;br /&gt;
| ips monitor daemon&lt;br /&gt;
|-&lt;br /&gt;
| updated&lt;br /&gt;
| update daemon &amp;lt;= to init some shared memory segment used by other executables&lt;br /&gt;
|-&lt;br /&gt;
| merged_daemons&lt;br /&gt;
| merge daemon - should be split in future. There is a mantics. &lt;br /&gt;
|-&lt;br /&gt;
| fclicense&lt;br /&gt;
| FC license daemon&lt;br /&gt;
|-&lt;br /&gt;
| amc_monitor&lt;br /&gt;
| AMC monitor daemon&lt;br /&gt;
|-&lt;br /&gt;
| forticron&lt;br /&gt;
| crl update daemon&lt;br /&gt;
|-&lt;br /&gt;
| bypass_monitor&lt;br /&gt;
| bypass monitor daemon&lt;br /&gt;
|-&lt;br /&gt;
| chassis5000d&lt;br /&gt;
| chassis 5000 daemon&lt;br /&gt;
|-&lt;br /&gt;
| chassisd 192.168.127.254&lt;br /&gt;
| chassis daemon&lt;br /&gt;
|-&lt;br /&gt;
| fdsmgmtd&lt;br /&gt;
| fortiguard management daemon&lt;br /&gt;
|-&lt;br /&gt;
| fds_msg&lt;br /&gt;
| fds message daemon&lt;br /&gt;
|-&lt;br /&gt;
| snmpd&lt;br /&gt;
| snmp&lt;br /&gt;
|-&lt;br /&gt;
| dhcpd&lt;br /&gt;
| dhcp server&lt;br /&gt;
|-&lt;br /&gt;
| dhcpcd&lt;br /&gt;
| dhcp client&lt;br /&gt;
|-&lt;br /&gt;
| dhcprd&lt;br /&gt;
| dhcp relay&lt;br /&gt;
|-&lt;br /&gt;
| hatalk&lt;br /&gt;
| ha protocol module&lt;br /&gt;
|-&lt;br /&gt;
| haysnc&lt;br /&gt;
| ha synchronization module&lt;br /&gt;
|-&lt;br /&gt;
| harelay&lt;br /&gt;
| ha relay module for tcp&lt;br /&gt;
|-&lt;br /&gt;
| pptpd&lt;br /&gt;
| pptp&lt;br /&gt;
|-&lt;br /&gt;
| l2tpd&lt;br /&gt;
| l2tp&lt;br /&gt;
|-&lt;br /&gt;
| ipldbd&lt;br /&gt;
| ipldbd daemon&lt;br /&gt;
|-&lt;br /&gt;
| vsd&lt;br /&gt;
| virtual server daemon&lt;br /&gt;
|-&lt;br /&gt;
| acd&lt;br /&gt;
| aggregate controller daemon&lt;br /&gt;
|-&lt;br /&gt;
| src-vis&lt;br /&gt;
| source visibility daemon&lt;br /&gt;
|-&lt;br /&gt;
| pppoed&lt;br /&gt;
| pppoe daemon&lt;br /&gt;
|-&lt;br /&gt;
| ddnscd&lt;br /&gt;
| ddns client daemon&lt;br /&gt;
|-&lt;br /&gt;
| urlfilter&lt;br /&gt;
| URL filter daemon&lt;br /&gt;
|-&lt;br /&gt;
| ntpd&lt;br /&gt;
| ntp server daemon&lt;br /&gt;
|-&lt;br /&gt;
| sshd&lt;br /&gt;
| ssh daemon&lt;br /&gt;
|-&lt;br /&gt;
| tftpd&lt;br /&gt;
| tftp daemon&lt;br /&gt;
|-&lt;br /&gt;
| telnetd&lt;br /&gt;
| telnet daemon&lt;br /&gt;
|-&lt;br /&gt;
| authd&lt;br /&gt;
| authenticated daemon&lt;br /&gt;
|-&lt;br /&gt;
| fssod&lt;br /&gt;
| fsso daemon&lt;br /&gt;
|-&lt;br /&gt;
| quard&lt;br /&gt;
| quarantine daemon&lt;br /&gt;
|-&lt;br /&gt;
| rtmon&lt;br /&gt;
| ping server&lt;br /&gt;
|-&lt;br /&gt;
| radvd&lt;br /&gt;
| router adv daemon&lt;br /&gt;
|-&lt;br /&gt;
| alertemail&lt;br /&gt;
| alertemail daemon&lt;br /&gt;
|-&lt;br /&gt;
| dnsproxy&lt;br /&gt;
| dns proxy daemon&lt;br /&gt;
|-&lt;br /&gt;
| sflowd&lt;br /&gt;
| sflow protocol daemon&lt;br /&gt;
|-&lt;br /&gt;
| nat64d&lt;br /&gt;
| NAT64 daemon&lt;br /&gt;
|-&lt;br /&gt;
| radiusd&lt;br /&gt;
| radius daemon&lt;br /&gt;
|-&lt;br /&gt;
| notifd&lt;br /&gt;
| notification daemon = carrier only&lt;br /&gt;
|-&lt;br /&gt;
| gtpgkd&lt;br /&gt;
| gtp daemon = carrier only&lt;br /&gt;
|-&lt;br /&gt;
| mass_mmsd&lt;br /&gt;
| mass mms daemon, carrier only&lt;br /&gt;
|-&lt;br /&gt;
| alarmd&lt;br /&gt;
| alarm daemon&lt;br /&gt;
|-&lt;br /&gt;
| pptpcd&lt;br /&gt;
| pptp client daemon&lt;br /&gt;
|-&lt;br /&gt;
| wpad_client&lt;br /&gt;
| port access client daemon - atheros wifi &lt;br /&gt;
|-&lt;br /&gt;
| wpad&lt;br /&gt;
| port access entity daemon - prism54 wifi&lt;br /&gt;
|-&lt;br /&gt;
| eap_proxy&lt;br /&gt;
| epa proxy - wpa enterprise wifi&lt;br /&gt;
|-&lt;br /&gt;
| modemd&lt;br /&gt;
| modem daemon&lt;br /&gt;
|-&lt;br /&gt;
| dialinsvr&lt;br /&gt;
| dial-in server daemon&lt;br /&gt;
|-&lt;br /&gt;
| cardmgr&lt;br /&gt;
| pcmcia card manager daemon&lt;br /&gt;
|-&lt;br /&gt;
| getty aux&lt;br /&gt;
| getty aux daemon&lt;br /&gt;
|-&lt;br /&gt;
| pppoatmd&lt;br /&gt;
| ppp over atm daemon&lt;br /&gt;
|-&lt;br /&gt;
| adsl_mon&lt;br /&gt;
| adsl monitor daemon&lt;br /&gt;
|-&lt;br /&gt;
| l2tpcd&lt;br /&gt;
| l2tp client daemon&lt;br /&gt;
|-&lt;br /&gt;
| httpclid&lt;br /&gt;
| http client daemon&lt;br /&gt;
|-&lt;br /&gt;
| sessionsync&lt;br /&gt;
| session sync daemon&lt;br /&gt;
|-&lt;br /&gt;
| fgfmd&lt;br /&gt;
| fortigate/fortimanager communication daemon &lt;br /&gt;
|-&lt;br /&gt;
| wccpd&lt;br /&gt;
| wccp daemon&lt;br /&gt;
|-&lt;br /&gt;
| garpd&lt;br /&gt;
| vip gratuitous arp daemon&lt;br /&gt;
|-&lt;br /&gt;
| cw_acd&lt;br /&gt;
| capwap ac daemon&lt;br /&gt;
|-&lt;br /&gt;
| wpad_ac&lt;br /&gt;
| wpad ac daemon&lt;br /&gt;
|-&lt;br /&gt;
| cw_wtpd&lt;br /&gt;
| capwap wtp daemon&lt;br /&gt;
|-&lt;br /&gt;
| cw_stad&lt;br /&gt;
| capwap sta daemon&lt;br /&gt;
|-&lt;br /&gt;
| fortilinkd&lt;br /&gt;
| fortilinkd&lt;br /&gt;
|-&lt;br /&gt;
| cu_acd&lt;br /&gt;
| cu_acd&lt;br /&gt;
|-&lt;br /&gt;
| swctrl_authd&lt;br /&gt;
| Switch controller authentication daemon&lt;br /&gt;
|-&lt;br /&gt;
| vrrpd&lt;br /&gt;
| vrrp daemon&lt;br /&gt;
|-&lt;br /&gt;
| usbmuxd&lt;br /&gt;
| usbmux daemon&lt;br /&gt;
|-&lt;br /&gt;
| fsd&lt;br /&gt;
| forti-start daemon&lt;br /&gt;
|-&lt;br /&gt;
| proxyacceptor&lt;br /&gt;
| proxyacceptor daemon&lt;br /&gt;
|-&lt;br /&gt;
| proxyworker&lt;br /&gt;
| proxyworker daemons&lt;br /&gt;
|-&lt;br /&gt;
| sslacceptor&lt;br /&gt;
| sslacceptor daemon&lt;br /&gt;
|-&lt;br /&gt;
| sslworker&lt;br /&gt;
| sslworker daemons&lt;br /&gt;
|-&lt;br /&gt;
| imd&lt;br /&gt;
| imd daemons&lt;br /&gt;
|-&lt;br /&gt;
| fcnacd&lt;br /&gt;
| forticlient NAC daemon&lt;br /&gt;
|-&lt;br /&gt;
| stpd_name&lt;br /&gt;
| spanning tree protocol daemon&lt;br /&gt;
|-&lt;br /&gt;
| wiredapd&lt;br /&gt;
| wired ap 802.1x port based auth daemon&lt;br /&gt;
|-&lt;br /&gt;
| confsynchbd&lt;br /&gt;
| conf-sync heartbeat daemon&lt;br /&gt;
|-&lt;br /&gt;
| confsyncd&lt;br /&gt;
| conf-sync daemon&lt;br /&gt;
|-&lt;br /&gt;
| poed&lt;br /&gt;
| poe daemon&lt;br /&gt;
|-&lt;br /&gt;
| cbp&lt;br /&gt;
| cbp daemon&lt;br /&gt;
|-&lt;br /&gt;
| nsm&lt;br /&gt;
| routing FIB update&lt;br /&gt;
|-&lt;br /&gt;
| imi&lt;br /&gt;
| routing related&lt;br /&gt;
|-&lt;br /&gt;
| bgpd&lt;br /&gt;
| bgp&lt;br /&gt;
|-&lt;br /&gt;
| ospfd&lt;br /&gt;
| ospf&lt;br /&gt;
|-&lt;br /&gt;
| ospf6d&lt;br /&gt;
| ospfv3&lt;br /&gt;
|-&lt;br /&gt;
| pim6d&lt;br /&gt;
| pim multicast v6&lt;br /&gt;
|-&lt;br /&gt;
| pimd&lt;br /&gt;
| pim multicast&lt;br /&gt;
|-&lt;br /&gt;
| pdmd&lt;br /&gt;
| pim dense monde&lt;br /&gt;
|-&lt;br /&gt;
| ripd&lt;br /&gt;
| rip&lt;br /&gt;
|-&lt;br /&gt;
| ripngd&lt;br /&gt;
| ripv6&lt;br /&gt;
|-&lt;br /&gt;
| netscan&lt;br /&gt;
| netscan daemon&lt;br /&gt;
|-&lt;br /&gt;
| dhcp6s&lt;br /&gt;
| dhcp6 server&lt;br /&gt;
|-&lt;br /&gt;
| dhcp6r&lt;br /&gt;
| dhcp6 relay&lt;br /&gt;
|-&lt;br /&gt;
| dhcp6c&lt;br /&gt;
| dhcp6 client&lt;br /&gt;
|-&lt;br /&gt;
| lted&lt;br /&gt;
| usb lte daemon - start only if hardware has usb port and not run in vmware&lt;br /&gt;
|-&lt;br /&gt;
| newcli&lt;br /&gt;
| CLI commands execution - ssh, telnet&lt;br /&gt;
|-&lt;br /&gt;
| vpd&lt;br /&gt;
| vpn policy daemon - handle vpn traffic to know to which policy the traffic corresponds&lt;br /&gt;
|-&lt;br /&gt;
| rlogd&lt;br /&gt;
| reliable syslog daemon&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
 Referenz der Prozesse aus: https://kb.fortinet.com/kb/documentLink.do?externalID=FD40822&lt;br /&gt;
&lt;br /&gt;
=== Wie finde ich die PID von einem bestimmten Prozess heraus?===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Die PID ist die Prozess Nummer ('''P'''rozess '''ID'''). Um einen Prozess zu stoppen muss diese angegeben werden. Damit man die Prozessnummer(n) herausfindet kann dies mit folgendem Befehl durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;Code&amp;gt;diagnose sys process pidof [ProzessName]&amp;lt;/Code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Wenn ich zum Beispiel die Prozessnummern für httpsd haben möchte gebe ich folgendes ein:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose sys process pidof httpsd&lt;br /&gt;
127&lt;br /&gt;
210&lt;br /&gt;
212&lt;br /&gt;
214&lt;br /&gt;
225&lt;br /&gt;
228&lt;br /&gt;
248&lt;br /&gt;
295&lt;br /&gt;
323&lt;br /&gt;
326&lt;br /&gt;
475&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf der FortiGate einen laufenden Prozess stoppen? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Folgender Befehl kann verwendet werden um einen laufende Prozesse zu stoppen:&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;diagnose sys kill [Signal] [Prozess-ID] &amp;lt;/code&amp;gt;&amp;lt;br&amp;gt;&lt;br /&gt;
'''Beschreibung:'''&amp;lt;br&amp;gt;&lt;br /&gt;
* ''Signal'' kann eine beliebige Zahl sein. Es empfiehlt sich die '''11''' zu nehmen, weil dieses Signal eine Ausgabe an das Crashlog sendet, welches vom Fortinet-Support zur Fehlerbehebung verwendet werden kann.&lt;br /&gt;
* ''Prozess-ID'' ist die Prozess-ID, die vom Befehl &amp;lt;code&amp;gt;diagnose sys top&amp;lt;/Code&amp;gt; aufgelistet wird. (Siehe Artikel [[FortiGate:FAQ#Wie_kann_ich_auf_einer_FortiGate_die_Prozesse_auflisten.3F|Wie kann ich auf einer FortiGate die Prozesse auflisten?&amp;lt;span style=&amp;quot;color:#8bb438&amp;quot;&amp;gt;]])&lt;br /&gt;
&lt;br /&gt;
Mit &amp;lt;code&amp;gt;diagnose sys kill 11 956&amp;lt;/code&amp;gt; wird der Prozess mit der ID 956 gestoppt.&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich herausfinden, welcher Prozess auf welchem CPU Core läuft? ===&lt;br /&gt;
[[File:fortiOS56.png|25px|link=]]  [[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]]  [[File:fortiOS64.png|25px|link=]] ]]&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Konfiguration über CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Als Erstes müssen wir wissen, welcher Prozess welche Prozess-Nummer erhalten hat. Dies wird mit dem Befehl &amp;lt;code&amp;gt;diagnose sys top&amp;lt;/code&amp;gt; ermittelt:&lt;br /&gt;
 # diagnose sys top&lt;br /&gt;
 Run Time:  0 days, 7 hours and 50 minutes&lt;br /&gt;
 0U, 0N, 0S, 100I, 0WA, 0HI, 0SI, 0ST; 2012T, 681F&lt;br /&gt;
        ipshelper      314      S &amp;lt;     0.0     3.9&lt;br /&gt;
          cmdbsvr      124      S       0.0     3.3&lt;br /&gt;
        ipsengine      &amp;lt;span style=&amp;quot;background-color: #ddb6dd;&amp;quot;&amp;gt;'''315'''&amp;lt;/span&amp;gt;      S &amp;lt;     0.0     3.0&lt;br /&gt;
           httpsd      379      S       0.0     3.0&lt;br /&gt;
          miglogd      144      S       0.0     2.4&lt;br /&gt;
          pyfcgid      284      S       0.0     2.3&lt;br /&gt;
           httpsd      209      S       0.0     2.2&lt;br /&gt;
           httpsd      380      S       0.0     2.0&lt;br /&gt;
          reportd      163      S       0.0     2.0&lt;br /&gt;
           httpsd      317      S       0.0     1.8&lt;br /&gt;
          pyfcgid      286      S       0.0     1.8&lt;br /&gt;
        forticron      155      S       0.0     1.7&lt;br /&gt;
           httpsd      656      S       0.0     1.6&lt;br /&gt;
           cw_acd      180      S       0.0     1.4&lt;br /&gt;
           httpsd     1338      S       0.0     1.4&lt;br /&gt;
          miglogd      &amp;lt;span style=&amp;quot;background-color: #33ccff;&amp;quot;&amp;gt;'''196'''&amp;lt;/span&amp;gt;      S       0.0     1.4&lt;br /&gt;
|}&lt;br /&gt;
Wir ermitteln jetzt auf welchem CPU-Kern der Prozess ''ipsengine'' läuft. Wir haben herausgefunden, dass die Prozessnummer für ipsengine die &amp;lt;span style=&amp;quot;background-color: #ddb6dd;&amp;quot;&amp;gt;'''315'''&amp;lt;/span&amp;gt;  ist. Mit dem Befehl &amp;lt;Code&amp;gt;diagnose sys process dump [PROZESS_ID] | grep Cpu&amp;lt;/Code&amp;gt; kann der Kern ermittelt werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Konfiguration über CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
 # diagnose sys process dump &amp;lt;span style=&amp;quot;background-color: #ddb6dd;&amp;quot;&amp;gt;'''315'''&amp;lt;/span&amp;gt; | grep Cpu&lt;br /&gt;
 Cpus_allowed: &amp;lt;span style=&amp;quot;background-color: #FFD700;&amp;quot;&amp;gt;'''1'''&amp;lt;/span&amp;gt;                          &amp;lt;---- &amp;lt;span style=&amp;quot;background-color: #FFD700;&amp;quot;&amp;gt;0001&amp;lt;/span&amp;gt;  (binär umgerechnet).&lt;br /&gt;
 Cpus_allowed_list: &amp;lt;span style=&amp;quot;background-color: #FF8C00;&amp;quot;&amp;gt;'''0'''&amp;lt;/span&amp;gt;                     &amp;lt;----  CPU Nummer &amp;lt;span style=&amp;quot;background-color: #FF8C00;&amp;quot;&amp;gt;'''0'''&amp;lt;/span&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Bei einem zweiten Beispiel wollen wir vom Prozess ''miglogd'' wissen, auf welchem Kern dieser läuft. Hier ist die ProzessID die &amp;lt;span style=&amp;quot;background-color: #33ccff;&amp;quot;&amp;gt;'''196'''&amp;lt;/span&amp;gt;&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Konfiguration über CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
 # diagnose sys process dump &amp;lt;span style=&amp;quot;background-color: #33ccff;&amp;quot;&amp;gt;'''196'''&amp;lt;/span&amp;gt; | grep Cpu&lt;br /&gt;
 Cpus_allowed: &amp;lt;span style=&amp;quot;background-color: #FFD700;&amp;quot;&amp;gt;'''2'''&amp;lt;/span&amp;gt;                       &amp;lt;----- &amp;lt;span style=&amp;quot;background-color: #FFD700;&amp;quot;&amp;gt;0010&amp;lt;/span&amp;gt; (binär umgerechnet).&lt;br /&gt;
 Cpus_allowed_list: &amp;lt;span style=&amp;quot;background-color: #FF8C00;&amp;quot;&amp;gt;'''1'''&amp;lt;/span&amp;gt;                  &amp;lt;-----  CPU Nummer &amp;lt;span style=&amp;quot;background-color: #FF8C00;&amp;quot;&amp;gt;'''1'''&amp;lt;/span&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #DE8A2E;&amp;quot;| &amp;lt;span&amp;gt;[[File:tipp.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #ffe29b&amp;quot;|&lt;br /&gt;
Hier ist ein Link um dezimale Zahlen in binäre Zahlen umzurechnen:&lt;br /&gt;
* https://www.matheretter.de/rechner/zahlenkonverter&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== System ==&lt;br /&gt;
=== Wie generiere ich einen TAC Report für den technischen Support von Fortinet?===&lt;br /&gt;
Damit der technische Support von Fortinet effizient arbeiten kann, ist es von grossem Nutzen bei einem Störungsfall den TAC Report beim Supportticket hochzuladen. In den meisten Fällen wird dieser Report sowieso eingefordert und man gewinnt Zeit indem man diesen Report gleich von Anfang an mitsendet.&lt;br /&gt;
Wen man den Report ausführt wird ein vordefiniertes Skript eine Reihe von Diagnose-Befehlen durchführen. Diese ermöglichen eine Momentaufnahme des aktuellen Zustands der FortiGate festzuhalten. Diese Ausgaben der Befehle können dann in eine Log Datei geschrieben, und so dem technischen Support von Fortinet zur Verfügung gestellt werden.&lt;br /&gt;
&lt;br /&gt;
Im TAC Report werden folgende Daten generiert und abgelegt:   &lt;br /&gt;
&lt;br /&gt;
* Seriennummer des Gerätes&lt;br /&gt;
* Benutzte Firmwareversion&lt;br /&gt;
* Status der FortiGuard-Updates&lt;br /&gt;
* Memorie und CPU Auslastung&lt;br /&gt;
* Globale Konfiguration&lt;br /&gt;
* Hardware Features&lt;br /&gt;
* Interface Fehler&lt;br /&gt;
* Traffic Statistiken&lt;br /&gt;
* HA-Diagnostik&lt;br /&gt;
* Prozess Crash Logs&lt;br /&gt;
&lt;br /&gt;
Der TAC Report kann folgendermassen generiert und heruntergeladen werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# System -&amp;gt; Settings &lt;br /&gt;
 [[File:Fortinet-2727.jpg|550px|link=]]&lt;br /&gt;
# ganz nach unten zu Debug Logs scrollen&lt;br /&gt;
# Download anwählen und Datei herunterladen&lt;br /&gt;
 [[File:Fortinet-2728.jpg|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# execute tac report&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
       [[Datei:HowTo_FortiOS_TAC-Report.pdf]]&lt;br /&gt;
&lt;br /&gt;
==Zertifikate==&lt;br /&gt;
=== Wie kann unter Windows 10 ein SelfSign Zertifikat erstellt werden, welches auf die Firewall geladen werden kann? ===&lt;br /&gt;
Unter Windows 10 kann ein entsprechendes Zertifikat mit Powershell erstellt werden. Folgende Parameter werden dazu benötigt:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
	PS C:\temp&amp;gt; New-SelfSignedCertificate -CertStoreLocation Cert:\LocalMachine\My -DnsName &amp;quot;meineseite.local&amp;quot; &lt;br /&gt;
	-FriendlyName &amp;quot;MySiteCert&amp;quot; -NotAfter (Get-Date).AddYears(10)&lt;br /&gt;
	&lt;br /&gt;
	PSParentPath: Microsoft.PowerShell.Security\Certificate::LocalMachine\My&lt;br /&gt;
	Thumbprint                                Subject&lt;br /&gt;
	----------                                -------&lt;br /&gt;
	9598EC7B469ADFE74474CD75C5FEFCBF8B7EB478  CN=meineseite.local&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Um dieses Zertifikat anschliessend auch als File vom Windows Zertifikatsspeicher in ein passwortgeschütztes *.pfx-File exportieren zu können, muss erst das Passwort in einer Variablen abgelegt werden, bevor dann mittels CMDlet das Zertifikat exportiert werden kann:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
	PS C:\temp&amp;gt; $CertPwd = ConvertTo-SecureString -String &amp;quot;test&amp;quot; -Force -AsPlainText&lt;br /&gt;
	PS C:\temp&amp;gt; Export-PfxCertificate -cert cert:\localMachine\my\9598EC7B469ADFE74474CD75C5FEFCBF8B7EB478&lt;br /&gt;
	-FilePath C:\temp\test.pfx -Password $CertPwd&lt;br /&gt;
&lt;br /&gt;
	Verzeichnis: C:\temp&lt;br /&gt;
	Mode                LastWriteTime         Length Name&lt;br /&gt;
	----                -------------         ------ ----&lt;br /&gt;
	-a----       27.06.2018     16:43           2749 test.pfx&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Das Zertifikat wird anschliessend wie folgt importiert:&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-2250.png|link=]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann unter Windows 10 ein CA erstellt werden, welches auf die Firewall geladen werden kann? ===&lt;br /&gt;
# Herunterladen des Tools XCA [[Datei:setup_xca-1.4.1.zip]]&lt;br /&gt;
# Installieren von XCA auf einem Windows PC&lt;br /&gt;
# Generieren einer CA mit XCA gemäss folgender Anleitung: [[Datei:xca_howto.pdf]] (Quelle: [https://campus.barracuda.com/product/campus/doc/28475773/how-to-create-certificat barracuda.com])&lt;br /&gt;
# Exportieren der CA im *.pem Format&lt;br /&gt;
# Importieren des Zertifikates auf der Fortigate Firewall unter ''System &amp;gt; Certificates &amp;gt; Import &amp;gt; CA Certificate &amp;gt; Type=File''&lt;br /&gt;
&lt;br /&gt;
== Interface ==&lt;br /&gt;
=== Was bedeutet die Funktion &amp;quot;Role&amp;quot; innerhalb einer Interface Konfiguration? ===&lt;br /&gt;
&lt;br /&gt;
Wenn man ab dem FortiOS 5.4 im Interface die verschiedenen Konfigurationspositionen näher anschaut, fällt einem die Position &amp;quot;Role&amp;quot; auf:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# Network -&amp;gt; Interfaces -&amp;gt; auf das entsprechende Interface gehen.&lt;br /&gt;
# Unter der Position &amp;quot;Role&amp;quot; die gewünschte Rolle auswählen&lt;br /&gt;
 [[File:Fortinet-2667.jpg|550px|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system interface&lt;br /&gt;
# edit [Name des entsprechenden Interface zB &amp;quot;internal&amp;quot;]&lt;br /&gt;
# set role [lan | wan | dmz | undefined]&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Nun stellt sich die Frage wobei es sich bei diesem Konfigurationspunkt handelt. Nach Auskunft von Fortinet handelt es sich hierbei um ein neues Feature unter FortiOS 5.4 das Fehlkonfigurationen auf früheren FortiOS verhindern soll. Dies wiederum bedeutet: Durch das hinzufügen einer bestimmten &amp;quot;Role&amp;quot; zu einem Interface stehen diesem bestimmte Konfigurationen nicht mehr zur Verfügung. Dadurch wird verhindert das zBsp auf einem &amp;quot;DMZ&amp;quot; Interface eine DHCP Server Konfiguration durchgeführt wird. Dabei ist wichtig zu wissen welche Konfigurationspunkte durch welche &amp;quot;Role&amp;quot; auf einem Interface entfernt werden. Nachfolgend eine Übersicht der zur Verfügung stehenden &amp;quot;Role&amp;quot; für ein Interface:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Rolen Typen'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
'''Undefined Role:'''&lt;br /&gt;
&lt;br /&gt;
Alle Optionen im WebGui sind sichtbar und können konfiguriert werden.&lt;br /&gt;
&lt;br /&gt;
'''WAN Role:'''&lt;br /&gt;
&lt;br /&gt;
* Das Interface dient zur Verbindung zum Internet&lt;br /&gt;
* Das Interface ist standardmässig auf DHCP konfiguriert&lt;br /&gt;
* Die folgenden Funktionen und Optionen sind in der DMZ &amp;quot;Role&amp;quot; nicht verfügbar:&lt;br /&gt;
** Geräte-Identifikation&lt;br /&gt;
** One-Arm Sniffer&lt;br /&gt;
** Dedizierung für Extension/FortiAP Modus&lt;br /&gt;
** DHCP-Server&lt;br /&gt;
** Security Mode und Admission Control&lt;br /&gt;
&lt;br /&gt;
'''LAN Role'''&lt;br /&gt;
&lt;br /&gt;
* Das Interface wird für Verbindungen mit dem lokalen Netzwerk mit Endpoints verwendet&lt;br /&gt;
* Die folgenden Funktionen und Optionen sind ausgeblendet (nur 5.4.0):&lt;br /&gt;
** Secondäre IP Adresse&lt;br /&gt;
&lt;br /&gt;
'''DMZ Role'''&lt;br /&gt;
*Interface wird für Verbindungen zu Servernetzwerken/Server benutzt.&lt;br /&gt;
* Die folgenden Funktionen und Optionen sind ausgeblendet &lt;br /&gt;
** Secondäre IP Adresse (nur FortiOS 5.4.0)&lt;br /&gt;
** DHCP Server&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2111.jpg|550px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Wir empfehlen grundsätzlich diese &amp;quot;Role&amp;quot; nicht zu benutzen und für ein Interface die Einstellung &amp;quot;undefined&amp;quot; zu benutzen wodurch alle Funktionen resp. Konfigurationen für ein Interface zur Verfügung stehen. Nach Auskunft von Fortinet sind diese &amp;quot;Role&amp;quot; im FortiOS nicht konfigurierbar dh. diese sind &amp;quot;hardcoded&amp;quot; implementiert und können nicht verändert werden. &lt;br /&gt;
Es stehen auf der CLI keine Befehle zur Verfügung um diese &amp;quot;Role&amp;quot; zu verändern oder abzufragen um allenfalls herauszufinden zu können welche Funktionen für eine bestimmte &amp;quot;Role&amp;quot; entfernt wurde oder zur Verfügung steht.&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich die Interface Statistik auf einer FortiGate anschauen? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Um die Interface Statistik anzuschauen kann über die CLI folgender Befehl eingegeben werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# get hardware nic &amp;lt;INTERFACE_NAME&amp;gt;&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
''Beispiel:''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# get hardware nic port1&lt;br /&gt;
Description     :FortiASIC NP6 Adapter&lt;br /&gt;
Driver Name     :FortiASIC Unified NPU Driver&lt;br /&gt;
Name            :np6_0&lt;br /&gt;
PCI Slot        :0000:01:00.0&lt;br /&gt;
irq             :16&lt;br /&gt;
Board           :FGT300d&lt;br /&gt;
SN              :FGT************&lt;br /&gt;
Major ID        :5&lt;br /&gt;
Minor ID        :0&lt;br /&gt;
lif id          :0&lt;br /&gt;
lif oid         :130&lt;br /&gt;
netdev oid      :130&lt;br /&gt;
netdev flags    :1303&lt;br /&gt;
Current_HWaddr   00:09:0f:09:00:02&lt;br /&gt;
Permanent_HWaddr 90:6c:ac:17:b0:ac&lt;br /&gt;
phy name        :port1&lt;br /&gt;
bank_id         :1&lt;br /&gt;
phy_addr        :0x00&lt;br /&gt;
lane            :0&lt;br /&gt;
flags           :220&lt;br /&gt;
sw_port         :0&lt;br /&gt;
sw_np_port      :0&lt;br /&gt;
vid_phy[6]      :[0x02][0x00][0x00][0x00][0x00][0x00]&lt;br /&gt;
vid_fwd[6]      :[0x00][0x00][0x00][0x00][0x00][0x00]&lt;br /&gt;
oid_fwd[6]      :[0x00][0x00][0x00][0x00][0x00][0x00]&lt;br /&gt;
========== Link Status ==========&lt;br /&gt;
Admin           :up&lt;br /&gt;
netdev status   :up&lt;br /&gt;
autonego_setting:1&lt;br /&gt;
link_setting    :1&lt;br /&gt;
link_speed      :1000&lt;br /&gt;
link_duplex     :0&lt;br /&gt;
Speed           :1000&lt;br /&gt;
Duplex          :Full&lt;br /&gt;
link_status     :Up&lt;br /&gt;
rx_link_status  :1&lt;br /&gt;
int_phy_link    :0&lt;br /&gt;
local_fault     :0&lt;br /&gt;
local_warning   :0&lt;br /&gt;
remote_fault    :0&lt;br /&gt;
============ Counters ===========&lt;br /&gt;
Rx_CRC_Errors   :0&lt;br /&gt;
Rx_Frame_Too_Longs:0&lt;br /&gt;
rx_undersize    :0&lt;br /&gt;
Rx Pkts         :3130045&lt;br /&gt;
Rx Bytes        :752876757&lt;br /&gt;
Tx Pkts         :3430304&lt;br /&gt;
Tx Bytes        :2363052814&lt;br /&gt;
Host Rx Pkts    :3130032&lt;br /&gt;
Host Rx Bytes   :691819956&lt;br /&gt;
Host Rx dropped :0&lt;br /&gt;
Host Tx Pkts    :3430304&lt;br /&gt;
Host Tx Bytes   :2348345744&lt;br /&gt;
Host Tx dropped :0&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# fnsysctl ifconfig &amp;lt;INTERFACE_NAME&amp;gt;&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
''Beispiel:''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# fnsysctl ifconfig port1&lt;br /&gt;
port1   Link encap:Ethernet  HWaddr 00:09:0F:09:00:02&lt;br /&gt;
        inet addr:198.18.0.1  Bcast:198.18.0.31  Mask:255.255.255.224&lt;br /&gt;
        UP BROADCAST RUNNING PROMISC ALLMULTI MULTICAST  MTU:1500  Metric:1&lt;br /&gt;
        RX packets:3131156 errors:0 dropped:0 overruns:0 frame:0&lt;br /&gt;
        TX packets:3431342 errors:0 dropped:0 overruns:0 carrier:0&lt;br /&gt;
        collisions:0 txqueuelen:1000 &lt;br /&gt;
        RX bytes:753144031 (718.3 MB)  TX bytes:2363678516 (2.2 GB) &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
===Wie konfiguriere ich ein VLAN-Interface auf der FortiGate?===&lt;br /&gt;
&lt;br /&gt;
Ein VLAN-Interface kann auf der FortiGate relativ einfach konfiguriert werden.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Über das Menu ''Network -&amp;gt; Interfaces -&amp;gt; [[file:createnew.jpg|link=]]''&lt;br /&gt;
# Interface Name definieren&lt;br /&gt;
# Alias bei Bedarf definieren (dieser Name wird in den Polices angezeigt)&lt;br /&gt;
# den Typ auf ''VLAN'' einstellen&lt;br /&gt;
# Das physikalische Interface auswählen, bei welchen das VLAN angebunden werden soll&lt;br /&gt;
# VLAN ID definieren und konfigurieren&lt;br /&gt;
# Netzwerk Konfigurationen vornehmen wie bei einem physikalischen Interface&lt;br /&gt;
 [[file:Fortinet-2718.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
Die VLAN Interfaces sieht man beim physikalischen Interface wenn man auf das + klickt.&lt;br /&gt;
 [[File:Fortinet-2719.jpg|750px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system interface&lt;br /&gt;
    edit &amp;quot;vl_1500_userlan&amp;quot;&lt;br /&gt;
        set vdom &amp;quot;root&amp;quot;&lt;br /&gt;
        set ip 172.16.18.2 255.255.255.0&lt;br /&gt;
        set alias &amp;quot;vl1500-ulan_frontend&amp;quot;&lt;br /&gt;
        set device-identification enable&lt;br /&gt;
        set role lan&lt;br /&gt;
        set interface &amp;quot;internal7&amp;quot;&lt;br /&gt;
        set vlanid 1500&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
===Wie kann ich auf einem VLAN Interface eine sekundäre IP Adresse konfigurieren? ===&lt;br /&gt;
&lt;br /&gt;
Bei einem VLAN Interface kann die sekundäre IP Adresse nicht einfach mit dem Befehl &amp;lt;Code&amp;gt;config secondaryip&amp;lt;/Code&amp;gt; konfiguriert werden. Bevor man diesen Befehl nutzen kann, muss noch das entsprechende Feature auf dem Interface aktiviert werden. Dies wird mit dem Befehl &amp;lt;Code&amp;gt;secondary-IP {enable | disable}&amp;lt;/Code&amp;gt; erreicht.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system interface&lt;br /&gt;
edit int_vl1200&lt;br /&gt;
set secondary-IP enable&lt;br /&gt;
set interface &amp;quot;internal&amp;quot;&lt;br /&gt;
set vlanid 1200&lt;br /&gt;
config secondaryip &lt;br /&gt;
edit 1 &lt;br /&gt;
set ip 172.16.17.1 255.255.255.0   &lt;br /&gt;
next&lt;br /&gt;
end&lt;br /&gt;
next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Um auf dem WebGui die sekundäre IP zu konfigurieren muss einmal das Feature aktiviert worden sein. Danach ist es möglich auf allen Interfaces diese Option über das WebGui zu benutzen.&lt;br /&gt;
# Menu ''Network -&amp;gt; Interfaces -&amp;gt; das entsprechende vlan Interface editieren''&lt;br /&gt;
# Die Option ''Secondary IP address'' aktivieren&lt;br /&gt;
# Mit [[file:createnew.jpg]] kann eine neue sekundäre IP Adresse auf das VLAN konfiguriert werden.  &lt;br /&gt;
 [[file:Fortinet-2695.jpg|750px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich den MTU Wert auf einem Interface anpassen? ===&lt;br /&gt;
[[File:fortiOS56.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]]  [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Der '''M'''aximum '''T'''ransmission '''U'''nit (MTU) Wert definiert die grösste, hardwareabhängige Paketgrösse gemessen in Byte, welche ein Netzwerk übertragen kann. Wenn ein Paket grösser als der MTU Wert ist, werden die Pakete vom Sender aus in kleinere Pakete aufgeteilt. &lt;br /&gt;
Der Standard MTU Wert auf einem FortiGate Interface ist 1500. &lt;br /&gt;
Es kann vorkommen, dass man diesen Wert auf dem Interface anpassen muss, weil gewisse Paket Grössen nicht mehr durch kommen. Dieses Phänomen tritt häufig bei DSL Verbindungen auf, über welche noch ein IPSec VPN Tunnel gehen. Dies zeigt sich dann anhand des Phänomens, dass der Tunnel up ist, die ICMP Pakete durch gehen (ich kriege eine Antwort über den PING vom Remote System), aber die Daten selber nicht durch den Tunnel gehen.&lt;br /&gt;
&lt;br /&gt;
Die MTU-Grösse der von der FortiGate übertragenen Pakete kann angepasst werden um die Netzwerkleistung zu verbessern. Idealerweise sollte die MTU der Pakete mit der kleinsten MTU aller Netzwerke zwischen der FortiGate und dem Ziel identisch sein.&lt;br /&gt;
Falls die von der FortiGate gesendeten Pakete grösser sind als die kleinste MTU, werden diese zerlegt / fragmentiert, was die Übertragung verlangsamt.&lt;br /&gt;
Man kann leicht experimentieren, indem die MTU verringert wird um eine MTU Grösse für eine optimale Netzwerkleistung zu finden.&lt;br /&gt;
 &lt;br /&gt;
* '''68 bis 1500''' Bytes für den statischen Modus&lt;br /&gt;
* '''576 bis 1500''' Bytes für den DHCP-Modus&lt;br /&gt;
* '''576 bis 1492''' Bytes für den PPPoE-Modus&lt;br /&gt;
&lt;br /&gt;
Grössere Frame-Grössen (falls vom FortiGate-Modell unterstützt), bis zu 9216 Byte für NP2-, NP4- und NP6-beschleunigte Interfaces sind möglich.&lt;br /&gt;
Diese Option ist nur für physische Interfaces verfügbar. Virtuelle Interface (vlan) welche einem physischen Interface zugeordnet sind, erben die MTU-Grösse des physischen Interfaces.&lt;br /&gt;
&lt;br /&gt;
Die Interfaces gewisser FortiGate-Modelle unterstützen Frames, welche grösser als die herkömmlichen 1500 Byte sind. Jumbo-Frames werden bei FortiGate-Modellen, welche ab SOC2 (oder höher) oder NP4lite (ausser die FortiGate 30D) und bei Modellen der FortiGate 100D-Serie unterstützt.&lt;br /&gt;
Wenn grössere Frames über eine Route gesendet werden, müssen alle Netzwerk-Devices auf diesem Weg die Framegrösse unterstützen. Falls dies nicht der Fall ist, werden die grösseren Frames nicht erkannt und dann verworfen.&lt;br /&gt;
&lt;br /&gt;
Wenn man Datentraffic mit der Standardgrösse und grösseren Frames auf demselben Interfaces hat, kann das Routing allein diese nicht auf verschiedene Wege routen, die nur auf der Frame-Grösse basieren. Man kann jedoch VLANs verwenden, um sicherzustellen, dass der Datenverkehr mit grösseren Frames über Netzwerkgeräte geroutet wird, welche die grössere Grösse unterstütz. &lt;br /&gt;
VLANs erben die MTU-Grösse von dem übergeordneten Interface. Das VLAN muss so konfiguriert werden, dass es beide Enden des Pfads, sowie alle Switches und Router entlang des Weges umfasst.&lt;br /&gt;
&lt;br /&gt;
Die MTU-Paketgrösse kann konfiguriert werden. Wenn man eine MTU-Grösse wählt, welche grösser ist als jene die vom FortiGate-Modell unterstützt wird, kommt eine Fehlermeldung (&amp;quot;Paket müsste fragmentiert werden, DF-Flag ist jedoch gesetzt&amp;quot;). &lt;br /&gt;
In dieser Situation soll man versuchen eine kleinere MTU-Grösse zu konfigureren, bis der Wert unterstützt wird und die Pakete nicht mehr fragmentiert werden müssen.&lt;br /&gt;
 &lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #f8e7ea;&amp;quot;| &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;[[File:achtung.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
Eine Änderung des MTU-Wertes kann den Internetzugang für eine kurze Zeit beeinträchtigen, da nach der Anpassung des Wertes ein Reboot der Hardware vorgenommen werden muss. Es wird empfohlen die MTU-Änderung in einem Wartungsfenster vorzunehmen oder den Kunden zu informieren, dass es zu einem Unterbruch kommt!&lt;br /&gt;
|-&lt;br /&gt;
|} &lt;br /&gt;
&lt;br /&gt;
MTU Standardwerte:&lt;br /&gt;
DHCP-Verbindung: 1500&lt;br /&gt;
PPPoE-Verbindung: 1492&lt;br /&gt;
Wird eine eigene VPN-Verbindung (via IPSec) aufgebaut, so muss nach dem ermitteln der &amp;quot;optimalen&amp;quot; MTU noch -100 gerechnet werden um den für das VPN korrekte MTU-Wert zu erlangen.&lt;br /&gt;
&lt;br /&gt;
Die optimale MTU kann via CLI mit folgendem Befehl ermittelt werden:&lt;br /&gt;
ping &amp;lt;&amp;lt;Zielhost&amp;gt;&amp;gt; -f -l 1492&lt;br /&gt;
&lt;br /&gt;
Erscheint die Fehlermeldung &amp;quot;Paket müsste fragmentiert werden&amp;quot;, ist der Wert noch zu hoch und muss weiter reduziert werden bis der Ping ohne Fehlermeldung durch geht.&lt;br /&gt;
  &lt;br /&gt;
Folgendermassen kann ich auf den Interfaces die MTU Werte anpassen:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system interface&lt;br /&gt;
     edit [INTERFACE]&lt;br /&gt;
          set mtu-override [enable|disable]&lt;br /&gt;
          set mtu [MTU_WERT]&lt;br /&gt;
     end&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
'''Beispiel:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system interface&lt;br /&gt;
     edit internal1&lt;br /&gt;
          set mtu-ovveride enable&lt;br /&gt;
          set mtu 1492&lt;br /&gt;
     end&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #f8e7ea;&amp;quot;| &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;[[File:achtung.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
Wenn die FortiGate im transparent Modus ist muss noch folgendes beachtet werden: &amp;lt;br&amp;gt;&lt;br /&gt;
Wird auf einem Interface der MTU-Wert angepasst, muss auf '''allen''' Interface der MTU-Wert auf der FortiGate angepasst werden!&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
----&lt;br /&gt;
Auch interessant:&amp;lt;br&amp;gt;&lt;br /&gt;
* Mehr Informationen über die MTU: https://www.msxfaq.de/netzwerk/grundlagen/mtu.htm&lt;br /&gt;
* VPN Interface : [[FortiGate:FAQ#Wie_kann_ich_auf_einem_VPN_Interface_die_MTU_Werte_anpassen.3F| Wie kann ich auf einem VPN Interface die MTU Werte anpassen?]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf der FortiGate ein Interface deaktivieren/aktivieren?===&lt;br /&gt;
Es empfiehlt sich, jene Interfaces, welche auf der FortiGate nicht verwendet werden, administrativ herunter zu fahren und diese zu deaktivieren.&lt;br /&gt;
&lt;br /&gt;
Dies kann via WebGui oder über die CLI vorgenommen werden. Am besten schreibt man einen Kommentar, wann und von wem das Interface deaktiviert wurde um die Transparenz zu erhöhen.&lt;br /&gt;
&lt;br /&gt;
Im WebGui werden Interfaces, welche deaktiviert wurden grau dargestellt.&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Über das Menu ''Network --&amp;gt; Interfaces --&amp;gt; [Interface auswählen]'' in die Interface Konfiguration navigieren.&lt;br /&gt;
 [[File:Fortinet-2722.jpg|750px|link=]]&lt;br /&gt;
Ganz nach unten scrollen, dann kann man im Menupunkt ''Miscellaneos'' unter Status die Aktion anwählen:&lt;br /&gt;
* Enabled --&amp;gt; Interface aktivieren&lt;br /&gt;
* Disabled --&amp;gt; Interface deaktivieren&amp;lt;br&amp;gt;&lt;br /&gt;
Im &amp;quot;Comments&amp;quot;-Feld kann ein Kommentar eingefügt werden.&lt;br /&gt;
 [[File:Fortinet-2723.jpg|link=]]&lt;br /&gt;
In der Gesamtübersicht der Interfaces erkennt man die deaktivierten Interfaces anhand dessen dass diese hellgrau geschrieben sind:&lt;br /&gt;
 [[File:Fortinet-2724.jpg|750px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system interface&lt;br /&gt;
     edit [INTERFACE_NAME]&lt;br /&gt;
          set status [up|down]&lt;br /&gt;
          set description &amp;quot;[BESCHREIBUNG]&amp;quot;&lt;br /&gt;
     next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
'''Beispiel:'''&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system interface&lt;br /&gt;
     edit internal7&lt;br /&gt;
          set status [up|down]&lt;br /&gt;
          set description &amp;quot;Administrativ down 26.05.2020 - mru&amp;quot;&lt;br /&gt;
     next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Den Interface Status kann ich folgendermassen überprüfen:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system interface&lt;br /&gt;
edit internal7&lt;br /&gt;
                                                                                                        &lt;br /&gt;
(internal7) # get | grep status&lt;br /&gt;
cli-conn-status     : 0&lt;br /&gt;
status              : down &amp;lt;-- Interface Status &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Was sind die Bedingungen, damit ich eine Link Aggregation konfigurieren kann? ===&lt;br /&gt;
[[File:fortiOS56.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Ein Interface ist nur unter folgenden Bedingungen für eine Link Aggregation verfügbar: &lt;br /&gt;
&lt;br /&gt;
* Es handelt sich um ein physisches Interface, nicht um eine VLAN-Interface&lt;br /&gt;
* Das Interface ist nicht bereits Teil eines aggregierten Interface&lt;br /&gt;
* Das Interfaces befindet sich in der gleichen VDOM wie das aggregierte Interfaces&lt;br /&gt;
* Das Interface hat keine definierte IP-Adresse und ist nicht für DHCP oder PPPoE konfiguriert&lt;br /&gt;
* Auf dem Interface ist kein DHCP- oder Relay-Server konfiguriert&lt;br /&gt;
* Das Interface hat keine VLAN-SubInterfaces&lt;br /&gt;
* Das Interface referenziert auf keine Firewall- oder Multicast-Regel, und auf keine VIP- oder IP-Pool Objekte&lt;br /&gt;
* Es handelt sich nicht um ein HA-Heartbeat-Interface&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #f8e7ea;&amp;quot;| &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;[[File:achtung.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
Wichtig ist, das eine Link Aggregation nur Interfaces benutzen kann, welche am gleichen NP angeschlossen sind oder durch eine ISF (Interne Switch Fabric) verbunden sind. Wie die Interfaces auf einer FortiGate verteilt sind, kann den Schematics entnommen werden.&lt;br /&gt;
&lt;br /&gt;
[[Datei:Fortinet-Hardware-Schematics.pdf]] &amp;lt;-- Die Schematics dürfen nicht mit Endkunden geteilt werden!!&lt;br /&gt;
|}&lt;br /&gt;
'''Beispiele:'''&amp;lt;br&amp;gt;&lt;br /&gt;
In diesem Fall können die Interfaces aggregiert werden:&lt;br /&gt;
 [[file:Fortinet-2811.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
In diesem Fall können die beiden 10GB Interfaces nicht aggregiert werden, da diese jeweils an einem separaten NP angeschlossen sind:&lt;br /&gt;
&lt;br /&gt;
 [[file:Fortinet-2812.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
== Switch Mode ==&lt;br /&gt;
&lt;br /&gt;
== Sniffer Mode / CTAP ==&lt;br /&gt;
== Switch Controller ==&lt;br /&gt;
== Administrator ==&lt;br /&gt;
=== Wie richte ich auf der FortiGate ein SSH Login mittels privatem Schlüssel ein? ===&lt;br /&gt;
[[File:fortiOS56.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]]  [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Damit ich mich als Administrator auf der FortiGate nicht immer mit dem Passwort authentifizieren muss, ist es möglich mich mittels einem privaten Schlüssel zu authentifizieren.&lt;br /&gt;
&lt;br /&gt;
Dafür müssen zwei Schlüssel generiert werden. Zum Einen ein privater, und zum Andern ein öffentlicher Schlüssel.&lt;br /&gt;
Ein gutes Tool um so ein Schlüsselpaar zu generieren ist der Putty Key Generator. Dieser ist unter folgendem Link abrufbar: https://www.puttygen.com/&lt;br /&gt;
&lt;br /&gt;
Wenn der Puttygenerator gestartet wurde, kann das Paar ganz einfach generiert werden: &lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration im PuTTy Key Generator:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# Type auf RSA setzen. &lt;br /&gt;
# Bit Anzahl im Feld ''Number of bits in a generated key:'' angeben.&lt;br /&gt;
# Um den Key zu generieren den Button ''Generate'' anwählen&lt;br /&gt;
 [[file:Fortinet-Fortinet-2701.jpg|550px|link=]]&lt;br /&gt;
# mit dem Maus-Cursor willkürlich und zufällig durch das Fenster bewegen, bis der grüne Balken gefüllt ist.&lt;br /&gt;
 [[file:Fortinet-Fortinet-2696.jpg|550px|link=]]&lt;br /&gt;
# im Feld ''Key passphrase'' sollte man den privaten Schlüssel durch ein Passwort schützen.&lt;br /&gt;
# Den öffentlichen und privaten Schlüssel lokal abspeichern (''Save public key'' und ''save privat key'')&lt;br /&gt;
 [[file:Fortinet-Fortinet-2697.jpg|550px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Nun muss der Public Key auf die FortiGate impotiert werden.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system admin&lt;br /&gt;
# edit [Administrator]&lt;br /&gt;
# set ssh-public-key1 &amp;quot;ssh-rsa [PublicKey Term]&amp;quot;&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
nach '''SSH-RSA''' muss der öffentliche Schlüssel in '''einer Linie''' hereinkopiert werden.  &amp;lt;br&amp;gt;&lt;br /&gt;
Dabei ist darauf zu achten dass folgendes nicht mit kopiert wird:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
---- BEGIN SSH2 PUBLIC KEY ----&lt;br /&gt;
Comment: &amp;quot;rsa-key-20200327&amp;quot;&lt;br /&gt;
---- END SSH2 PUBLIC KEY ----&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Achtet darauf, dass der Public Key in einer Zeile, welche mit Anführungs-Zeichen beginnt und mit dem Schlusszeichen endet:&amp;lt;br&amp;gt; &lt;br /&gt;
 &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''&amp;quot;'''&amp;lt;/span&amp;gt;ssh-rsa ''PublicKey in einer Linie''&amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''&amp;quot;'''&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''Beispiel:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system admin&lt;br /&gt;
# edit admin&lt;br /&gt;
# set ssh-public-key1 &amp;quot;ssh-rsa AAAAB3NzaC....E2MSyQ==&amp;quot;&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Nun muss noch der SSH Client mit dem privaten Key konfiguriert werden. Wir empfehlen hierzu das Tool &amp;quot;PuTTy&amp;quot; (https://www.putty.org/) zu verwenden.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration im PuTTy:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# unter dem Menu &amp;quot;Session&amp;quot; den Hostname und den Port (Default 22) angeben&lt;br /&gt;
# Connection type wird SSH angewählt.&lt;br /&gt;
 [[file:Fortinet-Fortinet-2698.jpg|550px|link=]]&lt;br /&gt;
# Über das Menu ''Connection -&amp;gt; SSH -&amp;gt; Auth'' muss bei ''Private key file for authentication:'' der Standort des privaten Keys angegeben werden. &lt;br /&gt;
 [[file:Fortinet-Fortinet-2699.jpg|550px|link=]]&lt;br /&gt;
----&lt;br /&gt;
'''Ergebniss:''' &amp;lt;br&amp;gt;&lt;br /&gt;
Wenn man sich jetzt über das Putty mit der FortiGate verbindet, muss man den Username angeben. Danach wird man automatisch ohne Passworteingabe auf der FortiGate authentifiziert.&lt;br /&gt;
 [[file:Fortinet-Fortinet-2700.jpg|550px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
----&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration für Linux oder Mac OS X:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
'''Schlüsselpaar generieren:'''  &amp;lt;br&amp;gt;&lt;br /&gt;
Folgendermassen kann man in der Konsole ein Schlüsselpaar generieren:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
ssh-keygen -t rsa -b 4096&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
Unter Linux oder Mac OS X kann man sich folgendermassen auf die FortiGate über SSH verbinden:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
ssh -i .ssh/key_rsa username@host&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
''.ssh/key_rsa''' bezieht sich auf den Pfad in welchem der private Schlüssel gespeichert wurde. &lt;br /&gt;
&lt;br /&gt;
'''Beispiel:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
ssh -i .ssh/key_rsa admin@10.60.60.2 &lt;br /&gt;
&amp;lt;/pre&amp;gt; &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich für den Administrator &amp;quot;admin&amp;quot; das Passwort zurücksetzen wenn ich dieses vergessen habe? ===&lt;br /&gt;
&lt;br /&gt;
Um ein Passwort des standard Administrators &amp;quot;admin&amp;quot; neu zu setzen wenn dies nicht mehr bekannt ist, gelten folgende Voraussetzungen:&lt;br /&gt;
&lt;br /&gt;
* Seriennummer des Devices muss bekannt sein (Rückseite des Gerätes) zBsp FGT60E4613015338&lt;br /&gt;
* Das FortiGate Device muss neu gestartet werden (Strom aus/ein)&lt;br /&gt;
* Der Zugriff muss lokal über den Konsolen-Port erfolgen (RS-232)&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Um das Passwort für den standard Administrator &amp;quot;admin&amp;quot; zurück zu setzen muss ein Zugriff via einen seriellen Console-Port (RS-232) sicher gestellt werden:&lt;br /&gt;
&lt;br /&gt;
 [[file:Fortinet-2668.jpg|px500|link=]]&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
8 bits &lt;br /&gt;
no parity &lt;br /&gt;
1 stop bit &lt;br /&gt;
9600 baud&lt;br /&gt;
Flow Control = none &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
Nach dem man mit der FortiGate über den Konsolen-Port verbunden ist, muss die FortiGate neu gestartet werden. Dies muss über einen Hardware-Reboot (Strom ausschalten, Strom einschalten) geschehen. Wenn auf der CLI die Loging Aufforderung kommt muss man sich relativ schnell mit dem User ‘’’maintainer’’’ und dem Passwort '''bcpb[Serie Nummer der FortiGate]''' identifizieren. Es ist darauf zu achten, dass die Serienummer in GROSSBUCHSTABEN geschrieben wird. &lt;br /&gt;
&lt;br /&gt;
''Tipp:'' bcpb[SERIENUMMER] in ein Textfile schreiben und kopieren, damit das Passwort mittels copy/ paste eigegeben werden kann.&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
User     = 	maintainer&lt;br /&gt;
Password = 	bcpbFGT60E4613015338&lt;br /&gt;
Welcome!&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
Nun kann das Passwort des standard Administrators &amp;quot;admin&amp;quot; neu konfiguriert werden:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system admin&lt;br /&gt;
# edit admin&lt;br /&gt;
# set password [neues Passwort]&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Dieser Vorgang wird nach 2 Minuten deaktiviert. Dies bedeutet dass nach einem &amp;quot;power on&amp;quot; innerhalb 2 Minuten eingeloggt werden muss da das Login anhand des Users &amp;quot;maintainer&amp;quot; nach 2 Minuten deaktiviert wird. Dieser Vorgang wird auf jedem Fortinet Device benutzt um das Passwort des standard Administrators &amp;quot;admin&amp;quot; wiederherzustellen. Es gibt keine andere Möglichkeit dieses Passwort via Remote Zugriff, zBsp SSH, wiederherzustellen! Diese Funktion für den User &amp;quot;maintainer&amp;quot; resp. dessen Login kann unter der globalen Konfiguration im FortiOS deaktiviert werden. Wird dies durchgeführt gibt es keine Möglichkeit mehr das Passwort des standard Administrators zurück zu setzen:&lt;br /&gt;
&lt;br /&gt;
Es ist möglich den Maintainer Zugriff für das Gerät zu deaktivieren:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system global&lt;br /&gt;
# set admin-maintainer [enable | disable]&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #f8e7ea;&amp;quot;| &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;[[File:achtung.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
Wenn der admin-maintainer deaktiviert wird, gibt es '''keine Möglichkeit''' mehr, dass Passwort zu resetten. Auch der technische Support von Fortinet hat keine Möglichkeit mehr, dass Passwort zurückzusetzen!&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich einen Login Disclaimer auf der FortiGate konfigurieren?===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Der Loging Disclaimer ist standartmässig auf der FortiGate nicht aktiv. Möchte ich, dass beim einloggen auf die FortiGate eine Warnmeldung erscheint, muss ich dies über die CLI konfigurieren.&amp;lt;br&amp;gt;&lt;br /&gt;
Es gibt zwei Varianten:&lt;br /&gt;
&lt;br /&gt;
'''1. Eine Warnmeldung bevor das Loging-Prompt erscheint (WebGui oder CLI):'''&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system global&lt;br /&gt;
set pre-login-banner [enable | disable] --&amp;gt; enable für einschalten.&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
Bevor ich jetzt auf das Anmeldefenster komme wird die vordefinierte Warnmeldung angezeigt:&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2503.jpg|550px|link=]]&lt;br /&gt;
&lt;br /&gt;
Der User muss akzeptieren, dass er auf das Anmeldefenster kommt.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''2. Eine Warnmeldung nachdem ich mich auf die FortiGate eingeloggt habe:'''&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system global&lt;br /&gt;
set post-login-banner [enable | disable] --&amp;gt; enable für einschalten.&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
Nach dem Einloggen wird dem User eine Warnmeldung angezeigt, bei welcher der User bestätigen muss.&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2504.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Die Templates können auch nach eigenen Wünschen angepasst werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# System -&amp;gt; Replacement Messages &lt;br /&gt;
# Extendet View anwählen&lt;br /&gt;
# die beiden Templates sind unter dem Titel &amp;quot;Administrator&amp;quot; abgelegt.&lt;br /&gt;
## Post-login Disclaimer Message : Meldung nach dem einloggen auf die FortiGate&lt;br /&gt;
## Pre-login Disclaimer Message : Meldung vor dem Logging-Fenster &lt;br /&gt;
 [[File:Fortinet-2505.jpg|link=]]&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# Das gewünschte Template klicken um es zu editieren.&lt;br /&gt;
# In der linken Hälfte sieht man das Ergebnis, auf der rechten Seite kann der Text formatiert werden.&lt;br /&gt;
# Mit dem &amp;quot;Restore Default&amp;quot; Button kann wieder das default Template hergestellt werden. &lt;br /&gt;
# Mit &amp;quot;Save&amp;quot; kann die Änderung bestätigt werden.&lt;br /&gt;
 [[File:Fortinet-2506.jpg|link=]] &lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== User / Gruppe ==&lt;br /&gt;
=== Wie konfiguriere ich eine Usergruppe? ===&lt;br /&gt;
&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# User &amp;amp; Device -&amp;gt; User Groups [[File:createnew.jpg|link=]]&lt;br /&gt;
# Für eine lokale Gruppe auf der FortiGate den Type &amp;quot;Firewall&amp;quot; auswählen&lt;br /&gt;
# Gruppenname definieren&lt;br /&gt;
# Members auf das + und die gewünschten User hinzufügen&lt;br /&gt;
# mit OK die Gruppe anlegen&lt;br /&gt;
 [[File:Fortinet-2532.jpg|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
# In die gewünschte Policy gehen&lt;br /&gt;
# Die Usergruppe muss in der Policy bei den Source unter ''User'' ausgewählt werden&lt;br /&gt;
# Der Rest der Policy wie gewohnt konfigurieren.&lt;br /&gt;
 [[File:Fortinet-2533.jpg|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
Die User können mit folgendem Syntax der Gruppe &amp;quot;USER&amp;quot; &amp;quot;NEXT-USER&amp;quot; .... &amp;quot;END-USER&amp;quot; hinzugefügt werden.&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config user group&lt;br /&gt;
    edit &amp;quot;gr-Wartung&amp;quot;&lt;br /&gt;
        set member &amp;quot;user1&amp;quot; &amp;quot;user2&amp;quot;&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
Bei einer Firewall Policy wird die Usergruppe mittels folgendem Befehl &amp;lt;Code&amp;gt;set Groups &amp;lt;GRUPPEN_NAME&amp;gt; &amp;lt;/Code&amp;gt; hinzugefügt&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall policy&lt;br /&gt;
    edit &amp;lt;POLICY_ID&amp;gt;&lt;br /&gt;
        set name &amp;quot;O_Wartung-&amp;gt;Internet&amp;quot;&lt;br /&gt;
        set srcintf &amp;quot;internal&amp;quot;&lt;br /&gt;
        set dstintf &amp;quot;wan1&amp;quot;&lt;br /&gt;
        set srcaddr &amp;quot;net-192.168.1.0-24&amp;quot;&lt;br /&gt;
        set dstaddr &amp;quot;net-0.0.0.0-00&amp;quot;&lt;br /&gt;
        set action accept&lt;br /&gt;
        set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
        set service &amp;quot;HTTP&amp;quot; &amp;quot;HTTPS&amp;quot;&lt;br /&gt;
        set logtraffic all&lt;br /&gt;
        set groups &amp;quot;gr-Wartung&amp;quot;&lt;br /&gt;
        set nat enable&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Im Monitor können authentifizierte User angeschaut werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Über den Menupunkt ''Monitor -&amp;gt; Firewall User Monitor'' können die momentan eingeloggten User eingesehen werden:&lt;br /&gt;
 [[File:Fortinet-2534.jpg|link=]]&lt;br /&gt;
----&lt;br /&gt;
Um einen User zu deauthorizieren, muss der entsprechende User mittels Rechtsklick angewählt werden und dann der Button ''Deauthenticate'' selektiert werden.&lt;br /&gt;
 [[File:Fortinet-2535.jpg|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie eröffne ich einen User für die Zweifaktor Authentifizierung über SMS? ===&lt;br /&gt;
&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]]  [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Damit es eine optimale Sicherheit bei der User-Authentifizierung gibt, ist die Möglichkeit einen Token anzubinden eine sehr gute Lösung. Dabei gibt der User sein Passwort ein und bekommt noch einen zweiten Faktor zugesendet. Es gibt dabei die Variante, welche dem User eine Textnachricht auf sein Mobile Gerät sendet. Der User muss diesen Zusatz mit eingeben um eine erfolgreiche Authentifizierung zu erlangen. Auf der FortiGate wird die SMS Authentifizierung beim User konfiguriert. Wir haben die Möglichkeit den kostenpflichtigen FortiGuard SMS Dienst von Fortinet zu nutzen. &lt;br /&gt;
&lt;br /&gt;
[[FortiGate:FAQ#Wie_kann_ich_den_Lizenzkey_f.C3.BCr_den_FortiGuard_SMS_Service_auf_der_FortiGate_einlesen.3F]]&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# User &amp;amp; Device -&amp;gt; User Definition [[File:createnew.jpg|link=]]&lt;br /&gt;
# Local User auswählen um den User auf der FortiGate zu erfassen&lt;br /&gt;
# Next &lt;br /&gt;
 [[File:Fortinet-2525.jpg|750px|link=]]&lt;br /&gt;
----&lt;br /&gt;
# Username definieren&lt;br /&gt;
# Passwort für den User definieren&lt;br /&gt;
# Next&lt;br /&gt;
 [[File:Fortinet-2526.jpg|750px|link=]]&lt;br /&gt;
----&lt;br /&gt;
# optional kann eine Email-Adresse angegeben werden&lt;br /&gt;
# SMS Schalthebel aktivieren&lt;br /&gt;
# &amp;quot;Contry Dial Code&amp;quot; auf das gewünschte Land setzen&lt;br /&gt;
# Phone Number wird die Mobile Telefonnummer ohne Null voraus angegeben. Die Mobile Nummer muss im folgenden Format konfiguriert werden: [Ländercode][Mobilenummer ohne Null voraus] -&amp;gt; z.B. 079 123 45 67 wird so hinterlegt : 41791234567&lt;br /&gt;
# Next&lt;br /&gt;
&lt;br /&gt;
'''Hinweis:''' Der Parameter ''set two-factor sms'' muss über die CLI konfiguriert werden.&lt;br /&gt;
 [[File:Fortinet-2527.jpg|750px|link=]]&lt;br /&gt;
----&lt;br /&gt;
# Wenn eine Usergruppe vorhanden ist, kann diese über den Schalter &amp;quot;User Group&amp;quot; ausgewählt werden, so wird der User direkt dieser Gruppe hinzugefügt&lt;br /&gt;
# Submit um den User fertig einzurichten&lt;br /&gt;
 [[File:Fortinet-2528.jpg|750px|link=]]&lt;br /&gt;
----&lt;br /&gt;
Jetzt muss der User bei der entsprechenden Regel in die Source eingefügt werden.&lt;br /&gt;
# Policy Source auf User gehen und den User oder die Gruppe auswählen&lt;br /&gt;
# Die Policy wie gewohnt einrichten (Destination Services NAT usw...)&lt;br /&gt;
 [[File:Fortinet-2529.jpg|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
Den User konfigurieren:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config user local&lt;br /&gt;
    edit &amp;quot;user1&amp;quot;&lt;br /&gt;
        set type Password&lt;br /&gt;
        set two-factor sms&lt;br /&gt;
        set sms-phone &amp;quot;41791234567&amp;quot;&lt;br /&gt;
        set password &amp;quot;password&amp;quot;&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:80%&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #f8e7ea;&amp;quot;| &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;[[File:achtung.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
Der &amp;lt;code&amp;gt;set two-factor sms&amp;lt;/code&amp;gt; Parameter ist wichtig, damit dem User mitgeteilt wird, dass die SMS  Zweifaktor-Authentifizierung aktiviert wird. Leider ist diese Option im WebGui beim User erst ersichtlich, wenn sie auf der CLI einmal konfiguriert wurde.&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
----&lt;br /&gt;
Bei der Policy muss der User in der Source angegeben werden, damit die Authentifizierung gezogen wird. In dieser Regel sind &amp;quot;ANY Services&amp;quot; konfiguriert. Für einen produktiven und sicheren Betrieb empfiehlt sich nur die Services freizuschalten, welche auch benötigt werden. Weiter empfiehlt es sich das entsprechende UTM Features zu aktivieren um sich optimal abzusichern.&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall policy&lt;br /&gt;
    edit &amp;lt;POLICY-ID&amp;gt;&lt;br /&gt;
        set name &amp;quot;O_UserAuthent-&amp;gt;Internet&amp;quot;&lt;br /&gt;
        set srcintf &amp;quot;internal&amp;quot;&lt;br /&gt;
        set dstintf &amp;quot;wan1&amp;quot;&lt;br /&gt;
        set srcaddr &amp;quot;net-192.168.1.0-24&amp;quot;&lt;br /&gt;
        set dstaddr &amp;quot;net-0.0.0.0-00&amp;quot;&lt;br /&gt;
        set action accept&lt;br /&gt;
        set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
        set service &amp;quot;ALL&amp;quot;&lt;br /&gt;
        set logtraffic all&lt;br /&gt;
        set users &amp;quot;user1&amp;quot;&lt;br /&gt;
        set nat enable&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Resultat:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Wenn wir jetzt eine Anfrage über den Webbrowser in das Internet vornehmen wird ein Loging Fenster im Browser erscheinen:&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2530.jpg|750px|link=]]&lt;br /&gt;
Nachdem sich der user1 mit seinem Passwort authentifiziert hat, kommt noch die SMS abfrage. Der User hat jetzt 60 Sekunden Zeit den SMS-Code einzutippen. Nach dieser Zeit ist der ausgelieferte Code erneut ungültig.&lt;br /&gt;
 [[File:Fortinet-2531.jpg|750px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Firewall Regeln==&lt;br /&gt;
=== Was ist eine Local-In Policy? ===&lt;br /&gt;
[[File:fortiOS56.png|25px|link=]]  [[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Policies steuern den Traffic durch die FortiGate. Die FortiGate stellt auch die Möglichkeit, den internen Traffic (Management-Traffic) zu kontrollieren.&lt;br /&gt;
Jedes Interface enthält eine Konfiguration für den erlaubten Zugriff, um den Managementzugriff für bestimmte Protokolle zu ermöglichen. Lokale Firewall Regeln werden automatisch eingerichtet, um den Zugriff für alle Benutzer zu ermöglichen. Lokale Firewall-Regeln gehen noch einen Schritt weiter, indem sie den Benutzerzugriff aktivieren oder einschränken. &amp;lt;br&amp;gt;&lt;br /&gt;
Man kann lokale Firewall-Regeln für den administrativen Zugriff, das Routing, die zentrale Verwaltung durch den FortiManager, oder weitere Zwecke benutzen:&lt;br /&gt;
* SNMP&lt;br /&gt;
* Syslog&lt;br /&gt;
* Alert Email&lt;br /&gt;
* FortiManager Remote IP&lt;br /&gt;
* FortiGuard Services&lt;br /&gt;
* FortiAnalyzer Logtransfer&lt;br /&gt;
* NTP&lt;br /&gt;
* DNS&lt;br /&gt;
* AutorisierungS Anfragen wie RADIUS&lt;br /&gt;
* FSSO&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Local-In-Firewall Regeln können nur in der CLI erstellt oder bearbeitet werden. Die vorhandenen Local-In-Policies werden im WebGui angezeigt. Damit man die automatisch angelegten LocalIn Firewallregeln sieht muss man das Feature freischalten:&lt;br /&gt;
# Menu ''System -&amp;gt; Feature Visibiltiy -&amp;gt; Local In Policy'' aktivieren.&lt;br /&gt;
# Danach kann man unter ''Policy &amp;amp; Objects'' das Menu ''Local In Policy'' finden.&lt;br /&gt;
 [[File:Fortinet-2662.jpg|250px|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|'''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system settings&lt;br /&gt;
# set gui-local-in-policy enable&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Um das ganze zu veranschaulichen ein kleines Beispiel:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Wir konfigurieren auf dem Interface (internal) die Services PING(icmp 8), HTTPS (tcp443), SSH(tcp22) und FMG-Access(tcp541).&lt;br /&gt;
 [[File:Fortinet-2663.jpg|550px|link=]]&lt;br /&gt;
Sobald wir diese Management Methoden konfiguriert haben und die Interface Konfiguration verlassen, sehen wir, dass in den LocalIn auf dem Interface internal die entsprechenden Ports geöffnet sind:&lt;br /&gt;
 [[File:Fortinet-2664.jpg|750px|link=]]&lt;br /&gt;
Der HTTPS wird als TCP4443 (Admin Port) im Tap ''Authentication'' angezeigt und ist auf diesem Screenshot nicht ersichtlich!&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #f8e7ea;&amp;quot;| &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;[[File:achtung.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
Die manuell konfigurierten Local-In Firewall Regeln werden im WebGui nicht angezeigt!&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich eine manuelle Local-In Policy konfigurieren? ===&lt;br /&gt;
[[File:fortiOS54.png|25px|link=]] [[File:fortiOS56.png|25px|link=]]  [[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]]  [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Manuell angelegte Local In Policy sind von der Hyrarchie her prioritär der automatisch angelegten Local In Policies. Es ist jedoch nicht möglich, die automatischen Local In Policies zu manipulieren. Durch eine manuelle Local In Policy kann sie aber übersteuert werden.&amp;lt;br&amp;gt;&lt;br /&gt;
Manuelle Local In Policies können nur über die CLI konfiguriert werden. Dies funktioniert wie folgt:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config firewall [local-in-policy | local-in-policy6] &lt;br /&gt;
# edit [Policy ID definieren]&lt;br /&gt;
# set intf [Source Interface]&lt;br /&gt;
# set srcaddr [Source IP Adresse]&lt;br /&gt;
# set dstaddr [Destinations IP Adresse]&lt;br /&gt;
# set action [accept | deny]&lt;br /&gt;
# set service [Service Name]&lt;br /&gt;
# set schedule [Gültigkeit der Policy]&lt;br /&gt;
# set comments &amp;quot;[Fakultativer Kommentar]&amp;quot;&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Falls ich das HA-Management Interface als dediziertes Management Interface benutzen will, muss ich dies in der entsprechenden Local-In Policy mit dem Befehl &amp;lt;code&amp;gt;set ha-mgmt-intf-only enable&amp;lt;/code&amp;gt; konfigurieren.&lt;br /&gt;
|}&lt;br /&gt;
Es ist darauf zu achten, dass die Objekte welche benutzt werden, im Vorfeld konfiguriert worden sind (Beispiel Source und Destinations Netze / Host)&amp;lt;br&amp;gt;&lt;br /&gt;
In diesem Beispiel soll der SMB Traffic vom Interface internal7 mit dem Source Netz 10.10.250.0/24 auf sämtliche Netze blockiert werden: &lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config firewall local-in-policy &lt;br /&gt;
# edit 1&lt;br /&gt;
# set intf internal7&lt;br /&gt;
# set srcaddr net-10.10.250.0-24&lt;br /&gt;
# set dstaddr all&lt;br /&gt;
# set action deny&lt;br /&gt;
# set service SMB&lt;br /&gt;
# set schedule alsways&lt;br /&gt;
# set comments &amp;quot;Block SMB from internal 7&amp;quot;&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Um die Local In Policy zu deaktivieren, oder wieder zu aktivieren muss dies in der Policy selber konfiguriert werden:&amp;lt;br&amp;gt;&lt;br /&gt;
Die Local-In Policy aktiviert man mit: &amp;lt;code&amp;gt;set status enable&amp;lt;/code&amp;gt;&amp;lt;br&amp;gt;&lt;br /&gt;
Die Local-In Policy deaktiviert man mit:&amp;lt;code&amp;gt;set status disable&amp;lt;/code&amp;gt;&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config firewall local-in-Policy&lt;br /&gt;
# edit [Policy_ID]&lt;br /&gt;
# set status [enable | disable] -&amp;gt; aktivieren oder deaktivieren&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #f8e7ea;&amp;quot;| &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;[[File:achtung.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
Die manuell konfigurierten Local-In Firewall Regeln werden im WebGui nicht angezeigt!&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Policy Rule ==&lt;br /&gt;
&lt;br /&gt;
== Session ==&lt;br /&gt;
=== Was für Informationen werden in der Session Liste angezeigt? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]] [[File:fortiOS62.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Mit dem Befehl &amp;lt;code&amp;gt; diagnose sys session list&amp;lt;/code&amp;gt; werden auf der FortiGate alle Session, inklusive den dazugehörigen Informationen angezeigt.&lt;br /&gt;
&lt;br /&gt;
Im &amp;quot;output&amp;quot; ist jede einzelne aktive &amp;quot;Session&amp;quot; mit deren Details aufgeführt. Als Beispiel nachfolgender Output einer Session:&lt;br /&gt;
&lt;br /&gt;
Im Output wird jede aktive Session mit den dazugehörigen Details angezeigt. &lt;br /&gt;
&lt;br /&gt;
'''Beispiel:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
session info: proto=6 proto_state=02 duration=11 expire=21 timeout=3600 flags=00000000 sockflag=00000000 sockport=0 av_idx=0 use=3&lt;br /&gt;
origin-shaper=&lt;br /&gt;
reply-shaper=&lt;br /&gt;
per_ip_shaper=&lt;br /&gt;
ha_id=0 policy_dir=0 tunnel=/&lt;br /&gt;
state=local nds &lt;br /&gt;
statistic(bytes/packets/allow_err): org=120/2/0 reply=176/2/1 tuples=2&lt;br /&gt;
orgin-&amp;gt;sink: org out-&amp;gt;post, reply pre-&amp;gt;in dev=0-&amp;gt;7/7-&amp;gt;0 gwy=0.0.0.0/0.0.0.0&lt;br /&gt;
hook=out dir=org act=noop 198.18.0.1:21164-&amp;gt;198.18.0.90:514(0.0.0.0:0)&lt;br /&gt;
hook=in dir=reply act=noop 198.18.0.90:514-&amp;gt;198.18.0.1:21164(0.0.0.0:0)&lt;br /&gt;
pos/(before,after) 0/(0,0), 0/(0,0)&lt;br /&gt;
misc=0 policy_id=0 auth_info=0 chk_client_info=0 vd=0&lt;br /&gt;
serial=002606e7 tos=ff/ff ips_view=0 app_list=0 app=0&lt;br /&gt;
dd_type=0 dd_mode=0&lt;br /&gt;
npu_state=00000000&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Die Bedeutung der vielen Positionen wird in der folgenden Tabelle erklärt:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:80%&amp;quot;&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:100px; background-color: #89E871;&amp;quot;|&lt;br /&gt;
'''Parameter''' &lt;br /&gt;
| style=&amp;quot;background-color: #89E871;&amp;quot;|&lt;br /&gt;
'''Beschreibung''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
'''proto=6'''&lt;br /&gt;
|&lt;br /&gt;
&lt;br /&gt;
Gibt an um welches Protokoll es sich handelt, zBsp 6 = TCP. Weitere Informationen zu den Protokoll-Nummern siehe auch nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
[[Allgemein:Assigned-Internet-Protocol-Numbers-RFC]]&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
'''proto_state=02'''&lt;br /&gt;
|&lt;br /&gt;
Die erste Stelle des &amp;quot;proto_state&amp;quot; gibt an ob diese Session Clientseitig eine &amp;quot;proxy_based&amp;quot; Inspection ist. Wenn es sich um keine &amp;quot;proxy_based&amp;quot; &lt;br /&gt;
Inspection handelt wird eine &amp;quot;0&amp;quot; gesetzt.  [[FortiGate:FAQ#Was_genau_bedeuten_die_beiden_Inspektionsmoden_auf_der_FortiGate.3F_Proxy_vs_Flow|Unterschied Proxy und Flow Inspektion]]&lt;br /&gt;
 &lt;br /&gt;
Die zweite Stelle gibt Server Seitig den &amp;quot;state&amp;quot; an. (in unserem Beispiel &amp;quot;2&amp;quot;) &amp;lt;br&amp;gt;&lt;br /&gt;
Gültigen &amp;quot;states&amp;quot; sind:&lt;br /&gt;
&lt;br /&gt;
[[Datei:Fortinet-1418.jpg]]&lt;br /&gt;
&lt;br /&gt;
[[Datei:Fortinet-1419.jpg]]&lt;br /&gt;
                                       &lt;br /&gt;
'''Proto_state Feld für TCP'''&lt;br /&gt;
Weil eine FortiGate eine &amp;quot;stateful firewall&amp;quot; ist überwacht das FortiOS ebenfalls die &amp;quot;reply session&amp;quot;. Aus diesem Grund verfügt der &amp;quot;proto_state=OR&amp;quot; dh.&lt;br /&gt;
Orginal &amp;quot;direction&amp;quot; und Reply &amp;quot;direction&amp;quot;:&lt;br /&gt;
&lt;br /&gt;
[[Datei:Fortinet-2153.jpg]]&lt;br /&gt;
              &lt;br /&gt;
'''Proto_state Feld für SCTP'''&lt;br /&gt;
Ab FortiOS 4.2 unterstützt ein FortiGate Device resp. FortiOS ebenfalls &amp;quot;stateful firewalling&amp;quot; für SCTP:&lt;br /&gt;
&lt;br /&gt;
[[Datei:Fortinet-2154.jpg]]&lt;br /&gt;
&lt;br /&gt;
'''Proto_state Feld für UDP'''&lt;br /&gt;
Obwohl UDP ein &amp;quot;sessionless&amp;quot; Protokoll darstellt überwacht ein FortiOS für UDP 2 Stati:&lt;br /&gt;
&lt;br /&gt;
'''State'''                   '''Value'''&lt;br /&gt;
UDP     Reply not seen          0&lt;br /&gt;
UDP     Reply seen              1&lt;br /&gt;
  &lt;br /&gt;
'''Proto_state Feld für ICMP (proto 1)'''&lt;br /&gt;
Für ICMP existiert kein Status und ein FortiOS zeigt für ICMP immer &amp;quot;proto_state=00&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''expire=21'''&lt;br /&gt;
|&lt;br /&gt;
Diese Position gibt an wie lange die Session noch gültig ist bis diese gelöscht wird, resp. abgelaufen ist (TTL = time to live).&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''origin-shaper='''&amp;lt;br&amp;gt;&lt;br /&gt;
'''reply-shaper='''&amp;lt;br&amp;gt;&lt;br /&gt;
'''per_ip_shaper='''&lt;br /&gt;
|&lt;br /&gt;
Gibt an ob ein Traffic Shaper benutzt wird. Wenn ein Traffic Shaper benutzt wird werden Informationen zur Priorität und Bandbreite ausgegeben.&lt;br /&gt;
Beispiel:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
origin-shaper=OutShapper prio=2 guarantee 12800Bps max 128000Bps traffic 92Bps&lt;br /&gt;
reply-shaper=InShaper prio=4 guarantee 2560Bps max 25600Bps traffic 125Bps&lt;br /&gt;
per_ip_shaper=PerIPShaper&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''state=may dirty none app ntf'''&lt;br /&gt;
|&lt;br /&gt;
Der &amp;quot;state&amp;quot; indiziert die &amp;quot;session flags&amp;quot;. Dazu nachfolgende Liste der meistgebrauchten &amp;quot;session flags&amp;quot;:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:80%&amp;quot;&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;background-color: #89E871;&amp;quot;|&lt;br /&gt;
'''Session Flag''' &lt;br /&gt;
| style=&amp;quot;background-color: #89E871;&amp;quot;|&lt;br /&gt;
'''Beschreibung''' &lt;br /&gt;
|- &lt;br /&gt;
| log&lt;br /&gt;
| Session is being logged&lt;br /&gt;
|-&lt;br /&gt;
| local&lt;br /&gt;
| Session is to/from local stack (orgin or terminated from FortiGate)&lt;br /&gt;
|-&lt;br /&gt;
| ext&lt;br /&gt;
| Session is created by a firewall session helper&lt;br /&gt;
|-&lt;br /&gt;
| ndr&lt;br /&gt;
| Session will be checked by IPS signature&lt;br /&gt;
|-&lt;br /&gt;
| nds&lt;br /&gt;
| Session will be checked by IPS anomaly&lt;br /&gt;
|-&lt;br /&gt;
| br&lt;br /&gt;
| Session is being bridged (TP mode)&lt;br /&gt;
|-&lt;br /&gt;
| npu &lt;br /&gt;
| Session can be offloaded to NPU&lt;br /&gt;
|-&lt;br /&gt;
| wccp&lt;br /&gt;
| Session is handled by WCCP (Version 4.0)&lt;br /&gt;
|-&lt;br /&gt;
| npd&lt;br /&gt;
| Session cannot be offloaded to NPU&lt;br /&gt;
|-&lt;br /&gt;
| redir&lt;br /&gt;
| Session is being processed by an application layer proxy&lt;br /&gt;
|-&lt;br /&gt;
| authed&lt;br /&gt;
| Session was successfully authenticated&lt;br /&gt;
|-&lt;br /&gt;
| auth&lt;br /&gt;
| Session required (or required) authentication&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
Grundsätzlich wird jedes &amp;quot;erste&amp;quot; Packet über die Firewall Policy kontrolliert. Wenn dieses Packet über die Firewall Policy die &amp;quot;Erlaubnis&amp;quot; erhält wird eine &amp;quot;session&amp;quot; erstellt, welche als &amp;quot;may_dirty&amp;quot; (flag)bezeichnet wird. Wenn eine Änderung in der Firewall Policy durchgeführt wird, so werden &amp;quot;alle&amp;quot; existierenden &amp;quot;sessions&amp;quot; von &amp;quot;may_dirty&amp;quot; auf &amp;quot;dirty&amp;quot; gesetzt. Dadurch werden sämtliche Packete ab diesem Zeitpunkt nicht mehr über den NPU gesendet sondern zum CPU. Der CPU kontrolliert abermals das Packet in der Firewall Policy und wenn dieses zugelassen wird, werden diese &amp;quot;sessions&amp;quot; auf &amp;quot;may_dirty&amp;quot; gesetzt. Wenn dieses Packet in der Firewall Policy nicht erlaubt wird werden diese Packete verworfen und mit einem Flag &amp;quot;block&amp;quot; versehen. Danach verbleibt die &amp;quot;session&amp;quot; im Memory bis diese den TTL resp. &amp;quot;expire&amp;quot; erreicht. So kann die FortiGate über die &amp;quot;flags&amp;quot; &amp;quot;dirty&amp;quot; und/oder &amp;quot;may_dirty&amp;quot; erkennen/evaluieren ob nach einer Modifikation der Firewall Policy diese weiterhin erlaubt werden (may_dirty) resp. die entsprechende &amp;quot;session&amp;quot; geblockt werden (block).&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''policy_id=0'''&lt;br /&gt;
|&lt;br /&gt;
Gibt an welche Firewall Policy-ID benutzt wurde. Die Firewall Policy-ID 0 indiziert eine &amp;quot;Local-In Policy&amp;quot;.&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''statistic'''&lt;br /&gt;
|&lt;br /&gt;
Steht für den Packet Counter welcher auch über die Firewall Policy der FortiGate ersichtlich ist. &amp;lt;br&amp;gt;&lt;br /&gt;
Beispiel:&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
statistic (bytes/packets/err): org=3408/38/0 reply=3888/31/0 tuples=2&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''hook=out dir=org'''&amp;lt;br&amp;gt;&lt;br /&gt;
'''hook=in dir=reply'''&lt;br /&gt;
|&lt;br /&gt;
Gibt an wie die Packete für &amp;quot;out&amp;quot; und &amp;quot;in&amp;quot; verarbeiet werden dh., wenn zBsp NAT (Network Address Translation) benutzt wird, so werden die Positionen &amp;quot;act=snat&amp;quot; sowie &amp;quot;act=dnat&amp;quot; aufgeführt. Aus den nachfolgenden Informationen kann eruiert werden wie NAT durchgeführt wurde. Nachfolgend ein Beispiel mit NAT:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
hook=post dir=org act=snat 100.1.10:50194 -&amp;gt; 216.58.216.110:80(10.200.1.1:50194)&lt;br /&gt;
hook=pre dir=reply act=dnat 216.58.216.110:80 -&amp;gt; 10.200.1.1:50194(10.0.1.10:50194)&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''npu_state=00000000'''&lt;br /&gt;
|&lt;br /&gt;
Zeigt ob eine Session über &amp;quot;hardware acceleration&amp;quot; beschleunigt wurde. Wenn dies der Fall ist resp. möglich wäre, wird &amp;quot;npu info:&amp;quot; aufgeführt mit den entsprechenden &amp;quot;counters&amp;quot; für die &amp;quot;hardware acceleration&amp;quot; aus denen man entnehmen kann ob die Session über die Hardware-Beschleunigung abgearbeitet wurde.&lt;br /&gt;
&lt;br /&gt;
Beispiel:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
npu info: flag=0x00/0x00, offload=0/0, ips_offload=0/0, epid=0/0, ipid=0/0, vlan=0/0&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''no_ofld_reason'''&lt;br /&gt;
|&lt;br /&gt;
Zeigt den Grund wieso eine Session nicht über &amp;quot;hardware acceleration&amp;quot; beschleunigt wird.&lt;br /&gt;
&lt;br /&gt;
Beispiel:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
no_ofld_reason: redir-to-av redir-to-ips non-npu-intf&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''user='''&amp;lt;br&amp;gt;&lt;br /&gt;
'''group='''&amp;lt;br&amp;gt;&lt;br /&gt;
'''authed'''&lt;br /&gt;
|&lt;br /&gt;
Wenn eine Session für eine Verbindung im Zusammenhang mit Authentifizierung erstellt wird, so wird der &amp;quot;user=&amp;quot; erstellt und in der Gruppenzugehörigkeit &amp;quot;group=&amp;quot; das &amp;quot;authed&amp;quot; Flag gesetzt&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
Referenz: http://kb.fortinet.com/kb/documentLink.do?externalID=FD30042&lt;br /&gt;
&lt;br /&gt;
=== Was bedeutet das Flag dirty in der Session Liste? ===&lt;br /&gt;
[[File:fortiOS56.png|25px|link=]] [[File:fortiOS60.png|25px|link=]] [[File:fortiOS62.png|25px|link=]] [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Wenn die FortiGate das erste Paket für eine neue Session (Beispielsweise ein SYN-Paket) empfängt, bewertet das Gerät, ob der Datentraffic auf der Grundlage der Firewalregeln zugelassen oder nicht zugelassen werden soll.&lt;br /&gt;
Solange es keine Änderungen an den Firewalregeln und andere Bedingungen gibt, wird diese Bewertung nur für das erste Paket der Session durchgeführt.&lt;br /&gt;
&lt;br /&gt;
Wenn der Verkehr durch eine Firewallregel zugelassen wird, erstellt die FortiGate eine Session und kennzeichnet diese als '''may_dirty'''.&lt;br /&gt;
Wird nachher eine Firewalregeln oder eine Bedingung geändert welche eine Zustandsänderung auslöst, werden alle bestehenden Sessionen mit dem '''may_dirty'''-Flag als '''dirty''' gekennzeichnet.&lt;br /&gt;
&lt;br /&gt;
Dies signalisiert der FortiGate,  dass das nächste Paket der Session neu bewertet werden muss.&lt;br /&gt;
Wenn die Session immer noch erlaubt/gültig ist und der zu erlaubenden Firewallregel entspricht, wird das Dirty-Flag entfernt und das Flag '''may_dirty''' beibehalten.&lt;br /&gt;
&lt;br /&gt;
Wenn die Session blockiert wird, wird sie als blockiert gekennzeichnet und verbleibt in der Sessionstabelle, bis diese Session abläuft.&lt;br /&gt;
Jedes Paket, das einer Session mit dem Block-Flag entspricht, wird gelöscht.&lt;br /&gt;
&lt;br /&gt;
Nachfolgend sind die Bedingungen aufgeführt, die dazu führen, daß eine Session als 'dirty' markiert wird, wenn:&lt;br /&gt;
# Jegliche Änderungen an einer Firewallregel.&lt;br /&gt;
# Änderungen am Routing.&lt;br /&gt;
# Sämtliche netzwerkbezogenen Konfigurationsänderungen.&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich die Session Timer auf der FortiGate anpassen um System Ressourcen einzusparen? ===&lt;br /&gt;
[[File:fortiOS56.png|25px|link=]] [[File:fortiOS60.png|25px|link=]] [[File:fortiOS62.png|25px|link=]] [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Jeder Traffic, welcher durch die FortiGate fliesst wird einer Firewall Session zugeordnet. Diese Session wird auf der FortiGate erstellt und gepflegt. Je weniger Sessions die FortiGate verwalten muss, desto weniger CPU Ressourcen werden für die Behandlung der Sessions benötigt. Es gibt verschiedene Möglichkeiten die Anzahl an gleichzeitigen Sessions zu reduzieren:&lt;br /&gt;
&lt;br /&gt;
Wenn der Trafficflow gestoppt wird, bleibt die dazugehörige Session in der FortiGate bis ein bestimmter Timer abläuft. Dieses Verhalten gilt für TCP und UDP Sessions (es sind verschiedene Timer daran beteiligt). Die Reduzierung des Timers würde helfen, die Session früher wieder loszuwerden. TCP gebundene Session im half-open, half-close, oder in etablierte Sessions können also früher wieder freigegeben werden.&lt;br /&gt;
&lt;br /&gt;
Dies kann man global wie folgt konfigurieren:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system global &lt;br /&gt;
set tcp-halfclose-timer 30 [ default 120 s ] &lt;br /&gt;
set tcp-halfopen-timer 30 [ default 60 s ] &lt;br /&gt;
set tcp-timewait-timer 0 [ default 120 s ] &lt;br /&gt;
set udp-idle-timer 60 [ default 120 s ] &lt;br /&gt;
end &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system session-ttl &lt;br /&gt;
set default 300 [ default 5000 ] &lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
Es gibt Protokolle welche eher viele Session generieren, da sie auf kurzen Transaktionen basieren. Zum Beispiel DNS ist ein solches Protokoll. In diesem Fall wird empfohlen den Timer für das Protokoll auf einen geeigneten, aber kurzen Wert zu ändern.&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config port &lt;br /&gt;
edit 0 &lt;br /&gt;
set protocol 17 &lt;br /&gt;
set timeout 10 &lt;br /&gt;
set end-port 53 &lt;br /&gt;
set start-port 53 &lt;br /&gt;
end &lt;br /&gt;
end &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Inspection Modes ==&lt;br /&gt;
===Was genau bedeuten die beiden Inspektionsmodi auf der FortiGate? (Proxy vs. Flow) ===&lt;br /&gt;
[[File:fortiOS56.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]]  [[File:fortiOS60.png|25px|link=]]  [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Jede Fortigate Firewall hat zwei mögliche Betriebsmodi, mit welchen der Datenverkehr inspiziert werden kann:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable style=&amp;quot;width:1250px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;text-align:left ; width:150px&amp;quot;  |             &lt;br /&gt;
| style=&amp;quot;background-color: #89E871; text-align:left ; width:550px&amp;quot;  | '''Flow-Based'''&lt;br /&gt;
| style=&amp;quot;background-color: #89E871; text-align:left ; width:550px&amp;quot;  | '''Proxy-Based'''&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;vertical-align:top ; background-color: #89E871; text-align:left&amp;quot;  |'''Beschreibung'''&lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; |&lt;br /&gt;
Prüft den Datenverkehr on-the-flow. Hier wird hauptsächlich Flow-Based-Pattern-Matching verwendet, um Sicherheitsbedrohungen innerhalb des Datenflusses zu identifizieren. &lt;br /&gt;
&lt;br /&gt;
Es besteht eine Session&lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; |&lt;br /&gt;
Puffert den Datenverkehr und überprüft diesen anhand der Informationen aus den vollständigen Paketen. Die Entscheidung über das weitere Vorgehen mit einem Datenstrom wird somit immer anhand der vollständigen Datenpakete vorgenommen. In diesem Betriebsmodus schreibt die Firewall die Paketheader vor dem weiterleiten neu.&lt;br /&gt;
&lt;br /&gt;
Es gibt zwei Session: &lt;br /&gt;
* Session vom Client zur FortiGate&lt;br /&gt;
* Session von der FortiGate zum Server&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;vertical-align:top ; background-color: #89E871; text-align:left&amp;quot;  |'''Schema'''&lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; |&lt;br /&gt;
[[File:Fortinet-2507.jpg|link=]]&lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; |&lt;br /&gt;
[[File:Fortinet-2508.jpg|link=]]&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;vertical-align:top ; background-color: #89E871; text-align:left&amp;quot;  |'''Vor/Nachteile'''&lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; |&lt;br /&gt;
+ Der Datenverkehr wird ohne Verzögerung ausgeliefert&amp;lt;br /&amp;gt;&lt;br /&gt;
+ Zeitsensitive Applikationen funktionieren in diesem Modus besser / stabiler&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
- Es stehen nur gewisse Security-Profile-Typen zur Verfügung&amp;lt;br /&amp;gt;&lt;br /&gt;
- Die zur Verfügung stehenden Funktionalitäten innerhalb des Security Profiles sind eingeschränkt&amp;lt;br /&amp;gt; &lt;br /&gt;
- Der &amp;quot;Level of Security&amp;quot; ist etwas tiefer&lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; |&lt;br /&gt;
+ Entscheidungen im Proxy-Mode fallen detaillierter aus&amp;lt;br /&amp;gt;&lt;br /&gt;
+ Es stehen mehr Profil-Typen zur Verfügung&amp;lt;br /&amp;gt;&lt;br /&gt;
+ Es sind weniger False-Positives zu verzeichnen&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
- Der Performancebedarf fällt höher aus&amp;lt;br /&amp;gt;&lt;br /&gt;
- Für die Clients können Latenzen oder TimeOuts entstehen&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Eine bewusste Konfikguration zwischen Flow- und Proxy-Modus ist hilfreich, wenn sichergestellt werden soll, dass ausschliesslich der Flow-Inspektionsmodus verwendet werden soll. Die konkreten Funktionsunterschiede zwischen dem Proxy- und Flowbased Inspectionmode können der Fortinet-Hilfe entnommen werden:&lt;br /&gt;
* http://help.fortinet.com/fos50hlp/56/Content/FortiOS/fortigate-getting-started/7-inspection-mode/flow-vs-proxy-inspection-mode.htm&lt;br /&gt;
&lt;br /&gt;
=== Wie kann der Inspection Mode einer FortiGate bis FortiOS 6.0 geändert werden?===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  &amp;lt;br&amp;gt;&lt;br /&gt;
Ab FortiOS 6.0 wird der Inspection Mode pro Firewall oder auf einer mit VDOMs konfigurierten Firewall pro VDOM global angepasst.&lt;br /&gt;
&lt;br /&gt;
Im GUI ist diese Konfiguration unter ''System &amp;gt; Settings &amp;gt; Inspection Mode'' zu finden. &lt;br /&gt;
&lt;br /&gt;
[[Datei:fortigate-2238.png|link=]]&lt;br /&gt;
&lt;br /&gt;
In der CLI kann dieser Konfigurationspunkt wie folgt angepasst werden:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
	fg-lab # config system settings&lt;br /&gt;
	fg-lab (settings) # show&lt;br /&gt;
	config system settings&lt;br /&gt;
		set inspection-mode flow&lt;br /&gt;
		...&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Das Überschreiben dieser globalen Einstellung von Flow nach Proxy führt dazu, dass in jedem Security Profile auf der gesamten Appliance/VDOM der Inspection Mode ebenfalls auf die hier ausgeführte Einstellung umgestellt wird. Das überschreiben dieser Option von Proxy nach Flow führt jedoch nicht dazu, dass diese Einstellung in jedem Security Profil überschrieben wird.&lt;br /&gt;
&lt;br /&gt;
=== Wie kann der Inspection Mode einer FortiGate ab FortiOS 6.2 geändert werden?===&lt;br /&gt;
&lt;br /&gt;
[[File:fortiOS62.png|25px|link=]]  [[File:fortiOS64.png|25px|link=]] ]]&lt;br /&gt;
&lt;br /&gt;
Im Gegensatz zu den Versionen 5.4 - 6.0 wird der Inspektionsmodus nicht mehr als globaler Parameter definiert, sondern über die Policy gesteuert. Die FortiGate wird in der Version 6.2 immer im Flow-Modus sein. Soll mit der proxybasierten Inspektion gearbeitet werden, so muss diese in der jeweiligen Policy konfiguriert werden.&lt;br /&gt;
&lt;br /&gt;
====Proxymodus====&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
In die entsprechende Policy gehen und dann den Inspektions-Modus auf Proxy einstellen.&amp;lt;br&amp;gt;&lt;br /&gt;
Folgende UTM-Features sind im Proxy-Modus unterstützt:&lt;br /&gt;
* AntiVirus&lt;br /&gt;
* Web Filter&lt;br /&gt;
* DNS Filter&lt;br /&gt;
* Application Control&lt;br /&gt;
* IPS&lt;br /&gt;
* Email Filter&lt;br /&gt;
* DLP Sensor&lt;br /&gt;
* ICAP&lt;br /&gt;
* WAF - Web Applikation Firewall&lt;br /&gt;
 [[File:Fortinet-2524.jpg|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall policy&lt;br /&gt;
edit [Policy-ID] --&amp;gt; Policy ID eingeben zBsp edit 2&lt;br /&gt;
set inspection-mode proxy&lt;br /&gt;
next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
====Flow Modus====&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Defaultmässig ist in der Policy der Flow Inspektionsmodus aktiviert. Falls man von Proxy auf Flow zurückstellen will kann dies in der entsprechenden Policy vorgenommen werden.&amp;lt;br&amp;gt; &lt;br /&gt;
Folgend UTM-Features sind im Flow-Modus unterstützt:&lt;br /&gt;
* AntiVirus&lt;br /&gt;
* Web Filter&lt;br /&gt;
* DNS Filter&lt;br /&gt;
* Application Control&lt;br /&gt;
* IPS&lt;br /&gt;
 [[File:Fortinet-2523.jpg|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall policy&lt;br /&gt;
edit [Policy-ID] --&amp;gt; Policy ID eingeben zBsp edit 2&lt;br /&gt;
set inspection-mode flow&lt;br /&gt;
next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==== Flow Modus - NGFW ====&lt;br /&gt;
&lt;br /&gt;
Was hingegen noch immer global eingestellt wird ist der NGFW Modus. Standartmässig ist dieser auf Profile-based eingestellt. Dies bedeutet, dass UTM Profile erstellt werden und diese auf den Policies angewendet werden. Der Policy-based Modus bedeutet, dass Applikation und Webfilter direkt in der Policy definiert werden. Dies erfordert dass ein einzelnes SSL/SSH Inspektionsprofil auf allen Policies angewendet wird. Antivirus ist immer Profil basierend, unabhängig welcher NGFW Modus konfiguriert ist.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Im Menu &amp;quot;Settings&amp;quot; kann der NGFW Modus definiert werden. &lt;br /&gt;
 [[File:Fortinet-2522.jpg|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system settings&lt;br /&gt;
set ngfw-mode [profile-based | policy-based]&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==== Wie wird auf einer FortiGate ein Datenpaket abgearbeitet (Life of a packet) ? ====&lt;br /&gt;
&lt;br /&gt;
Dieser Abschnitt beschreibt die Schritte, die ein Paket durchläuft, ab Eintritt auf die FortiGate, bis dies die FortiGate wieder verlässt. Dieses Szenario zeigt alle Schritte, die ein Paket durchläuft, wenn ein FortiGate keine Netzwerkprozessoren (wie zBsp den NP6) enthält. &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
       [[file: Fortinet-3019.jpg |link=]] &lt;br /&gt;
        &lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #DE8A2E;&amp;quot;| &amp;lt;span&amp;gt;[[File:tipp.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #ffe29b&amp;quot;|&lt;br /&gt;
Den Hinweis &amp;quot;ingress&amp;quot; sowie &amp;quot;engress&amp;quot; ist folgendermassen zu verstehen: &amp;quot;ingress&amp;quot; umschreibt den Vorgang was mit einem Packet durchgeführt wird wenn es über ein Interface dem FortiOS übermittelt wird (TCP/IP Stack). &amp;quot;Engress&amp;quot; umschreibt was mit einem Packet durchgeführt wird wenn ein Packet durch das FortiOS über ein Interface versendet wird!&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Nach dem ersten Paket überspringen die nachfolgenden Pakete in einer ausgelagerten Routing-Sitzung die UTM/NGFW und Kernel-Prozessoren und werden einfach durch den NP6-Prozessor auf die Egress-Schnittstelle weitergeleitet.  Auch Sicherheitsmaßnahmen wie DoS-Richtlinien, ACL etc. werden durch den NP6-Prozessor beschleunigt. &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
        [[file: Fortinet-3020.jpg |link=]] &lt;br /&gt;
        &lt;br /&gt;
Die vorhergehenden Übersichten zeigen innerhalb &amp;quot;UTM/NGFW&amp;quot; keine Details betreffend &amp;quot;inspection&amp;quot; Mode, resp. wie ein Packet im &amp;quot;proxy-mode&amp;quot; oder im &amp;quot;flow-mode&amp;quot; abgearbeitet wird. Dabei ist zu berücksichtigen, dass nicht jedes UTM Feature zB &amp;quot;Web Application Firewall&amp;quot; im &amp;quot;flow-mode&amp;quot; benutzt werden kann sondern nur im &amp;quot;proxy-mode&amp;quot;. Weitere Informationen welches Feature von welchem Inspection Mode unterstützt zeigt nachfolgende Aufstellung: &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
        [[file: Fortinet-3021.jpg |link=]]         &lt;br /&gt;
&lt;br /&gt;
Nachfolgend eine Uebersicht was innerhalb der &amp;quot;UTM/NGFW&amp;quot; Funktion betreffend dieser zwei zur Verfügung stehenden &amp;quot;inspection&amp;quot; Mode durchgeführt wird:&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
        [[file: Fortinet-3022.jpg |link=]] &lt;br /&gt;
        [[file: Fortinet-3023.jpg |link=]]&lt;br /&gt;
&lt;br /&gt;
== NAT ==&lt;br /&gt;
=== Wie funktioniert das Destinations NAT auf einer FortiGate? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
VIPs sind DNAT-Objekte. Bei jeder Session, welche mit einem VIP übereinstimmt wird die Destination IP Adresse übersetzt (genattet). &lt;br /&gt;
Üblicherweise wird eine öffentliche IP Adresse auf eine private IP Adresse zu einem Serverdienst übersetzt. Ein VIP-Objekt wird in der Policy im Destinationsobjekt Feld ausgewählt.&lt;br /&gt;
&lt;br /&gt;
Standardmässig ist der VIP auf statisches NAT konfiguriert. Dies bedeutet, dass für ein- und ausgehende Verbindungen ein one-to-one Mapping gilt. Wenn also eine Policy für ausgehenden Traffic konfiguriert wird, und das VIP-Objekt dann auf dem ausgehenden Interface ausgewählt wird, so wird die IP Adresse genattet. Dieses verhalten kann aber durch die IP-Pool Konfiguration übersteuert werden.&lt;br /&gt;
&lt;br /&gt;
VIPs sollten auf dem externen Facing (Ingress) Interface routfähig sein. Das FortiOS reagiert auf ARP-Anfragen von VIP und IP-Pool Objekten. Dies bedeutet, wenn beim VIP-Objekt das Interface ANY konfiguriert wird, wird entsprechend auf jedem Interface für das VIP-Objekt ein ARP Eintrag angelegt. Dies wiederum kann unter gewissen umständen zu asynchronen Routings führen.&lt;br /&gt;
&lt;br /&gt;
'''Beispiel'''&lt;br /&gt;
[[File:fortinet-2540.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
Der User initiert einen Request auf die IP Adresse 198.18.1.2. Auf der FortiGate ist ein VIP-Objekt konfiguriert, welches die Anfragen, welche auf die Adresse 198.18.1.2 kommen auf die IP Adresse 172.16.1.100 nattet. Der Request wird also von der FortiGate auf den Server in der DMZ (172.16.1.100) weitergeleitet.&lt;br /&gt;
Über die Policies kann noch geregelt werden, welchen Services der Zugriff auf den Zielserver gewährt werden soll (172.16.1.100).&lt;br /&gt;
Ich empfehle jeweils nur die benötigten Services im VIP-Objekt zu konfigurieren. Der Grund ist, dass gemäss Flow Diagramm zuerst das Destinations-NAT vollzogen wird und erst dann die Firewall Policies abgehandelt werden. Dies bedeutet, wenn ich alle Services im VIP-Objekt konfiguriere, diese potentiell auf das Zielsystem bereits durchgeschalten sind. Wenn man sich bei den Policies &amp;quot;verkonfiguriert&amp;quot; generiert man sozusagen einen &amp;quot;Bypass&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
'''Flow Diagramm:'''&lt;br /&gt;
&lt;br /&gt;
[[File:fortinet-2541.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
''Quelle : https://help.fortinet.com/fos50hlp/54/Content/FortiOS/fortigate-life-of-packet-54/lop-packet-flow-ingress-egress.htm''&lt;br /&gt;
&lt;br /&gt;
=== Wie richte ich ein Destinations NAT mit einem VIP Objekt ein? ===&lt;br /&gt;
&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]] [[File:fortiOS62.png|25px|link=]]  [[File:fortiOS64.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Über das Menu ''Policy &amp;amp; Objects -&amp;gt; Virtual IPs -&amp;gt;'' [[File:createnew.jpg|link=]] kann ein neues VIP Objekt erstellt werden&lt;br /&gt;
 [[File:Fortinet-2536.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Wir konfigurieren ein VIP Objekt welches den smtp Port auf die IP Adresse 172.16.1.100 in der DMZ weiterleitet. Dabei wird der Client die IP Adresse 198.18.0.2 ansprechen und wird dann über das VIP Objekt auf 172.16.1.100 genattet.&lt;br /&gt;
&lt;br /&gt;
# beim Namen einen aussagekräftigen Namen wählen - dieser wird dann im Policyset eingesehen werden.  &lt;br /&gt;
# Beim Kommentar empfehle ich die Orginal und die genatete Adresse, inklusive den anzusprechenden Port zu erwähnen. So kann bei allfälligen Störungssuchen im Objekt gleich erkannt werden, was es genau beinhaltet.&lt;br /&gt;
# Das Interface muss '''zwingend''' auf den Term gewählt werden, auf welchem die orginale IP Adresse terminiert. In unserem Fall terminiert die IP Adresse 198.18.0.2 auf dem Interface ''wan1''. Wenn das Interface auf ''ANY'' konfiguriert wird, wird auf jedem Interface für die IP Adresse 198.18.0.2 ein ARP Eintrag erstellt. Bei SD-WAN, PolicyRouting oder VPN Konfigurationen kann dies zu asynchronem Routing führen.&lt;br /&gt;
# im External IP address/range Feld wird die orginale IP Adresse eingetragen (in unserem Fall 198.18.0.2)&lt;br /&gt;
# im Mapped IP address/range Feld wird die zu erreichende IP Adresse eingetragen (in unserem Fall 172.16.1.100)&lt;br /&gt;
# Damit explizit nur der Port ''TCP 25'' genattet wird, muss die Option Port Forwarding aktiviert werden. Jetzt kann das Protokoll angegeben werden. Wir wollen den Port 25 weiterleiten. Daher kann beim &amp;quot;External service port&amp;quot; der Wert 25 eingetragen werden. Wir wollten den Port auf 25 lassen daher wird beim &amp;quot;Map to port&amp;quot; auch 25 eingetragen. Wenn ich ein PAT einrichten will muss ich den entsprechenden Port eintragen.&lt;br /&gt;
# Mit OK wird das VIP Objekt erstellt und kann in der Policy von nun an verwendet werden.&lt;br /&gt;
 [[File:Fortinet-2537.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Um eine neue Regel zu erstellen geht man über ''Policy &amp;amp; Objects -&amp;gt; IPv4 Policy -&amp;gt; ''[[File:createnew.jpg|link=]] &amp;lt;br&amp;gt;&lt;br /&gt;
# Der Name muss einmalig sein. Der Name wird im Log, und auch auf dem FortiAnalyzer angezeigt. Dies kann bei der Störungs-Eingrenzung sehr hilfreich sein. Daher wird empfohlen jeweils einen aussagekräftigen Namen zu wählen.&lt;br /&gt;
# Beim Incoming Interface muss das Interface gewählt werden, auf welchem die orginal IP Adresse terminiert. In unserem Fall terminiert 198.18.0.2 auf dem ''wan1'' Interface.&lt;br /&gt;
# Beim Outgoing Interface wird das Interface ausgewählt hinter welchem die genatete Adresse sich befinden. Bei uns liegt die 172.16.1.100 hinter dem ''dmz'' Interface. &lt;br /&gt;
# Bei Source kann das Objekt ''ALL'' oder das angelegte 0.0.0.0-0 Objekt ausgewählt werden. Es kann natürlich auch bei den Source Einschränkungen geben, dann einfach die entsprechenden IP Objekte erfassen und diese als Source auswählen.&lt;br /&gt;
# Bei der Destination wird jetzt das angelegte VIP Objekt ausgewählt. In unserem Fall wäre das ''dnat-198.18.0.2-tcp25''&lt;br /&gt;
# Die NAT Option deaktivieren. Wenn diese aktiviert bleibt, wird die Source IP Adresse des DMZ Interfaces genommen also ein Snat durchgeführt.&lt;br /&gt;
# Die UTM Features können bei Bedarf aktiviert werden.&lt;br /&gt;
# Damit der ganze Traffic geloggt wird, empfehle ich die Option &amp;quot;Log Allowed Traffic&amp;quot; auf &amp;quot;All Sessions&amp;quot; konfigurieren.&lt;br /&gt;
 [[File:Fortinet-2538.jpg|link=]]&amp;lt;br&amp;gt;&lt;br /&gt;
 [[File:Fortinet-2539.jpg|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
'''Konfigurieren des VIP Objektes:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config firewall vip&lt;br /&gt;
# edit &amp;quot;dnat-198.18.0.2-tcp25&amp;quot;&lt;br /&gt;
# set comment &amp;quot;Destinations Nat 198.18.0.2-172.16.1.100 TCP25&amp;quot;&lt;br /&gt;
# set extip 198.18.0.2&lt;br /&gt;
# set extintf &amp;quot;wan1&amp;quot;&lt;br /&gt;
# set portforward enable&lt;br /&gt;
# set color 21&lt;br /&gt;
# set mappedip &amp;quot;172.16.1.100&amp;quot; &lt;br /&gt;
# set extport 25&lt;br /&gt;
# set mappedport 25&lt;br /&gt;
# next&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''Konfigurieren des IP Adress-Objekt für 0.0.0.0/0:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config firewall address&lt;br /&gt;
# edit net-all-0.0.0.0-0&lt;br /&gt;
# set comment &amp;quot;alle Netze 0.0.0.0&amp;quot;&lt;br /&gt;
# set color 0&lt;br /&gt;
# next&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''Konfigurieren der Policy über die CLI:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config firewall policy&lt;br /&gt;
# edit 1&lt;br /&gt;
# set name &amp;quot;I_internet-&amp;gt;MailSrv-tcp25&amp;quot;&lt;br /&gt;
# set srcintf &amp;quot;wan1&amp;quot; &lt;br /&gt;
# set dstintf &amp;quot;dmz&amp;quot; &lt;br /&gt;
# set srcaddr &amp;quot;net-all-0.0.0.0-0&amp;quot; &lt;br /&gt;
# set dstaddr &amp;quot;dnat-198.18.0.2-tcp25&amp;quot; &lt;br /&gt;
# set action accept&lt;br /&gt;
# set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
# set service &amp;quot;SMTP&amp;quot; &lt;br /&gt;
# set logtraffic all&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie wird ein DNAT konfiguriert, wenn die Central NAT Table verwendet wird ?===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Wenn die Central NAT Table eingesetzt wird, so werden sämtliche NAT Funktionalitäten aus der Firewall Policy verbannt. Somit können in der Firewall Policy auch nicht mehr die üblichen VIP Objekte verwendet werden. Im Falle der aktiven Central NAT Table, wird das NAT über folgende zwei Menüpunkte gesteuert:&lt;br /&gt;
&lt;br /&gt;
* '''Im Fall von DNAT:''' ''Policy &amp;amp; Objects &amp;gt; DNAT &amp;amp; Virtual IPs''&lt;br /&gt;
* '''Im Fall von SNAT:''' ''Policy &amp;amp; Objects &amp;gt; Central SNAT''&lt;br /&gt;
&lt;br /&gt;
Für ein funktionierendes DNAT, kann unter ''DNAT &amp;amp; Virtual IPs'' ein gewöhnliches Objekt, analog zu einem VIP Objekt konfiguriert werden. In untenstehendem Beispiel möchten wir gerne den Port 80 TCP vom Internet an einen internen Webserver weiterrouten.&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-2239.png|link=]]&lt;br /&gt;
&lt;br /&gt;
Dieses NAT wird sofort nach seiner Erstellung aktiv. Da auf der Firewall jedoch noch eine Firewallregel fehlt, welche den Traffic hierfür erlauben würde, funktioniert mit lediglich einem NAT noch nichts. Im zweiten Schritt erstellen wir nun die Firewall Regel. Da hier kein VIP Objekt mehr angewählt werden kann, wird als Destination Host die interne IP gewählt. Die DNAT-Konfiguration vom vorherigen Schritt sorgt in diesem Fall für die Transformation der IP - unabhängig von der Firewallregel.&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-2240.png|link=]]&lt;br /&gt;
&lt;br /&gt;
=== Wieso soll ich ein VIP Objekt auf ein Interface konfigurieren? ===&lt;br /&gt;
&lt;br /&gt;
Auf der FortiGate Firewall können Adressobjekte und virtuelle IPs (VIPs) mit einem Interface eingerichtet werden. Für Adressobjekte hat dies keine technische Relevanz - die Adressobjekte erscheinen einfach nur dann in der Policy, wenn das entsprechende Interface ausgewählt ist. Bei virtuellen IPs hat diese Einstellung jedoch eine Relevanz dafür, wie Verbindungen genattet werden. Das kann problematisch sein.&lt;br /&gt;
&lt;br /&gt;
In allgemeinen Situationen hat man nur eine ISP-Verbindung, auf der ein Ziel NAT (DNAT) für eingehende Verbindungen eingerichtet werden soll. Das ist kein Problem, man kann das untrust Interface im virtuellen IP-Objekt auswählen. Wenn man zwei ISP-Verbindungen hat, zBsp eine gute (ISP1) und eine günstigere (ISP2), MÜSSEN die Interfaces im virtuellen IP-Objekt ausgewählt werden, wenn man auf eine fix IP-Adresse von ISP1 verweisst. Andernfalls wird diese auf allen ausgehenden Verbindungen verwendet, die dann mit dem ISP2 nicht funktionieren würden.&lt;br /&gt;
&lt;br /&gt;
'''Fall 1:'''&amp;lt;br&amp;gt;&lt;br /&gt;
[[file:Fortinet-2609.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Fall 2:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Das folgende Beispiel zeigt ein virtuelles IP-Objekt mit einer statischen IP-Adresse von 80.154.108.233 und einem falsch konfigurierten Interface von &amp;quot;Any&amp;quot;. Bei ausgehenden Verbindungen zu ISP1 gibt es keine Probleme (Label 1 auf dem Screenshot). Aber nachdem eine Policyroute eingerichtet wurde, um den http-Verkehr an ISP2 weiterzuleiten, wird die gleiche Source-NAT-IP verwendet, die offensichtlich nicht funktioniert hat (Label 2). Nachdem das Interface im virtuellen IP-Objekt auf &amp;quot;wan1&amp;quot; gesetzt wurde, werden ausgehende Verbindungen zu ISP2 korrekt an das ausgehende Interface genattet, während ausgehende Verbindungen zu ISP1 weiterhin an die virtuelle IP-Adresse genattet werden (Label 3).&lt;br /&gt;
&lt;br /&gt;
[[File:Fortinet-2610.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
&amp;lt;!-- Referenz: https://weberblog.net/fortigate-virtual-ips-with-interface-any/ &lt;br /&gt;
               https://kb.fortinet.com/kb/documentLink.do?externalID=FD48682 &lt;br /&gt;
--&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich die ARP Antwort auf einer virtuellen IP (VIP) deaktivieren? ===&lt;br /&gt;
Im Normallfall werden auf einer FortiGate erstellte VIP-Objekte auf ARP Anfragen antworten, damit angeschlossene Layer 2 Geräte die MAC-Adresse des Interface mit der virtuellen IP mitgeteilt werden.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall vip&lt;br /&gt;
edit [VIP-OBJEKT-NAME]&lt;br /&gt;
set arp-reply disable&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
''Beispiel:''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall vip&lt;br /&gt;
edit dst-nat_198.18.250.2-10.10.20.2-http&lt;br /&gt;
set arp-reply disable&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&amp;lt;!-- Referenz: https://kb.fortinet.com/kb/documentLink.do?externalID=FD38566 --&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Cluster Mode ==&lt;br /&gt;
&lt;br /&gt;
== Radius ==&lt;br /&gt;
== Active Directory / LDAP ==&lt;br /&gt;
== Virtual Servers ==&lt;br /&gt;
=== Wie kann ich herausfinden, welche Cipher Suite die FortiGate unterstützt? ===&lt;br /&gt;
&lt;br /&gt;
Folgendermassen kann herausgefunden werden, welche Cipher die FortiGate unterstützt:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1000px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config firewall vip&lt;br /&gt;
# edit &amp;lt;vip-name&amp;gt;&lt;br /&gt;
# set type server-load-balance&lt;br /&gt;
# set server-type https&lt;br /&gt;
# set ssl-algorithm custom&lt;br /&gt;
# config ssl-cipher-suites&lt;br /&gt;
# edit 1&lt;br /&gt;
# set cipher ?&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Es erscheint eine Liste: (hier gekürzt, ganze Liste in der Tabelle unten)&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# TLS-ECDHE-RSA-WITH-CHACHA20-POLY1305-SHA256    Cipher suite TLS-ECDHE-RSA-WITH-CHACHA20-POLY1305-SHA256. &lt;br /&gt;
  .&lt;br /&gt;
  .&lt;br /&gt;
  .&lt;br /&gt;
# TLS-RSA-WITH-DES-CBC-SHA                       Cipher suite TLS-RSA-WITH-DES-CBC-SHA.&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Folgende Cipher sind in der FortiOS Version '''6.0.3''' unterstützt:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1000px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
! style=&amp;quot;background-color: #89E871; text-align:left&amp;quot;| Cipher&lt;br /&gt;
! style=&amp;quot;background-color: #89E871; text-align:left&amp;quot;| Cipher Suite&lt;br /&gt;
|-&lt;br /&gt;
| TLS-ECDHE-RSA-WITH-CHACHA20-POLY1305-SHA256      &lt;br /&gt;
| Cipher suite TLS-ECDHE-RSA-WITH-CHACHA20-POLY1305-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-ECDHE-ECDSA-WITH-CHACHA20-POLY1305-SHA256    &lt;br /&gt;
| Cipher suite TLS-ECDHE-ECDSA-WITH-CHACHA20-POLY1305-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-RSA-WITH-CHACHA20-POLY1305-SHA256        &lt;br /&gt;
| Cipher suite TLS-DHE-RSA-WITH-CHACHA20-POLY1305-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-RSA-WITH-AES-128-CBC-SHA                 &lt;br /&gt;
| Cipher suite TLS-DHE-RSA-WITH-AES-128-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-RSA-WITH-AES-256-CBC-SHA                 &lt;br /&gt;
| Cipher suite TLS-DHE-RSA-WITH-AES-256-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-RSA-WITH-AES-128-CBC-SHA256              &lt;br /&gt;
| Cipher suite TLS-DHE-RSA-WITH-AES-128-CBC-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-RSA-WITH-AES-128-GCM-SHA256              &lt;br /&gt;
| Cipher suite TLS-DHE-RSA-WITH-AES-128-GCM-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-RSA-WITH-AES-256-CBC-SHA256              &lt;br /&gt;
| Cipher suite TLS-DHE-RSA-WITH-AES-256-CBC-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-RSA-WITH-AES-256-GCM-SHA384              &lt;br /&gt;
| Cipher suite TLS-DHE-RSA-WITH-AES-256-GCM-SHA384. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-DSS-WITH-AES-128-CBC-SHA                 &lt;br /&gt;
| Cipher suite TLS-DHE-DSS-WITH-AES-128-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-DSS-WITH-AES-256-CBC-SHA                 &lt;br /&gt;
| Cipher suite TLS-DHE-DSS-WITH-AES-256-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-DSS-WITH-AES-128-CBC-SHA256              &lt;br /&gt;
| Cipher suite TLS-DHE-DSS-WITH-AES-128-CBC-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-DSS-WITH-AES-128-GCM-SHA256              &lt;br /&gt;
| Cipher suite TLS-DHE-DSS-WITH-AES-128-GCM-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-DSS-WITH-AES-256-CBC-SHA256              &lt;br /&gt;
| Cipher suite TLS-DHE-DSS-WITH-AES-256-CBC-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-DSS-WITH-AES-256-GCM-SHA384              &lt;br /&gt;
| Cipher suite TLS-DHE-DSS-WITH-AES-256-GCM-SHA384.&lt;br /&gt;
|-&lt;br /&gt;
| TLS-ECDHE-RSA-WITH-AES-128-CBC-SHA              &lt;br /&gt;
| Cipher suite TLS-ECDHE-RSA-WITH-AES-128-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-ECDHE-RSA-WITH-AES-128-CBC-SHA256            &lt;br /&gt;
| Cipher suite TLS-ECDHE-RSA-WITH-AES-128-CBC-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-ECDHE-RSA-WITH-AES-128-GCM-SHA256            &lt;br /&gt;
| Cipher suite TLS-ECDHE-RSA-WITH-AES-128-GCM-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-ECDHE-RSA-WITH-AES-256-CBC-SHA               &lt;br /&gt;
| Cipher suite TLS-ECDHE-RSA-WITH-AES-256-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-ECDHE-RSA-WITH-AES-256-CBC-SHA384            &lt;br /&gt;
| Cipher suite TLS-ECDHE-RSA-WITH-AES-256-CBC-SHA384. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-ECDHE-RSA-WITH-AES-256-GCM-SHA384            &lt;br /&gt;
| Cipher suite TLS-ECDHE-RSA-WITH-AES-256-GCM-SHA384. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-ECDHE-ECDSA-WITH-AES-128-CBC-SHA             &lt;br /&gt;
| Cipher suite TLS-ECDHE-ECDSA-WITH-AES-128-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-ECDHE-ECDSA-WITH-AES-128-CBC-SHA256          &lt;br /&gt;
| Cipher suite TLS-ECDHE-ECDSA-WITH-AES-128-CBC-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-ECDHE-ECDSA-WITH-AES-128-GCM-SHA256          &lt;br /&gt;
| Cipher suite TLS-ECDHE-ECDSA-WITH-AES-128-GCM-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-ECDHE-ECDSA-WITH-AES-256-CBC-SHA384          &lt;br /&gt;
| Cipher suite TLS-ECDHE-ECDSA-WITH-AES-256-CBC-SHA384. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-ECDHE-ECDSA-WITH-AES-256-GCM-SHA384         &lt;br /&gt;
| Cipher suite TLS-ECDHE-ECDSA-WITH-AES-256-GCM-SHA384. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-RSA-WITH-AES-128-CBC-SHA                    &lt;br /&gt;
| Cipher suite TLS-RSA-WITH-AES-128-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-RSA-WITH-AES-256-CBC-SHA                   &lt;br /&gt;
| Cipher suite TLS-RSA-WITH-AES-256-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-RSA-WITH-AES-128-CBC-SHA256                &lt;br /&gt;
| Cipher suite TLS-RSA-WITH-AES-128-CBC-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-RSA-WITH-AES-128-GCM-SHA256                 &lt;br /&gt;
| Cipher suite TLS-RSA-WITH-AES-128-GCM-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-RSA-WITH-AES-256-CBC-SHA256                 &lt;br /&gt;
| Cipher suite TLS-RSA-WITH-AES-256-CBC-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-RSA-WITH-AES-256-GCM-SHA384                 &lt;br /&gt;
| Cipher suite TLS-RSA-WITH-AES-256-GCM-SHA384. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-RSA-WITH-CAMELLIA-128-CBC-SHA              &lt;br /&gt;
| Cipher suite TLS-RSA-WITH-CAMELLIA-128-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-RSA-WITH-CAMELLIA-256-CBC-SHA              &lt;br /&gt;
| Cipher suite TLS-RSA-WITH-CAMELLIA-256-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-RSA-WITH-CAMELLIA-128-CBC-SHA256           &lt;br /&gt;
| Cipher suite TLS-RSA-WITH-CAMELLIA-128-CBC-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-RSA-WITH-CAMELLIA-256-CBC-SHA256           &lt;br /&gt;
| Cipher suite TLS-RSA-WITH-CAMELLIA-256-CBC-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-RSA-WITH-3DES-EDE-CBC-SHA              &lt;br /&gt;
| Cipher suite TLS-DHE-RSA-WITH-3DES-EDE-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-RSA-WITH-CAMELLIA-128-CBC-SHA           &lt;br /&gt;
| Cipher suite TLS-DHE-RSA-WITH-CAMELLIA-128-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-DSS-WITH-CAMELLIA-128-CBC-SHA           &lt;br /&gt;
| Cipher suite TLS-DSS-RSA-WITH-CAMELLIA-128-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-RSA-WITH-CAMELLIA-256-CBC-SHA           &lt;br /&gt;
| Cipher suite TLS-DHE-RSA-WITH-CAMELLIA-256-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-DSS-WITH-CAMELLIA-256-CBC-SHA          &lt;br /&gt;
| Cipher suite TLS-DHE-DSS-WITH-CAMELLIA-256-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-RSA-WITH-CAMELLIA-128-CBC-SHA256        &lt;br /&gt;
 | Cipher suite TLS-DHE-RSA-WITH-CAMELLIA-128-CBC-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-DSS-WITH-CAMELLIA-128-CBC-SHA256        &lt;br /&gt;
 | Cipher suite TLS-DHE-DSS-WITH-CAMELLIA-128-CBC-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-RSA-WITH-CAMELLIA-256-CBC-SHA256        &lt;br /&gt;
| Cipher suite TLS-DHE-RSA-WITH-CAMELLIA-256-CBC-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-DSS-WITH-CAMELLIA-256-CBC-SHA256         &lt;br /&gt;
| Cipher suite TLS-DHE-DSS-WITH-CAMELLIA-256-CBC-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-RSA-WITH-SEED-CBC-SHA                  &lt;br /&gt;
| Cipher suite TLS-DHE-RSA-WITH-SEED-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-DSS-WITH-SEED-CBC-SHA                   &lt;br /&gt;
| Cipher suite TLS-DHE-DSS-WITH-SEED-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-RSA-WITH-ARIA-128-CBC-SHA256            &lt;br /&gt;
| Cipher suite TLS-DHE-RSA-WITH-ARIA-128-CBC-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-RSA-WITH-ARIA-256-CBC-SHA384            &lt;br /&gt;
| Cipher suite TLS-DHE-RSA-WITH-ARIA-256-CBC-SHA384.&lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-DSS-WITH-ARIA-128-CBC-SHA256             &lt;br /&gt;
| Cipher suite TLS-DHE-DSS-WITH-ARIA-128-CBC-SHA256.&lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-DSS-WITH-ARIA-256-CBC-SHA384            &lt;br /&gt;
| Cipher suite TLS-DHE-DSS-WITH-ARIA-256-CBC-SHA384. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-RSA-WITH-SEED-CBC-SHA                       &lt;br /&gt;
| Cipher suite TLS-RSA-WITH-SEED-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-RSA-WITH-ARIA-128-CBC-SHA256                 &lt;br /&gt;
| Cipher suite TLS-RSA-WITH-ARIA-128-CBC-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-RSA-WITH-ARIA-256-CBC-SHA384                 &lt;br /&gt;
| Cipher suite TLS-RSA-WITH-ARIA-256-CBC-SHA384. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-ECDHE-RSA-WITH-ARIA-128-CBC-SHA256           &lt;br /&gt;
| Cipher suite TLS-ECDHE-RSA-WITH-ARIA-128-CBC-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-ECDHE-RSA-WITH-ARIA-256-CBC-SHA384           &lt;br /&gt;
| Cipher suite TLS-ECDHE-RSA-WITH-ARIA-256-CBC-SHA384. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-ECDHE-ECDSA-WITH-ARIA-128-CBC-SHA256         &lt;br /&gt;
| Cipher suite TLS-ECDHE-ECDSA-WITH-ARIA-128-CBC_SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-ECDHE-ECDSA-WITH-ARIA-256-CBC-SHA384         &lt;br /&gt;
| Cipher suite TLS-ECDHE-ECDSA-WITH-ARIA-256-CBC_SHA384. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-ECDHE-RSA-WITH-RC4-128-SHA                   &lt;br /&gt;
| Cipher suite TLS-ECDHE-RSA-WITH-RC4-128-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-ECDHE-RSA-WITH-3DES-EDE-CBC-SHA              &lt;br /&gt;
| Cipher suite TLS-ECDHE-RSA-WITH-3DES-EDE-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-DSS-WITH-3DES-EDE-CBC-SHA                &lt;br /&gt;
| Cipher suite TLS-DHE-DSS-WITH-3DES-EDE-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-RSA-WITH-3DES-EDE-CBC-SHA                    &lt;br /&gt;
| Cipher suite TLS-RSA-WITH-3DES-EDE-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-RSA-WITH-RC4-128-MD5                         &lt;br /&gt;
| Cipher suite TLS-RSA-WITH-RC4-128-MD5. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-RSA-WITH-RC4-128-SHA                         &lt;br /&gt;
| Cipher suite TLS-RSA-WITH-RC4-128-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-RSA-WITH-DES-CBC-SHA                     &lt;br /&gt;
| Cipher suite TLS-DHE-RSA-WITH-DES-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-DSS-WITH-DES-CBC-SHA                     &lt;br /&gt;
| Cipher suite TLS-DHE-DSS-WITH-DES-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-RSA-WITH-DES-CBC-SHA                         &lt;br /&gt;
| Cipher suite TLS-RSA-WITH-DES-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Load Balancing ==&lt;br /&gt;
== SSL-VPN ==&lt;br /&gt;
=== Was versteht man beim SSL-VPN unter einem Split-Tunnel?===&lt;br /&gt;
[[file:tipp.png|50px|link=]]&lt;br /&gt;
&lt;br /&gt;
Über die Option Split-Tunneling kann auf dem Client gesteuert werden, wie der Traffic ausserhalb des lokalen Netzwerkes gesteuert wird. Einfach gesagt, wohin geht der Internet-Traffic und der Traffic der Remote-Seite, welche ich erreichen will.&lt;br /&gt;
&lt;br /&gt;
Wenn die Split-Tunnel Option nicht aktiviert ist, bedeutet dies, dass sämtlicher Traffic, welcher nicht im lokalen Netzwerk ist, über den VPN-Tunnel zur FortiGate geht.&lt;br /&gt;
Dies gewährleistet, dass wenn man mit dem Office verbunden ist, sämtlicher Traffic analysiert und entsprechend verarbeitet werden kann. Der Firewall-Regel können UTM Features hinzugefügt werden, um eine höhere Sicherheit des gesamten Traffics zu gewährleisten. Damit auf dem Client das Internet funktioniert, muss zwingend auf der FortiGate eine Policy für das Internet erstellt werden.&lt;br /&gt;
Schematisch sieht das so aus:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Split-Tunnel deaktiviert:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
 [[File:Fortinet-2677.jpg|750px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
Wenn die Split-Tunnel Option eingeschalten ist, wird nur jener Traffic in den VPN-Tunnel gesendet, welcher geroutet wird. So wird der Internet Traffic über die Leitung des Clients direkt abgehandelt und die Netze, welche auf der Remote-Seite sind, werden über den VPN-Tunnel erreicht.&lt;br /&gt;
Schematisch sieht dies so aus:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Split-Tunnel aktiviert:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
 [[file:Fortinet-2678.jpg|750px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich beim SSL-VPN ein Bookmarker konfigurieren, welcher ein Verzeichnis mit dem Username enthält? === &lt;br /&gt;
&lt;br /&gt;
Es kann sein, dass ich einen Bookmaker im SSL-VPN zur Verfügung stellen möchte, welcher zum Beispiel auf ein persönliches Laufwerk des Users referenziert. Dies ist möglich, sofern das Verzeichnis gleich heisst wie der Username.&lt;br /&gt;
Damit dies funktioniert muss ich eine Variable benutzen. &lt;br /&gt;
Folgendermassen kann ich ein SMB/CIFS Laufwerk erreichen, welches einen Folder besitzt der auf den Username referenziert:&lt;br /&gt;
&lt;br /&gt;
Bookmaker : &amp;lt;IP-Destination&amp;gt;/&amp;lt;verzeichnis&amp;gt;&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
 [[file:Fortinet-2671.jpg|750px|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config vpn ssl web portal&lt;br /&gt;
# edit &amp;quot;full-access&amp;quot;&lt;br /&gt;
# config bookmark-group&lt;br /&gt;
# edit &amp;quot;gui-bookmarks&amp;quot;&lt;br /&gt;
# config bookmarks&lt;br /&gt;
# edit &amp;quot;%username% mit VPN SSO&amp;quot;&lt;br /&gt;
# set apptype smb&lt;br /&gt;
# set folder &amp;quot;192.168.1.2/data/users/%username%&amp;quot;&lt;br /&gt;
# set sso auto&lt;br /&gt;
# end&lt;br /&gt;
# end&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #f8e7ea;&amp;quot;| &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;[[File:achtung.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
Es ist darauf zu achten, dass die Variable %username% in Kleinbuchstaben geschrieben wird. Weiter ist es wichtig, dass für die Trennung der Verzeichnisse '''Slash /''' und nicht '''Backslash \''' verwendet werden.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''Ergebnis:'''&lt;br /&gt;
&lt;br /&gt;
 [[Datei:Fortinet-2672.jpg]]&lt;br /&gt;
&lt;br /&gt;
''Vielen Dank an Andi von Fortinet Schweiz für das testen''&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich beim SSL-VPN ein Bookmarker konfigurieren, dass dieser ein Zielsystem im Internet erreicht? ===&lt;br /&gt;
Wenn ich beim SSL-VPN Webportal Bookmarker konfiguriere, habe ich dich Möglichkeit, ein System in meinem Netz verfügbar zu machen. Jetzt möchte ich ein System über das Portal im Internet erreichen. Wie muss ich da vorgehen?&lt;br /&gt;
&lt;br /&gt;
Damit ich das System im Internet erreiche, brauche ich eine neue Firewall Regel:&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-1987.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
=== Wie muss SSL-VPN Bookmark konfiguriert werden, wenn der Zielserver nur über einen IPSec-Tunnel verfügbar ist? ===&lt;br /&gt;
'''Vorbemerkungen:'''&amp;lt;br /&amp;gt;&lt;br /&gt;
Ziel dieser Anleitung ist, eine Intranet Webseite, welche nur über einen IPSec Tunnel erreichbar sein soll, via ein Bookmark auf einem SSL-VPN Portal auf der Fortigate abzubilden.&lt;br /&gt;
&lt;br /&gt;
'''Ausgangslage:'''&amp;lt;br /&amp;gt;&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1200px;&amp;quot;&lt;br /&gt;
|- style=&amp;quot;vertical-align:top;&amp;quot;&lt;br /&gt;
| style=&amp;quot;vertical-align:top; width:870px;&amp;quot; | Zielarchitektur&lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; | Verwendete Geräte&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; |&lt;br /&gt;
[[file:Fortinet-2232.png|link=]]&lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; |&lt;br /&gt;
* Fortigate 60E Beta3&lt;br /&gt;
|}&lt;br /&gt;
'''Annahmen:'''&amp;lt;br /&amp;gt;&lt;br /&gt;
Die folgende Anleitung basiert auf folgenden Voraussetzungen:&lt;br /&gt;
* Die Fortigate Firewall ist vollständig konfiguriert, hat Zugriff aufs Internet, LAN -&amp;gt; WAN Kommunikation ist bereits etabliert.&lt;br /&gt;
* Der IPSec Tunnel zwischen der Fortigate und dem Drittprodukt, hinter welchem sich der zu publizierende Webserver (in diesem Fall 172.16.1.10) befindet, wurde bereits erfolgreich etabliert, so dass eine Kommunikation zwischen den lokalen Clients (192.168.10.0/24) und  den Remote Clients (172.16.1.0/24) möglich ist.&lt;br /&gt;
'''1. Erstellung SSL VPN Portal'''&amp;lt;br /&amp;gt;&lt;br /&gt;
Um das SSL VPN Portal zu erstellen, gehe auf der Weboberfläche unter ''VPN -&amp;gt; SSL-VPN Portals'' und erstelle  mit ''Create New'' ein neues SSL VPN Portal:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1200px;&amp;quot;&lt;br /&gt;
| style=&amp;quot;vertical-align:top; width:600px;&amp;quot; |&lt;br /&gt;
[[file:Fortinet-2233.png|link=]] &lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; |&lt;br /&gt;
# Definiere hier einen Namen für das Portal&lt;br /&gt;
# Deaktiviere den Schieberegeler &lt;br /&gt;
# Aktiviere den Schieberegler bei &amp;quot;Enable Web Mode&amp;quot;&lt;br /&gt;
# Erstelle unter &amp;quot;Predefined Bookmarks&amp;quot; ein Bookmark vom Typ HTTP/HTTPS mit einem aussagekräftigen Namen. Als Location wähle die URL der Applikation, mit welcher das Bookmark aufgerufen werden können soll.&lt;br /&gt;
&lt;br /&gt;
Mit einem Klick auf Ok wird dieses Portal abgespeichert.&lt;br /&gt;
|}&lt;br /&gt;
'''2. Konfiguration der SSL VPN Einstellungen'''&amp;lt;br /&amp;gt;&lt;br /&gt;
Im nächsten Schritt wird definiert auf welchem Interface und auf welchem Port das User Portal überhaupt erreichbar sein sollen. Wir definieren welche Gruppen und Benutzer auf das Portal Zugriff haben sollen, und wir verknüpfen das in Schritt 1 erstellte Portal mit dem Default Portal. Wähle dazu den Menüpunkt ''VPN -&amp;gt; SSL-VPN Settings'':&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1200px;&amp;quot;&lt;br /&gt;
| style=&amp;quot;vertical-align:top; width:600px;&amp;quot; |&lt;br /&gt;
[[file:Fortinet-2234.png|link=]] &lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; |&lt;br /&gt;
# Listen on Interface: Hier wählen wir das WAN Innterface&lt;br /&gt;
# Listen on Port: Hier muss ein freier Port gewählt werden, welcher auf diesem Interface noch nicht anderweitig durch ein VIP Objekt, NAT oder einen sonstigen lokalen Service in Verwendung ist.&lt;br /&gt;
# Wenn das Portal überall vom Internet zugänglich sein soll, wähle hier ''Allow access from any host''&lt;br /&gt;
# Definiere unter ''Authentication / Portal Mapping'' dass das soeben erstellte Portal unter dem Default Realm zugänglich sein soll. Hier können ausserdem Einschränkungen gemacht werden, für welche Benutzer/Gruppen dieses Portal zur Verfügung stehen soll.&lt;br /&gt;
&lt;br /&gt;
Mit einem Apply werden die gewählten Einstellungen gespeichert.&lt;br /&gt;
|}&lt;br /&gt;
Somit haben wir die nötigen Einstellungen für das SSL VPN Portal vorgenommen.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''3. Erstellung des IP Pools'''&amp;lt;br /&amp;gt;&lt;br /&gt;
Damit nun das SSL VPN Portal in der Lage ist, mit diesem Webserver zu kommunizieren benötigt es eine Firewall Regel, welche dies der Firewall erlaubt. Für diese Firewallregel benötigen wir einen IP Pool, damit die Source IP des Requests der Firewall dementsprechend angepasst wird. Diesen IP-Pool erstellen wir unter ''Policies &amp;amp; Objects -&amp;gt; IP Pools -&amp;gt; Create new''&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1200px;&amp;quot;&lt;br /&gt;
| style=&amp;quot;vertical-align:top; width:600px;&amp;quot; |&lt;br /&gt;
[[file:Fortinet-2236.png|link=]] &lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; | &lt;br /&gt;
# Type: Overload&lt;br /&gt;
# External IP Range: Hier wählen wir eine IP welche gemäss IPSec-Phase-2-Konfiguration sich im Bereich der lokalen, zugelassenen Addressen befindet.&lt;br /&gt;
&lt;br /&gt;
Mittels Apply wird abgespeichert.&lt;br /&gt;
|}&lt;br /&gt;
'''4. Firewall Regel'''&amp;lt;br /&amp;gt;&lt;br /&gt;
Zum Schluss wird noch die Firewall Regel erstellt, welche benötigt wird, damit eine Kommunikation zwischen dem Portal und dem Webserver erlaubt wird: ''Policy &amp;amp; Objects -&amp;gt; IPv4 Policy -&amp;gt; Create new''&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1200px;&amp;quot;&lt;br /&gt;
| style=&amp;quot;vertical-align:top; width:600px;&amp;quot; |&lt;br /&gt;
[[file:Fortinet-2235.png|link=]] &lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; |&lt;br /&gt;
# Incoming Interface: Wähle hier das entsprechende SSL VPN Tunnel Interface&lt;br /&gt;
# Outgoing Interface: Wähle hier das Interface des IPSec Tunnels&lt;br /&gt;
# Source: Wähle hier mindestens ein Netzwerk + ein Benutzerobjekt welches erlaubt werden soll&lt;br /&gt;
# Destination: Wähle hier all, oder schränke den IP-Bereich auf den zu erreichenden Webserver ein&lt;br /&gt;
# NAT: Schalte hier das NAT ein&lt;br /&gt;
# IP Pool Configuration: Wähle hier ''Use Dynamic IP Pool'' und wähle hier das IP-Pool Objekt, welches im vorherigen Schritt erstellt wurde.&lt;br /&gt;
# Aktiviere den Regler bei Enable this Policy&lt;br /&gt;
&lt;br /&gt;
Mittels OK wird die Firewall Regel gespeichert.&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''Ergebnis'''&amp;lt;br /&amp;gt;&lt;br /&gt;
Ein Berechtigter Benutzer ist nun in der Lage über die externe IP der Firewall auf das Userportal zuzugreifen. Auf diesem User Portal hat er ein Bookmark, welches wiederum auf einen Webserver zeigt, der nur via IPSec zugänglich ist. Mit einem Klick auf das Bookmark kann der User nun auf diesen Webserver zugreifen:&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-2237.png|link=]]&lt;br /&gt;
&lt;br /&gt;
=== Wieso wird beim SSL-VPN im Webmodus viel Memory und CPU Leistung verbraucht? ===&lt;br /&gt;
&lt;br /&gt;
Wir schauen uns an wieso im SSL-VPN Webmodus viele CPU Zyklen oder eine hohe Memory-Auslastung anfällt:&lt;br /&gt;
&lt;br /&gt;
Bei der Verwendung von SSL-VPN im Web-Modus wird erwartet, dass viele CPU- und Speicherressourcen zugeteilt werden.&lt;br /&gt;
Der SSL-VPN-Webmodus wurde als kurzfristige Ausweichlösung für den Fall konzipiert, dass der SSL-VPN-Tunnelmodus nicht verwendet werden kann.&lt;br /&gt;
&lt;br /&gt;
Eine hohe Ressourcenzuweisung erfolgt aufgrund des '''&amp;quot;guacd&amp;quot;-Prozesses''', welcher die konfigurierten Protokolle (zum Beispiel RDP oder HTTPS) in einen HTML5-Stream parsen muss, um sie dem Client zu präsentieren. &lt;br /&gt;
Dieser Prozess der Konvertierung anderer Protokolle in Bilder ist sehr ressourcenintensiv in Bezug auf CPU und Memory. &lt;br /&gt;
&lt;br /&gt;
Die Leistung des guacd-Prozesses kann man mit verschiedenen Befehlen beobachten:&lt;br /&gt;
* &amp;lt;code&amp;gt; diagnose sys top&amp;lt;/code&amp;gt;&lt;br /&gt;
* &amp;lt;code&amp;gt; diagnose sys top-summary&amp;lt;/code&amp;gt;&lt;br /&gt;
Mit diesen Befehlen, welche eine Auflistung aktiver Prozesse zeigen, erkennt man, dass die '''guacd-Prozesse''' sehr viel CPU oder Memory verbrauchen.&lt;br /&gt;
&lt;br /&gt;
Schauen wir uns dass in einem Beispiel an:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1000px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Beispiel basiert auf einer FortiGate-300E FortiOS v6.2.3, build1066,191218 (GA)&lt;br /&gt;
&lt;br /&gt;
Wenn wir den folgenden Output anschauen, können wir sehen, dass der gesammte Speicherverbrauch zum Zeitpunkt der Datenerfassung bei etwa 85% liegt: &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
Memory: 8172056k total, 7010740k used (85.8%), 950196k free (11.6%), 211120k freeable (2.6%) &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Der Speicher an dieser Stelle ist hauptsächlich für den aktiven Prozess reserviert (5,4 von 8 GB). &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose hardware sysinfo Memory&lt;br /&gt;
&lt;br /&gt;
MemTotal:        8172056 kB&lt;br /&gt;
MemFree:          951164 kB&lt;br /&gt;
Buffers:            2204 kB&lt;br /&gt;
Cached:           594892 kB&lt;br /&gt;
SwapCached:            0 kB&lt;br /&gt;
Active:          5561348 kB&lt;br /&gt;
&lt;br /&gt;
MemTotal: 8172056 kB 7980 MB &lt;br /&gt;
MemFree: 949948 kB 927 MB &lt;br /&gt;
Cached: 594636 kB 580 MB &lt;br /&gt;
Active: 5564144 kB 5433 MB &amp;lt;--- guacd Prozess und andere Userland Prozesse wie UTM Features &lt;br /&gt;
Inactive: 273572 kB 267 MB &lt;br /&gt;
Shmem: 337036 kB 329 MB &lt;br /&gt;
Slab: 423044 kB 413 MB &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Wenn wir uns die aktiven Prozesse ansehen, wird der meiste Speicher durch die Menge der laufenden guacd-Prozesse verbraucht. &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose sys top&lt;br /&gt;
Run Time:  23 days, 21 hours and 51 minutes&lt;br /&gt;
28U, 0N, 20S, 36I, 0WA, 0HI, 16SI, 0ST; 7980T, 881F&lt;br /&gt;
         sslvpnd    23061      R      93.0     5.3&lt;br /&gt;
           guacd    30982      R      47.0     0.9&lt;br /&gt;
           guacd    30909      R      45.0     1.1&lt;br /&gt;
         sslvpnd    23060      R      28.0     5.3&lt;br /&gt;
         sslvpnd    23062      R      21.0     5.3&lt;br /&gt;
       ipsengine    16797      S &amp;lt;     5.0     2.1&lt;br /&gt;
       ipsengine    16795      S &amp;lt;     4.0     2.2&lt;br /&gt;
       ipsengine    16796      S &amp;lt;     3.0     2.1&lt;br /&gt;
           guacd    30006      S       1.0     1.1&lt;br /&gt;
           guacd    30139      S       1.0     1.1&lt;br /&gt;
         miglogd      245      S       1.0     0.5&lt;br /&gt;
           guacd    30884      S       1.0     0.4&lt;br /&gt;
          httpsd    30908      S       1.0     0.3&lt;br /&gt;
           authd      255      S       1.0     0.2&lt;br /&gt;
       ipshelper    16794      S &amp;lt;     0.0     3.0&lt;br /&gt;
           guacd    30315      S       0.0     1.1&lt;br /&gt;
           guacd    30127      S       0.0     1.1&lt;br /&gt;
           guacd    30115      S       0.0     1.1&lt;br /&gt;
         updated      204      S       0.0     1.1&lt;br /&gt;
           guacd    30023      S       0.0     1.1&lt;br /&gt;
           guacd    30724      S       0.0     1.1&lt;br /&gt;
           guacd    30078      S       0.0     1.1&lt;br /&gt;
           guacd    30298      S       0.0     1.1&lt;br /&gt;
           guacd    30260      S       0.0     1.1&lt;br /&gt;
           guacd    30672      S       0.0     1.1&lt;br /&gt;
           guacd    30218      S       0.0     1.1&lt;br /&gt;
           guacd    30179      S       0.0     1.1&lt;br /&gt;
           guacd    30039      S       0.0     1.1&lt;br /&gt;
           guacd    30568      S       0.0     1.1&lt;br /&gt;
           guacd    30177      S       0.0     1.1&lt;br /&gt;
           guacd    30351      S       0.0     1.1&lt;br /&gt;
           guacd    30380      S       0.0     1.1&lt;br /&gt;
           guacd    30355      S       0.0     1.1&lt;br /&gt;
           guacd    30331      S       0.0     1.1&lt;br /&gt;
           guacd    30128      S       0.0     1.0&lt;br /&gt;
           guacd    30259      S       0.0     1.0&lt;br /&gt;
           guacd    30300      S       0.0     1.0&lt;br /&gt;
           guacd    30229      S       0.0     1.0&lt;br /&gt;
           guacd    30040      S       0.0     1.0&lt;br /&gt;
           guacd    30936      S       0.0     1.0&lt;br /&gt;
           guacd    30545      S       0.0     1.0&lt;br /&gt;
           guacd    30053      S       0.0     1.0&lt;br /&gt;
           guacd    30444      S       0.0     1.0&lt;br /&gt;
           guacd    30592      S       0.0     1.0&lt;br /&gt;
           guacd    30940      S       0.0     1.0&lt;br /&gt;
... &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Jeder Prozess weist standardmässig etwa 30 - 90 MB zu und unter Last bis gar zu 150 MB oder mehr.&lt;br /&gt;
Wenn der Prozess unter Last steht wird grob geschätzt jedem Benutzer im SSL-VPN Webmodus etwa 100 MB Speicher zugewiesen.&lt;br /&gt;
Diese Nutzung hängt vom Datentraffic, den zu verarbeiteten Protokolltypen, der Bildschirmauflösung des Clients und so weiter ab.&lt;br /&gt;
&lt;br /&gt;
Wenn man sich diese guacd-Prozesse genauer ansieht, stellt man fest, dass jeder einzelne Prozess etwa 30 - 120 MB zur Verfügung stellt. &lt;br /&gt;
Die obere Ausgabe zeigt, dass jeder Prozess ca. 1 % zuweist, so dass dies etwa 80 MB beträgt. &lt;br /&gt;
&lt;br /&gt;
Die Anzahl von maximalen SSL-VPN Benutzer kann abhängig von der gesamten Memory Kapazität von der Fortigate variieren.&lt;br /&gt;
Mann kann in etwa folgendes berechnen:&lt;br /&gt;
Wenn jeder Kunde nur minimale Ressourcen von 50MB verwenden würde, und das System würde keinen weiteren Speicher zuweisen, &lt;br /&gt;
dann gibt es immer noch eine Begrenzung der Gesammtzahl der SSL-VPN-Clients auf der FortiGate mit insgesamt 8000 MB Memory. &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #f8e7ea;&amp;quot;| &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;[[File:achtung.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
'''Wichtig zu wissen:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Es handelst sich hier nicht um ein Speicherleck, sondern dieses Verhalten wird so erwartet. Die guacd-Prozesse benötigen lediglich Ressourcen, um den Datentraffic zu parsen und in HTML5 zu konvertieren.&lt;br /&gt;
Daher sollte der Web-Modus wirklich nur als Workaround benutzt werden und wann immer möglich mit dem Tunnel Modus gearbeitet werden.&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Der SSL-VPN-Webmodus wurde als Ausweichlösung für den Fall konzipiert, wenn man den Tunnelmodus nicht verwenden kann (z.Bsp Zugang von einem öffentlichen WiFi oder Hotels usw.)&lt;br /&gt;
&lt;br /&gt;
Aufgrund der erforderlichen Ressourcen sollte er nicht in grossem Umfang eingesetzt werden, sondern eher dazu dienen, Clients kurzfristig schnell zum laufen zu bringen. &lt;br /&gt;
Auf lange Sicht sollten diese SSL-Clients so konfiguriert werden, dass sie den SSL-VPN-Tunnelmodus verwenden. &lt;br /&gt;
Man kann den WebModus zum Beispiel dafür benutzen, dass der FortiClient über den SSL-VPN-Webmodus heruntergeladen wird: &lt;br /&gt;
&lt;br /&gt;
'''Lösungen zur Vermeidung einer hohen CPU- oder Memoryauslastung: '''&lt;br /&gt;
* Tunnel Modus verwenden&lt;br /&gt;
* Im Webmodus Anzahl User so weit wie möglich begrenzen!&lt;br /&gt;
&lt;br /&gt;
Aufgrund der erforderlichen Ressourcen wird diese Funktion nicht in grossem Umfang oder langfristig genutzt.&lt;br /&gt;
Langfristig sind diese SSL-Clients so konfiguriert, dass sie den SSL-VPN-Tunnelmodus verwenden. &lt;br /&gt;
Beispielsweise können Remote-Benutzer den FortiClient über den SSL-VPN-Webmodus herunterladen und sich dann über den SSL-VPN-Tunnelmodus verbinden.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #DE8A2E;&amp;quot;| &amp;lt;span&amp;gt;[[File:tipp.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #ffe29b&amp;quot;|&lt;br /&gt;
'''Hinweis:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Es ist geplant, diese Designeinschränkung in zukünftigen FortiOS Versionen zu verbessern. (Stand 25.3.2020)  &amp;lt;br&amp;gt;&lt;br /&gt;
''Referenz: https://kb.fortinet.com/kb/documentLink.do?externalID=FD48014''&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== IPSec VPN ==&lt;br /&gt;
=== Wie konfiguriere ich eine Site-to-Site IPSec VPN Verbindung von Grund auf? ===&lt;br /&gt;
&lt;br /&gt;
''' ARTIKEL NOCH IN BEARBEITUNG und nicht VOLLSTÄNDIG''' &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''Ausgangslage'''&lt;br /&gt;
&lt;br /&gt;
Wir wollen ein Site-to-Site VPN aufbauen von der Seite A zur Seite B. Nachfolgenden der Netzplan und die Parameter um den VPN Tunnel zu bilden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;vertical-align:top;&amp;quot;&lt;br /&gt;
! &lt;br /&gt;
! scope=&amp;quot;col&amp;quot; style=background:#00b050| Seite A&lt;br /&gt;
! scope=&amp;quot;col&amp;quot; style=background:#ffff00| Seite B&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Netzplan''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;|[[File:Fortinet-2559.jpg|550px|link=]]&lt;br /&gt;
|-&lt;br /&gt;
| '''Lokal Netzwerk''' &lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|192.168.2.0/24&lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|172.16.16.0/24&lt;br /&gt;
|-&lt;br /&gt;
| '''Public IP''' &lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|198.18.0.4&lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|198.18.0.5&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Authentication''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;| &lt;br /&gt;
Pre-shared Key definieren&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Phase 1 Proposal''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;|  &lt;br /&gt;
Alogrithms: AES256-SHA256 DH-Group 14&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Phase 2 Proposal''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;|&lt;br /&gt;
Alogrithms: AES256-SHA512 / PFS-DH-Group 14&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
''' Schritt 1 - IPSec Tunnel konfigurieren'''&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
# Gehe auf das Menu ''VPN -&amp;gt; IPsec Tunnel-&amp;gt;[[file:createnew.jpg|link=]]&lt;br /&gt;
# Name des Tunnels eingeben. Dieser Name wird zugleich der Name des vpn Subinterfaces sein, welches sich dann beim ausgehenden Interface bildet. Daher sollte der Name gut gewählt werden, damit die Übersicht gewährleistet wird. Achtung!!! Der Name kann nachträglich nicht mehr angepasst werden.&lt;br /&gt;
# Um den VPN Wizard zu beenden bei ''Template Type'' auf ''Custom'' wählen&lt;br /&gt;
# mit ''Next'' zum nächsten Schritt &lt;br /&gt;
 [[File:Fortinet-2545.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Network:'''&amp;lt;br&amp;gt;&lt;br /&gt;
# RemoteGateway auswählen (''Static IP Address'' , ''Dialup User'' oder ''Dynamic DNS'') Für unser Beispiel brauchen wir ''Static IP Address''.&lt;br /&gt;
# Die IP Adresse des Remote VPN Gateways angeben, über welchen wir die VPN Verbindung aufbauen wollen. In unserem Fall 198.18.0.5.&lt;br /&gt;
# Das ausgehende Interface wählen, auf welchem der Tunnel zum Default Gateway zeigt (meistens ein WAN Interface). &lt;br /&gt;
# NAT Traversal (NAT-Optionen wählen)&lt;br /&gt;
# DPD konfigurieren &lt;br /&gt;
 [[File:Fortinet-2546.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Authentication''' &amp;lt;br&amp;gt;&lt;br /&gt;
# Wahlweise kann mit einem Preshared Key oder Zertifikaten gearbeitet werden. Bei Zertifikaten ist zu beachten, dass diese gültig, und das Datum noch nicht abgelaufen ist. In unserem Beispiel benutzen wir die Methode Pr-Shared Key.&lt;br /&gt;
# Pre-Shared Key definieren und mit der Remote Seite abgleichen. Es muss auf beiden Seiten exakt der gleiche komplexe Schlüssel verwendet werden.&lt;br /&gt;
# IKE Methode wählen. Die FortiGate unterstützt die Methode IKEv1 und IKEv2. Für unser Beispiel wählen wir IKEv2&lt;br /&gt;
 [[File:Fortinet-2547.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Phase 1 Proposal'''&amp;lt;br&amp;gt;&lt;br /&gt;
# Encryption wählen. Wir wählen AES256&lt;br /&gt;
# Authentication wählen. Wir benutzen AES256&lt;br /&gt;
# Für die temporäre Verschlüsselung mittels der effektiven Key ausgetauscht werden soll, benutzen wir die Diffie-Hellmann Group Methode. Für unser Beispiel wählen wir die DH-Group 14.&lt;br /&gt;
# Die Key Lifetime, welche in Sekunden angegeben ist, belassen wir so. Achtung!!! Wenn auf einem Gerät eines Drittanbieters ein VPN aufgebaut wird, muss dieser Parameter oft angepasst werden:&lt;br /&gt;
 [[File:Fortinet-2548.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Phase 2 konfigurieren'''&lt;br /&gt;
# Es können mehrere Selektoren pro Phase 1 definiert werden. Wichtig ist, dass auf beiden VPN-Gateway die Selektoren identisch sind. Definiere einen Namen pro Selektor und konfiguriere das Lokale- und das Remote-Subnetz welches dann die Encryption Domäne bildet. In unserem Beispiel wählen wir ''Local Address 192.168.2.0/24'' und ''Remote Address 172.16.16.0/24''&lt;br /&gt;
# über ''Advanced'' kann man die Phase 2 Proposal per Selektor definiert werden&lt;br /&gt;
# Encryption wählen. Wir nutzen AES256&lt;br /&gt;
# Authentication definieren. Wir wählen SHA512&lt;br /&gt;
# ''Enable Replay Detection'' einschalten. IPsec-Tunnel können für Replay-Angriffe anfällig sein. Die Replay Detection ermöglicht es der FortiGate alle IPsec-Pakete zu überprüfen, um festzustellen, ob sie bereits empfangen wurden. Wenn ''encrypted paket'' deaktiviert ist, werden die Pakete von der FortiGate verworfen&lt;br /&gt;
# ''Perfect Forward Secrecy'' einschalten. Standardmässig werden die Phase 2-Schlüssel von dem in Phase 1 erstellten Sessionkey abgeleitet. Perfect Forward Secrecy (PFS) erzwingt einen neuen Diffie-Hellman-Austausch, wenn der Tunnel beginnt und wenn die Key-Life der Phase 2 abläuft, wobei jedes Mal ein neuer Schlüssel generiert wird. Dieser Austausch stellt sicher, dass die in Phase 2 erstellten Schlüsseln unabhängig von den Schlüsseln der Phase 1 oder anderen Schlüsseln sind, die in Phase 2 automatisch erzeugt werden. &lt;br /&gt;
 [[File:Fortinet-2549.jpg|link=]]&amp;lt;br&amp;gt;&lt;br /&gt;
 [[File:Fortinet-2550.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Phase 2 konfigurieren'''&lt;br /&gt;
# Es können mehrere Selektoren pro Phase 1 definiert werden. Wichtig ist, dass auf beiden VPN-Gateways die Selektoren identisch sind. Definiere einen Namen per Selektor und konfiguriere das Lokale- und das Remote-Subnetz welches dann die Encryption Domäne bildet. In unserem Beispiel wählen wir ''Local Address 192.168.2.0/24'' und ''Remote Address 172.16.16.0/24''&lt;br /&gt;
# über ''Advanced'' kann man die Phase 2 Proposal pro Selektor definieren&lt;br /&gt;
# Encryption wählen. Wir benutzen AES256&lt;br /&gt;
# Authentication definieren. Wir wählen SHA512&lt;br /&gt;
# ''Enable Replay Detection'' einschalten. IPsec-Tunnel können für Replay-Angriffe anfällig sein. Die Replay Detection ermöglicht es der FortiGate alle IPsec-Pakete zu überprüfen, um festzustellen, ob sie bereits empfangen wurden. Wenn &amp;quot;encrypted paket&amp;quot; disabled sind, werden sie von der FortiGate verworfen. &lt;br /&gt;
# Perfect Forward Secrecy einschalten. Standardmässig werden die Phase 2-Schlüssel von dem in Phase 1 erstellten Sessionkeys abgeleitet. Perfect Forward Secrecy (PFS) erzwingt einen neuen Diffie-Hellman-Austausch, wenn der Tunnel beginnt und wenn die Key-Life der Phase 2 abläuft, wodurch jedes Mal ein neuer Schlüssel generiert wird. Dieser Austausch stellt sicher, dass die in Phase 2 erstellten Schlüsseln unabhängig von den Schlüsseln der Phase 1 oder anderen Schlüsseln sind, die in Phase 2 automatisch erzeugt werden. &lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
''' Schritt 2 - Routen konfigurieren'''&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Damit die FortiGate die Remote Netze für den VPN Tunnel kennt, muss eine Route auf das Tunnel Interface eingerichtet werden. Die Route kann folgendermassen konfiguriert werden:&lt;br /&gt;
# Menu ''Network -&amp;gt; Static Routes -&amp;gt; [[File:createnew.jpg|link=]] &lt;br /&gt;
# Bei ''Destination'' muss 'Subnet'' gewählt werden&lt;br /&gt;
# Das Remote-Netz (in unserem Fall 172.16.16.0/24) eingeben&lt;br /&gt;
# Interface ist das Tunnel Interface (dieses Interface wird automatisch angelegt, sobald der IPSec Tunnel konfiguriert wird). In unserem Fall heisst das Interface ''vpn_to_SiteB''&lt;br /&gt;
# Administrative Distanz kann auf 10 blassen werden&lt;br /&gt;
# Kommentare schaffen Klarheit&lt;br /&gt;
# mit OK wird die statische Route eingerichtet&lt;br /&gt;
 [[File:Fortinet-2551.jpg|550px|link=]]&lt;br /&gt;
&lt;br /&gt;
Jetzt muss noch die Blackhole Route eingerichtet werden. Was eine Blackhole Route ist, kann hier entnommen werden:&lt;br /&gt;
&lt;br /&gt;
[[FortiGate:FAQ#Was_ist_eine_Blackhole-Route.3F|Was ist eine Blackhole-Route?]]&lt;br /&gt;
&lt;br /&gt;
# Remote Netz eintragen&lt;br /&gt;
# Interface ''Blackhole'' auswählen&lt;br /&gt;
# die Distanz muss höher sein, als die der regulären Route. Wir empfehlen den Wert 254&lt;br /&gt;
# Kommentare schaffen Klarheit&lt;br /&gt;
# mit OK wird die Route eingerichtet&lt;br /&gt;
 [[File:Fortinet-2542.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
Nun sollten beide Routen in der Übersicht zu sehen sein:&lt;br /&gt;
 [[File:Fortinet-2552.jpg|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
''' Schritt 3 - Policy einrichten'''&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGUI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Damit der Traffic durch den VPN-Tunnel fliesst, muss mindestens in eine Richtung eine Firewall Regel konfiguriert werden. Dabei wird das Tunnel Interface und das Interface für den lokalen Traffic untereinander freigeschalten:&lt;br /&gt;
&lt;br /&gt;
# Menu ''Policy &amp;amp; Objects -&amp;gt; IPv4 Policy -&amp;gt; [[File:createnew.jpg|link=]]&lt;br /&gt;
# Für eingehenden Traffic von der Remote Seite zur lokalen Seite muss als Source das VPN Interface gewählt werden und als Destination das interne Interface&lt;br /&gt;
# ''Source Adresse'' ist das Remote Netz der Seite B&lt;br /&gt;
# ''Destination Netz'' ist das zu erreichende Netz auf der lokalen Seite&lt;br /&gt;
# bei Bedarf können die Services eingeschränkt werden&lt;br /&gt;
# NAT-Option deaktivieren&lt;br /&gt;
# UTM Feature bei Bedarf aktivieren&lt;br /&gt;
# mit OK wird die Regel erstellt&lt;br /&gt;
 [[File:Fortinet-2553.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
Damit der Traffic von beiden Seiten her funktioniert, muss noch eine zweite Policy eingerichtet werden. Diese kann analog der ersten Policy eingerichtet werden. Einfach das Source- und Destination-Interfaces und Adressobjekte tauschen. Alternativ kann auch die neu eingerichtete Policy mittels Rechtsklick angewählt werden und im Dropdown Menu ''Clone Reverse'' gewählt werden.&lt;br /&gt;
 [[File:Fortinet-2554.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
In der Policy muss jetzt dennoch was kleines konfiguriert werden:&lt;br /&gt;
# Feld für den Policy Namen definieren&lt;br /&gt;
# Die Policy muss aktiviert werden&lt;br /&gt;
# mit OK wird die Reverse Policy eingerichtet&lt;br /&gt;
 [[File:Fortinet-2555.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
Es wird empfohlen die Policies für Site-to-Site VPN im Regelwerk oben anzuordnen.&lt;br /&gt;
 [[File:Fortinet-2556.jpg|750px|link=]]&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Datei:Fortinet-2557.jpg]]&lt;br /&gt;
&lt;br /&gt;
[[Datei:Fortinet-2558.jpg]]&lt;br /&gt;
&lt;br /&gt;
=== IPSEC Phase 1 - Was versteht man unter Deat peer detection?===&lt;br /&gt;
&lt;br /&gt;
Manchmal kann es infolge von Routing- oder anderen Netzwerk-Problemen zu einem Ausfall der Kommunikationsverbindung zwischen einer FortiGate- und einem VPN-Peer oder VPN-Client kommen.&lt;br /&gt;
&lt;br /&gt;
Pakete können verloren gehen, wenn die Verbindung allein durch eine Zeit-Überschreitung unterbrochen wird. &lt;br /&gt;
&lt;br /&gt;
Die FortiGate hat einen Mechanismus Namens '''D'''ead '''P'''eer '''D'''etection (DPD), &lt;br /&gt;
der auch als Gateway-Erkennung oder Ping-Server bezeichnet wird. &lt;br /&gt;
&lt;br /&gt;
Diese Funktion ist ist verantwortlich, dass in eine solche Situation verhindert wird und IKE-Verhandlungen automatisch wieder aufgenommen werden, bevor die Verbindung unterbrochen wird: Die aktiven Phase-1-Sicherheitsverbindungen werden abgefangen und neu verhandelt (neu verschlüsselt), bevor der Phase-1-Verschlüsselungsschlüssel abläuft.&lt;br /&gt;
&lt;br /&gt;
'''DPD Parameter:'''&amp;lt;br&amp;gt;&lt;br /&gt;
''Disable:'' Deaktivieren: Dead Peer-Erkennung deaktivieren.&amp;lt;br&amp;gt;&lt;br /&gt;
''On-idle:'' Dead-Peer-Erkennung auslösen, wenn IPsec inaktiv ist.&amp;lt;br&amp;gt;&lt;br /&gt;
''On-demand:'' Löst Dead Peer Detection aus, wenn IPsec-Verkehr gesendet, aber keine Antwort vom Peer empfangen wird.&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''DPD-RETRYINTERVAL:''' Zeitspanne des Intervalls in Sekunden, nach dem eine Neuverbindung mittels DPD versucht wird.&lt;br /&gt;
&lt;br /&gt;
'''DPD-RETRYCOUNT:''' Länge des Intervalls in Sekunden wie oft DPD erneut versucht wird.&lt;br /&gt;
&lt;br /&gt;
Mit den Standardeinstellungen wird der DPD alle 20 Sekunden dreimal versucht. Insgesamt wird der Tunnel nach einer Minute ohne DPD-Rückmeldung abgebrochen.&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2813.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
Wenn auf einem Einwahlserver eine Vielzahl von VPN-Verbindungen im Leerlauf sind, könnte sich der erhöhte DPD-Austausch negativ auf die Leistung / Auslastung des IKE-Prozesses auswirken.&lt;br /&gt;
Aus diesem Grund steht in der CLI eine Option zur Verfügung, DPD passiv in einem Modus namens &amp;quot;on-demand&amp;quot; zu versenden.&lt;br /&gt;
- Wenn kein Datenverkehr stattfindet, und der letzte DPD-ACK empfangen wurde, versendet das IKE keine weiteren DPDs in regelmäßigen Abständen.&lt;br /&gt;
- IKE sendet nur dann DPDs aus, wenn es ausgehende Pakete zu versenden gibt, aber seitdem keine eingehenden Pakete empfangen wurden.&lt;br /&gt;
&lt;br /&gt;
=== IPSEC Phase 2 - Was bedeutet die Option Auto-Negotiate? ===&lt;br /&gt;
[[file:tipp.png|50px|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Ausgangslage:''' &amp;lt;br&amp;gt;&lt;br /&gt;
Ein IPSec-VPN erzeugt eine verschlüsselte Sicherheitsassoziation (SA) zwischen zwei Peers. &lt;br /&gt;
Dies geschieht in zwei Phasen. Standardmässig wird die SA der Phase 2 erst dann ausgehandelt, &lt;br /&gt;
wenn ein Peer versucht Daten zu senden. &lt;br /&gt;
&lt;br /&gt;
'''Funktion:''' &amp;lt;br&amp;gt;&lt;br /&gt;
Wenn die auto-negotiate Funktion aktiviert ist, wird die Verhandlung der SA der Phase 2 automatisch eingeleitet. Dabei wird dieser Vorgang alle fünf Sekunden wiederholt, bis die SA eingerichtet ist.&lt;br /&gt;
Die Auto-Negotiate-Funktion erkennt, ob der Tunnel jemals abreisst und versucht die SA wieder herzustellen. &lt;br /&gt;
Die Keepalive-Funktion ist jedoch eine bessere Möglichkeit den VPN aufrechtzuerhalten.&lt;br /&gt;
&lt;br /&gt;
'''Wann soll ich die Auto-Negotiate Funktion verwenden? ''' &amp;lt;br&amp;gt;&lt;br /&gt;
Man kann die auto-negotiate Funktion aktivieren, wenn auf einer Seite des VPN ein Einwahl-Peer ist. In dieser Konfiguration kann nur der Einwahl-Peer den Tunnel aufbauen, da der andere Peer die Gateway-Adresse der Einwahl-Peer nicht kennen kann. &lt;br /&gt;
Die Aktivierung von Auto-Negotiate beim Einwahl-Peer stellt sicher, dass der VPN-Tunnel für Benutzer hinter dem anderen Peer zur Einleitung von Datentraffic verfügbar ist.&lt;br /&gt;
&lt;br /&gt;
So konfiguriere ich die Auto-Negotiate Funktion:&amp;lt;br&amp;gt;&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Konfiguration über CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config vpn ipsec phase2&lt;br /&gt;
# edit [PHASE2_NAME]&lt;br /&gt;
# set auto-negotiate enable&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== IPSEC Phase 2 - Was bedeutet die Option Keepalive? ===&lt;br /&gt;
[[file:tipp.png|50px|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Ausgangslage:''' &amp;lt;br&amp;gt;&lt;br /&gt;
Die Sicherheitsassoziation (SA) der Phase 2 hat eine fixe Dauer. Wenn im VPN Traffic stattfindet, während die SA kurz vor dem Ablauf steht, wird eine neue SA ausgehandelt. So wechselt das VPN ohne Unterbruch zu einer neuen SA. &lt;br /&gt;
Wenn es kein Traffic gibt, läuft die SA aus, und der VPN-Tunnel wird unterbrochen.&lt;br /&gt;
&lt;br /&gt;
'''Funktion:''' &amp;lt;br&amp;gt;&lt;br /&gt;
Die Keepalive-Option stellt sicher, dass eine neue SA ausgehandelt wird, auch wenn kein Datentraffic vorhanden ist, so dass der VPN-Tunnel aufrecht erhalten bleibt.&lt;br /&gt;
&lt;br /&gt;
So konfiguriere ich die Keepalive Option in der Phase 2:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Konfiguration über CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config vpn ipsec phase2&lt;br /&gt;
# edit [PHASE2_NAME]&lt;br /&gt;
# set keepalive enable&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt; &lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''Kann ich sowohl Auto-Negotiate als auch Keepalive verwenden? '''&amp;lt;br&amp;gt;&lt;br /&gt;
Ja. Auto-Negotiate und Keepalive funktionieren sehr gut zusammen. ''Auto-Negotiate'' startet das VPN und ''Keepalive'' sorgt dafür dass der VPN-Tunnel aufrecht erhalten bleibt.&lt;br /&gt;
&lt;br /&gt;
=== Wie kann eine L2TP over IPSec Verbindung erstellt werden? ===&lt;br /&gt;
In den meisten Fällen ist eine Client2Side Verbindung mit anderen Technologien, wie beispielsweise dem FortiClient oder dem Cisco VPN Client, aus Performance- und Sicherheitsgründen zu bevorzugen. Bei einer C2S Verbindung via SSL oder IPSec besteht ausserdem die Möglichkeit, Split Tunneling zu konfigurieren. Bei einem L2TP VPN muss immer der gesamte Datenverkehr über den Tunnel gelenkt werden. Der Aufbau einer C2S Verbindung mit einer Fortigate ist jedoch dann sinnvoll, wenn es sich bei den Clientbetriebssystemen um ein Windows Betriebssystem handelt, auf welchem zwingend keine Software von Drittherstellern installiert werden darf. Eine L2TP IPSec Verbindung kann unter Windows nämlich mit den Ressourcen hergestellt werden.&lt;br /&gt;
&lt;br /&gt;
Unter FortiOS 6.0 kann ein L2TP over IPSec Client2Side Tunnel nur teilweise im GUI konfiguriert werden. &lt;br /&gt;
Da gewisse Konfigurationsschritte in der CLI vorgenommen werden müssen, basiert die folgende Anleitung vollumfänglich auf CLI-Befehlen.&lt;br /&gt;
&lt;br /&gt;
L2TP over IPSec basiert immer auf einer Benutzerauthentifizierung. Aus diesem Grund benötigen wir einen lokalen oder einen Remotebenutzer, welchem wir die entsprechenden Rechte zuweisen können.&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
	config user local&lt;br /&gt;
		edit &amp;quot;mytestuser&amp;quot;&lt;br /&gt;
			set type password&lt;br /&gt;
			set email-to &amp;quot;mytestuser@test.com&amp;quot;&lt;br /&gt;
			set passwd meinpasswort&lt;br /&gt;
		next&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Dieser Benutzer wiederum wird einer Gruppe zugewiesen, welche später für den L2TP Zugriff berechtigt wird.&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
	config user group&lt;br /&gt;
		edit &amp;quot;l2tpgroup&amp;quot;&lt;br /&gt;
			set member &amp;quot;mytestuser&amp;quot;&lt;br /&gt;
		next&lt;br /&gt;
	end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nun benötigt es einige L2TP-spezifische Einstellungen (nicht im GUI konfigurierbar). Mit SIP und EIP definieren wir den IP-Range der IP Adressen, welche für die L2TP Clients zur Verfügung stehen sollen. Ausserdem definieren wir hier die Benutzergruppe, welcher Zugriff via L2TP gewährt werden soll.&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
	config vpn l2tp&lt;br /&gt;
		set sip 10.20.100.1&lt;br /&gt;
		set eip 10.20.100.254&lt;br /&gt;
		set status enable&lt;br /&gt;
		set usrgrp &amp;quot;l2tpgroup&amp;quot;&lt;br /&gt;
	end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Da wir später in der Firewallpolicy mit diesen Source IP Adressen eine Firewallregel erstellen müssen, kreieren wir als nächstes gerade ein entsprechendes Adressobjekt.&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
	config firewall address&lt;br /&gt;
		edit &amp;quot;net_vpn_10.20.100.0/24&amp;quot;&lt;br /&gt;
			set subnet 10.20.100.0 255.255.255.0&lt;br /&gt;
		next&lt;br /&gt;
	end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Nun kann die Phase1 des IPSec Tunnels erstellt werden. Wichtig ist hier, dass diese vom Typ &amp;quot;dynamic&amp;quot; ist, als Peertype jede IP Adresse zulässt und die Proposals mit denen aus dem Beispiel übereinstimmen.&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
	config vpn ipsec phase1&lt;br /&gt;
		edit &amp;quot;l2tp-p1&amp;quot;&lt;br /&gt;
			set type dynamic&lt;br /&gt;
			set interface &amp;quot;wan1&amp;quot;&lt;br /&gt;
			set peertype any&lt;br /&gt;
			set proposal 3des-sha1 aes256-md5&lt;br /&gt;
			set dhgrp 2&lt;br /&gt;
			set psksecret meinepsk&lt;br /&gt;
			set dpd-retryinterval 60&lt;br /&gt;
		next&lt;br /&gt;
	end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Auf dieser Phase1 kann anschliessend die Konfiguration für Phase2 aufgebaut werden. Als Quickmode Selector kann 0.0.0.0/0 gewählt werden (in der CLI per Default so). Auch hier muss darauf geachtet werden, dass PFS deaktiviert wird, und dass als Encapsulation Mode der &amp;quot;Tunnel Mode&amp;quot; gewählt wird.&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
	config vpn ipsec phase2&lt;br /&gt;
		edit &amp;quot;l2tp-p2&amp;quot;&lt;br /&gt;
			set phase1name &amp;quot;l2tp-p1&amp;quot;&lt;br /&gt;
			set proposal 3des-sha1 aes192-sha1 aes256-md5&lt;br /&gt;
			set pfs disable&lt;br /&gt;
			set encapsulation transport-mode&lt;br /&gt;
			set keylifeseconds 86400&lt;br /&gt;
		next&lt;br /&gt;
	end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Bei einem L2TP over IPSec Tunnel handelt es sich um einen policybasierten IPSec Tunnel. Diese Art von Tunnel bedarf etwas spezielle Firewallregel je für ein- und ausgehenden Traffic. Die ausgehende Firewallregel hat wie unten veranschaulicht auszusehen. Wichtig hierbei ist, dass die Action auf &amp;quot;ipsec&amp;quot; gestellt wird, und anschliessend das entsprechende IPSEC Tunnel Interface gewählt wird.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
	config firewall policy&lt;br /&gt;
		edit 3&lt;br /&gt;
			set name &amp;quot;2l2tp&amp;quot;&lt;br /&gt;
			set srcintf &amp;quot;lan1&amp;quot;&lt;br /&gt;
			set dstintf &amp;quot;wan1&amp;quot;&lt;br /&gt;
			set srcaddr &amp;quot;net_int_192.168.2.0/24&amp;quot;&lt;br /&gt;
			set dstaddr &amp;quot;net_vpn_10.20.100.0/24&amp;quot;&lt;br /&gt;
			set action ipsec&lt;br /&gt;
			set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
			set service &amp;quot;ALL&amp;quot;&lt;br /&gt;
			set inbound enable&lt;br /&gt;
			set vpntunnel &amp;quot;l2tp-p1&amp;quot;&lt;br /&gt;
		next&lt;br /&gt;
		edit 6&lt;br /&gt;
			set name &amp;quot;l2tpincoming&amp;quot;&lt;br /&gt;
			set srcintf &amp;quot;wan1&amp;quot;&lt;br /&gt;
			set dstintf &amp;quot;lan1&amp;quot;&lt;br /&gt;
			set srcaddr &amp;quot;net_vpn_10.20.100.0/24&amp;quot;&lt;br /&gt;
			set dstaddr &amp;quot;net_int_192.168.2.0/24&amp;quot;&lt;br /&gt;
			set action accept&lt;br /&gt;
			set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
			set service &amp;quot;ALL&amp;quot;&lt;br /&gt;
		next&lt;br /&gt;
	end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Somit wurde auf Seiten der Fortigate die Konfiguration für das L2TP over IPSec VPN fertiggestellt.&lt;br /&gt;
&lt;br /&gt;
Ein Windows-10 Client wird wie folgt konfiguriert, damit er eine Verbindung via L2TP aufbauen kann:&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-2248.png|link=]]&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-2249.png|link=]]&lt;br /&gt;
&lt;br /&gt;
=== Wie konfiguriere ich ein SSL-VPN Portal, welches über ein Site-to-Site VPN ein ServerLAN auf der Remote Seite erreichen soll? ===&lt;br /&gt;
&lt;br /&gt;
'''Problemstellung:'''&lt;br /&gt;
&lt;br /&gt;
Es besteht eine Site to Site VPN Verbindung zwischen der Site 1 zur Site 2. Wir haben auf der Site 2 einen Server mit der IP Adresse 172.16.16.20. Nun soll es möglich sein, über eine SSL-VPN Verbindung auf der Site 1 auch auf den Server 172.16.16.20 zuzugreiffen. Das heisst, wir müssen auf der Site 1 ein SSL-VPN konfigurieren und danach dafür sorgen, dass der Traffic weiter, durch den bestehenden S2S Tunnel auf den Server 172.16.16.20 geroutet wird. Das unten dokumentierte Szenario basiert auf dem Umstand, dass auf der Site 1 und Site 2 jeweils eine Fortigate Firewall im Einsatz ist. Ein Teil der untenstehenden Anleitung kann jedoch auch dann übernommen werden, wenn auf Site 2 eine Firewall eines Drittherstellers zum Einsatz kommt, oder wenn sich Site 2 in einer Public Cloud wie Azure oder AWS befindet. Die generischen, herstellerneutralen Schritte, um ein solches Szenario zu konfigurieren sind immer wie folgt:&lt;br /&gt;
&lt;br /&gt;
# Firewall Site 2: Ändern sie die IPs des SSL-VPN-Pool auf einen IP-Range, damit der IP-Pool der Site 2  nicht mit dem Pool von Site 1 kollidiert.&lt;br /&gt;
# Firewall Site 1: Konfigurieren Sie in der SSL VPN Client2Site Konfiguration die Split Networks so, dass das entsprechende Netz von Site 2 (172.16.16.0/24) über den SSL VPN Tunnel geroutet wird.&lt;br /&gt;
# Firewall Site 1 und Site 2: Konfigurieren Sie die IPSec Einstellung des entsprechenden Tunnels so, dass sich das SSL-VPN-Client2Site Netz von Site 1 (10.10.10.1/24)) auf beiden Seiten entweder in der Local oder in den Remote Networks befindet. Somit werden diese IPs über den IPSec Tunnel überhaupt erst zugelassen.&lt;br /&gt;
# Firewall Site 2: Erstellen Sie eine statische Route damit das SSL VPN C2S Netz von Site 1 via IPSec Tunnel an Site 1 übermittelt wird.&lt;br /&gt;
# Firewall Site 1 + 2: Passen Sie die entsprechenden Firewallregeln an, damit eine Kommunikation möglich ist.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Lösungsansatz:'''&lt;br /&gt;
&lt;br /&gt;
Die untenstehende Anleitung basiert auf folgedem Netzwerkschema:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Netzwerkplan:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Violett: Bestehende Konfiguration&amp;lt;br&amp;gt; &lt;br /&gt;
Rot: Wird neu konfiguriert&lt;br /&gt;
 [[file:Fortinet-1940.jpg|550px|link=]]  &lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Konfiguration über das WebGui: Die Konfiguration basiert auf dem FortiOS 6.0.2:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Konfiguration auf der Seite 1'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Als Erstes die User anlegen. Diese können als lokale User eingerichtet werden (in unserem Beispiel machen wir dies so). Es ist auch möglich Radius oder LDAP User zu konfigurieren.&lt;br /&gt;
 [[file:Fortinet-1941.jpg|550px|link=]]  &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config user local&lt;br /&gt;
# edit &amp;quot;user1&amp;quot;                    -&amp;gt; Username definieren&lt;br /&gt;
# set type password&lt;br /&gt;
# set passwd &amp;quot;user1&amp;quot;              -&amp;gt; Passwort definieren &lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
Die User einer Usergruppe zuweisen. Diese Usergruppe wird beim SSL-VPN Portal dann genutzt.&lt;br /&gt;
 [[file:Fortinet-1942.jpg|550px|link=]]  &lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config user group&lt;br /&gt;
# edit &amp;quot;gr-user-ssl-vpn&amp;quot;&lt;br /&gt;
# set member &amp;quot;user1&amp;quot;&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
Für die Konfiguration des SSL-VPN Portals brauchen wir noch einen IP Pool. Dieser IP Pool wird den Clients zugewiesen. Es muss darauf geachtet werden, dass der definierte IP-Pool auf der Remote Seite (Site 2) nicht benutzt wird. Der Pool fängt mit der IP Adresse 10.10.10.2 an.&lt;br /&gt;
 [[file:Fortinet-1943.jpg|550px|link=]]  &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config firewall address&lt;br /&gt;
# edit &amp;quot;ippool-ssl-vpn-10.10.10.2-10.10.10.254&amp;quot;&lt;br /&gt;
# set type iprange&lt;br /&gt;
# set color 18&lt;br /&gt;
# set start-ip 10.10.10.2&lt;br /&gt;
# set end-ip 10.10.10.254&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
Es muss ein Dummy SSL-VPN Portal eingerichtet werden, um das Handling abdecken zu können wenn kein gültiger User kommt. Wir stellen ein Portal her in welchem es möglich ist nur den FortiClient herunterzuladen.&lt;br /&gt;
&lt;br /&gt;
Menu ''SSL-VPN Portals -&amp;gt; Create New -&amp;gt;'' konfigurieren wie im Screenshot abgebildet. (Tunnel Mode: off, Enable Web Mode: off, Enable FortiClient Download: on)&lt;br /&gt;
 [[file:Fortinet-1944.jpg|550px|link=]]  &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config vpn ssl web portal&lt;br /&gt;
# edit &amp;quot;dummy-portal&amp;quot;&lt;br /&gt;
# end&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
Jetzt wird das eigentliche SSL-VPN Portal konfiguriert. HIerzu wird der Tunnel-Mode gewählt. Das bedeutet, dass nur mit dem FortiClient die Verbindung aufgebaut werden kann.&lt;br /&gt;
&lt;br /&gt;
''SSL-VPN-Portals -&amp;gt; tunnel-access editieren oder ein neues Portal definieren (Create New).''&lt;br /&gt;
&lt;br /&gt;
# Tunnel Mode auf &amp;quot;on&amp;quot; stellen. &lt;br /&gt;
# Enable Split Tunneling einschalten. Damit wird nur der Traffic über den VPN Tunnel geroutet, welcher auf der Remote Seite anzutreffen ist. Wenn Split Tunneling nicht eingeschaltet wird, wird sämtlicher Traffic (0.0.0.0/0) durch den Tunnel geroutet. Bei Routing Adressen wird das IP Netzwerk angegeben, welches erreicht werden muss. Wir müssen jetzt das Server LAN Netz von Site 1, sowie den IP-Range der DMZ von der Site 2 (172.16.16.0/24) auswählen.&lt;br /&gt;
# Source IP Pool definiert des IP Adress Ranges welcher dem VPN-Client zugewiesen wird &lt;br /&gt;
# Den Web Mode schalten wir auf off, den brauchen wir für dieses Setup nicht&lt;br /&gt;
# Mit OK geht es weiter&lt;br /&gt;
 [[file:Fortinet-1945.jpg|550px|link=]]  &lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config firewall address&lt;br /&gt;
# edit &amp;quot;net-vpn-172.16.16.0-24&amp;quot;&lt;br /&gt;
# set color 10&lt;br /&gt;
# set allow-routing enable&lt;br /&gt;
# set subnet 172.16.16.0 255.255.255.0&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
'''SSL VPN Settings konfigurieren'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config vpn ssl settings&lt;br /&gt;
# set tunnel-ip-pools &amp;quot;ippool-ssl-vpn-10.10.10.2-10.10.10.254&amp;quot;&lt;br /&gt;
# set port 443&lt;br /&gt;
# set source-interface &amp;quot;wan1&amp;quot;&lt;br /&gt;
# set source-address &amp;quot;all&amp;quot;&lt;br /&gt;
# set default-portal &amp;quot;dummy-portal&amp;quot;&lt;br /&gt;
# config authentication-rule&lt;br /&gt;
# edit 1&lt;br /&gt;
# set groups &amp;quot;gr-user-ssl-vpn&amp;quot;&lt;br /&gt;
# set portal &amp;quot;tunnel-access&amp;quot;&lt;br /&gt;
# next&lt;br /&gt;
# end&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
''SSL-VPN Settings''&lt;br /&gt;
&lt;br /&gt;
# Listen on Interface: hier wird eingestellt auf welchem Interface das SSL-VPN Portal terminiert. Meist ist dies das WAN1 oder WAN2 Interface. &lt;br /&gt;
# Listen on Port: Hier wird der Port angegeben über welchen das Portal erreichbar ist. Es ist darauf zu achten, wenn der Administrationsport der Firewall auf 443 eingestellt ist, hier ein alternativ Port gewählt wird. Die bessere Lösung wäre den Administrationsport für HTTPS auf einen anderen Wert zu setzen.&lt;br /&gt;
# Tunnel Mode Client Settings: Adress Range wird auf ''Specify custom IP ranges'' gesetz. Der IP Range ist das Adressobjekt welches wir vorab eingerichtet haben (10.10.10.2-10.10.10.254). Bei Bedarf kann noch ein DNS Server konfiguriert werden, ansonsten wird der Default DNS Server des Clients benutzt.&lt;br /&gt;
# Allow Endpoint Registration: Diesen Schalter, stellen wir auf off. Wenn er eingeschaltet wird, registriert sich der Client auf der FortiGate. Ab 10 registrierte Geräte wird eine Lizenz benötigt.&lt;br /&gt;
# die Portalzuweisungen vornehmen (siehe unten)&lt;br /&gt;
 [[file:Fortinet-1946.jpg|550px|link=]]  &lt;br /&gt;
 &lt;br /&gt;
# Authentication/Portal Mapping: Hier können wir die Portale den Gruppen zuweisen. ''Create New'' wird ein neues Mapping eingerichtet. Wir brauchen für die Gruppe gr-user-ssl-vpn das Portal tunnel-access. Alle anderen User/Gruppen gehen in das dummy-portal.&lt;br /&gt;
## Die Gruppe gr-user-ssl-vpn weisen wir dem tunnel-access Portal zu&lt;br /&gt;
## All Other User/Groupes werden dem dummy-portal zugewiesen&lt;br /&gt;
# mitels apply wird das SSL-VPN Setting abgeschlossen&lt;br /&gt;
 [[file:Fortinet-1947.jpg|550px|link=]]  &lt;br /&gt;
&lt;br /&gt;
Im Site to Site IPSEC Tunnel muss noch eine zweite Encryption Domäne hinzugefügt werden. Wir wollen das Netz 10.10.10.0/24 auch durch den Tunnel routen:&lt;br /&gt;
&lt;br /&gt;
# ''VPN -&amp;gt; IPsec Tunnels -&amp;gt; den entsprechenden VPN Tunnel editieren und einen weiteren Phase 2 Selector hinzufügen.''&lt;br /&gt;
# Locale Address: Den Adressenpool des SSL-VPN Portal (10.10.10.0/24)&lt;br /&gt;
# Remote Address: Das Netzwerk von der Server-DMZ (172.16.16.0/24)&lt;br /&gt;
# bei Bedarf unter Advanced noch die Encryption- und Athentication-Parameter anpassen &lt;br /&gt;
# mittels OK bestätigen und den neuen Selector anzufügen&lt;br /&gt;
 [[file:Fortinet-1952.jpg|550px|link=]]  &lt;br /&gt;
&lt;br /&gt;
''' Adressen Objekt definieren für Splittunnel:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config vpn ipsec phase2-interface&lt;br /&gt;
# edit &amp;quot;Site1_to_Site2&amp;quot;                                             -&amp;gt; Name des Tunnels&lt;br /&gt;
# edit &amp;quot;site1-sslvpn-site2&amp;quot;                                         -&amp;gt; Name des Selektors definieren&lt;br /&gt;
# set phase1name &amp;quot;Site1_to_Site2&amp;quot;&lt;br /&gt;
# set proposal aes256-sha256 aes128gcm aes256gcm chacha20poly1305   -&amp;gt; Gewünschte Verschlüsslungsalgorithmen konfigurieren &lt;br /&gt;
# set dhgrp 14&lt;br /&gt;
# set src-subnet 10.10.10.0 255.255.255.0                           -&amp;gt; Source Netzwerk: SSL-VPN IP-Pool &lt;br /&gt;
# set dst-subnet 172.16.16.0 255.255.255.0                          -&amp;gt; Destinations Netzwerk (DMZ ServerLan)&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''Konfiguration der Policy für den Zugriff vom Client auf das SSL-VPN weiter zur Remote Seite des IPSEC Tunnels:'''&lt;br /&gt;
&lt;br /&gt;
''Policy &amp;amp; Objects -&amp;gt; IPv4Policy -&amp;gt; Create New''&lt;br /&gt;
&lt;br /&gt;
# Incoming Interface: Interface des SSL-VPN Portals&lt;br /&gt;
# Outgoing Interface: Interface des IPSEC Site to Site Tunnels&lt;br /&gt;
# Source: IP-Pool Adressenrange vom SSL-VPN Portal (10.10.10.2/24) und die SSL-VPN Gruppe (gr-user-ssl-vpn)&lt;br /&gt;
# Destination: IP Adressrange des DMZ ServerLan (172.16.16.0/24)&lt;br /&gt;
# Services: die benötigten Ports freischalten (in userem Beispiel ist ANY gewählt)&lt;br /&gt;
# NAT: deaktiviert lassen&lt;br /&gt;
# Security Profiles: die gewünschten UTM-Features anwählen&lt;br /&gt;
# Logging Options: Log Allowed Traffic aktivieren und All Sessions anwählen&lt;br /&gt;
# Enable this policy: Darauf achten, dass der Schalter aktiv ist&lt;br /&gt;
# mit OK wird die Policy erstellt und kann dann in der Übersicht nach oben geschoben werden&lt;br /&gt;
 [[file:Fortinet-1949.jpg|550px|link=]]  &lt;br /&gt;
&lt;br /&gt;
Die Zerfikatsmeldung kann ignoriert werden.&lt;br /&gt;
 [[file:Fortinet-1950.jpg|550px|link=]]  &lt;br /&gt;
&lt;br /&gt;
Übersicht des Policysets (es ist darauf zu achten, dass die VPN Regeln oberhalb der regulären Regeln sind):&lt;br /&gt;
 [[file:Fortinet-1951.jpg|750px|link=]]  &lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Konfiguration auf der Seite 2'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Im bestehenden IPSEC Tunnel zur Site 1 muss noch ein zweiter Phase 2 Selektor für das SSL-VPN Netz erstellt werden. &lt;br /&gt;
&lt;br /&gt;
''IPsec Tunnels -&amp;gt; den entsprechenden Tunnel editieren''&lt;br /&gt;
&lt;br /&gt;
# einen neuen Phase 2 Selector eröffnen (locales Netz 172.16.16.0/24, Remote Netz 10.10.10.0/24)&lt;br /&gt;
# Mit OK den zweiten Selector bestätigen&lt;br /&gt;
 [[file:Fortinet-1953.jpg|550px|link=]]  &lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config vpn ipsec phase2-interface&lt;br /&gt;
# edit &amp;quot;site2-site1-sslvpn&amp;quot;                                         -&amp;gt; Name des Tunnels&lt;br /&gt;
# set phase1name &amp;quot;site2-site1&amp;quot;                                      -&amp;gt; Name des Selektors definieren&lt;br /&gt;
# set proposal aes256-sha256 aes128gcm aes256gcm chacha20poly1305   -&amp;gt; Gewünschte Verschlüsslungsalgorithmen konfigurieren &lt;br /&gt;
# set dhgrp 14                                   &lt;br /&gt;
# set src-subnet 172.16.16.0 255.255.255.0                          -&amp;gt; Source Netzwerk (DMZ ServerLan)&lt;br /&gt;
# set dst-subnet 10.10.10.0 255.255.255.0                           -&amp;gt; SSL-VPN IP-Pool &lt;br /&gt;
# next&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
Jetzt muss das SSL-VPN Netz noch zurück in den Tunnel geroutet werden. &lt;br /&gt;
&lt;br /&gt;
''Network -&amp;gt; Static Routes -&amp;gt; Create New''&lt;br /&gt;
&lt;br /&gt;
# Das Netz des SSL-VPNs IP-Pool eintragen. (in unserem Fall 10.10.10.0/24)&lt;br /&gt;
# Interface: Das Site to Site VPN Interface auswählen&lt;br /&gt;
# Kommentare schaffen Klarheit!&lt;br /&gt;
# Mit OK wird die Route konfiguriert:&lt;br /&gt;
 [[file:Fortinet-1954.jpg|550px|link=]]  &lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config router static&lt;br /&gt;
# edit [intiger]&lt;br /&gt;
# set dst 10.10.10.0 255.255.255.0 -&amp;gt; SSL-VPN IP-Pool Netz eintragen&lt;br /&gt;
# set device &amp;quot;site2-site1&amp;quot;         -&amp;gt; IPSEC Interface vom Tunnel Site 1 &amp;lt;-&amp;gt; Site 2 eintragen&lt;br /&gt;
# set comment &amp;quot;sslvpn site1&amp;quot;&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Die Blackhole-Route nicht vergessen einzurichten:&lt;br /&gt;
&lt;br /&gt;
''Network -&amp;gt; Static Routes -&amp;gt; Create New''&lt;br /&gt;
&lt;br /&gt;
# Das Netz des SSL-VPN IP-Pool eintragen. (in unserem Fall 10.10.10.0/24) &lt;br /&gt;
# Interface: Das Interface Blackhole auswählen&lt;br /&gt;
# Die administrative Distance hier muss höher sein, als die administrative Distance der regulären Route. Wir empfehlen den Wert 254 zu konfigurieren.&lt;br /&gt;
# Kommentare schaffen Klarheit!&lt;br /&gt;
# Mit OK wird die Route konfiguriert&lt;br /&gt;
 [[file:Fortinet-1955.jpg|550px|link=]]  &lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config router static&lt;br /&gt;
# edit [intiger]&lt;br /&gt;
# set dst 10.10.10.0 255.255.255.0 -&amp;gt; SSL-VPN IP-Pool Netz eintragen&lt;br /&gt;
# set distance 254                 -&amp;gt; Distanz muss hier höher sein, als in der regulären Route!&lt;br /&gt;
# set comment &amp;quot;Blackhole Route&amp;quot;&lt;br /&gt;
# set blackhole enable&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Wenn die Routen konfiguriert sind, können diese kontrolliert werden. Bitte noch einmal prüfen ob die Distance der Blackhole Route höher als die reguläre Route ist:&lt;br /&gt;
 [[file:Fortinet-1956.jpg|550px|link=]]  &lt;br /&gt;
&lt;br /&gt;
Jetzt kann der zweite Selektor des IPSEC Tunnels hochgefahren werden. &lt;br /&gt;
&lt;br /&gt;
''Monitor -&amp;gt; IPsec Monitor -&amp;gt; auf dem entsprechenden Tunnel in der Phase 2 des Selectors mit Rechtsklick auf ''Bring Up'' klicken&lt;br /&gt;
&lt;br /&gt;
 [[file:Fortinet-1957.jpg|550px|link=]]  &lt;br /&gt;
Wenn alles grün ist, ist der Tunnel up and running&lt;br /&gt;
 [[file:Fortinet-1958.jpg|250px|link=]]  &lt;br /&gt;
----&lt;br /&gt;
Damit der Traffic an den Server weitergeleitet wird, muss noch eine Policy eingerichtet werden:&lt;br /&gt;
&lt;br /&gt;
''Policy &amp;amp; Objects -&amp;gt; IPv4 Policy -&amp;gt; Create New''&lt;br /&gt;
&lt;br /&gt;
# Incoming Interface: Das IPSEC Interface auswählen&lt;br /&gt;
# Outgoing Interface: Das Interface hinter welchem das Netz 172.16.16.0/24 angebunden ist&lt;br /&gt;
# Source: Das IP-Pool Netz des SSL-VPN (10.10.10.0/24)&lt;br /&gt;
# Destination: Das Netz welches erreicht werden soll (172.16.16.0/24)&lt;br /&gt;
# Services: in diesem Beispiel ist &amp;quot;all&amp;quot; angeben. Um eine optimale Sicherheit zu gewährleisten, macht es Sinn hier Einschränkungen mit den benötigten Ports vorzunehmen&lt;br /&gt;
# NAT: deaktiviert lassen&lt;br /&gt;
# Security Profile können nach Bedarf konfiguriert werden&lt;br /&gt;
# Logging Options: Log Allowed Traffic einschalten und All Sessions anwählen&lt;br /&gt;
# Enable this Policy: einschalten&lt;br /&gt;
# Mit OK wird die Policy zu unterst im Regelset angefügt. Die Regel sollte zu den anderen VPN Regeln nach oben geschoben werden&lt;br /&gt;
 [[file:Fortinet-1959.jpg|550px|link=]]  &lt;br /&gt;
&lt;br /&gt;
''' Adressobjekte:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config firewall address&lt;br /&gt;
# edit &amp;quot;net-172.16.16.0-24&amp;quot;&lt;br /&gt;
# set color 2&lt;br /&gt;
# set subnet 172.16.16.0 255.255.255.0&lt;br /&gt;
# next&lt;br /&gt;
# edit &amp;quot;vpn-remote-10.10.10.0-24&amp;quot;&lt;br /&gt;
# set color 10&lt;br /&gt;
# set subnet 10.10.10.0 255.255.255.0&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
'''Policy konfigurieren:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config firewall policy                  &lt;br /&gt;
# edit [intiger]                          &lt;br /&gt;
# set name &amp;quot;I_sslVPN-Site1_Site2&amp;quot;         &lt;br /&gt;
# set srcintf &amp;quot;site2-site1&amp;quot;               -&amp;gt; Source Interface ist das IPSEC-VPN Interface&lt;br /&gt;
# set dstintf &amp;quot;internal1&amp;quot;                 -&amp;gt; Destinations Interface ist das DMZ ServerLan Interface&lt;br /&gt;
# set srcaddr &amp;quot;vpn-remote-10.10.10.0-24&amp;quot;  -&amp;gt; Source IP: SSL-VPN IP-Pool &lt;br /&gt;
# set dstaddr &amp;quot;net-172.16.16.0-24&amp;quot;        -&amp;gt; Destination IP: Netzwerk des DMZ ServerLan&lt;br /&gt;
# set action accept&lt;br /&gt;
# set status enable&lt;br /&gt;
# set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
# set service &amp;quot;ALL&amp;quot;&lt;br /&gt;
# set logtraffic all&lt;br /&gt;
# end&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Die VPN Regeln zusammen bündeln:&lt;br /&gt;
 [[file:Fortinet-1960.jpg|750px|link=]]  &lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Konfiguration vom FortiClient'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Eine neue Verbindung im FortiClient einrichten:&lt;br /&gt;
&lt;br /&gt;
'' Reiter SSL-VPN anwählen ''&lt;br /&gt;
# Verbindungsname eingeben&lt;br /&gt;
# Beschreibung für eigene Übersicht bei Bedarf eingeben&lt;br /&gt;
# Bei Remote Gateway die Public IP Adresse der Site 1 (212.1.1.1) eingeben&lt;br /&gt;
# Standartmässig ist der Port auf 443 konfiguriert, falls im SSL-VPN Portal ein anderer Port definiert wurde ist dieser hier entsprechend anzupassen&lt;br /&gt;
# Mit anwenden wird der Zugang konfiguriert&lt;br /&gt;
[[file:Fortinet-1961.jpg|550px|link=]]  &lt;br /&gt;
----&lt;br /&gt;
Zum Verbinden den entsprechenden Tunnel anwählen und die Benutzer Daten (Username und Passwort) eingeben. Mit verbinden baut man den Tunnel auf. &lt;br /&gt;
 [[file:Fortinet-1962.jpg|550px|link=]]  &lt;br /&gt;
----&lt;br /&gt;
 Wenn die Anmeldung erfolgreich durchgeführt werden konnte, wird der Tunnel aufgebaut. Wir sehen die IP Adresse, welche von der Site 1 dem Client zugewiesen wurde (10.10.10.2)&lt;br /&gt;
[[file:Fortinet-1963.jpg|550px|link=]]  &lt;br /&gt;
----&lt;br /&gt;
Auf der Site 2 können wir jetzt sehen, dass der Traffic von der IP Adresse 10.10.10.1 auf 172.16.16.20 mit der Policy ID 3 gematcht hat. Wir sehen die Adresse 10.10.10.2 welche aus dem SSL-VPN IP-Pool zugewiesen wurde&lt;br /&gt;
 [[file:Fortinet-1964.jpg|750px|link=]]  &lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Welche Faktoren sind bei einer VPN Geschwindigkeitsmessung relevant? ===&lt;br /&gt;
Wenn zwischen zwei Standorten ein IPSec Tunnel erstellt wird, so ist der Datendurchsatz zwischen den zwei Standorten von unterschiedlichen Faktoren abhängig. Häufig anzutreffen ist inzwischen der Umstand, dass an beiden Standorten eine synchrone Gigabit Internetverbindung vorhanden ist, und dass nun die Erwartungshaltung besteht, dass zwischen diesen beiden Standorten eine VPN-Verbindung mit annähernd Gigabit Geschwindigkeit möglich sein wird. In diesem Szenario spielt es jedoch auch eine grosse Rolle, ob der Provider (oder die mehreren Provider) dieses Gigabit auch durch seinen Backbone gewährleistet, was meistens nicht der Fall ist. &amp;lt;br /&amp;gt; &amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Der folgende Artikel hilft, den maximal technisch möglichen Durchsatz zwischen zwei Standorten zu ermitteln. &lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-1971.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
Folgende Faktoren sind relevant um zu bestimmen, welcher Durchsatz maximal überhaupt möglich ist:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1024px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;vertical-align:top;&amp;quot;&lt;br /&gt;
! scope=&amp;quot;col&amp;quot; style=background:#7030A0| Seite A&lt;br /&gt;
! scope=&amp;quot;col&amp;quot; style=background:#BF9000| Seite B&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''1. Firewall'''&amp;lt;br/&amp;gt;&lt;br /&gt;
1.1. Modell der Firewall (Fortigate 100E, Sophos XG 115 Rev.3 etc.)&amp;lt;br /&amp;gt;&lt;br /&gt;
1.2. Maximal zu erwartender Durchsatz gemäss Datenblatt &amp;lt;nowiki&amp;gt;*&amp;lt;/nowiki&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
1.3. Gewählte MTU auf dem WAN-Interface&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
'''2. ISP'''&amp;lt;br/&amp;gt;&lt;br /&gt;
2.1. Name des ISP&amp;lt;br/&amp;gt;&lt;br /&gt;
2.2. Garantierter Upload des ISP&amp;lt;br/&amp;gt;&lt;br /&gt;
2.3. Garantierter Download des ISP&amp;lt;br/&amp;gt;&lt;br /&gt;
| &lt;br /&gt;
'''1. Firewall'''&amp;lt;br/&amp;gt;&lt;br /&gt;
1.1. Modell der Firewall (Fortigate 100E, Sophos XG 115 Rev.3 etc.)&amp;lt;br /&amp;gt;&lt;br /&gt;
1.2. Maximal zu erwartender Durchsatz gemäss Datenblatt &amp;lt;nowiki&amp;gt;(*)&amp;lt;/nowiki&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
1.3. Gewählte MTU auf dem WAN-Interface&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
'''2. ISP'''&amp;lt;br/&amp;gt;&lt;br /&gt;
2.1. Name des ISP&amp;lt;br/&amp;gt;&lt;br /&gt;
2.2. Garantierter Upload des ISP&amp;lt;br/&amp;gt;&lt;br /&gt;
2.3. Garantierter Download des ISP&amp;lt;br/&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|colspan=&amp;quot;2&amp;quot;|&lt;br /&gt;
'''3. Parameter zwischen den Standorten'''&amp;lt;br/&amp;gt;&lt;br /&gt;
3.1. Gemessener Durchsatz zwischen der Seite A und Seite B ohne IPSec Tunnel.&amp;lt;nowiki&amp;gt;(#)&amp;lt;/nowiki&amp;gt; &amp;lt;br/&amp;gt;&lt;br /&gt;
3.2. Hops zwischen Firewall Seite A und Firewall Seite B (zu messen mit einem Traceroute zwischen den Firewalls)&amp;lt;br /&amp;gt;&lt;br /&gt;
3.3. Ping-Zeiten zwischen den beiden Standorten&amp;lt;br /&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''&amp;lt;nowiki&amp;gt;*&amp;lt;/nowiki&amp;gt; Die Durchsätze können den Datenblättern entnommen werden:'''&amp;lt;br /&amp;gt;&lt;br /&gt;
1. [https://www.fortinet.com/content/dam/fortinet/assets/data-sheets/Fortinet_Product_Matrix.pdf Datenblatt Fortinet] Verwende den Wert ''IPsec VPN Throughput''&amp;lt;br&amp;gt;&lt;br /&gt;
2. [https://sophos.also.ch/wiki/images/e/eb/Sophos-XG-Sizing-guide.pdf Datenblatt Sophos] Verwende den Durchsatz ''VPN AES Realworld (Mbps) multiple tunnels/cores''&lt;br /&gt;
&lt;br /&gt;
'''&amp;lt;nowiki&amp;gt;#&amp;lt;/nowiki&amp;gt; Gemessener Durchsatz zwischen den zwei Standorten'''&amp;lt;br/&amp;gt; Eine gültige Messung zwischen den Standorten hilft festzustellen welcher Durchsatz der Provider durch seinen Backbone gewährleistet. Dieser Durchsatzwert kann natürlich je nach Tageszeit und allgemeiner Netzbelastung erheblich variieren.  Eine Messung zu dessen Erhebung kann wie folgt vorgenommen werden:''' &amp;lt;br /&amp;gt;&lt;br /&gt;
1. Laden Sie auf https://speed.hetzner.de/ eines der zur verfügungstehenden Testfiles herunter. &amp;lt;br/&amp;gt;&lt;br /&gt;
2. Kopieren Sie dieses Testfile auf einen Webserver an einem der beiden Standorte&amp;lt;br/&amp;gt;&lt;br /&gt;
3. Publizieren Sie diesen Webserver via DNAT über die Firewall ins Internet (Anleitung hierzu: [https://community.sophos.com/kb/en-us/122976 Sophos], [https://cookbook.fortinet.com/using-virtual-ips-configure-port-forwarding-54/ Fortinet])&amp;lt;br/&amp;gt;&lt;br /&gt;
4. Laden Sie die Datei vom gegenüberliegenden Standort über das Internet (und nicht über den IPSec Tunnel) herunter, und messen sie den erreichten Durchsatz.&amp;lt;br/&amp;gt;&amp;lt;br/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''Maximal zu erwartender Durchsatz insgesamt:'''&amp;lt;br/&amp;gt;&lt;br /&gt;
* Der maximale, technisch mögliche Durchsatz durch einen VPN Tunnel ergibt sich aus dem kleinsten Wert der oben erhobenen Durchsatzwerte in den Punkten 1.2, 2.2, 2.3 und 3.1.&lt;br /&gt;
* Die erhobenen Messwerte in den Punkten 3.2 und 3.3 haben keinen direkten Einfluss auf den maximal möglichen Durchsatz, sind jedoch relevant wenn es um Messgrössen wie Delay oder Jitter geht.&lt;br /&gt;
&lt;br /&gt;
===Wie kann ich eine gültige VPN Performancemessung erstellen?===&lt;br /&gt;
Nachdem im Artikel [[FortiGate-6.0:FAQ#Welche_Faktoren_sind_bei_einer_VPN_Geschwindigkeitsmessung_relevant.3F | Welche Faktoren sind bei einer VPN Geschwindigkeitsmessung relevant]] der maximal erreichbare technische Durchsatz ermittelt wurde, möchte man nun dazu übergehen zu messen, ob dieser Durchsatz in der Praxis auch erreicht werden kann. Dabei gibt es ein paar Richtlinien zu beachten. Das altbekannte Sprichwort ''Wer misst, misst Mist!'' ist in diesem Fall leider oftmals allgegenwärtig.&lt;br /&gt;
&lt;br /&gt;
Tools, welche beispielsweise via SMB eine Datei auf einen Fileshare kopieren, und dann den erreichten Durchsatz messen, messen nicht unbedingt den VPN Durchsatz, sondern unter Umständen viel eher:&lt;br /&gt;
# Die Festplattengeschwindigkeit des Zielsystems&lt;br /&gt;
# Die Geschwindigkeit des SMB Protokolls&lt;br /&gt;
# Die Geschwindigkeit der onRead Antivirenüberprüfung des Zielsystems&lt;br /&gt;
# Die Geschwindigkeit des DNS-Resolvers&lt;br /&gt;
&lt;br /&gt;
Um solche Messfehler zu vermeiden, müssen folgende Richtlinien bei einer Messung unbedingt beachtet werden:&lt;br /&gt;
* Eine Messung findet zwischen zwei Messsystemen statt, auf welchen zum Zeitpunkt der Messung kein anderer Traffic und keine anderen Tasks verarbeitet wird.&lt;br /&gt;
* Der gesammte VPN Tunnel wird zum Zeitpunkt der Messung nicht von irgendwelchen anderen Systemen in Anspruch genommen.&lt;br /&gt;
* Die beiden Internetleitungen werden zum Zeitpunkt der Messung nicht von irgendwelchen anderen Systemen belegt.&lt;br /&gt;
* Die beiden Messsysteme befinden sich auf beiden Seiten direkt hinter der Firewall.&lt;br /&gt;
* Als Messtool wird IPerf3 eingesetzt. Das Tool kann von der [https://iperf.fr/ Iperf Projektseite] inklusive Bedienungsanleitung heruntergeladen werden.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Datei:''' &lt;br /&gt;
| '''Beschreibung:'''&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50%&amp;quot; ;|&lt;br /&gt;
[[Datei:Iperf-howto.pdf]]&lt;br /&gt;
| style=&amp;quot;width:50%&amp;quot; ;|&lt;br /&gt;
IPerf Anleitung&lt;br /&gt;
|- &lt;br /&gt;
|[[Datei:Tools-iperf.zip]]&lt;br /&gt;
| IPerf Tool&lt;br /&gt;
|}&lt;br /&gt;
----&lt;br /&gt;
'''Messaufbau'''&amp;lt;br/&amp;gt;&lt;br /&gt;
 [[file:Fortinet-1972.jpg|link=]]&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 [[file:Fortinet-1973.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
=== Wie konfiguriere ich ein VPN zwischen einer FortiGate und einer Sophos UTM Firewall? ===&lt;br /&gt;
====Ausgangslage:====&lt;br /&gt;
In diesem Artikel wird beschrieben, wie ein Site-to-Site VPN zwischen einer FortiGate und einer Sophos UTM Firewall konfiguriert werden kann. Dieses Setup wurde unter folgenden Bedingungen aufgebaut und durchgetestet:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:100%&amp;quot;&lt;br /&gt;
|- style=&amp;quot;vertical-align:top;&amp;quot;&lt;br /&gt;
! &lt;br /&gt;
! scope=&amp;quot;col&amp;quot; style=background:#00b050| Seite FortiGate&lt;br /&gt;
! scope=&amp;quot;col&amp;quot; style=background:#ffff00| Seite Sophos UTM&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Netzplan''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;|[[File:Fortinet-2775.jpg|750px|link=]]&lt;br /&gt;
|-&lt;br /&gt;
| '''Hardware''' &lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|FortiGate 300D&lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|Sophos UTM/SG &lt;br /&gt;
|-&lt;br /&gt;
| '''Software''' &lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|6.4.2 build1723&lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|V9.703-3&lt;br /&gt;
|-&lt;br /&gt;
| '''Lokal Netzwerk''' &lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|198.18.0.0/24&lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|192.168.111.0/24&lt;br /&gt;
|-&lt;br /&gt;
| '''Public IP''' &lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|146.XX.XX.66&lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|194.XX.XX.111&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Authentication''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;| &lt;br /&gt;
Pre-shared Key definieren&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''IKE Version''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;| &lt;br /&gt;
Version 1 (UTM unterstützt IKE Version 2 nicht)&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Phase 1 Proposal''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;|  &lt;br /&gt;
Alogrithms: AES256-SHA256 DH-Group 5&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Phase 1 Key Lifetime''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;|  &lt;br /&gt;
86400 Sekunden&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Phase 2 Proposal''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;|&lt;br /&gt;
Alogrithms: AES256-SHA512 / PFS-DH-Group 5&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Phase 2 Key Lifetime''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;|  &lt;br /&gt;
43200 Sekunden&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
====Konfiguration FortiGate 300D:====&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGUI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
'''Konfigurieren des VPN-Tunnels:'''&lt;br /&gt;
&lt;br /&gt;
'''Netzwerkeinstellungen:'''&lt;br /&gt;
&lt;br /&gt;
# VPN-Tunnel Name definieren (mit diesem Namen wird beim WAN Interface das Tunnelinterface gebildet)&lt;br /&gt;
# Bei ''Remote Gateway'' den Typ auf ''Static IP Address'' stellen&lt;br /&gt;
# Im Feld ''IP Address'' wird die Public IP Adresse der Sophos UTM Firewall eingetragen (194.XX.XX.111)&lt;br /&gt;
# Bei ''Interface'' wird das ausgehende Interface (meistens WAN) angegeben. Auf diesem Interface wird das Tunnelinterface dann als Subinterface gebildet&lt;br /&gt;
# ''NAT Traversal'' je nach Situation aktivieren oder nicht aktivieren&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2758.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Authentication konfigurieren:'''&lt;br /&gt;
&lt;br /&gt;
# ''Method'' Auf Pr-shared Key einstellen.&lt;br /&gt;
# Im Feld ''Pre-shared Key'' einen komplexen, nicht nachvollziehbaren Key konfigurieren (dieser Key wird auf der SOPHOS-UTM dann auch benötigt)&lt;br /&gt;
# Wir müssen die IKE Version 1 auswählen, da die Sophos UTM Modelle den Standard IKE Version 2 nicht unterstützten.&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2751.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Phase 1 Parameter konfigurieren:'''&lt;br /&gt;
&lt;br /&gt;
# ''Encryption'' auf AES256 und ''Authentication'' auf SHA256 konfigurieren&lt;br /&gt;
# Alle anderen Encryption und authentication Parameter entfernen&lt;br /&gt;
# Die ''Diffie-Hellmann Group'' wird auf 5 eingestellt&lt;br /&gt;
# Der Parameter ''Key Lifetime (seconds) auf 86400 (1440 Minuten) stellen (dies muss unbedingt auf der Gegenseite gleich definiert werden)&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2752.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Phase 2 Selektoren konfigurieren:'''&lt;br /&gt;
&lt;br /&gt;
Auf der Sophos wird der Term 0.0.0.0/0 nicht unterstützt. &amp;lt;br&amp;gt;&lt;br /&gt;
In unserem Beispiel wird Local 198.18.0.0/24 und Remote Netz 192.168.111.0/24 konfiguriert.&lt;br /&gt;
&lt;br /&gt;
# ''Name'' in diesem Feld kann ein Name für den Selektor definiert werden (Überblick bewahren)&lt;br /&gt;
# ''Local Address'' Das Netz welches bei der Fortigate erreicht werden soll. Typ auf Subnet stellen und Adresse: 198.18.0.0/24 konfigurieren&lt;br /&gt;
# ''Remote Address'' Das Netz welches wir hinter der Sophos UTM Firewall erreichen wollen. Typ auf Subnet stellen und Adresse 192.168.111.0/24 konfigurieren&lt;br /&gt;
# Unter dem Menüpunkt ''Advanced'' können die Phase 2 Proposal konfiguriert werden&lt;br /&gt;
# ''Encryption'' auf AES256 und ''Authentication'' auf SHA256 stellen. Alle anderen Encryption und Authentications Parameter entfernen (auf das X klicken)&lt;br /&gt;
# ''Perfect Forward Secrecy (PFS)'' aktivieren&lt;br /&gt;
# Die ''Difie-Hellman Group'' auf 14 einstellen&lt;br /&gt;
# ''Key Lifetime'' auf ''Second'' stellen und dann 43200 Sekunden einstellen (dies muss unbedingt auf der Gegenseite gleich definiert werden)&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2753.jpg|750px|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Konfigurieren der Routen:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Auf der FortiGate müssen die Netze der Remote Seite in den IPSec-Tunnel geroutet werden. Dabei zeigt die Route auf das Tunnelinterface (gw-sophos). Damit bei einem Unterbruch des Tunnels, der Traffic nicht über die default Route ins Internet geroutet wird, sollte eine Blackhole Route konfiguriert werden. Mehr Details dazu in folgendem Artikel: [[FortiGate:FAQ#Was_ist_eine_Blackhole-Route.3F|Was ist eine Blackhole Route?]]&lt;br /&gt;
&lt;br /&gt;
Die Routen werden wie folgt konfiguriert:&lt;br /&gt;
Menu: Network -&amp;gt; static Routes -&amp;gt; [[File:Createnew.jpg|link=]]&amp;lt;br&amp;gt;&lt;br /&gt;
 [[File:Fortinet-2755.jpg|750px|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Konfigurieren der Policies:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Es braucht mindestens eine Policy auf der FortiGate. Damit der Traffic bidirektional durch den Tunnel geht, empfiehlt es sich eine Regel in jede Richtung zu konfigurieren. Dabei ist die Kommunikation zwischen dem VPN-Tunnel Interface (gw-sophos) und dem internen Interface (Port1).&lt;br /&gt;
&lt;br /&gt;
Menu : Policy &amp;amp; Objects -&amp;gt; IPv4 Policy -&amp;gt; [[File:Createnew.jpg|link=]]&amp;lt;br&amp;gt;&lt;br /&gt;
 [[File:Fortinet-2756.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2757.jpg|750px|link=]] &lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
'''VPN Phase 1 konfigurieren:'''&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config vpn ipsec phase1-interface&lt;br /&gt;
    edit &amp;quot;[VPN_NAME]&amp;quot;&lt;br /&gt;
        set interface &amp;quot;[WAN-INTERFACE]&amp;quot;&lt;br /&gt;
        set peertype any&lt;br /&gt;
        set net-device disable&lt;br /&gt;
        set proposal aes256-sha256&lt;br /&gt;
        set comments &amp;quot;VPN zu Sophos UTM&amp;quot;&lt;br /&gt;
        set dhgrp 5&lt;br /&gt;
        set nattraversal disable&lt;br /&gt;
        set remote-gw [PUBLIC_IP_SOPHOS-UTM]&lt;br /&gt;
        set psksecret [PRESHARED-KEY]&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''VPN Phase 2 konfigurieren:'''&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config vpn ipsec phase2-interface&lt;br /&gt;
    edit &amp;quot;p2_[VPN_NAME]&amp;quot;&lt;br /&gt;
        set phase1name &amp;quot;[VPN_NAME]&amp;quot;&lt;br /&gt;
        set proposal aes256-sha256&lt;br /&gt;
        set dhgrp 5&lt;br /&gt;
        set keepalive enable&lt;br /&gt;
        set src-subnet [MEIN_LOKALES_NETZWERK NETZMASKE]&lt;br /&gt;
        set dst-subnet [REMOTE NETZWERK NETZMASKE]&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''Routen konfigurieren:'''&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config router static&lt;br /&gt;
    edit 2&lt;br /&gt;
        set dst [REMOTE NETZWERK NETZMASKE]&lt;br /&gt;
        set device &amp;quot;[VPN_NAME]&amp;quot;&lt;br /&gt;
        set comment &amp;quot;Route Remote Netz ALSO DE - UTM Sophos &amp;quot;&lt;br /&gt;
    next&lt;br /&gt;
    edit 3&lt;br /&gt;
        set dst [REMOTE NETZWERK NETZMASKE]&lt;br /&gt;
        set comment &amp;quot;Blackhole [REMOTE NETZWERK NETZMASKE]&amp;quot;&lt;br /&gt;
        set distance 254&lt;br /&gt;
        set blackhole enable&lt;br /&gt;
    next   &lt;br /&gt;
end &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''Adress Objekte für Policies konfigurieren:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall address&lt;br /&gt;
    edit &amp;quot;[NAME_ADRESSOBJEKT_REMOTE_NETZWERK]&amp;quot;&lt;br /&gt;
        set color 10&lt;br /&gt;
        set subnet [NETZWERK_ADRESSE] [SUBNETZMASKE]&lt;br /&gt;
    next&lt;br /&gt;
    edit &amp;quot;[NAME_ADRESSOBJEKT_INTERNES_NETZWERK]&amp;quot;&lt;br /&gt;
        set color 10&lt;br /&gt;
        set subnet [NETZWERK_ADRESSE] [SUBNETZMASKE]&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''Policy konfigurieren:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall policy&lt;br /&gt;
    edit 1&lt;br /&gt;
        set name &amp;quot;O_vpn-sophosUTM&amp;quot;&lt;br /&gt;
        set srcintf &amp;quot;[INTERNES_INTERFACE]&amp;quot;&lt;br /&gt;
        set dstintf &amp;quot;[VPN_NAME]&amp;quot;&lt;br /&gt;
        set srcaddr &amp;quot;[NAME_ADRESSOBJEKT_INTERNES_NETZWERK]&amp;quot;&lt;br /&gt;
        set dstaddr &amp;quot;[NAME_ADRESSOBJEKT_REMOTE_NETZWERK]&amp;quot;&lt;br /&gt;
        set action accept&lt;br /&gt;
        set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
        set service &amp;quot;ALL&amp;quot;&lt;br /&gt;
        set logtraffic all&lt;br /&gt;
    next&lt;br /&gt;
    edit 2&lt;br /&gt;
        set name &amp;quot;I__vpn-sophosUTM&amp;quot;&lt;br /&gt;
        set srcintf &amp;quot;[VPN_NAME]&amp;quot;&lt;br /&gt;
        set dstintf &amp;quot;[INTERNES_INTERFACE]&amp;quot;&lt;br /&gt;
        set srcaddr &amp;quot;[NAME_ADRESSOBJEKT_REMOTE_NETZWERK]&amp;quot;&lt;br /&gt;
        set dstaddr &amp;quot;[NAME_ADRESSOBJEKT_INTERNES_NETZWERK]&amp;quot;&lt;br /&gt;
        set action accept&lt;br /&gt;
        set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
        set service &amp;quot;ALL&amp;quot;&lt;br /&gt;
        set logtraffic all&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==== Konfiguration auf der Sophos UTM:====&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGUI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Auf der Sophos UTM Firewall wird ein VPN wie folgt aufgebaut:&amp;lt;br&amp;gt;&lt;br /&gt;
#  &amp;lt;span style=&amp;quot;background-color: #FF00FF;&amp;quot;&amp;gt;'''Connections:''' &amp;lt;/span&amp;gt;  Hier wird der lokale Teil konfiguriert. Das lokale Netzwerk, das Interface welches als ''Listener'' definiert wird (meistens ein WAN Interface) &lt;br /&gt;
#  &amp;lt;span style=&amp;quot;background-color: #32CD32;&amp;quot;&amp;gt; '''Remote Gateway:''' &amp;lt;/span&amp;gt; In diesem Abschnitt werden die Remote VPN Gateway Parameter konfiguriert. In unserem Fall ist dies die pulblic IP-Adresse der FortiGate und das Remote Netzwerk welches wir hinter der FortiGate erreichen wollen.&lt;br /&gt;
#  &amp;lt;span style=&amp;quot;background-color: #FF6820;&amp;quot;&amp;gt;'''Policy:''' &amp;lt;/span&amp;gt; werden die Verschlüsselungs-Parameter konfiguriert.&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Neuen Tunnel erstellen:'''&amp;lt;br&amp;gt;&lt;br /&gt;
# Unter dem Menü ''Site-to-Site VPN'' auf ''IPsec'' gehen&lt;br /&gt;
# Um den neuen Tunnel zu erstellen ''New IPsec Connection...'' anwählen&lt;br /&gt;
 [[File:Fortinet-2806.jpg|750px|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;span style=&amp;quot;background-color: #32CD32;&amp;quot;&amp;gt; '''Remote Gateway:''' &amp;lt;/span&amp;gt;&amp;lt;br&amp;gt;&lt;br /&gt;
# Name im Feld ''Name?? definieren&lt;br /&gt;
# ''Gateway type'' -&amp;gt; wie der Tunnel aufgebaut werden soll (Sophos UTM als Initator oder als Responder) konfigurieren. Wir haben beide Varianten ausprobiert. Es funktioniert sogar ohne dass auf der FortiGate etwas verändert werden muss.&lt;br /&gt;
# ''Authentcation type'' haben wir mit einem Preshared Key konfiguriert. Dieser muss natürlich auf der FortiGate deckungsgleich eingegeben werden.&lt;br /&gt;
# ''VPN ID type'' soll auf ''IP address'' gelassen werden (die FortiGate interpretiert die IP Adresse der Sophos UTM als ID)&lt;br /&gt;
# Im Feld ''Remote networks'' werden die Netze auf der Gegenseite definiert, welche aus dem Sophos Netzwerk erreicht werden sollen. ACHTUNG: die Sophos unterstützt 0.0.0.0/0 nicht (was auch gut so ist). Mittels dem Icon [[file:sophos-utm-newObject.jpg|link=]] kann ein neues Remote Netzwerk erstellt werden. &lt;br /&gt;
# Alles abspeichern und dann kann das erstellte Remote Gateway Profil unter ''Connections'' ausgewählt werden.&lt;br /&gt;
 [[File:Fortinet-2759.jpg|750px|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;span style=&amp;quot;background-color: #FF6820;&amp;quot;&amp;gt;'''Policy:''' &amp;lt;/span&amp;gt;&amp;lt;br&amp;gt;&lt;br /&gt;
# Unter [[file:sophos-utm-newObject.jpg|link=]] ''new IPsec Policy'' kann eine neue VPN Policy konfiguriert werden&lt;br /&gt;
# ''Name'' In diesem Feld wird tatsächlich der Name der Policy angegeben (Policy hat auf der Sophos eine andere Bedeutung als dies auf der FortiGate der Fall ist)&lt;br /&gt;
# Die entsprechenden Phase 1 und Phase 2 Parameter deckungsgleich analog jener der FortiGate definieren. Achtung: die FortiGate und die Sophos UTM haben nicht dieselben default Life Time in den entsprechenden Phasen. Diese sind undbedingt aufeinander abzustimmen.&lt;br /&gt;
# Mit dem Button ''Save'' wird die neue Policy mit den definierten Name erstellt und kann dann im Menü 'Connections'' ausgewählt werden.&lt;br /&gt;
 [[File:Fortinet-2760.jpg|750px|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;span style=&amp;quot;background-color: #FF00FF;&amp;quot;&amp;gt;'''Connections:''' &amp;lt;/span&amp;gt;&amp;lt;br&amp;gt;&lt;br /&gt;
# Im Menü ''Connections'' jetzt die angelegten Profile auswählen:&lt;br /&gt;
## ''Remote Gateway'' das vorher konfigurierte Profil aus Remote Gateway anwählen&lt;br /&gt;
## unter ''Policy'' die VPN Policy auswählen, welche vorher definiert wurde&lt;br /&gt;
# ''Local interface'' Hier wird definiert auf welchem Interface der VPN-Tunnel auf der Sophos terminiert (in unserem Fall ''External'')&lt;br /&gt;
# Lokale Netzwerke auswählen welche für das VPN vorgesehen sind&lt;br /&gt;
# die Option ''Automatic firewall rules'' aktivieren, damit die Sophos beim speichern automatisch die Firewall-Regeln gemäss VPN-Definition im Regelwerk erstellt wird&lt;br /&gt;
# Mit ''Save'' den IPSec-Tunnel erstellen und dann testen&lt;br /&gt;
 [[File:Fortinet-2763.jpg|750px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==== Erfolgskontrolle:====&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''VPN-Monitore:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&lt;br /&gt;
VPN Monitor - FortiGate:&lt;br /&gt;
 [[File:Fortinet-2750.jpg|750px|link=]] &lt;br /&gt;
VPN Monitor - Sophos UTM:&lt;br /&gt;
  [[File:Fortinet-2762.jpg|750px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''Anleitung als PDF:'''&amp;lt;br&amp;gt;&lt;br /&gt;
* [[Datei:HowTo_VPN_FortiGate-SophosUTM.pdf]]&lt;br /&gt;
&lt;br /&gt;
=== Wie konfiguriere ich ein VPN zwischen einer FortiGate und einer Sophos XG Firewall? ===&lt;br /&gt;
'''Artikel noch im Aufbau , bitte um Geduld'''&lt;br /&gt;
&lt;br /&gt;
====Ausgangslage:====&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:100%&amp;quot;&lt;br /&gt;
|- style=&amp;quot;vertical-align:top;&amp;quot;&lt;br /&gt;
! &lt;br /&gt;
! scope=&amp;quot;col&amp;quot; style=background:#00b050| Seite FortiGate&lt;br /&gt;
! scope=&amp;quot;col&amp;quot; style=background:#ffff00| Seite Sophos XG&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Netzplan''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;|[[File:Fortinet-2776.jpg|750px|link=]]&lt;br /&gt;
|-&lt;br /&gt;
| '''Hardware''' &lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|FortiGate 300D&lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|Sophos XG 210&lt;br /&gt;
|-&lt;br /&gt;
| '''Software''' &lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|6.4.2 build1723&lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|V18.0.1 MR1&lt;br /&gt;
|-&lt;br /&gt;
| '''Lokal Netzwerk''' &lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|198.18.0.0/24&lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|192.168.111.0/24&lt;br /&gt;
|-&lt;br /&gt;
| '''Public IP''' &lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|146.XX.XX.66&lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|194.XX.XX.111&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Authentication''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;| &lt;br /&gt;
Pre-shared Key definieren&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''IKE Version''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;| &lt;br /&gt;
Version 2&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Phase 1 Proposal''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;|  &lt;br /&gt;
Algorithmus: AES256-SHA256 DH-Group 5&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Phase 1 Key Lifetime''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;|  &lt;br /&gt;
86400 Sekunden&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Phase 2 Proposal''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;|&lt;br /&gt;
Algorithmus: AES256-SHA512 / PFS-DH-Group 5&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Phase 2 Key Lifetime''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;|  &lt;br /&gt;
43200 Sekunden&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
====Konfiguration FortiGate====&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
'''Konfigurieren des VPN Tunnels:'''&lt;br /&gt;
&lt;br /&gt;
'''Netzwerkeinstellungen:'''&lt;br /&gt;
&lt;br /&gt;
# VPN Tunnel Name definieren. (Mit diesem Namen wird beim WAN Interface das Tunnelinterface gebildet.)&lt;br /&gt;
# Bei ''Remote Gateway'' den Typ auf ''Static IP Address'' stellen. &lt;br /&gt;
# Im Feld ''IP Address'' wird die Public IP Adresse der Sophos XG Firewall eingetragen (194.XX.XX.112)&lt;br /&gt;
# Bei ''Interface'' wird das ausgehende Interface (meistens WAN) angegeben. Auf diesem Interface wird das Tunnelinterface dann als Subinterface gebildet.&lt;br /&gt;
# ''NAT Traversal'' je nach Situation aktivieren oder nicht aktivieren.&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2764.jpg|550px|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Authentication konfigurieren:'''&lt;br /&gt;
&lt;br /&gt;
# ''Method'' Auf Pr-shared Key einstellen.&lt;br /&gt;
# Im Feld ''Pre-shared Key'' einen komplexen, nicht nachvollziehbaren Key konfigurieren (dieser Key wird auf der Sophos XG dann auch benötigt)&lt;br /&gt;
# Wir benutzen die IKE Version 2&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2765.jpg|550px|link=]]&lt;br /&gt;
[[Datei:Fortinet-2765.jpg]]&lt;br /&gt;
&lt;br /&gt;
'''Phase 1 Parameter konfigurieren:'''&lt;br /&gt;
&lt;br /&gt;
# ''Encryption'' auf AES256 und ''Authentication'' auf SHA256 konfigurieren.&lt;br /&gt;
# Alle anderen Encryption und Authentications Parameter entfernen.&lt;br /&gt;
# Die ''Diffie-Hellmann Group'' wird auf 5 eingestellt.&lt;br /&gt;
# Der Parameter ''Key Lifetime (seconds) auf 86400 (1440 Minuten) stellen. (Dies muss unbedingt mit der Gegenseite gleich definiert werden)&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2766.jpg|550px|link=]]&lt;br /&gt;
[[Datei:Fortinet-2766.jpg]]&lt;br /&gt;
&lt;br /&gt;
'''Phase 2 Selektoren konfigurieren:'''&lt;br /&gt;
&lt;br /&gt;
Auf der Sophos wird der Term 0.0.0.0/0 nicht unterstützt. &amp;lt;br&amp;gt;&lt;br /&gt;
In unserem Beispiel wird Local 198.18.0.0/24 und Remote Netz 192.168.12.0/24 konfiguriert.&lt;br /&gt;
&lt;br /&gt;
# ''Name'' in diesem Feld kann ein Name für den Selektor definiert werden (Übersicht wahren)&lt;br /&gt;
# ''Local Address'' Das Netz welches bei der Fortigate erreicht werden soll. Typ auf Subnet stellen und Adresse: 198.18.0.0/24 konfigurieren.&lt;br /&gt;
# ''Remote Address'' Das Netz welches wir hinter der Sophos XG Firewall erreichen wollen. Typ auf Subnet stellen und Adresse 192.168.12.0/24 konfigurieren.&lt;br /&gt;
# Unter dem Menupunkt ''Advanced'' können die Phase 2 Proposal konfiguriert werden.&lt;br /&gt;
# ''Encryption'' auf AES256 und ''Authentication'' auf SHA256 stellen. Alle anderen Encryption und Authentications Parameter entfernen. (Auf das X klicken)&lt;br /&gt;
# ''Perfect Forward Secrecy (PFS)'' aktivieren&lt;br /&gt;
# Die ''Difie-Hellman Group'' auf 14 einstellen.&lt;br /&gt;
# ''Key Lifetime'' auf Second stellen und dann 43200 Sekunden einstellen (Dies muss unbedingt mit der Gegenseite gleich definiert werden)&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2766.jpg|550px|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Konfigurieren der Routen:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Auf der FortiGate müssen die Netze der Remote Seite in den IPSec Tunnel geroutet werden. Dabei zeigt die Route auf das Tunnelinterface (gw-sophos). Damit bei einem Unterbruch des Tunnels, der Traffic nicht über die Default Route ins Internet geroutet wird, sollte eine Blackhole Route konfiguriert werden. Mehr Details dazu im Artikel : [[FortiGate:FAQ#Was_ist_eine_Blackhole-Route.3F|Was ist eine Blackhole Route?]]&lt;br /&gt;
&lt;br /&gt;
Die Routen werden folgendermassen konfiguriert:&lt;br /&gt;
Menu: Network -&amp;gt; Static Routes -&amp;gt; [[File:Createnew.jpg|link=]]&amp;lt;br&amp;gt;&lt;br /&gt;
 [[File:Fortinet-2767.jpg|750px|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Konfigurieren der Policies:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Es braucht mindestens eine Policy auf der FortiGate. Damit der Traffic bi-direktional durch den Tunnel geht, empfiehlt es sich eine Regel in jede Richtung zu konfigurieren. Dabei ist die Kommunikation zwischen dem vpn Tunnel Interface (gw-sophos) und dem internen Interface (port1).&lt;br /&gt;
&lt;br /&gt;
Menu : Policy &amp;amp; Objects -&amp;gt; IPv4 Policy -&amp;gt; [[File:Createnew.jpg|link=]]&amp;lt;br&amp;gt;&lt;br /&gt;
 [[File:Fortinet-2768.jpg|550px|link=]]&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2769.jpg|550px|link=]] &lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
'''VPN Phase 1 konfigurieren:'''&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config vpn ipsec phase1-interface&lt;br /&gt;
    edit &amp;quot;[VPN_NAME]&amp;quot;&lt;br /&gt;
        set interface &amp;quot;[WAN-INTERFACE]&amp;quot;&lt;br /&gt;
        set peertype any&lt;br /&gt;
        set net-device disable&lt;br /&gt;
        set proposal aes256-sha256&lt;br /&gt;
        set comments &amp;quot;VPN zu Sophos XG&amp;quot;&lt;br /&gt;
        set dhgrp 5&lt;br /&gt;
        set nattraversal disable&lt;br /&gt;
        set remote-gw [PUBLIC_IP_SOPHOS-XG]&lt;br /&gt;
        set psksecret [PRESHARED-KEY]&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''VPN Phase 2 konfigurieren:'''&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config vpn ipsec phase2-interface&lt;br /&gt;
    edit &amp;quot;p2_[VPN_NAME]&amp;quot;&lt;br /&gt;
        set phase1name &amp;quot;[VPN_NAME]&amp;quot;&lt;br /&gt;
        set proposal aes256-sha256&lt;br /&gt;
        set dhgrp 5&lt;br /&gt;
        set keepalive enable&lt;br /&gt;
        set src-subnet [MEIN_LOKALES_NETZWERK NETZMASKE]&lt;br /&gt;
        set dst-subnet [REMOTE NETZWERK NETZMASKE]&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''Routen konfigurieren:'''&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config router static&lt;br /&gt;
    edit 2&lt;br /&gt;
        set dst [REMOTE NETZWERK NETZMASKE]&lt;br /&gt;
        set device &amp;quot;[VPN_NAME]&amp;quot;&lt;br /&gt;
        set comment &amp;quot;Route Remote Netz ALSO DE - XG Sophos &amp;quot;&lt;br /&gt;
    next&lt;br /&gt;
    edit 3&lt;br /&gt;
        set dst [REMOTE NETZWERK NETZMASKE]&lt;br /&gt;
        set comment &amp;quot;Blackhole [REMOTE NETZWERK NETZMASKE]&amp;quot;&lt;br /&gt;
        set distance 254&lt;br /&gt;
        set blackhole enable&lt;br /&gt;
    next   &lt;br /&gt;
end &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''Adress Objekte für Policies konfigurieren:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall address&lt;br /&gt;
    edit &amp;quot;[NAME_ADRESSOBJEKT_REMOTE_NETZWERK]&amp;quot;&lt;br /&gt;
        set color 10&lt;br /&gt;
        set subnet [NETZWERK_ADRESSE] [SUBNETZMASKE]&lt;br /&gt;
    next&lt;br /&gt;
    edit &amp;quot;[NAME_ADRESSOBJEKT_INTERNES_NETZWERK]&amp;quot;&lt;br /&gt;
        set color 10&lt;br /&gt;
        set subnet [NETZWERK_ADRESSE] [SUBNETZMASKE]&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''Policy konfigurieren:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall policy&lt;br /&gt;
    edit 1&lt;br /&gt;
        set name &amp;quot;O_vpn-sophosXG-DE&amp;quot;&lt;br /&gt;
        set srcintf &amp;quot;[INTERNES_INTERFACE]&amp;quot;&lt;br /&gt;
        set dstintf &amp;quot;[VPN_NAME]&amp;quot;&lt;br /&gt;
        set srcaddr &amp;quot;[NAME_ADRESSOBJEKT_INTERNES_NETZWERK]&amp;quot;&lt;br /&gt;
        set dstaddr &amp;quot;[NAME_ADRESSOBJEKT_REMOTE_NETZWERK]&amp;quot;&lt;br /&gt;
        set action accept&lt;br /&gt;
        set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
        set service &amp;quot;ALL&amp;quot;&lt;br /&gt;
        set logtraffic all&lt;br /&gt;
    next&lt;br /&gt;
    edit 2&lt;br /&gt;
        set name &amp;quot;I__vpn-sophosXG-DE&amp;quot;&lt;br /&gt;
        set srcintf &amp;quot;[VPN_NAME]&amp;quot;&lt;br /&gt;
        set dstintf &amp;quot;[INTERNES_INTERFACE]&amp;quot;&lt;br /&gt;
        set srcaddr &amp;quot;[NAME_ADRESSOBJEKT_REMOTE_NETZWERK]&amp;quot;&lt;br /&gt;
        set dstaddr &amp;quot;[NAME_ADRESSOBJEKT_INTERNES_NETZWERK]&amp;quot;&lt;br /&gt;
        set action accept&lt;br /&gt;
        set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
        set service &amp;quot;ALL&amp;quot;&lt;br /&gt;
        set logtraffic all&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==== Konfiguration Sophos XG ====&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Ein neuer VPN wird im Menu ''Configure-&amp;gt; VPN -&amp;gt; IPsec connections'' erstellt.&lt;br /&gt;
&lt;br /&gt;
'''Authentication konfigurieren:'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
 [[File:Fortinet-2772.jpg|750px|link=]]&lt;br /&gt;
'''Netzwerkeinstellungen:'''&lt;br /&gt;
# in den Gateway settings werden die Netzwerkparameter konfiguriert.&lt;br /&gt;
'''Local gateway:''' (Netzwerk Optionen Sophos XG Firewall)&lt;br /&gt;
# ''Local gateway'' das ausgehende Interface (WAN) auswählen. In unserem Beispiel ist dies der Port2 mit der IP Adresse 194.XX.XX.112&lt;br /&gt;
# ''Local subnet'' Hier wird das Netzwerk definiert, welches mit der Remoteseite kommunizieren soll. In unserem Beispiel das Netz 192.168.12.0/24&lt;br /&gt;
''' Remote gateway ''' (Netzwerk Optionen der FortiGate- Remoteseite)&lt;br /&gt;
# ''Gateway address'' wird die Public IP Adresse der FortiGate eingetragen. In unserem Fall 146.XX.XX.66&lt;br /&gt;
# ''Remote subnet'' beduetet, welches Netz/Netze auf hinter der FortiGate angesprochen werden sollen. Unser Beispiel: 198.18.0.0/24&lt;br /&gt;
 [[File:Fortinet-2773.jpg|750px|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Phase 1 Parameter konfigurieren:'''&lt;br /&gt;
# im Menu IPsec policies werden die Phase1 und Phase2 Parameter definiert:&lt;br /&gt;
# Im Feld ''Name'' den Policy Namen der P1/P2 Parameter definieren.&lt;br /&gt;
# Key echchange benutzen wir die IKEv2 Version (IKE Version 2)&lt;br /&gt;
# Phase 1 die Key life Parameter mit der FortiGate abgleichen : 86400sec&lt;br /&gt;
# DH Group haben wir auf 5 (DH1536) gesetzt&lt;br /&gt;
# Encryption und Authentication Algorithmen wie auf der FortiGate definieren (AES256-SHA256)&lt;br /&gt;
# weiter zur Phase2 scrollen&lt;br /&gt;
 [[File:Fortinet-2774.jpg|750px|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Phase 2 Selektoren konfigurieren:'''&lt;br /&gt;
# PS group (DH group) definieren ''5 (DH1536)''. Dabei darauf achten, dass im Feld Key life der selbe Wert eingetrgen wird, wie auf der FortiGate ''(43200sec)''&lt;br /&gt;
# Encryption und Authentication Parameter wie auf der FortiGate konfigurieren''(AES256 - SHA256)''&lt;br /&gt;
# DPD aktivieren&lt;br /&gt;
# mit ''Save'' bestätigen.&lt;br /&gt;
 [[File:Fortinet-2771.jpg|750px|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie konfiguriere ich ein VPN zwischen einer FortiGate und einer Checkpoint Firewall? ===&lt;br /&gt;
====Ausgangslage:====&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1000px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;vertical-align:top;&amp;quot;&lt;br /&gt;
! &lt;br /&gt;
! scope=&amp;quot;col&amp;quot; style=background:#00b050| Seite FortiGate&lt;br /&gt;
! scope=&amp;quot;col&amp;quot; style=background:#ffff00| Seite Checkpoint&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Netzplan''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;|[[File:Fortinet-2777.jpg|750px|link=]]&lt;br /&gt;
|-&lt;br /&gt;
| '''Hardware''' &lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|FortiGate 60F&lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|Checkpoint 1550&lt;br /&gt;
|-&lt;br /&gt;
| '''Software''' &lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|6.4.2 build1723&lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|R80.20.05 (992001134)&lt;br /&gt;
|-&lt;br /&gt;
| '''Lokal Netzwerk''' &lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|10.10.161.0/24&lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|10.10.151/24&lt;br /&gt;
|-&lt;br /&gt;
| '''Public IP''' &lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|198.18.0.161&lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|198.18.0.151&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Authentication''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;| &lt;br /&gt;
Pre-shared Key definieren&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''IKE Version''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;| &lt;br /&gt;
Version 2&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Phase 1 Proposal''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;|  &lt;br /&gt;
Alogrithms: AES256-SHA256 DH-Group 15&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Phase 1 Key Lifetime''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;|  &lt;br /&gt;
86400 Sekunden&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Phase 2 Proposal''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;|&lt;br /&gt;
Alogrithms: AES256-SHA512 / PFS-DH-Group 15&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Phase 2 Key Lifetime''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;|  &lt;br /&gt;
3600 Sekunden&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
====Konfiguration FortiGate 60F:====&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1000px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGUI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
'''Konfigurieren des VPN-Tunnels:'''&lt;br /&gt;
&lt;br /&gt;
'''Netzwerkeinstellungen:'''&lt;br /&gt;
&lt;br /&gt;
# Name des VPN-Tunnels definieren (es wird ein Tunnel-Interface mit diesem Namen gebildet)&lt;br /&gt;
# Bei ''Remote Gateway'' den Typ auf ''Static IP Address'' stellen&lt;br /&gt;
# Im Feld ''IP Address'' wird die public IP-Adresse der Checkpoint eingetragen (198.18.0.151)&lt;br /&gt;
# Bei ''Interface'' wird das ausgehende Interface (meistens WAN) angegeben. Auf diesem Interface wird das Tunnel-Interface dann als Subinterface gebildet&lt;br /&gt;
# ''NAT Traversal'' ist zu definieren, falls noch ein NAT Device zwischen der FortiGate und der Checkpoint vorhanden ist. &lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2634.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Authentication konfigurieren:'''&lt;br /&gt;
&lt;br /&gt;
# ''Method'' Auf Pr-shared Key einstellen&lt;br /&gt;
# Im Feld ''Pre-shared Key'' einen komplexen, nicht nachvollziehbaren Key konfigurieren (dieser Key wird auf der Checkpoint dann auch benötigt)&lt;br /&gt;
# In unserem Beispiel werden wir mit IKE Version 2 arbeiten. Dementsprechend den Parameter auf 2 einstellen&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2635.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Phase 1 Parameter konfigurieren:'''&lt;br /&gt;
&lt;br /&gt;
# ''Encryption'' auf AES256 und ''Authentication'' auf SHA256 konfigurieren&lt;br /&gt;
# Alle anderen Encryption- und Authentications-Parameter entfernen&lt;br /&gt;
# Die ''Diffie-Hellmann Group'' wird auf 14 eingestellt&lt;br /&gt;
# Der Parameter ''Key Lifetime'' (seconds) auf 86400 (1440 Minuten) stellen&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2636.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Phase 2 Selektoren konfigurieren:'''&lt;br /&gt;
&lt;br /&gt;
In diesem Beispiel zeigen wir, wie man den Selektor für 10.10.161.0/24 zu 10.10.151.0/24 konfiguriert:&lt;br /&gt;
&lt;br /&gt;
# ''Name'' in diesem Feld kann ein Name für den Selektor definiert werden&lt;br /&gt;
# ''Local Address'' Das Netz welches bei der Fortigate erreicht werden soll. Typ auf Subnet stellen und Adresse: 10.10.161.0/24 konfigurieren&lt;br /&gt;
# ''Remote Address'' Das Netz welches wir hinter der Checkpoint erreichen wollen. Typ auf Subnet stellen und Adresse 10.10.151.0/24 konfigurieren&lt;br /&gt;
# Unter dem Menüpunkt ''Advanced'' können die Phase 2 Proposal konfiguriert werden&lt;br /&gt;
# ''Encryption'' auf AES256 und ''Authentication'' auf SHA256 stellen. Alle anderen Encryption- und Authentications-Parameter entfernen&lt;br /&gt;
# ''Perfect Forward Secrecy (PFS)'' aktivieren&lt;br /&gt;
# Die ''Difie-Hellman Group'' auf 14 stellen&lt;br /&gt;
# ''Key Lifetime'' auf Second stellen und dann 3600 Sekunden einstellen (dies ist nicht der default Wert auf der FortiGate)&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2637.jpg|750px|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Konfigurieren der Routen:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Auf der FortiGate muss das Netz der Remote Seite(10.10.151.0/24) in den IPSec-Tunnel geroutet werden. Dabei zeigt die Route auf das Tunnel-Interface (vpn_to_CP_151). Damit bei einem Unterbruch des Tunnels der Traffic nicht über die default Route ins Internet geroutet wird, sollte eine Blackhole Route konfiguriert werden. Mehr Details dazu im Artikel : [[FortiGate:FAQ#Was_ist_eine_Blackhole-Route.3F|Was ist eine Blackhole Route?]]&lt;br /&gt;
&lt;br /&gt;
Die Routen werden wie folgt konfiguriert:&lt;br /&gt;
Menu: Network -&amp;gt; Static Routes -&amp;gt; [[File:Createnew.jpg|link=]]&amp;lt;br&amp;gt;&lt;br /&gt;
 [[File:Fortinet-2651.jpg|750px|link=]]&lt;br /&gt;
Blackhole Route mit Distanz 254:&lt;br /&gt;
 [[File:Fortinet-2807.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Konfigurieren der Policies:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Es braucht mindestens eine Policy auf der FortiGate. Damit der Traffic bidirektional durch den Tunnel geht, empfiehlt es sich eine Regel in jede Richtung zu konfigurieren. Dabei ist die Kommunikation zwischen dem VPN-Tunnel Interface (vpn_cp-forti) und dem internen Interface (internal2).&lt;br /&gt;
&lt;br /&gt;
Menu : Policy &amp;amp; Objects -&amp;gt; IPv4 Policy -&amp;gt; [[File:Createnew.jpg|link=]]&amp;lt;br&amp;gt;&lt;br /&gt;
 [[File:Fortinet-2652.jpg|550px|link=]]&lt;br /&gt;
Die ganze Policy noch bei bedarf gegengleich konfigurieren (Source Interface / Netz und Destinations Interface / Netz)&lt;br /&gt;
Dabei kann die ''Clone Reverse'' Funktion benutzt werden.&lt;br /&gt;
 [[File:Fortinet-2808.jpg|link=]]&lt;br /&gt;
Komplettes Regelsetup:&lt;br /&gt;
 [[File:Fortinet-2638.jpg|950px|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration via CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
'''VPN Phase 1 konfigurieren:'''&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config vpn ipsec phase1-interface&lt;br /&gt;
edit &amp;quot;vpn_to_CP_151&amp;quot;&lt;br /&gt;
        set interface &amp;quot;wan1&amp;quot;&lt;br /&gt;
        set ike-version 2&lt;br /&gt;
        set peertype any&lt;br /&gt;
        set net-device disable&lt;br /&gt;
        set proposal aes256-sha256&lt;br /&gt;
        set dhgrp 14&lt;br /&gt;
        set remote-gw 198.18.0.151&lt;br /&gt;
        set psksecret &amp;quot;Hier_einen_komplexen_Key_eingeben&amp;quot;&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''VPN Phase 2 konfigurieren:'''&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config vpn ipsec phase2-interface&lt;br /&gt;
    edit &amp;quot;p2-vpn_to_lab-0062-10.10.162.0-24&amp;quot;&lt;br /&gt;
        set phase1name &amp;quot;vpn_to_lab-0062&amp;quot;&lt;br /&gt;
        set proposal aes256-sha256&lt;br /&gt;
        set dhgrp 14&lt;br /&gt;
        set auto-negotiate enable&lt;br /&gt;
        set src-subnet 10.10.161.0 255.255.255.0&lt;br /&gt;
        set dst-subnet 10.10.162.0 255.255.255.0&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''Routen konfigurieren:'''&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config router static&lt;br /&gt;
    edit 2&lt;br /&gt;
        set dst 10.10.151.0 255.255.255.0&lt;br /&gt;
        set device &amp;quot;vpn_to_CP_151&amp;quot;&lt;br /&gt;
    next&lt;br /&gt;
    edit 3&lt;br /&gt;
        set dst 10.10.151.0 255.255.255.0&lt;br /&gt;
        set distance 254&lt;br /&gt;
        set comment &amp;quot;blackhole Route - CP Remote Netz&amp;quot;&lt;br /&gt;
        set blackhole enable&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''Adress Objekte für Policies konfigurieren:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall address&lt;br /&gt;
    edit &amp;quot;net_remoteVPN-10.10.151.0-24&amp;quot;&lt;br /&gt;
        set comment &amp;quot;Remote Netz -VPN Checkpoint&amp;quot;&lt;br /&gt;
        set color 10&lt;br /&gt;
        set subnet 10.10.151.0 255.255.255.0&lt;br /&gt;
    next&lt;br /&gt;
    edit &amp;quot;net_ul-10.10.161.0-24&amp;quot;&lt;br /&gt;
        set color 3&lt;br /&gt;
        set subnet 10.10.161.0 255.255.255.0&lt;br /&gt;
    next&lt;br /&gt;
&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''Policy konfigurieren:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall policy&lt;br /&gt;
    edit 5&lt;br /&gt;
        set name &amp;quot;I_vpn_CP_151-&amp;gt;10.0.161.0-24&amp;quot;&lt;br /&gt;
        set srcintf &amp;quot;vpn_to_CP_151&amp;quot;&lt;br /&gt;
        set dstintf &amp;quot;internal2&amp;quot;&lt;br /&gt;
        set srcaddr &amp;quot;net_remoteVPN-10.10.151.0-24&amp;quot;&lt;br /&gt;
        set dstaddr &amp;quot;net_ul-10.10.161.0-24&amp;quot;&lt;br /&gt;
        set action accept&lt;br /&gt;
        set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
        set service &amp;quot;ALL&amp;quot;&lt;br /&gt;
        set logtraffic all&lt;br /&gt;
    next&lt;br /&gt;
    edit 6&lt;br /&gt;
        set name &amp;quot;O_vpn_10.10.161.0-24-&amp;gt;CP_151&amp;quot;&lt;br /&gt;
        set srcintf &amp;quot;internal2&amp;quot;&lt;br /&gt;
        set dstintf &amp;quot;vpn_to_CP_151&amp;quot;&lt;br /&gt;
        set srcaddr &amp;quot;net_ul-10.10.161.0-24&amp;quot;&lt;br /&gt;
        set dstaddr &amp;quot;net_remoteVPN-10.10.151.0-24&amp;quot;&lt;br /&gt;
        set action accept&lt;br /&gt;
        set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
        set service &amp;quot;ALL&amp;quot;&lt;br /&gt;
        set logtraffic all&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
====Konfiguration Checkpoint 1550====&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1000px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGUI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
'''Konfigurieren des VPN-Tunnels:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Um auf der Checkpoint einen VPN-Tunnel zu konfigurieren kann auf folgendes Menü angewählt werden:&lt;br /&gt;
&lt;br /&gt;
''VPN -&amp;gt; VPN Sites -&amp;gt; [[file:cp_new.jpg|link=]]''&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2646.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Netzwerk-Parameter:'''&lt;br /&gt;
# Auf das TAB ''Remote Site'' gehen&lt;br /&gt;
# ''Site name:'' Hier wird der Name des VPN-Tunnels definiert&lt;br /&gt;
# Bei ''Conection type'' auf ''Host Name or IP address'' setzen&lt;br /&gt;
# ''IP address'' anwählen und im Feld die public IP-Adresse der FortiGate eingeben (198.18.0.153)&lt;br /&gt;
# ''Behind static NAT'' ist die NAT Traversal-Einstellung&lt;br /&gt;
&lt;br /&gt;
 [[Datei:Fortinet-2640.jpg|750px]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Authentication konfigurieren:'''&amp;lt;br&amp;gt;&lt;br /&gt;
# ''Pre-shared secret'' anwählen (entspricht der Option Pre-shared KEY auf der Fortigate)&lt;br /&gt;
# im Feld ''Password'' den selben Key eingeben, welcher bereits auf der FortiGate definiert wurde &lt;br /&gt;
# mittels ''confirm'' den Key nochmals eingeben&lt;br /&gt;
&lt;br /&gt;
 [[Datei:Fortinet-2641.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Remote Site Encryption Domain konfigurieren'''&amp;lt;br&amp;gt;&lt;br /&gt;
Die Remote Site Encryption Domain entspricht dem lokalen Netz auf der FortiGate bei den Selektoren.&amp;lt;br&amp;gt;&lt;br /&gt;
Zuerst muss das Netz oder der Host definiert werden. Dafür auf den [[file:cp_new.jpg|link=]]'' klicken.&amp;lt;br&amp;gt;&lt;br /&gt;
Es öffnet sich folgendes Fenster:&lt;br /&gt;
 [[Datei:Fortinet-2642.jpg|750px|link=]]&lt;br /&gt;
# den ''Type'' auf Network stellen&lt;br /&gt;
# ''Network address'' Die Netzadresse angeben (ohne Subnetzmaske), was in unserem Fall das Netzwerk auf der FortiGate 10.10.161.0 ist&lt;br /&gt;
# ''Subnetmask'' Die Subnetzmaske des Netzes angeben: 255.255.255.0&lt;br /&gt;
# ''Object name'' Hier wird der Name definiert, wie das Objekt dann angewählt werden kann&lt;br /&gt;
# mit [[file:cp_apply.jpg|link=]] das Objekt erstellen&lt;br /&gt;
&lt;br /&gt;
Mit [[file:cp_select.jpg|link=]] kann das Adress-Objekt zu der Encryption ''Domain'' hinzugefügt werden.&lt;br /&gt;
 [[Datei:Fortinet-2643.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Encryption für Phase 1 und Phase 2 konfigurieren:'''&amp;lt;br&amp;gt;&lt;br /&gt;
# das TAB ''Encryption'' anwählen&lt;br /&gt;
# ''Encryption settings'' auf ''custom'' stellen&lt;br /&gt;
# IKE (Phase 1)&lt;br /&gt;
## ''Encryption'' auf AES-256 konfigurieren, alle anderen Parameter deaktivieren&lt;br /&gt;
## ''Authentication'' auf SHA256 konfigurieren - alle anderen Parameter ebenfalls deaktivieren&lt;br /&gt;
## '' Diffie-Hellmann group support'' setzen wir auf Group 14 (2048 bit)&lt;br /&gt;
## ''Renegotiate every:'' wird auf 1440 Minuten gesetzt (auf der FortiGate ist 86400 Sekunden eingestellt, was 1440 Minuten entspricht)&lt;br /&gt;
# IPSec (Phase2)&lt;br /&gt;
## ''Encryption'' auf AES-256 konfigurieren, alle anderen Parameter deaktivieren&lt;br /&gt;
## ''Authentication'' auf SHA256 konfigurieren, alle anderen Parameter ebenfalls deaktivieren&lt;br /&gt;
## ''Enable Perfect Forward Secrecy'' (PFS) aktivieren&lt;br /&gt;
## '' Diffie-Hellmann group support'' setzen wir auf Group 14 (2048 bit)&lt;br /&gt;
## ''Renegotiate every:'' wird auf 3600 Sekunden gesetzt (auf der FortiGate haben wir diesen Parameter auf 3600s konfiguriert)&lt;br /&gt;
&lt;br /&gt;
 [[Datei:Fortinet-2644.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Advanced Optionen konfigurieren:'''&amp;lt;br&amp;gt;&lt;br /&gt;
# TAB ''Advanced'' anwählen&lt;br /&gt;
# Bei den Settings die Option ''Remote Gateway is a Check Point Security Gateway'' deaktivieren&lt;br /&gt;
# unter ''Encryption method'' den Parameter auf IKEv2 stellen.&lt;br /&gt;
&lt;br /&gt;
 [[Datei:Fortinet-2645.jpg|750px|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Konfigurieren eines Netzwerk Objektes:'''&amp;lt;br&amp;gt;&lt;br /&gt;
# User &amp;amp; Objects anwählen&lt;br /&gt;
# Network Objects auswählen&lt;br /&gt;
 [[Datei:Fortinet-2648.jpg|550px|link=]]&lt;br /&gt;
Im Editor-Fenster folgendes konfigurieren:&amp;lt;br&amp;gt;&lt;br /&gt;
# ''Type'' auf Network einstellen&lt;br /&gt;
# ''Network address'': Die Netzwerk-Adresse ohne Netzmaske eintragen&lt;br /&gt;
# ''Subnet mask'': Die Subnetzmaske des Netzes eintragen&lt;br /&gt;
# '' Object name'': Name des Adress-Objektes eintragen&lt;br /&gt;
# mit dem Button [[file:cp_apply.jpg|link=]] wird das Objekt erstellt&lt;br /&gt;
 [[Datei:Fortinet-2647.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Konfigurieren der Policy:''' &amp;lt;br&amp;gt;&lt;br /&gt;
Nun gilt es noch die Firewall Regeln zu konfigurieren:  &amp;lt;br&amp;gt;&lt;br /&gt;
# Menu ''Access Policy'' anwählen&lt;br /&gt;
# ''Policy'' auswählen&lt;br /&gt;
# unter dem Menu ''Incoming, Internal and VPN traffic'' mit [[file:cp_new.jpg|link=]] wird eine neue VPN-Regel erstellt&lt;br /&gt;
 [[Datei:Fortinet-2656.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
# Source und Destination, wie auch die Services anwählen.&lt;br /&gt;
# Das Feld ''Match only for encrypted traffic'' auswählen, so wird sichergestellt, dass diese Regel für den verschlüsselten Traffic gilt.&lt;br /&gt;
# mit [[file:cp_apply.jpg|link=]] wird die Regel erstellt und aktiv &lt;br /&gt;
 [[Datei:Fortinet-2654.jpg|750px|link=]]&lt;br /&gt;
# das Selbe in grün noch für die Gegenrichtung falls dies vom Setup erforderlich ist&lt;br /&gt;
 [[Datei:Fortinet-2653.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
 [[Datei:Fortinet-2655.jpg|750px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==== Erfolgskontrolle ====&lt;br /&gt;
&lt;br /&gt;
'''FortiGate Monitor:'''&lt;br /&gt;
&lt;br /&gt;
  [[File:Fortinet-2639.jpg|1000px|link=]]&lt;br /&gt;
----&lt;br /&gt;
'''Checkpoint Monitor:'''&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2658.jpg|1000px|link=]]&lt;br /&gt;
----&lt;br /&gt;
'''Traffic generieren und im Debug auf den beiden Geräten prüfen:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Ping von der FortiGate aus generiert:&lt;br /&gt;
&lt;br /&gt;
# mit dem Befehl &amp;lt;code&amp;gt; execute ping-option source 10.10.161.2&amp;lt;/code&amp;gt; können wir der FortiGate angeben, mit welcher Adresse diese den Ping ausführen soll &lt;br /&gt;
# mit dem Befehl &amp;lt;code&amp;gt; execute ping 10.10.151.2 &amp;lt;/code&amp;gt; können wir die IP Adresse auf der Checkpoint vom LAN Interface anpingen&lt;br /&gt;
 [[File:Fortinet-2657.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
Im Flow sieht das so aus:&lt;br /&gt;
&lt;br /&gt;
 # diag debug flow filter clear&lt;br /&gt;
 # diag debug flow filter sadd 10.10.161.2&lt;br /&gt;
 # diag debug flow filter dadd 10.10.151.2&lt;br /&gt;
 # diag debug flow trace start 9000&lt;br /&gt;
 # diag debug enable&lt;br /&gt;
 &lt;br /&gt;
 # id=20085 trace_id=6 func=print_pkt_detail line=5639 msg=&amp;quot;vd-root:0 received a packet(proto=1, 10.10.161.2:3584-&amp;gt;10.10.151.2:2048) from local. type=8, code=0, id=3584, seq=0.&amp;quot;&lt;br /&gt;
 id=20085 trace_id=6 func=init_ip_session_common line=5810 msg=&amp;quot;allocate a new session-00087e78&amp;quot;&lt;br /&gt;
 id=20085 trace_id=6 func=ipd_post_route_handler line=439 &amp;lt;span style=&amp;quot;background-color: #ddb6dd;&amp;quot;&amp;gt;msg=&amp;quot;out vpn_to_CP_151 vwl_zone_id 0,&amp;lt;/span&amp;gt; state2 0x0, quality 0.&lt;br /&gt;
 &amp;quot;&lt;br /&gt;
 id=20085 trace_id=6 func=ipsecdev_hard_start_xmit line=789 msg=&amp;quot;enter IPsec interface-vpn_to_CP_151&amp;quot;&lt;br /&gt;
 id=20085 trace_id=6 func=_ipsecdev_hard_start_xmit line=666 msg=&amp;quot;IPsec tunnel-vpn_to_CP_151&amp;quot;&lt;br /&gt;
 id=20085 trace_id=6 func=esp_output4 line=907 msg=&amp;quot;IPsec encrypt/auth&amp;quot;&lt;br /&gt;
 id=20085 trace_id=6 func=ipsec_output_finish line=622 msg=&amp;quot;send to 198.18.0.151 via intf-wan1&amp;quot;&lt;br /&gt;
 id=20085 trace_id=7 func=print_pkt_detail line=5639 msg=&amp;quot;vd-root:0 received a packet(proto=1, 10.10.161.2:3584-&amp;gt;10.10.151.2:2048) from local. type=8, code=0, id=3584, seq=1.&amp;quot;&lt;br /&gt;
 id=20085 trace_id=7 func=resolve_ip_tuple_fast line=5720 msg=&amp;quot;Find an existing session, id-00087e78, original direction&amp;quot;&lt;br /&gt;
 id=20085 trace_id=7 func=ipd_post_route_handler line=439 msg=&amp;quot;out vpn_to_CP_151 vwl_zone_id 0, state2 0x0, quality 0.&lt;br /&gt;
 &lt;br /&gt;
 # diag debug reset&lt;br /&gt;
 # diag debug disable&lt;br /&gt;
----&lt;br /&gt;
'''fw monitor auf der Checkpoint: '''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
fwalem-lab-0151&amp;gt; expert  in den Expert Modus wechseln&lt;br /&gt;
Enter expert password:&lt;br /&gt;
&lt;br /&gt;
You are in expert mode now.&lt;br /&gt;
FW Monitor:&lt;br /&gt;
[Expert@fwalem-lab-0151]# fw monitor -e 'accept host(10.10.161.2);'&lt;br /&gt;
 fw: getting filter (from command line)&lt;br /&gt;
 fw: compiling&lt;br /&gt;
monitorfilter:&lt;br /&gt;
Compiled OK.&lt;br /&gt;
 fw: loading&lt;br /&gt;
 fw: monitoring (control-C to stop)&lt;br /&gt;
[vs_0][fw_2] WAN:id[84]: 10.10.161.2 -&amp;gt; 10.10.151.2 (ICMP) len=84 id=53344&lt;br /&gt;
ICMP: type=8 code=0 echo request id=3840 seq=1&lt;br /&gt;
[vs_0][fw_2] WAN:ID[84]: 10.10.161.2 -&amp;gt; 10.10.151.2 (ICMP) len=84 id=53344&lt;br /&gt;
ICMP: type=8 code=0 echo request id=3840 seq=1&lt;br /&gt;
[vs_0][fw_2] WAN:o[84]: 10.10.151.2 -&amp;gt; 10.10.161.2 (ICMP) len=84 id=7498&lt;br /&gt;
ICMP: type=0 code=0 echo reply id=3840 seq=1&lt;br /&gt;
[vs_0][fw_2] WAN:O[84]: 10.10.151.2 -&amp;gt; 10.10.161.2 (ICMP) len=84 id=7498&lt;br /&gt;
ICMP: type=0 code=0 echo reply id=3840 seq=1&lt;br /&gt;
[vs_0][fw_2] WAN:O[84]: 10.10.151.2 -&amp;gt; 10.10.161.2 (ICMP) len=84 id=7498&lt;br /&gt;
ICMP: type=0 code=0 echo reply id=3840 seq=1&lt;br /&gt;
[vs_0][fw_2] WAN:id[84]: 10.10.161.2 -&amp;gt; 10.10.151.2 (ICMP) len=84 id=53345&lt;br /&gt;
ICMP: type=8 code=0 echo request id=3840 seq=2&lt;br /&gt;
[vs_0][fw_2] WAN:ID[84]: 10.10.161.2 -&amp;gt; 10.10.151.2 (ICMP) len=84 id=53345&lt;br /&gt;
ICMP: type=8 code=0 echo request id=3840 seq=2&lt;br /&gt;
[vs_0][fw_2] WAN:o[84]: 10.10.151.2 -&amp;gt; 10.10.161.2 (ICMP) len=84 id=7720&lt;br /&gt;
ICMP: type=0 code=0 echo reply id=3840 seq=2&lt;br /&gt;
[vs_0][fw_2] WAN:O[84]: 10.10.151.2 -&amp;gt; 10.10.161.2 (ICMP) len=84 id=7720&lt;br /&gt;
ICMP: type=0 code=0 echo reply id=3840 seq=2&lt;br /&gt;
[vs_0][fw_2] WAN:O[84]: 10.10.151.2 -&amp;gt; 10.10.161.2 (ICMP) len=84 id=7720&lt;br /&gt;
……&lt;br /&gt;
Mit ctrl+c kann der Output abgebrochen werden&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Guide als PDF Herunterladen:&lt;br /&gt;
* [[Datei:HowTo_VPN_FortiGate-Checkpoint_SNB.pdf]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf einem VPN Interface die MTU Werte anpassen?===&lt;br /&gt;
[[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Im Normalfall wird der MTU Wert von einem Tunnel Interface von der FortiGate aus automatisch berechnet. Falls man jetzt aber Probleme hat gewisse Datenmengen durch den Tunnel zu bringen, kann es erforderlich sein diese manuell zu setzen.&lt;br /&gt;
&lt;br /&gt;
'''MTU auf VPN Interface ab FortiOS 6.4.0 konfigurieren:'''&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system interface&lt;br /&gt;
# edit [TUNNEL_INTERFACE]&lt;br /&gt;
# set mtu-override [enable|disable]&lt;br /&gt;
# set mtu [MTU_WERT]&lt;br /&gt;
# end&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
'''Beispiel:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system interface&lt;br /&gt;
# edit remote-vpn1&lt;br /&gt;
# set mtu-ovveride enable&lt;br /&gt;
# set mtu 1372&lt;br /&gt;
# end&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #DE8A2E;&amp;quot;| &amp;lt;span&amp;gt;[[File:tipp.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #ffe29b&amp;quot;|&lt;br /&gt;
Vor der Version FortiOS 6.4.0 kann die MTU nicht auf dem VPN Interface konfiguriert werden.&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&amp;lt;!-- https://kb.fortinet.com/kb/documentLink.do?externalID=FD48842 --&amp;gt;&lt;br /&gt;
''edit 04.09.2020''&lt;br /&gt;
&lt;br /&gt;
== FortiClient ==&lt;br /&gt;
=== Wie kann ich ohne den EMS Server ein vordefiniertes Softwarepaket für den VPN Client erstellen? ===&lt;br /&gt;
Seit FortiOS 5.4 gibt es von Fortinet das FortiClient Configuration Tool. Mit diesem Tool können benutzerdefinierte Softwarepakete erstellt werden. So kann beispielsweise eine komplette Konfiguration im XML Format mitgegeben, einzelne Komponenten der Installation entfernt werden oder den Installer als paketierfähiges *.MSI Paket in den Varianten 32 oder 64Bit heruntergeladen werden. Ausserdem ist es möglich, den FortiClient einem Rebranding zu unterziehen (Austausch der Logos und Grafiken).&lt;br /&gt;
&lt;br /&gt;
Die aktuellste Version des FortiClient Configuration Tool kann jeweils über das [https://fndn.fortinet.net/ Fortinet Developer Portal] heruntergeladen werden. Das Configuration Tool ist als Standalone Software lauffähig, existiert für Windows und Mac und muss auf Windows nicht installiert werden.&lt;br /&gt;
&lt;br /&gt;
''Weitere Informationen:''&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* [[Datei:FortiClientConfigurationTool_5.6.6.zip]]&lt;br /&gt;
* [[Datei:FortiClientConfigurationTool_6.0.0.zip]]&lt;br /&gt;
* [[Datei:forticlient-5.6.0-configurator-tool.pdf]]&lt;br /&gt;
* [[Datei:FortiClient-5.6.0-XML-Reference.pdf]]&lt;br /&gt;
&lt;br /&gt;
=== Wieviele Remote VPN User kann ich auf der FortiGate nutzen? ===&lt;br /&gt;
Die Anzahl der Remote VPN Verbindungen, welche pro FortiGate Gerät unterstützt wird, kann im Datenblatt des jeweiligen Modells entnommen werden.&lt;br /&gt;
 &lt;br /&gt;
Hier ein Beispiel der FortiGate 60E. &lt;br /&gt;
* Für die maximale Anzahl IPsec User muss der Punkt '''Client-to-Gateway IPsec VPN Tunnels''' beachtet werden. &lt;br /&gt;
* Für SSL-VPN User gibt es einen empfohlenen Wert für den Tunnel-Modus im Punkt: '''Concurrent SSL-VPN Users (Recommended Maximum Tunnel Mode)'''&lt;br /&gt;
 [[File:Fortinet-2670.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
Die Datenblätter findet man in unserem Wiki: [[Fortinet:ProduktInfo#FortiGate]]&lt;br /&gt;
&lt;br /&gt;
Was für Remote VPN User natürlich auch massgebend ist, ist die Internetleitung der FortiGate auf welche die User sich verbinden. Wenn sich 200 User auf einer 2MB Leitung einloggen, wird die gesammt Performance auf die 200 User aufgeteilt. Nicht vergessen darf man natürlich auch den restlichen Traffic welcher über die FortiGate weiterhin verarbeitet wird.&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
Im FortiOS 6.0 sieht man im Widget eine Limitation wieviele User sich auf der FortiGate über den FortiClient anmelden können. Standartmässig sind hier zehn User verfügbar (0/10). Dies bedeutet, dass der FortiClient sich auf der FortiGate über die Telemetrie registriert. Will man den FortiClient nur als VPN-Client (IPSEC oder SSL-VPN) nutzen, ist es nicht notwendig, dass sich der Client über die Telemetrie auf der FortiGate registriert.&lt;br /&gt;
Wenn man den VPN Remote Wizard benutzt, muss darauf geachtet werden, dass die Option '''Allow Endpoint Registration''' deaktiviert wird. (Default mässig ist diese aktiviert)&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Wizard wird gestartet über ''VPN-&amp;gt;IPsec Wizard Template type Remote Access''&amp;lt;br&amp;gt;&lt;br /&gt;
Im Schritt drei ''Policy &amp;amp; Routing'' die Option Allow Endpoint Registration'' deaktivieren:&lt;br /&gt;
 [[File:Fortinet-2669.jpg|550px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Was wenn ich vergessen haben die Option zu deaktivieren? Dies kann nicht mehr im Wizard deaktiviert werden. Dafür muss ich auf das Interface gehen und mir dort die Telemetrie Option deaktivieren.&lt;br /&gt;
&lt;br /&gt;
Weitere Informationen finde ich im folgenden Wiki Artikel: [[FortiGate:FAQ#Wie_kann_ich_einen_Registrierten_User_von_der_FortiGate_wieder_deregistrieren.3F|Wie kann ich einen Registrierten User von der FortiGate wieder deregistrieren?]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich die Registration eines Users rückgängig machen? ===&lt;br /&gt;
Wenn man die Endpoint Registration über den VPN Wizard nicht deaktiviert hat, wird jeder VPN Remote User auf der FortiGate registriert. Wenn man dies nicht will, kann man die User wieder von der FortiGate deregistrieren:&lt;br /&gt;
&lt;br /&gt;
Um zu sehen welche User registriert sind kann folgender Befehl eingegeben werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1000px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diag endpoint registration list&lt;br /&gt;
&lt;br /&gt;
FortiClient #1 (0):&lt;br /&gt;
	 UID                      = B209297BF1F44F88BC7CD8CBF62AD2F9&lt;br /&gt;
	 vdom                     = root&lt;br /&gt;
	 status                   = registered&lt;br /&gt;
	 compliance               = yes&lt;br /&gt;
	 registering time         = Fri Mar 20 13:12:50 2020&lt;br /&gt;
	 registration expiry time = Fri Mar 27 13:12:50 2020&lt;br /&gt;
	 source IP                = 10.60.60.140&lt;br /&gt;
	 source MAC               = b8:31:xx:xx:xx:f0&lt;br /&gt;
	 user                     = anonym&lt;br /&gt;
	 host OS                  = Microsoft Windows 10 Professional Edition, 64-bit (build 18362)&lt;br /&gt;
	 restored registration    = no&lt;br /&gt;
	 remote registration      = no&lt;br /&gt;
	 registration FGT         = FGT30Exxxxxxx&lt;br /&gt;
FortiClient #2 (1):&lt;br /&gt;
	 UID                      = A71EC83EA0354B51858C69B6882C0BFD&lt;br /&gt;
	 vdom                     = root&lt;br /&gt;
	 status                   = registered&lt;br /&gt;
	 compliance               = yes&lt;br /&gt;
	 registering time         = Fri Mar 20 13:17:36 2020&lt;br /&gt;
	 registration expiry time = Fri Mar 27 13:17:36 2020&lt;br /&gt;
	 source IP                = 10.60.60.134&lt;br /&gt;
	 source MAC               = 58:82:xx:xx:xx:19&lt;br /&gt;
	 user                     = anonym&lt;br /&gt;
	 host OS                  = Microsoft Windows 10 Professional Edition, 64-bit (build 18362)&lt;br /&gt;
	 restored registration    = no&lt;br /&gt;
	 remote registration      = no&lt;br /&gt;
	 registration FGT         = FGT30Exxxxxxx&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Um einen bestimmten User von der FortiGate aus zu deregistrieren kann das mit dem folgenden Befehl erreicht werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diag endpoint registration deregister &amp;lt;FortiClient UID&amp;gt;&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Zum Beispiel:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diag endpoint registration deregister B209297BF1F44F88BC7CD8CBF62AD2F9&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Um alle User in einem zu deregistrieren:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diag endpoint registration deregister all&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Um die ganze Endpoint Registration zu lösen muss die Telemetrie auf dem entsprechenden VPN Interface deaktiviert werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system interface&lt;br /&gt;
# edit &amp;lt;tunnel.interface&amp;gt;&lt;br /&gt;
# set fortiheartbeat disable&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie konfiguriere ich einen Remoteaccess von einem FortiExtender 4G zu einer FortiGate? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &amp;lt;br&amp;gt;&lt;br /&gt;
Der FortiExtender kann nicht nur für ein zweites Standbein zum Internet verwendet werden, sondern auch als eigenständiges Gerät welches ermöglicht, dass FortiGate mit einem IPSEC-Tunnel über 4G zu erreichen.&amp;lt;br&amp;gt;&lt;br /&gt;
Lokal angeschlossene Geräte hinter dem FortiExtender können dann auf interne Ressourcen hinter einer FortiGate zugreifen.&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|'''Prinzip Schema:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
 [[file:Fortinet-2679.jpg|750px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Der FortiExtender muss ''lokal'' oder über die ''FortiExtender-Cloud'' administriert werden. Er kann nicht direkt über die FortiGate konfiguriert werden. &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Auf dem LAN Interfaces des FortiExtenders empfiehlt es sich ein DHCP Server zu konfigurieren:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
'''Konfiguration DHCP Server auf dem LAN Interface im FortiExtender:'&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system dhcpserver&lt;br /&gt;
# edit 1&lt;br /&gt;
# set status enable&lt;br /&gt;
# set lease-time 86400&lt;br /&gt;
# set dns-service specify&lt;br /&gt;
# set dns-server1 [DNS-Server1_IP]&lt;br /&gt;
# set dns-server2 [DNS-Server2_IP]&lt;br /&gt;
# set-ntp-service specify&lt;br /&gt;
# set ntp-server1 [ntp-server1_IP]&lt;br /&gt;
# set default-gateway [IP_Default Gateway] -&amp;gt; 192.168.46.1&lt;br /&gt;
# set netmask [Subnetzmaske] -&amp;gt; 255.255.255.0&lt;br /&gt;
# set interface [Interface_dhcpServer] -&amp;gt; lan&lt;br /&gt;
# set start-ip [IP-Range-Start] -&amp;gt; 192.168.46.10&lt;br /&gt;
# set end-ip [IP-Range Pool Ende] -&amp;gt; 192.168.46.100&lt;br /&gt;
# set mtu 1500 [MTU Werte anpassen – default 1500]&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt; &lt;br /&gt;
|}&lt;br /&gt;
'''Konfigurieren des IPSEC Tunnels auf dem FortiExtender:'''&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# Im Feld ''Name'' wird der Tunnel-Name definiert.&lt;br /&gt;
# ''Remote Gateway'' kann auf ''static IP Address'' gestellt, und die Public IP-Adresse der FortiGate angegeben werden. Bei ''Interface'' wird das 4G Interface (in unserem Fall ist das ''lte1'') angewählt  &lt;br /&gt;
# Pre-Shared-Key definieren&lt;br /&gt;
# IKE Version auf 1 lassen&lt;br /&gt;
# Als Mode wählen wir ''aggresive''&lt;br /&gt;
 [[File:Fortinet-2680.jpg|750px|link=]] &lt;br /&gt;
----&lt;br /&gt;
'''Konfigurieren der Phase 1:'''&lt;br /&gt;
# Bei der Phase 1 Proposal die entsprechenden Algorithmen auswählen&lt;br /&gt;
# Die ''Diffie-Hellman Groups'' definieren&lt;br /&gt;
# Key Lifetime (in Sekunden) auf 86400 konfigurieren&lt;br /&gt;
# Eine Local ID setzen. In unserem Beispiel ''KRIZ-SE''. So kann gesteuert werden, wer sich auf die FortiGate verbinden darf.&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:750px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #f8e7ea;&amp;quot;| &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;[[File:achtung.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
Es ist darauf zu achten, dass diese Parameter exakt identisch auf der FortiGate konfiguriert werden müssen!&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
 [[File:Fortinet-2681.jpg|750px|link=]]&lt;br /&gt;
----&lt;br /&gt;
'''Konfigurieren der Phase 2:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Nun muss die Phase 2 konfiguriert werden:&lt;br /&gt;
# Im ''Name'' Feld kann die Phase2 benannt werden.&lt;br /&gt;
# Im Feld ''Local Subnet*'' wird das lokale Netzwerk (LAN) konfiguriert. In unserem Fall ist dies 192.168.46.0/24&lt;br /&gt;
# ''Remote Subnet*'' wird das Netzwerk hinter der FortiGate konfiguriert (das Netz welches wir durch das VPN erreichen wollen). In unserem Fall nehmen wir 0.0.0.0/0 damit wir auch den Internet-Traffic von der FortiGate aus steuern können. Ein FortiExtender ist kein Ersatz für eine FortiGate. Das heisst, man kann keine UTM Features usw. konfigurieren. &lt;br /&gt;
# Bei den ''Proposal'' wird der Verschlüsselungs-Algorithmus konfiguriert.&lt;br /&gt;
# ''Perfekt Forward Secrecy (PFS)'' wird aktiviert.&lt;br /&gt;
# Die ''Diffie-Hellman Groups'' setzen wir auf 14.&lt;br /&gt;
# Die Key Lifetime wird auf 43200 Sekunden konfiguriert. Achtung - auf der FortiGate müssen wir diesen Wert dann anpassen!&lt;br /&gt;
Es ist darauf zu achten, dass alle Phase2-Parameter auf der FortiGate genau gleich konfiguriert werden.&lt;br /&gt;
 [[File:Fortinet-2684.jpg|750px|link=]]&lt;br /&gt;
----&lt;br /&gt;
'''Policy Route konfigurieren:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Damit der Traffic auch in den VPN-Tunnel geht, muss noch eine Policy Route konfiguriert werden. Da wir in unserem Fall das Netz 0.0.0.0/0 als Remote Netz konfiguriert haben, ist diese Route wie eine Standard Route zu betrachten. Sie wird einfach auf das VPN Interface geroutet (target.Home).&lt;br /&gt;
# ''Name:'' In diesem Feld kann der Route einen Namen gegeben werden&lt;br /&gt;
# ''Source:'' von welchem Netz aus die Route gilt (unser LAN beim Extender -&amp;gt; 192.168.46.0/24)&lt;br /&gt;
# Bei der ''Destination'' wird das Netz konfiguriert welches durch den Tunnel erreicht werden soll (in unserem Fall 0.0.0.0/0)&lt;br /&gt;
# Für ''Service'' wählen wir ''ALL''. Es wäre möglich hier einzelne Services wie HTTP, HTTPS zu konfigurieren. Dann werden nur diese Protokolle in den Tunnel geroutet.&lt;br /&gt;
# Beim Feld ''Target'' wird das Tunnel Interface angegeben (target.Home). &lt;br /&gt;
Diese Route ist nichts Anderes als eine Standardroute, die auf den IPSEC-Tunnel (target.Home) zeigt.&lt;br /&gt;
 [[File:Fortinet-2682.jpg|750px|link=]]&lt;br /&gt;
----&lt;br /&gt;
'''Policy konfigurieren:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Bevor jetzt der Traffic durch den Tunnel geht, braucht es mindestens eine Policy welche erlaubt den Traffic durch den Tunnel zu senden. Dabei wird das lokale Netzwerk auf die Destination (Netze hinter der FortiGate) freigeschaltet. In unserem Beispiel haben wir 0.0.0.0, was dem Objekt ''all'' entspricht.&lt;br /&gt;
# ''Name'' Der Rule muss ein Name vergeben werden.&lt;br /&gt;
# ''Source Interface'' Das Interface hinter welchem unser lokales Netz ist, auswählen (in unserem Beispiel ''lan'')&lt;br /&gt;
# ''Destination Interface'' wird das VPN Interface angewählt (''Home'')&lt;br /&gt;
# ''Source Addresses'' wird das lokale LAN Objekt angewählt (in unserem Beispiel local-se, welches die Adresse 192.168.46.0/24 konfiguriert hat)&lt;br /&gt;
# ''Destination Addresses'' werden die Netze welche auf der Remote-Seite angesprochen werden sollen, konfiguriert. Das Objekt ''all'' entspricht 0.0.0.0/0&lt;br /&gt;
# Die NAT Option kann ausgeschalten sein (wir machen kein Source NAT auf dem Extender durch den Tunnel) &lt;br /&gt;
 [[File:Fortinet-2683.jpg|750px|link=]] &lt;br /&gt;
Wenn man von den Netzen hinter der FortiGate auf das lokale Netz vom Extender zugreiffen will, muss noch eine Bi-Direktionale Policy konfiguriert werden.&lt;br /&gt;
|}&lt;br /&gt;
----&lt;br /&gt;
'''Konfigurieren des Tunnels auf der FortiGate:''' &amp;lt;br&amp;gt;&lt;br /&gt;
Auf der FortiGate wird ein Site-to-Site VPN konfiguriert. Wir benutzen aber als Remote Gateway einen Dial-up User und erkennen mittels der ID die Remote-Seite.&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# Über das Menu ''VPN -&amp;gt; IPsec Wizard'' einen neuen VPN-Tunnel erstellen. &lt;br /&gt;
# Im Namen wird der VPN-Tunnel benannt. Es wird auf dem WAN Interface ein VPN-Tunnel Interface mit diesem Namen erstellt. Achtung, der Name kann nachher nicht mehr geändert werden.&lt;br /&gt;
# Beim Template Typ ''Custom'' auswählen. &lt;br /&gt;
 [[File:Fortinet-2685.jpg|750px|link=]]&lt;br /&gt;
----&lt;br /&gt;
'''Netzwerk Einstellungen konfigurieren:'''&amp;lt;br&amp;gt;&lt;br /&gt;
# Die Option ''Remote Gateway'' wird auf ''Dial-up User'' gestellt.&lt;br /&gt;
# Beim ''Interface'' muss das ausgehende Interface angegeben werden (meistens ''wan1'' oder ''wan2''). Bei diesem Interface wird dann automatisch das VPN-Tunnelinterface erstellt.&lt;br /&gt;
# ''Deatd Peer Detection'' auf ''On Idle'' konfigurieren.&lt;br /&gt;
 [[File:Fortinet-2686.jpg|750px|link=]]&lt;br /&gt;
----&lt;br /&gt;
'''Authentifikation konfigurieren:'''&lt;br /&gt;
# Die Option ''Method'' setzen wir auf ''Pre-shared Key''&lt;br /&gt;
# Beim ''Pre-shared Key'' Feld wird der genau gleiche Key eingegeben wie auf dem FortiExtender!&lt;br /&gt;
# ''Mode'' muss auf ''aggresive'' gestellt werden.&lt;br /&gt;
# Die Peer Option wird auf ''Specific peer ID'' eingestellt.&lt;br /&gt;
# Die Peer ID ist die lokale ID vom FortiExtender. In unserem Fall ''KRIZ-SE''&lt;br /&gt;
 [[File:Fortinet-2687.jpg|750px|link=]]&lt;br /&gt;
----&lt;br /&gt;
'''Phase 1 Parameter konfigurieren:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Es ist wichtig, dass hier die selben Parameter wie auf dem FortiExtender in der Phase 1 konfiguriert werden!&lt;br /&gt;
# Für die ''Phase 1 Proposal'' haben wir folgende Werte konfiguriert: ''Encryption AES256, Athentication SHA256''&lt;br /&gt;
# Diffie-Hellman Group'' hat den Wert ''14''&lt;br /&gt;
# Die Key Lifetime (in Sekunden) muss wie auf dem Extender auf 86400 konfiguriert werden.&lt;br /&gt;
# Die ''XAUTH'' Option braucht es in diesem Fall nicht und wird ausgeschalten (''Disabled'')&lt;br /&gt;
 [[File:Fortinet-2688.jpg|750px|link=]]&lt;br /&gt;
----&lt;br /&gt;
'''Phase 2 Parameter konfigurieren:'''&amp;lt;br&amp;gt;&lt;br /&gt;
In der Phase 2 wird ein Selektor für das Remote und lokale Netzwerk konfiguriert. Da wir möchten, dass von der Remote-Seite her über unsere FortiGate ins Internet verbunden wird, ist unser lokales Netz als 0.0.0.0/0 konfiguriert.&lt;br /&gt;
Die Remote-Adresse entspricht dem Netzwerk hinter dem FortiExtender, das wäre in unserem Beispiel 192.168.46.0/24. &lt;br /&gt;
# Beim Feld ''Local Address'' den Typ ''Subnet'' auswählen und das Netz ''0.0.0.0/0'' konfigurieren.&lt;br /&gt;
# Im Feld ''Rempte Address'' auch den Typ ''Subnet'' auswählen und das Netzwerk ''192.168.46.0/24'' konfigurieren.&lt;br /&gt;
# Über Advanced kommt man in die 'Phase 2 Proposal'' welche wir jetzt auch noch optimieren:&lt;br /&gt;
# ''Encryption'' wird auf ''AES256'' und ''Authentication'' auf ''SHA256'' konfiguriert. Alle anderen Werte entfernen wir.&lt;br /&gt;
# Wir aktivieren die Option ''Enable Replay Detection''&lt;br /&gt;
# Die Option ''Enable Perfect Forward Secrecy (PFS)'' wird auch eingeschalten.&lt;br /&gt;
# Nun kann der ''Defie-Hellman Group'' Wert auf 14 eingestellt werden.&lt;br /&gt;
# Die ''Key Lifetime'' auf ''Seconds'' mit dem Wert 43200 konfigurieren.&lt;br /&gt;
 [[File:Fortinet-2689.jpg|750px|link=]]&lt;br /&gt;
----&lt;br /&gt;
'''Konfiguration der Routen:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Damit die Remote-Seite 192.168.46.0/24 in den VPN-Tunnel geht, muss noch eine Route auf das Tunnel-Interface konfiguriert werden. Dazu empfiehlt es sich auch gleich noch eine Blackhole Route zu konfigurieren:&lt;br /&gt;
# Über das Menu ''Network -&amp;gt; Static Routes -&amp;gt; [[file:createnew.jpg|link=]] kann eine neue Route erstellt werden.&lt;br /&gt;
# Bei Destination wird das Remote-Netz angegeben (in unserem Fall 192.168.46.0/24)&lt;br /&gt;
# Bei ''Interface'' kommt das Tunnel-Interface (in unserm Fall ''VPN_extender''')&lt;br /&gt;
 [[File:Fortinet-2693.jpg|750px|link=]]&lt;br /&gt;
Die Blackhole-Route wird wie folgt konfiguriert:&lt;br /&gt;
# ''Destination'' die IP-Adresse der Remoteseite (192.168.46.0/24)&lt;br /&gt;
# Beim ''Interface'' wird ''Blackhole'' angewählt&lt;br /&gt;
# Wichtig, die ''Administrative Distance'' muss grösser sein als jene der regulären Route, wir empfehlen ''254''&lt;br /&gt;
 [[File:Fortinet-2694.jpg|750px|link=]]&lt;br /&gt;
Wer mehr über Blackhole-Route wissen möchte, kann dies im folgenden Artikel nachlesen:&lt;br /&gt;
* [[FortiGate:FAQ#Was_ist_eine_Blackhole-Route.3F]]&lt;br /&gt;
----&lt;br /&gt;
'''Konfigurieren der Firewall Regeln'''&amp;lt;br&amp;gt;&lt;br /&gt;
Nun müssen noch zwei Firewall Regeln konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
Die erste Regel steuert die Kommunikation vom Remote Netzwerk (192.168.46.0/24) auf die lokalen Ressourcen in unserem Netz. Unser Netz hat in diesem Beispiel den Wert 10.60.60.0/24. In dieser Regel wird die NAT Option deaktiviert (wir wollen kein Source NAT durchführen).&lt;br /&gt;
 [[File:Fortinet-2690.jpg|750px|link=]]&lt;br /&gt;
Danach braucht es noch eine zweite Regel für den Internet Zugang: Source ist das Remote Netzwerk (192.168.46.0/24), die Destination ist das Internet Interface (meistens wan1) und das Adressobjekt ''all''. Danach können die gewünschten Services angewählt werden. Hier müssen wir die NAT Option aktivieren. Es empfiehlt sich auch UTM-Features zu konfigurieren, um einen optimalen Schutz zu gewährleisten.&lt;br /&gt;
 [[File:Fortinet-2691.jpg|750px|link=]]&lt;br /&gt;
----&lt;br /&gt;
Regelwerk auf der FortiGate:&lt;br /&gt;
 [[File:Fortinet-2692.jpg|750px|link=]]&lt;br /&gt;
Wenn man ein Netzwerk hinter dem FortiExtender erreichen will, muss eine entsprechende Policy in die Gegenrichtung konfiguriert werden.&lt;br /&gt;
&lt;br /&gt;
Falls man einen lokalen DNS erreichen will, muss man dafür auch noch eine Regel konfigurieren!&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
'''Konfiguration in der CLI mit folgenden Annahmen:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
Netzwerk Lan FortiGate  : 10.60.60.0/24&lt;br /&gt;
Netzwerk Lan Extender   : 192.168.46.0/24&lt;br /&gt;
Local ID Extender       : KRIZ-SE&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''Konfiguration VPN-Tunnel:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config vpn ipsec phase1-interface&lt;br /&gt;
    edit &amp;quot;VPN_extender&amp;quot;&lt;br /&gt;
        set type dynamic&lt;br /&gt;
        set interface &amp;quot;wan1&amp;quot;&lt;br /&gt;
        set mode aggressive&lt;br /&gt;
        set peertype one&lt;br /&gt;
        set net-device disable&lt;br /&gt;
        set proposal aes256-sha256&lt;br /&gt;
        set dpd on-idle&lt;br /&gt;
        set comments &amp;quot;VPN-Verbindung zu Außenstelle mit FortiExtender&amp;quot;&lt;br /&gt;
        set dhgrp 14&lt;br /&gt;
        set peerid &amp;quot;KRIZ-SE&amp;quot;&lt;br /&gt;
        set psksecret [Pre-Shared-Key eingeben]&lt;br /&gt;
        set dpd-retryinterval 60&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
config vpn ipsec phase2-interface&lt;br /&gt;
    edit &amp;quot;Phase2-VPN-to_Extender&amp;quot;&lt;br /&gt;
        set phase1name &amp;quot;VPN_extender&amp;quot;&lt;br /&gt;
        set proposal aes256-sha256&lt;br /&gt;
        set dhgrp 14&lt;br /&gt;
        set keylifeseconds 43200&lt;br /&gt;
        set src-subnet 0.0.0.0 0.0.0.0&lt;br /&gt;
        set dst-subnet 192.168.46.0 255.255.255.0&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
'''Konfiguration Routen:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config router static&lt;br /&gt;
    edit 1&lt;br /&gt;
        set dst 192.168.46.0 255.255.255.0&lt;br /&gt;
        set device &amp;quot;VPN_extender&amp;quot;&lt;br /&gt;
        set comment &amp;quot;Remote Netz VPN Extender&amp;quot;&lt;br /&gt;
    next&lt;br /&gt;
    edit 2&lt;br /&gt;
        set dst 192.168.46.0 255.255.255.0&lt;br /&gt;
        set distance 254&lt;br /&gt;
        set comment &amp;quot;Blackhole Route - VPN Extender&amp;quot;&lt;br /&gt;
        set blackhole enable&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
'''Konfiguration Adressen Objekte:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall address&lt;br /&gt;
    edit &amp;quot;net-remote-vpn-192.168.46.0-24&amp;quot;&lt;br /&gt;
        set comment &amp;quot;Remote VPN Netz - Extender&amp;quot;&lt;br /&gt;
        set color 10&lt;br /&gt;
        set subnet 192.168.46.0 255.255.255.0&lt;br /&gt;
    next&lt;br /&gt;
    edit &amp;quot;net-internal-10.60.60.0-24&amp;quot;&lt;br /&gt;
        set comment &amp;quot;internal Network Ruesch&amp;quot;&lt;br /&gt;
        set color 3&lt;br /&gt;
        set subnet 10.60.60.0 255.255.255.0&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
'''Konfiguration Firewall Regeln:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall policy&lt;br /&gt;
    edit 1&lt;br /&gt;
        set name &amp;quot;I_VPN-extender-&amp;gt;LAN&amp;quot;&lt;br /&gt;
        set srcintf &amp;quot;VPN_extender&amp;quot;&lt;br /&gt;
        set dstintf &amp;quot;internal&amp;quot;&lt;br /&gt;
        set srcaddr &amp;quot;net-remote-vpn-192.168.46.0-24&amp;quot;&lt;br /&gt;
        set dstaddr &amp;quot;net-internal-10.60.60.0-24&amp;quot;&lt;br /&gt;
        set action accept&lt;br /&gt;
        set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
        set service &amp;quot;ALL&amp;quot;&lt;br /&gt;
        set logtraffic all&lt;br /&gt;
    next&lt;br /&gt;
    edit 2&lt;br /&gt;
        set name &amp;quot;I_VPN-extender-&amp;gt;INTERNET&amp;quot;&lt;br /&gt;
        set srcintf &amp;quot;VPN_extender&amp;quot;&lt;br /&gt;
        set dstintf &amp;quot;wan1&amp;quot;&lt;br /&gt;
        set srcaddr &amp;quot;net-remote-vpn-192.168.46.0-24&amp;quot;&lt;br /&gt;
        set dstaddr &amp;quot;all&amp;quot;&lt;br /&gt;
        set action accept&lt;br /&gt;
        set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
        set service &amp;quot;ALL&amp;quot;&lt;br /&gt;
        set utm-status enable&lt;br /&gt;
        set ssl-ssh-profile &amp;quot;certificate-inspection&amp;quot;&lt;br /&gt;
        set av-profile &amp;quot;default&amp;quot;&lt;br /&gt;
        set webfilter-profile &amp;quot;default&amp;quot;&lt;br /&gt;
        set logtraffic all&lt;br /&gt;
        set nat enable&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
''vielen Dank an Robert Kříž von Fortinet Schweiz''&lt;br /&gt;
&lt;br /&gt;
==High Availability==&lt;br /&gt;
=== Wie wird ein HA-Failover Cluster erstellt? ===&lt;br /&gt;
Dieser Artikel beschreibt, wie ein HA Failover Cluster mit Fortigate Firewalls unter FortiOS 6.01 erstellt werden kann. Ziel ist untenstehendes Szenario:&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-2251.png|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Vorbedingungen:'''&amp;lt;br/&amp;gt;&lt;br /&gt;
Eine HA Konfiguration setzt einige Vorbedingungen für beide Geräte voraus. Ein HA-Cluster kann nur erstellt werden wenn folgende Eigenschaften bei beiden Maschinen identisch sind:&lt;br /&gt;
* Gerätetyp (z.b: 2x Fortigate 200D)&lt;br /&gt;
* Revision&lt;br /&gt;
* Firmware&lt;br /&gt;
* FortiGuard Lizenzen&lt;br /&gt;
* Operating Mode (Transparent oder NAT)&lt;br /&gt;
* Festplattenkapazität&lt;br /&gt;
&lt;br /&gt;
Wenn eines der beiden Geräte einen tieferen Lizenzstatus hat (weniger Funktionen lizenziert, oder kürzere Laufzeit) dann wird der gesamte Cluster automatisch auf diesen tieferen Lizenzstatus heruntergesetzt.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''1. Konfiguration des Hostnamen auf dem Master'''&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1200px;&amp;quot;&lt;br /&gt;
| style=&amp;quot;vertical-align:top; width:600px;&amp;quot; |&lt;br /&gt;
[[file:Fortinet-2252.png|link=]]&lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; |&lt;br /&gt;
Bitte konfiguriere den Devicenamen auf dem Gerät, welches später die Rolle des Masters übernehmen soll. Diese Einstellung ist zu finden unter ''System -&amp;gt; Settings -&amp;gt; Hostname'' &lt;br /&gt;
|}&lt;br /&gt;
'''2. Aktivieren der HA Funktion auf dem Master'''&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1200px;&amp;quot;&lt;br /&gt;
| style=&amp;quot;vertical-align:top; width:600px;&amp;quot; |&lt;br /&gt;
[[file:Fortinet-2254.png|link=]]&lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; |&lt;br /&gt;
Anschliessend kann die HA-Funktion auf dem Master unter ''System -&amp;gt; HA'' aktiviert werden.&lt;br /&gt;
* Als Mode wird Active-Passive gewählt. &lt;br /&gt;
* Die Device-Priorität bestimmt anschliessend darüber, welches der beiden Geräte als Master selektiert wird. Das Gerät mit der höheren Priorität wird vom Cluster zum Master auserwählt.&lt;br /&gt;
* Unter ''Group Name'' muss für den Cluster einen Gruppennamen und ein Passwort gewählt werden. Dieser Gruppenname muss innerhalb der eigenen Umgebung einmalig sein, respektive über die Heartbeat Interfaces darf keine andere Gruppe mit einem identischen Namen existieren.&lt;br /&gt;
* Session Pickup bestimmt, ob in einem Failover Fall bereits etablierte Sessions von der Slave Firewall akzeptiert werden, oder ob im Failoverfall jede Session neu aufgebaut werden muss.&lt;br /&gt;
* Unter Monitor Interfaces werden die Interfaces selektiert, anhand jener ein Failover erfolgt, wenn eines dieser Interfaces auf dem Master nicht mehr verfügbar ist. Ergo sollten hier nur die Interfaces gewählt werden, welche garantiert immer UP sind.&lt;br /&gt;
* Unter Heartbeat Interfaces muss mindestens ein Interface gewählt werden, über welches der Cluster die Statusinformationen austauscht. Empfohlen werden hier aus Redundanzgründen zwei dedizierte Interfaces. Es können hier theoretisch Interfaces verwendet werden, welche auch sonst verwendet werden. Es wird jedoch empfohlen für den Heartbeat zwei dedizierte, voneinander unabhängige Interfaces zu verwenden. Werden dedizierte Interfaces verwendet, so müssen diese nicht vorgängig mit einer IP vorkonfiguriert werden.&lt;br /&gt;
* Unter Heartbeat Interface Priority kann definert werden, welchem der beiden Interface der Vorzug gewählt werden soll. Wird zum Beispiel ein produktives und ein dediziertes Interface für den Heartbeat verwendet, so empfiehlt es sich, das dedizierte Interface mit einer höheren Priorität zu versehen.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''3. Aktivieren der HA Funktion auf dem Slave'''&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1200px;&amp;quot;&lt;br /&gt;
| style=&amp;quot;vertical-align:top; width:600px;&amp;quot; |&lt;br /&gt;
[[file:Fortinet-2253.png|link=]]&lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; |&lt;br /&gt;
Nun kann die HA-Funktion auf dem Slave ebenfalls ''System -&amp;gt; HA'' aktiviert werden.&lt;br /&gt;
* Als Mode wird ebenfalls Active-Passive gewählt. &lt;br /&gt;
* Die Device Priorität soll tiefer gewählt werden, als jene des Master.&lt;br /&gt;
* Unter ''Group Name'' und ''Password'' wird die selbe Gruppe und das selbe Passwort wie auf dem Master hinterlegt.&lt;br /&gt;
* Konfiguriere Session Pickup analog Master.&lt;br /&gt;
* Konfiguriere Monitor Interfaces analog Master.&lt;br /&gt;
* Konfiguriere Heartbeat Interfaces analog Master.&lt;br /&gt;
* Bestätige und schliesse ab.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Sobald sich die beiden Clustermember nun über ein Heartbeat Interfaces sehen, beginnen sie den Cluster zu bilden. Der Slave wird neu gestartet und allenfalls mit der Konfiguration des Masters überschrieben. Nach einem Reboot sollte unter ''System -&amp;gt; HA'' eine Übersicht über den Clusterstatus zu sehen sein:&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-2255.png|link=]]&lt;br /&gt;
&lt;br /&gt;
Auch auf der Konsole kann der Status angeschaut werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:1200px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
fgt200-master # get system ha status&lt;br /&gt;
HA Health Status: OK&lt;br /&gt;
Model: FortiGate-200D&lt;br /&gt;
Mode: HA A-P&lt;br /&gt;
Group: 0&lt;br /&gt;
Debug: 0&lt;br /&gt;
Cluster Uptime: 0 days 00:07:01&lt;br /&gt;
Cluster state change time: 2018-07-17 16:34:31&lt;br /&gt;
Master selected using:&lt;br /&gt;
&amp;lt;2018/07/17 16:34:31&amp;gt; FG200D3916811639 is selected as the master because it has the largest value of override priority.&lt;br /&gt;
&amp;lt;2018/07/17 16:28:53&amp;gt; FG200D3916811639 is selected as the master because it's the only member in the cluster.&lt;br /&gt;
ses_pickup: enable, ses_pickup_delay=disable&lt;br /&gt;
override: enable&lt;br /&gt;
Configuration Status:&lt;br /&gt;
FG200D3916811639(updated 1 seconds ago): in-sync&lt;br /&gt;
FG200D3916811425(updated 1 seconds ago): in-sync&lt;br /&gt;
System Usage stats:&lt;br /&gt;
FG200D3916811639(updated 1 seconds ago):&lt;br /&gt;
	sessions=22, average-cpu-user/nice/system/idle=0%/0%/0%/100%, memory=13%&lt;br /&gt;
FG200D3916811425(updated 1 seconds ago):&lt;br /&gt;
	sessions=19, average-cpu-user/nice/system/idle=0%/0%/0%/100%, memory=12%&lt;br /&gt;
HBDEV stats:&lt;br /&gt;
FG200D3916811639(updated 1 seconds ago):&lt;br /&gt;
	port15: physical/1000auto, up, rx-bytes/packets/dropped/errors=1551614/2217/0/0, tx=1647198/2222/0/0&lt;br /&gt;
	port16: physical/1000auto, up, rx-bytes/packets/dropped/errors=1524874/2093/0/0, tx=1536540/2054/0/0&lt;br /&gt;
FG200D3916811425(updated 1 seconds ago):&lt;br /&gt;
	port15: physical/1000auto, up, rx-bytes/packets/dropped/errors=1649104/2225/0/0, tx=1561984/2232/0/0&lt;br /&gt;
	port16: physical/1000auto, up, rx-bytes/packets/dropped/errors=1537302/2055/0/0, tx=1532880/2104/0/0&lt;br /&gt;
MONDEV stats:&lt;br /&gt;
FG200D3916811639(updated 1 seconds ago):&lt;br /&gt;
	port1: physical/1000auto, up, rx-bytes/packets/dropped/errors=266700/1415/0/0, tx=1429610/1381/0/0&lt;br /&gt;
	wan1: physical/1000auto, up, rx-bytes/packets/dropped/errors=108967/614/0/0, tx=50166/420/0/0&lt;br /&gt;
FG200D3916811425(updated 1 seconds ago):&lt;br /&gt;
	port1: physical/1000auto, up, rx-bytes/packets/dropped/errors=356552/1565/0/0, tx=1684592/1618/0/0&lt;br /&gt;
	wan1: physical/1000auto, up, rx-bytes/packets/dropped/errors=122941/623/0/0, tx=37058/345/0/0&lt;br /&gt;
Master: fgt200-master   , FG200D3916811639, cluster index = 0&lt;br /&gt;
Slave : fgt200-slave    , FG200D3916811425, cluster index = 1&lt;br /&gt;
number of vcluster: 1&lt;br /&gt;
vcluster 1: work 169.254.0.1&lt;br /&gt;
Master: FG200D3916811639, operating cluster index = 0&lt;br /&gt;
Slave : FG200D3916811425, operating cluster index = 1&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Achtung hierbei: &amp;lt;pre&amp;gt;Status: OK&amp;lt;/pre&amp;gt; heisst nicht zwingend, dass  der Cluster wirklich OK ist. Eine genauere Analyse des Outputs ist erforderlich. So kann der Clustermember auch Status: OK haben, wenn nur ein Clustermember online ist. Dies würde beispielsweise mit folgendem Output vermerkt:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
Master selected using:&lt;br /&gt;
&amp;lt;2018/07/17 16:12:40&amp;gt; FG200D3916811639 is selected as the master because it's the only member in the cluster.&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Anpassen des Failover Verhaltens'''&amp;lt;br/&amp;gt;&lt;br /&gt;
Wird obenstehendes Szenario realisiert, so wird nach der Bildung des Clusters der Member mit der Priorität=128 zum Master erkoren. Fällt der Master aus, übernimmt der Slave. Nachdem der ursprüngliche Master wieder verfügbar wird, wird jedoch der Master-Status nicht wieder an die Unit mit der Prio 128 zurückgegeben. Dieses Verhalten kann jedoch forciert werden, indem in der ha-Konfig im CLI override eingeschaltet wird: &lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:1200px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
fg20-master# config system ha&lt;br /&gt;
fg20-master (ha) # set override enable&lt;br /&gt;
fg20-master (ha) # end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''Führen des HA-Links über eine öffentliche Infrastruktur'''&amp;lt;br/&amp;gt;&lt;br /&gt;
Der HA-Traffic wird standardmässig nicht verschlüsselt. Muss der HA-Traffic über eine öffentliche Infrastruktur geführt werden, so empfiehlt es sich, die Authentifizierung sowie die Verschlüsselung dieses Traffics einzuschalten. Dies muss auf dem Master sowie auch auf dem Slave konfiguriert werden.&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:1200px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
fg20-master# config system ha&lt;br /&gt;
fg20-master (ha) # set authentication enable&lt;br /&gt;
fg20-master (ha) # set encryption enable&lt;br /&gt;
fg20-master (ha) # end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:1200px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
fg20-slave # config system ha&lt;br /&gt;
fg20-slave (ha) # set authentication enable&lt;br /&gt;
fg20-slave (ha) # set encryption enable&lt;br /&gt;
fg20-slave (ha) # end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Anschliessend empiehlt es sich, beide Clustermember neu zustarten, damit die HA Verbindung neu ausgehandelt wird.&lt;br /&gt;
&lt;br /&gt;
'''Handling der Management Interfaces'''&amp;lt;br/&amp;gt;&lt;br /&gt;
Bei grösseren Umgebungen existiert gemäss Best-Practices oftmals ein Management Netzwerk. Es empfiehlt sich, beide Cluster Nodes mit einem Management Port in diesem Management Netzwerk zu platzieren. Somit kann im Notfall auch via dieses Netzwerk auf beide Cluster Nodes zugegriffen werden. Damit dies funktioniert, muss zuerst auf dem Master in der HA Konfiguration definiert werden, welches Interface als Management Interface gewählt wird. Hierbei kann nicht das auf gewissen Appliances zur Verfügung stehende MGMT Interface gewählt werden. Diesem Management Interface kann ausserdem ein dedizierter, anderer DefaultGateway mitgegeben werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:1200px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
fgt200-master (ha) # show&lt;br /&gt;
config system ha&lt;br /&gt;
    set ha-mgmt-status enable&lt;br /&gt;
    config ha-mgmt-interfaces&lt;br /&gt;
        edit 1&lt;br /&gt;
            set interface &amp;quot;port14&amp;quot;&lt;br /&gt;
            set gateway 192.168.11.1&lt;br /&gt;
        next&lt;br /&gt;
    end&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Anschliessend kann der gewählte Port auf beiden Units unterschiedlich konfiguriert werden. &amp;lt;br/&amp;gt;&lt;br /&gt;
Auf dem Master:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:1200px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system interface&lt;br /&gt;
    edit &amp;quot;port14&amp;quot;&lt;br /&gt;
        set ip 192.168.11.10 255.255.255.0&lt;br /&gt;
        set allowaccess https ssh snmp fgfm ftm&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Auf dem Slave:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:1200px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system interface&lt;br /&gt;
    edit &amp;quot;port14&amp;quot;&lt;br /&gt;
        set ip 192.168.11.11 255.255.255.0&lt;br /&gt;
        set allowaccess https ssh snmp fgfm ftm&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
mehr Infos: https://help.fortinet.com/fos60hlp/60/Content/FortiOS/fortigate-high-availability/virtual_clusteringConfig.htm&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich im Cluster mich von der aktiven auf die passive Fortigate verbinden? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Falls man den Clustermembers keine dedizierte Management IP Adresse vergibt,  kann man immer nur den aktiven Member per IP Adresse managen. Es gibt die Möglichkeit über die CLI den passiven Member anzusprechen. Dafür muss man die Device ID des passiven Members ermitteln. Dies funktioniert folgendermassen:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:550px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
fw-master # execute ha manage ?&lt;br /&gt;
&lt;br /&gt;
fw-master # &amp;lt;id&amp;gt;       please input peer box index.&lt;br /&gt;
fw-master # &amp;lt;0&amp;gt;        Susidary unit FGT60Exxxxxxxxxxd&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
In diesem Fall ist dies die ID des passiven Devices '''0'''&lt;br /&gt;
&lt;br /&gt;
Nun kann man sich mit dem selben Befehl auf den passiven Member verbinden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:550px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
fw-master # execute ha manage &amp;lt;HA_device_index&amp;gt;&lt;br /&gt;
fw-master # execute ha manage 0&lt;br /&gt;
&lt;br /&gt;
fw-slave login: admin&lt;br /&gt;
Password: ********&lt;br /&gt;
Welcome!&lt;br /&gt;
&lt;br /&gt;
fw-slave $&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
Es wird der Hostname des Slavey angezeigt, gefolgt von einem Dollar ($) Zeichen.&lt;br /&gt;
&lt;br /&gt;
Um den Slave wieder zu verlassen kann der Befehl ''exit'' benutzt werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:550px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
fw-slave $ exit&lt;br /&gt;
&lt;br /&gt;
fw-master # &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Was bedeutet die Meldung &amp;quot;slave and master have different hdisk status&amp;quot; in der CLI? ===&lt;br /&gt;
Beim Konfigurieren eines FortiGate HA-Clusters kann auf der Konsole auf dem passiven/Sekundären Gerät die folgende Meldung angezeigt werden:  &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;slave and master have different hdisk status. Cannot work with HA master. Shutdown the box! The system is halted.&amp;quot;&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Mögliche Ursachen für diese Fehlermeldungen sind:&lt;br /&gt;
&lt;br /&gt;
'''Möglichkeit 1 - Keine Disk im Device'''&amp;lt;br&amp;gt;&lt;br /&gt;
Bei einem der FortiGate Devices handelt es sich um ein Modell bei welchem keine Harddisk vorhanden ist. &lt;br /&gt;
Dies kann über die CLI folgendermassen überprüft werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
 # get system status&lt;br /&gt;
 Version: FortiGate-300D v6.4.1,build1637,200604 (GA)&lt;br /&gt;
 Virus-DB: 78.00196(2020-06-15 22:20)&lt;br /&gt;
 Extended DB: 78.00196(2020-06-15 22:20)&lt;br /&gt;
 Extreme DB: 1.00000(2018-04-09 18:07)&lt;br /&gt;
 IPS-DB: 15.00864(2020-06-15 02:16)&lt;br /&gt;
 IPS-ETDB: 6.00741(2015-12-01 02:30)&lt;br /&gt;
 APP-DB: 15.00864(2020-06-15 02:16)&lt;br /&gt;
 INDUSTRIAL-DB: 6.00741(2015-12-01 02:30)&lt;br /&gt;
 Serial-Number: FGT3HDxxxxxxxxx&lt;br /&gt;
 IPS Malicious URL Database: 2.00675(2020-06-15 05:04)&lt;br /&gt;
 BIOS version: 05000002&lt;br /&gt;
 System Part-Number: P14814-04&lt;br /&gt;
 &amp;lt;span style=&amp;quot;background-color: #ddb6dd;&amp;quot;&amp;gt;Log hard disk: Not available&amp;lt;/span&amp;gt; &amp;lt;--- Information über die Disk&lt;br /&gt;
 Hostname: alsochlu-sg0e1&lt;br /&gt;
 Operation Mode: NAT&lt;br /&gt;
 Current virtual domain: root&lt;br /&gt;
 Max number of virtual domains: 10&lt;br /&gt;
 Virtual domains status: 5 in NAT mode, 1 in TP mode&lt;br /&gt;
 Virtual domain configuration: multiple&lt;br /&gt;
 FIPS-CC mode: disable&lt;br /&gt;
 Current HA mode: a-p, master&lt;br /&gt;
 Cluster uptime: 914 days, 2 hours, 50 minutes, 7 seconds&lt;br /&gt;
 Cluster state change time: 2020-06-10 13:38:01&lt;br /&gt;
 Branch point: 1637&lt;br /&gt;
 Release Version Information: GA&lt;br /&gt;
 FortiOS x86-64: Yes&lt;br /&gt;
&lt;br /&gt;
Wenn keine Disk vorhanden ist, wird man folgenden Output sehen:  &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;&amp;quot;Log hard disk: Not available&amp;quot;&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Wenn eine Disk vorhanden ist: &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;&amp;quot;Log hard disk: Available&amp;quot;&amp;lt;/code&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''Möglichkeit 2 - Beide FortiGate haben eine Disk aber eine der Disk ist nicht formatiert:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Eine weitere möglichkeit ist, dass eine der Disk auf der FortiGate nicht formatiert ist und daher auch nicht genutzt werden kann.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
&lt;br /&gt;
Falls vorhanden erst die Logdaten sichern, falls vorhanden:&lt;br /&gt;
 # execute log backup [IP-ADRESSE_ZIEL]&lt;br /&gt;
Dann die Harddisk formatieren:&lt;br /&gt;
 # execute formatlogdisk&lt;br /&gt;
 &lt;br /&gt;
 Formatting this storage will erase all data on it, including&lt;br /&gt;
   logs, quarantine files;&lt;br /&gt;
   WanOpt caches;&lt;br /&gt;
 and require the unit to reboot.&lt;br /&gt;
 Do you want to continue? (y/n)&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''Möglichkeit 3 - Eine Disk ist defekt'''&amp;lt;br&amp;gt;&lt;br /&gt;
Eines der FortiGate-Geräte hat einen Festplattenfehler. Es muss ein HQIP-Test durchgeführt werden. Wie man einen HQIP Test durchführt kann demfolgenden Artikel entnommen werden:&lt;br /&gt;
&lt;br /&gt;
* [[FortiGate:FAQ#Wie_kann_ich_auf_einem_FortiGate_Device_einen_Hardwaretest_ausf.C3.BChren_.28Troubleshooting.2FHQIP_Testing.29.3F|Überprüfen der Disk mit einem HQIP File]]&lt;br /&gt;
* [[FortiGate:FAQ#F.C3.BCr_FortiGate_Devices_der_.22E.22_Serie_sowie_FG-300D.2F500D_existiert_kein_HQIP_Image_wie_kann_ich_dennoch_einen_Hardwaretest_ausf.C3.BChren.3F|Überprüfen der Disk ohne HQIP File]]&lt;br /&gt;
Danach mit dem Resultat ein Support RMA Case über https://support.fortinet.com eröffnen um das defekte Gerät austauschen zu lassen.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;!-- Referenz: https://kb.fortinet.com/kb/documentLink.do?externalID=FD31714 --&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== DoS ==&lt;br /&gt;
=== Wie kann ich die DoS Policy im FortiOS aktivieren? ===&lt;br /&gt;
Standardmässig sind die DoS Policy im FortiOS unter im Webgui nicht sichtbar. Diese müssen über die Feature-Einstellungen zuerst eingeschalten werden.&lt;br /&gt;
&lt;br /&gt;
Um diese Sichtbar zu machen muss unter dem Menu ''System -&amp;gt; Feature Visibility der Schalter DoS Policy'' aktiviert werden.&lt;br /&gt;
&lt;br /&gt;
[[Datei:Fortinet-2606.jpg]]&lt;br /&gt;
&lt;br /&gt;
Über die CLI kann man dies folgendermassen einschalten:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system settings&lt;br /&gt;
   set gui-dos-policy enable&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie konfiguriere ich eine DoS Regel auf der FortiGate? ===&lt;br /&gt;
&lt;br /&gt;
Das Menu um eine DoS Policy zu konfigurieren findet man im Menu ''Policy &amp;amp; Objects -&amp;gt; IPv4 DoS Policy''. Falls das Menu noch nicht vorhanden ist muss man es zuerst aktivieren:&lt;br /&gt;
       [[FortiGate:FAQ#Wie_kann_ich_die_DoS_Policy_im_FortiOS_aktivieren.3F]]&lt;br /&gt;
[[Datei:Fortinet-2607.jpg]]&lt;br /&gt;
&lt;br /&gt;
Jetzt über das Menu [[Datei:CreateNew.jpg]] kann eine neue Policy erstellt werden.&lt;br /&gt;
&lt;br /&gt;
Nun kann das eingehende Interface definiert werden, die Source Adressen und die Destination Adressen. Weiter können die Services definiert werden, auf welche die DoS Regel zählen soll. &lt;br /&gt;
&lt;br /&gt;
[[Datei:Fortinet-2608.jpg]]&lt;br /&gt;
&lt;br /&gt;
Für Eingehenden Traffic vom WAN Interface kann man sehr gut als Source ALL auswählen. Die Destination kann auch auf ALL gesetzt werden und die Services auch. Diese Regel wird dann als Implizit Regel konfiguriert, und alle Ausnahme Regeln vor dieser angelegten Implizit Regel.&lt;br /&gt;
&lt;br /&gt;
DoS Regeln sichern in gewissem Sinne das Netzwerk gegen abnormale Verhaltensmuster im Netzwerktraffic ab. Die Vorgeschlagenen Werte von Fortinet sind Richtwerte aber nicht in Stein gemeisselt. Um sein Netzwerk richtig abzusichern empfiehlt es sich, zuerst die Regeln auf Monitoring zu setzen und zu tracken wie der Traffic im Netzwerk normal ist. So kann dann der Schwellwert entsprechend angepasst werden. Man nimmt den gewünschten Schwellwert und rechnet noch eine Toleranz dazu. Zu beachten ist, je kleiner die Toleranz um so sicherer das Netz. Es muss aber auch beachtet werden, wenn die Toleranz zu klein ist, können auch Fehlalarme generiert werden.&lt;br /&gt;
&lt;br /&gt;
Wo immer Vorsicht geboten ist, bei Voip Applikationen. Hier können schnell höhe Werte entstehen. Daher Empfiehlt es sich für den SIP Port (üblicherweise UDP5060) eine Ausnahme Regel zu definieren. &lt;br /&gt;
&lt;br /&gt;
Auch in dem DoS Regelwerk wird die Reihenfolge von oben nach unten durchlaufen. Sobald ein Kriterium übereinstimmt wird die Regel beachtet und der Rest des DoS Regelwerk ignoriert. Daher macht es Sinn sich ein paar Gedanken zu machen.&lt;br /&gt;
&lt;br /&gt;
Die Regeln kann man mit ziehen per Maus einfach an die gewünschte Position schieben.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall DoS-policy&lt;br /&gt;
    edit 1&lt;br /&gt;
        set comments &amp;quot;DoS - implicit wan1&amp;quot;&lt;br /&gt;
        set interface &amp;quot;wan1&amp;quot;&lt;br /&gt;
        set srcaddr &amp;quot;all&amp;quot;&lt;br /&gt;
        set dstaddr &amp;quot;all&amp;quot;&lt;br /&gt;
        set service &amp;quot;ALL&amp;quot;&lt;br /&gt;
        config anomaly&lt;br /&gt;
            edit &amp;quot;tcp_syn_flood&amp;quot;&lt;br /&gt;
                set log enable&lt;br /&gt;
                set action block&lt;br /&gt;
                set threshold 2000&lt;br /&gt;
            next&lt;br /&gt;
            edit &amp;quot;tcp_port_scan&amp;quot;&lt;br /&gt;
                set log enable&lt;br /&gt;
                set action block&lt;br /&gt;
                set threshold 1000&lt;br /&gt;
            next&lt;br /&gt;
            edit &amp;quot;tcp_src_session&amp;quot;&lt;br /&gt;
                set log enable&lt;br /&gt;
                set action block&lt;br /&gt;
                set threshold 5000&lt;br /&gt;
            next&lt;br /&gt;
            edit &amp;quot;tcp_dst_session&amp;quot;&lt;br /&gt;
                set log enable&lt;br /&gt;
                set action block&lt;br /&gt;
                set threshold 5000&lt;br /&gt;
            next&lt;br /&gt;
            edit &amp;quot;udp_flood&amp;quot;&lt;br /&gt;
                set log enable&lt;br /&gt;
                set action block&lt;br /&gt;
                set threshold 2000&lt;br /&gt;
            next&lt;br /&gt;
            edit &amp;quot;udp_scan&amp;quot;&lt;br /&gt;
                set log enable&lt;br /&gt;
                set action block&lt;br /&gt;
                set threshold 2000&lt;br /&gt;
            next&lt;br /&gt;
            edit &amp;quot;udp_src_session&amp;quot;&lt;br /&gt;
                set log enable&lt;br /&gt;
                set action block&lt;br /&gt;
                set threshold 5000&lt;br /&gt;
            next&lt;br /&gt;
            edit &amp;quot;udp_dst_session&amp;quot;&lt;br /&gt;
                set log enable&lt;br /&gt;
                set action block&lt;br /&gt;
                set threshold 5000&lt;br /&gt;
            next&lt;br /&gt;
            edit &amp;quot;icmp_flood&amp;quot;&lt;br /&gt;
                set log enable&lt;br /&gt;
                set action block&lt;br /&gt;
                set threshold 250&lt;br /&gt;
            next&lt;br /&gt;
            edit &amp;quot;icmp_sweep&amp;quot;&lt;br /&gt;
                set log enable&lt;br /&gt;
                set action block&lt;br /&gt;
                set threshold 100&lt;br /&gt;
            next&lt;br /&gt;
            edit &amp;quot;icmp_src_session&amp;quot;&lt;br /&gt;
                set log enable&lt;br /&gt;
                set action block&lt;br /&gt;
                set threshold 300&lt;br /&gt;
            next&lt;br /&gt;
            edit &amp;quot;icmp_dst_session&amp;quot;&lt;br /&gt;
                set log enable&lt;br /&gt;
                set action block&lt;br /&gt;
                set threshold 1000&lt;br /&gt;
            next&lt;br /&gt;
            edit &amp;quot;ip_src_session&amp;quot;&lt;br /&gt;
                set status enable&lt;br /&gt;
                set log enable&lt;br /&gt;
                set action block&lt;br /&gt;
                set threshold 5000&lt;br /&gt;
            next&lt;br /&gt;
            edit &amp;quot;ip_dst_session&amp;quot;&lt;br /&gt;
                set status enable&lt;br /&gt;
                set log enable&lt;br /&gt;
                set action block&lt;br /&gt;
                set threshold 5000&lt;br /&gt;
            next&lt;br /&gt;
            edit &amp;quot;sctp_flood&amp;quot;&lt;br /&gt;
                set log enable&lt;br /&gt;
                set action block&lt;br /&gt;
                set threshold 2000&lt;br /&gt;
            next&lt;br /&gt;
            edit &amp;quot;sctp_scan&amp;quot;&lt;br /&gt;
                set log enable&lt;br /&gt;
                set action block&lt;br /&gt;
                set threshold 1000&lt;br /&gt;
            next&lt;br /&gt;
            edit &amp;quot;sctp_src_session&amp;quot;&lt;br /&gt;
                set log enable&lt;br /&gt;
                set action block&lt;br /&gt;
                set threshold 5000&lt;br /&gt;
            next&lt;br /&gt;
            edit &amp;quot;sctp_dst_session&amp;quot;&lt;br /&gt;
                set log enable&lt;br /&gt;
                set action block&lt;br /&gt;
                set threshold 5000&lt;br /&gt;
            next&lt;br /&gt;
        end&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Was bedeuten die unterschiedlichen DoS Anomalien? ===&lt;br /&gt;
&lt;br /&gt;
In der folgenden Tabelle kann entnommen werden, was mit den verschiedenen Anomalien gemeint ist und welche Schwellwerte auf der FortiGate vordefiniert sind:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:80%&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''L3 Anomalie'''&lt;br /&gt;
| '''Beschreibung'''&lt;br /&gt;
| '''Vordefinierter Schwellwert'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
''ip_src_session''&lt;br /&gt;
| &lt;br /&gt;
Wenn die Anzahl der gleichzeitigen IP-Verbindungen von einer Quell-IP-Adresse den konfigurierten Schwellenwert überschreitet, wird die Aktion ausgeführt. &lt;br /&gt;
|&lt;br /&gt;
5000 gleichzeitige Sessions&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
''ip_dst_session''&lt;br /&gt;
| &lt;br /&gt;
Wenn die Anzahl der gleichzeitigen IP-Verbindungen zu einer Ziel-IP-Adresse den konfigurierten Schwellenwert überschreitet, wird die Aktion ausgeführt. &lt;br /&gt;
|&lt;br /&gt;
5000 gleichzeitige Sessions&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''L4 Anomalie'''&lt;br /&gt;
| '''Beschreibung'''&lt;br /&gt;
| '''Vordefinierter Schwellwert'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
''tcp_syn_flood''&lt;br /&gt;
| &lt;br /&gt;
Wenn die SYN-Paketrate neuer TCP-Verbindungen, einschliesslich der erneuten Übertragung, zu einer Ziel-IP-Adresse den konfigurierten Schwellenwert überschreitet, wird die Aktion ausgeführt.&lt;br /&gt;
|&lt;br /&gt;
2000 Pakete pro Sekunde&lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
''tcp_port_scan''&lt;br /&gt;
| &lt;br /&gt;
Wenn die SYN-Paketrate neuer TCP-Verbindungen, einschliesslich der erneuten Übertragung, von einer Source-IP-Adresse den konfigurierten Schwellenwert überschreitet, wird die Aktion ausgeführt. &lt;br /&gt;
|&lt;br /&gt;
1000 Pakete pro Sekunde&lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
''tcp_src_session''&lt;br /&gt;
| &lt;br /&gt;
Wenn die Anzahl der gleichzeitigen TCP-Verbindungen von einer Source-IP-Adresse den konfigurierten Schwellenwert überschreitet, wird die Aktion ausgeführt. &lt;br /&gt;
|&lt;br /&gt;
5000 gleichzeitige Sessions&lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
''tcp_dst_session''&lt;br /&gt;
| &lt;br /&gt;
Wenn die Anzahl der gleichzeitigen TCP-Verbindungen zu einer Destination-IP-Adresse den konfigurierten Schwellenwert überschreitet, wird die Aktion ausgeführt. &lt;br /&gt;
|&lt;br /&gt;
5000 gleichzeitige Sessions&lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
''udp_flood''&lt;br /&gt;
| &lt;br /&gt;
Wenn der UDP-Traffic zu einer Destination-IP-Adresse den konfigurierten Schwellenwert überschreitet, wird die Aktion ausgeführt.&lt;br /&gt;
|&lt;br /&gt;
2000 Pakete pro Sekunde&lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
''udp_scan''&lt;br /&gt;
| &lt;br /&gt;
Wenn die Anzahl der UDP-Session, die von einer Source-IP-Adresse stammen den konfigurierten Schwellenwert überschreitet, wird die Aktion ausgeführt. &lt;br /&gt;
|&lt;br /&gt;
2000 Pakete pro Sekunde&lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
''udp_src_session''&lt;br /&gt;
| &lt;br /&gt;
Wenn die Anzahl der gleichzeitigen UDP-Verbindungen von einer Source-IP-Adresse den konfigurierten Schwellenwert überschreitet, wird die Aktion ausgeführt. &lt;br /&gt;
|&lt;br /&gt;
5000 gleichzeitige Sessions&lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
''udp_dst_session''&lt;br /&gt;
| &lt;br /&gt;
Wenn die Anzahl der gleichzeitigen UDP-Verbindungen zu einer Destination-IP-Adresse den konfigurierten Schwellenwert überschreitet, wird die Aktion ausgeführt. &lt;br /&gt;
|&lt;br /&gt;
5000 gleichzeitige Sessions&lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
''icmp_flood''&lt;br /&gt;
| &lt;br /&gt;
Wenn die Anzahl der an eine Destination-IP-Adresse gesendeten ICMP-Pakete den konfigurierten Schwellenwert überschreitet, wird die Aktion ausgeführt.&lt;br /&gt;
|&lt;br /&gt;
250 Pakete pro Sekunde&lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
''icmp_sweep''&lt;br /&gt;
| &lt;br /&gt;
Wenn die Anzahl der ICMP-Pakete, die von einer Source-IP-Adresse stammen, den konfigurierten Schwellenwert überschreitet, wird die Aktion ausgeführt. &lt;br /&gt;
|&lt;br /&gt;
100 Pakete pro Sekunde&lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
''icmp_src_session''&lt;br /&gt;
| &lt;br /&gt;
Wenn die Anzahl der gleichzeitigen ICMP-Verbindungen von einer Source-IP-Adresse den konfigurierten Schwellenwert überschreitet, wird die Aktion ausgeführt. &lt;br /&gt;
|&lt;br /&gt;
300 gleichzeitige Sessions&lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
''icmp_dst_session''&lt;br /&gt;
| &lt;br /&gt;
Wenn die Anzahl der gleichzeitigen ICMP-Verbindungen zu einer Destination-IP-Adresse den konfigurierten Schwellenwert überschreitet, wird die Aktion ausgeführt. &lt;br /&gt;
|&lt;br /&gt;
1000 gleichzeitige Sessions&lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
''sctp_flood''&lt;br /&gt;
| &lt;br /&gt;
Wenn die Anzahl der an eine Ziel-IP-Adresse gesendeten SCTP-Pakete den konfigurierten Schwellenwert überschreitet, wird die Aktion ausgeführt. &lt;br /&gt;
|&lt;br /&gt;
2000 Pakete pro Sekunde&lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
''sctp_scan''&lt;br /&gt;
| &lt;br /&gt;
Wenn die Anzahl der SCTP-Sitzungen, die von einer Source-IP-Adresse stammen, den konfigurierten Schwellenwert überschreitet, wird die Aktion ausgeführt. &lt;br /&gt;
|&lt;br /&gt;
1000 Pakete pro Sekunde&lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
''sctp_src_session''&lt;br /&gt;
| &lt;br /&gt;
Wenn die Anzahl der gleichzeitigen SCTP-Verbindungen von einer Source-IP-Adresse den konfigurierten Schwellenwert überschreitet, wird die Aktion ausgeführt.&lt;br /&gt;
|&lt;br /&gt;
5000 gleichzeitige Sessions&lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
''sctp_dst_session''&lt;br /&gt;
| &lt;br /&gt;
Wenn die Anzahl der gleichzeitigen SCTP-Verbindungen zu einer Destination-IP-Adresse den konfigurierten Schwellenwert überschreitet, wird die Aktion ausgeführt.&lt;br /&gt;
|&lt;br /&gt;
5000 gleichzeitige Sessions&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
* Informationen über das SCTP Protokoll: https://www.ionos.de/digitalguide/server/knowhow/sctp-stream-control-transmission-protocol/&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich für eine DoS Policy weitere Informationen für eine Analyse auflisten? ===&lt;br /&gt;
&lt;br /&gt;
In der CLI steht für eine DoS Policy folgendes Kommando zur Verfügung:&lt;br /&gt;
&lt;br /&gt;
        # diagnose ips anomaly [clear | config | filter | list | status]&lt;br /&gt;
&lt;br /&gt;
Die verschiedenen Optionen für &amp;quot;ips anomaly&amp;quot; haben folgende Bedeutung:&lt;br /&gt;
&lt;br /&gt;
        • clear            löscht die anomaly meters&lt;br /&gt;
        • config           listet die DOS-sensoren auf&lt;br /&gt;
        • filter           listet den &amp;quot;anomaly&amp;quot; filter auf&lt;br /&gt;
        • list             listet die &amp;quot;anomaly&amp;quot; meters auf&lt;br /&gt;
        • status           listet den &amp;quot;anomaly&amp;quot; status auf&lt;br /&gt;
&lt;br /&gt;
Somit kann zBsp mit folgendem Befehl die konfigurierten DoS Policies aufgelistet werden:&lt;br /&gt;
&lt;br /&gt;
        # diagnose ips anomaly config&lt;br /&gt;
        DoS sensors in kernel vd 0:&lt;br /&gt;
        DoS id 2 proxy 0&lt;br /&gt;
          0 tcp_syn_flood status 0 log 0 nac 0 action 0 threshold 2000&lt;br /&gt;
          1 tcp_port_scan status 0 log 0 nac 0 action 0 threshold 1000&lt;br /&gt;
          2 tcp_src_session status 1 log 1 nac 1 action 7 threshold 100&lt;br /&gt;
          3 tcp_dst_session status 0 log 0 nac 0 action 0 threshold 5000&lt;br /&gt;
          4 udp_flood status 0 log 0 nac 0 action 0 threshold 2000&lt;br /&gt;
          5 udp_scan status 0 log 0 nac 0 action 0 threshold 2000&lt;br /&gt;
          6 udp_src_session status 0 log 0 nac 0 action 0 threshold 5000&lt;br /&gt;
          7 udp_dst_session status 0 log 0 nac 0 action 0 threshold 5000&lt;br /&gt;
          8 icmp_flood status 0 log 0 nac 0 action 0 threshold 250&lt;br /&gt;
          9 icmp_sweep status 0 log 0 nac 0 action 0 threshold 100&lt;br /&gt;
          10 icmp_src_session status 0 log 0 nac 0 action 0 threshold 300&lt;br /&gt;
          11 icmp_dst_session status 0 log 0 nac 0 action 0 threshold 1000&lt;br /&gt;
          12 ip_src_session status 0 log 0 nac 0 action 0 threshold 5000&lt;br /&gt;
          13 ip_dst_session status 0 log 0 nac 0 action 0 threshold 5000&lt;br /&gt;
          14 sctp_flood status 0 log 0 nac 0 action 0 threshold 2000&lt;br /&gt;
          15 sctp_scan status 0 log 0 nac 0 action 0 threshold 1000&lt;br /&gt;
          16 sctp_src_session status 0 log 0 nac 0 action 0 threshold 5000&lt;br /&gt;
          17 sctp_dst_session status 0 log 0 nac 0 action 0 threshold 5000&lt;br /&gt;
        DoS id 1 proxy 0&lt;br /&gt;
          0 tcp_syn_flood status 1 log 1 nac 0 action 7 threshold 2000&lt;br /&gt;
          1 tcp_port_scan status 1 log 0 nac 0 action 0 threshold 1000&lt;br /&gt;
          2 tcp_src_session status 1 log 0 nac 0 action 0 threshold 5000&lt;br /&gt;
          3 tcp_dst_session status 1 log 0 nac 0 action 0 threshold 5000&lt;br /&gt;
          4 udp_flood status 1 log 1 nac 0 action 7 threshold 2000&lt;br /&gt;
          5 udp_scan status 1 log 0 nac 0 action 0 threshold 2000&lt;br /&gt;
          6 udp_src_session status 1 log 0 nac 0 action 0 threshold 5000&lt;br /&gt;
          7 udp_dst_session status 1 log 0 nac 0 action 0 threshold 5000&lt;br /&gt;
          8 icmp_flood status 1 log 1 nac 0 action 7 threshold 250&lt;br /&gt;
          9 icmp_sweep status 1 log 0 nac 0 action 0 threshold 100&lt;br /&gt;
          10 icmp_src_session status 1 log 0 nac 0 action 0 threshold 300&lt;br /&gt;
          11 icmp_dst_session status 1 log 0 nac 0 action 0 threshold 1000&lt;br /&gt;
          12 ip_src_session status 0 log 0 nac 0 action 0 threshold 5000&lt;br /&gt;
          13 ip_dst_session status 0 log 0 nac 0 action 0 threshold 5000&lt;br /&gt;
          14 sctp_flood status 0 log 0 nac 0 action 0 threshold 2000&lt;br /&gt;
          15 sctp_scan status 0 log 0 nac 0 action 0 threshold 1000&lt;br /&gt;
          16 sctp_src_session status 0 log 0 nac 0 action 0 threshold 5000&lt;br /&gt;
          17 sctp_dst_session status 0 log 0 nac 0 action 0 threshold 5000&lt;br /&gt;
        total # DoS sensors: 2.&lt;br /&gt;
&lt;br /&gt;
Nachfolgender Befehl listet alle IPv4 Adressen auf für welche ein &amp;quot;match&amp;quot; der DoS Policy ausgeführt wurde. Diese Liste zeigt nicht zwingend IPv4 Adressen die eine Attacke durchgeführt haben. Die Position &amp;quot;exp&amp;quot; (expiration) zeigt den Wert in Sekunden nachdem ein entsprechender Eintrag entfernt wird sofern kein weiterer &amp;quot;match&amp;quot; betreffend der IPv4 Adresse für diesen DoS Policy Eintrag stattfindet. Die Position &amp;quot;pps&amp;quot; (packet per second) zeigt an wieviele Packete pro Sekunden für die IPv4 Adressen registriert wurde. Die Position &amp;quot;freq&amp;quot; (frequency) zeigt die Frequenz für eine spezifische IPv4 Adresse für die eine DoS anomaly erkannt wurde:&lt;br /&gt;
&lt;br /&gt;
        # diagnose ips anomaly list&lt;br /&gt;
        list nids meter:&lt;br /&gt;
        id=udp_flood          ip=198.41.0.4 dos_id=1 exp=988 pps=1 freq=6&lt;br /&gt;
        &lt;br /&gt;
        id=udp_dst_session    ip=198.41.0.4 dos_id=1 exp=5990 pps=0 freq=0&lt;br /&gt;
        &lt;br /&gt;
        id=udp_scan           ip=193.193.135.65 dos_id=1 exp=988 pps=2 freq=3&lt;br /&gt;
        &lt;br /&gt;
        id=udp_src_session    ip=193.193.135.65 dos_id=1 exp=5990 pps=0 freq=0&lt;br /&gt;
        &lt;br /&gt;
        id=udp_flood          ip=193.193.135.66 dos_id=1 exp=880 pps=3 freq=3&lt;br /&gt;
        &lt;br /&gt;
        id=udp_flood          ip=192.228.79.201 dos_id=1 exp=967 pps=0 freq=1&lt;br /&gt;
        &lt;br /&gt;
        id=udp_dst_session    ip=192.228.79.201 dos_id=1 exp=5969 pps=0 freq=0&lt;br /&gt;
        &lt;br /&gt;
        total # of nids meters: 7.&lt;br /&gt;
&lt;br /&gt;
Wenn durch &amp;quot;list&amp;quot; eine grosse Liste von Informationen ausgegeben wird kann diese mittels folgendem Befehl gefilter werden:&lt;br /&gt;
&lt;br /&gt;
        # diagnose ips anomaly filter&lt;br /&gt;
        clear  Clear anomaly filter.&lt;br /&gt;
        id     Anomaly ID.&lt;br /&gt;
        ip     IP and subnet mask.&lt;br /&gt;
        pps    pps&lt;br /&gt;
        freq   frequency&lt;br /&gt;
&lt;br /&gt;
Der Status des Filters kann mit folgendem Befehl aufgelistet werden:&lt;br /&gt;
&lt;br /&gt;
        # diagnose ips anomaly filter&lt;br /&gt;
        anomaly filter:&lt;br /&gt;
        id any&lt;br /&gt;
        ip 0.0.0.0 mask 0.0.0.0&lt;br /&gt;
        nps 0 - 0&lt;br /&gt;
        freq 0 - 0 &lt;br /&gt;
&lt;br /&gt;
Somit kann zBsp ein anhand eine Policy ID (id) oder zBsp anhand eine IPv4 Adresse (ip) ein Filter gesetzt werden:&lt;br /&gt;
&lt;br /&gt;
        # diagnose ips anomaly filter id 1&lt;br /&gt;
        # diagnose ips anomaly filter&lt;br /&gt;
        anomaly filter:&lt;br /&gt;
        id 1&lt;br /&gt;
        ip 0.0.0.0 mask 0.0.0.0&lt;br /&gt;
        nps 0 - 0&lt;br /&gt;
        freq 0 - 0&lt;br /&gt;
&lt;br /&gt;
        # diagnose ips anomaly filter ip 198.41.0.4 255.255.255.255&lt;br /&gt;
        # diagnose ips anomaly filter&lt;br /&gt;
        anomaly filter:&lt;br /&gt;
        id 1&lt;br /&gt;
        ip 198.41.0.4 mask 255.255.255.255&lt;br /&gt;
        nps 0 - 0&lt;br /&gt;
        freq 0 - 0   &lt;br /&gt;
&lt;br /&gt;
Um den Filter zurück zu setzen führe ein &amp;quot;clear&amp;quot; aus:&lt;br /&gt;
&lt;br /&gt;
        # diagnose ips anomaly filter clear&lt;br /&gt;
        # diagnose ips anomaly filter&lt;br /&gt;
        anomaly filter:&lt;br /&gt;
        id 0&lt;br /&gt;
        ip 0.0.0.0 mask 0.0.0.0&lt;br /&gt;
        nps 0 - 0&lt;br /&gt;
        freq 0 - 0&lt;br /&gt;
&lt;br /&gt;
== Botnet ==&lt;br /&gt;
=== Wie schalte ich den Botnet- und CC-Schutz auf der FortiGate ein? (bis FortiOS 6.0) ===&lt;br /&gt;
[[File:fortiOS60.jpg|link=|link=]]&lt;br /&gt;
&lt;br /&gt;
Im FortiOS 6.0 kann das Feature auf dem ausgehenden Interface Richtung Internet aktiviert werden. Das Interface muss in der Rolle ''WAN'' oder ''undefined'' sein.&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
 [[File:Fortinet-1999.jpg|link=]]&lt;br /&gt;
Wenn man auf ''botnet packages'' klickt kann man die Liste aufrufen, aus welcher ersichtlich ist, welche Botnetze und C&amp;amp;C Netze bekannt sind.&lt;br /&gt;
 [[File:Fortinet-2500.jpg|link=|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system interface&lt;br /&gt;
    edit wan1&lt;br /&gt;
        set scan-botnet-connections block&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie schalte ich den Botnet und CC Schutz auf der FortiGate ein? (ab FortiOS 6.2) ===&lt;br /&gt;
[[File:fortiOS62.png|25px|link=]]  [[File:fortiOS64.png|25px|link=]] ]] &lt;br /&gt;
Im Gegensatz zum FortiOS 6.0 wird ab FortiOS 6.2 der Botnet- und C&amp;amp;C-Schutz über ein IPS Profil konfiguriert, welches in einer Firewall Regel aktiviert werden muss.&lt;br /&gt;
&lt;br /&gt;
Hierfür muss eventuell bei den Features die Intrusion Prevention Option eingeschaltet werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Unter dem Menupunkt ''System -&amp;gt; Feature Visibility '' muss das Feature IPS Feature aktiviert werden.&lt;br /&gt;
 [[File:Fortinet-1996.jpg|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
Jetzt kann unter den Security Profilen ein neues IPS Profil angelegt werden.&lt;br /&gt;
 [[File:Fortinet-1997.jpg|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
Das IPS Profil muss jetzt an eine Policy gebunden werden:&amp;lt;br&amp;gt;&lt;br /&gt;
Policies können im Menupunk ''Policy &amp;amp; Objects -&amp;gt; IPv4 Policy -&amp;gt;'' [[File:createnew.jpg|link=]] neu erstellt werden:&lt;br /&gt;
 [[File:Fortinet-1998.jpg|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
'''IPS Feature einschalten:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system settings&lt;br /&gt;
    set gui-ips enable&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''IPS Profil anlegen:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config ips sensor&lt;br /&gt;
    edit &amp;quot;Botnet-Sensor&amp;quot;&lt;br /&gt;
        set scan-botnet-connections block&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''IPS Profil in einer Policy aktivieren:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall policy&lt;br /&gt;
    edit 1&lt;br /&gt;
        set name &amp;quot;O_internal-&amp;gt;Internet-all&amp;quot;&lt;br /&gt;
        set srcintf &amp;quot;internal&amp;quot;&lt;br /&gt;
        set dstintf &amp;quot;wan1&amp;quot;&lt;br /&gt;
        set srcaddr &amp;quot;net-192.168.1.0-24&amp;quot;&lt;br /&gt;
        set dstaddr &amp;quot;net-0.0.0.0-00&amp;quot;&lt;br /&gt;
        set action accept&lt;br /&gt;
        set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
        set service &amp;quot;ALL&amp;quot;&lt;br /&gt;
        set utm-status enable&lt;br /&gt;
        set logtraffic all&lt;br /&gt;
        set ips-sensor &amp;quot;Botnet-Sensor&amp;quot;&lt;br /&gt;
        set nat enable&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt; &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Im Log sehen wir die geblockten Events am folgenden Ort:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:750px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Im Menu über ''Log &amp;amp; Report -&amp;gt; Intrusion Prevention''&lt;br /&gt;
&lt;br /&gt;
[[File:Fortinet-2501.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
Wenn der Event angeklickt wird, können noch mehr Details entnommen werden:&lt;br /&gt;
&lt;br /&gt;
[[File:Fortinet-2502.jpg|link=]]&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Antivirus ==&lt;br /&gt;
=== Wo finde ich auf der FortiGuard Support Seite mehr Informationen betreffend den Antivirus Database Inhalte? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]] [[File:fortiOS62.png|25px|link=]] [[File:fortiOS64.png|25px|link=]] &amp;lt;br&amp;gt;&lt;br /&gt;
Auf der Website von FortiGuard ist ebenfalls die Option «Antivirus» ausgewiesen (https://www.fortiguard.com/updates/antivirus). &lt;br /&gt;
&lt;br /&gt;
Dort wird fortlaufend auf die aktuelle Version (latest version) hingewiesen inkl. den zuletzt erkannten Viren. &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Unter ''Services'' -&amp;gt; ''Anti-Virus'' sind weitere Informationen zum Produkt aufgelistet sind. Des Weiteren kann ein &amp;quot;Schnelltest&amp;quot; einer verdächtigen Datei vorgenommen werden.&lt;br /&gt;
 [[file: Fortinet-3040.jpg |link=]]&lt;br /&gt;
Erweiterte Produkte-Infos sind unter folgendem Link zu finden: &lt;br /&gt;
        https://www.fortinet.com/support/support-services/fortiguard-security-subscriptions/antivirus&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich die AntiVirus Datenbank auf der FortiGate aktuell halten? ===&lt;br /&gt;
[[File:fortiOS56.png|25px|link=]] [[File:fortiOS60.png|25px|link=]] [[File:fortiOS62.png|25px|link=]] [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Die Antivirus Datenbank der FortiGate kann mit der ''Push Methode'', der ''Schedule Methode'' oder auch mittels Kombination beider Methoden geupdated werden.&lt;br /&gt;
&lt;br /&gt;
Die ''Schedule Methode'' (geplannte Methode) ermöglicht es, dass in regelmässigen Abständen ein Update der Datenbank vorgenommen wird.&lt;br /&gt;
Man kann zwischen stündlich, täglich oder wöchentlich auswählen.&lt;br /&gt;
&lt;br /&gt;
Mit der ''Push Option'' werden Push-Aktualisierungen akzeptiert. Das heisst, sobald eine neue Definition in der FortiGuard propagiert wird, bekommt die FortiGate ein Update gepusht. Die Push-Option stellt so sicher, dass die Antivirus Datenbank auf der FortiGate so aktuell wie möglich ist. Diese Option empfiehlt sich besonders in Hochsicherheitsumgebungen.&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Über das Menu ''System -&amp;gt; FortiGuard'' nach unten scrollen bis man den folgenden Menu-Abschnitt findet:&lt;br /&gt;
 [[File:Fortinet-2730.jpg|550px|link=]]&lt;br /&gt;
&lt;br /&gt;
* Accept push updates -&amp;gt; Ein- oder ausschalten für die Push Updates der AV-Datenbank&lt;br /&gt;
* Scheduled Updates -&amp;gt; Einstellen des Intervalls in welchem die AV-Datenbank von der FortiGuard her upgedatet werden soll. (alle [n] Stunden, täglich, wöchentlich)&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:100%&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system autoupdate push-update&lt;br /&gt;
set status [enable|disable]&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
''Autoupdate konfigurieren Syntax:''&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system autoupdate schedule&lt;br /&gt;
set status [Enable|disable]        --&amp;gt; aktivieren oder deaktivieren&lt;br /&gt;
set frequency [every|daily|weekly] --&amp;gt; Intervall für Update eingeben (alle n Stunden, täglich, wöchentlich)&lt;br /&gt;
set time [hh:mm]                   --&amp;gt; hh:[1-23] Stunden, mm: [0-59] Minuten. Für Zufall innerhalb 1 Stunde mm auf 60 einstellen.&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
''Beispiel Autoupdate alle zwei Stunden konfigurieren:''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system autoupdate schedule&lt;br /&gt;
set status enable&lt;br /&gt;
set frequency every&lt;br /&gt;
set time 02:60&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Ein Update der verschiedenen UTM Databases kann mittels folgendem Befehl auch manuell ausgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        # execute update-now&lt;br /&gt;
&lt;br /&gt;
Desweiteren stehen folgende Befehle zur Verfügung um spezifische Databases auf den neusten Stand zu bringen:&lt;br /&gt;
&lt;br /&gt;
        # execute update-av                  Update AV engine/definitions&lt;br /&gt;
        # execute update-geo-ip              Update IP Geography DB&lt;br /&gt;
        # execute update-ips                 Update IPS engine/definitions&lt;br /&gt;
        # execute update-list                Download update server list&lt;br /&gt;
        # execute update-netscan             Update netscan object&lt;br /&gt;
        # execute update-src-ivs             Update src-vis object&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #DE8A2E;&amp;quot;| &amp;lt;span&amp;gt;[[File:tipp.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #ffe29b&amp;quot;|&lt;br /&gt;
Egal welche Methode gewählt wird, die Virenüberprüfung muss mindestens bei einer Firewall-Policy aktiviert sein. Ist dies nicht der Fall, wird die FortiGate keine Updates herunterladen.&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Die Botnet-IPs und Botnet-Domänen Lizenz ist ab FortiOS 6.0.1 Teil der FortiGuard AntiVirus-Lizenz.&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf der FortiGate die einzelnen Versionen der UTM Database überprüfen? ===&lt;br /&gt;
&lt;br /&gt;
Auf einer FortiGate existieren etliche UTM Databases für die verschiedenen Funktionen wie IPS, Antivirus, GeoIP, Certification List usw. Diese werden laufend durch die Funktion &amp;quot;autoupdate&amp;quot; auf dem neusten Stand gehalten. Die aktuelle Konfiguration der Funktion &amp;quot;autoupdate&amp;quot; kann folgendermassen abgerufen werden:&lt;br /&gt;
&lt;br /&gt;
        # get system auto-update status&lt;br /&gt;
        FDN availability:  unavailable at Tue Jan  5 18:13:39 2016&lt;br /&gt;
        &lt;br /&gt;
        Push update: disable&lt;br /&gt;
        Scheduled update: enable&lt;br /&gt;
                Update every:   6 hours at 0 minutes after the hour&lt;br /&gt;
        Virus definitions update: enable&lt;br /&gt;
        IPS definitions update: enable&lt;br /&gt;
        Push address override: disable&lt;br /&gt;
        Web proxy tunneling: disable&lt;br /&gt;
&lt;br /&gt;
Nachdem die UTM Databases auf den neusten Stand gebracht wurden, können die verschiedenen detaillierten Informationen der Databases durch folgende Befehl abgerufen werden:&lt;br /&gt;
&lt;br /&gt;
        # get system auto-update version&lt;br /&gt;
        &lt;br /&gt;
        AV Engine&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 5.00227&lt;br /&gt;
        Contract Expiry Date: n/a&lt;br /&gt;
        Last Updated using manual update on Tue Dec  8 10:57:00 2015&lt;br /&gt;
        Last Update Attempt: Tue Jan  5 12:33:50 2016&lt;br /&gt;
        Result: Updates Installed&lt;br /&gt;
        &lt;br /&gt;
        Virus Definitions&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 16.00560&lt;br /&gt;
        Contract Expiry Date: n/a&lt;br /&gt;
        Last Updated using manual update on Fri Oct 19 08:31:00 2012&lt;br /&gt;
        Last Update Attempt: Tue Jan  5 12:33:50 2016&lt;br /&gt;
        Result: Updates Installed&lt;br /&gt;
        &lt;br /&gt;
        Extended set&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 1.00000&lt;br /&gt;
        Contract Expiry Date: n/a&lt;br /&gt;
        Last Updated using manual update on Wed Oct 17 15:46:00 2012&lt;br /&gt;
        Last Update Attempt: Tue Jan  5 12:33:50 2016&lt;br /&gt;
        Result: Updates Installed&lt;br /&gt;
        &lt;br /&gt;
        Mobile Malware Definitions&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 0.00000&lt;br /&gt;
        Contract Expiry Date: n/a&lt;br /&gt;
        Last Updated using manual update on Mon Jan  1 00:00:00 2001&lt;br /&gt;
        Last Update Attempt: Tue Jan  5 12:33:50 2016&lt;br /&gt;
        Result: Updates Installed&lt;br /&gt;
        &lt;br /&gt;
        Attack Definitions&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 6.00741&lt;br /&gt;
        Contract Expiry Date: n/a&lt;br /&gt;
        Last Updated using manual update on Tue Dec  1 02:30:00 2015&lt;br /&gt;
        Last Update Attempt: Tue Jan  5 12:33:50 2016&lt;br /&gt;
        Result: Updates Installed&lt;br /&gt;
        &lt;br /&gt;
        Attack Extended Definitions&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 0.00000&lt;br /&gt;
        Contract Expiry Date: n/a&lt;br /&gt;
        Last Updated using manual update on Mon Jan  1 00:00:00 2001&lt;br /&gt;
        Last Update Attempt: Tue Jan  5 12:33:50 2016&lt;br /&gt;
        Result: Updates Installed&lt;br /&gt;
        &lt;br /&gt;
        IPS Malicious URL Database&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 1.00001&lt;br /&gt;
        Contract Expiry Date: n/a&lt;br /&gt;
        Last Updated using manual update on Thu Jan  1 01:01:00 2015&lt;br /&gt;
        Last Update Attempt: Tue Jan  5 12:33:50 2016&lt;br /&gt;
        Result: Updates Installed&lt;br /&gt;
        &lt;br /&gt;
        Flow-based Virus Definitions&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 1.00123&lt;br /&gt;
        Contract Expiry Date: n/a&lt;br /&gt;
        Last Updated using manual update on Tue Jul 21 14:19:00 2015&lt;br /&gt;
        Last Update Attempt: Tue Jan  5 12:33:50 2016&lt;br /&gt;
        Result: Updates Installed&lt;br /&gt;
        &lt;br /&gt;
        Botnet Definitions&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 1.00000&lt;br /&gt;
        Contract Expiry Date: n/a&lt;br /&gt;
        Last Updated using manual update on Mon May 28 22:51:00 2012&lt;br /&gt;
        Last Update Attempt: Tue Jan  5 12:33:50 2016&lt;br /&gt;
        Result: Updates Installed&lt;br /&gt;
        &lt;br /&gt;
        IPS Attack Engine&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 3.00156&lt;br /&gt;
        Contract Expiry Date: n/a&lt;br /&gt;
        Last Updated using manual update on Thu Dec 10 13:40:00 2015&lt;br /&gt;
        Last Update Attempt: Tue Jan  5 12:33:50 2016&lt;br /&gt;
        Result: Updates Installed&lt;br /&gt;
        &lt;br /&gt;
        Internet-service Database Apps&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 2.00662&lt;br /&gt;
        Contract Expiry Date: n/a&lt;br /&gt;
        Last Updated using manual update on Tue Nov 17 11:56:00 2015&lt;br /&gt;
        Last Update Attempt: Tue Jan  5 12:33:50 2016&lt;br /&gt;
        Result: Updates Installed&lt;br /&gt;
        &lt;br /&gt;
        Internet-service Database Maps&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 0.00000&lt;br /&gt;
        Contract Expiry Date: n/a&lt;br /&gt;
        Last Updated using manual update on Mon Jan  1 00:00:00 2001&lt;br /&gt;
        Last Update Attempt: Tue Jan  5 12:33:50 2016&lt;br /&gt;
        Result: Updates Installed&lt;br /&gt;
        &lt;br /&gt;
        Botnet Domain Database&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 0.00000&lt;br /&gt;
        Contract Expiry Date: n/a&lt;br /&gt;
        Last Updated using manual update on Mon Jan  1 00:00:00 2001&lt;br /&gt;
        Last Update Attempt: Tue Jan  5 12:33:50 2016&lt;br /&gt;
        Result: Updates Installed&lt;br /&gt;
        &lt;br /&gt;
        Vulnerability Compliance and Management&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 1.00297-L&lt;br /&gt;
        Contract Expiry Date: n/a&lt;br /&gt;
        Last Updated using manual update on Fri Dec  4 19:31:00 2015&lt;br /&gt;
        Last Update Attempt: n/a&lt;br /&gt;
        Result: Updates Installed&lt;br /&gt;
        &lt;br /&gt;
        Modem List&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 0.000&lt;br /&gt;
        &lt;br /&gt;
        Device and OS Identification&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 1.00040&lt;br /&gt;
        Contract Expiry Date: n/a&lt;br /&gt;
        Last Updated using manual update on Tue Jan  5 17:26:00 2016&lt;br /&gt;
        Last Update Attempt: Tue Jan  5 12:33:50 2016&lt;br /&gt;
        Result: Updates Installed&lt;br /&gt;
        &lt;br /&gt;
        IP Geography DB&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 1.044&lt;br /&gt;
        Contract Expiry Date: n/a&lt;br /&gt;
        Last Update Date: Wed Dec  2 22:57:32 2015&lt;br /&gt;
        &lt;br /&gt;
        &lt;br /&gt;
        Certificate Bundle&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 1.00001&lt;br /&gt;
        Last Update Date: Wed Nov  4 16:07:00 2015&lt;br /&gt;
        &lt;br /&gt;
        &lt;br /&gt;
        FDS Address&lt;br /&gt;
        ---------&lt;br /&gt;
        &lt;br /&gt;
        &lt;br /&gt;
        URL White list&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 0.00000&lt;br /&gt;
        Contract Expiry Date: n/a&lt;br /&gt;
        Last Updated using manual update on Mon Jan  1 00:00:00 2001&lt;br /&gt;
        Last Update Attempt: Tue Jan  5 12:33:50 2016&lt;br /&gt;
        Result: Updates Installed&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Des Weiteren steht nachfolgendes Kommando zur Verfügung welches die einzelnen Antivirus Datenbanken, sowie dessen Inhalt / Einträge auflistet:&lt;br /&gt;
&lt;br /&gt;
        # diagnose antivirus database-info&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Welche AntiVirus Datenbanken gibt es auf der FortiGate? ===&lt;br /&gt;
[[File:fortiOS56.png|25px|link=]] [[File:fortiOS60.png|25px|link=]] [[File:fortiOS62.png|25px|link=]] [[File:fortiOS64.png|25px|link=]]&amp;lt;br&amp;gt;&lt;br /&gt;
Es gibt mehrere FortiGuard-Antiviren-Datenbanken, die mit dem CLI-Befehl &amp;quot;config antivirus setting&amp;quot; konfiguriert werden können. Die Unterstützung für die einzelnen Datenbanktypen variiert je nach FortiGate-Modell.&lt;br /&gt;
&lt;br /&gt;
Alle FortiGate-Geräte enthalten die normale Datenbank. Die normale Datenbank enthält Signaturen für Viren, die in den letzten Monaten erkannt wurden und durch das FortiGuard Global Security Research Team ermittelt wurden. Sie ist die kleinste Datenbank und führt daher die schnellsten Überprüfungen durch. Diese Datenbank erkennt jedoch nicht alle bekannten Viren.&lt;br /&gt;
&lt;br /&gt;
Die meisten FortiGate-Modelle unterstützen die erweiterte Datenbank. Die erweiterte Datenbank erkennt auch Viren welche nicht mehr aktiv sind. Viele gängige Plattformen sind immer noch anfällig für diese Viren, oder diese könnten zu einem späteren Zeitpunkt ein Problem darstellen.&lt;br /&gt;
&lt;br /&gt;
Die Extreme-Datenbank ist für den Einsatz in Hochsicherheitsumgebungen vorgesehen. Die Extremdatenbank erkennt alle bekannten Viren, auch solche, welche es auf ältere Betriebssysteme absehen, welche nicht mehr weit verbreitet sind.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
FortiGuard Antivirus Datenbanken:&lt;br /&gt;
&lt;br /&gt;
'''Normal''' - enthält häufige aktuelle Angriffe und ist für alle Modelle verfügbar. Alle FortiGate-Geräte enthalten die normale Datenbank. Die normale Datenbank enthält Signaturen für Viren, die in den letzten Monaten erkannt wurden und vom FortiGuard Global Security Research Team ermittelt wurden. Sie ist die kleinste Datenbank und führt daher die schnellsten Überprüfungen durch. Diese Datenbank erkennt jedoch nicht alle bekannten Viren.&lt;br /&gt;
&lt;br /&gt;
'''Extended''' - umfasst normale und zusätzliche neuere aktuell nicht aktive Viren. Viele gängige Plattformen sind immer noch anfällig für solche Viren, welche später ein Problem darstellen könnten.&lt;br /&gt;
&lt;br /&gt;
'''Extreme''' - umfasst &amp;quot;extended&amp;quot; und zusätzlich ruhende Viren. Sie ist für den Einsatz in Hochsicherheitsumgebungen vorgesehen. Die Extremdatenbank erkennt alle bekannten Viren, auch solche, die auf ältere Betriebssysteme abzielen welche nicht mehr weit verbreitet sind.&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
Ab [[File:fortiOS64.png|25px|link=]]:&lt;br /&gt;
FortiGate verwendet die Erweiterte DB als Standard-AntiVirus-DB. &lt;br /&gt;
Die Option &amp;quot;Normale DB&amp;quot; wird nicht mehr unterstützt. &lt;br /&gt;
&lt;br /&gt;
Für FortiGate-Modelle welche die Extreme DB unterstützen, steht die Option zwischen &amp;quot;Extended DB&amp;quot; oder &amp;quot;Extreme DB&amp;quot; zur Auswahl.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Unter &amp;quot;Antiviren-Einstellungen konfigurieren&amp;quot; wurde der Parameter default-db entfernt. &lt;br /&gt;
FortiGate-Modelle, die Extreme-Set-Datenbanken unterstützen, haben den neuen Parameter use-extreme-db.&lt;br /&gt;
Standardmäßig ist use-extreme-db deaktiviert, so dass die FortiGate die normalen und Extended-Set-Datenbanken verwendet. &lt;br /&gt;
Wenn use-extreme-db aktiviert ist, wird von der FortiGate die Extreme-Set-Datenbank verwendet&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
AntiVirus settings in the CLI.&lt;br /&gt;
&lt;br /&gt;
- On low end models, use-extreme-db is hidden. &lt;br /&gt;
This example shows the CLI captured on FortiGate-101E.&lt;br /&gt;
&lt;br /&gt;
(settings) # show full-configuration&lt;br /&gt;
# config antivirus settings&lt;br /&gt;
    set grayware enable&lt;br /&gt;
    set override-timeout 0&lt;br /&gt;
end&lt;br /&gt;
&lt;br /&gt;
- On higher end models, use-extreme-db is available. &lt;br /&gt;
This example shows the CLI captured on FortiGate-600D.&lt;br /&gt;
&lt;br /&gt;
(settings) # show full-configuration&lt;br /&gt;
# config antivirus settings&lt;br /&gt;
    set use-extreme-db enable&lt;br /&gt;
    set grayware enable&lt;br /&gt;
    set override-timeout 0&lt;br /&gt;
end&lt;br /&gt;
&lt;br /&gt;
(settings)set use-extreme-db ?&lt;br /&gt;
enable                            &amp;lt;----- Enable extreme AVDB.&lt;br /&gt;
disable                           &amp;lt;----- Disable extreme AVDB.&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;!-- Referenz : https://kb.fortinet.com/kb/documentLink.do?externalID=FD49036 --&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich unter auf der FortiGate für die &amp;quot;autoupdate&amp;quot; Funktion der UTM Databases einen explizit Proxy konfigurieren? ===&lt;br /&gt;
&lt;br /&gt;
Ein FortiOS resp. eine FortiGate benutzt um deren UTM Databases auf den neusten Stand zu bringen die &amp;quot;autoupdate&amp;quot; Funktion. Weitere Informationen zu dieser &amp;quot;autoupdate&amp;quot; Funktion siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
[[FortiGate-6.0-6.4: AQ#Wie_kann_ich_die_AntiVirus_Datenbank_auf_der_FortiGate_aktuell_halten.3F]]&lt;br /&gt;
&lt;br /&gt;
Diese &amp;quot;autoupdate&amp;quot; Funktion benützt keine explizit Proxy Konfiguration, sondern ist transparent. Dies bedeutet: Soll die &amp;quot;autoupdate&amp;quot; Funktion über einen explizit Proxy durchgeführt werden, so muss dies über die CLI konfiguriert werden! Bei dieser explizit Proxy Konfiguration für &amp;quot;autoupdate&amp;quot; ist folgendes zu berücksichtigen: Username und Passwort welcher benutzt wird um sich beim explizit Proxy anzumelden ist hier optional. Das FortiOS benutzt den explizit Proxy um sich via HTTP CONNECT Methode gemäss RFC 2616 zu verbinden. Diese Methode wird benutzt um SSL Traffic zu &amp;quot;tunneln&amp;quot;. Aus diesem Grund muss auf dem explizit Proxy kontrolliert werden ob dies erlaubt ist, da dieser Vorgang im normal Fall über den explizit Proxy verhindert wird. Es sollte ebenfalls kontrolliert werden welche Ports freigegeben auf dem explizit Proxy um das Internet zu erreichen. Unter normalen Umständen, sofern keine Einschränkungen auf dem explizit Proxy implementiert sind, wären dies die privilegierten Ports 1-1024. Die FortiOS &amp;quot;autoupdate&amp;quot; Funktion benutzt den TCP-Port 8890 was wiederum keinem privilegierter Port entspricht. Aus diesem Grund muss dieser nicht privilegierter Port auf dem explizit Proxy Funktion freigeschaltet werden damit das Fortinet Distribution Network (FDN) erreichbar ist.&lt;br /&gt;
&lt;br /&gt;
       # config system autoupdate tunneling&lt;br /&gt;
       # set status [enable | disable]&lt;br /&gt;
       # set address [gebe die entsprechende IPv4 Adresse oder FQDN des explizit Proxy an]&lt;br /&gt;
       # set port [gebe den entsprechenden Proxy Port an zB &amp;quot;8080&amp;quot;]&lt;br /&gt;
       # set username [optional gebe für die Anmeldung an den explizit Proxy einen Usernamen an]&lt;br /&gt;
       # set password [gebe für die Anmeldung an den explizit Proxy sofern ein Username definiert wurde ein entsprechendes Passwort an]&lt;br /&gt;
       # end&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Was ist die Option Virus Outbreak Prevention? ===&lt;br /&gt;
Die FortiGuard Virus Outbreak Prevention ist eine zusätzliche Schutzebene, welche das Netzwerk vor neu auftauchender Malware schützt. &lt;br /&gt;
Schnelle Virenausbrüche können ein Netzwerk infizieren, bevor Signaturen entwickelt werden können, um diese zu stoppen. &lt;br /&gt;
Die Outbreak Prevention Option stoppt diese Virenausbrüche, bis Signaturen in der FortiGuard verfügbar sind. &lt;br /&gt;
Die FortiGate muss über eine FortiGuard Virus Outbreak Service (VOS) Lizenz verfügen, bevor sie die Anfrage in Echtzeit an FortiGuard sendet und so einen Zero-Day Virenangriff verhindert. &lt;br /&gt;
&lt;br /&gt;
Die FortiGate nutzt für neue Bedrohungen eine hashbasierte Virenerkennung welche von den AV-Signaturen noch nicht erkannt werden. &lt;br /&gt;
Wenn die Datei an den Scanunit-Deamon gesendet wird, wird die Datei im  Puffer gehasht (optional werden Archivinhalte extrahiert) &lt;br /&gt;
und eine Anforderung (oder mehrere, je nach Anzahl der Dateien in einem gescannten Archiv) an den URL-Filter-Deamon gesendet. &lt;br /&gt;
Nach einem Abgleich mit seinem Anforderungscache auf bekannte Signaturen sendet der URL-Filter-Deamon eine Antivirus-Anforderung mit &lt;br /&gt;
den verbleibenden Signaturen an die FortiGuard. Die FortiGuard gibt eine Bewertung zurück, anhand jener bestimmt wird, ob der Scanunit-Deamon die Datei als schädlich melden soll oder nicht. Aufträge bleiben im Scanunit-Deamon so lange ausgesetzt, bis der Requester eine Antwort erhält oder die Anfrage in ein Time-Out läuft.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# Über das Menu ''Security Profiles -&amp;gt; AntiVirus'' auf das entsprechende Profil zugreifen oder ein Neues anlegen.&lt;br /&gt;
# Was passiert wenn ein Virus erkannt wird? [blocken oder nur monitoren]&lt;br /&gt;
# FortiOS 6.4 Feature set (Scan Modus Flow oder Proxy Based einstellen)&lt;br /&gt;
# Die Protokolle auswählen, für welche das AV-Profil scannen soll (in userem Fall HTTP)&lt;br /&gt;
# Firus Outbreak Prevention aktivieren in dem die Option '' Use FortiGuard Outbreak Prevention Database'' eingeschalten wird.&lt;br /&gt;
 [[File:Fortinet-2731.jpg|550px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:100%&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
''Syntax:''&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config antitvirus profile&lt;br /&gt;
edit [PROFIL_NAME]&lt;br /&gt;
config [Protokoll]&lt;br /&gt;
set options scan&lt;br /&gt;
set outbreak-prevention [disable|files|full-archive] &lt;br /&gt;
 -&amp;gt; disable      = Outbreak Prevention wird in diesem Protokoll nicht angewendet &lt;br /&gt;
 -&amp;gt; files        = Files werden gescannt &lt;br /&gt;
 -&amp;gt; full-archive = Files und Archivierte Files (ohne Passwort) werden gescannt&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
''Beispiel für ein AntiVirus Profil scannen auf HTTP mit Outbreak Prevention:''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config antivirus profile&lt;br /&gt;
    edit &amp;quot;av_outbreak&amp;quot;&lt;br /&gt;
        config http&lt;br /&gt;
           set options scan&lt;br /&gt;
           set outbreak-prevention full-archive&lt;br /&gt;
        end&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Wir sehen das Outbreak Prevensions Verdikt der Datei also_test.com im scanunit deamon:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:100%&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose debug application scanunit -1&lt;br /&gt;
Debug messages will be on for 30 minutes.&lt;br /&gt;
# diagnose debug enable&lt;br /&gt;
&lt;br /&gt;
# su 4739 job 1 open&lt;br /&gt;
su 4739 req vfid 1 id 1 ep 0 new request, size 313, policy id 1, policy type 0&lt;br /&gt;
su 4739 req vfid 1 id 1 ep 0 received; ack 1, data type: 0&lt;br /&gt;
su 4739 job 1 request info:&lt;br /&gt;
su 4739 job 1   client 10.20.0.20:39412 server 198.18.250.15:80&lt;br /&gt;
su 4739 job 1   object_name 'also_test.com'&lt;br /&gt;
su 4739 file-typing NOT WANTED options 0x0 file_filter no&lt;br /&gt;
su 4739 enable databases 0b (core mmdb extended)&lt;br /&gt;
su 4739 job 1 begin http scan&lt;br /&gt;
su 4739 scan file 'also_test.com' bytes 68&lt;br /&gt;
su 4739 job 1 outbreak-prevention scan, level 0, filename 'also_test.com'&lt;br /&gt;
su 4739 scan result 0&lt;br /&gt;
su 4739 job 1 end http scan&lt;br /&gt;
su 4739 job 1 inc pending tasks (1)&lt;br /&gt;
su 4739 not wanted for analytics: analytics submission is disabled (m 0 r 0)&lt;br /&gt;
su 4739 job 1 suspend&lt;br /&gt;
su 4739 outbreak-prevention recv error&lt;br /&gt;
su 4739 ftgd avquery id 0 status 1&lt;br /&gt;
su 4739 job 1 outbreak-prevention infected entryid=0&lt;br /&gt;
su 4739 report AVQUERY infection priority 1&lt;br /&gt;
su 4739 insert infection AVQUERY SUCCEEDED loc (nil) off 0 sz 0 at index 0 total infections 1 error 0&lt;br /&gt;
su 4739 job 1 dec pending tasks 0&lt;br /&gt;
su 4739 job 1 send result&lt;br /&gt;
su 4739 job 1 close&lt;br /&gt;
su 4739 outbreak-prevention recv error&lt;br /&gt;
&lt;br /&gt;
# diagnose debug disable&lt;br /&gt;
# diagnose debug reset&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich für die Antivirus Engine die maximale File-Grösse konfigurieren? ===&lt;br /&gt;
Die maximale File-Grösse für ein Scanning beträgt bei allen FortiGate-Modellen 10 Mb.&lt;br /&gt;
Wenn dieser Wert erhöht werden möchte, so kann dies via CLI mit folgendem Befehl vorgenommen werden (in unserem Beispiel wird neu der Wert ''20'' für 20 Mb gesetzt):&lt;br /&gt;
&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]] '''Wichtig''': Der Befehl ist für OS 6.2, wie auch für OS 6.4 unterschiedlich!!!&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall profile-protocol-options&lt;br /&gt;
     edit &amp;lt;profile_name&amp;gt;&lt;br /&gt;
          config http&lt;br /&gt;
               set uncompressed-oversize-limit 20&lt;br /&gt;
          end&lt;br /&gt;
     end&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #DE8A2E;&amp;quot;| &amp;lt;span&amp;gt;[[File:tipp.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #ffe29b&amp;quot;|&lt;br /&gt;
[[File:fortiOS62.png|25px|link=]] '''Wichtig''': Der Befehl ist für OS 6.2, wie auch für OS 6.4 unterschiedlich!!!&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall profile-protocol-options&lt;br /&gt;
     edit &amp;quot;protocol&amp;quot;&lt;br /&gt;
           config ssh&lt;br /&gt;
                set uncompressed-oversize-limit 20&lt;br /&gt;
          end&lt;br /&gt;
     end&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #DE8A2E;&amp;quot;| &amp;lt;span&amp;gt;[[File:tipp.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #ffe29b&amp;quot;|&lt;br /&gt;
[[File:fortiOS64.png|25px|link=]] '''Wichtig''': Der Befehl ist für OS 6.2, wie auch für OS 6.4 unterschiedlich!!!&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall profile-protocol-options&lt;br /&gt;
     edit &amp;quot;protocol&amp;quot;&lt;br /&gt;
          config ssh&lt;br /&gt;
                set uncompressed-oversize-limit 20&lt;br /&gt;
          end&lt;br /&gt;
     end&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Welche Datei-Formate werden auf der Antivirus Engine unterstützt? ===  &lt;br /&gt;
                 * 7z&lt;br /&gt;
                 * arj&lt;br /&gt;
                 * cab&lt;br /&gt;
                 * lzh&lt;br /&gt;
                 * rar&lt;br /&gt;
                 * tar&lt;br /&gt;
                 * zip&lt;br /&gt;
                 * bzip&lt;br /&gt;
                 * gzip&lt;br /&gt;
                 * bzip2&lt;br /&gt;
                 * xz&lt;br /&gt;
                 * bat&lt;br /&gt;
                 * msc&lt;br /&gt;
                 * uue&lt;br /&gt;
                 * mime&lt;br /&gt;
                 * base64&lt;br /&gt;
                 * binhex&lt;br /&gt;
                 * bin [[File:fortiOS62.png|25px|link=]][[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
                 * elf&lt;br /&gt;
                 * exe&lt;br /&gt;
                 * hta&lt;br /&gt;
                 * html&lt;br /&gt;
                 * jad&lt;br /&gt;
                 * class&lt;br /&gt;
                 * cod&lt;br /&gt;
                 * javascript&lt;br /&gt;
                 * msoffice&lt;br /&gt;
                 * msofficex&lt;br /&gt;
                 * fsg&lt;br /&gt;
                 * upx&lt;br /&gt;
                 * petite&lt;br /&gt;
                 * aspack&lt;br /&gt;
                 * prc [[File:fortiOS62.png|25px|link=]][[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
                 * sis&lt;br /&gt;
                 * hlp&lt;br /&gt;
                 * activemime&lt;br /&gt;
                 * jpeg&lt;br /&gt;
                 * gif&lt;br /&gt;
                 * tiff&lt;br /&gt;
                 * png&lt;br /&gt;
                 * bmp&lt;br /&gt;
                 * ignored [[File:fortiOS60.png|25px|link=]]&lt;br /&gt;
                 * unknown&lt;br /&gt;
                 * mpeg&lt;br /&gt;
                 * mov&lt;br /&gt;
                 * mp3&lt;br /&gt;
                 * wma&lt;br /&gt;
                 * wav&lt;br /&gt;
                 * pdf&lt;br /&gt;
                 * avi&lt;br /&gt;
                 * rm&lt;br /&gt;
                 * torrent&lt;br /&gt;
                 * hibun [[File:fortiOS60.png|25px|link=]]&lt;br /&gt;
                 * msi&lt;br /&gt;
                 * mach-o&lt;br /&gt;
                 * dmg&lt;br /&gt;
                 *.net&lt;br /&gt;
                 * xar&lt;br /&gt;
                 * chm&lt;br /&gt;
                 * iso&lt;br /&gt;
                 * crx&lt;br /&gt;
&lt;br /&gt;
=== Welche Database und Features können für die Antivirus Engine aktiviert werden? ===&lt;br /&gt;
Für die Antivirus Engine stehen auf einem FortiOS folgende Databases und Funktionen zur Verfügung:&lt;br /&gt;
&lt;br /&gt;
        • '''Normal Database'''            Beinhaltet die &amp;quot;Wild Virus&amp;quot; sowie die &amp;quot;üblichen Viren&amp;quot;. Für eine normale Absicherung resp. Schutz gegen Virus sollte diese Datenbank benutzt werden!&lt;br /&gt;
        &lt;br /&gt;
        • '''Extended Database'''          Beinhaltet &amp;quot;Wild Virus&amp;quot; sowie eine umfangreiche Definition der &amp;quot;Zoo Virus&amp;quot;. &amp;quot;Zoo Viruses&amp;quot; sind in den normalen Studien nicht mehr aufgeführt da sie sehr selten. Dies bedeutet: diese&lt;br /&gt;
 Database sollte nur in &amp;quot;High Security&amp;quot; Umgebungen benutzt werden! &lt;br /&gt;
        &lt;br /&gt;
        • '''Extrem Database'''            Beinhaltet &amp;quot;Wild Virus&amp;quot; sowie der &amp;quot;Zoo Virus&amp;quot;. &amp;quot;Zoo-Viruses&amp;quot; sind in den normalen Studien nicht mehr aufgeführt da sie sehr selten. Der Unterschied zum &amp;quot;extended&amp;quot; Modus ist, dass in der &amp;quot;extrem&amp;quot; alle &amp;quot;Zoo Virus&amp;quot; enthalten sind. Diese Datenbank sollte nur in &amp;quot;High Security&amp;quot; Umgebungen benutzt werden!&lt;br /&gt;
        &lt;br /&gt;
        • '''Mobile Malware Database'''    Beinhaltet Mobile Malware für Android!&lt;br /&gt;
        &lt;br /&gt;
        • '''Grayware Funktion'''          Grayware beinhaltet die Definitionen für &amp;quot;Adware&amp;quot; oder auch Dialer genannt!&lt;br /&gt;
        &lt;br /&gt;
        • '''Heuristic'''                  Verhaltensbasierende analytische Antivirus Überprüfung!&lt;br /&gt;
        &lt;br /&gt;
        • '''Scan Mode (Flow- &amp;amp; Proxy-Mode)''' [[File:fortiOS62.png|25px|link=]] [[File:fortiOS64.png|25px|link=]]     Benützt Flow-Mode mit kompakter Antivirus Datenbank sowie erweiterte Technik für Antivirus Scan! Auf [[File:fortiOS60.png|25px|link=]] ist lediglich Flow-Mode verfügbar.&lt;br /&gt;
        &lt;br /&gt;
        • '''Block Executables (Email)'''  Im Antivirus Profile können Executables Files (.exe) für IMAP, POP3, SMTP und MAPI geblockt werden!  &amp;lt;br&amp;gt;&lt;br /&gt;
        • '''Content Disarm and Reconstruction (CDR)'''       Entfernt schadhafte Inhalte bevor diese dem User übermittelt werden. &amp;lt;br&amp;gt;&lt;br /&gt;
        • '''Advance Threat Protection (ATP)''' [[File:fortiOS62.png|25px|link=]] [[File:fortiOS64.png|25px|link=]]    Automatisierte Schadware (Virus, Trojaner etc.) Erkennung in Echtzeit – auch für die Public Cloud &amp;lt;br&amp;gt;&lt;br /&gt;
        • '''Virus Outbreak Prevention''' [[File:fortiOS64.png|25px|link=]]       Hash-Signaturen die von Malware Drittanbietern erweitert und von FortiGuard bereitgestellt wird.  Bei Übereinstimmung von FortiGuard Datenquelle wird Datei bösartig eingestuft &amp;lt;br&amp;gt;&lt;br /&gt;
        • '''File Signature Check'''[[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf der FortiGate die Antivirus Funktion konfigurieren? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]] [[File:fortiOS62.png|25px|link=]]&lt;br /&gt;
# Als Erstes muss auf der FortiGate unter ''System'' -&amp;gt; ''Feature Visibility'' die Option ''AntiVirus'' aktiviert worden sein.&lt;br /&gt;
&lt;br /&gt;
[[file: Fortinet-3037.jpg |link=]] &lt;br /&gt;
&lt;br /&gt;
# Das standardmässig (default) aktivierte AntiVirus-Profil kann unter ''Security'' -&amp;gt; ''Profiles AntiVirus'' bearbeitet werden.&lt;br /&gt;
# Nun kann vom ''Scan Mode'' auf ''Full'', und ''Detect Viruses'' auf ''Block'' gesetzt werden.&lt;br /&gt;
# Bei ''APT Protection Options'' nun ''Use Virus Outbreak Prevention Database'' aktivieren um einem zusätzlichen Sicherheits-Layer zu implementieren und so frühzeitig Viren-Ausbrüche verhindern zu können.&lt;br /&gt;
&lt;br /&gt;
[[file: Fortinet-3038.jpg |link=]]&lt;br /&gt;
&lt;br /&gt;
[[File:fortiOS62.png|25px|link=]] [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
Ist Proxy-Based ausgewählt worden, so erscheint unter den AntiVirus Profilen ein rotes ''P'' welches auf den aktivieren Proxy-Modus hinweist.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #DE8A2E;&amp;quot;| &amp;lt;span&amp;gt;[[File:tipp.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #ffe29b&amp;quot;|&lt;br /&gt;
'''WICHTIG:'''&lt;br /&gt;
Je nachdem welcher Modus (Proxy- oder Flow-based) gewählt wurde, werden im Dropdown-Menü nur die möglichen Features angezeigt, welche auch technisch möglich sind. Bei Proxy-based können auch die Features von Flow-based angewählt werden.&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich verhindern, dass für HTTP &amp;quot;Streaming Content&amp;quot; die Antivirus Funktion benützt wird? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]] [[File:fortiOS62.png|25px|link=]] [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
Wenn über HTTP Streaming Content aufgerufen wird, so versucht die Antivirus Engine diesen Streaming Content zu scannen sofern ein Antivirus Profile für HTTP in einer entsprechenden Firewall Policy Rule konfiguriert wurde. Möchte man dies verhindern, so kann das Protocol Options Profile, das zusammen mit dem Antivirus Profile in der entsprechenden Firewall Policy Rule benutzt wird, durch folgende Konfiguration ein Antivirus Scan verhindert werden:&lt;br /&gt;
&lt;br /&gt;
        # config firewall profile-protocol-options&lt;br /&gt;
        # edit [Name des entsprechenden Profiles]&lt;br /&gt;
        # config http&lt;br /&gt;
        # set streaming-content-bypass [enable | disable]&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Diese Konfiguration gilt jedoch nur für HTTP und nicht für andere Protokolle resp. Services wie zBsp HTTPS. Eine andere Möglichkeit ein Scanning durch die Antivirus Engine zu verhindern ist den MIME Header heranzuziehen um einen Scan zu verhindern. Diese Funktion steht jedoch innerhalb der Antivirus-Funktion nicht zur Verfügung. Ein MIME Header kann stattdessen über die &amp;quot;content-header&amp;quot; Funktion des Webfilters konfiguriert werden. Um die Konfiguration durchzuführen muss als erster Schritt der MIME Header des Contents eruiert werden. Dies kann zBsp über WireShark durchgeführt werden. Nachfolgend die MIME Header Informationen aus WireShark betreffend YouTube:&lt;br /&gt;
&lt;br /&gt;
        Hypertext Transfer Protocol&lt;br /&gt;
        HTTP/1.0 200 OK\r\n&lt;br /&gt;
        Request Version: HTTP/1.0&lt;br /&gt;
        Response Code: 200&lt;br /&gt;
        Server: DCLK-AdSvr\r\n&lt;br /&gt;
        '''Content-Type: video/x-ms-asf\r\n'''&lt;br /&gt;
        X-Google-Inred-Content-Type: video/x-ms-asf\r\n&lt;br /&gt;
        Content-Length: 410\r\n&lt;br /&gt;
        Content-Encoding: gzip\r\n&lt;br /&gt;
&lt;br /&gt;
        Hypertext Transfer Protocol&lt;br /&gt;
        HTTP/1.1 200 OK\r\n&lt;br /&gt;
        Request Version: HTTP/1.1&lt;br /&gt;
        Response Code: 200&lt;br /&gt;
        Last-Modified: Mon, 14 Sep 2009 00:40:51 GMT\r\n&lt;br /&gt;
        '''Content-Type: video/x-flv\r\n'''&lt;br /&gt;
        Content-Length: 200994\r\n&lt;br /&gt;
        Connection: close\r\n&lt;br /&gt;
        Content-Disposition: attachment; filename=&amp;quot;video.flv&amp;quot;\r\n&lt;br /&gt;
        Expires: Thu, 29 Oct 2009 09:06:24 GMT\r\n&lt;br /&gt;
        Cache-Control: public,max-age=3600\r\n&lt;br /&gt;
        Date: Thu, 29 Oct 2009 08:06:24 GMT\r\n&lt;br /&gt;
        Server: gvs 1.0\r\n&lt;br /&gt;
&lt;br /&gt;
Die relevanten Informationen um einen &amp;quot;content-header&amp;quot; Konfiguration durchzuführen, sind die &amp;quot;Content-Type&amp;quot; Informationen. In unserem Beispiel sind das die folgenden Positionen:&lt;br /&gt;
&lt;br /&gt;
        Content-Type: video/x-ms-asf\r\n&lt;br /&gt;
        Content-Type: video/x-flv\r\n&lt;br /&gt;
&lt;br /&gt;
In der &amp;quot;content-header&amp;quot; Konfiguration muss anhand &amp;quot;RegEx&amp;quot; die benötigten Informationen betreffend dem MIME Header welcher konfiguriert werden soll, definiert werden. Möchte man alle Video-, wie auch Audio-MIME Header definieren, so muss folgendes definiert werden:&lt;br /&gt;
&lt;br /&gt;
        video\\/.*&lt;br /&gt;
        audio\\/.*&lt;br /&gt;
&lt;br /&gt;
Das Zeichen &amp;quot;/&amp;quot; stellt im RegEx ein Sonderzeichen dar. Dadurch kann nicht einfach &amp;quot;video/&amp;quot; definiert werden weil Sonderzeichen mit &amp;quot;\\&amp;quot; escaped werden müssen! Nun kann die &amp;quot;content-header&amp;quot; Konfiguration durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
       # config webfilter content-header&lt;br /&gt;
       # edit [gebe einen Integer an – zBsp &amp;quot;1&amp;quot;]&lt;br /&gt;
       # set comment [setze einen Kommentar zBsp &amp;quot;Exclude Video Audio Antivirus&amp;quot;]&lt;br /&gt;
       # config entries&lt;br /&gt;
       # edit &amp;quot;video\\/.*&amp;quot; [Name des Modells]&lt;br /&gt;
       # set action [allow | block | exempt]&lt;br /&gt;
       # next&lt;br /&gt;
       # edit &amp;quot;audio\\/.*&amp;quot;&lt;br /&gt;
       # set action [allow | block | exempt]&lt;br /&gt;
       # next&lt;br /&gt;
       # end&lt;br /&gt;
       # set name [setze einen Namen für den &amp;quot;content-header&amp;quot; - zBsp &amp;quot;video-audio-exempt&amp;quot;]&lt;br /&gt;
       # next&lt;br /&gt;
       # end&lt;br /&gt;
&lt;br /&gt;
Durch die Konfiguration &amp;quot;exempt&amp;quot; wird der definierte MIME Header resp. &amp;quot;content-header&amp;quot; vom Antivirus Scan ausgeschlossen. Nun kann dieser &amp;quot;content-header&amp;quot; innerhalb eines WebFilters konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
       # config webfilter profile&lt;br /&gt;
       # edit [wähle den Namen des entsprechenden Webfilter Profiles]&lt;br /&gt;
       # config web&lt;br /&gt;
       # set content-header-list [gebe den entsprechenden Integer an für &amp;quot;content-header&amp;quot;]&lt;br /&gt;
       # end&lt;br /&gt;
       # next&lt;br /&gt;
       # end&lt;br /&gt;
&lt;br /&gt;
Nun kann der entsprechende Webfilter zu der entsprechenden Firewall Policy Rule hinzugefügt werden!&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich für eine FortiGate eine Antivirus-Quarantäne konfigurieren? === &lt;br /&gt;
[[File:fortiOS60.png|25px|link=]] [[File:fortiOS62.png|25px|link=]] [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Ausgehend davon, dass eine FortiGate über eine Disk verfügt, für welche das &amp;quot;disk&amp;quot; Logging aktiviert werden kann oder die Logs zu einem FortiAnalyzer übermittelt werden, kann eine Quarantäne für Antivirus konfiguriert werden. Die ''Quarantine''-Funktion wird innerhalb des Antivirus-Profiles für die verschiedenen Services / Ports mit folgenden Befehlen aktiviert:&lt;br /&gt;
&lt;br /&gt;
       # config antivirus profile&lt;br /&gt;
       # edit [Name des entsprechenden Antivirus Profiles]&lt;br /&gt;
       # config [http | ftp | imap | pop3 | smtp | mapi | nntp]&lt;br /&gt;
       # set options [avmonitor | quarantine | scan]&lt;br /&gt;
       # end&lt;br /&gt;
       # end&lt;br /&gt;
&lt;br /&gt;
Um die Quarantäne zu aktivieren muss erst &amp;quot;quarantine&amp;quot; für die Option &amp;quot;options&amp;quot; aktiviert werden, wobei dies nur ermöglicht wird, wenn &amp;quot;disk&amp;quot; Logging für die FortiGate aktiviert wird und / oder ein Logging für den FortiAnalyzer. Danach kann die Quarantäne über folgende Befehle in der CLI konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
        # config antivirus quarantine&lt;br /&gt;
        # set agelimit [maximale Zeitdauer in Stunden für Quarantäne Files wenn &amp;quot;destination&amp;quot; NULL ist; 0 - 479]&lt;br /&gt;
        # set maxfilesize [setze maximale Filegrösse welche für Quarantäne in MB 0 - 500 MB; 0 = Unlimited]&lt;br /&gt;
        # set quarantine-quota [Quota Space in MB 0 - 17599427]&lt;br /&gt;
        # set drop-infected [imap | smtp | pop3 | http | ftp | im | nntp | imaps | smtps | pop3s | https | ftps | mapi | cifs | mm1 | mm3 | mm4 | mm7]&lt;br /&gt;
        # set store-infected [imap | smtp | pop3 | http | ftp | im | nntp | imaps | smtps | pop3s | https | ftps | mapi | cifs | mm1 | mm3 | mm4 | mm7]&lt;br /&gt;
        # set drop-blocked [imap | smtp | pop3 | http | ftp | im | nntp | imaps | smtps | pop3s | https | ftps | mapi | cifs | mm1 | mm3 | mm4 | mm7]&lt;br /&gt;
        # set store-blocked [imap | smtp | pop3 | http | ftp | im | nntp | imaps | smtps | pop3s | https | ftps | mapi | cifs | mm1 | mm3 | mm4 | mm7]&lt;br /&gt;
        # set drop-heuristic [imap | smtp | pop3 | http | ftp | im | nntp | imaps | smtps | pop3s | https | ftps | mapi | cifs | mm1 | mm3 | mm4 | mm7]&lt;br /&gt;
        # set store-heuristic [imap | smtp | pop3 | http | ftp | im | nntp | imaps | smtps | pop3s | https | ftps | mapi | cifs | mm1 | mm3 | mm4 | mm7]&lt;br /&gt;
        # set lowspace [drop-new | ovrw-old]&lt;br /&gt;
        # set destination [NULL | disk | FortiAnalyzer]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Für die Konfiguration &amp;quot;destination&amp;quot; gilt: NULL deaktiviert die Quarantäne. Die Option &amp;quot;disk&amp;quot; steht nur dann zur Verfügung, wenn für die FortiGate das Logging &amp;quot;disk&amp;quot; aktiviert werden kann. FortiAnalyzer steht dann zur Verfügung wenn Logging über FortiAnalyzer konfiguriert wurde.&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf einer FortiGate die Antivirus Funktion vorübergehend deaktivieren? === &lt;br /&gt;
[[File:fortiOS60.png|25px|link=]] [[File:fortiOS62.png|25px|link=]]&lt;br /&gt;
Wenn aus irgendwelchen Gründen die konfigurierte Antivirus Funktion deaktiviert werden soll, so kann dies anhand des folgenden CLI Befehls durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        # diagnose antivirus bypass [on | off]&lt;br /&gt;
&lt;br /&gt;
Mittels diesem Befehl wird auf globaler Ebene ein Bypass für die Antivirus Funktion aktiviert, resp. deaktiviert ohne die Konfiguration der Antivirus Funktion zu verändern.&lt;br /&gt;
&lt;br /&gt;
== WebFilter ==&lt;br /&gt;
&lt;br /&gt;
=== Was muss als Grundlage für eine WebFilter-Konfiguration beachten werden? ===&lt;br /&gt;
Wenn ein WebFilter auf einer FortiGate konfiguriert werden soll, muss zu Beginn die korrekte Zeitzone konfiguriert werden. Wenn die Zeitzone nicht korrekt konfiguriert wird nutzt die WebFilter Funktion der FortiGuard die falsche Datenbank. Dies hat zur Folge, dass zBsp die US Datenbank anstelle der europäischen bezogen wird. Um die korrekte Zeitzone zu konfigurieren kann nachfolgender Artikel konsultiert werden:&lt;br /&gt;
&lt;br /&gt;
  [[FortiGate:FAQ#Wie_kann_ich_einen_beliebigen_Zeitserver_auf_der_FortiGate_konfigurieren.3F]] &lt;br /&gt;
Genau so gilt als Grundlage für eine einwandfreie Funktion des WebFilters die Konfiguration des DNS Server für das FortiOS um die entsprechenden FortiGuard Abfragen durchführen zu können. Wie dies konfiguriert wird kann folgendem Artikel entnommen werden:&lt;br /&gt;
&lt;br /&gt;
  [[FortiGate:FAQ#Wie_konfiguriere_ich_auf_einer_FortiGate_die_System_DNS_Server.3F]] &lt;br /&gt;
&lt;br /&gt;
Die WebFilter Funktion eines FortiOS basiert auf einer Online-Abfrage bezogen auf die Kategorien der FortiGuard. Das bedeutet, es werden Informationen zu FortiGuard gesendet um die Kategorisierung zu überprüfen. Dabei werden vom FortiOS folgende Informationen für die Kategorisierung zu FortiGuard gesendet:&lt;br /&gt;
&lt;br /&gt;
        * FortiGate Serien Nummer&lt;br /&gt;
        * FortiGate Source IP Adresse &lt;br /&gt;
        * Website Komplette URL, inkl. Schema, Hostname und Pfad&lt;br /&gt;
&lt;br /&gt;
Das Resultat der Abfrage für die Kategorisierung wird lokal auf dem FortiOS in den Cache geschrieben. Die zuständige Stelle, welche dieses Verhalten steuert ist:&lt;br /&gt;
&lt;br /&gt;
        # config system fortiguard &lt;br /&gt;
        # set webfilter-force-off [enable | disable]&lt;br /&gt;
        # set webfilter-cache-ttl [TTL für WebFilter Cache in Sekunden 300 - 86400; Standard 3600]&lt;br /&gt;
        # set webfilter-cache [enable | disable]&lt;br /&gt;
        # set webfilter-license {integer}    Zeitintervall zwischen den Lizenzprüfungen des FortiGuard Webfilters (zw. [0-0-4294967295)  [[File:fortiOS62.png|25px|link=]] [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
        # set webfilter-expiration {integer}    wann die Lizenz des FortiGuard Webfilter verfällt (zw. [0-4294967295])  [[File:fortiOS62.png|25px|link=]] [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
        # set webfilter-timeout [Timout in Sekunden für FortiGuard Abfrage 1 - 30; Standard 15]&lt;br /&gt;
        # set &lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Sollte die WebFilter Abfrage zu FortiGuard aus irgendwelchen Gründen gestoppt werden, kann die Option &amp;quot;webfilter-force-off&amp;quot; auf &amp;quot;enable&amp;quot; gesetzt werden. Die Konfiguration &amp;quot;webfilter-cache&amp;quot; steht ebenfalls in Zusammenhang mit folgenden Konfigurationen (je nach OS noch mit zusätzlichen Möglichkeiten):&lt;br /&gt;
&lt;br /&gt;
        # config webfilter fortiguard&lt;br /&gt;
        # set cache-mode [ db-ver | ttl; Standard ttl]&lt;br /&gt;
        # set cache-mem-percent [Prozent vom Memory 1 - 15; Standard 2]&lt;br /&gt;
        # set cache-prefix-match [enable | disable]&lt;br /&gt;
        # set ovrd-auth-port-http [Port für FortiGuard Web Filter HTTP override; Standard 8008]&lt;br /&gt;
        # set ovrd-auth-port-https [Port für FortiGuard Web Filter HTTPS override; Standard 8010]&lt;br /&gt;
        # set ovrd-auth-port-warning [Port für FortiGuard Web Filter Warning override; Standard 8020]&lt;br /&gt;
        # set ovrd-auth-port-https-flow {integer} [[File:fortiOS62.png|25px|link=]] [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
        # set ovrd-auth-https [enable | disable]&lt;br /&gt;
        # set warn-auth-https [enable | disable]&lt;br /&gt;
        # set close-ports [enable | disable]&lt;br /&gt;
        # set ovrd-auth-port {integer}  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
        # set request-packet-size-limit [Maximum Packet Size in bytes für FortiGuard 576 - 10 000; Standard 0 = 1100 bytes]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Der &amp;quot;cache-mode&amp;quot; ist per Standard auf &amp;quot;TTL&amp;quot; gesetzt, was wiederum dem Standard innerhalb der &amp;quot;system fortiguard&amp;quot; Konfiguration entspricht. Dabei gilt folgendes: Ein entsprechender Eintrag im WebFilter Cache wird gelöscht sobald der Wert &amp;quot;TTL&amp;quot; abgelaufen ist, welcher unter FortiGuard gesetzt wurde! Wird der &amp;quot;cache-mode&amp;quot; anstelle von ‘’TTL’’ auf &amp;quot;db-ver&amp;quot; gesetzt, so wird für den WebFilter Cache eine Datenbank im Memory angelegt welche der Grösse des Werts &amp;quot;cache-mem-percent&amp;quot; entspricht. Die WebFilter Cache Einträge verbleiben in der Datenbank, bis ein entsprechender Eintrag in der Datenbank durch FortiGuard geändert wird oder über FortiGuard verändert wird (force).&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich für die WebFilter Funktion ein URL / Site bei Fortinet rekategoriesieren lassen? ===&lt;br /&gt;
&lt;br /&gt;
Wenn in einer entsprechenden Firewall Policy ein WebFilter aktiviert ist, und ein Host / Client eine Internet-Seite / URL aufruft, wird diese Seite durch FortiGuard überprüft. Handelt es sich um eine nicht kategorisierte Seite, wird diese unter die FortiGate-Kategorien &amp;quot;Unrated&amp;quot;. Wenn nun diese Seite / URL kategorisiert in FortiGuard neu oder rekategorisiert werden soll, falls diese falsch eingestuft wurde, wähle folgenden Link:&lt;br /&gt;
&lt;br /&gt;
        https://www.fortiguard.com/webfilter?q=&amp;amp;version=8 &lt;br /&gt;
&lt;br /&gt;
Gebe in der Mitte bei ''Search URL'' die entsprechende Seite / URL ein mit dessen FQDN (Full Qualified Domain Name). Nachdem die Eingabe bestätigt wurde, wird das entsprechende Resultat angezeigt sprich, in welcher Kategorie sich die Seite / URL befindet sowie die Statistik der Abfragen in FortiGuard für diese Seite / URL:&lt;br /&gt;
        [[Datei:Fortinet-3041.jpg]] &lt;br /&gt;
&lt;br /&gt;
Möchte man eine Anfrage für die Kategorisierung absetzen, resp. eine Re-Kategorisierung vornehmen lassen, so kann auf der linken Seite ''Submit a site for categorization'' angewählt werden. &lt;br /&gt;
        [[Datei:Fortinet-3042.jpg]] &lt;br /&gt;
&lt;br /&gt;
Anschliessend die endsprechenden Felder ausfüllen und mittels Captcha bestätigen:&lt;br /&gt;
        [[Datei:Fortinet-3043.jpg]] &lt;br /&gt;
&lt;br /&gt;
Jede Anfrage sollte innerhalb von 24 Stunden von Fortinet beantwortet werden. Als Bestätigung erhält man von Fortinet folgendes Email: &lt;br /&gt;
&lt;br /&gt;
        -------------- email outpout --------------&lt;br /&gt;
        [[Datei:Fortinet-3044.jpg]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ein WebFilter Profil mit Black- / Whitelisting konfigurieren? ===&lt;br /&gt;
Wenn man einen WebFilter für HTTPS sowie für HTTP konfiguriert, gelten folgende Profile als Voraussetzung:&lt;br /&gt;
&lt;br /&gt;
        • SSL Inspection Profile (HTTPS)&lt;br /&gt;
               - SSL Certificate Inspection (HTTPS basierend auf Zertifikat CN; Common Name)&lt;br /&gt;
               - Full SSL Inspection        (HTTPS uneingeschränkte Funktion der &amp;quot;deep inspection&amp;quot;)&lt;br /&gt;
        • Proxy Options Profile (HTTP)[[File:fortiOS60.png|25px|link=]] // Protocol Option [[File:fortiOS62.png|25px|link=]] [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Wenn Full SSL Inspection (''deep inspection'') durchgeführt werden soll, gilt als Voraussetzung, dass das entsprechende Fortinet_CA_SSLProxy Zertifikat bei jedem Host / Client als vertrauenswürdiges Stammzertifikat importiert wird. Nur so kann eine uneingeschränkte &amp;quot;deep inspection&amp;quot; durchgeführt werden / sichergestellt werden. Der verschlüsselte Traffic des Host / Clients wird dann aufgebrochen und eine uneingeschränkte Prüfung in allen Bereichen für diesen Traffic wird durchgeführt! Wird keine Full SSL Inspection durchgeführt, kann anhand der ''SSL Certificate Inspection'' für HTTPS eine Zertifikats-Prüfung durchgeführt werden. Dies bedeutet: Im &amp;quot;TLS Handshake&amp;quot; der HTTPS-Verbindung wird der Hostname des Server-Namens innerhalb der &amp;quot;Client Hello&amp;quot; Message herausgefiltert (CN = Common Name). Dies wiederum bedeutet: Wenn ein gültiger Hostname herausgefiltert werden kann, ist dies die Basis des Hostname-Abfrage für die FortiGuard WebFilter Kategorien. Wenn kein gültiger Hostname herausgefiltert werden kann, wird ein CN (Common Name) basierende Überprüfung durchgeführt. So wird der CN-Name des Zertifikats für die Abfrage der FortiGuard Webfilter Kategorie genutzt. Wenn die Option &amp;quot;block-invalid-hostname&amp;quot; innerhalb des WebFilters aktiviert ist, und der CN-Name des Zertifikates ein ungültiger Domain-Name ist, so wird die Seite geblockt und ein entsprechender Log-Eintrag wird erstellt. Somit müssen zu Beginn die entsprechenden Profile als Grundlage für die WebFilter-Funktion konfiguriert und entschieden werden, ob für das ''Proxy Options Profile'' eine ''SSL Certificate Inspection'' oder ''Full SSL Inspection'' für HTTPS konfiguriert werden möchte:&lt;br /&gt;
&lt;br /&gt;
        '''Proxy Options Profile Konfiguration (HTTP)'''&lt;br /&gt;
        Security Profiles &amp;gt; Proxy Options &amp;gt; Create New&lt;br /&gt;
        [[File:fortiOS60.png|25px|link=]]        &lt;br /&gt;
        [[Datei:Fortinet-3045.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[File:fortiOS62.png|25px|link=]] [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
        [[Datei:Fortinet-3046.jpg]]&lt;br /&gt;
&lt;br /&gt;
        # config firewall profile-protocol-options [[File:fortiOS60.png|25px|link=]]&lt;br /&gt;
        # config firewall [[File:fortiOS62.png|25px|link=]] [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
        # edit [Name des entsprechenden Proxy Options Profile zBsp &amp;quot;local-default.intra&amp;quot;] [[File:fortiOS60.png|25px|link=]]&lt;br /&gt;
        # edit [policy ID] [[File:fortiOS62.png|25px|link=]] [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
        # Configure protocol options.&lt;br /&gt;
          set name {string}   [Name eingeben, max. Länge 35]&lt;br /&gt;
          set comment {string}  [optionaler Kommentar, max. Länge 255]&lt;br /&gt;
          set replacemsg-group {string}   [Name der Ersatz-Meldung] &lt;br /&gt;
        # set comment [gebe einen Kommentar ein zB &amp;quot;Unencrypted default profile local-sg0e0&amp;quot; – max. Länge 255]&lt;br /&gt;
        # unset replacemsg-group&lt;br /&gt;
        # set oversize-log enable&lt;br /&gt;
        # set switching-protocols-log enable&lt;br /&gt;
        # # config http&lt;br /&gt;
        # set ports 80&lt;br /&gt;
        # set status enable &lt;br /&gt;
        # set inspect-all disable &lt;br /&gt;
        # set options clientcomfort &lt;br /&gt;
        # set comfort-interval 10&lt;br /&gt;
        # set comfort-amount 1&lt;br /&gt;
        # set range-block disable &lt;br /&gt;
        # unset post-lang&lt;br /&gt;
        # set fortinet-bar disable &lt;br /&gt;
        # set streaming-content-bypass enable &lt;br /&gt;
        # set switching-protocols bypass &lt;br /&gt;
        # set oversize-limit 10&lt;br /&gt;
        # set uncompressed-oversize-limit 10&lt;br /&gt;
        # set uncompressed-nest-limit 12&lt;br /&gt;
        # set scan-bzip2 disable &lt;br /&gt;
        # set block-page-status-code 200&lt;br /&gt;
        # set retry-count 0&lt;br /&gt;
        # end&lt;br /&gt;
        # config ftp&lt;br /&gt;
        # set ports 21&lt;br /&gt;
        # set status enable &lt;br /&gt;
        # set inspect-all disable &lt;br /&gt;
        # set options clientcomfort &lt;br /&gt;
        # set comfort-interval 10&lt;br /&gt;
        # set comfort-amount 1&lt;br /&gt;
        # set oversize-limit 10&lt;br /&gt;
        # set uncompressed-oversize-limit 10&lt;br /&gt;
        # set uncompressed-nest-limit 12&lt;br /&gt;
        # set scan-bzip2 disable &lt;br /&gt;
        # end&lt;br /&gt;
        # config imap&lt;br /&gt;
        # set ports 143&lt;br /&gt;
        # set status enable &lt;br /&gt;
        # set inspect-all disable &lt;br /&gt;
        # set options fragmail &lt;br /&gt;
        # set oversize-limit 10&lt;br /&gt;
        # set uncompressed-oversize-limit 10&lt;br /&gt;
        # set uncompressed-nest-limit 12&lt;br /&gt;
        # set scan-bzip2 disable &lt;br /&gt;
        # end&lt;br /&gt;
        # config mapi&lt;br /&gt;
        # set ports 135&lt;br /&gt;
        # set status enable&lt;br /&gt;
        # set options fragmail &lt;br /&gt;
        # set oversize-limit 10&lt;br /&gt;
        # set uncompressed-oversize-limit 10&lt;br /&gt;
        # set uncompressed-nest-limit 12&lt;br /&gt;
        # set scan-bzip2 disable &lt;br /&gt;
        # end&lt;br /&gt;
        # config pop3&lt;br /&gt;
        # set ports 110&lt;br /&gt;
        # set status enable&lt;br /&gt;
        # set inspect-all disable &lt;br /&gt;
        # set options fragmail &lt;br /&gt;
        # set oversize-limit 10&lt;br /&gt;
        # set uncompressed-oversize-limit 10&lt;br /&gt;
        # set uncompressed-nest-limit 12&lt;br /&gt;
        # set scan-bzip2 disable &lt;br /&gt;
        # end&lt;br /&gt;
        # config smtp&lt;br /&gt;
        # set ports 25&lt;br /&gt;
        # set status enable&lt;br /&gt;
        # set inspect-all disable &lt;br /&gt;
        # set options fragmail &lt;br /&gt;
        # set oversize-limit 10&lt;br /&gt;
        # set uncompressed-oversize-limit 10&lt;br /&gt;
        # set uncompressed-nest-limit 12&lt;br /&gt;
        # set scan-bzip2 disable &lt;br /&gt;
        # set server-busy disable &lt;br /&gt;
        # end&lt;br /&gt;
        # config nntp&lt;br /&gt;
        # set ports 119&lt;br /&gt;
        # set status enable &lt;br /&gt;
        # set inspect-all disable &lt;br /&gt;
        # unset options&lt;br /&gt;
        # set oversize-limit 10&lt;br /&gt;
        # set uncompressed-oversize-limit 10&lt;br /&gt;
        # set uncompressed-nest-limit 12&lt;br /&gt;
        # set scan-bzip2 disable &lt;br /&gt;
        # end&lt;br /&gt;
        # config dns&lt;br /&gt;
        # set ports 53&lt;br /&gt;
        # set status enable &lt;br /&gt;
        # end&lt;br /&gt;
        # config mail-signature&lt;br /&gt;
        # set status disable &lt;br /&gt;
        # unset signature&lt;br /&gt;
        # end&lt;br /&gt;
        # set rpc-over-http enable &lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
     '''SSL Inspection Profile Konfiguration (HTTPS SSL Certificate Inspection)'''&lt;br /&gt;
        Security Profiles &amp;gt; SSL Inspection &amp;gt; Create New&lt;br /&gt;
        [[File:fortiOS60.png|25px|link=]]&lt;br /&gt;
        [[Datei:Fortinet-3047.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[File:fortiOS62.png|25px|link=]] [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
        [[Datei:Fortinet-3048.jpg]]&lt;br /&gt;
&lt;br /&gt;
       # config firewall ssl-ssh-profile &lt;br /&gt;
       # edit [wähle ein entsprechendes SSL Inspection Profile zBsp &amp;quot;local-default.intra&amp;quot;]&lt;br /&gt;
       # set comment [gebe einen Kommentar ein zBsp &amp;quot;Encrypted default profile local-sg0e0&amp;quot;]&lt;br /&gt;
       # config ssl&lt;br /&gt;
       # set inspect-all disable &lt;br /&gt;
       # set allow-invalid-server-cert disable &lt;br /&gt;
       # set untrusted-cert block &lt;br /&gt;
       # end&lt;br /&gt;
       # config https&lt;br /&gt;
       # set ports 443&lt;br /&gt;
       # set status certificate-inspection &lt;br /&gt;
       # set client-cert-request bypass &lt;br /&gt;
       # set unsupported-ssl bypass &lt;br /&gt;
       # set allow-invalid-server-cert disable &lt;br /&gt;
       # set untrusted-cert block &lt;br /&gt;
       # end&lt;br /&gt;
       # config ftps&lt;br /&gt;
       # set ports 990&lt;br /&gt;
       # set status disable &lt;br /&gt;
       # set client-cert-request bypass &lt;br /&gt;
       # set unsupported-ssl bypass &lt;br /&gt;
       # set allow-invalid-server-cert disable&lt;br /&gt;
       # set untrusted-server-cert block &lt;br /&gt;
       # end&lt;br /&gt;
       # config imaps&lt;br /&gt;
       # set ports 993&lt;br /&gt;
       # set status disable &lt;br /&gt;
       # set client-cert-request inspect &lt;br /&gt;
       # set unsupported-ssl bypass &lt;br /&gt;
       # set allow-invalid-server-cert disable &lt;br /&gt;
       # set untrusted-cert block &lt;br /&gt;
       # end&lt;br /&gt;
       # config pop3s&lt;br /&gt;
       # set ports 995&lt;br /&gt;
       # set status disable  &lt;br /&gt;
       # set client-cert-request inspect &lt;br /&gt;
       # set unsupported-ssl bypass &lt;br /&gt;
       # set allow-invalid-server-cert disable &lt;br /&gt;
       # set untrusted-cert block &lt;br /&gt;
       # end&lt;br /&gt;
       # config smtps&lt;br /&gt;
       # set ports 465&lt;br /&gt;
       # set status disable &lt;br /&gt;
       # set client-cert-request inspect &lt;br /&gt;
       # set unsupported-ssl bypass &lt;br /&gt;
       # set allow-invalid-server-cert disable &lt;br /&gt;
       # set untrusted-cert block &lt;br /&gt;
       # set whitelist disable&lt;br /&gt;
       # end &lt;br /&gt;
       # config ssl-exempt&lt;br /&gt;
       # end&lt;br /&gt;
       # set server-cert-mode re-sign &lt;br /&gt;
       # set caname Fortinet_CA_SSLProxy &lt;br /&gt;
       # set untrusted-caname Fortinet_CA_Untrusted &lt;br /&gt;
       # set certname Fortinet_CA_SSLProxy &lt;br /&gt;
       # end&lt;br /&gt;
       # config ssl-server&lt;br /&gt;
       # end&lt;br /&gt;
       # set ssl-invalid-server-cert-log enable &lt;br /&gt;
       # set use-ssl-server disable &lt;br /&gt;
       # end&lt;br /&gt;
&lt;br /&gt;
        '''SSL Inspection Profile Konfiguration (HTTPS Full SSL Inspection)'''&lt;br /&gt;
       Security Profiles &amp;gt; SSL/SSH Inspection &amp;gt; Create New&lt;br /&gt;
       [[File:fortiOS60.png|25px|link=]]&lt;br /&gt;
       [[Datei:Fortinet-3049.jpg]]&lt;br /&gt;
&lt;br /&gt;
       [[File:fortiOS62.png|25px|link=]] [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
       [[Datei:Fortinet-3050.jpg]]&lt;br /&gt;
&lt;br /&gt;
       # config firewall ssl-ssh-profile &lt;br /&gt;
       # edit [wähle ein entsprechendes SSL Inspection Profile zBsp &amp;quot;local-default.intra&amp;quot;]&lt;br /&gt;
       # set comment [gebe einen Kommentar ein zBsp &amp;quot;Encrypted default profile local-sg0e0&amp;quot;]&lt;br /&gt;
       # config ssl&lt;br /&gt;
       # set inspect-all disable &lt;br /&gt;
       # set allow-invalid-server-cert disable &lt;br /&gt;
       # set untrusted-cert block &lt;br /&gt;
       # end&lt;br /&gt;
       # config https&lt;br /&gt;
       # set ports 443&lt;br /&gt;
       # set status deep-inspection &lt;br /&gt;
       # set client-cert-request bypass &lt;br /&gt;
       # set unsupported-ssl bypass &lt;br /&gt;
       # set allow-invalid-server-cert disable &lt;br /&gt;
       # set untrusted-cert block &lt;br /&gt;
       # end&lt;br /&gt;
       # config ftps&lt;br /&gt;
       # set ports 990&lt;br /&gt;
       # set status deep-inspection &lt;br /&gt;
       # set client-cert-request bypass &lt;br /&gt;
       # set unsupported-ssl bypass &lt;br /&gt;
       # set allow-invalid-server-cert disable &lt;br /&gt;
       # set untrusted-cert block &lt;br /&gt;
       # end&lt;br /&gt;
       # config imaps&lt;br /&gt;
       # set ports 993&lt;br /&gt;
       # set status deep-inspection &lt;br /&gt;
       # set client-cert-request inspect &lt;br /&gt;
       # set unsupported-ssl bypass &lt;br /&gt;
       # set allow-invalid-server-cert disable &lt;br /&gt;
       # set untrusted-cert block &lt;br /&gt;
       # end&lt;br /&gt;
       # config pop3s&lt;br /&gt;
       # set ports 995&lt;br /&gt;
       # set status deep-inspection &lt;br /&gt;
       # set client-cert-request inspect &lt;br /&gt;
       # set unsupported-ssl bypass &lt;br /&gt;
       # set allow-invalid-server-cert disable &lt;br /&gt;
       # set untrusted-cert block &lt;br /&gt;
       # end&lt;br /&gt;
       # config smtps&lt;br /&gt;
       # set ports 465&lt;br /&gt;
       # set status deep-inspection &lt;br /&gt;
       # set client-cert-request inspect &lt;br /&gt;
       # set unsupported-ssl bypass &lt;br /&gt;
       # set allow-invalid-server-cert disable &lt;br /&gt;
       # set untrusted-cert block &lt;br /&gt;
       # set whitelist disable&lt;br /&gt;
       # end &lt;br /&gt;
       # config ssl-exempt&lt;br /&gt;
       # end&lt;br /&gt;
       # set server-cert-mode re-sign &lt;br /&gt;
       # set caname Fortinet_CA_SSLProxy &lt;br /&gt;
       # set untrusted-caname Fortinet_CA_Untrusted &lt;br /&gt;
       # set certname Fortinet_CA_SSLProxy &lt;br /&gt;
       # end&lt;br /&gt;
       # config ssl-server&lt;br /&gt;
       # end&lt;br /&gt;
       # set ssl-invalid-server-cert-log enable &lt;br /&gt;
       # set rpc-over-https enable &lt;br /&gt;
       # set use-ssl-server disable &lt;br /&gt;
       # end&lt;br /&gt;
&lt;br /&gt;
Wenn ein WebFilter konfiguriert wird, so ist es sinnvoll im Vorfeld bei dieser Konfiguration ein Blacklisting / Whitelisting zu konfigurieren. Diese Konfiguration erlaubt es, Webseiten direkt in diese lokalen Kategorieren für Blacklisting / Whitlisting zu verschieben resp. zu konfigurieren. Durch diese Konfiguration wird ein &amp;quot;override&amp;quot; der FortiGuard Kategorien durchgeführt. Per Standard existieren bereits zwei lokale Kategorieren (custome1/2) die herangezogen werden können um ein Blacklisting / Whitelisting zu konfigurieren. Dazu müssen diese zwei existenten lokalen Kategorien umbenannt oder neue hinzugefügt werden. Diese Konfiguration kann via CLI durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
       # config webfiler ftgd-local-cat&lt;br /&gt;
       # get&lt;br /&gt;
       == [ custome1 ]&lt;br /&gt;
       desc: custome1&lt;br /&gt;
       == [ custome2 ]&lt;br /&gt;
       desc: custome2&lt;br /&gt;
       # rename custome1 to whitelist&lt;br /&gt;
       # rename custome2 to blacklist&lt;br /&gt;
       # get&lt;br /&gt;
       == [ whitelist ]&lt;br /&gt;
       desc: whitelist&lt;br /&gt;
       == [ blacklist ]&lt;br /&gt;
       desc: blacklist&lt;br /&gt;
       # end&lt;br /&gt;
&lt;br /&gt;
Um eine neue, lokale Kategorie zu erstellen kann folgendes durchgeführt werden:&lt;br /&gt;
       # config webfiler ftgd-local-cat&lt;br /&gt;
       # edit warning&lt;br /&gt;
       # end&lt;br /&gt;
       # edit authentication&lt;br /&gt;
       # end&lt;br /&gt;
       # end&lt;br /&gt;
&lt;br /&gt;
Danach sind die neu erstellten lokalen Kategorien über folgenden Menüpunkt im Mgmt. Web Interface ersichtlich:&lt;br /&gt;
       Security Profiles &amp;gt; Web Rating Overrides &amp;gt; Custom Categories&lt;br /&gt;
       [[Datei:Fortinet-3051.jpg]]&lt;br /&gt;
       [[Datei:Fortinet-3052.jpg]]&lt;br /&gt;
&lt;br /&gt;
Eine Seite kann nachträglich folgendermassen einer lokalen Kategorie hinzugefügt werden:&lt;br /&gt;
       [[Datei:Fortinet-3053.jpg]]&lt;br /&gt;
       [[Datei:Fortinet-3054.jpg]]&lt;br /&gt;
&lt;br /&gt;
Nun kann der WebFilter konfiguriert werden indem die lokalen Kategorieren definiert werden. Hierzu wird die Position &amp;quot;FortiGuard category based filter&amp;quot; aktiviere und innerhalb der &amp;quot;Local Categories&amp;quot; mittels rechtem Mausklick kann für jeden Eintrag die entsprechende Aktion, welche ausgeführt werden soll definiert werden (wie zBsp Block, Monitor usw.): &lt;br /&gt;
       Security Profiles &amp;gt; Web Filter &amp;gt; Create New&lt;br /&gt;
       [[Datei:Fortinet-3055.jpg]]&lt;br /&gt;
&lt;br /&gt;
Danach werden für die FortiGuard die Kategorien mit der gleichen Vorgehensweise deren Aktionen konfiguriert. Um eine entsprechende Kategorie zu erlauben sollte die Aktion &amp;quot;Monitor&amp;quot; gewählt werden um für eine spätere Auswertung die entsprechenden Informationen aufzuzeichnen. Anschliessend kann innerhalb der einzelnen Kategorie weitere Aktionen gewählt werden. Um einen WebFilter für die FortiGuard Kategorien zu konfigurieren resp. eine saubere Grundlage zu bieten empfehlen wir folgenden Basis-Konfiguration:&lt;br /&gt;
&lt;br /&gt;
        Potentially Liable             Alles auf Block&lt;br /&gt;
        Adult/Mature Content           Alles auf Block ausser Alcohol und Tabaco auf Monitor&lt;br /&gt;
        Bandwidth Consuming            Alles auf Monitor&lt;br /&gt;
        Security Risk                  Alles auf Block&lt;br /&gt;
        General Interest - Personal    Alles auf Monitor&lt;br /&gt;
        General Interest - Business    Alles auf Monitor&lt;br /&gt;
        Unrated                        Alles auf Monitor&lt;br /&gt;
&lt;br /&gt;
Des Weiteren empfehlen wir für eine WebFilter Konfiguration folgende Einstellungen:&lt;br /&gt;
       [[Datei:Fortinet-3056.jpg]]&lt;br /&gt;
       [[Datei:Fortinet-3057.jpg]]&lt;br /&gt;
       [[Datei:Fortinet-3058.jpg]]&lt;br /&gt;
&lt;br /&gt;
        '''Log all URLs'''&amp;lt;br&amp;gt;Durch die Aktivierung dieser Position wird für jeden URL in jedem Fall ein Logging durchgeführt auch wenn FortiGuard nicht zur Verfügung steht. Wir empfehlen innerhalb der FortiGuard Kategorieren &amp;quot;FortiGuard category based filter&amp;quot; für jede Kategorie welche zugelassen wird in der Aktion auf &amp;quot;Monitor&amp;quot; anstelle &amp;quot;Allow&amp;quot; zu konfigurieren damit jede einzelne URL in das WebFilter Log geschrieben wird und somit für eine spätere Auswertung sämtliche Informationen zur Verfügung stehen!&lt;br /&gt;
        '''Category Usae Quota'''&amp;lt;br&amp;gt;Diese Position erlaubt eine Zeit-, wie auch volumenbasierende Konfiguration der FortiGuard Kategorien. Dies bedeutet, dass für eine bestimmte Kategorie eine spezifische Zeit oder Volumen definiert werden kann!&lt;br /&gt;
        '''Allow users to override blocked categories'''&amp;lt;br&amp;gt;Durch diese Konfiguration wird den einzelnen User, welche in einer spezifischen Gruppe sind erlaubt ein &amp;quot;override&amp;quot; durchzuführen. Erhält ein entsprechender User, welcher Mitglied der definierten Gruppe ist eine &amp;quot;Block&amp;quot; für eine entsprechende Seite, kann dieser auf der geblockten Seite ein &amp;quot;override&amp;quot; ausführen. Ebenso kann anstelle eines &amp;quot;override&amp;quot; ein &amp;quot;switch to&amp;quot; ausgeführt werden. Dies bedeutet, dass dem User ermöglicht wird zu einem spezifischen WebFilter Profil zu wechseln. Dieser &amp;quot;switch to&amp;quot; kann anhand User, Gruppen, IP und &amp;quot;Ask&amp;quot; eingeschränkt und konfiguriert werden. &lt;br /&gt;
        '''Search Engines'''&amp;lt;br&amp;gt;Durch die Aktivierung dieser Funktion versucht der WebFilter nur erlaubte Kategorien innerhalb der entsprechenden Suchmaschinen-Ergebnisse aufzulisten. Zusätzlich kann anhand &amp;quot;Log all search keyword&amp;quot; der Suchtext für die Suche geloggt werden! Bei beiden Funktionen ist folgendes zu berücksichtigen: Da die entsprechenden Suchmaschinen HTTPS für die Suche verwenden, kann die WebFilter Funktion die gewünschten Ergebnisse nur dann erreichen, wenn für HTTPS ''Full SSL Inspection'' verwendet wird.&amp;lt;br&amp;gt;Der ''YouTube Education Filter'' bietet eine Möglichkeit, wobei durch Aktivierung ein Passwort zu definieren ist um eine Verbindung zum YouTube Education Account aufzubauen. Dieser wiederum bietet die Möglichkeit YouTube Filme / Movies zu diesem YouTube Education Account hinzuzufügen. Somit sind nur diese definierten YouTube Filme / Movies zugelassen. Es ist nicht möglich basierend der YouTube Kategorien im YouTube Education Account eine Konfiguration zu erstellen da keine offiziellen YouTube Kategorien existieren. Für diese Konfiguration ist die Full SSL Inspection die Grundvoraussetzung da ansonsten die Konfiguration über HTTPS durch die User umgangen werden kann! Weitere Informationen zur Konfiguration des YouTube Education Filters siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
    [[FortiGate:FAQ#Was_ist_.22YouTube_Education_Filter.22.3F]]&lt;br /&gt;
&lt;br /&gt;
        '''Static URL Filter'''&amp;lt;br&amp;gt;Durch &amp;quot;Block invalid URLs&amp;quot; werden Seiten blockiert welche über keinen gültigen Domain Namen verfügen! Durch die Aktivierung der &amp;quot;URL Filter&amp;quot;-Funktion wird über Wildcard, Simple sowie Regex ermöglicht Internetseiten, URLs sowie Domains von einer UTM-Aktion auszunehmen (&amp;quot;Exempt&amp;quot;). Ebenso können Aktionen wie Monitor, Allow und Block konfiguriert werden. Bei dem hier gezeigten WebFilter wurden Seiten wie *.apple.com, *.microsoft.com mit der Aktion &amp;quot;Exempt&amp;quot; konfiguriert. Für diese Seiten wird kein UTM Feature, wie zBsp Antivirus ausgeführt! Weitere Informationen zu dieser Konfiguration kann nachfolgendem Artikel entnommen werden:&lt;br /&gt;
&lt;br /&gt;
    [[FortiGate:FAQ#Wie_k.C3.B6nnen_mittels_einem_WebFilter_Profil_bestimmte_URLs_von_den_UTM_Features_ausgeschlossen_werden.3F]]&lt;br /&gt;
&lt;br /&gt;
 Im FortiOS ist die Position &amp;quot;Block malicious URLs discovered by FortiSandbox&amp;quot; aufgeführt und steht im Zusammenhang mit der FortiSandbox Funktion und kann nur dann genutzt werden, wenn diese auf dem FortiOS aktiviert und konfiguriert wurde. Durch den Web Content Filter kann eine Seite anhand der Definition des Pattern, der Wildcard oder Reg. Expression eingestuft werden Aktionen wie Block oder Exempt sind möglich. Für diese Funktion gilt Full SSL Inspection als Voraussetzung da ein Content Filter für den verschlüsselten Traffic nur dann durchgeführt werden kann, wenn eine &amp;quot;deep inspection&amp;quot; ausgeführt wird.&lt;br /&gt;
        '''Rating Options'''&amp;lt;br&amp;gt;Die Position &amp;quot;Allow websites when a rating error occurs&amp;quot; steuert das Verhalten der WebFilter Funktion, wenn eine Abfrage der Kategorisierung des WebFilters nicht auf der FortiGuard durchgeführt werden kann. Ist diese Abfrage aus irgendwelchen Gründen nicht erfolgreich, wird der Zugriff des Users auf diese entsprechende Seite geblockt! Unter normalen Umständen empfehlen wir diese Funktion zu aktivieren.&amp;lt;br&amp;gt;Durch &amp;quot;Rate URLs by domain and IP Adress&amp;quot; wird zusätzlich für die Kategorisierung zur Domaine die öffentliche IPv4 Adresse der entsprechenden Seite / URL ebenfalls auf FortiGuard überprüft. Wir empfehlen diese Funktion zu aktivieren um die zusätzliche Überprüfung durchzuführen!&amp;lt;br&amp;gt;Durch die Funktion &amp;quot;Block HTTP redirects by rating&amp;quot; werden &amp;quot;redirects&amp;quot; in der Überprüfung durch den WebFilter miteinbezogen. Wir empfehlen auch diese Funktion zu aktivieren!&amp;lt;br&amp;gt;Durch &amp;quot;Rate images by URL&amp;quot; werden die hinterlegten URLs der Images überprüft. Handelt es sich um einen URL für die betroffene Kategorie, für welche ein Block konfiguriert wurde, wird das entsprechende Image durch den Proxy entfernt und mit einem &amp;quot;blank&amp;quot; Image ersetzt.&lt;br /&gt;
        '''Proxy Options'''&amp;lt;br&amp;gt;Durch die Aktivierung von &amp;quot;Restrict Google account usage to specific domains&amp;quot; kann die entsprechende Goolge Domain konfiguriert werden und so der Zugriff auf diese Domain eingeschränkt werden. Für diese Funktion gilt Full SSL Inspection als Grundvoraussetzung.&amp;lt;br&amp;gt;Durch die Aktivierung von &amp;quot;Provide details for blocked HTTP 4xx and 5xx errors&amp;quot; werden die Fehlermeldungen des Web Servers direkt zurück gegeben anstelle der Fehlermeldungen des FortiOS Proxy Servers. Um die detaillierten HTTP errors des Server zu erhalten sollte diese Position aktiviert werden!&amp;lt;br&amp;gt;Soll verhindert werden dass eine HTTP Post Action durch einen User ausgeführt werden kann, muss die Position &amp;quot;HTTP Post Action&amp;quot; auf Block gesetzt werden. Wenn dies durchgeführt wird kann zBsp ein User kein Upload mehr auf einen Web Server durchführen werden. Für diese Funktion gilt Full SSL Inspection als Voraussetzung.&amp;lt;br&amp;gt;Durch die Aktivierung der Funktionen &amp;quot;Remove Java Applets, Remove AcitveX und Remove Cookies&amp;quot; wird dem Proxy Server ermöglicht diese Funktionen zu entfernen!&amp;lt;br&amp;gt;Die entsprechenden Profile sind nun konfiguriert und können einer entsprechenden Firewall Policy Rule hinzugefügt werden. Dabei ist folgendes zu beachten: In der Firewall Policy Rule sollten die entsprechenden Services / Ports explizit definiert werden. Dies bedeutet, dass auf Service &amp;quot;All&amp;quot; verzichtet werden sollte. Nachfolgendes Beispiel zeigt eine Firewall Policy Rule für welche HTTP / HTTPS ist der unverschlüsselter Traffic (Proxy Options Profile) sowie für den verschlüsselten Traffic (SSL Inspection Profile) ein WebFilter Profile aktiviert wurde:&lt;br /&gt;
&lt;br /&gt;
       Policy &amp;amp; Objects &amp;gt; IPv4 Policy &amp;gt; Create New&lt;br /&gt;
       [[Datei:Fortinet-3059.jpg]]&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #DE8A2E;&amp;quot;| &amp;lt;span&amp;gt;[[File:tipp.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #ffe29b&amp;quot;|&lt;br /&gt;
'''Nice to know''':&lt;br /&gt;
Ab OS 6.2 ist es möglich den UTM-Status komplett auszuschalten, resp. die Full Inspection ist vorhanden und konfiguriert, jedoch auf '' und somit inaktiv.&lt;br /&gt;
Um die Standard-Einstellungen der ''no inspection'' in der CLI anschauen zu können, kann folgender Befehl ausgeführt werden:&lt;br /&gt;
           # config firewall policy&lt;br /&gt;
           # edit 1&lt;br /&gt;
           # sh config firewall policy&lt;br /&gt;
               edit 1&lt;br /&gt;
                  set uuid 05d88354-4817-51e9-7494-06cb70accbf0&lt;br /&gt;
                  set srcintf &amp;quot;wan2&amp;quot;&lt;br /&gt;
                  set dstintf &amp;quot;wan1&amp;quot;&lt;br /&gt;
                  set srcaddr &amp;quot;all&amp;quot;&lt;br /&gt;
                  set dstaddr &amp;quot;all&amp;quot;&lt;br /&gt;
                  set action accept&lt;br /&gt;
                  set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
                  set service &amp;quot;ALL&amp;quot;&lt;br /&gt;
                  set inspection-mode proxy&lt;br /&gt;
                  set http-policy-redirect enable&lt;br /&gt;
                  set ssh-policy-redirect enable&lt;br /&gt;
                  set nat enable&lt;br /&gt;
                   next&lt;br /&gt;
                    end&lt;br /&gt;
             # sh fu | grep ssl-ssh-profile&lt;br /&gt;
                 set ssl-ssh-profile &amp;quot;no-inspection&amp;quot;&lt;br /&gt;
             # end&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich ein WebFilter Profil konfigurieren um einzelne URL / Sites von der Full SSL Inspection auszuschliessen? ===&lt;br /&gt;
Wenn ein WebFilter Profil in Zusammenhang mit Full SSL Inspection konfiguriert wird, können Situationen eintreten in denen eine bestimmte URL/Site von der Full SSL Inspection ausgeschlossen werden muss. Diese Funktion wird innerhalb des Full SSL Inspection Profile durch &amp;quot;ssl-exempt&amp;quot; zur Verfügung gestellt. Dabei können WebFilter lokale Kategorien, FortiGuard Kategorien sowie einzelne Adressen basierend auf IPv4 oder FQDN Adress-Objekten von der Full SSL Inspection ausgeschlossen werden. Die Konfiguration kann über Mgmt. Web Interface oder CLI durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        Security Profiles &amp;gt; SSL/SSH Inspection &amp;gt; [wähle das entsprechende Full SSL Inspection Profil] &amp;gt; Edit &amp;gt; Exempt from SSL Inspection&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-3060.jpg]] &lt;br /&gt;
&lt;br /&gt;
        # config firewall ssl-ssh-profile&lt;br /&gt;
        # edit [wähle das entsprechende Full SSL Inspection Profile]&lt;br /&gt;
        # set whitelist [enable | disable]&lt;br /&gt;
        # config ssl-exempt&lt;br /&gt;
        # edit [gebe eine entsprechenden Integer an zB &amp;quot;1&amp;quot;]&lt;br /&gt;
        # set type [fortiguard-category | address]&lt;br /&gt;
        # set fortiguard-category [gebe die entsprechende FortiGuard Kategorie an; Für eine Liste benütze ?]&lt;br /&gt;
        # set address [gebe ein entsprechendes Adress Objekt an FQDN oder IPv4]&lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Die Position &amp;quot;Reputable Websites&amp;quot;, welche der Konfiguration &amp;quot;whitelist&amp;quot; in der CLI entspricht, muss bei der &amp;quot;ssl-exempt&amp;quot; Konfiguration berücksichtigt werden! Dies bedeutet: Wenn diese Funktion deaktiviert wird, wird für die definierten Web-Kategorieren und / oder Adressen unter dem Menü-Punkt &amp;quot;Exempt from SSL Inspection&amp;quot; keine SSL Inspection durchgeführt! Es wird jedoch für die definierten Web-Kategorien und Adressen die UTM Funktionen ausgeführt, sofern diese konfiguriert wurden. Wird die Position &amp;quot;Reputable Websites&amp;quot; aktiviert, so wird für die definierten Web-Kategorien und / oder Adressen unter &amp;quot;Exempt from SSL Inspection&amp;quot; die UTM Funktionen ausgeführt und / oder ausgeschlossen, welche gemäss folgender Konfiguration in der CLI im WebFilter Profile erfasst wurde:&lt;br /&gt;
&lt;br /&gt;
        # config webfilter profile&lt;br /&gt;
        # edit [Name des entsprechenden WebFilter Profiles]&lt;br /&gt;
        # config web&lt;br /&gt;
        # set whitelist [exempt-av | exempt-webcontent | exempt-activex-java-cookie | exempt-dlp | exempt-rangeblock | extended-log-others]&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Somit kann anhand &amp;quot;Reputable Website&amp;quot; die Funktion &amp;quot;ssl-exempt&amp;quot; erweitert werden um die UTM Features, wie zBsp Antivirus, auszuschliessen! Bei der Konfiguration &amp;quot;ssl-exempt&amp;quot; ist des Weiteren zu berücksichtigen, dass im WebFilter-Profil lokale Kategorien konfiguriert werden und der Funktion &amp;quot;ssl-exempt&amp;quot; via &amp;quot;type fortiguard-category&amp;quot; als FortiGuard «local categorie» hinzugefügt werden. Dadurch können die URL / Sites über das Mgmt. Web-Interface dieser lokalen Kategorie angefügt und somit automatisch zur &amp;quot;ssl-exempt&amp;quot; Funktion hinzugefügt werden. Wie lokale Kategorien konfiguriert werden kann nachfolgendem Artikel entnommen werden:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate:FAQ#Wie_kann_ein_WebFilter_Profil_mit_Black-_.2F_Whitelisting_konfigurieren.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Wie können mittels einem WebFilter Profil bestimmte URLs von den UTM Features ausgeschlossen werden? ===&lt;br /&gt;
Wenn ein WebFilter Profil konfiguriert wird, können innerhalb dieses WebFilter Profils bestimmte URLs anhand von ''Wildcards'' oder ''Regular Expressions'' unter der Position &amp;quot;URL Filters&amp;quot; konfiguriert werden. Folgende Möglichkeiten stehen zur Verfügung:&lt;br /&gt;
&lt;br /&gt;
        Security Profiles &amp;gt; WebFilter &amp;gt; [wähle das entsprechende WebFilter Profil] &amp;gt; Edit &amp;gt; URL Filter &amp;gt; Create&lt;br /&gt;
        [[Datei:Fortinet-3061.jpg]]&lt;br /&gt;
        [[Datei:Fortinet-3062.jpg]]&lt;br /&gt;
&lt;br /&gt;
Dabei kommt dem Vorgang (Action) &amp;quot;Exempt&amp;quot; eine spezielle Funktion zu. Wird die Action &amp;quot;Exempt&amp;quot; gewählt, so wird der definierte URL (sei es als Wildcard oder Regular Expression) von sämtlichen UTM Features wie zBsp Antivirus ausgeschlossen. Möchte man nur definierte UTM Features ausschliessen, steht via CLI diese Konfiguration detaillierter zur Verfügung:&lt;br /&gt;
&lt;br /&gt;
        # config webfilter urlfilter&lt;br /&gt;
        # edit [Integer für URL-Filter - zBsp &amp;quot;1&amp;quot;]&lt;br /&gt;
        # config entries&lt;br /&gt;
        # edit [gebe einen entsprechenden Integer an zBsp &amp;quot;1&amp;quot;]&lt;br /&gt;
        # set url [gebe eine entsprechenden URL an zBsp basierend auf Wildcard &amp;quot;*.apple.com&amp;quot;]&lt;br /&gt;
        # set type [simple | regex | wildcard]&lt;br /&gt;
        # set action [exempt | block | allow | monitor]&lt;br /&gt;
        # set exempt [setze die entsprechend auszuschliessende Option, sofern &amp;quot;action exempt&amp;quot; gesetzt ist; av | web-content | activex-java-cookie | dlp | fortiguard | range-block all]&lt;br /&gt;
        # set status [enable | disable]&lt;br /&gt;
        # unset referrer-host&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Somit steht für die Action ''Exempt'' folgendes zur Verfügung um ein UTM Feature auszuschliessen:&lt;br /&gt;
&lt;br /&gt;
  * activex-java-cookie          ActiveX, Java, and cookie filtering&lt;br /&gt;
  * all                          Exempt from all&lt;br /&gt;
  * av                           Antivirus filtering&lt;br /&gt;
  * dlp                          DLP scanning&lt;br /&gt;
  * filepattern                  File pattern matching&lt;br /&gt;
  * fortiguard                   FortiGuard web filtering&lt;br /&gt;
  * pass                         Pass single connection from all&lt;br /&gt;
  * range-block                  Exempt range block feature&lt;br /&gt;
  * web-content                  Web filter content matching&lt;br /&gt;
&lt;br /&gt;
Wird als Action &amp;quot;Exempt&amp;quot; gewählt, so wird &amp;quot;set exempt&amp;quot; im Hintergrund standardmässig wie folgt konfiguriert:&lt;br /&gt;
&lt;br /&gt;
        # set exempt av web-content activex-java-cookie dlp fortiguard range-block all&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich für ein WebFilter Profil bestimmte MIME Header blockieren? ===&lt;br /&gt;
&lt;br /&gt;
=== Was ist &amp;quot;YouTube Education Filter&amp;quot;? ===&lt;br /&gt;
Der YouTube Education Filter war eine Möglichkeit für Unternehmen, wie zBsp Schulen, einen Account auf YouTube zu erstellen und dort anhand eines YouTube Accounts zu definieren, welche YouTube Movies / Videos freigegeben werden.&amp;lt;br&amp;gt;Dieser Service wird seit 1. Juli 2016 seitens Google nicht mehr unterstütz. &lt;br /&gt;
Google stellt Informationen zur Einschränkung von YouTube-Inhalten zur Verfügung, wie zBsp die Einschränkung von YouTube-Inhalten, die den Nutzern der G Suite zur Verfügung stehen. Derzeit umfasst die von Google angebotene Möglichkeit, unangemessenen Inhalt einzuschränken mittels Prüfung von: DNS, HTTP-Header und Chromebooks.&amp;lt;br&amp;gt;Dies kann wie folgt konfiguriert werden (wo ''Restricted YouTube Access'' aktiviert wird):&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGUI:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Security Profiles &amp;gt; Web Filter &amp;gt; Search Engines&lt;br /&gt;
    [[Datei:Fortinet-3063.jpg]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
      config webfilter profile&lt;br /&gt;
         edit &amp;quot;webfilter&amp;quot;&lt;br /&gt;
            config web&lt;br /&gt;
               set safe-search url&lt;br /&gt;
             end&lt;br /&gt;
        next&lt;br /&gt;
    end&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGUI:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Security Profiles &amp;gt; Web Filter &amp;gt; Search Engines&lt;br /&gt;
    [[Datei:Fortinet-3064.jpg]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
      config webfilter profile&lt;br /&gt;
         edit &amp;quot;webfilter&amp;quot;&lt;br /&gt;
            config web&lt;br /&gt;
               set youtube-restrict strict&lt;br /&gt;
             end&lt;br /&gt;
        next&lt;br /&gt;
    end&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Weitergehende Informationen können hier entnommen werden: &lt;br /&gt;
    https://docs.fortinet.com/document/fortigate/6.0.0/handbook/659877/youtube-education-filter&lt;br /&gt;
&lt;br /&gt;
=== Wie kann für die WebFilter Funktion ein Troubleshooting durchgeführt werden? ===&lt;br /&gt;
Wenn für die WebFilter Funktion ein Troubleshooting durchgeführt werden soll, muss das WebFilter Cache berücksichtig werden, welches durch die FortiGuard Abfragen zur Kategorisierung im Hintergrund erstellt wird. Um die WebFilter Cache Informationen anzuschauen, zu löschen, TTLs der Einträge anzuschauen usw. stehen folgende Befehle zur Verfügung:&lt;br /&gt;
&lt;br /&gt;
        # diagnose test application urlfilter &lt;br /&gt;
        1.   This menu&lt;br /&gt;
        2.   Clear WF cache&lt;br /&gt;
        3.   Display WF cache contents&lt;br /&gt;
        4.   Display WF cache TTL list&lt;br /&gt;
        6.   Display WF cache in tree format&lt;br /&gt;
        7.   Toggle switch for dumping unrated packet&lt;br /&gt;
        10.  Print debug values&lt;br /&gt;
        11.  Clear Spam Filter cache&lt;br /&gt;
        13.  Toggle switch for dumping expired license packets&lt;br /&gt;
        14.  Show running timers (except request timers)&lt;br /&gt;
        144. Show running timers (including request timers)&lt;br /&gt;
        15.  Send INIT requests.&lt;br /&gt;
        16.  Display WF cache contents of prefix type&lt;br /&gt;
        19.  Display object counts&lt;br /&gt;
        20.  Display FTGD TCP stats&lt;br /&gt;
        21.  Display FTGD quota list&lt;br /&gt;
        22.  Reset all user quotas&lt;br /&gt;
        99.  Restart the urlfilter daemon&lt;br /&gt;
        &lt;br /&gt;
        Debug levels:&lt;br /&gt;
        Warning messages:             1   (0x001)&lt;br /&gt;
        Block events:                 2   (0x002)&lt;br /&gt;
        Pass events:                  4   (0x004)&lt;br /&gt;
        URL request events:           8   (0x008)&lt;br /&gt;
        Cache events:                 16  (0x010)&lt;br /&gt;
        Prefix events:                32  (0x020)&lt;br /&gt;
        Prefix delete subtree events: 64  (0x040)&lt;br /&gt;
        Add after prefix events:      128 (0x080)&lt;br /&gt;
        CMDB events:                  256 (0x100)&lt;br /&gt;
        DNS resolver messages:        512 (0x200)&lt;br /&gt;
        Keyword search messages:     1024 (0x400)&lt;br /&gt;
        INIT request messages:       2048 (0x800)&lt;br /&gt;
        Quota messages:              4096 (0x1000)&lt;br /&gt;
&lt;br /&gt;
Somit kann zBsp anhand folgenden Befehls der Caches des WebFilters ausgelesen werden:&lt;br /&gt;
&lt;br /&gt;
        # diagnose test application urlfilter 3&lt;br /&gt;
        &lt;br /&gt;
        Saving to file [/tmp/urcCache.txt]&lt;br /&gt;
        &lt;br /&gt;
        Cache Contents:&lt;br /&gt;
        -=-=-=-=-=-=-=-&lt;br /&gt;
        Cache Mode:   TTL&lt;br /&gt;
        Cache DB Ver: 17.33301&lt;br /&gt;
        &lt;br /&gt;
        Domain  |IP       DB Ver T URL&lt;br /&gt;
        '''34'''000000|'''34'''000000 17.33299 P Bhttp://www.ecall.ch/&lt;br /&gt;
        34000000|34000000 17.33296 P Chttps://apctrl1.fortinet.com/&lt;br /&gt;
        34000000|34000000 17.33295 P Chttps://logctrl1.fortinet.com/&lt;br /&gt;
        34000000|00000000 17.33292 P Bhttp://ocsp2.globalsign.com/&lt;br /&gt;
        34000000|00000000 17.33292 P Bhttp://ocsp.globalsign.com/&lt;br /&gt;
        29000000|29000000 17.33282 E Bhttp://yahoo.com/&lt;br /&gt;
        29000000|00000000 17.32731 E Dhttps://cse.google.com/&lt;br /&gt;
&lt;br /&gt;
Die Spalte &amp;quot;Domain&amp;quot; sowie &amp;quot;IP&amp;quot; gibt die FortiGuard Kategorie in &amp;quot;hexdecimalen&amp;quot; Wert wieder! Um den Cache Inhalt des WebFilters zu löschen benutze folgende Befehl:&lt;br /&gt;
&lt;br /&gt;
        # diagnose test application urlfilter 2&lt;br /&gt;
&lt;br /&gt;
Eine andere Möglichkeit den Cache des WebFilters zu löschen ist den Deamon/Service des WebFilters neu zu starten:&lt;br /&gt;
&lt;br /&gt;
        # diagnose test application urlfilter 99&lt;br /&gt;
&lt;br /&gt;
Ebenso steht mit nachfolgendem Befehl betreffend WebFilter eine Statistik zur Verfügung:&lt;br /&gt;
&lt;br /&gt;
        # diagnose webfilter fortiguard statistics list&lt;br /&gt;
        &lt;br /&gt;
        Rating Statistics:&lt;br /&gt;
        =====================&lt;br /&gt;
        DNS failures                     :          4&lt;br /&gt;
        DNS lookups                      :          9&lt;br /&gt;
        Data send failures               :          0&lt;br /&gt;
        Data read failures               :          0&lt;br /&gt;
        Wrong package type               :          0&lt;br /&gt;
        Hash table miss                  :          1&lt;br /&gt;
        Unknown server                   :          0&lt;br /&gt;
        Incorrect CRC                    :          0&lt;br /&gt;
        Proxy request failures           :          0&lt;br /&gt;
        Request timeout                  :         26&lt;br /&gt;
        Total requests                   :      23908&lt;br /&gt;
        Requests to FortiGuard servers   :       2535&lt;br /&gt;
        Server errored responses         :          0&lt;br /&gt;
        Relayed rating                   :          0&lt;br /&gt;
        Invalid profile                  :          0&lt;br /&gt;
        &lt;br /&gt;
        Allowed                          :          0&lt;br /&gt;
        Blocked                          :          1&lt;br /&gt;
        Logged                           :      23903&lt;br /&gt;
        Blocked Errors                   :          0&lt;br /&gt;
        Allowed Errors                   :          5&lt;br /&gt;
        Monitors                         :      23902&lt;br /&gt;
        Authenticates                    :          0&lt;br /&gt;
        Warnings:                        :          0&lt;br /&gt;
        Ovrd request timeout             :          0&lt;br /&gt;
        Ovrd send failures               :          0&lt;br /&gt;
        Ovrd read failures               :          0&lt;br /&gt;
        Ovrd errored responses           :          0&lt;br /&gt;
        &lt;br /&gt;
        Cache Statistics:&lt;br /&gt;
        =====================&lt;br /&gt;
        Maximum memory                   :   42284892&lt;br /&gt;
        Memory usage                     :      44832&lt;br /&gt;
        &lt;br /&gt;
        Nodes                            :          1&lt;br /&gt;
          Leaves                         :          0&lt;br /&gt;
          Prefix nodes                   :          0&lt;br /&gt;
          Exact nodes                    :          0&lt;br /&gt;
        &lt;br /&gt;
        Requests                         :          1&lt;br /&gt;
        Misses                           :          1&lt;br /&gt;
        Hits                             :          0&lt;br /&gt;
          Prefix hits                    :          0&lt;br /&gt;
          Exact hits                     :          0&lt;br /&gt;
        &lt;br /&gt;
        No cache directives              :          0&lt;br /&gt;
        Add after prefix                 :          0&lt;br /&gt;
        Invalid DB put                   :          0&lt;br /&gt;
        DB updates                       :          2&lt;br /&gt;
        &lt;br /&gt;
        Percent full                     :          0%&lt;br /&gt;
          Branches                       :        100%&lt;br /&gt;
          Leaves                         :          0%&lt;br /&gt;
            Prefix nodes                 :          0%&lt;br /&gt;
            Exact nodes                  :          0%&lt;br /&gt;
        &lt;br /&gt;
        Miss rate                        :        100%&lt;br /&gt;
        Hit rate                         :          0%&lt;br /&gt;
          Prefix hits                    :          0%&lt;br /&gt;
          Exact hits                     :          0%&lt;br /&gt;
&lt;br /&gt;
Diese Statistik kann mit nachfolgendem Befehl zurückgesetzt werden:&lt;br /&gt;
&lt;br /&gt;
        # diagnose webfilter fortiguard statistics flush&lt;br /&gt;
&lt;br /&gt;
Möchte man den &amp;quot;Embeded Content&amp;quot; für eine Anfrage eines Host / Client im Zusammenhang mit dem WebFilter untersuchen um zBsp Teile einer geblockten Seite zu untersuchen, kann dies anhand des folgendem Debug Befehl durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        1. Konfiguriere &amp;quot;Putty&amp;quot; für logging, um alle Informationen in ein Log aufzuzeichnen (Category &amp;gt; Session &amp;gt; Logging &amp;gt; All session output)&lt;br /&gt;
        2. Erstelle eine Konsolen-Verbindung zur FortiGate (RS232 basierend resp. Seriell)&lt;br /&gt;
        3. Führe ein Login durch und gebe folgendes ein:&lt;br /&gt;
&lt;br /&gt;
           '''Setze den Debug Filter zurück'''&lt;br /&gt;
           &lt;br /&gt;
           # diagnose debug reset&lt;br /&gt;
&lt;br /&gt;
           '''Aktiviere für den debug &amp;quot;output&amp;quot; den &amp;quot;timestamp&amp;quot;'''&lt;br /&gt;
           &lt;br /&gt;
           # diagnose debug console timestamp enable&lt;br /&gt;
&lt;br /&gt;
           '''Setze einen neuen Debug Filter urlfilter'''&lt;br /&gt;
           &lt;br /&gt;
           # diagnose debug urlfilter src-addr [IPv4 Adressee des Hosts / Clients von dem der Test ausgeführt wird zBsp &amp;quot;198.18.0.21&amp;quot;]&lt;br /&gt;
           # diagnose debug application urlfilter -1&lt;br /&gt;
&lt;br /&gt;
Zusätzlich zu &amp;quot;src-addr&amp;quot; steht ebenfalls &amp;quot;test-url&amp;quot; zur Verfügung welcher durch Angaben eines entsprechenden URLs für &amp;quot;test-url&amp;quot; werden die Resultate für FortiGuard Kategorisierung zurückgegeben!&lt;br /&gt;
&lt;br /&gt;
        '''Aktiviere den Debug Modus mit dem gesetzen Debug Filter:'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug enable&lt;br /&gt;
&lt;br /&gt;
Nachfolgend ein Beispiel eines Outputs (Ausschnitt) des oben stehenden &amp;quot;debug&amp;quot; Filters anhand Source Adresse 198.18.0.21 sowie auf die Seite &amp;quot;www.also.com&amp;quot;:&lt;br /&gt;
&lt;br /&gt;
        --------------- output debug urlfilter src-addr / -1 ---------------&lt;br /&gt;
        &lt;br /&gt;
        # msg=&amp;quot;received a request /tmp/.proxyworker000_0_0.url.socket, addr_len=38: d=www.also.com:80, id=23940, vfname='root', vfid=0, profile='VDOM-root-default', type=0, client=198.18.0.21, url_source=1, url=&amp;quot;/&amp;quot;&lt;br /&gt;
        Not running keyword search.  It is not a supported search site site&lt;br /&gt;
        Checking urlfilter list 1&lt;br /&gt;
        Stop quota EP 198.18.0.21, cat 0&lt;br /&gt;
        Url filter exempt action (7f)&lt;br /&gt;
        msg=&amp;quot;received a request /tmp/.proxyworker000_0_0.url.socket, addr_len=38: d=www.also.com:80, id=23941, vfname='root', vfid=0, profile='VDOM-root-default', type=0, client=198.18.0.21, url_source=1, url=&amp;quot;/ec/cms2/en/6000/index.jsp&amp;quot;&lt;br /&gt;
        Not running keyword search.  It is not a supported search site site&lt;br /&gt;
        Checking urlfilter list 1&lt;br /&gt;
        Stop quota EP 198.18.0.21, cat 0&lt;br /&gt;
        Url filter exempt action (7f)&lt;br /&gt;
        msg=&amp;quot;received a request /tmp/.proxyworker000_0_0.url.socket, addr_len=38: d=www.also.com:80, id=23945, vfname='root', vfid=0, profile='VDOM-root-default', type=0, client=198.18.0.21, url_source=1, url=&amp;quot;/ec/cms2/media/css/6000/print.css&amp;quot;&lt;br /&gt;
        Not running keyword search.  It is not a supported search site site&lt;br /&gt;
        Checking urlfilter list 1&lt;br /&gt;
        Stop quota EP 198.18.0.21, cat 0&lt;br /&gt;
        Url filter exempt action (7f)&lt;br /&gt;
        msg=&amp;quot;received a request /tmp/.proxyworker000_0_0.url.socket, addr_len=38: d=www.also.com:80, id=23943, vfname='root', vfid=0, profile='VDOM-root-default', type=0, client=198.18.0.21, url_source=1, url=&amp;quot;/ec/cms2/media/css/6000/html5boilerplate/main.css&amp;quot;&lt;br /&gt;
        Not running keyword search.  It is not a supported search site site&lt;br /&gt;
        Checking urlfilter list 1&lt;br /&gt;
        Stop quota EP 198.18.0.21, cat 0&lt;br /&gt;
        Url filter exempt action (7f)&lt;br /&gt;
        msg=&amp;quot;received a request /tmp/.proxyworker000_0_0.url.socket, addr_len=38: d=www.also.com:80, id=23944, vfname='root', vfid=0, profile='VDOM-root-default', type=0, client=198.18.0.21, url_source=1, url=&amp;quot;/ec/cms2/media/css/6000/screen.css&amp;quot;&lt;br /&gt;
        Not running keyword search.  It is not a supported search site site&lt;br /&gt;
        Checking urlfilter list 1&lt;br /&gt;
        Stop quota EP 198.18.0.21, cat 0&lt;br /&gt;
        Url filter exempt action (7f)&lt;br /&gt;
        msg=&amp;quot;received a request /tmp/.proxyworker000_0_0.url.socket, addr_len=38: d=www.also.com:80, id=23942, vfname='root', vfid=0, profile='VDOM-root-default', type=0, client=198.18.0.21, url_source=1, url=&amp;quot;/ec/cms2/media/css/6000/html5boilerplate/normalize.css&amp;quot;&lt;br /&gt;
        Not running keyword search.  It is not a supported search site site&lt;br /&gt;
        Checking urlfilter list 1&lt;br /&gt;
        Stop quota EP 198.18.0.21, cat 0&lt;br /&gt;
        Url filter exempt action (7f)&lt;br /&gt;
        msg=&amp;quot;received a request /tmp/.proxyworker000_0_0.url.socket, addr_len=38: d=www.also.com:80, id=23947, vfname='root', vfid=0, profile='VDOM-root-default', type=0, client=198.18.0.21, url_source=1, url=&amp;quot;/ec/cms2/media/css/6000/dev_also_com.css&amp;quot;&lt;br /&gt;
        Not running keyword search.  It is not a supported search site site&lt;br /&gt;
        Checking urlfilter list 1&lt;br /&gt;
        Stop quota EP 198.18.0.21, cat 0&lt;br /&gt;
        Url filter exempt action (7f)&lt;br /&gt;
        msg=&amp;quot;received a request /tmp/.proxyworker000_0_0.url.socket, addr_len=38: d=www.also.com:80, id=23946, vfname='root', vfid=0, profile='VDOM-root-default', type=0, client=198.18.0.21, url_source=1, url=&amp;quot;/ec/cms2/media/css/6000/dev_also_com_2.css&amp;quot;&lt;br /&gt;
        Not running keyword search.  It is not a supported search site site&lt;br /&gt;
        Checking urlfilter list 1&lt;br /&gt;
        Stop quota EP 198.18.0.21, cat 0&lt;br /&gt;
        Url filter exempt action (7f)&lt;br /&gt;
        msg=&amp;quot;received a request /tmp/.proxyworker000_0_0.url.socket, addr_len=38: d=www.also.com:80, id=23951, vfname='root', vfid=0, profile='VDOM-root-default', type=0, client=198.18.0.21, url_source=1, url=&amp;quot;/ec/cms2/media/js_1/6000_1/html5boilerplate_1/modernizr-262min.js&amp;quot;&lt;br /&gt;
        Not running keyword search.  It is not a supported search site site&lt;br /&gt;
        Checking urlfilter list 1&lt;br /&gt;
        Stop quota EP 198.18.0.21, cat 0&lt;br /&gt;
        Url filter exempt action (7f)&lt;br /&gt;
        msg=&amp;quot;received a request /tmp/.proxyworker000_0_0.url.socket, addr_len=38: d=fonts.googleapis.com:80, id=23948, vfname='root', vfid=0, profile='VDOM-root-default', type=0, client=198.18.0.21, url_source=1, url=&amp;quot;/css?family=PT+Sans+Narrow|Raleway:400,500,600,700,800|Dancing+Script|Sanchez&amp;quot;&lt;br /&gt;
        Not running keyword search.  It is not a supported search site site&lt;br /&gt;
        Checking urlfilter list 1&lt;br /&gt;
        msg=&amp;quot;received a request /tmp/.proxyworker000_0_0.url.socket, addr_len=38: d=www.also.com:80, id=23950, vfname='root', vfid=0, profile='VDOM-root-default', type=0, client=198.18.0.21, url_source=1, url=&amp;quot;/ec/cms2/media/css/1010_ctv/magnific-popup.css&amp;quot;&lt;br /&gt;
        Not running keyword search.  It is not a supported search site site&lt;br /&gt;
        Checking urlfilter list 1&lt;br /&gt;
        Stop quota EP 198.18.0.21, cat 0&lt;br /&gt;
        Url filter exempt action (7f)&lt;br /&gt;
        msg=&amp;quot;received a request /tmp/.proxyworker000_0_0.url.socket, addr_len=38: d=www.also.com:80, id=23952, vfname='root', vfid=0, profile='VDOM-root-default', type=0, client=198.18.0.21, url_source=1, url=&amp;quot;/js/jquery-core/1.11.2/jquery-1.11.2.min.js&amp;quot;&lt;br /&gt;
        Not running keyword search.  It is not a supported search site site&lt;br /&gt;
        Checking urlfilter list 1&lt;br /&gt;
        Stop quota EP 198.18.0.21, cat 0&lt;br /&gt;
        Url filter exempt action (7f)&lt;br /&gt;
        msg=&amp;quot;received a request /tmp/.proxyworker000_0_0.url.socket, addr_len=38: d=www.also.com:80, id=23953, vfname='root', vfid=0, profile='VDOM-root-default', type=0, client=198.18.0.21, url_source=1, url=&amp;quot;/js/jquery-core/2.1.3/jquery-2.1.3.min.js&amp;quot;&lt;br /&gt;
        Not running keyword search.  It is not a supported search site site&lt;br /&gt;
        Checking urlfilter list 1&lt;br /&gt;
        Stop quota EP 198.18.0.21, cat 0&lt;br /&gt;
        Url filter exempt action (7f)&lt;br /&gt;
        msg=&amp;quot;received a request /tmp/.proxyworker000_0_0.url.socket, addr_len=38: d=www.also.com:80, id=23954, vfname='root', vfid=0, profile='VDOM-root-default', type=0, client=198.18.0.21, url_source=1, url=&amp;quot;/ec/cms2/media/js_1/6000_1/jquery/jquerywaypointsmin.js&amp;quot;&lt;br /&gt;
        Not running keyword search.  It is not a supported search site site&lt;br /&gt;
        Checking urlfilter list 1&lt;br /&gt;
        Stop quota EP 198.18.0.21, cat 0&lt;br /&gt;
        Url filter exempt action (7f)&lt;br /&gt;
        msg=&amp;quot;received a request /tmp/.proxyworker000_0_0.url.socket, addr_len=38: d=www.also.com:80, id=23955, vfname='root', vfid=0, profile='VDOM-root-default', type=0, client=198.18.0.21, url_source=1, url=&amp;quot;/ec/cms2/media/js_1/6000_1/jquery/jquerytouchSwipemin.js&amp;quot;&lt;br /&gt;
        Not running keyword search.  It is not a supported search site site&lt;br /&gt;
        Checking urlfilter list 1&lt;br /&gt;
        Stop quota EP 198.18.0.21, cat 0&lt;br /&gt;
        Url filter exempt action (7f)&lt;br /&gt;
        msg=&amp;quot;received a request /tmp/.proxyworker000_0_0.url.socket, addr_len=38: d=www.also.com:80, id=23956, vfname='root', vfid=0, profile='VDOM-root-default', type=0, client=198.18.0.21, url_source=1, url=&amp;quot;/ec/cms2/media/js_1/6000_1/bootstrap/bootstrap.js&amp;quot;&lt;br /&gt;
        Not running keyword search.  It is not a supported search site site&lt;br /&gt;
        Checking urlfilter list 1&lt;br /&gt;
        Stop quota EP 198.18.0.21, cat 0&lt;br /&gt;
        Url filter exempt action (7f)&lt;br /&gt;
        msg=&amp;quot;received a request /tmp/.proxyworker000_0_0.url.socket, addr_len=38: d=www.also.com:80, id=23957, vfname='root', vfid=0, profile='VDOM-root-default', type=0, client=198.18.0.21, url_source=1, url=&amp;quot;/ec/cms2/media/js_1/6000_1/plugins.js&amp;quot;&lt;br /&gt;
        Not running keyword search.  It is not a supported search site site&lt;br /&gt;
        Checking urlfilter list 1&lt;br /&gt;
        Stop quota EP 198.18.0.21, cat 0&lt;br /&gt;
        Url filter exempt action (7f)&lt;br /&gt;
        msg=&amp;quot;received a request /tmp/.proxyworker000_0_0.url.socket, addr_len=38: d=www.also.com:80, id=23958, vfname='root', vfid=0, profile='VDOM-root-default', type=0, client=198.18.0.21, url_source=1, url=&amp;quot;/ec/cms2/media/js_1/6000_1/metronome.js&amp;quot;&lt;br /&gt;
        Not running keyword search.  It is not a supported search site site&lt;br /&gt;
        Checking urlfilter list 1&lt;br /&gt;
        Stop quota EP 198.18.0.21, cat 0&lt;br /&gt;
        Url filter exempt action (7f)&lt;br /&gt;
        msg=&amp;quot;received a request /tmp/.proxyworker000_0_0.url.socket, addr_len=38: d=www.also.com:80, id=23959, vfname='root', vfid=0, profile='VDOM-root-default', type=0, client=198.18.0.21, url_source=1, url=&amp;quot;/ec/cms2/media/js_1/knockout/knockoutmin.js&amp;quot;&lt;br /&gt;
        Not running keyword search.  It is not a supported search site site&lt;br /&gt;
        Checking urlfilter list 1&lt;br /&gt;
        Stop quota EP 198.18.0.21, cat 0&lt;br /&gt;
        Url filter exempt action (7f)&lt;br /&gt;
        &lt;br /&gt;
        --------------- output debug urlfilter src-addr / -1 ---------------&lt;br /&gt;
&lt;br /&gt;
Nachdem der Debug ausgeführt wurde sollte dieser wieder deaktiviert, sowie der Filter zurückgesetzt werden:&lt;br /&gt;
&lt;br /&gt;
        '''Deaktiviere den Debug Modus:'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug disable&lt;br /&gt;
&lt;br /&gt;
        '''Setze den Debug Filter zurück:'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug reset&lt;br /&gt;
&lt;br /&gt;
        '''Kontrolliere den Debug Filter ob dieser zurückgesetzt wurde:'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug info&lt;br /&gt;
&lt;br /&gt;
== DNS Filter ==&lt;br /&gt;
== IPS ==&lt;br /&gt;
=== Wie kann ich die Industrie Signaturen auf der FortiGate aktivieren? ===&lt;br /&gt;
&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Im FortiOS sind die ''Industrie Signaturen'' beim IPS integriert. Diese sind aber defaultmässig deaktiviert und müssen über die CLI aktiviert werden.&lt;br /&gt;
Mit folgendem Befehl können die Industrie Signaturen aktiviert werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config ips global&lt;br /&gt;
set exclude-signatures none&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Um die Signaturen wieder auszuschliessen (exclude) wird folgender Syntax verwendet:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config ips global&lt;br /&gt;
set exclude-signatures industrial&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Traffic Shaper / TOS / DSCP ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie behebe ich bei kleineren FortiGate Modellen im Trafficshapping das Problem des TCP saw-toothing? ===&lt;br /&gt;
[[File:fortiOS62.png|25px|link=]]  [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Bei kleineren FortiGate Geräten (Entry Level) kann es bei langsamen Upload-Geschwindigkeiten zu Problemen kommen. Die begrenzte Upload-Geschwindigkeit wird durch TCP Saw-toothing verursacht wenn der Burst-Traffic die Geschwindigkeits-Limmite überschreitet.&lt;br /&gt;
Grund dafür ist, dass die FortiGate den Traffic nicht ordnungsgemäss in die Queue stellt, und auf dem ausgehenden Interface die Burstcontroll angewendet werden soll.&lt;br /&gt;
&lt;br /&gt;
Dies kann man ab dem FortiOS 6.2.1 wie folgt beheben: &amp;lt;br&amp;gt;&lt;br /&gt;
Stellt den gesamten Traffic als 'default-class-id 10' und das wird für den gesamten Traffic verwendet.&lt;br /&gt;
&lt;br /&gt;
Anwendung eines garantierten Prozentsatzes von 80 % und maximal 96 % beim Traffic-Shaping der Interfacebandbreite, welche auf 880 MB konfiguriert ist.&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config firewall shaping-profile&lt;br /&gt;
# edit &amp;lt;profile name&amp;gt;&lt;br /&gt;
# set type queuing&lt;br /&gt;
# set default-class-id 10&lt;br /&gt;
# config shaping-entries&lt;br /&gt;
# edit 1&lt;br /&gt;
# set class-id 10&lt;br /&gt;
# set guaranteed-bandwidth-percentage 80&lt;br /&gt;
# set maximum-bandwidth-percentage 96&lt;br /&gt;
# set burst-in-msec 1000 &amp;lt;range from 0 to 2000&amp;gt;&lt;br /&gt;
# set cburst-in-msec 1800 &amp;lt;range from 0 to 2000&amp;gt;&lt;br /&gt;
# end&lt;br /&gt;
# end      &lt;br /&gt;
&amp;lt;/pre&amp;gt;  &lt;br /&gt;
|}&lt;br /&gt;
Anpassen des Grenzwertes: Den Grenzwert sollte man so konfigurieren, dass dieser sich unter dem Wert von cburst befindet, welcher höher ist als der Wert des Burst-Traffics. &lt;br /&gt;
Der Wert beträgt zwischen 1000ms (50%) bis hin zu 1800ms (90%) der (outgoing Bandbreite) Obergrenze der erreichbaren Höchstgeschwindigkeit.&lt;br /&gt;
Diese Werte können bei Bedarf niedriger gestellt werden.&lt;br /&gt;
&lt;br /&gt;
Man kann dies mit folgenden Befehlen überprüfen:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose netlink intf-class list wan2&lt;br /&gt;
# diagnose netlink intf-qdisc list wan2&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
In der folgenden Konfiguration soll die ausgehende Bandbreite auf 880 MB insgesamt 900 MB angewendet werden:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system interface&lt;br /&gt;
# edit wan2&lt;br /&gt;
# set outbandwidth 880000&lt;br /&gt;
# set egress-shaping-profile &amp;lt;?name of shaping-profile&amp;gt;&lt;br /&gt;
# end&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt; &lt;br /&gt;
|}&lt;br /&gt;
&amp;lt;!-- Referenz: https://kb.fortinet.com/kb/documentLink.do?externalID=FD48069 --&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===Wie kann ich eine unbeschränkte Speed-Limite im Traffic-Shaper setzen?===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]]  [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Wenn eine unbeschränkte Bandbreite zugelassen werden möchten, kann dies lediglich via CLI mit dem Wert (null) vorgenommen werden. &amp;lt;br&amp;gt;&lt;br /&gt;
 [[file: Fortinet-3011.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
 [[file: Fortinet-3012.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
 [[file: Fortinet-3013.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
Eine Traffic Shaping Policy kann wie folgt erstellt werden: &amp;lt;br&amp;gt;&lt;br /&gt;
 [[file: Fortinet-3014.jpg|750px|link=]]&lt;br /&gt;
Zu beachtende Parameter (in / out): &amp;lt;br&amp;gt;&lt;br /&gt;
 [[file: Fortinet-3015.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
 [[file: Fortinet-3016.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
Bei ''Application Category'' kann nun''VoIp'' ausgewählt werden und bei ''Application'' -&amp;gt; ''SIP'': &amp;lt;br&amp;gt;&lt;br /&gt;
 [[file: Fortinet-3017.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
 [[file: Fortinet-3018.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
=== Kann ich auf einem FortiGate Device den IP-Paketen DSCP Informationen hinzufügen? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]]  [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
In verschiedenen Situationen werden den IP-Paketen in einem internen Netzwerk ToS/DSCP Informationen hinzugefügt. Damit kann für einen bestimmten Traffic Typ, wie zum Beispiel VoIP, eine bestimmte Bandbreite, respektive eine Priorität verliehen werden. &lt;br /&gt;
Üblicherweise werden solche Markierungen auf einem Core-Switch durchgeführt.&lt;br /&gt;
 &lt;br /&gt;
Wenn jedoch eine Markierung über einen Switch nicht möglich ist, aber die Markierung der IP-Pakete erforderlich ist, dass diese im Backbone Bereich des ISP's priorisiert werden, so ist es möglich dies ebenfalls über das FortiOS durchzuführen. ToS ist in RFC 791 definiert und durch RFC 1349 erweitert. DSCP ist die Ablösung von ToS und wird im RFC 2474 definiert. Nachfolgende Links geben vertieft Auskunft über ToS und DSCP:&lt;br /&gt;
* http://bogpeople.com/networking/dscp.shtml&lt;br /&gt;
* http://en.wikipedia.org/wiki/Differentiated_Services_Code_Point#Classification_and_marking&lt;br /&gt;
* https://de.wikipedia.org/wiki/DiffServ&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''DSCP Tabelle:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Damit IP-Pakete markiert werden können, müssen die Informationen des Providers/Services bekannt sein, wie diese Pakete markiert werden sollen.&lt;br /&gt;
Wenn nun ein Provider zBsp &amp;quot;AF41&amp;quot; verlangt, wäre dies &amp;quot;Precedence 4&amp;quot; was wiederum &amp;quot;Class Selector 4&amp;quot; entspricht. Nachfolgend eine Tabelle für DSCP wie diese Informationen interpretiert werden:&amp;lt;br&amp;gt;&lt;br /&gt;
 [[file:Fortinet-324.jpg|550px|link=]]&lt;br /&gt;
----&lt;br /&gt;
Aus dieser DSCP Tabelle kann entnommen werden, dass zum Bespiel &amp;quot;AF41&amp;quot; der binäre Wert wie folgt bestimmt wird:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
  Class Selector 4 = 100xxx &lt;br /&gt;
  AF41             = xxx010&lt;br /&gt;
     &lt;br /&gt;
  Ergibt           = '''100010''' (oder Dezimal 34)&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
Mit diesen Informationen kann der entsprechender Traffic-Shaper konfiguriert werden. Damit dieser in der entsprechenden Traffic-Shaper Policy benutzt wird um den Traffic mit DSCP Informationen zu markieren:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
* Über das Menu ''Policy &amp;amp; Objects -&amp;gt; Traffic Shapers -&amp;gt;'' [[file:createnew.jpg|link=]] ein neues Traffic-Shaper Profil anlegen.&amp;lt;br&amp;gt;&lt;br /&gt;
 [[File:Fortinet-3010.jpg|550px|link=]]&lt;br /&gt;
* Im Feld ''DSCP'' kann jetzt der Binäre-Wert, welcher gemäss der oberen Tabelle ermittelt wurde, eingetragen werden.&lt;br /&gt;
 [[File:Fortinet-2673.jpg|550px|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Konfiguration in der CLI'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
Über die CLI wird die DSCP Information folgendermassen im Traffic-Shaper Profil konfiguriert:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config firewall shaper traffic-shaper&lt;br /&gt;
# edit [Name für das Profile] --&amp;gt; zum Beispiel &amp;quot;Citrix-CS4-AF41&amp;quot;&lt;br /&gt;
# set priority high&lt;br /&gt;
# set diffserv [enable | disable]&lt;br /&gt;
# set diffservcode [DSCP Code] --&amp;gt; zum Beispiel &amp;quot;100010&amp;quot;]&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
Danach muss der neu konfigurierte &amp;quot;Traffic Shaper&amp;quot; in einer &amp;quot;Traffic Shaper Policy&amp;quot; definiert werden. Dabei ist zu beachten, dass die Traffic Shaper Policy so definiert wird, dass diese mit der entsprechenden IPv4 Firewall Policy Rule korrespondiert. Es muss ebenfalls darauf geachtet werden, dass die Policy über eine Übereinstimmung verfügt (matching criteria). &lt;br /&gt;
&lt;br /&gt;
Als Beispiel möchten wir ausgehender VoIP Traffic markieren. Es existieren folgende IPv4 Firewall Regeln:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
 [[File:Fortinet-2674.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
Somit ergibt sich folgende Traffic Shaper Policy welche über eine entsprechende Übereinstimmung verfügt (matching criteria):&lt;br /&gt;
Jetzt ist darauf zu achten, dass in der Traffic Shaper Policy eine entsprechende Übereinstimmung gewährleistet ist (matching criteria):&lt;br /&gt;
* Über das Menu ''Policy &amp;amp; Objects -&amp;gt; Traffic Shaping Policy -&amp;gt; [[file:createnew.jpg|link=]] '' kann eine Traffic Shaper Policy erstellt werden.&lt;br /&gt;
  [[File:Fortinet-2675.jpg|550px|link=]]&lt;br /&gt;
Durch diese Konfiguration werden nun IP Pakete in der IPv4 Firewall Policy '''(ID17)'' durch den Traffic Shaper, welcher über die entsprechende Traffic Shaper Policy eingebunden wurde, markiert!&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== SIP / VoIP ==&lt;br /&gt;
=== Was im FortiOS als &amp;quot;SIP ALG&amp;quot; zu verstehen und soll ich diese Funktion benutzen? ===&lt;br /&gt;
[[File:fortiOS64.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] [[File:fortiOS60.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
In den meisten Fällen sollte anstelle des &amp;quot;SIP Session Helpers&amp;quot; der &amp;quot;SIP ALG&amp;quot; (SIP Application Layer Gateway) benutzt werden. &lt;br /&gt;
Der &amp;quot;SIP ALG&amp;quot; ist seit FortiOS 5.2 standard. Zusätzlich wird das SIP Protokoll im &amp;quot;SIP ALG&amp;quot; vor Angriffen im SIP-Bereich geschützt. Dies bedeutet zBsp., dass Sessions limitiert, Syntax betreffend SIP, sowie SDP Inhalte usw. der Nachrichten überprüft werden. Zusätzlich wird über den &amp;quot;SIP ALG&amp;quot; ein detailliertes Logging, wie auch Reporting zur Verfügung gestellt. Nachfolgende Darstellung zeigt wie der &amp;quot;SIP ALG&amp;quot; in seinem Grundkonstrukt implementiert ist: &amp;lt;br&amp;gt;&lt;br /&gt;
 [[Datei:Fortinet-3005.jpg]]    &lt;br /&gt;
      &lt;br /&gt;
'''Der SIP ALG unterstützt folgende Funktionen:''' &amp;lt;br&amp;gt;&lt;br /&gt;
* Alle Features implementiert im &amp;quot;Session Helper&amp;quot; sowie NAT, SIP und RTP Pinholes (Real Time Protocol Pinholes)&lt;br /&gt;
* Zusätzlich, im Gegensatz zum Session Helper, kann auf dem SIP ALG folgendes durchgeführt werden:&lt;br /&gt;
* SIP TCP und UDP Support&lt;br /&gt;
* SIP Message Order Überprüfung&lt;br /&gt;
* konfigurierbare Header Line Lenght Maximum &lt;br /&gt;
* Message Fragment Assembly (TCP) &lt;br /&gt;
* Wenn SIP Nachrichten fragmentiert sind (vers. Pakete) fügt der SIP ALG diese wieder zusammen und schickt diese als Ganzes weiter.&lt;br /&gt;
* L4 Protocol Translation &lt;br /&gt;
* Message Flood Protection &lt;br /&gt;
* DoS Protection für &amp;quot;flooding INVITE, REGISTER&amp;quot; und andere Methoden&lt;br /&gt;
* SIP message Type Filtering &lt;br /&gt;
* SIP Statistik und Logging &lt;br /&gt;
* SIP über IPv6&lt;br /&gt;
* SIP über SSL/TLS&lt;br /&gt;
* Deep SIP Message Syntax Checking (SIP Header Inspection oder SIP Fuzzing Protection&lt;br /&gt;
* Hosted NAT Traversal &lt;br /&gt;
* SIP High Availability (HA)&lt;br /&gt;
* Geographical Redundancy (HA)&lt;br /&gt;
* SIP Per Request Method Message Rate Limitation (schützt SIP Server vor SIP-Überlastung und DoS-Attacken)&lt;br /&gt;
* RTP Bypass (RTP Pinholing)&lt;br /&gt;
* SIP NAT&lt;br /&gt;
* IP Topology Hiding &amp;lt;br&amp;gt;&lt;br /&gt;
Diese Aufstellung zeigt das hinter &amp;quot;SIP&amp;quot; (VoIP) mehr steckt als man glaubt, und aus diesem Grund komplizierter ist als eine normale TCP/UDP-basierte Anwendung. Aufgrund der Komplexität der Signalisierung und der Protokolle bei &amp;quot;SIP&amp;quot;, sowie der Inkonsistenzen die sich ergeben, wenn eine Firewall die Source-Adresse und Source-Port Daten mit NAT ändert, ist es schwierig für &amp;quot;SIP&amp;quot; eine Firewall ungehindert zu überwinden. &amp;quot;SIP&amp;quot; (VoIP) verwendet zwei verschiedene Protokolle: eines für die Signalisierung (zwischen dem Client und dem SIP/VoIP-Server) und eines für die Medien (zwischen den Clients). Die Port-/IP-Adresspaare, welche von den Medienprotokollen (RTP/RTCP) für jede Sitzung verwendet werden, werden von den Signalisierungsprotokollen dynamisch verhandelt. Firewalls müssen diese Informationen dynamisch mitverfolgen, warten und zum entsprechenden Zeitpunkt ausgewählte Ports für die Sitzungen auf sichere Weise öffnen und wieder schließen. Mehrere Medien-Ports werden über die Signalisierungssitzung dynamisch verhandelt; die Verhandlungen über die Medien-Ports sind in der Nutzlast der Signalisierungsprotokolle enthalten (IP-Adress- und Port-Informationen). Firewalls müssen für jedes Packet eine &amp;quot;Deep Inspection&amp;quot; durchführen, um diese Informationen zu erhalten und die Sitzungen dynamisch zu warten; dies erfordert zusätzliche Verarbeitungskapazitäten der Firewall. Die Source- und Destination-IP-Adressen sind in dies SIP/VoIP-Signalisierungspakete eingebettet. Eine Firewall mit NAT-Unterstützung übersetzt IP-Adressen und -Ports auf IP-Header-Ebene für Pakete. Vollsymmetrische NAT-Firewalls passen ihre NAT-Anbindungen häufig neu an und können so zufällig die &amp;quot;Pinholes&amp;quot; schließen, über die eingehende Pakete in das zu schützende Netzwerk gelangen. In diesem Fall kann der Dienstanbieter keine eingehenden Anrufe an den Kunden weiterleiten. Für die erfolgreiche Unterstützung von &amp;quot;SIP&amp;quot; muss mittels NAT-Firewall eine &amp;quot;Deep Packet Inspection&amp;quot; durchführen und die eingebettete IP-Adress- und Portinformationen bei der Weiterleitung via Firewall transformieren können. Genau hier setzt der &amp;quot;SIP ALG&amp;quot; an und übernimmt diese Arbeit in verschiedenen Bereichen. Dies bedeutet, dass er die SIP und SDP Informationen analysiert, passt die Pakete an (zBsp. für NAT), schützt das Protokoll auf DoS sowie IPS Ebene usw. Bei einigen SIP-Implementierungen, welche von Hersteller zu Hersteller verschieden sein können, kann es zu Problemen kommen. Das heisst, dass zBsp. weil über SIP Befehle gesendet wird diese durch den &amp;quot;SIP ALG&amp;quot; nicht erkannt werden. Diese Befehle - da nicht erkannt - werden als &amp;quot;unknown&amp;quot; eingestuft und entsprechend geblockt. Um dies zu verhindern kann diese spezifische Funktion zu Erkennung der Befehle, resp. die SIP Funktion deaktiviert werden damit &amp;quot;unknown&amp;quot; nicht geblockt wird. Wie hier aufgezeigt ist &amp;quot;SIP&amp;quot; resp. &amp;quot;VoIP&amp;quot; eine komplexe Materie und es existieren etliche verschiedenen Provider mit eigenen Implementierungen usw. Security-Technisch gesehen ist/wäre es sinnvoll den &amp;quot;SIP ALG&amp;quot; anhand eines &amp;quot;VoIP Profiles&amp;quot; zu benutzen. Dies ist jedoch höchst anspruchsvoll und komplex. Aus diesem Grund empfehlen wir die Funktion des &amp;quot;SIP Session Helpers&amp;quot; auf einer FortiGate in normaler Umgebungen zu löschen/deaktivieren und die Funktion des &amp;quot;SIP ALG&amp;quot; nicht zu benutzen. Der &amp;quot;SIP Session Helper&amp;quot; gelöscht/ deaktiviert, resp. &amp;quot;SIP ALG&amp;quot; disabled wird, kann hier entnommen werden: &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''Vorbereitung: ''' &amp;lt;br&amp;gt;&lt;br /&gt;
* SIP-Server Konfiguration anpassen (falls NAT verwendet wird)&lt;br /&gt;
   -&amp;gt; Wenn der SIP-Verkehr beim Durchlaufen der FortiGate genatted ist, muss der SIP-Server so konfiguriert werden, dass seine öffentliche IP-Adresse im Application Header verwendet wird. Alle anderen VoIP-Geräte müssen ebenfalls mit ihrer öffentlichen IP-Adresse auf den SIP-Server verweisen.&lt;br /&gt;
* öffnen der Firewall-Regeln auf der FortiGate&lt;br /&gt;
   -&amp;gt; Firewall-Richtlinien müssen jetzt ausdrücklich zugelassen werden, dass alle UDP-Ports für den Audio-Verkehr geöffnet werden können (und nicht nur die SIP- oder SCCP-Control-Ports).&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Session Helper entfernen:&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Folgenden Befehl unter system session-helper ausführen: &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
      #config system session-helper&lt;br /&gt;
      show&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Unter den angezeigten Einstellungen befindet sich eine, die dem folgenden Beispiel ähnelt: &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
#edit 13&lt;br /&gt;
       set name sip&lt;br /&gt;
       set protocol 17&lt;br /&gt;
       set port 5060&lt;br /&gt;
     next&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Hier ist Eintrag 13 welcher auf den SIP-Verkehr verweist und den UDP-Port 5060 für die Signalisierung verwendet.&lt;br /&gt;
In diesem Beispiel würden die nächsten Befehle zum entfernen des entsprechenden Eintrags wie folgt lauten: &amp;lt;br&amp;gt;&lt;br /&gt;
     #delete 13&lt;br /&gt;
     end&lt;br /&gt;
'''Wichtig''': Es ist nicht zwingend erforderlich, dass der SIP-Eintrag 13 ist. Es ist somit zu prüfen welcher Eintrag die SIP-Helper-Einstellungen hat.&lt;br /&gt;
&lt;br /&gt;
Anpassen des default -voip -alg-mode (standardmässig ist dieser auf proxy-based eingestellt):&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Folgende Befehle müssen ausgeführt werden (gültig ab OS 6.2.2): &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
  #config system settings&lt;br /&gt;
          set default-voip-alg-mode kernel-helper-based&lt;br /&gt;
          set sip-expectation disable&lt;br /&gt;
          set sip-nat-trace disable&lt;br /&gt;
        end&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
       &lt;br /&gt;
&amp;lt;!--siehe: https://kb.fortinet.com/kb/documentLink.do?externalID=FD36405--&amp;gt; &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Nichts desto trotz nachfolgend einige Hinweise auf was geachtet werden muss wenn zwar der &amp;quot;SIP Session Helper&amp;quot; gelöscht wird, jedoch dennoch der &amp;quot;SIP ALG&amp;quot; anhand eines &amp;quot;VoIP Profiles&amp;quot; benutzt wird: &amp;lt;br&amp;gt;&lt;br /&gt;
'''Deaktiviere &amp;quot;unknown&amp;quot; SIP-Befehle'''&lt;br /&gt;
       &lt;br /&gt;
       #config voip profile&lt;br /&gt;
       #edit [Name des VoIP Profiles]&lt;br /&gt;
       #config sip &lt;br /&gt;
       #set block-unknown disable&lt;br /&gt;
       #end&lt;br /&gt;
       &lt;br /&gt;
'''Deaktiviere NAT-Funktion innerhalb SIP'''&lt;br /&gt;
       &lt;br /&gt;
       #config voip profile&lt;br /&gt;
       #edit [Name des VoIP Profiles]&lt;br /&gt;
       #config sip &lt;br /&gt;
       #set nat-trace disable&lt;br /&gt;
       #end&lt;br /&gt;
&lt;br /&gt;
'''Aktiviere NAT-Register Funktion innerhalb SIP'''&lt;br /&gt;
       &lt;br /&gt;
       #config voip profile&lt;br /&gt;
       #edit [Name des VoIP Profiles]&lt;br /&gt;
       #config sip &lt;br /&gt;
       #set register-contact-trace enable&lt;br /&gt;
       #end&lt;br /&gt;
&lt;br /&gt;
Nachfolgend eine Liste aller CLI-Befehle welche für VoIP-Profile aufgerufen werden kann: &lt;br /&gt;
&amp;lt;!--siehe: https://docs.fortinet.com/document/fortigate/6.2.1/cli-reference/424620/voip-profile--&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''config voip profile''' &lt;br /&gt;
Description: Configure VoIP profiles&lt;br /&gt;
&lt;br /&gt;
edit &amp;lt;name&amp;gt; &lt;br /&gt;
set comment {var-string}&lt;br /&gt;
          config sip&lt;br /&gt;
              Description: SIP.&lt;br /&gt;
              set status [disable|enable]&lt;br /&gt;
              set rtp [disable|enable]&lt;br /&gt;
              set nat-port-range {user}&lt;br /&gt;
              set open-register-pinhole [disable|enable]&lt;br /&gt;
              set open-contact-pinhole [disable|enable]&lt;br /&gt;
              set strict-register [disable|enable]&lt;br /&gt;
              set register-rate {integer}&lt;br /&gt;
              set invite-rate {integer}&lt;br /&gt;
              set max-dialogs {integer}&lt;br /&gt;
              set max-line-length {integer}&lt;br /&gt;
              set block-long-lines [disable|enable]&lt;br /&gt;
              set block-unknown [disable|enable]&lt;br /&gt;
              set call-keepalive {integer}&lt;br /&gt;
              set block-ack [disable|enable]&lt;br /&gt;
              set block-bye [disable|enable]&lt;br /&gt;
              set block-cancel [disable|enable]&lt;br /&gt;
              set block-info [disable|enable]&lt;br /&gt;
              set block-invite [disable|enable]&lt;br /&gt;
              set block-message [disable|enable]&lt;br /&gt;
              set block-notify [disable|enable]&lt;br /&gt;
              set block-options [disable|enable]&lt;br /&gt;
              set block-prack [disable|enable]&lt;br /&gt;
              set block-publish [disable|enable]&lt;br /&gt;
              set block-refer [disable|enable]&lt;br /&gt;
              set block-register [disable|enable]&lt;br /&gt;
              set block-subscribe [disable|enable]&lt;br /&gt;
              set block-update [disable|enable]&lt;br /&gt;
              set register-contact-trace [disable|enable]&lt;br /&gt;
              set open-via-pinhole [disable|enable]&lt;br /&gt;
              set open-record-route-pinhole [disable|enable]&lt;br /&gt;
              set rfc2543-branch [disable|enable]&lt;br /&gt;
              set log-violations [disable|enable]&lt;br /&gt;
              set log-call-summary [disable|enable]&lt;br /&gt;
              set nat-trace [disable|enable]&lt;br /&gt;
              set subscribe-rate {integer}&lt;br /&gt;
              set message-rate {integer}&lt;br /&gt;
              set notify-rate {integer}&lt;br /&gt;
              set refer-rate {integer}&lt;br /&gt;
              set update-rate {integer}&lt;br /&gt;
              set options-rate {integer}&lt;br /&gt;
              set ack-rate {integer}&lt;br /&gt;
              set prack-rate {integer}&lt;br /&gt;
              set info-rate {integer}&lt;br /&gt;
              set publish-rate {integer}&lt;br /&gt;
              set bye-rate {integer}&lt;br /&gt;
              set cancel-rate {integer}&lt;br /&gt;
              set preserve-override [disable|enable]&lt;br /&gt;
              set no-sdp-fixup [disable|enable]&lt;br /&gt;
              set contact-fixup [disable|enable]&lt;br /&gt;
              set max-idle-dialogs {integer}&lt;br /&gt;
              set block-geo-red-options [disable|enable]&lt;br /&gt;
              set hosted-nat-traversal [disable|enable]&lt;br /&gt;
              set hnt-restrict-source-ip [disable|enable]&lt;br /&gt;
              set max-body-length {integer}&lt;br /&gt;
              set unknown-header [discard|pass|...]&lt;br /&gt;
              set malformed-request-line [discard|pass|...]&lt;br /&gt;
              set malformed-header-via [discard|pass|...]&lt;br /&gt;
              set malformed-header-from [discard|pass|...]&lt;br /&gt;
              set malformed-header-to [discard|pass|...]&lt;br /&gt;
              set malformed-header-call-id [discard|pass|...]&lt;br /&gt;
              set malformed-header-cseq [discard|pass|...]&lt;br /&gt;
              set malformed-header-rack [discard|pass|...]&lt;br /&gt;
              set malformed-header-rseq [discard|pass|...]&lt;br /&gt;
              set malformed-header-contact [discard|pass|...]&lt;br /&gt;
              set malformed-header-record-route [discard|pass|...]&lt;br /&gt;
              set malformed-header-route [discard|pass|...]&lt;br /&gt;
              set malformed-header-expires [discard|pass|...]&lt;br /&gt;
              set malformed-header-content-type [discard|pass|...]&lt;br /&gt;
              set malformed-header-content-length [discard|pass|...]&lt;br /&gt;
              set malformed-header-max-forwards [discard|pass|...]&lt;br /&gt;
              set malformed-header-allow [discard|pass|...]&lt;br /&gt;
              set malformed-header-p-asserted-identity [discard|pass|...]&lt;br /&gt;
              set malformed-header-sdp-v [discard|pass|...]&lt;br /&gt;
              set malformed-header-sdp-o [discard|pass|...]&lt;br /&gt;
              set malformed-header-sdp-s [discard|pass|...]&lt;br /&gt;
              set malformed-header-sdp-i [discard|pass|...]&lt;br /&gt;
              set malformed-header-sdp-c [discard|pass|...]&lt;br /&gt;
              set malformed-header-sdp-b [discard|pass|...]&lt;br /&gt;
              set malformed-header-sdp-z [discard|pass|...]&lt;br /&gt;
              set malformed-header-sdp-k [discard|pass|...]&lt;br /&gt;
              set malformed-header-sdp-a [discard|pass|...]&lt;br /&gt;
              set malformed-header-sdp-t [discard|pass|...]&lt;br /&gt;
              set malformed-header-sdp-r [discard|pass|...]&lt;br /&gt;
              set malformed-header-sdp-m [discard|pass|...]&lt;br /&gt;
              set provisional-invite-expiry-time {integer}&lt;br /&gt;
              set ips-rtp [disable|enable]&lt;br /&gt;
              set ssl-mode [off|full]&lt;br /&gt;
              set ssl-send-empty-frags [enable|disable]&lt;br /&gt;
              set ssl-client-renegotiation [allow|deny|...]&lt;br /&gt;
              set ssl-algorithm [high|medium|...]&lt;br /&gt;
              set ssl-pfs [require|deny|...]&lt;br /&gt;
              set ssl-min-version [ssl-3.0|tls-1.0|...]&lt;br /&gt;
              set ssl-max-version [ssl-3.0|tls-1.0|...]&lt;br /&gt;
              set ssl-client-certificate {string}&lt;br /&gt;
              set ssl-server-certificate {string}&lt;br /&gt;
              set ssl-auth-client {string}&lt;br /&gt;
              set ssl-auth-server {string}&lt;br /&gt;
          end&lt;br /&gt;
          config sccp&lt;br /&gt;
              Description: SCCP.&lt;br /&gt;
              set status [disable|enable]&lt;br /&gt;
              set block-mcast [disable|enable]&lt;br /&gt;
              set verify-header [disable|enable]&lt;br /&gt;
              set log-call-summary [disable|enable]&lt;br /&gt;
              set log-violations [disable|enable]&lt;br /&gt;
              set max-calls {integer}&lt;br /&gt;
          end&lt;br /&gt;
      next&lt;br /&gt;
  end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===Was ist zu beachten, wenn SIP (VoIP) über eine Fortigate implementiert wird?===&lt;br /&gt;
[[File:fortiOS64.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] [[File:fortiOS60.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Wenn SIP resp. VoIP über eine FortiGate unter FortiOS 6.2 implementiert/ konfiguriert wird ist folgendes wichtig:&amp;lt;br&amp;gt; &lt;br /&gt;
Im FortiOS gibt es zwei Funktionen welche den SIP Traffic manipulieren.&lt;br /&gt;
# '''Session Helper'''&lt;br /&gt;
# '''ALG''' (Application Layer Gateway)&lt;br /&gt;
Diese zwei Funktionen werden über eine globale Einstellung / Konfiguration gesteuert:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system settings&lt;br /&gt;
# set default-voip-alg-mode [proxy-based | kernel-helper-based]&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #DE8A2E;&amp;quot;| &amp;lt;span&amp;gt;[[File:tipp.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #ffe29b&amp;quot;|&lt;br /&gt;
Die Optionen &amp;quot;proxy-based&amp;quot; und/oder &amp;quot;kernel-helper-based&amp;quot; haben folgende Bedeutung: &amp;lt;br&amp;gt;&lt;br /&gt;
* '''proxy-based'''          = Default VoIP ALG is &amp;quot;proxy-based&amp;quot; (SIP ALG läuft im User Space)&lt;br /&gt;
* '''kernel-helper-based'''  = Default VoIP ALG is &amp;quot;kernel-helper-based&amp;quot; (SIP Helper läuft im Kernel Mode)     &lt;br /&gt;
Somit wird durch folgende Konfiguration entweder der &amp;quot;ALG&amp;quot; oder der &amp;quot;Session Helper&amp;quot; &amp;lt;br&amp;gt;&lt;br /&gt;
als Standard aktiviert:&lt;br /&gt;
&lt;br /&gt;
* proxy-based          = ALG&lt;br /&gt;
* kernel-helper-based  = Session Helper&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Um den &amp;quot;ALG&amp;quot; somit als Standard zu aktivieren, und den &amp;quot;Session Helper&amp;quot; zu deaktivieren, muss folgendes konfiguriert werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Session Helper als Standard konfigurieren:       &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system settings&lt;br /&gt;
set default-voip-alg-mode kernel-helper-based&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
Den Session Helper löschen:&lt;br /&gt;
&amp;lt;pre&amp;gt;      &lt;br /&gt;
# show system session-helper | grep sip -f&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Durch den &amp;lt;code&amp;gt;grep&amp;lt;/code&amp;gt; Befehl und den Parameter &amp;lt;code&amp;gt;-f&amp;lt;/code&amp;gt; wird uns nur der Session-Helper angezeigt, welcher SIP enthält. In unserem Fall hat dieser die ID ''12''&lt;br /&gt;
&amp;lt;pre&amp;gt;   &lt;br /&gt;
config system session-helper&lt;br /&gt;
    edit 12&lt;br /&gt;
        set name sip &amp;lt;---&lt;br /&gt;
        set protocol 17&lt;br /&gt;
        set port 5060&lt;br /&gt;
    next&lt;br /&gt;
end  &lt;br /&gt;
&amp;lt;/pre&amp;gt;  &lt;br /&gt;
Den gefundenen &amp;quot;Integer&amp;quot; - in unserem Beispiel die zwölf(12):&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system session-helper&lt;br /&gt;
delete [INTEGER_WERT --&amp;gt; in unserem Fall 12]&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system session-helper&lt;br /&gt;
delete 12&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
''Deaktivieren der globalen &amp;quot;sip&amp;quot;-Funktionen:'' &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;       &lt;br /&gt;
config system settings&lt;br /&gt;
      set default-voip-alg-mode kernel-helper-based&lt;br /&gt;
      set sip-expectation disable&lt;br /&gt;
      set sip-nat-trace disable&lt;br /&gt;
end       &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&amp;lt;!-- siehe: https://kb.fortinet.com/kb/documentLink.do?externalID=FD36405--&amp;gt;&lt;br /&gt;
Damit die Konfiguration aktiviert wird ''muss'' ein Neustart des Devices durchgeführt werden:&lt;br /&gt;
&amp;lt;pre&amp;gt;      &lt;br /&gt;
execute reboot&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Danach wird SIP resp. VoIP nicht mehr durch die FortiGate speziell über den &amp;quot;ALG&amp;quot; oder den &amp;quot;Session Helper&amp;quot; verarbeitet da der &amp;quot;Session Helper&amp;quot; nicht mehr existiert und der &amp;quot;ALG&amp;quot; nur dann genutzt wird, wenn auf einer Firewall Policy ein &amp;quot;VoIP Profile&amp;quot; konfiguriert wurde. Aus diesem Grund sollte darauf geachtet werden, dass &amp;quot;kein&amp;quot; VoIP Profile auf einer entsprechenden Firewall Policy Rule konfiguriert wurde. Nur so ist gewährleistet, dass die FortiGate betreffend SIP resp. VoIP den Traffic normal verarbeitet ohne in den SIP / VoIP Traffic einzugreifen. Wenn dennoch ein &amp;quot;VoIP Profile&amp;quot; benutzt wird sollte man sich der Problematik bewusst sein und folgenden Artikel berücksichtigen: &amp;lt;br&amp;gt;&lt;br /&gt;
  https://fortinet.also.ch/wiki/index.php?title=FortiGate:FAQ#SIP_.2F_VoIP  -&amp;gt; 65.1 Was im FortiOS als &amp;quot;SIP ALG&amp;quot; zu verstehen und soll ich diese Funktion benutzen?&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Ausgehend davon, dass SIP (VoIP) nicht benutzt wird, respektive die Konfiguration zur Nichtbenutzung korrekt durchgeführt wurde, kann mit nachfolgenden Befehlen dies bestätigt werden. Die Befehle können durchgeführt werden um festzustellen ob der &amp;quot;Session Helper&amp;quot; und / oder der &amp;quot;ALG&amp;quot; für SIP (VoIP) benutzt werden. Wurde die Konfiguration korrekt durchgeführt, bestätigen diese Kommandos dass SIP (VoIP) weder über den &amp;quot;Session Helper&amp;quot; noch über den &amp;quot;ALG&amp;quot; verarbeitet werden da die &amp;quot;counter&amp;quot; im Output für diese Kommandos auf Null stehen. Damit diese Überprüfung korrekt durchgeführt werden kann, muss dementsprechend SIP (VoIP) Traffic durchgeführt werden: &amp;lt;br&amp;gt;&lt;br /&gt;
''SIP Session Helper'' &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;       &lt;br /&gt;
# diagnose sys sip status&lt;br /&gt;
       dialogs: max=131072, used=0&lt;br /&gt;
       mappings: used=0&lt;br /&gt;
       dialog hash by ID: size=8192, used=0, depth=0&lt;br /&gt;
       dialog hash by RTP: size=8192, used=0, depth=0&lt;br /&gt;
       mapping hash: size=8192, used=0, depth=0&lt;br /&gt;
       count0: 0&lt;br /&gt;
       count1: 0&lt;br /&gt;
       count2: 0&lt;br /&gt;
       count3: 0&lt;br /&gt;
       count4: 0&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
''SIP ALG'' &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;       &lt;br /&gt;
# diagnose sys sip-proxy stats&lt;br /&gt;
       sip stats&lt;br /&gt;
       &lt;br /&gt;
       vdom name: root&lt;br /&gt;
       ---------------------------&lt;br /&gt;
            active-sessions: 0&lt;br /&gt;
            calls-attempted: 0&lt;br /&gt;
            calls-established: 0&lt;br /&gt;
            calls-failed: 0&lt;br /&gt;
       &lt;br /&gt;
            calls-active: 0&lt;br /&gt;
            registers-active: 0&lt;br /&gt;
&lt;br /&gt;
                     |     received  |     blocked   |  unknown form |  long headers&lt;br /&gt;
            req-type |    req    resp|    req    resp|    req    resp|    req    resp&lt;br /&gt;
            UNKNOWN         0       0       0       0       0       0       0       0&lt;br /&gt;
            ACK             0       0       0       0       0       0       0       0&lt;br /&gt;
            BYE             0       0       0       0       0       0       0       0&lt;br /&gt;
            CANCEL          0       0       0       0       0       0       0       0&lt;br /&gt;
            INFO            0       0       0       0       0       0       0       0&lt;br /&gt;
            INVITE          0       0       0       0       0       0       0       0&lt;br /&gt;
            MESSAGE         0       0       0       0       0       0       0       0&lt;br /&gt;
            NOTIFY          0       0       0       0       0       0       0       0&lt;br /&gt;
            OPTIONS         0       0       0       0       0       0       0       0&lt;br /&gt;
            PRACK           0       0       0       0       0       0       0       0&lt;br /&gt;
            PUBLISH         0       0       0       0       0       0       0       0&lt;br /&gt;
            REFER           0       0       0       0       0       0       0       0&lt;br /&gt;
            REGISTER        0       0       0       0       0       0       0       0&lt;br /&gt;
            SUBSCRIBE       0       0       0       0       0       0       0       0&lt;br /&gt;
            UPDATE          0       0       0       0       0       0       0       0&lt;br /&gt;
            PING            0       0       0       0       0       0       0       0&lt;br /&gt;
            YAHOOREF        0       0       0       0       0       0       0       0 &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
===Wie konfiguriere ich ein VoIP Profile und was bedeuten die entsprechenden Parameter?===&lt;br /&gt;
[[File:fortiOS64.png|25px|link=]][[File:fortiOS62.png|25px|link=]][[File:fortiOS60.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Bevor ein &amp;quot;VoIP Profile&amp;quot; konfiguriert wird unter FortiOS 6.2 sollte man sich der Problematik bewusst sein dh. dazu sollte folgende zwei Artikel konsultiert werden: &amp;lt;br&amp;gt;&lt;br /&gt;
 https://fortinet.also.ch/wiki/index.php?title=FortiGate:FAQ#SIP_.2F_VoIP&lt;br /&gt;
 65.1 - Was ist unter «SIP ALG» zu verstehen und soll ich diese Funktion benutzen?&lt;br /&gt;
 65.2 - Was ist unter zu beachten wenn SIP (VoIP) über eine Fortigate implementiert wird?&lt;br /&gt;
Wenn ein &amp;quot;VoIP Profile&amp;quot; konfiguriert werden möchte muss das entsprechende Feature resp. Menü auf dem Mgmt.-Web Interface aktiviert werden. &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Über das Menu:''System -&amp;gt; Feature Visibility'' kann das VoIP Feature eingeschaltet werden: &amp;lt;br&amp;gt;&lt;br /&gt;
 [[File:Fortinet-3002.jpg|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system settings&lt;br /&gt;
set gui-voip-profile [enable|disable]&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Sobald die Funktion aktiviert ist, erscheint unter &amp;quot;Security Profiles&amp;quot; -&amp;gt; &amp;quot;VoIP&amp;quot; der entsprechende Punkt: &amp;lt;br&amp;gt;&lt;br /&gt;
 [[File:Fortinet-3003.jpg|750px|link=]]&lt;br /&gt;
WICHTIG: Wenn sich nur eine limitierte Anzahl Verbindungen registrieren dürfen, so kann bei «REGISTER» die gewünschte Anzahl eingetragen werden. Wird der Wert auf 0 (null = default) belassen, so können sich unbeschränkte Anzahl Verbindungen registrieren. Das Gleiche gilt für die Anzahl der «INVITE». &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;!-- siehe:https://docs.fortinet.com/document/fortigate/6.2.0/cookbook/744151/feature-visibility --&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
 [[File:Fortinet-3006.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
Die Positionen &amp;quot;REGISTER&amp;quot; und &amp;quot;INVITE&amp;quot; geben an wie viele Requests per Second und Policy über SIP akzeptiert werden. &lt;br /&gt;
* &amp;quot;REGISTER&amp;quot; ist der Wert der Verbindungen darstellt welche benützt werden um Geräte am Controller anzumelden. &lt;br /&gt;
* &amp;quot;INVITE&amp;quot; stellt den Wert des effektiven Call dar. &lt;br /&gt;
* &amp;quot;SCCP&amp;quot; steht für das proprietäre CISCO Protokoll und wird nur im Zusammenhang mit diesem benutzt.&lt;br /&gt;
&lt;br /&gt;
Dies bedeutet, wenn der Wert 100 gesetzt wird so können sich über das entsprechende konfigurierte &amp;quot;VoIP Profile&amp;quot; das für eine Firewall Policy konfiguriert wurde nicht mehr als zBsp. 100 Devices am Controller registrieren (REGISTER). Wenn &amp;quot;INVITE&amp;quot; auf 100 gesetzt wird, können sich über die entsprechende Policy nicht mehr als 100 Anrufe (INVITE) durchgeführt werden. &lt;br /&gt;
----&lt;br /&gt;
Nachdem ein entsprechendes &amp;quot;VoIP Profile&amp;quot; konfiguriert wurde, kann dieses in einer entsprechenden Firewall Policy eingebunden werden: &amp;lt;br&amp;gt;&lt;br /&gt;
 [[File:Fortinet-3004.jpg|750px|link=]]      &lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:100%&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #DE8A2E;&amp;quot;| &amp;lt;span&amp;gt;[[File:tipp.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #ffe29b&amp;quot;|&lt;br /&gt;
Vorsicht bei der Implementierung, dass für &amp;quot;outgoing&amp;quot; sowie &amp;quot;incoming&amp;quot; ein korrektes NAT (Network Address Translation) für den VoIP-Traffic konfiguriert wird! &lt;br /&gt;
|}       &lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Auf der CLI stehen für das &amp;quot;VoIP Profile&amp;quot; unzählige Optionen zur Verfügung: &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config voip profile&lt;br /&gt;
# edit [Name des entsprechenden Profil]&lt;br /&gt;
# set comment [Gebe einen entsprechenden Kommentar an]&lt;br /&gt;
# config sip&lt;br /&gt;
# set status [disable | enable]&lt;br /&gt;
# set rtp [disable | enable]&lt;br /&gt;
# set open-register-pinhole [disable | enable]&lt;br /&gt;
# set open-contact-pinhole [disable | enable]&lt;br /&gt;
# set strict-register [disable | enable]&lt;br /&gt;
# set register-rate [Integer]&lt;br /&gt;
# set invite-rate [Integer]&lt;br /&gt;
# set max-dialogs [Integer]&lt;br /&gt;
# set max-line-length [Integer]&lt;br /&gt;
# set block-long-lines [disable | enable]&lt;br /&gt;
# set block-unknown [disable | enable]&lt;br /&gt;
# set call-keepalive [Integer]&lt;br /&gt;
# set block-ack [disable | enable]&lt;br /&gt;
# set block-bye [disable | enable]&lt;br /&gt;
# set block-cancel [disable | enable]&lt;br /&gt;
# set block-info [disable | enable]&lt;br /&gt;
# set block-invite [disable | enable]&lt;br /&gt;
# set block-message [disable | enable]&lt;br /&gt;
# set block-notify [disable | enable]&lt;br /&gt;
# set block-options [disable | enable]&lt;br /&gt;
# set block-prack [disable | enable]&lt;br /&gt;
# set block-publish [disable | enable]&lt;br /&gt;
# set block-refer [disable | enable]&lt;br /&gt;
# set block-register [disable | enable]&lt;br /&gt;
# set block-subscribe [disable | enable]&lt;br /&gt;
# set block-update [disable | enable]&lt;br /&gt;
# set register-contact-trace [disable | enable]&lt;br /&gt;
# set open-via-pinhole [disable | enable]&lt;br /&gt;
# set open-record-route-pinhole [disable | enable]&lt;br /&gt;
# set rfc2543-branch [disable | enable]&lt;br /&gt;
# set log-violations [disable | enable]&lt;br /&gt;
# set log-call-summary [disable | enable]&lt;br /&gt;
# set nat-trace [disable | enable]&lt;br /&gt;
# set subscribe-rate [Integer]&lt;br /&gt;
# set message-rate [Integer]&lt;br /&gt;
# set notify-rate [Integer]&lt;br /&gt;
# set refer-rate [Integer]&lt;br /&gt;
# set update-rate [Integer]&lt;br /&gt;
# set options-rate [Integer]&lt;br /&gt;
# set ack-rate [Integer]&lt;br /&gt;
# set prack-rate [Integer]&lt;br /&gt;
# set info-rate [Integer]&lt;br /&gt;
# set publish-rate [Integer]&lt;br /&gt;
# set bye-rate [Integer]&lt;br /&gt;
# set cancel-rate [Integer]&lt;br /&gt;
# set preserve-override [disable | enable]&lt;br /&gt;
# set no-sdp-fixup [disable | enable]&lt;br /&gt;
# set contact-fixup [disable | enable]&lt;br /&gt;
# set max-idle-dialogs [Integer]&lt;br /&gt;
# set block-geo-red-options [disable | enable]&lt;br /&gt;
# set hosted-nat-traversal [disable | enable]&lt;br /&gt;
# set hnt-restrict-source-ip [disable | enable]&lt;br /&gt;
# set max-body-length [Integer]&lt;br /&gt;
# set unknown-header [discard | pass | respond]&lt;br /&gt;
# set malformed-request-line [discard | pass | respond]&lt;br /&gt;
# set malformed-header-via [discard | pass | respond]&lt;br /&gt;
# set malformed-header-from [discard | pass | respond]&lt;br /&gt;
# set malformed-header-to [discard | pass | respond]&lt;br /&gt;
# set malformed-header-call-id [discard | pass | respond]&lt;br /&gt;
# set malformed-header-cseq [discard | pass | respond]&lt;br /&gt;
# set malformed-header-rack [discard | pass | respond]&lt;br /&gt;
# set malformed-header-rseq [discard | pass | respond]&lt;br /&gt;
# set malformed-header-contact [discard | pass | respond]&lt;br /&gt;
# set malformed-header-record-route [discard | pass | respond]&lt;br /&gt;
# set malformed-header-route [discard | pass | respond]&lt;br /&gt;
# set malformed-header-expires [discard | pass | respond]&lt;br /&gt;
# set malformed-header-content-type [discard | pass | respond]&lt;br /&gt;
# set malformed-header-content-length [discard | pass | respond]&lt;br /&gt;
# set malformed-header-max-forwards [discard | pass | respond]&lt;br /&gt;
# set malformed-header-allow [discard | pass | respond]&lt;br /&gt;
# set malformed-header-p-asserted-identity [discard | pass | respond]&lt;br /&gt;
# set malformed-header-sdp-v [discard | pass | respond]&lt;br /&gt;
# set malformed-header-sdp-o [discard | pass | respond]&lt;br /&gt;
# set malformed-header-sdp-s [discard | pass | respond]&lt;br /&gt;
# set malformed-header-sdp-i [discard | pass | respond]&lt;br /&gt;
# set malformed-header-sdp-c [discard | pass | respond]&lt;br /&gt;
# set malformed-header-sdp-b [discard | pass | respond]&lt;br /&gt;
# set malformed-header-sdp-z [discard | pass | respond]&lt;br /&gt;
# set malformed-header-sdp-k [discard | pass | respond]&lt;br /&gt;
# set malformed-header-sdp-a [discard | pass | respond]&lt;br /&gt;
# set malformed-header-sdp-t [discard | pass | respond]&lt;br /&gt;
# set malformed-header-sdp-r [discard | pass | respond]&lt;br /&gt;
# set malformed-header-sdp-m [discard | pass | respond]&lt;br /&gt;
# set provisional-invite-expiry-time [Integer]&lt;br /&gt;
# set ips-rtp [disable | enable]&lt;br /&gt;
# set ssl-mode [off | full]&lt;br /&gt;
# set ssl-send-empty-frags [enable | disable]&lt;br /&gt;
# set ssl-client-renegotiation [allow | deny | secure]&lt;br /&gt;
# set ssl-algorithm [high | medium | low]&lt;br /&gt;
# set ssl-pfs [require | deny | allow]&lt;br /&gt;
# set ssl-min-version [ssl-3.0 | tls-1.0 | tls-1.1 | tls-1.2]&lt;br /&gt;
# set ssl-max-version [ssl-3.0 | tls-1.0 | tls-1.1 | tls-1.2]&lt;br /&gt;
# set ssl-client-certificate [string]&lt;br /&gt;
# set ssl-server-certificate [string]&lt;br /&gt;
# set ssl-server-certificate [string]&lt;br /&gt;
# set ssl-auth-client [string]&lt;br /&gt;
# set ssl-auth-server [string]&lt;br /&gt;
# end&lt;br /&gt;
# config sccp&lt;br /&gt;
# set status [disable | enable]&lt;br /&gt;
# set block-mcast [disable | enable]&lt;br /&gt;
# set verify-header [disable | enable]&lt;br /&gt;
# set log-call-summary [disable | enable]&lt;br /&gt;
# set log-violations [disable | enable]&lt;br /&gt;
# set max-calls [Integer]&lt;br /&gt;
# end&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
Weitere Informationen welche Option welche Funktion besitzt kann dem nachfolgendem Link entnommen werden: &amp;lt;br&amp;gt;&lt;br /&gt;
       https://docs.fortinet.com/document/fortigate/6.2.1/cli-reference/449620&lt;br /&gt;
Ebenso sind diverse VoIP spezifische CLI-Befehle ersichtlich: &amp;lt;br&amp;gt;&lt;br /&gt;
       https://docs.fortinet.com/document/fortigate/6.2.1/cli-reference/424620/voip-profile&lt;br /&gt;
&lt;br /&gt;
=== Wie kann man auf der FortiGate ein Debug für VoIP durchführen? ===&lt;br /&gt;
[[File:fortiOS64.png|25px|link=]] [[File:fortiOS62.png|25px|link=]] [[File:fortiOS60.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Ausgehend davon, dass der SIP-Helper und / oder SIP ALG benutzt wird, kann mit nachfolgenden Kommandos ein Debug für SIP ausgeführt werden: &amp;lt;br&amp;gt;&lt;br /&gt;
# Konfiguriere &amp;quot;putty&amp;quot; für ein logging dh., alle Informationen werden in ein Log aufgezeichnet (Category &amp;gt; Session &amp;gt; Logging &amp;gt; All session output)&lt;br /&gt;
# Erstelle eine SSH Verbindung zur FortiGate&lt;br /&gt;
# Führe ein Login durch und gebe folgendes ein:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:100%&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Alle Debug Filter zurücksetzen:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose debug reset&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
Einen Filter für die SIP Applikation setzen:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose debug application sip -1&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
Den Debug Modus aktiveren (Output an die Console senden):&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose debug enable&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
'''Bei der Konfiguration des Debug''' &amp;lt;br&amp;gt;&lt;br /&gt;
Levels für &amp;quot;diagnose debug application sip&amp;quot; wird dem Debug mit &amp;quot;-1&amp;quot; angewiesen den tiefsten Debug Level zu setzen. Wenn ein dedizierter Debug Level gesetzt werden soll stehen folgende Debug Level zur Verfügung: &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
        1     Configuration changes, mainly addition/deletion/modification of virtual domains&lt;br /&gt;
        2     TCP connection accepts or connects, redirect creation&lt;br /&gt;
        4     Create or delete a session&lt;br /&gt;
        16    Any IO read or write&lt;br /&gt;
        32    An ASCII dump of all data read or written&lt;br /&gt;
        64    Include HEX dump in the above output&lt;br /&gt;
        128   Any activity related to the use of the FortiCarrier dynamic profile feature to determine the correct profile-group to use&lt;br /&gt;
        256   Log summary of interesting fields in a SIP call&lt;br /&gt;
        1024  Any activity related to SIP geo-redundancy&lt;br /&gt;
        2048  Any activity related to HA syncing of SIP calls&lt;br /&gt;
Zusätzlich gibt es die Möglichkeit zum Debug Filter ein &amp;quot;log-filter&amp;quot; für den SIP ALG zu setzen welcher, sofern gesetzt, für das Kommando &amp;quot;diagnose debug application sip&amp;quot; angewendet: &amp;lt;br&amp;gt;&lt;br /&gt;
        # diagnose sys sip-proxy log-filter ?&lt;br /&gt;
        list            Display the current filter&lt;br /&gt;
        clear           Clear the current filter&lt;br /&gt;
        vd              Index of virtual domain. -1 matches all&lt;br /&gt;
        src-addr4       IPv4 source address range to filter by&lt;br /&gt;
        dst-addr4       IPv4 destination address range to filter by&lt;br /&gt;
        src-addr6       IPv6 source address range to filter by&lt;br /&gt;
        dst-addr6       IPv6 destination address range to filter by&lt;br /&gt;
        src-port        Source port to filter by&lt;br /&gt;
        dst-port        Destination port to filter by&lt;br /&gt;
        policy          Policy to filter by&lt;br /&gt;
        policy-type     Policy-type to filter by&lt;br /&gt;
        voip-profile    VoIP profile to filter by&lt;br /&gt;
        negate          Negate the specified filter parameter &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Ein Filter wird anhand der zur Verfügung stehenden Filter Parameter gesetzt. &amp;lt;br&amp;gt;&lt;br /&gt;
Beispiel: &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose sys sip-proxy log-filter src-addr4 198.18.0.60 255.255.255.255&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Ein gesetzter Filter kann zur Kontrolle anhand «list» aufgeführt werden: &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose sys sip-proxy log-filter list&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Um den gesamten Filter zurück zu setzen führe folgendes aus: &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose sys sip-proxy log-filter clear&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
Nachdem das Troubleshooting erfolgreich durchgeführt wurde setze alle Filter zurück und deaktiviere den Debug Modus: &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose debug disable&lt;br /&gt;
# diagnose debug reset&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Was ist ein Session Helper mit “Pinhole” und wie kann dies konfiguriert werden? ===&lt;br /&gt;
[[File:fortiOS64.png|25px|link=]] [[File:fortiOS62.png|25px|link=]] [[File:fortiOS60.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Funktion:'''&amp;lt;br&amp;gt;&lt;br /&gt;
In diesem Beispiel wird die Adresse des Medienempfängers im SIP-SDP-Payload an die genattete IP-Adresse angepasst.&lt;br /&gt;
 [[file:Fortinet-3001.jpg|750px|link=]]&lt;br /&gt;
'''Wichtig zu berücksichtigen:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Es muss beachtet werden dass ein Pinhole geöffnet wird und die Firewallregel zustandsabhängig sind. Nur so kann die Rückmeldung / Antwortverkehr ermöglicht werden.&lt;br /&gt;
Dies ist auch zu berücksichtigen wenn nicht explizit eine Firewallregel erstellt wurde um den eingehenden Datenverkehr zuzulassen, da dieses Konzept auch bei einigen anderen Protokollen verwendet wird (zBsp. NAT-T für IPsec).&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config voip profile&lt;br /&gt;
    edit &amp;quot;voip-profile-name&amp;quot;&lt;br /&gt;
        config sip&lt;br /&gt;
            set strict-register [enable|disable]&lt;br /&gt;
            ...&lt;br /&gt;
        end&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&amp;lt;!-- Referenz : https://docs.fortinet.com/document/fortigate/6.2.0/cookbook/809/sip-pinholes&lt;br /&gt;
                https://kb.fortinet.com/kb/documentLink.do?externalID=FD37756&lt;br /&gt;
--&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== NTP ==&lt;br /&gt;
=== Wie kann ich einen beliebigen Zeitserver auf der FortiGate konfigurieren? ===&lt;br /&gt;
[[File:fortiOS64.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] [[File:fortiOS60.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Der Zeitserver auf einer FortiGate ist eine ''globale'' Einstellung. Dieser Punkt ist zu berücksichtigen, wenn auf der FortiGate mit VDOMs gearbeitet wird. Die Zeit-Einstellungen sind somit im GLOBAL zu finden.&lt;br /&gt;
&lt;br /&gt;
Die Zeitzone wird folgendermassen konfiguriert:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
# Den Menupunkt '''System -&amp;gt; Settings''' anwählen&lt;br /&gt;
# Im Bereich ''Time Zone'' den Pfeil anwählen und die gewünschte Zeitzone auswählen.&lt;br /&gt;
 [[file:Fortinet-6000.jpg|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|'''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system global&lt;br /&gt;
# set timezone &amp;lt;ZEITZONEN_INDEX&amp;gt;&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''BEISPIEL''' Zeitzone 26 (GMT+1:00) Amsterdam, Berlin, Bern, Rome, Stockholm, Vienna setzen.&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system global&lt;br /&gt;
# set timezone 26&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Wie kann der gewünschte Zeitzonen Index ermittelt werden?&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system global&lt;br /&gt;
# set timezone ? --&amp;gt; Erzeugt eine Liste mit allen Zeitzonen Codes:&lt;br /&gt;
01    (GMT-11:00) Midway Island, Samoa&lt;br /&gt;
02    (GMT-10:00) Hawaii&lt;br /&gt;
03    (GMT-9:00) Alaska&lt;br /&gt;
04    (GMT-8:00) Pacific Time (US &amp;amp; Canada)&lt;br /&gt;
05    (GMT-7:00) Arizona&lt;br /&gt;
81    (GMT-7:00) Baja California Sur, Chihuahua&lt;br /&gt;
06    (GMT-7:00) Mountain Time (US &amp;amp; Canada)&lt;br /&gt;
07    (GMT-6:00) Central America&lt;br /&gt;
08    (GMT-6:00) Central Time (US &amp;amp; Canada)&lt;br /&gt;
09    (GMT-6:00) Mexico City&lt;br /&gt;
10    (GMT-6:00) Saskatchewan&lt;br /&gt;
11    (GMT-5:00) Bogota, Lima,Quito&lt;br /&gt;
12    (GMT-5:00) Eastern Time (US &amp;amp; Canada)&lt;br /&gt;
13    (GMT-5:00) Indiana (East)&lt;br /&gt;
74    (GMT-4:00) Caracas&lt;br /&gt;
14    (GMT-4:00) Atlantic Time (Canada)&lt;br /&gt;
77    (GMT-4:00) Georgetown&lt;br /&gt;
15    (GMT-4:00) La Paz&lt;br /&gt;
87    (GMT-4:00) Paraguay&lt;br /&gt;
16    (GMT-3:00) Santiago&lt;br /&gt;
17    (GMT-3:30) Newfoundland&lt;br /&gt;
18    (GMT-3:00) Brasilia&lt;br /&gt;
19    (GMT-3:00) Buenos Aires&lt;br /&gt;
20    (GMT-3:00) Nuuk (Greenland)&lt;br /&gt;
75    (GMT-3:00) Uruguay&lt;br /&gt;
21    (GMT-2:00) Mid-Atlantic&lt;br /&gt;
22    (GMT-1:00) Azores&lt;br /&gt;
23    (GMT-1:00) Cape Verde Is.&lt;br /&gt;
24    (GMT) Monrovia&lt;br /&gt;
80    (GMT) Greenwich Mean Time&lt;br /&gt;
79    (GMT) Casablanca&lt;br /&gt;
25    (GMT) Dublin, Edinburgh, Lisbon, London&lt;br /&gt;
26    (GMT+1:00) Amsterdam, Berlin, Bern, Rome, Stockholm, Vienna&lt;br /&gt;
27    (GMT+1:00) Belgrade, Bratislava, Budapest, Ljubljana, Prague&lt;br /&gt;
28    (GMT+1:00) Brussels, Copenhagen, Madrid, Paris&lt;br /&gt;
78    (GMT+1:00) Namibia&lt;br /&gt;
29    (GMT+1:00) Sarajevo, Skopje, Warsaw, Zagreb&lt;br /&gt;
30    (GMT+1:00) West Central Africa&lt;br /&gt;
31    (GMT+2:00) Athens, Sofia, Vilnius&lt;br /&gt;
32    (GMT+2:00) Bucharest&lt;br /&gt;
33    (GMT+2:00) Cairo&lt;br /&gt;
34    (GMT+2:00) Harare, Pretoria&lt;br /&gt;
35    (GMT+2:00) Helsinki, Riga, Tallinn&lt;br /&gt;
36    (GMT+2:00) Jerusalem&lt;br /&gt;
37    (GMT+3:00) Baghdad&lt;br /&gt;
38    (GMT+3:00) Kuwait, Riyadh&lt;br /&gt;
83    (GMT+3:00) Moscow&lt;br /&gt;
84    (GMT+3:00) Minsk&lt;br /&gt;
40    (GMT+3:00) Nairobi&lt;br /&gt;
85    (GMT+3:00) Istanbul&lt;br /&gt;
41    (GMT+3:30) Tehran&lt;br /&gt;
42    (GMT+4:00) Abu Dhabi, Muscat&lt;br /&gt;
43    (GMT+4:00) Baku&lt;br /&gt;
39    (GMT+3:00) St. Petersburg, Volgograd&lt;br /&gt;
44    (GMT+4:30) Kabul&lt;br /&gt;
46    (GMT+5:00) Islamabad, Karachi, Tashkent&lt;br /&gt;
47    (GMT+5:30) Kolkata, Chennai, Mumbai, New Delhi&lt;br /&gt;
51    (GMT+5:30) Sri Jayawardenepara&lt;br /&gt;
48    (GMT+5:45) Kathmandu&lt;br /&gt;
45    (GMT+5:00) Ekaterinburg&lt;br /&gt;
49    (GMT+6:00) Almaty, Novosibirsk&lt;br /&gt;
50    (GMT+6:00) Astana, Dhaka&lt;br /&gt;
52    (GMT+6:30) Rangoon&lt;br /&gt;
53    (GMT+7:00) Bangkok, Hanoi, Jakarta&lt;br /&gt;
54    (GMT+7:00) Krasnoyarsk&lt;br /&gt;
55    (GMT+8:00) Beijing, ChongQing, HongKong, Urumgi, Irkutsk&lt;br /&gt;
56    (GMT+8:00) Ulaan Bataar&lt;br /&gt;
57    (GMT+8:00) Kuala Lumpur, Singapore&lt;br /&gt;
58    (GMT+8:00) Perth&lt;br /&gt;
59    (GMT+8:00) Taipei&lt;br /&gt;
60    (GMT+9:00) Osaka, Sapporo, Tokyo, Seoul&lt;br /&gt;
62    (GMT+9:30) Adelaide&lt;br /&gt;
63    (GMT+9:30) Darwin&lt;br /&gt;
61    (GMT+9:00) Yakutsk&lt;br /&gt;
64    (GMT+10:00) Brisbane&lt;br /&gt;
65    (GMT+10:00) Canberra, Melbourne, Sydney&lt;br /&gt;
66    (GMT+10:00) Guam, Port Moresby&lt;br /&gt;
67    (GMT+10:00) Hobart&lt;br /&gt;
68    (GMT+10:00) Vladivostok&lt;br /&gt;
69    (GMT+10:00) Magadan&lt;br /&gt;
70    (GMT+11:00) Solomon Is., New Caledonia&lt;br /&gt;
71    (GMT+12:00) Auckland, Wellington&lt;br /&gt;
72    (GMT+12:00) Fiji, Kamchatka, Marshall Is.&lt;br /&gt;
00    (GMT+12:00) Eniwetok, Kwajalein&lt;br /&gt;
82    (GMT+12:45) Chatham Islands&lt;br /&gt;
73    (GMT+13:00) Nuku'alofa&lt;br /&gt;
86    (GMT+13:00) Samoa&lt;br /&gt;
76    (GMT+14:00) Kiritimati&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
Ein eigener Zeitserver kann auf der FortiGate nur über die CLI konfiguriert werden: &lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system ntp&lt;br /&gt;
# set ntpsync enable&lt;br /&gt;
# set type custom&lt;br /&gt;
# set syncinterval 360&lt;br /&gt;
# config ntpserver&lt;br /&gt;
# edit 1&lt;br /&gt;
# set server &amp;quot;&amp;lt;NTP-SERVER-NAME oder IP&amp;gt;&amp;quot;&lt;br /&gt;
# next&lt;br /&gt;
# edit 2  --&amp;gt; so kann ein zweiter NTP Server konfiguriert werden&lt;br /&gt;
# set server &amp;quot;&amp;lt;NTP-SERVER2-NAME oder IP&amp;gt;&amp;quot;&lt;br /&gt;
# next&lt;br /&gt;
# end&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
'''BEISPIEL:'''NTP Server Konfiguration mit ch.pool.ntp.org&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system ntp&lt;br /&gt;
# set ntpsync enable&lt;br /&gt;
# set type custom&lt;br /&gt;
# set syncinterval 360&lt;br /&gt;
# config ntpserver&lt;br /&gt;
# edit 1&lt;br /&gt;
# set server &amp;quot;ch.pool.ntp.org&amp;quot;&lt;br /&gt;
# next&lt;br /&gt;
# end&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich den NTP-Dienst auf einem Interface aktivieren? ===&lt;br /&gt;
[[File:fortiOS64.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] [[File:fortiOS60.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Wenn ich möchte, dass der System NTP Server auf einem Interface aktiviert ist, damit dieser als dhcp Parameter an die Clients propagiert werden kann, muss man diesen in den System Einstellungen aktivieren:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
# System -&amp;gt; Settings im Bereich System Time&lt;br /&gt;
# ''Setup device as local NTP server'' anwählen&lt;br /&gt;
# ''Listen on Interfaces'' in dieses Feld klicken &lt;br /&gt;
# vom Seitenmenu können die gewünschten Interfaces ausgewählt werden&lt;br /&gt;
# mit Apply wird die Konfiguration aktiv&lt;br /&gt;
 [[file:Fortinet-6001.jpg|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|'''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system ntp&lt;br /&gt;
# set server-mode enable&lt;br /&gt;
# set interface &amp;quot;&amp;lt;INTERFACE1&amp;gt; &amp;lt;INTERFACE2&amp;gt; ... &amp;lt;INTERFACEn&amp;gt;&amp;quot;&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''BEISPIEL''' Wir konfigurieren das Interface internal1 und internal2 als NTP Server:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system ntp&lt;br /&gt;
# set server-mode enable&lt;br /&gt;
# set interface &amp;quot;internal1 internal2&amp;quot;&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
DHCP Option für NTP Server konfigurieren. Die restlichen DHCP Optionen sind bereits konfiguriert.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Einrichten des Zeitservers beim DHCP Server:&lt;br /&gt;
# Auf dem Interface, auf welchem der DHCP Serverdienst läuft in die DHCP Optionen gehen&lt;br /&gt;
# Bei den DHCP Optionen die Checkbox &amp;quot;Advanced&amp;quot; anwählen&lt;br /&gt;
# Mode auf server stellen &lt;br /&gt;
# NTP Server Specify setzen &lt;br /&gt;
# Die Interface IP Adresse im Feld angeben &lt;br /&gt;
# Die Zeitzone als &amp;quot;Same as System&amp;quot; übernehmen &lt;br /&gt;
 [[file:Fortinet-6002.jpg|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|'''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system dhcp server&lt;br /&gt;
# edit &amp;lt;INTIGER&amp;gt; &lt;br /&gt;
# set timezone-option default&lt;br /&gt;
# set ntp-server1 &amp;lt;INTERFACE IP ADRESSE&amp;gt;&lt;br /&gt;
# next&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
'''BEISPIEL:''' Wir konfigurieren den NTP Server mit der IP Adresse 192.168.1.99 (IP Adresse vom Interface)&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system dhcp server&lt;br /&gt;
# edit 1&lt;br /&gt;
# set timezone-option default&lt;br /&gt;
# set ntp-server1 192.168.1.99&lt;br /&gt;
# next&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== PCI Compliance ==&lt;br /&gt;
&lt;br /&gt;
== Wireless-Controller ==&lt;br /&gt;
=== Wo finde ich Informationen betreffend FortiGate Wireless-Controller und Forti Access Points? ===&lt;br /&gt;
&lt;br /&gt;
Nachfolgender Artikel gibt Auskunft über die verschiedenen Konfigurationen und den Betrieb von Forti Access Points im Zusammenhang mit dem FortiGate Wireless Controller:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAP:FAQ]]&lt;br /&gt;
&lt;br /&gt;
=== Wie konfiguriere ich einen Remote Access Point mit Split Tunnel? ===&lt;br /&gt;
'''Vorbemerkungen:'''&amp;lt;br /&amp;gt;&lt;br /&gt;
Ziel dieser Anleitung ist es, mit einem FortiAP-24D a eine gesicherte Remoteverbindung von einem Aussenstandort zu einem Hauptstandort zu erstellen. Es handelt sich hier um ein typisches Szenario, welches eingesetzt werden soll, um kleine Aussenstandorte oder HomeOffice Mitarbeiter anzubinden. Die Dokumentation wurde mit einem AP24d erstellt. Es eignen sich aber grundsätzlich auch folgende Access Points um ein solches Szenario zu etablieren:&lt;br /&gt;
* FAP-11C&lt;br /&gt;
* FAP-14C&lt;br /&gt;
* FAP-21D&lt;br /&gt;
* FAP-24D&lt;br /&gt;
* FAP-25D&lt;br /&gt;
* FAP-28C&lt;br /&gt;
&lt;br /&gt;
'''Ausgangslage:'''&amp;lt;br /&amp;gt;&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1200px;&amp;quot;&lt;br /&gt;
|- style=&amp;quot;vertical-align:top;&amp;quot;&lt;br /&gt;
| style=&amp;quot;vertical-align:top; width:870px;&amp;quot; | Zielarchitektur&lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; | Verwendete Geräte&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; |&lt;br /&gt;
[[file:Fortinet-2225.png|link=]]&lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; |&lt;br /&gt;
* Fortigate 60E Beta3&lt;br /&gt;
* FortiAP-24D&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''Vorbedingungen:'''&amp;lt;br/&amp;gt;&lt;br /&gt;
* Die Firewall im Main Office ist korrekt konfiguriert, so dass Clients im LAN über den WAN Anschluss ins Internet kommen.&lt;br /&gt;
* Die Firewall im Main Office wird direkt und ohne weitere Router mit einer public IP vom Provider von der WAN Seite verbunden.&lt;br /&gt;
* Der FortiAP befindet sich auf Werkseinstellungen, kriegt via DHCP am WAN Port eine IP, einen gültigen Default Gatway, sowie einen gültigen DNS Server.&lt;br /&gt;
* Der FortiAP ist in der Lage über den am Ort vorhandenen Internetanschluss mindestens über die Ports 53TCP/UDP, 443TCP, 5246/UDP, 5247/UDP ins Internet zu kommunizieren.&lt;br /&gt;
&lt;br /&gt;
'''Konfigurationsschritte'''&amp;lt;br /&amp;gt;&lt;br /&gt;
1. Einschalten von CAPWAP auf WAN Interface&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1200px;&amp;quot;&lt;br /&gt;
| style=&amp;quot;vertical-align:top; width:600px;&amp;quot; |&lt;br /&gt;
[[file:Fortinet-2226.png|link=]] &lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; |&lt;br /&gt;
Die Verwaltung der Access Points über die Fortigate geschieht mit dem Protokoll CAPWAP. Damit die Fortigate Firewall Access Points über das WAN Interface verwalten kann, muss auf diesem Interface CAPWAP aktiviert werden.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
2. Erstellen der SSID&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1200px;&amp;quot;&lt;br /&gt;
| style=&amp;quot;vertical-align:top; width:600px;&amp;quot; |&lt;br /&gt;
[[file:Fortinet-2227.png|link=]] &lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; |&lt;br /&gt;
Unter ''Wifi &amp;amp; Switch Controller -&amp;gt; SSID -&amp;gt; + Create New'' wird eine neue SSID erstellt. Dabei müssen die gelb markierten Parameter konfiguriert werden. Damit später das Splitt-Tunneling funktioneirt ist es insbesondere sehr wichtig, dass der Defaultgateway der IP der Fortigate auf diesem Interface entspricht. Die anderen Parameter wie Name, SSID, Security Mode, IP Range etc. können nach gutdünken angepasst werden. &lt;br /&gt;
&lt;br /&gt;
Nachdem diese SSID konfiguriert wurde, muss ein zusätzlicher Parameter wie folgt auf der CLI konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;# config wireless-controller vap&lt;br /&gt;
# edit [Name of SSID Profil]&lt;br /&gt;
# set split-tunneling enable&lt;br /&gt;
# end&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
3. Erstellen FortiAP Profil&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1200px;&amp;quot;&lt;br /&gt;
| style=&amp;quot;vertical-align:top; width:600px;&amp;quot; |&lt;br /&gt;
[[file:Fortinet-2229.png|link=]] &lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; |&lt;br /&gt;
Unter ''Wifi &amp;amp; Switch Controller -&amp;gt; FortiAP Profiles -&amp;gt; + Create New'' wird ein neues FortiAP Profil erstellt. Dabei müssen die gelb markierten Parameter konfiguriert werden. Inbesondere wichtig ist hier, dass der korrekte AP Typ (AP-24d in diesem Fall) gewählt wird, und dass die zuvor erstellte SSID gewählt wird. &lt;br /&gt;
&lt;br /&gt;
Verfügt der Access Point zusätzlich über LAN Ports, so kann definiert werden, welches Netz an diesen LAN Ports ausgegeben werden soll. Es kann entweder das Netz am Remotestandort ausgegeben werden (Bridge to WAN) oder auch mittels NAT gearbeitet werden. Wird gewünscht dass hier das selbe Netz wie bei der SSID verwendet werden kann, so muss dies ebenfalls mittels &amp;quot;Bridge to SSID&amp;quot; und wahl des entsprechenden Netzes hinterlegt werden.&lt;br /&gt;
&lt;br /&gt;
Nachdem das FortiAP Profile konfiguriert wurde, können über die CLI zusätzlich die Netze konfiguriert werden, welche eben nicht über den VPN Tunnel gehen sollen, sondern lokal ausgekoppelt werden sollen. Im obenstehenden Beispiel wäre dies das Netz 192.168.1.0/24 welches sich hinter dem Swisscom Router befindet. Somit hat ein Gerät hinter dem FortiAP folgende Kommunikationsmöglichkeiten:&lt;br /&gt;
&lt;br /&gt;
* Zugriff via CAPWAP-Tunnel auf interne Ressourcen des Hauptstandortes&lt;br /&gt;
* Zugriff via CAPWAP-Tunnel über den Hauptstandort auf Ressourcen aus dem Internet&lt;br /&gt;
* Zugriff auf Ressourcen aus dem lokalen Netz am Aussenstandort&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config wireless-controller wtp-profile&lt;br /&gt;
# set split-tunneling-acl-local-ap-subnet enable&lt;br /&gt;
# config split-tunneling-acl&lt;br /&gt;
# edit [Use a integer example &amp;quot;1&amp;quot;]&lt;br /&gt;
# set dest-ip [IPv4 address as 192.168.1.0/24]&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Wird gewünscht, dass nur gewisse Netze an den Hauptstandort geroutet werden sollen, und alles andere (inklusive Internetverkehr) lokal ausgekoppelt werden soll, so muss mit einer umgekehrten Maskierung gearbeitet werden, und hier in der Konfiguration alle Netze angegeben werden, welche nicht durch den Tunnel sollen.&lt;br /&gt;
&lt;br /&gt;
Der hier konfigurierte CAPWAP Tunnel wird ausserdem standardmässig nicht mit DTLS verschlüsselt. Dies muss ebenfalls in der CLI konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config wireless-controller wtp-profile&lt;br /&gt;
# edit [Name des entsprechenden Profils]&lt;br /&gt;
# set dtls-policy dtls-enabled&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Der durch die DTLS Verschlüsselung anfallende Overhead beträgt je nach AccessPoint ca. 20%.&lt;br /&gt;
|}&lt;br /&gt;
4. Vorprovisionieren des AP&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1200px;&amp;quot;&lt;br /&gt;
| style=&amp;quot;vertical-align:top; width:600px;&amp;quot; |&lt;br /&gt;
[[file:Fortinet-2230.png|link=]]&lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; |&lt;br /&gt;
Unter ''Wifi &amp;amp; Switch Controller -&amp;gt; Managed FortiAPs -&amp;gt; + Create New'' kann nun der zu verbindende Accesspoint vorkonfiguriert werden. Wichtig hierbei ist die korrekte Seriennummer, sowie das entsprechende vorgängig erstellte FortiAP Profil. Hat sich der Access Point bereits bei der Fortigate gemeldet, so sieht man dies anhand der IP unter der Kategorie ''Managed AP Status''.&lt;br /&gt;
|}&lt;br /&gt;
5. Erstellen der Firewall Policy&amp;lt;br /&amp;gt;&lt;br /&gt;
Damit der Datenverkehr zwischen dem AP und dem Internet, sowie zwischen dem AP und den internen Ressourcen gewährleistet werden kann, benötigt es auch entsprechende Firewall Regeln:&amp;lt;br /&amp;gt;&lt;br /&gt;
[[file:Fortinet-2228.png]] &amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
6. Definieren der Management IP auf dem AP&amp;lt;br /&amp;gt;&lt;br /&gt;
Damit der AP nun den Weg zu seinem Controller findet, wenn er das erste Mal am Remote Standort eingesteckt wird, müssen wir ihm hierfür die IP konfigurieren. Dies geschieht auf dem Accesspoint direkt. Ein nicht konfigurierter Accesspoint hat standardmässig die IP 192.168.1.2 auf dem WAN Port. Auf diese kann man sich mittels Telnet verbinden, um die entsprechende Konfiguration vorzunehmen. Ein Zugriff auf den Access Point ist allenfalls auch via USB und FortiExplorer möglich. (Siehe [http://help.fortinet.com/fos50hlp/54/Content/FortiOS/fortigate-getting-started-54/4-Using-the-CLI/Connecting%20to%20the%20CLI%20locally%20with%20FortiExplorer.htm FortiExplorer Handbuch])&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
	C:\Users\huberch&amp;gt;telnet 192.168.1.2&lt;br /&gt;
	FAP24D3X15001883 # login: admin&lt;br /&gt;
	FAP24D3X15001883 # cfg -a AC_IPADDR_1=172.20.120.142&lt;br /&gt;
	FAP24D3X15001883 # cfg -c&lt;br /&gt;
	FAP24D3X15001883 # exit&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
7. Verbinden&amp;lt;br /&amp;gt;&lt;br /&gt;
Nachdem der Access Point mit dem Internet verbunden wurde, wird er innerhalb von 3 - 5 Minuten eine Verbindung zu seinem Fortigate Controller aufnehmen. Dies kann im GUI überprüft werden:&amp;lt;br /&amp;gt;&lt;br /&gt;
[[file:Fortinet-2231.png]] &lt;br /&gt;
&lt;br /&gt;
'''Quellen und weiterführende Informationen:'''&lt;br /&gt;
* https://forum.fortinet.com/tm.aspx?m=118515&lt;br /&gt;
* http://cookbook.fortinet.com/fortiap-remote-access/&lt;br /&gt;
&lt;br /&gt;
== Log ==&lt;br /&gt;
=== Wie muss eine Fortigate konfiguriert werden, damit sie zu Analysezwecken auf ein Kiwi Syslog loggt?===&lt;br /&gt;
'''Einleitung:'''&amp;lt;br /&amp;gt;&lt;br /&gt;
Die folgende Anleitung wird dann relevan, wenn von einer Fortigate Firewall auf einen Syslogserver geloggt werden muss, ohne dass auf FortiCloud zurückgegriffen werden kann (wenn beispielsweise kein Internetzugriff existiert). Kiwi Syslog ist ein kostenfreier Basic-Syslogserver, welcher unter Windows installiert werden kann. &lt;br /&gt;
&lt;br /&gt;
'''Konfiguration Fortigate:'''&amp;lt;br /&amp;gt;&lt;br /&gt;
Damit die Fortigate Firewall möglichst viel Logs auf den Syslogserver schreiben kann, müssen einige Einstellungen vorgenommen werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config log memory setting&lt;br /&gt;
	set status enable&lt;br /&gt;
end&lt;br /&gt;
&lt;br /&gt;
config log null-device setting&lt;br /&gt;
	set status enable&lt;br /&gt;
end&lt;br /&gt;
&lt;br /&gt;
config log gui-display&lt;br /&gt;
	set resolve-hosts enable&lt;br /&gt;
	set resolve-apps enable&lt;br /&gt;
end&lt;br /&gt;
&lt;br /&gt;
config log setting&lt;br /&gt;
	set fwpolicy-implicit-log enable&lt;br /&gt;
	set local-in-allow enable&lt;br /&gt;
	set local-in-deny-unicast enable&lt;br /&gt;
	set local-in-deny-broadcast enable&lt;br /&gt;
	set local-out enable&lt;br /&gt;
	set log-invalid-packet enable&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Mit folgender Einstellung wird der Firewall mitgeteilt, wo der Syslogserver steht, an welchen die Logs gesendet werden sollen:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config log syslogd setting&lt;br /&gt;
	set status enable&lt;br /&gt;
	set server &amp;quot;ip-des-syslog-servers&amp;quot;&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
Die Firewall sendet nun die Syslogs der hier konfigurierten IP via 514 UDP.&lt;br /&gt;
&lt;br /&gt;
Damit allenfalls auch erlaubter Traffic geloggt wird, muss das Logging pro gewünschte Firewallregel eingeschaltet werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall policy&lt;br /&gt;
	edit 1&lt;br /&gt;
	set logtraffic all&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Konfiguration Kiwi Syslog Server'''&amp;lt;br/&amp;gt;&lt;br /&gt;
Der Installer für den Kiwi Syslogserver kann [https://www.kiwisyslog.com/free-tools/kiwi-free-syslog-server hier] oder hier: &lt;br /&gt;
[[Datei:Kiwi-Syslog-Server-9.6.3-Freeware.zip]] heruntergeladen werden. &lt;br /&gt;
&lt;br /&gt;
Nach der Installation des Tools muss folgender Parameter unter dem Menüpunkt Setup angepasst, und die IP des lokalen Adapters angewählt werden, auf dem die Logs empfangen werden:&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-2246.png|link=]]&lt;br /&gt;
&lt;br /&gt;
Sobald diese Einstellung gespeichert wurde, kommen die Logs im Kiwi Syslog Programm an.&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-2247.png|link=]]&lt;/div&gt;</summary>
		<author><name>Michelle Crapella-Papet</name></author>
	</entry>
	<entry>
		<id>http://fortinet.also.ch/wiki/index.php?title=FortiGate:FAQ&amp;diff=26005</id>
		<title>FortiGate:FAQ</title>
		<link rel="alternate" type="text/html" href="http://fortinet.also.ch/wiki/index.php?title=FortiGate:FAQ&amp;diff=26005"/>
		<updated>2020-10-20T12:17:52Z</updated>

		<summary type="html">&lt;p&gt;Michelle Crapella-Papet: /* Was ist &amp;quot;YouTube Education Filter&amp;quot;? */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;FortiGate-6.0, FortiGate-6.2 und FortiGate-6.4:FAQ&lt;br /&gt;
&lt;br /&gt;
[[Category:Fortinet]]&lt;br /&gt;
== Vorwort ==&lt;br /&gt;
&lt;br /&gt;
Dieses FAQ ist für Fortinet Systeme basierend auf FortiOS 6.0, FortiOS 6.2 und FortiOS 6.4. Sofern nicht anderes vermerkt, stand zu Test-Zwecken eine Fortigate 60E zur Verfügung!&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Datenschutz ==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
        *********************************************************************&lt;br /&gt;
        *                                                                   *&lt;br /&gt;
        *  THIS FILE MAY CONTAIN CONFIDENTIAL, PRIVILEGED OR OTHER LEGALLY  *&lt;br /&gt;
        *      PROTECTED INFORMATION. YOU ARE PROHIBITED FROM COPYING,      *&lt;br /&gt;
        *    DISTRIBUTING OR OTHERWISE USING IT WITHOUT PERMISSION FROM     *&lt;br /&gt;
        *                   ALSO SCHWEIZ SWITZERLAND.                       *&lt;br /&gt;
        *                                                                   *&lt;br /&gt;
        *********************************************************************&lt;br /&gt;
&lt;br /&gt;
&amp;quot;Die in diesen Artikeln enthaltenen Informationen sind vertraulich und dürfen ohne&lt;br /&gt;
  schriftliche Zustimmung der ALSO Schweiz AG gegenüber Dritt-Unternehmen nicht &lt;br /&gt;
                         bekannt gemacht werden&amp;quot;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== FAQ ==&lt;br /&gt;
== Dokumentation ==&lt;br /&gt;
=== Wo findet ich die Dokumente wie Datasheets, Quick Start Guide, User Guide etc. ? ===&lt;br /&gt;
&lt;br /&gt;
Ueber folgenden internen Link findet man Datasheets und Quick Start Guide betreffend FortiGate Devices:&lt;br /&gt;
&lt;br /&gt;
        [[Fortinet:ProduktInfo]]&lt;br /&gt;
&lt;br /&gt;
Ebenfalls lohnt es sich folgenden Link anzuschauen der &amp;quot;Cookbook&amp;quot; ähnliche Dokumente und Video's beinhaltet:&lt;br /&gt;
&lt;br /&gt;
        http://community.fortinet.com/&lt;br /&gt;
&lt;br /&gt;
Auf folgender Seite findet man alle orginal Dokumente betreffend FortiGate:&lt;br /&gt;
&lt;br /&gt;
        http://docs.fortinet.com/fortigate/admin-guides&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|''' FortiOS Release Notes '''&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:80%&amp;quot; ;|&lt;br /&gt;
* [[FortiGate:FAQ#Wo_finde_ich_die_Release_Notes_f.C3.BCr_FortiOS_6.0.3F | Release Notes 6.0]]&lt;br /&gt;
* [[FortiGate:FAQ#Wo_finde_ich_die_Release_Notes_f.C3.BCr_FortiOS_6.2.3F | Release Notes 6.2]]&lt;br /&gt;
* [[FortiGate:FAQ#Wo_finde_ich_die_Release_Notes_f.C3.BCr_FortiOS_6.4.3F | Release Notes 6.4]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|''' Security Fabric Upgrade Guide '''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
* [[:Datei:Security-Fabric-Upgrade-Guide-6.0.0.pdf|Security Fabric - Upgrade Guide - FortiOS Version 6.0.0]]&lt;br /&gt;
* [[:Datei:Security-Fabric-Upgrade-Guide-6.0.1.pdf|Security Fabric - Upgrade Guide - FortiOS Version 6.0.1]]&lt;br /&gt;
* [[:Datei:Security-Fabric-Upgrade-Guide-6.0.2.pdf|Security Fabric - Upgrade Guide - FortiOS Version 6.0.2]]&lt;br /&gt;
* [[:Datei:Security-Fabric-Upgrade-Guide-6.0.3.pdf|Security Fabric - Upgrade Guide - FortiOS Version 6.0.3]]&lt;br /&gt;
* [[:Datei:Security-Fabric-Upgrade-Guide-6.0.4.pdf|Security Fabric - Upgrade Guide - FortiOS Version 6.0.4]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|'''Referenzen'''&lt;br /&gt;
|- &lt;br /&gt;
|      &lt;br /&gt;
* [[:Datei:FortiOS-Log-Reference-60.pdf|FortiOS 6.0 FortiOS Log Reference]]&lt;br /&gt;
* [[:Datei:FortiOS-Log-Reference-62.pdf|FortiOS 6.2 FortiOS Log Reference]]&lt;br /&gt;
* [[:Datei:FortiOS-Log-Reference-64.pdf|FortiOS 6.4 FortiOS Log Reference]]&lt;br /&gt;
* [[:Datei:FortiGate-CLI-Ref-60.pdf|FortiOS 6.0 FortiOS CLI Reference]]&lt;br /&gt;
* [[:Datei:Supported-RFCs-60.pdf|FortiOS 6.0 Supported RFC]]&lt;br /&gt;
* [[:Datei:Fortinet-Recommended-SecurityBestPractices.pdf|Fortinet Security Best Practices Version 1]]&lt;br /&gt;
* [[:Datei:FortiOS-Software-Platform-Matrix-60.pdf|FortiOS 6.0 Feature/Platform Matrix]]&lt;br /&gt;
* [[:Datei:IPS-Application-Control-Signature-Syntax.pdf| Custom IPS Application Control Signatur Syntax Version 4.0]]&lt;br /&gt;
&lt;br /&gt;
* [http://help.fortinet.com/fgt/60/6-0-0/max-values.html FortiOS '''6.0.0''' Maximum Values Tabelle]&lt;br /&gt;
* [http://help.fortinet.com/fgt/60/6-0-1/max-values.html FortiOS '''6.0.1''' Maximum Values Tabelle]&lt;br /&gt;
* [http://help.fortinet.com/fgt/60/6-0-2/max-values.html FortiOS '''6.0.2''' Maximum Values Tabelle]&lt;br /&gt;
* [http://help.fortinet.com/fgt/60/6-0-3/max-values.html FortiOS '''6.0.3''' Maximum Values Tabelle]&lt;br /&gt;
&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|'''Compatibility Matrix'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
* [[:Datei:FortiOS-FortiAPS-IPS-AV-compatibility.pdf|FortiOS IPS Engine Support]]&lt;br /&gt;
* [[:Datei:FortiOS-Compatibility-FAZ.pdf|Managed FortiAnalyzer Compatibility Matrix]]&lt;br /&gt;
* [[:Datei:FortiOS-Compatibility-FMG.pdf|Managed FortiManager Compatibility Matrix]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|''' FortiOS 6.0 Handbook Dokumente '''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
* [[:Datei:FortiGate-Whats-New-60.pdf|FortiOS 6.0 Handbook - What's New]]&lt;br /&gt;
* [[:Datei:FortiGate-Handbook-60.pdf|FortiOS 6.0 Handbook - Komplettes Handbuch]]&lt;br /&gt;
* [[:Datei:FortiGate-Authentication-60.pdf|FortiOS 6.0 Handbook - Authentication]]&lt;br /&gt;
* [[:Datei:FortiGate-BestPractices-60.pdf|FortiOS 6.0 Handbook - Bestpraxis Guide]]&lt;br /&gt;
* [[:Datei:FortiGate-Carrier-60.pdf |FortiOS 6.0 Handbook - Carrier]]&lt;br /&gt;
* [[:Datei:FortiGate-FortiView-60.pdf|FortiOS 6.0 Handbook - FortiView]]&lt;br /&gt;
* [[:Datei:FortiGate-Firewall-60.pdf|FortiOS 6.0 Handbook - Firewall]]&lt;br /&gt;
* [[:Datei:FortiGate-HA-60.pdf|FortiOS 6.0 Handbook - High Availability]]&lt;br /&gt;
* [[:Datei:FortiGate-Hardening-60.pdf|FortiOS 6.0 Handbook - Hardening your FortiGate]]&lt;br /&gt;
* [[:Datei:FortiGate-Hardware-accel-60.pdf|FortiOS 6.0 Handbook - Hardware Acceleration]]&lt;br /&gt;
* [[:Datei:FortiGate-getting-started-60.pdf|FortiOS 6.0 Handbook - Getting Started]]&lt;br /&gt;
* [[:Datei:FortiGate-IPSec-VPN-60.pdf|FortiOS 6.0 Handbook - IPsec VPN]]&lt;br /&gt;
* [[:Datei:FortiGate-Life-of-a-Packet.60.pdf |FortiOS 6.0 Handbook - Parallel Path Processing Life of a Packet]] &lt;br /&gt;
* [[:Datei:FortiGate-Load-Balancing-60.pdf|FortiOS 6.0 Handbook - Server Load Balancing]]&lt;br /&gt;
* [[:Datei:FortiGate-Logging-and-Reporting-60.pdf|FortiOS 6.0 Handbook - Logging and Reporting]]&lt;br /&gt;
* [[:Datei:FortiGate-Managing-Devices-60.pdf |FortiOS 6.0 Handbook - Managing Devices]]&lt;br /&gt;
* [[:Datei:FortiGate-Managing-Switch-60.pdf|FortiOS 6.0 Handbook - Managing FortiSwitch from FortiGate]]&lt;br /&gt;
* [[:Datei:FortiGate-Network-60.pdf |FortiOS 6.0 Handbook - Networking in FortiOS]] &lt;br /&gt;
* [[:Datei:FortiGate-Open-Ports-60.pdf |FortiOS 6.0 Handbook - Communication Ports and Protocols]]&lt;br /&gt;
* [[:Datei:FortiGate-Sandbox-Inspection-60.pdf|FortiOS 6.0 Handbook - Sandbox Inspection]]&lt;br /&gt;
* [[:Datei:FortiGate-Security-Fabric-60.pdf|FortiOS 6.0 Handbook - Security Farbric]]  &lt;br /&gt;
* [[:Datei:FortiGate-Security-Profiles-60.pdf|FortiOS 6.0 Handbook - Security Profiles]]        &lt;br /&gt;
* [[:Datei:FortiGate-SIP-60.pdf|FortiOS 6.0 Handbook - VoIP Solutions: SIP]]&lt;br /&gt;
* [[:Datei:FortiGate-SSL-VPN-60.pdf |FortiOS 6.0 Handbook - SSL VPN]]&lt;br /&gt;
* [[:Datei:FortiGate-System-Administration-60.pdf|FortiOS 6.0 Handbook - System Administration]] &lt;br /&gt;
* [[:Datei:FortiGate-Traffic-Shaping-60.pdf|FortiOS 6.0 Handbook - Traffic Shaping]]&lt;br /&gt;
* [[:Datei:FortiGate-Transparent-Mode-60.pdf |FortiOS 6.0 Handbook - Transparent Mode]]&lt;br /&gt;
* [[:Datei:FortiGate-Troubleshooting-60.pdf|FortiOS 6.0 Handbook - Troubleshooting]]&lt;br /&gt;
* [[:Datei:FortiGate-VDOMS-60.pdf |FortiOS 6.0 Handbook - Virtual Domains VDoms]]&lt;br /&gt;
* [[:Datei:FortiGate-Virtual-FortiOS-60.pdf|FortiOS 6.0 Handbook - Virtual FortiOS]]&lt;br /&gt;
* [[:Datei:FortiGate-Wireless-60.pdf|FortiOS 6.0 Handbook - FortiWiFi and FortiAP Configuration Guide]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|''' FortiOS 6.2 Handbook Dokumente '''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
* [[:Datei:FortiGate-Whats-New-62.pdf|FortiOS 6.2 Handbook - What's New]]&lt;br /&gt;
* [[:Datei:FortiGate-Cookbook-62.pdf|FortiOS 6.2 Cookbook]]&lt;br /&gt;
* [[:Datei:FortiGate-Hardware-accel-62.pdf|FortiOS 6.2 Handbook - Hardware Acceleration]]&lt;br /&gt;
* [[:Datei:FortiGate-BestPractices-62.pdf|FortiOS 6.2 Handbook - Bestpraxis Guide]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|''' FortiOS 6.4 Handbook Dokumente '''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
* [[:Datei:FortiGate-Whats-New-64.pdf|FortiOS 6.4 Handbook - What's New]]&lt;br /&gt;
* [[:Datei:FortiGate-Hardware-accel-64.pdf|FortiOS 6.4 Handbook - Hardware Acceleration]]&lt;br /&gt;
* [[:Datei:FortiGate-BestPractices-64.pdf|FortiOS 6.4 Handbook - Bestpraxis Guide]]&lt;br /&gt;
* [[:Datei:FortiGate-Life-of-Packet-64.pdf|FortiOS 6.4 Handbook - Parallel Path Processing (Life of a Packet)]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Welches sind die wichtigsten Ports und Protokolle für einen reibungslosen Betrieb? ===&lt;br /&gt;
&lt;br /&gt;
Wenn eine FortiGate sich im Factory-Reset Werkszustand befindet, so werden &lt;br /&gt;
verschiedenen TCP/UDP Ports durch das FortiOS zur Verfügung &lt;br /&gt;
gestellt um die Funktionen der FortiGate bereitzustellen. Nachfolgende Übersicht zeigt die benötigten Ports (TCP/UDP) auf. &lt;br /&gt;
Folgendes ist dabei zu berücksichtigen: Diese abgebildeten TCP/UDP Ports werden nicht per Standard zur Verfügung gestellt / ersichtlich.&lt;br /&gt;
Viele Ports sind nur dann ersichtlich wenn die entsprechende Funktion genutzt wird:&lt;br /&gt;
&lt;br /&gt;
        [[file: Fortinet-3024.jpg |link=]]&lt;br /&gt;
&lt;br /&gt;
== Request of Proposal ==&lt;br /&gt;
&lt;br /&gt;
'''Ihre Mitarbeit ist Willkommen!'''&amp;lt;br&amp;gt;&lt;br /&gt;
Sie möchten eine Korrektur zu einem Artikel anbringen oder einen Beitrag leisten? &amp;lt;br&amp;gt;&lt;br /&gt;
Schreiben Sie uns eine Nachricht auf: '''fortinet-ch@also.com'''&lt;br /&gt;
&lt;br /&gt;
== Hardware ==&lt;br /&gt;
&lt;br /&gt;
=== Wo finde ich die Hardware Revision und Hardware Generation Informationen eines FortiGate Devices? ===&lt;br /&gt;
&lt;br /&gt;
Ein FortiGate Device verfügt über eine entsprechende &amp;quot;Hardware Revision&amp;quot; und &amp;quot;Hardware Generation&amp;quot;. Über diese Information wird das entsprechende FortiGate Device identifiziert. Möchte man die &amp;quot;Hardware Revision&amp;quot; einer FortiGate herausfinden kann dies folgendermassen bewerkstelligt werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
! Variante Device Label&lt;br /&gt;
! Variante FortiOS&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:550px&amp;quot; ;|&lt;br /&gt;
Die &amp;quot;Hardware Revision&amp;quot; wird als &amp;quot;Label&amp;quot; auf der Rückseite eines FortiGate Devices aufgeführt in nachfolgender Form und als Strich-Code:&lt;br /&gt;
&lt;br /&gt;
'''PN: P15968-01'''&lt;br /&gt;
|Wenn man über die CLI folgenden Befehl absetzt erhält man die &amp;quot;Hardware Revision&amp;quot; Informationen:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# get system status | grep Part-Number&lt;br /&gt;
System Part-Number: P15968-01&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Wie schon zu Beginn erklärt wird ein Device über die &amp;quot;Hardware Revision&amp;quot; und &amp;quot;Hardware Generation&amp;quot; identifiziert. Die &amp;quot;Hardware Generation&amp;quot; kann jedoch nicht eruiert werden, sei es über ein &amp;quot;Label&amp;quot; noch via CLI. Wenn diese Information benötigt wird, muss über ein Customer Care Ticket die entsprechende Information der &amp;quot;Hardware Generation&amp;quot; nachgefragt werden. Wie ein Ticket für Fortinet eröffnet wird siehe nachfolgender Artikel:&lt;br /&gt;
        [[Fortinet:Support-Case]]&lt;br /&gt;
Bei dieser &amp;quot;Hardware Revision&amp;quot;, wie in unserem Beispiel gezeigt (P15968-01, handelt es sich zBsp um eine FG-70D. Das bedeutet, wenn eine neue &amp;quot;Hardware Revision&amp;quot; für dieses Device released wird, so kann diese über eine PN Nr. &amp;quot;P15968-01&amp;quot; verfügen, jedoch als &amp;quot;Hardware Generation&amp;quot; die &amp;quot;2&amp;quot;. Es kann jedoch auch sein, dass ein neue &amp;quot;Hardware Revision&amp;quot; über eine PN-Nummer verfügt, zBsp &amp;quot;P15978-02&amp;quot;. Somit können anhand der PN-Nummer '''keine''' Rückschlüsse über folgende, notwenidge Informationen gezogen werden:           &lt;br /&gt;
       PN-Nummer (Hardware Revision) + Hardware Generation&lt;br /&gt;
Diese Informationen der &amp;quot;Hardware Revision&amp;quot; sowie &amp;quot;Hardware Generation&amp;quot; sind dann wichtig, wenn es sich um ein Cluster handelt. Bei einem RMA Austausch achtet Fortinet darauf und übermittelt der zuständigen Stelle für den Austausch diese Informationen damit diese exakt die gleiche &amp;quot;Hardware Revision&amp;quot; und &amp;quot;Hardware Generation&amp;quot; dem Kunden zustellt!&lt;br /&gt;
&lt;br /&gt;
=== Wo finde ich eine Übersicht welches FortiGate Device zBsp über wieviel &amp;quot;Memory&amp;quot; verfügt, ein &amp;quot;SOC&amp;quot; und / oder ob ein &amp;quot;NP&amp;quot; verbaut ist? ===&lt;br /&gt;
&lt;br /&gt;
Nachfolgend eine Aufstellung die zeigt über welche Komponenten wie &amp;quot;SOC, NP, Memory, Storage ein FortiGate Device verfügt:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #DE8A2E;&amp;quot;| &amp;lt;span&amp;gt;[[File:tipp.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #ffe29b&amp;quot;|&lt;br /&gt;
Diese Informationen stammen aus einem Post im &amp;quot;Fortinet Forum&amp;quot; da Fortinet diese Informationen nicht kommuniziert:&lt;br /&gt;
    &lt;br /&gt;
https://forum.fortinet.com/tm.aspx?m=100451#100451&lt;br /&gt;
  &lt;br /&gt;
Zusätzlich steht ein Dokument von Fortinet zur Verfügung die über die Hardware Schematic eines Fortinet Produktes wie zBsp CPU, RAM, Flash usw. Auskunft gibt:&lt;br /&gt;
  &lt;br /&gt;
[[file:Fortinet-Hardware-Schematics.pdf]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
        '''LEGENDE'''&lt;br /&gt;
        FA = FA526id(wb) rev 1 (v4l) FortiSOC (Fortinet)&lt;br /&gt;
        I2 = Intel Core 2 Duo&lt;br /&gt;
        I3 = Intel Pentium III&lt;br /&gt;
        I4 = Intel Pentium 4&lt;br /&gt;
        IA = Intel Atom&lt;br /&gt;
        IC = Intel Celeron (Covington)&lt;br /&gt;
        II3 = Intel Core i3&lt;br /&gt;
        II5 = Intel Core i5&lt;br /&gt;
        IM = Intel Mobile&lt;br /&gt;
        IX = Intel Xeon&lt;br /&gt;
        &lt;br /&gt;
        CP: Content Processor&lt;br /&gt;
        NP: Network Processor&lt;br /&gt;
        SoC: System on a Chip&lt;br /&gt;
&lt;br /&gt;
        [[file:Fortinet-821.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
        [[file:Fortinet-822.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
        [[file:Fortinet-823.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
        [[file:Fortinet-1611.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
        [[file:Fortinet-824.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
=== Was für FortiGate Geräte stehen zur Verfügung und wie finde ich das Richtige für mich? ===&lt;br /&gt;
&lt;br /&gt;
Wenn für einen Kunden ein FortiGate Device evaluiert werden soll stellt sich jeweils die Frage welches Gerät das Richtige für diesen Kunden ist. Um dies zu eruieren sind folgende Punkte massgebend:&lt;br /&gt;
&lt;br /&gt;
* Über was für eine Internet Anbindung verfügt der Kunde, an der die FortiGate installiert werden soll?&lt;br /&gt;
* Ist ein Ausbau/Wechsel der Internet Anbindung geplant? Falls ja, wie wird diese vergrössert? (Downstream/Upstream)?&lt;br /&gt;
* Wie viele User werden durch das FortiGate Device geschützt?&lt;br /&gt;
* Welche UTM Features sollen auf der FortiGate aktiviert werden? (Antivirus, WebFilter, IPS usw.)&lt;br /&gt;
* Wird &amp;quot;deep inspection&amp;quot; eingesetzt (aufbrechen von verschlüsseltem Traffic)?&lt;br /&gt;
* Werden spezielle Interfaces benötigt um Beispiel SFP+&lt;br /&gt;
* Wird ein spezieller Durchsatz in einem Bereich benötigt?&lt;br /&gt;
* Wie wird das &amp;quot;logging&amp;quot; durchgeführt? Soll auf Disk, FortiAnalyzer oder Syslogserver geloggt werden?&lt;br /&gt;
&lt;br /&gt;
Zusätzlich stellt Fortinet die sogenannte &amp;quot;Produkte Matrix&amp;quot; zur Verfügung. In dieser werden die verschiedenen Devices gegenübergestellt. Dabei werden die verschiedenen &amp;quot;Durchsätze&amp;quot; in verschiedenen Kategorien wie SSL-VPN, IPSec, UTM Antivirus usw. aufgelistet. Dabei ist zu beachten, dass diese &amp;quot;Durchsätze&amp;quot; als &amp;quot;Feature Only&amp;quot; Durchsatz zu verstehen sind. Dies bedeutet: Wird Antivirus mit 35 Mbps Durchsatz aufgeführt, versteht sich dieser Wert in dem Sinne, dass wenn dieses Device &amp;quot;nur&amp;quot; Antivirus Traffic erhalten würde, der Durchsatz 35 Mbps ist. Aus diesem Grund ist es unerlässlich die Produkte Matrix zu konsultieren um das richtige Device für den Kunden auszuwählen:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:ProductMatrix.pdf]]&lt;br /&gt;
&lt;br /&gt;
Zu den verschiedenen FortiGate Devices stehen jeweils die &amp;quot;Datasheets&amp;quot; zur Verfügung welche nochmals detailliert über das jeweilige FortiGate Device Auskunft gibt. Des Weiteren stehen nebst den &amp;quot;Datasheets&amp;quot; ebenso die &amp;quot;Quickstart Guide&amp;quot; zur Verfügung welche zeigen &amp;quot;was&amp;quot; zum jeweiligen Device mitgeliefert wird sowie das Aussehen/ Abbild:&lt;br /&gt;
&lt;br /&gt;
        [[Fortinet:ProduktInfo#FortiGate]]&lt;br /&gt;
&lt;br /&gt;
Des Weiteren steht für die Produkte Information der Produkt Guide zur Verfügung welches jeden FortiGate Device in einer Kurzübersicht darstellt:&lt;br /&gt;
&lt;br /&gt;
        [[file:Fortinet-ProductGuide.pdf]]&lt;br /&gt;
&lt;br /&gt;
Nachfolgend als Anhaltspunkt eine Übersicht der FortiGate Devices in den verschiedenen Kategorien wie &amp;quot;Entry Level, Midsize usw.&amp;quot;:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
! FortiGate Entry Level Series: Comparison&lt;br /&gt;
|- &lt;br /&gt;
| [[file:Fortinet-1392-A.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-1392-B.jpg|link=]]&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
! FortiGate Mid Range Devices: Comparison&lt;br /&gt;
|- &lt;br /&gt;
| [[file:Fortinet-1393.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-1393-A.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-1393-B.jpg|link=]]&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
! FortiGate 1000 und 2000 Series: Comparison&lt;br /&gt;
|- &lt;br /&gt;
| [[file:Fortinet-1394.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
! FortiGate 3000 Series: Comparison&lt;br /&gt;
|- &lt;br /&gt;
| [[file:Fortinet-1395.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
! FortiGate 5000: Comparison&lt;br /&gt;
|- &lt;br /&gt;
| [[file:Fortinet-1396.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Einen detaillierten Überblick bekommt man auf der folgenden Seite:&lt;br /&gt;
       http://help.fortinet.com/fgt/60/6-0-0/max-values.html&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf einem FortiGate Device einen Hardwaretest ausführen (Troubleshooting / HQIP Testing)? ===&lt;br /&gt;
&lt;br /&gt;
Damit man den &amp;quot;Advanced Hardware Test&amp;quot; resp. HQIP Test durchführen kann, muss ein spezielles &amp;quot;image&amp;quot; welches für jedes Device zur Verfügung gestellt wird, temporär geladen. Unter der regulären Support-Seite findet man die Images über das Icon &amp;quot;HQIP Images&amp;quot; am Ende der Seite. Nachfolgend der direkte Link für &amp;quot;HQIP Images&amp;quot;:&lt;br /&gt;
&lt;br /&gt;
        https://support.fortinet.com/Download/HQIPImages.aspx&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #DE8A2E;&amp;quot;| &amp;lt;span&amp;gt;[[File:tipp.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #ffe29b&amp;quot;|&lt;br /&gt;
Damit man zu diesem Link gelangt muss sich anhand eines Support Accounts eingeloggen und um das damit&lt;br /&gt;
entsprechende Image herunterladen zu können, muss die entsprechende Serien-Nummer des Devices eingegeben&lt;br /&gt;
werden. Dies muss durchgeführt werden da jedes Device sich anhand der Revision und Generation identifiziert  &lt;br /&gt;
um das entsprechende HQIP Image zur Verfügung stellen zu können. Dies bedeutet auch: Es ist nicht&lt;br /&gt;
zu empfehlen ein bestehendes Image aus einem früheren HQIP Test zu nutzen um auf einem baugleichen Device&lt;br /&gt;
den Test durchzuführen, da die Devices -obwohl Baugleich- sich unterscheiden können in Revision und Generation.&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Auf der FortiGate wird dieses HQIP Image wie beim &amp;quot;stagging&amp;quot; Prozess selber über TFTP hochgeladen.&lt;br /&gt;
Nachdem man das HQIP Image über TFTP geladen hat kann mit dem User &amp;quot;admin&amp;quot; eingeloggt werden (kein Passwort). Anhand des Befehls &amp;quot;diagnose hqip start&amp;quot; kann ein Script ausgeführt werden. Dieses Script führt die verschiedenen Hardware Tests aus. Der Unterschied zum regulären &amp;quot;stagging&amp;quot; Prozess selber ist einzig und alleine, dass dieses Image nicht anhand &amp;quot;D&amp;quot; (Default), &amp;quot;B&amp;quot; (Backup) sondern anhand &amp;quot;R&amp;quot; (Run) installiert wird. Dies bedeutet: dieses Image wird durch &amp;quot;R&amp;quot; (Run) temporär in den Memory Bereich installiert. Der Output der Serial Konsole muss &amp;quot;geloggt&amp;quot; werden um es später dem Fortinet Support übermitteln zu können. Im &amp;quot;Putty&amp;quot; wird dies für eine Session unter folgender Position konfiguriert:&lt;br /&gt;
&lt;br /&gt;
        Category &amp;gt; Session &amp;gt; Logging &amp;gt; All Session output&lt;br /&gt;
&lt;br /&gt;
Nachfolgend eine Schritt für Schritt Anleitung wie so ein HQIP Image geladen, und das Skript ausgeführt werden kann:&lt;br /&gt;
&lt;br /&gt;
        -&amp;gt; Lade das entsprechende Image herunter (siehe Link oben; Serien-Nummer des Devices muss angegeben werden)&lt;br /&gt;
           &lt;br /&gt;
        -&amp;gt; Benenne das File um nach &amp;quot;image.out&amp;quot; und verschiebe diese in das root Verzeichnis eines TFTP Servers. &lt;br /&gt;
           Wenn kein TFTP Server vorhanden ist empfehlen wird den SolarwindsTFTP Server. Nachfolgend ein Link&lt;br /&gt;
           um diesen runterzuladen:&lt;br /&gt;
           &lt;br /&gt;
           SolarWinTFTP Server http://www.solarwinds.com/products/freetools/free_tftp_server.aspx&lt;br /&gt;
           &lt;br /&gt;
        -&amp;gt; Sofern das Web Mgmt. Interface zugänglich ist empfehlen wir vor dem Test ein ordentliches Backup der&lt;br /&gt;
           Konfiguration der FortiGate durchzuführen!&lt;br /&gt;
           &lt;br /&gt;
        -&amp;gt; Führe über die Serielle Konsole nachfolgenden Befehl aus um einen Neustart des Devices durchzuführen:&lt;br /&gt;
        &lt;br /&gt;
        # '''execute shutdown'''&lt;br /&gt;
                 &lt;br /&gt;
        -&amp;gt; Um das HQIP Image über den TFTP Server zu laden muss eine Workstation folgendermassen mit einer FortiGate&lt;br /&gt;
           verbunden werden (Beispiel: FortiGate-60D)&lt;br /&gt;
        &lt;br /&gt;
                       _____________________________&lt;br /&gt;
                      |       RS232 Verbindung      |&lt;br /&gt;
        Konsolen Port |                             |&lt;br /&gt;
           ___________|___                          | RS232 Anschluss&lt;br /&gt;
          |               |                     ____|_______________&lt;br /&gt;
          | FortiGate 60D |   192.168.1.100/24 |                    |&lt;br /&gt;
          |_______________|               _____| LapTop/Workstation | --&amp;gt; SolarWindsTFTP Server starten &lt;br /&gt;
                   |                     | NIC |____________________| --&amp;gt; FortiOS als image.out im C:\TFTP-Root&lt;br /&gt;
              WAN1 |                     |      &lt;br /&gt;
                   |_____________________|    &lt;br /&gt;
         &lt;br /&gt;
          &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''NOTE'''&amp;lt;/span&amp;gt; Auf dem Laptop müssen sämtliche Firewalls, Endpoint Security und Netzwerkkarten deaktiviert sein und auf der LAN Netzwerkarte&lt;br /&gt;
               muss die IP 192.168.1.100 mit dem Subnet 255.255.255.0 konfiguriert sein (kein DNS, kein Default Gateway nötig)!&lt;br /&gt;
        &lt;br /&gt;
        -&amp;gt; Öffne über Putty eine Serielle Verbindung (Konsole) und achte darauf das &amp;quot;Putty&amp;quot; für Log aktiviert wurde. &lt;br /&gt;
           Schalte die FortiGate ein und breche den Startprozess ab wenn folgendes erscheint:&lt;br /&gt;
        &lt;br /&gt;
        FortiGate-60D (10:49-11.12.2014)&lt;br /&gt;
        Ver:04000024&lt;br /&gt;
        Serial number: FGT60D4615013788&lt;br /&gt;
        CPU(00): 800MHz&lt;br /&gt;
        Total RAM:  2GB&lt;br /&gt;
        Initializing boot device...&lt;br /&gt;
        Initializing MAC... nplite#0&lt;br /&gt;
        Please wait for OS to boot, or press any key to display configuration menu&lt;br /&gt;
        &lt;br /&gt;
        '''Unterbreche den Boot-Prozess durch &amp;quot;Press any key&amp;quot;'''&lt;br /&gt;
                 &lt;br /&gt;
        [C]: Configure TFTP parameters.&lt;br /&gt;
        [R]: Review TFTP parameters.&lt;br /&gt;
        [T]: Initiate TFTP firmware transfer.&lt;br /&gt;
        [F]: Format boot device.&lt;br /&gt;
        [I]: System information.&lt;br /&gt;
        [B]: Boot with backup firmware and set as default.&lt;br /&gt;
        [Q]: Quit menu and continue to boot.&lt;br /&gt;
        [H]: Display this list of options.&lt;br /&gt;
         &lt;br /&gt;
        Enter C,R,T,F,I,B,Q,or H: T&lt;br /&gt;
         &lt;br /&gt;
        Please connect TFTP server to Ethernet port 'WAN1'.&lt;br /&gt;
         &lt;br /&gt;
        MAC: 08:5b:0e:d9:18:f0&lt;br /&gt;
         &lt;br /&gt;
        Connect to tftp server 192.168.1.100 ...&lt;br /&gt;
         &lt;br /&gt;
        ############################################################&lt;br /&gt;
        Image Received.&lt;br /&gt;
        Checking image... OK&lt;br /&gt;
        &lt;br /&gt;
        '''ACHTUNG Beim nächsten Menüpunkt wähle &amp;quot;R&amp;quot; dh. NICHT &amp;quot;D&amp;quot; oder &amp;quot;B&amp;quot; speichern, sondern NUR ausführen!'''&lt;br /&gt;
        &lt;br /&gt;
        Save as Default firmware/Backup firmware/Run image without saving:[D/B/R]?'''R'''&lt;br /&gt;
        Reading boot image... 1829759 bytes.&lt;br /&gt;
        Initializing firewall...&lt;br /&gt;
        &lt;br /&gt;
        System is starting..&lt;br /&gt;
         &lt;br /&gt;
        Test program loading(HQIP, Build1003,Dec 15 2010 19:42:45) ...&lt;br /&gt;
         &lt;br /&gt;
        You are running HQIP test program. To start testing, login as &amp;quot;admin&amp;quot; without password, and type:&lt;br /&gt;
        diagnose hqip start&lt;br /&gt;
         &lt;br /&gt;
        '''Logge dich nun ein anhand der obigen Informationen!'''&lt;br /&gt;
         &lt;br /&gt;
        HQIP login: '''admin'''&lt;br /&gt;
        Password:&lt;br /&gt;
        Welcome !&lt;br /&gt;
        &lt;br /&gt;
        HQIP # '''diagnose hqip start'''&lt;br /&gt;
&lt;br /&gt;
Nun wird der HQIP Test ausgeführt und zwar für folgende Informationen:&lt;br /&gt;
&lt;br /&gt;
         1.BIOS Integrity Check&lt;br /&gt;
         2.System Configuration Check &lt;br /&gt;
         3.Memory test &lt;br /&gt;
         4.CPU test&lt;br /&gt;
         5.CPU/Memory Performance Test&lt;br /&gt;
         6.FortiASIC Test &lt;br /&gt;
         7.USB Test&lt;br /&gt;
         8.Boot Device Test&lt;br /&gt;
         9.Hard Disk Test&lt;br /&gt;
        10.Network Interface Controller Test&lt;br /&gt;
        11.NPU DDR Memory Test&lt;br /&gt;
        12.LED Test&lt;br /&gt;
        13.Reset Button Test&lt;br /&gt;
&lt;br /&gt;
Dh. normalerweise müssten alle Netzwerkkarten Ports angeschlossen werden. Geschieht dies nicht erscheint eine Fehlermeldung die jedoch keinen weiteren Einfluss hat auf die auszuführenden Tests, ausser der Test soll auf den Interfaces ausgeführt werden. Wenn die Netzwerkkarten Tests korrekt ausgeführt werden soll, müssen die Ports folgendermassen verbunden werden (Beispiel FortiGate-60D):&lt;br /&gt;
&lt;br /&gt;
        [[file:Fortinet-1632.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
Nachfolgend ein Output eines solchen Tests für eine FG-60D (Netzwerk Port gemäss Grafik oberhalb &amp;quot;überlistet&amp;quot;):&lt;br /&gt;
&lt;br /&gt;
        [[Datei:hqip-output-v54.txt]]&lt;br /&gt;
&lt;br /&gt;
Um die Fortigate wieder in den originalen Zustand zu versetzen führe ein Login über die Serielle Konsole mit dem User &amp;quot;admin&amp;quot; (kein Passwort)durch. Danach führe folgendes aus:&lt;br /&gt;
&lt;br /&gt;
        HQIP login: admin&lt;br /&gt;
        Password:&lt;br /&gt;
        Welcome !&lt;br /&gt;
        &lt;br /&gt;
        HQIP # execute reboot&lt;br /&gt;
        This operation will reboot the system !&lt;br /&gt;
        Do you want to continue? (y/n)y&lt;br /&gt;
&lt;br /&gt;
Da das HQIP Image &amp;quot;nur&amp;quot; temporärer (Memory) installiert wurde sind alle Informationen nach einem Neustart betreffend diesem Image gelöscht. Wenn es nach dem Neustart zu Hinweisen/Errors betreffend der Konfiguration kommt zB:&lt;br /&gt;
&lt;br /&gt;
        System is started.&lt;br /&gt;
        The config file may contain errors,&lt;br /&gt;
        Please see details by the command 'diagnose debug config-error-log read'&lt;br /&gt;
&lt;br /&gt;
Führe ein Login durch und führe folgendes aus:&lt;br /&gt;
&lt;br /&gt;
        # diagnose debug config-error-log read&lt;br /&gt;
        &amp;gt;&amp;gt;&amp;gt;  &amp;quot;unset&amp;quot; &amp;quot;post-lang&amp;quot; @ root.firewall.profile-protocol-options.default.ftp:command parse error (error -61)&lt;br /&gt;
&lt;br /&gt;
Oftmals ist ein einfacher Neustart der Fortigate nötig um das Problem zu beheben:&lt;br /&gt;
&lt;br /&gt;
        # execute reboot&lt;br /&gt;
&lt;br /&gt;
=== Für FortiGate Devices der &amp;quot;E&amp;quot; Serie, sowie FG-300D/500D existiert kein HQIP Image - wie kann ich dennoch einen Hardwaretest ausführen? ===&lt;br /&gt;
&lt;br /&gt;
Bei der &amp;quot;E&amp;quot; Serie zBsp FG-51E, sowie FG-300D und FG-500D, kann von der &amp;quot;Support&amp;quot; Seite kein separates HQIP Image heruntergeladen werden. Auf diesen Umstand wird auf der &amp;quot;Support&amp;quot; Seite auch darauf hingewiesen. Dazu steht jedoch auf den erwähnten FortiGate Devices ein neues &amp;quot;diagnose&amp;quot; Kommando zur Verfügung, welche diese &amp;quot;Hardware Tests&amp;quot; im Stil von &amp;quot;HQIP&amp;quot; durchführt:&lt;br /&gt;
&lt;br /&gt;
        # diagnose hardware test [Parameter]&lt;br /&gt;
&lt;br /&gt;
Als &amp;quot;Parameter&amp;quot; kommen folgende Attribute in Frage:&lt;br /&gt;
&lt;br /&gt;
        bios                    führt eine BIOS spezifische Überprüfung durch&lt;br /&gt;
        system                  führt ein System spezifische Überprüfung durch&lt;br /&gt;
        usb                     führt eine USB spezifische Überprüfung durch&lt;br /&gt;
        button                  führt eine button spezifische Überprüfung durch&lt;br /&gt;
        cpu                     führt eine CPU spezifische Überprüfung durch&lt;br /&gt;
        memory                  führt ein Memory spezifische Überprüfung durch&lt;br /&gt;
        network                 führt eine Netzwerkinterface spezifische Überprüfung durch&lt;br /&gt;
        disk                    führt eine disk spezifische Überprüfung durch&lt;br /&gt;
        led                     führt eine LED spezifische Überprüfung durch&lt;br /&gt;
        wifi                    führt eine Wireless spezifische Überprüfung durch&lt;br /&gt;
        suite                   runthe HQIP test suite&lt;br /&gt;
        setting                 die Testeinstellungen können auf diesen Weg geändert werden&lt;br /&gt;
        info                    zeigt die aktuellen Test Parameter an&lt;br /&gt;
&lt;br /&gt;
Um alle &amp;quot;test suite&amp;quot; durchzuführen kann folgendes ausgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        # diagnose hardware test suite all&lt;br /&gt;
&lt;br /&gt;
Nachfolgend ein &amp;quot;output&amp;quot; dieses Befehls basierend auf einer FG-50E:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:diagnose-hardware-test-suite-all.txt]]&lt;br /&gt;
&lt;br /&gt;
=== Wie erhalte ich eine Übersicht wie die Luftzirkulation (Airflow) in einer FortiGate funktioniert? ===&lt;br /&gt;
Im nachfolgenden Dokument wird gezeigt wie die Luftzirkulation/Kühlung in den entsprechenden FortiGate Devices aufgebaut ist und wie diese funktionieren:&lt;br /&gt;
       [[file:Fortinet-Hardware-Airflow.pdf]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich die verschiedenen Hardware Informationen auf einem FortiGate Devices anzeigen lassen? ===&lt;br /&gt;
&lt;br /&gt;
Um die detaillierten Hardware Informationen auf einem FortiGate Device aufzulisten steht der folgende Befehl zur Verfügung:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
  # get hardware [cpu | memory | nic | npu | status]&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Somit kann anhand der Optionen folgendes ausgeführt werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' '''get hardware cpu'''&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
 # '''get hardware cpu'''&lt;br /&gt;
   Processor       : ARMid(wb) rev 1 (v4l)&lt;br /&gt;
   model name      : FortiSOC2&lt;br /&gt;
   BogoMIPS        : 799.53&lt;br /&gt;
   Features        : swp half thumb &lt;br /&gt;
           &lt;br /&gt;
   Hardware        : FSoC2_ASIC&lt;br /&gt;
   Revision        : 0000&lt;br /&gt;
   Serial          : 0000000000000000&lt;br /&gt;
   Imp: 0x66 Arch: 0x5 Part: 0x726 Ver: 0x1&lt;br /&gt;
   Ctype: 14 DSize: 6 DASS: 8 DLEN: 32 ISize: 6 IASS: 8 ILEN: 32&lt;br /&gt;
   Seperated TLB: Associativity 0&lt;br /&gt;
   0x0005317f HUM: En Vec Base:0xffff0000 IC:En BP:Dis RomP:Dis&lt;br /&gt;
   SysP:En WB:En DC: En Align:En&lt;br /&gt;
   0x00000000 SB: Dis DB:Dis RS:Dis&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' '''get hardware memory'''&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
 # '''get hardware memory'''&lt;br /&gt;
   total:    used:    free:  shared: buffers:  cached: shm:&lt;br /&gt;
   Mem:  1928364032 437944320 1490419712        0  2940928 154861568 140664832&lt;br /&gt;
   Swap:        0        0        0&lt;br /&gt;
   MemTotal:      1883168 kB&lt;br /&gt;
   MemFree:       1455488 kB&lt;br /&gt;
   MemShared:           0 kB&lt;br /&gt;
   Buffers:          2872 kB&lt;br /&gt;
   Cached:         151232 kB&lt;br /&gt;
   SwapCached:          0 kB&lt;br /&gt;
   Active:          74368 kB&lt;br /&gt;
   Inactive:        79864 kB&lt;br /&gt;
   HighTotal:           0 kB&lt;br /&gt;
   HighFree:            0 kB&lt;br /&gt;
   LowTotal:      1883168 kB&lt;br /&gt;
   LowFree:       1455488 kB&lt;br /&gt;
   SwapTotal:           0 kB&lt;br /&gt;
   SwapFree:            0 kB&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' '''get hardware cpu'''&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
   # '''get hardware cpu'''&lt;br /&gt;
   Processor       : ARMid(wb) rev 1 (v4l)&lt;br /&gt;
   model name      : FortiSOC2&lt;br /&gt;
   BogoMIPS        : 799.53&lt;br /&gt;
   Features        : swp half thumb &lt;br /&gt;
      &lt;br /&gt;
   Hardware        : FSoC2_ASIC&lt;br /&gt;
   Revision        : 0000&lt;br /&gt;
   Serial          : 0000000000000000&lt;br /&gt;
   Imp: 0x66 Arch: 0x5 Part: 0x726 Ver: 0x1&lt;br /&gt;
   Ctype: 14 DSize: 6 DASS: 8 DLEN: 32 ISize: 6 IASS: 8 ILEN: 32&lt;br /&gt;
   Seperated TLB: Associativity 0&lt;br /&gt;
   0x0005317f HUM: En Vec Base:0xffff0000 IC:En BP:Dis RomP:Dis&lt;br /&gt;
   SysP:En WB:En DC: En Align:En&lt;br /&gt;
   0x00000000 SB: Dis DB:Dis RS:Dis&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' '''get hardware memory'''&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
   # '''get hardware memory'''&lt;br /&gt;
   total:    used:    free:  shared: buffers:  cached: shm:&lt;br /&gt;
   Mem:  1928364032 437944320 1490419712        0  2940928 154861568 140664832&lt;br /&gt;
   Swap:        0        0        0&lt;br /&gt;
   MemTotal:      1883168 kB&lt;br /&gt;
   MemFree:       1455488 kB&lt;br /&gt;
   MemShared:           0 kB&lt;br /&gt;
   Buffers:          2872 kB&lt;br /&gt;
   Cached:         151232 kB&lt;br /&gt;
   SwapCached:          0 kB&lt;br /&gt;
   Active:          74368 kB&lt;br /&gt;
   Inactive:        79864 kB&lt;br /&gt;
   HighTotal:           0 kB&lt;br /&gt;
   HighFree:            0 kB&lt;br /&gt;
   LowTotal:      1883168 kB&lt;br /&gt;
   LowFree:       1455488 kB&lt;br /&gt;
   SwapTotal:           0 kB&lt;br /&gt;
   SwapFree:            0 kB&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''NOTE'''&amp;lt;/span&amp;gt; Weitere Befehle um detaillierte Informationen über die Memory Nutzung zu erhalten können dem nachfolgenden Artikel entnommen werden:&lt;br /&gt;
[[FortiGate-5.4-5.6:FAQ#Wie_kann_ich_unter_FortiOS_5.4_die_Memory_Benutzung_eines_FortiGate_Devices_anzeigen_lassen.3F|Artikel Benutzung Memory anzeigen lassen]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' '''get hardware nic'''&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
  # '''get hardware nic'''&lt;br /&gt;
  The following NICs are available:&lt;br /&gt;
       dmz&lt;br /&gt;
       internal1&lt;br /&gt;
       internal2&lt;br /&gt;
       internal3&lt;br /&gt;
       internal4&lt;br /&gt;
       internal5&lt;br /&gt;
       internal6&lt;br /&gt;
       internal7&lt;br /&gt;
       wan1&lt;br /&gt;
       wan2&lt;br /&gt;
      &lt;br /&gt;
&amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''NOTE'''&amp;lt;/span&amp;gt; Um detaillierte Informationen über ein spezifisches Interface zu erhalten benütze folgenden Befehl:&lt;br /&gt;
&lt;br /&gt;
  # '''get hardware nic''' [Name des Interfaces zB &amp;quot;dmz &amp;quot;]&lt;br /&gt;
    Driver Name     :Fortinet NP4Lite Driver&lt;br /&gt;
    Version         :1.0.0&lt;br /&gt;
    Admin           :up&lt;br /&gt;
    Current_HWaddr   08:5b:0e:47:db:57&lt;br /&gt;
    Permanent_HWaddr 08:5b:0e:47:db:57&lt;br /&gt;
    Status          :up&lt;br /&gt;
    Speed           :100&lt;br /&gt;
    Duplex          :Half&lt;br /&gt;
    Host Rx Pkts    :480560&lt;br /&gt;
    Host Rx Bytes   :104351252&lt;br /&gt;
    Host Tx Pkts    :468353&lt;br /&gt;
    Host Tx Bytes   :83937534&lt;br /&gt;
    Rx Pkts         :480558&lt;br /&gt;
    Rx Bytes        :111078750&lt;br /&gt;
    Tx Pkts         :468351&lt;br /&gt;
    Tx Bytes        :80501362&lt;br /&gt;
    rx_buffer_len   :2048&lt;br /&gt;
    Hidden          :No&lt;br /&gt;
    cmd_in_list     : 0&lt;br /&gt;
    promiscuous     : 1&lt;br /&gt;
    enabled 802.1x  : 0&lt;br /&gt;
    authorized      : 0&lt;br /&gt;
    mac bypass      : 0&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' '''get hardware npu''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
  # '''get hardware npu''' &lt;br /&gt;
   legacy    legacy&lt;br /&gt;
   np1       np1&lt;br /&gt;
   np2       np2&lt;br /&gt;
   np4       np4&lt;br /&gt;
&lt;br /&gt;
Dieser Output wird nur angezeigt wenn das entsprechende Device, auf welchem dieser Befehl ausgeführt wird auch einen &amp;quot;NPU&amp;quot; (Networking Processing Unit) enthält. Wenn es sich um ein Device mit integriertem NPU handelt dh. SoC, wird kein Output geliefert.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Was bedeuten die verschiedenen LED-Stati auf einer FortiGate? ===&lt;br /&gt;
&lt;br /&gt;
Ein FortiGate Device verfügt am FrontPanel über verschiedene LED's dh. zBsp High Availability, Power, Status usw. Diese können verschiedenen Stati anzeigen. Die Bedeutung der verschiedenen LED's können in den folgenden Tabellen entnommen werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
!colspan=&amp;quot;3&amp;quot; style=&amp;quot;text-align:left; background:#89E871&amp;quot; |LED Status Code&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:150px&amp;quot; | &lt;br /&gt;
'''Label'''&lt;br /&gt;
| style=&amp;quot;width:150px&amp;quot; |  &lt;br /&gt;
'''Status'''&lt;br /&gt;
| '''Bedeutung'''&lt;br /&gt;
|-&lt;br /&gt;
|rowspan=&amp;quot;2&amp;quot;| '''PWR '''&lt;br /&gt;
| style=&amp;quot;background:#2EFE2E&amp;quot;| Grün &lt;br /&gt;
| Power is ON&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background:#A4A4A4&amp;quot;| Off&lt;br /&gt;
| Power is off&lt;br /&gt;
|-&lt;br /&gt;
|rowspan=&amp;quot;3&amp;quot;| '''STA '''&lt;br /&gt;
| style=&amp;quot;background:#2EFE2E&amp;quot;|Grün &lt;br /&gt;
| Status ist Normal&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background:#2EFE2E&amp;quot;| blinkend Grün&lt;br /&gt;
| &lt;br /&gt;
* Die FortiGate bootet &lt;br /&gt;
* Wenn die FortiGate über eine Reset-Taste verfügt, bedeutet grün blinkend auch, dass die Reset-Taste verwendet wurde.&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background:#FF0000&amp;quot;| Rot&lt;br /&gt;
| Es liegt auf der FortiGate ein kritischer Alarm vor&lt;br /&gt;
|-&lt;br /&gt;
|rowspan=&amp;quot;3&amp;quot; | '''ALARM '''&lt;br /&gt;
| style=&amp;quot;background:#A4A4A4&amp;quot;| Off&lt;br /&gt;
| Kein Alarm oder die FortiGate hat einen minor Alarm&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background:#eaa210&amp;quot;| Orange(Amber)&lt;br /&gt;
| Die FortiGate hat einen Major Alarm&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background:#FF0000&amp;quot;| Rot&lt;br /&gt;
| &lt;br /&gt;
* Die FortiGate hat einen kritischen Alarm. &lt;br /&gt;
* Die STA LED wird auch rot leuchten.&lt;br /&gt;
|-&lt;br /&gt;
|rowspan=&amp;quot;3&amp;quot; | '''HA '''&lt;br /&gt;
| style=&amp;quot;background:#2EFE2E&amp;quot;| Grün&lt;br /&gt;
| Die FortiGate wird in einem FGCP HA-Cluster betrieben.&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background:#FF0000&amp;quot;| Rot&lt;br /&gt;
| &lt;br /&gt;
Ein Failover ist eingetreten. Dies bedeutet in der Regel, dass eine der FotiGates in einem HA-Cluster ausgefallen ist oder dass die HA-Heartbeat Kommunikation zwischen den FortiGates im HA-Cluster ausgefallen ist oder diese unterbrochen wurde.&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background:#A4A4A4&amp;quot;| Off&lt;br /&gt;
| &lt;br /&gt;
* Kein HA Cluster ist konfiguriert&lt;br /&gt;
* Das HA LED ist nicht auf allen FortiGate Geräten vorhanden.&lt;br /&gt;
|-&lt;br /&gt;
|rowspan=&amp;quot;3&amp;quot; | '''WIFI'''&lt;br /&gt;
| style=&amp;quot;background:#2EFE2E&amp;quot;| Grün&lt;br /&gt;
| Der Wireless Port ist aktiv&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background:#2EFE2E&amp;quot;| blinkend Grün&lt;br /&gt;
| &lt;br /&gt;
Das Wireless Interface sendet und empfängt Daten.&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background:#A4A4A4&amp;quot;| Off&lt;br /&gt;
| &lt;br /&gt;
Das Wireless Interface ist down&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
!colspan=&amp;quot;3&amp;quot; style=&amp;quot;text-align:left; background:#89E871&amp;quot; |LED Status Codes bei den Interfaces&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:150px&amp;quot; | &lt;br /&gt;
'''Port Typ'''&lt;br /&gt;
| style=&amp;quot;width:150px&amp;quot; |  &lt;br /&gt;
'''Status'''&lt;br /&gt;
| '''Bedeutung'''&lt;br /&gt;
|-&lt;br /&gt;
|rowspan=&amp;quot;3&amp;quot;| &lt;br /&gt;
'''Ethernet Port &amp;lt;br&amp;gt;&lt;br /&gt;
Link / Aktivität'''&lt;br /&gt;
| style=&amp;quot;background:#2EFE2E&amp;quot;| Grün &lt;br /&gt;
| verbunden&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background:#2EFE2E&amp;quot;| blinkend Grün&lt;br /&gt;
| senden und empfangen von Daten&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background:#A4A4A4&amp;quot;| Off&lt;br /&gt;
| &lt;br /&gt;
Keine Verbindung aktiv&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
|rowspan=&amp;quot;3&amp;quot; | &lt;br /&gt;
'''Ethernet Port &amp;lt;br&amp;gt;&lt;br /&gt;
Speed '''&lt;br /&gt;
| style=&amp;quot;background:#2EFE2E&amp;quot;| Grün &lt;br /&gt;
| verbunden mit 1 Gbps&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background:#eaa210&amp;quot;| Orange(Amber)&lt;br /&gt;
| verbunden mit 100 Mbps&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background:#A4A4A4&amp;quot;| Off&lt;br /&gt;
| &lt;br /&gt;
Nicht verbunden oder mit 10 Mbps verbunden.&lt;br /&gt;
&lt;br /&gt;
* Bei FortiGate Modellen mit nach vorne gerichteten Interfaces, befinden sich diese LEDs rechts des entsprechenden Port. &lt;br /&gt;
* Bei FortiGate Modellen mit den Interfaces an der Rückseite des Geräts, befinden sich diese LEDs in der unteren Reihe.&lt;br /&gt;
|-&lt;br /&gt;
|rowspan=&amp;quot;3&amp;quot;| '''SFP Ports '''&lt;br /&gt;
| style=&amp;quot;background:#2EFE2E&amp;quot;| Grün &lt;br /&gt;
| verbunden&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background:#2EFE2E&amp;quot;| blinkend Grün&lt;br /&gt;
| senden und empfangen von Daten&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background:#A4A4A4&amp;quot;| Off&lt;br /&gt;
| Keine Verbindung aktiv&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''Anordnung Link Status und Link Speed LED bei FortiGate Modellen mit nach vorne gerichteten Interfaces:'''&lt;br /&gt;
 [[File:Fortinet-2725.jpg|750px|link=]]&lt;br /&gt;
'''Anordnung Link Status und Link Speed LED bei FortiGate Modellen mit nach hinten gerichteten Interfaces:'''&lt;br /&gt;
 [[File:Fortinet-2726.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
Dokument:&lt;br /&gt;
* [[:Datei:FortiGate_LED_Specs.pdf|LED Specs FortiGate]]&lt;br /&gt;
&lt;br /&gt;
=== Wie wird ein virtueller Switch komplett gelöscht? ===&lt;br /&gt;
[[File:fortiOS56.png|25px|link=]]  [[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]]  [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Um einen virtuellen Switch komplett zu löschen, müssen sämtliche Einstellungen und Objekte, welche darauf referenzieren, zurückgebaut werden. Deshalb ist es am einfachsten, wenn man sich gerade am Anfang, bei der Initialkonfiguration Gedanken macht, ob man diesen virtuellen Switch verwenden möchte oder nicht. Um von einer Fortigate mit Werkseinstellung den virtuellen Switch zu löschen, muss sich via RS232 auf die Firewall verbunden werden, um dann wie folgt vorzugehen:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|'''1. Sämtliche Firewall Policies mit Referenzen auf den Switch werden gelöscht:'''&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
fg-lab # config firewall policy&lt;br /&gt;
fg-lab (policy) # show&lt;br /&gt;
config firewall policy&lt;br /&gt;
     edit 1&lt;br /&gt;
	set uuid eeaeeb02-1afc-51e8-4dbb-ab7cd6f3a2fe&lt;br /&gt;
	set srcintf &amp;quot;internal&amp;quot;&lt;br /&gt;
	set dstintf &amp;quot;wan1&amp;quot;&lt;br /&gt;
	set srcaddr &amp;quot;all&amp;quot;&lt;br /&gt;
	set dstaddr &amp;quot;all&amp;quot;&lt;br /&gt;
	set action accept&lt;br /&gt;
	set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
	set service &amp;quot;ALL&amp;quot;&lt;br /&gt;
	set nat enable&lt;br /&gt;
	next&lt;br /&gt;
     end&lt;br /&gt;
fg-lab (policy) # delete 1&lt;br /&gt;
fg-lab (policy) # end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Alternativ kann mit dem Befehl ''purge'' das ganze Regelwerk auf einmal gelöscht werden:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
fg-lab # config firewall policy&lt;br /&gt;
fg-lab (policy) # purge&lt;br /&gt;
This operation will clear all table!&lt;br /&gt;
Do you want to continue? (y/n)y&lt;br /&gt;
fg-lab (policy) # end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|'''2. Alle DHCP Server mit Referenzen werden entfernt:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
fg-lab # config system dhcp server&lt;br /&gt;
fg-lab (server) # show&lt;br /&gt;
config system dhcp server&lt;br /&gt;
     edit 1&lt;br /&gt;
	set dns-service default&lt;br /&gt;
	set default-gateway 192.168.1.99&lt;br /&gt;
	set netmask 255.255.255.0&lt;br /&gt;
	set interface &amp;quot;internal&amp;quot;&lt;br /&gt;
	config ip-range&lt;br /&gt;
	    edit 1&lt;br /&gt;
	        set start-ip 192.168.1.110&lt;br /&gt;
                set end-ip 192.168.1.210&lt;br /&gt;
	    next&lt;br /&gt;
	    end&lt;br /&gt;
     next&lt;br /&gt;
     edit 2&lt;br /&gt;
	set dns-service default&lt;br /&gt;
	set default-gateway 10.253.255.254&lt;br /&gt;
	set netmask 255.255.255.192&lt;br /&gt;
	set interface &amp;quot;wqtn-sw.0&amp;quot;&lt;br /&gt;
	config ip-range&lt;br /&gt;
	    edit 1&lt;br /&gt;
	        set start-ip 10.253.255.193&lt;br /&gt;
	        set end-ip 10.253.255.253&lt;br /&gt;
	    next&lt;br /&gt;
	end&lt;br /&gt;
	set timezone-option default&lt;br /&gt;
     next&lt;br /&gt;
end&lt;br /&gt;
fg-lab (server) # delete 1&lt;br /&gt;
fg-lab (server) # end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Alternativ kann auch mit dem Befehl ''purge'' jeder DHCP Server aufeinmal gelöscht werden:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
fg-lab # config system dhcp server&lt;br /&gt;
fg-lab (server) # purge&lt;br /&gt;
This operation will clear all table!&lt;br /&gt;
Do you want to continue? (y/n)y&lt;br /&gt;
fg-lab (server) # end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|'''3. Das Interface wird zurückgebaut:'''&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
fg-lab # config system interface&lt;br /&gt;
fg-lab (interface) # edit internal&lt;br /&gt;
fg-lab (internal) # show&lt;br /&gt;
config system interface&lt;br /&gt;
     edit &amp;quot;internal&amp;quot;&lt;br /&gt;
	set vdom &amp;quot;root&amp;quot;&lt;br /&gt;
	set ip 192.168.1.99 255.255.255.0&lt;br /&gt;
	set allowaccess ping https ssh http fgfm capwap&lt;br /&gt;
	set type switch&lt;br /&gt;
	set device-identification enable&lt;br /&gt;
	set role lan&lt;br /&gt;
	set snmp-index 7&lt;br /&gt;
     next&lt;br /&gt;
end&lt;br /&gt;
fg-lab (internal) # set ip 0.0.0.0 0.0.0.0&lt;br /&gt;
fg-lab (internal) # next&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|'''4. Nun kann der Switch zurückgebaut werden:'''&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
fg-lab # config system virtual-switch&lt;br /&gt;
fg-lab (virtual-switch) # show&lt;br /&gt;
config system virtual-switch&lt;br /&gt;
     edit &amp;quot;lan&amp;quot;&lt;br /&gt;
	set physical-switch &amp;quot;sw0&amp;quot;&lt;br /&gt;
	config port&lt;br /&gt;
	    edit &amp;quot;lan1&amp;quot;&lt;br /&gt;
	    next&lt;br /&gt;
	    edit &amp;quot;lan2&amp;quot;&lt;br /&gt;
	    next&lt;br /&gt;
	    edit &amp;quot;lan3&amp;quot;&lt;br /&gt;
	    next&lt;br /&gt;
	    edit &amp;quot;lan4&amp;quot;&lt;br /&gt;
	    next&lt;br /&gt;
	    edit &amp;quot;lan5&amp;quot;&lt;br /&gt;
	    next&lt;br /&gt;
	end&lt;br /&gt;
     next&lt;br /&gt;
end&lt;br /&gt;
fg-lab (port) # delete lan1&lt;br /&gt;
fg-lab (port) # delete lan2&lt;br /&gt;
fg-lab (port) # delete lan3&lt;br /&gt;
fg-lab (port) # delete lan4&lt;br /&gt;
fg-lab (port) # delete lan5&lt;br /&gt;
WARNING: Virtual switch requires at least 1 port. This virtual switch currently has 0 port.But, this message can be ignored if this virtual switch will be set to 802.1x slave mode later.&lt;br /&gt;
Do you want to continue? (y/n)y&lt;br /&gt;
fg-lab (port) # end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Bei einem FortiWIFI Modell muss auch die Bridge mit dem WLAN-Port entfernt werden:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
fg-lab # config system switch-interface&lt;br /&gt;
fg-lab (switch-interface) # show&lt;br /&gt;
config system switch-interface&lt;br /&gt;
     edit &amp;quot;internal&amp;quot;&lt;br /&gt;
	set vdom &amp;quot;root&amp;quot;&lt;br /&gt;
			set member &amp;quot;wifi&amp;quot; &amp;quot;lan&amp;quot;&lt;br /&gt;
     next&lt;br /&gt;
end&lt;br /&gt;
fg-lab (switch-interface) # delete internal&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|'''5. Jetzt kann der virtuelle Switch komplett gelöscht werden:'''&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
fg-lab # config system virtual-switch&lt;br /&gt;
fg-lab (virtual-switch) # show&lt;br /&gt;
config system virtual-switch&lt;br /&gt;
     edit &amp;quot;lan&amp;quot;&lt;br /&gt;
         set physical-switch &amp;quot;sw0&amp;quot;&lt;br /&gt;
     next&lt;br /&gt;
end&lt;br /&gt;
fg-lab (virtual-switch) # delete lan&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
Nun können sämtliche Ports auf der Firewall individuell verwendet werden.&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich die Tempratur der CPU ermitteln? ===&lt;br /&gt;
&lt;br /&gt;
Um die Tempratur der CPU zu erfahren, kann im Dashboard ein Sensor Widget angezeigt werden. Es kann folgendermassen vorgegangen werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# Unter Dashboard -&amp;gt; Main auf den Hauptbildschirm gehen&lt;br /&gt;
# Mit der Maus ganz nach unten rechts in die Ecke fahren, bis das kleine Zahnrad erscheint.&lt;br /&gt;
# Zahnrad anklicken und auf Add Widget klicken. &lt;br /&gt;
&lt;br /&gt;
 [[file:Fortinet-1974.jpg|link=]]&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# Die Tempratur Anzeige findet man unter dem Titel System bei Sensor Information&lt;br /&gt;
# Danach mit Close wird das Widget im Main Dashboard hinzugefügt.&lt;br /&gt;
&lt;br /&gt;
 [[file:Fortinet-1975.jpg|link=]]&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# Im Main Daschboard kann jetzt das Widget Sensor Information gefunden werden&lt;br /&gt;
# Es wird der allgemeine Tempratur Status angezeigt und der Status des Lüfters (Fan Speed).&lt;br /&gt;
# Um detailierte Angaben zu bekommen, auf den Status klicken&lt;br /&gt;
&lt;br /&gt;
 [[file:Fortinet-1976.jpg|link=]]&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# Jetzt kann auf Show sensor details geklickt werden&lt;br /&gt;
&lt;br /&gt;
 [[file:Fortinet-1977.jpg|link=]]&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# Es erscheint eine Liste mit allen Tempratur anzeigen, welche vorhanden sind.&lt;br /&gt;
# Es kann oben rechts zwischen Grad Celsius oder Farenheit eingestellt werden.&lt;br /&gt;
&lt;br /&gt;
 [[file:Fortinet-1978.jpg|link=]]&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
Über die CLI stehen zwei Befehle zur Verfügung, mit welchen die Temperaturen und Alarme auf der FortiGate überprüft werden können. Mit diesen Befehlen können mehr Informationen ermittelt werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# execute sensor list&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Wenn die FortiGate im VDOM Modus betrieben wird muss in die globale Konfiguration gewechselt werden:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config global&lt;br /&gt;
# execute sensor list&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Es werden die Sensoren und Messwerte von jedem Komponenten aufgeführt. Dabei wird der aktuelle Wert, der Schwellwert und der Alarumstatus angezeigt. &lt;br /&gt;
* Flag = 0 : Die Komponenten arbeiten korrekt.&lt;br /&gt;
* Flag = 1 : Die Komponenten arbeiten nicht richtig.&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Beispiel auf einer FortiGate 300D:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# execute sensor list&lt;br /&gt;
 1 +3.3V             alarm=0  value=3.3018  	threshold_status=0&lt;br /&gt;
 2 +5V               alarm=0  value=5.048  	threshold_status=0&lt;br /&gt;
 3 +12V              alarm=0  value=12.136  	threshold_status=0&lt;br /&gt;
 4 CPU VCCP          alarm=0  value=1.0295  	threshold_status=0&lt;br /&gt;
 5 CPU VTT           alarm=0  value=1.0491  	threshold_status=0&lt;br /&gt;
 6 CPU PVSA          alarm=0  value=0.9413  	threshold_status=0&lt;br /&gt;
 7 P1V8              alarm=0  value=1.7743  	threshold_status=0&lt;br /&gt;
 8 P1V5              alarm=0  value=1.4901  	threshold_status=0&lt;br /&gt;
 9 PCH +1.05V        alarm=0  value=1.024  	threshold_status=0&lt;br /&gt;
10 VCC 2V5           alarm=0  value=2.464  	threshold_status=0&lt;br /&gt;
11 MAIN 12V          alarm=0  value=11.904  	threshold_status=0&lt;br /&gt;
12 VCC 1V15          alarm=0  value=1.136  	threshold_status=0&lt;br /&gt;
13 DDR3 VTT          alarm=0  value=0.72  	threshold_status=0&lt;br /&gt;
14 RPS 12V           alarm=1  value=0  		threshold_status=0x7&lt;br /&gt;
15 NCT +3.3V         alarm=0  value=3.264  	threshold_status=0&lt;br /&gt;
16 NCT VBAT          alarm=0  value=3.264  	threshold_status=0&lt;br /&gt;
17 NCT +3.3VSB       alarm=0  value=3.216  	threshold_status=0&lt;br /&gt;
18 NCT VTT           alarm=0  value=1.04  	threshold_status=0&lt;br /&gt;
19 DTS CPU           alarm=0  value=63  	threshold_status=0&lt;br /&gt;
20 CPU Core 0        alarm=0  value=63  	threshold_status=0&lt;br /&gt;
21 CPU Core 1        alarm=0  value=63  	threshold_status=0&lt;br /&gt;
22 TD1               alarm=0  value=51  	threshold_status=0&lt;br /&gt;
23 TD2               alarm=0  value=39  	threshold_status=0&lt;br /&gt;
24 FAN_TMP_3         alarm=0  value=51  	threshold_status=0&lt;br /&gt;
25 LM75 U72          alarm=0  value=46  	threshold_status=0&lt;br /&gt;
26 LM75 U65          alarm=0  value=46  	threshold_status=0&lt;br /&gt;
27 LM75 U62          alarm=0  value=49  	threshold_status=0&lt;br /&gt;
28 FAN1              alarm=0  value=6500  	threshold_status=0&lt;br /&gt;
29 FAN2              alarm=0  value=6400  	threshold_status=0&lt;br /&gt;
30 FAN3              alarm=0  value=6300  	threshold_status=0&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# execute sensor details&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Wenn die FortiGate im VDOM Modus betrieben wird muss in die globale Konfiguration gewechselt werden:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config global&lt;br /&gt;
# execute sensor details&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Mit diesem Befehl werden noch weitere Informationen, wie der niedrigste und höchste Schwellenwert der Sensoren angezeigt:&lt;br /&gt;
&lt;br /&gt;
* ''upper_critical'' = höchster kritischer Wert&lt;br /&gt;
* ''upper_non_critical'' = höchster nicht kritischer Wert&lt;br /&gt;
* ''upper_non_recoverable'' = höchster nicht wieder herstellbarer Wert&lt;br /&gt;
* ''lower_non_critical'' = tiefster nicht kritischer Wert&lt;br /&gt;
* ''lower_critical'' = tiefster kritischer Wert&lt;br /&gt;
* ''lower_non_recoverable'' = tiefster nicht wieder herstellbarer Wert&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Beispiel auf einer FortiGate 300D:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# execute sensor detail &lt;br /&gt;
 1 +3.3V             alarm=0  value=3.3018  threshold_status=0&lt;br /&gt;
    type=2/1&lt;br /&gt;
    upper_non_recoverable=3.6906&lt;br /&gt;
    upper_critical=3.6258&lt;br /&gt;
    upper_non_critical=3.5124&lt;br /&gt;
    lower_non_critical=3.0912&lt;br /&gt;
    lower_critical=2.994&lt;br /&gt;
    lower_non_recoverable=2.9292&lt;br /&gt;
 2 +5V               alarm=0  value=5.048  threshold_status=0&lt;br /&gt;
    type=2/1&lt;br /&gt;
    upper_non_recoverable=5.587&lt;br /&gt;
    upper_critical=5.489&lt;br /&gt;
    upper_non_critical=5.342&lt;br /&gt;
    lower_non_critical=4.6805&lt;br /&gt;
    lower_critical=4.5335&lt;br /&gt;
    lower_non_recoverable=4.4355&lt;br /&gt;
 3 +12V              alarm=0  value=12.136  threshold_status=0&lt;br /&gt;
    type=2/1&lt;br /&gt;
    upper_non_recoverable=14.083&lt;br /&gt;
    upper_critical=13.729&lt;br /&gt;
    upper_non_critical=13.434&lt;br /&gt;
    lower_non_critical=10.602&lt;br /&gt;
    lower_critical=10.366&lt;br /&gt;
    lower_non_recoverable=10.012&lt;br /&gt;
 4 CPU VCCP          alarm=0  value=1.0295  threshold_status=0&lt;br /&gt;
    type=2/1&lt;br /&gt;
    upper_non_recoverable=1.6959&lt;br /&gt;
    upper_critical=1.6665&lt;br /&gt;
    upper_non_critical=1.6175&lt;br /&gt;
    lower_non_critical=0.2259&lt;br /&gt;
    lower_critical=0.2161&lt;br /&gt;
    lower_non_recoverable=0.2063&lt;br /&gt;
 5 CPU VTT           alarm=0  value=1.0491  threshold_status=0&lt;br /&gt;
    type=2/1&lt;br /&gt;
    upper_non_recoverable=1.1765&lt;br /&gt;
    upper_critical=1.1569&lt;br /&gt;
    upper_non_critical=1.1275&lt;br /&gt;
    lower_non_critical=0.9315&lt;br /&gt;
    lower_critical=0.9021&lt;br /&gt;
    lower_non_recoverable=0.8825&lt;br /&gt;
 6 CPU PVSA          alarm=0  value=0.9413  threshold_status=0&lt;br /&gt;
    type=2/1&lt;br /&gt;
    upper_non_recoverable=1.0883&lt;br /&gt;
    upper_critical=1.0687&lt;br /&gt;
    upper_non_critical=1.0981&lt;br /&gt;
    lower_non_critical=0.8237&lt;br /&gt;
    lower_critical=0.7943&lt;br /&gt;
    lower_non_recoverable=0.7747&lt;br /&gt;
 7 P1V8              alarm=0  value=1.7743  threshold_status=0&lt;br /&gt;
    type=2/1&lt;br /&gt;
    upper_non_recoverable=2.0095&lt;br /&gt;
    upper_critical=1.9703&lt;br /&gt;
    upper_non_critical=1.9115&lt;br /&gt;
    lower_non_critical=1.6959&lt;br /&gt;
    lower_critical=1.6371&lt;br /&gt;
    lower_non_recoverable=1.6077&lt;br /&gt;
 8 P1V5              alarm=0  value=1.4901  threshold_status=0&lt;br /&gt;
    type=2/1&lt;br /&gt;
    upper_non_recoverable=1.6763&lt;br /&gt;
    upper_critical=1.6469&lt;br /&gt;
    upper_non_critical=1.5979&lt;br /&gt;
    lower_non_critical=1.4117&lt;br /&gt;
    lower_critical=1.3627&lt;br /&gt;
    lower_non_recoverable=1.3333&lt;br /&gt;
 9 PCH +1.05V        alarm=0  value=1.024  threshold_status=0&lt;br /&gt;
    type=2/1&lt;br /&gt;
    upper_non_recoverable=1.168&lt;br /&gt;
    upper_critical=1.152&lt;br /&gt;
    upper_non_critical=1.12&lt;br /&gt;
    lower_non_critical=0.944&lt;br /&gt;
    lower_critical=0.912&lt;br /&gt;
    lower_non_recoverable=0.896&lt;br /&gt;
10 VCC 2V5           alarm=0  value=2.464  threshold_status=0&lt;br /&gt;
    type=2/1&lt;br /&gt;
    upper_non_recoverable=2.88&lt;br /&gt;
    upper_critical=2.816&lt;br /&gt;
    upper_non_critical=2.784&lt;br /&gt;
    lower_non_critical=2.24&lt;br /&gt;
    lower_critical=2.208&lt;br /&gt;
    lower_non_recoverable=2.144&lt;br /&gt;
11 MAIN 12V          alarm=0  value=11.904  threshold_status=0&lt;br /&gt;
    type=2/1&lt;br /&gt;
    upper_non_recoverable=13.824&lt;br /&gt;
    upper_critical=13.632&lt;br /&gt;
    upper_non_critical=13.248&lt;br /&gt;
    lower_non_critical=10.944&lt;br /&gt;
    lower_critical=10.56&lt;br /&gt;
    lower_non_recoverable=10.368&lt;br /&gt;
12 VCC 1V15          alarm=0  value=1.136  threshold_status=0&lt;br /&gt;
    type=2/1&lt;br /&gt;
    upper_non_recoverable=1.232&lt;br /&gt;
    upper_critical=1.2&lt;br /&gt;
    upper_non_critical=1.168&lt;br /&gt;
    lower_non_critical=1.04&lt;br /&gt;
    lower_critical=1.008&lt;br /&gt;
    lower_non_recoverable=0.992&lt;br /&gt;
13 DDR3 VTT          alarm=0  value=0.72  threshold_status=0&lt;br /&gt;
    type=2/1&lt;br /&gt;
    upper_non_recoverable=0.848&lt;br /&gt;
    upper_critical=0.832&lt;br /&gt;
    upper_non_critical=0.8&lt;br /&gt;
    lower_non_critical=0.704&lt;br /&gt;
    lower_critical=0.688&lt;br /&gt;
    lower_non_recoverable=0.672&lt;br /&gt;
14 RPS 12V           alarm=1  value=0  threshold_status=0x7&lt;br /&gt;
    type=2/1&lt;br /&gt;
    upper_non_recoverable=13.824&lt;br /&gt;
    upper_critical=13.632&lt;br /&gt;
    upper_non_critical=13.248&lt;br /&gt;
    lower_non_critical=10.944&lt;br /&gt;
    lower_critical=10.56&lt;br /&gt;
    lower_non_recoverable=10.368&lt;br /&gt;
15 NCT +3.3V         alarm=0  value=3.264  threshold_status=0&lt;br /&gt;
    type=2/1&lt;br /&gt;
    upper_non_recoverable=3.696&lt;br /&gt;
    upper_critical=3.648&lt;br /&gt;
    upper_non_critical=3.552&lt;br /&gt;
    lower_non_critical=3.12&lt;br /&gt;
    lower_critical=2.976&lt;br /&gt;
    lower_non_recoverable=2.928&lt;br /&gt;
16 NCT VBAT          alarm=0  value=3.264  threshold_status=0&lt;br /&gt;
    type=2/1&lt;br /&gt;
    upper_non_recoverable=3.696&lt;br /&gt;
    upper_critical=3.648&lt;br /&gt;
    upper_non_critical=3.552&lt;br /&gt;
    lower_non_critical=3.12&lt;br /&gt;
    lower_critical=2.976&lt;br /&gt;
    lower_non_recoverable=2.928&lt;br /&gt;
17 NCT +3.3VSB       alarm=0  value=3.216  threshold_status=0&lt;br /&gt;
    type=2/1&lt;br /&gt;
    upper_non_recoverable=3.696&lt;br /&gt;
    upper_critical=3.648&lt;br /&gt;
    upper_non_critical=3.552&lt;br /&gt;
    lower_non_critical=3.12&lt;br /&gt;
    lower_critical=2.976&lt;br /&gt;
    lower_non_recoverable=2.928&lt;br /&gt;
18 NCT VTT           alarm=0  value=1.04  threshold_status=0&lt;br /&gt;
    type=2/1&lt;br /&gt;
    upper_non_recoverable=1.168&lt;br /&gt;
    upper_critical=1.152&lt;br /&gt;
    upper_non_critical=1.12&lt;br /&gt;
    lower_non_critical=0.944&lt;br /&gt;
    lower_critical=0.912&lt;br /&gt;
    lower_non_recoverable=0.896&lt;br /&gt;
19 DTS CPU           alarm=0  value=64  threshold_status=0&lt;br /&gt;
    type=1/1&lt;br /&gt;
    upper_non_recoverable=110&lt;br /&gt;
    upper_critical=105&lt;br /&gt;
    upper_non_critical=100&lt;br /&gt;
20 CPU Core 0        alarm=0  value=65  threshold_status=0&lt;br /&gt;
    type=1/1&lt;br /&gt;
    upper_non_recoverable=92&lt;br /&gt;
    upper_critical=91&lt;br /&gt;
    upper_non_critical=86&lt;br /&gt;
21 CPU Core 1        alarm=0  value=64  threshold_status=0&lt;br /&gt;
    type=1/1&lt;br /&gt;
    upper_non_recoverable=92&lt;br /&gt;
    upper_critical=91&lt;br /&gt;
    upper_non_critical=86&lt;br /&gt;
22 TD1               alarm=0  value=52  threshold_status=0&lt;br /&gt;
    type=1/1&lt;br /&gt;
    upper_non_recoverable=110&lt;br /&gt;
    upper_critical=105&lt;br /&gt;
    upper_non_critical=100&lt;br /&gt;
23 TD2               alarm=0  value=39  threshold_status=0&lt;br /&gt;
    type=1/1&lt;br /&gt;
    upper_non_recoverable=110&lt;br /&gt;
    upper_critical=105&lt;br /&gt;
    upper_non_critical=100&lt;br /&gt;
24 FAN_TMP_3         alarm=0  value=51  threshold_status=0&lt;br /&gt;
    type=1/1&lt;br /&gt;
    upper_non_recoverable=110&lt;br /&gt;
    upper_critical=105&lt;br /&gt;
    upper_non_critical=100&lt;br /&gt;
25 LM75 U72          alarm=0  value=46  threshold_status=0&lt;br /&gt;
    type=1/1&lt;br /&gt;
    upper_non_recoverable=110&lt;br /&gt;
    upper_critical=105&lt;br /&gt;
    upper_non_critical=100&lt;br /&gt;
26 LM75 U65          alarm=0  value=46  threshold_status=0&lt;br /&gt;
    type=1/1&lt;br /&gt;
    upper_non_recoverable=110&lt;br /&gt;
    upper_critical=105&lt;br /&gt;
    upper_non_critical=100&lt;br /&gt;
27 LM75 U62          alarm=0  value=50  threshold_status=0&lt;br /&gt;
    type=1/1&lt;br /&gt;
    upper_non_recoverable=110&lt;br /&gt;
    upper_critical=105&lt;br /&gt;
    upper_non_critical=100&lt;br /&gt;
28 FAN1              alarm=0  value=5700  threshold_status=0&lt;br /&gt;
    type=4/1&lt;br /&gt;
    upper_non_recoverable=23000&lt;br /&gt;
    upper_critical=22000&lt;br /&gt;
    upper_non_critical=21000&lt;br /&gt;
    lower_non_critical=300&lt;br /&gt;
    lower_critical=200&lt;br /&gt;
    lower_non_recoverable=100&lt;br /&gt;
29 FAN2              alarm=0  value=5800  threshold_status=0&lt;br /&gt;
    type=4/1&lt;br /&gt;
    upper_non_recoverable=23000&lt;br /&gt;
    upper_critical=22000&lt;br /&gt;
    upper_non_critical=21000&lt;br /&gt;
    lower_non_critical=300&lt;br /&gt;
    lower_critical=200&lt;br /&gt;
    lower_non_recoverable=100&lt;br /&gt;
30 FAN3              alarm=0  value=5600  threshold_status=0&lt;br /&gt;
    type=4/1&lt;br /&gt;
    upper_non_recoverable=23000&lt;br /&gt;
    upper_critical=22000&lt;br /&gt;
    upper_non_critical=21000&lt;br /&gt;
    lower_non_critical=300&lt;br /&gt;
    lower_critical=200&lt;br /&gt;
    lower_non_recoverable=100&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #DE8A2E;&amp;quot;| &amp;lt;span&amp;gt;[[File:tipp.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #ffe29b&amp;quot;|&lt;br /&gt;
Falls die FortiGate über keinen Temperatursensor verfügt, wird in der CLI beim eingeben des Befehls eine Fehlermeldung erscheinen:&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt; &lt;br /&gt;
# execute sensor list&lt;br /&gt;
command parse error before 'sensor'&lt;br /&gt;
Command fail. Return code -61&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Disk ==&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf einer FortiGate, die auf der Disk enthaltenen Daten (inkl. Boot Device) vollumfänglich (low level) löschen? ===&lt;br /&gt;
&lt;br /&gt;
Es gibt die Möglichkeit die internal Disk und/oder den &amp;quot;System Boot Device&amp;quot; über &amp;quot;low level&amp;quot; zu formatieren. Dies kommt dann zum Zuge, wenn ein Device entsorgt wird oder dem Hersteller wegen eines RMA Falls retourniert wird. So wird gewährleistet, dass sämtliche Daten auf der Disk gelöscht werden. Bei der &amp;quot;low level&amp;quot; Formatierung werden die Spuren und Sektoren der &amp;quot;Disk&amp;quot;, respektive des &amp;quot;System Boot Device's&amp;quot; mit zufälligen Daten 3mal überschrieben. Mit dieser Methode wird gesorgt, dass die vorhandenen Daten komplett gelöscht werden. Den Vorgang startet man über folgenden CLI Befehl:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# execute erase-disk [SYSTEM | Internal]&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Wenn ein Device aus Gründen der &amp;quot;Security&amp;quot; bei einem RMA Austausch nicht dem Hersteller zurückgesendet werden kann, obwohl die Möglichkeit einer &amp;quot;low level&amp;quot; Formatierung zur Verfügung steht, bietet Fortinet innerhalb des &amp;quot;FortiCare&amp;quot; einen speziellen Vertrag an, welcher es ermöglicht bei einem RMA Austausch das Device selber zu entsorgen, anstelle dies dem Hersteller zurück zu senden. Dieser Service wird &amp;quot;FortiCare RMA Secure Service&amp;quot; genannt. Weitere Informationen sind folgendem Artikel zu entnehmen:&lt;br /&gt;
&lt;br /&gt;
        [[Fortinet:Support-RMA#Gibt_es_von_Fortinet_einen_.22FortiCare_Secure_RMA_Service.22.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich die Disk (Flash, SSD) eines FortiGate Device testen um zu überprüfen, ob diese fehlerhaft ist? ===&lt;br /&gt;
&lt;br /&gt;
Anhand des Befehls &amp;quot;diagnose disktest&amp;quot; kann auf einer FortiGate die Disk getestet werden. Dazu sollte berücksichtigt werden, dass dieser Test in einem Maintenance-Fenster durchgeführt wird und nicht bei hoher Last. Um diesen Test zu benutzen muss die entsprechende Disk ausgewählt werden. Die Disk's können mit folgendem Behfel aufgelistet werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #DE8A2E;&amp;quot;| &amp;lt;span&amp;gt;[[File:tipp.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #ffe29b&amp;quot;|&lt;br /&gt;
Der Test kann seine Zeit dauern dh. bei einer 60D ohne zusätzlichen Optionen dh. no Limit, läuft der Test für 7728M ca 45 Minuten! &lt;br /&gt;
Dies gilt für &amp;quot;Round 1&amp;quot; denn sobald diese beendet ist beginnt der Test erneut dh. &amp;quot;Round 2&amp;quot;. Der Test kann anhand &amp;quot;Ctrl + C&amp;quot; &lt;br /&gt;
abgebrochen werden. Wenn dies durchgeführt wird erscheint folgendes:&lt;br /&gt;
&amp;lt;pre&amp;gt;&amp;quot;User interrupt! Restoring data back to disk....&amp;quot;.&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Wie schon erwähnt muss für einen Test die entsprechende Disk zuerst ausgewählt werden. Daraus ergibt sich folgendes Vorgehen:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| Liste die vorhandenen Device's auf:&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose disktest device ?&lt;br /&gt;
1    /dev/sda, size 3864MB, boot device&lt;br /&gt;
2    /dev/sdb, size 7728MB&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| Selektieren die gewünschte Disk zB /dev/sdb dh. &amp;quot;2&amp;quot;:&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose disktest device 2&lt;br /&gt;
Current Test Device: /dev/sdb&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| Setze für den Test verschiedene Optionen:&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose disktest [block | time | size]&lt;br /&gt;
&lt;br /&gt;
Die Optionen haben folgende Bedeutung:&lt;br /&gt;
     &lt;br /&gt;
block       Die Blocksize für jede Lese- sowie Schreiboperation.&lt;br /&gt;
timeDie     Limite der Testzeit für jeden Zyklus. Standard: &amp;quot;keine Limite&amp;quot;.&lt;br /&gt;
sizeDie     Limite der Testgrösse für jeden Zyklus. Standard: &amp;quot;keine Limite&amp;quot;.&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| Wenn das gewünschte Device gesetzt/gewählt wurde/ist, sowie falls notwendig die Optionen konfiguriert wurden, führe den Test aus:&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose disktest run&lt;br /&gt;
&lt;br /&gt;
Round 1 started.&lt;br /&gt;
Current Test Device: /dev/sdb&lt;br /&gt;
Total size: 7728M&lt;br /&gt;
Current Test Block: 4M.&lt;br /&gt;
Current Time Limit: No limit&lt;br /&gt;
Current Size Limit: No limit&lt;br /&gt;
Time(Sec)    Size(MB) Read(MB/s) Write(MB/s)&lt;br /&gt;
  0.00(0.00%):  ..................................................  15.0   8.6&lt;br /&gt;
 76.0      200(2.59%):  ..................................................  15.1   8.9&lt;br /&gt;
150.2      400(5.18%):  ..................................................  15.0   9.0&lt;br /&gt;
224.3      600(7.76%):  ..................................................  15.0   8.9&lt;br /&gt;
298.8      800(10.35%): ..................................................  15.1   8.9&lt;br /&gt;
372.9     1000(12.94%): ..................................................  15.1   9.0&lt;br /&gt;
446.9     1200(15.53%): ..................................................  15.1   9.0&lt;br /&gt;
520.7     1400(18.12%): ..................................................  15.2   9.0&lt;br /&gt;
594.4     1600(20.70%): ..................................................  15.1   9.0&lt;br /&gt;
668.4     1800(23.29%): ..................................................  15.2   9.0&lt;br /&gt;
742.1     2000(25.88%): ..................................................  15.3   9.0&lt;br /&gt;
815.8     2200(28.47%): ..................................................  15.3   9.0&lt;br /&gt;
889.5     2400(31.06%): ..................................................  15.3   8.9&lt;br /&gt;
963.1     2600(33.64%): ..................................................  15.4   9.0&lt;br /&gt;
1036.7    2800(36.23%): ..................................................  15.3   9.0&lt;br /&gt;
1110.3    3000(38.82%): ..................................................  15.3   9.0&lt;br /&gt;
1183.9    3200(41.41%): ..................................................  15.3   9.0&lt;br /&gt;
1257.6    3400(44.00%): ..................................................  15.3   9.0&lt;br /&gt;
1331.2    3600(46.58%): ..................................................  15.3   9.0&lt;br /&gt;
1404.7    3800(49.17%): ..................................................  15.3   9.0&lt;br /&gt;
1478.3    4000(51.76%): ..................................................  15.3   9.0&lt;br /&gt;
1551.9    4200(54.35%): ..................................................  15.2   8.9&lt;br /&gt;
1625.8    4400(56.94%): ..................................................  14.5   8.6&lt;br /&gt;
1702.5    4600(59.52%): ..................................................  15.0   8.8&lt;br /&gt;
1777.3    4800(62.11%): ..................................................  15.2   8.9&lt;br /&gt;
1851.6    5000(64.70%): ..................................................  15.1   8.9&lt;br /&gt;
1925.9    5200(67.29%): ..................................................  15.1   8.9&lt;br /&gt;
2000.3    5400(69.88%): ..................................................  15.1   8.9&lt;br /&gt;
2074.7    5600(72.46%): ..................................................  15.1   8.9&lt;br /&gt;
2148.9    5800(75.05%): ..................................................  15.2   8.9&lt;br /&gt;
2223.2    6000(77.64%): ..................................................  15.2   8.8&lt;br /&gt;
2297.5    6200(80.23%): ..................................................  15.1   8.9&lt;br /&gt;
2371.9    6400(82.82%): ..................................................  15.2   8.9&lt;br /&gt;
2446.2    6600(85.40%): ..................................................  15.1   8.9&lt;br /&gt;
2520.5    6800(87.99%): ..................................................  15.3   8.9&lt;br /&gt;
2594.6    7000(90.58%): ..................................................  14.6   8.6&lt;br /&gt;
2671.4    7200(93.17%): ..................................................  15.1   8.4&lt;br /&gt;
2748.0    7400(95.76%): ..................................................  15.3   5.4&lt;br /&gt;
2851.2    7600(98.34%): ................................&lt;br /&gt;
Test Result: Passed&lt;br /&gt;
Tested size: 7728MB (100.00% Coverage of whole disk)&lt;br /&gt;
Time used: 2901.5 sec&lt;br /&gt;
Read Speed:  15.2MB/s&lt;br /&gt;
Write Speed:   8.7MB/s&lt;br /&gt;
Round 1 Finished!&lt;br /&gt;
&lt;br /&gt;
Round 2 started.&lt;br /&gt;
Current Test Device: /dev/sdb&lt;br /&gt;
Total size: 7728M&lt;br /&gt;
Current Test Block: 4M.&lt;br /&gt;
Current Time Limit: No limit&lt;br /&gt;
Current Size Limit: No limit&lt;br /&gt;
Time(Sec)    Size(MB) Read(MB/s) Write(MB/s)&lt;br /&gt;
  0.00(0.00%):  ..................................................  14.7   8.4&lt;br /&gt;
 77.9      200(2.59%):  .............User interrupt! Restoring data back to disk...&lt;br /&gt;
&lt;br /&gt;
Test Result: Interrupted&lt;br /&gt;
Tested size: 256MB (3.31% Coverage of whole disk)&lt;br /&gt;
Time used:  99.3 sec&lt;br /&gt;
Read Speed:  14.7MB/s&lt;br /&gt;
Write Speed:   8.4MB/s&lt;br /&gt;
Round 2 Finished!&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wird bei einem &amp;quot;unclean shutdown&amp;quot; auf einem FortiGate Device beim Systemstart ein &amp;quot;filesystem check&amp;quot; durchgeführt? ===&lt;br /&gt;
&lt;br /&gt;
Ab der Version 5.2.x wurde diese Funktion integriert sowie zusätzlich die Möglichkeit die Disk explizit manuell zu testen. Weitere Informationen wie man einen &amp;quot;expliziten&amp;quot; Disk Test manuell zeigt folgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4-5.6:FAQ#Wie_kann_ich_die_Disk_.28Flash.2C_SSD.29_eines_FortiGate_Device_testen_um_zu_.C3.BCberpr.C3.BCfen_ob_diese_Fehler_enth.C3.A4lt.3F]]&lt;br /&gt;
&lt;br /&gt;
Wie erwähnt wurde für ein &amp;quot;unclean shutdown&amp;quot; (zBsp bei Stromunterbruch) im FortiOS 5.2.x die Funktion eingebaut, dass nach einem &amp;quot;unclean shutdwown&amp;quot; während dem Start-Prozess dies erkannt, und automatisch ein &amp;quot;filesystem check&amp;quot; ausgeführt wird. Diese wird &amp;quot;nicht&amp;quot; anhand eines &amp;quot;expliziten&amp;quot; Disk Tst aufgeführt sondern ähnelt einem &amp;quot;fsck&amp;quot; welcher auf einem Linux System ausgeführt wird. In diesem Vorgang wird durch das System bemerkt dass ein &amp;quot;unclean shutdown&amp;quot; stattgefunden hat. Dies wird ebenfalls indiziert in dem beim Start auf der Console folgendes erscheint:&lt;br /&gt;
&lt;br /&gt;
        System is starting...&lt;br /&gt;
        Starting system maintenance...&lt;br /&gt;
        scanning /dev/sda2... (100%)&lt;br /&gt;
&lt;br /&gt;
In vorhergehenden Versionen des FortiOS dh. zBsp 5.0 wurde dieser &amp;quot;filesystem check&amp;quot; beim Start des Devices durchgeführt. Solch ein &amp;quot;filesystem check&amp;quot; kann einige Zeit in Anspruch nehmen und deshalb wurde die Vorgehensweise ab der FortiOS Version 5.2.3 geändert. Dies bedeutet: Wenn ein &amp;quot;unclean shutdown&amp;quot; stattfindet (ab FortiOS Version 5.2.3), wird kein &amp;quot;filesystem check&amp;quot; mehr direkt beim Neustart des Device ausgeführt sondern nur ein &amp;quot;system maintenace&amp;quot; indiziert. Sobald sich der Administrator auf dem Web Mgmt. Interface einloggt wird ein entsprechender Dialog angezeigt der durch den &amp;quot;unclean shutdown&amp;quot; ausgelöst wurde:&lt;br /&gt;
&lt;br /&gt;
        [[file:Fortinet-1609.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
Durch diesen Dialog hat der Administrator die Möglichkeit den &amp;quot;filesystem check&amp;quot; auszuführen oder diesen auf einen späteren Zeitpunkt zu verschieben. Wird der &amp;quot;filesystem check&amp;quot; nach dem einloggen des Administrators ausgeführt, so erfolgt ein Neustart des Devices und dieser &amp;quot;filesystem check&amp;quot; wird beim Neustart ausgeführt. Wie schon erwähnt kann dieser &amp;quot;filesystem check&amp;quot; durchaus mehrere Minuten in Anspruch nehmen und der Vorgang sollte auf keinen Fall unterbrochen werden! Wird diese &amp;quot;filesystem check&amp;quot; Meldung beim einloggen auf das Web Mgmt. Interface anhand &amp;quot;Remind me later&amp;quot; auf einen späteren Zeitpunkt verschoben, wird die Meldung nach jedem einloggen angezeigt bis dieser &amp;quot;filesystem check&amp;quot; ausgeführt wird!&lt;br /&gt;
&lt;br /&gt;
== PowerSupply ==&lt;br /&gt;
&lt;br /&gt;
=== Kann man für FortiGate's seperate spare und / oder redundante PowerSupply (RPS) beziehen? ===&lt;br /&gt;
&lt;br /&gt;
Für die verschiedenen FortiGate Devices stellt Fortinet seperate &amp;quot;PowerSupplies&amp;quot; zur Verfügung. Für grössere Devices stehen zusätzlich für die Redundanz &amp;quot;RPS Devices&amp;quot; (Redundand PowerSupply) zur Verfügung. Welche Geräte kompatibel sind zu den seperaten &amp;quot;RPS Devices&amp;quot; können nachfolgendem Artikel entnommen werden:&lt;br /&gt;
&lt;br /&gt;
        [[Fortinet:ProduktInfo#FortiRPS]]&lt;br /&gt;
&lt;br /&gt;
Nachfolgende Tabelle zeigt für welches FortiGate Device welches sperat zu beziehende &amp;quot;PowerSupply&amp;quot; bestellt werden kann:&lt;br /&gt;
&lt;br /&gt;
        [[file:Fortinet-1081.jpg|550px|link=]]&lt;br /&gt;
        [[file:Fortinet-1082.jpg|550px|link=]]&lt;br /&gt;
        [[file:Fortinet-1885.jpg|550px|link=]]&lt;br /&gt;
        [[file:Fortinet-1886.jpg|550px|link=]]&lt;br /&gt;
&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document SP-FG600C-PS_Rev 1.00.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document SP-FG60C-PDC_Rev 1.01.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document SP-FG80-PDC_Rev 1.pdf]]&lt;br /&gt;
&lt;br /&gt;
Nachfolgend einige erfasste ALSO Schweiz Artikel betreffend &amp;quot;PowerSupply&amp;quot;:&lt;br /&gt;
&lt;br /&gt;
        '''ALSO Art Nr.'''    '''Hersteller SKU'''          '''Beschreibung'''&lt;br /&gt;
        2694237         SP-FG20C-PA-EU          AC power adaptor with EU power plug for FG/FWF-20C series, FG/FWF-30D&lt;br /&gt;
        2707193         SP-FG30E-PA-EU          AC power adaptor with EU power plug for FG-50E, FG-51E, FWF-50E, FWF-51E, FG-30E, FWF-30E&lt;br /&gt;
        2691555         SP-FG80-PDC             AC power adaptor - AC power adaptor for FG/FWF-80C/CM&lt;br /&gt;
        2690832         SP-FG60C-PDC            AC power adaptor - AC power adaptor for FG/FWF-40C, FG/FWF-60C, FG/FWF-60D, FG-70D, FG/FWF-90D&lt;br /&gt;
        2692305         SP-FG600C-PS            AC power supply - AC power supply for FG-600C, FG-600D, FG-800C, and FG-1000C&lt;br /&gt;
        2698983         SP-FG1240B-PS           AC power supply - AC power supply for FG-1200D, FG-1240B, FG-1500D, FG-3040B and FG-3140B&lt;br /&gt;
&lt;br /&gt;
Ebenso stehen für die FortiAP, wie auch für die FortiAP-S &amp;quot;PowerSupplies&amp;quot; zur Verfügung. Weitere Informationen dazu siehe nachstehenden Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAP:FAQ#Wo_finde_ich_eine_Uebersicht_ob_ein_FortiAP_mit_PowerAdapter_geliefert_wird_oder_PoE_unterst.C3.BCtzt.3F]] &lt;br /&gt;
        [[FortiAP-S:FAQ#Wo_finde_ich_eine_Uebersicht_ob_ein_FortiAP-S_mit_PowerAdapter_geliefert_wird_oder_PoE_unterst.C3.BCtzt.3F]]&lt;br /&gt;
&lt;br /&gt;
== SFP Ports ==&lt;br /&gt;
&lt;br /&gt;
=== Kann ich für die SFP Ports auf einer FortiGate ebenfalls Fremdprodukte, wie Cisco oder Huawei einsetzen? ===&lt;br /&gt;
&lt;br /&gt;
Dies ist möglich, jedoch empfehlen wir dies vorgängig ausgiebig zu testen! Von unserer Seite her haben wir Tests sowie Feedback das folgende Transceiver einwandfrei funktionieren:&lt;br /&gt;
&lt;br /&gt;
        '''Copper GigaBit 10/100/1000'''&lt;br /&gt;
        &lt;br /&gt;
        GLC-T=746320861579     Cisco Catalyst GigaEthernet SFP Modul 1000Base T&lt;br /&gt;
        02314171               Huawei Electrical Transceiver SFP Module 1000Base T&lt;br /&gt;
        &lt;br /&gt;
        &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''NOTE'''&amp;lt;/span&amp;gt; Durch Fortinet werden ebenfalls nicht eigene Transceiver eingesetzt sondern von Fremdherstellern dh. wird ein Transceiver &lt;br /&gt;
             über Fortinet bestellt, wird ein Transceiver zBsp von Huawei geliefert! Weitere Informationen betreffend &amp;quot;offizielle&amp;quot; SFP/SFP+ &lt;br /&gt;
             Module von Fortinet, sowie den Gebrauch von &amp;quot;nicht offiziellen&amp;quot; siehe folgender Artikel:&lt;br /&gt;
             &lt;br /&gt;
             [[FortiGate-5.4-5.6:FAQ#Kann_ich_f.C3.BCr_die_SFP_Ports_auf_einer_FortiGate_ebenfalls_Fremdprodukte_wie_Cisco_oder_Huawai_einsetzen.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Welche FortiGate Devices unterstützen SFP's und bei welchen FortiGate Devices werden SFP's mitgeliefert? ===&lt;br /&gt;
&lt;br /&gt;
Nachfolgende Tabelle zeigt welche FortiGate Devices wieviele SFP's unterstützen und bei welchem FortiGate Device bereits SFP Module mitgeliefert werden:&lt;br /&gt;
&lt;br /&gt;
        &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''NOTE'''&amp;lt;/span&amp;gt; NIL = Not Included!&lt;br /&gt;
        &lt;br /&gt;
        [[file:Fortinet-1085.jpg|550px|link=]]&lt;br /&gt;
        [[file:Fortinet-1086.jpg|550px|link=]]&lt;br /&gt;
        [[file:Fortinet-2075.jpg|550px|link=]]&lt;br /&gt;
        [[file:Fortinet-1888.jpg|550px|link=]]&lt;br /&gt;
&lt;br /&gt;
Es können für die FortiGate Devices auch Fremdprodukte als SFP's eingesetzt werden, jedoch gibt es keine Gewährleistung dass diese einwandfrei funktionieren. Weitere Infos siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4-5.6:FAQ#Kann_ich_f.C3.BCr_die_SFP_Ports_auf_einer_FortiGate_ebenfalls_Fremdprodukte_wie_Cisco_oder_Huawai_einsetzen.3F]])&lt;br /&gt;
        &lt;br /&gt;
        &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''NOTE'''&amp;lt;/span&amp;gt; Des Weiteren ist nachfolgendes Dokument zu beachten, wenn keine &amp;quot;offiziellen&amp;quot; Tranceiver von Fortinet eingesetzt&lt;br /&gt;
             werden (speziell Seite 2 &amp;quot;3rd Party Transceivers Support&amp;quot;):&lt;br /&gt;
             &lt;br /&gt;
             [[Datei:Tech_Note-Transceivers_FAQs-201407-R3.pdf]] &lt;br /&gt;
&lt;br /&gt;
Basierend auf den &amp;quot;offiziellen&amp;quot; Tranceiver von Fortinet gemäss Preisliste stehen folgende SFP/SFP+ Module zur Verfügung:&lt;br /&gt;
&lt;br /&gt;
  Transceiver '''LX, Long Range'''; all FortiGate models with SFP interfaces                                            ALSO SKU 2690418     (Hersteller SKU FG-TRAN-LX)&lt;br /&gt;
  Transceiver '''SX, Short Range'''; all FortiGate models with SFP interfaces                                           ALSO SKU 2690421     (Hersteller SKU FG-TRAN-SX)&lt;br /&gt;
  Transceiver '''Base-T''' (Copper); all FortiGate models with SFP interfaces (supports 10/100/1000)                    ALSO SKU 2690420     (Hersteller SKU FG-TRAN-GC)&lt;br /&gt;
   &lt;br /&gt;
  10-Gig transceiver, '''short range SFP+'''; all FortiGate models with SFP+ interfaces                                 ALSO SKU 2697310     (Hersteller SKU FG-TRAN-SFP+SR)&lt;br /&gt;
  10-Gig transceiver, '''short range XFP'''; all FortiGate models with XFP interfaces                                   ALSO SKU 2690412     (Hersteller SKU FG-TRAN-XFPSR)&lt;br /&gt;
  10-Gig transceiver, '''SFP+, Long Range'''; all FortiGate models with SFP+ interfaces                                 ALSO SKU 2690413     (Hersteller SKU FG-TRAN-SFP+LR)&lt;br /&gt;
  10-Gig transceiver, '''XFP, Long Range'''; all FortiGate models with XFP interfaces                                   ALSO SKU 2690414     (Hersteller SKU FG-TRAN-XFPLR)&lt;br /&gt;
   &lt;br /&gt;
  40-Gig transceiver, '''QSFP+, short range'''; all FortiGate models with QSFP+ interfaces                              ALSO SKU 2694715     (Hersteller SKU FG-TRAN-QSFP+SR)&lt;br /&gt;
  40-Gig transceiver, '''QSFP+, long range'''; all FortiGate models with QSFP+ interfaces                               ALSO SKU auf Anfrage (Hersteller SKU FG-TRAN-QSFP+LR)&lt;br /&gt;
        &lt;br /&gt;
  100-Gig transceiver, '''CFP2, short Range'''; all FortiGate models with CFP2 interfaces (10 Channel parallel fiber)   ALSO SKU auf Anfrage (Hersteller SKU FG-TRAN-CFP2-SR10)&lt;br /&gt;
  100-Gig transceiver, '''CFP2, long Range'''; all FortiGate models with CFP2 interfaces (only singlemode)              ALSO SKU 2707368     (Hersteller SKU FG-TRAN-CFP2-LR4)&lt;br /&gt;
        &lt;br /&gt;
&lt;br /&gt;
Für eine direkte Verbindung zweier Fortigates über ein &amp;quot;direct attach cable&amp;quot; steht folgender Artikel zu Verfügung:       &lt;br /&gt;
  10-Gig transceiver, '''SFP+, 10m direct attach cable'''; all FortiGate models with SFP+ and SFP/SFP+ interfaces       ALSO SKU auf Anfrage (Hersteller SKU SP-Cable-ADASFP+)      &lt;br /&gt;
Eine detaillierte Beschreibung der Tranceivereigenschaften können folgendem Dokument entnommen werden:&lt;br /&gt;
* [[Datei:FortiTransceivers-Datasheet.pdf]]&lt;br /&gt;
&lt;br /&gt;
=== Was sind die genauen Spezifikationen der SFP's Module welche von Fortinet für die FortiGate Devices geliefert werden? ===&lt;br /&gt;
&lt;br /&gt;
Im nachfolgenden Artikel wird beschrieben ob ein SFP/SFP+ Module zu einer FortiGate mitgeliefert wird, und welche SFP/SFP+ Module offiziell zu den FortiGate's zur Verfügung stehen:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4-5.6:FAQ#Welche_FortiGate_Device.27s_unterst.C3.BCtzen_SFP.27s_und_bei_welchen_FortiGate_Devices_werden_SFP.27s_mitgeliefert.3F]]&lt;br /&gt;
&lt;br /&gt;
In der nachfolgenden Tabelle werden die technischen Spezifikationen der SFP Module aufgelistet welche von Fortinet für die FortiGate Devices geliefert werden:&lt;br /&gt;
&lt;br /&gt;
        [[file:Fortinet-1087.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Die Informationen stammen aus einem Fortinet &amp;quot;Knowledgebase Artikel&amp;quot; über welchen auch weitere Informationen verfügbar sind:&lt;br /&gt;
             &lt;br /&gt;
             http://kb.fortinet.com/kb/dynamickc.do?cmd=show&amp;amp;forward=nonthreadedKC&amp;amp;docType=kc&amp;amp;externalId=13823&amp;amp;sliceId=1&lt;br /&gt;
&lt;br /&gt;
        '''Transceivers'''&lt;br /&gt;
        [[file:Fortinet-1129.jpg|link=]]&lt;br /&gt;
        '''Breackout Cables'''&lt;br /&gt;
        [[file:Fortinet-1887.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
Nachfolgend das offizielle &amp;quot;Regulatory Compliance Document&amp;quot; betreffend SFP SX Transceiver:&lt;br /&gt;
&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_FG-TRAN-SX_Rev_1.03.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_FG-TRAN-CFP2-LR4_Rev_1.00.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_FG-TRAN-CFP2-SR10_Rev_1.00.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document FG-TRAN-GC_Rev 1.02.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document FG-TRAN-GC_Rev 2.0.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document FG-TRAN-LX_Rev 2.0.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document FG-TRAN-QSFP+-LR Rev 1.00.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document FG-TRAN-QSFP+-SR Rev 1.00.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document FG-TRAN-SFF_Rev 1.00.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document FG-TRAN-SFP+-LR Rev 2.0.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document FG-TRAN-SFP+-SR Rev 2.0.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document FG-TRAN-SFP+-SX Rev 1.02.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document FG-TRAN-XFPLR Rev 1.00.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document FG-TRAN-XFPSR Rev 1.00.pdf]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich ein SFP Module / Tranceiver für ein FortiGate Device überprüfen? ===&lt;br /&gt;
&lt;br /&gt;
Bis anhin war es nicht möglich über ein FortiGate Device dh. via ein FortiOS ein SFP Module/Tranceiver zu überprüfen dh. zBsp ob dieser korrekt erkannt wurde. Neu, unter FortiOS 5.4 ist dies anhand nachfolgendem Befehl möglich für Devices der FortiGate D-Serie, sowie FGT-1000D oder grösser und für SFP und QSFP Module/Transceiver. Handelt es sich um ein SFP/QSFP Fiber Module/Tranceiver kann ebenfalls die Temperatur, Spannung sowie Optical Power abgefragt werden. Wird ein Fremdprodukt als SFP/QSFP Module/Transceiver eingesetzt, sollte dies kurz anhand des nachfolgenden Befehls überprüft werden:&lt;br /&gt;
&lt;br /&gt;
        # get system interface transceiver&lt;br /&gt;
        Interface port9: SFP/SFP+&lt;br /&gt;
          Vendor Name: Axcen Photonics&lt;br /&gt;
          Part No.   : AXXE-5886-05B1&lt;br /&gt;
          Serial No. : AX14170008967&lt;br /&gt;
        Interface port10: SFP or QSFP transceiver is not detected.&lt;br /&gt;
        Interface port11: SFP/SFP+&lt;br /&gt;
          Vendor Name: FIBERXON INC.&lt;br /&gt;
          Part No.   : FTM-8012C-SL&lt;br /&gt;
          Serial No. : A8660061719307&lt;br /&gt;
                                              Optical    Optical    Optical&lt;br /&gt;
        SFP/SFP+      Temperature  Voltage    Tx Bias    Tx Power   Rx Power&lt;br /&gt;
        Interface     (Celsius)    (Volts)    (mA)       (dBm)      (dBm)&lt;br /&gt;
        ------------  -----------  ---------  ---------  ---------  --------&lt;br /&gt;
               port9   34.1         3.31       6.35       -1.9      -40.0 --&lt;br /&gt;
              port11   N/A          N/A        N/A        N/A        N/A&lt;br /&gt;
          ++ : high alarm, + : high warning, - : low warning, -- : low alarm, ? : suspect.&lt;br /&gt;
&lt;br /&gt;
=== Wieso werden Fortinet SFP Module als &amp;quot;unsupportet 3rd Party Module&amp;quot; im FortiOS 6.2.2 angezeigt? ===&lt;br /&gt;
Im FortiOS 6.2.2 werden SFP Transceiver, welche als orginal Fortinet Transeiver erworben wurden, zum Teil als &amp;quot;nicht supportet 3rd Party Module&amp;quot; angezeigt:&lt;br /&gt;
&lt;br /&gt;
[[Datei:Fortinet-2595.jpg]]&lt;br /&gt;
&lt;br /&gt;
Es handelt sich hierbei um einen BUG. Dieser sollte im FortiOS 6.2.3 behoben werden:&lt;br /&gt;
       &lt;br /&gt;
Diese Information haben wir durch ein L1 Supportticket vom TAC bekommen:&lt;br /&gt;
        I have looked into this and found engineering ticket 563053 in where this exact behavior was discussed. &lt;br /&gt;
        For the FG-TRAN-SFP+SR, these were shipped with different vendor names other than Fortinet. &lt;br /&gt;
        Due to a bug in 6.2.2, these are now showing as third party devices - this has been identified and scheduled to be fixed in 6.2.3.&lt;br /&gt;
&lt;br /&gt;
== SPU ==&lt;br /&gt;
=== Wo und wie wird meine SPU auf der FortiGate verwendet? ===&lt;br /&gt;
Auf der folgenden Tabelle kann ermittelt werden welcher Prozessor für welche Aufgabe zuständig ist:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:50%&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
! style=&amp;quot;background-color: #89E871; text-align:left&amp;quot;| System Performanz&lt;br /&gt;
! style=&amp;quot;background-color: #89E871; text-align:left&amp;quot;| Verantwortliche Komponente&lt;br /&gt;
|-&lt;br /&gt;
| Firwall Durchsatz &lt;br /&gt;
| NP Aceleration&lt;br /&gt;
|-&lt;br /&gt;
| Firwall Latenz&lt;br /&gt;
| NP Aceleration&lt;br /&gt;
|-&lt;br /&gt;
| Firwall Durchsatz (Pakete per Sekunde) &lt;br /&gt;
| NP Aceleration&lt;br /&gt;
|-&lt;br /&gt;
| Gleichzeitige Sessions&lt;br /&gt;
| Memorie&lt;br /&gt;
|-&lt;br /&gt;
| IPsec VPN Durchsatz&lt;br /&gt;
| NP Aceleration&lt;br /&gt;
|-&lt;br /&gt;
| IPS Durchsatz&lt;br /&gt;
| CP + CPU (NTurbo)&lt;br /&gt;
|-&lt;br /&gt;
| SSL Inspektions Durchsatz&lt;br /&gt;
| CP + CPU &lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| Applikationskontrolle Durchsatz&lt;br /&gt;
| CP + CPU (NTurbo)&lt;br /&gt;
|-&lt;br /&gt;
| NGFW Durchsatz&lt;br /&gt;
| CP + CPU (NTurbo)&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| Threat Protection Durchsatz&lt;br /&gt;
| CP + CPU (NTurbo)&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== FortiOS ==&lt;br /&gt;
== FortiGuard (FDDS) ==&lt;br /&gt;
&lt;br /&gt;
=== Wieso bekomme ich im WebGUI von FortiOS 6.4 die Meldung ''Unable to connect to FortiGuard Servers''? ===&lt;br /&gt;
[[File:FortiOS64.png|50px|link=]]&lt;br /&gt;
&lt;br /&gt;
Im WebGUI kann folgende Meldung erscheinen: ''Unable to connect to FortiGuard Servers''&lt;br /&gt;
&lt;br /&gt;
 [[Datei:fortinet-2809.jpg|550px|link=]]&lt;br /&gt;
&lt;br /&gt;
Fortinet vermutet, dass dieses Problem durch eine Einstellung verursacht wird, welche mit FortiOS 6.2 eingeführt wurde.&lt;br /&gt;
&lt;br /&gt;
Folgendermassen kann man versuchen diese Meldung zu beheben:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration via CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
 config system fortiguard &lt;br /&gt;
    set fortiguard-anycast &amp;lt;span style=&amp;quot;background-color: #ddb6dd;&amp;quot;&amp;gt;disable&amp;lt;/span&amp;gt; &lt;br /&gt;
    set protocol udp &lt;br /&gt;
    set port &amp;lt;span style=&amp;quot;background-color: #ddb6dd;&amp;quot;&amp;gt;8888&amp;lt;/span&amp;gt; &lt;br /&gt;
 end &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Nach ein paar Minuten ist die Meldung weg:&lt;br /&gt;
 [[Datei:fortinet-2810.jpg|550px|link=]]&lt;br /&gt;
----&lt;br /&gt;
Weitere Informationen findet man in folgendem Artikel:&lt;br /&gt;
 https://docs.fortinet.com/document/fortigate/6.2.0/new-features/656177/fortiguard-third-party-ssl-validation-and-anycast-support&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf einer FortiGate einen FortiManager für FortiGuard konfigurieren? ===&lt;br /&gt;
Wenn eine FortiGate so konfiguriert werden soll, dass diese die Updates der FortiGuard über einen FortiManager durchführen soll, so kann dies via CLI konfiguriert werden. Wenn ein FortiGate Device ausschliesslich einen FortiManager für den FortiGuard Server nutzen soll, so kann dies wie folgt konfiguriert werden:&lt;br /&gt;
       # config system central-management&lt;br /&gt;
       # config server-list&lt;br /&gt;
       # edit [vergebe einen entsprechenden Integer zBsp &amp;quot;1&amp;quot;]&lt;br /&gt;
       # set server-type update rating&lt;br /&gt;
       # set server-address [IPv4 Adresse des FortiManagers für FortiGuard]&lt;br /&gt;
       # next&lt;br /&gt;
       # end&lt;br /&gt;
       # end&lt;br /&gt;
Somit kann zBsp auch ein dezidierter FortiManager konfiguriert werden, welcher nur für FortiGuard zur Verfügung steht und ein zweiter FortiManager welcher das Management der FortiGate übernimmt:&lt;br /&gt;
       # config system central-management&lt;br /&gt;
       # set type fortimanager&lt;br /&gt;
       # set fmg [IPv4 Adresse des FortiManagers für das Device Management]&lt;br /&gt;
       # config server-list&lt;br /&gt;
       # edit [vergebe einen entsprechenden Integer zBsp &amp;quot;1&amp;quot;]&lt;br /&gt;
       # set server-type update rating&lt;br /&gt;
       # set server-address [IPv4 Adresse des FortiManagers für FortiGuard]&lt;br /&gt;
       # next&lt;br /&gt;
       # end&lt;br /&gt;
       # end&lt;br /&gt;
&lt;br /&gt;
== FortiCloud==&lt;br /&gt;
== FortiSandbox ==&lt;br /&gt;
=== Wieviele Dateien kann ich pro Tag in die FortiSandbox Cloud hochladen? ===&lt;br /&gt;
Wenn man die AntiVirus Lizenz, und mindestens das FortiOS 6.0.1 auf der FortiGate installiert hat, kann die FortiCloud Sandbox genutzt werden.&lt;br /&gt;
&lt;br /&gt;
Folgende Limitierungen gibt es von der Anzahl Files welche pro Tag in die Cloud hochgeladen werden können. Dabei spielt ist die Grösse der FortiGate massgebend:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|'''Limiten für das hochladen auf die FortiCloud Sandbox:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
 [[File:Fortinet-2665.jpg|750px|link=]]&lt;br /&gt;
''Referenz: [https://fortinetweb.s3.amazonaws.com/docs.fortinet.com/v2/attachments/0da6cf67-1e78-11e9-b86b-00505692583a/FortiSandbox-Cloud-Service-Description.pdf|SERVICE DESCRIPTION FORTISANDBOX CLOUD]''&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Über das WebGui der FortiGate kann im Dashboard die aktuelle Quote angezeigt werden: (Beispiel hier einer FortiGate 60F):&lt;br /&gt;
 [[File:Fortinet-2666.jpg|550px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== FortiExplorer ==&lt;br /&gt;
&lt;br /&gt;
== USB Port ==&lt;br /&gt;
=== Was ist beim benutzen eines USB-Sticks an einer FortiGate zu berücksichtigen? ===&lt;br /&gt;
&lt;br /&gt;
Wenn ein USB-Stick über eine FortiGate formatiert werden soll, so wird dieser im &amp;quot;FAT&amp;quot; Format formatiert! Um den USB Stick über das FortiOS zu formatiert wird folgende Vorgehensweise über die CLI angewendet:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration via CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# execute usb-disk format&lt;br /&gt;
This operation will ERASE all data in USB disk!&lt;br /&gt;
Do you want to continue? (y/n)'''y'''&lt;br /&gt;
&lt;br /&gt;
Format USB disk /dev/sdc1 ...&lt;br /&gt;
Create file system on /dev/sdc1 ...&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Danach kann der USB-Stick genutzt werden um zBsp ein Forti-Backup auf den USB-Stick zu spielen. Möchte man den USB-Stick vorbereiten, resp. nicht über das FortiOS formatieren, sondern zBsp unter Windows 10, so kann folgendes ausgeführt werden:&lt;br /&gt;
&lt;br /&gt;
# Verbinde den USB-Stick mit der Workstation und verifiziere den zugewiesenen Laufwerksbuchstaben!&lt;br /&gt;
# Jetzt eine DOS-Box öffnen (unter Windows 10 = Windows durchsuchen &amp;gt; cmd )&lt;br /&gt;
# Danach gebe in der DOS-Box folgendes ein:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''DOS/Shell CMD:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;            &lt;br /&gt;
format [Laufwerks Name zBsp &amp;quot;F&amp;quot;]: /FS:FAT /V:[Name des USB-Sticks/Laufwerk zBsp &amp;quot;FortiGate&amp;quot;]&lt;br /&gt;
legen Sie eine neue Diskette in Laufwerk D: ein,&lt;br /&gt;
und drücken Sie die EINGABETASTE.&lt;br /&gt;
Der Typ des Dateisystems ist EXFAT.&lt;br /&gt;
Das neue Dateisystem ist FAT.&lt;br /&gt;
Überprüfung von 1009.4 MB&lt;br /&gt;
Die Dateizuordnungstabelle (FAT) wird initialisiert...&lt;br /&gt;
Formatieren beendet.&lt;br /&gt;
     1009.1 MB Speicherplatz auf dem Datenträger insgesamt.&lt;br /&gt;
     1009.1 MB sind verfügbar.&lt;br /&gt;
&lt;br /&gt;
        16'384 Bytes in jeder Zuordnungseinheit&lt;br /&gt;
        64'585 Zuordnungseinheiten auf dem Datenträger verfügbar&lt;br /&gt;
            &lt;br /&gt;
     16 Bits in jedem FAT-Datensatz.&lt;br /&gt;
            &lt;br /&gt;
Volumeseriennummer : 4E6E-9DDF&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Kann ich ein &amp;quot;Image&amp;quot;/ eine Konfiguration über einen USB-Stick automatisiert auf eine FortiGate aufspielen? ===&lt;br /&gt;
&lt;br /&gt;
Eine Automatisierung einer Installation einer FortiGate mit einer entsprechenden Konfiguration lässt sich über einen USB-Stick komplett automatisieren.&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
# Menu ''System &amp;gt; Settings &amp;gt; USB Auto-Install &amp;lt;br&amp;gt;&lt;br /&gt;
# ''Detect configuration'' Name der Konfig.-Datei im ''.conf'' Format angeben.&lt;br /&gt;
# ''Detect firmware'' Name der Image Datei im ''.out'' Format angeben.&lt;br /&gt;
 [[File:Fortinet-2661.jpg|550px|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system auto-install&lt;br /&gt;
# set auto-install-config [enable oder disable]&lt;br /&gt;
# set auto-install-image [enable oder disable]  &lt;br /&gt;
# set default-config-file [File Name]&lt;br /&gt;
# set default-image-file [File Name]&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
Die Voraussetzung, dass über einen USB-Stick diese &amp;quot;USB Auto-Install&amp;quot; Funktion genutzt werden kann, ist ein korrekt formatierter USB-Stick. Weitere Informationen dazu siehe nachfolgender Artikel: [[FortiGate:FAQ#Was_ist_beim_Ben.C3.BCtzen_eines_USB_Sticks_an_einer_Fortigate_zu_ber.C3.BCcksichtigen.3F| USB Stick Formatieren]]&lt;br /&gt;
Wenn die Funktion des &amp;quot;USB Auto-Install&amp;quot; für das &amp;quot;Image&amp;quot; und/oder &amp;quot;config&amp;quot; File aktiviert, und der USB-Stick entsprechend korrekt formatiert wurde kann in das Root-Verzeichnis des USB-Sticks ein entsprechendes &amp;quot;image&amp;quot; eines FortiOS, wie auch die Konfiguration einer FortiGate, basierend auf dem &amp;quot;image&amp;quot; des FortiOS auf den USB-Stick abgespeichert werden. Dabei müssen die File-Namen des &amp;quot;image&amp;quot;, sowie der Konfiguration übereinstimmen mit der Konfiguration resp. Definition des &amp;quot;default-image-file&amp;quot; sowie des &amp;quot;default-config-file&amp;quot;! Wenn nun der USB-Stick an die FortiGate angeschlossen ist, und die FortiGate eingeschaltet oder neu gestartet wird, wird folgendes durchgeführt:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''1ter Neustart:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Die Funktion &amp;quot;USB Auto-Install&amp;quot; überprüft ob in der aktiven Partition das FortiOS gemäss dem &amp;quot;image&amp;quot; File auf dem USB-Stick installiert ist! Ist dies nicht der Fall wird in der nicht aktiven Partition das FortiOS anhand des &amp;quot;image&amp;quot; Files auf dem USB-Stick installiert! Nach der Installation wird ein Neustart ausgeführt. Ist die aktive Partition mit dem &amp;quot;image&amp;quot; File auf dem USB-Stick identisch, wird eine 2te Neustart-Überprüfung ausgeführt! &lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''2ter Neustart:'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
Nach der Installation des &amp;quot;images&amp;quot; auf dem USB-Stick, oder bei Übereinstimmung der aktiven Partition mit dem &amp;quot;image&amp;quot; wird geprüft ob die Konfiguration in der aktiven Partition mit dem Konfigurtions-File auf dem USB-Stick übereinstimmt. Ist dies nicht der Fall, wird ein Restore anhand des Konfigurationsfiles auf dem USB-Stick ausgeführt. Ist die Konfiguration auf dem USB-Stick gleich wie jene auf der aktiven Partition wird keine Änderung durchgeführt und der Neustart regulär fortgesetzt!&lt;br /&gt;
|}&lt;br /&gt;
Es empfiehlt sich den Vorgang bei einem Test über den Konsolen-Port (RS232) mitzuverfolgen, damit allfällige Fehlermeldungen über die Konsole mitverfolgt werden können. Mit dieser Funktion kann so die FortiGate mit einem entsprechenden &amp;quot;image&amp;quot;, sowie mit einer eigenen Konfiguration komplett automatisiert werden. Dabei ist jedoch folgendes zu berücksichtigen: Durch die Funktion &amp;quot;USB Auto-Install&amp;quot; wird die FortiGate nicht von Grundauf neu installiert. Dies bedeutet dass der &amp;quot;boot device&amp;quot; nicht neu formatiert etc. wird wie wenn die FortiGate von Grundauf neu installiert (staging) wird (siehe nachfolgenden Artikel): [[FortiGate:FAQ#Wie_wird_eine_FortiGate_von_Grundauf_mit_einem_entsprechenden_FortiOS_installiert_.28staging.29.3F|FortiGate neu Staggen]]&lt;br /&gt;
&lt;br /&gt;
=== Kann ich ein &amp;quot;image&amp;quot;/ eine Konfiguration über einen USB Stick automatisiert auf eine FortiGate aufspielen? ===&lt;br /&gt;
&lt;br /&gt;
Eine Automatisierung einer Installation eines FortiGate Devices mit einer entsprechenden Konfiguration lässt sich über USB Stick komplett automatisieren.&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
# Menu ''System &amp;gt; Settings &amp;gt; USB Auto-Install &amp;lt;br&amp;gt;&lt;br /&gt;
# ''Detect configuration'' Name der Konfig Datei im ''.conf'' Format angeben.&lt;br /&gt;
# ''Detect firmware'' Name der Image Datei im ''.out'' Format angeben.&lt;br /&gt;
 [[File:Fortinet-2661.jpg|550px|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system auto-install&lt;br /&gt;
# set auto-install-config [enable oder disable]&lt;br /&gt;
# set auto-install-image [enable oder disable]  &lt;br /&gt;
# set default-config-file [File Name]&lt;br /&gt;
# set default-image-file [File Name]&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
Die Voraussetzung, damit über einen USB Stick diese &amp;quot;USB Auto-Install&amp;quot; Funktion genutzt werden kann, ist ein korrekt formatierter USB Stick. Weitere Informationen dazu siehe nachfolgender Artikel: [[FortiGate:FAQ#Was_ist_beim_Ben.C3.BCtzen_eines_USB_Sticks_an_einer_Fortigate_zu_ber.C3.BCcksichtigen.3F| USB Stick Formatieren]]&lt;br /&gt;
Wenn die Funktion des &amp;quot;USB Auto-Install&amp;quot; für das &amp;quot;image&amp;quot; und/oder &amp;quot;config&amp;quot; File aktiviert, und der USB Stick entsprechend korrekt formatiert wurde kann in das Root-Verzeichnis des USB Sticks ein entsprechendes &amp;quot;image&amp;quot; eines FortiOS, wie auch die Konfiguration eines FortiGate Devices, basierend auf dem &amp;quot;image&amp;quot; des FortiOS auf den USB Stick abgespeichert werden. Dabei müssen die Filenamen des &amp;quot;image&amp;quot;, sowie der Konfiguration übereinstimmen mit der Konfiguration resp. Definition des &amp;quot;default-image-file&amp;quot; sowie des &amp;quot;default-config-file&amp;quot;! Wenn nun der USB Stick an die FortiGate angeschlossen, und das FortiGate Device eingeschaltet oder neu gestartet wird, wird folgendes durchgeführt:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''1ter Neustart:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Die Funktion &amp;quot;USB Auto-Install&amp;quot; überprüft ob in der aktiven Partition das FortiOS gemäss dem &amp;quot;image&amp;quot; File auf dem USB Stick installiert ist! Ist dies nicht der Fall wird in der nicht aktiven Partition das FortiOS anhand des &amp;quot;image&amp;quot; Files auf dem USB Stick installiert! Nach der Installation wird ein Neustart ausgeführt. Ist die aktive Partition mit dem &amp;quot;image&amp;quot; File auf dem USB Stick identisch, wird eine 2te Neustart-Überprüfung ausgeführt! &lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''2ter Neustart:'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
Nach der Installation des &amp;quot;images&amp;quot; auf dem USB Sticks, oder bei Übereinstimmung der aktiven Partition mit dem &amp;quot;image&amp;quot; wird geprüft ob die Konfiguration in der aktiven Partition  mit dem Konfigurtionsfileauf dem USB Stick übereinstimmt. Ist dies nicht der Fall, wird ein Restore anhand des Konfigurationsfiles auf dem USB Stick ausgeführt. Ist die Konfiguration auf dem USB Stick gleich wie jene auf der aktiven Partition wird keine Aenderung durchgeführt und der Neustart regulär fortgesetzt!&lt;br /&gt;
|}&lt;br /&gt;
Es empfiehlt sich den Vorgang bei einem Test über den Console Port (RS232) mitzuverfolgen damit allfällige Fehlermeldungen über die Console mitverfolgt werden können. Mit dieser Funktion kann somit ein FortiGate Device mit einem entsprechenden &amp;quot;image&amp;quot;, sowie mit einer eigenen Konfiguration komplett automatisiert werden. Dabei ist jedoch folgendes zu berücksichtigen: Durch die Funktion &amp;quot;USB Auto-Install&amp;quot; wird ein FortiGate Device nicht von Grundauf neu installiert dh. zBsp der &amp;quot;boot device&amp;quot; wird nicht neu formatiert usw. wie wenn ein FortiGate Device von Grundauf neu installiert (staging) wird (siehe nachfolgenden Artikel): [[FortiGate:FAQ#Wie_wird_eine_FortiGate_von_Grundauf_mit_einem_entsprechenden_FortiOS_installiert_.28staging.29.3F|FortiGate neu Staggen]]&lt;br /&gt;
&lt;br /&gt;
== Konsolen Port ==&lt;br /&gt;
=== Was für ein Kabel wird für den Konsolen-Anschluss (RS-232) benötigt? ===&lt;br /&gt;
Eine Fortigate Firewall kann über den Konsolen-Port, SSH oder HTTPS administriert werden. Für das initiale Setup, wie auch bei der Störungssuche ist der Konsolen-Port die beste Wahl. Der Konsolen-Port auf der FortiGate kommt in Form einer RS232 Schnittstelle daher. Problematisch ist, dass die heutigen Workstations / Laptops nicht mehr über einen RS232 Anschluss verfügen. Als Workaround gibt es Adapterkabel von USB auf RS232. Folgende Adapter bietet ALSO im Sortiment an: &lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|'''USB-Stecker Typ A'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
LINDY USB RS232 Converter w/ COM Port Retention RS-232 Port &amp;lt;br/&amp;gt;&lt;br /&gt;
Transfer Rate: up to 230 kBit/s &amp;lt;br/&amp;gt;&lt;br /&gt;
Chipset: FTDI&amp;lt;br/&amp;gt;&lt;br /&gt;
Hersteller Artikel-Nr.: 42686&amp;lt;br/&amp;gt;&lt;br /&gt;
ALSO Artikel-Nr.:  2909413&amp;lt;br/&amp;gt;&lt;br /&gt;
EAN-Code: 4002888426862&amp;lt;br/&amp;gt;&lt;br /&gt;
Link: https://www.also.ch/ec/cms5/6110/ProductDetailData.do?prodId=2909413&amp;lt;br/&amp;gt;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|'''USB Stecker Typ C'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
LINDY USB Type C Serial Converter&amp;lt;br/&amp;gt;&lt;br /&gt;
Hersteller Artikel-Nr.: 43248&amp;lt;br/&amp;gt;&lt;br /&gt;
ALSO Artikel.Nr.: 3023950&amp;lt;br/&amp;gt;&lt;br /&gt;
EAN-Code:  4002888432481&amp;lt;br/&amp;gt;&lt;br /&gt;
Link: https://www.also.ch/ec/cms5/6110/ProductDetailData.do?prodId=3023950&amp;lt;br/&amp;gt;&lt;br /&gt;
Treiber:[[Datei:PL2303_Prolific_DriverInstaller_v1190.zip]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Bei beiden Adaptern wird '''kein''' RS232-to-RJ45 Kabel mitgeliefert. Dies kann unter folgender ALSO-Artikel-Nr. bezogen werden: [https://www.also.ch/ec/cms5/6110/ProductDetailData.do?prodId=2692654 2692654]&lt;br /&gt;
    &lt;br /&gt;
Nachfolgendes Dokument zeigt wie auf einem MacOSx, basierend auf diesem &amp;quot;USB to RS232 Converter&amp;quot; Adapter konfiguriert wird inklusive der Konfiguration eines TFTP Servers. Dieses Dokument wurde durch einen Kunden zur Verfügung gestellt:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:RS232-USB-Converter-TFTP-Server-Konfig-MacOSx.pdf]]&lt;br /&gt;
&lt;br /&gt;
Weitere Informationen zur genauen Pinbelegung betreffend Fortinet Appliance und dem seriellen Konsolen-Port siehe nachfolgenden Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-6.0:FAQ#Wie_sieht_die_PIN-Belegung_der_Seriellen_Consolen_.28RS-232_.2F_DB9_.2F_RJ-45_.2F_AUX.29_auf_einem_FortiGate_Device_aus.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Wie sieht die Pinbelegung der seriellen Konsolen (RS-232 / DB9 / RJ-45 / AUX) auf der FortiGate aus? ===&lt;br /&gt;
&lt;br /&gt;
Nachfolgend die technischen Informationen über die Pinbelegung der seriellen Konsole der Fortinet Produkte wie FortiGate, FortiAnalyzer, FortiManager sowie FortiMail. In den meisten Fällen haben die Geräte eine RJ45 Schnittstelle als Konsolen-Port. Ältere Modelle können auch über einen  RS-232 DB9 Port verfügen. Es gibt auch Modelle mit einem AUX-Port. Die Geräte haben alle etwas gemeinsam: sie nutzen die gleiche Pinbelegung:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|'''Pinbelegung RJ45'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
 [[file:Fortinet-1083-A.jpg|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|''' Pinbelegung RS232'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
 [[file:Fortinet-1083-B.jpg|link=]]&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Kann ich auf einer FortiGate den seriellen Konsolen-Port (RS-232) deaktivieren? ===&lt;br /&gt;
&lt;br /&gt;
Wenn man zum Beispiel verhindern möchte, dass auf ein Datacenter oder ähnlichem, via seriellen Konsole-Port unerlaubt zugegriffen wird, kann dies mit folgendem Befehl deaktiviert werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system console&lt;br /&gt;
# set login disable&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}      &lt;br /&gt;
Es wird nur der &amp;quot;Konsolen-Port&amp;quot; deaktiviert und der &amp;quot;USB&amp;quot; Port muss, sofern erwünscht, separat deaktiviert werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system console&lt;br /&gt;
# set fortiexplorer disable&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Web-GUI ==&lt;br /&gt;
=== Wie kann ich den Hostnamen auf der Web-GUI Login Page sichtbar machen? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Wenn man sich über das Web-GUI auf die FortiGate verbindet, wird defaultmässig auf der Anmeldemaske der Hostname der Firewall nicht angezeigt. &lt;br /&gt;
&lt;br /&gt;
Um den Hostname auf der Anmeldemaske zu aktivieren, muss dies über die CLI wie folgt aktiviert werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system global&lt;br /&gt;
# set gui-display-hostname [enable | disable] &lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''Das Resultat:'''&lt;br /&gt;
 [[file:Fortinet-1614.jpg|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie können Abhängigkeiten angezeigt werden? ===&lt;br /&gt;
Damit auf einer FortiGate Firewall Elemente gelöscht werden können, muss zuerst sichergestellt werden, dass keine weiteren Abhängigkeiten (dependencies) von anderen Elementen auf das zu löschende Objekt besteht. Diese Abhängigkeiten können wie folgt angezeigt werden:&lt;br /&gt;
&lt;br /&gt;
'''Im GUI:'''&amp;lt;br /&amp;gt;&lt;br /&gt;
Beispiele von Abhängigkeiten von einem Interface sind jeweils hier zu finden:&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-2256.png]]&lt;br /&gt;
&lt;br /&gt;
'''Im CLI:'''&amp;lt;br /&amp;gt;&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;width:1200px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
fgt200-master # diagnose sys cmdb refcnt show system.interface.name port1&lt;br /&gt;
entry used by complex system.ha:monitor&lt;br /&gt;
entry used by table system.dhcp.server:id '3'&lt;br /&gt;
entry used by child table srcintf:name 'port1' of table firewall.policy:policyid '1'&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== CLI ==&lt;br /&gt;
===Welche Platzhalter-Variabeln gibt es in der CLI?===&lt;br /&gt;
Die CLI unterstützt die folgenden Platzhalter-Variabeln. Bei den Variablennamen wird zwischen Gross- und Kleinschreibung unterschieden.&lt;br /&gt;
&lt;br /&gt;
'''Liste der Platzhalter-Variabeln:'''&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|&lt;br /&gt;
'''Variabel:'''&lt;br /&gt;
|&lt;br /&gt;
'''Beschreibung:'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
''$USERFORM''&lt;br /&gt;
|&lt;br /&gt;
Die Management Zugriffs Methode (ssh, jsconsole usw.) und die IPv4-Adresse des Administrators, der das Element konfiguriert hat.&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
''$USERNAME''&lt;br /&gt;
|&lt;br /&gt;
Der Accountname des Administrators, der das Element konfiguriert hat.&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
''$SerialNum''&lt;br /&gt;
|&lt;br /&gt;
Die Serienummer des FortiGate Gerätes&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Beispielsweise kann der Hostname des FortiGate Gerätes auf seine Seriennummer gesetzt werden: &lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system global&lt;br /&gt;
# set hostname $SerialNum&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Kann ich in der CLI meinen Output nach bestimmten Wörter filtern? ===&lt;br /&gt;
&lt;br /&gt;
Wenn ich ein ''show'', ''get'' oder ''diagnose'' Befehl auf der CLI einsetze, bekomme ich oft einen sehr grossen und umfangreichen Ouptut. Daher ist es oft von Nutzen, nur den Output zu sehen, der für mich relevant ist und der Rest nicht angezeigt wird.&lt;br /&gt;
Im FortiOS kann mit dem ''grep'' Befehl der Output gefiltert werden. Der grep-Befehl basiert auf dem Standard-UNIX Grep Befehl, welcher für die Suche nach Textausgaben auf der Basis von regulären Ausdrücken verwendet wird.&lt;br /&gt;
&lt;br /&gt;
Der folgende Befehl zeigt zum Beispiel die MAC-Adresse des internal5 Interfaces an:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
get hardware nic internal5 | grep Current_HWaddr&lt;br /&gt;
Current_HWaddr        90:6c:ac:a9:d7:47&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
Der folgende Befehl zeigt alle TCP Sessions an, inklusive Zeilennummer welche sich in der Session Liste befinden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# get system session list | grep -n tcp&lt;br /&gt;
&lt;br /&gt;
5:tcp     3187   198.18.1.18:54740 146.4.73.70:54740 40.67.254.36:443 -               &lt;br /&gt;
7:tcp     3544   198.18.1.208:54324 146.4.73.70:54324 40.67.254.36:443 -               &lt;br /&gt;
10:tcp     3597   198.18.0.1:1065  -                198.18.0.12:514  -               &lt;br /&gt;
13:tcp     3587   198.18.1.10:64704 146.4.73.70:64704 172.217.168.74:443 -               &lt;br /&gt;
24:tcp     3593   198.18.1.63:46340 146.4.73.70:46340 52.5.144.164:443 -               &lt;br /&gt;
27:tcp     9      198.18.0.200:53041 146.4.73.66:53041 172.16.0.1:8013  -               &lt;br /&gt;
28:tcp     8      198.18.1.143:300 146.4.73.70:811  10.3.0.1:111     -               &lt;br /&gt;
36:tcp     3597   198.18.1.166:50320 146.4.73.70:50320 54.156.181.70:443 -               &lt;br /&gt;
51:tcp     3      198.18.0.200:53028 146.4.73.66:53028 172.16.0.1:8013  -               &lt;br /&gt;
52:tcp     2      198.18.1.178:46020 146.4.73.70:46020 192.168.1.176:389 -               &lt;br /&gt;
53:tcp     3573   198.18.0.200:52815 146.4.73.66:52815 185.60.216.53:443 -               &lt;br /&gt;
55:tcp     2469   198.18.1.142:57170 146.4.73.70:57170 40.67.254.36:443 -               &lt;br /&gt;
56:tcp     3596   198.18.0.1:1415  -                198.18.0.12:514  -               &lt;br /&gt;
73:tcp     8      198.18.0.21:65394 146.4.73.66:65394 52.5.76.173:8347 -               &lt;br /&gt;
74:tcp     3      198.18.0.11:38838 217.193.240.162:38838 96.45.33.86:443  -               &lt;br /&gt;
76:tcp     7      198.18.0.1:14681 -                198.18.0.101:8000 -               &lt;br /&gt;
81:tcp     3590   198.18.1.63:48378 146.4.73.70:48378 54.84.191.209:443 -               &lt;br /&gt;
86:tcp     9      198.18.200.45:29948 146.4.73.68:29948 194.115.91.54:25 -               &lt;br /&gt;
91:tcp     3595   198.18.1.163:55696 146.4.73.70:55696 192.146.155.80:443 -               &lt;br /&gt;
92:tcp     3600   198.18.0.200:52835 -                198.18.0.1:22    -               &lt;br /&gt;
102:tcp     8      198.18.0.9:34137 146.4.73.66:34137 198.18.6.10:139  -               &lt;br /&gt;
105:tcp     5      198.18.0.200:53029 146.4.73.66:53029 172.16.0.1:8013  -               &lt;br /&gt;
107:tcp     3490   198.18.0.200:52729 146.4.73.66:52729 40.67.251.132:443 -               &lt;br /&gt;
118:tcp     3599   198.18.1.163:54718 146.4.73.70:54718 192.146.155.82:443 -               &lt;br /&gt;
119:tcp     0      198.18.1.163:53038 146.4.73.70:53038 192.146.155.81:443 -               &lt;br /&gt;
120:tcp     3513   198.18.1.18:56352 146.4.73.70:56352 40.79.67.176:443 -               &lt;br /&gt;
126:tcp     3586   172.16.99.4:55785 146.4.73.71:55785 13.224.96.67:443 -               &lt;br /&gt;
129:tcp     3599   172.16.99.4:57452 146.4.73.71:57452 172.217.168.46:443 -               &lt;br /&gt;
144:tcp     3572   198.18.1.10:49867 146.4.73.70:49867 54.186.97.86:443 -               &lt;br /&gt;
148:tcp     6      198.18.0.200:53034 146.4.73.66:53034 172.16.0.1:8013  -               &lt;br /&gt;
150:tcp     3599   198.18.1.163:42980 146.4.73.70:42980 192.146.155.76:443 -               &lt;br /&gt;
151:tcp     3598   198.18.0.1:24004 -                198.18.0.11:541  -               &lt;br /&gt;
152:tcp     3595   198.18.0.1:1073  -                198.18.0.12:514  -               &lt;br /&gt;
167:tcp     1      198.18.0.200:53017 146.4.73.66:53017 172.16.0.1:8013  -               &lt;br /&gt;
169:tcp     3589   146.4.73.66:9421 -                154.45.1.53:514  -               &lt;br /&gt;
173:tcp     3599   198.18.1.209:37791 146.4.73.70:37791 3.135.144.181:443 -               &lt;br /&gt;
175:tcp     3583   198.18.1.224:57385 146.4.73.70:57385 13.59.223.49:443 -               &lt;br /&gt;
176:tcp     3585   198.18.1.2:44996 146.4.73.70:44996 3.212.241.156:443 -               &lt;br /&gt;
177:tcp     3595   198.18.0.1:1074  -                198.18.0.12:514  -            &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Der folgende Befehl zeigt alle Zeilen in der HTTP Replacement-Message an, die das Wort ''URL'' oder ''url'' enthalten:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt; show system replacemsg http | grep -i url &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Weitere Optionen die verfügbar sind:&lt;br /&gt;
* -A &amp;lt;num&amp;gt; After (Nachher)&lt;br /&gt;
* -B &amp;lt;num&amp;gt; Before (Vorher)&lt;br /&gt;
* -C &amp;lt;num&amp;gt; Context (Kontext)&lt;br /&gt;
&lt;br /&gt;
Die Option -f ist verfügbar, um kontextuelle Ausgaben zu unterstützen und die komplette Konfiguration anzuzeigen. Das folgende Beispiel zeigt den Unterschied, wenn ''-f'' verwendet wird und wenn ''-f'' nicht benutzt wird:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|show | grep ldap-group1 '''Ohne -f'''&lt;br /&gt;
|show | grep -f ldap-group1 '''Mit -f:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
show | grep ldap-group1&lt;br /&gt;
    edit &amp;quot;ldap-group1&amp;quot;&lt;br /&gt;
        set groups &amp;quot;ldap-group1&amp;quot;&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
show | grep -f ldap-group1&lt;br /&gt;
config user group&lt;br /&gt;
    edit &amp;quot;ldap-group1&amp;quot;&lt;br /&gt;
        set member &amp;quot;pc40-LDAP&amp;quot;&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
config firewall policy&lt;br /&gt;
    edit 2&lt;br /&gt;
        set srcintf &amp;quot;port31&amp;quot;&lt;br /&gt;
        set dstintf &amp;quot;port32&amp;quot;&lt;br /&gt;
        set srcaddr &amp;quot;all&amp;quot;&lt;br /&gt;
        set action accept&lt;br /&gt;
        set identity-based enable&lt;br /&gt;
        set nat enable&lt;br /&gt;
        config identity-based-policy&lt;br /&gt;
        edit 1&lt;br /&gt;
            set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
            set groups &amp;quot;ldap-group1&amp;quot;&lt;br /&gt;
            set dstaddr &amp;quot;all&amp;quot;&lt;br /&gt;
            set service &amp;quot;ALL&amp;quot;&lt;br /&gt;
        next&lt;br /&gt;
        end&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
===Wie kann ich ein Fragezeichen in regulären Ausdrücken über die CLI einfügen?===&lt;br /&gt;
[[File:fortiOS62.png|25px|link=]] [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Wenn man über die CLI ein Fragezeichen '''?''' eingibt, wird standartmässig das Hilfemenu aufgerufen und angezeigt.&lt;br /&gt;
Es kann vorkommen, dass man aber das Fragezeichen in einem regulären Ausdruck braucht. &lt;br /&gt;
&lt;br /&gt;
Weil aber das Symbol des Fragezeichens für das Hilfemenu reserviert ist, wird es nicht möglich sein, das Fragezeichen in den Ausdrücken einzugeben, einzufügen oder zu kopieren.&lt;br /&gt;
&lt;br /&gt;
Im folgenden Beispiel eines DLP Sensor wird das Fragezeichen ''?'' für den regexp Syntax benötigt:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
 config dlp sensor&lt;br /&gt;
 edit &amp;quot;default&amp;quot;&lt;br /&gt;
 set comment &amp;quot;Default sensor.&amp;quot;&lt;br /&gt;
 config filter&lt;br /&gt;
 edit 1&lt;br /&gt;
 set proto smtp pop3 imap http-post&lt;br /&gt;
 set filter-by regexp&lt;br /&gt;
 set regexp &amp;quot;('&amp;lt;span style=&amp;quot;background-color: #33ccff;&amp;quot;&amp;gt;?&amp;lt;/span&amp;gt;s:(\\d{10}.*))&amp;quot;&lt;br /&gt;
 set action block&lt;br /&gt;
 next&lt;br /&gt;
 end&lt;br /&gt;
 next&lt;br /&gt;
 end&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''Lösung:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Damit man das Fragezeichen Symbol einfügen kann muss mit zBsp. einem Putty-Client gearbeitet werden.&lt;br /&gt;
# Putty öffnen&lt;br /&gt;
# Tastenkombination ''ctrl-V'' und dann ? eingeben&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:750px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #f8e7ea;&amp;quot;| &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;[[File:achtung.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
Mit der im WebGui verfügbaren CLI Console funktioniert diese Methode nicht!&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''Veranschauung:'''&amp;lt;br&amp;gt;&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Ich gebe in der CLI einfach das Fragezeichen '''?''' ein. Es wird automatisch das Hilfemenu angezeigt:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
#&lt;br /&gt;
config      Configure object&lt;br /&gt;
get         Get dynamic and system information&lt;br /&gt;
show        Show configuration&lt;br /&gt;
diagnose    Diagnose facility&lt;br /&gt;
execute     Execute static commands&lt;br /&gt;
alias       Execute alias commands&lt;br /&gt;
exit        Exit the CLI&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
Ich drücke zuerst ''ctrl+v'' und sehe danach in der CLI das Fragezeichen ohne dass das Hilfemenu aufgerufen wird:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# ?&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&amp;lt;!-- Referenz: https://kb.fortinet.com/kb/documentLink.do?externalID=FD49575 --&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Upgrade ==&lt;br /&gt;
=== Wo finde ich den Upgrade-Pfad um das FortiOS auf eine neue Version anzuheben? ===&lt;br /&gt;
&lt;br /&gt;
Seit September 2018 hat Fortinet folgendes Tool zu Verfügung gestellt welches ein korrektes Update vereinfacht:&lt;br /&gt;
&lt;br /&gt;
* https://docs2.fortinet.com/upgrade-tool&lt;br /&gt;
&lt;br /&gt;
Alternativ kann der Upgrade-Pfad auf dem Supportportal im Download Center entnommen werden (support.fortinet.com). Leider ist dieser nur bis zur Startversion''' 5.2.9''' hinterlegt.&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|'''FortiOS Download über das Supportportal:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
 ''support.fortinet.com -&amp;gt; DOWNLOAD -&amp;gt; FIRMWARE IMAGES''&lt;br /&gt;
 [[file:Fortinet-20006.jpg|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Wenn von einer früheren Version upgegradet werden soll, unterstützt folgender Link:&lt;br /&gt;
&lt;br /&gt;
* http://cookbook.fortinet.com/sysadmins-notebook/supported-upgrade-paths-fortios/&lt;br /&gt;
&lt;br /&gt;
=== Was muss ich beachten wenn ich auf das FortiOS 6.2.2 upgraden will? ===&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #f8e7ea;&amp;quot;| &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;[[File:achtung.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
Vorsicht wenn eine FortiGate welche einen SoC3 verbaut hat und man auf die Version 6.2.2 upgraden will. Es muss beachtet werden, dass die Authentifizierung mit dem Mobile Token für das SSL-VPN nicht mehr funktioniert.&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Welche Geräte sind betroffen?&lt;br /&gt;
* FG-60E &lt;br /&gt;
* FG-60E-POE &lt;br /&gt;
* FG-61E &lt;br /&gt;
* FG-80E &lt;br /&gt;
* FG-80E-POE &lt;br /&gt;
* FG-81E &lt;br /&gt;
* FG-81E-POE &lt;br /&gt;
* FG-100E &lt;br /&gt;
* FG-100EF &lt;br /&gt;
* FG-101E &lt;br /&gt;
* FG-140E &lt;br /&gt;
* FWF-60E &lt;br /&gt;
* FWF-61E&lt;br /&gt;
&lt;br /&gt;
Diese Information kann aus den Release Notes von OS 6.2.2 entnommen werden:&lt;br /&gt;
 https://docs.fortinet.com/document/fortigate/6.2.2/fortios-release-notes/501077/mobile-token-authentication&lt;br /&gt;
Über ein Fortinet Support Ticket haben wir noch folgendes in Erfahrung bringen können:&amp;lt;br&amp;gt;&lt;br /&gt;
Dieses Problem wurde im 6.2.3 gelöst. &lt;br /&gt;
&lt;br /&gt;
'''Empfohlener Workaround:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Versuchen sie sich mit dem SSL-VPN zu verbinden. Beim Passwort-Feld das Passwort eingeben und danach ohne Leerzeichen gleich den Tokencode eingeben. (Passwort und TokenCode bilden eine Zeichenkette)&lt;br /&gt;
Achtung, es muss nicht sein das dies zu 100% funktioniert. Es wurde im Ticket ausdrücklich auf '''versuchen''' verwiesen für diesen Workaround.&lt;br /&gt;
&lt;br /&gt;
== Backup / Restore ==&lt;br /&gt;
=== Wie kann ich das Konfigurationsfile von der FortiGate backupen? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;quot;Backup ist nur für Feiglinge&amp;quot;. Dieser Spruch hört oder liest man oft, doch wenn die FortiGate ersetzt werden muss ist man froh wenn man ein aktuelles Backup der Konfiguration besitzt. Es empfiehlt sich vor und nach jeder Konfigurationsänderung ein Backup zu erstellen. So ist es jederzeit möglich, wieder auf den ursprünglichen Stand zurück zu kehren.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
# Im Header Rechts auf den Admin User das Menu öffnen&lt;br /&gt;
# Configuration anwählen&lt;br /&gt;
# Backup anwählen&lt;br /&gt;
&lt;br /&gt;
 [[Datei:Fortinet-2629.jpg]]&lt;br /&gt;
&lt;br /&gt;
Das Backup kann mittels &amp;quot;Backup to&amp;quot; auf den lokalen PC, oder falls ein USB Stick an der FortiGate eingesteckt ist auch diesen als Speicherziel wählen. Die Option Encryption ist dafür da, dass man das Backup File verschlüsselt abspeichern kann. Das Passwort, welches man definieren muss, darf nicht verloren gehen. Wenn das Passwort nicht mehr bekannt ist, gibt es keine Möglichkeit dieses Backupfile wieder in die FortiGate einzulesen. Auch über ein Support Ticket wird dies unmöglich sein.&lt;br /&gt;
Wenn man das Backup verschlüsselt ablegt, ist es nicht mehr möglich die Konfiguration im Texteditor zu lesen oder zu bearbeiten. &lt;br /&gt;
 [[Datei:Fortinet-2630.jpg]]&lt;br /&gt;
Es kann definiert werden, wohin das Backup File abgespeichert werden soll. Es wird eine Datei mit der Endung .conf abgelegt. Diese Datei kann im Texteditor bearbeitet werden. Somit können gewisse Änderungen direkt im Backupfile vorgenommen werden. Man kann dies dann wieder als .conf Datei abspeichern und sie in die FortiGate einlesen. &lt;br /&gt;
 [[Datei:Fortinet-2631.jpg]]&lt;br /&gt;
 &lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Über die CLI gibt es noch weitere Orte auf welche das Backup abgespeichert werden kann. Zum Beispiel ist es möglich, das Backup auf einen FTP oder TFTP Server zu speichern.&amp;lt;br&amp;gt;&lt;br /&gt;
Der grundlegende Befehlt um eine Backup durchzuführen ist &amp;lt;code&amp;gt; execute backup config &amp;lt;Location&amp;gt; &amp;lt;/code&amp;gt;&amp;lt;br&amp;gt;&lt;br /&gt;
Wenn man ein '''?''' nach config eingibt, werden alle möglichen Speicherorte angezeigt:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# execute backup config ?&lt;br /&gt;
flash                 Backup config file to flash.&lt;br /&gt;
ftp                   Backup config file to ftp server.&lt;br /&gt;
management-station    Backup config file to management station.&lt;br /&gt;
tftp                  Backup config file to TFTP server.&lt;br /&gt;
usb                   Backup config file to USB disk.&lt;br /&gt;
usb-mode              Backup config file for USB mode.&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Um ein Backup auf einen FTP Server zu speichern kann wie folgt vorgegangen werden:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
execute backup config ftp &amp;lt;File_Name&amp;gt; &amp;lt;FTP_Server_IP&amp;gt; [&amp;lt;Port&amp;gt;] [&amp;lt;Usermame&amp;gt;] [&amp;lt;Passwort&amp;gt;]&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Firmware ==&lt;br /&gt;
=== Wo finde ich die Release Notes für FortiOS 6.0? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Die aktuellen Release Notes für das FortiOS 6.0 kann der folgenden Tabelle entnommen werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|''' FortiOS 6.0 Release Notes '''&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
* [[:Datei:FortiOS-Release-Notes-Version-6.0.0.pdf|FortiOS - Release Notes Version 6.0.0]]&lt;br /&gt;
* [[:Datei:FortiOS-Release-Notes-Version-6.0.1.pdf|FortiOS - Release Notes Version 6.0.1]]&lt;br /&gt;
* [[:Datei:FortiOS-Release-Notes-Version-6.0.2.pdf|FortiOS - Release Notes Version 6.0.2]]&lt;br /&gt;
* [[:Datei:FortiOS-Release-Notes-Version-6.0.3.pdf|FortiOS - Release Notes Version 6.0.3]]&lt;br /&gt;
* [[:Datei:FortiOS-Release-Notes-Version-6.0.4.pdf|FortiOS - Release Notes Version 6.0.4]]&lt;br /&gt;
* [[:Datei:FortiOS-Release-Notes-Version-6.0.5.pdf|FortiOS - Release Notes Version 6.0.5]]&lt;br /&gt;
* [[:Datei:FortiOS-Release-Notes-Version-6.0.6.pdf|FortiOS - Release Notes Version 6.0.6]]&lt;br /&gt;
* [[:Datei:FortiOS-Release-Notes-Version-6.0.7.pdf|FortiOS - Release Notes Version 6.0.7]]&lt;br /&gt;
* [[:Datei:FortiOS-Release-Notes-Version-6.0.8.pdf|FortiOS - Release Notes Version 6.0.8]]&lt;br /&gt;
* [[:Datei:FortiOS-Release-Notes-Version-6.0.9.pdf|FortiOS - Release Notes Version 6.0.9]]&lt;br /&gt;
* [[:Datei:FortiOS-Release-Notes-Version-6.0.10.pdf|FortiOS - Release Notes Version 6.0.10]]&lt;br /&gt;
* [[File:new.png|30px|link=]] [[:Datei:FortiOS-Release-Notes-Version-6.0.11.pdf|FortiOS - Release Notes Version 6.0.11]] --&amp;gt; [https://docs.fortinet.com/document/fortigate/6.0.11/fortios-release-notes/760203/introduction| Link Release Notes 6.0.11] &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Die aktuellen Release Notes, welche von Fortinet direkt gepflegt &amp;amp; geupdatet werden sind auf der Docs-Seite aufgeführt:&lt;br /&gt;
* https://docs.fortinet.com/product/fortigate/6.0&lt;br /&gt;
&lt;br /&gt;
=== Wo finde ich die Release Notes für FortiOS 6.2? ===&lt;br /&gt;
[[File:fortiOS62.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Die aktuellen Release Notes für das FortiOS 6.2 kann der folgenden Tabelle entnommen werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|''' FortiOS 6.2 Release Notes '''&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
* [[:Datei:FortiOS-Release-Notes-Version-6.2.0.pdf|FortiOS - Release Notes Version 6.2.0]]&lt;br /&gt;
* [[:Datei:FortiOS-Release-Notes-Version-6.2.1.pdf|FortiOS - Release Notes Version 6.2.1]]&lt;br /&gt;
* [[:Datei:FortiOS-Release-Notes-Version-6.2.2.pdf|FortiOS - Release Notes Version 6.2.2]]&lt;br /&gt;
* [[:Datei:FortiOS-Release-Notes-Version-6.2.3.pdf|FortiOS - Release Notes Version 6.2.3]]&lt;br /&gt;
* [[:Datei:FortiOS-Release-Notes-Version-6.2.4.pdf|FortiOS - Release Notes Version 6.2.4]]&lt;br /&gt;
* [[File:new.png|30px|link=]] [[:Datei:FortiOS-Release-Notes-Version-6.2.5.pdf|FortiOS - Release Notes Version 6.2.5]] --&amp;gt; [https://docs.fortinet.com/document/fortigate/6.2.5/fortios-release-notes/760203/introduction-and-supported-models| Link Release Notes 6.2.5] &lt;br /&gt;
&amp;lt;!-- * [[File:new.png|30px|link=]] [[:Datei:FortiOS-Release-Notes-Version-6.2.6.pdf|FortiOS - Release Notes Version 6.2.6]]  [http://docs.fortinet.com/document/fortigate/6.2.6/fortios-release-notes/760203/introduction-and-supported-models| Link Release Notes 6.2.6] --&amp;gt; &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Die aktuellen Release Notes, welche von Fortinet direkt gepflegt &amp;amp; geupdatet werden sind auf der https://docs.fortinet.com Seite: aufgeführt:&lt;br /&gt;
* https://docs.fortinet.com/product/fortigate/6.2&lt;br /&gt;
&amp;lt;!-- Datei:FortiOS-Release-Notes-Version-6.2.6.pdf --&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Wo finde ich die Release Notes für FortiOS 6.4? === &lt;br /&gt;
[[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Die aktuellen Release Notes für das FortiOS 6.4 kann der folgenden Tabelle entnommen werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|''' FortiOS 6.4 Release Notes '''&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
* [[:Datei:FortiOS-Release-Notes-Version-6.4.0.pdf|FortiOS - Release Notes Version 6.4.0]] --&amp;gt; [http://docs.fortinet.com/document/fortigate/6.4.0/fortios-release-notes/760203/introduction-and-supported-models| Link Release Notes 6.4.0] &lt;br /&gt;
* [[:Datei:FortiOS-Release-Notes-Version-6.4.1.pdf|FortiOS - Release Notes Version 6.4.1]] --&amp;gt; [http://docs.fortinet.com/document/fortigate/6.4.1/fortios-release-notes/760203/introduction-and-supported-models| Link Release Notes 6.4.1] &lt;br /&gt;
* [[File:new.png|30px|link=]] [[:Datei:FortiOS-Release-Notes-Version-6.4.2.pdf|FortiOS - Release Notes Version 6.4.2]] --&amp;gt; [http://docs.fortinet.com/document/fortigate/6.4.2/fortios-release-notes/760203/introduction-and-supported-models| Link Release Notes 6.4.2] &lt;br /&gt;
&amp;lt;!-- * [[File:new.png|30px|link=]] [[:Datei:FortiOS-Release-Notes-Version-6.4.3.pdf|FortiOS - Release Notes Version 6.4.3]]  [http://docs.fortinet.com/document/fortigate/6.4.3/fortios-release-notes/760203/introduction-and-supported-models| Link Release Notes 6.4.3] --&amp;gt; &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&amp;lt;!-- Datei:FortiOS-Release-Notes-Version-6.4.3.pdf --&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Die aktuellen Release Notes, welche auch immer gepflegt werden, findet man auf der https://docs.fortinet.com Seite:&lt;br /&gt;
&lt;br /&gt;
* https://docs.fortinet.com/product/fortigate/6.4&lt;br /&gt;
&lt;br /&gt;
=== Unterstützt meine FortiGate eine bestimmte FortiOS Version? ===&lt;br /&gt;
In den folgenden Tabellen kann entnommen werden, ab wann eine bestimmte FortiGate nicht mehr mit einer FortiOS GA Version funktioniert. Bevor man eine neue GA Version auf einer FortiGate installiert, sollte man in den Release Notes prüfen, ob die entsprechende Version auch für dieses Gerät vorhanden ist. Alle nachfolgenden Angaben wurden der Fortinet Support Seite entnommen und sind ohne Gewähr.&lt;br /&gt;
&lt;br /&gt;
       https://support.fortinet.com/Information/ProductLifeCycle.aspx&lt;br /&gt;
&lt;br /&gt;
Die unten aufgeführten Hardware-Modelle unterstützen die FortiOS-Version '''5.4''' nicht:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:750px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| &lt;br /&gt;
'''FortiGate Modelle die 5.4 nicht unterstützen:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
* 20C&lt;br /&gt;
* 40C&lt;br /&gt;
* 60C&lt;br /&gt;
* 60C-SFP&lt;br /&gt;
* 60C-POE&lt;br /&gt;
* 60D-3G4G-VZW*&lt;br /&gt;
* Rugged-100C&lt;br /&gt;
* 110C&lt;br /&gt;
* 111C&lt;br /&gt;
* 140D-POE-T1&lt;br /&gt;
* 200B&lt;br /&gt;
* 200B-LENC&lt;br /&gt;
* 200B-POE&lt;br /&gt;
* 300C&lt;br /&gt;
* 300C-LENC&lt;br /&gt;
* 310B&lt;br /&gt;
* 310B-DC&lt;br /&gt;
* 310B-LENC&lt;br /&gt;
* 311B&lt;br /&gt;
* 620B&lt;br /&gt;
* 620B-DC&lt;br /&gt;
* 620B-LENC&lt;br /&gt;
* 621B&lt;br /&gt;
* 1240B&lt;br /&gt;
* 1240B-DC&lt;br /&gt;
* 3016B&lt;br /&gt;
* 3040B&lt;br /&gt;
* 3040B-LENC&lt;br /&gt;
* 3140B&lt;br /&gt;
* 3140B-LENC&lt;br /&gt;
* 3810A&lt;br /&gt;
* 3810A-DC&lt;br /&gt;
* 3810A-E4&lt;br /&gt;
* 3810A-LENC&lt;br /&gt;
* 3950B&lt;br /&gt;
* 3950B-LENC&lt;br /&gt;
* 3951B&lt;br /&gt;
* 3951B-DC&lt;br /&gt;
* 5001A&lt;br /&gt;
* 5001A-DW&lt;br /&gt;
* 5001A-DW-LENC&lt;br /&gt;
* 5001A-SW&lt;br /&gt;
* 5001B&lt;br /&gt;
* 5101C&lt;br /&gt;
* 5101C-LENC&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;background:#89E871&amp;quot; |&lt;br /&gt;
''' FortiGate-WIFI Modelle die 5.4 nicht unterstützen:'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
* 20C&lt;br /&gt;
* 40C&lt;br /&gt;
* 60C&lt;br /&gt;
* 60CM-3G4G-B&lt;br /&gt;
* 60CX-ADSL-A&lt;br /&gt;
* 60D-3G4G-VZW&lt;br /&gt;
|}&lt;br /&gt;
''Der Zugang zum Fortinet-Kundendienst für Support zu 5.2 ist für diese Hardware-Modelle bis zur erlangung des Hardware-End-of-Support-Datums möglich.''&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
Die unten aufgeführten Hardware-Modelle unterstützen die FortiOS-Version '''6.0''' nicht:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:750px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| &lt;br /&gt;
'''FortiGate Modelle die 6.0 nicht unterstützen:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
* 80C&lt;br /&gt;
* 80CM&lt;br /&gt;
* 91E&lt;br /&gt;
* 600C&lt;br /&gt;
* 800C&lt;br /&gt;
* 1000C&lt;br /&gt;
* 5001C&lt;br /&gt;
* 3600C&lt;br /&gt;
* 3240C&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;background:#89E871&amp;quot; |&lt;br /&gt;
''' FortiGate-WIFI Modelle die 6.0 nicht unterstützen:'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
* 80CM&lt;br /&gt;
* 81CM&lt;br /&gt;
|}&lt;br /&gt;
Die unten aufgeführten Hardware-Modelle unterstützen die FortiOS-Version '''6.2''' nicht:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:750px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| &lt;br /&gt;
'''FortiGate Modelle die 6.2 nicht unterstützen:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
* 30D &lt;br /&gt;
* 30D-POE&lt;br /&gt;
* 60D&lt;br /&gt;
* 60D-POE&lt;br /&gt;
* FG-70D&lt;br /&gt;
* 70D-POE&lt;br /&gt;
* 90D&lt;br /&gt;
* 90D-POE&lt;br /&gt;
* 94D-POE&lt;br /&gt;
* 98D-POE&lt;br /&gt;
* 200D&lt;br /&gt;
* 200D-POE&lt;br /&gt;
* 240D&lt;br /&gt;
* 240D-POE&lt;br /&gt;
* 280D-POE &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;background:#89E871&amp;quot; |&lt;br /&gt;
''' FortiGate-WIFI Modelle die 6.2 nicht unterstützen:'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
* 30D&lt;br /&gt;
* 30D-POE&lt;br /&gt;
* 60D&lt;br /&gt;
* 60D-POE&lt;br /&gt;
* 90D&lt;br /&gt;
* 90D-POE&lt;br /&gt;
* 92D&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;background:#89E871&amp;quot; |&lt;br /&gt;
''' FortiGate Rugged Modelle die 6.2 nicht unterstützen:'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
* 60D&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
Die unten aufgeführten Hardware-Modelle unterstützen die FortiOS-Version '''6.4''' nicht:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:750px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| &lt;br /&gt;
'''FortiGate Modelle die 6.4 nicht unterstützen:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
* 30E &lt;br /&gt;
* 30E-3G4G &lt;br /&gt;
* 50E &lt;br /&gt;
* 51E &lt;br /&gt;
* 52E&lt;br /&gt;
* 80D&lt;br /&gt;
* 92D&lt;br /&gt;
* 100D&lt;br /&gt;
* 140D&lt;br /&gt;
* 140D-POE &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;background:#89E871&amp;quot; |&lt;br /&gt;
''' FortiGate-WIFI Modelle die 6.4 nicht unterstützen:'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
* 30E&lt;br /&gt;
* 30E-3G4G&lt;br /&gt;
* 50E&lt;br /&gt;
* 50E-2R&lt;br /&gt;
* 51E  &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;background:#89E871&amp;quot; |&lt;br /&gt;
''' FortiGate Rugged Modelle die 6.4 nicht unterstützen:'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
* 30D&lt;br /&gt;
* 35D&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wann geht eine FortiOS Version &amp;quot;End of Support&amp;quot; - wo wird dies ausgewiesen, resp. wo kann ich dies nachschauen? ===&lt;br /&gt;
&lt;br /&gt;
Um zu wissen ob auf der vorhandenen OS-Version der FortiGate noch Support-Anspruch besteht / noch unterstützt wird, kann dies am einfachsten auf dem Partner-Portal, welches immer geupdated wird, überprüft werden. Im Partner-Portal ist dies hier zu finden: &amp;lt;br&amp;gt;&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #DE8A2E;&amp;quot;| &amp;lt;span&amp;gt;[[File:tipp.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #ffe29b&amp;quot;|&lt;br /&gt;
https://support.fortinet.com/Information/ProductLifeCycle.aspx &lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
So wird zum Beispiel das FortiOS 6.0 im September 2023 &amp;quot;End of Support&amp;quot; gehen. &lt;br /&gt;
&lt;br /&gt;
'''Der Life Cycle vom FortiOS ist wie folgt definiert:'''&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-1866.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
Die GA-Phase dauert 36 Monate, danach geht das FortiOS automatisch in den Status &amp;quot;End of Engineering Support&amp;quot;. Nach weiteren 18 Monaten geht das FortiOS &amp;quot;End of Support&amp;quot;. Sobald das FortiOS in diesem Stadium ist, gibt es seitens Fortinet keinen technischen Support. Dies bedeutet, dass Tickets erst bearbeitet werden, wenn die FortiGate auf einen aktuellen Software Stand angehoben wurde. Der ganze Life Cycle einer FortiOS Generation dauert entspechend 54 Monate.&lt;br /&gt;
&lt;br /&gt;
        Mehr zum TAC Support     : [[Fortinet:Support-Case#Was_wird_vom_Technischen_Fortinet_Support_.28TAC.29_nicht_unterst.C3.BCtzt.3F]]&lt;br /&gt;
&lt;br /&gt;
In der nachstehenden Tabelle sind die Daten welche der offiziellen Fortinet Supportseite entnommen wurden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! Software Version  ||  Release Date (GA) ||  End of Engineering Support Date (EOES)  ||  End of Support Date (EOS) &lt;br /&gt;
|-&lt;br /&gt;
|style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 3.3 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 02.10.2006 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | - ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | '''02.10.2009'''&lt;br /&gt;
|- &lt;br /&gt;
|style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 3.4 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 29.12.2006 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | - ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | '''29.12.2009'''&lt;br /&gt;
|- &lt;br /&gt;
|style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 3.5 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 03.07.2007 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | - ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | '''07.03.2010'''&lt;br /&gt;
|- &lt;br /&gt;
|style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 3.6 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 04.02.2008 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | - ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | '''04.02.2011'''&lt;br /&gt;
|- &lt;br /&gt;
|style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 3.7 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 08.07.2008 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | - ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | '''18.07.2011'''&lt;br /&gt;
|- &lt;br /&gt;
|style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 4.0 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 24.02.2009 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | - ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | '''24.02.2012'''&lt;br /&gt;
|- &lt;br /&gt;
|style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 4.1 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 24.08.2009 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | - ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | '''24.08.2012'''&lt;br /&gt;
|- &lt;br /&gt;
|style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 4.2 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 01.04.2010  ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | - ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | '''01.04.2013'''&lt;br /&gt;
|- &lt;br /&gt;
|style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 4.3 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 19.03.2011 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | - ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | '''19.03.2014(1)'''&lt;br /&gt;
|- &lt;br /&gt;
|style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 5.0 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 01.11.2012 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 01.11.2015 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | '''01.05.2017'''&lt;br /&gt;
|- &lt;br /&gt;
|style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 5.2 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 13.06.2014 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 13.06.2017 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | '''13.12.2018'''&lt;br /&gt;
|-&lt;br /&gt;
|style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 5.4 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 21.12.2015 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 21.12.2018 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | '''21.6.2020'''&lt;br /&gt;
|-&lt;br /&gt;
|style=&amp;quot;background-color: #f7d59c;&amp;quot; | 5.6 ||style=&amp;quot;background-color: #f7d59c;&amp;quot; | 2017-03-30 ||style=&amp;quot;background-color: #f7d59c;&amp;quot; |  2020-03-30 ||style=&amp;quot;background-color: #f7d59c;&amp;quot; | 30.9.2021&lt;br /&gt;
|-&lt;br /&gt;
|6.0 || 29.03.2018 || 29.03.2021 || 29.09.2022&lt;br /&gt;
|-&lt;br /&gt;
|6.2 || 28.03.2019 || 28.03.2022 || 28.09.2023&lt;br /&gt;
|-&lt;br /&gt;
|6.4 || 31.03.2020 || 31.03.2023  || 30.09.2024&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'' (1) Das v4.0MR3 End of Support Date für Hardware, welche FortiOS Version 5.0 unterstützt, ist 2014-03-19. (Zusätzlich, und nach eigenem Ermessen, wird Fortinet den Kunden bei der Umstellung auf 5.0 in begrenztem Umfang beratend zur Seite stehen. Der beratende Support beschränkt sich auf technischen Support, Konfigurationshilfe, allgemeine Fragen und die Einreichung von Fehlerberichten. ''&lt;br /&gt;
&lt;br /&gt;
''Quelle: https://support.fortinet.com/Information/ProductLifeCycle.aspx''&lt;br /&gt;
&lt;br /&gt;
=== Wie wird eine FortiGate von Grund auf mit einem entsprechenden FortiOS installiert (staging)? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Wenn ein FortiGate Device von Fortinet ausgeliefert wird, kann dieses Device auf irgend einem FortiOS basieren! Grundsätzlich werden immer die neusten FortiOS Versionen durch Fortinet vorinstalliert. Wenn es sich um ein neu lanciertes Modell eines FortiGate Devices handelt, basiert dies oft auf einem sogenannten &amp;quot;Branche Release&amp;quot;. Ein &amp;quot;Branche Release&amp;quot; ist eine Vorabversion eines &amp;quot;GA&amp;quot; Releases (General Availibility). Aus diesem Grund empfehlen wird bei jedem FortiGate Device ein &amp;quot;staging&amp;quot; mit einem FortiOS nach Wahl durchzuführen. Dabei spielt es keine Rolle welches FortiOS oder welche Konfiguration auf der FortiGate existiert oder vorhanden ist, da durch ein &amp;quot;staging&amp;quot; die FortiGate von Grundauf neu installiert wird und sämtliche Konfiguration und das bestehende FortiOS dabei verloren gehen. Somit sollte jedes FortiGate Device nach diesem Vorgehen aufgesetzt werden. Zwingende Voraussetzung für ein &amp;quot;staging&amp;quot; ist eine korrekte Verbindung von der entsprechenden Workstation zum &amp;quot;Consolen Port&amp;quot; (RS232) des FortiGate Devices. Dies bedeutet: &lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Parameter für RS232 Verbindung'''&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:34.375em&amp;quot; ;|&lt;br /&gt;
 8 bits &lt;br /&gt;
 no parity &lt;br /&gt;
 1 stop bit &lt;br /&gt;
 9600 baud (the FortiGate-300 uses 115,000 baud) &lt;br /&gt;
 Flow Control = None &lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Die heutigen Laptop/Workstation verfügen in den seltensten Fällen einen &amp;quot;RS-232&amp;quot; Port. Dies bedeutet dass mit einem entsprechenden Device, zBsp &amp;quot;USB Konverter&amp;quot; gearbeitet werden muss. Wir empfehlen den &amp;quot;EX-1301-2&amp;quot; USB Konverter welcher sich durch eine hohe Kompatibilität auszeichnet. Weitere detaillierte Informationen betreffend &amp;quot;Konsolen Port&amp;quot; resp. RS-232 Console findet man im folgenden Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-6.0:FAQ#Was_f.C3.BCr_ein_Kabel_.28Konverter.29_ben.C3.B6tige_ich_f.C3.BCr_den_Konsolen_Anschluss_.28Seriell_RS-232.29_auf_einer_FortiGate.3F]]&lt;br /&gt;
&lt;br /&gt;
Beim &amp;quot;staging&amp;quot; Prozess überträgt das BIOS des FortiGate Devices das entsprechende FortiOS welches von einem TFTP Server auf die FortiGate um dies nachträglich zu installieren. Aus diesem Grund muss auf der entsprechende Workstation, welche mit dem FortiGate Device verbunden ist ein TFTP Server installiert werden. Wir empfehlen folgenden TFTP Server welcher kostenlos erhältlich ist:&lt;br /&gt;
&lt;br /&gt;
        http://www.solarwinds.com/downloads/    (Abschnitt: Free Trial Downloads &amp;gt; TFTP Server &amp;amp; SFTP/SCP Server &amp;gt; DOWNLOAD FREE Tool &amp;gt; Free TFTP Server &amp;gt; DOWNLOAD NOW)&lt;br /&gt;
        https://www.solarwinds.com/free-tools/free-tftp-server (Direkter Link)&lt;br /&gt;
&lt;br /&gt;
Für den &amp;quot;Solarwinds TFTP Server&amp;quot; muss eine Standard-Installation durchgeführt werden. Nach der Installation steht im Startmenü &amp;quot;SolarWinds TFTP Server&amp;quot; zur Verfügung und unter dem Menu-Punkt &amp;quot;TFTP Server&amp;quot;. Starte den TFTP Server anhand dieses Menu-Eintrages. Danach wähle:&lt;br /&gt;
&lt;br /&gt;
        File &amp;gt; Configure &amp;gt; Start&lt;br /&gt;
&lt;br /&gt;
Der TFTP Server wird gestartet und dies wird auch unter der Position &amp;quot;Status&amp;quot; als &amp;quot;Started&amp;quot; angezeigt. Nun bestätige durch &amp;quot;OK&amp;quot; das &amp;quot;Configure&amp;quot; Fenster und sobald dies geschieht &amp;quot;initial&amp;quot; wird der TFTP Server gestoppt. Der Grund hierfür ist der folgender: Beim ersten Start des TFTP Servers wird das &amp;quot;TFTP Server Root Directory&amp;quot; angelegt und der Server stoppt. Standardmässig befindet sich das &amp;quot;TFTP Server Root Directory unter folgendem Verzeichnis &amp;quot;C:\TFTP-Root&amp;quot;. Kontrolliere kurz ob dieses Verzeichnis angelegt wurde und starte den TFTP Server mehrmals und kontrolliere dessen Status:&lt;br /&gt;
&lt;br /&gt;
        File &amp;gt; Configure &amp;gt; Start [Kontrolliere den Status &amp;quot;Started&amp;quot;]&lt;br /&gt;
&lt;br /&gt;
Nun muss in das &amp;quot;TFTP Server Root Direktory&amp;quot; das entsprechende FortiOS Image kopiert werden. Benenne dieses Image um in &amp;quot;image.out&amp;quot;. Als nächsten Schritt konfiguriere die Netzwerkkarte der entsprechende Workstation welche mit dem FortiGate Device über &amp;quot;Consolen Port&amp;quot; verbunden ist mit folgender IPv4-Adresse / Subnet Maske und deaktiviere sämtlichen anderen Netzwerkkarten wie zBsp jenes für das WLAN:&lt;br /&gt;
&lt;br /&gt;
        192.168.1.100&lt;br /&gt;
        255.255.255.0&lt;br /&gt;
        &lt;br /&gt;
        &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''NOTE'''&amp;lt;/span&amp;gt; Die IPv4-Adresse des TFTP Servers resp. der Netzwerkkarte der entsprechenden Workstation kann für die verschiedenen&lt;br /&gt;
             Modelle des FortiGate Devices variieren. Beim &amp;quot;staging&amp;quot; Prozess kann diese jedoch eruiert werden!&lt;br /&gt;
&lt;br /&gt;
Die Konfiguration der Netzwerkkarte benötigt keinen &amp;quot;Default Gateway&amp;quot; und auch keinen DNS Server. Achte darauf, dass auf der entsprechenden Workstation sämtliche Firewall, Endpoint Security usw. deaktiviert wurden damit die Anfrage des FortiGate Devices für die Übertragung des FortiOS Image zum TFTP Server zugelassen wird. Aus diesen Ausführung ergibt sich folgende Konstellation:&lt;br /&gt;
&lt;br /&gt;
                       _____________________________&lt;br /&gt;
                      |       RS232 Verbindung      |&lt;br /&gt;
        Consolen Port |                             |&lt;br /&gt;
           ___________|___                          | RS-232 Anschluss&lt;br /&gt;
          |               |                     ____|_______________&lt;br /&gt;
          | FortiGate 50E |   192.168.1.100/24 |                    |&lt;br /&gt;
          |_______________|               _____| LapTop/Workstation | --&amp;gt; SolarWindsTFTP Server Status &amp;quot;Started&amp;quot; &lt;br /&gt;
                   |                     | NIC |____________________| --&amp;gt; FortiOS als &amp;quot;image.out&amp;quot; im C:\TFTP-Root&lt;br /&gt;
              WAN1 |                     |                            --&amp;gt; Fireweall, Endpoint Security deaktiviert!&lt;br /&gt;
                   |_____________________|&lt;br /&gt;
        &lt;br /&gt;
        &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''NOTE'''&amp;lt;/span&amp;gt; Als Verbindung von WAN1 zur Netzwerkkarte der entsprechenden Workstation benutze ein normales RJ-45 Kabel. Der entsprechende&lt;br /&gt;
             Netzwerk-Port in unserem Beispiel (&amp;quot;WAN1&amp;quot;) ist abhängig des FortiGate Devices. Der entsprechend zu nutzende Port wird während&lt;br /&gt;
             dem &amp;quot;staging&amp;quot; Prozess aufgelistet!&lt;br /&gt;
&lt;br /&gt;
Nun muss das FortiGate Device neu gestartet werden (execute restart) oder ein &amp;quot;power-on&amp;quot; ausgeführt werden. Sobald die FortiGate startet muss auf folgende Meldung geachtet werden um den Start-Prozess abzubrechen und so in dass BIOS der FortiGate zu gelangen:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
 Please wait for OS to boot, or press any key to display configuration menu..&lt;br /&gt;
 &lt;br /&gt;
 FortiGate-50E (12:55-08.13.2015)&lt;br /&gt;
 Ver:05000011&lt;br /&gt;
 Serial number: FGT50E3U15000635&lt;br /&gt;
 CPU(00): 1600MHz&lt;br /&gt;
 Total RAM: 2GB&lt;br /&gt;
 Initializing boot device...&lt;br /&gt;
 Initializing MAC... egiga1&lt;br /&gt;
 '''Please wait for OS to boot, or press any key to display configuration menu..'''&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
Wenn der Start-Prozess mit &amp;quot;press any key....&amp;quot; abgebrochen wurde wird folgendes Menü angzeigt:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
 [C]: Configure TFTP parameters.&lt;br /&gt;
 [R]: Review TFTP parameters.&lt;br /&gt;
 [T]: Initiate TFTP firmware transfer.&lt;br /&gt;
 [F]: Format boot device.&lt;br /&gt;
 [I]: System information.&lt;br /&gt;
 [B]: Boot with backup firmware and set as default.&lt;br /&gt;
 [Q]: Quit menu and continue to boot.&lt;br /&gt;
 [H]: Display this list of options.&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Nun kann für den TFTP &amp;quot;staging&amp;quot; Prozess anhand &amp;quot;[R]: Review TFTP parameters.&amp;quot; die vorgegebenen Konfiguration eingesehen werden. Möchte man diese Konfiguration verändern kann dies anhand &amp;quot;[C]: Configure TFTP parameters.&amp;quot; durchgeführt werden. Dabei ist zu beachten das diese Veränderung &amp;quot;persistens&amp;quot; ist und zukünftig für jeden &amp;quot;staging&amp;quot; Prozess betreffend TFTP Parameter für dieses FortiGate Device gilt:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
 Enter C,R,T,F,I,B,Q,or H: '''R'''&lt;br /&gt;
  &lt;br /&gt;
 Image download port:    WAN1&lt;br /&gt;
 DHCP status:            Disabled&lt;br /&gt;
 Local VLAN ID:          &amp;lt;NULL&amp;gt;&lt;br /&gt;
 Local IP address:       192.168.1.188&lt;br /&gt;
 Local subnet mask:      255.255.255.0&lt;br /&gt;
 Local gateway:          192.168.1.254&lt;br /&gt;
 TFTP server IP address: 192.168.1.100&lt;br /&gt;
 Firmware file name:     image.out&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
Führe folgende Kontrolle betreffend der Konfiguration des &amp;quot;staging&amp;quot; Prozesses durch:&lt;br /&gt;
* Ist das RJ-45 Kabel am korrekten Netzwerk-Port der FortiGate angeschlossen (Beispiel: WAN1)&lt;br /&gt;
* Wurde die korrekte IPv4-Adresse, wie auch die Subent Maske auf der Netzwerkkarte der entsprechenden Workstation konfiguriert&lt;br /&gt;
* Ist der TFTP Server gestartet und befindet sich im &amp;quot;TFTP Server Root Directory&amp;quot; (C:\TFTP-Root) das entsprechende Image des FortiOS als File &amp;quot;image.out&amp;quot;&lt;br /&gt;
Als nächsten Schritt muss der &amp;quot;boot device&amp;quot; neu formatiert werden. Dabei wird die Boot-Partition gelöscht und neu angelegt. Sämtliche vorhandenen Daten/Informainen gehen dabei verloren. Wähle die Position &amp;quot;[F]: Format boot device.&amp;quot;:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
 Enter C,R,T,F,I,B,Q,or H: '''F'''&lt;br /&gt;
 It will erase data in boot device. Continue? [yes/no]: '''yes'''&lt;br /&gt;
 Formatting............................ Done.&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
Nun, um den &amp;quot;staging&amp;quot; Prozess zu starten führe den Punkt &amp;quot;[T]: Initiate TFTP firmware transfer.&amp;quot; aus:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
 Enter C,R,T,F,I,B,Q,or H: '''T'''&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
Nun wird der &amp;quot;staging&amp;quot; Prozess durchgeführt. Achte dabei auf den &amp;quot;TFTP Server&amp;quot; resp. dessen Console in welcher der Transfer des Files bestätigt wird! Auf dem FortiGate Device wird eine korrekte Übertragung folgendermassen angezeigt:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
 Please connect TFTP server to Ethernet port 'WAN1'.&lt;br /&gt;
 &lt;br /&gt;
 MAC: 90:6c:ac:13:80:10&lt;br /&gt;
 &lt;br /&gt;
 Connect to tftp server 192.168.1.100 ...&lt;br /&gt;
 &lt;br /&gt;
 #############################################################&lt;br /&gt;
 Image Received.&lt;br /&gt;
 Checking image... OK&lt;br /&gt;
 Save as Default firmware/Backup firmware/Run image without saving:[D/B/R]? '''D'''&lt;br /&gt;
        &lt;br /&gt;
 Wenn &amp;quot;D&amp;quot; für &amp;quot;default&amp;quot; ausgeführt wird, so wird das FortiOS in die Partition installiert und diese &amp;quot;active&amp;quot; gesetzt und somit beim nächsten Neustart des Devices verwendet. Wird &amp;quot;B&amp;quot; für &amp;quot;backup&amp;quot; gewählt, so wird die Partition nicht &amp;quot;active&amp;quot; gesetzt und beim nächsten Neustart nicht genutzt. Wenn &amp;quot;R&amp;quot; für &amp;quot;run&amp;quot; ausgeführt wird, so wird das FortiOS in den Memory Bereich installiert. Dies bedeutet dass nach einem Neustart des Devices diese Installation nicht mehr zur Verfügung da durch den ausgeführten Neustart der Memory Bereich gelöscht wird! Für ein &amp;quot;staging&amp;quot; speziell wenn der &amp;quot;boot device&amp;quot; Formatiert wird ist immer &amp;quot;D&amp;quot; zu wählen für &amp;quot;default&amp;quot;.&lt;br /&gt;
         &lt;br /&gt;
 Programming the boot device now.&lt;br /&gt;
 ....................................&lt;br /&gt;
 .............................................................&lt;br /&gt;
 .............................................................&lt;br /&gt;
 ...............................................................&lt;br /&gt;
 ...&lt;br /&gt;
 &lt;br /&gt;
 Booting OS...&lt;br /&gt;
 &lt;br /&gt;
 Reading boot image... 2800640 bytes.&lt;br /&gt;
 Initializing firewall...&lt;br /&gt;
 &lt;br /&gt;
 System is starting...&lt;br /&gt;
 &lt;br /&gt;
 FGT50E3U15000635 login: &lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
Das FortiOS ist nun grundsätzlich installiert. Als nächsten Schritt sollte die &amp;quot;disk&amp;quot; eines FortiGate Devices formatiert werden. Bei kleineren FortiGate Devices steht die &amp;quot;disk&amp;quot; für ein &amp;quot;Logging&amp;quot; nicht mehr zur Verfügung. Dennoch sollte die &amp;quot;disk&amp;quot; Formatiert werden da ein FortiOS für viele Funktionen diese &amp;quot;disk&amp;quot; benutzen wird, wie zBsp DHCP Lease File, Caching Informationen usw. Steht die &amp;quot;disk&amp;quot; nicht zur Verfügung, da diese nicht formatiert wurde, werden diese Informationen in den Memory-Bereich geschrieben was das Memory zusätzlich belastet oder stehen teilweise gänzlich nicht zur Verfügung. Um sich Initial nach einem &amp;quot;staging&amp;quot; auf einem FortiGate Device einzuloggen müssen folgende Login-Informationen verwendet werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
 User: admin&lt;br /&gt;
 Password: [Kein Passwort]&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
Nun kann die &amp;quot;disk&amp;quot; mittels folgendem Befehl formatiert werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
 # execute formatdisk&lt;br /&gt;
 Log disk is /dev/sdb4&lt;br /&gt;
 Formatting this storage will erase all data on it, including&lt;br /&gt;
   Logs, quarantine files;&lt;br /&gt;
   WanOpt caches;&lt;br /&gt;
 and requires the unit to reboot.&lt;br /&gt;
 Do you want to continue (y/n) '''y'''&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
Nach dem Formatieren der &amp;quot;disk&amp;quot; wird ein Neustart ausgeführt! Dieser Befehl &amp;quot;execute formatlogdisk&amp;quot; kann auf neueren FortiGate Modellen, wie zBsp einer FG-50E nicht ausgeführt werden. Der Grund ist der wie folgt: Diese FortiGate Modelle verfügen zwar über eine &amp;quot;disk&amp;quot; jedoch die &amp;quot;disk&amp;quot; wird als Subsystem im Flash-Bereich angelegt (MTD; Memory Technology Device). Die &amp;quot;MTD&amp;quot; Technology ist Bestandteil des Linux Kernels resp. des FortiOS Kernels. Um festzustellen ob das FortiGate Modell über eine &amp;quot;MTD&amp;quot; Implementation verfügt kann folgender Befehl eruiert werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
 # fnsysctl df -h&lt;br /&gt;
 Filesystem                 Size       Used  Available Use% Mounted on&lt;br /&gt;
 rootfs                   123.9M      53.6M      70.2M  43% /&lt;br /&gt;
 /dev/root                123.9M      53.6M      70.2M  43% /&lt;br /&gt;
 none                       1.5G       1.5M       1.4G   0% /tmp&lt;br /&gt;
 none                       1.5G          0       1.5G   0% /dev/shm&lt;br /&gt;
 none                       1.5G      16.9M       1.4G   1% /dev/cmdb&lt;br /&gt;
 '''/dev/mtd5                 18.0M       6.6M      11.3M  37% /data'''&lt;br /&gt;
 '''/dev/mtd7                 30.0M       2.3M      27.6M   8% /data2'''&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
Bei den Verzeichnissen &amp;quot;/data&amp;quot; sowie &amp;quot;/data2&amp;quot; welche als &amp;quot;/dev/mtd*&amp;quot; indiziert werden und somit als &amp;quot;MTD&amp;quot; Subsysteme gelten, handelt es sich effektiv um die &amp;quot;disk&amp;quot;. Diese &amp;quot;disk&amp;quot; resp. das &amp;quot;MTD Subsystem&amp;quot; wird anhand eines Files, welches in den Flash-Bereich kopiert wird angelegt. Dabei muss berücksichtigt werden, dass alle Informationen der &amp;quot;disk&amp;quot; verloren gehen. Somit FortiGate Modelle, welche anhand dieser &amp;quot;MTD Subsystem&amp;quot; Technology verfügen resp. anhand dieser eine &amp;quot;disk&amp;quot; dargestellt wird können Informationen nicht &amp;quot;persistent&amp;quot; speichern dh. nach einem Neustart gehen alle Informationen verloren! Für ein &amp;quot;MTD&amp;quot; Subsystem wird auf einer FortiGate-50E 128 MB alloziert. Als nächster Schritt im &amp;quot;staging&amp;quot; Prozess sollten die Interface's auf dem internal Switch aufgebrochen werden. Um dies durchzuführen muss zwischen folgenden Möglichkeiten unterschieden werden:&lt;br /&gt;
* Das FortiGate Device verfügt über einen internen Hardware &amp;quot;Switch Controller&amp;quot;!&lt;br /&gt;
* Das FortiGate Device verfügt über keinen internen Software &amp;quot;Switch Controller&amp;quot;!&lt;br /&gt;
* Auf dem FortiGate Device kann kein &amp;quot;Interface Mode&amp;quot; durchgeführt werden!&lt;br /&gt;
&amp;lt;!--        &lt;br /&gt;
          &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''NOTE'''&amp;lt;/span&amp;gt; Ob ein FortiGate Device unter FortiOS 5.4 über einen &amp;quot;Switch Controller&amp;quot; verfügt kann über die &amp;quot;Software Matrix&amp;quot;, welche Fortinet&lt;br /&gt;
               zur Verfügung stellt eruiert werden:&lt;br /&gt;
               [[Datei:FortiOS-Software-Platform-Matrix-54.pdf]]&lt;br /&gt;
Wie ein virtueller Switch aufgebrochen wird kann dem folgenden Artikel entnommen werden:&lt;br /&gt;
--&amp;gt;&lt;br /&gt;
        https://fortinet.also.ch/wiki/index.php?title=FortiGate-6.0:FAQ#Wie_wird_ein_virtueller_Switch_komplett_gel.C3.B6scht.3F&lt;br /&gt;
Durch das Aufbrechen des internen Swichtes gehen sämtliche Konfigurationen auf den Interfaces für den &amp;quot;internen&amp;quot; Switch verloren Dies beutet dass nach dem ausgeführten Neustart auf den Interfaces für den internen Switch einzeln verfügbar sind keine IP Adressen mehr konfiguriert sind. Um auf einen Zugriff über das Mgmt. Interfaces der FortiGate zu gewährleisten muss folgendes auf einem entsprechenden Interface ausgeführt werden:&lt;br /&gt;
&lt;br /&gt;
'''Verifiziere die einzelnen Interface Namen'''&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|  &lt;br /&gt;
 # show system interface&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
'''Konfiguriere ein entsprechendes Interface'''&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|       &lt;br /&gt;
 # config system interface&lt;br /&gt;
 # edit [Name des Interface zB &amp;quot;internal1&amp;quot;]&lt;br /&gt;
 # set ip [IPv4 Adresse plus Subnet Maske zB &amp;quot;192.168.1.99 255.255.255.0]&lt;br /&gt;
 # set allowaccess [http | https | ssh | telnet | ping]&lt;br /&gt;
 # end&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
Wenn &amp;quot;http&amp;quot; sowie &amp;quot;https&amp;quot; aktiviert werden wird standardmässig ein &amp;quot;redirect&amp;quot; auf &amp;quot;https&amp;quot; durchgeführt. Möchte man dies unterbinden kann folgendes zusätzlich ausgeführt werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
 # config system global&lt;br /&gt;
 # set admin-https-redirect [enable | disable]&lt;br /&gt;
 # end&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
Der &amp;quot;staging&amp;quot; Prozess ist nun abgeschlossen und due FortiGate kann in Betrieb genommen werden!&lt;br /&gt;
&lt;br /&gt;
Hier kann eine Anleitung heruntergeladen werden:&lt;br /&gt;
* [[Datei:FortiGate-Guide-Staggen_SwitchAufloesen-Version-1.0.pdf]]&lt;br /&gt;
&lt;br /&gt;
===Wie kann ich einen FortiOS Rollback durchführen? ===&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Auf der FortiGate bestehen zwei Partitionen auf der Festplatte, auf welcher die Konfiguration und das FortiOS Image geschrieben wird. &lt;br /&gt;
Es ist immer eine Partion mit dem aktuellen FortiOS und der aktuellen Konfiguration aktiv. Wenn ein Upgrade auf eine neue FortiOS Version &lt;br /&gt;
durchgeführt wird, wird die Konfiguration auf die passive Partition geschrieben und auf dieser das neue FortiOS installiert. &lt;br /&gt;
Nach der Installation wird dann diese Partition aktiv geschalten und die andere passiv.&lt;br /&gt;
&lt;br /&gt;
Durch dieses Verhalten ist es möglich, dass wir nach einem missglückten OS-Update wieder ein Schritt zurück gehen können indem wir mit der passiven Partition die FortiGate neu starten. &lt;br /&gt;
So initiert die FortiGate nach einem Reboot wieder mit der vorherigen OS-Version und deren Konfiguration.&lt;br /&gt;
&lt;br /&gt;
Wichtig zu wissen ist, dass man immer nur ein Schritt zurück gehen kann. Daher empfiehlt es sich nach jedem Update-Schritt das Verhalten der FortiGate zu überprüft.&lt;br /&gt;
&lt;br /&gt;
Als Erstes müssen wir schauen, welche Partition momentan gerade aktiv ist. Dies kann mit &amp;lt;code&amp;gt; diagnose sys flash list &amp;lt;/code&amp;gt; überprüft werden.&lt;br /&gt;
Danach müssen wir definieren, mit welcher Partition wir beim nächsten Mal starten wollen (primäre oder sekondäre)&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
 # diagnose sys flash list&lt;br /&gt;
 Partition  Image                                     TotalSize(KB)  Used(KB)  Use%  Active&lt;br /&gt;
 1          FGT60E-6.02-FW-&amp;lt;span style=&amp;quot;background-color: #ddb6dd;&amp;quot;&amp;gt;'''build1010'''&amp;lt;/span&amp;gt;-191008                  253920     83060   33%  No&lt;br /&gt;
 &amp;lt;span style=&amp;quot;background-color: #E3E3E3;&amp;quot;&amp;gt;'''2'''          FGT60E-6.02-FW-&amp;lt;/span&amp;gt;&amp;lt;span style=&amp;quot;background-color: #33ccff;&amp;quot;&amp;gt;'''build1066'''&amp;lt;/span&amp;gt;&amp;lt;span style=&amp;quot;background-color: #E3E3E3;&amp;quot;&amp;gt;-191218                  253920     82168   32%  '''Yes'''&amp;lt;/span&amp;gt;&lt;br /&gt;
 3          ETDB-77.00885                                   3021708    130964    4%  No&lt;br /&gt;
 Image build at Dec 18 2019 22:30:39 for b1066&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Wir sehen in diesem Beispiel, dass die Partition 2 (secondary) aktiv ist. Auf dieser ist das FortiOS &amp;lt;span style=&amp;quot;background-color: #33ccff;&amp;quot;&amp;gt;'''Build 1066'''&amp;lt;/span&amp;gt; (FortiOS 6.2.3) installiert.&lt;br /&gt;
Auf der Partition 1 (primär) ist das FortiOS &amp;lt;span style=&amp;quot;background-color: #ddb6dd;&amp;quot;&amp;gt;'''Build 1010'''&amp;lt;/span&amp;gt; (FortiOS 6.2.2) installiert.&lt;br /&gt;
&lt;br /&gt;
Mit dem Befehl &amp;lt;code&amp;gt;execute set-next reboot [primary|secondary] &amp;lt;/code&amp;gt; kann ich definieren mit welcher Partition beim nächsten Reboot gestartet werden soll.&lt;br /&gt;
&lt;br /&gt;
In unserem Beispiel wollen wir den Fallback auf das FortiOS 6.2.2. Dies bedeutet, dass wir die primäre Partition auswählen müssen:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# execute set-next-reboot primary&lt;br /&gt;
Default image is changed to image# 1.&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Wir können dies jetzt auch mit &amp;lt;code&amp;gt;diagnose sys flash&amp;lt;/code&amp;gt; list überprüfen:&lt;br /&gt;
&lt;br /&gt;
 # diagnose sys flash list&lt;br /&gt;
 Partition  Image                                     TotalSize(KB)  Used(KB)  Use%  Active&lt;br /&gt;
 &amp;lt;span style=&amp;quot;background-color: #E3E3E3;&amp;quot;&amp;gt;'''1'''          FGT60E-6.02-FW-build1010-191008                  253920     82168   32%  '''Yes'''&amp;lt;/span&amp;gt;&lt;br /&gt;
 2          FGT60E-6.02-FW-build1066-191218                  253920     82168   32%  No&lt;br /&gt;
 3          ETDB-77.00885                                   3021708    130964    4%  No&lt;br /&gt;
 Image build at Dec 18 2019 22:30:39 for b1066&lt;br /&gt;
&lt;br /&gt;
Mit &amp;lt;code&amp;gt;execute reboot&amp;lt;/code&amp;gt; kann die FortiGate neu gestartet werden und startet nun künftig mit der primären Partition, deren Konfig und der entsprechenden FortiOS Version 6.2.2.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
 [[Datei:HowTo_FortiOS_rollback.pdf]]&lt;br /&gt;
&lt;br /&gt;
== 3G/4G Modem ==&lt;br /&gt;
&lt;br /&gt;
== DNS ==&lt;br /&gt;
=== Wie konfiguriere ich auf einer FortiGate die System DNS Server? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Dem DNS Server auf einer FortiGate kommt eine wichtige Funktion zu. Die FortiGate nutzt die DNS Server für unzählige Funktionen und müssen entsprechend einwandfrei funktionieren. Die DNS Server-Einstellung ist eine globale Einstellung. Dies bedeutet, dass wenn mit VDOM gearbeitet wird der System DNS Server für alle gleich ist. Konfiguriert werden die System-DNS-Einstellungen im Menu DNS:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Über das Menu ''Network &amp;gt; DNS''&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2616.jpg|link=]]&amp;lt;br&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Über die CLI werden die System DNS Server wie folgt konfiguriert:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Konfiguration über CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system dns&lt;br /&gt;
# set primary [IPv4 Adresse des DNS 1 Serves]&lt;br /&gt;
# set secondary [IPv4 Adresse des DNS 2 Servers]&lt;br /&gt;
# set ip6-primary :: [IPv6 Adresse des DNS1 Server]&lt;br /&gt;
# set ip6-secondary :: [IPv6 Adresse des DNS2 Server]&lt;br /&gt;
# set domain [Lokale Domaine]&lt;br /&gt;
# set source-ip [Source IP die benützt werden soll für die DNS Anfrage]&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt; &lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
 &lt;br /&gt;
Über die CLI kann die Speicherdauer, wie lange der DNS-Eintrag im Cache gespeichert werden soll, konfiguriert werden. Weiter kann auch konfiguriert werden wie viele DNS Einträge im Cache maximal gespeichert werden sollen.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Konfiguration über CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system dns&lt;br /&gt;
# set dns-cache-limit [Maximum Einträge die im Cache verbleiben; Standard 5000]&lt;br /&gt;
# set dns-cache-ttl [Maximum Zeit in der die DNS Cache vebleibt; Standard 1800]&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Die Anweisung &amp;quot;cache-notfound-response&amp;quot; ist ein Log relevanter Eintrag. Wird dieser aktiviert, und sind die relevanten Log's aktiviert, so wird im Log, sofern die Anfrage im &amp;quot;local cache&amp;quot; nicht gefunden wird ein &amp;quot;NOTFOUND&amp;quot; ausgegeben. Defaultmässig ist diese Option deaktiviert.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Konfiguration über CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system dns&lt;br /&gt;
# set cache-notfound-response [enable | disable]&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Bei FortiGate Geräten mit mehreren CPUs können die DNS-Prozessnummer von 1 bis zur Anzahl der CPUs eingestellt werden. Die Standard-DNS-Prozessnummer ist 1.&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Konfiguration über CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system global&lt;br /&gt;
# set dnsproxy-worker-count &amp;lt;integer&amp;gt;&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
===Wie konfiguriere ich auf der FortiGate &amp;quot;DNS over TLS&amp;quot;?===&lt;br /&gt;
[[File:fortiOS62.png|25px|link=]]  [[File:fortiOS64.png|25px|link=]]&amp;lt;br&amp;gt;&lt;br /&gt;
Seit dem FortiOS 6.2 wurde diese Option '''D'''NS '''o'''ver '''T'''LS ('''DoT''') hinzugefügt. &lt;br /&gt;
&lt;br /&gt;
'''Wie funktioniert DoT?'''&lt;br /&gt;
&lt;br /&gt;
Der noch recht junge Standard &amp;quot;DNS over TLS&amp;quot; (RFC 7858) soll drei Probleme von DNS und DNSSEC lösen: &lt;br /&gt;
* Schützen der Privatsphäre von Anwender und gegen abhören schützen &lt;br /&gt;
* Einschleusen von manipulierten DNS-Informationen unterbinden&lt;br /&gt;
* Verhindern von Denial-of-Service-Attacken via DNS &lt;br /&gt;
&lt;br /&gt;
Die Funktion von DoT ist ziemlich einfach. Klassisch ruft der Client die DNS Informationen beim Resolver über eine ungesicherte UDP Kommunikation auf. Bei DoT wird dies über eine TCP Verbindung in der Security Schicht aufgerufen, welche authentifiziert und verschlüsselt ist. So bezieht der Client eine DNSSEC validierte Information des Namensservers. So kann ausgeschlossen werden dass Drittpersonen mitlesen. Die Namensauflösung des Resovers erfolgt dann im Klartext. Dies ist aber nicht gravierend, da der Urheber der Anfrage nicht ersichtlich ist. Es soll aber bereits Pläne geben welche die Kommunikation zwischen DNS-Resolver und dem zuständigen DNS-Server via DoT auch gesichert wird. DoT kommuniziert mit dem TCP Port 853. Ein Client der DoT fähig ist versucht die DNS-Anfrage zuerst über dieses Protokoll. Falls der Dienst nicht verfügbar ist, wird in der Regel über UDP53 die Anfrage getätigt (dies ist jedoch abhängig wie die Sicherheitseinstellungen des Systems sind). Auf der FortiGate ist es so eingestellt, dass wenn die DoT Anfrage nicht funktioniert normal über UDP53 die Anfrage unverschlüsselt abgesetzt wird.&lt;br /&gt;
Dies ist problematisch da der Port 853 an vielen Orten (Perimeter Firewalls, Hotels oder öffentliche Hot Spots) noch blockiert wird. Des Weiteren bringt TCP, zusätzlich in Kombination mit TLS, einiges an Verwaltungs-Overhead mit sich, der die für zügiges surfen elementare Namensauflösung bremst.&lt;br /&gt;
&lt;br /&gt;
 [[file:Fortinet-2618.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Wie konfiguriere ich DoT auf der FortiGate?'''&lt;br /&gt;
&lt;br /&gt;
Um &amp;quot;DNS over TLS&amp;quot; zu aktivieren kann im WebGUI über das Menu: ''Network &amp;gt; DNS'' der entsprechende Status konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-2617.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
* ''disable'' DNS over TLS ist deaktiviert&lt;br /&gt;
* ''enable'' DNS over TLS soll für DNS-Abfragen verwenden werden, sofern TLS verfügbar ist&lt;br /&gt;
* ''force'' Nur TLS für DNS-Abfragen verwenden. Greift nicht auf unverschlüsselte DNS-Abfragen zurück, wenn TLS nicht verfügbar ist&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:750px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system dns&lt;br /&gt;
# set dns-over-tls [disable|enable|force]  &lt;br /&gt;
# set ssl-certificate &amp;quot;Fortinet_Factory&amp;quot;&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf einer FortiGate das DNS Cache löschen? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Das DNS Cache einer FortiGate kann über CLI mit folgendem Befehl gelöscht werden:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;diagnose test application dnsproxy 1&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Die Option &amp;quot;1&amp;quot; steht für &amp;quot;Clear DNS cache&amp;quot;. Unter &amp;quot;dnsproxy&amp;quot; stehen noch folgende weitere Optionen zu Verfügung:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| Weitere Optionen für '''diagnose test application dnsproxy [Option]''':&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:750px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;    &lt;br /&gt;
diagnsoe test application dnsproxy ?         &lt;br /&gt;
1.  Clear DNS cache&lt;br /&gt;
2.  Show stats&lt;br /&gt;
3.  Dump DNS setting&lt;br /&gt;
4.  Reload FQDN&lt;br /&gt;
5.  Requery FQDN&lt;br /&gt;
6.  Dump FQDN&lt;br /&gt;
7.  Dump DNS cache&lt;br /&gt;
8.  Dump DNS DB&lt;br /&gt;
9.  Reload DNS DB&lt;br /&gt;
10. Dump secure DNS policy/profile&lt;br /&gt;
11. Dump Botnet domain&lt;br /&gt;
12. Reload Secure DNS setting&lt;br /&gt;
13. Show Hostname cache&lt;br /&gt;
14. Clear Hostname cache&lt;br /&gt;
15. Show SDNS rating cache&lt;br /&gt;
16. Clear SDNS rating cache&lt;br /&gt;
17. DNS debug bit mask&lt;br /&gt;
99. Restart dnsproxy worker&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== DNS Database ==&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf einer FortiGate einen Split-DNS Server einrichten? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Ein Split-DNS Server ist ein DNS-Server der auf Anfrage einer bestimmten Source/Environement (internal und/oder external) die entsprechende Antwort liefert. Nehmen wir an wir hätten einen DMZ WebServer mit der IP Adresse 192.168.1.1 (FQDN www.mydomain.ch). Dieser FQDN ist auf dem external DNS Server (authoritativ) registriert. &lt;br /&gt;
Wenn kein Split-DNS-Server konfiguriert ist und ein User im &amp;quot;internal LAN&amp;quot; diesen Server, im Browser versucht zu öffenen (www.mydomain.ch), so wird diese Anfrage an den DNS Server gesendet (konfigurierter Public-DNS-Server der FortiGate). Dieser Request wird vom DNS Server (sofern für www.mydomain.ch nicht authoritativ) an den Root-Server gesendet. Dies geschieht nur sofern die Anfrage nicht bereits schon im Cache des DNS-Servers vorhanden ist, welcher den autoritativen DNS-Server für www.mydomain.ch anfragen. Die Antwort, welche zurückgegeben wird ist die &amp;quot;public IP&amp;quot; (Virtual IP). &lt;br /&gt;
Nun kann es zu Problemen kommen wenn der User sich im internen LAN befindet und vom DNS die Public IP (Virtual IP) erhält um www.mydomin.ch aufzurufen.&lt;br /&gt;
Auch die DNS-Auflösung benötigt Zeit und verlangsamt den Zugriff zusätzlich.&lt;br /&gt;
Um nun die zwei Welten (intern &amp;amp; extern) abzubilden kann ein Split-DNS-Server konfiguriert werden. Mit einer FortiGate kann dies mittels «DNS Database» umgesetzt werden.&lt;br /&gt;
Standardmässig ist dieses Feature auf der FortiGate NICHT ERSICHTLICH und muss erst unter folgendem Abschnitt konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Über das Menu :''System -&amp;gt; Feature Visibility'' muss das Feature DNS Database eingeschaltet werden:&lt;br /&gt;
 [[File:Fortinet-2619.jpg|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system settings&lt;br /&gt;
# set gui-dns-database enable&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Sobald die Funktion aktiviert ist, erscheint unter &amp;quot;Network&amp;quot; -&amp;gt; &amp;quot;DNS Servers&amp;quot; der entsprechende Punkt. In unserem Beispiel sind wir davon ausgegangen, dass unser DMZ Server folgende Infos betreffend DNS hat:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Konfigurations Parameter:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
{|&lt;br /&gt;
| style=&amp;quot;width:150px&amp;quot;|&lt;br /&gt;
'''192.168.1.1'''&lt;br /&gt;
| IP Adresse des WebServers im DMZ&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:150px&amp;quot;|&lt;br /&gt;
'''www.mydomain.ch'''    &lt;br /&gt;
| FQDN konfiguriert und registriert auf dem Authoritativen DNS Server im Internet&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:150px&amp;quot;|&lt;br /&gt;
'''212.59.153.115'''&lt;br /&gt;
| Public IP &amp;quot;A&amp;quot; Record konfiguriert auf dem Authoritativen DNS Server im Internet&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Nehmen wir an im internen LAN würde es ebenfalls die Domaine &amp;quot;mydomain.ch&amp;quot; geben. Ziel wäre es, dass wenn die User im &amp;quot;internen LAN&amp;quot; www.mydomain.ch im Browser eingeben der DNS Server anstelle der Public IP 212.59.153.115 die interne Adresse des WebServers im DMZ (192.168.1.1) zurückgibt, da die Anfrage vom &amp;quot;INTERNEN&amp;quot; LAN kommt und nicht von extern. Um so eine Konfiguration durchzuführen muss folgendes angepasst werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| Über das Menu Network -&amp;gt; DNS-Servers bei &amp;quot;DNS Database&amp;quot; auf &amp;quot;Create New&amp;quot; eine neue DNS-Zone für MyDomain.ch erfassen:&amp;lt;br&amp;gt;&lt;br /&gt;
 [[File:Fortinet-2620.jpg|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
Der zu konfigurierende '''DNS Server''' muss als MASTER Server konfiguriert werden, jedoch NICHT als Authoritativ!&amp;lt;br&amp;gt;&lt;br /&gt;
 [[File:Fortinet-2621.jpg|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
Der DNS Server ist konfiguriert - nun muss für die entsprechende Zone ein &amp;quot;A&amp;quot; Record für www.mydomain.ch erfasst werden!&amp;lt;br&amp;gt;&lt;br /&gt;
 [[File:Fortinet-2622.jpg|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
 [[File:Fortinet-2623.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
Es ist zu empfehlen für den Host ebenfalls einen &amp;quot;PTR-Record&amp;quot; zu erstellen!&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
 [[File:Fortinet-2624.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
Um die Einträge für einen DNS Server auf einer FortiGate aufzulisten resp. die DNS Database zu &amp;quot;dumpen&amp;quot; kann folgender Befehl verwendet werden:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;# diagnose test application dnsproxy 8&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system dns-database&lt;br /&gt;
# edit MYDOMAIN.CH&lt;br /&gt;
# set domain mydomain.ch&lt;br /&gt;
# set type master&lt;br /&gt;
# set view shadow&lt;br /&gt;
# set ttl 86400&lt;br /&gt;
# set primary-name dns&lt;br /&gt;
# set contact hostmaster@mydomain.ch&lt;br /&gt;
# set authoritative disable&lt;br /&gt;
# config dns-entry&lt;br /&gt;
# edit 1&lt;br /&gt;
# set hostname www.mydomain.ch&lt;br /&gt;
# set type A&lt;br /&gt;
# set ip 192.168.1.1&lt;br /&gt;
# set status enable&lt;br /&gt;
# end&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Diese Art der Konfiguration ist ein Hybrid d. h. KEIN echter Split-DNS Server, da der Authoritative DNS Server im Internet steht und nicht auf der FortiGate konfiguriert ist. Um jedoch zu gewährleisten, dass unser neu konfigurierte DNS Server NICHT authoritativ ist und das NICHT gefundene DNS Einträge extern abgefragt werden, muss die View auf '''shadow''' gesetzt werden!&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Konfiguration DNS Dienst - Externes Interface'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Um die Konfiguration abzuschliessen muss der externe Port (WAN) auf &amp;quot;Recursive&amp;quot; gesetzt werden, das heisst, dass der externe Port &amp;quot;Recursive&amp;quot; Anfragen absetzt:&amp;lt;br&amp;gt;&lt;br /&gt;
 [[File:Fortinet-2625.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2626.jpg|link=]]&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
Es kann noch ein DNS-Filter Profil direkt angehängt werden. &lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|'''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system dns-server&lt;br /&gt;
# edit wan1&lt;br /&gt;
# set mode recursive&lt;br /&gt;
# set dnsfilter-profile &amp;quot;[Profile_Name]&amp;quot; -&amp;gt; &amp;quot;default&amp;quot;&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Konfiguration DNS Dienst - Internes Interface'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Damit auf dem &amp;quot;internen&amp;quot; Interface der DNS Server - den wir erstellt haben - erreichbar ist, muss folgende Konfiguration durchgeführt werden::&amp;lt;br&amp;gt;&lt;br /&gt;
 [[File:Fortinet-2627.jpg|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system dns-server&lt;br /&gt;
# edit internal&lt;br /&gt;
# set mode recursive&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Nun fehlt nur noch der letzte Schritt -&amp;gt; User über DHCP der entsprechende DNS Server zugeweisen:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Konfiguration DHCP Server internal Interface:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
# Über das Menu ''Network -&amp;gt; Interfaces''  das interne Interface wählen. (in unserem Fall ''internal'')&lt;br /&gt;
# Rechtsklick und das ''internal'' Interface editieren&lt;br /&gt;
# Bei der Option ''DHCP Server'' den DNS Server auf ''same as Interface IP'' setzen.&lt;br /&gt;
# same as Interface IP bedeutet, dass die IP Adresse des internal Interfaces propagiert wird (192.168.1.99)&lt;br /&gt;
# mit OK wird die Konfiguration aktiv.&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2628.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system dhcp server&lt;br /&gt;
# edit 1&lt;br /&gt;
# set dns-service local&lt;br /&gt;
# set default-gateway 192.168.1.99&lt;br /&gt;
# set netmask 255.255.255.0&lt;br /&gt;
# set interface &amp;quot;internal&amp;quot;&lt;br /&gt;
# config ip-range&lt;br /&gt;
# edit 1&lt;br /&gt;
# set start-ip 192.168.1.110&lt;br /&gt;
# set end-ip 192.168.1.210&lt;br /&gt;
# next&lt;br /&gt;
# end&lt;br /&gt;
# set timezone-option default&lt;br /&gt;
# next&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Die Konfiguration ist abgeschlossen. Wenn nun ein User im &amp;quot;Internal&amp;quot; LAN ein DNS Request absetzt (DNS Server dem User zugewiesen über DHCP 192.168.1.99) schaut die FortiGate im internen DNS Server nach und, sofern ein Eintrag gefunden wird diesen ausgeliefert. Ist kein entsprechender Eintrag vorhanden wird die Anfrage über das &amp;quot;WAN&amp;quot; Interface an die externen DNS Server weitergeleitet (definierte System DNS Server).&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf der Fortigate für den DNS Server und eine bestimmten Zone ein &amp;quot;Zonen Transfer&amp;quot; aktivieren? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Wenn auf einer FortiGate ein DNS Server konfiguriert wird, ob mit oder ohne Split-DNS Server, stellt sich die Frage ob die entsprechende Zone, zum Beispiel &amp;quot;mydomain.ch&amp;quot;, automatisch ein Update erhält, wenn der &amp;quot;authoritative&amp;quot; DNS Server für &amp;quot;mydomain.ch&amp;quot; ein Update für einen Eintrag durchführt.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background-color: #89E871;&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system dns-database &lt;br /&gt;
# edit [Name des entsprechenden Zonen Eintrages zB. &amp;quot;mydomain.ch&amp;quot;] &lt;br /&gt;
# set allow-transfer [Gebe die IPv4 Adresse des &amp;quot;authoritativen&amp;quot; Servers an für &amp;quot;mydomain.ch&amp;quot;] &lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
       &lt;br /&gt;
Wie auf einer FortiGate ein DNS Server eingerichtet wird kann dem folgenden Artikel entnommen werden:          &lt;br /&gt;
 [[FortiGate:FAQ#Wie_kann_ich_auf_einer_FortiGate_einen_Split-DNS_Server_einrichten.3F]]&lt;br /&gt;
Des Weiteren ist bei der Komunikation zwischen &amp;quot;authoritativen&amp;quot; und/oder &amp;quot;none-authoritativen&amp;quot; Servern darauf zu achten, mit welcher IP die Komunikation durchgeführt wird. Dies bedeutet, dass im Normalfall der &amp;quot;non-authoritative&amp;quot; Server (in unserem Beispiel die FortiGate) ebenfalls im &amp;quot;authoritativen&amp;quot; Server eingetragen wird. Kommuniziert die FortiGate nicht die gewünschte &amp;quot;Source IP Adresse&amp;quot; zum authoritativen Server, kann diese mit folgender Konfiguration entsprechend manuell gesetzt werden:&lt;br /&gt;
             &lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background-color: #89E871;&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system dns-database&lt;br /&gt;
# edit [Name des entsprechenden Zonen Eintrages zB. &amp;quot;mydomain.ch&amp;quot;] &lt;br /&gt;
# set source-ip [IPv4 Adresse die als Source konfiguriert werden soll]&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Kann ich auf einer FortiGate eine bestimmte DNS Anfrage umschreiben / verändern? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Wenn in einer bestimmten Umgebung eine DNS Anfrage anderst beantwortet werden soll als in einer anderen Umgebung, so spricht man von einem Split DNS Server. Dies bedeutet, dass dieser Anfragen  von bestimmten Source Adressen anders beantwortet als von anderen Source Adressen. Dies wird dann genutzt wenn &amp;quot;interne&amp;quot; Informationen und &amp;quot;externe&amp;quot; kollidieren. &lt;br /&gt;
&lt;br /&gt;
''Beispiel:''&amp;lt;br&amp;gt; &lt;br /&gt;
Wenn ein User als Mail Server &amp;quot;mail.mydomain.ch&amp;quot; konfiguriert hat, so wird dieser Mail Server ausserhalb des &amp;quot;Office&amp;quot; als &amp;quot;Public IP&amp;quot; aufgelöst, z.B. &amp;quot;212.59.153.125&amp;quot;. Benutzt der User den Mail Server im &amp;quot;Office&amp;quot;, und im Office existiert &amp;quot;kein&amp;quot; interner DNS Server, so wird &amp;quot;mail.mydomain.ch&amp;quot; abermals als &amp;quot;Public IP&amp;quot; aufgelöst. Der Nachteil ist, obwohl sich der User und Mail Server im gleichen Segment befinden, wird der Traffic von &amp;quot;mail.mydomain.ch&amp;quot; zur Firewall gesendet, da dieser mit der Public IP aufgelöst wird. Der Grund ist Routing bedingt, d. h. &amp;quot;212.59.153.125&amp;quot; befindet sich nicht im internen Netz, also wird der Traffic über den default Gateway des Users zur Firewall gesendet. Die richtige Lösung für dieses Problem ist ein &amp;quot;Split DNS&amp;quot; Server. Dies bedeutet, dass wenn ein interner DNS Server vorhanden ist ein &amp;quot;Forwarder&amp;quot; für &amp;quot;mydomain.ch&amp;quot; konfiguriert wird und für &amp;quot;mail.mydomain.ch&amp;quot; die IP Adresse zBsp &amp;quot;192.168.1.100&amp;quot; konfiguriert, welche die interne Adresse von &amp;quot;mail.mydomian.ch&amp;quot; darstellt. Ist kein interner DNS Server vorhanden kann die &amp;quot;Split DNS&amp;quot; Server Funktion auf einer FortiGate benutzt werden. Weitere Informationen können nachstehendem Artikel entnommen werden:&lt;br /&gt;
&lt;br /&gt;
 [[FortiGate:FAQ#Wie_kann_ich_auf_einer_FortiGate_einen_Split-DNS_Server_einrichten.3F]]&lt;br /&gt;
&lt;br /&gt;
Kann / möchte man aus irgendwelchen Gründen KEIN &amp;quot;Split DNS&amp;quot; Server konfigurieren, so kann die Funktion &amp;quot;dnstranslation&amp;quot; angewendet werden. Diese Funktion steht im Zusammenhang mit dem &amp;quot;Session-Helper&amp;quot;. Um eine &amp;quot;dnstranslation&amp;quot; zu implementieren gehe folgendermassen vor:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Beispiel:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
* '''Mail Server FQDN:''' ''mail.mydomain.ch''&lt;br /&gt;
* '''Mail Server Public IP:''' ''212.59.153.125''&lt;br /&gt;
* '''Mail Server Internal IP:''' ''192.168.1.100''&lt;br /&gt;
|- &lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Schritt 1:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Kontrolliere als Erstes ob für DNS (UDP) ein DNS Session-Helper existiert:&lt;br /&gt;
&amp;lt;pre&amp;gt; &lt;br /&gt;
# show system session-helper&lt;br /&gt;
................&lt;br /&gt;
edit 13&lt;br /&gt;
set name dns-udp&lt;br /&gt;
set port 53&lt;br /&gt;
set protocol 17&lt;br /&gt;
................ &lt;br /&gt;
&amp;lt;/pre&amp;gt;        &lt;br /&gt;
Ist der Session-Helper für DNS (UDP) nicht vorhanden, so konfiguriere diesen wie folgt:&lt;br /&gt;
&amp;lt;pre&amp;gt;        &lt;br /&gt;
# config system session-helper&lt;br /&gt;
# edit [Wähle einen Integer zB 20]&lt;br /&gt;
# set name dns-udp&lt;br /&gt;
# set port 53&lt;br /&gt;
# set protocol 17&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;        &lt;br /&gt;
&amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''NOTE'''&amp;lt;/span&amp;gt; Weitere Informationen über die Option &amp;quot;protocol&amp;quot; können folgendem Artikel entnommen werden:&lt;br /&gt;
 [[Allgemein:Assigned-Internet-Protocol-Numbers-RFC]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Schritt 2:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Als nächstes konfigurieren wir die &amp;quot;dnstranslation&amp;quot; gemäss unserem Beispiel:&lt;br /&gt;
&amp;lt;pre&amp;gt;        &lt;br /&gt;
# config firewall dnstranslation&lt;br /&gt;
# edit [Gebe einen Integer an zB &amp;quot;1&amp;quot;]&lt;br /&gt;
# set dst [IPv4 Internal Adresse von mail.mydomain.ch &amp;quot;192.168.1.100&amp;quot;]&lt;br /&gt;
# set netmask [Netmask für mail.mydomain.ch &amp;quot;255.255.255.255&amp;quot;]&lt;br /&gt;
# set src [IPv4 Public Adresse von mail.mydomain.ch &amp;quot;212.59.153.125&amp;quot;]&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Erklärung:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Die Anfrage an den Public DNS Server, wie auch dessen Antwort werden wie folgt auf der FortiGate abgearbeitet:&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2632.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2633.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''NOTE'''&amp;lt;/span&amp;gt; wie hier in diesem Beispiel gezeigt, kann die Funktion anhand &amp;quot;nslookup&amp;quot; getestet, und somit verifiziert werden ob die &amp;quot;dnstranslation&amp;quot; korrekt funktioniert!&lt;br /&gt;
|}&lt;br /&gt;
In diesem Sinne kann jede DNS Anfrage, welche über die FortiGate geht umgeschrieben werden. Natürlich ist diese Funktion nicht &amp;quot;nur&amp;quot; auf Public DNS Server beschränkt, sondern nur auf Port 53 DNS (UDP). Dies bedeutet, dass diese Funktion &amp;quot;dnstranslation&amp;quot; ebenfalls für temporäre Umleitungen im internen Bereich benutzt werden kann. Diese Funktion kann, oder sollte jedoch kein Split DNS Server ersetzen da die verschiedenen Einträge auf der FortiGate nicht ersichtlich sind.&lt;br /&gt;
&lt;br /&gt;
== DDNS ==&lt;br /&gt;
=== Wie kann ich DDNS debuggen?===&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:100%&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background-color: #89E871;&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose debug application ddnscd -1&lt;br /&gt;
# diagnose debug enable&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Um das Debug zu beenden:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose debug disable&lt;br /&gt;
# diagnose debug reset&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Beispiel:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
1592256317: Start to update FortiGuardDDNS (sekinfw.float-zone.com)&lt;br /&gt;
1592256317: next wait timeout 10 seconds&lt;br /&gt;
[111] __ssl_cert_ctx_load: Added cert /etc/cert/factory/root_Fortinet_Factory.cer, root ca Fortinet_CA, idx 0 (default)&lt;br /&gt;
[111] __ssl_cert_ctx_load: Added cert /etc/cert/factory/root_Fortinet_Factory_Backup.cer, root ca Fortinet_CA_Backup, idx 1 &lt;br /&gt;
[721] ssl_ctx_create_new_ex: SSL CTX is created&lt;br /&gt;
[748] ssl_new: SSL object is created&lt;br /&gt;
fgt_ddns_connect()-725: SSL connecting&lt;br /&gt;
[621] __ssl_info_callback: before SSL initialization&lt;br /&gt;
[621] __ssl_info_callback: SSLv3/TLS write client hello&lt;br /&gt;
__ddns_ssl_connect()-651: ssl_res=1 &lt;br /&gt;
[621] __ssl_info_callback: SSLv3/TLS write client hello&lt;br /&gt;
[621] __ssl_info_callback: SSLv3/TLS read server hello&lt;br /&gt;
[621] __ssl_info_callback: SSLv3/TLS read server certificate&lt;br /&gt;
[645] __ssl_info_callback: Current cert idx 0, SSL verion 'TLS 1.2'&lt;br /&gt;
[656] __ssl_info_callback: Got server cert chain, num 2&lt;br /&gt;
[664] __ssl_info_callback: Server root issuer /C=US/ST=California/L=Sunnyvale/O=Fortinet/OU=Certificate Authority/CN=support/emailAddress=support@fortinet.com&lt;br /&gt;
[667] __ssl_info_callback: Client root issuer /C=US/ST=California/L=Sunnyvale/O=Fortinet/OU=Certificate Authority/CN=fortinet-ca2/emailAddress=support@fortinet.com&lt;br /&gt;
[596] __ssl_switch_cert: Update with next cert, idx 1&lt;br /&gt;
[621] __ssl_info_callback: SSLv3/TLS read server key exchange&lt;br /&gt;
[621] __ssl_info_callback: SSLv3/TLS read server certificate request&lt;br /&gt;
[621] __ssl_info_callback: SSLv3/TLS read server done&lt;br /&gt;
[621] __ssl_info_callback: SSLv3/TLS write client certificate&lt;br /&gt;
[621] __ssl_info_callback: SSLv3/TLS write client key exchange&lt;br /&gt;
[621] __ssl_info_callback: SSLv3/TLS write certificate verify&lt;br /&gt;
[621] __ssl_info_callback: SSLv3/TLS write change cipher spec&lt;br /&gt;
[621] __ssl_info_callback: SSLv3/TLS write finished&lt;br /&gt;
__ddns_ssl_connect()-651: ssl_res=1 &lt;br /&gt;
[621] __ssl_info_callback: SSLv3/TLS write finished&lt;br /&gt;
[621] __ssl_info_callback: SSLv3/TLS read server session ticket&lt;br /&gt;
[621] __ssl_info_callback: SSLv3/TLS read change cipher spec&lt;br /&gt;
[621] __ssl_info_callback: SSLv3/TLS read finished&lt;br /&gt;
__ddns_ssl_connect()-651: ssl_res=0 &lt;br /&gt;
fgd_ddns_fcp_exchange()-860: Sending FCPC=Protocol=3.4|SerialNumber=FGT61FTK19000538|Firmware=FGT61F-FW-6.02-1066|Command=DDNSUpdate|DomainName=sekinfw.float-zone.com|Address=Automatic&lt;br /&gt;
fgt_unpack_fcpr()-567: Unpacked obj: Protocol=3.4|SerialNumber=DDNS-R710-VM-01|ResponseStatus=1|Command=DDNSUpdate|DomainName=sekinfw.float-zone.com|Address=198.18.254.15&lt;br /&gt;
fgd_ddns_fcp_exchange()-891: Recvd FCPR=Protocol=3.4|SerialNumber=DDNS-R710-VM-01|ResponseStatus=1|Command=DDNSUpdate|DomainName=sekinfw.float-zone.com|Address=198.18.254.15&lt;br /&gt;
[201] __ssl_data_ctx_free: Done&lt;br /&gt;
[1012] ssl_free: Done&lt;br /&gt;
[193] __ssl_cert_ctx_free: Done&lt;br /&gt;
[1022] ssl_ctx_free: Done&lt;br /&gt;
[1003] ssl_disconnect: Shutdown&lt;br /&gt;
fgd_ddns_extract_fcpr_rcode()-416: code=1&lt;br /&gt;
fgd_ddns_extract_fcpr_bound_ip()-446: Bound ip=198.18.254.15&lt;br /&gt;
1592256318: Succeed to update FortiGuardDDNS (sekinfw.float-zone.com ==&amp;gt; 198.18.254.15)&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== DHCP ==&lt;br /&gt;
=== Wie kann ich eine Vendor DHCP Option auf einem WAN Interface konfigurieren? ===&lt;br /&gt;
[[File:fortiOS64.png|25px|link=]] ]]&lt;br /&gt;
&lt;br /&gt;
Wenn ich die FortiGate an eine VDSL Leitung von der Swisscom anschliesse, bekommt die FortiGate die IP Adressen automatisch per DHCP auf das WAN Interface zugewiesen. Damit dies korrekt funktioniert ist es notwendig, dass man die DHCP Client Option Vendor ID der Swisscom auf dem WAN Interface konfiguriert. &lt;br /&gt;
Seit FortiOS 6.4.0 ist dies möglich:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background-color: #89E871;&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system interface&lt;br /&gt;
# edit &amp;quot;[INTERFACE]&amp;quot; --&amp;gt; Interface Name&lt;br /&gt;
# set mode dhcp&lt;br /&gt;
# config client-options&lt;br /&gt;
# edit 1&lt;br /&gt;
# set code [integer] --&amp;gt; DHCP Client Optionen 0-255 default Wert ist 0&lt;br /&gt;
# set type [hex | string | ip | fqdn] --&amp;gt; DHCP Client Option Typ default Wert ist hex&lt;br /&gt;
# set value [Wert für DHCP Client Option] --&amp;gt; Wert für DHCP Client Option&lt;br /&gt;
# end&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Für das Swisscom VDSL Setup mit DHCP Client Option '''60''' (Vendor ID) muss der String '''&amp;quot;100008,0001,fortigate&amp;quot;''' konfiguriert werden:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system interface&lt;br /&gt;
# edit &amp;quot;wan1&amp;quot;&lt;br /&gt;
# set mode dhcp&lt;br /&gt;
# config client-options&lt;br /&gt;
# edit 1&lt;br /&gt;
# set code 60&lt;br /&gt;
# set type string&lt;br /&gt;
# set value &amp;quot;100008,0001,fortigate&amp;quot;&lt;br /&gt;
# end&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
''Vielen Dank an Daniel von IQantum GmbH''&lt;br /&gt;
&lt;br /&gt;
== ARP ==&lt;br /&gt;
=== Wie kann ich im FortiOS einer FortiGate &amp;quot;ARP&amp;quot;-Einträge auflisten, hinzufügen oder löschen? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Um eine Liste der ARP-Einträge auf der FortiGate zu erhalten nutzt man den &amp;lt;code&amp;gt;get system arp&amp;lt;/code&amp;gt; Befehl auf der CLI:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background-color: #89E871;&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
 # get system arp&lt;br /&gt;
Address           Age(min)   Hardware Addr      Interface&lt;br /&gt;
10.60.60.10       0          48:8d:36:61:84:28 internal&lt;br /&gt;
10.60.60.100      0          1c:1b:0d:6a:27:80 internal&lt;br /&gt;
10.60.60.11       0          00:19:fd:4c:97:9b internal&lt;br /&gt;
10.60.100.10      0          70:4c:a5:89:01:48 dmz&lt;br /&gt;
10.60.60.101      0          1c:1b:0d:68:ff:94 internal&lt;br /&gt;
10.60.61.100      1          38:ca:da:b5:a1:db luz0002-prod&lt;br /&gt;
10.60.61.103      0          64:5d:86:fd:97:79 luz0002-prod&lt;br /&gt;
192.168.50.2      0          7c:b7:33:3b:a1:18 wan1&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Die Position &amp;quot;Age(min)&amp;quot; im hier gezeigtem &amp;quot;output&amp;quot; zeigt die Zeit in Minuten welche verstrichen ist seit kein Traffic mehr für den entsprechenden &amp;quot;ARP&amp;quot; Eintrag stattgefunden hat. Wenn für einen entsprechenden &amp;quot;ARP&amp;quot; Eintrag kein Traffic stattgefunden hat während einer vordefinierte Zeit, so wir dieser &amp;quot;ARP&amp;quot; Eintrag auf &amp;quot;age out&amp;quot; gesetzt. &lt;br /&gt;
&lt;br /&gt;
Eine weitere Möglichkeit &amp;quot;ARP&amp;quot; Einträge mit entsprechenden Details aufzulisten ist folgender Befehl: &amp;lt;code&amp;gt;diagnose ip arp list&amp;lt;/code&amp;gt;&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background-color: #89E871;&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose ip arp list&lt;br /&gt;
index=22 ifname=internal 10.60.60.10 48:8d:36:61:84:28 state=00000002 use=27 confirm=740 update=740 ref=3&lt;br /&gt;
index=22 ifname=internal 10.60.60.100 1c:1b:0d:6a:27:80 state=00000002 use=373 confirm=2004 update=2004 ref=8&lt;br /&gt;
index=22 ifname=internal 10.60.60.11 00:19:fd:4c:97:9b state=00000008 use=1 confirm=2847 update=204 ref=4&lt;br /&gt;
index=7 ifname=dmz 10.60.100.10 70:4c:a5:89:01:48 state=00000002 use=2 confirm=671 update=671 ref=2&lt;br /&gt;
index=22 ifname=internal 10.60.60.101 1c:1b:0d:68:ff:94 state=00000002 use=457 confirm=87 update=87 ref=7&lt;br /&gt;
index=20 ifname=luz0002-prod 10.60.61.100 38:ca:da:b5:a1:db state=00000004 use=39878 confirm=39878 update=618 ref=1&lt;br /&gt;
index=20 ifname=luz0002-prod 10.60.61.103 64:5d:86:fd:97:79 state=00000002 use=2 confirm=2607 update=2607 ref=2&lt;br /&gt;
index=5 ifname=wan1 192.168.50.2 7c:b7:33:3b:a1:18 state=00000002 use=4 confirm=119 update=1416 ref=48&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Wenn sehr viele &amp;quot;ARP&amp;quot; Einträge auf verschiedenen Interface's exisiteren, und man einen spezifischen Eintrag sucht sollte im Zusammenhang mit dem &amp;quot;diagnose&amp;quot; Kommando &amp;quot;grep&amp;quot; benutzt werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background-color: #89E871;&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose ip arp list | grep 10.60.60.100&lt;br /&gt;
index=22 ifname=internal 10.60.60.100 1c:1b:0d:6a:27:80 state=00000004 use=2968 confirm=6101 update=594 ref=9&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Weitere Informationen dazu wie &amp;quot;grep&amp;quot; benutzt wird siehe nachfolgenden Artikel:&lt;br /&gt;
        [[FortiGate:FAQ#Kann_ich_in_der_CLI_meinen_Output_nach_bestimmten_W.C3.B6rter_filtern.3F]]&lt;br /&gt;
&lt;br /&gt;
Anhand dieses Kommando &amp;quot;diagnose&amp;quot; lässt sich ein &amp;quot;ARP&amp;quot; Eintrag &amp;quot;temporär&amp;quot; hinzufügen oder löschen. Das hinzufügen eines &amp;quot;ARP&amp;quot; Eintrages anhand des &amp;quot;diagnose&amp;quot; Kommandos ist nicht &amp;quot;persistent&amp;quot;. Dies bedeutet wenn ein Neustart der FortiGate ausgeführt wird geht diese Konfiguration verloren:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background-color: #89E871;&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Füge einen &amp;quot;ARP&amp;quot; Eintrag &amp;quot;temporär&amp;quot; hinzu'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose ip arp add [Interface Name zBsp &amp;quot;internal&amp;quot;] [IPv4 Adresse für den ARP Eintrag] [MAC Adresse für den ARP Eintrag XX:XX:XX:XX:XX:XX]&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''Lösche einen &amp;quot;ARP&amp;quot; Eintrag'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose ip arp delete [Interface Name zB &amp;quot;internal&amp;quot;] [IPv4 Adresse für den ARP Eintrag]&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Möchte man einen permanenten &amp;quot;ARP&amp;quot; Eintrag konfigurieren, welcher auch nach einem Neustart der FortiGate aktiv bleibt, muss diese Konfiguration anhand der &amp;quot;arp-table&amp;quot; durchgeführt werden. Dies wird wie folgt konfiguriert:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background-color: #89E871;&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system arp-table &lt;br /&gt;
# edit [Gebe einen entsprechenden Integer an zBsp &amp;quot;1&amp;quot;]&lt;br /&gt;
# set interface [Name des Interfaces zBsp &amp;quot;wan1&amp;quot;]&lt;br /&gt;
# set ip [IPv4 Adresse für den ARP Eintrag]&lt;br /&gt;
# set mac [MAC Adresse für den ARP Eintrag zBsp für &amp;quot;wan1&amp;quot;]&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Um die entsprechende MAC Adresse eines Interfaces zu eruieren, können folgende Behehle ausgeführt werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Konfiguration über CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose hardware deviceinfo nic&lt;br /&gt;
The following NICs are available:&lt;br /&gt;
       dmz&lt;br /&gt;
       internal1&lt;br /&gt;
       internal2&lt;br /&gt;
       internal3&lt;br /&gt;
       internal4&lt;br /&gt;
       internal5&lt;br /&gt;
       internal6&lt;br /&gt;
       internal7&lt;br /&gt;
       wan1&lt;br /&gt;
       wan2&lt;br /&gt;
&lt;br /&gt;
# diagnose hardware deviceinfo nic wan1&lt;br /&gt;
Driver Name     :Fortinet NP4Lite Driver&lt;br /&gt;
Version         :1.0.0&lt;br /&gt;
Admin           :up&lt;br /&gt;
Current_HWaddr   08:5b:0e:47:db:58&lt;br /&gt;
Permanent_HWaddr 08:5b:0e:47:db:58&lt;br /&gt;
Status          :up&lt;br /&gt;
Speed           :100&lt;br /&gt;
Duplex          :Half&lt;br /&gt;
Host Rx Pkts    :11371&lt;br /&gt;
Host Rx Bytes   :835610&lt;br /&gt;
Host Tx Pkts    :16174&lt;br /&gt;
Host Tx Bytes   :2043274&lt;br /&gt;
Rx Pkts         :11370&lt;br /&gt;
Rx Bytes        :994717&lt;br /&gt;
Tx Pkts         :16168&lt;br /&gt;
Tx Bytes        :1883038&lt;br /&gt;
rx_buffer_len   :2048&lt;br /&gt;
Hidden          :No&lt;br /&gt;
cmd_in_list     : 0&lt;br /&gt;
promiscuous     : 1&lt;br /&gt;
enabled 802.1x  : 0&lt;br /&gt;
authorized      : 0&lt;br /&gt;
mac bypass      : 0&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
Wenn die &amp;quot;ARP&amp;quot; Informationen auf den neusten Stand gebracht werden sollen so muss ein &amp;quot;flush&amp;quot; ausgeführt werden. Dies bedeutet: Alle &amp;quot;dynamischen&amp;quot; ARP Einträge werden gelöscht und neu durch &amp;quot;who-as&amp;quot; gelernt. Somit wird gewährleistet, dass nicht mehr verbundene Devices aus der &amp;quot;ARP&amp;quot; Tabelle gelöscht werden. Um ein &amp;quot;flush&amp;quot; durchzuführen gebe auf der CLI folgendes ein:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background-color: #89E871;&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# execute clear system arp table&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Wenn dies durchgeführt wird kann über das &amp;quot;sniffer&amp;quot; Kommando das &amp;quot;neu lernen&amp;quot; der &amp;quot;ARP&amp;quot; Einträge mitverfolgt werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background-color: #89E871;&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose sniffer packet any arp&lt;br /&gt;
interfaces=[any]&lt;br /&gt;
filters=[arp]&lt;br /&gt;
0.682098 arp who-has 198.18.3.3 tell 198.18.3.1&lt;br /&gt;
0.682251 arp reply 198.18.3.3 is-at 8:5b:e:5d:f7:c&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Was ist der Unterschied zwischen den Funktionen &amp;quot;system arp-table&amp;quot; und &amp;quot;proxy-arp? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Wenn im FortiOS auf dem externen Interface, zBsp &amp;quot;wan1&amp;quot; ein public IP Range konfiguriert wird, sei es über statische und/oder dynamischer Konfiguration, und zu diesem konfigurierten public IP Range eine neuer public IP Range dazu konfiguriert werden soll, hat man verschiedenen Möglichkeiten dies vorzunehmen. Eine Möglichkeit ist, den neuen public IP Range auf dem externen Interface als &amp;quot;Secondary Interface&amp;quot; zu konfigurieren. Dadurch wird der neue public IP Range auf dem Secondary Interface zur MAC Adresse des Interface hinzugefügt auf dem die &amp;quot;Secondary Interface&amp;quot; Konfiguration durchgeführt wird. Eine andere Möglichkeit ist ein VIP Objekt zu erstellen. Durch die Erstellung eines VIP Objekts wird durch die Option &amp;quot;arp-reply enable&amp;quot; auf Layer 4 ein entsprechender ARP Eintrag anhand der MAC Adresse durchgeführt, das Interface das im VIP Objekt konfiguriert wird. Da dieser ARP Eintrag auf Layer 4 durch &amp;quot;arp-reply enable&amp;quot; konfiguriert wird, ist dieser ARP Eintrag auf Layer 3 anhand des Kommandos &amp;quot;get system arp&amp;quot; nicht ersichtlich. Wiederum eine andere Möglichkeit ist ein statischer ARP Eintrag mittels &amp;quot;system arp-table&amp;quot; zu erstellen. Alle diese Möglichkeiten haben das Ziel anhand der MAC Adressen den zusätzlichen public IP Range auf das entsprechende Interface zu binden. Wenn jedoch der neue public IP Range nicht auf dem externen Interface verwendet wird, sondern zBsp lediglich auf dem &amp;quot;dmz&amp;quot; Interface für eine Public IP Adressierung der Server, muss dem externen Interface mitgeteilt werden, dass dieses &amp;quot;dmz&amp;quot; Interface für diesen neuen IP Range zuständig ist. Dies da dieser public IP Range auf das externe Interface, zBsp &amp;quot;wan1&amp;quot; geroutet wird. Wird dies mit einem statischen ARP Eintrag in der &amp;quot;system arp-table&amp;quot; auf dem externen Interface durchgeführt, wird der Traffic nicht auf das &amp;quot;dmz&amp;quot; Interface weitergeleitet da das FortiOS davon ausgeht, dass sich der neue public IP Range auf dem externen Interface, zBsp &amp;quot;wan1&amp;quot; befindet. In so einem Fall wird ein &amp;quot;system proxy-arp&amp;quot; erstellt dh., es wird dem FortiOS durch einen &amp;quot;system proxy-arp&amp;quot; Konfiguration mitgeteilt, dass die Zuständigkeit einer oder mehrer public IP/s sich nicht mehr auf dem externe Interface befindet, wie zBsp &amp;quot;wan1&amp;quot; sondern auf dem &amp;quot;dmz&amp;quot; Interface. Dies bedeutet: Das FortiOS nimmt den/die neue/n public IP Range/s auf dem externen Interface an und leitet diesen an das Interface gemäss der Konfiguration &amp;quot;system proxy-arp&amp;quot; weiter. Diese Art der Implementierung wird auch &amp;quot;IP Adresse zu MAC Adress Translation&amp;quot; genannt! Um einen &amp;quot;system proxy-arp&amp;quot; zu konfigurieren muss über CLI folgendes durchgeführt werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Konfiguration über CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system proxy-arp&lt;br /&gt;
# set interface [Namen des Externes Interface zB &amp;quot;wan1&amp;quot;]&lt;br /&gt;
# set ip [Public IPv4 Adresse des Servers im DMZ]&lt;br /&gt;
# set end-ip [Public IPv4 End Adresse des Servers im DMZ]&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
Im FortiOS kann anhand der Option &amp;quot;end-ip&amp;quot; die End Adresse des Public IP Ranges definiert werden. Diese steht im Zusammenhang mit der Option &amp;quot;ip&amp;quot; dh., es wird nur die Iption &amp;quot;ip&amp;quot; benutzt und so gilt nur diese Konfiguration einer IPv4 Adresse. Wird &amp;quot;end-ip&amp;quot; definiert gilt die Option &amp;quot;ip&amp;quot; als Start Adresse des IPv4 Adress Definition.&lt;br /&gt;
&lt;br /&gt;
== Routing ==&lt;br /&gt;
=== Wie funktioniert das Routing auf einer FortiGate?===&lt;br /&gt;
[[File:fortiOS64.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] [[File:fortiOS60.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Beim Routing entscheidet die FortiGate, welche im NAT-Modus betrieben wird, wohin die Pakete gesendet werden sollen, die empfangen oder durch die FortiGate selber erzeugt werden.&lt;br /&gt;
&lt;br /&gt;
Alle Netzwerkgeräte, die ein Routing durchführen, besitzen eine Routingtabelle. Eine Routingtabelle enthält eine Reihe von Regeln. Jede Regel gibt den nächsten Hop an, der das endgültige Ziel des Pakets sein kann, oder auch an einen nächsten Hop geht. Jeder Routing-Hop im gerouteten Pfad erfordert eine Routingtabellensuche (Routing Lookup), um das Paket weiterzuleiten, bis dies das endgültige Ziel erreichen kann.&lt;br /&gt;
&lt;br /&gt;
Beim Routing von Paketen findet die FortiGate zunächst eine passende Route in ihrer Routing-Liste, basierend auf der Zieladresse des Pakets. Bei dieser Übereinstimmung wertet die FortiGate die gesamte Routingtabelle aus, um die spezifischste Übereinstimmung zu finden, bevor eine Route ausgewählt wird. Wenn die FortiGate mehrere Übereinstimmungen findet, verwendet sie verschiedene Routenattribute, um die beste Route zu ermitteln. &lt;br /&gt;
&lt;br /&gt;
Die richtige Routing-Konfiguration ist wichtig. Wenn Routen falsch konfiguriert sind, erreichen die Pakete ihr Ziel nicht und gehen verloren.&lt;br /&gt;
&lt;br /&gt;
Standardmässig sind viele Aspekte auf FortiGate &amp;quot;stateful&amp;quot;. So entscheidet die FortiGate viele Dinge zu Beginn einer Session, also dann, wenn sie das erste Paket erhält. &lt;br /&gt;
&lt;br /&gt;
Für jede Session führt die FortiGate zwei Routing-Lookups durch:&lt;br /&gt;
* Für das erste vom Absender gesendete Paket&lt;br /&gt;
* Für das erste Antwortpaket, das vom Responder kommt&lt;br /&gt;
&lt;br /&gt;
Nach diesen beiden Lookups schreibt die FortiGate die Routinginformationen in ihre Session-Tabelle. Alle folgenden Pakete werden gemäss Session-Tabelle, und nicht nach der Routingtabelle weitergeleitet.&lt;br /&gt;
So werden alle Pakete, welche zur gleichen Session gehören dem gleichen Pfad zugewiesen, auch nach einer Änderung der statischen Routen. Es gibt jedoch eine Ausnahme dieser Regel. Wenn es eine Änderung in der Routingtabelle gibt, entfernt die FortiGate die Routeninformationen für die Session Tabelle, und dann führt sie eine zusätzliche Routingtabellen des Lookups durch, um diese Informationen wiederherzustellen.&lt;br /&gt;
&lt;br /&gt;
Eine Methode der manuell konfigurierten Routen ist die statische Route. Wenn man eine statische Route konfiguriert, wird der FortiGate mitgeteilt: &amp;quot;Wenn du ein Paket siehst, dessen Ziel innerhalb eines bestimmten Bereichs liegt, sende dies über ein bestimmtes Netzwerkinterface an einen bestimmten Router&amp;quot;. Man kann auch die Distanz und die Priorität so konfigurieren, dass die FortiGate die beste Route zu jedem Ziel ermitteln kann, welche mehreren Routen entspricht. &lt;br /&gt;
&lt;br /&gt;
In einfachen Heimnetzwerken ruft beispielsweise DHCP automatisch eine statische Route ab und konfiguriert diese selbstständig. Das Modem des ISPs sendet dann den gesamten ausgehenden Datenverkehr über dessen Internet-Router, welcher die Pakete an ihr Ziel weiterleitet. Dies wird typischerweise als Standard-Route bezeichnet, da der gesamte Traffic, der nicht mit anderen Routen übereinstimmt, standardmässig über diese Route geleitet wird. Hier ein Beispiel einer Standardroute: &lt;br /&gt;
&lt;br /&gt;
[[File:Fortinet-2572.jpg|link=]] &lt;br /&gt;
&lt;br /&gt;
Das Ziel-Subnetzwert von 0.0.0.0.0.0/0.0.0.0.0 passt zu allen Adressen innerhalb eines Subnetzes. Da die meisten FortiGates als Perimeter-Gerät des Netzwerkes fungieren, verfügen über mindestens eine dieser Standardrouten. Damit wird sichergestellt, dass der Internettraffic an den ISP weitergeleitet wird.&lt;br /&gt;
&lt;br /&gt;
Subnetze welche auf der FortiGate über eine direkt Layer 2 Konnektivität verfügen benötigen keine statische Route. &lt;br /&gt;
&lt;br /&gt;
Jede Route in einer Routingtabelle hat folgende Attribute:&lt;br /&gt;
&lt;br /&gt;
* Network&lt;br /&gt;
* Gateway IP&lt;br /&gt;
* Interfaces&lt;br /&gt;
* Distance&lt;br /&gt;
* Metric&lt;br /&gt;
* Priority&lt;br /&gt;
&lt;br /&gt;
[[File:Fortinet-2573.jpg|link=]] &lt;br /&gt;
&lt;br /&gt;
'''Distanz:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Die Distanz, resp. die administrative Distanz ist eine Zahl, die von Routern verwendet wird, um zu bestimmen, welche Route für ein bestimmtes Ziel bevorzugt wird. Wenn es zwei Routen zum gleichen Ziel gibt, wird jene mit der geringeren Distanz als besser angesehen und für die Routenführung verwendet. Die Routen mit grösseren Entfernungen sind inaktiv und werden nicht in die Routingtabelle aufgenommen.&lt;br /&gt;
&lt;br /&gt;
[[File:Fortinet-2574.jpg|link=]] &lt;br /&gt;
&lt;br /&gt;
Standardmässig haben Routen, die über das RIP-Protokoll gelernt wurden, einen höheren Distanzwert als Routen, die über das OSPF-Protokoll gelernt wurden. Dabei gilt das OSPF-Protokoll als genauer als das RIP.&lt;br /&gt;
&lt;br /&gt;
Die folgenden Werte sind die Distanzen auf einer FortiGate:&amp;lt;br&amp;gt;&lt;br /&gt;
'''0''' - direkt angeschlossen &amp;lt;br&amp;gt;&lt;br /&gt;
'''5''' - DHCP-Gateway &amp;lt;br&amp;gt;&lt;br /&gt;
'''20''' - externe BGP (EBGP) Routen &amp;lt;br&amp;gt;&lt;br /&gt;
'''200''' - interne BGP (IBGP) Routen &amp;lt;br&amp;gt;&lt;br /&gt;
'''110''' - OSPF-Routen &amp;lt;br&amp;gt;&lt;br /&gt;
'''120''' - RIP-Routen &amp;lt;br&amp;gt;&lt;br /&gt;
'''10''' - statische Routen &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''Metric:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Das Metric Attribut wird verwendet, um die beste Route zu einem Ziel zu bestimmen, wenn es um Routen geht, welche durch ein dynamisches Routing-Protokoll gelernt wurden. Wenn zwei Routen den gleichen Abstand haben, wird der metrische Wert verwendet um das Band zu brechen. Für das Routing wird die Route mit der niedrigsten Metric gewählt.&lt;br /&gt;
&lt;br /&gt;
Wie der Metric-Wert gemessen wird, hängt vom Routing-Protokoll ab. Zum Beispiel verwendet RIP die Hop Count, d.h. die Anzahl der Router, die das Paket durchlaufen muss, um das Ziel zu erreichen. OSPF verwendet Kosten, die sich danach richten, wie viel Bandbreite eine Verbindung zu Verfügung hat.&lt;br /&gt;
&lt;br /&gt;
[[File:Fortinet-2575.jpg|link=]] &lt;br /&gt;
&lt;br /&gt;
'''Priorität:''' &amp;lt;br&amp;gt;&lt;br /&gt;
Wenn mehrere statische Routen den gleichen Distanzwert haben, sind beide in der Routingtabelle aktiv. Welche Route wird also verwendet, um passende Pakete zu routen? In diesem Szenario verwendet die FortiGate den Prioritätswert als Tiebreaker, um die beste Route zu ermitteln. Routen mit geringerer Priorität werden stets bevorzugt.&lt;br /&gt;
&lt;br /&gt;
Das Prioritätsattribut gilt nur für statische Routen und wird unter den erweiterten Optionen auf der Benutzeroberfläche konfiguriert. Standardmässig haben alle statischen Routen eine Priorität von 0.&lt;br /&gt;
&lt;br /&gt;
[[File:Fortinet-2576.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
=== Was bedeutet der Begriff &amp;quot;ECMP&amp;quot; beim Routing? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Im Normallfall wird die Beste Route anhand von Routenattributen ermittelt, welche durch das Routing zu Verfügung gestellt werden. (Metric, Distanz, Priorität ..) Was passiert also, wenn zwei oder mehrere Routen zur gleichen Destination die gleichen Werte für alle Attribute besitzen? Wenn mehrere Routen zum gleichen Ziel die gleiche Distanz, Metric und Priorität haben, gelten sie alle als der beste Kandidat. Wenn die Routen statisch, OSPF oder BGP sind, gleicht die FortiGate die Last des Traffics über alle Routen aus. Dies wird als '''E'''qual '''C'''ost '''M'''ulti-'''P'''ath ('''ECMP''') bezeichnet.&lt;br /&gt;
&lt;br /&gt;
ECMP kann den Ausgleichstraffic mit einer dieser vier Methoden behandeln:&lt;br /&gt;
&lt;br /&gt;
* Source IP (default)&lt;br /&gt;
* Source-Destination IP&lt;br /&gt;
* Weighted&lt;br /&gt;
* Usage (spillover)&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:750px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| &lt;br /&gt;
'''Source IP Based:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Session können je nach Source IP Adresse, Source und Destination IP Adressen Routen oder Gewichtung des Interfaces, oder Interface Sitzungen können je nach Quell-IP-Adresse, Quell- und Ziel-IP-Adresse, Routen- oder Interfacegewicht oder Interfacevolumenschwellwert auf gleiche Routen verteilt werden.&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| &lt;br /&gt;
'''Source-Destination IP Based:'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
Die Source-Destination-IP-Methode funktioniert ähnlich, berücksichtigt aber auch die Destination IP. Es wird also erwartet, dass die Session von einer bestimmten Source zu einer bestimmten Destination den gleichen Pfad verwenden.&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| &lt;br /&gt;
'''Weight Based: (Gewichtung)'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
Wenn die ECMP Methode auf weighted konfiguriert ist, verteilt die FortiGate die Sessions mit verschiedenen Destination IPs, indem sie einen Zufallswert erzeugt um die zu wählende Route zu bestimmen. Die Wahrscheinlichkeit eine Route über eine andere auszuwählen basiert auf dem Weight Wert jeder Route oder Interface. Es ist wahrscheinlicher, dass höhere Weights gewählt werden.&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| &lt;br /&gt;
'''Spillover (Usage Based)'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
Es gibt eine zusätzliche Methode namens usage-based (oder spillover). Beim nutzungsabhängigen Lastausgleich verwendet die FortiGate eine primäre Route, bis ein Schwellenwert des Verkehrsaufkommens erreicht ist; danach verwendet es die nächste verfügbare Route.&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:750px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #f8e7ea;&amp;quot;| &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;[[File:achtung.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
Wenn eine der ECMP-Routen ausfällt, und aus der Routingtabelle entfernt wird, wird der Traffic über die restlichen Routen geleitet. &amp;lt;br&amp;gt;&lt;br /&gt;
Es ist keine spezielle Konfiguration für die Ausfallsicherung der Route erforderlich.&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Die FortiGate verwendet source-ip-based als Standard-ECMP-Methode. In der CLI kann die gewünschte Methode konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:750px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| &lt;br /&gt;
'''Source IP Based:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system settings&lt;br /&gt;
# set v4-ecmp-mode source-ip-based &lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| &lt;br /&gt;
'''Source-Destination IP Based:'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system settings&lt;br /&gt;
# set v4-ecmp-mode source-dest-ip-based &lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| &lt;br /&gt;
'''Weight Based: (Gewichtung)'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system settings&lt;br /&gt;
# set v4-ecmp-mode weight-based&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Auf den Interfaces muss die Gewichtung konfiguriert werden:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system interface&lt;br /&gt;
# edit [INTERFACE_NAME]&lt;br /&gt;
# set weight [Wert definieren zwischen 0 und 255]&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Gewichtung muss pro Route definiert werden:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config router static&lt;br /&gt;
# edit [ROUTEN-ID]&lt;br /&gt;
# set weight [Wert definieren zwischen 0 und 255]&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| &lt;br /&gt;
'''Spillover (Usage Based)'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system settings&lt;br /&gt;
# set v4-ecmp-mode usage-based&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Für Spillover-ECMP müssen die Spillover-Schwellenwerte per Interface konfiguriert werden:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system interface&lt;br /&gt;
# edit [INTERFACE_NAME]&lt;br /&gt;
# set spillover-threshold [Wert zwischen 0 und 16776000 definieren]&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''BEISPIEL:'''&amp;lt;br&amp;gt;&lt;br /&gt;
In diesem Szenario hat die FortiGate zwei gleichwertige Kandidatenrouten für das Subnetz 192.168.4.0/24 mit Port1 bzw. Port2. Unter Verwendung der standardmässig Sourcebasierten ECMP-Methode kann die FortiGate einen der beiden Wege nutzen, um Datentraffic für das Subnetz 192.168.4.0/24 von Benutzer A und Benutzer B zu liefern. Wenn Port1 die Verbindung verliert, verwendet die FortiGate automatisch Port2, um den gesamten Datentraffic für das Subnetz 192.168.4.0/24 zu liefern. &lt;br /&gt;
&lt;br /&gt;
ECMP ermöglicht es uns, mehrere Links für dasselbe Ziel zu verwalten und ein integriertes Failover bereitzustellen. Dies kann für alle Netzwerkressourcen bereitgestellt werden welche eine hohe Bandbreitenanforderungen haben und unternehmenskritisch sind. Die Verwendung von ECMP für diese Ressourcen ermöglicht es uns, die verfügbare Bandbreite mehrerer Links zu aggregieren und den Lastausgleichstraffic über diese Links zu verteilen.&lt;br /&gt;
&lt;br /&gt;
Wenn wir ECMP verwenden, müssen wir über die richtigen Firewallregeln verfügen, damit der Datentraffic alle am ECMP beteiligten Interfaces verlassen kann.&lt;br /&gt;
Während wir ECMP verwenden können, um mehrere Internet-(WAN)-Verbindungen auf der FortiGate zu verwalten, kann es effizienter sein, die softwaredefinierte WAN-Funktion (SD-WAN) zu verwenden, um dies zu erreichen. Wir können ECMP weiterhin für interne Ressourcen verwenden.&lt;br /&gt;
&lt;br /&gt;
[[Datei:Fortinet-2577.jpg]]&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# get router info routing-table all&lt;br /&gt;
&lt;br /&gt;
S       192.168.4.0/24 [10/0] via 192.168.1.254, port1,   [5/0]&lt;br /&gt;
        192.168.4.0/24 [10/0] via 192.168.2.254, port1,   [5/0]&lt;br /&gt;
C       192.168.1.0/24 is directly connected, port1&lt;br /&gt;
C       192.168.2.0/24 is directly connected, port2&lt;br /&gt;
C       192.168.3.0/24 is directly connected, port3&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Wie funktioniert das &amp;quot;Reverse Path Forwarding&amp;quot; auf der FortiGate (Antispoofing)? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Pakete werden manchmal aus Routing- oder/und Sicherheitsgründen gelöscht. Reverse Path Forwarding (RPF) ist ein Mechanismus der FortiGate welcher das Netzwerk vor IP-Spoofing-Angriffen schützt. Dabei wird überprüft, ob es eine Route zurück zur Destination des Paketes gibt. Diese Prüfung wird auf dem ersten Paket einer neuen Session durchgeführt. Ebenso wird diese Prüfung nach einer Routenänderung auf dem nächsten Paket in der ursprünglichen Richtung ausgeführt.&lt;br /&gt;
&lt;br /&gt;
Es gibt zwei RPF-Methoden: &lt;br /&gt;
&lt;br /&gt;
* Loose&lt;br /&gt;
* Strict&lt;br /&gt;
&lt;br /&gt;
'''Veranschauungsbeispiel:'''&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|'''Beschreibung'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
In diesem Szenario wird der eingehende Internetverkehr, welcher bei wan1 ankommt akzeptiert, da die Standardroute eine gültige Route zurück zur Source ist.&lt;br /&gt;
&lt;br /&gt;
Es gibt jedoch zwei Interfaces welche eingehenden Datentraffic nicht weiterleiten: port1 und wan2. Port1 wird den Datentraffic nicht weiterleiten, da das Subnetz für Benutzer C 192.168.4.0/24 ist. Es gibt keine aktive Route für dieses Subnetz via Port1. So wird der Datentraffic von 192.168.4.0.0/24 zu Port1 eingestellt, weil dieser bei der RPF-Prüfung fehlgeschlagen ist.&lt;br /&gt;
&lt;br /&gt;
Das andere Interface, welches den Datentraffic nicht weiterleitet, ist wan2. Während wan2 physisch mit dem Internet verbunden ist, sind die einzigen IP-Adressen, welche als Sourcen oder Destinationen für wan2 gelten jene im Subnetz 198.18.2.0/24. So wird der eingehende Datentraffic einer anderen Source nicht durch die RPF-Prüfung geleitet und umgehend gelöscht.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# get router info routing-table all&lt;br /&gt;
&lt;br /&gt;
S*      0.0.0.0/0        [10/0] via 198.18.1.254, wan1&lt;br /&gt;
C       198.18.1.0/24    is directly connected, wan1&lt;br /&gt;
C       198.18.2.0/24    is directly connected, wan2&lt;br /&gt;
C       192.168.3.0/24   is directly connected, port1&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|'''Diagramm'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
 [[file:Fortinet-2578.jpg|link=]]&lt;br /&gt;
|}&lt;br /&gt;
'''So fixen wir das Problem:'''&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|'''Beschreibung'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Das erste Problem wird behoben indem eine statische Route zu 10.0.4.0.0/24 über Port1 hinzugefügt wird. Wenn die FortiGate nun die RPF-Prüfung für die Pakete von Benutzer C ausführt, findet diese eine aktive Route zu diesem Subnetz über Port1 und das Paket wird akzeptiert. &lt;br /&gt;
&lt;br /&gt;
Das zweite Problem wird ebenfalls gelöst indem eine statische Route hinzugefügt wird. In diesem Fall ist es eine Standardroute für wan2. Diese zweite Standardroute muss die gleiche Distanz aufweisen wie jende für wan1. Damit wird sichergestellt, dass beide Routen in der Routingtabelle aktiv sind. Beide können unterschiedliche Prioritäten haben, aber sie müssen die gleiche A haben, um aktiv zu sein. &lt;br /&gt;
&lt;br /&gt;
In diesem Beispiel wurden zwei Routen mit gleicher Distanz, aber unterschiedlicher Priorität konfiguriert. Eine Route ist also die bessere (jene mit der niedrigsten Priorität), aber beide sind aktiv. Die beste Route wird für den ausgehenden Traffic verwendet, aber beide können eingehende Traffic empfangen, ohne die RPF-Prüfung zu durchlaufen.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# get router info routing-table all&lt;br /&gt;
&lt;br /&gt;
S*      0.0.0.0/0        [10/0] via 198.18.1.254, wan1&lt;br /&gt;
                         [10/0] via 198.18.2.254, wan2, [5/0]&lt;br /&gt;
S       192.168.4.0/24   [10/0] via 10.0.3.254, port1	&lt;br /&gt;
C       198.18.1.0/24    is directly connected, wan1&lt;br /&gt;
C       198.18.2.0/24    is directly connected, wan2&lt;br /&gt;
C       192.168.3.0/24   is directly connected, port1&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|'''Diagramm'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
 [[file:Fortinet-2579.jpg|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Das RPF kann entweder stricte oder loose durchgesetzt werden.  &lt;br /&gt;
&lt;br /&gt;
Im loose Modus wird das Paket akzeptiert solange ein aktiver Weg zur Source-IP über das eingehende Interface besteht. Es muss nicht die beste, sondern lediglich eine aktive Route sein.&lt;br /&gt;
&lt;br /&gt;
Im Strict Modus überprüft die FortiGate ob der beste Weg zur Source-IP-Adresse über das eingehende Interface führt. Die Route muss entgegen dem &amp;quot;loose Modus&amp;quot; nicht nur aktiv sein, sondern auch die beste.&lt;br /&gt;
&lt;br /&gt;
Die RPF-Prüfung kann auf zwei Arten deaktiviert werden. Wenn man das asymmetrische Routing aktiviert, wird die RPF-Prüfung systemweit deaktiviert. Dies reduziert jedoch die Sicherheit des gesamten Netzwerks erheblich. Funktionen wie Antivirus und IPS werden wirkungslos. Wenn man also die RPF-Prüfung deaktivieren muss, kann man dies auf der Interface-Ebene mit folgenden Befehlen vornehmen:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|'''Loose RPF'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Defaultmässig ist die FortiGate im Loose Mode&amp;lt;br&amp;gt;&lt;br /&gt;
'''Per Interfaces:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system interface&lt;br /&gt;
# edit [INTERFACE_NAME]&lt;br /&gt;
# set src-check disable&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''Global in den System Settings:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system setting&lt;br /&gt;
# set strict-src-check disable &lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|'''Strict RPF'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
'''Per Interfaces:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system interface&lt;br /&gt;
# edit [INTERFACE_NAME]&lt;br /&gt;
# set src-check enable&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''Global in den System Settings:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system setting&lt;br /&gt;
# set strict-src-check enable &lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|'''Beispiel 1'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
In diesem Beispiel sendet der Host 10.0.4.1 ein SYN-Paket an 10.0.1.2, spooft aber eine Quell-IP von 10.0.1.1. Dadurch scheint das Paket aus dem internen Netzwerk hinter Port1 initiiert zu werden. Lose RPF erlaubt diesen Traffic, da die aktive Route auf wan1 eine Standardroute (0.0.0.0.0.0/0) ist.&lt;br /&gt;
&lt;br /&gt;
Anschlissßend würde 10.0.1.2 (Benutzer B) das SYN/ACK-Paket an das reale Gerät mit der IP-Adresse 10.0.1.1.1 (Benutzer A) senden.&lt;br /&gt;
&lt;br /&gt;
Da 10.0.1.1.1 (Benutzer A) keine SYN/ACK-Pakete erwartet (weil dieser zuvor kein SYN-Paket an 10.0.1.2 gesendet hat), antwortet er mit einem RST-Paket (Reset).&lt;br /&gt;
 [[file:Fortinet-2580.jpg|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|'''Beispiel 2'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
In diesem Beispiel sendet der Host 10.0.4.1 ein SYN-Paket an 10.0.1.2, spooft aber eine Source-IP von 10.0.1.1. Dadurch scheint das Paket aus dem internen Netzwerk hinter Port1 initiiert zu werden. Loose RPF erlaubt diesen Traffic, da die aktive Route auf wan1 eine Standardroute (0.0.0.0.0.0/0) ist.&amp;lt;br&amp;gt;&lt;br /&gt;
Anschlissßend würde 10.0.1.2 (Benutzer B) das SYN/ACK-Paket an das reale Gerät mit der IP-Adresse 10.0.1.1.1 (Benutzer A) senden.&amp;lt;br&amp;gt;&lt;br /&gt;
Da 10.0.1.1.1 (Benutzer A) keine SYN/ACK-Pakete erwartet (weil er zuvor kein SYN-Paket an 10.0.1.2 gesendet hat), antwortet er mit einem RST-Paket (Reset).&lt;br /&gt;
 [[file:Fortinet-2581.jpg|link=]]&lt;br /&gt;
Was passiert aber im gleichen Szenario, wenn Strict RPF verwendet wird?&amp;lt;br&amp;gt;&lt;br /&gt;
Das stricte RPF löscht das SYN-Paket. Auch wenn die wan1-Standardroute eine aktive Route für das Subnetz 10.0.4.0/24 ist, ist sie nicht die beste Route. Die beste Route wäre über das Interface port1, da diese einen niedrigeren Distanzwert hat. &lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:750px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #f8e7ea;&amp;quot;| &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;[[File:achtung.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
Beachte, dass die Default Distanz für direkt verbundene Routen '''0''' ist, was niedriger ist als die Distanz der Standardroute von 10.&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
Obwohl das stricte RPF sicherer ist, kann dies bei Verwendung des dynamischen Routings zu Fehlalarmen führen. Dynamische Routen können sich schnell ändern, und sie können die FortiGate veranlassen, legitimierte Pakete jedes Mal zu verwerfen sobald sich die bevorzugte Route ändert. Im Allgemeinen wird empfohlen loose RPF in Kombination mit Firewallregeln zu verwenden. So kann gefälschter Datenverkehr blockiert werden anstelle strict RPF zu diesem Zweckzu verwenden.&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie wird auf einer FortiGate das Routing abgearbeitet? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Dieser Artikel beschreibt wie die FortiGate das Routing abarbeitet und selektiert was heisst, welches Routing zuerst greift (wie zum Beispiel Cache, Policy Routen usw.). Wenn verschiedene Routings verwendet werden zum Beispiel Policy Route (Layer 4), Distanz (Layer 3) ist es wichtig zu wissen, wie diese Routings abgearbeitet werden. In der folgenden Liste kann entnommen werden, wie die FortiGate das Routing generell abarbeitet (Abarbeitung von oben nach unten) &lt;br /&gt;
* 0) Routing Cache&lt;br /&gt;
* 1) Policy Route&lt;br /&gt;
* 2) Longest Match&lt;br /&gt;
* 3) Distance&lt;br /&gt;
* 4) Priority&lt;br /&gt;
* 5) Metric (Dynamisches Routing)&lt;br /&gt;
* 6) ECMP (Equal Cost Multiple Path)&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:750px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #f8e7ea;&amp;quot;| &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;[[File:achtung.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
Ein FortiOS resp. eine FortiGate im &amp;quot;Transparent Mode&amp;quot; aggiert wie eine Bridge und leitet den Traffic im Layer-2 weiter. Dies bedeutet dass Ethernet-Packetebasierend deren &amp;quot;MAC Adressen&amp;quot; abgearbeitet werden und &amp;quot;nicht&amp;quot; anhand deren IP's.&amp;lt;br&amp;gt; &lt;br /&gt;
Es findet deshalb kein &amp;quot;Routing&amp;quot; statt und Routen sind, ausser für das Mgmt. Interface der &amp;quot;Transparent&amp;quot; Firewall, resp. vdom nicht konfigurierbar!&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
       &lt;br /&gt;
Wie der &amp;quot;cache&amp;quot; eines Routing eingesehen und auf den neusten Stand gebracht werden kann kann nachfolgendem Artikel entnommen werden: [[FortiGate:FAQ#Wie_kann_ich_auf_einer_FortiGate_den_Routing_.22cache.22_auflisten_und_aktualisieren.3F|Routing Cache anzeigen]]&lt;br /&gt;
&lt;br /&gt;
Nachfolgendes Diagramm zeigt wie ein &amp;quot;lookup&amp;quot; in Zusammenhang mit den verschiedenen &amp;quot;Routing Tabellen&amp;quot; durchgeführt wird:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background-color: #89E871;&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Routing Flow Diagramm:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Dieses Diagramm zeigt auf dass verschiede &amp;quot;Routing Tabellen&amp;quot; existieren welche für die verschieden eingesetzten Routing Technologien wie Policy Route, Cache, Statische Route usw. entscheidend sind. Die Informationen dieser &amp;quot;Routing Tabellen&amp;quot; spielen somit eine entscheidende Rolle ob ein Routing selektiert wird oder nicht! &lt;br /&gt;
&lt;br /&gt;
'''Diagramm:''' &lt;br /&gt;
 [[file:Fortinet-1604.jpg|750px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf einer FortiGate die Routing-Tabelle ansehen? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]]  [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Wenn ich ab dem FortiOS 5.4 die Routing-Tabelle auf einer FortiGate ansehen möchte, so muss folgendes beachtet werden. Es besteht die Möglichkeit die aktiven Routen in der Routing-Tabelle anzuschauen (nur Routen die momentan aktiv sind). &lt;br /&gt;
Es gibt auch ein Befehl, mit welchem ich alle Routen sehen kann, welche in der Routing-Tabelle eingetragen sind (aktive, und auch inaktive Routen).&lt;br /&gt;
&lt;br /&gt;
Über das WebGui kann ich nur die aktive Routing-Tabelle anschauen:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background-color: #89E871;&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
'''Routing-Tabelle im WebGui für FortiOS Versionen 5.6/6.0/6.2:''' &amp;lt;br&amp;gt;&lt;br /&gt;
[[File:fortiOS56.png|25px|link=]]  [[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Über das WebGui kann ich nur die aktive Routing-Tabelle anschauen:&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Gehe auf ''Monitor -&amp;gt; Routing Monitor'' &amp;lt;br&amp;gt;&lt;br /&gt;
 [[file:Fortinet-2571.jpg|link=]]&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
'''Routing-Tabelle im WebGui ab FortiOS Version 6.4: '''&amp;lt;br&amp;gt;&lt;br /&gt;
[[File:fortiOS64.png|25px|link=]] ]]&lt;br /&gt;
&lt;br /&gt;
Menu ''Dashboard -&amp;gt; Network'' und dann beim Widget ''Static &amp;amp; Dynamic Routing'' auf die Grafik klicken&lt;br /&gt;
 [[file:Fortinet-2720.jpg|750px|link=]]&lt;br /&gt;
Nun sieht man die Routing-Tabelle im Diagramm und in aufgelisteter Form.&lt;br /&gt;
 [[file:Fortinet-2721.jpg|750px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
In der CLI ist die FortiOS Version nicht relevant, da ist der Syntax bei allen gleich:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background-color: #89E871;&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
Um auf der CLI nur die &amp;quot;aktiven&amp;quot; Routing-Einträge aufzulisten kann folgender Befehl ausgeführt werden:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# get router info routing-table all &lt;br /&gt;
&lt;br /&gt;
Routing table for VRF=0&lt;br /&gt;
Codes: K - kernel, C - connected, S - static, R - RIP, B - BGP&lt;br /&gt;
       O - OSPF, IA - OSPF inter area&lt;br /&gt;
       N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2&lt;br /&gt;
       E1 - OSPF external type 1, E2 - OSPF external type 2&lt;br /&gt;
       i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, ia - IS-IS inter area&lt;br /&gt;
       * - candidate default&lt;br /&gt;
&lt;br /&gt;
S*      0.0.0.0/0 [10/0] via 217.193.240.161, vdom-wan1&lt;br /&gt;
S       172.16.10.0/24 [10/0] via 198.18.0.138, sg0e0-hp0&lt;br /&gt;
S       172.16.20.0/24 [10/0] via 198.18.0.138, sg0e0-hp0&lt;br /&gt;
S       172.16.30.0/24 [10/0] via 198.18.0.138, sg0e0-hp0&lt;br /&gt;
S       172.16.40.0/24 [10/0] via 198.18.0.138, sg0e0-hp0&lt;br /&gt;
S       172.16.99.0/24 [10/0] via 198.18.0.138, sg0e0-hp0&lt;br /&gt;
C       198.18.0.0/27 is directly connected, port1&lt;br /&gt;
S       198.18.0.40/29 [10/0] via 198.18.0.142, sg0e0-dmz0&lt;br /&gt;
S       198.18.0.48/29 [10/0] via 198.18.0.142, sg0e0-dmz0&lt;br /&gt;
C       198.18.0.128/30 is directly connected, sg0e0-cisco0&lt;br /&gt;
C       198.18.0.136/30 is directly connected, sg0e0-hp0&lt;br /&gt;
C       198.18.0.140/30 is directly connected, sg0e0-dmz0&lt;br /&gt;
S       198.18.0.160/28 [10/0] via 198.18.0.142, sg0e0-dmz0&lt;br /&gt;
S       198.18.0.176/28 [10/0] via 198.18.0.142, sg0e0-dmz0&lt;br /&gt;
S       198.18.0.192/28 [10/0] via 198.18.0.142, sg0e0-dmz0&lt;br /&gt;
S       198.18.1.0/24 [10/0] via 198.18.0.130, sg0e0-cisco0&lt;br /&gt;
S       198.18.3.0/24 [10/0] via 198.18.0.138, sg0e0-hp0&lt;br /&gt;
C       198.18.4.0/24 is directly connected, sg0-e-link-lan&lt;br /&gt;
S       198.18.10.0/25 [10/0] is directly connected, ssl.root&lt;br /&gt;
S       198.18.11.0/25 [10/0] is directly connected, ssl.root&lt;br /&gt;
S       198.18.13.0/25 [10/0] is directly connected, ssl.root&lt;br /&gt;
S       198.18.13.128/25 [10/0] is directly connected, ssl.root&lt;br /&gt;
C       217.193.240.160/29 is directly connected, vdom-wan1&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Wenn ich die gesamte Routing-Tabelle sehen möchte (aktive und inaktive Routen) kann ich die Routing Datenbank wie folgt abfragen:&amp;lt;br&amp;gt;&lt;br /&gt;
(Routen welche mit * markiert sind, sind aktive Routen)&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1500px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| &lt;br /&gt;
Konfiguration über CLI: '''get router info routing-table database '''&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# get router info routing-table database &lt;br /&gt;
&lt;br /&gt;
Routing table for VRF=0&lt;br /&gt;
Codes: K - kernel, C - connected, S - static, R - RIP, B - BGP&lt;br /&gt;
       O - OSPF, IA - OSPF inter area&lt;br /&gt;
       N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2&lt;br /&gt;
       E1 - OSPF external type 1, E2 - OSPF external type 2&lt;br /&gt;
       i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, ia - IS-IS inter area&lt;br /&gt;
       &amp;gt; - selected route, * - FIB route, p - stale info&lt;br /&gt;
&lt;br /&gt;
S    *&amp;gt; 0.0.0.0/0 [10/0] via 217.193.240.161, vdom-wan1&lt;br /&gt;
S    *&amp;gt; 172.16.10.0/24 [10/0] via 198.18.0.138, sg0e0-hp0&lt;br /&gt;
S    *&amp;gt; 172.16.20.0/24 [10/0] via 198.18.0.138, sg0e0-hp0&lt;br /&gt;
S    *&amp;gt; 172.16.30.0/24 [10/0] via 198.18.0.138, sg0e0-hp0&lt;br /&gt;
S    *&amp;gt; 172.16.40.0/24 [10/0] via 198.18.0.138, sg0e0-hp0&lt;br /&gt;
S    *&amp;gt; 172.16.99.0/24 [10/0] via 198.18.0.138, sg0e0-hp0&lt;br /&gt;
C    *&amp;gt; 198.18.0.0/27 is directly connected, port1&lt;br /&gt;
S    *&amp;gt; 198.18.0.40/29 [10/0] via 198.18.0.142, sg0e0-dmz0&lt;br /&gt;
S    *&amp;gt; 198.18.0.48/29 [10/0] via 198.18.0.142, sg0e0-dmz0&lt;br /&gt;
C    *&amp;gt; 198.18.0.128/30 is directly connected, sg0e0-cisco0&lt;br /&gt;
C    *&amp;gt; 198.18.0.136/30 is directly connected, sg0e0-hp0&lt;br /&gt;
C    *&amp;gt; 198.18.0.140/30 is directly connected, sg0e0-dmz0&lt;br /&gt;
S    *&amp;gt; 198.18.0.160/28 [10/0] via 198.18.0.142, sg0e0-dmz0&lt;br /&gt;
S    *&amp;gt; 198.18.0.176/28 [10/0] via 198.18.0.142, sg0e0-dmz0&lt;br /&gt;
S    *&amp;gt; 198.18.0.192/28 [10/0] via 198.18.0.142, sg0e0-dmz0&lt;br /&gt;
S    *&amp;gt; 198.18.1.0/24 [10/0] via 198.18.0.130, sg0e0-cisco0&lt;br /&gt;
S    *&amp;gt; 198.18.3.0/24 [10/0] via 198.18.0.138, sg0e0-hp0&lt;br /&gt;
C    *&amp;gt; 198.18.4.0/24 is directly connected, sg0-e-link-lan&lt;br /&gt;
S    *&amp;gt; 198.18.10.0/25 [10/0] is directly connected, ssl.root&lt;br /&gt;
S    *&amp;gt; 198.18.11.0/25 [10/0] is directly connected, ssl.root&lt;br /&gt;
S    *&amp;gt; 198.18.13.0/25 [10/0] is directly connected, ssl.root&lt;br /&gt;
S    *&amp;gt; 198.18.13.128/25 [10/0] is directly connected, ssl.root&lt;br /&gt;
C    *&amp;gt; 217.193.240.160/29 is directly connected, vdom-wan1&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Folgende Optionen stehen weiter für das Commande &amp;lt;code&amp;gt;get router info routing-table&amp;lt;/code&amp;gt; zur Verfügung:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:50%&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
! style=&amp;quot;background-color: #89E871; text-align:left&amp;quot;| Parameter&lt;br /&gt;
! style=&amp;quot;background-color: #89E871; text-align:left&amp;quot;| Beschreibung&lt;br /&gt;
|-&lt;br /&gt;
|  details&lt;br /&gt;
|  Anzeigen der Detail-Informationen der Routing-Tabelle&lt;br /&gt;
|-&lt;br /&gt;
|  all&lt;br /&gt;
|  Anzeigen von allen Einträgen in der Routing-Tabelle&lt;br /&gt;
|-&lt;br /&gt;
|  rip&lt;br /&gt;
|  Anzeigen der RIP Routing-Tabelle&lt;br /&gt;
|-&lt;br /&gt;
|  ospf&lt;br /&gt;
|  Anzeigen der OSPF Routing-Tabelle&lt;br /&gt;
|-&lt;br /&gt;
|  bgp&lt;br /&gt;
|  Anzeigen der BGP Routing-Tabelle&lt;br /&gt;
|-&lt;br /&gt;
|  isis&lt;br /&gt;
|  Anzeigen der IS-IS Routing-Tabelle&lt;br /&gt;
|-&lt;br /&gt;
|  static&lt;br /&gt;
|  Statische Routing-Tabelle anzeigen&lt;br /&gt;
|-&lt;br /&gt;
| connected&lt;br /&gt;
|  zeigt die Routing-Tabelle der verbundenen Routen an&lt;br /&gt;
|-&lt;br /&gt;
| database&lt;br /&gt;
|  zeigt die Datenbank der Routing-Tabelle an (alle aktiven und passiven Routen)&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf einer FortiGate den Routing &amp;quot;cache&amp;quot; auflisten und aktualisieren? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Auf der FortiGate wird ein Cache angelegt. Dies bedeutet, dass wenn ein Routing Eintrag erstellt wird (wie zum Beispiel eine statische Route konfiguriert wird), so wird beim ersten Nutzen der Route im Hintergrund automatisch ein Eintrag im Cache angelegt. &lt;br /&gt;
Dadurch muss die FortiGate nicht jedes Mal die Routing Tabelle konsultieren, sondern erhält bei einer nächsten Anfrage die Routinginformationen schneller und direkter aus dem Cache.&lt;br /&gt;
Wenn ich sehen will, welche Routen im Cache sind kann ich folgenden Befehl verwenden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| &lt;br /&gt;
Konfiguration über CLI: '''diagnose ip rtcache list'''&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose ip rtcache list&lt;br /&gt;
&lt;br /&gt;
family=02 tab=254 vf=0 type=02 tos=0 flag=80000200&lt;br /&gt;
0.0.0.0@0-&amp;gt;198.18.0.1@64(root) gwy=0.0.0.0 prefsrc=198.18.0.1&lt;br /&gt;
ci: ref=1 lastused=1 expire=0 err=00000000 used=819 br=0 pmtu=16436&lt;br /&gt;
&lt;br /&gt;
family=02 tab=254 vf=0 type=03 tos=0 flag=90000200&lt;br /&gt;
193.193.135.65@5(wan1)-&amp;gt;193.193.135.95@64(root) gwy=0.0.0.0 prefsrc=0.0.0.0&lt;br /&gt;
ci: ref=1 lastused=220 expire=0 err=00000000 used=5 br=0 pmtu=1492&lt;br /&gt;
&lt;br /&gt;
family=02 tab=254 vf=0 type=02 tos=0 flag=80000200&lt;br /&gt;
193.193.135.65@5(wan1)-&amp;gt;193.193.135.66@64(root) gwy=0.0.0.0 prefsrc=193.193.135.66&lt;br /&gt;
ci: ref=3 lastused=0 expire=0 err=00000000 used=348 br=0 pmtu=1492&lt;br /&gt;
&lt;br /&gt;
family=02 tab=254 vf=0 type=01 tos=0 flag=00000200&lt;br /&gt;
198.18.3.1@0-&amp;gt;198.18.3.3@4(dmz) gwy=0.0.0.0 prefsrc=0.0.0.0&lt;br /&gt;
ci: ref=1 lastused=8 expire=0 err=00000000 used=952 br=0 pmtu=1500&lt;br /&gt;
&lt;br /&gt;
family=02 tab=254 vf=0 type=03 tos=0 flag=90000200&lt;br /&gt;
0.0.0.0@66(fortinet4intern)-&amp;gt;255.255.255.255@64(root) gwy=0.0.0.0 prefsrc=198.18.2.1&lt;br /&gt;
ci: ref=1 lastused=282 expire=0 err=00000000 used=0 br=0 pmtu=1500&lt;br /&gt;
&lt;br /&gt;
family=02 tab=254 vf=0 type=01 tos=0 flag=00000200&lt;br /&gt;
0.0.0.0@0-&amp;gt;193.193.135.65@5(wan1) gwy=0.0.0.0 prefsrc=193.193.135.66&lt;br /&gt;
ci: ref=1 lastused=0 expire=0 err=00000000 used=2109 br=0 pmtu=1492&lt;br /&gt;
&lt;br /&gt;
family=02 tab=254 vf=0 type=01 tos=0 flag=00000200&lt;br /&gt;
0.0.0.0@0-&amp;gt;193.193.135.65@5(wan1) gwy=0.0.0.0 prefsrc=193.193.135.66&lt;br /&gt;
ci: ref=1 lastused=0 expire=0 err=00000000 used=8022 br=0 pmtu=1492&lt;br /&gt;
&lt;br /&gt;
family=02 tab=254 vf=0 type=01 tos=0 flag=00000200&lt;br /&gt;
0.0.0.0@0-&amp;gt;198.18.3.3@4(dmz) gwy=0.0.0.0 prefsrc=198.18.3.1&lt;br /&gt;
ci: ref=1 lastused=4 expire=0 err=00000000 used=59 br=0 pmtu=1500&lt;br /&gt;
&lt;br /&gt;
family=02 tab=254 vf=0 type=03 tos=0 flag=90000200&lt;br /&gt;
198.18.2.2@66(fortinet4intern)-&amp;gt;198.18.2.127@64(root) gwy=0.0.0.0 prefsrc=0.0.0.0&lt;br /&gt;
ci: ref=1 lastused=135 expire=0 err=00000000 used=61 br=0 pmtu=1500&lt;br /&gt;
&lt;br /&gt;
family=02 tab=254 vf=0 type=01 tos=0 flag=00000200&lt;br /&gt;
198.18.2.1@0-&amp;gt;198.18.2.2@66(fortinet4intern) gwy=0.0.0.0 prefsrc=0.0.0.0&lt;br /&gt;
ci: ref=1 lastused=48 expire=0 err=00000000 used=22 br=0 pmtu=1500&lt;br /&gt;
&lt;br /&gt;
family=02 tab=254 vf=0 type=01 tos=0 flag=00000200&lt;br /&gt;
0.0.0.0@0-&amp;gt;198.18.0.90@7(internal1) gwy=0.0.0.0 prefsrc=198.18.0.1&lt;br /&gt;
ci: ref=1 lastused=3 expire=0 err=00000000 used=491 br=0 pmtu=1500&lt;br /&gt;
&lt;br /&gt;
family=02 tab=254 vf=0 type=02 tos=0 flag=80000200&lt;br /&gt;
198.18.3.2@4(dmz)-&amp;gt;198.18.3.1@64(root) gwy=0.0.0.0 prefsrc=198.18.3.1&lt;br /&gt;
ci: ref=3 lastused=13 expire=0 err=00000000 used=572 br=0 pmtu=1500&lt;br /&gt;
&lt;br /&gt;
family=02 tab=254 vf=0 type=02 tos=0 flag=80000200&lt;br /&gt;
198.18.2.2@66(fortinet4intern)-&amp;gt;198.18.2.1@64(root) gwy=0.0.0.0 prefsrc=198.18.2.1&lt;br /&gt;
ci: ref=10 lastused=0 expire=0 err=00000000 used=20 br=0 pmtu=1500&lt;br /&gt;
&lt;br /&gt;
family=02 tab=254 vf=0 type=01 tos=0 flag=00000200&lt;br /&gt;
198.18.3.1@0-&amp;gt;198.18.3.2@4(dmz) gwy=0.0.0.0 prefsrc=0.0.0.0&lt;br /&gt;
ci: ref=1 lastused=13 expire=0 err=00000000 used=660 br=0 pmtu=1500&lt;br /&gt;
&lt;br /&gt;
family=02 tab=254 vf=0 type=01 tos=0 flag=00000200&lt;br /&gt;
198.18.0.1@0-&amp;gt;198.18.0.90@7(internal1) gwy=0.0.0.0 prefsrc=0.0.0.0&lt;br /&gt;
ci: ref=1 lastused=1 expire=-2395 err=00000000 used=440 br=0 pmtu=1500&lt;br /&gt;
&lt;br /&gt;
family=02 tab=254 vf=0 type=02 tos=0 flag=80000200&lt;br /&gt;
198.18.3.3@4(dmz)-&amp;gt;198.18.3.1@64(root) gwy=0.0.0.0 prefsrc=198.18.3.1&lt;br /&gt;
ci: ref=3 lastused=4 expire=0 err=00000000 used=1 br=0 pmtu=1500&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
Der Cache selbst kann nicht direkt verändert oder manipuliert werden. Es ist auch nicht möglich einzelne Einträge aus dem Cache zu löschen.&lt;br /&gt;
Will man den Cache aktualisieren oder löschen so kann dies indirekt über das refreshen der Routing Tabelle vorgenommen werden. Mit diesem Kommando &amp;lt;code&amp;gt;execute router restart&amp;lt;/code&amp;gt; werden im Cache, wie auchim Kernel die Routing Informationen auf den neuesten Stand gebracht:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| &lt;br /&gt;
Konfiguration über CLI: '''execute router restart'''&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# execute router restart&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Aus diesem Grund wird empfohlen nach jeder Routing Änderungen diesen Befehl abzusetzen um gewährleisten zu können, dass alle Routing Informationen aller Routing Tabellen auf den neusten Stand gebracht wurden.&lt;br /&gt;
&lt;br /&gt;
=== Was ist eine Blackhole-Route? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Eine Blackhole-Route ist eine Route, die den gesammten, an sie gesendeten Datentraffic unterbindet. Dies funktioniert sehr ähnlich wie /dev/null in der Linux-Programmierung.&lt;br /&gt;
Blackhole-Routen werden verwendet, um Pakete zu entsorgen, anstelle auf verdächtige Anfragen zu reagieren. Dies bietet zusätzliche Sicherheit, da der Absender keine Informationen aus dem Destination-Netzwerk erhält.&lt;br /&gt;
&lt;br /&gt;
Blackhole-Routen können auch den Traffic in einem Subnetz einschränken. Wenn einige Subnetzadressen nicht verwendet werden, kann der Traffic zu diesen Adressen (Traffic, welcher gültig oder bösartig sein kann) an ein Blackhole-Route geleitet werden. So kann zusätzliche Sicherheit gewährleisten werden oder den Traffic zum Subnetz zu reduziert werden.&lt;br /&gt;
&lt;br /&gt;
Zum Beispiel bei einer IPSec Side-to-Side Verbindung wird, wenn das Tunnelinterface aktiv ist (und somit der VPN Tunnel up), ein Routing Eintrag erstellt. Wenn dieser Tunnel und somit auch das Tunnelinterface down geht, wird die nächste zutreffende Route für die Session genutzt. Meist ist dies die Default Route zum Standard Gateway. Dies bedeutet, dasss der Traffic welcher für die remote Lokation des Tunnels gedacht ist, ins Internet geroutet wird. Kommt jetzt das Tunnelinterface wieder hoch, bleibt die Session aber über den Standard Gateway aktiv.&lt;br /&gt;
Dieser Zustand bleibt solange bestehen bis diese Session nicht mehr aktiv ist oder manuell beendet wird.&lt;br /&gt;
Ein &amp;quot;Refreshing&amp;quot; der Routing Tabelle mit dem Befehl &amp;quot;execute router restart&amp;quot; löst dieses Problem nicht, weil durch dieses Kommando eine Session nicht beendet wird.&lt;br /&gt;
Die einzige Möglichkeit wäre, die Session manuell zu löschen. &lt;br /&gt;
Jetzt kommt die Blackhole-Route ins Spiel. Die Blackhole-Route wird das Netz an ein Nulldevice routen. Eine Blackhole-Route muss mit einer grösseren Distanz konfiguriert werden, als die anderen Routen. Empfohlen wird die Distanz 254 zu wählen.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Im Menu ''Netzwork -&amp;gt; Static Routes'' [[File:createnew.jpg|link=]]&lt;br /&gt;
# Destinations Netzwerk konfigurieren&lt;br /&gt;
# Interface auf ''Blackhole'' wählen&lt;br /&gt;
# Administrative Distance muss höher als die eigentliche Route sein. Wir empfehlen den Wert 254 zu nehmen.&lt;br /&gt;
# Kommentare schaffen Klarheit&lt;br /&gt;
# Status enable um die Route aktiv zu schalten&lt;br /&gt;
# mit OK die Route einrichten.&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2542.jpg|link=]]&lt;br /&gt;
|- &lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config router static&lt;br /&gt;
edit [ID] -&amp;gt; Route ID angeben z.B 1&lt;br /&gt;
set dst 172.16.16.0 255.255.255.0&lt;br /&gt;
set distance 254&lt;br /&gt;
set comment &amp;quot;Blackhole Route 172.16.16.0/24&amp;quot;&lt;br /&gt;
set blackhole enable&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''Statische Route 172.16.16.0/24 auf Tunnel Interface aktiv:'''&lt;br /&gt;
&lt;br /&gt;
Wir haben ein VPN-Tunnel welcher das Netz 172.16.16.0/24 auf das Tunnel Interface ''vpn_to_sideB'' routet. Wenn wir die Routingtabelle anschauen, sehen wir dass dieses Netz 172.16.16.0/24 auf das Interface ''vpn_to_sideB'' mit der Distanz 10 geroutet wird. &lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1200px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
# Gehe ins Menu ''Monitor -&amp;gt; Routing Monitor''&lt;br /&gt;
 [[datei:Fortinet-2543.jpg]]&lt;br /&gt;
|- style=&amp;quot;background-color: #89E871;&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;!-- CLI Start --&amp;gt;&lt;br /&gt;
 '''get router info routing-table all'''&lt;br /&gt;
 &lt;br /&gt;
 Routing table for VRF=0&lt;br /&gt;
 Codes: K - kernel, C - connected, S - static, R - RIP, B - BGP&lt;br /&gt;
        O - OSPF, IA - OSPF inter area&lt;br /&gt;
        N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2&lt;br /&gt;
        E1 - OSPF external type 1, E2 - OSPF external type 2&lt;br /&gt;
        i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, ia - IS-IS inter area&lt;br /&gt;
        * - candidate default&lt;br /&gt;
 &lt;br /&gt;
 S*      0.0.0.0/0 [1/0] via 198.18.0.1, wan1&lt;br /&gt;
 &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;S       172.16.16.0/24 ['''10'''/0] is directly connected, '''vpn_to_sideB'''&amp;lt;/span&amp;gt;&lt;br /&gt;
 C       192.168.2.0/24 is directly connected, internal&lt;br /&gt;
 C       198.18.0.0/27 is directly connected, wan1&lt;br /&gt;
&amp;lt;!-- CLI End --&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''Statische Route 172.16.16.0/24 auf Tunnel Interface aktiv:'''&lt;br /&gt;
&lt;br /&gt;
Jetzt wird der VPN-Tunnel unterbrochen und das Tunnel Interface ''vpn_to_sideB'' wird inaktiv. Wenn wir jetzt keine default Route hätten, würde das Netz 172.16.16.0/24 auf den default Gateway (198.18.0.1) geroutet. Da wir jetzt aber die Blackhole-Route für die 172.16.16.0/24, mit der Distanz 254 konfiguriert haben, sehen wir in der Routingtabelle, dass der ganze Traffic zum Destinations Netz 172.16.16.0/24 auf das Blackhole Interface routet wird:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1200px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
# Gehe ins Menu ''Monitor -&amp;gt; Routing Monitor''&lt;br /&gt;
[[datei:Fortinet-2544.jpg]]&lt;br /&gt;
|- style=&amp;quot;background-color: #89E871;&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;!-- CLI Start --&amp;gt;&lt;br /&gt;
 '''get router info routing-table all'''&lt;br /&gt;
 &lt;br /&gt;
 Routing table for VRF=0&lt;br /&gt;
 Codes: K - kernel, C - connected, S - static, R - RIP, B - BGP&lt;br /&gt;
        O - OSPF, IA - OSPF inter area&lt;br /&gt;
        N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2&lt;br /&gt;
        E1 - OSPF external type 1, E2 - OSPF external type 2&lt;br /&gt;
        i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, ia - IS-IS inter area&lt;br /&gt;
        * - candidate default&lt;br /&gt;
 &lt;br /&gt;
 S*      0.0.0.0/0 [1/0] via 198.18.0.1, wan1&lt;br /&gt;
 &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;S       172.16.16.0/24 ['''254'''/0] is a summary, '''Null'''&amp;lt;/span&amp;gt;&lt;br /&gt;
 C       192.168.2.0/24 is directly connected, internal&lt;br /&gt;
 C       198.18.0.0/27 is directly connected, wan1&lt;br /&gt;
&amp;lt;!-- CLI End --&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Wenn ich die ganze Routing Tabelle anschaue (auch mit den inaktiven Routen) sehe ich beide Routen auf die Adresse 172.16.16.0/24. Die Route welche mit einem '''*''' markiert wird, ist die aktive Route.&lt;br /&gt;
&lt;br /&gt;
 '''get router info routing-table database'''&lt;br /&gt;
 Routing table for VRF=0&lt;br /&gt;
 Codes: K - kernel, C - connected, S - static, R - RIP, B - BGP&lt;br /&gt;
        O - OSPF, IA - OSPF inter area&lt;br /&gt;
        N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2&lt;br /&gt;
        E1 - OSPF external type 1, E2 - OSPF external type 2&lt;br /&gt;
        i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, ia - IS-IS inter area&lt;br /&gt;
        &amp;gt; - selected route, * - FIB route, p - stale info&lt;br /&gt;
 &lt;br /&gt;
 S    *&amp;gt; 0.0.0.0/0 [1/0] via 198.18.0.1, wan1&lt;br /&gt;
 S       172.16.16.0/24 ['''10'''/0] is directly connected, '''vpn_to_sideB''' inactive  --&amp;gt; Die Route auf das Tunnel Interface ist inaktiv&lt;br /&gt;
 S    *&amp;gt; 172.16.16.0/24 ['''254'''/0] is a summary, '''Null'''                           --&amp;gt; Die Route auf das Null Device (Blackhole) ist aktiv  &lt;br /&gt;
 C    *&amp;gt; 192.168.2.0/24 is directly connected, internal&lt;br /&gt;
 C    *&amp;gt; 198.18.0.0/27 is directly connected, wan1&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #DE8A2E;&amp;quot;| &amp;lt;span&amp;gt;[[File:tipp.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #ffe29b&amp;quot;|&lt;br /&gt;
Grundsätzlich kann man auf jeder FortiGate die privaten IP Ranges auf eine Blackhole-Route konfigurieren. Mit diesen drei Routen kann so jeglicher Traffic, welcher in das Public WAN (INTERNET) geroutet wird, direkt abgefangen werden. &lt;br /&gt;
&lt;br /&gt;
Für folgende private Netze kann also eine Blackhole Route defaultmässig eingerichtet werden:&lt;br /&gt;
&lt;br /&gt;
'''Private Netze Gemäss RFC1918:'''  &lt;br /&gt;
* 10.0.0.0/8 &lt;br /&gt;
* 172.16.0.0/12 &lt;br /&gt;
* 192.168.0.0/16&lt;br /&gt;
&lt;br /&gt;
Siehe auch : https://tools.ietf.org/html/rfc1918&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config router static&lt;br /&gt;
edit 100&lt;br /&gt;
set dst 10.0.0.0/8&lt;br /&gt;
set distance 254&lt;br /&gt;
set comment &amp;quot;Blackhole 10.0.0.0/8 - RFC1918&amp;quot;&lt;br /&gt;
set blackhole enable&lt;br /&gt;
next&lt;br /&gt;
edit 101&lt;br /&gt;
set dst 172.16.0.0/12&lt;br /&gt;
set distance 254&lt;br /&gt;
set comment &amp;quot;Blackhole 172.16.0.0/12 -RFC1918&amp;quot;&lt;br /&gt;
set blackhole enable&lt;br /&gt;
next&lt;br /&gt;
edit 102&lt;br /&gt;
set dst 168.168.0.0/16&lt;br /&gt;
set distance 254&lt;br /&gt;
set comment &amp;quot;Blackhole 192.168.0.0/16-RFC1918&amp;quot;&lt;br /&gt;
set blackhole enable&lt;br /&gt;
next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Weitere Informationen betreffend privatem IP Adress-Bereich siehe auch: https://de.wikipedia.org/wiki/Private_IP-Adresse&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #f8e7ea;&amp;quot;| &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;[[File:achtung.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
Wenn ein Class D (Verwendung für Multicast-Anwendungen) oder Class E Netz (reserviert für zukünftige Zwecke) in eine Blackhole-Route konfiguriert werden soll, wird dies von der FortiGate nicht unterstützt. &lt;br /&gt;
&lt;br /&gt;
Weitere Infos über die Netzklassen : https://de.wikipedia.org/wiki/Netzklasse&lt;br /&gt;
&lt;br /&gt;
'''Beispiel in der CLI:'''&lt;br /&gt;
&lt;br /&gt;
 config router static &lt;br /&gt;
 edit 0&lt;br /&gt;
 new entry '0' added&lt;br /&gt;
 set blackhole enable &lt;br /&gt;
 set distance 254&lt;br /&gt;
 set dst 224.0.0.0/3&lt;br /&gt;
 &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;ip address must be a class A, B, or C ip&lt;br /&gt;
 value parse error before '224.0.0.0/3'&lt;br /&gt;
 Command fail. Return code -8&amp;lt;/span&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich das Swisscom TV über die FortiGate betreiben? ===&lt;br /&gt;
&lt;br /&gt;
''' ARTIKEL NOCH IN BEARBEITUNG und nicht VOLLSTÄNDIG''' &amp;lt;br&amp;gt;&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Um das Swisscom TV über die FortiGate zu routen müssen Multicast Routen eingerichtet werden. Wir gehen in diesem Fall von folgendem Szenario aus: Wir haben einen Swisscom Router, eine FortiGate und die Swisscom TV Box. Wir wollen die FortiGate zwischen dem Router und der TV-Box dazwischen als Perimeter Firewall schalten. Dafür müssen wir auf dem Swisscom Router die &amp;quot;DMZ&amp;quot; Funktion aktiveren und sämtlichen eingehenden Traffic auf die FortiGate weiterleiten. Zwischen der FortiGate und dem Swisscom Router konfigurieren wir ein Transit Netz. Jetzt haben wir sämtlichen Traffic (ausser die Telefone welche direkt am Router angehängt sind) auf der FortiGate. Jetzt können auf der FortiGate die Multicast Policies konfiguriert werden und das Swisscom TV läuft.&lt;br /&gt;
In dieser Anleitung zeige ich ein praktisches Beispiel wie man das konfigurieren könnte:&lt;br /&gt;
&lt;br /&gt;
Als erstes auf dem Swisscom Router folgende Konfigurationen vornehmen:&lt;br /&gt;
&lt;br /&gt;
DMZ Funktion einschalten und auf die FortiGate weiterleiten.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
! style=&amp;quot;background-color: #89E871; text-align:left&amp;quot;| '''Konfiguration WebGui Swisscom Router'''&lt;br /&gt;
|-&lt;br /&gt;
| [[file:Fortinet-1988.jpg|link=]] &lt;br /&gt;
Um sämtlichen eingehenden Traffic auf die FortiGate weiter zu leiten, muss auf dem Swisscom Router die DMZ Funktion aktiviert werden. Als Destination wird die FortiGate ausgewählt. &lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Wir nutzen auf der FortiGate auf dem internal Interface (LAN) den DHCP Dienst. Damit die Swisscom TV Box immer die selbe IP Adresse bekommt, konfigurieren wir eine MAC Reservierung:&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-1989.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system dhcp server&lt;br /&gt;
edit 1&lt;br /&gt;
config reserved-address&lt;br /&gt;
edit 1&lt;br /&gt;
set ip 10.60.60.10&lt;br /&gt;
set mac 48:8d:XX:XX:XX:XX&lt;br /&gt;
set description &amp;quot;swisscom TV Box&amp;quot;&lt;br /&gt;
next&lt;br /&gt;
end&lt;br /&gt;
next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Auf der FortiGate erfassen wir ein Adressen Objekt für die Swisscom TV Box (in unserem Fall 10.60.60.10/32)&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-1990.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall address&lt;br /&gt;
edit &amp;quot;h_swisscomTV-10.60.60.10-32&amp;quot;&lt;br /&gt;
set comment &amp;quot;Swisscom TV Device&amp;quot;&lt;br /&gt;
set color 3&lt;br /&gt;
set subnet 10.60.60.10 255.255.255.255&lt;br /&gt;
next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nun muss auf der FortiGate das Multicast Routing ausgeschaltet oder überprüft werden dass dieses ausgeschaltet ist:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config router multicast&lt;br /&gt;
set multicast-routing disable&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Die Multicast Weiterleitung konfigurieren:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system settings&lt;br /&gt;
set multicast-forward enable&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Wir wollen verhindern, dass die FortiGate bei den weitergeleiteten Multicast Paketen den TTL Wert nicht erhöht:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system settings&lt;br /&gt;
set mutlicast-ttl-notchange enable&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt; &lt;br /&gt;
&lt;br /&gt;
Im nächsten Schritt müssen zwei Multicast Regeln konfiguriert werden. Damit wir im WebGui die Option sehen, muss diese eventuell noch aktiviert werden:&lt;br /&gt;
&lt;br /&gt;
Policy&amp;amp;Objects -&amp;gt; Mutlicast Polciy -&amp;gt; Create New+&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-1991.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
Jetzt müssen wir zwei Multicast Adress-Objekte für 224.0.0.0 - 224.255.255.255 und 239.0.0.0 - 239.255.255.255 erstellen.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:50%&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
! style=&amp;quot;background-color: #89E871; text-align:left&amp;quot;| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
! style=&amp;quot;background-color: #89E871; text-align:left&amp;quot;| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
Menu:'''Policy &amp;amp; Objects -&amp;gt; Addresses -&amp;gt; Create New+ -&amp;gt; Category Multicast Address'''&amp;lt;br&amp;gt;&lt;br /&gt;
[[file:Fortinet-1992.jpg|link=]] &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall multicast-address&lt;br /&gt;
    edit &amp;quot;mc-swisscom_224.0.0.0-224.255.255.255&amp;quot;&lt;br /&gt;
        set start-ip 224.0.0.0&lt;br /&gt;
        set end-ip 224.255.255.255&lt;br /&gt;
        set color 26&lt;br /&gt;
    next&lt;br /&gt;
    edit &amp;quot;mc-swisscom_239.0.0.0-239.255.255.255&amp;quot;&lt;br /&gt;
        set start-ip 239.0.0.0&lt;br /&gt;
        set end-ip 239.255.255.255&lt;br /&gt;
        set color 26&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Regel 1:&lt;br /&gt;
von 0.0.0.0/0 zu den Multicast Adressen&lt;br /&gt;
SNAT in dieser Regel nicht aktivieren.&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-1994.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
Regel 2:&lt;br /&gt;
Von der Swisscom TV Box zu den Multicast Adressen &amp;lt;br&amp;gt;&lt;br /&gt;
SNAT muss in dieser Regel aktiviert werden&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-1995.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
Nun sollte das Swisscom TV über die FortiGate funktionieren.&lt;br /&gt;
&lt;br /&gt;
== SD-WAN ==&lt;br /&gt;
Dieser Artikel beschreibt, wie Sie eine Hilfssitzung mit ECMP oder SD-WAN aktivieren können.&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich für ECMP oder SD-WAN Hilfesession (Auxiliary-session) auf der FortiGate aktivieren? ===&lt;br /&gt;
[[File:fortiOS62.png|25px|link=]]  [[File:fortiOS64.png|25px|link=]] ]]&lt;br /&gt;
&lt;br /&gt;
Wenn wir [[FortiGate:FAQ#Was_bedeutet_der_Begriff_ECMP_beim_Routing.3F|ECMP]] oder SD-WAN benutzen, sind mehrere Interfaces für den eingehenden oder ausgehenden Traffic definiert. Dies bedeutet, dass der Traffic eingehend oder ausgehend auf einem anderen Interface stattfinden kann. Wenn der Datentraffic wieder von der FortiGate ausgeht, versucht er einer bestehenden TCP Session zu entsprechen. Diese TCP-Session wird aber fehlschlagen, da sich das Interface für den eingehenden Datentraffic geändert hat. &lt;br /&gt;
Default mässig wird nur eine Session zur Abwicklung des Datentraffics verwendet. Jede Änderung auf dem eingehenden Interface (Orginal/Antwort) führt zu einer dirty Session und wird verworfen.&lt;br /&gt;
Aktiviert man die &amp;lt;code&amp;gt;auxiliary-session&amp;lt;/code&amp;gt; Funkion wird eine Multisession aktivert. Dies bedeutet dass eine ''Hauptsession'' und ''Hilfssesions'' (verschiedene eingehende Interfaces) gibt um den Traffic zu handeln.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:100%&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
 id=20085 trace_id=10 func=print_pkt_detail line=5501 msg=&amp;quot;vd-root:0 received a packet(proto=6, 172.22.4.99:47287-&amp;gt;172.23.4.100:443) from vlan4. flag [S], seq 3291199818, ack 0, win 65535&amp;quot;&lt;br /&gt;
 id=20085 trace_id=10 func=init_ip_session_common line=5666 msg=&amp;quot;allocate a new session-000015a7&amp;quot;&lt;br /&gt;
 id=20085 trace_id=10 func=vf_ip_route_input_common line=2596 msg=&amp;quot;find a route: flag=04000000 gw-80.78.133.251 via tun1&amp;quot;&lt;br /&gt;
 id=20085 trace_id=10 func=fw_forward_handler line=771 msg=&amp;quot;Allowed by Policy-14: SNAT&amp;quot;&lt;br /&gt;
 id=20085 trace_id=10 func=ids_receive line=289 msg=&amp;quot;send to ips&amp;quot;&lt;br /&gt;
 id=20085 trace_id=10 func=__ip_session_run_tuple line=3286 msg=&amp;quot;SNAT 172.22.4.99-&amp;gt;192.168.1.1:47287&amp;quot;&lt;br /&gt;
 id=20085 trace_id=10 func=ipsecdev_hard_start_xmit line=777 msg=&amp;quot;enter IPsec interface-tun1&amp;quot;&lt;br /&gt;
 id=20085 trace_id=10 func=esp_output4 line=904 msg=&amp;quot;IPsec encrypt/auth&amp;quot;&lt;br /&gt;
 id=20085 trace_id=11 func=print_pkt_detail line=5501 msg=&amp;quot;vd-root:0 received a packet(proto=6, 172.22.4.99:47287-&amp;gt;172.23.4.100:443) from vlan4. flag [.], seq 3291199819, ack 1663915319, win 1034&amp;quot;&lt;br /&gt;
 id=20085 trace_id=11 func=resolve_ip_tuple_fast line=5581 msg=&amp;quot;Find an existing session, id-000015a7, original direction&amp;quot;&lt;br /&gt;
 id=20085 trace_id=11 func=ids_receive line=289 msg=&amp;quot;send to ips&amp;quot;&lt;br /&gt;
 id=20085 trace_id=11 func=ip_session_core_in line=6275 msg=&amp;quot;&amp;lt;span style=&amp;quot;background-color: #FFD700;&amp;quot;&amp;gt;outgoing dev changed:44-&amp;gt;42 dir=original, drop&amp;lt;/span&amp;gt;&amp;quot;&lt;br /&gt;
 id=20085 trace_id=12 func=print_pkt_detail line=5501 msg=&amp;quot;vd-root:0 received a packet(proto=6, 172.22.4.99:47287-&amp;gt;172.23.4.100:443) from vlan4. flag [.], seq 3291199819, ack 1663915319, win 1034&amp;quot;&lt;br /&gt;
 id=20085 trace_id=12 func=vf_ip_route_input_common line=2596 msg=&amp;quot;find a route: flag=04000000 gw-192.168.1.1 via tun1&amp;quot;&lt;br /&gt;
 id=20085 trace_id=12 func=fw_forward_dirty_handler line=385 msg=&amp;quot;&amp;lt;span style=&amp;quot;background-color: #FFD700;&amp;quot;&amp;gt;no session matched&amp;lt;/span&amp;gt;&amp;quot;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Default mässig ist die Funktion deaktiviert. Dies können wir auch über die CLI wie folgt ermitteln:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1000px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system settings&lt;br /&gt;
# show full-configuration | grep aux&lt;br /&gt;
# set auxiliary-session disable&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
Die Funktion kann wie folgt eingeschaltet werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1000px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system settings&lt;br /&gt;
# set auxiliary-session enable&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&amp;lt;!-- Referenz: https://docs.fortinet.com/document/fortigate/6.2.3/technical-tip-enabling-auxiliary-session-with-ecmp-or-sd-wan/19/fd47765 --&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===Welche OIDs gibt es im Zusammenhang mit dem Link Monitor um den SD-WAN Status abzufragen? ===&lt;br /&gt;
&lt;br /&gt;
Folgende OIDs gibt es welche den Status vom Link Monitor angeben:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:50%&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
! style=&amp;quot;background-color: #89E871; text-align:left&amp;quot;| OID&lt;br /&gt;
! style=&amp;quot;background-color: #89E871; text-align:left&amp;quot;| Beschreibung&lt;br /&gt;
|-&lt;br /&gt;
| .1.3.6.1.4.1.12356.101.4.8.2     || fgLinkMonitorTable &lt;br /&gt;
|-&lt;br /&gt;
| .1.3.6.1.4.1.12356.101.4.8.2.1.1 || fgLinkMonitorID &lt;br /&gt;
|-&lt;br /&gt;
| .1.3.6.1.4.1.12356.101.4.8.2.1.2 || fgLinkMonitorName &lt;br /&gt;
|-&lt;br /&gt;
| .1.3.6.1.4.1.12356.101.4.8.2.1.3 || fgLinkMonitorState &lt;br /&gt;
|-&lt;br /&gt;
| .1.3.6.1.4.1.12356.101.4.8.2.1.4 || fgLinkMonitorLatency &lt;br /&gt;
|-&lt;br /&gt;
| .1.3.6.1.4.1.12356.101.4.8.2.1.5 || fgLinkMonitorJitter &lt;br /&gt;
|-&lt;br /&gt;
| .1.3.6.1.4.1.12356.101.4.8.2.1.6 || fgLinkMonitorPacketSend &lt;br /&gt;
|-&lt;br /&gt;
| .1.3.6.1.4.1.12356.101.4.8.2.1.7 || fgLinkMonitorPacketRecv &lt;br /&gt;
|-&lt;br /&gt;
| .1.3.6.1.4.1.12356.101.4.8.2.1.8 || fgLinkMonitorPacketLoss &lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Kann eine FG-90D in die die neue SD-WAN Orchestration eingebunden werden? ===&lt;br /&gt;
[[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
SD-WAN Orchestration kann mit der FG90D aktuell nicht genutzt werden, da dieses Modell aktuell noch nicht unterstützt wird: &lt;br /&gt;
 https://docs.fortinet.com/document/fortimanager/6.4.1/sd-wan-orchestrator-release-notes/798783/supported-fortigate-models&lt;br /&gt;
&lt;br /&gt;
== Policy Routing ==&lt;br /&gt;
&lt;br /&gt;
== Email Service ==&lt;br /&gt;
=== Wie kann auf einer FortiGate den &amp;quot;Email-Service&amp;quot; konfigurieren? ===&lt;br /&gt;
&lt;br /&gt;
Im FortiOS bezeichnet die &amp;quot;Email Service&amp;quot; Funktion die Konfiguration eines SMTP Servers. Ein Email Server auf der FortiGate wird für verschiedene Funktionen benötigt:&lt;br /&gt;
* Alert Email&lt;br /&gt;
* Two-Factor Authentifizierung&lt;br /&gt;
* Wireless Guest-Provisioning &lt;br /&gt;
&lt;br /&gt;
Der &amp;quot;Email-Service&amp;quot; wird über das Web-GUI folgendermassen konfiguriert:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Menu: ''System &amp;gt; Settings -&amp;gt; Email Service'' (6.2)&amp;lt;br&amp;gt;&lt;br /&gt;
# Um einen eigenen E-Mail Server zu konfigurieren, muss ''Use custom settings'' eingeschaltet werden. &lt;br /&gt;
# Im Feld ''SMTP Server'' FQDN Adresse des Mailservers angeben.&lt;br /&gt;
# Unter &amp;quot;Port&amp;quot; kann kann der Mail-Port angepasst werden, falls er vom Default Wert abweicht.&lt;br /&gt;
# wenn notwendig kann ''Authentication'' aktivieret werden und Username mit Passwort für den Mailserver angeben.&lt;br /&gt;
# ''Security Mode'' wählen &lt;br /&gt;
## '''None''' = SMTP default Port TCP 25&lt;br /&gt;
## '''SMTPS''' = SSL/TLS default TCP 465&lt;br /&gt;
## '''START TLS''' (SMTP und TLS default Port TCP 587)&lt;br /&gt;
# ''Default Reply to'' Wird die Emai-Adresse angegeben, welche als Absender fungiert.&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2659.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system email-server&lt;br /&gt;
# set type custom&lt;br /&gt;
# set reply-to [Absender Email Adresse]&lt;br /&gt;
# set server [FQDN SMTP Server]&lt;br /&gt;
# set port [Gebe einen entsprechenden Port an zBsp &amp;quot;25&amp;quot;]&lt;br /&gt;
# set source-ip [Optional gebe eine Source IPv4 Adresse an für den Absender der SMTP Nachricht]&lt;br /&gt;
# set source-ip6 [Optional gebe eine Source IPv6 Adresse an für den Absender der SMTP Nachricht]&lt;br /&gt;
# set authentication [enable | disable]&lt;br /&gt;
# set username [Username für die Authentifizierung]&lt;br /&gt;
# set password [Passwort für die Authentifizierung]&lt;br /&gt;
# set validate-server [enable| disable]&lt;br /&gt;
# set security [none | smtps | starttls]&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Es ist auch möglich von Fortinet den SMTP Server zu benutzen:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# ''Use custom settings'' deaktivieren&lt;br /&gt;
# ''Default Reply To'' wird die Absender Email Adresse angegeben.&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2660.jpg|750px|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system email-server&lt;br /&gt;
# set reply-to [Absender Email Adresse]&lt;br /&gt;
# set server &amp;quot;notification.fortinet.net&amp;quot;&lt;br /&gt;
# set port 465&lt;br /&gt;
# set Security smtps&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Zwei Faktor Authentifizierung ==&lt;br /&gt;
=== Wie kann ich die Timeouts für die 2FA Dienste auf der FortiGate anpassen? ===&lt;br /&gt;
[[File:fortiOS56.png|25px|link=]]  [[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Wenn das SSL-VPN mit Zwei-Faktor-Authentifizierungen(2FA) wie ''E-Mail, SMS, FortiToken'' konfiguriert ist, kann unter Umständen ein längerer Token-Ablauf des Timers erforderlich sein, als jener der Standardeinstellung von 60 Sekunden.&lt;br /&gt;
Die Ablaufzeiten können wie folgt konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1000px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system global&lt;br /&gt;
# set two-factor-ftk-expiry [Zeit in Sekunden]    -&amp;gt; FortiToken Session Timeout &lt;br /&gt;
# set two-factor-ftm-expiry [Zeit in Sekunden]    -&amp;gt; FortiToken Mobile Session Timeout &lt;br /&gt;
# set two-factor-sms-expiry [Zeit in Sekunden]    -&amp;gt; SMS Session Timeout&lt;br /&gt;
# set two-factor-fac-expiry [Zeit in Sekunden]    -&amp;gt; FortiAuthenticator Token Session Timeout&lt;br /&gt;
# set two-factor-email-expiry [Zeit in Sekunden]  -&amp;gt; Email Session Timeout&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Während diese Timer für die Token selbst gelten (und die Token-Codes so lange gültig bleiben, wie sie konfiguriert sind), muss beim SSL-VPN jedoch nicht für die gesamte Dauer der Gültigkeit der Token akzeptieren.&lt;br /&gt;
Um sicherzustellen, dass SSL-VPN die Token akzeptiert, muss ein weiterer Zeitgeber konfiguriert werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system global&lt;br /&gt;
# set remoteauthtimeout [1-300s]&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
Die maximal konfigurierbare Zeitüberschreitung hierfür beträgt 5 Minuten.&lt;br /&gt;
Das SSL-VPN wartet maximal 5 Minuten auf die Bereitstellung eines gültigen Token-Codes, bevor die Verbindung beendet wird, auch wenn der Token-Code länger gültig ist.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #DE8A2E;&amp;quot;| &amp;lt;span&amp;gt;[[File:tipp.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #ffe29b&amp;quot;|&lt;br /&gt;
Die &amp;lt;code&amp;gt;remoteauthtimout&amp;lt;/code&amp;gt; Einstellung zeigt nicht nur an, wie lange SSL-VPN auf die Bereitstellung des Token wartet, sondern auch auf andere Remote-Authentifizierungen, wie zum Beispiel die Authentifizierung von LDAP, RADIUS usw.&lt;br /&gt;
&lt;br /&gt;
Das bedeutet, dass wenn der Timer erhöht wird, die FortiGate beinträchtig werden kann. Der Server ist nicht erreichbar, wenn der erhöhte Timer zu lange benötigt, um die FortiGate zu erreichen.&lt;br /&gt;
|}&lt;br /&gt;
----&lt;br /&gt;
'''FortiGate und FortiAuthentikator:'''&lt;br /&gt;
 &lt;br /&gt;
Was auch beachtet werden muss ist, dass wenn mit einem FortiAuthenticator gearbeitet wird, dieser auch einen Timer für die Token hat.&lt;br /&gt;
Die FortiGate verwendet die RADIUS-Authentifizierung für die SSL-VPN-Benutzerauthentifizierung. Der FortiAuthenticator wird als RADIUS-Server verwendet. Um die Sicherheitsstufen zu verstärken, ist FortiAuthenticator so konfiguriert, dass für eine erfolgreiche Authentifizierung eine Zwei-Faktor-Authentifizierung (2FA) erforderlich ist. &lt;br /&gt;
Der FortiAuthenticator verfügt über mehrere Optionen, um 2FA von einem Benutzer zu verlangen. Diese können Hardware FortiToken, FortiToken Mobile, Mail oder SMS-Dienste sein.&lt;br /&gt;
Bei den letzteren beiden kann es zu Zeitüberschreitungen kommen. Standardmässig erwartet FortiAuthenticator den Token-Code nach 60 Sekunden. Dieser Wert kann angepasst werden.&lt;br /&gt;
Es reicht jedoch nicht aus, nur das Timeout im FortiAuthenticator zu ändern, da die FortiGate auch einen eigenen Timeout-Wert hat. Man muss diesen Wert also auch ändern, wenn man die Zeit zwischen der Eingabe von Benutzername/Passwort und Token-Code erhöhen möchten. Die Timer sind auf der FotiGate wie oben erklärt, anpassbar.&lt;br /&gt;
&lt;br /&gt;
Auf dem FortiAuthentikator kann das unter folgendem Menue konfiguriert werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration im FortiAuthenticator 6.x:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Über das Menue ''User Account Policies -&amp;gt; Tokens'' können die Timeouts konfiguriert werden:&lt;br /&gt;
# Im Feld FortiToken der Menue-Punkt ''TOTP authentication window'' kann der Wert für die FortiToken Timeouts konfiguriert werden. Default ist 1 Minute eingestellt. Möglich ist 1 Minute - 60 Minuten.&lt;br /&gt;
# Unter Email/SMS kann der Token Timeout in Sekunden (10-3600) angepasst werden.&lt;br /&gt;
 [[File:Fortinet-2676.jpg|550px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf einer FortiGate einen SMS Service / Provider konfigurieren? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Wenn auf einer FortiGate eine Two-Factor Authentication konfiguriert wird, so soll basierend auf ODA (On-Demand Authentication) muss ein entsprechender SMS Service resp. Provider konfiguriert werden. Per Standard steht auf einer FortiGate ein FortiGuard SMS Provider zur Verfügung jedoch ist dieser FortiGuard SMS Provider nicht in FortiCare und/oder FortiGuard enthalten. Bei diesem FortiGuard SMS Provider handelt es sich um den Amerikanischen SMS Provider Clickatell.&lt;br /&gt;
&lt;br /&gt;
Anstelle des FortiGuard SMS Services kann auch ein lokaler SMS Provider gewählt werden. Dabei muss beachtet werden, dass der SMS Provider einen SMS Versandt über EMail unterstützt. Grund ist, dass die FortiGate kein SMS Versand über HTTP/S GET und POST unterstützt. Ein paar SMS-Provider welche wir empfehlen:&lt;br /&gt;
&lt;br /&gt;
* Swisscom (@sms.ip-plus.net)&lt;br /&gt;
* F24 (Dolphin) (https://www.f24.com/tochtergesellschaften/f24-schweiz-ag/)&lt;br /&gt;
* Truesenses (http://www.truesenses.com/)&lt;br /&gt;
&lt;br /&gt;
Da der SMS Versand über den Email Service durchgeführt wird, gilt die Konfiguration eines Email Service als Voraussetzung für die Konfiguration eines SMS Service. Wie der Email Service zu konfigurieren ist siehe nachfolgender Artikel: [[FortiGate:FAQ#Wie_kann_auf_einer_FortiGate_den_.22Email_Service.22_konfigurieren.3F|Email Service auf der FortiGate konfigurieren.]]&lt;br /&gt;
Danach sind die Voraussetzungen gegeben einen SMS Service respektive Provider auf der FortiGate zu konfigurieren. Die Konfiguration kann über CLI durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system sms-server&lt;br /&gt;
# edit [Name des Service/Provider zB &amp;quot;swisscom&amp;quot;]&lt;br /&gt;
# set mail-server [FQDN des Mail Server für SMS Versandt zB &amp;quot;sms.ip-plus.net&amp;quot;]&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Wird ein User lokal erfasst und dieser mittels SMS eine Two-Factor Authentifizierung aktiviert werden muss für, diesen User eine entsprechende Mobile Nummer definiert werden. Wird über einen Service auf der FortiGate eine Two-Factor Authentifizierung ausgelöst so wird im Hintergrund über den definierten SMS Service/Provider der für die Mobiel Nummer konfiguriert wurde ein Email generiert in folgender Form: &amp;lt;code&amp;gt;[Land][Vorwahl][Mobile Nummer]@[FQDN des Mail Server für SMS Versandt] &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Siehe auch: [[FortiGate:FAQ#Wie_er.C3.B6ffne_ich_einen_User_mit_Zweifaktor_Authentifizierung_.C3.BCber_SMS.3F| Wie konfiguriere ich einen User mit SMS Zweifaktor Authentifizierung?]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich den Lizenzkey für den FortiGuard SMS Service auf der FortiGate einlesen? ===&lt;br /&gt;
&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Auf der FortiGate kann ich Two Factor Authentifizierung einrichten. Es gibt die Möglichkeit von Fortinet selber einen SMS Dienst zu erwerben. Die SMS werden von der FortiGuard her ausgelöst. Diese Lizenz enthält jeweils 100 SMS. &lt;br /&gt;
Der Artikel welcher hierfür erworben werden kann:&lt;br /&gt;
&lt;br /&gt;
'''SMS-ELIC-100''' FortiSMS - License for 100 SMS text messages&lt;br /&gt;
&lt;br /&gt;
Der Lizenz Key kann über folgenden Befehl auf die FortiGate eingelesen werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1000px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# execute fortiguard-message add xxxx-xxxx-xxxx-xxxx-xxxx ---&amp;gt; Den Aktivierungs Code der SMS Lizenz gemäss erhaltenem Dokument einfügen. &lt;br /&gt;
# execute fortiguard-message update &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Das Guthaben kann wie folgt über die CLI abgefragt werden: '''execute fortiguard-message info'''&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1000px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# execute fortiguard-message info&lt;br /&gt;
Controller server status: registered&lt;br /&gt;
Expiry date: 20200102&lt;br /&gt;
SMS max allowed: 4&lt;br /&gt;
SMS used: 4&lt;br /&gt;
Last update: Wed Apr 17 10:31:02 2019&lt;br /&gt;
&lt;br /&gt;
Current message server: 208.91.113.184:443&lt;br /&gt;
Message server status: unknown&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== FortiView ==&lt;br /&gt;
===Wo ist die Ansicht &amp;quot;All-Session&amp;quot; im FortiOS 6.4.0?===&lt;br /&gt;
[[File:fortiOS64.png|25px|link=]] ]] &lt;br /&gt;
&lt;br /&gt;
Im FortiOS 6.4.0 fällt einem sicher sehr schnell auf, dass die Option '''All-Session''' in der FortiView nicht mehr vorhanden ist.&amp;lt;br&amp;gt;&lt;br /&gt;
Es handelt sich hier um einen Bug im FortiOS 6.4.0. Wir haben es dem TAC gemeldet und diese haben es an das Developpentteam weitergeleitet.&amp;lt;br&amp;gt;&lt;br /&gt;
Der Bug wird unter der Nummer '''615524''' behandelt.&lt;br /&gt;
&lt;br /&gt;
In der Zwischenzeit kann man unter den ''Top Policies by Session'' im Drilldown-Menu zu den Sessions gelangen:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
 [[File:Fortinet-2717.jpg|750px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
'''Der Bug ist im FortiOS 6.4.1 behoben worden'''&amp;lt;br&amp;gt;&lt;br /&gt;
Nun findet man die Session-Ansicht in der FortiView:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
 [[File:Fortinet-2729.jpg|250px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Prozesse ==&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf einer FortiGate die Prozesse auflisten? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Auf einer FortiGate existieren unzählige von Prozesse und Dienste welche zuständige sind um die verschiedenen Aufgaben einer Firewall durchzuführen. Um die Prozesse aufzulisten kann folgendes Kommando benutzt werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose sys top [refresh_time_sec] [number_of_lines]&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
Wenn man die &amp;quot;top&amp;quot; 20 Prozesse (Standard) auflisten möchte, kann der &amp;lt;code&amp;gt;# diagnose sys top &amp;lt;/code&amp;gt; Befehl ohne die Optionen von &amp;quot;refresh_time_sec&amp;quot; sowie &amp;quot;number_of_lines&amp;quot; benutzt werden: &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose sys top&lt;br /&gt;
Run Time:  0 days, 2 hours and 1 minutes&lt;br /&gt;
0U, 0N, 0S, 100I, 0WA, 0HI, 0SI, 0ST; 1866T, 636F&lt;br /&gt;
       ipsengine      358      S &amp;lt;     0.1     5.0&lt;br /&gt;
       extenderd      178      S       0.1     0.4&lt;br /&gt;
          lnkmtd      161      S       0.1     0.3&lt;br /&gt;
          newcli      554      R &amp;lt;     0.1     0.3&lt;br /&gt;
       ipsengine      356      S &amp;lt;     0.0     5.0&lt;br /&gt;
       ipsengine      357      S &amp;lt;     0.0     5.0&lt;br /&gt;
       ipsengine      359      S &amp;lt;     0.0     5.0&lt;br /&gt;
       ipshelper      355      S &amp;lt;     0.0     4.2&lt;br /&gt;
       scanunitd      352      S &amp;lt;     0.0     2.1&lt;br /&gt;
       scanunitd      525      S &amp;lt;     0.0     2.0&lt;br /&gt;
       scanunitd      526      S &amp;lt;     0.0     2.0&lt;br /&gt;
       scanunitd      523      S &amp;lt;     0.0     1.9&lt;br /&gt;
       scanunitd      524      S &amp;lt;     0.0     1.9&lt;br /&gt;
         cmdbsvr      100      S       0.0     1.7&lt;br /&gt;
       forticron      136      S       0.0     1.4&lt;br /&gt;
         pyfcgid      495      S       0.0     1.2&lt;br /&gt;
          cw_acd      168      S       0.0     1.2&lt;br /&gt;
          httpsd      212      S       0.0     1.0&lt;br /&gt;
          httpsd      210      S       0.0     1.0&lt;br /&gt;
          httpsd      127      S       0.0     0.9&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Um den Befehl respektive die Funktion zu beenden benütze '''&amp;quot;Ctrl + C&amp;quot;'''. &lt;br /&gt;
&lt;br /&gt;
'''Beschreibung:'''&amp;lt;br&amp;gt;&lt;br /&gt;
 [[Datei:Fortinet-307.jpg]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Die in der zweiten Ausgabezeile angezeigten Codes haben folgende Bedeutung:&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;0U, 0N, 0S, 100I, 0WA, 0HI, 0SI, 0ST; 1866T, 636F&amp;lt;/code&amp;gt;&amp;lt;br&amp;gt;&lt;br /&gt;
* '''U''' ist der Prozentsatz der User-Space-Anwendungen, welche die CPU verwenden. Im Beispiel bedeutet 0U 0 % der User-Space-Anwendungen, die CPU verwenden.&lt;br /&gt;
 &lt;br /&gt;
* '''S''' ist % der Systemprozesse (oder Kernelprozesse), welche die CPU verwenden. Im Beispiel bedeutet 0S, dass 0 % der Systemprozesse die CPU verwenden.&lt;br /&gt;
&lt;br /&gt;
* '''I''' ist % die ungenutzte CPU. Im Beispiel bedeutet 98I, dass die CPU zu 100% im Leerlauf ist.&lt;br /&gt;
&lt;br /&gt;
* '''T''' ist der gesamte FortiOS-Systemspeicher in Mb. In dem Beispiel bedeutet 1866T, dass 1866 Mb des Systemspeichers vorhanden ist.&lt;br /&gt;
&lt;br /&gt;
* '''F''' ist der freie Speicher in Mb. Im Beispiel bedeutet 636F, dass 636 Mb freier Speicher vorhanden sind.&lt;br /&gt;
&lt;br /&gt;
* '''KF''' ist die Summe der verwendeten Shared-Memory-Seiten. Wenn zum Beispiel 32KF stehen würde, bedeutet dies, das System 32 Seiten des gemeinsamen Speichers verwendet werden.&lt;br /&gt;
----&lt;br /&gt;
Jede zusätzliche Zeile der Befehlsausgabe zeigt Informationen für jeden der auf der FortiGate laufenden Prozesse an. Die dritte Zeile der Ausgabe lautet in diesem Beispiel:&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;ipsengine      358      S &amp;lt;     0.1     5.0&amp;lt;/code&amp;gt;&lt;br /&gt;
* '''ipsengine''' ist der Name des Prozesses. Andere Prozessnamen können newcli, sshd, cmdbsrv, httpsd, scanunitd und miglogd enthalten.&lt;br /&gt;
* '''358''' ist die Prozess-ID. Die Prozess-ID kann eine beliebige Zahl sein.&lt;br /&gt;
* '''S''' ist der Zustand in welchem sich der Prozess befindet. Es gibt folgende Prozesszustände:&lt;br /&gt;
** '''S''' = Sleeping&lt;br /&gt;
** '''R''' = Running&lt;br /&gt;
** '''D''' = Do not disturb&lt;br /&gt;
** '''Z''' = Zombie&lt;br /&gt;
'''R''' und '''S''' Status Informationen eines Prozesses sind normal. &amp;lt;br&amp;gt;&lt;br /&gt;
Das ein Prozess in den Status '''D''' wechselt kann für kurze Zeit vorkommen. Bleibt der Status jedoch für längere Zeit im Status '''D''' ist dies ein Indiz dass dieser Prozess nicht korrekt arbeitet. &amp;lt;br&amp;gt;&lt;br /&gt;
Ein Status '''Z''' für einen Prozess ist klar ein Indiz das dieser Prozess nicht korrekt läuft. Ein Prozess im Status '''Z''' kann nicht mit &amp;quot;kill&amp;quot; beendet werden dh., um diesen Prozess zu beenden ist ein Neustart des Devices notwendig! Um eine FortiGate neu zu starten benutze : &amp;lt;Code&amp;gt;execute reboot&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* '''0.1''' ist die Menge von der CPU, welche der Prozess verwendet. Der CPU-Verbrauch kann von 0.0 (für einen Prozess der schläft), bis zu höheren Werten reichen wenn ein Prozess viel CPU-Zeit benötigt.&lt;br /&gt;
* '''5.0''' ist die Menge an Memory, welche der Prozess verwendet. Der Speicherverbrauch kann von 0.1 bis 5.5 und höher gehen.&lt;br /&gt;
&lt;br /&gt;
Während der &amp;lt;code&amp;gt;diagnose sys top&amp;lt;/code&amp;gt; Befehl ausgeführt wird, kann mit folgenden Tasten eingewirkt werden:&lt;br /&gt;
&lt;br /&gt;
* Taste '''q''' zum beenden.&lt;br /&gt;
* Taste '''c''' um die Prozesse nach Benutzung der CPU zu sortieren.&lt;br /&gt;
* Taste '''m''' um die Prozesse nach Benutzung des Memories zu sortieren.&lt;br /&gt;
&lt;br /&gt;
Wenn Prozesse untersucht/beobachtet werden sollen kann anhand &amp;quot;refresh_time_sec&amp;quot; und &amp;quot;number_of_lines&amp;quot; der Befehl erweitert werden. Das folgenden Beispiel zeigt, wie der Befehl ausgeführt wird mit einer &amp;quot;refresh_time_sec&amp;quot; von 5 Sekunden und &amp;quot;number_of_lines&amp;quot; von 10. Dies heisst, es werden nur die Top 10 Prozesse/Dienste aufgelistet:&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnsoe sys top 5 10&lt;br /&gt;
Run Time:  0 days, 2 hours and 7 minutes&lt;br /&gt;
0U, 0N, 0S, 100I, 0WA, 0HI, 0SI, 0ST; 1866T, 651F&lt;br /&gt;
         miglogd      196      S       0.3     0.9&lt;br /&gt;
       ipsengine      356      S &amp;lt;     0.1     5.0&lt;br /&gt;
       ipsengine      357      S &amp;lt;     0.1     5.0&lt;br /&gt;
          cw_acd      168      S       0.1     1.2&lt;br /&gt;
         miglogd      195      S       0.1     0.9&lt;br /&gt;
         src-vis      152      S       0.1     0.6&lt;br /&gt;
          lnkmtd      161      S       0.1     0.3&lt;br /&gt;
          newcli      568      R &amp;lt;     0.1     0.3&lt;br /&gt;
          proxyd      144      S       0.1     0.3&lt;br /&gt;
       ipsengine      359      S &amp;lt;     0.0     5.0&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf der FortiGate die Prozesse nach Memorie-Auslastung auflisten? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Eine weitere Möglichkeit die Prozesse aufzulisten ist:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose sys top-summary -h&lt;br /&gt;
Usage: top-summary [options]&lt;br /&gt;
&lt;br /&gt;
Options:&lt;br /&gt;
  -n LINES, --num=LINES&lt;br /&gt;
                        Number of top processes to show (20 by default)&lt;br /&gt;
  -i INTERVAL, --interval=INTERVAL&lt;br /&gt;
                        Update interval, in seconds (1 by default)&lt;br /&gt;
  -s SORT, --sort=SORT  Sort mode: [cpu_percent (default)|mem|fds|pid]&lt;br /&gt;
  -d, --dump            Dump stats to the files&lt;br /&gt;
  -h, --help            show this help message and exit&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Anhand dieser Optionen kann folgender Befehl abgesetzt werden um mit &amp;quot;-s mem&amp;quot; die Prozesse nach Memory-Nutzung zu sortieren und alle 60 Sekunden &amp;quot;-i 60&amp;quot; einen Refresh durchzuführen, sowie mit &amp;quot;-n 10&amp;quot; die Top 10 Prozesse aufzulisten:&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;diagnose sys top-summary '-s mem -i 60 -n 10' &amp;lt;/code&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose sys top-summary '-s mem -i 60 -n 10'&lt;br /&gt;
   CPU [||||||||||                              ]  25.0%&lt;br /&gt;
   Mem [||||||||||||||||||||||||||              ]  65.0%  1227M/1866M&lt;br /&gt;
   Processes: 10 (running=1 sleeping=135)&lt;br /&gt;
&lt;br /&gt;
   PID      RSS   CPU% ^MEM%   FDS     TIME+  NAME&lt;br /&gt;
 * 130     420M    0.0 22.5   423  02:32.11  ipsmonitor [x6]&lt;br /&gt;
   352      39M    0.0  2.1    53  00:31.92  scanunitd [x5]&lt;br /&gt;
   100      32M    0.0  1.7    14  00:07.14  cmdbsvr&lt;br /&gt;
   136      26M    0.0  1.4    26  00:09.10  forticron&lt;br /&gt;
   495      24M    0.0  1.3    12  00:00.56  pyfcgid [x4]&lt;br /&gt;
   168      23M    0.0  1.2    31  05:45.90  cw_acd&lt;br /&gt;
   127      20M    0.0  1.1    41  00:26.25  httpsd [x11]&lt;br /&gt;
   125      17M    0.0  0.9    65  00:12.11  miglogd [x3]&lt;br /&gt;
   167      13M    0.0  0.7    22  00:00.98  fgfmd&lt;br /&gt;
   591      12M    0.0  0.7    12  00:00.66  newcli [x2]&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Die Angabe &amp;quot;-s mem&amp;quot; indiziert die Spalte &amp;quot;MEM%&amp;quot; das heisst die Prozesse sollen nach &amp;quot;CPU%&amp;quot; Auslastung sortiert werden anstelle von &amp;quot;-s mem&amp;quot; die Angabe &amp;quot;-s cpu&amp;quot; benützt werden!&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Welche Prozesse existieren auf einer FortiGate und welche Aufgaben haben diese? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Auf der FortiGate existieren unzählige Prozesse welche für verschiedene Aufgaben zuständig sind. Diese könne zBsp anhand &amp;quot;diagnose sys top 5 99&amp;quot; eingesehen werden. Viele Prozesse existieren nur dann, wenn eine entsprechende Konfiguration durchgeführt wird. Andere existieren nur dann, wenn ein bestimmtes FortiGate Modell benutzt wird wie zBsp PoE (Power over Ethernet). Wiederum andere existieren und sind mit dem Stauts &amp;quot;idle&amp;quot; versehen da die Funktion deaktiviert wurde wie zBsp Wirless Controller &amp;quot;cw_acd&amp;quot;. Nachfolgend eine Auflistung der bekannten Prozess und einer Kurzbeschreibung dieser: &lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Prozess:'''&lt;br /&gt;
| '''Beschreibung:'''&lt;br /&gt;
|-&lt;br /&gt;
| initXXXXXXXXXXX &lt;br /&gt;
| its job is to start other processes&lt;br /&gt;
|-&lt;br /&gt;
| zebos_launcher&lt;br /&gt;
| zebos launcher daemon&lt;br /&gt;
|-&lt;br /&gt;
| hp_api&lt;br /&gt;
| hp api&lt;br /&gt;
|-&lt;br /&gt;
| cmdbsvr&lt;br /&gt;
| cmdb server - update processes / configuration&lt;br /&gt;
|-&lt;br /&gt;
| uploadd&lt;br /&gt;
| upload daemon&lt;br /&gt;
|-&lt;br /&gt;
| adsl2plus&lt;br /&gt;
| adsl2plus daemon&lt;br /&gt;
|-&lt;br /&gt;
| sqldb&lt;br /&gt;
| sqldb&lt;br /&gt;
|-&lt;br /&gt;
| reportd&lt;br /&gt;
| report daemon&lt;br /&gt;
|-&lt;br /&gt;
| sql_logd&lt;br /&gt;
| sql log daemon&lt;br /&gt;
|-&lt;br /&gt;
| miglogd&lt;br /&gt;
| log daemon&lt;br /&gt;
|-&lt;br /&gt;
| chlbd&lt;br /&gt;
| chassis loadbalance daemon&lt;br /&gt;
|-&lt;br /&gt;
| haocd&lt;br /&gt;
| content cluster HA over chassis daemon&lt;br /&gt;
|-&lt;br /&gt;
| kmiglogd&lt;br /&gt;
| kernel log daemon&lt;br /&gt;
|-&lt;br /&gt;
| httpsd&lt;br /&gt;
| https daemon&lt;br /&gt;
|-&lt;br /&gt;
| pyfcgid&lt;br /&gt;
| python config daemon&lt;br /&gt;
|-&lt;br /&gt;
| sslvpnd&lt;br /&gt;
| ssl vpn&lt;br /&gt;
|-&lt;br /&gt;
| info_sslvpnd&lt;br /&gt;
| ssl vpn info daemon&lt;br /&gt;
|-&lt;br /&gt;
| smbcd&lt;br /&gt;
| smb client daemon&lt;br /&gt;
|-&lt;br /&gt;
| lcdapp&lt;br /&gt;
| Control the LCD panel&lt;br /&gt;
|-&lt;br /&gt;
| proxyd&lt;br /&gt;
| proxy daemon&lt;br /&gt;
|-&lt;br /&gt;
| imd&lt;br /&gt;
| IM proxy daemon&lt;br /&gt;
|-&lt;br /&gt;
| wad_launcher&lt;br /&gt;
| wan acceleration proxy&lt;br /&gt;
|-&lt;br /&gt;
| wad&lt;br /&gt;
| explicit proxy, mapi rpc&lt;br /&gt;
|-&lt;br /&gt;
| wad_diskd&lt;br /&gt;
| wan acceleration disk daemon&lt;br /&gt;
|-&lt;br /&gt;
| dlpfingerprint&lt;br /&gt;
| dlp fingerprint daemon&lt;br /&gt;
|-&lt;br /&gt;
| dlpfpcache&lt;br /&gt;
| dlp fingerprint cache daemon&lt;br /&gt;
|-&lt;br /&gt;
| scanunitd&lt;br /&gt;
| scanunit daemon&lt;br /&gt;
|-&lt;br /&gt;
| getty&lt;br /&gt;
| wait for console/telnet connection&lt;br /&gt;
|-&lt;br /&gt;
| mingetty tty1&lt;br /&gt;
| mingetty tty1 daemon&lt;br /&gt;
|-&lt;br /&gt;
| mingetty tty2&lt;br /&gt;
| mingetty tty2 daemon&lt;br /&gt;
|-&lt;br /&gt;
| iked&lt;br /&gt;
| ike daemon&lt;br /&gt;
|-&lt;br /&gt;
| nids_monitor_name&lt;br /&gt;
| ips monitor daemon&lt;br /&gt;
|-&lt;br /&gt;
| updated&lt;br /&gt;
| update daemon &amp;lt;= to init some shared memory segment used by other executables&lt;br /&gt;
|-&lt;br /&gt;
| merged_daemons&lt;br /&gt;
| merge daemon - should be split in future. There is a mantics. &lt;br /&gt;
|-&lt;br /&gt;
| fclicense&lt;br /&gt;
| FC license daemon&lt;br /&gt;
|-&lt;br /&gt;
| amc_monitor&lt;br /&gt;
| AMC monitor daemon&lt;br /&gt;
|-&lt;br /&gt;
| forticron&lt;br /&gt;
| crl update daemon&lt;br /&gt;
|-&lt;br /&gt;
| bypass_monitor&lt;br /&gt;
| bypass monitor daemon&lt;br /&gt;
|-&lt;br /&gt;
| chassis5000d&lt;br /&gt;
| chassis 5000 daemon&lt;br /&gt;
|-&lt;br /&gt;
| chassisd 192.168.127.254&lt;br /&gt;
| chassis daemon&lt;br /&gt;
|-&lt;br /&gt;
| fdsmgmtd&lt;br /&gt;
| fortiguard management daemon&lt;br /&gt;
|-&lt;br /&gt;
| fds_msg&lt;br /&gt;
| fds message daemon&lt;br /&gt;
|-&lt;br /&gt;
| snmpd&lt;br /&gt;
| snmp&lt;br /&gt;
|-&lt;br /&gt;
| dhcpd&lt;br /&gt;
| dhcp server&lt;br /&gt;
|-&lt;br /&gt;
| dhcpcd&lt;br /&gt;
| dhcp client&lt;br /&gt;
|-&lt;br /&gt;
| dhcprd&lt;br /&gt;
| dhcp relay&lt;br /&gt;
|-&lt;br /&gt;
| hatalk&lt;br /&gt;
| ha protocol module&lt;br /&gt;
|-&lt;br /&gt;
| haysnc&lt;br /&gt;
| ha synchronization module&lt;br /&gt;
|-&lt;br /&gt;
| harelay&lt;br /&gt;
| ha relay module for tcp&lt;br /&gt;
|-&lt;br /&gt;
| pptpd&lt;br /&gt;
| pptp&lt;br /&gt;
|-&lt;br /&gt;
| l2tpd&lt;br /&gt;
| l2tp&lt;br /&gt;
|-&lt;br /&gt;
| ipldbd&lt;br /&gt;
| ipldbd daemon&lt;br /&gt;
|-&lt;br /&gt;
| vsd&lt;br /&gt;
| virtual server daemon&lt;br /&gt;
|-&lt;br /&gt;
| acd&lt;br /&gt;
| aggregate controller daemon&lt;br /&gt;
|-&lt;br /&gt;
| src-vis&lt;br /&gt;
| source visibility daemon&lt;br /&gt;
|-&lt;br /&gt;
| pppoed&lt;br /&gt;
| pppoe daemon&lt;br /&gt;
|-&lt;br /&gt;
| ddnscd&lt;br /&gt;
| ddns client daemon&lt;br /&gt;
|-&lt;br /&gt;
| urlfilter&lt;br /&gt;
| URL filter daemon&lt;br /&gt;
|-&lt;br /&gt;
| ntpd&lt;br /&gt;
| ntp server daemon&lt;br /&gt;
|-&lt;br /&gt;
| sshd&lt;br /&gt;
| ssh daemon&lt;br /&gt;
|-&lt;br /&gt;
| tftpd&lt;br /&gt;
| tftp daemon&lt;br /&gt;
|-&lt;br /&gt;
| telnetd&lt;br /&gt;
| telnet daemon&lt;br /&gt;
|-&lt;br /&gt;
| authd&lt;br /&gt;
| authenticated daemon&lt;br /&gt;
|-&lt;br /&gt;
| fssod&lt;br /&gt;
| fsso daemon&lt;br /&gt;
|-&lt;br /&gt;
| quard&lt;br /&gt;
| quarantine daemon&lt;br /&gt;
|-&lt;br /&gt;
| rtmon&lt;br /&gt;
| ping server&lt;br /&gt;
|-&lt;br /&gt;
| radvd&lt;br /&gt;
| router adv daemon&lt;br /&gt;
|-&lt;br /&gt;
| alertemail&lt;br /&gt;
| alertemail daemon&lt;br /&gt;
|-&lt;br /&gt;
| dnsproxy&lt;br /&gt;
| dns proxy daemon&lt;br /&gt;
|-&lt;br /&gt;
| sflowd&lt;br /&gt;
| sflow protocol daemon&lt;br /&gt;
|-&lt;br /&gt;
| nat64d&lt;br /&gt;
| NAT64 daemon&lt;br /&gt;
|-&lt;br /&gt;
| radiusd&lt;br /&gt;
| radius daemon&lt;br /&gt;
|-&lt;br /&gt;
| notifd&lt;br /&gt;
| notification daemon = carrier only&lt;br /&gt;
|-&lt;br /&gt;
| gtpgkd&lt;br /&gt;
| gtp daemon = carrier only&lt;br /&gt;
|-&lt;br /&gt;
| mass_mmsd&lt;br /&gt;
| mass mms daemon, carrier only&lt;br /&gt;
|-&lt;br /&gt;
| alarmd&lt;br /&gt;
| alarm daemon&lt;br /&gt;
|-&lt;br /&gt;
| pptpcd&lt;br /&gt;
| pptp client daemon&lt;br /&gt;
|-&lt;br /&gt;
| wpad_client&lt;br /&gt;
| port access client daemon - atheros wifi &lt;br /&gt;
|-&lt;br /&gt;
| wpad&lt;br /&gt;
| port access entity daemon - prism54 wifi&lt;br /&gt;
|-&lt;br /&gt;
| eap_proxy&lt;br /&gt;
| epa proxy - wpa enterprise wifi&lt;br /&gt;
|-&lt;br /&gt;
| modemd&lt;br /&gt;
| modem daemon&lt;br /&gt;
|-&lt;br /&gt;
| dialinsvr&lt;br /&gt;
| dial-in server daemon&lt;br /&gt;
|-&lt;br /&gt;
| cardmgr&lt;br /&gt;
| pcmcia card manager daemon&lt;br /&gt;
|-&lt;br /&gt;
| getty aux&lt;br /&gt;
| getty aux daemon&lt;br /&gt;
|-&lt;br /&gt;
| pppoatmd&lt;br /&gt;
| ppp over atm daemon&lt;br /&gt;
|-&lt;br /&gt;
| adsl_mon&lt;br /&gt;
| adsl monitor daemon&lt;br /&gt;
|-&lt;br /&gt;
| l2tpcd&lt;br /&gt;
| l2tp client daemon&lt;br /&gt;
|-&lt;br /&gt;
| httpclid&lt;br /&gt;
| http client daemon&lt;br /&gt;
|-&lt;br /&gt;
| sessionsync&lt;br /&gt;
| session sync daemon&lt;br /&gt;
|-&lt;br /&gt;
| fgfmd&lt;br /&gt;
| fortigate/fortimanager communication daemon &lt;br /&gt;
|-&lt;br /&gt;
| wccpd&lt;br /&gt;
| wccp daemon&lt;br /&gt;
|-&lt;br /&gt;
| garpd&lt;br /&gt;
| vip gratuitous arp daemon&lt;br /&gt;
|-&lt;br /&gt;
| cw_acd&lt;br /&gt;
| capwap ac daemon&lt;br /&gt;
|-&lt;br /&gt;
| wpad_ac&lt;br /&gt;
| wpad ac daemon&lt;br /&gt;
|-&lt;br /&gt;
| cw_wtpd&lt;br /&gt;
| capwap wtp daemon&lt;br /&gt;
|-&lt;br /&gt;
| cw_stad&lt;br /&gt;
| capwap sta daemon&lt;br /&gt;
|-&lt;br /&gt;
| fortilinkd&lt;br /&gt;
| fortilinkd&lt;br /&gt;
|-&lt;br /&gt;
| cu_acd&lt;br /&gt;
| cu_acd&lt;br /&gt;
|-&lt;br /&gt;
| swctrl_authd&lt;br /&gt;
| Switch controller authentication daemon&lt;br /&gt;
|-&lt;br /&gt;
| vrrpd&lt;br /&gt;
| vrrp daemon&lt;br /&gt;
|-&lt;br /&gt;
| usbmuxd&lt;br /&gt;
| usbmux daemon&lt;br /&gt;
|-&lt;br /&gt;
| fsd&lt;br /&gt;
| forti-start daemon&lt;br /&gt;
|-&lt;br /&gt;
| proxyacceptor&lt;br /&gt;
| proxyacceptor daemon&lt;br /&gt;
|-&lt;br /&gt;
| proxyworker&lt;br /&gt;
| proxyworker daemons&lt;br /&gt;
|-&lt;br /&gt;
| sslacceptor&lt;br /&gt;
| sslacceptor daemon&lt;br /&gt;
|-&lt;br /&gt;
| sslworker&lt;br /&gt;
| sslworker daemons&lt;br /&gt;
|-&lt;br /&gt;
| imd&lt;br /&gt;
| imd daemons&lt;br /&gt;
|-&lt;br /&gt;
| fcnacd&lt;br /&gt;
| forticlient NAC daemon&lt;br /&gt;
|-&lt;br /&gt;
| stpd_name&lt;br /&gt;
| spanning tree protocol daemon&lt;br /&gt;
|-&lt;br /&gt;
| wiredapd&lt;br /&gt;
| wired ap 802.1x port based auth daemon&lt;br /&gt;
|-&lt;br /&gt;
| confsynchbd&lt;br /&gt;
| conf-sync heartbeat daemon&lt;br /&gt;
|-&lt;br /&gt;
| confsyncd&lt;br /&gt;
| conf-sync daemon&lt;br /&gt;
|-&lt;br /&gt;
| poed&lt;br /&gt;
| poe daemon&lt;br /&gt;
|-&lt;br /&gt;
| cbp&lt;br /&gt;
| cbp daemon&lt;br /&gt;
|-&lt;br /&gt;
| nsm&lt;br /&gt;
| routing FIB update&lt;br /&gt;
|-&lt;br /&gt;
| imi&lt;br /&gt;
| routing related&lt;br /&gt;
|-&lt;br /&gt;
| bgpd&lt;br /&gt;
| bgp&lt;br /&gt;
|-&lt;br /&gt;
| ospfd&lt;br /&gt;
| ospf&lt;br /&gt;
|-&lt;br /&gt;
| ospf6d&lt;br /&gt;
| ospfv3&lt;br /&gt;
|-&lt;br /&gt;
| pim6d&lt;br /&gt;
| pim multicast v6&lt;br /&gt;
|-&lt;br /&gt;
| pimd&lt;br /&gt;
| pim multicast&lt;br /&gt;
|-&lt;br /&gt;
| pdmd&lt;br /&gt;
| pim dense monde&lt;br /&gt;
|-&lt;br /&gt;
| ripd&lt;br /&gt;
| rip&lt;br /&gt;
|-&lt;br /&gt;
| ripngd&lt;br /&gt;
| ripv6&lt;br /&gt;
|-&lt;br /&gt;
| netscan&lt;br /&gt;
| netscan daemon&lt;br /&gt;
|-&lt;br /&gt;
| dhcp6s&lt;br /&gt;
| dhcp6 server&lt;br /&gt;
|-&lt;br /&gt;
| dhcp6r&lt;br /&gt;
| dhcp6 relay&lt;br /&gt;
|-&lt;br /&gt;
| dhcp6c&lt;br /&gt;
| dhcp6 client&lt;br /&gt;
|-&lt;br /&gt;
| lted&lt;br /&gt;
| usb lte daemon - start only if hardware has usb port and not run in vmware&lt;br /&gt;
|-&lt;br /&gt;
| newcli&lt;br /&gt;
| CLI commands execution - ssh, telnet&lt;br /&gt;
|-&lt;br /&gt;
| vpd&lt;br /&gt;
| vpn policy daemon - handle vpn traffic to know to which policy the traffic corresponds&lt;br /&gt;
|-&lt;br /&gt;
| rlogd&lt;br /&gt;
| reliable syslog daemon&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
 Referenz der Prozesse aus: https://kb.fortinet.com/kb/documentLink.do?externalID=FD40822&lt;br /&gt;
&lt;br /&gt;
=== Wie finde ich die PID von einem bestimmten Prozess heraus?===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Die PID ist die Prozess Nummer ('''P'''rozess '''ID'''). Um einen Prozess zu stoppen muss diese angegeben werden. Damit man die Prozessnummer(n) herausfindet kann dies mit folgendem Befehl durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;Code&amp;gt;diagnose sys process pidof [ProzessName]&amp;lt;/Code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Wenn ich zum Beispiel die Prozessnummern für httpsd haben möchte gebe ich folgendes ein:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose sys process pidof httpsd&lt;br /&gt;
127&lt;br /&gt;
210&lt;br /&gt;
212&lt;br /&gt;
214&lt;br /&gt;
225&lt;br /&gt;
228&lt;br /&gt;
248&lt;br /&gt;
295&lt;br /&gt;
323&lt;br /&gt;
326&lt;br /&gt;
475&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf der FortiGate einen laufenden Prozess stoppen? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Folgender Befehl kann verwendet werden um einen laufende Prozesse zu stoppen:&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;diagnose sys kill [Signal] [Prozess-ID] &amp;lt;/code&amp;gt;&amp;lt;br&amp;gt;&lt;br /&gt;
'''Beschreibung:'''&amp;lt;br&amp;gt;&lt;br /&gt;
* ''Signal'' kann eine beliebige Zahl sein. Es empfiehlt sich die '''11''' zu nehmen, weil dieses Signal eine Ausgabe an das Crashlog sendet, welches vom Fortinet-Support zur Fehlerbehebung verwendet werden kann.&lt;br /&gt;
* ''Prozess-ID'' ist die Prozess-ID, die vom Befehl &amp;lt;code&amp;gt;diagnose sys top&amp;lt;/Code&amp;gt; aufgelistet wird. (Siehe Artikel [[FortiGate:FAQ#Wie_kann_ich_auf_einer_FortiGate_die_Prozesse_auflisten.3F|Wie kann ich auf einer FortiGate die Prozesse auflisten?&amp;lt;span style=&amp;quot;color:#8bb438&amp;quot;&amp;gt;]])&lt;br /&gt;
&lt;br /&gt;
Mit &amp;lt;code&amp;gt;diagnose sys kill 11 956&amp;lt;/code&amp;gt; wird der Prozess mit der ID 956 gestoppt.&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich herausfinden, welcher Prozess auf welchem CPU Core läuft? ===&lt;br /&gt;
[[File:fortiOS56.png|25px|link=]]  [[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]]  [[File:fortiOS64.png|25px|link=]] ]]&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Konfiguration über CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Als Erstes müssen wir wissen, welcher Prozess welche Prozess-Nummer erhalten hat. Dies wird mit dem Befehl &amp;lt;code&amp;gt;diagnose sys top&amp;lt;/code&amp;gt; ermittelt:&lt;br /&gt;
 # diagnose sys top&lt;br /&gt;
 Run Time:  0 days, 7 hours and 50 minutes&lt;br /&gt;
 0U, 0N, 0S, 100I, 0WA, 0HI, 0SI, 0ST; 2012T, 681F&lt;br /&gt;
        ipshelper      314      S &amp;lt;     0.0     3.9&lt;br /&gt;
          cmdbsvr      124      S       0.0     3.3&lt;br /&gt;
        ipsengine      &amp;lt;span style=&amp;quot;background-color: #ddb6dd;&amp;quot;&amp;gt;'''315'''&amp;lt;/span&amp;gt;      S &amp;lt;     0.0     3.0&lt;br /&gt;
           httpsd      379      S       0.0     3.0&lt;br /&gt;
          miglogd      144      S       0.0     2.4&lt;br /&gt;
          pyfcgid      284      S       0.0     2.3&lt;br /&gt;
           httpsd      209      S       0.0     2.2&lt;br /&gt;
           httpsd      380      S       0.0     2.0&lt;br /&gt;
          reportd      163      S       0.0     2.0&lt;br /&gt;
           httpsd      317      S       0.0     1.8&lt;br /&gt;
          pyfcgid      286      S       0.0     1.8&lt;br /&gt;
        forticron      155      S       0.0     1.7&lt;br /&gt;
           httpsd      656      S       0.0     1.6&lt;br /&gt;
           cw_acd      180      S       0.0     1.4&lt;br /&gt;
           httpsd     1338      S       0.0     1.4&lt;br /&gt;
          miglogd      &amp;lt;span style=&amp;quot;background-color: #33ccff;&amp;quot;&amp;gt;'''196'''&amp;lt;/span&amp;gt;      S       0.0     1.4&lt;br /&gt;
|}&lt;br /&gt;
Wir ermitteln jetzt auf welchem CPU-Kern der Prozess ''ipsengine'' läuft. Wir haben herausgefunden, dass die Prozessnummer für ipsengine die &amp;lt;span style=&amp;quot;background-color: #ddb6dd;&amp;quot;&amp;gt;'''315'''&amp;lt;/span&amp;gt;  ist. Mit dem Befehl &amp;lt;Code&amp;gt;diagnose sys process dump [PROZESS_ID] | grep Cpu&amp;lt;/Code&amp;gt; kann der Kern ermittelt werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Konfiguration über CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
 # diagnose sys process dump &amp;lt;span style=&amp;quot;background-color: #ddb6dd;&amp;quot;&amp;gt;'''315'''&amp;lt;/span&amp;gt; | grep Cpu&lt;br /&gt;
 Cpus_allowed: &amp;lt;span style=&amp;quot;background-color: #FFD700;&amp;quot;&amp;gt;'''1'''&amp;lt;/span&amp;gt;                          &amp;lt;---- &amp;lt;span style=&amp;quot;background-color: #FFD700;&amp;quot;&amp;gt;0001&amp;lt;/span&amp;gt;  (binär umgerechnet).&lt;br /&gt;
 Cpus_allowed_list: &amp;lt;span style=&amp;quot;background-color: #FF8C00;&amp;quot;&amp;gt;'''0'''&amp;lt;/span&amp;gt;                     &amp;lt;----  CPU Nummer &amp;lt;span style=&amp;quot;background-color: #FF8C00;&amp;quot;&amp;gt;'''0'''&amp;lt;/span&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Bei einem zweiten Beispiel wollen wir vom Prozess ''miglogd'' wissen, auf welchem Kern dieser läuft. Hier ist die ProzessID die &amp;lt;span style=&amp;quot;background-color: #33ccff;&amp;quot;&amp;gt;'''196'''&amp;lt;/span&amp;gt;&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Konfiguration über CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
 # diagnose sys process dump &amp;lt;span style=&amp;quot;background-color: #33ccff;&amp;quot;&amp;gt;'''196'''&amp;lt;/span&amp;gt; | grep Cpu&lt;br /&gt;
 Cpus_allowed: &amp;lt;span style=&amp;quot;background-color: #FFD700;&amp;quot;&amp;gt;'''2'''&amp;lt;/span&amp;gt;                       &amp;lt;----- &amp;lt;span style=&amp;quot;background-color: #FFD700;&amp;quot;&amp;gt;0010&amp;lt;/span&amp;gt; (binär umgerechnet).&lt;br /&gt;
 Cpus_allowed_list: &amp;lt;span style=&amp;quot;background-color: #FF8C00;&amp;quot;&amp;gt;'''1'''&amp;lt;/span&amp;gt;                  &amp;lt;-----  CPU Nummer &amp;lt;span style=&amp;quot;background-color: #FF8C00;&amp;quot;&amp;gt;'''1'''&amp;lt;/span&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #DE8A2E;&amp;quot;| &amp;lt;span&amp;gt;[[File:tipp.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #ffe29b&amp;quot;|&lt;br /&gt;
Hier ist ein Link um dezimale Zahlen in binäre Zahlen umzurechnen:&lt;br /&gt;
* https://www.matheretter.de/rechner/zahlenkonverter&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== System ==&lt;br /&gt;
=== Wie generiere ich einen TAC Report für den technischen Support von Fortinet?===&lt;br /&gt;
Damit der technische Support von Fortinet effizient arbeiten kann, ist es von grossem Nutzen bei einem Störungsfall den TAC Report beim Supportticket hochzuladen. In den meisten Fällen wird dieser Report sowieso eingefordert und man gewinnt Zeit indem man diesen Report gleich von Anfang an mitsendet.&lt;br /&gt;
Wen man den Report ausführt wird ein vordefiniertes Skript eine Reihe von Diagnose-Befehlen durchführen. Diese ermöglichen eine Momentaufnahme des aktuellen Zustands der FortiGate festzuhalten. Diese Ausgaben der Befehle können dann in eine Log Datei geschrieben, und so dem technischen Support von Fortinet zur Verfügung gestellt werden.&lt;br /&gt;
&lt;br /&gt;
Im TAC Report werden folgende Daten generiert und abgelegt:   &lt;br /&gt;
&lt;br /&gt;
* Seriennummer des Gerätes&lt;br /&gt;
* Benutzte Firmwareversion&lt;br /&gt;
* Status der FortiGuard-Updates&lt;br /&gt;
* Memorie und CPU Auslastung&lt;br /&gt;
* Globale Konfiguration&lt;br /&gt;
* Hardware Features&lt;br /&gt;
* Interface Fehler&lt;br /&gt;
* Traffic Statistiken&lt;br /&gt;
* HA-Diagnostik&lt;br /&gt;
* Prozess Crash Logs&lt;br /&gt;
&lt;br /&gt;
Der TAC Report kann folgendermassen generiert und heruntergeladen werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# System -&amp;gt; Settings &lt;br /&gt;
 [[File:Fortinet-2727.jpg|550px|link=]]&lt;br /&gt;
# ganz nach unten zu Debug Logs scrollen&lt;br /&gt;
# Download anwählen und Datei herunterladen&lt;br /&gt;
 [[File:Fortinet-2728.jpg|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# execute tac report&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
       [[Datei:HowTo_FortiOS_TAC-Report.pdf]]&lt;br /&gt;
&lt;br /&gt;
==Zertifikate==&lt;br /&gt;
=== Wie kann unter Windows 10 ein SelfSign Zertifikat erstellt werden, welches auf die Firewall geladen werden kann? ===&lt;br /&gt;
Unter Windows 10 kann ein entsprechendes Zertifikat mit Powershell erstellt werden. Folgende Parameter werden dazu benötigt:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
	PS C:\temp&amp;gt; New-SelfSignedCertificate -CertStoreLocation Cert:\LocalMachine\My -DnsName &amp;quot;meineseite.local&amp;quot; &lt;br /&gt;
	-FriendlyName &amp;quot;MySiteCert&amp;quot; -NotAfter (Get-Date).AddYears(10)&lt;br /&gt;
	&lt;br /&gt;
	PSParentPath: Microsoft.PowerShell.Security\Certificate::LocalMachine\My&lt;br /&gt;
	Thumbprint                                Subject&lt;br /&gt;
	----------                                -------&lt;br /&gt;
	9598EC7B469ADFE74474CD75C5FEFCBF8B7EB478  CN=meineseite.local&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Um dieses Zertifikat anschliessend auch als File vom Windows Zertifikatsspeicher in ein passwortgeschütztes *.pfx-File exportieren zu können, muss erst das Passwort in einer Variablen abgelegt werden, bevor dann mittels CMDlet das Zertifikat exportiert werden kann:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
	PS C:\temp&amp;gt; $CertPwd = ConvertTo-SecureString -String &amp;quot;test&amp;quot; -Force -AsPlainText&lt;br /&gt;
	PS C:\temp&amp;gt; Export-PfxCertificate -cert cert:\localMachine\my\9598EC7B469ADFE74474CD75C5FEFCBF8B7EB478&lt;br /&gt;
	-FilePath C:\temp\test.pfx -Password $CertPwd&lt;br /&gt;
&lt;br /&gt;
	Verzeichnis: C:\temp&lt;br /&gt;
	Mode                LastWriteTime         Length Name&lt;br /&gt;
	----                -------------         ------ ----&lt;br /&gt;
	-a----       27.06.2018     16:43           2749 test.pfx&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Das Zertifikat wird anschliessend wie folgt importiert:&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-2250.png|link=]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann unter Windows 10 ein CA erstellt werden, welches auf die Firewall geladen werden kann? ===&lt;br /&gt;
# Herunterladen des Tools XCA [[Datei:setup_xca-1.4.1.zip]]&lt;br /&gt;
# Installieren von XCA auf einem Windows PC&lt;br /&gt;
# Generieren einer CA mit XCA gemäss folgender Anleitung: [[Datei:xca_howto.pdf]] (Quelle: [https://campus.barracuda.com/product/campus/doc/28475773/how-to-create-certificat barracuda.com])&lt;br /&gt;
# Exportieren der CA im *.pem Format&lt;br /&gt;
# Importieren des Zertifikates auf der Fortigate Firewall unter ''System &amp;gt; Certificates &amp;gt; Import &amp;gt; CA Certificate &amp;gt; Type=File''&lt;br /&gt;
&lt;br /&gt;
== Interface ==&lt;br /&gt;
=== Was bedeutet die Funktion &amp;quot;Role&amp;quot; innerhalb einer Interface Konfiguration? ===&lt;br /&gt;
&lt;br /&gt;
Wenn man ab dem FortiOS 5.4 im Interface die verschiedenen Konfigurationspositionen näher anschaut, fällt einem die Position &amp;quot;Role&amp;quot; auf:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# Network -&amp;gt; Interfaces -&amp;gt; auf das entsprechende Interface gehen.&lt;br /&gt;
# Unter der Position &amp;quot;Role&amp;quot; die gewünschte Rolle auswählen&lt;br /&gt;
 [[File:Fortinet-2667.jpg|550px|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system interface&lt;br /&gt;
# edit [Name des entsprechenden Interface zB &amp;quot;internal&amp;quot;]&lt;br /&gt;
# set role [lan | wan | dmz | undefined]&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Nun stellt sich die Frage wobei es sich bei diesem Konfigurationspunkt handelt. Nach Auskunft von Fortinet handelt es sich hierbei um ein neues Feature unter FortiOS 5.4 das Fehlkonfigurationen auf früheren FortiOS verhindern soll. Dies wiederum bedeutet: Durch das hinzufügen einer bestimmten &amp;quot;Role&amp;quot; zu einem Interface stehen diesem bestimmte Konfigurationen nicht mehr zur Verfügung. Dadurch wird verhindert das zBsp auf einem &amp;quot;DMZ&amp;quot; Interface eine DHCP Server Konfiguration durchgeführt wird. Dabei ist wichtig zu wissen welche Konfigurationspunkte durch welche &amp;quot;Role&amp;quot; auf einem Interface entfernt werden. Nachfolgend eine Übersicht der zur Verfügung stehenden &amp;quot;Role&amp;quot; für ein Interface:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Rolen Typen'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
'''Undefined Role:'''&lt;br /&gt;
&lt;br /&gt;
Alle Optionen im WebGui sind sichtbar und können konfiguriert werden.&lt;br /&gt;
&lt;br /&gt;
'''WAN Role:'''&lt;br /&gt;
&lt;br /&gt;
* Das Interface dient zur Verbindung zum Internet&lt;br /&gt;
* Das Interface ist standardmässig auf DHCP konfiguriert&lt;br /&gt;
* Die folgenden Funktionen und Optionen sind in der DMZ &amp;quot;Role&amp;quot; nicht verfügbar:&lt;br /&gt;
** Geräte-Identifikation&lt;br /&gt;
** One-Arm Sniffer&lt;br /&gt;
** Dedizierung für Extension/FortiAP Modus&lt;br /&gt;
** DHCP-Server&lt;br /&gt;
** Security Mode und Admission Control&lt;br /&gt;
&lt;br /&gt;
'''LAN Role'''&lt;br /&gt;
&lt;br /&gt;
* Das Interface wird für Verbindungen mit dem lokalen Netzwerk mit Endpoints verwendet&lt;br /&gt;
* Die folgenden Funktionen und Optionen sind ausgeblendet (nur 5.4.0):&lt;br /&gt;
** Secondäre IP Adresse&lt;br /&gt;
&lt;br /&gt;
'''DMZ Role'''&lt;br /&gt;
*Interface wird für Verbindungen zu Servernetzwerken/Server benutzt.&lt;br /&gt;
* Die folgenden Funktionen und Optionen sind ausgeblendet &lt;br /&gt;
** Secondäre IP Adresse (nur FortiOS 5.4.0)&lt;br /&gt;
** DHCP Server&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2111.jpg|550px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Wir empfehlen grundsätzlich diese &amp;quot;Role&amp;quot; nicht zu benutzen und für ein Interface die Einstellung &amp;quot;undefined&amp;quot; zu benutzen wodurch alle Funktionen resp. Konfigurationen für ein Interface zur Verfügung stehen. Nach Auskunft von Fortinet sind diese &amp;quot;Role&amp;quot; im FortiOS nicht konfigurierbar dh. diese sind &amp;quot;hardcoded&amp;quot; implementiert und können nicht verändert werden. &lt;br /&gt;
Es stehen auf der CLI keine Befehle zur Verfügung um diese &amp;quot;Role&amp;quot; zu verändern oder abzufragen um allenfalls herauszufinden zu können welche Funktionen für eine bestimmte &amp;quot;Role&amp;quot; entfernt wurde oder zur Verfügung steht.&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich die Interface Statistik auf einer FortiGate anschauen? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Um die Interface Statistik anzuschauen kann über die CLI folgender Befehl eingegeben werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# get hardware nic &amp;lt;INTERFACE_NAME&amp;gt;&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
''Beispiel:''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# get hardware nic port1&lt;br /&gt;
Description     :FortiASIC NP6 Adapter&lt;br /&gt;
Driver Name     :FortiASIC Unified NPU Driver&lt;br /&gt;
Name            :np6_0&lt;br /&gt;
PCI Slot        :0000:01:00.0&lt;br /&gt;
irq             :16&lt;br /&gt;
Board           :FGT300d&lt;br /&gt;
SN              :FGT************&lt;br /&gt;
Major ID        :5&lt;br /&gt;
Minor ID        :0&lt;br /&gt;
lif id          :0&lt;br /&gt;
lif oid         :130&lt;br /&gt;
netdev oid      :130&lt;br /&gt;
netdev flags    :1303&lt;br /&gt;
Current_HWaddr   00:09:0f:09:00:02&lt;br /&gt;
Permanent_HWaddr 90:6c:ac:17:b0:ac&lt;br /&gt;
phy name        :port1&lt;br /&gt;
bank_id         :1&lt;br /&gt;
phy_addr        :0x00&lt;br /&gt;
lane            :0&lt;br /&gt;
flags           :220&lt;br /&gt;
sw_port         :0&lt;br /&gt;
sw_np_port      :0&lt;br /&gt;
vid_phy[6]      :[0x02][0x00][0x00][0x00][0x00][0x00]&lt;br /&gt;
vid_fwd[6]      :[0x00][0x00][0x00][0x00][0x00][0x00]&lt;br /&gt;
oid_fwd[6]      :[0x00][0x00][0x00][0x00][0x00][0x00]&lt;br /&gt;
========== Link Status ==========&lt;br /&gt;
Admin           :up&lt;br /&gt;
netdev status   :up&lt;br /&gt;
autonego_setting:1&lt;br /&gt;
link_setting    :1&lt;br /&gt;
link_speed      :1000&lt;br /&gt;
link_duplex     :0&lt;br /&gt;
Speed           :1000&lt;br /&gt;
Duplex          :Full&lt;br /&gt;
link_status     :Up&lt;br /&gt;
rx_link_status  :1&lt;br /&gt;
int_phy_link    :0&lt;br /&gt;
local_fault     :0&lt;br /&gt;
local_warning   :0&lt;br /&gt;
remote_fault    :0&lt;br /&gt;
============ Counters ===========&lt;br /&gt;
Rx_CRC_Errors   :0&lt;br /&gt;
Rx_Frame_Too_Longs:0&lt;br /&gt;
rx_undersize    :0&lt;br /&gt;
Rx Pkts         :3130045&lt;br /&gt;
Rx Bytes        :752876757&lt;br /&gt;
Tx Pkts         :3430304&lt;br /&gt;
Tx Bytes        :2363052814&lt;br /&gt;
Host Rx Pkts    :3130032&lt;br /&gt;
Host Rx Bytes   :691819956&lt;br /&gt;
Host Rx dropped :0&lt;br /&gt;
Host Tx Pkts    :3430304&lt;br /&gt;
Host Tx Bytes   :2348345744&lt;br /&gt;
Host Tx dropped :0&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# fnsysctl ifconfig &amp;lt;INTERFACE_NAME&amp;gt;&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
''Beispiel:''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# fnsysctl ifconfig port1&lt;br /&gt;
port1   Link encap:Ethernet  HWaddr 00:09:0F:09:00:02&lt;br /&gt;
        inet addr:198.18.0.1  Bcast:198.18.0.31  Mask:255.255.255.224&lt;br /&gt;
        UP BROADCAST RUNNING PROMISC ALLMULTI MULTICAST  MTU:1500  Metric:1&lt;br /&gt;
        RX packets:3131156 errors:0 dropped:0 overruns:0 frame:0&lt;br /&gt;
        TX packets:3431342 errors:0 dropped:0 overruns:0 carrier:0&lt;br /&gt;
        collisions:0 txqueuelen:1000 &lt;br /&gt;
        RX bytes:753144031 (718.3 MB)  TX bytes:2363678516 (2.2 GB) &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
===Wie konfiguriere ich ein VLAN-Interface auf der FortiGate?===&lt;br /&gt;
&lt;br /&gt;
Ein VLAN-Interface kann auf der FortiGate relativ einfach konfiguriert werden.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Über das Menu ''Network -&amp;gt; Interfaces -&amp;gt; [[file:createnew.jpg|link=]]''&lt;br /&gt;
# Interface Name definieren&lt;br /&gt;
# Alias bei Bedarf definieren (dieser Name wird in den Polices angezeigt)&lt;br /&gt;
# den Typ auf ''VLAN'' einstellen&lt;br /&gt;
# Das physikalische Interface auswählen, bei welchen das VLAN angebunden werden soll&lt;br /&gt;
# VLAN ID definieren und konfigurieren&lt;br /&gt;
# Netzwerk Konfigurationen vornehmen wie bei einem physikalischen Interface&lt;br /&gt;
 [[file:Fortinet-2718.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
Die VLAN Interfaces sieht man beim physikalischen Interface wenn man auf das + klickt.&lt;br /&gt;
 [[File:Fortinet-2719.jpg|750px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system interface&lt;br /&gt;
    edit &amp;quot;vl_1500_userlan&amp;quot;&lt;br /&gt;
        set vdom &amp;quot;root&amp;quot;&lt;br /&gt;
        set ip 172.16.18.2 255.255.255.0&lt;br /&gt;
        set alias &amp;quot;vl1500-ulan_frontend&amp;quot;&lt;br /&gt;
        set device-identification enable&lt;br /&gt;
        set role lan&lt;br /&gt;
        set interface &amp;quot;internal7&amp;quot;&lt;br /&gt;
        set vlanid 1500&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
===Wie kann ich auf einem VLAN Interface eine sekundäre IP Adresse konfigurieren? ===&lt;br /&gt;
&lt;br /&gt;
Bei einem VLAN Interface kann die sekundäre IP Adresse nicht einfach mit dem Befehl &amp;lt;Code&amp;gt;config secondaryip&amp;lt;/Code&amp;gt; konfiguriert werden. Bevor man diesen Befehl nutzen kann, muss noch das entsprechende Feature auf dem Interface aktiviert werden. Dies wird mit dem Befehl &amp;lt;Code&amp;gt;secondary-IP {enable | disable}&amp;lt;/Code&amp;gt; erreicht.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system interface&lt;br /&gt;
edit int_vl1200&lt;br /&gt;
set secondary-IP enable&lt;br /&gt;
set interface &amp;quot;internal&amp;quot;&lt;br /&gt;
set vlanid 1200&lt;br /&gt;
config secondaryip &lt;br /&gt;
edit 1 &lt;br /&gt;
set ip 172.16.17.1 255.255.255.0   &lt;br /&gt;
next&lt;br /&gt;
end&lt;br /&gt;
next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Um auf dem WebGui die sekundäre IP zu konfigurieren muss einmal das Feature aktiviert worden sein. Danach ist es möglich auf allen Interfaces diese Option über das WebGui zu benutzen.&lt;br /&gt;
# Menu ''Network -&amp;gt; Interfaces -&amp;gt; das entsprechende vlan Interface editieren''&lt;br /&gt;
# Die Option ''Secondary IP address'' aktivieren&lt;br /&gt;
# Mit [[file:createnew.jpg]] kann eine neue sekundäre IP Adresse auf das VLAN konfiguriert werden.  &lt;br /&gt;
 [[file:Fortinet-2695.jpg|750px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich den MTU Wert auf einem Interface anpassen? ===&lt;br /&gt;
[[File:fortiOS56.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]]  [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Der '''M'''aximum '''T'''ransmission '''U'''nit (MTU) Wert definiert die grösste, hardwareabhängige Paketgrösse gemessen in Byte, welche ein Netzwerk übertragen kann. Wenn ein Paket grösser als der MTU Wert ist, werden die Pakete vom Sender aus in kleinere Pakete aufgeteilt. &lt;br /&gt;
Der Standard MTU Wert auf einem FortiGate Interface ist 1500. &lt;br /&gt;
Es kann vorkommen, dass man diesen Wert auf dem Interface anpassen muss, weil gewisse Paket Grössen nicht mehr durch kommen. Dieses Phänomen tritt häufig bei DSL Verbindungen auf, über welche noch ein IPSec VPN Tunnel gehen. Dies zeigt sich dann anhand des Phänomens, dass der Tunnel up ist, die ICMP Pakete durch gehen (ich kriege eine Antwort über den PING vom Remote System), aber die Daten selber nicht durch den Tunnel gehen.&lt;br /&gt;
&lt;br /&gt;
Die MTU-Grösse der von der FortiGate übertragenen Pakete kann angepasst werden um die Netzwerkleistung zu verbessern. Idealerweise sollte die MTU der Pakete mit der kleinsten MTU aller Netzwerke zwischen der FortiGate und dem Ziel identisch sein.&lt;br /&gt;
Falls die von der FortiGate gesendeten Pakete grösser sind als die kleinste MTU, werden diese zerlegt / fragmentiert, was die Übertragung verlangsamt.&lt;br /&gt;
Man kann leicht experimentieren, indem die MTU verringert wird um eine MTU Grösse für eine optimale Netzwerkleistung zu finden.&lt;br /&gt;
 &lt;br /&gt;
* '''68 bis 1500''' Bytes für den statischen Modus&lt;br /&gt;
* '''576 bis 1500''' Bytes für den DHCP-Modus&lt;br /&gt;
* '''576 bis 1492''' Bytes für den PPPoE-Modus&lt;br /&gt;
&lt;br /&gt;
Grössere Frame-Grössen (falls vom FortiGate-Modell unterstützt), bis zu 9216 Byte für NP2-, NP4- und NP6-beschleunigte Interfaces sind möglich.&lt;br /&gt;
Diese Option ist nur für physische Interfaces verfügbar. Virtuelle Interface (vlan) welche einem physischen Interface zugeordnet sind, erben die MTU-Grösse des physischen Interfaces.&lt;br /&gt;
&lt;br /&gt;
Die Interfaces gewisser FortiGate-Modelle unterstützen Frames, welche grösser als die herkömmlichen 1500 Byte sind. Jumbo-Frames werden bei FortiGate-Modellen, welche ab SOC2 (oder höher) oder NP4lite (ausser die FortiGate 30D) und bei Modellen der FortiGate 100D-Serie unterstützt.&lt;br /&gt;
Wenn grössere Frames über eine Route gesendet werden, müssen alle Netzwerk-Devices auf diesem Weg die Framegrösse unterstützen. Falls dies nicht der Fall ist, werden die grösseren Frames nicht erkannt und dann verworfen.&lt;br /&gt;
&lt;br /&gt;
Wenn man Datentraffic mit der Standardgrösse und grösseren Frames auf demselben Interfaces hat, kann das Routing allein diese nicht auf verschiedene Wege routen, die nur auf der Frame-Grösse basieren. Man kann jedoch VLANs verwenden, um sicherzustellen, dass der Datenverkehr mit grösseren Frames über Netzwerkgeräte geroutet wird, welche die grössere Grösse unterstütz. &lt;br /&gt;
VLANs erben die MTU-Grösse von dem übergeordneten Interface. Das VLAN muss so konfiguriert werden, dass es beide Enden des Pfads, sowie alle Switches und Router entlang des Weges umfasst.&lt;br /&gt;
&lt;br /&gt;
Die MTU-Paketgrösse kann konfiguriert werden. Wenn man eine MTU-Grösse wählt, welche grösser ist als jene die vom FortiGate-Modell unterstützt wird, kommt eine Fehlermeldung (&amp;quot;Paket müsste fragmentiert werden, DF-Flag ist jedoch gesetzt&amp;quot;). &lt;br /&gt;
In dieser Situation soll man versuchen eine kleinere MTU-Grösse zu konfigureren, bis der Wert unterstützt wird und die Pakete nicht mehr fragmentiert werden müssen.&lt;br /&gt;
 &lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #f8e7ea;&amp;quot;| &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;[[File:achtung.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
Eine Änderung des MTU-Wertes kann den Internetzugang für eine kurze Zeit beeinträchtigen, da nach der Anpassung des Wertes ein Reboot der Hardware vorgenommen werden muss. Es wird empfohlen die MTU-Änderung in einem Wartungsfenster vorzunehmen oder den Kunden zu informieren, dass es zu einem Unterbruch kommt!&lt;br /&gt;
|-&lt;br /&gt;
|} &lt;br /&gt;
&lt;br /&gt;
MTU Standardwerte:&lt;br /&gt;
DHCP-Verbindung: 1500&lt;br /&gt;
PPPoE-Verbindung: 1492&lt;br /&gt;
Wird eine eigene VPN-Verbindung (via IPSec) aufgebaut, so muss nach dem ermitteln der &amp;quot;optimalen&amp;quot; MTU noch -100 gerechnet werden um den für das VPN korrekte MTU-Wert zu erlangen.&lt;br /&gt;
&lt;br /&gt;
Die optimale MTU kann via CLI mit folgendem Befehl ermittelt werden:&lt;br /&gt;
ping &amp;lt;&amp;lt;Zielhost&amp;gt;&amp;gt; -f -l 1492&lt;br /&gt;
&lt;br /&gt;
Erscheint die Fehlermeldung &amp;quot;Paket müsste fragmentiert werden&amp;quot;, ist der Wert noch zu hoch und muss weiter reduziert werden bis der Ping ohne Fehlermeldung durch geht.&lt;br /&gt;
  &lt;br /&gt;
Folgendermassen kann ich auf den Interfaces die MTU Werte anpassen:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system interface&lt;br /&gt;
     edit [INTERFACE]&lt;br /&gt;
          set mtu-override [enable|disable]&lt;br /&gt;
          set mtu [MTU_WERT]&lt;br /&gt;
     end&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
'''Beispiel:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system interface&lt;br /&gt;
     edit internal1&lt;br /&gt;
          set mtu-ovveride enable&lt;br /&gt;
          set mtu 1492&lt;br /&gt;
     end&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #f8e7ea;&amp;quot;| &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;[[File:achtung.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
Wenn die FortiGate im transparent Modus ist muss noch folgendes beachtet werden: &amp;lt;br&amp;gt;&lt;br /&gt;
Wird auf einem Interface der MTU-Wert angepasst, muss auf '''allen''' Interface der MTU-Wert auf der FortiGate angepasst werden!&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
----&lt;br /&gt;
Auch interessant:&amp;lt;br&amp;gt;&lt;br /&gt;
* Mehr Informationen über die MTU: https://www.msxfaq.de/netzwerk/grundlagen/mtu.htm&lt;br /&gt;
* VPN Interface : [[FortiGate:FAQ#Wie_kann_ich_auf_einem_VPN_Interface_die_MTU_Werte_anpassen.3F| Wie kann ich auf einem VPN Interface die MTU Werte anpassen?]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf der FortiGate ein Interface deaktivieren/aktivieren?===&lt;br /&gt;
Es empfiehlt sich, jene Interfaces, welche auf der FortiGate nicht verwendet werden, administrativ herunter zu fahren und diese zu deaktivieren.&lt;br /&gt;
&lt;br /&gt;
Dies kann via WebGui oder über die CLI vorgenommen werden. Am besten schreibt man einen Kommentar, wann und von wem das Interface deaktiviert wurde um die Transparenz zu erhöhen.&lt;br /&gt;
&lt;br /&gt;
Im WebGui werden Interfaces, welche deaktiviert wurden grau dargestellt.&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Über das Menu ''Network --&amp;gt; Interfaces --&amp;gt; [Interface auswählen]'' in die Interface Konfiguration navigieren.&lt;br /&gt;
 [[File:Fortinet-2722.jpg|750px|link=]]&lt;br /&gt;
Ganz nach unten scrollen, dann kann man im Menupunkt ''Miscellaneos'' unter Status die Aktion anwählen:&lt;br /&gt;
* Enabled --&amp;gt; Interface aktivieren&lt;br /&gt;
* Disabled --&amp;gt; Interface deaktivieren&amp;lt;br&amp;gt;&lt;br /&gt;
Im &amp;quot;Comments&amp;quot;-Feld kann ein Kommentar eingefügt werden.&lt;br /&gt;
 [[File:Fortinet-2723.jpg|link=]]&lt;br /&gt;
In der Gesamtübersicht der Interfaces erkennt man die deaktivierten Interfaces anhand dessen dass diese hellgrau geschrieben sind:&lt;br /&gt;
 [[File:Fortinet-2724.jpg|750px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system interface&lt;br /&gt;
     edit [INTERFACE_NAME]&lt;br /&gt;
          set status [up|down]&lt;br /&gt;
          set description &amp;quot;[BESCHREIBUNG]&amp;quot;&lt;br /&gt;
     next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
'''Beispiel:'''&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system interface&lt;br /&gt;
     edit internal7&lt;br /&gt;
          set status [up|down]&lt;br /&gt;
          set description &amp;quot;Administrativ down 26.05.2020 - mru&amp;quot;&lt;br /&gt;
     next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Den Interface Status kann ich folgendermassen überprüfen:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system interface&lt;br /&gt;
edit internal7&lt;br /&gt;
                                                                                                        &lt;br /&gt;
(internal7) # get | grep status&lt;br /&gt;
cli-conn-status     : 0&lt;br /&gt;
status              : down &amp;lt;-- Interface Status &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Was sind die Bedingungen, damit ich eine Link Aggregation konfigurieren kann? ===&lt;br /&gt;
[[File:fortiOS56.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Ein Interface ist nur unter folgenden Bedingungen für eine Link Aggregation verfügbar: &lt;br /&gt;
&lt;br /&gt;
* Es handelt sich um ein physisches Interface, nicht um eine VLAN-Interface&lt;br /&gt;
* Das Interface ist nicht bereits Teil eines aggregierten Interface&lt;br /&gt;
* Das Interfaces befindet sich in der gleichen VDOM wie das aggregierte Interfaces&lt;br /&gt;
* Das Interface hat keine definierte IP-Adresse und ist nicht für DHCP oder PPPoE konfiguriert&lt;br /&gt;
* Auf dem Interface ist kein DHCP- oder Relay-Server konfiguriert&lt;br /&gt;
* Das Interface hat keine VLAN-SubInterfaces&lt;br /&gt;
* Das Interface referenziert auf keine Firewall- oder Multicast-Regel, und auf keine VIP- oder IP-Pool Objekte&lt;br /&gt;
* Es handelt sich nicht um ein HA-Heartbeat-Interface&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #f8e7ea;&amp;quot;| &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;[[File:achtung.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
Wichtig ist, das eine Link Aggregation nur Interfaces benutzen kann, welche am gleichen NP angeschlossen sind oder durch eine ISF (Interne Switch Fabric) verbunden sind. Wie die Interfaces auf einer FortiGate verteilt sind, kann den Schematics entnommen werden.&lt;br /&gt;
&lt;br /&gt;
[[Datei:Fortinet-Hardware-Schematics.pdf]] &amp;lt;-- Die Schematics dürfen nicht mit Endkunden geteilt werden!!&lt;br /&gt;
|}&lt;br /&gt;
'''Beispiele:'''&amp;lt;br&amp;gt;&lt;br /&gt;
In diesem Fall können die Interfaces aggregiert werden:&lt;br /&gt;
 [[file:Fortinet-2811.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
In diesem Fall können die beiden 10GB Interfaces nicht aggregiert werden, da diese jeweils an einem separaten NP angeschlossen sind:&lt;br /&gt;
&lt;br /&gt;
 [[file:Fortinet-2812.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
== Switch Mode ==&lt;br /&gt;
&lt;br /&gt;
== Sniffer Mode / CTAP ==&lt;br /&gt;
== Switch Controller ==&lt;br /&gt;
== Administrator ==&lt;br /&gt;
=== Wie richte ich auf der FortiGate ein SSH Login mittels privatem Schlüssel ein? ===&lt;br /&gt;
[[File:fortiOS56.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]]  [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Damit ich mich als Administrator auf der FortiGate nicht immer mit dem Passwort authentifizieren muss, ist es möglich mich mittels einem privaten Schlüssel zu authentifizieren.&lt;br /&gt;
&lt;br /&gt;
Dafür müssen zwei Schlüssel generiert werden. Zum Einen ein privater, und zum Andern ein öffentlicher Schlüssel.&lt;br /&gt;
Ein gutes Tool um so ein Schlüsselpaar zu generieren ist der Putty Key Generator. Dieser ist unter folgendem Link abrufbar: https://www.puttygen.com/&lt;br /&gt;
&lt;br /&gt;
Wenn der Puttygenerator gestartet wurde, kann das Paar ganz einfach generiert werden: &lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration im PuTTy Key Generator:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# Type auf RSA setzen. &lt;br /&gt;
# Bit Anzahl im Feld ''Number of bits in a generated key:'' angeben.&lt;br /&gt;
# Um den Key zu generieren den Button ''Generate'' anwählen&lt;br /&gt;
 [[file:Fortinet-Fortinet-2701.jpg|550px|link=]]&lt;br /&gt;
# mit dem Maus-Cursor willkürlich und zufällig durch das Fenster bewegen, bis der grüne Balken gefüllt ist.&lt;br /&gt;
 [[file:Fortinet-Fortinet-2696.jpg|550px|link=]]&lt;br /&gt;
# im Feld ''Key passphrase'' sollte man den privaten Schlüssel durch ein Passwort schützen.&lt;br /&gt;
# Den öffentlichen und privaten Schlüssel lokal abspeichern (''Save public key'' und ''save privat key'')&lt;br /&gt;
 [[file:Fortinet-Fortinet-2697.jpg|550px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Nun muss der Public Key auf die FortiGate impotiert werden.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system admin&lt;br /&gt;
# edit [Administrator]&lt;br /&gt;
# set ssh-public-key1 &amp;quot;ssh-rsa [PublicKey Term]&amp;quot;&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
nach '''SSH-RSA''' muss der öffentliche Schlüssel in '''einer Linie''' hereinkopiert werden.  &amp;lt;br&amp;gt;&lt;br /&gt;
Dabei ist darauf zu achten dass folgendes nicht mit kopiert wird:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
---- BEGIN SSH2 PUBLIC KEY ----&lt;br /&gt;
Comment: &amp;quot;rsa-key-20200327&amp;quot;&lt;br /&gt;
---- END SSH2 PUBLIC KEY ----&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Achtet darauf, dass der Public Key in einer Zeile, welche mit Anführungs-Zeichen beginnt und mit dem Schlusszeichen endet:&amp;lt;br&amp;gt; &lt;br /&gt;
 &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''&amp;quot;'''&amp;lt;/span&amp;gt;ssh-rsa ''PublicKey in einer Linie''&amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''&amp;quot;'''&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''Beispiel:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system admin&lt;br /&gt;
# edit admin&lt;br /&gt;
# set ssh-public-key1 &amp;quot;ssh-rsa AAAAB3NzaC....E2MSyQ==&amp;quot;&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Nun muss noch der SSH Client mit dem privaten Key konfiguriert werden. Wir empfehlen hierzu das Tool &amp;quot;PuTTy&amp;quot; (https://www.putty.org/) zu verwenden.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration im PuTTy:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# unter dem Menu &amp;quot;Session&amp;quot; den Hostname und den Port (Default 22) angeben&lt;br /&gt;
# Connection type wird SSH angewählt.&lt;br /&gt;
 [[file:Fortinet-Fortinet-2698.jpg|550px|link=]]&lt;br /&gt;
# Über das Menu ''Connection -&amp;gt; SSH -&amp;gt; Auth'' muss bei ''Private key file for authentication:'' der Standort des privaten Keys angegeben werden. &lt;br /&gt;
 [[file:Fortinet-Fortinet-2699.jpg|550px|link=]]&lt;br /&gt;
----&lt;br /&gt;
'''Ergebniss:''' &amp;lt;br&amp;gt;&lt;br /&gt;
Wenn man sich jetzt über das Putty mit der FortiGate verbindet, muss man den Username angeben. Danach wird man automatisch ohne Passworteingabe auf der FortiGate authentifiziert.&lt;br /&gt;
 [[file:Fortinet-Fortinet-2700.jpg|550px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
----&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration für Linux oder Mac OS X:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
'''Schlüsselpaar generieren:'''  &amp;lt;br&amp;gt;&lt;br /&gt;
Folgendermassen kann man in der Konsole ein Schlüsselpaar generieren:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
ssh-keygen -t rsa -b 4096&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
Unter Linux oder Mac OS X kann man sich folgendermassen auf die FortiGate über SSH verbinden:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
ssh -i .ssh/key_rsa username@host&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
''.ssh/key_rsa''' bezieht sich auf den Pfad in welchem der private Schlüssel gespeichert wurde. &lt;br /&gt;
&lt;br /&gt;
'''Beispiel:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
ssh -i .ssh/key_rsa admin@10.60.60.2 &lt;br /&gt;
&amp;lt;/pre&amp;gt; &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich für den Administrator &amp;quot;admin&amp;quot; das Passwort zurücksetzen wenn ich dieses vergessen habe? ===&lt;br /&gt;
&lt;br /&gt;
Um ein Passwort des standard Administrators &amp;quot;admin&amp;quot; neu zu setzen wenn dies nicht mehr bekannt ist, gelten folgende Voraussetzungen:&lt;br /&gt;
&lt;br /&gt;
* Seriennummer des Devices muss bekannt sein (Rückseite des Gerätes) zBsp FGT60E4613015338&lt;br /&gt;
* Das FortiGate Device muss neu gestartet werden (Strom aus/ein)&lt;br /&gt;
* Der Zugriff muss lokal über den Konsolen-Port erfolgen (RS-232)&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Um das Passwort für den standard Administrator &amp;quot;admin&amp;quot; zurück zu setzen muss ein Zugriff via einen seriellen Console-Port (RS-232) sicher gestellt werden:&lt;br /&gt;
&lt;br /&gt;
 [[file:Fortinet-2668.jpg|px500|link=]]&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
8 bits &lt;br /&gt;
no parity &lt;br /&gt;
1 stop bit &lt;br /&gt;
9600 baud&lt;br /&gt;
Flow Control = none &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
Nach dem man mit der FortiGate über den Konsolen-Port verbunden ist, muss die FortiGate neu gestartet werden. Dies muss über einen Hardware-Reboot (Strom ausschalten, Strom einschalten) geschehen. Wenn auf der CLI die Loging Aufforderung kommt muss man sich relativ schnell mit dem User ‘’’maintainer’’’ und dem Passwort '''bcpb[Serie Nummer der FortiGate]''' identifizieren. Es ist darauf zu achten, dass die Serienummer in GROSSBUCHSTABEN geschrieben wird. &lt;br /&gt;
&lt;br /&gt;
''Tipp:'' bcpb[SERIENUMMER] in ein Textfile schreiben und kopieren, damit das Passwort mittels copy/ paste eigegeben werden kann.&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
User     = 	maintainer&lt;br /&gt;
Password = 	bcpbFGT60E4613015338&lt;br /&gt;
Welcome!&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
Nun kann das Passwort des standard Administrators &amp;quot;admin&amp;quot; neu konfiguriert werden:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system admin&lt;br /&gt;
# edit admin&lt;br /&gt;
# set password [neues Passwort]&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Dieser Vorgang wird nach 2 Minuten deaktiviert. Dies bedeutet dass nach einem &amp;quot;power on&amp;quot; innerhalb 2 Minuten eingeloggt werden muss da das Login anhand des Users &amp;quot;maintainer&amp;quot; nach 2 Minuten deaktiviert wird. Dieser Vorgang wird auf jedem Fortinet Device benutzt um das Passwort des standard Administrators &amp;quot;admin&amp;quot; wiederherzustellen. Es gibt keine andere Möglichkeit dieses Passwort via Remote Zugriff, zBsp SSH, wiederherzustellen! Diese Funktion für den User &amp;quot;maintainer&amp;quot; resp. dessen Login kann unter der globalen Konfiguration im FortiOS deaktiviert werden. Wird dies durchgeführt gibt es keine Möglichkeit mehr das Passwort des standard Administrators zurück zu setzen:&lt;br /&gt;
&lt;br /&gt;
Es ist möglich den Maintainer Zugriff für das Gerät zu deaktivieren:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system global&lt;br /&gt;
# set admin-maintainer [enable | disable]&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #f8e7ea;&amp;quot;| &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;[[File:achtung.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
Wenn der admin-maintainer deaktiviert wird, gibt es '''keine Möglichkeit''' mehr, dass Passwort zu resetten. Auch der technische Support von Fortinet hat keine Möglichkeit mehr, dass Passwort zurückzusetzen!&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich einen Login Disclaimer auf der FortiGate konfigurieren?===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Der Loging Disclaimer ist standartmässig auf der FortiGate nicht aktiv. Möchte ich, dass beim einloggen auf die FortiGate eine Warnmeldung erscheint, muss ich dies über die CLI konfigurieren.&amp;lt;br&amp;gt;&lt;br /&gt;
Es gibt zwei Varianten:&lt;br /&gt;
&lt;br /&gt;
'''1. Eine Warnmeldung bevor das Loging-Prompt erscheint (WebGui oder CLI):'''&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system global&lt;br /&gt;
set pre-login-banner [enable | disable] --&amp;gt; enable für einschalten.&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
Bevor ich jetzt auf das Anmeldefenster komme wird die vordefinierte Warnmeldung angezeigt:&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2503.jpg|550px|link=]]&lt;br /&gt;
&lt;br /&gt;
Der User muss akzeptieren, dass er auf das Anmeldefenster kommt.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''2. Eine Warnmeldung nachdem ich mich auf die FortiGate eingeloggt habe:'''&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system global&lt;br /&gt;
set post-login-banner [enable | disable] --&amp;gt; enable für einschalten.&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
Nach dem Einloggen wird dem User eine Warnmeldung angezeigt, bei welcher der User bestätigen muss.&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2504.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Die Templates können auch nach eigenen Wünschen angepasst werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# System -&amp;gt; Replacement Messages &lt;br /&gt;
# Extendet View anwählen&lt;br /&gt;
# die beiden Templates sind unter dem Titel &amp;quot;Administrator&amp;quot; abgelegt.&lt;br /&gt;
## Post-login Disclaimer Message : Meldung nach dem einloggen auf die FortiGate&lt;br /&gt;
## Pre-login Disclaimer Message : Meldung vor dem Logging-Fenster &lt;br /&gt;
 [[File:Fortinet-2505.jpg|link=]]&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# Das gewünschte Template klicken um es zu editieren.&lt;br /&gt;
# In der linken Hälfte sieht man das Ergebnis, auf der rechten Seite kann der Text formatiert werden.&lt;br /&gt;
# Mit dem &amp;quot;Restore Default&amp;quot; Button kann wieder das default Template hergestellt werden. &lt;br /&gt;
# Mit &amp;quot;Save&amp;quot; kann die Änderung bestätigt werden.&lt;br /&gt;
 [[File:Fortinet-2506.jpg|link=]] &lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== User / Gruppe ==&lt;br /&gt;
=== Wie konfiguriere ich eine Usergruppe? ===&lt;br /&gt;
&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# User &amp;amp; Device -&amp;gt; User Groups [[File:createnew.jpg|link=]]&lt;br /&gt;
# Für eine lokale Gruppe auf der FortiGate den Type &amp;quot;Firewall&amp;quot; auswählen&lt;br /&gt;
# Gruppenname definieren&lt;br /&gt;
# Members auf das + und die gewünschten User hinzufügen&lt;br /&gt;
# mit OK die Gruppe anlegen&lt;br /&gt;
 [[File:Fortinet-2532.jpg|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
# In die gewünschte Policy gehen&lt;br /&gt;
# Die Usergruppe muss in der Policy bei den Source unter ''User'' ausgewählt werden&lt;br /&gt;
# Der Rest der Policy wie gewohnt konfigurieren.&lt;br /&gt;
 [[File:Fortinet-2533.jpg|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
Die User können mit folgendem Syntax der Gruppe &amp;quot;USER&amp;quot; &amp;quot;NEXT-USER&amp;quot; .... &amp;quot;END-USER&amp;quot; hinzugefügt werden.&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config user group&lt;br /&gt;
    edit &amp;quot;gr-Wartung&amp;quot;&lt;br /&gt;
        set member &amp;quot;user1&amp;quot; &amp;quot;user2&amp;quot;&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
Bei einer Firewall Policy wird die Usergruppe mittels folgendem Befehl &amp;lt;Code&amp;gt;set Groups &amp;lt;GRUPPEN_NAME&amp;gt; &amp;lt;/Code&amp;gt; hinzugefügt&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall policy&lt;br /&gt;
    edit &amp;lt;POLICY_ID&amp;gt;&lt;br /&gt;
        set name &amp;quot;O_Wartung-&amp;gt;Internet&amp;quot;&lt;br /&gt;
        set srcintf &amp;quot;internal&amp;quot;&lt;br /&gt;
        set dstintf &amp;quot;wan1&amp;quot;&lt;br /&gt;
        set srcaddr &amp;quot;net-192.168.1.0-24&amp;quot;&lt;br /&gt;
        set dstaddr &amp;quot;net-0.0.0.0-00&amp;quot;&lt;br /&gt;
        set action accept&lt;br /&gt;
        set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
        set service &amp;quot;HTTP&amp;quot; &amp;quot;HTTPS&amp;quot;&lt;br /&gt;
        set logtraffic all&lt;br /&gt;
        set groups &amp;quot;gr-Wartung&amp;quot;&lt;br /&gt;
        set nat enable&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Im Monitor können authentifizierte User angeschaut werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Über den Menupunkt ''Monitor -&amp;gt; Firewall User Monitor'' können die momentan eingeloggten User eingesehen werden:&lt;br /&gt;
 [[File:Fortinet-2534.jpg|link=]]&lt;br /&gt;
----&lt;br /&gt;
Um einen User zu deauthorizieren, muss der entsprechende User mittels Rechtsklick angewählt werden und dann der Button ''Deauthenticate'' selektiert werden.&lt;br /&gt;
 [[File:Fortinet-2535.jpg|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie eröffne ich einen User für die Zweifaktor Authentifizierung über SMS? ===&lt;br /&gt;
&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]]  [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Damit es eine optimale Sicherheit bei der User-Authentifizierung gibt, ist die Möglichkeit einen Token anzubinden eine sehr gute Lösung. Dabei gibt der User sein Passwort ein und bekommt noch einen zweiten Faktor zugesendet. Es gibt dabei die Variante, welche dem User eine Textnachricht auf sein Mobile Gerät sendet. Der User muss diesen Zusatz mit eingeben um eine erfolgreiche Authentifizierung zu erlangen. Auf der FortiGate wird die SMS Authentifizierung beim User konfiguriert. Wir haben die Möglichkeit den kostenpflichtigen FortiGuard SMS Dienst von Fortinet zu nutzen. &lt;br /&gt;
&lt;br /&gt;
[[FortiGate:FAQ#Wie_kann_ich_den_Lizenzkey_f.C3.BCr_den_FortiGuard_SMS_Service_auf_der_FortiGate_einlesen.3F]]&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# User &amp;amp; Device -&amp;gt; User Definition [[File:createnew.jpg|link=]]&lt;br /&gt;
# Local User auswählen um den User auf der FortiGate zu erfassen&lt;br /&gt;
# Next &lt;br /&gt;
 [[File:Fortinet-2525.jpg|750px|link=]]&lt;br /&gt;
----&lt;br /&gt;
# Username definieren&lt;br /&gt;
# Passwort für den User definieren&lt;br /&gt;
# Next&lt;br /&gt;
 [[File:Fortinet-2526.jpg|750px|link=]]&lt;br /&gt;
----&lt;br /&gt;
# optional kann eine Email-Adresse angegeben werden&lt;br /&gt;
# SMS Schalthebel aktivieren&lt;br /&gt;
# &amp;quot;Contry Dial Code&amp;quot; auf das gewünschte Land setzen&lt;br /&gt;
# Phone Number wird die Mobile Telefonnummer ohne Null voraus angegeben. Die Mobile Nummer muss im folgenden Format konfiguriert werden: [Ländercode][Mobilenummer ohne Null voraus] -&amp;gt; z.B. 079 123 45 67 wird so hinterlegt : 41791234567&lt;br /&gt;
# Next&lt;br /&gt;
&lt;br /&gt;
'''Hinweis:''' Der Parameter ''set two-factor sms'' muss über die CLI konfiguriert werden.&lt;br /&gt;
 [[File:Fortinet-2527.jpg|750px|link=]]&lt;br /&gt;
----&lt;br /&gt;
# Wenn eine Usergruppe vorhanden ist, kann diese über den Schalter &amp;quot;User Group&amp;quot; ausgewählt werden, so wird der User direkt dieser Gruppe hinzugefügt&lt;br /&gt;
# Submit um den User fertig einzurichten&lt;br /&gt;
 [[File:Fortinet-2528.jpg|750px|link=]]&lt;br /&gt;
----&lt;br /&gt;
Jetzt muss der User bei der entsprechenden Regel in die Source eingefügt werden.&lt;br /&gt;
# Policy Source auf User gehen und den User oder die Gruppe auswählen&lt;br /&gt;
# Die Policy wie gewohnt einrichten (Destination Services NAT usw...)&lt;br /&gt;
 [[File:Fortinet-2529.jpg|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
Den User konfigurieren:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config user local&lt;br /&gt;
    edit &amp;quot;user1&amp;quot;&lt;br /&gt;
        set type Password&lt;br /&gt;
        set two-factor sms&lt;br /&gt;
        set sms-phone &amp;quot;41791234567&amp;quot;&lt;br /&gt;
        set password &amp;quot;password&amp;quot;&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:80%&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #f8e7ea;&amp;quot;| &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;[[File:achtung.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
Der &amp;lt;code&amp;gt;set two-factor sms&amp;lt;/code&amp;gt; Parameter ist wichtig, damit dem User mitgeteilt wird, dass die SMS  Zweifaktor-Authentifizierung aktiviert wird. Leider ist diese Option im WebGui beim User erst ersichtlich, wenn sie auf der CLI einmal konfiguriert wurde.&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
----&lt;br /&gt;
Bei der Policy muss der User in der Source angegeben werden, damit die Authentifizierung gezogen wird. In dieser Regel sind &amp;quot;ANY Services&amp;quot; konfiguriert. Für einen produktiven und sicheren Betrieb empfiehlt sich nur die Services freizuschalten, welche auch benötigt werden. Weiter empfiehlt es sich das entsprechende UTM Features zu aktivieren um sich optimal abzusichern.&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall policy&lt;br /&gt;
    edit &amp;lt;POLICY-ID&amp;gt;&lt;br /&gt;
        set name &amp;quot;O_UserAuthent-&amp;gt;Internet&amp;quot;&lt;br /&gt;
        set srcintf &amp;quot;internal&amp;quot;&lt;br /&gt;
        set dstintf &amp;quot;wan1&amp;quot;&lt;br /&gt;
        set srcaddr &amp;quot;net-192.168.1.0-24&amp;quot;&lt;br /&gt;
        set dstaddr &amp;quot;net-0.0.0.0-00&amp;quot;&lt;br /&gt;
        set action accept&lt;br /&gt;
        set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
        set service &amp;quot;ALL&amp;quot;&lt;br /&gt;
        set logtraffic all&lt;br /&gt;
        set users &amp;quot;user1&amp;quot;&lt;br /&gt;
        set nat enable&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Resultat:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Wenn wir jetzt eine Anfrage über den Webbrowser in das Internet vornehmen wird ein Loging Fenster im Browser erscheinen:&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2530.jpg|750px|link=]]&lt;br /&gt;
Nachdem sich der user1 mit seinem Passwort authentifiziert hat, kommt noch die SMS abfrage. Der User hat jetzt 60 Sekunden Zeit den SMS-Code einzutippen. Nach dieser Zeit ist der ausgelieferte Code erneut ungültig.&lt;br /&gt;
 [[File:Fortinet-2531.jpg|750px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Firewall Regeln==&lt;br /&gt;
=== Was ist eine Local-In Policy? ===&lt;br /&gt;
[[File:fortiOS56.png|25px|link=]]  [[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Policies steuern den Traffic durch die FortiGate. Die FortiGate stellt auch die Möglichkeit, den internen Traffic (Management-Traffic) zu kontrollieren.&lt;br /&gt;
Jedes Interface enthält eine Konfiguration für den erlaubten Zugriff, um den Managementzugriff für bestimmte Protokolle zu ermöglichen. Lokale Firewall Regeln werden automatisch eingerichtet, um den Zugriff für alle Benutzer zu ermöglichen. Lokale Firewall-Regeln gehen noch einen Schritt weiter, indem sie den Benutzerzugriff aktivieren oder einschränken. &amp;lt;br&amp;gt;&lt;br /&gt;
Man kann lokale Firewall-Regeln für den administrativen Zugriff, das Routing, die zentrale Verwaltung durch den FortiManager, oder weitere Zwecke benutzen:&lt;br /&gt;
* SNMP&lt;br /&gt;
* Syslog&lt;br /&gt;
* Alert Email&lt;br /&gt;
* FortiManager Remote IP&lt;br /&gt;
* FortiGuard Services&lt;br /&gt;
* FortiAnalyzer Logtransfer&lt;br /&gt;
* NTP&lt;br /&gt;
* DNS&lt;br /&gt;
* AutorisierungS Anfragen wie RADIUS&lt;br /&gt;
* FSSO&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Local-In-Firewall Regeln können nur in der CLI erstellt oder bearbeitet werden. Die vorhandenen Local-In-Policies werden im WebGui angezeigt. Damit man die automatisch angelegten LocalIn Firewallregeln sieht muss man das Feature freischalten:&lt;br /&gt;
# Menu ''System -&amp;gt; Feature Visibiltiy -&amp;gt; Local In Policy'' aktivieren.&lt;br /&gt;
# Danach kann man unter ''Policy &amp;amp; Objects'' das Menu ''Local In Policy'' finden.&lt;br /&gt;
 [[File:Fortinet-2662.jpg|250px|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|'''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system settings&lt;br /&gt;
# set gui-local-in-policy enable&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Um das ganze zu veranschaulichen ein kleines Beispiel:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Wir konfigurieren auf dem Interface (internal) die Services PING(icmp 8), HTTPS (tcp443), SSH(tcp22) und FMG-Access(tcp541).&lt;br /&gt;
 [[File:Fortinet-2663.jpg|550px|link=]]&lt;br /&gt;
Sobald wir diese Management Methoden konfiguriert haben und die Interface Konfiguration verlassen, sehen wir, dass in den LocalIn auf dem Interface internal die entsprechenden Ports geöffnet sind:&lt;br /&gt;
 [[File:Fortinet-2664.jpg|750px|link=]]&lt;br /&gt;
Der HTTPS wird als TCP4443 (Admin Port) im Tap ''Authentication'' angezeigt und ist auf diesem Screenshot nicht ersichtlich!&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #f8e7ea;&amp;quot;| &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;[[File:achtung.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
Die manuell konfigurierten Local-In Firewall Regeln werden im WebGui nicht angezeigt!&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich eine manuelle Local-In Policy konfigurieren? ===&lt;br /&gt;
[[File:fortiOS54.png|25px|link=]] [[File:fortiOS56.png|25px|link=]]  [[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]]  [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Manuell angelegte Local In Policy sind von der Hyrarchie her prioritär der automatisch angelegten Local In Policies. Es ist jedoch nicht möglich, die automatischen Local In Policies zu manipulieren. Durch eine manuelle Local In Policy kann sie aber übersteuert werden.&amp;lt;br&amp;gt;&lt;br /&gt;
Manuelle Local In Policies können nur über die CLI konfiguriert werden. Dies funktioniert wie folgt:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config firewall [local-in-policy | local-in-policy6] &lt;br /&gt;
# edit [Policy ID definieren]&lt;br /&gt;
# set intf [Source Interface]&lt;br /&gt;
# set srcaddr [Source IP Adresse]&lt;br /&gt;
# set dstaddr [Destinations IP Adresse]&lt;br /&gt;
# set action [accept | deny]&lt;br /&gt;
# set service [Service Name]&lt;br /&gt;
# set schedule [Gültigkeit der Policy]&lt;br /&gt;
# set comments &amp;quot;[Fakultativer Kommentar]&amp;quot;&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Falls ich das HA-Management Interface als dediziertes Management Interface benutzen will, muss ich dies in der entsprechenden Local-In Policy mit dem Befehl &amp;lt;code&amp;gt;set ha-mgmt-intf-only enable&amp;lt;/code&amp;gt; konfigurieren.&lt;br /&gt;
|}&lt;br /&gt;
Es ist darauf zu achten, dass die Objekte welche benutzt werden, im Vorfeld konfiguriert worden sind (Beispiel Source und Destinations Netze / Host)&amp;lt;br&amp;gt;&lt;br /&gt;
In diesem Beispiel soll der SMB Traffic vom Interface internal7 mit dem Source Netz 10.10.250.0/24 auf sämtliche Netze blockiert werden: &lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config firewall local-in-policy &lt;br /&gt;
# edit 1&lt;br /&gt;
# set intf internal7&lt;br /&gt;
# set srcaddr net-10.10.250.0-24&lt;br /&gt;
# set dstaddr all&lt;br /&gt;
# set action deny&lt;br /&gt;
# set service SMB&lt;br /&gt;
# set schedule alsways&lt;br /&gt;
# set comments &amp;quot;Block SMB from internal 7&amp;quot;&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Um die Local In Policy zu deaktivieren, oder wieder zu aktivieren muss dies in der Policy selber konfiguriert werden:&amp;lt;br&amp;gt;&lt;br /&gt;
Die Local-In Policy aktiviert man mit: &amp;lt;code&amp;gt;set status enable&amp;lt;/code&amp;gt;&amp;lt;br&amp;gt;&lt;br /&gt;
Die Local-In Policy deaktiviert man mit:&amp;lt;code&amp;gt;set status disable&amp;lt;/code&amp;gt;&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config firewall local-in-Policy&lt;br /&gt;
# edit [Policy_ID]&lt;br /&gt;
# set status [enable | disable] -&amp;gt; aktivieren oder deaktivieren&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #f8e7ea;&amp;quot;| &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;[[File:achtung.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
Die manuell konfigurierten Local-In Firewall Regeln werden im WebGui nicht angezeigt!&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Policy Rule ==&lt;br /&gt;
&lt;br /&gt;
== Session ==&lt;br /&gt;
=== Was für Informationen werden in der Session Liste angezeigt? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]] [[File:fortiOS62.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Mit dem Befehl &amp;lt;code&amp;gt; diagnose sys session list&amp;lt;/code&amp;gt; werden auf der FortiGate alle Session, inklusive den dazugehörigen Informationen angezeigt.&lt;br /&gt;
&lt;br /&gt;
Im &amp;quot;output&amp;quot; ist jede einzelne aktive &amp;quot;Session&amp;quot; mit deren Details aufgeführt. Als Beispiel nachfolgender Output einer Session:&lt;br /&gt;
&lt;br /&gt;
Im Output wird jede aktive Session mit den dazugehörigen Details angezeigt. &lt;br /&gt;
&lt;br /&gt;
'''Beispiel:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
session info: proto=6 proto_state=02 duration=11 expire=21 timeout=3600 flags=00000000 sockflag=00000000 sockport=0 av_idx=0 use=3&lt;br /&gt;
origin-shaper=&lt;br /&gt;
reply-shaper=&lt;br /&gt;
per_ip_shaper=&lt;br /&gt;
ha_id=0 policy_dir=0 tunnel=/&lt;br /&gt;
state=local nds &lt;br /&gt;
statistic(bytes/packets/allow_err): org=120/2/0 reply=176/2/1 tuples=2&lt;br /&gt;
orgin-&amp;gt;sink: org out-&amp;gt;post, reply pre-&amp;gt;in dev=0-&amp;gt;7/7-&amp;gt;0 gwy=0.0.0.0/0.0.0.0&lt;br /&gt;
hook=out dir=org act=noop 198.18.0.1:21164-&amp;gt;198.18.0.90:514(0.0.0.0:0)&lt;br /&gt;
hook=in dir=reply act=noop 198.18.0.90:514-&amp;gt;198.18.0.1:21164(0.0.0.0:0)&lt;br /&gt;
pos/(before,after) 0/(0,0), 0/(0,0)&lt;br /&gt;
misc=0 policy_id=0 auth_info=0 chk_client_info=0 vd=0&lt;br /&gt;
serial=002606e7 tos=ff/ff ips_view=0 app_list=0 app=0&lt;br /&gt;
dd_type=0 dd_mode=0&lt;br /&gt;
npu_state=00000000&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Die Bedeutung der vielen Positionen wird in der folgenden Tabelle erklärt:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:80%&amp;quot;&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:100px; background-color: #89E871;&amp;quot;|&lt;br /&gt;
'''Parameter''' &lt;br /&gt;
| style=&amp;quot;background-color: #89E871;&amp;quot;|&lt;br /&gt;
'''Beschreibung''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
'''proto=6'''&lt;br /&gt;
|&lt;br /&gt;
&lt;br /&gt;
Gibt an um welches Protokoll es sich handelt, zBsp 6 = TCP. Weitere Informationen zu den Protokoll-Nummern siehe auch nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
[[Allgemein:Assigned-Internet-Protocol-Numbers-RFC]]&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
'''proto_state=02'''&lt;br /&gt;
|&lt;br /&gt;
Die erste Stelle des &amp;quot;proto_state&amp;quot; gibt an ob diese Session Clientseitig eine &amp;quot;proxy_based&amp;quot; Inspection ist. Wenn es sich um keine &amp;quot;proxy_based&amp;quot; &lt;br /&gt;
Inspection handelt wird eine &amp;quot;0&amp;quot; gesetzt.  [[FortiGate:FAQ#Was_genau_bedeuten_die_beiden_Inspektionsmoden_auf_der_FortiGate.3F_Proxy_vs_Flow|Unterschied Proxy und Flow Inspektion]]&lt;br /&gt;
 &lt;br /&gt;
Die zweite Stelle gibt Server Seitig den &amp;quot;state&amp;quot; an. (in unserem Beispiel &amp;quot;2&amp;quot;) &amp;lt;br&amp;gt;&lt;br /&gt;
Gültigen &amp;quot;states&amp;quot; sind:&lt;br /&gt;
&lt;br /&gt;
[[Datei:Fortinet-1418.jpg]]&lt;br /&gt;
&lt;br /&gt;
[[Datei:Fortinet-1419.jpg]]&lt;br /&gt;
                                       &lt;br /&gt;
'''Proto_state Feld für TCP'''&lt;br /&gt;
Weil eine FortiGate eine &amp;quot;stateful firewall&amp;quot; ist überwacht das FortiOS ebenfalls die &amp;quot;reply session&amp;quot;. Aus diesem Grund verfügt der &amp;quot;proto_state=OR&amp;quot; dh.&lt;br /&gt;
Orginal &amp;quot;direction&amp;quot; und Reply &amp;quot;direction&amp;quot;:&lt;br /&gt;
&lt;br /&gt;
[[Datei:Fortinet-2153.jpg]]&lt;br /&gt;
              &lt;br /&gt;
'''Proto_state Feld für SCTP'''&lt;br /&gt;
Ab FortiOS 4.2 unterstützt ein FortiGate Device resp. FortiOS ebenfalls &amp;quot;stateful firewalling&amp;quot; für SCTP:&lt;br /&gt;
&lt;br /&gt;
[[Datei:Fortinet-2154.jpg]]&lt;br /&gt;
&lt;br /&gt;
'''Proto_state Feld für UDP'''&lt;br /&gt;
Obwohl UDP ein &amp;quot;sessionless&amp;quot; Protokoll darstellt überwacht ein FortiOS für UDP 2 Stati:&lt;br /&gt;
&lt;br /&gt;
'''State'''                   '''Value'''&lt;br /&gt;
UDP     Reply not seen          0&lt;br /&gt;
UDP     Reply seen              1&lt;br /&gt;
  &lt;br /&gt;
'''Proto_state Feld für ICMP (proto 1)'''&lt;br /&gt;
Für ICMP existiert kein Status und ein FortiOS zeigt für ICMP immer &amp;quot;proto_state=00&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''expire=21'''&lt;br /&gt;
|&lt;br /&gt;
Diese Position gibt an wie lange die Session noch gültig ist bis diese gelöscht wird, resp. abgelaufen ist (TTL = time to live).&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''origin-shaper='''&amp;lt;br&amp;gt;&lt;br /&gt;
'''reply-shaper='''&amp;lt;br&amp;gt;&lt;br /&gt;
'''per_ip_shaper='''&lt;br /&gt;
|&lt;br /&gt;
Gibt an ob ein Traffic Shaper benutzt wird. Wenn ein Traffic Shaper benutzt wird werden Informationen zur Priorität und Bandbreite ausgegeben.&lt;br /&gt;
Beispiel:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
origin-shaper=OutShapper prio=2 guarantee 12800Bps max 128000Bps traffic 92Bps&lt;br /&gt;
reply-shaper=InShaper prio=4 guarantee 2560Bps max 25600Bps traffic 125Bps&lt;br /&gt;
per_ip_shaper=PerIPShaper&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''state=may dirty none app ntf'''&lt;br /&gt;
|&lt;br /&gt;
Der &amp;quot;state&amp;quot; indiziert die &amp;quot;session flags&amp;quot;. Dazu nachfolgende Liste der meistgebrauchten &amp;quot;session flags&amp;quot;:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:80%&amp;quot;&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;background-color: #89E871;&amp;quot;|&lt;br /&gt;
'''Session Flag''' &lt;br /&gt;
| style=&amp;quot;background-color: #89E871;&amp;quot;|&lt;br /&gt;
'''Beschreibung''' &lt;br /&gt;
|- &lt;br /&gt;
| log&lt;br /&gt;
| Session is being logged&lt;br /&gt;
|-&lt;br /&gt;
| local&lt;br /&gt;
| Session is to/from local stack (orgin or terminated from FortiGate)&lt;br /&gt;
|-&lt;br /&gt;
| ext&lt;br /&gt;
| Session is created by a firewall session helper&lt;br /&gt;
|-&lt;br /&gt;
| ndr&lt;br /&gt;
| Session will be checked by IPS signature&lt;br /&gt;
|-&lt;br /&gt;
| nds&lt;br /&gt;
| Session will be checked by IPS anomaly&lt;br /&gt;
|-&lt;br /&gt;
| br&lt;br /&gt;
| Session is being bridged (TP mode)&lt;br /&gt;
|-&lt;br /&gt;
| npu &lt;br /&gt;
| Session can be offloaded to NPU&lt;br /&gt;
|-&lt;br /&gt;
| wccp&lt;br /&gt;
| Session is handled by WCCP (Version 4.0)&lt;br /&gt;
|-&lt;br /&gt;
| npd&lt;br /&gt;
| Session cannot be offloaded to NPU&lt;br /&gt;
|-&lt;br /&gt;
| redir&lt;br /&gt;
| Session is being processed by an application layer proxy&lt;br /&gt;
|-&lt;br /&gt;
| authed&lt;br /&gt;
| Session was successfully authenticated&lt;br /&gt;
|-&lt;br /&gt;
| auth&lt;br /&gt;
| Session required (or required) authentication&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
Grundsätzlich wird jedes &amp;quot;erste&amp;quot; Packet über die Firewall Policy kontrolliert. Wenn dieses Packet über die Firewall Policy die &amp;quot;Erlaubnis&amp;quot; erhält wird eine &amp;quot;session&amp;quot; erstellt, welche als &amp;quot;may_dirty&amp;quot; (flag)bezeichnet wird. Wenn eine Änderung in der Firewall Policy durchgeführt wird, so werden &amp;quot;alle&amp;quot; existierenden &amp;quot;sessions&amp;quot; von &amp;quot;may_dirty&amp;quot; auf &amp;quot;dirty&amp;quot; gesetzt. Dadurch werden sämtliche Packete ab diesem Zeitpunkt nicht mehr über den NPU gesendet sondern zum CPU. Der CPU kontrolliert abermals das Packet in der Firewall Policy und wenn dieses zugelassen wird, werden diese &amp;quot;sessions&amp;quot; auf &amp;quot;may_dirty&amp;quot; gesetzt. Wenn dieses Packet in der Firewall Policy nicht erlaubt wird werden diese Packete verworfen und mit einem Flag &amp;quot;block&amp;quot; versehen. Danach verbleibt die &amp;quot;session&amp;quot; im Memory bis diese den TTL resp. &amp;quot;expire&amp;quot; erreicht. So kann die FortiGate über die &amp;quot;flags&amp;quot; &amp;quot;dirty&amp;quot; und/oder &amp;quot;may_dirty&amp;quot; erkennen/evaluieren ob nach einer Modifikation der Firewall Policy diese weiterhin erlaubt werden (may_dirty) resp. die entsprechende &amp;quot;session&amp;quot; geblockt werden (block).&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''policy_id=0'''&lt;br /&gt;
|&lt;br /&gt;
Gibt an welche Firewall Policy-ID benutzt wurde. Die Firewall Policy-ID 0 indiziert eine &amp;quot;Local-In Policy&amp;quot;.&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''statistic'''&lt;br /&gt;
|&lt;br /&gt;
Steht für den Packet Counter welcher auch über die Firewall Policy der FortiGate ersichtlich ist. &amp;lt;br&amp;gt;&lt;br /&gt;
Beispiel:&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
statistic (bytes/packets/err): org=3408/38/0 reply=3888/31/0 tuples=2&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''hook=out dir=org'''&amp;lt;br&amp;gt;&lt;br /&gt;
'''hook=in dir=reply'''&lt;br /&gt;
|&lt;br /&gt;
Gibt an wie die Packete für &amp;quot;out&amp;quot; und &amp;quot;in&amp;quot; verarbeiet werden dh., wenn zBsp NAT (Network Address Translation) benutzt wird, so werden die Positionen &amp;quot;act=snat&amp;quot; sowie &amp;quot;act=dnat&amp;quot; aufgeführt. Aus den nachfolgenden Informationen kann eruiert werden wie NAT durchgeführt wurde. Nachfolgend ein Beispiel mit NAT:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
hook=post dir=org act=snat 100.1.10:50194 -&amp;gt; 216.58.216.110:80(10.200.1.1:50194)&lt;br /&gt;
hook=pre dir=reply act=dnat 216.58.216.110:80 -&amp;gt; 10.200.1.1:50194(10.0.1.10:50194)&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''npu_state=00000000'''&lt;br /&gt;
|&lt;br /&gt;
Zeigt ob eine Session über &amp;quot;hardware acceleration&amp;quot; beschleunigt wurde. Wenn dies der Fall ist resp. möglich wäre, wird &amp;quot;npu info:&amp;quot; aufgeführt mit den entsprechenden &amp;quot;counters&amp;quot; für die &amp;quot;hardware acceleration&amp;quot; aus denen man entnehmen kann ob die Session über die Hardware-Beschleunigung abgearbeitet wurde.&lt;br /&gt;
&lt;br /&gt;
Beispiel:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
npu info: flag=0x00/0x00, offload=0/0, ips_offload=0/0, epid=0/0, ipid=0/0, vlan=0/0&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''no_ofld_reason'''&lt;br /&gt;
|&lt;br /&gt;
Zeigt den Grund wieso eine Session nicht über &amp;quot;hardware acceleration&amp;quot; beschleunigt wird.&lt;br /&gt;
&lt;br /&gt;
Beispiel:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
no_ofld_reason: redir-to-av redir-to-ips non-npu-intf&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''user='''&amp;lt;br&amp;gt;&lt;br /&gt;
'''group='''&amp;lt;br&amp;gt;&lt;br /&gt;
'''authed'''&lt;br /&gt;
|&lt;br /&gt;
Wenn eine Session für eine Verbindung im Zusammenhang mit Authentifizierung erstellt wird, so wird der &amp;quot;user=&amp;quot; erstellt und in der Gruppenzugehörigkeit &amp;quot;group=&amp;quot; das &amp;quot;authed&amp;quot; Flag gesetzt&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
Referenz: http://kb.fortinet.com/kb/documentLink.do?externalID=FD30042&lt;br /&gt;
&lt;br /&gt;
=== Was bedeutet das Flag dirty in der Session Liste? ===&lt;br /&gt;
[[File:fortiOS56.png|25px|link=]] [[File:fortiOS60.png|25px|link=]] [[File:fortiOS62.png|25px|link=]] [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Wenn die FortiGate das erste Paket für eine neue Session (Beispielsweise ein SYN-Paket) empfängt, bewertet das Gerät, ob der Datentraffic auf der Grundlage der Firewalregeln zugelassen oder nicht zugelassen werden soll.&lt;br /&gt;
Solange es keine Änderungen an den Firewalregeln und andere Bedingungen gibt, wird diese Bewertung nur für das erste Paket der Session durchgeführt.&lt;br /&gt;
&lt;br /&gt;
Wenn der Verkehr durch eine Firewallregel zugelassen wird, erstellt die FortiGate eine Session und kennzeichnet diese als '''may_dirty'''.&lt;br /&gt;
Wird nachher eine Firewalregeln oder eine Bedingung geändert welche eine Zustandsänderung auslöst, werden alle bestehenden Sessionen mit dem '''may_dirty'''-Flag als '''dirty''' gekennzeichnet.&lt;br /&gt;
&lt;br /&gt;
Dies signalisiert der FortiGate,  dass das nächste Paket der Session neu bewertet werden muss.&lt;br /&gt;
Wenn die Session immer noch erlaubt/gültig ist und der zu erlaubenden Firewallregel entspricht, wird das Dirty-Flag entfernt und das Flag '''may_dirty''' beibehalten.&lt;br /&gt;
&lt;br /&gt;
Wenn die Session blockiert wird, wird sie als blockiert gekennzeichnet und verbleibt in der Sessionstabelle, bis diese Session abläuft.&lt;br /&gt;
Jedes Paket, das einer Session mit dem Block-Flag entspricht, wird gelöscht.&lt;br /&gt;
&lt;br /&gt;
Nachfolgend sind die Bedingungen aufgeführt, die dazu führen, daß eine Session als 'dirty' markiert wird, wenn:&lt;br /&gt;
# Jegliche Änderungen an einer Firewallregel.&lt;br /&gt;
# Änderungen am Routing.&lt;br /&gt;
# Sämtliche netzwerkbezogenen Konfigurationsänderungen.&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich die Session Timer auf der FortiGate anpassen um System Ressourcen einzusparen? ===&lt;br /&gt;
[[File:fortiOS56.png|25px|link=]] [[File:fortiOS60.png|25px|link=]] [[File:fortiOS62.png|25px|link=]] [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Jeder Traffic, welcher durch die FortiGate fliesst wird einer Firewall Session zugeordnet. Diese Session wird auf der FortiGate erstellt und gepflegt. Je weniger Sessions die FortiGate verwalten muss, desto weniger CPU Ressourcen werden für die Behandlung der Sessions benötigt. Es gibt verschiedene Möglichkeiten die Anzahl an gleichzeitigen Sessions zu reduzieren:&lt;br /&gt;
&lt;br /&gt;
Wenn der Trafficflow gestoppt wird, bleibt die dazugehörige Session in der FortiGate bis ein bestimmter Timer abläuft. Dieses Verhalten gilt für TCP und UDP Sessions (es sind verschiedene Timer daran beteiligt). Die Reduzierung des Timers würde helfen, die Session früher wieder loszuwerden. TCP gebundene Session im half-open, half-close, oder in etablierte Sessions können also früher wieder freigegeben werden.&lt;br /&gt;
&lt;br /&gt;
Dies kann man global wie folgt konfigurieren:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system global &lt;br /&gt;
set tcp-halfclose-timer 30 [ default 120 s ] &lt;br /&gt;
set tcp-halfopen-timer 30 [ default 60 s ] &lt;br /&gt;
set tcp-timewait-timer 0 [ default 120 s ] &lt;br /&gt;
set udp-idle-timer 60 [ default 120 s ] &lt;br /&gt;
end &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system session-ttl &lt;br /&gt;
set default 300 [ default 5000 ] &lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
Es gibt Protokolle welche eher viele Session generieren, da sie auf kurzen Transaktionen basieren. Zum Beispiel DNS ist ein solches Protokoll. In diesem Fall wird empfohlen den Timer für das Protokoll auf einen geeigneten, aber kurzen Wert zu ändern.&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config port &lt;br /&gt;
edit 0 &lt;br /&gt;
set protocol 17 &lt;br /&gt;
set timeout 10 &lt;br /&gt;
set end-port 53 &lt;br /&gt;
set start-port 53 &lt;br /&gt;
end &lt;br /&gt;
end &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Inspection Modes ==&lt;br /&gt;
===Was genau bedeuten die beiden Inspektionsmodi auf der FortiGate? (Proxy vs. Flow) ===&lt;br /&gt;
[[File:fortiOS56.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]]  [[File:fortiOS60.png|25px|link=]]  [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Jede Fortigate Firewall hat zwei mögliche Betriebsmodi, mit welchen der Datenverkehr inspiziert werden kann:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable style=&amp;quot;width:1250px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;text-align:left ; width:150px&amp;quot;  |             &lt;br /&gt;
| style=&amp;quot;background-color: #89E871; text-align:left ; width:550px&amp;quot;  | '''Flow-Based'''&lt;br /&gt;
| style=&amp;quot;background-color: #89E871; text-align:left ; width:550px&amp;quot;  | '''Proxy-Based'''&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;vertical-align:top ; background-color: #89E871; text-align:left&amp;quot;  |'''Beschreibung'''&lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; |&lt;br /&gt;
Prüft den Datenverkehr on-the-flow. Hier wird hauptsächlich Flow-Based-Pattern-Matching verwendet, um Sicherheitsbedrohungen innerhalb des Datenflusses zu identifizieren. &lt;br /&gt;
&lt;br /&gt;
Es besteht eine Session&lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; |&lt;br /&gt;
Puffert den Datenverkehr und überprüft diesen anhand der Informationen aus den vollständigen Paketen. Die Entscheidung über das weitere Vorgehen mit einem Datenstrom wird somit immer anhand der vollständigen Datenpakete vorgenommen. In diesem Betriebsmodus schreibt die Firewall die Paketheader vor dem weiterleiten neu.&lt;br /&gt;
&lt;br /&gt;
Es gibt zwei Session: &lt;br /&gt;
* Session vom Client zur FortiGate&lt;br /&gt;
* Session von der FortiGate zum Server&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;vertical-align:top ; background-color: #89E871; text-align:left&amp;quot;  |'''Schema'''&lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; |&lt;br /&gt;
[[File:Fortinet-2507.jpg|link=]]&lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; |&lt;br /&gt;
[[File:Fortinet-2508.jpg|link=]]&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;vertical-align:top ; background-color: #89E871; text-align:left&amp;quot;  |'''Vor/Nachteile'''&lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; |&lt;br /&gt;
+ Der Datenverkehr wird ohne Verzögerung ausgeliefert&amp;lt;br /&amp;gt;&lt;br /&gt;
+ Zeitsensitive Applikationen funktionieren in diesem Modus besser / stabiler&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
- Es stehen nur gewisse Security-Profile-Typen zur Verfügung&amp;lt;br /&amp;gt;&lt;br /&gt;
- Die zur Verfügung stehenden Funktionalitäten innerhalb des Security Profiles sind eingeschränkt&amp;lt;br /&amp;gt; &lt;br /&gt;
- Der &amp;quot;Level of Security&amp;quot; ist etwas tiefer&lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; |&lt;br /&gt;
+ Entscheidungen im Proxy-Mode fallen detaillierter aus&amp;lt;br /&amp;gt;&lt;br /&gt;
+ Es stehen mehr Profil-Typen zur Verfügung&amp;lt;br /&amp;gt;&lt;br /&gt;
+ Es sind weniger False-Positives zu verzeichnen&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
- Der Performancebedarf fällt höher aus&amp;lt;br /&amp;gt;&lt;br /&gt;
- Für die Clients können Latenzen oder TimeOuts entstehen&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Eine bewusste Konfikguration zwischen Flow- und Proxy-Modus ist hilfreich, wenn sichergestellt werden soll, dass ausschliesslich der Flow-Inspektionsmodus verwendet werden soll. Die konkreten Funktionsunterschiede zwischen dem Proxy- und Flowbased Inspectionmode können der Fortinet-Hilfe entnommen werden:&lt;br /&gt;
* http://help.fortinet.com/fos50hlp/56/Content/FortiOS/fortigate-getting-started/7-inspection-mode/flow-vs-proxy-inspection-mode.htm&lt;br /&gt;
&lt;br /&gt;
=== Wie kann der Inspection Mode einer FortiGate bis FortiOS 6.0 geändert werden?===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  &amp;lt;br&amp;gt;&lt;br /&gt;
Ab FortiOS 6.0 wird der Inspection Mode pro Firewall oder auf einer mit VDOMs konfigurierten Firewall pro VDOM global angepasst.&lt;br /&gt;
&lt;br /&gt;
Im GUI ist diese Konfiguration unter ''System &amp;gt; Settings &amp;gt; Inspection Mode'' zu finden. &lt;br /&gt;
&lt;br /&gt;
[[Datei:fortigate-2238.png|link=]]&lt;br /&gt;
&lt;br /&gt;
In der CLI kann dieser Konfigurationspunkt wie folgt angepasst werden:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
	fg-lab # config system settings&lt;br /&gt;
	fg-lab (settings) # show&lt;br /&gt;
	config system settings&lt;br /&gt;
		set inspection-mode flow&lt;br /&gt;
		...&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Das Überschreiben dieser globalen Einstellung von Flow nach Proxy führt dazu, dass in jedem Security Profile auf der gesamten Appliance/VDOM der Inspection Mode ebenfalls auf die hier ausgeführte Einstellung umgestellt wird. Das überschreiben dieser Option von Proxy nach Flow führt jedoch nicht dazu, dass diese Einstellung in jedem Security Profil überschrieben wird.&lt;br /&gt;
&lt;br /&gt;
=== Wie kann der Inspection Mode einer FortiGate ab FortiOS 6.2 geändert werden?===&lt;br /&gt;
&lt;br /&gt;
[[File:fortiOS62.png|25px|link=]]  [[File:fortiOS64.png|25px|link=]] ]]&lt;br /&gt;
&lt;br /&gt;
Im Gegensatz zu den Versionen 5.4 - 6.0 wird der Inspektionsmodus nicht mehr als globaler Parameter definiert, sondern über die Policy gesteuert. Die FortiGate wird in der Version 6.2 immer im Flow-Modus sein. Soll mit der proxybasierten Inspektion gearbeitet werden, so muss diese in der jeweiligen Policy konfiguriert werden.&lt;br /&gt;
&lt;br /&gt;
====Proxymodus====&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
In die entsprechende Policy gehen und dann den Inspektions-Modus auf Proxy einstellen.&amp;lt;br&amp;gt;&lt;br /&gt;
Folgende UTM-Features sind im Proxy-Modus unterstützt:&lt;br /&gt;
* AntiVirus&lt;br /&gt;
* Web Filter&lt;br /&gt;
* DNS Filter&lt;br /&gt;
* Application Control&lt;br /&gt;
* IPS&lt;br /&gt;
* Email Filter&lt;br /&gt;
* DLP Sensor&lt;br /&gt;
* ICAP&lt;br /&gt;
* WAF - Web Applikation Firewall&lt;br /&gt;
 [[File:Fortinet-2524.jpg|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall policy&lt;br /&gt;
edit [Policy-ID] --&amp;gt; Policy ID eingeben zBsp edit 2&lt;br /&gt;
set inspection-mode proxy&lt;br /&gt;
next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
====Flow Modus====&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Defaultmässig ist in der Policy der Flow Inspektionsmodus aktiviert. Falls man von Proxy auf Flow zurückstellen will kann dies in der entsprechenden Policy vorgenommen werden.&amp;lt;br&amp;gt; &lt;br /&gt;
Folgend UTM-Features sind im Flow-Modus unterstützt:&lt;br /&gt;
* AntiVirus&lt;br /&gt;
* Web Filter&lt;br /&gt;
* DNS Filter&lt;br /&gt;
* Application Control&lt;br /&gt;
* IPS&lt;br /&gt;
 [[File:Fortinet-2523.jpg|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall policy&lt;br /&gt;
edit [Policy-ID] --&amp;gt; Policy ID eingeben zBsp edit 2&lt;br /&gt;
set inspection-mode flow&lt;br /&gt;
next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==== Flow Modus - NGFW ====&lt;br /&gt;
&lt;br /&gt;
Was hingegen noch immer global eingestellt wird ist der NGFW Modus. Standartmässig ist dieser auf Profile-based eingestellt. Dies bedeutet, dass UTM Profile erstellt werden und diese auf den Policies angewendet werden. Der Policy-based Modus bedeutet, dass Applikation und Webfilter direkt in der Policy definiert werden. Dies erfordert dass ein einzelnes SSL/SSH Inspektionsprofil auf allen Policies angewendet wird. Antivirus ist immer Profil basierend, unabhängig welcher NGFW Modus konfiguriert ist.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Im Menu &amp;quot;Settings&amp;quot; kann der NGFW Modus definiert werden. &lt;br /&gt;
 [[File:Fortinet-2522.jpg|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system settings&lt;br /&gt;
set ngfw-mode [profile-based | policy-based]&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==== Wie wird auf einer FortiGate ein Datenpaket abgearbeitet (Life of a packet) ? ====&lt;br /&gt;
&lt;br /&gt;
Dieser Abschnitt beschreibt die Schritte, die ein Paket durchläuft, ab Eintritt auf die FortiGate, bis dies die FortiGate wieder verlässt. Dieses Szenario zeigt alle Schritte, die ein Paket durchläuft, wenn ein FortiGate keine Netzwerkprozessoren (wie zBsp den NP6) enthält. &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
       [[file: Fortinet-3019.jpg |link=]] &lt;br /&gt;
        &lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #DE8A2E;&amp;quot;| &amp;lt;span&amp;gt;[[File:tipp.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #ffe29b&amp;quot;|&lt;br /&gt;
Den Hinweis &amp;quot;ingress&amp;quot; sowie &amp;quot;engress&amp;quot; ist folgendermassen zu verstehen: &amp;quot;ingress&amp;quot; umschreibt den Vorgang was mit einem Packet durchgeführt wird wenn es über ein Interface dem FortiOS übermittelt wird (TCP/IP Stack). &amp;quot;Engress&amp;quot; umschreibt was mit einem Packet durchgeführt wird wenn ein Packet durch das FortiOS über ein Interface versendet wird!&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Nach dem ersten Paket überspringen die nachfolgenden Pakete in einer ausgelagerten Routing-Sitzung die UTM/NGFW und Kernel-Prozessoren und werden einfach durch den NP6-Prozessor auf die Egress-Schnittstelle weitergeleitet.  Auch Sicherheitsmaßnahmen wie DoS-Richtlinien, ACL etc. werden durch den NP6-Prozessor beschleunigt. &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
        [[file: Fortinet-3020.jpg |link=]] &lt;br /&gt;
        &lt;br /&gt;
Die vorhergehenden Übersichten zeigen innerhalb &amp;quot;UTM/NGFW&amp;quot; keine Details betreffend &amp;quot;inspection&amp;quot; Mode, resp. wie ein Packet im &amp;quot;proxy-mode&amp;quot; oder im &amp;quot;flow-mode&amp;quot; abgearbeitet wird. Dabei ist zu berücksichtigen, dass nicht jedes UTM Feature zB &amp;quot;Web Application Firewall&amp;quot; im &amp;quot;flow-mode&amp;quot; benutzt werden kann sondern nur im &amp;quot;proxy-mode&amp;quot;. Weitere Informationen welches Feature von welchem Inspection Mode unterstützt zeigt nachfolgende Aufstellung: &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
        [[file: Fortinet-3021.jpg |link=]]         &lt;br /&gt;
&lt;br /&gt;
Nachfolgend eine Uebersicht was innerhalb der &amp;quot;UTM/NGFW&amp;quot; Funktion betreffend dieser zwei zur Verfügung stehenden &amp;quot;inspection&amp;quot; Mode durchgeführt wird:&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
        [[file: Fortinet-3022.jpg |link=]] &lt;br /&gt;
        [[file: Fortinet-3023.jpg |link=]]&lt;br /&gt;
&lt;br /&gt;
== NAT ==&lt;br /&gt;
=== Wie funktioniert das Destinations NAT auf einer FortiGate? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
VIPs sind DNAT-Objekte. Bei jeder Session, welche mit einem VIP übereinstimmt wird die Destination IP Adresse übersetzt (genattet). &lt;br /&gt;
Üblicherweise wird eine öffentliche IP Adresse auf eine private IP Adresse zu einem Serverdienst übersetzt. Ein VIP-Objekt wird in der Policy im Destinationsobjekt Feld ausgewählt.&lt;br /&gt;
&lt;br /&gt;
Standardmässig ist der VIP auf statisches NAT konfiguriert. Dies bedeutet, dass für ein- und ausgehende Verbindungen ein one-to-one Mapping gilt. Wenn also eine Policy für ausgehenden Traffic konfiguriert wird, und das VIP-Objekt dann auf dem ausgehenden Interface ausgewählt wird, so wird die IP Adresse genattet. Dieses verhalten kann aber durch die IP-Pool Konfiguration übersteuert werden.&lt;br /&gt;
&lt;br /&gt;
VIPs sollten auf dem externen Facing (Ingress) Interface routfähig sein. Das FortiOS reagiert auf ARP-Anfragen von VIP und IP-Pool Objekten. Dies bedeutet, wenn beim VIP-Objekt das Interface ANY konfiguriert wird, wird entsprechend auf jedem Interface für das VIP-Objekt ein ARP Eintrag angelegt. Dies wiederum kann unter gewissen umständen zu asynchronen Routings führen.&lt;br /&gt;
&lt;br /&gt;
'''Beispiel'''&lt;br /&gt;
[[File:fortinet-2540.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
Der User initiert einen Request auf die IP Adresse 198.18.1.2. Auf der FortiGate ist ein VIP-Objekt konfiguriert, welches die Anfragen, welche auf die Adresse 198.18.1.2 kommen auf die IP Adresse 172.16.1.100 nattet. Der Request wird also von der FortiGate auf den Server in der DMZ (172.16.1.100) weitergeleitet.&lt;br /&gt;
Über die Policies kann noch geregelt werden, welchen Services der Zugriff auf den Zielserver gewährt werden soll (172.16.1.100).&lt;br /&gt;
Ich empfehle jeweils nur die benötigten Services im VIP-Objekt zu konfigurieren. Der Grund ist, dass gemäss Flow Diagramm zuerst das Destinations-NAT vollzogen wird und erst dann die Firewall Policies abgehandelt werden. Dies bedeutet, wenn ich alle Services im VIP-Objekt konfiguriere, diese potentiell auf das Zielsystem bereits durchgeschalten sind. Wenn man sich bei den Policies &amp;quot;verkonfiguriert&amp;quot; generiert man sozusagen einen &amp;quot;Bypass&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
'''Flow Diagramm:'''&lt;br /&gt;
&lt;br /&gt;
[[File:fortinet-2541.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
''Quelle : https://help.fortinet.com/fos50hlp/54/Content/FortiOS/fortigate-life-of-packet-54/lop-packet-flow-ingress-egress.htm''&lt;br /&gt;
&lt;br /&gt;
=== Wie richte ich ein Destinations NAT mit einem VIP Objekt ein? ===&lt;br /&gt;
&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]] [[File:fortiOS62.png|25px|link=]]  [[File:fortiOS64.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Über das Menu ''Policy &amp;amp; Objects -&amp;gt; Virtual IPs -&amp;gt;'' [[File:createnew.jpg|link=]] kann ein neues VIP Objekt erstellt werden&lt;br /&gt;
 [[File:Fortinet-2536.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Wir konfigurieren ein VIP Objekt welches den smtp Port auf die IP Adresse 172.16.1.100 in der DMZ weiterleitet. Dabei wird der Client die IP Adresse 198.18.0.2 ansprechen und wird dann über das VIP Objekt auf 172.16.1.100 genattet.&lt;br /&gt;
&lt;br /&gt;
# beim Namen einen aussagekräftigen Namen wählen - dieser wird dann im Policyset eingesehen werden.  &lt;br /&gt;
# Beim Kommentar empfehle ich die Orginal und die genatete Adresse, inklusive den anzusprechenden Port zu erwähnen. So kann bei allfälligen Störungssuchen im Objekt gleich erkannt werden, was es genau beinhaltet.&lt;br /&gt;
# Das Interface muss '''zwingend''' auf den Term gewählt werden, auf welchem die orginale IP Adresse terminiert. In unserem Fall terminiert die IP Adresse 198.18.0.2 auf dem Interface ''wan1''. Wenn das Interface auf ''ANY'' konfiguriert wird, wird auf jedem Interface für die IP Adresse 198.18.0.2 ein ARP Eintrag erstellt. Bei SD-WAN, PolicyRouting oder VPN Konfigurationen kann dies zu asynchronem Routing führen.&lt;br /&gt;
# im External IP address/range Feld wird die orginale IP Adresse eingetragen (in unserem Fall 198.18.0.2)&lt;br /&gt;
# im Mapped IP address/range Feld wird die zu erreichende IP Adresse eingetragen (in unserem Fall 172.16.1.100)&lt;br /&gt;
# Damit explizit nur der Port ''TCP 25'' genattet wird, muss die Option Port Forwarding aktiviert werden. Jetzt kann das Protokoll angegeben werden. Wir wollen den Port 25 weiterleiten. Daher kann beim &amp;quot;External service port&amp;quot; der Wert 25 eingetragen werden. Wir wollten den Port auf 25 lassen daher wird beim &amp;quot;Map to port&amp;quot; auch 25 eingetragen. Wenn ich ein PAT einrichten will muss ich den entsprechenden Port eintragen.&lt;br /&gt;
# Mit OK wird das VIP Objekt erstellt und kann in der Policy von nun an verwendet werden.&lt;br /&gt;
 [[File:Fortinet-2537.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Um eine neue Regel zu erstellen geht man über ''Policy &amp;amp; Objects -&amp;gt; IPv4 Policy -&amp;gt; ''[[File:createnew.jpg|link=]] &amp;lt;br&amp;gt;&lt;br /&gt;
# Der Name muss einmalig sein. Der Name wird im Log, und auch auf dem FortiAnalyzer angezeigt. Dies kann bei der Störungs-Eingrenzung sehr hilfreich sein. Daher wird empfohlen jeweils einen aussagekräftigen Namen zu wählen.&lt;br /&gt;
# Beim Incoming Interface muss das Interface gewählt werden, auf welchem die orginal IP Adresse terminiert. In unserem Fall terminiert 198.18.0.2 auf dem ''wan1'' Interface.&lt;br /&gt;
# Beim Outgoing Interface wird das Interface ausgewählt hinter welchem die genatete Adresse sich befinden. Bei uns liegt die 172.16.1.100 hinter dem ''dmz'' Interface. &lt;br /&gt;
# Bei Source kann das Objekt ''ALL'' oder das angelegte 0.0.0.0-0 Objekt ausgewählt werden. Es kann natürlich auch bei den Source Einschränkungen geben, dann einfach die entsprechenden IP Objekte erfassen und diese als Source auswählen.&lt;br /&gt;
# Bei der Destination wird jetzt das angelegte VIP Objekt ausgewählt. In unserem Fall wäre das ''dnat-198.18.0.2-tcp25''&lt;br /&gt;
# Die NAT Option deaktivieren. Wenn diese aktiviert bleibt, wird die Source IP Adresse des DMZ Interfaces genommen also ein Snat durchgeführt.&lt;br /&gt;
# Die UTM Features können bei Bedarf aktiviert werden.&lt;br /&gt;
# Damit der ganze Traffic geloggt wird, empfehle ich die Option &amp;quot;Log Allowed Traffic&amp;quot; auf &amp;quot;All Sessions&amp;quot; konfigurieren.&lt;br /&gt;
 [[File:Fortinet-2538.jpg|link=]]&amp;lt;br&amp;gt;&lt;br /&gt;
 [[File:Fortinet-2539.jpg|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
'''Konfigurieren des VIP Objektes:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config firewall vip&lt;br /&gt;
# edit &amp;quot;dnat-198.18.0.2-tcp25&amp;quot;&lt;br /&gt;
# set comment &amp;quot;Destinations Nat 198.18.0.2-172.16.1.100 TCP25&amp;quot;&lt;br /&gt;
# set extip 198.18.0.2&lt;br /&gt;
# set extintf &amp;quot;wan1&amp;quot;&lt;br /&gt;
# set portforward enable&lt;br /&gt;
# set color 21&lt;br /&gt;
# set mappedip &amp;quot;172.16.1.100&amp;quot; &lt;br /&gt;
# set extport 25&lt;br /&gt;
# set mappedport 25&lt;br /&gt;
# next&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''Konfigurieren des IP Adress-Objekt für 0.0.0.0/0:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config firewall address&lt;br /&gt;
# edit net-all-0.0.0.0-0&lt;br /&gt;
# set comment &amp;quot;alle Netze 0.0.0.0&amp;quot;&lt;br /&gt;
# set color 0&lt;br /&gt;
# next&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''Konfigurieren der Policy über die CLI:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config firewall policy&lt;br /&gt;
# edit 1&lt;br /&gt;
# set name &amp;quot;I_internet-&amp;gt;MailSrv-tcp25&amp;quot;&lt;br /&gt;
# set srcintf &amp;quot;wan1&amp;quot; &lt;br /&gt;
# set dstintf &amp;quot;dmz&amp;quot; &lt;br /&gt;
# set srcaddr &amp;quot;net-all-0.0.0.0-0&amp;quot; &lt;br /&gt;
# set dstaddr &amp;quot;dnat-198.18.0.2-tcp25&amp;quot; &lt;br /&gt;
# set action accept&lt;br /&gt;
# set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
# set service &amp;quot;SMTP&amp;quot; &lt;br /&gt;
# set logtraffic all&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie wird ein DNAT konfiguriert, wenn die Central NAT Table verwendet wird ?===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Wenn die Central NAT Table eingesetzt wird, so werden sämtliche NAT Funktionalitäten aus der Firewall Policy verbannt. Somit können in der Firewall Policy auch nicht mehr die üblichen VIP Objekte verwendet werden. Im Falle der aktiven Central NAT Table, wird das NAT über folgende zwei Menüpunkte gesteuert:&lt;br /&gt;
&lt;br /&gt;
* '''Im Fall von DNAT:''' ''Policy &amp;amp; Objects &amp;gt; DNAT &amp;amp; Virtual IPs''&lt;br /&gt;
* '''Im Fall von SNAT:''' ''Policy &amp;amp; Objects &amp;gt; Central SNAT''&lt;br /&gt;
&lt;br /&gt;
Für ein funktionierendes DNAT, kann unter ''DNAT &amp;amp; Virtual IPs'' ein gewöhnliches Objekt, analog zu einem VIP Objekt konfiguriert werden. In untenstehendem Beispiel möchten wir gerne den Port 80 TCP vom Internet an einen internen Webserver weiterrouten.&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-2239.png|link=]]&lt;br /&gt;
&lt;br /&gt;
Dieses NAT wird sofort nach seiner Erstellung aktiv. Da auf der Firewall jedoch noch eine Firewallregel fehlt, welche den Traffic hierfür erlauben würde, funktioniert mit lediglich einem NAT noch nichts. Im zweiten Schritt erstellen wir nun die Firewall Regel. Da hier kein VIP Objekt mehr angewählt werden kann, wird als Destination Host die interne IP gewählt. Die DNAT-Konfiguration vom vorherigen Schritt sorgt in diesem Fall für die Transformation der IP - unabhängig von der Firewallregel.&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-2240.png|link=]]&lt;br /&gt;
&lt;br /&gt;
=== Wieso soll ich ein VIP Objekt auf ein Interface konfigurieren? ===&lt;br /&gt;
&lt;br /&gt;
Auf der FortiGate Firewall können Adressobjekte und virtuelle IPs (VIPs) mit einem Interface eingerichtet werden. Für Adressobjekte hat dies keine technische Relevanz - die Adressobjekte erscheinen einfach nur dann in der Policy, wenn das entsprechende Interface ausgewählt ist. Bei virtuellen IPs hat diese Einstellung jedoch eine Relevanz dafür, wie Verbindungen genattet werden. Das kann problematisch sein.&lt;br /&gt;
&lt;br /&gt;
In allgemeinen Situationen hat man nur eine ISP-Verbindung, auf der ein Ziel NAT (DNAT) für eingehende Verbindungen eingerichtet werden soll. Das ist kein Problem, man kann das untrust Interface im virtuellen IP-Objekt auswählen. Wenn man zwei ISP-Verbindungen hat, zBsp eine gute (ISP1) und eine günstigere (ISP2), MÜSSEN die Interfaces im virtuellen IP-Objekt ausgewählt werden, wenn man auf eine fix IP-Adresse von ISP1 verweisst. Andernfalls wird diese auf allen ausgehenden Verbindungen verwendet, die dann mit dem ISP2 nicht funktionieren würden.&lt;br /&gt;
&lt;br /&gt;
'''Fall 1:'''&amp;lt;br&amp;gt;&lt;br /&gt;
[[file:Fortinet-2609.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Fall 2:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Das folgende Beispiel zeigt ein virtuelles IP-Objekt mit einer statischen IP-Adresse von 80.154.108.233 und einem falsch konfigurierten Interface von &amp;quot;Any&amp;quot;. Bei ausgehenden Verbindungen zu ISP1 gibt es keine Probleme (Label 1 auf dem Screenshot). Aber nachdem eine Policyroute eingerichtet wurde, um den http-Verkehr an ISP2 weiterzuleiten, wird die gleiche Source-NAT-IP verwendet, die offensichtlich nicht funktioniert hat (Label 2). Nachdem das Interface im virtuellen IP-Objekt auf &amp;quot;wan1&amp;quot; gesetzt wurde, werden ausgehende Verbindungen zu ISP2 korrekt an das ausgehende Interface genattet, während ausgehende Verbindungen zu ISP1 weiterhin an die virtuelle IP-Adresse genattet werden (Label 3).&lt;br /&gt;
&lt;br /&gt;
[[File:Fortinet-2610.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
&amp;lt;!-- Referenz: https://weberblog.net/fortigate-virtual-ips-with-interface-any/ &lt;br /&gt;
               https://kb.fortinet.com/kb/documentLink.do?externalID=FD48682 &lt;br /&gt;
--&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich die ARP Antwort auf einer virtuellen IP (VIP) deaktivieren? ===&lt;br /&gt;
Im Normallfall werden auf einer FortiGate erstellte VIP-Objekte auf ARP Anfragen antworten, damit angeschlossene Layer 2 Geräte die MAC-Adresse des Interface mit der virtuellen IP mitgeteilt werden.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall vip&lt;br /&gt;
edit [VIP-OBJEKT-NAME]&lt;br /&gt;
set arp-reply disable&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
''Beispiel:''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall vip&lt;br /&gt;
edit dst-nat_198.18.250.2-10.10.20.2-http&lt;br /&gt;
set arp-reply disable&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&amp;lt;!-- Referenz: https://kb.fortinet.com/kb/documentLink.do?externalID=FD38566 --&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Cluster Mode ==&lt;br /&gt;
&lt;br /&gt;
== Radius ==&lt;br /&gt;
== Active Directory / LDAP ==&lt;br /&gt;
== Virtual Servers ==&lt;br /&gt;
=== Wie kann ich herausfinden, welche Cipher Suite die FortiGate unterstützt? ===&lt;br /&gt;
&lt;br /&gt;
Folgendermassen kann herausgefunden werden, welche Cipher die FortiGate unterstützt:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1000px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config firewall vip&lt;br /&gt;
# edit &amp;lt;vip-name&amp;gt;&lt;br /&gt;
# set type server-load-balance&lt;br /&gt;
# set server-type https&lt;br /&gt;
# set ssl-algorithm custom&lt;br /&gt;
# config ssl-cipher-suites&lt;br /&gt;
# edit 1&lt;br /&gt;
# set cipher ?&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Es erscheint eine Liste: (hier gekürzt, ganze Liste in der Tabelle unten)&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# TLS-ECDHE-RSA-WITH-CHACHA20-POLY1305-SHA256    Cipher suite TLS-ECDHE-RSA-WITH-CHACHA20-POLY1305-SHA256. &lt;br /&gt;
  .&lt;br /&gt;
  .&lt;br /&gt;
  .&lt;br /&gt;
# TLS-RSA-WITH-DES-CBC-SHA                       Cipher suite TLS-RSA-WITH-DES-CBC-SHA.&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Folgende Cipher sind in der FortiOS Version '''6.0.3''' unterstützt:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1000px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
! style=&amp;quot;background-color: #89E871; text-align:left&amp;quot;| Cipher&lt;br /&gt;
! style=&amp;quot;background-color: #89E871; text-align:left&amp;quot;| Cipher Suite&lt;br /&gt;
|-&lt;br /&gt;
| TLS-ECDHE-RSA-WITH-CHACHA20-POLY1305-SHA256      &lt;br /&gt;
| Cipher suite TLS-ECDHE-RSA-WITH-CHACHA20-POLY1305-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-ECDHE-ECDSA-WITH-CHACHA20-POLY1305-SHA256    &lt;br /&gt;
| Cipher suite TLS-ECDHE-ECDSA-WITH-CHACHA20-POLY1305-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-RSA-WITH-CHACHA20-POLY1305-SHA256        &lt;br /&gt;
| Cipher suite TLS-DHE-RSA-WITH-CHACHA20-POLY1305-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-RSA-WITH-AES-128-CBC-SHA                 &lt;br /&gt;
| Cipher suite TLS-DHE-RSA-WITH-AES-128-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-RSA-WITH-AES-256-CBC-SHA                 &lt;br /&gt;
| Cipher suite TLS-DHE-RSA-WITH-AES-256-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-RSA-WITH-AES-128-CBC-SHA256              &lt;br /&gt;
| Cipher suite TLS-DHE-RSA-WITH-AES-128-CBC-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-RSA-WITH-AES-128-GCM-SHA256              &lt;br /&gt;
| Cipher suite TLS-DHE-RSA-WITH-AES-128-GCM-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-RSA-WITH-AES-256-CBC-SHA256              &lt;br /&gt;
| Cipher suite TLS-DHE-RSA-WITH-AES-256-CBC-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-RSA-WITH-AES-256-GCM-SHA384              &lt;br /&gt;
| Cipher suite TLS-DHE-RSA-WITH-AES-256-GCM-SHA384. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-DSS-WITH-AES-128-CBC-SHA                 &lt;br /&gt;
| Cipher suite TLS-DHE-DSS-WITH-AES-128-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-DSS-WITH-AES-256-CBC-SHA                 &lt;br /&gt;
| Cipher suite TLS-DHE-DSS-WITH-AES-256-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-DSS-WITH-AES-128-CBC-SHA256              &lt;br /&gt;
| Cipher suite TLS-DHE-DSS-WITH-AES-128-CBC-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-DSS-WITH-AES-128-GCM-SHA256              &lt;br /&gt;
| Cipher suite TLS-DHE-DSS-WITH-AES-128-GCM-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-DSS-WITH-AES-256-CBC-SHA256              &lt;br /&gt;
| Cipher suite TLS-DHE-DSS-WITH-AES-256-CBC-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-DSS-WITH-AES-256-GCM-SHA384              &lt;br /&gt;
| Cipher suite TLS-DHE-DSS-WITH-AES-256-GCM-SHA384.&lt;br /&gt;
|-&lt;br /&gt;
| TLS-ECDHE-RSA-WITH-AES-128-CBC-SHA              &lt;br /&gt;
| Cipher suite TLS-ECDHE-RSA-WITH-AES-128-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-ECDHE-RSA-WITH-AES-128-CBC-SHA256            &lt;br /&gt;
| Cipher suite TLS-ECDHE-RSA-WITH-AES-128-CBC-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-ECDHE-RSA-WITH-AES-128-GCM-SHA256            &lt;br /&gt;
| Cipher suite TLS-ECDHE-RSA-WITH-AES-128-GCM-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-ECDHE-RSA-WITH-AES-256-CBC-SHA               &lt;br /&gt;
| Cipher suite TLS-ECDHE-RSA-WITH-AES-256-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-ECDHE-RSA-WITH-AES-256-CBC-SHA384            &lt;br /&gt;
| Cipher suite TLS-ECDHE-RSA-WITH-AES-256-CBC-SHA384. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-ECDHE-RSA-WITH-AES-256-GCM-SHA384            &lt;br /&gt;
| Cipher suite TLS-ECDHE-RSA-WITH-AES-256-GCM-SHA384. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-ECDHE-ECDSA-WITH-AES-128-CBC-SHA             &lt;br /&gt;
| Cipher suite TLS-ECDHE-ECDSA-WITH-AES-128-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-ECDHE-ECDSA-WITH-AES-128-CBC-SHA256          &lt;br /&gt;
| Cipher suite TLS-ECDHE-ECDSA-WITH-AES-128-CBC-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-ECDHE-ECDSA-WITH-AES-128-GCM-SHA256          &lt;br /&gt;
| Cipher suite TLS-ECDHE-ECDSA-WITH-AES-128-GCM-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-ECDHE-ECDSA-WITH-AES-256-CBC-SHA384          &lt;br /&gt;
| Cipher suite TLS-ECDHE-ECDSA-WITH-AES-256-CBC-SHA384. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-ECDHE-ECDSA-WITH-AES-256-GCM-SHA384         &lt;br /&gt;
| Cipher suite TLS-ECDHE-ECDSA-WITH-AES-256-GCM-SHA384. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-RSA-WITH-AES-128-CBC-SHA                    &lt;br /&gt;
| Cipher suite TLS-RSA-WITH-AES-128-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-RSA-WITH-AES-256-CBC-SHA                   &lt;br /&gt;
| Cipher suite TLS-RSA-WITH-AES-256-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-RSA-WITH-AES-128-CBC-SHA256                &lt;br /&gt;
| Cipher suite TLS-RSA-WITH-AES-128-CBC-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-RSA-WITH-AES-128-GCM-SHA256                 &lt;br /&gt;
| Cipher suite TLS-RSA-WITH-AES-128-GCM-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-RSA-WITH-AES-256-CBC-SHA256                 &lt;br /&gt;
| Cipher suite TLS-RSA-WITH-AES-256-CBC-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-RSA-WITH-AES-256-GCM-SHA384                 &lt;br /&gt;
| Cipher suite TLS-RSA-WITH-AES-256-GCM-SHA384. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-RSA-WITH-CAMELLIA-128-CBC-SHA              &lt;br /&gt;
| Cipher suite TLS-RSA-WITH-CAMELLIA-128-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-RSA-WITH-CAMELLIA-256-CBC-SHA              &lt;br /&gt;
| Cipher suite TLS-RSA-WITH-CAMELLIA-256-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-RSA-WITH-CAMELLIA-128-CBC-SHA256           &lt;br /&gt;
| Cipher suite TLS-RSA-WITH-CAMELLIA-128-CBC-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-RSA-WITH-CAMELLIA-256-CBC-SHA256           &lt;br /&gt;
| Cipher suite TLS-RSA-WITH-CAMELLIA-256-CBC-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-RSA-WITH-3DES-EDE-CBC-SHA              &lt;br /&gt;
| Cipher suite TLS-DHE-RSA-WITH-3DES-EDE-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-RSA-WITH-CAMELLIA-128-CBC-SHA           &lt;br /&gt;
| Cipher suite TLS-DHE-RSA-WITH-CAMELLIA-128-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-DSS-WITH-CAMELLIA-128-CBC-SHA           &lt;br /&gt;
| Cipher suite TLS-DSS-RSA-WITH-CAMELLIA-128-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-RSA-WITH-CAMELLIA-256-CBC-SHA           &lt;br /&gt;
| Cipher suite TLS-DHE-RSA-WITH-CAMELLIA-256-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-DSS-WITH-CAMELLIA-256-CBC-SHA          &lt;br /&gt;
| Cipher suite TLS-DHE-DSS-WITH-CAMELLIA-256-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-RSA-WITH-CAMELLIA-128-CBC-SHA256        &lt;br /&gt;
 | Cipher suite TLS-DHE-RSA-WITH-CAMELLIA-128-CBC-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-DSS-WITH-CAMELLIA-128-CBC-SHA256        &lt;br /&gt;
 | Cipher suite TLS-DHE-DSS-WITH-CAMELLIA-128-CBC-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-RSA-WITH-CAMELLIA-256-CBC-SHA256        &lt;br /&gt;
| Cipher suite TLS-DHE-RSA-WITH-CAMELLIA-256-CBC-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-DSS-WITH-CAMELLIA-256-CBC-SHA256         &lt;br /&gt;
| Cipher suite TLS-DHE-DSS-WITH-CAMELLIA-256-CBC-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-RSA-WITH-SEED-CBC-SHA                  &lt;br /&gt;
| Cipher suite TLS-DHE-RSA-WITH-SEED-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-DSS-WITH-SEED-CBC-SHA                   &lt;br /&gt;
| Cipher suite TLS-DHE-DSS-WITH-SEED-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-RSA-WITH-ARIA-128-CBC-SHA256            &lt;br /&gt;
| Cipher suite TLS-DHE-RSA-WITH-ARIA-128-CBC-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-RSA-WITH-ARIA-256-CBC-SHA384            &lt;br /&gt;
| Cipher suite TLS-DHE-RSA-WITH-ARIA-256-CBC-SHA384.&lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-DSS-WITH-ARIA-128-CBC-SHA256             &lt;br /&gt;
| Cipher suite TLS-DHE-DSS-WITH-ARIA-128-CBC-SHA256.&lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-DSS-WITH-ARIA-256-CBC-SHA384            &lt;br /&gt;
| Cipher suite TLS-DHE-DSS-WITH-ARIA-256-CBC-SHA384. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-RSA-WITH-SEED-CBC-SHA                       &lt;br /&gt;
| Cipher suite TLS-RSA-WITH-SEED-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-RSA-WITH-ARIA-128-CBC-SHA256                 &lt;br /&gt;
| Cipher suite TLS-RSA-WITH-ARIA-128-CBC-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-RSA-WITH-ARIA-256-CBC-SHA384                 &lt;br /&gt;
| Cipher suite TLS-RSA-WITH-ARIA-256-CBC-SHA384. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-ECDHE-RSA-WITH-ARIA-128-CBC-SHA256           &lt;br /&gt;
| Cipher suite TLS-ECDHE-RSA-WITH-ARIA-128-CBC-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-ECDHE-RSA-WITH-ARIA-256-CBC-SHA384           &lt;br /&gt;
| Cipher suite TLS-ECDHE-RSA-WITH-ARIA-256-CBC-SHA384. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-ECDHE-ECDSA-WITH-ARIA-128-CBC-SHA256         &lt;br /&gt;
| Cipher suite TLS-ECDHE-ECDSA-WITH-ARIA-128-CBC_SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-ECDHE-ECDSA-WITH-ARIA-256-CBC-SHA384         &lt;br /&gt;
| Cipher suite TLS-ECDHE-ECDSA-WITH-ARIA-256-CBC_SHA384. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-ECDHE-RSA-WITH-RC4-128-SHA                   &lt;br /&gt;
| Cipher suite TLS-ECDHE-RSA-WITH-RC4-128-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-ECDHE-RSA-WITH-3DES-EDE-CBC-SHA              &lt;br /&gt;
| Cipher suite TLS-ECDHE-RSA-WITH-3DES-EDE-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-DSS-WITH-3DES-EDE-CBC-SHA                &lt;br /&gt;
| Cipher suite TLS-DHE-DSS-WITH-3DES-EDE-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-RSA-WITH-3DES-EDE-CBC-SHA                    &lt;br /&gt;
| Cipher suite TLS-RSA-WITH-3DES-EDE-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-RSA-WITH-RC4-128-MD5                         &lt;br /&gt;
| Cipher suite TLS-RSA-WITH-RC4-128-MD5. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-RSA-WITH-RC4-128-SHA                         &lt;br /&gt;
| Cipher suite TLS-RSA-WITH-RC4-128-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-RSA-WITH-DES-CBC-SHA                     &lt;br /&gt;
| Cipher suite TLS-DHE-RSA-WITH-DES-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-DSS-WITH-DES-CBC-SHA                     &lt;br /&gt;
| Cipher suite TLS-DHE-DSS-WITH-DES-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-RSA-WITH-DES-CBC-SHA                         &lt;br /&gt;
| Cipher suite TLS-RSA-WITH-DES-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Load Balancing ==&lt;br /&gt;
== SSL-VPN ==&lt;br /&gt;
=== Was versteht man beim SSL-VPN unter einem Split-Tunnel?===&lt;br /&gt;
[[file:tipp.png|50px|link=]]&lt;br /&gt;
&lt;br /&gt;
Über die Option Split-Tunneling kann auf dem Client gesteuert werden, wie der Traffic ausserhalb des lokalen Netzwerkes gesteuert wird. Einfach gesagt, wohin geht der Internet-Traffic und der Traffic der Remote-Seite, welche ich erreichen will.&lt;br /&gt;
&lt;br /&gt;
Wenn die Split-Tunnel Option nicht aktiviert ist, bedeutet dies, dass sämtlicher Traffic, welcher nicht im lokalen Netzwerk ist, über den VPN-Tunnel zur FortiGate geht.&lt;br /&gt;
Dies gewährleistet, dass wenn man mit dem Office verbunden ist, sämtlicher Traffic analysiert und entsprechend verarbeitet werden kann. Der Firewall-Regel können UTM Features hinzugefügt werden, um eine höhere Sicherheit des gesamten Traffics zu gewährleisten. Damit auf dem Client das Internet funktioniert, muss zwingend auf der FortiGate eine Policy für das Internet erstellt werden.&lt;br /&gt;
Schematisch sieht das so aus:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Split-Tunnel deaktiviert:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
 [[File:Fortinet-2677.jpg|750px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
Wenn die Split-Tunnel Option eingeschalten ist, wird nur jener Traffic in den VPN-Tunnel gesendet, welcher geroutet wird. So wird der Internet Traffic über die Leitung des Clients direkt abgehandelt und die Netze, welche auf der Remote-Seite sind, werden über den VPN-Tunnel erreicht.&lt;br /&gt;
Schematisch sieht dies so aus:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Split-Tunnel aktiviert:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
 [[file:Fortinet-2678.jpg|750px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich beim SSL-VPN ein Bookmarker konfigurieren, welcher ein Verzeichnis mit dem Username enthält? === &lt;br /&gt;
&lt;br /&gt;
Es kann sein, dass ich einen Bookmaker im SSL-VPN zur Verfügung stellen möchte, welcher zum Beispiel auf ein persönliches Laufwerk des Users referenziert. Dies ist möglich, sofern das Verzeichnis gleich heisst wie der Username.&lt;br /&gt;
Damit dies funktioniert muss ich eine Variable benutzen. &lt;br /&gt;
Folgendermassen kann ich ein SMB/CIFS Laufwerk erreichen, welches einen Folder besitzt der auf den Username referenziert:&lt;br /&gt;
&lt;br /&gt;
Bookmaker : &amp;lt;IP-Destination&amp;gt;/&amp;lt;verzeichnis&amp;gt;&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
 [[file:Fortinet-2671.jpg|750px|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config vpn ssl web portal&lt;br /&gt;
# edit &amp;quot;full-access&amp;quot;&lt;br /&gt;
# config bookmark-group&lt;br /&gt;
# edit &amp;quot;gui-bookmarks&amp;quot;&lt;br /&gt;
# config bookmarks&lt;br /&gt;
# edit &amp;quot;%username% mit VPN SSO&amp;quot;&lt;br /&gt;
# set apptype smb&lt;br /&gt;
# set folder &amp;quot;192.168.1.2/data/users/%username%&amp;quot;&lt;br /&gt;
# set sso auto&lt;br /&gt;
# end&lt;br /&gt;
# end&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #f8e7ea;&amp;quot;| &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;[[File:achtung.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
Es ist darauf zu achten, dass die Variable %username% in Kleinbuchstaben geschrieben wird. Weiter ist es wichtig, dass für die Trennung der Verzeichnisse '''Slash /''' und nicht '''Backslash \''' verwendet werden.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''Ergebnis:'''&lt;br /&gt;
&lt;br /&gt;
 [[Datei:Fortinet-2672.jpg]]&lt;br /&gt;
&lt;br /&gt;
''Vielen Dank an Andi von Fortinet Schweiz für das testen''&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich beim SSL-VPN ein Bookmarker konfigurieren, dass dieser ein Zielsystem im Internet erreicht? ===&lt;br /&gt;
Wenn ich beim SSL-VPN Webportal Bookmarker konfiguriere, habe ich dich Möglichkeit, ein System in meinem Netz verfügbar zu machen. Jetzt möchte ich ein System über das Portal im Internet erreichen. Wie muss ich da vorgehen?&lt;br /&gt;
&lt;br /&gt;
Damit ich das System im Internet erreiche, brauche ich eine neue Firewall Regel:&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-1987.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
=== Wie muss SSL-VPN Bookmark konfiguriert werden, wenn der Zielserver nur über einen IPSec-Tunnel verfügbar ist? ===&lt;br /&gt;
'''Vorbemerkungen:'''&amp;lt;br /&amp;gt;&lt;br /&gt;
Ziel dieser Anleitung ist, eine Intranet Webseite, welche nur über einen IPSec Tunnel erreichbar sein soll, via ein Bookmark auf einem SSL-VPN Portal auf der Fortigate abzubilden.&lt;br /&gt;
&lt;br /&gt;
'''Ausgangslage:'''&amp;lt;br /&amp;gt;&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1200px;&amp;quot;&lt;br /&gt;
|- style=&amp;quot;vertical-align:top;&amp;quot;&lt;br /&gt;
| style=&amp;quot;vertical-align:top; width:870px;&amp;quot; | Zielarchitektur&lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; | Verwendete Geräte&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; |&lt;br /&gt;
[[file:Fortinet-2232.png|link=]]&lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; |&lt;br /&gt;
* Fortigate 60E Beta3&lt;br /&gt;
|}&lt;br /&gt;
'''Annahmen:'''&amp;lt;br /&amp;gt;&lt;br /&gt;
Die folgende Anleitung basiert auf folgenden Voraussetzungen:&lt;br /&gt;
* Die Fortigate Firewall ist vollständig konfiguriert, hat Zugriff aufs Internet, LAN -&amp;gt; WAN Kommunikation ist bereits etabliert.&lt;br /&gt;
* Der IPSec Tunnel zwischen der Fortigate und dem Drittprodukt, hinter welchem sich der zu publizierende Webserver (in diesem Fall 172.16.1.10) befindet, wurde bereits erfolgreich etabliert, so dass eine Kommunikation zwischen den lokalen Clients (192.168.10.0/24) und  den Remote Clients (172.16.1.0/24) möglich ist.&lt;br /&gt;
'''1. Erstellung SSL VPN Portal'''&amp;lt;br /&amp;gt;&lt;br /&gt;
Um das SSL VPN Portal zu erstellen, gehe auf der Weboberfläche unter ''VPN -&amp;gt; SSL-VPN Portals'' und erstelle  mit ''Create New'' ein neues SSL VPN Portal:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1200px;&amp;quot;&lt;br /&gt;
| style=&amp;quot;vertical-align:top; width:600px;&amp;quot; |&lt;br /&gt;
[[file:Fortinet-2233.png|link=]] &lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; |&lt;br /&gt;
# Definiere hier einen Namen für das Portal&lt;br /&gt;
# Deaktiviere den Schieberegeler &lt;br /&gt;
# Aktiviere den Schieberegler bei &amp;quot;Enable Web Mode&amp;quot;&lt;br /&gt;
# Erstelle unter &amp;quot;Predefined Bookmarks&amp;quot; ein Bookmark vom Typ HTTP/HTTPS mit einem aussagekräftigen Namen. Als Location wähle die URL der Applikation, mit welcher das Bookmark aufgerufen werden können soll.&lt;br /&gt;
&lt;br /&gt;
Mit einem Klick auf Ok wird dieses Portal abgespeichert.&lt;br /&gt;
|}&lt;br /&gt;
'''2. Konfiguration der SSL VPN Einstellungen'''&amp;lt;br /&amp;gt;&lt;br /&gt;
Im nächsten Schritt wird definiert auf welchem Interface und auf welchem Port das User Portal überhaupt erreichbar sein sollen. Wir definieren welche Gruppen und Benutzer auf das Portal Zugriff haben sollen, und wir verknüpfen das in Schritt 1 erstellte Portal mit dem Default Portal. Wähle dazu den Menüpunkt ''VPN -&amp;gt; SSL-VPN Settings'':&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1200px;&amp;quot;&lt;br /&gt;
| style=&amp;quot;vertical-align:top; width:600px;&amp;quot; |&lt;br /&gt;
[[file:Fortinet-2234.png|link=]] &lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; |&lt;br /&gt;
# Listen on Interface: Hier wählen wir das WAN Innterface&lt;br /&gt;
# Listen on Port: Hier muss ein freier Port gewählt werden, welcher auf diesem Interface noch nicht anderweitig durch ein VIP Objekt, NAT oder einen sonstigen lokalen Service in Verwendung ist.&lt;br /&gt;
# Wenn das Portal überall vom Internet zugänglich sein soll, wähle hier ''Allow access from any host''&lt;br /&gt;
# Definiere unter ''Authentication / Portal Mapping'' dass das soeben erstellte Portal unter dem Default Realm zugänglich sein soll. Hier können ausserdem Einschränkungen gemacht werden, für welche Benutzer/Gruppen dieses Portal zur Verfügung stehen soll.&lt;br /&gt;
&lt;br /&gt;
Mit einem Apply werden die gewählten Einstellungen gespeichert.&lt;br /&gt;
|}&lt;br /&gt;
Somit haben wir die nötigen Einstellungen für das SSL VPN Portal vorgenommen.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''3. Erstellung des IP Pools'''&amp;lt;br /&amp;gt;&lt;br /&gt;
Damit nun das SSL VPN Portal in der Lage ist, mit diesem Webserver zu kommunizieren benötigt es eine Firewall Regel, welche dies der Firewall erlaubt. Für diese Firewallregel benötigen wir einen IP Pool, damit die Source IP des Requests der Firewall dementsprechend angepasst wird. Diesen IP-Pool erstellen wir unter ''Policies &amp;amp; Objects -&amp;gt; IP Pools -&amp;gt; Create new''&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1200px;&amp;quot;&lt;br /&gt;
| style=&amp;quot;vertical-align:top; width:600px;&amp;quot; |&lt;br /&gt;
[[file:Fortinet-2236.png|link=]] &lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; | &lt;br /&gt;
# Type: Overload&lt;br /&gt;
# External IP Range: Hier wählen wir eine IP welche gemäss IPSec-Phase-2-Konfiguration sich im Bereich der lokalen, zugelassenen Addressen befindet.&lt;br /&gt;
&lt;br /&gt;
Mittels Apply wird abgespeichert.&lt;br /&gt;
|}&lt;br /&gt;
'''4. Firewall Regel'''&amp;lt;br /&amp;gt;&lt;br /&gt;
Zum Schluss wird noch die Firewall Regel erstellt, welche benötigt wird, damit eine Kommunikation zwischen dem Portal und dem Webserver erlaubt wird: ''Policy &amp;amp; Objects -&amp;gt; IPv4 Policy -&amp;gt; Create new''&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1200px;&amp;quot;&lt;br /&gt;
| style=&amp;quot;vertical-align:top; width:600px;&amp;quot; |&lt;br /&gt;
[[file:Fortinet-2235.png|link=]] &lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; |&lt;br /&gt;
# Incoming Interface: Wähle hier das entsprechende SSL VPN Tunnel Interface&lt;br /&gt;
# Outgoing Interface: Wähle hier das Interface des IPSec Tunnels&lt;br /&gt;
# Source: Wähle hier mindestens ein Netzwerk + ein Benutzerobjekt welches erlaubt werden soll&lt;br /&gt;
# Destination: Wähle hier all, oder schränke den IP-Bereich auf den zu erreichenden Webserver ein&lt;br /&gt;
# NAT: Schalte hier das NAT ein&lt;br /&gt;
# IP Pool Configuration: Wähle hier ''Use Dynamic IP Pool'' und wähle hier das IP-Pool Objekt, welches im vorherigen Schritt erstellt wurde.&lt;br /&gt;
# Aktiviere den Regler bei Enable this Policy&lt;br /&gt;
&lt;br /&gt;
Mittels OK wird die Firewall Regel gespeichert.&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''Ergebnis'''&amp;lt;br /&amp;gt;&lt;br /&gt;
Ein Berechtigter Benutzer ist nun in der Lage über die externe IP der Firewall auf das Userportal zuzugreifen. Auf diesem User Portal hat er ein Bookmark, welches wiederum auf einen Webserver zeigt, der nur via IPSec zugänglich ist. Mit einem Klick auf das Bookmark kann der User nun auf diesen Webserver zugreifen:&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-2237.png|link=]]&lt;br /&gt;
&lt;br /&gt;
=== Wieso wird beim SSL-VPN im Webmodus viel Memory und CPU Leistung verbraucht? ===&lt;br /&gt;
&lt;br /&gt;
Wir schauen uns an wieso im SSL-VPN Webmodus viele CPU Zyklen oder eine hohe Memory-Auslastung anfällt:&lt;br /&gt;
&lt;br /&gt;
Bei der Verwendung von SSL-VPN im Web-Modus wird erwartet, dass viele CPU- und Speicherressourcen zugeteilt werden.&lt;br /&gt;
Der SSL-VPN-Webmodus wurde als kurzfristige Ausweichlösung für den Fall konzipiert, dass der SSL-VPN-Tunnelmodus nicht verwendet werden kann.&lt;br /&gt;
&lt;br /&gt;
Eine hohe Ressourcenzuweisung erfolgt aufgrund des '''&amp;quot;guacd&amp;quot;-Prozesses''', welcher die konfigurierten Protokolle (zum Beispiel RDP oder HTTPS) in einen HTML5-Stream parsen muss, um sie dem Client zu präsentieren. &lt;br /&gt;
Dieser Prozess der Konvertierung anderer Protokolle in Bilder ist sehr ressourcenintensiv in Bezug auf CPU und Memory. &lt;br /&gt;
&lt;br /&gt;
Die Leistung des guacd-Prozesses kann man mit verschiedenen Befehlen beobachten:&lt;br /&gt;
* &amp;lt;code&amp;gt; diagnose sys top&amp;lt;/code&amp;gt;&lt;br /&gt;
* &amp;lt;code&amp;gt; diagnose sys top-summary&amp;lt;/code&amp;gt;&lt;br /&gt;
Mit diesen Befehlen, welche eine Auflistung aktiver Prozesse zeigen, erkennt man, dass die '''guacd-Prozesse''' sehr viel CPU oder Memory verbrauchen.&lt;br /&gt;
&lt;br /&gt;
Schauen wir uns dass in einem Beispiel an:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1000px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Beispiel basiert auf einer FortiGate-300E FortiOS v6.2.3, build1066,191218 (GA)&lt;br /&gt;
&lt;br /&gt;
Wenn wir den folgenden Output anschauen, können wir sehen, dass der gesammte Speicherverbrauch zum Zeitpunkt der Datenerfassung bei etwa 85% liegt: &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
Memory: 8172056k total, 7010740k used (85.8%), 950196k free (11.6%), 211120k freeable (2.6%) &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Der Speicher an dieser Stelle ist hauptsächlich für den aktiven Prozess reserviert (5,4 von 8 GB). &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose hardware sysinfo Memory&lt;br /&gt;
&lt;br /&gt;
MemTotal:        8172056 kB&lt;br /&gt;
MemFree:          951164 kB&lt;br /&gt;
Buffers:            2204 kB&lt;br /&gt;
Cached:           594892 kB&lt;br /&gt;
SwapCached:            0 kB&lt;br /&gt;
Active:          5561348 kB&lt;br /&gt;
&lt;br /&gt;
MemTotal: 8172056 kB 7980 MB &lt;br /&gt;
MemFree: 949948 kB 927 MB &lt;br /&gt;
Cached: 594636 kB 580 MB &lt;br /&gt;
Active: 5564144 kB 5433 MB &amp;lt;--- guacd Prozess und andere Userland Prozesse wie UTM Features &lt;br /&gt;
Inactive: 273572 kB 267 MB &lt;br /&gt;
Shmem: 337036 kB 329 MB &lt;br /&gt;
Slab: 423044 kB 413 MB &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Wenn wir uns die aktiven Prozesse ansehen, wird der meiste Speicher durch die Menge der laufenden guacd-Prozesse verbraucht. &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose sys top&lt;br /&gt;
Run Time:  23 days, 21 hours and 51 minutes&lt;br /&gt;
28U, 0N, 20S, 36I, 0WA, 0HI, 16SI, 0ST; 7980T, 881F&lt;br /&gt;
         sslvpnd    23061      R      93.0     5.3&lt;br /&gt;
           guacd    30982      R      47.0     0.9&lt;br /&gt;
           guacd    30909      R      45.0     1.1&lt;br /&gt;
         sslvpnd    23060      R      28.0     5.3&lt;br /&gt;
         sslvpnd    23062      R      21.0     5.3&lt;br /&gt;
       ipsengine    16797      S &amp;lt;     5.0     2.1&lt;br /&gt;
       ipsengine    16795      S &amp;lt;     4.0     2.2&lt;br /&gt;
       ipsengine    16796      S &amp;lt;     3.0     2.1&lt;br /&gt;
           guacd    30006      S       1.0     1.1&lt;br /&gt;
           guacd    30139      S       1.0     1.1&lt;br /&gt;
         miglogd      245      S       1.0     0.5&lt;br /&gt;
           guacd    30884      S       1.0     0.4&lt;br /&gt;
          httpsd    30908      S       1.0     0.3&lt;br /&gt;
           authd      255      S       1.0     0.2&lt;br /&gt;
       ipshelper    16794      S &amp;lt;     0.0     3.0&lt;br /&gt;
           guacd    30315      S       0.0     1.1&lt;br /&gt;
           guacd    30127      S       0.0     1.1&lt;br /&gt;
           guacd    30115      S       0.0     1.1&lt;br /&gt;
         updated      204      S       0.0     1.1&lt;br /&gt;
           guacd    30023      S       0.0     1.1&lt;br /&gt;
           guacd    30724      S       0.0     1.1&lt;br /&gt;
           guacd    30078      S       0.0     1.1&lt;br /&gt;
           guacd    30298      S       0.0     1.1&lt;br /&gt;
           guacd    30260      S       0.0     1.1&lt;br /&gt;
           guacd    30672      S       0.0     1.1&lt;br /&gt;
           guacd    30218      S       0.0     1.1&lt;br /&gt;
           guacd    30179      S       0.0     1.1&lt;br /&gt;
           guacd    30039      S       0.0     1.1&lt;br /&gt;
           guacd    30568      S       0.0     1.1&lt;br /&gt;
           guacd    30177      S       0.0     1.1&lt;br /&gt;
           guacd    30351      S       0.0     1.1&lt;br /&gt;
           guacd    30380      S       0.0     1.1&lt;br /&gt;
           guacd    30355      S       0.0     1.1&lt;br /&gt;
           guacd    30331      S       0.0     1.1&lt;br /&gt;
           guacd    30128      S       0.0     1.0&lt;br /&gt;
           guacd    30259      S       0.0     1.0&lt;br /&gt;
           guacd    30300      S       0.0     1.0&lt;br /&gt;
           guacd    30229      S       0.0     1.0&lt;br /&gt;
           guacd    30040      S       0.0     1.0&lt;br /&gt;
           guacd    30936      S       0.0     1.0&lt;br /&gt;
           guacd    30545      S       0.0     1.0&lt;br /&gt;
           guacd    30053      S       0.0     1.0&lt;br /&gt;
           guacd    30444      S       0.0     1.0&lt;br /&gt;
           guacd    30592      S       0.0     1.0&lt;br /&gt;
           guacd    30940      S       0.0     1.0&lt;br /&gt;
... &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Jeder Prozess weist standardmässig etwa 30 - 90 MB zu und unter Last bis gar zu 150 MB oder mehr.&lt;br /&gt;
Wenn der Prozess unter Last steht wird grob geschätzt jedem Benutzer im SSL-VPN Webmodus etwa 100 MB Speicher zugewiesen.&lt;br /&gt;
Diese Nutzung hängt vom Datentraffic, den zu verarbeiteten Protokolltypen, der Bildschirmauflösung des Clients und so weiter ab.&lt;br /&gt;
&lt;br /&gt;
Wenn man sich diese guacd-Prozesse genauer ansieht, stellt man fest, dass jeder einzelne Prozess etwa 30 - 120 MB zur Verfügung stellt. &lt;br /&gt;
Die obere Ausgabe zeigt, dass jeder Prozess ca. 1 % zuweist, so dass dies etwa 80 MB beträgt. &lt;br /&gt;
&lt;br /&gt;
Die Anzahl von maximalen SSL-VPN Benutzer kann abhängig von der gesamten Memory Kapazität von der Fortigate variieren.&lt;br /&gt;
Mann kann in etwa folgendes berechnen:&lt;br /&gt;
Wenn jeder Kunde nur minimale Ressourcen von 50MB verwenden würde, und das System würde keinen weiteren Speicher zuweisen, &lt;br /&gt;
dann gibt es immer noch eine Begrenzung der Gesammtzahl der SSL-VPN-Clients auf der FortiGate mit insgesamt 8000 MB Memory. &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #f8e7ea;&amp;quot;| &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;[[File:achtung.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
'''Wichtig zu wissen:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Es handelst sich hier nicht um ein Speicherleck, sondern dieses Verhalten wird so erwartet. Die guacd-Prozesse benötigen lediglich Ressourcen, um den Datentraffic zu parsen und in HTML5 zu konvertieren.&lt;br /&gt;
Daher sollte der Web-Modus wirklich nur als Workaround benutzt werden und wann immer möglich mit dem Tunnel Modus gearbeitet werden.&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Der SSL-VPN-Webmodus wurde als Ausweichlösung für den Fall konzipiert, wenn man den Tunnelmodus nicht verwenden kann (z.Bsp Zugang von einem öffentlichen WiFi oder Hotels usw.)&lt;br /&gt;
&lt;br /&gt;
Aufgrund der erforderlichen Ressourcen sollte er nicht in grossem Umfang eingesetzt werden, sondern eher dazu dienen, Clients kurzfristig schnell zum laufen zu bringen. &lt;br /&gt;
Auf lange Sicht sollten diese SSL-Clients so konfiguriert werden, dass sie den SSL-VPN-Tunnelmodus verwenden. &lt;br /&gt;
Man kann den WebModus zum Beispiel dafür benutzen, dass der FortiClient über den SSL-VPN-Webmodus heruntergeladen wird: &lt;br /&gt;
&lt;br /&gt;
'''Lösungen zur Vermeidung einer hohen CPU- oder Memoryauslastung: '''&lt;br /&gt;
* Tunnel Modus verwenden&lt;br /&gt;
* Im Webmodus Anzahl User so weit wie möglich begrenzen!&lt;br /&gt;
&lt;br /&gt;
Aufgrund der erforderlichen Ressourcen wird diese Funktion nicht in grossem Umfang oder langfristig genutzt.&lt;br /&gt;
Langfristig sind diese SSL-Clients so konfiguriert, dass sie den SSL-VPN-Tunnelmodus verwenden. &lt;br /&gt;
Beispielsweise können Remote-Benutzer den FortiClient über den SSL-VPN-Webmodus herunterladen und sich dann über den SSL-VPN-Tunnelmodus verbinden.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #DE8A2E;&amp;quot;| &amp;lt;span&amp;gt;[[File:tipp.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #ffe29b&amp;quot;|&lt;br /&gt;
'''Hinweis:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Es ist geplant, diese Designeinschränkung in zukünftigen FortiOS Versionen zu verbessern. (Stand 25.3.2020)  &amp;lt;br&amp;gt;&lt;br /&gt;
''Referenz: https://kb.fortinet.com/kb/documentLink.do?externalID=FD48014''&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== IPSec VPN ==&lt;br /&gt;
=== Wie konfiguriere ich eine Site-to-Site IPSec VPN Verbindung von Grund auf? ===&lt;br /&gt;
&lt;br /&gt;
''' ARTIKEL NOCH IN BEARBEITUNG und nicht VOLLSTÄNDIG''' &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''Ausgangslage'''&lt;br /&gt;
&lt;br /&gt;
Wir wollen ein Site-to-Site VPN aufbauen von der Seite A zur Seite B. Nachfolgenden der Netzplan und die Parameter um den VPN Tunnel zu bilden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;vertical-align:top;&amp;quot;&lt;br /&gt;
! &lt;br /&gt;
! scope=&amp;quot;col&amp;quot; style=background:#00b050| Seite A&lt;br /&gt;
! scope=&amp;quot;col&amp;quot; style=background:#ffff00| Seite B&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Netzplan''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;|[[File:Fortinet-2559.jpg|550px|link=]]&lt;br /&gt;
|-&lt;br /&gt;
| '''Lokal Netzwerk''' &lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|192.168.2.0/24&lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|172.16.16.0/24&lt;br /&gt;
|-&lt;br /&gt;
| '''Public IP''' &lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|198.18.0.4&lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|198.18.0.5&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Authentication''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;| &lt;br /&gt;
Pre-shared Key definieren&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Phase 1 Proposal''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;|  &lt;br /&gt;
Alogrithms: AES256-SHA256 DH-Group 14&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Phase 2 Proposal''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;|&lt;br /&gt;
Alogrithms: AES256-SHA512 / PFS-DH-Group 14&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
''' Schritt 1 - IPSec Tunnel konfigurieren'''&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
# Gehe auf das Menu ''VPN -&amp;gt; IPsec Tunnel-&amp;gt;[[file:createnew.jpg|link=]]&lt;br /&gt;
# Name des Tunnels eingeben. Dieser Name wird zugleich der Name des vpn Subinterfaces sein, welches sich dann beim ausgehenden Interface bildet. Daher sollte der Name gut gewählt werden, damit die Übersicht gewährleistet wird. Achtung!!! Der Name kann nachträglich nicht mehr angepasst werden.&lt;br /&gt;
# Um den VPN Wizard zu beenden bei ''Template Type'' auf ''Custom'' wählen&lt;br /&gt;
# mit ''Next'' zum nächsten Schritt &lt;br /&gt;
 [[File:Fortinet-2545.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Network:'''&amp;lt;br&amp;gt;&lt;br /&gt;
# RemoteGateway auswählen (''Static IP Address'' , ''Dialup User'' oder ''Dynamic DNS'') Für unser Beispiel brauchen wir ''Static IP Address''.&lt;br /&gt;
# Die IP Adresse des Remote VPN Gateways angeben, über welchen wir die VPN Verbindung aufbauen wollen. In unserem Fall 198.18.0.5.&lt;br /&gt;
# Das ausgehende Interface wählen, auf welchem der Tunnel zum Default Gateway zeigt (meistens ein WAN Interface). &lt;br /&gt;
# NAT Traversal (NAT-Optionen wählen)&lt;br /&gt;
# DPD konfigurieren &lt;br /&gt;
 [[File:Fortinet-2546.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Authentication''' &amp;lt;br&amp;gt;&lt;br /&gt;
# Wahlweise kann mit einem Preshared Key oder Zertifikaten gearbeitet werden. Bei Zertifikaten ist zu beachten, dass diese gültig, und das Datum noch nicht abgelaufen ist. In unserem Beispiel benutzen wir die Methode Pr-Shared Key.&lt;br /&gt;
# Pre-Shared Key definieren und mit der Remote Seite abgleichen. Es muss auf beiden Seiten exakt der gleiche komplexe Schlüssel verwendet werden.&lt;br /&gt;
# IKE Methode wählen. Die FortiGate unterstützt die Methode IKEv1 und IKEv2. Für unser Beispiel wählen wir IKEv2&lt;br /&gt;
 [[File:Fortinet-2547.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Phase 1 Proposal'''&amp;lt;br&amp;gt;&lt;br /&gt;
# Encryption wählen. Wir wählen AES256&lt;br /&gt;
# Authentication wählen. Wir benutzen AES256&lt;br /&gt;
# Für die temporäre Verschlüsselung mittels der effektiven Key ausgetauscht werden soll, benutzen wir die Diffie-Hellmann Group Methode. Für unser Beispiel wählen wir die DH-Group 14.&lt;br /&gt;
# Die Key Lifetime, welche in Sekunden angegeben ist, belassen wir so. Achtung!!! Wenn auf einem Gerät eines Drittanbieters ein VPN aufgebaut wird, muss dieser Parameter oft angepasst werden:&lt;br /&gt;
 [[File:Fortinet-2548.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Phase 2 konfigurieren'''&lt;br /&gt;
# Es können mehrere Selektoren pro Phase 1 definiert werden. Wichtig ist, dass auf beiden VPN-Gateway die Selektoren identisch sind. Definiere einen Namen pro Selektor und konfiguriere das Lokale- und das Remote-Subnetz welches dann die Encryption Domäne bildet. In unserem Beispiel wählen wir ''Local Address 192.168.2.0/24'' und ''Remote Address 172.16.16.0/24''&lt;br /&gt;
# über ''Advanced'' kann man die Phase 2 Proposal per Selektor definiert werden&lt;br /&gt;
# Encryption wählen. Wir nutzen AES256&lt;br /&gt;
# Authentication definieren. Wir wählen SHA512&lt;br /&gt;
# ''Enable Replay Detection'' einschalten. IPsec-Tunnel können für Replay-Angriffe anfällig sein. Die Replay Detection ermöglicht es der FortiGate alle IPsec-Pakete zu überprüfen, um festzustellen, ob sie bereits empfangen wurden. Wenn ''encrypted paket'' deaktiviert ist, werden die Pakete von der FortiGate verworfen&lt;br /&gt;
# ''Perfect Forward Secrecy'' einschalten. Standardmässig werden die Phase 2-Schlüssel von dem in Phase 1 erstellten Sessionkey abgeleitet. Perfect Forward Secrecy (PFS) erzwingt einen neuen Diffie-Hellman-Austausch, wenn der Tunnel beginnt und wenn die Key-Life der Phase 2 abläuft, wobei jedes Mal ein neuer Schlüssel generiert wird. Dieser Austausch stellt sicher, dass die in Phase 2 erstellten Schlüsseln unabhängig von den Schlüsseln der Phase 1 oder anderen Schlüsseln sind, die in Phase 2 automatisch erzeugt werden. &lt;br /&gt;
 [[File:Fortinet-2549.jpg|link=]]&amp;lt;br&amp;gt;&lt;br /&gt;
 [[File:Fortinet-2550.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Phase 2 konfigurieren'''&lt;br /&gt;
# Es können mehrere Selektoren pro Phase 1 definiert werden. Wichtig ist, dass auf beiden VPN-Gateways die Selektoren identisch sind. Definiere einen Namen per Selektor und konfiguriere das Lokale- und das Remote-Subnetz welches dann die Encryption Domäne bildet. In unserem Beispiel wählen wir ''Local Address 192.168.2.0/24'' und ''Remote Address 172.16.16.0/24''&lt;br /&gt;
# über ''Advanced'' kann man die Phase 2 Proposal pro Selektor definieren&lt;br /&gt;
# Encryption wählen. Wir benutzen AES256&lt;br /&gt;
# Authentication definieren. Wir wählen SHA512&lt;br /&gt;
# ''Enable Replay Detection'' einschalten. IPsec-Tunnel können für Replay-Angriffe anfällig sein. Die Replay Detection ermöglicht es der FortiGate alle IPsec-Pakete zu überprüfen, um festzustellen, ob sie bereits empfangen wurden. Wenn &amp;quot;encrypted paket&amp;quot; disabled sind, werden sie von der FortiGate verworfen. &lt;br /&gt;
# Perfect Forward Secrecy einschalten. Standardmässig werden die Phase 2-Schlüssel von dem in Phase 1 erstellten Sessionkeys abgeleitet. Perfect Forward Secrecy (PFS) erzwingt einen neuen Diffie-Hellman-Austausch, wenn der Tunnel beginnt und wenn die Key-Life der Phase 2 abläuft, wodurch jedes Mal ein neuer Schlüssel generiert wird. Dieser Austausch stellt sicher, dass die in Phase 2 erstellten Schlüsseln unabhängig von den Schlüsseln der Phase 1 oder anderen Schlüsseln sind, die in Phase 2 automatisch erzeugt werden. &lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
''' Schritt 2 - Routen konfigurieren'''&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Damit die FortiGate die Remote Netze für den VPN Tunnel kennt, muss eine Route auf das Tunnel Interface eingerichtet werden. Die Route kann folgendermassen konfiguriert werden:&lt;br /&gt;
# Menu ''Network -&amp;gt; Static Routes -&amp;gt; [[File:createnew.jpg|link=]] &lt;br /&gt;
# Bei ''Destination'' muss 'Subnet'' gewählt werden&lt;br /&gt;
# Das Remote-Netz (in unserem Fall 172.16.16.0/24) eingeben&lt;br /&gt;
# Interface ist das Tunnel Interface (dieses Interface wird automatisch angelegt, sobald der IPSec Tunnel konfiguriert wird). In unserem Fall heisst das Interface ''vpn_to_SiteB''&lt;br /&gt;
# Administrative Distanz kann auf 10 blassen werden&lt;br /&gt;
# Kommentare schaffen Klarheit&lt;br /&gt;
# mit OK wird die statische Route eingerichtet&lt;br /&gt;
 [[File:Fortinet-2551.jpg|550px|link=]]&lt;br /&gt;
&lt;br /&gt;
Jetzt muss noch die Blackhole Route eingerichtet werden. Was eine Blackhole Route ist, kann hier entnommen werden:&lt;br /&gt;
&lt;br /&gt;
[[FortiGate:FAQ#Was_ist_eine_Blackhole-Route.3F|Was ist eine Blackhole-Route?]]&lt;br /&gt;
&lt;br /&gt;
# Remote Netz eintragen&lt;br /&gt;
# Interface ''Blackhole'' auswählen&lt;br /&gt;
# die Distanz muss höher sein, als die der regulären Route. Wir empfehlen den Wert 254&lt;br /&gt;
# Kommentare schaffen Klarheit&lt;br /&gt;
# mit OK wird die Route eingerichtet&lt;br /&gt;
 [[File:Fortinet-2542.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
Nun sollten beide Routen in der Übersicht zu sehen sein:&lt;br /&gt;
 [[File:Fortinet-2552.jpg|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
''' Schritt 3 - Policy einrichten'''&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGUI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Damit der Traffic durch den VPN-Tunnel fliesst, muss mindestens in eine Richtung eine Firewall Regel konfiguriert werden. Dabei wird das Tunnel Interface und das Interface für den lokalen Traffic untereinander freigeschalten:&lt;br /&gt;
&lt;br /&gt;
# Menu ''Policy &amp;amp; Objects -&amp;gt; IPv4 Policy -&amp;gt; [[File:createnew.jpg|link=]]&lt;br /&gt;
# Für eingehenden Traffic von der Remote Seite zur lokalen Seite muss als Source das VPN Interface gewählt werden und als Destination das interne Interface&lt;br /&gt;
# ''Source Adresse'' ist das Remote Netz der Seite B&lt;br /&gt;
# ''Destination Netz'' ist das zu erreichende Netz auf der lokalen Seite&lt;br /&gt;
# bei Bedarf können die Services eingeschränkt werden&lt;br /&gt;
# NAT-Option deaktivieren&lt;br /&gt;
# UTM Feature bei Bedarf aktivieren&lt;br /&gt;
# mit OK wird die Regel erstellt&lt;br /&gt;
 [[File:Fortinet-2553.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
Damit der Traffic von beiden Seiten her funktioniert, muss noch eine zweite Policy eingerichtet werden. Diese kann analog der ersten Policy eingerichtet werden. Einfach das Source- und Destination-Interfaces und Adressobjekte tauschen. Alternativ kann auch die neu eingerichtete Policy mittels Rechtsklick angewählt werden und im Dropdown Menu ''Clone Reverse'' gewählt werden.&lt;br /&gt;
 [[File:Fortinet-2554.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
In der Policy muss jetzt dennoch was kleines konfiguriert werden:&lt;br /&gt;
# Feld für den Policy Namen definieren&lt;br /&gt;
# Die Policy muss aktiviert werden&lt;br /&gt;
# mit OK wird die Reverse Policy eingerichtet&lt;br /&gt;
 [[File:Fortinet-2555.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
Es wird empfohlen die Policies für Site-to-Site VPN im Regelwerk oben anzuordnen.&lt;br /&gt;
 [[File:Fortinet-2556.jpg|750px|link=]]&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Datei:Fortinet-2557.jpg]]&lt;br /&gt;
&lt;br /&gt;
[[Datei:Fortinet-2558.jpg]]&lt;br /&gt;
&lt;br /&gt;
=== IPSEC Phase 1 - Was versteht man unter Deat peer detection?===&lt;br /&gt;
&lt;br /&gt;
Manchmal kann es infolge von Routing- oder anderen Netzwerk-Problemen zu einem Ausfall der Kommunikationsverbindung zwischen einer FortiGate- und einem VPN-Peer oder VPN-Client kommen.&lt;br /&gt;
&lt;br /&gt;
Pakete können verloren gehen, wenn die Verbindung allein durch eine Zeit-Überschreitung unterbrochen wird. &lt;br /&gt;
&lt;br /&gt;
Die FortiGate hat einen Mechanismus Namens '''D'''ead '''P'''eer '''D'''etection (DPD), &lt;br /&gt;
der auch als Gateway-Erkennung oder Ping-Server bezeichnet wird. &lt;br /&gt;
&lt;br /&gt;
Diese Funktion ist ist verantwortlich, dass in eine solche Situation verhindert wird und IKE-Verhandlungen automatisch wieder aufgenommen werden, bevor die Verbindung unterbrochen wird: Die aktiven Phase-1-Sicherheitsverbindungen werden abgefangen und neu verhandelt (neu verschlüsselt), bevor der Phase-1-Verschlüsselungsschlüssel abläuft.&lt;br /&gt;
&lt;br /&gt;
'''DPD Parameter:'''&amp;lt;br&amp;gt;&lt;br /&gt;
''Disable:'' Deaktivieren: Dead Peer-Erkennung deaktivieren.&amp;lt;br&amp;gt;&lt;br /&gt;
''On-idle:'' Dead-Peer-Erkennung auslösen, wenn IPsec inaktiv ist.&amp;lt;br&amp;gt;&lt;br /&gt;
''On-demand:'' Löst Dead Peer Detection aus, wenn IPsec-Verkehr gesendet, aber keine Antwort vom Peer empfangen wird.&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''DPD-RETRYINTERVAL:''' Zeitspanne des Intervalls in Sekunden, nach dem eine Neuverbindung mittels DPD versucht wird.&lt;br /&gt;
&lt;br /&gt;
'''DPD-RETRYCOUNT:''' Länge des Intervalls in Sekunden wie oft DPD erneut versucht wird.&lt;br /&gt;
&lt;br /&gt;
Mit den Standardeinstellungen wird der DPD alle 20 Sekunden dreimal versucht. Insgesamt wird der Tunnel nach einer Minute ohne DPD-Rückmeldung abgebrochen.&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2813.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
Wenn auf einem Einwahlserver eine Vielzahl von VPN-Verbindungen im Leerlauf sind, könnte sich der erhöhte DPD-Austausch negativ auf die Leistung / Auslastung des IKE-Prozesses auswirken.&lt;br /&gt;
Aus diesem Grund steht in der CLI eine Option zur Verfügung, DPD passiv in einem Modus namens &amp;quot;on-demand&amp;quot; zu versenden.&lt;br /&gt;
- Wenn kein Datenverkehr stattfindet, und der letzte DPD-ACK empfangen wurde, versendet das IKE keine weiteren DPDs in regelmäßigen Abständen.&lt;br /&gt;
- IKE sendet nur dann DPDs aus, wenn es ausgehende Pakete zu versenden gibt, aber seitdem keine eingehenden Pakete empfangen wurden.&lt;br /&gt;
&lt;br /&gt;
=== IPSEC Phase 2 - Was bedeutet die Option Auto-Negotiate? ===&lt;br /&gt;
[[file:tipp.png|50px|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Ausgangslage:''' &amp;lt;br&amp;gt;&lt;br /&gt;
Ein IPSec-VPN erzeugt eine verschlüsselte Sicherheitsassoziation (SA) zwischen zwei Peers. &lt;br /&gt;
Dies geschieht in zwei Phasen. Standardmässig wird die SA der Phase 2 erst dann ausgehandelt, &lt;br /&gt;
wenn ein Peer versucht Daten zu senden. &lt;br /&gt;
&lt;br /&gt;
'''Funktion:''' &amp;lt;br&amp;gt;&lt;br /&gt;
Wenn die auto-negotiate Funktion aktiviert ist, wird die Verhandlung der SA der Phase 2 automatisch eingeleitet. Dabei wird dieser Vorgang alle fünf Sekunden wiederholt, bis die SA eingerichtet ist.&lt;br /&gt;
Die Auto-Negotiate-Funktion erkennt, ob der Tunnel jemals abreisst und versucht die SA wieder herzustellen. &lt;br /&gt;
Die Keepalive-Funktion ist jedoch eine bessere Möglichkeit den VPN aufrechtzuerhalten.&lt;br /&gt;
&lt;br /&gt;
'''Wann soll ich die Auto-Negotiate Funktion verwenden? ''' &amp;lt;br&amp;gt;&lt;br /&gt;
Man kann die auto-negotiate Funktion aktivieren, wenn auf einer Seite des VPN ein Einwahl-Peer ist. In dieser Konfiguration kann nur der Einwahl-Peer den Tunnel aufbauen, da der andere Peer die Gateway-Adresse der Einwahl-Peer nicht kennen kann. &lt;br /&gt;
Die Aktivierung von Auto-Negotiate beim Einwahl-Peer stellt sicher, dass der VPN-Tunnel für Benutzer hinter dem anderen Peer zur Einleitung von Datentraffic verfügbar ist.&lt;br /&gt;
&lt;br /&gt;
So konfiguriere ich die Auto-Negotiate Funktion:&amp;lt;br&amp;gt;&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Konfiguration über CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config vpn ipsec phase2&lt;br /&gt;
# edit [PHASE2_NAME]&lt;br /&gt;
# set auto-negotiate enable&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== IPSEC Phase 2 - Was bedeutet die Option Keepalive? ===&lt;br /&gt;
[[file:tipp.png|50px|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Ausgangslage:''' &amp;lt;br&amp;gt;&lt;br /&gt;
Die Sicherheitsassoziation (SA) der Phase 2 hat eine fixe Dauer. Wenn im VPN Traffic stattfindet, während die SA kurz vor dem Ablauf steht, wird eine neue SA ausgehandelt. So wechselt das VPN ohne Unterbruch zu einer neuen SA. &lt;br /&gt;
Wenn es kein Traffic gibt, läuft die SA aus, und der VPN-Tunnel wird unterbrochen.&lt;br /&gt;
&lt;br /&gt;
'''Funktion:''' &amp;lt;br&amp;gt;&lt;br /&gt;
Die Keepalive-Option stellt sicher, dass eine neue SA ausgehandelt wird, auch wenn kein Datentraffic vorhanden ist, so dass der VPN-Tunnel aufrecht erhalten bleibt.&lt;br /&gt;
&lt;br /&gt;
So konfiguriere ich die Keepalive Option in der Phase 2:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Konfiguration über CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config vpn ipsec phase2&lt;br /&gt;
# edit [PHASE2_NAME]&lt;br /&gt;
# set keepalive enable&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt; &lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''Kann ich sowohl Auto-Negotiate als auch Keepalive verwenden? '''&amp;lt;br&amp;gt;&lt;br /&gt;
Ja. Auto-Negotiate und Keepalive funktionieren sehr gut zusammen. ''Auto-Negotiate'' startet das VPN und ''Keepalive'' sorgt dafür dass der VPN-Tunnel aufrecht erhalten bleibt.&lt;br /&gt;
&lt;br /&gt;
=== Wie kann eine L2TP over IPSec Verbindung erstellt werden? ===&lt;br /&gt;
In den meisten Fällen ist eine Client2Side Verbindung mit anderen Technologien, wie beispielsweise dem FortiClient oder dem Cisco VPN Client, aus Performance- und Sicherheitsgründen zu bevorzugen. Bei einer C2S Verbindung via SSL oder IPSec besteht ausserdem die Möglichkeit, Split Tunneling zu konfigurieren. Bei einem L2TP VPN muss immer der gesamte Datenverkehr über den Tunnel gelenkt werden. Der Aufbau einer C2S Verbindung mit einer Fortigate ist jedoch dann sinnvoll, wenn es sich bei den Clientbetriebssystemen um ein Windows Betriebssystem handelt, auf welchem zwingend keine Software von Drittherstellern installiert werden darf. Eine L2TP IPSec Verbindung kann unter Windows nämlich mit den Ressourcen hergestellt werden.&lt;br /&gt;
&lt;br /&gt;
Unter FortiOS 6.0 kann ein L2TP over IPSec Client2Side Tunnel nur teilweise im GUI konfiguriert werden. &lt;br /&gt;
Da gewisse Konfigurationsschritte in der CLI vorgenommen werden müssen, basiert die folgende Anleitung vollumfänglich auf CLI-Befehlen.&lt;br /&gt;
&lt;br /&gt;
L2TP over IPSec basiert immer auf einer Benutzerauthentifizierung. Aus diesem Grund benötigen wir einen lokalen oder einen Remotebenutzer, welchem wir die entsprechenden Rechte zuweisen können.&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
	config user local&lt;br /&gt;
		edit &amp;quot;mytestuser&amp;quot;&lt;br /&gt;
			set type password&lt;br /&gt;
			set email-to &amp;quot;mytestuser@test.com&amp;quot;&lt;br /&gt;
			set passwd meinpasswort&lt;br /&gt;
		next&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Dieser Benutzer wiederum wird einer Gruppe zugewiesen, welche später für den L2TP Zugriff berechtigt wird.&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
	config user group&lt;br /&gt;
		edit &amp;quot;l2tpgroup&amp;quot;&lt;br /&gt;
			set member &amp;quot;mytestuser&amp;quot;&lt;br /&gt;
		next&lt;br /&gt;
	end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nun benötigt es einige L2TP-spezifische Einstellungen (nicht im GUI konfigurierbar). Mit SIP und EIP definieren wir den IP-Range der IP Adressen, welche für die L2TP Clients zur Verfügung stehen sollen. Ausserdem definieren wir hier die Benutzergruppe, welcher Zugriff via L2TP gewährt werden soll.&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
	config vpn l2tp&lt;br /&gt;
		set sip 10.20.100.1&lt;br /&gt;
		set eip 10.20.100.254&lt;br /&gt;
		set status enable&lt;br /&gt;
		set usrgrp &amp;quot;l2tpgroup&amp;quot;&lt;br /&gt;
	end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Da wir später in der Firewallpolicy mit diesen Source IP Adressen eine Firewallregel erstellen müssen, kreieren wir als nächstes gerade ein entsprechendes Adressobjekt.&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
	config firewall address&lt;br /&gt;
		edit &amp;quot;net_vpn_10.20.100.0/24&amp;quot;&lt;br /&gt;
			set subnet 10.20.100.0 255.255.255.0&lt;br /&gt;
		next&lt;br /&gt;
	end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Nun kann die Phase1 des IPSec Tunnels erstellt werden. Wichtig ist hier, dass diese vom Typ &amp;quot;dynamic&amp;quot; ist, als Peertype jede IP Adresse zulässt und die Proposals mit denen aus dem Beispiel übereinstimmen.&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
	config vpn ipsec phase1&lt;br /&gt;
		edit &amp;quot;l2tp-p1&amp;quot;&lt;br /&gt;
			set type dynamic&lt;br /&gt;
			set interface &amp;quot;wan1&amp;quot;&lt;br /&gt;
			set peertype any&lt;br /&gt;
			set proposal 3des-sha1 aes256-md5&lt;br /&gt;
			set dhgrp 2&lt;br /&gt;
			set psksecret meinepsk&lt;br /&gt;
			set dpd-retryinterval 60&lt;br /&gt;
		next&lt;br /&gt;
	end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Auf dieser Phase1 kann anschliessend die Konfiguration für Phase2 aufgebaut werden. Als Quickmode Selector kann 0.0.0.0/0 gewählt werden (in der CLI per Default so). Auch hier muss darauf geachtet werden, dass PFS deaktiviert wird, und dass als Encapsulation Mode der &amp;quot;Tunnel Mode&amp;quot; gewählt wird.&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
	config vpn ipsec phase2&lt;br /&gt;
		edit &amp;quot;l2tp-p2&amp;quot;&lt;br /&gt;
			set phase1name &amp;quot;l2tp-p1&amp;quot;&lt;br /&gt;
			set proposal 3des-sha1 aes192-sha1 aes256-md5&lt;br /&gt;
			set pfs disable&lt;br /&gt;
			set encapsulation transport-mode&lt;br /&gt;
			set keylifeseconds 86400&lt;br /&gt;
		next&lt;br /&gt;
	end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Bei einem L2TP over IPSec Tunnel handelt es sich um einen policybasierten IPSec Tunnel. Diese Art von Tunnel bedarf etwas spezielle Firewallregel je für ein- und ausgehenden Traffic. Die ausgehende Firewallregel hat wie unten veranschaulicht auszusehen. Wichtig hierbei ist, dass die Action auf &amp;quot;ipsec&amp;quot; gestellt wird, und anschliessend das entsprechende IPSEC Tunnel Interface gewählt wird.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
	config firewall policy&lt;br /&gt;
		edit 3&lt;br /&gt;
			set name &amp;quot;2l2tp&amp;quot;&lt;br /&gt;
			set srcintf &amp;quot;lan1&amp;quot;&lt;br /&gt;
			set dstintf &amp;quot;wan1&amp;quot;&lt;br /&gt;
			set srcaddr &amp;quot;net_int_192.168.2.0/24&amp;quot;&lt;br /&gt;
			set dstaddr &amp;quot;net_vpn_10.20.100.0/24&amp;quot;&lt;br /&gt;
			set action ipsec&lt;br /&gt;
			set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
			set service &amp;quot;ALL&amp;quot;&lt;br /&gt;
			set inbound enable&lt;br /&gt;
			set vpntunnel &amp;quot;l2tp-p1&amp;quot;&lt;br /&gt;
		next&lt;br /&gt;
		edit 6&lt;br /&gt;
			set name &amp;quot;l2tpincoming&amp;quot;&lt;br /&gt;
			set srcintf &amp;quot;wan1&amp;quot;&lt;br /&gt;
			set dstintf &amp;quot;lan1&amp;quot;&lt;br /&gt;
			set srcaddr &amp;quot;net_vpn_10.20.100.0/24&amp;quot;&lt;br /&gt;
			set dstaddr &amp;quot;net_int_192.168.2.0/24&amp;quot;&lt;br /&gt;
			set action accept&lt;br /&gt;
			set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
			set service &amp;quot;ALL&amp;quot;&lt;br /&gt;
		next&lt;br /&gt;
	end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Somit wurde auf Seiten der Fortigate die Konfiguration für das L2TP over IPSec VPN fertiggestellt.&lt;br /&gt;
&lt;br /&gt;
Ein Windows-10 Client wird wie folgt konfiguriert, damit er eine Verbindung via L2TP aufbauen kann:&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-2248.png|link=]]&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-2249.png|link=]]&lt;br /&gt;
&lt;br /&gt;
=== Wie konfiguriere ich ein SSL-VPN Portal, welches über ein Site-to-Site VPN ein ServerLAN auf der Remote Seite erreichen soll? ===&lt;br /&gt;
&lt;br /&gt;
'''Problemstellung:'''&lt;br /&gt;
&lt;br /&gt;
Es besteht eine Site to Site VPN Verbindung zwischen der Site 1 zur Site 2. Wir haben auf der Site 2 einen Server mit der IP Adresse 172.16.16.20. Nun soll es möglich sein, über eine SSL-VPN Verbindung auf der Site 1 auch auf den Server 172.16.16.20 zuzugreiffen. Das heisst, wir müssen auf der Site 1 ein SSL-VPN konfigurieren und danach dafür sorgen, dass der Traffic weiter, durch den bestehenden S2S Tunnel auf den Server 172.16.16.20 geroutet wird. Das unten dokumentierte Szenario basiert auf dem Umstand, dass auf der Site 1 und Site 2 jeweils eine Fortigate Firewall im Einsatz ist. Ein Teil der untenstehenden Anleitung kann jedoch auch dann übernommen werden, wenn auf Site 2 eine Firewall eines Drittherstellers zum Einsatz kommt, oder wenn sich Site 2 in einer Public Cloud wie Azure oder AWS befindet. Die generischen, herstellerneutralen Schritte, um ein solches Szenario zu konfigurieren sind immer wie folgt:&lt;br /&gt;
&lt;br /&gt;
# Firewall Site 2: Ändern sie die IPs des SSL-VPN-Pool auf einen IP-Range, damit der IP-Pool der Site 2  nicht mit dem Pool von Site 1 kollidiert.&lt;br /&gt;
# Firewall Site 1: Konfigurieren Sie in der SSL VPN Client2Site Konfiguration die Split Networks so, dass das entsprechende Netz von Site 2 (172.16.16.0/24) über den SSL VPN Tunnel geroutet wird.&lt;br /&gt;
# Firewall Site 1 und Site 2: Konfigurieren Sie die IPSec Einstellung des entsprechenden Tunnels so, dass sich das SSL-VPN-Client2Site Netz von Site 1 (10.10.10.1/24)) auf beiden Seiten entweder in der Local oder in den Remote Networks befindet. Somit werden diese IPs über den IPSec Tunnel überhaupt erst zugelassen.&lt;br /&gt;
# Firewall Site 2: Erstellen Sie eine statische Route damit das SSL VPN C2S Netz von Site 1 via IPSec Tunnel an Site 1 übermittelt wird.&lt;br /&gt;
# Firewall Site 1 + 2: Passen Sie die entsprechenden Firewallregeln an, damit eine Kommunikation möglich ist.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Lösungsansatz:'''&lt;br /&gt;
&lt;br /&gt;
Die untenstehende Anleitung basiert auf folgedem Netzwerkschema:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Netzwerkplan:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Violett: Bestehende Konfiguration&amp;lt;br&amp;gt; &lt;br /&gt;
Rot: Wird neu konfiguriert&lt;br /&gt;
 [[file:Fortinet-1940.jpg|550px|link=]]  &lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Konfiguration über das WebGui: Die Konfiguration basiert auf dem FortiOS 6.0.2:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Konfiguration auf der Seite 1'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Als Erstes die User anlegen. Diese können als lokale User eingerichtet werden (in unserem Beispiel machen wir dies so). Es ist auch möglich Radius oder LDAP User zu konfigurieren.&lt;br /&gt;
 [[file:Fortinet-1941.jpg|550px|link=]]  &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config user local&lt;br /&gt;
# edit &amp;quot;user1&amp;quot;                    -&amp;gt; Username definieren&lt;br /&gt;
# set type password&lt;br /&gt;
# set passwd &amp;quot;user1&amp;quot;              -&amp;gt; Passwort definieren &lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
Die User einer Usergruppe zuweisen. Diese Usergruppe wird beim SSL-VPN Portal dann genutzt.&lt;br /&gt;
 [[file:Fortinet-1942.jpg|550px|link=]]  &lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config user group&lt;br /&gt;
# edit &amp;quot;gr-user-ssl-vpn&amp;quot;&lt;br /&gt;
# set member &amp;quot;user1&amp;quot;&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
Für die Konfiguration des SSL-VPN Portals brauchen wir noch einen IP Pool. Dieser IP Pool wird den Clients zugewiesen. Es muss darauf geachtet werden, dass der definierte IP-Pool auf der Remote Seite (Site 2) nicht benutzt wird. Der Pool fängt mit der IP Adresse 10.10.10.2 an.&lt;br /&gt;
 [[file:Fortinet-1943.jpg|550px|link=]]  &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config firewall address&lt;br /&gt;
# edit &amp;quot;ippool-ssl-vpn-10.10.10.2-10.10.10.254&amp;quot;&lt;br /&gt;
# set type iprange&lt;br /&gt;
# set color 18&lt;br /&gt;
# set start-ip 10.10.10.2&lt;br /&gt;
# set end-ip 10.10.10.254&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
Es muss ein Dummy SSL-VPN Portal eingerichtet werden, um das Handling abdecken zu können wenn kein gültiger User kommt. Wir stellen ein Portal her in welchem es möglich ist nur den FortiClient herunterzuladen.&lt;br /&gt;
&lt;br /&gt;
Menu ''SSL-VPN Portals -&amp;gt; Create New -&amp;gt;'' konfigurieren wie im Screenshot abgebildet. (Tunnel Mode: off, Enable Web Mode: off, Enable FortiClient Download: on)&lt;br /&gt;
 [[file:Fortinet-1944.jpg|550px|link=]]  &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config vpn ssl web portal&lt;br /&gt;
# edit &amp;quot;dummy-portal&amp;quot;&lt;br /&gt;
# end&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
Jetzt wird das eigentliche SSL-VPN Portal konfiguriert. HIerzu wird der Tunnel-Mode gewählt. Das bedeutet, dass nur mit dem FortiClient die Verbindung aufgebaut werden kann.&lt;br /&gt;
&lt;br /&gt;
''SSL-VPN-Portals -&amp;gt; tunnel-access editieren oder ein neues Portal definieren (Create New).''&lt;br /&gt;
&lt;br /&gt;
# Tunnel Mode auf &amp;quot;on&amp;quot; stellen. &lt;br /&gt;
# Enable Split Tunneling einschalten. Damit wird nur der Traffic über den VPN Tunnel geroutet, welcher auf der Remote Seite anzutreffen ist. Wenn Split Tunneling nicht eingeschaltet wird, wird sämtlicher Traffic (0.0.0.0/0) durch den Tunnel geroutet. Bei Routing Adressen wird das IP Netzwerk angegeben, welches erreicht werden muss. Wir müssen jetzt das Server LAN Netz von Site 1, sowie den IP-Range der DMZ von der Site 2 (172.16.16.0/24) auswählen.&lt;br /&gt;
# Source IP Pool definiert des IP Adress Ranges welcher dem VPN-Client zugewiesen wird &lt;br /&gt;
# Den Web Mode schalten wir auf off, den brauchen wir für dieses Setup nicht&lt;br /&gt;
# Mit OK geht es weiter&lt;br /&gt;
 [[file:Fortinet-1945.jpg|550px|link=]]  &lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config firewall address&lt;br /&gt;
# edit &amp;quot;net-vpn-172.16.16.0-24&amp;quot;&lt;br /&gt;
# set color 10&lt;br /&gt;
# set allow-routing enable&lt;br /&gt;
# set subnet 172.16.16.0 255.255.255.0&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
'''SSL VPN Settings konfigurieren'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config vpn ssl settings&lt;br /&gt;
# set tunnel-ip-pools &amp;quot;ippool-ssl-vpn-10.10.10.2-10.10.10.254&amp;quot;&lt;br /&gt;
# set port 443&lt;br /&gt;
# set source-interface &amp;quot;wan1&amp;quot;&lt;br /&gt;
# set source-address &amp;quot;all&amp;quot;&lt;br /&gt;
# set default-portal &amp;quot;dummy-portal&amp;quot;&lt;br /&gt;
# config authentication-rule&lt;br /&gt;
# edit 1&lt;br /&gt;
# set groups &amp;quot;gr-user-ssl-vpn&amp;quot;&lt;br /&gt;
# set portal &amp;quot;tunnel-access&amp;quot;&lt;br /&gt;
# next&lt;br /&gt;
# end&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
''SSL-VPN Settings''&lt;br /&gt;
&lt;br /&gt;
# Listen on Interface: hier wird eingestellt auf welchem Interface das SSL-VPN Portal terminiert. Meist ist dies das WAN1 oder WAN2 Interface. &lt;br /&gt;
# Listen on Port: Hier wird der Port angegeben über welchen das Portal erreichbar ist. Es ist darauf zu achten, wenn der Administrationsport der Firewall auf 443 eingestellt ist, hier ein alternativ Port gewählt wird. Die bessere Lösung wäre den Administrationsport für HTTPS auf einen anderen Wert zu setzen.&lt;br /&gt;
# Tunnel Mode Client Settings: Adress Range wird auf ''Specify custom IP ranges'' gesetz. Der IP Range ist das Adressobjekt welches wir vorab eingerichtet haben (10.10.10.2-10.10.10.254). Bei Bedarf kann noch ein DNS Server konfiguriert werden, ansonsten wird der Default DNS Server des Clients benutzt.&lt;br /&gt;
# Allow Endpoint Registration: Diesen Schalter, stellen wir auf off. Wenn er eingeschaltet wird, registriert sich der Client auf der FortiGate. Ab 10 registrierte Geräte wird eine Lizenz benötigt.&lt;br /&gt;
# die Portalzuweisungen vornehmen (siehe unten)&lt;br /&gt;
 [[file:Fortinet-1946.jpg|550px|link=]]  &lt;br /&gt;
 &lt;br /&gt;
# Authentication/Portal Mapping: Hier können wir die Portale den Gruppen zuweisen. ''Create New'' wird ein neues Mapping eingerichtet. Wir brauchen für die Gruppe gr-user-ssl-vpn das Portal tunnel-access. Alle anderen User/Gruppen gehen in das dummy-portal.&lt;br /&gt;
## Die Gruppe gr-user-ssl-vpn weisen wir dem tunnel-access Portal zu&lt;br /&gt;
## All Other User/Groupes werden dem dummy-portal zugewiesen&lt;br /&gt;
# mitels apply wird das SSL-VPN Setting abgeschlossen&lt;br /&gt;
 [[file:Fortinet-1947.jpg|550px|link=]]  &lt;br /&gt;
&lt;br /&gt;
Im Site to Site IPSEC Tunnel muss noch eine zweite Encryption Domäne hinzugefügt werden. Wir wollen das Netz 10.10.10.0/24 auch durch den Tunnel routen:&lt;br /&gt;
&lt;br /&gt;
# ''VPN -&amp;gt; IPsec Tunnels -&amp;gt; den entsprechenden VPN Tunnel editieren und einen weiteren Phase 2 Selector hinzufügen.''&lt;br /&gt;
# Locale Address: Den Adressenpool des SSL-VPN Portal (10.10.10.0/24)&lt;br /&gt;
# Remote Address: Das Netzwerk von der Server-DMZ (172.16.16.0/24)&lt;br /&gt;
# bei Bedarf unter Advanced noch die Encryption- und Athentication-Parameter anpassen &lt;br /&gt;
# mittels OK bestätigen und den neuen Selector anzufügen&lt;br /&gt;
 [[file:Fortinet-1952.jpg|550px|link=]]  &lt;br /&gt;
&lt;br /&gt;
''' Adressen Objekt definieren für Splittunnel:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config vpn ipsec phase2-interface&lt;br /&gt;
# edit &amp;quot;Site1_to_Site2&amp;quot;                                             -&amp;gt; Name des Tunnels&lt;br /&gt;
# edit &amp;quot;site1-sslvpn-site2&amp;quot;                                         -&amp;gt; Name des Selektors definieren&lt;br /&gt;
# set phase1name &amp;quot;Site1_to_Site2&amp;quot;&lt;br /&gt;
# set proposal aes256-sha256 aes128gcm aes256gcm chacha20poly1305   -&amp;gt; Gewünschte Verschlüsslungsalgorithmen konfigurieren &lt;br /&gt;
# set dhgrp 14&lt;br /&gt;
# set src-subnet 10.10.10.0 255.255.255.0                           -&amp;gt; Source Netzwerk: SSL-VPN IP-Pool &lt;br /&gt;
# set dst-subnet 172.16.16.0 255.255.255.0                          -&amp;gt; Destinations Netzwerk (DMZ ServerLan)&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''Konfiguration der Policy für den Zugriff vom Client auf das SSL-VPN weiter zur Remote Seite des IPSEC Tunnels:'''&lt;br /&gt;
&lt;br /&gt;
''Policy &amp;amp; Objects -&amp;gt; IPv4Policy -&amp;gt; Create New''&lt;br /&gt;
&lt;br /&gt;
# Incoming Interface: Interface des SSL-VPN Portals&lt;br /&gt;
# Outgoing Interface: Interface des IPSEC Site to Site Tunnels&lt;br /&gt;
# Source: IP-Pool Adressenrange vom SSL-VPN Portal (10.10.10.2/24) und die SSL-VPN Gruppe (gr-user-ssl-vpn)&lt;br /&gt;
# Destination: IP Adressrange des DMZ ServerLan (172.16.16.0/24)&lt;br /&gt;
# Services: die benötigten Ports freischalten (in userem Beispiel ist ANY gewählt)&lt;br /&gt;
# NAT: deaktiviert lassen&lt;br /&gt;
# Security Profiles: die gewünschten UTM-Features anwählen&lt;br /&gt;
# Logging Options: Log Allowed Traffic aktivieren und All Sessions anwählen&lt;br /&gt;
# Enable this policy: Darauf achten, dass der Schalter aktiv ist&lt;br /&gt;
# mit OK wird die Policy erstellt und kann dann in der Übersicht nach oben geschoben werden&lt;br /&gt;
 [[file:Fortinet-1949.jpg|550px|link=]]  &lt;br /&gt;
&lt;br /&gt;
Die Zerfikatsmeldung kann ignoriert werden.&lt;br /&gt;
 [[file:Fortinet-1950.jpg|550px|link=]]  &lt;br /&gt;
&lt;br /&gt;
Übersicht des Policysets (es ist darauf zu achten, dass die VPN Regeln oberhalb der regulären Regeln sind):&lt;br /&gt;
 [[file:Fortinet-1951.jpg|750px|link=]]  &lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Konfiguration auf der Seite 2'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Im bestehenden IPSEC Tunnel zur Site 1 muss noch ein zweiter Phase 2 Selektor für das SSL-VPN Netz erstellt werden. &lt;br /&gt;
&lt;br /&gt;
''IPsec Tunnels -&amp;gt; den entsprechenden Tunnel editieren''&lt;br /&gt;
&lt;br /&gt;
# einen neuen Phase 2 Selector eröffnen (locales Netz 172.16.16.0/24, Remote Netz 10.10.10.0/24)&lt;br /&gt;
# Mit OK den zweiten Selector bestätigen&lt;br /&gt;
 [[file:Fortinet-1953.jpg|550px|link=]]  &lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config vpn ipsec phase2-interface&lt;br /&gt;
# edit &amp;quot;site2-site1-sslvpn&amp;quot;                                         -&amp;gt; Name des Tunnels&lt;br /&gt;
# set phase1name &amp;quot;site2-site1&amp;quot;                                      -&amp;gt; Name des Selektors definieren&lt;br /&gt;
# set proposal aes256-sha256 aes128gcm aes256gcm chacha20poly1305   -&amp;gt; Gewünschte Verschlüsslungsalgorithmen konfigurieren &lt;br /&gt;
# set dhgrp 14                                   &lt;br /&gt;
# set src-subnet 172.16.16.0 255.255.255.0                          -&amp;gt; Source Netzwerk (DMZ ServerLan)&lt;br /&gt;
# set dst-subnet 10.10.10.0 255.255.255.0                           -&amp;gt; SSL-VPN IP-Pool &lt;br /&gt;
# next&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
Jetzt muss das SSL-VPN Netz noch zurück in den Tunnel geroutet werden. &lt;br /&gt;
&lt;br /&gt;
''Network -&amp;gt; Static Routes -&amp;gt; Create New''&lt;br /&gt;
&lt;br /&gt;
# Das Netz des SSL-VPNs IP-Pool eintragen. (in unserem Fall 10.10.10.0/24)&lt;br /&gt;
# Interface: Das Site to Site VPN Interface auswählen&lt;br /&gt;
# Kommentare schaffen Klarheit!&lt;br /&gt;
# Mit OK wird die Route konfiguriert:&lt;br /&gt;
 [[file:Fortinet-1954.jpg|550px|link=]]  &lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config router static&lt;br /&gt;
# edit [intiger]&lt;br /&gt;
# set dst 10.10.10.0 255.255.255.0 -&amp;gt; SSL-VPN IP-Pool Netz eintragen&lt;br /&gt;
# set device &amp;quot;site2-site1&amp;quot;         -&amp;gt; IPSEC Interface vom Tunnel Site 1 &amp;lt;-&amp;gt; Site 2 eintragen&lt;br /&gt;
# set comment &amp;quot;sslvpn site1&amp;quot;&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Die Blackhole-Route nicht vergessen einzurichten:&lt;br /&gt;
&lt;br /&gt;
''Network -&amp;gt; Static Routes -&amp;gt; Create New''&lt;br /&gt;
&lt;br /&gt;
# Das Netz des SSL-VPN IP-Pool eintragen. (in unserem Fall 10.10.10.0/24) &lt;br /&gt;
# Interface: Das Interface Blackhole auswählen&lt;br /&gt;
# Die administrative Distance hier muss höher sein, als die administrative Distance der regulären Route. Wir empfehlen den Wert 254 zu konfigurieren.&lt;br /&gt;
# Kommentare schaffen Klarheit!&lt;br /&gt;
# Mit OK wird die Route konfiguriert&lt;br /&gt;
 [[file:Fortinet-1955.jpg|550px|link=]]  &lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config router static&lt;br /&gt;
# edit [intiger]&lt;br /&gt;
# set dst 10.10.10.0 255.255.255.0 -&amp;gt; SSL-VPN IP-Pool Netz eintragen&lt;br /&gt;
# set distance 254                 -&amp;gt; Distanz muss hier höher sein, als in der regulären Route!&lt;br /&gt;
# set comment &amp;quot;Blackhole Route&amp;quot;&lt;br /&gt;
# set blackhole enable&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Wenn die Routen konfiguriert sind, können diese kontrolliert werden. Bitte noch einmal prüfen ob die Distance der Blackhole Route höher als die reguläre Route ist:&lt;br /&gt;
 [[file:Fortinet-1956.jpg|550px|link=]]  &lt;br /&gt;
&lt;br /&gt;
Jetzt kann der zweite Selektor des IPSEC Tunnels hochgefahren werden. &lt;br /&gt;
&lt;br /&gt;
''Monitor -&amp;gt; IPsec Monitor -&amp;gt; auf dem entsprechenden Tunnel in der Phase 2 des Selectors mit Rechtsklick auf ''Bring Up'' klicken&lt;br /&gt;
&lt;br /&gt;
 [[file:Fortinet-1957.jpg|550px|link=]]  &lt;br /&gt;
Wenn alles grün ist, ist der Tunnel up and running&lt;br /&gt;
 [[file:Fortinet-1958.jpg|250px|link=]]  &lt;br /&gt;
----&lt;br /&gt;
Damit der Traffic an den Server weitergeleitet wird, muss noch eine Policy eingerichtet werden:&lt;br /&gt;
&lt;br /&gt;
''Policy &amp;amp; Objects -&amp;gt; IPv4 Policy -&amp;gt; Create New''&lt;br /&gt;
&lt;br /&gt;
# Incoming Interface: Das IPSEC Interface auswählen&lt;br /&gt;
# Outgoing Interface: Das Interface hinter welchem das Netz 172.16.16.0/24 angebunden ist&lt;br /&gt;
# Source: Das IP-Pool Netz des SSL-VPN (10.10.10.0/24)&lt;br /&gt;
# Destination: Das Netz welches erreicht werden soll (172.16.16.0/24)&lt;br /&gt;
# Services: in diesem Beispiel ist &amp;quot;all&amp;quot; angeben. Um eine optimale Sicherheit zu gewährleisten, macht es Sinn hier Einschränkungen mit den benötigten Ports vorzunehmen&lt;br /&gt;
# NAT: deaktiviert lassen&lt;br /&gt;
# Security Profile können nach Bedarf konfiguriert werden&lt;br /&gt;
# Logging Options: Log Allowed Traffic einschalten und All Sessions anwählen&lt;br /&gt;
# Enable this Policy: einschalten&lt;br /&gt;
# Mit OK wird die Policy zu unterst im Regelset angefügt. Die Regel sollte zu den anderen VPN Regeln nach oben geschoben werden&lt;br /&gt;
 [[file:Fortinet-1959.jpg|550px|link=]]  &lt;br /&gt;
&lt;br /&gt;
''' Adressobjekte:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config firewall address&lt;br /&gt;
# edit &amp;quot;net-172.16.16.0-24&amp;quot;&lt;br /&gt;
# set color 2&lt;br /&gt;
# set subnet 172.16.16.0 255.255.255.0&lt;br /&gt;
# next&lt;br /&gt;
# edit &amp;quot;vpn-remote-10.10.10.0-24&amp;quot;&lt;br /&gt;
# set color 10&lt;br /&gt;
# set subnet 10.10.10.0 255.255.255.0&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
'''Policy konfigurieren:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config firewall policy                  &lt;br /&gt;
# edit [intiger]                          &lt;br /&gt;
# set name &amp;quot;I_sslVPN-Site1_Site2&amp;quot;         &lt;br /&gt;
# set srcintf &amp;quot;site2-site1&amp;quot;               -&amp;gt; Source Interface ist das IPSEC-VPN Interface&lt;br /&gt;
# set dstintf &amp;quot;internal1&amp;quot;                 -&amp;gt; Destinations Interface ist das DMZ ServerLan Interface&lt;br /&gt;
# set srcaddr &amp;quot;vpn-remote-10.10.10.0-24&amp;quot;  -&amp;gt; Source IP: SSL-VPN IP-Pool &lt;br /&gt;
# set dstaddr &amp;quot;net-172.16.16.0-24&amp;quot;        -&amp;gt; Destination IP: Netzwerk des DMZ ServerLan&lt;br /&gt;
# set action accept&lt;br /&gt;
# set status enable&lt;br /&gt;
# set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
# set service &amp;quot;ALL&amp;quot;&lt;br /&gt;
# set logtraffic all&lt;br /&gt;
# end&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Die VPN Regeln zusammen bündeln:&lt;br /&gt;
 [[file:Fortinet-1960.jpg|750px|link=]]  &lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Konfiguration vom FortiClient'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Eine neue Verbindung im FortiClient einrichten:&lt;br /&gt;
&lt;br /&gt;
'' Reiter SSL-VPN anwählen ''&lt;br /&gt;
# Verbindungsname eingeben&lt;br /&gt;
# Beschreibung für eigene Übersicht bei Bedarf eingeben&lt;br /&gt;
# Bei Remote Gateway die Public IP Adresse der Site 1 (212.1.1.1) eingeben&lt;br /&gt;
# Standartmässig ist der Port auf 443 konfiguriert, falls im SSL-VPN Portal ein anderer Port definiert wurde ist dieser hier entsprechend anzupassen&lt;br /&gt;
# Mit anwenden wird der Zugang konfiguriert&lt;br /&gt;
[[file:Fortinet-1961.jpg|550px|link=]]  &lt;br /&gt;
----&lt;br /&gt;
Zum Verbinden den entsprechenden Tunnel anwählen und die Benutzer Daten (Username und Passwort) eingeben. Mit verbinden baut man den Tunnel auf. &lt;br /&gt;
 [[file:Fortinet-1962.jpg|550px|link=]]  &lt;br /&gt;
----&lt;br /&gt;
 Wenn die Anmeldung erfolgreich durchgeführt werden konnte, wird der Tunnel aufgebaut. Wir sehen die IP Adresse, welche von der Site 1 dem Client zugewiesen wurde (10.10.10.2)&lt;br /&gt;
[[file:Fortinet-1963.jpg|550px|link=]]  &lt;br /&gt;
----&lt;br /&gt;
Auf der Site 2 können wir jetzt sehen, dass der Traffic von der IP Adresse 10.10.10.1 auf 172.16.16.20 mit der Policy ID 3 gematcht hat. Wir sehen die Adresse 10.10.10.2 welche aus dem SSL-VPN IP-Pool zugewiesen wurde&lt;br /&gt;
 [[file:Fortinet-1964.jpg|750px|link=]]  &lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Welche Faktoren sind bei einer VPN Geschwindigkeitsmessung relevant? ===&lt;br /&gt;
Wenn zwischen zwei Standorten ein IPSec Tunnel erstellt wird, so ist der Datendurchsatz zwischen den zwei Standorten von unterschiedlichen Faktoren abhängig. Häufig anzutreffen ist inzwischen der Umstand, dass an beiden Standorten eine synchrone Gigabit Internetverbindung vorhanden ist, und dass nun die Erwartungshaltung besteht, dass zwischen diesen beiden Standorten eine VPN-Verbindung mit annähernd Gigabit Geschwindigkeit möglich sein wird. In diesem Szenario spielt es jedoch auch eine grosse Rolle, ob der Provider (oder die mehreren Provider) dieses Gigabit auch durch seinen Backbone gewährleistet, was meistens nicht der Fall ist. &amp;lt;br /&amp;gt; &amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Der folgende Artikel hilft, den maximal technisch möglichen Durchsatz zwischen zwei Standorten zu ermitteln. &lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-1971.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
Folgende Faktoren sind relevant um zu bestimmen, welcher Durchsatz maximal überhaupt möglich ist:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1024px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;vertical-align:top;&amp;quot;&lt;br /&gt;
! scope=&amp;quot;col&amp;quot; style=background:#7030A0| Seite A&lt;br /&gt;
! scope=&amp;quot;col&amp;quot; style=background:#BF9000| Seite B&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''1. Firewall'''&amp;lt;br/&amp;gt;&lt;br /&gt;
1.1. Modell der Firewall (Fortigate 100E, Sophos XG 115 Rev.3 etc.)&amp;lt;br /&amp;gt;&lt;br /&gt;
1.2. Maximal zu erwartender Durchsatz gemäss Datenblatt &amp;lt;nowiki&amp;gt;*&amp;lt;/nowiki&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
1.3. Gewählte MTU auf dem WAN-Interface&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
'''2. ISP'''&amp;lt;br/&amp;gt;&lt;br /&gt;
2.1. Name des ISP&amp;lt;br/&amp;gt;&lt;br /&gt;
2.2. Garantierter Upload des ISP&amp;lt;br/&amp;gt;&lt;br /&gt;
2.3. Garantierter Download des ISP&amp;lt;br/&amp;gt;&lt;br /&gt;
| &lt;br /&gt;
'''1. Firewall'''&amp;lt;br/&amp;gt;&lt;br /&gt;
1.1. Modell der Firewall (Fortigate 100E, Sophos XG 115 Rev.3 etc.)&amp;lt;br /&amp;gt;&lt;br /&gt;
1.2. Maximal zu erwartender Durchsatz gemäss Datenblatt &amp;lt;nowiki&amp;gt;(*)&amp;lt;/nowiki&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
1.3. Gewählte MTU auf dem WAN-Interface&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
'''2. ISP'''&amp;lt;br/&amp;gt;&lt;br /&gt;
2.1. Name des ISP&amp;lt;br/&amp;gt;&lt;br /&gt;
2.2. Garantierter Upload des ISP&amp;lt;br/&amp;gt;&lt;br /&gt;
2.3. Garantierter Download des ISP&amp;lt;br/&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|colspan=&amp;quot;2&amp;quot;|&lt;br /&gt;
'''3. Parameter zwischen den Standorten'''&amp;lt;br/&amp;gt;&lt;br /&gt;
3.1. Gemessener Durchsatz zwischen der Seite A und Seite B ohne IPSec Tunnel.&amp;lt;nowiki&amp;gt;(#)&amp;lt;/nowiki&amp;gt; &amp;lt;br/&amp;gt;&lt;br /&gt;
3.2. Hops zwischen Firewall Seite A und Firewall Seite B (zu messen mit einem Traceroute zwischen den Firewalls)&amp;lt;br /&amp;gt;&lt;br /&gt;
3.3. Ping-Zeiten zwischen den beiden Standorten&amp;lt;br /&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''&amp;lt;nowiki&amp;gt;*&amp;lt;/nowiki&amp;gt; Die Durchsätze können den Datenblättern entnommen werden:'''&amp;lt;br /&amp;gt;&lt;br /&gt;
1. [https://www.fortinet.com/content/dam/fortinet/assets/data-sheets/Fortinet_Product_Matrix.pdf Datenblatt Fortinet] Verwende den Wert ''IPsec VPN Throughput''&amp;lt;br&amp;gt;&lt;br /&gt;
2. [https://sophos.also.ch/wiki/images/e/eb/Sophos-XG-Sizing-guide.pdf Datenblatt Sophos] Verwende den Durchsatz ''VPN AES Realworld (Mbps) multiple tunnels/cores''&lt;br /&gt;
&lt;br /&gt;
'''&amp;lt;nowiki&amp;gt;#&amp;lt;/nowiki&amp;gt; Gemessener Durchsatz zwischen den zwei Standorten'''&amp;lt;br/&amp;gt; Eine gültige Messung zwischen den Standorten hilft festzustellen welcher Durchsatz der Provider durch seinen Backbone gewährleistet. Dieser Durchsatzwert kann natürlich je nach Tageszeit und allgemeiner Netzbelastung erheblich variieren.  Eine Messung zu dessen Erhebung kann wie folgt vorgenommen werden:''' &amp;lt;br /&amp;gt;&lt;br /&gt;
1. Laden Sie auf https://speed.hetzner.de/ eines der zur verfügungstehenden Testfiles herunter. &amp;lt;br/&amp;gt;&lt;br /&gt;
2. Kopieren Sie dieses Testfile auf einen Webserver an einem der beiden Standorte&amp;lt;br/&amp;gt;&lt;br /&gt;
3. Publizieren Sie diesen Webserver via DNAT über die Firewall ins Internet (Anleitung hierzu: [https://community.sophos.com/kb/en-us/122976 Sophos], [https://cookbook.fortinet.com/using-virtual-ips-configure-port-forwarding-54/ Fortinet])&amp;lt;br/&amp;gt;&lt;br /&gt;
4. Laden Sie die Datei vom gegenüberliegenden Standort über das Internet (und nicht über den IPSec Tunnel) herunter, und messen sie den erreichten Durchsatz.&amp;lt;br/&amp;gt;&amp;lt;br/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''Maximal zu erwartender Durchsatz insgesamt:'''&amp;lt;br/&amp;gt;&lt;br /&gt;
* Der maximale, technisch mögliche Durchsatz durch einen VPN Tunnel ergibt sich aus dem kleinsten Wert der oben erhobenen Durchsatzwerte in den Punkten 1.2, 2.2, 2.3 und 3.1.&lt;br /&gt;
* Die erhobenen Messwerte in den Punkten 3.2 und 3.3 haben keinen direkten Einfluss auf den maximal möglichen Durchsatz, sind jedoch relevant wenn es um Messgrössen wie Delay oder Jitter geht.&lt;br /&gt;
&lt;br /&gt;
===Wie kann ich eine gültige VPN Performancemessung erstellen?===&lt;br /&gt;
Nachdem im Artikel [[FortiGate-6.0:FAQ#Welche_Faktoren_sind_bei_einer_VPN_Geschwindigkeitsmessung_relevant.3F | Welche Faktoren sind bei einer VPN Geschwindigkeitsmessung relevant]] der maximal erreichbare technische Durchsatz ermittelt wurde, möchte man nun dazu übergehen zu messen, ob dieser Durchsatz in der Praxis auch erreicht werden kann. Dabei gibt es ein paar Richtlinien zu beachten. Das altbekannte Sprichwort ''Wer misst, misst Mist!'' ist in diesem Fall leider oftmals allgegenwärtig.&lt;br /&gt;
&lt;br /&gt;
Tools, welche beispielsweise via SMB eine Datei auf einen Fileshare kopieren, und dann den erreichten Durchsatz messen, messen nicht unbedingt den VPN Durchsatz, sondern unter Umständen viel eher:&lt;br /&gt;
# Die Festplattengeschwindigkeit des Zielsystems&lt;br /&gt;
# Die Geschwindigkeit des SMB Protokolls&lt;br /&gt;
# Die Geschwindigkeit der onRead Antivirenüberprüfung des Zielsystems&lt;br /&gt;
# Die Geschwindigkeit des DNS-Resolvers&lt;br /&gt;
&lt;br /&gt;
Um solche Messfehler zu vermeiden, müssen folgende Richtlinien bei einer Messung unbedingt beachtet werden:&lt;br /&gt;
* Eine Messung findet zwischen zwei Messsystemen statt, auf welchen zum Zeitpunkt der Messung kein anderer Traffic und keine anderen Tasks verarbeitet wird.&lt;br /&gt;
* Der gesammte VPN Tunnel wird zum Zeitpunkt der Messung nicht von irgendwelchen anderen Systemen in Anspruch genommen.&lt;br /&gt;
* Die beiden Internetleitungen werden zum Zeitpunkt der Messung nicht von irgendwelchen anderen Systemen belegt.&lt;br /&gt;
* Die beiden Messsysteme befinden sich auf beiden Seiten direkt hinter der Firewall.&lt;br /&gt;
* Als Messtool wird IPerf3 eingesetzt. Das Tool kann von der [https://iperf.fr/ Iperf Projektseite] inklusive Bedienungsanleitung heruntergeladen werden.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Datei:''' &lt;br /&gt;
| '''Beschreibung:'''&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50%&amp;quot; ;|&lt;br /&gt;
[[Datei:Iperf-howto.pdf]]&lt;br /&gt;
| style=&amp;quot;width:50%&amp;quot; ;|&lt;br /&gt;
IPerf Anleitung&lt;br /&gt;
|- &lt;br /&gt;
|[[Datei:Tools-iperf.zip]]&lt;br /&gt;
| IPerf Tool&lt;br /&gt;
|}&lt;br /&gt;
----&lt;br /&gt;
'''Messaufbau'''&amp;lt;br/&amp;gt;&lt;br /&gt;
 [[file:Fortinet-1972.jpg|link=]]&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 [[file:Fortinet-1973.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
=== Wie konfiguriere ich ein VPN zwischen einer FortiGate und einer Sophos UTM Firewall? ===&lt;br /&gt;
====Ausgangslage:====&lt;br /&gt;
In diesem Artikel wird beschrieben, wie ein Site-to-Site VPN zwischen einer FortiGate und einer Sophos UTM Firewall konfiguriert werden kann. Dieses Setup wurde unter folgenden Bedingungen aufgebaut und durchgetestet:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:100%&amp;quot;&lt;br /&gt;
|- style=&amp;quot;vertical-align:top;&amp;quot;&lt;br /&gt;
! &lt;br /&gt;
! scope=&amp;quot;col&amp;quot; style=background:#00b050| Seite FortiGate&lt;br /&gt;
! scope=&amp;quot;col&amp;quot; style=background:#ffff00| Seite Sophos UTM&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Netzplan''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;|[[File:Fortinet-2775.jpg|750px|link=]]&lt;br /&gt;
|-&lt;br /&gt;
| '''Hardware''' &lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|FortiGate 300D&lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|Sophos UTM/SG &lt;br /&gt;
|-&lt;br /&gt;
| '''Software''' &lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|6.4.2 build1723&lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|V9.703-3&lt;br /&gt;
|-&lt;br /&gt;
| '''Lokal Netzwerk''' &lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|198.18.0.0/24&lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|192.168.111.0/24&lt;br /&gt;
|-&lt;br /&gt;
| '''Public IP''' &lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|146.XX.XX.66&lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|194.XX.XX.111&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Authentication''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;| &lt;br /&gt;
Pre-shared Key definieren&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''IKE Version''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;| &lt;br /&gt;
Version 1 (UTM unterstützt IKE Version 2 nicht)&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Phase 1 Proposal''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;|  &lt;br /&gt;
Alogrithms: AES256-SHA256 DH-Group 5&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Phase 1 Key Lifetime''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;|  &lt;br /&gt;
86400 Sekunden&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Phase 2 Proposal''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;|&lt;br /&gt;
Alogrithms: AES256-SHA512 / PFS-DH-Group 5&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Phase 2 Key Lifetime''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;|  &lt;br /&gt;
43200 Sekunden&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
====Konfiguration FortiGate 300D:====&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGUI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
'''Konfigurieren des VPN-Tunnels:'''&lt;br /&gt;
&lt;br /&gt;
'''Netzwerkeinstellungen:'''&lt;br /&gt;
&lt;br /&gt;
# VPN-Tunnel Name definieren (mit diesem Namen wird beim WAN Interface das Tunnelinterface gebildet)&lt;br /&gt;
# Bei ''Remote Gateway'' den Typ auf ''Static IP Address'' stellen&lt;br /&gt;
# Im Feld ''IP Address'' wird die Public IP Adresse der Sophos UTM Firewall eingetragen (194.XX.XX.111)&lt;br /&gt;
# Bei ''Interface'' wird das ausgehende Interface (meistens WAN) angegeben. Auf diesem Interface wird das Tunnelinterface dann als Subinterface gebildet&lt;br /&gt;
# ''NAT Traversal'' je nach Situation aktivieren oder nicht aktivieren&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2758.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Authentication konfigurieren:'''&lt;br /&gt;
&lt;br /&gt;
# ''Method'' Auf Pr-shared Key einstellen.&lt;br /&gt;
# Im Feld ''Pre-shared Key'' einen komplexen, nicht nachvollziehbaren Key konfigurieren (dieser Key wird auf der SOPHOS-UTM dann auch benötigt)&lt;br /&gt;
# Wir müssen die IKE Version 1 auswählen, da die Sophos UTM Modelle den Standard IKE Version 2 nicht unterstützten.&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2751.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Phase 1 Parameter konfigurieren:'''&lt;br /&gt;
&lt;br /&gt;
# ''Encryption'' auf AES256 und ''Authentication'' auf SHA256 konfigurieren&lt;br /&gt;
# Alle anderen Encryption und authentication Parameter entfernen&lt;br /&gt;
# Die ''Diffie-Hellmann Group'' wird auf 5 eingestellt&lt;br /&gt;
# Der Parameter ''Key Lifetime (seconds) auf 86400 (1440 Minuten) stellen (dies muss unbedingt auf der Gegenseite gleich definiert werden)&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2752.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Phase 2 Selektoren konfigurieren:'''&lt;br /&gt;
&lt;br /&gt;
Auf der Sophos wird der Term 0.0.0.0/0 nicht unterstützt. &amp;lt;br&amp;gt;&lt;br /&gt;
In unserem Beispiel wird Local 198.18.0.0/24 und Remote Netz 192.168.111.0/24 konfiguriert.&lt;br /&gt;
&lt;br /&gt;
# ''Name'' in diesem Feld kann ein Name für den Selektor definiert werden (Überblick bewahren)&lt;br /&gt;
# ''Local Address'' Das Netz welches bei der Fortigate erreicht werden soll. Typ auf Subnet stellen und Adresse: 198.18.0.0/24 konfigurieren&lt;br /&gt;
# ''Remote Address'' Das Netz welches wir hinter der Sophos UTM Firewall erreichen wollen. Typ auf Subnet stellen und Adresse 192.168.111.0/24 konfigurieren&lt;br /&gt;
# Unter dem Menüpunkt ''Advanced'' können die Phase 2 Proposal konfiguriert werden&lt;br /&gt;
# ''Encryption'' auf AES256 und ''Authentication'' auf SHA256 stellen. Alle anderen Encryption und Authentications Parameter entfernen (auf das X klicken)&lt;br /&gt;
# ''Perfect Forward Secrecy (PFS)'' aktivieren&lt;br /&gt;
# Die ''Difie-Hellman Group'' auf 14 einstellen&lt;br /&gt;
# ''Key Lifetime'' auf ''Second'' stellen und dann 43200 Sekunden einstellen (dies muss unbedingt auf der Gegenseite gleich definiert werden)&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2753.jpg|750px|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Konfigurieren der Routen:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Auf der FortiGate müssen die Netze der Remote Seite in den IPSec-Tunnel geroutet werden. Dabei zeigt die Route auf das Tunnelinterface (gw-sophos). Damit bei einem Unterbruch des Tunnels, der Traffic nicht über die default Route ins Internet geroutet wird, sollte eine Blackhole Route konfiguriert werden. Mehr Details dazu in folgendem Artikel: [[FortiGate:FAQ#Was_ist_eine_Blackhole-Route.3F|Was ist eine Blackhole Route?]]&lt;br /&gt;
&lt;br /&gt;
Die Routen werden wie folgt konfiguriert:&lt;br /&gt;
Menu: Network -&amp;gt; static Routes -&amp;gt; [[File:Createnew.jpg|link=]]&amp;lt;br&amp;gt;&lt;br /&gt;
 [[File:Fortinet-2755.jpg|750px|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Konfigurieren der Policies:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Es braucht mindestens eine Policy auf der FortiGate. Damit der Traffic bidirektional durch den Tunnel geht, empfiehlt es sich eine Regel in jede Richtung zu konfigurieren. Dabei ist die Kommunikation zwischen dem VPN-Tunnel Interface (gw-sophos) und dem internen Interface (Port1).&lt;br /&gt;
&lt;br /&gt;
Menu : Policy &amp;amp; Objects -&amp;gt; IPv4 Policy -&amp;gt; [[File:Createnew.jpg|link=]]&amp;lt;br&amp;gt;&lt;br /&gt;
 [[File:Fortinet-2756.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2757.jpg|750px|link=]] &lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
'''VPN Phase 1 konfigurieren:'''&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config vpn ipsec phase1-interface&lt;br /&gt;
    edit &amp;quot;[VPN_NAME]&amp;quot;&lt;br /&gt;
        set interface &amp;quot;[WAN-INTERFACE]&amp;quot;&lt;br /&gt;
        set peertype any&lt;br /&gt;
        set net-device disable&lt;br /&gt;
        set proposal aes256-sha256&lt;br /&gt;
        set comments &amp;quot;VPN zu Sophos UTM&amp;quot;&lt;br /&gt;
        set dhgrp 5&lt;br /&gt;
        set nattraversal disable&lt;br /&gt;
        set remote-gw [PUBLIC_IP_SOPHOS-UTM]&lt;br /&gt;
        set psksecret [PRESHARED-KEY]&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''VPN Phase 2 konfigurieren:'''&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config vpn ipsec phase2-interface&lt;br /&gt;
    edit &amp;quot;p2_[VPN_NAME]&amp;quot;&lt;br /&gt;
        set phase1name &amp;quot;[VPN_NAME]&amp;quot;&lt;br /&gt;
        set proposal aes256-sha256&lt;br /&gt;
        set dhgrp 5&lt;br /&gt;
        set keepalive enable&lt;br /&gt;
        set src-subnet [MEIN_LOKALES_NETZWERK NETZMASKE]&lt;br /&gt;
        set dst-subnet [REMOTE NETZWERK NETZMASKE]&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''Routen konfigurieren:'''&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config router static&lt;br /&gt;
    edit 2&lt;br /&gt;
        set dst [REMOTE NETZWERK NETZMASKE]&lt;br /&gt;
        set device &amp;quot;[VPN_NAME]&amp;quot;&lt;br /&gt;
        set comment &amp;quot;Route Remote Netz ALSO DE - UTM Sophos &amp;quot;&lt;br /&gt;
    next&lt;br /&gt;
    edit 3&lt;br /&gt;
        set dst [REMOTE NETZWERK NETZMASKE]&lt;br /&gt;
        set comment &amp;quot;Blackhole [REMOTE NETZWERK NETZMASKE]&amp;quot;&lt;br /&gt;
        set distance 254&lt;br /&gt;
        set blackhole enable&lt;br /&gt;
    next   &lt;br /&gt;
end &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''Adress Objekte für Policies konfigurieren:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall address&lt;br /&gt;
    edit &amp;quot;[NAME_ADRESSOBJEKT_REMOTE_NETZWERK]&amp;quot;&lt;br /&gt;
        set color 10&lt;br /&gt;
        set subnet [NETZWERK_ADRESSE] [SUBNETZMASKE]&lt;br /&gt;
    next&lt;br /&gt;
    edit &amp;quot;[NAME_ADRESSOBJEKT_INTERNES_NETZWERK]&amp;quot;&lt;br /&gt;
        set color 10&lt;br /&gt;
        set subnet [NETZWERK_ADRESSE] [SUBNETZMASKE]&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''Policy konfigurieren:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall policy&lt;br /&gt;
    edit 1&lt;br /&gt;
        set name &amp;quot;O_vpn-sophosUTM&amp;quot;&lt;br /&gt;
        set srcintf &amp;quot;[INTERNES_INTERFACE]&amp;quot;&lt;br /&gt;
        set dstintf &amp;quot;[VPN_NAME]&amp;quot;&lt;br /&gt;
        set srcaddr &amp;quot;[NAME_ADRESSOBJEKT_INTERNES_NETZWERK]&amp;quot;&lt;br /&gt;
        set dstaddr &amp;quot;[NAME_ADRESSOBJEKT_REMOTE_NETZWERK]&amp;quot;&lt;br /&gt;
        set action accept&lt;br /&gt;
        set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
        set service &amp;quot;ALL&amp;quot;&lt;br /&gt;
        set logtraffic all&lt;br /&gt;
    next&lt;br /&gt;
    edit 2&lt;br /&gt;
        set name &amp;quot;I__vpn-sophosUTM&amp;quot;&lt;br /&gt;
        set srcintf &amp;quot;[VPN_NAME]&amp;quot;&lt;br /&gt;
        set dstintf &amp;quot;[INTERNES_INTERFACE]&amp;quot;&lt;br /&gt;
        set srcaddr &amp;quot;[NAME_ADRESSOBJEKT_REMOTE_NETZWERK]&amp;quot;&lt;br /&gt;
        set dstaddr &amp;quot;[NAME_ADRESSOBJEKT_INTERNES_NETZWERK]&amp;quot;&lt;br /&gt;
        set action accept&lt;br /&gt;
        set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
        set service &amp;quot;ALL&amp;quot;&lt;br /&gt;
        set logtraffic all&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==== Konfiguration auf der Sophos UTM:====&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGUI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Auf der Sophos UTM Firewall wird ein VPN wie folgt aufgebaut:&amp;lt;br&amp;gt;&lt;br /&gt;
#  &amp;lt;span style=&amp;quot;background-color: #FF00FF;&amp;quot;&amp;gt;'''Connections:''' &amp;lt;/span&amp;gt;  Hier wird der lokale Teil konfiguriert. Das lokale Netzwerk, das Interface welches als ''Listener'' definiert wird (meistens ein WAN Interface) &lt;br /&gt;
#  &amp;lt;span style=&amp;quot;background-color: #32CD32;&amp;quot;&amp;gt; '''Remote Gateway:''' &amp;lt;/span&amp;gt; In diesem Abschnitt werden die Remote VPN Gateway Parameter konfiguriert. In unserem Fall ist dies die pulblic IP-Adresse der FortiGate und das Remote Netzwerk welches wir hinter der FortiGate erreichen wollen.&lt;br /&gt;
#  &amp;lt;span style=&amp;quot;background-color: #FF6820;&amp;quot;&amp;gt;'''Policy:''' &amp;lt;/span&amp;gt; werden die Verschlüsselungs-Parameter konfiguriert.&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Neuen Tunnel erstellen:'''&amp;lt;br&amp;gt;&lt;br /&gt;
# Unter dem Menü ''Site-to-Site VPN'' auf ''IPsec'' gehen&lt;br /&gt;
# Um den neuen Tunnel zu erstellen ''New IPsec Connection...'' anwählen&lt;br /&gt;
 [[File:Fortinet-2806.jpg|750px|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;span style=&amp;quot;background-color: #32CD32;&amp;quot;&amp;gt; '''Remote Gateway:''' &amp;lt;/span&amp;gt;&amp;lt;br&amp;gt;&lt;br /&gt;
# Name im Feld ''Name?? definieren&lt;br /&gt;
# ''Gateway type'' -&amp;gt; wie der Tunnel aufgebaut werden soll (Sophos UTM als Initator oder als Responder) konfigurieren. Wir haben beide Varianten ausprobiert. Es funktioniert sogar ohne dass auf der FortiGate etwas verändert werden muss.&lt;br /&gt;
# ''Authentcation type'' haben wir mit einem Preshared Key konfiguriert. Dieser muss natürlich auf der FortiGate deckungsgleich eingegeben werden.&lt;br /&gt;
# ''VPN ID type'' soll auf ''IP address'' gelassen werden (die FortiGate interpretiert die IP Adresse der Sophos UTM als ID)&lt;br /&gt;
# Im Feld ''Remote networks'' werden die Netze auf der Gegenseite definiert, welche aus dem Sophos Netzwerk erreicht werden sollen. ACHTUNG: die Sophos unterstützt 0.0.0.0/0 nicht (was auch gut so ist). Mittels dem Icon [[file:sophos-utm-newObject.jpg|link=]] kann ein neues Remote Netzwerk erstellt werden. &lt;br /&gt;
# Alles abspeichern und dann kann das erstellte Remote Gateway Profil unter ''Connections'' ausgewählt werden.&lt;br /&gt;
 [[File:Fortinet-2759.jpg|750px|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;span style=&amp;quot;background-color: #FF6820;&amp;quot;&amp;gt;'''Policy:''' &amp;lt;/span&amp;gt;&amp;lt;br&amp;gt;&lt;br /&gt;
# Unter [[file:sophos-utm-newObject.jpg|link=]] ''new IPsec Policy'' kann eine neue VPN Policy konfiguriert werden&lt;br /&gt;
# ''Name'' In diesem Feld wird tatsächlich der Name der Policy angegeben (Policy hat auf der Sophos eine andere Bedeutung als dies auf der FortiGate der Fall ist)&lt;br /&gt;
# Die entsprechenden Phase 1 und Phase 2 Parameter deckungsgleich analog jener der FortiGate definieren. Achtung: die FortiGate und die Sophos UTM haben nicht dieselben default Life Time in den entsprechenden Phasen. Diese sind undbedingt aufeinander abzustimmen.&lt;br /&gt;
# Mit dem Button ''Save'' wird die neue Policy mit den definierten Name erstellt und kann dann im Menü 'Connections'' ausgewählt werden.&lt;br /&gt;
 [[File:Fortinet-2760.jpg|750px|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;span style=&amp;quot;background-color: #FF00FF;&amp;quot;&amp;gt;'''Connections:''' &amp;lt;/span&amp;gt;&amp;lt;br&amp;gt;&lt;br /&gt;
# Im Menü ''Connections'' jetzt die angelegten Profile auswählen:&lt;br /&gt;
## ''Remote Gateway'' das vorher konfigurierte Profil aus Remote Gateway anwählen&lt;br /&gt;
## unter ''Policy'' die VPN Policy auswählen, welche vorher definiert wurde&lt;br /&gt;
# ''Local interface'' Hier wird definiert auf welchem Interface der VPN-Tunnel auf der Sophos terminiert (in unserem Fall ''External'')&lt;br /&gt;
# Lokale Netzwerke auswählen welche für das VPN vorgesehen sind&lt;br /&gt;
# die Option ''Automatic firewall rules'' aktivieren, damit die Sophos beim speichern automatisch die Firewall-Regeln gemäss VPN-Definition im Regelwerk erstellt wird&lt;br /&gt;
# Mit ''Save'' den IPSec-Tunnel erstellen und dann testen&lt;br /&gt;
 [[File:Fortinet-2763.jpg|750px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==== Erfolgskontrolle:====&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''VPN-Monitore:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&lt;br /&gt;
VPN Monitor - FortiGate:&lt;br /&gt;
 [[File:Fortinet-2750.jpg|750px|link=]] &lt;br /&gt;
VPN Monitor - Sophos UTM:&lt;br /&gt;
  [[File:Fortinet-2762.jpg|750px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''Anleitung als PDF:'''&amp;lt;br&amp;gt;&lt;br /&gt;
* [[Datei:HowTo_VPN_FortiGate-SophosUTM.pdf]]&lt;br /&gt;
&lt;br /&gt;
=== Wie konfiguriere ich ein VPN zwischen einer FortiGate und einer Sophos XG Firewall? ===&lt;br /&gt;
'''Artikel noch im Aufbau , bitte um Geduld'''&lt;br /&gt;
&lt;br /&gt;
====Ausgangslage:====&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:100%&amp;quot;&lt;br /&gt;
|- style=&amp;quot;vertical-align:top;&amp;quot;&lt;br /&gt;
! &lt;br /&gt;
! scope=&amp;quot;col&amp;quot; style=background:#00b050| Seite FortiGate&lt;br /&gt;
! scope=&amp;quot;col&amp;quot; style=background:#ffff00| Seite Sophos XG&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Netzplan''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;|[[File:Fortinet-2776.jpg|750px|link=]]&lt;br /&gt;
|-&lt;br /&gt;
| '''Hardware''' &lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|FortiGate 300D&lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|Sophos XG 210&lt;br /&gt;
|-&lt;br /&gt;
| '''Software''' &lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|6.4.2 build1723&lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|V18.0.1 MR1&lt;br /&gt;
|-&lt;br /&gt;
| '''Lokal Netzwerk''' &lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|198.18.0.0/24&lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|192.168.111.0/24&lt;br /&gt;
|-&lt;br /&gt;
| '''Public IP''' &lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|146.XX.XX.66&lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|194.XX.XX.111&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Authentication''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;| &lt;br /&gt;
Pre-shared Key definieren&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''IKE Version''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;| &lt;br /&gt;
Version 2&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Phase 1 Proposal''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;|  &lt;br /&gt;
Algorithmus: AES256-SHA256 DH-Group 5&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Phase 1 Key Lifetime''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;|  &lt;br /&gt;
86400 Sekunden&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Phase 2 Proposal''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;|&lt;br /&gt;
Algorithmus: AES256-SHA512 / PFS-DH-Group 5&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Phase 2 Key Lifetime''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;|  &lt;br /&gt;
43200 Sekunden&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
====Konfiguration FortiGate====&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
'''Konfigurieren des VPN Tunnels:'''&lt;br /&gt;
&lt;br /&gt;
'''Netzwerkeinstellungen:'''&lt;br /&gt;
&lt;br /&gt;
# VPN Tunnel Name definieren. (Mit diesem Namen wird beim WAN Interface das Tunnelinterface gebildet.)&lt;br /&gt;
# Bei ''Remote Gateway'' den Typ auf ''Static IP Address'' stellen. &lt;br /&gt;
# Im Feld ''IP Address'' wird die Public IP Adresse der Sophos XG Firewall eingetragen (194.XX.XX.112)&lt;br /&gt;
# Bei ''Interface'' wird das ausgehende Interface (meistens WAN) angegeben. Auf diesem Interface wird das Tunnelinterface dann als Subinterface gebildet.&lt;br /&gt;
# ''NAT Traversal'' je nach Situation aktivieren oder nicht aktivieren.&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2764.jpg|550px|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Authentication konfigurieren:'''&lt;br /&gt;
&lt;br /&gt;
# ''Method'' Auf Pr-shared Key einstellen.&lt;br /&gt;
# Im Feld ''Pre-shared Key'' einen komplexen, nicht nachvollziehbaren Key konfigurieren (dieser Key wird auf der Sophos XG dann auch benötigt)&lt;br /&gt;
# Wir benutzen die IKE Version 2&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2765.jpg|550px|link=]]&lt;br /&gt;
[[Datei:Fortinet-2765.jpg]]&lt;br /&gt;
&lt;br /&gt;
'''Phase 1 Parameter konfigurieren:'''&lt;br /&gt;
&lt;br /&gt;
# ''Encryption'' auf AES256 und ''Authentication'' auf SHA256 konfigurieren.&lt;br /&gt;
# Alle anderen Encryption und Authentications Parameter entfernen.&lt;br /&gt;
# Die ''Diffie-Hellmann Group'' wird auf 5 eingestellt.&lt;br /&gt;
# Der Parameter ''Key Lifetime (seconds) auf 86400 (1440 Minuten) stellen. (Dies muss unbedingt mit der Gegenseite gleich definiert werden)&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2766.jpg|550px|link=]]&lt;br /&gt;
[[Datei:Fortinet-2766.jpg]]&lt;br /&gt;
&lt;br /&gt;
'''Phase 2 Selektoren konfigurieren:'''&lt;br /&gt;
&lt;br /&gt;
Auf der Sophos wird der Term 0.0.0.0/0 nicht unterstützt. &amp;lt;br&amp;gt;&lt;br /&gt;
In unserem Beispiel wird Local 198.18.0.0/24 und Remote Netz 192.168.12.0/24 konfiguriert.&lt;br /&gt;
&lt;br /&gt;
# ''Name'' in diesem Feld kann ein Name für den Selektor definiert werden (Übersicht wahren)&lt;br /&gt;
# ''Local Address'' Das Netz welches bei der Fortigate erreicht werden soll. Typ auf Subnet stellen und Adresse: 198.18.0.0/24 konfigurieren.&lt;br /&gt;
# ''Remote Address'' Das Netz welches wir hinter der Sophos XG Firewall erreichen wollen. Typ auf Subnet stellen und Adresse 192.168.12.0/24 konfigurieren.&lt;br /&gt;
# Unter dem Menupunkt ''Advanced'' können die Phase 2 Proposal konfiguriert werden.&lt;br /&gt;
# ''Encryption'' auf AES256 und ''Authentication'' auf SHA256 stellen. Alle anderen Encryption und Authentications Parameter entfernen. (Auf das X klicken)&lt;br /&gt;
# ''Perfect Forward Secrecy (PFS)'' aktivieren&lt;br /&gt;
# Die ''Difie-Hellman Group'' auf 14 einstellen.&lt;br /&gt;
# ''Key Lifetime'' auf Second stellen und dann 43200 Sekunden einstellen (Dies muss unbedingt mit der Gegenseite gleich definiert werden)&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2766.jpg|550px|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Konfigurieren der Routen:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Auf der FortiGate müssen die Netze der Remote Seite in den IPSec Tunnel geroutet werden. Dabei zeigt die Route auf das Tunnelinterface (gw-sophos). Damit bei einem Unterbruch des Tunnels, der Traffic nicht über die Default Route ins Internet geroutet wird, sollte eine Blackhole Route konfiguriert werden. Mehr Details dazu im Artikel : [[FortiGate:FAQ#Was_ist_eine_Blackhole-Route.3F|Was ist eine Blackhole Route?]]&lt;br /&gt;
&lt;br /&gt;
Die Routen werden folgendermassen konfiguriert:&lt;br /&gt;
Menu: Network -&amp;gt; Static Routes -&amp;gt; [[File:Createnew.jpg|link=]]&amp;lt;br&amp;gt;&lt;br /&gt;
 [[File:Fortinet-2767.jpg|750px|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Konfigurieren der Policies:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Es braucht mindestens eine Policy auf der FortiGate. Damit der Traffic bi-direktional durch den Tunnel geht, empfiehlt es sich eine Regel in jede Richtung zu konfigurieren. Dabei ist die Kommunikation zwischen dem vpn Tunnel Interface (gw-sophos) und dem internen Interface (port1).&lt;br /&gt;
&lt;br /&gt;
Menu : Policy &amp;amp; Objects -&amp;gt; IPv4 Policy -&amp;gt; [[File:Createnew.jpg|link=]]&amp;lt;br&amp;gt;&lt;br /&gt;
 [[File:Fortinet-2768.jpg|550px|link=]]&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2769.jpg|550px|link=]] &lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
'''VPN Phase 1 konfigurieren:'''&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config vpn ipsec phase1-interface&lt;br /&gt;
    edit &amp;quot;[VPN_NAME]&amp;quot;&lt;br /&gt;
        set interface &amp;quot;[WAN-INTERFACE]&amp;quot;&lt;br /&gt;
        set peertype any&lt;br /&gt;
        set net-device disable&lt;br /&gt;
        set proposal aes256-sha256&lt;br /&gt;
        set comments &amp;quot;VPN zu Sophos XG&amp;quot;&lt;br /&gt;
        set dhgrp 5&lt;br /&gt;
        set nattraversal disable&lt;br /&gt;
        set remote-gw [PUBLIC_IP_SOPHOS-XG]&lt;br /&gt;
        set psksecret [PRESHARED-KEY]&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''VPN Phase 2 konfigurieren:'''&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config vpn ipsec phase2-interface&lt;br /&gt;
    edit &amp;quot;p2_[VPN_NAME]&amp;quot;&lt;br /&gt;
        set phase1name &amp;quot;[VPN_NAME]&amp;quot;&lt;br /&gt;
        set proposal aes256-sha256&lt;br /&gt;
        set dhgrp 5&lt;br /&gt;
        set keepalive enable&lt;br /&gt;
        set src-subnet [MEIN_LOKALES_NETZWERK NETZMASKE]&lt;br /&gt;
        set dst-subnet [REMOTE NETZWERK NETZMASKE]&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''Routen konfigurieren:'''&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config router static&lt;br /&gt;
    edit 2&lt;br /&gt;
        set dst [REMOTE NETZWERK NETZMASKE]&lt;br /&gt;
        set device &amp;quot;[VPN_NAME]&amp;quot;&lt;br /&gt;
        set comment &amp;quot;Route Remote Netz ALSO DE - XG Sophos &amp;quot;&lt;br /&gt;
    next&lt;br /&gt;
    edit 3&lt;br /&gt;
        set dst [REMOTE NETZWERK NETZMASKE]&lt;br /&gt;
        set comment &amp;quot;Blackhole [REMOTE NETZWERK NETZMASKE]&amp;quot;&lt;br /&gt;
        set distance 254&lt;br /&gt;
        set blackhole enable&lt;br /&gt;
    next   &lt;br /&gt;
end &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''Adress Objekte für Policies konfigurieren:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall address&lt;br /&gt;
    edit &amp;quot;[NAME_ADRESSOBJEKT_REMOTE_NETZWERK]&amp;quot;&lt;br /&gt;
        set color 10&lt;br /&gt;
        set subnet [NETZWERK_ADRESSE] [SUBNETZMASKE]&lt;br /&gt;
    next&lt;br /&gt;
    edit &amp;quot;[NAME_ADRESSOBJEKT_INTERNES_NETZWERK]&amp;quot;&lt;br /&gt;
        set color 10&lt;br /&gt;
        set subnet [NETZWERK_ADRESSE] [SUBNETZMASKE]&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''Policy konfigurieren:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall policy&lt;br /&gt;
    edit 1&lt;br /&gt;
        set name &amp;quot;O_vpn-sophosXG-DE&amp;quot;&lt;br /&gt;
        set srcintf &amp;quot;[INTERNES_INTERFACE]&amp;quot;&lt;br /&gt;
        set dstintf &amp;quot;[VPN_NAME]&amp;quot;&lt;br /&gt;
        set srcaddr &amp;quot;[NAME_ADRESSOBJEKT_INTERNES_NETZWERK]&amp;quot;&lt;br /&gt;
        set dstaddr &amp;quot;[NAME_ADRESSOBJEKT_REMOTE_NETZWERK]&amp;quot;&lt;br /&gt;
        set action accept&lt;br /&gt;
        set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
        set service &amp;quot;ALL&amp;quot;&lt;br /&gt;
        set logtraffic all&lt;br /&gt;
    next&lt;br /&gt;
    edit 2&lt;br /&gt;
        set name &amp;quot;I__vpn-sophosXG-DE&amp;quot;&lt;br /&gt;
        set srcintf &amp;quot;[VPN_NAME]&amp;quot;&lt;br /&gt;
        set dstintf &amp;quot;[INTERNES_INTERFACE]&amp;quot;&lt;br /&gt;
        set srcaddr &amp;quot;[NAME_ADRESSOBJEKT_REMOTE_NETZWERK]&amp;quot;&lt;br /&gt;
        set dstaddr &amp;quot;[NAME_ADRESSOBJEKT_INTERNES_NETZWERK]&amp;quot;&lt;br /&gt;
        set action accept&lt;br /&gt;
        set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
        set service &amp;quot;ALL&amp;quot;&lt;br /&gt;
        set logtraffic all&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==== Konfiguration Sophos XG ====&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Ein neuer VPN wird im Menu ''Configure-&amp;gt; VPN -&amp;gt; IPsec connections'' erstellt.&lt;br /&gt;
&lt;br /&gt;
'''Authentication konfigurieren:'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
 [[File:Fortinet-2772.jpg|750px|link=]]&lt;br /&gt;
'''Netzwerkeinstellungen:'''&lt;br /&gt;
# in den Gateway settings werden die Netzwerkparameter konfiguriert.&lt;br /&gt;
'''Local gateway:''' (Netzwerk Optionen Sophos XG Firewall)&lt;br /&gt;
# ''Local gateway'' das ausgehende Interface (WAN) auswählen. In unserem Beispiel ist dies der Port2 mit der IP Adresse 194.XX.XX.112&lt;br /&gt;
# ''Local subnet'' Hier wird das Netzwerk definiert, welches mit der Remoteseite kommunizieren soll. In unserem Beispiel das Netz 192.168.12.0/24&lt;br /&gt;
''' Remote gateway ''' (Netzwerk Optionen der FortiGate- Remoteseite)&lt;br /&gt;
# ''Gateway address'' wird die Public IP Adresse der FortiGate eingetragen. In unserem Fall 146.XX.XX.66&lt;br /&gt;
# ''Remote subnet'' beduetet, welches Netz/Netze auf hinter der FortiGate angesprochen werden sollen. Unser Beispiel: 198.18.0.0/24&lt;br /&gt;
 [[File:Fortinet-2773.jpg|750px|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Phase 1 Parameter konfigurieren:'''&lt;br /&gt;
# im Menu IPsec policies werden die Phase1 und Phase2 Parameter definiert:&lt;br /&gt;
# Im Feld ''Name'' den Policy Namen der P1/P2 Parameter definieren.&lt;br /&gt;
# Key echchange benutzen wir die IKEv2 Version (IKE Version 2)&lt;br /&gt;
# Phase 1 die Key life Parameter mit der FortiGate abgleichen : 86400sec&lt;br /&gt;
# DH Group haben wir auf 5 (DH1536) gesetzt&lt;br /&gt;
# Encryption und Authentication Algorithmen wie auf der FortiGate definieren (AES256-SHA256)&lt;br /&gt;
# weiter zur Phase2 scrollen&lt;br /&gt;
 [[File:Fortinet-2774.jpg|750px|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Phase 2 Selektoren konfigurieren:'''&lt;br /&gt;
# PS group (DH group) definieren ''5 (DH1536)''. Dabei darauf achten, dass im Feld Key life der selbe Wert eingetrgen wird, wie auf der FortiGate ''(43200sec)''&lt;br /&gt;
# Encryption und Authentication Parameter wie auf der FortiGate konfigurieren''(AES256 - SHA256)''&lt;br /&gt;
# DPD aktivieren&lt;br /&gt;
# mit ''Save'' bestätigen.&lt;br /&gt;
 [[File:Fortinet-2771.jpg|750px|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie konfiguriere ich ein VPN zwischen einer FortiGate und einer Checkpoint Firewall? ===&lt;br /&gt;
====Ausgangslage:====&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1000px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;vertical-align:top;&amp;quot;&lt;br /&gt;
! &lt;br /&gt;
! scope=&amp;quot;col&amp;quot; style=background:#00b050| Seite FortiGate&lt;br /&gt;
! scope=&amp;quot;col&amp;quot; style=background:#ffff00| Seite Checkpoint&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Netzplan''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;|[[File:Fortinet-2777.jpg|750px|link=]]&lt;br /&gt;
|-&lt;br /&gt;
| '''Hardware''' &lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|FortiGate 60F&lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|Checkpoint 1550&lt;br /&gt;
|-&lt;br /&gt;
| '''Software''' &lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|6.4.2 build1723&lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|R80.20.05 (992001134)&lt;br /&gt;
|-&lt;br /&gt;
| '''Lokal Netzwerk''' &lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|10.10.161.0/24&lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|10.10.151/24&lt;br /&gt;
|-&lt;br /&gt;
| '''Public IP''' &lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|198.18.0.161&lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|198.18.0.151&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Authentication''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;| &lt;br /&gt;
Pre-shared Key definieren&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''IKE Version''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;| &lt;br /&gt;
Version 2&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Phase 1 Proposal''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;|  &lt;br /&gt;
Alogrithms: AES256-SHA256 DH-Group 15&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Phase 1 Key Lifetime''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;|  &lt;br /&gt;
86400 Sekunden&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Phase 2 Proposal''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;|&lt;br /&gt;
Alogrithms: AES256-SHA512 / PFS-DH-Group 15&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Phase 2 Key Lifetime''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;|  &lt;br /&gt;
3600 Sekunden&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
====Konfiguration FortiGate 60F:====&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1000px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGUI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
'''Konfigurieren des VPN-Tunnels:'''&lt;br /&gt;
&lt;br /&gt;
'''Netzwerkeinstellungen:'''&lt;br /&gt;
&lt;br /&gt;
# Name des VPN-Tunnels definieren (es wird ein Tunnel-Interface mit diesem Namen gebildet)&lt;br /&gt;
# Bei ''Remote Gateway'' den Typ auf ''Static IP Address'' stellen&lt;br /&gt;
# Im Feld ''IP Address'' wird die public IP-Adresse der Checkpoint eingetragen (198.18.0.151)&lt;br /&gt;
# Bei ''Interface'' wird das ausgehende Interface (meistens WAN) angegeben. Auf diesem Interface wird das Tunnel-Interface dann als Subinterface gebildet&lt;br /&gt;
# ''NAT Traversal'' ist zu definieren, falls noch ein NAT Device zwischen der FortiGate und der Checkpoint vorhanden ist. &lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2634.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Authentication konfigurieren:'''&lt;br /&gt;
&lt;br /&gt;
# ''Method'' Auf Pr-shared Key einstellen&lt;br /&gt;
# Im Feld ''Pre-shared Key'' einen komplexen, nicht nachvollziehbaren Key konfigurieren (dieser Key wird auf der Checkpoint dann auch benötigt)&lt;br /&gt;
# In unserem Beispiel werden wir mit IKE Version 2 arbeiten. Dementsprechend den Parameter auf 2 einstellen&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2635.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Phase 1 Parameter konfigurieren:'''&lt;br /&gt;
&lt;br /&gt;
# ''Encryption'' auf AES256 und ''Authentication'' auf SHA256 konfigurieren&lt;br /&gt;
# Alle anderen Encryption- und Authentications-Parameter entfernen&lt;br /&gt;
# Die ''Diffie-Hellmann Group'' wird auf 14 eingestellt&lt;br /&gt;
# Der Parameter ''Key Lifetime'' (seconds) auf 86400 (1440 Minuten) stellen&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2636.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Phase 2 Selektoren konfigurieren:'''&lt;br /&gt;
&lt;br /&gt;
In diesem Beispiel zeigen wir, wie man den Selektor für 10.10.161.0/24 zu 10.10.151.0/24 konfiguriert:&lt;br /&gt;
&lt;br /&gt;
# ''Name'' in diesem Feld kann ein Name für den Selektor definiert werden&lt;br /&gt;
# ''Local Address'' Das Netz welches bei der Fortigate erreicht werden soll. Typ auf Subnet stellen und Adresse: 10.10.161.0/24 konfigurieren&lt;br /&gt;
# ''Remote Address'' Das Netz welches wir hinter der Checkpoint erreichen wollen. Typ auf Subnet stellen und Adresse 10.10.151.0/24 konfigurieren&lt;br /&gt;
# Unter dem Menüpunkt ''Advanced'' können die Phase 2 Proposal konfiguriert werden&lt;br /&gt;
# ''Encryption'' auf AES256 und ''Authentication'' auf SHA256 stellen. Alle anderen Encryption- und Authentications-Parameter entfernen&lt;br /&gt;
# ''Perfect Forward Secrecy (PFS)'' aktivieren&lt;br /&gt;
# Die ''Difie-Hellman Group'' auf 14 stellen&lt;br /&gt;
# ''Key Lifetime'' auf Second stellen und dann 3600 Sekunden einstellen (dies ist nicht der default Wert auf der FortiGate)&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2637.jpg|750px|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Konfigurieren der Routen:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Auf der FortiGate muss das Netz der Remote Seite(10.10.151.0/24) in den IPSec-Tunnel geroutet werden. Dabei zeigt die Route auf das Tunnel-Interface (vpn_to_CP_151). Damit bei einem Unterbruch des Tunnels der Traffic nicht über die default Route ins Internet geroutet wird, sollte eine Blackhole Route konfiguriert werden. Mehr Details dazu im Artikel : [[FortiGate:FAQ#Was_ist_eine_Blackhole-Route.3F|Was ist eine Blackhole Route?]]&lt;br /&gt;
&lt;br /&gt;
Die Routen werden wie folgt konfiguriert:&lt;br /&gt;
Menu: Network -&amp;gt; Static Routes -&amp;gt; [[File:Createnew.jpg|link=]]&amp;lt;br&amp;gt;&lt;br /&gt;
 [[File:Fortinet-2651.jpg|750px|link=]]&lt;br /&gt;
Blackhole Route mit Distanz 254:&lt;br /&gt;
 [[File:Fortinet-2807.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Konfigurieren der Policies:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Es braucht mindestens eine Policy auf der FortiGate. Damit der Traffic bidirektional durch den Tunnel geht, empfiehlt es sich eine Regel in jede Richtung zu konfigurieren. Dabei ist die Kommunikation zwischen dem VPN-Tunnel Interface (vpn_cp-forti) und dem internen Interface (internal2).&lt;br /&gt;
&lt;br /&gt;
Menu : Policy &amp;amp; Objects -&amp;gt; IPv4 Policy -&amp;gt; [[File:Createnew.jpg|link=]]&amp;lt;br&amp;gt;&lt;br /&gt;
 [[File:Fortinet-2652.jpg|550px|link=]]&lt;br /&gt;
Die ganze Policy noch bei bedarf gegengleich konfigurieren (Source Interface / Netz und Destinations Interface / Netz)&lt;br /&gt;
Dabei kann die ''Clone Reverse'' Funktion benutzt werden.&lt;br /&gt;
 [[File:Fortinet-2808.jpg|link=]]&lt;br /&gt;
Komplettes Regelsetup:&lt;br /&gt;
 [[File:Fortinet-2638.jpg|950px|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration via CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
'''VPN Phase 1 konfigurieren:'''&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config vpn ipsec phase1-interface&lt;br /&gt;
edit &amp;quot;vpn_to_CP_151&amp;quot;&lt;br /&gt;
        set interface &amp;quot;wan1&amp;quot;&lt;br /&gt;
        set ike-version 2&lt;br /&gt;
        set peertype any&lt;br /&gt;
        set net-device disable&lt;br /&gt;
        set proposal aes256-sha256&lt;br /&gt;
        set dhgrp 14&lt;br /&gt;
        set remote-gw 198.18.0.151&lt;br /&gt;
        set psksecret &amp;quot;Hier_einen_komplexen_Key_eingeben&amp;quot;&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''VPN Phase 2 konfigurieren:'''&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config vpn ipsec phase2-interface&lt;br /&gt;
    edit &amp;quot;p2-vpn_to_lab-0062-10.10.162.0-24&amp;quot;&lt;br /&gt;
        set phase1name &amp;quot;vpn_to_lab-0062&amp;quot;&lt;br /&gt;
        set proposal aes256-sha256&lt;br /&gt;
        set dhgrp 14&lt;br /&gt;
        set auto-negotiate enable&lt;br /&gt;
        set src-subnet 10.10.161.0 255.255.255.0&lt;br /&gt;
        set dst-subnet 10.10.162.0 255.255.255.0&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''Routen konfigurieren:'''&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config router static&lt;br /&gt;
    edit 2&lt;br /&gt;
        set dst 10.10.151.0 255.255.255.0&lt;br /&gt;
        set device &amp;quot;vpn_to_CP_151&amp;quot;&lt;br /&gt;
    next&lt;br /&gt;
    edit 3&lt;br /&gt;
        set dst 10.10.151.0 255.255.255.0&lt;br /&gt;
        set distance 254&lt;br /&gt;
        set comment &amp;quot;blackhole Route - CP Remote Netz&amp;quot;&lt;br /&gt;
        set blackhole enable&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''Adress Objekte für Policies konfigurieren:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall address&lt;br /&gt;
    edit &amp;quot;net_remoteVPN-10.10.151.0-24&amp;quot;&lt;br /&gt;
        set comment &amp;quot;Remote Netz -VPN Checkpoint&amp;quot;&lt;br /&gt;
        set color 10&lt;br /&gt;
        set subnet 10.10.151.0 255.255.255.0&lt;br /&gt;
    next&lt;br /&gt;
    edit &amp;quot;net_ul-10.10.161.0-24&amp;quot;&lt;br /&gt;
        set color 3&lt;br /&gt;
        set subnet 10.10.161.0 255.255.255.0&lt;br /&gt;
    next&lt;br /&gt;
&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''Policy konfigurieren:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall policy&lt;br /&gt;
    edit 5&lt;br /&gt;
        set name &amp;quot;I_vpn_CP_151-&amp;gt;10.0.161.0-24&amp;quot;&lt;br /&gt;
        set srcintf &amp;quot;vpn_to_CP_151&amp;quot;&lt;br /&gt;
        set dstintf &amp;quot;internal2&amp;quot;&lt;br /&gt;
        set srcaddr &amp;quot;net_remoteVPN-10.10.151.0-24&amp;quot;&lt;br /&gt;
        set dstaddr &amp;quot;net_ul-10.10.161.0-24&amp;quot;&lt;br /&gt;
        set action accept&lt;br /&gt;
        set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
        set service &amp;quot;ALL&amp;quot;&lt;br /&gt;
        set logtraffic all&lt;br /&gt;
    next&lt;br /&gt;
    edit 6&lt;br /&gt;
        set name &amp;quot;O_vpn_10.10.161.0-24-&amp;gt;CP_151&amp;quot;&lt;br /&gt;
        set srcintf &amp;quot;internal2&amp;quot;&lt;br /&gt;
        set dstintf &amp;quot;vpn_to_CP_151&amp;quot;&lt;br /&gt;
        set srcaddr &amp;quot;net_ul-10.10.161.0-24&amp;quot;&lt;br /&gt;
        set dstaddr &amp;quot;net_remoteVPN-10.10.151.0-24&amp;quot;&lt;br /&gt;
        set action accept&lt;br /&gt;
        set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
        set service &amp;quot;ALL&amp;quot;&lt;br /&gt;
        set logtraffic all&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
====Konfiguration Checkpoint 1550====&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1000px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGUI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
'''Konfigurieren des VPN-Tunnels:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Um auf der Checkpoint einen VPN-Tunnel zu konfigurieren kann auf folgendes Menü angewählt werden:&lt;br /&gt;
&lt;br /&gt;
''VPN -&amp;gt; VPN Sites -&amp;gt; [[file:cp_new.jpg|link=]]''&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2646.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Netzwerk-Parameter:'''&lt;br /&gt;
# Auf das TAB ''Remote Site'' gehen&lt;br /&gt;
# ''Site name:'' Hier wird der Name des VPN-Tunnels definiert&lt;br /&gt;
# Bei ''Conection type'' auf ''Host Name or IP address'' setzen&lt;br /&gt;
# ''IP address'' anwählen und im Feld die public IP-Adresse der FortiGate eingeben (198.18.0.153)&lt;br /&gt;
# ''Behind static NAT'' ist die NAT Traversal-Einstellung&lt;br /&gt;
&lt;br /&gt;
 [[Datei:Fortinet-2640.jpg|750px]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Authentication konfigurieren:'''&amp;lt;br&amp;gt;&lt;br /&gt;
# ''Pre-shared secret'' anwählen (entspricht der Option Pre-shared KEY auf der Fortigate)&lt;br /&gt;
# im Feld ''Password'' den selben Key eingeben, welcher bereits auf der FortiGate definiert wurde &lt;br /&gt;
# mittels ''confirm'' den Key nochmals eingeben&lt;br /&gt;
&lt;br /&gt;
 [[Datei:Fortinet-2641.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Remote Site Encryption Domain konfigurieren'''&amp;lt;br&amp;gt;&lt;br /&gt;
Die Remote Site Encryption Domain entspricht dem lokalen Netz auf der FortiGate bei den Selektoren.&amp;lt;br&amp;gt;&lt;br /&gt;
Zuerst muss das Netz oder der Host definiert werden. Dafür auf den [[file:cp_new.jpg|link=]]'' klicken.&amp;lt;br&amp;gt;&lt;br /&gt;
Es öffnet sich folgendes Fenster:&lt;br /&gt;
 [[Datei:Fortinet-2642.jpg|750px|link=]]&lt;br /&gt;
# den ''Type'' auf Network stellen&lt;br /&gt;
# ''Network address'' Die Netzadresse angeben (ohne Subnetzmaske), was in unserem Fall das Netzwerk auf der FortiGate 10.10.161.0 ist&lt;br /&gt;
# ''Subnetmask'' Die Subnetzmaske des Netzes angeben: 255.255.255.0&lt;br /&gt;
# ''Object name'' Hier wird der Name definiert, wie das Objekt dann angewählt werden kann&lt;br /&gt;
# mit [[file:cp_apply.jpg|link=]] das Objekt erstellen&lt;br /&gt;
&lt;br /&gt;
Mit [[file:cp_select.jpg|link=]] kann das Adress-Objekt zu der Encryption ''Domain'' hinzugefügt werden.&lt;br /&gt;
 [[Datei:Fortinet-2643.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Encryption für Phase 1 und Phase 2 konfigurieren:'''&amp;lt;br&amp;gt;&lt;br /&gt;
# das TAB ''Encryption'' anwählen&lt;br /&gt;
# ''Encryption settings'' auf ''custom'' stellen&lt;br /&gt;
# IKE (Phase 1)&lt;br /&gt;
## ''Encryption'' auf AES-256 konfigurieren, alle anderen Parameter deaktivieren&lt;br /&gt;
## ''Authentication'' auf SHA256 konfigurieren - alle anderen Parameter ebenfalls deaktivieren&lt;br /&gt;
## '' Diffie-Hellmann group support'' setzen wir auf Group 14 (2048 bit)&lt;br /&gt;
## ''Renegotiate every:'' wird auf 1440 Minuten gesetzt (auf der FortiGate ist 86400 Sekunden eingestellt, was 1440 Minuten entspricht)&lt;br /&gt;
# IPSec (Phase2)&lt;br /&gt;
## ''Encryption'' auf AES-256 konfigurieren, alle anderen Parameter deaktivieren&lt;br /&gt;
## ''Authentication'' auf SHA256 konfigurieren, alle anderen Parameter ebenfalls deaktivieren&lt;br /&gt;
## ''Enable Perfect Forward Secrecy'' (PFS) aktivieren&lt;br /&gt;
## '' Diffie-Hellmann group support'' setzen wir auf Group 14 (2048 bit)&lt;br /&gt;
## ''Renegotiate every:'' wird auf 3600 Sekunden gesetzt (auf der FortiGate haben wir diesen Parameter auf 3600s konfiguriert)&lt;br /&gt;
&lt;br /&gt;
 [[Datei:Fortinet-2644.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Advanced Optionen konfigurieren:'''&amp;lt;br&amp;gt;&lt;br /&gt;
# TAB ''Advanced'' anwählen&lt;br /&gt;
# Bei den Settings die Option ''Remote Gateway is a Check Point Security Gateway'' deaktivieren&lt;br /&gt;
# unter ''Encryption method'' den Parameter auf IKEv2 stellen.&lt;br /&gt;
&lt;br /&gt;
 [[Datei:Fortinet-2645.jpg|750px|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Konfigurieren eines Netzwerk Objektes:'''&amp;lt;br&amp;gt;&lt;br /&gt;
# User &amp;amp; Objects anwählen&lt;br /&gt;
# Network Objects auswählen&lt;br /&gt;
 [[Datei:Fortinet-2648.jpg|550px|link=]]&lt;br /&gt;
Im Editor-Fenster folgendes konfigurieren:&amp;lt;br&amp;gt;&lt;br /&gt;
# ''Type'' auf Network einstellen&lt;br /&gt;
# ''Network address'': Die Netzwerk-Adresse ohne Netzmaske eintragen&lt;br /&gt;
# ''Subnet mask'': Die Subnetzmaske des Netzes eintragen&lt;br /&gt;
# '' Object name'': Name des Adress-Objektes eintragen&lt;br /&gt;
# mit dem Button [[file:cp_apply.jpg|link=]] wird das Objekt erstellt&lt;br /&gt;
 [[Datei:Fortinet-2647.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Konfigurieren der Policy:''' &amp;lt;br&amp;gt;&lt;br /&gt;
Nun gilt es noch die Firewall Regeln zu konfigurieren:  &amp;lt;br&amp;gt;&lt;br /&gt;
# Menu ''Access Policy'' anwählen&lt;br /&gt;
# ''Policy'' auswählen&lt;br /&gt;
# unter dem Menu ''Incoming, Internal and VPN traffic'' mit [[file:cp_new.jpg|link=]] wird eine neue VPN-Regel erstellt&lt;br /&gt;
 [[Datei:Fortinet-2656.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
# Source und Destination, wie auch die Services anwählen.&lt;br /&gt;
# Das Feld ''Match only for encrypted traffic'' auswählen, so wird sichergestellt, dass diese Regel für den verschlüsselten Traffic gilt.&lt;br /&gt;
# mit [[file:cp_apply.jpg|link=]] wird die Regel erstellt und aktiv &lt;br /&gt;
 [[Datei:Fortinet-2654.jpg|750px|link=]]&lt;br /&gt;
# das Selbe in grün noch für die Gegenrichtung falls dies vom Setup erforderlich ist&lt;br /&gt;
 [[Datei:Fortinet-2653.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
 [[Datei:Fortinet-2655.jpg|750px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==== Erfolgskontrolle ====&lt;br /&gt;
&lt;br /&gt;
'''FortiGate Monitor:'''&lt;br /&gt;
&lt;br /&gt;
  [[File:Fortinet-2639.jpg|1000px|link=]]&lt;br /&gt;
----&lt;br /&gt;
'''Checkpoint Monitor:'''&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2658.jpg|1000px|link=]]&lt;br /&gt;
----&lt;br /&gt;
'''Traffic generieren und im Debug auf den beiden Geräten prüfen:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Ping von der FortiGate aus generiert:&lt;br /&gt;
&lt;br /&gt;
# mit dem Befehl &amp;lt;code&amp;gt; execute ping-option source 10.10.161.2&amp;lt;/code&amp;gt; können wir der FortiGate angeben, mit welcher Adresse diese den Ping ausführen soll &lt;br /&gt;
# mit dem Befehl &amp;lt;code&amp;gt; execute ping 10.10.151.2 &amp;lt;/code&amp;gt; können wir die IP Adresse auf der Checkpoint vom LAN Interface anpingen&lt;br /&gt;
 [[File:Fortinet-2657.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
Im Flow sieht das so aus:&lt;br /&gt;
&lt;br /&gt;
 # diag debug flow filter clear&lt;br /&gt;
 # diag debug flow filter sadd 10.10.161.2&lt;br /&gt;
 # diag debug flow filter dadd 10.10.151.2&lt;br /&gt;
 # diag debug flow trace start 9000&lt;br /&gt;
 # diag debug enable&lt;br /&gt;
 &lt;br /&gt;
 # id=20085 trace_id=6 func=print_pkt_detail line=5639 msg=&amp;quot;vd-root:0 received a packet(proto=1, 10.10.161.2:3584-&amp;gt;10.10.151.2:2048) from local. type=8, code=0, id=3584, seq=0.&amp;quot;&lt;br /&gt;
 id=20085 trace_id=6 func=init_ip_session_common line=5810 msg=&amp;quot;allocate a new session-00087e78&amp;quot;&lt;br /&gt;
 id=20085 trace_id=6 func=ipd_post_route_handler line=439 &amp;lt;span style=&amp;quot;background-color: #ddb6dd;&amp;quot;&amp;gt;msg=&amp;quot;out vpn_to_CP_151 vwl_zone_id 0,&amp;lt;/span&amp;gt; state2 0x0, quality 0.&lt;br /&gt;
 &amp;quot;&lt;br /&gt;
 id=20085 trace_id=6 func=ipsecdev_hard_start_xmit line=789 msg=&amp;quot;enter IPsec interface-vpn_to_CP_151&amp;quot;&lt;br /&gt;
 id=20085 trace_id=6 func=_ipsecdev_hard_start_xmit line=666 msg=&amp;quot;IPsec tunnel-vpn_to_CP_151&amp;quot;&lt;br /&gt;
 id=20085 trace_id=6 func=esp_output4 line=907 msg=&amp;quot;IPsec encrypt/auth&amp;quot;&lt;br /&gt;
 id=20085 trace_id=6 func=ipsec_output_finish line=622 msg=&amp;quot;send to 198.18.0.151 via intf-wan1&amp;quot;&lt;br /&gt;
 id=20085 trace_id=7 func=print_pkt_detail line=5639 msg=&amp;quot;vd-root:0 received a packet(proto=1, 10.10.161.2:3584-&amp;gt;10.10.151.2:2048) from local. type=8, code=0, id=3584, seq=1.&amp;quot;&lt;br /&gt;
 id=20085 trace_id=7 func=resolve_ip_tuple_fast line=5720 msg=&amp;quot;Find an existing session, id-00087e78, original direction&amp;quot;&lt;br /&gt;
 id=20085 trace_id=7 func=ipd_post_route_handler line=439 msg=&amp;quot;out vpn_to_CP_151 vwl_zone_id 0, state2 0x0, quality 0.&lt;br /&gt;
 &lt;br /&gt;
 # diag debug reset&lt;br /&gt;
 # diag debug disable&lt;br /&gt;
----&lt;br /&gt;
'''fw monitor auf der Checkpoint: '''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
fwalem-lab-0151&amp;gt; expert  in den Expert Modus wechseln&lt;br /&gt;
Enter expert password:&lt;br /&gt;
&lt;br /&gt;
You are in expert mode now.&lt;br /&gt;
FW Monitor:&lt;br /&gt;
[Expert@fwalem-lab-0151]# fw monitor -e 'accept host(10.10.161.2);'&lt;br /&gt;
 fw: getting filter (from command line)&lt;br /&gt;
 fw: compiling&lt;br /&gt;
monitorfilter:&lt;br /&gt;
Compiled OK.&lt;br /&gt;
 fw: loading&lt;br /&gt;
 fw: monitoring (control-C to stop)&lt;br /&gt;
[vs_0][fw_2] WAN:id[84]: 10.10.161.2 -&amp;gt; 10.10.151.2 (ICMP) len=84 id=53344&lt;br /&gt;
ICMP: type=8 code=0 echo request id=3840 seq=1&lt;br /&gt;
[vs_0][fw_2] WAN:ID[84]: 10.10.161.2 -&amp;gt; 10.10.151.2 (ICMP) len=84 id=53344&lt;br /&gt;
ICMP: type=8 code=0 echo request id=3840 seq=1&lt;br /&gt;
[vs_0][fw_2] WAN:o[84]: 10.10.151.2 -&amp;gt; 10.10.161.2 (ICMP) len=84 id=7498&lt;br /&gt;
ICMP: type=0 code=0 echo reply id=3840 seq=1&lt;br /&gt;
[vs_0][fw_2] WAN:O[84]: 10.10.151.2 -&amp;gt; 10.10.161.2 (ICMP) len=84 id=7498&lt;br /&gt;
ICMP: type=0 code=0 echo reply id=3840 seq=1&lt;br /&gt;
[vs_0][fw_2] WAN:O[84]: 10.10.151.2 -&amp;gt; 10.10.161.2 (ICMP) len=84 id=7498&lt;br /&gt;
ICMP: type=0 code=0 echo reply id=3840 seq=1&lt;br /&gt;
[vs_0][fw_2] WAN:id[84]: 10.10.161.2 -&amp;gt; 10.10.151.2 (ICMP) len=84 id=53345&lt;br /&gt;
ICMP: type=8 code=0 echo request id=3840 seq=2&lt;br /&gt;
[vs_0][fw_2] WAN:ID[84]: 10.10.161.2 -&amp;gt; 10.10.151.2 (ICMP) len=84 id=53345&lt;br /&gt;
ICMP: type=8 code=0 echo request id=3840 seq=2&lt;br /&gt;
[vs_0][fw_2] WAN:o[84]: 10.10.151.2 -&amp;gt; 10.10.161.2 (ICMP) len=84 id=7720&lt;br /&gt;
ICMP: type=0 code=0 echo reply id=3840 seq=2&lt;br /&gt;
[vs_0][fw_2] WAN:O[84]: 10.10.151.2 -&amp;gt; 10.10.161.2 (ICMP) len=84 id=7720&lt;br /&gt;
ICMP: type=0 code=0 echo reply id=3840 seq=2&lt;br /&gt;
[vs_0][fw_2] WAN:O[84]: 10.10.151.2 -&amp;gt; 10.10.161.2 (ICMP) len=84 id=7720&lt;br /&gt;
……&lt;br /&gt;
Mit ctrl+c kann der Output abgebrochen werden&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Guide als PDF Herunterladen:&lt;br /&gt;
* [[Datei:HowTo_VPN_FortiGate-Checkpoint_SNB.pdf]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf einem VPN Interface die MTU Werte anpassen?===&lt;br /&gt;
[[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Im Normalfall wird der MTU Wert von einem Tunnel Interface von der FortiGate aus automatisch berechnet. Falls man jetzt aber Probleme hat gewisse Datenmengen durch den Tunnel zu bringen, kann es erforderlich sein diese manuell zu setzen.&lt;br /&gt;
&lt;br /&gt;
'''MTU auf VPN Interface ab FortiOS 6.4.0 konfigurieren:'''&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system interface&lt;br /&gt;
# edit [TUNNEL_INTERFACE]&lt;br /&gt;
# set mtu-override [enable|disable]&lt;br /&gt;
# set mtu [MTU_WERT]&lt;br /&gt;
# end&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
'''Beispiel:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system interface&lt;br /&gt;
# edit remote-vpn1&lt;br /&gt;
# set mtu-ovveride enable&lt;br /&gt;
# set mtu 1372&lt;br /&gt;
# end&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #DE8A2E;&amp;quot;| &amp;lt;span&amp;gt;[[File:tipp.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #ffe29b&amp;quot;|&lt;br /&gt;
Vor der Version FortiOS 6.4.0 kann die MTU nicht auf dem VPN Interface konfiguriert werden.&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&amp;lt;!-- https://kb.fortinet.com/kb/documentLink.do?externalID=FD48842 --&amp;gt;&lt;br /&gt;
''edit 04.09.2020''&lt;br /&gt;
&lt;br /&gt;
== FortiClient ==&lt;br /&gt;
=== Wie kann ich ohne den EMS Server ein vordefiniertes Softwarepaket für den VPN Client erstellen? ===&lt;br /&gt;
Seit FortiOS 5.4 gibt es von Fortinet das FortiClient Configuration Tool. Mit diesem Tool können benutzerdefinierte Softwarepakete erstellt werden. So kann beispielsweise eine komplette Konfiguration im XML Format mitgegeben, einzelne Komponenten der Installation entfernt werden oder den Installer als paketierfähiges *.MSI Paket in den Varianten 32 oder 64Bit heruntergeladen werden. Ausserdem ist es möglich, den FortiClient einem Rebranding zu unterziehen (Austausch der Logos und Grafiken).&lt;br /&gt;
&lt;br /&gt;
Die aktuellste Version des FortiClient Configuration Tool kann jeweils über das [https://fndn.fortinet.net/ Fortinet Developer Portal] heruntergeladen werden. Das Configuration Tool ist als Standalone Software lauffähig, existiert für Windows und Mac und muss auf Windows nicht installiert werden.&lt;br /&gt;
&lt;br /&gt;
''Weitere Informationen:''&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* [[Datei:FortiClientConfigurationTool_5.6.6.zip]]&lt;br /&gt;
* [[Datei:FortiClientConfigurationTool_6.0.0.zip]]&lt;br /&gt;
* [[Datei:forticlient-5.6.0-configurator-tool.pdf]]&lt;br /&gt;
* [[Datei:FortiClient-5.6.0-XML-Reference.pdf]]&lt;br /&gt;
&lt;br /&gt;
=== Wieviele Remote VPN User kann ich auf der FortiGate nutzen? ===&lt;br /&gt;
Die Anzahl der Remote VPN Verbindungen, welche pro FortiGate Gerät unterstützt wird, kann im Datenblatt des jeweiligen Modells entnommen werden.&lt;br /&gt;
 &lt;br /&gt;
Hier ein Beispiel der FortiGate 60E. &lt;br /&gt;
* Für die maximale Anzahl IPsec User muss der Punkt '''Client-to-Gateway IPsec VPN Tunnels''' beachtet werden. &lt;br /&gt;
* Für SSL-VPN User gibt es einen empfohlenen Wert für den Tunnel-Modus im Punkt: '''Concurrent SSL-VPN Users (Recommended Maximum Tunnel Mode)'''&lt;br /&gt;
 [[File:Fortinet-2670.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
Die Datenblätter findet man in unserem Wiki: [[Fortinet:ProduktInfo#FortiGate]]&lt;br /&gt;
&lt;br /&gt;
Was für Remote VPN User natürlich auch massgebend ist, ist die Internetleitung der FortiGate auf welche die User sich verbinden. Wenn sich 200 User auf einer 2MB Leitung einloggen, wird die gesammt Performance auf die 200 User aufgeteilt. Nicht vergessen darf man natürlich auch den restlichen Traffic welcher über die FortiGate weiterhin verarbeitet wird.&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
Im FortiOS 6.0 sieht man im Widget eine Limitation wieviele User sich auf der FortiGate über den FortiClient anmelden können. Standartmässig sind hier zehn User verfügbar (0/10). Dies bedeutet, dass der FortiClient sich auf der FortiGate über die Telemetrie registriert. Will man den FortiClient nur als VPN-Client (IPSEC oder SSL-VPN) nutzen, ist es nicht notwendig, dass sich der Client über die Telemetrie auf der FortiGate registriert.&lt;br /&gt;
Wenn man den VPN Remote Wizard benutzt, muss darauf geachtet werden, dass die Option '''Allow Endpoint Registration''' deaktiviert wird. (Default mässig ist diese aktiviert)&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Wizard wird gestartet über ''VPN-&amp;gt;IPsec Wizard Template type Remote Access''&amp;lt;br&amp;gt;&lt;br /&gt;
Im Schritt drei ''Policy &amp;amp; Routing'' die Option Allow Endpoint Registration'' deaktivieren:&lt;br /&gt;
 [[File:Fortinet-2669.jpg|550px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Was wenn ich vergessen haben die Option zu deaktivieren? Dies kann nicht mehr im Wizard deaktiviert werden. Dafür muss ich auf das Interface gehen und mir dort die Telemetrie Option deaktivieren.&lt;br /&gt;
&lt;br /&gt;
Weitere Informationen finde ich im folgenden Wiki Artikel: [[FortiGate:FAQ#Wie_kann_ich_einen_Registrierten_User_von_der_FortiGate_wieder_deregistrieren.3F|Wie kann ich einen Registrierten User von der FortiGate wieder deregistrieren?]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich die Registration eines Users rückgängig machen? ===&lt;br /&gt;
Wenn man die Endpoint Registration über den VPN Wizard nicht deaktiviert hat, wird jeder VPN Remote User auf der FortiGate registriert. Wenn man dies nicht will, kann man die User wieder von der FortiGate deregistrieren:&lt;br /&gt;
&lt;br /&gt;
Um zu sehen welche User registriert sind kann folgender Befehl eingegeben werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1000px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diag endpoint registration list&lt;br /&gt;
&lt;br /&gt;
FortiClient #1 (0):&lt;br /&gt;
	 UID                      = B209297BF1F44F88BC7CD8CBF62AD2F9&lt;br /&gt;
	 vdom                     = root&lt;br /&gt;
	 status                   = registered&lt;br /&gt;
	 compliance               = yes&lt;br /&gt;
	 registering time         = Fri Mar 20 13:12:50 2020&lt;br /&gt;
	 registration expiry time = Fri Mar 27 13:12:50 2020&lt;br /&gt;
	 source IP                = 10.60.60.140&lt;br /&gt;
	 source MAC               = b8:31:xx:xx:xx:f0&lt;br /&gt;
	 user                     = anonym&lt;br /&gt;
	 host OS                  = Microsoft Windows 10 Professional Edition, 64-bit (build 18362)&lt;br /&gt;
	 restored registration    = no&lt;br /&gt;
	 remote registration      = no&lt;br /&gt;
	 registration FGT         = FGT30Exxxxxxx&lt;br /&gt;
FortiClient #2 (1):&lt;br /&gt;
	 UID                      = A71EC83EA0354B51858C69B6882C0BFD&lt;br /&gt;
	 vdom                     = root&lt;br /&gt;
	 status                   = registered&lt;br /&gt;
	 compliance               = yes&lt;br /&gt;
	 registering time         = Fri Mar 20 13:17:36 2020&lt;br /&gt;
	 registration expiry time = Fri Mar 27 13:17:36 2020&lt;br /&gt;
	 source IP                = 10.60.60.134&lt;br /&gt;
	 source MAC               = 58:82:xx:xx:xx:19&lt;br /&gt;
	 user                     = anonym&lt;br /&gt;
	 host OS                  = Microsoft Windows 10 Professional Edition, 64-bit (build 18362)&lt;br /&gt;
	 restored registration    = no&lt;br /&gt;
	 remote registration      = no&lt;br /&gt;
	 registration FGT         = FGT30Exxxxxxx&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Um einen bestimmten User von der FortiGate aus zu deregistrieren kann das mit dem folgenden Befehl erreicht werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diag endpoint registration deregister &amp;lt;FortiClient UID&amp;gt;&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Zum Beispiel:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diag endpoint registration deregister B209297BF1F44F88BC7CD8CBF62AD2F9&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Um alle User in einem zu deregistrieren:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diag endpoint registration deregister all&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Um die ganze Endpoint Registration zu lösen muss die Telemetrie auf dem entsprechenden VPN Interface deaktiviert werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system interface&lt;br /&gt;
# edit &amp;lt;tunnel.interface&amp;gt;&lt;br /&gt;
# set fortiheartbeat disable&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie konfiguriere ich einen Remoteaccess von einem FortiExtender 4G zu einer FortiGate? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &amp;lt;br&amp;gt;&lt;br /&gt;
Der FortiExtender kann nicht nur für ein zweites Standbein zum Internet verwendet werden, sondern auch als eigenständiges Gerät welches ermöglicht, dass FortiGate mit einem IPSEC-Tunnel über 4G zu erreichen.&amp;lt;br&amp;gt;&lt;br /&gt;
Lokal angeschlossene Geräte hinter dem FortiExtender können dann auf interne Ressourcen hinter einer FortiGate zugreifen.&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|'''Prinzip Schema:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
 [[file:Fortinet-2679.jpg|750px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Der FortiExtender muss ''lokal'' oder über die ''FortiExtender-Cloud'' administriert werden. Er kann nicht direkt über die FortiGate konfiguriert werden. &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Auf dem LAN Interfaces des FortiExtenders empfiehlt es sich ein DHCP Server zu konfigurieren:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
'''Konfiguration DHCP Server auf dem LAN Interface im FortiExtender:'&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system dhcpserver&lt;br /&gt;
# edit 1&lt;br /&gt;
# set status enable&lt;br /&gt;
# set lease-time 86400&lt;br /&gt;
# set dns-service specify&lt;br /&gt;
# set dns-server1 [DNS-Server1_IP]&lt;br /&gt;
# set dns-server2 [DNS-Server2_IP]&lt;br /&gt;
# set-ntp-service specify&lt;br /&gt;
# set ntp-server1 [ntp-server1_IP]&lt;br /&gt;
# set default-gateway [IP_Default Gateway] -&amp;gt; 192.168.46.1&lt;br /&gt;
# set netmask [Subnetzmaske] -&amp;gt; 255.255.255.0&lt;br /&gt;
# set interface [Interface_dhcpServer] -&amp;gt; lan&lt;br /&gt;
# set start-ip [IP-Range-Start] -&amp;gt; 192.168.46.10&lt;br /&gt;
# set end-ip [IP-Range Pool Ende] -&amp;gt; 192.168.46.100&lt;br /&gt;
# set mtu 1500 [MTU Werte anpassen – default 1500]&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt; &lt;br /&gt;
|}&lt;br /&gt;
'''Konfigurieren des IPSEC Tunnels auf dem FortiExtender:'''&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# Im Feld ''Name'' wird der Tunnel-Name definiert.&lt;br /&gt;
# ''Remote Gateway'' kann auf ''static IP Address'' gestellt, und die Public IP-Adresse der FortiGate angegeben werden. Bei ''Interface'' wird das 4G Interface (in unserem Fall ist das ''lte1'') angewählt  &lt;br /&gt;
# Pre-Shared-Key definieren&lt;br /&gt;
# IKE Version auf 1 lassen&lt;br /&gt;
# Als Mode wählen wir ''aggresive''&lt;br /&gt;
 [[File:Fortinet-2680.jpg|750px|link=]] &lt;br /&gt;
----&lt;br /&gt;
'''Konfigurieren der Phase 1:'''&lt;br /&gt;
# Bei der Phase 1 Proposal die entsprechenden Algorithmen auswählen&lt;br /&gt;
# Die ''Diffie-Hellman Groups'' definieren&lt;br /&gt;
# Key Lifetime (in Sekunden) auf 86400 konfigurieren&lt;br /&gt;
# Eine Local ID setzen. In unserem Beispiel ''KRIZ-SE''. So kann gesteuert werden, wer sich auf die FortiGate verbinden darf.&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:750px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #f8e7ea;&amp;quot;| &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;[[File:achtung.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
Es ist darauf zu achten, dass diese Parameter exakt identisch auf der FortiGate konfiguriert werden müssen!&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
 [[File:Fortinet-2681.jpg|750px|link=]]&lt;br /&gt;
----&lt;br /&gt;
'''Konfigurieren der Phase 2:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Nun muss die Phase 2 konfiguriert werden:&lt;br /&gt;
# Im ''Name'' Feld kann die Phase2 benannt werden.&lt;br /&gt;
# Im Feld ''Local Subnet*'' wird das lokale Netzwerk (LAN) konfiguriert. In unserem Fall ist dies 192.168.46.0/24&lt;br /&gt;
# ''Remote Subnet*'' wird das Netzwerk hinter der FortiGate konfiguriert (das Netz welches wir durch das VPN erreichen wollen). In unserem Fall nehmen wir 0.0.0.0/0 damit wir auch den Internet-Traffic von der FortiGate aus steuern können. Ein FortiExtender ist kein Ersatz für eine FortiGate. Das heisst, man kann keine UTM Features usw. konfigurieren. &lt;br /&gt;
# Bei den ''Proposal'' wird der Verschlüsselungs-Algorithmus konfiguriert.&lt;br /&gt;
# ''Perfekt Forward Secrecy (PFS)'' wird aktiviert.&lt;br /&gt;
# Die ''Diffie-Hellman Groups'' setzen wir auf 14.&lt;br /&gt;
# Die Key Lifetime wird auf 43200 Sekunden konfiguriert. Achtung - auf der FortiGate müssen wir diesen Wert dann anpassen!&lt;br /&gt;
Es ist darauf zu achten, dass alle Phase2-Parameter auf der FortiGate genau gleich konfiguriert werden.&lt;br /&gt;
 [[File:Fortinet-2684.jpg|750px|link=]]&lt;br /&gt;
----&lt;br /&gt;
'''Policy Route konfigurieren:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Damit der Traffic auch in den VPN-Tunnel geht, muss noch eine Policy Route konfiguriert werden. Da wir in unserem Fall das Netz 0.0.0.0/0 als Remote Netz konfiguriert haben, ist diese Route wie eine Standard Route zu betrachten. Sie wird einfach auf das VPN Interface geroutet (target.Home).&lt;br /&gt;
# ''Name:'' In diesem Feld kann der Route einen Namen gegeben werden&lt;br /&gt;
# ''Source:'' von welchem Netz aus die Route gilt (unser LAN beim Extender -&amp;gt; 192.168.46.0/24)&lt;br /&gt;
# Bei der ''Destination'' wird das Netz konfiguriert welches durch den Tunnel erreicht werden soll (in unserem Fall 0.0.0.0/0)&lt;br /&gt;
# Für ''Service'' wählen wir ''ALL''. Es wäre möglich hier einzelne Services wie HTTP, HTTPS zu konfigurieren. Dann werden nur diese Protokolle in den Tunnel geroutet.&lt;br /&gt;
# Beim Feld ''Target'' wird das Tunnel Interface angegeben (target.Home). &lt;br /&gt;
Diese Route ist nichts Anderes als eine Standardroute, die auf den IPSEC-Tunnel (target.Home) zeigt.&lt;br /&gt;
 [[File:Fortinet-2682.jpg|750px|link=]]&lt;br /&gt;
----&lt;br /&gt;
'''Policy konfigurieren:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Bevor jetzt der Traffic durch den Tunnel geht, braucht es mindestens eine Policy welche erlaubt den Traffic durch den Tunnel zu senden. Dabei wird das lokale Netzwerk auf die Destination (Netze hinter der FortiGate) freigeschaltet. In unserem Beispiel haben wir 0.0.0.0, was dem Objekt ''all'' entspricht.&lt;br /&gt;
# ''Name'' Der Rule muss ein Name vergeben werden.&lt;br /&gt;
# ''Source Interface'' Das Interface hinter welchem unser lokales Netz ist, auswählen (in unserem Beispiel ''lan'')&lt;br /&gt;
# ''Destination Interface'' wird das VPN Interface angewählt (''Home'')&lt;br /&gt;
# ''Source Addresses'' wird das lokale LAN Objekt angewählt (in unserem Beispiel local-se, welches die Adresse 192.168.46.0/24 konfiguriert hat)&lt;br /&gt;
# ''Destination Addresses'' werden die Netze welche auf der Remote-Seite angesprochen werden sollen, konfiguriert. Das Objekt ''all'' entspricht 0.0.0.0/0&lt;br /&gt;
# Die NAT Option kann ausgeschalten sein (wir machen kein Source NAT auf dem Extender durch den Tunnel) &lt;br /&gt;
 [[File:Fortinet-2683.jpg|750px|link=]] &lt;br /&gt;
Wenn man von den Netzen hinter der FortiGate auf das lokale Netz vom Extender zugreiffen will, muss noch eine Bi-Direktionale Policy konfiguriert werden.&lt;br /&gt;
|}&lt;br /&gt;
----&lt;br /&gt;
'''Konfigurieren des Tunnels auf der FortiGate:''' &amp;lt;br&amp;gt;&lt;br /&gt;
Auf der FortiGate wird ein Site-to-Site VPN konfiguriert. Wir benutzen aber als Remote Gateway einen Dial-up User und erkennen mittels der ID die Remote-Seite.&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# Über das Menu ''VPN -&amp;gt; IPsec Wizard'' einen neuen VPN-Tunnel erstellen. &lt;br /&gt;
# Im Namen wird der VPN-Tunnel benannt. Es wird auf dem WAN Interface ein VPN-Tunnel Interface mit diesem Namen erstellt. Achtung, der Name kann nachher nicht mehr geändert werden.&lt;br /&gt;
# Beim Template Typ ''Custom'' auswählen. &lt;br /&gt;
 [[File:Fortinet-2685.jpg|750px|link=]]&lt;br /&gt;
----&lt;br /&gt;
'''Netzwerk Einstellungen konfigurieren:'''&amp;lt;br&amp;gt;&lt;br /&gt;
# Die Option ''Remote Gateway'' wird auf ''Dial-up User'' gestellt.&lt;br /&gt;
# Beim ''Interface'' muss das ausgehende Interface angegeben werden (meistens ''wan1'' oder ''wan2''). Bei diesem Interface wird dann automatisch das VPN-Tunnelinterface erstellt.&lt;br /&gt;
# ''Deatd Peer Detection'' auf ''On Idle'' konfigurieren.&lt;br /&gt;
 [[File:Fortinet-2686.jpg|750px|link=]]&lt;br /&gt;
----&lt;br /&gt;
'''Authentifikation konfigurieren:'''&lt;br /&gt;
# Die Option ''Method'' setzen wir auf ''Pre-shared Key''&lt;br /&gt;
# Beim ''Pre-shared Key'' Feld wird der genau gleiche Key eingegeben wie auf dem FortiExtender!&lt;br /&gt;
# ''Mode'' muss auf ''aggresive'' gestellt werden.&lt;br /&gt;
# Die Peer Option wird auf ''Specific peer ID'' eingestellt.&lt;br /&gt;
# Die Peer ID ist die lokale ID vom FortiExtender. In unserem Fall ''KRIZ-SE''&lt;br /&gt;
 [[File:Fortinet-2687.jpg|750px|link=]]&lt;br /&gt;
----&lt;br /&gt;
'''Phase 1 Parameter konfigurieren:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Es ist wichtig, dass hier die selben Parameter wie auf dem FortiExtender in der Phase 1 konfiguriert werden!&lt;br /&gt;
# Für die ''Phase 1 Proposal'' haben wir folgende Werte konfiguriert: ''Encryption AES256, Athentication SHA256''&lt;br /&gt;
# Diffie-Hellman Group'' hat den Wert ''14''&lt;br /&gt;
# Die Key Lifetime (in Sekunden) muss wie auf dem Extender auf 86400 konfiguriert werden.&lt;br /&gt;
# Die ''XAUTH'' Option braucht es in diesem Fall nicht und wird ausgeschalten (''Disabled'')&lt;br /&gt;
 [[File:Fortinet-2688.jpg|750px|link=]]&lt;br /&gt;
----&lt;br /&gt;
'''Phase 2 Parameter konfigurieren:'''&amp;lt;br&amp;gt;&lt;br /&gt;
In der Phase 2 wird ein Selektor für das Remote und lokale Netzwerk konfiguriert. Da wir möchten, dass von der Remote-Seite her über unsere FortiGate ins Internet verbunden wird, ist unser lokales Netz als 0.0.0.0/0 konfiguriert.&lt;br /&gt;
Die Remote-Adresse entspricht dem Netzwerk hinter dem FortiExtender, das wäre in unserem Beispiel 192.168.46.0/24. &lt;br /&gt;
# Beim Feld ''Local Address'' den Typ ''Subnet'' auswählen und das Netz ''0.0.0.0/0'' konfigurieren.&lt;br /&gt;
# Im Feld ''Rempte Address'' auch den Typ ''Subnet'' auswählen und das Netzwerk ''192.168.46.0/24'' konfigurieren.&lt;br /&gt;
# Über Advanced kommt man in die 'Phase 2 Proposal'' welche wir jetzt auch noch optimieren:&lt;br /&gt;
# ''Encryption'' wird auf ''AES256'' und ''Authentication'' auf ''SHA256'' konfiguriert. Alle anderen Werte entfernen wir.&lt;br /&gt;
# Wir aktivieren die Option ''Enable Replay Detection''&lt;br /&gt;
# Die Option ''Enable Perfect Forward Secrecy (PFS)'' wird auch eingeschalten.&lt;br /&gt;
# Nun kann der ''Defie-Hellman Group'' Wert auf 14 eingestellt werden.&lt;br /&gt;
# Die ''Key Lifetime'' auf ''Seconds'' mit dem Wert 43200 konfigurieren.&lt;br /&gt;
 [[File:Fortinet-2689.jpg|750px|link=]]&lt;br /&gt;
----&lt;br /&gt;
'''Konfiguration der Routen:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Damit die Remote-Seite 192.168.46.0/24 in den VPN-Tunnel geht, muss noch eine Route auf das Tunnel-Interface konfiguriert werden. Dazu empfiehlt es sich auch gleich noch eine Blackhole Route zu konfigurieren:&lt;br /&gt;
# Über das Menu ''Network -&amp;gt; Static Routes -&amp;gt; [[file:createnew.jpg|link=]] kann eine neue Route erstellt werden.&lt;br /&gt;
# Bei Destination wird das Remote-Netz angegeben (in unserem Fall 192.168.46.0/24)&lt;br /&gt;
# Bei ''Interface'' kommt das Tunnel-Interface (in unserm Fall ''VPN_extender''')&lt;br /&gt;
 [[File:Fortinet-2693.jpg|750px|link=]]&lt;br /&gt;
Die Blackhole-Route wird wie folgt konfiguriert:&lt;br /&gt;
# ''Destination'' die IP-Adresse der Remoteseite (192.168.46.0/24)&lt;br /&gt;
# Beim ''Interface'' wird ''Blackhole'' angewählt&lt;br /&gt;
# Wichtig, die ''Administrative Distance'' muss grösser sein als jene der regulären Route, wir empfehlen ''254''&lt;br /&gt;
 [[File:Fortinet-2694.jpg|750px|link=]]&lt;br /&gt;
Wer mehr über Blackhole-Route wissen möchte, kann dies im folgenden Artikel nachlesen:&lt;br /&gt;
* [[FortiGate:FAQ#Was_ist_eine_Blackhole-Route.3F]]&lt;br /&gt;
----&lt;br /&gt;
'''Konfigurieren der Firewall Regeln'''&amp;lt;br&amp;gt;&lt;br /&gt;
Nun müssen noch zwei Firewall Regeln konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
Die erste Regel steuert die Kommunikation vom Remote Netzwerk (192.168.46.0/24) auf die lokalen Ressourcen in unserem Netz. Unser Netz hat in diesem Beispiel den Wert 10.60.60.0/24. In dieser Regel wird die NAT Option deaktiviert (wir wollen kein Source NAT durchführen).&lt;br /&gt;
 [[File:Fortinet-2690.jpg|750px|link=]]&lt;br /&gt;
Danach braucht es noch eine zweite Regel für den Internet Zugang: Source ist das Remote Netzwerk (192.168.46.0/24), die Destination ist das Internet Interface (meistens wan1) und das Adressobjekt ''all''. Danach können die gewünschten Services angewählt werden. Hier müssen wir die NAT Option aktivieren. Es empfiehlt sich auch UTM-Features zu konfigurieren, um einen optimalen Schutz zu gewährleisten.&lt;br /&gt;
 [[File:Fortinet-2691.jpg|750px|link=]]&lt;br /&gt;
----&lt;br /&gt;
Regelwerk auf der FortiGate:&lt;br /&gt;
 [[File:Fortinet-2692.jpg|750px|link=]]&lt;br /&gt;
Wenn man ein Netzwerk hinter dem FortiExtender erreichen will, muss eine entsprechende Policy in die Gegenrichtung konfiguriert werden.&lt;br /&gt;
&lt;br /&gt;
Falls man einen lokalen DNS erreichen will, muss man dafür auch noch eine Regel konfigurieren!&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
'''Konfiguration in der CLI mit folgenden Annahmen:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
Netzwerk Lan FortiGate  : 10.60.60.0/24&lt;br /&gt;
Netzwerk Lan Extender   : 192.168.46.0/24&lt;br /&gt;
Local ID Extender       : KRIZ-SE&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''Konfiguration VPN-Tunnel:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config vpn ipsec phase1-interface&lt;br /&gt;
    edit &amp;quot;VPN_extender&amp;quot;&lt;br /&gt;
        set type dynamic&lt;br /&gt;
        set interface &amp;quot;wan1&amp;quot;&lt;br /&gt;
        set mode aggressive&lt;br /&gt;
        set peertype one&lt;br /&gt;
        set net-device disable&lt;br /&gt;
        set proposal aes256-sha256&lt;br /&gt;
        set dpd on-idle&lt;br /&gt;
        set comments &amp;quot;VPN-Verbindung zu Außenstelle mit FortiExtender&amp;quot;&lt;br /&gt;
        set dhgrp 14&lt;br /&gt;
        set peerid &amp;quot;KRIZ-SE&amp;quot;&lt;br /&gt;
        set psksecret [Pre-Shared-Key eingeben]&lt;br /&gt;
        set dpd-retryinterval 60&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
config vpn ipsec phase2-interface&lt;br /&gt;
    edit &amp;quot;Phase2-VPN-to_Extender&amp;quot;&lt;br /&gt;
        set phase1name &amp;quot;VPN_extender&amp;quot;&lt;br /&gt;
        set proposal aes256-sha256&lt;br /&gt;
        set dhgrp 14&lt;br /&gt;
        set keylifeseconds 43200&lt;br /&gt;
        set src-subnet 0.0.0.0 0.0.0.0&lt;br /&gt;
        set dst-subnet 192.168.46.0 255.255.255.0&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
'''Konfiguration Routen:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config router static&lt;br /&gt;
    edit 1&lt;br /&gt;
        set dst 192.168.46.0 255.255.255.0&lt;br /&gt;
        set device &amp;quot;VPN_extender&amp;quot;&lt;br /&gt;
        set comment &amp;quot;Remote Netz VPN Extender&amp;quot;&lt;br /&gt;
    next&lt;br /&gt;
    edit 2&lt;br /&gt;
        set dst 192.168.46.0 255.255.255.0&lt;br /&gt;
        set distance 254&lt;br /&gt;
        set comment &amp;quot;Blackhole Route - VPN Extender&amp;quot;&lt;br /&gt;
        set blackhole enable&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
'''Konfiguration Adressen Objekte:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall address&lt;br /&gt;
    edit &amp;quot;net-remote-vpn-192.168.46.0-24&amp;quot;&lt;br /&gt;
        set comment &amp;quot;Remote VPN Netz - Extender&amp;quot;&lt;br /&gt;
        set color 10&lt;br /&gt;
        set subnet 192.168.46.0 255.255.255.0&lt;br /&gt;
    next&lt;br /&gt;
    edit &amp;quot;net-internal-10.60.60.0-24&amp;quot;&lt;br /&gt;
        set comment &amp;quot;internal Network Ruesch&amp;quot;&lt;br /&gt;
        set color 3&lt;br /&gt;
        set subnet 10.60.60.0 255.255.255.0&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
'''Konfiguration Firewall Regeln:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall policy&lt;br /&gt;
    edit 1&lt;br /&gt;
        set name &amp;quot;I_VPN-extender-&amp;gt;LAN&amp;quot;&lt;br /&gt;
        set srcintf &amp;quot;VPN_extender&amp;quot;&lt;br /&gt;
        set dstintf &amp;quot;internal&amp;quot;&lt;br /&gt;
        set srcaddr &amp;quot;net-remote-vpn-192.168.46.0-24&amp;quot;&lt;br /&gt;
        set dstaddr &amp;quot;net-internal-10.60.60.0-24&amp;quot;&lt;br /&gt;
        set action accept&lt;br /&gt;
        set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
        set service &amp;quot;ALL&amp;quot;&lt;br /&gt;
        set logtraffic all&lt;br /&gt;
    next&lt;br /&gt;
    edit 2&lt;br /&gt;
        set name &amp;quot;I_VPN-extender-&amp;gt;INTERNET&amp;quot;&lt;br /&gt;
        set srcintf &amp;quot;VPN_extender&amp;quot;&lt;br /&gt;
        set dstintf &amp;quot;wan1&amp;quot;&lt;br /&gt;
        set srcaddr &amp;quot;net-remote-vpn-192.168.46.0-24&amp;quot;&lt;br /&gt;
        set dstaddr &amp;quot;all&amp;quot;&lt;br /&gt;
        set action accept&lt;br /&gt;
        set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
        set service &amp;quot;ALL&amp;quot;&lt;br /&gt;
        set utm-status enable&lt;br /&gt;
        set ssl-ssh-profile &amp;quot;certificate-inspection&amp;quot;&lt;br /&gt;
        set av-profile &amp;quot;default&amp;quot;&lt;br /&gt;
        set webfilter-profile &amp;quot;default&amp;quot;&lt;br /&gt;
        set logtraffic all&lt;br /&gt;
        set nat enable&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
''vielen Dank an Robert Kříž von Fortinet Schweiz''&lt;br /&gt;
&lt;br /&gt;
==High Availability==&lt;br /&gt;
=== Wie wird ein HA-Failover Cluster erstellt? ===&lt;br /&gt;
Dieser Artikel beschreibt, wie ein HA Failover Cluster mit Fortigate Firewalls unter FortiOS 6.01 erstellt werden kann. Ziel ist untenstehendes Szenario:&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-2251.png|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Vorbedingungen:'''&amp;lt;br/&amp;gt;&lt;br /&gt;
Eine HA Konfiguration setzt einige Vorbedingungen für beide Geräte voraus. Ein HA-Cluster kann nur erstellt werden wenn folgende Eigenschaften bei beiden Maschinen identisch sind:&lt;br /&gt;
* Gerätetyp (z.b: 2x Fortigate 200D)&lt;br /&gt;
* Revision&lt;br /&gt;
* Firmware&lt;br /&gt;
* FortiGuard Lizenzen&lt;br /&gt;
* Operating Mode (Transparent oder NAT)&lt;br /&gt;
* Festplattenkapazität&lt;br /&gt;
&lt;br /&gt;
Wenn eines der beiden Geräte einen tieferen Lizenzstatus hat (weniger Funktionen lizenziert, oder kürzere Laufzeit) dann wird der gesamte Cluster automatisch auf diesen tieferen Lizenzstatus heruntergesetzt.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''1. Konfiguration des Hostnamen auf dem Master'''&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1200px;&amp;quot;&lt;br /&gt;
| style=&amp;quot;vertical-align:top; width:600px;&amp;quot; |&lt;br /&gt;
[[file:Fortinet-2252.png|link=]]&lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; |&lt;br /&gt;
Bitte konfiguriere den Devicenamen auf dem Gerät, welches später die Rolle des Masters übernehmen soll. Diese Einstellung ist zu finden unter ''System -&amp;gt; Settings -&amp;gt; Hostname'' &lt;br /&gt;
|}&lt;br /&gt;
'''2. Aktivieren der HA Funktion auf dem Master'''&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1200px;&amp;quot;&lt;br /&gt;
| style=&amp;quot;vertical-align:top; width:600px;&amp;quot; |&lt;br /&gt;
[[file:Fortinet-2254.png|link=]]&lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; |&lt;br /&gt;
Anschliessend kann die HA-Funktion auf dem Master unter ''System -&amp;gt; HA'' aktiviert werden.&lt;br /&gt;
* Als Mode wird Active-Passive gewählt. &lt;br /&gt;
* Die Device-Priorität bestimmt anschliessend darüber, welches der beiden Geräte als Master selektiert wird. Das Gerät mit der höheren Priorität wird vom Cluster zum Master auserwählt.&lt;br /&gt;
* Unter ''Group Name'' muss für den Cluster einen Gruppennamen und ein Passwort gewählt werden. Dieser Gruppenname muss innerhalb der eigenen Umgebung einmalig sein, respektive über die Heartbeat Interfaces darf keine andere Gruppe mit einem identischen Namen existieren.&lt;br /&gt;
* Session Pickup bestimmt, ob in einem Failover Fall bereits etablierte Sessions von der Slave Firewall akzeptiert werden, oder ob im Failoverfall jede Session neu aufgebaut werden muss.&lt;br /&gt;
* Unter Monitor Interfaces werden die Interfaces selektiert, anhand jener ein Failover erfolgt, wenn eines dieser Interfaces auf dem Master nicht mehr verfügbar ist. Ergo sollten hier nur die Interfaces gewählt werden, welche garantiert immer UP sind.&lt;br /&gt;
* Unter Heartbeat Interfaces muss mindestens ein Interface gewählt werden, über welches der Cluster die Statusinformationen austauscht. Empfohlen werden hier aus Redundanzgründen zwei dedizierte Interfaces. Es können hier theoretisch Interfaces verwendet werden, welche auch sonst verwendet werden. Es wird jedoch empfohlen für den Heartbeat zwei dedizierte, voneinander unabhängige Interfaces zu verwenden. Werden dedizierte Interfaces verwendet, so müssen diese nicht vorgängig mit einer IP vorkonfiguriert werden.&lt;br /&gt;
* Unter Heartbeat Interface Priority kann definert werden, welchem der beiden Interface der Vorzug gewählt werden soll. Wird zum Beispiel ein produktives und ein dediziertes Interface für den Heartbeat verwendet, so empfiehlt es sich, das dedizierte Interface mit einer höheren Priorität zu versehen.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''3. Aktivieren der HA Funktion auf dem Slave'''&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1200px;&amp;quot;&lt;br /&gt;
| style=&amp;quot;vertical-align:top; width:600px;&amp;quot; |&lt;br /&gt;
[[file:Fortinet-2253.png|link=]]&lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; |&lt;br /&gt;
Nun kann die HA-Funktion auf dem Slave ebenfalls ''System -&amp;gt; HA'' aktiviert werden.&lt;br /&gt;
* Als Mode wird ebenfalls Active-Passive gewählt. &lt;br /&gt;
* Die Device Priorität soll tiefer gewählt werden, als jene des Master.&lt;br /&gt;
* Unter ''Group Name'' und ''Password'' wird die selbe Gruppe und das selbe Passwort wie auf dem Master hinterlegt.&lt;br /&gt;
* Konfiguriere Session Pickup analog Master.&lt;br /&gt;
* Konfiguriere Monitor Interfaces analog Master.&lt;br /&gt;
* Konfiguriere Heartbeat Interfaces analog Master.&lt;br /&gt;
* Bestätige und schliesse ab.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Sobald sich die beiden Clustermember nun über ein Heartbeat Interfaces sehen, beginnen sie den Cluster zu bilden. Der Slave wird neu gestartet und allenfalls mit der Konfiguration des Masters überschrieben. Nach einem Reboot sollte unter ''System -&amp;gt; HA'' eine Übersicht über den Clusterstatus zu sehen sein:&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-2255.png|link=]]&lt;br /&gt;
&lt;br /&gt;
Auch auf der Konsole kann der Status angeschaut werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:1200px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
fgt200-master # get system ha status&lt;br /&gt;
HA Health Status: OK&lt;br /&gt;
Model: FortiGate-200D&lt;br /&gt;
Mode: HA A-P&lt;br /&gt;
Group: 0&lt;br /&gt;
Debug: 0&lt;br /&gt;
Cluster Uptime: 0 days 00:07:01&lt;br /&gt;
Cluster state change time: 2018-07-17 16:34:31&lt;br /&gt;
Master selected using:&lt;br /&gt;
&amp;lt;2018/07/17 16:34:31&amp;gt; FG200D3916811639 is selected as the master because it has the largest value of override priority.&lt;br /&gt;
&amp;lt;2018/07/17 16:28:53&amp;gt; FG200D3916811639 is selected as the master because it's the only member in the cluster.&lt;br /&gt;
ses_pickup: enable, ses_pickup_delay=disable&lt;br /&gt;
override: enable&lt;br /&gt;
Configuration Status:&lt;br /&gt;
FG200D3916811639(updated 1 seconds ago): in-sync&lt;br /&gt;
FG200D3916811425(updated 1 seconds ago): in-sync&lt;br /&gt;
System Usage stats:&lt;br /&gt;
FG200D3916811639(updated 1 seconds ago):&lt;br /&gt;
	sessions=22, average-cpu-user/nice/system/idle=0%/0%/0%/100%, memory=13%&lt;br /&gt;
FG200D3916811425(updated 1 seconds ago):&lt;br /&gt;
	sessions=19, average-cpu-user/nice/system/idle=0%/0%/0%/100%, memory=12%&lt;br /&gt;
HBDEV stats:&lt;br /&gt;
FG200D3916811639(updated 1 seconds ago):&lt;br /&gt;
	port15: physical/1000auto, up, rx-bytes/packets/dropped/errors=1551614/2217/0/0, tx=1647198/2222/0/0&lt;br /&gt;
	port16: physical/1000auto, up, rx-bytes/packets/dropped/errors=1524874/2093/0/0, tx=1536540/2054/0/0&lt;br /&gt;
FG200D3916811425(updated 1 seconds ago):&lt;br /&gt;
	port15: physical/1000auto, up, rx-bytes/packets/dropped/errors=1649104/2225/0/0, tx=1561984/2232/0/0&lt;br /&gt;
	port16: physical/1000auto, up, rx-bytes/packets/dropped/errors=1537302/2055/0/0, tx=1532880/2104/0/0&lt;br /&gt;
MONDEV stats:&lt;br /&gt;
FG200D3916811639(updated 1 seconds ago):&lt;br /&gt;
	port1: physical/1000auto, up, rx-bytes/packets/dropped/errors=266700/1415/0/0, tx=1429610/1381/0/0&lt;br /&gt;
	wan1: physical/1000auto, up, rx-bytes/packets/dropped/errors=108967/614/0/0, tx=50166/420/0/0&lt;br /&gt;
FG200D3916811425(updated 1 seconds ago):&lt;br /&gt;
	port1: physical/1000auto, up, rx-bytes/packets/dropped/errors=356552/1565/0/0, tx=1684592/1618/0/0&lt;br /&gt;
	wan1: physical/1000auto, up, rx-bytes/packets/dropped/errors=122941/623/0/0, tx=37058/345/0/0&lt;br /&gt;
Master: fgt200-master   , FG200D3916811639, cluster index = 0&lt;br /&gt;
Slave : fgt200-slave    , FG200D3916811425, cluster index = 1&lt;br /&gt;
number of vcluster: 1&lt;br /&gt;
vcluster 1: work 169.254.0.1&lt;br /&gt;
Master: FG200D3916811639, operating cluster index = 0&lt;br /&gt;
Slave : FG200D3916811425, operating cluster index = 1&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Achtung hierbei: &amp;lt;pre&amp;gt;Status: OK&amp;lt;/pre&amp;gt; heisst nicht zwingend, dass  der Cluster wirklich OK ist. Eine genauere Analyse des Outputs ist erforderlich. So kann der Clustermember auch Status: OK haben, wenn nur ein Clustermember online ist. Dies würde beispielsweise mit folgendem Output vermerkt:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
Master selected using:&lt;br /&gt;
&amp;lt;2018/07/17 16:12:40&amp;gt; FG200D3916811639 is selected as the master because it's the only member in the cluster.&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Anpassen des Failover Verhaltens'''&amp;lt;br/&amp;gt;&lt;br /&gt;
Wird obenstehendes Szenario realisiert, so wird nach der Bildung des Clusters der Member mit der Priorität=128 zum Master erkoren. Fällt der Master aus, übernimmt der Slave. Nachdem der ursprüngliche Master wieder verfügbar wird, wird jedoch der Master-Status nicht wieder an die Unit mit der Prio 128 zurückgegeben. Dieses Verhalten kann jedoch forciert werden, indem in der ha-Konfig im CLI override eingeschaltet wird: &lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:1200px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
fg20-master# config system ha&lt;br /&gt;
fg20-master (ha) # set override enable&lt;br /&gt;
fg20-master (ha) # end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''Führen des HA-Links über eine öffentliche Infrastruktur'''&amp;lt;br/&amp;gt;&lt;br /&gt;
Der HA-Traffic wird standardmässig nicht verschlüsselt. Muss der HA-Traffic über eine öffentliche Infrastruktur geführt werden, so empfiehlt es sich, die Authentifizierung sowie die Verschlüsselung dieses Traffics einzuschalten. Dies muss auf dem Master sowie auch auf dem Slave konfiguriert werden.&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:1200px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
fg20-master# config system ha&lt;br /&gt;
fg20-master (ha) # set authentication enable&lt;br /&gt;
fg20-master (ha) # set encryption enable&lt;br /&gt;
fg20-master (ha) # end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:1200px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
fg20-slave # config system ha&lt;br /&gt;
fg20-slave (ha) # set authentication enable&lt;br /&gt;
fg20-slave (ha) # set encryption enable&lt;br /&gt;
fg20-slave (ha) # end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Anschliessend empiehlt es sich, beide Clustermember neu zustarten, damit die HA Verbindung neu ausgehandelt wird.&lt;br /&gt;
&lt;br /&gt;
'''Handling der Management Interfaces'''&amp;lt;br/&amp;gt;&lt;br /&gt;
Bei grösseren Umgebungen existiert gemäss Best-Practices oftmals ein Management Netzwerk. Es empfiehlt sich, beide Cluster Nodes mit einem Management Port in diesem Management Netzwerk zu platzieren. Somit kann im Notfall auch via dieses Netzwerk auf beide Cluster Nodes zugegriffen werden. Damit dies funktioniert, muss zuerst auf dem Master in der HA Konfiguration definiert werden, welches Interface als Management Interface gewählt wird. Hierbei kann nicht das auf gewissen Appliances zur Verfügung stehende MGMT Interface gewählt werden. Diesem Management Interface kann ausserdem ein dedizierter, anderer DefaultGateway mitgegeben werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:1200px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
fgt200-master (ha) # show&lt;br /&gt;
config system ha&lt;br /&gt;
    set ha-mgmt-status enable&lt;br /&gt;
    config ha-mgmt-interfaces&lt;br /&gt;
        edit 1&lt;br /&gt;
            set interface &amp;quot;port14&amp;quot;&lt;br /&gt;
            set gateway 192.168.11.1&lt;br /&gt;
        next&lt;br /&gt;
    end&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Anschliessend kann der gewählte Port auf beiden Units unterschiedlich konfiguriert werden. &amp;lt;br/&amp;gt;&lt;br /&gt;
Auf dem Master:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:1200px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system interface&lt;br /&gt;
    edit &amp;quot;port14&amp;quot;&lt;br /&gt;
        set ip 192.168.11.10 255.255.255.0&lt;br /&gt;
        set allowaccess https ssh snmp fgfm ftm&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Auf dem Slave:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:1200px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system interface&lt;br /&gt;
    edit &amp;quot;port14&amp;quot;&lt;br /&gt;
        set ip 192.168.11.11 255.255.255.0&lt;br /&gt;
        set allowaccess https ssh snmp fgfm ftm&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
mehr Infos: https://help.fortinet.com/fos60hlp/60/Content/FortiOS/fortigate-high-availability/virtual_clusteringConfig.htm&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich im Cluster mich von der aktiven auf die passive Fortigate verbinden? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Falls man den Clustermembers keine dedizierte Management IP Adresse vergibt,  kann man immer nur den aktiven Member per IP Adresse managen. Es gibt die Möglichkeit über die CLI den passiven Member anzusprechen. Dafür muss man die Device ID des passiven Members ermitteln. Dies funktioniert folgendermassen:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:550px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
fw-master # execute ha manage ?&lt;br /&gt;
&lt;br /&gt;
fw-master # &amp;lt;id&amp;gt;       please input peer box index.&lt;br /&gt;
fw-master # &amp;lt;0&amp;gt;        Susidary unit FGT60Exxxxxxxxxxd&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
In diesem Fall ist dies die ID des passiven Devices '''0'''&lt;br /&gt;
&lt;br /&gt;
Nun kann man sich mit dem selben Befehl auf den passiven Member verbinden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:550px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
fw-master # execute ha manage &amp;lt;HA_device_index&amp;gt;&lt;br /&gt;
fw-master # execute ha manage 0&lt;br /&gt;
&lt;br /&gt;
fw-slave login: admin&lt;br /&gt;
Password: ********&lt;br /&gt;
Welcome!&lt;br /&gt;
&lt;br /&gt;
fw-slave $&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
Es wird der Hostname des Slavey angezeigt, gefolgt von einem Dollar ($) Zeichen.&lt;br /&gt;
&lt;br /&gt;
Um den Slave wieder zu verlassen kann der Befehl ''exit'' benutzt werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:550px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
fw-slave $ exit&lt;br /&gt;
&lt;br /&gt;
fw-master # &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Was bedeutet die Meldung &amp;quot;slave and master have different hdisk status&amp;quot; in der CLI? ===&lt;br /&gt;
Beim Konfigurieren eines FortiGate HA-Clusters kann auf der Konsole auf dem passiven/Sekundären Gerät die folgende Meldung angezeigt werden:  &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;slave and master have different hdisk status. Cannot work with HA master. Shutdown the box! The system is halted.&amp;quot;&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Mögliche Ursachen für diese Fehlermeldungen sind:&lt;br /&gt;
&lt;br /&gt;
'''Möglichkeit 1 - Keine Disk im Device'''&amp;lt;br&amp;gt;&lt;br /&gt;
Bei einem der FortiGate Devices handelt es sich um ein Modell bei welchem keine Harddisk vorhanden ist. &lt;br /&gt;
Dies kann über die CLI folgendermassen überprüft werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
 # get system status&lt;br /&gt;
 Version: FortiGate-300D v6.4.1,build1637,200604 (GA)&lt;br /&gt;
 Virus-DB: 78.00196(2020-06-15 22:20)&lt;br /&gt;
 Extended DB: 78.00196(2020-06-15 22:20)&lt;br /&gt;
 Extreme DB: 1.00000(2018-04-09 18:07)&lt;br /&gt;
 IPS-DB: 15.00864(2020-06-15 02:16)&lt;br /&gt;
 IPS-ETDB: 6.00741(2015-12-01 02:30)&lt;br /&gt;
 APP-DB: 15.00864(2020-06-15 02:16)&lt;br /&gt;
 INDUSTRIAL-DB: 6.00741(2015-12-01 02:30)&lt;br /&gt;
 Serial-Number: FGT3HDxxxxxxxxx&lt;br /&gt;
 IPS Malicious URL Database: 2.00675(2020-06-15 05:04)&lt;br /&gt;
 BIOS version: 05000002&lt;br /&gt;
 System Part-Number: P14814-04&lt;br /&gt;
 &amp;lt;span style=&amp;quot;background-color: #ddb6dd;&amp;quot;&amp;gt;Log hard disk: Not available&amp;lt;/span&amp;gt; &amp;lt;--- Information über die Disk&lt;br /&gt;
 Hostname: alsochlu-sg0e1&lt;br /&gt;
 Operation Mode: NAT&lt;br /&gt;
 Current virtual domain: root&lt;br /&gt;
 Max number of virtual domains: 10&lt;br /&gt;
 Virtual domains status: 5 in NAT mode, 1 in TP mode&lt;br /&gt;
 Virtual domain configuration: multiple&lt;br /&gt;
 FIPS-CC mode: disable&lt;br /&gt;
 Current HA mode: a-p, master&lt;br /&gt;
 Cluster uptime: 914 days, 2 hours, 50 minutes, 7 seconds&lt;br /&gt;
 Cluster state change time: 2020-06-10 13:38:01&lt;br /&gt;
 Branch point: 1637&lt;br /&gt;
 Release Version Information: GA&lt;br /&gt;
 FortiOS x86-64: Yes&lt;br /&gt;
&lt;br /&gt;
Wenn keine Disk vorhanden ist, wird man folgenden Output sehen:  &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;&amp;quot;Log hard disk: Not available&amp;quot;&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Wenn eine Disk vorhanden ist: &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;&amp;quot;Log hard disk: Available&amp;quot;&amp;lt;/code&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''Möglichkeit 2 - Beide FortiGate haben eine Disk aber eine der Disk ist nicht formatiert:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Eine weitere möglichkeit ist, dass eine der Disk auf der FortiGate nicht formatiert ist und daher auch nicht genutzt werden kann.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
&lt;br /&gt;
Falls vorhanden erst die Logdaten sichern, falls vorhanden:&lt;br /&gt;
 # execute log backup [IP-ADRESSE_ZIEL]&lt;br /&gt;
Dann die Harddisk formatieren:&lt;br /&gt;
 # execute formatlogdisk&lt;br /&gt;
 &lt;br /&gt;
 Formatting this storage will erase all data on it, including&lt;br /&gt;
   logs, quarantine files;&lt;br /&gt;
   WanOpt caches;&lt;br /&gt;
 and require the unit to reboot.&lt;br /&gt;
 Do you want to continue? (y/n)&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''Möglichkeit 3 - Eine Disk ist defekt'''&amp;lt;br&amp;gt;&lt;br /&gt;
Eines der FortiGate-Geräte hat einen Festplattenfehler. Es muss ein HQIP-Test durchgeführt werden. Wie man einen HQIP Test durchführt kann demfolgenden Artikel entnommen werden:&lt;br /&gt;
&lt;br /&gt;
* [[FortiGate:FAQ#Wie_kann_ich_auf_einem_FortiGate_Device_einen_Hardwaretest_ausf.C3.BChren_.28Troubleshooting.2FHQIP_Testing.29.3F|Überprüfen der Disk mit einem HQIP File]]&lt;br /&gt;
* [[FortiGate:FAQ#F.C3.BCr_FortiGate_Devices_der_.22E.22_Serie_sowie_FG-300D.2F500D_existiert_kein_HQIP_Image_wie_kann_ich_dennoch_einen_Hardwaretest_ausf.C3.BChren.3F|Überprüfen der Disk ohne HQIP File]]&lt;br /&gt;
Danach mit dem Resultat ein Support RMA Case über https://support.fortinet.com eröffnen um das defekte Gerät austauschen zu lassen.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;!-- Referenz: https://kb.fortinet.com/kb/documentLink.do?externalID=FD31714 --&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== DoS ==&lt;br /&gt;
=== Wie kann ich die DoS Policy im FortiOS aktivieren? ===&lt;br /&gt;
Standardmässig sind die DoS Policy im FortiOS unter im Webgui nicht sichtbar. Diese müssen über die Feature-Einstellungen zuerst eingeschalten werden.&lt;br /&gt;
&lt;br /&gt;
Um diese Sichtbar zu machen muss unter dem Menu ''System -&amp;gt; Feature Visibility der Schalter DoS Policy'' aktiviert werden.&lt;br /&gt;
&lt;br /&gt;
[[Datei:Fortinet-2606.jpg]]&lt;br /&gt;
&lt;br /&gt;
Über die CLI kann man dies folgendermassen einschalten:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system settings&lt;br /&gt;
   set gui-dos-policy enable&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie konfiguriere ich eine DoS Regel auf der FortiGate? ===&lt;br /&gt;
&lt;br /&gt;
Das Menu um eine DoS Policy zu konfigurieren findet man im Menu ''Policy &amp;amp; Objects -&amp;gt; IPv4 DoS Policy''. Falls das Menu noch nicht vorhanden ist muss man es zuerst aktivieren:&lt;br /&gt;
       [[FortiGate:FAQ#Wie_kann_ich_die_DoS_Policy_im_FortiOS_aktivieren.3F]]&lt;br /&gt;
[[Datei:Fortinet-2607.jpg]]&lt;br /&gt;
&lt;br /&gt;
Jetzt über das Menu [[Datei:CreateNew.jpg]] kann eine neue Policy erstellt werden.&lt;br /&gt;
&lt;br /&gt;
Nun kann das eingehende Interface definiert werden, die Source Adressen und die Destination Adressen. Weiter können die Services definiert werden, auf welche die DoS Regel zählen soll. &lt;br /&gt;
&lt;br /&gt;
[[Datei:Fortinet-2608.jpg]]&lt;br /&gt;
&lt;br /&gt;
Für Eingehenden Traffic vom WAN Interface kann man sehr gut als Source ALL auswählen. Die Destination kann auch auf ALL gesetzt werden und die Services auch. Diese Regel wird dann als Implizit Regel konfiguriert, und alle Ausnahme Regeln vor dieser angelegten Implizit Regel.&lt;br /&gt;
&lt;br /&gt;
DoS Regeln sichern in gewissem Sinne das Netzwerk gegen abnormale Verhaltensmuster im Netzwerktraffic ab. Die Vorgeschlagenen Werte von Fortinet sind Richtwerte aber nicht in Stein gemeisselt. Um sein Netzwerk richtig abzusichern empfiehlt es sich, zuerst die Regeln auf Monitoring zu setzen und zu tracken wie der Traffic im Netzwerk normal ist. So kann dann der Schwellwert entsprechend angepasst werden. Man nimmt den gewünschten Schwellwert und rechnet noch eine Toleranz dazu. Zu beachten ist, je kleiner die Toleranz um so sicherer das Netz. Es muss aber auch beachtet werden, wenn die Toleranz zu klein ist, können auch Fehlalarme generiert werden.&lt;br /&gt;
&lt;br /&gt;
Wo immer Vorsicht geboten ist, bei Voip Applikationen. Hier können schnell höhe Werte entstehen. Daher Empfiehlt es sich für den SIP Port (üblicherweise UDP5060) eine Ausnahme Regel zu definieren. &lt;br /&gt;
&lt;br /&gt;
Auch in dem DoS Regelwerk wird die Reihenfolge von oben nach unten durchlaufen. Sobald ein Kriterium übereinstimmt wird die Regel beachtet und der Rest des DoS Regelwerk ignoriert. Daher macht es Sinn sich ein paar Gedanken zu machen.&lt;br /&gt;
&lt;br /&gt;
Die Regeln kann man mit ziehen per Maus einfach an die gewünschte Position schieben.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall DoS-policy&lt;br /&gt;
    edit 1&lt;br /&gt;
        set comments &amp;quot;DoS - implicit wan1&amp;quot;&lt;br /&gt;
        set interface &amp;quot;wan1&amp;quot;&lt;br /&gt;
        set srcaddr &amp;quot;all&amp;quot;&lt;br /&gt;
        set dstaddr &amp;quot;all&amp;quot;&lt;br /&gt;
        set service &amp;quot;ALL&amp;quot;&lt;br /&gt;
        config anomaly&lt;br /&gt;
            edit &amp;quot;tcp_syn_flood&amp;quot;&lt;br /&gt;
                set log enable&lt;br /&gt;
                set action block&lt;br /&gt;
                set threshold 2000&lt;br /&gt;
            next&lt;br /&gt;
            edit &amp;quot;tcp_port_scan&amp;quot;&lt;br /&gt;
                set log enable&lt;br /&gt;
                set action block&lt;br /&gt;
                set threshold 1000&lt;br /&gt;
            next&lt;br /&gt;
            edit &amp;quot;tcp_src_session&amp;quot;&lt;br /&gt;
                set log enable&lt;br /&gt;
                set action block&lt;br /&gt;
                set threshold 5000&lt;br /&gt;
            next&lt;br /&gt;
            edit &amp;quot;tcp_dst_session&amp;quot;&lt;br /&gt;
                set log enable&lt;br /&gt;
                set action block&lt;br /&gt;
                set threshold 5000&lt;br /&gt;
            next&lt;br /&gt;
            edit &amp;quot;udp_flood&amp;quot;&lt;br /&gt;
                set log enable&lt;br /&gt;
                set action block&lt;br /&gt;
                set threshold 2000&lt;br /&gt;
            next&lt;br /&gt;
            edit &amp;quot;udp_scan&amp;quot;&lt;br /&gt;
                set log enable&lt;br /&gt;
                set action block&lt;br /&gt;
                set threshold 2000&lt;br /&gt;
            next&lt;br /&gt;
            edit &amp;quot;udp_src_session&amp;quot;&lt;br /&gt;
                set log enable&lt;br /&gt;
                set action block&lt;br /&gt;
                set threshold 5000&lt;br /&gt;
            next&lt;br /&gt;
            edit &amp;quot;udp_dst_session&amp;quot;&lt;br /&gt;
                set log enable&lt;br /&gt;
                set action block&lt;br /&gt;
                set threshold 5000&lt;br /&gt;
            next&lt;br /&gt;
            edit &amp;quot;icmp_flood&amp;quot;&lt;br /&gt;
                set log enable&lt;br /&gt;
                set action block&lt;br /&gt;
                set threshold 250&lt;br /&gt;
            next&lt;br /&gt;
            edit &amp;quot;icmp_sweep&amp;quot;&lt;br /&gt;
                set log enable&lt;br /&gt;
                set action block&lt;br /&gt;
                set threshold 100&lt;br /&gt;
            next&lt;br /&gt;
            edit &amp;quot;icmp_src_session&amp;quot;&lt;br /&gt;
                set log enable&lt;br /&gt;
                set action block&lt;br /&gt;
                set threshold 300&lt;br /&gt;
            next&lt;br /&gt;
            edit &amp;quot;icmp_dst_session&amp;quot;&lt;br /&gt;
                set log enable&lt;br /&gt;
                set action block&lt;br /&gt;
                set threshold 1000&lt;br /&gt;
            next&lt;br /&gt;
            edit &amp;quot;ip_src_session&amp;quot;&lt;br /&gt;
                set status enable&lt;br /&gt;
                set log enable&lt;br /&gt;
                set action block&lt;br /&gt;
                set threshold 5000&lt;br /&gt;
            next&lt;br /&gt;
            edit &amp;quot;ip_dst_session&amp;quot;&lt;br /&gt;
                set status enable&lt;br /&gt;
                set log enable&lt;br /&gt;
                set action block&lt;br /&gt;
                set threshold 5000&lt;br /&gt;
            next&lt;br /&gt;
            edit &amp;quot;sctp_flood&amp;quot;&lt;br /&gt;
                set log enable&lt;br /&gt;
                set action block&lt;br /&gt;
                set threshold 2000&lt;br /&gt;
            next&lt;br /&gt;
            edit &amp;quot;sctp_scan&amp;quot;&lt;br /&gt;
                set log enable&lt;br /&gt;
                set action block&lt;br /&gt;
                set threshold 1000&lt;br /&gt;
            next&lt;br /&gt;
            edit &amp;quot;sctp_src_session&amp;quot;&lt;br /&gt;
                set log enable&lt;br /&gt;
                set action block&lt;br /&gt;
                set threshold 5000&lt;br /&gt;
            next&lt;br /&gt;
            edit &amp;quot;sctp_dst_session&amp;quot;&lt;br /&gt;
                set log enable&lt;br /&gt;
                set action block&lt;br /&gt;
                set threshold 5000&lt;br /&gt;
            next&lt;br /&gt;
        end&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Was bedeuten die unterschiedlichen DoS Anomalien? ===&lt;br /&gt;
&lt;br /&gt;
In der folgenden Tabelle kann entnommen werden, was mit den verschiedenen Anomalien gemeint ist und welche Schwellwerte auf der FortiGate vordefiniert sind:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:80%&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''L3 Anomalie'''&lt;br /&gt;
| '''Beschreibung'''&lt;br /&gt;
| '''Vordefinierter Schwellwert'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
''ip_src_session''&lt;br /&gt;
| &lt;br /&gt;
Wenn die Anzahl der gleichzeitigen IP-Verbindungen von einer Quell-IP-Adresse den konfigurierten Schwellenwert überschreitet, wird die Aktion ausgeführt. &lt;br /&gt;
|&lt;br /&gt;
5000 gleichzeitige Sessions&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
''ip_dst_session''&lt;br /&gt;
| &lt;br /&gt;
Wenn die Anzahl der gleichzeitigen IP-Verbindungen zu einer Ziel-IP-Adresse den konfigurierten Schwellenwert überschreitet, wird die Aktion ausgeführt. &lt;br /&gt;
|&lt;br /&gt;
5000 gleichzeitige Sessions&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''L4 Anomalie'''&lt;br /&gt;
| '''Beschreibung'''&lt;br /&gt;
| '''Vordefinierter Schwellwert'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
''tcp_syn_flood''&lt;br /&gt;
| &lt;br /&gt;
Wenn die SYN-Paketrate neuer TCP-Verbindungen, einschliesslich der erneuten Übertragung, zu einer Ziel-IP-Adresse den konfigurierten Schwellenwert überschreitet, wird die Aktion ausgeführt.&lt;br /&gt;
|&lt;br /&gt;
2000 Pakete pro Sekunde&lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
''tcp_port_scan''&lt;br /&gt;
| &lt;br /&gt;
Wenn die SYN-Paketrate neuer TCP-Verbindungen, einschliesslich der erneuten Übertragung, von einer Source-IP-Adresse den konfigurierten Schwellenwert überschreitet, wird die Aktion ausgeführt. &lt;br /&gt;
|&lt;br /&gt;
1000 Pakete pro Sekunde&lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
''tcp_src_session''&lt;br /&gt;
| &lt;br /&gt;
Wenn die Anzahl der gleichzeitigen TCP-Verbindungen von einer Source-IP-Adresse den konfigurierten Schwellenwert überschreitet, wird die Aktion ausgeführt. &lt;br /&gt;
|&lt;br /&gt;
5000 gleichzeitige Sessions&lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
''tcp_dst_session''&lt;br /&gt;
| &lt;br /&gt;
Wenn die Anzahl der gleichzeitigen TCP-Verbindungen zu einer Destination-IP-Adresse den konfigurierten Schwellenwert überschreitet, wird die Aktion ausgeführt. &lt;br /&gt;
|&lt;br /&gt;
5000 gleichzeitige Sessions&lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
''udp_flood''&lt;br /&gt;
| &lt;br /&gt;
Wenn der UDP-Traffic zu einer Destination-IP-Adresse den konfigurierten Schwellenwert überschreitet, wird die Aktion ausgeführt.&lt;br /&gt;
|&lt;br /&gt;
2000 Pakete pro Sekunde&lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
''udp_scan''&lt;br /&gt;
| &lt;br /&gt;
Wenn die Anzahl der UDP-Session, die von einer Source-IP-Adresse stammen den konfigurierten Schwellenwert überschreitet, wird die Aktion ausgeführt. &lt;br /&gt;
|&lt;br /&gt;
2000 Pakete pro Sekunde&lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
''udp_src_session''&lt;br /&gt;
| &lt;br /&gt;
Wenn die Anzahl der gleichzeitigen UDP-Verbindungen von einer Source-IP-Adresse den konfigurierten Schwellenwert überschreitet, wird die Aktion ausgeführt. &lt;br /&gt;
|&lt;br /&gt;
5000 gleichzeitige Sessions&lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
''udp_dst_session''&lt;br /&gt;
| &lt;br /&gt;
Wenn die Anzahl der gleichzeitigen UDP-Verbindungen zu einer Destination-IP-Adresse den konfigurierten Schwellenwert überschreitet, wird die Aktion ausgeführt. &lt;br /&gt;
|&lt;br /&gt;
5000 gleichzeitige Sessions&lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
''icmp_flood''&lt;br /&gt;
| &lt;br /&gt;
Wenn die Anzahl der an eine Destination-IP-Adresse gesendeten ICMP-Pakete den konfigurierten Schwellenwert überschreitet, wird die Aktion ausgeführt.&lt;br /&gt;
|&lt;br /&gt;
250 Pakete pro Sekunde&lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
''icmp_sweep''&lt;br /&gt;
| &lt;br /&gt;
Wenn die Anzahl der ICMP-Pakete, die von einer Source-IP-Adresse stammen, den konfigurierten Schwellenwert überschreitet, wird die Aktion ausgeführt. &lt;br /&gt;
|&lt;br /&gt;
100 Pakete pro Sekunde&lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
''icmp_src_session''&lt;br /&gt;
| &lt;br /&gt;
Wenn die Anzahl der gleichzeitigen ICMP-Verbindungen von einer Source-IP-Adresse den konfigurierten Schwellenwert überschreitet, wird die Aktion ausgeführt. &lt;br /&gt;
|&lt;br /&gt;
300 gleichzeitige Sessions&lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
''icmp_dst_session''&lt;br /&gt;
| &lt;br /&gt;
Wenn die Anzahl der gleichzeitigen ICMP-Verbindungen zu einer Destination-IP-Adresse den konfigurierten Schwellenwert überschreitet, wird die Aktion ausgeführt. &lt;br /&gt;
|&lt;br /&gt;
1000 gleichzeitige Sessions&lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
''sctp_flood''&lt;br /&gt;
| &lt;br /&gt;
Wenn die Anzahl der an eine Ziel-IP-Adresse gesendeten SCTP-Pakete den konfigurierten Schwellenwert überschreitet, wird die Aktion ausgeführt. &lt;br /&gt;
|&lt;br /&gt;
2000 Pakete pro Sekunde&lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
''sctp_scan''&lt;br /&gt;
| &lt;br /&gt;
Wenn die Anzahl der SCTP-Sitzungen, die von einer Source-IP-Adresse stammen, den konfigurierten Schwellenwert überschreitet, wird die Aktion ausgeführt. &lt;br /&gt;
|&lt;br /&gt;
1000 Pakete pro Sekunde&lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
''sctp_src_session''&lt;br /&gt;
| &lt;br /&gt;
Wenn die Anzahl der gleichzeitigen SCTP-Verbindungen von einer Source-IP-Adresse den konfigurierten Schwellenwert überschreitet, wird die Aktion ausgeführt.&lt;br /&gt;
|&lt;br /&gt;
5000 gleichzeitige Sessions&lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
''sctp_dst_session''&lt;br /&gt;
| &lt;br /&gt;
Wenn die Anzahl der gleichzeitigen SCTP-Verbindungen zu einer Destination-IP-Adresse den konfigurierten Schwellenwert überschreitet, wird die Aktion ausgeführt.&lt;br /&gt;
|&lt;br /&gt;
5000 gleichzeitige Sessions&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
* Informationen über das SCTP Protokoll: https://www.ionos.de/digitalguide/server/knowhow/sctp-stream-control-transmission-protocol/&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich für eine DoS Policy weitere Informationen für eine Analyse auflisten? ===&lt;br /&gt;
&lt;br /&gt;
In der CLI steht für eine DoS Policy folgendes Kommando zur Verfügung:&lt;br /&gt;
&lt;br /&gt;
        # diagnose ips anomaly [clear | config | filter | list | status]&lt;br /&gt;
&lt;br /&gt;
Die verschiedenen Optionen für &amp;quot;ips anomaly&amp;quot; haben folgende Bedeutung:&lt;br /&gt;
&lt;br /&gt;
        • clear            löscht die anomaly meters&lt;br /&gt;
        • config           listet die DOS-sensoren auf&lt;br /&gt;
        • filter           listet den &amp;quot;anomaly&amp;quot; filter auf&lt;br /&gt;
        • list             listet die &amp;quot;anomaly&amp;quot; meters auf&lt;br /&gt;
        • status           listet den &amp;quot;anomaly&amp;quot; status auf&lt;br /&gt;
&lt;br /&gt;
Somit kann zBsp mit folgendem Befehl die konfigurierten DoS Policies aufgelistet werden:&lt;br /&gt;
&lt;br /&gt;
        # diagnose ips anomaly config&lt;br /&gt;
        DoS sensors in kernel vd 0:&lt;br /&gt;
        DoS id 2 proxy 0&lt;br /&gt;
          0 tcp_syn_flood status 0 log 0 nac 0 action 0 threshold 2000&lt;br /&gt;
          1 tcp_port_scan status 0 log 0 nac 0 action 0 threshold 1000&lt;br /&gt;
          2 tcp_src_session status 1 log 1 nac 1 action 7 threshold 100&lt;br /&gt;
          3 tcp_dst_session status 0 log 0 nac 0 action 0 threshold 5000&lt;br /&gt;
          4 udp_flood status 0 log 0 nac 0 action 0 threshold 2000&lt;br /&gt;
          5 udp_scan status 0 log 0 nac 0 action 0 threshold 2000&lt;br /&gt;
          6 udp_src_session status 0 log 0 nac 0 action 0 threshold 5000&lt;br /&gt;
          7 udp_dst_session status 0 log 0 nac 0 action 0 threshold 5000&lt;br /&gt;
          8 icmp_flood status 0 log 0 nac 0 action 0 threshold 250&lt;br /&gt;
          9 icmp_sweep status 0 log 0 nac 0 action 0 threshold 100&lt;br /&gt;
          10 icmp_src_session status 0 log 0 nac 0 action 0 threshold 300&lt;br /&gt;
          11 icmp_dst_session status 0 log 0 nac 0 action 0 threshold 1000&lt;br /&gt;
          12 ip_src_session status 0 log 0 nac 0 action 0 threshold 5000&lt;br /&gt;
          13 ip_dst_session status 0 log 0 nac 0 action 0 threshold 5000&lt;br /&gt;
          14 sctp_flood status 0 log 0 nac 0 action 0 threshold 2000&lt;br /&gt;
          15 sctp_scan status 0 log 0 nac 0 action 0 threshold 1000&lt;br /&gt;
          16 sctp_src_session status 0 log 0 nac 0 action 0 threshold 5000&lt;br /&gt;
          17 sctp_dst_session status 0 log 0 nac 0 action 0 threshold 5000&lt;br /&gt;
        DoS id 1 proxy 0&lt;br /&gt;
          0 tcp_syn_flood status 1 log 1 nac 0 action 7 threshold 2000&lt;br /&gt;
          1 tcp_port_scan status 1 log 0 nac 0 action 0 threshold 1000&lt;br /&gt;
          2 tcp_src_session status 1 log 0 nac 0 action 0 threshold 5000&lt;br /&gt;
          3 tcp_dst_session status 1 log 0 nac 0 action 0 threshold 5000&lt;br /&gt;
          4 udp_flood status 1 log 1 nac 0 action 7 threshold 2000&lt;br /&gt;
          5 udp_scan status 1 log 0 nac 0 action 0 threshold 2000&lt;br /&gt;
          6 udp_src_session status 1 log 0 nac 0 action 0 threshold 5000&lt;br /&gt;
          7 udp_dst_session status 1 log 0 nac 0 action 0 threshold 5000&lt;br /&gt;
          8 icmp_flood status 1 log 1 nac 0 action 7 threshold 250&lt;br /&gt;
          9 icmp_sweep status 1 log 0 nac 0 action 0 threshold 100&lt;br /&gt;
          10 icmp_src_session status 1 log 0 nac 0 action 0 threshold 300&lt;br /&gt;
          11 icmp_dst_session status 1 log 0 nac 0 action 0 threshold 1000&lt;br /&gt;
          12 ip_src_session status 0 log 0 nac 0 action 0 threshold 5000&lt;br /&gt;
          13 ip_dst_session status 0 log 0 nac 0 action 0 threshold 5000&lt;br /&gt;
          14 sctp_flood status 0 log 0 nac 0 action 0 threshold 2000&lt;br /&gt;
          15 sctp_scan status 0 log 0 nac 0 action 0 threshold 1000&lt;br /&gt;
          16 sctp_src_session status 0 log 0 nac 0 action 0 threshold 5000&lt;br /&gt;
          17 sctp_dst_session status 0 log 0 nac 0 action 0 threshold 5000&lt;br /&gt;
        total # DoS sensors: 2.&lt;br /&gt;
&lt;br /&gt;
Nachfolgender Befehl listet alle IPv4 Adressen auf für welche ein &amp;quot;match&amp;quot; der DoS Policy ausgeführt wurde. Diese Liste zeigt nicht zwingend IPv4 Adressen die eine Attacke durchgeführt haben. Die Position &amp;quot;exp&amp;quot; (expiration) zeigt den Wert in Sekunden nachdem ein entsprechender Eintrag entfernt wird sofern kein weiterer &amp;quot;match&amp;quot; betreffend der IPv4 Adresse für diesen DoS Policy Eintrag stattfindet. Die Position &amp;quot;pps&amp;quot; (packet per second) zeigt an wieviele Packete pro Sekunden für die IPv4 Adressen registriert wurde. Die Position &amp;quot;freq&amp;quot; (frequency) zeigt die Frequenz für eine spezifische IPv4 Adresse für die eine DoS anomaly erkannt wurde:&lt;br /&gt;
&lt;br /&gt;
        # diagnose ips anomaly list&lt;br /&gt;
        list nids meter:&lt;br /&gt;
        id=udp_flood          ip=198.41.0.4 dos_id=1 exp=988 pps=1 freq=6&lt;br /&gt;
        &lt;br /&gt;
        id=udp_dst_session    ip=198.41.0.4 dos_id=1 exp=5990 pps=0 freq=0&lt;br /&gt;
        &lt;br /&gt;
        id=udp_scan           ip=193.193.135.65 dos_id=1 exp=988 pps=2 freq=3&lt;br /&gt;
        &lt;br /&gt;
        id=udp_src_session    ip=193.193.135.65 dos_id=1 exp=5990 pps=0 freq=0&lt;br /&gt;
        &lt;br /&gt;
        id=udp_flood          ip=193.193.135.66 dos_id=1 exp=880 pps=3 freq=3&lt;br /&gt;
        &lt;br /&gt;
        id=udp_flood          ip=192.228.79.201 dos_id=1 exp=967 pps=0 freq=1&lt;br /&gt;
        &lt;br /&gt;
        id=udp_dst_session    ip=192.228.79.201 dos_id=1 exp=5969 pps=0 freq=0&lt;br /&gt;
        &lt;br /&gt;
        total # of nids meters: 7.&lt;br /&gt;
&lt;br /&gt;
Wenn durch &amp;quot;list&amp;quot; eine grosse Liste von Informationen ausgegeben wird kann diese mittels folgendem Befehl gefilter werden:&lt;br /&gt;
&lt;br /&gt;
        # diagnose ips anomaly filter&lt;br /&gt;
        clear  Clear anomaly filter.&lt;br /&gt;
        id     Anomaly ID.&lt;br /&gt;
        ip     IP and subnet mask.&lt;br /&gt;
        pps    pps&lt;br /&gt;
        freq   frequency&lt;br /&gt;
&lt;br /&gt;
Der Status des Filters kann mit folgendem Befehl aufgelistet werden:&lt;br /&gt;
&lt;br /&gt;
        # diagnose ips anomaly filter&lt;br /&gt;
        anomaly filter:&lt;br /&gt;
        id any&lt;br /&gt;
        ip 0.0.0.0 mask 0.0.0.0&lt;br /&gt;
        nps 0 - 0&lt;br /&gt;
        freq 0 - 0 &lt;br /&gt;
&lt;br /&gt;
Somit kann zBsp ein anhand eine Policy ID (id) oder zBsp anhand eine IPv4 Adresse (ip) ein Filter gesetzt werden:&lt;br /&gt;
&lt;br /&gt;
        # diagnose ips anomaly filter id 1&lt;br /&gt;
        # diagnose ips anomaly filter&lt;br /&gt;
        anomaly filter:&lt;br /&gt;
        id 1&lt;br /&gt;
        ip 0.0.0.0 mask 0.0.0.0&lt;br /&gt;
        nps 0 - 0&lt;br /&gt;
        freq 0 - 0&lt;br /&gt;
&lt;br /&gt;
        # diagnose ips anomaly filter ip 198.41.0.4 255.255.255.255&lt;br /&gt;
        # diagnose ips anomaly filter&lt;br /&gt;
        anomaly filter:&lt;br /&gt;
        id 1&lt;br /&gt;
        ip 198.41.0.4 mask 255.255.255.255&lt;br /&gt;
        nps 0 - 0&lt;br /&gt;
        freq 0 - 0   &lt;br /&gt;
&lt;br /&gt;
Um den Filter zurück zu setzen führe ein &amp;quot;clear&amp;quot; aus:&lt;br /&gt;
&lt;br /&gt;
        # diagnose ips anomaly filter clear&lt;br /&gt;
        # diagnose ips anomaly filter&lt;br /&gt;
        anomaly filter:&lt;br /&gt;
        id 0&lt;br /&gt;
        ip 0.0.0.0 mask 0.0.0.0&lt;br /&gt;
        nps 0 - 0&lt;br /&gt;
        freq 0 - 0&lt;br /&gt;
&lt;br /&gt;
== Botnet ==&lt;br /&gt;
=== Wie schalte ich den Botnet- und CC-Schutz auf der FortiGate ein? (bis FortiOS 6.0) ===&lt;br /&gt;
[[File:fortiOS60.jpg|link=|link=]]&lt;br /&gt;
&lt;br /&gt;
Im FortiOS 6.0 kann das Feature auf dem ausgehenden Interface Richtung Internet aktiviert werden. Das Interface muss in der Rolle ''WAN'' oder ''undefined'' sein.&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
 [[File:Fortinet-1999.jpg|link=]]&lt;br /&gt;
Wenn man auf ''botnet packages'' klickt kann man die Liste aufrufen, aus welcher ersichtlich ist, welche Botnetze und C&amp;amp;C Netze bekannt sind.&lt;br /&gt;
 [[File:Fortinet-2500.jpg|link=|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system interface&lt;br /&gt;
    edit wan1&lt;br /&gt;
        set scan-botnet-connections block&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie schalte ich den Botnet und CC Schutz auf der FortiGate ein? (ab FortiOS 6.2) ===&lt;br /&gt;
[[File:fortiOS62.png|25px|link=]]  [[File:fortiOS64.png|25px|link=]] ]] &lt;br /&gt;
Im Gegensatz zum FortiOS 6.0 wird ab FortiOS 6.2 der Botnet- und C&amp;amp;C-Schutz über ein IPS Profil konfiguriert, welches in einer Firewall Regel aktiviert werden muss.&lt;br /&gt;
&lt;br /&gt;
Hierfür muss eventuell bei den Features die Intrusion Prevention Option eingeschaltet werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Unter dem Menupunkt ''System -&amp;gt; Feature Visibility '' muss das Feature IPS Feature aktiviert werden.&lt;br /&gt;
 [[File:Fortinet-1996.jpg|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
Jetzt kann unter den Security Profilen ein neues IPS Profil angelegt werden.&lt;br /&gt;
 [[File:Fortinet-1997.jpg|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
Das IPS Profil muss jetzt an eine Policy gebunden werden:&amp;lt;br&amp;gt;&lt;br /&gt;
Policies können im Menupunk ''Policy &amp;amp; Objects -&amp;gt; IPv4 Policy -&amp;gt;'' [[File:createnew.jpg|link=]] neu erstellt werden:&lt;br /&gt;
 [[File:Fortinet-1998.jpg|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
'''IPS Feature einschalten:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system settings&lt;br /&gt;
    set gui-ips enable&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''IPS Profil anlegen:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config ips sensor&lt;br /&gt;
    edit &amp;quot;Botnet-Sensor&amp;quot;&lt;br /&gt;
        set scan-botnet-connections block&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''IPS Profil in einer Policy aktivieren:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall policy&lt;br /&gt;
    edit 1&lt;br /&gt;
        set name &amp;quot;O_internal-&amp;gt;Internet-all&amp;quot;&lt;br /&gt;
        set srcintf &amp;quot;internal&amp;quot;&lt;br /&gt;
        set dstintf &amp;quot;wan1&amp;quot;&lt;br /&gt;
        set srcaddr &amp;quot;net-192.168.1.0-24&amp;quot;&lt;br /&gt;
        set dstaddr &amp;quot;net-0.0.0.0-00&amp;quot;&lt;br /&gt;
        set action accept&lt;br /&gt;
        set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
        set service &amp;quot;ALL&amp;quot;&lt;br /&gt;
        set utm-status enable&lt;br /&gt;
        set logtraffic all&lt;br /&gt;
        set ips-sensor &amp;quot;Botnet-Sensor&amp;quot;&lt;br /&gt;
        set nat enable&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt; &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Im Log sehen wir die geblockten Events am folgenden Ort:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:750px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Im Menu über ''Log &amp;amp; Report -&amp;gt; Intrusion Prevention''&lt;br /&gt;
&lt;br /&gt;
[[File:Fortinet-2501.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
Wenn der Event angeklickt wird, können noch mehr Details entnommen werden:&lt;br /&gt;
&lt;br /&gt;
[[File:Fortinet-2502.jpg|link=]]&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Antivirus ==&lt;br /&gt;
=== Wo finde ich auf der FortiGuard Support Seite mehr Informationen betreffend den Antivirus Database Inhalte? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]] [[File:fortiOS62.png|25px|link=]] [[File:fortiOS64.png|25px|link=]] &amp;lt;br&amp;gt;&lt;br /&gt;
Auf der Website von FortiGuard ist ebenfalls die Option «Antivirus» ausgewiesen (https://www.fortiguard.com/updates/antivirus). &lt;br /&gt;
&lt;br /&gt;
Dort wird fortlaufend auf die aktuelle Version (latest version) hingewiesen inkl. den zuletzt erkannten Viren. &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Unter ''Services'' -&amp;gt; ''Anti-Virus'' sind weitere Informationen zum Produkt aufgelistet sind. Des Weiteren kann ein &amp;quot;Schnelltest&amp;quot; einer verdächtigen Datei vorgenommen werden.&lt;br /&gt;
 [[file: Fortinet-3040.jpg |link=]]&lt;br /&gt;
Erweiterte Produkte-Infos sind unter folgendem Link zu finden: &lt;br /&gt;
        https://www.fortinet.com/support/support-services/fortiguard-security-subscriptions/antivirus&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich die AntiVirus Datenbank auf der FortiGate aktuell halten? ===&lt;br /&gt;
[[File:fortiOS56.png|25px|link=]] [[File:fortiOS60.png|25px|link=]] [[File:fortiOS62.png|25px|link=]] [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Die Antivirus Datenbank der FortiGate kann mit der ''Push Methode'', der ''Schedule Methode'' oder auch mittels Kombination beider Methoden geupdated werden.&lt;br /&gt;
&lt;br /&gt;
Die ''Schedule Methode'' (geplannte Methode) ermöglicht es, dass in regelmässigen Abständen ein Update der Datenbank vorgenommen wird.&lt;br /&gt;
Man kann zwischen stündlich, täglich oder wöchentlich auswählen.&lt;br /&gt;
&lt;br /&gt;
Mit der ''Push Option'' werden Push-Aktualisierungen akzeptiert. Das heisst, sobald eine neue Definition in der FortiGuard propagiert wird, bekommt die FortiGate ein Update gepusht. Die Push-Option stellt so sicher, dass die Antivirus Datenbank auf der FortiGate so aktuell wie möglich ist. Diese Option empfiehlt sich besonders in Hochsicherheitsumgebungen.&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Über das Menu ''System -&amp;gt; FortiGuard'' nach unten scrollen bis man den folgenden Menu-Abschnitt findet:&lt;br /&gt;
 [[File:Fortinet-2730.jpg|550px|link=]]&lt;br /&gt;
&lt;br /&gt;
* Accept push updates -&amp;gt; Ein- oder ausschalten für die Push Updates der AV-Datenbank&lt;br /&gt;
* Scheduled Updates -&amp;gt; Einstellen des Intervalls in welchem die AV-Datenbank von der FortiGuard her upgedatet werden soll. (alle [n] Stunden, täglich, wöchentlich)&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:100%&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system autoupdate push-update&lt;br /&gt;
set status [enable|disable]&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
''Autoupdate konfigurieren Syntax:''&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system autoupdate schedule&lt;br /&gt;
set status [Enable|disable]        --&amp;gt; aktivieren oder deaktivieren&lt;br /&gt;
set frequency [every|daily|weekly] --&amp;gt; Intervall für Update eingeben (alle n Stunden, täglich, wöchentlich)&lt;br /&gt;
set time [hh:mm]                   --&amp;gt; hh:[1-23] Stunden, mm: [0-59] Minuten. Für Zufall innerhalb 1 Stunde mm auf 60 einstellen.&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
''Beispiel Autoupdate alle zwei Stunden konfigurieren:''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system autoupdate schedule&lt;br /&gt;
set status enable&lt;br /&gt;
set frequency every&lt;br /&gt;
set time 02:60&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Ein Update der verschiedenen UTM Databases kann mittels folgendem Befehl auch manuell ausgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        # execute update-now&lt;br /&gt;
&lt;br /&gt;
Desweiteren stehen folgende Befehle zur Verfügung um spezifische Databases auf den neusten Stand zu bringen:&lt;br /&gt;
&lt;br /&gt;
        # execute update-av                  Update AV engine/definitions&lt;br /&gt;
        # execute update-geo-ip              Update IP Geography DB&lt;br /&gt;
        # execute update-ips                 Update IPS engine/definitions&lt;br /&gt;
        # execute update-list                Download update server list&lt;br /&gt;
        # execute update-netscan             Update netscan object&lt;br /&gt;
        # execute update-src-ivs             Update src-vis object&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #DE8A2E;&amp;quot;| &amp;lt;span&amp;gt;[[File:tipp.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #ffe29b&amp;quot;|&lt;br /&gt;
Egal welche Methode gewählt wird, die Virenüberprüfung muss mindestens bei einer Firewall-Policy aktiviert sein. Ist dies nicht der Fall, wird die FortiGate keine Updates herunterladen.&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Die Botnet-IPs und Botnet-Domänen Lizenz ist ab FortiOS 6.0.1 Teil der FortiGuard AntiVirus-Lizenz.&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf der FortiGate die einzelnen Versionen der UTM Database überprüfen? ===&lt;br /&gt;
&lt;br /&gt;
Auf einer FortiGate existieren etliche UTM Databases für die verschiedenen Funktionen wie IPS, Antivirus, GeoIP, Certification List usw. Diese werden laufend durch die Funktion &amp;quot;autoupdate&amp;quot; auf dem neusten Stand gehalten. Die aktuelle Konfiguration der Funktion &amp;quot;autoupdate&amp;quot; kann folgendermassen abgerufen werden:&lt;br /&gt;
&lt;br /&gt;
        # get system auto-update status&lt;br /&gt;
        FDN availability:  unavailable at Tue Jan  5 18:13:39 2016&lt;br /&gt;
        &lt;br /&gt;
        Push update: disable&lt;br /&gt;
        Scheduled update: enable&lt;br /&gt;
                Update every:   6 hours at 0 minutes after the hour&lt;br /&gt;
        Virus definitions update: enable&lt;br /&gt;
        IPS definitions update: enable&lt;br /&gt;
        Push address override: disable&lt;br /&gt;
        Web proxy tunneling: disable&lt;br /&gt;
&lt;br /&gt;
Nachdem die UTM Databases auf den neusten Stand gebracht wurden, können die verschiedenen detaillierten Informationen der Databases durch folgende Befehl abgerufen werden:&lt;br /&gt;
&lt;br /&gt;
        # get system auto-update version&lt;br /&gt;
        &lt;br /&gt;
        AV Engine&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 5.00227&lt;br /&gt;
        Contract Expiry Date: n/a&lt;br /&gt;
        Last Updated using manual update on Tue Dec  8 10:57:00 2015&lt;br /&gt;
        Last Update Attempt: Tue Jan  5 12:33:50 2016&lt;br /&gt;
        Result: Updates Installed&lt;br /&gt;
        &lt;br /&gt;
        Virus Definitions&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 16.00560&lt;br /&gt;
        Contract Expiry Date: n/a&lt;br /&gt;
        Last Updated using manual update on Fri Oct 19 08:31:00 2012&lt;br /&gt;
        Last Update Attempt: Tue Jan  5 12:33:50 2016&lt;br /&gt;
        Result: Updates Installed&lt;br /&gt;
        &lt;br /&gt;
        Extended set&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 1.00000&lt;br /&gt;
        Contract Expiry Date: n/a&lt;br /&gt;
        Last Updated using manual update on Wed Oct 17 15:46:00 2012&lt;br /&gt;
        Last Update Attempt: Tue Jan  5 12:33:50 2016&lt;br /&gt;
        Result: Updates Installed&lt;br /&gt;
        &lt;br /&gt;
        Mobile Malware Definitions&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 0.00000&lt;br /&gt;
        Contract Expiry Date: n/a&lt;br /&gt;
        Last Updated using manual update on Mon Jan  1 00:00:00 2001&lt;br /&gt;
        Last Update Attempt: Tue Jan  5 12:33:50 2016&lt;br /&gt;
        Result: Updates Installed&lt;br /&gt;
        &lt;br /&gt;
        Attack Definitions&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 6.00741&lt;br /&gt;
        Contract Expiry Date: n/a&lt;br /&gt;
        Last Updated using manual update on Tue Dec  1 02:30:00 2015&lt;br /&gt;
        Last Update Attempt: Tue Jan  5 12:33:50 2016&lt;br /&gt;
        Result: Updates Installed&lt;br /&gt;
        &lt;br /&gt;
        Attack Extended Definitions&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 0.00000&lt;br /&gt;
        Contract Expiry Date: n/a&lt;br /&gt;
        Last Updated using manual update on Mon Jan  1 00:00:00 2001&lt;br /&gt;
        Last Update Attempt: Tue Jan  5 12:33:50 2016&lt;br /&gt;
        Result: Updates Installed&lt;br /&gt;
        &lt;br /&gt;
        IPS Malicious URL Database&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 1.00001&lt;br /&gt;
        Contract Expiry Date: n/a&lt;br /&gt;
        Last Updated using manual update on Thu Jan  1 01:01:00 2015&lt;br /&gt;
        Last Update Attempt: Tue Jan  5 12:33:50 2016&lt;br /&gt;
        Result: Updates Installed&lt;br /&gt;
        &lt;br /&gt;
        Flow-based Virus Definitions&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 1.00123&lt;br /&gt;
        Contract Expiry Date: n/a&lt;br /&gt;
        Last Updated using manual update on Tue Jul 21 14:19:00 2015&lt;br /&gt;
        Last Update Attempt: Tue Jan  5 12:33:50 2016&lt;br /&gt;
        Result: Updates Installed&lt;br /&gt;
        &lt;br /&gt;
        Botnet Definitions&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 1.00000&lt;br /&gt;
        Contract Expiry Date: n/a&lt;br /&gt;
        Last Updated using manual update on Mon May 28 22:51:00 2012&lt;br /&gt;
        Last Update Attempt: Tue Jan  5 12:33:50 2016&lt;br /&gt;
        Result: Updates Installed&lt;br /&gt;
        &lt;br /&gt;
        IPS Attack Engine&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 3.00156&lt;br /&gt;
        Contract Expiry Date: n/a&lt;br /&gt;
        Last Updated using manual update on Thu Dec 10 13:40:00 2015&lt;br /&gt;
        Last Update Attempt: Tue Jan  5 12:33:50 2016&lt;br /&gt;
        Result: Updates Installed&lt;br /&gt;
        &lt;br /&gt;
        Internet-service Database Apps&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 2.00662&lt;br /&gt;
        Contract Expiry Date: n/a&lt;br /&gt;
        Last Updated using manual update on Tue Nov 17 11:56:00 2015&lt;br /&gt;
        Last Update Attempt: Tue Jan  5 12:33:50 2016&lt;br /&gt;
        Result: Updates Installed&lt;br /&gt;
        &lt;br /&gt;
        Internet-service Database Maps&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 0.00000&lt;br /&gt;
        Contract Expiry Date: n/a&lt;br /&gt;
        Last Updated using manual update on Mon Jan  1 00:00:00 2001&lt;br /&gt;
        Last Update Attempt: Tue Jan  5 12:33:50 2016&lt;br /&gt;
        Result: Updates Installed&lt;br /&gt;
        &lt;br /&gt;
        Botnet Domain Database&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 0.00000&lt;br /&gt;
        Contract Expiry Date: n/a&lt;br /&gt;
        Last Updated using manual update on Mon Jan  1 00:00:00 2001&lt;br /&gt;
        Last Update Attempt: Tue Jan  5 12:33:50 2016&lt;br /&gt;
        Result: Updates Installed&lt;br /&gt;
        &lt;br /&gt;
        Vulnerability Compliance and Management&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 1.00297-L&lt;br /&gt;
        Contract Expiry Date: n/a&lt;br /&gt;
        Last Updated using manual update on Fri Dec  4 19:31:00 2015&lt;br /&gt;
        Last Update Attempt: n/a&lt;br /&gt;
        Result: Updates Installed&lt;br /&gt;
        &lt;br /&gt;
        Modem List&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 0.000&lt;br /&gt;
        &lt;br /&gt;
        Device and OS Identification&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 1.00040&lt;br /&gt;
        Contract Expiry Date: n/a&lt;br /&gt;
        Last Updated using manual update on Tue Jan  5 17:26:00 2016&lt;br /&gt;
        Last Update Attempt: Tue Jan  5 12:33:50 2016&lt;br /&gt;
        Result: Updates Installed&lt;br /&gt;
        &lt;br /&gt;
        IP Geography DB&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 1.044&lt;br /&gt;
        Contract Expiry Date: n/a&lt;br /&gt;
        Last Update Date: Wed Dec  2 22:57:32 2015&lt;br /&gt;
        &lt;br /&gt;
        &lt;br /&gt;
        Certificate Bundle&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 1.00001&lt;br /&gt;
        Last Update Date: Wed Nov  4 16:07:00 2015&lt;br /&gt;
        &lt;br /&gt;
        &lt;br /&gt;
        FDS Address&lt;br /&gt;
        ---------&lt;br /&gt;
        &lt;br /&gt;
        &lt;br /&gt;
        URL White list&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 0.00000&lt;br /&gt;
        Contract Expiry Date: n/a&lt;br /&gt;
        Last Updated using manual update on Mon Jan  1 00:00:00 2001&lt;br /&gt;
        Last Update Attempt: Tue Jan  5 12:33:50 2016&lt;br /&gt;
        Result: Updates Installed&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Des Weiteren steht nachfolgendes Kommando zur Verfügung welches die einzelnen Antivirus Datenbanken, sowie dessen Inhalt / Einträge auflistet:&lt;br /&gt;
&lt;br /&gt;
        # diagnose antivirus database-info&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Welche AntiVirus Datenbanken gibt es auf der FortiGate? ===&lt;br /&gt;
[[File:fortiOS56.png|25px|link=]] [[File:fortiOS60.png|25px|link=]] [[File:fortiOS62.png|25px|link=]] [[File:fortiOS64.png|25px|link=]]&amp;lt;br&amp;gt;&lt;br /&gt;
Es gibt mehrere FortiGuard-Antiviren-Datenbanken, die mit dem CLI-Befehl &amp;quot;config antivirus setting&amp;quot; konfiguriert werden können. Die Unterstützung für die einzelnen Datenbanktypen variiert je nach FortiGate-Modell.&lt;br /&gt;
&lt;br /&gt;
Alle FortiGate-Geräte enthalten die normale Datenbank. Die normale Datenbank enthält Signaturen für Viren, die in den letzten Monaten erkannt wurden und durch das FortiGuard Global Security Research Team ermittelt wurden. Sie ist die kleinste Datenbank und führt daher die schnellsten Überprüfungen durch. Diese Datenbank erkennt jedoch nicht alle bekannten Viren.&lt;br /&gt;
&lt;br /&gt;
Die meisten FortiGate-Modelle unterstützen die erweiterte Datenbank. Die erweiterte Datenbank erkennt auch Viren welche nicht mehr aktiv sind. Viele gängige Plattformen sind immer noch anfällig für diese Viren, oder diese könnten zu einem späteren Zeitpunkt ein Problem darstellen.&lt;br /&gt;
&lt;br /&gt;
Die Extreme-Datenbank ist für den Einsatz in Hochsicherheitsumgebungen vorgesehen. Die Extremdatenbank erkennt alle bekannten Viren, auch solche, welche es auf ältere Betriebssysteme absehen, welche nicht mehr weit verbreitet sind.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
FortiGuard Antivirus Datenbanken:&lt;br /&gt;
&lt;br /&gt;
'''Normal''' - enthält häufige aktuelle Angriffe und ist für alle Modelle verfügbar. Alle FortiGate-Geräte enthalten die normale Datenbank. Die normale Datenbank enthält Signaturen für Viren, die in den letzten Monaten erkannt wurden und vom FortiGuard Global Security Research Team ermittelt wurden. Sie ist die kleinste Datenbank und führt daher die schnellsten Überprüfungen durch. Diese Datenbank erkennt jedoch nicht alle bekannten Viren.&lt;br /&gt;
&lt;br /&gt;
'''Extended''' - umfasst normale und zusätzliche neuere aktuell nicht aktive Viren. Viele gängige Plattformen sind immer noch anfällig für solche Viren, welche später ein Problem darstellen könnten.&lt;br /&gt;
&lt;br /&gt;
'''Extreme''' - umfasst &amp;quot;extended&amp;quot; und zusätzlich ruhende Viren. Sie ist für den Einsatz in Hochsicherheitsumgebungen vorgesehen. Die Extremdatenbank erkennt alle bekannten Viren, auch solche, die auf ältere Betriebssysteme abzielen welche nicht mehr weit verbreitet sind.&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
Ab [[File:fortiOS64.png|25px|link=]]:&lt;br /&gt;
FortiGate verwendet die Erweiterte DB als Standard-AntiVirus-DB. &lt;br /&gt;
Die Option &amp;quot;Normale DB&amp;quot; wird nicht mehr unterstützt. &lt;br /&gt;
&lt;br /&gt;
Für FortiGate-Modelle welche die Extreme DB unterstützen, steht die Option zwischen &amp;quot;Extended DB&amp;quot; oder &amp;quot;Extreme DB&amp;quot; zur Auswahl.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Unter &amp;quot;Antiviren-Einstellungen konfigurieren&amp;quot; wurde der Parameter default-db entfernt. &lt;br /&gt;
FortiGate-Modelle, die Extreme-Set-Datenbanken unterstützen, haben den neuen Parameter use-extreme-db.&lt;br /&gt;
Standardmäßig ist use-extreme-db deaktiviert, so dass die FortiGate die normalen und Extended-Set-Datenbanken verwendet. &lt;br /&gt;
Wenn use-extreme-db aktiviert ist, wird von der FortiGate die Extreme-Set-Datenbank verwendet&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
AntiVirus settings in the CLI.&lt;br /&gt;
&lt;br /&gt;
- On low end models, use-extreme-db is hidden. &lt;br /&gt;
This example shows the CLI captured on FortiGate-101E.&lt;br /&gt;
&lt;br /&gt;
(settings) # show full-configuration&lt;br /&gt;
# config antivirus settings&lt;br /&gt;
    set grayware enable&lt;br /&gt;
    set override-timeout 0&lt;br /&gt;
end&lt;br /&gt;
&lt;br /&gt;
- On higher end models, use-extreme-db is available. &lt;br /&gt;
This example shows the CLI captured on FortiGate-600D.&lt;br /&gt;
&lt;br /&gt;
(settings) # show full-configuration&lt;br /&gt;
# config antivirus settings&lt;br /&gt;
    set use-extreme-db enable&lt;br /&gt;
    set grayware enable&lt;br /&gt;
    set override-timeout 0&lt;br /&gt;
end&lt;br /&gt;
&lt;br /&gt;
(settings)set use-extreme-db ?&lt;br /&gt;
enable                            &amp;lt;----- Enable extreme AVDB.&lt;br /&gt;
disable                           &amp;lt;----- Disable extreme AVDB.&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;!-- Referenz : https://kb.fortinet.com/kb/documentLink.do?externalID=FD49036 --&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich unter auf der FortiGate für die &amp;quot;autoupdate&amp;quot; Funktion der UTM Databases einen explizit Proxy konfigurieren? ===&lt;br /&gt;
&lt;br /&gt;
Ein FortiOS resp. eine FortiGate benutzt um deren UTM Databases auf den neusten Stand zu bringen die &amp;quot;autoupdate&amp;quot; Funktion. Weitere Informationen zu dieser &amp;quot;autoupdate&amp;quot; Funktion siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
[[FortiGate-6.0-6.4: AQ#Wie_kann_ich_die_AntiVirus_Datenbank_auf_der_FortiGate_aktuell_halten.3F]]&lt;br /&gt;
&lt;br /&gt;
Diese &amp;quot;autoupdate&amp;quot; Funktion benützt keine explizit Proxy Konfiguration, sondern ist transparent. Dies bedeutet: Soll die &amp;quot;autoupdate&amp;quot; Funktion über einen explizit Proxy durchgeführt werden, so muss dies über die CLI konfiguriert werden! Bei dieser explizit Proxy Konfiguration für &amp;quot;autoupdate&amp;quot; ist folgendes zu berücksichtigen: Username und Passwort welcher benutzt wird um sich beim explizit Proxy anzumelden ist hier optional. Das FortiOS benutzt den explizit Proxy um sich via HTTP CONNECT Methode gemäss RFC 2616 zu verbinden. Diese Methode wird benutzt um SSL Traffic zu &amp;quot;tunneln&amp;quot;. Aus diesem Grund muss auf dem explizit Proxy kontrolliert werden ob dies erlaubt ist, da dieser Vorgang im normal Fall über den explizit Proxy verhindert wird. Es sollte ebenfalls kontrolliert werden welche Ports freigegeben auf dem explizit Proxy um das Internet zu erreichen. Unter normalen Umständen, sofern keine Einschränkungen auf dem explizit Proxy implementiert sind, wären dies die privilegierten Ports 1-1024. Die FortiOS &amp;quot;autoupdate&amp;quot; Funktion benutzt den TCP-Port 8890 was wiederum keinem privilegierter Port entspricht. Aus diesem Grund muss dieser nicht privilegierter Port auf dem explizit Proxy Funktion freigeschaltet werden damit das Fortinet Distribution Network (FDN) erreichbar ist.&lt;br /&gt;
&lt;br /&gt;
       # config system autoupdate tunneling&lt;br /&gt;
       # set status [enable | disable]&lt;br /&gt;
       # set address [gebe die entsprechende IPv4 Adresse oder FQDN des explizit Proxy an]&lt;br /&gt;
       # set port [gebe den entsprechenden Proxy Port an zB &amp;quot;8080&amp;quot;]&lt;br /&gt;
       # set username [optional gebe für die Anmeldung an den explizit Proxy einen Usernamen an]&lt;br /&gt;
       # set password [gebe für die Anmeldung an den explizit Proxy sofern ein Username definiert wurde ein entsprechendes Passwort an]&lt;br /&gt;
       # end&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Was ist die Option Virus Outbreak Prevention? ===&lt;br /&gt;
Die FortiGuard Virus Outbreak Prevention ist eine zusätzliche Schutzebene, welche das Netzwerk vor neu auftauchender Malware schützt. &lt;br /&gt;
Schnelle Virenausbrüche können ein Netzwerk infizieren, bevor Signaturen entwickelt werden können, um diese zu stoppen. &lt;br /&gt;
Die Outbreak Prevention Option stoppt diese Virenausbrüche, bis Signaturen in der FortiGuard verfügbar sind. &lt;br /&gt;
Die FortiGate muss über eine FortiGuard Virus Outbreak Service (VOS) Lizenz verfügen, bevor sie die Anfrage in Echtzeit an FortiGuard sendet und so einen Zero-Day Virenangriff verhindert. &lt;br /&gt;
&lt;br /&gt;
Die FortiGate nutzt für neue Bedrohungen eine hashbasierte Virenerkennung welche von den AV-Signaturen noch nicht erkannt werden. &lt;br /&gt;
Wenn die Datei an den Scanunit-Deamon gesendet wird, wird die Datei im  Puffer gehasht (optional werden Archivinhalte extrahiert) &lt;br /&gt;
und eine Anforderung (oder mehrere, je nach Anzahl der Dateien in einem gescannten Archiv) an den URL-Filter-Deamon gesendet. &lt;br /&gt;
Nach einem Abgleich mit seinem Anforderungscache auf bekannte Signaturen sendet der URL-Filter-Deamon eine Antivirus-Anforderung mit &lt;br /&gt;
den verbleibenden Signaturen an die FortiGuard. Die FortiGuard gibt eine Bewertung zurück, anhand jener bestimmt wird, ob der Scanunit-Deamon die Datei als schädlich melden soll oder nicht. Aufträge bleiben im Scanunit-Deamon so lange ausgesetzt, bis der Requester eine Antwort erhält oder die Anfrage in ein Time-Out läuft.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# Über das Menu ''Security Profiles -&amp;gt; AntiVirus'' auf das entsprechende Profil zugreifen oder ein Neues anlegen.&lt;br /&gt;
# Was passiert wenn ein Virus erkannt wird? [blocken oder nur monitoren]&lt;br /&gt;
# FortiOS 6.4 Feature set (Scan Modus Flow oder Proxy Based einstellen)&lt;br /&gt;
# Die Protokolle auswählen, für welche das AV-Profil scannen soll (in userem Fall HTTP)&lt;br /&gt;
# Firus Outbreak Prevention aktivieren in dem die Option '' Use FortiGuard Outbreak Prevention Database'' eingeschalten wird.&lt;br /&gt;
 [[File:Fortinet-2731.jpg|550px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:100%&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
''Syntax:''&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config antitvirus profile&lt;br /&gt;
edit [PROFIL_NAME]&lt;br /&gt;
config [Protokoll]&lt;br /&gt;
set options scan&lt;br /&gt;
set outbreak-prevention [disable|files|full-archive] &lt;br /&gt;
 -&amp;gt; disable      = Outbreak Prevention wird in diesem Protokoll nicht angewendet &lt;br /&gt;
 -&amp;gt; files        = Files werden gescannt &lt;br /&gt;
 -&amp;gt; full-archive = Files und Archivierte Files (ohne Passwort) werden gescannt&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
''Beispiel für ein AntiVirus Profil scannen auf HTTP mit Outbreak Prevention:''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config antivirus profile&lt;br /&gt;
    edit &amp;quot;av_outbreak&amp;quot;&lt;br /&gt;
        config http&lt;br /&gt;
           set options scan&lt;br /&gt;
           set outbreak-prevention full-archive&lt;br /&gt;
        end&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Wir sehen das Outbreak Prevensions Verdikt der Datei also_test.com im scanunit deamon:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:100%&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose debug application scanunit -1&lt;br /&gt;
Debug messages will be on for 30 minutes.&lt;br /&gt;
# diagnose debug enable&lt;br /&gt;
&lt;br /&gt;
# su 4739 job 1 open&lt;br /&gt;
su 4739 req vfid 1 id 1 ep 0 new request, size 313, policy id 1, policy type 0&lt;br /&gt;
su 4739 req vfid 1 id 1 ep 0 received; ack 1, data type: 0&lt;br /&gt;
su 4739 job 1 request info:&lt;br /&gt;
su 4739 job 1   client 10.20.0.20:39412 server 198.18.250.15:80&lt;br /&gt;
su 4739 job 1   object_name 'also_test.com'&lt;br /&gt;
su 4739 file-typing NOT WANTED options 0x0 file_filter no&lt;br /&gt;
su 4739 enable databases 0b (core mmdb extended)&lt;br /&gt;
su 4739 job 1 begin http scan&lt;br /&gt;
su 4739 scan file 'also_test.com' bytes 68&lt;br /&gt;
su 4739 job 1 outbreak-prevention scan, level 0, filename 'also_test.com'&lt;br /&gt;
su 4739 scan result 0&lt;br /&gt;
su 4739 job 1 end http scan&lt;br /&gt;
su 4739 job 1 inc pending tasks (1)&lt;br /&gt;
su 4739 not wanted for analytics: analytics submission is disabled (m 0 r 0)&lt;br /&gt;
su 4739 job 1 suspend&lt;br /&gt;
su 4739 outbreak-prevention recv error&lt;br /&gt;
su 4739 ftgd avquery id 0 status 1&lt;br /&gt;
su 4739 job 1 outbreak-prevention infected entryid=0&lt;br /&gt;
su 4739 report AVQUERY infection priority 1&lt;br /&gt;
su 4739 insert infection AVQUERY SUCCEEDED loc (nil) off 0 sz 0 at index 0 total infections 1 error 0&lt;br /&gt;
su 4739 job 1 dec pending tasks 0&lt;br /&gt;
su 4739 job 1 send result&lt;br /&gt;
su 4739 job 1 close&lt;br /&gt;
su 4739 outbreak-prevention recv error&lt;br /&gt;
&lt;br /&gt;
# diagnose debug disable&lt;br /&gt;
# diagnose debug reset&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich für die Antivirus Engine die maximale File-Grösse konfigurieren? ===&lt;br /&gt;
Die maximale File-Grösse für ein Scanning beträgt bei allen FortiGate-Modellen 10 Mb.&lt;br /&gt;
Wenn dieser Wert erhöht werden möchte, so kann dies via CLI mit folgendem Befehl vorgenommen werden (in unserem Beispiel wird neu der Wert ''20'' für 20 Mb gesetzt):&lt;br /&gt;
&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]] '''Wichtig''': Der Befehl ist für OS 6.2, wie auch für OS 6.4 unterschiedlich!!!&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall profile-protocol-options&lt;br /&gt;
     edit &amp;lt;profile_name&amp;gt;&lt;br /&gt;
          config http&lt;br /&gt;
               set uncompressed-oversize-limit 20&lt;br /&gt;
          end&lt;br /&gt;
     end&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #DE8A2E;&amp;quot;| &amp;lt;span&amp;gt;[[File:tipp.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #ffe29b&amp;quot;|&lt;br /&gt;
[[File:fortiOS62.png|25px|link=]] '''Wichtig''': Der Befehl ist für OS 6.2, wie auch für OS 6.4 unterschiedlich!!!&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall profile-protocol-options&lt;br /&gt;
     edit &amp;quot;protocol&amp;quot;&lt;br /&gt;
           config ssh&lt;br /&gt;
                set uncompressed-oversize-limit 20&lt;br /&gt;
          end&lt;br /&gt;
     end&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #DE8A2E;&amp;quot;| &amp;lt;span&amp;gt;[[File:tipp.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #ffe29b&amp;quot;|&lt;br /&gt;
[[File:fortiOS64.png|25px|link=]] '''Wichtig''': Der Befehl ist für OS 6.2, wie auch für OS 6.4 unterschiedlich!!!&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall profile-protocol-options&lt;br /&gt;
     edit &amp;quot;protocol&amp;quot;&lt;br /&gt;
          config ssh&lt;br /&gt;
                set uncompressed-oversize-limit 20&lt;br /&gt;
          end&lt;br /&gt;
     end&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Welche Datei-Formate werden auf der Antivirus Engine unterstützt? ===  &lt;br /&gt;
                 * 7z&lt;br /&gt;
                 * arj&lt;br /&gt;
                 * cab&lt;br /&gt;
                 * lzh&lt;br /&gt;
                 * rar&lt;br /&gt;
                 * tar&lt;br /&gt;
                 * zip&lt;br /&gt;
                 * bzip&lt;br /&gt;
                 * gzip&lt;br /&gt;
                 * bzip2&lt;br /&gt;
                 * xz&lt;br /&gt;
                 * bat&lt;br /&gt;
                 * msc&lt;br /&gt;
                 * uue&lt;br /&gt;
                 * mime&lt;br /&gt;
                 * base64&lt;br /&gt;
                 * binhex&lt;br /&gt;
                 * bin [[File:fortiOS62.png|25px|link=]][[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
                 * elf&lt;br /&gt;
                 * exe&lt;br /&gt;
                 * hta&lt;br /&gt;
                 * html&lt;br /&gt;
                 * jad&lt;br /&gt;
                 * class&lt;br /&gt;
                 * cod&lt;br /&gt;
                 * javascript&lt;br /&gt;
                 * msoffice&lt;br /&gt;
                 * msofficex&lt;br /&gt;
                 * fsg&lt;br /&gt;
                 * upx&lt;br /&gt;
                 * petite&lt;br /&gt;
                 * aspack&lt;br /&gt;
                 * prc [[File:fortiOS62.png|25px|link=]][[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
                 * sis&lt;br /&gt;
                 * hlp&lt;br /&gt;
                 * activemime&lt;br /&gt;
                 * jpeg&lt;br /&gt;
                 * gif&lt;br /&gt;
                 * tiff&lt;br /&gt;
                 * png&lt;br /&gt;
                 * bmp&lt;br /&gt;
                 * ignored [[File:fortiOS60.png|25px|link=]]&lt;br /&gt;
                 * unknown&lt;br /&gt;
                 * mpeg&lt;br /&gt;
                 * mov&lt;br /&gt;
                 * mp3&lt;br /&gt;
                 * wma&lt;br /&gt;
                 * wav&lt;br /&gt;
                 * pdf&lt;br /&gt;
                 * avi&lt;br /&gt;
                 * rm&lt;br /&gt;
                 * torrent&lt;br /&gt;
                 * hibun [[File:fortiOS60.png|25px|link=]]&lt;br /&gt;
                 * msi&lt;br /&gt;
                 * mach-o&lt;br /&gt;
                 * dmg&lt;br /&gt;
                 *.net&lt;br /&gt;
                 * xar&lt;br /&gt;
                 * chm&lt;br /&gt;
                 * iso&lt;br /&gt;
                 * crx&lt;br /&gt;
&lt;br /&gt;
=== Welche Database und Features können für die Antivirus Engine aktiviert werden? ===&lt;br /&gt;
Für die Antivirus Engine stehen auf einem FortiOS folgende Databases und Funktionen zur Verfügung:&lt;br /&gt;
&lt;br /&gt;
        • '''Normal Database'''            Beinhaltet die &amp;quot;Wild Virus&amp;quot; sowie die &amp;quot;üblichen Viren&amp;quot;. Für eine normale Absicherung resp. Schutz gegen Virus sollte diese Datenbank benutzt werden!&lt;br /&gt;
        &lt;br /&gt;
        • '''Extended Database'''          Beinhaltet &amp;quot;Wild Virus&amp;quot; sowie eine umfangreiche Definition der &amp;quot;Zoo Virus&amp;quot;. &amp;quot;Zoo Viruses&amp;quot; sind in den normalen Studien nicht mehr aufgeführt da sie sehr selten. Dies bedeutet: diese&lt;br /&gt;
 Database sollte nur in &amp;quot;High Security&amp;quot; Umgebungen benutzt werden! &lt;br /&gt;
        &lt;br /&gt;
        • '''Extrem Database'''            Beinhaltet &amp;quot;Wild Virus&amp;quot; sowie der &amp;quot;Zoo Virus&amp;quot;. &amp;quot;Zoo-Viruses&amp;quot; sind in den normalen Studien nicht mehr aufgeführt da sie sehr selten. Der Unterschied zum &amp;quot;extended&amp;quot; Modus ist, dass in der &amp;quot;extrem&amp;quot; alle &amp;quot;Zoo Virus&amp;quot; enthalten sind. Diese Datenbank sollte nur in &amp;quot;High Security&amp;quot; Umgebungen benutzt werden!&lt;br /&gt;
        &lt;br /&gt;
        • '''Mobile Malware Database'''    Beinhaltet Mobile Malware für Android!&lt;br /&gt;
        &lt;br /&gt;
        • '''Grayware Funktion'''          Grayware beinhaltet die Definitionen für &amp;quot;Adware&amp;quot; oder auch Dialer genannt!&lt;br /&gt;
        &lt;br /&gt;
        • '''Heuristic'''                  Verhaltensbasierende analytische Antivirus Überprüfung!&lt;br /&gt;
        &lt;br /&gt;
        • '''Scan Mode (Flow- &amp;amp; Proxy-Mode)''' [[File:fortiOS62.png|25px|link=]] [[File:fortiOS64.png|25px|link=]]     Benützt Flow-Mode mit kompakter Antivirus Datenbank sowie erweiterte Technik für Antivirus Scan! Auf [[File:fortiOS60.png|25px|link=]] ist lediglich Flow-Mode verfügbar.&lt;br /&gt;
        &lt;br /&gt;
        • '''Block Executables (Email)'''  Im Antivirus Profile können Executables Files (.exe) für IMAP, POP3, SMTP und MAPI geblockt werden!  &amp;lt;br&amp;gt;&lt;br /&gt;
        • '''Content Disarm and Reconstruction (CDR)'''       Entfernt schadhafte Inhalte bevor diese dem User übermittelt werden. &amp;lt;br&amp;gt;&lt;br /&gt;
        • '''Advance Threat Protection (ATP)''' [[File:fortiOS62.png|25px|link=]] [[File:fortiOS64.png|25px|link=]]    Automatisierte Schadware (Virus, Trojaner etc.) Erkennung in Echtzeit – auch für die Public Cloud &amp;lt;br&amp;gt;&lt;br /&gt;
        • '''Virus Outbreak Prevention''' [[File:fortiOS64.png|25px|link=]]       Hash-Signaturen die von Malware Drittanbietern erweitert und von FortiGuard bereitgestellt wird.  Bei Übereinstimmung von FortiGuard Datenquelle wird Datei bösartig eingestuft &amp;lt;br&amp;gt;&lt;br /&gt;
        • '''File Signature Check'''[[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf der FortiGate die Antivirus Funktion konfigurieren? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]] [[File:fortiOS62.png|25px|link=]]&lt;br /&gt;
# Als Erstes muss auf der FortiGate unter ''System'' -&amp;gt; ''Feature Visibility'' die Option ''AntiVirus'' aktiviert worden sein.&lt;br /&gt;
&lt;br /&gt;
[[file: Fortinet-3037.jpg |link=]] &lt;br /&gt;
&lt;br /&gt;
# Das standardmässig (default) aktivierte AntiVirus-Profil kann unter ''Security'' -&amp;gt; ''Profiles AntiVirus'' bearbeitet werden.&lt;br /&gt;
# Nun kann vom ''Scan Mode'' auf ''Full'', und ''Detect Viruses'' auf ''Block'' gesetzt werden.&lt;br /&gt;
# Bei ''APT Protection Options'' nun ''Use Virus Outbreak Prevention Database'' aktivieren um einem zusätzlichen Sicherheits-Layer zu implementieren und so frühzeitig Viren-Ausbrüche verhindern zu können.&lt;br /&gt;
&lt;br /&gt;
[[file: Fortinet-3038.jpg |link=]]&lt;br /&gt;
&lt;br /&gt;
[[File:fortiOS62.png|25px|link=]] [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
Ist Proxy-Based ausgewählt worden, so erscheint unter den AntiVirus Profilen ein rotes ''P'' welches auf den aktivieren Proxy-Modus hinweist.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #DE8A2E;&amp;quot;| &amp;lt;span&amp;gt;[[File:tipp.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #ffe29b&amp;quot;|&lt;br /&gt;
'''WICHTIG:'''&lt;br /&gt;
Je nachdem welcher Modus (Proxy- oder Flow-based) gewählt wurde, werden im Dropdown-Menü nur die möglichen Features angezeigt, welche auch technisch möglich sind. Bei Proxy-based können auch die Features von Flow-based angewählt werden.&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich verhindern, dass für HTTP &amp;quot;Streaming Content&amp;quot; die Antivirus Funktion benützt wird? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]] [[File:fortiOS62.png|25px|link=]] [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
Wenn über HTTP Streaming Content aufgerufen wird, so versucht die Antivirus Engine diesen Streaming Content zu scannen sofern ein Antivirus Profile für HTTP in einer entsprechenden Firewall Policy Rule konfiguriert wurde. Möchte man dies verhindern, so kann das Protocol Options Profile, das zusammen mit dem Antivirus Profile in der entsprechenden Firewall Policy Rule benutzt wird, durch folgende Konfiguration ein Antivirus Scan verhindert werden:&lt;br /&gt;
&lt;br /&gt;
        # config firewall profile-protocol-options&lt;br /&gt;
        # edit [Name des entsprechenden Profiles]&lt;br /&gt;
        # config http&lt;br /&gt;
        # set streaming-content-bypass [enable | disable]&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Diese Konfiguration gilt jedoch nur für HTTP und nicht für andere Protokolle resp. Services wie zBsp HTTPS. Eine andere Möglichkeit ein Scanning durch die Antivirus Engine zu verhindern ist den MIME Header heranzuziehen um einen Scan zu verhindern. Diese Funktion steht jedoch innerhalb der Antivirus-Funktion nicht zur Verfügung. Ein MIME Header kann stattdessen über die &amp;quot;content-header&amp;quot; Funktion des Webfilters konfiguriert werden. Um die Konfiguration durchzuführen muss als erster Schritt der MIME Header des Contents eruiert werden. Dies kann zBsp über WireShark durchgeführt werden. Nachfolgend die MIME Header Informationen aus WireShark betreffend YouTube:&lt;br /&gt;
&lt;br /&gt;
        Hypertext Transfer Protocol&lt;br /&gt;
        HTTP/1.0 200 OK\r\n&lt;br /&gt;
        Request Version: HTTP/1.0&lt;br /&gt;
        Response Code: 200&lt;br /&gt;
        Server: DCLK-AdSvr\r\n&lt;br /&gt;
        '''Content-Type: video/x-ms-asf\r\n'''&lt;br /&gt;
        X-Google-Inred-Content-Type: video/x-ms-asf\r\n&lt;br /&gt;
        Content-Length: 410\r\n&lt;br /&gt;
        Content-Encoding: gzip\r\n&lt;br /&gt;
&lt;br /&gt;
        Hypertext Transfer Protocol&lt;br /&gt;
        HTTP/1.1 200 OK\r\n&lt;br /&gt;
        Request Version: HTTP/1.1&lt;br /&gt;
        Response Code: 200&lt;br /&gt;
        Last-Modified: Mon, 14 Sep 2009 00:40:51 GMT\r\n&lt;br /&gt;
        '''Content-Type: video/x-flv\r\n'''&lt;br /&gt;
        Content-Length: 200994\r\n&lt;br /&gt;
        Connection: close\r\n&lt;br /&gt;
        Content-Disposition: attachment; filename=&amp;quot;video.flv&amp;quot;\r\n&lt;br /&gt;
        Expires: Thu, 29 Oct 2009 09:06:24 GMT\r\n&lt;br /&gt;
        Cache-Control: public,max-age=3600\r\n&lt;br /&gt;
        Date: Thu, 29 Oct 2009 08:06:24 GMT\r\n&lt;br /&gt;
        Server: gvs 1.0\r\n&lt;br /&gt;
&lt;br /&gt;
Die relevanten Informationen um einen &amp;quot;content-header&amp;quot; Konfiguration durchzuführen, sind die &amp;quot;Content-Type&amp;quot; Informationen. In unserem Beispiel sind das die folgenden Positionen:&lt;br /&gt;
&lt;br /&gt;
        Content-Type: video/x-ms-asf\r\n&lt;br /&gt;
        Content-Type: video/x-flv\r\n&lt;br /&gt;
&lt;br /&gt;
In der &amp;quot;content-header&amp;quot; Konfiguration muss anhand &amp;quot;RegEx&amp;quot; die benötigten Informationen betreffend dem MIME Header welcher konfiguriert werden soll, definiert werden. Möchte man alle Video-, wie auch Audio-MIME Header definieren, so muss folgendes definiert werden:&lt;br /&gt;
&lt;br /&gt;
        video\\/.*&lt;br /&gt;
        audio\\/.*&lt;br /&gt;
&lt;br /&gt;
Das Zeichen &amp;quot;/&amp;quot; stellt im RegEx ein Sonderzeichen dar. Dadurch kann nicht einfach &amp;quot;video/&amp;quot; definiert werden weil Sonderzeichen mit &amp;quot;\\&amp;quot; escaped werden müssen! Nun kann die &amp;quot;content-header&amp;quot; Konfiguration durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
       # config webfilter content-header&lt;br /&gt;
       # edit [gebe einen Integer an – zBsp &amp;quot;1&amp;quot;]&lt;br /&gt;
       # set comment [setze einen Kommentar zBsp &amp;quot;Exclude Video Audio Antivirus&amp;quot;]&lt;br /&gt;
       # config entries&lt;br /&gt;
       # edit &amp;quot;video\\/.*&amp;quot; [Name des Modells]&lt;br /&gt;
       # set action [allow | block | exempt]&lt;br /&gt;
       # next&lt;br /&gt;
       # edit &amp;quot;audio\\/.*&amp;quot;&lt;br /&gt;
       # set action [allow | block | exempt]&lt;br /&gt;
       # next&lt;br /&gt;
       # end&lt;br /&gt;
       # set name [setze einen Namen für den &amp;quot;content-header&amp;quot; - zBsp &amp;quot;video-audio-exempt&amp;quot;]&lt;br /&gt;
       # next&lt;br /&gt;
       # end&lt;br /&gt;
&lt;br /&gt;
Durch die Konfiguration &amp;quot;exempt&amp;quot; wird der definierte MIME Header resp. &amp;quot;content-header&amp;quot; vom Antivirus Scan ausgeschlossen. Nun kann dieser &amp;quot;content-header&amp;quot; innerhalb eines WebFilters konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
       # config webfilter profile&lt;br /&gt;
       # edit [wähle den Namen des entsprechenden Webfilter Profiles]&lt;br /&gt;
       # config web&lt;br /&gt;
       # set content-header-list [gebe den entsprechenden Integer an für &amp;quot;content-header&amp;quot;]&lt;br /&gt;
       # end&lt;br /&gt;
       # next&lt;br /&gt;
       # end&lt;br /&gt;
&lt;br /&gt;
Nun kann der entsprechende Webfilter zu der entsprechenden Firewall Policy Rule hinzugefügt werden!&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich für eine FortiGate eine Antivirus-Quarantäne konfigurieren? === &lt;br /&gt;
[[File:fortiOS60.png|25px|link=]] [[File:fortiOS62.png|25px|link=]] [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Ausgehend davon, dass eine FortiGate über eine Disk verfügt, für welche das &amp;quot;disk&amp;quot; Logging aktiviert werden kann oder die Logs zu einem FortiAnalyzer übermittelt werden, kann eine Quarantäne für Antivirus konfiguriert werden. Die ''Quarantine''-Funktion wird innerhalb des Antivirus-Profiles für die verschiedenen Services / Ports mit folgenden Befehlen aktiviert:&lt;br /&gt;
&lt;br /&gt;
       # config antivirus profile&lt;br /&gt;
       # edit [Name des entsprechenden Antivirus Profiles]&lt;br /&gt;
       # config [http | ftp | imap | pop3 | smtp | mapi | nntp]&lt;br /&gt;
       # set options [avmonitor | quarantine | scan]&lt;br /&gt;
       # end&lt;br /&gt;
       # end&lt;br /&gt;
&lt;br /&gt;
Um die Quarantäne zu aktivieren muss erst &amp;quot;quarantine&amp;quot; für die Option &amp;quot;options&amp;quot; aktiviert werden, wobei dies nur ermöglicht wird, wenn &amp;quot;disk&amp;quot; Logging für die FortiGate aktiviert wird und / oder ein Logging für den FortiAnalyzer. Danach kann die Quarantäne über folgende Befehle in der CLI konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
        # config antivirus quarantine&lt;br /&gt;
        # set agelimit [maximale Zeitdauer in Stunden für Quarantäne Files wenn &amp;quot;destination&amp;quot; NULL ist; 0 - 479]&lt;br /&gt;
        # set maxfilesize [setze maximale Filegrösse welche für Quarantäne in MB 0 - 500 MB; 0 = Unlimited]&lt;br /&gt;
        # set quarantine-quota [Quota Space in MB 0 - 17599427]&lt;br /&gt;
        # set drop-infected [imap | smtp | pop3 | http | ftp | im | nntp | imaps | smtps | pop3s | https | ftps | mapi | cifs | mm1 | mm3 | mm4 | mm7]&lt;br /&gt;
        # set store-infected [imap | smtp | pop3 | http | ftp | im | nntp | imaps | smtps | pop3s | https | ftps | mapi | cifs | mm1 | mm3 | mm4 | mm7]&lt;br /&gt;
        # set drop-blocked [imap | smtp | pop3 | http | ftp | im | nntp | imaps | smtps | pop3s | https | ftps | mapi | cifs | mm1 | mm3 | mm4 | mm7]&lt;br /&gt;
        # set store-blocked [imap | smtp | pop3 | http | ftp | im | nntp | imaps | smtps | pop3s | https | ftps | mapi | cifs | mm1 | mm3 | mm4 | mm7]&lt;br /&gt;
        # set drop-heuristic [imap | smtp | pop3 | http | ftp | im | nntp | imaps | smtps | pop3s | https | ftps | mapi | cifs | mm1 | mm3 | mm4 | mm7]&lt;br /&gt;
        # set store-heuristic [imap | smtp | pop3 | http | ftp | im | nntp | imaps | smtps | pop3s | https | ftps | mapi | cifs | mm1 | mm3 | mm4 | mm7]&lt;br /&gt;
        # set lowspace [drop-new | ovrw-old]&lt;br /&gt;
        # set destination [NULL | disk | FortiAnalyzer]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Für die Konfiguration &amp;quot;destination&amp;quot; gilt: NULL deaktiviert die Quarantäne. Die Option &amp;quot;disk&amp;quot; steht nur dann zur Verfügung, wenn für die FortiGate das Logging &amp;quot;disk&amp;quot; aktiviert werden kann. FortiAnalyzer steht dann zur Verfügung wenn Logging über FortiAnalyzer konfiguriert wurde.&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf einer FortiGate die Antivirus Funktion vorübergehend deaktivieren? === &lt;br /&gt;
[[File:fortiOS60.png|25px|link=]] [[File:fortiOS62.png|25px|link=]]&lt;br /&gt;
Wenn aus irgendwelchen Gründen die konfigurierte Antivirus Funktion deaktiviert werden soll, so kann dies anhand des folgenden CLI Befehls durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        # diagnose antivirus bypass [on | off]&lt;br /&gt;
&lt;br /&gt;
Mittels diesem Befehl wird auf globaler Ebene ein Bypass für die Antivirus Funktion aktiviert, resp. deaktiviert ohne die Konfiguration der Antivirus Funktion zu verändern.&lt;br /&gt;
&lt;br /&gt;
== WebFilter ==&lt;br /&gt;
&lt;br /&gt;
=== Was muss als Grundlage für eine WebFilter-Konfiguration beachten werden? ===&lt;br /&gt;
Wenn ein WebFilter auf einer FortiGate konfiguriert werden soll, muss zu Beginn die korrekte Zeitzone konfiguriert werden. Wenn die Zeitzone nicht korrekt konfiguriert wird nutzt die WebFilter Funktion der FortiGuard die falsche Datenbank. Dies hat zur Folge, dass zBsp die US Datenbank anstelle der europäischen bezogen wird. Um die korrekte Zeitzone zu konfigurieren kann nachfolgender Artikel konsultiert werden:&lt;br /&gt;
&lt;br /&gt;
  [[FortiGate:FAQ#Wie_kann_ich_einen_beliebigen_Zeitserver_auf_der_FortiGate_konfigurieren.3F]] &lt;br /&gt;
Genau so gilt als Grundlage für eine einwandfreie Funktion des WebFilters die Konfiguration des DNS Server für das FortiOS um die entsprechenden FortiGuard Abfragen durchführen zu können. Wie dies konfiguriert wird kann folgendem Artikel entnommen werden:&lt;br /&gt;
&lt;br /&gt;
  [[FortiGate:FAQ#Wie_konfiguriere_ich_auf_einer_FortiGate_die_System_DNS_Server.3F]] &lt;br /&gt;
&lt;br /&gt;
Die WebFilter Funktion eines FortiOS basiert auf einer Online-Abfrage bezogen auf die Kategorien der FortiGuard. Das bedeutet, es werden Informationen zu FortiGuard gesendet um die Kategorisierung zu überprüfen. Dabei werden vom FortiOS folgende Informationen für die Kategorisierung zu FortiGuard gesendet:&lt;br /&gt;
&lt;br /&gt;
        * FortiGate Serien Nummer&lt;br /&gt;
        * FortiGate Source IP Adresse &lt;br /&gt;
        * Website Komplette URL, inkl. Schema, Hostname und Pfad&lt;br /&gt;
&lt;br /&gt;
Das Resultat der Abfrage für die Kategorisierung wird lokal auf dem FortiOS in den Cache geschrieben. Die zuständige Stelle, welche dieses Verhalten steuert ist:&lt;br /&gt;
&lt;br /&gt;
        # config system fortiguard &lt;br /&gt;
        # set webfilter-force-off [enable | disable]&lt;br /&gt;
        # set webfilter-cache-ttl [TTL für WebFilter Cache in Sekunden 300 - 86400; Standard 3600]&lt;br /&gt;
        # set webfilter-cache [enable | disable]&lt;br /&gt;
        # set webfilter-license {integer}    Zeitintervall zwischen den Lizenzprüfungen des FortiGuard Webfilters (zw. [0-0-4294967295)  [[File:fortiOS62.png|25px|link=]] [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
        # set webfilter-expiration {integer}    wann die Lizenz des FortiGuard Webfilter verfällt (zw. [0-4294967295])  [[File:fortiOS62.png|25px|link=]] [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
        # set webfilter-timeout [Timout in Sekunden für FortiGuard Abfrage 1 - 30; Standard 15]&lt;br /&gt;
        # set &lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Sollte die WebFilter Abfrage zu FortiGuard aus irgendwelchen Gründen gestoppt werden, kann die Option &amp;quot;webfilter-force-off&amp;quot; auf &amp;quot;enable&amp;quot; gesetzt werden. Die Konfiguration &amp;quot;webfilter-cache&amp;quot; steht ebenfalls in Zusammenhang mit folgenden Konfigurationen (je nach OS noch mit zusätzlichen Möglichkeiten):&lt;br /&gt;
&lt;br /&gt;
        # config webfilter fortiguard&lt;br /&gt;
        # set cache-mode [ db-ver | ttl; Standard ttl]&lt;br /&gt;
        # set cache-mem-percent [Prozent vom Memory 1 - 15; Standard 2]&lt;br /&gt;
        # set cache-prefix-match [enable | disable]&lt;br /&gt;
        # set ovrd-auth-port-http [Port für FortiGuard Web Filter HTTP override; Standard 8008]&lt;br /&gt;
        # set ovrd-auth-port-https [Port für FortiGuard Web Filter HTTPS override; Standard 8010]&lt;br /&gt;
        # set ovrd-auth-port-warning [Port für FortiGuard Web Filter Warning override; Standard 8020]&lt;br /&gt;
        # set ovrd-auth-port-https-flow {integer} [[File:fortiOS62.png|25px|link=]] [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
        # set ovrd-auth-https [enable | disable]&lt;br /&gt;
        # set warn-auth-https [enable | disable]&lt;br /&gt;
        # set close-ports [enable | disable]&lt;br /&gt;
        # set ovrd-auth-port {integer}  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
        # set request-packet-size-limit [Maximum Packet Size in bytes für FortiGuard 576 - 10 000; Standard 0 = 1100 bytes]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Der &amp;quot;cache-mode&amp;quot; ist per Standard auf &amp;quot;TTL&amp;quot; gesetzt, was wiederum dem Standard innerhalb der &amp;quot;system fortiguard&amp;quot; Konfiguration entspricht. Dabei gilt folgendes: Ein entsprechender Eintrag im WebFilter Cache wird gelöscht sobald der Wert &amp;quot;TTL&amp;quot; abgelaufen ist, welcher unter FortiGuard gesetzt wurde! Wird der &amp;quot;cache-mode&amp;quot; anstelle von ‘’TTL’’ auf &amp;quot;db-ver&amp;quot; gesetzt, so wird für den WebFilter Cache eine Datenbank im Memory angelegt welche der Grösse des Werts &amp;quot;cache-mem-percent&amp;quot; entspricht. Die WebFilter Cache Einträge verbleiben in der Datenbank, bis ein entsprechender Eintrag in der Datenbank durch FortiGuard geändert wird oder über FortiGuard verändert wird (force).&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich für die WebFilter Funktion ein URL / Site bei Fortinet rekategoriesieren lassen? ===&lt;br /&gt;
&lt;br /&gt;
Wenn in einer entsprechenden Firewall Policy ein WebFilter aktiviert ist, und ein Host / Client eine Internet-Seite / URL aufruft, wird diese Seite durch FortiGuard überprüft. Handelt es sich um eine nicht kategorisierte Seite, wird diese unter die FortiGate-Kategorien &amp;quot;Unrated&amp;quot;. Wenn nun diese Seite / URL kategorisiert in FortiGuard neu oder rekategorisiert werden soll, falls diese falsch eingestuft wurde, wähle folgenden Link:&lt;br /&gt;
&lt;br /&gt;
        https://www.fortiguard.com/webfilter?q=&amp;amp;version=8 &lt;br /&gt;
&lt;br /&gt;
Gebe in der Mitte bei ''Search URL'' die entsprechende Seite / URL ein mit dessen FQDN (Full Qualified Domain Name). Nachdem die Eingabe bestätigt wurde, wird das entsprechende Resultat angezeigt sprich, in welcher Kategorie sich die Seite / URL befindet sowie die Statistik der Abfragen in FortiGuard für diese Seite / URL:&lt;br /&gt;
        [[Datei:Fortinet-3041.jpg]] &lt;br /&gt;
&lt;br /&gt;
Möchte man eine Anfrage für die Kategorisierung absetzen, resp. eine Re-Kategorisierung vornehmen lassen, so kann auf der linken Seite ''Submit a site for categorization'' angewählt werden. &lt;br /&gt;
        [[Datei:Fortinet-3042.jpg]] &lt;br /&gt;
&lt;br /&gt;
Anschliessend die endsprechenden Felder ausfüllen und mittels Captcha bestätigen:&lt;br /&gt;
        [[Datei:Fortinet-3043.jpg]] &lt;br /&gt;
&lt;br /&gt;
Jede Anfrage sollte innerhalb von 24 Stunden von Fortinet beantwortet werden. Als Bestätigung erhält man von Fortinet folgendes Email: &lt;br /&gt;
&lt;br /&gt;
        -------------- email outpout --------------&lt;br /&gt;
        [[Datei:Fortinet-3044.jpg]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ein WebFilter Profil mit Black- / Whitelisting konfigurieren? ===&lt;br /&gt;
Wenn man einen WebFilter für HTTPS sowie für HTTP konfiguriert, gelten folgende Profile als Voraussetzung:&lt;br /&gt;
&lt;br /&gt;
        • SSL Inspection Profile (HTTPS)&lt;br /&gt;
               - SSL Certificate Inspection (HTTPS basierend auf Zertifikat CN; Common Name)&lt;br /&gt;
               - Full SSL Inspection        (HTTPS uneingeschränkte Funktion der &amp;quot;deep inspection&amp;quot;)&lt;br /&gt;
        • Proxy Options Profile (HTTP)[[File:fortiOS60.png|25px|link=]] // Protocol Option [[File:fortiOS62.png|25px|link=]] [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Wenn Full SSL Inspection (''deep inspection'') durchgeführt werden soll, gilt als Voraussetzung, dass das entsprechende Fortinet_CA_SSLProxy Zertifikat bei jedem Host / Client als vertrauenswürdiges Stammzertifikat importiert wird. Nur so kann eine uneingeschränkte &amp;quot;deep inspection&amp;quot; durchgeführt werden / sichergestellt werden. Der verschlüsselte Traffic des Host / Clients wird dann aufgebrochen und eine uneingeschränkte Prüfung in allen Bereichen für diesen Traffic wird durchgeführt! Wird keine Full SSL Inspection durchgeführt, kann anhand der ''SSL Certificate Inspection'' für HTTPS eine Zertifikats-Prüfung durchgeführt werden. Dies bedeutet: Im &amp;quot;TLS Handshake&amp;quot; der HTTPS-Verbindung wird der Hostname des Server-Namens innerhalb der &amp;quot;Client Hello&amp;quot; Message herausgefiltert (CN = Common Name). Dies wiederum bedeutet: Wenn ein gültiger Hostname herausgefiltert werden kann, ist dies die Basis des Hostname-Abfrage für die FortiGuard WebFilter Kategorien. Wenn kein gültiger Hostname herausgefiltert werden kann, wird ein CN (Common Name) basierende Überprüfung durchgeführt. So wird der CN-Name des Zertifikats für die Abfrage der FortiGuard Webfilter Kategorie genutzt. Wenn die Option &amp;quot;block-invalid-hostname&amp;quot; innerhalb des WebFilters aktiviert ist, und der CN-Name des Zertifikates ein ungültiger Domain-Name ist, so wird die Seite geblockt und ein entsprechender Log-Eintrag wird erstellt. Somit müssen zu Beginn die entsprechenden Profile als Grundlage für die WebFilter-Funktion konfiguriert und entschieden werden, ob für das ''Proxy Options Profile'' eine ''SSL Certificate Inspection'' oder ''Full SSL Inspection'' für HTTPS konfiguriert werden möchte:&lt;br /&gt;
&lt;br /&gt;
        '''Proxy Options Profile Konfiguration (HTTP)'''&lt;br /&gt;
        Security Profiles &amp;gt; Proxy Options &amp;gt; Create New&lt;br /&gt;
        [[File:fortiOS60.png|25px|link=]]        &lt;br /&gt;
        [[Datei:Fortinet-3045.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[File:fortiOS62.png|25px|link=]] [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
        [[Datei:Fortinet-3046.jpg]]&lt;br /&gt;
&lt;br /&gt;
        # config firewall profile-protocol-options [[File:fortiOS60.png|25px|link=]]&lt;br /&gt;
        # config firewall [[File:fortiOS62.png|25px|link=]] [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
        # edit [Name des entsprechenden Proxy Options Profile zBsp &amp;quot;local-default.intra&amp;quot;] [[File:fortiOS60.png|25px|link=]]&lt;br /&gt;
        # edit [policy ID] [[File:fortiOS62.png|25px|link=]] [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
        # Configure protocol options.&lt;br /&gt;
          set name {string}   [Name eingeben, max. Länge 35]&lt;br /&gt;
          set comment {string}  [optionaler Kommentar, max. Länge 255]&lt;br /&gt;
          set replacemsg-group {string}   [Name der Ersatz-Meldung] &lt;br /&gt;
        # set comment [gebe einen Kommentar ein zB &amp;quot;Unencrypted default profile local-sg0e0&amp;quot; – max. Länge 255]&lt;br /&gt;
        # unset replacemsg-group&lt;br /&gt;
        # set oversize-log enable&lt;br /&gt;
        # set switching-protocols-log enable&lt;br /&gt;
        # # config http&lt;br /&gt;
        # set ports 80&lt;br /&gt;
        # set status enable &lt;br /&gt;
        # set inspect-all disable &lt;br /&gt;
        # set options clientcomfort &lt;br /&gt;
        # set comfort-interval 10&lt;br /&gt;
        # set comfort-amount 1&lt;br /&gt;
        # set range-block disable &lt;br /&gt;
        # unset post-lang&lt;br /&gt;
        # set fortinet-bar disable &lt;br /&gt;
        # set streaming-content-bypass enable &lt;br /&gt;
        # set switching-protocols bypass &lt;br /&gt;
        # set oversize-limit 10&lt;br /&gt;
        # set uncompressed-oversize-limit 10&lt;br /&gt;
        # set uncompressed-nest-limit 12&lt;br /&gt;
        # set scan-bzip2 disable &lt;br /&gt;
        # set block-page-status-code 200&lt;br /&gt;
        # set retry-count 0&lt;br /&gt;
        # end&lt;br /&gt;
        # config ftp&lt;br /&gt;
        # set ports 21&lt;br /&gt;
        # set status enable &lt;br /&gt;
        # set inspect-all disable &lt;br /&gt;
        # set options clientcomfort &lt;br /&gt;
        # set comfort-interval 10&lt;br /&gt;
        # set comfort-amount 1&lt;br /&gt;
        # set oversize-limit 10&lt;br /&gt;
        # set uncompressed-oversize-limit 10&lt;br /&gt;
        # set uncompressed-nest-limit 12&lt;br /&gt;
        # set scan-bzip2 disable &lt;br /&gt;
        # end&lt;br /&gt;
        # config imap&lt;br /&gt;
        # set ports 143&lt;br /&gt;
        # set status enable &lt;br /&gt;
        # set inspect-all disable &lt;br /&gt;
        # set options fragmail &lt;br /&gt;
        # set oversize-limit 10&lt;br /&gt;
        # set uncompressed-oversize-limit 10&lt;br /&gt;
        # set uncompressed-nest-limit 12&lt;br /&gt;
        # set scan-bzip2 disable &lt;br /&gt;
        # end&lt;br /&gt;
        # config mapi&lt;br /&gt;
        # set ports 135&lt;br /&gt;
        # set status enable&lt;br /&gt;
        # set options fragmail &lt;br /&gt;
        # set oversize-limit 10&lt;br /&gt;
        # set uncompressed-oversize-limit 10&lt;br /&gt;
        # set uncompressed-nest-limit 12&lt;br /&gt;
        # set scan-bzip2 disable &lt;br /&gt;
        # end&lt;br /&gt;
        # config pop3&lt;br /&gt;
        # set ports 110&lt;br /&gt;
        # set status enable&lt;br /&gt;
        # set inspect-all disable &lt;br /&gt;
        # set options fragmail &lt;br /&gt;
        # set oversize-limit 10&lt;br /&gt;
        # set uncompressed-oversize-limit 10&lt;br /&gt;
        # set uncompressed-nest-limit 12&lt;br /&gt;
        # set scan-bzip2 disable &lt;br /&gt;
        # end&lt;br /&gt;
        # config smtp&lt;br /&gt;
        # set ports 25&lt;br /&gt;
        # set status enable&lt;br /&gt;
        # set inspect-all disable &lt;br /&gt;
        # set options fragmail &lt;br /&gt;
        # set oversize-limit 10&lt;br /&gt;
        # set uncompressed-oversize-limit 10&lt;br /&gt;
        # set uncompressed-nest-limit 12&lt;br /&gt;
        # set scan-bzip2 disable &lt;br /&gt;
        # set server-busy disable &lt;br /&gt;
        # end&lt;br /&gt;
        # config nntp&lt;br /&gt;
        # set ports 119&lt;br /&gt;
        # set status enable &lt;br /&gt;
        # set inspect-all disable &lt;br /&gt;
        # unset options&lt;br /&gt;
        # set oversize-limit 10&lt;br /&gt;
        # set uncompressed-oversize-limit 10&lt;br /&gt;
        # set uncompressed-nest-limit 12&lt;br /&gt;
        # set scan-bzip2 disable &lt;br /&gt;
        # end&lt;br /&gt;
        # config dns&lt;br /&gt;
        # set ports 53&lt;br /&gt;
        # set status enable &lt;br /&gt;
        # end&lt;br /&gt;
        # config mail-signature&lt;br /&gt;
        # set status disable &lt;br /&gt;
        # unset signature&lt;br /&gt;
        # end&lt;br /&gt;
        # set rpc-over-http enable &lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
     '''SSL Inspection Profile Konfiguration (HTTPS SSL Certificate Inspection)'''&lt;br /&gt;
        Security Profiles &amp;gt; SSL Inspection &amp;gt; Create New&lt;br /&gt;
        [[File:fortiOS60.png|25px|link=]]&lt;br /&gt;
        [[Datei:Fortinet-3047.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[File:fortiOS62.png|25px|link=]] [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
        [[Datei:Fortinet-3048.jpg]]&lt;br /&gt;
&lt;br /&gt;
       # config firewall ssl-ssh-profile &lt;br /&gt;
       # edit [wähle ein entsprechendes SSL Inspection Profile zBsp &amp;quot;local-default.intra&amp;quot;]&lt;br /&gt;
       # set comment [gebe einen Kommentar ein zBsp &amp;quot;Encrypted default profile local-sg0e0&amp;quot;]&lt;br /&gt;
       # config ssl&lt;br /&gt;
       # set inspect-all disable &lt;br /&gt;
       # set allow-invalid-server-cert disable &lt;br /&gt;
       # set untrusted-cert block &lt;br /&gt;
       # end&lt;br /&gt;
       # config https&lt;br /&gt;
       # set ports 443&lt;br /&gt;
       # set status certificate-inspection &lt;br /&gt;
       # set client-cert-request bypass &lt;br /&gt;
       # set unsupported-ssl bypass &lt;br /&gt;
       # set allow-invalid-server-cert disable &lt;br /&gt;
       # set untrusted-cert block &lt;br /&gt;
       # end&lt;br /&gt;
       # config ftps&lt;br /&gt;
       # set ports 990&lt;br /&gt;
       # set status disable &lt;br /&gt;
       # set client-cert-request bypass &lt;br /&gt;
       # set unsupported-ssl bypass &lt;br /&gt;
       # set allow-invalid-server-cert disable&lt;br /&gt;
       # set untrusted-server-cert block &lt;br /&gt;
       # end&lt;br /&gt;
       # config imaps&lt;br /&gt;
       # set ports 993&lt;br /&gt;
       # set status disable &lt;br /&gt;
       # set client-cert-request inspect &lt;br /&gt;
       # set unsupported-ssl bypass &lt;br /&gt;
       # set allow-invalid-server-cert disable &lt;br /&gt;
       # set untrusted-cert block &lt;br /&gt;
       # end&lt;br /&gt;
       # config pop3s&lt;br /&gt;
       # set ports 995&lt;br /&gt;
       # set status disable  &lt;br /&gt;
       # set client-cert-request inspect &lt;br /&gt;
       # set unsupported-ssl bypass &lt;br /&gt;
       # set allow-invalid-server-cert disable &lt;br /&gt;
       # set untrusted-cert block &lt;br /&gt;
       # end&lt;br /&gt;
       # config smtps&lt;br /&gt;
       # set ports 465&lt;br /&gt;
       # set status disable &lt;br /&gt;
       # set client-cert-request inspect &lt;br /&gt;
       # set unsupported-ssl bypass &lt;br /&gt;
       # set allow-invalid-server-cert disable &lt;br /&gt;
       # set untrusted-cert block &lt;br /&gt;
       # set whitelist disable&lt;br /&gt;
       # end &lt;br /&gt;
       # config ssl-exempt&lt;br /&gt;
       # end&lt;br /&gt;
       # set server-cert-mode re-sign &lt;br /&gt;
       # set caname Fortinet_CA_SSLProxy &lt;br /&gt;
       # set untrusted-caname Fortinet_CA_Untrusted &lt;br /&gt;
       # set certname Fortinet_CA_SSLProxy &lt;br /&gt;
       # end&lt;br /&gt;
       # config ssl-server&lt;br /&gt;
       # end&lt;br /&gt;
       # set ssl-invalid-server-cert-log enable &lt;br /&gt;
       # set use-ssl-server disable &lt;br /&gt;
       # end&lt;br /&gt;
&lt;br /&gt;
        '''SSL Inspection Profile Konfiguration (HTTPS Full SSL Inspection)'''&lt;br /&gt;
       Security Profiles &amp;gt; SSL/SSH Inspection &amp;gt; Create New&lt;br /&gt;
       [[File:fortiOS60.png|25px|link=]]&lt;br /&gt;
       [[Datei:Fortinet-3049.jpg]]&lt;br /&gt;
&lt;br /&gt;
       [[File:fortiOS62.png|25px|link=]] [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
       [[Datei:Fortinet-3050.jpg]]&lt;br /&gt;
&lt;br /&gt;
       # config firewall ssl-ssh-profile &lt;br /&gt;
       # edit [wähle ein entsprechendes SSL Inspection Profile zBsp &amp;quot;local-default.intra&amp;quot;]&lt;br /&gt;
       # set comment [gebe einen Kommentar ein zBsp &amp;quot;Encrypted default profile local-sg0e0&amp;quot;]&lt;br /&gt;
       # config ssl&lt;br /&gt;
       # set inspect-all disable &lt;br /&gt;
       # set allow-invalid-server-cert disable &lt;br /&gt;
       # set untrusted-cert block &lt;br /&gt;
       # end&lt;br /&gt;
       # config https&lt;br /&gt;
       # set ports 443&lt;br /&gt;
       # set status deep-inspection &lt;br /&gt;
       # set client-cert-request bypass &lt;br /&gt;
       # set unsupported-ssl bypass &lt;br /&gt;
       # set allow-invalid-server-cert disable &lt;br /&gt;
       # set untrusted-cert block &lt;br /&gt;
       # end&lt;br /&gt;
       # config ftps&lt;br /&gt;
       # set ports 990&lt;br /&gt;
       # set status deep-inspection &lt;br /&gt;
       # set client-cert-request bypass &lt;br /&gt;
       # set unsupported-ssl bypass &lt;br /&gt;
       # set allow-invalid-server-cert disable &lt;br /&gt;
       # set untrusted-cert block &lt;br /&gt;
       # end&lt;br /&gt;
       # config imaps&lt;br /&gt;
       # set ports 993&lt;br /&gt;
       # set status deep-inspection &lt;br /&gt;
       # set client-cert-request inspect &lt;br /&gt;
       # set unsupported-ssl bypass &lt;br /&gt;
       # set allow-invalid-server-cert disable &lt;br /&gt;
       # set untrusted-cert block &lt;br /&gt;
       # end&lt;br /&gt;
       # config pop3s&lt;br /&gt;
       # set ports 995&lt;br /&gt;
       # set status deep-inspection &lt;br /&gt;
       # set client-cert-request inspect &lt;br /&gt;
       # set unsupported-ssl bypass &lt;br /&gt;
       # set allow-invalid-server-cert disable &lt;br /&gt;
       # set untrusted-cert block &lt;br /&gt;
       # end&lt;br /&gt;
       # config smtps&lt;br /&gt;
       # set ports 465&lt;br /&gt;
       # set status deep-inspection &lt;br /&gt;
       # set client-cert-request inspect &lt;br /&gt;
       # set unsupported-ssl bypass &lt;br /&gt;
       # set allow-invalid-server-cert disable &lt;br /&gt;
       # set untrusted-cert block &lt;br /&gt;
       # set whitelist disable&lt;br /&gt;
       # end &lt;br /&gt;
       # config ssl-exempt&lt;br /&gt;
       # end&lt;br /&gt;
       # set server-cert-mode re-sign &lt;br /&gt;
       # set caname Fortinet_CA_SSLProxy &lt;br /&gt;
       # set untrusted-caname Fortinet_CA_Untrusted &lt;br /&gt;
       # set certname Fortinet_CA_SSLProxy &lt;br /&gt;
       # end&lt;br /&gt;
       # config ssl-server&lt;br /&gt;
       # end&lt;br /&gt;
       # set ssl-invalid-server-cert-log enable &lt;br /&gt;
       # set rpc-over-https enable &lt;br /&gt;
       # set use-ssl-server disable &lt;br /&gt;
       # end&lt;br /&gt;
&lt;br /&gt;
Wenn ein WebFilter konfiguriert wird, so ist es sinnvoll im Vorfeld bei dieser Konfiguration ein Blacklisting / Whitelisting zu konfigurieren. Diese Konfiguration erlaubt es, Webseiten direkt in diese lokalen Kategorieren für Blacklisting / Whitlisting zu verschieben resp. zu konfigurieren. Durch diese Konfiguration wird ein &amp;quot;override&amp;quot; der FortiGuard Kategorien durchgeführt. Per Standard existieren bereits zwei lokale Kategorieren (custome1/2) die herangezogen werden können um ein Blacklisting / Whitelisting zu konfigurieren. Dazu müssen diese zwei existenten lokalen Kategorien umbenannt oder neue hinzugefügt werden. Diese Konfiguration kann via CLI durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
       # config webfiler ftgd-local-cat&lt;br /&gt;
       # get&lt;br /&gt;
       == [ custome1 ]&lt;br /&gt;
       desc: custome1&lt;br /&gt;
       == [ custome2 ]&lt;br /&gt;
       desc: custome2&lt;br /&gt;
       # rename custome1 to whitelist&lt;br /&gt;
       # rename custome2 to blacklist&lt;br /&gt;
       # get&lt;br /&gt;
       == [ whitelist ]&lt;br /&gt;
       desc: whitelist&lt;br /&gt;
       == [ blacklist ]&lt;br /&gt;
       desc: blacklist&lt;br /&gt;
       # end&lt;br /&gt;
&lt;br /&gt;
Um eine neue, lokale Kategorie zu erstellen kann folgendes durchgeführt werden:&lt;br /&gt;
       # config webfiler ftgd-local-cat&lt;br /&gt;
       # edit warning&lt;br /&gt;
       # end&lt;br /&gt;
       # edit authentication&lt;br /&gt;
       # end&lt;br /&gt;
       # end&lt;br /&gt;
&lt;br /&gt;
Danach sind die neu erstellten lokalen Kategorien über folgenden Menüpunkt im Mgmt. Web Interface ersichtlich:&lt;br /&gt;
       Security Profiles &amp;gt; Web Rating Overrides &amp;gt; Custom Categories&lt;br /&gt;
       [[Datei:Fortinet-3051.jpg]]&lt;br /&gt;
       [[Datei:Fortinet-3052.jpg]]&lt;br /&gt;
&lt;br /&gt;
Eine Seite kann nachträglich folgendermassen einer lokalen Kategorie hinzugefügt werden:&lt;br /&gt;
       [[Datei:Fortinet-3053.jpg]]&lt;br /&gt;
       [[Datei:Fortinet-3054.jpg]]&lt;br /&gt;
&lt;br /&gt;
Nun kann der WebFilter konfiguriert werden indem die lokalen Kategorieren definiert werden. Hierzu wird die Position &amp;quot;FortiGuard category based filter&amp;quot; aktiviere und innerhalb der &amp;quot;Local Categories&amp;quot; mittels rechtem Mausklick kann für jeden Eintrag die entsprechende Aktion, welche ausgeführt werden soll definiert werden (wie zBsp Block, Monitor usw.): &lt;br /&gt;
       Security Profiles &amp;gt; Web Filter &amp;gt; Create New&lt;br /&gt;
       [[Datei:Fortinet-3055.jpg]]&lt;br /&gt;
&lt;br /&gt;
Danach werden für die FortiGuard die Kategorien mit der gleichen Vorgehensweise deren Aktionen konfiguriert. Um eine entsprechende Kategorie zu erlauben sollte die Aktion &amp;quot;Monitor&amp;quot; gewählt werden um für eine spätere Auswertung die entsprechenden Informationen aufzuzeichnen. Anschliessend kann innerhalb der einzelnen Kategorie weitere Aktionen gewählt werden. Um einen WebFilter für die FortiGuard Kategorien zu konfigurieren resp. eine saubere Grundlage zu bieten empfehlen wir folgenden Basis-Konfiguration:&lt;br /&gt;
&lt;br /&gt;
        Potentially Liable             Alles auf Block&lt;br /&gt;
        Adult/Mature Content           Alles auf Block ausser Alcohol und Tabaco auf Monitor&lt;br /&gt;
        Bandwidth Consuming            Alles auf Monitor&lt;br /&gt;
        Security Risk                  Alles auf Block&lt;br /&gt;
        General Interest - Personal    Alles auf Monitor&lt;br /&gt;
        General Interest - Business    Alles auf Monitor&lt;br /&gt;
        Unrated                        Alles auf Monitor&lt;br /&gt;
&lt;br /&gt;
Des Weiteren empfehlen wir für eine WebFilter Konfiguration folgende Einstellungen:&lt;br /&gt;
       [[Datei:Fortinet-3056.jpg]]&lt;br /&gt;
       [[Datei:Fortinet-3057.jpg]]&lt;br /&gt;
       [[Datei:Fortinet-3058.jpg]]&lt;br /&gt;
&lt;br /&gt;
        '''Log all URLs'''&amp;lt;br&amp;gt;Durch die Aktivierung dieser Position wird für jeden URL in jedem Fall ein Logging durchgeführt auch wenn FortiGuard nicht zur Verfügung steht. Wir empfehlen innerhalb der FortiGuard Kategorieren &amp;quot;FortiGuard category based filter&amp;quot; für jede Kategorie welche zugelassen wird in der Aktion auf &amp;quot;Monitor&amp;quot; anstelle &amp;quot;Allow&amp;quot; zu konfigurieren damit jede einzelne URL in das WebFilter Log geschrieben wird und somit für eine spätere Auswertung sämtliche Informationen zur Verfügung stehen!&lt;br /&gt;
        '''Category Usae Quota'''&amp;lt;br&amp;gt;Diese Position erlaubt eine Zeit-, wie auch volumenbasierende Konfiguration der FortiGuard Kategorien. Dies bedeutet, dass für eine bestimmte Kategorie eine spezifische Zeit oder Volumen definiert werden kann!&lt;br /&gt;
        '''Allow users to override blocked categories'''&amp;lt;br&amp;gt;Durch diese Konfiguration wird den einzelnen User, welche in einer spezifischen Gruppe sind erlaubt ein &amp;quot;override&amp;quot; durchzuführen. Erhält ein entsprechender User, welcher Mitglied der definierten Gruppe ist eine &amp;quot;Block&amp;quot; für eine entsprechende Seite, kann dieser auf der geblockten Seite ein &amp;quot;override&amp;quot; ausführen. Ebenso kann anstelle eines &amp;quot;override&amp;quot; ein &amp;quot;switch to&amp;quot; ausgeführt werden. Dies bedeutet, dass dem User ermöglicht wird zu einem spezifischen WebFilter Profil zu wechseln. Dieser &amp;quot;switch to&amp;quot; kann anhand User, Gruppen, IP und &amp;quot;Ask&amp;quot; eingeschränkt und konfiguriert werden. &lt;br /&gt;
        '''Search Engines'''&amp;lt;br&amp;gt;Durch die Aktivierung dieser Funktion versucht der WebFilter nur erlaubte Kategorien innerhalb der entsprechenden Suchmaschinen-Ergebnisse aufzulisten. Zusätzlich kann anhand &amp;quot;Log all search keyword&amp;quot; der Suchtext für die Suche geloggt werden! Bei beiden Funktionen ist folgendes zu berücksichtigen: Da die entsprechenden Suchmaschinen HTTPS für die Suche verwenden, kann die WebFilter Funktion die gewünschten Ergebnisse nur dann erreichen, wenn für HTTPS ''Full SSL Inspection'' verwendet wird.&amp;lt;br&amp;gt;Der ''YouTube Education Filter'' bietet eine Möglichkeit, wobei durch Aktivierung ein Passwort zu definieren ist um eine Verbindung zum YouTube Education Account aufzubauen. Dieser wiederum bietet die Möglichkeit YouTube Filme / Movies zu diesem YouTube Education Account hinzuzufügen. Somit sind nur diese definierten YouTube Filme / Movies zugelassen. Es ist nicht möglich basierend der YouTube Kategorien im YouTube Education Account eine Konfiguration zu erstellen da keine offiziellen YouTube Kategorien existieren. Für diese Konfiguration ist die Full SSL Inspection die Grundvoraussetzung da ansonsten die Konfiguration über HTTPS durch die User umgangen werden kann! Weitere Informationen zur Konfiguration des YouTube Education Filters siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
REFERENZIEREN AUF 61.7!!!!!&lt;br /&gt;
&lt;br /&gt;
        '''Static URL Filter'''&amp;lt;br&amp;gt;Durch &amp;quot;Block invalid URLs&amp;quot; werden Seiten blockiert welche über keinen gültigen Domain Namen verfügen! Durch die Aktivierung der &amp;quot;URL Filter&amp;quot;-Funktion wird über Wildcard, Simple sowie Regex ermöglicht Internetseiten, URLs sowie Domains von einer UTM-Aktion auszunehmen (&amp;quot;Exempt&amp;quot;). Ebenso können Aktionen wie Monitor, Allow und Block konfiguriert werden. Bei dem hier gezeigten WebFilter wurden Seiten wie *.apple.com, *.microsoft.com mit der Aktion &amp;quot;Exempt&amp;quot; konfiguriert. Für diese Seiten wird kein UTM Feature, wie zBsp Antivirus ausgeführt! Weitere Informationen zu dieser Konfiguration kann nachfolgendem Artikel entnommen werden:&lt;br /&gt;
&lt;br /&gt;
REFERENZIEREN AUF 61.5!!!!!&lt;br /&gt;
&lt;br /&gt;
 Im FortiOS ist die Position &amp;quot;Block malicious URLs discovered by FortiSandbox&amp;quot; aufgeführt und steht im Zusammenhang mit der FortiSandbox Funktion und kann nur dann genutzt werden, wenn diese auf dem FortiOS aktiviert und konfiguriert wurde. Durch den Web Content Filter kann eine Seite anhand der Definition des Pattern, der Wildcard oder Reg. Expression eingestuft werden Aktionen wie Block oder Exempt sind möglich. Für diese Funktion gilt Full SSL Inspection als Voraussetzung da ein Content Filter für den verschlüsselten Traffic nur dann durchgeführt werden kann, wenn eine &amp;quot;deep inspection&amp;quot; ausgeführt wird.&lt;br /&gt;
        '''Rating Options'''&amp;lt;br&amp;gt;Die Position &amp;quot;Allow websites when a rating error occurs&amp;quot; steuert das Verhalten der WebFilter Funktion, wenn eine Abfrage der Kategorisierung des WebFilters nicht auf der FortiGuard durchgeführt werden kann. Ist diese Abfrage aus irgendwelchen Gründen nicht erfolgreich, wird der Zugriff des Users auf diese entsprechende Seite geblockt! Unter normalen Umständen empfehlen wir diese Funktion zu aktivieren.&amp;lt;br&amp;gt;Durch &amp;quot;Rate URLs by domain and IP Adress&amp;quot; wird zusätzlich für die Kategorisierung zur Domaine die öffentliche IPv4 Adresse der entsprechenden Seite / URL ebenfalls auf FortiGuard überprüft. Wir empfehlen diese Funktion zu aktivieren um die zusätzliche Überprüfung durchzuführen!&amp;lt;br&amp;gt;Durch die Funktion &amp;quot;Block HTTP redirects by rating&amp;quot; werden &amp;quot;redirects&amp;quot; in der Überprüfung durch den WebFilter miteinbezogen. Wir empfehlen auch diese Funktion zu aktivieren!&amp;lt;br&amp;gt;Durch &amp;quot;Rate images by URL&amp;quot; werden die hinterlegten URLs der Images überprüft. Handelt es sich um einen URL für die betroffene Kategorie, für welche ein Block konfiguriert wurde, wird das entsprechende Image durch den Proxy entfernt und mit einem &amp;quot;blank&amp;quot; Image ersetzt.&lt;br /&gt;
        '''Proxy Options'''&amp;lt;br&amp;gt;Durch die Aktivierung von &amp;quot;Restrict Google account usage to specific domains&amp;quot; kann die entsprechende Goolge Domain konfiguriert werden und so der Zugriff auf diese Domain eingeschränkt werden. Für diese Funktion gilt Full SSL Inspection als Grundvoraussetzung.&amp;lt;br&amp;gt;Durch die Aktivierung von &amp;quot;Provide details for blocked HTTP 4xx and 5xx errors&amp;quot; werden die Fehlermeldungen des Web Servers direkt zurück gegeben anstelle der Fehlermeldungen des FortiOS Proxy Servers. Um die detaillierten HTTP errors des Server zu erhalten sollte diese Position aktiviert werden!&amp;lt;br&amp;gt;Soll verhindert werden dass eine HTTP Post Action durch einen User ausgeführt werden kann, muss die Position &amp;quot;HTTP Post Action&amp;quot; auf Block gesetzt werden. Wenn dies durchgeführt wird kann zBsp ein User kein Upload mehr auf einen Web Server durchführen werden. Für diese Funktion gilt Full SSL Inspection als Voraussetzung.&amp;lt;br&amp;gt;Durch die Aktivierung der Funktionen &amp;quot;Remove Java Applets, Remove AcitveX und Remove Cookies&amp;quot; wird dem Proxy Server ermöglicht diese Funktionen zu entfernen!&amp;lt;br&amp;gt;Die entsprechenden Profile sind nun konfiguriert und können einer entsprechenden Firewall Policy Rule hinzugefügt werden. Dabei ist folgendes zu beachten: In der Firewall Policy Rule sollten die entsprechenden Services / Ports explizit definiert werden. Dies bedeutet, dass auf Service &amp;quot;All&amp;quot; verzichtet werden sollte. Nachfolgendes Beispiel zeigt eine Firewall Policy Rule für welche HTTP / HTTPS ist der unverschlüsselter Traffic (Proxy Options Profile) sowie für den verschlüsselten Traffic (SSL Inspection Profile) ein WebFilter Profile aktiviert wurde:&lt;br /&gt;
&lt;br /&gt;
       Policy &amp;amp; Objects &amp;gt; IPv4 Policy &amp;gt; Create New&lt;br /&gt;
       [[Datei:Fortinet-3059.jpg]]&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #DE8A2E;&amp;quot;| &amp;lt;span&amp;gt;[[File:tipp.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #ffe29b&amp;quot;|&lt;br /&gt;
'''Nice to know''':&lt;br /&gt;
Ab OS 6.2 ist es möglich den UTM-Status komplett auszuschalten, resp. die Full Inspection ist vorhanden und konfiguriert, jedoch auf '' und somit inaktiv.&lt;br /&gt;
Um die Standard-Einstellungen der ''no inspection'' in der CLI anschauen zu können, kann folgender Befehl ausgeführt werden:&lt;br /&gt;
           # config firewall policy&lt;br /&gt;
           # edit 1&lt;br /&gt;
           # sh config firewall policy&lt;br /&gt;
               edit 1&lt;br /&gt;
                  set uuid 05d88354-4817-51e9-7494-06cb70accbf0&lt;br /&gt;
                  set srcintf &amp;quot;wan2&amp;quot;&lt;br /&gt;
                  set dstintf &amp;quot;wan1&amp;quot;&lt;br /&gt;
                  set srcaddr &amp;quot;all&amp;quot;&lt;br /&gt;
                  set dstaddr &amp;quot;all&amp;quot;&lt;br /&gt;
                  set action accept&lt;br /&gt;
                  set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
                  set service &amp;quot;ALL&amp;quot;&lt;br /&gt;
                  set inspection-mode proxy&lt;br /&gt;
                  set http-policy-redirect enable&lt;br /&gt;
                  set ssh-policy-redirect enable&lt;br /&gt;
                  set nat enable&lt;br /&gt;
                   next&lt;br /&gt;
                    end&lt;br /&gt;
             # sh fu | grep ssl-ssh-profile&lt;br /&gt;
                 set ssl-ssh-profile &amp;quot;no-inspection&amp;quot;&lt;br /&gt;
             # end&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich ein WebFilter Profil konfigurieren um einzelne URL / Sites von der Full SSL Inspection auszuschliessen? ===&lt;br /&gt;
Wenn ein WebFilter Profil in Zusammenhang mit Full SSL Inspection konfiguriert wird, können Situationen eintreten in denen eine bestimmte URL/Site von der Full SSL Inspection ausgeschlossen werden muss. Diese Funktion wird innerhalb des Full SSL Inspection Profile durch &amp;quot;ssl-exempt&amp;quot; zur Verfügung gestellt. Dabei können WebFilter lokale Kategorien, FortiGuard Kategorien sowie einzelne Adressen basierend auf IPv4 oder FQDN Adress-Objekten von der Full SSL Inspection ausgeschlossen werden. Die Konfiguration kann über Mgmt. Web Interface oder CLI durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        Security Profiles &amp;gt; SSL/SSH Inspection &amp;gt; [wähle das entsprechende Full SSL Inspection Profil] &amp;gt; Edit &amp;gt; Exempt from SSL Inspection&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-3060.jpg]] &lt;br /&gt;
&lt;br /&gt;
        # config firewall ssl-ssh-profile&lt;br /&gt;
        # edit [wähle das entsprechende Full SSL Inspection Profile]&lt;br /&gt;
        # set whitelist [enable | disable]&lt;br /&gt;
        # config ssl-exempt&lt;br /&gt;
        # edit [gebe eine entsprechenden Integer an zB &amp;quot;1&amp;quot;]&lt;br /&gt;
        # set type [fortiguard-category | address]&lt;br /&gt;
        # set fortiguard-category [gebe die entsprechende FortiGuard Kategorie an; Für eine Liste benütze ?]&lt;br /&gt;
        # set address [gebe ein entsprechendes Adress Objekt an FQDN oder IPv4]&lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Die Position &amp;quot;Reputable Websites&amp;quot;, welche der Konfiguration &amp;quot;whitelist&amp;quot; in der CLI entspricht, muss bei der &amp;quot;ssl-exempt&amp;quot; Konfiguration berücksichtigt werden! Dies bedeutet: Wenn diese Funktion deaktiviert wird, wird für die definierten Web-Kategorieren und / oder Adressen unter dem Menü-Punkt &amp;quot;Exempt from SSL Inspection&amp;quot; keine SSL Inspection durchgeführt! Es wird jedoch für die definierten Web-Kategorien und Adressen die UTM Funktionen ausgeführt, sofern diese konfiguriert wurden. Wird die Position &amp;quot;Reputable Websites&amp;quot; aktiviert, so wird für die definierten Web-Kategorien und / oder Adressen unter &amp;quot;Exempt from SSL Inspection&amp;quot; die UTM Funktionen ausgeführt und / oder ausgeschlossen, welche gemäss folgender Konfiguration in der CLI im WebFilter Profile erfasst wurde:&lt;br /&gt;
&lt;br /&gt;
        # config webfilter profile&lt;br /&gt;
        # edit [Name des entsprechenden WebFilter Profiles]&lt;br /&gt;
        # config web&lt;br /&gt;
        # set whitelist [exempt-av | exempt-webcontent | exempt-activex-java-cookie | exempt-dlp | exempt-rangeblock | extended-log-others]&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Somit kann anhand &amp;quot;Reputable Website&amp;quot; die Funktion &amp;quot;ssl-exempt&amp;quot; erweitert werden um die UTM Features, wie zBsp Antivirus, auszuschliessen! Bei der Konfiguration &amp;quot;ssl-exempt&amp;quot; ist des Weiteren zu berücksichtigen, dass im WebFilter-Profil lokale Kategorien konfiguriert werden und der Funktion &amp;quot;ssl-exempt&amp;quot; via &amp;quot;type fortiguard-category&amp;quot; als FortiGuard «local categorie» hinzugefügt werden. Dadurch können die URL / Sites über das Mgmt. Web-Interface dieser lokalen Kategorie angefügt und somit automatisch zur &amp;quot;ssl-exempt&amp;quot; Funktion hinzugefügt werden. Wie lokale Kategorien konfiguriert werden kann nachfolgendem Artikel entnommen werden:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate:FAQ#Wie_kann_ein_WebFilter_Profil_mit_Black-_.2F_Whitelisting_konfigurieren.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Wie können mittels einem WebFilter Profil bestimmte URLs von den UTM Features ausgeschlossen werden? ===&lt;br /&gt;
Wenn ein WebFilter Profil konfiguriert wird, können innerhalb dieses WebFilter Profils bestimmte URLs anhand von ''Wildcards'' oder ''Regular Expressions'' unter der Position &amp;quot;URL Filters&amp;quot; konfiguriert werden. Folgende Möglichkeiten stehen zur Verfügung:&lt;br /&gt;
&lt;br /&gt;
        Security Profiles &amp;gt; WebFilter &amp;gt; [wähle das entsprechende WebFilter Profil] &amp;gt; Edit &amp;gt; URL Filter &amp;gt; Create&lt;br /&gt;
        [[Datei:Fortinet-3061.jpg]]&lt;br /&gt;
        [[Datei:Fortinet-3062.jpg]]&lt;br /&gt;
&lt;br /&gt;
Dabei kommt dem Vorgang (Action) &amp;quot;Exempt&amp;quot; eine spezielle Funktion zu. Wird die Action &amp;quot;Exempt&amp;quot; gewählt, so wird der definierte URL (sei es als Wildcard oder Regular Expression) von sämtlichen UTM Features wie zBsp Antivirus ausgeschlossen. Möchte man nur definierte UTM Features ausschliessen, steht via CLI diese Konfiguration detaillierter zur Verfügung:&lt;br /&gt;
&lt;br /&gt;
        # config webfilter urlfilter&lt;br /&gt;
        # edit [Integer für URL-Filter - zBsp &amp;quot;1&amp;quot;]&lt;br /&gt;
        # config entries&lt;br /&gt;
        # edit [gebe einen entsprechenden Integer an zBsp &amp;quot;1&amp;quot;]&lt;br /&gt;
        # set url [gebe eine entsprechenden URL an zBsp basierend auf Wildcard &amp;quot;*.apple.com&amp;quot;]&lt;br /&gt;
        # set type [simple | regex | wildcard]&lt;br /&gt;
        # set action [exempt | block | allow | monitor]&lt;br /&gt;
        # set exempt [setze die entsprechend auszuschliessende Option, sofern &amp;quot;action exempt&amp;quot; gesetzt ist; av | web-content | activex-java-cookie | dlp | fortiguard | range-block all]&lt;br /&gt;
        # set status [enable | disable]&lt;br /&gt;
        # unset referrer-host&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Somit steht für die Action ''Exempt'' folgendes zur Verfügung um ein UTM Feature auszuschliessen:&lt;br /&gt;
&lt;br /&gt;
  * activex-java-cookie          ActiveX, Java, and cookie filtering&lt;br /&gt;
  * all                          Exempt from all&lt;br /&gt;
  * av                           Antivirus filtering&lt;br /&gt;
  * dlp                          DLP scanning&lt;br /&gt;
  * filepattern                  File pattern matching&lt;br /&gt;
  * fortiguard                   FortiGuard web filtering&lt;br /&gt;
  * pass                         Pass single connection from all&lt;br /&gt;
  * range-block                  Exempt range block feature&lt;br /&gt;
  * web-content                  Web filter content matching&lt;br /&gt;
&lt;br /&gt;
Wird als Action &amp;quot;Exempt&amp;quot; gewählt, so wird &amp;quot;set exempt&amp;quot; im Hintergrund standardmässig wie folgt konfiguriert:&lt;br /&gt;
&lt;br /&gt;
        # set exempt av web-content activex-java-cookie dlp fortiguard range-block all&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich für ein WebFilter Profil bestimmte MIME Header blockieren? ===&lt;br /&gt;
&lt;br /&gt;
=== Was ist &amp;quot;YouTube Education Filter&amp;quot;? ===&lt;br /&gt;
Der YouTube Education Filter war eine Möglichkeit für Unternehmen, wie zBsp Schulen, einen Account auf YouTube zu erstellen und dort anhand eines YouTube Accounts zu definieren, welche YouTube Movies / Videos freigegeben werden.&amp;lt;br&amp;gt;Dieser Service wird seit 1. Juli 2016 seitens Google nicht mehr unterstütz. &lt;br /&gt;
Google stellt Informationen zur Einschränkung von YouTube-Inhalten zur Verfügung, wie zBsp die Einschränkung von YouTube-Inhalten, die den Nutzern der G Suite zur Verfügung stehen. Derzeit umfasst die von Google angebotene Möglichkeit, unangemessenen Inhalt einzuschränken mittels Prüfung von: DNS, HTTP-Header und Chromebooks.&amp;lt;br&amp;gt;Dies kann wie folgt konfiguriert werden (wo ''Restricted YouTube Access'' aktiviert wird):&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGUI:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Security Profiles &amp;gt; Web Filter &amp;gt; Search Engines&lt;br /&gt;
    [[Datei:Fortinet-3063.jpg]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
      config webfilter profile&lt;br /&gt;
         edit &amp;quot;webfilter&amp;quot;&lt;br /&gt;
            config web&lt;br /&gt;
               set safe-search url&lt;br /&gt;
             end&lt;br /&gt;
        next&lt;br /&gt;
    end&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGUI:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Security Profiles &amp;gt; Web Filter &amp;gt; Search Engines&lt;br /&gt;
    [[Datei:Fortinet-3064.jpg]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
      config webfilter profile&lt;br /&gt;
         edit &amp;quot;webfilter&amp;quot;&lt;br /&gt;
            config web&lt;br /&gt;
               set youtube-restrict strict&lt;br /&gt;
             end&lt;br /&gt;
        next&lt;br /&gt;
    end&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Weitergehende Informationen können hier entnommen werden: &lt;br /&gt;
    https://docs.fortinet.com/document/fortigate/6.0.0/handbook/659877/youtube-education-filter&lt;br /&gt;
&lt;br /&gt;
=== Wie kann für die WebFilter Funktion ein Troubleshooting durchgeführt werden? ===&lt;br /&gt;
Wenn für die WebFilter Funktion ein Troubleshooting durchgeführt werden soll, muss das WebFilter Cache berücksichtig werden, welches durch die FortiGuard Abfragen zur Kategorisierung im Hintergrund erstellt wird. Um die WebFilter Cache Informationen anzuschauen, zu löschen, TTLs der Einträge anzuschauen usw. stehen folgende Befehle zur Verfügung:&lt;br /&gt;
&lt;br /&gt;
        # diagnose test application urlfilter &lt;br /&gt;
        1.   This menu&lt;br /&gt;
        2.   Clear WF cache&lt;br /&gt;
        3.   Display WF cache contents&lt;br /&gt;
        4.   Display WF cache TTL list&lt;br /&gt;
        6.   Display WF cache in tree format&lt;br /&gt;
        7.   Toggle switch for dumping unrated packet&lt;br /&gt;
        10.  Print debug values&lt;br /&gt;
        11.  Clear Spam Filter cache&lt;br /&gt;
        13.  Toggle switch for dumping expired license packets&lt;br /&gt;
        14.  Show running timers (except request timers)&lt;br /&gt;
        144. Show running timers (including request timers)&lt;br /&gt;
        15.  Send INIT requests.&lt;br /&gt;
        16.  Display WF cache contents of prefix type&lt;br /&gt;
        19.  Display object counts&lt;br /&gt;
        20.  Display FTGD TCP stats&lt;br /&gt;
        21.  Display FTGD quota list&lt;br /&gt;
        22.  Reset all user quotas&lt;br /&gt;
        99.  Restart the urlfilter daemon&lt;br /&gt;
        &lt;br /&gt;
        Debug levels:&lt;br /&gt;
        Warning messages:             1   (0x001)&lt;br /&gt;
        Block events:                 2   (0x002)&lt;br /&gt;
        Pass events:                  4   (0x004)&lt;br /&gt;
        URL request events:           8   (0x008)&lt;br /&gt;
        Cache events:                 16  (0x010)&lt;br /&gt;
        Prefix events:                32  (0x020)&lt;br /&gt;
        Prefix delete subtree events: 64  (0x040)&lt;br /&gt;
        Add after prefix events:      128 (0x080)&lt;br /&gt;
        CMDB events:                  256 (0x100)&lt;br /&gt;
        DNS resolver messages:        512 (0x200)&lt;br /&gt;
        Keyword search messages:     1024 (0x400)&lt;br /&gt;
        INIT request messages:       2048 (0x800)&lt;br /&gt;
        Quota messages:              4096 (0x1000)&lt;br /&gt;
&lt;br /&gt;
Somit kann zBsp anhand folgenden Befehls der Caches des WebFilters ausgelesen werden:&lt;br /&gt;
&lt;br /&gt;
        # diagnose test application urlfilter 3&lt;br /&gt;
        &lt;br /&gt;
        Saving to file [/tmp/urcCache.txt]&lt;br /&gt;
        &lt;br /&gt;
        Cache Contents:&lt;br /&gt;
        -=-=-=-=-=-=-=-&lt;br /&gt;
        Cache Mode:   TTL&lt;br /&gt;
        Cache DB Ver: 17.33301&lt;br /&gt;
        &lt;br /&gt;
        Domain  |IP       DB Ver T URL&lt;br /&gt;
        '''34'''000000|'''34'''000000 17.33299 P Bhttp://www.ecall.ch/&lt;br /&gt;
        34000000|34000000 17.33296 P Chttps://apctrl1.fortinet.com/&lt;br /&gt;
        34000000|34000000 17.33295 P Chttps://logctrl1.fortinet.com/&lt;br /&gt;
        34000000|00000000 17.33292 P Bhttp://ocsp2.globalsign.com/&lt;br /&gt;
        34000000|00000000 17.33292 P Bhttp://ocsp.globalsign.com/&lt;br /&gt;
        29000000|29000000 17.33282 E Bhttp://yahoo.com/&lt;br /&gt;
        29000000|00000000 17.32731 E Dhttps://cse.google.com/&lt;br /&gt;
&lt;br /&gt;
Die Spalte &amp;quot;Domain&amp;quot; sowie &amp;quot;IP&amp;quot; gibt die FortiGuard Kategorie in &amp;quot;hexdecimalen&amp;quot; Wert wieder! Um den Cache Inhalt des WebFilters zu löschen benutze folgende Befehl:&lt;br /&gt;
&lt;br /&gt;
        # diagnose test application urlfilter 2&lt;br /&gt;
&lt;br /&gt;
Eine andere Möglichkeit den Cache des WebFilters zu löschen ist den Deamon/Service des WebFilters neu zu starten:&lt;br /&gt;
&lt;br /&gt;
        # diagnose test application urlfilter 99&lt;br /&gt;
&lt;br /&gt;
Ebenso steht mit nachfolgendem Befehl betreffend WebFilter eine Statistik zur Verfügung:&lt;br /&gt;
&lt;br /&gt;
        # diagnose webfilter fortiguard statistics list&lt;br /&gt;
        &lt;br /&gt;
        Rating Statistics:&lt;br /&gt;
        =====================&lt;br /&gt;
        DNS failures                     :          4&lt;br /&gt;
        DNS lookups                      :          9&lt;br /&gt;
        Data send failures               :          0&lt;br /&gt;
        Data read failures               :          0&lt;br /&gt;
        Wrong package type               :          0&lt;br /&gt;
        Hash table miss                  :          1&lt;br /&gt;
        Unknown server                   :          0&lt;br /&gt;
        Incorrect CRC                    :          0&lt;br /&gt;
        Proxy request failures           :          0&lt;br /&gt;
        Request timeout                  :         26&lt;br /&gt;
        Total requests                   :      23908&lt;br /&gt;
        Requests to FortiGuard servers   :       2535&lt;br /&gt;
        Server errored responses         :          0&lt;br /&gt;
        Relayed rating                   :          0&lt;br /&gt;
        Invalid profile                  :          0&lt;br /&gt;
        &lt;br /&gt;
        Allowed                          :          0&lt;br /&gt;
        Blocked                          :          1&lt;br /&gt;
        Logged                           :      23903&lt;br /&gt;
        Blocked Errors                   :          0&lt;br /&gt;
        Allowed Errors                   :          5&lt;br /&gt;
        Monitors                         :      23902&lt;br /&gt;
        Authenticates                    :          0&lt;br /&gt;
        Warnings:                        :          0&lt;br /&gt;
        Ovrd request timeout             :          0&lt;br /&gt;
        Ovrd send failures               :          0&lt;br /&gt;
        Ovrd read failures               :          0&lt;br /&gt;
        Ovrd errored responses           :          0&lt;br /&gt;
        &lt;br /&gt;
        Cache Statistics:&lt;br /&gt;
        =====================&lt;br /&gt;
        Maximum memory                   :   42284892&lt;br /&gt;
        Memory usage                     :      44832&lt;br /&gt;
        &lt;br /&gt;
        Nodes                            :          1&lt;br /&gt;
          Leaves                         :          0&lt;br /&gt;
          Prefix nodes                   :          0&lt;br /&gt;
          Exact nodes                    :          0&lt;br /&gt;
        &lt;br /&gt;
        Requests                         :          1&lt;br /&gt;
        Misses                           :          1&lt;br /&gt;
        Hits                             :          0&lt;br /&gt;
          Prefix hits                    :          0&lt;br /&gt;
          Exact hits                     :          0&lt;br /&gt;
        &lt;br /&gt;
        No cache directives              :          0&lt;br /&gt;
        Add after prefix                 :          0&lt;br /&gt;
        Invalid DB put                   :          0&lt;br /&gt;
        DB updates                       :          2&lt;br /&gt;
        &lt;br /&gt;
        Percent full                     :          0%&lt;br /&gt;
          Branches                       :        100%&lt;br /&gt;
          Leaves                         :          0%&lt;br /&gt;
            Prefix nodes                 :          0%&lt;br /&gt;
            Exact nodes                  :          0%&lt;br /&gt;
        &lt;br /&gt;
        Miss rate                        :        100%&lt;br /&gt;
        Hit rate                         :          0%&lt;br /&gt;
          Prefix hits                    :          0%&lt;br /&gt;
          Exact hits                     :          0%&lt;br /&gt;
&lt;br /&gt;
Diese Statistik kann mit nachfolgendem Befehl zurückgesetzt werden:&lt;br /&gt;
&lt;br /&gt;
        # diagnose webfilter fortiguard statistics flush&lt;br /&gt;
&lt;br /&gt;
Möchte man den &amp;quot;Embeded Content&amp;quot; für eine Anfrage eines Host / Client im Zusammenhang mit dem WebFilter untersuchen um zBsp Teile einer geblockten Seite zu untersuchen, kann dies anhand des folgendem Debug Befehl durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        1. Konfiguriere &amp;quot;Putty&amp;quot; für logging, um alle Informationen in ein Log aufzuzeichnen (Category &amp;gt; Session &amp;gt; Logging &amp;gt; All session output)&lt;br /&gt;
        2. Erstelle eine Konsolen-Verbindung zur FortiGate (RS232 basierend resp. Seriell)&lt;br /&gt;
        3. Führe ein Login durch und gebe folgendes ein:&lt;br /&gt;
&lt;br /&gt;
           '''Setze den Debug Filter zurück'''&lt;br /&gt;
           &lt;br /&gt;
           # diagnose debug reset&lt;br /&gt;
&lt;br /&gt;
           '''Aktiviere für den debug &amp;quot;output&amp;quot; den &amp;quot;timestamp&amp;quot;'''&lt;br /&gt;
           &lt;br /&gt;
           # diagnose debug console timestamp enable&lt;br /&gt;
&lt;br /&gt;
           '''Setze einen neuen Debug Filter urlfilter'''&lt;br /&gt;
           &lt;br /&gt;
           # diagnose debug urlfilter src-addr [IPv4 Adressee des Hosts / Clients von dem der Test ausgeführt wird zBsp &amp;quot;198.18.0.21&amp;quot;]&lt;br /&gt;
           # diagnose debug application urlfilter -1&lt;br /&gt;
&lt;br /&gt;
Zusätzlich zu &amp;quot;src-addr&amp;quot; steht ebenfalls &amp;quot;test-url&amp;quot; zur Verfügung welcher durch Angaben eines entsprechenden URLs für &amp;quot;test-url&amp;quot; werden die Resultate für FortiGuard Kategorisierung zurückgegeben!&lt;br /&gt;
&lt;br /&gt;
        '''Aktiviere den Debug Modus mit dem gesetzen Debug Filter:'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug enable&lt;br /&gt;
&lt;br /&gt;
Nachfolgend ein Beispiel eines Outputs (Ausschnitt) des oben stehenden &amp;quot;debug&amp;quot; Filters anhand Source Adresse 198.18.0.21 sowie auf die Seite &amp;quot;www.also.com&amp;quot;:&lt;br /&gt;
&lt;br /&gt;
        --------------- output debug urlfilter src-addr / -1 ---------------&lt;br /&gt;
        &lt;br /&gt;
        # msg=&amp;quot;received a request /tmp/.proxyworker000_0_0.url.socket, addr_len=38: d=www.also.com:80, id=23940, vfname='root', vfid=0, profile='VDOM-root-default', type=0, client=198.18.0.21, url_source=1, url=&amp;quot;/&amp;quot;&lt;br /&gt;
        Not running keyword search.  It is not a supported search site site&lt;br /&gt;
        Checking urlfilter list 1&lt;br /&gt;
        Stop quota EP 198.18.0.21, cat 0&lt;br /&gt;
        Url filter exempt action (7f)&lt;br /&gt;
        msg=&amp;quot;received a request /tmp/.proxyworker000_0_0.url.socket, addr_len=38: d=www.also.com:80, id=23941, vfname='root', vfid=0, profile='VDOM-root-default', type=0, client=198.18.0.21, url_source=1, url=&amp;quot;/ec/cms2/en/6000/index.jsp&amp;quot;&lt;br /&gt;
        Not running keyword search.  It is not a supported search site site&lt;br /&gt;
        Checking urlfilter list 1&lt;br /&gt;
        Stop quota EP 198.18.0.21, cat 0&lt;br /&gt;
        Url filter exempt action (7f)&lt;br /&gt;
        msg=&amp;quot;received a request /tmp/.proxyworker000_0_0.url.socket, addr_len=38: d=www.also.com:80, id=23945, vfname='root', vfid=0, profile='VDOM-root-default', type=0, client=198.18.0.21, url_source=1, url=&amp;quot;/ec/cms2/media/css/6000/print.css&amp;quot;&lt;br /&gt;
        Not running keyword search.  It is not a supported search site site&lt;br /&gt;
        Checking urlfilter list 1&lt;br /&gt;
        Stop quota EP 198.18.0.21, cat 0&lt;br /&gt;
        Url filter exempt action (7f)&lt;br /&gt;
        msg=&amp;quot;received a request /tmp/.proxyworker000_0_0.url.socket, addr_len=38: d=www.also.com:80, id=23943, vfname='root', vfid=0, profile='VDOM-root-default', type=0, client=198.18.0.21, url_source=1, url=&amp;quot;/ec/cms2/media/css/6000/html5boilerplate/main.css&amp;quot;&lt;br /&gt;
        Not running keyword search.  It is not a supported search site site&lt;br /&gt;
        Checking urlfilter list 1&lt;br /&gt;
        Stop quota EP 198.18.0.21, cat 0&lt;br /&gt;
        Url filter exempt action (7f)&lt;br /&gt;
        msg=&amp;quot;received a request /tmp/.proxyworker000_0_0.url.socket, addr_len=38: d=www.also.com:80, id=23944, vfname='root', vfid=0, profile='VDOM-root-default', type=0, client=198.18.0.21, url_source=1, url=&amp;quot;/ec/cms2/media/css/6000/screen.css&amp;quot;&lt;br /&gt;
        Not running keyword search.  It is not a supported search site site&lt;br /&gt;
        Checking urlfilter list 1&lt;br /&gt;
        Stop quota EP 198.18.0.21, cat 0&lt;br /&gt;
        Url filter exempt action (7f)&lt;br /&gt;
        msg=&amp;quot;received a request /tmp/.proxyworker000_0_0.url.socket, addr_len=38: d=www.also.com:80, id=23942, vfname='root', vfid=0, profile='VDOM-root-default', type=0, client=198.18.0.21, url_source=1, url=&amp;quot;/ec/cms2/media/css/6000/html5boilerplate/normalize.css&amp;quot;&lt;br /&gt;
        Not running keyword search.  It is not a supported search site site&lt;br /&gt;
        Checking urlfilter list 1&lt;br /&gt;
        Stop quota EP 198.18.0.21, cat 0&lt;br /&gt;
        Url filter exempt action (7f)&lt;br /&gt;
        msg=&amp;quot;received a request /tmp/.proxyworker000_0_0.url.socket, addr_len=38: d=www.also.com:80, id=23947, vfname='root', vfid=0, profile='VDOM-root-default', type=0, client=198.18.0.21, url_source=1, url=&amp;quot;/ec/cms2/media/css/6000/dev_also_com.css&amp;quot;&lt;br /&gt;
        Not running keyword search.  It is not a supported search site site&lt;br /&gt;
        Checking urlfilter list 1&lt;br /&gt;
        Stop quota EP 198.18.0.21, cat 0&lt;br /&gt;
        Url filter exempt action (7f)&lt;br /&gt;
        msg=&amp;quot;received a request /tmp/.proxyworker000_0_0.url.socket, addr_len=38: d=www.also.com:80, id=23946, vfname='root', vfid=0, profile='VDOM-root-default', type=0, client=198.18.0.21, url_source=1, url=&amp;quot;/ec/cms2/media/css/6000/dev_also_com_2.css&amp;quot;&lt;br /&gt;
        Not running keyword search.  It is not a supported search site site&lt;br /&gt;
        Checking urlfilter list 1&lt;br /&gt;
        Stop quota EP 198.18.0.21, cat 0&lt;br /&gt;
        Url filter exempt action (7f)&lt;br /&gt;
        msg=&amp;quot;received a request /tmp/.proxyworker000_0_0.url.socket, addr_len=38: d=www.also.com:80, id=23951, vfname='root', vfid=0, profile='VDOM-root-default', type=0, client=198.18.0.21, url_source=1, url=&amp;quot;/ec/cms2/media/js_1/6000_1/html5boilerplate_1/modernizr-262min.js&amp;quot;&lt;br /&gt;
        Not running keyword search.  It is not a supported search site site&lt;br /&gt;
        Checking urlfilter list 1&lt;br /&gt;
        Stop quota EP 198.18.0.21, cat 0&lt;br /&gt;
        Url filter exempt action (7f)&lt;br /&gt;
        msg=&amp;quot;received a request /tmp/.proxyworker000_0_0.url.socket, addr_len=38: d=fonts.googleapis.com:80, id=23948, vfname='root', vfid=0, profile='VDOM-root-default', type=0, client=198.18.0.21, url_source=1, url=&amp;quot;/css?family=PT+Sans+Narrow|Raleway:400,500,600,700,800|Dancing+Script|Sanchez&amp;quot;&lt;br /&gt;
        Not running keyword search.  It is not a supported search site site&lt;br /&gt;
        Checking urlfilter list 1&lt;br /&gt;
        msg=&amp;quot;received a request /tmp/.proxyworker000_0_0.url.socket, addr_len=38: d=www.also.com:80, id=23950, vfname='root', vfid=0, profile='VDOM-root-default', type=0, client=198.18.0.21, url_source=1, url=&amp;quot;/ec/cms2/media/css/1010_ctv/magnific-popup.css&amp;quot;&lt;br /&gt;
        Not running keyword search.  It is not a supported search site site&lt;br /&gt;
        Checking urlfilter list 1&lt;br /&gt;
        Stop quota EP 198.18.0.21, cat 0&lt;br /&gt;
        Url filter exempt action (7f)&lt;br /&gt;
        msg=&amp;quot;received a request /tmp/.proxyworker000_0_0.url.socket, addr_len=38: d=www.also.com:80, id=23952, vfname='root', vfid=0, profile='VDOM-root-default', type=0, client=198.18.0.21, url_source=1, url=&amp;quot;/js/jquery-core/1.11.2/jquery-1.11.2.min.js&amp;quot;&lt;br /&gt;
        Not running keyword search.  It is not a supported search site site&lt;br /&gt;
        Checking urlfilter list 1&lt;br /&gt;
        Stop quota EP 198.18.0.21, cat 0&lt;br /&gt;
        Url filter exempt action (7f)&lt;br /&gt;
        msg=&amp;quot;received a request /tmp/.proxyworker000_0_0.url.socket, addr_len=38: d=www.also.com:80, id=23953, vfname='root', vfid=0, profile='VDOM-root-default', type=0, client=198.18.0.21, url_source=1, url=&amp;quot;/js/jquery-core/2.1.3/jquery-2.1.3.min.js&amp;quot;&lt;br /&gt;
        Not running keyword search.  It is not a supported search site site&lt;br /&gt;
        Checking urlfilter list 1&lt;br /&gt;
        Stop quota EP 198.18.0.21, cat 0&lt;br /&gt;
        Url filter exempt action (7f)&lt;br /&gt;
        msg=&amp;quot;received a request /tmp/.proxyworker000_0_0.url.socket, addr_len=38: d=www.also.com:80, id=23954, vfname='root', vfid=0, profile='VDOM-root-default', type=0, client=198.18.0.21, url_source=1, url=&amp;quot;/ec/cms2/media/js_1/6000_1/jquery/jquerywaypointsmin.js&amp;quot;&lt;br /&gt;
        Not running keyword search.  It is not a supported search site site&lt;br /&gt;
        Checking urlfilter list 1&lt;br /&gt;
        Stop quota EP 198.18.0.21, cat 0&lt;br /&gt;
        Url filter exempt action (7f)&lt;br /&gt;
        msg=&amp;quot;received a request /tmp/.proxyworker000_0_0.url.socket, addr_len=38: d=www.also.com:80, id=23955, vfname='root', vfid=0, profile='VDOM-root-default', type=0, client=198.18.0.21, url_source=1, url=&amp;quot;/ec/cms2/media/js_1/6000_1/jquery/jquerytouchSwipemin.js&amp;quot;&lt;br /&gt;
        Not running keyword search.  It is not a supported search site site&lt;br /&gt;
        Checking urlfilter list 1&lt;br /&gt;
        Stop quota EP 198.18.0.21, cat 0&lt;br /&gt;
        Url filter exempt action (7f)&lt;br /&gt;
        msg=&amp;quot;received a request /tmp/.proxyworker000_0_0.url.socket, addr_len=38: d=www.also.com:80, id=23956, vfname='root', vfid=0, profile='VDOM-root-default', type=0, client=198.18.0.21, url_source=1, url=&amp;quot;/ec/cms2/media/js_1/6000_1/bootstrap/bootstrap.js&amp;quot;&lt;br /&gt;
        Not running keyword search.  It is not a supported search site site&lt;br /&gt;
        Checking urlfilter list 1&lt;br /&gt;
        Stop quota EP 198.18.0.21, cat 0&lt;br /&gt;
        Url filter exempt action (7f)&lt;br /&gt;
        msg=&amp;quot;received a request /tmp/.proxyworker000_0_0.url.socket, addr_len=38: d=www.also.com:80, id=23957, vfname='root', vfid=0, profile='VDOM-root-default', type=0, client=198.18.0.21, url_source=1, url=&amp;quot;/ec/cms2/media/js_1/6000_1/plugins.js&amp;quot;&lt;br /&gt;
        Not running keyword search.  It is not a supported search site site&lt;br /&gt;
        Checking urlfilter list 1&lt;br /&gt;
        Stop quota EP 198.18.0.21, cat 0&lt;br /&gt;
        Url filter exempt action (7f)&lt;br /&gt;
        msg=&amp;quot;received a request /tmp/.proxyworker000_0_0.url.socket, addr_len=38: d=www.also.com:80, id=23958, vfname='root', vfid=0, profile='VDOM-root-default', type=0, client=198.18.0.21, url_source=1, url=&amp;quot;/ec/cms2/media/js_1/6000_1/metronome.js&amp;quot;&lt;br /&gt;
        Not running keyword search.  It is not a supported search site site&lt;br /&gt;
        Checking urlfilter list 1&lt;br /&gt;
        Stop quota EP 198.18.0.21, cat 0&lt;br /&gt;
        Url filter exempt action (7f)&lt;br /&gt;
        msg=&amp;quot;received a request /tmp/.proxyworker000_0_0.url.socket, addr_len=38: d=www.also.com:80, id=23959, vfname='root', vfid=0, profile='VDOM-root-default', type=0, client=198.18.0.21, url_source=1, url=&amp;quot;/ec/cms2/media/js_1/knockout/knockoutmin.js&amp;quot;&lt;br /&gt;
        Not running keyword search.  It is not a supported search site site&lt;br /&gt;
        Checking urlfilter list 1&lt;br /&gt;
        Stop quota EP 198.18.0.21, cat 0&lt;br /&gt;
        Url filter exempt action (7f)&lt;br /&gt;
        &lt;br /&gt;
        --------------- output debug urlfilter src-addr / -1 ---------------&lt;br /&gt;
&lt;br /&gt;
Nachdem der Debug ausgeführt wurde sollte dieser wieder deaktiviert, sowie der Filter zurückgesetzt werden:&lt;br /&gt;
&lt;br /&gt;
        '''Deaktiviere den Debug Modus:'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug disable&lt;br /&gt;
&lt;br /&gt;
        '''Setze den Debug Filter zurück:'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug reset&lt;br /&gt;
&lt;br /&gt;
        '''Kontrolliere den Debug Filter ob dieser zurückgesetzt wurde:'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug info&lt;br /&gt;
&lt;br /&gt;
== DNS Filter ==&lt;br /&gt;
== IPS ==&lt;br /&gt;
=== Wie kann ich die Industrie Signaturen auf der FortiGate aktivieren? ===&lt;br /&gt;
&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Im FortiOS sind die ''Industrie Signaturen'' beim IPS integriert. Diese sind aber defaultmässig deaktiviert und müssen über die CLI aktiviert werden.&lt;br /&gt;
Mit folgendem Befehl können die Industrie Signaturen aktiviert werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config ips global&lt;br /&gt;
set exclude-signatures none&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Um die Signaturen wieder auszuschliessen (exclude) wird folgender Syntax verwendet:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config ips global&lt;br /&gt;
set exclude-signatures industrial&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Traffic Shaper / TOS / DSCP ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie behebe ich bei kleineren FortiGate Modellen im Trafficshapping das Problem des TCP saw-toothing? ===&lt;br /&gt;
[[File:fortiOS62.png|25px|link=]]  [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Bei kleineren FortiGate Geräten (Entry Level) kann es bei langsamen Upload-Geschwindigkeiten zu Problemen kommen. Die begrenzte Upload-Geschwindigkeit wird durch TCP Saw-toothing verursacht wenn der Burst-Traffic die Geschwindigkeits-Limmite überschreitet.&lt;br /&gt;
Grund dafür ist, dass die FortiGate den Traffic nicht ordnungsgemäss in die Queue stellt, und auf dem ausgehenden Interface die Burstcontroll angewendet werden soll.&lt;br /&gt;
&lt;br /&gt;
Dies kann man ab dem FortiOS 6.2.1 wie folgt beheben: &amp;lt;br&amp;gt;&lt;br /&gt;
Stellt den gesamten Traffic als 'default-class-id 10' und das wird für den gesamten Traffic verwendet.&lt;br /&gt;
&lt;br /&gt;
Anwendung eines garantierten Prozentsatzes von 80 % und maximal 96 % beim Traffic-Shaping der Interfacebandbreite, welche auf 880 MB konfiguriert ist.&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config firewall shaping-profile&lt;br /&gt;
# edit &amp;lt;profile name&amp;gt;&lt;br /&gt;
# set type queuing&lt;br /&gt;
# set default-class-id 10&lt;br /&gt;
# config shaping-entries&lt;br /&gt;
# edit 1&lt;br /&gt;
# set class-id 10&lt;br /&gt;
# set guaranteed-bandwidth-percentage 80&lt;br /&gt;
# set maximum-bandwidth-percentage 96&lt;br /&gt;
# set burst-in-msec 1000 &amp;lt;range from 0 to 2000&amp;gt;&lt;br /&gt;
# set cburst-in-msec 1800 &amp;lt;range from 0 to 2000&amp;gt;&lt;br /&gt;
# end&lt;br /&gt;
# end      &lt;br /&gt;
&amp;lt;/pre&amp;gt;  &lt;br /&gt;
|}&lt;br /&gt;
Anpassen des Grenzwertes: Den Grenzwert sollte man so konfigurieren, dass dieser sich unter dem Wert von cburst befindet, welcher höher ist als der Wert des Burst-Traffics. &lt;br /&gt;
Der Wert beträgt zwischen 1000ms (50%) bis hin zu 1800ms (90%) der (outgoing Bandbreite) Obergrenze der erreichbaren Höchstgeschwindigkeit.&lt;br /&gt;
Diese Werte können bei Bedarf niedriger gestellt werden.&lt;br /&gt;
&lt;br /&gt;
Man kann dies mit folgenden Befehlen überprüfen:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose netlink intf-class list wan2&lt;br /&gt;
# diagnose netlink intf-qdisc list wan2&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
In der folgenden Konfiguration soll die ausgehende Bandbreite auf 880 MB insgesamt 900 MB angewendet werden:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system interface&lt;br /&gt;
# edit wan2&lt;br /&gt;
# set outbandwidth 880000&lt;br /&gt;
# set egress-shaping-profile &amp;lt;?name of shaping-profile&amp;gt;&lt;br /&gt;
# end&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt; &lt;br /&gt;
|}&lt;br /&gt;
&amp;lt;!-- Referenz: https://kb.fortinet.com/kb/documentLink.do?externalID=FD48069 --&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===Wie kann ich eine unbeschränkte Speed-Limite im Traffic-Shaper setzen?===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]]  [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Wenn eine unbeschränkte Bandbreite zugelassen werden möchten, kann dies lediglich via CLI mit dem Wert (null) vorgenommen werden. &amp;lt;br&amp;gt;&lt;br /&gt;
 [[file: Fortinet-3011.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
 [[file: Fortinet-3012.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
 [[file: Fortinet-3013.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
Eine Traffic Shaping Policy kann wie folgt erstellt werden: &amp;lt;br&amp;gt;&lt;br /&gt;
 [[file: Fortinet-3014.jpg|750px|link=]]&lt;br /&gt;
Zu beachtende Parameter (in / out): &amp;lt;br&amp;gt;&lt;br /&gt;
 [[file: Fortinet-3015.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
 [[file: Fortinet-3016.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
Bei ''Application Category'' kann nun''VoIp'' ausgewählt werden und bei ''Application'' -&amp;gt; ''SIP'': &amp;lt;br&amp;gt;&lt;br /&gt;
 [[file: Fortinet-3017.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
 [[file: Fortinet-3018.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
=== Kann ich auf einem FortiGate Device den IP-Paketen DSCP Informationen hinzufügen? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]]  [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
In verschiedenen Situationen werden den IP-Paketen in einem internen Netzwerk ToS/DSCP Informationen hinzugefügt. Damit kann für einen bestimmten Traffic Typ, wie zum Beispiel VoIP, eine bestimmte Bandbreite, respektive eine Priorität verliehen werden. &lt;br /&gt;
Üblicherweise werden solche Markierungen auf einem Core-Switch durchgeführt.&lt;br /&gt;
 &lt;br /&gt;
Wenn jedoch eine Markierung über einen Switch nicht möglich ist, aber die Markierung der IP-Pakete erforderlich ist, dass diese im Backbone Bereich des ISP's priorisiert werden, so ist es möglich dies ebenfalls über das FortiOS durchzuführen. ToS ist in RFC 791 definiert und durch RFC 1349 erweitert. DSCP ist die Ablösung von ToS und wird im RFC 2474 definiert. Nachfolgende Links geben vertieft Auskunft über ToS und DSCP:&lt;br /&gt;
* http://bogpeople.com/networking/dscp.shtml&lt;br /&gt;
* http://en.wikipedia.org/wiki/Differentiated_Services_Code_Point#Classification_and_marking&lt;br /&gt;
* https://de.wikipedia.org/wiki/DiffServ&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''DSCP Tabelle:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Damit IP-Pakete markiert werden können, müssen die Informationen des Providers/Services bekannt sein, wie diese Pakete markiert werden sollen.&lt;br /&gt;
Wenn nun ein Provider zBsp &amp;quot;AF41&amp;quot; verlangt, wäre dies &amp;quot;Precedence 4&amp;quot; was wiederum &amp;quot;Class Selector 4&amp;quot; entspricht. Nachfolgend eine Tabelle für DSCP wie diese Informationen interpretiert werden:&amp;lt;br&amp;gt;&lt;br /&gt;
 [[file:Fortinet-324.jpg|550px|link=]]&lt;br /&gt;
----&lt;br /&gt;
Aus dieser DSCP Tabelle kann entnommen werden, dass zum Bespiel &amp;quot;AF41&amp;quot; der binäre Wert wie folgt bestimmt wird:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
  Class Selector 4 = 100xxx &lt;br /&gt;
  AF41             = xxx010&lt;br /&gt;
     &lt;br /&gt;
  Ergibt           = '''100010''' (oder Dezimal 34)&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
Mit diesen Informationen kann der entsprechender Traffic-Shaper konfiguriert werden. Damit dieser in der entsprechenden Traffic-Shaper Policy benutzt wird um den Traffic mit DSCP Informationen zu markieren:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
* Über das Menu ''Policy &amp;amp; Objects -&amp;gt; Traffic Shapers -&amp;gt;'' [[file:createnew.jpg|link=]] ein neues Traffic-Shaper Profil anlegen.&amp;lt;br&amp;gt;&lt;br /&gt;
 [[File:Fortinet-3010.jpg|550px|link=]]&lt;br /&gt;
* Im Feld ''DSCP'' kann jetzt der Binäre-Wert, welcher gemäss der oberen Tabelle ermittelt wurde, eingetragen werden.&lt;br /&gt;
 [[File:Fortinet-2673.jpg|550px|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Konfiguration in der CLI'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
Über die CLI wird die DSCP Information folgendermassen im Traffic-Shaper Profil konfiguriert:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config firewall shaper traffic-shaper&lt;br /&gt;
# edit [Name für das Profile] --&amp;gt; zum Beispiel &amp;quot;Citrix-CS4-AF41&amp;quot;&lt;br /&gt;
# set priority high&lt;br /&gt;
# set diffserv [enable | disable]&lt;br /&gt;
# set diffservcode [DSCP Code] --&amp;gt; zum Beispiel &amp;quot;100010&amp;quot;]&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
Danach muss der neu konfigurierte &amp;quot;Traffic Shaper&amp;quot; in einer &amp;quot;Traffic Shaper Policy&amp;quot; definiert werden. Dabei ist zu beachten, dass die Traffic Shaper Policy so definiert wird, dass diese mit der entsprechenden IPv4 Firewall Policy Rule korrespondiert. Es muss ebenfalls darauf geachtet werden, dass die Policy über eine Übereinstimmung verfügt (matching criteria). &lt;br /&gt;
&lt;br /&gt;
Als Beispiel möchten wir ausgehender VoIP Traffic markieren. Es existieren folgende IPv4 Firewall Regeln:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
 [[File:Fortinet-2674.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
Somit ergibt sich folgende Traffic Shaper Policy welche über eine entsprechende Übereinstimmung verfügt (matching criteria):&lt;br /&gt;
Jetzt ist darauf zu achten, dass in der Traffic Shaper Policy eine entsprechende Übereinstimmung gewährleistet ist (matching criteria):&lt;br /&gt;
* Über das Menu ''Policy &amp;amp; Objects -&amp;gt; Traffic Shaping Policy -&amp;gt; [[file:createnew.jpg|link=]] '' kann eine Traffic Shaper Policy erstellt werden.&lt;br /&gt;
  [[File:Fortinet-2675.jpg|550px|link=]]&lt;br /&gt;
Durch diese Konfiguration werden nun IP Pakete in der IPv4 Firewall Policy '''(ID17)'' durch den Traffic Shaper, welcher über die entsprechende Traffic Shaper Policy eingebunden wurde, markiert!&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== SIP / VoIP ==&lt;br /&gt;
=== Was im FortiOS als &amp;quot;SIP ALG&amp;quot; zu verstehen und soll ich diese Funktion benutzen? ===&lt;br /&gt;
[[File:fortiOS64.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] [[File:fortiOS60.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
In den meisten Fällen sollte anstelle des &amp;quot;SIP Session Helpers&amp;quot; der &amp;quot;SIP ALG&amp;quot; (SIP Application Layer Gateway) benutzt werden. &lt;br /&gt;
Der &amp;quot;SIP ALG&amp;quot; ist seit FortiOS 5.2 standard. Zusätzlich wird das SIP Protokoll im &amp;quot;SIP ALG&amp;quot; vor Angriffen im SIP-Bereich geschützt. Dies bedeutet zBsp., dass Sessions limitiert, Syntax betreffend SIP, sowie SDP Inhalte usw. der Nachrichten überprüft werden. Zusätzlich wird über den &amp;quot;SIP ALG&amp;quot; ein detailliertes Logging, wie auch Reporting zur Verfügung gestellt. Nachfolgende Darstellung zeigt wie der &amp;quot;SIP ALG&amp;quot; in seinem Grundkonstrukt implementiert ist: &amp;lt;br&amp;gt;&lt;br /&gt;
 [[Datei:Fortinet-3005.jpg]]    &lt;br /&gt;
      &lt;br /&gt;
'''Der SIP ALG unterstützt folgende Funktionen:''' &amp;lt;br&amp;gt;&lt;br /&gt;
* Alle Features implementiert im &amp;quot;Session Helper&amp;quot; sowie NAT, SIP und RTP Pinholes (Real Time Protocol Pinholes)&lt;br /&gt;
* Zusätzlich, im Gegensatz zum Session Helper, kann auf dem SIP ALG folgendes durchgeführt werden:&lt;br /&gt;
* SIP TCP und UDP Support&lt;br /&gt;
* SIP Message Order Überprüfung&lt;br /&gt;
* konfigurierbare Header Line Lenght Maximum &lt;br /&gt;
* Message Fragment Assembly (TCP) &lt;br /&gt;
* Wenn SIP Nachrichten fragmentiert sind (vers. Pakete) fügt der SIP ALG diese wieder zusammen und schickt diese als Ganzes weiter.&lt;br /&gt;
* L4 Protocol Translation &lt;br /&gt;
* Message Flood Protection &lt;br /&gt;
* DoS Protection für &amp;quot;flooding INVITE, REGISTER&amp;quot; und andere Methoden&lt;br /&gt;
* SIP message Type Filtering &lt;br /&gt;
* SIP Statistik und Logging &lt;br /&gt;
* SIP über IPv6&lt;br /&gt;
* SIP über SSL/TLS&lt;br /&gt;
* Deep SIP Message Syntax Checking (SIP Header Inspection oder SIP Fuzzing Protection&lt;br /&gt;
* Hosted NAT Traversal &lt;br /&gt;
* SIP High Availability (HA)&lt;br /&gt;
* Geographical Redundancy (HA)&lt;br /&gt;
* SIP Per Request Method Message Rate Limitation (schützt SIP Server vor SIP-Überlastung und DoS-Attacken)&lt;br /&gt;
* RTP Bypass (RTP Pinholing)&lt;br /&gt;
* SIP NAT&lt;br /&gt;
* IP Topology Hiding &amp;lt;br&amp;gt;&lt;br /&gt;
Diese Aufstellung zeigt das hinter &amp;quot;SIP&amp;quot; (VoIP) mehr steckt als man glaubt, und aus diesem Grund komplizierter ist als eine normale TCP/UDP-basierte Anwendung. Aufgrund der Komplexität der Signalisierung und der Protokolle bei &amp;quot;SIP&amp;quot;, sowie der Inkonsistenzen die sich ergeben, wenn eine Firewall die Source-Adresse und Source-Port Daten mit NAT ändert, ist es schwierig für &amp;quot;SIP&amp;quot; eine Firewall ungehindert zu überwinden. &amp;quot;SIP&amp;quot; (VoIP) verwendet zwei verschiedene Protokolle: eines für die Signalisierung (zwischen dem Client und dem SIP/VoIP-Server) und eines für die Medien (zwischen den Clients). Die Port-/IP-Adresspaare, welche von den Medienprotokollen (RTP/RTCP) für jede Sitzung verwendet werden, werden von den Signalisierungsprotokollen dynamisch verhandelt. Firewalls müssen diese Informationen dynamisch mitverfolgen, warten und zum entsprechenden Zeitpunkt ausgewählte Ports für die Sitzungen auf sichere Weise öffnen und wieder schließen. Mehrere Medien-Ports werden über die Signalisierungssitzung dynamisch verhandelt; die Verhandlungen über die Medien-Ports sind in der Nutzlast der Signalisierungsprotokolle enthalten (IP-Adress- und Port-Informationen). Firewalls müssen für jedes Packet eine &amp;quot;Deep Inspection&amp;quot; durchführen, um diese Informationen zu erhalten und die Sitzungen dynamisch zu warten; dies erfordert zusätzliche Verarbeitungskapazitäten der Firewall. Die Source- und Destination-IP-Adressen sind in dies SIP/VoIP-Signalisierungspakete eingebettet. Eine Firewall mit NAT-Unterstützung übersetzt IP-Adressen und -Ports auf IP-Header-Ebene für Pakete. Vollsymmetrische NAT-Firewalls passen ihre NAT-Anbindungen häufig neu an und können so zufällig die &amp;quot;Pinholes&amp;quot; schließen, über die eingehende Pakete in das zu schützende Netzwerk gelangen. In diesem Fall kann der Dienstanbieter keine eingehenden Anrufe an den Kunden weiterleiten. Für die erfolgreiche Unterstützung von &amp;quot;SIP&amp;quot; muss mittels NAT-Firewall eine &amp;quot;Deep Packet Inspection&amp;quot; durchführen und die eingebettete IP-Adress- und Portinformationen bei der Weiterleitung via Firewall transformieren können. Genau hier setzt der &amp;quot;SIP ALG&amp;quot; an und übernimmt diese Arbeit in verschiedenen Bereichen. Dies bedeutet, dass er die SIP und SDP Informationen analysiert, passt die Pakete an (zBsp. für NAT), schützt das Protokoll auf DoS sowie IPS Ebene usw. Bei einigen SIP-Implementierungen, welche von Hersteller zu Hersteller verschieden sein können, kann es zu Problemen kommen. Das heisst, dass zBsp. weil über SIP Befehle gesendet wird diese durch den &amp;quot;SIP ALG&amp;quot; nicht erkannt werden. Diese Befehle - da nicht erkannt - werden als &amp;quot;unknown&amp;quot; eingestuft und entsprechend geblockt. Um dies zu verhindern kann diese spezifische Funktion zu Erkennung der Befehle, resp. die SIP Funktion deaktiviert werden damit &amp;quot;unknown&amp;quot; nicht geblockt wird. Wie hier aufgezeigt ist &amp;quot;SIP&amp;quot; resp. &amp;quot;VoIP&amp;quot; eine komplexe Materie und es existieren etliche verschiedenen Provider mit eigenen Implementierungen usw. Security-Technisch gesehen ist/wäre es sinnvoll den &amp;quot;SIP ALG&amp;quot; anhand eines &amp;quot;VoIP Profiles&amp;quot; zu benutzen. Dies ist jedoch höchst anspruchsvoll und komplex. Aus diesem Grund empfehlen wir die Funktion des &amp;quot;SIP Session Helpers&amp;quot; auf einer FortiGate in normaler Umgebungen zu löschen/deaktivieren und die Funktion des &amp;quot;SIP ALG&amp;quot; nicht zu benutzen. Der &amp;quot;SIP Session Helper&amp;quot; gelöscht/ deaktiviert, resp. &amp;quot;SIP ALG&amp;quot; disabled wird, kann hier entnommen werden: &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''Vorbereitung: ''' &amp;lt;br&amp;gt;&lt;br /&gt;
* SIP-Server Konfiguration anpassen (falls NAT verwendet wird)&lt;br /&gt;
   -&amp;gt; Wenn der SIP-Verkehr beim Durchlaufen der FortiGate genatted ist, muss der SIP-Server so konfiguriert werden, dass seine öffentliche IP-Adresse im Application Header verwendet wird. Alle anderen VoIP-Geräte müssen ebenfalls mit ihrer öffentlichen IP-Adresse auf den SIP-Server verweisen.&lt;br /&gt;
* öffnen der Firewall-Regeln auf der FortiGate&lt;br /&gt;
   -&amp;gt; Firewall-Richtlinien müssen jetzt ausdrücklich zugelassen werden, dass alle UDP-Ports für den Audio-Verkehr geöffnet werden können (und nicht nur die SIP- oder SCCP-Control-Ports).&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Session Helper entfernen:&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Folgenden Befehl unter system session-helper ausführen: &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
      #config system session-helper&lt;br /&gt;
      show&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Unter den angezeigten Einstellungen befindet sich eine, die dem folgenden Beispiel ähnelt: &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
#edit 13&lt;br /&gt;
       set name sip&lt;br /&gt;
       set protocol 17&lt;br /&gt;
       set port 5060&lt;br /&gt;
     next&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Hier ist Eintrag 13 welcher auf den SIP-Verkehr verweist und den UDP-Port 5060 für die Signalisierung verwendet.&lt;br /&gt;
In diesem Beispiel würden die nächsten Befehle zum entfernen des entsprechenden Eintrags wie folgt lauten: &amp;lt;br&amp;gt;&lt;br /&gt;
     #delete 13&lt;br /&gt;
     end&lt;br /&gt;
'''Wichtig''': Es ist nicht zwingend erforderlich, dass der SIP-Eintrag 13 ist. Es ist somit zu prüfen welcher Eintrag die SIP-Helper-Einstellungen hat.&lt;br /&gt;
&lt;br /&gt;
Anpassen des default -voip -alg-mode (standardmässig ist dieser auf proxy-based eingestellt):&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Folgende Befehle müssen ausgeführt werden (gültig ab OS 6.2.2): &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
  #config system settings&lt;br /&gt;
          set default-voip-alg-mode kernel-helper-based&lt;br /&gt;
          set sip-expectation disable&lt;br /&gt;
          set sip-nat-trace disable&lt;br /&gt;
        end&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
       &lt;br /&gt;
&amp;lt;!--siehe: https://kb.fortinet.com/kb/documentLink.do?externalID=FD36405--&amp;gt; &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Nichts desto trotz nachfolgend einige Hinweise auf was geachtet werden muss wenn zwar der &amp;quot;SIP Session Helper&amp;quot; gelöscht wird, jedoch dennoch der &amp;quot;SIP ALG&amp;quot; anhand eines &amp;quot;VoIP Profiles&amp;quot; benutzt wird: &amp;lt;br&amp;gt;&lt;br /&gt;
'''Deaktiviere &amp;quot;unknown&amp;quot; SIP-Befehle'''&lt;br /&gt;
       &lt;br /&gt;
       #config voip profile&lt;br /&gt;
       #edit [Name des VoIP Profiles]&lt;br /&gt;
       #config sip &lt;br /&gt;
       #set block-unknown disable&lt;br /&gt;
       #end&lt;br /&gt;
       &lt;br /&gt;
'''Deaktiviere NAT-Funktion innerhalb SIP'''&lt;br /&gt;
       &lt;br /&gt;
       #config voip profile&lt;br /&gt;
       #edit [Name des VoIP Profiles]&lt;br /&gt;
       #config sip &lt;br /&gt;
       #set nat-trace disable&lt;br /&gt;
       #end&lt;br /&gt;
&lt;br /&gt;
'''Aktiviere NAT-Register Funktion innerhalb SIP'''&lt;br /&gt;
       &lt;br /&gt;
       #config voip profile&lt;br /&gt;
       #edit [Name des VoIP Profiles]&lt;br /&gt;
       #config sip &lt;br /&gt;
       #set register-contact-trace enable&lt;br /&gt;
       #end&lt;br /&gt;
&lt;br /&gt;
Nachfolgend eine Liste aller CLI-Befehle welche für VoIP-Profile aufgerufen werden kann: &lt;br /&gt;
&amp;lt;!--siehe: https://docs.fortinet.com/document/fortigate/6.2.1/cli-reference/424620/voip-profile--&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''config voip profile''' &lt;br /&gt;
Description: Configure VoIP profiles&lt;br /&gt;
&lt;br /&gt;
edit &amp;lt;name&amp;gt; &lt;br /&gt;
set comment {var-string}&lt;br /&gt;
          config sip&lt;br /&gt;
              Description: SIP.&lt;br /&gt;
              set status [disable|enable]&lt;br /&gt;
              set rtp [disable|enable]&lt;br /&gt;
              set nat-port-range {user}&lt;br /&gt;
              set open-register-pinhole [disable|enable]&lt;br /&gt;
              set open-contact-pinhole [disable|enable]&lt;br /&gt;
              set strict-register [disable|enable]&lt;br /&gt;
              set register-rate {integer}&lt;br /&gt;
              set invite-rate {integer}&lt;br /&gt;
              set max-dialogs {integer}&lt;br /&gt;
              set max-line-length {integer}&lt;br /&gt;
              set block-long-lines [disable|enable]&lt;br /&gt;
              set block-unknown [disable|enable]&lt;br /&gt;
              set call-keepalive {integer}&lt;br /&gt;
              set block-ack [disable|enable]&lt;br /&gt;
              set block-bye [disable|enable]&lt;br /&gt;
              set block-cancel [disable|enable]&lt;br /&gt;
              set block-info [disable|enable]&lt;br /&gt;
              set block-invite [disable|enable]&lt;br /&gt;
              set block-message [disable|enable]&lt;br /&gt;
              set block-notify [disable|enable]&lt;br /&gt;
              set block-options [disable|enable]&lt;br /&gt;
              set block-prack [disable|enable]&lt;br /&gt;
              set block-publish [disable|enable]&lt;br /&gt;
              set block-refer [disable|enable]&lt;br /&gt;
              set block-register [disable|enable]&lt;br /&gt;
              set block-subscribe [disable|enable]&lt;br /&gt;
              set block-update [disable|enable]&lt;br /&gt;
              set register-contact-trace [disable|enable]&lt;br /&gt;
              set open-via-pinhole [disable|enable]&lt;br /&gt;
              set open-record-route-pinhole [disable|enable]&lt;br /&gt;
              set rfc2543-branch [disable|enable]&lt;br /&gt;
              set log-violations [disable|enable]&lt;br /&gt;
              set log-call-summary [disable|enable]&lt;br /&gt;
              set nat-trace [disable|enable]&lt;br /&gt;
              set subscribe-rate {integer}&lt;br /&gt;
              set message-rate {integer}&lt;br /&gt;
              set notify-rate {integer}&lt;br /&gt;
              set refer-rate {integer}&lt;br /&gt;
              set update-rate {integer}&lt;br /&gt;
              set options-rate {integer}&lt;br /&gt;
              set ack-rate {integer}&lt;br /&gt;
              set prack-rate {integer}&lt;br /&gt;
              set info-rate {integer}&lt;br /&gt;
              set publish-rate {integer}&lt;br /&gt;
              set bye-rate {integer}&lt;br /&gt;
              set cancel-rate {integer}&lt;br /&gt;
              set preserve-override [disable|enable]&lt;br /&gt;
              set no-sdp-fixup [disable|enable]&lt;br /&gt;
              set contact-fixup [disable|enable]&lt;br /&gt;
              set max-idle-dialogs {integer}&lt;br /&gt;
              set block-geo-red-options [disable|enable]&lt;br /&gt;
              set hosted-nat-traversal [disable|enable]&lt;br /&gt;
              set hnt-restrict-source-ip [disable|enable]&lt;br /&gt;
              set max-body-length {integer}&lt;br /&gt;
              set unknown-header [discard|pass|...]&lt;br /&gt;
              set malformed-request-line [discard|pass|...]&lt;br /&gt;
              set malformed-header-via [discard|pass|...]&lt;br /&gt;
              set malformed-header-from [discard|pass|...]&lt;br /&gt;
              set malformed-header-to [discard|pass|...]&lt;br /&gt;
              set malformed-header-call-id [discard|pass|...]&lt;br /&gt;
              set malformed-header-cseq [discard|pass|...]&lt;br /&gt;
              set malformed-header-rack [discard|pass|...]&lt;br /&gt;
              set malformed-header-rseq [discard|pass|...]&lt;br /&gt;
              set malformed-header-contact [discard|pass|...]&lt;br /&gt;
              set malformed-header-record-route [discard|pass|...]&lt;br /&gt;
              set malformed-header-route [discard|pass|...]&lt;br /&gt;
              set malformed-header-expires [discard|pass|...]&lt;br /&gt;
              set malformed-header-content-type [discard|pass|...]&lt;br /&gt;
              set malformed-header-content-length [discard|pass|...]&lt;br /&gt;
              set malformed-header-max-forwards [discard|pass|...]&lt;br /&gt;
              set malformed-header-allow [discard|pass|...]&lt;br /&gt;
              set malformed-header-p-asserted-identity [discard|pass|...]&lt;br /&gt;
              set malformed-header-sdp-v [discard|pass|...]&lt;br /&gt;
              set malformed-header-sdp-o [discard|pass|...]&lt;br /&gt;
              set malformed-header-sdp-s [discard|pass|...]&lt;br /&gt;
              set malformed-header-sdp-i [discard|pass|...]&lt;br /&gt;
              set malformed-header-sdp-c [discard|pass|...]&lt;br /&gt;
              set malformed-header-sdp-b [discard|pass|...]&lt;br /&gt;
              set malformed-header-sdp-z [discard|pass|...]&lt;br /&gt;
              set malformed-header-sdp-k [discard|pass|...]&lt;br /&gt;
              set malformed-header-sdp-a [discard|pass|...]&lt;br /&gt;
              set malformed-header-sdp-t [discard|pass|...]&lt;br /&gt;
              set malformed-header-sdp-r [discard|pass|...]&lt;br /&gt;
              set malformed-header-sdp-m [discard|pass|...]&lt;br /&gt;
              set provisional-invite-expiry-time {integer}&lt;br /&gt;
              set ips-rtp [disable|enable]&lt;br /&gt;
              set ssl-mode [off|full]&lt;br /&gt;
              set ssl-send-empty-frags [enable|disable]&lt;br /&gt;
              set ssl-client-renegotiation [allow|deny|...]&lt;br /&gt;
              set ssl-algorithm [high|medium|...]&lt;br /&gt;
              set ssl-pfs [require|deny|...]&lt;br /&gt;
              set ssl-min-version [ssl-3.0|tls-1.0|...]&lt;br /&gt;
              set ssl-max-version [ssl-3.0|tls-1.0|...]&lt;br /&gt;
              set ssl-client-certificate {string}&lt;br /&gt;
              set ssl-server-certificate {string}&lt;br /&gt;
              set ssl-auth-client {string}&lt;br /&gt;
              set ssl-auth-server {string}&lt;br /&gt;
          end&lt;br /&gt;
          config sccp&lt;br /&gt;
              Description: SCCP.&lt;br /&gt;
              set status [disable|enable]&lt;br /&gt;
              set block-mcast [disable|enable]&lt;br /&gt;
              set verify-header [disable|enable]&lt;br /&gt;
              set log-call-summary [disable|enable]&lt;br /&gt;
              set log-violations [disable|enable]&lt;br /&gt;
              set max-calls {integer}&lt;br /&gt;
          end&lt;br /&gt;
      next&lt;br /&gt;
  end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===Was ist zu beachten, wenn SIP (VoIP) über eine Fortigate implementiert wird?===&lt;br /&gt;
[[File:fortiOS64.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] [[File:fortiOS60.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Wenn SIP resp. VoIP über eine FortiGate unter FortiOS 6.2 implementiert/ konfiguriert wird ist folgendes wichtig:&amp;lt;br&amp;gt; &lt;br /&gt;
Im FortiOS gibt es zwei Funktionen welche den SIP Traffic manipulieren.&lt;br /&gt;
# '''Session Helper'''&lt;br /&gt;
# '''ALG''' (Application Layer Gateway)&lt;br /&gt;
Diese zwei Funktionen werden über eine globale Einstellung / Konfiguration gesteuert:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system settings&lt;br /&gt;
# set default-voip-alg-mode [proxy-based | kernel-helper-based]&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #DE8A2E;&amp;quot;| &amp;lt;span&amp;gt;[[File:tipp.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #ffe29b&amp;quot;|&lt;br /&gt;
Die Optionen &amp;quot;proxy-based&amp;quot; und/oder &amp;quot;kernel-helper-based&amp;quot; haben folgende Bedeutung: &amp;lt;br&amp;gt;&lt;br /&gt;
* '''proxy-based'''          = Default VoIP ALG is &amp;quot;proxy-based&amp;quot; (SIP ALG läuft im User Space)&lt;br /&gt;
* '''kernel-helper-based'''  = Default VoIP ALG is &amp;quot;kernel-helper-based&amp;quot; (SIP Helper läuft im Kernel Mode)     &lt;br /&gt;
Somit wird durch folgende Konfiguration entweder der &amp;quot;ALG&amp;quot; oder der &amp;quot;Session Helper&amp;quot; &amp;lt;br&amp;gt;&lt;br /&gt;
als Standard aktiviert:&lt;br /&gt;
&lt;br /&gt;
* proxy-based          = ALG&lt;br /&gt;
* kernel-helper-based  = Session Helper&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Um den &amp;quot;ALG&amp;quot; somit als Standard zu aktivieren, und den &amp;quot;Session Helper&amp;quot; zu deaktivieren, muss folgendes konfiguriert werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Session Helper als Standard konfigurieren:       &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system settings&lt;br /&gt;
set default-voip-alg-mode kernel-helper-based&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
Den Session Helper löschen:&lt;br /&gt;
&amp;lt;pre&amp;gt;      &lt;br /&gt;
# show system session-helper | grep sip -f&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Durch den &amp;lt;code&amp;gt;grep&amp;lt;/code&amp;gt; Befehl und den Parameter &amp;lt;code&amp;gt;-f&amp;lt;/code&amp;gt; wird uns nur der Session-Helper angezeigt, welcher SIP enthält. In unserem Fall hat dieser die ID ''12''&lt;br /&gt;
&amp;lt;pre&amp;gt;   &lt;br /&gt;
config system session-helper&lt;br /&gt;
    edit 12&lt;br /&gt;
        set name sip &amp;lt;---&lt;br /&gt;
        set protocol 17&lt;br /&gt;
        set port 5060&lt;br /&gt;
    next&lt;br /&gt;
end  &lt;br /&gt;
&amp;lt;/pre&amp;gt;  &lt;br /&gt;
Den gefundenen &amp;quot;Integer&amp;quot; - in unserem Beispiel die zwölf(12):&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system session-helper&lt;br /&gt;
delete [INTEGER_WERT --&amp;gt; in unserem Fall 12]&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system session-helper&lt;br /&gt;
delete 12&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
''Deaktivieren der globalen &amp;quot;sip&amp;quot;-Funktionen:'' &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;       &lt;br /&gt;
config system settings&lt;br /&gt;
      set default-voip-alg-mode kernel-helper-based&lt;br /&gt;
      set sip-expectation disable&lt;br /&gt;
      set sip-nat-trace disable&lt;br /&gt;
end       &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&amp;lt;!-- siehe: https://kb.fortinet.com/kb/documentLink.do?externalID=FD36405--&amp;gt;&lt;br /&gt;
Damit die Konfiguration aktiviert wird ''muss'' ein Neustart des Devices durchgeführt werden:&lt;br /&gt;
&amp;lt;pre&amp;gt;      &lt;br /&gt;
execute reboot&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Danach wird SIP resp. VoIP nicht mehr durch die FortiGate speziell über den &amp;quot;ALG&amp;quot; oder den &amp;quot;Session Helper&amp;quot; verarbeitet da der &amp;quot;Session Helper&amp;quot; nicht mehr existiert und der &amp;quot;ALG&amp;quot; nur dann genutzt wird, wenn auf einer Firewall Policy ein &amp;quot;VoIP Profile&amp;quot; konfiguriert wurde. Aus diesem Grund sollte darauf geachtet werden, dass &amp;quot;kein&amp;quot; VoIP Profile auf einer entsprechenden Firewall Policy Rule konfiguriert wurde. Nur so ist gewährleistet, dass die FortiGate betreffend SIP resp. VoIP den Traffic normal verarbeitet ohne in den SIP / VoIP Traffic einzugreifen. Wenn dennoch ein &amp;quot;VoIP Profile&amp;quot; benutzt wird sollte man sich der Problematik bewusst sein und folgenden Artikel berücksichtigen: &amp;lt;br&amp;gt;&lt;br /&gt;
  https://fortinet.also.ch/wiki/index.php?title=FortiGate:FAQ#SIP_.2F_VoIP  -&amp;gt; 65.1 Was im FortiOS als &amp;quot;SIP ALG&amp;quot; zu verstehen und soll ich diese Funktion benutzen?&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Ausgehend davon, dass SIP (VoIP) nicht benutzt wird, respektive die Konfiguration zur Nichtbenutzung korrekt durchgeführt wurde, kann mit nachfolgenden Befehlen dies bestätigt werden. Die Befehle können durchgeführt werden um festzustellen ob der &amp;quot;Session Helper&amp;quot; und / oder der &amp;quot;ALG&amp;quot; für SIP (VoIP) benutzt werden. Wurde die Konfiguration korrekt durchgeführt, bestätigen diese Kommandos dass SIP (VoIP) weder über den &amp;quot;Session Helper&amp;quot; noch über den &amp;quot;ALG&amp;quot; verarbeitet werden da die &amp;quot;counter&amp;quot; im Output für diese Kommandos auf Null stehen. Damit diese Überprüfung korrekt durchgeführt werden kann, muss dementsprechend SIP (VoIP) Traffic durchgeführt werden: &amp;lt;br&amp;gt;&lt;br /&gt;
''SIP Session Helper'' &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;       &lt;br /&gt;
# diagnose sys sip status&lt;br /&gt;
       dialogs: max=131072, used=0&lt;br /&gt;
       mappings: used=0&lt;br /&gt;
       dialog hash by ID: size=8192, used=0, depth=0&lt;br /&gt;
       dialog hash by RTP: size=8192, used=0, depth=0&lt;br /&gt;
       mapping hash: size=8192, used=0, depth=0&lt;br /&gt;
       count0: 0&lt;br /&gt;
       count1: 0&lt;br /&gt;
       count2: 0&lt;br /&gt;
       count3: 0&lt;br /&gt;
       count4: 0&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
''SIP ALG'' &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;       &lt;br /&gt;
# diagnose sys sip-proxy stats&lt;br /&gt;
       sip stats&lt;br /&gt;
       &lt;br /&gt;
       vdom name: root&lt;br /&gt;
       ---------------------------&lt;br /&gt;
            active-sessions: 0&lt;br /&gt;
            calls-attempted: 0&lt;br /&gt;
            calls-established: 0&lt;br /&gt;
            calls-failed: 0&lt;br /&gt;
       &lt;br /&gt;
            calls-active: 0&lt;br /&gt;
            registers-active: 0&lt;br /&gt;
&lt;br /&gt;
                     |     received  |     blocked   |  unknown form |  long headers&lt;br /&gt;
            req-type |    req    resp|    req    resp|    req    resp|    req    resp&lt;br /&gt;
            UNKNOWN         0       0       0       0       0       0       0       0&lt;br /&gt;
            ACK             0       0       0       0       0       0       0       0&lt;br /&gt;
            BYE             0       0       0       0       0       0       0       0&lt;br /&gt;
            CANCEL          0       0       0       0       0       0       0       0&lt;br /&gt;
            INFO            0       0       0       0       0       0       0       0&lt;br /&gt;
            INVITE          0       0       0       0       0       0       0       0&lt;br /&gt;
            MESSAGE         0       0       0       0       0       0       0       0&lt;br /&gt;
            NOTIFY          0       0       0       0       0       0       0       0&lt;br /&gt;
            OPTIONS         0       0       0       0       0       0       0       0&lt;br /&gt;
            PRACK           0       0       0       0       0       0       0       0&lt;br /&gt;
            PUBLISH         0       0       0       0       0       0       0       0&lt;br /&gt;
            REFER           0       0       0       0       0       0       0       0&lt;br /&gt;
            REGISTER        0       0       0       0       0       0       0       0&lt;br /&gt;
            SUBSCRIBE       0       0       0       0       0       0       0       0&lt;br /&gt;
            UPDATE          0       0       0       0       0       0       0       0&lt;br /&gt;
            PING            0       0       0       0       0       0       0       0&lt;br /&gt;
            YAHOOREF        0       0       0       0       0       0       0       0 &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
===Wie konfiguriere ich ein VoIP Profile und was bedeuten die entsprechenden Parameter?===&lt;br /&gt;
[[File:fortiOS64.png|25px|link=]][[File:fortiOS62.png|25px|link=]][[File:fortiOS60.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Bevor ein &amp;quot;VoIP Profile&amp;quot; konfiguriert wird unter FortiOS 6.2 sollte man sich der Problematik bewusst sein dh. dazu sollte folgende zwei Artikel konsultiert werden: &amp;lt;br&amp;gt;&lt;br /&gt;
 https://fortinet.also.ch/wiki/index.php?title=FortiGate:FAQ#SIP_.2F_VoIP&lt;br /&gt;
 65.1 - Was ist unter «SIP ALG» zu verstehen und soll ich diese Funktion benutzen?&lt;br /&gt;
 65.2 - Was ist unter zu beachten wenn SIP (VoIP) über eine Fortigate implementiert wird?&lt;br /&gt;
Wenn ein &amp;quot;VoIP Profile&amp;quot; konfiguriert werden möchte muss das entsprechende Feature resp. Menü auf dem Mgmt.-Web Interface aktiviert werden. &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Über das Menu:''System -&amp;gt; Feature Visibility'' kann das VoIP Feature eingeschaltet werden: &amp;lt;br&amp;gt;&lt;br /&gt;
 [[File:Fortinet-3002.jpg|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system settings&lt;br /&gt;
set gui-voip-profile [enable|disable]&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Sobald die Funktion aktiviert ist, erscheint unter &amp;quot;Security Profiles&amp;quot; -&amp;gt; &amp;quot;VoIP&amp;quot; der entsprechende Punkt: &amp;lt;br&amp;gt;&lt;br /&gt;
 [[File:Fortinet-3003.jpg|750px|link=]]&lt;br /&gt;
WICHTIG: Wenn sich nur eine limitierte Anzahl Verbindungen registrieren dürfen, so kann bei «REGISTER» die gewünschte Anzahl eingetragen werden. Wird der Wert auf 0 (null = default) belassen, so können sich unbeschränkte Anzahl Verbindungen registrieren. Das Gleiche gilt für die Anzahl der «INVITE». &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;!-- siehe:https://docs.fortinet.com/document/fortigate/6.2.0/cookbook/744151/feature-visibility --&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
 [[File:Fortinet-3006.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
Die Positionen &amp;quot;REGISTER&amp;quot; und &amp;quot;INVITE&amp;quot; geben an wie viele Requests per Second und Policy über SIP akzeptiert werden. &lt;br /&gt;
* &amp;quot;REGISTER&amp;quot; ist der Wert der Verbindungen darstellt welche benützt werden um Geräte am Controller anzumelden. &lt;br /&gt;
* &amp;quot;INVITE&amp;quot; stellt den Wert des effektiven Call dar. &lt;br /&gt;
* &amp;quot;SCCP&amp;quot; steht für das proprietäre CISCO Protokoll und wird nur im Zusammenhang mit diesem benutzt.&lt;br /&gt;
&lt;br /&gt;
Dies bedeutet, wenn der Wert 100 gesetzt wird so können sich über das entsprechende konfigurierte &amp;quot;VoIP Profile&amp;quot; das für eine Firewall Policy konfiguriert wurde nicht mehr als zBsp. 100 Devices am Controller registrieren (REGISTER). Wenn &amp;quot;INVITE&amp;quot; auf 100 gesetzt wird, können sich über die entsprechende Policy nicht mehr als 100 Anrufe (INVITE) durchgeführt werden. &lt;br /&gt;
----&lt;br /&gt;
Nachdem ein entsprechendes &amp;quot;VoIP Profile&amp;quot; konfiguriert wurde, kann dieses in einer entsprechenden Firewall Policy eingebunden werden: &amp;lt;br&amp;gt;&lt;br /&gt;
 [[File:Fortinet-3004.jpg|750px|link=]]      &lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:100%&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #DE8A2E;&amp;quot;| &amp;lt;span&amp;gt;[[File:tipp.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #ffe29b&amp;quot;|&lt;br /&gt;
Vorsicht bei der Implementierung, dass für &amp;quot;outgoing&amp;quot; sowie &amp;quot;incoming&amp;quot; ein korrektes NAT (Network Address Translation) für den VoIP-Traffic konfiguriert wird! &lt;br /&gt;
|}       &lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Auf der CLI stehen für das &amp;quot;VoIP Profile&amp;quot; unzählige Optionen zur Verfügung: &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config voip profile&lt;br /&gt;
# edit [Name des entsprechenden Profil]&lt;br /&gt;
# set comment [Gebe einen entsprechenden Kommentar an]&lt;br /&gt;
# config sip&lt;br /&gt;
# set status [disable | enable]&lt;br /&gt;
# set rtp [disable | enable]&lt;br /&gt;
# set open-register-pinhole [disable | enable]&lt;br /&gt;
# set open-contact-pinhole [disable | enable]&lt;br /&gt;
# set strict-register [disable | enable]&lt;br /&gt;
# set register-rate [Integer]&lt;br /&gt;
# set invite-rate [Integer]&lt;br /&gt;
# set max-dialogs [Integer]&lt;br /&gt;
# set max-line-length [Integer]&lt;br /&gt;
# set block-long-lines [disable | enable]&lt;br /&gt;
# set block-unknown [disable | enable]&lt;br /&gt;
# set call-keepalive [Integer]&lt;br /&gt;
# set block-ack [disable | enable]&lt;br /&gt;
# set block-bye [disable | enable]&lt;br /&gt;
# set block-cancel [disable | enable]&lt;br /&gt;
# set block-info [disable | enable]&lt;br /&gt;
# set block-invite [disable | enable]&lt;br /&gt;
# set block-message [disable | enable]&lt;br /&gt;
# set block-notify [disable | enable]&lt;br /&gt;
# set block-options [disable | enable]&lt;br /&gt;
# set block-prack [disable | enable]&lt;br /&gt;
# set block-publish [disable | enable]&lt;br /&gt;
# set block-refer [disable | enable]&lt;br /&gt;
# set block-register [disable | enable]&lt;br /&gt;
# set block-subscribe [disable | enable]&lt;br /&gt;
# set block-update [disable | enable]&lt;br /&gt;
# set register-contact-trace [disable | enable]&lt;br /&gt;
# set open-via-pinhole [disable | enable]&lt;br /&gt;
# set open-record-route-pinhole [disable | enable]&lt;br /&gt;
# set rfc2543-branch [disable | enable]&lt;br /&gt;
# set log-violations [disable | enable]&lt;br /&gt;
# set log-call-summary [disable | enable]&lt;br /&gt;
# set nat-trace [disable | enable]&lt;br /&gt;
# set subscribe-rate [Integer]&lt;br /&gt;
# set message-rate [Integer]&lt;br /&gt;
# set notify-rate [Integer]&lt;br /&gt;
# set refer-rate [Integer]&lt;br /&gt;
# set update-rate [Integer]&lt;br /&gt;
# set options-rate [Integer]&lt;br /&gt;
# set ack-rate [Integer]&lt;br /&gt;
# set prack-rate [Integer]&lt;br /&gt;
# set info-rate [Integer]&lt;br /&gt;
# set publish-rate [Integer]&lt;br /&gt;
# set bye-rate [Integer]&lt;br /&gt;
# set cancel-rate [Integer]&lt;br /&gt;
# set preserve-override [disable | enable]&lt;br /&gt;
# set no-sdp-fixup [disable | enable]&lt;br /&gt;
# set contact-fixup [disable | enable]&lt;br /&gt;
# set max-idle-dialogs [Integer]&lt;br /&gt;
# set block-geo-red-options [disable | enable]&lt;br /&gt;
# set hosted-nat-traversal [disable | enable]&lt;br /&gt;
# set hnt-restrict-source-ip [disable | enable]&lt;br /&gt;
# set max-body-length [Integer]&lt;br /&gt;
# set unknown-header [discard | pass | respond]&lt;br /&gt;
# set malformed-request-line [discard | pass | respond]&lt;br /&gt;
# set malformed-header-via [discard | pass | respond]&lt;br /&gt;
# set malformed-header-from [discard | pass | respond]&lt;br /&gt;
# set malformed-header-to [discard | pass | respond]&lt;br /&gt;
# set malformed-header-call-id [discard | pass | respond]&lt;br /&gt;
# set malformed-header-cseq [discard | pass | respond]&lt;br /&gt;
# set malformed-header-rack [discard | pass | respond]&lt;br /&gt;
# set malformed-header-rseq [discard | pass | respond]&lt;br /&gt;
# set malformed-header-contact [discard | pass | respond]&lt;br /&gt;
# set malformed-header-record-route [discard | pass | respond]&lt;br /&gt;
# set malformed-header-route [discard | pass | respond]&lt;br /&gt;
# set malformed-header-expires [discard | pass | respond]&lt;br /&gt;
# set malformed-header-content-type [discard | pass | respond]&lt;br /&gt;
# set malformed-header-content-length [discard | pass | respond]&lt;br /&gt;
# set malformed-header-max-forwards [discard | pass | respond]&lt;br /&gt;
# set malformed-header-allow [discard | pass | respond]&lt;br /&gt;
# set malformed-header-p-asserted-identity [discard | pass | respond]&lt;br /&gt;
# set malformed-header-sdp-v [discard | pass | respond]&lt;br /&gt;
# set malformed-header-sdp-o [discard | pass | respond]&lt;br /&gt;
# set malformed-header-sdp-s [discard | pass | respond]&lt;br /&gt;
# set malformed-header-sdp-i [discard | pass | respond]&lt;br /&gt;
# set malformed-header-sdp-c [discard | pass | respond]&lt;br /&gt;
# set malformed-header-sdp-b [discard | pass | respond]&lt;br /&gt;
# set malformed-header-sdp-z [discard | pass | respond]&lt;br /&gt;
# set malformed-header-sdp-k [discard | pass | respond]&lt;br /&gt;
# set malformed-header-sdp-a [discard | pass | respond]&lt;br /&gt;
# set malformed-header-sdp-t [discard | pass | respond]&lt;br /&gt;
# set malformed-header-sdp-r [discard | pass | respond]&lt;br /&gt;
# set malformed-header-sdp-m [discard | pass | respond]&lt;br /&gt;
# set provisional-invite-expiry-time [Integer]&lt;br /&gt;
# set ips-rtp [disable | enable]&lt;br /&gt;
# set ssl-mode [off | full]&lt;br /&gt;
# set ssl-send-empty-frags [enable | disable]&lt;br /&gt;
# set ssl-client-renegotiation [allow | deny | secure]&lt;br /&gt;
# set ssl-algorithm [high | medium | low]&lt;br /&gt;
# set ssl-pfs [require | deny | allow]&lt;br /&gt;
# set ssl-min-version [ssl-3.0 | tls-1.0 | tls-1.1 | tls-1.2]&lt;br /&gt;
# set ssl-max-version [ssl-3.0 | tls-1.0 | tls-1.1 | tls-1.2]&lt;br /&gt;
# set ssl-client-certificate [string]&lt;br /&gt;
# set ssl-server-certificate [string]&lt;br /&gt;
# set ssl-server-certificate [string]&lt;br /&gt;
# set ssl-auth-client [string]&lt;br /&gt;
# set ssl-auth-server [string]&lt;br /&gt;
# end&lt;br /&gt;
# config sccp&lt;br /&gt;
# set status [disable | enable]&lt;br /&gt;
# set block-mcast [disable | enable]&lt;br /&gt;
# set verify-header [disable | enable]&lt;br /&gt;
# set log-call-summary [disable | enable]&lt;br /&gt;
# set log-violations [disable | enable]&lt;br /&gt;
# set max-calls [Integer]&lt;br /&gt;
# end&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
Weitere Informationen welche Option welche Funktion besitzt kann dem nachfolgendem Link entnommen werden: &amp;lt;br&amp;gt;&lt;br /&gt;
       https://docs.fortinet.com/document/fortigate/6.2.1/cli-reference/449620&lt;br /&gt;
Ebenso sind diverse VoIP spezifische CLI-Befehle ersichtlich: &amp;lt;br&amp;gt;&lt;br /&gt;
       https://docs.fortinet.com/document/fortigate/6.2.1/cli-reference/424620/voip-profile&lt;br /&gt;
&lt;br /&gt;
=== Wie kann man auf der FortiGate ein Debug für VoIP durchführen? ===&lt;br /&gt;
[[File:fortiOS64.png|25px|link=]] [[File:fortiOS62.png|25px|link=]] [[File:fortiOS60.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Ausgehend davon, dass der SIP-Helper und / oder SIP ALG benutzt wird, kann mit nachfolgenden Kommandos ein Debug für SIP ausgeführt werden: &amp;lt;br&amp;gt;&lt;br /&gt;
# Konfiguriere &amp;quot;putty&amp;quot; für ein logging dh., alle Informationen werden in ein Log aufgezeichnet (Category &amp;gt; Session &amp;gt; Logging &amp;gt; All session output)&lt;br /&gt;
# Erstelle eine SSH Verbindung zur FortiGate&lt;br /&gt;
# Führe ein Login durch und gebe folgendes ein:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:100%&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Alle Debug Filter zurücksetzen:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose debug reset&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
Einen Filter für die SIP Applikation setzen:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose debug application sip -1&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
Den Debug Modus aktiveren (Output an die Console senden):&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose debug enable&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
'''Bei der Konfiguration des Debug''' &amp;lt;br&amp;gt;&lt;br /&gt;
Levels für &amp;quot;diagnose debug application sip&amp;quot; wird dem Debug mit &amp;quot;-1&amp;quot; angewiesen den tiefsten Debug Level zu setzen. Wenn ein dedizierter Debug Level gesetzt werden soll stehen folgende Debug Level zur Verfügung: &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
        1     Configuration changes, mainly addition/deletion/modification of virtual domains&lt;br /&gt;
        2     TCP connection accepts or connects, redirect creation&lt;br /&gt;
        4     Create or delete a session&lt;br /&gt;
        16    Any IO read or write&lt;br /&gt;
        32    An ASCII dump of all data read or written&lt;br /&gt;
        64    Include HEX dump in the above output&lt;br /&gt;
        128   Any activity related to the use of the FortiCarrier dynamic profile feature to determine the correct profile-group to use&lt;br /&gt;
        256   Log summary of interesting fields in a SIP call&lt;br /&gt;
        1024  Any activity related to SIP geo-redundancy&lt;br /&gt;
        2048  Any activity related to HA syncing of SIP calls&lt;br /&gt;
Zusätzlich gibt es die Möglichkeit zum Debug Filter ein &amp;quot;log-filter&amp;quot; für den SIP ALG zu setzen welcher, sofern gesetzt, für das Kommando &amp;quot;diagnose debug application sip&amp;quot; angewendet: &amp;lt;br&amp;gt;&lt;br /&gt;
        # diagnose sys sip-proxy log-filter ?&lt;br /&gt;
        list            Display the current filter&lt;br /&gt;
        clear           Clear the current filter&lt;br /&gt;
        vd              Index of virtual domain. -1 matches all&lt;br /&gt;
        src-addr4       IPv4 source address range to filter by&lt;br /&gt;
        dst-addr4       IPv4 destination address range to filter by&lt;br /&gt;
        src-addr6       IPv6 source address range to filter by&lt;br /&gt;
        dst-addr6       IPv6 destination address range to filter by&lt;br /&gt;
        src-port        Source port to filter by&lt;br /&gt;
        dst-port        Destination port to filter by&lt;br /&gt;
        policy          Policy to filter by&lt;br /&gt;
        policy-type     Policy-type to filter by&lt;br /&gt;
        voip-profile    VoIP profile to filter by&lt;br /&gt;
        negate          Negate the specified filter parameter &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Ein Filter wird anhand der zur Verfügung stehenden Filter Parameter gesetzt. &amp;lt;br&amp;gt;&lt;br /&gt;
Beispiel: &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose sys sip-proxy log-filter src-addr4 198.18.0.60 255.255.255.255&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Ein gesetzter Filter kann zur Kontrolle anhand «list» aufgeführt werden: &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose sys sip-proxy log-filter list&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Um den gesamten Filter zurück zu setzen führe folgendes aus: &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose sys sip-proxy log-filter clear&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
Nachdem das Troubleshooting erfolgreich durchgeführt wurde setze alle Filter zurück und deaktiviere den Debug Modus: &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose debug disable&lt;br /&gt;
# diagnose debug reset&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Was ist ein Session Helper mit “Pinhole” und wie kann dies konfiguriert werden? ===&lt;br /&gt;
[[File:fortiOS64.png|25px|link=]] [[File:fortiOS62.png|25px|link=]] [[File:fortiOS60.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Funktion:'''&amp;lt;br&amp;gt;&lt;br /&gt;
In diesem Beispiel wird die Adresse des Medienempfängers im SIP-SDP-Payload an die genattete IP-Adresse angepasst.&lt;br /&gt;
 [[file:Fortinet-3001.jpg|750px|link=]]&lt;br /&gt;
'''Wichtig zu berücksichtigen:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Es muss beachtet werden dass ein Pinhole geöffnet wird und die Firewallregel zustandsabhängig sind. Nur so kann die Rückmeldung / Antwortverkehr ermöglicht werden.&lt;br /&gt;
Dies ist auch zu berücksichtigen wenn nicht explizit eine Firewallregel erstellt wurde um den eingehenden Datenverkehr zuzulassen, da dieses Konzept auch bei einigen anderen Protokollen verwendet wird (zBsp. NAT-T für IPsec).&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config voip profile&lt;br /&gt;
    edit &amp;quot;voip-profile-name&amp;quot;&lt;br /&gt;
        config sip&lt;br /&gt;
            set strict-register [enable|disable]&lt;br /&gt;
            ...&lt;br /&gt;
        end&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&amp;lt;!-- Referenz : https://docs.fortinet.com/document/fortigate/6.2.0/cookbook/809/sip-pinholes&lt;br /&gt;
                https://kb.fortinet.com/kb/documentLink.do?externalID=FD37756&lt;br /&gt;
--&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== NTP ==&lt;br /&gt;
=== Wie kann ich einen beliebigen Zeitserver auf der FortiGate konfigurieren? ===&lt;br /&gt;
[[File:fortiOS64.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] [[File:fortiOS60.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Der Zeitserver auf einer FortiGate ist eine ''globale'' Einstellung. Dieser Punkt ist zu berücksichtigen, wenn auf der FortiGate mit VDOMs gearbeitet wird. Die Zeit-Einstellungen sind somit im GLOBAL zu finden.&lt;br /&gt;
&lt;br /&gt;
Die Zeitzone wird folgendermassen konfiguriert:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
# Den Menupunkt '''System -&amp;gt; Settings''' anwählen&lt;br /&gt;
# Im Bereich ''Time Zone'' den Pfeil anwählen und die gewünschte Zeitzone auswählen.&lt;br /&gt;
 [[file:Fortinet-6000.jpg|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|'''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system global&lt;br /&gt;
# set timezone &amp;lt;ZEITZONEN_INDEX&amp;gt;&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''BEISPIEL''' Zeitzone 26 (GMT+1:00) Amsterdam, Berlin, Bern, Rome, Stockholm, Vienna setzen.&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system global&lt;br /&gt;
# set timezone 26&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Wie kann der gewünschte Zeitzonen Index ermittelt werden?&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system global&lt;br /&gt;
# set timezone ? --&amp;gt; Erzeugt eine Liste mit allen Zeitzonen Codes:&lt;br /&gt;
01    (GMT-11:00) Midway Island, Samoa&lt;br /&gt;
02    (GMT-10:00) Hawaii&lt;br /&gt;
03    (GMT-9:00) Alaska&lt;br /&gt;
04    (GMT-8:00) Pacific Time (US &amp;amp; Canada)&lt;br /&gt;
05    (GMT-7:00) Arizona&lt;br /&gt;
81    (GMT-7:00) Baja California Sur, Chihuahua&lt;br /&gt;
06    (GMT-7:00) Mountain Time (US &amp;amp; Canada)&lt;br /&gt;
07    (GMT-6:00) Central America&lt;br /&gt;
08    (GMT-6:00) Central Time (US &amp;amp; Canada)&lt;br /&gt;
09    (GMT-6:00) Mexico City&lt;br /&gt;
10    (GMT-6:00) Saskatchewan&lt;br /&gt;
11    (GMT-5:00) Bogota, Lima,Quito&lt;br /&gt;
12    (GMT-5:00) Eastern Time (US &amp;amp; Canada)&lt;br /&gt;
13    (GMT-5:00) Indiana (East)&lt;br /&gt;
74    (GMT-4:00) Caracas&lt;br /&gt;
14    (GMT-4:00) Atlantic Time (Canada)&lt;br /&gt;
77    (GMT-4:00) Georgetown&lt;br /&gt;
15    (GMT-4:00) La Paz&lt;br /&gt;
87    (GMT-4:00) Paraguay&lt;br /&gt;
16    (GMT-3:00) Santiago&lt;br /&gt;
17    (GMT-3:30) Newfoundland&lt;br /&gt;
18    (GMT-3:00) Brasilia&lt;br /&gt;
19    (GMT-3:00) Buenos Aires&lt;br /&gt;
20    (GMT-3:00) Nuuk (Greenland)&lt;br /&gt;
75    (GMT-3:00) Uruguay&lt;br /&gt;
21    (GMT-2:00) Mid-Atlantic&lt;br /&gt;
22    (GMT-1:00) Azores&lt;br /&gt;
23    (GMT-1:00) Cape Verde Is.&lt;br /&gt;
24    (GMT) Monrovia&lt;br /&gt;
80    (GMT) Greenwich Mean Time&lt;br /&gt;
79    (GMT) Casablanca&lt;br /&gt;
25    (GMT) Dublin, Edinburgh, Lisbon, London&lt;br /&gt;
26    (GMT+1:00) Amsterdam, Berlin, Bern, Rome, Stockholm, Vienna&lt;br /&gt;
27    (GMT+1:00) Belgrade, Bratislava, Budapest, Ljubljana, Prague&lt;br /&gt;
28    (GMT+1:00) Brussels, Copenhagen, Madrid, Paris&lt;br /&gt;
78    (GMT+1:00) Namibia&lt;br /&gt;
29    (GMT+1:00) Sarajevo, Skopje, Warsaw, Zagreb&lt;br /&gt;
30    (GMT+1:00) West Central Africa&lt;br /&gt;
31    (GMT+2:00) Athens, Sofia, Vilnius&lt;br /&gt;
32    (GMT+2:00) Bucharest&lt;br /&gt;
33    (GMT+2:00) Cairo&lt;br /&gt;
34    (GMT+2:00) Harare, Pretoria&lt;br /&gt;
35    (GMT+2:00) Helsinki, Riga, Tallinn&lt;br /&gt;
36    (GMT+2:00) Jerusalem&lt;br /&gt;
37    (GMT+3:00) Baghdad&lt;br /&gt;
38    (GMT+3:00) Kuwait, Riyadh&lt;br /&gt;
83    (GMT+3:00) Moscow&lt;br /&gt;
84    (GMT+3:00) Minsk&lt;br /&gt;
40    (GMT+3:00) Nairobi&lt;br /&gt;
85    (GMT+3:00) Istanbul&lt;br /&gt;
41    (GMT+3:30) Tehran&lt;br /&gt;
42    (GMT+4:00) Abu Dhabi, Muscat&lt;br /&gt;
43    (GMT+4:00) Baku&lt;br /&gt;
39    (GMT+3:00) St. Petersburg, Volgograd&lt;br /&gt;
44    (GMT+4:30) Kabul&lt;br /&gt;
46    (GMT+5:00) Islamabad, Karachi, Tashkent&lt;br /&gt;
47    (GMT+5:30) Kolkata, Chennai, Mumbai, New Delhi&lt;br /&gt;
51    (GMT+5:30) Sri Jayawardenepara&lt;br /&gt;
48    (GMT+5:45) Kathmandu&lt;br /&gt;
45    (GMT+5:00) Ekaterinburg&lt;br /&gt;
49    (GMT+6:00) Almaty, Novosibirsk&lt;br /&gt;
50    (GMT+6:00) Astana, Dhaka&lt;br /&gt;
52    (GMT+6:30) Rangoon&lt;br /&gt;
53    (GMT+7:00) Bangkok, Hanoi, Jakarta&lt;br /&gt;
54    (GMT+7:00) Krasnoyarsk&lt;br /&gt;
55    (GMT+8:00) Beijing, ChongQing, HongKong, Urumgi, Irkutsk&lt;br /&gt;
56    (GMT+8:00) Ulaan Bataar&lt;br /&gt;
57    (GMT+8:00) Kuala Lumpur, Singapore&lt;br /&gt;
58    (GMT+8:00) Perth&lt;br /&gt;
59    (GMT+8:00) Taipei&lt;br /&gt;
60    (GMT+9:00) Osaka, Sapporo, Tokyo, Seoul&lt;br /&gt;
62    (GMT+9:30) Adelaide&lt;br /&gt;
63    (GMT+9:30) Darwin&lt;br /&gt;
61    (GMT+9:00) Yakutsk&lt;br /&gt;
64    (GMT+10:00) Brisbane&lt;br /&gt;
65    (GMT+10:00) Canberra, Melbourne, Sydney&lt;br /&gt;
66    (GMT+10:00) Guam, Port Moresby&lt;br /&gt;
67    (GMT+10:00) Hobart&lt;br /&gt;
68    (GMT+10:00) Vladivostok&lt;br /&gt;
69    (GMT+10:00) Magadan&lt;br /&gt;
70    (GMT+11:00) Solomon Is., New Caledonia&lt;br /&gt;
71    (GMT+12:00) Auckland, Wellington&lt;br /&gt;
72    (GMT+12:00) Fiji, Kamchatka, Marshall Is.&lt;br /&gt;
00    (GMT+12:00) Eniwetok, Kwajalein&lt;br /&gt;
82    (GMT+12:45) Chatham Islands&lt;br /&gt;
73    (GMT+13:00) Nuku'alofa&lt;br /&gt;
86    (GMT+13:00) Samoa&lt;br /&gt;
76    (GMT+14:00) Kiritimati&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
Ein eigener Zeitserver kann auf der FortiGate nur über die CLI konfiguriert werden: &lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system ntp&lt;br /&gt;
# set ntpsync enable&lt;br /&gt;
# set type custom&lt;br /&gt;
# set syncinterval 360&lt;br /&gt;
# config ntpserver&lt;br /&gt;
# edit 1&lt;br /&gt;
# set server &amp;quot;&amp;lt;NTP-SERVER-NAME oder IP&amp;gt;&amp;quot;&lt;br /&gt;
# next&lt;br /&gt;
# edit 2  --&amp;gt; so kann ein zweiter NTP Server konfiguriert werden&lt;br /&gt;
# set server &amp;quot;&amp;lt;NTP-SERVER2-NAME oder IP&amp;gt;&amp;quot;&lt;br /&gt;
# next&lt;br /&gt;
# end&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
'''BEISPIEL:'''NTP Server Konfiguration mit ch.pool.ntp.org&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system ntp&lt;br /&gt;
# set ntpsync enable&lt;br /&gt;
# set type custom&lt;br /&gt;
# set syncinterval 360&lt;br /&gt;
# config ntpserver&lt;br /&gt;
# edit 1&lt;br /&gt;
# set server &amp;quot;ch.pool.ntp.org&amp;quot;&lt;br /&gt;
# next&lt;br /&gt;
# end&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich den NTP-Dienst auf einem Interface aktivieren? ===&lt;br /&gt;
[[File:fortiOS64.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] [[File:fortiOS60.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Wenn ich möchte, dass der System NTP Server auf einem Interface aktiviert ist, damit dieser als dhcp Parameter an die Clients propagiert werden kann, muss man diesen in den System Einstellungen aktivieren:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
# System -&amp;gt; Settings im Bereich System Time&lt;br /&gt;
# ''Setup device as local NTP server'' anwählen&lt;br /&gt;
# ''Listen on Interfaces'' in dieses Feld klicken &lt;br /&gt;
# vom Seitenmenu können die gewünschten Interfaces ausgewählt werden&lt;br /&gt;
# mit Apply wird die Konfiguration aktiv&lt;br /&gt;
 [[file:Fortinet-6001.jpg|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|'''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system ntp&lt;br /&gt;
# set server-mode enable&lt;br /&gt;
# set interface &amp;quot;&amp;lt;INTERFACE1&amp;gt; &amp;lt;INTERFACE2&amp;gt; ... &amp;lt;INTERFACEn&amp;gt;&amp;quot;&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''BEISPIEL''' Wir konfigurieren das Interface internal1 und internal2 als NTP Server:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system ntp&lt;br /&gt;
# set server-mode enable&lt;br /&gt;
# set interface &amp;quot;internal1 internal2&amp;quot;&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
DHCP Option für NTP Server konfigurieren. Die restlichen DHCP Optionen sind bereits konfiguriert.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Einrichten des Zeitservers beim DHCP Server:&lt;br /&gt;
# Auf dem Interface, auf welchem der DHCP Serverdienst läuft in die DHCP Optionen gehen&lt;br /&gt;
# Bei den DHCP Optionen die Checkbox &amp;quot;Advanced&amp;quot; anwählen&lt;br /&gt;
# Mode auf server stellen &lt;br /&gt;
# NTP Server Specify setzen &lt;br /&gt;
# Die Interface IP Adresse im Feld angeben &lt;br /&gt;
# Die Zeitzone als &amp;quot;Same as System&amp;quot; übernehmen &lt;br /&gt;
 [[file:Fortinet-6002.jpg|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|'''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system dhcp server&lt;br /&gt;
# edit &amp;lt;INTIGER&amp;gt; &lt;br /&gt;
# set timezone-option default&lt;br /&gt;
# set ntp-server1 &amp;lt;INTERFACE IP ADRESSE&amp;gt;&lt;br /&gt;
# next&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
'''BEISPIEL:''' Wir konfigurieren den NTP Server mit der IP Adresse 192.168.1.99 (IP Adresse vom Interface)&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system dhcp server&lt;br /&gt;
# edit 1&lt;br /&gt;
# set timezone-option default&lt;br /&gt;
# set ntp-server1 192.168.1.99&lt;br /&gt;
# next&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== PCI Compliance ==&lt;br /&gt;
&lt;br /&gt;
== Wireless-Controller ==&lt;br /&gt;
=== Wo finde ich Informationen betreffend FortiGate Wireless-Controller und Forti Access Points? ===&lt;br /&gt;
&lt;br /&gt;
Nachfolgender Artikel gibt Auskunft über die verschiedenen Konfigurationen und den Betrieb von Forti Access Points im Zusammenhang mit dem FortiGate Wireless Controller:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAP:FAQ]]&lt;br /&gt;
&lt;br /&gt;
=== Wie konfiguriere ich einen Remote Access Point mit Split Tunnel? ===&lt;br /&gt;
'''Vorbemerkungen:'''&amp;lt;br /&amp;gt;&lt;br /&gt;
Ziel dieser Anleitung ist es, mit einem FortiAP-24D a eine gesicherte Remoteverbindung von einem Aussenstandort zu einem Hauptstandort zu erstellen. Es handelt sich hier um ein typisches Szenario, welches eingesetzt werden soll, um kleine Aussenstandorte oder HomeOffice Mitarbeiter anzubinden. Die Dokumentation wurde mit einem AP24d erstellt. Es eignen sich aber grundsätzlich auch folgende Access Points um ein solches Szenario zu etablieren:&lt;br /&gt;
* FAP-11C&lt;br /&gt;
* FAP-14C&lt;br /&gt;
* FAP-21D&lt;br /&gt;
* FAP-24D&lt;br /&gt;
* FAP-25D&lt;br /&gt;
* FAP-28C&lt;br /&gt;
&lt;br /&gt;
'''Ausgangslage:'''&amp;lt;br /&amp;gt;&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1200px;&amp;quot;&lt;br /&gt;
|- style=&amp;quot;vertical-align:top;&amp;quot;&lt;br /&gt;
| style=&amp;quot;vertical-align:top; width:870px;&amp;quot; | Zielarchitektur&lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; | Verwendete Geräte&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; |&lt;br /&gt;
[[file:Fortinet-2225.png|link=]]&lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; |&lt;br /&gt;
* Fortigate 60E Beta3&lt;br /&gt;
* FortiAP-24D&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''Vorbedingungen:'''&amp;lt;br/&amp;gt;&lt;br /&gt;
* Die Firewall im Main Office ist korrekt konfiguriert, so dass Clients im LAN über den WAN Anschluss ins Internet kommen.&lt;br /&gt;
* Die Firewall im Main Office wird direkt und ohne weitere Router mit einer public IP vom Provider von der WAN Seite verbunden.&lt;br /&gt;
* Der FortiAP befindet sich auf Werkseinstellungen, kriegt via DHCP am WAN Port eine IP, einen gültigen Default Gatway, sowie einen gültigen DNS Server.&lt;br /&gt;
* Der FortiAP ist in der Lage über den am Ort vorhandenen Internetanschluss mindestens über die Ports 53TCP/UDP, 443TCP, 5246/UDP, 5247/UDP ins Internet zu kommunizieren.&lt;br /&gt;
&lt;br /&gt;
'''Konfigurationsschritte'''&amp;lt;br /&amp;gt;&lt;br /&gt;
1. Einschalten von CAPWAP auf WAN Interface&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1200px;&amp;quot;&lt;br /&gt;
| style=&amp;quot;vertical-align:top; width:600px;&amp;quot; |&lt;br /&gt;
[[file:Fortinet-2226.png|link=]] &lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; |&lt;br /&gt;
Die Verwaltung der Access Points über die Fortigate geschieht mit dem Protokoll CAPWAP. Damit die Fortigate Firewall Access Points über das WAN Interface verwalten kann, muss auf diesem Interface CAPWAP aktiviert werden.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
2. Erstellen der SSID&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1200px;&amp;quot;&lt;br /&gt;
| style=&amp;quot;vertical-align:top; width:600px;&amp;quot; |&lt;br /&gt;
[[file:Fortinet-2227.png|link=]] &lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; |&lt;br /&gt;
Unter ''Wifi &amp;amp; Switch Controller -&amp;gt; SSID -&amp;gt; + Create New'' wird eine neue SSID erstellt. Dabei müssen die gelb markierten Parameter konfiguriert werden. Damit später das Splitt-Tunneling funktioneirt ist es insbesondere sehr wichtig, dass der Defaultgateway der IP der Fortigate auf diesem Interface entspricht. Die anderen Parameter wie Name, SSID, Security Mode, IP Range etc. können nach gutdünken angepasst werden. &lt;br /&gt;
&lt;br /&gt;
Nachdem diese SSID konfiguriert wurde, muss ein zusätzlicher Parameter wie folgt auf der CLI konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;# config wireless-controller vap&lt;br /&gt;
# edit [Name of SSID Profil]&lt;br /&gt;
# set split-tunneling enable&lt;br /&gt;
# end&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
3. Erstellen FortiAP Profil&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1200px;&amp;quot;&lt;br /&gt;
| style=&amp;quot;vertical-align:top; width:600px;&amp;quot; |&lt;br /&gt;
[[file:Fortinet-2229.png|link=]] &lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; |&lt;br /&gt;
Unter ''Wifi &amp;amp; Switch Controller -&amp;gt; FortiAP Profiles -&amp;gt; + Create New'' wird ein neues FortiAP Profil erstellt. Dabei müssen die gelb markierten Parameter konfiguriert werden. Inbesondere wichtig ist hier, dass der korrekte AP Typ (AP-24d in diesem Fall) gewählt wird, und dass die zuvor erstellte SSID gewählt wird. &lt;br /&gt;
&lt;br /&gt;
Verfügt der Access Point zusätzlich über LAN Ports, so kann definiert werden, welches Netz an diesen LAN Ports ausgegeben werden soll. Es kann entweder das Netz am Remotestandort ausgegeben werden (Bridge to WAN) oder auch mittels NAT gearbeitet werden. Wird gewünscht dass hier das selbe Netz wie bei der SSID verwendet werden kann, so muss dies ebenfalls mittels &amp;quot;Bridge to SSID&amp;quot; und wahl des entsprechenden Netzes hinterlegt werden.&lt;br /&gt;
&lt;br /&gt;
Nachdem das FortiAP Profile konfiguriert wurde, können über die CLI zusätzlich die Netze konfiguriert werden, welche eben nicht über den VPN Tunnel gehen sollen, sondern lokal ausgekoppelt werden sollen. Im obenstehenden Beispiel wäre dies das Netz 192.168.1.0/24 welches sich hinter dem Swisscom Router befindet. Somit hat ein Gerät hinter dem FortiAP folgende Kommunikationsmöglichkeiten:&lt;br /&gt;
&lt;br /&gt;
* Zugriff via CAPWAP-Tunnel auf interne Ressourcen des Hauptstandortes&lt;br /&gt;
* Zugriff via CAPWAP-Tunnel über den Hauptstandort auf Ressourcen aus dem Internet&lt;br /&gt;
* Zugriff auf Ressourcen aus dem lokalen Netz am Aussenstandort&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config wireless-controller wtp-profile&lt;br /&gt;
# set split-tunneling-acl-local-ap-subnet enable&lt;br /&gt;
# config split-tunneling-acl&lt;br /&gt;
# edit [Use a integer example &amp;quot;1&amp;quot;]&lt;br /&gt;
# set dest-ip [IPv4 address as 192.168.1.0/24]&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Wird gewünscht, dass nur gewisse Netze an den Hauptstandort geroutet werden sollen, und alles andere (inklusive Internetverkehr) lokal ausgekoppelt werden soll, so muss mit einer umgekehrten Maskierung gearbeitet werden, und hier in der Konfiguration alle Netze angegeben werden, welche nicht durch den Tunnel sollen.&lt;br /&gt;
&lt;br /&gt;
Der hier konfigurierte CAPWAP Tunnel wird ausserdem standardmässig nicht mit DTLS verschlüsselt. Dies muss ebenfalls in der CLI konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config wireless-controller wtp-profile&lt;br /&gt;
# edit [Name des entsprechenden Profils]&lt;br /&gt;
# set dtls-policy dtls-enabled&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Der durch die DTLS Verschlüsselung anfallende Overhead beträgt je nach AccessPoint ca. 20%.&lt;br /&gt;
|}&lt;br /&gt;
4. Vorprovisionieren des AP&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1200px;&amp;quot;&lt;br /&gt;
| style=&amp;quot;vertical-align:top; width:600px;&amp;quot; |&lt;br /&gt;
[[file:Fortinet-2230.png|link=]]&lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; |&lt;br /&gt;
Unter ''Wifi &amp;amp; Switch Controller -&amp;gt; Managed FortiAPs -&amp;gt; + Create New'' kann nun der zu verbindende Accesspoint vorkonfiguriert werden. Wichtig hierbei ist die korrekte Seriennummer, sowie das entsprechende vorgängig erstellte FortiAP Profil. Hat sich der Access Point bereits bei der Fortigate gemeldet, so sieht man dies anhand der IP unter der Kategorie ''Managed AP Status''.&lt;br /&gt;
|}&lt;br /&gt;
5. Erstellen der Firewall Policy&amp;lt;br /&amp;gt;&lt;br /&gt;
Damit der Datenverkehr zwischen dem AP und dem Internet, sowie zwischen dem AP und den internen Ressourcen gewährleistet werden kann, benötigt es auch entsprechende Firewall Regeln:&amp;lt;br /&amp;gt;&lt;br /&gt;
[[file:Fortinet-2228.png]] &amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
6. Definieren der Management IP auf dem AP&amp;lt;br /&amp;gt;&lt;br /&gt;
Damit der AP nun den Weg zu seinem Controller findet, wenn er das erste Mal am Remote Standort eingesteckt wird, müssen wir ihm hierfür die IP konfigurieren. Dies geschieht auf dem Accesspoint direkt. Ein nicht konfigurierter Accesspoint hat standardmässig die IP 192.168.1.2 auf dem WAN Port. Auf diese kann man sich mittels Telnet verbinden, um die entsprechende Konfiguration vorzunehmen. Ein Zugriff auf den Access Point ist allenfalls auch via USB und FortiExplorer möglich. (Siehe [http://help.fortinet.com/fos50hlp/54/Content/FortiOS/fortigate-getting-started-54/4-Using-the-CLI/Connecting%20to%20the%20CLI%20locally%20with%20FortiExplorer.htm FortiExplorer Handbuch])&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
	C:\Users\huberch&amp;gt;telnet 192.168.1.2&lt;br /&gt;
	FAP24D3X15001883 # login: admin&lt;br /&gt;
	FAP24D3X15001883 # cfg -a AC_IPADDR_1=172.20.120.142&lt;br /&gt;
	FAP24D3X15001883 # cfg -c&lt;br /&gt;
	FAP24D3X15001883 # exit&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
7. Verbinden&amp;lt;br /&amp;gt;&lt;br /&gt;
Nachdem der Access Point mit dem Internet verbunden wurde, wird er innerhalb von 3 - 5 Minuten eine Verbindung zu seinem Fortigate Controller aufnehmen. Dies kann im GUI überprüft werden:&amp;lt;br /&amp;gt;&lt;br /&gt;
[[file:Fortinet-2231.png]] &lt;br /&gt;
&lt;br /&gt;
'''Quellen und weiterführende Informationen:'''&lt;br /&gt;
* https://forum.fortinet.com/tm.aspx?m=118515&lt;br /&gt;
* http://cookbook.fortinet.com/fortiap-remote-access/&lt;br /&gt;
&lt;br /&gt;
== Log ==&lt;br /&gt;
=== Wie muss eine Fortigate konfiguriert werden, damit sie zu Analysezwecken auf ein Kiwi Syslog loggt?===&lt;br /&gt;
'''Einleitung:'''&amp;lt;br /&amp;gt;&lt;br /&gt;
Die folgende Anleitung wird dann relevan, wenn von einer Fortigate Firewall auf einen Syslogserver geloggt werden muss, ohne dass auf FortiCloud zurückgegriffen werden kann (wenn beispielsweise kein Internetzugriff existiert). Kiwi Syslog ist ein kostenfreier Basic-Syslogserver, welcher unter Windows installiert werden kann. &lt;br /&gt;
&lt;br /&gt;
'''Konfiguration Fortigate:'''&amp;lt;br /&amp;gt;&lt;br /&gt;
Damit die Fortigate Firewall möglichst viel Logs auf den Syslogserver schreiben kann, müssen einige Einstellungen vorgenommen werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config log memory setting&lt;br /&gt;
	set status enable&lt;br /&gt;
end&lt;br /&gt;
&lt;br /&gt;
config log null-device setting&lt;br /&gt;
	set status enable&lt;br /&gt;
end&lt;br /&gt;
&lt;br /&gt;
config log gui-display&lt;br /&gt;
	set resolve-hosts enable&lt;br /&gt;
	set resolve-apps enable&lt;br /&gt;
end&lt;br /&gt;
&lt;br /&gt;
config log setting&lt;br /&gt;
	set fwpolicy-implicit-log enable&lt;br /&gt;
	set local-in-allow enable&lt;br /&gt;
	set local-in-deny-unicast enable&lt;br /&gt;
	set local-in-deny-broadcast enable&lt;br /&gt;
	set local-out enable&lt;br /&gt;
	set log-invalid-packet enable&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Mit folgender Einstellung wird der Firewall mitgeteilt, wo der Syslogserver steht, an welchen die Logs gesendet werden sollen:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config log syslogd setting&lt;br /&gt;
	set status enable&lt;br /&gt;
	set server &amp;quot;ip-des-syslog-servers&amp;quot;&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
Die Firewall sendet nun die Syslogs der hier konfigurierten IP via 514 UDP.&lt;br /&gt;
&lt;br /&gt;
Damit allenfalls auch erlaubter Traffic geloggt wird, muss das Logging pro gewünschte Firewallregel eingeschaltet werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall policy&lt;br /&gt;
	edit 1&lt;br /&gt;
	set logtraffic all&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Konfiguration Kiwi Syslog Server'''&amp;lt;br/&amp;gt;&lt;br /&gt;
Der Installer für den Kiwi Syslogserver kann [https://www.kiwisyslog.com/free-tools/kiwi-free-syslog-server hier] oder hier: &lt;br /&gt;
[[Datei:Kiwi-Syslog-Server-9.6.3-Freeware.zip]] heruntergeladen werden. &lt;br /&gt;
&lt;br /&gt;
Nach der Installation des Tools muss folgender Parameter unter dem Menüpunkt Setup angepasst, und die IP des lokalen Adapters angewählt werden, auf dem die Logs empfangen werden:&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-2246.png|link=]]&lt;br /&gt;
&lt;br /&gt;
Sobald diese Einstellung gespeichert wurde, kommen die Logs im Kiwi Syslog Programm an.&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-2247.png|link=]]&lt;/div&gt;</summary>
		<author><name>Michelle Crapella-Papet</name></author>
	</entry>
	<entry>
		<id>http://fortinet.also.ch/wiki/index.php?title=FortiGate:FAQ&amp;diff=26003</id>
		<title>FortiGate:FAQ</title>
		<link rel="alternate" type="text/html" href="http://fortinet.also.ch/wiki/index.php?title=FortiGate:FAQ&amp;diff=26003"/>
		<updated>2020-10-20T12:15:01Z</updated>

		<summary type="html">&lt;p&gt;Michelle Crapella-Papet: /* WebFilter */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;FortiGate-6.0, FortiGate-6.2 und FortiGate-6.4:FAQ&lt;br /&gt;
&lt;br /&gt;
[[Category:Fortinet]]&lt;br /&gt;
== Vorwort ==&lt;br /&gt;
&lt;br /&gt;
Dieses FAQ ist für Fortinet Systeme basierend auf FortiOS 6.0, FortiOS 6.2 und FortiOS 6.4. Sofern nicht anderes vermerkt, stand zu Test-Zwecken eine Fortigate 60E zur Verfügung!&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Datenschutz ==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
        *********************************************************************&lt;br /&gt;
        *                                                                   *&lt;br /&gt;
        *  THIS FILE MAY CONTAIN CONFIDENTIAL, PRIVILEGED OR OTHER LEGALLY  *&lt;br /&gt;
        *      PROTECTED INFORMATION. YOU ARE PROHIBITED FROM COPYING,      *&lt;br /&gt;
        *    DISTRIBUTING OR OTHERWISE USING IT WITHOUT PERMISSION FROM     *&lt;br /&gt;
        *                   ALSO SCHWEIZ SWITZERLAND.                       *&lt;br /&gt;
        *                                                                   *&lt;br /&gt;
        *********************************************************************&lt;br /&gt;
&lt;br /&gt;
&amp;quot;Die in diesen Artikeln enthaltenen Informationen sind vertraulich und dürfen ohne&lt;br /&gt;
  schriftliche Zustimmung der ALSO Schweiz AG gegenüber Dritt-Unternehmen nicht &lt;br /&gt;
                         bekannt gemacht werden&amp;quot;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== FAQ ==&lt;br /&gt;
== Dokumentation ==&lt;br /&gt;
=== Wo findet ich die Dokumente wie Datasheets, Quick Start Guide, User Guide etc. ? ===&lt;br /&gt;
&lt;br /&gt;
Ueber folgenden internen Link findet man Datasheets und Quick Start Guide betreffend FortiGate Devices:&lt;br /&gt;
&lt;br /&gt;
        [[Fortinet:ProduktInfo]]&lt;br /&gt;
&lt;br /&gt;
Ebenfalls lohnt es sich folgenden Link anzuschauen der &amp;quot;Cookbook&amp;quot; ähnliche Dokumente und Video's beinhaltet:&lt;br /&gt;
&lt;br /&gt;
        http://community.fortinet.com/&lt;br /&gt;
&lt;br /&gt;
Auf folgender Seite findet man alle orginal Dokumente betreffend FortiGate:&lt;br /&gt;
&lt;br /&gt;
        http://docs.fortinet.com/fortigate/admin-guides&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|''' FortiOS Release Notes '''&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:80%&amp;quot; ;|&lt;br /&gt;
* [[FortiGate:FAQ#Wo_finde_ich_die_Release_Notes_f.C3.BCr_FortiOS_6.0.3F | Release Notes 6.0]]&lt;br /&gt;
* [[FortiGate:FAQ#Wo_finde_ich_die_Release_Notes_f.C3.BCr_FortiOS_6.2.3F | Release Notes 6.2]]&lt;br /&gt;
* [[FortiGate:FAQ#Wo_finde_ich_die_Release_Notes_f.C3.BCr_FortiOS_6.4.3F | Release Notes 6.4]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|''' Security Fabric Upgrade Guide '''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
* [[:Datei:Security-Fabric-Upgrade-Guide-6.0.0.pdf|Security Fabric - Upgrade Guide - FortiOS Version 6.0.0]]&lt;br /&gt;
* [[:Datei:Security-Fabric-Upgrade-Guide-6.0.1.pdf|Security Fabric - Upgrade Guide - FortiOS Version 6.0.1]]&lt;br /&gt;
* [[:Datei:Security-Fabric-Upgrade-Guide-6.0.2.pdf|Security Fabric - Upgrade Guide - FortiOS Version 6.0.2]]&lt;br /&gt;
* [[:Datei:Security-Fabric-Upgrade-Guide-6.0.3.pdf|Security Fabric - Upgrade Guide - FortiOS Version 6.0.3]]&lt;br /&gt;
* [[:Datei:Security-Fabric-Upgrade-Guide-6.0.4.pdf|Security Fabric - Upgrade Guide - FortiOS Version 6.0.4]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|'''Referenzen'''&lt;br /&gt;
|- &lt;br /&gt;
|      &lt;br /&gt;
* [[:Datei:FortiOS-Log-Reference-60.pdf|FortiOS 6.0 FortiOS Log Reference]]&lt;br /&gt;
* [[:Datei:FortiOS-Log-Reference-62.pdf|FortiOS 6.2 FortiOS Log Reference]]&lt;br /&gt;
* [[:Datei:FortiOS-Log-Reference-64.pdf|FortiOS 6.4 FortiOS Log Reference]]&lt;br /&gt;
* [[:Datei:FortiGate-CLI-Ref-60.pdf|FortiOS 6.0 FortiOS CLI Reference]]&lt;br /&gt;
* [[:Datei:Supported-RFCs-60.pdf|FortiOS 6.0 Supported RFC]]&lt;br /&gt;
* [[:Datei:Fortinet-Recommended-SecurityBestPractices.pdf|Fortinet Security Best Practices Version 1]]&lt;br /&gt;
* [[:Datei:FortiOS-Software-Platform-Matrix-60.pdf|FortiOS 6.0 Feature/Platform Matrix]]&lt;br /&gt;
* [[:Datei:IPS-Application-Control-Signature-Syntax.pdf| Custom IPS Application Control Signatur Syntax Version 4.0]]&lt;br /&gt;
&lt;br /&gt;
* [http://help.fortinet.com/fgt/60/6-0-0/max-values.html FortiOS '''6.0.0''' Maximum Values Tabelle]&lt;br /&gt;
* [http://help.fortinet.com/fgt/60/6-0-1/max-values.html FortiOS '''6.0.1''' Maximum Values Tabelle]&lt;br /&gt;
* [http://help.fortinet.com/fgt/60/6-0-2/max-values.html FortiOS '''6.0.2''' Maximum Values Tabelle]&lt;br /&gt;
* [http://help.fortinet.com/fgt/60/6-0-3/max-values.html FortiOS '''6.0.3''' Maximum Values Tabelle]&lt;br /&gt;
&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|'''Compatibility Matrix'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
* [[:Datei:FortiOS-FortiAPS-IPS-AV-compatibility.pdf|FortiOS IPS Engine Support]]&lt;br /&gt;
* [[:Datei:FortiOS-Compatibility-FAZ.pdf|Managed FortiAnalyzer Compatibility Matrix]]&lt;br /&gt;
* [[:Datei:FortiOS-Compatibility-FMG.pdf|Managed FortiManager Compatibility Matrix]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|''' FortiOS 6.0 Handbook Dokumente '''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
* [[:Datei:FortiGate-Whats-New-60.pdf|FortiOS 6.0 Handbook - What's New]]&lt;br /&gt;
* [[:Datei:FortiGate-Handbook-60.pdf|FortiOS 6.0 Handbook - Komplettes Handbuch]]&lt;br /&gt;
* [[:Datei:FortiGate-Authentication-60.pdf|FortiOS 6.0 Handbook - Authentication]]&lt;br /&gt;
* [[:Datei:FortiGate-BestPractices-60.pdf|FortiOS 6.0 Handbook - Bestpraxis Guide]]&lt;br /&gt;
* [[:Datei:FortiGate-Carrier-60.pdf |FortiOS 6.0 Handbook - Carrier]]&lt;br /&gt;
* [[:Datei:FortiGate-FortiView-60.pdf|FortiOS 6.0 Handbook - FortiView]]&lt;br /&gt;
* [[:Datei:FortiGate-Firewall-60.pdf|FortiOS 6.0 Handbook - Firewall]]&lt;br /&gt;
* [[:Datei:FortiGate-HA-60.pdf|FortiOS 6.0 Handbook - High Availability]]&lt;br /&gt;
* [[:Datei:FortiGate-Hardening-60.pdf|FortiOS 6.0 Handbook - Hardening your FortiGate]]&lt;br /&gt;
* [[:Datei:FortiGate-Hardware-accel-60.pdf|FortiOS 6.0 Handbook - Hardware Acceleration]]&lt;br /&gt;
* [[:Datei:FortiGate-getting-started-60.pdf|FortiOS 6.0 Handbook - Getting Started]]&lt;br /&gt;
* [[:Datei:FortiGate-IPSec-VPN-60.pdf|FortiOS 6.0 Handbook - IPsec VPN]]&lt;br /&gt;
* [[:Datei:FortiGate-Life-of-a-Packet.60.pdf |FortiOS 6.0 Handbook - Parallel Path Processing Life of a Packet]] &lt;br /&gt;
* [[:Datei:FortiGate-Load-Balancing-60.pdf|FortiOS 6.0 Handbook - Server Load Balancing]]&lt;br /&gt;
* [[:Datei:FortiGate-Logging-and-Reporting-60.pdf|FortiOS 6.0 Handbook - Logging and Reporting]]&lt;br /&gt;
* [[:Datei:FortiGate-Managing-Devices-60.pdf |FortiOS 6.0 Handbook - Managing Devices]]&lt;br /&gt;
* [[:Datei:FortiGate-Managing-Switch-60.pdf|FortiOS 6.0 Handbook - Managing FortiSwitch from FortiGate]]&lt;br /&gt;
* [[:Datei:FortiGate-Network-60.pdf |FortiOS 6.0 Handbook - Networking in FortiOS]] &lt;br /&gt;
* [[:Datei:FortiGate-Open-Ports-60.pdf |FortiOS 6.0 Handbook - Communication Ports and Protocols]]&lt;br /&gt;
* [[:Datei:FortiGate-Sandbox-Inspection-60.pdf|FortiOS 6.0 Handbook - Sandbox Inspection]]&lt;br /&gt;
* [[:Datei:FortiGate-Security-Fabric-60.pdf|FortiOS 6.0 Handbook - Security Farbric]]  &lt;br /&gt;
* [[:Datei:FortiGate-Security-Profiles-60.pdf|FortiOS 6.0 Handbook - Security Profiles]]        &lt;br /&gt;
* [[:Datei:FortiGate-SIP-60.pdf|FortiOS 6.0 Handbook - VoIP Solutions: SIP]]&lt;br /&gt;
* [[:Datei:FortiGate-SSL-VPN-60.pdf |FortiOS 6.0 Handbook - SSL VPN]]&lt;br /&gt;
* [[:Datei:FortiGate-System-Administration-60.pdf|FortiOS 6.0 Handbook - System Administration]] &lt;br /&gt;
* [[:Datei:FortiGate-Traffic-Shaping-60.pdf|FortiOS 6.0 Handbook - Traffic Shaping]]&lt;br /&gt;
* [[:Datei:FortiGate-Transparent-Mode-60.pdf |FortiOS 6.0 Handbook - Transparent Mode]]&lt;br /&gt;
* [[:Datei:FortiGate-Troubleshooting-60.pdf|FortiOS 6.0 Handbook - Troubleshooting]]&lt;br /&gt;
* [[:Datei:FortiGate-VDOMS-60.pdf |FortiOS 6.0 Handbook - Virtual Domains VDoms]]&lt;br /&gt;
* [[:Datei:FortiGate-Virtual-FortiOS-60.pdf|FortiOS 6.0 Handbook - Virtual FortiOS]]&lt;br /&gt;
* [[:Datei:FortiGate-Wireless-60.pdf|FortiOS 6.0 Handbook - FortiWiFi and FortiAP Configuration Guide]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|''' FortiOS 6.2 Handbook Dokumente '''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
* [[:Datei:FortiGate-Whats-New-62.pdf|FortiOS 6.2 Handbook - What's New]]&lt;br /&gt;
* [[:Datei:FortiGate-Cookbook-62.pdf|FortiOS 6.2 Cookbook]]&lt;br /&gt;
* [[:Datei:FortiGate-Hardware-accel-62.pdf|FortiOS 6.2 Handbook - Hardware Acceleration]]&lt;br /&gt;
* [[:Datei:FortiGate-BestPractices-62.pdf|FortiOS 6.2 Handbook - Bestpraxis Guide]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|''' FortiOS 6.4 Handbook Dokumente '''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
* [[:Datei:FortiGate-Whats-New-64.pdf|FortiOS 6.4 Handbook - What's New]]&lt;br /&gt;
* [[:Datei:FortiGate-Hardware-accel-64.pdf|FortiOS 6.4 Handbook - Hardware Acceleration]]&lt;br /&gt;
* [[:Datei:FortiGate-BestPractices-64.pdf|FortiOS 6.4 Handbook - Bestpraxis Guide]]&lt;br /&gt;
* [[:Datei:FortiGate-Life-of-Packet-64.pdf|FortiOS 6.4 Handbook - Parallel Path Processing (Life of a Packet)]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Welches sind die wichtigsten Ports und Protokolle für einen reibungslosen Betrieb? ===&lt;br /&gt;
&lt;br /&gt;
Wenn eine FortiGate sich im Factory-Reset Werkszustand befindet, so werden &lt;br /&gt;
verschiedenen TCP/UDP Ports durch das FortiOS zur Verfügung &lt;br /&gt;
gestellt um die Funktionen der FortiGate bereitzustellen. Nachfolgende Übersicht zeigt die benötigten Ports (TCP/UDP) auf. &lt;br /&gt;
Folgendes ist dabei zu berücksichtigen: Diese abgebildeten TCP/UDP Ports werden nicht per Standard zur Verfügung gestellt / ersichtlich.&lt;br /&gt;
Viele Ports sind nur dann ersichtlich wenn die entsprechende Funktion genutzt wird:&lt;br /&gt;
&lt;br /&gt;
        [[file: Fortinet-3024.jpg |link=]]&lt;br /&gt;
&lt;br /&gt;
== Request of Proposal ==&lt;br /&gt;
&lt;br /&gt;
'''Ihre Mitarbeit ist Willkommen!'''&amp;lt;br&amp;gt;&lt;br /&gt;
Sie möchten eine Korrektur zu einem Artikel anbringen oder einen Beitrag leisten? &amp;lt;br&amp;gt;&lt;br /&gt;
Schreiben Sie uns eine Nachricht auf: '''fortinet-ch@also.com'''&lt;br /&gt;
&lt;br /&gt;
== Hardware ==&lt;br /&gt;
&lt;br /&gt;
=== Wo finde ich die Hardware Revision und Hardware Generation Informationen eines FortiGate Devices? ===&lt;br /&gt;
&lt;br /&gt;
Ein FortiGate Device verfügt über eine entsprechende &amp;quot;Hardware Revision&amp;quot; und &amp;quot;Hardware Generation&amp;quot;. Über diese Information wird das entsprechende FortiGate Device identifiziert. Möchte man die &amp;quot;Hardware Revision&amp;quot; einer FortiGate herausfinden kann dies folgendermassen bewerkstelligt werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
! Variante Device Label&lt;br /&gt;
! Variante FortiOS&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:550px&amp;quot; ;|&lt;br /&gt;
Die &amp;quot;Hardware Revision&amp;quot; wird als &amp;quot;Label&amp;quot; auf der Rückseite eines FortiGate Devices aufgeführt in nachfolgender Form und als Strich-Code:&lt;br /&gt;
&lt;br /&gt;
'''PN: P15968-01'''&lt;br /&gt;
|Wenn man über die CLI folgenden Befehl absetzt erhält man die &amp;quot;Hardware Revision&amp;quot; Informationen:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# get system status | grep Part-Number&lt;br /&gt;
System Part-Number: P15968-01&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Wie schon zu Beginn erklärt wird ein Device über die &amp;quot;Hardware Revision&amp;quot; und &amp;quot;Hardware Generation&amp;quot; identifiziert. Die &amp;quot;Hardware Generation&amp;quot; kann jedoch nicht eruiert werden, sei es über ein &amp;quot;Label&amp;quot; noch via CLI. Wenn diese Information benötigt wird, muss über ein Customer Care Ticket die entsprechende Information der &amp;quot;Hardware Generation&amp;quot; nachgefragt werden. Wie ein Ticket für Fortinet eröffnet wird siehe nachfolgender Artikel:&lt;br /&gt;
        [[Fortinet:Support-Case]]&lt;br /&gt;
Bei dieser &amp;quot;Hardware Revision&amp;quot;, wie in unserem Beispiel gezeigt (P15968-01, handelt es sich zBsp um eine FG-70D. Das bedeutet, wenn eine neue &amp;quot;Hardware Revision&amp;quot; für dieses Device released wird, so kann diese über eine PN Nr. &amp;quot;P15968-01&amp;quot; verfügen, jedoch als &amp;quot;Hardware Generation&amp;quot; die &amp;quot;2&amp;quot;. Es kann jedoch auch sein, dass ein neue &amp;quot;Hardware Revision&amp;quot; über eine PN-Nummer verfügt, zBsp &amp;quot;P15978-02&amp;quot;. Somit können anhand der PN-Nummer '''keine''' Rückschlüsse über folgende, notwenidge Informationen gezogen werden:           &lt;br /&gt;
       PN-Nummer (Hardware Revision) + Hardware Generation&lt;br /&gt;
Diese Informationen der &amp;quot;Hardware Revision&amp;quot; sowie &amp;quot;Hardware Generation&amp;quot; sind dann wichtig, wenn es sich um ein Cluster handelt. Bei einem RMA Austausch achtet Fortinet darauf und übermittelt der zuständigen Stelle für den Austausch diese Informationen damit diese exakt die gleiche &amp;quot;Hardware Revision&amp;quot; und &amp;quot;Hardware Generation&amp;quot; dem Kunden zustellt!&lt;br /&gt;
&lt;br /&gt;
=== Wo finde ich eine Übersicht welches FortiGate Device zBsp über wieviel &amp;quot;Memory&amp;quot; verfügt, ein &amp;quot;SOC&amp;quot; und / oder ob ein &amp;quot;NP&amp;quot; verbaut ist? ===&lt;br /&gt;
&lt;br /&gt;
Nachfolgend eine Aufstellung die zeigt über welche Komponenten wie &amp;quot;SOC, NP, Memory, Storage ein FortiGate Device verfügt:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #DE8A2E;&amp;quot;| &amp;lt;span&amp;gt;[[File:tipp.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #ffe29b&amp;quot;|&lt;br /&gt;
Diese Informationen stammen aus einem Post im &amp;quot;Fortinet Forum&amp;quot; da Fortinet diese Informationen nicht kommuniziert:&lt;br /&gt;
    &lt;br /&gt;
https://forum.fortinet.com/tm.aspx?m=100451#100451&lt;br /&gt;
  &lt;br /&gt;
Zusätzlich steht ein Dokument von Fortinet zur Verfügung die über die Hardware Schematic eines Fortinet Produktes wie zBsp CPU, RAM, Flash usw. Auskunft gibt:&lt;br /&gt;
  &lt;br /&gt;
[[file:Fortinet-Hardware-Schematics.pdf]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
        '''LEGENDE'''&lt;br /&gt;
        FA = FA526id(wb) rev 1 (v4l) FortiSOC (Fortinet)&lt;br /&gt;
        I2 = Intel Core 2 Duo&lt;br /&gt;
        I3 = Intel Pentium III&lt;br /&gt;
        I4 = Intel Pentium 4&lt;br /&gt;
        IA = Intel Atom&lt;br /&gt;
        IC = Intel Celeron (Covington)&lt;br /&gt;
        II3 = Intel Core i3&lt;br /&gt;
        II5 = Intel Core i5&lt;br /&gt;
        IM = Intel Mobile&lt;br /&gt;
        IX = Intel Xeon&lt;br /&gt;
        &lt;br /&gt;
        CP: Content Processor&lt;br /&gt;
        NP: Network Processor&lt;br /&gt;
        SoC: System on a Chip&lt;br /&gt;
&lt;br /&gt;
        [[file:Fortinet-821.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
        [[file:Fortinet-822.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
        [[file:Fortinet-823.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
        [[file:Fortinet-1611.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
        [[file:Fortinet-824.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
=== Was für FortiGate Geräte stehen zur Verfügung und wie finde ich das Richtige für mich? ===&lt;br /&gt;
&lt;br /&gt;
Wenn für einen Kunden ein FortiGate Device evaluiert werden soll stellt sich jeweils die Frage welches Gerät das Richtige für diesen Kunden ist. Um dies zu eruieren sind folgende Punkte massgebend:&lt;br /&gt;
&lt;br /&gt;
* Über was für eine Internet Anbindung verfügt der Kunde, an der die FortiGate installiert werden soll?&lt;br /&gt;
* Ist ein Ausbau/Wechsel der Internet Anbindung geplant? Falls ja, wie wird diese vergrössert? (Downstream/Upstream)?&lt;br /&gt;
* Wie viele User werden durch das FortiGate Device geschützt?&lt;br /&gt;
* Welche UTM Features sollen auf der FortiGate aktiviert werden? (Antivirus, WebFilter, IPS usw.)&lt;br /&gt;
* Wird &amp;quot;deep inspection&amp;quot; eingesetzt (aufbrechen von verschlüsseltem Traffic)?&lt;br /&gt;
* Werden spezielle Interfaces benötigt um Beispiel SFP+&lt;br /&gt;
* Wird ein spezieller Durchsatz in einem Bereich benötigt?&lt;br /&gt;
* Wie wird das &amp;quot;logging&amp;quot; durchgeführt? Soll auf Disk, FortiAnalyzer oder Syslogserver geloggt werden?&lt;br /&gt;
&lt;br /&gt;
Zusätzlich stellt Fortinet die sogenannte &amp;quot;Produkte Matrix&amp;quot; zur Verfügung. In dieser werden die verschiedenen Devices gegenübergestellt. Dabei werden die verschiedenen &amp;quot;Durchsätze&amp;quot; in verschiedenen Kategorien wie SSL-VPN, IPSec, UTM Antivirus usw. aufgelistet. Dabei ist zu beachten, dass diese &amp;quot;Durchsätze&amp;quot; als &amp;quot;Feature Only&amp;quot; Durchsatz zu verstehen sind. Dies bedeutet: Wird Antivirus mit 35 Mbps Durchsatz aufgeführt, versteht sich dieser Wert in dem Sinne, dass wenn dieses Device &amp;quot;nur&amp;quot; Antivirus Traffic erhalten würde, der Durchsatz 35 Mbps ist. Aus diesem Grund ist es unerlässlich die Produkte Matrix zu konsultieren um das richtige Device für den Kunden auszuwählen:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:ProductMatrix.pdf]]&lt;br /&gt;
&lt;br /&gt;
Zu den verschiedenen FortiGate Devices stehen jeweils die &amp;quot;Datasheets&amp;quot; zur Verfügung welche nochmals detailliert über das jeweilige FortiGate Device Auskunft gibt. Des Weiteren stehen nebst den &amp;quot;Datasheets&amp;quot; ebenso die &amp;quot;Quickstart Guide&amp;quot; zur Verfügung welche zeigen &amp;quot;was&amp;quot; zum jeweiligen Device mitgeliefert wird sowie das Aussehen/ Abbild:&lt;br /&gt;
&lt;br /&gt;
        [[Fortinet:ProduktInfo#FortiGate]]&lt;br /&gt;
&lt;br /&gt;
Des Weiteren steht für die Produkte Information der Produkt Guide zur Verfügung welches jeden FortiGate Device in einer Kurzübersicht darstellt:&lt;br /&gt;
&lt;br /&gt;
        [[file:Fortinet-ProductGuide.pdf]]&lt;br /&gt;
&lt;br /&gt;
Nachfolgend als Anhaltspunkt eine Übersicht der FortiGate Devices in den verschiedenen Kategorien wie &amp;quot;Entry Level, Midsize usw.&amp;quot;:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
! FortiGate Entry Level Series: Comparison&lt;br /&gt;
|- &lt;br /&gt;
| [[file:Fortinet-1392-A.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-1392-B.jpg|link=]]&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
! FortiGate Mid Range Devices: Comparison&lt;br /&gt;
|- &lt;br /&gt;
| [[file:Fortinet-1393.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-1393-A.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-1393-B.jpg|link=]]&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
! FortiGate 1000 und 2000 Series: Comparison&lt;br /&gt;
|- &lt;br /&gt;
| [[file:Fortinet-1394.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
! FortiGate 3000 Series: Comparison&lt;br /&gt;
|- &lt;br /&gt;
| [[file:Fortinet-1395.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
! FortiGate 5000: Comparison&lt;br /&gt;
|- &lt;br /&gt;
| [[file:Fortinet-1396.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Einen detaillierten Überblick bekommt man auf der folgenden Seite:&lt;br /&gt;
       http://help.fortinet.com/fgt/60/6-0-0/max-values.html&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf einem FortiGate Device einen Hardwaretest ausführen (Troubleshooting / HQIP Testing)? ===&lt;br /&gt;
&lt;br /&gt;
Damit man den &amp;quot;Advanced Hardware Test&amp;quot; resp. HQIP Test durchführen kann, muss ein spezielles &amp;quot;image&amp;quot; welches für jedes Device zur Verfügung gestellt wird, temporär geladen. Unter der regulären Support-Seite findet man die Images über das Icon &amp;quot;HQIP Images&amp;quot; am Ende der Seite. Nachfolgend der direkte Link für &amp;quot;HQIP Images&amp;quot;:&lt;br /&gt;
&lt;br /&gt;
        https://support.fortinet.com/Download/HQIPImages.aspx&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #DE8A2E;&amp;quot;| &amp;lt;span&amp;gt;[[File:tipp.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #ffe29b&amp;quot;|&lt;br /&gt;
Damit man zu diesem Link gelangt muss sich anhand eines Support Accounts eingeloggen und um das damit&lt;br /&gt;
entsprechende Image herunterladen zu können, muss die entsprechende Serien-Nummer des Devices eingegeben&lt;br /&gt;
werden. Dies muss durchgeführt werden da jedes Device sich anhand der Revision und Generation identifiziert  &lt;br /&gt;
um das entsprechende HQIP Image zur Verfügung stellen zu können. Dies bedeutet auch: Es ist nicht&lt;br /&gt;
zu empfehlen ein bestehendes Image aus einem früheren HQIP Test zu nutzen um auf einem baugleichen Device&lt;br /&gt;
den Test durchzuführen, da die Devices -obwohl Baugleich- sich unterscheiden können in Revision und Generation.&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Auf der FortiGate wird dieses HQIP Image wie beim &amp;quot;stagging&amp;quot; Prozess selber über TFTP hochgeladen.&lt;br /&gt;
Nachdem man das HQIP Image über TFTP geladen hat kann mit dem User &amp;quot;admin&amp;quot; eingeloggt werden (kein Passwort). Anhand des Befehls &amp;quot;diagnose hqip start&amp;quot; kann ein Script ausgeführt werden. Dieses Script führt die verschiedenen Hardware Tests aus. Der Unterschied zum regulären &amp;quot;stagging&amp;quot; Prozess selber ist einzig und alleine, dass dieses Image nicht anhand &amp;quot;D&amp;quot; (Default), &amp;quot;B&amp;quot; (Backup) sondern anhand &amp;quot;R&amp;quot; (Run) installiert wird. Dies bedeutet: dieses Image wird durch &amp;quot;R&amp;quot; (Run) temporär in den Memory Bereich installiert. Der Output der Serial Konsole muss &amp;quot;geloggt&amp;quot; werden um es später dem Fortinet Support übermitteln zu können. Im &amp;quot;Putty&amp;quot; wird dies für eine Session unter folgender Position konfiguriert:&lt;br /&gt;
&lt;br /&gt;
        Category &amp;gt; Session &amp;gt; Logging &amp;gt; All Session output&lt;br /&gt;
&lt;br /&gt;
Nachfolgend eine Schritt für Schritt Anleitung wie so ein HQIP Image geladen, und das Skript ausgeführt werden kann:&lt;br /&gt;
&lt;br /&gt;
        -&amp;gt; Lade das entsprechende Image herunter (siehe Link oben; Serien-Nummer des Devices muss angegeben werden)&lt;br /&gt;
           &lt;br /&gt;
        -&amp;gt; Benenne das File um nach &amp;quot;image.out&amp;quot; und verschiebe diese in das root Verzeichnis eines TFTP Servers. &lt;br /&gt;
           Wenn kein TFTP Server vorhanden ist empfehlen wird den SolarwindsTFTP Server. Nachfolgend ein Link&lt;br /&gt;
           um diesen runterzuladen:&lt;br /&gt;
           &lt;br /&gt;
           SolarWinTFTP Server http://www.solarwinds.com/products/freetools/free_tftp_server.aspx&lt;br /&gt;
           &lt;br /&gt;
        -&amp;gt; Sofern das Web Mgmt. Interface zugänglich ist empfehlen wir vor dem Test ein ordentliches Backup der&lt;br /&gt;
           Konfiguration der FortiGate durchzuführen!&lt;br /&gt;
           &lt;br /&gt;
        -&amp;gt; Führe über die Serielle Konsole nachfolgenden Befehl aus um einen Neustart des Devices durchzuführen:&lt;br /&gt;
        &lt;br /&gt;
        # '''execute shutdown'''&lt;br /&gt;
                 &lt;br /&gt;
        -&amp;gt; Um das HQIP Image über den TFTP Server zu laden muss eine Workstation folgendermassen mit einer FortiGate&lt;br /&gt;
           verbunden werden (Beispiel: FortiGate-60D)&lt;br /&gt;
        &lt;br /&gt;
                       _____________________________&lt;br /&gt;
                      |       RS232 Verbindung      |&lt;br /&gt;
        Konsolen Port |                             |&lt;br /&gt;
           ___________|___                          | RS232 Anschluss&lt;br /&gt;
          |               |                     ____|_______________&lt;br /&gt;
          | FortiGate 60D |   192.168.1.100/24 |                    |&lt;br /&gt;
          |_______________|               _____| LapTop/Workstation | --&amp;gt; SolarWindsTFTP Server starten &lt;br /&gt;
                   |                     | NIC |____________________| --&amp;gt; FortiOS als image.out im C:\TFTP-Root&lt;br /&gt;
              WAN1 |                     |      &lt;br /&gt;
                   |_____________________|    &lt;br /&gt;
         &lt;br /&gt;
          &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''NOTE'''&amp;lt;/span&amp;gt; Auf dem Laptop müssen sämtliche Firewalls, Endpoint Security und Netzwerkkarten deaktiviert sein und auf der LAN Netzwerkarte&lt;br /&gt;
               muss die IP 192.168.1.100 mit dem Subnet 255.255.255.0 konfiguriert sein (kein DNS, kein Default Gateway nötig)!&lt;br /&gt;
        &lt;br /&gt;
        -&amp;gt; Öffne über Putty eine Serielle Verbindung (Konsole) und achte darauf das &amp;quot;Putty&amp;quot; für Log aktiviert wurde. &lt;br /&gt;
           Schalte die FortiGate ein und breche den Startprozess ab wenn folgendes erscheint:&lt;br /&gt;
        &lt;br /&gt;
        FortiGate-60D (10:49-11.12.2014)&lt;br /&gt;
        Ver:04000024&lt;br /&gt;
        Serial number: FGT60D4615013788&lt;br /&gt;
        CPU(00): 800MHz&lt;br /&gt;
        Total RAM:  2GB&lt;br /&gt;
        Initializing boot device...&lt;br /&gt;
        Initializing MAC... nplite#0&lt;br /&gt;
        Please wait for OS to boot, or press any key to display configuration menu&lt;br /&gt;
        &lt;br /&gt;
        '''Unterbreche den Boot-Prozess durch &amp;quot;Press any key&amp;quot;'''&lt;br /&gt;
                 &lt;br /&gt;
        [C]: Configure TFTP parameters.&lt;br /&gt;
        [R]: Review TFTP parameters.&lt;br /&gt;
        [T]: Initiate TFTP firmware transfer.&lt;br /&gt;
        [F]: Format boot device.&lt;br /&gt;
        [I]: System information.&lt;br /&gt;
        [B]: Boot with backup firmware and set as default.&lt;br /&gt;
        [Q]: Quit menu and continue to boot.&lt;br /&gt;
        [H]: Display this list of options.&lt;br /&gt;
         &lt;br /&gt;
        Enter C,R,T,F,I,B,Q,or H: T&lt;br /&gt;
         &lt;br /&gt;
        Please connect TFTP server to Ethernet port 'WAN1'.&lt;br /&gt;
         &lt;br /&gt;
        MAC: 08:5b:0e:d9:18:f0&lt;br /&gt;
         &lt;br /&gt;
        Connect to tftp server 192.168.1.100 ...&lt;br /&gt;
         &lt;br /&gt;
        ############################################################&lt;br /&gt;
        Image Received.&lt;br /&gt;
        Checking image... OK&lt;br /&gt;
        &lt;br /&gt;
        '''ACHTUNG Beim nächsten Menüpunkt wähle &amp;quot;R&amp;quot; dh. NICHT &amp;quot;D&amp;quot; oder &amp;quot;B&amp;quot; speichern, sondern NUR ausführen!'''&lt;br /&gt;
        &lt;br /&gt;
        Save as Default firmware/Backup firmware/Run image without saving:[D/B/R]?'''R'''&lt;br /&gt;
        Reading boot image... 1829759 bytes.&lt;br /&gt;
        Initializing firewall...&lt;br /&gt;
        &lt;br /&gt;
        System is starting..&lt;br /&gt;
         &lt;br /&gt;
        Test program loading(HQIP, Build1003,Dec 15 2010 19:42:45) ...&lt;br /&gt;
         &lt;br /&gt;
        You are running HQIP test program. To start testing, login as &amp;quot;admin&amp;quot; without password, and type:&lt;br /&gt;
        diagnose hqip start&lt;br /&gt;
         &lt;br /&gt;
        '''Logge dich nun ein anhand der obigen Informationen!'''&lt;br /&gt;
         &lt;br /&gt;
        HQIP login: '''admin'''&lt;br /&gt;
        Password:&lt;br /&gt;
        Welcome !&lt;br /&gt;
        &lt;br /&gt;
        HQIP # '''diagnose hqip start'''&lt;br /&gt;
&lt;br /&gt;
Nun wird der HQIP Test ausgeführt und zwar für folgende Informationen:&lt;br /&gt;
&lt;br /&gt;
         1.BIOS Integrity Check&lt;br /&gt;
         2.System Configuration Check &lt;br /&gt;
         3.Memory test &lt;br /&gt;
         4.CPU test&lt;br /&gt;
         5.CPU/Memory Performance Test&lt;br /&gt;
         6.FortiASIC Test &lt;br /&gt;
         7.USB Test&lt;br /&gt;
         8.Boot Device Test&lt;br /&gt;
         9.Hard Disk Test&lt;br /&gt;
        10.Network Interface Controller Test&lt;br /&gt;
        11.NPU DDR Memory Test&lt;br /&gt;
        12.LED Test&lt;br /&gt;
        13.Reset Button Test&lt;br /&gt;
&lt;br /&gt;
Dh. normalerweise müssten alle Netzwerkkarten Ports angeschlossen werden. Geschieht dies nicht erscheint eine Fehlermeldung die jedoch keinen weiteren Einfluss hat auf die auszuführenden Tests, ausser der Test soll auf den Interfaces ausgeführt werden. Wenn die Netzwerkkarten Tests korrekt ausgeführt werden soll, müssen die Ports folgendermassen verbunden werden (Beispiel FortiGate-60D):&lt;br /&gt;
&lt;br /&gt;
        [[file:Fortinet-1632.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
Nachfolgend ein Output eines solchen Tests für eine FG-60D (Netzwerk Port gemäss Grafik oberhalb &amp;quot;überlistet&amp;quot;):&lt;br /&gt;
&lt;br /&gt;
        [[Datei:hqip-output-v54.txt]]&lt;br /&gt;
&lt;br /&gt;
Um die Fortigate wieder in den originalen Zustand zu versetzen führe ein Login über die Serielle Konsole mit dem User &amp;quot;admin&amp;quot; (kein Passwort)durch. Danach führe folgendes aus:&lt;br /&gt;
&lt;br /&gt;
        HQIP login: admin&lt;br /&gt;
        Password:&lt;br /&gt;
        Welcome !&lt;br /&gt;
        &lt;br /&gt;
        HQIP # execute reboot&lt;br /&gt;
        This operation will reboot the system !&lt;br /&gt;
        Do you want to continue? (y/n)y&lt;br /&gt;
&lt;br /&gt;
Da das HQIP Image &amp;quot;nur&amp;quot; temporärer (Memory) installiert wurde sind alle Informationen nach einem Neustart betreffend diesem Image gelöscht. Wenn es nach dem Neustart zu Hinweisen/Errors betreffend der Konfiguration kommt zB:&lt;br /&gt;
&lt;br /&gt;
        System is started.&lt;br /&gt;
        The config file may contain errors,&lt;br /&gt;
        Please see details by the command 'diagnose debug config-error-log read'&lt;br /&gt;
&lt;br /&gt;
Führe ein Login durch und führe folgendes aus:&lt;br /&gt;
&lt;br /&gt;
        # diagnose debug config-error-log read&lt;br /&gt;
        &amp;gt;&amp;gt;&amp;gt;  &amp;quot;unset&amp;quot; &amp;quot;post-lang&amp;quot; @ root.firewall.profile-protocol-options.default.ftp:command parse error (error -61)&lt;br /&gt;
&lt;br /&gt;
Oftmals ist ein einfacher Neustart der Fortigate nötig um das Problem zu beheben:&lt;br /&gt;
&lt;br /&gt;
        # execute reboot&lt;br /&gt;
&lt;br /&gt;
=== Für FortiGate Devices der &amp;quot;E&amp;quot; Serie, sowie FG-300D/500D existiert kein HQIP Image - wie kann ich dennoch einen Hardwaretest ausführen? ===&lt;br /&gt;
&lt;br /&gt;
Bei der &amp;quot;E&amp;quot; Serie zBsp FG-51E, sowie FG-300D und FG-500D, kann von der &amp;quot;Support&amp;quot; Seite kein separates HQIP Image heruntergeladen werden. Auf diesen Umstand wird auf der &amp;quot;Support&amp;quot; Seite auch darauf hingewiesen. Dazu steht jedoch auf den erwähnten FortiGate Devices ein neues &amp;quot;diagnose&amp;quot; Kommando zur Verfügung, welche diese &amp;quot;Hardware Tests&amp;quot; im Stil von &amp;quot;HQIP&amp;quot; durchführt:&lt;br /&gt;
&lt;br /&gt;
        # diagnose hardware test [Parameter]&lt;br /&gt;
&lt;br /&gt;
Als &amp;quot;Parameter&amp;quot; kommen folgende Attribute in Frage:&lt;br /&gt;
&lt;br /&gt;
        bios                    führt eine BIOS spezifische Überprüfung durch&lt;br /&gt;
        system                  führt ein System spezifische Überprüfung durch&lt;br /&gt;
        usb                     führt eine USB spezifische Überprüfung durch&lt;br /&gt;
        button                  führt eine button spezifische Überprüfung durch&lt;br /&gt;
        cpu                     führt eine CPU spezifische Überprüfung durch&lt;br /&gt;
        memory                  führt ein Memory spezifische Überprüfung durch&lt;br /&gt;
        network                 führt eine Netzwerkinterface spezifische Überprüfung durch&lt;br /&gt;
        disk                    führt eine disk spezifische Überprüfung durch&lt;br /&gt;
        led                     führt eine LED spezifische Überprüfung durch&lt;br /&gt;
        wifi                    führt eine Wireless spezifische Überprüfung durch&lt;br /&gt;
        suite                   runthe HQIP test suite&lt;br /&gt;
        setting                 die Testeinstellungen können auf diesen Weg geändert werden&lt;br /&gt;
        info                    zeigt die aktuellen Test Parameter an&lt;br /&gt;
&lt;br /&gt;
Um alle &amp;quot;test suite&amp;quot; durchzuführen kann folgendes ausgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        # diagnose hardware test suite all&lt;br /&gt;
&lt;br /&gt;
Nachfolgend ein &amp;quot;output&amp;quot; dieses Befehls basierend auf einer FG-50E:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:diagnose-hardware-test-suite-all.txt]]&lt;br /&gt;
&lt;br /&gt;
=== Wie erhalte ich eine Übersicht wie die Luftzirkulation (Airflow) in einer FortiGate funktioniert? ===&lt;br /&gt;
Im nachfolgenden Dokument wird gezeigt wie die Luftzirkulation/Kühlung in den entsprechenden FortiGate Devices aufgebaut ist und wie diese funktionieren:&lt;br /&gt;
       [[file:Fortinet-Hardware-Airflow.pdf]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich die verschiedenen Hardware Informationen auf einem FortiGate Devices anzeigen lassen? ===&lt;br /&gt;
&lt;br /&gt;
Um die detaillierten Hardware Informationen auf einem FortiGate Device aufzulisten steht der folgende Befehl zur Verfügung:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
  # get hardware [cpu | memory | nic | npu | status]&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Somit kann anhand der Optionen folgendes ausgeführt werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' '''get hardware cpu'''&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
 # '''get hardware cpu'''&lt;br /&gt;
   Processor       : ARMid(wb) rev 1 (v4l)&lt;br /&gt;
   model name      : FortiSOC2&lt;br /&gt;
   BogoMIPS        : 799.53&lt;br /&gt;
   Features        : swp half thumb &lt;br /&gt;
           &lt;br /&gt;
   Hardware        : FSoC2_ASIC&lt;br /&gt;
   Revision        : 0000&lt;br /&gt;
   Serial          : 0000000000000000&lt;br /&gt;
   Imp: 0x66 Arch: 0x5 Part: 0x726 Ver: 0x1&lt;br /&gt;
   Ctype: 14 DSize: 6 DASS: 8 DLEN: 32 ISize: 6 IASS: 8 ILEN: 32&lt;br /&gt;
   Seperated TLB: Associativity 0&lt;br /&gt;
   0x0005317f HUM: En Vec Base:0xffff0000 IC:En BP:Dis RomP:Dis&lt;br /&gt;
   SysP:En WB:En DC: En Align:En&lt;br /&gt;
   0x00000000 SB: Dis DB:Dis RS:Dis&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' '''get hardware memory'''&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
 # '''get hardware memory'''&lt;br /&gt;
   total:    used:    free:  shared: buffers:  cached: shm:&lt;br /&gt;
   Mem:  1928364032 437944320 1490419712        0  2940928 154861568 140664832&lt;br /&gt;
   Swap:        0        0        0&lt;br /&gt;
   MemTotal:      1883168 kB&lt;br /&gt;
   MemFree:       1455488 kB&lt;br /&gt;
   MemShared:           0 kB&lt;br /&gt;
   Buffers:          2872 kB&lt;br /&gt;
   Cached:         151232 kB&lt;br /&gt;
   SwapCached:          0 kB&lt;br /&gt;
   Active:          74368 kB&lt;br /&gt;
   Inactive:        79864 kB&lt;br /&gt;
   HighTotal:           0 kB&lt;br /&gt;
   HighFree:            0 kB&lt;br /&gt;
   LowTotal:      1883168 kB&lt;br /&gt;
   LowFree:       1455488 kB&lt;br /&gt;
   SwapTotal:           0 kB&lt;br /&gt;
   SwapFree:            0 kB&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' '''get hardware cpu'''&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
   # '''get hardware cpu'''&lt;br /&gt;
   Processor       : ARMid(wb) rev 1 (v4l)&lt;br /&gt;
   model name      : FortiSOC2&lt;br /&gt;
   BogoMIPS        : 799.53&lt;br /&gt;
   Features        : swp half thumb &lt;br /&gt;
      &lt;br /&gt;
   Hardware        : FSoC2_ASIC&lt;br /&gt;
   Revision        : 0000&lt;br /&gt;
   Serial          : 0000000000000000&lt;br /&gt;
   Imp: 0x66 Arch: 0x5 Part: 0x726 Ver: 0x1&lt;br /&gt;
   Ctype: 14 DSize: 6 DASS: 8 DLEN: 32 ISize: 6 IASS: 8 ILEN: 32&lt;br /&gt;
   Seperated TLB: Associativity 0&lt;br /&gt;
   0x0005317f HUM: En Vec Base:0xffff0000 IC:En BP:Dis RomP:Dis&lt;br /&gt;
   SysP:En WB:En DC: En Align:En&lt;br /&gt;
   0x00000000 SB: Dis DB:Dis RS:Dis&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' '''get hardware memory'''&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
   # '''get hardware memory'''&lt;br /&gt;
   total:    used:    free:  shared: buffers:  cached: shm:&lt;br /&gt;
   Mem:  1928364032 437944320 1490419712        0  2940928 154861568 140664832&lt;br /&gt;
   Swap:        0        0        0&lt;br /&gt;
   MemTotal:      1883168 kB&lt;br /&gt;
   MemFree:       1455488 kB&lt;br /&gt;
   MemShared:           0 kB&lt;br /&gt;
   Buffers:          2872 kB&lt;br /&gt;
   Cached:         151232 kB&lt;br /&gt;
   SwapCached:          0 kB&lt;br /&gt;
   Active:          74368 kB&lt;br /&gt;
   Inactive:        79864 kB&lt;br /&gt;
   HighTotal:           0 kB&lt;br /&gt;
   HighFree:            0 kB&lt;br /&gt;
   LowTotal:      1883168 kB&lt;br /&gt;
   LowFree:       1455488 kB&lt;br /&gt;
   SwapTotal:           0 kB&lt;br /&gt;
   SwapFree:            0 kB&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''NOTE'''&amp;lt;/span&amp;gt; Weitere Befehle um detaillierte Informationen über die Memory Nutzung zu erhalten können dem nachfolgenden Artikel entnommen werden:&lt;br /&gt;
[[FortiGate-5.4-5.6:FAQ#Wie_kann_ich_unter_FortiOS_5.4_die_Memory_Benutzung_eines_FortiGate_Devices_anzeigen_lassen.3F|Artikel Benutzung Memory anzeigen lassen]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' '''get hardware nic'''&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
  # '''get hardware nic'''&lt;br /&gt;
  The following NICs are available:&lt;br /&gt;
       dmz&lt;br /&gt;
       internal1&lt;br /&gt;
       internal2&lt;br /&gt;
       internal3&lt;br /&gt;
       internal4&lt;br /&gt;
       internal5&lt;br /&gt;
       internal6&lt;br /&gt;
       internal7&lt;br /&gt;
       wan1&lt;br /&gt;
       wan2&lt;br /&gt;
      &lt;br /&gt;
&amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''NOTE'''&amp;lt;/span&amp;gt; Um detaillierte Informationen über ein spezifisches Interface zu erhalten benütze folgenden Befehl:&lt;br /&gt;
&lt;br /&gt;
  # '''get hardware nic''' [Name des Interfaces zB &amp;quot;dmz &amp;quot;]&lt;br /&gt;
    Driver Name     :Fortinet NP4Lite Driver&lt;br /&gt;
    Version         :1.0.0&lt;br /&gt;
    Admin           :up&lt;br /&gt;
    Current_HWaddr   08:5b:0e:47:db:57&lt;br /&gt;
    Permanent_HWaddr 08:5b:0e:47:db:57&lt;br /&gt;
    Status          :up&lt;br /&gt;
    Speed           :100&lt;br /&gt;
    Duplex          :Half&lt;br /&gt;
    Host Rx Pkts    :480560&lt;br /&gt;
    Host Rx Bytes   :104351252&lt;br /&gt;
    Host Tx Pkts    :468353&lt;br /&gt;
    Host Tx Bytes   :83937534&lt;br /&gt;
    Rx Pkts         :480558&lt;br /&gt;
    Rx Bytes        :111078750&lt;br /&gt;
    Tx Pkts         :468351&lt;br /&gt;
    Tx Bytes        :80501362&lt;br /&gt;
    rx_buffer_len   :2048&lt;br /&gt;
    Hidden          :No&lt;br /&gt;
    cmd_in_list     : 0&lt;br /&gt;
    promiscuous     : 1&lt;br /&gt;
    enabled 802.1x  : 0&lt;br /&gt;
    authorized      : 0&lt;br /&gt;
    mac bypass      : 0&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' '''get hardware npu''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
  # '''get hardware npu''' &lt;br /&gt;
   legacy    legacy&lt;br /&gt;
   np1       np1&lt;br /&gt;
   np2       np2&lt;br /&gt;
   np4       np4&lt;br /&gt;
&lt;br /&gt;
Dieser Output wird nur angezeigt wenn das entsprechende Device, auf welchem dieser Befehl ausgeführt wird auch einen &amp;quot;NPU&amp;quot; (Networking Processing Unit) enthält. Wenn es sich um ein Device mit integriertem NPU handelt dh. SoC, wird kein Output geliefert.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Was bedeuten die verschiedenen LED-Stati auf einer FortiGate? ===&lt;br /&gt;
&lt;br /&gt;
Ein FortiGate Device verfügt am FrontPanel über verschiedene LED's dh. zBsp High Availability, Power, Status usw. Diese können verschiedenen Stati anzeigen. Die Bedeutung der verschiedenen LED's können in den folgenden Tabellen entnommen werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
!colspan=&amp;quot;3&amp;quot; style=&amp;quot;text-align:left; background:#89E871&amp;quot; |LED Status Code&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:150px&amp;quot; | &lt;br /&gt;
'''Label'''&lt;br /&gt;
| style=&amp;quot;width:150px&amp;quot; |  &lt;br /&gt;
'''Status'''&lt;br /&gt;
| '''Bedeutung'''&lt;br /&gt;
|-&lt;br /&gt;
|rowspan=&amp;quot;2&amp;quot;| '''PWR '''&lt;br /&gt;
| style=&amp;quot;background:#2EFE2E&amp;quot;| Grün &lt;br /&gt;
| Power is ON&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background:#A4A4A4&amp;quot;| Off&lt;br /&gt;
| Power is off&lt;br /&gt;
|-&lt;br /&gt;
|rowspan=&amp;quot;3&amp;quot;| '''STA '''&lt;br /&gt;
| style=&amp;quot;background:#2EFE2E&amp;quot;|Grün &lt;br /&gt;
| Status ist Normal&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background:#2EFE2E&amp;quot;| blinkend Grün&lt;br /&gt;
| &lt;br /&gt;
* Die FortiGate bootet &lt;br /&gt;
* Wenn die FortiGate über eine Reset-Taste verfügt, bedeutet grün blinkend auch, dass die Reset-Taste verwendet wurde.&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background:#FF0000&amp;quot;| Rot&lt;br /&gt;
| Es liegt auf der FortiGate ein kritischer Alarm vor&lt;br /&gt;
|-&lt;br /&gt;
|rowspan=&amp;quot;3&amp;quot; | '''ALARM '''&lt;br /&gt;
| style=&amp;quot;background:#A4A4A4&amp;quot;| Off&lt;br /&gt;
| Kein Alarm oder die FortiGate hat einen minor Alarm&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background:#eaa210&amp;quot;| Orange(Amber)&lt;br /&gt;
| Die FortiGate hat einen Major Alarm&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background:#FF0000&amp;quot;| Rot&lt;br /&gt;
| &lt;br /&gt;
* Die FortiGate hat einen kritischen Alarm. &lt;br /&gt;
* Die STA LED wird auch rot leuchten.&lt;br /&gt;
|-&lt;br /&gt;
|rowspan=&amp;quot;3&amp;quot; | '''HA '''&lt;br /&gt;
| style=&amp;quot;background:#2EFE2E&amp;quot;| Grün&lt;br /&gt;
| Die FortiGate wird in einem FGCP HA-Cluster betrieben.&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background:#FF0000&amp;quot;| Rot&lt;br /&gt;
| &lt;br /&gt;
Ein Failover ist eingetreten. Dies bedeutet in der Regel, dass eine der FotiGates in einem HA-Cluster ausgefallen ist oder dass die HA-Heartbeat Kommunikation zwischen den FortiGates im HA-Cluster ausgefallen ist oder diese unterbrochen wurde.&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background:#A4A4A4&amp;quot;| Off&lt;br /&gt;
| &lt;br /&gt;
* Kein HA Cluster ist konfiguriert&lt;br /&gt;
* Das HA LED ist nicht auf allen FortiGate Geräten vorhanden.&lt;br /&gt;
|-&lt;br /&gt;
|rowspan=&amp;quot;3&amp;quot; | '''WIFI'''&lt;br /&gt;
| style=&amp;quot;background:#2EFE2E&amp;quot;| Grün&lt;br /&gt;
| Der Wireless Port ist aktiv&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background:#2EFE2E&amp;quot;| blinkend Grün&lt;br /&gt;
| &lt;br /&gt;
Das Wireless Interface sendet und empfängt Daten.&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background:#A4A4A4&amp;quot;| Off&lt;br /&gt;
| &lt;br /&gt;
Das Wireless Interface ist down&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
!colspan=&amp;quot;3&amp;quot; style=&amp;quot;text-align:left; background:#89E871&amp;quot; |LED Status Codes bei den Interfaces&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:150px&amp;quot; | &lt;br /&gt;
'''Port Typ'''&lt;br /&gt;
| style=&amp;quot;width:150px&amp;quot; |  &lt;br /&gt;
'''Status'''&lt;br /&gt;
| '''Bedeutung'''&lt;br /&gt;
|-&lt;br /&gt;
|rowspan=&amp;quot;3&amp;quot;| &lt;br /&gt;
'''Ethernet Port &amp;lt;br&amp;gt;&lt;br /&gt;
Link / Aktivität'''&lt;br /&gt;
| style=&amp;quot;background:#2EFE2E&amp;quot;| Grün &lt;br /&gt;
| verbunden&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background:#2EFE2E&amp;quot;| blinkend Grün&lt;br /&gt;
| senden und empfangen von Daten&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background:#A4A4A4&amp;quot;| Off&lt;br /&gt;
| &lt;br /&gt;
Keine Verbindung aktiv&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
|rowspan=&amp;quot;3&amp;quot; | &lt;br /&gt;
'''Ethernet Port &amp;lt;br&amp;gt;&lt;br /&gt;
Speed '''&lt;br /&gt;
| style=&amp;quot;background:#2EFE2E&amp;quot;| Grün &lt;br /&gt;
| verbunden mit 1 Gbps&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background:#eaa210&amp;quot;| Orange(Amber)&lt;br /&gt;
| verbunden mit 100 Mbps&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background:#A4A4A4&amp;quot;| Off&lt;br /&gt;
| &lt;br /&gt;
Nicht verbunden oder mit 10 Mbps verbunden.&lt;br /&gt;
&lt;br /&gt;
* Bei FortiGate Modellen mit nach vorne gerichteten Interfaces, befinden sich diese LEDs rechts des entsprechenden Port. &lt;br /&gt;
* Bei FortiGate Modellen mit den Interfaces an der Rückseite des Geräts, befinden sich diese LEDs in der unteren Reihe.&lt;br /&gt;
|-&lt;br /&gt;
|rowspan=&amp;quot;3&amp;quot;| '''SFP Ports '''&lt;br /&gt;
| style=&amp;quot;background:#2EFE2E&amp;quot;| Grün &lt;br /&gt;
| verbunden&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background:#2EFE2E&amp;quot;| blinkend Grün&lt;br /&gt;
| senden und empfangen von Daten&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background:#A4A4A4&amp;quot;| Off&lt;br /&gt;
| Keine Verbindung aktiv&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''Anordnung Link Status und Link Speed LED bei FortiGate Modellen mit nach vorne gerichteten Interfaces:'''&lt;br /&gt;
 [[File:Fortinet-2725.jpg|750px|link=]]&lt;br /&gt;
'''Anordnung Link Status und Link Speed LED bei FortiGate Modellen mit nach hinten gerichteten Interfaces:'''&lt;br /&gt;
 [[File:Fortinet-2726.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
Dokument:&lt;br /&gt;
* [[:Datei:FortiGate_LED_Specs.pdf|LED Specs FortiGate]]&lt;br /&gt;
&lt;br /&gt;
=== Wie wird ein virtueller Switch komplett gelöscht? ===&lt;br /&gt;
[[File:fortiOS56.png|25px|link=]]  [[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]]  [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Um einen virtuellen Switch komplett zu löschen, müssen sämtliche Einstellungen und Objekte, welche darauf referenzieren, zurückgebaut werden. Deshalb ist es am einfachsten, wenn man sich gerade am Anfang, bei der Initialkonfiguration Gedanken macht, ob man diesen virtuellen Switch verwenden möchte oder nicht. Um von einer Fortigate mit Werkseinstellung den virtuellen Switch zu löschen, muss sich via RS232 auf die Firewall verbunden werden, um dann wie folgt vorzugehen:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|'''1. Sämtliche Firewall Policies mit Referenzen auf den Switch werden gelöscht:'''&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
fg-lab # config firewall policy&lt;br /&gt;
fg-lab (policy) # show&lt;br /&gt;
config firewall policy&lt;br /&gt;
     edit 1&lt;br /&gt;
	set uuid eeaeeb02-1afc-51e8-4dbb-ab7cd6f3a2fe&lt;br /&gt;
	set srcintf &amp;quot;internal&amp;quot;&lt;br /&gt;
	set dstintf &amp;quot;wan1&amp;quot;&lt;br /&gt;
	set srcaddr &amp;quot;all&amp;quot;&lt;br /&gt;
	set dstaddr &amp;quot;all&amp;quot;&lt;br /&gt;
	set action accept&lt;br /&gt;
	set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
	set service &amp;quot;ALL&amp;quot;&lt;br /&gt;
	set nat enable&lt;br /&gt;
	next&lt;br /&gt;
     end&lt;br /&gt;
fg-lab (policy) # delete 1&lt;br /&gt;
fg-lab (policy) # end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Alternativ kann mit dem Befehl ''purge'' das ganze Regelwerk auf einmal gelöscht werden:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
fg-lab # config firewall policy&lt;br /&gt;
fg-lab (policy) # purge&lt;br /&gt;
This operation will clear all table!&lt;br /&gt;
Do you want to continue? (y/n)y&lt;br /&gt;
fg-lab (policy) # end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|'''2. Alle DHCP Server mit Referenzen werden entfernt:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
fg-lab # config system dhcp server&lt;br /&gt;
fg-lab (server) # show&lt;br /&gt;
config system dhcp server&lt;br /&gt;
     edit 1&lt;br /&gt;
	set dns-service default&lt;br /&gt;
	set default-gateway 192.168.1.99&lt;br /&gt;
	set netmask 255.255.255.0&lt;br /&gt;
	set interface &amp;quot;internal&amp;quot;&lt;br /&gt;
	config ip-range&lt;br /&gt;
	    edit 1&lt;br /&gt;
	        set start-ip 192.168.1.110&lt;br /&gt;
                set end-ip 192.168.1.210&lt;br /&gt;
	    next&lt;br /&gt;
	    end&lt;br /&gt;
     next&lt;br /&gt;
     edit 2&lt;br /&gt;
	set dns-service default&lt;br /&gt;
	set default-gateway 10.253.255.254&lt;br /&gt;
	set netmask 255.255.255.192&lt;br /&gt;
	set interface &amp;quot;wqtn-sw.0&amp;quot;&lt;br /&gt;
	config ip-range&lt;br /&gt;
	    edit 1&lt;br /&gt;
	        set start-ip 10.253.255.193&lt;br /&gt;
	        set end-ip 10.253.255.253&lt;br /&gt;
	    next&lt;br /&gt;
	end&lt;br /&gt;
	set timezone-option default&lt;br /&gt;
     next&lt;br /&gt;
end&lt;br /&gt;
fg-lab (server) # delete 1&lt;br /&gt;
fg-lab (server) # end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Alternativ kann auch mit dem Befehl ''purge'' jeder DHCP Server aufeinmal gelöscht werden:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
fg-lab # config system dhcp server&lt;br /&gt;
fg-lab (server) # purge&lt;br /&gt;
This operation will clear all table!&lt;br /&gt;
Do you want to continue? (y/n)y&lt;br /&gt;
fg-lab (server) # end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|'''3. Das Interface wird zurückgebaut:'''&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
fg-lab # config system interface&lt;br /&gt;
fg-lab (interface) # edit internal&lt;br /&gt;
fg-lab (internal) # show&lt;br /&gt;
config system interface&lt;br /&gt;
     edit &amp;quot;internal&amp;quot;&lt;br /&gt;
	set vdom &amp;quot;root&amp;quot;&lt;br /&gt;
	set ip 192.168.1.99 255.255.255.0&lt;br /&gt;
	set allowaccess ping https ssh http fgfm capwap&lt;br /&gt;
	set type switch&lt;br /&gt;
	set device-identification enable&lt;br /&gt;
	set role lan&lt;br /&gt;
	set snmp-index 7&lt;br /&gt;
     next&lt;br /&gt;
end&lt;br /&gt;
fg-lab (internal) # set ip 0.0.0.0 0.0.0.0&lt;br /&gt;
fg-lab (internal) # next&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|'''4. Nun kann der Switch zurückgebaut werden:'''&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
fg-lab # config system virtual-switch&lt;br /&gt;
fg-lab (virtual-switch) # show&lt;br /&gt;
config system virtual-switch&lt;br /&gt;
     edit &amp;quot;lan&amp;quot;&lt;br /&gt;
	set physical-switch &amp;quot;sw0&amp;quot;&lt;br /&gt;
	config port&lt;br /&gt;
	    edit &amp;quot;lan1&amp;quot;&lt;br /&gt;
	    next&lt;br /&gt;
	    edit &amp;quot;lan2&amp;quot;&lt;br /&gt;
	    next&lt;br /&gt;
	    edit &amp;quot;lan3&amp;quot;&lt;br /&gt;
	    next&lt;br /&gt;
	    edit &amp;quot;lan4&amp;quot;&lt;br /&gt;
	    next&lt;br /&gt;
	    edit &amp;quot;lan5&amp;quot;&lt;br /&gt;
	    next&lt;br /&gt;
	end&lt;br /&gt;
     next&lt;br /&gt;
end&lt;br /&gt;
fg-lab (port) # delete lan1&lt;br /&gt;
fg-lab (port) # delete lan2&lt;br /&gt;
fg-lab (port) # delete lan3&lt;br /&gt;
fg-lab (port) # delete lan4&lt;br /&gt;
fg-lab (port) # delete lan5&lt;br /&gt;
WARNING: Virtual switch requires at least 1 port. This virtual switch currently has 0 port.But, this message can be ignored if this virtual switch will be set to 802.1x slave mode later.&lt;br /&gt;
Do you want to continue? (y/n)y&lt;br /&gt;
fg-lab (port) # end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Bei einem FortiWIFI Modell muss auch die Bridge mit dem WLAN-Port entfernt werden:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
fg-lab # config system switch-interface&lt;br /&gt;
fg-lab (switch-interface) # show&lt;br /&gt;
config system switch-interface&lt;br /&gt;
     edit &amp;quot;internal&amp;quot;&lt;br /&gt;
	set vdom &amp;quot;root&amp;quot;&lt;br /&gt;
			set member &amp;quot;wifi&amp;quot; &amp;quot;lan&amp;quot;&lt;br /&gt;
     next&lt;br /&gt;
end&lt;br /&gt;
fg-lab (switch-interface) # delete internal&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|'''5. Jetzt kann der virtuelle Switch komplett gelöscht werden:'''&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
fg-lab # config system virtual-switch&lt;br /&gt;
fg-lab (virtual-switch) # show&lt;br /&gt;
config system virtual-switch&lt;br /&gt;
     edit &amp;quot;lan&amp;quot;&lt;br /&gt;
         set physical-switch &amp;quot;sw0&amp;quot;&lt;br /&gt;
     next&lt;br /&gt;
end&lt;br /&gt;
fg-lab (virtual-switch) # delete lan&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
Nun können sämtliche Ports auf der Firewall individuell verwendet werden.&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich die Tempratur der CPU ermitteln? ===&lt;br /&gt;
&lt;br /&gt;
Um die Tempratur der CPU zu erfahren, kann im Dashboard ein Sensor Widget angezeigt werden. Es kann folgendermassen vorgegangen werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# Unter Dashboard -&amp;gt; Main auf den Hauptbildschirm gehen&lt;br /&gt;
# Mit der Maus ganz nach unten rechts in die Ecke fahren, bis das kleine Zahnrad erscheint.&lt;br /&gt;
# Zahnrad anklicken und auf Add Widget klicken. &lt;br /&gt;
&lt;br /&gt;
 [[file:Fortinet-1974.jpg|link=]]&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# Die Tempratur Anzeige findet man unter dem Titel System bei Sensor Information&lt;br /&gt;
# Danach mit Close wird das Widget im Main Dashboard hinzugefügt.&lt;br /&gt;
&lt;br /&gt;
 [[file:Fortinet-1975.jpg|link=]]&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# Im Main Daschboard kann jetzt das Widget Sensor Information gefunden werden&lt;br /&gt;
# Es wird der allgemeine Tempratur Status angezeigt und der Status des Lüfters (Fan Speed).&lt;br /&gt;
# Um detailierte Angaben zu bekommen, auf den Status klicken&lt;br /&gt;
&lt;br /&gt;
 [[file:Fortinet-1976.jpg|link=]]&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# Jetzt kann auf Show sensor details geklickt werden&lt;br /&gt;
&lt;br /&gt;
 [[file:Fortinet-1977.jpg|link=]]&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# Es erscheint eine Liste mit allen Tempratur anzeigen, welche vorhanden sind.&lt;br /&gt;
# Es kann oben rechts zwischen Grad Celsius oder Farenheit eingestellt werden.&lt;br /&gt;
&lt;br /&gt;
 [[file:Fortinet-1978.jpg|link=]]&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
Über die CLI stehen zwei Befehle zur Verfügung, mit welchen die Temperaturen und Alarme auf der FortiGate überprüft werden können. Mit diesen Befehlen können mehr Informationen ermittelt werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# execute sensor list&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Wenn die FortiGate im VDOM Modus betrieben wird muss in die globale Konfiguration gewechselt werden:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config global&lt;br /&gt;
# execute sensor list&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Es werden die Sensoren und Messwerte von jedem Komponenten aufgeführt. Dabei wird der aktuelle Wert, der Schwellwert und der Alarumstatus angezeigt. &lt;br /&gt;
* Flag = 0 : Die Komponenten arbeiten korrekt.&lt;br /&gt;
* Flag = 1 : Die Komponenten arbeiten nicht richtig.&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Beispiel auf einer FortiGate 300D:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# execute sensor list&lt;br /&gt;
 1 +3.3V             alarm=0  value=3.3018  	threshold_status=0&lt;br /&gt;
 2 +5V               alarm=0  value=5.048  	threshold_status=0&lt;br /&gt;
 3 +12V              alarm=0  value=12.136  	threshold_status=0&lt;br /&gt;
 4 CPU VCCP          alarm=0  value=1.0295  	threshold_status=0&lt;br /&gt;
 5 CPU VTT           alarm=0  value=1.0491  	threshold_status=0&lt;br /&gt;
 6 CPU PVSA          alarm=0  value=0.9413  	threshold_status=0&lt;br /&gt;
 7 P1V8              alarm=0  value=1.7743  	threshold_status=0&lt;br /&gt;
 8 P1V5              alarm=0  value=1.4901  	threshold_status=0&lt;br /&gt;
 9 PCH +1.05V        alarm=0  value=1.024  	threshold_status=0&lt;br /&gt;
10 VCC 2V5           alarm=0  value=2.464  	threshold_status=0&lt;br /&gt;
11 MAIN 12V          alarm=0  value=11.904  	threshold_status=0&lt;br /&gt;
12 VCC 1V15          alarm=0  value=1.136  	threshold_status=0&lt;br /&gt;
13 DDR3 VTT          alarm=0  value=0.72  	threshold_status=0&lt;br /&gt;
14 RPS 12V           alarm=1  value=0  		threshold_status=0x7&lt;br /&gt;
15 NCT +3.3V         alarm=0  value=3.264  	threshold_status=0&lt;br /&gt;
16 NCT VBAT          alarm=0  value=3.264  	threshold_status=0&lt;br /&gt;
17 NCT +3.3VSB       alarm=0  value=3.216  	threshold_status=0&lt;br /&gt;
18 NCT VTT           alarm=0  value=1.04  	threshold_status=0&lt;br /&gt;
19 DTS CPU           alarm=0  value=63  	threshold_status=0&lt;br /&gt;
20 CPU Core 0        alarm=0  value=63  	threshold_status=0&lt;br /&gt;
21 CPU Core 1        alarm=0  value=63  	threshold_status=0&lt;br /&gt;
22 TD1               alarm=0  value=51  	threshold_status=0&lt;br /&gt;
23 TD2               alarm=0  value=39  	threshold_status=0&lt;br /&gt;
24 FAN_TMP_3         alarm=0  value=51  	threshold_status=0&lt;br /&gt;
25 LM75 U72          alarm=0  value=46  	threshold_status=0&lt;br /&gt;
26 LM75 U65          alarm=0  value=46  	threshold_status=0&lt;br /&gt;
27 LM75 U62          alarm=0  value=49  	threshold_status=0&lt;br /&gt;
28 FAN1              alarm=0  value=6500  	threshold_status=0&lt;br /&gt;
29 FAN2              alarm=0  value=6400  	threshold_status=0&lt;br /&gt;
30 FAN3              alarm=0  value=6300  	threshold_status=0&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# execute sensor details&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Wenn die FortiGate im VDOM Modus betrieben wird muss in die globale Konfiguration gewechselt werden:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config global&lt;br /&gt;
# execute sensor details&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Mit diesem Befehl werden noch weitere Informationen, wie der niedrigste und höchste Schwellenwert der Sensoren angezeigt:&lt;br /&gt;
&lt;br /&gt;
* ''upper_critical'' = höchster kritischer Wert&lt;br /&gt;
* ''upper_non_critical'' = höchster nicht kritischer Wert&lt;br /&gt;
* ''upper_non_recoverable'' = höchster nicht wieder herstellbarer Wert&lt;br /&gt;
* ''lower_non_critical'' = tiefster nicht kritischer Wert&lt;br /&gt;
* ''lower_critical'' = tiefster kritischer Wert&lt;br /&gt;
* ''lower_non_recoverable'' = tiefster nicht wieder herstellbarer Wert&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Beispiel auf einer FortiGate 300D:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# execute sensor detail &lt;br /&gt;
 1 +3.3V             alarm=0  value=3.3018  threshold_status=0&lt;br /&gt;
    type=2/1&lt;br /&gt;
    upper_non_recoverable=3.6906&lt;br /&gt;
    upper_critical=3.6258&lt;br /&gt;
    upper_non_critical=3.5124&lt;br /&gt;
    lower_non_critical=3.0912&lt;br /&gt;
    lower_critical=2.994&lt;br /&gt;
    lower_non_recoverable=2.9292&lt;br /&gt;
 2 +5V               alarm=0  value=5.048  threshold_status=0&lt;br /&gt;
    type=2/1&lt;br /&gt;
    upper_non_recoverable=5.587&lt;br /&gt;
    upper_critical=5.489&lt;br /&gt;
    upper_non_critical=5.342&lt;br /&gt;
    lower_non_critical=4.6805&lt;br /&gt;
    lower_critical=4.5335&lt;br /&gt;
    lower_non_recoverable=4.4355&lt;br /&gt;
 3 +12V              alarm=0  value=12.136  threshold_status=0&lt;br /&gt;
    type=2/1&lt;br /&gt;
    upper_non_recoverable=14.083&lt;br /&gt;
    upper_critical=13.729&lt;br /&gt;
    upper_non_critical=13.434&lt;br /&gt;
    lower_non_critical=10.602&lt;br /&gt;
    lower_critical=10.366&lt;br /&gt;
    lower_non_recoverable=10.012&lt;br /&gt;
 4 CPU VCCP          alarm=0  value=1.0295  threshold_status=0&lt;br /&gt;
    type=2/1&lt;br /&gt;
    upper_non_recoverable=1.6959&lt;br /&gt;
    upper_critical=1.6665&lt;br /&gt;
    upper_non_critical=1.6175&lt;br /&gt;
    lower_non_critical=0.2259&lt;br /&gt;
    lower_critical=0.2161&lt;br /&gt;
    lower_non_recoverable=0.2063&lt;br /&gt;
 5 CPU VTT           alarm=0  value=1.0491  threshold_status=0&lt;br /&gt;
    type=2/1&lt;br /&gt;
    upper_non_recoverable=1.1765&lt;br /&gt;
    upper_critical=1.1569&lt;br /&gt;
    upper_non_critical=1.1275&lt;br /&gt;
    lower_non_critical=0.9315&lt;br /&gt;
    lower_critical=0.9021&lt;br /&gt;
    lower_non_recoverable=0.8825&lt;br /&gt;
 6 CPU PVSA          alarm=0  value=0.9413  threshold_status=0&lt;br /&gt;
    type=2/1&lt;br /&gt;
    upper_non_recoverable=1.0883&lt;br /&gt;
    upper_critical=1.0687&lt;br /&gt;
    upper_non_critical=1.0981&lt;br /&gt;
    lower_non_critical=0.8237&lt;br /&gt;
    lower_critical=0.7943&lt;br /&gt;
    lower_non_recoverable=0.7747&lt;br /&gt;
 7 P1V8              alarm=0  value=1.7743  threshold_status=0&lt;br /&gt;
    type=2/1&lt;br /&gt;
    upper_non_recoverable=2.0095&lt;br /&gt;
    upper_critical=1.9703&lt;br /&gt;
    upper_non_critical=1.9115&lt;br /&gt;
    lower_non_critical=1.6959&lt;br /&gt;
    lower_critical=1.6371&lt;br /&gt;
    lower_non_recoverable=1.6077&lt;br /&gt;
 8 P1V5              alarm=0  value=1.4901  threshold_status=0&lt;br /&gt;
    type=2/1&lt;br /&gt;
    upper_non_recoverable=1.6763&lt;br /&gt;
    upper_critical=1.6469&lt;br /&gt;
    upper_non_critical=1.5979&lt;br /&gt;
    lower_non_critical=1.4117&lt;br /&gt;
    lower_critical=1.3627&lt;br /&gt;
    lower_non_recoverable=1.3333&lt;br /&gt;
 9 PCH +1.05V        alarm=0  value=1.024  threshold_status=0&lt;br /&gt;
    type=2/1&lt;br /&gt;
    upper_non_recoverable=1.168&lt;br /&gt;
    upper_critical=1.152&lt;br /&gt;
    upper_non_critical=1.12&lt;br /&gt;
    lower_non_critical=0.944&lt;br /&gt;
    lower_critical=0.912&lt;br /&gt;
    lower_non_recoverable=0.896&lt;br /&gt;
10 VCC 2V5           alarm=0  value=2.464  threshold_status=0&lt;br /&gt;
    type=2/1&lt;br /&gt;
    upper_non_recoverable=2.88&lt;br /&gt;
    upper_critical=2.816&lt;br /&gt;
    upper_non_critical=2.784&lt;br /&gt;
    lower_non_critical=2.24&lt;br /&gt;
    lower_critical=2.208&lt;br /&gt;
    lower_non_recoverable=2.144&lt;br /&gt;
11 MAIN 12V          alarm=0  value=11.904  threshold_status=0&lt;br /&gt;
    type=2/1&lt;br /&gt;
    upper_non_recoverable=13.824&lt;br /&gt;
    upper_critical=13.632&lt;br /&gt;
    upper_non_critical=13.248&lt;br /&gt;
    lower_non_critical=10.944&lt;br /&gt;
    lower_critical=10.56&lt;br /&gt;
    lower_non_recoverable=10.368&lt;br /&gt;
12 VCC 1V15          alarm=0  value=1.136  threshold_status=0&lt;br /&gt;
    type=2/1&lt;br /&gt;
    upper_non_recoverable=1.232&lt;br /&gt;
    upper_critical=1.2&lt;br /&gt;
    upper_non_critical=1.168&lt;br /&gt;
    lower_non_critical=1.04&lt;br /&gt;
    lower_critical=1.008&lt;br /&gt;
    lower_non_recoverable=0.992&lt;br /&gt;
13 DDR3 VTT          alarm=0  value=0.72  threshold_status=0&lt;br /&gt;
    type=2/1&lt;br /&gt;
    upper_non_recoverable=0.848&lt;br /&gt;
    upper_critical=0.832&lt;br /&gt;
    upper_non_critical=0.8&lt;br /&gt;
    lower_non_critical=0.704&lt;br /&gt;
    lower_critical=0.688&lt;br /&gt;
    lower_non_recoverable=0.672&lt;br /&gt;
14 RPS 12V           alarm=1  value=0  threshold_status=0x7&lt;br /&gt;
    type=2/1&lt;br /&gt;
    upper_non_recoverable=13.824&lt;br /&gt;
    upper_critical=13.632&lt;br /&gt;
    upper_non_critical=13.248&lt;br /&gt;
    lower_non_critical=10.944&lt;br /&gt;
    lower_critical=10.56&lt;br /&gt;
    lower_non_recoverable=10.368&lt;br /&gt;
15 NCT +3.3V         alarm=0  value=3.264  threshold_status=0&lt;br /&gt;
    type=2/1&lt;br /&gt;
    upper_non_recoverable=3.696&lt;br /&gt;
    upper_critical=3.648&lt;br /&gt;
    upper_non_critical=3.552&lt;br /&gt;
    lower_non_critical=3.12&lt;br /&gt;
    lower_critical=2.976&lt;br /&gt;
    lower_non_recoverable=2.928&lt;br /&gt;
16 NCT VBAT          alarm=0  value=3.264  threshold_status=0&lt;br /&gt;
    type=2/1&lt;br /&gt;
    upper_non_recoverable=3.696&lt;br /&gt;
    upper_critical=3.648&lt;br /&gt;
    upper_non_critical=3.552&lt;br /&gt;
    lower_non_critical=3.12&lt;br /&gt;
    lower_critical=2.976&lt;br /&gt;
    lower_non_recoverable=2.928&lt;br /&gt;
17 NCT +3.3VSB       alarm=0  value=3.216  threshold_status=0&lt;br /&gt;
    type=2/1&lt;br /&gt;
    upper_non_recoverable=3.696&lt;br /&gt;
    upper_critical=3.648&lt;br /&gt;
    upper_non_critical=3.552&lt;br /&gt;
    lower_non_critical=3.12&lt;br /&gt;
    lower_critical=2.976&lt;br /&gt;
    lower_non_recoverable=2.928&lt;br /&gt;
18 NCT VTT           alarm=0  value=1.04  threshold_status=0&lt;br /&gt;
    type=2/1&lt;br /&gt;
    upper_non_recoverable=1.168&lt;br /&gt;
    upper_critical=1.152&lt;br /&gt;
    upper_non_critical=1.12&lt;br /&gt;
    lower_non_critical=0.944&lt;br /&gt;
    lower_critical=0.912&lt;br /&gt;
    lower_non_recoverable=0.896&lt;br /&gt;
19 DTS CPU           alarm=0  value=64  threshold_status=0&lt;br /&gt;
    type=1/1&lt;br /&gt;
    upper_non_recoverable=110&lt;br /&gt;
    upper_critical=105&lt;br /&gt;
    upper_non_critical=100&lt;br /&gt;
20 CPU Core 0        alarm=0  value=65  threshold_status=0&lt;br /&gt;
    type=1/1&lt;br /&gt;
    upper_non_recoverable=92&lt;br /&gt;
    upper_critical=91&lt;br /&gt;
    upper_non_critical=86&lt;br /&gt;
21 CPU Core 1        alarm=0  value=64  threshold_status=0&lt;br /&gt;
    type=1/1&lt;br /&gt;
    upper_non_recoverable=92&lt;br /&gt;
    upper_critical=91&lt;br /&gt;
    upper_non_critical=86&lt;br /&gt;
22 TD1               alarm=0  value=52  threshold_status=0&lt;br /&gt;
    type=1/1&lt;br /&gt;
    upper_non_recoverable=110&lt;br /&gt;
    upper_critical=105&lt;br /&gt;
    upper_non_critical=100&lt;br /&gt;
23 TD2               alarm=0  value=39  threshold_status=0&lt;br /&gt;
    type=1/1&lt;br /&gt;
    upper_non_recoverable=110&lt;br /&gt;
    upper_critical=105&lt;br /&gt;
    upper_non_critical=100&lt;br /&gt;
24 FAN_TMP_3         alarm=0  value=51  threshold_status=0&lt;br /&gt;
    type=1/1&lt;br /&gt;
    upper_non_recoverable=110&lt;br /&gt;
    upper_critical=105&lt;br /&gt;
    upper_non_critical=100&lt;br /&gt;
25 LM75 U72          alarm=0  value=46  threshold_status=0&lt;br /&gt;
    type=1/1&lt;br /&gt;
    upper_non_recoverable=110&lt;br /&gt;
    upper_critical=105&lt;br /&gt;
    upper_non_critical=100&lt;br /&gt;
26 LM75 U65          alarm=0  value=46  threshold_status=0&lt;br /&gt;
    type=1/1&lt;br /&gt;
    upper_non_recoverable=110&lt;br /&gt;
    upper_critical=105&lt;br /&gt;
    upper_non_critical=100&lt;br /&gt;
27 LM75 U62          alarm=0  value=50  threshold_status=0&lt;br /&gt;
    type=1/1&lt;br /&gt;
    upper_non_recoverable=110&lt;br /&gt;
    upper_critical=105&lt;br /&gt;
    upper_non_critical=100&lt;br /&gt;
28 FAN1              alarm=0  value=5700  threshold_status=0&lt;br /&gt;
    type=4/1&lt;br /&gt;
    upper_non_recoverable=23000&lt;br /&gt;
    upper_critical=22000&lt;br /&gt;
    upper_non_critical=21000&lt;br /&gt;
    lower_non_critical=300&lt;br /&gt;
    lower_critical=200&lt;br /&gt;
    lower_non_recoverable=100&lt;br /&gt;
29 FAN2              alarm=0  value=5800  threshold_status=0&lt;br /&gt;
    type=4/1&lt;br /&gt;
    upper_non_recoverable=23000&lt;br /&gt;
    upper_critical=22000&lt;br /&gt;
    upper_non_critical=21000&lt;br /&gt;
    lower_non_critical=300&lt;br /&gt;
    lower_critical=200&lt;br /&gt;
    lower_non_recoverable=100&lt;br /&gt;
30 FAN3              alarm=0  value=5600  threshold_status=0&lt;br /&gt;
    type=4/1&lt;br /&gt;
    upper_non_recoverable=23000&lt;br /&gt;
    upper_critical=22000&lt;br /&gt;
    upper_non_critical=21000&lt;br /&gt;
    lower_non_critical=300&lt;br /&gt;
    lower_critical=200&lt;br /&gt;
    lower_non_recoverable=100&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #DE8A2E;&amp;quot;| &amp;lt;span&amp;gt;[[File:tipp.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #ffe29b&amp;quot;|&lt;br /&gt;
Falls die FortiGate über keinen Temperatursensor verfügt, wird in der CLI beim eingeben des Befehls eine Fehlermeldung erscheinen:&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt; &lt;br /&gt;
# execute sensor list&lt;br /&gt;
command parse error before 'sensor'&lt;br /&gt;
Command fail. Return code -61&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Disk ==&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf einer FortiGate, die auf der Disk enthaltenen Daten (inkl. Boot Device) vollumfänglich (low level) löschen? ===&lt;br /&gt;
&lt;br /&gt;
Es gibt die Möglichkeit die internal Disk und/oder den &amp;quot;System Boot Device&amp;quot; über &amp;quot;low level&amp;quot; zu formatieren. Dies kommt dann zum Zuge, wenn ein Device entsorgt wird oder dem Hersteller wegen eines RMA Falls retourniert wird. So wird gewährleistet, dass sämtliche Daten auf der Disk gelöscht werden. Bei der &amp;quot;low level&amp;quot; Formatierung werden die Spuren und Sektoren der &amp;quot;Disk&amp;quot;, respektive des &amp;quot;System Boot Device's&amp;quot; mit zufälligen Daten 3mal überschrieben. Mit dieser Methode wird gesorgt, dass die vorhandenen Daten komplett gelöscht werden. Den Vorgang startet man über folgenden CLI Befehl:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# execute erase-disk [SYSTEM | Internal]&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Wenn ein Device aus Gründen der &amp;quot;Security&amp;quot; bei einem RMA Austausch nicht dem Hersteller zurückgesendet werden kann, obwohl die Möglichkeit einer &amp;quot;low level&amp;quot; Formatierung zur Verfügung steht, bietet Fortinet innerhalb des &amp;quot;FortiCare&amp;quot; einen speziellen Vertrag an, welcher es ermöglicht bei einem RMA Austausch das Device selber zu entsorgen, anstelle dies dem Hersteller zurück zu senden. Dieser Service wird &amp;quot;FortiCare RMA Secure Service&amp;quot; genannt. Weitere Informationen sind folgendem Artikel zu entnehmen:&lt;br /&gt;
&lt;br /&gt;
        [[Fortinet:Support-RMA#Gibt_es_von_Fortinet_einen_.22FortiCare_Secure_RMA_Service.22.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich die Disk (Flash, SSD) eines FortiGate Device testen um zu überprüfen, ob diese fehlerhaft ist? ===&lt;br /&gt;
&lt;br /&gt;
Anhand des Befehls &amp;quot;diagnose disktest&amp;quot; kann auf einer FortiGate die Disk getestet werden. Dazu sollte berücksichtigt werden, dass dieser Test in einem Maintenance-Fenster durchgeführt wird und nicht bei hoher Last. Um diesen Test zu benutzen muss die entsprechende Disk ausgewählt werden. Die Disk's können mit folgendem Behfel aufgelistet werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #DE8A2E;&amp;quot;| &amp;lt;span&amp;gt;[[File:tipp.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #ffe29b&amp;quot;|&lt;br /&gt;
Der Test kann seine Zeit dauern dh. bei einer 60D ohne zusätzlichen Optionen dh. no Limit, läuft der Test für 7728M ca 45 Minuten! &lt;br /&gt;
Dies gilt für &amp;quot;Round 1&amp;quot; denn sobald diese beendet ist beginnt der Test erneut dh. &amp;quot;Round 2&amp;quot;. Der Test kann anhand &amp;quot;Ctrl + C&amp;quot; &lt;br /&gt;
abgebrochen werden. Wenn dies durchgeführt wird erscheint folgendes:&lt;br /&gt;
&amp;lt;pre&amp;gt;&amp;quot;User interrupt! Restoring data back to disk....&amp;quot;.&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Wie schon erwähnt muss für einen Test die entsprechende Disk zuerst ausgewählt werden. Daraus ergibt sich folgendes Vorgehen:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| Liste die vorhandenen Device's auf:&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose disktest device ?&lt;br /&gt;
1    /dev/sda, size 3864MB, boot device&lt;br /&gt;
2    /dev/sdb, size 7728MB&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| Selektieren die gewünschte Disk zB /dev/sdb dh. &amp;quot;2&amp;quot;:&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose disktest device 2&lt;br /&gt;
Current Test Device: /dev/sdb&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| Setze für den Test verschiedene Optionen:&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose disktest [block | time | size]&lt;br /&gt;
&lt;br /&gt;
Die Optionen haben folgende Bedeutung:&lt;br /&gt;
     &lt;br /&gt;
block       Die Blocksize für jede Lese- sowie Schreiboperation.&lt;br /&gt;
timeDie     Limite der Testzeit für jeden Zyklus. Standard: &amp;quot;keine Limite&amp;quot;.&lt;br /&gt;
sizeDie     Limite der Testgrösse für jeden Zyklus. Standard: &amp;quot;keine Limite&amp;quot;.&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| Wenn das gewünschte Device gesetzt/gewählt wurde/ist, sowie falls notwendig die Optionen konfiguriert wurden, führe den Test aus:&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose disktest run&lt;br /&gt;
&lt;br /&gt;
Round 1 started.&lt;br /&gt;
Current Test Device: /dev/sdb&lt;br /&gt;
Total size: 7728M&lt;br /&gt;
Current Test Block: 4M.&lt;br /&gt;
Current Time Limit: No limit&lt;br /&gt;
Current Size Limit: No limit&lt;br /&gt;
Time(Sec)    Size(MB) Read(MB/s) Write(MB/s)&lt;br /&gt;
  0.00(0.00%):  ..................................................  15.0   8.6&lt;br /&gt;
 76.0      200(2.59%):  ..................................................  15.1   8.9&lt;br /&gt;
150.2      400(5.18%):  ..................................................  15.0   9.0&lt;br /&gt;
224.3      600(7.76%):  ..................................................  15.0   8.9&lt;br /&gt;
298.8      800(10.35%): ..................................................  15.1   8.9&lt;br /&gt;
372.9     1000(12.94%): ..................................................  15.1   9.0&lt;br /&gt;
446.9     1200(15.53%): ..................................................  15.1   9.0&lt;br /&gt;
520.7     1400(18.12%): ..................................................  15.2   9.0&lt;br /&gt;
594.4     1600(20.70%): ..................................................  15.1   9.0&lt;br /&gt;
668.4     1800(23.29%): ..................................................  15.2   9.0&lt;br /&gt;
742.1     2000(25.88%): ..................................................  15.3   9.0&lt;br /&gt;
815.8     2200(28.47%): ..................................................  15.3   9.0&lt;br /&gt;
889.5     2400(31.06%): ..................................................  15.3   8.9&lt;br /&gt;
963.1     2600(33.64%): ..................................................  15.4   9.0&lt;br /&gt;
1036.7    2800(36.23%): ..................................................  15.3   9.0&lt;br /&gt;
1110.3    3000(38.82%): ..................................................  15.3   9.0&lt;br /&gt;
1183.9    3200(41.41%): ..................................................  15.3   9.0&lt;br /&gt;
1257.6    3400(44.00%): ..................................................  15.3   9.0&lt;br /&gt;
1331.2    3600(46.58%): ..................................................  15.3   9.0&lt;br /&gt;
1404.7    3800(49.17%): ..................................................  15.3   9.0&lt;br /&gt;
1478.3    4000(51.76%): ..................................................  15.3   9.0&lt;br /&gt;
1551.9    4200(54.35%): ..................................................  15.2   8.9&lt;br /&gt;
1625.8    4400(56.94%): ..................................................  14.5   8.6&lt;br /&gt;
1702.5    4600(59.52%): ..................................................  15.0   8.8&lt;br /&gt;
1777.3    4800(62.11%): ..................................................  15.2   8.9&lt;br /&gt;
1851.6    5000(64.70%): ..................................................  15.1   8.9&lt;br /&gt;
1925.9    5200(67.29%): ..................................................  15.1   8.9&lt;br /&gt;
2000.3    5400(69.88%): ..................................................  15.1   8.9&lt;br /&gt;
2074.7    5600(72.46%): ..................................................  15.1   8.9&lt;br /&gt;
2148.9    5800(75.05%): ..................................................  15.2   8.9&lt;br /&gt;
2223.2    6000(77.64%): ..................................................  15.2   8.8&lt;br /&gt;
2297.5    6200(80.23%): ..................................................  15.1   8.9&lt;br /&gt;
2371.9    6400(82.82%): ..................................................  15.2   8.9&lt;br /&gt;
2446.2    6600(85.40%): ..................................................  15.1   8.9&lt;br /&gt;
2520.5    6800(87.99%): ..................................................  15.3   8.9&lt;br /&gt;
2594.6    7000(90.58%): ..................................................  14.6   8.6&lt;br /&gt;
2671.4    7200(93.17%): ..................................................  15.1   8.4&lt;br /&gt;
2748.0    7400(95.76%): ..................................................  15.3   5.4&lt;br /&gt;
2851.2    7600(98.34%): ................................&lt;br /&gt;
Test Result: Passed&lt;br /&gt;
Tested size: 7728MB (100.00% Coverage of whole disk)&lt;br /&gt;
Time used: 2901.5 sec&lt;br /&gt;
Read Speed:  15.2MB/s&lt;br /&gt;
Write Speed:   8.7MB/s&lt;br /&gt;
Round 1 Finished!&lt;br /&gt;
&lt;br /&gt;
Round 2 started.&lt;br /&gt;
Current Test Device: /dev/sdb&lt;br /&gt;
Total size: 7728M&lt;br /&gt;
Current Test Block: 4M.&lt;br /&gt;
Current Time Limit: No limit&lt;br /&gt;
Current Size Limit: No limit&lt;br /&gt;
Time(Sec)    Size(MB) Read(MB/s) Write(MB/s)&lt;br /&gt;
  0.00(0.00%):  ..................................................  14.7   8.4&lt;br /&gt;
 77.9      200(2.59%):  .............User interrupt! Restoring data back to disk...&lt;br /&gt;
&lt;br /&gt;
Test Result: Interrupted&lt;br /&gt;
Tested size: 256MB (3.31% Coverage of whole disk)&lt;br /&gt;
Time used:  99.3 sec&lt;br /&gt;
Read Speed:  14.7MB/s&lt;br /&gt;
Write Speed:   8.4MB/s&lt;br /&gt;
Round 2 Finished!&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wird bei einem &amp;quot;unclean shutdown&amp;quot; auf einem FortiGate Device beim Systemstart ein &amp;quot;filesystem check&amp;quot; durchgeführt? ===&lt;br /&gt;
&lt;br /&gt;
Ab der Version 5.2.x wurde diese Funktion integriert sowie zusätzlich die Möglichkeit die Disk explizit manuell zu testen. Weitere Informationen wie man einen &amp;quot;expliziten&amp;quot; Disk Test manuell zeigt folgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4-5.6:FAQ#Wie_kann_ich_die_Disk_.28Flash.2C_SSD.29_eines_FortiGate_Device_testen_um_zu_.C3.BCberpr.C3.BCfen_ob_diese_Fehler_enth.C3.A4lt.3F]]&lt;br /&gt;
&lt;br /&gt;
Wie erwähnt wurde für ein &amp;quot;unclean shutdown&amp;quot; (zBsp bei Stromunterbruch) im FortiOS 5.2.x die Funktion eingebaut, dass nach einem &amp;quot;unclean shutdwown&amp;quot; während dem Start-Prozess dies erkannt, und automatisch ein &amp;quot;filesystem check&amp;quot; ausgeführt wird. Diese wird &amp;quot;nicht&amp;quot; anhand eines &amp;quot;expliziten&amp;quot; Disk Tst aufgeführt sondern ähnelt einem &amp;quot;fsck&amp;quot; welcher auf einem Linux System ausgeführt wird. In diesem Vorgang wird durch das System bemerkt dass ein &amp;quot;unclean shutdown&amp;quot; stattgefunden hat. Dies wird ebenfalls indiziert in dem beim Start auf der Console folgendes erscheint:&lt;br /&gt;
&lt;br /&gt;
        System is starting...&lt;br /&gt;
        Starting system maintenance...&lt;br /&gt;
        scanning /dev/sda2... (100%)&lt;br /&gt;
&lt;br /&gt;
In vorhergehenden Versionen des FortiOS dh. zBsp 5.0 wurde dieser &amp;quot;filesystem check&amp;quot; beim Start des Devices durchgeführt. Solch ein &amp;quot;filesystem check&amp;quot; kann einige Zeit in Anspruch nehmen und deshalb wurde die Vorgehensweise ab der FortiOS Version 5.2.3 geändert. Dies bedeutet: Wenn ein &amp;quot;unclean shutdown&amp;quot; stattfindet (ab FortiOS Version 5.2.3), wird kein &amp;quot;filesystem check&amp;quot; mehr direkt beim Neustart des Device ausgeführt sondern nur ein &amp;quot;system maintenace&amp;quot; indiziert. Sobald sich der Administrator auf dem Web Mgmt. Interface einloggt wird ein entsprechender Dialog angezeigt der durch den &amp;quot;unclean shutdown&amp;quot; ausgelöst wurde:&lt;br /&gt;
&lt;br /&gt;
        [[file:Fortinet-1609.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
Durch diesen Dialog hat der Administrator die Möglichkeit den &amp;quot;filesystem check&amp;quot; auszuführen oder diesen auf einen späteren Zeitpunkt zu verschieben. Wird der &amp;quot;filesystem check&amp;quot; nach dem einloggen des Administrators ausgeführt, so erfolgt ein Neustart des Devices und dieser &amp;quot;filesystem check&amp;quot; wird beim Neustart ausgeführt. Wie schon erwähnt kann dieser &amp;quot;filesystem check&amp;quot; durchaus mehrere Minuten in Anspruch nehmen und der Vorgang sollte auf keinen Fall unterbrochen werden! Wird diese &amp;quot;filesystem check&amp;quot; Meldung beim einloggen auf das Web Mgmt. Interface anhand &amp;quot;Remind me later&amp;quot; auf einen späteren Zeitpunkt verschoben, wird die Meldung nach jedem einloggen angezeigt bis dieser &amp;quot;filesystem check&amp;quot; ausgeführt wird!&lt;br /&gt;
&lt;br /&gt;
== PowerSupply ==&lt;br /&gt;
&lt;br /&gt;
=== Kann man für FortiGate's seperate spare und / oder redundante PowerSupply (RPS) beziehen? ===&lt;br /&gt;
&lt;br /&gt;
Für die verschiedenen FortiGate Devices stellt Fortinet seperate &amp;quot;PowerSupplies&amp;quot; zur Verfügung. Für grössere Devices stehen zusätzlich für die Redundanz &amp;quot;RPS Devices&amp;quot; (Redundand PowerSupply) zur Verfügung. Welche Geräte kompatibel sind zu den seperaten &amp;quot;RPS Devices&amp;quot; können nachfolgendem Artikel entnommen werden:&lt;br /&gt;
&lt;br /&gt;
        [[Fortinet:ProduktInfo#FortiRPS]]&lt;br /&gt;
&lt;br /&gt;
Nachfolgende Tabelle zeigt für welches FortiGate Device welches sperat zu beziehende &amp;quot;PowerSupply&amp;quot; bestellt werden kann:&lt;br /&gt;
&lt;br /&gt;
        [[file:Fortinet-1081.jpg|550px|link=]]&lt;br /&gt;
        [[file:Fortinet-1082.jpg|550px|link=]]&lt;br /&gt;
        [[file:Fortinet-1885.jpg|550px|link=]]&lt;br /&gt;
        [[file:Fortinet-1886.jpg|550px|link=]]&lt;br /&gt;
&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document SP-FG600C-PS_Rev 1.00.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document SP-FG60C-PDC_Rev 1.01.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document SP-FG80-PDC_Rev 1.pdf]]&lt;br /&gt;
&lt;br /&gt;
Nachfolgend einige erfasste ALSO Schweiz Artikel betreffend &amp;quot;PowerSupply&amp;quot;:&lt;br /&gt;
&lt;br /&gt;
        '''ALSO Art Nr.'''    '''Hersteller SKU'''          '''Beschreibung'''&lt;br /&gt;
        2694237         SP-FG20C-PA-EU          AC power adaptor with EU power plug for FG/FWF-20C series, FG/FWF-30D&lt;br /&gt;
        2707193         SP-FG30E-PA-EU          AC power adaptor with EU power plug for FG-50E, FG-51E, FWF-50E, FWF-51E, FG-30E, FWF-30E&lt;br /&gt;
        2691555         SP-FG80-PDC             AC power adaptor - AC power adaptor for FG/FWF-80C/CM&lt;br /&gt;
        2690832         SP-FG60C-PDC            AC power adaptor - AC power adaptor for FG/FWF-40C, FG/FWF-60C, FG/FWF-60D, FG-70D, FG/FWF-90D&lt;br /&gt;
        2692305         SP-FG600C-PS            AC power supply - AC power supply for FG-600C, FG-600D, FG-800C, and FG-1000C&lt;br /&gt;
        2698983         SP-FG1240B-PS           AC power supply - AC power supply for FG-1200D, FG-1240B, FG-1500D, FG-3040B and FG-3140B&lt;br /&gt;
&lt;br /&gt;
Ebenso stehen für die FortiAP, wie auch für die FortiAP-S &amp;quot;PowerSupplies&amp;quot; zur Verfügung. Weitere Informationen dazu siehe nachstehenden Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAP:FAQ#Wo_finde_ich_eine_Uebersicht_ob_ein_FortiAP_mit_PowerAdapter_geliefert_wird_oder_PoE_unterst.C3.BCtzt.3F]] &lt;br /&gt;
        [[FortiAP-S:FAQ#Wo_finde_ich_eine_Uebersicht_ob_ein_FortiAP-S_mit_PowerAdapter_geliefert_wird_oder_PoE_unterst.C3.BCtzt.3F]]&lt;br /&gt;
&lt;br /&gt;
== SFP Ports ==&lt;br /&gt;
&lt;br /&gt;
=== Kann ich für die SFP Ports auf einer FortiGate ebenfalls Fremdprodukte, wie Cisco oder Huawei einsetzen? ===&lt;br /&gt;
&lt;br /&gt;
Dies ist möglich, jedoch empfehlen wir dies vorgängig ausgiebig zu testen! Von unserer Seite her haben wir Tests sowie Feedback das folgende Transceiver einwandfrei funktionieren:&lt;br /&gt;
&lt;br /&gt;
        '''Copper GigaBit 10/100/1000'''&lt;br /&gt;
        &lt;br /&gt;
        GLC-T=746320861579     Cisco Catalyst GigaEthernet SFP Modul 1000Base T&lt;br /&gt;
        02314171               Huawei Electrical Transceiver SFP Module 1000Base T&lt;br /&gt;
        &lt;br /&gt;
        &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''NOTE'''&amp;lt;/span&amp;gt; Durch Fortinet werden ebenfalls nicht eigene Transceiver eingesetzt sondern von Fremdherstellern dh. wird ein Transceiver &lt;br /&gt;
             über Fortinet bestellt, wird ein Transceiver zBsp von Huawei geliefert! Weitere Informationen betreffend &amp;quot;offizielle&amp;quot; SFP/SFP+ &lt;br /&gt;
             Module von Fortinet, sowie den Gebrauch von &amp;quot;nicht offiziellen&amp;quot; siehe folgender Artikel:&lt;br /&gt;
             &lt;br /&gt;
             [[FortiGate-5.4-5.6:FAQ#Kann_ich_f.C3.BCr_die_SFP_Ports_auf_einer_FortiGate_ebenfalls_Fremdprodukte_wie_Cisco_oder_Huawai_einsetzen.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Welche FortiGate Devices unterstützen SFP's und bei welchen FortiGate Devices werden SFP's mitgeliefert? ===&lt;br /&gt;
&lt;br /&gt;
Nachfolgende Tabelle zeigt welche FortiGate Devices wieviele SFP's unterstützen und bei welchem FortiGate Device bereits SFP Module mitgeliefert werden:&lt;br /&gt;
&lt;br /&gt;
        &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''NOTE'''&amp;lt;/span&amp;gt; NIL = Not Included!&lt;br /&gt;
        &lt;br /&gt;
        [[file:Fortinet-1085.jpg|550px|link=]]&lt;br /&gt;
        [[file:Fortinet-1086.jpg|550px|link=]]&lt;br /&gt;
        [[file:Fortinet-2075.jpg|550px|link=]]&lt;br /&gt;
        [[file:Fortinet-1888.jpg|550px|link=]]&lt;br /&gt;
&lt;br /&gt;
Es können für die FortiGate Devices auch Fremdprodukte als SFP's eingesetzt werden, jedoch gibt es keine Gewährleistung dass diese einwandfrei funktionieren. Weitere Infos siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4-5.6:FAQ#Kann_ich_f.C3.BCr_die_SFP_Ports_auf_einer_FortiGate_ebenfalls_Fremdprodukte_wie_Cisco_oder_Huawai_einsetzen.3F]])&lt;br /&gt;
        &lt;br /&gt;
        &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''NOTE'''&amp;lt;/span&amp;gt; Des Weiteren ist nachfolgendes Dokument zu beachten, wenn keine &amp;quot;offiziellen&amp;quot; Tranceiver von Fortinet eingesetzt&lt;br /&gt;
             werden (speziell Seite 2 &amp;quot;3rd Party Transceivers Support&amp;quot;):&lt;br /&gt;
             &lt;br /&gt;
             [[Datei:Tech_Note-Transceivers_FAQs-201407-R3.pdf]] &lt;br /&gt;
&lt;br /&gt;
Basierend auf den &amp;quot;offiziellen&amp;quot; Tranceiver von Fortinet gemäss Preisliste stehen folgende SFP/SFP+ Module zur Verfügung:&lt;br /&gt;
&lt;br /&gt;
  Transceiver '''LX, Long Range'''; all FortiGate models with SFP interfaces                                            ALSO SKU 2690418     (Hersteller SKU FG-TRAN-LX)&lt;br /&gt;
  Transceiver '''SX, Short Range'''; all FortiGate models with SFP interfaces                                           ALSO SKU 2690421     (Hersteller SKU FG-TRAN-SX)&lt;br /&gt;
  Transceiver '''Base-T''' (Copper); all FortiGate models with SFP interfaces (supports 10/100/1000)                    ALSO SKU 2690420     (Hersteller SKU FG-TRAN-GC)&lt;br /&gt;
   &lt;br /&gt;
  10-Gig transceiver, '''short range SFP+'''; all FortiGate models with SFP+ interfaces                                 ALSO SKU 2697310     (Hersteller SKU FG-TRAN-SFP+SR)&lt;br /&gt;
  10-Gig transceiver, '''short range XFP'''; all FortiGate models with XFP interfaces                                   ALSO SKU 2690412     (Hersteller SKU FG-TRAN-XFPSR)&lt;br /&gt;
  10-Gig transceiver, '''SFP+, Long Range'''; all FortiGate models with SFP+ interfaces                                 ALSO SKU 2690413     (Hersteller SKU FG-TRAN-SFP+LR)&lt;br /&gt;
  10-Gig transceiver, '''XFP, Long Range'''; all FortiGate models with XFP interfaces                                   ALSO SKU 2690414     (Hersteller SKU FG-TRAN-XFPLR)&lt;br /&gt;
   &lt;br /&gt;
  40-Gig transceiver, '''QSFP+, short range'''; all FortiGate models with QSFP+ interfaces                              ALSO SKU 2694715     (Hersteller SKU FG-TRAN-QSFP+SR)&lt;br /&gt;
  40-Gig transceiver, '''QSFP+, long range'''; all FortiGate models with QSFP+ interfaces                               ALSO SKU auf Anfrage (Hersteller SKU FG-TRAN-QSFP+LR)&lt;br /&gt;
        &lt;br /&gt;
  100-Gig transceiver, '''CFP2, short Range'''; all FortiGate models with CFP2 interfaces (10 Channel parallel fiber)   ALSO SKU auf Anfrage (Hersteller SKU FG-TRAN-CFP2-SR10)&lt;br /&gt;
  100-Gig transceiver, '''CFP2, long Range'''; all FortiGate models with CFP2 interfaces (only singlemode)              ALSO SKU 2707368     (Hersteller SKU FG-TRAN-CFP2-LR4)&lt;br /&gt;
        &lt;br /&gt;
&lt;br /&gt;
Für eine direkte Verbindung zweier Fortigates über ein &amp;quot;direct attach cable&amp;quot; steht folgender Artikel zu Verfügung:       &lt;br /&gt;
  10-Gig transceiver, '''SFP+, 10m direct attach cable'''; all FortiGate models with SFP+ and SFP/SFP+ interfaces       ALSO SKU auf Anfrage (Hersteller SKU SP-Cable-ADASFP+)      &lt;br /&gt;
Eine detaillierte Beschreibung der Tranceivereigenschaften können folgendem Dokument entnommen werden:&lt;br /&gt;
* [[Datei:FortiTransceivers-Datasheet.pdf]]&lt;br /&gt;
&lt;br /&gt;
=== Was sind die genauen Spezifikationen der SFP's Module welche von Fortinet für die FortiGate Devices geliefert werden? ===&lt;br /&gt;
&lt;br /&gt;
Im nachfolgenden Artikel wird beschrieben ob ein SFP/SFP+ Module zu einer FortiGate mitgeliefert wird, und welche SFP/SFP+ Module offiziell zu den FortiGate's zur Verfügung stehen:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4-5.6:FAQ#Welche_FortiGate_Device.27s_unterst.C3.BCtzen_SFP.27s_und_bei_welchen_FortiGate_Devices_werden_SFP.27s_mitgeliefert.3F]]&lt;br /&gt;
&lt;br /&gt;
In der nachfolgenden Tabelle werden die technischen Spezifikationen der SFP Module aufgelistet welche von Fortinet für die FortiGate Devices geliefert werden:&lt;br /&gt;
&lt;br /&gt;
        [[file:Fortinet-1087.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Die Informationen stammen aus einem Fortinet &amp;quot;Knowledgebase Artikel&amp;quot; über welchen auch weitere Informationen verfügbar sind:&lt;br /&gt;
             &lt;br /&gt;
             http://kb.fortinet.com/kb/dynamickc.do?cmd=show&amp;amp;forward=nonthreadedKC&amp;amp;docType=kc&amp;amp;externalId=13823&amp;amp;sliceId=1&lt;br /&gt;
&lt;br /&gt;
        '''Transceivers'''&lt;br /&gt;
        [[file:Fortinet-1129.jpg|link=]]&lt;br /&gt;
        '''Breackout Cables'''&lt;br /&gt;
        [[file:Fortinet-1887.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
Nachfolgend das offizielle &amp;quot;Regulatory Compliance Document&amp;quot; betreffend SFP SX Transceiver:&lt;br /&gt;
&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_FG-TRAN-SX_Rev_1.03.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_FG-TRAN-CFP2-LR4_Rev_1.00.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_FG-TRAN-CFP2-SR10_Rev_1.00.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document FG-TRAN-GC_Rev 1.02.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document FG-TRAN-GC_Rev 2.0.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document FG-TRAN-LX_Rev 2.0.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document FG-TRAN-QSFP+-LR Rev 1.00.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document FG-TRAN-QSFP+-SR Rev 1.00.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document FG-TRAN-SFF_Rev 1.00.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document FG-TRAN-SFP+-LR Rev 2.0.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document FG-TRAN-SFP+-SR Rev 2.0.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document FG-TRAN-SFP+-SX Rev 1.02.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document FG-TRAN-XFPLR Rev 1.00.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document FG-TRAN-XFPSR Rev 1.00.pdf]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich ein SFP Module / Tranceiver für ein FortiGate Device überprüfen? ===&lt;br /&gt;
&lt;br /&gt;
Bis anhin war es nicht möglich über ein FortiGate Device dh. via ein FortiOS ein SFP Module/Tranceiver zu überprüfen dh. zBsp ob dieser korrekt erkannt wurde. Neu, unter FortiOS 5.4 ist dies anhand nachfolgendem Befehl möglich für Devices der FortiGate D-Serie, sowie FGT-1000D oder grösser und für SFP und QSFP Module/Transceiver. Handelt es sich um ein SFP/QSFP Fiber Module/Tranceiver kann ebenfalls die Temperatur, Spannung sowie Optical Power abgefragt werden. Wird ein Fremdprodukt als SFP/QSFP Module/Transceiver eingesetzt, sollte dies kurz anhand des nachfolgenden Befehls überprüft werden:&lt;br /&gt;
&lt;br /&gt;
        # get system interface transceiver&lt;br /&gt;
        Interface port9: SFP/SFP+&lt;br /&gt;
          Vendor Name: Axcen Photonics&lt;br /&gt;
          Part No.   : AXXE-5886-05B1&lt;br /&gt;
          Serial No. : AX14170008967&lt;br /&gt;
        Interface port10: SFP or QSFP transceiver is not detected.&lt;br /&gt;
        Interface port11: SFP/SFP+&lt;br /&gt;
          Vendor Name: FIBERXON INC.&lt;br /&gt;
          Part No.   : FTM-8012C-SL&lt;br /&gt;
          Serial No. : A8660061719307&lt;br /&gt;
                                              Optical    Optical    Optical&lt;br /&gt;
        SFP/SFP+      Temperature  Voltage    Tx Bias    Tx Power   Rx Power&lt;br /&gt;
        Interface     (Celsius)    (Volts)    (mA)       (dBm)      (dBm)&lt;br /&gt;
        ------------  -----------  ---------  ---------  ---------  --------&lt;br /&gt;
               port9   34.1         3.31       6.35       -1.9      -40.0 --&lt;br /&gt;
              port11   N/A          N/A        N/A        N/A        N/A&lt;br /&gt;
          ++ : high alarm, + : high warning, - : low warning, -- : low alarm, ? : suspect.&lt;br /&gt;
&lt;br /&gt;
=== Wieso werden Fortinet SFP Module als &amp;quot;unsupportet 3rd Party Module&amp;quot; im FortiOS 6.2.2 angezeigt? ===&lt;br /&gt;
Im FortiOS 6.2.2 werden SFP Transceiver, welche als orginal Fortinet Transeiver erworben wurden, zum Teil als &amp;quot;nicht supportet 3rd Party Module&amp;quot; angezeigt:&lt;br /&gt;
&lt;br /&gt;
[[Datei:Fortinet-2595.jpg]]&lt;br /&gt;
&lt;br /&gt;
Es handelt sich hierbei um einen BUG. Dieser sollte im FortiOS 6.2.3 behoben werden:&lt;br /&gt;
       &lt;br /&gt;
Diese Information haben wir durch ein L1 Supportticket vom TAC bekommen:&lt;br /&gt;
        I have looked into this and found engineering ticket 563053 in where this exact behavior was discussed. &lt;br /&gt;
        For the FG-TRAN-SFP+SR, these were shipped with different vendor names other than Fortinet. &lt;br /&gt;
        Due to a bug in 6.2.2, these are now showing as third party devices - this has been identified and scheduled to be fixed in 6.2.3.&lt;br /&gt;
&lt;br /&gt;
== SPU ==&lt;br /&gt;
=== Wo und wie wird meine SPU auf der FortiGate verwendet? ===&lt;br /&gt;
Auf der folgenden Tabelle kann ermittelt werden welcher Prozessor für welche Aufgabe zuständig ist:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:50%&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
! style=&amp;quot;background-color: #89E871; text-align:left&amp;quot;| System Performanz&lt;br /&gt;
! style=&amp;quot;background-color: #89E871; text-align:left&amp;quot;| Verantwortliche Komponente&lt;br /&gt;
|-&lt;br /&gt;
| Firwall Durchsatz &lt;br /&gt;
| NP Aceleration&lt;br /&gt;
|-&lt;br /&gt;
| Firwall Latenz&lt;br /&gt;
| NP Aceleration&lt;br /&gt;
|-&lt;br /&gt;
| Firwall Durchsatz (Pakete per Sekunde) &lt;br /&gt;
| NP Aceleration&lt;br /&gt;
|-&lt;br /&gt;
| Gleichzeitige Sessions&lt;br /&gt;
| Memorie&lt;br /&gt;
|-&lt;br /&gt;
| IPsec VPN Durchsatz&lt;br /&gt;
| NP Aceleration&lt;br /&gt;
|-&lt;br /&gt;
| IPS Durchsatz&lt;br /&gt;
| CP + CPU (NTurbo)&lt;br /&gt;
|-&lt;br /&gt;
| SSL Inspektions Durchsatz&lt;br /&gt;
| CP + CPU &lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| Applikationskontrolle Durchsatz&lt;br /&gt;
| CP + CPU (NTurbo)&lt;br /&gt;
|-&lt;br /&gt;
| NGFW Durchsatz&lt;br /&gt;
| CP + CPU (NTurbo)&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| Threat Protection Durchsatz&lt;br /&gt;
| CP + CPU (NTurbo)&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== FortiOS ==&lt;br /&gt;
== FortiGuard (FDDS) ==&lt;br /&gt;
&lt;br /&gt;
=== Wieso bekomme ich im WebGUI von FortiOS 6.4 die Meldung ''Unable to connect to FortiGuard Servers''? ===&lt;br /&gt;
[[File:FortiOS64.png|50px|link=]]&lt;br /&gt;
&lt;br /&gt;
Im WebGUI kann folgende Meldung erscheinen: ''Unable to connect to FortiGuard Servers''&lt;br /&gt;
&lt;br /&gt;
 [[Datei:fortinet-2809.jpg|550px|link=]]&lt;br /&gt;
&lt;br /&gt;
Fortinet vermutet, dass dieses Problem durch eine Einstellung verursacht wird, welche mit FortiOS 6.2 eingeführt wurde.&lt;br /&gt;
&lt;br /&gt;
Folgendermassen kann man versuchen diese Meldung zu beheben:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration via CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
 config system fortiguard &lt;br /&gt;
    set fortiguard-anycast &amp;lt;span style=&amp;quot;background-color: #ddb6dd;&amp;quot;&amp;gt;disable&amp;lt;/span&amp;gt; &lt;br /&gt;
    set protocol udp &lt;br /&gt;
    set port &amp;lt;span style=&amp;quot;background-color: #ddb6dd;&amp;quot;&amp;gt;8888&amp;lt;/span&amp;gt; &lt;br /&gt;
 end &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Nach ein paar Minuten ist die Meldung weg:&lt;br /&gt;
 [[Datei:fortinet-2810.jpg|550px|link=]]&lt;br /&gt;
----&lt;br /&gt;
Weitere Informationen findet man in folgendem Artikel:&lt;br /&gt;
 https://docs.fortinet.com/document/fortigate/6.2.0/new-features/656177/fortiguard-third-party-ssl-validation-and-anycast-support&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf einer FortiGate einen FortiManager für FortiGuard konfigurieren? ===&lt;br /&gt;
Wenn eine FortiGate so konfiguriert werden soll, dass diese die Updates der FortiGuard über einen FortiManager durchführen soll, so kann dies via CLI konfiguriert werden. Wenn ein FortiGate Device ausschliesslich einen FortiManager für den FortiGuard Server nutzen soll, so kann dies wie folgt konfiguriert werden:&lt;br /&gt;
       # config system central-management&lt;br /&gt;
       # config server-list&lt;br /&gt;
       # edit [vergebe einen entsprechenden Integer zBsp &amp;quot;1&amp;quot;]&lt;br /&gt;
       # set server-type update rating&lt;br /&gt;
       # set server-address [IPv4 Adresse des FortiManagers für FortiGuard]&lt;br /&gt;
       # next&lt;br /&gt;
       # end&lt;br /&gt;
       # end&lt;br /&gt;
Somit kann zBsp auch ein dezidierter FortiManager konfiguriert werden, welcher nur für FortiGuard zur Verfügung steht und ein zweiter FortiManager welcher das Management der FortiGate übernimmt:&lt;br /&gt;
       # config system central-management&lt;br /&gt;
       # set type fortimanager&lt;br /&gt;
       # set fmg [IPv4 Adresse des FortiManagers für das Device Management]&lt;br /&gt;
       # config server-list&lt;br /&gt;
       # edit [vergebe einen entsprechenden Integer zBsp &amp;quot;1&amp;quot;]&lt;br /&gt;
       # set server-type update rating&lt;br /&gt;
       # set server-address [IPv4 Adresse des FortiManagers für FortiGuard]&lt;br /&gt;
       # next&lt;br /&gt;
       # end&lt;br /&gt;
       # end&lt;br /&gt;
&lt;br /&gt;
== FortiCloud==&lt;br /&gt;
== FortiSandbox ==&lt;br /&gt;
=== Wieviele Dateien kann ich pro Tag in die FortiSandbox Cloud hochladen? ===&lt;br /&gt;
Wenn man die AntiVirus Lizenz, und mindestens das FortiOS 6.0.1 auf der FortiGate installiert hat, kann die FortiCloud Sandbox genutzt werden.&lt;br /&gt;
&lt;br /&gt;
Folgende Limitierungen gibt es von der Anzahl Files welche pro Tag in die Cloud hochgeladen werden können. Dabei spielt ist die Grösse der FortiGate massgebend:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|'''Limiten für das hochladen auf die FortiCloud Sandbox:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
 [[File:Fortinet-2665.jpg|750px|link=]]&lt;br /&gt;
''Referenz: [https://fortinetweb.s3.amazonaws.com/docs.fortinet.com/v2/attachments/0da6cf67-1e78-11e9-b86b-00505692583a/FortiSandbox-Cloud-Service-Description.pdf|SERVICE DESCRIPTION FORTISANDBOX CLOUD]''&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Über das WebGui der FortiGate kann im Dashboard die aktuelle Quote angezeigt werden: (Beispiel hier einer FortiGate 60F):&lt;br /&gt;
 [[File:Fortinet-2666.jpg|550px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== FortiExplorer ==&lt;br /&gt;
&lt;br /&gt;
== USB Port ==&lt;br /&gt;
=== Was ist beim benutzen eines USB-Sticks an einer FortiGate zu berücksichtigen? ===&lt;br /&gt;
&lt;br /&gt;
Wenn ein USB-Stick über eine FortiGate formatiert werden soll, so wird dieser im &amp;quot;FAT&amp;quot; Format formatiert! Um den USB Stick über das FortiOS zu formatiert wird folgende Vorgehensweise über die CLI angewendet:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration via CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# execute usb-disk format&lt;br /&gt;
This operation will ERASE all data in USB disk!&lt;br /&gt;
Do you want to continue? (y/n)'''y'''&lt;br /&gt;
&lt;br /&gt;
Format USB disk /dev/sdc1 ...&lt;br /&gt;
Create file system on /dev/sdc1 ...&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Danach kann der USB-Stick genutzt werden um zBsp ein Forti-Backup auf den USB-Stick zu spielen. Möchte man den USB-Stick vorbereiten, resp. nicht über das FortiOS formatieren, sondern zBsp unter Windows 10, so kann folgendes ausgeführt werden:&lt;br /&gt;
&lt;br /&gt;
# Verbinde den USB-Stick mit der Workstation und verifiziere den zugewiesenen Laufwerksbuchstaben!&lt;br /&gt;
# Jetzt eine DOS-Box öffnen (unter Windows 10 = Windows durchsuchen &amp;gt; cmd )&lt;br /&gt;
# Danach gebe in der DOS-Box folgendes ein:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''DOS/Shell CMD:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;            &lt;br /&gt;
format [Laufwerks Name zBsp &amp;quot;F&amp;quot;]: /FS:FAT /V:[Name des USB-Sticks/Laufwerk zBsp &amp;quot;FortiGate&amp;quot;]&lt;br /&gt;
legen Sie eine neue Diskette in Laufwerk D: ein,&lt;br /&gt;
und drücken Sie die EINGABETASTE.&lt;br /&gt;
Der Typ des Dateisystems ist EXFAT.&lt;br /&gt;
Das neue Dateisystem ist FAT.&lt;br /&gt;
Überprüfung von 1009.4 MB&lt;br /&gt;
Die Dateizuordnungstabelle (FAT) wird initialisiert...&lt;br /&gt;
Formatieren beendet.&lt;br /&gt;
     1009.1 MB Speicherplatz auf dem Datenträger insgesamt.&lt;br /&gt;
     1009.1 MB sind verfügbar.&lt;br /&gt;
&lt;br /&gt;
        16'384 Bytes in jeder Zuordnungseinheit&lt;br /&gt;
        64'585 Zuordnungseinheiten auf dem Datenträger verfügbar&lt;br /&gt;
            &lt;br /&gt;
     16 Bits in jedem FAT-Datensatz.&lt;br /&gt;
            &lt;br /&gt;
Volumeseriennummer : 4E6E-9DDF&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Kann ich ein &amp;quot;Image&amp;quot;/ eine Konfiguration über einen USB-Stick automatisiert auf eine FortiGate aufspielen? ===&lt;br /&gt;
&lt;br /&gt;
Eine Automatisierung einer Installation einer FortiGate mit einer entsprechenden Konfiguration lässt sich über einen USB-Stick komplett automatisieren.&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
# Menu ''System &amp;gt; Settings &amp;gt; USB Auto-Install &amp;lt;br&amp;gt;&lt;br /&gt;
# ''Detect configuration'' Name der Konfig.-Datei im ''.conf'' Format angeben.&lt;br /&gt;
# ''Detect firmware'' Name der Image Datei im ''.out'' Format angeben.&lt;br /&gt;
 [[File:Fortinet-2661.jpg|550px|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system auto-install&lt;br /&gt;
# set auto-install-config [enable oder disable]&lt;br /&gt;
# set auto-install-image [enable oder disable]  &lt;br /&gt;
# set default-config-file [File Name]&lt;br /&gt;
# set default-image-file [File Name]&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
Die Voraussetzung, dass über einen USB-Stick diese &amp;quot;USB Auto-Install&amp;quot; Funktion genutzt werden kann, ist ein korrekt formatierter USB-Stick. Weitere Informationen dazu siehe nachfolgender Artikel: [[FortiGate:FAQ#Was_ist_beim_Ben.C3.BCtzen_eines_USB_Sticks_an_einer_Fortigate_zu_ber.C3.BCcksichtigen.3F| USB Stick Formatieren]]&lt;br /&gt;
Wenn die Funktion des &amp;quot;USB Auto-Install&amp;quot; für das &amp;quot;Image&amp;quot; und/oder &amp;quot;config&amp;quot; File aktiviert, und der USB-Stick entsprechend korrekt formatiert wurde kann in das Root-Verzeichnis des USB-Sticks ein entsprechendes &amp;quot;image&amp;quot; eines FortiOS, wie auch die Konfiguration einer FortiGate, basierend auf dem &amp;quot;image&amp;quot; des FortiOS auf den USB-Stick abgespeichert werden. Dabei müssen die File-Namen des &amp;quot;image&amp;quot;, sowie der Konfiguration übereinstimmen mit der Konfiguration resp. Definition des &amp;quot;default-image-file&amp;quot; sowie des &amp;quot;default-config-file&amp;quot;! Wenn nun der USB-Stick an die FortiGate angeschlossen ist, und die FortiGate eingeschaltet oder neu gestartet wird, wird folgendes durchgeführt:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''1ter Neustart:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Die Funktion &amp;quot;USB Auto-Install&amp;quot; überprüft ob in der aktiven Partition das FortiOS gemäss dem &amp;quot;image&amp;quot; File auf dem USB-Stick installiert ist! Ist dies nicht der Fall wird in der nicht aktiven Partition das FortiOS anhand des &amp;quot;image&amp;quot; Files auf dem USB-Stick installiert! Nach der Installation wird ein Neustart ausgeführt. Ist die aktive Partition mit dem &amp;quot;image&amp;quot; File auf dem USB-Stick identisch, wird eine 2te Neustart-Überprüfung ausgeführt! &lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''2ter Neustart:'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
Nach der Installation des &amp;quot;images&amp;quot; auf dem USB-Stick, oder bei Übereinstimmung der aktiven Partition mit dem &amp;quot;image&amp;quot; wird geprüft ob die Konfiguration in der aktiven Partition mit dem Konfigurtions-File auf dem USB-Stick übereinstimmt. Ist dies nicht der Fall, wird ein Restore anhand des Konfigurationsfiles auf dem USB-Stick ausgeführt. Ist die Konfiguration auf dem USB-Stick gleich wie jene auf der aktiven Partition wird keine Änderung durchgeführt und der Neustart regulär fortgesetzt!&lt;br /&gt;
|}&lt;br /&gt;
Es empfiehlt sich den Vorgang bei einem Test über den Konsolen-Port (RS232) mitzuverfolgen, damit allfällige Fehlermeldungen über die Konsole mitverfolgt werden können. Mit dieser Funktion kann so die FortiGate mit einem entsprechenden &amp;quot;image&amp;quot;, sowie mit einer eigenen Konfiguration komplett automatisiert werden. Dabei ist jedoch folgendes zu berücksichtigen: Durch die Funktion &amp;quot;USB Auto-Install&amp;quot; wird die FortiGate nicht von Grundauf neu installiert. Dies bedeutet dass der &amp;quot;boot device&amp;quot; nicht neu formatiert etc. wird wie wenn die FortiGate von Grundauf neu installiert (staging) wird (siehe nachfolgenden Artikel): [[FortiGate:FAQ#Wie_wird_eine_FortiGate_von_Grundauf_mit_einem_entsprechenden_FortiOS_installiert_.28staging.29.3F|FortiGate neu Staggen]]&lt;br /&gt;
&lt;br /&gt;
=== Kann ich ein &amp;quot;image&amp;quot;/ eine Konfiguration über einen USB Stick automatisiert auf eine FortiGate aufspielen? ===&lt;br /&gt;
&lt;br /&gt;
Eine Automatisierung einer Installation eines FortiGate Devices mit einer entsprechenden Konfiguration lässt sich über USB Stick komplett automatisieren.&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
# Menu ''System &amp;gt; Settings &amp;gt; USB Auto-Install &amp;lt;br&amp;gt;&lt;br /&gt;
# ''Detect configuration'' Name der Konfig Datei im ''.conf'' Format angeben.&lt;br /&gt;
# ''Detect firmware'' Name der Image Datei im ''.out'' Format angeben.&lt;br /&gt;
 [[File:Fortinet-2661.jpg|550px|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system auto-install&lt;br /&gt;
# set auto-install-config [enable oder disable]&lt;br /&gt;
# set auto-install-image [enable oder disable]  &lt;br /&gt;
# set default-config-file [File Name]&lt;br /&gt;
# set default-image-file [File Name]&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
Die Voraussetzung, damit über einen USB Stick diese &amp;quot;USB Auto-Install&amp;quot; Funktion genutzt werden kann, ist ein korrekt formatierter USB Stick. Weitere Informationen dazu siehe nachfolgender Artikel: [[FortiGate:FAQ#Was_ist_beim_Ben.C3.BCtzen_eines_USB_Sticks_an_einer_Fortigate_zu_ber.C3.BCcksichtigen.3F| USB Stick Formatieren]]&lt;br /&gt;
Wenn die Funktion des &amp;quot;USB Auto-Install&amp;quot; für das &amp;quot;image&amp;quot; und/oder &amp;quot;config&amp;quot; File aktiviert, und der USB Stick entsprechend korrekt formatiert wurde kann in das Root-Verzeichnis des USB Sticks ein entsprechendes &amp;quot;image&amp;quot; eines FortiOS, wie auch die Konfiguration eines FortiGate Devices, basierend auf dem &amp;quot;image&amp;quot; des FortiOS auf den USB Stick abgespeichert werden. Dabei müssen die Filenamen des &amp;quot;image&amp;quot;, sowie der Konfiguration übereinstimmen mit der Konfiguration resp. Definition des &amp;quot;default-image-file&amp;quot; sowie des &amp;quot;default-config-file&amp;quot;! Wenn nun der USB Stick an die FortiGate angeschlossen, und das FortiGate Device eingeschaltet oder neu gestartet wird, wird folgendes durchgeführt:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''1ter Neustart:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Die Funktion &amp;quot;USB Auto-Install&amp;quot; überprüft ob in der aktiven Partition das FortiOS gemäss dem &amp;quot;image&amp;quot; File auf dem USB Stick installiert ist! Ist dies nicht der Fall wird in der nicht aktiven Partition das FortiOS anhand des &amp;quot;image&amp;quot; Files auf dem USB Stick installiert! Nach der Installation wird ein Neustart ausgeführt. Ist die aktive Partition mit dem &amp;quot;image&amp;quot; File auf dem USB Stick identisch, wird eine 2te Neustart-Überprüfung ausgeführt! &lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''2ter Neustart:'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
Nach der Installation des &amp;quot;images&amp;quot; auf dem USB Sticks, oder bei Übereinstimmung der aktiven Partition mit dem &amp;quot;image&amp;quot; wird geprüft ob die Konfiguration in der aktiven Partition  mit dem Konfigurtionsfileauf dem USB Stick übereinstimmt. Ist dies nicht der Fall, wird ein Restore anhand des Konfigurationsfiles auf dem USB Stick ausgeführt. Ist die Konfiguration auf dem USB Stick gleich wie jene auf der aktiven Partition wird keine Aenderung durchgeführt und der Neustart regulär fortgesetzt!&lt;br /&gt;
|}&lt;br /&gt;
Es empfiehlt sich den Vorgang bei einem Test über den Console Port (RS232) mitzuverfolgen damit allfällige Fehlermeldungen über die Console mitverfolgt werden können. Mit dieser Funktion kann somit ein FortiGate Device mit einem entsprechenden &amp;quot;image&amp;quot;, sowie mit einer eigenen Konfiguration komplett automatisiert werden. Dabei ist jedoch folgendes zu berücksichtigen: Durch die Funktion &amp;quot;USB Auto-Install&amp;quot; wird ein FortiGate Device nicht von Grundauf neu installiert dh. zBsp der &amp;quot;boot device&amp;quot; wird nicht neu formatiert usw. wie wenn ein FortiGate Device von Grundauf neu installiert (staging) wird (siehe nachfolgenden Artikel): [[FortiGate:FAQ#Wie_wird_eine_FortiGate_von_Grundauf_mit_einem_entsprechenden_FortiOS_installiert_.28staging.29.3F|FortiGate neu Staggen]]&lt;br /&gt;
&lt;br /&gt;
== Konsolen Port ==&lt;br /&gt;
=== Was für ein Kabel wird für den Konsolen-Anschluss (RS-232) benötigt? ===&lt;br /&gt;
Eine Fortigate Firewall kann über den Konsolen-Port, SSH oder HTTPS administriert werden. Für das initiale Setup, wie auch bei der Störungssuche ist der Konsolen-Port die beste Wahl. Der Konsolen-Port auf der FortiGate kommt in Form einer RS232 Schnittstelle daher. Problematisch ist, dass die heutigen Workstations / Laptops nicht mehr über einen RS232 Anschluss verfügen. Als Workaround gibt es Adapterkabel von USB auf RS232. Folgende Adapter bietet ALSO im Sortiment an: &lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|'''USB-Stecker Typ A'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
LINDY USB RS232 Converter w/ COM Port Retention RS-232 Port &amp;lt;br/&amp;gt;&lt;br /&gt;
Transfer Rate: up to 230 kBit/s &amp;lt;br/&amp;gt;&lt;br /&gt;
Chipset: FTDI&amp;lt;br/&amp;gt;&lt;br /&gt;
Hersteller Artikel-Nr.: 42686&amp;lt;br/&amp;gt;&lt;br /&gt;
ALSO Artikel-Nr.:  2909413&amp;lt;br/&amp;gt;&lt;br /&gt;
EAN-Code: 4002888426862&amp;lt;br/&amp;gt;&lt;br /&gt;
Link: https://www.also.ch/ec/cms5/6110/ProductDetailData.do?prodId=2909413&amp;lt;br/&amp;gt;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|'''USB Stecker Typ C'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
LINDY USB Type C Serial Converter&amp;lt;br/&amp;gt;&lt;br /&gt;
Hersteller Artikel-Nr.: 43248&amp;lt;br/&amp;gt;&lt;br /&gt;
ALSO Artikel.Nr.: 3023950&amp;lt;br/&amp;gt;&lt;br /&gt;
EAN-Code:  4002888432481&amp;lt;br/&amp;gt;&lt;br /&gt;
Link: https://www.also.ch/ec/cms5/6110/ProductDetailData.do?prodId=3023950&amp;lt;br/&amp;gt;&lt;br /&gt;
Treiber:[[Datei:PL2303_Prolific_DriverInstaller_v1190.zip]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Bei beiden Adaptern wird '''kein''' RS232-to-RJ45 Kabel mitgeliefert. Dies kann unter folgender ALSO-Artikel-Nr. bezogen werden: [https://www.also.ch/ec/cms5/6110/ProductDetailData.do?prodId=2692654 2692654]&lt;br /&gt;
    &lt;br /&gt;
Nachfolgendes Dokument zeigt wie auf einem MacOSx, basierend auf diesem &amp;quot;USB to RS232 Converter&amp;quot; Adapter konfiguriert wird inklusive der Konfiguration eines TFTP Servers. Dieses Dokument wurde durch einen Kunden zur Verfügung gestellt:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:RS232-USB-Converter-TFTP-Server-Konfig-MacOSx.pdf]]&lt;br /&gt;
&lt;br /&gt;
Weitere Informationen zur genauen Pinbelegung betreffend Fortinet Appliance und dem seriellen Konsolen-Port siehe nachfolgenden Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-6.0:FAQ#Wie_sieht_die_PIN-Belegung_der_Seriellen_Consolen_.28RS-232_.2F_DB9_.2F_RJ-45_.2F_AUX.29_auf_einem_FortiGate_Device_aus.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Wie sieht die Pinbelegung der seriellen Konsolen (RS-232 / DB9 / RJ-45 / AUX) auf der FortiGate aus? ===&lt;br /&gt;
&lt;br /&gt;
Nachfolgend die technischen Informationen über die Pinbelegung der seriellen Konsole der Fortinet Produkte wie FortiGate, FortiAnalyzer, FortiManager sowie FortiMail. In den meisten Fällen haben die Geräte eine RJ45 Schnittstelle als Konsolen-Port. Ältere Modelle können auch über einen  RS-232 DB9 Port verfügen. Es gibt auch Modelle mit einem AUX-Port. Die Geräte haben alle etwas gemeinsam: sie nutzen die gleiche Pinbelegung:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|'''Pinbelegung RJ45'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
 [[file:Fortinet-1083-A.jpg|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|''' Pinbelegung RS232'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
 [[file:Fortinet-1083-B.jpg|link=]]&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Kann ich auf einer FortiGate den seriellen Konsolen-Port (RS-232) deaktivieren? ===&lt;br /&gt;
&lt;br /&gt;
Wenn man zum Beispiel verhindern möchte, dass auf ein Datacenter oder ähnlichem, via seriellen Konsole-Port unerlaubt zugegriffen wird, kann dies mit folgendem Befehl deaktiviert werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system console&lt;br /&gt;
# set login disable&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}      &lt;br /&gt;
Es wird nur der &amp;quot;Konsolen-Port&amp;quot; deaktiviert und der &amp;quot;USB&amp;quot; Port muss, sofern erwünscht, separat deaktiviert werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system console&lt;br /&gt;
# set fortiexplorer disable&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Web-GUI ==&lt;br /&gt;
=== Wie kann ich den Hostnamen auf der Web-GUI Login Page sichtbar machen? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Wenn man sich über das Web-GUI auf die FortiGate verbindet, wird defaultmässig auf der Anmeldemaske der Hostname der Firewall nicht angezeigt. &lt;br /&gt;
&lt;br /&gt;
Um den Hostname auf der Anmeldemaske zu aktivieren, muss dies über die CLI wie folgt aktiviert werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system global&lt;br /&gt;
# set gui-display-hostname [enable | disable] &lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''Das Resultat:'''&lt;br /&gt;
 [[file:Fortinet-1614.jpg|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie können Abhängigkeiten angezeigt werden? ===&lt;br /&gt;
Damit auf einer FortiGate Firewall Elemente gelöscht werden können, muss zuerst sichergestellt werden, dass keine weiteren Abhängigkeiten (dependencies) von anderen Elementen auf das zu löschende Objekt besteht. Diese Abhängigkeiten können wie folgt angezeigt werden:&lt;br /&gt;
&lt;br /&gt;
'''Im GUI:'''&amp;lt;br /&amp;gt;&lt;br /&gt;
Beispiele von Abhängigkeiten von einem Interface sind jeweils hier zu finden:&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-2256.png]]&lt;br /&gt;
&lt;br /&gt;
'''Im CLI:'''&amp;lt;br /&amp;gt;&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;width:1200px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
fgt200-master # diagnose sys cmdb refcnt show system.interface.name port1&lt;br /&gt;
entry used by complex system.ha:monitor&lt;br /&gt;
entry used by table system.dhcp.server:id '3'&lt;br /&gt;
entry used by child table srcintf:name 'port1' of table firewall.policy:policyid '1'&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== CLI ==&lt;br /&gt;
===Welche Platzhalter-Variabeln gibt es in der CLI?===&lt;br /&gt;
Die CLI unterstützt die folgenden Platzhalter-Variabeln. Bei den Variablennamen wird zwischen Gross- und Kleinschreibung unterschieden.&lt;br /&gt;
&lt;br /&gt;
'''Liste der Platzhalter-Variabeln:'''&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|&lt;br /&gt;
'''Variabel:'''&lt;br /&gt;
|&lt;br /&gt;
'''Beschreibung:'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
''$USERFORM''&lt;br /&gt;
|&lt;br /&gt;
Die Management Zugriffs Methode (ssh, jsconsole usw.) und die IPv4-Adresse des Administrators, der das Element konfiguriert hat.&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
''$USERNAME''&lt;br /&gt;
|&lt;br /&gt;
Der Accountname des Administrators, der das Element konfiguriert hat.&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
''$SerialNum''&lt;br /&gt;
|&lt;br /&gt;
Die Serienummer des FortiGate Gerätes&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Beispielsweise kann der Hostname des FortiGate Gerätes auf seine Seriennummer gesetzt werden: &lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system global&lt;br /&gt;
# set hostname $SerialNum&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Kann ich in der CLI meinen Output nach bestimmten Wörter filtern? ===&lt;br /&gt;
&lt;br /&gt;
Wenn ich ein ''show'', ''get'' oder ''diagnose'' Befehl auf der CLI einsetze, bekomme ich oft einen sehr grossen und umfangreichen Ouptut. Daher ist es oft von Nutzen, nur den Output zu sehen, der für mich relevant ist und der Rest nicht angezeigt wird.&lt;br /&gt;
Im FortiOS kann mit dem ''grep'' Befehl der Output gefiltert werden. Der grep-Befehl basiert auf dem Standard-UNIX Grep Befehl, welcher für die Suche nach Textausgaben auf der Basis von regulären Ausdrücken verwendet wird.&lt;br /&gt;
&lt;br /&gt;
Der folgende Befehl zeigt zum Beispiel die MAC-Adresse des internal5 Interfaces an:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
get hardware nic internal5 | grep Current_HWaddr&lt;br /&gt;
Current_HWaddr        90:6c:ac:a9:d7:47&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
Der folgende Befehl zeigt alle TCP Sessions an, inklusive Zeilennummer welche sich in der Session Liste befinden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# get system session list | grep -n tcp&lt;br /&gt;
&lt;br /&gt;
5:tcp     3187   198.18.1.18:54740 146.4.73.70:54740 40.67.254.36:443 -               &lt;br /&gt;
7:tcp     3544   198.18.1.208:54324 146.4.73.70:54324 40.67.254.36:443 -               &lt;br /&gt;
10:tcp     3597   198.18.0.1:1065  -                198.18.0.12:514  -               &lt;br /&gt;
13:tcp     3587   198.18.1.10:64704 146.4.73.70:64704 172.217.168.74:443 -               &lt;br /&gt;
24:tcp     3593   198.18.1.63:46340 146.4.73.70:46340 52.5.144.164:443 -               &lt;br /&gt;
27:tcp     9      198.18.0.200:53041 146.4.73.66:53041 172.16.0.1:8013  -               &lt;br /&gt;
28:tcp     8      198.18.1.143:300 146.4.73.70:811  10.3.0.1:111     -               &lt;br /&gt;
36:tcp     3597   198.18.1.166:50320 146.4.73.70:50320 54.156.181.70:443 -               &lt;br /&gt;
51:tcp     3      198.18.0.200:53028 146.4.73.66:53028 172.16.0.1:8013  -               &lt;br /&gt;
52:tcp     2      198.18.1.178:46020 146.4.73.70:46020 192.168.1.176:389 -               &lt;br /&gt;
53:tcp     3573   198.18.0.200:52815 146.4.73.66:52815 185.60.216.53:443 -               &lt;br /&gt;
55:tcp     2469   198.18.1.142:57170 146.4.73.70:57170 40.67.254.36:443 -               &lt;br /&gt;
56:tcp     3596   198.18.0.1:1415  -                198.18.0.12:514  -               &lt;br /&gt;
73:tcp     8      198.18.0.21:65394 146.4.73.66:65394 52.5.76.173:8347 -               &lt;br /&gt;
74:tcp     3      198.18.0.11:38838 217.193.240.162:38838 96.45.33.86:443  -               &lt;br /&gt;
76:tcp     7      198.18.0.1:14681 -                198.18.0.101:8000 -               &lt;br /&gt;
81:tcp     3590   198.18.1.63:48378 146.4.73.70:48378 54.84.191.209:443 -               &lt;br /&gt;
86:tcp     9      198.18.200.45:29948 146.4.73.68:29948 194.115.91.54:25 -               &lt;br /&gt;
91:tcp     3595   198.18.1.163:55696 146.4.73.70:55696 192.146.155.80:443 -               &lt;br /&gt;
92:tcp     3600   198.18.0.200:52835 -                198.18.0.1:22    -               &lt;br /&gt;
102:tcp     8      198.18.0.9:34137 146.4.73.66:34137 198.18.6.10:139  -               &lt;br /&gt;
105:tcp     5      198.18.0.200:53029 146.4.73.66:53029 172.16.0.1:8013  -               &lt;br /&gt;
107:tcp     3490   198.18.0.200:52729 146.4.73.66:52729 40.67.251.132:443 -               &lt;br /&gt;
118:tcp     3599   198.18.1.163:54718 146.4.73.70:54718 192.146.155.82:443 -               &lt;br /&gt;
119:tcp     0      198.18.1.163:53038 146.4.73.70:53038 192.146.155.81:443 -               &lt;br /&gt;
120:tcp     3513   198.18.1.18:56352 146.4.73.70:56352 40.79.67.176:443 -               &lt;br /&gt;
126:tcp     3586   172.16.99.4:55785 146.4.73.71:55785 13.224.96.67:443 -               &lt;br /&gt;
129:tcp     3599   172.16.99.4:57452 146.4.73.71:57452 172.217.168.46:443 -               &lt;br /&gt;
144:tcp     3572   198.18.1.10:49867 146.4.73.70:49867 54.186.97.86:443 -               &lt;br /&gt;
148:tcp     6      198.18.0.200:53034 146.4.73.66:53034 172.16.0.1:8013  -               &lt;br /&gt;
150:tcp     3599   198.18.1.163:42980 146.4.73.70:42980 192.146.155.76:443 -               &lt;br /&gt;
151:tcp     3598   198.18.0.1:24004 -                198.18.0.11:541  -               &lt;br /&gt;
152:tcp     3595   198.18.0.1:1073  -                198.18.0.12:514  -               &lt;br /&gt;
167:tcp     1      198.18.0.200:53017 146.4.73.66:53017 172.16.0.1:8013  -               &lt;br /&gt;
169:tcp     3589   146.4.73.66:9421 -                154.45.1.53:514  -               &lt;br /&gt;
173:tcp     3599   198.18.1.209:37791 146.4.73.70:37791 3.135.144.181:443 -               &lt;br /&gt;
175:tcp     3583   198.18.1.224:57385 146.4.73.70:57385 13.59.223.49:443 -               &lt;br /&gt;
176:tcp     3585   198.18.1.2:44996 146.4.73.70:44996 3.212.241.156:443 -               &lt;br /&gt;
177:tcp     3595   198.18.0.1:1074  -                198.18.0.12:514  -            &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Der folgende Befehl zeigt alle Zeilen in der HTTP Replacement-Message an, die das Wort ''URL'' oder ''url'' enthalten:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt; show system replacemsg http | grep -i url &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Weitere Optionen die verfügbar sind:&lt;br /&gt;
* -A &amp;lt;num&amp;gt; After (Nachher)&lt;br /&gt;
* -B &amp;lt;num&amp;gt; Before (Vorher)&lt;br /&gt;
* -C &amp;lt;num&amp;gt; Context (Kontext)&lt;br /&gt;
&lt;br /&gt;
Die Option -f ist verfügbar, um kontextuelle Ausgaben zu unterstützen und die komplette Konfiguration anzuzeigen. Das folgende Beispiel zeigt den Unterschied, wenn ''-f'' verwendet wird und wenn ''-f'' nicht benutzt wird:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|show | grep ldap-group1 '''Ohne -f'''&lt;br /&gt;
|show | grep -f ldap-group1 '''Mit -f:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
show | grep ldap-group1&lt;br /&gt;
    edit &amp;quot;ldap-group1&amp;quot;&lt;br /&gt;
        set groups &amp;quot;ldap-group1&amp;quot;&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
show | grep -f ldap-group1&lt;br /&gt;
config user group&lt;br /&gt;
    edit &amp;quot;ldap-group1&amp;quot;&lt;br /&gt;
        set member &amp;quot;pc40-LDAP&amp;quot;&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
config firewall policy&lt;br /&gt;
    edit 2&lt;br /&gt;
        set srcintf &amp;quot;port31&amp;quot;&lt;br /&gt;
        set dstintf &amp;quot;port32&amp;quot;&lt;br /&gt;
        set srcaddr &amp;quot;all&amp;quot;&lt;br /&gt;
        set action accept&lt;br /&gt;
        set identity-based enable&lt;br /&gt;
        set nat enable&lt;br /&gt;
        config identity-based-policy&lt;br /&gt;
        edit 1&lt;br /&gt;
            set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
            set groups &amp;quot;ldap-group1&amp;quot;&lt;br /&gt;
            set dstaddr &amp;quot;all&amp;quot;&lt;br /&gt;
            set service &amp;quot;ALL&amp;quot;&lt;br /&gt;
        next&lt;br /&gt;
        end&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
===Wie kann ich ein Fragezeichen in regulären Ausdrücken über die CLI einfügen?===&lt;br /&gt;
[[File:fortiOS62.png|25px|link=]] [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Wenn man über die CLI ein Fragezeichen '''?''' eingibt, wird standartmässig das Hilfemenu aufgerufen und angezeigt.&lt;br /&gt;
Es kann vorkommen, dass man aber das Fragezeichen in einem regulären Ausdruck braucht. &lt;br /&gt;
&lt;br /&gt;
Weil aber das Symbol des Fragezeichens für das Hilfemenu reserviert ist, wird es nicht möglich sein, das Fragezeichen in den Ausdrücken einzugeben, einzufügen oder zu kopieren.&lt;br /&gt;
&lt;br /&gt;
Im folgenden Beispiel eines DLP Sensor wird das Fragezeichen ''?'' für den regexp Syntax benötigt:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
 config dlp sensor&lt;br /&gt;
 edit &amp;quot;default&amp;quot;&lt;br /&gt;
 set comment &amp;quot;Default sensor.&amp;quot;&lt;br /&gt;
 config filter&lt;br /&gt;
 edit 1&lt;br /&gt;
 set proto smtp pop3 imap http-post&lt;br /&gt;
 set filter-by regexp&lt;br /&gt;
 set regexp &amp;quot;('&amp;lt;span style=&amp;quot;background-color: #33ccff;&amp;quot;&amp;gt;?&amp;lt;/span&amp;gt;s:(\\d{10}.*))&amp;quot;&lt;br /&gt;
 set action block&lt;br /&gt;
 next&lt;br /&gt;
 end&lt;br /&gt;
 next&lt;br /&gt;
 end&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''Lösung:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Damit man das Fragezeichen Symbol einfügen kann muss mit zBsp. einem Putty-Client gearbeitet werden.&lt;br /&gt;
# Putty öffnen&lt;br /&gt;
# Tastenkombination ''ctrl-V'' und dann ? eingeben&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:750px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #f8e7ea;&amp;quot;| &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;[[File:achtung.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
Mit der im WebGui verfügbaren CLI Console funktioniert diese Methode nicht!&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''Veranschauung:'''&amp;lt;br&amp;gt;&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Ich gebe in der CLI einfach das Fragezeichen '''?''' ein. Es wird automatisch das Hilfemenu angezeigt:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
#&lt;br /&gt;
config      Configure object&lt;br /&gt;
get         Get dynamic and system information&lt;br /&gt;
show        Show configuration&lt;br /&gt;
diagnose    Diagnose facility&lt;br /&gt;
execute     Execute static commands&lt;br /&gt;
alias       Execute alias commands&lt;br /&gt;
exit        Exit the CLI&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
Ich drücke zuerst ''ctrl+v'' und sehe danach in der CLI das Fragezeichen ohne dass das Hilfemenu aufgerufen wird:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# ?&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&amp;lt;!-- Referenz: https://kb.fortinet.com/kb/documentLink.do?externalID=FD49575 --&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Upgrade ==&lt;br /&gt;
=== Wo finde ich den Upgrade-Pfad um das FortiOS auf eine neue Version anzuheben? ===&lt;br /&gt;
&lt;br /&gt;
Seit September 2018 hat Fortinet folgendes Tool zu Verfügung gestellt welches ein korrektes Update vereinfacht:&lt;br /&gt;
&lt;br /&gt;
* https://docs2.fortinet.com/upgrade-tool&lt;br /&gt;
&lt;br /&gt;
Alternativ kann der Upgrade-Pfad auf dem Supportportal im Download Center entnommen werden (support.fortinet.com). Leider ist dieser nur bis zur Startversion''' 5.2.9''' hinterlegt.&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|'''FortiOS Download über das Supportportal:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
 ''support.fortinet.com -&amp;gt; DOWNLOAD -&amp;gt; FIRMWARE IMAGES''&lt;br /&gt;
 [[file:Fortinet-20006.jpg|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Wenn von einer früheren Version upgegradet werden soll, unterstützt folgender Link:&lt;br /&gt;
&lt;br /&gt;
* http://cookbook.fortinet.com/sysadmins-notebook/supported-upgrade-paths-fortios/&lt;br /&gt;
&lt;br /&gt;
=== Was muss ich beachten wenn ich auf das FortiOS 6.2.2 upgraden will? ===&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #f8e7ea;&amp;quot;| &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;[[File:achtung.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
Vorsicht wenn eine FortiGate welche einen SoC3 verbaut hat und man auf die Version 6.2.2 upgraden will. Es muss beachtet werden, dass die Authentifizierung mit dem Mobile Token für das SSL-VPN nicht mehr funktioniert.&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Welche Geräte sind betroffen?&lt;br /&gt;
* FG-60E &lt;br /&gt;
* FG-60E-POE &lt;br /&gt;
* FG-61E &lt;br /&gt;
* FG-80E &lt;br /&gt;
* FG-80E-POE &lt;br /&gt;
* FG-81E &lt;br /&gt;
* FG-81E-POE &lt;br /&gt;
* FG-100E &lt;br /&gt;
* FG-100EF &lt;br /&gt;
* FG-101E &lt;br /&gt;
* FG-140E &lt;br /&gt;
* FWF-60E &lt;br /&gt;
* FWF-61E&lt;br /&gt;
&lt;br /&gt;
Diese Information kann aus den Release Notes von OS 6.2.2 entnommen werden:&lt;br /&gt;
 https://docs.fortinet.com/document/fortigate/6.2.2/fortios-release-notes/501077/mobile-token-authentication&lt;br /&gt;
Über ein Fortinet Support Ticket haben wir noch folgendes in Erfahrung bringen können:&amp;lt;br&amp;gt;&lt;br /&gt;
Dieses Problem wurde im 6.2.3 gelöst. &lt;br /&gt;
&lt;br /&gt;
'''Empfohlener Workaround:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Versuchen sie sich mit dem SSL-VPN zu verbinden. Beim Passwort-Feld das Passwort eingeben und danach ohne Leerzeichen gleich den Tokencode eingeben. (Passwort und TokenCode bilden eine Zeichenkette)&lt;br /&gt;
Achtung, es muss nicht sein das dies zu 100% funktioniert. Es wurde im Ticket ausdrücklich auf '''versuchen''' verwiesen für diesen Workaround.&lt;br /&gt;
&lt;br /&gt;
== Backup / Restore ==&lt;br /&gt;
=== Wie kann ich das Konfigurationsfile von der FortiGate backupen? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;quot;Backup ist nur für Feiglinge&amp;quot;. Dieser Spruch hört oder liest man oft, doch wenn die FortiGate ersetzt werden muss ist man froh wenn man ein aktuelles Backup der Konfiguration besitzt. Es empfiehlt sich vor und nach jeder Konfigurationsänderung ein Backup zu erstellen. So ist es jederzeit möglich, wieder auf den ursprünglichen Stand zurück zu kehren.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
# Im Header Rechts auf den Admin User das Menu öffnen&lt;br /&gt;
# Configuration anwählen&lt;br /&gt;
# Backup anwählen&lt;br /&gt;
&lt;br /&gt;
 [[Datei:Fortinet-2629.jpg]]&lt;br /&gt;
&lt;br /&gt;
Das Backup kann mittels &amp;quot;Backup to&amp;quot; auf den lokalen PC, oder falls ein USB Stick an der FortiGate eingesteckt ist auch diesen als Speicherziel wählen. Die Option Encryption ist dafür da, dass man das Backup File verschlüsselt abspeichern kann. Das Passwort, welches man definieren muss, darf nicht verloren gehen. Wenn das Passwort nicht mehr bekannt ist, gibt es keine Möglichkeit dieses Backupfile wieder in die FortiGate einzulesen. Auch über ein Support Ticket wird dies unmöglich sein.&lt;br /&gt;
Wenn man das Backup verschlüsselt ablegt, ist es nicht mehr möglich die Konfiguration im Texteditor zu lesen oder zu bearbeiten. &lt;br /&gt;
 [[Datei:Fortinet-2630.jpg]]&lt;br /&gt;
Es kann definiert werden, wohin das Backup File abgespeichert werden soll. Es wird eine Datei mit der Endung .conf abgelegt. Diese Datei kann im Texteditor bearbeitet werden. Somit können gewisse Änderungen direkt im Backupfile vorgenommen werden. Man kann dies dann wieder als .conf Datei abspeichern und sie in die FortiGate einlesen. &lt;br /&gt;
 [[Datei:Fortinet-2631.jpg]]&lt;br /&gt;
 &lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Über die CLI gibt es noch weitere Orte auf welche das Backup abgespeichert werden kann. Zum Beispiel ist es möglich, das Backup auf einen FTP oder TFTP Server zu speichern.&amp;lt;br&amp;gt;&lt;br /&gt;
Der grundlegende Befehlt um eine Backup durchzuführen ist &amp;lt;code&amp;gt; execute backup config &amp;lt;Location&amp;gt; &amp;lt;/code&amp;gt;&amp;lt;br&amp;gt;&lt;br /&gt;
Wenn man ein '''?''' nach config eingibt, werden alle möglichen Speicherorte angezeigt:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# execute backup config ?&lt;br /&gt;
flash                 Backup config file to flash.&lt;br /&gt;
ftp                   Backup config file to ftp server.&lt;br /&gt;
management-station    Backup config file to management station.&lt;br /&gt;
tftp                  Backup config file to TFTP server.&lt;br /&gt;
usb                   Backup config file to USB disk.&lt;br /&gt;
usb-mode              Backup config file for USB mode.&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Um ein Backup auf einen FTP Server zu speichern kann wie folgt vorgegangen werden:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
execute backup config ftp &amp;lt;File_Name&amp;gt; &amp;lt;FTP_Server_IP&amp;gt; [&amp;lt;Port&amp;gt;] [&amp;lt;Usermame&amp;gt;] [&amp;lt;Passwort&amp;gt;]&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Firmware ==&lt;br /&gt;
=== Wo finde ich die Release Notes für FortiOS 6.0? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Die aktuellen Release Notes für das FortiOS 6.0 kann der folgenden Tabelle entnommen werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|''' FortiOS 6.0 Release Notes '''&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
* [[:Datei:FortiOS-Release-Notes-Version-6.0.0.pdf|FortiOS - Release Notes Version 6.0.0]]&lt;br /&gt;
* [[:Datei:FortiOS-Release-Notes-Version-6.0.1.pdf|FortiOS - Release Notes Version 6.0.1]]&lt;br /&gt;
* [[:Datei:FortiOS-Release-Notes-Version-6.0.2.pdf|FortiOS - Release Notes Version 6.0.2]]&lt;br /&gt;
* [[:Datei:FortiOS-Release-Notes-Version-6.0.3.pdf|FortiOS - Release Notes Version 6.0.3]]&lt;br /&gt;
* [[:Datei:FortiOS-Release-Notes-Version-6.0.4.pdf|FortiOS - Release Notes Version 6.0.4]]&lt;br /&gt;
* [[:Datei:FortiOS-Release-Notes-Version-6.0.5.pdf|FortiOS - Release Notes Version 6.0.5]]&lt;br /&gt;
* [[:Datei:FortiOS-Release-Notes-Version-6.0.6.pdf|FortiOS - Release Notes Version 6.0.6]]&lt;br /&gt;
* [[:Datei:FortiOS-Release-Notes-Version-6.0.7.pdf|FortiOS - Release Notes Version 6.0.7]]&lt;br /&gt;
* [[:Datei:FortiOS-Release-Notes-Version-6.0.8.pdf|FortiOS - Release Notes Version 6.0.8]]&lt;br /&gt;
* [[:Datei:FortiOS-Release-Notes-Version-6.0.9.pdf|FortiOS - Release Notes Version 6.0.9]]&lt;br /&gt;
* [[:Datei:FortiOS-Release-Notes-Version-6.0.10.pdf|FortiOS - Release Notes Version 6.0.10]]&lt;br /&gt;
* [[File:new.png|30px|link=]] [[:Datei:FortiOS-Release-Notes-Version-6.0.11.pdf|FortiOS - Release Notes Version 6.0.11]] --&amp;gt; [https://docs.fortinet.com/document/fortigate/6.0.11/fortios-release-notes/760203/introduction| Link Release Notes 6.0.11] &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Die aktuellen Release Notes, welche von Fortinet direkt gepflegt &amp;amp; geupdatet werden sind auf der Docs-Seite aufgeführt:&lt;br /&gt;
* https://docs.fortinet.com/product/fortigate/6.0&lt;br /&gt;
&lt;br /&gt;
=== Wo finde ich die Release Notes für FortiOS 6.2? ===&lt;br /&gt;
[[File:fortiOS62.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Die aktuellen Release Notes für das FortiOS 6.2 kann der folgenden Tabelle entnommen werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|''' FortiOS 6.2 Release Notes '''&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
* [[:Datei:FortiOS-Release-Notes-Version-6.2.0.pdf|FortiOS - Release Notes Version 6.2.0]]&lt;br /&gt;
* [[:Datei:FortiOS-Release-Notes-Version-6.2.1.pdf|FortiOS - Release Notes Version 6.2.1]]&lt;br /&gt;
* [[:Datei:FortiOS-Release-Notes-Version-6.2.2.pdf|FortiOS - Release Notes Version 6.2.2]]&lt;br /&gt;
* [[:Datei:FortiOS-Release-Notes-Version-6.2.3.pdf|FortiOS - Release Notes Version 6.2.3]]&lt;br /&gt;
* [[:Datei:FortiOS-Release-Notes-Version-6.2.4.pdf|FortiOS - Release Notes Version 6.2.4]]&lt;br /&gt;
* [[File:new.png|30px|link=]] [[:Datei:FortiOS-Release-Notes-Version-6.2.5.pdf|FortiOS - Release Notes Version 6.2.5]] --&amp;gt; [https://docs.fortinet.com/document/fortigate/6.2.5/fortios-release-notes/760203/introduction-and-supported-models| Link Release Notes 6.2.5] &lt;br /&gt;
&amp;lt;!-- * [[File:new.png|30px|link=]] [[:Datei:FortiOS-Release-Notes-Version-6.2.6.pdf|FortiOS - Release Notes Version 6.2.6]]  [http://docs.fortinet.com/document/fortigate/6.2.6/fortios-release-notes/760203/introduction-and-supported-models| Link Release Notes 6.2.6] --&amp;gt; &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Die aktuellen Release Notes, welche von Fortinet direkt gepflegt &amp;amp; geupdatet werden sind auf der https://docs.fortinet.com Seite: aufgeführt:&lt;br /&gt;
* https://docs.fortinet.com/product/fortigate/6.2&lt;br /&gt;
&amp;lt;!-- Datei:FortiOS-Release-Notes-Version-6.2.6.pdf --&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Wo finde ich die Release Notes für FortiOS 6.4? === &lt;br /&gt;
[[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Die aktuellen Release Notes für das FortiOS 6.4 kann der folgenden Tabelle entnommen werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|''' FortiOS 6.4 Release Notes '''&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
* [[:Datei:FortiOS-Release-Notes-Version-6.4.0.pdf|FortiOS - Release Notes Version 6.4.0]] --&amp;gt; [http://docs.fortinet.com/document/fortigate/6.4.0/fortios-release-notes/760203/introduction-and-supported-models| Link Release Notes 6.4.0] &lt;br /&gt;
* [[:Datei:FortiOS-Release-Notes-Version-6.4.1.pdf|FortiOS - Release Notes Version 6.4.1]] --&amp;gt; [http://docs.fortinet.com/document/fortigate/6.4.1/fortios-release-notes/760203/introduction-and-supported-models| Link Release Notes 6.4.1] &lt;br /&gt;
* [[File:new.png|30px|link=]] [[:Datei:FortiOS-Release-Notes-Version-6.4.2.pdf|FortiOS - Release Notes Version 6.4.2]] --&amp;gt; [http://docs.fortinet.com/document/fortigate/6.4.2/fortios-release-notes/760203/introduction-and-supported-models| Link Release Notes 6.4.2] &lt;br /&gt;
&amp;lt;!-- * [[File:new.png|30px|link=]] [[:Datei:FortiOS-Release-Notes-Version-6.4.3.pdf|FortiOS - Release Notes Version 6.4.3]]  [http://docs.fortinet.com/document/fortigate/6.4.3/fortios-release-notes/760203/introduction-and-supported-models| Link Release Notes 6.4.3] --&amp;gt; &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&amp;lt;!-- Datei:FortiOS-Release-Notes-Version-6.4.3.pdf --&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Die aktuellen Release Notes, welche auch immer gepflegt werden, findet man auf der https://docs.fortinet.com Seite:&lt;br /&gt;
&lt;br /&gt;
* https://docs.fortinet.com/product/fortigate/6.4&lt;br /&gt;
&lt;br /&gt;
=== Unterstützt meine FortiGate eine bestimmte FortiOS Version? ===&lt;br /&gt;
In den folgenden Tabellen kann entnommen werden, ab wann eine bestimmte FortiGate nicht mehr mit einer FortiOS GA Version funktioniert. Bevor man eine neue GA Version auf einer FortiGate installiert, sollte man in den Release Notes prüfen, ob die entsprechende Version auch für dieses Gerät vorhanden ist. Alle nachfolgenden Angaben wurden der Fortinet Support Seite entnommen und sind ohne Gewähr.&lt;br /&gt;
&lt;br /&gt;
       https://support.fortinet.com/Information/ProductLifeCycle.aspx&lt;br /&gt;
&lt;br /&gt;
Die unten aufgeführten Hardware-Modelle unterstützen die FortiOS-Version '''5.4''' nicht:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:750px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| &lt;br /&gt;
'''FortiGate Modelle die 5.4 nicht unterstützen:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
* 20C&lt;br /&gt;
* 40C&lt;br /&gt;
* 60C&lt;br /&gt;
* 60C-SFP&lt;br /&gt;
* 60C-POE&lt;br /&gt;
* 60D-3G4G-VZW*&lt;br /&gt;
* Rugged-100C&lt;br /&gt;
* 110C&lt;br /&gt;
* 111C&lt;br /&gt;
* 140D-POE-T1&lt;br /&gt;
* 200B&lt;br /&gt;
* 200B-LENC&lt;br /&gt;
* 200B-POE&lt;br /&gt;
* 300C&lt;br /&gt;
* 300C-LENC&lt;br /&gt;
* 310B&lt;br /&gt;
* 310B-DC&lt;br /&gt;
* 310B-LENC&lt;br /&gt;
* 311B&lt;br /&gt;
* 620B&lt;br /&gt;
* 620B-DC&lt;br /&gt;
* 620B-LENC&lt;br /&gt;
* 621B&lt;br /&gt;
* 1240B&lt;br /&gt;
* 1240B-DC&lt;br /&gt;
* 3016B&lt;br /&gt;
* 3040B&lt;br /&gt;
* 3040B-LENC&lt;br /&gt;
* 3140B&lt;br /&gt;
* 3140B-LENC&lt;br /&gt;
* 3810A&lt;br /&gt;
* 3810A-DC&lt;br /&gt;
* 3810A-E4&lt;br /&gt;
* 3810A-LENC&lt;br /&gt;
* 3950B&lt;br /&gt;
* 3950B-LENC&lt;br /&gt;
* 3951B&lt;br /&gt;
* 3951B-DC&lt;br /&gt;
* 5001A&lt;br /&gt;
* 5001A-DW&lt;br /&gt;
* 5001A-DW-LENC&lt;br /&gt;
* 5001A-SW&lt;br /&gt;
* 5001B&lt;br /&gt;
* 5101C&lt;br /&gt;
* 5101C-LENC&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;background:#89E871&amp;quot; |&lt;br /&gt;
''' FortiGate-WIFI Modelle die 5.4 nicht unterstützen:'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
* 20C&lt;br /&gt;
* 40C&lt;br /&gt;
* 60C&lt;br /&gt;
* 60CM-3G4G-B&lt;br /&gt;
* 60CX-ADSL-A&lt;br /&gt;
* 60D-3G4G-VZW&lt;br /&gt;
|}&lt;br /&gt;
''Der Zugang zum Fortinet-Kundendienst für Support zu 5.2 ist für diese Hardware-Modelle bis zur erlangung des Hardware-End-of-Support-Datums möglich.''&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
Die unten aufgeführten Hardware-Modelle unterstützen die FortiOS-Version '''6.0''' nicht:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:750px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| &lt;br /&gt;
'''FortiGate Modelle die 6.0 nicht unterstützen:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
* 80C&lt;br /&gt;
* 80CM&lt;br /&gt;
* 91E&lt;br /&gt;
* 600C&lt;br /&gt;
* 800C&lt;br /&gt;
* 1000C&lt;br /&gt;
* 5001C&lt;br /&gt;
* 3600C&lt;br /&gt;
* 3240C&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;background:#89E871&amp;quot; |&lt;br /&gt;
''' FortiGate-WIFI Modelle die 6.0 nicht unterstützen:'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
* 80CM&lt;br /&gt;
* 81CM&lt;br /&gt;
|}&lt;br /&gt;
Die unten aufgeführten Hardware-Modelle unterstützen die FortiOS-Version '''6.2''' nicht:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:750px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| &lt;br /&gt;
'''FortiGate Modelle die 6.2 nicht unterstützen:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
* 30D &lt;br /&gt;
* 30D-POE&lt;br /&gt;
* 60D&lt;br /&gt;
* 60D-POE&lt;br /&gt;
* FG-70D&lt;br /&gt;
* 70D-POE&lt;br /&gt;
* 90D&lt;br /&gt;
* 90D-POE&lt;br /&gt;
* 94D-POE&lt;br /&gt;
* 98D-POE&lt;br /&gt;
* 200D&lt;br /&gt;
* 200D-POE&lt;br /&gt;
* 240D&lt;br /&gt;
* 240D-POE&lt;br /&gt;
* 280D-POE &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;background:#89E871&amp;quot; |&lt;br /&gt;
''' FortiGate-WIFI Modelle die 6.2 nicht unterstützen:'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
* 30D&lt;br /&gt;
* 30D-POE&lt;br /&gt;
* 60D&lt;br /&gt;
* 60D-POE&lt;br /&gt;
* 90D&lt;br /&gt;
* 90D-POE&lt;br /&gt;
* 92D&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;background:#89E871&amp;quot; |&lt;br /&gt;
''' FortiGate Rugged Modelle die 6.2 nicht unterstützen:'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
* 60D&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
Die unten aufgeführten Hardware-Modelle unterstützen die FortiOS-Version '''6.4''' nicht:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:750px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| &lt;br /&gt;
'''FortiGate Modelle die 6.4 nicht unterstützen:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
* 30E &lt;br /&gt;
* 30E-3G4G &lt;br /&gt;
* 50E &lt;br /&gt;
* 51E &lt;br /&gt;
* 52E&lt;br /&gt;
* 80D&lt;br /&gt;
* 92D&lt;br /&gt;
* 100D&lt;br /&gt;
* 140D&lt;br /&gt;
* 140D-POE &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;background:#89E871&amp;quot; |&lt;br /&gt;
''' FortiGate-WIFI Modelle die 6.4 nicht unterstützen:'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
* 30E&lt;br /&gt;
* 30E-3G4G&lt;br /&gt;
* 50E&lt;br /&gt;
* 50E-2R&lt;br /&gt;
* 51E  &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;background:#89E871&amp;quot; |&lt;br /&gt;
''' FortiGate Rugged Modelle die 6.4 nicht unterstützen:'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
* 30D&lt;br /&gt;
* 35D&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wann geht eine FortiOS Version &amp;quot;End of Support&amp;quot; - wo wird dies ausgewiesen, resp. wo kann ich dies nachschauen? ===&lt;br /&gt;
&lt;br /&gt;
Um zu wissen ob auf der vorhandenen OS-Version der FortiGate noch Support-Anspruch besteht / noch unterstützt wird, kann dies am einfachsten auf dem Partner-Portal, welches immer geupdated wird, überprüft werden. Im Partner-Portal ist dies hier zu finden: &amp;lt;br&amp;gt;&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #DE8A2E;&amp;quot;| &amp;lt;span&amp;gt;[[File:tipp.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #ffe29b&amp;quot;|&lt;br /&gt;
https://support.fortinet.com/Information/ProductLifeCycle.aspx &lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
So wird zum Beispiel das FortiOS 6.0 im September 2023 &amp;quot;End of Support&amp;quot; gehen. &lt;br /&gt;
&lt;br /&gt;
'''Der Life Cycle vom FortiOS ist wie folgt definiert:'''&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-1866.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
Die GA-Phase dauert 36 Monate, danach geht das FortiOS automatisch in den Status &amp;quot;End of Engineering Support&amp;quot;. Nach weiteren 18 Monaten geht das FortiOS &amp;quot;End of Support&amp;quot;. Sobald das FortiOS in diesem Stadium ist, gibt es seitens Fortinet keinen technischen Support. Dies bedeutet, dass Tickets erst bearbeitet werden, wenn die FortiGate auf einen aktuellen Software Stand angehoben wurde. Der ganze Life Cycle einer FortiOS Generation dauert entspechend 54 Monate.&lt;br /&gt;
&lt;br /&gt;
        Mehr zum TAC Support     : [[Fortinet:Support-Case#Was_wird_vom_Technischen_Fortinet_Support_.28TAC.29_nicht_unterst.C3.BCtzt.3F]]&lt;br /&gt;
&lt;br /&gt;
In der nachstehenden Tabelle sind die Daten welche der offiziellen Fortinet Supportseite entnommen wurden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! Software Version  ||  Release Date (GA) ||  End of Engineering Support Date (EOES)  ||  End of Support Date (EOS) &lt;br /&gt;
|-&lt;br /&gt;
|style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 3.3 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 02.10.2006 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | - ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | '''02.10.2009'''&lt;br /&gt;
|- &lt;br /&gt;
|style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 3.4 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 29.12.2006 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | - ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | '''29.12.2009'''&lt;br /&gt;
|- &lt;br /&gt;
|style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 3.5 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 03.07.2007 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | - ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | '''07.03.2010'''&lt;br /&gt;
|- &lt;br /&gt;
|style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 3.6 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 04.02.2008 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | - ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | '''04.02.2011'''&lt;br /&gt;
|- &lt;br /&gt;
|style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 3.7 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 08.07.2008 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | - ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | '''18.07.2011'''&lt;br /&gt;
|- &lt;br /&gt;
|style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 4.0 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 24.02.2009 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | - ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | '''24.02.2012'''&lt;br /&gt;
|- &lt;br /&gt;
|style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 4.1 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 24.08.2009 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | - ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | '''24.08.2012'''&lt;br /&gt;
|- &lt;br /&gt;
|style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 4.2 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 01.04.2010  ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | - ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | '''01.04.2013'''&lt;br /&gt;
|- &lt;br /&gt;
|style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 4.3 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 19.03.2011 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | - ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | '''19.03.2014(1)'''&lt;br /&gt;
|- &lt;br /&gt;
|style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 5.0 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 01.11.2012 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 01.11.2015 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | '''01.05.2017'''&lt;br /&gt;
|- &lt;br /&gt;
|style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 5.2 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 13.06.2014 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 13.06.2017 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | '''13.12.2018'''&lt;br /&gt;
|-&lt;br /&gt;
|style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 5.4 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 21.12.2015 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 21.12.2018 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | '''21.6.2020'''&lt;br /&gt;
|-&lt;br /&gt;
|style=&amp;quot;background-color: #f7d59c;&amp;quot; | 5.6 ||style=&amp;quot;background-color: #f7d59c;&amp;quot; | 2017-03-30 ||style=&amp;quot;background-color: #f7d59c;&amp;quot; |  2020-03-30 ||style=&amp;quot;background-color: #f7d59c;&amp;quot; | 30.9.2021&lt;br /&gt;
|-&lt;br /&gt;
|6.0 || 29.03.2018 || 29.03.2021 || 29.09.2022&lt;br /&gt;
|-&lt;br /&gt;
|6.2 || 28.03.2019 || 28.03.2022 || 28.09.2023&lt;br /&gt;
|-&lt;br /&gt;
|6.4 || 31.03.2020 || 31.03.2023  || 30.09.2024&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'' (1) Das v4.0MR3 End of Support Date für Hardware, welche FortiOS Version 5.0 unterstützt, ist 2014-03-19. (Zusätzlich, und nach eigenem Ermessen, wird Fortinet den Kunden bei der Umstellung auf 5.0 in begrenztem Umfang beratend zur Seite stehen. Der beratende Support beschränkt sich auf technischen Support, Konfigurationshilfe, allgemeine Fragen und die Einreichung von Fehlerberichten. ''&lt;br /&gt;
&lt;br /&gt;
''Quelle: https://support.fortinet.com/Information/ProductLifeCycle.aspx''&lt;br /&gt;
&lt;br /&gt;
=== Wie wird eine FortiGate von Grund auf mit einem entsprechenden FortiOS installiert (staging)? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Wenn ein FortiGate Device von Fortinet ausgeliefert wird, kann dieses Device auf irgend einem FortiOS basieren! Grundsätzlich werden immer die neusten FortiOS Versionen durch Fortinet vorinstalliert. Wenn es sich um ein neu lanciertes Modell eines FortiGate Devices handelt, basiert dies oft auf einem sogenannten &amp;quot;Branche Release&amp;quot;. Ein &amp;quot;Branche Release&amp;quot; ist eine Vorabversion eines &amp;quot;GA&amp;quot; Releases (General Availibility). Aus diesem Grund empfehlen wird bei jedem FortiGate Device ein &amp;quot;staging&amp;quot; mit einem FortiOS nach Wahl durchzuführen. Dabei spielt es keine Rolle welches FortiOS oder welche Konfiguration auf der FortiGate existiert oder vorhanden ist, da durch ein &amp;quot;staging&amp;quot; die FortiGate von Grundauf neu installiert wird und sämtliche Konfiguration und das bestehende FortiOS dabei verloren gehen. Somit sollte jedes FortiGate Device nach diesem Vorgehen aufgesetzt werden. Zwingende Voraussetzung für ein &amp;quot;staging&amp;quot; ist eine korrekte Verbindung von der entsprechenden Workstation zum &amp;quot;Consolen Port&amp;quot; (RS232) des FortiGate Devices. Dies bedeutet: &lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Parameter für RS232 Verbindung'''&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:34.375em&amp;quot; ;|&lt;br /&gt;
 8 bits &lt;br /&gt;
 no parity &lt;br /&gt;
 1 stop bit &lt;br /&gt;
 9600 baud (the FortiGate-300 uses 115,000 baud) &lt;br /&gt;
 Flow Control = None &lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Die heutigen Laptop/Workstation verfügen in den seltensten Fällen einen &amp;quot;RS-232&amp;quot; Port. Dies bedeutet dass mit einem entsprechenden Device, zBsp &amp;quot;USB Konverter&amp;quot; gearbeitet werden muss. Wir empfehlen den &amp;quot;EX-1301-2&amp;quot; USB Konverter welcher sich durch eine hohe Kompatibilität auszeichnet. Weitere detaillierte Informationen betreffend &amp;quot;Konsolen Port&amp;quot; resp. RS-232 Console findet man im folgenden Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-6.0:FAQ#Was_f.C3.BCr_ein_Kabel_.28Konverter.29_ben.C3.B6tige_ich_f.C3.BCr_den_Konsolen_Anschluss_.28Seriell_RS-232.29_auf_einer_FortiGate.3F]]&lt;br /&gt;
&lt;br /&gt;
Beim &amp;quot;staging&amp;quot; Prozess überträgt das BIOS des FortiGate Devices das entsprechende FortiOS welches von einem TFTP Server auf die FortiGate um dies nachträglich zu installieren. Aus diesem Grund muss auf der entsprechende Workstation, welche mit dem FortiGate Device verbunden ist ein TFTP Server installiert werden. Wir empfehlen folgenden TFTP Server welcher kostenlos erhältlich ist:&lt;br /&gt;
&lt;br /&gt;
        http://www.solarwinds.com/downloads/    (Abschnitt: Free Trial Downloads &amp;gt; TFTP Server &amp;amp; SFTP/SCP Server &amp;gt; DOWNLOAD FREE Tool &amp;gt; Free TFTP Server &amp;gt; DOWNLOAD NOW)&lt;br /&gt;
        https://www.solarwinds.com/free-tools/free-tftp-server (Direkter Link)&lt;br /&gt;
&lt;br /&gt;
Für den &amp;quot;Solarwinds TFTP Server&amp;quot; muss eine Standard-Installation durchgeführt werden. Nach der Installation steht im Startmenü &amp;quot;SolarWinds TFTP Server&amp;quot; zur Verfügung und unter dem Menu-Punkt &amp;quot;TFTP Server&amp;quot;. Starte den TFTP Server anhand dieses Menu-Eintrages. Danach wähle:&lt;br /&gt;
&lt;br /&gt;
        File &amp;gt; Configure &amp;gt; Start&lt;br /&gt;
&lt;br /&gt;
Der TFTP Server wird gestartet und dies wird auch unter der Position &amp;quot;Status&amp;quot; als &amp;quot;Started&amp;quot; angezeigt. Nun bestätige durch &amp;quot;OK&amp;quot; das &amp;quot;Configure&amp;quot; Fenster und sobald dies geschieht &amp;quot;initial&amp;quot; wird der TFTP Server gestoppt. Der Grund hierfür ist der folgender: Beim ersten Start des TFTP Servers wird das &amp;quot;TFTP Server Root Directory&amp;quot; angelegt und der Server stoppt. Standardmässig befindet sich das &amp;quot;TFTP Server Root Directory unter folgendem Verzeichnis &amp;quot;C:\TFTP-Root&amp;quot;. Kontrolliere kurz ob dieses Verzeichnis angelegt wurde und starte den TFTP Server mehrmals und kontrolliere dessen Status:&lt;br /&gt;
&lt;br /&gt;
        File &amp;gt; Configure &amp;gt; Start [Kontrolliere den Status &amp;quot;Started&amp;quot;]&lt;br /&gt;
&lt;br /&gt;
Nun muss in das &amp;quot;TFTP Server Root Direktory&amp;quot; das entsprechende FortiOS Image kopiert werden. Benenne dieses Image um in &amp;quot;image.out&amp;quot;. Als nächsten Schritt konfiguriere die Netzwerkkarte der entsprechende Workstation welche mit dem FortiGate Device über &amp;quot;Consolen Port&amp;quot; verbunden ist mit folgender IPv4-Adresse / Subnet Maske und deaktiviere sämtlichen anderen Netzwerkkarten wie zBsp jenes für das WLAN:&lt;br /&gt;
&lt;br /&gt;
        192.168.1.100&lt;br /&gt;
        255.255.255.0&lt;br /&gt;
        &lt;br /&gt;
        &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''NOTE'''&amp;lt;/span&amp;gt; Die IPv4-Adresse des TFTP Servers resp. der Netzwerkkarte der entsprechenden Workstation kann für die verschiedenen&lt;br /&gt;
             Modelle des FortiGate Devices variieren. Beim &amp;quot;staging&amp;quot; Prozess kann diese jedoch eruiert werden!&lt;br /&gt;
&lt;br /&gt;
Die Konfiguration der Netzwerkkarte benötigt keinen &amp;quot;Default Gateway&amp;quot; und auch keinen DNS Server. Achte darauf, dass auf der entsprechenden Workstation sämtliche Firewall, Endpoint Security usw. deaktiviert wurden damit die Anfrage des FortiGate Devices für die Übertragung des FortiOS Image zum TFTP Server zugelassen wird. Aus diesen Ausführung ergibt sich folgende Konstellation:&lt;br /&gt;
&lt;br /&gt;
                       _____________________________&lt;br /&gt;
                      |       RS232 Verbindung      |&lt;br /&gt;
        Consolen Port |                             |&lt;br /&gt;
           ___________|___                          | RS-232 Anschluss&lt;br /&gt;
          |               |                     ____|_______________&lt;br /&gt;
          | FortiGate 50E |   192.168.1.100/24 |                    |&lt;br /&gt;
          |_______________|               _____| LapTop/Workstation | --&amp;gt; SolarWindsTFTP Server Status &amp;quot;Started&amp;quot; &lt;br /&gt;
                   |                     | NIC |____________________| --&amp;gt; FortiOS als &amp;quot;image.out&amp;quot; im C:\TFTP-Root&lt;br /&gt;
              WAN1 |                     |                            --&amp;gt; Fireweall, Endpoint Security deaktiviert!&lt;br /&gt;
                   |_____________________|&lt;br /&gt;
        &lt;br /&gt;
        &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''NOTE'''&amp;lt;/span&amp;gt; Als Verbindung von WAN1 zur Netzwerkkarte der entsprechenden Workstation benutze ein normales RJ-45 Kabel. Der entsprechende&lt;br /&gt;
             Netzwerk-Port in unserem Beispiel (&amp;quot;WAN1&amp;quot;) ist abhängig des FortiGate Devices. Der entsprechend zu nutzende Port wird während&lt;br /&gt;
             dem &amp;quot;staging&amp;quot; Prozess aufgelistet!&lt;br /&gt;
&lt;br /&gt;
Nun muss das FortiGate Device neu gestartet werden (execute restart) oder ein &amp;quot;power-on&amp;quot; ausgeführt werden. Sobald die FortiGate startet muss auf folgende Meldung geachtet werden um den Start-Prozess abzubrechen und so in dass BIOS der FortiGate zu gelangen:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
 Please wait for OS to boot, or press any key to display configuration menu..&lt;br /&gt;
 &lt;br /&gt;
 FortiGate-50E (12:55-08.13.2015)&lt;br /&gt;
 Ver:05000011&lt;br /&gt;
 Serial number: FGT50E3U15000635&lt;br /&gt;
 CPU(00): 1600MHz&lt;br /&gt;
 Total RAM: 2GB&lt;br /&gt;
 Initializing boot device...&lt;br /&gt;
 Initializing MAC... egiga1&lt;br /&gt;
 '''Please wait for OS to boot, or press any key to display configuration menu..'''&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
Wenn der Start-Prozess mit &amp;quot;press any key....&amp;quot; abgebrochen wurde wird folgendes Menü angzeigt:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
 [C]: Configure TFTP parameters.&lt;br /&gt;
 [R]: Review TFTP parameters.&lt;br /&gt;
 [T]: Initiate TFTP firmware transfer.&lt;br /&gt;
 [F]: Format boot device.&lt;br /&gt;
 [I]: System information.&lt;br /&gt;
 [B]: Boot with backup firmware and set as default.&lt;br /&gt;
 [Q]: Quit menu and continue to boot.&lt;br /&gt;
 [H]: Display this list of options.&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Nun kann für den TFTP &amp;quot;staging&amp;quot; Prozess anhand &amp;quot;[R]: Review TFTP parameters.&amp;quot; die vorgegebenen Konfiguration eingesehen werden. Möchte man diese Konfiguration verändern kann dies anhand &amp;quot;[C]: Configure TFTP parameters.&amp;quot; durchgeführt werden. Dabei ist zu beachten das diese Veränderung &amp;quot;persistens&amp;quot; ist und zukünftig für jeden &amp;quot;staging&amp;quot; Prozess betreffend TFTP Parameter für dieses FortiGate Device gilt:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
 Enter C,R,T,F,I,B,Q,or H: '''R'''&lt;br /&gt;
  &lt;br /&gt;
 Image download port:    WAN1&lt;br /&gt;
 DHCP status:            Disabled&lt;br /&gt;
 Local VLAN ID:          &amp;lt;NULL&amp;gt;&lt;br /&gt;
 Local IP address:       192.168.1.188&lt;br /&gt;
 Local subnet mask:      255.255.255.0&lt;br /&gt;
 Local gateway:          192.168.1.254&lt;br /&gt;
 TFTP server IP address: 192.168.1.100&lt;br /&gt;
 Firmware file name:     image.out&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
Führe folgende Kontrolle betreffend der Konfiguration des &amp;quot;staging&amp;quot; Prozesses durch:&lt;br /&gt;
* Ist das RJ-45 Kabel am korrekten Netzwerk-Port der FortiGate angeschlossen (Beispiel: WAN1)&lt;br /&gt;
* Wurde die korrekte IPv4-Adresse, wie auch die Subent Maske auf der Netzwerkkarte der entsprechenden Workstation konfiguriert&lt;br /&gt;
* Ist der TFTP Server gestartet und befindet sich im &amp;quot;TFTP Server Root Directory&amp;quot; (C:\TFTP-Root) das entsprechende Image des FortiOS als File &amp;quot;image.out&amp;quot;&lt;br /&gt;
Als nächsten Schritt muss der &amp;quot;boot device&amp;quot; neu formatiert werden. Dabei wird die Boot-Partition gelöscht und neu angelegt. Sämtliche vorhandenen Daten/Informainen gehen dabei verloren. Wähle die Position &amp;quot;[F]: Format boot device.&amp;quot;:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
 Enter C,R,T,F,I,B,Q,or H: '''F'''&lt;br /&gt;
 It will erase data in boot device. Continue? [yes/no]: '''yes'''&lt;br /&gt;
 Formatting............................ Done.&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
Nun, um den &amp;quot;staging&amp;quot; Prozess zu starten führe den Punkt &amp;quot;[T]: Initiate TFTP firmware transfer.&amp;quot; aus:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
 Enter C,R,T,F,I,B,Q,or H: '''T'''&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
Nun wird der &amp;quot;staging&amp;quot; Prozess durchgeführt. Achte dabei auf den &amp;quot;TFTP Server&amp;quot; resp. dessen Console in welcher der Transfer des Files bestätigt wird! Auf dem FortiGate Device wird eine korrekte Übertragung folgendermassen angezeigt:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
 Please connect TFTP server to Ethernet port 'WAN1'.&lt;br /&gt;
 &lt;br /&gt;
 MAC: 90:6c:ac:13:80:10&lt;br /&gt;
 &lt;br /&gt;
 Connect to tftp server 192.168.1.100 ...&lt;br /&gt;
 &lt;br /&gt;
 #############################################################&lt;br /&gt;
 Image Received.&lt;br /&gt;
 Checking image... OK&lt;br /&gt;
 Save as Default firmware/Backup firmware/Run image without saving:[D/B/R]? '''D'''&lt;br /&gt;
        &lt;br /&gt;
 Wenn &amp;quot;D&amp;quot; für &amp;quot;default&amp;quot; ausgeführt wird, so wird das FortiOS in die Partition installiert und diese &amp;quot;active&amp;quot; gesetzt und somit beim nächsten Neustart des Devices verwendet. Wird &amp;quot;B&amp;quot; für &amp;quot;backup&amp;quot; gewählt, so wird die Partition nicht &amp;quot;active&amp;quot; gesetzt und beim nächsten Neustart nicht genutzt. Wenn &amp;quot;R&amp;quot; für &amp;quot;run&amp;quot; ausgeführt wird, so wird das FortiOS in den Memory Bereich installiert. Dies bedeutet dass nach einem Neustart des Devices diese Installation nicht mehr zur Verfügung da durch den ausgeführten Neustart der Memory Bereich gelöscht wird! Für ein &amp;quot;staging&amp;quot; speziell wenn der &amp;quot;boot device&amp;quot; Formatiert wird ist immer &amp;quot;D&amp;quot; zu wählen für &amp;quot;default&amp;quot;.&lt;br /&gt;
         &lt;br /&gt;
 Programming the boot device now.&lt;br /&gt;
 ....................................&lt;br /&gt;
 .............................................................&lt;br /&gt;
 .............................................................&lt;br /&gt;
 ...............................................................&lt;br /&gt;
 ...&lt;br /&gt;
 &lt;br /&gt;
 Booting OS...&lt;br /&gt;
 &lt;br /&gt;
 Reading boot image... 2800640 bytes.&lt;br /&gt;
 Initializing firewall...&lt;br /&gt;
 &lt;br /&gt;
 System is starting...&lt;br /&gt;
 &lt;br /&gt;
 FGT50E3U15000635 login: &lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
Das FortiOS ist nun grundsätzlich installiert. Als nächsten Schritt sollte die &amp;quot;disk&amp;quot; eines FortiGate Devices formatiert werden. Bei kleineren FortiGate Devices steht die &amp;quot;disk&amp;quot; für ein &amp;quot;Logging&amp;quot; nicht mehr zur Verfügung. Dennoch sollte die &amp;quot;disk&amp;quot; Formatiert werden da ein FortiOS für viele Funktionen diese &amp;quot;disk&amp;quot; benutzen wird, wie zBsp DHCP Lease File, Caching Informationen usw. Steht die &amp;quot;disk&amp;quot; nicht zur Verfügung, da diese nicht formatiert wurde, werden diese Informationen in den Memory-Bereich geschrieben was das Memory zusätzlich belastet oder stehen teilweise gänzlich nicht zur Verfügung. Um sich Initial nach einem &amp;quot;staging&amp;quot; auf einem FortiGate Device einzuloggen müssen folgende Login-Informationen verwendet werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
 User: admin&lt;br /&gt;
 Password: [Kein Passwort]&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
Nun kann die &amp;quot;disk&amp;quot; mittels folgendem Befehl formatiert werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
 # execute formatdisk&lt;br /&gt;
 Log disk is /dev/sdb4&lt;br /&gt;
 Formatting this storage will erase all data on it, including&lt;br /&gt;
   Logs, quarantine files;&lt;br /&gt;
   WanOpt caches;&lt;br /&gt;
 and requires the unit to reboot.&lt;br /&gt;
 Do you want to continue (y/n) '''y'''&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
Nach dem Formatieren der &amp;quot;disk&amp;quot; wird ein Neustart ausgeführt! Dieser Befehl &amp;quot;execute formatlogdisk&amp;quot; kann auf neueren FortiGate Modellen, wie zBsp einer FG-50E nicht ausgeführt werden. Der Grund ist der wie folgt: Diese FortiGate Modelle verfügen zwar über eine &amp;quot;disk&amp;quot; jedoch die &amp;quot;disk&amp;quot; wird als Subsystem im Flash-Bereich angelegt (MTD; Memory Technology Device). Die &amp;quot;MTD&amp;quot; Technology ist Bestandteil des Linux Kernels resp. des FortiOS Kernels. Um festzustellen ob das FortiGate Modell über eine &amp;quot;MTD&amp;quot; Implementation verfügt kann folgender Befehl eruiert werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
 # fnsysctl df -h&lt;br /&gt;
 Filesystem                 Size       Used  Available Use% Mounted on&lt;br /&gt;
 rootfs                   123.9M      53.6M      70.2M  43% /&lt;br /&gt;
 /dev/root                123.9M      53.6M      70.2M  43% /&lt;br /&gt;
 none                       1.5G       1.5M       1.4G   0% /tmp&lt;br /&gt;
 none                       1.5G          0       1.5G   0% /dev/shm&lt;br /&gt;
 none                       1.5G      16.9M       1.4G   1% /dev/cmdb&lt;br /&gt;
 '''/dev/mtd5                 18.0M       6.6M      11.3M  37% /data'''&lt;br /&gt;
 '''/dev/mtd7                 30.0M       2.3M      27.6M   8% /data2'''&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
Bei den Verzeichnissen &amp;quot;/data&amp;quot; sowie &amp;quot;/data2&amp;quot; welche als &amp;quot;/dev/mtd*&amp;quot; indiziert werden und somit als &amp;quot;MTD&amp;quot; Subsysteme gelten, handelt es sich effektiv um die &amp;quot;disk&amp;quot;. Diese &amp;quot;disk&amp;quot; resp. das &amp;quot;MTD Subsystem&amp;quot; wird anhand eines Files, welches in den Flash-Bereich kopiert wird angelegt. Dabei muss berücksichtigt werden, dass alle Informationen der &amp;quot;disk&amp;quot; verloren gehen. Somit FortiGate Modelle, welche anhand dieser &amp;quot;MTD Subsystem&amp;quot; Technology verfügen resp. anhand dieser eine &amp;quot;disk&amp;quot; dargestellt wird können Informationen nicht &amp;quot;persistent&amp;quot; speichern dh. nach einem Neustart gehen alle Informationen verloren! Für ein &amp;quot;MTD&amp;quot; Subsystem wird auf einer FortiGate-50E 128 MB alloziert. Als nächster Schritt im &amp;quot;staging&amp;quot; Prozess sollten die Interface's auf dem internal Switch aufgebrochen werden. Um dies durchzuführen muss zwischen folgenden Möglichkeiten unterschieden werden:&lt;br /&gt;
* Das FortiGate Device verfügt über einen internen Hardware &amp;quot;Switch Controller&amp;quot;!&lt;br /&gt;
* Das FortiGate Device verfügt über keinen internen Software &amp;quot;Switch Controller&amp;quot;!&lt;br /&gt;
* Auf dem FortiGate Device kann kein &amp;quot;Interface Mode&amp;quot; durchgeführt werden!&lt;br /&gt;
&amp;lt;!--        &lt;br /&gt;
          &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''NOTE'''&amp;lt;/span&amp;gt; Ob ein FortiGate Device unter FortiOS 5.4 über einen &amp;quot;Switch Controller&amp;quot; verfügt kann über die &amp;quot;Software Matrix&amp;quot;, welche Fortinet&lt;br /&gt;
               zur Verfügung stellt eruiert werden:&lt;br /&gt;
               [[Datei:FortiOS-Software-Platform-Matrix-54.pdf]]&lt;br /&gt;
Wie ein virtueller Switch aufgebrochen wird kann dem folgenden Artikel entnommen werden:&lt;br /&gt;
--&amp;gt;&lt;br /&gt;
        https://fortinet.also.ch/wiki/index.php?title=FortiGate-6.0:FAQ#Wie_wird_ein_virtueller_Switch_komplett_gel.C3.B6scht.3F&lt;br /&gt;
Durch das Aufbrechen des internen Swichtes gehen sämtliche Konfigurationen auf den Interfaces für den &amp;quot;internen&amp;quot; Switch verloren Dies beutet dass nach dem ausgeführten Neustart auf den Interfaces für den internen Switch einzeln verfügbar sind keine IP Adressen mehr konfiguriert sind. Um auf einen Zugriff über das Mgmt. Interfaces der FortiGate zu gewährleisten muss folgendes auf einem entsprechenden Interface ausgeführt werden:&lt;br /&gt;
&lt;br /&gt;
'''Verifiziere die einzelnen Interface Namen'''&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|  &lt;br /&gt;
 # show system interface&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
'''Konfiguriere ein entsprechendes Interface'''&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|       &lt;br /&gt;
 # config system interface&lt;br /&gt;
 # edit [Name des Interface zB &amp;quot;internal1&amp;quot;]&lt;br /&gt;
 # set ip [IPv4 Adresse plus Subnet Maske zB &amp;quot;192.168.1.99 255.255.255.0]&lt;br /&gt;
 # set allowaccess [http | https | ssh | telnet | ping]&lt;br /&gt;
 # end&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
Wenn &amp;quot;http&amp;quot; sowie &amp;quot;https&amp;quot; aktiviert werden wird standardmässig ein &amp;quot;redirect&amp;quot; auf &amp;quot;https&amp;quot; durchgeführt. Möchte man dies unterbinden kann folgendes zusätzlich ausgeführt werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
 # config system global&lt;br /&gt;
 # set admin-https-redirect [enable | disable]&lt;br /&gt;
 # end&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
Der &amp;quot;staging&amp;quot; Prozess ist nun abgeschlossen und due FortiGate kann in Betrieb genommen werden!&lt;br /&gt;
&lt;br /&gt;
Hier kann eine Anleitung heruntergeladen werden:&lt;br /&gt;
* [[Datei:FortiGate-Guide-Staggen_SwitchAufloesen-Version-1.0.pdf]]&lt;br /&gt;
&lt;br /&gt;
===Wie kann ich einen FortiOS Rollback durchführen? ===&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Auf der FortiGate bestehen zwei Partitionen auf der Festplatte, auf welcher die Konfiguration und das FortiOS Image geschrieben wird. &lt;br /&gt;
Es ist immer eine Partion mit dem aktuellen FortiOS und der aktuellen Konfiguration aktiv. Wenn ein Upgrade auf eine neue FortiOS Version &lt;br /&gt;
durchgeführt wird, wird die Konfiguration auf die passive Partition geschrieben und auf dieser das neue FortiOS installiert. &lt;br /&gt;
Nach der Installation wird dann diese Partition aktiv geschalten und die andere passiv.&lt;br /&gt;
&lt;br /&gt;
Durch dieses Verhalten ist es möglich, dass wir nach einem missglückten OS-Update wieder ein Schritt zurück gehen können indem wir mit der passiven Partition die FortiGate neu starten. &lt;br /&gt;
So initiert die FortiGate nach einem Reboot wieder mit der vorherigen OS-Version und deren Konfiguration.&lt;br /&gt;
&lt;br /&gt;
Wichtig zu wissen ist, dass man immer nur ein Schritt zurück gehen kann. Daher empfiehlt es sich nach jedem Update-Schritt das Verhalten der FortiGate zu überprüft.&lt;br /&gt;
&lt;br /&gt;
Als Erstes müssen wir schauen, welche Partition momentan gerade aktiv ist. Dies kann mit &amp;lt;code&amp;gt; diagnose sys flash list &amp;lt;/code&amp;gt; überprüft werden.&lt;br /&gt;
Danach müssen wir definieren, mit welcher Partition wir beim nächsten Mal starten wollen (primäre oder sekondäre)&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
 # diagnose sys flash list&lt;br /&gt;
 Partition  Image                                     TotalSize(KB)  Used(KB)  Use%  Active&lt;br /&gt;
 1          FGT60E-6.02-FW-&amp;lt;span style=&amp;quot;background-color: #ddb6dd;&amp;quot;&amp;gt;'''build1010'''&amp;lt;/span&amp;gt;-191008                  253920     83060   33%  No&lt;br /&gt;
 &amp;lt;span style=&amp;quot;background-color: #E3E3E3;&amp;quot;&amp;gt;'''2'''          FGT60E-6.02-FW-&amp;lt;/span&amp;gt;&amp;lt;span style=&amp;quot;background-color: #33ccff;&amp;quot;&amp;gt;'''build1066'''&amp;lt;/span&amp;gt;&amp;lt;span style=&amp;quot;background-color: #E3E3E3;&amp;quot;&amp;gt;-191218                  253920     82168   32%  '''Yes'''&amp;lt;/span&amp;gt;&lt;br /&gt;
 3          ETDB-77.00885                                   3021708    130964    4%  No&lt;br /&gt;
 Image build at Dec 18 2019 22:30:39 for b1066&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Wir sehen in diesem Beispiel, dass die Partition 2 (secondary) aktiv ist. Auf dieser ist das FortiOS &amp;lt;span style=&amp;quot;background-color: #33ccff;&amp;quot;&amp;gt;'''Build 1066'''&amp;lt;/span&amp;gt; (FortiOS 6.2.3) installiert.&lt;br /&gt;
Auf der Partition 1 (primär) ist das FortiOS &amp;lt;span style=&amp;quot;background-color: #ddb6dd;&amp;quot;&amp;gt;'''Build 1010'''&amp;lt;/span&amp;gt; (FortiOS 6.2.2) installiert.&lt;br /&gt;
&lt;br /&gt;
Mit dem Befehl &amp;lt;code&amp;gt;execute set-next reboot [primary|secondary] &amp;lt;/code&amp;gt; kann ich definieren mit welcher Partition beim nächsten Reboot gestartet werden soll.&lt;br /&gt;
&lt;br /&gt;
In unserem Beispiel wollen wir den Fallback auf das FortiOS 6.2.2. Dies bedeutet, dass wir die primäre Partition auswählen müssen:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# execute set-next-reboot primary&lt;br /&gt;
Default image is changed to image# 1.&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Wir können dies jetzt auch mit &amp;lt;code&amp;gt;diagnose sys flash&amp;lt;/code&amp;gt; list überprüfen:&lt;br /&gt;
&lt;br /&gt;
 # diagnose sys flash list&lt;br /&gt;
 Partition  Image                                     TotalSize(KB)  Used(KB)  Use%  Active&lt;br /&gt;
 &amp;lt;span style=&amp;quot;background-color: #E3E3E3;&amp;quot;&amp;gt;'''1'''          FGT60E-6.02-FW-build1010-191008                  253920     82168   32%  '''Yes'''&amp;lt;/span&amp;gt;&lt;br /&gt;
 2          FGT60E-6.02-FW-build1066-191218                  253920     82168   32%  No&lt;br /&gt;
 3          ETDB-77.00885                                   3021708    130964    4%  No&lt;br /&gt;
 Image build at Dec 18 2019 22:30:39 for b1066&lt;br /&gt;
&lt;br /&gt;
Mit &amp;lt;code&amp;gt;execute reboot&amp;lt;/code&amp;gt; kann die FortiGate neu gestartet werden und startet nun künftig mit der primären Partition, deren Konfig und der entsprechenden FortiOS Version 6.2.2.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
 [[Datei:HowTo_FortiOS_rollback.pdf]]&lt;br /&gt;
&lt;br /&gt;
== 3G/4G Modem ==&lt;br /&gt;
&lt;br /&gt;
== DNS ==&lt;br /&gt;
=== Wie konfiguriere ich auf einer FortiGate die System DNS Server? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Dem DNS Server auf einer FortiGate kommt eine wichtige Funktion zu. Die FortiGate nutzt die DNS Server für unzählige Funktionen und müssen entsprechend einwandfrei funktionieren. Die DNS Server-Einstellung ist eine globale Einstellung. Dies bedeutet, dass wenn mit VDOM gearbeitet wird der System DNS Server für alle gleich ist. Konfiguriert werden die System-DNS-Einstellungen im Menu DNS:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Über das Menu ''Network &amp;gt; DNS''&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2616.jpg|link=]]&amp;lt;br&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Über die CLI werden die System DNS Server wie folgt konfiguriert:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Konfiguration über CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system dns&lt;br /&gt;
# set primary [IPv4 Adresse des DNS 1 Serves]&lt;br /&gt;
# set secondary [IPv4 Adresse des DNS 2 Servers]&lt;br /&gt;
# set ip6-primary :: [IPv6 Adresse des DNS1 Server]&lt;br /&gt;
# set ip6-secondary :: [IPv6 Adresse des DNS2 Server]&lt;br /&gt;
# set domain [Lokale Domaine]&lt;br /&gt;
# set source-ip [Source IP die benützt werden soll für die DNS Anfrage]&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt; &lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
 &lt;br /&gt;
Über die CLI kann die Speicherdauer, wie lange der DNS-Eintrag im Cache gespeichert werden soll, konfiguriert werden. Weiter kann auch konfiguriert werden wie viele DNS Einträge im Cache maximal gespeichert werden sollen.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Konfiguration über CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system dns&lt;br /&gt;
# set dns-cache-limit [Maximum Einträge die im Cache verbleiben; Standard 5000]&lt;br /&gt;
# set dns-cache-ttl [Maximum Zeit in der die DNS Cache vebleibt; Standard 1800]&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Die Anweisung &amp;quot;cache-notfound-response&amp;quot; ist ein Log relevanter Eintrag. Wird dieser aktiviert, und sind die relevanten Log's aktiviert, so wird im Log, sofern die Anfrage im &amp;quot;local cache&amp;quot; nicht gefunden wird ein &amp;quot;NOTFOUND&amp;quot; ausgegeben. Defaultmässig ist diese Option deaktiviert.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Konfiguration über CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system dns&lt;br /&gt;
# set cache-notfound-response [enable | disable]&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Bei FortiGate Geräten mit mehreren CPUs können die DNS-Prozessnummer von 1 bis zur Anzahl der CPUs eingestellt werden. Die Standard-DNS-Prozessnummer ist 1.&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Konfiguration über CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system global&lt;br /&gt;
# set dnsproxy-worker-count &amp;lt;integer&amp;gt;&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
===Wie konfiguriere ich auf der FortiGate &amp;quot;DNS over TLS&amp;quot;?===&lt;br /&gt;
[[File:fortiOS62.png|25px|link=]]  [[File:fortiOS64.png|25px|link=]]&amp;lt;br&amp;gt;&lt;br /&gt;
Seit dem FortiOS 6.2 wurde diese Option '''D'''NS '''o'''ver '''T'''LS ('''DoT''') hinzugefügt. &lt;br /&gt;
&lt;br /&gt;
'''Wie funktioniert DoT?'''&lt;br /&gt;
&lt;br /&gt;
Der noch recht junge Standard &amp;quot;DNS over TLS&amp;quot; (RFC 7858) soll drei Probleme von DNS und DNSSEC lösen: &lt;br /&gt;
* Schützen der Privatsphäre von Anwender und gegen abhören schützen &lt;br /&gt;
* Einschleusen von manipulierten DNS-Informationen unterbinden&lt;br /&gt;
* Verhindern von Denial-of-Service-Attacken via DNS &lt;br /&gt;
&lt;br /&gt;
Die Funktion von DoT ist ziemlich einfach. Klassisch ruft der Client die DNS Informationen beim Resolver über eine ungesicherte UDP Kommunikation auf. Bei DoT wird dies über eine TCP Verbindung in der Security Schicht aufgerufen, welche authentifiziert und verschlüsselt ist. So bezieht der Client eine DNSSEC validierte Information des Namensservers. So kann ausgeschlossen werden dass Drittpersonen mitlesen. Die Namensauflösung des Resovers erfolgt dann im Klartext. Dies ist aber nicht gravierend, da der Urheber der Anfrage nicht ersichtlich ist. Es soll aber bereits Pläne geben welche die Kommunikation zwischen DNS-Resolver und dem zuständigen DNS-Server via DoT auch gesichert wird. DoT kommuniziert mit dem TCP Port 853. Ein Client der DoT fähig ist versucht die DNS-Anfrage zuerst über dieses Protokoll. Falls der Dienst nicht verfügbar ist, wird in der Regel über UDP53 die Anfrage getätigt (dies ist jedoch abhängig wie die Sicherheitseinstellungen des Systems sind). Auf der FortiGate ist es so eingestellt, dass wenn die DoT Anfrage nicht funktioniert normal über UDP53 die Anfrage unverschlüsselt abgesetzt wird.&lt;br /&gt;
Dies ist problematisch da der Port 853 an vielen Orten (Perimeter Firewalls, Hotels oder öffentliche Hot Spots) noch blockiert wird. Des Weiteren bringt TCP, zusätzlich in Kombination mit TLS, einiges an Verwaltungs-Overhead mit sich, der die für zügiges surfen elementare Namensauflösung bremst.&lt;br /&gt;
&lt;br /&gt;
 [[file:Fortinet-2618.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Wie konfiguriere ich DoT auf der FortiGate?'''&lt;br /&gt;
&lt;br /&gt;
Um &amp;quot;DNS over TLS&amp;quot; zu aktivieren kann im WebGUI über das Menu: ''Network &amp;gt; DNS'' der entsprechende Status konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-2617.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
* ''disable'' DNS over TLS ist deaktiviert&lt;br /&gt;
* ''enable'' DNS over TLS soll für DNS-Abfragen verwenden werden, sofern TLS verfügbar ist&lt;br /&gt;
* ''force'' Nur TLS für DNS-Abfragen verwenden. Greift nicht auf unverschlüsselte DNS-Abfragen zurück, wenn TLS nicht verfügbar ist&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:750px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system dns&lt;br /&gt;
# set dns-over-tls [disable|enable|force]  &lt;br /&gt;
# set ssl-certificate &amp;quot;Fortinet_Factory&amp;quot;&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf einer FortiGate das DNS Cache löschen? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Das DNS Cache einer FortiGate kann über CLI mit folgendem Befehl gelöscht werden:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;diagnose test application dnsproxy 1&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Die Option &amp;quot;1&amp;quot; steht für &amp;quot;Clear DNS cache&amp;quot;. Unter &amp;quot;dnsproxy&amp;quot; stehen noch folgende weitere Optionen zu Verfügung:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| Weitere Optionen für '''diagnose test application dnsproxy [Option]''':&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:750px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;    &lt;br /&gt;
diagnsoe test application dnsproxy ?         &lt;br /&gt;
1.  Clear DNS cache&lt;br /&gt;
2.  Show stats&lt;br /&gt;
3.  Dump DNS setting&lt;br /&gt;
4.  Reload FQDN&lt;br /&gt;
5.  Requery FQDN&lt;br /&gt;
6.  Dump FQDN&lt;br /&gt;
7.  Dump DNS cache&lt;br /&gt;
8.  Dump DNS DB&lt;br /&gt;
9.  Reload DNS DB&lt;br /&gt;
10. Dump secure DNS policy/profile&lt;br /&gt;
11. Dump Botnet domain&lt;br /&gt;
12. Reload Secure DNS setting&lt;br /&gt;
13. Show Hostname cache&lt;br /&gt;
14. Clear Hostname cache&lt;br /&gt;
15. Show SDNS rating cache&lt;br /&gt;
16. Clear SDNS rating cache&lt;br /&gt;
17. DNS debug bit mask&lt;br /&gt;
99. Restart dnsproxy worker&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== DNS Database ==&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf einer FortiGate einen Split-DNS Server einrichten? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Ein Split-DNS Server ist ein DNS-Server der auf Anfrage einer bestimmten Source/Environement (internal und/oder external) die entsprechende Antwort liefert. Nehmen wir an wir hätten einen DMZ WebServer mit der IP Adresse 192.168.1.1 (FQDN www.mydomain.ch). Dieser FQDN ist auf dem external DNS Server (authoritativ) registriert. &lt;br /&gt;
Wenn kein Split-DNS-Server konfiguriert ist und ein User im &amp;quot;internal LAN&amp;quot; diesen Server, im Browser versucht zu öffenen (www.mydomain.ch), so wird diese Anfrage an den DNS Server gesendet (konfigurierter Public-DNS-Server der FortiGate). Dieser Request wird vom DNS Server (sofern für www.mydomain.ch nicht authoritativ) an den Root-Server gesendet. Dies geschieht nur sofern die Anfrage nicht bereits schon im Cache des DNS-Servers vorhanden ist, welcher den autoritativen DNS-Server für www.mydomain.ch anfragen. Die Antwort, welche zurückgegeben wird ist die &amp;quot;public IP&amp;quot; (Virtual IP). &lt;br /&gt;
Nun kann es zu Problemen kommen wenn der User sich im internen LAN befindet und vom DNS die Public IP (Virtual IP) erhält um www.mydomin.ch aufzurufen.&lt;br /&gt;
Auch die DNS-Auflösung benötigt Zeit und verlangsamt den Zugriff zusätzlich.&lt;br /&gt;
Um nun die zwei Welten (intern &amp;amp; extern) abzubilden kann ein Split-DNS-Server konfiguriert werden. Mit einer FortiGate kann dies mittels «DNS Database» umgesetzt werden.&lt;br /&gt;
Standardmässig ist dieses Feature auf der FortiGate NICHT ERSICHTLICH und muss erst unter folgendem Abschnitt konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Über das Menu :''System -&amp;gt; Feature Visibility'' muss das Feature DNS Database eingeschaltet werden:&lt;br /&gt;
 [[File:Fortinet-2619.jpg|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system settings&lt;br /&gt;
# set gui-dns-database enable&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Sobald die Funktion aktiviert ist, erscheint unter &amp;quot;Network&amp;quot; -&amp;gt; &amp;quot;DNS Servers&amp;quot; der entsprechende Punkt. In unserem Beispiel sind wir davon ausgegangen, dass unser DMZ Server folgende Infos betreffend DNS hat:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Konfigurations Parameter:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
{|&lt;br /&gt;
| style=&amp;quot;width:150px&amp;quot;|&lt;br /&gt;
'''192.168.1.1'''&lt;br /&gt;
| IP Adresse des WebServers im DMZ&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:150px&amp;quot;|&lt;br /&gt;
'''www.mydomain.ch'''    &lt;br /&gt;
| FQDN konfiguriert und registriert auf dem Authoritativen DNS Server im Internet&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:150px&amp;quot;|&lt;br /&gt;
'''212.59.153.115'''&lt;br /&gt;
| Public IP &amp;quot;A&amp;quot; Record konfiguriert auf dem Authoritativen DNS Server im Internet&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Nehmen wir an im internen LAN würde es ebenfalls die Domaine &amp;quot;mydomain.ch&amp;quot; geben. Ziel wäre es, dass wenn die User im &amp;quot;internen LAN&amp;quot; www.mydomain.ch im Browser eingeben der DNS Server anstelle der Public IP 212.59.153.115 die interne Adresse des WebServers im DMZ (192.168.1.1) zurückgibt, da die Anfrage vom &amp;quot;INTERNEN&amp;quot; LAN kommt und nicht von extern. Um so eine Konfiguration durchzuführen muss folgendes angepasst werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| Über das Menu Network -&amp;gt; DNS-Servers bei &amp;quot;DNS Database&amp;quot; auf &amp;quot;Create New&amp;quot; eine neue DNS-Zone für MyDomain.ch erfassen:&amp;lt;br&amp;gt;&lt;br /&gt;
 [[File:Fortinet-2620.jpg|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
Der zu konfigurierende '''DNS Server''' muss als MASTER Server konfiguriert werden, jedoch NICHT als Authoritativ!&amp;lt;br&amp;gt;&lt;br /&gt;
 [[File:Fortinet-2621.jpg|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
Der DNS Server ist konfiguriert - nun muss für die entsprechende Zone ein &amp;quot;A&amp;quot; Record für www.mydomain.ch erfasst werden!&amp;lt;br&amp;gt;&lt;br /&gt;
 [[File:Fortinet-2622.jpg|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
 [[File:Fortinet-2623.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
Es ist zu empfehlen für den Host ebenfalls einen &amp;quot;PTR-Record&amp;quot; zu erstellen!&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
 [[File:Fortinet-2624.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
Um die Einträge für einen DNS Server auf einer FortiGate aufzulisten resp. die DNS Database zu &amp;quot;dumpen&amp;quot; kann folgender Befehl verwendet werden:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;# diagnose test application dnsproxy 8&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system dns-database&lt;br /&gt;
# edit MYDOMAIN.CH&lt;br /&gt;
# set domain mydomain.ch&lt;br /&gt;
# set type master&lt;br /&gt;
# set view shadow&lt;br /&gt;
# set ttl 86400&lt;br /&gt;
# set primary-name dns&lt;br /&gt;
# set contact hostmaster@mydomain.ch&lt;br /&gt;
# set authoritative disable&lt;br /&gt;
# config dns-entry&lt;br /&gt;
# edit 1&lt;br /&gt;
# set hostname www.mydomain.ch&lt;br /&gt;
# set type A&lt;br /&gt;
# set ip 192.168.1.1&lt;br /&gt;
# set status enable&lt;br /&gt;
# end&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Diese Art der Konfiguration ist ein Hybrid d. h. KEIN echter Split-DNS Server, da der Authoritative DNS Server im Internet steht und nicht auf der FortiGate konfiguriert ist. Um jedoch zu gewährleisten, dass unser neu konfigurierte DNS Server NICHT authoritativ ist und das NICHT gefundene DNS Einträge extern abgefragt werden, muss die View auf '''shadow''' gesetzt werden!&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Konfiguration DNS Dienst - Externes Interface'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Um die Konfiguration abzuschliessen muss der externe Port (WAN) auf &amp;quot;Recursive&amp;quot; gesetzt werden, das heisst, dass der externe Port &amp;quot;Recursive&amp;quot; Anfragen absetzt:&amp;lt;br&amp;gt;&lt;br /&gt;
 [[File:Fortinet-2625.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2626.jpg|link=]]&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
Es kann noch ein DNS-Filter Profil direkt angehängt werden. &lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|'''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system dns-server&lt;br /&gt;
# edit wan1&lt;br /&gt;
# set mode recursive&lt;br /&gt;
# set dnsfilter-profile &amp;quot;[Profile_Name]&amp;quot; -&amp;gt; &amp;quot;default&amp;quot;&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Konfiguration DNS Dienst - Internes Interface'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Damit auf dem &amp;quot;internen&amp;quot; Interface der DNS Server - den wir erstellt haben - erreichbar ist, muss folgende Konfiguration durchgeführt werden::&amp;lt;br&amp;gt;&lt;br /&gt;
 [[File:Fortinet-2627.jpg|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system dns-server&lt;br /&gt;
# edit internal&lt;br /&gt;
# set mode recursive&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Nun fehlt nur noch der letzte Schritt -&amp;gt; User über DHCP der entsprechende DNS Server zugeweisen:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Konfiguration DHCP Server internal Interface:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
# Über das Menu ''Network -&amp;gt; Interfaces''  das interne Interface wählen. (in unserem Fall ''internal'')&lt;br /&gt;
# Rechtsklick und das ''internal'' Interface editieren&lt;br /&gt;
# Bei der Option ''DHCP Server'' den DNS Server auf ''same as Interface IP'' setzen.&lt;br /&gt;
# same as Interface IP bedeutet, dass die IP Adresse des internal Interfaces propagiert wird (192.168.1.99)&lt;br /&gt;
# mit OK wird die Konfiguration aktiv.&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2628.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system dhcp server&lt;br /&gt;
# edit 1&lt;br /&gt;
# set dns-service local&lt;br /&gt;
# set default-gateway 192.168.1.99&lt;br /&gt;
# set netmask 255.255.255.0&lt;br /&gt;
# set interface &amp;quot;internal&amp;quot;&lt;br /&gt;
# config ip-range&lt;br /&gt;
# edit 1&lt;br /&gt;
# set start-ip 192.168.1.110&lt;br /&gt;
# set end-ip 192.168.1.210&lt;br /&gt;
# next&lt;br /&gt;
# end&lt;br /&gt;
# set timezone-option default&lt;br /&gt;
# next&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Die Konfiguration ist abgeschlossen. Wenn nun ein User im &amp;quot;Internal&amp;quot; LAN ein DNS Request absetzt (DNS Server dem User zugewiesen über DHCP 192.168.1.99) schaut die FortiGate im internen DNS Server nach und, sofern ein Eintrag gefunden wird diesen ausgeliefert. Ist kein entsprechender Eintrag vorhanden wird die Anfrage über das &amp;quot;WAN&amp;quot; Interface an die externen DNS Server weitergeleitet (definierte System DNS Server).&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf der Fortigate für den DNS Server und eine bestimmten Zone ein &amp;quot;Zonen Transfer&amp;quot; aktivieren? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Wenn auf einer FortiGate ein DNS Server konfiguriert wird, ob mit oder ohne Split-DNS Server, stellt sich die Frage ob die entsprechende Zone, zum Beispiel &amp;quot;mydomain.ch&amp;quot;, automatisch ein Update erhält, wenn der &amp;quot;authoritative&amp;quot; DNS Server für &amp;quot;mydomain.ch&amp;quot; ein Update für einen Eintrag durchführt.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background-color: #89E871;&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system dns-database &lt;br /&gt;
# edit [Name des entsprechenden Zonen Eintrages zB. &amp;quot;mydomain.ch&amp;quot;] &lt;br /&gt;
# set allow-transfer [Gebe die IPv4 Adresse des &amp;quot;authoritativen&amp;quot; Servers an für &amp;quot;mydomain.ch&amp;quot;] &lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
       &lt;br /&gt;
Wie auf einer FortiGate ein DNS Server eingerichtet wird kann dem folgenden Artikel entnommen werden:          &lt;br /&gt;
 [[FortiGate:FAQ#Wie_kann_ich_auf_einer_FortiGate_einen_Split-DNS_Server_einrichten.3F]]&lt;br /&gt;
Des Weiteren ist bei der Komunikation zwischen &amp;quot;authoritativen&amp;quot; und/oder &amp;quot;none-authoritativen&amp;quot; Servern darauf zu achten, mit welcher IP die Komunikation durchgeführt wird. Dies bedeutet, dass im Normalfall der &amp;quot;non-authoritative&amp;quot; Server (in unserem Beispiel die FortiGate) ebenfalls im &amp;quot;authoritativen&amp;quot; Server eingetragen wird. Kommuniziert die FortiGate nicht die gewünschte &amp;quot;Source IP Adresse&amp;quot; zum authoritativen Server, kann diese mit folgender Konfiguration entsprechend manuell gesetzt werden:&lt;br /&gt;
             &lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background-color: #89E871;&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system dns-database&lt;br /&gt;
# edit [Name des entsprechenden Zonen Eintrages zB. &amp;quot;mydomain.ch&amp;quot;] &lt;br /&gt;
# set source-ip [IPv4 Adresse die als Source konfiguriert werden soll]&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Kann ich auf einer FortiGate eine bestimmte DNS Anfrage umschreiben / verändern? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Wenn in einer bestimmten Umgebung eine DNS Anfrage anderst beantwortet werden soll als in einer anderen Umgebung, so spricht man von einem Split DNS Server. Dies bedeutet, dass dieser Anfragen  von bestimmten Source Adressen anders beantwortet als von anderen Source Adressen. Dies wird dann genutzt wenn &amp;quot;interne&amp;quot; Informationen und &amp;quot;externe&amp;quot; kollidieren. &lt;br /&gt;
&lt;br /&gt;
''Beispiel:''&amp;lt;br&amp;gt; &lt;br /&gt;
Wenn ein User als Mail Server &amp;quot;mail.mydomain.ch&amp;quot; konfiguriert hat, so wird dieser Mail Server ausserhalb des &amp;quot;Office&amp;quot; als &amp;quot;Public IP&amp;quot; aufgelöst, z.B. &amp;quot;212.59.153.125&amp;quot;. Benutzt der User den Mail Server im &amp;quot;Office&amp;quot;, und im Office existiert &amp;quot;kein&amp;quot; interner DNS Server, so wird &amp;quot;mail.mydomain.ch&amp;quot; abermals als &amp;quot;Public IP&amp;quot; aufgelöst. Der Nachteil ist, obwohl sich der User und Mail Server im gleichen Segment befinden, wird der Traffic von &amp;quot;mail.mydomain.ch&amp;quot; zur Firewall gesendet, da dieser mit der Public IP aufgelöst wird. Der Grund ist Routing bedingt, d. h. &amp;quot;212.59.153.125&amp;quot; befindet sich nicht im internen Netz, also wird der Traffic über den default Gateway des Users zur Firewall gesendet. Die richtige Lösung für dieses Problem ist ein &amp;quot;Split DNS&amp;quot; Server. Dies bedeutet, dass wenn ein interner DNS Server vorhanden ist ein &amp;quot;Forwarder&amp;quot; für &amp;quot;mydomain.ch&amp;quot; konfiguriert wird und für &amp;quot;mail.mydomain.ch&amp;quot; die IP Adresse zBsp &amp;quot;192.168.1.100&amp;quot; konfiguriert, welche die interne Adresse von &amp;quot;mail.mydomian.ch&amp;quot; darstellt. Ist kein interner DNS Server vorhanden kann die &amp;quot;Split DNS&amp;quot; Server Funktion auf einer FortiGate benutzt werden. Weitere Informationen können nachstehendem Artikel entnommen werden:&lt;br /&gt;
&lt;br /&gt;
 [[FortiGate:FAQ#Wie_kann_ich_auf_einer_FortiGate_einen_Split-DNS_Server_einrichten.3F]]&lt;br /&gt;
&lt;br /&gt;
Kann / möchte man aus irgendwelchen Gründen KEIN &amp;quot;Split DNS&amp;quot; Server konfigurieren, so kann die Funktion &amp;quot;dnstranslation&amp;quot; angewendet werden. Diese Funktion steht im Zusammenhang mit dem &amp;quot;Session-Helper&amp;quot;. Um eine &amp;quot;dnstranslation&amp;quot; zu implementieren gehe folgendermassen vor:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Beispiel:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
* '''Mail Server FQDN:''' ''mail.mydomain.ch''&lt;br /&gt;
* '''Mail Server Public IP:''' ''212.59.153.125''&lt;br /&gt;
* '''Mail Server Internal IP:''' ''192.168.1.100''&lt;br /&gt;
|- &lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Schritt 1:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Kontrolliere als Erstes ob für DNS (UDP) ein DNS Session-Helper existiert:&lt;br /&gt;
&amp;lt;pre&amp;gt; &lt;br /&gt;
# show system session-helper&lt;br /&gt;
................&lt;br /&gt;
edit 13&lt;br /&gt;
set name dns-udp&lt;br /&gt;
set port 53&lt;br /&gt;
set protocol 17&lt;br /&gt;
................ &lt;br /&gt;
&amp;lt;/pre&amp;gt;        &lt;br /&gt;
Ist der Session-Helper für DNS (UDP) nicht vorhanden, so konfiguriere diesen wie folgt:&lt;br /&gt;
&amp;lt;pre&amp;gt;        &lt;br /&gt;
# config system session-helper&lt;br /&gt;
# edit [Wähle einen Integer zB 20]&lt;br /&gt;
# set name dns-udp&lt;br /&gt;
# set port 53&lt;br /&gt;
# set protocol 17&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;        &lt;br /&gt;
&amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''NOTE'''&amp;lt;/span&amp;gt; Weitere Informationen über die Option &amp;quot;protocol&amp;quot; können folgendem Artikel entnommen werden:&lt;br /&gt;
 [[Allgemein:Assigned-Internet-Protocol-Numbers-RFC]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Schritt 2:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Als nächstes konfigurieren wir die &amp;quot;dnstranslation&amp;quot; gemäss unserem Beispiel:&lt;br /&gt;
&amp;lt;pre&amp;gt;        &lt;br /&gt;
# config firewall dnstranslation&lt;br /&gt;
# edit [Gebe einen Integer an zB &amp;quot;1&amp;quot;]&lt;br /&gt;
# set dst [IPv4 Internal Adresse von mail.mydomain.ch &amp;quot;192.168.1.100&amp;quot;]&lt;br /&gt;
# set netmask [Netmask für mail.mydomain.ch &amp;quot;255.255.255.255&amp;quot;]&lt;br /&gt;
# set src [IPv4 Public Adresse von mail.mydomain.ch &amp;quot;212.59.153.125&amp;quot;]&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Erklärung:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Die Anfrage an den Public DNS Server, wie auch dessen Antwort werden wie folgt auf der FortiGate abgearbeitet:&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2632.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2633.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''NOTE'''&amp;lt;/span&amp;gt; wie hier in diesem Beispiel gezeigt, kann die Funktion anhand &amp;quot;nslookup&amp;quot; getestet, und somit verifiziert werden ob die &amp;quot;dnstranslation&amp;quot; korrekt funktioniert!&lt;br /&gt;
|}&lt;br /&gt;
In diesem Sinne kann jede DNS Anfrage, welche über die FortiGate geht umgeschrieben werden. Natürlich ist diese Funktion nicht &amp;quot;nur&amp;quot; auf Public DNS Server beschränkt, sondern nur auf Port 53 DNS (UDP). Dies bedeutet, dass diese Funktion &amp;quot;dnstranslation&amp;quot; ebenfalls für temporäre Umleitungen im internen Bereich benutzt werden kann. Diese Funktion kann, oder sollte jedoch kein Split DNS Server ersetzen da die verschiedenen Einträge auf der FortiGate nicht ersichtlich sind.&lt;br /&gt;
&lt;br /&gt;
== DDNS ==&lt;br /&gt;
=== Wie kann ich DDNS debuggen?===&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:100%&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background-color: #89E871;&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose debug application ddnscd -1&lt;br /&gt;
# diagnose debug enable&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Um das Debug zu beenden:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose debug disable&lt;br /&gt;
# diagnose debug reset&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Beispiel:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
1592256317: Start to update FortiGuardDDNS (sekinfw.float-zone.com)&lt;br /&gt;
1592256317: next wait timeout 10 seconds&lt;br /&gt;
[111] __ssl_cert_ctx_load: Added cert /etc/cert/factory/root_Fortinet_Factory.cer, root ca Fortinet_CA, idx 0 (default)&lt;br /&gt;
[111] __ssl_cert_ctx_load: Added cert /etc/cert/factory/root_Fortinet_Factory_Backup.cer, root ca Fortinet_CA_Backup, idx 1 &lt;br /&gt;
[721] ssl_ctx_create_new_ex: SSL CTX is created&lt;br /&gt;
[748] ssl_new: SSL object is created&lt;br /&gt;
fgt_ddns_connect()-725: SSL connecting&lt;br /&gt;
[621] __ssl_info_callback: before SSL initialization&lt;br /&gt;
[621] __ssl_info_callback: SSLv3/TLS write client hello&lt;br /&gt;
__ddns_ssl_connect()-651: ssl_res=1 &lt;br /&gt;
[621] __ssl_info_callback: SSLv3/TLS write client hello&lt;br /&gt;
[621] __ssl_info_callback: SSLv3/TLS read server hello&lt;br /&gt;
[621] __ssl_info_callback: SSLv3/TLS read server certificate&lt;br /&gt;
[645] __ssl_info_callback: Current cert idx 0, SSL verion 'TLS 1.2'&lt;br /&gt;
[656] __ssl_info_callback: Got server cert chain, num 2&lt;br /&gt;
[664] __ssl_info_callback: Server root issuer /C=US/ST=California/L=Sunnyvale/O=Fortinet/OU=Certificate Authority/CN=support/emailAddress=support@fortinet.com&lt;br /&gt;
[667] __ssl_info_callback: Client root issuer /C=US/ST=California/L=Sunnyvale/O=Fortinet/OU=Certificate Authority/CN=fortinet-ca2/emailAddress=support@fortinet.com&lt;br /&gt;
[596] __ssl_switch_cert: Update with next cert, idx 1&lt;br /&gt;
[621] __ssl_info_callback: SSLv3/TLS read server key exchange&lt;br /&gt;
[621] __ssl_info_callback: SSLv3/TLS read server certificate request&lt;br /&gt;
[621] __ssl_info_callback: SSLv3/TLS read server done&lt;br /&gt;
[621] __ssl_info_callback: SSLv3/TLS write client certificate&lt;br /&gt;
[621] __ssl_info_callback: SSLv3/TLS write client key exchange&lt;br /&gt;
[621] __ssl_info_callback: SSLv3/TLS write certificate verify&lt;br /&gt;
[621] __ssl_info_callback: SSLv3/TLS write change cipher spec&lt;br /&gt;
[621] __ssl_info_callback: SSLv3/TLS write finished&lt;br /&gt;
__ddns_ssl_connect()-651: ssl_res=1 &lt;br /&gt;
[621] __ssl_info_callback: SSLv3/TLS write finished&lt;br /&gt;
[621] __ssl_info_callback: SSLv3/TLS read server session ticket&lt;br /&gt;
[621] __ssl_info_callback: SSLv3/TLS read change cipher spec&lt;br /&gt;
[621] __ssl_info_callback: SSLv3/TLS read finished&lt;br /&gt;
__ddns_ssl_connect()-651: ssl_res=0 &lt;br /&gt;
fgd_ddns_fcp_exchange()-860: Sending FCPC=Protocol=3.4|SerialNumber=FGT61FTK19000538|Firmware=FGT61F-FW-6.02-1066|Command=DDNSUpdate|DomainName=sekinfw.float-zone.com|Address=Automatic&lt;br /&gt;
fgt_unpack_fcpr()-567: Unpacked obj: Protocol=3.4|SerialNumber=DDNS-R710-VM-01|ResponseStatus=1|Command=DDNSUpdate|DomainName=sekinfw.float-zone.com|Address=198.18.254.15&lt;br /&gt;
fgd_ddns_fcp_exchange()-891: Recvd FCPR=Protocol=3.4|SerialNumber=DDNS-R710-VM-01|ResponseStatus=1|Command=DDNSUpdate|DomainName=sekinfw.float-zone.com|Address=198.18.254.15&lt;br /&gt;
[201] __ssl_data_ctx_free: Done&lt;br /&gt;
[1012] ssl_free: Done&lt;br /&gt;
[193] __ssl_cert_ctx_free: Done&lt;br /&gt;
[1022] ssl_ctx_free: Done&lt;br /&gt;
[1003] ssl_disconnect: Shutdown&lt;br /&gt;
fgd_ddns_extract_fcpr_rcode()-416: code=1&lt;br /&gt;
fgd_ddns_extract_fcpr_bound_ip()-446: Bound ip=198.18.254.15&lt;br /&gt;
1592256318: Succeed to update FortiGuardDDNS (sekinfw.float-zone.com ==&amp;gt; 198.18.254.15)&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== DHCP ==&lt;br /&gt;
=== Wie kann ich eine Vendor DHCP Option auf einem WAN Interface konfigurieren? ===&lt;br /&gt;
[[File:fortiOS64.png|25px|link=]] ]]&lt;br /&gt;
&lt;br /&gt;
Wenn ich die FortiGate an eine VDSL Leitung von der Swisscom anschliesse, bekommt die FortiGate die IP Adressen automatisch per DHCP auf das WAN Interface zugewiesen. Damit dies korrekt funktioniert ist es notwendig, dass man die DHCP Client Option Vendor ID der Swisscom auf dem WAN Interface konfiguriert. &lt;br /&gt;
Seit FortiOS 6.4.0 ist dies möglich:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background-color: #89E871;&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system interface&lt;br /&gt;
# edit &amp;quot;[INTERFACE]&amp;quot; --&amp;gt; Interface Name&lt;br /&gt;
# set mode dhcp&lt;br /&gt;
# config client-options&lt;br /&gt;
# edit 1&lt;br /&gt;
# set code [integer] --&amp;gt; DHCP Client Optionen 0-255 default Wert ist 0&lt;br /&gt;
# set type [hex | string | ip | fqdn] --&amp;gt; DHCP Client Option Typ default Wert ist hex&lt;br /&gt;
# set value [Wert für DHCP Client Option] --&amp;gt; Wert für DHCP Client Option&lt;br /&gt;
# end&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Für das Swisscom VDSL Setup mit DHCP Client Option '''60''' (Vendor ID) muss der String '''&amp;quot;100008,0001,fortigate&amp;quot;''' konfiguriert werden:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system interface&lt;br /&gt;
# edit &amp;quot;wan1&amp;quot;&lt;br /&gt;
# set mode dhcp&lt;br /&gt;
# config client-options&lt;br /&gt;
# edit 1&lt;br /&gt;
# set code 60&lt;br /&gt;
# set type string&lt;br /&gt;
# set value &amp;quot;100008,0001,fortigate&amp;quot;&lt;br /&gt;
# end&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
''Vielen Dank an Daniel von IQantum GmbH''&lt;br /&gt;
&lt;br /&gt;
== ARP ==&lt;br /&gt;
=== Wie kann ich im FortiOS einer FortiGate &amp;quot;ARP&amp;quot;-Einträge auflisten, hinzufügen oder löschen? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Um eine Liste der ARP-Einträge auf der FortiGate zu erhalten nutzt man den &amp;lt;code&amp;gt;get system arp&amp;lt;/code&amp;gt; Befehl auf der CLI:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background-color: #89E871;&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
 # get system arp&lt;br /&gt;
Address           Age(min)   Hardware Addr      Interface&lt;br /&gt;
10.60.60.10       0          48:8d:36:61:84:28 internal&lt;br /&gt;
10.60.60.100      0          1c:1b:0d:6a:27:80 internal&lt;br /&gt;
10.60.60.11       0          00:19:fd:4c:97:9b internal&lt;br /&gt;
10.60.100.10      0          70:4c:a5:89:01:48 dmz&lt;br /&gt;
10.60.60.101      0          1c:1b:0d:68:ff:94 internal&lt;br /&gt;
10.60.61.100      1          38:ca:da:b5:a1:db luz0002-prod&lt;br /&gt;
10.60.61.103      0          64:5d:86:fd:97:79 luz0002-prod&lt;br /&gt;
192.168.50.2      0          7c:b7:33:3b:a1:18 wan1&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Die Position &amp;quot;Age(min)&amp;quot; im hier gezeigtem &amp;quot;output&amp;quot; zeigt die Zeit in Minuten welche verstrichen ist seit kein Traffic mehr für den entsprechenden &amp;quot;ARP&amp;quot; Eintrag stattgefunden hat. Wenn für einen entsprechenden &amp;quot;ARP&amp;quot; Eintrag kein Traffic stattgefunden hat während einer vordefinierte Zeit, so wir dieser &amp;quot;ARP&amp;quot; Eintrag auf &amp;quot;age out&amp;quot; gesetzt. &lt;br /&gt;
&lt;br /&gt;
Eine weitere Möglichkeit &amp;quot;ARP&amp;quot; Einträge mit entsprechenden Details aufzulisten ist folgender Befehl: &amp;lt;code&amp;gt;diagnose ip arp list&amp;lt;/code&amp;gt;&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background-color: #89E871;&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose ip arp list&lt;br /&gt;
index=22 ifname=internal 10.60.60.10 48:8d:36:61:84:28 state=00000002 use=27 confirm=740 update=740 ref=3&lt;br /&gt;
index=22 ifname=internal 10.60.60.100 1c:1b:0d:6a:27:80 state=00000002 use=373 confirm=2004 update=2004 ref=8&lt;br /&gt;
index=22 ifname=internal 10.60.60.11 00:19:fd:4c:97:9b state=00000008 use=1 confirm=2847 update=204 ref=4&lt;br /&gt;
index=7 ifname=dmz 10.60.100.10 70:4c:a5:89:01:48 state=00000002 use=2 confirm=671 update=671 ref=2&lt;br /&gt;
index=22 ifname=internal 10.60.60.101 1c:1b:0d:68:ff:94 state=00000002 use=457 confirm=87 update=87 ref=7&lt;br /&gt;
index=20 ifname=luz0002-prod 10.60.61.100 38:ca:da:b5:a1:db state=00000004 use=39878 confirm=39878 update=618 ref=1&lt;br /&gt;
index=20 ifname=luz0002-prod 10.60.61.103 64:5d:86:fd:97:79 state=00000002 use=2 confirm=2607 update=2607 ref=2&lt;br /&gt;
index=5 ifname=wan1 192.168.50.2 7c:b7:33:3b:a1:18 state=00000002 use=4 confirm=119 update=1416 ref=48&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Wenn sehr viele &amp;quot;ARP&amp;quot; Einträge auf verschiedenen Interface's exisiteren, und man einen spezifischen Eintrag sucht sollte im Zusammenhang mit dem &amp;quot;diagnose&amp;quot; Kommando &amp;quot;grep&amp;quot; benutzt werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background-color: #89E871;&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose ip arp list | grep 10.60.60.100&lt;br /&gt;
index=22 ifname=internal 10.60.60.100 1c:1b:0d:6a:27:80 state=00000004 use=2968 confirm=6101 update=594 ref=9&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Weitere Informationen dazu wie &amp;quot;grep&amp;quot; benutzt wird siehe nachfolgenden Artikel:&lt;br /&gt;
        [[FortiGate:FAQ#Kann_ich_in_der_CLI_meinen_Output_nach_bestimmten_W.C3.B6rter_filtern.3F]]&lt;br /&gt;
&lt;br /&gt;
Anhand dieses Kommando &amp;quot;diagnose&amp;quot; lässt sich ein &amp;quot;ARP&amp;quot; Eintrag &amp;quot;temporär&amp;quot; hinzufügen oder löschen. Das hinzufügen eines &amp;quot;ARP&amp;quot; Eintrages anhand des &amp;quot;diagnose&amp;quot; Kommandos ist nicht &amp;quot;persistent&amp;quot;. Dies bedeutet wenn ein Neustart der FortiGate ausgeführt wird geht diese Konfiguration verloren:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background-color: #89E871;&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Füge einen &amp;quot;ARP&amp;quot; Eintrag &amp;quot;temporär&amp;quot; hinzu'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose ip arp add [Interface Name zBsp &amp;quot;internal&amp;quot;] [IPv4 Adresse für den ARP Eintrag] [MAC Adresse für den ARP Eintrag XX:XX:XX:XX:XX:XX]&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''Lösche einen &amp;quot;ARP&amp;quot; Eintrag'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose ip arp delete [Interface Name zB &amp;quot;internal&amp;quot;] [IPv4 Adresse für den ARP Eintrag]&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Möchte man einen permanenten &amp;quot;ARP&amp;quot; Eintrag konfigurieren, welcher auch nach einem Neustart der FortiGate aktiv bleibt, muss diese Konfiguration anhand der &amp;quot;arp-table&amp;quot; durchgeführt werden. Dies wird wie folgt konfiguriert:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background-color: #89E871;&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system arp-table &lt;br /&gt;
# edit [Gebe einen entsprechenden Integer an zBsp &amp;quot;1&amp;quot;]&lt;br /&gt;
# set interface [Name des Interfaces zBsp &amp;quot;wan1&amp;quot;]&lt;br /&gt;
# set ip [IPv4 Adresse für den ARP Eintrag]&lt;br /&gt;
# set mac [MAC Adresse für den ARP Eintrag zBsp für &amp;quot;wan1&amp;quot;]&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Um die entsprechende MAC Adresse eines Interfaces zu eruieren, können folgende Behehle ausgeführt werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Konfiguration über CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose hardware deviceinfo nic&lt;br /&gt;
The following NICs are available:&lt;br /&gt;
       dmz&lt;br /&gt;
       internal1&lt;br /&gt;
       internal2&lt;br /&gt;
       internal3&lt;br /&gt;
       internal4&lt;br /&gt;
       internal5&lt;br /&gt;
       internal6&lt;br /&gt;
       internal7&lt;br /&gt;
       wan1&lt;br /&gt;
       wan2&lt;br /&gt;
&lt;br /&gt;
# diagnose hardware deviceinfo nic wan1&lt;br /&gt;
Driver Name     :Fortinet NP4Lite Driver&lt;br /&gt;
Version         :1.0.0&lt;br /&gt;
Admin           :up&lt;br /&gt;
Current_HWaddr   08:5b:0e:47:db:58&lt;br /&gt;
Permanent_HWaddr 08:5b:0e:47:db:58&lt;br /&gt;
Status          :up&lt;br /&gt;
Speed           :100&lt;br /&gt;
Duplex          :Half&lt;br /&gt;
Host Rx Pkts    :11371&lt;br /&gt;
Host Rx Bytes   :835610&lt;br /&gt;
Host Tx Pkts    :16174&lt;br /&gt;
Host Tx Bytes   :2043274&lt;br /&gt;
Rx Pkts         :11370&lt;br /&gt;
Rx Bytes        :994717&lt;br /&gt;
Tx Pkts         :16168&lt;br /&gt;
Tx Bytes        :1883038&lt;br /&gt;
rx_buffer_len   :2048&lt;br /&gt;
Hidden          :No&lt;br /&gt;
cmd_in_list     : 0&lt;br /&gt;
promiscuous     : 1&lt;br /&gt;
enabled 802.1x  : 0&lt;br /&gt;
authorized      : 0&lt;br /&gt;
mac bypass      : 0&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
Wenn die &amp;quot;ARP&amp;quot; Informationen auf den neusten Stand gebracht werden sollen so muss ein &amp;quot;flush&amp;quot; ausgeführt werden. Dies bedeutet: Alle &amp;quot;dynamischen&amp;quot; ARP Einträge werden gelöscht und neu durch &amp;quot;who-as&amp;quot; gelernt. Somit wird gewährleistet, dass nicht mehr verbundene Devices aus der &amp;quot;ARP&amp;quot; Tabelle gelöscht werden. Um ein &amp;quot;flush&amp;quot; durchzuführen gebe auf der CLI folgendes ein:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background-color: #89E871;&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# execute clear system arp table&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Wenn dies durchgeführt wird kann über das &amp;quot;sniffer&amp;quot; Kommando das &amp;quot;neu lernen&amp;quot; der &amp;quot;ARP&amp;quot; Einträge mitverfolgt werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background-color: #89E871;&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose sniffer packet any arp&lt;br /&gt;
interfaces=[any]&lt;br /&gt;
filters=[arp]&lt;br /&gt;
0.682098 arp who-has 198.18.3.3 tell 198.18.3.1&lt;br /&gt;
0.682251 arp reply 198.18.3.3 is-at 8:5b:e:5d:f7:c&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Was ist der Unterschied zwischen den Funktionen &amp;quot;system arp-table&amp;quot; und &amp;quot;proxy-arp? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Wenn im FortiOS auf dem externen Interface, zBsp &amp;quot;wan1&amp;quot; ein public IP Range konfiguriert wird, sei es über statische und/oder dynamischer Konfiguration, und zu diesem konfigurierten public IP Range eine neuer public IP Range dazu konfiguriert werden soll, hat man verschiedenen Möglichkeiten dies vorzunehmen. Eine Möglichkeit ist, den neuen public IP Range auf dem externen Interface als &amp;quot;Secondary Interface&amp;quot; zu konfigurieren. Dadurch wird der neue public IP Range auf dem Secondary Interface zur MAC Adresse des Interface hinzugefügt auf dem die &amp;quot;Secondary Interface&amp;quot; Konfiguration durchgeführt wird. Eine andere Möglichkeit ist ein VIP Objekt zu erstellen. Durch die Erstellung eines VIP Objekts wird durch die Option &amp;quot;arp-reply enable&amp;quot; auf Layer 4 ein entsprechender ARP Eintrag anhand der MAC Adresse durchgeführt, das Interface das im VIP Objekt konfiguriert wird. Da dieser ARP Eintrag auf Layer 4 durch &amp;quot;arp-reply enable&amp;quot; konfiguriert wird, ist dieser ARP Eintrag auf Layer 3 anhand des Kommandos &amp;quot;get system arp&amp;quot; nicht ersichtlich. Wiederum eine andere Möglichkeit ist ein statischer ARP Eintrag mittels &amp;quot;system arp-table&amp;quot; zu erstellen. Alle diese Möglichkeiten haben das Ziel anhand der MAC Adressen den zusätzlichen public IP Range auf das entsprechende Interface zu binden. Wenn jedoch der neue public IP Range nicht auf dem externen Interface verwendet wird, sondern zBsp lediglich auf dem &amp;quot;dmz&amp;quot; Interface für eine Public IP Adressierung der Server, muss dem externen Interface mitgeteilt werden, dass dieses &amp;quot;dmz&amp;quot; Interface für diesen neuen IP Range zuständig ist. Dies da dieser public IP Range auf das externe Interface, zBsp &amp;quot;wan1&amp;quot; geroutet wird. Wird dies mit einem statischen ARP Eintrag in der &amp;quot;system arp-table&amp;quot; auf dem externen Interface durchgeführt, wird der Traffic nicht auf das &amp;quot;dmz&amp;quot; Interface weitergeleitet da das FortiOS davon ausgeht, dass sich der neue public IP Range auf dem externen Interface, zBsp &amp;quot;wan1&amp;quot; befindet. In so einem Fall wird ein &amp;quot;system proxy-arp&amp;quot; erstellt dh., es wird dem FortiOS durch einen &amp;quot;system proxy-arp&amp;quot; Konfiguration mitgeteilt, dass die Zuständigkeit einer oder mehrer public IP/s sich nicht mehr auf dem externe Interface befindet, wie zBsp &amp;quot;wan1&amp;quot; sondern auf dem &amp;quot;dmz&amp;quot; Interface. Dies bedeutet: Das FortiOS nimmt den/die neue/n public IP Range/s auf dem externen Interface an und leitet diesen an das Interface gemäss der Konfiguration &amp;quot;system proxy-arp&amp;quot; weiter. Diese Art der Implementierung wird auch &amp;quot;IP Adresse zu MAC Adress Translation&amp;quot; genannt! Um einen &amp;quot;system proxy-arp&amp;quot; zu konfigurieren muss über CLI folgendes durchgeführt werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Konfiguration über CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system proxy-arp&lt;br /&gt;
# set interface [Namen des Externes Interface zB &amp;quot;wan1&amp;quot;]&lt;br /&gt;
# set ip [Public IPv4 Adresse des Servers im DMZ]&lt;br /&gt;
# set end-ip [Public IPv4 End Adresse des Servers im DMZ]&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
Im FortiOS kann anhand der Option &amp;quot;end-ip&amp;quot; die End Adresse des Public IP Ranges definiert werden. Diese steht im Zusammenhang mit der Option &amp;quot;ip&amp;quot; dh., es wird nur die Iption &amp;quot;ip&amp;quot; benutzt und so gilt nur diese Konfiguration einer IPv4 Adresse. Wird &amp;quot;end-ip&amp;quot; definiert gilt die Option &amp;quot;ip&amp;quot; als Start Adresse des IPv4 Adress Definition.&lt;br /&gt;
&lt;br /&gt;
== Routing ==&lt;br /&gt;
=== Wie funktioniert das Routing auf einer FortiGate?===&lt;br /&gt;
[[File:fortiOS64.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] [[File:fortiOS60.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Beim Routing entscheidet die FortiGate, welche im NAT-Modus betrieben wird, wohin die Pakete gesendet werden sollen, die empfangen oder durch die FortiGate selber erzeugt werden.&lt;br /&gt;
&lt;br /&gt;
Alle Netzwerkgeräte, die ein Routing durchführen, besitzen eine Routingtabelle. Eine Routingtabelle enthält eine Reihe von Regeln. Jede Regel gibt den nächsten Hop an, der das endgültige Ziel des Pakets sein kann, oder auch an einen nächsten Hop geht. Jeder Routing-Hop im gerouteten Pfad erfordert eine Routingtabellensuche (Routing Lookup), um das Paket weiterzuleiten, bis dies das endgültige Ziel erreichen kann.&lt;br /&gt;
&lt;br /&gt;
Beim Routing von Paketen findet die FortiGate zunächst eine passende Route in ihrer Routing-Liste, basierend auf der Zieladresse des Pakets. Bei dieser Übereinstimmung wertet die FortiGate die gesamte Routingtabelle aus, um die spezifischste Übereinstimmung zu finden, bevor eine Route ausgewählt wird. Wenn die FortiGate mehrere Übereinstimmungen findet, verwendet sie verschiedene Routenattribute, um die beste Route zu ermitteln. &lt;br /&gt;
&lt;br /&gt;
Die richtige Routing-Konfiguration ist wichtig. Wenn Routen falsch konfiguriert sind, erreichen die Pakete ihr Ziel nicht und gehen verloren.&lt;br /&gt;
&lt;br /&gt;
Standardmässig sind viele Aspekte auf FortiGate &amp;quot;stateful&amp;quot;. So entscheidet die FortiGate viele Dinge zu Beginn einer Session, also dann, wenn sie das erste Paket erhält. &lt;br /&gt;
&lt;br /&gt;
Für jede Session führt die FortiGate zwei Routing-Lookups durch:&lt;br /&gt;
* Für das erste vom Absender gesendete Paket&lt;br /&gt;
* Für das erste Antwortpaket, das vom Responder kommt&lt;br /&gt;
&lt;br /&gt;
Nach diesen beiden Lookups schreibt die FortiGate die Routinginformationen in ihre Session-Tabelle. Alle folgenden Pakete werden gemäss Session-Tabelle, und nicht nach der Routingtabelle weitergeleitet.&lt;br /&gt;
So werden alle Pakete, welche zur gleichen Session gehören dem gleichen Pfad zugewiesen, auch nach einer Änderung der statischen Routen. Es gibt jedoch eine Ausnahme dieser Regel. Wenn es eine Änderung in der Routingtabelle gibt, entfernt die FortiGate die Routeninformationen für die Session Tabelle, und dann führt sie eine zusätzliche Routingtabellen des Lookups durch, um diese Informationen wiederherzustellen.&lt;br /&gt;
&lt;br /&gt;
Eine Methode der manuell konfigurierten Routen ist die statische Route. Wenn man eine statische Route konfiguriert, wird der FortiGate mitgeteilt: &amp;quot;Wenn du ein Paket siehst, dessen Ziel innerhalb eines bestimmten Bereichs liegt, sende dies über ein bestimmtes Netzwerkinterface an einen bestimmten Router&amp;quot;. Man kann auch die Distanz und die Priorität so konfigurieren, dass die FortiGate die beste Route zu jedem Ziel ermitteln kann, welche mehreren Routen entspricht. &lt;br /&gt;
&lt;br /&gt;
In einfachen Heimnetzwerken ruft beispielsweise DHCP automatisch eine statische Route ab und konfiguriert diese selbstständig. Das Modem des ISPs sendet dann den gesamten ausgehenden Datenverkehr über dessen Internet-Router, welcher die Pakete an ihr Ziel weiterleitet. Dies wird typischerweise als Standard-Route bezeichnet, da der gesamte Traffic, der nicht mit anderen Routen übereinstimmt, standardmässig über diese Route geleitet wird. Hier ein Beispiel einer Standardroute: &lt;br /&gt;
&lt;br /&gt;
[[File:Fortinet-2572.jpg|link=]] &lt;br /&gt;
&lt;br /&gt;
Das Ziel-Subnetzwert von 0.0.0.0.0.0/0.0.0.0.0 passt zu allen Adressen innerhalb eines Subnetzes. Da die meisten FortiGates als Perimeter-Gerät des Netzwerkes fungieren, verfügen über mindestens eine dieser Standardrouten. Damit wird sichergestellt, dass der Internettraffic an den ISP weitergeleitet wird.&lt;br /&gt;
&lt;br /&gt;
Subnetze welche auf der FortiGate über eine direkt Layer 2 Konnektivität verfügen benötigen keine statische Route. &lt;br /&gt;
&lt;br /&gt;
Jede Route in einer Routingtabelle hat folgende Attribute:&lt;br /&gt;
&lt;br /&gt;
* Network&lt;br /&gt;
* Gateway IP&lt;br /&gt;
* Interfaces&lt;br /&gt;
* Distance&lt;br /&gt;
* Metric&lt;br /&gt;
* Priority&lt;br /&gt;
&lt;br /&gt;
[[File:Fortinet-2573.jpg|link=]] &lt;br /&gt;
&lt;br /&gt;
'''Distanz:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Die Distanz, resp. die administrative Distanz ist eine Zahl, die von Routern verwendet wird, um zu bestimmen, welche Route für ein bestimmtes Ziel bevorzugt wird. Wenn es zwei Routen zum gleichen Ziel gibt, wird jene mit der geringeren Distanz als besser angesehen und für die Routenführung verwendet. Die Routen mit grösseren Entfernungen sind inaktiv und werden nicht in die Routingtabelle aufgenommen.&lt;br /&gt;
&lt;br /&gt;
[[File:Fortinet-2574.jpg|link=]] &lt;br /&gt;
&lt;br /&gt;
Standardmässig haben Routen, die über das RIP-Protokoll gelernt wurden, einen höheren Distanzwert als Routen, die über das OSPF-Protokoll gelernt wurden. Dabei gilt das OSPF-Protokoll als genauer als das RIP.&lt;br /&gt;
&lt;br /&gt;
Die folgenden Werte sind die Distanzen auf einer FortiGate:&amp;lt;br&amp;gt;&lt;br /&gt;
'''0''' - direkt angeschlossen &amp;lt;br&amp;gt;&lt;br /&gt;
'''5''' - DHCP-Gateway &amp;lt;br&amp;gt;&lt;br /&gt;
'''20''' - externe BGP (EBGP) Routen &amp;lt;br&amp;gt;&lt;br /&gt;
'''200''' - interne BGP (IBGP) Routen &amp;lt;br&amp;gt;&lt;br /&gt;
'''110''' - OSPF-Routen &amp;lt;br&amp;gt;&lt;br /&gt;
'''120''' - RIP-Routen &amp;lt;br&amp;gt;&lt;br /&gt;
'''10''' - statische Routen &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''Metric:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Das Metric Attribut wird verwendet, um die beste Route zu einem Ziel zu bestimmen, wenn es um Routen geht, welche durch ein dynamisches Routing-Protokoll gelernt wurden. Wenn zwei Routen den gleichen Abstand haben, wird der metrische Wert verwendet um das Band zu brechen. Für das Routing wird die Route mit der niedrigsten Metric gewählt.&lt;br /&gt;
&lt;br /&gt;
Wie der Metric-Wert gemessen wird, hängt vom Routing-Protokoll ab. Zum Beispiel verwendet RIP die Hop Count, d.h. die Anzahl der Router, die das Paket durchlaufen muss, um das Ziel zu erreichen. OSPF verwendet Kosten, die sich danach richten, wie viel Bandbreite eine Verbindung zu Verfügung hat.&lt;br /&gt;
&lt;br /&gt;
[[File:Fortinet-2575.jpg|link=]] &lt;br /&gt;
&lt;br /&gt;
'''Priorität:''' &amp;lt;br&amp;gt;&lt;br /&gt;
Wenn mehrere statische Routen den gleichen Distanzwert haben, sind beide in der Routingtabelle aktiv. Welche Route wird also verwendet, um passende Pakete zu routen? In diesem Szenario verwendet die FortiGate den Prioritätswert als Tiebreaker, um die beste Route zu ermitteln. Routen mit geringerer Priorität werden stets bevorzugt.&lt;br /&gt;
&lt;br /&gt;
Das Prioritätsattribut gilt nur für statische Routen und wird unter den erweiterten Optionen auf der Benutzeroberfläche konfiguriert. Standardmässig haben alle statischen Routen eine Priorität von 0.&lt;br /&gt;
&lt;br /&gt;
[[File:Fortinet-2576.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
=== Was bedeutet der Begriff &amp;quot;ECMP&amp;quot; beim Routing? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Im Normallfall wird die Beste Route anhand von Routenattributen ermittelt, welche durch das Routing zu Verfügung gestellt werden. (Metric, Distanz, Priorität ..) Was passiert also, wenn zwei oder mehrere Routen zur gleichen Destination die gleichen Werte für alle Attribute besitzen? Wenn mehrere Routen zum gleichen Ziel die gleiche Distanz, Metric und Priorität haben, gelten sie alle als der beste Kandidat. Wenn die Routen statisch, OSPF oder BGP sind, gleicht die FortiGate die Last des Traffics über alle Routen aus. Dies wird als '''E'''qual '''C'''ost '''M'''ulti-'''P'''ath ('''ECMP''') bezeichnet.&lt;br /&gt;
&lt;br /&gt;
ECMP kann den Ausgleichstraffic mit einer dieser vier Methoden behandeln:&lt;br /&gt;
&lt;br /&gt;
* Source IP (default)&lt;br /&gt;
* Source-Destination IP&lt;br /&gt;
* Weighted&lt;br /&gt;
* Usage (spillover)&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:750px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| &lt;br /&gt;
'''Source IP Based:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Session können je nach Source IP Adresse, Source und Destination IP Adressen Routen oder Gewichtung des Interfaces, oder Interface Sitzungen können je nach Quell-IP-Adresse, Quell- und Ziel-IP-Adresse, Routen- oder Interfacegewicht oder Interfacevolumenschwellwert auf gleiche Routen verteilt werden.&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| &lt;br /&gt;
'''Source-Destination IP Based:'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
Die Source-Destination-IP-Methode funktioniert ähnlich, berücksichtigt aber auch die Destination IP. Es wird also erwartet, dass die Session von einer bestimmten Source zu einer bestimmten Destination den gleichen Pfad verwenden.&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| &lt;br /&gt;
'''Weight Based: (Gewichtung)'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
Wenn die ECMP Methode auf weighted konfiguriert ist, verteilt die FortiGate die Sessions mit verschiedenen Destination IPs, indem sie einen Zufallswert erzeugt um die zu wählende Route zu bestimmen. Die Wahrscheinlichkeit eine Route über eine andere auszuwählen basiert auf dem Weight Wert jeder Route oder Interface. Es ist wahrscheinlicher, dass höhere Weights gewählt werden.&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| &lt;br /&gt;
'''Spillover (Usage Based)'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
Es gibt eine zusätzliche Methode namens usage-based (oder spillover). Beim nutzungsabhängigen Lastausgleich verwendet die FortiGate eine primäre Route, bis ein Schwellenwert des Verkehrsaufkommens erreicht ist; danach verwendet es die nächste verfügbare Route.&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:750px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #f8e7ea;&amp;quot;| &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;[[File:achtung.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
Wenn eine der ECMP-Routen ausfällt, und aus der Routingtabelle entfernt wird, wird der Traffic über die restlichen Routen geleitet. &amp;lt;br&amp;gt;&lt;br /&gt;
Es ist keine spezielle Konfiguration für die Ausfallsicherung der Route erforderlich.&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Die FortiGate verwendet source-ip-based als Standard-ECMP-Methode. In der CLI kann die gewünschte Methode konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:750px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| &lt;br /&gt;
'''Source IP Based:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system settings&lt;br /&gt;
# set v4-ecmp-mode source-ip-based &lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| &lt;br /&gt;
'''Source-Destination IP Based:'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system settings&lt;br /&gt;
# set v4-ecmp-mode source-dest-ip-based &lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| &lt;br /&gt;
'''Weight Based: (Gewichtung)'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system settings&lt;br /&gt;
# set v4-ecmp-mode weight-based&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Auf den Interfaces muss die Gewichtung konfiguriert werden:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system interface&lt;br /&gt;
# edit [INTERFACE_NAME]&lt;br /&gt;
# set weight [Wert definieren zwischen 0 und 255]&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Gewichtung muss pro Route definiert werden:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config router static&lt;br /&gt;
# edit [ROUTEN-ID]&lt;br /&gt;
# set weight [Wert definieren zwischen 0 und 255]&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| &lt;br /&gt;
'''Spillover (Usage Based)'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system settings&lt;br /&gt;
# set v4-ecmp-mode usage-based&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Für Spillover-ECMP müssen die Spillover-Schwellenwerte per Interface konfiguriert werden:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system interface&lt;br /&gt;
# edit [INTERFACE_NAME]&lt;br /&gt;
# set spillover-threshold [Wert zwischen 0 und 16776000 definieren]&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''BEISPIEL:'''&amp;lt;br&amp;gt;&lt;br /&gt;
In diesem Szenario hat die FortiGate zwei gleichwertige Kandidatenrouten für das Subnetz 192.168.4.0/24 mit Port1 bzw. Port2. Unter Verwendung der standardmässig Sourcebasierten ECMP-Methode kann die FortiGate einen der beiden Wege nutzen, um Datentraffic für das Subnetz 192.168.4.0/24 von Benutzer A und Benutzer B zu liefern. Wenn Port1 die Verbindung verliert, verwendet die FortiGate automatisch Port2, um den gesamten Datentraffic für das Subnetz 192.168.4.0/24 zu liefern. &lt;br /&gt;
&lt;br /&gt;
ECMP ermöglicht es uns, mehrere Links für dasselbe Ziel zu verwalten und ein integriertes Failover bereitzustellen. Dies kann für alle Netzwerkressourcen bereitgestellt werden welche eine hohe Bandbreitenanforderungen haben und unternehmenskritisch sind. Die Verwendung von ECMP für diese Ressourcen ermöglicht es uns, die verfügbare Bandbreite mehrerer Links zu aggregieren und den Lastausgleichstraffic über diese Links zu verteilen.&lt;br /&gt;
&lt;br /&gt;
Wenn wir ECMP verwenden, müssen wir über die richtigen Firewallregeln verfügen, damit der Datentraffic alle am ECMP beteiligten Interfaces verlassen kann.&lt;br /&gt;
Während wir ECMP verwenden können, um mehrere Internet-(WAN)-Verbindungen auf der FortiGate zu verwalten, kann es effizienter sein, die softwaredefinierte WAN-Funktion (SD-WAN) zu verwenden, um dies zu erreichen. Wir können ECMP weiterhin für interne Ressourcen verwenden.&lt;br /&gt;
&lt;br /&gt;
[[Datei:Fortinet-2577.jpg]]&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# get router info routing-table all&lt;br /&gt;
&lt;br /&gt;
S       192.168.4.0/24 [10/0] via 192.168.1.254, port1,   [5/0]&lt;br /&gt;
        192.168.4.0/24 [10/0] via 192.168.2.254, port1,   [5/0]&lt;br /&gt;
C       192.168.1.0/24 is directly connected, port1&lt;br /&gt;
C       192.168.2.0/24 is directly connected, port2&lt;br /&gt;
C       192.168.3.0/24 is directly connected, port3&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Wie funktioniert das &amp;quot;Reverse Path Forwarding&amp;quot; auf der FortiGate (Antispoofing)? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Pakete werden manchmal aus Routing- oder/und Sicherheitsgründen gelöscht. Reverse Path Forwarding (RPF) ist ein Mechanismus der FortiGate welcher das Netzwerk vor IP-Spoofing-Angriffen schützt. Dabei wird überprüft, ob es eine Route zurück zur Destination des Paketes gibt. Diese Prüfung wird auf dem ersten Paket einer neuen Session durchgeführt. Ebenso wird diese Prüfung nach einer Routenänderung auf dem nächsten Paket in der ursprünglichen Richtung ausgeführt.&lt;br /&gt;
&lt;br /&gt;
Es gibt zwei RPF-Methoden: &lt;br /&gt;
&lt;br /&gt;
* Loose&lt;br /&gt;
* Strict&lt;br /&gt;
&lt;br /&gt;
'''Veranschauungsbeispiel:'''&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|'''Beschreibung'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
In diesem Szenario wird der eingehende Internetverkehr, welcher bei wan1 ankommt akzeptiert, da die Standardroute eine gültige Route zurück zur Source ist.&lt;br /&gt;
&lt;br /&gt;
Es gibt jedoch zwei Interfaces welche eingehenden Datentraffic nicht weiterleiten: port1 und wan2. Port1 wird den Datentraffic nicht weiterleiten, da das Subnetz für Benutzer C 192.168.4.0/24 ist. Es gibt keine aktive Route für dieses Subnetz via Port1. So wird der Datentraffic von 192.168.4.0.0/24 zu Port1 eingestellt, weil dieser bei der RPF-Prüfung fehlgeschlagen ist.&lt;br /&gt;
&lt;br /&gt;
Das andere Interface, welches den Datentraffic nicht weiterleitet, ist wan2. Während wan2 physisch mit dem Internet verbunden ist, sind die einzigen IP-Adressen, welche als Sourcen oder Destinationen für wan2 gelten jene im Subnetz 198.18.2.0/24. So wird der eingehende Datentraffic einer anderen Source nicht durch die RPF-Prüfung geleitet und umgehend gelöscht.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# get router info routing-table all&lt;br /&gt;
&lt;br /&gt;
S*      0.0.0.0/0        [10/0] via 198.18.1.254, wan1&lt;br /&gt;
C       198.18.1.0/24    is directly connected, wan1&lt;br /&gt;
C       198.18.2.0/24    is directly connected, wan2&lt;br /&gt;
C       192.168.3.0/24   is directly connected, port1&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|'''Diagramm'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
 [[file:Fortinet-2578.jpg|link=]]&lt;br /&gt;
|}&lt;br /&gt;
'''So fixen wir das Problem:'''&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|'''Beschreibung'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Das erste Problem wird behoben indem eine statische Route zu 10.0.4.0.0/24 über Port1 hinzugefügt wird. Wenn die FortiGate nun die RPF-Prüfung für die Pakete von Benutzer C ausführt, findet diese eine aktive Route zu diesem Subnetz über Port1 und das Paket wird akzeptiert. &lt;br /&gt;
&lt;br /&gt;
Das zweite Problem wird ebenfalls gelöst indem eine statische Route hinzugefügt wird. In diesem Fall ist es eine Standardroute für wan2. Diese zweite Standardroute muss die gleiche Distanz aufweisen wie jende für wan1. Damit wird sichergestellt, dass beide Routen in der Routingtabelle aktiv sind. Beide können unterschiedliche Prioritäten haben, aber sie müssen die gleiche A haben, um aktiv zu sein. &lt;br /&gt;
&lt;br /&gt;
In diesem Beispiel wurden zwei Routen mit gleicher Distanz, aber unterschiedlicher Priorität konfiguriert. Eine Route ist also die bessere (jene mit der niedrigsten Priorität), aber beide sind aktiv. Die beste Route wird für den ausgehenden Traffic verwendet, aber beide können eingehende Traffic empfangen, ohne die RPF-Prüfung zu durchlaufen.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# get router info routing-table all&lt;br /&gt;
&lt;br /&gt;
S*      0.0.0.0/0        [10/0] via 198.18.1.254, wan1&lt;br /&gt;
                         [10/0] via 198.18.2.254, wan2, [5/0]&lt;br /&gt;
S       192.168.4.0/24   [10/0] via 10.0.3.254, port1	&lt;br /&gt;
C       198.18.1.0/24    is directly connected, wan1&lt;br /&gt;
C       198.18.2.0/24    is directly connected, wan2&lt;br /&gt;
C       192.168.3.0/24   is directly connected, port1&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|'''Diagramm'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
 [[file:Fortinet-2579.jpg|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Das RPF kann entweder stricte oder loose durchgesetzt werden.  &lt;br /&gt;
&lt;br /&gt;
Im loose Modus wird das Paket akzeptiert solange ein aktiver Weg zur Source-IP über das eingehende Interface besteht. Es muss nicht die beste, sondern lediglich eine aktive Route sein.&lt;br /&gt;
&lt;br /&gt;
Im Strict Modus überprüft die FortiGate ob der beste Weg zur Source-IP-Adresse über das eingehende Interface führt. Die Route muss entgegen dem &amp;quot;loose Modus&amp;quot; nicht nur aktiv sein, sondern auch die beste.&lt;br /&gt;
&lt;br /&gt;
Die RPF-Prüfung kann auf zwei Arten deaktiviert werden. Wenn man das asymmetrische Routing aktiviert, wird die RPF-Prüfung systemweit deaktiviert. Dies reduziert jedoch die Sicherheit des gesamten Netzwerks erheblich. Funktionen wie Antivirus und IPS werden wirkungslos. Wenn man also die RPF-Prüfung deaktivieren muss, kann man dies auf der Interface-Ebene mit folgenden Befehlen vornehmen:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|'''Loose RPF'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Defaultmässig ist die FortiGate im Loose Mode&amp;lt;br&amp;gt;&lt;br /&gt;
'''Per Interfaces:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system interface&lt;br /&gt;
# edit [INTERFACE_NAME]&lt;br /&gt;
# set src-check disable&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''Global in den System Settings:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system setting&lt;br /&gt;
# set strict-src-check disable &lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|'''Strict RPF'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
'''Per Interfaces:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system interface&lt;br /&gt;
# edit [INTERFACE_NAME]&lt;br /&gt;
# set src-check enable&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''Global in den System Settings:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system setting&lt;br /&gt;
# set strict-src-check enable &lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|'''Beispiel 1'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
In diesem Beispiel sendet der Host 10.0.4.1 ein SYN-Paket an 10.0.1.2, spooft aber eine Quell-IP von 10.0.1.1. Dadurch scheint das Paket aus dem internen Netzwerk hinter Port1 initiiert zu werden. Lose RPF erlaubt diesen Traffic, da die aktive Route auf wan1 eine Standardroute (0.0.0.0.0.0/0) ist.&lt;br /&gt;
&lt;br /&gt;
Anschlissßend würde 10.0.1.2 (Benutzer B) das SYN/ACK-Paket an das reale Gerät mit der IP-Adresse 10.0.1.1.1 (Benutzer A) senden.&lt;br /&gt;
&lt;br /&gt;
Da 10.0.1.1.1 (Benutzer A) keine SYN/ACK-Pakete erwartet (weil dieser zuvor kein SYN-Paket an 10.0.1.2 gesendet hat), antwortet er mit einem RST-Paket (Reset).&lt;br /&gt;
 [[file:Fortinet-2580.jpg|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|'''Beispiel 2'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
In diesem Beispiel sendet der Host 10.0.4.1 ein SYN-Paket an 10.0.1.2, spooft aber eine Source-IP von 10.0.1.1. Dadurch scheint das Paket aus dem internen Netzwerk hinter Port1 initiiert zu werden. Loose RPF erlaubt diesen Traffic, da die aktive Route auf wan1 eine Standardroute (0.0.0.0.0.0/0) ist.&amp;lt;br&amp;gt;&lt;br /&gt;
Anschlissßend würde 10.0.1.2 (Benutzer B) das SYN/ACK-Paket an das reale Gerät mit der IP-Adresse 10.0.1.1.1 (Benutzer A) senden.&amp;lt;br&amp;gt;&lt;br /&gt;
Da 10.0.1.1.1 (Benutzer A) keine SYN/ACK-Pakete erwartet (weil er zuvor kein SYN-Paket an 10.0.1.2 gesendet hat), antwortet er mit einem RST-Paket (Reset).&lt;br /&gt;
 [[file:Fortinet-2581.jpg|link=]]&lt;br /&gt;
Was passiert aber im gleichen Szenario, wenn Strict RPF verwendet wird?&amp;lt;br&amp;gt;&lt;br /&gt;
Das stricte RPF löscht das SYN-Paket. Auch wenn die wan1-Standardroute eine aktive Route für das Subnetz 10.0.4.0/24 ist, ist sie nicht die beste Route. Die beste Route wäre über das Interface port1, da diese einen niedrigeren Distanzwert hat. &lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:750px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #f8e7ea;&amp;quot;| &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;[[File:achtung.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
Beachte, dass die Default Distanz für direkt verbundene Routen '''0''' ist, was niedriger ist als die Distanz der Standardroute von 10.&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
Obwohl das stricte RPF sicherer ist, kann dies bei Verwendung des dynamischen Routings zu Fehlalarmen führen. Dynamische Routen können sich schnell ändern, und sie können die FortiGate veranlassen, legitimierte Pakete jedes Mal zu verwerfen sobald sich die bevorzugte Route ändert. Im Allgemeinen wird empfohlen loose RPF in Kombination mit Firewallregeln zu verwenden. So kann gefälschter Datenverkehr blockiert werden anstelle strict RPF zu diesem Zweckzu verwenden.&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie wird auf einer FortiGate das Routing abgearbeitet? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Dieser Artikel beschreibt wie die FortiGate das Routing abarbeitet und selektiert was heisst, welches Routing zuerst greift (wie zum Beispiel Cache, Policy Routen usw.). Wenn verschiedene Routings verwendet werden zum Beispiel Policy Route (Layer 4), Distanz (Layer 3) ist es wichtig zu wissen, wie diese Routings abgearbeitet werden. In der folgenden Liste kann entnommen werden, wie die FortiGate das Routing generell abarbeitet (Abarbeitung von oben nach unten) &lt;br /&gt;
* 0) Routing Cache&lt;br /&gt;
* 1) Policy Route&lt;br /&gt;
* 2) Longest Match&lt;br /&gt;
* 3) Distance&lt;br /&gt;
* 4) Priority&lt;br /&gt;
* 5) Metric (Dynamisches Routing)&lt;br /&gt;
* 6) ECMP (Equal Cost Multiple Path)&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:750px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #f8e7ea;&amp;quot;| &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;[[File:achtung.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
Ein FortiOS resp. eine FortiGate im &amp;quot;Transparent Mode&amp;quot; aggiert wie eine Bridge und leitet den Traffic im Layer-2 weiter. Dies bedeutet dass Ethernet-Packetebasierend deren &amp;quot;MAC Adressen&amp;quot; abgearbeitet werden und &amp;quot;nicht&amp;quot; anhand deren IP's.&amp;lt;br&amp;gt; &lt;br /&gt;
Es findet deshalb kein &amp;quot;Routing&amp;quot; statt und Routen sind, ausser für das Mgmt. Interface der &amp;quot;Transparent&amp;quot; Firewall, resp. vdom nicht konfigurierbar!&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
       &lt;br /&gt;
Wie der &amp;quot;cache&amp;quot; eines Routing eingesehen und auf den neusten Stand gebracht werden kann kann nachfolgendem Artikel entnommen werden: [[FortiGate:FAQ#Wie_kann_ich_auf_einer_FortiGate_den_Routing_.22cache.22_auflisten_und_aktualisieren.3F|Routing Cache anzeigen]]&lt;br /&gt;
&lt;br /&gt;
Nachfolgendes Diagramm zeigt wie ein &amp;quot;lookup&amp;quot; in Zusammenhang mit den verschiedenen &amp;quot;Routing Tabellen&amp;quot; durchgeführt wird:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background-color: #89E871;&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Routing Flow Diagramm:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Dieses Diagramm zeigt auf dass verschiede &amp;quot;Routing Tabellen&amp;quot; existieren welche für die verschieden eingesetzten Routing Technologien wie Policy Route, Cache, Statische Route usw. entscheidend sind. Die Informationen dieser &amp;quot;Routing Tabellen&amp;quot; spielen somit eine entscheidende Rolle ob ein Routing selektiert wird oder nicht! &lt;br /&gt;
&lt;br /&gt;
'''Diagramm:''' &lt;br /&gt;
 [[file:Fortinet-1604.jpg|750px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf einer FortiGate die Routing-Tabelle ansehen? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]]  [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Wenn ich ab dem FortiOS 5.4 die Routing-Tabelle auf einer FortiGate ansehen möchte, so muss folgendes beachtet werden. Es besteht die Möglichkeit die aktiven Routen in der Routing-Tabelle anzuschauen (nur Routen die momentan aktiv sind). &lt;br /&gt;
Es gibt auch ein Befehl, mit welchem ich alle Routen sehen kann, welche in der Routing-Tabelle eingetragen sind (aktive, und auch inaktive Routen).&lt;br /&gt;
&lt;br /&gt;
Über das WebGui kann ich nur die aktive Routing-Tabelle anschauen:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background-color: #89E871;&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
'''Routing-Tabelle im WebGui für FortiOS Versionen 5.6/6.0/6.2:''' &amp;lt;br&amp;gt;&lt;br /&gt;
[[File:fortiOS56.png|25px|link=]]  [[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Über das WebGui kann ich nur die aktive Routing-Tabelle anschauen:&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Gehe auf ''Monitor -&amp;gt; Routing Monitor'' &amp;lt;br&amp;gt;&lt;br /&gt;
 [[file:Fortinet-2571.jpg|link=]]&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
'''Routing-Tabelle im WebGui ab FortiOS Version 6.4: '''&amp;lt;br&amp;gt;&lt;br /&gt;
[[File:fortiOS64.png|25px|link=]] ]]&lt;br /&gt;
&lt;br /&gt;
Menu ''Dashboard -&amp;gt; Network'' und dann beim Widget ''Static &amp;amp; Dynamic Routing'' auf die Grafik klicken&lt;br /&gt;
 [[file:Fortinet-2720.jpg|750px|link=]]&lt;br /&gt;
Nun sieht man die Routing-Tabelle im Diagramm und in aufgelisteter Form.&lt;br /&gt;
 [[file:Fortinet-2721.jpg|750px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
In der CLI ist die FortiOS Version nicht relevant, da ist der Syntax bei allen gleich:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background-color: #89E871;&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
Um auf der CLI nur die &amp;quot;aktiven&amp;quot; Routing-Einträge aufzulisten kann folgender Befehl ausgeführt werden:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# get router info routing-table all &lt;br /&gt;
&lt;br /&gt;
Routing table for VRF=0&lt;br /&gt;
Codes: K - kernel, C - connected, S - static, R - RIP, B - BGP&lt;br /&gt;
       O - OSPF, IA - OSPF inter area&lt;br /&gt;
       N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2&lt;br /&gt;
       E1 - OSPF external type 1, E2 - OSPF external type 2&lt;br /&gt;
       i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, ia - IS-IS inter area&lt;br /&gt;
       * - candidate default&lt;br /&gt;
&lt;br /&gt;
S*      0.0.0.0/0 [10/0] via 217.193.240.161, vdom-wan1&lt;br /&gt;
S       172.16.10.0/24 [10/0] via 198.18.0.138, sg0e0-hp0&lt;br /&gt;
S       172.16.20.0/24 [10/0] via 198.18.0.138, sg0e0-hp0&lt;br /&gt;
S       172.16.30.0/24 [10/0] via 198.18.0.138, sg0e0-hp0&lt;br /&gt;
S       172.16.40.0/24 [10/0] via 198.18.0.138, sg0e0-hp0&lt;br /&gt;
S       172.16.99.0/24 [10/0] via 198.18.0.138, sg0e0-hp0&lt;br /&gt;
C       198.18.0.0/27 is directly connected, port1&lt;br /&gt;
S       198.18.0.40/29 [10/0] via 198.18.0.142, sg0e0-dmz0&lt;br /&gt;
S       198.18.0.48/29 [10/0] via 198.18.0.142, sg0e0-dmz0&lt;br /&gt;
C       198.18.0.128/30 is directly connected, sg0e0-cisco0&lt;br /&gt;
C       198.18.0.136/30 is directly connected, sg0e0-hp0&lt;br /&gt;
C       198.18.0.140/30 is directly connected, sg0e0-dmz0&lt;br /&gt;
S       198.18.0.160/28 [10/0] via 198.18.0.142, sg0e0-dmz0&lt;br /&gt;
S       198.18.0.176/28 [10/0] via 198.18.0.142, sg0e0-dmz0&lt;br /&gt;
S       198.18.0.192/28 [10/0] via 198.18.0.142, sg0e0-dmz0&lt;br /&gt;
S       198.18.1.0/24 [10/0] via 198.18.0.130, sg0e0-cisco0&lt;br /&gt;
S       198.18.3.0/24 [10/0] via 198.18.0.138, sg0e0-hp0&lt;br /&gt;
C       198.18.4.0/24 is directly connected, sg0-e-link-lan&lt;br /&gt;
S       198.18.10.0/25 [10/0] is directly connected, ssl.root&lt;br /&gt;
S       198.18.11.0/25 [10/0] is directly connected, ssl.root&lt;br /&gt;
S       198.18.13.0/25 [10/0] is directly connected, ssl.root&lt;br /&gt;
S       198.18.13.128/25 [10/0] is directly connected, ssl.root&lt;br /&gt;
C       217.193.240.160/29 is directly connected, vdom-wan1&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Wenn ich die gesamte Routing-Tabelle sehen möchte (aktive und inaktive Routen) kann ich die Routing Datenbank wie folgt abfragen:&amp;lt;br&amp;gt;&lt;br /&gt;
(Routen welche mit * markiert sind, sind aktive Routen)&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1500px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| &lt;br /&gt;
Konfiguration über CLI: '''get router info routing-table database '''&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# get router info routing-table database &lt;br /&gt;
&lt;br /&gt;
Routing table for VRF=0&lt;br /&gt;
Codes: K - kernel, C - connected, S - static, R - RIP, B - BGP&lt;br /&gt;
       O - OSPF, IA - OSPF inter area&lt;br /&gt;
       N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2&lt;br /&gt;
       E1 - OSPF external type 1, E2 - OSPF external type 2&lt;br /&gt;
       i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, ia - IS-IS inter area&lt;br /&gt;
       &amp;gt; - selected route, * - FIB route, p - stale info&lt;br /&gt;
&lt;br /&gt;
S    *&amp;gt; 0.0.0.0/0 [10/0] via 217.193.240.161, vdom-wan1&lt;br /&gt;
S    *&amp;gt; 172.16.10.0/24 [10/0] via 198.18.0.138, sg0e0-hp0&lt;br /&gt;
S    *&amp;gt; 172.16.20.0/24 [10/0] via 198.18.0.138, sg0e0-hp0&lt;br /&gt;
S    *&amp;gt; 172.16.30.0/24 [10/0] via 198.18.0.138, sg0e0-hp0&lt;br /&gt;
S    *&amp;gt; 172.16.40.0/24 [10/0] via 198.18.0.138, sg0e0-hp0&lt;br /&gt;
S    *&amp;gt; 172.16.99.0/24 [10/0] via 198.18.0.138, sg0e0-hp0&lt;br /&gt;
C    *&amp;gt; 198.18.0.0/27 is directly connected, port1&lt;br /&gt;
S    *&amp;gt; 198.18.0.40/29 [10/0] via 198.18.0.142, sg0e0-dmz0&lt;br /&gt;
S    *&amp;gt; 198.18.0.48/29 [10/0] via 198.18.0.142, sg0e0-dmz0&lt;br /&gt;
C    *&amp;gt; 198.18.0.128/30 is directly connected, sg0e0-cisco0&lt;br /&gt;
C    *&amp;gt; 198.18.0.136/30 is directly connected, sg0e0-hp0&lt;br /&gt;
C    *&amp;gt; 198.18.0.140/30 is directly connected, sg0e0-dmz0&lt;br /&gt;
S    *&amp;gt; 198.18.0.160/28 [10/0] via 198.18.0.142, sg0e0-dmz0&lt;br /&gt;
S    *&amp;gt; 198.18.0.176/28 [10/0] via 198.18.0.142, sg0e0-dmz0&lt;br /&gt;
S    *&amp;gt; 198.18.0.192/28 [10/0] via 198.18.0.142, sg0e0-dmz0&lt;br /&gt;
S    *&amp;gt; 198.18.1.0/24 [10/0] via 198.18.0.130, sg0e0-cisco0&lt;br /&gt;
S    *&amp;gt; 198.18.3.0/24 [10/0] via 198.18.0.138, sg0e0-hp0&lt;br /&gt;
C    *&amp;gt; 198.18.4.0/24 is directly connected, sg0-e-link-lan&lt;br /&gt;
S    *&amp;gt; 198.18.10.0/25 [10/0] is directly connected, ssl.root&lt;br /&gt;
S    *&amp;gt; 198.18.11.0/25 [10/0] is directly connected, ssl.root&lt;br /&gt;
S    *&amp;gt; 198.18.13.0/25 [10/0] is directly connected, ssl.root&lt;br /&gt;
S    *&amp;gt; 198.18.13.128/25 [10/0] is directly connected, ssl.root&lt;br /&gt;
C    *&amp;gt; 217.193.240.160/29 is directly connected, vdom-wan1&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Folgende Optionen stehen weiter für das Commande &amp;lt;code&amp;gt;get router info routing-table&amp;lt;/code&amp;gt; zur Verfügung:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:50%&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
! style=&amp;quot;background-color: #89E871; text-align:left&amp;quot;| Parameter&lt;br /&gt;
! style=&amp;quot;background-color: #89E871; text-align:left&amp;quot;| Beschreibung&lt;br /&gt;
|-&lt;br /&gt;
|  details&lt;br /&gt;
|  Anzeigen der Detail-Informationen der Routing-Tabelle&lt;br /&gt;
|-&lt;br /&gt;
|  all&lt;br /&gt;
|  Anzeigen von allen Einträgen in der Routing-Tabelle&lt;br /&gt;
|-&lt;br /&gt;
|  rip&lt;br /&gt;
|  Anzeigen der RIP Routing-Tabelle&lt;br /&gt;
|-&lt;br /&gt;
|  ospf&lt;br /&gt;
|  Anzeigen der OSPF Routing-Tabelle&lt;br /&gt;
|-&lt;br /&gt;
|  bgp&lt;br /&gt;
|  Anzeigen der BGP Routing-Tabelle&lt;br /&gt;
|-&lt;br /&gt;
|  isis&lt;br /&gt;
|  Anzeigen der IS-IS Routing-Tabelle&lt;br /&gt;
|-&lt;br /&gt;
|  static&lt;br /&gt;
|  Statische Routing-Tabelle anzeigen&lt;br /&gt;
|-&lt;br /&gt;
| connected&lt;br /&gt;
|  zeigt die Routing-Tabelle der verbundenen Routen an&lt;br /&gt;
|-&lt;br /&gt;
| database&lt;br /&gt;
|  zeigt die Datenbank der Routing-Tabelle an (alle aktiven und passiven Routen)&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf einer FortiGate den Routing &amp;quot;cache&amp;quot; auflisten und aktualisieren? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Auf der FortiGate wird ein Cache angelegt. Dies bedeutet, dass wenn ein Routing Eintrag erstellt wird (wie zum Beispiel eine statische Route konfiguriert wird), so wird beim ersten Nutzen der Route im Hintergrund automatisch ein Eintrag im Cache angelegt. &lt;br /&gt;
Dadurch muss die FortiGate nicht jedes Mal die Routing Tabelle konsultieren, sondern erhält bei einer nächsten Anfrage die Routinginformationen schneller und direkter aus dem Cache.&lt;br /&gt;
Wenn ich sehen will, welche Routen im Cache sind kann ich folgenden Befehl verwenden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| &lt;br /&gt;
Konfiguration über CLI: '''diagnose ip rtcache list'''&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose ip rtcache list&lt;br /&gt;
&lt;br /&gt;
family=02 tab=254 vf=0 type=02 tos=0 flag=80000200&lt;br /&gt;
0.0.0.0@0-&amp;gt;198.18.0.1@64(root) gwy=0.0.0.0 prefsrc=198.18.0.1&lt;br /&gt;
ci: ref=1 lastused=1 expire=0 err=00000000 used=819 br=0 pmtu=16436&lt;br /&gt;
&lt;br /&gt;
family=02 tab=254 vf=0 type=03 tos=0 flag=90000200&lt;br /&gt;
193.193.135.65@5(wan1)-&amp;gt;193.193.135.95@64(root) gwy=0.0.0.0 prefsrc=0.0.0.0&lt;br /&gt;
ci: ref=1 lastused=220 expire=0 err=00000000 used=5 br=0 pmtu=1492&lt;br /&gt;
&lt;br /&gt;
family=02 tab=254 vf=0 type=02 tos=0 flag=80000200&lt;br /&gt;
193.193.135.65@5(wan1)-&amp;gt;193.193.135.66@64(root) gwy=0.0.0.0 prefsrc=193.193.135.66&lt;br /&gt;
ci: ref=3 lastused=0 expire=0 err=00000000 used=348 br=0 pmtu=1492&lt;br /&gt;
&lt;br /&gt;
family=02 tab=254 vf=0 type=01 tos=0 flag=00000200&lt;br /&gt;
198.18.3.1@0-&amp;gt;198.18.3.3@4(dmz) gwy=0.0.0.0 prefsrc=0.0.0.0&lt;br /&gt;
ci: ref=1 lastused=8 expire=0 err=00000000 used=952 br=0 pmtu=1500&lt;br /&gt;
&lt;br /&gt;
family=02 tab=254 vf=0 type=03 tos=0 flag=90000200&lt;br /&gt;
0.0.0.0@66(fortinet4intern)-&amp;gt;255.255.255.255@64(root) gwy=0.0.0.0 prefsrc=198.18.2.1&lt;br /&gt;
ci: ref=1 lastused=282 expire=0 err=00000000 used=0 br=0 pmtu=1500&lt;br /&gt;
&lt;br /&gt;
family=02 tab=254 vf=0 type=01 tos=0 flag=00000200&lt;br /&gt;
0.0.0.0@0-&amp;gt;193.193.135.65@5(wan1) gwy=0.0.0.0 prefsrc=193.193.135.66&lt;br /&gt;
ci: ref=1 lastused=0 expire=0 err=00000000 used=2109 br=0 pmtu=1492&lt;br /&gt;
&lt;br /&gt;
family=02 tab=254 vf=0 type=01 tos=0 flag=00000200&lt;br /&gt;
0.0.0.0@0-&amp;gt;193.193.135.65@5(wan1) gwy=0.0.0.0 prefsrc=193.193.135.66&lt;br /&gt;
ci: ref=1 lastused=0 expire=0 err=00000000 used=8022 br=0 pmtu=1492&lt;br /&gt;
&lt;br /&gt;
family=02 tab=254 vf=0 type=01 tos=0 flag=00000200&lt;br /&gt;
0.0.0.0@0-&amp;gt;198.18.3.3@4(dmz) gwy=0.0.0.0 prefsrc=198.18.3.1&lt;br /&gt;
ci: ref=1 lastused=4 expire=0 err=00000000 used=59 br=0 pmtu=1500&lt;br /&gt;
&lt;br /&gt;
family=02 tab=254 vf=0 type=03 tos=0 flag=90000200&lt;br /&gt;
198.18.2.2@66(fortinet4intern)-&amp;gt;198.18.2.127@64(root) gwy=0.0.0.0 prefsrc=0.0.0.0&lt;br /&gt;
ci: ref=1 lastused=135 expire=0 err=00000000 used=61 br=0 pmtu=1500&lt;br /&gt;
&lt;br /&gt;
family=02 tab=254 vf=0 type=01 tos=0 flag=00000200&lt;br /&gt;
198.18.2.1@0-&amp;gt;198.18.2.2@66(fortinet4intern) gwy=0.0.0.0 prefsrc=0.0.0.0&lt;br /&gt;
ci: ref=1 lastused=48 expire=0 err=00000000 used=22 br=0 pmtu=1500&lt;br /&gt;
&lt;br /&gt;
family=02 tab=254 vf=0 type=01 tos=0 flag=00000200&lt;br /&gt;
0.0.0.0@0-&amp;gt;198.18.0.90@7(internal1) gwy=0.0.0.0 prefsrc=198.18.0.1&lt;br /&gt;
ci: ref=1 lastused=3 expire=0 err=00000000 used=491 br=0 pmtu=1500&lt;br /&gt;
&lt;br /&gt;
family=02 tab=254 vf=0 type=02 tos=0 flag=80000200&lt;br /&gt;
198.18.3.2@4(dmz)-&amp;gt;198.18.3.1@64(root) gwy=0.0.0.0 prefsrc=198.18.3.1&lt;br /&gt;
ci: ref=3 lastused=13 expire=0 err=00000000 used=572 br=0 pmtu=1500&lt;br /&gt;
&lt;br /&gt;
family=02 tab=254 vf=0 type=02 tos=0 flag=80000200&lt;br /&gt;
198.18.2.2@66(fortinet4intern)-&amp;gt;198.18.2.1@64(root) gwy=0.0.0.0 prefsrc=198.18.2.1&lt;br /&gt;
ci: ref=10 lastused=0 expire=0 err=00000000 used=20 br=0 pmtu=1500&lt;br /&gt;
&lt;br /&gt;
family=02 tab=254 vf=0 type=01 tos=0 flag=00000200&lt;br /&gt;
198.18.3.1@0-&amp;gt;198.18.3.2@4(dmz) gwy=0.0.0.0 prefsrc=0.0.0.0&lt;br /&gt;
ci: ref=1 lastused=13 expire=0 err=00000000 used=660 br=0 pmtu=1500&lt;br /&gt;
&lt;br /&gt;
family=02 tab=254 vf=0 type=01 tos=0 flag=00000200&lt;br /&gt;
198.18.0.1@0-&amp;gt;198.18.0.90@7(internal1) gwy=0.0.0.0 prefsrc=0.0.0.0&lt;br /&gt;
ci: ref=1 lastused=1 expire=-2395 err=00000000 used=440 br=0 pmtu=1500&lt;br /&gt;
&lt;br /&gt;
family=02 tab=254 vf=0 type=02 tos=0 flag=80000200&lt;br /&gt;
198.18.3.3@4(dmz)-&amp;gt;198.18.3.1@64(root) gwy=0.0.0.0 prefsrc=198.18.3.1&lt;br /&gt;
ci: ref=3 lastused=4 expire=0 err=00000000 used=1 br=0 pmtu=1500&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
Der Cache selbst kann nicht direkt verändert oder manipuliert werden. Es ist auch nicht möglich einzelne Einträge aus dem Cache zu löschen.&lt;br /&gt;
Will man den Cache aktualisieren oder löschen so kann dies indirekt über das refreshen der Routing Tabelle vorgenommen werden. Mit diesem Kommando &amp;lt;code&amp;gt;execute router restart&amp;lt;/code&amp;gt; werden im Cache, wie auchim Kernel die Routing Informationen auf den neuesten Stand gebracht:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| &lt;br /&gt;
Konfiguration über CLI: '''execute router restart'''&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# execute router restart&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Aus diesem Grund wird empfohlen nach jeder Routing Änderungen diesen Befehl abzusetzen um gewährleisten zu können, dass alle Routing Informationen aller Routing Tabellen auf den neusten Stand gebracht wurden.&lt;br /&gt;
&lt;br /&gt;
=== Was ist eine Blackhole-Route? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Eine Blackhole-Route ist eine Route, die den gesammten, an sie gesendeten Datentraffic unterbindet. Dies funktioniert sehr ähnlich wie /dev/null in der Linux-Programmierung.&lt;br /&gt;
Blackhole-Routen werden verwendet, um Pakete zu entsorgen, anstelle auf verdächtige Anfragen zu reagieren. Dies bietet zusätzliche Sicherheit, da der Absender keine Informationen aus dem Destination-Netzwerk erhält.&lt;br /&gt;
&lt;br /&gt;
Blackhole-Routen können auch den Traffic in einem Subnetz einschränken. Wenn einige Subnetzadressen nicht verwendet werden, kann der Traffic zu diesen Adressen (Traffic, welcher gültig oder bösartig sein kann) an ein Blackhole-Route geleitet werden. So kann zusätzliche Sicherheit gewährleisten werden oder den Traffic zum Subnetz zu reduziert werden.&lt;br /&gt;
&lt;br /&gt;
Zum Beispiel bei einer IPSec Side-to-Side Verbindung wird, wenn das Tunnelinterface aktiv ist (und somit der VPN Tunnel up), ein Routing Eintrag erstellt. Wenn dieser Tunnel und somit auch das Tunnelinterface down geht, wird die nächste zutreffende Route für die Session genutzt. Meist ist dies die Default Route zum Standard Gateway. Dies bedeutet, dasss der Traffic welcher für die remote Lokation des Tunnels gedacht ist, ins Internet geroutet wird. Kommt jetzt das Tunnelinterface wieder hoch, bleibt die Session aber über den Standard Gateway aktiv.&lt;br /&gt;
Dieser Zustand bleibt solange bestehen bis diese Session nicht mehr aktiv ist oder manuell beendet wird.&lt;br /&gt;
Ein &amp;quot;Refreshing&amp;quot; der Routing Tabelle mit dem Befehl &amp;quot;execute router restart&amp;quot; löst dieses Problem nicht, weil durch dieses Kommando eine Session nicht beendet wird.&lt;br /&gt;
Die einzige Möglichkeit wäre, die Session manuell zu löschen. &lt;br /&gt;
Jetzt kommt die Blackhole-Route ins Spiel. Die Blackhole-Route wird das Netz an ein Nulldevice routen. Eine Blackhole-Route muss mit einer grösseren Distanz konfiguriert werden, als die anderen Routen. Empfohlen wird die Distanz 254 zu wählen.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Im Menu ''Netzwork -&amp;gt; Static Routes'' [[File:createnew.jpg|link=]]&lt;br /&gt;
# Destinations Netzwerk konfigurieren&lt;br /&gt;
# Interface auf ''Blackhole'' wählen&lt;br /&gt;
# Administrative Distance muss höher als die eigentliche Route sein. Wir empfehlen den Wert 254 zu nehmen.&lt;br /&gt;
# Kommentare schaffen Klarheit&lt;br /&gt;
# Status enable um die Route aktiv zu schalten&lt;br /&gt;
# mit OK die Route einrichten.&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2542.jpg|link=]]&lt;br /&gt;
|- &lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config router static&lt;br /&gt;
edit [ID] -&amp;gt; Route ID angeben z.B 1&lt;br /&gt;
set dst 172.16.16.0 255.255.255.0&lt;br /&gt;
set distance 254&lt;br /&gt;
set comment &amp;quot;Blackhole Route 172.16.16.0/24&amp;quot;&lt;br /&gt;
set blackhole enable&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''Statische Route 172.16.16.0/24 auf Tunnel Interface aktiv:'''&lt;br /&gt;
&lt;br /&gt;
Wir haben ein VPN-Tunnel welcher das Netz 172.16.16.0/24 auf das Tunnel Interface ''vpn_to_sideB'' routet. Wenn wir die Routingtabelle anschauen, sehen wir dass dieses Netz 172.16.16.0/24 auf das Interface ''vpn_to_sideB'' mit der Distanz 10 geroutet wird. &lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1200px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
# Gehe ins Menu ''Monitor -&amp;gt; Routing Monitor''&lt;br /&gt;
 [[datei:Fortinet-2543.jpg]]&lt;br /&gt;
|- style=&amp;quot;background-color: #89E871;&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;!-- CLI Start --&amp;gt;&lt;br /&gt;
 '''get router info routing-table all'''&lt;br /&gt;
 &lt;br /&gt;
 Routing table for VRF=0&lt;br /&gt;
 Codes: K - kernel, C - connected, S - static, R - RIP, B - BGP&lt;br /&gt;
        O - OSPF, IA - OSPF inter area&lt;br /&gt;
        N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2&lt;br /&gt;
        E1 - OSPF external type 1, E2 - OSPF external type 2&lt;br /&gt;
        i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, ia - IS-IS inter area&lt;br /&gt;
        * - candidate default&lt;br /&gt;
 &lt;br /&gt;
 S*      0.0.0.0/0 [1/0] via 198.18.0.1, wan1&lt;br /&gt;
 &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;S       172.16.16.0/24 ['''10'''/0] is directly connected, '''vpn_to_sideB'''&amp;lt;/span&amp;gt;&lt;br /&gt;
 C       192.168.2.0/24 is directly connected, internal&lt;br /&gt;
 C       198.18.0.0/27 is directly connected, wan1&lt;br /&gt;
&amp;lt;!-- CLI End --&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''Statische Route 172.16.16.0/24 auf Tunnel Interface aktiv:'''&lt;br /&gt;
&lt;br /&gt;
Jetzt wird der VPN-Tunnel unterbrochen und das Tunnel Interface ''vpn_to_sideB'' wird inaktiv. Wenn wir jetzt keine default Route hätten, würde das Netz 172.16.16.0/24 auf den default Gateway (198.18.0.1) geroutet. Da wir jetzt aber die Blackhole-Route für die 172.16.16.0/24, mit der Distanz 254 konfiguriert haben, sehen wir in der Routingtabelle, dass der ganze Traffic zum Destinations Netz 172.16.16.0/24 auf das Blackhole Interface routet wird:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1200px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
# Gehe ins Menu ''Monitor -&amp;gt; Routing Monitor''&lt;br /&gt;
[[datei:Fortinet-2544.jpg]]&lt;br /&gt;
|- style=&amp;quot;background-color: #89E871;&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;!-- CLI Start --&amp;gt;&lt;br /&gt;
 '''get router info routing-table all'''&lt;br /&gt;
 &lt;br /&gt;
 Routing table for VRF=0&lt;br /&gt;
 Codes: K - kernel, C - connected, S - static, R - RIP, B - BGP&lt;br /&gt;
        O - OSPF, IA - OSPF inter area&lt;br /&gt;
        N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2&lt;br /&gt;
        E1 - OSPF external type 1, E2 - OSPF external type 2&lt;br /&gt;
        i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, ia - IS-IS inter area&lt;br /&gt;
        * - candidate default&lt;br /&gt;
 &lt;br /&gt;
 S*      0.0.0.0/0 [1/0] via 198.18.0.1, wan1&lt;br /&gt;
 &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;S       172.16.16.0/24 ['''254'''/0] is a summary, '''Null'''&amp;lt;/span&amp;gt;&lt;br /&gt;
 C       192.168.2.0/24 is directly connected, internal&lt;br /&gt;
 C       198.18.0.0/27 is directly connected, wan1&lt;br /&gt;
&amp;lt;!-- CLI End --&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Wenn ich die ganze Routing Tabelle anschaue (auch mit den inaktiven Routen) sehe ich beide Routen auf die Adresse 172.16.16.0/24. Die Route welche mit einem '''*''' markiert wird, ist die aktive Route.&lt;br /&gt;
&lt;br /&gt;
 '''get router info routing-table database'''&lt;br /&gt;
 Routing table for VRF=0&lt;br /&gt;
 Codes: K - kernel, C - connected, S - static, R - RIP, B - BGP&lt;br /&gt;
        O - OSPF, IA - OSPF inter area&lt;br /&gt;
        N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2&lt;br /&gt;
        E1 - OSPF external type 1, E2 - OSPF external type 2&lt;br /&gt;
        i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, ia - IS-IS inter area&lt;br /&gt;
        &amp;gt; - selected route, * - FIB route, p - stale info&lt;br /&gt;
 &lt;br /&gt;
 S    *&amp;gt; 0.0.0.0/0 [1/0] via 198.18.0.1, wan1&lt;br /&gt;
 S       172.16.16.0/24 ['''10'''/0] is directly connected, '''vpn_to_sideB''' inactive  --&amp;gt; Die Route auf das Tunnel Interface ist inaktiv&lt;br /&gt;
 S    *&amp;gt; 172.16.16.0/24 ['''254'''/0] is a summary, '''Null'''                           --&amp;gt; Die Route auf das Null Device (Blackhole) ist aktiv  &lt;br /&gt;
 C    *&amp;gt; 192.168.2.0/24 is directly connected, internal&lt;br /&gt;
 C    *&amp;gt; 198.18.0.0/27 is directly connected, wan1&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #DE8A2E;&amp;quot;| &amp;lt;span&amp;gt;[[File:tipp.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #ffe29b&amp;quot;|&lt;br /&gt;
Grundsätzlich kann man auf jeder FortiGate die privaten IP Ranges auf eine Blackhole-Route konfigurieren. Mit diesen drei Routen kann so jeglicher Traffic, welcher in das Public WAN (INTERNET) geroutet wird, direkt abgefangen werden. &lt;br /&gt;
&lt;br /&gt;
Für folgende private Netze kann also eine Blackhole Route defaultmässig eingerichtet werden:&lt;br /&gt;
&lt;br /&gt;
'''Private Netze Gemäss RFC1918:'''  &lt;br /&gt;
* 10.0.0.0/8 &lt;br /&gt;
* 172.16.0.0/12 &lt;br /&gt;
* 192.168.0.0/16&lt;br /&gt;
&lt;br /&gt;
Siehe auch : https://tools.ietf.org/html/rfc1918&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config router static&lt;br /&gt;
edit 100&lt;br /&gt;
set dst 10.0.0.0/8&lt;br /&gt;
set distance 254&lt;br /&gt;
set comment &amp;quot;Blackhole 10.0.0.0/8 - RFC1918&amp;quot;&lt;br /&gt;
set blackhole enable&lt;br /&gt;
next&lt;br /&gt;
edit 101&lt;br /&gt;
set dst 172.16.0.0/12&lt;br /&gt;
set distance 254&lt;br /&gt;
set comment &amp;quot;Blackhole 172.16.0.0/12 -RFC1918&amp;quot;&lt;br /&gt;
set blackhole enable&lt;br /&gt;
next&lt;br /&gt;
edit 102&lt;br /&gt;
set dst 168.168.0.0/16&lt;br /&gt;
set distance 254&lt;br /&gt;
set comment &amp;quot;Blackhole 192.168.0.0/16-RFC1918&amp;quot;&lt;br /&gt;
set blackhole enable&lt;br /&gt;
next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Weitere Informationen betreffend privatem IP Adress-Bereich siehe auch: https://de.wikipedia.org/wiki/Private_IP-Adresse&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #f8e7ea;&amp;quot;| &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;[[File:achtung.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
Wenn ein Class D (Verwendung für Multicast-Anwendungen) oder Class E Netz (reserviert für zukünftige Zwecke) in eine Blackhole-Route konfiguriert werden soll, wird dies von der FortiGate nicht unterstützt. &lt;br /&gt;
&lt;br /&gt;
Weitere Infos über die Netzklassen : https://de.wikipedia.org/wiki/Netzklasse&lt;br /&gt;
&lt;br /&gt;
'''Beispiel in der CLI:'''&lt;br /&gt;
&lt;br /&gt;
 config router static &lt;br /&gt;
 edit 0&lt;br /&gt;
 new entry '0' added&lt;br /&gt;
 set blackhole enable &lt;br /&gt;
 set distance 254&lt;br /&gt;
 set dst 224.0.0.0/3&lt;br /&gt;
 &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;ip address must be a class A, B, or C ip&lt;br /&gt;
 value parse error before '224.0.0.0/3'&lt;br /&gt;
 Command fail. Return code -8&amp;lt;/span&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich das Swisscom TV über die FortiGate betreiben? ===&lt;br /&gt;
&lt;br /&gt;
''' ARTIKEL NOCH IN BEARBEITUNG und nicht VOLLSTÄNDIG''' &amp;lt;br&amp;gt;&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Um das Swisscom TV über die FortiGate zu routen müssen Multicast Routen eingerichtet werden. Wir gehen in diesem Fall von folgendem Szenario aus: Wir haben einen Swisscom Router, eine FortiGate und die Swisscom TV Box. Wir wollen die FortiGate zwischen dem Router und der TV-Box dazwischen als Perimeter Firewall schalten. Dafür müssen wir auf dem Swisscom Router die &amp;quot;DMZ&amp;quot; Funktion aktiveren und sämtlichen eingehenden Traffic auf die FortiGate weiterleiten. Zwischen der FortiGate und dem Swisscom Router konfigurieren wir ein Transit Netz. Jetzt haben wir sämtlichen Traffic (ausser die Telefone welche direkt am Router angehängt sind) auf der FortiGate. Jetzt können auf der FortiGate die Multicast Policies konfiguriert werden und das Swisscom TV läuft.&lt;br /&gt;
In dieser Anleitung zeige ich ein praktisches Beispiel wie man das konfigurieren könnte:&lt;br /&gt;
&lt;br /&gt;
Als erstes auf dem Swisscom Router folgende Konfigurationen vornehmen:&lt;br /&gt;
&lt;br /&gt;
DMZ Funktion einschalten und auf die FortiGate weiterleiten.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
! style=&amp;quot;background-color: #89E871; text-align:left&amp;quot;| '''Konfiguration WebGui Swisscom Router'''&lt;br /&gt;
|-&lt;br /&gt;
| [[file:Fortinet-1988.jpg|link=]] &lt;br /&gt;
Um sämtlichen eingehenden Traffic auf die FortiGate weiter zu leiten, muss auf dem Swisscom Router die DMZ Funktion aktiviert werden. Als Destination wird die FortiGate ausgewählt. &lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Wir nutzen auf der FortiGate auf dem internal Interface (LAN) den DHCP Dienst. Damit die Swisscom TV Box immer die selbe IP Adresse bekommt, konfigurieren wir eine MAC Reservierung:&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-1989.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system dhcp server&lt;br /&gt;
edit 1&lt;br /&gt;
config reserved-address&lt;br /&gt;
edit 1&lt;br /&gt;
set ip 10.60.60.10&lt;br /&gt;
set mac 48:8d:XX:XX:XX:XX&lt;br /&gt;
set description &amp;quot;swisscom TV Box&amp;quot;&lt;br /&gt;
next&lt;br /&gt;
end&lt;br /&gt;
next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Auf der FortiGate erfassen wir ein Adressen Objekt für die Swisscom TV Box (in unserem Fall 10.60.60.10/32)&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-1990.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall address&lt;br /&gt;
edit &amp;quot;h_swisscomTV-10.60.60.10-32&amp;quot;&lt;br /&gt;
set comment &amp;quot;Swisscom TV Device&amp;quot;&lt;br /&gt;
set color 3&lt;br /&gt;
set subnet 10.60.60.10 255.255.255.255&lt;br /&gt;
next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nun muss auf der FortiGate das Multicast Routing ausgeschaltet oder überprüft werden dass dieses ausgeschaltet ist:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config router multicast&lt;br /&gt;
set multicast-routing disable&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Die Multicast Weiterleitung konfigurieren:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system settings&lt;br /&gt;
set multicast-forward enable&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Wir wollen verhindern, dass die FortiGate bei den weitergeleiteten Multicast Paketen den TTL Wert nicht erhöht:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system settings&lt;br /&gt;
set mutlicast-ttl-notchange enable&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt; &lt;br /&gt;
&lt;br /&gt;
Im nächsten Schritt müssen zwei Multicast Regeln konfiguriert werden. Damit wir im WebGui die Option sehen, muss diese eventuell noch aktiviert werden:&lt;br /&gt;
&lt;br /&gt;
Policy&amp;amp;Objects -&amp;gt; Mutlicast Polciy -&amp;gt; Create New+&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-1991.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
Jetzt müssen wir zwei Multicast Adress-Objekte für 224.0.0.0 - 224.255.255.255 und 239.0.0.0 - 239.255.255.255 erstellen.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:50%&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
! style=&amp;quot;background-color: #89E871; text-align:left&amp;quot;| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
! style=&amp;quot;background-color: #89E871; text-align:left&amp;quot;| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
Menu:'''Policy &amp;amp; Objects -&amp;gt; Addresses -&amp;gt; Create New+ -&amp;gt; Category Multicast Address'''&amp;lt;br&amp;gt;&lt;br /&gt;
[[file:Fortinet-1992.jpg|link=]] &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall multicast-address&lt;br /&gt;
    edit &amp;quot;mc-swisscom_224.0.0.0-224.255.255.255&amp;quot;&lt;br /&gt;
        set start-ip 224.0.0.0&lt;br /&gt;
        set end-ip 224.255.255.255&lt;br /&gt;
        set color 26&lt;br /&gt;
    next&lt;br /&gt;
    edit &amp;quot;mc-swisscom_239.0.0.0-239.255.255.255&amp;quot;&lt;br /&gt;
        set start-ip 239.0.0.0&lt;br /&gt;
        set end-ip 239.255.255.255&lt;br /&gt;
        set color 26&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Regel 1:&lt;br /&gt;
von 0.0.0.0/0 zu den Multicast Adressen&lt;br /&gt;
SNAT in dieser Regel nicht aktivieren.&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-1994.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
Regel 2:&lt;br /&gt;
Von der Swisscom TV Box zu den Multicast Adressen &amp;lt;br&amp;gt;&lt;br /&gt;
SNAT muss in dieser Regel aktiviert werden&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-1995.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
Nun sollte das Swisscom TV über die FortiGate funktionieren.&lt;br /&gt;
&lt;br /&gt;
== SD-WAN ==&lt;br /&gt;
Dieser Artikel beschreibt, wie Sie eine Hilfssitzung mit ECMP oder SD-WAN aktivieren können.&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich für ECMP oder SD-WAN Hilfesession (Auxiliary-session) auf der FortiGate aktivieren? ===&lt;br /&gt;
[[File:fortiOS62.png|25px|link=]]  [[File:fortiOS64.png|25px|link=]] ]]&lt;br /&gt;
&lt;br /&gt;
Wenn wir [[FortiGate:FAQ#Was_bedeutet_der_Begriff_ECMP_beim_Routing.3F|ECMP]] oder SD-WAN benutzen, sind mehrere Interfaces für den eingehenden oder ausgehenden Traffic definiert. Dies bedeutet, dass der Traffic eingehend oder ausgehend auf einem anderen Interface stattfinden kann. Wenn der Datentraffic wieder von der FortiGate ausgeht, versucht er einer bestehenden TCP Session zu entsprechen. Diese TCP-Session wird aber fehlschlagen, da sich das Interface für den eingehenden Datentraffic geändert hat. &lt;br /&gt;
Default mässig wird nur eine Session zur Abwicklung des Datentraffics verwendet. Jede Änderung auf dem eingehenden Interface (Orginal/Antwort) führt zu einer dirty Session und wird verworfen.&lt;br /&gt;
Aktiviert man die &amp;lt;code&amp;gt;auxiliary-session&amp;lt;/code&amp;gt; Funkion wird eine Multisession aktivert. Dies bedeutet dass eine ''Hauptsession'' und ''Hilfssesions'' (verschiedene eingehende Interfaces) gibt um den Traffic zu handeln.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:100%&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
 id=20085 trace_id=10 func=print_pkt_detail line=5501 msg=&amp;quot;vd-root:0 received a packet(proto=6, 172.22.4.99:47287-&amp;gt;172.23.4.100:443) from vlan4. flag [S], seq 3291199818, ack 0, win 65535&amp;quot;&lt;br /&gt;
 id=20085 trace_id=10 func=init_ip_session_common line=5666 msg=&amp;quot;allocate a new session-000015a7&amp;quot;&lt;br /&gt;
 id=20085 trace_id=10 func=vf_ip_route_input_common line=2596 msg=&amp;quot;find a route: flag=04000000 gw-80.78.133.251 via tun1&amp;quot;&lt;br /&gt;
 id=20085 trace_id=10 func=fw_forward_handler line=771 msg=&amp;quot;Allowed by Policy-14: SNAT&amp;quot;&lt;br /&gt;
 id=20085 trace_id=10 func=ids_receive line=289 msg=&amp;quot;send to ips&amp;quot;&lt;br /&gt;
 id=20085 trace_id=10 func=__ip_session_run_tuple line=3286 msg=&amp;quot;SNAT 172.22.4.99-&amp;gt;192.168.1.1:47287&amp;quot;&lt;br /&gt;
 id=20085 trace_id=10 func=ipsecdev_hard_start_xmit line=777 msg=&amp;quot;enter IPsec interface-tun1&amp;quot;&lt;br /&gt;
 id=20085 trace_id=10 func=esp_output4 line=904 msg=&amp;quot;IPsec encrypt/auth&amp;quot;&lt;br /&gt;
 id=20085 trace_id=11 func=print_pkt_detail line=5501 msg=&amp;quot;vd-root:0 received a packet(proto=6, 172.22.4.99:47287-&amp;gt;172.23.4.100:443) from vlan4. flag [.], seq 3291199819, ack 1663915319, win 1034&amp;quot;&lt;br /&gt;
 id=20085 trace_id=11 func=resolve_ip_tuple_fast line=5581 msg=&amp;quot;Find an existing session, id-000015a7, original direction&amp;quot;&lt;br /&gt;
 id=20085 trace_id=11 func=ids_receive line=289 msg=&amp;quot;send to ips&amp;quot;&lt;br /&gt;
 id=20085 trace_id=11 func=ip_session_core_in line=6275 msg=&amp;quot;&amp;lt;span style=&amp;quot;background-color: #FFD700;&amp;quot;&amp;gt;outgoing dev changed:44-&amp;gt;42 dir=original, drop&amp;lt;/span&amp;gt;&amp;quot;&lt;br /&gt;
 id=20085 trace_id=12 func=print_pkt_detail line=5501 msg=&amp;quot;vd-root:0 received a packet(proto=6, 172.22.4.99:47287-&amp;gt;172.23.4.100:443) from vlan4. flag [.], seq 3291199819, ack 1663915319, win 1034&amp;quot;&lt;br /&gt;
 id=20085 trace_id=12 func=vf_ip_route_input_common line=2596 msg=&amp;quot;find a route: flag=04000000 gw-192.168.1.1 via tun1&amp;quot;&lt;br /&gt;
 id=20085 trace_id=12 func=fw_forward_dirty_handler line=385 msg=&amp;quot;&amp;lt;span style=&amp;quot;background-color: #FFD700;&amp;quot;&amp;gt;no session matched&amp;lt;/span&amp;gt;&amp;quot;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Default mässig ist die Funktion deaktiviert. Dies können wir auch über die CLI wie folgt ermitteln:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1000px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system settings&lt;br /&gt;
# show full-configuration | grep aux&lt;br /&gt;
# set auxiliary-session disable&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
Die Funktion kann wie folgt eingeschaltet werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1000px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system settings&lt;br /&gt;
# set auxiliary-session enable&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&amp;lt;!-- Referenz: https://docs.fortinet.com/document/fortigate/6.2.3/technical-tip-enabling-auxiliary-session-with-ecmp-or-sd-wan/19/fd47765 --&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===Welche OIDs gibt es im Zusammenhang mit dem Link Monitor um den SD-WAN Status abzufragen? ===&lt;br /&gt;
&lt;br /&gt;
Folgende OIDs gibt es welche den Status vom Link Monitor angeben:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:50%&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
! style=&amp;quot;background-color: #89E871; text-align:left&amp;quot;| OID&lt;br /&gt;
! style=&amp;quot;background-color: #89E871; text-align:left&amp;quot;| Beschreibung&lt;br /&gt;
|-&lt;br /&gt;
| .1.3.6.1.4.1.12356.101.4.8.2     || fgLinkMonitorTable &lt;br /&gt;
|-&lt;br /&gt;
| .1.3.6.1.4.1.12356.101.4.8.2.1.1 || fgLinkMonitorID &lt;br /&gt;
|-&lt;br /&gt;
| .1.3.6.1.4.1.12356.101.4.8.2.1.2 || fgLinkMonitorName &lt;br /&gt;
|-&lt;br /&gt;
| .1.3.6.1.4.1.12356.101.4.8.2.1.3 || fgLinkMonitorState &lt;br /&gt;
|-&lt;br /&gt;
| .1.3.6.1.4.1.12356.101.4.8.2.1.4 || fgLinkMonitorLatency &lt;br /&gt;
|-&lt;br /&gt;
| .1.3.6.1.4.1.12356.101.4.8.2.1.5 || fgLinkMonitorJitter &lt;br /&gt;
|-&lt;br /&gt;
| .1.3.6.1.4.1.12356.101.4.8.2.1.6 || fgLinkMonitorPacketSend &lt;br /&gt;
|-&lt;br /&gt;
| .1.3.6.1.4.1.12356.101.4.8.2.1.7 || fgLinkMonitorPacketRecv &lt;br /&gt;
|-&lt;br /&gt;
| .1.3.6.1.4.1.12356.101.4.8.2.1.8 || fgLinkMonitorPacketLoss &lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Kann eine FG-90D in die die neue SD-WAN Orchestration eingebunden werden? ===&lt;br /&gt;
[[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
SD-WAN Orchestration kann mit der FG90D aktuell nicht genutzt werden, da dieses Modell aktuell noch nicht unterstützt wird: &lt;br /&gt;
 https://docs.fortinet.com/document/fortimanager/6.4.1/sd-wan-orchestrator-release-notes/798783/supported-fortigate-models&lt;br /&gt;
&lt;br /&gt;
== Policy Routing ==&lt;br /&gt;
&lt;br /&gt;
== Email Service ==&lt;br /&gt;
=== Wie kann auf einer FortiGate den &amp;quot;Email-Service&amp;quot; konfigurieren? ===&lt;br /&gt;
&lt;br /&gt;
Im FortiOS bezeichnet die &amp;quot;Email Service&amp;quot; Funktion die Konfiguration eines SMTP Servers. Ein Email Server auf der FortiGate wird für verschiedene Funktionen benötigt:&lt;br /&gt;
* Alert Email&lt;br /&gt;
* Two-Factor Authentifizierung&lt;br /&gt;
* Wireless Guest-Provisioning &lt;br /&gt;
&lt;br /&gt;
Der &amp;quot;Email-Service&amp;quot; wird über das Web-GUI folgendermassen konfiguriert:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Menu: ''System &amp;gt; Settings -&amp;gt; Email Service'' (6.2)&amp;lt;br&amp;gt;&lt;br /&gt;
# Um einen eigenen E-Mail Server zu konfigurieren, muss ''Use custom settings'' eingeschaltet werden. &lt;br /&gt;
# Im Feld ''SMTP Server'' FQDN Adresse des Mailservers angeben.&lt;br /&gt;
# Unter &amp;quot;Port&amp;quot; kann kann der Mail-Port angepasst werden, falls er vom Default Wert abweicht.&lt;br /&gt;
# wenn notwendig kann ''Authentication'' aktivieret werden und Username mit Passwort für den Mailserver angeben.&lt;br /&gt;
# ''Security Mode'' wählen &lt;br /&gt;
## '''None''' = SMTP default Port TCP 25&lt;br /&gt;
## '''SMTPS''' = SSL/TLS default TCP 465&lt;br /&gt;
## '''START TLS''' (SMTP und TLS default Port TCP 587)&lt;br /&gt;
# ''Default Reply to'' Wird die Emai-Adresse angegeben, welche als Absender fungiert.&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2659.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system email-server&lt;br /&gt;
# set type custom&lt;br /&gt;
# set reply-to [Absender Email Adresse]&lt;br /&gt;
# set server [FQDN SMTP Server]&lt;br /&gt;
# set port [Gebe einen entsprechenden Port an zBsp &amp;quot;25&amp;quot;]&lt;br /&gt;
# set source-ip [Optional gebe eine Source IPv4 Adresse an für den Absender der SMTP Nachricht]&lt;br /&gt;
# set source-ip6 [Optional gebe eine Source IPv6 Adresse an für den Absender der SMTP Nachricht]&lt;br /&gt;
# set authentication [enable | disable]&lt;br /&gt;
# set username [Username für die Authentifizierung]&lt;br /&gt;
# set password [Passwort für die Authentifizierung]&lt;br /&gt;
# set validate-server [enable| disable]&lt;br /&gt;
# set security [none | smtps | starttls]&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Es ist auch möglich von Fortinet den SMTP Server zu benutzen:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# ''Use custom settings'' deaktivieren&lt;br /&gt;
# ''Default Reply To'' wird die Absender Email Adresse angegeben.&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2660.jpg|750px|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system email-server&lt;br /&gt;
# set reply-to [Absender Email Adresse]&lt;br /&gt;
# set server &amp;quot;notification.fortinet.net&amp;quot;&lt;br /&gt;
# set port 465&lt;br /&gt;
# set Security smtps&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Zwei Faktor Authentifizierung ==&lt;br /&gt;
=== Wie kann ich die Timeouts für die 2FA Dienste auf der FortiGate anpassen? ===&lt;br /&gt;
[[File:fortiOS56.png|25px|link=]]  [[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Wenn das SSL-VPN mit Zwei-Faktor-Authentifizierungen(2FA) wie ''E-Mail, SMS, FortiToken'' konfiguriert ist, kann unter Umständen ein längerer Token-Ablauf des Timers erforderlich sein, als jener der Standardeinstellung von 60 Sekunden.&lt;br /&gt;
Die Ablaufzeiten können wie folgt konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1000px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system global&lt;br /&gt;
# set two-factor-ftk-expiry [Zeit in Sekunden]    -&amp;gt; FortiToken Session Timeout &lt;br /&gt;
# set two-factor-ftm-expiry [Zeit in Sekunden]    -&amp;gt; FortiToken Mobile Session Timeout &lt;br /&gt;
# set two-factor-sms-expiry [Zeit in Sekunden]    -&amp;gt; SMS Session Timeout&lt;br /&gt;
# set two-factor-fac-expiry [Zeit in Sekunden]    -&amp;gt; FortiAuthenticator Token Session Timeout&lt;br /&gt;
# set two-factor-email-expiry [Zeit in Sekunden]  -&amp;gt; Email Session Timeout&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Während diese Timer für die Token selbst gelten (und die Token-Codes so lange gültig bleiben, wie sie konfiguriert sind), muss beim SSL-VPN jedoch nicht für die gesamte Dauer der Gültigkeit der Token akzeptieren.&lt;br /&gt;
Um sicherzustellen, dass SSL-VPN die Token akzeptiert, muss ein weiterer Zeitgeber konfiguriert werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system global&lt;br /&gt;
# set remoteauthtimeout [1-300s]&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
Die maximal konfigurierbare Zeitüberschreitung hierfür beträgt 5 Minuten.&lt;br /&gt;
Das SSL-VPN wartet maximal 5 Minuten auf die Bereitstellung eines gültigen Token-Codes, bevor die Verbindung beendet wird, auch wenn der Token-Code länger gültig ist.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #DE8A2E;&amp;quot;| &amp;lt;span&amp;gt;[[File:tipp.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #ffe29b&amp;quot;|&lt;br /&gt;
Die &amp;lt;code&amp;gt;remoteauthtimout&amp;lt;/code&amp;gt; Einstellung zeigt nicht nur an, wie lange SSL-VPN auf die Bereitstellung des Token wartet, sondern auch auf andere Remote-Authentifizierungen, wie zum Beispiel die Authentifizierung von LDAP, RADIUS usw.&lt;br /&gt;
&lt;br /&gt;
Das bedeutet, dass wenn der Timer erhöht wird, die FortiGate beinträchtig werden kann. Der Server ist nicht erreichbar, wenn der erhöhte Timer zu lange benötigt, um die FortiGate zu erreichen.&lt;br /&gt;
|}&lt;br /&gt;
----&lt;br /&gt;
'''FortiGate und FortiAuthentikator:'''&lt;br /&gt;
 &lt;br /&gt;
Was auch beachtet werden muss ist, dass wenn mit einem FortiAuthenticator gearbeitet wird, dieser auch einen Timer für die Token hat.&lt;br /&gt;
Die FortiGate verwendet die RADIUS-Authentifizierung für die SSL-VPN-Benutzerauthentifizierung. Der FortiAuthenticator wird als RADIUS-Server verwendet. Um die Sicherheitsstufen zu verstärken, ist FortiAuthenticator so konfiguriert, dass für eine erfolgreiche Authentifizierung eine Zwei-Faktor-Authentifizierung (2FA) erforderlich ist. &lt;br /&gt;
Der FortiAuthenticator verfügt über mehrere Optionen, um 2FA von einem Benutzer zu verlangen. Diese können Hardware FortiToken, FortiToken Mobile, Mail oder SMS-Dienste sein.&lt;br /&gt;
Bei den letzteren beiden kann es zu Zeitüberschreitungen kommen. Standardmässig erwartet FortiAuthenticator den Token-Code nach 60 Sekunden. Dieser Wert kann angepasst werden.&lt;br /&gt;
Es reicht jedoch nicht aus, nur das Timeout im FortiAuthenticator zu ändern, da die FortiGate auch einen eigenen Timeout-Wert hat. Man muss diesen Wert also auch ändern, wenn man die Zeit zwischen der Eingabe von Benutzername/Passwort und Token-Code erhöhen möchten. Die Timer sind auf der FotiGate wie oben erklärt, anpassbar.&lt;br /&gt;
&lt;br /&gt;
Auf dem FortiAuthentikator kann das unter folgendem Menue konfiguriert werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration im FortiAuthenticator 6.x:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Über das Menue ''User Account Policies -&amp;gt; Tokens'' können die Timeouts konfiguriert werden:&lt;br /&gt;
# Im Feld FortiToken der Menue-Punkt ''TOTP authentication window'' kann der Wert für die FortiToken Timeouts konfiguriert werden. Default ist 1 Minute eingestellt. Möglich ist 1 Minute - 60 Minuten.&lt;br /&gt;
# Unter Email/SMS kann der Token Timeout in Sekunden (10-3600) angepasst werden.&lt;br /&gt;
 [[File:Fortinet-2676.jpg|550px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf einer FortiGate einen SMS Service / Provider konfigurieren? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Wenn auf einer FortiGate eine Two-Factor Authentication konfiguriert wird, so soll basierend auf ODA (On-Demand Authentication) muss ein entsprechender SMS Service resp. Provider konfiguriert werden. Per Standard steht auf einer FortiGate ein FortiGuard SMS Provider zur Verfügung jedoch ist dieser FortiGuard SMS Provider nicht in FortiCare und/oder FortiGuard enthalten. Bei diesem FortiGuard SMS Provider handelt es sich um den Amerikanischen SMS Provider Clickatell.&lt;br /&gt;
&lt;br /&gt;
Anstelle des FortiGuard SMS Services kann auch ein lokaler SMS Provider gewählt werden. Dabei muss beachtet werden, dass der SMS Provider einen SMS Versandt über EMail unterstützt. Grund ist, dass die FortiGate kein SMS Versand über HTTP/S GET und POST unterstützt. Ein paar SMS-Provider welche wir empfehlen:&lt;br /&gt;
&lt;br /&gt;
* Swisscom (@sms.ip-plus.net)&lt;br /&gt;
* F24 (Dolphin) (https://www.f24.com/tochtergesellschaften/f24-schweiz-ag/)&lt;br /&gt;
* Truesenses (http://www.truesenses.com/)&lt;br /&gt;
&lt;br /&gt;
Da der SMS Versand über den Email Service durchgeführt wird, gilt die Konfiguration eines Email Service als Voraussetzung für die Konfiguration eines SMS Service. Wie der Email Service zu konfigurieren ist siehe nachfolgender Artikel: [[FortiGate:FAQ#Wie_kann_auf_einer_FortiGate_den_.22Email_Service.22_konfigurieren.3F|Email Service auf der FortiGate konfigurieren.]]&lt;br /&gt;
Danach sind die Voraussetzungen gegeben einen SMS Service respektive Provider auf der FortiGate zu konfigurieren. Die Konfiguration kann über CLI durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system sms-server&lt;br /&gt;
# edit [Name des Service/Provider zB &amp;quot;swisscom&amp;quot;]&lt;br /&gt;
# set mail-server [FQDN des Mail Server für SMS Versandt zB &amp;quot;sms.ip-plus.net&amp;quot;]&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Wird ein User lokal erfasst und dieser mittels SMS eine Two-Factor Authentifizierung aktiviert werden muss für, diesen User eine entsprechende Mobile Nummer definiert werden. Wird über einen Service auf der FortiGate eine Two-Factor Authentifizierung ausgelöst so wird im Hintergrund über den definierten SMS Service/Provider der für die Mobiel Nummer konfiguriert wurde ein Email generiert in folgender Form: &amp;lt;code&amp;gt;[Land][Vorwahl][Mobile Nummer]@[FQDN des Mail Server für SMS Versandt] &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Siehe auch: [[FortiGate:FAQ#Wie_er.C3.B6ffne_ich_einen_User_mit_Zweifaktor_Authentifizierung_.C3.BCber_SMS.3F| Wie konfiguriere ich einen User mit SMS Zweifaktor Authentifizierung?]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich den Lizenzkey für den FortiGuard SMS Service auf der FortiGate einlesen? ===&lt;br /&gt;
&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Auf der FortiGate kann ich Two Factor Authentifizierung einrichten. Es gibt die Möglichkeit von Fortinet selber einen SMS Dienst zu erwerben. Die SMS werden von der FortiGuard her ausgelöst. Diese Lizenz enthält jeweils 100 SMS. &lt;br /&gt;
Der Artikel welcher hierfür erworben werden kann:&lt;br /&gt;
&lt;br /&gt;
'''SMS-ELIC-100''' FortiSMS - License for 100 SMS text messages&lt;br /&gt;
&lt;br /&gt;
Der Lizenz Key kann über folgenden Befehl auf die FortiGate eingelesen werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1000px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# execute fortiguard-message add xxxx-xxxx-xxxx-xxxx-xxxx ---&amp;gt; Den Aktivierungs Code der SMS Lizenz gemäss erhaltenem Dokument einfügen. &lt;br /&gt;
# execute fortiguard-message update &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Das Guthaben kann wie folgt über die CLI abgefragt werden: '''execute fortiguard-message info'''&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1000px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# execute fortiguard-message info&lt;br /&gt;
Controller server status: registered&lt;br /&gt;
Expiry date: 20200102&lt;br /&gt;
SMS max allowed: 4&lt;br /&gt;
SMS used: 4&lt;br /&gt;
Last update: Wed Apr 17 10:31:02 2019&lt;br /&gt;
&lt;br /&gt;
Current message server: 208.91.113.184:443&lt;br /&gt;
Message server status: unknown&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== FortiView ==&lt;br /&gt;
===Wo ist die Ansicht &amp;quot;All-Session&amp;quot; im FortiOS 6.4.0?===&lt;br /&gt;
[[File:fortiOS64.png|25px|link=]] ]] &lt;br /&gt;
&lt;br /&gt;
Im FortiOS 6.4.0 fällt einem sicher sehr schnell auf, dass die Option '''All-Session''' in der FortiView nicht mehr vorhanden ist.&amp;lt;br&amp;gt;&lt;br /&gt;
Es handelt sich hier um einen Bug im FortiOS 6.4.0. Wir haben es dem TAC gemeldet und diese haben es an das Developpentteam weitergeleitet.&amp;lt;br&amp;gt;&lt;br /&gt;
Der Bug wird unter der Nummer '''615524''' behandelt.&lt;br /&gt;
&lt;br /&gt;
In der Zwischenzeit kann man unter den ''Top Policies by Session'' im Drilldown-Menu zu den Sessions gelangen:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
 [[File:Fortinet-2717.jpg|750px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
'''Der Bug ist im FortiOS 6.4.1 behoben worden'''&amp;lt;br&amp;gt;&lt;br /&gt;
Nun findet man die Session-Ansicht in der FortiView:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
 [[File:Fortinet-2729.jpg|250px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Prozesse ==&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf einer FortiGate die Prozesse auflisten? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Auf einer FortiGate existieren unzählige von Prozesse und Dienste welche zuständige sind um die verschiedenen Aufgaben einer Firewall durchzuführen. Um die Prozesse aufzulisten kann folgendes Kommando benutzt werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose sys top [refresh_time_sec] [number_of_lines]&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
Wenn man die &amp;quot;top&amp;quot; 20 Prozesse (Standard) auflisten möchte, kann der &amp;lt;code&amp;gt;# diagnose sys top &amp;lt;/code&amp;gt; Befehl ohne die Optionen von &amp;quot;refresh_time_sec&amp;quot; sowie &amp;quot;number_of_lines&amp;quot; benutzt werden: &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose sys top&lt;br /&gt;
Run Time:  0 days, 2 hours and 1 minutes&lt;br /&gt;
0U, 0N, 0S, 100I, 0WA, 0HI, 0SI, 0ST; 1866T, 636F&lt;br /&gt;
       ipsengine      358      S &amp;lt;     0.1     5.0&lt;br /&gt;
       extenderd      178      S       0.1     0.4&lt;br /&gt;
          lnkmtd      161      S       0.1     0.3&lt;br /&gt;
          newcli      554      R &amp;lt;     0.1     0.3&lt;br /&gt;
       ipsengine      356      S &amp;lt;     0.0     5.0&lt;br /&gt;
       ipsengine      357      S &amp;lt;     0.0     5.0&lt;br /&gt;
       ipsengine      359      S &amp;lt;     0.0     5.0&lt;br /&gt;
       ipshelper      355      S &amp;lt;     0.0     4.2&lt;br /&gt;
       scanunitd      352      S &amp;lt;     0.0     2.1&lt;br /&gt;
       scanunitd      525      S &amp;lt;     0.0     2.0&lt;br /&gt;
       scanunitd      526      S &amp;lt;     0.0     2.0&lt;br /&gt;
       scanunitd      523      S &amp;lt;     0.0     1.9&lt;br /&gt;
       scanunitd      524      S &amp;lt;     0.0     1.9&lt;br /&gt;
         cmdbsvr      100      S       0.0     1.7&lt;br /&gt;
       forticron      136      S       0.0     1.4&lt;br /&gt;
         pyfcgid      495      S       0.0     1.2&lt;br /&gt;
          cw_acd      168      S       0.0     1.2&lt;br /&gt;
          httpsd      212      S       0.0     1.0&lt;br /&gt;
          httpsd      210      S       0.0     1.0&lt;br /&gt;
          httpsd      127      S       0.0     0.9&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Um den Befehl respektive die Funktion zu beenden benütze '''&amp;quot;Ctrl + C&amp;quot;'''. &lt;br /&gt;
&lt;br /&gt;
'''Beschreibung:'''&amp;lt;br&amp;gt;&lt;br /&gt;
 [[Datei:Fortinet-307.jpg]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Die in der zweiten Ausgabezeile angezeigten Codes haben folgende Bedeutung:&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;0U, 0N, 0S, 100I, 0WA, 0HI, 0SI, 0ST; 1866T, 636F&amp;lt;/code&amp;gt;&amp;lt;br&amp;gt;&lt;br /&gt;
* '''U''' ist der Prozentsatz der User-Space-Anwendungen, welche die CPU verwenden. Im Beispiel bedeutet 0U 0 % der User-Space-Anwendungen, die CPU verwenden.&lt;br /&gt;
 &lt;br /&gt;
* '''S''' ist % der Systemprozesse (oder Kernelprozesse), welche die CPU verwenden. Im Beispiel bedeutet 0S, dass 0 % der Systemprozesse die CPU verwenden.&lt;br /&gt;
&lt;br /&gt;
* '''I''' ist % die ungenutzte CPU. Im Beispiel bedeutet 98I, dass die CPU zu 100% im Leerlauf ist.&lt;br /&gt;
&lt;br /&gt;
* '''T''' ist der gesamte FortiOS-Systemspeicher in Mb. In dem Beispiel bedeutet 1866T, dass 1866 Mb des Systemspeichers vorhanden ist.&lt;br /&gt;
&lt;br /&gt;
* '''F''' ist der freie Speicher in Mb. Im Beispiel bedeutet 636F, dass 636 Mb freier Speicher vorhanden sind.&lt;br /&gt;
&lt;br /&gt;
* '''KF''' ist die Summe der verwendeten Shared-Memory-Seiten. Wenn zum Beispiel 32KF stehen würde, bedeutet dies, das System 32 Seiten des gemeinsamen Speichers verwendet werden.&lt;br /&gt;
----&lt;br /&gt;
Jede zusätzliche Zeile der Befehlsausgabe zeigt Informationen für jeden der auf der FortiGate laufenden Prozesse an. Die dritte Zeile der Ausgabe lautet in diesem Beispiel:&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;ipsengine      358      S &amp;lt;     0.1     5.0&amp;lt;/code&amp;gt;&lt;br /&gt;
* '''ipsengine''' ist der Name des Prozesses. Andere Prozessnamen können newcli, sshd, cmdbsrv, httpsd, scanunitd und miglogd enthalten.&lt;br /&gt;
* '''358''' ist die Prozess-ID. Die Prozess-ID kann eine beliebige Zahl sein.&lt;br /&gt;
* '''S''' ist der Zustand in welchem sich der Prozess befindet. Es gibt folgende Prozesszustände:&lt;br /&gt;
** '''S''' = Sleeping&lt;br /&gt;
** '''R''' = Running&lt;br /&gt;
** '''D''' = Do not disturb&lt;br /&gt;
** '''Z''' = Zombie&lt;br /&gt;
'''R''' und '''S''' Status Informationen eines Prozesses sind normal. &amp;lt;br&amp;gt;&lt;br /&gt;
Das ein Prozess in den Status '''D''' wechselt kann für kurze Zeit vorkommen. Bleibt der Status jedoch für längere Zeit im Status '''D''' ist dies ein Indiz dass dieser Prozess nicht korrekt arbeitet. &amp;lt;br&amp;gt;&lt;br /&gt;
Ein Status '''Z''' für einen Prozess ist klar ein Indiz das dieser Prozess nicht korrekt läuft. Ein Prozess im Status '''Z''' kann nicht mit &amp;quot;kill&amp;quot; beendet werden dh., um diesen Prozess zu beenden ist ein Neustart des Devices notwendig! Um eine FortiGate neu zu starten benutze : &amp;lt;Code&amp;gt;execute reboot&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* '''0.1''' ist die Menge von der CPU, welche der Prozess verwendet. Der CPU-Verbrauch kann von 0.0 (für einen Prozess der schläft), bis zu höheren Werten reichen wenn ein Prozess viel CPU-Zeit benötigt.&lt;br /&gt;
* '''5.0''' ist die Menge an Memory, welche der Prozess verwendet. Der Speicherverbrauch kann von 0.1 bis 5.5 und höher gehen.&lt;br /&gt;
&lt;br /&gt;
Während der &amp;lt;code&amp;gt;diagnose sys top&amp;lt;/code&amp;gt; Befehl ausgeführt wird, kann mit folgenden Tasten eingewirkt werden:&lt;br /&gt;
&lt;br /&gt;
* Taste '''q''' zum beenden.&lt;br /&gt;
* Taste '''c''' um die Prozesse nach Benutzung der CPU zu sortieren.&lt;br /&gt;
* Taste '''m''' um die Prozesse nach Benutzung des Memories zu sortieren.&lt;br /&gt;
&lt;br /&gt;
Wenn Prozesse untersucht/beobachtet werden sollen kann anhand &amp;quot;refresh_time_sec&amp;quot; und &amp;quot;number_of_lines&amp;quot; der Befehl erweitert werden. Das folgenden Beispiel zeigt, wie der Befehl ausgeführt wird mit einer &amp;quot;refresh_time_sec&amp;quot; von 5 Sekunden und &amp;quot;number_of_lines&amp;quot; von 10. Dies heisst, es werden nur die Top 10 Prozesse/Dienste aufgelistet:&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnsoe sys top 5 10&lt;br /&gt;
Run Time:  0 days, 2 hours and 7 minutes&lt;br /&gt;
0U, 0N, 0S, 100I, 0WA, 0HI, 0SI, 0ST; 1866T, 651F&lt;br /&gt;
         miglogd      196      S       0.3     0.9&lt;br /&gt;
       ipsengine      356      S &amp;lt;     0.1     5.0&lt;br /&gt;
       ipsengine      357      S &amp;lt;     0.1     5.0&lt;br /&gt;
          cw_acd      168      S       0.1     1.2&lt;br /&gt;
         miglogd      195      S       0.1     0.9&lt;br /&gt;
         src-vis      152      S       0.1     0.6&lt;br /&gt;
          lnkmtd      161      S       0.1     0.3&lt;br /&gt;
          newcli      568      R &amp;lt;     0.1     0.3&lt;br /&gt;
          proxyd      144      S       0.1     0.3&lt;br /&gt;
       ipsengine      359      S &amp;lt;     0.0     5.0&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf der FortiGate die Prozesse nach Memorie-Auslastung auflisten? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Eine weitere Möglichkeit die Prozesse aufzulisten ist:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose sys top-summary -h&lt;br /&gt;
Usage: top-summary [options]&lt;br /&gt;
&lt;br /&gt;
Options:&lt;br /&gt;
  -n LINES, --num=LINES&lt;br /&gt;
                        Number of top processes to show (20 by default)&lt;br /&gt;
  -i INTERVAL, --interval=INTERVAL&lt;br /&gt;
                        Update interval, in seconds (1 by default)&lt;br /&gt;
  -s SORT, --sort=SORT  Sort mode: [cpu_percent (default)|mem|fds|pid]&lt;br /&gt;
  -d, --dump            Dump stats to the files&lt;br /&gt;
  -h, --help            show this help message and exit&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Anhand dieser Optionen kann folgender Befehl abgesetzt werden um mit &amp;quot;-s mem&amp;quot; die Prozesse nach Memory-Nutzung zu sortieren und alle 60 Sekunden &amp;quot;-i 60&amp;quot; einen Refresh durchzuführen, sowie mit &amp;quot;-n 10&amp;quot; die Top 10 Prozesse aufzulisten:&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;diagnose sys top-summary '-s mem -i 60 -n 10' &amp;lt;/code&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose sys top-summary '-s mem -i 60 -n 10'&lt;br /&gt;
   CPU [||||||||||                              ]  25.0%&lt;br /&gt;
   Mem [||||||||||||||||||||||||||              ]  65.0%  1227M/1866M&lt;br /&gt;
   Processes: 10 (running=1 sleeping=135)&lt;br /&gt;
&lt;br /&gt;
   PID      RSS   CPU% ^MEM%   FDS     TIME+  NAME&lt;br /&gt;
 * 130     420M    0.0 22.5   423  02:32.11  ipsmonitor [x6]&lt;br /&gt;
   352      39M    0.0  2.1    53  00:31.92  scanunitd [x5]&lt;br /&gt;
   100      32M    0.0  1.7    14  00:07.14  cmdbsvr&lt;br /&gt;
   136      26M    0.0  1.4    26  00:09.10  forticron&lt;br /&gt;
   495      24M    0.0  1.3    12  00:00.56  pyfcgid [x4]&lt;br /&gt;
   168      23M    0.0  1.2    31  05:45.90  cw_acd&lt;br /&gt;
   127      20M    0.0  1.1    41  00:26.25  httpsd [x11]&lt;br /&gt;
   125      17M    0.0  0.9    65  00:12.11  miglogd [x3]&lt;br /&gt;
   167      13M    0.0  0.7    22  00:00.98  fgfmd&lt;br /&gt;
   591      12M    0.0  0.7    12  00:00.66  newcli [x2]&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Die Angabe &amp;quot;-s mem&amp;quot; indiziert die Spalte &amp;quot;MEM%&amp;quot; das heisst die Prozesse sollen nach &amp;quot;CPU%&amp;quot; Auslastung sortiert werden anstelle von &amp;quot;-s mem&amp;quot; die Angabe &amp;quot;-s cpu&amp;quot; benützt werden!&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Welche Prozesse existieren auf einer FortiGate und welche Aufgaben haben diese? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Auf der FortiGate existieren unzählige Prozesse welche für verschiedene Aufgaben zuständig sind. Diese könne zBsp anhand &amp;quot;diagnose sys top 5 99&amp;quot; eingesehen werden. Viele Prozesse existieren nur dann, wenn eine entsprechende Konfiguration durchgeführt wird. Andere existieren nur dann, wenn ein bestimmtes FortiGate Modell benutzt wird wie zBsp PoE (Power over Ethernet). Wiederum andere existieren und sind mit dem Stauts &amp;quot;idle&amp;quot; versehen da die Funktion deaktiviert wurde wie zBsp Wirless Controller &amp;quot;cw_acd&amp;quot;. Nachfolgend eine Auflistung der bekannten Prozess und einer Kurzbeschreibung dieser: &lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Prozess:'''&lt;br /&gt;
| '''Beschreibung:'''&lt;br /&gt;
|-&lt;br /&gt;
| initXXXXXXXXXXX &lt;br /&gt;
| its job is to start other processes&lt;br /&gt;
|-&lt;br /&gt;
| zebos_launcher&lt;br /&gt;
| zebos launcher daemon&lt;br /&gt;
|-&lt;br /&gt;
| hp_api&lt;br /&gt;
| hp api&lt;br /&gt;
|-&lt;br /&gt;
| cmdbsvr&lt;br /&gt;
| cmdb server - update processes / configuration&lt;br /&gt;
|-&lt;br /&gt;
| uploadd&lt;br /&gt;
| upload daemon&lt;br /&gt;
|-&lt;br /&gt;
| adsl2plus&lt;br /&gt;
| adsl2plus daemon&lt;br /&gt;
|-&lt;br /&gt;
| sqldb&lt;br /&gt;
| sqldb&lt;br /&gt;
|-&lt;br /&gt;
| reportd&lt;br /&gt;
| report daemon&lt;br /&gt;
|-&lt;br /&gt;
| sql_logd&lt;br /&gt;
| sql log daemon&lt;br /&gt;
|-&lt;br /&gt;
| miglogd&lt;br /&gt;
| log daemon&lt;br /&gt;
|-&lt;br /&gt;
| chlbd&lt;br /&gt;
| chassis loadbalance daemon&lt;br /&gt;
|-&lt;br /&gt;
| haocd&lt;br /&gt;
| content cluster HA over chassis daemon&lt;br /&gt;
|-&lt;br /&gt;
| kmiglogd&lt;br /&gt;
| kernel log daemon&lt;br /&gt;
|-&lt;br /&gt;
| httpsd&lt;br /&gt;
| https daemon&lt;br /&gt;
|-&lt;br /&gt;
| pyfcgid&lt;br /&gt;
| python config daemon&lt;br /&gt;
|-&lt;br /&gt;
| sslvpnd&lt;br /&gt;
| ssl vpn&lt;br /&gt;
|-&lt;br /&gt;
| info_sslvpnd&lt;br /&gt;
| ssl vpn info daemon&lt;br /&gt;
|-&lt;br /&gt;
| smbcd&lt;br /&gt;
| smb client daemon&lt;br /&gt;
|-&lt;br /&gt;
| lcdapp&lt;br /&gt;
| Control the LCD panel&lt;br /&gt;
|-&lt;br /&gt;
| proxyd&lt;br /&gt;
| proxy daemon&lt;br /&gt;
|-&lt;br /&gt;
| imd&lt;br /&gt;
| IM proxy daemon&lt;br /&gt;
|-&lt;br /&gt;
| wad_launcher&lt;br /&gt;
| wan acceleration proxy&lt;br /&gt;
|-&lt;br /&gt;
| wad&lt;br /&gt;
| explicit proxy, mapi rpc&lt;br /&gt;
|-&lt;br /&gt;
| wad_diskd&lt;br /&gt;
| wan acceleration disk daemon&lt;br /&gt;
|-&lt;br /&gt;
| dlpfingerprint&lt;br /&gt;
| dlp fingerprint daemon&lt;br /&gt;
|-&lt;br /&gt;
| dlpfpcache&lt;br /&gt;
| dlp fingerprint cache daemon&lt;br /&gt;
|-&lt;br /&gt;
| scanunitd&lt;br /&gt;
| scanunit daemon&lt;br /&gt;
|-&lt;br /&gt;
| getty&lt;br /&gt;
| wait for console/telnet connection&lt;br /&gt;
|-&lt;br /&gt;
| mingetty tty1&lt;br /&gt;
| mingetty tty1 daemon&lt;br /&gt;
|-&lt;br /&gt;
| mingetty tty2&lt;br /&gt;
| mingetty tty2 daemon&lt;br /&gt;
|-&lt;br /&gt;
| iked&lt;br /&gt;
| ike daemon&lt;br /&gt;
|-&lt;br /&gt;
| nids_monitor_name&lt;br /&gt;
| ips monitor daemon&lt;br /&gt;
|-&lt;br /&gt;
| updated&lt;br /&gt;
| update daemon &amp;lt;= to init some shared memory segment used by other executables&lt;br /&gt;
|-&lt;br /&gt;
| merged_daemons&lt;br /&gt;
| merge daemon - should be split in future. There is a mantics. &lt;br /&gt;
|-&lt;br /&gt;
| fclicense&lt;br /&gt;
| FC license daemon&lt;br /&gt;
|-&lt;br /&gt;
| amc_monitor&lt;br /&gt;
| AMC monitor daemon&lt;br /&gt;
|-&lt;br /&gt;
| forticron&lt;br /&gt;
| crl update daemon&lt;br /&gt;
|-&lt;br /&gt;
| bypass_monitor&lt;br /&gt;
| bypass monitor daemon&lt;br /&gt;
|-&lt;br /&gt;
| chassis5000d&lt;br /&gt;
| chassis 5000 daemon&lt;br /&gt;
|-&lt;br /&gt;
| chassisd 192.168.127.254&lt;br /&gt;
| chassis daemon&lt;br /&gt;
|-&lt;br /&gt;
| fdsmgmtd&lt;br /&gt;
| fortiguard management daemon&lt;br /&gt;
|-&lt;br /&gt;
| fds_msg&lt;br /&gt;
| fds message daemon&lt;br /&gt;
|-&lt;br /&gt;
| snmpd&lt;br /&gt;
| snmp&lt;br /&gt;
|-&lt;br /&gt;
| dhcpd&lt;br /&gt;
| dhcp server&lt;br /&gt;
|-&lt;br /&gt;
| dhcpcd&lt;br /&gt;
| dhcp client&lt;br /&gt;
|-&lt;br /&gt;
| dhcprd&lt;br /&gt;
| dhcp relay&lt;br /&gt;
|-&lt;br /&gt;
| hatalk&lt;br /&gt;
| ha protocol module&lt;br /&gt;
|-&lt;br /&gt;
| haysnc&lt;br /&gt;
| ha synchronization module&lt;br /&gt;
|-&lt;br /&gt;
| harelay&lt;br /&gt;
| ha relay module for tcp&lt;br /&gt;
|-&lt;br /&gt;
| pptpd&lt;br /&gt;
| pptp&lt;br /&gt;
|-&lt;br /&gt;
| l2tpd&lt;br /&gt;
| l2tp&lt;br /&gt;
|-&lt;br /&gt;
| ipldbd&lt;br /&gt;
| ipldbd daemon&lt;br /&gt;
|-&lt;br /&gt;
| vsd&lt;br /&gt;
| virtual server daemon&lt;br /&gt;
|-&lt;br /&gt;
| acd&lt;br /&gt;
| aggregate controller daemon&lt;br /&gt;
|-&lt;br /&gt;
| src-vis&lt;br /&gt;
| source visibility daemon&lt;br /&gt;
|-&lt;br /&gt;
| pppoed&lt;br /&gt;
| pppoe daemon&lt;br /&gt;
|-&lt;br /&gt;
| ddnscd&lt;br /&gt;
| ddns client daemon&lt;br /&gt;
|-&lt;br /&gt;
| urlfilter&lt;br /&gt;
| URL filter daemon&lt;br /&gt;
|-&lt;br /&gt;
| ntpd&lt;br /&gt;
| ntp server daemon&lt;br /&gt;
|-&lt;br /&gt;
| sshd&lt;br /&gt;
| ssh daemon&lt;br /&gt;
|-&lt;br /&gt;
| tftpd&lt;br /&gt;
| tftp daemon&lt;br /&gt;
|-&lt;br /&gt;
| telnetd&lt;br /&gt;
| telnet daemon&lt;br /&gt;
|-&lt;br /&gt;
| authd&lt;br /&gt;
| authenticated daemon&lt;br /&gt;
|-&lt;br /&gt;
| fssod&lt;br /&gt;
| fsso daemon&lt;br /&gt;
|-&lt;br /&gt;
| quard&lt;br /&gt;
| quarantine daemon&lt;br /&gt;
|-&lt;br /&gt;
| rtmon&lt;br /&gt;
| ping server&lt;br /&gt;
|-&lt;br /&gt;
| radvd&lt;br /&gt;
| router adv daemon&lt;br /&gt;
|-&lt;br /&gt;
| alertemail&lt;br /&gt;
| alertemail daemon&lt;br /&gt;
|-&lt;br /&gt;
| dnsproxy&lt;br /&gt;
| dns proxy daemon&lt;br /&gt;
|-&lt;br /&gt;
| sflowd&lt;br /&gt;
| sflow protocol daemon&lt;br /&gt;
|-&lt;br /&gt;
| nat64d&lt;br /&gt;
| NAT64 daemon&lt;br /&gt;
|-&lt;br /&gt;
| radiusd&lt;br /&gt;
| radius daemon&lt;br /&gt;
|-&lt;br /&gt;
| notifd&lt;br /&gt;
| notification daemon = carrier only&lt;br /&gt;
|-&lt;br /&gt;
| gtpgkd&lt;br /&gt;
| gtp daemon = carrier only&lt;br /&gt;
|-&lt;br /&gt;
| mass_mmsd&lt;br /&gt;
| mass mms daemon, carrier only&lt;br /&gt;
|-&lt;br /&gt;
| alarmd&lt;br /&gt;
| alarm daemon&lt;br /&gt;
|-&lt;br /&gt;
| pptpcd&lt;br /&gt;
| pptp client daemon&lt;br /&gt;
|-&lt;br /&gt;
| wpad_client&lt;br /&gt;
| port access client daemon - atheros wifi &lt;br /&gt;
|-&lt;br /&gt;
| wpad&lt;br /&gt;
| port access entity daemon - prism54 wifi&lt;br /&gt;
|-&lt;br /&gt;
| eap_proxy&lt;br /&gt;
| epa proxy - wpa enterprise wifi&lt;br /&gt;
|-&lt;br /&gt;
| modemd&lt;br /&gt;
| modem daemon&lt;br /&gt;
|-&lt;br /&gt;
| dialinsvr&lt;br /&gt;
| dial-in server daemon&lt;br /&gt;
|-&lt;br /&gt;
| cardmgr&lt;br /&gt;
| pcmcia card manager daemon&lt;br /&gt;
|-&lt;br /&gt;
| getty aux&lt;br /&gt;
| getty aux daemon&lt;br /&gt;
|-&lt;br /&gt;
| pppoatmd&lt;br /&gt;
| ppp over atm daemon&lt;br /&gt;
|-&lt;br /&gt;
| adsl_mon&lt;br /&gt;
| adsl monitor daemon&lt;br /&gt;
|-&lt;br /&gt;
| l2tpcd&lt;br /&gt;
| l2tp client daemon&lt;br /&gt;
|-&lt;br /&gt;
| httpclid&lt;br /&gt;
| http client daemon&lt;br /&gt;
|-&lt;br /&gt;
| sessionsync&lt;br /&gt;
| session sync daemon&lt;br /&gt;
|-&lt;br /&gt;
| fgfmd&lt;br /&gt;
| fortigate/fortimanager communication daemon &lt;br /&gt;
|-&lt;br /&gt;
| wccpd&lt;br /&gt;
| wccp daemon&lt;br /&gt;
|-&lt;br /&gt;
| garpd&lt;br /&gt;
| vip gratuitous arp daemon&lt;br /&gt;
|-&lt;br /&gt;
| cw_acd&lt;br /&gt;
| capwap ac daemon&lt;br /&gt;
|-&lt;br /&gt;
| wpad_ac&lt;br /&gt;
| wpad ac daemon&lt;br /&gt;
|-&lt;br /&gt;
| cw_wtpd&lt;br /&gt;
| capwap wtp daemon&lt;br /&gt;
|-&lt;br /&gt;
| cw_stad&lt;br /&gt;
| capwap sta daemon&lt;br /&gt;
|-&lt;br /&gt;
| fortilinkd&lt;br /&gt;
| fortilinkd&lt;br /&gt;
|-&lt;br /&gt;
| cu_acd&lt;br /&gt;
| cu_acd&lt;br /&gt;
|-&lt;br /&gt;
| swctrl_authd&lt;br /&gt;
| Switch controller authentication daemon&lt;br /&gt;
|-&lt;br /&gt;
| vrrpd&lt;br /&gt;
| vrrp daemon&lt;br /&gt;
|-&lt;br /&gt;
| usbmuxd&lt;br /&gt;
| usbmux daemon&lt;br /&gt;
|-&lt;br /&gt;
| fsd&lt;br /&gt;
| forti-start daemon&lt;br /&gt;
|-&lt;br /&gt;
| proxyacceptor&lt;br /&gt;
| proxyacceptor daemon&lt;br /&gt;
|-&lt;br /&gt;
| proxyworker&lt;br /&gt;
| proxyworker daemons&lt;br /&gt;
|-&lt;br /&gt;
| sslacceptor&lt;br /&gt;
| sslacceptor daemon&lt;br /&gt;
|-&lt;br /&gt;
| sslworker&lt;br /&gt;
| sslworker daemons&lt;br /&gt;
|-&lt;br /&gt;
| imd&lt;br /&gt;
| imd daemons&lt;br /&gt;
|-&lt;br /&gt;
| fcnacd&lt;br /&gt;
| forticlient NAC daemon&lt;br /&gt;
|-&lt;br /&gt;
| stpd_name&lt;br /&gt;
| spanning tree protocol daemon&lt;br /&gt;
|-&lt;br /&gt;
| wiredapd&lt;br /&gt;
| wired ap 802.1x port based auth daemon&lt;br /&gt;
|-&lt;br /&gt;
| confsynchbd&lt;br /&gt;
| conf-sync heartbeat daemon&lt;br /&gt;
|-&lt;br /&gt;
| confsyncd&lt;br /&gt;
| conf-sync daemon&lt;br /&gt;
|-&lt;br /&gt;
| poed&lt;br /&gt;
| poe daemon&lt;br /&gt;
|-&lt;br /&gt;
| cbp&lt;br /&gt;
| cbp daemon&lt;br /&gt;
|-&lt;br /&gt;
| nsm&lt;br /&gt;
| routing FIB update&lt;br /&gt;
|-&lt;br /&gt;
| imi&lt;br /&gt;
| routing related&lt;br /&gt;
|-&lt;br /&gt;
| bgpd&lt;br /&gt;
| bgp&lt;br /&gt;
|-&lt;br /&gt;
| ospfd&lt;br /&gt;
| ospf&lt;br /&gt;
|-&lt;br /&gt;
| ospf6d&lt;br /&gt;
| ospfv3&lt;br /&gt;
|-&lt;br /&gt;
| pim6d&lt;br /&gt;
| pim multicast v6&lt;br /&gt;
|-&lt;br /&gt;
| pimd&lt;br /&gt;
| pim multicast&lt;br /&gt;
|-&lt;br /&gt;
| pdmd&lt;br /&gt;
| pim dense monde&lt;br /&gt;
|-&lt;br /&gt;
| ripd&lt;br /&gt;
| rip&lt;br /&gt;
|-&lt;br /&gt;
| ripngd&lt;br /&gt;
| ripv6&lt;br /&gt;
|-&lt;br /&gt;
| netscan&lt;br /&gt;
| netscan daemon&lt;br /&gt;
|-&lt;br /&gt;
| dhcp6s&lt;br /&gt;
| dhcp6 server&lt;br /&gt;
|-&lt;br /&gt;
| dhcp6r&lt;br /&gt;
| dhcp6 relay&lt;br /&gt;
|-&lt;br /&gt;
| dhcp6c&lt;br /&gt;
| dhcp6 client&lt;br /&gt;
|-&lt;br /&gt;
| lted&lt;br /&gt;
| usb lte daemon - start only if hardware has usb port and not run in vmware&lt;br /&gt;
|-&lt;br /&gt;
| newcli&lt;br /&gt;
| CLI commands execution - ssh, telnet&lt;br /&gt;
|-&lt;br /&gt;
| vpd&lt;br /&gt;
| vpn policy daemon - handle vpn traffic to know to which policy the traffic corresponds&lt;br /&gt;
|-&lt;br /&gt;
| rlogd&lt;br /&gt;
| reliable syslog daemon&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
 Referenz der Prozesse aus: https://kb.fortinet.com/kb/documentLink.do?externalID=FD40822&lt;br /&gt;
&lt;br /&gt;
=== Wie finde ich die PID von einem bestimmten Prozess heraus?===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Die PID ist die Prozess Nummer ('''P'''rozess '''ID'''). Um einen Prozess zu stoppen muss diese angegeben werden. Damit man die Prozessnummer(n) herausfindet kann dies mit folgendem Befehl durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;Code&amp;gt;diagnose sys process pidof [ProzessName]&amp;lt;/Code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Wenn ich zum Beispiel die Prozessnummern für httpsd haben möchte gebe ich folgendes ein:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose sys process pidof httpsd&lt;br /&gt;
127&lt;br /&gt;
210&lt;br /&gt;
212&lt;br /&gt;
214&lt;br /&gt;
225&lt;br /&gt;
228&lt;br /&gt;
248&lt;br /&gt;
295&lt;br /&gt;
323&lt;br /&gt;
326&lt;br /&gt;
475&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf der FortiGate einen laufenden Prozess stoppen? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Folgender Befehl kann verwendet werden um einen laufende Prozesse zu stoppen:&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;diagnose sys kill [Signal] [Prozess-ID] &amp;lt;/code&amp;gt;&amp;lt;br&amp;gt;&lt;br /&gt;
'''Beschreibung:'''&amp;lt;br&amp;gt;&lt;br /&gt;
* ''Signal'' kann eine beliebige Zahl sein. Es empfiehlt sich die '''11''' zu nehmen, weil dieses Signal eine Ausgabe an das Crashlog sendet, welches vom Fortinet-Support zur Fehlerbehebung verwendet werden kann.&lt;br /&gt;
* ''Prozess-ID'' ist die Prozess-ID, die vom Befehl &amp;lt;code&amp;gt;diagnose sys top&amp;lt;/Code&amp;gt; aufgelistet wird. (Siehe Artikel [[FortiGate:FAQ#Wie_kann_ich_auf_einer_FortiGate_die_Prozesse_auflisten.3F|Wie kann ich auf einer FortiGate die Prozesse auflisten?&amp;lt;span style=&amp;quot;color:#8bb438&amp;quot;&amp;gt;]])&lt;br /&gt;
&lt;br /&gt;
Mit &amp;lt;code&amp;gt;diagnose sys kill 11 956&amp;lt;/code&amp;gt; wird der Prozess mit der ID 956 gestoppt.&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich herausfinden, welcher Prozess auf welchem CPU Core läuft? ===&lt;br /&gt;
[[File:fortiOS56.png|25px|link=]]  [[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]]  [[File:fortiOS64.png|25px|link=]] ]]&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Konfiguration über CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Als Erstes müssen wir wissen, welcher Prozess welche Prozess-Nummer erhalten hat. Dies wird mit dem Befehl &amp;lt;code&amp;gt;diagnose sys top&amp;lt;/code&amp;gt; ermittelt:&lt;br /&gt;
 # diagnose sys top&lt;br /&gt;
 Run Time:  0 days, 7 hours and 50 minutes&lt;br /&gt;
 0U, 0N, 0S, 100I, 0WA, 0HI, 0SI, 0ST; 2012T, 681F&lt;br /&gt;
        ipshelper      314      S &amp;lt;     0.0     3.9&lt;br /&gt;
          cmdbsvr      124      S       0.0     3.3&lt;br /&gt;
        ipsengine      &amp;lt;span style=&amp;quot;background-color: #ddb6dd;&amp;quot;&amp;gt;'''315'''&amp;lt;/span&amp;gt;      S &amp;lt;     0.0     3.0&lt;br /&gt;
           httpsd      379      S       0.0     3.0&lt;br /&gt;
          miglogd      144      S       0.0     2.4&lt;br /&gt;
          pyfcgid      284      S       0.0     2.3&lt;br /&gt;
           httpsd      209      S       0.0     2.2&lt;br /&gt;
           httpsd      380      S       0.0     2.0&lt;br /&gt;
          reportd      163      S       0.0     2.0&lt;br /&gt;
           httpsd      317      S       0.0     1.8&lt;br /&gt;
          pyfcgid      286      S       0.0     1.8&lt;br /&gt;
        forticron      155      S       0.0     1.7&lt;br /&gt;
           httpsd      656      S       0.0     1.6&lt;br /&gt;
           cw_acd      180      S       0.0     1.4&lt;br /&gt;
           httpsd     1338      S       0.0     1.4&lt;br /&gt;
          miglogd      &amp;lt;span style=&amp;quot;background-color: #33ccff;&amp;quot;&amp;gt;'''196'''&amp;lt;/span&amp;gt;      S       0.0     1.4&lt;br /&gt;
|}&lt;br /&gt;
Wir ermitteln jetzt auf welchem CPU-Kern der Prozess ''ipsengine'' läuft. Wir haben herausgefunden, dass die Prozessnummer für ipsengine die &amp;lt;span style=&amp;quot;background-color: #ddb6dd;&amp;quot;&amp;gt;'''315'''&amp;lt;/span&amp;gt;  ist. Mit dem Befehl &amp;lt;Code&amp;gt;diagnose sys process dump [PROZESS_ID] | grep Cpu&amp;lt;/Code&amp;gt; kann der Kern ermittelt werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Konfiguration über CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
 # diagnose sys process dump &amp;lt;span style=&amp;quot;background-color: #ddb6dd;&amp;quot;&amp;gt;'''315'''&amp;lt;/span&amp;gt; | grep Cpu&lt;br /&gt;
 Cpus_allowed: &amp;lt;span style=&amp;quot;background-color: #FFD700;&amp;quot;&amp;gt;'''1'''&amp;lt;/span&amp;gt;                          &amp;lt;---- &amp;lt;span style=&amp;quot;background-color: #FFD700;&amp;quot;&amp;gt;0001&amp;lt;/span&amp;gt;  (binär umgerechnet).&lt;br /&gt;
 Cpus_allowed_list: &amp;lt;span style=&amp;quot;background-color: #FF8C00;&amp;quot;&amp;gt;'''0'''&amp;lt;/span&amp;gt;                     &amp;lt;----  CPU Nummer &amp;lt;span style=&amp;quot;background-color: #FF8C00;&amp;quot;&amp;gt;'''0'''&amp;lt;/span&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Bei einem zweiten Beispiel wollen wir vom Prozess ''miglogd'' wissen, auf welchem Kern dieser läuft. Hier ist die ProzessID die &amp;lt;span style=&amp;quot;background-color: #33ccff;&amp;quot;&amp;gt;'''196'''&amp;lt;/span&amp;gt;&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Konfiguration über CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
 # diagnose sys process dump &amp;lt;span style=&amp;quot;background-color: #33ccff;&amp;quot;&amp;gt;'''196'''&amp;lt;/span&amp;gt; | grep Cpu&lt;br /&gt;
 Cpus_allowed: &amp;lt;span style=&amp;quot;background-color: #FFD700;&amp;quot;&amp;gt;'''2'''&amp;lt;/span&amp;gt;                       &amp;lt;----- &amp;lt;span style=&amp;quot;background-color: #FFD700;&amp;quot;&amp;gt;0010&amp;lt;/span&amp;gt; (binär umgerechnet).&lt;br /&gt;
 Cpus_allowed_list: &amp;lt;span style=&amp;quot;background-color: #FF8C00;&amp;quot;&amp;gt;'''1'''&amp;lt;/span&amp;gt;                  &amp;lt;-----  CPU Nummer &amp;lt;span style=&amp;quot;background-color: #FF8C00;&amp;quot;&amp;gt;'''1'''&amp;lt;/span&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #DE8A2E;&amp;quot;| &amp;lt;span&amp;gt;[[File:tipp.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #ffe29b&amp;quot;|&lt;br /&gt;
Hier ist ein Link um dezimale Zahlen in binäre Zahlen umzurechnen:&lt;br /&gt;
* https://www.matheretter.de/rechner/zahlenkonverter&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== System ==&lt;br /&gt;
=== Wie generiere ich einen TAC Report für den technischen Support von Fortinet?===&lt;br /&gt;
Damit der technische Support von Fortinet effizient arbeiten kann, ist es von grossem Nutzen bei einem Störungsfall den TAC Report beim Supportticket hochzuladen. In den meisten Fällen wird dieser Report sowieso eingefordert und man gewinnt Zeit indem man diesen Report gleich von Anfang an mitsendet.&lt;br /&gt;
Wen man den Report ausführt wird ein vordefiniertes Skript eine Reihe von Diagnose-Befehlen durchführen. Diese ermöglichen eine Momentaufnahme des aktuellen Zustands der FortiGate festzuhalten. Diese Ausgaben der Befehle können dann in eine Log Datei geschrieben, und so dem technischen Support von Fortinet zur Verfügung gestellt werden.&lt;br /&gt;
&lt;br /&gt;
Im TAC Report werden folgende Daten generiert und abgelegt:   &lt;br /&gt;
&lt;br /&gt;
* Seriennummer des Gerätes&lt;br /&gt;
* Benutzte Firmwareversion&lt;br /&gt;
* Status der FortiGuard-Updates&lt;br /&gt;
* Memorie und CPU Auslastung&lt;br /&gt;
* Globale Konfiguration&lt;br /&gt;
* Hardware Features&lt;br /&gt;
* Interface Fehler&lt;br /&gt;
* Traffic Statistiken&lt;br /&gt;
* HA-Diagnostik&lt;br /&gt;
* Prozess Crash Logs&lt;br /&gt;
&lt;br /&gt;
Der TAC Report kann folgendermassen generiert und heruntergeladen werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# System -&amp;gt; Settings &lt;br /&gt;
 [[File:Fortinet-2727.jpg|550px|link=]]&lt;br /&gt;
# ganz nach unten zu Debug Logs scrollen&lt;br /&gt;
# Download anwählen und Datei herunterladen&lt;br /&gt;
 [[File:Fortinet-2728.jpg|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# execute tac report&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
       [[Datei:HowTo_FortiOS_TAC-Report.pdf]]&lt;br /&gt;
&lt;br /&gt;
==Zertifikate==&lt;br /&gt;
=== Wie kann unter Windows 10 ein SelfSign Zertifikat erstellt werden, welches auf die Firewall geladen werden kann? ===&lt;br /&gt;
Unter Windows 10 kann ein entsprechendes Zertifikat mit Powershell erstellt werden. Folgende Parameter werden dazu benötigt:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
	PS C:\temp&amp;gt; New-SelfSignedCertificate -CertStoreLocation Cert:\LocalMachine\My -DnsName &amp;quot;meineseite.local&amp;quot; &lt;br /&gt;
	-FriendlyName &amp;quot;MySiteCert&amp;quot; -NotAfter (Get-Date).AddYears(10)&lt;br /&gt;
	&lt;br /&gt;
	PSParentPath: Microsoft.PowerShell.Security\Certificate::LocalMachine\My&lt;br /&gt;
	Thumbprint                                Subject&lt;br /&gt;
	----------                                -------&lt;br /&gt;
	9598EC7B469ADFE74474CD75C5FEFCBF8B7EB478  CN=meineseite.local&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Um dieses Zertifikat anschliessend auch als File vom Windows Zertifikatsspeicher in ein passwortgeschütztes *.pfx-File exportieren zu können, muss erst das Passwort in einer Variablen abgelegt werden, bevor dann mittels CMDlet das Zertifikat exportiert werden kann:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
	PS C:\temp&amp;gt; $CertPwd = ConvertTo-SecureString -String &amp;quot;test&amp;quot; -Force -AsPlainText&lt;br /&gt;
	PS C:\temp&amp;gt; Export-PfxCertificate -cert cert:\localMachine\my\9598EC7B469ADFE74474CD75C5FEFCBF8B7EB478&lt;br /&gt;
	-FilePath C:\temp\test.pfx -Password $CertPwd&lt;br /&gt;
&lt;br /&gt;
	Verzeichnis: C:\temp&lt;br /&gt;
	Mode                LastWriteTime         Length Name&lt;br /&gt;
	----                -------------         ------ ----&lt;br /&gt;
	-a----       27.06.2018     16:43           2749 test.pfx&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Das Zertifikat wird anschliessend wie folgt importiert:&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-2250.png|link=]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann unter Windows 10 ein CA erstellt werden, welches auf die Firewall geladen werden kann? ===&lt;br /&gt;
# Herunterladen des Tools XCA [[Datei:setup_xca-1.4.1.zip]]&lt;br /&gt;
# Installieren von XCA auf einem Windows PC&lt;br /&gt;
# Generieren einer CA mit XCA gemäss folgender Anleitung: [[Datei:xca_howto.pdf]] (Quelle: [https://campus.barracuda.com/product/campus/doc/28475773/how-to-create-certificat barracuda.com])&lt;br /&gt;
# Exportieren der CA im *.pem Format&lt;br /&gt;
# Importieren des Zertifikates auf der Fortigate Firewall unter ''System &amp;gt; Certificates &amp;gt; Import &amp;gt; CA Certificate &amp;gt; Type=File''&lt;br /&gt;
&lt;br /&gt;
== Interface ==&lt;br /&gt;
=== Was bedeutet die Funktion &amp;quot;Role&amp;quot; innerhalb einer Interface Konfiguration? ===&lt;br /&gt;
&lt;br /&gt;
Wenn man ab dem FortiOS 5.4 im Interface die verschiedenen Konfigurationspositionen näher anschaut, fällt einem die Position &amp;quot;Role&amp;quot; auf:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# Network -&amp;gt; Interfaces -&amp;gt; auf das entsprechende Interface gehen.&lt;br /&gt;
# Unter der Position &amp;quot;Role&amp;quot; die gewünschte Rolle auswählen&lt;br /&gt;
 [[File:Fortinet-2667.jpg|550px|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system interface&lt;br /&gt;
# edit [Name des entsprechenden Interface zB &amp;quot;internal&amp;quot;]&lt;br /&gt;
# set role [lan | wan | dmz | undefined]&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Nun stellt sich die Frage wobei es sich bei diesem Konfigurationspunkt handelt. Nach Auskunft von Fortinet handelt es sich hierbei um ein neues Feature unter FortiOS 5.4 das Fehlkonfigurationen auf früheren FortiOS verhindern soll. Dies wiederum bedeutet: Durch das hinzufügen einer bestimmten &amp;quot;Role&amp;quot; zu einem Interface stehen diesem bestimmte Konfigurationen nicht mehr zur Verfügung. Dadurch wird verhindert das zBsp auf einem &amp;quot;DMZ&amp;quot; Interface eine DHCP Server Konfiguration durchgeführt wird. Dabei ist wichtig zu wissen welche Konfigurationspunkte durch welche &amp;quot;Role&amp;quot; auf einem Interface entfernt werden. Nachfolgend eine Übersicht der zur Verfügung stehenden &amp;quot;Role&amp;quot; für ein Interface:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Rolen Typen'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
'''Undefined Role:'''&lt;br /&gt;
&lt;br /&gt;
Alle Optionen im WebGui sind sichtbar und können konfiguriert werden.&lt;br /&gt;
&lt;br /&gt;
'''WAN Role:'''&lt;br /&gt;
&lt;br /&gt;
* Das Interface dient zur Verbindung zum Internet&lt;br /&gt;
* Das Interface ist standardmässig auf DHCP konfiguriert&lt;br /&gt;
* Die folgenden Funktionen und Optionen sind in der DMZ &amp;quot;Role&amp;quot; nicht verfügbar:&lt;br /&gt;
** Geräte-Identifikation&lt;br /&gt;
** One-Arm Sniffer&lt;br /&gt;
** Dedizierung für Extension/FortiAP Modus&lt;br /&gt;
** DHCP-Server&lt;br /&gt;
** Security Mode und Admission Control&lt;br /&gt;
&lt;br /&gt;
'''LAN Role'''&lt;br /&gt;
&lt;br /&gt;
* Das Interface wird für Verbindungen mit dem lokalen Netzwerk mit Endpoints verwendet&lt;br /&gt;
* Die folgenden Funktionen und Optionen sind ausgeblendet (nur 5.4.0):&lt;br /&gt;
** Secondäre IP Adresse&lt;br /&gt;
&lt;br /&gt;
'''DMZ Role'''&lt;br /&gt;
*Interface wird für Verbindungen zu Servernetzwerken/Server benutzt.&lt;br /&gt;
* Die folgenden Funktionen und Optionen sind ausgeblendet &lt;br /&gt;
** Secondäre IP Adresse (nur FortiOS 5.4.0)&lt;br /&gt;
** DHCP Server&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2111.jpg|550px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Wir empfehlen grundsätzlich diese &amp;quot;Role&amp;quot; nicht zu benutzen und für ein Interface die Einstellung &amp;quot;undefined&amp;quot; zu benutzen wodurch alle Funktionen resp. Konfigurationen für ein Interface zur Verfügung stehen. Nach Auskunft von Fortinet sind diese &amp;quot;Role&amp;quot; im FortiOS nicht konfigurierbar dh. diese sind &amp;quot;hardcoded&amp;quot; implementiert und können nicht verändert werden. &lt;br /&gt;
Es stehen auf der CLI keine Befehle zur Verfügung um diese &amp;quot;Role&amp;quot; zu verändern oder abzufragen um allenfalls herauszufinden zu können welche Funktionen für eine bestimmte &amp;quot;Role&amp;quot; entfernt wurde oder zur Verfügung steht.&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich die Interface Statistik auf einer FortiGate anschauen? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Um die Interface Statistik anzuschauen kann über die CLI folgender Befehl eingegeben werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# get hardware nic &amp;lt;INTERFACE_NAME&amp;gt;&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
''Beispiel:''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# get hardware nic port1&lt;br /&gt;
Description     :FortiASIC NP6 Adapter&lt;br /&gt;
Driver Name     :FortiASIC Unified NPU Driver&lt;br /&gt;
Name            :np6_0&lt;br /&gt;
PCI Slot        :0000:01:00.0&lt;br /&gt;
irq             :16&lt;br /&gt;
Board           :FGT300d&lt;br /&gt;
SN              :FGT************&lt;br /&gt;
Major ID        :5&lt;br /&gt;
Minor ID        :0&lt;br /&gt;
lif id          :0&lt;br /&gt;
lif oid         :130&lt;br /&gt;
netdev oid      :130&lt;br /&gt;
netdev flags    :1303&lt;br /&gt;
Current_HWaddr   00:09:0f:09:00:02&lt;br /&gt;
Permanent_HWaddr 90:6c:ac:17:b0:ac&lt;br /&gt;
phy name        :port1&lt;br /&gt;
bank_id         :1&lt;br /&gt;
phy_addr        :0x00&lt;br /&gt;
lane            :0&lt;br /&gt;
flags           :220&lt;br /&gt;
sw_port         :0&lt;br /&gt;
sw_np_port      :0&lt;br /&gt;
vid_phy[6]      :[0x02][0x00][0x00][0x00][0x00][0x00]&lt;br /&gt;
vid_fwd[6]      :[0x00][0x00][0x00][0x00][0x00][0x00]&lt;br /&gt;
oid_fwd[6]      :[0x00][0x00][0x00][0x00][0x00][0x00]&lt;br /&gt;
========== Link Status ==========&lt;br /&gt;
Admin           :up&lt;br /&gt;
netdev status   :up&lt;br /&gt;
autonego_setting:1&lt;br /&gt;
link_setting    :1&lt;br /&gt;
link_speed      :1000&lt;br /&gt;
link_duplex     :0&lt;br /&gt;
Speed           :1000&lt;br /&gt;
Duplex          :Full&lt;br /&gt;
link_status     :Up&lt;br /&gt;
rx_link_status  :1&lt;br /&gt;
int_phy_link    :0&lt;br /&gt;
local_fault     :0&lt;br /&gt;
local_warning   :0&lt;br /&gt;
remote_fault    :0&lt;br /&gt;
============ Counters ===========&lt;br /&gt;
Rx_CRC_Errors   :0&lt;br /&gt;
Rx_Frame_Too_Longs:0&lt;br /&gt;
rx_undersize    :0&lt;br /&gt;
Rx Pkts         :3130045&lt;br /&gt;
Rx Bytes        :752876757&lt;br /&gt;
Tx Pkts         :3430304&lt;br /&gt;
Tx Bytes        :2363052814&lt;br /&gt;
Host Rx Pkts    :3130032&lt;br /&gt;
Host Rx Bytes   :691819956&lt;br /&gt;
Host Rx dropped :0&lt;br /&gt;
Host Tx Pkts    :3430304&lt;br /&gt;
Host Tx Bytes   :2348345744&lt;br /&gt;
Host Tx dropped :0&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# fnsysctl ifconfig &amp;lt;INTERFACE_NAME&amp;gt;&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
''Beispiel:''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# fnsysctl ifconfig port1&lt;br /&gt;
port1   Link encap:Ethernet  HWaddr 00:09:0F:09:00:02&lt;br /&gt;
        inet addr:198.18.0.1  Bcast:198.18.0.31  Mask:255.255.255.224&lt;br /&gt;
        UP BROADCAST RUNNING PROMISC ALLMULTI MULTICAST  MTU:1500  Metric:1&lt;br /&gt;
        RX packets:3131156 errors:0 dropped:0 overruns:0 frame:0&lt;br /&gt;
        TX packets:3431342 errors:0 dropped:0 overruns:0 carrier:0&lt;br /&gt;
        collisions:0 txqueuelen:1000 &lt;br /&gt;
        RX bytes:753144031 (718.3 MB)  TX bytes:2363678516 (2.2 GB) &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
===Wie konfiguriere ich ein VLAN-Interface auf der FortiGate?===&lt;br /&gt;
&lt;br /&gt;
Ein VLAN-Interface kann auf der FortiGate relativ einfach konfiguriert werden.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Über das Menu ''Network -&amp;gt; Interfaces -&amp;gt; [[file:createnew.jpg|link=]]''&lt;br /&gt;
# Interface Name definieren&lt;br /&gt;
# Alias bei Bedarf definieren (dieser Name wird in den Polices angezeigt)&lt;br /&gt;
# den Typ auf ''VLAN'' einstellen&lt;br /&gt;
# Das physikalische Interface auswählen, bei welchen das VLAN angebunden werden soll&lt;br /&gt;
# VLAN ID definieren und konfigurieren&lt;br /&gt;
# Netzwerk Konfigurationen vornehmen wie bei einem physikalischen Interface&lt;br /&gt;
 [[file:Fortinet-2718.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
Die VLAN Interfaces sieht man beim physikalischen Interface wenn man auf das + klickt.&lt;br /&gt;
 [[File:Fortinet-2719.jpg|750px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system interface&lt;br /&gt;
    edit &amp;quot;vl_1500_userlan&amp;quot;&lt;br /&gt;
        set vdom &amp;quot;root&amp;quot;&lt;br /&gt;
        set ip 172.16.18.2 255.255.255.0&lt;br /&gt;
        set alias &amp;quot;vl1500-ulan_frontend&amp;quot;&lt;br /&gt;
        set device-identification enable&lt;br /&gt;
        set role lan&lt;br /&gt;
        set interface &amp;quot;internal7&amp;quot;&lt;br /&gt;
        set vlanid 1500&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
===Wie kann ich auf einem VLAN Interface eine sekundäre IP Adresse konfigurieren? ===&lt;br /&gt;
&lt;br /&gt;
Bei einem VLAN Interface kann die sekundäre IP Adresse nicht einfach mit dem Befehl &amp;lt;Code&amp;gt;config secondaryip&amp;lt;/Code&amp;gt; konfiguriert werden. Bevor man diesen Befehl nutzen kann, muss noch das entsprechende Feature auf dem Interface aktiviert werden. Dies wird mit dem Befehl &amp;lt;Code&amp;gt;secondary-IP {enable | disable}&amp;lt;/Code&amp;gt; erreicht.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system interface&lt;br /&gt;
edit int_vl1200&lt;br /&gt;
set secondary-IP enable&lt;br /&gt;
set interface &amp;quot;internal&amp;quot;&lt;br /&gt;
set vlanid 1200&lt;br /&gt;
config secondaryip &lt;br /&gt;
edit 1 &lt;br /&gt;
set ip 172.16.17.1 255.255.255.0   &lt;br /&gt;
next&lt;br /&gt;
end&lt;br /&gt;
next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Um auf dem WebGui die sekundäre IP zu konfigurieren muss einmal das Feature aktiviert worden sein. Danach ist es möglich auf allen Interfaces diese Option über das WebGui zu benutzen.&lt;br /&gt;
# Menu ''Network -&amp;gt; Interfaces -&amp;gt; das entsprechende vlan Interface editieren''&lt;br /&gt;
# Die Option ''Secondary IP address'' aktivieren&lt;br /&gt;
# Mit [[file:createnew.jpg]] kann eine neue sekundäre IP Adresse auf das VLAN konfiguriert werden.  &lt;br /&gt;
 [[file:Fortinet-2695.jpg|750px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich den MTU Wert auf einem Interface anpassen? ===&lt;br /&gt;
[[File:fortiOS56.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]]  [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Der '''M'''aximum '''T'''ransmission '''U'''nit (MTU) Wert definiert die grösste, hardwareabhängige Paketgrösse gemessen in Byte, welche ein Netzwerk übertragen kann. Wenn ein Paket grösser als der MTU Wert ist, werden die Pakete vom Sender aus in kleinere Pakete aufgeteilt. &lt;br /&gt;
Der Standard MTU Wert auf einem FortiGate Interface ist 1500. &lt;br /&gt;
Es kann vorkommen, dass man diesen Wert auf dem Interface anpassen muss, weil gewisse Paket Grössen nicht mehr durch kommen. Dieses Phänomen tritt häufig bei DSL Verbindungen auf, über welche noch ein IPSec VPN Tunnel gehen. Dies zeigt sich dann anhand des Phänomens, dass der Tunnel up ist, die ICMP Pakete durch gehen (ich kriege eine Antwort über den PING vom Remote System), aber die Daten selber nicht durch den Tunnel gehen.&lt;br /&gt;
&lt;br /&gt;
Die MTU-Grösse der von der FortiGate übertragenen Pakete kann angepasst werden um die Netzwerkleistung zu verbessern. Idealerweise sollte die MTU der Pakete mit der kleinsten MTU aller Netzwerke zwischen der FortiGate und dem Ziel identisch sein.&lt;br /&gt;
Falls die von der FortiGate gesendeten Pakete grösser sind als die kleinste MTU, werden diese zerlegt / fragmentiert, was die Übertragung verlangsamt.&lt;br /&gt;
Man kann leicht experimentieren, indem die MTU verringert wird um eine MTU Grösse für eine optimale Netzwerkleistung zu finden.&lt;br /&gt;
 &lt;br /&gt;
* '''68 bis 1500''' Bytes für den statischen Modus&lt;br /&gt;
* '''576 bis 1500''' Bytes für den DHCP-Modus&lt;br /&gt;
* '''576 bis 1492''' Bytes für den PPPoE-Modus&lt;br /&gt;
&lt;br /&gt;
Grössere Frame-Grössen (falls vom FortiGate-Modell unterstützt), bis zu 9216 Byte für NP2-, NP4- und NP6-beschleunigte Interfaces sind möglich.&lt;br /&gt;
Diese Option ist nur für physische Interfaces verfügbar. Virtuelle Interface (vlan) welche einem physischen Interface zugeordnet sind, erben die MTU-Grösse des physischen Interfaces.&lt;br /&gt;
&lt;br /&gt;
Die Interfaces gewisser FortiGate-Modelle unterstützen Frames, welche grösser als die herkömmlichen 1500 Byte sind. Jumbo-Frames werden bei FortiGate-Modellen, welche ab SOC2 (oder höher) oder NP4lite (ausser die FortiGate 30D) und bei Modellen der FortiGate 100D-Serie unterstützt.&lt;br /&gt;
Wenn grössere Frames über eine Route gesendet werden, müssen alle Netzwerk-Devices auf diesem Weg die Framegrösse unterstützen. Falls dies nicht der Fall ist, werden die grösseren Frames nicht erkannt und dann verworfen.&lt;br /&gt;
&lt;br /&gt;
Wenn man Datentraffic mit der Standardgrösse und grösseren Frames auf demselben Interfaces hat, kann das Routing allein diese nicht auf verschiedene Wege routen, die nur auf der Frame-Grösse basieren. Man kann jedoch VLANs verwenden, um sicherzustellen, dass der Datenverkehr mit grösseren Frames über Netzwerkgeräte geroutet wird, welche die grössere Grösse unterstütz. &lt;br /&gt;
VLANs erben die MTU-Grösse von dem übergeordneten Interface. Das VLAN muss so konfiguriert werden, dass es beide Enden des Pfads, sowie alle Switches und Router entlang des Weges umfasst.&lt;br /&gt;
&lt;br /&gt;
Die MTU-Paketgrösse kann konfiguriert werden. Wenn man eine MTU-Grösse wählt, welche grösser ist als jene die vom FortiGate-Modell unterstützt wird, kommt eine Fehlermeldung (&amp;quot;Paket müsste fragmentiert werden, DF-Flag ist jedoch gesetzt&amp;quot;). &lt;br /&gt;
In dieser Situation soll man versuchen eine kleinere MTU-Grösse zu konfigureren, bis der Wert unterstützt wird und die Pakete nicht mehr fragmentiert werden müssen.&lt;br /&gt;
 &lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #f8e7ea;&amp;quot;| &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;[[File:achtung.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
Eine Änderung des MTU-Wertes kann den Internetzugang für eine kurze Zeit beeinträchtigen, da nach der Anpassung des Wertes ein Reboot der Hardware vorgenommen werden muss. Es wird empfohlen die MTU-Änderung in einem Wartungsfenster vorzunehmen oder den Kunden zu informieren, dass es zu einem Unterbruch kommt!&lt;br /&gt;
|-&lt;br /&gt;
|} &lt;br /&gt;
&lt;br /&gt;
MTU Standardwerte:&lt;br /&gt;
DHCP-Verbindung: 1500&lt;br /&gt;
PPPoE-Verbindung: 1492&lt;br /&gt;
Wird eine eigene VPN-Verbindung (via IPSec) aufgebaut, so muss nach dem ermitteln der &amp;quot;optimalen&amp;quot; MTU noch -100 gerechnet werden um den für das VPN korrekte MTU-Wert zu erlangen.&lt;br /&gt;
&lt;br /&gt;
Die optimale MTU kann via CLI mit folgendem Befehl ermittelt werden:&lt;br /&gt;
ping &amp;lt;&amp;lt;Zielhost&amp;gt;&amp;gt; -f -l 1492&lt;br /&gt;
&lt;br /&gt;
Erscheint die Fehlermeldung &amp;quot;Paket müsste fragmentiert werden&amp;quot;, ist der Wert noch zu hoch und muss weiter reduziert werden bis der Ping ohne Fehlermeldung durch geht.&lt;br /&gt;
  &lt;br /&gt;
Folgendermassen kann ich auf den Interfaces die MTU Werte anpassen:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system interface&lt;br /&gt;
     edit [INTERFACE]&lt;br /&gt;
          set mtu-override [enable|disable]&lt;br /&gt;
          set mtu [MTU_WERT]&lt;br /&gt;
     end&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
'''Beispiel:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system interface&lt;br /&gt;
     edit internal1&lt;br /&gt;
          set mtu-ovveride enable&lt;br /&gt;
          set mtu 1492&lt;br /&gt;
     end&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #f8e7ea;&amp;quot;| &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;[[File:achtung.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
Wenn die FortiGate im transparent Modus ist muss noch folgendes beachtet werden: &amp;lt;br&amp;gt;&lt;br /&gt;
Wird auf einem Interface der MTU-Wert angepasst, muss auf '''allen''' Interface der MTU-Wert auf der FortiGate angepasst werden!&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
----&lt;br /&gt;
Auch interessant:&amp;lt;br&amp;gt;&lt;br /&gt;
* Mehr Informationen über die MTU: https://www.msxfaq.de/netzwerk/grundlagen/mtu.htm&lt;br /&gt;
* VPN Interface : [[FortiGate:FAQ#Wie_kann_ich_auf_einem_VPN_Interface_die_MTU_Werte_anpassen.3F| Wie kann ich auf einem VPN Interface die MTU Werte anpassen?]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf der FortiGate ein Interface deaktivieren/aktivieren?===&lt;br /&gt;
Es empfiehlt sich, jene Interfaces, welche auf der FortiGate nicht verwendet werden, administrativ herunter zu fahren und diese zu deaktivieren.&lt;br /&gt;
&lt;br /&gt;
Dies kann via WebGui oder über die CLI vorgenommen werden. Am besten schreibt man einen Kommentar, wann und von wem das Interface deaktiviert wurde um die Transparenz zu erhöhen.&lt;br /&gt;
&lt;br /&gt;
Im WebGui werden Interfaces, welche deaktiviert wurden grau dargestellt.&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Über das Menu ''Network --&amp;gt; Interfaces --&amp;gt; [Interface auswählen]'' in die Interface Konfiguration navigieren.&lt;br /&gt;
 [[File:Fortinet-2722.jpg|750px|link=]]&lt;br /&gt;
Ganz nach unten scrollen, dann kann man im Menupunkt ''Miscellaneos'' unter Status die Aktion anwählen:&lt;br /&gt;
* Enabled --&amp;gt; Interface aktivieren&lt;br /&gt;
* Disabled --&amp;gt; Interface deaktivieren&amp;lt;br&amp;gt;&lt;br /&gt;
Im &amp;quot;Comments&amp;quot;-Feld kann ein Kommentar eingefügt werden.&lt;br /&gt;
 [[File:Fortinet-2723.jpg|link=]]&lt;br /&gt;
In der Gesamtübersicht der Interfaces erkennt man die deaktivierten Interfaces anhand dessen dass diese hellgrau geschrieben sind:&lt;br /&gt;
 [[File:Fortinet-2724.jpg|750px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system interface&lt;br /&gt;
     edit [INTERFACE_NAME]&lt;br /&gt;
          set status [up|down]&lt;br /&gt;
          set description &amp;quot;[BESCHREIBUNG]&amp;quot;&lt;br /&gt;
     next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
'''Beispiel:'''&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system interface&lt;br /&gt;
     edit internal7&lt;br /&gt;
          set status [up|down]&lt;br /&gt;
          set description &amp;quot;Administrativ down 26.05.2020 - mru&amp;quot;&lt;br /&gt;
     next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Den Interface Status kann ich folgendermassen überprüfen:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system interface&lt;br /&gt;
edit internal7&lt;br /&gt;
                                                                                                        &lt;br /&gt;
(internal7) # get | grep status&lt;br /&gt;
cli-conn-status     : 0&lt;br /&gt;
status              : down &amp;lt;-- Interface Status &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Was sind die Bedingungen, damit ich eine Link Aggregation konfigurieren kann? ===&lt;br /&gt;
[[File:fortiOS56.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Ein Interface ist nur unter folgenden Bedingungen für eine Link Aggregation verfügbar: &lt;br /&gt;
&lt;br /&gt;
* Es handelt sich um ein physisches Interface, nicht um eine VLAN-Interface&lt;br /&gt;
* Das Interface ist nicht bereits Teil eines aggregierten Interface&lt;br /&gt;
* Das Interfaces befindet sich in der gleichen VDOM wie das aggregierte Interfaces&lt;br /&gt;
* Das Interface hat keine definierte IP-Adresse und ist nicht für DHCP oder PPPoE konfiguriert&lt;br /&gt;
* Auf dem Interface ist kein DHCP- oder Relay-Server konfiguriert&lt;br /&gt;
* Das Interface hat keine VLAN-SubInterfaces&lt;br /&gt;
* Das Interface referenziert auf keine Firewall- oder Multicast-Regel, und auf keine VIP- oder IP-Pool Objekte&lt;br /&gt;
* Es handelt sich nicht um ein HA-Heartbeat-Interface&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #f8e7ea;&amp;quot;| &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;[[File:achtung.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
Wichtig ist, das eine Link Aggregation nur Interfaces benutzen kann, welche am gleichen NP angeschlossen sind oder durch eine ISF (Interne Switch Fabric) verbunden sind. Wie die Interfaces auf einer FortiGate verteilt sind, kann den Schematics entnommen werden.&lt;br /&gt;
&lt;br /&gt;
[[Datei:Fortinet-Hardware-Schematics.pdf]] &amp;lt;-- Die Schematics dürfen nicht mit Endkunden geteilt werden!!&lt;br /&gt;
|}&lt;br /&gt;
'''Beispiele:'''&amp;lt;br&amp;gt;&lt;br /&gt;
In diesem Fall können die Interfaces aggregiert werden:&lt;br /&gt;
 [[file:Fortinet-2811.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
In diesem Fall können die beiden 10GB Interfaces nicht aggregiert werden, da diese jeweils an einem separaten NP angeschlossen sind:&lt;br /&gt;
&lt;br /&gt;
 [[file:Fortinet-2812.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
== Switch Mode ==&lt;br /&gt;
&lt;br /&gt;
== Sniffer Mode / CTAP ==&lt;br /&gt;
== Switch Controller ==&lt;br /&gt;
== Administrator ==&lt;br /&gt;
=== Wie richte ich auf der FortiGate ein SSH Login mittels privatem Schlüssel ein? ===&lt;br /&gt;
[[File:fortiOS56.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]]  [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Damit ich mich als Administrator auf der FortiGate nicht immer mit dem Passwort authentifizieren muss, ist es möglich mich mittels einem privaten Schlüssel zu authentifizieren.&lt;br /&gt;
&lt;br /&gt;
Dafür müssen zwei Schlüssel generiert werden. Zum Einen ein privater, und zum Andern ein öffentlicher Schlüssel.&lt;br /&gt;
Ein gutes Tool um so ein Schlüsselpaar zu generieren ist der Putty Key Generator. Dieser ist unter folgendem Link abrufbar: https://www.puttygen.com/&lt;br /&gt;
&lt;br /&gt;
Wenn der Puttygenerator gestartet wurde, kann das Paar ganz einfach generiert werden: &lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration im PuTTy Key Generator:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# Type auf RSA setzen. &lt;br /&gt;
# Bit Anzahl im Feld ''Number of bits in a generated key:'' angeben.&lt;br /&gt;
# Um den Key zu generieren den Button ''Generate'' anwählen&lt;br /&gt;
 [[file:Fortinet-Fortinet-2701.jpg|550px|link=]]&lt;br /&gt;
# mit dem Maus-Cursor willkürlich und zufällig durch das Fenster bewegen, bis der grüne Balken gefüllt ist.&lt;br /&gt;
 [[file:Fortinet-Fortinet-2696.jpg|550px|link=]]&lt;br /&gt;
# im Feld ''Key passphrase'' sollte man den privaten Schlüssel durch ein Passwort schützen.&lt;br /&gt;
# Den öffentlichen und privaten Schlüssel lokal abspeichern (''Save public key'' und ''save privat key'')&lt;br /&gt;
 [[file:Fortinet-Fortinet-2697.jpg|550px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Nun muss der Public Key auf die FortiGate impotiert werden.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system admin&lt;br /&gt;
# edit [Administrator]&lt;br /&gt;
# set ssh-public-key1 &amp;quot;ssh-rsa [PublicKey Term]&amp;quot;&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
nach '''SSH-RSA''' muss der öffentliche Schlüssel in '''einer Linie''' hereinkopiert werden.  &amp;lt;br&amp;gt;&lt;br /&gt;
Dabei ist darauf zu achten dass folgendes nicht mit kopiert wird:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
---- BEGIN SSH2 PUBLIC KEY ----&lt;br /&gt;
Comment: &amp;quot;rsa-key-20200327&amp;quot;&lt;br /&gt;
---- END SSH2 PUBLIC KEY ----&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Achtet darauf, dass der Public Key in einer Zeile, welche mit Anführungs-Zeichen beginnt und mit dem Schlusszeichen endet:&amp;lt;br&amp;gt; &lt;br /&gt;
 &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''&amp;quot;'''&amp;lt;/span&amp;gt;ssh-rsa ''PublicKey in einer Linie''&amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''&amp;quot;'''&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''Beispiel:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system admin&lt;br /&gt;
# edit admin&lt;br /&gt;
# set ssh-public-key1 &amp;quot;ssh-rsa AAAAB3NzaC....E2MSyQ==&amp;quot;&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Nun muss noch der SSH Client mit dem privaten Key konfiguriert werden. Wir empfehlen hierzu das Tool &amp;quot;PuTTy&amp;quot; (https://www.putty.org/) zu verwenden.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration im PuTTy:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# unter dem Menu &amp;quot;Session&amp;quot; den Hostname und den Port (Default 22) angeben&lt;br /&gt;
# Connection type wird SSH angewählt.&lt;br /&gt;
 [[file:Fortinet-Fortinet-2698.jpg|550px|link=]]&lt;br /&gt;
# Über das Menu ''Connection -&amp;gt; SSH -&amp;gt; Auth'' muss bei ''Private key file for authentication:'' der Standort des privaten Keys angegeben werden. &lt;br /&gt;
 [[file:Fortinet-Fortinet-2699.jpg|550px|link=]]&lt;br /&gt;
----&lt;br /&gt;
'''Ergebniss:''' &amp;lt;br&amp;gt;&lt;br /&gt;
Wenn man sich jetzt über das Putty mit der FortiGate verbindet, muss man den Username angeben. Danach wird man automatisch ohne Passworteingabe auf der FortiGate authentifiziert.&lt;br /&gt;
 [[file:Fortinet-Fortinet-2700.jpg|550px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
----&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration für Linux oder Mac OS X:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
'''Schlüsselpaar generieren:'''  &amp;lt;br&amp;gt;&lt;br /&gt;
Folgendermassen kann man in der Konsole ein Schlüsselpaar generieren:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
ssh-keygen -t rsa -b 4096&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
Unter Linux oder Mac OS X kann man sich folgendermassen auf die FortiGate über SSH verbinden:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
ssh -i .ssh/key_rsa username@host&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
''.ssh/key_rsa''' bezieht sich auf den Pfad in welchem der private Schlüssel gespeichert wurde. &lt;br /&gt;
&lt;br /&gt;
'''Beispiel:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
ssh -i .ssh/key_rsa admin@10.60.60.2 &lt;br /&gt;
&amp;lt;/pre&amp;gt; &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich für den Administrator &amp;quot;admin&amp;quot; das Passwort zurücksetzen wenn ich dieses vergessen habe? ===&lt;br /&gt;
&lt;br /&gt;
Um ein Passwort des standard Administrators &amp;quot;admin&amp;quot; neu zu setzen wenn dies nicht mehr bekannt ist, gelten folgende Voraussetzungen:&lt;br /&gt;
&lt;br /&gt;
* Seriennummer des Devices muss bekannt sein (Rückseite des Gerätes) zBsp FGT60E4613015338&lt;br /&gt;
* Das FortiGate Device muss neu gestartet werden (Strom aus/ein)&lt;br /&gt;
* Der Zugriff muss lokal über den Konsolen-Port erfolgen (RS-232)&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Um das Passwort für den standard Administrator &amp;quot;admin&amp;quot; zurück zu setzen muss ein Zugriff via einen seriellen Console-Port (RS-232) sicher gestellt werden:&lt;br /&gt;
&lt;br /&gt;
 [[file:Fortinet-2668.jpg|px500|link=]]&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
8 bits &lt;br /&gt;
no parity &lt;br /&gt;
1 stop bit &lt;br /&gt;
9600 baud&lt;br /&gt;
Flow Control = none &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
Nach dem man mit der FortiGate über den Konsolen-Port verbunden ist, muss die FortiGate neu gestartet werden. Dies muss über einen Hardware-Reboot (Strom ausschalten, Strom einschalten) geschehen. Wenn auf der CLI die Loging Aufforderung kommt muss man sich relativ schnell mit dem User ‘’’maintainer’’’ und dem Passwort '''bcpb[Serie Nummer der FortiGate]''' identifizieren. Es ist darauf zu achten, dass die Serienummer in GROSSBUCHSTABEN geschrieben wird. &lt;br /&gt;
&lt;br /&gt;
''Tipp:'' bcpb[SERIENUMMER] in ein Textfile schreiben und kopieren, damit das Passwort mittels copy/ paste eigegeben werden kann.&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
User     = 	maintainer&lt;br /&gt;
Password = 	bcpbFGT60E4613015338&lt;br /&gt;
Welcome!&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
Nun kann das Passwort des standard Administrators &amp;quot;admin&amp;quot; neu konfiguriert werden:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system admin&lt;br /&gt;
# edit admin&lt;br /&gt;
# set password [neues Passwort]&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Dieser Vorgang wird nach 2 Minuten deaktiviert. Dies bedeutet dass nach einem &amp;quot;power on&amp;quot; innerhalb 2 Minuten eingeloggt werden muss da das Login anhand des Users &amp;quot;maintainer&amp;quot; nach 2 Minuten deaktiviert wird. Dieser Vorgang wird auf jedem Fortinet Device benutzt um das Passwort des standard Administrators &amp;quot;admin&amp;quot; wiederherzustellen. Es gibt keine andere Möglichkeit dieses Passwort via Remote Zugriff, zBsp SSH, wiederherzustellen! Diese Funktion für den User &amp;quot;maintainer&amp;quot; resp. dessen Login kann unter der globalen Konfiguration im FortiOS deaktiviert werden. Wird dies durchgeführt gibt es keine Möglichkeit mehr das Passwort des standard Administrators zurück zu setzen:&lt;br /&gt;
&lt;br /&gt;
Es ist möglich den Maintainer Zugriff für das Gerät zu deaktivieren:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system global&lt;br /&gt;
# set admin-maintainer [enable | disable]&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #f8e7ea;&amp;quot;| &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;[[File:achtung.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
Wenn der admin-maintainer deaktiviert wird, gibt es '''keine Möglichkeit''' mehr, dass Passwort zu resetten. Auch der technische Support von Fortinet hat keine Möglichkeit mehr, dass Passwort zurückzusetzen!&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich einen Login Disclaimer auf der FortiGate konfigurieren?===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Der Loging Disclaimer ist standartmässig auf der FortiGate nicht aktiv. Möchte ich, dass beim einloggen auf die FortiGate eine Warnmeldung erscheint, muss ich dies über die CLI konfigurieren.&amp;lt;br&amp;gt;&lt;br /&gt;
Es gibt zwei Varianten:&lt;br /&gt;
&lt;br /&gt;
'''1. Eine Warnmeldung bevor das Loging-Prompt erscheint (WebGui oder CLI):'''&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system global&lt;br /&gt;
set pre-login-banner [enable | disable] --&amp;gt; enable für einschalten.&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
Bevor ich jetzt auf das Anmeldefenster komme wird die vordefinierte Warnmeldung angezeigt:&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2503.jpg|550px|link=]]&lt;br /&gt;
&lt;br /&gt;
Der User muss akzeptieren, dass er auf das Anmeldefenster kommt.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''2. Eine Warnmeldung nachdem ich mich auf die FortiGate eingeloggt habe:'''&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system global&lt;br /&gt;
set post-login-banner [enable | disable] --&amp;gt; enable für einschalten.&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
Nach dem Einloggen wird dem User eine Warnmeldung angezeigt, bei welcher der User bestätigen muss.&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2504.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Die Templates können auch nach eigenen Wünschen angepasst werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# System -&amp;gt; Replacement Messages &lt;br /&gt;
# Extendet View anwählen&lt;br /&gt;
# die beiden Templates sind unter dem Titel &amp;quot;Administrator&amp;quot; abgelegt.&lt;br /&gt;
## Post-login Disclaimer Message : Meldung nach dem einloggen auf die FortiGate&lt;br /&gt;
## Pre-login Disclaimer Message : Meldung vor dem Logging-Fenster &lt;br /&gt;
 [[File:Fortinet-2505.jpg|link=]]&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# Das gewünschte Template klicken um es zu editieren.&lt;br /&gt;
# In der linken Hälfte sieht man das Ergebnis, auf der rechten Seite kann der Text formatiert werden.&lt;br /&gt;
# Mit dem &amp;quot;Restore Default&amp;quot; Button kann wieder das default Template hergestellt werden. &lt;br /&gt;
# Mit &amp;quot;Save&amp;quot; kann die Änderung bestätigt werden.&lt;br /&gt;
 [[File:Fortinet-2506.jpg|link=]] &lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== User / Gruppe ==&lt;br /&gt;
=== Wie konfiguriere ich eine Usergruppe? ===&lt;br /&gt;
&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# User &amp;amp; Device -&amp;gt; User Groups [[File:createnew.jpg|link=]]&lt;br /&gt;
# Für eine lokale Gruppe auf der FortiGate den Type &amp;quot;Firewall&amp;quot; auswählen&lt;br /&gt;
# Gruppenname definieren&lt;br /&gt;
# Members auf das + und die gewünschten User hinzufügen&lt;br /&gt;
# mit OK die Gruppe anlegen&lt;br /&gt;
 [[File:Fortinet-2532.jpg|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
# In die gewünschte Policy gehen&lt;br /&gt;
# Die Usergruppe muss in der Policy bei den Source unter ''User'' ausgewählt werden&lt;br /&gt;
# Der Rest der Policy wie gewohnt konfigurieren.&lt;br /&gt;
 [[File:Fortinet-2533.jpg|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
Die User können mit folgendem Syntax der Gruppe &amp;quot;USER&amp;quot; &amp;quot;NEXT-USER&amp;quot; .... &amp;quot;END-USER&amp;quot; hinzugefügt werden.&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config user group&lt;br /&gt;
    edit &amp;quot;gr-Wartung&amp;quot;&lt;br /&gt;
        set member &amp;quot;user1&amp;quot; &amp;quot;user2&amp;quot;&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
Bei einer Firewall Policy wird die Usergruppe mittels folgendem Befehl &amp;lt;Code&amp;gt;set Groups &amp;lt;GRUPPEN_NAME&amp;gt; &amp;lt;/Code&amp;gt; hinzugefügt&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall policy&lt;br /&gt;
    edit &amp;lt;POLICY_ID&amp;gt;&lt;br /&gt;
        set name &amp;quot;O_Wartung-&amp;gt;Internet&amp;quot;&lt;br /&gt;
        set srcintf &amp;quot;internal&amp;quot;&lt;br /&gt;
        set dstintf &amp;quot;wan1&amp;quot;&lt;br /&gt;
        set srcaddr &amp;quot;net-192.168.1.0-24&amp;quot;&lt;br /&gt;
        set dstaddr &amp;quot;net-0.0.0.0-00&amp;quot;&lt;br /&gt;
        set action accept&lt;br /&gt;
        set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
        set service &amp;quot;HTTP&amp;quot; &amp;quot;HTTPS&amp;quot;&lt;br /&gt;
        set logtraffic all&lt;br /&gt;
        set groups &amp;quot;gr-Wartung&amp;quot;&lt;br /&gt;
        set nat enable&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Im Monitor können authentifizierte User angeschaut werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Über den Menupunkt ''Monitor -&amp;gt; Firewall User Monitor'' können die momentan eingeloggten User eingesehen werden:&lt;br /&gt;
 [[File:Fortinet-2534.jpg|link=]]&lt;br /&gt;
----&lt;br /&gt;
Um einen User zu deauthorizieren, muss der entsprechende User mittels Rechtsklick angewählt werden und dann der Button ''Deauthenticate'' selektiert werden.&lt;br /&gt;
 [[File:Fortinet-2535.jpg|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie eröffne ich einen User für die Zweifaktor Authentifizierung über SMS? ===&lt;br /&gt;
&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]]  [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Damit es eine optimale Sicherheit bei der User-Authentifizierung gibt, ist die Möglichkeit einen Token anzubinden eine sehr gute Lösung. Dabei gibt der User sein Passwort ein und bekommt noch einen zweiten Faktor zugesendet. Es gibt dabei die Variante, welche dem User eine Textnachricht auf sein Mobile Gerät sendet. Der User muss diesen Zusatz mit eingeben um eine erfolgreiche Authentifizierung zu erlangen. Auf der FortiGate wird die SMS Authentifizierung beim User konfiguriert. Wir haben die Möglichkeit den kostenpflichtigen FortiGuard SMS Dienst von Fortinet zu nutzen. &lt;br /&gt;
&lt;br /&gt;
[[FortiGate:FAQ#Wie_kann_ich_den_Lizenzkey_f.C3.BCr_den_FortiGuard_SMS_Service_auf_der_FortiGate_einlesen.3F]]&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# User &amp;amp; Device -&amp;gt; User Definition [[File:createnew.jpg|link=]]&lt;br /&gt;
# Local User auswählen um den User auf der FortiGate zu erfassen&lt;br /&gt;
# Next &lt;br /&gt;
 [[File:Fortinet-2525.jpg|750px|link=]]&lt;br /&gt;
----&lt;br /&gt;
# Username definieren&lt;br /&gt;
# Passwort für den User definieren&lt;br /&gt;
# Next&lt;br /&gt;
 [[File:Fortinet-2526.jpg|750px|link=]]&lt;br /&gt;
----&lt;br /&gt;
# optional kann eine Email-Adresse angegeben werden&lt;br /&gt;
# SMS Schalthebel aktivieren&lt;br /&gt;
# &amp;quot;Contry Dial Code&amp;quot; auf das gewünschte Land setzen&lt;br /&gt;
# Phone Number wird die Mobile Telefonnummer ohne Null voraus angegeben. Die Mobile Nummer muss im folgenden Format konfiguriert werden: [Ländercode][Mobilenummer ohne Null voraus] -&amp;gt; z.B. 079 123 45 67 wird so hinterlegt : 41791234567&lt;br /&gt;
# Next&lt;br /&gt;
&lt;br /&gt;
'''Hinweis:''' Der Parameter ''set two-factor sms'' muss über die CLI konfiguriert werden.&lt;br /&gt;
 [[File:Fortinet-2527.jpg|750px|link=]]&lt;br /&gt;
----&lt;br /&gt;
# Wenn eine Usergruppe vorhanden ist, kann diese über den Schalter &amp;quot;User Group&amp;quot; ausgewählt werden, so wird der User direkt dieser Gruppe hinzugefügt&lt;br /&gt;
# Submit um den User fertig einzurichten&lt;br /&gt;
 [[File:Fortinet-2528.jpg|750px|link=]]&lt;br /&gt;
----&lt;br /&gt;
Jetzt muss der User bei der entsprechenden Regel in die Source eingefügt werden.&lt;br /&gt;
# Policy Source auf User gehen und den User oder die Gruppe auswählen&lt;br /&gt;
# Die Policy wie gewohnt einrichten (Destination Services NAT usw...)&lt;br /&gt;
 [[File:Fortinet-2529.jpg|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
Den User konfigurieren:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config user local&lt;br /&gt;
    edit &amp;quot;user1&amp;quot;&lt;br /&gt;
        set type Password&lt;br /&gt;
        set two-factor sms&lt;br /&gt;
        set sms-phone &amp;quot;41791234567&amp;quot;&lt;br /&gt;
        set password &amp;quot;password&amp;quot;&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:80%&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #f8e7ea;&amp;quot;| &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;[[File:achtung.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
Der &amp;lt;code&amp;gt;set two-factor sms&amp;lt;/code&amp;gt; Parameter ist wichtig, damit dem User mitgeteilt wird, dass die SMS  Zweifaktor-Authentifizierung aktiviert wird. Leider ist diese Option im WebGui beim User erst ersichtlich, wenn sie auf der CLI einmal konfiguriert wurde.&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
----&lt;br /&gt;
Bei der Policy muss der User in der Source angegeben werden, damit die Authentifizierung gezogen wird. In dieser Regel sind &amp;quot;ANY Services&amp;quot; konfiguriert. Für einen produktiven und sicheren Betrieb empfiehlt sich nur die Services freizuschalten, welche auch benötigt werden. Weiter empfiehlt es sich das entsprechende UTM Features zu aktivieren um sich optimal abzusichern.&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall policy&lt;br /&gt;
    edit &amp;lt;POLICY-ID&amp;gt;&lt;br /&gt;
        set name &amp;quot;O_UserAuthent-&amp;gt;Internet&amp;quot;&lt;br /&gt;
        set srcintf &amp;quot;internal&amp;quot;&lt;br /&gt;
        set dstintf &amp;quot;wan1&amp;quot;&lt;br /&gt;
        set srcaddr &amp;quot;net-192.168.1.0-24&amp;quot;&lt;br /&gt;
        set dstaddr &amp;quot;net-0.0.0.0-00&amp;quot;&lt;br /&gt;
        set action accept&lt;br /&gt;
        set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
        set service &amp;quot;ALL&amp;quot;&lt;br /&gt;
        set logtraffic all&lt;br /&gt;
        set users &amp;quot;user1&amp;quot;&lt;br /&gt;
        set nat enable&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Resultat:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Wenn wir jetzt eine Anfrage über den Webbrowser in das Internet vornehmen wird ein Loging Fenster im Browser erscheinen:&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2530.jpg|750px|link=]]&lt;br /&gt;
Nachdem sich der user1 mit seinem Passwort authentifiziert hat, kommt noch die SMS abfrage. Der User hat jetzt 60 Sekunden Zeit den SMS-Code einzutippen. Nach dieser Zeit ist der ausgelieferte Code erneut ungültig.&lt;br /&gt;
 [[File:Fortinet-2531.jpg|750px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Firewall Regeln==&lt;br /&gt;
=== Was ist eine Local-In Policy? ===&lt;br /&gt;
[[File:fortiOS56.png|25px|link=]]  [[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Policies steuern den Traffic durch die FortiGate. Die FortiGate stellt auch die Möglichkeit, den internen Traffic (Management-Traffic) zu kontrollieren.&lt;br /&gt;
Jedes Interface enthält eine Konfiguration für den erlaubten Zugriff, um den Managementzugriff für bestimmte Protokolle zu ermöglichen. Lokale Firewall Regeln werden automatisch eingerichtet, um den Zugriff für alle Benutzer zu ermöglichen. Lokale Firewall-Regeln gehen noch einen Schritt weiter, indem sie den Benutzerzugriff aktivieren oder einschränken. &amp;lt;br&amp;gt;&lt;br /&gt;
Man kann lokale Firewall-Regeln für den administrativen Zugriff, das Routing, die zentrale Verwaltung durch den FortiManager, oder weitere Zwecke benutzen:&lt;br /&gt;
* SNMP&lt;br /&gt;
* Syslog&lt;br /&gt;
* Alert Email&lt;br /&gt;
* FortiManager Remote IP&lt;br /&gt;
* FortiGuard Services&lt;br /&gt;
* FortiAnalyzer Logtransfer&lt;br /&gt;
* NTP&lt;br /&gt;
* DNS&lt;br /&gt;
* AutorisierungS Anfragen wie RADIUS&lt;br /&gt;
* FSSO&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Local-In-Firewall Regeln können nur in der CLI erstellt oder bearbeitet werden. Die vorhandenen Local-In-Policies werden im WebGui angezeigt. Damit man die automatisch angelegten LocalIn Firewallregeln sieht muss man das Feature freischalten:&lt;br /&gt;
# Menu ''System -&amp;gt; Feature Visibiltiy -&amp;gt; Local In Policy'' aktivieren.&lt;br /&gt;
# Danach kann man unter ''Policy &amp;amp; Objects'' das Menu ''Local In Policy'' finden.&lt;br /&gt;
 [[File:Fortinet-2662.jpg|250px|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|'''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system settings&lt;br /&gt;
# set gui-local-in-policy enable&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Um das ganze zu veranschaulichen ein kleines Beispiel:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Wir konfigurieren auf dem Interface (internal) die Services PING(icmp 8), HTTPS (tcp443), SSH(tcp22) und FMG-Access(tcp541).&lt;br /&gt;
 [[File:Fortinet-2663.jpg|550px|link=]]&lt;br /&gt;
Sobald wir diese Management Methoden konfiguriert haben und die Interface Konfiguration verlassen, sehen wir, dass in den LocalIn auf dem Interface internal die entsprechenden Ports geöffnet sind:&lt;br /&gt;
 [[File:Fortinet-2664.jpg|750px|link=]]&lt;br /&gt;
Der HTTPS wird als TCP4443 (Admin Port) im Tap ''Authentication'' angezeigt und ist auf diesem Screenshot nicht ersichtlich!&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #f8e7ea;&amp;quot;| &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;[[File:achtung.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
Die manuell konfigurierten Local-In Firewall Regeln werden im WebGui nicht angezeigt!&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich eine manuelle Local-In Policy konfigurieren? ===&lt;br /&gt;
[[File:fortiOS54.png|25px|link=]] [[File:fortiOS56.png|25px|link=]]  [[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]]  [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Manuell angelegte Local In Policy sind von der Hyrarchie her prioritär der automatisch angelegten Local In Policies. Es ist jedoch nicht möglich, die automatischen Local In Policies zu manipulieren. Durch eine manuelle Local In Policy kann sie aber übersteuert werden.&amp;lt;br&amp;gt;&lt;br /&gt;
Manuelle Local In Policies können nur über die CLI konfiguriert werden. Dies funktioniert wie folgt:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config firewall [local-in-policy | local-in-policy6] &lt;br /&gt;
# edit [Policy ID definieren]&lt;br /&gt;
# set intf [Source Interface]&lt;br /&gt;
# set srcaddr [Source IP Adresse]&lt;br /&gt;
# set dstaddr [Destinations IP Adresse]&lt;br /&gt;
# set action [accept | deny]&lt;br /&gt;
# set service [Service Name]&lt;br /&gt;
# set schedule [Gültigkeit der Policy]&lt;br /&gt;
# set comments &amp;quot;[Fakultativer Kommentar]&amp;quot;&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Falls ich das HA-Management Interface als dediziertes Management Interface benutzen will, muss ich dies in der entsprechenden Local-In Policy mit dem Befehl &amp;lt;code&amp;gt;set ha-mgmt-intf-only enable&amp;lt;/code&amp;gt; konfigurieren.&lt;br /&gt;
|}&lt;br /&gt;
Es ist darauf zu achten, dass die Objekte welche benutzt werden, im Vorfeld konfiguriert worden sind (Beispiel Source und Destinations Netze / Host)&amp;lt;br&amp;gt;&lt;br /&gt;
In diesem Beispiel soll der SMB Traffic vom Interface internal7 mit dem Source Netz 10.10.250.0/24 auf sämtliche Netze blockiert werden: &lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config firewall local-in-policy &lt;br /&gt;
# edit 1&lt;br /&gt;
# set intf internal7&lt;br /&gt;
# set srcaddr net-10.10.250.0-24&lt;br /&gt;
# set dstaddr all&lt;br /&gt;
# set action deny&lt;br /&gt;
# set service SMB&lt;br /&gt;
# set schedule alsways&lt;br /&gt;
# set comments &amp;quot;Block SMB from internal 7&amp;quot;&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Um die Local In Policy zu deaktivieren, oder wieder zu aktivieren muss dies in der Policy selber konfiguriert werden:&amp;lt;br&amp;gt;&lt;br /&gt;
Die Local-In Policy aktiviert man mit: &amp;lt;code&amp;gt;set status enable&amp;lt;/code&amp;gt;&amp;lt;br&amp;gt;&lt;br /&gt;
Die Local-In Policy deaktiviert man mit:&amp;lt;code&amp;gt;set status disable&amp;lt;/code&amp;gt;&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config firewall local-in-Policy&lt;br /&gt;
# edit [Policy_ID]&lt;br /&gt;
# set status [enable | disable] -&amp;gt; aktivieren oder deaktivieren&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #f8e7ea;&amp;quot;| &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;[[File:achtung.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
Die manuell konfigurierten Local-In Firewall Regeln werden im WebGui nicht angezeigt!&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Policy Rule ==&lt;br /&gt;
&lt;br /&gt;
== Session ==&lt;br /&gt;
=== Was für Informationen werden in der Session Liste angezeigt? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]] [[File:fortiOS62.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Mit dem Befehl &amp;lt;code&amp;gt; diagnose sys session list&amp;lt;/code&amp;gt; werden auf der FortiGate alle Session, inklusive den dazugehörigen Informationen angezeigt.&lt;br /&gt;
&lt;br /&gt;
Im &amp;quot;output&amp;quot; ist jede einzelne aktive &amp;quot;Session&amp;quot; mit deren Details aufgeführt. Als Beispiel nachfolgender Output einer Session:&lt;br /&gt;
&lt;br /&gt;
Im Output wird jede aktive Session mit den dazugehörigen Details angezeigt. &lt;br /&gt;
&lt;br /&gt;
'''Beispiel:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
session info: proto=6 proto_state=02 duration=11 expire=21 timeout=3600 flags=00000000 sockflag=00000000 sockport=0 av_idx=0 use=3&lt;br /&gt;
origin-shaper=&lt;br /&gt;
reply-shaper=&lt;br /&gt;
per_ip_shaper=&lt;br /&gt;
ha_id=0 policy_dir=0 tunnel=/&lt;br /&gt;
state=local nds &lt;br /&gt;
statistic(bytes/packets/allow_err): org=120/2/0 reply=176/2/1 tuples=2&lt;br /&gt;
orgin-&amp;gt;sink: org out-&amp;gt;post, reply pre-&amp;gt;in dev=0-&amp;gt;7/7-&amp;gt;0 gwy=0.0.0.0/0.0.0.0&lt;br /&gt;
hook=out dir=org act=noop 198.18.0.1:21164-&amp;gt;198.18.0.90:514(0.0.0.0:0)&lt;br /&gt;
hook=in dir=reply act=noop 198.18.0.90:514-&amp;gt;198.18.0.1:21164(0.0.0.0:0)&lt;br /&gt;
pos/(before,after) 0/(0,0), 0/(0,0)&lt;br /&gt;
misc=0 policy_id=0 auth_info=0 chk_client_info=0 vd=0&lt;br /&gt;
serial=002606e7 tos=ff/ff ips_view=0 app_list=0 app=0&lt;br /&gt;
dd_type=0 dd_mode=0&lt;br /&gt;
npu_state=00000000&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Die Bedeutung der vielen Positionen wird in der folgenden Tabelle erklärt:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:80%&amp;quot;&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:100px; background-color: #89E871;&amp;quot;|&lt;br /&gt;
'''Parameter''' &lt;br /&gt;
| style=&amp;quot;background-color: #89E871;&amp;quot;|&lt;br /&gt;
'''Beschreibung''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
'''proto=6'''&lt;br /&gt;
|&lt;br /&gt;
&lt;br /&gt;
Gibt an um welches Protokoll es sich handelt, zBsp 6 = TCP. Weitere Informationen zu den Protokoll-Nummern siehe auch nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
[[Allgemein:Assigned-Internet-Protocol-Numbers-RFC]]&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
'''proto_state=02'''&lt;br /&gt;
|&lt;br /&gt;
Die erste Stelle des &amp;quot;proto_state&amp;quot; gibt an ob diese Session Clientseitig eine &amp;quot;proxy_based&amp;quot; Inspection ist. Wenn es sich um keine &amp;quot;proxy_based&amp;quot; &lt;br /&gt;
Inspection handelt wird eine &amp;quot;0&amp;quot; gesetzt.  [[FortiGate:FAQ#Was_genau_bedeuten_die_beiden_Inspektionsmoden_auf_der_FortiGate.3F_Proxy_vs_Flow|Unterschied Proxy und Flow Inspektion]]&lt;br /&gt;
 &lt;br /&gt;
Die zweite Stelle gibt Server Seitig den &amp;quot;state&amp;quot; an. (in unserem Beispiel &amp;quot;2&amp;quot;) &amp;lt;br&amp;gt;&lt;br /&gt;
Gültigen &amp;quot;states&amp;quot; sind:&lt;br /&gt;
&lt;br /&gt;
[[Datei:Fortinet-1418.jpg]]&lt;br /&gt;
&lt;br /&gt;
[[Datei:Fortinet-1419.jpg]]&lt;br /&gt;
                                       &lt;br /&gt;
'''Proto_state Feld für TCP'''&lt;br /&gt;
Weil eine FortiGate eine &amp;quot;stateful firewall&amp;quot; ist überwacht das FortiOS ebenfalls die &amp;quot;reply session&amp;quot;. Aus diesem Grund verfügt der &amp;quot;proto_state=OR&amp;quot; dh.&lt;br /&gt;
Orginal &amp;quot;direction&amp;quot; und Reply &amp;quot;direction&amp;quot;:&lt;br /&gt;
&lt;br /&gt;
[[Datei:Fortinet-2153.jpg]]&lt;br /&gt;
              &lt;br /&gt;
'''Proto_state Feld für SCTP'''&lt;br /&gt;
Ab FortiOS 4.2 unterstützt ein FortiGate Device resp. FortiOS ebenfalls &amp;quot;stateful firewalling&amp;quot; für SCTP:&lt;br /&gt;
&lt;br /&gt;
[[Datei:Fortinet-2154.jpg]]&lt;br /&gt;
&lt;br /&gt;
'''Proto_state Feld für UDP'''&lt;br /&gt;
Obwohl UDP ein &amp;quot;sessionless&amp;quot; Protokoll darstellt überwacht ein FortiOS für UDP 2 Stati:&lt;br /&gt;
&lt;br /&gt;
'''State'''                   '''Value'''&lt;br /&gt;
UDP     Reply not seen          0&lt;br /&gt;
UDP     Reply seen              1&lt;br /&gt;
  &lt;br /&gt;
'''Proto_state Feld für ICMP (proto 1)'''&lt;br /&gt;
Für ICMP existiert kein Status und ein FortiOS zeigt für ICMP immer &amp;quot;proto_state=00&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''expire=21'''&lt;br /&gt;
|&lt;br /&gt;
Diese Position gibt an wie lange die Session noch gültig ist bis diese gelöscht wird, resp. abgelaufen ist (TTL = time to live).&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''origin-shaper='''&amp;lt;br&amp;gt;&lt;br /&gt;
'''reply-shaper='''&amp;lt;br&amp;gt;&lt;br /&gt;
'''per_ip_shaper='''&lt;br /&gt;
|&lt;br /&gt;
Gibt an ob ein Traffic Shaper benutzt wird. Wenn ein Traffic Shaper benutzt wird werden Informationen zur Priorität und Bandbreite ausgegeben.&lt;br /&gt;
Beispiel:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
origin-shaper=OutShapper prio=2 guarantee 12800Bps max 128000Bps traffic 92Bps&lt;br /&gt;
reply-shaper=InShaper prio=4 guarantee 2560Bps max 25600Bps traffic 125Bps&lt;br /&gt;
per_ip_shaper=PerIPShaper&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''state=may dirty none app ntf'''&lt;br /&gt;
|&lt;br /&gt;
Der &amp;quot;state&amp;quot; indiziert die &amp;quot;session flags&amp;quot;. Dazu nachfolgende Liste der meistgebrauchten &amp;quot;session flags&amp;quot;:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:80%&amp;quot;&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;background-color: #89E871;&amp;quot;|&lt;br /&gt;
'''Session Flag''' &lt;br /&gt;
| style=&amp;quot;background-color: #89E871;&amp;quot;|&lt;br /&gt;
'''Beschreibung''' &lt;br /&gt;
|- &lt;br /&gt;
| log&lt;br /&gt;
| Session is being logged&lt;br /&gt;
|-&lt;br /&gt;
| local&lt;br /&gt;
| Session is to/from local stack (orgin or terminated from FortiGate)&lt;br /&gt;
|-&lt;br /&gt;
| ext&lt;br /&gt;
| Session is created by a firewall session helper&lt;br /&gt;
|-&lt;br /&gt;
| ndr&lt;br /&gt;
| Session will be checked by IPS signature&lt;br /&gt;
|-&lt;br /&gt;
| nds&lt;br /&gt;
| Session will be checked by IPS anomaly&lt;br /&gt;
|-&lt;br /&gt;
| br&lt;br /&gt;
| Session is being bridged (TP mode)&lt;br /&gt;
|-&lt;br /&gt;
| npu &lt;br /&gt;
| Session can be offloaded to NPU&lt;br /&gt;
|-&lt;br /&gt;
| wccp&lt;br /&gt;
| Session is handled by WCCP (Version 4.0)&lt;br /&gt;
|-&lt;br /&gt;
| npd&lt;br /&gt;
| Session cannot be offloaded to NPU&lt;br /&gt;
|-&lt;br /&gt;
| redir&lt;br /&gt;
| Session is being processed by an application layer proxy&lt;br /&gt;
|-&lt;br /&gt;
| authed&lt;br /&gt;
| Session was successfully authenticated&lt;br /&gt;
|-&lt;br /&gt;
| auth&lt;br /&gt;
| Session required (or required) authentication&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
Grundsätzlich wird jedes &amp;quot;erste&amp;quot; Packet über die Firewall Policy kontrolliert. Wenn dieses Packet über die Firewall Policy die &amp;quot;Erlaubnis&amp;quot; erhält wird eine &amp;quot;session&amp;quot; erstellt, welche als &amp;quot;may_dirty&amp;quot; (flag)bezeichnet wird. Wenn eine Änderung in der Firewall Policy durchgeführt wird, so werden &amp;quot;alle&amp;quot; existierenden &amp;quot;sessions&amp;quot; von &amp;quot;may_dirty&amp;quot; auf &amp;quot;dirty&amp;quot; gesetzt. Dadurch werden sämtliche Packete ab diesem Zeitpunkt nicht mehr über den NPU gesendet sondern zum CPU. Der CPU kontrolliert abermals das Packet in der Firewall Policy und wenn dieses zugelassen wird, werden diese &amp;quot;sessions&amp;quot; auf &amp;quot;may_dirty&amp;quot; gesetzt. Wenn dieses Packet in der Firewall Policy nicht erlaubt wird werden diese Packete verworfen und mit einem Flag &amp;quot;block&amp;quot; versehen. Danach verbleibt die &amp;quot;session&amp;quot; im Memory bis diese den TTL resp. &amp;quot;expire&amp;quot; erreicht. So kann die FortiGate über die &amp;quot;flags&amp;quot; &amp;quot;dirty&amp;quot; und/oder &amp;quot;may_dirty&amp;quot; erkennen/evaluieren ob nach einer Modifikation der Firewall Policy diese weiterhin erlaubt werden (may_dirty) resp. die entsprechende &amp;quot;session&amp;quot; geblockt werden (block).&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''policy_id=0'''&lt;br /&gt;
|&lt;br /&gt;
Gibt an welche Firewall Policy-ID benutzt wurde. Die Firewall Policy-ID 0 indiziert eine &amp;quot;Local-In Policy&amp;quot;.&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''statistic'''&lt;br /&gt;
|&lt;br /&gt;
Steht für den Packet Counter welcher auch über die Firewall Policy der FortiGate ersichtlich ist. &amp;lt;br&amp;gt;&lt;br /&gt;
Beispiel:&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
statistic (bytes/packets/err): org=3408/38/0 reply=3888/31/0 tuples=2&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''hook=out dir=org'''&amp;lt;br&amp;gt;&lt;br /&gt;
'''hook=in dir=reply'''&lt;br /&gt;
|&lt;br /&gt;
Gibt an wie die Packete für &amp;quot;out&amp;quot; und &amp;quot;in&amp;quot; verarbeiet werden dh., wenn zBsp NAT (Network Address Translation) benutzt wird, so werden die Positionen &amp;quot;act=snat&amp;quot; sowie &amp;quot;act=dnat&amp;quot; aufgeführt. Aus den nachfolgenden Informationen kann eruiert werden wie NAT durchgeführt wurde. Nachfolgend ein Beispiel mit NAT:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
hook=post dir=org act=snat 100.1.10:50194 -&amp;gt; 216.58.216.110:80(10.200.1.1:50194)&lt;br /&gt;
hook=pre dir=reply act=dnat 216.58.216.110:80 -&amp;gt; 10.200.1.1:50194(10.0.1.10:50194)&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''npu_state=00000000'''&lt;br /&gt;
|&lt;br /&gt;
Zeigt ob eine Session über &amp;quot;hardware acceleration&amp;quot; beschleunigt wurde. Wenn dies der Fall ist resp. möglich wäre, wird &amp;quot;npu info:&amp;quot; aufgeführt mit den entsprechenden &amp;quot;counters&amp;quot; für die &amp;quot;hardware acceleration&amp;quot; aus denen man entnehmen kann ob die Session über die Hardware-Beschleunigung abgearbeitet wurde.&lt;br /&gt;
&lt;br /&gt;
Beispiel:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
npu info: flag=0x00/0x00, offload=0/0, ips_offload=0/0, epid=0/0, ipid=0/0, vlan=0/0&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''no_ofld_reason'''&lt;br /&gt;
|&lt;br /&gt;
Zeigt den Grund wieso eine Session nicht über &amp;quot;hardware acceleration&amp;quot; beschleunigt wird.&lt;br /&gt;
&lt;br /&gt;
Beispiel:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
no_ofld_reason: redir-to-av redir-to-ips non-npu-intf&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''user='''&amp;lt;br&amp;gt;&lt;br /&gt;
'''group='''&amp;lt;br&amp;gt;&lt;br /&gt;
'''authed'''&lt;br /&gt;
|&lt;br /&gt;
Wenn eine Session für eine Verbindung im Zusammenhang mit Authentifizierung erstellt wird, so wird der &amp;quot;user=&amp;quot; erstellt und in der Gruppenzugehörigkeit &amp;quot;group=&amp;quot; das &amp;quot;authed&amp;quot; Flag gesetzt&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
Referenz: http://kb.fortinet.com/kb/documentLink.do?externalID=FD30042&lt;br /&gt;
&lt;br /&gt;
=== Was bedeutet das Flag dirty in der Session Liste? ===&lt;br /&gt;
[[File:fortiOS56.png|25px|link=]] [[File:fortiOS60.png|25px|link=]] [[File:fortiOS62.png|25px|link=]] [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Wenn die FortiGate das erste Paket für eine neue Session (Beispielsweise ein SYN-Paket) empfängt, bewertet das Gerät, ob der Datentraffic auf der Grundlage der Firewalregeln zugelassen oder nicht zugelassen werden soll.&lt;br /&gt;
Solange es keine Änderungen an den Firewalregeln und andere Bedingungen gibt, wird diese Bewertung nur für das erste Paket der Session durchgeführt.&lt;br /&gt;
&lt;br /&gt;
Wenn der Verkehr durch eine Firewallregel zugelassen wird, erstellt die FortiGate eine Session und kennzeichnet diese als '''may_dirty'''.&lt;br /&gt;
Wird nachher eine Firewalregeln oder eine Bedingung geändert welche eine Zustandsänderung auslöst, werden alle bestehenden Sessionen mit dem '''may_dirty'''-Flag als '''dirty''' gekennzeichnet.&lt;br /&gt;
&lt;br /&gt;
Dies signalisiert der FortiGate,  dass das nächste Paket der Session neu bewertet werden muss.&lt;br /&gt;
Wenn die Session immer noch erlaubt/gültig ist und der zu erlaubenden Firewallregel entspricht, wird das Dirty-Flag entfernt und das Flag '''may_dirty''' beibehalten.&lt;br /&gt;
&lt;br /&gt;
Wenn die Session blockiert wird, wird sie als blockiert gekennzeichnet und verbleibt in der Sessionstabelle, bis diese Session abläuft.&lt;br /&gt;
Jedes Paket, das einer Session mit dem Block-Flag entspricht, wird gelöscht.&lt;br /&gt;
&lt;br /&gt;
Nachfolgend sind die Bedingungen aufgeführt, die dazu führen, daß eine Session als 'dirty' markiert wird, wenn:&lt;br /&gt;
# Jegliche Änderungen an einer Firewallregel.&lt;br /&gt;
# Änderungen am Routing.&lt;br /&gt;
# Sämtliche netzwerkbezogenen Konfigurationsänderungen.&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich die Session Timer auf der FortiGate anpassen um System Ressourcen einzusparen? ===&lt;br /&gt;
[[File:fortiOS56.png|25px|link=]] [[File:fortiOS60.png|25px|link=]] [[File:fortiOS62.png|25px|link=]] [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Jeder Traffic, welcher durch die FortiGate fliesst wird einer Firewall Session zugeordnet. Diese Session wird auf der FortiGate erstellt und gepflegt. Je weniger Sessions die FortiGate verwalten muss, desto weniger CPU Ressourcen werden für die Behandlung der Sessions benötigt. Es gibt verschiedene Möglichkeiten die Anzahl an gleichzeitigen Sessions zu reduzieren:&lt;br /&gt;
&lt;br /&gt;
Wenn der Trafficflow gestoppt wird, bleibt die dazugehörige Session in der FortiGate bis ein bestimmter Timer abläuft. Dieses Verhalten gilt für TCP und UDP Sessions (es sind verschiedene Timer daran beteiligt). Die Reduzierung des Timers würde helfen, die Session früher wieder loszuwerden. TCP gebundene Session im half-open, half-close, oder in etablierte Sessions können also früher wieder freigegeben werden.&lt;br /&gt;
&lt;br /&gt;
Dies kann man global wie folgt konfigurieren:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system global &lt;br /&gt;
set tcp-halfclose-timer 30 [ default 120 s ] &lt;br /&gt;
set tcp-halfopen-timer 30 [ default 60 s ] &lt;br /&gt;
set tcp-timewait-timer 0 [ default 120 s ] &lt;br /&gt;
set udp-idle-timer 60 [ default 120 s ] &lt;br /&gt;
end &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system session-ttl &lt;br /&gt;
set default 300 [ default 5000 ] &lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
Es gibt Protokolle welche eher viele Session generieren, da sie auf kurzen Transaktionen basieren. Zum Beispiel DNS ist ein solches Protokoll. In diesem Fall wird empfohlen den Timer für das Protokoll auf einen geeigneten, aber kurzen Wert zu ändern.&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config port &lt;br /&gt;
edit 0 &lt;br /&gt;
set protocol 17 &lt;br /&gt;
set timeout 10 &lt;br /&gt;
set end-port 53 &lt;br /&gt;
set start-port 53 &lt;br /&gt;
end &lt;br /&gt;
end &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Inspection Modes ==&lt;br /&gt;
===Was genau bedeuten die beiden Inspektionsmodi auf der FortiGate? (Proxy vs. Flow) ===&lt;br /&gt;
[[File:fortiOS56.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]]  [[File:fortiOS60.png|25px|link=]]  [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Jede Fortigate Firewall hat zwei mögliche Betriebsmodi, mit welchen der Datenverkehr inspiziert werden kann:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable style=&amp;quot;width:1250px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;text-align:left ; width:150px&amp;quot;  |             &lt;br /&gt;
| style=&amp;quot;background-color: #89E871; text-align:left ; width:550px&amp;quot;  | '''Flow-Based'''&lt;br /&gt;
| style=&amp;quot;background-color: #89E871; text-align:left ; width:550px&amp;quot;  | '''Proxy-Based'''&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;vertical-align:top ; background-color: #89E871; text-align:left&amp;quot;  |'''Beschreibung'''&lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; |&lt;br /&gt;
Prüft den Datenverkehr on-the-flow. Hier wird hauptsächlich Flow-Based-Pattern-Matching verwendet, um Sicherheitsbedrohungen innerhalb des Datenflusses zu identifizieren. &lt;br /&gt;
&lt;br /&gt;
Es besteht eine Session&lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; |&lt;br /&gt;
Puffert den Datenverkehr und überprüft diesen anhand der Informationen aus den vollständigen Paketen. Die Entscheidung über das weitere Vorgehen mit einem Datenstrom wird somit immer anhand der vollständigen Datenpakete vorgenommen. In diesem Betriebsmodus schreibt die Firewall die Paketheader vor dem weiterleiten neu.&lt;br /&gt;
&lt;br /&gt;
Es gibt zwei Session: &lt;br /&gt;
* Session vom Client zur FortiGate&lt;br /&gt;
* Session von der FortiGate zum Server&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;vertical-align:top ; background-color: #89E871; text-align:left&amp;quot;  |'''Schema'''&lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; |&lt;br /&gt;
[[File:Fortinet-2507.jpg|link=]]&lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; |&lt;br /&gt;
[[File:Fortinet-2508.jpg|link=]]&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;vertical-align:top ; background-color: #89E871; text-align:left&amp;quot;  |'''Vor/Nachteile'''&lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; |&lt;br /&gt;
+ Der Datenverkehr wird ohne Verzögerung ausgeliefert&amp;lt;br /&amp;gt;&lt;br /&gt;
+ Zeitsensitive Applikationen funktionieren in diesem Modus besser / stabiler&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
- Es stehen nur gewisse Security-Profile-Typen zur Verfügung&amp;lt;br /&amp;gt;&lt;br /&gt;
- Die zur Verfügung stehenden Funktionalitäten innerhalb des Security Profiles sind eingeschränkt&amp;lt;br /&amp;gt; &lt;br /&gt;
- Der &amp;quot;Level of Security&amp;quot; ist etwas tiefer&lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; |&lt;br /&gt;
+ Entscheidungen im Proxy-Mode fallen detaillierter aus&amp;lt;br /&amp;gt;&lt;br /&gt;
+ Es stehen mehr Profil-Typen zur Verfügung&amp;lt;br /&amp;gt;&lt;br /&gt;
+ Es sind weniger False-Positives zu verzeichnen&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
- Der Performancebedarf fällt höher aus&amp;lt;br /&amp;gt;&lt;br /&gt;
- Für die Clients können Latenzen oder TimeOuts entstehen&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Eine bewusste Konfikguration zwischen Flow- und Proxy-Modus ist hilfreich, wenn sichergestellt werden soll, dass ausschliesslich der Flow-Inspektionsmodus verwendet werden soll. Die konkreten Funktionsunterschiede zwischen dem Proxy- und Flowbased Inspectionmode können der Fortinet-Hilfe entnommen werden:&lt;br /&gt;
* http://help.fortinet.com/fos50hlp/56/Content/FortiOS/fortigate-getting-started/7-inspection-mode/flow-vs-proxy-inspection-mode.htm&lt;br /&gt;
&lt;br /&gt;
=== Wie kann der Inspection Mode einer FortiGate bis FortiOS 6.0 geändert werden?===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  &amp;lt;br&amp;gt;&lt;br /&gt;
Ab FortiOS 6.0 wird der Inspection Mode pro Firewall oder auf einer mit VDOMs konfigurierten Firewall pro VDOM global angepasst.&lt;br /&gt;
&lt;br /&gt;
Im GUI ist diese Konfiguration unter ''System &amp;gt; Settings &amp;gt; Inspection Mode'' zu finden. &lt;br /&gt;
&lt;br /&gt;
[[Datei:fortigate-2238.png|link=]]&lt;br /&gt;
&lt;br /&gt;
In der CLI kann dieser Konfigurationspunkt wie folgt angepasst werden:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
	fg-lab # config system settings&lt;br /&gt;
	fg-lab (settings) # show&lt;br /&gt;
	config system settings&lt;br /&gt;
		set inspection-mode flow&lt;br /&gt;
		...&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Das Überschreiben dieser globalen Einstellung von Flow nach Proxy führt dazu, dass in jedem Security Profile auf der gesamten Appliance/VDOM der Inspection Mode ebenfalls auf die hier ausgeführte Einstellung umgestellt wird. Das überschreiben dieser Option von Proxy nach Flow führt jedoch nicht dazu, dass diese Einstellung in jedem Security Profil überschrieben wird.&lt;br /&gt;
&lt;br /&gt;
=== Wie kann der Inspection Mode einer FortiGate ab FortiOS 6.2 geändert werden?===&lt;br /&gt;
&lt;br /&gt;
[[File:fortiOS62.png|25px|link=]]  [[File:fortiOS64.png|25px|link=]] ]]&lt;br /&gt;
&lt;br /&gt;
Im Gegensatz zu den Versionen 5.4 - 6.0 wird der Inspektionsmodus nicht mehr als globaler Parameter definiert, sondern über die Policy gesteuert. Die FortiGate wird in der Version 6.2 immer im Flow-Modus sein. Soll mit der proxybasierten Inspektion gearbeitet werden, so muss diese in der jeweiligen Policy konfiguriert werden.&lt;br /&gt;
&lt;br /&gt;
====Proxymodus====&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
In die entsprechende Policy gehen und dann den Inspektions-Modus auf Proxy einstellen.&amp;lt;br&amp;gt;&lt;br /&gt;
Folgende UTM-Features sind im Proxy-Modus unterstützt:&lt;br /&gt;
* AntiVirus&lt;br /&gt;
* Web Filter&lt;br /&gt;
* DNS Filter&lt;br /&gt;
* Application Control&lt;br /&gt;
* IPS&lt;br /&gt;
* Email Filter&lt;br /&gt;
* DLP Sensor&lt;br /&gt;
* ICAP&lt;br /&gt;
* WAF - Web Applikation Firewall&lt;br /&gt;
 [[File:Fortinet-2524.jpg|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall policy&lt;br /&gt;
edit [Policy-ID] --&amp;gt; Policy ID eingeben zBsp edit 2&lt;br /&gt;
set inspection-mode proxy&lt;br /&gt;
next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
====Flow Modus====&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Defaultmässig ist in der Policy der Flow Inspektionsmodus aktiviert. Falls man von Proxy auf Flow zurückstellen will kann dies in der entsprechenden Policy vorgenommen werden.&amp;lt;br&amp;gt; &lt;br /&gt;
Folgend UTM-Features sind im Flow-Modus unterstützt:&lt;br /&gt;
* AntiVirus&lt;br /&gt;
* Web Filter&lt;br /&gt;
* DNS Filter&lt;br /&gt;
* Application Control&lt;br /&gt;
* IPS&lt;br /&gt;
 [[File:Fortinet-2523.jpg|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall policy&lt;br /&gt;
edit [Policy-ID] --&amp;gt; Policy ID eingeben zBsp edit 2&lt;br /&gt;
set inspection-mode flow&lt;br /&gt;
next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==== Flow Modus - NGFW ====&lt;br /&gt;
&lt;br /&gt;
Was hingegen noch immer global eingestellt wird ist der NGFW Modus. Standartmässig ist dieser auf Profile-based eingestellt. Dies bedeutet, dass UTM Profile erstellt werden und diese auf den Policies angewendet werden. Der Policy-based Modus bedeutet, dass Applikation und Webfilter direkt in der Policy definiert werden. Dies erfordert dass ein einzelnes SSL/SSH Inspektionsprofil auf allen Policies angewendet wird. Antivirus ist immer Profil basierend, unabhängig welcher NGFW Modus konfiguriert ist.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Im Menu &amp;quot;Settings&amp;quot; kann der NGFW Modus definiert werden. &lt;br /&gt;
 [[File:Fortinet-2522.jpg|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system settings&lt;br /&gt;
set ngfw-mode [profile-based | policy-based]&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==== Wie wird auf einer FortiGate ein Datenpaket abgearbeitet (Life of a packet) ? ====&lt;br /&gt;
&lt;br /&gt;
Dieser Abschnitt beschreibt die Schritte, die ein Paket durchläuft, ab Eintritt auf die FortiGate, bis dies die FortiGate wieder verlässt. Dieses Szenario zeigt alle Schritte, die ein Paket durchläuft, wenn ein FortiGate keine Netzwerkprozessoren (wie zBsp den NP6) enthält. &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
       [[file: Fortinet-3019.jpg |link=]] &lt;br /&gt;
        &lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #DE8A2E;&amp;quot;| &amp;lt;span&amp;gt;[[File:tipp.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #ffe29b&amp;quot;|&lt;br /&gt;
Den Hinweis &amp;quot;ingress&amp;quot; sowie &amp;quot;engress&amp;quot; ist folgendermassen zu verstehen: &amp;quot;ingress&amp;quot; umschreibt den Vorgang was mit einem Packet durchgeführt wird wenn es über ein Interface dem FortiOS übermittelt wird (TCP/IP Stack). &amp;quot;Engress&amp;quot; umschreibt was mit einem Packet durchgeführt wird wenn ein Packet durch das FortiOS über ein Interface versendet wird!&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Nach dem ersten Paket überspringen die nachfolgenden Pakete in einer ausgelagerten Routing-Sitzung die UTM/NGFW und Kernel-Prozessoren und werden einfach durch den NP6-Prozessor auf die Egress-Schnittstelle weitergeleitet.  Auch Sicherheitsmaßnahmen wie DoS-Richtlinien, ACL etc. werden durch den NP6-Prozessor beschleunigt. &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
        [[file: Fortinet-3020.jpg |link=]] &lt;br /&gt;
        &lt;br /&gt;
Die vorhergehenden Übersichten zeigen innerhalb &amp;quot;UTM/NGFW&amp;quot; keine Details betreffend &amp;quot;inspection&amp;quot; Mode, resp. wie ein Packet im &amp;quot;proxy-mode&amp;quot; oder im &amp;quot;flow-mode&amp;quot; abgearbeitet wird. Dabei ist zu berücksichtigen, dass nicht jedes UTM Feature zB &amp;quot;Web Application Firewall&amp;quot; im &amp;quot;flow-mode&amp;quot; benutzt werden kann sondern nur im &amp;quot;proxy-mode&amp;quot;. Weitere Informationen welches Feature von welchem Inspection Mode unterstützt zeigt nachfolgende Aufstellung: &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
        [[file: Fortinet-3021.jpg |link=]]         &lt;br /&gt;
&lt;br /&gt;
Nachfolgend eine Uebersicht was innerhalb der &amp;quot;UTM/NGFW&amp;quot; Funktion betreffend dieser zwei zur Verfügung stehenden &amp;quot;inspection&amp;quot; Mode durchgeführt wird:&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
        [[file: Fortinet-3022.jpg |link=]] &lt;br /&gt;
        [[file: Fortinet-3023.jpg |link=]]&lt;br /&gt;
&lt;br /&gt;
== NAT ==&lt;br /&gt;
=== Wie funktioniert das Destinations NAT auf einer FortiGate? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
VIPs sind DNAT-Objekte. Bei jeder Session, welche mit einem VIP übereinstimmt wird die Destination IP Adresse übersetzt (genattet). &lt;br /&gt;
Üblicherweise wird eine öffentliche IP Adresse auf eine private IP Adresse zu einem Serverdienst übersetzt. Ein VIP-Objekt wird in der Policy im Destinationsobjekt Feld ausgewählt.&lt;br /&gt;
&lt;br /&gt;
Standardmässig ist der VIP auf statisches NAT konfiguriert. Dies bedeutet, dass für ein- und ausgehende Verbindungen ein one-to-one Mapping gilt. Wenn also eine Policy für ausgehenden Traffic konfiguriert wird, und das VIP-Objekt dann auf dem ausgehenden Interface ausgewählt wird, so wird die IP Adresse genattet. Dieses verhalten kann aber durch die IP-Pool Konfiguration übersteuert werden.&lt;br /&gt;
&lt;br /&gt;
VIPs sollten auf dem externen Facing (Ingress) Interface routfähig sein. Das FortiOS reagiert auf ARP-Anfragen von VIP und IP-Pool Objekten. Dies bedeutet, wenn beim VIP-Objekt das Interface ANY konfiguriert wird, wird entsprechend auf jedem Interface für das VIP-Objekt ein ARP Eintrag angelegt. Dies wiederum kann unter gewissen umständen zu asynchronen Routings führen.&lt;br /&gt;
&lt;br /&gt;
'''Beispiel'''&lt;br /&gt;
[[File:fortinet-2540.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
Der User initiert einen Request auf die IP Adresse 198.18.1.2. Auf der FortiGate ist ein VIP-Objekt konfiguriert, welches die Anfragen, welche auf die Adresse 198.18.1.2 kommen auf die IP Adresse 172.16.1.100 nattet. Der Request wird also von der FortiGate auf den Server in der DMZ (172.16.1.100) weitergeleitet.&lt;br /&gt;
Über die Policies kann noch geregelt werden, welchen Services der Zugriff auf den Zielserver gewährt werden soll (172.16.1.100).&lt;br /&gt;
Ich empfehle jeweils nur die benötigten Services im VIP-Objekt zu konfigurieren. Der Grund ist, dass gemäss Flow Diagramm zuerst das Destinations-NAT vollzogen wird und erst dann die Firewall Policies abgehandelt werden. Dies bedeutet, wenn ich alle Services im VIP-Objekt konfiguriere, diese potentiell auf das Zielsystem bereits durchgeschalten sind. Wenn man sich bei den Policies &amp;quot;verkonfiguriert&amp;quot; generiert man sozusagen einen &amp;quot;Bypass&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
'''Flow Diagramm:'''&lt;br /&gt;
&lt;br /&gt;
[[File:fortinet-2541.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
''Quelle : https://help.fortinet.com/fos50hlp/54/Content/FortiOS/fortigate-life-of-packet-54/lop-packet-flow-ingress-egress.htm''&lt;br /&gt;
&lt;br /&gt;
=== Wie richte ich ein Destinations NAT mit einem VIP Objekt ein? ===&lt;br /&gt;
&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]] [[File:fortiOS62.png|25px|link=]]  [[File:fortiOS64.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Über das Menu ''Policy &amp;amp; Objects -&amp;gt; Virtual IPs -&amp;gt;'' [[File:createnew.jpg|link=]] kann ein neues VIP Objekt erstellt werden&lt;br /&gt;
 [[File:Fortinet-2536.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Wir konfigurieren ein VIP Objekt welches den smtp Port auf die IP Adresse 172.16.1.100 in der DMZ weiterleitet. Dabei wird der Client die IP Adresse 198.18.0.2 ansprechen und wird dann über das VIP Objekt auf 172.16.1.100 genattet.&lt;br /&gt;
&lt;br /&gt;
# beim Namen einen aussagekräftigen Namen wählen - dieser wird dann im Policyset eingesehen werden.  &lt;br /&gt;
# Beim Kommentar empfehle ich die Orginal und die genatete Adresse, inklusive den anzusprechenden Port zu erwähnen. So kann bei allfälligen Störungssuchen im Objekt gleich erkannt werden, was es genau beinhaltet.&lt;br /&gt;
# Das Interface muss '''zwingend''' auf den Term gewählt werden, auf welchem die orginale IP Adresse terminiert. In unserem Fall terminiert die IP Adresse 198.18.0.2 auf dem Interface ''wan1''. Wenn das Interface auf ''ANY'' konfiguriert wird, wird auf jedem Interface für die IP Adresse 198.18.0.2 ein ARP Eintrag erstellt. Bei SD-WAN, PolicyRouting oder VPN Konfigurationen kann dies zu asynchronem Routing führen.&lt;br /&gt;
# im External IP address/range Feld wird die orginale IP Adresse eingetragen (in unserem Fall 198.18.0.2)&lt;br /&gt;
# im Mapped IP address/range Feld wird die zu erreichende IP Adresse eingetragen (in unserem Fall 172.16.1.100)&lt;br /&gt;
# Damit explizit nur der Port ''TCP 25'' genattet wird, muss die Option Port Forwarding aktiviert werden. Jetzt kann das Protokoll angegeben werden. Wir wollen den Port 25 weiterleiten. Daher kann beim &amp;quot;External service port&amp;quot; der Wert 25 eingetragen werden. Wir wollten den Port auf 25 lassen daher wird beim &amp;quot;Map to port&amp;quot; auch 25 eingetragen. Wenn ich ein PAT einrichten will muss ich den entsprechenden Port eintragen.&lt;br /&gt;
# Mit OK wird das VIP Objekt erstellt und kann in der Policy von nun an verwendet werden.&lt;br /&gt;
 [[File:Fortinet-2537.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Um eine neue Regel zu erstellen geht man über ''Policy &amp;amp; Objects -&amp;gt; IPv4 Policy -&amp;gt; ''[[File:createnew.jpg|link=]] &amp;lt;br&amp;gt;&lt;br /&gt;
# Der Name muss einmalig sein. Der Name wird im Log, und auch auf dem FortiAnalyzer angezeigt. Dies kann bei der Störungs-Eingrenzung sehr hilfreich sein. Daher wird empfohlen jeweils einen aussagekräftigen Namen zu wählen.&lt;br /&gt;
# Beim Incoming Interface muss das Interface gewählt werden, auf welchem die orginal IP Adresse terminiert. In unserem Fall terminiert 198.18.0.2 auf dem ''wan1'' Interface.&lt;br /&gt;
# Beim Outgoing Interface wird das Interface ausgewählt hinter welchem die genatete Adresse sich befinden. Bei uns liegt die 172.16.1.100 hinter dem ''dmz'' Interface. &lt;br /&gt;
# Bei Source kann das Objekt ''ALL'' oder das angelegte 0.0.0.0-0 Objekt ausgewählt werden. Es kann natürlich auch bei den Source Einschränkungen geben, dann einfach die entsprechenden IP Objekte erfassen und diese als Source auswählen.&lt;br /&gt;
# Bei der Destination wird jetzt das angelegte VIP Objekt ausgewählt. In unserem Fall wäre das ''dnat-198.18.0.2-tcp25''&lt;br /&gt;
# Die NAT Option deaktivieren. Wenn diese aktiviert bleibt, wird die Source IP Adresse des DMZ Interfaces genommen also ein Snat durchgeführt.&lt;br /&gt;
# Die UTM Features können bei Bedarf aktiviert werden.&lt;br /&gt;
# Damit der ganze Traffic geloggt wird, empfehle ich die Option &amp;quot;Log Allowed Traffic&amp;quot; auf &amp;quot;All Sessions&amp;quot; konfigurieren.&lt;br /&gt;
 [[File:Fortinet-2538.jpg|link=]]&amp;lt;br&amp;gt;&lt;br /&gt;
 [[File:Fortinet-2539.jpg|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
'''Konfigurieren des VIP Objektes:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config firewall vip&lt;br /&gt;
# edit &amp;quot;dnat-198.18.0.2-tcp25&amp;quot;&lt;br /&gt;
# set comment &amp;quot;Destinations Nat 198.18.0.2-172.16.1.100 TCP25&amp;quot;&lt;br /&gt;
# set extip 198.18.0.2&lt;br /&gt;
# set extintf &amp;quot;wan1&amp;quot;&lt;br /&gt;
# set portforward enable&lt;br /&gt;
# set color 21&lt;br /&gt;
# set mappedip &amp;quot;172.16.1.100&amp;quot; &lt;br /&gt;
# set extport 25&lt;br /&gt;
# set mappedport 25&lt;br /&gt;
# next&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''Konfigurieren des IP Adress-Objekt für 0.0.0.0/0:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config firewall address&lt;br /&gt;
# edit net-all-0.0.0.0-0&lt;br /&gt;
# set comment &amp;quot;alle Netze 0.0.0.0&amp;quot;&lt;br /&gt;
# set color 0&lt;br /&gt;
# next&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''Konfigurieren der Policy über die CLI:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config firewall policy&lt;br /&gt;
# edit 1&lt;br /&gt;
# set name &amp;quot;I_internet-&amp;gt;MailSrv-tcp25&amp;quot;&lt;br /&gt;
# set srcintf &amp;quot;wan1&amp;quot; &lt;br /&gt;
# set dstintf &amp;quot;dmz&amp;quot; &lt;br /&gt;
# set srcaddr &amp;quot;net-all-0.0.0.0-0&amp;quot; &lt;br /&gt;
# set dstaddr &amp;quot;dnat-198.18.0.2-tcp25&amp;quot; &lt;br /&gt;
# set action accept&lt;br /&gt;
# set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
# set service &amp;quot;SMTP&amp;quot; &lt;br /&gt;
# set logtraffic all&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie wird ein DNAT konfiguriert, wenn die Central NAT Table verwendet wird ?===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Wenn die Central NAT Table eingesetzt wird, so werden sämtliche NAT Funktionalitäten aus der Firewall Policy verbannt. Somit können in der Firewall Policy auch nicht mehr die üblichen VIP Objekte verwendet werden. Im Falle der aktiven Central NAT Table, wird das NAT über folgende zwei Menüpunkte gesteuert:&lt;br /&gt;
&lt;br /&gt;
* '''Im Fall von DNAT:''' ''Policy &amp;amp; Objects &amp;gt; DNAT &amp;amp; Virtual IPs''&lt;br /&gt;
* '''Im Fall von SNAT:''' ''Policy &amp;amp; Objects &amp;gt; Central SNAT''&lt;br /&gt;
&lt;br /&gt;
Für ein funktionierendes DNAT, kann unter ''DNAT &amp;amp; Virtual IPs'' ein gewöhnliches Objekt, analog zu einem VIP Objekt konfiguriert werden. In untenstehendem Beispiel möchten wir gerne den Port 80 TCP vom Internet an einen internen Webserver weiterrouten.&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-2239.png|link=]]&lt;br /&gt;
&lt;br /&gt;
Dieses NAT wird sofort nach seiner Erstellung aktiv. Da auf der Firewall jedoch noch eine Firewallregel fehlt, welche den Traffic hierfür erlauben würde, funktioniert mit lediglich einem NAT noch nichts. Im zweiten Schritt erstellen wir nun die Firewall Regel. Da hier kein VIP Objekt mehr angewählt werden kann, wird als Destination Host die interne IP gewählt. Die DNAT-Konfiguration vom vorherigen Schritt sorgt in diesem Fall für die Transformation der IP - unabhängig von der Firewallregel.&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-2240.png|link=]]&lt;br /&gt;
&lt;br /&gt;
=== Wieso soll ich ein VIP Objekt auf ein Interface konfigurieren? ===&lt;br /&gt;
&lt;br /&gt;
Auf der FortiGate Firewall können Adressobjekte und virtuelle IPs (VIPs) mit einem Interface eingerichtet werden. Für Adressobjekte hat dies keine technische Relevanz - die Adressobjekte erscheinen einfach nur dann in der Policy, wenn das entsprechende Interface ausgewählt ist. Bei virtuellen IPs hat diese Einstellung jedoch eine Relevanz dafür, wie Verbindungen genattet werden. Das kann problematisch sein.&lt;br /&gt;
&lt;br /&gt;
In allgemeinen Situationen hat man nur eine ISP-Verbindung, auf der ein Ziel NAT (DNAT) für eingehende Verbindungen eingerichtet werden soll. Das ist kein Problem, man kann das untrust Interface im virtuellen IP-Objekt auswählen. Wenn man zwei ISP-Verbindungen hat, zBsp eine gute (ISP1) und eine günstigere (ISP2), MÜSSEN die Interfaces im virtuellen IP-Objekt ausgewählt werden, wenn man auf eine fix IP-Adresse von ISP1 verweisst. Andernfalls wird diese auf allen ausgehenden Verbindungen verwendet, die dann mit dem ISP2 nicht funktionieren würden.&lt;br /&gt;
&lt;br /&gt;
'''Fall 1:'''&amp;lt;br&amp;gt;&lt;br /&gt;
[[file:Fortinet-2609.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Fall 2:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Das folgende Beispiel zeigt ein virtuelles IP-Objekt mit einer statischen IP-Adresse von 80.154.108.233 und einem falsch konfigurierten Interface von &amp;quot;Any&amp;quot;. Bei ausgehenden Verbindungen zu ISP1 gibt es keine Probleme (Label 1 auf dem Screenshot). Aber nachdem eine Policyroute eingerichtet wurde, um den http-Verkehr an ISP2 weiterzuleiten, wird die gleiche Source-NAT-IP verwendet, die offensichtlich nicht funktioniert hat (Label 2). Nachdem das Interface im virtuellen IP-Objekt auf &amp;quot;wan1&amp;quot; gesetzt wurde, werden ausgehende Verbindungen zu ISP2 korrekt an das ausgehende Interface genattet, während ausgehende Verbindungen zu ISP1 weiterhin an die virtuelle IP-Adresse genattet werden (Label 3).&lt;br /&gt;
&lt;br /&gt;
[[File:Fortinet-2610.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
&amp;lt;!-- Referenz: https://weberblog.net/fortigate-virtual-ips-with-interface-any/ &lt;br /&gt;
               https://kb.fortinet.com/kb/documentLink.do?externalID=FD48682 &lt;br /&gt;
--&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich die ARP Antwort auf einer virtuellen IP (VIP) deaktivieren? ===&lt;br /&gt;
Im Normallfall werden auf einer FortiGate erstellte VIP-Objekte auf ARP Anfragen antworten, damit angeschlossene Layer 2 Geräte die MAC-Adresse des Interface mit der virtuellen IP mitgeteilt werden.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall vip&lt;br /&gt;
edit [VIP-OBJEKT-NAME]&lt;br /&gt;
set arp-reply disable&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
''Beispiel:''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall vip&lt;br /&gt;
edit dst-nat_198.18.250.2-10.10.20.2-http&lt;br /&gt;
set arp-reply disable&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&amp;lt;!-- Referenz: https://kb.fortinet.com/kb/documentLink.do?externalID=FD38566 --&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Cluster Mode ==&lt;br /&gt;
&lt;br /&gt;
== Radius ==&lt;br /&gt;
== Active Directory / LDAP ==&lt;br /&gt;
== Virtual Servers ==&lt;br /&gt;
=== Wie kann ich herausfinden, welche Cipher Suite die FortiGate unterstützt? ===&lt;br /&gt;
&lt;br /&gt;
Folgendermassen kann herausgefunden werden, welche Cipher die FortiGate unterstützt:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1000px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config firewall vip&lt;br /&gt;
# edit &amp;lt;vip-name&amp;gt;&lt;br /&gt;
# set type server-load-balance&lt;br /&gt;
# set server-type https&lt;br /&gt;
# set ssl-algorithm custom&lt;br /&gt;
# config ssl-cipher-suites&lt;br /&gt;
# edit 1&lt;br /&gt;
# set cipher ?&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Es erscheint eine Liste: (hier gekürzt, ganze Liste in der Tabelle unten)&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# TLS-ECDHE-RSA-WITH-CHACHA20-POLY1305-SHA256    Cipher suite TLS-ECDHE-RSA-WITH-CHACHA20-POLY1305-SHA256. &lt;br /&gt;
  .&lt;br /&gt;
  .&lt;br /&gt;
  .&lt;br /&gt;
# TLS-RSA-WITH-DES-CBC-SHA                       Cipher suite TLS-RSA-WITH-DES-CBC-SHA.&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Folgende Cipher sind in der FortiOS Version '''6.0.3''' unterstützt:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1000px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
! style=&amp;quot;background-color: #89E871; text-align:left&amp;quot;| Cipher&lt;br /&gt;
! style=&amp;quot;background-color: #89E871; text-align:left&amp;quot;| Cipher Suite&lt;br /&gt;
|-&lt;br /&gt;
| TLS-ECDHE-RSA-WITH-CHACHA20-POLY1305-SHA256      &lt;br /&gt;
| Cipher suite TLS-ECDHE-RSA-WITH-CHACHA20-POLY1305-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-ECDHE-ECDSA-WITH-CHACHA20-POLY1305-SHA256    &lt;br /&gt;
| Cipher suite TLS-ECDHE-ECDSA-WITH-CHACHA20-POLY1305-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-RSA-WITH-CHACHA20-POLY1305-SHA256        &lt;br /&gt;
| Cipher suite TLS-DHE-RSA-WITH-CHACHA20-POLY1305-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-RSA-WITH-AES-128-CBC-SHA                 &lt;br /&gt;
| Cipher suite TLS-DHE-RSA-WITH-AES-128-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-RSA-WITH-AES-256-CBC-SHA                 &lt;br /&gt;
| Cipher suite TLS-DHE-RSA-WITH-AES-256-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-RSA-WITH-AES-128-CBC-SHA256              &lt;br /&gt;
| Cipher suite TLS-DHE-RSA-WITH-AES-128-CBC-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-RSA-WITH-AES-128-GCM-SHA256              &lt;br /&gt;
| Cipher suite TLS-DHE-RSA-WITH-AES-128-GCM-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-RSA-WITH-AES-256-CBC-SHA256              &lt;br /&gt;
| Cipher suite TLS-DHE-RSA-WITH-AES-256-CBC-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-RSA-WITH-AES-256-GCM-SHA384              &lt;br /&gt;
| Cipher suite TLS-DHE-RSA-WITH-AES-256-GCM-SHA384. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-DSS-WITH-AES-128-CBC-SHA                 &lt;br /&gt;
| Cipher suite TLS-DHE-DSS-WITH-AES-128-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-DSS-WITH-AES-256-CBC-SHA                 &lt;br /&gt;
| Cipher suite TLS-DHE-DSS-WITH-AES-256-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-DSS-WITH-AES-128-CBC-SHA256              &lt;br /&gt;
| Cipher suite TLS-DHE-DSS-WITH-AES-128-CBC-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-DSS-WITH-AES-128-GCM-SHA256              &lt;br /&gt;
| Cipher suite TLS-DHE-DSS-WITH-AES-128-GCM-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-DSS-WITH-AES-256-CBC-SHA256              &lt;br /&gt;
| Cipher suite TLS-DHE-DSS-WITH-AES-256-CBC-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-DSS-WITH-AES-256-GCM-SHA384              &lt;br /&gt;
| Cipher suite TLS-DHE-DSS-WITH-AES-256-GCM-SHA384.&lt;br /&gt;
|-&lt;br /&gt;
| TLS-ECDHE-RSA-WITH-AES-128-CBC-SHA              &lt;br /&gt;
| Cipher suite TLS-ECDHE-RSA-WITH-AES-128-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-ECDHE-RSA-WITH-AES-128-CBC-SHA256            &lt;br /&gt;
| Cipher suite TLS-ECDHE-RSA-WITH-AES-128-CBC-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-ECDHE-RSA-WITH-AES-128-GCM-SHA256            &lt;br /&gt;
| Cipher suite TLS-ECDHE-RSA-WITH-AES-128-GCM-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-ECDHE-RSA-WITH-AES-256-CBC-SHA               &lt;br /&gt;
| Cipher suite TLS-ECDHE-RSA-WITH-AES-256-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-ECDHE-RSA-WITH-AES-256-CBC-SHA384            &lt;br /&gt;
| Cipher suite TLS-ECDHE-RSA-WITH-AES-256-CBC-SHA384. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-ECDHE-RSA-WITH-AES-256-GCM-SHA384            &lt;br /&gt;
| Cipher suite TLS-ECDHE-RSA-WITH-AES-256-GCM-SHA384. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-ECDHE-ECDSA-WITH-AES-128-CBC-SHA             &lt;br /&gt;
| Cipher suite TLS-ECDHE-ECDSA-WITH-AES-128-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-ECDHE-ECDSA-WITH-AES-128-CBC-SHA256          &lt;br /&gt;
| Cipher suite TLS-ECDHE-ECDSA-WITH-AES-128-CBC-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-ECDHE-ECDSA-WITH-AES-128-GCM-SHA256          &lt;br /&gt;
| Cipher suite TLS-ECDHE-ECDSA-WITH-AES-128-GCM-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-ECDHE-ECDSA-WITH-AES-256-CBC-SHA384          &lt;br /&gt;
| Cipher suite TLS-ECDHE-ECDSA-WITH-AES-256-CBC-SHA384. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-ECDHE-ECDSA-WITH-AES-256-GCM-SHA384         &lt;br /&gt;
| Cipher suite TLS-ECDHE-ECDSA-WITH-AES-256-GCM-SHA384. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-RSA-WITH-AES-128-CBC-SHA                    &lt;br /&gt;
| Cipher suite TLS-RSA-WITH-AES-128-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-RSA-WITH-AES-256-CBC-SHA                   &lt;br /&gt;
| Cipher suite TLS-RSA-WITH-AES-256-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-RSA-WITH-AES-128-CBC-SHA256                &lt;br /&gt;
| Cipher suite TLS-RSA-WITH-AES-128-CBC-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-RSA-WITH-AES-128-GCM-SHA256                 &lt;br /&gt;
| Cipher suite TLS-RSA-WITH-AES-128-GCM-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-RSA-WITH-AES-256-CBC-SHA256                 &lt;br /&gt;
| Cipher suite TLS-RSA-WITH-AES-256-CBC-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-RSA-WITH-AES-256-GCM-SHA384                 &lt;br /&gt;
| Cipher suite TLS-RSA-WITH-AES-256-GCM-SHA384. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-RSA-WITH-CAMELLIA-128-CBC-SHA              &lt;br /&gt;
| Cipher suite TLS-RSA-WITH-CAMELLIA-128-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-RSA-WITH-CAMELLIA-256-CBC-SHA              &lt;br /&gt;
| Cipher suite TLS-RSA-WITH-CAMELLIA-256-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-RSA-WITH-CAMELLIA-128-CBC-SHA256           &lt;br /&gt;
| Cipher suite TLS-RSA-WITH-CAMELLIA-128-CBC-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-RSA-WITH-CAMELLIA-256-CBC-SHA256           &lt;br /&gt;
| Cipher suite TLS-RSA-WITH-CAMELLIA-256-CBC-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-RSA-WITH-3DES-EDE-CBC-SHA              &lt;br /&gt;
| Cipher suite TLS-DHE-RSA-WITH-3DES-EDE-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-RSA-WITH-CAMELLIA-128-CBC-SHA           &lt;br /&gt;
| Cipher suite TLS-DHE-RSA-WITH-CAMELLIA-128-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-DSS-WITH-CAMELLIA-128-CBC-SHA           &lt;br /&gt;
| Cipher suite TLS-DSS-RSA-WITH-CAMELLIA-128-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-RSA-WITH-CAMELLIA-256-CBC-SHA           &lt;br /&gt;
| Cipher suite TLS-DHE-RSA-WITH-CAMELLIA-256-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-DSS-WITH-CAMELLIA-256-CBC-SHA          &lt;br /&gt;
| Cipher suite TLS-DHE-DSS-WITH-CAMELLIA-256-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-RSA-WITH-CAMELLIA-128-CBC-SHA256        &lt;br /&gt;
 | Cipher suite TLS-DHE-RSA-WITH-CAMELLIA-128-CBC-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-DSS-WITH-CAMELLIA-128-CBC-SHA256        &lt;br /&gt;
 | Cipher suite TLS-DHE-DSS-WITH-CAMELLIA-128-CBC-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-RSA-WITH-CAMELLIA-256-CBC-SHA256        &lt;br /&gt;
| Cipher suite TLS-DHE-RSA-WITH-CAMELLIA-256-CBC-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-DSS-WITH-CAMELLIA-256-CBC-SHA256         &lt;br /&gt;
| Cipher suite TLS-DHE-DSS-WITH-CAMELLIA-256-CBC-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-RSA-WITH-SEED-CBC-SHA                  &lt;br /&gt;
| Cipher suite TLS-DHE-RSA-WITH-SEED-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-DSS-WITH-SEED-CBC-SHA                   &lt;br /&gt;
| Cipher suite TLS-DHE-DSS-WITH-SEED-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-RSA-WITH-ARIA-128-CBC-SHA256            &lt;br /&gt;
| Cipher suite TLS-DHE-RSA-WITH-ARIA-128-CBC-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-RSA-WITH-ARIA-256-CBC-SHA384            &lt;br /&gt;
| Cipher suite TLS-DHE-RSA-WITH-ARIA-256-CBC-SHA384.&lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-DSS-WITH-ARIA-128-CBC-SHA256             &lt;br /&gt;
| Cipher suite TLS-DHE-DSS-WITH-ARIA-128-CBC-SHA256.&lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-DSS-WITH-ARIA-256-CBC-SHA384            &lt;br /&gt;
| Cipher suite TLS-DHE-DSS-WITH-ARIA-256-CBC-SHA384. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-RSA-WITH-SEED-CBC-SHA                       &lt;br /&gt;
| Cipher suite TLS-RSA-WITH-SEED-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-RSA-WITH-ARIA-128-CBC-SHA256                 &lt;br /&gt;
| Cipher suite TLS-RSA-WITH-ARIA-128-CBC-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-RSA-WITH-ARIA-256-CBC-SHA384                 &lt;br /&gt;
| Cipher suite TLS-RSA-WITH-ARIA-256-CBC-SHA384. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-ECDHE-RSA-WITH-ARIA-128-CBC-SHA256           &lt;br /&gt;
| Cipher suite TLS-ECDHE-RSA-WITH-ARIA-128-CBC-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-ECDHE-RSA-WITH-ARIA-256-CBC-SHA384           &lt;br /&gt;
| Cipher suite TLS-ECDHE-RSA-WITH-ARIA-256-CBC-SHA384. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-ECDHE-ECDSA-WITH-ARIA-128-CBC-SHA256         &lt;br /&gt;
| Cipher suite TLS-ECDHE-ECDSA-WITH-ARIA-128-CBC_SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-ECDHE-ECDSA-WITH-ARIA-256-CBC-SHA384         &lt;br /&gt;
| Cipher suite TLS-ECDHE-ECDSA-WITH-ARIA-256-CBC_SHA384. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-ECDHE-RSA-WITH-RC4-128-SHA                   &lt;br /&gt;
| Cipher suite TLS-ECDHE-RSA-WITH-RC4-128-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-ECDHE-RSA-WITH-3DES-EDE-CBC-SHA              &lt;br /&gt;
| Cipher suite TLS-ECDHE-RSA-WITH-3DES-EDE-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-DSS-WITH-3DES-EDE-CBC-SHA                &lt;br /&gt;
| Cipher suite TLS-DHE-DSS-WITH-3DES-EDE-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-RSA-WITH-3DES-EDE-CBC-SHA                    &lt;br /&gt;
| Cipher suite TLS-RSA-WITH-3DES-EDE-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-RSA-WITH-RC4-128-MD5                         &lt;br /&gt;
| Cipher suite TLS-RSA-WITH-RC4-128-MD5. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-RSA-WITH-RC4-128-SHA                         &lt;br /&gt;
| Cipher suite TLS-RSA-WITH-RC4-128-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-RSA-WITH-DES-CBC-SHA                     &lt;br /&gt;
| Cipher suite TLS-DHE-RSA-WITH-DES-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-DSS-WITH-DES-CBC-SHA                     &lt;br /&gt;
| Cipher suite TLS-DHE-DSS-WITH-DES-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-RSA-WITH-DES-CBC-SHA                         &lt;br /&gt;
| Cipher suite TLS-RSA-WITH-DES-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Load Balancing ==&lt;br /&gt;
== SSL-VPN ==&lt;br /&gt;
=== Was versteht man beim SSL-VPN unter einem Split-Tunnel?===&lt;br /&gt;
[[file:tipp.png|50px|link=]]&lt;br /&gt;
&lt;br /&gt;
Über die Option Split-Tunneling kann auf dem Client gesteuert werden, wie der Traffic ausserhalb des lokalen Netzwerkes gesteuert wird. Einfach gesagt, wohin geht der Internet-Traffic und der Traffic der Remote-Seite, welche ich erreichen will.&lt;br /&gt;
&lt;br /&gt;
Wenn die Split-Tunnel Option nicht aktiviert ist, bedeutet dies, dass sämtlicher Traffic, welcher nicht im lokalen Netzwerk ist, über den VPN-Tunnel zur FortiGate geht.&lt;br /&gt;
Dies gewährleistet, dass wenn man mit dem Office verbunden ist, sämtlicher Traffic analysiert und entsprechend verarbeitet werden kann. Der Firewall-Regel können UTM Features hinzugefügt werden, um eine höhere Sicherheit des gesamten Traffics zu gewährleisten. Damit auf dem Client das Internet funktioniert, muss zwingend auf der FortiGate eine Policy für das Internet erstellt werden.&lt;br /&gt;
Schematisch sieht das so aus:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Split-Tunnel deaktiviert:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
 [[File:Fortinet-2677.jpg|750px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
Wenn die Split-Tunnel Option eingeschalten ist, wird nur jener Traffic in den VPN-Tunnel gesendet, welcher geroutet wird. So wird der Internet Traffic über die Leitung des Clients direkt abgehandelt und die Netze, welche auf der Remote-Seite sind, werden über den VPN-Tunnel erreicht.&lt;br /&gt;
Schematisch sieht dies so aus:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Split-Tunnel aktiviert:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
 [[file:Fortinet-2678.jpg|750px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich beim SSL-VPN ein Bookmarker konfigurieren, welcher ein Verzeichnis mit dem Username enthält? === &lt;br /&gt;
&lt;br /&gt;
Es kann sein, dass ich einen Bookmaker im SSL-VPN zur Verfügung stellen möchte, welcher zum Beispiel auf ein persönliches Laufwerk des Users referenziert. Dies ist möglich, sofern das Verzeichnis gleich heisst wie der Username.&lt;br /&gt;
Damit dies funktioniert muss ich eine Variable benutzen. &lt;br /&gt;
Folgendermassen kann ich ein SMB/CIFS Laufwerk erreichen, welches einen Folder besitzt der auf den Username referenziert:&lt;br /&gt;
&lt;br /&gt;
Bookmaker : &amp;lt;IP-Destination&amp;gt;/&amp;lt;verzeichnis&amp;gt;&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
 [[file:Fortinet-2671.jpg|750px|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config vpn ssl web portal&lt;br /&gt;
# edit &amp;quot;full-access&amp;quot;&lt;br /&gt;
# config bookmark-group&lt;br /&gt;
# edit &amp;quot;gui-bookmarks&amp;quot;&lt;br /&gt;
# config bookmarks&lt;br /&gt;
# edit &amp;quot;%username% mit VPN SSO&amp;quot;&lt;br /&gt;
# set apptype smb&lt;br /&gt;
# set folder &amp;quot;192.168.1.2/data/users/%username%&amp;quot;&lt;br /&gt;
# set sso auto&lt;br /&gt;
# end&lt;br /&gt;
# end&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #f8e7ea;&amp;quot;| &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;[[File:achtung.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
Es ist darauf zu achten, dass die Variable %username% in Kleinbuchstaben geschrieben wird. Weiter ist es wichtig, dass für die Trennung der Verzeichnisse '''Slash /''' und nicht '''Backslash \''' verwendet werden.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''Ergebnis:'''&lt;br /&gt;
&lt;br /&gt;
 [[Datei:Fortinet-2672.jpg]]&lt;br /&gt;
&lt;br /&gt;
''Vielen Dank an Andi von Fortinet Schweiz für das testen''&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich beim SSL-VPN ein Bookmarker konfigurieren, dass dieser ein Zielsystem im Internet erreicht? ===&lt;br /&gt;
Wenn ich beim SSL-VPN Webportal Bookmarker konfiguriere, habe ich dich Möglichkeit, ein System in meinem Netz verfügbar zu machen. Jetzt möchte ich ein System über das Portal im Internet erreichen. Wie muss ich da vorgehen?&lt;br /&gt;
&lt;br /&gt;
Damit ich das System im Internet erreiche, brauche ich eine neue Firewall Regel:&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-1987.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
=== Wie muss SSL-VPN Bookmark konfiguriert werden, wenn der Zielserver nur über einen IPSec-Tunnel verfügbar ist? ===&lt;br /&gt;
'''Vorbemerkungen:'''&amp;lt;br /&amp;gt;&lt;br /&gt;
Ziel dieser Anleitung ist, eine Intranet Webseite, welche nur über einen IPSec Tunnel erreichbar sein soll, via ein Bookmark auf einem SSL-VPN Portal auf der Fortigate abzubilden.&lt;br /&gt;
&lt;br /&gt;
'''Ausgangslage:'''&amp;lt;br /&amp;gt;&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1200px;&amp;quot;&lt;br /&gt;
|- style=&amp;quot;vertical-align:top;&amp;quot;&lt;br /&gt;
| style=&amp;quot;vertical-align:top; width:870px;&amp;quot; | Zielarchitektur&lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; | Verwendete Geräte&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; |&lt;br /&gt;
[[file:Fortinet-2232.png|link=]]&lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; |&lt;br /&gt;
* Fortigate 60E Beta3&lt;br /&gt;
|}&lt;br /&gt;
'''Annahmen:'''&amp;lt;br /&amp;gt;&lt;br /&gt;
Die folgende Anleitung basiert auf folgenden Voraussetzungen:&lt;br /&gt;
* Die Fortigate Firewall ist vollständig konfiguriert, hat Zugriff aufs Internet, LAN -&amp;gt; WAN Kommunikation ist bereits etabliert.&lt;br /&gt;
* Der IPSec Tunnel zwischen der Fortigate und dem Drittprodukt, hinter welchem sich der zu publizierende Webserver (in diesem Fall 172.16.1.10) befindet, wurde bereits erfolgreich etabliert, so dass eine Kommunikation zwischen den lokalen Clients (192.168.10.0/24) und  den Remote Clients (172.16.1.0/24) möglich ist.&lt;br /&gt;
'''1. Erstellung SSL VPN Portal'''&amp;lt;br /&amp;gt;&lt;br /&gt;
Um das SSL VPN Portal zu erstellen, gehe auf der Weboberfläche unter ''VPN -&amp;gt; SSL-VPN Portals'' und erstelle  mit ''Create New'' ein neues SSL VPN Portal:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1200px;&amp;quot;&lt;br /&gt;
| style=&amp;quot;vertical-align:top; width:600px;&amp;quot; |&lt;br /&gt;
[[file:Fortinet-2233.png|link=]] &lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; |&lt;br /&gt;
# Definiere hier einen Namen für das Portal&lt;br /&gt;
# Deaktiviere den Schieberegeler &lt;br /&gt;
# Aktiviere den Schieberegler bei &amp;quot;Enable Web Mode&amp;quot;&lt;br /&gt;
# Erstelle unter &amp;quot;Predefined Bookmarks&amp;quot; ein Bookmark vom Typ HTTP/HTTPS mit einem aussagekräftigen Namen. Als Location wähle die URL der Applikation, mit welcher das Bookmark aufgerufen werden können soll.&lt;br /&gt;
&lt;br /&gt;
Mit einem Klick auf Ok wird dieses Portal abgespeichert.&lt;br /&gt;
|}&lt;br /&gt;
'''2. Konfiguration der SSL VPN Einstellungen'''&amp;lt;br /&amp;gt;&lt;br /&gt;
Im nächsten Schritt wird definiert auf welchem Interface und auf welchem Port das User Portal überhaupt erreichbar sein sollen. Wir definieren welche Gruppen und Benutzer auf das Portal Zugriff haben sollen, und wir verknüpfen das in Schritt 1 erstellte Portal mit dem Default Portal. Wähle dazu den Menüpunkt ''VPN -&amp;gt; SSL-VPN Settings'':&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1200px;&amp;quot;&lt;br /&gt;
| style=&amp;quot;vertical-align:top; width:600px;&amp;quot; |&lt;br /&gt;
[[file:Fortinet-2234.png|link=]] &lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; |&lt;br /&gt;
# Listen on Interface: Hier wählen wir das WAN Innterface&lt;br /&gt;
# Listen on Port: Hier muss ein freier Port gewählt werden, welcher auf diesem Interface noch nicht anderweitig durch ein VIP Objekt, NAT oder einen sonstigen lokalen Service in Verwendung ist.&lt;br /&gt;
# Wenn das Portal überall vom Internet zugänglich sein soll, wähle hier ''Allow access from any host''&lt;br /&gt;
# Definiere unter ''Authentication / Portal Mapping'' dass das soeben erstellte Portal unter dem Default Realm zugänglich sein soll. Hier können ausserdem Einschränkungen gemacht werden, für welche Benutzer/Gruppen dieses Portal zur Verfügung stehen soll.&lt;br /&gt;
&lt;br /&gt;
Mit einem Apply werden die gewählten Einstellungen gespeichert.&lt;br /&gt;
|}&lt;br /&gt;
Somit haben wir die nötigen Einstellungen für das SSL VPN Portal vorgenommen.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''3. Erstellung des IP Pools'''&amp;lt;br /&amp;gt;&lt;br /&gt;
Damit nun das SSL VPN Portal in der Lage ist, mit diesem Webserver zu kommunizieren benötigt es eine Firewall Regel, welche dies der Firewall erlaubt. Für diese Firewallregel benötigen wir einen IP Pool, damit die Source IP des Requests der Firewall dementsprechend angepasst wird. Diesen IP-Pool erstellen wir unter ''Policies &amp;amp; Objects -&amp;gt; IP Pools -&amp;gt; Create new''&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1200px;&amp;quot;&lt;br /&gt;
| style=&amp;quot;vertical-align:top; width:600px;&amp;quot; |&lt;br /&gt;
[[file:Fortinet-2236.png|link=]] &lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; | &lt;br /&gt;
# Type: Overload&lt;br /&gt;
# External IP Range: Hier wählen wir eine IP welche gemäss IPSec-Phase-2-Konfiguration sich im Bereich der lokalen, zugelassenen Addressen befindet.&lt;br /&gt;
&lt;br /&gt;
Mittels Apply wird abgespeichert.&lt;br /&gt;
|}&lt;br /&gt;
'''4. Firewall Regel'''&amp;lt;br /&amp;gt;&lt;br /&gt;
Zum Schluss wird noch die Firewall Regel erstellt, welche benötigt wird, damit eine Kommunikation zwischen dem Portal und dem Webserver erlaubt wird: ''Policy &amp;amp; Objects -&amp;gt; IPv4 Policy -&amp;gt; Create new''&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1200px;&amp;quot;&lt;br /&gt;
| style=&amp;quot;vertical-align:top; width:600px;&amp;quot; |&lt;br /&gt;
[[file:Fortinet-2235.png|link=]] &lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; |&lt;br /&gt;
# Incoming Interface: Wähle hier das entsprechende SSL VPN Tunnel Interface&lt;br /&gt;
# Outgoing Interface: Wähle hier das Interface des IPSec Tunnels&lt;br /&gt;
# Source: Wähle hier mindestens ein Netzwerk + ein Benutzerobjekt welches erlaubt werden soll&lt;br /&gt;
# Destination: Wähle hier all, oder schränke den IP-Bereich auf den zu erreichenden Webserver ein&lt;br /&gt;
# NAT: Schalte hier das NAT ein&lt;br /&gt;
# IP Pool Configuration: Wähle hier ''Use Dynamic IP Pool'' und wähle hier das IP-Pool Objekt, welches im vorherigen Schritt erstellt wurde.&lt;br /&gt;
# Aktiviere den Regler bei Enable this Policy&lt;br /&gt;
&lt;br /&gt;
Mittels OK wird die Firewall Regel gespeichert.&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''Ergebnis'''&amp;lt;br /&amp;gt;&lt;br /&gt;
Ein Berechtigter Benutzer ist nun in der Lage über die externe IP der Firewall auf das Userportal zuzugreifen. Auf diesem User Portal hat er ein Bookmark, welches wiederum auf einen Webserver zeigt, der nur via IPSec zugänglich ist. Mit einem Klick auf das Bookmark kann der User nun auf diesen Webserver zugreifen:&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-2237.png|link=]]&lt;br /&gt;
&lt;br /&gt;
=== Wieso wird beim SSL-VPN im Webmodus viel Memory und CPU Leistung verbraucht? ===&lt;br /&gt;
&lt;br /&gt;
Wir schauen uns an wieso im SSL-VPN Webmodus viele CPU Zyklen oder eine hohe Memory-Auslastung anfällt:&lt;br /&gt;
&lt;br /&gt;
Bei der Verwendung von SSL-VPN im Web-Modus wird erwartet, dass viele CPU- und Speicherressourcen zugeteilt werden.&lt;br /&gt;
Der SSL-VPN-Webmodus wurde als kurzfristige Ausweichlösung für den Fall konzipiert, dass der SSL-VPN-Tunnelmodus nicht verwendet werden kann.&lt;br /&gt;
&lt;br /&gt;
Eine hohe Ressourcenzuweisung erfolgt aufgrund des '''&amp;quot;guacd&amp;quot;-Prozesses''', welcher die konfigurierten Protokolle (zum Beispiel RDP oder HTTPS) in einen HTML5-Stream parsen muss, um sie dem Client zu präsentieren. &lt;br /&gt;
Dieser Prozess der Konvertierung anderer Protokolle in Bilder ist sehr ressourcenintensiv in Bezug auf CPU und Memory. &lt;br /&gt;
&lt;br /&gt;
Die Leistung des guacd-Prozesses kann man mit verschiedenen Befehlen beobachten:&lt;br /&gt;
* &amp;lt;code&amp;gt; diagnose sys top&amp;lt;/code&amp;gt;&lt;br /&gt;
* &amp;lt;code&amp;gt; diagnose sys top-summary&amp;lt;/code&amp;gt;&lt;br /&gt;
Mit diesen Befehlen, welche eine Auflistung aktiver Prozesse zeigen, erkennt man, dass die '''guacd-Prozesse''' sehr viel CPU oder Memory verbrauchen.&lt;br /&gt;
&lt;br /&gt;
Schauen wir uns dass in einem Beispiel an:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1000px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Beispiel basiert auf einer FortiGate-300E FortiOS v6.2.3, build1066,191218 (GA)&lt;br /&gt;
&lt;br /&gt;
Wenn wir den folgenden Output anschauen, können wir sehen, dass der gesammte Speicherverbrauch zum Zeitpunkt der Datenerfassung bei etwa 85% liegt: &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
Memory: 8172056k total, 7010740k used (85.8%), 950196k free (11.6%), 211120k freeable (2.6%) &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Der Speicher an dieser Stelle ist hauptsächlich für den aktiven Prozess reserviert (5,4 von 8 GB). &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose hardware sysinfo Memory&lt;br /&gt;
&lt;br /&gt;
MemTotal:        8172056 kB&lt;br /&gt;
MemFree:          951164 kB&lt;br /&gt;
Buffers:            2204 kB&lt;br /&gt;
Cached:           594892 kB&lt;br /&gt;
SwapCached:            0 kB&lt;br /&gt;
Active:          5561348 kB&lt;br /&gt;
&lt;br /&gt;
MemTotal: 8172056 kB 7980 MB &lt;br /&gt;
MemFree: 949948 kB 927 MB &lt;br /&gt;
Cached: 594636 kB 580 MB &lt;br /&gt;
Active: 5564144 kB 5433 MB &amp;lt;--- guacd Prozess und andere Userland Prozesse wie UTM Features &lt;br /&gt;
Inactive: 273572 kB 267 MB &lt;br /&gt;
Shmem: 337036 kB 329 MB &lt;br /&gt;
Slab: 423044 kB 413 MB &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Wenn wir uns die aktiven Prozesse ansehen, wird der meiste Speicher durch die Menge der laufenden guacd-Prozesse verbraucht. &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose sys top&lt;br /&gt;
Run Time:  23 days, 21 hours and 51 minutes&lt;br /&gt;
28U, 0N, 20S, 36I, 0WA, 0HI, 16SI, 0ST; 7980T, 881F&lt;br /&gt;
         sslvpnd    23061      R      93.0     5.3&lt;br /&gt;
           guacd    30982      R      47.0     0.9&lt;br /&gt;
           guacd    30909      R      45.0     1.1&lt;br /&gt;
         sslvpnd    23060      R      28.0     5.3&lt;br /&gt;
         sslvpnd    23062      R      21.0     5.3&lt;br /&gt;
       ipsengine    16797      S &amp;lt;     5.0     2.1&lt;br /&gt;
       ipsengine    16795      S &amp;lt;     4.0     2.2&lt;br /&gt;
       ipsengine    16796      S &amp;lt;     3.0     2.1&lt;br /&gt;
           guacd    30006      S       1.0     1.1&lt;br /&gt;
           guacd    30139      S       1.0     1.1&lt;br /&gt;
         miglogd      245      S       1.0     0.5&lt;br /&gt;
           guacd    30884      S       1.0     0.4&lt;br /&gt;
          httpsd    30908      S       1.0     0.3&lt;br /&gt;
           authd      255      S       1.0     0.2&lt;br /&gt;
       ipshelper    16794      S &amp;lt;     0.0     3.0&lt;br /&gt;
           guacd    30315      S       0.0     1.1&lt;br /&gt;
           guacd    30127      S       0.0     1.1&lt;br /&gt;
           guacd    30115      S       0.0     1.1&lt;br /&gt;
         updated      204      S       0.0     1.1&lt;br /&gt;
           guacd    30023      S       0.0     1.1&lt;br /&gt;
           guacd    30724      S       0.0     1.1&lt;br /&gt;
           guacd    30078      S       0.0     1.1&lt;br /&gt;
           guacd    30298      S       0.0     1.1&lt;br /&gt;
           guacd    30260      S       0.0     1.1&lt;br /&gt;
           guacd    30672      S       0.0     1.1&lt;br /&gt;
           guacd    30218      S       0.0     1.1&lt;br /&gt;
           guacd    30179      S       0.0     1.1&lt;br /&gt;
           guacd    30039      S       0.0     1.1&lt;br /&gt;
           guacd    30568      S       0.0     1.1&lt;br /&gt;
           guacd    30177      S       0.0     1.1&lt;br /&gt;
           guacd    30351      S       0.0     1.1&lt;br /&gt;
           guacd    30380      S       0.0     1.1&lt;br /&gt;
           guacd    30355      S       0.0     1.1&lt;br /&gt;
           guacd    30331      S       0.0     1.1&lt;br /&gt;
           guacd    30128      S       0.0     1.0&lt;br /&gt;
           guacd    30259      S       0.0     1.0&lt;br /&gt;
           guacd    30300      S       0.0     1.0&lt;br /&gt;
           guacd    30229      S       0.0     1.0&lt;br /&gt;
           guacd    30040      S       0.0     1.0&lt;br /&gt;
           guacd    30936      S       0.0     1.0&lt;br /&gt;
           guacd    30545      S       0.0     1.0&lt;br /&gt;
           guacd    30053      S       0.0     1.0&lt;br /&gt;
           guacd    30444      S       0.0     1.0&lt;br /&gt;
           guacd    30592      S       0.0     1.0&lt;br /&gt;
           guacd    30940      S       0.0     1.0&lt;br /&gt;
... &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Jeder Prozess weist standardmässig etwa 30 - 90 MB zu und unter Last bis gar zu 150 MB oder mehr.&lt;br /&gt;
Wenn der Prozess unter Last steht wird grob geschätzt jedem Benutzer im SSL-VPN Webmodus etwa 100 MB Speicher zugewiesen.&lt;br /&gt;
Diese Nutzung hängt vom Datentraffic, den zu verarbeiteten Protokolltypen, der Bildschirmauflösung des Clients und so weiter ab.&lt;br /&gt;
&lt;br /&gt;
Wenn man sich diese guacd-Prozesse genauer ansieht, stellt man fest, dass jeder einzelne Prozess etwa 30 - 120 MB zur Verfügung stellt. &lt;br /&gt;
Die obere Ausgabe zeigt, dass jeder Prozess ca. 1 % zuweist, so dass dies etwa 80 MB beträgt. &lt;br /&gt;
&lt;br /&gt;
Die Anzahl von maximalen SSL-VPN Benutzer kann abhängig von der gesamten Memory Kapazität von der Fortigate variieren.&lt;br /&gt;
Mann kann in etwa folgendes berechnen:&lt;br /&gt;
Wenn jeder Kunde nur minimale Ressourcen von 50MB verwenden würde, und das System würde keinen weiteren Speicher zuweisen, &lt;br /&gt;
dann gibt es immer noch eine Begrenzung der Gesammtzahl der SSL-VPN-Clients auf der FortiGate mit insgesamt 8000 MB Memory. &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #f8e7ea;&amp;quot;| &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;[[File:achtung.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
'''Wichtig zu wissen:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Es handelst sich hier nicht um ein Speicherleck, sondern dieses Verhalten wird so erwartet. Die guacd-Prozesse benötigen lediglich Ressourcen, um den Datentraffic zu parsen und in HTML5 zu konvertieren.&lt;br /&gt;
Daher sollte der Web-Modus wirklich nur als Workaround benutzt werden und wann immer möglich mit dem Tunnel Modus gearbeitet werden.&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Der SSL-VPN-Webmodus wurde als Ausweichlösung für den Fall konzipiert, wenn man den Tunnelmodus nicht verwenden kann (z.Bsp Zugang von einem öffentlichen WiFi oder Hotels usw.)&lt;br /&gt;
&lt;br /&gt;
Aufgrund der erforderlichen Ressourcen sollte er nicht in grossem Umfang eingesetzt werden, sondern eher dazu dienen, Clients kurzfristig schnell zum laufen zu bringen. &lt;br /&gt;
Auf lange Sicht sollten diese SSL-Clients so konfiguriert werden, dass sie den SSL-VPN-Tunnelmodus verwenden. &lt;br /&gt;
Man kann den WebModus zum Beispiel dafür benutzen, dass der FortiClient über den SSL-VPN-Webmodus heruntergeladen wird: &lt;br /&gt;
&lt;br /&gt;
'''Lösungen zur Vermeidung einer hohen CPU- oder Memoryauslastung: '''&lt;br /&gt;
* Tunnel Modus verwenden&lt;br /&gt;
* Im Webmodus Anzahl User so weit wie möglich begrenzen!&lt;br /&gt;
&lt;br /&gt;
Aufgrund der erforderlichen Ressourcen wird diese Funktion nicht in grossem Umfang oder langfristig genutzt.&lt;br /&gt;
Langfristig sind diese SSL-Clients so konfiguriert, dass sie den SSL-VPN-Tunnelmodus verwenden. &lt;br /&gt;
Beispielsweise können Remote-Benutzer den FortiClient über den SSL-VPN-Webmodus herunterladen und sich dann über den SSL-VPN-Tunnelmodus verbinden.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #DE8A2E;&amp;quot;| &amp;lt;span&amp;gt;[[File:tipp.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #ffe29b&amp;quot;|&lt;br /&gt;
'''Hinweis:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Es ist geplant, diese Designeinschränkung in zukünftigen FortiOS Versionen zu verbessern. (Stand 25.3.2020)  &amp;lt;br&amp;gt;&lt;br /&gt;
''Referenz: https://kb.fortinet.com/kb/documentLink.do?externalID=FD48014''&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== IPSec VPN ==&lt;br /&gt;
=== Wie konfiguriere ich eine Site-to-Site IPSec VPN Verbindung von Grund auf? ===&lt;br /&gt;
&lt;br /&gt;
''' ARTIKEL NOCH IN BEARBEITUNG und nicht VOLLSTÄNDIG''' &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''Ausgangslage'''&lt;br /&gt;
&lt;br /&gt;
Wir wollen ein Site-to-Site VPN aufbauen von der Seite A zur Seite B. Nachfolgenden der Netzplan und die Parameter um den VPN Tunnel zu bilden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;vertical-align:top;&amp;quot;&lt;br /&gt;
! &lt;br /&gt;
! scope=&amp;quot;col&amp;quot; style=background:#00b050| Seite A&lt;br /&gt;
! scope=&amp;quot;col&amp;quot; style=background:#ffff00| Seite B&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Netzplan''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;|[[File:Fortinet-2559.jpg|550px|link=]]&lt;br /&gt;
|-&lt;br /&gt;
| '''Lokal Netzwerk''' &lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|192.168.2.0/24&lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|172.16.16.0/24&lt;br /&gt;
|-&lt;br /&gt;
| '''Public IP''' &lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|198.18.0.4&lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|198.18.0.5&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Authentication''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;| &lt;br /&gt;
Pre-shared Key definieren&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Phase 1 Proposal''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;|  &lt;br /&gt;
Alogrithms: AES256-SHA256 DH-Group 14&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Phase 2 Proposal''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;|&lt;br /&gt;
Alogrithms: AES256-SHA512 / PFS-DH-Group 14&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
''' Schritt 1 - IPSec Tunnel konfigurieren'''&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
# Gehe auf das Menu ''VPN -&amp;gt; IPsec Tunnel-&amp;gt;[[file:createnew.jpg|link=]]&lt;br /&gt;
# Name des Tunnels eingeben. Dieser Name wird zugleich der Name des vpn Subinterfaces sein, welches sich dann beim ausgehenden Interface bildet. Daher sollte der Name gut gewählt werden, damit die Übersicht gewährleistet wird. Achtung!!! Der Name kann nachträglich nicht mehr angepasst werden.&lt;br /&gt;
# Um den VPN Wizard zu beenden bei ''Template Type'' auf ''Custom'' wählen&lt;br /&gt;
# mit ''Next'' zum nächsten Schritt &lt;br /&gt;
 [[File:Fortinet-2545.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Network:'''&amp;lt;br&amp;gt;&lt;br /&gt;
# RemoteGateway auswählen (''Static IP Address'' , ''Dialup User'' oder ''Dynamic DNS'') Für unser Beispiel brauchen wir ''Static IP Address''.&lt;br /&gt;
# Die IP Adresse des Remote VPN Gateways angeben, über welchen wir die VPN Verbindung aufbauen wollen. In unserem Fall 198.18.0.5.&lt;br /&gt;
# Das ausgehende Interface wählen, auf welchem der Tunnel zum Default Gateway zeigt (meistens ein WAN Interface). &lt;br /&gt;
# NAT Traversal (NAT-Optionen wählen)&lt;br /&gt;
# DPD konfigurieren &lt;br /&gt;
 [[File:Fortinet-2546.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Authentication''' &amp;lt;br&amp;gt;&lt;br /&gt;
# Wahlweise kann mit einem Preshared Key oder Zertifikaten gearbeitet werden. Bei Zertifikaten ist zu beachten, dass diese gültig, und das Datum noch nicht abgelaufen ist. In unserem Beispiel benutzen wir die Methode Pr-Shared Key.&lt;br /&gt;
# Pre-Shared Key definieren und mit der Remote Seite abgleichen. Es muss auf beiden Seiten exakt der gleiche komplexe Schlüssel verwendet werden.&lt;br /&gt;
# IKE Methode wählen. Die FortiGate unterstützt die Methode IKEv1 und IKEv2. Für unser Beispiel wählen wir IKEv2&lt;br /&gt;
 [[File:Fortinet-2547.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Phase 1 Proposal'''&amp;lt;br&amp;gt;&lt;br /&gt;
# Encryption wählen. Wir wählen AES256&lt;br /&gt;
# Authentication wählen. Wir benutzen AES256&lt;br /&gt;
# Für die temporäre Verschlüsselung mittels der effektiven Key ausgetauscht werden soll, benutzen wir die Diffie-Hellmann Group Methode. Für unser Beispiel wählen wir die DH-Group 14.&lt;br /&gt;
# Die Key Lifetime, welche in Sekunden angegeben ist, belassen wir so. Achtung!!! Wenn auf einem Gerät eines Drittanbieters ein VPN aufgebaut wird, muss dieser Parameter oft angepasst werden:&lt;br /&gt;
 [[File:Fortinet-2548.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Phase 2 konfigurieren'''&lt;br /&gt;
# Es können mehrere Selektoren pro Phase 1 definiert werden. Wichtig ist, dass auf beiden VPN-Gateway die Selektoren identisch sind. Definiere einen Namen pro Selektor und konfiguriere das Lokale- und das Remote-Subnetz welches dann die Encryption Domäne bildet. In unserem Beispiel wählen wir ''Local Address 192.168.2.0/24'' und ''Remote Address 172.16.16.0/24''&lt;br /&gt;
# über ''Advanced'' kann man die Phase 2 Proposal per Selektor definiert werden&lt;br /&gt;
# Encryption wählen. Wir nutzen AES256&lt;br /&gt;
# Authentication definieren. Wir wählen SHA512&lt;br /&gt;
# ''Enable Replay Detection'' einschalten. IPsec-Tunnel können für Replay-Angriffe anfällig sein. Die Replay Detection ermöglicht es der FortiGate alle IPsec-Pakete zu überprüfen, um festzustellen, ob sie bereits empfangen wurden. Wenn ''encrypted paket'' deaktiviert ist, werden die Pakete von der FortiGate verworfen&lt;br /&gt;
# ''Perfect Forward Secrecy'' einschalten. Standardmässig werden die Phase 2-Schlüssel von dem in Phase 1 erstellten Sessionkey abgeleitet. Perfect Forward Secrecy (PFS) erzwingt einen neuen Diffie-Hellman-Austausch, wenn der Tunnel beginnt und wenn die Key-Life der Phase 2 abläuft, wobei jedes Mal ein neuer Schlüssel generiert wird. Dieser Austausch stellt sicher, dass die in Phase 2 erstellten Schlüsseln unabhängig von den Schlüsseln der Phase 1 oder anderen Schlüsseln sind, die in Phase 2 automatisch erzeugt werden. &lt;br /&gt;
 [[File:Fortinet-2549.jpg|link=]]&amp;lt;br&amp;gt;&lt;br /&gt;
 [[File:Fortinet-2550.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Phase 2 konfigurieren'''&lt;br /&gt;
# Es können mehrere Selektoren pro Phase 1 definiert werden. Wichtig ist, dass auf beiden VPN-Gateways die Selektoren identisch sind. Definiere einen Namen per Selektor und konfiguriere das Lokale- und das Remote-Subnetz welches dann die Encryption Domäne bildet. In unserem Beispiel wählen wir ''Local Address 192.168.2.0/24'' und ''Remote Address 172.16.16.0/24''&lt;br /&gt;
# über ''Advanced'' kann man die Phase 2 Proposal pro Selektor definieren&lt;br /&gt;
# Encryption wählen. Wir benutzen AES256&lt;br /&gt;
# Authentication definieren. Wir wählen SHA512&lt;br /&gt;
# ''Enable Replay Detection'' einschalten. IPsec-Tunnel können für Replay-Angriffe anfällig sein. Die Replay Detection ermöglicht es der FortiGate alle IPsec-Pakete zu überprüfen, um festzustellen, ob sie bereits empfangen wurden. Wenn &amp;quot;encrypted paket&amp;quot; disabled sind, werden sie von der FortiGate verworfen. &lt;br /&gt;
# Perfect Forward Secrecy einschalten. Standardmässig werden die Phase 2-Schlüssel von dem in Phase 1 erstellten Sessionkeys abgeleitet. Perfect Forward Secrecy (PFS) erzwingt einen neuen Diffie-Hellman-Austausch, wenn der Tunnel beginnt und wenn die Key-Life der Phase 2 abläuft, wodurch jedes Mal ein neuer Schlüssel generiert wird. Dieser Austausch stellt sicher, dass die in Phase 2 erstellten Schlüsseln unabhängig von den Schlüsseln der Phase 1 oder anderen Schlüsseln sind, die in Phase 2 automatisch erzeugt werden. &lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
''' Schritt 2 - Routen konfigurieren'''&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Damit die FortiGate die Remote Netze für den VPN Tunnel kennt, muss eine Route auf das Tunnel Interface eingerichtet werden. Die Route kann folgendermassen konfiguriert werden:&lt;br /&gt;
# Menu ''Network -&amp;gt; Static Routes -&amp;gt; [[File:createnew.jpg|link=]] &lt;br /&gt;
# Bei ''Destination'' muss 'Subnet'' gewählt werden&lt;br /&gt;
# Das Remote-Netz (in unserem Fall 172.16.16.0/24) eingeben&lt;br /&gt;
# Interface ist das Tunnel Interface (dieses Interface wird automatisch angelegt, sobald der IPSec Tunnel konfiguriert wird). In unserem Fall heisst das Interface ''vpn_to_SiteB''&lt;br /&gt;
# Administrative Distanz kann auf 10 blassen werden&lt;br /&gt;
# Kommentare schaffen Klarheit&lt;br /&gt;
# mit OK wird die statische Route eingerichtet&lt;br /&gt;
 [[File:Fortinet-2551.jpg|550px|link=]]&lt;br /&gt;
&lt;br /&gt;
Jetzt muss noch die Blackhole Route eingerichtet werden. Was eine Blackhole Route ist, kann hier entnommen werden:&lt;br /&gt;
&lt;br /&gt;
[[FortiGate:FAQ#Was_ist_eine_Blackhole-Route.3F|Was ist eine Blackhole-Route?]]&lt;br /&gt;
&lt;br /&gt;
# Remote Netz eintragen&lt;br /&gt;
# Interface ''Blackhole'' auswählen&lt;br /&gt;
# die Distanz muss höher sein, als die der regulären Route. Wir empfehlen den Wert 254&lt;br /&gt;
# Kommentare schaffen Klarheit&lt;br /&gt;
# mit OK wird die Route eingerichtet&lt;br /&gt;
 [[File:Fortinet-2542.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
Nun sollten beide Routen in der Übersicht zu sehen sein:&lt;br /&gt;
 [[File:Fortinet-2552.jpg|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
''' Schritt 3 - Policy einrichten'''&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGUI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Damit der Traffic durch den VPN-Tunnel fliesst, muss mindestens in eine Richtung eine Firewall Regel konfiguriert werden. Dabei wird das Tunnel Interface und das Interface für den lokalen Traffic untereinander freigeschalten:&lt;br /&gt;
&lt;br /&gt;
# Menu ''Policy &amp;amp; Objects -&amp;gt; IPv4 Policy -&amp;gt; [[File:createnew.jpg|link=]]&lt;br /&gt;
# Für eingehenden Traffic von der Remote Seite zur lokalen Seite muss als Source das VPN Interface gewählt werden und als Destination das interne Interface&lt;br /&gt;
# ''Source Adresse'' ist das Remote Netz der Seite B&lt;br /&gt;
# ''Destination Netz'' ist das zu erreichende Netz auf der lokalen Seite&lt;br /&gt;
# bei Bedarf können die Services eingeschränkt werden&lt;br /&gt;
# NAT-Option deaktivieren&lt;br /&gt;
# UTM Feature bei Bedarf aktivieren&lt;br /&gt;
# mit OK wird die Regel erstellt&lt;br /&gt;
 [[File:Fortinet-2553.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
Damit der Traffic von beiden Seiten her funktioniert, muss noch eine zweite Policy eingerichtet werden. Diese kann analog der ersten Policy eingerichtet werden. Einfach das Source- und Destination-Interfaces und Adressobjekte tauschen. Alternativ kann auch die neu eingerichtete Policy mittels Rechtsklick angewählt werden und im Dropdown Menu ''Clone Reverse'' gewählt werden.&lt;br /&gt;
 [[File:Fortinet-2554.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
In der Policy muss jetzt dennoch was kleines konfiguriert werden:&lt;br /&gt;
# Feld für den Policy Namen definieren&lt;br /&gt;
# Die Policy muss aktiviert werden&lt;br /&gt;
# mit OK wird die Reverse Policy eingerichtet&lt;br /&gt;
 [[File:Fortinet-2555.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
Es wird empfohlen die Policies für Site-to-Site VPN im Regelwerk oben anzuordnen.&lt;br /&gt;
 [[File:Fortinet-2556.jpg|750px|link=]]&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Datei:Fortinet-2557.jpg]]&lt;br /&gt;
&lt;br /&gt;
[[Datei:Fortinet-2558.jpg]]&lt;br /&gt;
&lt;br /&gt;
=== IPSEC Phase 1 - Was versteht man unter Deat peer detection?===&lt;br /&gt;
&lt;br /&gt;
Manchmal kann es infolge von Routing- oder anderen Netzwerk-Problemen zu einem Ausfall der Kommunikationsverbindung zwischen einer FortiGate- und einem VPN-Peer oder VPN-Client kommen.&lt;br /&gt;
&lt;br /&gt;
Pakete können verloren gehen, wenn die Verbindung allein durch eine Zeit-Überschreitung unterbrochen wird. &lt;br /&gt;
&lt;br /&gt;
Die FortiGate hat einen Mechanismus Namens '''D'''ead '''P'''eer '''D'''etection (DPD), &lt;br /&gt;
der auch als Gateway-Erkennung oder Ping-Server bezeichnet wird. &lt;br /&gt;
&lt;br /&gt;
Diese Funktion ist ist verantwortlich, dass in eine solche Situation verhindert wird und IKE-Verhandlungen automatisch wieder aufgenommen werden, bevor die Verbindung unterbrochen wird: Die aktiven Phase-1-Sicherheitsverbindungen werden abgefangen und neu verhandelt (neu verschlüsselt), bevor der Phase-1-Verschlüsselungsschlüssel abläuft.&lt;br /&gt;
&lt;br /&gt;
'''DPD Parameter:'''&amp;lt;br&amp;gt;&lt;br /&gt;
''Disable:'' Deaktivieren: Dead Peer-Erkennung deaktivieren.&amp;lt;br&amp;gt;&lt;br /&gt;
''On-idle:'' Dead-Peer-Erkennung auslösen, wenn IPsec inaktiv ist.&amp;lt;br&amp;gt;&lt;br /&gt;
''On-demand:'' Löst Dead Peer Detection aus, wenn IPsec-Verkehr gesendet, aber keine Antwort vom Peer empfangen wird.&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''DPD-RETRYINTERVAL:''' Zeitspanne des Intervalls in Sekunden, nach dem eine Neuverbindung mittels DPD versucht wird.&lt;br /&gt;
&lt;br /&gt;
'''DPD-RETRYCOUNT:''' Länge des Intervalls in Sekunden wie oft DPD erneut versucht wird.&lt;br /&gt;
&lt;br /&gt;
Mit den Standardeinstellungen wird der DPD alle 20 Sekunden dreimal versucht. Insgesamt wird der Tunnel nach einer Minute ohne DPD-Rückmeldung abgebrochen.&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2813.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
Wenn auf einem Einwahlserver eine Vielzahl von VPN-Verbindungen im Leerlauf sind, könnte sich der erhöhte DPD-Austausch negativ auf die Leistung / Auslastung des IKE-Prozesses auswirken.&lt;br /&gt;
Aus diesem Grund steht in der CLI eine Option zur Verfügung, DPD passiv in einem Modus namens &amp;quot;on-demand&amp;quot; zu versenden.&lt;br /&gt;
- Wenn kein Datenverkehr stattfindet, und der letzte DPD-ACK empfangen wurde, versendet das IKE keine weiteren DPDs in regelmäßigen Abständen.&lt;br /&gt;
- IKE sendet nur dann DPDs aus, wenn es ausgehende Pakete zu versenden gibt, aber seitdem keine eingehenden Pakete empfangen wurden.&lt;br /&gt;
&lt;br /&gt;
=== IPSEC Phase 2 - Was bedeutet die Option Auto-Negotiate? ===&lt;br /&gt;
[[file:tipp.png|50px|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Ausgangslage:''' &amp;lt;br&amp;gt;&lt;br /&gt;
Ein IPSec-VPN erzeugt eine verschlüsselte Sicherheitsassoziation (SA) zwischen zwei Peers. &lt;br /&gt;
Dies geschieht in zwei Phasen. Standardmässig wird die SA der Phase 2 erst dann ausgehandelt, &lt;br /&gt;
wenn ein Peer versucht Daten zu senden. &lt;br /&gt;
&lt;br /&gt;
'''Funktion:''' &amp;lt;br&amp;gt;&lt;br /&gt;
Wenn die auto-negotiate Funktion aktiviert ist, wird die Verhandlung der SA der Phase 2 automatisch eingeleitet. Dabei wird dieser Vorgang alle fünf Sekunden wiederholt, bis die SA eingerichtet ist.&lt;br /&gt;
Die Auto-Negotiate-Funktion erkennt, ob der Tunnel jemals abreisst und versucht die SA wieder herzustellen. &lt;br /&gt;
Die Keepalive-Funktion ist jedoch eine bessere Möglichkeit den VPN aufrechtzuerhalten.&lt;br /&gt;
&lt;br /&gt;
'''Wann soll ich die Auto-Negotiate Funktion verwenden? ''' &amp;lt;br&amp;gt;&lt;br /&gt;
Man kann die auto-negotiate Funktion aktivieren, wenn auf einer Seite des VPN ein Einwahl-Peer ist. In dieser Konfiguration kann nur der Einwahl-Peer den Tunnel aufbauen, da der andere Peer die Gateway-Adresse der Einwahl-Peer nicht kennen kann. &lt;br /&gt;
Die Aktivierung von Auto-Negotiate beim Einwahl-Peer stellt sicher, dass der VPN-Tunnel für Benutzer hinter dem anderen Peer zur Einleitung von Datentraffic verfügbar ist.&lt;br /&gt;
&lt;br /&gt;
So konfiguriere ich die Auto-Negotiate Funktion:&amp;lt;br&amp;gt;&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Konfiguration über CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config vpn ipsec phase2&lt;br /&gt;
# edit [PHASE2_NAME]&lt;br /&gt;
# set auto-negotiate enable&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== IPSEC Phase 2 - Was bedeutet die Option Keepalive? ===&lt;br /&gt;
[[file:tipp.png|50px|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Ausgangslage:''' &amp;lt;br&amp;gt;&lt;br /&gt;
Die Sicherheitsassoziation (SA) der Phase 2 hat eine fixe Dauer. Wenn im VPN Traffic stattfindet, während die SA kurz vor dem Ablauf steht, wird eine neue SA ausgehandelt. So wechselt das VPN ohne Unterbruch zu einer neuen SA. &lt;br /&gt;
Wenn es kein Traffic gibt, läuft die SA aus, und der VPN-Tunnel wird unterbrochen.&lt;br /&gt;
&lt;br /&gt;
'''Funktion:''' &amp;lt;br&amp;gt;&lt;br /&gt;
Die Keepalive-Option stellt sicher, dass eine neue SA ausgehandelt wird, auch wenn kein Datentraffic vorhanden ist, so dass der VPN-Tunnel aufrecht erhalten bleibt.&lt;br /&gt;
&lt;br /&gt;
So konfiguriere ich die Keepalive Option in der Phase 2:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Konfiguration über CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config vpn ipsec phase2&lt;br /&gt;
# edit [PHASE2_NAME]&lt;br /&gt;
# set keepalive enable&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt; &lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''Kann ich sowohl Auto-Negotiate als auch Keepalive verwenden? '''&amp;lt;br&amp;gt;&lt;br /&gt;
Ja. Auto-Negotiate und Keepalive funktionieren sehr gut zusammen. ''Auto-Negotiate'' startet das VPN und ''Keepalive'' sorgt dafür dass der VPN-Tunnel aufrecht erhalten bleibt.&lt;br /&gt;
&lt;br /&gt;
=== Wie kann eine L2TP over IPSec Verbindung erstellt werden? ===&lt;br /&gt;
In den meisten Fällen ist eine Client2Side Verbindung mit anderen Technologien, wie beispielsweise dem FortiClient oder dem Cisco VPN Client, aus Performance- und Sicherheitsgründen zu bevorzugen. Bei einer C2S Verbindung via SSL oder IPSec besteht ausserdem die Möglichkeit, Split Tunneling zu konfigurieren. Bei einem L2TP VPN muss immer der gesamte Datenverkehr über den Tunnel gelenkt werden. Der Aufbau einer C2S Verbindung mit einer Fortigate ist jedoch dann sinnvoll, wenn es sich bei den Clientbetriebssystemen um ein Windows Betriebssystem handelt, auf welchem zwingend keine Software von Drittherstellern installiert werden darf. Eine L2TP IPSec Verbindung kann unter Windows nämlich mit den Ressourcen hergestellt werden.&lt;br /&gt;
&lt;br /&gt;
Unter FortiOS 6.0 kann ein L2TP over IPSec Client2Side Tunnel nur teilweise im GUI konfiguriert werden. &lt;br /&gt;
Da gewisse Konfigurationsschritte in der CLI vorgenommen werden müssen, basiert die folgende Anleitung vollumfänglich auf CLI-Befehlen.&lt;br /&gt;
&lt;br /&gt;
L2TP over IPSec basiert immer auf einer Benutzerauthentifizierung. Aus diesem Grund benötigen wir einen lokalen oder einen Remotebenutzer, welchem wir die entsprechenden Rechte zuweisen können.&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
	config user local&lt;br /&gt;
		edit &amp;quot;mytestuser&amp;quot;&lt;br /&gt;
			set type password&lt;br /&gt;
			set email-to &amp;quot;mytestuser@test.com&amp;quot;&lt;br /&gt;
			set passwd meinpasswort&lt;br /&gt;
		next&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Dieser Benutzer wiederum wird einer Gruppe zugewiesen, welche später für den L2TP Zugriff berechtigt wird.&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
	config user group&lt;br /&gt;
		edit &amp;quot;l2tpgroup&amp;quot;&lt;br /&gt;
			set member &amp;quot;mytestuser&amp;quot;&lt;br /&gt;
		next&lt;br /&gt;
	end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nun benötigt es einige L2TP-spezifische Einstellungen (nicht im GUI konfigurierbar). Mit SIP und EIP definieren wir den IP-Range der IP Adressen, welche für die L2TP Clients zur Verfügung stehen sollen. Ausserdem definieren wir hier die Benutzergruppe, welcher Zugriff via L2TP gewährt werden soll.&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
	config vpn l2tp&lt;br /&gt;
		set sip 10.20.100.1&lt;br /&gt;
		set eip 10.20.100.254&lt;br /&gt;
		set status enable&lt;br /&gt;
		set usrgrp &amp;quot;l2tpgroup&amp;quot;&lt;br /&gt;
	end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Da wir später in der Firewallpolicy mit diesen Source IP Adressen eine Firewallregel erstellen müssen, kreieren wir als nächstes gerade ein entsprechendes Adressobjekt.&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
	config firewall address&lt;br /&gt;
		edit &amp;quot;net_vpn_10.20.100.0/24&amp;quot;&lt;br /&gt;
			set subnet 10.20.100.0 255.255.255.0&lt;br /&gt;
		next&lt;br /&gt;
	end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Nun kann die Phase1 des IPSec Tunnels erstellt werden. Wichtig ist hier, dass diese vom Typ &amp;quot;dynamic&amp;quot; ist, als Peertype jede IP Adresse zulässt und die Proposals mit denen aus dem Beispiel übereinstimmen.&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
	config vpn ipsec phase1&lt;br /&gt;
		edit &amp;quot;l2tp-p1&amp;quot;&lt;br /&gt;
			set type dynamic&lt;br /&gt;
			set interface &amp;quot;wan1&amp;quot;&lt;br /&gt;
			set peertype any&lt;br /&gt;
			set proposal 3des-sha1 aes256-md5&lt;br /&gt;
			set dhgrp 2&lt;br /&gt;
			set psksecret meinepsk&lt;br /&gt;
			set dpd-retryinterval 60&lt;br /&gt;
		next&lt;br /&gt;
	end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Auf dieser Phase1 kann anschliessend die Konfiguration für Phase2 aufgebaut werden. Als Quickmode Selector kann 0.0.0.0/0 gewählt werden (in der CLI per Default so). Auch hier muss darauf geachtet werden, dass PFS deaktiviert wird, und dass als Encapsulation Mode der &amp;quot;Tunnel Mode&amp;quot; gewählt wird.&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
	config vpn ipsec phase2&lt;br /&gt;
		edit &amp;quot;l2tp-p2&amp;quot;&lt;br /&gt;
			set phase1name &amp;quot;l2tp-p1&amp;quot;&lt;br /&gt;
			set proposal 3des-sha1 aes192-sha1 aes256-md5&lt;br /&gt;
			set pfs disable&lt;br /&gt;
			set encapsulation transport-mode&lt;br /&gt;
			set keylifeseconds 86400&lt;br /&gt;
		next&lt;br /&gt;
	end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Bei einem L2TP over IPSec Tunnel handelt es sich um einen policybasierten IPSec Tunnel. Diese Art von Tunnel bedarf etwas spezielle Firewallregel je für ein- und ausgehenden Traffic. Die ausgehende Firewallregel hat wie unten veranschaulicht auszusehen. Wichtig hierbei ist, dass die Action auf &amp;quot;ipsec&amp;quot; gestellt wird, und anschliessend das entsprechende IPSEC Tunnel Interface gewählt wird.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
	config firewall policy&lt;br /&gt;
		edit 3&lt;br /&gt;
			set name &amp;quot;2l2tp&amp;quot;&lt;br /&gt;
			set srcintf &amp;quot;lan1&amp;quot;&lt;br /&gt;
			set dstintf &amp;quot;wan1&amp;quot;&lt;br /&gt;
			set srcaddr &amp;quot;net_int_192.168.2.0/24&amp;quot;&lt;br /&gt;
			set dstaddr &amp;quot;net_vpn_10.20.100.0/24&amp;quot;&lt;br /&gt;
			set action ipsec&lt;br /&gt;
			set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
			set service &amp;quot;ALL&amp;quot;&lt;br /&gt;
			set inbound enable&lt;br /&gt;
			set vpntunnel &amp;quot;l2tp-p1&amp;quot;&lt;br /&gt;
		next&lt;br /&gt;
		edit 6&lt;br /&gt;
			set name &amp;quot;l2tpincoming&amp;quot;&lt;br /&gt;
			set srcintf &amp;quot;wan1&amp;quot;&lt;br /&gt;
			set dstintf &amp;quot;lan1&amp;quot;&lt;br /&gt;
			set srcaddr &amp;quot;net_vpn_10.20.100.0/24&amp;quot;&lt;br /&gt;
			set dstaddr &amp;quot;net_int_192.168.2.0/24&amp;quot;&lt;br /&gt;
			set action accept&lt;br /&gt;
			set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
			set service &amp;quot;ALL&amp;quot;&lt;br /&gt;
		next&lt;br /&gt;
	end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Somit wurde auf Seiten der Fortigate die Konfiguration für das L2TP over IPSec VPN fertiggestellt.&lt;br /&gt;
&lt;br /&gt;
Ein Windows-10 Client wird wie folgt konfiguriert, damit er eine Verbindung via L2TP aufbauen kann:&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-2248.png|link=]]&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-2249.png|link=]]&lt;br /&gt;
&lt;br /&gt;
=== Wie konfiguriere ich ein SSL-VPN Portal, welches über ein Site-to-Site VPN ein ServerLAN auf der Remote Seite erreichen soll? ===&lt;br /&gt;
&lt;br /&gt;
'''Problemstellung:'''&lt;br /&gt;
&lt;br /&gt;
Es besteht eine Site to Site VPN Verbindung zwischen der Site 1 zur Site 2. Wir haben auf der Site 2 einen Server mit der IP Adresse 172.16.16.20. Nun soll es möglich sein, über eine SSL-VPN Verbindung auf der Site 1 auch auf den Server 172.16.16.20 zuzugreiffen. Das heisst, wir müssen auf der Site 1 ein SSL-VPN konfigurieren und danach dafür sorgen, dass der Traffic weiter, durch den bestehenden S2S Tunnel auf den Server 172.16.16.20 geroutet wird. Das unten dokumentierte Szenario basiert auf dem Umstand, dass auf der Site 1 und Site 2 jeweils eine Fortigate Firewall im Einsatz ist. Ein Teil der untenstehenden Anleitung kann jedoch auch dann übernommen werden, wenn auf Site 2 eine Firewall eines Drittherstellers zum Einsatz kommt, oder wenn sich Site 2 in einer Public Cloud wie Azure oder AWS befindet. Die generischen, herstellerneutralen Schritte, um ein solches Szenario zu konfigurieren sind immer wie folgt:&lt;br /&gt;
&lt;br /&gt;
# Firewall Site 2: Ändern sie die IPs des SSL-VPN-Pool auf einen IP-Range, damit der IP-Pool der Site 2  nicht mit dem Pool von Site 1 kollidiert.&lt;br /&gt;
# Firewall Site 1: Konfigurieren Sie in der SSL VPN Client2Site Konfiguration die Split Networks so, dass das entsprechende Netz von Site 2 (172.16.16.0/24) über den SSL VPN Tunnel geroutet wird.&lt;br /&gt;
# Firewall Site 1 und Site 2: Konfigurieren Sie die IPSec Einstellung des entsprechenden Tunnels so, dass sich das SSL-VPN-Client2Site Netz von Site 1 (10.10.10.1/24)) auf beiden Seiten entweder in der Local oder in den Remote Networks befindet. Somit werden diese IPs über den IPSec Tunnel überhaupt erst zugelassen.&lt;br /&gt;
# Firewall Site 2: Erstellen Sie eine statische Route damit das SSL VPN C2S Netz von Site 1 via IPSec Tunnel an Site 1 übermittelt wird.&lt;br /&gt;
# Firewall Site 1 + 2: Passen Sie die entsprechenden Firewallregeln an, damit eine Kommunikation möglich ist.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Lösungsansatz:'''&lt;br /&gt;
&lt;br /&gt;
Die untenstehende Anleitung basiert auf folgedem Netzwerkschema:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Netzwerkplan:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Violett: Bestehende Konfiguration&amp;lt;br&amp;gt; &lt;br /&gt;
Rot: Wird neu konfiguriert&lt;br /&gt;
 [[file:Fortinet-1940.jpg|550px|link=]]  &lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Konfiguration über das WebGui: Die Konfiguration basiert auf dem FortiOS 6.0.2:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Konfiguration auf der Seite 1'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Als Erstes die User anlegen. Diese können als lokale User eingerichtet werden (in unserem Beispiel machen wir dies so). Es ist auch möglich Radius oder LDAP User zu konfigurieren.&lt;br /&gt;
 [[file:Fortinet-1941.jpg|550px|link=]]  &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config user local&lt;br /&gt;
# edit &amp;quot;user1&amp;quot;                    -&amp;gt; Username definieren&lt;br /&gt;
# set type password&lt;br /&gt;
# set passwd &amp;quot;user1&amp;quot;              -&amp;gt; Passwort definieren &lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
Die User einer Usergruppe zuweisen. Diese Usergruppe wird beim SSL-VPN Portal dann genutzt.&lt;br /&gt;
 [[file:Fortinet-1942.jpg|550px|link=]]  &lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config user group&lt;br /&gt;
# edit &amp;quot;gr-user-ssl-vpn&amp;quot;&lt;br /&gt;
# set member &amp;quot;user1&amp;quot;&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
Für die Konfiguration des SSL-VPN Portals brauchen wir noch einen IP Pool. Dieser IP Pool wird den Clients zugewiesen. Es muss darauf geachtet werden, dass der definierte IP-Pool auf der Remote Seite (Site 2) nicht benutzt wird. Der Pool fängt mit der IP Adresse 10.10.10.2 an.&lt;br /&gt;
 [[file:Fortinet-1943.jpg|550px|link=]]  &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config firewall address&lt;br /&gt;
# edit &amp;quot;ippool-ssl-vpn-10.10.10.2-10.10.10.254&amp;quot;&lt;br /&gt;
# set type iprange&lt;br /&gt;
# set color 18&lt;br /&gt;
# set start-ip 10.10.10.2&lt;br /&gt;
# set end-ip 10.10.10.254&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
Es muss ein Dummy SSL-VPN Portal eingerichtet werden, um das Handling abdecken zu können wenn kein gültiger User kommt. Wir stellen ein Portal her in welchem es möglich ist nur den FortiClient herunterzuladen.&lt;br /&gt;
&lt;br /&gt;
Menu ''SSL-VPN Portals -&amp;gt; Create New -&amp;gt;'' konfigurieren wie im Screenshot abgebildet. (Tunnel Mode: off, Enable Web Mode: off, Enable FortiClient Download: on)&lt;br /&gt;
 [[file:Fortinet-1944.jpg|550px|link=]]  &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config vpn ssl web portal&lt;br /&gt;
# edit &amp;quot;dummy-portal&amp;quot;&lt;br /&gt;
# end&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
Jetzt wird das eigentliche SSL-VPN Portal konfiguriert. HIerzu wird der Tunnel-Mode gewählt. Das bedeutet, dass nur mit dem FortiClient die Verbindung aufgebaut werden kann.&lt;br /&gt;
&lt;br /&gt;
''SSL-VPN-Portals -&amp;gt; tunnel-access editieren oder ein neues Portal definieren (Create New).''&lt;br /&gt;
&lt;br /&gt;
# Tunnel Mode auf &amp;quot;on&amp;quot; stellen. &lt;br /&gt;
# Enable Split Tunneling einschalten. Damit wird nur der Traffic über den VPN Tunnel geroutet, welcher auf der Remote Seite anzutreffen ist. Wenn Split Tunneling nicht eingeschaltet wird, wird sämtlicher Traffic (0.0.0.0/0) durch den Tunnel geroutet. Bei Routing Adressen wird das IP Netzwerk angegeben, welches erreicht werden muss. Wir müssen jetzt das Server LAN Netz von Site 1, sowie den IP-Range der DMZ von der Site 2 (172.16.16.0/24) auswählen.&lt;br /&gt;
# Source IP Pool definiert des IP Adress Ranges welcher dem VPN-Client zugewiesen wird &lt;br /&gt;
# Den Web Mode schalten wir auf off, den brauchen wir für dieses Setup nicht&lt;br /&gt;
# Mit OK geht es weiter&lt;br /&gt;
 [[file:Fortinet-1945.jpg|550px|link=]]  &lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config firewall address&lt;br /&gt;
# edit &amp;quot;net-vpn-172.16.16.0-24&amp;quot;&lt;br /&gt;
# set color 10&lt;br /&gt;
# set allow-routing enable&lt;br /&gt;
# set subnet 172.16.16.0 255.255.255.0&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
'''SSL VPN Settings konfigurieren'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config vpn ssl settings&lt;br /&gt;
# set tunnel-ip-pools &amp;quot;ippool-ssl-vpn-10.10.10.2-10.10.10.254&amp;quot;&lt;br /&gt;
# set port 443&lt;br /&gt;
# set source-interface &amp;quot;wan1&amp;quot;&lt;br /&gt;
# set source-address &amp;quot;all&amp;quot;&lt;br /&gt;
# set default-portal &amp;quot;dummy-portal&amp;quot;&lt;br /&gt;
# config authentication-rule&lt;br /&gt;
# edit 1&lt;br /&gt;
# set groups &amp;quot;gr-user-ssl-vpn&amp;quot;&lt;br /&gt;
# set portal &amp;quot;tunnel-access&amp;quot;&lt;br /&gt;
# next&lt;br /&gt;
# end&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
''SSL-VPN Settings''&lt;br /&gt;
&lt;br /&gt;
# Listen on Interface: hier wird eingestellt auf welchem Interface das SSL-VPN Portal terminiert. Meist ist dies das WAN1 oder WAN2 Interface. &lt;br /&gt;
# Listen on Port: Hier wird der Port angegeben über welchen das Portal erreichbar ist. Es ist darauf zu achten, wenn der Administrationsport der Firewall auf 443 eingestellt ist, hier ein alternativ Port gewählt wird. Die bessere Lösung wäre den Administrationsport für HTTPS auf einen anderen Wert zu setzen.&lt;br /&gt;
# Tunnel Mode Client Settings: Adress Range wird auf ''Specify custom IP ranges'' gesetz. Der IP Range ist das Adressobjekt welches wir vorab eingerichtet haben (10.10.10.2-10.10.10.254). Bei Bedarf kann noch ein DNS Server konfiguriert werden, ansonsten wird der Default DNS Server des Clients benutzt.&lt;br /&gt;
# Allow Endpoint Registration: Diesen Schalter, stellen wir auf off. Wenn er eingeschaltet wird, registriert sich der Client auf der FortiGate. Ab 10 registrierte Geräte wird eine Lizenz benötigt.&lt;br /&gt;
# die Portalzuweisungen vornehmen (siehe unten)&lt;br /&gt;
 [[file:Fortinet-1946.jpg|550px|link=]]  &lt;br /&gt;
 &lt;br /&gt;
# Authentication/Portal Mapping: Hier können wir die Portale den Gruppen zuweisen. ''Create New'' wird ein neues Mapping eingerichtet. Wir brauchen für die Gruppe gr-user-ssl-vpn das Portal tunnel-access. Alle anderen User/Gruppen gehen in das dummy-portal.&lt;br /&gt;
## Die Gruppe gr-user-ssl-vpn weisen wir dem tunnel-access Portal zu&lt;br /&gt;
## All Other User/Groupes werden dem dummy-portal zugewiesen&lt;br /&gt;
# mitels apply wird das SSL-VPN Setting abgeschlossen&lt;br /&gt;
 [[file:Fortinet-1947.jpg|550px|link=]]  &lt;br /&gt;
&lt;br /&gt;
Im Site to Site IPSEC Tunnel muss noch eine zweite Encryption Domäne hinzugefügt werden. Wir wollen das Netz 10.10.10.0/24 auch durch den Tunnel routen:&lt;br /&gt;
&lt;br /&gt;
# ''VPN -&amp;gt; IPsec Tunnels -&amp;gt; den entsprechenden VPN Tunnel editieren und einen weiteren Phase 2 Selector hinzufügen.''&lt;br /&gt;
# Locale Address: Den Adressenpool des SSL-VPN Portal (10.10.10.0/24)&lt;br /&gt;
# Remote Address: Das Netzwerk von der Server-DMZ (172.16.16.0/24)&lt;br /&gt;
# bei Bedarf unter Advanced noch die Encryption- und Athentication-Parameter anpassen &lt;br /&gt;
# mittels OK bestätigen und den neuen Selector anzufügen&lt;br /&gt;
 [[file:Fortinet-1952.jpg|550px|link=]]  &lt;br /&gt;
&lt;br /&gt;
''' Adressen Objekt definieren für Splittunnel:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config vpn ipsec phase2-interface&lt;br /&gt;
# edit &amp;quot;Site1_to_Site2&amp;quot;                                             -&amp;gt; Name des Tunnels&lt;br /&gt;
# edit &amp;quot;site1-sslvpn-site2&amp;quot;                                         -&amp;gt; Name des Selektors definieren&lt;br /&gt;
# set phase1name &amp;quot;Site1_to_Site2&amp;quot;&lt;br /&gt;
# set proposal aes256-sha256 aes128gcm aes256gcm chacha20poly1305   -&amp;gt; Gewünschte Verschlüsslungsalgorithmen konfigurieren &lt;br /&gt;
# set dhgrp 14&lt;br /&gt;
# set src-subnet 10.10.10.0 255.255.255.0                           -&amp;gt; Source Netzwerk: SSL-VPN IP-Pool &lt;br /&gt;
# set dst-subnet 172.16.16.0 255.255.255.0                          -&amp;gt; Destinations Netzwerk (DMZ ServerLan)&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''Konfiguration der Policy für den Zugriff vom Client auf das SSL-VPN weiter zur Remote Seite des IPSEC Tunnels:'''&lt;br /&gt;
&lt;br /&gt;
''Policy &amp;amp; Objects -&amp;gt; IPv4Policy -&amp;gt; Create New''&lt;br /&gt;
&lt;br /&gt;
# Incoming Interface: Interface des SSL-VPN Portals&lt;br /&gt;
# Outgoing Interface: Interface des IPSEC Site to Site Tunnels&lt;br /&gt;
# Source: IP-Pool Adressenrange vom SSL-VPN Portal (10.10.10.2/24) und die SSL-VPN Gruppe (gr-user-ssl-vpn)&lt;br /&gt;
# Destination: IP Adressrange des DMZ ServerLan (172.16.16.0/24)&lt;br /&gt;
# Services: die benötigten Ports freischalten (in userem Beispiel ist ANY gewählt)&lt;br /&gt;
# NAT: deaktiviert lassen&lt;br /&gt;
# Security Profiles: die gewünschten UTM-Features anwählen&lt;br /&gt;
# Logging Options: Log Allowed Traffic aktivieren und All Sessions anwählen&lt;br /&gt;
# Enable this policy: Darauf achten, dass der Schalter aktiv ist&lt;br /&gt;
# mit OK wird die Policy erstellt und kann dann in der Übersicht nach oben geschoben werden&lt;br /&gt;
 [[file:Fortinet-1949.jpg|550px|link=]]  &lt;br /&gt;
&lt;br /&gt;
Die Zerfikatsmeldung kann ignoriert werden.&lt;br /&gt;
 [[file:Fortinet-1950.jpg|550px|link=]]  &lt;br /&gt;
&lt;br /&gt;
Übersicht des Policysets (es ist darauf zu achten, dass die VPN Regeln oberhalb der regulären Regeln sind):&lt;br /&gt;
 [[file:Fortinet-1951.jpg|750px|link=]]  &lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Konfiguration auf der Seite 2'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Im bestehenden IPSEC Tunnel zur Site 1 muss noch ein zweiter Phase 2 Selektor für das SSL-VPN Netz erstellt werden. &lt;br /&gt;
&lt;br /&gt;
''IPsec Tunnels -&amp;gt; den entsprechenden Tunnel editieren''&lt;br /&gt;
&lt;br /&gt;
# einen neuen Phase 2 Selector eröffnen (locales Netz 172.16.16.0/24, Remote Netz 10.10.10.0/24)&lt;br /&gt;
# Mit OK den zweiten Selector bestätigen&lt;br /&gt;
 [[file:Fortinet-1953.jpg|550px|link=]]  &lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config vpn ipsec phase2-interface&lt;br /&gt;
# edit &amp;quot;site2-site1-sslvpn&amp;quot;                                         -&amp;gt; Name des Tunnels&lt;br /&gt;
# set phase1name &amp;quot;site2-site1&amp;quot;                                      -&amp;gt; Name des Selektors definieren&lt;br /&gt;
# set proposal aes256-sha256 aes128gcm aes256gcm chacha20poly1305   -&amp;gt; Gewünschte Verschlüsslungsalgorithmen konfigurieren &lt;br /&gt;
# set dhgrp 14                                   &lt;br /&gt;
# set src-subnet 172.16.16.0 255.255.255.0                          -&amp;gt; Source Netzwerk (DMZ ServerLan)&lt;br /&gt;
# set dst-subnet 10.10.10.0 255.255.255.0                           -&amp;gt; SSL-VPN IP-Pool &lt;br /&gt;
# next&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
Jetzt muss das SSL-VPN Netz noch zurück in den Tunnel geroutet werden. &lt;br /&gt;
&lt;br /&gt;
''Network -&amp;gt; Static Routes -&amp;gt; Create New''&lt;br /&gt;
&lt;br /&gt;
# Das Netz des SSL-VPNs IP-Pool eintragen. (in unserem Fall 10.10.10.0/24)&lt;br /&gt;
# Interface: Das Site to Site VPN Interface auswählen&lt;br /&gt;
# Kommentare schaffen Klarheit!&lt;br /&gt;
# Mit OK wird die Route konfiguriert:&lt;br /&gt;
 [[file:Fortinet-1954.jpg|550px|link=]]  &lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config router static&lt;br /&gt;
# edit [intiger]&lt;br /&gt;
# set dst 10.10.10.0 255.255.255.0 -&amp;gt; SSL-VPN IP-Pool Netz eintragen&lt;br /&gt;
# set device &amp;quot;site2-site1&amp;quot;         -&amp;gt; IPSEC Interface vom Tunnel Site 1 &amp;lt;-&amp;gt; Site 2 eintragen&lt;br /&gt;
# set comment &amp;quot;sslvpn site1&amp;quot;&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Die Blackhole-Route nicht vergessen einzurichten:&lt;br /&gt;
&lt;br /&gt;
''Network -&amp;gt; Static Routes -&amp;gt; Create New''&lt;br /&gt;
&lt;br /&gt;
# Das Netz des SSL-VPN IP-Pool eintragen. (in unserem Fall 10.10.10.0/24) &lt;br /&gt;
# Interface: Das Interface Blackhole auswählen&lt;br /&gt;
# Die administrative Distance hier muss höher sein, als die administrative Distance der regulären Route. Wir empfehlen den Wert 254 zu konfigurieren.&lt;br /&gt;
# Kommentare schaffen Klarheit!&lt;br /&gt;
# Mit OK wird die Route konfiguriert&lt;br /&gt;
 [[file:Fortinet-1955.jpg|550px|link=]]  &lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config router static&lt;br /&gt;
# edit [intiger]&lt;br /&gt;
# set dst 10.10.10.0 255.255.255.0 -&amp;gt; SSL-VPN IP-Pool Netz eintragen&lt;br /&gt;
# set distance 254                 -&amp;gt; Distanz muss hier höher sein, als in der regulären Route!&lt;br /&gt;
# set comment &amp;quot;Blackhole Route&amp;quot;&lt;br /&gt;
# set blackhole enable&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Wenn die Routen konfiguriert sind, können diese kontrolliert werden. Bitte noch einmal prüfen ob die Distance der Blackhole Route höher als die reguläre Route ist:&lt;br /&gt;
 [[file:Fortinet-1956.jpg|550px|link=]]  &lt;br /&gt;
&lt;br /&gt;
Jetzt kann der zweite Selektor des IPSEC Tunnels hochgefahren werden. &lt;br /&gt;
&lt;br /&gt;
''Monitor -&amp;gt; IPsec Monitor -&amp;gt; auf dem entsprechenden Tunnel in der Phase 2 des Selectors mit Rechtsklick auf ''Bring Up'' klicken&lt;br /&gt;
&lt;br /&gt;
 [[file:Fortinet-1957.jpg|550px|link=]]  &lt;br /&gt;
Wenn alles grün ist, ist der Tunnel up and running&lt;br /&gt;
 [[file:Fortinet-1958.jpg|250px|link=]]  &lt;br /&gt;
----&lt;br /&gt;
Damit der Traffic an den Server weitergeleitet wird, muss noch eine Policy eingerichtet werden:&lt;br /&gt;
&lt;br /&gt;
''Policy &amp;amp; Objects -&amp;gt; IPv4 Policy -&amp;gt; Create New''&lt;br /&gt;
&lt;br /&gt;
# Incoming Interface: Das IPSEC Interface auswählen&lt;br /&gt;
# Outgoing Interface: Das Interface hinter welchem das Netz 172.16.16.0/24 angebunden ist&lt;br /&gt;
# Source: Das IP-Pool Netz des SSL-VPN (10.10.10.0/24)&lt;br /&gt;
# Destination: Das Netz welches erreicht werden soll (172.16.16.0/24)&lt;br /&gt;
# Services: in diesem Beispiel ist &amp;quot;all&amp;quot; angeben. Um eine optimale Sicherheit zu gewährleisten, macht es Sinn hier Einschränkungen mit den benötigten Ports vorzunehmen&lt;br /&gt;
# NAT: deaktiviert lassen&lt;br /&gt;
# Security Profile können nach Bedarf konfiguriert werden&lt;br /&gt;
# Logging Options: Log Allowed Traffic einschalten und All Sessions anwählen&lt;br /&gt;
# Enable this Policy: einschalten&lt;br /&gt;
# Mit OK wird die Policy zu unterst im Regelset angefügt. Die Regel sollte zu den anderen VPN Regeln nach oben geschoben werden&lt;br /&gt;
 [[file:Fortinet-1959.jpg|550px|link=]]  &lt;br /&gt;
&lt;br /&gt;
''' Adressobjekte:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config firewall address&lt;br /&gt;
# edit &amp;quot;net-172.16.16.0-24&amp;quot;&lt;br /&gt;
# set color 2&lt;br /&gt;
# set subnet 172.16.16.0 255.255.255.0&lt;br /&gt;
# next&lt;br /&gt;
# edit &amp;quot;vpn-remote-10.10.10.0-24&amp;quot;&lt;br /&gt;
# set color 10&lt;br /&gt;
# set subnet 10.10.10.0 255.255.255.0&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
'''Policy konfigurieren:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config firewall policy                  &lt;br /&gt;
# edit [intiger]                          &lt;br /&gt;
# set name &amp;quot;I_sslVPN-Site1_Site2&amp;quot;         &lt;br /&gt;
# set srcintf &amp;quot;site2-site1&amp;quot;               -&amp;gt; Source Interface ist das IPSEC-VPN Interface&lt;br /&gt;
# set dstintf &amp;quot;internal1&amp;quot;                 -&amp;gt; Destinations Interface ist das DMZ ServerLan Interface&lt;br /&gt;
# set srcaddr &amp;quot;vpn-remote-10.10.10.0-24&amp;quot;  -&amp;gt; Source IP: SSL-VPN IP-Pool &lt;br /&gt;
# set dstaddr &amp;quot;net-172.16.16.0-24&amp;quot;        -&amp;gt; Destination IP: Netzwerk des DMZ ServerLan&lt;br /&gt;
# set action accept&lt;br /&gt;
# set status enable&lt;br /&gt;
# set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
# set service &amp;quot;ALL&amp;quot;&lt;br /&gt;
# set logtraffic all&lt;br /&gt;
# end&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Die VPN Regeln zusammen bündeln:&lt;br /&gt;
 [[file:Fortinet-1960.jpg|750px|link=]]  &lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Konfiguration vom FortiClient'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Eine neue Verbindung im FortiClient einrichten:&lt;br /&gt;
&lt;br /&gt;
'' Reiter SSL-VPN anwählen ''&lt;br /&gt;
# Verbindungsname eingeben&lt;br /&gt;
# Beschreibung für eigene Übersicht bei Bedarf eingeben&lt;br /&gt;
# Bei Remote Gateway die Public IP Adresse der Site 1 (212.1.1.1) eingeben&lt;br /&gt;
# Standartmässig ist der Port auf 443 konfiguriert, falls im SSL-VPN Portal ein anderer Port definiert wurde ist dieser hier entsprechend anzupassen&lt;br /&gt;
# Mit anwenden wird der Zugang konfiguriert&lt;br /&gt;
[[file:Fortinet-1961.jpg|550px|link=]]  &lt;br /&gt;
----&lt;br /&gt;
Zum Verbinden den entsprechenden Tunnel anwählen und die Benutzer Daten (Username und Passwort) eingeben. Mit verbinden baut man den Tunnel auf. &lt;br /&gt;
 [[file:Fortinet-1962.jpg|550px|link=]]  &lt;br /&gt;
----&lt;br /&gt;
 Wenn die Anmeldung erfolgreich durchgeführt werden konnte, wird der Tunnel aufgebaut. Wir sehen die IP Adresse, welche von der Site 1 dem Client zugewiesen wurde (10.10.10.2)&lt;br /&gt;
[[file:Fortinet-1963.jpg|550px|link=]]  &lt;br /&gt;
----&lt;br /&gt;
Auf der Site 2 können wir jetzt sehen, dass der Traffic von der IP Adresse 10.10.10.1 auf 172.16.16.20 mit der Policy ID 3 gematcht hat. Wir sehen die Adresse 10.10.10.2 welche aus dem SSL-VPN IP-Pool zugewiesen wurde&lt;br /&gt;
 [[file:Fortinet-1964.jpg|750px|link=]]  &lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Welche Faktoren sind bei einer VPN Geschwindigkeitsmessung relevant? ===&lt;br /&gt;
Wenn zwischen zwei Standorten ein IPSec Tunnel erstellt wird, so ist der Datendurchsatz zwischen den zwei Standorten von unterschiedlichen Faktoren abhängig. Häufig anzutreffen ist inzwischen der Umstand, dass an beiden Standorten eine synchrone Gigabit Internetverbindung vorhanden ist, und dass nun die Erwartungshaltung besteht, dass zwischen diesen beiden Standorten eine VPN-Verbindung mit annähernd Gigabit Geschwindigkeit möglich sein wird. In diesem Szenario spielt es jedoch auch eine grosse Rolle, ob der Provider (oder die mehreren Provider) dieses Gigabit auch durch seinen Backbone gewährleistet, was meistens nicht der Fall ist. &amp;lt;br /&amp;gt; &amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Der folgende Artikel hilft, den maximal technisch möglichen Durchsatz zwischen zwei Standorten zu ermitteln. &lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-1971.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
Folgende Faktoren sind relevant um zu bestimmen, welcher Durchsatz maximal überhaupt möglich ist:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1024px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;vertical-align:top;&amp;quot;&lt;br /&gt;
! scope=&amp;quot;col&amp;quot; style=background:#7030A0| Seite A&lt;br /&gt;
! scope=&amp;quot;col&amp;quot; style=background:#BF9000| Seite B&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''1. Firewall'''&amp;lt;br/&amp;gt;&lt;br /&gt;
1.1. Modell der Firewall (Fortigate 100E, Sophos XG 115 Rev.3 etc.)&amp;lt;br /&amp;gt;&lt;br /&gt;
1.2. Maximal zu erwartender Durchsatz gemäss Datenblatt &amp;lt;nowiki&amp;gt;*&amp;lt;/nowiki&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
1.3. Gewählte MTU auf dem WAN-Interface&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
'''2. ISP'''&amp;lt;br/&amp;gt;&lt;br /&gt;
2.1. Name des ISP&amp;lt;br/&amp;gt;&lt;br /&gt;
2.2. Garantierter Upload des ISP&amp;lt;br/&amp;gt;&lt;br /&gt;
2.3. Garantierter Download des ISP&amp;lt;br/&amp;gt;&lt;br /&gt;
| &lt;br /&gt;
'''1. Firewall'''&amp;lt;br/&amp;gt;&lt;br /&gt;
1.1. Modell der Firewall (Fortigate 100E, Sophos XG 115 Rev.3 etc.)&amp;lt;br /&amp;gt;&lt;br /&gt;
1.2. Maximal zu erwartender Durchsatz gemäss Datenblatt &amp;lt;nowiki&amp;gt;(*)&amp;lt;/nowiki&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
1.3. Gewählte MTU auf dem WAN-Interface&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
'''2. ISP'''&amp;lt;br/&amp;gt;&lt;br /&gt;
2.1. Name des ISP&amp;lt;br/&amp;gt;&lt;br /&gt;
2.2. Garantierter Upload des ISP&amp;lt;br/&amp;gt;&lt;br /&gt;
2.3. Garantierter Download des ISP&amp;lt;br/&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|colspan=&amp;quot;2&amp;quot;|&lt;br /&gt;
'''3. Parameter zwischen den Standorten'''&amp;lt;br/&amp;gt;&lt;br /&gt;
3.1. Gemessener Durchsatz zwischen der Seite A und Seite B ohne IPSec Tunnel.&amp;lt;nowiki&amp;gt;(#)&amp;lt;/nowiki&amp;gt; &amp;lt;br/&amp;gt;&lt;br /&gt;
3.2. Hops zwischen Firewall Seite A und Firewall Seite B (zu messen mit einem Traceroute zwischen den Firewalls)&amp;lt;br /&amp;gt;&lt;br /&gt;
3.3. Ping-Zeiten zwischen den beiden Standorten&amp;lt;br /&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''&amp;lt;nowiki&amp;gt;*&amp;lt;/nowiki&amp;gt; Die Durchsätze können den Datenblättern entnommen werden:'''&amp;lt;br /&amp;gt;&lt;br /&gt;
1. [https://www.fortinet.com/content/dam/fortinet/assets/data-sheets/Fortinet_Product_Matrix.pdf Datenblatt Fortinet] Verwende den Wert ''IPsec VPN Throughput''&amp;lt;br&amp;gt;&lt;br /&gt;
2. [https://sophos.also.ch/wiki/images/e/eb/Sophos-XG-Sizing-guide.pdf Datenblatt Sophos] Verwende den Durchsatz ''VPN AES Realworld (Mbps) multiple tunnels/cores''&lt;br /&gt;
&lt;br /&gt;
'''&amp;lt;nowiki&amp;gt;#&amp;lt;/nowiki&amp;gt; Gemessener Durchsatz zwischen den zwei Standorten'''&amp;lt;br/&amp;gt; Eine gültige Messung zwischen den Standorten hilft festzustellen welcher Durchsatz der Provider durch seinen Backbone gewährleistet. Dieser Durchsatzwert kann natürlich je nach Tageszeit und allgemeiner Netzbelastung erheblich variieren.  Eine Messung zu dessen Erhebung kann wie folgt vorgenommen werden:''' &amp;lt;br /&amp;gt;&lt;br /&gt;
1. Laden Sie auf https://speed.hetzner.de/ eines der zur verfügungstehenden Testfiles herunter. &amp;lt;br/&amp;gt;&lt;br /&gt;
2. Kopieren Sie dieses Testfile auf einen Webserver an einem der beiden Standorte&amp;lt;br/&amp;gt;&lt;br /&gt;
3. Publizieren Sie diesen Webserver via DNAT über die Firewall ins Internet (Anleitung hierzu: [https://community.sophos.com/kb/en-us/122976 Sophos], [https://cookbook.fortinet.com/using-virtual-ips-configure-port-forwarding-54/ Fortinet])&amp;lt;br/&amp;gt;&lt;br /&gt;
4. Laden Sie die Datei vom gegenüberliegenden Standort über das Internet (und nicht über den IPSec Tunnel) herunter, und messen sie den erreichten Durchsatz.&amp;lt;br/&amp;gt;&amp;lt;br/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''Maximal zu erwartender Durchsatz insgesamt:'''&amp;lt;br/&amp;gt;&lt;br /&gt;
* Der maximale, technisch mögliche Durchsatz durch einen VPN Tunnel ergibt sich aus dem kleinsten Wert der oben erhobenen Durchsatzwerte in den Punkten 1.2, 2.2, 2.3 und 3.1.&lt;br /&gt;
* Die erhobenen Messwerte in den Punkten 3.2 und 3.3 haben keinen direkten Einfluss auf den maximal möglichen Durchsatz, sind jedoch relevant wenn es um Messgrössen wie Delay oder Jitter geht.&lt;br /&gt;
&lt;br /&gt;
===Wie kann ich eine gültige VPN Performancemessung erstellen?===&lt;br /&gt;
Nachdem im Artikel [[FortiGate-6.0:FAQ#Welche_Faktoren_sind_bei_einer_VPN_Geschwindigkeitsmessung_relevant.3F | Welche Faktoren sind bei einer VPN Geschwindigkeitsmessung relevant]] der maximal erreichbare technische Durchsatz ermittelt wurde, möchte man nun dazu übergehen zu messen, ob dieser Durchsatz in der Praxis auch erreicht werden kann. Dabei gibt es ein paar Richtlinien zu beachten. Das altbekannte Sprichwort ''Wer misst, misst Mist!'' ist in diesem Fall leider oftmals allgegenwärtig.&lt;br /&gt;
&lt;br /&gt;
Tools, welche beispielsweise via SMB eine Datei auf einen Fileshare kopieren, und dann den erreichten Durchsatz messen, messen nicht unbedingt den VPN Durchsatz, sondern unter Umständen viel eher:&lt;br /&gt;
# Die Festplattengeschwindigkeit des Zielsystems&lt;br /&gt;
# Die Geschwindigkeit des SMB Protokolls&lt;br /&gt;
# Die Geschwindigkeit der onRead Antivirenüberprüfung des Zielsystems&lt;br /&gt;
# Die Geschwindigkeit des DNS-Resolvers&lt;br /&gt;
&lt;br /&gt;
Um solche Messfehler zu vermeiden, müssen folgende Richtlinien bei einer Messung unbedingt beachtet werden:&lt;br /&gt;
* Eine Messung findet zwischen zwei Messsystemen statt, auf welchen zum Zeitpunkt der Messung kein anderer Traffic und keine anderen Tasks verarbeitet wird.&lt;br /&gt;
* Der gesammte VPN Tunnel wird zum Zeitpunkt der Messung nicht von irgendwelchen anderen Systemen in Anspruch genommen.&lt;br /&gt;
* Die beiden Internetleitungen werden zum Zeitpunkt der Messung nicht von irgendwelchen anderen Systemen belegt.&lt;br /&gt;
* Die beiden Messsysteme befinden sich auf beiden Seiten direkt hinter der Firewall.&lt;br /&gt;
* Als Messtool wird IPerf3 eingesetzt. Das Tool kann von der [https://iperf.fr/ Iperf Projektseite] inklusive Bedienungsanleitung heruntergeladen werden.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Datei:''' &lt;br /&gt;
| '''Beschreibung:'''&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50%&amp;quot; ;|&lt;br /&gt;
[[Datei:Iperf-howto.pdf]]&lt;br /&gt;
| style=&amp;quot;width:50%&amp;quot; ;|&lt;br /&gt;
IPerf Anleitung&lt;br /&gt;
|- &lt;br /&gt;
|[[Datei:Tools-iperf.zip]]&lt;br /&gt;
| IPerf Tool&lt;br /&gt;
|}&lt;br /&gt;
----&lt;br /&gt;
'''Messaufbau'''&amp;lt;br/&amp;gt;&lt;br /&gt;
 [[file:Fortinet-1972.jpg|link=]]&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 [[file:Fortinet-1973.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
=== Wie konfiguriere ich ein VPN zwischen einer FortiGate und einer Sophos UTM Firewall? ===&lt;br /&gt;
====Ausgangslage:====&lt;br /&gt;
In diesem Artikel wird beschrieben, wie ein Site-to-Site VPN zwischen einer FortiGate und einer Sophos UTM Firewall konfiguriert werden kann. Dieses Setup wurde unter folgenden Bedingungen aufgebaut und durchgetestet:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:100%&amp;quot;&lt;br /&gt;
|- style=&amp;quot;vertical-align:top;&amp;quot;&lt;br /&gt;
! &lt;br /&gt;
! scope=&amp;quot;col&amp;quot; style=background:#00b050| Seite FortiGate&lt;br /&gt;
! scope=&amp;quot;col&amp;quot; style=background:#ffff00| Seite Sophos UTM&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Netzplan''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;|[[File:Fortinet-2775.jpg|750px|link=]]&lt;br /&gt;
|-&lt;br /&gt;
| '''Hardware''' &lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|FortiGate 300D&lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|Sophos UTM/SG &lt;br /&gt;
|-&lt;br /&gt;
| '''Software''' &lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|6.4.2 build1723&lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|V9.703-3&lt;br /&gt;
|-&lt;br /&gt;
| '''Lokal Netzwerk''' &lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|198.18.0.0/24&lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|192.168.111.0/24&lt;br /&gt;
|-&lt;br /&gt;
| '''Public IP''' &lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|146.XX.XX.66&lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|194.XX.XX.111&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Authentication''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;| &lt;br /&gt;
Pre-shared Key definieren&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''IKE Version''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;| &lt;br /&gt;
Version 1 (UTM unterstützt IKE Version 2 nicht)&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Phase 1 Proposal''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;|  &lt;br /&gt;
Alogrithms: AES256-SHA256 DH-Group 5&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Phase 1 Key Lifetime''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;|  &lt;br /&gt;
86400 Sekunden&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Phase 2 Proposal''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;|&lt;br /&gt;
Alogrithms: AES256-SHA512 / PFS-DH-Group 5&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Phase 2 Key Lifetime''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;|  &lt;br /&gt;
43200 Sekunden&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
====Konfiguration FortiGate 300D:====&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGUI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
'''Konfigurieren des VPN-Tunnels:'''&lt;br /&gt;
&lt;br /&gt;
'''Netzwerkeinstellungen:'''&lt;br /&gt;
&lt;br /&gt;
# VPN-Tunnel Name definieren (mit diesem Namen wird beim WAN Interface das Tunnelinterface gebildet)&lt;br /&gt;
# Bei ''Remote Gateway'' den Typ auf ''Static IP Address'' stellen&lt;br /&gt;
# Im Feld ''IP Address'' wird die Public IP Adresse der Sophos UTM Firewall eingetragen (194.XX.XX.111)&lt;br /&gt;
# Bei ''Interface'' wird das ausgehende Interface (meistens WAN) angegeben. Auf diesem Interface wird das Tunnelinterface dann als Subinterface gebildet&lt;br /&gt;
# ''NAT Traversal'' je nach Situation aktivieren oder nicht aktivieren&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2758.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Authentication konfigurieren:'''&lt;br /&gt;
&lt;br /&gt;
# ''Method'' Auf Pr-shared Key einstellen.&lt;br /&gt;
# Im Feld ''Pre-shared Key'' einen komplexen, nicht nachvollziehbaren Key konfigurieren (dieser Key wird auf der SOPHOS-UTM dann auch benötigt)&lt;br /&gt;
# Wir müssen die IKE Version 1 auswählen, da die Sophos UTM Modelle den Standard IKE Version 2 nicht unterstützten.&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2751.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Phase 1 Parameter konfigurieren:'''&lt;br /&gt;
&lt;br /&gt;
# ''Encryption'' auf AES256 und ''Authentication'' auf SHA256 konfigurieren&lt;br /&gt;
# Alle anderen Encryption und authentication Parameter entfernen&lt;br /&gt;
# Die ''Diffie-Hellmann Group'' wird auf 5 eingestellt&lt;br /&gt;
# Der Parameter ''Key Lifetime (seconds) auf 86400 (1440 Minuten) stellen (dies muss unbedingt auf der Gegenseite gleich definiert werden)&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2752.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Phase 2 Selektoren konfigurieren:'''&lt;br /&gt;
&lt;br /&gt;
Auf der Sophos wird der Term 0.0.0.0/0 nicht unterstützt. &amp;lt;br&amp;gt;&lt;br /&gt;
In unserem Beispiel wird Local 198.18.0.0/24 und Remote Netz 192.168.111.0/24 konfiguriert.&lt;br /&gt;
&lt;br /&gt;
# ''Name'' in diesem Feld kann ein Name für den Selektor definiert werden (Überblick bewahren)&lt;br /&gt;
# ''Local Address'' Das Netz welches bei der Fortigate erreicht werden soll. Typ auf Subnet stellen und Adresse: 198.18.0.0/24 konfigurieren&lt;br /&gt;
# ''Remote Address'' Das Netz welches wir hinter der Sophos UTM Firewall erreichen wollen. Typ auf Subnet stellen und Adresse 192.168.111.0/24 konfigurieren&lt;br /&gt;
# Unter dem Menüpunkt ''Advanced'' können die Phase 2 Proposal konfiguriert werden&lt;br /&gt;
# ''Encryption'' auf AES256 und ''Authentication'' auf SHA256 stellen. Alle anderen Encryption und Authentications Parameter entfernen (auf das X klicken)&lt;br /&gt;
# ''Perfect Forward Secrecy (PFS)'' aktivieren&lt;br /&gt;
# Die ''Difie-Hellman Group'' auf 14 einstellen&lt;br /&gt;
# ''Key Lifetime'' auf ''Second'' stellen und dann 43200 Sekunden einstellen (dies muss unbedingt auf der Gegenseite gleich definiert werden)&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2753.jpg|750px|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Konfigurieren der Routen:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Auf der FortiGate müssen die Netze der Remote Seite in den IPSec-Tunnel geroutet werden. Dabei zeigt die Route auf das Tunnelinterface (gw-sophos). Damit bei einem Unterbruch des Tunnels, der Traffic nicht über die default Route ins Internet geroutet wird, sollte eine Blackhole Route konfiguriert werden. Mehr Details dazu in folgendem Artikel: [[FortiGate:FAQ#Was_ist_eine_Blackhole-Route.3F|Was ist eine Blackhole Route?]]&lt;br /&gt;
&lt;br /&gt;
Die Routen werden wie folgt konfiguriert:&lt;br /&gt;
Menu: Network -&amp;gt; static Routes -&amp;gt; [[File:Createnew.jpg|link=]]&amp;lt;br&amp;gt;&lt;br /&gt;
 [[File:Fortinet-2755.jpg|750px|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Konfigurieren der Policies:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Es braucht mindestens eine Policy auf der FortiGate. Damit der Traffic bidirektional durch den Tunnel geht, empfiehlt es sich eine Regel in jede Richtung zu konfigurieren. Dabei ist die Kommunikation zwischen dem VPN-Tunnel Interface (gw-sophos) und dem internen Interface (Port1).&lt;br /&gt;
&lt;br /&gt;
Menu : Policy &amp;amp; Objects -&amp;gt; IPv4 Policy -&amp;gt; [[File:Createnew.jpg|link=]]&amp;lt;br&amp;gt;&lt;br /&gt;
 [[File:Fortinet-2756.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2757.jpg|750px|link=]] &lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
'''VPN Phase 1 konfigurieren:'''&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config vpn ipsec phase1-interface&lt;br /&gt;
    edit &amp;quot;[VPN_NAME]&amp;quot;&lt;br /&gt;
        set interface &amp;quot;[WAN-INTERFACE]&amp;quot;&lt;br /&gt;
        set peertype any&lt;br /&gt;
        set net-device disable&lt;br /&gt;
        set proposal aes256-sha256&lt;br /&gt;
        set comments &amp;quot;VPN zu Sophos UTM&amp;quot;&lt;br /&gt;
        set dhgrp 5&lt;br /&gt;
        set nattraversal disable&lt;br /&gt;
        set remote-gw [PUBLIC_IP_SOPHOS-UTM]&lt;br /&gt;
        set psksecret [PRESHARED-KEY]&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''VPN Phase 2 konfigurieren:'''&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config vpn ipsec phase2-interface&lt;br /&gt;
    edit &amp;quot;p2_[VPN_NAME]&amp;quot;&lt;br /&gt;
        set phase1name &amp;quot;[VPN_NAME]&amp;quot;&lt;br /&gt;
        set proposal aes256-sha256&lt;br /&gt;
        set dhgrp 5&lt;br /&gt;
        set keepalive enable&lt;br /&gt;
        set src-subnet [MEIN_LOKALES_NETZWERK NETZMASKE]&lt;br /&gt;
        set dst-subnet [REMOTE NETZWERK NETZMASKE]&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''Routen konfigurieren:'''&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config router static&lt;br /&gt;
    edit 2&lt;br /&gt;
        set dst [REMOTE NETZWERK NETZMASKE]&lt;br /&gt;
        set device &amp;quot;[VPN_NAME]&amp;quot;&lt;br /&gt;
        set comment &amp;quot;Route Remote Netz ALSO DE - UTM Sophos &amp;quot;&lt;br /&gt;
    next&lt;br /&gt;
    edit 3&lt;br /&gt;
        set dst [REMOTE NETZWERK NETZMASKE]&lt;br /&gt;
        set comment &amp;quot;Blackhole [REMOTE NETZWERK NETZMASKE]&amp;quot;&lt;br /&gt;
        set distance 254&lt;br /&gt;
        set blackhole enable&lt;br /&gt;
    next   &lt;br /&gt;
end &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''Adress Objekte für Policies konfigurieren:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall address&lt;br /&gt;
    edit &amp;quot;[NAME_ADRESSOBJEKT_REMOTE_NETZWERK]&amp;quot;&lt;br /&gt;
        set color 10&lt;br /&gt;
        set subnet [NETZWERK_ADRESSE] [SUBNETZMASKE]&lt;br /&gt;
    next&lt;br /&gt;
    edit &amp;quot;[NAME_ADRESSOBJEKT_INTERNES_NETZWERK]&amp;quot;&lt;br /&gt;
        set color 10&lt;br /&gt;
        set subnet [NETZWERK_ADRESSE] [SUBNETZMASKE]&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''Policy konfigurieren:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall policy&lt;br /&gt;
    edit 1&lt;br /&gt;
        set name &amp;quot;O_vpn-sophosUTM&amp;quot;&lt;br /&gt;
        set srcintf &amp;quot;[INTERNES_INTERFACE]&amp;quot;&lt;br /&gt;
        set dstintf &amp;quot;[VPN_NAME]&amp;quot;&lt;br /&gt;
        set srcaddr &amp;quot;[NAME_ADRESSOBJEKT_INTERNES_NETZWERK]&amp;quot;&lt;br /&gt;
        set dstaddr &amp;quot;[NAME_ADRESSOBJEKT_REMOTE_NETZWERK]&amp;quot;&lt;br /&gt;
        set action accept&lt;br /&gt;
        set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
        set service &amp;quot;ALL&amp;quot;&lt;br /&gt;
        set logtraffic all&lt;br /&gt;
    next&lt;br /&gt;
    edit 2&lt;br /&gt;
        set name &amp;quot;I__vpn-sophosUTM&amp;quot;&lt;br /&gt;
        set srcintf &amp;quot;[VPN_NAME]&amp;quot;&lt;br /&gt;
        set dstintf &amp;quot;[INTERNES_INTERFACE]&amp;quot;&lt;br /&gt;
        set srcaddr &amp;quot;[NAME_ADRESSOBJEKT_REMOTE_NETZWERK]&amp;quot;&lt;br /&gt;
        set dstaddr &amp;quot;[NAME_ADRESSOBJEKT_INTERNES_NETZWERK]&amp;quot;&lt;br /&gt;
        set action accept&lt;br /&gt;
        set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
        set service &amp;quot;ALL&amp;quot;&lt;br /&gt;
        set logtraffic all&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==== Konfiguration auf der Sophos UTM:====&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGUI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Auf der Sophos UTM Firewall wird ein VPN wie folgt aufgebaut:&amp;lt;br&amp;gt;&lt;br /&gt;
#  &amp;lt;span style=&amp;quot;background-color: #FF00FF;&amp;quot;&amp;gt;'''Connections:''' &amp;lt;/span&amp;gt;  Hier wird der lokale Teil konfiguriert. Das lokale Netzwerk, das Interface welches als ''Listener'' definiert wird (meistens ein WAN Interface) &lt;br /&gt;
#  &amp;lt;span style=&amp;quot;background-color: #32CD32;&amp;quot;&amp;gt; '''Remote Gateway:''' &amp;lt;/span&amp;gt; In diesem Abschnitt werden die Remote VPN Gateway Parameter konfiguriert. In unserem Fall ist dies die pulblic IP-Adresse der FortiGate und das Remote Netzwerk welches wir hinter der FortiGate erreichen wollen.&lt;br /&gt;
#  &amp;lt;span style=&amp;quot;background-color: #FF6820;&amp;quot;&amp;gt;'''Policy:''' &amp;lt;/span&amp;gt; werden die Verschlüsselungs-Parameter konfiguriert.&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Neuen Tunnel erstellen:'''&amp;lt;br&amp;gt;&lt;br /&gt;
# Unter dem Menü ''Site-to-Site VPN'' auf ''IPsec'' gehen&lt;br /&gt;
# Um den neuen Tunnel zu erstellen ''New IPsec Connection...'' anwählen&lt;br /&gt;
 [[File:Fortinet-2806.jpg|750px|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;span style=&amp;quot;background-color: #32CD32;&amp;quot;&amp;gt; '''Remote Gateway:''' &amp;lt;/span&amp;gt;&amp;lt;br&amp;gt;&lt;br /&gt;
# Name im Feld ''Name?? definieren&lt;br /&gt;
# ''Gateway type'' -&amp;gt; wie der Tunnel aufgebaut werden soll (Sophos UTM als Initator oder als Responder) konfigurieren. Wir haben beide Varianten ausprobiert. Es funktioniert sogar ohne dass auf der FortiGate etwas verändert werden muss.&lt;br /&gt;
# ''Authentcation type'' haben wir mit einem Preshared Key konfiguriert. Dieser muss natürlich auf der FortiGate deckungsgleich eingegeben werden.&lt;br /&gt;
# ''VPN ID type'' soll auf ''IP address'' gelassen werden (die FortiGate interpretiert die IP Adresse der Sophos UTM als ID)&lt;br /&gt;
# Im Feld ''Remote networks'' werden die Netze auf der Gegenseite definiert, welche aus dem Sophos Netzwerk erreicht werden sollen. ACHTUNG: die Sophos unterstützt 0.0.0.0/0 nicht (was auch gut so ist). Mittels dem Icon [[file:sophos-utm-newObject.jpg|link=]] kann ein neues Remote Netzwerk erstellt werden. &lt;br /&gt;
# Alles abspeichern und dann kann das erstellte Remote Gateway Profil unter ''Connections'' ausgewählt werden.&lt;br /&gt;
 [[File:Fortinet-2759.jpg|750px|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;span style=&amp;quot;background-color: #FF6820;&amp;quot;&amp;gt;'''Policy:''' &amp;lt;/span&amp;gt;&amp;lt;br&amp;gt;&lt;br /&gt;
# Unter [[file:sophos-utm-newObject.jpg|link=]] ''new IPsec Policy'' kann eine neue VPN Policy konfiguriert werden&lt;br /&gt;
# ''Name'' In diesem Feld wird tatsächlich der Name der Policy angegeben (Policy hat auf der Sophos eine andere Bedeutung als dies auf der FortiGate der Fall ist)&lt;br /&gt;
# Die entsprechenden Phase 1 und Phase 2 Parameter deckungsgleich analog jener der FortiGate definieren. Achtung: die FortiGate und die Sophos UTM haben nicht dieselben default Life Time in den entsprechenden Phasen. Diese sind undbedingt aufeinander abzustimmen.&lt;br /&gt;
# Mit dem Button ''Save'' wird die neue Policy mit den definierten Name erstellt und kann dann im Menü 'Connections'' ausgewählt werden.&lt;br /&gt;
 [[File:Fortinet-2760.jpg|750px|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;span style=&amp;quot;background-color: #FF00FF;&amp;quot;&amp;gt;'''Connections:''' &amp;lt;/span&amp;gt;&amp;lt;br&amp;gt;&lt;br /&gt;
# Im Menü ''Connections'' jetzt die angelegten Profile auswählen:&lt;br /&gt;
## ''Remote Gateway'' das vorher konfigurierte Profil aus Remote Gateway anwählen&lt;br /&gt;
## unter ''Policy'' die VPN Policy auswählen, welche vorher definiert wurde&lt;br /&gt;
# ''Local interface'' Hier wird definiert auf welchem Interface der VPN-Tunnel auf der Sophos terminiert (in unserem Fall ''External'')&lt;br /&gt;
# Lokale Netzwerke auswählen welche für das VPN vorgesehen sind&lt;br /&gt;
# die Option ''Automatic firewall rules'' aktivieren, damit die Sophos beim speichern automatisch die Firewall-Regeln gemäss VPN-Definition im Regelwerk erstellt wird&lt;br /&gt;
# Mit ''Save'' den IPSec-Tunnel erstellen und dann testen&lt;br /&gt;
 [[File:Fortinet-2763.jpg|750px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==== Erfolgskontrolle:====&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''VPN-Monitore:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&lt;br /&gt;
VPN Monitor - FortiGate:&lt;br /&gt;
 [[File:Fortinet-2750.jpg|750px|link=]] &lt;br /&gt;
VPN Monitor - Sophos UTM:&lt;br /&gt;
  [[File:Fortinet-2762.jpg|750px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''Anleitung als PDF:'''&amp;lt;br&amp;gt;&lt;br /&gt;
* [[Datei:HowTo_VPN_FortiGate-SophosUTM.pdf]]&lt;br /&gt;
&lt;br /&gt;
=== Wie konfiguriere ich ein VPN zwischen einer FortiGate und einer Sophos XG Firewall? ===&lt;br /&gt;
'''Artikel noch im Aufbau , bitte um Geduld'''&lt;br /&gt;
&lt;br /&gt;
====Ausgangslage:====&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:100%&amp;quot;&lt;br /&gt;
|- style=&amp;quot;vertical-align:top;&amp;quot;&lt;br /&gt;
! &lt;br /&gt;
! scope=&amp;quot;col&amp;quot; style=background:#00b050| Seite FortiGate&lt;br /&gt;
! scope=&amp;quot;col&amp;quot; style=background:#ffff00| Seite Sophos XG&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Netzplan''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;|[[File:Fortinet-2776.jpg|750px|link=]]&lt;br /&gt;
|-&lt;br /&gt;
| '''Hardware''' &lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|FortiGate 300D&lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|Sophos XG 210&lt;br /&gt;
|-&lt;br /&gt;
| '''Software''' &lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|6.4.2 build1723&lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|V18.0.1 MR1&lt;br /&gt;
|-&lt;br /&gt;
| '''Lokal Netzwerk''' &lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|198.18.0.0/24&lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|192.168.111.0/24&lt;br /&gt;
|-&lt;br /&gt;
| '''Public IP''' &lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|146.XX.XX.66&lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|194.XX.XX.111&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Authentication''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;| &lt;br /&gt;
Pre-shared Key definieren&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''IKE Version''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;| &lt;br /&gt;
Version 2&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Phase 1 Proposal''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;|  &lt;br /&gt;
Algorithmus: AES256-SHA256 DH-Group 5&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Phase 1 Key Lifetime''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;|  &lt;br /&gt;
86400 Sekunden&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Phase 2 Proposal''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;|&lt;br /&gt;
Algorithmus: AES256-SHA512 / PFS-DH-Group 5&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Phase 2 Key Lifetime''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;|  &lt;br /&gt;
43200 Sekunden&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
====Konfiguration FortiGate====&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
'''Konfigurieren des VPN Tunnels:'''&lt;br /&gt;
&lt;br /&gt;
'''Netzwerkeinstellungen:'''&lt;br /&gt;
&lt;br /&gt;
# VPN Tunnel Name definieren. (Mit diesem Namen wird beim WAN Interface das Tunnelinterface gebildet.)&lt;br /&gt;
# Bei ''Remote Gateway'' den Typ auf ''Static IP Address'' stellen. &lt;br /&gt;
# Im Feld ''IP Address'' wird die Public IP Adresse der Sophos XG Firewall eingetragen (194.XX.XX.112)&lt;br /&gt;
# Bei ''Interface'' wird das ausgehende Interface (meistens WAN) angegeben. Auf diesem Interface wird das Tunnelinterface dann als Subinterface gebildet.&lt;br /&gt;
# ''NAT Traversal'' je nach Situation aktivieren oder nicht aktivieren.&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2764.jpg|550px|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Authentication konfigurieren:'''&lt;br /&gt;
&lt;br /&gt;
# ''Method'' Auf Pr-shared Key einstellen.&lt;br /&gt;
# Im Feld ''Pre-shared Key'' einen komplexen, nicht nachvollziehbaren Key konfigurieren (dieser Key wird auf der Sophos XG dann auch benötigt)&lt;br /&gt;
# Wir benutzen die IKE Version 2&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2765.jpg|550px|link=]]&lt;br /&gt;
[[Datei:Fortinet-2765.jpg]]&lt;br /&gt;
&lt;br /&gt;
'''Phase 1 Parameter konfigurieren:'''&lt;br /&gt;
&lt;br /&gt;
# ''Encryption'' auf AES256 und ''Authentication'' auf SHA256 konfigurieren.&lt;br /&gt;
# Alle anderen Encryption und Authentications Parameter entfernen.&lt;br /&gt;
# Die ''Diffie-Hellmann Group'' wird auf 5 eingestellt.&lt;br /&gt;
# Der Parameter ''Key Lifetime (seconds) auf 86400 (1440 Minuten) stellen. (Dies muss unbedingt mit der Gegenseite gleich definiert werden)&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2766.jpg|550px|link=]]&lt;br /&gt;
[[Datei:Fortinet-2766.jpg]]&lt;br /&gt;
&lt;br /&gt;
'''Phase 2 Selektoren konfigurieren:'''&lt;br /&gt;
&lt;br /&gt;
Auf der Sophos wird der Term 0.0.0.0/0 nicht unterstützt. &amp;lt;br&amp;gt;&lt;br /&gt;
In unserem Beispiel wird Local 198.18.0.0/24 und Remote Netz 192.168.12.0/24 konfiguriert.&lt;br /&gt;
&lt;br /&gt;
# ''Name'' in diesem Feld kann ein Name für den Selektor definiert werden (Übersicht wahren)&lt;br /&gt;
# ''Local Address'' Das Netz welches bei der Fortigate erreicht werden soll. Typ auf Subnet stellen und Adresse: 198.18.0.0/24 konfigurieren.&lt;br /&gt;
# ''Remote Address'' Das Netz welches wir hinter der Sophos XG Firewall erreichen wollen. Typ auf Subnet stellen und Adresse 192.168.12.0/24 konfigurieren.&lt;br /&gt;
# Unter dem Menupunkt ''Advanced'' können die Phase 2 Proposal konfiguriert werden.&lt;br /&gt;
# ''Encryption'' auf AES256 und ''Authentication'' auf SHA256 stellen. Alle anderen Encryption und Authentications Parameter entfernen. (Auf das X klicken)&lt;br /&gt;
# ''Perfect Forward Secrecy (PFS)'' aktivieren&lt;br /&gt;
# Die ''Difie-Hellman Group'' auf 14 einstellen.&lt;br /&gt;
# ''Key Lifetime'' auf Second stellen und dann 43200 Sekunden einstellen (Dies muss unbedingt mit der Gegenseite gleich definiert werden)&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2766.jpg|550px|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Konfigurieren der Routen:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Auf der FortiGate müssen die Netze der Remote Seite in den IPSec Tunnel geroutet werden. Dabei zeigt die Route auf das Tunnelinterface (gw-sophos). Damit bei einem Unterbruch des Tunnels, der Traffic nicht über die Default Route ins Internet geroutet wird, sollte eine Blackhole Route konfiguriert werden. Mehr Details dazu im Artikel : [[FortiGate:FAQ#Was_ist_eine_Blackhole-Route.3F|Was ist eine Blackhole Route?]]&lt;br /&gt;
&lt;br /&gt;
Die Routen werden folgendermassen konfiguriert:&lt;br /&gt;
Menu: Network -&amp;gt; Static Routes -&amp;gt; [[File:Createnew.jpg|link=]]&amp;lt;br&amp;gt;&lt;br /&gt;
 [[File:Fortinet-2767.jpg|750px|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Konfigurieren der Policies:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Es braucht mindestens eine Policy auf der FortiGate. Damit der Traffic bi-direktional durch den Tunnel geht, empfiehlt es sich eine Regel in jede Richtung zu konfigurieren. Dabei ist die Kommunikation zwischen dem vpn Tunnel Interface (gw-sophos) und dem internen Interface (port1).&lt;br /&gt;
&lt;br /&gt;
Menu : Policy &amp;amp; Objects -&amp;gt; IPv4 Policy -&amp;gt; [[File:Createnew.jpg|link=]]&amp;lt;br&amp;gt;&lt;br /&gt;
 [[File:Fortinet-2768.jpg|550px|link=]]&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2769.jpg|550px|link=]] &lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
'''VPN Phase 1 konfigurieren:'''&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config vpn ipsec phase1-interface&lt;br /&gt;
    edit &amp;quot;[VPN_NAME]&amp;quot;&lt;br /&gt;
        set interface &amp;quot;[WAN-INTERFACE]&amp;quot;&lt;br /&gt;
        set peertype any&lt;br /&gt;
        set net-device disable&lt;br /&gt;
        set proposal aes256-sha256&lt;br /&gt;
        set comments &amp;quot;VPN zu Sophos XG&amp;quot;&lt;br /&gt;
        set dhgrp 5&lt;br /&gt;
        set nattraversal disable&lt;br /&gt;
        set remote-gw [PUBLIC_IP_SOPHOS-XG]&lt;br /&gt;
        set psksecret [PRESHARED-KEY]&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''VPN Phase 2 konfigurieren:'''&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config vpn ipsec phase2-interface&lt;br /&gt;
    edit &amp;quot;p2_[VPN_NAME]&amp;quot;&lt;br /&gt;
        set phase1name &amp;quot;[VPN_NAME]&amp;quot;&lt;br /&gt;
        set proposal aes256-sha256&lt;br /&gt;
        set dhgrp 5&lt;br /&gt;
        set keepalive enable&lt;br /&gt;
        set src-subnet [MEIN_LOKALES_NETZWERK NETZMASKE]&lt;br /&gt;
        set dst-subnet [REMOTE NETZWERK NETZMASKE]&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''Routen konfigurieren:'''&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config router static&lt;br /&gt;
    edit 2&lt;br /&gt;
        set dst [REMOTE NETZWERK NETZMASKE]&lt;br /&gt;
        set device &amp;quot;[VPN_NAME]&amp;quot;&lt;br /&gt;
        set comment &amp;quot;Route Remote Netz ALSO DE - XG Sophos &amp;quot;&lt;br /&gt;
    next&lt;br /&gt;
    edit 3&lt;br /&gt;
        set dst [REMOTE NETZWERK NETZMASKE]&lt;br /&gt;
        set comment &amp;quot;Blackhole [REMOTE NETZWERK NETZMASKE]&amp;quot;&lt;br /&gt;
        set distance 254&lt;br /&gt;
        set blackhole enable&lt;br /&gt;
    next   &lt;br /&gt;
end &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''Adress Objekte für Policies konfigurieren:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall address&lt;br /&gt;
    edit &amp;quot;[NAME_ADRESSOBJEKT_REMOTE_NETZWERK]&amp;quot;&lt;br /&gt;
        set color 10&lt;br /&gt;
        set subnet [NETZWERK_ADRESSE] [SUBNETZMASKE]&lt;br /&gt;
    next&lt;br /&gt;
    edit &amp;quot;[NAME_ADRESSOBJEKT_INTERNES_NETZWERK]&amp;quot;&lt;br /&gt;
        set color 10&lt;br /&gt;
        set subnet [NETZWERK_ADRESSE] [SUBNETZMASKE]&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''Policy konfigurieren:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall policy&lt;br /&gt;
    edit 1&lt;br /&gt;
        set name &amp;quot;O_vpn-sophosXG-DE&amp;quot;&lt;br /&gt;
        set srcintf &amp;quot;[INTERNES_INTERFACE]&amp;quot;&lt;br /&gt;
        set dstintf &amp;quot;[VPN_NAME]&amp;quot;&lt;br /&gt;
        set srcaddr &amp;quot;[NAME_ADRESSOBJEKT_INTERNES_NETZWERK]&amp;quot;&lt;br /&gt;
        set dstaddr &amp;quot;[NAME_ADRESSOBJEKT_REMOTE_NETZWERK]&amp;quot;&lt;br /&gt;
        set action accept&lt;br /&gt;
        set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
        set service &amp;quot;ALL&amp;quot;&lt;br /&gt;
        set logtraffic all&lt;br /&gt;
    next&lt;br /&gt;
    edit 2&lt;br /&gt;
        set name &amp;quot;I__vpn-sophosXG-DE&amp;quot;&lt;br /&gt;
        set srcintf &amp;quot;[VPN_NAME]&amp;quot;&lt;br /&gt;
        set dstintf &amp;quot;[INTERNES_INTERFACE]&amp;quot;&lt;br /&gt;
        set srcaddr &amp;quot;[NAME_ADRESSOBJEKT_REMOTE_NETZWERK]&amp;quot;&lt;br /&gt;
        set dstaddr &amp;quot;[NAME_ADRESSOBJEKT_INTERNES_NETZWERK]&amp;quot;&lt;br /&gt;
        set action accept&lt;br /&gt;
        set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
        set service &amp;quot;ALL&amp;quot;&lt;br /&gt;
        set logtraffic all&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==== Konfiguration Sophos XG ====&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Ein neuer VPN wird im Menu ''Configure-&amp;gt; VPN -&amp;gt; IPsec connections'' erstellt.&lt;br /&gt;
&lt;br /&gt;
'''Authentication konfigurieren:'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
 [[File:Fortinet-2772.jpg|750px|link=]]&lt;br /&gt;
'''Netzwerkeinstellungen:'''&lt;br /&gt;
# in den Gateway settings werden die Netzwerkparameter konfiguriert.&lt;br /&gt;
'''Local gateway:''' (Netzwerk Optionen Sophos XG Firewall)&lt;br /&gt;
# ''Local gateway'' das ausgehende Interface (WAN) auswählen. In unserem Beispiel ist dies der Port2 mit der IP Adresse 194.XX.XX.112&lt;br /&gt;
# ''Local subnet'' Hier wird das Netzwerk definiert, welches mit der Remoteseite kommunizieren soll. In unserem Beispiel das Netz 192.168.12.0/24&lt;br /&gt;
''' Remote gateway ''' (Netzwerk Optionen der FortiGate- Remoteseite)&lt;br /&gt;
# ''Gateway address'' wird die Public IP Adresse der FortiGate eingetragen. In unserem Fall 146.XX.XX.66&lt;br /&gt;
# ''Remote subnet'' beduetet, welches Netz/Netze auf hinter der FortiGate angesprochen werden sollen. Unser Beispiel: 198.18.0.0/24&lt;br /&gt;
 [[File:Fortinet-2773.jpg|750px|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Phase 1 Parameter konfigurieren:'''&lt;br /&gt;
# im Menu IPsec policies werden die Phase1 und Phase2 Parameter definiert:&lt;br /&gt;
# Im Feld ''Name'' den Policy Namen der P1/P2 Parameter definieren.&lt;br /&gt;
# Key echchange benutzen wir die IKEv2 Version (IKE Version 2)&lt;br /&gt;
# Phase 1 die Key life Parameter mit der FortiGate abgleichen : 86400sec&lt;br /&gt;
# DH Group haben wir auf 5 (DH1536) gesetzt&lt;br /&gt;
# Encryption und Authentication Algorithmen wie auf der FortiGate definieren (AES256-SHA256)&lt;br /&gt;
# weiter zur Phase2 scrollen&lt;br /&gt;
 [[File:Fortinet-2774.jpg|750px|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Phase 2 Selektoren konfigurieren:'''&lt;br /&gt;
# PS group (DH group) definieren ''5 (DH1536)''. Dabei darauf achten, dass im Feld Key life der selbe Wert eingetrgen wird, wie auf der FortiGate ''(43200sec)''&lt;br /&gt;
# Encryption und Authentication Parameter wie auf der FortiGate konfigurieren''(AES256 - SHA256)''&lt;br /&gt;
# DPD aktivieren&lt;br /&gt;
# mit ''Save'' bestätigen.&lt;br /&gt;
 [[File:Fortinet-2771.jpg|750px|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie konfiguriere ich ein VPN zwischen einer FortiGate und einer Checkpoint Firewall? ===&lt;br /&gt;
====Ausgangslage:====&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1000px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;vertical-align:top;&amp;quot;&lt;br /&gt;
! &lt;br /&gt;
! scope=&amp;quot;col&amp;quot; style=background:#00b050| Seite FortiGate&lt;br /&gt;
! scope=&amp;quot;col&amp;quot; style=background:#ffff00| Seite Checkpoint&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Netzplan''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;|[[File:Fortinet-2777.jpg|750px|link=]]&lt;br /&gt;
|-&lt;br /&gt;
| '''Hardware''' &lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|FortiGate 60F&lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|Checkpoint 1550&lt;br /&gt;
|-&lt;br /&gt;
| '''Software''' &lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|6.4.2 build1723&lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|R80.20.05 (992001134)&lt;br /&gt;
|-&lt;br /&gt;
| '''Lokal Netzwerk''' &lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|10.10.161.0/24&lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|10.10.151/24&lt;br /&gt;
|-&lt;br /&gt;
| '''Public IP''' &lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|198.18.0.161&lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|198.18.0.151&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Authentication''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;| &lt;br /&gt;
Pre-shared Key definieren&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''IKE Version''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;| &lt;br /&gt;
Version 2&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Phase 1 Proposal''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;|  &lt;br /&gt;
Alogrithms: AES256-SHA256 DH-Group 15&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Phase 1 Key Lifetime''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;|  &lt;br /&gt;
86400 Sekunden&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Phase 2 Proposal''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;|&lt;br /&gt;
Alogrithms: AES256-SHA512 / PFS-DH-Group 15&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Phase 2 Key Lifetime''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;|  &lt;br /&gt;
3600 Sekunden&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
====Konfiguration FortiGate 60F:====&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1000px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGUI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
'''Konfigurieren des VPN-Tunnels:'''&lt;br /&gt;
&lt;br /&gt;
'''Netzwerkeinstellungen:'''&lt;br /&gt;
&lt;br /&gt;
# Name des VPN-Tunnels definieren (es wird ein Tunnel-Interface mit diesem Namen gebildet)&lt;br /&gt;
# Bei ''Remote Gateway'' den Typ auf ''Static IP Address'' stellen&lt;br /&gt;
# Im Feld ''IP Address'' wird die public IP-Adresse der Checkpoint eingetragen (198.18.0.151)&lt;br /&gt;
# Bei ''Interface'' wird das ausgehende Interface (meistens WAN) angegeben. Auf diesem Interface wird das Tunnel-Interface dann als Subinterface gebildet&lt;br /&gt;
# ''NAT Traversal'' ist zu definieren, falls noch ein NAT Device zwischen der FortiGate und der Checkpoint vorhanden ist. &lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2634.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Authentication konfigurieren:'''&lt;br /&gt;
&lt;br /&gt;
# ''Method'' Auf Pr-shared Key einstellen&lt;br /&gt;
# Im Feld ''Pre-shared Key'' einen komplexen, nicht nachvollziehbaren Key konfigurieren (dieser Key wird auf der Checkpoint dann auch benötigt)&lt;br /&gt;
# In unserem Beispiel werden wir mit IKE Version 2 arbeiten. Dementsprechend den Parameter auf 2 einstellen&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2635.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Phase 1 Parameter konfigurieren:'''&lt;br /&gt;
&lt;br /&gt;
# ''Encryption'' auf AES256 und ''Authentication'' auf SHA256 konfigurieren&lt;br /&gt;
# Alle anderen Encryption- und Authentications-Parameter entfernen&lt;br /&gt;
# Die ''Diffie-Hellmann Group'' wird auf 14 eingestellt&lt;br /&gt;
# Der Parameter ''Key Lifetime'' (seconds) auf 86400 (1440 Minuten) stellen&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2636.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Phase 2 Selektoren konfigurieren:'''&lt;br /&gt;
&lt;br /&gt;
In diesem Beispiel zeigen wir, wie man den Selektor für 10.10.161.0/24 zu 10.10.151.0/24 konfiguriert:&lt;br /&gt;
&lt;br /&gt;
# ''Name'' in diesem Feld kann ein Name für den Selektor definiert werden&lt;br /&gt;
# ''Local Address'' Das Netz welches bei der Fortigate erreicht werden soll. Typ auf Subnet stellen und Adresse: 10.10.161.0/24 konfigurieren&lt;br /&gt;
# ''Remote Address'' Das Netz welches wir hinter der Checkpoint erreichen wollen. Typ auf Subnet stellen und Adresse 10.10.151.0/24 konfigurieren&lt;br /&gt;
# Unter dem Menüpunkt ''Advanced'' können die Phase 2 Proposal konfiguriert werden&lt;br /&gt;
# ''Encryption'' auf AES256 und ''Authentication'' auf SHA256 stellen. Alle anderen Encryption- und Authentications-Parameter entfernen&lt;br /&gt;
# ''Perfect Forward Secrecy (PFS)'' aktivieren&lt;br /&gt;
# Die ''Difie-Hellman Group'' auf 14 stellen&lt;br /&gt;
# ''Key Lifetime'' auf Second stellen und dann 3600 Sekunden einstellen (dies ist nicht der default Wert auf der FortiGate)&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2637.jpg|750px|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Konfigurieren der Routen:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Auf der FortiGate muss das Netz der Remote Seite(10.10.151.0/24) in den IPSec-Tunnel geroutet werden. Dabei zeigt die Route auf das Tunnel-Interface (vpn_to_CP_151). Damit bei einem Unterbruch des Tunnels der Traffic nicht über die default Route ins Internet geroutet wird, sollte eine Blackhole Route konfiguriert werden. Mehr Details dazu im Artikel : [[FortiGate:FAQ#Was_ist_eine_Blackhole-Route.3F|Was ist eine Blackhole Route?]]&lt;br /&gt;
&lt;br /&gt;
Die Routen werden wie folgt konfiguriert:&lt;br /&gt;
Menu: Network -&amp;gt; Static Routes -&amp;gt; [[File:Createnew.jpg|link=]]&amp;lt;br&amp;gt;&lt;br /&gt;
 [[File:Fortinet-2651.jpg|750px|link=]]&lt;br /&gt;
Blackhole Route mit Distanz 254:&lt;br /&gt;
 [[File:Fortinet-2807.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Konfigurieren der Policies:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Es braucht mindestens eine Policy auf der FortiGate. Damit der Traffic bidirektional durch den Tunnel geht, empfiehlt es sich eine Regel in jede Richtung zu konfigurieren. Dabei ist die Kommunikation zwischen dem VPN-Tunnel Interface (vpn_cp-forti) und dem internen Interface (internal2).&lt;br /&gt;
&lt;br /&gt;
Menu : Policy &amp;amp; Objects -&amp;gt; IPv4 Policy -&amp;gt; [[File:Createnew.jpg|link=]]&amp;lt;br&amp;gt;&lt;br /&gt;
 [[File:Fortinet-2652.jpg|550px|link=]]&lt;br /&gt;
Die ganze Policy noch bei bedarf gegengleich konfigurieren (Source Interface / Netz und Destinations Interface / Netz)&lt;br /&gt;
Dabei kann die ''Clone Reverse'' Funktion benutzt werden.&lt;br /&gt;
 [[File:Fortinet-2808.jpg|link=]]&lt;br /&gt;
Komplettes Regelsetup:&lt;br /&gt;
 [[File:Fortinet-2638.jpg|950px|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration via CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
'''VPN Phase 1 konfigurieren:'''&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config vpn ipsec phase1-interface&lt;br /&gt;
edit &amp;quot;vpn_to_CP_151&amp;quot;&lt;br /&gt;
        set interface &amp;quot;wan1&amp;quot;&lt;br /&gt;
        set ike-version 2&lt;br /&gt;
        set peertype any&lt;br /&gt;
        set net-device disable&lt;br /&gt;
        set proposal aes256-sha256&lt;br /&gt;
        set dhgrp 14&lt;br /&gt;
        set remote-gw 198.18.0.151&lt;br /&gt;
        set psksecret &amp;quot;Hier_einen_komplexen_Key_eingeben&amp;quot;&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''VPN Phase 2 konfigurieren:'''&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config vpn ipsec phase2-interface&lt;br /&gt;
    edit &amp;quot;p2-vpn_to_lab-0062-10.10.162.0-24&amp;quot;&lt;br /&gt;
        set phase1name &amp;quot;vpn_to_lab-0062&amp;quot;&lt;br /&gt;
        set proposal aes256-sha256&lt;br /&gt;
        set dhgrp 14&lt;br /&gt;
        set auto-negotiate enable&lt;br /&gt;
        set src-subnet 10.10.161.0 255.255.255.0&lt;br /&gt;
        set dst-subnet 10.10.162.0 255.255.255.0&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''Routen konfigurieren:'''&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config router static&lt;br /&gt;
    edit 2&lt;br /&gt;
        set dst 10.10.151.0 255.255.255.0&lt;br /&gt;
        set device &amp;quot;vpn_to_CP_151&amp;quot;&lt;br /&gt;
    next&lt;br /&gt;
    edit 3&lt;br /&gt;
        set dst 10.10.151.0 255.255.255.0&lt;br /&gt;
        set distance 254&lt;br /&gt;
        set comment &amp;quot;blackhole Route - CP Remote Netz&amp;quot;&lt;br /&gt;
        set blackhole enable&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''Adress Objekte für Policies konfigurieren:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall address&lt;br /&gt;
    edit &amp;quot;net_remoteVPN-10.10.151.0-24&amp;quot;&lt;br /&gt;
        set comment &amp;quot;Remote Netz -VPN Checkpoint&amp;quot;&lt;br /&gt;
        set color 10&lt;br /&gt;
        set subnet 10.10.151.0 255.255.255.0&lt;br /&gt;
    next&lt;br /&gt;
    edit &amp;quot;net_ul-10.10.161.0-24&amp;quot;&lt;br /&gt;
        set color 3&lt;br /&gt;
        set subnet 10.10.161.0 255.255.255.0&lt;br /&gt;
    next&lt;br /&gt;
&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''Policy konfigurieren:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall policy&lt;br /&gt;
    edit 5&lt;br /&gt;
        set name &amp;quot;I_vpn_CP_151-&amp;gt;10.0.161.0-24&amp;quot;&lt;br /&gt;
        set srcintf &amp;quot;vpn_to_CP_151&amp;quot;&lt;br /&gt;
        set dstintf &amp;quot;internal2&amp;quot;&lt;br /&gt;
        set srcaddr &amp;quot;net_remoteVPN-10.10.151.0-24&amp;quot;&lt;br /&gt;
        set dstaddr &amp;quot;net_ul-10.10.161.0-24&amp;quot;&lt;br /&gt;
        set action accept&lt;br /&gt;
        set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
        set service &amp;quot;ALL&amp;quot;&lt;br /&gt;
        set logtraffic all&lt;br /&gt;
    next&lt;br /&gt;
    edit 6&lt;br /&gt;
        set name &amp;quot;O_vpn_10.10.161.0-24-&amp;gt;CP_151&amp;quot;&lt;br /&gt;
        set srcintf &amp;quot;internal2&amp;quot;&lt;br /&gt;
        set dstintf &amp;quot;vpn_to_CP_151&amp;quot;&lt;br /&gt;
        set srcaddr &amp;quot;net_ul-10.10.161.0-24&amp;quot;&lt;br /&gt;
        set dstaddr &amp;quot;net_remoteVPN-10.10.151.0-24&amp;quot;&lt;br /&gt;
        set action accept&lt;br /&gt;
        set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
        set service &amp;quot;ALL&amp;quot;&lt;br /&gt;
        set logtraffic all&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
====Konfiguration Checkpoint 1550====&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1000px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGUI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
'''Konfigurieren des VPN-Tunnels:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Um auf der Checkpoint einen VPN-Tunnel zu konfigurieren kann auf folgendes Menü angewählt werden:&lt;br /&gt;
&lt;br /&gt;
''VPN -&amp;gt; VPN Sites -&amp;gt; [[file:cp_new.jpg|link=]]''&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2646.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Netzwerk-Parameter:'''&lt;br /&gt;
# Auf das TAB ''Remote Site'' gehen&lt;br /&gt;
# ''Site name:'' Hier wird der Name des VPN-Tunnels definiert&lt;br /&gt;
# Bei ''Conection type'' auf ''Host Name or IP address'' setzen&lt;br /&gt;
# ''IP address'' anwählen und im Feld die public IP-Adresse der FortiGate eingeben (198.18.0.153)&lt;br /&gt;
# ''Behind static NAT'' ist die NAT Traversal-Einstellung&lt;br /&gt;
&lt;br /&gt;
 [[Datei:Fortinet-2640.jpg|750px]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Authentication konfigurieren:'''&amp;lt;br&amp;gt;&lt;br /&gt;
# ''Pre-shared secret'' anwählen (entspricht der Option Pre-shared KEY auf der Fortigate)&lt;br /&gt;
# im Feld ''Password'' den selben Key eingeben, welcher bereits auf der FortiGate definiert wurde &lt;br /&gt;
# mittels ''confirm'' den Key nochmals eingeben&lt;br /&gt;
&lt;br /&gt;
 [[Datei:Fortinet-2641.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Remote Site Encryption Domain konfigurieren'''&amp;lt;br&amp;gt;&lt;br /&gt;
Die Remote Site Encryption Domain entspricht dem lokalen Netz auf der FortiGate bei den Selektoren.&amp;lt;br&amp;gt;&lt;br /&gt;
Zuerst muss das Netz oder der Host definiert werden. Dafür auf den [[file:cp_new.jpg|link=]]'' klicken.&amp;lt;br&amp;gt;&lt;br /&gt;
Es öffnet sich folgendes Fenster:&lt;br /&gt;
 [[Datei:Fortinet-2642.jpg|750px|link=]]&lt;br /&gt;
# den ''Type'' auf Network stellen&lt;br /&gt;
# ''Network address'' Die Netzadresse angeben (ohne Subnetzmaske), was in unserem Fall das Netzwerk auf der FortiGate 10.10.161.0 ist&lt;br /&gt;
# ''Subnetmask'' Die Subnetzmaske des Netzes angeben: 255.255.255.0&lt;br /&gt;
# ''Object name'' Hier wird der Name definiert, wie das Objekt dann angewählt werden kann&lt;br /&gt;
# mit [[file:cp_apply.jpg|link=]] das Objekt erstellen&lt;br /&gt;
&lt;br /&gt;
Mit [[file:cp_select.jpg|link=]] kann das Adress-Objekt zu der Encryption ''Domain'' hinzugefügt werden.&lt;br /&gt;
 [[Datei:Fortinet-2643.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Encryption für Phase 1 und Phase 2 konfigurieren:'''&amp;lt;br&amp;gt;&lt;br /&gt;
# das TAB ''Encryption'' anwählen&lt;br /&gt;
# ''Encryption settings'' auf ''custom'' stellen&lt;br /&gt;
# IKE (Phase 1)&lt;br /&gt;
## ''Encryption'' auf AES-256 konfigurieren, alle anderen Parameter deaktivieren&lt;br /&gt;
## ''Authentication'' auf SHA256 konfigurieren - alle anderen Parameter ebenfalls deaktivieren&lt;br /&gt;
## '' Diffie-Hellmann group support'' setzen wir auf Group 14 (2048 bit)&lt;br /&gt;
## ''Renegotiate every:'' wird auf 1440 Minuten gesetzt (auf der FortiGate ist 86400 Sekunden eingestellt, was 1440 Minuten entspricht)&lt;br /&gt;
# IPSec (Phase2)&lt;br /&gt;
## ''Encryption'' auf AES-256 konfigurieren, alle anderen Parameter deaktivieren&lt;br /&gt;
## ''Authentication'' auf SHA256 konfigurieren, alle anderen Parameter ebenfalls deaktivieren&lt;br /&gt;
## ''Enable Perfect Forward Secrecy'' (PFS) aktivieren&lt;br /&gt;
## '' Diffie-Hellmann group support'' setzen wir auf Group 14 (2048 bit)&lt;br /&gt;
## ''Renegotiate every:'' wird auf 3600 Sekunden gesetzt (auf der FortiGate haben wir diesen Parameter auf 3600s konfiguriert)&lt;br /&gt;
&lt;br /&gt;
 [[Datei:Fortinet-2644.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Advanced Optionen konfigurieren:'''&amp;lt;br&amp;gt;&lt;br /&gt;
# TAB ''Advanced'' anwählen&lt;br /&gt;
# Bei den Settings die Option ''Remote Gateway is a Check Point Security Gateway'' deaktivieren&lt;br /&gt;
# unter ''Encryption method'' den Parameter auf IKEv2 stellen.&lt;br /&gt;
&lt;br /&gt;
 [[Datei:Fortinet-2645.jpg|750px|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Konfigurieren eines Netzwerk Objektes:'''&amp;lt;br&amp;gt;&lt;br /&gt;
# User &amp;amp; Objects anwählen&lt;br /&gt;
# Network Objects auswählen&lt;br /&gt;
 [[Datei:Fortinet-2648.jpg|550px|link=]]&lt;br /&gt;
Im Editor-Fenster folgendes konfigurieren:&amp;lt;br&amp;gt;&lt;br /&gt;
# ''Type'' auf Network einstellen&lt;br /&gt;
# ''Network address'': Die Netzwerk-Adresse ohne Netzmaske eintragen&lt;br /&gt;
# ''Subnet mask'': Die Subnetzmaske des Netzes eintragen&lt;br /&gt;
# '' Object name'': Name des Adress-Objektes eintragen&lt;br /&gt;
# mit dem Button [[file:cp_apply.jpg|link=]] wird das Objekt erstellt&lt;br /&gt;
 [[Datei:Fortinet-2647.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Konfigurieren der Policy:''' &amp;lt;br&amp;gt;&lt;br /&gt;
Nun gilt es noch die Firewall Regeln zu konfigurieren:  &amp;lt;br&amp;gt;&lt;br /&gt;
# Menu ''Access Policy'' anwählen&lt;br /&gt;
# ''Policy'' auswählen&lt;br /&gt;
# unter dem Menu ''Incoming, Internal and VPN traffic'' mit [[file:cp_new.jpg|link=]] wird eine neue VPN-Regel erstellt&lt;br /&gt;
 [[Datei:Fortinet-2656.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
# Source und Destination, wie auch die Services anwählen.&lt;br /&gt;
# Das Feld ''Match only for encrypted traffic'' auswählen, so wird sichergestellt, dass diese Regel für den verschlüsselten Traffic gilt.&lt;br /&gt;
# mit [[file:cp_apply.jpg|link=]] wird die Regel erstellt und aktiv &lt;br /&gt;
 [[Datei:Fortinet-2654.jpg|750px|link=]]&lt;br /&gt;
# das Selbe in grün noch für die Gegenrichtung falls dies vom Setup erforderlich ist&lt;br /&gt;
 [[Datei:Fortinet-2653.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
 [[Datei:Fortinet-2655.jpg|750px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==== Erfolgskontrolle ====&lt;br /&gt;
&lt;br /&gt;
'''FortiGate Monitor:'''&lt;br /&gt;
&lt;br /&gt;
  [[File:Fortinet-2639.jpg|1000px|link=]]&lt;br /&gt;
----&lt;br /&gt;
'''Checkpoint Monitor:'''&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2658.jpg|1000px|link=]]&lt;br /&gt;
----&lt;br /&gt;
'''Traffic generieren und im Debug auf den beiden Geräten prüfen:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Ping von der FortiGate aus generiert:&lt;br /&gt;
&lt;br /&gt;
# mit dem Befehl &amp;lt;code&amp;gt; execute ping-option source 10.10.161.2&amp;lt;/code&amp;gt; können wir der FortiGate angeben, mit welcher Adresse diese den Ping ausführen soll &lt;br /&gt;
# mit dem Befehl &amp;lt;code&amp;gt; execute ping 10.10.151.2 &amp;lt;/code&amp;gt; können wir die IP Adresse auf der Checkpoint vom LAN Interface anpingen&lt;br /&gt;
 [[File:Fortinet-2657.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
Im Flow sieht das so aus:&lt;br /&gt;
&lt;br /&gt;
 # diag debug flow filter clear&lt;br /&gt;
 # diag debug flow filter sadd 10.10.161.2&lt;br /&gt;
 # diag debug flow filter dadd 10.10.151.2&lt;br /&gt;
 # diag debug flow trace start 9000&lt;br /&gt;
 # diag debug enable&lt;br /&gt;
 &lt;br /&gt;
 # id=20085 trace_id=6 func=print_pkt_detail line=5639 msg=&amp;quot;vd-root:0 received a packet(proto=1, 10.10.161.2:3584-&amp;gt;10.10.151.2:2048) from local. type=8, code=0, id=3584, seq=0.&amp;quot;&lt;br /&gt;
 id=20085 trace_id=6 func=init_ip_session_common line=5810 msg=&amp;quot;allocate a new session-00087e78&amp;quot;&lt;br /&gt;
 id=20085 trace_id=6 func=ipd_post_route_handler line=439 &amp;lt;span style=&amp;quot;background-color: #ddb6dd;&amp;quot;&amp;gt;msg=&amp;quot;out vpn_to_CP_151 vwl_zone_id 0,&amp;lt;/span&amp;gt; state2 0x0, quality 0.&lt;br /&gt;
 &amp;quot;&lt;br /&gt;
 id=20085 trace_id=6 func=ipsecdev_hard_start_xmit line=789 msg=&amp;quot;enter IPsec interface-vpn_to_CP_151&amp;quot;&lt;br /&gt;
 id=20085 trace_id=6 func=_ipsecdev_hard_start_xmit line=666 msg=&amp;quot;IPsec tunnel-vpn_to_CP_151&amp;quot;&lt;br /&gt;
 id=20085 trace_id=6 func=esp_output4 line=907 msg=&amp;quot;IPsec encrypt/auth&amp;quot;&lt;br /&gt;
 id=20085 trace_id=6 func=ipsec_output_finish line=622 msg=&amp;quot;send to 198.18.0.151 via intf-wan1&amp;quot;&lt;br /&gt;
 id=20085 trace_id=7 func=print_pkt_detail line=5639 msg=&amp;quot;vd-root:0 received a packet(proto=1, 10.10.161.2:3584-&amp;gt;10.10.151.2:2048) from local. type=8, code=0, id=3584, seq=1.&amp;quot;&lt;br /&gt;
 id=20085 trace_id=7 func=resolve_ip_tuple_fast line=5720 msg=&amp;quot;Find an existing session, id-00087e78, original direction&amp;quot;&lt;br /&gt;
 id=20085 trace_id=7 func=ipd_post_route_handler line=439 msg=&amp;quot;out vpn_to_CP_151 vwl_zone_id 0, state2 0x0, quality 0.&lt;br /&gt;
 &lt;br /&gt;
 # diag debug reset&lt;br /&gt;
 # diag debug disable&lt;br /&gt;
----&lt;br /&gt;
'''fw monitor auf der Checkpoint: '''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
fwalem-lab-0151&amp;gt; expert  in den Expert Modus wechseln&lt;br /&gt;
Enter expert password:&lt;br /&gt;
&lt;br /&gt;
You are in expert mode now.&lt;br /&gt;
FW Monitor:&lt;br /&gt;
[Expert@fwalem-lab-0151]# fw monitor -e 'accept host(10.10.161.2);'&lt;br /&gt;
 fw: getting filter (from command line)&lt;br /&gt;
 fw: compiling&lt;br /&gt;
monitorfilter:&lt;br /&gt;
Compiled OK.&lt;br /&gt;
 fw: loading&lt;br /&gt;
 fw: monitoring (control-C to stop)&lt;br /&gt;
[vs_0][fw_2] WAN:id[84]: 10.10.161.2 -&amp;gt; 10.10.151.2 (ICMP) len=84 id=53344&lt;br /&gt;
ICMP: type=8 code=0 echo request id=3840 seq=1&lt;br /&gt;
[vs_0][fw_2] WAN:ID[84]: 10.10.161.2 -&amp;gt; 10.10.151.2 (ICMP) len=84 id=53344&lt;br /&gt;
ICMP: type=8 code=0 echo request id=3840 seq=1&lt;br /&gt;
[vs_0][fw_2] WAN:o[84]: 10.10.151.2 -&amp;gt; 10.10.161.2 (ICMP) len=84 id=7498&lt;br /&gt;
ICMP: type=0 code=0 echo reply id=3840 seq=1&lt;br /&gt;
[vs_0][fw_2] WAN:O[84]: 10.10.151.2 -&amp;gt; 10.10.161.2 (ICMP) len=84 id=7498&lt;br /&gt;
ICMP: type=0 code=0 echo reply id=3840 seq=1&lt;br /&gt;
[vs_0][fw_2] WAN:O[84]: 10.10.151.2 -&amp;gt; 10.10.161.2 (ICMP) len=84 id=7498&lt;br /&gt;
ICMP: type=0 code=0 echo reply id=3840 seq=1&lt;br /&gt;
[vs_0][fw_2] WAN:id[84]: 10.10.161.2 -&amp;gt; 10.10.151.2 (ICMP) len=84 id=53345&lt;br /&gt;
ICMP: type=8 code=0 echo request id=3840 seq=2&lt;br /&gt;
[vs_0][fw_2] WAN:ID[84]: 10.10.161.2 -&amp;gt; 10.10.151.2 (ICMP) len=84 id=53345&lt;br /&gt;
ICMP: type=8 code=0 echo request id=3840 seq=2&lt;br /&gt;
[vs_0][fw_2] WAN:o[84]: 10.10.151.2 -&amp;gt; 10.10.161.2 (ICMP) len=84 id=7720&lt;br /&gt;
ICMP: type=0 code=0 echo reply id=3840 seq=2&lt;br /&gt;
[vs_0][fw_2] WAN:O[84]: 10.10.151.2 -&amp;gt; 10.10.161.2 (ICMP) len=84 id=7720&lt;br /&gt;
ICMP: type=0 code=0 echo reply id=3840 seq=2&lt;br /&gt;
[vs_0][fw_2] WAN:O[84]: 10.10.151.2 -&amp;gt; 10.10.161.2 (ICMP) len=84 id=7720&lt;br /&gt;
……&lt;br /&gt;
Mit ctrl+c kann der Output abgebrochen werden&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Guide als PDF Herunterladen:&lt;br /&gt;
* [[Datei:HowTo_VPN_FortiGate-Checkpoint_SNB.pdf]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf einem VPN Interface die MTU Werte anpassen?===&lt;br /&gt;
[[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Im Normalfall wird der MTU Wert von einem Tunnel Interface von der FortiGate aus automatisch berechnet. Falls man jetzt aber Probleme hat gewisse Datenmengen durch den Tunnel zu bringen, kann es erforderlich sein diese manuell zu setzen.&lt;br /&gt;
&lt;br /&gt;
'''MTU auf VPN Interface ab FortiOS 6.4.0 konfigurieren:'''&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system interface&lt;br /&gt;
# edit [TUNNEL_INTERFACE]&lt;br /&gt;
# set mtu-override [enable|disable]&lt;br /&gt;
# set mtu [MTU_WERT]&lt;br /&gt;
# end&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
'''Beispiel:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system interface&lt;br /&gt;
# edit remote-vpn1&lt;br /&gt;
# set mtu-ovveride enable&lt;br /&gt;
# set mtu 1372&lt;br /&gt;
# end&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #DE8A2E;&amp;quot;| &amp;lt;span&amp;gt;[[File:tipp.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #ffe29b&amp;quot;|&lt;br /&gt;
Vor der Version FortiOS 6.4.0 kann die MTU nicht auf dem VPN Interface konfiguriert werden.&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&amp;lt;!-- https://kb.fortinet.com/kb/documentLink.do?externalID=FD48842 --&amp;gt;&lt;br /&gt;
''edit 04.09.2020''&lt;br /&gt;
&lt;br /&gt;
== FortiClient ==&lt;br /&gt;
=== Wie kann ich ohne den EMS Server ein vordefiniertes Softwarepaket für den VPN Client erstellen? ===&lt;br /&gt;
Seit FortiOS 5.4 gibt es von Fortinet das FortiClient Configuration Tool. Mit diesem Tool können benutzerdefinierte Softwarepakete erstellt werden. So kann beispielsweise eine komplette Konfiguration im XML Format mitgegeben, einzelne Komponenten der Installation entfernt werden oder den Installer als paketierfähiges *.MSI Paket in den Varianten 32 oder 64Bit heruntergeladen werden. Ausserdem ist es möglich, den FortiClient einem Rebranding zu unterziehen (Austausch der Logos und Grafiken).&lt;br /&gt;
&lt;br /&gt;
Die aktuellste Version des FortiClient Configuration Tool kann jeweils über das [https://fndn.fortinet.net/ Fortinet Developer Portal] heruntergeladen werden. Das Configuration Tool ist als Standalone Software lauffähig, existiert für Windows und Mac und muss auf Windows nicht installiert werden.&lt;br /&gt;
&lt;br /&gt;
''Weitere Informationen:''&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* [[Datei:FortiClientConfigurationTool_5.6.6.zip]]&lt;br /&gt;
* [[Datei:FortiClientConfigurationTool_6.0.0.zip]]&lt;br /&gt;
* [[Datei:forticlient-5.6.0-configurator-tool.pdf]]&lt;br /&gt;
* [[Datei:FortiClient-5.6.0-XML-Reference.pdf]]&lt;br /&gt;
&lt;br /&gt;
=== Wieviele Remote VPN User kann ich auf der FortiGate nutzen? ===&lt;br /&gt;
Die Anzahl der Remote VPN Verbindungen, welche pro FortiGate Gerät unterstützt wird, kann im Datenblatt des jeweiligen Modells entnommen werden.&lt;br /&gt;
 &lt;br /&gt;
Hier ein Beispiel der FortiGate 60E. &lt;br /&gt;
* Für die maximale Anzahl IPsec User muss der Punkt '''Client-to-Gateway IPsec VPN Tunnels''' beachtet werden. &lt;br /&gt;
* Für SSL-VPN User gibt es einen empfohlenen Wert für den Tunnel-Modus im Punkt: '''Concurrent SSL-VPN Users (Recommended Maximum Tunnel Mode)'''&lt;br /&gt;
 [[File:Fortinet-2670.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
Die Datenblätter findet man in unserem Wiki: [[Fortinet:ProduktInfo#FortiGate]]&lt;br /&gt;
&lt;br /&gt;
Was für Remote VPN User natürlich auch massgebend ist, ist die Internetleitung der FortiGate auf welche die User sich verbinden. Wenn sich 200 User auf einer 2MB Leitung einloggen, wird die gesammt Performance auf die 200 User aufgeteilt. Nicht vergessen darf man natürlich auch den restlichen Traffic welcher über die FortiGate weiterhin verarbeitet wird.&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
Im FortiOS 6.0 sieht man im Widget eine Limitation wieviele User sich auf der FortiGate über den FortiClient anmelden können. Standartmässig sind hier zehn User verfügbar (0/10). Dies bedeutet, dass der FortiClient sich auf der FortiGate über die Telemetrie registriert. Will man den FortiClient nur als VPN-Client (IPSEC oder SSL-VPN) nutzen, ist es nicht notwendig, dass sich der Client über die Telemetrie auf der FortiGate registriert.&lt;br /&gt;
Wenn man den VPN Remote Wizard benutzt, muss darauf geachtet werden, dass die Option '''Allow Endpoint Registration''' deaktiviert wird. (Default mässig ist diese aktiviert)&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Wizard wird gestartet über ''VPN-&amp;gt;IPsec Wizard Template type Remote Access''&amp;lt;br&amp;gt;&lt;br /&gt;
Im Schritt drei ''Policy &amp;amp; Routing'' die Option Allow Endpoint Registration'' deaktivieren:&lt;br /&gt;
 [[File:Fortinet-2669.jpg|550px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Was wenn ich vergessen haben die Option zu deaktivieren? Dies kann nicht mehr im Wizard deaktiviert werden. Dafür muss ich auf das Interface gehen und mir dort die Telemetrie Option deaktivieren.&lt;br /&gt;
&lt;br /&gt;
Weitere Informationen finde ich im folgenden Wiki Artikel: [[FortiGate:FAQ#Wie_kann_ich_einen_Registrierten_User_von_der_FortiGate_wieder_deregistrieren.3F|Wie kann ich einen Registrierten User von der FortiGate wieder deregistrieren?]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich die Registration eines Users rückgängig machen? ===&lt;br /&gt;
Wenn man die Endpoint Registration über den VPN Wizard nicht deaktiviert hat, wird jeder VPN Remote User auf der FortiGate registriert. Wenn man dies nicht will, kann man die User wieder von der FortiGate deregistrieren:&lt;br /&gt;
&lt;br /&gt;
Um zu sehen welche User registriert sind kann folgender Befehl eingegeben werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1000px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diag endpoint registration list&lt;br /&gt;
&lt;br /&gt;
FortiClient #1 (0):&lt;br /&gt;
	 UID                      = B209297BF1F44F88BC7CD8CBF62AD2F9&lt;br /&gt;
	 vdom                     = root&lt;br /&gt;
	 status                   = registered&lt;br /&gt;
	 compliance               = yes&lt;br /&gt;
	 registering time         = Fri Mar 20 13:12:50 2020&lt;br /&gt;
	 registration expiry time = Fri Mar 27 13:12:50 2020&lt;br /&gt;
	 source IP                = 10.60.60.140&lt;br /&gt;
	 source MAC               = b8:31:xx:xx:xx:f0&lt;br /&gt;
	 user                     = anonym&lt;br /&gt;
	 host OS                  = Microsoft Windows 10 Professional Edition, 64-bit (build 18362)&lt;br /&gt;
	 restored registration    = no&lt;br /&gt;
	 remote registration      = no&lt;br /&gt;
	 registration FGT         = FGT30Exxxxxxx&lt;br /&gt;
FortiClient #2 (1):&lt;br /&gt;
	 UID                      = A71EC83EA0354B51858C69B6882C0BFD&lt;br /&gt;
	 vdom                     = root&lt;br /&gt;
	 status                   = registered&lt;br /&gt;
	 compliance               = yes&lt;br /&gt;
	 registering time         = Fri Mar 20 13:17:36 2020&lt;br /&gt;
	 registration expiry time = Fri Mar 27 13:17:36 2020&lt;br /&gt;
	 source IP                = 10.60.60.134&lt;br /&gt;
	 source MAC               = 58:82:xx:xx:xx:19&lt;br /&gt;
	 user                     = anonym&lt;br /&gt;
	 host OS                  = Microsoft Windows 10 Professional Edition, 64-bit (build 18362)&lt;br /&gt;
	 restored registration    = no&lt;br /&gt;
	 remote registration      = no&lt;br /&gt;
	 registration FGT         = FGT30Exxxxxxx&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Um einen bestimmten User von der FortiGate aus zu deregistrieren kann das mit dem folgenden Befehl erreicht werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diag endpoint registration deregister &amp;lt;FortiClient UID&amp;gt;&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Zum Beispiel:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diag endpoint registration deregister B209297BF1F44F88BC7CD8CBF62AD2F9&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Um alle User in einem zu deregistrieren:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diag endpoint registration deregister all&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Um die ganze Endpoint Registration zu lösen muss die Telemetrie auf dem entsprechenden VPN Interface deaktiviert werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system interface&lt;br /&gt;
# edit &amp;lt;tunnel.interface&amp;gt;&lt;br /&gt;
# set fortiheartbeat disable&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie konfiguriere ich einen Remoteaccess von einem FortiExtender 4G zu einer FortiGate? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &amp;lt;br&amp;gt;&lt;br /&gt;
Der FortiExtender kann nicht nur für ein zweites Standbein zum Internet verwendet werden, sondern auch als eigenständiges Gerät welches ermöglicht, dass FortiGate mit einem IPSEC-Tunnel über 4G zu erreichen.&amp;lt;br&amp;gt;&lt;br /&gt;
Lokal angeschlossene Geräte hinter dem FortiExtender können dann auf interne Ressourcen hinter einer FortiGate zugreifen.&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|'''Prinzip Schema:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
 [[file:Fortinet-2679.jpg|750px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Der FortiExtender muss ''lokal'' oder über die ''FortiExtender-Cloud'' administriert werden. Er kann nicht direkt über die FortiGate konfiguriert werden. &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Auf dem LAN Interfaces des FortiExtenders empfiehlt es sich ein DHCP Server zu konfigurieren:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
'''Konfiguration DHCP Server auf dem LAN Interface im FortiExtender:'&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system dhcpserver&lt;br /&gt;
# edit 1&lt;br /&gt;
# set status enable&lt;br /&gt;
# set lease-time 86400&lt;br /&gt;
# set dns-service specify&lt;br /&gt;
# set dns-server1 [DNS-Server1_IP]&lt;br /&gt;
# set dns-server2 [DNS-Server2_IP]&lt;br /&gt;
# set-ntp-service specify&lt;br /&gt;
# set ntp-server1 [ntp-server1_IP]&lt;br /&gt;
# set default-gateway [IP_Default Gateway] -&amp;gt; 192.168.46.1&lt;br /&gt;
# set netmask [Subnetzmaske] -&amp;gt; 255.255.255.0&lt;br /&gt;
# set interface [Interface_dhcpServer] -&amp;gt; lan&lt;br /&gt;
# set start-ip [IP-Range-Start] -&amp;gt; 192.168.46.10&lt;br /&gt;
# set end-ip [IP-Range Pool Ende] -&amp;gt; 192.168.46.100&lt;br /&gt;
# set mtu 1500 [MTU Werte anpassen – default 1500]&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt; &lt;br /&gt;
|}&lt;br /&gt;
'''Konfigurieren des IPSEC Tunnels auf dem FortiExtender:'''&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# Im Feld ''Name'' wird der Tunnel-Name definiert.&lt;br /&gt;
# ''Remote Gateway'' kann auf ''static IP Address'' gestellt, und die Public IP-Adresse der FortiGate angegeben werden. Bei ''Interface'' wird das 4G Interface (in unserem Fall ist das ''lte1'') angewählt  &lt;br /&gt;
# Pre-Shared-Key definieren&lt;br /&gt;
# IKE Version auf 1 lassen&lt;br /&gt;
# Als Mode wählen wir ''aggresive''&lt;br /&gt;
 [[File:Fortinet-2680.jpg|750px|link=]] &lt;br /&gt;
----&lt;br /&gt;
'''Konfigurieren der Phase 1:'''&lt;br /&gt;
# Bei der Phase 1 Proposal die entsprechenden Algorithmen auswählen&lt;br /&gt;
# Die ''Diffie-Hellman Groups'' definieren&lt;br /&gt;
# Key Lifetime (in Sekunden) auf 86400 konfigurieren&lt;br /&gt;
# Eine Local ID setzen. In unserem Beispiel ''KRIZ-SE''. So kann gesteuert werden, wer sich auf die FortiGate verbinden darf.&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:750px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #f8e7ea;&amp;quot;| &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;[[File:achtung.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
Es ist darauf zu achten, dass diese Parameter exakt identisch auf der FortiGate konfiguriert werden müssen!&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
 [[File:Fortinet-2681.jpg|750px|link=]]&lt;br /&gt;
----&lt;br /&gt;
'''Konfigurieren der Phase 2:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Nun muss die Phase 2 konfiguriert werden:&lt;br /&gt;
# Im ''Name'' Feld kann die Phase2 benannt werden.&lt;br /&gt;
# Im Feld ''Local Subnet*'' wird das lokale Netzwerk (LAN) konfiguriert. In unserem Fall ist dies 192.168.46.0/24&lt;br /&gt;
# ''Remote Subnet*'' wird das Netzwerk hinter der FortiGate konfiguriert (das Netz welches wir durch das VPN erreichen wollen). In unserem Fall nehmen wir 0.0.0.0/0 damit wir auch den Internet-Traffic von der FortiGate aus steuern können. Ein FortiExtender ist kein Ersatz für eine FortiGate. Das heisst, man kann keine UTM Features usw. konfigurieren. &lt;br /&gt;
# Bei den ''Proposal'' wird der Verschlüsselungs-Algorithmus konfiguriert.&lt;br /&gt;
# ''Perfekt Forward Secrecy (PFS)'' wird aktiviert.&lt;br /&gt;
# Die ''Diffie-Hellman Groups'' setzen wir auf 14.&lt;br /&gt;
# Die Key Lifetime wird auf 43200 Sekunden konfiguriert. Achtung - auf der FortiGate müssen wir diesen Wert dann anpassen!&lt;br /&gt;
Es ist darauf zu achten, dass alle Phase2-Parameter auf der FortiGate genau gleich konfiguriert werden.&lt;br /&gt;
 [[File:Fortinet-2684.jpg|750px|link=]]&lt;br /&gt;
----&lt;br /&gt;
'''Policy Route konfigurieren:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Damit der Traffic auch in den VPN-Tunnel geht, muss noch eine Policy Route konfiguriert werden. Da wir in unserem Fall das Netz 0.0.0.0/0 als Remote Netz konfiguriert haben, ist diese Route wie eine Standard Route zu betrachten. Sie wird einfach auf das VPN Interface geroutet (target.Home).&lt;br /&gt;
# ''Name:'' In diesem Feld kann der Route einen Namen gegeben werden&lt;br /&gt;
# ''Source:'' von welchem Netz aus die Route gilt (unser LAN beim Extender -&amp;gt; 192.168.46.0/24)&lt;br /&gt;
# Bei der ''Destination'' wird das Netz konfiguriert welches durch den Tunnel erreicht werden soll (in unserem Fall 0.0.0.0/0)&lt;br /&gt;
# Für ''Service'' wählen wir ''ALL''. Es wäre möglich hier einzelne Services wie HTTP, HTTPS zu konfigurieren. Dann werden nur diese Protokolle in den Tunnel geroutet.&lt;br /&gt;
# Beim Feld ''Target'' wird das Tunnel Interface angegeben (target.Home). &lt;br /&gt;
Diese Route ist nichts Anderes als eine Standardroute, die auf den IPSEC-Tunnel (target.Home) zeigt.&lt;br /&gt;
 [[File:Fortinet-2682.jpg|750px|link=]]&lt;br /&gt;
----&lt;br /&gt;
'''Policy konfigurieren:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Bevor jetzt der Traffic durch den Tunnel geht, braucht es mindestens eine Policy welche erlaubt den Traffic durch den Tunnel zu senden. Dabei wird das lokale Netzwerk auf die Destination (Netze hinter der FortiGate) freigeschaltet. In unserem Beispiel haben wir 0.0.0.0, was dem Objekt ''all'' entspricht.&lt;br /&gt;
# ''Name'' Der Rule muss ein Name vergeben werden.&lt;br /&gt;
# ''Source Interface'' Das Interface hinter welchem unser lokales Netz ist, auswählen (in unserem Beispiel ''lan'')&lt;br /&gt;
# ''Destination Interface'' wird das VPN Interface angewählt (''Home'')&lt;br /&gt;
# ''Source Addresses'' wird das lokale LAN Objekt angewählt (in unserem Beispiel local-se, welches die Adresse 192.168.46.0/24 konfiguriert hat)&lt;br /&gt;
# ''Destination Addresses'' werden die Netze welche auf der Remote-Seite angesprochen werden sollen, konfiguriert. Das Objekt ''all'' entspricht 0.0.0.0/0&lt;br /&gt;
# Die NAT Option kann ausgeschalten sein (wir machen kein Source NAT auf dem Extender durch den Tunnel) &lt;br /&gt;
 [[File:Fortinet-2683.jpg|750px|link=]] &lt;br /&gt;
Wenn man von den Netzen hinter der FortiGate auf das lokale Netz vom Extender zugreiffen will, muss noch eine Bi-Direktionale Policy konfiguriert werden.&lt;br /&gt;
|}&lt;br /&gt;
----&lt;br /&gt;
'''Konfigurieren des Tunnels auf der FortiGate:''' &amp;lt;br&amp;gt;&lt;br /&gt;
Auf der FortiGate wird ein Site-to-Site VPN konfiguriert. Wir benutzen aber als Remote Gateway einen Dial-up User und erkennen mittels der ID die Remote-Seite.&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# Über das Menu ''VPN -&amp;gt; IPsec Wizard'' einen neuen VPN-Tunnel erstellen. &lt;br /&gt;
# Im Namen wird der VPN-Tunnel benannt. Es wird auf dem WAN Interface ein VPN-Tunnel Interface mit diesem Namen erstellt. Achtung, der Name kann nachher nicht mehr geändert werden.&lt;br /&gt;
# Beim Template Typ ''Custom'' auswählen. &lt;br /&gt;
 [[File:Fortinet-2685.jpg|750px|link=]]&lt;br /&gt;
----&lt;br /&gt;
'''Netzwerk Einstellungen konfigurieren:'''&amp;lt;br&amp;gt;&lt;br /&gt;
# Die Option ''Remote Gateway'' wird auf ''Dial-up User'' gestellt.&lt;br /&gt;
# Beim ''Interface'' muss das ausgehende Interface angegeben werden (meistens ''wan1'' oder ''wan2''). Bei diesem Interface wird dann automatisch das VPN-Tunnelinterface erstellt.&lt;br /&gt;
# ''Deatd Peer Detection'' auf ''On Idle'' konfigurieren.&lt;br /&gt;
 [[File:Fortinet-2686.jpg|750px|link=]]&lt;br /&gt;
----&lt;br /&gt;
'''Authentifikation konfigurieren:'''&lt;br /&gt;
# Die Option ''Method'' setzen wir auf ''Pre-shared Key''&lt;br /&gt;
# Beim ''Pre-shared Key'' Feld wird der genau gleiche Key eingegeben wie auf dem FortiExtender!&lt;br /&gt;
# ''Mode'' muss auf ''aggresive'' gestellt werden.&lt;br /&gt;
# Die Peer Option wird auf ''Specific peer ID'' eingestellt.&lt;br /&gt;
# Die Peer ID ist die lokale ID vom FortiExtender. In unserem Fall ''KRIZ-SE''&lt;br /&gt;
 [[File:Fortinet-2687.jpg|750px|link=]]&lt;br /&gt;
----&lt;br /&gt;
'''Phase 1 Parameter konfigurieren:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Es ist wichtig, dass hier die selben Parameter wie auf dem FortiExtender in der Phase 1 konfiguriert werden!&lt;br /&gt;
# Für die ''Phase 1 Proposal'' haben wir folgende Werte konfiguriert: ''Encryption AES256, Athentication SHA256''&lt;br /&gt;
# Diffie-Hellman Group'' hat den Wert ''14''&lt;br /&gt;
# Die Key Lifetime (in Sekunden) muss wie auf dem Extender auf 86400 konfiguriert werden.&lt;br /&gt;
# Die ''XAUTH'' Option braucht es in diesem Fall nicht und wird ausgeschalten (''Disabled'')&lt;br /&gt;
 [[File:Fortinet-2688.jpg|750px|link=]]&lt;br /&gt;
----&lt;br /&gt;
'''Phase 2 Parameter konfigurieren:'''&amp;lt;br&amp;gt;&lt;br /&gt;
In der Phase 2 wird ein Selektor für das Remote und lokale Netzwerk konfiguriert. Da wir möchten, dass von der Remote-Seite her über unsere FortiGate ins Internet verbunden wird, ist unser lokales Netz als 0.0.0.0/0 konfiguriert.&lt;br /&gt;
Die Remote-Adresse entspricht dem Netzwerk hinter dem FortiExtender, das wäre in unserem Beispiel 192.168.46.0/24. &lt;br /&gt;
# Beim Feld ''Local Address'' den Typ ''Subnet'' auswählen und das Netz ''0.0.0.0/0'' konfigurieren.&lt;br /&gt;
# Im Feld ''Rempte Address'' auch den Typ ''Subnet'' auswählen und das Netzwerk ''192.168.46.0/24'' konfigurieren.&lt;br /&gt;
# Über Advanced kommt man in die 'Phase 2 Proposal'' welche wir jetzt auch noch optimieren:&lt;br /&gt;
# ''Encryption'' wird auf ''AES256'' und ''Authentication'' auf ''SHA256'' konfiguriert. Alle anderen Werte entfernen wir.&lt;br /&gt;
# Wir aktivieren die Option ''Enable Replay Detection''&lt;br /&gt;
# Die Option ''Enable Perfect Forward Secrecy (PFS)'' wird auch eingeschalten.&lt;br /&gt;
# Nun kann der ''Defie-Hellman Group'' Wert auf 14 eingestellt werden.&lt;br /&gt;
# Die ''Key Lifetime'' auf ''Seconds'' mit dem Wert 43200 konfigurieren.&lt;br /&gt;
 [[File:Fortinet-2689.jpg|750px|link=]]&lt;br /&gt;
----&lt;br /&gt;
'''Konfiguration der Routen:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Damit die Remote-Seite 192.168.46.0/24 in den VPN-Tunnel geht, muss noch eine Route auf das Tunnel-Interface konfiguriert werden. Dazu empfiehlt es sich auch gleich noch eine Blackhole Route zu konfigurieren:&lt;br /&gt;
# Über das Menu ''Network -&amp;gt; Static Routes -&amp;gt; [[file:createnew.jpg|link=]] kann eine neue Route erstellt werden.&lt;br /&gt;
# Bei Destination wird das Remote-Netz angegeben (in unserem Fall 192.168.46.0/24)&lt;br /&gt;
# Bei ''Interface'' kommt das Tunnel-Interface (in unserm Fall ''VPN_extender''')&lt;br /&gt;
 [[File:Fortinet-2693.jpg|750px|link=]]&lt;br /&gt;
Die Blackhole-Route wird wie folgt konfiguriert:&lt;br /&gt;
# ''Destination'' die IP-Adresse der Remoteseite (192.168.46.0/24)&lt;br /&gt;
# Beim ''Interface'' wird ''Blackhole'' angewählt&lt;br /&gt;
# Wichtig, die ''Administrative Distance'' muss grösser sein als jene der regulären Route, wir empfehlen ''254''&lt;br /&gt;
 [[File:Fortinet-2694.jpg|750px|link=]]&lt;br /&gt;
Wer mehr über Blackhole-Route wissen möchte, kann dies im folgenden Artikel nachlesen:&lt;br /&gt;
* [[FortiGate:FAQ#Was_ist_eine_Blackhole-Route.3F]]&lt;br /&gt;
----&lt;br /&gt;
'''Konfigurieren der Firewall Regeln'''&amp;lt;br&amp;gt;&lt;br /&gt;
Nun müssen noch zwei Firewall Regeln konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
Die erste Regel steuert die Kommunikation vom Remote Netzwerk (192.168.46.0/24) auf die lokalen Ressourcen in unserem Netz. Unser Netz hat in diesem Beispiel den Wert 10.60.60.0/24. In dieser Regel wird die NAT Option deaktiviert (wir wollen kein Source NAT durchführen).&lt;br /&gt;
 [[File:Fortinet-2690.jpg|750px|link=]]&lt;br /&gt;
Danach braucht es noch eine zweite Regel für den Internet Zugang: Source ist das Remote Netzwerk (192.168.46.0/24), die Destination ist das Internet Interface (meistens wan1) und das Adressobjekt ''all''. Danach können die gewünschten Services angewählt werden. Hier müssen wir die NAT Option aktivieren. Es empfiehlt sich auch UTM-Features zu konfigurieren, um einen optimalen Schutz zu gewährleisten.&lt;br /&gt;
 [[File:Fortinet-2691.jpg|750px|link=]]&lt;br /&gt;
----&lt;br /&gt;
Regelwerk auf der FortiGate:&lt;br /&gt;
 [[File:Fortinet-2692.jpg|750px|link=]]&lt;br /&gt;
Wenn man ein Netzwerk hinter dem FortiExtender erreichen will, muss eine entsprechende Policy in die Gegenrichtung konfiguriert werden.&lt;br /&gt;
&lt;br /&gt;
Falls man einen lokalen DNS erreichen will, muss man dafür auch noch eine Regel konfigurieren!&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
'''Konfiguration in der CLI mit folgenden Annahmen:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
Netzwerk Lan FortiGate  : 10.60.60.0/24&lt;br /&gt;
Netzwerk Lan Extender   : 192.168.46.0/24&lt;br /&gt;
Local ID Extender       : KRIZ-SE&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''Konfiguration VPN-Tunnel:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config vpn ipsec phase1-interface&lt;br /&gt;
    edit &amp;quot;VPN_extender&amp;quot;&lt;br /&gt;
        set type dynamic&lt;br /&gt;
        set interface &amp;quot;wan1&amp;quot;&lt;br /&gt;
        set mode aggressive&lt;br /&gt;
        set peertype one&lt;br /&gt;
        set net-device disable&lt;br /&gt;
        set proposal aes256-sha256&lt;br /&gt;
        set dpd on-idle&lt;br /&gt;
        set comments &amp;quot;VPN-Verbindung zu Außenstelle mit FortiExtender&amp;quot;&lt;br /&gt;
        set dhgrp 14&lt;br /&gt;
        set peerid &amp;quot;KRIZ-SE&amp;quot;&lt;br /&gt;
        set psksecret [Pre-Shared-Key eingeben]&lt;br /&gt;
        set dpd-retryinterval 60&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
config vpn ipsec phase2-interface&lt;br /&gt;
    edit &amp;quot;Phase2-VPN-to_Extender&amp;quot;&lt;br /&gt;
        set phase1name &amp;quot;VPN_extender&amp;quot;&lt;br /&gt;
        set proposal aes256-sha256&lt;br /&gt;
        set dhgrp 14&lt;br /&gt;
        set keylifeseconds 43200&lt;br /&gt;
        set src-subnet 0.0.0.0 0.0.0.0&lt;br /&gt;
        set dst-subnet 192.168.46.0 255.255.255.0&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
'''Konfiguration Routen:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config router static&lt;br /&gt;
    edit 1&lt;br /&gt;
        set dst 192.168.46.0 255.255.255.0&lt;br /&gt;
        set device &amp;quot;VPN_extender&amp;quot;&lt;br /&gt;
        set comment &amp;quot;Remote Netz VPN Extender&amp;quot;&lt;br /&gt;
    next&lt;br /&gt;
    edit 2&lt;br /&gt;
        set dst 192.168.46.0 255.255.255.0&lt;br /&gt;
        set distance 254&lt;br /&gt;
        set comment &amp;quot;Blackhole Route - VPN Extender&amp;quot;&lt;br /&gt;
        set blackhole enable&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
'''Konfiguration Adressen Objekte:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall address&lt;br /&gt;
    edit &amp;quot;net-remote-vpn-192.168.46.0-24&amp;quot;&lt;br /&gt;
        set comment &amp;quot;Remote VPN Netz - Extender&amp;quot;&lt;br /&gt;
        set color 10&lt;br /&gt;
        set subnet 192.168.46.0 255.255.255.0&lt;br /&gt;
    next&lt;br /&gt;
    edit &amp;quot;net-internal-10.60.60.0-24&amp;quot;&lt;br /&gt;
        set comment &amp;quot;internal Network Ruesch&amp;quot;&lt;br /&gt;
        set color 3&lt;br /&gt;
        set subnet 10.60.60.0 255.255.255.0&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
'''Konfiguration Firewall Regeln:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall policy&lt;br /&gt;
    edit 1&lt;br /&gt;
        set name &amp;quot;I_VPN-extender-&amp;gt;LAN&amp;quot;&lt;br /&gt;
        set srcintf &amp;quot;VPN_extender&amp;quot;&lt;br /&gt;
        set dstintf &amp;quot;internal&amp;quot;&lt;br /&gt;
        set srcaddr &amp;quot;net-remote-vpn-192.168.46.0-24&amp;quot;&lt;br /&gt;
        set dstaddr &amp;quot;net-internal-10.60.60.0-24&amp;quot;&lt;br /&gt;
        set action accept&lt;br /&gt;
        set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
        set service &amp;quot;ALL&amp;quot;&lt;br /&gt;
        set logtraffic all&lt;br /&gt;
    next&lt;br /&gt;
    edit 2&lt;br /&gt;
        set name &amp;quot;I_VPN-extender-&amp;gt;INTERNET&amp;quot;&lt;br /&gt;
        set srcintf &amp;quot;VPN_extender&amp;quot;&lt;br /&gt;
        set dstintf &amp;quot;wan1&amp;quot;&lt;br /&gt;
        set srcaddr &amp;quot;net-remote-vpn-192.168.46.0-24&amp;quot;&lt;br /&gt;
        set dstaddr &amp;quot;all&amp;quot;&lt;br /&gt;
        set action accept&lt;br /&gt;
        set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
        set service &amp;quot;ALL&amp;quot;&lt;br /&gt;
        set utm-status enable&lt;br /&gt;
        set ssl-ssh-profile &amp;quot;certificate-inspection&amp;quot;&lt;br /&gt;
        set av-profile &amp;quot;default&amp;quot;&lt;br /&gt;
        set webfilter-profile &amp;quot;default&amp;quot;&lt;br /&gt;
        set logtraffic all&lt;br /&gt;
        set nat enable&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
''vielen Dank an Robert Kříž von Fortinet Schweiz''&lt;br /&gt;
&lt;br /&gt;
==High Availability==&lt;br /&gt;
=== Wie wird ein HA-Failover Cluster erstellt? ===&lt;br /&gt;
Dieser Artikel beschreibt, wie ein HA Failover Cluster mit Fortigate Firewalls unter FortiOS 6.01 erstellt werden kann. Ziel ist untenstehendes Szenario:&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-2251.png|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Vorbedingungen:'''&amp;lt;br/&amp;gt;&lt;br /&gt;
Eine HA Konfiguration setzt einige Vorbedingungen für beide Geräte voraus. Ein HA-Cluster kann nur erstellt werden wenn folgende Eigenschaften bei beiden Maschinen identisch sind:&lt;br /&gt;
* Gerätetyp (z.b: 2x Fortigate 200D)&lt;br /&gt;
* Revision&lt;br /&gt;
* Firmware&lt;br /&gt;
* FortiGuard Lizenzen&lt;br /&gt;
* Operating Mode (Transparent oder NAT)&lt;br /&gt;
* Festplattenkapazität&lt;br /&gt;
&lt;br /&gt;
Wenn eines der beiden Geräte einen tieferen Lizenzstatus hat (weniger Funktionen lizenziert, oder kürzere Laufzeit) dann wird der gesamte Cluster automatisch auf diesen tieferen Lizenzstatus heruntergesetzt.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''1. Konfiguration des Hostnamen auf dem Master'''&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1200px;&amp;quot;&lt;br /&gt;
| style=&amp;quot;vertical-align:top; width:600px;&amp;quot; |&lt;br /&gt;
[[file:Fortinet-2252.png|link=]]&lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; |&lt;br /&gt;
Bitte konfiguriere den Devicenamen auf dem Gerät, welches später die Rolle des Masters übernehmen soll. Diese Einstellung ist zu finden unter ''System -&amp;gt; Settings -&amp;gt; Hostname'' &lt;br /&gt;
|}&lt;br /&gt;
'''2. Aktivieren der HA Funktion auf dem Master'''&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1200px;&amp;quot;&lt;br /&gt;
| style=&amp;quot;vertical-align:top; width:600px;&amp;quot; |&lt;br /&gt;
[[file:Fortinet-2254.png|link=]]&lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; |&lt;br /&gt;
Anschliessend kann die HA-Funktion auf dem Master unter ''System -&amp;gt; HA'' aktiviert werden.&lt;br /&gt;
* Als Mode wird Active-Passive gewählt. &lt;br /&gt;
* Die Device-Priorität bestimmt anschliessend darüber, welches der beiden Geräte als Master selektiert wird. Das Gerät mit der höheren Priorität wird vom Cluster zum Master auserwählt.&lt;br /&gt;
* Unter ''Group Name'' muss für den Cluster einen Gruppennamen und ein Passwort gewählt werden. Dieser Gruppenname muss innerhalb der eigenen Umgebung einmalig sein, respektive über die Heartbeat Interfaces darf keine andere Gruppe mit einem identischen Namen existieren.&lt;br /&gt;
* Session Pickup bestimmt, ob in einem Failover Fall bereits etablierte Sessions von der Slave Firewall akzeptiert werden, oder ob im Failoverfall jede Session neu aufgebaut werden muss.&lt;br /&gt;
* Unter Monitor Interfaces werden die Interfaces selektiert, anhand jener ein Failover erfolgt, wenn eines dieser Interfaces auf dem Master nicht mehr verfügbar ist. Ergo sollten hier nur die Interfaces gewählt werden, welche garantiert immer UP sind.&lt;br /&gt;
* Unter Heartbeat Interfaces muss mindestens ein Interface gewählt werden, über welches der Cluster die Statusinformationen austauscht. Empfohlen werden hier aus Redundanzgründen zwei dedizierte Interfaces. Es können hier theoretisch Interfaces verwendet werden, welche auch sonst verwendet werden. Es wird jedoch empfohlen für den Heartbeat zwei dedizierte, voneinander unabhängige Interfaces zu verwenden. Werden dedizierte Interfaces verwendet, so müssen diese nicht vorgängig mit einer IP vorkonfiguriert werden.&lt;br /&gt;
* Unter Heartbeat Interface Priority kann definert werden, welchem der beiden Interface der Vorzug gewählt werden soll. Wird zum Beispiel ein produktives und ein dediziertes Interface für den Heartbeat verwendet, so empfiehlt es sich, das dedizierte Interface mit einer höheren Priorität zu versehen.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''3. Aktivieren der HA Funktion auf dem Slave'''&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1200px;&amp;quot;&lt;br /&gt;
| style=&amp;quot;vertical-align:top; width:600px;&amp;quot; |&lt;br /&gt;
[[file:Fortinet-2253.png|link=]]&lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; |&lt;br /&gt;
Nun kann die HA-Funktion auf dem Slave ebenfalls ''System -&amp;gt; HA'' aktiviert werden.&lt;br /&gt;
* Als Mode wird ebenfalls Active-Passive gewählt. &lt;br /&gt;
* Die Device Priorität soll tiefer gewählt werden, als jene des Master.&lt;br /&gt;
* Unter ''Group Name'' und ''Password'' wird die selbe Gruppe und das selbe Passwort wie auf dem Master hinterlegt.&lt;br /&gt;
* Konfiguriere Session Pickup analog Master.&lt;br /&gt;
* Konfiguriere Monitor Interfaces analog Master.&lt;br /&gt;
* Konfiguriere Heartbeat Interfaces analog Master.&lt;br /&gt;
* Bestätige und schliesse ab.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Sobald sich die beiden Clustermember nun über ein Heartbeat Interfaces sehen, beginnen sie den Cluster zu bilden. Der Slave wird neu gestartet und allenfalls mit der Konfiguration des Masters überschrieben. Nach einem Reboot sollte unter ''System -&amp;gt; HA'' eine Übersicht über den Clusterstatus zu sehen sein:&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-2255.png|link=]]&lt;br /&gt;
&lt;br /&gt;
Auch auf der Konsole kann der Status angeschaut werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:1200px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
fgt200-master # get system ha status&lt;br /&gt;
HA Health Status: OK&lt;br /&gt;
Model: FortiGate-200D&lt;br /&gt;
Mode: HA A-P&lt;br /&gt;
Group: 0&lt;br /&gt;
Debug: 0&lt;br /&gt;
Cluster Uptime: 0 days 00:07:01&lt;br /&gt;
Cluster state change time: 2018-07-17 16:34:31&lt;br /&gt;
Master selected using:&lt;br /&gt;
&amp;lt;2018/07/17 16:34:31&amp;gt; FG200D3916811639 is selected as the master because it has the largest value of override priority.&lt;br /&gt;
&amp;lt;2018/07/17 16:28:53&amp;gt; FG200D3916811639 is selected as the master because it's the only member in the cluster.&lt;br /&gt;
ses_pickup: enable, ses_pickup_delay=disable&lt;br /&gt;
override: enable&lt;br /&gt;
Configuration Status:&lt;br /&gt;
FG200D3916811639(updated 1 seconds ago): in-sync&lt;br /&gt;
FG200D3916811425(updated 1 seconds ago): in-sync&lt;br /&gt;
System Usage stats:&lt;br /&gt;
FG200D3916811639(updated 1 seconds ago):&lt;br /&gt;
	sessions=22, average-cpu-user/nice/system/idle=0%/0%/0%/100%, memory=13%&lt;br /&gt;
FG200D3916811425(updated 1 seconds ago):&lt;br /&gt;
	sessions=19, average-cpu-user/nice/system/idle=0%/0%/0%/100%, memory=12%&lt;br /&gt;
HBDEV stats:&lt;br /&gt;
FG200D3916811639(updated 1 seconds ago):&lt;br /&gt;
	port15: physical/1000auto, up, rx-bytes/packets/dropped/errors=1551614/2217/0/0, tx=1647198/2222/0/0&lt;br /&gt;
	port16: physical/1000auto, up, rx-bytes/packets/dropped/errors=1524874/2093/0/0, tx=1536540/2054/0/0&lt;br /&gt;
FG200D3916811425(updated 1 seconds ago):&lt;br /&gt;
	port15: physical/1000auto, up, rx-bytes/packets/dropped/errors=1649104/2225/0/0, tx=1561984/2232/0/0&lt;br /&gt;
	port16: physical/1000auto, up, rx-bytes/packets/dropped/errors=1537302/2055/0/0, tx=1532880/2104/0/0&lt;br /&gt;
MONDEV stats:&lt;br /&gt;
FG200D3916811639(updated 1 seconds ago):&lt;br /&gt;
	port1: physical/1000auto, up, rx-bytes/packets/dropped/errors=266700/1415/0/0, tx=1429610/1381/0/0&lt;br /&gt;
	wan1: physical/1000auto, up, rx-bytes/packets/dropped/errors=108967/614/0/0, tx=50166/420/0/0&lt;br /&gt;
FG200D3916811425(updated 1 seconds ago):&lt;br /&gt;
	port1: physical/1000auto, up, rx-bytes/packets/dropped/errors=356552/1565/0/0, tx=1684592/1618/0/0&lt;br /&gt;
	wan1: physical/1000auto, up, rx-bytes/packets/dropped/errors=122941/623/0/0, tx=37058/345/0/0&lt;br /&gt;
Master: fgt200-master   , FG200D3916811639, cluster index = 0&lt;br /&gt;
Slave : fgt200-slave    , FG200D3916811425, cluster index = 1&lt;br /&gt;
number of vcluster: 1&lt;br /&gt;
vcluster 1: work 169.254.0.1&lt;br /&gt;
Master: FG200D3916811639, operating cluster index = 0&lt;br /&gt;
Slave : FG200D3916811425, operating cluster index = 1&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Achtung hierbei: &amp;lt;pre&amp;gt;Status: OK&amp;lt;/pre&amp;gt; heisst nicht zwingend, dass  der Cluster wirklich OK ist. Eine genauere Analyse des Outputs ist erforderlich. So kann der Clustermember auch Status: OK haben, wenn nur ein Clustermember online ist. Dies würde beispielsweise mit folgendem Output vermerkt:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
Master selected using:&lt;br /&gt;
&amp;lt;2018/07/17 16:12:40&amp;gt; FG200D3916811639 is selected as the master because it's the only member in the cluster.&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Anpassen des Failover Verhaltens'''&amp;lt;br/&amp;gt;&lt;br /&gt;
Wird obenstehendes Szenario realisiert, so wird nach der Bildung des Clusters der Member mit der Priorität=128 zum Master erkoren. Fällt der Master aus, übernimmt der Slave. Nachdem der ursprüngliche Master wieder verfügbar wird, wird jedoch der Master-Status nicht wieder an die Unit mit der Prio 128 zurückgegeben. Dieses Verhalten kann jedoch forciert werden, indem in der ha-Konfig im CLI override eingeschaltet wird: &lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:1200px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
fg20-master# config system ha&lt;br /&gt;
fg20-master (ha) # set override enable&lt;br /&gt;
fg20-master (ha) # end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''Führen des HA-Links über eine öffentliche Infrastruktur'''&amp;lt;br/&amp;gt;&lt;br /&gt;
Der HA-Traffic wird standardmässig nicht verschlüsselt. Muss der HA-Traffic über eine öffentliche Infrastruktur geführt werden, so empfiehlt es sich, die Authentifizierung sowie die Verschlüsselung dieses Traffics einzuschalten. Dies muss auf dem Master sowie auch auf dem Slave konfiguriert werden.&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:1200px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
fg20-master# config system ha&lt;br /&gt;
fg20-master (ha) # set authentication enable&lt;br /&gt;
fg20-master (ha) # set encryption enable&lt;br /&gt;
fg20-master (ha) # end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:1200px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
fg20-slave # config system ha&lt;br /&gt;
fg20-slave (ha) # set authentication enable&lt;br /&gt;
fg20-slave (ha) # set encryption enable&lt;br /&gt;
fg20-slave (ha) # end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Anschliessend empiehlt es sich, beide Clustermember neu zustarten, damit die HA Verbindung neu ausgehandelt wird.&lt;br /&gt;
&lt;br /&gt;
'''Handling der Management Interfaces'''&amp;lt;br/&amp;gt;&lt;br /&gt;
Bei grösseren Umgebungen existiert gemäss Best-Practices oftmals ein Management Netzwerk. Es empfiehlt sich, beide Cluster Nodes mit einem Management Port in diesem Management Netzwerk zu platzieren. Somit kann im Notfall auch via dieses Netzwerk auf beide Cluster Nodes zugegriffen werden. Damit dies funktioniert, muss zuerst auf dem Master in der HA Konfiguration definiert werden, welches Interface als Management Interface gewählt wird. Hierbei kann nicht das auf gewissen Appliances zur Verfügung stehende MGMT Interface gewählt werden. Diesem Management Interface kann ausserdem ein dedizierter, anderer DefaultGateway mitgegeben werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:1200px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
fgt200-master (ha) # show&lt;br /&gt;
config system ha&lt;br /&gt;
    set ha-mgmt-status enable&lt;br /&gt;
    config ha-mgmt-interfaces&lt;br /&gt;
        edit 1&lt;br /&gt;
            set interface &amp;quot;port14&amp;quot;&lt;br /&gt;
            set gateway 192.168.11.1&lt;br /&gt;
        next&lt;br /&gt;
    end&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Anschliessend kann der gewählte Port auf beiden Units unterschiedlich konfiguriert werden. &amp;lt;br/&amp;gt;&lt;br /&gt;
Auf dem Master:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:1200px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system interface&lt;br /&gt;
    edit &amp;quot;port14&amp;quot;&lt;br /&gt;
        set ip 192.168.11.10 255.255.255.0&lt;br /&gt;
        set allowaccess https ssh snmp fgfm ftm&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Auf dem Slave:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:1200px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system interface&lt;br /&gt;
    edit &amp;quot;port14&amp;quot;&lt;br /&gt;
        set ip 192.168.11.11 255.255.255.0&lt;br /&gt;
        set allowaccess https ssh snmp fgfm ftm&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
mehr Infos: https://help.fortinet.com/fos60hlp/60/Content/FortiOS/fortigate-high-availability/virtual_clusteringConfig.htm&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich im Cluster mich von der aktiven auf die passive Fortigate verbinden? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Falls man den Clustermembers keine dedizierte Management IP Adresse vergibt,  kann man immer nur den aktiven Member per IP Adresse managen. Es gibt die Möglichkeit über die CLI den passiven Member anzusprechen. Dafür muss man die Device ID des passiven Members ermitteln. Dies funktioniert folgendermassen:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:550px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
fw-master # execute ha manage ?&lt;br /&gt;
&lt;br /&gt;
fw-master # &amp;lt;id&amp;gt;       please input peer box index.&lt;br /&gt;
fw-master # &amp;lt;0&amp;gt;        Susidary unit FGT60Exxxxxxxxxxd&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
In diesem Fall ist dies die ID des passiven Devices '''0'''&lt;br /&gt;
&lt;br /&gt;
Nun kann man sich mit dem selben Befehl auf den passiven Member verbinden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:550px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
fw-master # execute ha manage &amp;lt;HA_device_index&amp;gt;&lt;br /&gt;
fw-master # execute ha manage 0&lt;br /&gt;
&lt;br /&gt;
fw-slave login: admin&lt;br /&gt;
Password: ********&lt;br /&gt;
Welcome!&lt;br /&gt;
&lt;br /&gt;
fw-slave $&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
Es wird der Hostname des Slavey angezeigt, gefolgt von einem Dollar ($) Zeichen.&lt;br /&gt;
&lt;br /&gt;
Um den Slave wieder zu verlassen kann der Befehl ''exit'' benutzt werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:550px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
fw-slave $ exit&lt;br /&gt;
&lt;br /&gt;
fw-master # &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Was bedeutet die Meldung &amp;quot;slave and master have different hdisk status&amp;quot; in der CLI? ===&lt;br /&gt;
Beim Konfigurieren eines FortiGate HA-Clusters kann auf der Konsole auf dem passiven/Sekundären Gerät die folgende Meldung angezeigt werden:  &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;slave and master have different hdisk status. Cannot work with HA master. Shutdown the box! The system is halted.&amp;quot;&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Mögliche Ursachen für diese Fehlermeldungen sind:&lt;br /&gt;
&lt;br /&gt;
'''Möglichkeit 1 - Keine Disk im Device'''&amp;lt;br&amp;gt;&lt;br /&gt;
Bei einem der FortiGate Devices handelt es sich um ein Modell bei welchem keine Harddisk vorhanden ist. &lt;br /&gt;
Dies kann über die CLI folgendermassen überprüft werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
 # get system status&lt;br /&gt;
 Version: FortiGate-300D v6.4.1,build1637,200604 (GA)&lt;br /&gt;
 Virus-DB: 78.00196(2020-06-15 22:20)&lt;br /&gt;
 Extended DB: 78.00196(2020-06-15 22:20)&lt;br /&gt;
 Extreme DB: 1.00000(2018-04-09 18:07)&lt;br /&gt;
 IPS-DB: 15.00864(2020-06-15 02:16)&lt;br /&gt;
 IPS-ETDB: 6.00741(2015-12-01 02:30)&lt;br /&gt;
 APP-DB: 15.00864(2020-06-15 02:16)&lt;br /&gt;
 INDUSTRIAL-DB: 6.00741(2015-12-01 02:30)&lt;br /&gt;
 Serial-Number: FGT3HDxxxxxxxxx&lt;br /&gt;
 IPS Malicious URL Database: 2.00675(2020-06-15 05:04)&lt;br /&gt;
 BIOS version: 05000002&lt;br /&gt;
 System Part-Number: P14814-04&lt;br /&gt;
 &amp;lt;span style=&amp;quot;background-color: #ddb6dd;&amp;quot;&amp;gt;Log hard disk: Not available&amp;lt;/span&amp;gt; &amp;lt;--- Information über die Disk&lt;br /&gt;
 Hostname: alsochlu-sg0e1&lt;br /&gt;
 Operation Mode: NAT&lt;br /&gt;
 Current virtual domain: root&lt;br /&gt;
 Max number of virtual domains: 10&lt;br /&gt;
 Virtual domains status: 5 in NAT mode, 1 in TP mode&lt;br /&gt;
 Virtual domain configuration: multiple&lt;br /&gt;
 FIPS-CC mode: disable&lt;br /&gt;
 Current HA mode: a-p, master&lt;br /&gt;
 Cluster uptime: 914 days, 2 hours, 50 minutes, 7 seconds&lt;br /&gt;
 Cluster state change time: 2020-06-10 13:38:01&lt;br /&gt;
 Branch point: 1637&lt;br /&gt;
 Release Version Information: GA&lt;br /&gt;
 FortiOS x86-64: Yes&lt;br /&gt;
&lt;br /&gt;
Wenn keine Disk vorhanden ist, wird man folgenden Output sehen:  &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;&amp;quot;Log hard disk: Not available&amp;quot;&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Wenn eine Disk vorhanden ist: &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;&amp;quot;Log hard disk: Available&amp;quot;&amp;lt;/code&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''Möglichkeit 2 - Beide FortiGate haben eine Disk aber eine der Disk ist nicht formatiert:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Eine weitere möglichkeit ist, dass eine der Disk auf der FortiGate nicht formatiert ist und daher auch nicht genutzt werden kann.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
&lt;br /&gt;
Falls vorhanden erst die Logdaten sichern, falls vorhanden:&lt;br /&gt;
 # execute log backup [IP-ADRESSE_ZIEL]&lt;br /&gt;
Dann die Harddisk formatieren:&lt;br /&gt;
 # execute formatlogdisk&lt;br /&gt;
 &lt;br /&gt;
 Formatting this storage will erase all data on it, including&lt;br /&gt;
   logs, quarantine files;&lt;br /&gt;
   WanOpt caches;&lt;br /&gt;
 and require the unit to reboot.&lt;br /&gt;
 Do you want to continue? (y/n)&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''Möglichkeit 3 - Eine Disk ist defekt'''&amp;lt;br&amp;gt;&lt;br /&gt;
Eines der FortiGate-Geräte hat einen Festplattenfehler. Es muss ein HQIP-Test durchgeführt werden. Wie man einen HQIP Test durchführt kann demfolgenden Artikel entnommen werden:&lt;br /&gt;
&lt;br /&gt;
* [[FortiGate:FAQ#Wie_kann_ich_auf_einem_FortiGate_Device_einen_Hardwaretest_ausf.C3.BChren_.28Troubleshooting.2FHQIP_Testing.29.3F|Überprüfen der Disk mit einem HQIP File]]&lt;br /&gt;
* [[FortiGate:FAQ#F.C3.BCr_FortiGate_Devices_der_.22E.22_Serie_sowie_FG-300D.2F500D_existiert_kein_HQIP_Image_wie_kann_ich_dennoch_einen_Hardwaretest_ausf.C3.BChren.3F|Überprüfen der Disk ohne HQIP File]]&lt;br /&gt;
Danach mit dem Resultat ein Support RMA Case über https://support.fortinet.com eröffnen um das defekte Gerät austauschen zu lassen.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;!-- Referenz: https://kb.fortinet.com/kb/documentLink.do?externalID=FD31714 --&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== DoS ==&lt;br /&gt;
=== Wie kann ich die DoS Policy im FortiOS aktivieren? ===&lt;br /&gt;
Standardmässig sind die DoS Policy im FortiOS unter im Webgui nicht sichtbar. Diese müssen über die Feature-Einstellungen zuerst eingeschalten werden.&lt;br /&gt;
&lt;br /&gt;
Um diese Sichtbar zu machen muss unter dem Menu ''System -&amp;gt; Feature Visibility der Schalter DoS Policy'' aktiviert werden.&lt;br /&gt;
&lt;br /&gt;
[[Datei:Fortinet-2606.jpg]]&lt;br /&gt;
&lt;br /&gt;
Über die CLI kann man dies folgendermassen einschalten:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system settings&lt;br /&gt;
   set gui-dos-policy enable&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie konfiguriere ich eine DoS Regel auf der FortiGate? ===&lt;br /&gt;
&lt;br /&gt;
Das Menu um eine DoS Policy zu konfigurieren findet man im Menu ''Policy &amp;amp; Objects -&amp;gt; IPv4 DoS Policy''. Falls das Menu noch nicht vorhanden ist muss man es zuerst aktivieren:&lt;br /&gt;
       [[FortiGate:FAQ#Wie_kann_ich_die_DoS_Policy_im_FortiOS_aktivieren.3F]]&lt;br /&gt;
[[Datei:Fortinet-2607.jpg]]&lt;br /&gt;
&lt;br /&gt;
Jetzt über das Menu [[Datei:CreateNew.jpg]] kann eine neue Policy erstellt werden.&lt;br /&gt;
&lt;br /&gt;
Nun kann das eingehende Interface definiert werden, die Source Adressen und die Destination Adressen. Weiter können die Services definiert werden, auf welche die DoS Regel zählen soll. &lt;br /&gt;
&lt;br /&gt;
[[Datei:Fortinet-2608.jpg]]&lt;br /&gt;
&lt;br /&gt;
Für Eingehenden Traffic vom WAN Interface kann man sehr gut als Source ALL auswählen. Die Destination kann auch auf ALL gesetzt werden und die Services auch. Diese Regel wird dann als Implizit Regel konfiguriert, und alle Ausnahme Regeln vor dieser angelegten Implizit Regel.&lt;br /&gt;
&lt;br /&gt;
DoS Regeln sichern in gewissem Sinne das Netzwerk gegen abnormale Verhaltensmuster im Netzwerktraffic ab. Die Vorgeschlagenen Werte von Fortinet sind Richtwerte aber nicht in Stein gemeisselt. Um sein Netzwerk richtig abzusichern empfiehlt es sich, zuerst die Regeln auf Monitoring zu setzen und zu tracken wie der Traffic im Netzwerk normal ist. So kann dann der Schwellwert entsprechend angepasst werden. Man nimmt den gewünschten Schwellwert und rechnet noch eine Toleranz dazu. Zu beachten ist, je kleiner die Toleranz um so sicherer das Netz. Es muss aber auch beachtet werden, wenn die Toleranz zu klein ist, können auch Fehlalarme generiert werden.&lt;br /&gt;
&lt;br /&gt;
Wo immer Vorsicht geboten ist, bei Voip Applikationen. Hier können schnell höhe Werte entstehen. Daher Empfiehlt es sich für den SIP Port (üblicherweise UDP5060) eine Ausnahme Regel zu definieren. &lt;br /&gt;
&lt;br /&gt;
Auch in dem DoS Regelwerk wird die Reihenfolge von oben nach unten durchlaufen. Sobald ein Kriterium übereinstimmt wird die Regel beachtet und der Rest des DoS Regelwerk ignoriert. Daher macht es Sinn sich ein paar Gedanken zu machen.&lt;br /&gt;
&lt;br /&gt;
Die Regeln kann man mit ziehen per Maus einfach an die gewünschte Position schieben.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall DoS-policy&lt;br /&gt;
    edit 1&lt;br /&gt;
        set comments &amp;quot;DoS - implicit wan1&amp;quot;&lt;br /&gt;
        set interface &amp;quot;wan1&amp;quot;&lt;br /&gt;
        set srcaddr &amp;quot;all&amp;quot;&lt;br /&gt;
        set dstaddr &amp;quot;all&amp;quot;&lt;br /&gt;
        set service &amp;quot;ALL&amp;quot;&lt;br /&gt;
        config anomaly&lt;br /&gt;
            edit &amp;quot;tcp_syn_flood&amp;quot;&lt;br /&gt;
                set log enable&lt;br /&gt;
                set action block&lt;br /&gt;
                set threshold 2000&lt;br /&gt;
            next&lt;br /&gt;
            edit &amp;quot;tcp_port_scan&amp;quot;&lt;br /&gt;
                set log enable&lt;br /&gt;
                set action block&lt;br /&gt;
                set threshold 1000&lt;br /&gt;
            next&lt;br /&gt;
            edit &amp;quot;tcp_src_session&amp;quot;&lt;br /&gt;
                set log enable&lt;br /&gt;
                set action block&lt;br /&gt;
                set threshold 5000&lt;br /&gt;
            next&lt;br /&gt;
            edit &amp;quot;tcp_dst_session&amp;quot;&lt;br /&gt;
                set log enable&lt;br /&gt;
                set action block&lt;br /&gt;
                set threshold 5000&lt;br /&gt;
            next&lt;br /&gt;
            edit &amp;quot;udp_flood&amp;quot;&lt;br /&gt;
                set log enable&lt;br /&gt;
                set action block&lt;br /&gt;
                set threshold 2000&lt;br /&gt;
            next&lt;br /&gt;
            edit &amp;quot;udp_scan&amp;quot;&lt;br /&gt;
                set log enable&lt;br /&gt;
                set action block&lt;br /&gt;
                set threshold 2000&lt;br /&gt;
            next&lt;br /&gt;
            edit &amp;quot;udp_src_session&amp;quot;&lt;br /&gt;
                set log enable&lt;br /&gt;
                set action block&lt;br /&gt;
                set threshold 5000&lt;br /&gt;
            next&lt;br /&gt;
            edit &amp;quot;udp_dst_session&amp;quot;&lt;br /&gt;
                set log enable&lt;br /&gt;
                set action block&lt;br /&gt;
                set threshold 5000&lt;br /&gt;
            next&lt;br /&gt;
            edit &amp;quot;icmp_flood&amp;quot;&lt;br /&gt;
                set log enable&lt;br /&gt;
                set action block&lt;br /&gt;
                set threshold 250&lt;br /&gt;
            next&lt;br /&gt;
            edit &amp;quot;icmp_sweep&amp;quot;&lt;br /&gt;
                set log enable&lt;br /&gt;
                set action block&lt;br /&gt;
                set threshold 100&lt;br /&gt;
            next&lt;br /&gt;
            edit &amp;quot;icmp_src_session&amp;quot;&lt;br /&gt;
                set log enable&lt;br /&gt;
                set action block&lt;br /&gt;
                set threshold 300&lt;br /&gt;
            next&lt;br /&gt;
            edit &amp;quot;icmp_dst_session&amp;quot;&lt;br /&gt;
                set log enable&lt;br /&gt;
                set action block&lt;br /&gt;
                set threshold 1000&lt;br /&gt;
            next&lt;br /&gt;
            edit &amp;quot;ip_src_session&amp;quot;&lt;br /&gt;
                set status enable&lt;br /&gt;
                set log enable&lt;br /&gt;
                set action block&lt;br /&gt;
                set threshold 5000&lt;br /&gt;
            next&lt;br /&gt;
            edit &amp;quot;ip_dst_session&amp;quot;&lt;br /&gt;
                set status enable&lt;br /&gt;
                set log enable&lt;br /&gt;
                set action block&lt;br /&gt;
                set threshold 5000&lt;br /&gt;
            next&lt;br /&gt;
            edit &amp;quot;sctp_flood&amp;quot;&lt;br /&gt;
                set log enable&lt;br /&gt;
                set action block&lt;br /&gt;
                set threshold 2000&lt;br /&gt;
            next&lt;br /&gt;
            edit &amp;quot;sctp_scan&amp;quot;&lt;br /&gt;
                set log enable&lt;br /&gt;
                set action block&lt;br /&gt;
                set threshold 1000&lt;br /&gt;
            next&lt;br /&gt;
            edit &amp;quot;sctp_src_session&amp;quot;&lt;br /&gt;
                set log enable&lt;br /&gt;
                set action block&lt;br /&gt;
                set threshold 5000&lt;br /&gt;
            next&lt;br /&gt;
            edit &amp;quot;sctp_dst_session&amp;quot;&lt;br /&gt;
                set log enable&lt;br /&gt;
                set action block&lt;br /&gt;
                set threshold 5000&lt;br /&gt;
            next&lt;br /&gt;
        end&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Was bedeuten die unterschiedlichen DoS Anomalien? ===&lt;br /&gt;
&lt;br /&gt;
In der folgenden Tabelle kann entnommen werden, was mit den verschiedenen Anomalien gemeint ist und welche Schwellwerte auf der FortiGate vordefiniert sind:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:80%&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''L3 Anomalie'''&lt;br /&gt;
| '''Beschreibung'''&lt;br /&gt;
| '''Vordefinierter Schwellwert'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
''ip_src_session''&lt;br /&gt;
| &lt;br /&gt;
Wenn die Anzahl der gleichzeitigen IP-Verbindungen von einer Quell-IP-Adresse den konfigurierten Schwellenwert überschreitet, wird die Aktion ausgeführt. &lt;br /&gt;
|&lt;br /&gt;
5000 gleichzeitige Sessions&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
''ip_dst_session''&lt;br /&gt;
| &lt;br /&gt;
Wenn die Anzahl der gleichzeitigen IP-Verbindungen zu einer Ziel-IP-Adresse den konfigurierten Schwellenwert überschreitet, wird die Aktion ausgeführt. &lt;br /&gt;
|&lt;br /&gt;
5000 gleichzeitige Sessions&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''L4 Anomalie'''&lt;br /&gt;
| '''Beschreibung'''&lt;br /&gt;
| '''Vordefinierter Schwellwert'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
''tcp_syn_flood''&lt;br /&gt;
| &lt;br /&gt;
Wenn die SYN-Paketrate neuer TCP-Verbindungen, einschliesslich der erneuten Übertragung, zu einer Ziel-IP-Adresse den konfigurierten Schwellenwert überschreitet, wird die Aktion ausgeführt.&lt;br /&gt;
|&lt;br /&gt;
2000 Pakete pro Sekunde&lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
''tcp_port_scan''&lt;br /&gt;
| &lt;br /&gt;
Wenn die SYN-Paketrate neuer TCP-Verbindungen, einschliesslich der erneuten Übertragung, von einer Source-IP-Adresse den konfigurierten Schwellenwert überschreitet, wird die Aktion ausgeführt. &lt;br /&gt;
|&lt;br /&gt;
1000 Pakete pro Sekunde&lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
''tcp_src_session''&lt;br /&gt;
| &lt;br /&gt;
Wenn die Anzahl der gleichzeitigen TCP-Verbindungen von einer Source-IP-Adresse den konfigurierten Schwellenwert überschreitet, wird die Aktion ausgeführt. &lt;br /&gt;
|&lt;br /&gt;
5000 gleichzeitige Sessions&lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
''tcp_dst_session''&lt;br /&gt;
| &lt;br /&gt;
Wenn die Anzahl der gleichzeitigen TCP-Verbindungen zu einer Destination-IP-Adresse den konfigurierten Schwellenwert überschreitet, wird die Aktion ausgeführt. &lt;br /&gt;
|&lt;br /&gt;
5000 gleichzeitige Sessions&lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
''udp_flood''&lt;br /&gt;
| &lt;br /&gt;
Wenn der UDP-Traffic zu einer Destination-IP-Adresse den konfigurierten Schwellenwert überschreitet, wird die Aktion ausgeführt.&lt;br /&gt;
|&lt;br /&gt;
2000 Pakete pro Sekunde&lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
''udp_scan''&lt;br /&gt;
| &lt;br /&gt;
Wenn die Anzahl der UDP-Session, die von einer Source-IP-Adresse stammen den konfigurierten Schwellenwert überschreitet, wird die Aktion ausgeführt. &lt;br /&gt;
|&lt;br /&gt;
2000 Pakete pro Sekunde&lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
''udp_src_session''&lt;br /&gt;
| &lt;br /&gt;
Wenn die Anzahl der gleichzeitigen UDP-Verbindungen von einer Source-IP-Adresse den konfigurierten Schwellenwert überschreitet, wird die Aktion ausgeführt. &lt;br /&gt;
|&lt;br /&gt;
5000 gleichzeitige Sessions&lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
''udp_dst_session''&lt;br /&gt;
| &lt;br /&gt;
Wenn die Anzahl der gleichzeitigen UDP-Verbindungen zu einer Destination-IP-Adresse den konfigurierten Schwellenwert überschreitet, wird die Aktion ausgeführt. &lt;br /&gt;
|&lt;br /&gt;
5000 gleichzeitige Sessions&lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
''icmp_flood''&lt;br /&gt;
| &lt;br /&gt;
Wenn die Anzahl der an eine Destination-IP-Adresse gesendeten ICMP-Pakete den konfigurierten Schwellenwert überschreitet, wird die Aktion ausgeführt.&lt;br /&gt;
|&lt;br /&gt;
250 Pakete pro Sekunde&lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
''icmp_sweep''&lt;br /&gt;
| &lt;br /&gt;
Wenn die Anzahl der ICMP-Pakete, die von einer Source-IP-Adresse stammen, den konfigurierten Schwellenwert überschreitet, wird die Aktion ausgeführt. &lt;br /&gt;
|&lt;br /&gt;
100 Pakete pro Sekunde&lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
''icmp_src_session''&lt;br /&gt;
| &lt;br /&gt;
Wenn die Anzahl der gleichzeitigen ICMP-Verbindungen von einer Source-IP-Adresse den konfigurierten Schwellenwert überschreitet, wird die Aktion ausgeführt. &lt;br /&gt;
|&lt;br /&gt;
300 gleichzeitige Sessions&lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
''icmp_dst_session''&lt;br /&gt;
| &lt;br /&gt;
Wenn die Anzahl der gleichzeitigen ICMP-Verbindungen zu einer Destination-IP-Adresse den konfigurierten Schwellenwert überschreitet, wird die Aktion ausgeführt. &lt;br /&gt;
|&lt;br /&gt;
1000 gleichzeitige Sessions&lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
''sctp_flood''&lt;br /&gt;
| &lt;br /&gt;
Wenn die Anzahl der an eine Ziel-IP-Adresse gesendeten SCTP-Pakete den konfigurierten Schwellenwert überschreitet, wird die Aktion ausgeführt. &lt;br /&gt;
|&lt;br /&gt;
2000 Pakete pro Sekunde&lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
''sctp_scan''&lt;br /&gt;
| &lt;br /&gt;
Wenn die Anzahl der SCTP-Sitzungen, die von einer Source-IP-Adresse stammen, den konfigurierten Schwellenwert überschreitet, wird die Aktion ausgeführt. &lt;br /&gt;
|&lt;br /&gt;
1000 Pakete pro Sekunde&lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
''sctp_src_session''&lt;br /&gt;
| &lt;br /&gt;
Wenn die Anzahl der gleichzeitigen SCTP-Verbindungen von einer Source-IP-Adresse den konfigurierten Schwellenwert überschreitet, wird die Aktion ausgeführt.&lt;br /&gt;
|&lt;br /&gt;
5000 gleichzeitige Sessions&lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
''sctp_dst_session''&lt;br /&gt;
| &lt;br /&gt;
Wenn die Anzahl der gleichzeitigen SCTP-Verbindungen zu einer Destination-IP-Adresse den konfigurierten Schwellenwert überschreitet, wird die Aktion ausgeführt.&lt;br /&gt;
|&lt;br /&gt;
5000 gleichzeitige Sessions&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
* Informationen über das SCTP Protokoll: https://www.ionos.de/digitalguide/server/knowhow/sctp-stream-control-transmission-protocol/&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich für eine DoS Policy weitere Informationen für eine Analyse auflisten? ===&lt;br /&gt;
&lt;br /&gt;
In der CLI steht für eine DoS Policy folgendes Kommando zur Verfügung:&lt;br /&gt;
&lt;br /&gt;
        # diagnose ips anomaly [clear | config | filter | list | status]&lt;br /&gt;
&lt;br /&gt;
Die verschiedenen Optionen für &amp;quot;ips anomaly&amp;quot; haben folgende Bedeutung:&lt;br /&gt;
&lt;br /&gt;
        • clear            löscht die anomaly meters&lt;br /&gt;
        • config           listet die DOS-sensoren auf&lt;br /&gt;
        • filter           listet den &amp;quot;anomaly&amp;quot; filter auf&lt;br /&gt;
        • list             listet die &amp;quot;anomaly&amp;quot; meters auf&lt;br /&gt;
        • status           listet den &amp;quot;anomaly&amp;quot; status auf&lt;br /&gt;
&lt;br /&gt;
Somit kann zBsp mit folgendem Befehl die konfigurierten DoS Policies aufgelistet werden:&lt;br /&gt;
&lt;br /&gt;
        # diagnose ips anomaly config&lt;br /&gt;
        DoS sensors in kernel vd 0:&lt;br /&gt;
        DoS id 2 proxy 0&lt;br /&gt;
          0 tcp_syn_flood status 0 log 0 nac 0 action 0 threshold 2000&lt;br /&gt;
          1 tcp_port_scan status 0 log 0 nac 0 action 0 threshold 1000&lt;br /&gt;
          2 tcp_src_session status 1 log 1 nac 1 action 7 threshold 100&lt;br /&gt;
          3 tcp_dst_session status 0 log 0 nac 0 action 0 threshold 5000&lt;br /&gt;
          4 udp_flood status 0 log 0 nac 0 action 0 threshold 2000&lt;br /&gt;
          5 udp_scan status 0 log 0 nac 0 action 0 threshold 2000&lt;br /&gt;
          6 udp_src_session status 0 log 0 nac 0 action 0 threshold 5000&lt;br /&gt;
          7 udp_dst_session status 0 log 0 nac 0 action 0 threshold 5000&lt;br /&gt;
          8 icmp_flood status 0 log 0 nac 0 action 0 threshold 250&lt;br /&gt;
          9 icmp_sweep status 0 log 0 nac 0 action 0 threshold 100&lt;br /&gt;
          10 icmp_src_session status 0 log 0 nac 0 action 0 threshold 300&lt;br /&gt;
          11 icmp_dst_session status 0 log 0 nac 0 action 0 threshold 1000&lt;br /&gt;
          12 ip_src_session status 0 log 0 nac 0 action 0 threshold 5000&lt;br /&gt;
          13 ip_dst_session status 0 log 0 nac 0 action 0 threshold 5000&lt;br /&gt;
          14 sctp_flood status 0 log 0 nac 0 action 0 threshold 2000&lt;br /&gt;
          15 sctp_scan status 0 log 0 nac 0 action 0 threshold 1000&lt;br /&gt;
          16 sctp_src_session status 0 log 0 nac 0 action 0 threshold 5000&lt;br /&gt;
          17 sctp_dst_session status 0 log 0 nac 0 action 0 threshold 5000&lt;br /&gt;
        DoS id 1 proxy 0&lt;br /&gt;
          0 tcp_syn_flood status 1 log 1 nac 0 action 7 threshold 2000&lt;br /&gt;
          1 tcp_port_scan status 1 log 0 nac 0 action 0 threshold 1000&lt;br /&gt;
          2 tcp_src_session status 1 log 0 nac 0 action 0 threshold 5000&lt;br /&gt;
          3 tcp_dst_session status 1 log 0 nac 0 action 0 threshold 5000&lt;br /&gt;
          4 udp_flood status 1 log 1 nac 0 action 7 threshold 2000&lt;br /&gt;
          5 udp_scan status 1 log 0 nac 0 action 0 threshold 2000&lt;br /&gt;
          6 udp_src_session status 1 log 0 nac 0 action 0 threshold 5000&lt;br /&gt;
          7 udp_dst_session status 1 log 0 nac 0 action 0 threshold 5000&lt;br /&gt;
          8 icmp_flood status 1 log 1 nac 0 action 7 threshold 250&lt;br /&gt;
          9 icmp_sweep status 1 log 0 nac 0 action 0 threshold 100&lt;br /&gt;
          10 icmp_src_session status 1 log 0 nac 0 action 0 threshold 300&lt;br /&gt;
          11 icmp_dst_session status 1 log 0 nac 0 action 0 threshold 1000&lt;br /&gt;
          12 ip_src_session status 0 log 0 nac 0 action 0 threshold 5000&lt;br /&gt;
          13 ip_dst_session status 0 log 0 nac 0 action 0 threshold 5000&lt;br /&gt;
          14 sctp_flood status 0 log 0 nac 0 action 0 threshold 2000&lt;br /&gt;
          15 sctp_scan status 0 log 0 nac 0 action 0 threshold 1000&lt;br /&gt;
          16 sctp_src_session status 0 log 0 nac 0 action 0 threshold 5000&lt;br /&gt;
          17 sctp_dst_session status 0 log 0 nac 0 action 0 threshold 5000&lt;br /&gt;
        total # DoS sensors: 2.&lt;br /&gt;
&lt;br /&gt;
Nachfolgender Befehl listet alle IPv4 Adressen auf für welche ein &amp;quot;match&amp;quot; der DoS Policy ausgeführt wurde. Diese Liste zeigt nicht zwingend IPv4 Adressen die eine Attacke durchgeführt haben. Die Position &amp;quot;exp&amp;quot; (expiration) zeigt den Wert in Sekunden nachdem ein entsprechender Eintrag entfernt wird sofern kein weiterer &amp;quot;match&amp;quot; betreffend der IPv4 Adresse für diesen DoS Policy Eintrag stattfindet. Die Position &amp;quot;pps&amp;quot; (packet per second) zeigt an wieviele Packete pro Sekunden für die IPv4 Adressen registriert wurde. Die Position &amp;quot;freq&amp;quot; (frequency) zeigt die Frequenz für eine spezifische IPv4 Adresse für die eine DoS anomaly erkannt wurde:&lt;br /&gt;
&lt;br /&gt;
        # diagnose ips anomaly list&lt;br /&gt;
        list nids meter:&lt;br /&gt;
        id=udp_flood          ip=198.41.0.4 dos_id=1 exp=988 pps=1 freq=6&lt;br /&gt;
        &lt;br /&gt;
        id=udp_dst_session    ip=198.41.0.4 dos_id=1 exp=5990 pps=0 freq=0&lt;br /&gt;
        &lt;br /&gt;
        id=udp_scan           ip=193.193.135.65 dos_id=1 exp=988 pps=2 freq=3&lt;br /&gt;
        &lt;br /&gt;
        id=udp_src_session    ip=193.193.135.65 dos_id=1 exp=5990 pps=0 freq=0&lt;br /&gt;
        &lt;br /&gt;
        id=udp_flood          ip=193.193.135.66 dos_id=1 exp=880 pps=3 freq=3&lt;br /&gt;
        &lt;br /&gt;
        id=udp_flood          ip=192.228.79.201 dos_id=1 exp=967 pps=0 freq=1&lt;br /&gt;
        &lt;br /&gt;
        id=udp_dst_session    ip=192.228.79.201 dos_id=1 exp=5969 pps=0 freq=0&lt;br /&gt;
        &lt;br /&gt;
        total # of nids meters: 7.&lt;br /&gt;
&lt;br /&gt;
Wenn durch &amp;quot;list&amp;quot; eine grosse Liste von Informationen ausgegeben wird kann diese mittels folgendem Befehl gefilter werden:&lt;br /&gt;
&lt;br /&gt;
        # diagnose ips anomaly filter&lt;br /&gt;
        clear  Clear anomaly filter.&lt;br /&gt;
        id     Anomaly ID.&lt;br /&gt;
        ip     IP and subnet mask.&lt;br /&gt;
        pps    pps&lt;br /&gt;
        freq   frequency&lt;br /&gt;
&lt;br /&gt;
Der Status des Filters kann mit folgendem Befehl aufgelistet werden:&lt;br /&gt;
&lt;br /&gt;
        # diagnose ips anomaly filter&lt;br /&gt;
        anomaly filter:&lt;br /&gt;
        id any&lt;br /&gt;
        ip 0.0.0.0 mask 0.0.0.0&lt;br /&gt;
        nps 0 - 0&lt;br /&gt;
        freq 0 - 0 &lt;br /&gt;
&lt;br /&gt;
Somit kann zBsp ein anhand eine Policy ID (id) oder zBsp anhand eine IPv4 Adresse (ip) ein Filter gesetzt werden:&lt;br /&gt;
&lt;br /&gt;
        # diagnose ips anomaly filter id 1&lt;br /&gt;
        # diagnose ips anomaly filter&lt;br /&gt;
        anomaly filter:&lt;br /&gt;
        id 1&lt;br /&gt;
        ip 0.0.0.0 mask 0.0.0.0&lt;br /&gt;
        nps 0 - 0&lt;br /&gt;
        freq 0 - 0&lt;br /&gt;
&lt;br /&gt;
        # diagnose ips anomaly filter ip 198.41.0.4 255.255.255.255&lt;br /&gt;
        # diagnose ips anomaly filter&lt;br /&gt;
        anomaly filter:&lt;br /&gt;
        id 1&lt;br /&gt;
        ip 198.41.0.4 mask 255.255.255.255&lt;br /&gt;
        nps 0 - 0&lt;br /&gt;
        freq 0 - 0   &lt;br /&gt;
&lt;br /&gt;
Um den Filter zurück zu setzen führe ein &amp;quot;clear&amp;quot; aus:&lt;br /&gt;
&lt;br /&gt;
        # diagnose ips anomaly filter clear&lt;br /&gt;
        # diagnose ips anomaly filter&lt;br /&gt;
        anomaly filter:&lt;br /&gt;
        id 0&lt;br /&gt;
        ip 0.0.0.0 mask 0.0.0.0&lt;br /&gt;
        nps 0 - 0&lt;br /&gt;
        freq 0 - 0&lt;br /&gt;
&lt;br /&gt;
== Botnet ==&lt;br /&gt;
=== Wie schalte ich den Botnet- und CC-Schutz auf der FortiGate ein? (bis FortiOS 6.0) ===&lt;br /&gt;
[[File:fortiOS60.jpg|link=|link=]]&lt;br /&gt;
&lt;br /&gt;
Im FortiOS 6.0 kann das Feature auf dem ausgehenden Interface Richtung Internet aktiviert werden. Das Interface muss in der Rolle ''WAN'' oder ''undefined'' sein.&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
 [[File:Fortinet-1999.jpg|link=]]&lt;br /&gt;
Wenn man auf ''botnet packages'' klickt kann man die Liste aufrufen, aus welcher ersichtlich ist, welche Botnetze und C&amp;amp;C Netze bekannt sind.&lt;br /&gt;
 [[File:Fortinet-2500.jpg|link=|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system interface&lt;br /&gt;
    edit wan1&lt;br /&gt;
        set scan-botnet-connections block&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie schalte ich den Botnet und CC Schutz auf der FortiGate ein? (ab FortiOS 6.2) ===&lt;br /&gt;
[[File:fortiOS62.png|25px|link=]]  [[File:fortiOS64.png|25px|link=]] ]] &lt;br /&gt;
Im Gegensatz zum FortiOS 6.0 wird ab FortiOS 6.2 der Botnet- und C&amp;amp;C-Schutz über ein IPS Profil konfiguriert, welches in einer Firewall Regel aktiviert werden muss.&lt;br /&gt;
&lt;br /&gt;
Hierfür muss eventuell bei den Features die Intrusion Prevention Option eingeschaltet werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Unter dem Menupunkt ''System -&amp;gt; Feature Visibility '' muss das Feature IPS Feature aktiviert werden.&lt;br /&gt;
 [[File:Fortinet-1996.jpg|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
Jetzt kann unter den Security Profilen ein neues IPS Profil angelegt werden.&lt;br /&gt;
 [[File:Fortinet-1997.jpg|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
Das IPS Profil muss jetzt an eine Policy gebunden werden:&amp;lt;br&amp;gt;&lt;br /&gt;
Policies können im Menupunk ''Policy &amp;amp; Objects -&amp;gt; IPv4 Policy -&amp;gt;'' [[File:createnew.jpg|link=]] neu erstellt werden:&lt;br /&gt;
 [[File:Fortinet-1998.jpg|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
'''IPS Feature einschalten:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system settings&lt;br /&gt;
    set gui-ips enable&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''IPS Profil anlegen:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config ips sensor&lt;br /&gt;
    edit &amp;quot;Botnet-Sensor&amp;quot;&lt;br /&gt;
        set scan-botnet-connections block&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''IPS Profil in einer Policy aktivieren:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall policy&lt;br /&gt;
    edit 1&lt;br /&gt;
        set name &amp;quot;O_internal-&amp;gt;Internet-all&amp;quot;&lt;br /&gt;
        set srcintf &amp;quot;internal&amp;quot;&lt;br /&gt;
        set dstintf &amp;quot;wan1&amp;quot;&lt;br /&gt;
        set srcaddr &amp;quot;net-192.168.1.0-24&amp;quot;&lt;br /&gt;
        set dstaddr &amp;quot;net-0.0.0.0-00&amp;quot;&lt;br /&gt;
        set action accept&lt;br /&gt;
        set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
        set service &amp;quot;ALL&amp;quot;&lt;br /&gt;
        set utm-status enable&lt;br /&gt;
        set logtraffic all&lt;br /&gt;
        set ips-sensor &amp;quot;Botnet-Sensor&amp;quot;&lt;br /&gt;
        set nat enable&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt; &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Im Log sehen wir die geblockten Events am folgenden Ort:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:750px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Im Menu über ''Log &amp;amp; Report -&amp;gt; Intrusion Prevention''&lt;br /&gt;
&lt;br /&gt;
[[File:Fortinet-2501.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
Wenn der Event angeklickt wird, können noch mehr Details entnommen werden:&lt;br /&gt;
&lt;br /&gt;
[[File:Fortinet-2502.jpg|link=]]&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Antivirus ==&lt;br /&gt;
=== Wo finde ich auf der FortiGuard Support Seite mehr Informationen betreffend den Antivirus Database Inhalte? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]] [[File:fortiOS62.png|25px|link=]] [[File:fortiOS64.png|25px|link=]] &amp;lt;br&amp;gt;&lt;br /&gt;
Auf der Website von FortiGuard ist ebenfalls die Option «Antivirus» ausgewiesen (https://www.fortiguard.com/updates/antivirus). &lt;br /&gt;
&lt;br /&gt;
Dort wird fortlaufend auf die aktuelle Version (latest version) hingewiesen inkl. den zuletzt erkannten Viren. &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Unter ''Services'' -&amp;gt; ''Anti-Virus'' sind weitere Informationen zum Produkt aufgelistet sind. Des Weiteren kann ein &amp;quot;Schnelltest&amp;quot; einer verdächtigen Datei vorgenommen werden.&lt;br /&gt;
 [[file: Fortinet-3040.jpg |link=]]&lt;br /&gt;
Erweiterte Produkte-Infos sind unter folgendem Link zu finden: &lt;br /&gt;
        https://www.fortinet.com/support/support-services/fortiguard-security-subscriptions/antivirus&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich die AntiVirus Datenbank auf der FortiGate aktuell halten? ===&lt;br /&gt;
[[File:fortiOS56.png|25px|link=]] [[File:fortiOS60.png|25px|link=]] [[File:fortiOS62.png|25px|link=]] [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Die Antivirus Datenbank der FortiGate kann mit der ''Push Methode'', der ''Schedule Methode'' oder auch mittels Kombination beider Methoden geupdated werden.&lt;br /&gt;
&lt;br /&gt;
Die ''Schedule Methode'' (geplannte Methode) ermöglicht es, dass in regelmässigen Abständen ein Update der Datenbank vorgenommen wird.&lt;br /&gt;
Man kann zwischen stündlich, täglich oder wöchentlich auswählen.&lt;br /&gt;
&lt;br /&gt;
Mit der ''Push Option'' werden Push-Aktualisierungen akzeptiert. Das heisst, sobald eine neue Definition in der FortiGuard propagiert wird, bekommt die FortiGate ein Update gepusht. Die Push-Option stellt so sicher, dass die Antivirus Datenbank auf der FortiGate so aktuell wie möglich ist. Diese Option empfiehlt sich besonders in Hochsicherheitsumgebungen.&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Über das Menu ''System -&amp;gt; FortiGuard'' nach unten scrollen bis man den folgenden Menu-Abschnitt findet:&lt;br /&gt;
 [[File:Fortinet-2730.jpg|550px|link=]]&lt;br /&gt;
&lt;br /&gt;
* Accept push updates -&amp;gt; Ein- oder ausschalten für die Push Updates der AV-Datenbank&lt;br /&gt;
* Scheduled Updates -&amp;gt; Einstellen des Intervalls in welchem die AV-Datenbank von der FortiGuard her upgedatet werden soll. (alle [n] Stunden, täglich, wöchentlich)&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:100%&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system autoupdate push-update&lt;br /&gt;
set status [enable|disable]&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
''Autoupdate konfigurieren Syntax:''&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system autoupdate schedule&lt;br /&gt;
set status [Enable|disable]        --&amp;gt; aktivieren oder deaktivieren&lt;br /&gt;
set frequency [every|daily|weekly] --&amp;gt; Intervall für Update eingeben (alle n Stunden, täglich, wöchentlich)&lt;br /&gt;
set time [hh:mm]                   --&amp;gt; hh:[1-23] Stunden, mm: [0-59] Minuten. Für Zufall innerhalb 1 Stunde mm auf 60 einstellen.&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
''Beispiel Autoupdate alle zwei Stunden konfigurieren:''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system autoupdate schedule&lt;br /&gt;
set status enable&lt;br /&gt;
set frequency every&lt;br /&gt;
set time 02:60&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Ein Update der verschiedenen UTM Databases kann mittels folgendem Befehl auch manuell ausgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        # execute update-now&lt;br /&gt;
&lt;br /&gt;
Desweiteren stehen folgende Befehle zur Verfügung um spezifische Databases auf den neusten Stand zu bringen:&lt;br /&gt;
&lt;br /&gt;
        # execute update-av                  Update AV engine/definitions&lt;br /&gt;
        # execute update-geo-ip              Update IP Geography DB&lt;br /&gt;
        # execute update-ips                 Update IPS engine/definitions&lt;br /&gt;
        # execute update-list                Download update server list&lt;br /&gt;
        # execute update-netscan             Update netscan object&lt;br /&gt;
        # execute update-src-ivs             Update src-vis object&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #DE8A2E;&amp;quot;| &amp;lt;span&amp;gt;[[File:tipp.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #ffe29b&amp;quot;|&lt;br /&gt;
Egal welche Methode gewählt wird, die Virenüberprüfung muss mindestens bei einer Firewall-Policy aktiviert sein. Ist dies nicht der Fall, wird die FortiGate keine Updates herunterladen.&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Die Botnet-IPs und Botnet-Domänen Lizenz ist ab FortiOS 6.0.1 Teil der FortiGuard AntiVirus-Lizenz.&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf der FortiGate die einzelnen Versionen der UTM Database überprüfen? ===&lt;br /&gt;
&lt;br /&gt;
Auf einer FortiGate existieren etliche UTM Databases für die verschiedenen Funktionen wie IPS, Antivirus, GeoIP, Certification List usw. Diese werden laufend durch die Funktion &amp;quot;autoupdate&amp;quot; auf dem neusten Stand gehalten. Die aktuelle Konfiguration der Funktion &amp;quot;autoupdate&amp;quot; kann folgendermassen abgerufen werden:&lt;br /&gt;
&lt;br /&gt;
        # get system auto-update status&lt;br /&gt;
        FDN availability:  unavailable at Tue Jan  5 18:13:39 2016&lt;br /&gt;
        &lt;br /&gt;
        Push update: disable&lt;br /&gt;
        Scheduled update: enable&lt;br /&gt;
                Update every:   6 hours at 0 minutes after the hour&lt;br /&gt;
        Virus definitions update: enable&lt;br /&gt;
        IPS definitions update: enable&lt;br /&gt;
        Push address override: disable&lt;br /&gt;
        Web proxy tunneling: disable&lt;br /&gt;
&lt;br /&gt;
Nachdem die UTM Databases auf den neusten Stand gebracht wurden, können die verschiedenen detaillierten Informationen der Databases durch folgende Befehl abgerufen werden:&lt;br /&gt;
&lt;br /&gt;
        # get system auto-update version&lt;br /&gt;
        &lt;br /&gt;
        AV Engine&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 5.00227&lt;br /&gt;
        Contract Expiry Date: n/a&lt;br /&gt;
        Last Updated using manual update on Tue Dec  8 10:57:00 2015&lt;br /&gt;
        Last Update Attempt: Tue Jan  5 12:33:50 2016&lt;br /&gt;
        Result: Updates Installed&lt;br /&gt;
        &lt;br /&gt;
        Virus Definitions&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 16.00560&lt;br /&gt;
        Contract Expiry Date: n/a&lt;br /&gt;
        Last Updated using manual update on Fri Oct 19 08:31:00 2012&lt;br /&gt;
        Last Update Attempt: Tue Jan  5 12:33:50 2016&lt;br /&gt;
        Result: Updates Installed&lt;br /&gt;
        &lt;br /&gt;
        Extended set&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 1.00000&lt;br /&gt;
        Contract Expiry Date: n/a&lt;br /&gt;
        Last Updated using manual update on Wed Oct 17 15:46:00 2012&lt;br /&gt;
        Last Update Attempt: Tue Jan  5 12:33:50 2016&lt;br /&gt;
        Result: Updates Installed&lt;br /&gt;
        &lt;br /&gt;
        Mobile Malware Definitions&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 0.00000&lt;br /&gt;
        Contract Expiry Date: n/a&lt;br /&gt;
        Last Updated using manual update on Mon Jan  1 00:00:00 2001&lt;br /&gt;
        Last Update Attempt: Tue Jan  5 12:33:50 2016&lt;br /&gt;
        Result: Updates Installed&lt;br /&gt;
        &lt;br /&gt;
        Attack Definitions&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 6.00741&lt;br /&gt;
        Contract Expiry Date: n/a&lt;br /&gt;
        Last Updated using manual update on Tue Dec  1 02:30:00 2015&lt;br /&gt;
        Last Update Attempt: Tue Jan  5 12:33:50 2016&lt;br /&gt;
        Result: Updates Installed&lt;br /&gt;
        &lt;br /&gt;
        Attack Extended Definitions&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 0.00000&lt;br /&gt;
        Contract Expiry Date: n/a&lt;br /&gt;
        Last Updated using manual update on Mon Jan  1 00:00:00 2001&lt;br /&gt;
        Last Update Attempt: Tue Jan  5 12:33:50 2016&lt;br /&gt;
        Result: Updates Installed&lt;br /&gt;
        &lt;br /&gt;
        IPS Malicious URL Database&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 1.00001&lt;br /&gt;
        Contract Expiry Date: n/a&lt;br /&gt;
        Last Updated using manual update on Thu Jan  1 01:01:00 2015&lt;br /&gt;
        Last Update Attempt: Tue Jan  5 12:33:50 2016&lt;br /&gt;
        Result: Updates Installed&lt;br /&gt;
        &lt;br /&gt;
        Flow-based Virus Definitions&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 1.00123&lt;br /&gt;
        Contract Expiry Date: n/a&lt;br /&gt;
        Last Updated using manual update on Tue Jul 21 14:19:00 2015&lt;br /&gt;
        Last Update Attempt: Tue Jan  5 12:33:50 2016&lt;br /&gt;
        Result: Updates Installed&lt;br /&gt;
        &lt;br /&gt;
        Botnet Definitions&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 1.00000&lt;br /&gt;
        Contract Expiry Date: n/a&lt;br /&gt;
        Last Updated using manual update on Mon May 28 22:51:00 2012&lt;br /&gt;
        Last Update Attempt: Tue Jan  5 12:33:50 2016&lt;br /&gt;
        Result: Updates Installed&lt;br /&gt;
        &lt;br /&gt;
        IPS Attack Engine&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 3.00156&lt;br /&gt;
        Contract Expiry Date: n/a&lt;br /&gt;
        Last Updated using manual update on Thu Dec 10 13:40:00 2015&lt;br /&gt;
        Last Update Attempt: Tue Jan  5 12:33:50 2016&lt;br /&gt;
        Result: Updates Installed&lt;br /&gt;
        &lt;br /&gt;
        Internet-service Database Apps&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 2.00662&lt;br /&gt;
        Contract Expiry Date: n/a&lt;br /&gt;
        Last Updated using manual update on Tue Nov 17 11:56:00 2015&lt;br /&gt;
        Last Update Attempt: Tue Jan  5 12:33:50 2016&lt;br /&gt;
        Result: Updates Installed&lt;br /&gt;
        &lt;br /&gt;
        Internet-service Database Maps&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 0.00000&lt;br /&gt;
        Contract Expiry Date: n/a&lt;br /&gt;
        Last Updated using manual update on Mon Jan  1 00:00:00 2001&lt;br /&gt;
        Last Update Attempt: Tue Jan  5 12:33:50 2016&lt;br /&gt;
        Result: Updates Installed&lt;br /&gt;
        &lt;br /&gt;
        Botnet Domain Database&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 0.00000&lt;br /&gt;
        Contract Expiry Date: n/a&lt;br /&gt;
        Last Updated using manual update on Mon Jan  1 00:00:00 2001&lt;br /&gt;
        Last Update Attempt: Tue Jan  5 12:33:50 2016&lt;br /&gt;
        Result: Updates Installed&lt;br /&gt;
        &lt;br /&gt;
        Vulnerability Compliance and Management&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 1.00297-L&lt;br /&gt;
        Contract Expiry Date: n/a&lt;br /&gt;
        Last Updated using manual update on Fri Dec  4 19:31:00 2015&lt;br /&gt;
        Last Update Attempt: n/a&lt;br /&gt;
        Result: Updates Installed&lt;br /&gt;
        &lt;br /&gt;
        Modem List&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 0.000&lt;br /&gt;
        &lt;br /&gt;
        Device and OS Identification&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 1.00040&lt;br /&gt;
        Contract Expiry Date: n/a&lt;br /&gt;
        Last Updated using manual update on Tue Jan  5 17:26:00 2016&lt;br /&gt;
        Last Update Attempt: Tue Jan  5 12:33:50 2016&lt;br /&gt;
        Result: Updates Installed&lt;br /&gt;
        &lt;br /&gt;
        IP Geography DB&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 1.044&lt;br /&gt;
        Contract Expiry Date: n/a&lt;br /&gt;
        Last Update Date: Wed Dec  2 22:57:32 2015&lt;br /&gt;
        &lt;br /&gt;
        &lt;br /&gt;
        Certificate Bundle&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 1.00001&lt;br /&gt;
        Last Update Date: Wed Nov  4 16:07:00 2015&lt;br /&gt;
        &lt;br /&gt;
        &lt;br /&gt;
        FDS Address&lt;br /&gt;
        ---------&lt;br /&gt;
        &lt;br /&gt;
        &lt;br /&gt;
        URL White list&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 0.00000&lt;br /&gt;
        Contract Expiry Date: n/a&lt;br /&gt;
        Last Updated using manual update on Mon Jan  1 00:00:00 2001&lt;br /&gt;
        Last Update Attempt: Tue Jan  5 12:33:50 2016&lt;br /&gt;
        Result: Updates Installed&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Des Weiteren steht nachfolgendes Kommando zur Verfügung welches die einzelnen Antivirus Datenbanken, sowie dessen Inhalt / Einträge auflistet:&lt;br /&gt;
&lt;br /&gt;
        # diagnose antivirus database-info&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Welche AntiVirus Datenbanken gibt es auf der FortiGate? ===&lt;br /&gt;
[[File:fortiOS56.png|25px|link=]] [[File:fortiOS60.png|25px|link=]] [[File:fortiOS62.png|25px|link=]] [[File:fortiOS64.png|25px|link=]]&amp;lt;br&amp;gt;&lt;br /&gt;
Es gibt mehrere FortiGuard-Antiviren-Datenbanken, die mit dem CLI-Befehl &amp;quot;config antivirus setting&amp;quot; konfiguriert werden können. Die Unterstützung für die einzelnen Datenbanktypen variiert je nach FortiGate-Modell.&lt;br /&gt;
&lt;br /&gt;
Alle FortiGate-Geräte enthalten die normale Datenbank. Die normale Datenbank enthält Signaturen für Viren, die in den letzten Monaten erkannt wurden und durch das FortiGuard Global Security Research Team ermittelt wurden. Sie ist die kleinste Datenbank und führt daher die schnellsten Überprüfungen durch. Diese Datenbank erkennt jedoch nicht alle bekannten Viren.&lt;br /&gt;
&lt;br /&gt;
Die meisten FortiGate-Modelle unterstützen die erweiterte Datenbank. Die erweiterte Datenbank erkennt auch Viren welche nicht mehr aktiv sind. Viele gängige Plattformen sind immer noch anfällig für diese Viren, oder diese könnten zu einem späteren Zeitpunkt ein Problem darstellen.&lt;br /&gt;
&lt;br /&gt;
Die Extreme-Datenbank ist für den Einsatz in Hochsicherheitsumgebungen vorgesehen. Die Extremdatenbank erkennt alle bekannten Viren, auch solche, welche es auf ältere Betriebssysteme absehen, welche nicht mehr weit verbreitet sind.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
FortiGuard Antivirus Datenbanken:&lt;br /&gt;
&lt;br /&gt;
'''Normal''' - enthält häufige aktuelle Angriffe und ist für alle Modelle verfügbar. Alle FortiGate-Geräte enthalten die normale Datenbank. Die normale Datenbank enthält Signaturen für Viren, die in den letzten Monaten erkannt wurden und vom FortiGuard Global Security Research Team ermittelt wurden. Sie ist die kleinste Datenbank und führt daher die schnellsten Überprüfungen durch. Diese Datenbank erkennt jedoch nicht alle bekannten Viren.&lt;br /&gt;
&lt;br /&gt;
'''Extended''' - umfasst normale und zusätzliche neuere aktuell nicht aktive Viren. Viele gängige Plattformen sind immer noch anfällig für solche Viren, welche später ein Problem darstellen könnten.&lt;br /&gt;
&lt;br /&gt;
'''Extreme''' - umfasst &amp;quot;extended&amp;quot; und zusätzlich ruhende Viren. Sie ist für den Einsatz in Hochsicherheitsumgebungen vorgesehen. Die Extremdatenbank erkennt alle bekannten Viren, auch solche, die auf ältere Betriebssysteme abzielen welche nicht mehr weit verbreitet sind.&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
Ab [[File:fortiOS64.png|25px|link=]]:&lt;br /&gt;
FortiGate verwendet die Erweiterte DB als Standard-AntiVirus-DB. &lt;br /&gt;
Die Option &amp;quot;Normale DB&amp;quot; wird nicht mehr unterstützt. &lt;br /&gt;
&lt;br /&gt;
Für FortiGate-Modelle welche die Extreme DB unterstützen, steht die Option zwischen &amp;quot;Extended DB&amp;quot; oder &amp;quot;Extreme DB&amp;quot; zur Auswahl.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Unter &amp;quot;Antiviren-Einstellungen konfigurieren&amp;quot; wurde der Parameter default-db entfernt. &lt;br /&gt;
FortiGate-Modelle, die Extreme-Set-Datenbanken unterstützen, haben den neuen Parameter use-extreme-db.&lt;br /&gt;
Standardmäßig ist use-extreme-db deaktiviert, so dass die FortiGate die normalen und Extended-Set-Datenbanken verwendet. &lt;br /&gt;
Wenn use-extreme-db aktiviert ist, wird von der FortiGate die Extreme-Set-Datenbank verwendet&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
AntiVirus settings in the CLI.&lt;br /&gt;
&lt;br /&gt;
- On low end models, use-extreme-db is hidden. &lt;br /&gt;
This example shows the CLI captured on FortiGate-101E.&lt;br /&gt;
&lt;br /&gt;
(settings) # show full-configuration&lt;br /&gt;
# config antivirus settings&lt;br /&gt;
    set grayware enable&lt;br /&gt;
    set override-timeout 0&lt;br /&gt;
end&lt;br /&gt;
&lt;br /&gt;
- On higher end models, use-extreme-db is available. &lt;br /&gt;
This example shows the CLI captured on FortiGate-600D.&lt;br /&gt;
&lt;br /&gt;
(settings) # show full-configuration&lt;br /&gt;
# config antivirus settings&lt;br /&gt;
    set use-extreme-db enable&lt;br /&gt;
    set grayware enable&lt;br /&gt;
    set override-timeout 0&lt;br /&gt;
end&lt;br /&gt;
&lt;br /&gt;
(settings)set use-extreme-db ?&lt;br /&gt;
enable                            &amp;lt;----- Enable extreme AVDB.&lt;br /&gt;
disable                           &amp;lt;----- Disable extreme AVDB.&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;!-- Referenz : https://kb.fortinet.com/kb/documentLink.do?externalID=FD49036 --&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich unter auf der FortiGate für die &amp;quot;autoupdate&amp;quot; Funktion der UTM Databases einen explizit Proxy konfigurieren? ===&lt;br /&gt;
&lt;br /&gt;
Ein FortiOS resp. eine FortiGate benutzt um deren UTM Databases auf den neusten Stand zu bringen die &amp;quot;autoupdate&amp;quot; Funktion. Weitere Informationen zu dieser &amp;quot;autoupdate&amp;quot; Funktion siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
[[FortiGate-6.0-6.4: AQ#Wie_kann_ich_die_AntiVirus_Datenbank_auf_der_FortiGate_aktuell_halten.3F]]&lt;br /&gt;
&lt;br /&gt;
Diese &amp;quot;autoupdate&amp;quot; Funktion benützt keine explizit Proxy Konfiguration, sondern ist transparent. Dies bedeutet: Soll die &amp;quot;autoupdate&amp;quot; Funktion über einen explizit Proxy durchgeführt werden, so muss dies über die CLI konfiguriert werden! Bei dieser explizit Proxy Konfiguration für &amp;quot;autoupdate&amp;quot; ist folgendes zu berücksichtigen: Username und Passwort welcher benutzt wird um sich beim explizit Proxy anzumelden ist hier optional. Das FortiOS benutzt den explizit Proxy um sich via HTTP CONNECT Methode gemäss RFC 2616 zu verbinden. Diese Methode wird benutzt um SSL Traffic zu &amp;quot;tunneln&amp;quot;. Aus diesem Grund muss auf dem explizit Proxy kontrolliert werden ob dies erlaubt ist, da dieser Vorgang im normal Fall über den explizit Proxy verhindert wird. Es sollte ebenfalls kontrolliert werden welche Ports freigegeben auf dem explizit Proxy um das Internet zu erreichen. Unter normalen Umständen, sofern keine Einschränkungen auf dem explizit Proxy implementiert sind, wären dies die privilegierten Ports 1-1024. Die FortiOS &amp;quot;autoupdate&amp;quot; Funktion benutzt den TCP-Port 8890 was wiederum keinem privilegierter Port entspricht. Aus diesem Grund muss dieser nicht privilegierter Port auf dem explizit Proxy Funktion freigeschaltet werden damit das Fortinet Distribution Network (FDN) erreichbar ist.&lt;br /&gt;
&lt;br /&gt;
       # config system autoupdate tunneling&lt;br /&gt;
       # set status [enable | disable]&lt;br /&gt;
       # set address [gebe die entsprechende IPv4 Adresse oder FQDN des explizit Proxy an]&lt;br /&gt;
       # set port [gebe den entsprechenden Proxy Port an zB &amp;quot;8080&amp;quot;]&lt;br /&gt;
       # set username [optional gebe für die Anmeldung an den explizit Proxy einen Usernamen an]&lt;br /&gt;
       # set password [gebe für die Anmeldung an den explizit Proxy sofern ein Username definiert wurde ein entsprechendes Passwort an]&lt;br /&gt;
       # end&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Was ist die Option Virus Outbreak Prevention? ===&lt;br /&gt;
Die FortiGuard Virus Outbreak Prevention ist eine zusätzliche Schutzebene, welche das Netzwerk vor neu auftauchender Malware schützt. &lt;br /&gt;
Schnelle Virenausbrüche können ein Netzwerk infizieren, bevor Signaturen entwickelt werden können, um diese zu stoppen. &lt;br /&gt;
Die Outbreak Prevention Option stoppt diese Virenausbrüche, bis Signaturen in der FortiGuard verfügbar sind. &lt;br /&gt;
Die FortiGate muss über eine FortiGuard Virus Outbreak Service (VOS) Lizenz verfügen, bevor sie die Anfrage in Echtzeit an FortiGuard sendet und so einen Zero-Day Virenangriff verhindert. &lt;br /&gt;
&lt;br /&gt;
Die FortiGate nutzt für neue Bedrohungen eine hashbasierte Virenerkennung welche von den AV-Signaturen noch nicht erkannt werden. &lt;br /&gt;
Wenn die Datei an den Scanunit-Deamon gesendet wird, wird die Datei im  Puffer gehasht (optional werden Archivinhalte extrahiert) &lt;br /&gt;
und eine Anforderung (oder mehrere, je nach Anzahl der Dateien in einem gescannten Archiv) an den URL-Filter-Deamon gesendet. &lt;br /&gt;
Nach einem Abgleich mit seinem Anforderungscache auf bekannte Signaturen sendet der URL-Filter-Deamon eine Antivirus-Anforderung mit &lt;br /&gt;
den verbleibenden Signaturen an die FortiGuard. Die FortiGuard gibt eine Bewertung zurück, anhand jener bestimmt wird, ob der Scanunit-Deamon die Datei als schädlich melden soll oder nicht. Aufträge bleiben im Scanunit-Deamon so lange ausgesetzt, bis der Requester eine Antwort erhält oder die Anfrage in ein Time-Out läuft.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# Über das Menu ''Security Profiles -&amp;gt; AntiVirus'' auf das entsprechende Profil zugreifen oder ein Neues anlegen.&lt;br /&gt;
# Was passiert wenn ein Virus erkannt wird? [blocken oder nur monitoren]&lt;br /&gt;
# FortiOS 6.4 Feature set (Scan Modus Flow oder Proxy Based einstellen)&lt;br /&gt;
# Die Protokolle auswählen, für welche das AV-Profil scannen soll (in userem Fall HTTP)&lt;br /&gt;
# Firus Outbreak Prevention aktivieren in dem die Option '' Use FortiGuard Outbreak Prevention Database'' eingeschalten wird.&lt;br /&gt;
 [[File:Fortinet-2731.jpg|550px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:100%&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
''Syntax:''&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config antitvirus profile&lt;br /&gt;
edit [PROFIL_NAME]&lt;br /&gt;
config [Protokoll]&lt;br /&gt;
set options scan&lt;br /&gt;
set outbreak-prevention [disable|files|full-archive] &lt;br /&gt;
 -&amp;gt; disable      = Outbreak Prevention wird in diesem Protokoll nicht angewendet &lt;br /&gt;
 -&amp;gt; files        = Files werden gescannt &lt;br /&gt;
 -&amp;gt; full-archive = Files und Archivierte Files (ohne Passwort) werden gescannt&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
''Beispiel für ein AntiVirus Profil scannen auf HTTP mit Outbreak Prevention:''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config antivirus profile&lt;br /&gt;
    edit &amp;quot;av_outbreak&amp;quot;&lt;br /&gt;
        config http&lt;br /&gt;
           set options scan&lt;br /&gt;
           set outbreak-prevention full-archive&lt;br /&gt;
        end&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Wir sehen das Outbreak Prevensions Verdikt der Datei also_test.com im scanunit deamon:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:100%&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose debug application scanunit -1&lt;br /&gt;
Debug messages will be on for 30 minutes.&lt;br /&gt;
# diagnose debug enable&lt;br /&gt;
&lt;br /&gt;
# su 4739 job 1 open&lt;br /&gt;
su 4739 req vfid 1 id 1 ep 0 new request, size 313, policy id 1, policy type 0&lt;br /&gt;
su 4739 req vfid 1 id 1 ep 0 received; ack 1, data type: 0&lt;br /&gt;
su 4739 job 1 request info:&lt;br /&gt;
su 4739 job 1   client 10.20.0.20:39412 server 198.18.250.15:80&lt;br /&gt;
su 4739 job 1   object_name 'also_test.com'&lt;br /&gt;
su 4739 file-typing NOT WANTED options 0x0 file_filter no&lt;br /&gt;
su 4739 enable databases 0b (core mmdb extended)&lt;br /&gt;
su 4739 job 1 begin http scan&lt;br /&gt;
su 4739 scan file 'also_test.com' bytes 68&lt;br /&gt;
su 4739 job 1 outbreak-prevention scan, level 0, filename 'also_test.com'&lt;br /&gt;
su 4739 scan result 0&lt;br /&gt;
su 4739 job 1 end http scan&lt;br /&gt;
su 4739 job 1 inc pending tasks (1)&lt;br /&gt;
su 4739 not wanted for analytics: analytics submission is disabled (m 0 r 0)&lt;br /&gt;
su 4739 job 1 suspend&lt;br /&gt;
su 4739 outbreak-prevention recv error&lt;br /&gt;
su 4739 ftgd avquery id 0 status 1&lt;br /&gt;
su 4739 job 1 outbreak-prevention infected entryid=0&lt;br /&gt;
su 4739 report AVQUERY infection priority 1&lt;br /&gt;
su 4739 insert infection AVQUERY SUCCEEDED loc (nil) off 0 sz 0 at index 0 total infections 1 error 0&lt;br /&gt;
su 4739 job 1 dec pending tasks 0&lt;br /&gt;
su 4739 job 1 send result&lt;br /&gt;
su 4739 job 1 close&lt;br /&gt;
su 4739 outbreak-prevention recv error&lt;br /&gt;
&lt;br /&gt;
# diagnose debug disable&lt;br /&gt;
# diagnose debug reset&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich für die Antivirus Engine die maximale File-Grösse konfigurieren? ===&lt;br /&gt;
Die maximale File-Grösse für ein Scanning beträgt bei allen FortiGate-Modellen 10 Mb.&lt;br /&gt;
Wenn dieser Wert erhöht werden möchte, so kann dies via CLI mit folgendem Befehl vorgenommen werden (in unserem Beispiel wird neu der Wert ''20'' für 20 Mb gesetzt):&lt;br /&gt;
&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]] '''Wichtig''': Der Befehl ist für OS 6.2, wie auch für OS 6.4 unterschiedlich!!!&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall profile-protocol-options&lt;br /&gt;
     edit &amp;lt;profile_name&amp;gt;&lt;br /&gt;
          config http&lt;br /&gt;
               set uncompressed-oversize-limit 20&lt;br /&gt;
          end&lt;br /&gt;
     end&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #DE8A2E;&amp;quot;| &amp;lt;span&amp;gt;[[File:tipp.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #ffe29b&amp;quot;|&lt;br /&gt;
[[File:fortiOS62.png|25px|link=]] '''Wichtig''': Der Befehl ist für OS 6.2, wie auch für OS 6.4 unterschiedlich!!!&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall profile-protocol-options&lt;br /&gt;
     edit &amp;quot;protocol&amp;quot;&lt;br /&gt;
           config ssh&lt;br /&gt;
                set uncompressed-oversize-limit 20&lt;br /&gt;
          end&lt;br /&gt;
     end&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #DE8A2E;&amp;quot;| &amp;lt;span&amp;gt;[[File:tipp.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #ffe29b&amp;quot;|&lt;br /&gt;
[[File:fortiOS64.png|25px|link=]] '''Wichtig''': Der Befehl ist für OS 6.2, wie auch für OS 6.4 unterschiedlich!!!&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall profile-protocol-options&lt;br /&gt;
     edit &amp;quot;protocol&amp;quot;&lt;br /&gt;
          config ssh&lt;br /&gt;
                set uncompressed-oversize-limit 20&lt;br /&gt;
          end&lt;br /&gt;
     end&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Welche Datei-Formate werden auf der Antivirus Engine unterstützt? ===  &lt;br /&gt;
                 * 7z&lt;br /&gt;
                 * arj&lt;br /&gt;
                 * cab&lt;br /&gt;
                 * lzh&lt;br /&gt;
                 * rar&lt;br /&gt;
                 * tar&lt;br /&gt;
                 * zip&lt;br /&gt;
                 * bzip&lt;br /&gt;
                 * gzip&lt;br /&gt;
                 * bzip2&lt;br /&gt;
                 * xz&lt;br /&gt;
                 * bat&lt;br /&gt;
                 * msc&lt;br /&gt;
                 * uue&lt;br /&gt;
                 * mime&lt;br /&gt;
                 * base64&lt;br /&gt;
                 * binhex&lt;br /&gt;
                 * bin [[File:fortiOS62.png|25px|link=]][[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
                 * elf&lt;br /&gt;
                 * exe&lt;br /&gt;
                 * hta&lt;br /&gt;
                 * html&lt;br /&gt;
                 * jad&lt;br /&gt;
                 * class&lt;br /&gt;
                 * cod&lt;br /&gt;
                 * javascript&lt;br /&gt;
                 * msoffice&lt;br /&gt;
                 * msofficex&lt;br /&gt;
                 * fsg&lt;br /&gt;
                 * upx&lt;br /&gt;
                 * petite&lt;br /&gt;
                 * aspack&lt;br /&gt;
                 * prc [[File:fortiOS62.png|25px|link=]][[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
                 * sis&lt;br /&gt;
                 * hlp&lt;br /&gt;
                 * activemime&lt;br /&gt;
                 * jpeg&lt;br /&gt;
                 * gif&lt;br /&gt;
                 * tiff&lt;br /&gt;
                 * png&lt;br /&gt;
                 * bmp&lt;br /&gt;
                 * ignored [[File:fortiOS60.png|25px|link=]]&lt;br /&gt;
                 * unknown&lt;br /&gt;
                 * mpeg&lt;br /&gt;
                 * mov&lt;br /&gt;
                 * mp3&lt;br /&gt;
                 * wma&lt;br /&gt;
                 * wav&lt;br /&gt;
                 * pdf&lt;br /&gt;
                 * avi&lt;br /&gt;
                 * rm&lt;br /&gt;
                 * torrent&lt;br /&gt;
                 * hibun [[File:fortiOS60.png|25px|link=]]&lt;br /&gt;
                 * msi&lt;br /&gt;
                 * mach-o&lt;br /&gt;
                 * dmg&lt;br /&gt;
                 *.net&lt;br /&gt;
                 * xar&lt;br /&gt;
                 * chm&lt;br /&gt;
                 * iso&lt;br /&gt;
                 * crx&lt;br /&gt;
&lt;br /&gt;
=== Welche Database und Features können für die Antivirus Engine aktiviert werden? ===&lt;br /&gt;
Für die Antivirus Engine stehen auf einem FortiOS folgende Databases und Funktionen zur Verfügung:&lt;br /&gt;
&lt;br /&gt;
        • '''Normal Database'''            Beinhaltet die &amp;quot;Wild Virus&amp;quot; sowie die &amp;quot;üblichen Viren&amp;quot;. Für eine normale Absicherung resp. Schutz gegen Virus sollte diese Datenbank benutzt werden!&lt;br /&gt;
        &lt;br /&gt;
        • '''Extended Database'''          Beinhaltet &amp;quot;Wild Virus&amp;quot; sowie eine umfangreiche Definition der &amp;quot;Zoo Virus&amp;quot;. &amp;quot;Zoo Viruses&amp;quot; sind in den normalen Studien nicht mehr aufgeführt da sie sehr selten. Dies bedeutet: diese&lt;br /&gt;
 Database sollte nur in &amp;quot;High Security&amp;quot; Umgebungen benutzt werden! &lt;br /&gt;
        &lt;br /&gt;
        • '''Extrem Database'''            Beinhaltet &amp;quot;Wild Virus&amp;quot; sowie der &amp;quot;Zoo Virus&amp;quot;. &amp;quot;Zoo-Viruses&amp;quot; sind in den normalen Studien nicht mehr aufgeführt da sie sehr selten. Der Unterschied zum &amp;quot;extended&amp;quot; Modus ist, dass in der &amp;quot;extrem&amp;quot; alle &amp;quot;Zoo Virus&amp;quot; enthalten sind. Diese Datenbank sollte nur in &amp;quot;High Security&amp;quot; Umgebungen benutzt werden!&lt;br /&gt;
        &lt;br /&gt;
        • '''Mobile Malware Database'''    Beinhaltet Mobile Malware für Android!&lt;br /&gt;
        &lt;br /&gt;
        • '''Grayware Funktion'''          Grayware beinhaltet die Definitionen für &amp;quot;Adware&amp;quot; oder auch Dialer genannt!&lt;br /&gt;
        &lt;br /&gt;
        • '''Heuristic'''                  Verhaltensbasierende analytische Antivirus Überprüfung!&lt;br /&gt;
        &lt;br /&gt;
        • '''Scan Mode (Flow- &amp;amp; Proxy-Mode)''' [[File:fortiOS62.png|25px|link=]] [[File:fortiOS64.png|25px|link=]]     Benützt Flow-Mode mit kompakter Antivirus Datenbank sowie erweiterte Technik für Antivirus Scan! Auf [[File:fortiOS60.png|25px|link=]] ist lediglich Flow-Mode verfügbar.&lt;br /&gt;
        &lt;br /&gt;
        • '''Block Executables (Email)'''  Im Antivirus Profile können Executables Files (.exe) für IMAP, POP3, SMTP und MAPI geblockt werden!  &amp;lt;br&amp;gt;&lt;br /&gt;
        • '''Content Disarm and Reconstruction (CDR)'''       Entfernt schadhafte Inhalte bevor diese dem User übermittelt werden. &amp;lt;br&amp;gt;&lt;br /&gt;
        • '''Advance Threat Protection (ATP)''' [[File:fortiOS62.png|25px|link=]] [[File:fortiOS64.png|25px|link=]]    Automatisierte Schadware (Virus, Trojaner etc.) Erkennung in Echtzeit – auch für die Public Cloud &amp;lt;br&amp;gt;&lt;br /&gt;
        • '''Virus Outbreak Prevention''' [[File:fortiOS64.png|25px|link=]]       Hash-Signaturen die von Malware Drittanbietern erweitert und von FortiGuard bereitgestellt wird.  Bei Übereinstimmung von FortiGuard Datenquelle wird Datei bösartig eingestuft &amp;lt;br&amp;gt;&lt;br /&gt;
        • '''File Signature Check'''[[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf der FortiGate die Antivirus Funktion konfigurieren? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]] [[File:fortiOS62.png|25px|link=]]&lt;br /&gt;
# Als Erstes muss auf der FortiGate unter ''System'' -&amp;gt; ''Feature Visibility'' die Option ''AntiVirus'' aktiviert worden sein.&lt;br /&gt;
&lt;br /&gt;
[[file: Fortinet-3037.jpg |link=]] &lt;br /&gt;
&lt;br /&gt;
# Das standardmässig (default) aktivierte AntiVirus-Profil kann unter ''Security'' -&amp;gt; ''Profiles AntiVirus'' bearbeitet werden.&lt;br /&gt;
# Nun kann vom ''Scan Mode'' auf ''Full'', und ''Detect Viruses'' auf ''Block'' gesetzt werden.&lt;br /&gt;
# Bei ''APT Protection Options'' nun ''Use Virus Outbreak Prevention Database'' aktivieren um einem zusätzlichen Sicherheits-Layer zu implementieren und so frühzeitig Viren-Ausbrüche verhindern zu können.&lt;br /&gt;
&lt;br /&gt;
[[file: Fortinet-3038.jpg |link=]]&lt;br /&gt;
&lt;br /&gt;
[[File:fortiOS62.png|25px|link=]] [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
Ist Proxy-Based ausgewählt worden, so erscheint unter den AntiVirus Profilen ein rotes ''P'' welches auf den aktivieren Proxy-Modus hinweist.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #DE8A2E;&amp;quot;| &amp;lt;span&amp;gt;[[File:tipp.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #ffe29b&amp;quot;|&lt;br /&gt;
'''WICHTIG:'''&lt;br /&gt;
Je nachdem welcher Modus (Proxy- oder Flow-based) gewählt wurde, werden im Dropdown-Menü nur die möglichen Features angezeigt, welche auch technisch möglich sind. Bei Proxy-based können auch die Features von Flow-based angewählt werden.&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich verhindern, dass für HTTP &amp;quot;Streaming Content&amp;quot; die Antivirus Funktion benützt wird? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]] [[File:fortiOS62.png|25px|link=]] [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
Wenn über HTTP Streaming Content aufgerufen wird, so versucht die Antivirus Engine diesen Streaming Content zu scannen sofern ein Antivirus Profile für HTTP in einer entsprechenden Firewall Policy Rule konfiguriert wurde. Möchte man dies verhindern, so kann das Protocol Options Profile, das zusammen mit dem Antivirus Profile in der entsprechenden Firewall Policy Rule benutzt wird, durch folgende Konfiguration ein Antivirus Scan verhindert werden:&lt;br /&gt;
&lt;br /&gt;
        # config firewall profile-protocol-options&lt;br /&gt;
        # edit [Name des entsprechenden Profiles]&lt;br /&gt;
        # config http&lt;br /&gt;
        # set streaming-content-bypass [enable | disable]&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Diese Konfiguration gilt jedoch nur für HTTP und nicht für andere Protokolle resp. Services wie zBsp HTTPS. Eine andere Möglichkeit ein Scanning durch die Antivirus Engine zu verhindern ist den MIME Header heranzuziehen um einen Scan zu verhindern. Diese Funktion steht jedoch innerhalb der Antivirus-Funktion nicht zur Verfügung. Ein MIME Header kann stattdessen über die &amp;quot;content-header&amp;quot; Funktion des Webfilters konfiguriert werden. Um die Konfiguration durchzuführen muss als erster Schritt der MIME Header des Contents eruiert werden. Dies kann zBsp über WireShark durchgeführt werden. Nachfolgend die MIME Header Informationen aus WireShark betreffend YouTube:&lt;br /&gt;
&lt;br /&gt;
        Hypertext Transfer Protocol&lt;br /&gt;
        HTTP/1.0 200 OK\r\n&lt;br /&gt;
        Request Version: HTTP/1.0&lt;br /&gt;
        Response Code: 200&lt;br /&gt;
        Server: DCLK-AdSvr\r\n&lt;br /&gt;
        '''Content-Type: video/x-ms-asf\r\n'''&lt;br /&gt;
        X-Google-Inred-Content-Type: video/x-ms-asf\r\n&lt;br /&gt;
        Content-Length: 410\r\n&lt;br /&gt;
        Content-Encoding: gzip\r\n&lt;br /&gt;
&lt;br /&gt;
        Hypertext Transfer Protocol&lt;br /&gt;
        HTTP/1.1 200 OK\r\n&lt;br /&gt;
        Request Version: HTTP/1.1&lt;br /&gt;
        Response Code: 200&lt;br /&gt;
        Last-Modified: Mon, 14 Sep 2009 00:40:51 GMT\r\n&lt;br /&gt;
        '''Content-Type: video/x-flv\r\n'''&lt;br /&gt;
        Content-Length: 200994\r\n&lt;br /&gt;
        Connection: close\r\n&lt;br /&gt;
        Content-Disposition: attachment; filename=&amp;quot;video.flv&amp;quot;\r\n&lt;br /&gt;
        Expires: Thu, 29 Oct 2009 09:06:24 GMT\r\n&lt;br /&gt;
        Cache-Control: public,max-age=3600\r\n&lt;br /&gt;
        Date: Thu, 29 Oct 2009 08:06:24 GMT\r\n&lt;br /&gt;
        Server: gvs 1.0\r\n&lt;br /&gt;
&lt;br /&gt;
Die relevanten Informationen um einen &amp;quot;content-header&amp;quot; Konfiguration durchzuführen, sind die &amp;quot;Content-Type&amp;quot; Informationen. In unserem Beispiel sind das die folgenden Positionen:&lt;br /&gt;
&lt;br /&gt;
        Content-Type: video/x-ms-asf\r\n&lt;br /&gt;
        Content-Type: video/x-flv\r\n&lt;br /&gt;
&lt;br /&gt;
In der &amp;quot;content-header&amp;quot; Konfiguration muss anhand &amp;quot;RegEx&amp;quot; die benötigten Informationen betreffend dem MIME Header welcher konfiguriert werden soll, definiert werden. Möchte man alle Video-, wie auch Audio-MIME Header definieren, so muss folgendes definiert werden:&lt;br /&gt;
&lt;br /&gt;
        video\\/.*&lt;br /&gt;
        audio\\/.*&lt;br /&gt;
&lt;br /&gt;
Das Zeichen &amp;quot;/&amp;quot; stellt im RegEx ein Sonderzeichen dar. Dadurch kann nicht einfach &amp;quot;video/&amp;quot; definiert werden weil Sonderzeichen mit &amp;quot;\\&amp;quot; escaped werden müssen! Nun kann die &amp;quot;content-header&amp;quot; Konfiguration durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
       # config webfilter content-header&lt;br /&gt;
       # edit [gebe einen Integer an – zBsp &amp;quot;1&amp;quot;]&lt;br /&gt;
       # set comment [setze einen Kommentar zBsp &amp;quot;Exclude Video Audio Antivirus&amp;quot;]&lt;br /&gt;
       # config entries&lt;br /&gt;
       # edit &amp;quot;video\\/.*&amp;quot; [Name des Modells]&lt;br /&gt;
       # set action [allow | block | exempt]&lt;br /&gt;
       # next&lt;br /&gt;
       # edit &amp;quot;audio\\/.*&amp;quot;&lt;br /&gt;
       # set action [allow | block | exempt]&lt;br /&gt;
       # next&lt;br /&gt;
       # end&lt;br /&gt;
       # set name [setze einen Namen für den &amp;quot;content-header&amp;quot; - zBsp &amp;quot;video-audio-exempt&amp;quot;]&lt;br /&gt;
       # next&lt;br /&gt;
       # end&lt;br /&gt;
&lt;br /&gt;
Durch die Konfiguration &amp;quot;exempt&amp;quot; wird der definierte MIME Header resp. &amp;quot;content-header&amp;quot; vom Antivirus Scan ausgeschlossen. Nun kann dieser &amp;quot;content-header&amp;quot; innerhalb eines WebFilters konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
       # config webfilter profile&lt;br /&gt;
       # edit [wähle den Namen des entsprechenden Webfilter Profiles]&lt;br /&gt;
       # config web&lt;br /&gt;
       # set content-header-list [gebe den entsprechenden Integer an für &amp;quot;content-header&amp;quot;]&lt;br /&gt;
       # end&lt;br /&gt;
       # next&lt;br /&gt;
       # end&lt;br /&gt;
&lt;br /&gt;
Nun kann der entsprechende Webfilter zu der entsprechenden Firewall Policy Rule hinzugefügt werden!&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich für eine FortiGate eine Antivirus-Quarantäne konfigurieren? === &lt;br /&gt;
[[File:fortiOS60.png|25px|link=]] [[File:fortiOS62.png|25px|link=]] [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Ausgehend davon, dass eine FortiGate über eine Disk verfügt, für welche das &amp;quot;disk&amp;quot; Logging aktiviert werden kann oder die Logs zu einem FortiAnalyzer übermittelt werden, kann eine Quarantäne für Antivirus konfiguriert werden. Die ''Quarantine''-Funktion wird innerhalb des Antivirus-Profiles für die verschiedenen Services / Ports mit folgenden Befehlen aktiviert:&lt;br /&gt;
&lt;br /&gt;
       # config antivirus profile&lt;br /&gt;
       # edit [Name des entsprechenden Antivirus Profiles]&lt;br /&gt;
       # config [http | ftp | imap | pop3 | smtp | mapi | nntp]&lt;br /&gt;
       # set options [avmonitor | quarantine | scan]&lt;br /&gt;
       # end&lt;br /&gt;
       # end&lt;br /&gt;
&lt;br /&gt;
Um die Quarantäne zu aktivieren muss erst &amp;quot;quarantine&amp;quot; für die Option &amp;quot;options&amp;quot; aktiviert werden, wobei dies nur ermöglicht wird, wenn &amp;quot;disk&amp;quot; Logging für die FortiGate aktiviert wird und / oder ein Logging für den FortiAnalyzer. Danach kann die Quarantäne über folgende Befehle in der CLI konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
        # config antivirus quarantine&lt;br /&gt;
        # set agelimit [maximale Zeitdauer in Stunden für Quarantäne Files wenn &amp;quot;destination&amp;quot; NULL ist; 0 - 479]&lt;br /&gt;
        # set maxfilesize [setze maximale Filegrösse welche für Quarantäne in MB 0 - 500 MB; 0 = Unlimited]&lt;br /&gt;
        # set quarantine-quota [Quota Space in MB 0 - 17599427]&lt;br /&gt;
        # set drop-infected [imap | smtp | pop3 | http | ftp | im | nntp | imaps | smtps | pop3s | https | ftps | mapi | cifs | mm1 | mm3 | mm4 | mm7]&lt;br /&gt;
        # set store-infected [imap | smtp | pop3 | http | ftp | im | nntp | imaps | smtps | pop3s | https | ftps | mapi | cifs | mm1 | mm3 | mm4 | mm7]&lt;br /&gt;
        # set drop-blocked [imap | smtp | pop3 | http | ftp | im | nntp | imaps | smtps | pop3s | https | ftps | mapi | cifs | mm1 | mm3 | mm4 | mm7]&lt;br /&gt;
        # set store-blocked [imap | smtp | pop3 | http | ftp | im | nntp | imaps | smtps | pop3s | https | ftps | mapi | cifs | mm1 | mm3 | mm4 | mm7]&lt;br /&gt;
        # set drop-heuristic [imap | smtp | pop3 | http | ftp | im | nntp | imaps | smtps | pop3s | https | ftps | mapi | cifs | mm1 | mm3 | mm4 | mm7]&lt;br /&gt;
        # set store-heuristic [imap | smtp | pop3 | http | ftp | im | nntp | imaps | smtps | pop3s | https | ftps | mapi | cifs | mm1 | mm3 | mm4 | mm7]&lt;br /&gt;
        # set lowspace [drop-new | ovrw-old]&lt;br /&gt;
        # set destination [NULL | disk | FortiAnalyzer]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Für die Konfiguration &amp;quot;destination&amp;quot; gilt: NULL deaktiviert die Quarantäne. Die Option &amp;quot;disk&amp;quot; steht nur dann zur Verfügung, wenn für die FortiGate das Logging &amp;quot;disk&amp;quot; aktiviert werden kann. FortiAnalyzer steht dann zur Verfügung wenn Logging über FortiAnalyzer konfiguriert wurde.&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf einer FortiGate die Antivirus Funktion vorübergehend deaktivieren? === &lt;br /&gt;
[[File:fortiOS60.png|25px|link=]] [[File:fortiOS62.png|25px|link=]]&lt;br /&gt;
Wenn aus irgendwelchen Gründen die konfigurierte Antivirus Funktion deaktiviert werden soll, so kann dies anhand des folgenden CLI Befehls durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        # diagnose antivirus bypass [on | off]&lt;br /&gt;
&lt;br /&gt;
Mittels diesem Befehl wird auf globaler Ebene ein Bypass für die Antivirus Funktion aktiviert, resp. deaktiviert ohne die Konfiguration der Antivirus Funktion zu verändern.&lt;br /&gt;
&lt;br /&gt;
== WebFilter ==&lt;br /&gt;
&lt;br /&gt;
=== Was muss als Grundlage für eine WebFilter-Konfiguration beachten werden? ===&lt;br /&gt;
Wenn ein WebFilter auf einer FortiGate konfiguriert werden soll, muss zu Beginn die korrekte Zeitzone konfiguriert werden. Wenn die Zeitzone nicht korrekt konfiguriert wird nutzt die WebFilter Funktion der FortiGuard die falsche Datenbank. Dies hat zur Folge, dass zBsp die US Datenbank anstelle der europäischen bezogen wird. Um die korrekte Zeitzone zu konfigurieren kann nachfolgender Artikel konsultiert werden:&lt;br /&gt;
&lt;br /&gt;
  [[FortiGate:FAQ#Wie_kann_ich_einen_beliebigen_Zeitserver_auf_der_FortiGate_konfigurieren.3F]] &lt;br /&gt;
Genau so gilt als Grundlage für eine einwandfreie Funktion des WebFilters die Konfiguration des DNS Server für das FortiOS um die entsprechenden FortiGuard Abfragen durchführen zu können. Wie dies konfiguriert wird kann folgendem Artikel entnommen werden:&lt;br /&gt;
&lt;br /&gt;
  [[FortiGate:FAQ#Wie_konfiguriere_ich_auf_einer_FortiGate_die_System_DNS_Server.3F]] &lt;br /&gt;
&lt;br /&gt;
Die WebFilter Funktion eines FortiOS basiert auf einer Online-Abfrage bezogen auf die Kategorien der FortiGuard. Das bedeutet, es werden Informationen zu FortiGuard gesendet um die Kategorisierung zu überprüfen. Dabei werden vom FortiOS folgende Informationen für die Kategorisierung zu FortiGuard gesendet:&lt;br /&gt;
&lt;br /&gt;
        * FortiGate Serien Nummer&lt;br /&gt;
        * FortiGate Source IP Adresse &lt;br /&gt;
        * Website Komplette URL, inkl. Schema, Hostname und Pfad&lt;br /&gt;
&lt;br /&gt;
Das Resultat der Abfrage für die Kategorisierung wird lokal auf dem FortiOS in den Cache geschrieben. Die zuständige Stelle, welche dieses Verhalten steuert ist:&lt;br /&gt;
&lt;br /&gt;
        # config system fortiguard &lt;br /&gt;
        # set webfilter-force-off [enable | disable]&lt;br /&gt;
        # set webfilter-cache-ttl [TTL für WebFilter Cache in Sekunden 300 - 86400; Standard 3600]&lt;br /&gt;
        # set webfilter-cache [enable | disable]&lt;br /&gt;
        # set webfilter-license {integer}    Zeitintervall zwischen den Lizenzprüfungen des FortiGuard Webfilters (zw. [0-0-4294967295)  [[File:fortiOS62.png|25px|link=]] [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
        # set webfilter-expiration {integer}    wann die Lizenz des FortiGuard Webfilter verfällt (zw. [0-4294967295])  [[File:fortiOS62.png|25px|link=]] [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
        # set webfilter-timeout [Timout in Sekunden für FortiGuard Abfrage 1 - 30; Standard 15]&lt;br /&gt;
        # set &lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Sollte die WebFilter Abfrage zu FortiGuard aus irgendwelchen Gründen gestoppt werden, kann die Option &amp;quot;webfilter-force-off&amp;quot; auf &amp;quot;enable&amp;quot; gesetzt werden. Die Konfiguration &amp;quot;webfilter-cache&amp;quot; steht ebenfalls in Zusammenhang mit folgenden Konfigurationen (je nach OS noch mit zusätzlichen Möglichkeiten):&lt;br /&gt;
&lt;br /&gt;
        # config webfilter fortiguard&lt;br /&gt;
        # set cache-mode [ db-ver | ttl; Standard ttl]&lt;br /&gt;
        # set cache-mem-percent [Prozent vom Memory 1 - 15; Standard 2]&lt;br /&gt;
        # set cache-prefix-match [enable | disable]&lt;br /&gt;
        # set ovrd-auth-port-http [Port für FortiGuard Web Filter HTTP override; Standard 8008]&lt;br /&gt;
        # set ovrd-auth-port-https [Port für FortiGuard Web Filter HTTPS override; Standard 8010]&lt;br /&gt;
        # set ovrd-auth-port-warning [Port für FortiGuard Web Filter Warning override; Standard 8020]&lt;br /&gt;
        # set ovrd-auth-port-https-flow {integer} [[File:fortiOS62.png|25px|link=]] [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
        # set ovrd-auth-https [enable | disable]&lt;br /&gt;
        # set warn-auth-https [enable | disable]&lt;br /&gt;
        # set close-ports [enable | disable]&lt;br /&gt;
        # set ovrd-auth-port {integer}  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
        # set request-packet-size-limit [Maximum Packet Size in bytes für FortiGuard 576 - 10 000; Standard 0 = 1100 bytes]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Der &amp;quot;cache-mode&amp;quot; ist per Standard auf &amp;quot;TTL&amp;quot; gesetzt, was wiederum dem Standard innerhalb der &amp;quot;system fortiguard&amp;quot; Konfiguration entspricht. Dabei gilt folgendes: Ein entsprechender Eintrag im WebFilter Cache wird gelöscht sobald der Wert &amp;quot;TTL&amp;quot; abgelaufen ist, welcher unter FortiGuard gesetzt wurde! Wird der &amp;quot;cache-mode&amp;quot; anstelle von ‘’TTL’’ auf &amp;quot;db-ver&amp;quot; gesetzt, so wird für den WebFilter Cache eine Datenbank im Memory angelegt welche der Grösse des Werts &amp;quot;cache-mem-percent&amp;quot; entspricht. Die WebFilter Cache Einträge verbleiben in der Datenbank, bis ein entsprechender Eintrag in der Datenbank durch FortiGuard geändert wird oder über FortiGuard verändert wird (force).&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich für die WebFilter Funktion ein URL / Site bei Fortinet rekategoriesieren lassen? ===&lt;br /&gt;
&lt;br /&gt;
Wenn in einer entsprechenden Firewall Policy ein WebFilter aktiviert ist, und ein Host / Client eine Internet-Seite / URL aufruft, wird diese Seite durch FortiGuard überprüft. Handelt es sich um eine nicht kategorisierte Seite, wird diese unter die FortiGate-Kategorien &amp;quot;Unrated&amp;quot;. Wenn nun diese Seite / URL kategorisiert in FortiGuard neu oder rekategorisiert werden soll, falls diese falsch eingestuft wurde, wähle folgenden Link:&lt;br /&gt;
&lt;br /&gt;
        https://www.fortiguard.com/webfilter?q=&amp;amp;version=8 &lt;br /&gt;
&lt;br /&gt;
Gebe in der Mitte bei ''Search URL'' die entsprechende Seite / URL ein mit dessen FQDN (Full Qualified Domain Name). Nachdem die Eingabe bestätigt wurde, wird das entsprechende Resultat angezeigt sprich, in welcher Kategorie sich die Seite / URL befindet sowie die Statistik der Abfragen in FortiGuard für diese Seite / URL:&lt;br /&gt;
        [[Datei:Fortinet-3041.jpg]] &lt;br /&gt;
&lt;br /&gt;
Möchte man eine Anfrage für die Kategorisierung absetzen, resp. eine Re-Kategorisierung vornehmen lassen, so kann auf der linken Seite ''Submit a site for categorization'' angewählt werden. &lt;br /&gt;
        [[Datei:Fortinet-3042.jpg]] &lt;br /&gt;
&lt;br /&gt;
Anschliessend die endsprechenden Felder ausfüllen und mittels Captcha bestätigen:&lt;br /&gt;
        [[Datei:Fortinet-3043.jpg]] &lt;br /&gt;
&lt;br /&gt;
Jede Anfrage sollte innerhalb von 24 Stunden von Fortinet beantwortet werden. Als Bestätigung erhält man von Fortinet folgendes Email: &lt;br /&gt;
&lt;br /&gt;
        -------------- email outpout --------------&lt;br /&gt;
        [[Datei:Fortinet-3044.jpg]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ein WebFilter Profil mit Black- / Whitelisting konfigurieren? ===&lt;br /&gt;
Wenn man einen WebFilter für HTTPS sowie für HTTP konfiguriert, gelten folgende Profile als Voraussetzung:&lt;br /&gt;
&lt;br /&gt;
        • SSL Inspection Profile (HTTPS)&lt;br /&gt;
               - SSL Certificate Inspection (HTTPS basierend auf Zertifikat CN; Common Name)&lt;br /&gt;
               - Full SSL Inspection        (HTTPS uneingeschränkte Funktion der &amp;quot;deep inspection&amp;quot;)&lt;br /&gt;
        • Proxy Options Profile (HTTP)[[File:fortiOS60.png|25px|link=]] // Protocol Option [[File:fortiOS62.png|25px|link=]] [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Wenn Full SSL Inspection (''deep inspection'') durchgeführt werden soll, gilt als Voraussetzung, dass das entsprechende Fortinet_CA_SSLProxy Zertifikat bei jedem Host / Client als vertrauenswürdiges Stammzertifikat importiert wird. Nur so kann eine uneingeschränkte &amp;quot;deep inspection&amp;quot; durchgeführt werden / sichergestellt werden. Der verschlüsselte Traffic des Host / Clients wird dann aufgebrochen und eine uneingeschränkte Prüfung in allen Bereichen für diesen Traffic wird durchgeführt! Wird keine Full SSL Inspection durchgeführt, kann anhand der ''SSL Certificate Inspection'' für HTTPS eine Zertifikats-Prüfung durchgeführt werden. Dies bedeutet: Im &amp;quot;TLS Handshake&amp;quot; der HTTPS-Verbindung wird der Hostname des Server-Namens innerhalb der &amp;quot;Client Hello&amp;quot; Message herausgefiltert (CN = Common Name). Dies wiederum bedeutet: Wenn ein gültiger Hostname herausgefiltert werden kann, ist dies die Basis des Hostname-Abfrage für die FortiGuard WebFilter Kategorien. Wenn kein gültiger Hostname herausgefiltert werden kann, wird ein CN (Common Name) basierende Überprüfung durchgeführt. So wird der CN-Name des Zertifikats für die Abfrage der FortiGuard Webfilter Kategorie genutzt. Wenn die Option &amp;quot;block-invalid-hostname&amp;quot; innerhalb des WebFilters aktiviert ist, und der CN-Name des Zertifikates ein ungültiger Domain-Name ist, so wird die Seite geblockt und ein entsprechender Log-Eintrag wird erstellt. Somit müssen zu Beginn die entsprechenden Profile als Grundlage für die WebFilter-Funktion konfiguriert und entschieden werden, ob für das ''Proxy Options Profile'' eine ''SSL Certificate Inspection'' oder ''Full SSL Inspection'' für HTTPS konfiguriert werden möchte:&lt;br /&gt;
&lt;br /&gt;
        '''Proxy Options Profile Konfiguration (HTTP)'''&lt;br /&gt;
        Security Profiles &amp;gt; Proxy Options &amp;gt; Create New&lt;br /&gt;
        [[File:fortiOS60.png|25px|link=]]        &lt;br /&gt;
        [[Datei:Fortinet-3045.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[File:fortiOS62.png|25px|link=]] [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
        [[Datei:Fortinet-3046.jpg]]&lt;br /&gt;
&lt;br /&gt;
        # config firewall profile-protocol-options [[File:fortiOS60.png|25px|link=]]&lt;br /&gt;
        # config firewall [[File:fortiOS62.png|25px|link=]] [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
        # edit [Name des entsprechenden Proxy Options Profile zBsp &amp;quot;local-default.intra&amp;quot;] [[File:fortiOS60.png|25px|link=]]&lt;br /&gt;
        # edit [policy ID] [[File:fortiOS62.png|25px|link=]] [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
        # Configure protocol options.&lt;br /&gt;
          set name {string}   [Name eingeben, max. Länge 35]&lt;br /&gt;
          set comment {string}  [optionaler Kommentar, max. Länge 255]&lt;br /&gt;
          set replacemsg-group {string}   [Name der Ersatz-Meldung] &lt;br /&gt;
        # set comment [gebe einen Kommentar ein zB &amp;quot;Unencrypted default profile local-sg0e0&amp;quot; – max. Länge 255]&lt;br /&gt;
        # unset replacemsg-group&lt;br /&gt;
        # set oversize-log enable&lt;br /&gt;
        # set switching-protocols-log enable&lt;br /&gt;
        # # config http&lt;br /&gt;
        # set ports 80&lt;br /&gt;
        # set status enable &lt;br /&gt;
        # set inspect-all disable &lt;br /&gt;
        # set options clientcomfort &lt;br /&gt;
        # set comfort-interval 10&lt;br /&gt;
        # set comfort-amount 1&lt;br /&gt;
        # set range-block disable &lt;br /&gt;
        # unset post-lang&lt;br /&gt;
        # set fortinet-bar disable &lt;br /&gt;
        # set streaming-content-bypass enable &lt;br /&gt;
        # set switching-protocols bypass &lt;br /&gt;
        # set oversize-limit 10&lt;br /&gt;
        # set uncompressed-oversize-limit 10&lt;br /&gt;
        # set uncompressed-nest-limit 12&lt;br /&gt;
        # set scan-bzip2 disable &lt;br /&gt;
        # set block-page-status-code 200&lt;br /&gt;
        # set retry-count 0&lt;br /&gt;
        # end&lt;br /&gt;
        # config ftp&lt;br /&gt;
        # set ports 21&lt;br /&gt;
        # set status enable &lt;br /&gt;
        # set inspect-all disable &lt;br /&gt;
        # set options clientcomfort &lt;br /&gt;
        # set comfort-interval 10&lt;br /&gt;
        # set comfort-amount 1&lt;br /&gt;
        # set oversize-limit 10&lt;br /&gt;
        # set uncompressed-oversize-limit 10&lt;br /&gt;
        # set uncompressed-nest-limit 12&lt;br /&gt;
        # set scan-bzip2 disable &lt;br /&gt;
        # end&lt;br /&gt;
        # config imap&lt;br /&gt;
        # set ports 143&lt;br /&gt;
        # set status enable &lt;br /&gt;
        # set inspect-all disable &lt;br /&gt;
        # set options fragmail &lt;br /&gt;
        # set oversize-limit 10&lt;br /&gt;
        # set uncompressed-oversize-limit 10&lt;br /&gt;
        # set uncompressed-nest-limit 12&lt;br /&gt;
        # set scan-bzip2 disable &lt;br /&gt;
        # end&lt;br /&gt;
        # config mapi&lt;br /&gt;
        # set ports 135&lt;br /&gt;
        # set status enable&lt;br /&gt;
        # set options fragmail &lt;br /&gt;
        # set oversize-limit 10&lt;br /&gt;
        # set uncompressed-oversize-limit 10&lt;br /&gt;
        # set uncompressed-nest-limit 12&lt;br /&gt;
        # set scan-bzip2 disable &lt;br /&gt;
        # end&lt;br /&gt;
        # config pop3&lt;br /&gt;
        # set ports 110&lt;br /&gt;
        # set status enable&lt;br /&gt;
        # set inspect-all disable &lt;br /&gt;
        # set options fragmail &lt;br /&gt;
        # set oversize-limit 10&lt;br /&gt;
        # set uncompressed-oversize-limit 10&lt;br /&gt;
        # set uncompressed-nest-limit 12&lt;br /&gt;
        # set scan-bzip2 disable &lt;br /&gt;
        # end&lt;br /&gt;
        # config smtp&lt;br /&gt;
        # set ports 25&lt;br /&gt;
        # set status enable&lt;br /&gt;
        # set inspect-all disable &lt;br /&gt;
        # set options fragmail &lt;br /&gt;
        # set oversize-limit 10&lt;br /&gt;
        # set uncompressed-oversize-limit 10&lt;br /&gt;
        # set uncompressed-nest-limit 12&lt;br /&gt;
        # set scan-bzip2 disable &lt;br /&gt;
        # set server-busy disable &lt;br /&gt;
        # end&lt;br /&gt;
        # config nntp&lt;br /&gt;
        # set ports 119&lt;br /&gt;
        # set status enable &lt;br /&gt;
        # set inspect-all disable &lt;br /&gt;
        # unset options&lt;br /&gt;
        # set oversize-limit 10&lt;br /&gt;
        # set uncompressed-oversize-limit 10&lt;br /&gt;
        # set uncompressed-nest-limit 12&lt;br /&gt;
        # set scan-bzip2 disable &lt;br /&gt;
        # end&lt;br /&gt;
        # config dns&lt;br /&gt;
        # set ports 53&lt;br /&gt;
        # set status enable &lt;br /&gt;
        # end&lt;br /&gt;
        # config mail-signature&lt;br /&gt;
        # set status disable &lt;br /&gt;
        # unset signature&lt;br /&gt;
        # end&lt;br /&gt;
        # set rpc-over-http enable &lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
     '''SSL Inspection Profile Konfiguration (HTTPS SSL Certificate Inspection)'''&lt;br /&gt;
        Security Profiles &amp;gt; SSL Inspection &amp;gt; Create New&lt;br /&gt;
        [[File:fortiOS60.png|25px|link=]]&lt;br /&gt;
        [[Datei:Fortinet-3047.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[File:fortiOS62.png|25px|link=]] [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
        [[Datei:Fortinet-3048.jpg]]&lt;br /&gt;
&lt;br /&gt;
       # config firewall ssl-ssh-profile &lt;br /&gt;
       # edit [wähle ein entsprechendes SSL Inspection Profile zBsp &amp;quot;local-default.intra&amp;quot;]&lt;br /&gt;
       # set comment [gebe einen Kommentar ein zBsp &amp;quot;Encrypted default profile local-sg0e0&amp;quot;]&lt;br /&gt;
       # config ssl&lt;br /&gt;
       # set inspect-all disable &lt;br /&gt;
       # set allow-invalid-server-cert disable &lt;br /&gt;
       # set untrusted-cert block &lt;br /&gt;
       # end&lt;br /&gt;
       # config https&lt;br /&gt;
       # set ports 443&lt;br /&gt;
       # set status certificate-inspection &lt;br /&gt;
       # set client-cert-request bypass &lt;br /&gt;
       # set unsupported-ssl bypass &lt;br /&gt;
       # set allow-invalid-server-cert disable &lt;br /&gt;
       # set untrusted-cert block &lt;br /&gt;
       # end&lt;br /&gt;
       # config ftps&lt;br /&gt;
       # set ports 990&lt;br /&gt;
       # set status disable &lt;br /&gt;
       # set client-cert-request bypass &lt;br /&gt;
       # set unsupported-ssl bypass &lt;br /&gt;
       # set allow-invalid-server-cert disable&lt;br /&gt;
       # set untrusted-server-cert block &lt;br /&gt;
       # end&lt;br /&gt;
       # config imaps&lt;br /&gt;
       # set ports 993&lt;br /&gt;
       # set status disable &lt;br /&gt;
       # set client-cert-request inspect &lt;br /&gt;
       # set unsupported-ssl bypass &lt;br /&gt;
       # set allow-invalid-server-cert disable &lt;br /&gt;
       # set untrusted-cert block &lt;br /&gt;
       # end&lt;br /&gt;
       # config pop3s&lt;br /&gt;
       # set ports 995&lt;br /&gt;
       # set status disable  &lt;br /&gt;
       # set client-cert-request inspect &lt;br /&gt;
       # set unsupported-ssl bypass &lt;br /&gt;
       # set allow-invalid-server-cert disable &lt;br /&gt;
       # set untrusted-cert block &lt;br /&gt;
       # end&lt;br /&gt;
       # config smtps&lt;br /&gt;
       # set ports 465&lt;br /&gt;
       # set status disable &lt;br /&gt;
       # set client-cert-request inspect &lt;br /&gt;
       # set unsupported-ssl bypass &lt;br /&gt;
       # set allow-invalid-server-cert disable &lt;br /&gt;
       # set untrusted-cert block &lt;br /&gt;
       # set whitelist disable&lt;br /&gt;
       # end &lt;br /&gt;
       # config ssl-exempt&lt;br /&gt;
       # end&lt;br /&gt;
       # set server-cert-mode re-sign &lt;br /&gt;
       # set caname Fortinet_CA_SSLProxy &lt;br /&gt;
       # set untrusted-caname Fortinet_CA_Untrusted &lt;br /&gt;
       # set certname Fortinet_CA_SSLProxy &lt;br /&gt;
       # end&lt;br /&gt;
       # config ssl-server&lt;br /&gt;
       # end&lt;br /&gt;
       # set ssl-invalid-server-cert-log enable &lt;br /&gt;
       # set use-ssl-server disable &lt;br /&gt;
       # end&lt;br /&gt;
&lt;br /&gt;
        '''SSL Inspection Profile Konfiguration (HTTPS Full SSL Inspection)'''&lt;br /&gt;
       Security Profiles &amp;gt; SSL/SSH Inspection &amp;gt; Create New&lt;br /&gt;
       [[File:fortiOS60.png|25px|link=]]&lt;br /&gt;
       [[Datei:Fortinet-3049.jpg]]&lt;br /&gt;
&lt;br /&gt;
       [[File:fortiOS62.png|25px|link=]] [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
       [[Datei:Fortinet-3050.jpg]]&lt;br /&gt;
&lt;br /&gt;
       # config firewall ssl-ssh-profile &lt;br /&gt;
       # edit [wähle ein entsprechendes SSL Inspection Profile zBsp &amp;quot;local-default.intra&amp;quot;]&lt;br /&gt;
       # set comment [gebe einen Kommentar ein zBsp &amp;quot;Encrypted default profile local-sg0e0&amp;quot;]&lt;br /&gt;
       # config ssl&lt;br /&gt;
       # set inspect-all disable &lt;br /&gt;
       # set allow-invalid-server-cert disable &lt;br /&gt;
       # set untrusted-cert block &lt;br /&gt;
       # end&lt;br /&gt;
       # config https&lt;br /&gt;
       # set ports 443&lt;br /&gt;
       # set status deep-inspection &lt;br /&gt;
       # set client-cert-request bypass &lt;br /&gt;
       # set unsupported-ssl bypass &lt;br /&gt;
       # set allow-invalid-server-cert disable &lt;br /&gt;
       # set untrusted-cert block &lt;br /&gt;
       # end&lt;br /&gt;
       # config ftps&lt;br /&gt;
       # set ports 990&lt;br /&gt;
       # set status deep-inspection &lt;br /&gt;
       # set client-cert-request bypass &lt;br /&gt;
       # set unsupported-ssl bypass &lt;br /&gt;
       # set allow-invalid-server-cert disable &lt;br /&gt;
       # set untrusted-cert block &lt;br /&gt;
       # end&lt;br /&gt;
       # config imaps&lt;br /&gt;
       # set ports 993&lt;br /&gt;
       # set status deep-inspection &lt;br /&gt;
       # set client-cert-request inspect &lt;br /&gt;
       # set unsupported-ssl bypass &lt;br /&gt;
       # set allow-invalid-server-cert disable &lt;br /&gt;
       # set untrusted-cert block &lt;br /&gt;
       # end&lt;br /&gt;
       # config pop3s&lt;br /&gt;
       # set ports 995&lt;br /&gt;
       # set status deep-inspection &lt;br /&gt;
       # set client-cert-request inspect &lt;br /&gt;
       # set unsupported-ssl bypass &lt;br /&gt;
       # set allow-invalid-server-cert disable &lt;br /&gt;
       # set untrusted-cert block &lt;br /&gt;
       # end&lt;br /&gt;
       # config smtps&lt;br /&gt;
       # set ports 465&lt;br /&gt;
       # set status deep-inspection &lt;br /&gt;
       # set client-cert-request inspect &lt;br /&gt;
       # set unsupported-ssl bypass &lt;br /&gt;
       # set allow-invalid-server-cert disable &lt;br /&gt;
       # set untrusted-cert block &lt;br /&gt;
       # set whitelist disable&lt;br /&gt;
       # end &lt;br /&gt;
       # config ssl-exempt&lt;br /&gt;
       # end&lt;br /&gt;
       # set server-cert-mode re-sign &lt;br /&gt;
       # set caname Fortinet_CA_SSLProxy &lt;br /&gt;
       # set untrusted-caname Fortinet_CA_Untrusted &lt;br /&gt;
       # set certname Fortinet_CA_SSLProxy &lt;br /&gt;
       # end&lt;br /&gt;
       # config ssl-server&lt;br /&gt;
       # end&lt;br /&gt;
       # set ssl-invalid-server-cert-log enable &lt;br /&gt;
       # set rpc-over-https enable &lt;br /&gt;
       # set use-ssl-server disable &lt;br /&gt;
       # end&lt;br /&gt;
&lt;br /&gt;
Wenn ein WebFilter konfiguriert wird, so ist es sinnvoll im Vorfeld bei dieser Konfiguration ein Blacklisting / Whitelisting zu konfigurieren. Diese Konfiguration erlaubt es, Webseiten direkt in diese lokalen Kategorieren für Blacklisting / Whitlisting zu verschieben resp. zu konfigurieren. Durch diese Konfiguration wird ein &amp;quot;override&amp;quot; der FortiGuard Kategorien durchgeführt. Per Standard existieren bereits zwei lokale Kategorieren (custome1/2) die herangezogen werden können um ein Blacklisting / Whitelisting zu konfigurieren. Dazu müssen diese zwei existenten lokalen Kategorien umbenannt oder neue hinzugefügt werden. Diese Konfiguration kann via CLI durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
       # config webfiler ftgd-local-cat&lt;br /&gt;
       # get&lt;br /&gt;
       == [ custome1 ]&lt;br /&gt;
       desc: custome1&lt;br /&gt;
       == [ custome2 ]&lt;br /&gt;
       desc: custome2&lt;br /&gt;
       # rename custome1 to whitelist&lt;br /&gt;
       # rename custome2 to blacklist&lt;br /&gt;
       # get&lt;br /&gt;
       == [ whitelist ]&lt;br /&gt;
       desc: whitelist&lt;br /&gt;
       == [ blacklist ]&lt;br /&gt;
       desc: blacklist&lt;br /&gt;
       # end&lt;br /&gt;
&lt;br /&gt;
Um eine neue, lokale Kategorie zu erstellen kann folgendes durchgeführt werden:&lt;br /&gt;
       # config webfiler ftgd-local-cat&lt;br /&gt;
       # edit warning&lt;br /&gt;
       # end&lt;br /&gt;
       # edit authentication&lt;br /&gt;
       # end&lt;br /&gt;
       # end&lt;br /&gt;
&lt;br /&gt;
Danach sind die neu erstellten lokalen Kategorien über folgenden Menüpunkt im Mgmt. Web Interface ersichtlich:&lt;br /&gt;
       Security Profiles &amp;gt; Web Rating Overrides &amp;gt; Custom Categories&lt;br /&gt;
       [[Datei:Fortinet-3051.jpg]]&lt;br /&gt;
       [[Datei:Fortinet-3052.jpg]]&lt;br /&gt;
&lt;br /&gt;
Eine Seite kann nachträglich folgendermassen einer lokalen Kategorie hinzugefügt werden:&lt;br /&gt;
       [[Datei:Fortinet-3053.jpg]]&lt;br /&gt;
       [[Datei:Fortinet-3054.jpg]]&lt;br /&gt;
&lt;br /&gt;
Nun kann der WebFilter konfiguriert werden indem die lokalen Kategorieren definiert werden. Hierzu wird die Position &amp;quot;FortiGuard category based filter&amp;quot; aktiviere und innerhalb der &amp;quot;Local Categories&amp;quot; mittels rechtem Mausklick kann für jeden Eintrag die entsprechende Aktion, welche ausgeführt werden soll definiert werden (wie zBsp Block, Monitor usw.): &lt;br /&gt;
       Security Profiles &amp;gt; Web Filter &amp;gt; Create New&lt;br /&gt;
       [[Datei:Fortinet-3055.jpg]]&lt;br /&gt;
&lt;br /&gt;
Danach werden für die FortiGuard die Kategorien mit der gleichen Vorgehensweise deren Aktionen konfiguriert. Um eine entsprechende Kategorie zu erlauben sollte die Aktion &amp;quot;Monitor&amp;quot; gewählt werden um für eine spätere Auswertung die entsprechenden Informationen aufzuzeichnen. Anschliessend kann innerhalb der einzelnen Kategorie weitere Aktionen gewählt werden. Um einen WebFilter für die FortiGuard Kategorien zu konfigurieren resp. eine saubere Grundlage zu bieten empfehlen wir folgenden Basis-Konfiguration:&lt;br /&gt;
&lt;br /&gt;
        Potentially Liable             Alles auf Block&lt;br /&gt;
        Adult/Mature Content           Alles auf Block ausser Alcohol und Tabaco auf Monitor&lt;br /&gt;
        Bandwidth Consuming            Alles auf Monitor&lt;br /&gt;
        Security Risk                  Alles auf Block&lt;br /&gt;
        General Interest - Personal    Alles auf Monitor&lt;br /&gt;
        General Interest - Business    Alles auf Monitor&lt;br /&gt;
        Unrated                        Alles auf Monitor&lt;br /&gt;
&lt;br /&gt;
Des Weiteren empfehlen wir für eine WebFilter Konfiguration folgende Einstellungen:&lt;br /&gt;
       [[Datei:Fortinet-3056.jpg]]&lt;br /&gt;
       [[Datei:Fortinet-3057.jpg]]&lt;br /&gt;
       [[Datei:Fortinet-3058.jpg]]&lt;br /&gt;
&lt;br /&gt;
        '''Log all URLs'''&amp;lt;br&amp;gt;Durch die Aktivierung dieser Position wird für jeden URL in jedem Fall ein Logging durchgeführt auch wenn FortiGuard nicht zur Verfügung steht. Wir empfehlen innerhalb der FortiGuard Kategorieren &amp;quot;FortiGuard category based filter&amp;quot; für jede Kategorie welche zugelassen wird in der Aktion auf &amp;quot;Monitor&amp;quot; anstelle &amp;quot;Allow&amp;quot; zu konfigurieren damit jede einzelne URL in das WebFilter Log geschrieben wird und somit für eine spätere Auswertung sämtliche Informationen zur Verfügung stehen!&lt;br /&gt;
        '''Category Usae Quota'''&amp;lt;br&amp;gt;Diese Position erlaubt eine Zeit-, wie auch volumenbasierende Konfiguration der FortiGuard Kategorien. Dies bedeutet, dass für eine bestimmte Kategorie eine spezifische Zeit oder Volumen definiert werden kann!&lt;br /&gt;
        '''Allow users to override blocked categories'''&amp;lt;br&amp;gt;Durch diese Konfiguration wird den einzelnen User, welche in einer spezifischen Gruppe sind erlaubt ein &amp;quot;override&amp;quot; durchzuführen. Erhält ein entsprechender User, welcher Mitglied der definierten Gruppe ist eine &amp;quot;Block&amp;quot; für eine entsprechende Seite, kann dieser auf der geblockten Seite ein &amp;quot;override&amp;quot; ausführen. Ebenso kann anstelle eines &amp;quot;override&amp;quot; ein &amp;quot;switch to&amp;quot; ausgeführt werden. Dies bedeutet, dass dem User ermöglicht wird zu einem spezifischen WebFilter Profil zu wechseln. Dieser &amp;quot;switch to&amp;quot; kann anhand User, Gruppen, IP und &amp;quot;Ask&amp;quot; eingeschränkt und konfiguriert werden. &lt;br /&gt;
        '''Search Engines'''&amp;lt;br&amp;gt;Durch die Aktivierung dieser Funktion versucht der WebFilter nur erlaubte Kategorien innerhalb der entsprechenden Suchmaschinen-Ergebnisse aufzulisten. Zusätzlich kann anhand &amp;quot;Log all search keyword&amp;quot; der Suchtext für die Suche geloggt werden! Bei beiden Funktionen ist folgendes zu berücksichtigen: Da die entsprechenden Suchmaschinen HTTPS für die Suche verwenden, kann die WebFilter Funktion die gewünschten Ergebnisse nur dann erreichen, wenn für HTTPS ''Full SSL Inspection'' verwendet wird.&amp;lt;br&amp;gt;Der ''YouTube Education Filter'' bietet eine Möglichkeit, wobei durch Aktivierung ein Passwort zu definieren ist um eine Verbindung zum YouTube Education Account aufzubauen. Dieser wiederum bietet die Möglichkeit YouTube Filme / Movies zu diesem YouTube Education Account hinzuzufügen. Somit sind nur diese definierten YouTube Filme / Movies zugelassen. Es ist nicht möglich basierend der YouTube Kategorien im YouTube Education Account eine Konfiguration zu erstellen da keine offiziellen YouTube Kategorien existieren. Für diese Konfiguration ist die Full SSL Inspection die Grundvoraussetzung da ansonsten die Konfiguration über HTTPS durch die User umgangen werden kann! Weitere Informationen zur Konfiguration des YouTube Education Filters siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
REFERENZIEREN AUF 61.7!!!!!&lt;br /&gt;
&lt;br /&gt;
        '''Static URL Filter'''&amp;lt;br&amp;gt;Durch &amp;quot;Block invalid URLs&amp;quot; werden Seiten blockiert welche über keinen gültigen Domain Namen verfügen! Durch die Aktivierung der &amp;quot;URL Filter&amp;quot;-Funktion wird über Wildcard, Simple sowie Regex ermöglicht Internetseiten, URLs sowie Domains von einer UTM-Aktion auszunehmen (&amp;quot;Exempt&amp;quot;). Ebenso können Aktionen wie Monitor, Allow und Block konfiguriert werden. Bei dem hier gezeigten WebFilter wurden Seiten wie *.apple.com, *.microsoft.com mit der Aktion &amp;quot;Exempt&amp;quot; konfiguriert. Für diese Seiten wird kein UTM Feature, wie zBsp Antivirus ausgeführt! Weitere Informationen zu dieser Konfiguration kann nachfolgendem Artikel entnommen werden:&lt;br /&gt;
&lt;br /&gt;
REFERENZIEREN AUF 61.5!!!!!&lt;br /&gt;
&lt;br /&gt;
 Im FortiOS ist die Position &amp;quot;Block malicious URLs discovered by FortiSandbox&amp;quot; aufgeführt und steht im Zusammenhang mit der FortiSandbox Funktion und kann nur dann genutzt werden, wenn diese auf dem FortiOS aktiviert und konfiguriert wurde. Durch den Web Content Filter kann eine Seite anhand der Definition des Pattern, der Wildcard oder Reg. Expression eingestuft werden Aktionen wie Block oder Exempt sind möglich. Für diese Funktion gilt Full SSL Inspection als Voraussetzung da ein Content Filter für den verschlüsselten Traffic nur dann durchgeführt werden kann, wenn eine &amp;quot;deep inspection&amp;quot; ausgeführt wird.&lt;br /&gt;
        '''Rating Options'''&amp;lt;br&amp;gt;Die Position &amp;quot;Allow websites when a rating error occurs&amp;quot; steuert das Verhalten der WebFilter Funktion, wenn eine Abfrage der Kategorisierung des WebFilters nicht auf der FortiGuard durchgeführt werden kann. Ist diese Abfrage aus irgendwelchen Gründen nicht erfolgreich, wird der Zugriff des Users auf diese entsprechende Seite geblockt! Unter normalen Umständen empfehlen wir diese Funktion zu aktivieren.&amp;lt;br&amp;gt;Durch &amp;quot;Rate URLs by domain and IP Adress&amp;quot; wird zusätzlich für die Kategorisierung zur Domaine die öffentliche IPv4 Adresse der entsprechenden Seite / URL ebenfalls auf FortiGuard überprüft. Wir empfehlen diese Funktion zu aktivieren um die zusätzliche Überprüfung durchzuführen!&amp;lt;br&amp;gt;Durch die Funktion &amp;quot;Block HTTP redirects by rating&amp;quot; werden &amp;quot;redirects&amp;quot; in der Überprüfung durch den WebFilter miteinbezogen. Wir empfehlen auch diese Funktion zu aktivieren!&amp;lt;br&amp;gt;Durch &amp;quot;Rate images by URL&amp;quot; werden die hinterlegten URLs der Images überprüft. Handelt es sich um einen URL für die betroffene Kategorie, für welche ein Block konfiguriert wurde, wird das entsprechende Image durch den Proxy entfernt und mit einem &amp;quot;blank&amp;quot; Image ersetzt.&lt;br /&gt;
        '''Proxy Options'''&amp;lt;br&amp;gt;Durch die Aktivierung von &amp;quot;Restrict Google account usage to specific domains&amp;quot; kann die entsprechende Goolge Domain konfiguriert werden und so der Zugriff auf diese Domain eingeschränkt werden. Für diese Funktion gilt Full SSL Inspection als Grundvoraussetzung.&amp;lt;br&amp;gt;Durch die Aktivierung von &amp;quot;Provide details for blocked HTTP 4xx and 5xx errors&amp;quot; werden die Fehlermeldungen des Web Servers direkt zurück gegeben anstelle der Fehlermeldungen des FortiOS Proxy Servers. Um die detaillierten HTTP errors des Server zu erhalten sollte diese Position aktiviert werden!&amp;lt;br&amp;gt;Soll verhindert werden dass eine HTTP Post Action durch einen User ausgeführt werden kann, muss die Position &amp;quot;HTTP Post Action&amp;quot; auf Block gesetzt werden. Wenn dies durchgeführt wird kann zBsp ein User kein Upload mehr auf einen Web Server durchführen werden. Für diese Funktion gilt Full SSL Inspection als Voraussetzung.&amp;lt;br&amp;gt;Durch die Aktivierung der Funktionen &amp;quot;Remove Java Applets, Remove AcitveX und Remove Cookies&amp;quot; wird dem Proxy Server ermöglicht diese Funktionen zu entfernen!&amp;lt;br&amp;gt;Die entsprechenden Profile sind nun konfiguriert und können einer entsprechenden Firewall Policy Rule hinzugefügt werden. Dabei ist folgendes zu beachten: In der Firewall Policy Rule sollten die entsprechenden Services / Ports explizit definiert werden. Dies bedeutet, dass auf Service &amp;quot;All&amp;quot; verzichtet werden sollte. Nachfolgendes Beispiel zeigt eine Firewall Policy Rule für welche HTTP / HTTPS ist der unverschlüsselter Traffic (Proxy Options Profile) sowie für den verschlüsselten Traffic (SSL Inspection Profile) ein WebFilter Profile aktiviert wurde:&lt;br /&gt;
&lt;br /&gt;
       Policy &amp;amp; Objects &amp;gt; IPv4 Policy &amp;gt; Create New&lt;br /&gt;
       [[Datei:Fortinet-3059.jpg]]&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #DE8A2E;&amp;quot;| &amp;lt;span&amp;gt;[[File:tipp.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #ffe29b&amp;quot;|&lt;br /&gt;
'''Nice to know''':&lt;br /&gt;
Ab OS 6.2 ist es möglich den UTM-Status komplett auszuschalten, resp. die Full Inspection ist vorhanden und konfiguriert, jedoch auf '' und somit inaktiv.&lt;br /&gt;
Um die Standard-Einstellungen der ''no inspection'' in der CLI anschauen zu können, kann folgender Befehl ausgeführt werden:&lt;br /&gt;
           # config firewall policy&lt;br /&gt;
           # edit 1&lt;br /&gt;
           # sh config firewall policy&lt;br /&gt;
               edit 1&lt;br /&gt;
                  set uuid 05d88354-4817-51e9-7494-06cb70accbf0&lt;br /&gt;
                  set srcintf &amp;quot;wan2&amp;quot;&lt;br /&gt;
                  set dstintf &amp;quot;wan1&amp;quot;&lt;br /&gt;
                  set srcaddr &amp;quot;all&amp;quot;&lt;br /&gt;
                  set dstaddr &amp;quot;all&amp;quot;&lt;br /&gt;
                  set action accept&lt;br /&gt;
                  set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
                  set service &amp;quot;ALL&amp;quot;&lt;br /&gt;
                  set inspection-mode proxy&lt;br /&gt;
                  set http-policy-redirect enable&lt;br /&gt;
                  set ssh-policy-redirect enable&lt;br /&gt;
                  set nat enable&lt;br /&gt;
                   next&lt;br /&gt;
                    end&lt;br /&gt;
             # sh fu | grep ssl-ssh-profile&lt;br /&gt;
                 set ssl-ssh-profile &amp;quot;no-inspection&amp;quot;&lt;br /&gt;
             # end&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich ein WebFilter Profil konfigurieren um einzelne URL / Sites von der Full SSL Inspection auszuschliessen? ===&lt;br /&gt;
Wenn ein WebFilter Profil in Zusammenhang mit Full SSL Inspection konfiguriert wird, können Situationen eintreten in denen eine bestimmte URL/Site von der Full SSL Inspection ausgeschlossen werden muss. Diese Funktion wird innerhalb des Full SSL Inspection Profile durch &amp;quot;ssl-exempt&amp;quot; zur Verfügung gestellt. Dabei können WebFilter lokale Kategorien, FortiGuard Kategorien sowie einzelne Adressen basierend auf IPv4 oder FQDN Adress-Objekten von der Full SSL Inspection ausgeschlossen werden. Die Konfiguration kann über Mgmt. Web Interface oder CLI durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        Security Profiles &amp;gt; SSL/SSH Inspection &amp;gt; [wähle das entsprechende Full SSL Inspection Profil] &amp;gt; Edit &amp;gt; Exempt from SSL Inspection&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-3060.jpg]] &lt;br /&gt;
&lt;br /&gt;
        # config firewall ssl-ssh-profile&lt;br /&gt;
        # edit [wähle das entsprechende Full SSL Inspection Profile]&lt;br /&gt;
        # set whitelist [enable | disable]&lt;br /&gt;
        # config ssl-exempt&lt;br /&gt;
        # edit [gebe eine entsprechenden Integer an zB &amp;quot;1&amp;quot;]&lt;br /&gt;
        # set type [fortiguard-category | address]&lt;br /&gt;
        # set fortiguard-category [gebe die entsprechende FortiGuard Kategorie an; Für eine Liste benütze ?]&lt;br /&gt;
        # set address [gebe ein entsprechendes Adress Objekt an FQDN oder IPv4]&lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Die Position &amp;quot;Reputable Websites&amp;quot;, welche der Konfiguration &amp;quot;whitelist&amp;quot; in der CLI entspricht, muss bei der &amp;quot;ssl-exempt&amp;quot; Konfiguration berücksichtigt werden! Dies bedeutet: Wenn diese Funktion deaktiviert wird, wird für die definierten Web-Kategorieren und / oder Adressen unter dem Menü-Punkt &amp;quot;Exempt from SSL Inspection&amp;quot; keine SSL Inspection durchgeführt! Es wird jedoch für die definierten Web-Kategorien und Adressen die UTM Funktionen ausgeführt, sofern diese konfiguriert wurden. Wird die Position &amp;quot;Reputable Websites&amp;quot; aktiviert, so wird für die definierten Web-Kategorien und / oder Adressen unter &amp;quot;Exempt from SSL Inspection&amp;quot; die UTM Funktionen ausgeführt und / oder ausgeschlossen, welche gemäss folgender Konfiguration in der CLI im WebFilter Profile erfasst wurde:&lt;br /&gt;
&lt;br /&gt;
        # config webfilter profile&lt;br /&gt;
        # edit [Name des entsprechenden WebFilter Profiles]&lt;br /&gt;
        # config web&lt;br /&gt;
        # set whitelist [exempt-av | exempt-webcontent | exempt-activex-java-cookie | exempt-dlp | exempt-rangeblock | extended-log-others]&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Somit kann anhand &amp;quot;Reputable Website&amp;quot; die Funktion &amp;quot;ssl-exempt&amp;quot; erweitert werden um die UTM Features, wie zBsp Antivirus, auszuschliessen! Bei der Konfiguration &amp;quot;ssl-exempt&amp;quot; ist des Weiteren zu berücksichtigen, dass im WebFilter-Profil lokale Kategorien konfiguriert werden und der Funktion &amp;quot;ssl-exempt&amp;quot; via &amp;quot;type fortiguard-category&amp;quot; als FortiGuard «local categorie» hinzugefügt werden. Dadurch können die URL / Sites über das Mgmt. Web-Interface dieser lokalen Kategorie angefügt und somit automatisch zur &amp;quot;ssl-exempt&amp;quot; Funktion hinzugefügt werden. Wie lokale Kategorien konfiguriert werden kann nachfolgendem Artikel entnommen werden:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate:FAQ#Wie_kann_ein_WebFilter_Profil_mit_Black-_.2F_Whitelisting_konfigurieren.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Wie können mittels einem WebFilter Profil bestimmte URLs von den UTM Features ausgeschlossen werden? ===&lt;br /&gt;
Wenn ein WebFilter Profil konfiguriert wird, können innerhalb dieses WebFilter Profils bestimmte URLs anhand von ''Wildcards'' oder ''Regular Expressions'' unter der Position &amp;quot;URL Filters&amp;quot; konfiguriert werden. Folgende Möglichkeiten stehen zur Verfügung:&lt;br /&gt;
&lt;br /&gt;
        Security Profiles &amp;gt; WebFilter &amp;gt; [wähle das entsprechende WebFilter Profil] &amp;gt; Edit &amp;gt; URL Filter &amp;gt; Create&lt;br /&gt;
        [[Datei:Fortinet-3061.jpg]]&lt;br /&gt;
        [[Datei:Fortinet-3062.jpg]]&lt;br /&gt;
&lt;br /&gt;
Dabei kommt dem Vorgang (Action) &amp;quot;Exempt&amp;quot; eine spezielle Funktion zu. Wird die Action &amp;quot;Exempt&amp;quot; gewählt, so wird der definierte URL (sei es als Wildcard oder Regular Expression) von sämtlichen UTM Features wie zBsp Antivirus ausgeschlossen. Möchte man nur definierte UTM Features ausschliessen, steht via CLI diese Konfiguration detaillierter zur Verfügung:&lt;br /&gt;
&lt;br /&gt;
        # config webfilter urlfilter&lt;br /&gt;
        # edit [Integer für URL-Filter - zBsp &amp;quot;1&amp;quot;]&lt;br /&gt;
        # config entries&lt;br /&gt;
        # edit [gebe einen entsprechenden Integer an zBsp &amp;quot;1&amp;quot;]&lt;br /&gt;
        # set url [gebe eine entsprechenden URL an zBsp basierend auf Wildcard &amp;quot;*.apple.com&amp;quot;]&lt;br /&gt;
        # set type [simple | regex | wildcard]&lt;br /&gt;
        # set action [exempt | block | allow | monitor]&lt;br /&gt;
        # set exempt [setze die entsprechend auszuschliessende Option, sofern &amp;quot;action exempt&amp;quot; gesetzt ist; av | web-content | activex-java-cookie | dlp | fortiguard | range-block all]&lt;br /&gt;
        # set status [enable | disable]&lt;br /&gt;
        # unset referrer-host&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Somit steht für die Action ''Exempt'' folgendes zur Verfügung um ein UTM Feature auszuschliessen:&lt;br /&gt;
&lt;br /&gt;
  * activex-java-cookie          ActiveX, Java, and cookie filtering&lt;br /&gt;
  * all                          Exempt from all&lt;br /&gt;
  * av                           Antivirus filtering&lt;br /&gt;
  * dlp                          DLP scanning&lt;br /&gt;
  * filepattern                  File pattern matching&lt;br /&gt;
  * fortiguard                   FortiGuard web filtering&lt;br /&gt;
  * pass                         Pass single connection from all&lt;br /&gt;
  * range-block                  Exempt range block feature&lt;br /&gt;
  * web-content                  Web filter content matching&lt;br /&gt;
&lt;br /&gt;
Wird als Action &amp;quot;Exempt&amp;quot; gewählt, so wird &amp;quot;set exempt&amp;quot; im Hintergrund standardmässig wie folgt konfiguriert:&lt;br /&gt;
&lt;br /&gt;
        # set exempt av web-content activex-java-cookie dlp fortiguard range-block all&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich für ein WebFilter Profil bestimmte MIME Header blockieren? ===&lt;br /&gt;
&lt;br /&gt;
=== Was ist &amp;quot;YouTube Education Filter&amp;quot;? ===&lt;br /&gt;
Der YouTube Education Filter war eine Möglichkeit für Unternehmen, wie zBsp Schulen, einen Account auf YouTube zu erstellen und dort anhand eines YouTube Accounts zu definieren, welche YouTube Movies / Videos freigegeben werden.&amp;lt;br&amp;gt;Dieser Service wird seit 1. Juli 2016 seitens Google nicht mehr unterstütz. &lt;br /&gt;
Google stellt Informationen zur Einschränkung von YouTube-Inhalten zur Verfügung, wie z. B. die Einschränkung von YouTube-Inhalten, die den Nutzern der G Suite zur Verfügung stehen. Derzeit umfasst die von Google angebotene Möglichkeit, unangemessenen Inhalt einzuschränken mittels Prüfung von: DNS, HTTP-Header und Chromebooks.&amp;lt;br&amp;gt;Dies kann wie folgt konfiguriert werden (wo ''Restricted YouTube Access'' aktiviert wird):&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGUI:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Security Profiles &amp;gt; Web Filter &amp;gt; Search Engines&lt;br /&gt;
    [[Datei:Fortinet-3063.jpg]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
      config webfilter profile&lt;br /&gt;
         edit &amp;quot;webfilter&amp;quot;&lt;br /&gt;
            config web&lt;br /&gt;
               set safe-search url&lt;br /&gt;
             end&lt;br /&gt;
        next&lt;br /&gt;
    end&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGUI:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Security Profiles &amp;gt; Web Filter &amp;gt; Search Engines&lt;br /&gt;
    [[Datei:Fortinet-3064.jpg]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
      config webfilter profile&lt;br /&gt;
         edit &amp;quot;webfilter&amp;quot;&lt;br /&gt;
            config web&lt;br /&gt;
               set youtube-restrict strict&lt;br /&gt;
             end&lt;br /&gt;
        next&lt;br /&gt;
    end&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Weitergehende Informationen können hier entnommen werden: &lt;br /&gt;
    https://docs.fortinet.com/document/fortigate/6.0.0/handbook/659877/youtube-education-filter&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie kann für die WebFilter Funktion ein Troubleshooting durchgeführt werden? ===&lt;br /&gt;
Wenn für die WebFilter Funktion ein Troubleshooting durchgeführt werden soll, muss das WebFilter Cache berücksichtig werden, welches durch die FortiGuard Abfragen zur Kategorisierung im Hintergrund erstellt wird. Um die WebFilter Cache Informationen anzuschauen, zu löschen, TTLs der Einträge anzuschauen usw. stehen folgende Befehle zur Verfügung:&lt;br /&gt;
&lt;br /&gt;
        # diagnose test application urlfilter &lt;br /&gt;
        1.   This menu&lt;br /&gt;
        2.   Clear WF cache&lt;br /&gt;
        3.   Display WF cache contents&lt;br /&gt;
        4.   Display WF cache TTL list&lt;br /&gt;
        6.   Display WF cache in tree format&lt;br /&gt;
        7.   Toggle switch for dumping unrated packet&lt;br /&gt;
        10.  Print debug values&lt;br /&gt;
        11.  Clear Spam Filter cache&lt;br /&gt;
        13.  Toggle switch for dumping expired license packets&lt;br /&gt;
        14.  Show running timers (except request timers)&lt;br /&gt;
        144. Show running timers (including request timers)&lt;br /&gt;
        15.  Send INIT requests.&lt;br /&gt;
        16.  Display WF cache contents of prefix type&lt;br /&gt;
        19.  Display object counts&lt;br /&gt;
        20.  Display FTGD TCP stats&lt;br /&gt;
        21.  Display FTGD quota list&lt;br /&gt;
        22.  Reset all user quotas&lt;br /&gt;
        99.  Restart the urlfilter daemon&lt;br /&gt;
        &lt;br /&gt;
        Debug levels:&lt;br /&gt;
        Warning messages:             1   (0x001)&lt;br /&gt;
        Block events:                 2   (0x002)&lt;br /&gt;
        Pass events:                  4   (0x004)&lt;br /&gt;
        URL request events:           8   (0x008)&lt;br /&gt;
        Cache events:                 16  (0x010)&lt;br /&gt;
        Prefix events:                32  (0x020)&lt;br /&gt;
        Prefix delete subtree events: 64  (0x040)&lt;br /&gt;
        Add after prefix events:      128 (0x080)&lt;br /&gt;
        CMDB events:                  256 (0x100)&lt;br /&gt;
        DNS resolver messages:        512 (0x200)&lt;br /&gt;
        Keyword search messages:     1024 (0x400)&lt;br /&gt;
        INIT request messages:       2048 (0x800)&lt;br /&gt;
        Quota messages:              4096 (0x1000)&lt;br /&gt;
&lt;br /&gt;
Somit kann zBsp anhand folgenden Befehls der Caches des WebFilters ausgelesen werden:&lt;br /&gt;
&lt;br /&gt;
        # diagnose test application urlfilter 3&lt;br /&gt;
        &lt;br /&gt;
        Saving to file [/tmp/urcCache.txt]&lt;br /&gt;
        &lt;br /&gt;
        Cache Contents:&lt;br /&gt;
        -=-=-=-=-=-=-=-&lt;br /&gt;
        Cache Mode:   TTL&lt;br /&gt;
        Cache DB Ver: 17.33301&lt;br /&gt;
        &lt;br /&gt;
        Domain  |IP       DB Ver T URL&lt;br /&gt;
        '''34'''000000|'''34'''000000 17.33299 P Bhttp://www.ecall.ch/&lt;br /&gt;
        34000000|34000000 17.33296 P Chttps://apctrl1.fortinet.com/&lt;br /&gt;
        34000000|34000000 17.33295 P Chttps://logctrl1.fortinet.com/&lt;br /&gt;
        34000000|00000000 17.33292 P Bhttp://ocsp2.globalsign.com/&lt;br /&gt;
        34000000|00000000 17.33292 P Bhttp://ocsp.globalsign.com/&lt;br /&gt;
        29000000|29000000 17.33282 E Bhttp://yahoo.com/&lt;br /&gt;
        29000000|00000000 17.32731 E Dhttps://cse.google.com/&lt;br /&gt;
&lt;br /&gt;
Die Spalte &amp;quot;Domain&amp;quot; sowie &amp;quot;IP&amp;quot; gibt die FortiGuard Kategorie in &amp;quot;hexdecimalen&amp;quot; Wert wieder! Um den Cache Inhalt des WebFilters zu löschen benutze folgende Befehl:&lt;br /&gt;
&lt;br /&gt;
        # diagnose test application urlfilter 2&lt;br /&gt;
&lt;br /&gt;
Eine andere Möglichkeit den Cache des WebFilters zu löschen ist den Deamon/Service des WebFilters neu zu starten:&lt;br /&gt;
&lt;br /&gt;
        # diagnose test application urlfilter 99&lt;br /&gt;
&lt;br /&gt;
Ebenso steht mit nachfolgendem Befehl betreffend WebFilter eine Statistik zur Verfügung:&lt;br /&gt;
&lt;br /&gt;
        # diagnose webfilter fortiguard statistics list&lt;br /&gt;
        &lt;br /&gt;
        Rating Statistics:&lt;br /&gt;
        =====================&lt;br /&gt;
        DNS failures                     :          4&lt;br /&gt;
        DNS lookups                      :          9&lt;br /&gt;
        Data send failures               :          0&lt;br /&gt;
        Data read failures               :          0&lt;br /&gt;
        Wrong package type               :          0&lt;br /&gt;
        Hash table miss                  :          1&lt;br /&gt;
        Unknown server                   :          0&lt;br /&gt;
        Incorrect CRC                    :          0&lt;br /&gt;
        Proxy request failures           :          0&lt;br /&gt;
        Request timeout                  :         26&lt;br /&gt;
        Total requests                   :      23908&lt;br /&gt;
        Requests to FortiGuard servers   :       2535&lt;br /&gt;
        Server errored responses         :          0&lt;br /&gt;
        Relayed rating                   :          0&lt;br /&gt;
        Invalid profile                  :          0&lt;br /&gt;
        &lt;br /&gt;
        Allowed                          :          0&lt;br /&gt;
        Blocked                          :          1&lt;br /&gt;
        Logged                           :      23903&lt;br /&gt;
        Blocked Errors                   :          0&lt;br /&gt;
        Allowed Errors                   :          5&lt;br /&gt;
        Monitors                         :      23902&lt;br /&gt;
        Authenticates                    :          0&lt;br /&gt;
        Warnings:                        :          0&lt;br /&gt;
        Ovrd request timeout             :          0&lt;br /&gt;
        Ovrd send failures               :          0&lt;br /&gt;
        Ovrd read failures               :          0&lt;br /&gt;
        Ovrd errored responses           :          0&lt;br /&gt;
        &lt;br /&gt;
        Cache Statistics:&lt;br /&gt;
        =====================&lt;br /&gt;
        Maximum memory                   :   42284892&lt;br /&gt;
        Memory usage                     :      44832&lt;br /&gt;
        &lt;br /&gt;
        Nodes                            :          1&lt;br /&gt;
          Leaves                         :          0&lt;br /&gt;
          Prefix nodes                   :          0&lt;br /&gt;
          Exact nodes                    :          0&lt;br /&gt;
        &lt;br /&gt;
        Requests                         :          1&lt;br /&gt;
        Misses                           :          1&lt;br /&gt;
        Hits                             :          0&lt;br /&gt;
          Prefix hits                    :          0&lt;br /&gt;
          Exact hits                     :          0&lt;br /&gt;
        &lt;br /&gt;
        No cache directives              :          0&lt;br /&gt;
        Add after prefix                 :          0&lt;br /&gt;
        Invalid DB put                   :          0&lt;br /&gt;
        DB updates                       :          2&lt;br /&gt;
        &lt;br /&gt;
        Percent full                     :          0%&lt;br /&gt;
          Branches                       :        100%&lt;br /&gt;
          Leaves                         :          0%&lt;br /&gt;
            Prefix nodes                 :          0%&lt;br /&gt;
            Exact nodes                  :          0%&lt;br /&gt;
        &lt;br /&gt;
        Miss rate                        :        100%&lt;br /&gt;
        Hit rate                         :          0%&lt;br /&gt;
          Prefix hits                    :          0%&lt;br /&gt;
          Exact hits                     :          0%&lt;br /&gt;
&lt;br /&gt;
Diese Statistik kann mit nachfolgendem Befehl zurückgesetzt werden:&lt;br /&gt;
&lt;br /&gt;
        # diagnose webfilter fortiguard statistics flush&lt;br /&gt;
&lt;br /&gt;
Möchte man den &amp;quot;Embeded Content&amp;quot; für eine Anfrage eines Host / Client im Zusammenhang mit dem WebFilter untersuchen um zBsp Teile einer geblockten Seite zu untersuchen, kann dies anhand des folgendem Debug Befehl durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        1. Konfiguriere &amp;quot;Putty&amp;quot; für logging, um alle Informationen in ein Log aufzuzeichnen (Category &amp;gt; Session &amp;gt; Logging &amp;gt; All session output)&lt;br /&gt;
        2. Erstelle eine Konsolen-Verbindung zur FortiGate (RS232 basierend resp. Seriell)&lt;br /&gt;
        3. Führe ein Login durch und gebe folgendes ein:&lt;br /&gt;
&lt;br /&gt;
           '''Setze den Debug Filter zurück'''&lt;br /&gt;
           &lt;br /&gt;
           # diagnose debug reset&lt;br /&gt;
&lt;br /&gt;
           '''Aktiviere für den debug &amp;quot;output&amp;quot; den &amp;quot;timestamp&amp;quot;'''&lt;br /&gt;
           &lt;br /&gt;
           # diagnose debug console timestamp enable&lt;br /&gt;
&lt;br /&gt;
           '''Setze einen neuen Debug Filter urlfilter'''&lt;br /&gt;
           &lt;br /&gt;
           # diagnose debug urlfilter src-addr [IPv4 Adressee des Hosts / Clients von dem der Test ausgeführt wird zBsp &amp;quot;198.18.0.21&amp;quot;]&lt;br /&gt;
           # diagnose debug application urlfilter -1&lt;br /&gt;
&lt;br /&gt;
Zusätzlich zu &amp;quot;src-addr&amp;quot; steht ebenfalls &amp;quot;test-url&amp;quot; zur Verfügung welcher durch Angaben eines entsprechenden URLs für &amp;quot;test-url&amp;quot; werden die Resultate für FortiGuard Kategorisierung zurückgegeben!&lt;br /&gt;
&lt;br /&gt;
        '''Aktiviere den Debug Modus mit dem gesetzen Debug Filter:'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug enable&lt;br /&gt;
&lt;br /&gt;
Nachfolgend ein Beispiel eines Outputs (Ausschnitt) des oben stehenden &amp;quot;debug&amp;quot; Filters anhand Source Adresse 198.18.0.21 sowie auf die Seite &amp;quot;www.also.com&amp;quot;:&lt;br /&gt;
&lt;br /&gt;
        --------------- output debug urlfilter src-addr / -1 ---------------&lt;br /&gt;
        &lt;br /&gt;
        # msg=&amp;quot;received a request /tmp/.proxyworker000_0_0.url.socket, addr_len=38: d=www.also.com:80, id=23940, vfname='root', vfid=0, profile='VDOM-root-default', type=0, client=198.18.0.21, url_source=1, url=&amp;quot;/&amp;quot;&lt;br /&gt;
        Not running keyword search.  It is not a supported search site site&lt;br /&gt;
        Checking urlfilter list 1&lt;br /&gt;
        Stop quota EP 198.18.0.21, cat 0&lt;br /&gt;
        Url filter exempt action (7f)&lt;br /&gt;
        msg=&amp;quot;received a request /tmp/.proxyworker000_0_0.url.socket, addr_len=38: d=www.also.com:80, id=23941, vfname='root', vfid=0, profile='VDOM-root-default', type=0, client=198.18.0.21, url_source=1, url=&amp;quot;/ec/cms2/en/6000/index.jsp&amp;quot;&lt;br /&gt;
        Not running keyword search.  It is not a supported search site site&lt;br /&gt;
        Checking urlfilter list 1&lt;br /&gt;
        Stop quota EP 198.18.0.21, cat 0&lt;br /&gt;
        Url filter exempt action (7f)&lt;br /&gt;
        msg=&amp;quot;received a request /tmp/.proxyworker000_0_0.url.socket, addr_len=38: d=www.also.com:80, id=23945, vfname='root', vfid=0, profile='VDOM-root-default', type=0, client=198.18.0.21, url_source=1, url=&amp;quot;/ec/cms2/media/css/6000/print.css&amp;quot;&lt;br /&gt;
        Not running keyword search.  It is not a supported search site site&lt;br /&gt;
        Checking urlfilter list 1&lt;br /&gt;
        Stop quota EP 198.18.0.21, cat 0&lt;br /&gt;
        Url filter exempt action (7f)&lt;br /&gt;
        msg=&amp;quot;received a request /tmp/.proxyworker000_0_0.url.socket, addr_len=38: d=www.also.com:80, id=23943, vfname='root', vfid=0, profile='VDOM-root-default', type=0, client=198.18.0.21, url_source=1, url=&amp;quot;/ec/cms2/media/css/6000/html5boilerplate/main.css&amp;quot;&lt;br /&gt;
        Not running keyword search.  It is not a supported search site site&lt;br /&gt;
        Checking urlfilter list 1&lt;br /&gt;
        Stop quota EP 198.18.0.21, cat 0&lt;br /&gt;
        Url filter exempt action (7f)&lt;br /&gt;
        msg=&amp;quot;received a request /tmp/.proxyworker000_0_0.url.socket, addr_len=38: d=www.also.com:80, id=23944, vfname='root', vfid=0, profile='VDOM-root-default', type=0, client=198.18.0.21, url_source=1, url=&amp;quot;/ec/cms2/media/css/6000/screen.css&amp;quot;&lt;br /&gt;
        Not running keyword search.  It is not a supported search site site&lt;br /&gt;
        Checking urlfilter list 1&lt;br /&gt;
        Stop quota EP 198.18.0.21, cat 0&lt;br /&gt;
        Url filter exempt action (7f)&lt;br /&gt;
        msg=&amp;quot;received a request /tmp/.proxyworker000_0_0.url.socket, addr_len=38: d=www.also.com:80, id=23942, vfname='root', vfid=0, profile='VDOM-root-default', type=0, client=198.18.0.21, url_source=1, url=&amp;quot;/ec/cms2/media/css/6000/html5boilerplate/normalize.css&amp;quot;&lt;br /&gt;
        Not running keyword search.  It is not a supported search site site&lt;br /&gt;
        Checking urlfilter list 1&lt;br /&gt;
        Stop quota EP 198.18.0.21, cat 0&lt;br /&gt;
        Url filter exempt action (7f)&lt;br /&gt;
        msg=&amp;quot;received a request /tmp/.proxyworker000_0_0.url.socket, addr_len=38: d=www.also.com:80, id=23947, vfname='root', vfid=0, profile='VDOM-root-default', type=0, client=198.18.0.21, url_source=1, url=&amp;quot;/ec/cms2/media/css/6000/dev_also_com.css&amp;quot;&lt;br /&gt;
        Not running keyword search.  It is not a supported search site site&lt;br /&gt;
        Checking urlfilter list 1&lt;br /&gt;
        Stop quota EP 198.18.0.21, cat 0&lt;br /&gt;
        Url filter exempt action (7f)&lt;br /&gt;
        msg=&amp;quot;received a request /tmp/.proxyworker000_0_0.url.socket, addr_len=38: d=www.also.com:80, id=23946, vfname='root', vfid=0, profile='VDOM-root-default', type=0, client=198.18.0.21, url_source=1, url=&amp;quot;/ec/cms2/media/css/6000/dev_also_com_2.css&amp;quot;&lt;br /&gt;
        Not running keyword search.  It is not a supported search site site&lt;br /&gt;
        Checking urlfilter list 1&lt;br /&gt;
        Stop quota EP 198.18.0.21, cat 0&lt;br /&gt;
        Url filter exempt action (7f)&lt;br /&gt;
        msg=&amp;quot;received a request /tmp/.proxyworker000_0_0.url.socket, addr_len=38: d=www.also.com:80, id=23951, vfname='root', vfid=0, profile='VDOM-root-default', type=0, client=198.18.0.21, url_source=1, url=&amp;quot;/ec/cms2/media/js_1/6000_1/html5boilerplate_1/modernizr-262min.js&amp;quot;&lt;br /&gt;
        Not running keyword search.  It is not a supported search site site&lt;br /&gt;
        Checking urlfilter list 1&lt;br /&gt;
        Stop quota EP 198.18.0.21, cat 0&lt;br /&gt;
        Url filter exempt action (7f)&lt;br /&gt;
        msg=&amp;quot;received a request /tmp/.proxyworker000_0_0.url.socket, addr_len=38: d=fonts.googleapis.com:80, id=23948, vfname='root', vfid=0, profile='VDOM-root-default', type=0, client=198.18.0.21, url_source=1, url=&amp;quot;/css?family=PT+Sans+Narrow|Raleway:400,500,600,700,800|Dancing+Script|Sanchez&amp;quot;&lt;br /&gt;
        Not running keyword search.  It is not a supported search site site&lt;br /&gt;
        Checking urlfilter list 1&lt;br /&gt;
        msg=&amp;quot;received a request /tmp/.proxyworker000_0_0.url.socket, addr_len=38: d=www.also.com:80, id=23950, vfname='root', vfid=0, profile='VDOM-root-default', type=0, client=198.18.0.21, url_source=1, url=&amp;quot;/ec/cms2/media/css/1010_ctv/magnific-popup.css&amp;quot;&lt;br /&gt;
        Not running keyword search.  It is not a supported search site site&lt;br /&gt;
        Checking urlfilter list 1&lt;br /&gt;
        Stop quota EP 198.18.0.21, cat 0&lt;br /&gt;
        Url filter exempt action (7f)&lt;br /&gt;
        msg=&amp;quot;received a request /tmp/.proxyworker000_0_0.url.socket, addr_len=38: d=www.also.com:80, id=23952, vfname='root', vfid=0, profile='VDOM-root-default', type=0, client=198.18.0.21, url_source=1, url=&amp;quot;/js/jquery-core/1.11.2/jquery-1.11.2.min.js&amp;quot;&lt;br /&gt;
        Not running keyword search.  It is not a supported search site site&lt;br /&gt;
        Checking urlfilter list 1&lt;br /&gt;
        Stop quota EP 198.18.0.21, cat 0&lt;br /&gt;
        Url filter exempt action (7f)&lt;br /&gt;
        msg=&amp;quot;received a request /tmp/.proxyworker000_0_0.url.socket, addr_len=38: d=www.also.com:80, id=23953, vfname='root', vfid=0, profile='VDOM-root-default', type=0, client=198.18.0.21, url_source=1, url=&amp;quot;/js/jquery-core/2.1.3/jquery-2.1.3.min.js&amp;quot;&lt;br /&gt;
        Not running keyword search.  It is not a supported search site site&lt;br /&gt;
        Checking urlfilter list 1&lt;br /&gt;
        Stop quota EP 198.18.0.21, cat 0&lt;br /&gt;
        Url filter exempt action (7f)&lt;br /&gt;
        msg=&amp;quot;received a request /tmp/.proxyworker000_0_0.url.socket, addr_len=38: d=www.also.com:80, id=23954, vfname='root', vfid=0, profile='VDOM-root-default', type=0, client=198.18.0.21, url_source=1, url=&amp;quot;/ec/cms2/media/js_1/6000_1/jquery/jquerywaypointsmin.js&amp;quot;&lt;br /&gt;
        Not running keyword search.  It is not a supported search site site&lt;br /&gt;
        Checking urlfilter list 1&lt;br /&gt;
        Stop quota EP 198.18.0.21, cat 0&lt;br /&gt;
        Url filter exempt action (7f)&lt;br /&gt;
        msg=&amp;quot;received a request /tmp/.proxyworker000_0_0.url.socket, addr_len=38: d=www.also.com:80, id=23955, vfname='root', vfid=0, profile='VDOM-root-default', type=0, client=198.18.0.21, url_source=1, url=&amp;quot;/ec/cms2/media/js_1/6000_1/jquery/jquerytouchSwipemin.js&amp;quot;&lt;br /&gt;
        Not running keyword search.  It is not a supported search site site&lt;br /&gt;
        Checking urlfilter list 1&lt;br /&gt;
        Stop quota EP 198.18.0.21, cat 0&lt;br /&gt;
        Url filter exempt action (7f)&lt;br /&gt;
        msg=&amp;quot;received a request /tmp/.proxyworker000_0_0.url.socket, addr_len=38: d=www.also.com:80, id=23956, vfname='root', vfid=0, profile='VDOM-root-default', type=0, client=198.18.0.21, url_source=1, url=&amp;quot;/ec/cms2/media/js_1/6000_1/bootstrap/bootstrap.js&amp;quot;&lt;br /&gt;
        Not running keyword search.  It is not a supported search site site&lt;br /&gt;
        Checking urlfilter list 1&lt;br /&gt;
        Stop quota EP 198.18.0.21, cat 0&lt;br /&gt;
        Url filter exempt action (7f)&lt;br /&gt;
        msg=&amp;quot;received a request /tmp/.proxyworker000_0_0.url.socket, addr_len=38: d=www.also.com:80, id=23957, vfname='root', vfid=0, profile='VDOM-root-default', type=0, client=198.18.0.21, url_source=1, url=&amp;quot;/ec/cms2/media/js_1/6000_1/plugins.js&amp;quot;&lt;br /&gt;
        Not running keyword search.  It is not a supported search site site&lt;br /&gt;
        Checking urlfilter list 1&lt;br /&gt;
        Stop quota EP 198.18.0.21, cat 0&lt;br /&gt;
        Url filter exempt action (7f)&lt;br /&gt;
        msg=&amp;quot;received a request /tmp/.proxyworker000_0_0.url.socket, addr_len=38: d=www.also.com:80, id=23958, vfname='root', vfid=0, profile='VDOM-root-default', type=0, client=198.18.0.21, url_source=1, url=&amp;quot;/ec/cms2/media/js_1/6000_1/metronome.js&amp;quot;&lt;br /&gt;
        Not running keyword search.  It is not a supported search site site&lt;br /&gt;
        Checking urlfilter list 1&lt;br /&gt;
        Stop quota EP 198.18.0.21, cat 0&lt;br /&gt;
        Url filter exempt action (7f)&lt;br /&gt;
        msg=&amp;quot;received a request /tmp/.proxyworker000_0_0.url.socket, addr_len=38: d=www.also.com:80, id=23959, vfname='root', vfid=0, profile='VDOM-root-default', type=0, client=198.18.0.21, url_source=1, url=&amp;quot;/ec/cms2/media/js_1/knockout/knockoutmin.js&amp;quot;&lt;br /&gt;
        Not running keyword search.  It is not a supported search site site&lt;br /&gt;
        Checking urlfilter list 1&lt;br /&gt;
        Stop quota EP 198.18.0.21, cat 0&lt;br /&gt;
        Url filter exempt action (7f)&lt;br /&gt;
        &lt;br /&gt;
        --------------- output debug urlfilter src-addr / -1 ---------------&lt;br /&gt;
&lt;br /&gt;
Nachdem der Debug ausgeführt wurde sollte dieser wieder deaktiviert, sowie der Filter zurückgesetzt werden:&lt;br /&gt;
&lt;br /&gt;
        '''Deaktiviere den Debug Modus:'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug disable&lt;br /&gt;
&lt;br /&gt;
        '''Setze den Debug Filter zurück:'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug reset&lt;br /&gt;
&lt;br /&gt;
        '''Kontrolliere den Debug Filter ob dieser zurückgesetzt wurde:'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug info&lt;br /&gt;
&lt;br /&gt;
== DNS Filter ==&lt;br /&gt;
== IPS ==&lt;br /&gt;
=== Wie kann ich die Industrie Signaturen auf der FortiGate aktivieren? ===&lt;br /&gt;
&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Im FortiOS sind die ''Industrie Signaturen'' beim IPS integriert. Diese sind aber defaultmässig deaktiviert und müssen über die CLI aktiviert werden.&lt;br /&gt;
Mit folgendem Befehl können die Industrie Signaturen aktiviert werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config ips global&lt;br /&gt;
set exclude-signatures none&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Um die Signaturen wieder auszuschliessen (exclude) wird folgender Syntax verwendet:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config ips global&lt;br /&gt;
set exclude-signatures industrial&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Traffic Shaper / TOS / DSCP ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie behebe ich bei kleineren FortiGate Modellen im Trafficshapping das Problem des TCP saw-toothing? ===&lt;br /&gt;
[[File:fortiOS62.png|25px|link=]]  [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Bei kleineren FortiGate Geräten (Entry Level) kann es bei langsamen Upload-Geschwindigkeiten zu Problemen kommen. Die begrenzte Upload-Geschwindigkeit wird durch TCP Saw-toothing verursacht wenn der Burst-Traffic die Geschwindigkeits-Limmite überschreitet.&lt;br /&gt;
Grund dafür ist, dass die FortiGate den Traffic nicht ordnungsgemäss in die Queue stellt, und auf dem ausgehenden Interface die Burstcontroll angewendet werden soll.&lt;br /&gt;
&lt;br /&gt;
Dies kann man ab dem FortiOS 6.2.1 wie folgt beheben: &amp;lt;br&amp;gt;&lt;br /&gt;
Stellt den gesamten Traffic als 'default-class-id 10' und das wird für den gesamten Traffic verwendet.&lt;br /&gt;
&lt;br /&gt;
Anwendung eines garantierten Prozentsatzes von 80 % und maximal 96 % beim Traffic-Shaping der Interfacebandbreite, welche auf 880 MB konfiguriert ist.&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config firewall shaping-profile&lt;br /&gt;
# edit &amp;lt;profile name&amp;gt;&lt;br /&gt;
# set type queuing&lt;br /&gt;
# set default-class-id 10&lt;br /&gt;
# config shaping-entries&lt;br /&gt;
# edit 1&lt;br /&gt;
# set class-id 10&lt;br /&gt;
# set guaranteed-bandwidth-percentage 80&lt;br /&gt;
# set maximum-bandwidth-percentage 96&lt;br /&gt;
# set burst-in-msec 1000 &amp;lt;range from 0 to 2000&amp;gt;&lt;br /&gt;
# set cburst-in-msec 1800 &amp;lt;range from 0 to 2000&amp;gt;&lt;br /&gt;
# end&lt;br /&gt;
# end      &lt;br /&gt;
&amp;lt;/pre&amp;gt;  &lt;br /&gt;
|}&lt;br /&gt;
Anpassen des Grenzwertes: Den Grenzwert sollte man so konfigurieren, dass dieser sich unter dem Wert von cburst befindet, welcher höher ist als der Wert des Burst-Traffics. &lt;br /&gt;
Der Wert beträgt zwischen 1000ms (50%) bis hin zu 1800ms (90%) der (outgoing Bandbreite) Obergrenze der erreichbaren Höchstgeschwindigkeit.&lt;br /&gt;
Diese Werte können bei Bedarf niedriger gestellt werden.&lt;br /&gt;
&lt;br /&gt;
Man kann dies mit folgenden Befehlen überprüfen:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose netlink intf-class list wan2&lt;br /&gt;
# diagnose netlink intf-qdisc list wan2&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
In der folgenden Konfiguration soll die ausgehende Bandbreite auf 880 MB insgesamt 900 MB angewendet werden:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system interface&lt;br /&gt;
# edit wan2&lt;br /&gt;
# set outbandwidth 880000&lt;br /&gt;
# set egress-shaping-profile &amp;lt;?name of shaping-profile&amp;gt;&lt;br /&gt;
# end&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt; &lt;br /&gt;
|}&lt;br /&gt;
&amp;lt;!-- Referenz: https://kb.fortinet.com/kb/documentLink.do?externalID=FD48069 --&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===Wie kann ich eine unbeschränkte Speed-Limite im Traffic-Shaper setzen?===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]]  [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Wenn eine unbeschränkte Bandbreite zugelassen werden möchten, kann dies lediglich via CLI mit dem Wert (null) vorgenommen werden. &amp;lt;br&amp;gt;&lt;br /&gt;
 [[file: Fortinet-3011.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
 [[file: Fortinet-3012.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
 [[file: Fortinet-3013.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
Eine Traffic Shaping Policy kann wie folgt erstellt werden: &amp;lt;br&amp;gt;&lt;br /&gt;
 [[file: Fortinet-3014.jpg|750px|link=]]&lt;br /&gt;
Zu beachtende Parameter (in / out): &amp;lt;br&amp;gt;&lt;br /&gt;
 [[file: Fortinet-3015.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
 [[file: Fortinet-3016.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
Bei ''Application Category'' kann nun''VoIp'' ausgewählt werden und bei ''Application'' -&amp;gt; ''SIP'': &amp;lt;br&amp;gt;&lt;br /&gt;
 [[file: Fortinet-3017.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
 [[file: Fortinet-3018.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
=== Kann ich auf einem FortiGate Device den IP-Paketen DSCP Informationen hinzufügen? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]]  [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
In verschiedenen Situationen werden den IP-Paketen in einem internen Netzwerk ToS/DSCP Informationen hinzugefügt. Damit kann für einen bestimmten Traffic Typ, wie zum Beispiel VoIP, eine bestimmte Bandbreite, respektive eine Priorität verliehen werden. &lt;br /&gt;
Üblicherweise werden solche Markierungen auf einem Core-Switch durchgeführt.&lt;br /&gt;
 &lt;br /&gt;
Wenn jedoch eine Markierung über einen Switch nicht möglich ist, aber die Markierung der IP-Pakete erforderlich ist, dass diese im Backbone Bereich des ISP's priorisiert werden, so ist es möglich dies ebenfalls über das FortiOS durchzuführen. ToS ist in RFC 791 definiert und durch RFC 1349 erweitert. DSCP ist die Ablösung von ToS und wird im RFC 2474 definiert. Nachfolgende Links geben vertieft Auskunft über ToS und DSCP:&lt;br /&gt;
* http://bogpeople.com/networking/dscp.shtml&lt;br /&gt;
* http://en.wikipedia.org/wiki/Differentiated_Services_Code_Point#Classification_and_marking&lt;br /&gt;
* https://de.wikipedia.org/wiki/DiffServ&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''DSCP Tabelle:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Damit IP-Pakete markiert werden können, müssen die Informationen des Providers/Services bekannt sein, wie diese Pakete markiert werden sollen.&lt;br /&gt;
Wenn nun ein Provider zBsp &amp;quot;AF41&amp;quot; verlangt, wäre dies &amp;quot;Precedence 4&amp;quot; was wiederum &amp;quot;Class Selector 4&amp;quot; entspricht. Nachfolgend eine Tabelle für DSCP wie diese Informationen interpretiert werden:&amp;lt;br&amp;gt;&lt;br /&gt;
 [[file:Fortinet-324.jpg|550px|link=]]&lt;br /&gt;
----&lt;br /&gt;
Aus dieser DSCP Tabelle kann entnommen werden, dass zum Bespiel &amp;quot;AF41&amp;quot; der binäre Wert wie folgt bestimmt wird:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
  Class Selector 4 = 100xxx &lt;br /&gt;
  AF41             = xxx010&lt;br /&gt;
     &lt;br /&gt;
  Ergibt           = '''100010''' (oder Dezimal 34)&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
Mit diesen Informationen kann der entsprechender Traffic-Shaper konfiguriert werden. Damit dieser in der entsprechenden Traffic-Shaper Policy benutzt wird um den Traffic mit DSCP Informationen zu markieren:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
* Über das Menu ''Policy &amp;amp; Objects -&amp;gt; Traffic Shapers -&amp;gt;'' [[file:createnew.jpg|link=]] ein neues Traffic-Shaper Profil anlegen.&amp;lt;br&amp;gt;&lt;br /&gt;
 [[File:Fortinet-3010.jpg|550px|link=]]&lt;br /&gt;
* Im Feld ''DSCP'' kann jetzt der Binäre-Wert, welcher gemäss der oberen Tabelle ermittelt wurde, eingetragen werden.&lt;br /&gt;
 [[File:Fortinet-2673.jpg|550px|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| '''Konfiguration in der CLI'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
Über die CLI wird die DSCP Information folgendermassen im Traffic-Shaper Profil konfiguriert:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config firewall shaper traffic-shaper&lt;br /&gt;
# edit [Name für das Profile] --&amp;gt; zum Beispiel &amp;quot;Citrix-CS4-AF41&amp;quot;&lt;br /&gt;
# set priority high&lt;br /&gt;
# set diffserv [enable | disable]&lt;br /&gt;
# set diffservcode [DSCP Code] --&amp;gt; zum Beispiel &amp;quot;100010&amp;quot;]&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
Danach muss der neu konfigurierte &amp;quot;Traffic Shaper&amp;quot; in einer &amp;quot;Traffic Shaper Policy&amp;quot; definiert werden. Dabei ist zu beachten, dass die Traffic Shaper Policy so definiert wird, dass diese mit der entsprechenden IPv4 Firewall Policy Rule korrespondiert. Es muss ebenfalls darauf geachtet werden, dass die Policy über eine Übereinstimmung verfügt (matching criteria). &lt;br /&gt;
&lt;br /&gt;
Als Beispiel möchten wir ausgehender VoIP Traffic markieren. Es existieren folgende IPv4 Firewall Regeln:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
 [[File:Fortinet-2674.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
Somit ergibt sich folgende Traffic Shaper Policy welche über eine entsprechende Übereinstimmung verfügt (matching criteria):&lt;br /&gt;
Jetzt ist darauf zu achten, dass in der Traffic Shaper Policy eine entsprechende Übereinstimmung gewährleistet ist (matching criteria):&lt;br /&gt;
* Über das Menu ''Policy &amp;amp; Objects -&amp;gt; Traffic Shaping Policy -&amp;gt; [[file:createnew.jpg|link=]] '' kann eine Traffic Shaper Policy erstellt werden.&lt;br /&gt;
  [[File:Fortinet-2675.jpg|550px|link=]]&lt;br /&gt;
Durch diese Konfiguration werden nun IP Pakete in der IPv4 Firewall Policy '''(ID17)'' durch den Traffic Shaper, welcher über die entsprechende Traffic Shaper Policy eingebunden wurde, markiert!&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== SIP / VoIP ==&lt;br /&gt;
=== Was im FortiOS als &amp;quot;SIP ALG&amp;quot; zu verstehen und soll ich diese Funktion benutzen? ===&lt;br /&gt;
[[File:fortiOS64.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] [[File:fortiOS60.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
In den meisten Fällen sollte anstelle des &amp;quot;SIP Session Helpers&amp;quot; der &amp;quot;SIP ALG&amp;quot; (SIP Application Layer Gateway) benutzt werden. &lt;br /&gt;
Der &amp;quot;SIP ALG&amp;quot; ist seit FortiOS 5.2 standard. Zusätzlich wird das SIP Protokoll im &amp;quot;SIP ALG&amp;quot; vor Angriffen im SIP-Bereich geschützt. Dies bedeutet zBsp., dass Sessions limitiert, Syntax betreffend SIP, sowie SDP Inhalte usw. der Nachrichten überprüft werden. Zusätzlich wird über den &amp;quot;SIP ALG&amp;quot; ein detailliertes Logging, wie auch Reporting zur Verfügung gestellt. Nachfolgende Darstellung zeigt wie der &amp;quot;SIP ALG&amp;quot; in seinem Grundkonstrukt implementiert ist: &amp;lt;br&amp;gt;&lt;br /&gt;
 [[Datei:Fortinet-3005.jpg]]    &lt;br /&gt;
      &lt;br /&gt;
'''Der SIP ALG unterstützt folgende Funktionen:''' &amp;lt;br&amp;gt;&lt;br /&gt;
* Alle Features implementiert im &amp;quot;Session Helper&amp;quot; sowie NAT, SIP und RTP Pinholes (Real Time Protocol Pinholes)&lt;br /&gt;
* Zusätzlich, im Gegensatz zum Session Helper, kann auf dem SIP ALG folgendes durchgeführt werden:&lt;br /&gt;
* SIP TCP und UDP Support&lt;br /&gt;
* SIP Message Order Überprüfung&lt;br /&gt;
* konfigurierbare Header Line Lenght Maximum &lt;br /&gt;
* Message Fragment Assembly (TCP) &lt;br /&gt;
* Wenn SIP Nachrichten fragmentiert sind (vers. Pakete) fügt der SIP ALG diese wieder zusammen und schickt diese als Ganzes weiter.&lt;br /&gt;
* L4 Protocol Translation &lt;br /&gt;
* Message Flood Protection &lt;br /&gt;
* DoS Protection für &amp;quot;flooding INVITE, REGISTER&amp;quot; und andere Methoden&lt;br /&gt;
* SIP message Type Filtering &lt;br /&gt;
* SIP Statistik und Logging &lt;br /&gt;
* SIP über IPv6&lt;br /&gt;
* SIP über SSL/TLS&lt;br /&gt;
* Deep SIP Message Syntax Checking (SIP Header Inspection oder SIP Fuzzing Protection&lt;br /&gt;
* Hosted NAT Traversal &lt;br /&gt;
* SIP High Availability (HA)&lt;br /&gt;
* Geographical Redundancy (HA)&lt;br /&gt;
* SIP Per Request Method Message Rate Limitation (schützt SIP Server vor SIP-Überlastung und DoS-Attacken)&lt;br /&gt;
* RTP Bypass (RTP Pinholing)&lt;br /&gt;
* SIP NAT&lt;br /&gt;
* IP Topology Hiding &amp;lt;br&amp;gt;&lt;br /&gt;
Diese Aufstellung zeigt das hinter &amp;quot;SIP&amp;quot; (VoIP) mehr steckt als man glaubt, und aus diesem Grund komplizierter ist als eine normale TCP/UDP-basierte Anwendung. Aufgrund der Komplexität der Signalisierung und der Protokolle bei &amp;quot;SIP&amp;quot;, sowie der Inkonsistenzen die sich ergeben, wenn eine Firewall die Source-Adresse und Source-Port Daten mit NAT ändert, ist es schwierig für &amp;quot;SIP&amp;quot; eine Firewall ungehindert zu überwinden. &amp;quot;SIP&amp;quot; (VoIP) verwendet zwei verschiedene Protokolle: eines für die Signalisierung (zwischen dem Client und dem SIP/VoIP-Server) und eines für die Medien (zwischen den Clients). Die Port-/IP-Adresspaare, welche von den Medienprotokollen (RTP/RTCP) für jede Sitzung verwendet werden, werden von den Signalisierungsprotokollen dynamisch verhandelt. Firewalls müssen diese Informationen dynamisch mitverfolgen, warten und zum entsprechenden Zeitpunkt ausgewählte Ports für die Sitzungen auf sichere Weise öffnen und wieder schließen. Mehrere Medien-Ports werden über die Signalisierungssitzung dynamisch verhandelt; die Verhandlungen über die Medien-Ports sind in der Nutzlast der Signalisierungsprotokolle enthalten (IP-Adress- und Port-Informationen). Firewalls müssen für jedes Packet eine &amp;quot;Deep Inspection&amp;quot; durchführen, um diese Informationen zu erhalten und die Sitzungen dynamisch zu warten; dies erfordert zusätzliche Verarbeitungskapazitäten der Firewall. Die Source- und Destination-IP-Adressen sind in dies SIP/VoIP-Signalisierungspakete eingebettet. Eine Firewall mit NAT-Unterstützung übersetzt IP-Adressen und -Ports auf IP-Header-Ebene für Pakete. Vollsymmetrische NAT-Firewalls passen ihre NAT-Anbindungen häufig neu an und können so zufällig die &amp;quot;Pinholes&amp;quot; schließen, über die eingehende Pakete in das zu schützende Netzwerk gelangen. In diesem Fall kann der Dienstanbieter keine eingehenden Anrufe an den Kunden weiterleiten. Für die erfolgreiche Unterstützung von &amp;quot;SIP&amp;quot; muss mittels NAT-Firewall eine &amp;quot;Deep Packet Inspection&amp;quot; durchführen und die eingebettete IP-Adress- und Portinformationen bei der Weiterleitung via Firewall transformieren können. Genau hier setzt der &amp;quot;SIP ALG&amp;quot; an und übernimmt diese Arbeit in verschiedenen Bereichen. Dies bedeutet, dass er die SIP und SDP Informationen analysiert, passt die Pakete an (zBsp. für NAT), schützt das Protokoll auf DoS sowie IPS Ebene usw. Bei einigen SIP-Implementierungen, welche von Hersteller zu Hersteller verschieden sein können, kann es zu Problemen kommen. Das heisst, dass zBsp. weil über SIP Befehle gesendet wird diese durch den &amp;quot;SIP ALG&amp;quot; nicht erkannt werden. Diese Befehle - da nicht erkannt - werden als &amp;quot;unknown&amp;quot; eingestuft und entsprechend geblockt. Um dies zu verhindern kann diese spezifische Funktion zu Erkennung der Befehle, resp. die SIP Funktion deaktiviert werden damit &amp;quot;unknown&amp;quot; nicht geblockt wird. Wie hier aufgezeigt ist &amp;quot;SIP&amp;quot; resp. &amp;quot;VoIP&amp;quot; eine komplexe Materie und es existieren etliche verschiedenen Provider mit eigenen Implementierungen usw. Security-Technisch gesehen ist/wäre es sinnvoll den &amp;quot;SIP ALG&amp;quot; anhand eines &amp;quot;VoIP Profiles&amp;quot; zu benutzen. Dies ist jedoch höchst anspruchsvoll und komplex. Aus diesem Grund empfehlen wir die Funktion des &amp;quot;SIP Session Helpers&amp;quot; auf einer FortiGate in normaler Umgebungen zu löschen/deaktivieren und die Funktion des &amp;quot;SIP ALG&amp;quot; nicht zu benutzen. Der &amp;quot;SIP Session Helper&amp;quot; gelöscht/ deaktiviert, resp. &amp;quot;SIP ALG&amp;quot; disabled wird, kann hier entnommen werden: &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''Vorbereitung: ''' &amp;lt;br&amp;gt;&lt;br /&gt;
* SIP-Server Konfiguration anpassen (falls NAT verwendet wird)&lt;br /&gt;
   -&amp;gt; Wenn der SIP-Verkehr beim Durchlaufen der FortiGate genatted ist, muss der SIP-Server so konfiguriert werden, dass seine öffentliche IP-Adresse im Application Header verwendet wird. Alle anderen VoIP-Geräte müssen ebenfalls mit ihrer öffentlichen IP-Adresse auf den SIP-Server verweisen.&lt;br /&gt;
* öffnen der Firewall-Regeln auf der FortiGate&lt;br /&gt;
   -&amp;gt; Firewall-Richtlinien müssen jetzt ausdrücklich zugelassen werden, dass alle UDP-Ports für den Audio-Verkehr geöffnet werden können (und nicht nur die SIP- oder SCCP-Control-Ports).&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Session Helper entfernen:&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Folgenden Befehl unter system session-helper ausführen: &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
      #config system session-helper&lt;br /&gt;
      show&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Unter den angezeigten Einstellungen befindet sich eine, die dem folgenden Beispiel ähnelt: &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
#edit 13&lt;br /&gt;
       set name sip&lt;br /&gt;
       set protocol 17&lt;br /&gt;
       set port 5060&lt;br /&gt;
     next&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Hier ist Eintrag 13 welcher auf den SIP-Verkehr verweist und den UDP-Port 5060 für die Signalisierung verwendet.&lt;br /&gt;
In diesem Beispiel würden die nächsten Befehle zum entfernen des entsprechenden Eintrags wie folgt lauten: &amp;lt;br&amp;gt;&lt;br /&gt;
     #delete 13&lt;br /&gt;
     end&lt;br /&gt;
'''Wichtig''': Es ist nicht zwingend erforderlich, dass der SIP-Eintrag 13 ist. Es ist somit zu prüfen welcher Eintrag die SIP-Helper-Einstellungen hat.&lt;br /&gt;
&lt;br /&gt;
Anpassen des default -voip -alg-mode (standardmässig ist dieser auf proxy-based eingestellt):&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Folgende Befehle müssen ausgeführt werden (gültig ab OS 6.2.2): &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
  #config system settings&lt;br /&gt;
          set default-voip-alg-mode kernel-helper-based&lt;br /&gt;
          set sip-expectation disable&lt;br /&gt;
          set sip-nat-trace disable&lt;br /&gt;
        end&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
       &lt;br /&gt;
&amp;lt;!--siehe: https://kb.fortinet.com/kb/documentLink.do?externalID=FD36405--&amp;gt; &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Nichts desto trotz nachfolgend einige Hinweise auf was geachtet werden muss wenn zwar der &amp;quot;SIP Session Helper&amp;quot; gelöscht wird, jedoch dennoch der &amp;quot;SIP ALG&amp;quot; anhand eines &amp;quot;VoIP Profiles&amp;quot; benutzt wird: &amp;lt;br&amp;gt;&lt;br /&gt;
'''Deaktiviere &amp;quot;unknown&amp;quot; SIP-Befehle'''&lt;br /&gt;
       &lt;br /&gt;
       #config voip profile&lt;br /&gt;
       #edit [Name des VoIP Profiles]&lt;br /&gt;
       #config sip &lt;br /&gt;
       #set block-unknown disable&lt;br /&gt;
       #end&lt;br /&gt;
       &lt;br /&gt;
'''Deaktiviere NAT-Funktion innerhalb SIP'''&lt;br /&gt;
       &lt;br /&gt;
       #config voip profile&lt;br /&gt;
       #edit [Name des VoIP Profiles]&lt;br /&gt;
       #config sip &lt;br /&gt;
       #set nat-trace disable&lt;br /&gt;
       #end&lt;br /&gt;
&lt;br /&gt;
'''Aktiviere NAT-Register Funktion innerhalb SIP'''&lt;br /&gt;
       &lt;br /&gt;
       #config voip profile&lt;br /&gt;
       #edit [Name des VoIP Profiles]&lt;br /&gt;
       #config sip &lt;br /&gt;
       #set register-contact-trace enable&lt;br /&gt;
       #end&lt;br /&gt;
&lt;br /&gt;
Nachfolgend eine Liste aller CLI-Befehle welche für VoIP-Profile aufgerufen werden kann: &lt;br /&gt;
&amp;lt;!--siehe: https://docs.fortinet.com/document/fortigate/6.2.1/cli-reference/424620/voip-profile--&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''config voip profile''' &lt;br /&gt;
Description: Configure VoIP profiles&lt;br /&gt;
&lt;br /&gt;
edit &amp;lt;name&amp;gt; &lt;br /&gt;
set comment {var-string}&lt;br /&gt;
          config sip&lt;br /&gt;
              Description: SIP.&lt;br /&gt;
              set status [disable|enable]&lt;br /&gt;
              set rtp [disable|enable]&lt;br /&gt;
              set nat-port-range {user}&lt;br /&gt;
              set open-register-pinhole [disable|enable]&lt;br /&gt;
              set open-contact-pinhole [disable|enable]&lt;br /&gt;
              set strict-register [disable|enable]&lt;br /&gt;
              set register-rate {integer}&lt;br /&gt;
              set invite-rate {integer}&lt;br /&gt;
              set max-dialogs {integer}&lt;br /&gt;
              set max-line-length {integer}&lt;br /&gt;
              set block-long-lines [disable|enable]&lt;br /&gt;
              set block-unknown [disable|enable]&lt;br /&gt;
              set call-keepalive {integer}&lt;br /&gt;
              set block-ack [disable|enable]&lt;br /&gt;
              set block-bye [disable|enable]&lt;br /&gt;
              set block-cancel [disable|enable]&lt;br /&gt;
              set block-info [disable|enable]&lt;br /&gt;
              set block-invite [disable|enable]&lt;br /&gt;
              set block-message [disable|enable]&lt;br /&gt;
              set block-notify [disable|enable]&lt;br /&gt;
              set block-options [disable|enable]&lt;br /&gt;
              set block-prack [disable|enable]&lt;br /&gt;
              set block-publish [disable|enable]&lt;br /&gt;
              set block-refer [disable|enable]&lt;br /&gt;
              set block-register [disable|enable]&lt;br /&gt;
              set block-subscribe [disable|enable]&lt;br /&gt;
              set block-update [disable|enable]&lt;br /&gt;
              set register-contact-trace [disable|enable]&lt;br /&gt;
              set open-via-pinhole [disable|enable]&lt;br /&gt;
              set open-record-route-pinhole [disable|enable]&lt;br /&gt;
              set rfc2543-branch [disable|enable]&lt;br /&gt;
              set log-violations [disable|enable]&lt;br /&gt;
              set log-call-summary [disable|enable]&lt;br /&gt;
              set nat-trace [disable|enable]&lt;br /&gt;
              set subscribe-rate {integer}&lt;br /&gt;
              set message-rate {integer}&lt;br /&gt;
              set notify-rate {integer}&lt;br /&gt;
              set refer-rate {integer}&lt;br /&gt;
              set update-rate {integer}&lt;br /&gt;
              set options-rate {integer}&lt;br /&gt;
              set ack-rate {integer}&lt;br /&gt;
              set prack-rate {integer}&lt;br /&gt;
              set info-rate {integer}&lt;br /&gt;
              set publish-rate {integer}&lt;br /&gt;
              set bye-rate {integer}&lt;br /&gt;
              set cancel-rate {integer}&lt;br /&gt;
              set preserve-override [disable|enable]&lt;br /&gt;
              set no-sdp-fixup [disable|enable]&lt;br /&gt;
              set contact-fixup [disable|enable]&lt;br /&gt;
              set max-idle-dialogs {integer}&lt;br /&gt;
              set block-geo-red-options [disable|enable]&lt;br /&gt;
              set hosted-nat-traversal [disable|enable]&lt;br /&gt;
              set hnt-restrict-source-ip [disable|enable]&lt;br /&gt;
              set max-body-length {integer}&lt;br /&gt;
              set unknown-header [discard|pass|...]&lt;br /&gt;
              set malformed-request-line [discard|pass|...]&lt;br /&gt;
              set malformed-header-via [discard|pass|...]&lt;br /&gt;
              set malformed-header-from [discard|pass|...]&lt;br /&gt;
              set malformed-header-to [discard|pass|...]&lt;br /&gt;
              set malformed-header-call-id [discard|pass|...]&lt;br /&gt;
              set malformed-header-cseq [discard|pass|...]&lt;br /&gt;
              set malformed-header-rack [discard|pass|...]&lt;br /&gt;
              set malformed-header-rseq [discard|pass|...]&lt;br /&gt;
              set malformed-header-contact [discard|pass|...]&lt;br /&gt;
              set malformed-header-record-route [discard|pass|...]&lt;br /&gt;
              set malformed-header-route [discard|pass|...]&lt;br /&gt;
              set malformed-header-expires [discard|pass|...]&lt;br /&gt;
              set malformed-header-content-type [discard|pass|...]&lt;br /&gt;
              set malformed-header-content-length [discard|pass|...]&lt;br /&gt;
              set malformed-header-max-forwards [discard|pass|...]&lt;br /&gt;
              set malformed-header-allow [discard|pass|...]&lt;br /&gt;
              set malformed-header-p-asserted-identity [discard|pass|...]&lt;br /&gt;
              set malformed-header-sdp-v [discard|pass|...]&lt;br /&gt;
              set malformed-header-sdp-o [discard|pass|...]&lt;br /&gt;
              set malformed-header-sdp-s [discard|pass|...]&lt;br /&gt;
              set malformed-header-sdp-i [discard|pass|...]&lt;br /&gt;
              set malformed-header-sdp-c [discard|pass|...]&lt;br /&gt;
              set malformed-header-sdp-b [discard|pass|...]&lt;br /&gt;
              set malformed-header-sdp-z [discard|pass|...]&lt;br /&gt;
              set malformed-header-sdp-k [discard|pass|...]&lt;br /&gt;
              set malformed-header-sdp-a [discard|pass|...]&lt;br /&gt;
              set malformed-header-sdp-t [discard|pass|...]&lt;br /&gt;
              set malformed-header-sdp-r [discard|pass|...]&lt;br /&gt;
              set malformed-header-sdp-m [discard|pass|...]&lt;br /&gt;
              set provisional-invite-expiry-time {integer}&lt;br /&gt;
              set ips-rtp [disable|enable]&lt;br /&gt;
              set ssl-mode [off|full]&lt;br /&gt;
              set ssl-send-empty-frags [enable|disable]&lt;br /&gt;
              set ssl-client-renegotiation [allow|deny|...]&lt;br /&gt;
              set ssl-algorithm [high|medium|...]&lt;br /&gt;
              set ssl-pfs [require|deny|...]&lt;br /&gt;
              set ssl-min-version [ssl-3.0|tls-1.0|...]&lt;br /&gt;
              set ssl-max-version [ssl-3.0|tls-1.0|...]&lt;br /&gt;
              set ssl-client-certificate {string}&lt;br /&gt;
              set ssl-server-certificate {string}&lt;br /&gt;
              set ssl-auth-client {string}&lt;br /&gt;
              set ssl-auth-server {string}&lt;br /&gt;
          end&lt;br /&gt;
          config sccp&lt;br /&gt;
              Description: SCCP.&lt;br /&gt;
              set status [disable|enable]&lt;br /&gt;
              set block-mcast [disable|enable]&lt;br /&gt;
              set verify-header [disable|enable]&lt;br /&gt;
              set log-call-summary [disable|enable]&lt;br /&gt;
              set log-violations [disable|enable]&lt;br /&gt;
              set max-calls {integer}&lt;br /&gt;
          end&lt;br /&gt;
      next&lt;br /&gt;
  end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===Was ist zu beachten, wenn SIP (VoIP) über eine Fortigate implementiert wird?===&lt;br /&gt;
[[File:fortiOS64.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] [[File:fortiOS60.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Wenn SIP resp. VoIP über eine FortiGate unter FortiOS 6.2 implementiert/ konfiguriert wird ist folgendes wichtig:&amp;lt;br&amp;gt; &lt;br /&gt;
Im FortiOS gibt es zwei Funktionen welche den SIP Traffic manipulieren.&lt;br /&gt;
# '''Session Helper'''&lt;br /&gt;
# '''ALG''' (Application Layer Gateway)&lt;br /&gt;
Diese zwei Funktionen werden über eine globale Einstellung / Konfiguration gesteuert:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system settings&lt;br /&gt;
# set default-voip-alg-mode [proxy-based | kernel-helper-based]&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #DE8A2E;&amp;quot;| &amp;lt;span&amp;gt;[[File:tipp.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #ffe29b&amp;quot;|&lt;br /&gt;
Die Optionen &amp;quot;proxy-based&amp;quot; und/oder &amp;quot;kernel-helper-based&amp;quot; haben folgende Bedeutung: &amp;lt;br&amp;gt;&lt;br /&gt;
* '''proxy-based'''          = Default VoIP ALG is &amp;quot;proxy-based&amp;quot; (SIP ALG läuft im User Space)&lt;br /&gt;
* '''kernel-helper-based'''  = Default VoIP ALG is &amp;quot;kernel-helper-based&amp;quot; (SIP Helper läuft im Kernel Mode)     &lt;br /&gt;
Somit wird durch folgende Konfiguration entweder der &amp;quot;ALG&amp;quot; oder der &amp;quot;Session Helper&amp;quot; &amp;lt;br&amp;gt;&lt;br /&gt;
als Standard aktiviert:&lt;br /&gt;
&lt;br /&gt;
* proxy-based          = ALG&lt;br /&gt;
* kernel-helper-based  = Session Helper&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Um den &amp;quot;ALG&amp;quot; somit als Standard zu aktivieren, und den &amp;quot;Session Helper&amp;quot; zu deaktivieren, muss folgendes konfiguriert werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Session Helper als Standard konfigurieren:       &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system settings&lt;br /&gt;
set default-voip-alg-mode kernel-helper-based&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
Den Session Helper löschen:&lt;br /&gt;
&amp;lt;pre&amp;gt;      &lt;br /&gt;
# show system session-helper | grep sip -f&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Durch den &amp;lt;code&amp;gt;grep&amp;lt;/code&amp;gt; Befehl und den Parameter &amp;lt;code&amp;gt;-f&amp;lt;/code&amp;gt; wird uns nur der Session-Helper angezeigt, welcher SIP enthält. In unserem Fall hat dieser die ID ''12''&lt;br /&gt;
&amp;lt;pre&amp;gt;   &lt;br /&gt;
config system session-helper&lt;br /&gt;
    edit 12&lt;br /&gt;
        set name sip &amp;lt;---&lt;br /&gt;
        set protocol 17&lt;br /&gt;
        set port 5060&lt;br /&gt;
    next&lt;br /&gt;
end  &lt;br /&gt;
&amp;lt;/pre&amp;gt;  &lt;br /&gt;
Den gefundenen &amp;quot;Integer&amp;quot; - in unserem Beispiel die zwölf(12):&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system session-helper&lt;br /&gt;
delete [INTEGER_WERT --&amp;gt; in unserem Fall 12]&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system session-helper&lt;br /&gt;
delete 12&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
''Deaktivieren der globalen &amp;quot;sip&amp;quot;-Funktionen:'' &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;       &lt;br /&gt;
config system settings&lt;br /&gt;
      set default-voip-alg-mode kernel-helper-based&lt;br /&gt;
      set sip-expectation disable&lt;br /&gt;
      set sip-nat-trace disable&lt;br /&gt;
end       &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&amp;lt;!-- siehe: https://kb.fortinet.com/kb/documentLink.do?externalID=FD36405--&amp;gt;&lt;br /&gt;
Damit die Konfiguration aktiviert wird ''muss'' ein Neustart des Devices durchgeführt werden:&lt;br /&gt;
&amp;lt;pre&amp;gt;      &lt;br /&gt;
execute reboot&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Danach wird SIP resp. VoIP nicht mehr durch die FortiGate speziell über den &amp;quot;ALG&amp;quot; oder den &amp;quot;Session Helper&amp;quot; verarbeitet da der &amp;quot;Session Helper&amp;quot; nicht mehr existiert und der &amp;quot;ALG&amp;quot; nur dann genutzt wird, wenn auf einer Firewall Policy ein &amp;quot;VoIP Profile&amp;quot; konfiguriert wurde. Aus diesem Grund sollte darauf geachtet werden, dass &amp;quot;kein&amp;quot; VoIP Profile auf einer entsprechenden Firewall Policy Rule konfiguriert wurde. Nur so ist gewährleistet, dass die FortiGate betreffend SIP resp. VoIP den Traffic normal verarbeitet ohne in den SIP / VoIP Traffic einzugreifen. Wenn dennoch ein &amp;quot;VoIP Profile&amp;quot; benutzt wird sollte man sich der Problematik bewusst sein und folgenden Artikel berücksichtigen: &amp;lt;br&amp;gt;&lt;br /&gt;
  https://fortinet.also.ch/wiki/index.php?title=FortiGate:FAQ#SIP_.2F_VoIP  -&amp;gt; 65.1 Was im FortiOS als &amp;quot;SIP ALG&amp;quot; zu verstehen und soll ich diese Funktion benutzen?&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Ausgehend davon, dass SIP (VoIP) nicht benutzt wird, respektive die Konfiguration zur Nichtbenutzung korrekt durchgeführt wurde, kann mit nachfolgenden Befehlen dies bestätigt werden. Die Befehle können durchgeführt werden um festzustellen ob der &amp;quot;Session Helper&amp;quot; und / oder der &amp;quot;ALG&amp;quot; für SIP (VoIP) benutzt werden. Wurde die Konfiguration korrekt durchgeführt, bestätigen diese Kommandos dass SIP (VoIP) weder über den &amp;quot;Session Helper&amp;quot; noch über den &amp;quot;ALG&amp;quot; verarbeitet werden da die &amp;quot;counter&amp;quot; im Output für diese Kommandos auf Null stehen. Damit diese Überprüfung korrekt durchgeführt werden kann, muss dementsprechend SIP (VoIP) Traffic durchgeführt werden: &amp;lt;br&amp;gt;&lt;br /&gt;
''SIP Session Helper'' &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;       &lt;br /&gt;
# diagnose sys sip status&lt;br /&gt;
       dialogs: max=131072, used=0&lt;br /&gt;
       mappings: used=0&lt;br /&gt;
       dialog hash by ID: size=8192, used=0, depth=0&lt;br /&gt;
       dialog hash by RTP: size=8192, used=0, depth=0&lt;br /&gt;
       mapping hash: size=8192, used=0, depth=0&lt;br /&gt;
       count0: 0&lt;br /&gt;
       count1: 0&lt;br /&gt;
       count2: 0&lt;br /&gt;
       count3: 0&lt;br /&gt;
       count4: 0&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
''SIP ALG'' &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;       &lt;br /&gt;
# diagnose sys sip-proxy stats&lt;br /&gt;
       sip stats&lt;br /&gt;
       &lt;br /&gt;
       vdom name: root&lt;br /&gt;
       ---------------------------&lt;br /&gt;
            active-sessions: 0&lt;br /&gt;
            calls-attempted: 0&lt;br /&gt;
            calls-established: 0&lt;br /&gt;
            calls-failed: 0&lt;br /&gt;
       &lt;br /&gt;
            calls-active: 0&lt;br /&gt;
            registers-active: 0&lt;br /&gt;
&lt;br /&gt;
                     |     received  |     blocked   |  unknown form |  long headers&lt;br /&gt;
            req-type |    req    resp|    req    resp|    req    resp|    req    resp&lt;br /&gt;
            UNKNOWN         0       0       0       0       0       0       0       0&lt;br /&gt;
            ACK             0       0       0       0       0       0       0       0&lt;br /&gt;
            BYE             0       0       0       0       0       0       0       0&lt;br /&gt;
            CANCEL          0       0       0       0       0       0       0       0&lt;br /&gt;
            INFO            0       0       0       0       0       0       0       0&lt;br /&gt;
            INVITE          0       0       0       0       0       0       0       0&lt;br /&gt;
            MESSAGE         0       0       0       0       0       0       0       0&lt;br /&gt;
            NOTIFY          0       0       0       0       0       0       0       0&lt;br /&gt;
            OPTIONS         0       0       0       0       0       0       0       0&lt;br /&gt;
            PRACK           0       0       0       0       0       0       0       0&lt;br /&gt;
            PUBLISH         0       0       0       0       0       0       0       0&lt;br /&gt;
            REFER           0       0       0       0       0       0       0       0&lt;br /&gt;
            REGISTER        0       0       0       0       0       0       0       0&lt;br /&gt;
            SUBSCRIBE       0       0       0       0       0       0       0       0&lt;br /&gt;
            UPDATE          0       0       0       0       0       0       0       0&lt;br /&gt;
            PING            0       0       0       0       0       0       0       0&lt;br /&gt;
            YAHOOREF        0       0       0       0       0       0       0       0 &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
===Wie konfiguriere ich ein VoIP Profile und was bedeuten die entsprechenden Parameter?===&lt;br /&gt;
[[File:fortiOS64.png|25px|link=]][[File:fortiOS62.png|25px|link=]][[File:fortiOS60.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Bevor ein &amp;quot;VoIP Profile&amp;quot; konfiguriert wird unter FortiOS 6.2 sollte man sich der Problematik bewusst sein dh. dazu sollte folgende zwei Artikel konsultiert werden: &amp;lt;br&amp;gt;&lt;br /&gt;
 https://fortinet.also.ch/wiki/index.php?title=FortiGate:FAQ#SIP_.2F_VoIP&lt;br /&gt;
 65.1 - Was ist unter «SIP ALG» zu verstehen und soll ich diese Funktion benutzen?&lt;br /&gt;
 65.2 - Was ist unter zu beachten wenn SIP (VoIP) über eine Fortigate implementiert wird?&lt;br /&gt;
Wenn ein &amp;quot;VoIP Profile&amp;quot; konfiguriert werden möchte muss das entsprechende Feature resp. Menü auf dem Mgmt.-Web Interface aktiviert werden. &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Über das Menu:''System -&amp;gt; Feature Visibility'' kann das VoIP Feature eingeschaltet werden: &amp;lt;br&amp;gt;&lt;br /&gt;
 [[File:Fortinet-3002.jpg|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system settings&lt;br /&gt;
set gui-voip-profile [enable|disable]&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Sobald die Funktion aktiviert ist, erscheint unter &amp;quot;Security Profiles&amp;quot; -&amp;gt; &amp;quot;VoIP&amp;quot; der entsprechende Punkt: &amp;lt;br&amp;gt;&lt;br /&gt;
 [[File:Fortinet-3003.jpg|750px|link=]]&lt;br /&gt;
WICHTIG: Wenn sich nur eine limitierte Anzahl Verbindungen registrieren dürfen, so kann bei «REGISTER» die gewünschte Anzahl eingetragen werden. Wird der Wert auf 0 (null = default) belassen, so können sich unbeschränkte Anzahl Verbindungen registrieren. Das Gleiche gilt für die Anzahl der «INVITE». &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;!-- siehe:https://docs.fortinet.com/document/fortigate/6.2.0/cookbook/744151/feature-visibility --&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
 [[File:Fortinet-3006.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
Die Positionen &amp;quot;REGISTER&amp;quot; und &amp;quot;INVITE&amp;quot; geben an wie viele Requests per Second und Policy über SIP akzeptiert werden. &lt;br /&gt;
* &amp;quot;REGISTER&amp;quot; ist der Wert der Verbindungen darstellt welche benützt werden um Geräte am Controller anzumelden. &lt;br /&gt;
* &amp;quot;INVITE&amp;quot; stellt den Wert des effektiven Call dar. &lt;br /&gt;
* &amp;quot;SCCP&amp;quot; steht für das proprietäre CISCO Protokoll und wird nur im Zusammenhang mit diesem benutzt.&lt;br /&gt;
&lt;br /&gt;
Dies bedeutet, wenn der Wert 100 gesetzt wird so können sich über das entsprechende konfigurierte &amp;quot;VoIP Profile&amp;quot; das für eine Firewall Policy konfiguriert wurde nicht mehr als zBsp. 100 Devices am Controller registrieren (REGISTER). Wenn &amp;quot;INVITE&amp;quot; auf 100 gesetzt wird, können sich über die entsprechende Policy nicht mehr als 100 Anrufe (INVITE) durchgeführt werden. &lt;br /&gt;
----&lt;br /&gt;
Nachdem ein entsprechendes &amp;quot;VoIP Profile&amp;quot; konfiguriert wurde, kann dieses in einer entsprechenden Firewall Policy eingebunden werden: &amp;lt;br&amp;gt;&lt;br /&gt;
 [[File:Fortinet-3004.jpg|750px|link=]]      &lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:100%&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #DE8A2E;&amp;quot;| &amp;lt;span&amp;gt;[[File:tipp.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #ffe29b&amp;quot;|&lt;br /&gt;
Vorsicht bei der Implementierung, dass für &amp;quot;outgoing&amp;quot; sowie &amp;quot;incoming&amp;quot; ein korrektes NAT (Network Address Translation) für den VoIP-Traffic konfiguriert wird! &lt;br /&gt;
|}       &lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Auf der CLI stehen für das &amp;quot;VoIP Profile&amp;quot; unzählige Optionen zur Verfügung: &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config voip profile&lt;br /&gt;
# edit [Name des entsprechenden Profil]&lt;br /&gt;
# set comment [Gebe einen entsprechenden Kommentar an]&lt;br /&gt;
# config sip&lt;br /&gt;
# set status [disable | enable]&lt;br /&gt;
# set rtp [disable | enable]&lt;br /&gt;
# set open-register-pinhole [disable | enable]&lt;br /&gt;
# set open-contact-pinhole [disable | enable]&lt;br /&gt;
# set strict-register [disable | enable]&lt;br /&gt;
# set register-rate [Integer]&lt;br /&gt;
# set invite-rate [Integer]&lt;br /&gt;
# set max-dialogs [Integer]&lt;br /&gt;
# set max-line-length [Integer]&lt;br /&gt;
# set block-long-lines [disable | enable]&lt;br /&gt;
# set block-unknown [disable | enable]&lt;br /&gt;
# set call-keepalive [Integer]&lt;br /&gt;
# set block-ack [disable | enable]&lt;br /&gt;
# set block-bye [disable | enable]&lt;br /&gt;
# set block-cancel [disable | enable]&lt;br /&gt;
# set block-info [disable | enable]&lt;br /&gt;
# set block-invite [disable | enable]&lt;br /&gt;
# set block-message [disable | enable]&lt;br /&gt;
# set block-notify [disable | enable]&lt;br /&gt;
# set block-options [disable | enable]&lt;br /&gt;
# set block-prack [disable | enable]&lt;br /&gt;
# set block-publish [disable | enable]&lt;br /&gt;
# set block-refer [disable | enable]&lt;br /&gt;
# set block-register [disable | enable]&lt;br /&gt;
# set block-subscribe [disable | enable]&lt;br /&gt;
# set block-update [disable | enable]&lt;br /&gt;
# set register-contact-trace [disable | enable]&lt;br /&gt;
# set open-via-pinhole [disable | enable]&lt;br /&gt;
# set open-record-route-pinhole [disable | enable]&lt;br /&gt;
# set rfc2543-branch [disable | enable]&lt;br /&gt;
# set log-violations [disable | enable]&lt;br /&gt;
# set log-call-summary [disable | enable]&lt;br /&gt;
# set nat-trace [disable | enable]&lt;br /&gt;
# set subscribe-rate [Integer]&lt;br /&gt;
# set message-rate [Integer]&lt;br /&gt;
# set notify-rate [Integer]&lt;br /&gt;
# set refer-rate [Integer]&lt;br /&gt;
# set update-rate [Integer]&lt;br /&gt;
# set options-rate [Integer]&lt;br /&gt;
# set ack-rate [Integer]&lt;br /&gt;
# set prack-rate [Integer]&lt;br /&gt;
# set info-rate [Integer]&lt;br /&gt;
# set publish-rate [Integer]&lt;br /&gt;
# set bye-rate [Integer]&lt;br /&gt;
# set cancel-rate [Integer]&lt;br /&gt;
# set preserve-override [disable | enable]&lt;br /&gt;
# set no-sdp-fixup [disable | enable]&lt;br /&gt;
# set contact-fixup [disable | enable]&lt;br /&gt;
# set max-idle-dialogs [Integer]&lt;br /&gt;
# set block-geo-red-options [disable | enable]&lt;br /&gt;
# set hosted-nat-traversal [disable | enable]&lt;br /&gt;
# set hnt-restrict-source-ip [disable | enable]&lt;br /&gt;
# set max-body-length [Integer]&lt;br /&gt;
# set unknown-header [discard | pass | respond]&lt;br /&gt;
# set malformed-request-line [discard | pass | respond]&lt;br /&gt;
# set malformed-header-via [discard | pass | respond]&lt;br /&gt;
# set malformed-header-from [discard | pass | respond]&lt;br /&gt;
# set malformed-header-to [discard | pass | respond]&lt;br /&gt;
# set malformed-header-call-id [discard | pass | respond]&lt;br /&gt;
# set malformed-header-cseq [discard | pass | respond]&lt;br /&gt;
# set malformed-header-rack [discard | pass | respond]&lt;br /&gt;
# set malformed-header-rseq [discard | pass | respond]&lt;br /&gt;
# set malformed-header-contact [discard | pass | respond]&lt;br /&gt;
# set malformed-header-record-route [discard | pass | respond]&lt;br /&gt;
# set malformed-header-route [discard | pass | respond]&lt;br /&gt;
# set malformed-header-expires [discard | pass | respond]&lt;br /&gt;
# set malformed-header-content-type [discard | pass | respond]&lt;br /&gt;
# set malformed-header-content-length [discard | pass | respond]&lt;br /&gt;
# set malformed-header-max-forwards [discard | pass | respond]&lt;br /&gt;
# set malformed-header-allow [discard | pass | respond]&lt;br /&gt;
# set malformed-header-p-asserted-identity [discard | pass | respond]&lt;br /&gt;
# set malformed-header-sdp-v [discard | pass | respond]&lt;br /&gt;
# set malformed-header-sdp-o [discard | pass | respond]&lt;br /&gt;
# set malformed-header-sdp-s [discard | pass | respond]&lt;br /&gt;
# set malformed-header-sdp-i [discard | pass | respond]&lt;br /&gt;
# set malformed-header-sdp-c [discard | pass | respond]&lt;br /&gt;
# set malformed-header-sdp-b [discard | pass | respond]&lt;br /&gt;
# set malformed-header-sdp-z [discard | pass | respond]&lt;br /&gt;
# set malformed-header-sdp-k [discard | pass | respond]&lt;br /&gt;
# set malformed-header-sdp-a [discard | pass | respond]&lt;br /&gt;
# set malformed-header-sdp-t [discard | pass | respond]&lt;br /&gt;
# set malformed-header-sdp-r [discard | pass | respond]&lt;br /&gt;
# set malformed-header-sdp-m [discard | pass | respond]&lt;br /&gt;
# set provisional-invite-expiry-time [Integer]&lt;br /&gt;
# set ips-rtp [disable | enable]&lt;br /&gt;
# set ssl-mode [off | full]&lt;br /&gt;
# set ssl-send-empty-frags [enable | disable]&lt;br /&gt;
# set ssl-client-renegotiation [allow | deny | secure]&lt;br /&gt;
# set ssl-algorithm [high | medium | low]&lt;br /&gt;
# set ssl-pfs [require | deny | allow]&lt;br /&gt;
# set ssl-min-version [ssl-3.0 | tls-1.0 | tls-1.1 | tls-1.2]&lt;br /&gt;
# set ssl-max-version [ssl-3.0 | tls-1.0 | tls-1.1 | tls-1.2]&lt;br /&gt;
# set ssl-client-certificate [string]&lt;br /&gt;
# set ssl-server-certificate [string]&lt;br /&gt;
# set ssl-server-certificate [string]&lt;br /&gt;
# set ssl-auth-client [string]&lt;br /&gt;
# set ssl-auth-server [string]&lt;br /&gt;
# end&lt;br /&gt;
# config sccp&lt;br /&gt;
# set status [disable | enable]&lt;br /&gt;
# set block-mcast [disable | enable]&lt;br /&gt;
# set verify-header [disable | enable]&lt;br /&gt;
# set log-call-summary [disable | enable]&lt;br /&gt;
# set log-violations [disable | enable]&lt;br /&gt;
# set max-calls [Integer]&lt;br /&gt;
# end&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
Weitere Informationen welche Option welche Funktion besitzt kann dem nachfolgendem Link entnommen werden: &amp;lt;br&amp;gt;&lt;br /&gt;
       https://docs.fortinet.com/document/fortigate/6.2.1/cli-reference/449620&lt;br /&gt;
Ebenso sind diverse VoIP spezifische CLI-Befehle ersichtlich: &amp;lt;br&amp;gt;&lt;br /&gt;
       https://docs.fortinet.com/document/fortigate/6.2.1/cli-reference/424620/voip-profile&lt;br /&gt;
&lt;br /&gt;
=== Wie kann man auf der FortiGate ein Debug für VoIP durchführen? ===&lt;br /&gt;
[[File:fortiOS64.png|25px|link=]] [[File:fortiOS62.png|25px|link=]] [[File:fortiOS60.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Ausgehend davon, dass der SIP-Helper und / oder SIP ALG benutzt wird, kann mit nachfolgenden Kommandos ein Debug für SIP ausgeführt werden: &amp;lt;br&amp;gt;&lt;br /&gt;
# Konfiguriere &amp;quot;putty&amp;quot; für ein logging dh., alle Informationen werden in ein Log aufgezeichnet (Category &amp;gt; Session &amp;gt; Logging &amp;gt; All session output)&lt;br /&gt;
# Erstelle eine SSH Verbindung zur FortiGate&lt;br /&gt;
# Führe ein Login durch und gebe folgendes ein:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:100%&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Alle Debug Filter zurücksetzen:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose debug reset&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
Einen Filter für die SIP Applikation setzen:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose debug application sip -1&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
Den Debug Modus aktiveren (Output an die Console senden):&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose debug enable&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
'''Bei der Konfiguration des Debug''' &amp;lt;br&amp;gt;&lt;br /&gt;
Levels für &amp;quot;diagnose debug application sip&amp;quot; wird dem Debug mit &amp;quot;-1&amp;quot; angewiesen den tiefsten Debug Level zu setzen. Wenn ein dedizierter Debug Level gesetzt werden soll stehen folgende Debug Level zur Verfügung: &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
        1     Configuration changes, mainly addition/deletion/modification of virtual domains&lt;br /&gt;
        2     TCP connection accepts or connects, redirect creation&lt;br /&gt;
        4     Create or delete a session&lt;br /&gt;
        16    Any IO read or write&lt;br /&gt;
        32    An ASCII dump of all data read or written&lt;br /&gt;
        64    Include HEX dump in the above output&lt;br /&gt;
        128   Any activity related to the use of the FortiCarrier dynamic profile feature to determine the correct profile-group to use&lt;br /&gt;
        256   Log summary of interesting fields in a SIP call&lt;br /&gt;
        1024  Any activity related to SIP geo-redundancy&lt;br /&gt;
        2048  Any activity related to HA syncing of SIP calls&lt;br /&gt;
Zusätzlich gibt es die Möglichkeit zum Debug Filter ein &amp;quot;log-filter&amp;quot; für den SIP ALG zu setzen welcher, sofern gesetzt, für das Kommando &amp;quot;diagnose debug application sip&amp;quot; angewendet: &amp;lt;br&amp;gt;&lt;br /&gt;
        # diagnose sys sip-proxy log-filter ?&lt;br /&gt;
        list            Display the current filter&lt;br /&gt;
        clear           Clear the current filter&lt;br /&gt;
        vd              Index of virtual domain. -1 matches all&lt;br /&gt;
        src-addr4       IPv4 source address range to filter by&lt;br /&gt;
        dst-addr4       IPv4 destination address range to filter by&lt;br /&gt;
        src-addr6       IPv6 source address range to filter by&lt;br /&gt;
        dst-addr6       IPv6 destination address range to filter by&lt;br /&gt;
        src-port        Source port to filter by&lt;br /&gt;
        dst-port        Destination port to filter by&lt;br /&gt;
        policy          Policy to filter by&lt;br /&gt;
        policy-type     Policy-type to filter by&lt;br /&gt;
        voip-profile    VoIP profile to filter by&lt;br /&gt;
        negate          Negate the specified filter parameter &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Ein Filter wird anhand der zur Verfügung stehenden Filter Parameter gesetzt. &amp;lt;br&amp;gt;&lt;br /&gt;
Beispiel: &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose sys sip-proxy log-filter src-addr4 198.18.0.60 255.255.255.255&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Ein gesetzter Filter kann zur Kontrolle anhand «list» aufgeführt werden: &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose sys sip-proxy log-filter list&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Um den gesamten Filter zurück zu setzen führe folgendes aus: &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose sys sip-proxy log-filter clear&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
Nachdem das Troubleshooting erfolgreich durchgeführt wurde setze alle Filter zurück und deaktiviere den Debug Modus: &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose debug disable&lt;br /&gt;
# diagnose debug reset&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Was ist ein Session Helper mit “Pinhole” und wie kann dies konfiguriert werden? ===&lt;br /&gt;
[[File:fortiOS64.png|25px|link=]] [[File:fortiOS62.png|25px|link=]] [[File:fortiOS60.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Funktion:'''&amp;lt;br&amp;gt;&lt;br /&gt;
In diesem Beispiel wird die Adresse des Medienempfängers im SIP-SDP-Payload an die genattete IP-Adresse angepasst.&lt;br /&gt;
 [[file:Fortinet-3001.jpg|750px|link=]]&lt;br /&gt;
'''Wichtig zu berücksichtigen:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Es muss beachtet werden dass ein Pinhole geöffnet wird und die Firewallregel zustandsabhängig sind. Nur so kann die Rückmeldung / Antwortverkehr ermöglicht werden.&lt;br /&gt;
Dies ist auch zu berücksichtigen wenn nicht explizit eine Firewallregel erstellt wurde um den eingehenden Datenverkehr zuzulassen, da dieses Konzept auch bei einigen anderen Protokollen verwendet wird (zBsp. NAT-T für IPsec).&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config voip profile&lt;br /&gt;
    edit &amp;quot;voip-profile-name&amp;quot;&lt;br /&gt;
        config sip&lt;br /&gt;
            set strict-register [enable|disable]&lt;br /&gt;
            ...&lt;br /&gt;
        end&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&amp;lt;!-- Referenz : https://docs.fortinet.com/document/fortigate/6.2.0/cookbook/809/sip-pinholes&lt;br /&gt;
                https://kb.fortinet.com/kb/documentLink.do?externalID=FD37756&lt;br /&gt;
--&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== NTP ==&lt;br /&gt;
=== Wie kann ich einen beliebigen Zeitserver auf der FortiGate konfigurieren? ===&lt;br /&gt;
[[File:fortiOS64.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] [[File:fortiOS60.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Der Zeitserver auf einer FortiGate ist eine ''globale'' Einstellung. Dieser Punkt ist zu berücksichtigen, wenn auf der FortiGate mit VDOMs gearbeitet wird. Die Zeit-Einstellungen sind somit im GLOBAL zu finden.&lt;br /&gt;
&lt;br /&gt;
Die Zeitzone wird folgendermassen konfiguriert:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
# Den Menupunkt '''System -&amp;gt; Settings''' anwählen&lt;br /&gt;
# Im Bereich ''Time Zone'' den Pfeil anwählen und die gewünschte Zeitzone auswählen.&lt;br /&gt;
 [[file:Fortinet-6000.jpg|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|'''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system global&lt;br /&gt;
# set timezone &amp;lt;ZEITZONEN_INDEX&amp;gt;&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''BEISPIEL''' Zeitzone 26 (GMT+1:00) Amsterdam, Berlin, Bern, Rome, Stockholm, Vienna setzen.&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system global&lt;br /&gt;
# set timezone 26&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Wie kann der gewünschte Zeitzonen Index ermittelt werden?&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system global&lt;br /&gt;
# set timezone ? --&amp;gt; Erzeugt eine Liste mit allen Zeitzonen Codes:&lt;br /&gt;
01    (GMT-11:00) Midway Island, Samoa&lt;br /&gt;
02    (GMT-10:00) Hawaii&lt;br /&gt;
03    (GMT-9:00) Alaska&lt;br /&gt;
04    (GMT-8:00) Pacific Time (US &amp;amp; Canada)&lt;br /&gt;
05    (GMT-7:00) Arizona&lt;br /&gt;
81    (GMT-7:00) Baja California Sur, Chihuahua&lt;br /&gt;
06    (GMT-7:00) Mountain Time (US &amp;amp; Canada)&lt;br /&gt;
07    (GMT-6:00) Central America&lt;br /&gt;
08    (GMT-6:00) Central Time (US &amp;amp; Canada)&lt;br /&gt;
09    (GMT-6:00) Mexico City&lt;br /&gt;
10    (GMT-6:00) Saskatchewan&lt;br /&gt;
11    (GMT-5:00) Bogota, Lima,Quito&lt;br /&gt;
12    (GMT-5:00) Eastern Time (US &amp;amp; Canada)&lt;br /&gt;
13    (GMT-5:00) Indiana (East)&lt;br /&gt;
74    (GMT-4:00) Caracas&lt;br /&gt;
14    (GMT-4:00) Atlantic Time (Canada)&lt;br /&gt;
77    (GMT-4:00) Georgetown&lt;br /&gt;
15    (GMT-4:00) La Paz&lt;br /&gt;
87    (GMT-4:00) Paraguay&lt;br /&gt;
16    (GMT-3:00) Santiago&lt;br /&gt;
17    (GMT-3:30) Newfoundland&lt;br /&gt;
18    (GMT-3:00) Brasilia&lt;br /&gt;
19    (GMT-3:00) Buenos Aires&lt;br /&gt;
20    (GMT-3:00) Nuuk (Greenland)&lt;br /&gt;
75    (GMT-3:00) Uruguay&lt;br /&gt;
21    (GMT-2:00) Mid-Atlantic&lt;br /&gt;
22    (GMT-1:00) Azores&lt;br /&gt;
23    (GMT-1:00) Cape Verde Is.&lt;br /&gt;
24    (GMT) Monrovia&lt;br /&gt;
80    (GMT) Greenwich Mean Time&lt;br /&gt;
79    (GMT) Casablanca&lt;br /&gt;
25    (GMT) Dublin, Edinburgh, Lisbon, London&lt;br /&gt;
26    (GMT+1:00) Amsterdam, Berlin, Bern, Rome, Stockholm, Vienna&lt;br /&gt;
27    (GMT+1:00) Belgrade, Bratislava, Budapest, Ljubljana, Prague&lt;br /&gt;
28    (GMT+1:00) Brussels, Copenhagen, Madrid, Paris&lt;br /&gt;
78    (GMT+1:00) Namibia&lt;br /&gt;
29    (GMT+1:00) Sarajevo, Skopje, Warsaw, Zagreb&lt;br /&gt;
30    (GMT+1:00) West Central Africa&lt;br /&gt;
31    (GMT+2:00) Athens, Sofia, Vilnius&lt;br /&gt;
32    (GMT+2:00) Bucharest&lt;br /&gt;
33    (GMT+2:00) Cairo&lt;br /&gt;
34    (GMT+2:00) Harare, Pretoria&lt;br /&gt;
35    (GMT+2:00) Helsinki, Riga, Tallinn&lt;br /&gt;
36    (GMT+2:00) Jerusalem&lt;br /&gt;
37    (GMT+3:00) Baghdad&lt;br /&gt;
38    (GMT+3:00) Kuwait, Riyadh&lt;br /&gt;
83    (GMT+3:00) Moscow&lt;br /&gt;
84    (GMT+3:00) Minsk&lt;br /&gt;
40    (GMT+3:00) Nairobi&lt;br /&gt;
85    (GMT+3:00) Istanbul&lt;br /&gt;
41    (GMT+3:30) Tehran&lt;br /&gt;
42    (GMT+4:00) Abu Dhabi, Muscat&lt;br /&gt;
43    (GMT+4:00) Baku&lt;br /&gt;
39    (GMT+3:00) St. Petersburg, Volgograd&lt;br /&gt;
44    (GMT+4:30) Kabul&lt;br /&gt;
46    (GMT+5:00) Islamabad, Karachi, Tashkent&lt;br /&gt;
47    (GMT+5:30) Kolkata, Chennai, Mumbai, New Delhi&lt;br /&gt;
51    (GMT+5:30) Sri Jayawardenepara&lt;br /&gt;
48    (GMT+5:45) Kathmandu&lt;br /&gt;
45    (GMT+5:00) Ekaterinburg&lt;br /&gt;
49    (GMT+6:00) Almaty, Novosibirsk&lt;br /&gt;
50    (GMT+6:00) Astana, Dhaka&lt;br /&gt;
52    (GMT+6:30) Rangoon&lt;br /&gt;
53    (GMT+7:00) Bangkok, Hanoi, Jakarta&lt;br /&gt;
54    (GMT+7:00) Krasnoyarsk&lt;br /&gt;
55    (GMT+8:00) Beijing, ChongQing, HongKong, Urumgi, Irkutsk&lt;br /&gt;
56    (GMT+8:00) Ulaan Bataar&lt;br /&gt;
57    (GMT+8:00) Kuala Lumpur, Singapore&lt;br /&gt;
58    (GMT+8:00) Perth&lt;br /&gt;
59    (GMT+8:00) Taipei&lt;br /&gt;
60    (GMT+9:00) Osaka, Sapporo, Tokyo, Seoul&lt;br /&gt;
62    (GMT+9:30) Adelaide&lt;br /&gt;
63    (GMT+9:30) Darwin&lt;br /&gt;
61    (GMT+9:00) Yakutsk&lt;br /&gt;
64    (GMT+10:00) Brisbane&lt;br /&gt;
65    (GMT+10:00) Canberra, Melbourne, Sydney&lt;br /&gt;
66    (GMT+10:00) Guam, Port Moresby&lt;br /&gt;
67    (GMT+10:00) Hobart&lt;br /&gt;
68    (GMT+10:00) Vladivostok&lt;br /&gt;
69    (GMT+10:00) Magadan&lt;br /&gt;
70    (GMT+11:00) Solomon Is., New Caledonia&lt;br /&gt;
71    (GMT+12:00) Auckland, Wellington&lt;br /&gt;
72    (GMT+12:00) Fiji, Kamchatka, Marshall Is.&lt;br /&gt;
00    (GMT+12:00) Eniwetok, Kwajalein&lt;br /&gt;
82    (GMT+12:45) Chatham Islands&lt;br /&gt;
73    (GMT+13:00) Nuku'alofa&lt;br /&gt;
86    (GMT+13:00) Samoa&lt;br /&gt;
76    (GMT+14:00) Kiritimati&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
Ein eigener Zeitserver kann auf der FortiGate nur über die CLI konfiguriert werden: &lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system ntp&lt;br /&gt;
# set ntpsync enable&lt;br /&gt;
# set type custom&lt;br /&gt;
# set syncinterval 360&lt;br /&gt;
# config ntpserver&lt;br /&gt;
# edit 1&lt;br /&gt;
# set server &amp;quot;&amp;lt;NTP-SERVER-NAME oder IP&amp;gt;&amp;quot;&lt;br /&gt;
# next&lt;br /&gt;
# edit 2  --&amp;gt; so kann ein zweiter NTP Server konfiguriert werden&lt;br /&gt;
# set server &amp;quot;&amp;lt;NTP-SERVER2-NAME oder IP&amp;gt;&amp;quot;&lt;br /&gt;
# next&lt;br /&gt;
# end&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
'''BEISPIEL:'''NTP Server Konfiguration mit ch.pool.ntp.org&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system ntp&lt;br /&gt;
# set ntpsync enable&lt;br /&gt;
# set type custom&lt;br /&gt;
# set syncinterval 360&lt;br /&gt;
# config ntpserver&lt;br /&gt;
# edit 1&lt;br /&gt;
# set server &amp;quot;ch.pool.ntp.org&amp;quot;&lt;br /&gt;
# next&lt;br /&gt;
# end&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich den NTP-Dienst auf einem Interface aktivieren? ===&lt;br /&gt;
[[File:fortiOS64.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] [[File:fortiOS60.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Wenn ich möchte, dass der System NTP Server auf einem Interface aktiviert ist, damit dieser als dhcp Parameter an die Clients propagiert werden kann, muss man diesen in den System Einstellungen aktivieren:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
# System -&amp;gt; Settings im Bereich System Time&lt;br /&gt;
# ''Setup device as local NTP server'' anwählen&lt;br /&gt;
# ''Listen on Interfaces'' in dieses Feld klicken &lt;br /&gt;
# vom Seitenmenu können die gewünschten Interfaces ausgewählt werden&lt;br /&gt;
# mit Apply wird die Konfiguration aktiv&lt;br /&gt;
 [[file:Fortinet-6001.jpg|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|'''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system ntp&lt;br /&gt;
# set server-mode enable&lt;br /&gt;
# set interface &amp;quot;&amp;lt;INTERFACE1&amp;gt; &amp;lt;INTERFACE2&amp;gt; ... &amp;lt;INTERFACEn&amp;gt;&amp;quot;&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''BEISPIEL''' Wir konfigurieren das Interface internal1 und internal2 als NTP Server:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system ntp&lt;br /&gt;
# set server-mode enable&lt;br /&gt;
# set interface &amp;quot;internal1 internal2&amp;quot;&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
DHCP Option für NTP Server konfigurieren. Die restlichen DHCP Optionen sind bereits konfiguriert.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Einrichten des Zeitservers beim DHCP Server:&lt;br /&gt;
# Auf dem Interface, auf welchem der DHCP Serverdienst läuft in die DHCP Optionen gehen&lt;br /&gt;
# Bei den DHCP Optionen die Checkbox &amp;quot;Advanced&amp;quot; anwählen&lt;br /&gt;
# Mode auf server stellen &lt;br /&gt;
# NTP Server Specify setzen &lt;br /&gt;
# Die Interface IP Adresse im Feld angeben &lt;br /&gt;
# Die Zeitzone als &amp;quot;Same as System&amp;quot; übernehmen &lt;br /&gt;
 [[file:Fortinet-6002.jpg|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
|'''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system dhcp server&lt;br /&gt;
# edit &amp;lt;INTIGER&amp;gt; &lt;br /&gt;
# set timezone-option default&lt;br /&gt;
# set ntp-server1 &amp;lt;INTERFACE IP ADRESSE&amp;gt;&lt;br /&gt;
# next&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
'''BEISPIEL:''' Wir konfigurieren den NTP Server mit der IP Adresse 192.168.1.99 (IP Adresse vom Interface)&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system dhcp server&lt;br /&gt;
# edit 1&lt;br /&gt;
# set timezone-option default&lt;br /&gt;
# set ntp-server1 192.168.1.99&lt;br /&gt;
# next&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== PCI Compliance ==&lt;br /&gt;
&lt;br /&gt;
== Wireless-Controller ==&lt;br /&gt;
=== Wo finde ich Informationen betreffend FortiGate Wireless-Controller und Forti Access Points? ===&lt;br /&gt;
&lt;br /&gt;
Nachfolgender Artikel gibt Auskunft über die verschiedenen Konfigurationen und den Betrieb von Forti Access Points im Zusammenhang mit dem FortiGate Wireless Controller:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAP:FAQ]]&lt;br /&gt;
&lt;br /&gt;
=== Wie konfiguriere ich einen Remote Access Point mit Split Tunnel? ===&lt;br /&gt;
'''Vorbemerkungen:'''&amp;lt;br /&amp;gt;&lt;br /&gt;
Ziel dieser Anleitung ist es, mit einem FortiAP-24D a eine gesicherte Remoteverbindung von einem Aussenstandort zu einem Hauptstandort zu erstellen. Es handelt sich hier um ein typisches Szenario, welches eingesetzt werden soll, um kleine Aussenstandorte oder HomeOffice Mitarbeiter anzubinden. Die Dokumentation wurde mit einem AP24d erstellt. Es eignen sich aber grundsätzlich auch folgende Access Points um ein solches Szenario zu etablieren:&lt;br /&gt;
* FAP-11C&lt;br /&gt;
* FAP-14C&lt;br /&gt;
* FAP-21D&lt;br /&gt;
* FAP-24D&lt;br /&gt;
* FAP-25D&lt;br /&gt;
* FAP-28C&lt;br /&gt;
&lt;br /&gt;
'''Ausgangslage:'''&amp;lt;br /&amp;gt;&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1200px;&amp;quot;&lt;br /&gt;
|- style=&amp;quot;vertical-align:top;&amp;quot;&lt;br /&gt;
| style=&amp;quot;vertical-align:top; width:870px;&amp;quot; | Zielarchitektur&lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; | Verwendete Geräte&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; |&lt;br /&gt;
[[file:Fortinet-2225.png|link=]]&lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; |&lt;br /&gt;
* Fortigate 60E Beta3&lt;br /&gt;
* FortiAP-24D&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''Vorbedingungen:'''&amp;lt;br/&amp;gt;&lt;br /&gt;
* Die Firewall im Main Office ist korrekt konfiguriert, so dass Clients im LAN über den WAN Anschluss ins Internet kommen.&lt;br /&gt;
* Die Firewall im Main Office wird direkt und ohne weitere Router mit einer public IP vom Provider von der WAN Seite verbunden.&lt;br /&gt;
* Der FortiAP befindet sich auf Werkseinstellungen, kriegt via DHCP am WAN Port eine IP, einen gültigen Default Gatway, sowie einen gültigen DNS Server.&lt;br /&gt;
* Der FortiAP ist in der Lage über den am Ort vorhandenen Internetanschluss mindestens über die Ports 53TCP/UDP, 443TCP, 5246/UDP, 5247/UDP ins Internet zu kommunizieren.&lt;br /&gt;
&lt;br /&gt;
'''Konfigurationsschritte'''&amp;lt;br /&amp;gt;&lt;br /&gt;
1. Einschalten von CAPWAP auf WAN Interface&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1200px;&amp;quot;&lt;br /&gt;
| style=&amp;quot;vertical-align:top; width:600px;&amp;quot; |&lt;br /&gt;
[[file:Fortinet-2226.png|link=]] &lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; |&lt;br /&gt;
Die Verwaltung der Access Points über die Fortigate geschieht mit dem Protokoll CAPWAP. Damit die Fortigate Firewall Access Points über das WAN Interface verwalten kann, muss auf diesem Interface CAPWAP aktiviert werden.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
2. Erstellen der SSID&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1200px;&amp;quot;&lt;br /&gt;
| style=&amp;quot;vertical-align:top; width:600px;&amp;quot; |&lt;br /&gt;
[[file:Fortinet-2227.png|link=]] &lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; |&lt;br /&gt;
Unter ''Wifi &amp;amp; Switch Controller -&amp;gt; SSID -&amp;gt; + Create New'' wird eine neue SSID erstellt. Dabei müssen die gelb markierten Parameter konfiguriert werden. Damit später das Splitt-Tunneling funktioneirt ist es insbesondere sehr wichtig, dass der Defaultgateway der IP der Fortigate auf diesem Interface entspricht. Die anderen Parameter wie Name, SSID, Security Mode, IP Range etc. können nach gutdünken angepasst werden. &lt;br /&gt;
&lt;br /&gt;
Nachdem diese SSID konfiguriert wurde, muss ein zusätzlicher Parameter wie folgt auf der CLI konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;# config wireless-controller vap&lt;br /&gt;
# edit [Name of SSID Profil]&lt;br /&gt;
# set split-tunneling enable&lt;br /&gt;
# end&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
3. Erstellen FortiAP Profil&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1200px;&amp;quot;&lt;br /&gt;
| style=&amp;quot;vertical-align:top; width:600px;&amp;quot; |&lt;br /&gt;
[[file:Fortinet-2229.png|link=]] &lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; |&lt;br /&gt;
Unter ''Wifi &amp;amp; Switch Controller -&amp;gt; FortiAP Profiles -&amp;gt; + Create New'' wird ein neues FortiAP Profil erstellt. Dabei müssen die gelb markierten Parameter konfiguriert werden. Inbesondere wichtig ist hier, dass der korrekte AP Typ (AP-24d in diesem Fall) gewählt wird, und dass die zuvor erstellte SSID gewählt wird. &lt;br /&gt;
&lt;br /&gt;
Verfügt der Access Point zusätzlich über LAN Ports, so kann definiert werden, welches Netz an diesen LAN Ports ausgegeben werden soll. Es kann entweder das Netz am Remotestandort ausgegeben werden (Bridge to WAN) oder auch mittels NAT gearbeitet werden. Wird gewünscht dass hier das selbe Netz wie bei der SSID verwendet werden kann, so muss dies ebenfalls mittels &amp;quot;Bridge to SSID&amp;quot; und wahl des entsprechenden Netzes hinterlegt werden.&lt;br /&gt;
&lt;br /&gt;
Nachdem das FortiAP Profile konfiguriert wurde, können über die CLI zusätzlich die Netze konfiguriert werden, welche eben nicht über den VPN Tunnel gehen sollen, sondern lokal ausgekoppelt werden sollen. Im obenstehenden Beispiel wäre dies das Netz 192.168.1.0/24 welches sich hinter dem Swisscom Router befindet. Somit hat ein Gerät hinter dem FortiAP folgende Kommunikationsmöglichkeiten:&lt;br /&gt;
&lt;br /&gt;
* Zugriff via CAPWAP-Tunnel auf interne Ressourcen des Hauptstandortes&lt;br /&gt;
* Zugriff via CAPWAP-Tunnel über den Hauptstandort auf Ressourcen aus dem Internet&lt;br /&gt;
* Zugriff auf Ressourcen aus dem lokalen Netz am Aussenstandort&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config wireless-controller wtp-profile&lt;br /&gt;
# set split-tunneling-acl-local-ap-subnet enable&lt;br /&gt;
# config split-tunneling-acl&lt;br /&gt;
# edit [Use a integer example &amp;quot;1&amp;quot;]&lt;br /&gt;
# set dest-ip [IPv4 address as 192.168.1.0/24]&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Wird gewünscht, dass nur gewisse Netze an den Hauptstandort geroutet werden sollen, und alles andere (inklusive Internetverkehr) lokal ausgekoppelt werden soll, so muss mit einer umgekehrten Maskierung gearbeitet werden, und hier in der Konfiguration alle Netze angegeben werden, welche nicht durch den Tunnel sollen.&lt;br /&gt;
&lt;br /&gt;
Der hier konfigurierte CAPWAP Tunnel wird ausserdem standardmässig nicht mit DTLS verschlüsselt. Dies muss ebenfalls in der CLI konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config wireless-controller wtp-profile&lt;br /&gt;
# edit [Name des entsprechenden Profils]&lt;br /&gt;
# set dtls-policy dtls-enabled&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Der durch die DTLS Verschlüsselung anfallende Overhead beträgt je nach AccessPoint ca. 20%.&lt;br /&gt;
|}&lt;br /&gt;
4. Vorprovisionieren des AP&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1200px;&amp;quot;&lt;br /&gt;
| style=&amp;quot;vertical-align:top; width:600px;&amp;quot; |&lt;br /&gt;
[[file:Fortinet-2230.png|link=]]&lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; |&lt;br /&gt;
Unter ''Wifi &amp;amp; Switch Controller -&amp;gt; Managed FortiAPs -&amp;gt; + Create New'' kann nun der zu verbindende Accesspoint vorkonfiguriert werden. Wichtig hierbei ist die korrekte Seriennummer, sowie das entsprechende vorgängig erstellte FortiAP Profil. Hat sich der Access Point bereits bei der Fortigate gemeldet, so sieht man dies anhand der IP unter der Kategorie ''Managed AP Status''.&lt;br /&gt;
|}&lt;br /&gt;
5. Erstellen der Firewall Policy&amp;lt;br /&amp;gt;&lt;br /&gt;
Damit der Datenverkehr zwischen dem AP und dem Internet, sowie zwischen dem AP und den internen Ressourcen gewährleistet werden kann, benötigt es auch entsprechende Firewall Regeln:&amp;lt;br /&amp;gt;&lt;br /&gt;
[[file:Fortinet-2228.png]] &amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
6. Definieren der Management IP auf dem AP&amp;lt;br /&amp;gt;&lt;br /&gt;
Damit der AP nun den Weg zu seinem Controller findet, wenn er das erste Mal am Remote Standort eingesteckt wird, müssen wir ihm hierfür die IP konfigurieren. Dies geschieht auf dem Accesspoint direkt. Ein nicht konfigurierter Accesspoint hat standardmässig die IP 192.168.1.2 auf dem WAN Port. Auf diese kann man sich mittels Telnet verbinden, um die entsprechende Konfiguration vorzunehmen. Ein Zugriff auf den Access Point ist allenfalls auch via USB und FortiExplorer möglich. (Siehe [http://help.fortinet.com/fos50hlp/54/Content/FortiOS/fortigate-getting-started-54/4-Using-the-CLI/Connecting%20to%20the%20CLI%20locally%20with%20FortiExplorer.htm FortiExplorer Handbuch])&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
	C:\Users\huberch&amp;gt;telnet 192.168.1.2&lt;br /&gt;
	FAP24D3X15001883 # login: admin&lt;br /&gt;
	FAP24D3X15001883 # cfg -a AC_IPADDR_1=172.20.120.142&lt;br /&gt;
	FAP24D3X15001883 # cfg -c&lt;br /&gt;
	FAP24D3X15001883 # exit&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
7. Verbinden&amp;lt;br /&amp;gt;&lt;br /&gt;
Nachdem der Access Point mit dem Internet verbunden wurde, wird er innerhalb von 3 - 5 Minuten eine Verbindung zu seinem Fortigate Controller aufnehmen. Dies kann im GUI überprüft werden:&amp;lt;br /&amp;gt;&lt;br /&gt;
[[file:Fortinet-2231.png]] &lt;br /&gt;
&lt;br /&gt;
'''Quellen und weiterführende Informationen:'''&lt;br /&gt;
* https://forum.fortinet.com/tm.aspx?m=118515&lt;br /&gt;
* http://cookbook.fortinet.com/fortiap-remote-access/&lt;br /&gt;
&lt;br /&gt;
== Log ==&lt;br /&gt;
=== Wie muss eine Fortigate konfiguriert werden, damit sie zu Analysezwecken auf ein Kiwi Syslog loggt?===&lt;br /&gt;
'''Einleitung:'''&amp;lt;br /&amp;gt;&lt;br /&gt;
Die folgende Anleitung wird dann relevan, wenn von einer Fortigate Firewall auf einen Syslogserver geloggt werden muss, ohne dass auf FortiCloud zurückgegriffen werden kann (wenn beispielsweise kein Internetzugriff existiert). Kiwi Syslog ist ein kostenfreier Basic-Syslogserver, welcher unter Windows installiert werden kann. &lt;br /&gt;
&lt;br /&gt;
'''Konfiguration Fortigate:'''&amp;lt;br /&amp;gt;&lt;br /&gt;
Damit die Fortigate Firewall möglichst viel Logs auf den Syslogserver schreiben kann, müssen einige Einstellungen vorgenommen werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config log memory setting&lt;br /&gt;
	set status enable&lt;br /&gt;
end&lt;br /&gt;
&lt;br /&gt;
config log null-device setting&lt;br /&gt;
	set status enable&lt;br /&gt;
end&lt;br /&gt;
&lt;br /&gt;
config log gui-display&lt;br /&gt;
	set resolve-hosts enable&lt;br /&gt;
	set resolve-apps enable&lt;br /&gt;
end&lt;br /&gt;
&lt;br /&gt;
config log setting&lt;br /&gt;
	set fwpolicy-implicit-log enable&lt;br /&gt;
	set local-in-allow enable&lt;br /&gt;
	set local-in-deny-unicast enable&lt;br /&gt;
	set local-in-deny-broadcast enable&lt;br /&gt;
	set local-out enable&lt;br /&gt;
	set log-invalid-packet enable&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Mit folgender Einstellung wird der Firewall mitgeteilt, wo der Syslogserver steht, an welchen die Logs gesendet werden sollen:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config log syslogd setting&lt;br /&gt;
	set status enable&lt;br /&gt;
	set server &amp;quot;ip-des-syslog-servers&amp;quot;&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
Die Firewall sendet nun die Syslogs der hier konfigurierten IP via 514 UDP.&lt;br /&gt;
&lt;br /&gt;
Damit allenfalls auch erlaubter Traffic geloggt wird, muss das Logging pro gewünschte Firewallregel eingeschaltet werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#89E871&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall policy&lt;br /&gt;
	edit 1&lt;br /&gt;
	set logtraffic all&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Konfiguration Kiwi Syslog Server'''&amp;lt;br/&amp;gt;&lt;br /&gt;
Der Installer für den Kiwi Syslogserver kann [https://www.kiwisyslog.com/free-tools/kiwi-free-syslog-server hier] oder hier: &lt;br /&gt;
[[Datei:Kiwi-Syslog-Server-9.6.3-Freeware.zip]] heruntergeladen werden. &lt;br /&gt;
&lt;br /&gt;
Nach der Installation des Tools muss folgender Parameter unter dem Menüpunkt Setup angepasst, und die IP des lokalen Adapters angewählt werden, auf dem die Logs empfangen werden:&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-2246.png|link=]]&lt;br /&gt;
&lt;br /&gt;
Sobald diese Einstellung gespeichert wurde, kommen die Logs im Kiwi Syslog Programm an.&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-2247.png|link=]]&lt;/div&gt;</summary>
		<author><name>Michelle Crapella-Papet</name></author>
	</entry>
	<entry>
		<id>http://fortinet.also.ch/wiki/index.php?title=FortiGate:FAQ&amp;diff=25943</id>
		<title>FortiGate:FAQ</title>
		<link rel="alternate" type="text/html" href="http://fortinet.also.ch/wiki/index.php?title=FortiGate:FAQ&amp;diff=25943"/>
		<updated>2020-10-20T07:24:15Z</updated>

		<summary type="html">&lt;p&gt;Michelle Crapella-Papet: /* Was sind die Bedingungen, damit ich eine Link Aggregation konfigurieren kann? */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;FortiGate-6.0, FortiGate-6.2 und FortiGate-6.4:FAQ&lt;br /&gt;
&lt;br /&gt;
[[Category:Fortinet]]&lt;br /&gt;
== Vorwort ==&lt;br /&gt;
&lt;br /&gt;
Dieses FAQ ist für Fortinet Systeme basierend auf FortiOS 6.0, FortiOS 6.2 und FortiOS 6.4. Sofern nicht anderes vermerkt, stand zu Test-Zwecken eine Fortigate 60E zur Verfügung!&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Datenschutz ==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
        *********************************************************************&lt;br /&gt;
        *                                                                   *&lt;br /&gt;
        *  THIS FILE MAY CONTAIN CONFIDENTIAL, PRIVILEGED OR OTHER LEGALLY  *&lt;br /&gt;
        *      PROTECTED INFORMATION. YOU ARE PROHIBITED FROM COPYING,      *&lt;br /&gt;
        *    DISTRIBUTING OR OTHERWISE USING IT WITHOUT PERMISSION FROM     *&lt;br /&gt;
        *                   ALSO SCHWEIZ SWITZERLAND.                       *&lt;br /&gt;
        *                                                                   *&lt;br /&gt;
        *********************************************************************&lt;br /&gt;
&lt;br /&gt;
&amp;quot;Die in diesen Artikeln enthaltenen Informationen sind vertraulich und dürfen ohne&lt;br /&gt;
  schriftliche Zustimmung der ALSO Schweiz AG gegenüber Dritt-Unternehmen nicht &lt;br /&gt;
                         bekannt gemacht werden&amp;quot;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== FAQ ==&lt;br /&gt;
== Dokumentation ==&lt;br /&gt;
=== Wo findet ich die Dokumente wie Datasheets, Quick Start Guide, User Guide etc. ? ===&lt;br /&gt;
&lt;br /&gt;
Ueber folgenden internen Link findet man Datasheets und Quick Start Guide betreffend FortiGate Devices:&lt;br /&gt;
&lt;br /&gt;
        [[Fortinet:ProduktInfo]]&lt;br /&gt;
&lt;br /&gt;
Ebenfalls lohnt es sich folgenden Link anzuschauen der &amp;quot;Cookbook&amp;quot; ähnliche Dokumente und Video's beinhaltet:&lt;br /&gt;
&lt;br /&gt;
        http://community.fortinet.com/&lt;br /&gt;
&lt;br /&gt;
Auf folgender Seite findet man alle orginal Dokumente betreffend FortiGate:&lt;br /&gt;
&lt;br /&gt;
        http://docs.fortinet.com/fortigate/admin-guides&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
|''' FortiOS Release Notes '''&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:80%&amp;quot; ;|&lt;br /&gt;
* [[FortiGate:FAQ#Wo_finde_ich_die_Release_Notes_f.C3.BCr_FortiOS_6.0.3F | Release Notes 6.0]]&lt;br /&gt;
* [[FortiGate:FAQ#Wo_finde_ich_die_Release_Notes_f.C3.BCr_FortiOS_6.2.3F | Release Notes 6.2]]&lt;br /&gt;
* [[FortiGate:FAQ#Wo_finde_ich_die_Release_Notes_f.C3.BCr_FortiOS_6.4.3F | Release Notes 6.4]]&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
|''' Security Fabric Upgrade Guide '''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
* [[:Datei:Security-Fabric-Upgrade-Guide-6.0.0.pdf|Security Fabric - Upgrade Guide - FortiOS Version 6.0.0]]&lt;br /&gt;
* [[:Datei:Security-Fabric-Upgrade-Guide-6.0.1.pdf|Security Fabric - Upgrade Guide - FortiOS Version 6.0.1]]&lt;br /&gt;
* [[:Datei:Security-Fabric-Upgrade-Guide-6.0.2.pdf|Security Fabric - Upgrade Guide - FortiOS Version 6.0.2]]&lt;br /&gt;
* [[:Datei:Security-Fabric-Upgrade-Guide-6.0.3.pdf|Security Fabric - Upgrade Guide - FortiOS Version 6.0.3]]&lt;br /&gt;
* [[:Datei:Security-Fabric-Upgrade-Guide-6.0.4.pdf|Security Fabric - Upgrade Guide - FortiOS Version 6.0.4]]&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
|'''Referenzen'''&lt;br /&gt;
|- &lt;br /&gt;
|      &lt;br /&gt;
* [[:Datei:FortiOS-Log-Reference-60.pdf|FortiOS 6.0 FortiOS Log Reference]]&lt;br /&gt;
* [[:Datei:FortiOS-Log-Reference-62.pdf|FortiOS 6.2 FortiOS Log Reference]]&lt;br /&gt;
* [[:Datei:FortiOS-Log-Reference-64.pdf|FortiOS 6.4 FortiOS Log Reference]]&lt;br /&gt;
* [[:Datei:FortiGate-CLI-Ref-60.pdf|FortiOS 6.0 FortiOS CLI Reference]]&lt;br /&gt;
* [[:Datei:Supported-RFCs-60.pdf|FortiOS 6.0 Supported RFC]]&lt;br /&gt;
* [[:Datei:Fortinet-Recommended-SecurityBestPractices.pdf|Fortinet Security Best Practices Version 1]]&lt;br /&gt;
* [[:Datei:FortiOS-Software-Platform-Matrix-60.pdf|FortiOS 6.0 Feature/Platform Matrix]]&lt;br /&gt;
* [[:Datei:IPS-Application-Control-Signature-Syntax.pdf| Custom IPS Application Control Signatur Syntax Version 4.0]]&lt;br /&gt;
&lt;br /&gt;
* [http://help.fortinet.com/fgt/60/6-0-0/max-values.html FortiOS '''6.0.0''' Maximum Values Tabelle]&lt;br /&gt;
* [http://help.fortinet.com/fgt/60/6-0-1/max-values.html FortiOS '''6.0.1''' Maximum Values Tabelle]&lt;br /&gt;
* [http://help.fortinet.com/fgt/60/6-0-2/max-values.html FortiOS '''6.0.2''' Maximum Values Tabelle]&lt;br /&gt;
* [http://help.fortinet.com/fgt/60/6-0-3/max-values.html FortiOS '''6.0.3''' Maximum Values Tabelle]&lt;br /&gt;
&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
|'''Compatibility Matrix'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
* [[:Datei:FortiOS-FortiAPS-IPS-AV-compatibility.pdf|FortiOS IPS Engine Support]]&lt;br /&gt;
* [[:Datei:FortiOS-Compatibility-FAZ.pdf|Managed FortiAnalyzer Compatibility Matrix]]&lt;br /&gt;
* [[:Datei:FortiOS-Compatibility-FMG.pdf|Managed FortiManager Compatibility Matrix]]&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
|''' FortiOS 6.0 Handbook Dokumente '''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
* [[:Datei:FortiGate-Whats-New-60.pdf|FortiOS 6.0 Handbook - What's New]]&lt;br /&gt;
* [[:Datei:FortiGate-Handbook-60.pdf|FortiOS 6.0 Handbook - Komplettes Handbuch]]&lt;br /&gt;
* [[:Datei:FortiGate-Authentication-60.pdf|FortiOS 6.0 Handbook - Authentication]]&lt;br /&gt;
* [[:Datei:FortiGate-BestPractices-60.pdf|FortiOS 6.0 Handbook - Bestpraxis Guide]]&lt;br /&gt;
* [[:Datei:FortiGate-Carrier-60.pdf |FortiOS 6.0 Handbook - Carrier]]&lt;br /&gt;
* [[:Datei:FortiGate-FortiView-60.pdf|FortiOS 6.0 Handbook - FortiView]]&lt;br /&gt;
* [[:Datei:FortiGate-Firewall-60.pdf|FortiOS 6.0 Handbook - Firewall]]&lt;br /&gt;
* [[:Datei:FortiGate-HA-60.pdf|FortiOS 6.0 Handbook - High Availability]]&lt;br /&gt;
* [[:Datei:FortiGate-Hardening-60.pdf|FortiOS 6.0 Handbook - Hardening your FortiGate]]&lt;br /&gt;
* [[:Datei:FortiGate-Hardware-accel-60.pdf|FortiOS 6.0 Handbook - Hardware Acceleration]]&lt;br /&gt;
* [[:Datei:FortiGate-getting-started-60.pdf|FortiOS 6.0 Handbook - Getting Started]]&lt;br /&gt;
* [[:Datei:FortiGate-IPSec-VPN-60.pdf|FortiOS 6.0 Handbook - IPsec VPN]]&lt;br /&gt;
* [[:Datei:FortiGate-Life-of-a-Packet.60.pdf |FortiOS 6.0 Handbook - Parallel Path Processing Life of a Packet]] &lt;br /&gt;
* [[:Datei:FortiGate-Load-Balancing-60.pdf|FortiOS 6.0 Handbook - Server Load Balancing]]&lt;br /&gt;
* [[:Datei:FortiGate-Logging-and-Reporting-60.pdf|FortiOS 6.0 Handbook - Logging and Reporting]]&lt;br /&gt;
* [[:Datei:FortiGate-Managing-Devices-60.pdf |FortiOS 6.0 Handbook - Managing Devices]]&lt;br /&gt;
* [[:Datei:FortiGate-Managing-Switch-60.pdf|FortiOS 6.0 Handbook - Managing FortiSwitch from FortiGate]]&lt;br /&gt;
* [[:Datei:FortiGate-Network-60.pdf |FortiOS 6.0 Handbook - Networking in FortiOS]] &lt;br /&gt;
* [[:Datei:FortiGate-Open-Ports-60.pdf |FortiOS 6.0 Handbook - Communication Ports and Protocols]]&lt;br /&gt;
* [[:Datei:FortiGate-Sandbox-Inspection-60.pdf|FortiOS 6.0 Handbook - Sandbox Inspection]]&lt;br /&gt;
* [[:Datei:FortiGate-Security-Fabric-60.pdf|FortiOS 6.0 Handbook - Security Farbric]]  &lt;br /&gt;
* [[:Datei:FortiGate-Security-Profiles-60.pdf|FortiOS 6.0 Handbook - Security Profiles]]        &lt;br /&gt;
* [[:Datei:FortiGate-SIP-60.pdf|FortiOS 6.0 Handbook - VoIP Solutions: SIP]]&lt;br /&gt;
* [[:Datei:FortiGate-SSL-VPN-60.pdf |FortiOS 6.0 Handbook - SSL VPN]]&lt;br /&gt;
* [[:Datei:FortiGate-System-Administration-60.pdf|FortiOS 6.0 Handbook - System Administration]] &lt;br /&gt;
* [[:Datei:FortiGate-Traffic-Shaping-60.pdf|FortiOS 6.0 Handbook - Traffic Shaping]]&lt;br /&gt;
* [[:Datei:FortiGate-Transparent-Mode-60.pdf |FortiOS 6.0 Handbook - Transparent Mode]]&lt;br /&gt;
* [[:Datei:FortiGate-Troubleshooting-60.pdf|FortiOS 6.0 Handbook - Troubleshooting]]&lt;br /&gt;
* [[:Datei:FortiGate-VDOMS-60.pdf |FortiOS 6.0 Handbook - Virtual Domains VDoms]]&lt;br /&gt;
* [[:Datei:FortiGate-Virtual-FortiOS-60.pdf|FortiOS 6.0 Handbook - Virtual FortiOS]]&lt;br /&gt;
* [[:Datei:FortiGate-Wireless-60.pdf|FortiOS 6.0 Handbook - FortiWiFi and FortiAP Configuration Guide]]&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
|''' FortiOS 6.2 Handbook Dokumente '''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
* [[:Datei:FortiGate-Whats-New-62.pdf|FortiOS 6.2 Handbook - What's New]]&lt;br /&gt;
* [[:Datei:FortiGate-Cookbook-62.pdf|FortiOS 6.2 Cookbook]]&lt;br /&gt;
* [[:Datei:FortiGate-Hardware-accel-62.pdf|FortiOS 6.2 Handbook - Hardware Acceleration]]&lt;br /&gt;
* [[:Datei:FortiGate-BestPractices-62.pdf|FortiOS 6.2 Handbook - Bestpraxis Guide]]&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
|''' FortiOS 6.4 Handbook Dokumente '''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
* [[:Datei:FortiGate-Whats-New-64.pdf|FortiOS 6.4 Handbook - What's New]]&lt;br /&gt;
* [[:Datei:FortiGate-Hardware-accel-64.pdf|FortiOS 6.4 Handbook - Hardware Acceleration]]&lt;br /&gt;
* [[:Datei:FortiGate-BestPractices-64.pdf|FortiOS 6.4 Handbook - Bestpraxis Guide]]&lt;br /&gt;
* [[:Datei:FortiGate-Life-of-Packet-64.pdf|FortiOS 6.4 Handbook - Parallel Path Processing (Life of a Packet)]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Welches sind die wichtigsten Ports und Protokolle für einen reibungslosen Betrieb? ===&lt;br /&gt;
&lt;br /&gt;
Wenn eine FortiGate sich im Factory-Reset Werkszustand befindet, so werden &lt;br /&gt;
verschiedenen TCP/UDP Ports durch das FortiOS zur Verfügung &lt;br /&gt;
gestellt um die Funktionen der FortiGate bereitzustellen. Nachfolgende Übersicht zeigt die benötigten Ports (TCP/UDP) auf. &lt;br /&gt;
Folgendes ist dabei zu berücksichtigen: Diese abgebildeten TCP/UDP Ports werden nicht per Standard zur Verfügung gestellt / ersichtlich.&lt;br /&gt;
Viele Ports sind nur dann ersichtlich wenn die entsprechende Funktion genutzt wird:&lt;br /&gt;
&lt;br /&gt;
        [[file: Fortinet-3024.jpg |link=]]&lt;br /&gt;
&lt;br /&gt;
== Request of Proposal ==&lt;br /&gt;
&lt;br /&gt;
'''Ihre Mitarbeit ist Willkommen!'''&amp;lt;br&amp;gt;&lt;br /&gt;
Sie möchten eine Korrektur zu einem Artikel anbringen oder einen Beitrag leisten? &amp;lt;br&amp;gt;&lt;br /&gt;
Schreiben Sie uns eine Nachricht auf: '''fortinet-ch@also.com'''&lt;br /&gt;
&lt;br /&gt;
== Hardware ==&lt;br /&gt;
&lt;br /&gt;
=== Wo finde ich die Hardware Revision und Hardware Generation Informationen eines FortiGate Devices? ===&lt;br /&gt;
&lt;br /&gt;
Ein FortiGate Device verfügt über eine entsprechende &amp;quot;Hardware Revision&amp;quot; und &amp;quot;Hardware Generation&amp;quot;. Über diese Information wird das entsprechende FortiGate Device identifiziert. Möchte man die &amp;quot;Hardware Revision&amp;quot; einer FortiGate herausfinden kann dies folgendermassen bewerkstelligt werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
! Variante Device Label&lt;br /&gt;
! Variante FortiOS&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:550px&amp;quot; ;|&lt;br /&gt;
Die &amp;quot;Hardware Revision&amp;quot; wird als &amp;quot;Label&amp;quot; auf der Rückseite eines FortiGate Devices aufgeführt in nachfolgender Form und als Strich-Code:&lt;br /&gt;
&lt;br /&gt;
'''PN: P15968-01'''&lt;br /&gt;
|Wenn man über die CLI folgenden Befehl absetzt erhält man die &amp;quot;Hardware Revision&amp;quot; Informationen:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# get system status | grep Part-Number&lt;br /&gt;
System Part-Number: P15968-01&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Wie schon zu Beginn erklärt wird ein Device über die &amp;quot;Hardware Revision&amp;quot; und &amp;quot;Hardware Generation&amp;quot; identifiziert. Die &amp;quot;Hardware Generation&amp;quot; kann jedoch nicht eruiert werden, sei es über ein &amp;quot;Label&amp;quot; noch via CLI. Wenn diese Information benötigt wird, muss über ein Customer Care Ticket die entsprechende Information der &amp;quot;Hardware Generation&amp;quot; nachgefragt werden. Wie ein Ticket für Fortinet eröffnet wird siehe nachfolgender Artikel:&lt;br /&gt;
        [[Fortinet:Support-Case]]&lt;br /&gt;
Bei dieser &amp;quot;Hardware Revision&amp;quot;, wie in unserem Beispiel gezeigt (P15968-01, handelt es sich zBsp um eine FG-70D. Das bedeutet, wenn eine neue &amp;quot;Hardware Revision&amp;quot; für dieses Device released wird, so kann diese über eine PN Nr. &amp;quot;P15968-01&amp;quot; verfügen, jedoch als &amp;quot;Hardware Generation&amp;quot; die &amp;quot;2&amp;quot;. Es kann jedoch auch sein, dass ein neue &amp;quot;Hardware Revision&amp;quot; über eine PN-Nummer verfügt, zBsp &amp;quot;P15978-02&amp;quot;. Somit können anhand der PN-Nummer '''keine''' Rückschlüsse über folgende, notwenidge Informationen gezogen werden:           &lt;br /&gt;
       PN-Nummer (Hardware Revision) + Hardware Generation&lt;br /&gt;
Diese Informationen der &amp;quot;Hardware Revision&amp;quot; sowie &amp;quot;Hardware Generation&amp;quot; sind dann wichtig, wenn es sich um ein Cluster handelt. Bei einem RMA Austausch achtet Fortinet darauf und übermittelt der zuständigen Stelle für den Austausch diese Informationen damit diese exakt die gleiche &amp;quot;Hardware Revision&amp;quot; und &amp;quot;Hardware Generation&amp;quot; dem Kunden zustellt!&lt;br /&gt;
&lt;br /&gt;
=== Wo finde ich eine Übersicht welches FortiGate Device zBsp über wieviel &amp;quot;Memory&amp;quot; verfügt, ein &amp;quot;SOC&amp;quot; und / oder ob ein &amp;quot;NP&amp;quot; verbaut ist? ===&lt;br /&gt;
&lt;br /&gt;
Nachfolgend eine Aufstellung die zeigt über welche Komponenten wie &amp;quot;SOC, NP, Memory, Storage ein FortiGate Device verfügt:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #DE8A2E;&amp;quot;| &amp;lt;span&amp;gt;[[File:tipp.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #ffe29b&amp;quot;|&lt;br /&gt;
Diese Informationen stammen aus einem Post im &amp;quot;Fortinet Forum&amp;quot; da Fortinet diese Informationen nicht kommuniziert:&lt;br /&gt;
    &lt;br /&gt;
https://forum.fortinet.com/tm.aspx?m=100451#100451&lt;br /&gt;
  &lt;br /&gt;
Zusätzlich steht ein Dokument von Fortinet zur Verfügung die über die Hardware Schematic eines Fortinet Produktes wie zBsp CPU, RAM, Flash usw. Auskunft gibt:&lt;br /&gt;
  &lt;br /&gt;
[[file:Fortinet-Hardware-Schematics.pdf]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
        '''LEGENDE'''&lt;br /&gt;
        FA = FA526id(wb) rev 1 (v4l) FortiSOC (Fortinet)&lt;br /&gt;
        I2 = Intel Core 2 Duo&lt;br /&gt;
        I3 = Intel Pentium III&lt;br /&gt;
        I4 = Intel Pentium 4&lt;br /&gt;
        IA = Intel Atom&lt;br /&gt;
        IC = Intel Celeron (Covington)&lt;br /&gt;
        II3 = Intel Core i3&lt;br /&gt;
        II5 = Intel Core i5&lt;br /&gt;
        IM = Intel Mobile&lt;br /&gt;
        IX = Intel Xeon&lt;br /&gt;
        &lt;br /&gt;
        CP: Content Processor&lt;br /&gt;
        NP: Network Processor&lt;br /&gt;
        SoC: System on a Chip&lt;br /&gt;
&lt;br /&gt;
        [[file:Fortinet-821.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
        [[file:Fortinet-822.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
        [[file:Fortinet-823.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
        [[file:Fortinet-1611.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
        [[file:Fortinet-824.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
=== Was für FortiGate Geräte stehen zur Verfügung und wie finde ich das Richtige für mich? ===&lt;br /&gt;
&lt;br /&gt;
Wenn für einen Kunden ein FortiGate Device evaluiert werden soll stellt sich jeweils die Frage welches Gerät das Richtige für diesen Kunden ist. Um dies zu eruieren sind folgende Punkte massgebend:&lt;br /&gt;
&lt;br /&gt;
* Über was für eine Internet Anbindung verfügt der Kunde, an der die FortiGate installiert werden soll?&lt;br /&gt;
* Ist ein Ausbau/Wechsel der Internet Anbindung geplant? Falls ja, wie wird diese vergrössert? (Downstream/Upstream)?&lt;br /&gt;
* Wie viele User werden durch das FortiGate Device geschützt?&lt;br /&gt;
* Welche UTM Features sollen auf der FortiGate aktiviert werden? (Antivirus, WebFilter, IPS usw.)&lt;br /&gt;
* Wird &amp;quot;deep inspection&amp;quot; eingesetzt (aufbrechen von verschlüsseltem Traffic)?&lt;br /&gt;
* Werden spezielle Interfaces benötigt um Beispiel SFP+&lt;br /&gt;
* Wird ein spezieller Durchsatz in einem Bereich benötigt?&lt;br /&gt;
* Wie wird das &amp;quot;logging&amp;quot; durchgeführt? Soll auf Disk, FortiAnalyzer oder Syslogserver geloggt werden?&lt;br /&gt;
&lt;br /&gt;
Zusätzlich stellt Fortinet die sogenannte &amp;quot;Produkte Matrix&amp;quot; zur Verfügung. In dieser werden die verschiedenen Devices gegenübergestellt. Dabei werden die verschiedenen &amp;quot;Durchsätze&amp;quot; in verschiedenen Kategorien wie SSL-VPN, IPSec, UTM Antivirus usw. aufgelistet. Dabei ist zu beachten, dass diese &amp;quot;Durchsätze&amp;quot; als &amp;quot;Feature Only&amp;quot; Durchsatz zu verstehen sind. Dies bedeutet: Wird Antivirus mit 35 Mbps Durchsatz aufgeführt, versteht sich dieser Wert in dem Sinne, dass wenn dieses Device &amp;quot;nur&amp;quot; Antivirus Traffic erhalten würde, der Durchsatz 35 Mbps ist. Aus diesem Grund ist es unerlässlich die Produkte Matrix zu konsultieren um das richtige Device für den Kunden auszuwählen:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:ProductMatrix.pdf]]&lt;br /&gt;
&lt;br /&gt;
Zu den verschiedenen FortiGate Devices stehen jeweils die &amp;quot;Datasheets&amp;quot; zur Verfügung welche nochmals detailliert über das jeweilige FortiGate Device Auskunft gibt. Des Weiteren stehen nebst den &amp;quot;Datasheets&amp;quot; ebenso die &amp;quot;Quickstart Guide&amp;quot; zur Verfügung welche zeigen &amp;quot;was&amp;quot; zum jeweiligen Device mitgeliefert wird sowie das Aussehen/ Abbild:&lt;br /&gt;
&lt;br /&gt;
        [[Fortinet:ProduktInfo#FortiGate]]&lt;br /&gt;
&lt;br /&gt;
Des Weiteren steht für die Produkte Information der Produkt Guide zur Verfügung welches jeden FortiGate Device in einer Kurzübersicht darstellt:&lt;br /&gt;
&lt;br /&gt;
        [[file:Fortinet-ProductGuide.pdf]]&lt;br /&gt;
&lt;br /&gt;
Nachfolgend als Anhaltspunkt eine Übersicht der FortiGate Devices in den verschiedenen Kategorien wie &amp;quot;Entry Level, Midsize usw.&amp;quot;:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
! FortiGate Entry Level Series: Comparison&lt;br /&gt;
|- &lt;br /&gt;
| [[file:Fortinet-1392-A.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-1392-B.jpg|link=]]&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
! FortiGate Mid Range Devices: Comparison&lt;br /&gt;
|- &lt;br /&gt;
| [[file:Fortinet-1393.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-1393-A.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-1393-B.jpg|link=]]&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
! FortiGate 1000 und 2000 Series: Comparison&lt;br /&gt;
|- &lt;br /&gt;
| [[file:Fortinet-1394.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
! FortiGate 3000 Series: Comparison&lt;br /&gt;
|- &lt;br /&gt;
| [[file:Fortinet-1395.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
! FortiGate 5000: Comparison&lt;br /&gt;
|- &lt;br /&gt;
| [[file:Fortinet-1396.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Einen detaillierten Überblick bekommt man auf der folgenden Seite:&lt;br /&gt;
       http://help.fortinet.com/fgt/60/6-0-0/max-values.html&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf einem FortiGate Device einen Hardwaretest ausführen (Troubleshooting / HQIP Testing)? ===&lt;br /&gt;
&lt;br /&gt;
Damit man den &amp;quot;Advanced Hardware Test&amp;quot; resp. HQIP Test durchführen kann, muss ein spezielles &amp;quot;image&amp;quot; welches für jedes Device zur Verfügung gestellt wird, temporär geladen. Unter der regulären Support-Seite findet man die Images über das Icon &amp;quot;HQIP Images&amp;quot; am Ende der Seite. Nachfolgend der direkte Link für &amp;quot;HQIP Images&amp;quot;:&lt;br /&gt;
&lt;br /&gt;
        https://support.fortinet.com/Download/HQIPImages.aspx&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #DE8A2E;&amp;quot;| &amp;lt;span&amp;gt;[[File:tipp.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #ffe29b&amp;quot;|&lt;br /&gt;
Damit man zu diesem Link gelangt muss sich anhand eines Support Accounts eingeloggen und um das damit&lt;br /&gt;
entsprechende Image herunterladen zu können, muss die entsprechende Serien-Nummer des Devices eingegeben&lt;br /&gt;
werden. Dies muss durchgeführt werden da jedes Device sich anhand der Revision und Generation identifiziert  &lt;br /&gt;
um das entsprechende HQIP Image zur Verfügung stellen zu können. Dies bedeutet auch: Es ist nicht&lt;br /&gt;
zu empfehlen ein bestehendes Image aus einem früheren HQIP Test zu nutzen um auf einem baugleichen Device&lt;br /&gt;
den Test durchzuführen, da die Devices -obwohl Baugleich- sich unterscheiden können in Revision und Generation.&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Auf der FortiGate wird dieses HQIP Image wie beim &amp;quot;stagging&amp;quot; Prozess selber über TFTP hochgeladen.&lt;br /&gt;
Nachdem man das HQIP Image über TFTP geladen hat kann mit dem User &amp;quot;admin&amp;quot; eingeloggt werden (kein Passwort). Anhand des Befehls &amp;quot;diagnose hqip start&amp;quot; kann ein Script ausgeführt werden. Dieses Script führt die verschiedenen Hardware Tests aus. Der Unterschied zum regulären &amp;quot;stagging&amp;quot; Prozess selber ist einzig und alleine, dass dieses Image nicht anhand &amp;quot;D&amp;quot; (Default), &amp;quot;B&amp;quot; (Backup) sondern anhand &amp;quot;R&amp;quot; (Run) installiert wird. Dies bedeutet: dieses Image wird durch &amp;quot;R&amp;quot; (Run) temporär in den Memory Bereich installiert. Der Output der Serial Konsole muss &amp;quot;geloggt&amp;quot; werden um es später dem Fortinet Support übermitteln zu können. Im &amp;quot;Putty&amp;quot; wird dies für eine Session unter folgender Position konfiguriert:&lt;br /&gt;
&lt;br /&gt;
        Category &amp;gt; Session &amp;gt; Logging &amp;gt; All Session output&lt;br /&gt;
&lt;br /&gt;
Nachfolgend eine Schritt für Schritt Anleitung wie so ein HQIP Image geladen, und das Skript ausgeführt werden kann:&lt;br /&gt;
&lt;br /&gt;
        -&amp;gt; Lade das entsprechende Image herunter (siehe Link oben; Serien-Nummer des Devices muss angegeben werden)&lt;br /&gt;
           &lt;br /&gt;
        -&amp;gt; Benenne das File um nach &amp;quot;image.out&amp;quot; und verschiebe diese in das root Verzeichnis eines TFTP Servers. &lt;br /&gt;
           Wenn kein TFTP Server vorhanden ist empfehlen wird den SolarwindsTFTP Server. Nachfolgend ein Link&lt;br /&gt;
           um diesen runterzuladen:&lt;br /&gt;
           &lt;br /&gt;
           SolarWinTFTP Server http://www.solarwinds.com/products/freetools/free_tftp_server.aspx&lt;br /&gt;
           &lt;br /&gt;
        -&amp;gt; Sofern das Web Mgmt. Interface zugänglich ist empfehlen wir vor dem Test ein ordentliches Backup der&lt;br /&gt;
           Konfiguration der FortiGate durchzuführen!&lt;br /&gt;
           &lt;br /&gt;
        -&amp;gt; Führe über die Serielle Konsole nachfolgenden Befehl aus um einen Neustart des Devices durchzuführen:&lt;br /&gt;
        &lt;br /&gt;
        # '''execute shutdown'''&lt;br /&gt;
                 &lt;br /&gt;
        -&amp;gt; Um das HQIP Image über den TFTP Server zu laden muss eine Workstation folgendermassen mit einer FortiGate&lt;br /&gt;
           verbunden werden (Beispiel: FortiGate-60D)&lt;br /&gt;
        &lt;br /&gt;
                       _____________________________&lt;br /&gt;
                      |       RS232 Verbindung      |&lt;br /&gt;
        Konsolen Port |                             |&lt;br /&gt;
           ___________|___                          | RS232 Anschluss&lt;br /&gt;
          |               |                     ____|_______________&lt;br /&gt;
          | FortiGate 60D |   192.168.1.100/24 |                    |&lt;br /&gt;
          |_______________|               _____| LapTop/Workstation | --&amp;gt; SolarWindsTFTP Server starten &lt;br /&gt;
                   |                     | NIC |____________________| --&amp;gt; FortiOS als image.out im C:\TFTP-Root&lt;br /&gt;
              WAN1 |                     |      &lt;br /&gt;
                   |_____________________|    &lt;br /&gt;
         &lt;br /&gt;
          &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''NOTE'''&amp;lt;/span&amp;gt; Auf dem Laptop müssen sämtliche Firewalls, Endpoint Security und Netzwerkkarten deaktiviert sein und auf der LAN Netzwerkarte&lt;br /&gt;
               muss die IP 192.168.1.100 mit dem Subnet 255.255.255.0 konfiguriert sein (kein DNS, kein Default Gateway nötig)!&lt;br /&gt;
        &lt;br /&gt;
        -&amp;gt; Öffne über Putty eine Serielle Verbindung (Konsole) und achte darauf das &amp;quot;Putty&amp;quot; für Log aktiviert wurde. &lt;br /&gt;
           Schalte die FortiGate ein und breche den Startprozess ab wenn folgendes erscheint:&lt;br /&gt;
        &lt;br /&gt;
        FortiGate-60D (10:49-11.12.2014)&lt;br /&gt;
        Ver:04000024&lt;br /&gt;
        Serial number: FGT60D4615013788&lt;br /&gt;
        CPU(00): 800MHz&lt;br /&gt;
        Total RAM:  2GB&lt;br /&gt;
        Initializing boot device...&lt;br /&gt;
        Initializing MAC... nplite#0&lt;br /&gt;
        Please wait for OS to boot, or press any key to display configuration menu&lt;br /&gt;
        &lt;br /&gt;
        '''Unterbreche den Boot-Prozess durch &amp;quot;Press any key&amp;quot;'''&lt;br /&gt;
                 &lt;br /&gt;
        [C]: Configure TFTP parameters.&lt;br /&gt;
        [R]: Review TFTP parameters.&lt;br /&gt;
        [T]: Initiate TFTP firmware transfer.&lt;br /&gt;
        [F]: Format boot device.&lt;br /&gt;
        [I]: System information.&lt;br /&gt;
        [B]: Boot with backup firmware and set as default.&lt;br /&gt;
        [Q]: Quit menu and continue to boot.&lt;br /&gt;
        [H]: Display this list of options.&lt;br /&gt;
         &lt;br /&gt;
        Enter C,R,T,F,I,B,Q,or H: T&lt;br /&gt;
         &lt;br /&gt;
        Please connect TFTP server to Ethernet port 'WAN1'.&lt;br /&gt;
         &lt;br /&gt;
        MAC: 08:5b:0e:d9:18:f0&lt;br /&gt;
         &lt;br /&gt;
        Connect to tftp server 192.168.1.100 ...&lt;br /&gt;
         &lt;br /&gt;
        ############################################################&lt;br /&gt;
        Image Received.&lt;br /&gt;
        Checking image... OK&lt;br /&gt;
        &lt;br /&gt;
        '''ACHTUNG Beim nächsten Menüpunkt wähle &amp;quot;R&amp;quot; dh. NICHT &amp;quot;D&amp;quot; oder &amp;quot;B&amp;quot; speichern, sondern NUR ausführen!'''&lt;br /&gt;
        &lt;br /&gt;
        Save as Default firmware/Backup firmware/Run image without saving:[D/B/R]?'''R'''&lt;br /&gt;
        Reading boot image... 1829759 bytes.&lt;br /&gt;
        Initializing firewall...&lt;br /&gt;
        &lt;br /&gt;
        System is starting..&lt;br /&gt;
         &lt;br /&gt;
        Test program loading(HQIP, Build1003,Dec 15 2010 19:42:45) ...&lt;br /&gt;
         &lt;br /&gt;
        You are running HQIP test program. To start testing, login as &amp;quot;admin&amp;quot; without password, and type:&lt;br /&gt;
        diagnose hqip start&lt;br /&gt;
         &lt;br /&gt;
        '''Logge dich nun ein anhand der obigen Informationen!'''&lt;br /&gt;
         &lt;br /&gt;
        HQIP login: '''admin'''&lt;br /&gt;
        Password:&lt;br /&gt;
        Welcome !&lt;br /&gt;
        &lt;br /&gt;
        HQIP # '''diagnose hqip start'''&lt;br /&gt;
&lt;br /&gt;
Nun wird der HQIP Test ausgeführt und zwar für folgende Informationen:&lt;br /&gt;
&lt;br /&gt;
         1.BIOS Integrity Check&lt;br /&gt;
         2.System Configuration Check &lt;br /&gt;
         3.Memory test &lt;br /&gt;
         4.CPU test&lt;br /&gt;
         5.CPU/Memory Performance Test&lt;br /&gt;
         6.FortiASIC Test &lt;br /&gt;
         7.USB Test&lt;br /&gt;
         8.Boot Device Test&lt;br /&gt;
         9.Hard Disk Test&lt;br /&gt;
        10.Network Interface Controller Test&lt;br /&gt;
        11.NPU DDR Memory Test&lt;br /&gt;
        12.LED Test&lt;br /&gt;
        13.Reset Button Test&lt;br /&gt;
&lt;br /&gt;
Dh. normalerweise müssten alle Netzwerkkarten Ports angeschlossen werden. Geschieht dies nicht erscheint eine Fehlermeldung die jedoch keinen weiteren Einfluss hat auf die auszuführenden Tests, ausser der Test soll auf den Interfaces ausgeführt werden. Wenn die Netzwerkkarten Tests korrekt ausgeführt werden soll, müssen die Ports folgendermassen verbunden werden (Beispiel FortiGate-60D):&lt;br /&gt;
&lt;br /&gt;
        [[file:Fortinet-1632.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
Nachfolgend ein Output eines solchen Tests für eine FG-60D (Netzwerk Port gemäss Grafik oberhalb &amp;quot;überlistet&amp;quot;):&lt;br /&gt;
&lt;br /&gt;
        [[Datei:hqip-output-v54.txt]]&lt;br /&gt;
&lt;br /&gt;
Um die Fortigate wieder in den originalen Zustand zu versetzen führe ein Login über die Serielle Konsole mit dem User &amp;quot;admin&amp;quot; (kein Passwort)durch. Danach führe folgendes aus:&lt;br /&gt;
&lt;br /&gt;
        HQIP login: admin&lt;br /&gt;
        Password:&lt;br /&gt;
        Welcome !&lt;br /&gt;
        &lt;br /&gt;
        HQIP # execute reboot&lt;br /&gt;
        This operation will reboot the system !&lt;br /&gt;
        Do you want to continue? (y/n)y&lt;br /&gt;
&lt;br /&gt;
Da das HQIP Image &amp;quot;nur&amp;quot; temporärer (Memory) installiert wurde sind alle Informationen nach einem Neustart betreffend diesem Image gelöscht. Wenn es nach dem Neustart zu Hinweisen/Errors betreffend der Konfiguration kommt zB:&lt;br /&gt;
&lt;br /&gt;
        System is started.&lt;br /&gt;
        The config file may contain errors,&lt;br /&gt;
        Please see details by the command 'diagnose debug config-error-log read'&lt;br /&gt;
&lt;br /&gt;
Führe ein Login durch und führe folgendes aus:&lt;br /&gt;
&lt;br /&gt;
        # diagnose debug config-error-log read&lt;br /&gt;
        &amp;gt;&amp;gt;&amp;gt;  &amp;quot;unset&amp;quot; &amp;quot;post-lang&amp;quot; @ root.firewall.profile-protocol-options.default.ftp:command parse error (error -61)&lt;br /&gt;
&lt;br /&gt;
Oftmals ist ein einfacher Neustart der Fortigate nötig um das Problem zu beheben:&lt;br /&gt;
&lt;br /&gt;
        # execute reboot&lt;br /&gt;
&lt;br /&gt;
=== Für FortiGate Devices der &amp;quot;E&amp;quot; Serie, sowie FG-300D/500D existiert kein HQIP Image - wie kann ich dennoch einen Hardwaretest ausführen? ===&lt;br /&gt;
&lt;br /&gt;
Bei der &amp;quot;E&amp;quot; Serie zBsp FG-51E, sowie FG-300D und FG-500D, kann von der &amp;quot;Support&amp;quot; Seite kein separates HQIP Image heruntergeladen werden. Auf diesen Umstand wird auf der &amp;quot;Support&amp;quot; Seite auch darauf hingewiesen. Dazu steht jedoch auf den erwähnten FortiGate Devices ein neues &amp;quot;diagnose&amp;quot; Kommando zur Verfügung, welche diese &amp;quot;Hardware Tests&amp;quot; im Stil von &amp;quot;HQIP&amp;quot; durchführt:&lt;br /&gt;
&lt;br /&gt;
        # diagnose hardware test [Parameter]&lt;br /&gt;
&lt;br /&gt;
Als &amp;quot;Parameter&amp;quot; kommen folgende Attribute in Frage:&lt;br /&gt;
&lt;br /&gt;
        bios                    führt eine BIOS spezifische Überprüfung durch&lt;br /&gt;
        system                  führt ein System spezifische Überprüfung durch&lt;br /&gt;
        usb                     führt eine USB spezifische Überprüfung durch&lt;br /&gt;
        button                  führt eine button spezifische Überprüfung durch&lt;br /&gt;
        cpu                     führt eine CPU spezifische Überprüfung durch&lt;br /&gt;
        memory                  führt ein Memory spezifische Überprüfung durch&lt;br /&gt;
        network                 führt eine Netzwerkinterface spezifische Überprüfung durch&lt;br /&gt;
        disk                    führt eine disk spezifische Überprüfung durch&lt;br /&gt;
        led                     führt eine LED spezifische Überprüfung durch&lt;br /&gt;
        wifi                    führt eine Wireless spezifische Überprüfung durch&lt;br /&gt;
        suite                   runthe HQIP test suite&lt;br /&gt;
        setting                 die Testeinstellungen können auf diesen Weg geändert werden&lt;br /&gt;
        info                    zeigt die aktuellen Test Parameter an&lt;br /&gt;
&lt;br /&gt;
Um alle &amp;quot;test suite&amp;quot; durchzuführen kann folgendes ausgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        # diagnose hardware test suite all&lt;br /&gt;
&lt;br /&gt;
Nachfolgend ein &amp;quot;output&amp;quot; dieses Befehls basierend auf einer FG-50E:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:diagnose-hardware-test-suite-all.txt]]&lt;br /&gt;
&lt;br /&gt;
=== Wie erhalte ich eine Übersicht wie die Luftzirkulation (Airflow) in einer FortiGate funktioniert? ===&lt;br /&gt;
Im nachfolgenden Dokument wird gezeigt wie die Luftzirkulation/Kühlung in den entsprechenden FortiGate Devices aufgebaut ist und wie diese funktionieren:&lt;br /&gt;
       [[file:Fortinet-Hardware-Airflow.pdf]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich die verschiedenen Hardware Informationen auf einem FortiGate Devices anzeigen lassen? ===&lt;br /&gt;
&lt;br /&gt;
Um die detaillierten Hardware Informationen auf einem FortiGate Device aufzulisten steht der folgende Befehl zur Verfügung:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
  # get hardware [cpu | memory | nic | npu | status]&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Somit kann anhand der Optionen folgendes ausgeführt werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' '''get hardware cpu'''&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
 # '''get hardware cpu'''&lt;br /&gt;
   Processor       : ARMid(wb) rev 1 (v4l)&lt;br /&gt;
   model name      : FortiSOC2&lt;br /&gt;
   BogoMIPS        : 799.53&lt;br /&gt;
   Features        : swp half thumb &lt;br /&gt;
           &lt;br /&gt;
   Hardware        : FSoC2_ASIC&lt;br /&gt;
   Revision        : 0000&lt;br /&gt;
   Serial          : 0000000000000000&lt;br /&gt;
   Imp: 0x66 Arch: 0x5 Part: 0x726 Ver: 0x1&lt;br /&gt;
   Ctype: 14 DSize: 6 DASS: 8 DLEN: 32 ISize: 6 IASS: 8 ILEN: 32&lt;br /&gt;
   Seperated TLB: Associativity 0&lt;br /&gt;
   0x0005317f HUM: En Vec Base:0xffff0000 IC:En BP:Dis RomP:Dis&lt;br /&gt;
   SysP:En WB:En DC: En Align:En&lt;br /&gt;
   0x00000000 SB: Dis DB:Dis RS:Dis&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' '''get hardware memory'''&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
 # '''get hardware memory'''&lt;br /&gt;
   total:    used:    free:  shared: buffers:  cached: shm:&lt;br /&gt;
   Mem:  1928364032 437944320 1490419712        0  2940928 154861568 140664832&lt;br /&gt;
   Swap:        0        0        0&lt;br /&gt;
   MemTotal:      1883168 kB&lt;br /&gt;
   MemFree:       1455488 kB&lt;br /&gt;
   MemShared:           0 kB&lt;br /&gt;
   Buffers:          2872 kB&lt;br /&gt;
   Cached:         151232 kB&lt;br /&gt;
   SwapCached:          0 kB&lt;br /&gt;
   Active:          74368 kB&lt;br /&gt;
   Inactive:        79864 kB&lt;br /&gt;
   HighTotal:           0 kB&lt;br /&gt;
   HighFree:            0 kB&lt;br /&gt;
   LowTotal:      1883168 kB&lt;br /&gt;
   LowFree:       1455488 kB&lt;br /&gt;
   SwapTotal:           0 kB&lt;br /&gt;
   SwapFree:            0 kB&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' '''get hardware cpu'''&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
   # '''get hardware cpu'''&lt;br /&gt;
   Processor       : ARMid(wb) rev 1 (v4l)&lt;br /&gt;
   model name      : FortiSOC2&lt;br /&gt;
   BogoMIPS        : 799.53&lt;br /&gt;
   Features        : swp half thumb &lt;br /&gt;
      &lt;br /&gt;
   Hardware        : FSoC2_ASIC&lt;br /&gt;
   Revision        : 0000&lt;br /&gt;
   Serial          : 0000000000000000&lt;br /&gt;
   Imp: 0x66 Arch: 0x5 Part: 0x726 Ver: 0x1&lt;br /&gt;
   Ctype: 14 DSize: 6 DASS: 8 DLEN: 32 ISize: 6 IASS: 8 ILEN: 32&lt;br /&gt;
   Seperated TLB: Associativity 0&lt;br /&gt;
   0x0005317f HUM: En Vec Base:0xffff0000 IC:En BP:Dis RomP:Dis&lt;br /&gt;
   SysP:En WB:En DC: En Align:En&lt;br /&gt;
   0x00000000 SB: Dis DB:Dis RS:Dis&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' '''get hardware memory'''&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
   # '''get hardware memory'''&lt;br /&gt;
   total:    used:    free:  shared: buffers:  cached: shm:&lt;br /&gt;
   Mem:  1928364032 437944320 1490419712        0  2940928 154861568 140664832&lt;br /&gt;
   Swap:        0        0        0&lt;br /&gt;
   MemTotal:      1883168 kB&lt;br /&gt;
   MemFree:       1455488 kB&lt;br /&gt;
   MemShared:           0 kB&lt;br /&gt;
   Buffers:          2872 kB&lt;br /&gt;
   Cached:         151232 kB&lt;br /&gt;
   SwapCached:          0 kB&lt;br /&gt;
   Active:          74368 kB&lt;br /&gt;
   Inactive:        79864 kB&lt;br /&gt;
   HighTotal:           0 kB&lt;br /&gt;
   HighFree:            0 kB&lt;br /&gt;
   LowTotal:      1883168 kB&lt;br /&gt;
   LowFree:       1455488 kB&lt;br /&gt;
   SwapTotal:           0 kB&lt;br /&gt;
   SwapFree:            0 kB&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''NOTE'''&amp;lt;/span&amp;gt; Weitere Befehle um detaillierte Informationen über die Memory Nutzung zu erhalten können dem nachfolgenden Artikel entnommen werden:&lt;br /&gt;
[[FortiGate-5.4-5.6:FAQ#Wie_kann_ich_unter_FortiOS_5.4_die_Memory_Benutzung_eines_FortiGate_Devices_anzeigen_lassen.3F|Artikel Benutzung Memory anzeigen lassen]]&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' '''get hardware nic'''&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
  # '''get hardware nic'''&lt;br /&gt;
  The following NICs are available:&lt;br /&gt;
       dmz&lt;br /&gt;
       internal1&lt;br /&gt;
       internal2&lt;br /&gt;
       internal3&lt;br /&gt;
       internal4&lt;br /&gt;
       internal5&lt;br /&gt;
       internal6&lt;br /&gt;
       internal7&lt;br /&gt;
       wan1&lt;br /&gt;
       wan2&lt;br /&gt;
      &lt;br /&gt;
&amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''NOTE'''&amp;lt;/span&amp;gt; Um detaillierte Informationen über ein spezifisches Interface zu erhalten benütze folgenden Befehl:&lt;br /&gt;
&lt;br /&gt;
  # '''get hardware nic''' [Name des Interfaces zB &amp;quot;dmz &amp;quot;]&lt;br /&gt;
    Driver Name     :Fortinet NP4Lite Driver&lt;br /&gt;
    Version         :1.0.0&lt;br /&gt;
    Admin           :up&lt;br /&gt;
    Current_HWaddr   08:5b:0e:47:db:57&lt;br /&gt;
    Permanent_HWaddr 08:5b:0e:47:db:57&lt;br /&gt;
    Status          :up&lt;br /&gt;
    Speed           :100&lt;br /&gt;
    Duplex          :Half&lt;br /&gt;
    Host Rx Pkts    :480560&lt;br /&gt;
    Host Rx Bytes   :104351252&lt;br /&gt;
    Host Tx Pkts    :468353&lt;br /&gt;
    Host Tx Bytes   :83937534&lt;br /&gt;
    Rx Pkts         :480558&lt;br /&gt;
    Rx Bytes        :111078750&lt;br /&gt;
    Tx Pkts         :468351&lt;br /&gt;
    Tx Bytes        :80501362&lt;br /&gt;
    rx_buffer_len   :2048&lt;br /&gt;
    Hidden          :No&lt;br /&gt;
    cmd_in_list     : 0&lt;br /&gt;
    promiscuous     : 1&lt;br /&gt;
    enabled 802.1x  : 0&lt;br /&gt;
    authorized      : 0&lt;br /&gt;
    mac bypass      : 0&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' '''get hardware npu''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
  # '''get hardware npu''' &lt;br /&gt;
   legacy    legacy&lt;br /&gt;
   np1       np1&lt;br /&gt;
   np2       np2&lt;br /&gt;
   np4       np4&lt;br /&gt;
&lt;br /&gt;
Dieser Output wird nur angezeigt wenn das entsprechende Device, auf welchem dieser Befehl ausgeführt wird auch einen &amp;quot;NPU&amp;quot; (Networking Processing Unit) enthält. Wenn es sich um ein Device mit integriertem NPU handelt dh. SoC, wird kein Output geliefert.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Was bedeuten die verschiedenen LED-Stati auf einer FortiGate? ===&lt;br /&gt;
&lt;br /&gt;
Ein FortiGate Device verfügt am FrontPanel über verschiedene LED's dh. zBsp High Availability, Power, Status usw. Diese können verschiedenen Stati anzeigen. Die Bedeutung der verschiedenen LED's können in den folgenden Tabellen entnommen werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
!colspan=&amp;quot;3&amp;quot; style=&amp;quot;text-align:left; background:#c4dc92&amp;quot; |LED Status Code&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:150px&amp;quot; | &lt;br /&gt;
'''Label'''&lt;br /&gt;
| style=&amp;quot;width:150px&amp;quot; |  &lt;br /&gt;
'''Status'''&lt;br /&gt;
| '''Bedeutung'''&lt;br /&gt;
|-&lt;br /&gt;
|rowspan=&amp;quot;2&amp;quot;| '''PWR '''&lt;br /&gt;
| style=&amp;quot;background:#2EFE2E&amp;quot;| Grün &lt;br /&gt;
| Power is ON&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background:#A4A4A4&amp;quot;| Off&lt;br /&gt;
| Power is off&lt;br /&gt;
|-&lt;br /&gt;
|rowspan=&amp;quot;3&amp;quot;| '''STA '''&lt;br /&gt;
| style=&amp;quot;background:#2EFE2E&amp;quot;|Grün &lt;br /&gt;
| Status ist Normal&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background:#2EFE2E&amp;quot;| blinkend Grün&lt;br /&gt;
| &lt;br /&gt;
* Die FortiGate bootet &lt;br /&gt;
* Wenn die FortiGate über eine Reset-Taste verfügt, bedeutet grün blinkend auch, dass die Reset-Taste verwendet wurde.&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background:#FF0000&amp;quot;| Rot&lt;br /&gt;
| Es liegt auf der FortiGate ein kritischer Alarm vor&lt;br /&gt;
|-&lt;br /&gt;
|rowspan=&amp;quot;3&amp;quot; | '''ALARM '''&lt;br /&gt;
| style=&amp;quot;background:#A4A4A4&amp;quot;| Off&lt;br /&gt;
| Kein Alarm oder die FortiGate hat einen minor Alarm&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background:#eaa210&amp;quot;| Orange(Amber)&lt;br /&gt;
| Die FortiGate hat einen Major Alarm&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background:#FF0000&amp;quot;| Rot&lt;br /&gt;
| &lt;br /&gt;
* Die FortiGate hat einen kritischen Alarm. &lt;br /&gt;
* Die STA LED wird auch rot leuchten.&lt;br /&gt;
|-&lt;br /&gt;
|rowspan=&amp;quot;3&amp;quot; | '''HA '''&lt;br /&gt;
| style=&amp;quot;background:#2EFE2E&amp;quot;| Grün&lt;br /&gt;
| Die FortiGate wird in einem FGCP HA-Cluster betrieben.&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background:#FF0000&amp;quot;| Rot&lt;br /&gt;
| &lt;br /&gt;
Ein Failover ist eingetreten. Dies bedeutet in der Regel, dass eine der FotiGates in einem HA-Cluster ausgefallen ist oder dass die HA-Heartbeat Kommunikation zwischen den FortiGates im HA-Cluster ausgefallen ist oder diese unterbrochen wurde.&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background:#A4A4A4&amp;quot;| Off&lt;br /&gt;
| &lt;br /&gt;
* Kein HA Cluster ist konfiguriert&lt;br /&gt;
* Das HA LED ist nicht auf allen FortiGate Geräten vorhanden.&lt;br /&gt;
|-&lt;br /&gt;
|rowspan=&amp;quot;3&amp;quot; | '''WIFI'''&lt;br /&gt;
| style=&amp;quot;background:#2EFE2E&amp;quot;| Grün&lt;br /&gt;
| Der Wireless Port ist aktiv&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background:#2EFE2E&amp;quot;| blinkend Grün&lt;br /&gt;
| &lt;br /&gt;
Das Wireless Interface sendet und empfängt Daten.&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background:#A4A4A4&amp;quot;| Off&lt;br /&gt;
| &lt;br /&gt;
Das Wireless Interface ist down&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
!colspan=&amp;quot;3&amp;quot; style=&amp;quot;text-align:left; background:#c4dc92&amp;quot; |LED Status Codes bei den Interfaces&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:150px&amp;quot; | &lt;br /&gt;
'''Port Typ'''&lt;br /&gt;
| style=&amp;quot;width:150px&amp;quot; |  &lt;br /&gt;
'''Status'''&lt;br /&gt;
| '''Bedeutung'''&lt;br /&gt;
|-&lt;br /&gt;
|rowspan=&amp;quot;3&amp;quot;| &lt;br /&gt;
'''Ethernet Port &amp;lt;br&amp;gt;&lt;br /&gt;
Link / Aktivität'''&lt;br /&gt;
| style=&amp;quot;background:#2EFE2E&amp;quot;| Grün &lt;br /&gt;
| verbunden&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background:#2EFE2E&amp;quot;| blinkend Grün&lt;br /&gt;
| senden und empfangen von Daten&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background:#A4A4A4&amp;quot;| Off&lt;br /&gt;
| &lt;br /&gt;
Keine Verbindung aktiv&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
|rowspan=&amp;quot;3&amp;quot; | &lt;br /&gt;
'''Ethernet Port &amp;lt;br&amp;gt;&lt;br /&gt;
Speed '''&lt;br /&gt;
| style=&amp;quot;background:#2EFE2E&amp;quot;| Grün &lt;br /&gt;
| verbunden mit 1 Gbps&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background:#eaa210&amp;quot;| Orange(Amber)&lt;br /&gt;
| verbunden mit 100 Mbps&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background:#A4A4A4&amp;quot;| Off&lt;br /&gt;
| &lt;br /&gt;
Nicht verbunden oder mit 10 Mbps verbunden.&lt;br /&gt;
&lt;br /&gt;
* Bei FortiGate Modellen mit nach vorne gerichteten Interfaces, befinden sich diese LEDs rechts des entsprechenden Port. &lt;br /&gt;
* Bei FortiGate Modellen mit den Interfaces an der Rückseite des Geräts, befinden sich diese LEDs in der unteren Reihe.&lt;br /&gt;
|-&lt;br /&gt;
|rowspan=&amp;quot;3&amp;quot;| '''SFP Ports '''&lt;br /&gt;
| style=&amp;quot;background:#2EFE2E&amp;quot;| Grün &lt;br /&gt;
| verbunden&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background:#2EFE2E&amp;quot;| blinkend Grün&lt;br /&gt;
| senden und empfangen von Daten&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background:#A4A4A4&amp;quot;| Off&lt;br /&gt;
| Keine Verbindung aktiv&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''Anordnung Link Status und Link Speed LED bei FortiGate Modellen mit nach vorne gerichteten Interfaces:'''&lt;br /&gt;
 [[File:Fortinet-2725.jpg|750px|link=]]&lt;br /&gt;
'''Anordnung Link Status und Link Speed LED bei FortiGate Modellen mit nach hinten gerichteten Interfaces:'''&lt;br /&gt;
 [[File:Fortinet-2726.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
Dokument:&lt;br /&gt;
* [[:Datei:FortiGate_LED_Specs.pdf|LED Specs FortiGate]]&lt;br /&gt;
&lt;br /&gt;
=== Wie wird ein virtueller Switch komplett gelöscht? ===&lt;br /&gt;
[[File:fortiOS56.png|25px|link=]]  [[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]]  [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Um einen virtuellen Switch komplett zu löschen, müssen sämtliche Einstellungen und Objekte, welche darauf referenzieren, zurückgebaut werden. Deshalb ist es am einfachsten, wenn man sich gerade am Anfang, bei der Initialkonfiguration Gedanken macht, ob man diesen virtuellen Switch verwenden möchte oder nicht. Um von einer Fortigate mit Werkseinstellung den virtuellen Switch zu löschen, muss sich via RS232 auf die Firewall verbunden werden, um dann wie folgt vorzugehen:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
|'''1. Sämtliche Firewall Policies mit Referenzen auf den Switch werden gelöscht:'''&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
fg-lab # config firewall policy&lt;br /&gt;
fg-lab (policy) # show&lt;br /&gt;
config firewall policy&lt;br /&gt;
     edit 1&lt;br /&gt;
	set uuid eeaeeb02-1afc-51e8-4dbb-ab7cd6f3a2fe&lt;br /&gt;
	set srcintf &amp;quot;internal&amp;quot;&lt;br /&gt;
	set dstintf &amp;quot;wan1&amp;quot;&lt;br /&gt;
	set srcaddr &amp;quot;all&amp;quot;&lt;br /&gt;
	set dstaddr &amp;quot;all&amp;quot;&lt;br /&gt;
	set action accept&lt;br /&gt;
	set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
	set service &amp;quot;ALL&amp;quot;&lt;br /&gt;
	set nat enable&lt;br /&gt;
	next&lt;br /&gt;
     end&lt;br /&gt;
fg-lab (policy) # delete 1&lt;br /&gt;
fg-lab (policy) # end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Alternativ kann mit dem Befehl ''purge'' das ganze Regelwerk auf einmal gelöscht werden:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
fg-lab # config firewall policy&lt;br /&gt;
fg-lab (policy) # purge&lt;br /&gt;
This operation will clear all table!&lt;br /&gt;
Do you want to continue? (y/n)y&lt;br /&gt;
fg-lab (policy) # end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
|'''2. Alle DHCP Server mit Referenzen werden entfernt:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
fg-lab # config system dhcp server&lt;br /&gt;
fg-lab (server) # show&lt;br /&gt;
config system dhcp server&lt;br /&gt;
     edit 1&lt;br /&gt;
	set dns-service default&lt;br /&gt;
	set default-gateway 192.168.1.99&lt;br /&gt;
	set netmask 255.255.255.0&lt;br /&gt;
	set interface &amp;quot;internal&amp;quot;&lt;br /&gt;
	config ip-range&lt;br /&gt;
	    edit 1&lt;br /&gt;
	        set start-ip 192.168.1.110&lt;br /&gt;
                set end-ip 192.168.1.210&lt;br /&gt;
	    next&lt;br /&gt;
	    end&lt;br /&gt;
     next&lt;br /&gt;
     edit 2&lt;br /&gt;
	set dns-service default&lt;br /&gt;
	set default-gateway 10.253.255.254&lt;br /&gt;
	set netmask 255.255.255.192&lt;br /&gt;
	set interface &amp;quot;wqtn-sw.0&amp;quot;&lt;br /&gt;
	config ip-range&lt;br /&gt;
	    edit 1&lt;br /&gt;
	        set start-ip 10.253.255.193&lt;br /&gt;
	        set end-ip 10.253.255.253&lt;br /&gt;
	    next&lt;br /&gt;
	end&lt;br /&gt;
	set timezone-option default&lt;br /&gt;
     next&lt;br /&gt;
end&lt;br /&gt;
fg-lab (server) # delete 1&lt;br /&gt;
fg-lab (server) # end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Alternativ kann auch mit dem Befehl ''purge'' jeder DHCP Server aufeinmal gelöscht werden:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
fg-lab # config system dhcp server&lt;br /&gt;
fg-lab (server) # purge&lt;br /&gt;
This operation will clear all table!&lt;br /&gt;
Do you want to continue? (y/n)y&lt;br /&gt;
fg-lab (server) # end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
|'''3. Das Interface wird zurückgebaut:'''&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
fg-lab # config system interface&lt;br /&gt;
fg-lab (interface) # edit internal&lt;br /&gt;
fg-lab (internal) # show&lt;br /&gt;
config system interface&lt;br /&gt;
     edit &amp;quot;internal&amp;quot;&lt;br /&gt;
	set vdom &amp;quot;root&amp;quot;&lt;br /&gt;
	set ip 192.168.1.99 255.255.255.0&lt;br /&gt;
	set allowaccess ping https ssh http fgfm capwap&lt;br /&gt;
	set type switch&lt;br /&gt;
	set device-identification enable&lt;br /&gt;
	set role lan&lt;br /&gt;
	set snmp-index 7&lt;br /&gt;
     next&lt;br /&gt;
end&lt;br /&gt;
fg-lab (internal) # set ip 0.0.0.0 0.0.0.0&lt;br /&gt;
fg-lab (internal) # next&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
|'''4. Nun kann der Switch zurückgebaut werden:'''&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
fg-lab # config system virtual-switch&lt;br /&gt;
fg-lab (virtual-switch) # show&lt;br /&gt;
config system virtual-switch&lt;br /&gt;
     edit &amp;quot;lan&amp;quot;&lt;br /&gt;
	set physical-switch &amp;quot;sw0&amp;quot;&lt;br /&gt;
	config port&lt;br /&gt;
	    edit &amp;quot;lan1&amp;quot;&lt;br /&gt;
	    next&lt;br /&gt;
	    edit &amp;quot;lan2&amp;quot;&lt;br /&gt;
	    next&lt;br /&gt;
	    edit &amp;quot;lan3&amp;quot;&lt;br /&gt;
	    next&lt;br /&gt;
	    edit &amp;quot;lan4&amp;quot;&lt;br /&gt;
	    next&lt;br /&gt;
	    edit &amp;quot;lan5&amp;quot;&lt;br /&gt;
	    next&lt;br /&gt;
	end&lt;br /&gt;
     next&lt;br /&gt;
end&lt;br /&gt;
fg-lab (port) # delete lan1&lt;br /&gt;
fg-lab (port) # delete lan2&lt;br /&gt;
fg-lab (port) # delete lan3&lt;br /&gt;
fg-lab (port) # delete lan4&lt;br /&gt;
fg-lab (port) # delete lan5&lt;br /&gt;
WARNING: Virtual switch requires at least 1 port. This virtual switch currently has 0 port.But, this message can be ignored if this virtual switch will be set to 802.1x slave mode later.&lt;br /&gt;
Do you want to continue? (y/n)y&lt;br /&gt;
fg-lab (port) # end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Bei einem FortiWIFI Modell muss auch die Bridge mit dem WLAN-Port entfernt werden:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
fg-lab # config system switch-interface&lt;br /&gt;
fg-lab (switch-interface) # show&lt;br /&gt;
config system switch-interface&lt;br /&gt;
     edit &amp;quot;internal&amp;quot;&lt;br /&gt;
	set vdom &amp;quot;root&amp;quot;&lt;br /&gt;
			set member &amp;quot;wifi&amp;quot; &amp;quot;lan&amp;quot;&lt;br /&gt;
     next&lt;br /&gt;
end&lt;br /&gt;
fg-lab (switch-interface) # delete internal&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
|'''5. Jetzt kann der virtuelle Switch komplett gelöscht werden:'''&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
fg-lab # config system virtual-switch&lt;br /&gt;
fg-lab (virtual-switch) # show&lt;br /&gt;
config system virtual-switch&lt;br /&gt;
     edit &amp;quot;lan&amp;quot;&lt;br /&gt;
         set physical-switch &amp;quot;sw0&amp;quot;&lt;br /&gt;
     next&lt;br /&gt;
end&lt;br /&gt;
fg-lab (virtual-switch) # delete lan&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
Nun können sämtliche Ports auf der Firewall individuell verwendet werden.&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich die Tempratur der CPU ermitteln? ===&lt;br /&gt;
&lt;br /&gt;
Um die Tempratur der CPU zu erfahren, kann im Dashboard ein Sensor Widget angezeigt werden. Es kann folgendermassen vorgegangen werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# Unter Dashboard -&amp;gt; Main auf den Hauptbildschirm gehen&lt;br /&gt;
# Mit der Maus ganz nach unten rechts in die Ecke fahren, bis das kleine Zahnrad erscheint.&lt;br /&gt;
# Zahnrad anklicken und auf Add Widget klicken. &lt;br /&gt;
&lt;br /&gt;
 [[file:Fortinet-1974.jpg|link=]]&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# Die Tempratur Anzeige findet man unter dem Titel System bei Sensor Information&lt;br /&gt;
# Danach mit Close wird das Widget im Main Dashboard hinzugefügt.&lt;br /&gt;
&lt;br /&gt;
 [[file:Fortinet-1975.jpg|link=]]&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# Im Main Daschboard kann jetzt das Widget Sensor Information gefunden werden&lt;br /&gt;
# Es wird der allgemeine Tempratur Status angezeigt und der Status des Lüfters (Fan Speed).&lt;br /&gt;
# Um detailierte Angaben zu bekommen, auf den Status klicken&lt;br /&gt;
&lt;br /&gt;
 [[file:Fortinet-1976.jpg|link=]]&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# Jetzt kann auf Show sensor details geklickt werden&lt;br /&gt;
&lt;br /&gt;
 [[file:Fortinet-1977.jpg|link=]]&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# Es erscheint eine Liste mit allen Tempratur anzeigen, welche vorhanden sind.&lt;br /&gt;
# Es kann oben rechts zwischen Grad Celsius oder Farenheit eingestellt werden.&lt;br /&gt;
&lt;br /&gt;
 [[file:Fortinet-1978.jpg|link=]]&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
Über die CLI stehen zwei Befehle zur Verfügung, mit welchen die Temperaturen und Alarme auf der FortiGate überprüft werden können. Mit diesen Befehlen können mehr Informationen ermittelt werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# execute sensor list&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Wenn die FortiGate im VDOM Modus betrieben wird muss in die globale Konfiguration gewechselt werden:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config global&lt;br /&gt;
# execute sensor list&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Es werden die Sensoren und Messwerte von jedem Komponenten aufgeführt. Dabei wird der aktuelle Wert, der Schwellwert und der Alarumstatus angezeigt. &lt;br /&gt;
* Flag = 0 : Die Komponenten arbeiten korrekt.&lt;br /&gt;
* Flag = 1 : Die Komponenten arbeiten nicht richtig.&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| '''Beispiel auf einer FortiGate 300D:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# execute sensor list&lt;br /&gt;
 1 +3.3V             alarm=0  value=3.3018  	threshold_status=0&lt;br /&gt;
 2 +5V               alarm=0  value=5.048  	threshold_status=0&lt;br /&gt;
 3 +12V              alarm=0  value=12.136  	threshold_status=0&lt;br /&gt;
 4 CPU VCCP          alarm=0  value=1.0295  	threshold_status=0&lt;br /&gt;
 5 CPU VTT           alarm=0  value=1.0491  	threshold_status=0&lt;br /&gt;
 6 CPU PVSA          alarm=0  value=0.9413  	threshold_status=0&lt;br /&gt;
 7 P1V8              alarm=0  value=1.7743  	threshold_status=0&lt;br /&gt;
 8 P1V5              alarm=0  value=1.4901  	threshold_status=0&lt;br /&gt;
 9 PCH +1.05V        alarm=0  value=1.024  	threshold_status=0&lt;br /&gt;
10 VCC 2V5           alarm=0  value=2.464  	threshold_status=0&lt;br /&gt;
11 MAIN 12V          alarm=0  value=11.904  	threshold_status=0&lt;br /&gt;
12 VCC 1V15          alarm=0  value=1.136  	threshold_status=0&lt;br /&gt;
13 DDR3 VTT          alarm=0  value=0.72  	threshold_status=0&lt;br /&gt;
14 RPS 12V           alarm=1  value=0  		threshold_status=0x7&lt;br /&gt;
15 NCT +3.3V         alarm=0  value=3.264  	threshold_status=0&lt;br /&gt;
16 NCT VBAT          alarm=0  value=3.264  	threshold_status=0&lt;br /&gt;
17 NCT +3.3VSB       alarm=0  value=3.216  	threshold_status=0&lt;br /&gt;
18 NCT VTT           alarm=0  value=1.04  	threshold_status=0&lt;br /&gt;
19 DTS CPU           alarm=0  value=63  	threshold_status=0&lt;br /&gt;
20 CPU Core 0        alarm=0  value=63  	threshold_status=0&lt;br /&gt;
21 CPU Core 1        alarm=0  value=63  	threshold_status=0&lt;br /&gt;
22 TD1               alarm=0  value=51  	threshold_status=0&lt;br /&gt;
23 TD2               alarm=0  value=39  	threshold_status=0&lt;br /&gt;
24 FAN_TMP_3         alarm=0  value=51  	threshold_status=0&lt;br /&gt;
25 LM75 U72          alarm=0  value=46  	threshold_status=0&lt;br /&gt;
26 LM75 U65          alarm=0  value=46  	threshold_status=0&lt;br /&gt;
27 LM75 U62          alarm=0  value=49  	threshold_status=0&lt;br /&gt;
28 FAN1              alarm=0  value=6500  	threshold_status=0&lt;br /&gt;
29 FAN2              alarm=0  value=6400  	threshold_status=0&lt;br /&gt;
30 FAN3              alarm=0  value=6300  	threshold_status=0&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# execute sensor details&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Wenn die FortiGate im VDOM Modus betrieben wird muss in die globale Konfiguration gewechselt werden:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config global&lt;br /&gt;
# execute sensor details&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Mit diesem Befehl werden noch weitere Informationen, wie der niedrigste und höchste Schwellenwert der Sensoren angezeigt:&lt;br /&gt;
&lt;br /&gt;
* ''upper_critical'' = höchster kritischer Wert&lt;br /&gt;
* ''upper_non_critical'' = höchster nicht kritischer Wert&lt;br /&gt;
* ''upper_non_recoverable'' = höchster nicht wieder herstellbarer Wert&lt;br /&gt;
* ''lower_non_critical'' = tiefster nicht kritischer Wert&lt;br /&gt;
* ''lower_critical'' = tiefster kritischer Wert&lt;br /&gt;
* ''lower_non_recoverable'' = tiefster nicht wieder herstellbarer Wert&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| '''Beispiel auf einer FortiGate 300D:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# execute sensor detail &lt;br /&gt;
 1 +3.3V             alarm=0  value=3.3018  threshold_status=0&lt;br /&gt;
    type=2/1&lt;br /&gt;
    upper_non_recoverable=3.6906&lt;br /&gt;
    upper_critical=3.6258&lt;br /&gt;
    upper_non_critical=3.5124&lt;br /&gt;
    lower_non_critical=3.0912&lt;br /&gt;
    lower_critical=2.994&lt;br /&gt;
    lower_non_recoverable=2.9292&lt;br /&gt;
 2 +5V               alarm=0  value=5.048  threshold_status=0&lt;br /&gt;
    type=2/1&lt;br /&gt;
    upper_non_recoverable=5.587&lt;br /&gt;
    upper_critical=5.489&lt;br /&gt;
    upper_non_critical=5.342&lt;br /&gt;
    lower_non_critical=4.6805&lt;br /&gt;
    lower_critical=4.5335&lt;br /&gt;
    lower_non_recoverable=4.4355&lt;br /&gt;
 3 +12V              alarm=0  value=12.136  threshold_status=0&lt;br /&gt;
    type=2/1&lt;br /&gt;
    upper_non_recoverable=14.083&lt;br /&gt;
    upper_critical=13.729&lt;br /&gt;
    upper_non_critical=13.434&lt;br /&gt;
    lower_non_critical=10.602&lt;br /&gt;
    lower_critical=10.366&lt;br /&gt;
    lower_non_recoverable=10.012&lt;br /&gt;
 4 CPU VCCP          alarm=0  value=1.0295  threshold_status=0&lt;br /&gt;
    type=2/1&lt;br /&gt;
    upper_non_recoverable=1.6959&lt;br /&gt;
    upper_critical=1.6665&lt;br /&gt;
    upper_non_critical=1.6175&lt;br /&gt;
    lower_non_critical=0.2259&lt;br /&gt;
    lower_critical=0.2161&lt;br /&gt;
    lower_non_recoverable=0.2063&lt;br /&gt;
 5 CPU VTT           alarm=0  value=1.0491  threshold_status=0&lt;br /&gt;
    type=2/1&lt;br /&gt;
    upper_non_recoverable=1.1765&lt;br /&gt;
    upper_critical=1.1569&lt;br /&gt;
    upper_non_critical=1.1275&lt;br /&gt;
    lower_non_critical=0.9315&lt;br /&gt;
    lower_critical=0.9021&lt;br /&gt;
    lower_non_recoverable=0.8825&lt;br /&gt;
 6 CPU PVSA          alarm=0  value=0.9413  threshold_status=0&lt;br /&gt;
    type=2/1&lt;br /&gt;
    upper_non_recoverable=1.0883&lt;br /&gt;
    upper_critical=1.0687&lt;br /&gt;
    upper_non_critical=1.0981&lt;br /&gt;
    lower_non_critical=0.8237&lt;br /&gt;
    lower_critical=0.7943&lt;br /&gt;
    lower_non_recoverable=0.7747&lt;br /&gt;
 7 P1V8              alarm=0  value=1.7743  threshold_status=0&lt;br /&gt;
    type=2/1&lt;br /&gt;
    upper_non_recoverable=2.0095&lt;br /&gt;
    upper_critical=1.9703&lt;br /&gt;
    upper_non_critical=1.9115&lt;br /&gt;
    lower_non_critical=1.6959&lt;br /&gt;
    lower_critical=1.6371&lt;br /&gt;
    lower_non_recoverable=1.6077&lt;br /&gt;
 8 P1V5              alarm=0  value=1.4901  threshold_status=0&lt;br /&gt;
    type=2/1&lt;br /&gt;
    upper_non_recoverable=1.6763&lt;br /&gt;
    upper_critical=1.6469&lt;br /&gt;
    upper_non_critical=1.5979&lt;br /&gt;
    lower_non_critical=1.4117&lt;br /&gt;
    lower_critical=1.3627&lt;br /&gt;
    lower_non_recoverable=1.3333&lt;br /&gt;
 9 PCH +1.05V        alarm=0  value=1.024  threshold_status=0&lt;br /&gt;
    type=2/1&lt;br /&gt;
    upper_non_recoverable=1.168&lt;br /&gt;
    upper_critical=1.152&lt;br /&gt;
    upper_non_critical=1.12&lt;br /&gt;
    lower_non_critical=0.944&lt;br /&gt;
    lower_critical=0.912&lt;br /&gt;
    lower_non_recoverable=0.896&lt;br /&gt;
10 VCC 2V5           alarm=0  value=2.464  threshold_status=0&lt;br /&gt;
    type=2/1&lt;br /&gt;
    upper_non_recoverable=2.88&lt;br /&gt;
    upper_critical=2.816&lt;br /&gt;
    upper_non_critical=2.784&lt;br /&gt;
    lower_non_critical=2.24&lt;br /&gt;
    lower_critical=2.208&lt;br /&gt;
    lower_non_recoverable=2.144&lt;br /&gt;
11 MAIN 12V          alarm=0  value=11.904  threshold_status=0&lt;br /&gt;
    type=2/1&lt;br /&gt;
    upper_non_recoverable=13.824&lt;br /&gt;
    upper_critical=13.632&lt;br /&gt;
    upper_non_critical=13.248&lt;br /&gt;
    lower_non_critical=10.944&lt;br /&gt;
    lower_critical=10.56&lt;br /&gt;
    lower_non_recoverable=10.368&lt;br /&gt;
12 VCC 1V15          alarm=0  value=1.136  threshold_status=0&lt;br /&gt;
    type=2/1&lt;br /&gt;
    upper_non_recoverable=1.232&lt;br /&gt;
    upper_critical=1.2&lt;br /&gt;
    upper_non_critical=1.168&lt;br /&gt;
    lower_non_critical=1.04&lt;br /&gt;
    lower_critical=1.008&lt;br /&gt;
    lower_non_recoverable=0.992&lt;br /&gt;
13 DDR3 VTT          alarm=0  value=0.72  threshold_status=0&lt;br /&gt;
    type=2/1&lt;br /&gt;
    upper_non_recoverable=0.848&lt;br /&gt;
    upper_critical=0.832&lt;br /&gt;
    upper_non_critical=0.8&lt;br /&gt;
    lower_non_critical=0.704&lt;br /&gt;
    lower_critical=0.688&lt;br /&gt;
    lower_non_recoverable=0.672&lt;br /&gt;
14 RPS 12V           alarm=1  value=0  threshold_status=0x7&lt;br /&gt;
    type=2/1&lt;br /&gt;
    upper_non_recoverable=13.824&lt;br /&gt;
    upper_critical=13.632&lt;br /&gt;
    upper_non_critical=13.248&lt;br /&gt;
    lower_non_critical=10.944&lt;br /&gt;
    lower_critical=10.56&lt;br /&gt;
    lower_non_recoverable=10.368&lt;br /&gt;
15 NCT +3.3V         alarm=0  value=3.264  threshold_status=0&lt;br /&gt;
    type=2/1&lt;br /&gt;
    upper_non_recoverable=3.696&lt;br /&gt;
    upper_critical=3.648&lt;br /&gt;
    upper_non_critical=3.552&lt;br /&gt;
    lower_non_critical=3.12&lt;br /&gt;
    lower_critical=2.976&lt;br /&gt;
    lower_non_recoverable=2.928&lt;br /&gt;
16 NCT VBAT          alarm=0  value=3.264  threshold_status=0&lt;br /&gt;
    type=2/1&lt;br /&gt;
    upper_non_recoverable=3.696&lt;br /&gt;
    upper_critical=3.648&lt;br /&gt;
    upper_non_critical=3.552&lt;br /&gt;
    lower_non_critical=3.12&lt;br /&gt;
    lower_critical=2.976&lt;br /&gt;
    lower_non_recoverable=2.928&lt;br /&gt;
17 NCT +3.3VSB       alarm=0  value=3.216  threshold_status=0&lt;br /&gt;
    type=2/1&lt;br /&gt;
    upper_non_recoverable=3.696&lt;br /&gt;
    upper_critical=3.648&lt;br /&gt;
    upper_non_critical=3.552&lt;br /&gt;
    lower_non_critical=3.12&lt;br /&gt;
    lower_critical=2.976&lt;br /&gt;
    lower_non_recoverable=2.928&lt;br /&gt;
18 NCT VTT           alarm=0  value=1.04  threshold_status=0&lt;br /&gt;
    type=2/1&lt;br /&gt;
    upper_non_recoverable=1.168&lt;br /&gt;
    upper_critical=1.152&lt;br /&gt;
    upper_non_critical=1.12&lt;br /&gt;
    lower_non_critical=0.944&lt;br /&gt;
    lower_critical=0.912&lt;br /&gt;
    lower_non_recoverable=0.896&lt;br /&gt;
19 DTS CPU           alarm=0  value=64  threshold_status=0&lt;br /&gt;
    type=1/1&lt;br /&gt;
    upper_non_recoverable=110&lt;br /&gt;
    upper_critical=105&lt;br /&gt;
    upper_non_critical=100&lt;br /&gt;
20 CPU Core 0        alarm=0  value=65  threshold_status=0&lt;br /&gt;
    type=1/1&lt;br /&gt;
    upper_non_recoverable=92&lt;br /&gt;
    upper_critical=91&lt;br /&gt;
    upper_non_critical=86&lt;br /&gt;
21 CPU Core 1        alarm=0  value=64  threshold_status=0&lt;br /&gt;
    type=1/1&lt;br /&gt;
    upper_non_recoverable=92&lt;br /&gt;
    upper_critical=91&lt;br /&gt;
    upper_non_critical=86&lt;br /&gt;
22 TD1               alarm=0  value=52  threshold_status=0&lt;br /&gt;
    type=1/1&lt;br /&gt;
    upper_non_recoverable=110&lt;br /&gt;
    upper_critical=105&lt;br /&gt;
    upper_non_critical=100&lt;br /&gt;
23 TD2               alarm=0  value=39  threshold_status=0&lt;br /&gt;
    type=1/1&lt;br /&gt;
    upper_non_recoverable=110&lt;br /&gt;
    upper_critical=105&lt;br /&gt;
    upper_non_critical=100&lt;br /&gt;
24 FAN_TMP_3         alarm=0  value=51  threshold_status=0&lt;br /&gt;
    type=1/1&lt;br /&gt;
    upper_non_recoverable=110&lt;br /&gt;
    upper_critical=105&lt;br /&gt;
    upper_non_critical=100&lt;br /&gt;
25 LM75 U72          alarm=0  value=46  threshold_status=0&lt;br /&gt;
    type=1/1&lt;br /&gt;
    upper_non_recoverable=110&lt;br /&gt;
    upper_critical=105&lt;br /&gt;
    upper_non_critical=100&lt;br /&gt;
26 LM75 U65          alarm=0  value=46  threshold_status=0&lt;br /&gt;
    type=1/1&lt;br /&gt;
    upper_non_recoverable=110&lt;br /&gt;
    upper_critical=105&lt;br /&gt;
    upper_non_critical=100&lt;br /&gt;
27 LM75 U62          alarm=0  value=50  threshold_status=0&lt;br /&gt;
    type=1/1&lt;br /&gt;
    upper_non_recoverable=110&lt;br /&gt;
    upper_critical=105&lt;br /&gt;
    upper_non_critical=100&lt;br /&gt;
28 FAN1              alarm=0  value=5700  threshold_status=0&lt;br /&gt;
    type=4/1&lt;br /&gt;
    upper_non_recoverable=23000&lt;br /&gt;
    upper_critical=22000&lt;br /&gt;
    upper_non_critical=21000&lt;br /&gt;
    lower_non_critical=300&lt;br /&gt;
    lower_critical=200&lt;br /&gt;
    lower_non_recoverable=100&lt;br /&gt;
29 FAN2              alarm=0  value=5800  threshold_status=0&lt;br /&gt;
    type=4/1&lt;br /&gt;
    upper_non_recoverable=23000&lt;br /&gt;
    upper_critical=22000&lt;br /&gt;
    upper_non_critical=21000&lt;br /&gt;
    lower_non_critical=300&lt;br /&gt;
    lower_critical=200&lt;br /&gt;
    lower_non_recoverable=100&lt;br /&gt;
30 FAN3              alarm=0  value=5600  threshold_status=0&lt;br /&gt;
    type=4/1&lt;br /&gt;
    upper_non_recoverable=23000&lt;br /&gt;
    upper_critical=22000&lt;br /&gt;
    upper_non_critical=21000&lt;br /&gt;
    lower_non_critical=300&lt;br /&gt;
    lower_critical=200&lt;br /&gt;
    lower_non_recoverable=100&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #DE8A2E;&amp;quot;| &amp;lt;span&amp;gt;[[File:tipp.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #ffe29b&amp;quot;|&lt;br /&gt;
Falls die FortiGate über keinen Temperatursensor verfügt, wird in der CLI beim eingeben des Befehls eine Fehlermeldung erscheinen:&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt; &lt;br /&gt;
# execute sensor list&lt;br /&gt;
command parse error before 'sensor'&lt;br /&gt;
Command fail. Return code -61&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Disk ==&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf einer FortiGate, die auf der Disk enthaltenen Daten (inkl. Boot Device) vollumfänglich (low level) löschen? ===&lt;br /&gt;
&lt;br /&gt;
Es gibt die Möglichkeit die internal Disk und/oder den &amp;quot;System Boot Device&amp;quot; über &amp;quot;low level&amp;quot; zu formatieren. Dies kommt dann zum Zuge, wenn ein Device entsorgt wird oder dem Hersteller wegen eines RMA Falls retourniert wird. So wird gewährleistet, dass sämtliche Daten auf der Disk gelöscht werden. Bei der &amp;quot;low level&amp;quot; Formatierung werden die Spuren und Sektoren der &amp;quot;Disk&amp;quot;, respektive des &amp;quot;System Boot Device's&amp;quot; mit zufälligen Daten 3mal überschrieben. Mit dieser Methode wird gesorgt, dass die vorhandenen Daten komplett gelöscht werden. Den Vorgang startet man über folgenden CLI Befehl:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# execute erase-disk [SYSTEM | Internal]&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Wenn ein Device aus Gründen der &amp;quot;Security&amp;quot; bei einem RMA Austausch nicht dem Hersteller zurückgesendet werden kann, obwohl die Möglichkeit einer &amp;quot;low level&amp;quot; Formatierung zur Verfügung steht, bietet Fortinet innerhalb des &amp;quot;FortiCare&amp;quot; einen speziellen Vertrag an, welcher es ermöglicht bei einem RMA Austausch das Device selber zu entsorgen, anstelle dies dem Hersteller zurück zu senden. Dieser Service wird &amp;quot;FortiCare RMA Secure Service&amp;quot; genannt. Weitere Informationen sind folgendem Artikel zu entnehmen:&lt;br /&gt;
&lt;br /&gt;
        [[Fortinet:Support-RMA#Gibt_es_von_Fortinet_einen_.22FortiCare_Secure_RMA_Service.22.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich die Disk (Flash, SSD) eines FortiGate Device testen um zu überprüfen, ob diese fehlerhaft ist? ===&lt;br /&gt;
&lt;br /&gt;
Anhand des Befehls &amp;quot;diagnose disktest&amp;quot; kann auf einer FortiGate die Disk getestet werden. Dazu sollte berücksichtigt werden, dass dieser Test in einem Maintenance-Fenster durchgeführt wird und nicht bei hoher Last. Um diesen Test zu benutzen muss die entsprechende Disk ausgewählt werden. Die Disk's können mit folgendem Behfel aufgelistet werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #DE8A2E;&amp;quot;| &amp;lt;span&amp;gt;[[File:tipp.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #ffe29b&amp;quot;|&lt;br /&gt;
Der Test kann seine Zeit dauern dh. bei einer 60D ohne zusätzlichen Optionen dh. no Limit, läuft der Test für 7728M ca 45 Minuten! &lt;br /&gt;
Dies gilt für &amp;quot;Round 1&amp;quot; denn sobald diese beendet ist beginnt der Test erneut dh. &amp;quot;Round 2&amp;quot;. Der Test kann anhand &amp;quot;Ctrl + C&amp;quot; &lt;br /&gt;
abgebrochen werden. Wenn dies durchgeführt wird erscheint folgendes:&lt;br /&gt;
&amp;lt;pre&amp;gt;&amp;quot;User interrupt! Restoring data back to disk....&amp;quot;.&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Wie schon erwähnt muss für einen Test die entsprechende Disk zuerst ausgewählt werden. Daraus ergibt sich folgendes Vorgehen:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| Liste die vorhandenen Device's auf:&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose disktest device ?&lt;br /&gt;
1    /dev/sda, size 3864MB, boot device&lt;br /&gt;
2    /dev/sdb, size 7728MB&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| Selektieren die gewünschte Disk zB /dev/sdb dh. &amp;quot;2&amp;quot;:&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose disktest device 2&lt;br /&gt;
Current Test Device: /dev/sdb&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| Setze für den Test verschiedene Optionen:&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose disktest [block | time | size]&lt;br /&gt;
&lt;br /&gt;
Die Optionen haben folgende Bedeutung:&lt;br /&gt;
     &lt;br /&gt;
block       Die Blocksize für jede Lese- sowie Schreiboperation.&lt;br /&gt;
timeDie     Limite der Testzeit für jeden Zyklus. Standard: &amp;quot;keine Limite&amp;quot;.&lt;br /&gt;
sizeDie     Limite der Testgrösse für jeden Zyklus. Standard: &amp;quot;keine Limite&amp;quot;.&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| Wenn das gewünschte Device gesetzt/gewählt wurde/ist, sowie falls notwendig die Optionen konfiguriert wurden, führe den Test aus:&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose disktest run&lt;br /&gt;
&lt;br /&gt;
Round 1 started.&lt;br /&gt;
Current Test Device: /dev/sdb&lt;br /&gt;
Total size: 7728M&lt;br /&gt;
Current Test Block: 4M.&lt;br /&gt;
Current Time Limit: No limit&lt;br /&gt;
Current Size Limit: No limit&lt;br /&gt;
Time(Sec)    Size(MB) Read(MB/s) Write(MB/s)&lt;br /&gt;
  0.00(0.00%):  ..................................................  15.0   8.6&lt;br /&gt;
 76.0      200(2.59%):  ..................................................  15.1   8.9&lt;br /&gt;
150.2      400(5.18%):  ..................................................  15.0   9.0&lt;br /&gt;
224.3      600(7.76%):  ..................................................  15.0   8.9&lt;br /&gt;
298.8      800(10.35%): ..................................................  15.1   8.9&lt;br /&gt;
372.9     1000(12.94%): ..................................................  15.1   9.0&lt;br /&gt;
446.9     1200(15.53%): ..................................................  15.1   9.0&lt;br /&gt;
520.7     1400(18.12%): ..................................................  15.2   9.0&lt;br /&gt;
594.4     1600(20.70%): ..................................................  15.1   9.0&lt;br /&gt;
668.4     1800(23.29%): ..................................................  15.2   9.0&lt;br /&gt;
742.1     2000(25.88%): ..................................................  15.3   9.0&lt;br /&gt;
815.8     2200(28.47%): ..................................................  15.3   9.0&lt;br /&gt;
889.5     2400(31.06%): ..................................................  15.3   8.9&lt;br /&gt;
963.1     2600(33.64%): ..................................................  15.4   9.0&lt;br /&gt;
1036.7    2800(36.23%): ..................................................  15.3   9.0&lt;br /&gt;
1110.3    3000(38.82%): ..................................................  15.3   9.0&lt;br /&gt;
1183.9    3200(41.41%): ..................................................  15.3   9.0&lt;br /&gt;
1257.6    3400(44.00%): ..................................................  15.3   9.0&lt;br /&gt;
1331.2    3600(46.58%): ..................................................  15.3   9.0&lt;br /&gt;
1404.7    3800(49.17%): ..................................................  15.3   9.0&lt;br /&gt;
1478.3    4000(51.76%): ..................................................  15.3   9.0&lt;br /&gt;
1551.9    4200(54.35%): ..................................................  15.2   8.9&lt;br /&gt;
1625.8    4400(56.94%): ..................................................  14.5   8.6&lt;br /&gt;
1702.5    4600(59.52%): ..................................................  15.0   8.8&lt;br /&gt;
1777.3    4800(62.11%): ..................................................  15.2   8.9&lt;br /&gt;
1851.6    5000(64.70%): ..................................................  15.1   8.9&lt;br /&gt;
1925.9    5200(67.29%): ..................................................  15.1   8.9&lt;br /&gt;
2000.3    5400(69.88%): ..................................................  15.1   8.9&lt;br /&gt;
2074.7    5600(72.46%): ..................................................  15.1   8.9&lt;br /&gt;
2148.9    5800(75.05%): ..................................................  15.2   8.9&lt;br /&gt;
2223.2    6000(77.64%): ..................................................  15.2   8.8&lt;br /&gt;
2297.5    6200(80.23%): ..................................................  15.1   8.9&lt;br /&gt;
2371.9    6400(82.82%): ..................................................  15.2   8.9&lt;br /&gt;
2446.2    6600(85.40%): ..................................................  15.1   8.9&lt;br /&gt;
2520.5    6800(87.99%): ..................................................  15.3   8.9&lt;br /&gt;
2594.6    7000(90.58%): ..................................................  14.6   8.6&lt;br /&gt;
2671.4    7200(93.17%): ..................................................  15.1   8.4&lt;br /&gt;
2748.0    7400(95.76%): ..................................................  15.3   5.4&lt;br /&gt;
2851.2    7600(98.34%): ................................&lt;br /&gt;
Test Result: Passed&lt;br /&gt;
Tested size: 7728MB (100.00% Coverage of whole disk)&lt;br /&gt;
Time used: 2901.5 sec&lt;br /&gt;
Read Speed:  15.2MB/s&lt;br /&gt;
Write Speed:   8.7MB/s&lt;br /&gt;
Round 1 Finished!&lt;br /&gt;
&lt;br /&gt;
Round 2 started.&lt;br /&gt;
Current Test Device: /dev/sdb&lt;br /&gt;
Total size: 7728M&lt;br /&gt;
Current Test Block: 4M.&lt;br /&gt;
Current Time Limit: No limit&lt;br /&gt;
Current Size Limit: No limit&lt;br /&gt;
Time(Sec)    Size(MB) Read(MB/s) Write(MB/s)&lt;br /&gt;
  0.00(0.00%):  ..................................................  14.7   8.4&lt;br /&gt;
 77.9      200(2.59%):  .............User interrupt! Restoring data back to disk...&lt;br /&gt;
&lt;br /&gt;
Test Result: Interrupted&lt;br /&gt;
Tested size: 256MB (3.31% Coverage of whole disk)&lt;br /&gt;
Time used:  99.3 sec&lt;br /&gt;
Read Speed:  14.7MB/s&lt;br /&gt;
Write Speed:   8.4MB/s&lt;br /&gt;
Round 2 Finished!&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wird bei einem &amp;quot;unclean shutdown&amp;quot; auf einem FortiGate Device beim Systemstart ein &amp;quot;filesystem check&amp;quot; durchgeführt? ===&lt;br /&gt;
&lt;br /&gt;
Ab der Version 5.2.x wurde diese Funktion integriert sowie zusätzlich die Möglichkeit die Disk explizit manuell zu testen. Weitere Informationen wie man einen &amp;quot;expliziten&amp;quot; Disk Test manuell zeigt folgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4-5.6:FAQ#Wie_kann_ich_die_Disk_.28Flash.2C_SSD.29_eines_FortiGate_Device_testen_um_zu_.C3.BCberpr.C3.BCfen_ob_diese_Fehler_enth.C3.A4lt.3F]]&lt;br /&gt;
&lt;br /&gt;
Wie erwähnt wurde für ein &amp;quot;unclean shutdown&amp;quot; (zBsp bei Stromunterbruch) im FortiOS 5.2.x die Funktion eingebaut, dass nach einem &amp;quot;unclean shutdwown&amp;quot; während dem Start-Prozess dies erkannt, und automatisch ein &amp;quot;filesystem check&amp;quot; ausgeführt wird. Diese wird &amp;quot;nicht&amp;quot; anhand eines &amp;quot;expliziten&amp;quot; Disk Tst aufgeführt sondern ähnelt einem &amp;quot;fsck&amp;quot; welcher auf einem Linux System ausgeführt wird. In diesem Vorgang wird durch das System bemerkt dass ein &amp;quot;unclean shutdown&amp;quot; stattgefunden hat. Dies wird ebenfalls indiziert in dem beim Start auf der Console folgendes erscheint:&lt;br /&gt;
&lt;br /&gt;
        System is starting...&lt;br /&gt;
        Starting system maintenance...&lt;br /&gt;
        scanning /dev/sda2... (100%)&lt;br /&gt;
&lt;br /&gt;
In vorhergehenden Versionen des FortiOS dh. zBsp 5.0 wurde dieser &amp;quot;filesystem check&amp;quot; beim Start des Devices durchgeführt. Solch ein &amp;quot;filesystem check&amp;quot; kann einige Zeit in Anspruch nehmen und deshalb wurde die Vorgehensweise ab der FortiOS Version 5.2.3 geändert. Dies bedeutet: Wenn ein &amp;quot;unclean shutdown&amp;quot; stattfindet (ab FortiOS Version 5.2.3), wird kein &amp;quot;filesystem check&amp;quot; mehr direkt beim Neustart des Device ausgeführt sondern nur ein &amp;quot;system maintenace&amp;quot; indiziert. Sobald sich der Administrator auf dem Web Mgmt. Interface einloggt wird ein entsprechender Dialog angezeigt der durch den &amp;quot;unclean shutdown&amp;quot; ausgelöst wurde:&lt;br /&gt;
&lt;br /&gt;
        [[file:Fortinet-1609.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
Durch diesen Dialog hat der Administrator die Möglichkeit den &amp;quot;filesystem check&amp;quot; auszuführen oder diesen auf einen späteren Zeitpunkt zu verschieben. Wird der &amp;quot;filesystem check&amp;quot; nach dem einloggen des Administrators ausgeführt, so erfolgt ein Neustart des Devices und dieser &amp;quot;filesystem check&amp;quot; wird beim Neustart ausgeführt. Wie schon erwähnt kann dieser &amp;quot;filesystem check&amp;quot; durchaus mehrere Minuten in Anspruch nehmen und der Vorgang sollte auf keinen Fall unterbrochen werden! Wird diese &amp;quot;filesystem check&amp;quot; Meldung beim einloggen auf das Web Mgmt. Interface anhand &amp;quot;Remind me later&amp;quot; auf einen späteren Zeitpunkt verschoben, wird die Meldung nach jedem einloggen angezeigt bis dieser &amp;quot;filesystem check&amp;quot; ausgeführt wird!&lt;br /&gt;
&lt;br /&gt;
== PowerSupply ==&lt;br /&gt;
&lt;br /&gt;
=== Kann man für FortiGate's seperate spare und / oder redundante PowerSupply (RPS) beziehen? ===&lt;br /&gt;
&lt;br /&gt;
Für die verschiedenen FortiGate Devices stellt Fortinet seperate &amp;quot;PowerSupplies&amp;quot; zur Verfügung. Für grössere Devices stehen zusätzlich für die Redundanz &amp;quot;RPS Devices&amp;quot; (Redundand PowerSupply) zur Verfügung. Welche Geräte kompatibel sind zu den seperaten &amp;quot;RPS Devices&amp;quot; können nachfolgendem Artikel entnommen werden:&lt;br /&gt;
&lt;br /&gt;
        [[Fortinet:ProduktInfo#FortiRPS]]&lt;br /&gt;
&lt;br /&gt;
Nachfolgende Tabelle zeigt für welches FortiGate Device welches sperat zu beziehende &amp;quot;PowerSupply&amp;quot; bestellt werden kann:&lt;br /&gt;
&lt;br /&gt;
        [[file:Fortinet-1081.jpg|550px|link=]]&lt;br /&gt;
        [[file:Fortinet-1082.jpg|550px|link=]]&lt;br /&gt;
        [[file:Fortinet-1885.jpg|550px|link=]]&lt;br /&gt;
        [[file:Fortinet-1886.jpg|550px|link=]]&lt;br /&gt;
&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document SP-FG600C-PS_Rev 1.00.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document SP-FG60C-PDC_Rev 1.01.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document SP-FG80-PDC_Rev 1.pdf]]&lt;br /&gt;
&lt;br /&gt;
Nachfolgend einige erfasste ALSO Schweiz Artikel betreffend &amp;quot;PowerSupply&amp;quot;:&lt;br /&gt;
&lt;br /&gt;
        '''ALSO Art Nr.'''    '''Hersteller SKU'''          '''Beschreibung'''&lt;br /&gt;
        2694237         SP-FG20C-PA-EU          AC power adaptor with EU power plug for FG/FWF-20C series, FG/FWF-30D&lt;br /&gt;
        2707193         SP-FG30E-PA-EU          AC power adaptor with EU power plug for FG-50E, FG-51E, FWF-50E, FWF-51E, FG-30E, FWF-30E&lt;br /&gt;
        2691555         SP-FG80-PDC             AC power adaptor - AC power adaptor for FG/FWF-80C/CM&lt;br /&gt;
        2690832         SP-FG60C-PDC            AC power adaptor - AC power adaptor for FG/FWF-40C, FG/FWF-60C, FG/FWF-60D, FG-70D, FG/FWF-90D&lt;br /&gt;
        2692305         SP-FG600C-PS            AC power supply - AC power supply for FG-600C, FG-600D, FG-800C, and FG-1000C&lt;br /&gt;
        2698983         SP-FG1240B-PS           AC power supply - AC power supply for FG-1200D, FG-1240B, FG-1500D, FG-3040B and FG-3140B&lt;br /&gt;
&lt;br /&gt;
Ebenso stehen für die FortiAP, wie auch für die FortiAP-S &amp;quot;PowerSupplies&amp;quot; zur Verfügung. Weitere Informationen dazu siehe nachstehenden Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAP:FAQ#Wo_finde_ich_eine_Uebersicht_ob_ein_FortiAP_mit_PowerAdapter_geliefert_wird_oder_PoE_unterst.C3.BCtzt.3F]] &lt;br /&gt;
        [[FortiAP-S:FAQ#Wo_finde_ich_eine_Uebersicht_ob_ein_FortiAP-S_mit_PowerAdapter_geliefert_wird_oder_PoE_unterst.C3.BCtzt.3F]]&lt;br /&gt;
&lt;br /&gt;
== SFP Ports ==&lt;br /&gt;
&lt;br /&gt;
=== Kann ich für die SFP Ports auf einer FortiGate ebenfalls Fremdprodukte, wie Cisco oder Huawei einsetzen? ===&lt;br /&gt;
&lt;br /&gt;
Dies ist möglich, jedoch empfehlen wir dies vorgängig ausgiebig zu testen! Von unserer Seite her haben wir Tests sowie Feedback das folgende Transceiver einwandfrei funktionieren:&lt;br /&gt;
&lt;br /&gt;
        '''Copper GigaBit 10/100/1000'''&lt;br /&gt;
        &lt;br /&gt;
        GLC-T=746320861579     Cisco Catalyst GigaEthernet SFP Modul 1000Base T&lt;br /&gt;
        02314171               Huawei Electrical Transceiver SFP Module 1000Base T&lt;br /&gt;
        &lt;br /&gt;
        &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''NOTE'''&amp;lt;/span&amp;gt; Durch Fortinet werden ebenfalls nicht eigene Transceiver eingesetzt sondern von Fremdherstellern dh. wird ein Transceiver &lt;br /&gt;
             über Fortinet bestellt, wird ein Transceiver zBsp von Huawei geliefert! Weitere Informationen betreffend &amp;quot;offizielle&amp;quot; SFP/SFP+ &lt;br /&gt;
             Module von Fortinet, sowie den Gebrauch von &amp;quot;nicht offiziellen&amp;quot; siehe folgender Artikel:&lt;br /&gt;
             &lt;br /&gt;
             [[FortiGate-5.4-5.6:FAQ#Kann_ich_f.C3.BCr_die_SFP_Ports_auf_einer_FortiGate_ebenfalls_Fremdprodukte_wie_Cisco_oder_Huawai_einsetzen.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Welche FortiGate Devices unterstützen SFP's und bei welchen FortiGate Devices werden SFP's mitgeliefert? ===&lt;br /&gt;
&lt;br /&gt;
Nachfolgende Tabelle zeigt welche FortiGate Devices wieviele SFP's unterstützen und bei welchem FortiGate Device bereits SFP Module mitgeliefert werden:&lt;br /&gt;
&lt;br /&gt;
        &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''NOTE'''&amp;lt;/span&amp;gt; NIL = Not Included!&lt;br /&gt;
        &lt;br /&gt;
        [[file:Fortinet-1085.jpg|550px|link=]]&lt;br /&gt;
        [[file:Fortinet-1086.jpg|550px|link=]]&lt;br /&gt;
        [[file:Fortinet-2075.jpg|550px|link=]]&lt;br /&gt;
        [[file:Fortinet-1888.jpg|550px|link=]]&lt;br /&gt;
&lt;br /&gt;
Es können für die FortiGate Devices auch Fremdprodukte als SFP's eingesetzt werden, jedoch gibt es keine Gewährleistung dass diese einwandfrei funktionieren. Weitere Infos siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4-5.6:FAQ#Kann_ich_f.C3.BCr_die_SFP_Ports_auf_einer_FortiGate_ebenfalls_Fremdprodukte_wie_Cisco_oder_Huawai_einsetzen.3F]])&lt;br /&gt;
        &lt;br /&gt;
        &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''NOTE'''&amp;lt;/span&amp;gt; Des Weiteren ist nachfolgendes Dokument zu beachten, wenn keine &amp;quot;offiziellen&amp;quot; Tranceiver von Fortinet eingesetzt&lt;br /&gt;
             werden (speziell Seite 2 &amp;quot;3rd Party Transceivers Support&amp;quot;):&lt;br /&gt;
             &lt;br /&gt;
             [[Datei:Tech_Note-Transceivers_FAQs-201407-R3.pdf]] &lt;br /&gt;
&lt;br /&gt;
Basierend auf den &amp;quot;offiziellen&amp;quot; Tranceiver von Fortinet gemäss Preisliste stehen folgende SFP/SFP+ Module zur Verfügung:&lt;br /&gt;
&lt;br /&gt;
  Transceiver '''LX, Long Range'''; all FortiGate models with SFP interfaces                                            ALSO SKU 2690418     (Hersteller SKU FG-TRAN-LX)&lt;br /&gt;
  Transceiver '''SX, Short Range'''; all FortiGate models with SFP interfaces                                           ALSO SKU 2690421     (Hersteller SKU FG-TRAN-SX)&lt;br /&gt;
  Transceiver '''Base-T''' (Copper); all FortiGate models with SFP interfaces (supports 10/100/1000)                    ALSO SKU 2690420     (Hersteller SKU FG-TRAN-GC)&lt;br /&gt;
   &lt;br /&gt;
  10-Gig transceiver, '''short range SFP+'''; all FortiGate models with SFP+ interfaces                                 ALSO SKU 2697310     (Hersteller SKU FG-TRAN-SFP+SR)&lt;br /&gt;
  10-Gig transceiver, '''short range XFP'''; all FortiGate models with XFP interfaces                                   ALSO SKU 2690412     (Hersteller SKU FG-TRAN-XFPSR)&lt;br /&gt;
  10-Gig transceiver, '''SFP+, Long Range'''; all FortiGate models with SFP+ interfaces                                 ALSO SKU 2690413     (Hersteller SKU FG-TRAN-SFP+LR)&lt;br /&gt;
  10-Gig transceiver, '''XFP, Long Range'''; all FortiGate models with XFP interfaces                                   ALSO SKU 2690414     (Hersteller SKU FG-TRAN-XFPLR)&lt;br /&gt;
   &lt;br /&gt;
  40-Gig transceiver, '''QSFP+, short range'''; all FortiGate models with QSFP+ interfaces                              ALSO SKU 2694715     (Hersteller SKU FG-TRAN-QSFP+SR)&lt;br /&gt;
  40-Gig transceiver, '''QSFP+, long range'''; all FortiGate models with QSFP+ interfaces                               ALSO SKU auf Anfrage (Hersteller SKU FG-TRAN-QSFP+LR)&lt;br /&gt;
        &lt;br /&gt;
  100-Gig transceiver, '''CFP2, short Range'''; all FortiGate models with CFP2 interfaces (10 Channel parallel fiber)   ALSO SKU auf Anfrage (Hersteller SKU FG-TRAN-CFP2-SR10)&lt;br /&gt;
  100-Gig transceiver, '''CFP2, long Range'''; all FortiGate models with CFP2 interfaces (only singlemode)              ALSO SKU 2707368     (Hersteller SKU FG-TRAN-CFP2-LR4)&lt;br /&gt;
        &lt;br /&gt;
&lt;br /&gt;
Für eine direkte Verbindung zweier Fortigates über ein &amp;quot;direct attach cable&amp;quot; steht folgender Artikel zu Verfügung:       &lt;br /&gt;
  10-Gig transceiver, '''SFP+, 10m direct attach cable'''; all FortiGate models with SFP+ and SFP/SFP+ interfaces       ALSO SKU auf Anfrage (Hersteller SKU SP-Cable-ADASFP+)      &lt;br /&gt;
Eine detaillierte Beschreibung der Tranceivereigenschaften können folgendem Dokument entnommen werden:&lt;br /&gt;
* [[Datei:FortiTransceivers-Datasheet.pdf]]&lt;br /&gt;
&lt;br /&gt;
=== Was sind die genauen Spezifikationen der SFP's Module welche von Fortinet für die FortiGate Devices geliefert werden? ===&lt;br /&gt;
&lt;br /&gt;
Im nachfolgenden Artikel wird beschrieben ob ein SFP/SFP+ Module zu einer FortiGate mitgeliefert wird, und welche SFP/SFP+ Module offiziell zu den FortiGate's zur Verfügung stehen:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4-5.6:FAQ#Welche_FortiGate_Device.27s_unterst.C3.BCtzen_SFP.27s_und_bei_welchen_FortiGate_Devices_werden_SFP.27s_mitgeliefert.3F]]&lt;br /&gt;
&lt;br /&gt;
In der nachfolgenden Tabelle werden die technischen Spezifikationen der SFP Module aufgelistet welche von Fortinet für die FortiGate Devices geliefert werden:&lt;br /&gt;
&lt;br /&gt;
        [[file:Fortinet-1087.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Die Informationen stammen aus einem Fortinet &amp;quot;Knowledgebase Artikel&amp;quot; über welchen auch weitere Informationen verfügbar sind:&lt;br /&gt;
             &lt;br /&gt;
             http://kb.fortinet.com/kb/dynamickc.do?cmd=show&amp;amp;forward=nonthreadedKC&amp;amp;docType=kc&amp;amp;externalId=13823&amp;amp;sliceId=1&lt;br /&gt;
&lt;br /&gt;
        '''Transceivers'''&lt;br /&gt;
        [[file:Fortinet-1129.jpg|link=]]&lt;br /&gt;
        '''Breackout Cables'''&lt;br /&gt;
        [[file:Fortinet-1887.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
Nachfolgend das offizielle &amp;quot;Regulatory Compliance Document&amp;quot; betreffend SFP SX Transceiver:&lt;br /&gt;
&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_FG-TRAN-SX_Rev_1.03.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_FG-TRAN-CFP2-LR4_Rev_1.00.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_FG-TRAN-CFP2-SR10_Rev_1.00.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document FG-TRAN-GC_Rev 1.02.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document FG-TRAN-GC_Rev 2.0.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document FG-TRAN-LX_Rev 2.0.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document FG-TRAN-QSFP+-LR Rev 1.00.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document FG-TRAN-QSFP+-SR Rev 1.00.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document FG-TRAN-SFF_Rev 1.00.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document FG-TRAN-SFP+-LR Rev 2.0.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document FG-TRAN-SFP+-SR Rev 2.0.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document FG-TRAN-SFP+-SX Rev 1.02.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document FG-TRAN-XFPLR Rev 1.00.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document FG-TRAN-XFPSR Rev 1.00.pdf]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich ein SFP Module / Tranceiver für ein FortiGate Device überprüfen? ===&lt;br /&gt;
&lt;br /&gt;
Bis anhin war es nicht möglich über ein FortiGate Device dh. via ein FortiOS ein SFP Module/Tranceiver zu überprüfen dh. zBsp ob dieser korrekt erkannt wurde. Neu, unter FortiOS 5.4 ist dies anhand nachfolgendem Befehl möglich für Devices der FortiGate D-Serie, sowie FGT-1000D oder grösser und für SFP und QSFP Module/Transceiver. Handelt es sich um ein SFP/QSFP Fiber Module/Tranceiver kann ebenfalls die Temperatur, Spannung sowie Optical Power abgefragt werden. Wird ein Fremdprodukt als SFP/QSFP Module/Transceiver eingesetzt, sollte dies kurz anhand des nachfolgenden Befehls überprüft werden:&lt;br /&gt;
&lt;br /&gt;
        # get system interface transceiver&lt;br /&gt;
        Interface port9: SFP/SFP+&lt;br /&gt;
          Vendor Name: Axcen Photonics&lt;br /&gt;
          Part No.   : AXXE-5886-05B1&lt;br /&gt;
          Serial No. : AX14170008967&lt;br /&gt;
        Interface port10: SFP or QSFP transceiver is not detected.&lt;br /&gt;
        Interface port11: SFP/SFP+&lt;br /&gt;
          Vendor Name: FIBERXON INC.&lt;br /&gt;
          Part No.   : FTM-8012C-SL&lt;br /&gt;
          Serial No. : A8660061719307&lt;br /&gt;
                                              Optical    Optical    Optical&lt;br /&gt;
        SFP/SFP+      Temperature  Voltage    Tx Bias    Tx Power   Rx Power&lt;br /&gt;
        Interface     (Celsius)    (Volts)    (mA)       (dBm)      (dBm)&lt;br /&gt;
        ------------  -----------  ---------  ---------  ---------  --------&lt;br /&gt;
               port9   34.1         3.31       6.35       -1.9      -40.0 --&lt;br /&gt;
              port11   N/A          N/A        N/A        N/A        N/A&lt;br /&gt;
          ++ : high alarm, + : high warning, - : low warning, -- : low alarm, ? : suspect.&lt;br /&gt;
&lt;br /&gt;
=== Wieso werden Fortinet SFP Module als &amp;quot;unsupportet 3rd Party Module&amp;quot; im FortiOS 6.2.2 angezeigt? ===&lt;br /&gt;
Im FortiOS 6.2.2 werden SFP Transceiver, welche als orginal Fortinet Transeiver erworben wurden, zum Teil als &amp;quot;nicht supportet 3rd Party Module&amp;quot; angezeigt:&lt;br /&gt;
&lt;br /&gt;
[[Datei:Fortinet-2595.jpg]]&lt;br /&gt;
&lt;br /&gt;
Es handelt sich hierbei um einen BUG. Dieser sollte im FortiOS 6.2.3 behoben werden:&lt;br /&gt;
       &lt;br /&gt;
Diese Information haben wir durch ein L1 Supportticket vom TAC bekommen:&lt;br /&gt;
        I have looked into this and found engineering ticket 563053 in where this exact behavior was discussed. &lt;br /&gt;
        For the FG-TRAN-SFP+SR, these were shipped with different vendor names other than Fortinet. &lt;br /&gt;
        Due to a bug in 6.2.2, these are now showing as third party devices - this has been identified and scheduled to be fixed in 6.2.3.&lt;br /&gt;
&lt;br /&gt;
== SPU ==&lt;br /&gt;
=== Wo und wie wird meine SPU auf der FortiGate verwendet? ===&lt;br /&gt;
Auf der folgenden Tabelle kann ermittelt werden welcher Prozessor für welche Aufgabe zuständig ist:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:50%&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
! style=&amp;quot;background-color: #c4dc92; text-align:left&amp;quot;| System Performanz&lt;br /&gt;
! style=&amp;quot;background-color: #c4dc92; text-align:left&amp;quot;| Verantwortliche Komponente&lt;br /&gt;
|-&lt;br /&gt;
| Firwall Durchsatz &lt;br /&gt;
| NP Aceleration&lt;br /&gt;
|-&lt;br /&gt;
| Firwall Latenz&lt;br /&gt;
| NP Aceleration&lt;br /&gt;
|-&lt;br /&gt;
| Firwall Durchsatz (Pakete per Sekunde) &lt;br /&gt;
| NP Aceleration&lt;br /&gt;
|-&lt;br /&gt;
| Gleichzeitige Sessions&lt;br /&gt;
| Memorie&lt;br /&gt;
|-&lt;br /&gt;
| IPsec VPN Durchsatz&lt;br /&gt;
| NP Aceleration&lt;br /&gt;
|-&lt;br /&gt;
| IPS Durchsatz&lt;br /&gt;
| CP + CPU (NTurbo)&lt;br /&gt;
|-&lt;br /&gt;
| SSL Inspektions Durchsatz&lt;br /&gt;
| CP + CPU &lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| Applikationskontrolle Durchsatz&lt;br /&gt;
| CP + CPU (NTurbo)&lt;br /&gt;
|-&lt;br /&gt;
| NGFW Durchsatz&lt;br /&gt;
| CP + CPU (NTurbo)&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| Threat Protection Durchsatz&lt;br /&gt;
| CP + CPU (NTurbo)&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== FortiOS ==&lt;br /&gt;
== FortiGuard (FDDS) ==&lt;br /&gt;
&lt;br /&gt;
=== Wieso bekomme ich im WebGUI von FortiOS 6.4 die Meldung ''Unable to connect to FortiGuard Servers''? ===&lt;br /&gt;
[[File:FortiOS64.png|50px|link=]]&lt;br /&gt;
&lt;br /&gt;
Im WebGUI kann folgende Meldung erscheinen: ''Unable to connect to FortiGuard Servers''&lt;br /&gt;
&lt;br /&gt;
 [[Datei:fortinet-2809.jpg|550px|link=]]&lt;br /&gt;
&lt;br /&gt;
Fortinet vermutet, dass dieses Problem durch eine Einstellung verursacht wird, welche mit FortiOS 6.2 eingeführt wurde.&lt;br /&gt;
&lt;br /&gt;
Folgendermassen kann man versuchen diese Meldung zu beheben:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration via CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
 config system fortiguard &lt;br /&gt;
    set fortiguard-anycast &amp;lt;span style=&amp;quot;background-color: #ddb6dd;&amp;quot;&amp;gt;disable&amp;lt;/span&amp;gt; &lt;br /&gt;
    set protocol udp &lt;br /&gt;
    set port &amp;lt;span style=&amp;quot;background-color: #ddb6dd;&amp;quot;&amp;gt;8888&amp;lt;/span&amp;gt; &lt;br /&gt;
 end &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Nach ein paar Minuten ist die Meldung weg:&lt;br /&gt;
 [[Datei:fortinet-2810.jpg|550px|link=]]&lt;br /&gt;
----&lt;br /&gt;
Weitere Informationen findet man in folgendem Artikel:&lt;br /&gt;
 https://docs.fortinet.com/document/fortigate/6.2.0/new-features/656177/fortiguard-third-party-ssl-validation-and-anycast-support&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf einer FortiGate einen FortiManager für FortiGuard konfigurieren? ===&lt;br /&gt;
Wenn eine FortiGate so konfiguriert werden soll, dass diese die Updates der FortiGuard über einen FortiManager durchführen soll, so kann dies via CLI konfiguriert werden. Wenn ein FortiGate Device ausschliesslich einen FortiManager für den FortiGuard Server nutzen soll, so kann dies wie folgt konfiguriert werden:&lt;br /&gt;
       # config system central-management&lt;br /&gt;
       # config server-list&lt;br /&gt;
       # edit [vergebe einen entsprechenden Integer zBsp &amp;quot;1&amp;quot;]&lt;br /&gt;
       # set server-type update rating&lt;br /&gt;
       # set server-address [IPv4 Adresse des FortiManagers für FortiGuard]&lt;br /&gt;
       # next&lt;br /&gt;
       # end&lt;br /&gt;
       # end&lt;br /&gt;
Somit kann zBsp auch ein dezidierter FortiManager konfiguriert werden, welcher nur für FortiGuard zur Verfügung steht und ein zweiter FortiManager welcher das Management der FortiGate übernimmt:&lt;br /&gt;
       # config system central-management&lt;br /&gt;
       # set type fortimanager&lt;br /&gt;
       # set fmg [IPv4 Adresse des FortiManagers für das Device Management]&lt;br /&gt;
       # config server-list&lt;br /&gt;
       # edit [vergebe einen entsprechenden Integer zBsp &amp;quot;1&amp;quot;]&lt;br /&gt;
       # set server-type update rating&lt;br /&gt;
       # set server-address [IPv4 Adresse des FortiManagers für FortiGuard]&lt;br /&gt;
       # next&lt;br /&gt;
       # end&lt;br /&gt;
       # end&lt;br /&gt;
&lt;br /&gt;
== FortiCloud==&lt;br /&gt;
== FortiSandbox ==&lt;br /&gt;
=== Wieviele Dateien kann ich pro Tag in die FortiSandbox Cloud hochladen? ===&lt;br /&gt;
Wenn man die AntiVirus Lizenz, und mindestens das FortiOS 6.0.1 auf der FortiGate installiert hat, kann die FortiCloud Sandbox genutzt werden.&lt;br /&gt;
&lt;br /&gt;
Folgende Limitierungen gibt es von der Anzahl Files welche pro Tag in die Cloud hochgeladen werden können. Dabei spielt ist die Grösse der FortiGate massgebend:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
|'''Limiten für das hochladen auf die FortiCloud Sandbox:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
 [[File:Fortinet-2665.jpg|750px|link=]]&lt;br /&gt;
''Referenz: [https://fortinetweb.s3.amazonaws.com/docs.fortinet.com/v2/attachments/0da6cf67-1e78-11e9-b86b-00505692583a/FortiSandbox-Cloud-Service-Description.pdf|SERVICE DESCRIPTION FORTISANDBOX CLOUD]''&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Über das WebGui der FortiGate kann im Dashboard die aktuelle Quote angezeigt werden: (Beispiel hier einer FortiGate 60F):&lt;br /&gt;
 [[File:Fortinet-2666.jpg|550px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== FortiExplorer ==&lt;br /&gt;
&lt;br /&gt;
== USB Port ==&lt;br /&gt;
=== Was ist beim benutzen eines USB-Sticks an einer FortiGate zu berücksichtigen? ===&lt;br /&gt;
&lt;br /&gt;
Wenn ein USB-Stick über eine FortiGate formatiert werden soll, so wird dieser im &amp;quot;FAT&amp;quot; Format formatiert! Um den USB Stick über das FortiOS zu formatiert wird folgende Vorgehensweise über die CLI angewendet:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration via CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# execute usb-disk format&lt;br /&gt;
This operation will ERASE all data in USB disk!&lt;br /&gt;
Do you want to continue? (y/n)'''y'''&lt;br /&gt;
&lt;br /&gt;
Format USB disk /dev/sdc1 ...&lt;br /&gt;
Create file system on /dev/sdc1 ...&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Danach kann der USB-Stick genutzt werden um zBsp ein Forti-Backup auf den USB-Stick zu spielen. Möchte man den USB-Stick vorbereiten, resp. nicht über das FortiOS formatieren, sondern zBsp unter Windows 10, so kann folgendes ausgeführt werden:&lt;br /&gt;
&lt;br /&gt;
# Verbinde den USB-Stick mit der Workstation und verifiziere den zugewiesenen Laufwerksbuchstaben!&lt;br /&gt;
# Jetzt eine DOS-Box öffnen (unter Windows 10 = Windows durchsuchen &amp;gt; cmd )&lt;br /&gt;
# Danach gebe in der DOS-Box folgendes ein:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| '''DOS/Shell CMD:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;            &lt;br /&gt;
format [Laufwerks Name zBsp &amp;quot;F&amp;quot;]: /FS:FAT /V:[Name des USB-Sticks/Laufwerk zBsp &amp;quot;FortiGate&amp;quot;]&lt;br /&gt;
legen Sie eine neue Diskette in Laufwerk D: ein,&lt;br /&gt;
und drücken Sie die EINGABETASTE.&lt;br /&gt;
Der Typ des Dateisystems ist EXFAT.&lt;br /&gt;
Das neue Dateisystem ist FAT.&lt;br /&gt;
Überprüfung von 1009.4 MB&lt;br /&gt;
Die Dateizuordnungstabelle (FAT) wird initialisiert...&lt;br /&gt;
Formatieren beendet.&lt;br /&gt;
     1009.1 MB Speicherplatz auf dem Datenträger insgesamt.&lt;br /&gt;
     1009.1 MB sind verfügbar.&lt;br /&gt;
&lt;br /&gt;
        16'384 Bytes in jeder Zuordnungseinheit&lt;br /&gt;
        64'585 Zuordnungseinheiten auf dem Datenträger verfügbar&lt;br /&gt;
            &lt;br /&gt;
     16 Bits in jedem FAT-Datensatz.&lt;br /&gt;
            &lt;br /&gt;
Volumeseriennummer : 4E6E-9DDF&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Kann ich ein &amp;quot;Image&amp;quot;/ eine Konfiguration über einen USB-Stick automatisiert auf eine FortiGate aufspielen? ===&lt;br /&gt;
&lt;br /&gt;
Eine Automatisierung einer Installation einer FortiGate mit einer entsprechenden Konfiguration lässt sich über einen USB-Stick komplett automatisieren.&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
# Menu ''System &amp;gt; Settings &amp;gt; USB Auto-Install &amp;lt;br&amp;gt;&lt;br /&gt;
# ''Detect configuration'' Name der Konfig.-Datei im ''.conf'' Format angeben.&lt;br /&gt;
# ''Detect firmware'' Name der Image Datei im ''.out'' Format angeben.&lt;br /&gt;
 [[File:Fortinet-2661.jpg|550px|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system auto-install&lt;br /&gt;
# set auto-install-config [enable oder disable]&lt;br /&gt;
# set auto-install-image [enable oder disable]  &lt;br /&gt;
# set default-config-file [File Name]&lt;br /&gt;
# set default-image-file [File Name]&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
Die Voraussetzung, dass über einen USB-Stick diese &amp;quot;USB Auto-Install&amp;quot; Funktion genutzt werden kann, ist ein korrekt formatierter USB-Stick. Weitere Informationen dazu siehe nachfolgender Artikel: [[FortiGate:FAQ#Was_ist_beim_Ben.C3.BCtzen_eines_USB_Sticks_an_einer_Fortigate_zu_ber.C3.BCcksichtigen.3F| USB Stick Formatieren]]&lt;br /&gt;
Wenn die Funktion des &amp;quot;USB Auto-Install&amp;quot; für das &amp;quot;Image&amp;quot; und/oder &amp;quot;config&amp;quot; File aktiviert, und der USB-Stick entsprechend korrekt formatiert wurde kann in das Root-Verzeichnis des USB-Sticks ein entsprechendes &amp;quot;image&amp;quot; eines FortiOS, wie auch die Konfiguration einer FortiGate, basierend auf dem &amp;quot;image&amp;quot; des FortiOS auf den USB-Stick abgespeichert werden. Dabei müssen die File-Namen des &amp;quot;image&amp;quot;, sowie der Konfiguration übereinstimmen mit der Konfiguration resp. Definition des &amp;quot;default-image-file&amp;quot; sowie des &amp;quot;default-config-file&amp;quot;! Wenn nun der USB-Stick an die FortiGate angeschlossen ist, und die FortiGate eingeschaltet oder neu gestartet wird, wird folgendes durchgeführt:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| '''1ter Neustart:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Die Funktion &amp;quot;USB Auto-Install&amp;quot; überprüft ob in der aktiven Partition das FortiOS gemäss dem &amp;quot;image&amp;quot; File auf dem USB-Stick installiert ist! Ist dies nicht der Fall wird in der nicht aktiven Partition das FortiOS anhand des &amp;quot;image&amp;quot; Files auf dem USB-Stick installiert! Nach der Installation wird ein Neustart ausgeführt. Ist die aktive Partition mit dem &amp;quot;image&amp;quot; File auf dem USB-Stick identisch, wird eine 2te Neustart-Überprüfung ausgeführt! &lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| '''2ter Neustart:'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
Nach der Installation des &amp;quot;images&amp;quot; auf dem USB-Stick, oder bei Übereinstimmung der aktiven Partition mit dem &amp;quot;image&amp;quot; wird geprüft ob die Konfiguration in der aktiven Partition mit dem Konfigurtions-File auf dem USB-Stick übereinstimmt. Ist dies nicht der Fall, wird ein Restore anhand des Konfigurationsfiles auf dem USB-Stick ausgeführt. Ist die Konfiguration auf dem USB-Stick gleich wie jene auf der aktiven Partition wird keine Änderung durchgeführt und der Neustart regulär fortgesetzt!&lt;br /&gt;
|}&lt;br /&gt;
Es empfiehlt sich den Vorgang bei einem Test über den Konsolen-Port (RS232) mitzuverfolgen, damit allfällige Fehlermeldungen über die Konsole mitverfolgt werden können. Mit dieser Funktion kann so die FortiGate mit einem entsprechenden &amp;quot;image&amp;quot;, sowie mit einer eigenen Konfiguration komplett automatisiert werden. Dabei ist jedoch folgendes zu berücksichtigen: Durch die Funktion &amp;quot;USB Auto-Install&amp;quot; wird die FortiGate nicht von Grundauf neu installiert. Dies bedeutet dass der &amp;quot;boot device&amp;quot; nicht neu formatiert etc. wird wie wenn die FortiGate von Grundauf neu installiert (staging) wird (siehe nachfolgenden Artikel): [[FortiGate:FAQ#Wie_wird_eine_FortiGate_von_Grundauf_mit_einem_entsprechenden_FortiOS_installiert_.28staging.29.3F|FortiGate neu Staggen]]&lt;br /&gt;
&lt;br /&gt;
=== Kann ich ein &amp;quot;image&amp;quot;/ eine Konfiguration über einen USB Stick automatisiert auf eine FortiGate aufspielen? ===&lt;br /&gt;
&lt;br /&gt;
Eine Automatisierung einer Installation eines FortiGate Devices mit einer entsprechenden Konfiguration lässt sich über USB Stick komplett automatisieren.&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
# Menu ''System &amp;gt; Settings &amp;gt; USB Auto-Install &amp;lt;br&amp;gt;&lt;br /&gt;
# ''Detect configuration'' Name der Konfig Datei im ''.conf'' Format angeben.&lt;br /&gt;
# ''Detect firmware'' Name der Image Datei im ''.out'' Format angeben.&lt;br /&gt;
 [[File:Fortinet-2661.jpg|550px|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system auto-install&lt;br /&gt;
# set auto-install-config [enable oder disable]&lt;br /&gt;
# set auto-install-image [enable oder disable]  &lt;br /&gt;
# set default-config-file [File Name]&lt;br /&gt;
# set default-image-file [File Name]&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
Die Voraussetzung, damit über einen USB Stick diese &amp;quot;USB Auto-Install&amp;quot; Funktion genutzt werden kann, ist ein korrekt formatierter USB Stick. Weitere Informationen dazu siehe nachfolgender Artikel: [[FortiGate:FAQ#Was_ist_beim_Ben.C3.BCtzen_eines_USB_Sticks_an_einer_Fortigate_zu_ber.C3.BCcksichtigen.3F| USB Stick Formatieren]]&lt;br /&gt;
Wenn die Funktion des &amp;quot;USB Auto-Install&amp;quot; für das &amp;quot;image&amp;quot; und/oder &amp;quot;config&amp;quot; File aktiviert, und der USB Stick entsprechend korrekt formatiert wurde kann in das Root-Verzeichnis des USB Sticks ein entsprechendes &amp;quot;image&amp;quot; eines FortiOS, wie auch die Konfiguration eines FortiGate Devices, basierend auf dem &amp;quot;image&amp;quot; des FortiOS auf den USB Stick abgespeichert werden. Dabei müssen die Filenamen des &amp;quot;image&amp;quot;, sowie der Konfiguration übereinstimmen mit der Konfiguration resp. Definition des &amp;quot;default-image-file&amp;quot; sowie des &amp;quot;default-config-file&amp;quot;! Wenn nun der USB Stick an die FortiGate angeschlossen, und das FortiGate Device eingeschaltet oder neu gestartet wird, wird folgendes durchgeführt:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| '''1ter Neustart:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Die Funktion &amp;quot;USB Auto-Install&amp;quot; überprüft ob in der aktiven Partition das FortiOS gemäss dem &amp;quot;image&amp;quot; File auf dem USB Stick installiert ist! Ist dies nicht der Fall wird in der nicht aktiven Partition das FortiOS anhand des &amp;quot;image&amp;quot; Files auf dem USB Stick installiert! Nach der Installation wird ein Neustart ausgeführt. Ist die aktive Partition mit dem &amp;quot;image&amp;quot; File auf dem USB Stick identisch, wird eine 2te Neustart-Überprüfung ausgeführt! &lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| '''2ter Neustart:'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
Nach der Installation des &amp;quot;images&amp;quot; auf dem USB Sticks, oder bei Übereinstimmung der aktiven Partition mit dem &amp;quot;image&amp;quot; wird geprüft ob die Konfiguration in der aktiven Partition  mit dem Konfigurtionsfileauf dem USB Stick übereinstimmt. Ist dies nicht der Fall, wird ein Restore anhand des Konfigurationsfiles auf dem USB Stick ausgeführt. Ist die Konfiguration auf dem USB Stick gleich wie jene auf der aktiven Partition wird keine Aenderung durchgeführt und der Neustart regulär fortgesetzt!&lt;br /&gt;
|}&lt;br /&gt;
Es empfiehlt sich den Vorgang bei einem Test über den Console Port (RS232) mitzuverfolgen damit allfällige Fehlermeldungen über die Console mitverfolgt werden können. Mit dieser Funktion kann somit ein FortiGate Device mit einem entsprechenden &amp;quot;image&amp;quot;, sowie mit einer eigenen Konfiguration komplett automatisiert werden. Dabei ist jedoch folgendes zu berücksichtigen: Durch die Funktion &amp;quot;USB Auto-Install&amp;quot; wird ein FortiGate Device nicht von Grundauf neu installiert dh. zBsp der &amp;quot;boot device&amp;quot; wird nicht neu formatiert usw. wie wenn ein FortiGate Device von Grundauf neu installiert (staging) wird (siehe nachfolgenden Artikel): [[FortiGate:FAQ#Wie_wird_eine_FortiGate_von_Grundauf_mit_einem_entsprechenden_FortiOS_installiert_.28staging.29.3F|FortiGate neu Staggen]]&lt;br /&gt;
&lt;br /&gt;
== Konsolen Port ==&lt;br /&gt;
=== Was für ein Kabel wird für den Konsolen-Anschluss (RS-232) benötigt? ===&lt;br /&gt;
Eine Fortigate Firewall kann über den Konsolen-Port, SSH oder HTTPS administriert werden. Für das initiale Setup, wie auch bei der Störungssuche ist der Konsolen-Port die beste Wahl. Der Konsolen-Port auf der FortiGate kommt in Form einer RS232 Schnittstelle daher. Problematisch ist, dass die heutigen Workstations / Laptops nicht mehr über einen RS232 Anschluss verfügen. Als Workaround gibt es Adapterkabel von USB auf RS232. Folgende Adapter bietet ALSO im Sortiment an: &lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
|'''USB-Stecker Typ A'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
LINDY USB RS232 Converter w/ COM Port Retention RS-232 Port &amp;lt;br/&amp;gt;&lt;br /&gt;
Transfer Rate: up to 230 kBit/s &amp;lt;br/&amp;gt;&lt;br /&gt;
Chipset: FTDI&amp;lt;br/&amp;gt;&lt;br /&gt;
Hersteller Artikel-Nr.: 42686&amp;lt;br/&amp;gt;&lt;br /&gt;
ALSO Artikel-Nr.:  2909413&amp;lt;br/&amp;gt;&lt;br /&gt;
EAN-Code: 4002888426862&amp;lt;br/&amp;gt;&lt;br /&gt;
Link: https://www.also.ch/ec/cms5/6110/ProductDetailData.do?prodId=2909413&amp;lt;br/&amp;gt;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
|'''USB Stecker Typ C'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
LINDY USB Type C Serial Converter&amp;lt;br/&amp;gt;&lt;br /&gt;
Hersteller Artikel-Nr.: 43248&amp;lt;br/&amp;gt;&lt;br /&gt;
ALSO Artikel.Nr.: 3023950&amp;lt;br/&amp;gt;&lt;br /&gt;
EAN-Code:  4002888432481&amp;lt;br/&amp;gt;&lt;br /&gt;
Link: https://www.also.ch/ec/cms5/6110/ProductDetailData.do?prodId=3023950&amp;lt;br/&amp;gt;&lt;br /&gt;
Treiber:[[Datei:PL2303_Prolific_DriverInstaller_v1190.zip]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Bei beiden Adaptern wird '''kein''' RS232-to-RJ45 Kabel mitgeliefert. Dies kann unter folgender ALSO-Artikel-Nr. bezogen werden: [https://www.also.ch/ec/cms5/6110/ProductDetailData.do?prodId=2692654 2692654]&lt;br /&gt;
    &lt;br /&gt;
Nachfolgendes Dokument zeigt wie auf einem MacOSx, basierend auf diesem &amp;quot;USB to RS232 Converter&amp;quot; Adapter konfiguriert wird inklusive der Konfiguration eines TFTP Servers. Dieses Dokument wurde durch einen Kunden zur Verfügung gestellt:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:RS232-USB-Converter-TFTP-Server-Konfig-MacOSx.pdf]]&lt;br /&gt;
&lt;br /&gt;
Weitere Informationen zur genauen Pinbelegung betreffend Fortinet Appliance und dem seriellen Konsolen-Port siehe nachfolgenden Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-6.0:FAQ#Wie_sieht_die_PIN-Belegung_der_Seriellen_Consolen_.28RS-232_.2F_DB9_.2F_RJ-45_.2F_AUX.29_auf_einem_FortiGate_Device_aus.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Wie sieht die Pinbelegung der seriellen Konsolen (RS-232 / DB9 / RJ-45 / AUX) auf der FortiGate aus? ===&lt;br /&gt;
&lt;br /&gt;
Nachfolgend die technischen Informationen über die Pinbelegung der seriellen Konsole der Fortinet Produkte wie FortiGate, FortiAnalyzer, FortiManager sowie FortiMail. In den meisten Fällen haben die Geräte eine RJ45 Schnittstelle als Konsolen-Port. Ältere Modelle können auch über einen  RS-232 DB9 Port verfügen. Es gibt auch Modelle mit einem AUX-Port. Die Geräte haben alle etwas gemeinsam: sie nutzen die gleiche Pinbelegung:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
|'''Pinbelegung RJ45'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
 [[file:Fortinet-1083-A.jpg|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
|''' Pinbelegung RS232'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
 [[file:Fortinet-1083-B.jpg|link=]]&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Kann ich auf einer FortiGate den seriellen Konsolen-Port (RS-232) deaktivieren? ===&lt;br /&gt;
&lt;br /&gt;
Wenn man zum Beispiel verhindern möchte, dass auf ein Datacenter oder ähnlichem, via seriellen Konsole-Port unerlaubt zugegriffen wird, kann dies mit folgendem Befehl deaktiviert werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system console&lt;br /&gt;
# set login disable&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}      &lt;br /&gt;
Es wird nur der &amp;quot;Konsolen-Port&amp;quot; deaktiviert und der &amp;quot;USB&amp;quot; Port muss, sofern erwünscht, separat deaktiviert werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system console&lt;br /&gt;
# set fortiexplorer disable&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Web-GUI ==&lt;br /&gt;
=== Wie kann ich den Hostnamen auf der Web-GUI Login Page sichtbar machen? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Wenn man sich über das Web-GUI auf die FortiGate verbindet, wird defaultmässig auf der Anmeldemaske der Hostname der Firewall nicht angezeigt. &lt;br /&gt;
&lt;br /&gt;
Um den Hostname auf der Anmeldemaske zu aktivieren, muss dies über die CLI wie folgt aktiviert werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system global&lt;br /&gt;
# set gui-display-hostname [enable | disable] &lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''Das Resultat:'''&lt;br /&gt;
 [[file:Fortinet-1614.jpg|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie können Abhängigkeiten angezeigt werden? ===&lt;br /&gt;
Damit auf einer FortiGate Firewall Elemente gelöscht werden können, muss zuerst sichergestellt werden, dass keine weiteren Abhängigkeiten (dependencies) von anderen Elementen auf das zu löschende Objekt besteht. Diese Abhängigkeiten können wie folgt angezeigt werden:&lt;br /&gt;
&lt;br /&gt;
'''Im GUI:'''&amp;lt;br /&amp;gt;&lt;br /&gt;
Beispiele von Abhängigkeiten von einem Interface sind jeweils hier zu finden:&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-2256.png]]&lt;br /&gt;
&lt;br /&gt;
'''Im CLI:'''&amp;lt;br /&amp;gt;&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;width:1200px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
fgt200-master # diagnose sys cmdb refcnt show system.interface.name port1&lt;br /&gt;
entry used by complex system.ha:monitor&lt;br /&gt;
entry used by table system.dhcp.server:id '3'&lt;br /&gt;
entry used by child table srcintf:name 'port1' of table firewall.policy:policyid '1'&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== CLI ==&lt;br /&gt;
===Welche Platzhalter-Variabeln gibt es in der CLI?===&lt;br /&gt;
Die CLI unterstützt die folgenden Platzhalter-Variabeln. Bei den Variablennamen wird zwischen Gross- und Kleinschreibung unterschieden.&lt;br /&gt;
&lt;br /&gt;
'''Liste der Platzhalter-Variabeln:'''&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
|&lt;br /&gt;
'''Variabel:'''&lt;br /&gt;
|&lt;br /&gt;
'''Beschreibung:'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
''$USERFORM''&lt;br /&gt;
|&lt;br /&gt;
Die Management Zugriffs Methode (ssh, jsconsole usw.) und die IPv4-Adresse des Administrators, der das Element konfiguriert hat.&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
''$USERNAME''&lt;br /&gt;
|&lt;br /&gt;
Der Accountname des Administrators, der das Element konfiguriert hat.&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
''$SerialNum''&lt;br /&gt;
|&lt;br /&gt;
Die Serienummer des FortiGate Gerätes&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Beispielsweise kann der Hostname des FortiGate Gerätes auf seine Seriennummer gesetzt werden: &lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system global&lt;br /&gt;
# set hostname $SerialNum&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Kann ich in der CLI meinen Output nach bestimmten Wörter filtern? ===&lt;br /&gt;
&lt;br /&gt;
Wenn ich ein ''show'', ''get'' oder ''diagnose'' Befehl auf der CLI einsetze, bekomme ich oft einen sehr grossen und umfangreichen Ouptut. Daher ist es oft von Nutzen, nur den Output zu sehen, der für mich relevant ist und der Rest nicht angezeigt wird.&lt;br /&gt;
Im FortiOS kann mit dem ''grep'' Befehl der Output gefiltert werden. Der grep-Befehl basiert auf dem Standard-UNIX Grep Befehl, welcher für die Suche nach Textausgaben auf der Basis von regulären Ausdrücken verwendet wird.&lt;br /&gt;
&lt;br /&gt;
Der folgende Befehl zeigt zum Beispiel die MAC-Adresse des internal5 Interfaces an:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
get hardware nic internal5 | grep Current_HWaddr&lt;br /&gt;
Current_HWaddr        90:6c:ac:a9:d7:47&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
Der folgende Befehl zeigt alle TCP Sessions an, inklusive Zeilennummer welche sich in der Session Liste befinden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# get system session list | grep -n tcp&lt;br /&gt;
&lt;br /&gt;
5:tcp     3187   198.18.1.18:54740 146.4.73.70:54740 40.67.254.36:443 -               &lt;br /&gt;
7:tcp     3544   198.18.1.208:54324 146.4.73.70:54324 40.67.254.36:443 -               &lt;br /&gt;
10:tcp     3597   198.18.0.1:1065  -                198.18.0.12:514  -               &lt;br /&gt;
13:tcp     3587   198.18.1.10:64704 146.4.73.70:64704 172.217.168.74:443 -               &lt;br /&gt;
24:tcp     3593   198.18.1.63:46340 146.4.73.70:46340 52.5.144.164:443 -               &lt;br /&gt;
27:tcp     9      198.18.0.200:53041 146.4.73.66:53041 172.16.0.1:8013  -               &lt;br /&gt;
28:tcp     8      198.18.1.143:300 146.4.73.70:811  10.3.0.1:111     -               &lt;br /&gt;
36:tcp     3597   198.18.1.166:50320 146.4.73.70:50320 54.156.181.70:443 -               &lt;br /&gt;
51:tcp     3      198.18.0.200:53028 146.4.73.66:53028 172.16.0.1:8013  -               &lt;br /&gt;
52:tcp     2      198.18.1.178:46020 146.4.73.70:46020 192.168.1.176:389 -               &lt;br /&gt;
53:tcp     3573   198.18.0.200:52815 146.4.73.66:52815 185.60.216.53:443 -               &lt;br /&gt;
55:tcp     2469   198.18.1.142:57170 146.4.73.70:57170 40.67.254.36:443 -               &lt;br /&gt;
56:tcp     3596   198.18.0.1:1415  -                198.18.0.12:514  -               &lt;br /&gt;
73:tcp     8      198.18.0.21:65394 146.4.73.66:65394 52.5.76.173:8347 -               &lt;br /&gt;
74:tcp     3      198.18.0.11:38838 217.193.240.162:38838 96.45.33.86:443  -               &lt;br /&gt;
76:tcp     7      198.18.0.1:14681 -                198.18.0.101:8000 -               &lt;br /&gt;
81:tcp     3590   198.18.1.63:48378 146.4.73.70:48378 54.84.191.209:443 -               &lt;br /&gt;
86:tcp     9      198.18.200.45:29948 146.4.73.68:29948 194.115.91.54:25 -               &lt;br /&gt;
91:tcp     3595   198.18.1.163:55696 146.4.73.70:55696 192.146.155.80:443 -               &lt;br /&gt;
92:tcp     3600   198.18.0.200:52835 -                198.18.0.1:22    -               &lt;br /&gt;
102:tcp     8      198.18.0.9:34137 146.4.73.66:34137 198.18.6.10:139  -               &lt;br /&gt;
105:tcp     5      198.18.0.200:53029 146.4.73.66:53029 172.16.0.1:8013  -               &lt;br /&gt;
107:tcp     3490   198.18.0.200:52729 146.4.73.66:52729 40.67.251.132:443 -               &lt;br /&gt;
118:tcp     3599   198.18.1.163:54718 146.4.73.70:54718 192.146.155.82:443 -               &lt;br /&gt;
119:tcp     0      198.18.1.163:53038 146.4.73.70:53038 192.146.155.81:443 -               &lt;br /&gt;
120:tcp     3513   198.18.1.18:56352 146.4.73.70:56352 40.79.67.176:443 -               &lt;br /&gt;
126:tcp     3586   172.16.99.4:55785 146.4.73.71:55785 13.224.96.67:443 -               &lt;br /&gt;
129:tcp     3599   172.16.99.4:57452 146.4.73.71:57452 172.217.168.46:443 -               &lt;br /&gt;
144:tcp     3572   198.18.1.10:49867 146.4.73.70:49867 54.186.97.86:443 -               &lt;br /&gt;
148:tcp     6      198.18.0.200:53034 146.4.73.66:53034 172.16.0.1:8013  -               &lt;br /&gt;
150:tcp     3599   198.18.1.163:42980 146.4.73.70:42980 192.146.155.76:443 -               &lt;br /&gt;
151:tcp     3598   198.18.0.1:24004 -                198.18.0.11:541  -               &lt;br /&gt;
152:tcp     3595   198.18.0.1:1073  -                198.18.0.12:514  -               &lt;br /&gt;
167:tcp     1      198.18.0.200:53017 146.4.73.66:53017 172.16.0.1:8013  -               &lt;br /&gt;
169:tcp     3589   146.4.73.66:9421 -                154.45.1.53:514  -               &lt;br /&gt;
173:tcp     3599   198.18.1.209:37791 146.4.73.70:37791 3.135.144.181:443 -               &lt;br /&gt;
175:tcp     3583   198.18.1.224:57385 146.4.73.70:57385 13.59.223.49:443 -               &lt;br /&gt;
176:tcp     3585   198.18.1.2:44996 146.4.73.70:44996 3.212.241.156:443 -               &lt;br /&gt;
177:tcp     3595   198.18.0.1:1074  -                198.18.0.12:514  -            &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Der folgende Befehl zeigt alle Zeilen in der HTTP Replacement-Message an, die das Wort ''URL'' oder ''url'' enthalten:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt; show system replacemsg http | grep -i url &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Weitere Optionen die verfügbar sind:&lt;br /&gt;
* -A &amp;lt;num&amp;gt; After (Nachher)&lt;br /&gt;
* -B &amp;lt;num&amp;gt; Before (Vorher)&lt;br /&gt;
* -C &amp;lt;num&amp;gt; Context (Kontext)&lt;br /&gt;
&lt;br /&gt;
Die Option -f ist verfügbar, um kontextuelle Ausgaben zu unterstützen und die komplette Konfiguration anzuzeigen. Das folgende Beispiel zeigt den Unterschied, wenn ''-f'' verwendet wird und wenn ''-f'' nicht benutzt wird:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
|show | grep ldap-group1 '''Ohne -f'''&lt;br /&gt;
|show | grep -f ldap-group1 '''Mit -f:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
show | grep ldap-group1&lt;br /&gt;
    edit &amp;quot;ldap-group1&amp;quot;&lt;br /&gt;
        set groups &amp;quot;ldap-group1&amp;quot;&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
show | grep -f ldap-group1&lt;br /&gt;
config user group&lt;br /&gt;
    edit &amp;quot;ldap-group1&amp;quot;&lt;br /&gt;
        set member &amp;quot;pc40-LDAP&amp;quot;&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
config firewall policy&lt;br /&gt;
    edit 2&lt;br /&gt;
        set srcintf &amp;quot;port31&amp;quot;&lt;br /&gt;
        set dstintf &amp;quot;port32&amp;quot;&lt;br /&gt;
        set srcaddr &amp;quot;all&amp;quot;&lt;br /&gt;
        set action accept&lt;br /&gt;
        set identity-based enable&lt;br /&gt;
        set nat enable&lt;br /&gt;
        config identity-based-policy&lt;br /&gt;
        edit 1&lt;br /&gt;
            set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
            set groups &amp;quot;ldap-group1&amp;quot;&lt;br /&gt;
            set dstaddr &amp;quot;all&amp;quot;&lt;br /&gt;
            set service &amp;quot;ALL&amp;quot;&lt;br /&gt;
        next&lt;br /&gt;
        end&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
===Wie kann ich ein Fragezeichen in regulären Ausdrücken über die CLI einfügen?===&lt;br /&gt;
[[File:fortiOS62.png|25px|link=]] [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Wenn man über die CLI ein Fragezeichen '''?''' eingibt, wird standartmässig das Hilfemenu aufgerufen und angezeigt.&lt;br /&gt;
Es kann vorkommen, dass man aber das Fragezeichen in einem regulären Ausdruck braucht. &lt;br /&gt;
&lt;br /&gt;
Weil aber das Symbol des Fragezeichens für das Hilfemenu reserviert ist, wird es nicht möglich sein, das Fragezeichen in den Ausdrücken einzugeben, einzufügen oder zu kopieren.&lt;br /&gt;
&lt;br /&gt;
Im folgenden Beispiel eines DLP Sensor wird das Fragezeichen ''?'' für den regexp Syntax benötigt:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
 config dlp sensor&lt;br /&gt;
 edit &amp;quot;default&amp;quot;&lt;br /&gt;
 set comment &amp;quot;Default sensor.&amp;quot;&lt;br /&gt;
 config filter&lt;br /&gt;
 edit 1&lt;br /&gt;
 set proto smtp pop3 imap http-post&lt;br /&gt;
 set filter-by regexp&lt;br /&gt;
 set regexp &amp;quot;('&amp;lt;span style=&amp;quot;background-color: #33ccff;&amp;quot;&amp;gt;?&amp;lt;/span&amp;gt;s:(\\d{10}.*))&amp;quot;&lt;br /&gt;
 set action block&lt;br /&gt;
 next&lt;br /&gt;
 end&lt;br /&gt;
 next&lt;br /&gt;
 end&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''Lösung:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Damit man das Fragezeichen Symbol einfügen kann muss mit zBsp. einem Putty-Client gearbeitet werden.&lt;br /&gt;
# Putty öffnen&lt;br /&gt;
# Tastenkombination ''ctrl-V'' und dann ? eingeben&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:750px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #f8e7ea;&amp;quot;| &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;[[File:achtung.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
Mit der im WebGui verfügbaren CLI Console funktioniert diese Methode nicht!&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''Veranschauung:'''&amp;lt;br&amp;gt;&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Ich gebe in der CLI einfach das Fragezeichen '''?''' ein. Es wird automatisch das Hilfemenu angezeigt:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
#&lt;br /&gt;
config      Configure object&lt;br /&gt;
get         Get dynamic and system information&lt;br /&gt;
show        Show configuration&lt;br /&gt;
diagnose    Diagnose facility&lt;br /&gt;
execute     Execute static commands&lt;br /&gt;
alias       Execute alias commands&lt;br /&gt;
exit        Exit the CLI&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
Ich drücke zuerst ''ctrl+v'' und sehe danach in der CLI das Fragezeichen ohne dass das Hilfemenu aufgerufen wird:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# ?&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&amp;lt;!-- Referenz: https://kb.fortinet.com/kb/documentLink.do?externalID=FD49575 --&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Upgrade ==&lt;br /&gt;
=== Wo finde ich den Upgrade-Pfad um das FortiOS auf eine neue Version anzuheben? ===&lt;br /&gt;
&lt;br /&gt;
Seit September 2018 hat Fortinet folgendes Tool zu Verfügung gestellt welches ein korrektes Update vereinfacht:&lt;br /&gt;
&lt;br /&gt;
* https://docs2.fortinet.com/upgrade-tool&lt;br /&gt;
&lt;br /&gt;
Alternativ kann der Upgrade-Pfad auf dem Supportportal im Download Center entnommen werden (support.fortinet.com). Leider ist dieser nur bis zur Startversion''' 5.2.9''' hinterlegt.&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
|'''FortiOS Download über das Supportportal:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
 ''support.fortinet.com -&amp;gt; DOWNLOAD -&amp;gt; FIRMWARE IMAGES''&lt;br /&gt;
 [[file:Fortinet-20006.jpg|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Wenn von einer früheren Version upgegradet werden soll, unterstützt folgender Link:&lt;br /&gt;
&lt;br /&gt;
* http://cookbook.fortinet.com/sysadmins-notebook/supported-upgrade-paths-fortios/&lt;br /&gt;
&lt;br /&gt;
=== Was muss ich beachten wenn ich auf das FortiOS 6.2.2 upgraden will? ===&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #f8e7ea;&amp;quot;| &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;[[File:achtung.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
Vorsicht wenn eine FortiGate welche einen SoC3 verbaut hat und man auf die Version 6.2.2 upgraden will. Es muss beachtet werden, dass die Authentifizierung mit dem Mobile Token für das SSL-VPN nicht mehr funktioniert.&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Welche Geräte sind betroffen?&lt;br /&gt;
* FG-60E &lt;br /&gt;
* FG-60E-POE &lt;br /&gt;
* FG-61E &lt;br /&gt;
* FG-80E &lt;br /&gt;
* FG-80E-POE &lt;br /&gt;
* FG-81E &lt;br /&gt;
* FG-81E-POE &lt;br /&gt;
* FG-100E &lt;br /&gt;
* FG-100EF &lt;br /&gt;
* FG-101E &lt;br /&gt;
* FG-140E &lt;br /&gt;
* FWF-60E &lt;br /&gt;
* FWF-61E&lt;br /&gt;
&lt;br /&gt;
Diese Information kann aus den Release Notes von OS 6.2.2 entnommen werden:&lt;br /&gt;
 https://docs.fortinet.com/document/fortigate/6.2.2/fortios-release-notes/501077/mobile-token-authentication&lt;br /&gt;
Über ein Fortinet Support Ticket haben wir noch folgendes in Erfahrung bringen können:&amp;lt;br&amp;gt;&lt;br /&gt;
Dieses Problem wurde im 6.2.3 gelöst. &lt;br /&gt;
&lt;br /&gt;
'''Empfohlener Workaround:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Versuchen sie sich mit dem SSL-VPN zu verbinden. Beim Passwort-Feld das Passwort eingeben und danach ohne Leerzeichen gleich den Tokencode eingeben. (Passwort und TokenCode bilden eine Zeichenkette)&lt;br /&gt;
Achtung, es muss nicht sein das dies zu 100% funktioniert. Es wurde im Ticket ausdrücklich auf '''versuchen''' verwiesen für diesen Workaround.&lt;br /&gt;
&lt;br /&gt;
== Backup / Restore ==&lt;br /&gt;
=== Wie kann ich das Konfigurationsfile von der FortiGate backupen? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;quot;Backup ist nur für Feiglinge&amp;quot;. Dieser Spruch hört oder liest man oft, doch wenn die FortiGate ersetzt werden muss ist man froh wenn man ein aktuelles Backup der Konfiguration besitzt. Es empfiehlt sich vor und nach jeder Konfigurationsänderung ein Backup zu erstellen. So ist es jederzeit möglich, wieder auf den ursprünglichen Stand zurück zu kehren.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
# Im Header Rechts auf den Admin User das Menu öffnen&lt;br /&gt;
# Configuration anwählen&lt;br /&gt;
# Backup anwählen&lt;br /&gt;
&lt;br /&gt;
 [[Datei:Fortinet-2629.jpg]]&lt;br /&gt;
&lt;br /&gt;
Das Backup kann mittels &amp;quot;Backup to&amp;quot; auf den lokalen PC, oder falls ein USB Stick an der FortiGate eingesteckt ist auch diesen als Speicherziel wählen. Die Option Encryption ist dafür da, dass man das Backup File verschlüsselt abspeichern kann. Das Passwort, welches man definieren muss, darf nicht verloren gehen. Wenn das Passwort nicht mehr bekannt ist, gibt es keine Möglichkeit dieses Backupfile wieder in die FortiGate einzulesen. Auch über ein Support Ticket wird dies unmöglich sein.&lt;br /&gt;
Wenn man das Backup verschlüsselt ablegt, ist es nicht mehr möglich die Konfiguration im Texteditor zu lesen oder zu bearbeiten. &lt;br /&gt;
 [[Datei:Fortinet-2630.jpg]]&lt;br /&gt;
Es kann definiert werden, wohin das Backup File abgespeichert werden soll. Es wird eine Datei mit der Endung .conf abgelegt. Diese Datei kann im Texteditor bearbeitet werden. Somit können gewisse Änderungen direkt im Backupfile vorgenommen werden. Man kann dies dann wieder als .conf Datei abspeichern und sie in die FortiGate einlesen. &lt;br /&gt;
 [[Datei:Fortinet-2631.jpg]]&lt;br /&gt;
 &lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Über die CLI gibt es noch weitere Orte auf welche das Backup abgespeichert werden kann. Zum Beispiel ist es möglich, das Backup auf einen FTP oder TFTP Server zu speichern.&amp;lt;br&amp;gt;&lt;br /&gt;
Der grundlegende Befehlt um eine Backup durchzuführen ist &amp;lt;code&amp;gt; execute backup config &amp;lt;Location&amp;gt; &amp;lt;/code&amp;gt;&amp;lt;br&amp;gt;&lt;br /&gt;
Wenn man ein '''?''' nach config eingibt, werden alle möglichen Speicherorte angezeigt:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# execute backup config ?&lt;br /&gt;
flash                 Backup config file to flash.&lt;br /&gt;
ftp                   Backup config file to ftp server.&lt;br /&gt;
management-station    Backup config file to management station.&lt;br /&gt;
tftp                  Backup config file to TFTP server.&lt;br /&gt;
usb                   Backup config file to USB disk.&lt;br /&gt;
usb-mode              Backup config file for USB mode.&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Um ein Backup auf einen FTP Server zu speichern kann wie folgt vorgegangen werden:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
execute backup config ftp &amp;lt;File_Name&amp;gt; &amp;lt;FTP_Server_IP&amp;gt; [&amp;lt;Port&amp;gt;] [&amp;lt;Usermame&amp;gt;] [&amp;lt;Passwort&amp;gt;]&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Firmware ==&lt;br /&gt;
=== Wo finde ich die Release Notes für FortiOS 6.0? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Die aktuellen Release Notes für das FortiOS 6.0 kann der folgenden Tabelle entnommen werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
|''' FortiOS 6.0 Release Notes '''&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
* [[:Datei:FortiOS-Release-Notes-Version-6.0.0.pdf|FortiOS - Release Notes Version 6.0.0]]&lt;br /&gt;
* [[:Datei:FortiOS-Release-Notes-Version-6.0.1.pdf|FortiOS - Release Notes Version 6.0.1]]&lt;br /&gt;
* [[:Datei:FortiOS-Release-Notes-Version-6.0.2.pdf|FortiOS - Release Notes Version 6.0.2]]&lt;br /&gt;
* [[:Datei:FortiOS-Release-Notes-Version-6.0.3.pdf|FortiOS - Release Notes Version 6.0.3]]&lt;br /&gt;
* [[:Datei:FortiOS-Release-Notes-Version-6.0.4.pdf|FortiOS - Release Notes Version 6.0.4]]&lt;br /&gt;
* [[:Datei:FortiOS-Release-Notes-Version-6.0.5.pdf|FortiOS - Release Notes Version 6.0.5]]&lt;br /&gt;
* [[:Datei:FortiOS-Release-Notes-Version-6.0.6.pdf|FortiOS - Release Notes Version 6.0.6]]&lt;br /&gt;
* [[:Datei:FortiOS-Release-Notes-Version-6.0.7.pdf|FortiOS - Release Notes Version 6.0.7]]&lt;br /&gt;
* [[:Datei:FortiOS-Release-Notes-Version-6.0.8.pdf|FortiOS - Release Notes Version 6.0.8]]&lt;br /&gt;
* [[:Datei:FortiOS-Release-Notes-Version-6.0.9.pdf|FortiOS - Release Notes Version 6.0.9]]&lt;br /&gt;
* [[:Datei:FortiOS-Release-Notes-Version-6.0.10.pdf|FortiOS - Release Notes Version 6.0.10]]&lt;br /&gt;
* [[File:new.png|30px|link=]] [[:Datei:FortiOS-Release-Notes-Version-6.0.11.pdf|FortiOS - Release Notes Version 6.0.11]] --&amp;gt; [https://docs.fortinet.com/document/fortigate/6.0.11/fortios-release-notes/760203/introduction| Link Release Notes 6.0.11] &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Die aktuellen Release Notes, welche von Fortinet direkt gepflegt &amp;amp; geupdatet werden sind auf der Docs-Seite aufgeführt:&lt;br /&gt;
* https://docs.fortinet.com/product/fortigate/6.0&lt;br /&gt;
&lt;br /&gt;
=== Wo finde ich die Release Notes für FortiOS 6.2? ===&lt;br /&gt;
[[File:fortiOS62.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Die aktuellen Release Notes für das FortiOS 6.2 kann der folgenden Tabelle entnommen werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
|''' FortiOS 6.2 Release Notes '''&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
* [[:Datei:FortiOS-Release-Notes-Version-6.2.0.pdf|FortiOS - Release Notes Version 6.2.0]]&lt;br /&gt;
* [[:Datei:FortiOS-Release-Notes-Version-6.2.1.pdf|FortiOS - Release Notes Version 6.2.1]]&lt;br /&gt;
* [[:Datei:FortiOS-Release-Notes-Version-6.2.2.pdf|FortiOS - Release Notes Version 6.2.2]]&lt;br /&gt;
* [[:Datei:FortiOS-Release-Notes-Version-6.2.3.pdf|FortiOS - Release Notes Version 6.2.3]]&lt;br /&gt;
* [[:Datei:FortiOS-Release-Notes-Version-6.2.4.pdf|FortiOS - Release Notes Version 6.2.4]]&lt;br /&gt;
* [[File:new.png|30px|link=]] [[:Datei:FortiOS-Release-Notes-Version-6.2.5.pdf|FortiOS - Release Notes Version 6.2.5]] --&amp;gt; [https://docs.fortinet.com/document/fortigate/6.2.5/fortios-release-notes/760203/introduction-and-supported-models| Link Release Notes 6.2.5] &lt;br /&gt;
&amp;lt;!-- * [[File:new.png|30px|link=]] [[:Datei:FortiOS-Release-Notes-Version-6.2.6.pdf|FortiOS - Release Notes Version 6.2.6]]  [http://docs.fortinet.com/document/fortigate/6.2.6/fortios-release-notes/760203/introduction-and-supported-models| Link Release Notes 6.2.6] --&amp;gt; &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Die aktuellen Release Notes, welche von Fortinet direkt gepflegt &amp;amp; geupdatet werden sind auf der https://docs.fortinet.com Seite: aufgeführt:&lt;br /&gt;
* https://docs.fortinet.com/product/fortigate/6.2&lt;br /&gt;
&amp;lt;!-- Datei:FortiOS-Release-Notes-Version-6.2.6.pdf --&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Wo finde ich die Release Notes für FortiOS 6.4? === &lt;br /&gt;
[[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Die aktuellen Release Notes für das FortiOS 6.4 kann der folgenden Tabelle entnommen werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
|''' FortiOS 6.4 Release Notes '''&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
* [[:Datei:FortiOS-Release-Notes-Version-6.4.0.pdf|FortiOS - Release Notes Version 6.4.0]] --&amp;gt; [http://docs.fortinet.com/document/fortigate/6.4.0/fortios-release-notes/760203/introduction-and-supported-models| Link Release Notes 6.4.0] &lt;br /&gt;
* [[:Datei:FortiOS-Release-Notes-Version-6.4.1.pdf|FortiOS - Release Notes Version 6.4.1]] --&amp;gt; [http://docs.fortinet.com/document/fortigate/6.4.1/fortios-release-notes/760203/introduction-and-supported-models| Link Release Notes 6.4.1] &lt;br /&gt;
* [[File:new.png|30px|link=]] [[:Datei:FortiOS-Release-Notes-Version-6.4.2.pdf|FortiOS - Release Notes Version 6.4.2]] --&amp;gt; [http://docs.fortinet.com/document/fortigate/6.4.2/fortios-release-notes/760203/introduction-and-supported-models| Link Release Notes 6.4.2] &lt;br /&gt;
&amp;lt;!-- * [[File:new.png|30px|link=]] [[:Datei:FortiOS-Release-Notes-Version-6.4.3.pdf|FortiOS - Release Notes Version 6.4.3]]  [http://docs.fortinet.com/document/fortigate/6.4.3/fortios-release-notes/760203/introduction-and-supported-models| Link Release Notes 6.4.3] --&amp;gt; &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&amp;lt;!-- Datei:FortiOS-Release-Notes-Version-6.4.3.pdf --&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Die aktuellen Release Notes, welche auch immer gepflegt werden, findet man auf der https://docs.fortinet.com Seite:&lt;br /&gt;
&lt;br /&gt;
* https://docs.fortinet.com/product/fortigate/6.4&lt;br /&gt;
&lt;br /&gt;
=== Unterstützt meine FortiGate eine bestimmte FortiOS Version? ===&lt;br /&gt;
In den folgenden Tabellen kann entnommen werden, ab wann eine bestimmte FortiGate nicht mehr mit einer FortiOS GA Version funktioniert. Bevor man eine neue GA Version auf einer FortiGate installiert, sollte man in den Release Notes prüfen, ob die entsprechende Version auch für dieses Gerät vorhanden ist. Alle nachfolgenden Angaben wurden der Fortinet Support Seite entnommen und sind ohne Gewähr.&lt;br /&gt;
&lt;br /&gt;
       https://support.fortinet.com/Information/ProductLifeCycle.aspx&lt;br /&gt;
&lt;br /&gt;
Die unten aufgeführten Hardware-Modelle unterstützen die FortiOS-Version '''5.4''' nicht:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:750px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| &lt;br /&gt;
'''FortiGate Modelle die 5.4 nicht unterstützen:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
* 20C&lt;br /&gt;
* 40C&lt;br /&gt;
* 60C&lt;br /&gt;
* 60C-SFP&lt;br /&gt;
* 60C-POE&lt;br /&gt;
* 60D-3G4G-VZW*&lt;br /&gt;
* Rugged-100C&lt;br /&gt;
* 110C&lt;br /&gt;
* 111C&lt;br /&gt;
* 140D-POE-T1&lt;br /&gt;
* 200B&lt;br /&gt;
* 200B-LENC&lt;br /&gt;
* 200B-POE&lt;br /&gt;
* 300C&lt;br /&gt;
* 300C-LENC&lt;br /&gt;
* 310B&lt;br /&gt;
* 310B-DC&lt;br /&gt;
* 310B-LENC&lt;br /&gt;
* 311B&lt;br /&gt;
* 620B&lt;br /&gt;
* 620B-DC&lt;br /&gt;
* 620B-LENC&lt;br /&gt;
* 621B&lt;br /&gt;
* 1240B&lt;br /&gt;
* 1240B-DC&lt;br /&gt;
* 3016B&lt;br /&gt;
* 3040B&lt;br /&gt;
* 3040B-LENC&lt;br /&gt;
* 3140B&lt;br /&gt;
* 3140B-LENC&lt;br /&gt;
* 3810A&lt;br /&gt;
* 3810A-DC&lt;br /&gt;
* 3810A-E4&lt;br /&gt;
* 3810A-LENC&lt;br /&gt;
* 3950B&lt;br /&gt;
* 3950B-LENC&lt;br /&gt;
* 3951B&lt;br /&gt;
* 3951B-DC&lt;br /&gt;
* 5001A&lt;br /&gt;
* 5001A-DW&lt;br /&gt;
* 5001A-DW-LENC&lt;br /&gt;
* 5001A-SW&lt;br /&gt;
* 5001B&lt;br /&gt;
* 5101C&lt;br /&gt;
* 5101C-LENC&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;background:#c4dc92&amp;quot; |&lt;br /&gt;
''' FortiGate-WIFI Modelle die 5.4 nicht unterstützen:'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
* 20C&lt;br /&gt;
* 40C&lt;br /&gt;
* 60C&lt;br /&gt;
* 60CM-3G4G-B&lt;br /&gt;
* 60CX-ADSL-A&lt;br /&gt;
* 60D-3G4G-VZW&lt;br /&gt;
|}&lt;br /&gt;
''Der Zugang zum Fortinet-Kundendienst für Support zu 5.2 ist für diese Hardware-Modelle bis zur erlangung des Hardware-End-of-Support-Datums möglich.''&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
Die unten aufgeführten Hardware-Modelle unterstützen die FortiOS-Version '''6.0''' nicht:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:750px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| &lt;br /&gt;
'''FortiGate Modelle die 6.0 nicht unterstützen:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
* 80C&lt;br /&gt;
* 80CM&lt;br /&gt;
* 91E&lt;br /&gt;
* 600C&lt;br /&gt;
* 800C&lt;br /&gt;
* 1000C&lt;br /&gt;
* 5001C&lt;br /&gt;
* 3600C&lt;br /&gt;
* 3240C&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;background:#c4dc92&amp;quot; |&lt;br /&gt;
''' FortiGate-WIFI Modelle die 6.0 nicht unterstützen:'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
* 80CM&lt;br /&gt;
* 81CM&lt;br /&gt;
|}&lt;br /&gt;
Die unten aufgeführten Hardware-Modelle unterstützen die FortiOS-Version '''6.2''' nicht:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:750px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| &lt;br /&gt;
'''FortiGate Modelle die 6.2 nicht unterstützen:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
* 30D &lt;br /&gt;
* 30D-POE&lt;br /&gt;
* 60D&lt;br /&gt;
* 60D-POE&lt;br /&gt;
* FG-70D&lt;br /&gt;
* 70D-POE&lt;br /&gt;
* 90D&lt;br /&gt;
* 90D-POE&lt;br /&gt;
* 94D-POE&lt;br /&gt;
* 98D-POE&lt;br /&gt;
* 200D&lt;br /&gt;
* 200D-POE&lt;br /&gt;
* 240D&lt;br /&gt;
* 240D-POE&lt;br /&gt;
* 280D-POE &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;background:#c4dc92&amp;quot; |&lt;br /&gt;
''' FortiGate-WIFI Modelle die 6.2 nicht unterstützen:'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
* 30D&lt;br /&gt;
* 30D-POE&lt;br /&gt;
* 60D&lt;br /&gt;
* 60D-POE&lt;br /&gt;
* 90D&lt;br /&gt;
* 90D-POE&lt;br /&gt;
* 92D&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;background:#c4dc92&amp;quot; |&lt;br /&gt;
''' FortiGate Rugged Modelle die 6.2 nicht unterstützen:'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
* 60D&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
Die unten aufgeführten Hardware-Modelle unterstützen die FortiOS-Version '''6.4''' nicht:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:750px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| &lt;br /&gt;
'''FortiGate Modelle die 6.4 nicht unterstützen:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
* 30E &lt;br /&gt;
* 30E-3G4G &lt;br /&gt;
* 50E &lt;br /&gt;
* 51E &lt;br /&gt;
* 52E&lt;br /&gt;
* 80D&lt;br /&gt;
* 92D&lt;br /&gt;
* 100D&lt;br /&gt;
* 140D&lt;br /&gt;
* 140D-POE &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;background:#c4dc92&amp;quot; |&lt;br /&gt;
''' FortiGate-WIFI Modelle die 6.4 nicht unterstützen:'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
* 30E&lt;br /&gt;
* 30E-3G4G&lt;br /&gt;
* 50E&lt;br /&gt;
* 50E-2R&lt;br /&gt;
* 51E  &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;background:#c4dc92&amp;quot; |&lt;br /&gt;
''' FortiGate Rugged Modelle die 6.4 nicht unterstützen:'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
* 30D&lt;br /&gt;
* 35D&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wann geht eine FortiOS Version &amp;quot;End of Support&amp;quot; - wo wird dies ausgewiesen, resp. wo kann ich dies nachschauen? ===&lt;br /&gt;
&lt;br /&gt;
Um zu wissen ob auf der vorhandenen OS-Version der FortiGate noch Support-Anspruch besteht / noch unterstützt wird, kann dies am einfachsten auf dem Partner-Portal, welches immer geupdated wird, überprüft werden. Im Partner-Portal ist dies hier zu finden: &amp;lt;br&amp;gt;&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #DE8A2E;&amp;quot;| &amp;lt;span&amp;gt;[[File:tipp.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #ffe29b&amp;quot;|&lt;br /&gt;
https://support.fortinet.com/Information/ProductLifeCycle.aspx &lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
So wird zum Beispiel das FortiOS 6.0 im September 2023 &amp;quot;End of Support&amp;quot; gehen. &lt;br /&gt;
&lt;br /&gt;
'''Der Life Cycle vom FortiOS ist wie folgt definiert:'''&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-1866.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
Die GA-Phase dauert 36 Monate, danach geht das FortiOS automatisch in den Status &amp;quot;End of Engineering Support&amp;quot;. Nach weiteren 18 Monaten geht das FortiOS &amp;quot;End of Support&amp;quot;. Sobald das FortiOS in diesem Stadium ist, gibt es seitens Fortinet keinen technischen Support. Dies bedeutet, dass Tickets erst bearbeitet werden, wenn die FortiGate auf einen aktuellen Software Stand angehoben wurde. Der ganze Life Cycle einer FortiOS Generation dauert entspechend 54 Monate.&lt;br /&gt;
&lt;br /&gt;
        Mehr zum TAC Support     : [[Fortinet:Support-Case#Was_wird_vom_Technischen_Fortinet_Support_.28TAC.29_nicht_unterst.C3.BCtzt.3F]]&lt;br /&gt;
&lt;br /&gt;
In der nachstehenden Tabelle sind die Daten welche der offiziellen Fortinet Supportseite entnommen wurden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! Software Version  ||  Release Date (GA) ||  End of Engineering Support Date (EOES)  ||  End of Support Date (EOS) &lt;br /&gt;
|-&lt;br /&gt;
|style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 3.3 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 02.10.2006 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | - ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | '''02.10.2009'''&lt;br /&gt;
|- &lt;br /&gt;
|style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 3.4 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 29.12.2006 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | - ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | '''29.12.2009'''&lt;br /&gt;
|- &lt;br /&gt;
|style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 3.5 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 03.07.2007 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | - ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | '''07.03.2010'''&lt;br /&gt;
|- &lt;br /&gt;
|style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 3.6 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 04.02.2008 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | - ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | '''04.02.2011'''&lt;br /&gt;
|- &lt;br /&gt;
|style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 3.7 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 08.07.2008 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | - ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | '''18.07.2011'''&lt;br /&gt;
|- &lt;br /&gt;
|style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 4.0 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 24.02.2009 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | - ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | '''24.02.2012'''&lt;br /&gt;
|- &lt;br /&gt;
|style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 4.1 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 24.08.2009 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | - ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | '''24.08.2012'''&lt;br /&gt;
|- &lt;br /&gt;
|style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 4.2 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 01.04.2010  ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | - ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | '''01.04.2013'''&lt;br /&gt;
|- &lt;br /&gt;
|style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 4.3 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 19.03.2011 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | - ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | '''19.03.2014(1)'''&lt;br /&gt;
|- &lt;br /&gt;
|style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 5.0 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 01.11.2012 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 01.11.2015 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | '''01.05.2017'''&lt;br /&gt;
|- &lt;br /&gt;
|style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 5.2 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 13.06.2014 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 13.06.2017 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | '''13.12.2018'''&lt;br /&gt;
|-&lt;br /&gt;
|style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 5.4 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 21.12.2015 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 21.12.2018 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | '''21.6.2020'''&lt;br /&gt;
|-&lt;br /&gt;
|style=&amp;quot;background-color: #f7d59c;&amp;quot; | 5.6 ||style=&amp;quot;background-color: #f7d59c;&amp;quot; | 2017-03-30 ||style=&amp;quot;background-color: #f7d59c;&amp;quot; |  2020-03-30 ||style=&amp;quot;background-color: #f7d59c;&amp;quot; | 30.9.2021&lt;br /&gt;
|-&lt;br /&gt;
|6.0 || 29.03.2018 || 29.03.2021 || 29.09.2022&lt;br /&gt;
|-&lt;br /&gt;
|6.2 || 28.03.2019 || 28.03.2022 || 28.09.2023&lt;br /&gt;
|-&lt;br /&gt;
|6.4 || 31.03.2020 || 31.03.2023  || 30.09.2024&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'' (1) Das v4.0MR3 End of Support Date für Hardware, welche FortiOS Version 5.0 unterstützt, ist 2014-03-19. (Zusätzlich, und nach eigenem Ermessen, wird Fortinet den Kunden bei der Umstellung auf 5.0 in begrenztem Umfang beratend zur Seite stehen. Der beratende Support beschränkt sich auf technischen Support, Konfigurationshilfe, allgemeine Fragen und die Einreichung von Fehlerberichten. ''&lt;br /&gt;
&lt;br /&gt;
''Quelle: https://support.fortinet.com/Information/ProductLifeCycle.aspx''&lt;br /&gt;
&lt;br /&gt;
=== Wie wird eine FortiGate von Grund auf mit einem entsprechenden FortiOS installiert (staging)? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Wenn ein FortiGate Device von Fortinet ausgeliefert wird, kann dieses Device auf irgend einem FortiOS basieren! Grundsätzlich werden immer die neusten FortiOS Versionen durch Fortinet vorinstalliert. Wenn es sich um ein neu lanciertes Modell eines FortiGate Devices handelt, basiert dies oft auf einem sogenannten &amp;quot;Branche Release&amp;quot;. Ein &amp;quot;Branche Release&amp;quot; ist eine Vorabversion eines &amp;quot;GA&amp;quot; Releases (General Availibility). Aus diesem Grund empfehlen wird bei jedem FortiGate Device ein &amp;quot;staging&amp;quot; mit einem FortiOS nach Wahl durchzuführen. Dabei spielt es keine Rolle welches FortiOS oder welche Konfiguration auf der FortiGate existiert oder vorhanden ist, da durch ein &amp;quot;staging&amp;quot; die FortiGate von Grundauf neu installiert wird und sämtliche Konfiguration und das bestehende FortiOS dabei verloren gehen. Somit sollte jedes FortiGate Device nach diesem Vorgehen aufgesetzt werden. Zwingende Voraussetzung für ein &amp;quot;staging&amp;quot; ist eine korrekte Verbindung von der entsprechenden Workstation zum &amp;quot;Consolen Port&amp;quot; (RS232) des FortiGate Devices. Dies bedeutet: &lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| '''Parameter für RS232 Verbindung'''&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:34.375em&amp;quot; ;|&lt;br /&gt;
 8 bits &lt;br /&gt;
 no parity &lt;br /&gt;
 1 stop bit &lt;br /&gt;
 9600 baud (the FortiGate-300 uses 115,000 baud) &lt;br /&gt;
 Flow Control = None &lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Die heutigen Laptop/Workstation verfügen in den seltensten Fällen einen &amp;quot;RS-232&amp;quot; Port. Dies bedeutet dass mit einem entsprechenden Device, zBsp &amp;quot;USB Konverter&amp;quot; gearbeitet werden muss. Wir empfehlen den &amp;quot;EX-1301-2&amp;quot; USB Konverter welcher sich durch eine hohe Kompatibilität auszeichnet. Weitere detaillierte Informationen betreffend &amp;quot;Konsolen Port&amp;quot; resp. RS-232 Console findet man im folgenden Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-6.0:FAQ#Was_f.C3.BCr_ein_Kabel_.28Konverter.29_ben.C3.B6tige_ich_f.C3.BCr_den_Konsolen_Anschluss_.28Seriell_RS-232.29_auf_einer_FortiGate.3F]]&lt;br /&gt;
&lt;br /&gt;
Beim &amp;quot;staging&amp;quot; Prozess überträgt das BIOS des FortiGate Devices das entsprechende FortiOS welches von einem TFTP Server auf die FortiGate um dies nachträglich zu installieren. Aus diesem Grund muss auf der entsprechende Workstation, welche mit dem FortiGate Device verbunden ist ein TFTP Server installiert werden. Wir empfehlen folgenden TFTP Server welcher kostenlos erhältlich ist:&lt;br /&gt;
&lt;br /&gt;
        http://www.solarwinds.com/downloads/    (Abschnitt: Free Trial Downloads &amp;gt; TFTP Server &amp;amp; SFTP/SCP Server &amp;gt; DOWNLOAD FREE Tool &amp;gt; Free TFTP Server &amp;gt; DOWNLOAD NOW)&lt;br /&gt;
        https://www.solarwinds.com/free-tools/free-tftp-server (Direkter Link)&lt;br /&gt;
&lt;br /&gt;
Für den &amp;quot;Solarwinds TFTP Server&amp;quot; muss eine Standard-Installation durchgeführt werden. Nach der Installation steht im Startmenü &amp;quot;SolarWinds TFTP Server&amp;quot; zur Verfügung und unter dem Menu-Punkt &amp;quot;TFTP Server&amp;quot;. Starte den TFTP Server anhand dieses Menu-Eintrages. Danach wähle:&lt;br /&gt;
&lt;br /&gt;
        File &amp;gt; Configure &amp;gt; Start&lt;br /&gt;
&lt;br /&gt;
Der TFTP Server wird gestartet und dies wird auch unter der Position &amp;quot;Status&amp;quot; als &amp;quot;Started&amp;quot; angezeigt. Nun bestätige durch &amp;quot;OK&amp;quot; das &amp;quot;Configure&amp;quot; Fenster und sobald dies geschieht &amp;quot;initial&amp;quot; wird der TFTP Server gestoppt. Der Grund hierfür ist der folgender: Beim ersten Start des TFTP Servers wird das &amp;quot;TFTP Server Root Directory&amp;quot; angelegt und der Server stoppt. Standardmässig befindet sich das &amp;quot;TFTP Server Root Directory unter folgendem Verzeichnis &amp;quot;C:\TFTP-Root&amp;quot;. Kontrolliere kurz ob dieses Verzeichnis angelegt wurde und starte den TFTP Server mehrmals und kontrolliere dessen Status:&lt;br /&gt;
&lt;br /&gt;
        File &amp;gt; Configure &amp;gt; Start [Kontrolliere den Status &amp;quot;Started&amp;quot;]&lt;br /&gt;
&lt;br /&gt;
Nun muss in das &amp;quot;TFTP Server Root Direktory&amp;quot; das entsprechende FortiOS Image kopiert werden. Benenne dieses Image um in &amp;quot;image.out&amp;quot;. Als nächsten Schritt konfiguriere die Netzwerkkarte der entsprechende Workstation welche mit dem FortiGate Device über &amp;quot;Consolen Port&amp;quot; verbunden ist mit folgender IPv4-Adresse / Subnet Maske und deaktiviere sämtlichen anderen Netzwerkkarten wie zBsp jenes für das WLAN:&lt;br /&gt;
&lt;br /&gt;
        192.168.1.100&lt;br /&gt;
        255.255.255.0&lt;br /&gt;
        &lt;br /&gt;
        &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''NOTE'''&amp;lt;/span&amp;gt; Die IPv4-Adresse des TFTP Servers resp. der Netzwerkkarte der entsprechenden Workstation kann für die verschiedenen&lt;br /&gt;
             Modelle des FortiGate Devices variieren. Beim &amp;quot;staging&amp;quot; Prozess kann diese jedoch eruiert werden!&lt;br /&gt;
&lt;br /&gt;
Die Konfiguration der Netzwerkkarte benötigt keinen &amp;quot;Default Gateway&amp;quot; und auch keinen DNS Server. Achte darauf, dass auf der entsprechenden Workstation sämtliche Firewall, Endpoint Security usw. deaktiviert wurden damit die Anfrage des FortiGate Devices für die Übertragung des FortiOS Image zum TFTP Server zugelassen wird. Aus diesen Ausführung ergibt sich folgende Konstellation:&lt;br /&gt;
&lt;br /&gt;
                       _____________________________&lt;br /&gt;
                      |       RS232 Verbindung      |&lt;br /&gt;
        Consolen Port |                             |&lt;br /&gt;
           ___________|___                          | RS-232 Anschluss&lt;br /&gt;
          |               |                     ____|_______________&lt;br /&gt;
          | FortiGate 50E |   192.168.1.100/24 |                    |&lt;br /&gt;
          |_______________|               _____| LapTop/Workstation | --&amp;gt; SolarWindsTFTP Server Status &amp;quot;Started&amp;quot; &lt;br /&gt;
                   |                     | NIC |____________________| --&amp;gt; FortiOS als &amp;quot;image.out&amp;quot; im C:\TFTP-Root&lt;br /&gt;
              WAN1 |                     |                            --&amp;gt; Fireweall, Endpoint Security deaktiviert!&lt;br /&gt;
                   |_____________________|&lt;br /&gt;
        &lt;br /&gt;
        &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''NOTE'''&amp;lt;/span&amp;gt; Als Verbindung von WAN1 zur Netzwerkkarte der entsprechenden Workstation benutze ein normales RJ-45 Kabel. Der entsprechende&lt;br /&gt;
             Netzwerk-Port in unserem Beispiel (&amp;quot;WAN1&amp;quot;) ist abhängig des FortiGate Devices. Der entsprechend zu nutzende Port wird während&lt;br /&gt;
             dem &amp;quot;staging&amp;quot; Prozess aufgelistet!&lt;br /&gt;
&lt;br /&gt;
Nun muss das FortiGate Device neu gestartet werden (execute restart) oder ein &amp;quot;power-on&amp;quot; ausgeführt werden. Sobald die FortiGate startet muss auf folgende Meldung geachtet werden um den Start-Prozess abzubrechen und so in dass BIOS der FortiGate zu gelangen:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
 Please wait for OS to boot, or press any key to display configuration menu..&lt;br /&gt;
 &lt;br /&gt;
 FortiGate-50E (12:55-08.13.2015)&lt;br /&gt;
 Ver:05000011&lt;br /&gt;
 Serial number: FGT50E3U15000635&lt;br /&gt;
 CPU(00): 1600MHz&lt;br /&gt;
 Total RAM: 2GB&lt;br /&gt;
 Initializing boot device...&lt;br /&gt;
 Initializing MAC... egiga1&lt;br /&gt;
 '''Please wait for OS to boot, or press any key to display configuration menu..'''&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
Wenn der Start-Prozess mit &amp;quot;press any key....&amp;quot; abgebrochen wurde wird folgendes Menü angzeigt:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
 [C]: Configure TFTP parameters.&lt;br /&gt;
 [R]: Review TFTP parameters.&lt;br /&gt;
 [T]: Initiate TFTP firmware transfer.&lt;br /&gt;
 [F]: Format boot device.&lt;br /&gt;
 [I]: System information.&lt;br /&gt;
 [B]: Boot with backup firmware and set as default.&lt;br /&gt;
 [Q]: Quit menu and continue to boot.&lt;br /&gt;
 [H]: Display this list of options.&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Nun kann für den TFTP &amp;quot;staging&amp;quot; Prozess anhand &amp;quot;[R]: Review TFTP parameters.&amp;quot; die vorgegebenen Konfiguration eingesehen werden. Möchte man diese Konfiguration verändern kann dies anhand &amp;quot;[C]: Configure TFTP parameters.&amp;quot; durchgeführt werden. Dabei ist zu beachten das diese Veränderung &amp;quot;persistens&amp;quot; ist und zukünftig für jeden &amp;quot;staging&amp;quot; Prozess betreffend TFTP Parameter für dieses FortiGate Device gilt:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
 Enter C,R,T,F,I,B,Q,or H: '''R'''&lt;br /&gt;
  &lt;br /&gt;
 Image download port:    WAN1&lt;br /&gt;
 DHCP status:            Disabled&lt;br /&gt;
 Local VLAN ID:          &amp;lt;NULL&amp;gt;&lt;br /&gt;
 Local IP address:       192.168.1.188&lt;br /&gt;
 Local subnet mask:      255.255.255.0&lt;br /&gt;
 Local gateway:          192.168.1.254&lt;br /&gt;
 TFTP server IP address: 192.168.1.100&lt;br /&gt;
 Firmware file name:     image.out&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
Führe folgende Kontrolle betreffend der Konfiguration des &amp;quot;staging&amp;quot; Prozesses durch:&lt;br /&gt;
* Ist das RJ-45 Kabel am korrekten Netzwerk-Port der FortiGate angeschlossen (Beispiel: WAN1)&lt;br /&gt;
* Wurde die korrekte IPv4-Adresse, wie auch die Subent Maske auf der Netzwerkkarte der entsprechenden Workstation konfiguriert&lt;br /&gt;
* Ist der TFTP Server gestartet und befindet sich im &amp;quot;TFTP Server Root Directory&amp;quot; (C:\TFTP-Root) das entsprechende Image des FortiOS als File &amp;quot;image.out&amp;quot;&lt;br /&gt;
Als nächsten Schritt muss der &amp;quot;boot device&amp;quot; neu formatiert werden. Dabei wird die Boot-Partition gelöscht und neu angelegt. Sämtliche vorhandenen Daten/Informainen gehen dabei verloren. Wähle die Position &amp;quot;[F]: Format boot device.&amp;quot;:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
 Enter C,R,T,F,I,B,Q,or H: '''F'''&lt;br /&gt;
 It will erase data in boot device. Continue? [yes/no]: '''yes'''&lt;br /&gt;
 Formatting............................ Done.&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
Nun, um den &amp;quot;staging&amp;quot; Prozess zu starten führe den Punkt &amp;quot;[T]: Initiate TFTP firmware transfer.&amp;quot; aus:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
 Enter C,R,T,F,I,B,Q,or H: '''T'''&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
Nun wird der &amp;quot;staging&amp;quot; Prozess durchgeführt. Achte dabei auf den &amp;quot;TFTP Server&amp;quot; resp. dessen Console in welcher der Transfer des Files bestätigt wird! Auf dem FortiGate Device wird eine korrekte Übertragung folgendermassen angezeigt:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
 Please connect TFTP server to Ethernet port 'WAN1'.&lt;br /&gt;
 &lt;br /&gt;
 MAC: 90:6c:ac:13:80:10&lt;br /&gt;
 &lt;br /&gt;
 Connect to tftp server 192.168.1.100 ...&lt;br /&gt;
 &lt;br /&gt;
 #############################################################&lt;br /&gt;
 Image Received.&lt;br /&gt;
 Checking image... OK&lt;br /&gt;
 Save as Default firmware/Backup firmware/Run image without saving:[D/B/R]? '''D'''&lt;br /&gt;
        &lt;br /&gt;
 Wenn &amp;quot;D&amp;quot; für &amp;quot;default&amp;quot; ausgeführt wird, so wird das FortiOS in die Partition installiert und diese &amp;quot;active&amp;quot; gesetzt und somit beim nächsten Neustart des Devices verwendet. Wird &amp;quot;B&amp;quot; für &amp;quot;backup&amp;quot; gewählt, so wird die Partition nicht &amp;quot;active&amp;quot; gesetzt und beim nächsten Neustart nicht genutzt. Wenn &amp;quot;R&amp;quot; für &amp;quot;run&amp;quot; ausgeführt wird, so wird das FortiOS in den Memory Bereich installiert. Dies bedeutet dass nach einem Neustart des Devices diese Installation nicht mehr zur Verfügung da durch den ausgeführten Neustart der Memory Bereich gelöscht wird! Für ein &amp;quot;staging&amp;quot; speziell wenn der &amp;quot;boot device&amp;quot; Formatiert wird ist immer &amp;quot;D&amp;quot; zu wählen für &amp;quot;default&amp;quot;.&lt;br /&gt;
         &lt;br /&gt;
 Programming the boot device now.&lt;br /&gt;
 ....................................&lt;br /&gt;
 .............................................................&lt;br /&gt;
 .............................................................&lt;br /&gt;
 ...............................................................&lt;br /&gt;
 ...&lt;br /&gt;
 &lt;br /&gt;
 Booting OS...&lt;br /&gt;
 &lt;br /&gt;
 Reading boot image... 2800640 bytes.&lt;br /&gt;
 Initializing firewall...&lt;br /&gt;
 &lt;br /&gt;
 System is starting...&lt;br /&gt;
 &lt;br /&gt;
 FGT50E3U15000635 login: &lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
Das FortiOS ist nun grundsätzlich installiert. Als nächsten Schritt sollte die &amp;quot;disk&amp;quot; eines FortiGate Devices formatiert werden. Bei kleineren FortiGate Devices steht die &amp;quot;disk&amp;quot; für ein &amp;quot;Logging&amp;quot; nicht mehr zur Verfügung. Dennoch sollte die &amp;quot;disk&amp;quot; Formatiert werden da ein FortiOS für viele Funktionen diese &amp;quot;disk&amp;quot; benutzen wird, wie zBsp DHCP Lease File, Caching Informationen usw. Steht die &amp;quot;disk&amp;quot; nicht zur Verfügung, da diese nicht formatiert wurde, werden diese Informationen in den Memory-Bereich geschrieben was das Memory zusätzlich belastet oder stehen teilweise gänzlich nicht zur Verfügung. Um sich Initial nach einem &amp;quot;staging&amp;quot; auf einem FortiGate Device einzuloggen müssen folgende Login-Informationen verwendet werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
 User: admin&lt;br /&gt;
 Password: [Kein Passwort]&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
Nun kann die &amp;quot;disk&amp;quot; mittels folgendem Befehl formatiert werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
 # execute formatdisk&lt;br /&gt;
 Log disk is /dev/sdb4&lt;br /&gt;
 Formatting this storage will erase all data on it, including&lt;br /&gt;
   Logs, quarantine files;&lt;br /&gt;
   WanOpt caches;&lt;br /&gt;
 and requires the unit to reboot.&lt;br /&gt;
 Do you want to continue (y/n) '''y'''&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
Nach dem Formatieren der &amp;quot;disk&amp;quot; wird ein Neustart ausgeführt! Dieser Befehl &amp;quot;execute formatlogdisk&amp;quot; kann auf neueren FortiGate Modellen, wie zBsp einer FG-50E nicht ausgeführt werden. Der Grund ist der wie folgt: Diese FortiGate Modelle verfügen zwar über eine &amp;quot;disk&amp;quot; jedoch die &amp;quot;disk&amp;quot; wird als Subsystem im Flash-Bereich angelegt (MTD; Memory Technology Device). Die &amp;quot;MTD&amp;quot; Technology ist Bestandteil des Linux Kernels resp. des FortiOS Kernels. Um festzustellen ob das FortiGate Modell über eine &amp;quot;MTD&amp;quot; Implementation verfügt kann folgender Befehl eruiert werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
 # fnsysctl df -h&lt;br /&gt;
 Filesystem                 Size       Used  Available Use% Mounted on&lt;br /&gt;
 rootfs                   123.9M      53.6M      70.2M  43% /&lt;br /&gt;
 /dev/root                123.9M      53.6M      70.2M  43% /&lt;br /&gt;
 none                       1.5G       1.5M       1.4G   0% /tmp&lt;br /&gt;
 none                       1.5G          0       1.5G   0% /dev/shm&lt;br /&gt;
 none                       1.5G      16.9M       1.4G   1% /dev/cmdb&lt;br /&gt;
 '''/dev/mtd5                 18.0M       6.6M      11.3M  37% /data'''&lt;br /&gt;
 '''/dev/mtd7                 30.0M       2.3M      27.6M   8% /data2'''&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
Bei den Verzeichnissen &amp;quot;/data&amp;quot; sowie &amp;quot;/data2&amp;quot; welche als &amp;quot;/dev/mtd*&amp;quot; indiziert werden und somit als &amp;quot;MTD&amp;quot; Subsysteme gelten, handelt es sich effektiv um die &amp;quot;disk&amp;quot;. Diese &amp;quot;disk&amp;quot; resp. das &amp;quot;MTD Subsystem&amp;quot; wird anhand eines Files, welches in den Flash-Bereich kopiert wird angelegt. Dabei muss berücksichtigt werden, dass alle Informationen der &amp;quot;disk&amp;quot; verloren gehen. Somit FortiGate Modelle, welche anhand dieser &amp;quot;MTD Subsystem&amp;quot; Technology verfügen resp. anhand dieser eine &amp;quot;disk&amp;quot; dargestellt wird können Informationen nicht &amp;quot;persistent&amp;quot; speichern dh. nach einem Neustart gehen alle Informationen verloren! Für ein &amp;quot;MTD&amp;quot; Subsystem wird auf einer FortiGate-50E 128 MB alloziert. Als nächster Schritt im &amp;quot;staging&amp;quot; Prozess sollten die Interface's auf dem internal Switch aufgebrochen werden. Um dies durchzuführen muss zwischen folgenden Möglichkeiten unterschieden werden:&lt;br /&gt;
* Das FortiGate Device verfügt über einen internen Hardware &amp;quot;Switch Controller&amp;quot;!&lt;br /&gt;
* Das FortiGate Device verfügt über keinen internen Software &amp;quot;Switch Controller&amp;quot;!&lt;br /&gt;
* Auf dem FortiGate Device kann kein &amp;quot;Interface Mode&amp;quot; durchgeführt werden!&lt;br /&gt;
&amp;lt;!--        &lt;br /&gt;
          &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''NOTE'''&amp;lt;/span&amp;gt; Ob ein FortiGate Device unter FortiOS 5.4 über einen &amp;quot;Switch Controller&amp;quot; verfügt kann über die &amp;quot;Software Matrix&amp;quot;, welche Fortinet&lt;br /&gt;
               zur Verfügung stellt eruiert werden:&lt;br /&gt;
               [[Datei:FortiOS-Software-Platform-Matrix-54.pdf]]&lt;br /&gt;
Wie ein virtueller Switch aufgebrochen wird kann dem folgenden Artikel entnommen werden:&lt;br /&gt;
--&amp;gt;&lt;br /&gt;
        https://fortinet.also.ch/wiki/index.php?title=FortiGate-6.0:FAQ#Wie_wird_ein_virtueller_Switch_komplett_gel.C3.B6scht.3F&lt;br /&gt;
Durch das Aufbrechen des internen Swichtes gehen sämtliche Konfigurationen auf den Interfaces für den &amp;quot;internen&amp;quot; Switch verloren Dies beutet dass nach dem ausgeführten Neustart auf den Interfaces für den internen Switch einzeln verfügbar sind keine IP Adressen mehr konfiguriert sind. Um auf einen Zugriff über das Mgmt. Interfaces der FortiGate zu gewährleisten muss folgendes auf einem entsprechenden Interface ausgeführt werden:&lt;br /&gt;
&lt;br /&gt;
'''Verifiziere die einzelnen Interface Namen'''&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|  &lt;br /&gt;
 # show system interface&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
'''Konfiguriere ein entsprechendes Interface'''&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|       &lt;br /&gt;
 # config system interface&lt;br /&gt;
 # edit [Name des Interface zB &amp;quot;internal1&amp;quot;]&lt;br /&gt;
 # set ip [IPv4 Adresse plus Subnet Maske zB &amp;quot;192.168.1.99 255.255.255.0]&lt;br /&gt;
 # set allowaccess [http | https | ssh | telnet | ping]&lt;br /&gt;
 # end&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
Wenn &amp;quot;http&amp;quot; sowie &amp;quot;https&amp;quot; aktiviert werden wird standardmässig ein &amp;quot;redirect&amp;quot; auf &amp;quot;https&amp;quot; durchgeführt. Möchte man dies unterbinden kann folgendes zusätzlich ausgeführt werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
 # config system global&lt;br /&gt;
 # set admin-https-redirect [enable | disable]&lt;br /&gt;
 # end&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
Der &amp;quot;staging&amp;quot; Prozess ist nun abgeschlossen und due FortiGate kann in Betrieb genommen werden!&lt;br /&gt;
&lt;br /&gt;
Hier kann eine Anleitung heruntergeladen werden:&lt;br /&gt;
* [[Datei:FortiGate-Guide-Staggen_SwitchAufloesen-Version-1.0.pdf]]&lt;br /&gt;
&lt;br /&gt;
===Wie kann ich einen FortiOS Rollback durchführen? ===&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Auf der FortiGate bestehen zwei Partitionen auf der Festplatte, auf welcher die Konfiguration und das FortiOS Image geschrieben wird. &lt;br /&gt;
Es ist immer eine Partion mit dem aktuellen FortiOS und der aktuellen Konfiguration aktiv. Wenn ein Upgrade auf eine neue FortiOS Version &lt;br /&gt;
durchgeführt wird, wird die Konfiguration auf die passive Partition geschrieben und auf dieser das neue FortiOS installiert. &lt;br /&gt;
Nach der Installation wird dann diese Partition aktiv geschalten und die andere passiv.&lt;br /&gt;
&lt;br /&gt;
Durch dieses Verhalten ist es möglich, dass wir nach einem missglückten OS-Update wieder ein Schritt zurück gehen können indem wir mit der passiven Partition die FortiGate neu starten. &lt;br /&gt;
So initiert die FortiGate nach einem Reboot wieder mit der vorherigen OS-Version und deren Konfiguration.&lt;br /&gt;
&lt;br /&gt;
Wichtig zu wissen ist, dass man immer nur ein Schritt zurück gehen kann. Daher empfiehlt es sich nach jedem Update-Schritt das Verhalten der FortiGate zu überprüft.&lt;br /&gt;
&lt;br /&gt;
Als Erstes müssen wir schauen, welche Partition momentan gerade aktiv ist. Dies kann mit &amp;lt;code&amp;gt; diagnose sys flash list &amp;lt;/code&amp;gt; überprüft werden.&lt;br /&gt;
Danach müssen wir definieren, mit welcher Partition wir beim nächsten Mal starten wollen (primäre oder sekondäre)&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
 # diagnose sys flash list&lt;br /&gt;
 Partition  Image                                     TotalSize(KB)  Used(KB)  Use%  Active&lt;br /&gt;
 1          FGT60E-6.02-FW-&amp;lt;span style=&amp;quot;background-color: #ddb6dd;&amp;quot;&amp;gt;'''build1010'''&amp;lt;/span&amp;gt;-191008                  253920     83060   33%  No&lt;br /&gt;
 &amp;lt;span style=&amp;quot;background-color: #E3E3E3;&amp;quot;&amp;gt;'''2'''          FGT60E-6.02-FW-&amp;lt;/span&amp;gt;&amp;lt;span style=&amp;quot;background-color: #33ccff;&amp;quot;&amp;gt;'''build1066'''&amp;lt;/span&amp;gt;&amp;lt;span style=&amp;quot;background-color: #E3E3E3;&amp;quot;&amp;gt;-191218                  253920     82168   32%  '''Yes'''&amp;lt;/span&amp;gt;&lt;br /&gt;
 3          ETDB-77.00885                                   3021708    130964    4%  No&lt;br /&gt;
 Image build at Dec 18 2019 22:30:39 for b1066&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Wir sehen in diesem Beispiel, dass die Partition 2 (secondary) aktiv ist. Auf dieser ist das FortiOS &amp;lt;span style=&amp;quot;background-color: #33ccff;&amp;quot;&amp;gt;'''Build 1066'''&amp;lt;/span&amp;gt; (FortiOS 6.2.3) installiert.&lt;br /&gt;
Auf der Partition 1 (primär) ist das FortiOS &amp;lt;span style=&amp;quot;background-color: #ddb6dd;&amp;quot;&amp;gt;'''Build 1010'''&amp;lt;/span&amp;gt; (FortiOS 6.2.2) installiert.&lt;br /&gt;
&lt;br /&gt;
Mit dem Befehl &amp;lt;code&amp;gt;execute set-next reboot [primary|secondary] &amp;lt;/code&amp;gt; kann ich definieren mit welcher Partition beim nächsten Reboot gestartet werden soll.&lt;br /&gt;
&lt;br /&gt;
In unserem Beispiel wollen wir den Fallback auf das FortiOS 6.2.2. Dies bedeutet, dass wir die primäre Partition auswählen müssen:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# execute set-next-reboot primary&lt;br /&gt;
Default image is changed to image# 1.&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Wir können dies jetzt auch mit &amp;lt;code&amp;gt;diagnose sys flash&amp;lt;/code&amp;gt; list überprüfen:&lt;br /&gt;
&lt;br /&gt;
 # diagnose sys flash list&lt;br /&gt;
 Partition  Image                                     TotalSize(KB)  Used(KB)  Use%  Active&lt;br /&gt;
 &amp;lt;span style=&amp;quot;background-color: #E3E3E3;&amp;quot;&amp;gt;'''1'''          FGT60E-6.02-FW-build1010-191008                  253920     82168   32%  '''Yes'''&amp;lt;/span&amp;gt;&lt;br /&gt;
 2          FGT60E-6.02-FW-build1066-191218                  253920     82168   32%  No&lt;br /&gt;
 3          ETDB-77.00885                                   3021708    130964    4%  No&lt;br /&gt;
 Image build at Dec 18 2019 22:30:39 for b1066&lt;br /&gt;
&lt;br /&gt;
Mit &amp;lt;code&amp;gt;execute reboot&amp;lt;/code&amp;gt; kann die FortiGate neu gestartet werden und startet nun künftig mit der primären Partition, deren Konfig und der entsprechenden FortiOS Version 6.2.2.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
 [[Datei:HowTo_FortiOS_rollback.pdf]]&lt;br /&gt;
&lt;br /&gt;
== 3G/4G Modem ==&lt;br /&gt;
&lt;br /&gt;
== DNS ==&lt;br /&gt;
=== Wie konfiguriere ich auf einer FortiGate die System DNS Server? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Dem DNS Server auf einer FortiGate kommt eine wichtige Funktion zu. Die FortiGate nutzt die DNS Server für unzählige Funktionen und müssen entsprechend einwandfrei funktionieren. Die DNS Server-Einstellung ist eine globale Einstellung. Dies bedeutet, dass wenn mit VDOM gearbeitet wird der System DNS Server für alle gleich ist. Konfiguriert werden die System-DNS-Einstellungen im Menu DNS:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Über das Menu ''Network &amp;gt; DNS''&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2616.jpg|link=]]&amp;lt;br&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Über die CLI werden die System DNS Server wie folgt konfiguriert:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| '''Konfiguration über CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system dns&lt;br /&gt;
# set primary [IPv4 Adresse des DNS 1 Serves]&lt;br /&gt;
# set secondary [IPv4 Adresse des DNS 2 Servers]&lt;br /&gt;
# set ip6-primary :: [IPv6 Adresse des DNS1 Server]&lt;br /&gt;
# set ip6-secondary :: [IPv6 Adresse des DNS2 Server]&lt;br /&gt;
# set domain [Lokale Domaine]&lt;br /&gt;
# set source-ip [Source IP die benützt werden soll für die DNS Anfrage]&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt; &lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
 &lt;br /&gt;
Über die CLI kann die Speicherdauer, wie lange der DNS-Eintrag im Cache gespeichert werden soll, konfiguriert werden. Weiter kann auch konfiguriert werden wie viele DNS Einträge im Cache maximal gespeichert werden sollen.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| '''Konfiguration über CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system dns&lt;br /&gt;
# set dns-cache-limit [Maximum Einträge die im Cache verbleiben; Standard 5000]&lt;br /&gt;
# set dns-cache-ttl [Maximum Zeit in der die DNS Cache vebleibt; Standard 1800]&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Die Anweisung &amp;quot;cache-notfound-response&amp;quot; ist ein Log relevanter Eintrag. Wird dieser aktiviert, und sind die relevanten Log's aktiviert, so wird im Log, sofern die Anfrage im &amp;quot;local cache&amp;quot; nicht gefunden wird ein &amp;quot;NOTFOUND&amp;quot; ausgegeben. Defaultmässig ist diese Option deaktiviert.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| '''Konfiguration über CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system dns&lt;br /&gt;
# set cache-notfound-response [enable | disable]&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Bei FortiGate Geräten mit mehreren CPUs können die DNS-Prozessnummer von 1 bis zur Anzahl der CPUs eingestellt werden. Die Standard-DNS-Prozessnummer ist 1.&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| '''Konfiguration über CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system global&lt;br /&gt;
# set dnsproxy-worker-count &amp;lt;integer&amp;gt;&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
===Wie konfiguriere ich auf der FortiGate &amp;quot;DNS over TLS&amp;quot;?===&lt;br /&gt;
[[File:fortiOS62.png|25px|link=]]  [[File:fortiOS64.png|25px|link=]]&amp;lt;br&amp;gt;&lt;br /&gt;
Seit dem FortiOS 6.2 wurde diese Option '''D'''NS '''o'''ver '''T'''LS ('''DoT''') hinzugefügt. &lt;br /&gt;
&lt;br /&gt;
'''Wie funktioniert DoT?'''&lt;br /&gt;
&lt;br /&gt;
Der noch recht junge Standard &amp;quot;DNS over TLS&amp;quot; (RFC 7858) soll drei Probleme von DNS und DNSSEC lösen: &lt;br /&gt;
* Schützen der Privatsphäre von Anwender und gegen abhören schützen &lt;br /&gt;
* Einschleusen von manipulierten DNS-Informationen unterbinden&lt;br /&gt;
* Verhindern von Denial-of-Service-Attacken via DNS &lt;br /&gt;
&lt;br /&gt;
Die Funktion von DoT ist ziemlich einfach. Klassisch ruft der Client die DNS Informationen beim Resolver über eine ungesicherte UDP Kommunikation auf. Bei DoT wird dies über eine TCP Verbindung in der Security Schicht aufgerufen, welche authentifiziert und verschlüsselt ist. So bezieht der Client eine DNSSEC validierte Information des Namensservers. So kann ausgeschlossen werden dass Drittpersonen mitlesen. Die Namensauflösung des Resovers erfolgt dann im Klartext. Dies ist aber nicht gravierend, da der Urheber der Anfrage nicht ersichtlich ist. Es soll aber bereits Pläne geben welche die Kommunikation zwischen DNS-Resolver und dem zuständigen DNS-Server via DoT auch gesichert wird. DoT kommuniziert mit dem TCP Port 853. Ein Client der DoT fähig ist versucht die DNS-Anfrage zuerst über dieses Protokoll. Falls der Dienst nicht verfügbar ist, wird in der Regel über UDP53 die Anfrage getätigt (dies ist jedoch abhängig wie die Sicherheitseinstellungen des Systems sind). Auf der FortiGate ist es so eingestellt, dass wenn die DoT Anfrage nicht funktioniert normal über UDP53 die Anfrage unverschlüsselt abgesetzt wird.&lt;br /&gt;
Dies ist problematisch da der Port 853 an vielen Orten (Perimeter Firewalls, Hotels oder öffentliche Hot Spots) noch blockiert wird. Des Weiteren bringt TCP, zusätzlich in Kombination mit TLS, einiges an Verwaltungs-Overhead mit sich, der die für zügiges surfen elementare Namensauflösung bremst.&lt;br /&gt;
&lt;br /&gt;
 [[file:Fortinet-2618.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Wie konfiguriere ich DoT auf der FortiGate?'''&lt;br /&gt;
&lt;br /&gt;
Um &amp;quot;DNS over TLS&amp;quot; zu aktivieren kann im WebGUI über das Menu: ''Network &amp;gt; DNS'' der entsprechende Status konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-2617.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
* ''disable'' DNS over TLS ist deaktiviert&lt;br /&gt;
* ''enable'' DNS over TLS soll für DNS-Abfragen verwenden werden, sofern TLS verfügbar ist&lt;br /&gt;
* ''force'' Nur TLS für DNS-Abfragen verwenden. Greift nicht auf unverschlüsselte DNS-Abfragen zurück, wenn TLS nicht verfügbar ist&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:750px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system dns&lt;br /&gt;
# set dns-over-tls [disable|enable|force]  &lt;br /&gt;
# set ssl-certificate &amp;quot;Fortinet_Factory&amp;quot;&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf einer FortiGate das DNS Cache löschen? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Das DNS Cache einer FortiGate kann über CLI mit folgendem Befehl gelöscht werden:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;diagnose test application dnsproxy 1&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Die Option &amp;quot;1&amp;quot; steht für &amp;quot;Clear DNS cache&amp;quot;. Unter &amp;quot;dnsproxy&amp;quot; stehen noch folgende weitere Optionen zu Verfügung:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| Weitere Optionen für '''diagnose test application dnsproxy [Option]''':&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:750px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;    &lt;br /&gt;
diagnsoe test application dnsproxy ?         &lt;br /&gt;
1.  Clear DNS cache&lt;br /&gt;
2.  Show stats&lt;br /&gt;
3.  Dump DNS setting&lt;br /&gt;
4.  Reload FQDN&lt;br /&gt;
5.  Requery FQDN&lt;br /&gt;
6.  Dump FQDN&lt;br /&gt;
7.  Dump DNS cache&lt;br /&gt;
8.  Dump DNS DB&lt;br /&gt;
9.  Reload DNS DB&lt;br /&gt;
10. Dump secure DNS policy/profile&lt;br /&gt;
11. Dump Botnet domain&lt;br /&gt;
12. Reload Secure DNS setting&lt;br /&gt;
13. Show Hostname cache&lt;br /&gt;
14. Clear Hostname cache&lt;br /&gt;
15. Show SDNS rating cache&lt;br /&gt;
16. Clear SDNS rating cache&lt;br /&gt;
17. DNS debug bit mask&lt;br /&gt;
99. Restart dnsproxy worker&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== DNS Database ==&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf einer FortiGate einen Split-DNS Server einrichten? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Ein Split-DNS Server ist ein DNS-Server der auf Anfrage einer bestimmten Source/Environement (internal und/oder external) die entsprechende Antwort liefert. Nehmen wir an wir hätten einen DMZ WebServer mit der IP Adresse 192.168.1.1 (FQDN www.mydomain.ch). Dieser FQDN ist auf dem external DNS Server (authoritativ) registriert. &lt;br /&gt;
Wenn kein Split-DNS-Server konfiguriert ist und ein User im &amp;quot;internal LAN&amp;quot; diesen Server, im Browser versucht zu öffenen (www.mydomain.ch), so wird diese Anfrage an den DNS Server gesendet (konfigurierter Public-DNS-Server der FortiGate). Dieser Request wird vom DNS Server (sofern für www.mydomain.ch nicht authoritativ) an den Root-Server gesendet. Dies geschieht nur sofern die Anfrage nicht bereits schon im Cache des DNS-Servers vorhanden ist, welcher den autoritativen DNS-Server für www.mydomain.ch anfragen. Die Antwort, welche zurückgegeben wird ist die &amp;quot;public IP&amp;quot; (Virtual IP). &lt;br /&gt;
Nun kann es zu Problemen kommen wenn der User sich im internen LAN befindet und vom DNS die Public IP (Virtual IP) erhält um www.mydomin.ch aufzurufen.&lt;br /&gt;
Auch die DNS-Auflösung benötigt Zeit und verlangsamt den Zugriff zusätzlich.&lt;br /&gt;
Um nun die zwei Welten (intern &amp;amp; extern) abzubilden kann ein Split-DNS-Server konfiguriert werden. Mit einer FortiGate kann dies mittels «DNS Database» umgesetzt werden.&lt;br /&gt;
Standardmässig ist dieses Feature auf der FortiGate NICHT ERSICHTLICH und muss erst unter folgendem Abschnitt konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Über das Menu :''System -&amp;gt; Feature Visibility'' muss das Feature DNS Database eingeschaltet werden:&lt;br /&gt;
 [[File:Fortinet-2619.jpg|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system settings&lt;br /&gt;
# set gui-dns-database enable&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Sobald die Funktion aktiviert ist, erscheint unter &amp;quot;Network&amp;quot; -&amp;gt; &amp;quot;DNS Servers&amp;quot; der entsprechende Punkt. In unserem Beispiel sind wir davon ausgegangen, dass unser DMZ Server folgende Infos betreffend DNS hat:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| '''Konfigurations Parameter:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
{|&lt;br /&gt;
| style=&amp;quot;width:150px&amp;quot;|&lt;br /&gt;
'''192.168.1.1'''&lt;br /&gt;
| IP Adresse des WebServers im DMZ&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:150px&amp;quot;|&lt;br /&gt;
'''www.mydomain.ch'''    &lt;br /&gt;
| FQDN konfiguriert und registriert auf dem Authoritativen DNS Server im Internet&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:150px&amp;quot;|&lt;br /&gt;
'''212.59.153.115'''&lt;br /&gt;
| Public IP &amp;quot;A&amp;quot; Record konfiguriert auf dem Authoritativen DNS Server im Internet&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Nehmen wir an im internen LAN würde es ebenfalls die Domaine &amp;quot;mydomain.ch&amp;quot; geben. Ziel wäre es, dass wenn die User im &amp;quot;internen LAN&amp;quot; www.mydomain.ch im Browser eingeben der DNS Server anstelle der Public IP 212.59.153.115 die interne Adresse des WebServers im DMZ (192.168.1.1) zurückgibt, da die Anfrage vom &amp;quot;INTERNEN&amp;quot; LAN kommt und nicht von extern. Um so eine Konfiguration durchzuführen muss folgendes angepasst werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| Über das Menu Network -&amp;gt; DNS-Servers bei &amp;quot;DNS Database&amp;quot; auf &amp;quot;Create New&amp;quot; eine neue DNS-Zone für MyDomain.ch erfassen:&amp;lt;br&amp;gt;&lt;br /&gt;
 [[File:Fortinet-2620.jpg|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
Der zu konfigurierende '''DNS Server''' muss als MASTER Server konfiguriert werden, jedoch NICHT als Authoritativ!&amp;lt;br&amp;gt;&lt;br /&gt;
 [[File:Fortinet-2621.jpg|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
Der DNS Server ist konfiguriert - nun muss für die entsprechende Zone ein &amp;quot;A&amp;quot; Record für www.mydomain.ch erfasst werden!&amp;lt;br&amp;gt;&lt;br /&gt;
 [[File:Fortinet-2622.jpg|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
 [[File:Fortinet-2623.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
Es ist zu empfehlen für den Host ebenfalls einen &amp;quot;PTR-Record&amp;quot; zu erstellen!&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
 [[File:Fortinet-2624.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
Um die Einträge für einen DNS Server auf einer FortiGate aufzulisten resp. die DNS Database zu &amp;quot;dumpen&amp;quot; kann folgender Befehl verwendet werden:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;# diagnose test application dnsproxy 8&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system dns-database&lt;br /&gt;
# edit MYDOMAIN.CH&lt;br /&gt;
# set domain mydomain.ch&lt;br /&gt;
# set type master&lt;br /&gt;
# set view shadow&lt;br /&gt;
# set ttl 86400&lt;br /&gt;
# set primary-name dns&lt;br /&gt;
# set contact hostmaster@mydomain.ch&lt;br /&gt;
# set authoritative disable&lt;br /&gt;
# config dns-entry&lt;br /&gt;
# edit 1&lt;br /&gt;
# set hostname www.mydomain.ch&lt;br /&gt;
# set type A&lt;br /&gt;
# set ip 192.168.1.1&lt;br /&gt;
# set status enable&lt;br /&gt;
# end&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Diese Art der Konfiguration ist ein Hybrid d. h. KEIN echter Split-DNS Server, da der Authoritative DNS Server im Internet steht und nicht auf der FortiGate konfiguriert ist. Um jedoch zu gewährleisten, dass unser neu konfigurierte DNS Server NICHT authoritativ ist und das NICHT gefundene DNS Einträge extern abgefragt werden, muss die View auf '''shadow''' gesetzt werden!&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| '''Konfiguration DNS Dienst - Externes Interface'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Um die Konfiguration abzuschliessen muss der externe Port (WAN) auf &amp;quot;Recursive&amp;quot; gesetzt werden, das heisst, dass der externe Port &amp;quot;Recursive&amp;quot; Anfragen absetzt:&amp;lt;br&amp;gt;&lt;br /&gt;
 [[File:Fortinet-2625.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2626.jpg|link=]]&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
Es kann noch ein DNS-Filter Profil direkt angehängt werden. &lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
|'''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system dns-server&lt;br /&gt;
# edit wan1&lt;br /&gt;
# set mode recursive&lt;br /&gt;
# set dnsfilter-profile &amp;quot;[Profile_Name]&amp;quot; -&amp;gt; &amp;quot;default&amp;quot;&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| '''Konfiguration DNS Dienst - Internes Interface'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Damit auf dem &amp;quot;internen&amp;quot; Interface der DNS Server - den wir erstellt haben - erreichbar ist, muss folgende Konfiguration durchgeführt werden::&amp;lt;br&amp;gt;&lt;br /&gt;
 [[File:Fortinet-2627.jpg|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system dns-server&lt;br /&gt;
# edit internal&lt;br /&gt;
# set mode recursive&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Nun fehlt nur noch der letzte Schritt -&amp;gt; User über DHCP der entsprechende DNS Server zugeweisen:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| '''Konfiguration DHCP Server internal Interface:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
# Über das Menu ''Network -&amp;gt; Interfaces''  das interne Interface wählen. (in unserem Fall ''internal'')&lt;br /&gt;
# Rechtsklick und das ''internal'' Interface editieren&lt;br /&gt;
# Bei der Option ''DHCP Server'' den DNS Server auf ''same as Interface IP'' setzen.&lt;br /&gt;
# same as Interface IP bedeutet, dass die IP Adresse des internal Interfaces propagiert wird (192.168.1.99)&lt;br /&gt;
# mit OK wird die Konfiguration aktiv.&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2628.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system dhcp server&lt;br /&gt;
# edit 1&lt;br /&gt;
# set dns-service local&lt;br /&gt;
# set default-gateway 192.168.1.99&lt;br /&gt;
# set netmask 255.255.255.0&lt;br /&gt;
# set interface &amp;quot;internal&amp;quot;&lt;br /&gt;
# config ip-range&lt;br /&gt;
# edit 1&lt;br /&gt;
# set start-ip 192.168.1.110&lt;br /&gt;
# set end-ip 192.168.1.210&lt;br /&gt;
# next&lt;br /&gt;
# end&lt;br /&gt;
# set timezone-option default&lt;br /&gt;
# next&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Die Konfiguration ist abgeschlossen. Wenn nun ein User im &amp;quot;Internal&amp;quot; LAN ein DNS Request absetzt (DNS Server dem User zugewiesen über DHCP 192.168.1.99) schaut die FortiGate im internen DNS Server nach und, sofern ein Eintrag gefunden wird diesen ausgeliefert. Ist kein entsprechender Eintrag vorhanden wird die Anfrage über das &amp;quot;WAN&amp;quot; Interface an die externen DNS Server weitergeleitet (definierte System DNS Server).&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf der Fortigate für den DNS Server und eine bestimmten Zone ein &amp;quot;Zonen Transfer&amp;quot; aktivieren? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Wenn auf einer FortiGate ein DNS Server konfiguriert wird, ob mit oder ohne Split-DNS Server, stellt sich die Frage ob die entsprechende Zone, zum Beispiel &amp;quot;mydomain.ch&amp;quot;, automatisch ein Update erhält, wenn der &amp;quot;authoritative&amp;quot; DNS Server für &amp;quot;mydomain.ch&amp;quot; ein Update für einen Eintrag durchführt.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background-color: #c4dc92;&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system dns-database &lt;br /&gt;
# edit [Name des entsprechenden Zonen Eintrages zB. &amp;quot;mydomain.ch&amp;quot;] &lt;br /&gt;
# set allow-transfer [Gebe die IPv4 Adresse des &amp;quot;authoritativen&amp;quot; Servers an für &amp;quot;mydomain.ch&amp;quot;] &lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
       &lt;br /&gt;
Wie auf einer FortiGate ein DNS Server eingerichtet wird kann dem folgenden Artikel entnommen werden:          &lt;br /&gt;
 [[FortiGate:FAQ#Wie_kann_ich_auf_einer_FortiGate_einen_Split-DNS_Server_einrichten.3F]]&lt;br /&gt;
Des Weiteren ist bei der Komunikation zwischen &amp;quot;authoritativen&amp;quot; und/oder &amp;quot;none-authoritativen&amp;quot; Servern darauf zu achten, mit welcher IP die Komunikation durchgeführt wird. Dies bedeutet, dass im Normalfall der &amp;quot;non-authoritative&amp;quot; Server (in unserem Beispiel die FortiGate) ebenfalls im &amp;quot;authoritativen&amp;quot; Server eingetragen wird. Kommuniziert die FortiGate nicht die gewünschte &amp;quot;Source IP Adresse&amp;quot; zum authoritativen Server, kann diese mit folgender Konfiguration entsprechend manuell gesetzt werden:&lt;br /&gt;
             &lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background-color: #c4dc92;&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system dns-database&lt;br /&gt;
# edit [Name des entsprechenden Zonen Eintrages zB. &amp;quot;mydomain.ch&amp;quot;] &lt;br /&gt;
# set source-ip [IPv4 Adresse die als Source konfiguriert werden soll]&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Kann ich auf einer FortiGate eine bestimmte DNS Anfrage umschreiben / verändern? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Wenn in einer bestimmten Umgebung eine DNS Anfrage anderst beantwortet werden soll als in einer anderen Umgebung, so spricht man von einem Split DNS Server. Dies bedeutet, dass dieser Anfragen  von bestimmten Source Adressen anders beantwortet als von anderen Source Adressen. Dies wird dann genutzt wenn &amp;quot;interne&amp;quot; Informationen und &amp;quot;externe&amp;quot; kollidieren. &lt;br /&gt;
&lt;br /&gt;
''Beispiel:''&amp;lt;br&amp;gt; &lt;br /&gt;
Wenn ein User als Mail Server &amp;quot;mail.mydomain.ch&amp;quot; konfiguriert hat, so wird dieser Mail Server ausserhalb des &amp;quot;Office&amp;quot; als &amp;quot;Public IP&amp;quot; aufgelöst, z.B. &amp;quot;212.59.153.125&amp;quot;. Benutzt der User den Mail Server im &amp;quot;Office&amp;quot;, und im Office existiert &amp;quot;kein&amp;quot; interner DNS Server, so wird &amp;quot;mail.mydomain.ch&amp;quot; abermals als &amp;quot;Public IP&amp;quot; aufgelöst. Der Nachteil ist, obwohl sich der User und Mail Server im gleichen Segment befinden, wird der Traffic von &amp;quot;mail.mydomain.ch&amp;quot; zur Firewall gesendet, da dieser mit der Public IP aufgelöst wird. Der Grund ist Routing bedingt, d. h. &amp;quot;212.59.153.125&amp;quot; befindet sich nicht im internen Netz, also wird der Traffic über den default Gateway des Users zur Firewall gesendet. Die richtige Lösung für dieses Problem ist ein &amp;quot;Split DNS&amp;quot; Server. Dies bedeutet, dass wenn ein interner DNS Server vorhanden ist ein &amp;quot;Forwarder&amp;quot; für &amp;quot;mydomain.ch&amp;quot; konfiguriert wird und für &amp;quot;mail.mydomain.ch&amp;quot; die IP Adresse zBsp &amp;quot;192.168.1.100&amp;quot; konfiguriert, welche die interne Adresse von &amp;quot;mail.mydomian.ch&amp;quot; darstellt. Ist kein interner DNS Server vorhanden kann die &amp;quot;Split DNS&amp;quot; Server Funktion auf einer FortiGate benutzt werden. Weitere Informationen können nachstehendem Artikel entnommen werden:&lt;br /&gt;
&lt;br /&gt;
 [[FortiGate:FAQ#Wie_kann_ich_auf_einer_FortiGate_einen_Split-DNS_Server_einrichten.3F]]&lt;br /&gt;
&lt;br /&gt;
Kann / möchte man aus irgendwelchen Gründen KEIN &amp;quot;Split DNS&amp;quot; Server konfigurieren, so kann die Funktion &amp;quot;dnstranslation&amp;quot; angewendet werden. Diese Funktion steht im Zusammenhang mit dem &amp;quot;Session-Helper&amp;quot;. Um eine &amp;quot;dnstranslation&amp;quot; zu implementieren gehe folgendermassen vor:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| '''Beispiel:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
* '''Mail Server FQDN:''' ''mail.mydomain.ch''&lt;br /&gt;
* '''Mail Server Public IP:''' ''212.59.153.125''&lt;br /&gt;
* '''Mail Server Internal IP:''' ''192.168.1.100''&lt;br /&gt;
|- &lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| '''Schritt 1:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Kontrolliere als Erstes ob für DNS (UDP) ein DNS Session-Helper existiert:&lt;br /&gt;
&amp;lt;pre&amp;gt; &lt;br /&gt;
# show system session-helper&lt;br /&gt;
................&lt;br /&gt;
edit 13&lt;br /&gt;
set name dns-udp&lt;br /&gt;
set port 53&lt;br /&gt;
set protocol 17&lt;br /&gt;
................ &lt;br /&gt;
&amp;lt;/pre&amp;gt;        &lt;br /&gt;
Ist der Session-Helper für DNS (UDP) nicht vorhanden, so konfiguriere diesen wie folgt:&lt;br /&gt;
&amp;lt;pre&amp;gt;        &lt;br /&gt;
# config system session-helper&lt;br /&gt;
# edit [Wähle einen Integer zB 20]&lt;br /&gt;
# set name dns-udp&lt;br /&gt;
# set port 53&lt;br /&gt;
# set protocol 17&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;        &lt;br /&gt;
&amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''NOTE'''&amp;lt;/span&amp;gt; Weitere Informationen über die Option &amp;quot;protocol&amp;quot; können folgendem Artikel entnommen werden:&lt;br /&gt;
 [[Allgemein:Assigned-Internet-Protocol-Numbers-RFC]]&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| '''Schritt 2:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Als nächstes konfigurieren wir die &amp;quot;dnstranslation&amp;quot; gemäss unserem Beispiel:&lt;br /&gt;
&amp;lt;pre&amp;gt;        &lt;br /&gt;
# config firewall dnstranslation&lt;br /&gt;
# edit [Gebe einen Integer an zB &amp;quot;1&amp;quot;]&lt;br /&gt;
# set dst [IPv4 Internal Adresse von mail.mydomain.ch &amp;quot;192.168.1.100&amp;quot;]&lt;br /&gt;
# set netmask [Netmask für mail.mydomain.ch &amp;quot;255.255.255.255&amp;quot;]&lt;br /&gt;
# set src [IPv4 Public Adresse von mail.mydomain.ch &amp;quot;212.59.153.125&amp;quot;]&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| '''Erklärung:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Die Anfrage an den Public DNS Server, wie auch dessen Antwort werden wie folgt auf der FortiGate abgearbeitet:&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2632.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2633.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''NOTE'''&amp;lt;/span&amp;gt; wie hier in diesem Beispiel gezeigt, kann die Funktion anhand &amp;quot;nslookup&amp;quot; getestet, und somit verifiziert werden ob die &amp;quot;dnstranslation&amp;quot; korrekt funktioniert!&lt;br /&gt;
|}&lt;br /&gt;
In diesem Sinne kann jede DNS Anfrage, welche über die FortiGate geht umgeschrieben werden. Natürlich ist diese Funktion nicht &amp;quot;nur&amp;quot; auf Public DNS Server beschränkt, sondern nur auf Port 53 DNS (UDP). Dies bedeutet, dass diese Funktion &amp;quot;dnstranslation&amp;quot; ebenfalls für temporäre Umleitungen im internen Bereich benutzt werden kann. Diese Funktion kann, oder sollte jedoch kein Split DNS Server ersetzen da die verschiedenen Einträge auf der FortiGate nicht ersichtlich sind.&lt;br /&gt;
&lt;br /&gt;
== DDNS ==&lt;br /&gt;
=== Wie kann ich DDNS debuggen?===&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:100%&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background-color: #c4dc92;&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose debug application ddnscd -1&lt;br /&gt;
# diagnose debug enable&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Um das Debug zu beenden:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose debug disable&lt;br /&gt;
# diagnose debug reset&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Beispiel:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
1592256317: Start to update FortiGuardDDNS (sekinfw.float-zone.com)&lt;br /&gt;
1592256317: next wait timeout 10 seconds&lt;br /&gt;
[111] __ssl_cert_ctx_load: Added cert /etc/cert/factory/root_Fortinet_Factory.cer, root ca Fortinet_CA, idx 0 (default)&lt;br /&gt;
[111] __ssl_cert_ctx_load: Added cert /etc/cert/factory/root_Fortinet_Factory_Backup.cer, root ca Fortinet_CA_Backup, idx 1 &lt;br /&gt;
[721] ssl_ctx_create_new_ex: SSL CTX is created&lt;br /&gt;
[748] ssl_new: SSL object is created&lt;br /&gt;
fgt_ddns_connect()-725: SSL connecting&lt;br /&gt;
[621] __ssl_info_callback: before SSL initialization&lt;br /&gt;
[621] __ssl_info_callback: SSLv3/TLS write client hello&lt;br /&gt;
__ddns_ssl_connect()-651: ssl_res=1 &lt;br /&gt;
[621] __ssl_info_callback: SSLv3/TLS write client hello&lt;br /&gt;
[621] __ssl_info_callback: SSLv3/TLS read server hello&lt;br /&gt;
[621] __ssl_info_callback: SSLv3/TLS read server certificate&lt;br /&gt;
[645] __ssl_info_callback: Current cert idx 0, SSL verion 'TLS 1.2'&lt;br /&gt;
[656] __ssl_info_callback: Got server cert chain, num 2&lt;br /&gt;
[664] __ssl_info_callback: Server root issuer /C=US/ST=California/L=Sunnyvale/O=Fortinet/OU=Certificate Authority/CN=support/emailAddress=support@fortinet.com&lt;br /&gt;
[667] __ssl_info_callback: Client root issuer /C=US/ST=California/L=Sunnyvale/O=Fortinet/OU=Certificate Authority/CN=fortinet-ca2/emailAddress=support@fortinet.com&lt;br /&gt;
[596] __ssl_switch_cert: Update with next cert, idx 1&lt;br /&gt;
[621] __ssl_info_callback: SSLv3/TLS read server key exchange&lt;br /&gt;
[621] __ssl_info_callback: SSLv3/TLS read server certificate request&lt;br /&gt;
[621] __ssl_info_callback: SSLv3/TLS read server done&lt;br /&gt;
[621] __ssl_info_callback: SSLv3/TLS write client certificate&lt;br /&gt;
[621] __ssl_info_callback: SSLv3/TLS write client key exchange&lt;br /&gt;
[621] __ssl_info_callback: SSLv3/TLS write certificate verify&lt;br /&gt;
[621] __ssl_info_callback: SSLv3/TLS write change cipher spec&lt;br /&gt;
[621] __ssl_info_callback: SSLv3/TLS write finished&lt;br /&gt;
__ddns_ssl_connect()-651: ssl_res=1 &lt;br /&gt;
[621] __ssl_info_callback: SSLv3/TLS write finished&lt;br /&gt;
[621] __ssl_info_callback: SSLv3/TLS read server session ticket&lt;br /&gt;
[621] __ssl_info_callback: SSLv3/TLS read change cipher spec&lt;br /&gt;
[621] __ssl_info_callback: SSLv3/TLS read finished&lt;br /&gt;
__ddns_ssl_connect()-651: ssl_res=0 &lt;br /&gt;
fgd_ddns_fcp_exchange()-860: Sending FCPC=Protocol=3.4|SerialNumber=FGT61FTK19000538|Firmware=FGT61F-FW-6.02-1066|Command=DDNSUpdate|DomainName=sekinfw.float-zone.com|Address=Automatic&lt;br /&gt;
fgt_unpack_fcpr()-567: Unpacked obj: Protocol=3.4|SerialNumber=DDNS-R710-VM-01|ResponseStatus=1|Command=DDNSUpdate|DomainName=sekinfw.float-zone.com|Address=198.18.254.15&lt;br /&gt;
fgd_ddns_fcp_exchange()-891: Recvd FCPR=Protocol=3.4|SerialNumber=DDNS-R710-VM-01|ResponseStatus=1|Command=DDNSUpdate|DomainName=sekinfw.float-zone.com|Address=198.18.254.15&lt;br /&gt;
[201] __ssl_data_ctx_free: Done&lt;br /&gt;
[1012] ssl_free: Done&lt;br /&gt;
[193] __ssl_cert_ctx_free: Done&lt;br /&gt;
[1022] ssl_ctx_free: Done&lt;br /&gt;
[1003] ssl_disconnect: Shutdown&lt;br /&gt;
fgd_ddns_extract_fcpr_rcode()-416: code=1&lt;br /&gt;
fgd_ddns_extract_fcpr_bound_ip()-446: Bound ip=198.18.254.15&lt;br /&gt;
1592256318: Succeed to update FortiGuardDDNS (sekinfw.float-zone.com ==&amp;gt; 198.18.254.15)&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== DHCP ==&lt;br /&gt;
=== Wie kann ich eine Vendor DHCP Option auf einem WAN Interface konfigurieren? ===&lt;br /&gt;
[[File:fortiOS64.png|25px|link=]] ]]&lt;br /&gt;
&lt;br /&gt;
Wenn ich die FortiGate an eine VDSL Leitung von der Swisscom anschliesse, bekommt die FortiGate die IP Adressen automatisch per DHCP auf das WAN Interface zugewiesen. Damit dies korrekt funktioniert ist es notwendig, dass man die DHCP Client Option Vendor ID der Swisscom auf dem WAN Interface konfiguriert. &lt;br /&gt;
Seit FortiOS 6.4.0 ist dies möglich:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background-color: #c4dc92;&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system interface&lt;br /&gt;
# edit &amp;quot;[INTERFACE]&amp;quot; --&amp;gt; Interface Name&lt;br /&gt;
# set mode dhcp&lt;br /&gt;
# config client-options&lt;br /&gt;
# edit 1&lt;br /&gt;
# set code [integer] --&amp;gt; DHCP Client Optionen 0-255 default Wert ist 0&lt;br /&gt;
# set type [hex | string | ip | fqdn] --&amp;gt; DHCP Client Option Typ default Wert ist hex&lt;br /&gt;
# set value [Wert für DHCP Client Option] --&amp;gt; Wert für DHCP Client Option&lt;br /&gt;
# end&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Für das Swisscom VDSL Setup mit DHCP Client Option '''60''' (Vendor ID) muss der String '''&amp;quot;100008,0001,fortigate&amp;quot;''' konfiguriert werden:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system interface&lt;br /&gt;
# edit &amp;quot;wan1&amp;quot;&lt;br /&gt;
# set mode dhcp&lt;br /&gt;
# config client-options&lt;br /&gt;
# edit 1&lt;br /&gt;
# set code 60&lt;br /&gt;
# set type string&lt;br /&gt;
# set value &amp;quot;100008,0001,fortigate&amp;quot;&lt;br /&gt;
# end&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
''Vielen Dank an Daniel von IQantum GmbH''&lt;br /&gt;
&lt;br /&gt;
== ARP ==&lt;br /&gt;
=== Wie kann ich im FortiOS einer FortiGate &amp;quot;ARP&amp;quot;-Einträge auflisten, hinzufügen oder löschen? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Um eine Liste der ARP-Einträge auf der FortiGate zu erhalten nutzt man den &amp;lt;code&amp;gt;get system arp&amp;lt;/code&amp;gt; Befehl auf der CLI:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background-color: #c4dc92;&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
 # get system arp&lt;br /&gt;
Address           Age(min)   Hardware Addr      Interface&lt;br /&gt;
10.60.60.10       0          48:8d:36:61:84:28 internal&lt;br /&gt;
10.60.60.100      0          1c:1b:0d:6a:27:80 internal&lt;br /&gt;
10.60.60.11       0          00:19:fd:4c:97:9b internal&lt;br /&gt;
10.60.100.10      0          70:4c:a5:89:01:48 dmz&lt;br /&gt;
10.60.60.101      0          1c:1b:0d:68:ff:94 internal&lt;br /&gt;
10.60.61.100      1          38:ca:da:b5:a1:db luz0002-prod&lt;br /&gt;
10.60.61.103      0          64:5d:86:fd:97:79 luz0002-prod&lt;br /&gt;
192.168.50.2      0          7c:b7:33:3b:a1:18 wan1&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Die Position &amp;quot;Age(min)&amp;quot; im hier gezeigtem &amp;quot;output&amp;quot; zeigt die Zeit in Minuten welche verstrichen ist seit kein Traffic mehr für den entsprechenden &amp;quot;ARP&amp;quot; Eintrag stattgefunden hat. Wenn für einen entsprechenden &amp;quot;ARP&amp;quot; Eintrag kein Traffic stattgefunden hat während einer vordefinierte Zeit, so wir dieser &amp;quot;ARP&amp;quot; Eintrag auf &amp;quot;age out&amp;quot; gesetzt. &lt;br /&gt;
&lt;br /&gt;
Eine weitere Möglichkeit &amp;quot;ARP&amp;quot; Einträge mit entsprechenden Details aufzulisten ist folgender Befehl: &amp;lt;code&amp;gt;diagnose ip arp list&amp;lt;/code&amp;gt;&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background-color: #c4dc92;&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose ip arp list&lt;br /&gt;
index=22 ifname=internal 10.60.60.10 48:8d:36:61:84:28 state=00000002 use=27 confirm=740 update=740 ref=3&lt;br /&gt;
index=22 ifname=internal 10.60.60.100 1c:1b:0d:6a:27:80 state=00000002 use=373 confirm=2004 update=2004 ref=8&lt;br /&gt;
index=22 ifname=internal 10.60.60.11 00:19:fd:4c:97:9b state=00000008 use=1 confirm=2847 update=204 ref=4&lt;br /&gt;
index=7 ifname=dmz 10.60.100.10 70:4c:a5:89:01:48 state=00000002 use=2 confirm=671 update=671 ref=2&lt;br /&gt;
index=22 ifname=internal 10.60.60.101 1c:1b:0d:68:ff:94 state=00000002 use=457 confirm=87 update=87 ref=7&lt;br /&gt;
index=20 ifname=luz0002-prod 10.60.61.100 38:ca:da:b5:a1:db state=00000004 use=39878 confirm=39878 update=618 ref=1&lt;br /&gt;
index=20 ifname=luz0002-prod 10.60.61.103 64:5d:86:fd:97:79 state=00000002 use=2 confirm=2607 update=2607 ref=2&lt;br /&gt;
index=5 ifname=wan1 192.168.50.2 7c:b7:33:3b:a1:18 state=00000002 use=4 confirm=119 update=1416 ref=48&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Wenn sehr viele &amp;quot;ARP&amp;quot; Einträge auf verschiedenen Interface's exisiteren, und man einen spezifischen Eintrag sucht sollte im Zusammenhang mit dem &amp;quot;diagnose&amp;quot; Kommando &amp;quot;grep&amp;quot; benutzt werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background-color: #c4dc92;&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose ip arp list | grep 10.60.60.100&lt;br /&gt;
index=22 ifname=internal 10.60.60.100 1c:1b:0d:6a:27:80 state=00000004 use=2968 confirm=6101 update=594 ref=9&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Weitere Informationen dazu wie &amp;quot;grep&amp;quot; benutzt wird siehe nachfolgenden Artikel:&lt;br /&gt;
        [[FortiGate:FAQ#Kann_ich_in_der_CLI_meinen_Output_nach_bestimmten_W.C3.B6rter_filtern.3F]]&lt;br /&gt;
&lt;br /&gt;
Anhand dieses Kommando &amp;quot;diagnose&amp;quot; lässt sich ein &amp;quot;ARP&amp;quot; Eintrag &amp;quot;temporär&amp;quot; hinzufügen oder löschen. Das hinzufügen eines &amp;quot;ARP&amp;quot; Eintrages anhand des &amp;quot;diagnose&amp;quot; Kommandos ist nicht &amp;quot;persistent&amp;quot;. Dies bedeutet wenn ein Neustart der FortiGate ausgeführt wird geht diese Konfiguration verloren:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background-color: #c4dc92;&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Füge einen &amp;quot;ARP&amp;quot; Eintrag &amp;quot;temporär&amp;quot; hinzu'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose ip arp add [Interface Name zBsp &amp;quot;internal&amp;quot;] [IPv4 Adresse für den ARP Eintrag] [MAC Adresse für den ARP Eintrag XX:XX:XX:XX:XX:XX]&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''Lösche einen &amp;quot;ARP&amp;quot; Eintrag'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose ip arp delete [Interface Name zB &amp;quot;internal&amp;quot;] [IPv4 Adresse für den ARP Eintrag]&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Möchte man einen permanenten &amp;quot;ARP&amp;quot; Eintrag konfigurieren, welcher auch nach einem Neustart der FortiGate aktiv bleibt, muss diese Konfiguration anhand der &amp;quot;arp-table&amp;quot; durchgeführt werden. Dies wird wie folgt konfiguriert:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background-color: #c4dc92;&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system arp-table &lt;br /&gt;
# edit [Gebe einen entsprechenden Integer an zBsp &amp;quot;1&amp;quot;]&lt;br /&gt;
# set interface [Name des Interfaces zBsp &amp;quot;wan1&amp;quot;]&lt;br /&gt;
# set ip [IPv4 Adresse für den ARP Eintrag]&lt;br /&gt;
# set mac [MAC Adresse für den ARP Eintrag zBsp für &amp;quot;wan1&amp;quot;]&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Um die entsprechende MAC Adresse eines Interfaces zu eruieren, können folgende Behehle ausgeführt werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| '''Konfiguration über CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose hardware deviceinfo nic&lt;br /&gt;
The following NICs are available:&lt;br /&gt;
       dmz&lt;br /&gt;
       internal1&lt;br /&gt;
       internal2&lt;br /&gt;
       internal3&lt;br /&gt;
       internal4&lt;br /&gt;
       internal5&lt;br /&gt;
       internal6&lt;br /&gt;
       internal7&lt;br /&gt;
       wan1&lt;br /&gt;
       wan2&lt;br /&gt;
&lt;br /&gt;
# diagnose hardware deviceinfo nic wan1&lt;br /&gt;
Driver Name     :Fortinet NP4Lite Driver&lt;br /&gt;
Version         :1.0.0&lt;br /&gt;
Admin           :up&lt;br /&gt;
Current_HWaddr   08:5b:0e:47:db:58&lt;br /&gt;
Permanent_HWaddr 08:5b:0e:47:db:58&lt;br /&gt;
Status          :up&lt;br /&gt;
Speed           :100&lt;br /&gt;
Duplex          :Half&lt;br /&gt;
Host Rx Pkts    :11371&lt;br /&gt;
Host Rx Bytes   :835610&lt;br /&gt;
Host Tx Pkts    :16174&lt;br /&gt;
Host Tx Bytes   :2043274&lt;br /&gt;
Rx Pkts         :11370&lt;br /&gt;
Rx Bytes        :994717&lt;br /&gt;
Tx Pkts         :16168&lt;br /&gt;
Tx Bytes        :1883038&lt;br /&gt;
rx_buffer_len   :2048&lt;br /&gt;
Hidden          :No&lt;br /&gt;
cmd_in_list     : 0&lt;br /&gt;
promiscuous     : 1&lt;br /&gt;
enabled 802.1x  : 0&lt;br /&gt;
authorized      : 0&lt;br /&gt;
mac bypass      : 0&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
Wenn die &amp;quot;ARP&amp;quot; Informationen auf den neusten Stand gebracht werden sollen so muss ein &amp;quot;flush&amp;quot; ausgeführt werden. Dies bedeutet: Alle &amp;quot;dynamischen&amp;quot; ARP Einträge werden gelöscht und neu durch &amp;quot;who-as&amp;quot; gelernt. Somit wird gewährleistet, dass nicht mehr verbundene Devices aus der &amp;quot;ARP&amp;quot; Tabelle gelöscht werden. Um ein &amp;quot;flush&amp;quot; durchzuführen gebe auf der CLI folgendes ein:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background-color: #c4dc92;&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# execute clear system arp table&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Wenn dies durchgeführt wird kann über das &amp;quot;sniffer&amp;quot; Kommando das &amp;quot;neu lernen&amp;quot; der &amp;quot;ARP&amp;quot; Einträge mitverfolgt werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background-color: #c4dc92;&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose sniffer packet any arp&lt;br /&gt;
interfaces=[any]&lt;br /&gt;
filters=[arp]&lt;br /&gt;
0.682098 arp who-has 198.18.3.3 tell 198.18.3.1&lt;br /&gt;
0.682251 arp reply 198.18.3.3 is-at 8:5b:e:5d:f7:c&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Was ist der Unterschied zwischen den Funktionen &amp;quot;system arp-table&amp;quot; und &amp;quot;proxy-arp? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Wenn im FortiOS auf dem externen Interface, zBsp &amp;quot;wan1&amp;quot; ein public IP Range konfiguriert wird, sei es über statische und/oder dynamischer Konfiguration, und zu diesem konfigurierten public IP Range eine neuer public IP Range dazu konfiguriert werden soll, hat man verschiedenen Möglichkeiten dies vorzunehmen. Eine Möglichkeit ist, den neuen public IP Range auf dem externen Interface als &amp;quot;Secondary Interface&amp;quot; zu konfigurieren. Dadurch wird der neue public IP Range auf dem Secondary Interface zur MAC Adresse des Interface hinzugefügt auf dem die &amp;quot;Secondary Interface&amp;quot; Konfiguration durchgeführt wird. Eine andere Möglichkeit ist ein VIP Objekt zu erstellen. Durch die Erstellung eines VIP Objekts wird durch die Option &amp;quot;arp-reply enable&amp;quot; auf Layer 4 ein entsprechender ARP Eintrag anhand der MAC Adresse durchgeführt, das Interface das im VIP Objekt konfiguriert wird. Da dieser ARP Eintrag auf Layer 4 durch &amp;quot;arp-reply enable&amp;quot; konfiguriert wird, ist dieser ARP Eintrag auf Layer 3 anhand des Kommandos &amp;quot;get system arp&amp;quot; nicht ersichtlich. Wiederum eine andere Möglichkeit ist ein statischer ARP Eintrag mittels &amp;quot;system arp-table&amp;quot; zu erstellen. Alle diese Möglichkeiten haben das Ziel anhand der MAC Adressen den zusätzlichen public IP Range auf das entsprechende Interface zu binden. Wenn jedoch der neue public IP Range nicht auf dem externen Interface verwendet wird, sondern zBsp lediglich auf dem &amp;quot;dmz&amp;quot; Interface für eine Public IP Adressierung der Server, muss dem externen Interface mitgeteilt werden, dass dieses &amp;quot;dmz&amp;quot; Interface für diesen neuen IP Range zuständig ist. Dies da dieser public IP Range auf das externe Interface, zBsp &amp;quot;wan1&amp;quot; geroutet wird. Wird dies mit einem statischen ARP Eintrag in der &amp;quot;system arp-table&amp;quot; auf dem externen Interface durchgeführt, wird der Traffic nicht auf das &amp;quot;dmz&amp;quot; Interface weitergeleitet da das FortiOS davon ausgeht, dass sich der neue public IP Range auf dem externen Interface, zBsp &amp;quot;wan1&amp;quot; befindet. In so einem Fall wird ein &amp;quot;system proxy-arp&amp;quot; erstellt dh., es wird dem FortiOS durch einen &amp;quot;system proxy-arp&amp;quot; Konfiguration mitgeteilt, dass die Zuständigkeit einer oder mehrer public IP/s sich nicht mehr auf dem externe Interface befindet, wie zBsp &amp;quot;wan1&amp;quot; sondern auf dem &amp;quot;dmz&amp;quot; Interface. Dies bedeutet: Das FortiOS nimmt den/die neue/n public IP Range/s auf dem externen Interface an und leitet diesen an das Interface gemäss der Konfiguration &amp;quot;system proxy-arp&amp;quot; weiter. Diese Art der Implementierung wird auch &amp;quot;IP Adresse zu MAC Adress Translation&amp;quot; genannt! Um einen &amp;quot;system proxy-arp&amp;quot; zu konfigurieren muss über CLI folgendes durchgeführt werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| '''Konfiguration über CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system proxy-arp&lt;br /&gt;
# set interface [Namen des Externes Interface zB &amp;quot;wan1&amp;quot;]&lt;br /&gt;
# set ip [Public IPv4 Adresse des Servers im DMZ]&lt;br /&gt;
# set end-ip [Public IPv4 End Adresse des Servers im DMZ]&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
Im FortiOS kann anhand der Option &amp;quot;end-ip&amp;quot; die End Adresse des Public IP Ranges definiert werden. Diese steht im Zusammenhang mit der Option &amp;quot;ip&amp;quot; dh., es wird nur die Iption &amp;quot;ip&amp;quot; benutzt und so gilt nur diese Konfiguration einer IPv4 Adresse. Wird &amp;quot;end-ip&amp;quot; definiert gilt die Option &amp;quot;ip&amp;quot; als Start Adresse des IPv4 Adress Definition.&lt;br /&gt;
&lt;br /&gt;
== Routing ==&lt;br /&gt;
=== Wie funktioniert das Routing auf einer FortiGate?===&lt;br /&gt;
[[File:fortiOS64.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] [[File:fortiOS60.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Beim Routing entscheidet die FortiGate, welche im NAT-Modus betrieben wird, wohin die Pakete gesendet werden sollen, die empfangen oder durch die FortiGate selber erzeugt werden.&lt;br /&gt;
&lt;br /&gt;
Alle Netzwerkgeräte, die ein Routing durchführen, besitzen eine Routingtabelle. Eine Routingtabelle enthält eine Reihe von Regeln. Jede Regel gibt den nächsten Hop an, der das endgültige Ziel des Pakets sein kann, oder auch an einen nächsten Hop geht. Jeder Routing-Hop im gerouteten Pfad erfordert eine Routingtabellensuche (Routing Lookup), um das Paket weiterzuleiten, bis dies das endgültige Ziel erreichen kann.&lt;br /&gt;
&lt;br /&gt;
Beim Routing von Paketen findet die FortiGate zunächst eine passende Route in ihrer Routing-Liste, basierend auf der Zieladresse des Pakets. Bei dieser Übereinstimmung wertet die FortiGate die gesamte Routingtabelle aus, um die spezifischste Übereinstimmung zu finden, bevor eine Route ausgewählt wird. Wenn die FortiGate mehrere Übereinstimmungen findet, verwendet sie verschiedene Routenattribute, um die beste Route zu ermitteln. &lt;br /&gt;
&lt;br /&gt;
Die richtige Routing-Konfiguration ist wichtig. Wenn Routen falsch konfiguriert sind, erreichen die Pakete ihr Ziel nicht und gehen verloren.&lt;br /&gt;
&lt;br /&gt;
Standardmässig sind viele Aspekte auf FortiGate &amp;quot;stateful&amp;quot;. So entscheidet die FortiGate viele Dinge zu Beginn einer Session, also dann, wenn sie das erste Paket erhält. &lt;br /&gt;
&lt;br /&gt;
Für jede Session führt die FortiGate zwei Routing-Lookups durch:&lt;br /&gt;
* Für das erste vom Absender gesendete Paket&lt;br /&gt;
* Für das erste Antwortpaket, das vom Responder kommt&lt;br /&gt;
&lt;br /&gt;
Nach diesen beiden Lookups schreibt die FortiGate die Routinginformationen in ihre Session-Tabelle. Alle folgenden Pakete werden gemäss Session-Tabelle, und nicht nach der Routingtabelle weitergeleitet.&lt;br /&gt;
So werden alle Pakete, welche zur gleichen Session gehören dem gleichen Pfad zugewiesen, auch nach einer Änderung der statischen Routen. Es gibt jedoch eine Ausnahme dieser Regel. Wenn es eine Änderung in der Routingtabelle gibt, entfernt die FortiGate die Routeninformationen für die Session Tabelle, und dann führt sie eine zusätzliche Routingtabellen des Lookups durch, um diese Informationen wiederherzustellen.&lt;br /&gt;
&lt;br /&gt;
Eine Methode der manuell konfigurierten Routen ist die statische Route. Wenn man eine statische Route konfiguriert, wird der FortiGate mitgeteilt: &amp;quot;Wenn du ein Paket siehst, dessen Ziel innerhalb eines bestimmten Bereichs liegt, sende dies über ein bestimmtes Netzwerkinterface an einen bestimmten Router&amp;quot;. Man kann auch die Distanz und die Priorität so konfigurieren, dass die FortiGate die beste Route zu jedem Ziel ermitteln kann, welche mehreren Routen entspricht. &lt;br /&gt;
&lt;br /&gt;
In einfachen Heimnetzwerken ruft beispielsweise DHCP automatisch eine statische Route ab und konfiguriert diese selbstständig. Das Modem des ISPs sendet dann den gesamten ausgehenden Datenverkehr über dessen Internet-Router, welcher die Pakete an ihr Ziel weiterleitet. Dies wird typischerweise als Standard-Route bezeichnet, da der gesamte Traffic, der nicht mit anderen Routen übereinstimmt, standardmässig über diese Route geleitet wird. Hier ein Beispiel einer Standardroute: &lt;br /&gt;
&lt;br /&gt;
[[File:Fortinet-2572.jpg|link=]] &lt;br /&gt;
&lt;br /&gt;
Das Ziel-Subnetzwert von 0.0.0.0.0.0/0.0.0.0.0 passt zu allen Adressen innerhalb eines Subnetzes. Da die meisten FortiGates als Perimeter-Gerät des Netzwerkes fungieren, verfügen über mindestens eine dieser Standardrouten. Damit wird sichergestellt, dass der Internettraffic an den ISP weitergeleitet wird.&lt;br /&gt;
&lt;br /&gt;
Subnetze welche auf der FortiGate über eine direkt Layer 2 Konnektivität verfügen benötigen keine statische Route. &lt;br /&gt;
&lt;br /&gt;
Jede Route in einer Routingtabelle hat folgende Attribute:&lt;br /&gt;
&lt;br /&gt;
* Network&lt;br /&gt;
* Gateway IP&lt;br /&gt;
* Interfaces&lt;br /&gt;
* Distance&lt;br /&gt;
* Metric&lt;br /&gt;
* Priority&lt;br /&gt;
&lt;br /&gt;
[[File:Fortinet-2573.jpg|link=]] &lt;br /&gt;
&lt;br /&gt;
'''Distanz:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Die Distanz, resp. die administrative Distanz ist eine Zahl, die von Routern verwendet wird, um zu bestimmen, welche Route für ein bestimmtes Ziel bevorzugt wird. Wenn es zwei Routen zum gleichen Ziel gibt, wird jene mit der geringeren Distanz als besser angesehen und für die Routenführung verwendet. Die Routen mit grösseren Entfernungen sind inaktiv und werden nicht in die Routingtabelle aufgenommen.&lt;br /&gt;
&lt;br /&gt;
[[File:Fortinet-2574.jpg|link=]] &lt;br /&gt;
&lt;br /&gt;
Standardmässig haben Routen, die über das RIP-Protokoll gelernt wurden, einen höheren Distanzwert als Routen, die über das OSPF-Protokoll gelernt wurden. Dabei gilt das OSPF-Protokoll als genauer als das RIP.&lt;br /&gt;
&lt;br /&gt;
Die folgenden Werte sind die Distanzen auf einer FortiGate:&amp;lt;br&amp;gt;&lt;br /&gt;
'''0''' - direkt angeschlossen &amp;lt;br&amp;gt;&lt;br /&gt;
'''5''' - DHCP-Gateway &amp;lt;br&amp;gt;&lt;br /&gt;
'''20''' - externe BGP (EBGP) Routen &amp;lt;br&amp;gt;&lt;br /&gt;
'''200''' - interne BGP (IBGP) Routen &amp;lt;br&amp;gt;&lt;br /&gt;
'''110''' - OSPF-Routen &amp;lt;br&amp;gt;&lt;br /&gt;
'''120''' - RIP-Routen &amp;lt;br&amp;gt;&lt;br /&gt;
'''10''' - statische Routen &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''Metric:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Das Metric Attribut wird verwendet, um die beste Route zu einem Ziel zu bestimmen, wenn es um Routen geht, welche durch ein dynamisches Routing-Protokoll gelernt wurden. Wenn zwei Routen den gleichen Abstand haben, wird der metrische Wert verwendet um das Band zu brechen. Für das Routing wird die Route mit der niedrigsten Metric gewählt.&lt;br /&gt;
&lt;br /&gt;
Wie der Metric-Wert gemessen wird, hängt vom Routing-Protokoll ab. Zum Beispiel verwendet RIP die Hop Count, d.h. die Anzahl der Router, die das Paket durchlaufen muss, um das Ziel zu erreichen. OSPF verwendet Kosten, die sich danach richten, wie viel Bandbreite eine Verbindung zu Verfügung hat.&lt;br /&gt;
&lt;br /&gt;
[[File:Fortinet-2575.jpg|link=]] &lt;br /&gt;
&lt;br /&gt;
'''Priorität:''' &amp;lt;br&amp;gt;&lt;br /&gt;
Wenn mehrere statische Routen den gleichen Distanzwert haben, sind beide in der Routingtabelle aktiv. Welche Route wird also verwendet, um passende Pakete zu routen? In diesem Szenario verwendet die FortiGate den Prioritätswert als Tiebreaker, um die beste Route zu ermitteln. Routen mit geringerer Priorität werden stets bevorzugt.&lt;br /&gt;
&lt;br /&gt;
Das Prioritätsattribut gilt nur für statische Routen und wird unter den erweiterten Optionen auf der Benutzeroberfläche konfiguriert. Standardmässig haben alle statischen Routen eine Priorität von 0.&lt;br /&gt;
&lt;br /&gt;
[[File:Fortinet-2576.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
=== Was bedeutet der Begriff &amp;quot;ECMP&amp;quot; beim Routing? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Im Normallfall wird die Beste Route anhand von Routenattributen ermittelt, welche durch das Routing zu Verfügung gestellt werden. (Metric, Distanz, Priorität ..) Was passiert also, wenn zwei oder mehrere Routen zur gleichen Destination die gleichen Werte für alle Attribute besitzen? Wenn mehrere Routen zum gleichen Ziel die gleiche Distanz, Metric und Priorität haben, gelten sie alle als der beste Kandidat. Wenn die Routen statisch, OSPF oder BGP sind, gleicht die FortiGate die Last des Traffics über alle Routen aus. Dies wird als '''E'''qual '''C'''ost '''M'''ulti-'''P'''ath ('''ECMP''') bezeichnet.&lt;br /&gt;
&lt;br /&gt;
ECMP kann den Ausgleichstraffic mit einer dieser vier Methoden behandeln:&lt;br /&gt;
&lt;br /&gt;
* Source IP (default)&lt;br /&gt;
* Source-Destination IP&lt;br /&gt;
* Weighted&lt;br /&gt;
* Usage (spillover)&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:750px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| &lt;br /&gt;
'''Source IP Based:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Session können je nach Source IP Adresse, Source und Destination IP Adressen Routen oder Gewichtung des Interfaces, oder Interface Sitzungen können je nach Quell-IP-Adresse, Quell- und Ziel-IP-Adresse, Routen- oder Interfacegewicht oder Interfacevolumenschwellwert auf gleiche Routen verteilt werden.&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| &lt;br /&gt;
'''Source-Destination IP Based:'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
Die Source-Destination-IP-Methode funktioniert ähnlich, berücksichtigt aber auch die Destination IP. Es wird also erwartet, dass die Session von einer bestimmten Source zu einer bestimmten Destination den gleichen Pfad verwenden.&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| &lt;br /&gt;
'''Weight Based: (Gewichtung)'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
Wenn die ECMP Methode auf weighted konfiguriert ist, verteilt die FortiGate die Sessions mit verschiedenen Destination IPs, indem sie einen Zufallswert erzeugt um die zu wählende Route zu bestimmen. Die Wahrscheinlichkeit eine Route über eine andere auszuwählen basiert auf dem Weight Wert jeder Route oder Interface. Es ist wahrscheinlicher, dass höhere Weights gewählt werden.&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| &lt;br /&gt;
'''Spillover (Usage Based)'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
Es gibt eine zusätzliche Methode namens usage-based (oder spillover). Beim nutzungsabhängigen Lastausgleich verwendet die FortiGate eine primäre Route, bis ein Schwellenwert des Verkehrsaufkommens erreicht ist; danach verwendet es die nächste verfügbare Route.&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:750px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #f8e7ea;&amp;quot;| &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;[[File:achtung.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
Wenn eine der ECMP-Routen ausfällt, und aus der Routingtabelle entfernt wird, wird der Traffic über die restlichen Routen geleitet. &amp;lt;br&amp;gt;&lt;br /&gt;
Es ist keine spezielle Konfiguration für die Ausfallsicherung der Route erforderlich.&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Die FortiGate verwendet source-ip-based als Standard-ECMP-Methode. In der CLI kann die gewünschte Methode konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:750px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| &lt;br /&gt;
'''Source IP Based:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system settings&lt;br /&gt;
# set v4-ecmp-mode source-ip-based &lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| &lt;br /&gt;
'''Source-Destination IP Based:'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system settings&lt;br /&gt;
# set v4-ecmp-mode source-dest-ip-based &lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| &lt;br /&gt;
'''Weight Based: (Gewichtung)'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system settings&lt;br /&gt;
# set v4-ecmp-mode weight-based&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Auf den Interfaces muss die Gewichtung konfiguriert werden:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system interface&lt;br /&gt;
# edit [INTERFACE_NAME]&lt;br /&gt;
# set weight [Wert definieren zwischen 0 und 255]&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Gewichtung muss pro Route definiert werden:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config router static&lt;br /&gt;
# edit [ROUTEN-ID]&lt;br /&gt;
# set weight [Wert definieren zwischen 0 und 255]&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| &lt;br /&gt;
'''Spillover (Usage Based)'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system settings&lt;br /&gt;
# set v4-ecmp-mode usage-based&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Für Spillover-ECMP müssen die Spillover-Schwellenwerte per Interface konfiguriert werden:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system interface&lt;br /&gt;
# edit [INTERFACE_NAME]&lt;br /&gt;
# set spillover-threshold [Wert zwischen 0 und 16776000 definieren]&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''BEISPIEL:'''&amp;lt;br&amp;gt;&lt;br /&gt;
In diesem Szenario hat die FortiGate zwei gleichwertige Kandidatenrouten für das Subnetz 192.168.4.0/24 mit Port1 bzw. Port2. Unter Verwendung der standardmässig Sourcebasierten ECMP-Methode kann die FortiGate einen der beiden Wege nutzen, um Datentraffic für das Subnetz 192.168.4.0/24 von Benutzer A und Benutzer B zu liefern. Wenn Port1 die Verbindung verliert, verwendet die FortiGate automatisch Port2, um den gesamten Datentraffic für das Subnetz 192.168.4.0/24 zu liefern. &lt;br /&gt;
&lt;br /&gt;
ECMP ermöglicht es uns, mehrere Links für dasselbe Ziel zu verwalten und ein integriertes Failover bereitzustellen. Dies kann für alle Netzwerkressourcen bereitgestellt werden welche eine hohe Bandbreitenanforderungen haben und unternehmenskritisch sind. Die Verwendung von ECMP für diese Ressourcen ermöglicht es uns, die verfügbare Bandbreite mehrerer Links zu aggregieren und den Lastausgleichstraffic über diese Links zu verteilen.&lt;br /&gt;
&lt;br /&gt;
Wenn wir ECMP verwenden, müssen wir über die richtigen Firewallregeln verfügen, damit der Datentraffic alle am ECMP beteiligten Interfaces verlassen kann.&lt;br /&gt;
Während wir ECMP verwenden können, um mehrere Internet-(WAN)-Verbindungen auf der FortiGate zu verwalten, kann es effizienter sein, die softwaredefinierte WAN-Funktion (SD-WAN) zu verwenden, um dies zu erreichen. Wir können ECMP weiterhin für interne Ressourcen verwenden.&lt;br /&gt;
&lt;br /&gt;
[[Datei:Fortinet-2577.jpg]]&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# get router info routing-table all&lt;br /&gt;
&lt;br /&gt;
S       192.168.4.0/24 [10/0] via 192.168.1.254, port1,   [5/0]&lt;br /&gt;
        192.168.4.0/24 [10/0] via 192.168.2.254, port1,   [5/0]&lt;br /&gt;
C       192.168.1.0/24 is directly connected, port1&lt;br /&gt;
C       192.168.2.0/24 is directly connected, port2&lt;br /&gt;
C       192.168.3.0/24 is directly connected, port3&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Wie funktioniert das &amp;quot;Reverse Path Forwarding&amp;quot; auf der FortiGate (Antispoofing)? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Pakete werden manchmal aus Routing- oder/und Sicherheitsgründen gelöscht. Reverse Path Forwarding (RPF) ist ein Mechanismus der FortiGate welcher das Netzwerk vor IP-Spoofing-Angriffen schützt. Dabei wird überprüft, ob es eine Route zurück zur Destination des Paketes gibt. Diese Prüfung wird auf dem ersten Paket einer neuen Session durchgeführt. Ebenso wird diese Prüfung nach einer Routenänderung auf dem nächsten Paket in der ursprünglichen Richtung ausgeführt.&lt;br /&gt;
&lt;br /&gt;
Es gibt zwei RPF-Methoden: &lt;br /&gt;
&lt;br /&gt;
* Loose&lt;br /&gt;
* Strict&lt;br /&gt;
&lt;br /&gt;
'''Veranschauungsbeispiel:'''&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
|'''Beschreibung'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
In diesem Szenario wird der eingehende Internetverkehr, welcher bei wan1 ankommt akzeptiert, da die Standardroute eine gültige Route zurück zur Source ist.&lt;br /&gt;
&lt;br /&gt;
Es gibt jedoch zwei Interfaces welche eingehenden Datentraffic nicht weiterleiten: port1 und wan2. Port1 wird den Datentraffic nicht weiterleiten, da das Subnetz für Benutzer C 192.168.4.0/24 ist. Es gibt keine aktive Route für dieses Subnetz via Port1. So wird der Datentraffic von 192.168.4.0.0/24 zu Port1 eingestellt, weil dieser bei der RPF-Prüfung fehlgeschlagen ist.&lt;br /&gt;
&lt;br /&gt;
Das andere Interface, welches den Datentraffic nicht weiterleitet, ist wan2. Während wan2 physisch mit dem Internet verbunden ist, sind die einzigen IP-Adressen, welche als Sourcen oder Destinationen für wan2 gelten jene im Subnetz 198.18.2.0/24. So wird der eingehende Datentraffic einer anderen Source nicht durch die RPF-Prüfung geleitet und umgehend gelöscht.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# get router info routing-table all&lt;br /&gt;
&lt;br /&gt;
S*      0.0.0.0/0        [10/0] via 198.18.1.254, wan1&lt;br /&gt;
C       198.18.1.0/24    is directly connected, wan1&lt;br /&gt;
C       198.18.2.0/24    is directly connected, wan2&lt;br /&gt;
C       192.168.3.0/24   is directly connected, port1&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
|'''Diagramm'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
 [[file:Fortinet-2578.jpg|link=]]&lt;br /&gt;
|}&lt;br /&gt;
'''So fixen wir das Problem:'''&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
|'''Beschreibung'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Das erste Problem wird behoben indem eine statische Route zu 10.0.4.0.0/24 über Port1 hinzugefügt wird. Wenn die FortiGate nun die RPF-Prüfung für die Pakete von Benutzer C ausführt, findet diese eine aktive Route zu diesem Subnetz über Port1 und das Paket wird akzeptiert. &lt;br /&gt;
&lt;br /&gt;
Das zweite Problem wird ebenfalls gelöst indem eine statische Route hinzugefügt wird. In diesem Fall ist es eine Standardroute für wan2. Diese zweite Standardroute muss die gleiche Distanz aufweisen wie jende für wan1. Damit wird sichergestellt, dass beide Routen in der Routingtabelle aktiv sind. Beide können unterschiedliche Prioritäten haben, aber sie müssen die gleiche A haben, um aktiv zu sein. &lt;br /&gt;
&lt;br /&gt;
In diesem Beispiel wurden zwei Routen mit gleicher Distanz, aber unterschiedlicher Priorität konfiguriert. Eine Route ist also die bessere (jene mit der niedrigsten Priorität), aber beide sind aktiv. Die beste Route wird für den ausgehenden Traffic verwendet, aber beide können eingehende Traffic empfangen, ohne die RPF-Prüfung zu durchlaufen.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# get router info routing-table all&lt;br /&gt;
&lt;br /&gt;
S*      0.0.0.0/0        [10/0] via 198.18.1.254, wan1&lt;br /&gt;
                         [10/0] via 198.18.2.254, wan2, [5/0]&lt;br /&gt;
S       192.168.4.0/24   [10/0] via 10.0.3.254, port1	&lt;br /&gt;
C       198.18.1.0/24    is directly connected, wan1&lt;br /&gt;
C       198.18.2.0/24    is directly connected, wan2&lt;br /&gt;
C       192.168.3.0/24   is directly connected, port1&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
|'''Diagramm'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
 [[file:Fortinet-2579.jpg|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Das RPF kann entweder stricte oder loose durchgesetzt werden.  &lt;br /&gt;
&lt;br /&gt;
Im loose Modus wird das Paket akzeptiert solange ein aktiver Weg zur Source-IP über das eingehende Interface besteht. Es muss nicht die beste, sondern lediglich eine aktive Route sein.&lt;br /&gt;
&lt;br /&gt;
Im Strict Modus überprüft die FortiGate ob der beste Weg zur Source-IP-Adresse über das eingehende Interface führt. Die Route muss entgegen dem &amp;quot;loose Modus&amp;quot; nicht nur aktiv sein, sondern auch die beste.&lt;br /&gt;
&lt;br /&gt;
Die RPF-Prüfung kann auf zwei Arten deaktiviert werden. Wenn man das asymmetrische Routing aktiviert, wird die RPF-Prüfung systemweit deaktiviert. Dies reduziert jedoch die Sicherheit des gesamten Netzwerks erheblich. Funktionen wie Antivirus und IPS werden wirkungslos. Wenn man also die RPF-Prüfung deaktivieren muss, kann man dies auf der Interface-Ebene mit folgenden Befehlen vornehmen:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
|'''Loose RPF'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Defaultmässig ist die FortiGate im Loose Mode&amp;lt;br&amp;gt;&lt;br /&gt;
'''Per Interfaces:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system interface&lt;br /&gt;
# edit [INTERFACE_NAME]&lt;br /&gt;
# set src-check disable&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''Global in den System Settings:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system setting&lt;br /&gt;
# set strict-src-check disable &lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
|'''Strict RPF'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
'''Per Interfaces:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system interface&lt;br /&gt;
# edit [INTERFACE_NAME]&lt;br /&gt;
# set src-check enable&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''Global in den System Settings:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system setting&lt;br /&gt;
# set strict-src-check enable &lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
|'''Beispiel 1'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
In diesem Beispiel sendet der Host 10.0.4.1 ein SYN-Paket an 10.0.1.2, spooft aber eine Quell-IP von 10.0.1.1. Dadurch scheint das Paket aus dem internen Netzwerk hinter Port1 initiiert zu werden. Lose RPF erlaubt diesen Traffic, da die aktive Route auf wan1 eine Standardroute (0.0.0.0.0.0/0) ist.&lt;br /&gt;
&lt;br /&gt;
Anschlissßend würde 10.0.1.2 (Benutzer B) das SYN/ACK-Paket an das reale Gerät mit der IP-Adresse 10.0.1.1.1 (Benutzer A) senden.&lt;br /&gt;
&lt;br /&gt;
Da 10.0.1.1.1 (Benutzer A) keine SYN/ACK-Pakete erwartet (weil dieser zuvor kein SYN-Paket an 10.0.1.2 gesendet hat), antwortet er mit einem RST-Paket (Reset).&lt;br /&gt;
 [[file:Fortinet-2580.jpg|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
|'''Beispiel 2'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
In diesem Beispiel sendet der Host 10.0.4.1 ein SYN-Paket an 10.0.1.2, spooft aber eine Source-IP von 10.0.1.1. Dadurch scheint das Paket aus dem internen Netzwerk hinter Port1 initiiert zu werden. Loose RPF erlaubt diesen Traffic, da die aktive Route auf wan1 eine Standardroute (0.0.0.0.0.0/0) ist.&amp;lt;br&amp;gt;&lt;br /&gt;
Anschlissßend würde 10.0.1.2 (Benutzer B) das SYN/ACK-Paket an das reale Gerät mit der IP-Adresse 10.0.1.1.1 (Benutzer A) senden.&amp;lt;br&amp;gt;&lt;br /&gt;
Da 10.0.1.1.1 (Benutzer A) keine SYN/ACK-Pakete erwartet (weil er zuvor kein SYN-Paket an 10.0.1.2 gesendet hat), antwortet er mit einem RST-Paket (Reset).&lt;br /&gt;
 [[file:Fortinet-2581.jpg|link=]]&lt;br /&gt;
Was passiert aber im gleichen Szenario, wenn Strict RPF verwendet wird?&amp;lt;br&amp;gt;&lt;br /&gt;
Das stricte RPF löscht das SYN-Paket. Auch wenn die wan1-Standardroute eine aktive Route für das Subnetz 10.0.4.0/24 ist, ist sie nicht die beste Route. Die beste Route wäre über das Interface port1, da diese einen niedrigeren Distanzwert hat. &lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:750px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #f8e7ea;&amp;quot;| &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;[[File:achtung.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
Beachte, dass die Default Distanz für direkt verbundene Routen '''0''' ist, was niedriger ist als die Distanz der Standardroute von 10.&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
Obwohl das stricte RPF sicherer ist, kann dies bei Verwendung des dynamischen Routings zu Fehlalarmen führen. Dynamische Routen können sich schnell ändern, und sie können die FortiGate veranlassen, legitimierte Pakete jedes Mal zu verwerfen sobald sich die bevorzugte Route ändert. Im Allgemeinen wird empfohlen loose RPF in Kombination mit Firewallregeln zu verwenden. So kann gefälschter Datenverkehr blockiert werden anstelle strict RPF zu diesem Zweckzu verwenden.&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie wird auf einer FortiGate das Routing abgearbeitet? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Dieser Artikel beschreibt wie die FortiGate das Routing abarbeitet und selektiert was heisst, welches Routing zuerst greift (wie zum Beispiel Cache, Policy Routen usw.). Wenn verschiedene Routings verwendet werden zum Beispiel Policy Route (Layer 4), Distanz (Layer 3) ist es wichtig zu wissen, wie diese Routings abgearbeitet werden. In der folgenden Liste kann entnommen werden, wie die FortiGate das Routing generell abarbeitet (Abarbeitung von oben nach unten) &lt;br /&gt;
* 0) Routing Cache&lt;br /&gt;
* 1) Policy Route&lt;br /&gt;
* 2) Longest Match&lt;br /&gt;
* 3) Distance&lt;br /&gt;
* 4) Priority&lt;br /&gt;
* 5) Metric (Dynamisches Routing)&lt;br /&gt;
* 6) ECMP (Equal Cost Multiple Path)&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:750px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #f8e7ea;&amp;quot;| &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;[[File:achtung.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
Ein FortiOS resp. eine FortiGate im &amp;quot;Transparent Mode&amp;quot; aggiert wie eine Bridge und leitet den Traffic im Layer-2 weiter. Dies bedeutet dass Ethernet-Packetebasierend deren &amp;quot;MAC Adressen&amp;quot; abgearbeitet werden und &amp;quot;nicht&amp;quot; anhand deren IP's.&amp;lt;br&amp;gt; &lt;br /&gt;
Es findet deshalb kein &amp;quot;Routing&amp;quot; statt und Routen sind, ausser für das Mgmt. Interface der &amp;quot;Transparent&amp;quot; Firewall, resp. vdom nicht konfigurierbar!&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
       &lt;br /&gt;
Wie der &amp;quot;cache&amp;quot; eines Routing eingesehen und auf den neusten Stand gebracht werden kann kann nachfolgendem Artikel entnommen werden: [[FortiGate:FAQ#Wie_kann_ich_auf_einer_FortiGate_den_Routing_.22cache.22_auflisten_und_aktualisieren.3F|Routing Cache anzeigen]]&lt;br /&gt;
&lt;br /&gt;
Nachfolgendes Diagramm zeigt wie ein &amp;quot;lookup&amp;quot; in Zusammenhang mit den verschiedenen &amp;quot;Routing Tabellen&amp;quot; durchgeführt wird:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background-color: #c4dc92;&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Routing Flow Diagramm:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Dieses Diagramm zeigt auf dass verschiede &amp;quot;Routing Tabellen&amp;quot; existieren welche für die verschieden eingesetzten Routing Technologien wie Policy Route, Cache, Statische Route usw. entscheidend sind. Die Informationen dieser &amp;quot;Routing Tabellen&amp;quot; spielen somit eine entscheidende Rolle ob ein Routing selektiert wird oder nicht! &lt;br /&gt;
&lt;br /&gt;
'''Diagramm:''' &lt;br /&gt;
 [[file:Fortinet-1604.jpg|750px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf einer FortiGate die Routing-Tabelle ansehen? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]]  [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Wenn ich ab dem FortiOS 5.4 die Routing-Tabelle auf einer FortiGate ansehen möchte, so muss folgendes beachtet werden. Es besteht die Möglichkeit die aktiven Routen in der Routing-Tabelle anzuschauen (nur Routen die momentan aktiv sind). &lt;br /&gt;
Es gibt auch ein Befehl, mit welchem ich alle Routen sehen kann, welche in der Routing-Tabelle eingetragen sind (aktive, und auch inaktive Routen).&lt;br /&gt;
&lt;br /&gt;
Über das WebGui kann ich nur die aktive Routing-Tabelle anschauen:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background-color: #c4dc92;&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
'''Routing-Tabelle im WebGui für FortiOS Versionen 5.6/6.0/6.2:''' &amp;lt;br&amp;gt;&lt;br /&gt;
[[File:fortiOS56.png|25px|link=]]  [[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Über das WebGui kann ich nur die aktive Routing-Tabelle anschauen:&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Gehe auf ''Monitor -&amp;gt; Routing Monitor'' &amp;lt;br&amp;gt;&lt;br /&gt;
 [[file:Fortinet-2571.jpg|link=]]&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
'''Routing-Tabelle im WebGui ab FortiOS Version 6.4: '''&amp;lt;br&amp;gt;&lt;br /&gt;
[[File:fortiOS64.png|25px|link=]] ]]&lt;br /&gt;
&lt;br /&gt;
Menu ''Dashboard -&amp;gt; Network'' und dann beim Widget ''Static &amp;amp; Dynamic Routing'' auf die Grafik klicken&lt;br /&gt;
 [[file:Fortinet-2720.jpg|750px|link=]]&lt;br /&gt;
Nun sieht man die Routing-Tabelle im Diagramm und in aufgelisteter Form.&lt;br /&gt;
 [[file:Fortinet-2721.jpg|750px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
In der CLI ist die FortiOS Version nicht relevant, da ist der Syntax bei allen gleich:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background-color: #c4dc92;&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
Um auf der CLI nur die &amp;quot;aktiven&amp;quot; Routing-Einträge aufzulisten kann folgender Befehl ausgeführt werden:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# get router info routing-table all &lt;br /&gt;
&lt;br /&gt;
Routing table for VRF=0&lt;br /&gt;
Codes: K - kernel, C - connected, S - static, R - RIP, B - BGP&lt;br /&gt;
       O - OSPF, IA - OSPF inter area&lt;br /&gt;
       N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2&lt;br /&gt;
       E1 - OSPF external type 1, E2 - OSPF external type 2&lt;br /&gt;
       i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, ia - IS-IS inter area&lt;br /&gt;
       * - candidate default&lt;br /&gt;
&lt;br /&gt;
S*      0.0.0.0/0 [10/0] via 217.193.240.161, vdom-wan1&lt;br /&gt;
S       172.16.10.0/24 [10/0] via 198.18.0.138, sg0e0-hp0&lt;br /&gt;
S       172.16.20.0/24 [10/0] via 198.18.0.138, sg0e0-hp0&lt;br /&gt;
S       172.16.30.0/24 [10/0] via 198.18.0.138, sg0e0-hp0&lt;br /&gt;
S       172.16.40.0/24 [10/0] via 198.18.0.138, sg0e0-hp0&lt;br /&gt;
S       172.16.99.0/24 [10/0] via 198.18.0.138, sg0e0-hp0&lt;br /&gt;
C       198.18.0.0/27 is directly connected, port1&lt;br /&gt;
S       198.18.0.40/29 [10/0] via 198.18.0.142, sg0e0-dmz0&lt;br /&gt;
S       198.18.0.48/29 [10/0] via 198.18.0.142, sg0e0-dmz0&lt;br /&gt;
C       198.18.0.128/30 is directly connected, sg0e0-cisco0&lt;br /&gt;
C       198.18.0.136/30 is directly connected, sg0e0-hp0&lt;br /&gt;
C       198.18.0.140/30 is directly connected, sg0e0-dmz0&lt;br /&gt;
S       198.18.0.160/28 [10/0] via 198.18.0.142, sg0e0-dmz0&lt;br /&gt;
S       198.18.0.176/28 [10/0] via 198.18.0.142, sg0e0-dmz0&lt;br /&gt;
S       198.18.0.192/28 [10/0] via 198.18.0.142, sg0e0-dmz0&lt;br /&gt;
S       198.18.1.0/24 [10/0] via 198.18.0.130, sg0e0-cisco0&lt;br /&gt;
S       198.18.3.0/24 [10/0] via 198.18.0.138, sg0e0-hp0&lt;br /&gt;
C       198.18.4.0/24 is directly connected, sg0-e-link-lan&lt;br /&gt;
S       198.18.10.0/25 [10/0] is directly connected, ssl.root&lt;br /&gt;
S       198.18.11.0/25 [10/0] is directly connected, ssl.root&lt;br /&gt;
S       198.18.13.0/25 [10/0] is directly connected, ssl.root&lt;br /&gt;
S       198.18.13.128/25 [10/0] is directly connected, ssl.root&lt;br /&gt;
C       217.193.240.160/29 is directly connected, vdom-wan1&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Wenn ich die gesamte Routing-Tabelle sehen möchte (aktive und inaktive Routen) kann ich die Routing Datenbank wie folgt abfragen:&amp;lt;br&amp;gt;&lt;br /&gt;
(Routen welche mit * markiert sind, sind aktive Routen)&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1500px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| &lt;br /&gt;
Konfiguration über CLI: '''get router info routing-table database '''&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# get router info routing-table database &lt;br /&gt;
&lt;br /&gt;
Routing table for VRF=0&lt;br /&gt;
Codes: K - kernel, C - connected, S - static, R - RIP, B - BGP&lt;br /&gt;
       O - OSPF, IA - OSPF inter area&lt;br /&gt;
       N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2&lt;br /&gt;
       E1 - OSPF external type 1, E2 - OSPF external type 2&lt;br /&gt;
       i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, ia - IS-IS inter area&lt;br /&gt;
       &amp;gt; - selected route, * - FIB route, p - stale info&lt;br /&gt;
&lt;br /&gt;
S    *&amp;gt; 0.0.0.0/0 [10/0] via 217.193.240.161, vdom-wan1&lt;br /&gt;
S    *&amp;gt; 172.16.10.0/24 [10/0] via 198.18.0.138, sg0e0-hp0&lt;br /&gt;
S    *&amp;gt; 172.16.20.0/24 [10/0] via 198.18.0.138, sg0e0-hp0&lt;br /&gt;
S    *&amp;gt; 172.16.30.0/24 [10/0] via 198.18.0.138, sg0e0-hp0&lt;br /&gt;
S    *&amp;gt; 172.16.40.0/24 [10/0] via 198.18.0.138, sg0e0-hp0&lt;br /&gt;
S    *&amp;gt; 172.16.99.0/24 [10/0] via 198.18.0.138, sg0e0-hp0&lt;br /&gt;
C    *&amp;gt; 198.18.0.0/27 is directly connected, port1&lt;br /&gt;
S    *&amp;gt; 198.18.0.40/29 [10/0] via 198.18.0.142, sg0e0-dmz0&lt;br /&gt;
S    *&amp;gt; 198.18.0.48/29 [10/0] via 198.18.0.142, sg0e0-dmz0&lt;br /&gt;
C    *&amp;gt; 198.18.0.128/30 is directly connected, sg0e0-cisco0&lt;br /&gt;
C    *&amp;gt; 198.18.0.136/30 is directly connected, sg0e0-hp0&lt;br /&gt;
C    *&amp;gt; 198.18.0.140/30 is directly connected, sg0e0-dmz0&lt;br /&gt;
S    *&amp;gt; 198.18.0.160/28 [10/0] via 198.18.0.142, sg0e0-dmz0&lt;br /&gt;
S    *&amp;gt; 198.18.0.176/28 [10/0] via 198.18.0.142, sg0e0-dmz0&lt;br /&gt;
S    *&amp;gt; 198.18.0.192/28 [10/0] via 198.18.0.142, sg0e0-dmz0&lt;br /&gt;
S    *&amp;gt; 198.18.1.0/24 [10/0] via 198.18.0.130, sg0e0-cisco0&lt;br /&gt;
S    *&amp;gt; 198.18.3.0/24 [10/0] via 198.18.0.138, sg0e0-hp0&lt;br /&gt;
C    *&amp;gt; 198.18.4.0/24 is directly connected, sg0-e-link-lan&lt;br /&gt;
S    *&amp;gt; 198.18.10.0/25 [10/0] is directly connected, ssl.root&lt;br /&gt;
S    *&amp;gt; 198.18.11.0/25 [10/0] is directly connected, ssl.root&lt;br /&gt;
S    *&amp;gt; 198.18.13.0/25 [10/0] is directly connected, ssl.root&lt;br /&gt;
S    *&amp;gt; 198.18.13.128/25 [10/0] is directly connected, ssl.root&lt;br /&gt;
C    *&amp;gt; 217.193.240.160/29 is directly connected, vdom-wan1&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Folgende Optionen stehen weiter für das Commande &amp;lt;code&amp;gt;get router info routing-table&amp;lt;/code&amp;gt; zur Verfügung:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:50%&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
! style=&amp;quot;background-color: #c4dc92; text-align:left&amp;quot;| Parameter&lt;br /&gt;
! style=&amp;quot;background-color: #c4dc92; text-align:left&amp;quot;| Beschreibung&lt;br /&gt;
|-&lt;br /&gt;
|  details&lt;br /&gt;
|  Anzeigen der Detail-Informationen der Routing-Tabelle&lt;br /&gt;
|-&lt;br /&gt;
|  all&lt;br /&gt;
|  Anzeigen von allen Einträgen in der Routing-Tabelle&lt;br /&gt;
|-&lt;br /&gt;
|  rip&lt;br /&gt;
|  Anzeigen der RIP Routing-Tabelle&lt;br /&gt;
|-&lt;br /&gt;
|  ospf&lt;br /&gt;
|  Anzeigen der OSPF Routing-Tabelle&lt;br /&gt;
|-&lt;br /&gt;
|  bgp&lt;br /&gt;
|  Anzeigen der BGP Routing-Tabelle&lt;br /&gt;
|-&lt;br /&gt;
|  isis&lt;br /&gt;
|  Anzeigen der IS-IS Routing-Tabelle&lt;br /&gt;
|-&lt;br /&gt;
|  static&lt;br /&gt;
|  Statische Routing-Tabelle anzeigen&lt;br /&gt;
|-&lt;br /&gt;
| connected&lt;br /&gt;
|  zeigt die Routing-Tabelle der verbundenen Routen an&lt;br /&gt;
|-&lt;br /&gt;
| database&lt;br /&gt;
|  zeigt die Datenbank der Routing-Tabelle an (alle aktiven und passiven Routen)&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf einer FortiGate den Routing &amp;quot;cache&amp;quot; auflisten und aktualisieren? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Auf der FortiGate wird ein Cache angelegt. Dies bedeutet, dass wenn ein Routing Eintrag erstellt wird (wie zum Beispiel eine statische Route konfiguriert wird), so wird beim ersten Nutzen der Route im Hintergrund automatisch ein Eintrag im Cache angelegt. &lt;br /&gt;
Dadurch muss die FortiGate nicht jedes Mal die Routing Tabelle konsultieren, sondern erhält bei einer nächsten Anfrage die Routinginformationen schneller und direkter aus dem Cache.&lt;br /&gt;
Wenn ich sehen will, welche Routen im Cache sind kann ich folgenden Befehl verwenden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| &lt;br /&gt;
Konfiguration über CLI: '''diagnose ip rtcache list'''&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose ip rtcache list&lt;br /&gt;
&lt;br /&gt;
family=02 tab=254 vf=0 type=02 tos=0 flag=80000200&lt;br /&gt;
0.0.0.0@0-&amp;gt;198.18.0.1@64(root) gwy=0.0.0.0 prefsrc=198.18.0.1&lt;br /&gt;
ci: ref=1 lastused=1 expire=0 err=00000000 used=819 br=0 pmtu=16436&lt;br /&gt;
&lt;br /&gt;
family=02 tab=254 vf=0 type=03 tos=0 flag=90000200&lt;br /&gt;
193.193.135.65@5(wan1)-&amp;gt;193.193.135.95@64(root) gwy=0.0.0.0 prefsrc=0.0.0.0&lt;br /&gt;
ci: ref=1 lastused=220 expire=0 err=00000000 used=5 br=0 pmtu=1492&lt;br /&gt;
&lt;br /&gt;
family=02 tab=254 vf=0 type=02 tos=0 flag=80000200&lt;br /&gt;
193.193.135.65@5(wan1)-&amp;gt;193.193.135.66@64(root) gwy=0.0.0.0 prefsrc=193.193.135.66&lt;br /&gt;
ci: ref=3 lastused=0 expire=0 err=00000000 used=348 br=0 pmtu=1492&lt;br /&gt;
&lt;br /&gt;
family=02 tab=254 vf=0 type=01 tos=0 flag=00000200&lt;br /&gt;
198.18.3.1@0-&amp;gt;198.18.3.3@4(dmz) gwy=0.0.0.0 prefsrc=0.0.0.0&lt;br /&gt;
ci: ref=1 lastused=8 expire=0 err=00000000 used=952 br=0 pmtu=1500&lt;br /&gt;
&lt;br /&gt;
family=02 tab=254 vf=0 type=03 tos=0 flag=90000200&lt;br /&gt;
0.0.0.0@66(fortinet4intern)-&amp;gt;255.255.255.255@64(root) gwy=0.0.0.0 prefsrc=198.18.2.1&lt;br /&gt;
ci: ref=1 lastused=282 expire=0 err=00000000 used=0 br=0 pmtu=1500&lt;br /&gt;
&lt;br /&gt;
family=02 tab=254 vf=0 type=01 tos=0 flag=00000200&lt;br /&gt;
0.0.0.0@0-&amp;gt;193.193.135.65@5(wan1) gwy=0.0.0.0 prefsrc=193.193.135.66&lt;br /&gt;
ci: ref=1 lastused=0 expire=0 err=00000000 used=2109 br=0 pmtu=1492&lt;br /&gt;
&lt;br /&gt;
family=02 tab=254 vf=0 type=01 tos=0 flag=00000200&lt;br /&gt;
0.0.0.0@0-&amp;gt;193.193.135.65@5(wan1) gwy=0.0.0.0 prefsrc=193.193.135.66&lt;br /&gt;
ci: ref=1 lastused=0 expire=0 err=00000000 used=8022 br=0 pmtu=1492&lt;br /&gt;
&lt;br /&gt;
family=02 tab=254 vf=0 type=01 tos=0 flag=00000200&lt;br /&gt;
0.0.0.0@0-&amp;gt;198.18.3.3@4(dmz) gwy=0.0.0.0 prefsrc=198.18.3.1&lt;br /&gt;
ci: ref=1 lastused=4 expire=0 err=00000000 used=59 br=0 pmtu=1500&lt;br /&gt;
&lt;br /&gt;
family=02 tab=254 vf=0 type=03 tos=0 flag=90000200&lt;br /&gt;
198.18.2.2@66(fortinet4intern)-&amp;gt;198.18.2.127@64(root) gwy=0.0.0.0 prefsrc=0.0.0.0&lt;br /&gt;
ci: ref=1 lastused=135 expire=0 err=00000000 used=61 br=0 pmtu=1500&lt;br /&gt;
&lt;br /&gt;
family=02 tab=254 vf=0 type=01 tos=0 flag=00000200&lt;br /&gt;
198.18.2.1@0-&amp;gt;198.18.2.2@66(fortinet4intern) gwy=0.0.0.0 prefsrc=0.0.0.0&lt;br /&gt;
ci: ref=1 lastused=48 expire=0 err=00000000 used=22 br=0 pmtu=1500&lt;br /&gt;
&lt;br /&gt;
family=02 tab=254 vf=0 type=01 tos=0 flag=00000200&lt;br /&gt;
0.0.0.0@0-&amp;gt;198.18.0.90@7(internal1) gwy=0.0.0.0 prefsrc=198.18.0.1&lt;br /&gt;
ci: ref=1 lastused=3 expire=0 err=00000000 used=491 br=0 pmtu=1500&lt;br /&gt;
&lt;br /&gt;
family=02 tab=254 vf=0 type=02 tos=0 flag=80000200&lt;br /&gt;
198.18.3.2@4(dmz)-&amp;gt;198.18.3.1@64(root) gwy=0.0.0.0 prefsrc=198.18.3.1&lt;br /&gt;
ci: ref=3 lastused=13 expire=0 err=00000000 used=572 br=0 pmtu=1500&lt;br /&gt;
&lt;br /&gt;
family=02 tab=254 vf=0 type=02 tos=0 flag=80000200&lt;br /&gt;
198.18.2.2@66(fortinet4intern)-&amp;gt;198.18.2.1@64(root) gwy=0.0.0.0 prefsrc=198.18.2.1&lt;br /&gt;
ci: ref=10 lastused=0 expire=0 err=00000000 used=20 br=0 pmtu=1500&lt;br /&gt;
&lt;br /&gt;
family=02 tab=254 vf=0 type=01 tos=0 flag=00000200&lt;br /&gt;
198.18.3.1@0-&amp;gt;198.18.3.2@4(dmz) gwy=0.0.0.0 prefsrc=0.0.0.0&lt;br /&gt;
ci: ref=1 lastused=13 expire=0 err=00000000 used=660 br=0 pmtu=1500&lt;br /&gt;
&lt;br /&gt;
family=02 tab=254 vf=0 type=01 tos=0 flag=00000200&lt;br /&gt;
198.18.0.1@0-&amp;gt;198.18.0.90@7(internal1) gwy=0.0.0.0 prefsrc=0.0.0.0&lt;br /&gt;
ci: ref=1 lastused=1 expire=-2395 err=00000000 used=440 br=0 pmtu=1500&lt;br /&gt;
&lt;br /&gt;
family=02 tab=254 vf=0 type=02 tos=0 flag=80000200&lt;br /&gt;
198.18.3.3@4(dmz)-&amp;gt;198.18.3.1@64(root) gwy=0.0.0.0 prefsrc=198.18.3.1&lt;br /&gt;
ci: ref=3 lastused=4 expire=0 err=00000000 used=1 br=0 pmtu=1500&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
Der Cache selbst kann nicht direkt verändert oder manipuliert werden. Es ist auch nicht möglich einzelne Einträge aus dem Cache zu löschen.&lt;br /&gt;
Will man den Cache aktualisieren oder löschen so kann dies indirekt über das refreshen der Routing Tabelle vorgenommen werden. Mit diesem Kommando &amp;lt;code&amp;gt;execute router restart&amp;lt;/code&amp;gt; werden im Cache, wie auchim Kernel die Routing Informationen auf den neuesten Stand gebracht:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| &lt;br /&gt;
Konfiguration über CLI: '''execute router restart'''&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# execute router restart&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Aus diesem Grund wird empfohlen nach jeder Routing Änderungen diesen Befehl abzusetzen um gewährleisten zu können, dass alle Routing Informationen aller Routing Tabellen auf den neusten Stand gebracht wurden.&lt;br /&gt;
&lt;br /&gt;
=== Was ist eine Blackhole-Route? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Eine Blackhole-Route ist eine Route, die den gesammten, an sie gesendeten Datentraffic unterbindet. Dies funktioniert sehr ähnlich wie /dev/null in der Linux-Programmierung.&lt;br /&gt;
Blackhole-Routen werden verwendet, um Pakete zu entsorgen, anstelle auf verdächtige Anfragen zu reagieren. Dies bietet zusätzliche Sicherheit, da der Absender keine Informationen aus dem Destination-Netzwerk erhält.&lt;br /&gt;
&lt;br /&gt;
Blackhole-Routen können auch den Traffic in einem Subnetz einschränken. Wenn einige Subnetzadressen nicht verwendet werden, kann der Traffic zu diesen Adressen (Traffic, welcher gültig oder bösartig sein kann) an ein Blackhole-Route geleitet werden. So kann zusätzliche Sicherheit gewährleisten werden oder den Traffic zum Subnetz zu reduziert werden.&lt;br /&gt;
&lt;br /&gt;
Zum Beispiel bei einer IPSec Side-to-Side Verbindung wird, wenn das Tunnelinterface aktiv ist (und somit der VPN Tunnel up), ein Routing Eintrag erstellt. Wenn dieser Tunnel und somit auch das Tunnelinterface down geht, wird die nächste zutreffende Route für die Session genutzt. Meist ist dies die Default Route zum Standard Gateway. Dies bedeutet, dasss der Traffic welcher für die remote Lokation des Tunnels gedacht ist, ins Internet geroutet wird. Kommt jetzt das Tunnelinterface wieder hoch, bleibt die Session aber über den Standard Gateway aktiv.&lt;br /&gt;
Dieser Zustand bleibt solange bestehen bis diese Session nicht mehr aktiv ist oder manuell beendet wird.&lt;br /&gt;
Ein &amp;quot;Refreshing&amp;quot; der Routing Tabelle mit dem Befehl &amp;quot;execute router restart&amp;quot; löst dieses Problem nicht, weil durch dieses Kommando eine Session nicht beendet wird.&lt;br /&gt;
Die einzige Möglichkeit wäre, die Session manuell zu löschen. &lt;br /&gt;
Jetzt kommt die Blackhole-Route ins Spiel. Die Blackhole-Route wird das Netz an ein Nulldevice routen. Eine Blackhole-Route muss mit einer grösseren Distanz konfiguriert werden, als die anderen Routen. Empfohlen wird die Distanz 254 zu wählen.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Im Menu ''Netzwork -&amp;gt; Static Routes'' [[File:createnew.jpg|link=]]&lt;br /&gt;
# Destinations Netzwerk konfigurieren&lt;br /&gt;
# Interface auf ''Blackhole'' wählen&lt;br /&gt;
# Administrative Distance muss höher als die eigentliche Route sein. Wir empfehlen den Wert 254 zu nehmen.&lt;br /&gt;
# Kommentare schaffen Klarheit&lt;br /&gt;
# Status enable um die Route aktiv zu schalten&lt;br /&gt;
# mit OK die Route einrichten.&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2542.jpg|link=]]&lt;br /&gt;
|- &lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config router static&lt;br /&gt;
edit [ID] -&amp;gt; Route ID angeben z.B 1&lt;br /&gt;
set dst 172.16.16.0 255.255.255.0&lt;br /&gt;
set distance 254&lt;br /&gt;
set comment &amp;quot;Blackhole Route 172.16.16.0/24&amp;quot;&lt;br /&gt;
set blackhole enable&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''Statische Route 172.16.16.0/24 auf Tunnel Interface aktiv:'''&lt;br /&gt;
&lt;br /&gt;
Wir haben ein VPN-Tunnel welcher das Netz 172.16.16.0/24 auf das Tunnel Interface ''vpn_to_sideB'' routet. Wenn wir die Routingtabelle anschauen, sehen wir dass dieses Netz 172.16.16.0/24 auf das Interface ''vpn_to_sideB'' mit der Distanz 10 geroutet wird. &lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1200px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
# Gehe ins Menu ''Monitor -&amp;gt; Routing Monitor''&lt;br /&gt;
 [[datei:Fortinet-2543.jpg]]&lt;br /&gt;
|- style=&amp;quot;background-color: #c4dc92;&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;!-- CLI Start --&amp;gt;&lt;br /&gt;
 '''get router info routing-table all'''&lt;br /&gt;
 &lt;br /&gt;
 Routing table for VRF=0&lt;br /&gt;
 Codes: K - kernel, C - connected, S - static, R - RIP, B - BGP&lt;br /&gt;
        O - OSPF, IA - OSPF inter area&lt;br /&gt;
        N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2&lt;br /&gt;
        E1 - OSPF external type 1, E2 - OSPF external type 2&lt;br /&gt;
        i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, ia - IS-IS inter area&lt;br /&gt;
        * - candidate default&lt;br /&gt;
 &lt;br /&gt;
 S*      0.0.0.0/0 [1/0] via 198.18.0.1, wan1&lt;br /&gt;
 &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;S       172.16.16.0/24 ['''10'''/0] is directly connected, '''vpn_to_sideB'''&amp;lt;/span&amp;gt;&lt;br /&gt;
 C       192.168.2.0/24 is directly connected, internal&lt;br /&gt;
 C       198.18.0.0/27 is directly connected, wan1&lt;br /&gt;
&amp;lt;!-- CLI End --&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''Statische Route 172.16.16.0/24 auf Tunnel Interface aktiv:'''&lt;br /&gt;
&lt;br /&gt;
Jetzt wird der VPN-Tunnel unterbrochen und das Tunnel Interface ''vpn_to_sideB'' wird inaktiv. Wenn wir jetzt keine default Route hätten, würde das Netz 172.16.16.0/24 auf den default Gateway (198.18.0.1) geroutet. Da wir jetzt aber die Blackhole-Route für die 172.16.16.0/24, mit der Distanz 254 konfiguriert haben, sehen wir in der Routingtabelle, dass der ganze Traffic zum Destinations Netz 172.16.16.0/24 auf das Blackhole Interface routet wird:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1200px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
# Gehe ins Menu ''Monitor -&amp;gt; Routing Monitor''&lt;br /&gt;
[[datei:Fortinet-2544.jpg]]&lt;br /&gt;
|- style=&amp;quot;background-color: #c4dc92;&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;!-- CLI Start --&amp;gt;&lt;br /&gt;
 '''get router info routing-table all'''&lt;br /&gt;
 &lt;br /&gt;
 Routing table for VRF=0&lt;br /&gt;
 Codes: K - kernel, C - connected, S - static, R - RIP, B - BGP&lt;br /&gt;
        O - OSPF, IA - OSPF inter area&lt;br /&gt;
        N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2&lt;br /&gt;
        E1 - OSPF external type 1, E2 - OSPF external type 2&lt;br /&gt;
        i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, ia - IS-IS inter area&lt;br /&gt;
        * - candidate default&lt;br /&gt;
 &lt;br /&gt;
 S*      0.0.0.0/0 [1/0] via 198.18.0.1, wan1&lt;br /&gt;
 &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;S       172.16.16.0/24 ['''254'''/0] is a summary, '''Null'''&amp;lt;/span&amp;gt;&lt;br /&gt;
 C       192.168.2.0/24 is directly connected, internal&lt;br /&gt;
 C       198.18.0.0/27 is directly connected, wan1&lt;br /&gt;
&amp;lt;!-- CLI End --&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Wenn ich die ganze Routing Tabelle anschaue (auch mit den inaktiven Routen) sehe ich beide Routen auf die Adresse 172.16.16.0/24. Die Route welche mit einem '''*''' markiert wird, ist die aktive Route.&lt;br /&gt;
&lt;br /&gt;
 '''get router info routing-table database'''&lt;br /&gt;
 Routing table for VRF=0&lt;br /&gt;
 Codes: K - kernel, C - connected, S - static, R - RIP, B - BGP&lt;br /&gt;
        O - OSPF, IA - OSPF inter area&lt;br /&gt;
        N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2&lt;br /&gt;
        E1 - OSPF external type 1, E2 - OSPF external type 2&lt;br /&gt;
        i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, ia - IS-IS inter area&lt;br /&gt;
        &amp;gt; - selected route, * - FIB route, p - stale info&lt;br /&gt;
 &lt;br /&gt;
 S    *&amp;gt; 0.0.0.0/0 [1/0] via 198.18.0.1, wan1&lt;br /&gt;
 S       172.16.16.0/24 ['''10'''/0] is directly connected, '''vpn_to_sideB''' inactive  --&amp;gt; Die Route auf das Tunnel Interface ist inaktiv&lt;br /&gt;
 S    *&amp;gt; 172.16.16.0/24 ['''254'''/0] is a summary, '''Null'''                           --&amp;gt; Die Route auf das Null Device (Blackhole) ist aktiv  &lt;br /&gt;
 C    *&amp;gt; 192.168.2.0/24 is directly connected, internal&lt;br /&gt;
 C    *&amp;gt; 198.18.0.0/27 is directly connected, wan1&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #DE8A2E;&amp;quot;| &amp;lt;span&amp;gt;[[File:tipp.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #ffe29b&amp;quot;|&lt;br /&gt;
Grundsätzlich kann man auf jeder FortiGate die privaten IP Ranges auf eine Blackhole-Route konfigurieren. Mit diesen drei Routen kann so jeglicher Traffic, welcher in das Public WAN (INTERNET) geroutet wird, direkt abgefangen werden. &lt;br /&gt;
&lt;br /&gt;
Für folgende private Netze kann also eine Blackhole Route defaultmässig eingerichtet werden:&lt;br /&gt;
&lt;br /&gt;
'''Private Netze Gemäss RFC1918:'''  &lt;br /&gt;
* 10.0.0.0/8 &lt;br /&gt;
* 172.16.0.0/12 &lt;br /&gt;
* 192.168.0.0/16&lt;br /&gt;
&lt;br /&gt;
Siehe auch : https://tools.ietf.org/html/rfc1918&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config router static&lt;br /&gt;
edit 100&lt;br /&gt;
set dst 10.0.0.0/8&lt;br /&gt;
set distance 254&lt;br /&gt;
set comment &amp;quot;Blackhole 10.0.0.0/8 - RFC1918&amp;quot;&lt;br /&gt;
set blackhole enable&lt;br /&gt;
next&lt;br /&gt;
edit 101&lt;br /&gt;
set dst 172.16.0.0/12&lt;br /&gt;
set distance 254&lt;br /&gt;
set comment &amp;quot;Blackhole 172.16.0.0/12 -RFC1918&amp;quot;&lt;br /&gt;
set blackhole enable&lt;br /&gt;
next&lt;br /&gt;
edit 102&lt;br /&gt;
set dst 168.168.0.0/16&lt;br /&gt;
set distance 254&lt;br /&gt;
set comment &amp;quot;Blackhole 192.168.0.0/16-RFC1918&amp;quot;&lt;br /&gt;
set blackhole enable&lt;br /&gt;
next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Weitere Informationen betreffend privatem IP Adress-Bereich siehe auch: https://de.wikipedia.org/wiki/Private_IP-Adresse&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #f8e7ea;&amp;quot;| &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;[[File:achtung.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
Wenn ein Class D (Verwendung für Multicast-Anwendungen) oder Class E Netz (reserviert für zukünftige Zwecke) in eine Blackhole-Route konfiguriert werden soll, wird dies von der FortiGate nicht unterstützt. &lt;br /&gt;
&lt;br /&gt;
Weitere Infos über die Netzklassen : https://de.wikipedia.org/wiki/Netzklasse&lt;br /&gt;
&lt;br /&gt;
'''Beispiel in der CLI:'''&lt;br /&gt;
&lt;br /&gt;
 config router static &lt;br /&gt;
 edit 0&lt;br /&gt;
 new entry '0' added&lt;br /&gt;
 set blackhole enable &lt;br /&gt;
 set distance 254&lt;br /&gt;
 set dst 224.0.0.0/3&lt;br /&gt;
 &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;ip address must be a class A, B, or C ip&lt;br /&gt;
 value parse error before '224.0.0.0/3'&lt;br /&gt;
 Command fail. Return code -8&amp;lt;/span&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich das Swisscom TV über die FortiGate betreiben? ===&lt;br /&gt;
&lt;br /&gt;
''' ARTIKEL NOCH IN BEARBEITUNG und nicht VOLLSTÄNDIG''' &amp;lt;br&amp;gt;&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Um das Swisscom TV über die FortiGate zu routen müssen Multicast Routen eingerichtet werden. Wir gehen in diesem Fall von folgendem Szenario aus: Wir haben einen Swisscom Router, eine FortiGate und die Swisscom TV Box. Wir wollen die FortiGate zwischen dem Router und der TV-Box dazwischen als Perimeter Firewall schalten. Dafür müssen wir auf dem Swisscom Router die &amp;quot;DMZ&amp;quot; Funktion aktiveren und sämtlichen eingehenden Traffic auf die FortiGate weiterleiten. Zwischen der FortiGate und dem Swisscom Router konfigurieren wir ein Transit Netz. Jetzt haben wir sämtlichen Traffic (ausser die Telefone welche direkt am Router angehängt sind) auf der FortiGate. Jetzt können auf der FortiGate die Multicast Policies konfiguriert werden und das Swisscom TV läuft.&lt;br /&gt;
In dieser Anleitung zeige ich ein praktisches Beispiel wie man das konfigurieren könnte:&lt;br /&gt;
&lt;br /&gt;
Als erstes auf dem Swisscom Router folgende Konfigurationen vornehmen:&lt;br /&gt;
&lt;br /&gt;
DMZ Funktion einschalten und auf die FortiGate weiterleiten.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
! style=&amp;quot;background-color: #c4dc92; text-align:left&amp;quot;| '''Konfiguration WebGui Swisscom Router'''&lt;br /&gt;
|-&lt;br /&gt;
| [[file:Fortinet-1988.jpg|link=]] &lt;br /&gt;
Um sämtlichen eingehenden Traffic auf die FortiGate weiter zu leiten, muss auf dem Swisscom Router die DMZ Funktion aktiviert werden. Als Destination wird die FortiGate ausgewählt. &lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Wir nutzen auf der FortiGate auf dem internal Interface (LAN) den DHCP Dienst. Damit die Swisscom TV Box immer die selbe IP Adresse bekommt, konfigurieren wir eine MAC Reservierung:&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-1989.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system dhcp server&lt;br /&gt;
edit 1&lt;br /&gt;
config reserved-address&lt;br /&gt;
edit 1&lt;br /&gt;
set ip 10.60.60.10&lt;br /&gt;
set mac 48:8d:XX:XX:XX:XX&lt;br /&gt;
set description &amp;quot;swisscom TV Box&amp;quot;&lt;br /&gt;
next&lt;br /&gt;
end&lt;br /&gt;
next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Auf der FortiGate erfassen wir ein Adressen Objekt für die Swisscom TV Box (in unserem Fall 10.60.60.10/32)&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-1990.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall address&lt;br /&gt;
edit &amp;quot;h_swisscomTV-10.60.60.10-32&amp;quot;&lt;br /&gt;
set comment &amp;quot;Swisscom TV Device&amp;quot;&lt;br /&gt;
set color 3&lt;br /&gt;
set subnet 10.60.60.10 255.255.255.255&lt;br /&gt;
next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nun muss auf der FortiGate das Multicast Routing ausgeschaltet oder überprüft werden dass dieses ausgeschaltet ist:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config router multicast&lt;br /&gt;
set multicast-routing disable&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Die Multicast Weiterleitung konfigurieren:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system settings&lt;br /&gt;
set multicast-forward enable&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Wir wollen verhindern, dass die FortiGate bei den weitergeleiteten Multicast Paketen den TTL Wert nicht erhöht:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system settings&lt;br /&gt;
set mutlicast-ttl-notchange enable&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt; &lt;br /&gt;
&lt;br /&gt;
Im nächsten Schritt müssen zwei Multicast Regeln konfiguriert werden. Damit wir im WebGui die Option sehen, muss diese eventuell noch aktiviert werden:&lt;br /&gt;
&lt;br /&gt;
Policy&amp;amp;Objects -&amp;gt; Mutlicast Polciy -&amp;gt; Create New+&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-1991.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
Jetzt müssen wir zwei Multicast Adress-Objekte für 224.0.0.0 - 224.255.255.255 und 239.0.0.0 - 239.255.255.255 erstellen.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:50%&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
! style=&amp;quot;background-color: #c4dc92; text-align:left&amp;quot;| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
! style=&amp;quot;background-color: #c4dc92; text-align:left&amp;quot;| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
Menu:'''Policy &amp;amp; Objects -&amp;gt; Addresses -&amp;gt; Create New+ -&amp;gt; Category Multicast Address'''&amp;lt;br&amp;gt;&lt;br /&gt;
[[file:Fortinet-1992.jpg|link=]] &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall multicast-address&lt;br /&gt;
    edit &amp;quot;mc-swisscom_224.0.0.0-224.255.255.255&amp;quot;&lt;br /&gt;
        set start-ip 224.0.0.0&lt;br /&gt;
        set end-ip 224.255.255.255&lt;br /&gt;
        set color 26&lt;br /&gt;
    next&lt;br /&gt;
    edit &amp;quot;mc-swisscom_239.0.0.0-239.255.255.255&amp;quot;&lt;br /&gt;
        set start-ip 239.0.0.0&lt;br /&gt;
        set end-ip 239.255.255.255&lt;br /&gt;
        set color 26&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Regel 1:&lt;br /&gt;
von 0.0.0.0/0 zu den Multicast Adressen&lt;br /&gt;
SNAT in dieser Regel nicht aktivieren.&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-1994.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
Regel 2:&lt;br /&gt;
Von der Swisscom TV Box zu den Multicast Adressen &amp;lt;br&amp;gt;&lt;br /&gt;
SNAT muss in dieser Regel aktiviert werden&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-1995.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
Nun sollte das Swisscom TV über die FortiGate funktionieren.&lt;br /&gt;
&lt;br /&gt;
== SD-WAN ==&lt;br /&gt;
Dieser Artikel beschreibt, wie Sie eine Hilfssitzung mit ECMP oder SD-WAN aktivieren können.&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich für ECMP oder SD-WAN Hilfesession (Auxiliary-session) auf der FortiGate aktivieren? ===&lt;br /&gt;
[[File:fortiOS62.png|25px|link=]]  [[File:fortiOS64.png|25px|link=]] ]]&lt;br /&gt;
&lt;br /&gt;
Wenn wir [[FortiGate:FAQ#Was_bedeutet_der_Begriff_ECMP_beim_Routing.3F|ECMP]] oder SD-WAN benutzen, sind mehrere Interfaces für den eingehenden oder ausgehenden Traffic definiert. Dies bedeutet, dass der Traffic eingehend oder ausgehend auf einem anderen Interface stattfinden kann. Wenn der Datentraffic wieder von der FortiGate ausgeht, versucht er einer bestehenden TCP Session zu entsprechen. Diese TCP-Session wird aber fehlschlagen, da sich das Interface für den eingehenden Datentraffic geändert hat. &lt;br /&gt;
Default mässig wird nur eine Session zur Abwicklung des Datentraffics verwendet. Jede Änderung auf dem eingehenden Interface (Orginal/Antwort) führt zu einer dirty Session und wird verworfen.&lt;br /&gt;
Aktiviert man die &amp;lt;code&amp;gt;auxiliary-session&amp;lt;/code&amp;gt; Funkion wird eine Multisession aktivert. Dies bedeutet dass eine ''Hauptsession'' und ''Hilfssesions'' (verschiedene eingehende Interfaces) gibt um den Traffic zu handeln.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:100%&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
 id=20085 trace_id=10 func=print_pkt_detail line=5501 msg=&amp;quot;vd-root:0 received a packet(proto=6, 172.22.4.99:47287-&amp;gt;172.23.4.100:443) from vlan4. flag [S], seq 3291199818, ack 0, win 65535&amp;quot;&lt;br /&gt;
 id=20085 trace_id=10 func=init_ip_session_common line=5666 msg=&amp;quot;allocate a new session-000015a7&amp;quot;&lt;br /&gt;
 id=20085 trace_id=10 func=vf_ip_route_input_common line=2596 msg=&amp;quot;find a route: flag=04000000 gw-80.78.133.251 via tun1&amp;quot;&lt;br /&gt;
 id=20085 trace_id=10 func=fw_forward_handler line=771 msg=&amp;quot;Allowed by Policy-14: SNAT&amp;quot;&lt;br /&gt;
 id=20085 trace_id=10 func=ids_receive line=289 msg=&amp;quot;send to ips&amp;quot;&lt;br /&gt;
 id=20085 trace_id=10 func=__ip_session_run_tuple line=3286 msg=&amp;quot;SNAT 172.22.4.99-&amp;gt;192.168.1.1:47287&amp;quot;&lt;br /&gt;
 id=20085 trace_id=10 func=ipsecdev_hard_start_xmit line=777 msg=&amp;quot;enter IPsec interface-tun1&amp;quot;&lt;br /&gt;
 id=20085 trace_id=10 func=esp_output4 line=904 msg=&amp;quot;IPsec encrypt/auth&amp;quot;&lt;br /&gt;
 id=20085 trace_id=11 func=print_pkt_detail line=5501 msg=&amp;quot;vd-root:0 received a packet(proto=6, 172.22.4.99:47287-&amp;gt;172.23.4.100:443) from vlan4. flag [.], seq 3291199819, ack 1663915319, win 1034&amp;quot;&lt;br /&gt;
 id=20085 trace_id=11 func=resolve_ip_tuple_fast line=5581 msg=&amp;quot;Find an existing session, id-000015a7, original direction&amp;quot;&lt;br /&gt;
 id=20085 trace_id=11 func=ids_receive line=289 msg=&amp;quot;send to ips&amp;quot;&lt;br /&gt;
 id=20085 trace_id=11 func=ip_session_core_in line=6275 msg=&amp;quot;&amp;lt;span style=&amp;quot;background-color: #FFD700;&amp;quot;&amp;gt;outgoing dev changed:44-&amp;gt;42 dir=original, drop&amp;lt;/span&amp;gt;&amp;quot;&lt;br /&gt;
 id=20085 trace_id=12 func=print_pkt_detail line=5501 msg=&amp;quot;vd-root:0 received a packet(proto=6, 172.22.4.99:47287-&amp;gt;172.23.4.100:443) from vlan4. flag [.], seq 3291199819, ack 1663915319, win 1034&amp;quot;&lt;br /&gt;
 id=20085 trace_id=12 func=vf_ip_route_input_common line=2596 msg=&amp;quot;find a route: flag=04000000 gw-192.168.1.1 via tun1&amp;quot;&lt;br /&gt;
 id=20085 trace_id=12 func=fw_forward_dirty_handler line=385 msg=&amp;quot;&amp;lt;span style=&amp;quot;background-color: #FFD700;&amp;quot;&amp;gt;no session matched&amp;lt;/span&amp;gt;&amp;quot;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Default mässig ist die Funktion deaktiviert. Dies können wir auch über die CLI wie folgt ermitteln:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1000px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system settings&lt;br /&gt;
# show full-configuration | grep aux&lt;br /&gt;
# set auxiliary-session disable&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
Die Funktion kann wie folgt eingeschaltet werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1000px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system settings&lt;br /&gt;
# set auxiliary-session enable&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&amp;lt;!-- Referenz: https://docs.fortinet.com/document/fortigate/6.2.3/technical-tip-enabling-auxiliary-session-with-ecmp-or-sd-wan/19/fd47765 --&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===Welche OIDs gibt es im Zusammenhang mit dem Link Monitor um den SD-WAN Status abzufragen? ===&lt;br /&gt;
&lt;br /&gt;
Folgende OIDs gibt es welche den Status vom Link Monitor angeben:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:50%&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
! style=&amp;quot;background-color: #c4dc92; text-align:left&amp;quot;| OID&lt;br /&gt;
! style=&amp;quot;background-color: #c4dc92; text-align:left&amp;quot;| Beschreibung&lt;br /&gt;
|-&lt;br /&gt;
| .1.3.6.1.4.1.12356.101.4.8.2     || fgLinkMonitorTable &lt;br /&gt;
|-&lt;br /&gt;
| .1.3.6.1.4.1.12356.101.4.8.2.1.1 || fgLinkMonitorID &lt;br /&gt;
|-&lt;br /&gt;
| .1.3.6.1.4.1.12356.101.4.8.2.1.2 || fgLinkMonitorName &lt;br /&gt;
|-&lt;br /&gt;
| .1.3.6.1.4.1.12356.101.4.8.2.1.3 || fgLinkMonitorState &lt;br /&gt;
|-&lt;br /&gt;
| .1.3.6.1.4.1.12356.101.4.8.2.1.4 || fgLinkMonitorLatency &lt;br /&gt;
|-&lt;br /&gt;
| .1.3.6.1.4.1.12356.101.4.8.2.1.5 || fgLinkMonitorJitter &lt;br /&gt;
|-&lt;br /&gt;
| .1.3.6.1.4.1.12356.101.4.8.2.1.6 || fgLinkMonitorPacketSend &lt;br /&gt;
|-&lt;br /&gt;
| .1.3.6.1.4.1.12356.101.4.8.2.1.7 || fgLinkMonitorPacketRecv &lt;br /&gt;
|-&lt;br /&gt;
| .1.3.6.1.4.1.12356.101.4.8.2.1.8 || fgLinkMonitorPacketLoss &lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Kann eine FG-90D in die die neue SD-WAN Orchestration eingebunden werden? ===&lt;br /&gt;
[[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
SD-WAN Orchestration kann mit der FG90D aktuell nicht genutzt werden, da dieses Modell aktuell noch nicht unterstützt wird: &lt;br /&gt;
 https://docs.fortinet.com/document/fortimanager/6.4.1/sd-wan-orchestrator-release-notes/798783/supported-fortigate-models&lt;br /&gt;
&lt;br /&gt;
== Policy Routing ==&lt;br /&gt;
&lt;br /&gt;
== Email Service ==&lt;br /&gt;
=== Wie kann auf einer FortiGate den &amp;quot;Email-Service&amp;quot; konfigurieren? ===&lt;br /&gt;
&lt;br /&gt;
Im FortiOS bezeichnet die &amp;quot;Email Service&amp;quot; Funktion die Konfiguration eines SMTP Servers. Ein Email Server auf der FortiGate wird für verschiedene Funktionen benötigt:&lt;br /&gt;
* Alert Email&lt;br /&gt;
* Two-Factor Authentifizierung&lt;br /&gt;
* Wireless Guest-Provisioning &lt;br /&gt;
&lt;br /&gt;
Der &amp;quot;Email-Service&amp;quot; wird über das Web-GUI folgendermassen konfiguriert:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Menu: ''System &amp;gt; Settings -&amp;gt; Email Service'' (6.2)&amp;lt;br&amp;gt;&lt;br /&gt;
# Um einen eigenen E-Mail Server zu konfigurieren, muss ''Use custom settings'' eingeschaltet werden. &lt;br /&gt;
# Im Feld ''SMTP Server'' FQDN Adresse des Mailservers angeben.&lt;br /&gt;
# Unter &amp;quot;Port&amp;quot; kann kann der Mail-Port angepasst werden, falls er vom Default Wert abweicht.&lt;br /&gt;
# wenn notwendig kann ''Authentication'' aktivieret werden und Username mit Passwort für den Mailserver angeben.&lt;br /&gt;
# ''Security Mode'' wählen &lt;br /&gt;
## '''None''' = SMTP default Port TCP 25&lt;br /&gt;
## '''SMTPS''' = SSL/TLS default TCP 465&lt;br /&gt;
## '''START TLS''' (SMTP und TLS default Port TCP 587)&lt;br /&gt;
# ''Default Reply to'' Wird die Emai-Adresse angegeben, welche als Absender fungiert.&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2659.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system email-server&lt;br /&gt;
# set type custom&lt;br /&gt;
# set reply-to [Absender Email Adresse]&lt;br /&gt;
# set server [FQDN SMTP Server]&lt;br /&gt;
# set port [Gebe einen entsprechenden Port an zBsp &amp;quot;25&amp;quot;]&lt;br /&gt;
# set source-ip [Optional gebe eine Source IPv4 Adresse an für den Absender der SMTP Nachricht]&lt;br /&gt;
# set source-ip6 [Optional gebe eine Source IPv6 Adresse an für den Absender der SMTP Nachricht]&lt;br /&gt;
# set authentication [enable | disable]&lt;br /&gt;
# set username [Username für die Authentifizierung]&lt;br /&gt;
# set password [Passwort für die Authentifizierung]&lt;br /&gt;
# set validate-server [enable| disable]&lt;br /&gt;
# set security [none | smtps | starttls]&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Es ist auch möglich von Fortinet den SMTP Server zu benutzen:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# ''Use custom settings'' deaktivieren&lt;br /&gt;
# ''Default Reply To'' wird die Absender Email Adresse angegeben.&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2660.jpg|750px|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system email-server&lt;br /&gt;
# set reply-to [Absender Email Adresse]&lt;br /&gt;
# set server &amp;quot;notification.fortinet.net&amp;quot;&lt;br /&gt;
# set port 465&lt;br /&gt;
# set Security smtps&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Zwei Faktor Authentifizierung ==&lt;br /&gt;
=== Wie kann ich die Timeouts für die 2FA Dienste auf der FortiGate anpassen? ===&lt;br /&gt;
[[File:fortiOS56.png|25px|link=]]  [[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Wenn das SSL-VPN mit Zwei-Faktor-Authentifizierungen(2FA) wie ''E-Mail, SMS, FortiToken'' konfiguriert ist, kann unter Umständen ein längerer Token-Ablauf des Timers erforderlich sein, als jener der Standardeinstellung von 60 Sekunden.&lt;br /&gt;
Die Ablaufzeiten können wie folgt konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1000px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system global&lt;br /&gt;
# set two-factor-ftk-expiry [Zeit in Sekunden]    -&amp;gt; FortiToken Session Timeout &lt;br /&gt;
# set two-factor-ftm-expiry [Zeit in Sekunden]    -&amp;gt; FortiToken Mobile Session Timeout &lt;br /&gt;
# set two-factor-sms-expiry [Zeit in Sekunden]    -&amp;gt; SMS Session Timeout&lt;br /&gt;
# set two-factor-fac-expiry [Zeit in Sekunden]    -&amp;gt; FortiAuthenticator Token Session Timeout&lt;br /&gt;
# set two-factor-email-expiry [Zeit in Sekunden]  -&amp;gt; Email Session Timeout&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Während diese Timer für die Token selbst gelten (und die Token-Codes so lange gültig bleiben, wie sie konfiguriert sind), muss beim SSL-VPN jedoch nicht für die gesamte Dauer der Gültigkeit der Token akzeptieren.&lt;br /&gt;
Um sicherzustellen, dass SSL-VPN die Token akzeptiert, muss ein weiterer Zeitgeber konfiguriert werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system global&lt;br /&gt;
# set remoteauthtimeout [1-300s]&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
Die maximal konfigurierbare Zeitüberschreitung hierfür beträgt 5 Minuten.&lt;br /&gt;
Das SSL-VPN wartet maximal 5 Minuten auf die Bereitstellung eines gültigen Token-Codes, bevor die Verbindung beendet wird, auch wenn der Token-Code länger gültig ist.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #DE8A2E;&amp;quot;| &amp;lt;span&amp;gt;[[File:tipp.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #ffe29b&amp;quot;|&lt;br /&gt;
Die &amp;lt;code&amp;gt;remoteauthtimout&amp;lt;/code&amp;gt; Einstellung zeigt nicht nur an, wie lange SSL-VPN auf die Bereitstellung des Token wartet, sondern auch auf andere Remote-Authentifizierungen, wie zum Beispiel die Authentifizierung von LDAP, RADIUS usw.&lt;br /&gt;
&lt;br /&gt;
Das bedeutet, dass wenn der Timer erhöht wird, die FortiGate beinträchtig werden kann. Der Server ist nicht erreichbar, wenn der erhöhte Timer zu lange benötigt, um die FortiGate zu erreichen.&lt;br /&gt;
|}&lt;br /&gt;
----&lt;br /&gt;
'''FortiGate und FortiAuthentikator:'''&lt;br /&gt;
 &lt;br /&gt;
Was auch beachtet werden muss ist, dass wenn mit einem FortiAuthenticator gearbeitet wird, dieser auch einen Timer für die Token hat.&lt;br /&gt;
Die FortiGate verwendet die RADIUS-Authentifizierung für die SSL-VPN-Benutzerauthentifizierung. Der FortiAuthenticator wird als RADIUS-Server verwendet. Um die Sicherheitsstufen zu verstärken, ist FortiAuthenticator so konfiguriert, dass für eine erfolgreiche Authentifizierung eine Zwei-Faktor-Authentifizierung (2FA) erforderlich ist. &lt;br /&gt;
Der FortiAuthenticator verfügt über mehrere Optionen, um 2FA von einem Benutzer zu verlangen. Diese können Hardware FortiToken, FortiToken Mobile, Mail oder SMS-Dienste sein.&lt;br /&gt;
Bei den letzteren beiden kann es zu Zeitüberschreitungen kommen. Standardmässig erwartet FortiAuthenticator den Token-Code nach 60 Sekunden. Dieser Wert kann angepasst werden.&lt;br /&gt;
Es reicht jedoch nicht aus, nur das Timeout im FortiAuthenticator zu ändern, da die FortiGate auch einen eigenen Timeout-Wert hat. Man muss diesen Wert also auch ändern, wenn man die Zeit zwischen der Eingabe von Benutzername/Passwort und Token-Code erhöhen möchten. Die Timer sind auf der FotiGate wie oben erklärt, anpassbar.&lt;br /&gt;
&lt;br /&gt;
Auf dem FortiAuthentikator kann das unter folgendem Menue konfiguriert werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration im FortiAuthenticator 6.x:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Über das Menue ''User Account Policies -&amp;gt; Tokens'' können die Timeouts konfiguriert werden:&lt;br /&gt;
# Im Feld FortiToken der Menue-Punkt ''TOTP authentication window'' kann der Wert für die FortiToken Timeouts konfiguriert werden. Default ist 1 Minute eingestellt. Möglich ist 1 Minute - 60 Minuten.&lt;br /&gt;
# Unter Email/SMS kann der Token Timeout in Sekunden (10-3600) angepasst werden.&lt;br /&gt;
 [[File:Fortinet-2676.jpg|550px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf einer FortiGate einen SMS Service / Provider konfigurieren? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Wenn auf einer FortiGate eine Two-Factor Authentication konfiguriert wird, so soll basierend auf ODA (On-Demand Authentication) muss ein entsprechender SMS Service resp. Provider konfiguriert werden. Per Standard steht auf einer FortiGate ein FortiGuard SMS Provider zur Verfügung jedoch ist dieser FortiGuard SMS Provider nicht in FortiCare und/oder FortiGuard enthalten. Bei diesem FortiGuard SMS Provider handelt es sich um den Amerikanischen SMS Provider Clickatell.&lt;br /&gt;
&lt;br /&gt;
Anstelle des FortiGuard SMS Services kann auch ein lokaler SMS Provider gewählt werden. Dabei muss beachtet werden, dass der SMS Provider einen SMS Versandt über EMail unterstützt. Grund ist, dass die FortiGate kein SMS Versand über HTTP/S GET und POST unterstützt. Ein paar SMS-Provider welche wir empfehlen:&lt;br /&gt;
&lt;br /&gt;
* Swisscom (@sms.ip-plus.net)&lt;br /&gt;
* F24 (Dolphin) (https://www.f24.com/tochtergesellschaften/f24-schweiz-ag/)&lt;br /&gt;
* Truesenses (http://www.truesenses.com/)&lt;br /&gt;
&lt;br /&gt;
Da der SMS Versand über den Email Service durchgeführt wird, gilt die Konfiguration eines Email Service als Voraussetzung für die Konfiguration eines SMS Service. Wie der Email Service zu konfigurieren ist siehe nachfolgender Artikel: [[FortiGate:FAQ#Wie_kann_auf_einer_FortiGate_den_.22Email_Service.22_konfigurieren.3F|Email Service auf der FortiGate konfigurieren.]]&lt;br /&gt;
Danach sind die Voraussetzungen gegeben einen SMS Service respektive Provider auf der FortiGate zu konfigurieren. Die Konfiguration kann über CLI durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system sms-server&lt;br /&gt;
# edit [Name des Service/Provider zB &amp;quot;swisscom&amp;quot;]&lt;br /&gt;
# set mail-server [FQDN des Mail Server für SMS Versandt zB &amp;quot;sms.ip-plus.net&amp;quot;]&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Wird ein User lokal erfasst und dieser mittels SMS eine Two-Factor Authentifizierung aktiviert werden muss für, diesen User eine entsprechende Mobile Nummer definiert werden. Wird über einen Service auf der FortiGate eine Two-Factor Authentifizierung ausgelöst so wird im Hintergrund über den definierten SMS Service/Provider der für die Mobiel Nummer konfiguriert wurde ein Email generiert in folgender Form: &amp;lt;code&amp;gt;[Land][Vorwahl][Mobile Nummer]@[FQDN des Mail Server für SMS Versandt] &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Siehe auch: [[FortiGate:FAQ#Wie_er.C3.B6ffne_ich_einen_User_mit_Zweifaktor_Authentifizierung_.C3.BCber_SMS.3F| Wie konfiguriere ich einen User mit SMS Zweifaktor Authentifizierung?]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich den Lizenzkey für den FortiGuard SMS Service auf der FortiGate einlesen? ===&lt;br /&gt;
&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Auf der FortiGate kann ich Two Factor Authentifizierung einrichten. Es gibt die Möglichkeit von Fortinet selber einen SMS Dienst zu erwerben. Die SMS werden von der FortiGuard her ausgelöst. Diese Lizenz enthält jeweils 100 SMS. &lt;br /&gt;
Der Artikel welcher hierfür erworben werden kann:&lt;br /&gt;
&lt;br /&gt;
'''SMS-ELIC-100''' FortiSMS - License for 100 SMS text messages&lt;br /&gt;
&lt;br /&gt;
Der Lizenz Key kann über folgenden Befehl auf die FortiGate eingelesen werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1000px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# execute fortiguard-message add xxxx-xxxx-xxxx-xxxx-xxxx ---&amp;gt; Den Aktivierungs Code der SMS Lizenz gemäss erhaltenem Dokument einfügen. &lt;br /&gt;
# execute fortiguard-message update &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Das Guthaben kann wie folgt über die CLI abgefragt werden: '''execute fortiguard-message info'''&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1000px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# execute fortiguard-message info&lt;br /&gt;
Controller server status: registered&lt;br /&gt;
Expiry date: 20200102&lt;br /&gt;
SMS max allowed: 4&lt;br /&gt;
SMS used: 4&lt;br /&gt;
Last update: Wed Apr 17 10:31:02 2019&lt;br /&gt;
&lt;br /&gt;
Current message server: 208.91.113.184:443&lt;br /&gt;
Message server status: unknown&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== FortiView ==&lt;br /&gt;
===Wo ist die Ansicht &amp;quot;All-Session&amp;quot; im FortiOS 6.4.0?===&lt;br /&gt;
[[File:fortiOS64.png|25px|link=]] ]] &lt;br /&gt;
&lt;br /&gt;
Im FortiOS 6.4.0 fällt einem sicher sehr schnell auf, dass die Option '''All-Session''' in der FortiView nicht mehr vorhanden ist.&amp;lt;br&amp;gt;&lt;br /&gt;
Es handelt sich hier um einen Bug im FortiOS 6.4.0. Wir haben es dem TAC gemeldet und diese haben es an das Developpentteam weitergeleitet.&amp;lt;br&amp;gt;&lt;br /&gt;
Der Bug wird unter der Nummer '''615524''' behandelt.&lt;br /&gt;
&lt;br /&gt;
In der Zwischenzeit kann man unter den ''Top Policies by Session'' im Drilldown-Menu zu den Sessions gelangen:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
 [[File:Fortinet-2717.jpg|750px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
'''Der Bug ist im FortiOS 6.4.1 behoben worden'''&amp;lt;br&amp;gt;&lt;br /&gt;
Nun findet man die Session-Ansicht in der FortiView:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
 [[File:Fortinet-2729.jpg|250px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Prozesse ==&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf einer FortiGate die Prozesse auflisten? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Auf einer FortiGate existieren unzählige von Prozesse und Dienste welche zuständige sind um die verschiedenen Aufgaben einer Firewall durchzuführen. Um die Prozesse aufzulisten kann folgendes Kommando benutzt werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose sys top [refresh_time_sec] [number_of_lines]&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
Wenn man die &amp;quot;top&amp;quot; 20 Prozesse (Standard) auflisten möchte, kann der &amp;lt;code&amp;gt;# diagnose sys top &amp;lt;/code&amp;gt; Befehl ohne die Optionen von &amp;quot;refresh_time_sec&amp;quot; sowie &amp;quot;number_of_lines&amp;quot; benutzt werden: &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose sys top&lt;br /&gt;
Run Time:  0 days, 2 hours and 1 minutes&lt;br /&gt;
0U, 0N, 0S, 100I, 0WA, 0HI, 0SI, 0ST; 1866T, 636F&lt;br /&gt;
       ipsengine      358      S &amp;lt;     0.1     5.0&lt;br /&gt;
       extenderd      178      S       0.1     0.4&lt;br /&gt;
          lnkmtd      161      S       0.1     0.3&lt;br /&gt;
          newcli      554      R &amp;lt;     0.1     0.3&lt;br /&gt;
       ipsengine      356      S &amp;lt;     0.0     5.0&lt;br /&gt;
       ipsengine      357      S &amp;lt;     0.0     5.0&lt;br /&gt;
       ipsengine      359      S &amp;lt;     0.0     5.0&lt;br /&gt;
       ipshelper      355      S &amp;lt;     0.0     4.2&lt;br /&gt;
       scanunitd      352      S &amp;lt;     0.0     2.1&lt;br /&gt;
       scanunitd      525      S &amp;lt;     0.0     2.0&lt;br /&gt;
       scanunitd      526      S &amp;lt;     0.0     2.0&lt;br /&gt;
       scanunitd      523      S &amp;lt;     0.0     1.9&lt;br /&gt;
       scanunitd      524      S &amp;lt;     0.0     1.9&lt;br /&gt;
         cmdbsvr      100      S       0.0     1.7&lt;br /&gt;
       forticron      136      S       0.0     1.4&lt;br /&gt;
         pyfcgid      495      S       0.0     1.2&lt;br /&gt;
          cw_acd      168      S       0.0     1.2&lt;br /&gt;
          httpsd      212      S       0.0     1.0&lt;br /&gt;
          httpsd      210      S       0.0     1.0&lt;br /&gt;
          httpsd      127      S       0.0     0.9&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Um den Befehl respektive die Funktion zu beenden benütze '''&amp;quot;Ctrl + C&amp;quot;'''. &lt;br /&gt;
&lt;br /&gt;
'''Beschreibung:'''&amp;lt;br&amp;gt;&lt;br /&gt;
 [[Datei:Fortinet-307.jpg]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Die in der zweiten Ausgabezeile angezeigten Codes haben folgende Bedeutung:&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;0U, 0N, 0S, 100I, 0WA, 0HI, 0SI, 0ST; 1866T, 636F&amp;lt;/code&amp;gt;&amp;lt;br&amp;gt;&lt;br /&gt;
* '''U''' ist der Prozentsatz der User-Space-Anwendungen, welche die CPU verwenden. Im Beispiel bedeutet 0U 0 % der User-Space-Anwendungen, die CPU verwenden.&lt;br /&gt;
 &lt;br /&gt;
* '''S''' ist % der Systemprozesse (oder Kernelprozesse), welche die CPU verwenden. Im Beispiel bedeutet 0S, dass 0 % der Systemprozesse die CPU verwenden.&lt;br /&gt;
&lt;br /&gt;
* '''I''' ist % die ungenutzte CPU. Im Beispiel bedeutet 98I, dass die CPU zu 100% im Leerlauf ist.&lt;br /&gt;
&lt;br /&gt;
* '''T''' ist der gesamte FortiOS-Systemspeicher in Mb. In dem Beispiel bedeutet 1866T, dass 1866 Mb des Systemspeichers vorhanden ist.&lt;br /&gt;
&lt;br /&gt;
* '''F''' ist der freie Speicher in Mb. Im Beispiel bedeutet 636F, dass 636 Mb freier Speicher vorhanden sind.&lt;br /&gt;
&lt;br /&gt;
* '''KF''' ist die Summe der verwendeten Shared-Memory-Seiten. Wenn zum Beispiel 32KF stehen würde, bedeutet dies, das System 32 Seiten des gemeinsamen Speichers verwendet werden.&lt;br /&gt;
----&lt;br /&gt;
Jede zusätzliche Zeile der Befehlsausgabe zeigt Informationen für jeden der auf der FortiGate laufenden Prozesse an. Die dritte Zeile der Ausgabe lautet in diesem Beispiel:&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;ipsengine      358      S &amp;lt;     0.1     5.0&amp;lt;/code&amp;gt;&lt;br /&gt;
* '''ipsengine''' ist der Name des Prozesses. Andere Prozessnamen können newcli, sshd, cmdbsrv, httpsd, scanunitd und miglogd enthalten.&lt;br /&gt;
* '''358''' ist die Prozess-ID. Die Prozess-ID kann eine beliebige Zahl sein.&lt;br /&gt;
* '''S''' ist der Zustand in welchem sich der Prozess befindet. Es gibt folgende Prozesszustände:&lt;br /&gt;
** '''S''' = Sleeping&lt;br /&gt;
** '''R''' = Running&lt;br /&gt;
** '''D''' = Do not disturb&lt;br /&gt;
** '''Z''' = Zombie&lt;br /&gt;
'''R''' und '''S''' Status Informationen eines Prozesses sind normal. &amp;lt;br&amp;gt;&lt;br /&gt;
Das ein Prozess in den Status '''D''' wechselt kann für kurze Zeit vorkommen. Bleibt der Status jedoch für längere Zeit im Status '''D''' ist dies ein Indiz dass dieser Prozess nicht korrekt arbeitet. &amp;lt;br&amp;gt;&lt;br /&gt;
Ein Status '''Z''' für einen Prozess ist klar ein Indiz das dieser Prozess nicht korrekt läuft. Ein Prozess im Status '''Z''' kann nicht mit &amp;quot;kill&amp;quot; beendet werden dh., um diesen Prozess zu beenden ist ein Neustart des Devices notwendig! Um eine FortiGate neu zu starten benutze : &amp;lt;Code&amp;gt;execute reboot&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* '''0.1''' ist die Menge von der CPU, welche der Prozess verwendet. Der CPU-Verbrauch kann von 0.0 (für einen Prozess der schläft), bis zu höheren Werten reichen wenn ein Prozess viel CPU-Zeit benötigt.&lt;br /&gt;
* '''5.0''' ist die Menge an Memory, welche der Prozess verwendet. Der Speicherverbrauch kann von 0.1 bis 5.5 und höher gehen.&lt;br /&gt;
&lt;br /&gt;
Während der &amp;lt;code&amp;gt;diagnose sys top&amp;lt;/code&amp;gt; Befehl ausgeführt wird, kann mit folgenden Tasten eingewirkt werden:&lt;br /&gt;
&lt;br /&gt;
* Taste '''q''' zum beenden.&lt;br /&gt;
* Taste '''c''' um die Prozesse nach Benutzung der CPU zu sortieren.&lt;br /&gt;
* Taste '''m''' um die Prozesse nach Benutzung des Memories zu sortieren.&lt;br /&gt;
&lt;br /&gt;
Wenn Prozesse untersucht/beobachtet werden sollen kann anhand &amp;quot;refresh_time_sec&amp;quot; und &amp;quot;number_of_lines&amp;quot; der Befehl erweitert werden. Das folgenden Beispiel zeigt, wie der Befehl ausgeführt wird mit einer &amp;quot;refresh_time_sec&amp;quot; von 5 Sekunden und &amp;quot;number_of_lines&amp;quot; von 10. Dies heisst, es werden nur die Top 10 Prozesse/Dienste aufgelistet:&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnsoe sys top 5 10&lt;br /&gt;
Run Time:  0 days, 2 hours and 7 minutes&lt;br /&gt;
0U, 0N, 0S, 100I, 0WA, 0HI, 0SI, 0ST; 1866T, 651F&lt;br /&gt;
         miglogd      196      S       0.3     0.9&lt;br /&gt;
       ipsengine      356      S &amp;lt;     0.1     5.0&lt;br /&gt;
       ipsengine      357      S &amp;lt;     0.1     5.0&lt;br /&gt;
          cw_acd      168      S       0.1     1.2&lt;br /&gt;
         miglogd      195      S       0.1     0.9&lt;br /&gt;
         src-vis      152      S       0.1     0.6&lt;br /&gt;
          lnkmtd      161      S       0.1     0.3&lt;br /&gt;
          newcli      568      R &amp;lt;     0.1     0.3&lt;br /&gt;
          proxyd      144      S       0.1     0.3&lt;br /&gt;
       ipsengine      359      S &amp;lt;     0.0     5.0&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf der FortiGate die Prozesse nach Memorie-Auslastung auflisten? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Eine weitere Möglichkeit die Prozesse aufzulisten ist:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose sys top-summary -h&lt;br /&gt;
Usage: top-summary [options]&lt;br /&gt;
&lt;br /&gt;
Options:&lt;br /&gt;
  -n LINES, --num=LINES&lt;br /&gt;
                        Number of top processes to show (20 by default)&lt;br /&gt;
  -i INTERVAL, --interval=INTERVAL&lt;br /&gt;
                        Update interval, in seconds (1 by default)&lt;br /&gt;
  -s SORT, --sort=SORT  Sort mode: [cpu_percent (default)|mem|fds|pid]&lt;br /&gt;
  -d, --dump            Dump stats to the files&lt;br /&gt;
  -h, --help            show this help message and exit&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Anhand dieser Optionen kann folgender Befehl abgesetzt werden um mit &amp;quot;-s mem&amp;quot; die Prozesse nach Memory-Nutzung zu sortieren und alle 60 Sekunden &amp;quot;-i 60&amp;quot; einen Refresh durchzuführen, sowie mit &amp;quot;-n 10&amp;quot; die Top 10 Prozesse aufzulisten:&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;diagnose sys top-summary '-s mem -i 60 -n 10' &amp;lt;/code&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose sys top-summary '-s mem -i 60 -n 10'&lt;br /&gt;
   CPU [||||||||||                              ]  25.0%&lt;br /&gt;
   Mem [||||||||||||||||||||||||||              ]  65.0%  1227M/1866M&lt;br /&gt;
   Processes: 10 (running=1 sleeping=135)&lt;br /&gt;
&lt;br /&gt;
   PID      RSS   CPU% ^MEM%   FDS     TIME+  NAME&lt;br /&gt;
 * 130     420M    0.0 22.5   423  02:32.11  ipsmonitor [x6]&lt;br /&gt;
   352      39M    0.0  2.1    53  00:31.92  scanunitd [x5]&lt;br /&gt;
   100      32M    0.0  1.7    14  00:07.14  cmdbsvr&lt;br /&gt;
   136      26M    0.0  1.4    26  00:09.10  forticron&lt;br /&gt;
   495      24M    0.0  1.3    12  00:00.56  pyfcgid [x4]&lt;br /&gt;
   168      23M    0.0  1.2    31  05:45.90  cw_acd&lt;br /&gt;
   127      20M    0.0  1.1    41  00:26.25  httpsd [x11]&lt;br /&gt;
   125      17M    0.0  0.9    65  00:12.11  miglogd [x3]&lt;br /&gt;
   167      13M    0.0  0.7    22  00:00.98  fgfmd&lt;br /&gt;
   591      12M    0.0  0.7    12  00:00.66  newcli [x2]&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Die Angabe &amp;quot;-s mem&amp;quot; indiziert die Spalte &amp;quot;MEM%&amp;quot; das heisst die Prozesse sollen nach &amp;quot;CPU%&amp;quot; Auslastung sortiert werden anstelle von &amp;quot;-s mem&amp;quot; die Angabe &amp;quot;-s cpu&amp;quot; benützt werden!&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Welche Prozesse existieren auf einer FortiGate und welche Aufgaben haben diese? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Auf der FortiGate existieren unzählige Prozesse welche für verschiedene Aufgaben zuständig sind. Diese könne zBsp anhand &amp;quot;diagnose sys top 5 99&amp;quot; eingesehen werden. Viele Prozesse existieren nur dann, wenn eine entsprechende Konfiguration durchgeführt wird. Andere existieren nur dann, wenn ein bestimmtes FortiGate Modell benutzt wird wie zBsp PoE (Power over Ethernet). Wiederum andere existieren und sind mit dem Stauts &amp;quot;idle&amp;quot; versehen da die Funktion deaktiviert wurde wie zBsp Wirless Controller &amp;quot;cw_acd&amp;quot;. Nachfolgend eine Auflistung der bekannten Prozess und einer Kurzbeschreibung dieser: &lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| '''Prozess:'''&lt;br /&gt;
| '''Beschreibung:'''&lt;br /&gt;
|-&lt;br /&gt;
| initXXXXXXXXXXX &lt;br /&gt;
| its job is to start other processes&lt;br /&gt;
|-&lt;br /&gt;
| zebos_launcher&lt;br /&gt;
| zebos launcher daemon&lt;br /&gt;
|-&lt;br /&gt;
| hp_api&lt;br /&gt;
| hp api&lt;br /&gt;
|-&lt;br /&gt;
| cmdbsvr&lt;br /&gt;
| cmdb server - update processes / configuration&lt;br /&gt;
|-&lt;br /&gt;
| uploadd&lt;br /&gt;
| upload daemon&lt;br /&gt;
|-&lt;br /&gt;
| adsl2plus&lt;br /&gt;
| adsl2plus daemon&lt;br /&gt;
|-&lt;br /&gt;
| sqldb&lt;br /&gt;
| sqldb&lt;br /&gt;
|-&lt;br /&gt;
| reportd&lt;br /&gt;
| report daemon&lt;br /&gt;
|-&lt;br /&gt;
| sql_logd&lt;br /&gt;
| sql log daemon&lt;br /&gt;
|-&lt;br /&gt;
| miglogd&lt;br /&gt;
| log daemon&lt;br /&gt;
|-&lt;br /&gt;
| chlbd&lt;br /&gt;
| chassis loadbalance daemon&lt;br /&gt;
|-&lt;br /&gt;
| haocd&lt;br /&gt;
| content cluster HA over chassis daemon&lt;br /&gt;
|-&lt;br /&gt;
| kmiglogd&lt;br /&gt;
| kernel log daemon&lt;br /&gt;
|-&lt;br /&gt;
| httpsd&lt;br /&gt;
| https daemon&lt;br /&gt;
|-&lt;br /&gt;
| pyfcgid&lt;br /&gt;
| python config daemon&lt;br /&gt;
|-&lt;br /&gt;
| sslvpnd&lt;br /&gt;
| ssl vpn&lt;br /&gt;
|-&lt;br /&gt;
| info_sslvpnd&lt;br /&gt;
| ssl vpn info daemon&lt;br /&gt;
|-&lt;br /&gt;
| smbcd&lt;br /&gt;
| smb client daemon&lt;br /&gt;
|-&lt;br /&gt;
| lcdapp&lt;br /&gt;
| Control the LCD panel&lt;br /&gt;
|-&lt;br /&gt;
| proxyd&lt;br /&gt;
| proxy daemon&lt;br /&gt;
|-&lt;br /&gt;
| imd&lt;br /&gt;
| IM proxy daemon&lt;br /&gt;
|-&lt;br /&gt;
| wad_launcher&lt;br /&gt;
| wan acceleration proxy&lt;br /&gt;
|-&lt;br /&gt;
| wad&lt;br /&gt;
| explicit proxy, mapi rpc&lt;br /&gt;
|-&lt;br /&gt;
| wad_diskd&lt;br /&gt;
| wan acceleration disk daemon&lt;br /&gt;
|-&lt;br /&gt;
| dlpfingerprint&lt;br /&gt;
| dlp fingerprint daemon&lt;br /&gt;
|-&lt;br /&gt;
| dlpfpcache&lt;br /&gt;
| dlp fingerprint cache daemon&lt;br /&gt;
|-&lt;br /&gt;
| scanunitd&lt;br /&gt;
| scanunit daemon&lt;br /&gt;
|-&lt;br /&gt;
| getty&lt;br /&gt;
| wait for console/telnet connection&lt;br /&gt;
|-&lt;br /&gt;
| mingetty tty1&lt;br /&gt;
| mingetty tty1 daemon&lt;br /&gt;
|-&lt;br /&gt;
| mingetty tty2&lt;br /&gt;
| mingetty tty2 daemon&lt;br /&gt;
|-&lt;br /&gt;
| iked&lt;br /&gt;
| ike daemon&lt;br /&gt;
|-&lt;br /&gt;
| nids_monitor_name&lt;br /&gt;
| ips monitor daemon&lt;br /&gt;
|-&lt;br /&gt;
| updated&lt;br /&gt;
| update daemon &amp;lt;= to init some shared memory segment used by other executables&lt;br /&gt;
|-&lt;br /&gt;
| merged_daemons&lt;br /&gt;
| merge daemon - should be split in future. There is a mantics. &lt;br /&gt;
|-&lt;br /&gt;
| fclicense&lt;br /&gt;
| FC license daemon&lt;br /&gt;
|-&lt;br /&gt;
| amc_monitor&lt;br /&gt;
| AMC monitor daemon&lt;br /&gt;
|-&lt;br /&gt;
| forticron&lt;br /&gt;
| crl update daemon&lt;br /&gt;
|-&lt;br /&gt;
| bypass_monitor&lt;br /&gt;
| bypass monitor daemon&lt;br /&gt;
|-&lt;br /&gt;
| chassis5000d&lt;br /&gt;
| chassis 5000 daemon&lt;br /&gt;
|-&lt;br /&gt;
| chassisd 192.168.127.254&lt;br /&gt;
| chassis daemon&lt;br /&gt;
|-&lt;br /&gt;
| fdsmgmtd&lt;br /&gt;
| fortiguard management daemon&lt;br /&gt;
|-&lt;br /&gt;
| fds_msg&lt;br /&gt;
| fds message daemon&lt;br /&gt;
|-&lt;br /&gt;
| snmpd&lt;br /&gt;
| snmp&lt;br /&gt;
|-&lt;br /&gt;
| dhcpd&lt;br /&gt;
| dhcp server&lt;br /&gt;
|-&lt;br /&gt;
| dhcpcd&lt;br /&gt;
| dhcp client&lt;br /&gt;
|-&lt;br /&gt;
| dhcprd&lt;br /&gt;
| dhcp relay&lt;br /&gt;
|-&lt;br /&gt;
| hatalk&lt;br /&gt;
| ha protocol module&lt;br /&gt;
|-&lt;br /&gt;
| haysnc&lt;br /&gt;
| ha synchronization module&lt;br /&gt;
|-&lt;br /&gt;
| harelay&lt;br /&gt;
| ha relay module for tcp&lt;br /&gt;
|-&lt;br /&gt;
| pptpd&lt;br /&gt;
| pptp&lt;br /&gt;
|-&lt;br /&gt;
| l2tpd&lt;br /&gt;
| l2tp&lt;br /&gt;
|-&lt;br /&gt;
| ipldbd&lt;br /&gt;
| ipldbd daemon&lt;br /&gt;
|-&lt;br /&gt;
| vsd&lt;br /&gt;
| virtual server daemon&lt;br /&gt;
|-&lt;br /&gt;
| acd&lt;br /&gt;
| aggregate controller daemon&lt;br /&gt;
|-&lt;br /&gt;
| src-vis&lt;br /&gt;
| source visibility daemon&lt;br /&gt;
|-&lt;br /&gt;
| pppoed&lt;br /&gt;
| pppoe daemon&lt;br /&gt;
|-&lt;br /&gt;
| ddnscd&lt;br /&gt;
| ddns client daemon&lt;br /&gt;
|-&lt;br /&gt;
| urlfilter&lt;br /&gt;
| URL filter daemon&lt;br /&gt;
|-&lt;br /&gt;
| ntpd&lt;br /&gt;
| ntp server daemon&lt;br /&gt;
|-&lt;br /&gt;
| sshd&lt;br /&gt;
| ssh daemon&lt;br /&gt;
|-&lt;br /&gt;
| tftpd&lt;br /&gt;
| tftp daemon&lt;br /&gt;
|-&lt;br /&gt;
| telnetd&lt;br /&gt;
| telnet daemon&lt;br /&gt;
|-&lt;br /&gt;
| authd&lt;br /&gt;
| authenticated daemon&lt;br /&gt;
|-&lt;br /&gt;
| fssod&lt;br /&gt;
| fsso daemon&lt;br /&gt;
|-&lt;br /&gt;
| quard&lt;br /&gt;
| quarantine daemon&lt;br /&gt;
|-&lt;br /&gt;
| rtmon&lt;br /&gt;
| ping server&lt;br /&gt;
|-&lt;br /&gt;
| radvd&lt;br /&gt;
| router adv daemon&lt;br /&gt;
|-&lt;br /&gt;
| alertemail&lt;br /&gt;
| alertemail daemon&lt;br /&gt;
|-&lt;br /&gt;
| dnsproxy&lt;br /&gt;
| dns proxy daemon&lt;br /&gt;
|-&lt;br /&gt;
| sflowd&lt;br /&gt;
| sflow protocol daemon&lt;br /&gt;
|-&lt;br /&gt;
| nat64d&lt;br /&gt;
| NAT64 daemon&lt;br /&gt;
|-&lt;br /&gt;
| radiusd&lt;br /&gt;
| radius daemon&lt;br /&gt;
|-&lt;br /&gt;
| notifd&lt;br /&gt;
| notification daemon = carrier only&lt;br /&gt;
|-&lt;br /&gt;
| gtpgkd&lt;br /&gt;
| gtp daemon = carrier only&lt;br /&gt;
|-&lt;br /&gt;
| mass_mmsd&lt;br /&gt;
| mass mms daemon, carrier only&lt;br /&gt;
|-&lt;br /&gt;
| alarmd&lt;br /&gt;
| alarm daemon&lt;br /&gt;
|-&lt;br /&gt;
| pptpcd&lt;br /&gt;
| pptp client daemon&lt;br /&gt;
|-&lt;br /&gt;
| wpad_client&lt;br /&gt;
| port access client daemon - atheros wifi &lt;br /&gt;
|-&lt;br /&gt;
| wpad&lt;br /&gt;
| port access entity daemon - prism54 wifi&lt;br /&gt;
|-&lt;br /&gt;
| eap_proxy&lt;br /&gt;
| epa proxy - wpa enterprise wifi&lt;br /&gt;
|-&lt;br /&gt;
| modemd&lt;br /&gt;
| modem daemon&lt;br /&gt;
|-&lt;br /&gt;
| dialinsvr&lt;br /&gt;
| dial-in server daemon&lt;br /&gt;
|-&lt;br /&gt;
| cardmgr&lt;br /&gt;
| pcmcia card manager daemon&lt;br /&gt;
|-&lt;br /&gt;
| getty aux&lt;br /&gt;
| getty aux daemon&lt;br /&gt;
|-&lt;br /&gt;
| pppoatmd&lt;br /&gt;
| ppp over atm daemon&lt;br /&gt;
|-&lt;br /&gt;
| adsl_mon&lt;br /&gt;
| adsl monitor daemon&lt;br /&gt;
|-&lt;br /&gt;
| l2tpcd&lt;br /&gt;
| l2tp client daemon&lt;br /&gt;
|-&lt;br /&gt;
| httpclid&lt;br /&gt;
| http client daemon&lt;br /&gt;
|-&lt;br /&gt;
| sessionsync&lt;br /&gt;
| session sync daemon&lt;br /&gt;
|-&lt;br /&gt;
| fgfmd&lt;br /&gt;
| fortigate/fortimanager communication daemon &lt;br /&gt;
|-&lt;br /&gt;
| wccpd&lt;br /&gt;
| wccp daemon&lt;br /&gt;
|-&lt;br /&gt;
| garpd&lt;br /&gt;
| vip gratuitous arp daemon&lt;br /&gt;
|-&lt;br /&gt;
| cw_acd&lt;br /&gt;
| capwap ac daemon&lt;br /&gt;
|-&lt;br /&gt;
| wpad_ac&lt;br /&gt;
| wpad ac daemon&lt;br /&gt;
|-&lt;br /&gt;
| cw_wtpd&lt;br /&gt;
| capwap wtp daemon&lt;br /&gt;
|-&lt;br /&gt;
| cw_stad&lt;br /&gt;
| capwap sta daemon&lt;br /&gt;
|-&lt;br /&gt;
| fortilinkd&lt;br /&gt;
| fortilinkd&lt;br /&gt;
|-&lt;br /&gt;
| cu_acd&lt;br /&gt;
| cu_acd&lt;br /&gt;
|-&lt;br /&gt;
| swctrl_authd&lt;br /&gt;
| Switch controller authentication daemon&lt;br /&gt;
|-&lt;br /&gt;
| vrrpd&lt;br /&gt;
| vrrp daemon&lt;br /&gt;
|-&lt;br /&gt;
| usbmuxd&lt;br /&gt;
| usbmux daemon&lt;br /&gt;
|-&lt;br /&gt;
| fsd&lt;br /&gt;
| forti-start daemon&lt;br /&gt;
|-&lt;br /&gt;
| proxyacceptor&lt;br /&gt;
| proxyacceptor daemon&lt;br /&gt;
|-&lt;br /&gt;
| proxyworker&lt;br /&gt;
| proxyworker daemons&lt;br /&gt;
|-&lt;br /&gt;
| sslacceptor&lt;br /&gt;
| sslacceptor daemon&lt;br /&gt;
|-&lt;br /&gt;
| sslworker&lt;br /&gt;
| sslworker daemons&lt;br /&gt;
|-&lt;br /&gt;
| imd&lt;br /&gt;
| imd daemons&lt;br /&gt;
|-&lt;br /&gt;
| fcnacd&lt;br /&gt;
| forticlient NAC daemon&lt;br /&gt;
|-&lt;br /&gt;
| stpd_name&lt;br /&gt;
| spanning tree protocol daemon&lt;br /&gt;
|-&lt;br /&gt;
| wiredapd&lt;br /&gt;
| wired ap 802.1x port based auth daemon&lt;br /&gt;
|-&lt;br /&gt;
| confsynchbd&lt;br /&gt;
| conf-sync heartbeat daemon&lt;br /&gt;
|-&lt;br /&gt;
| confsyncd&lt;br /&gt;
| conf-sync daemon&lt;br /&gt;
|-&lt;br /&gt;
| poed&lt;br /&gt;
| poe daemon&lt;br /&gt;
|-&lt;br /&gt;
| cbp&lt;br /&gt;
| cbp daemon&lt;br /&gt;
|-&lt;br /&gt;
| nsm&lt;br /&gt;
| routing FIB update&lt;br /&gt;
|-&lt;br /&gt;
| imi&lt;br /&gt;
| routing related&lt;br /&gt;
|-&lt;br /&gt;
| bgpd&lt;br /&gt;
| bgp&lt;br /&gt;
|-&lt;br /&gt;
| ospfd&lt;br /&gt;
| ospf&lt;br /&gt;
|-&lt;br /&gt;
| ospf6d&lt;br /&gt;
| ospfv3&lt;br /&gt;
|-&lt;br /&gt;
| pim6d&lt;br /&gt;
| pim multicast v6&lt;br /&gt;
|-&lt;br /&gt;
| pimd&lt;br /&gt;
| pim multicast&lt;br /&gt;
|-&lt;br /&gt;
| pdmd&lt;br /&gt;
| pim dense monde&lt;br /&gt;
|-&lt;br /&gt;
| ripd&lt;br /&gt;
| rip&lt;br /&gt;
|-&lt;br /&gt;
| ripngd&lt;br /&gt;
| ripv6&lt;br /&gt;
|-&lt;br /&gt;
| netscan&lt;br /&gt;
| netscan daemon&lt;br /&gt;
|-&lt;br /&gt;
| dhcp6s&lt;br /&gt;
| dhcp6 server&lt;br /&gt;
|-&lt;br /&gt;
| dhcp6r&lt;br /&gt;
| dhcp6 relay&lt;br /&gt;
|-&lt;br /&gt;
| dhcp6c&lt;br /&gt;
| dhcp6 client&lt;br /&gt;
|-&lt;br /&gt;
| lted&lt;br /&gt;
| usb lte daemon - start only if hardware has usb port and not run in vmware&lt;br /&gt;
|-&lt;br /&gt;
| newcli&lt;br /&gt;
| CLI commands execution - ssh, telnet&lt;br /&gt;
|-&lt;br /&gt;
| vpd&lt;br /&gt;
| vpn policy daemon - handle vpn traffic to know to which policy the traffic corresponds&lt;br /&gt;
|-&lt;br /&gt;
| rlogd&lt;br /&gt;
| reliable syslog daemon&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
 Referenz der Prozesse aus: https://kb.fortinet.com/kb/documentLink.do?externalID=FD40822&lt;br /&gt;
&lt;br /&gt;
=== Wie finde ich die PID von einem bestimmten Prozess heraus?===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Die PID ist die Prozess Nummer ('''P'''rozess '''ID'''). Um einen Prozess zu stoppen muss diese angegeben werden. Damit man die Prozessnummer(n) herausfindet kann dies mit folgendem Befehl durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;Code&amp;gt;diagnose sys process pidof [ProzessName]&amp;lt;/Code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Wenn ich zum Beispiel die Prozessnummern für httpsd haben möchte gebe ich folgendes ein:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose sys process pidof httpsd&lt;br /&gt;
127&lt;br /&gt;
210&lt;br /&gt;
212&lt;br /&gt;
214&lt;br /&gt;
225&lt;br /&gt;
228&lt;br /&gt;
248&lt;br /&gt;
295&lt;br /&gt;
323&lt;br /&gt;
326&lt;br /&gt;
475&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf der FortiGate einen laufenden Prozess stoppen? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Folgender Befehl kann verwendet werden um einen laufende Prozesse zu stoppen:&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;diagnose sys kill [Signal] [Prozess-ID] &amp;lt;/code&amp;gt;&amp;lt;br&amp;gt;&lt;br /&gt;
'''Beschreibung:'''&amp;lt;br&amp;gt;&lt;br /&gt;
* ''Signal'' kann eine beliebige Zahl sein. Es empfiehlt sich die '''11''' zu nehmen, weil dieses Signal eine Ausgabe an das Crashlog sendet, welches vom Fortinet-Support zur Fehlerbehebung verwendet werden kann.&lt;br /&gt;
* ''Prozess-ID'' ist die Prozess-ID, die vom Befehl &amp;lt;code&amp;gt;diagnose sys top&amp;lt;/Code&amp;gt; aufgelistet wird. (Siehe Artikel [[FortiGate:FAQ#Wie_kann_ich_auf_einer_FortiGate_die_Prozesse_auflisten.3F|Wie kann ich auf einer FortiGate die Prozesse auflisten?&amp;lt;span style=&amp;quot;color:#8bb438&amp;quot;&amp;gt;]])&lt;br /&gt;
&lt;br /&gt;
Mit &amp;lt;code&amp;gt;diagnose sys kill 11 956&amp;lt;/code&amp;gt; wird der Prozess mit der ID 956 gestoppt.&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich herausfinden, welcher Prozess auf welchem CPU Core läuft? ===&lt;br /&gt;
[[File:fortiOS56.png|25px|link=]]  [[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]]  [[File:fortiOS64.png|25px|link=]] ]]&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| '''Konfiguration über CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Als Erstes müssen wir wissen, welcher Prozess welche Prozess-Nummer erhalten hat. Dies wird mit dem Befehl &amp;lt;code&amp;gt;diagnose sys top&amp;lt;/code&amp;gt; ermittelt:&lt;br /&gt;
 # diagnose sys top&lt;br /&gt;
 Run Time:  0 days, 7 hours and 50 minutes&lt;br /&gt;
 0U, 0N, 0S, 100I, 0WA, 0HI, 0SI, 0ST; 2012T, 681F&lt;br /&gt;
        ipshelper      314      S &amp;lt;     0.0     3.9&lt;br /&gt;
          cmdbsvr      124      S       0.0     3.3&lt;br /&gt;
        ipsengine      &amp;lt;span style=&amp;quot;background-color: #ddb6dd;&amp;quot;&amp;gt;'''315'''&amp;lt;/span&amp;gt;      S &amp;lt;     0.0     3.0&lt;br /&gt;
           httpsd      379      S       0.0     3.0&lt;br /&gt;
          miglogd      144      S       0.0     2.4&lt;br /&gt;
          pyfcgid      284      S       0.0     2.3&lt;br /&gt;
           httpsd      209      S       0.0     2.2&lt;br /&gt;
           httpsd      380      S       0.0     2.0&lt;br /&gt;
          reportd      163      S       0.0     2.0&lt;br /&gt;
           httpsd      317      S       0.0     1.8&lt;br /&gt;
          pyfcgid      286      S       0.0     1.8&lt;br /&gt;
        forticron      155      S       0.0     1.7&lt;br /&gt;
           httpsd      656      S       0.0     1.6&lt;br /&gt;
           cw_acd      180      S       0.0     1.4&lt;br /&gt;
           httpsd     1338      S       0.0     1.4&lt;br /&gt;
          miglogd      &amp;lt;span style=&amp;quot;background-color: #33ccff;&amp;quot;&amp;gt;'''196'''&amp;lt;/span&amp;gt;      S       0.0     1.4&lt;br /&gt;
|}&lt;br /&gt;
Wir ermitteln jetzt auf welchem CPU-Kern der Prozess ''ipsengine'' läuft. Wir haben herausgefunden, dass die Prozessnummer für ipsengine die &amp;lt;span style=&amp;quot;background-color: #ddb6dd;&amp;quot;&amp;gt;'''315'''&amp;lt;/span&amp;gt;  ist. Mit dem Befehl &amp;lt;Code&amp;gt;diagnose sys process dump [PROZESS_ID] | grep Cpu&amp;lt;/Code&amp;gt; kann der Kern ermittelt werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| '''Konfiguration über CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
 # diagnose sys process dump &amp;lt;span style=&amp;quot;background-color: #ddb6dd;&amp;quot;&amp;gt;'''315'''&amp;lt;/span&amp;gt; | grep Cpu&lt;br /&gt;
 Cpus_allowed: &amp;lt;span style=&amp;quot;background-color: #FFD700;&amp;quot;&amp;gt;'''1'''&amp;lt;/span&amp;gt;                          &amp;lt;---- &amp;lt;span style=&amp;quot;background-color: #FFD700;&amp;quot;&amp;gt;0001&amp;lt;/span&amp;gt;  (binär umgerechnet).&lt;br /&gt;
 Cpus_allowed_list: &amp;lt;span style=&amp;quot;background-color: #FF8C00;&amp;quot;&amp;gt;'''0'''&amp;lt;/span&amp;gt;                     &amp;lt;----  CPU Nummer &amp;lt;span style=&amp;quot;background-color: #FF8C00;&amp;quot;&amp;gt;'''0'''&amp;lt;/span&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Bei einem zweiten Beispiel wollen wir vom Prozess ''miglogd'' wissen, auf welchem Kern dieser läuft. Hier ist die ProzessID die &amp;lt;span style=&amp;quot;background-color: #33ccff;&amp;quot;&amp;gt;'''196'''&amp;lt;/span&amp;gt;&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| '''Konfiguration über CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
 # diagnose sys process dump &amp;lt;span style=&amp;quot;background-color: #33ccff;&amp;quot;&amp;gt;'''196'''&amp;lt;/span&amp;gt; | grep Cpu&lt;br /&gt;
 Cpus_allowed: &amp;lt;span style=&amp;quot;background-color: #FFD700;&amp;quot;&amp;gt;'''2'''&amp;lt;/span&amp;gt;                       &amp;lt;----- &amp;lt;span style=&amp;quot;background-color: #FFD700;&amp;quot;&amp;gt;0010&amp;lt;/span&amp;gt; (binär umgerechnet).&lt;br /&gt;
 Cpus_allowed_list: &amp;lt;span style=&amp;quot;background-color: #FF8C00;&amp;quot;&amp;gt;'''1'''&amp;lt;/span&amp;gt;                  &amp;lt;-----  CPU Nummer &amp;lt;span style=&amp;quot;background-color: #FF8C00;&amp;quot;&amp;gt;'''1'''&amp;lt;/span&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #DE8A2E;&amp;quot;| &amp;lt;span&amp;gt;[[File:tipp.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #ffe29b&amp;quot;|&lt;br /&gt;
Hier ist ein Link um dezimale Zahlen in binäre Zahlen umzurechnen:&lt;br /&gt;
* https://www.matheretter.de/rechner/zahlenkonverter&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== System ==&lt;br /&gt;
=== Wie generiere ich einen TAC Report für den technischen Support von Fortinet?===&lt;br /&gt;
Damit der technische Support von Fortinet effizient arbeiten kann, ist es von grossem Nutzen bei einem Störungsfall den TAC Report beim Supportticket hochzuladen. In den meisten Fällen wird dieser Report sowieso eingefordert und man gewinnt Zeit indem man diesen Report gleich von Anfang an mitsendet.&lt;br /&gt;
Wen man den Report ausführt wird ein vordefiniertes Skript eine Reihe von Diagnose-Befehlen durchführen. Diese ermöglichen eine Momentaufnahme des aktuellen Zustands der FortiGate festzuhalten. Diese Ausgaben der Befehle können dann in eine Log Datei geschrieben, und so dem technischen Support von Fortinet zur Verfügung gestellt werden.&lt;br /&gt;
&lt;br /&gt;
Im TAC Report werden folgende Daten generiert und abgelegt:   &lt;br /&gt;
&lt;br /&gt;
* Seriennummer des Gerätes&lt;br /&gt;
* Benutzte Firmwareversion&lt;br /&gt;
* Status der FortiGuard-Updates&lt;br /&gt;
* Memorie und CPU Auslastung&lt;br /&gt;
* Globale Konfiguration&lt;br /&gt;
* Hardware Features&lt;br /&gt;
* Interface Fehler&lt;br /&gt;
* Traffic Statistiken&lt;br /&gt;
* HA-Diagnostik&lt;br /&gt;
* Prozess Crash Logs&lt;br /&gt;
&lt;br /&gt;
Der TAC Report kann folgendermassen generiert und heruntergeladen werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# System -&amp;gt; Settings &lt;br /&gt;
 [[File:Fortinet-2727.jpg|550px|link=]]&lt;br /&gt;
# ganz nach unten zu Debug Logs scrollen&lt;br /&gt;
# Download anwählen und Datei herunterladen&lt;br /&gt;
 [[File:Fortinet-2728.jpg|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# execute tac report&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
       [[Datei:HowTo_FortiOS_TAC-Report.pdf]]&lt;br /&gt;
&lt;br /&gt;
==Zertifikate==&lt;br /&gt;
=== Wie kann unter Windows 10 ein SelfSign Zertifikat erstellt werden, welches auf die Firewall geladen werden kann? ===&lt;br /&gt;
Unter Windows 10 kann ein entsprechendes Zertifikat mit Powershell erstellt werden. Folgende Parameter werden dazu benötigt:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
	PS C:\temp&amp;gt; New-SelfSignedCertificate -CertStoreLocation Cert:\LocalMachine\My -DnsName &amp;quot;meineseite.local&amp;quot; &lt;br /&gt;
	-FriendlyName &amp;quot;MySiteCert&amp;quot; -NotAfter (Get-Date).AddYears(10)&lt;br /&gt;
	&lt;br /&gt;
	PSParentPath: Microsoft.PowerShell.Security\Certificate::LocalMachine\My&lt;br /&gt;
	Thumbprint                                Subject&lt;br /&gt;
	----------                                -------&lt;br /&gt;
	9598EC7B469ADFE74474CD75C5FEFCBF8B7EB478  CN=meineseite.local&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Um dieses Zertifikat anschliessend auch als File vom Windows Zertifikatsspeicher in ein passwortgeschütztes *.pfx-File exportieren zu können, muss erst das Passwort in einer Variablen abgelegt werden, bevor dann mittels CMDlet das Zertifikat exportiert werden kann:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
	PS C:\temp&amp;gt; $CertPwd = ConvertTo-SecureString -String &amp;quot;test&amp;quot; -Force -AsPlainText&lt;br /&gt;
	PS C:\temp&amp;gt; Export-PfxCertificate -cert cert:\localMachine\my\9598EC7B469ADFE74474CD75C5FEFCBF8B7EB478&lt;br /&gt;
	-FilePath C:\temp\test.pfx -Password $CertPwd&lt;br /&gt;
&lt;br /&gt;
	Verzeichnis: C:\temp&lt;br /&gt;
	Mode                LastWriteTime         Length Name&lt;br /&gt;
	----                -------------         ------ ----&lt;br /&gt;
	-a----       27.06.2018     16:43           2749 test.pfx&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Das Zertifikat wird anschliessend wie folgt importiert:&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-2250.png|link=]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann unter Windows 10 ein CA erstellt werden, welches auf die Firewall geladen werden kann? ===&lt;br /&gt;
# Herunterladen des Tools XCA [[Datei:setup_xca-1.4.1.zip]]&lt;br /&gt;
# Installieren von XCA auf einem Windows PC&lt;br /&gt;
# Generieren einer CA mit XCA gemäss folgender Anleitung: [[Datei:xca_howto.pdf]] (Quelle: [https://campus.barracuda.com/product/campus/doc/28475773/how-to-create-certificat barracuda.com])&lt;br /&gt;
# Exportieren der CA im *.pem Format&lt;br /&gt;
# Importieren des Zertifikates auf der Fortigate Firewall unter ''System &amp;gt; Certificates &amp;gt; Import &amp;gt; CA Certificate &amp;gt; Type=File''&lt;br /&gt;
&lt;br /&gt;
== Interface ==&lt;br /&gt;
=== Was bedeutet die Funktion &amp;quot;Role&amp;quot; innerhalb einer Interface Konfiguration? ===&lt;br /&gt;
&lt;br /&gt;
Wenn man ab dem FortiOS 5.4 im Interface die verschiedenen Konfigurationspositionen näher anschaut, fällt einem die Position &amp;quot;Role&amp;quot; auf:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# Network -&amp;gt; Interfaces -&amp;gt; auf das entsprechende Interface gehen.&lt;br /&gt;
# Unter der Position &amp;quot;Role&amp;quot; die gewünschte Rolle auswählen&lt;br /&gt;
 [[File:Fortinet-2667.jpg|550px|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system interface&lt;br /&gt;
# edit [Name des entsprechenden Interface zB &amp;quot;internal&amp;quot;]&lt;br /&gt;
# set role [lan | wan | dmz | undefined]&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Nun stellt sich die Frage wobei es sich bei diesem Konfigurationspunkt handelt. Nach Auskunft von Fortinet handelt es sich hierbei um ein neues Feature unter FortiOS 5.4 das Fehlkonfigurationen auf früheren FortiOS verhindern soll. Dies wiederum bedeutet: Durch das hinzufügen einer bestimmten &amp;quot;Role&amp;quot; zu einem Interface stehen diesem bestimmte Konfigurationen nicht mehr zur Verfügung. Dadurch wird verhindert das zBsp auf einem &amp;quot;DMZ&amp;quot; Interface eine DHCP Server Konfiguration durchgeführt wird. Dabei ist wichtig zu wissen welche Konfigurationspunkte durch welche &amp;quot;Role&amp;quot; auf einem Interface entfernt werden. Nachfolgend eine Übersicht der zur Verfügung stehenden &amp;quot;Role&amp;quot; für ein Interface:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| '''Rolen Typen'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
'''Undefined Role:'''&lt;br /&gt;
&lt;br /&gt;
Alle Optionen im WebGui sind sichtbar und können konfiguriert werden.&lt;br /&gt;
&lt;br /&gt;
'''WAN Role:'''&lt;br /&gt;
&lt;br /&gt;
* Das Interface dient zur Verbindung zum Internet&lt;br /&gt;
* Das Interface ist standardmässig auf DHCP konfiguriert&lt;br /&gt;
* Die folgenden Funktionen und Optionen sind in der DMZ &amp;quot;Role&amp;quot; nicht verfügbar:&lt;br /&gt;
** Geräte-Identifikation&lt;br /&gt;
** One-Arm Sniffer&lt;br /&gt;
** Dedizierung für Extension/FortiAP Modus&lt;br /&gt;
** DHCP-Server&lt;br /&gt;
** Security Mode und Admission Control&lt;br /&gt;
&lt;br /&gt;
'''LAN Role'''&lt;br /&gt;
&lt;br /&gt;
* Das Interface wird für Verbindungen mit dem lokalen Netzwerk mit Endpoints verwendet&lt;br /&gt;
* Die folgenden Funktionen und Optionen sind ausgeblendet (nur 5.4.0):&lt;br /&gt;
** Secondäre IP Adresse&lt;br /&gt;
&lt;br /&gt;
'''DMZ Role'''&lt;br /&gt;
*Interface wird für Verbindungen zu Servernetzwerken/Server benutzt.&lt;br /&gt;
* Die folgenden Funktionen und Optionen sind ausgeblendet &lt;br /&gt;
** Secondäre IP Adresse (nur FortiOS 5.4.0)&lt;br /&gt;
** DHCP Server&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2111.jpg|550px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Wir empfehlen grundsätzlich diese &amp;quot;Role&amp;quot; nicht zu benutzen und für ein Interface die Einstellung &amp;quot;undefined&amp;quot; zu benutzen wodurch alle Funktionen resp. Konfigurationen für ein Interface zur Verfügung stehen. Nach Auskunft von Fortinet sind diese &amp;quot;Role&amp;quot; im FortiOS nicht konfigurierbar dh. diese sind &amp;quot;hardcoded&amp;quot; implementiert und können nicht verändert werden. &lt;br /&gt;
Es stehen auf der CLI keine Befehle zur Verfügung um diese &amp;quot;Role&amp;quot; zu verändern oder abzufragen um allenfalls herauszufinden zu können welche Funktionen für eine bestimmte &amp;quot;Role&amp;quot; entfernt wurde oder zur Verfügung steht.&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich die Interface Statistik auf einer FortiGate anschauen? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Um die Interface Statistik anzuschauen kann über die CLI folgender Befehl eingegeben werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# get hardware nic &amp;lt;INTERFACE_NAME&amp;gt;&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
''Beispiel:''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# get hardware nic port1&lt;br /&gt;
Description     :FortiASIC NP6 Adapter&lt;br /&gt;
Driver Name     :FortiASIC Unified NPU Driver&lt;br /&gt;
Name            :np6_0&lt;br /&gt;
PCI Slot        :0000:01:00.0&lt;br /&gt;
irq             :16&lt;br /&gt;
Board           :FGT300d&lt;br /&gt;
SN              :FGT************&lt;br /&gt;
Major ID        :5&lt;br /&gt;
Minor ID        :0&lt;br /&gt;
lif id          :0&lt;br /&gt;
lif oid         :130&lt;br /&gt;
netdev oid      :130&lt;br /&gt;
netdev flags    :1303&lt;br /&gt;
Current_HWaddr   00:09:0f:09:00:02&lt;br /&gt;
Permanent_HWaddr 90:6c:ac:17:b0:ac&lt;br /&gt;
phy name        :port1&lt;br /&gt;
bank_id         :1&lt;br /&gt;
phy_addr        :0x00&lt;br /&gt;
lane            :0&lt;br /&gt;
flags           :220&lt;br /&gt;
sw_port         :0&lt;br /&gt;
sw_np_port      :0&lt;br /&gt;
vid_phy[6]      :[0x02][0x00][0x00][0x00][0x00][0x00]&lt;br /&gt;
vid_fwd[6]      :[0x00][0x00][0x00][0x00][0x00][0x00]&lt;br /&gt;
oid_fwd[6]      :[0x00][0x00][0x00][0x00][0x00][0x00]&lt;br /&gt;
========== Link Status ==========&lt;br /&gt;
Admin           :up&lt;br /&gt;
netdev status   :up&lt;br /&gt;
autonego_setting:1&lt;br /&gt;
link_setting    :1&lt;br /&gt;
link_speed      :1000&lt;br /&gt;
link_duplex     :0&lt;br /&gt;
Speed           :1000&lt;br /&gt;
Duplex          :Full&lt;br /&gt;
link_status     :Up&lt;br /&gt;
rx_link_status  :1&lt;br /&gt;
int_phy_link    :0&lt;br /&gt;
local_fault     :0&lt;br /&gt;
local_warning   :0&lt;br /&gt;
remote_fault    :0&lt;br /&gt;
============ Counters ===========&lt;br /&gt;
Rx_CRC_Errors   :0&lt;br /&gt;
Rx_Frame_Too_Longs:0&lt;br /&gt;
rx_undersize    :0&lt;br /&gt;
Rx Pkts         :3130045&lt;br /&gt;
Rx Bytes        :752876757&lt;br /&gt;
Tx Pkts         :3430304&lt;br /&gt;
Tx Bytes        :2363052814&lt;br /&gt;
Host Rx Pkts    :3130032&lt;br /&gt;
Host Rx Bytes   :691819956&lt;br /&gt;
Host Rx dropped :0&lt;br /&gt;
Host Tx Pkts    :3430304&lt;br /&gt;
Host Tx Bytes   :2348345744&lt;br /&gt;
Host Tx dropped :0&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# fnsysctl ifconfig &amp;lt;INTERFACE_NAME&amp;gt;&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
''Beispiel:''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# fnsysctl ifconfig port1&lt;br /&gt;
port1   Link encap:Ethernet  HWaddr 00:09:0F:09:00:02&lt;br /&gt;
        inet addr:198.18.0.1  Bcast:198.18.0.31  Mask:255.255.255.224&lt;br /&gt;
        UP BROADCAST RUNNING PROMISC ALLMULTI MULTICAST  MTU:1500  Metric:1&lt;br /&gt;
        RX packets:3131156 errors:0 dropped:0 overruns:0 frame:0&lt;br /&gt;
        TX packets:3431342 errors:0 dropped:0 overruns:0 carrier:0&lt;br /&gt;
        collisions:0 txqueuelen:1000 &lt;br /&gt;
        RX bytes:753144031 (718.3 MB)  TX bytes:2363678516 (2.2 GB) &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
===Wie konfiguriere ich ein VLAN-Interface auf der FortiGate?===&lt;br /&gt;
&lt;br /&gt;
Ein VLAN-Interface kann auf der FortiGate relativ einfach konfiguriert werden.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Über das Menu ''Network -&amp;gt; Interfaces -&amp;gt; [[file:createnew.jpg|link=]]''&lt;br /&gt;
# Interface Name definieren&lt;br /&gt;
# Alias bei Bedarf definieren (dieser Name wird in den Polices angezeigt)&lt;br /&gt;
# den Typ auf ''VLAN'' einstellen&lt;br /&gt;
# Das physikalische Interface auswählen, bei welchen das VLAN angebunden werden soll&lt;br /&gt;
# VLAN ID definieren und konfigurieren&lt;br /&gt;
# Netzwerk Konfigurationen vornehmen wie bei einem physikalischen Interface&lt;br /&gt;
 [[file:Fortinet-2718.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
Die VLAN Interfaces sieht man beim physikalischen Interface wenn man auf das + klickt.&lt;br /&gt;
 [[File:Fortinet-2719.jpg|750px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system interface&lt;br /&gt;
    edit &amp;quot;vl_1500_userlan&amp;quot;&lt;br /&gt;
        set vdom &amp;quot;root&amp;quot;&lt;br /&gt;
        set ip 172.16.18.2 255.255.255.0&lt;br /&gt;
        set alias &amp;quot;vl1500-ulan_frontend&amp;quot;&lt;br /&gt;
        set device-identification enable&lt;br /&gt;
        set role lan&lt;br /&gt;
        set interface &amp;quot;internal7&amp;quot;&lt;br /&gt;
        set vlanid 1500&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
===Wie kann ich auf einem VLAN Interface eine sekundäre IP Adresse konfigurieren? ===&lt;br /&gt;
&lt;br /&gt;
Bei einem VLAN Interface kann die sekundäre IP Adresse nicht einfach mit dem Befehl &amp;lt;Code&amp;gt;config secondaryip&amp;lt;/Code&amp;gt; konfiguriert werden. Bevor man diesen Befehl nutzen kann, muss noch das entsprechende Feature auf dem Interface aktiviert werden. Dies wird mit dem Befehl &amp;lt;Code&amp;gt;secondary-IP {enable | disable}&amp;lt;/Code&amp;gt; erreicht.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system interface&lt;br /&gt;
edit int_vl1200&lt;br /&gt;
set secondary-IP enable&lt;br /&gt;
set interface &amp;quot;internal&amp;quot;&lt;br /&gt;
set vlanid 1200&lt;br /&gt;
config secondaryip &lt;br /&gt;
edit 1 &lt;br /&gt;
set ip 172.16.17.1 255.255.255.0   &lt;br /&gt;
next&lt;br /&gt;
end&lt;br /&gt;
next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Um auf dem WebGui die sekundäre IP zu konfigurieren muss einmal das Feature aktiviert worden sein. Danach ist es möglich auf allen Interfaces diese Option über das WebGui zu benutzen.&lt;br /&gt;
# Menu ''Network -&amp;gt; Interfaces -&amp;gt; das entsprechende vlan Interface editieren''&lt;br /&gt;
# Die Option ''Secondary IP address'' aktivieren&lt;br /&gt;
# Mit [[file:createnew.jpg]] kann eine neue sekundäre IP Adresse auf das VLAN konfiguriert werden.  &lt;br /&gt;
 [[file:Fortinet-2695.jpg|750px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich den MTU Wert auf einem Interface anpassen? ===&lt;br /&gt;
[[File:fortiOS56.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]]  [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Der '''M'''aximum '''T'''ransmission '''U'''nit (MTU) Wert definiert die grösste, hardwareabhängige Paketgrösse gemessen in Byte, welche ein Netzwerk übertragen kann. Wenn ein Paket grösser als der MTU Wert ist, werden die Pakete vom Sender aus in kleinere Pakete aufgeteilt. &lt;br /&gt;
Der Standard MTU Wert auf einem FortiGate Interface ist 1500. &lt;br /&gt;
Es kann vorkommen, dass man diesen Wert auf dem Interface anpassen muss, weil gewisse Paket Grössen nicht mehr durch kommen. Dieses Phänomen tritt häufig bei DSL Verbindungen auf, über welche noch ein IPSec VPN Tunnel gehen. Dies zeigt sich dann anhand des Phänomens, dass der Tunnel up ist, die ICMP Pakete durch gehen (ich kriege eine Antwort über den PING vom Remote System), aber die Daten selber nicht durch den Tunnel gehen.&lt;br /&gt;
&lt;br /&gt;
Die MTU-Grösse der von der FortiGate übertragenen Pakete kann angepasst werden um die Netzwerkleistung zu verbessern. Idealerweise sollte die MTU der Pakete mit der kleinsten MTU aller Netzwerke zwischen der FortiGate und dem Ziel identisch sein.&lt;br /&gt;
Falls die von der FortiGate gesendeten Pakete grösser sind als die kleinste MTU, werden diese zerlegt / fragmentiert, was die Übertragung verlangsamt.&lt;br /&gt;
Man kann leicht experimentieren, indem die MTU verringert wird um eine MTU Grösse für eine optimale Netzwerkleistung zu finden.&lt;br /&gt;
 &lt;br /&gt;
* '''68 bis 1500''' Bytes für den statischen Modus&lt;br /&gt;
* '''576 bis 1500''' Bytes für den DHCP-Modus&lt;br /&gt;
* '''576 bis 1492''' Bytes für den PPPoE-Modus&lt;br /&gt;
&lt;br /&gt;
Grössere Frame-Grössen (falls vom FortiGate-Modell unterstützt), bis zu 9216 Byte für NP2-, NP4- und NP6-beschleunigte Interfaces sind möglich.&lt;br /&gt;
Diese Option ist nur für physische Interfaces verfügbar. Virtuelle Interface (vlan) welche einem physischen Interface zugeordnet sind, erben die MTU-Grösse des physischen Interfaces.&lt;br /&gt;
&lt;br /&gt;
Die Interfaces gewisser FortiGate-Modelle unterstützen Frames, welche grösser als die herkömmlichen 1500 Byte sind. Jumbo-Frames werden bei FortiGate-Modellen, welche ab SOC2 (oder höher) oder NP4lite (ausser die FortiGate 30D) und bei Modellen der FortiGate 100D-Serie unterstützt.&lt;br /&gt;
Wenn grössere Frames über eine Route gesendet werden, müssen alle Netzwerk-Devices auf diesem Weg die Framegrösse unterstützen. Falls dies nicht der Fall ist, werden die grösseren Frames nicht erkannt und dann verworfen.&lt;br /&gt;
&lt;br /&gt;
Wenn man Datentraffic mit der Standardgrösse und grösseren Frames auf demselben Interfaces hat, kann das Routing allein diese nicht auf verschiedene Wege routen, die nur auf der Frame-Grösse basieren. Man kann jedoch VLANs verwenden, um sicherzustellen, dass der Datenverkehr mit grösseren Frames über Netzwerkgeräte geroutet wird, welche die grössere Grösse unterstütz. &lt;br /&gt;
VLANs erben die MTU-Grösse von dem übergeordneten Interface. Das VLAN muss so konfiguriert werden, dass es beide Enden des Pfads, sowie alle Switches und Router entlang des Weges umfasst.&lt;br /&gt;
&lt;br /&gt;
Die MTU-Paketgrösse kann konfiguriert werden. Wenn man eine MTU-Grösse wählt, welche grösser ist als jene die vom FortiGate-Modell unterstützt wird, kommt eine Fehlermeldung (&amp;quot;Paket müsste fragmentiert werden, DF-Flag ist jedoch gesetzt&amp;quot;). &lt;br /&gt;
In dieser Situation soll man versuchen eine kleinere MTU-Grösse zu konfigureren, bis der Wert unterstützt wird und die Pakete nicht mehr fragmentiert werden müssen.&lt;br /&gt;
 &lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #f8e7ea;&amp;quot;| &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;[[File:achtung.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
Eine Änderung des MTU-Wertes kann den Internetzugang für eine kurze Zeit beeinträchtigen, da nach der Anpassung des Wertes ein Reboot der Hardware vorgenommen werden muss. Es wird empfohlen die MTU-Änderung in einem Wartungsfenster vorzunehmen oder den Kunden zu informieren, dass es zu einem Unterbruch kommt!&lt;br /&gt;
|-&lt;br /&gt;
|} &lt;br /&gt;
&lt;br /&gt;
MTU Standardwerte:&lt;br /&gt;
DHCP-Verbindung: 1500&lt;br /&gt;
PPPoE-Verbindung: 1492&lt;br /&gt;
Wird eine eigene VPN-Verbindung (via IPSec) aufgebaut, so muss nach dem ermitteln der &amp;quot;optimalen&amp;quot; MTU noch -100 gerechnet werden um den für das VPN korrekte MTU-Wert zu erlangen.&lt;br /&gt;
&lt;br /&gt;
Die optimale MTU kann via CLI mit folgendem Befehl ermittelt werden:&lt;br /&gt;
ping &amp;lt;&amp;lt;Zielhost&amp;gt;&amp;gt; -f -l 1492&lt;br /&gt;
&lt;br /&gt;
Erscheint die Fehlermeldung &amp;quot;Paket müsste fragmentiert werden&amp;quot;, ist der Wert noch zu hoch und muss weiter reduziert werden bis der Ping ohne Fehlermeldung durch geht.&lt;br /&gt;
  &lt;br /&gt;
Folgendermassen kann ich auf den Interfaces die MTU Werte anpassen:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system interface&lt;br /&gt;
     edit [INTERFACE]&lt;br /&gt;
          set mtu-override [enable|disable]&lt;br /&gt;
          set mtu [MTU_WERT]&lt;br /&gt;
     end&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
'''Beispiel:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system interface&lt;br /&gt;
     edit internal1&lt;br /&gt;
          set mtu-ovveride enable&lt;br /&gt;
          set mtu 1492&lt;br /&gt;
     end&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #f8e7ea;&amp;quot;| &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;[[File:achtung.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
Wenn die FortiGate im transparent Modus ist muss noch folgendes beachtet werden: &amp;lt;br&amp;gt;&lt;br /&gt;
Wird auf einem Interface der MTU-Wert angepasst, muss auf '''allen''' Interface der MTU-Wert auf der FortiGate angepasst werden!&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
----&lt;br /&gt;
Auch interessant:&amp;lt;br&amp;gt;&lt;br /&gt;
* Mehr Informationen über die MTU: https://www.msxfaq.de/netzwerk/grundlagen/mtu.htm&lt;br /&gt;
* VPN Interface : [[FortiGate:FAQ#Wie_kann_ich_auf_einem_VPN_Interface_die_MTU_Werte_anpassen.3F| Wie kann ich auf einem VPN Interface die MTU Werte anpassen?]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf der FortiGate ein Interface deaktivieren/aktivieren?===&lt;br /&gt;
Es empfiehlt sich, jene Interfaces, welche auf der FortiGate nicht verwendet werden, administrativ herunter zu fahren und diese zu deaktivieren.&lt;br /&gt;
&lt;br /&gt;
Dies kann via WebGui oder über die CLI vorgenommen werden. Am besten schreibt man einen Kommentar, wann und von wem das Interface deaktiviert wurde um die Transparenz zu erhöhen.&lt;br /&gt;
&lt;br /&gt;
Im WebGui werden Interfaces, welche deaktiviert wurden grau dargestellt.&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Über das Menu ''Network --&amp;gt; Interfaces --&amp;gt; [Interface auswählen]'' in die Interface Konfiguration navigieren.&lt;br /&gt;
 [[File:Fortinet-2722.jpg|750px|link=]]&lt;br /&gt;
Ganz nach unten scrollen, dann kann man im Menupunkt ''Miscellaneos'' unter Status die Aktion anwählen:&lt;br /&gt;
* Enabled --&amp;gt; Interface aktivieren&lt;br /&gt;
* Disabled --&amp;gt; Interface deaktivieren&amp;lt;br&amp;gt;&lt;br /&gt;
Im &amp;quot;Comments&amp;quot;-Feld kann ein Kommentar eingefügt werden.&lt;br /&gt;
 [[File:Fortinet-2723.jpg|link=]]&lt;br /&gt;
In der Gesamtübersicht der Interfaces erkennt man die deaktivierten Interfaces anhand dessen dass diese hellgrau geschrieben sind:&lt;br /&gt;
 [[File:Fortinet-2724.jpg|750px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system interface&lt;br /&gt;
     edit [INTERFACE_NAME]&lt;br /&gt;
          set status [up|down]&lt;br /&gt;
          set description &amp;quot;[BESCHREIBUNG]&amp;quot;&lt;br /&gt;
     next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
'''Beispiel:'''&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system interface&lt;br /&gt;
     edit internal7&lt;br /&gt;
          set status [up|down]&lt;br /&gt;
          set description &amp;quot;Administrativ down 26.05.2020 - mru&amp;quot;&lt;br /&gt;
     next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Den Interface Status kann ich folgendermassen überprüfen:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system interface&lt;br /&gt;
edit internal7&lt;br /&gt;
                                                                                                        &lt;br /&gt;
(internal7) # get | grep status&lt;br /&gt;
cli-conn-status     : 0&lt;br /&gt;
status              : down &amp;lt;-- Interface Status &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Was sind die Bedingungen, damit ich eine Link Aggregation konfigurieren kann? ===&lt;br /&gt;
[[File:fortiOS56.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Ein Interface ist nur unter folgenden Bedingungen für eine Link Aggregation verfügbar: &lt;br /&gt;
&lt;br /&gt;
* Es handelt sich um ein physisches Interface, nicht um eine VLAN-Interface&lt;br /&gt;
* Das Interface ist nicht bereits Teil eines aggregierten Interface&lt;br /&gt;
* Das Interfaces befindet sich in der gleichen VDOM wie das aggregierte Interfaces&lt;br /&gt;
* Das Interface hat keine definierte IP-Adresse und ist nicht für DHCP oder PPPoE konfiguriert&lt;br /&gt;
* Auf dem Interface ist kein DHCP- oder Relay-Server konfiguriert&lt;br /&gt;
* Das Interface hat keine VLAN-SubInterfaces&lt;br /&gt;
* Das Interface referenziert auf keine Firewall- oder Multicast-Regel, und auf keine VIP- oder IP-Pool Objekte&lt;br /&gt;
* Es handelt sich nicht um ein HA-Heartbeat-Interface&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #f8e7ea;&amp;quot;| &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;[[File:achtung.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
Wichtig ist, das eine Link Aggregation nur Interfaces benutzen kann, welche am gleichen NP angeschlossen sind oder durch eine ISF (Interne Switch Fabric) verbunden sind. Wie die Interfaces auf einer FortiGate verteilt sind, kann den Schematics entnommen werden.&lt;br /&gt;
&lt;br /&gt;
[[Datei:Fortinet-Hardware-Schematics.pdf]] &amp;lt;-- Die Schematics dürfen nicht mit Endkunden geteilt werden!!&lt;br /&gt;
|}&lt;br /&gt;
'''Beispiele:'''&amp;lt;br&amp;gt;&lt;br /&gt;
In diesem Fall können die Interfaces aggregiert werden:&lt;br /&gt;
 [[file:Fortinet-2811.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
In diesem Fall können die beiden 10GB Interfaces nicht aggregiert werden, da diese jeweils an einem separaten NP angeschlossen sind:&lt;br /&gt;
&lt;br /&gt;
 [[file:Fortinet-2812.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
== Switch Mode ==&lt;br /&gt;
&lt;br /&gt;
== Sniffer Mode / CTAP ==&lt;br /&gt;
== Switch Controller ==&lt;br /&gt;
== Administrator ==&lt;br /&gt;
=== Wie richte ich auf der FortiGate ein SSH Login mittels privatem Schlüssel ein? ===&lt;br /&gt;
[[File:fortiOS56.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]]  [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Damit ich mich als Administrator auf der FortiGate nicht immer mit dem Passwort authentifizieren muss, ist es möglich mich mittels einem privaten Schlüssel zu authentifizieren.&lt;br /&gt;
&lt;br /&gt;
Dafür müssen zwei Schlüssel generiert werden. Zum Einen ein privater, und zum Andern ein öffentlicher Schlüssel.&lt;br /&gt;
Ein gutes Tool um so ein Schlüsselpaar zu generieren ist der Putty Key Generator. Dieser ist unter folgendem Link abrufbar: https://www.puttygen.com/&lt;br /&gt;
&lt;br /&gt;
Wenn der Puttygenerator gestartet wurde, kann das Paar ganz einfach generiert werden: &lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration im PuTTy Key Generator:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# Type auf RSA setzen. &lt;br /&gt;
# Bit Anzahl im Feld ''Number of bits in a generated key:'' angeben.&lt;br /&gt;
# Um den Key zu generieren den Button ''Generate'' anwählen&lt;br /&gt;
 [[file:Fortinet-Fortinet-2701.jpg|550px|link=]]&lt;br /&gt;
# mit dem Maus-Cursor willkürlich und zufällig durch das Fenster bewegen, bis der grüne Balken gefüllt ist.&lt;br /&gt;
 [[file:Fortinet-Fortinet-2696.jpg|550px|link=]]&lt;br /&gt;
# im Feld ''Key passphrase'' sollte man den privaten Schlüssel durch ein Passwort schützen.&lt;br /&gt;
# Den öffentlichen und privaten Schlüssel lokal abspeichern (''Save public key'' und ''save privat key'')&lt;br /&gt;
 [[file:Fortinet-Fortinet-2697.jpg|550px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Nun muss der Public Key auf die FortiGate impotiert werden.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system admin&lt;br /&gt;
# edit [Administrator]&lt;br /&gt;
# set ssh-public-key1 &amp;quot;ssh-rsa [PublicKey Term]&amp;quot;&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
nach '''SSH-RSA''' muss der öffentliche Schlüssel in '''einer Linie''' hereinkopiert werden.  &amp;lt;br&amp;gt;&lt;br /&gt;
Dabei ist darauf zu achten dass folgendes nicht mit kopiert wird:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
---- BEGIN SSH2 PUBLIC KEY ----&lt;br /&gt;
Comment: &amp;quot;rsa-key-20200327&amp;quot;&lt;br /&gt;
---- END SSH2 PUBLIC KEY ----&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Achtet darauf, dass der Public Key in einer Zeile, welche mit Anführungs-Zeichen beginnt und mit dem Schlusszeichen endet:&amp;lt;br&amp;gt; &lt;br /&gt;
 &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''&amp;quot;'''&amp;lt;/span&amp;gt;ssh-rsa ''PublicKey in einer Linie''&amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''&amp;quot;'''&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''Beispiel:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system admin&lt;br /&gt;
# edit admin&lt;br /&gt;
# set ssh-public-key1 &amp;quot;ssh-rsa AAAAB3NzaC....E2MSyQ==&amp;quot;&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Nun muss noch der SSH Client mit dem privaten Key konfiguriert werden. Wir empfehlen hierzu das Tool &amp;quot;PuTTy&amp;quot; (https://www.putty.org/) zu verwenden.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration im PuTTy:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# unter dem Menu &amp;quot;Session&amp;quot; den Hostname und den Port (Default 22) angeben&lt;br /&gt;
# Connection type wird SSH angewählt.&lt;br /&gt;
 [[file:Fortinet-Fortinet-2698.jpg|550px|link=]]&lt;br /&gt;
# Über das Menu ''Connection -&amp;gt; SSH -&amp;gt; Auth'' muss bei ''Private key file for authentication:'' der Standort des privaten Keys angegeben werden. &lt;br /&gt;
 [[file:Fortinet-Fortinet-2699.jpg|550px|link=]]&lt;br /&gt;
----&lt;br /&gt;
'''Ergebniss:''' &amp;lt;br&amp;gt;&lt;br /&gt;
Wenn man sich jetzt über das Putty mit der FortiGate verbindet, muss man den Username angeben. Danach wird man automatisch ohne Passworteingabe auf der FortiGate authentifiziert.&lt;br /&gt;
 [[file:Fortinet-Fortinet-2700.jpg|550px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
----&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration für Linux oder Mac OS X:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
'''Schlüsselpaar generieren:'''  &amp;lt;br&amp;gt;&lt;br /&gt;
Folgendermassen kann man in der Konsole ein Schlüsselpaar generieren:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
ssh-keygen -t rsa -b 4096&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
Unter Linux oder Mac OS X kann man sich folgendermassen auf die FortiGate über SSH verbinden:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
ssh -i .ssh/key_rsa username@host&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
''.ssh/key_rsa''' bezieht sich auf den Pfad in welchem der private Schlüssel gespeichert wurde. &lt;br /&gt;
&lt;br /&gt;
'''Beispiel:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
ssh -i .ssh/key_rsa admin@10.60.60.2 &lt;br /&gt;
&amp;lt;/pre&amp;gt; &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich für den Administrator &amp;quot;admin&amp;quot; das Passwort zurücksetzen wenn ich dieses vergessen habe? ===&lt;br /&gt;
&lt;br /&gt;
Um ein Passwort des standard Administrators &amp;quot;admin&amp;quot; neu zu setzen wenn dies nicht mehr bekannt ist, gelten folgende Voraussetzungen:&lt;br /&gt;
&lt;br /&gt;
* Seriennummer des Devices muss bekannt sein (Rückseite des Gerätes) zBsp FGT60E4613015338&lt;br /&gt;
* Das FortiGate Device muss neu gestartet werden (Strom aus/ein)&lt;br /&gt;
* Der Zugriff muss lokal über den Konsolen-Port erfolgen (RS-232)&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Um das Passwort für den standard Administrator &amp;quot;admin&amp;quot; zurück zu setzen muss ein Zugriff via einen seriellen Console-Port (RS-232) sicher gestellt werden:&lt;br /&gt;
&lt;br /&gt;
 [[file:Fortinet-2668.jpg|px500|link=]]&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
8 bits &lt;br /&gt;
no parity &lt;br /&gt;
1 stop bit &lt;br /&gt;
9600 baud&lt;br /&gt;
Flow Control = none &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
Nach dem man mit der FortiGate über den Konsolen-Port verbunden ist, muss die FortiGate neu gestartet werden. Dies muss über einen Hardware-Reboot (Strom ausschalten, Strom einschalten) geschehen. Wenn auf der CLI die Loging Aufforderung kommt muss man sich relativ schnell mit dem User ‘’’maintainer’’’ und dem Passwort '''bcpb[Serie Nummer der FortiGate]''' identifizieren. Es ist darauf zu achten, dass die Serienummer in GROSSBUCHSTABEN geschrieben wird. &lt;br /&gt;
&lt;br /&gt;
''Tipp:'' bcpb[SERIENUMMER] in ein Textfile schreiben und kopieren, damit das Passwort mittels copy/ paste eigegeben werden kann.&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
User     = 	maintainer&lt;br /&gt;
Password = 	bcpbFGT60E4613015338&lt;br /&gt;
Welcome!&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
Nun kann das Passwort des standard Administrators &amp;quot;admin&amp;quot; neu konfiguriert werden:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system admin&lt;br /&gt;
# edit admin&lt;br /&gt;
# set password [neues Passwort]&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Dieser Vorgang wird nach 2 Minuten deaktiviert. Dies bedeutet dass nach einem &amp;quot;power on&amp;quot; innerhalb 2 Minuten eingeloggt werden muss da das Login anhand des Users &amp;quot;maintainer&amp;quot; nach 2 Minuten deaktiviert wird. Dieser Vorgang wird auf jedem Fortinet Device benutzt um das Passwort des standard Administrators &amp;quot;admin&amp;quot; wiederherzustellen. Es gibt keine andere Möglichkeit dieses Passwort via Remote Zugriff, zBsp SSH, wiederherzustellen! Diese Funktion für den User &amp;quot;maintainer&amp;quot; resp. dessen Login kann unter der globalen Konfiguration im FortiOS deaktiviert werden. Wird dies durchgeführt gibt es keine Möglichkeit mehr das Passwort des standard Administrators zurück zu setzen:&lt;br /&gt;
&lt;br /&gt;
Es ist möglich den Maintainer Zugriff für das Gerät zu deaktivieren:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system global&lt;br /&gt;
# set admin-maintainer [enable | disable]&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #f8e7ea;&amp;quot;| &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;[[File:achtung.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
Wenn der admin-maintainer deaktiviert wird, gibt es '''keine Möglichkeit''' mehr, dass Passwort zu resetten. Auch der technische Support von Fortinet hat keine Möglichkeit mehr, dass Passwort zurückzusetzen!&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich einen Login Disclaimer auf der FortiGate konfigurieren?===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Der Loging Disclaimer ist standartmässig auf der FortiGate nicht aktiv. Möchte ich, dass beim einloggen auf die FortiGate eine Warnmeldung erscheint, muss ich dies über die CLI konfigurieren.&amp;lt;br&amp;gt;&lt;br /&gt;
Es gibt zwei Varianten:&lt;br /&gt;
&lt;br /&gt;
'''1. Eine Warnmeldung bevor das Loging-Prompt erscheint (WebGui oder CLI):'''&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system global&lt;br /&gt;
set pre-login-banner [enable | disable] --&amp;gt; enable für einschalten.&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
Bevor ich jetzt auf das Anmeldefenster komme wird die vordefinierte Warnmeldung angezeigt:&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2503.jpg|550px|link=]]&lt;br /&gt;
&lt;br /&gt;
Der User muss akzeptieren, dass er auf das Anmeldefenster kommt.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''2. Eine Warnmeldung nachdem ich mich auf die FortiGate eingeloggt habe:'''&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system global&lt;br /&gt;
set post-login-banner [enable | disable] --&amp;gt; enable für einschalten.&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
Nach dem Einloggen wird dem User eine Warnmeldung angezeigt, bei welcher der User bestätigen muss.&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2504.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Die Templates können auch nach eigenen Wünschen angepasst werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# System -&amp;gt; Replacement Messages &lt;br /&gt;
# Extendet View anwählen&lt;br /&gt;
# die beiden Templates sind unter dem Titel &amp;quot;Administrator&amp;quot; abgelegt.&lt;br /&gt;
## Post-login Disclaimer Message : Meldung nach dem einloggen auf die FortiGate&lt;br /&gt;
## Pre-login Disclaimer Message : Meldung vor dem Logging-Fenster &lt;br /&gt;
 [[File:Fortinet-2505.jpg|link=]]&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# Das gewünschte Template klicken um es zu editieren.&lt;br /&gt;
# In der linken Hälfte sieht man das Ergebnis, auf der rechten Seite kann der Text formatiert werden.&lt;br /&gt;
# Mit dem &amp;quot;Restore Default&amp;quot; Button kann wieder das default Template hergestellt werden. &lt;br /&gt;
# Mit &amp;quot;Save&amp;quot; kann die Änderung bestätigt werden.&lt;br /&gt;
 [[File:Fortinet-2506.jpg|link=]] &lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== User / Gruppe ==&lt;br /&gt;
=== Wie konfiguriere ich eine Usergruppe? ===&lt;br /&gt;
&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# User &amp;amp; Device -&amp;gt; User Groups [[File:createnew.jpg|link=]]&lt;br /&gt;
# Für eine lokale Gruppe auf der FortiGate den Type &amp;quot;Firewall&amp;quot; auswählen&lt;br /&gt;
# Gruppenname definieren&lt;br /&gt;
# Members auf das + und die gewünschten User hinzufügen&lt;br /&gt;
# mit OK die Gruppe anlegen&lt;br /&gt;
 [[File:Fortinet-2532.jpg|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
# In die gewünschte Policy gehen&lt;br /&gt;
# Die Usergruppe muss in der Policy bei den Source unter ''User'' ausgewählt werden&lt;br /&gt;
# Der Rest der Policy wie gewohnt konfigurieren.&lt;br /&gt;
 [[File:Fortinet-2533.jpg|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
Die User können mit folgendem Syntax der Gruppe &amp;quot;USER&amp;quot; &amp;quot;NEXT-USER&amp;quot; .... &amp;quot;END-USER&amp;quot; hinzugefügt werden.&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config user group&lt;br /&gt;
    edit &amp;quot;gr-Wartung&amp;quot;&lt;br /&gt;
        set member &amp;quot;user1&amp;quot; &amp;quot;user2&amp;quot;&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
Bei einer Firewall Policy wird die Usergruppe mittels folgendem Befehl &amp;lt;Code&amp;gt;set Groups &amp;lt;GRUPPEN_NAME&amp;gt; &amp;lt;/Code&amp;gt; hinzugefügt&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall policy&lt;br /&gt;
    edit &amp;lt;POLICY_ID&amp;gt;&lt;br /&gt;
        set name &amp;quot;O_Wartung-&amp;gt;Internet&amp;quot;&lt;br /&gt;
        set srcintf &amp;quot;internal&amp;quot;&lt;br /&gt;
        set dstintf &amp;quot;wan1&amp;quot;&lt;br /&gt;
        set srcaddr &amp;quot;net-192.168.1.0-24&amp;quot;&lt;br /&gt;
        set dstaddr &amp;quot;net-0.0.0.0-00&amp;quot;&lt;br /&gt;
        set action accept&lt;br /&gt;
        set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
        set service &amp;quot;HTTP&amp;quot; &amp;quot;HTTPS&amp;quot;&lt;br /&gt;
        set logtraffic all&lt;br /&gt;
        set groups &amp;quot;gr-Wartung&amp;quot;&lt;br /&gt;
        set nat enable&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Im Monitor können authentifizierte User angeschaut werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Über den Menupunkt ''Monitor -&amp;gt; Firewall User Monitor'' können die momentan eingeloggten User eingesehen werden:&lt;br /&gt;
 [[File:Fortinet-2534.jpg|link=]]&lt;br /&gt;
----&lt;br /&gt;
Um einen User zu deauthorizieren, muss der entsprechende User mittels Rechtsklick angewählt werden und dann der Button ''Deauthenticate'' selektiert werden.&lt;br /&gt;
 [[File:Fortinet-2535.jpg|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie eröffne ich einen User für die Zweifaktor Authentifizierung über SMS? ===&lt;br /&gt;
&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]]  [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Damit es eine optimale Sicherheit bei der User-Authentifizierung gibt, ist die Möglichkeit einen Token anzubinden eine sehr gute Lösung. Dabei gibt der User sein Passwort ein und bekommt noch einen zweiten Faktor zugesendet. Es gibt dabei die Variante, welche dem User eine Textnachricht auf sein Mobile Gerät sendet. Der User muss diesen Zusatz mit eingeben um eine erfolgreiche Authentifizierung zu erlangen. Auf der FortiGate wird die SMS Authentifizierung beim User konfiguriert. Wir haben die Möglichkeit den kostenpflichtigen FortiGuard SMS Dienst von Fortinet zu nutzen. &lt;br /&gt;
&lt;br /&gt;
[[FortiGate:FAQ#Wie_kann_ich_den_Lizenzkey_f.C3.BCr_den_FortiGuard_SMS_Service_auf_der_FortiGate_einlesen.3F]]&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# User &amp;amp; Device -&amp;gt; User Definition [[File:createnew.jpg|link=]]&lt;br /&gt;
# Local User auswählen um den User auf der FortiGate zu erfassen&lt;br /&gt;
# Next &lt;br /&gt;
 [[File:Fortinet-2525.jpg|750px|link=]]&lt;br /&gt;
----&lt;br /&gt;
# Username definieren&lt;br /&gt;
# Passwort für den User definieren&lt;br /&gt;
# Next&lt;br /&gt;
 [[File:Fortinet-2526.jpg|750px|link=]]&lt;br /&gt;
----&lt;br /&gt;
# optional kann eine Email-Adresse angegeben werden&lt;br /&gt;
# SMS Schalthebel aktivieren&lt;br /&gt;
# &amp;quot;Contry Dial Code&amp;quot; auf das gewünschte Land setzen&lt;br /&gt;
# Phone Number wird die Mobile Telefonnummer ohne Null voraus angegeben. Die Mobile Nummer muss im folgenden Format konfiguriert werden: [Ländercode][Mobilenummer ohne Null voraus] -&amp;gt; z.B. 079 123 45 67 wird so hinterlegt : 41791234567&lt;br /&gt;
# Next&lt;br /&gt;
&lt;br /&gt;
'''Hinweis:''' Der Parameter ''set two-factor sms'' muss über die CLI konfiguriert werden.&lt;br /&gt;
 [[File:Fortinet-2527.jpg|750px|link=]]&lt;br /&gt;
----&lt;br /&gt;
# Wenn eine Usergruppe vorhanden ist, kann diese über den Schalter &amp;quot;User Group&amp;quot; ausgewählt werden, so wird der User direkt dieser Gruppe hinzugefügt&lt;br /&gt;
# Submit um den User fertig einzurichten&lt;br /&gt;
 [[File:Fortinet-2528.jpg|750px|link=]]&lt;br /&gt;
----&lt;br /&gt;
Jetzt muss der User bei der entsprechenden Regel in die Source eingefügt werden.&lt;br /&gt;
# Policy Source auf User gehen und den User oder die Gruppe auswählen&lt;br /&gt;
# Die Policy wie gewohnt einrichten (Destination Services NAT usw...)&lt;br /&gt;
 [[File:Fortinet-2529.jpg|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
Den User konfigurieren:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config user local&lt;br /&gt;
    edit &amp;quot;user1&amp;quot;&lt;br /&gt;
        set type Password&lt;br /&gt;
        set two-factor sms&lt;br /&gt;
        set sms-phone &amp;quot;41791234567&amp;quot;&lt;br /&gt;
        set password &amp;quot;password&amp;quot;&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:80%&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #f8e7ea;&amp;quot;| &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;[[File:achtung.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
Der &amp;lt;code&amp;gt;set two-factor sms&amp;lt;/code&amp;gt; Parameter ist wichtig, damit dem User mitgeteilt wird, dass die SMS  Zweifaktor-Authentifizierung aktiviert wird. Leider ist diese Option im WebGui beim User erst ersichtlich, wenn sie auf der CLI einmal konfiguriert wurde.&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
----&lt;br /&gt;
Bei der Policy muss der User in der Source angegeben werden, damit die Authentifizierung gezogen wird. In dieser Regel sind &amp;quot;ANY Services&amp;quot; konfiguriert. Für einen produktiven und sicheren Betrieb empfiehlt sich nur die Services freizuschalten, welche auch benötigt werden. Weiter empfiehlt es sich das entsprechende UTM Features zu aktivieren um sich optimal abzusichern.&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall policy&lt;br /&gt;
    edit &amp;lt;POLICY-ID&amp;gt;&lt;br /&gt;
        set name &amp;quot;O_UserAuthent-&amp;gt;Internet&amp;quot;&lt;br /&gt;
        set srcintf &amp;quot;internal&amp;quot;&lt;br /&gt;
        set dstintf &amp;quot;wan1&amp;quot;&lt;br /&gt;
        set srcaddr &amp;quot;net-192.168.1.0-24&amp;quot;&lt;br /&gt;
        set dstaddr &amp;quot;net-0.0.0.0-00&amp;quot;&lt;br /&gt;
        set action accept&lt;br /&gt;
        set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
        set service &amp;quot;ALL&amp;quot;&lt;br /&gt;
        set logtraffic all&lt;br /&gt;
        set users &amp;quot;user1&amp;quot;&lt;br /&gt;
        set nat enable&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Resultat:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Wenn wir jetzt eine Anfrage über den Webbrowser in das Internet vornehmen wird ein Loging Fenster im Browser erscheinen:&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2530.jpg|750px|link=]]&lt;br /&gt;
Nachdem sich der user1 mit seinem Passwort authentifiziert hat, kommt noch die SMS abfrage. Der User hat jetzt 60 Sekunden Zeit den SMS-Code einzutippen. Nach dieser Zeit ist der ausgelieferte Code erneut ungültig.&lt;br /&gt;
 [[File:Fortinet-2531.jpg|750px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Firewall Regeln==&lt;br /&gt;
=== Was ist eine Local-In Policy? ===&lt;br /&gt;
[[File:fortiOS56.png|25px|link=]]  [[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Policies steuern den Traffic durch die FortiGate. Die FortiGate stellt auch die Möglichkeit, den internen Traffic (Management-Traffic) zu kontrollieren.&lt;br /&gt;
Jedes Interface enthält eine Konfiguration für den erlaubten Zugriff, um den Managementzugriff für bestimmte Protokolle zu ermöglichen. Lokale Firewall Regeln werden automatisch eingerichtet, um den Zugriff für alle Benutzer zu ermöglichen. Lokale Firewall-Regeln gehen noch einen Schritt weiter, indem sie den Benutzerzugriff aktivieren oder einschränken. &amp;lt;br&amp;gt;&lt;br /&gt;
Man kann lokale Firewall-Regeln für den administrativen Zugriff, das Routing, die zentrale Verwaltung durch den FortiManager, oder weitere Zwecke benutzen:&lt;br /&gt;
* SNMP&lt;br /&gt;
* Syslog&lt;br /&gt;
* Alert Email&lt;br /&gt;
* FortiManager Remote IP&lt;br /&gt;
* FortiGuard Services&lt;br /&gt;
* FortiAnalyzer Logtransfer&lt;br /&gt;
* NTP&lt;br /&gt;
* DNS&lt;br /&gt;
* AutorisierungS Anfragen wie RADIUS&lt;br /&gt;
* FSSO&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Local-In-Firewall Regeln können nur in der CLI erstellt oder bearbeitet werden. Die vorhandenen Local-In-Policies werden im WebGui angezeigt. Damit man die automatisch angelegten LocalIn Firewallregeln sieht muss man das Feature freischalten:&lt;br /&gt;
# Menu ''System -&amp;gt; Feature Visibiltiy -&amp;gt; Local In Policy'' aktivieren.&lt;br /&gt;
# Danach kann man unter ''Policy &amp;amp; Objects'' das Menu ''Local In Policy'' finden.&lt;br /&gt;
 [[File:Fortinet-2662.jpg|250px|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
|'''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system settings&lt;br /&gt;
# set gui-local-in-policy enable&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Um das ganze zu veranschaulichen ein kleines Beispiel:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Wir konfigurieren auf dem Interface (internal) die Services PING(icmp 8), HTTPS (tcp443), SSH(tcp22) und FMG-Access(tcp541).&lt;br /&gt;
 [[File:Fortinet-2663.jpg|550px|link=]]&lt;br /&gt;
Sobald wir diese Management Methoden konfiguriert haben und die Interface Konfiguration verlassen, sehen wir, dass in den LocalIn auf dem Interface internal die entsprechenden Ports geöffnet sind:&lt;br /&gt;
 [[File:Fortinet-2664.jpg|750px|link=]]&lt;br /&gt;
Der HTTPS wird als TCP4443 (Admin Port) im Tap ''Authentication'' angezeigt und ist auf diesem Screenshot nicht ersichtlich!&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #f8e7ea;&amp;quot;| &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;[[File:achtung.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
Die manuell konfigurierten Local-In Firewall Regeln werden im WebGui nicht angezeigt!&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich eine manuelle Local-In Policy konfigurieren? ===&lt;br /&gt;
[[File:fortiOS54.png|25px|link=]] [[File:fortiOS56.png|25px|link=]]  [[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]]  [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Manuell angelegte Local In Policy sind von der Hyrarchie her prioritär der automatisch angelegten Local In Policies. Es ist jedoch nicht möglich, die automatischen Local In Policies zu manipulieren. Durch eine manuelle Local In Policy kann sie aber übersteuert werden.&amp;lt;br&amp;gt;&lt;br /&gt;
Manuelle Local In Policies können nur über die CLI konfiguriert werden. Dies funktioniert wie folgt:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config firewall [local-in-policy | local-in-policy6] &lt;br /&gt;
# edit [Policy ID definieren]&lt;br /&gt;
# set intf [Source Interface]&lt;br /&gt;
# set srcaddr [Source IP Adresse]&lt;br /&gt;
# set dstaddr [Destinations IP Adresse]&lt;br /&gt;
# set action [accept | deny]&lt;br /&gt;
# set service [Service Name]&lt;br /&gt;
# set schedule [Gültigkeit der Policy]&lt;br /&gt;
# set comments &amp;quot;[Fakultativer Kommentar]&amp;quot;&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Falls ich das HA-Management Interface als dediziertes Management Interface benutzen will, muss ich dies in der entsprechenden Local-In Policy mit dem Befehl &amp;lt;code&amp;gt;set ha-mgmt-intf-only enable&amp;lt;/code&amp;gt; konfigurieren.&lt;br /&gt;
|}&lt;br /&gt;
Es ist darauf zu achten, dass die Objekte welche benutzt werden, im Vorfeld konfiguriert worden sind (Beispiel Source und Destinations Netze / Host)&amp;lt;br&amp;gt;&lt;br /&gt;
In diesem Beispiel soll der SMB Traffic vom Interface internal7 mit dem Source Netz 10.10.250.0/24 auf sämtliche Netze blockiert werden: &lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config firewall local-in-policy &lt;br /&gt;
# edit 1&lt;br /&gt;
# set intf internal7&lt;br /&gt;
# set srcaddr net-10.10.250.0-24&lt;br /&gt;
# set dstaddr all&lt;br /&gt;
# set action deny&lt;br /&gt;
# set service SMB&lt;br /&gt;
# set schedule alsways&lt;br /&gt;
# set comments &amp;quot;Block SMB from internal 7&amp;quot;&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Um die Local In Policy zu deaktivieren, oder wieder zu aktivieren muss dies in der Policy selber konfiguriert werden:&amp;lt;br&amp;gt;&lt;br /&gt;
Die Local-In Policy aktiviert man mit: &amp;lt;code&amp;gt;set status enable&amp;lt;/code&amp;gt;&amp;lt;br&amp;gt;&lt;br /&gt;
Die Local-In Policy deaktiviert man mit:&amp;lt;code&amp;gt;set status disable&amp;lt;/code&amp;gt;&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config firewall local-in-Policy&lt;br /&gt;
# edit [Policy_ID]&lt;br /&gt;
# set status [enable | disable] -&amp;gt; aktivieren oder deaktivieren&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #f8e7ea;&amp;quot;| &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;[[File:achtung.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
Die manuell konfigurierten Local-In Firewall Regeln werden im WebGui nicht angezeigt!&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Policy Rule ==&lt;br /&gt;
&lt;br /&gt;
== Session ==&lt;br /&gt;
=== Was für Informationen werden in der Session Liste angezeigt? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]] [[File:fortiOS62.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Mit dem Befehl &amp;lt;code&amp;gt; diagnose sys session list&amp;lt;/code&amp;gt; werden auf der FortiGate alle Session, inklusive den dazugehörigen Informationen angezeigt.&lt;br /&gt;
&lt;br /&gt;
Im &amp;quot;output&amp;quot; ist jede einzelne aktive &amp;quot;Session&amp;quot; mit deren Details aufgeführt. Als Beispiel nachfolgender Output einer Session:&lt;br /&gt;
&lt;br /&gt;
Im Output wird jede aktive Session mit den dazugehörigen Details angezeigt. &lt;br /&gt;
&lt;br /&gt;
'''Beispiel:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
session info: proto=6 proto_state=02 duration=11 expire=21 timeout=3600 flags=00000000 sockflag=00000000 sockport=0 av_idx=0 use=3&lt;br /&gt;
origin-shaper=&lt;br /&gt;
reply-shaper=&lt;br /&gt;
per_ip_shaper=&lt;br /&gt;
ha_id=0 policy_dir=0 tunnel=/&lt;br /&gt;
state=local nds &lt;br /&gt;
statistic(bytes/packets/allow_err): org=120/2/0 reply=176/2/1 tuples=2&lt;br /&gt;
orgin-&amp;gt;sink: org out-&amp;gt;post, reply pre-&amp;gt;in dev=0-&amp;gt;7/7-&amp;gt;0 gwy=0.0.0.0/0.0.0.0&lt;br /&gt;
hook=out dir=org act=noop 198.18.0.1:21164-&amp;gt;198.18.0.90:514(0.0.0.0:0)&lt;br /&gt;
hook=in dir=reply act=noop 198.18.0.90:514-&amp;gt;198.18.0.1:21164(0.0.0.0:0)&lt;br /&gt;
pos/(before,after) 0/(0,0), 0/(0,0)&lt;br /&gt;
misc=0 policy_id=0 auth_info=0 chk_client_info=0 vd=0&lt;br /&gt;
serial=002606e7 tos=ff/ff ips_view=0 app_list=0 app=0&lt;br /&gt;
dd_type=0 dd_mode=0&lt;br /&gt;
npu_state=00000000&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Die Bedeutung der vielen Positionen wird in der folgenden Tabelle erklärt:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:80%&amp;quot;&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:100px; background-color: #c4dc92;&amp;quot;|&lt;br /&gt;
'''Parameter''' &lt;br /&gt;
| style=&amp;quot;background-color: #c4dc92;&amp;quot;|&lt;br /&gt;
'''Beschreibung''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
'''proto=6'''&lt;br /&gt;
|&lt;br /&gt;
&lt;br /&gt;
Gibt an um welches Protokoll es sich handelt, zBsp 6 = TCP. Weitere Informationen zu den Protokoll-Nummern siehe auch nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
[[Allgemein:Assigned-Internet-Protocol-Numbers-RFC]]&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
'''proto_state=02'''&lt;br /&gt;
|&lt;br /&gt;
Die erste Stelle des &amp;quot;proto_state&amp;quot; gibt an ob diese Session Clientseitig eine &amp;quot;proxy_based&amp;quot; Inspection ist. Wenn es sich um keine &amp;quot;proxy_based&amp;quot; &lt;br /&gt;
Inspection handelt wird eine &amp;quot;0&amp;quot; gesetzt.  [[FortiGate:FAQ#Was_genau_bedeuten_die_beiden_Inspektionsmoden_auf_der_FortiGate.3F_Proxy_vs_Flow|Unterschied Proxy und Flow Inspektion]]&lt;br /&gt;
 &lt;br /&gt;
Die zweite Stelle gibt Server Seitig den &amp;quot;state&amp;quot; an. (in unserem Beispiel &amp;quot;2&amp;quot;) &amp;lt;br&amp;gt;&lt;br /&gt;
Gültigen &amp;quot;states&amp;quot; sind:&lt;br /&gt;
&lt;br /&gt;
[[Datei:Fortinet-1418.jpg]]&lt;br /&gt;
&lt;br /&gt;
[[Datei:Fortinet-1419.jpg]]&lt;br /&gt;
                                       &lt;br /&gt;
'''Proto_state Feld für TCP'''&lt;br /&gt;
Weil eine FortiGate eine &amp;quot;stateful firewall&amp;quot; ist überwacht das FortiOS ebenfalls die &amp;quot;reply session&amp;quot;. Aus diesem Grund verfügt der &amp;quot;proto_state=OR&amp;quot; dh.&lt;br /&gt;
Orginal &amp;quot;direction&amp;quot; und Reply &amp;quot;direction&amp;quot;:&lt;br /&gt;
&lt;br /&gt;
[[Datei:Fortinet-2153.jpg]]&lt;br /&gt;
              &lt;br /&gt;
'''Proto_state Feld für SCTP'''&lt;br /&gt;
Ab FortiOS 4.2 unterstützt ein FortiGate Device resp. FortiOS ebenfalls &amp;quot;stateful firewalling&amp;quot; für SCTP:&lt;br /&gt;
&lt;br /&gt;
[[Datei:Fortinet-2154.jpg]]&lt;br /&gt;
&lt;br /&gt;
'''Proto_state Feld für UDP'''&lt;br /&gt;
Obwohl UDP ein &amp;quot;sessionless&amp;quot; Protokoll darstellt überwacht ein FortiOS für UDP 2 Stati:&lt;br /&gt;
&lt;br /&gt;
'''State'''                   '''Value'''&lt;br /&gt;
UDP     Reply not seen          0&lt;br /&gt;
UDP     Reply seen              1&lt;br /&gt;
  &lt;br /&gt;
'''Proto_state Feld für ICMP (proto 1)'''&lt;br /&gt;
Für ICMP existiert kein Status und ein FortiOS zeigt für ICMP immer &amp;quot;proto_state=00&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''expire=21'''&lt;br /&gt;
|&lt;br /&gt;
Diese Position gibt an wie lange die Session noch gültig ist bis diese gelöscht wird, resp. abgelaufen ist (TTL = time to live).&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''origin-shaper='''&amp;lt;br&amp;gt;&lt;br /&gt;
'''reply-shaper='''&amp;lt;br&amp;gt;&lt;br /&gt;
'''per_ip_shaper='''&lt;br /&gt;
|&lt;br /&gt;
Gibt an ob ein Traffic Shaper benutzt wird. Wenn ein Traffic Shaper benutzt wird werden Informationen zur Priorität und Bandbreite ausgegeben.&lt;br /&gt;
Beispiel:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
origin-shaper=OutShapper prio=2 guarantee 12800Bps max 128000Bps traffic 92Bps&lt;br /&gt;
reply-shaper=InShaper prio=4 guarantee 2560Bps max 25600Bps traffic 125Bps&lt;br /&gt;
per_ip_shaper=PerIPShaper&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''state=may dirty none app ntf'''&lt;br /&gt;
|&lt;br /&gt;
Der &amp;quot;state&amp;quot; indiziert die &amp;quot;session flags&amp;quot;. Dazu nachfolgende Liste der meistgebrauchten &amp;quot;session flags&amp;quot;:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:80%&amp;quot;&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;background-color: #c4dc92;&amp;quot;|&lt;br /&gt;
'''Session Flag''' &lt;br /&gt;
| style=&amp;quot;background-color: #c4dc92;&amp;quot;|&lt;br /&gt;
'''Beschreibung''' &lt;br /&gt;
|- &lt;br /&gt;
| log&lt;br /&gt;
| Session is being logged&lt;br /&gt;
|-&lt;br /&gt;
| local&lt;br /&gt;
| Session is to/from local stack (orgin or terminated from FortiGate)&lt;br /&gt;
|-&lt;br /&gt;
| ext&lt;br /&gt;
| Session is created by a firewall session helper&lt;br /&gt;
|-&lt;br /&gt;
| ndr&lt;br /&gt;
| Session will be checked by IPS signature&lt;br /&gt;
|-&lt;br /&gt;
| nds&lt;br /&gt;
| Session will be checked by IPS anomaly&lt;br /&gt;
|-&lt;br /&gt;
| br&lt;br /&gt;
| Session is being bridged (TP mode)&lt;br /&gt;
|-&lt;br /&gt;
| npu &lt;br /&gt;
| Session can be offloaded to NPU&lt;br /&gt;
|-&lt;br /&gt;
| wccp&lt;br /&gt;
| Session is handled by WCCP (Version 4.0)&lt;br /&gt;
|-&lt;br /&gt;
| npd&lt;br /&gt;
| Session cannot be offloaded to NPU&lt;br /&gt;
|-&lt;br /&gt;
| redir&lt;br /&gt;
| Session is being processed by an application layer proxy&lt;br /&gt;
|-&lt;br /&gt;
| authed&lt;br /&gt;
| Session was successfully authenticated&lt;br /&gt;
|-&lt;br /&gt;
| auth&lt;br /&gt;
| Session required (or required) authentication&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
Grundsätzlich wird jedes &amp;quot;erste&amp;quot; Packet über die Firewall Policy kontrolliert. Wenn dieses Packet über die Firewall Policy die &amp;quot;Erlaubnis&amp;quot; erhält wird eine &amp;quot;session&amp;quot; erstellt, welche als &amp;quot;may_dirty&amp;quot; (flag)bezeichnet wird. Wenn eine Änderung in der Firewall Policy durchgeführt wird, so werden &amp;quot;alle&amp;quot; existierenden &amp;quot;sessions&amp;quot; von &amp;quot;may_dirty&amp;quot; auf &amp;quot;dirty&amp;quot; gesetzt. Dadurch werden sämtliche Packete ab diesem Zeitpunkt nicht mehr über den NPU gesendet sondern zum CPU. Der CPU kontrolliert abermals das Packet in der Firewall Policy und wenn dieses zugelassen wird, werden diese &amp;quot;sessions&amp;quot; auf &amp;quot;may_dirty&amp;quot; gesetzt. Wenn dieses Packet in der Firewall Policy nicht erlaubt wird werden diese Packete verworfen und mit einem Flag &amp;quot;block&amp;quot; versehen. Danach verbleibt die &amp;quot;session&amp;quot; im Memory bis diese den TTL resp. &amp;quot;expire&amp;quot; erreicht. So kann die FortiGate über die &amp;quot;flags&amp;quot; &amp;quot;dirty&amp;quot; und/oder &amp;quot;may_dirty&amp;quot; erkennen/evaluieren ob nach einer Modifikation der Firewall Policy diese weiterhin erlaubt werden (may_dirty) resp. die entsprechende &amp;quot;session&amp;quot; geblockt werden (block).&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''policy_id=0'''&lt;br /&gt;
|&lt;br /&gt;
Gibt an welche Firewall Policy-ID benutzt wurde. Die Firewall Policy-ID 0 indiziert eine &amp;quot;Local-In Policy&amp;quot;.&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''statistic'''&lt;br /&gt;
|&lt;br /&gt;
Steht für den Packet Counter welcher auch über die Firewall Policy der FortiGate ersichtlich ist. &amp;lt;br&amp;gt;&lt;br /&gt;
Beispiel:&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
statistic (bytes/packets/err): org=3408/38/0 reply=3888/31/0 tuples=2&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''hook=out dir=org'''&amp;lt;br&amp;gt;&lt;br /&gt;
'''hook=in dir=reply'''&lt;br /&gt;
|&lt;br /&gt;
Gibt an wie die Packete für &amp;quot;out&amp;quot; und &amp;quot;in&amp;quot; verarbeiet werden dh., wenn zBsp NAT (Network Address Translation) benutzt wird, so werden die Positionen &amp;quot;act=snat&amp;quot; sowie &amp;quot;act=dnat&amp;quot; aufgeführt. Aus den nachfolgenden Informationen kann eruiert werden wie NAT durchgeführt wurde. Nachfolgend ein Beispiel mit NAT:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
hook=post dir=org act=snat 100.1.10:50194 -&amp;gt; 216.58.216.110:80(10.200.1.1:50194)&lt;br /&gt;
hook=pre dir=reply act=dnat 216.58.216.110:80 -&amp;gt; 10.200.1.1:50194(10.0.1.10:50194)&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''npu_state=00000000'''&lt;br /&gt;
|&lt;br /&gt;
Zeigt ob eine Session über &amp;quot;hardware acceleration&amp;quot; beschleunigt wurde. Wenn dies der Fall ist resp. möglich wäre, wird &amp;quot;npu info:&amp;quot; aufgeführt mit den entsprechenden &amp;quot;counters&amp;quot; für die &amp;quot;hardware acceleration&amp;quot; aus denen man entnehmen kann ob die Session über die Hardware-Beschleunigung abgearbeitet wurde.&lt;br /&gt;
&lt;br /&gt;
Beispiel:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
npu info: flag=0x00/0x00, offload=0/0, ips_offload=0/0, epid=0/0, ipid=0/0, vlan=0/0&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''no_ofld_reason'''&lt;br /&gt;
|&lt;br /&gt;
Zeigt den Grund wieso eine Session nicht über &amp;quot;hardware acceleration&amp;quot; beschleunigt wird.&lt;br /&gt;
&lt;br /&gt;
Beispiel:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
no_ofld_reason: redir-to-av redir-to-ips non-npu-intf&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''user='''&amp;lt;br&amp;gt;&lt;br /&gt;
'''group='''&amp;lt;br&amp;gt;&lt;br /&gt;
'''authed'''&lt;br /&gt;
|&lt;br /&gt;
Wenn eine Session für eine Verbindung im Zusammenhang mit Authentifizierung erstellt wird, so wird der &amp;quot;user=&amp;quot; erstellt und in der Gruppenzugehörigkeit &amp;quot;group=&amp;quot; das &amp;quot;authed&amp;quot; Flag gesetzt&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
Referenz: http://kb.fortinet.com/kb/documentLink.do?externalID=FD30042&lt;br /&gt;
&lt;br /&gt;
=== Was bedeutet das Flag dirty in der Session Liste? ===&lt;br /&gt;
[[File:fortiOS56.png|25px|link=]] [[File:fortiOS60.png|25px|link=]] [[File:fortiOS62.png|25px|link=]] [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Wenn die FortiGate das erste Paket für eine neue Session (Beispielsweise ein SYN-Paket) empfängt, bewertet das Gerät, ob der Datentraffic auf der Grundlage der Firewalregeln zugelassen oder nicht zugelassen werden soll.&lt;br /&gt;
Solange es keine Änderungen an den Firewalregeln und andere Bedingungen gibt, wird diese Bewertung nur für das erste Paket der Session durchgeführt.&lt;br /&gt;
&lt;br /&gt;
Wenn der Verkehr durch eine Firewallregel zugelassen wird, erstellt die FortiGate eine Session und kennzeichnet diese als '''may_dirty'''.&lt;br /&gt;
Wird nachher eine Firewalregeln oder eine Bedingung geändert welche eine Zustandsänderung auslöst, werden alle bestehenden Sessionen mit dem '''may_dirty'''-Flag als '''dirty''' gekennzeichnet.&lt;br /&gt;
&lt;br /&gt;
Dies signalisiert der FortiGate,  dass das nächste Paket der Session neu bewertet werden muss.&lt;br /&gt;
Wenn die Session immer noch erlaubt/gültig ist und der zu erlaubenden Firewallregel entspricht, wird das Dirty-Flag entfernt und das Flag '''may_dirty''' beibehalten.&lt;br /&gt;
&lt;br /&gt;
Wenn die Session blockiert wird, wird sie als blockiert gekennzeichnet und verbleibt in der Sessionstabelle, bis diese Session abläuft.&lt;br /&gt;
Jedes Paket, das einer Session mit dem Block-Flag entspricht, wird gelöscht.&lt;br /&gt;
&lt;br /&gt;
Nachfolgend sind die Bedingungen aufgeführt, die dazu führen, daß eine Session als 'dirty' markiert wird, wenn:&lt;br /&gt;
# Jegliche Änderungen an einer Firewallregel.&lt;br /&gt;
# Änderungen am Routing.&lt;br /&gt;
# Sämtliche netzwerkbezogenen Konfigurationsänderungen.&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich die Session Timer auf der FortiGate anpassen um System Ressourcen einzusparen? ===&lt;br /&gt;
[[File:fortiOS56.png|25px|link=]] [[File:fortiOS60.png|25px|link=]] [[File:fortiOS62.png|25px|link=]] [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Jeder Traffic, welcher durch die FortiGate fliesst wird einer Firewall Session zugeordnet. Diese Session wird auf der FortiGate erstellt und gepflegt. Je weniger Sessions die FortiGate verwalten muss, desto weniger CPU Ressourcen werden für die Behandlung der Sessions benötigt. Es gibt verschiedene Möglichkeiten die Anzahl an gleichzeitigen Sessions zu reduzieren:&lt;br /&gt;
&lt;br /&gt;
Wenn der Trafficflow gestoppt wird, bleibt die dazugehörige Session in der FortiGate bis ein bestimmter Timer abläuft. Dieses Verhalten gilt für TCP und UDP Sessions (es sind verschiedene Timer daran beteiligt). Die Reduzierung des Timers würde helfen, die Session früher wieder loszuwerden. TCP gebundene Session im half-open, half-close, oder in etablierte Sessions können also früher wieder freigegeben werden.&lt;br /&gt;
&lt;br /&gt;
Dies kann man global wie folgt konfigurieren:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system global &lt;br /&gt;
set tcp-halfclose-timer 30 [ default 120 s ] &lt;br /&gt;
set tcp-halfopen-timer 30 [ default 60 s ] &lt;br /&gt;
set tcp-timewait-timer 0 [ default 120 s ] &lt;br /&gt;
set udp-idle-timer 60 [ default 120 s ] &lt;br /&gt;
end &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system session-ttl &lt;br /&gt;
set default 300 [ default 5000 ] &lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
Es gibt Protokolle welche eher viele Session generieren, da sie auf kurzen Transaktionen basieren. Zum Beispiel DNS ist ein solches Protokoll. In diesem Fall wird empfohlen den Timer für das Protokoll auf einen geeigneten, aber kurzen Wert zu ändern.&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config port &lt;br /&gt;
edit 0 &lt;br /&gt;
set protocol 17 &lt;br /&gt;
set timeout 10 &lt;br /&gt;
set end-port 53 &lt;br /&gt;
set start-port 53 &lt;br /&gt;
end &lt;br /&gt;
end &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Inspection Modes ==&lt;br /&gt;
===Was genau bedeuten die beiden Inspektionsmodi auf der FortiGate? (Proxy vs. Flow) ===&lt;br /&gt;
[[File:fortiOS56.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]]  [[File:fortiOS60.png|25px|link=]]  [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Jede Fortigate Firewall hat zwei mögliche Betriebsmodi, mit welchen der Datenverkehr inspiziert werden kann:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable style=&amp;quot;width:1250px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;text-align:left ; width:150px&amp;quot;  |             &lt;br /&gt;
| style=&amp;quot;background-color: #c4dc92; text-align:left ; width:550px&amp;quot;  | '''Flow-Based'''&lt;br /&gt;
| style=&amp;quot;background-color: #c4dc92; text-align:left ; width:550px&amp;quot;  | '''Proxy-Based'''&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;vertical-align:top ; background-color: #c4dc92; text-align:left&amp;quot;  |'''Beschreibung'''&lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; |&lt;br /&gt;
Prüft den Datenverkehr on-the-flow. Hier wird hauptsächlich Flow-Based-Pattern-Matching verwendet, um Sicherheitsbedrohungen innerhalb des Datenflusses zu identifizieren. &lt;br /&gt;
&lt;br /&gt;
Es besteht eine Session&lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; |&lt;br /&gt;
Puffert den Datenverkehr und überprüft diesen anhand der Informationen aus den vollständigen Paketen. Die Entscheidung über das weitere Vorgehen mit einem Datenstrom wird somit immer anhand der vollständigen Datenpakete vorgenommen. In diesem Betriebsmodus schreibt die Firewall die Paketheader vor dem weiterleiten neu.&lt;br /&gt;
&lt;br /&gt;
Es gibt zwei Session: &lt;br /&gt;
* Session vom Client zur FortiGate&lt;br /&gt;
* Session von der FortiGate zum Server&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;vertical-align:top ; background-color: #c4dc92; text-align:left&amp;quot;  |'''Schema'''&lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; |&lt;br /&gt;
[[File:Fortinet-2507.jpg|link=]]&lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; |&lt;br /&gt;
[[File:Fortinet-2508.jpg|link=]]&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;vertical-align:top ; background-color: #c4dc92; text-align:left&amp;quot;  |'''Vor/Nachteile'''&lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; |&lt;br /&gt;
+ Der Datenverkehr wird ohne Verzögerung ausgeliefert&amp;lt;br /&amp;gt;&lt;br /&gt;
+ Zeitsensitive Applikationen funktionieren in diesem Modus besser / stabiler&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
- Es stehen nur gewisse Security-Profile-Typen zur Verfügung&amp;lt;br /&amp;gt;&lt;br /&gt;
- Die zur Verfügung stehenden Funktionalitäten innerhalb des Security Profiles sind eingeschränkt&amp;lt;br /&amp;gt; &lt;br /&gt;
- Der &amp;quot;Level of Security&amp;quot; ist etwas tiefer&lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; |&lt;br /&gt;
+ Entscheidungen im Proxy-Mode fallen detaillierter aus&amp;lt;br /&amp;gt;&lt;br /&gt;
+ Es stehen mehr Profil-Typen zur Verfügung&amp;lt;br /&amp;gt;&lt;br /&gt;
+ Es sind weniger False-Positives zu verzeichnen&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
- Der Performancebedarf fällt höher aus&amp;lt;br /&amp;gt;&lt;br /&gt;
- Für die Clients können Latenzen oder TimeOuts entstehen&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Eine bewusste Konfikguration zwischen Flow- und Proxy-Modus ist hilfreich, wenn sichergestellt werden soll, dass ausschliesslich der Flow-Inspektionsmodus verwendet werden soll. Die konkreten Funktionsunterschiede zwischen dem Proxy- und Flowbased Inspectionmode können der Fortinet-Hilfe entnommen werden:&lt;br /&gt;
* http://help.fortinet.com/fos50hlp/56/Content/FortiOS/fortigate-getting-started/7-inspection-mode/flow-vs-proxy-inspection-mode.htm&lt;br /&gt;
&lt;br /&gt;
=== Wie kann der Inspection Mode einer FortiGate bis FortiOS 6.0 geändert werden?===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  &amp;lt;br&amp;gt;&lt;br /&gt;
Ab FortiOS 6.0 wird der Inspection Mode pro Firewall oder auf einer mit VDOMs konfigurierten Firewall pro VDOM global angepasst.&lt;br /&gt;
&lt;br /&gt;
Im GUI ist diese Konfiguration unter ''System &amp;gt; Settings &amp;gt; Inspection Mode'' zu finden. &lt;br /&gt;
&lt;br /&gt;
[[Datei:fortigate-2238.png|link=]]&lt;br /&gt;
&lt;br /&gt;
In der CLI kann dieser Konfigurationspunkt wie folgt angepasst werden:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
	fg-lab # config system settings&lt;br /&gt;
	fg-lab (settings) # show&lt;br /&gt;
	config system settings&lt;br /&gt;
		set inspection-mode flow&lt;br /&gt;
		...&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Das Überschreiben dieser globalen Einstellung von Flow nach Proxy führt dazu, dass in jedem Security Profile auf der gesamten Appliance/VDOM der Inspection Mode ebenfalls auf die hier ausgeführte Einstellung umgestellt wird. Das überschreiben dieser Option von Proxy nach Flow führt jedoch nicht dazu, dass diese Einstellung in jedem Security Profil überschrieben wird.&lt;br /&gt;
&lt;br /&gt;
=== Wie kann der Inspection Mode einer FortiGate ab FortiOS 6.2 geändert werden?===&lt;br /&gt;
&lt;br /&gt;
[[File:fortiOS62.png|25px|link=]]  [[File:fortiOS64.png|25px|link=]] ]]&lt;br /&gt;
&lt;br /&gt;
Im Gegensatz zu den Versionen 5.4 - 6.0 wird der Inspektionsmodus nicht mehr als globaler Parameter definiert, sondern über die Policy gesteuert. Die FortiGate wird in der Version 6.2 immer im Flow-Modus sein. Soll mit der proxybasierten Inspektion gearbeitet werden, so muss diese in der jeweiligen Policy konfiguriert werden.&lt;br /&gt;
&lt;br /&gt;
====Proxymodus====&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
In die entsprechende Policy gehen und dann den Inspektions-Modus auf Proxy einstellen.&amp;lt;br&amp;gt;&lt;br /&gt;
Folgende UTM-Features sind im Proxy-Modus unterstützt:&lt;br /&gt;
* AntiVirus&lt;br /&gt;
* Web Filter&lt;br /&gt;
* DNS Filter&lt;br /&gt;
* Application Control&lt;br /&gt;
* IPS&lt;br /&gt;
* Email Filter&lt;br /&gt;
* DLP Sensor&lt;br /&gt;
* ICAP&lt;br /&gt;
* WAF - Web Applikation Firewall&lt;br /&gt;
 [[File:Fortinet-2524.jpg|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall policy&lt;br /&gt;
edit [Policy-ID] --&amp;gt; Policy ID eingeben zBsp edit 2&lt;br /&gt;
set inspection-mode proxy&lt;br /&gt;
next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
====Flow Modus====&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Defaultmässig ist in der Policy der Flow Inspektionsmodus aktiviert. Falls man von Proxy auf Flow zurückstellen will kann dies in der entsprechenden Policy vorgenommen werden.&amp;lt;br&amp;gt; &lt;br /&gt;
Folgend UTM-Features sind im Flow-Modus unterstützt:&lt;br /&gt;
* AntiVirus&lt;br /&gt;
* Web Filter&lt;br /&gt;
* DNS Filter&lt;br /&gt;
* Application Control&lt;br /&gt;
* IPS&lt;br /&gt;
 [[File:Fortinet-2523.jpg|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall policy&lt;br /&gt;
edit [Policy-ID] --&amp;gt; Policy ID eingeben zBsp edit 2&lt;br /&gt;
set inspection-mode flow&lt;br /&gt;
next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==== Flow Modus - NGFW ====&lt;br /&gt;
&lt;br /&gt;
Was hingegen noch immer global eingestellt wird ist der NGFW Modus. Standartmässig ist dieser auf Profile-based eingestellt. Dies bedeutet, dass UTM Profile erstellt werden und diese auf den Policies angewendet werden. Der Policy-based Modus bedeutet, dass Applikation und Webfilter direkt in der Policy definiert werden. Dies erfordert dass ein einzelnes SSL/SSH Inspektionsprofil auf allen Policies angewendet wird. Antivirus ist immer Profil basierend, unabhängig welcher NGFW Modus konfiguriert ist.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Im Menu &amp;quot;Settings&amp;quot; kann der NGFW Modus definiert werden. &lt;br /&gt;
 [[File:Fortinet-2522.jpg|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system settings&lt;br /&gt;
set ngfw-mode [profile-based | policy-based]&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==== Wie wird auf einer FortiGate ein Datenpaket abgearbeitet (Life of a packet) ? ====&lt;br /&gt;
&lt;br /&gt;
Dieser Abschnitt beschreibt die Schritte, die ein Paket durchläuft, ab Eintritt auf die FortiGate, bis dies die FortiGate wieder verlässt. Dieses Szenario zeigt alle Schritte, die ein Paket durchläuft, wenn ein FortiGate keine Netzwerkprozessoren (wie zBsp den NP6) enthält. &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
       [[file: Fortinet-3019.jpg |link=]] &lt;br /&gt;
        &lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #DE8A2E;&amp;quot;| &amp;lt;span&amp;gt;[[File:tipp.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #ffe29b&amp;quot;|&lt;br /&gt;
Den Hinweis &amp;quot;ingress&amp;quot; sowie &amp;quot;engress&amp;quot; ist folgendermassen zu verstehen: &amp;quot;ingress&amp;quot; umschreibt den Vorgang was mit einem Packet durchgeführt wird wenn es über ein Interface dem FortiOS übermittelt wird (TCP/IP Stack). &amp;quot;Engress&amp;quot; umschreibt was mit einem Packet durchgeführt wird wenn ein Packet durch das FortiOS über ein Interface versendet wird!&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Nach dem ersten Paket überspringen die nachfolgenden Pakete in einer ausgelagerten Routing-Sitzung die UTM/NGFW und Kernel-Prozessoren und werden einfach durch den NP6-Prozessor auf die Egress-Schnittstelle weitergeleitet.  Auch Sicherheitsmaßnahmen wie DoS-Richtlinien, ACL etc. werden durch den NP6-Prozessor beschleunigt. &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
        [[file: Fortinet-3020.jpg |link=]] &lt;br /&gt;
        &lt;br /&gt;
Die vorhergehenden Übersichten zeigen innerhalb &amp;quot;UTM/NGFW&amp;quot; keine Details betreffend &amp;quot;inspection&amp;quot; Mode, resp. wie ein Packet im &amp;quot;proxy-mode&amp;quot; oder im &amp;quot;flow-mode&amp;quot; abgearbeitet wird. Dabei ist zu berücksichtigen, dass nicht jedes UTM Feature zB &amp;quot;Web Application Firewall&amp;quot; im &amp;quot;flow-mode&amp;quot; benutzt werden kann sondern nur im &amp;quot;proxy-mode&amp;quot;. Weitere Informationen welches Feature von welchem Inspection Mode unterstützt zeigt nachfolgende Aufstellung: &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
        [[file: Fortinet-3021.jpg |link=]]         &lt;br /&gt;
&lt;br /&gt;
Nachfolgend eine Uebersicht was innerhalb der &amp;quot;UTM/NGFW&amp;quot; Funktion betreffend dieser zwei zur Verfügung stehenden &amp;quot;inspection&amp;quot; Mode durchgeführt wird:&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
        [[file: Fortinet-3022.jpg |link=]] &lt;br /&gt;
        [[file: Fortinet-3023.jpg |link=]]&lt;br /&gt;
&lt;br /&gt;
== NAT ==&lt;br /&gt;
=== Wie funktioniert das Destinations NAT auf einer FortiGate? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
VIPs sind DNAT-Objekte. Bei jeder Session, welche mit einem VIP übereinstimmt wird die Destination IP Adresse übersetzt (genattet). &lt;br /&gt;
Üblicherweise wird eine öffentliche IP Adresse auf eine private IP Adresse zu einem Serverdienst übersetzt. Ein VIP-Objekt wird in der Policy im Destinationsobjekt Feld ausgewählt.&lt;br /&gt;
&lt;br /&gt;
Standardmässig ist der VIP auf statisches NAT konfiguriert. Dies bedeutet, dass für ein- und ausgehende Verbindungen ein one-to-one Mapping gilt. Wenn also eine Policy für ausgehenden Traffic konfiguriert wird, und das VIP-Objekt dann auf dem ausgehenden Interface ausgewählt wird, so wird die IP Adresse genattet. Dieses verhalten kann aber durch die IP-Pool Konfiguration übersteuert werden.&lt;br /&gt;
&lt;br /&gt;
VIPs sollten auf dem externen Facing (Ingress) Interface routfähig sein. Das FortiOS reagiert auf ARP-Anfragen von VIP und IP-Pool Objekten. Dies bedeutet, wenn beim VIP-Objekt das Interface ANY konfiguriert wird, wird entsprechend auf jedem Interface für das VIP-Objekt ein ARP Eintrag angelegt. Dies wiederum kann unter gewissen umständen zu asynchronen Routings führen.&lt;br /&gt;
&lt;br /&gt;
'''Beispiel'''&lt;br /&gt;
[[File:fortinet-2540.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
Der User initiert einen Request auf die IP Adresse 198.18.1.2. Auf der FortiGate ist ein VIP-Objekt konfiguriert, welches die Anfragen, welche auf die Adresse 198.18.1.2 kommen auf die IP Adresse 172.16.1.100 nattet. Der Request wird also von der FortiGate auf den Server in der DMZ (172.16.1.100) weitergeleitet.&lt;br /&gt;
Über die Policies kann noch geregelt werden, welchen Services der Zugriff auf den Zielserver gewährt werden soll (172.16.1.100).&lt;br /&gt;
Ich empfehle jeweils nur die benötigten Services im VIP-Objekt zu konfigurieren. Der Grund ist, dass gemäss Flow Diagramm zuerst das Destinations-NAT vollzogen wird und erst dann die Firewall Policies abgehandelt werden. Dies bedeutet, wenn ich alle Services im VIP-Objekt konfiguriere, diese potentiell auf das Zielsystem bereits durchgeschalten sind. Wenn man sich bei den Policies &amp;quot;verkonfiguriert&amp;quot; generiert man sozusagen einen &amp;quot;Bypass&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
'''Flow Diagramm:'''&lt;br /&gt;
&lt;br /&gt;
[[File:fortinet-2541.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
''Quelle : https://help.fortinet.com/fos50hlp/54/Content/FortiOS/fortigate-life-of-packet-54/lop-packet-flow-ingress-egress.htm''&lt;br /&gt;
&lt;br /&gt;
=== Wie richte ich ein Destinations NAT mit einem VIP Objekt ein? ===&lt;br /&gt;
&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]] [[File:fortiOS62.png|25px|link=]]  [[File:fortiOS64.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Über das Menu ''Policy &amp;amp; Objects -&amp;gt; Virtual IPs -&amp;gt;'' [[File:createnew.jpg|link=]] kann ein neues VIP Objekt erstellt werden&lt;br /&gt;
 [[File:Fortinet-2536.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Wir konfigurieren ein VIP Objekt welches den smtp Port auf die IP Adresse 172.16.1.100 in der DMZ weiterleitet. Dabei wird der Client die IP Adresse 198.18.0.2 ansprechen und wird dann über das VIP Objekt auf 172.16.1.100 genattet.&lt;br /&gt;
&lt;br /&gt;
# beim Namen einen aussagekräftigen Namen wählen - dieser wird dann im Policyset eingesehen werden.  &lt;br /&gt;
# Beim Kommentar empfehle ich die Orginal und die genatete Adresse, inklusive den anzusprechenden Port zu erwähnen. So kann bei allfälligen Störungssuchen im Objekt gleich erkannt werden, was es genau beinhaltet.&lt;br /&gt;
# Das Interface muss '''zwingend''' auf den Term gewählt werden, auf welchem die orginale IP Adresse terminiert. In unserem Fall terminiert die IP Adresse 198.18.0.2 auf dem Interface ''wan1''. Wenn das Interface auf ''ANY'' konfiguriert wird, wird auf jedem Interface für die IP Adresse 198.18.0.2 ein ARP Eintrag erstellt. Bei SD-WAN, PolicyRouting oder VPN Konfigurationen kann dies zu asynchronem Routing führen.&lt;br /&gt;
# im External IP address/range Feld wird die orginale IP Adresse eingetragen (in unserem Fall 198.18.0.2)&lt;br /&gt;
# im Mapped IP address/range Feld wird die zu erreichende IP Adresse eingetragen (in unserem Fall 172.16.1.100)&lt;br /&gt;
# Damit explizit nur der Port ''TCP 25'' genattet wird, muss die Option Port Forwarding aktiviert werden. Jetzt kann das Protokoll angegeben werden. Wir wollen den Port 25 weiterleiten. Daher kann beim &amp;quot;External service port&amp;quot; der Wert 25 eingetragen werden. Wir wollten den Port auf 25 lassen daher wird beim &amp;quot;Map to port&amp;quot; auch 25 eingetragen. Wenn ich ein PAT einrichten will muss ich den entsprechenden Port eintragen.&lt;br /&gt;
# Mit OK wird das VIP Objekt erstellt und kann in der Policy von nun an verwendet werden.&lt;br /&gt;
 [[File:Fortinet-2537.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Um eine neue Regel zu erstellen geht man über ''Policy &amp;amp; Objects -&amp;gt; IPv4 Policy -&amp;gt; ''[[File:createnew.jpg|link=]] &amp;lt;br&amp;gt;&lt;br /&gt;
# Der Name muss einmalig sein. Der Name wird im Log, und auch auf dem FortiAnalyzer angezeigt. Dies kann bei der Störungs-Eingrenzung sehr hilfreich sein. Daher wird empfohlen jeweils einen aussagekräftigen Namen zu wählen.&lt;br /&gt;
# Beim Incoming Interface muss das Interface gewählt werden, auf welchem die orginal IP Adresse terminiert. In unserem Fall terminiert 198.18.0.2 auf dem ''wan1'' Interface.&lt;br /&gt;
# Beim Outgoing Interface wird das Interface ausgewählt hinter welchem die genatete Adresse sich befinden. Bei uns liegt die 172.16.1.100 hinter dem ''dmz'' Interface. &lt;br /&gt;
# Bei Source kann das Objekt ''ALL'' oder das angelegte 0.0.0.0-0 Objekt ausgewählt werden. Es kann natürlich auch bei den Source Einschränkungen geben, dann einfach die entsprechenden IP Objekte erfassen und diese als Source auswählen.&lt;br /&gt;
# Bei der Destination wird jetzt das angelegte VIP Objekt ausgewählt. In unserem Fall wäre das ''dnat-198.18.0.2-tcp25''&lt;br /&gt;
# Die NAT Option deaktivieren. Wenn diese aktiviert bleibt, wird die Source IP Adresse des DMZ Interfaces genommen also ein Snat durchgeführt.&lt;br /&gt;
# Die UTM Features können bei Bedarf aktiviert werden.&lt;br /&gt;
# Damit der ganze Traffic geloggt wird, empfehle ich die Option &amp;quot;Log Allowed Traffic&amp;quot; auf &amp;quot;All Sessions&amp;quot; konfigurieren.&lt;br /&gt;
 [[File:Fortinet-2538.jpg|link=]]&amp;lt;br&amp;gt;&lt;br /&gt;
 [[File:Fortinet-2539.jpg|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
'''Konfigurieren des VIP Objektes:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config firewall vip&lt;br /&gt;
# edit &amp;quot;dnat-198.18.0.2-tcp25&amp;quot;&lt;br /&gt;
# set comment &amp;quot;Destinations Nat 198.18.0.2-172.16.1.100 TCP25&amp;quot;&lt;br /&gt;
# set extip 198.18.0.2&lt;br /&gt;
# set extintf &amp;quot;wan1&amp;quot;&lt;br /&gt;
# set portforward enable&lt;br /&gt;
# set color 21&lt;br /&gt;
# set mappedip &amp;quot;172.16.1.100&amp;quot; &lt;br /&gt;
# set extport 25&lt;br /&gt;
# set mappedport 25&lt;br /&gt;
# next&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''Konfigurieren des IP Adress-Objekt für 0.0.0.0/0:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config firewall address&lt;br /&gt;
# edit net-all-0.0.0.0-0&lt;br /&gt;
# set comment &amp;quot;alle Netze 0.0.0.0&amp;quot;&lt;br /&gt;
# set color 0&lt;br /&gt;
# next&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''Konfigurieren der Policy über die CLI:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config firewall policy&lt;br /&gt;
# edit 1&lt;br /&gt;
# set name &amp;quot;I_internet-&amp;gt;MailSrv-tcp25&amp;quot;&lt;br /&gt;
# set srcintf &amp;quot;wan1&amp;quot; &lt;br /&gt;
# set dstintf &amp;quot;dmz&amp;quot; &lt;br /&gt;
# set srcaddr &amp;quot;net-all-0.0.0.0-0&amp;quot; &lt;br /&gt;
# set dstaddr &amp;quot;dnat-198.18.0.2-tcp25&amp;quot; &lt;br /&gt;
# set action accept&lt;br /&gt;
# set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
# set service &amp;quot;SMTP&amp;quot; &lt;br /&gt;
# set logtraffic all&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie wird ein DNAT konfiguriert, wenn die Central NAT Table verwendet wird ?===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Wenn die Central NAT Table eingesetzt wird, so werden sämtliche NAT Funktionalitäten aus der Firewall Policy verbannt. Somit können in der Firewall Policy auch nicht mehr die üblichen VIP Objekte verwendet werden. Im Falle der aktiven Central NAT Table, wird das NAT über folgende zwei Menüpunkte gesteuert:&lt;br /&gt;
&lt;br /&gt;
* '''Im Fall von DNAT:''' ''Policy &amp;amp; Objects &amp;gt; DNAT &amp;amp; Virtual IPs''&lt;br /&gt;
* '''Im Fall von SNAT:''' ''Policy &amp;amp; Objects &amp;gt; Central SNAT''&lt;br /&gt;
&lt;br /&gt;
Für ein funktionierendes DNAT, kann unter ''DNAT &amp;amp; Virtual IPs'' ein gewöhnliches Objekt, analog zu einem VIP Objekt konfiguriert werden. In untenstehendem Beispiel möchten wir gerne den Port 80 TCP vom Internet an einen internen Webserver weiterrouten.&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-2239.png|link=]]&lt;br /&gt;
&lt;br /&gt;
Dieses NAT wird sofort nach seiner Erstellung aktiv. Da auf der Firewall jedoch noch eine Firewallregel fehlt, welche den Traffic hierfür erlauben würde, funktioniert mit lediglich einem NAT noch nichts. Im zweiten Schritt erstellen wir nun die Firewall Regel. Da hier kein VIP Objekt mehr angewählt werden kann, wird als Destination Host die interne IP gewählt. Die DNAT-Konfiguration vom vorherigen Schritt sorgt in diesem Fall für die Transformation der IP - unabhängig von der Firewallregel.&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-2240.png|link=]]&lt;br /&gt;
&lt;br /&gt;
=== Wieso soll ich ein VIP Objekt auf ein Interface konfigurieren? ===&lt;br /&gt;
&lt;br /&gt;
Auf der FortiGate Firewall können Adressobjekte und virtuelle IPs (VIPs) mit einem Interface eingerichtet werden. Für Adressobjekte hat dies keine technische Relevanz - die Adressobjekte erscheinen einfach nur dann in der Policy, wenn das entsprechende Interface ausgewählt ist. Bei virtuellen IPs hat diese Einstellung jedoch eine Relevanz dafür, wie Verbindungen genattet werden. Das kann problematisch sein.&lt;br /&gt;
&lt;br /&gt;
In allgemeinen Situationen hat man nur eine ISP-Verbindung, auf der ein Ziel NAT (DNAT) für eingehende Verbindungen eingerichtet werden soll. Das ist kein Problem, man kann das untrust Interface im virtuellen IP-Objekt auswählen. Wenn man zwei ISP-Verbindungen hat, zBsp eine gute (ISP1) und eine günstigere (ISP2), MÜSSEN die Interfaces im virtuellen IP-Objekt ausgewählt werden, wenn man auf eine fix IP-Adresse von ISP1 verweisst. Andernfalls wird diese auf allen ausgehenden Verbindungen verwendet, die dann mit dem ISP2 nicht funktionieren würden.&lt;br /&gt;
&lt;br /&gt;
'''Fall 1:'''&amp;lt;br&amp;gt;&lt;br /&gt;
[[file:Fortinet-2609.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Fall 2:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Das folgende Beispiel zeigt ein virtuelles IP-Objekt mit einer statischen IP-Adresse von 80.154.108.233 und einem falsch konfigurierten Interface von &amp;quot;Any&amp;quot;. Bei ausgehenden Verbindungen zu ISP1 gibt es keine Probleme (Label 1 auf dem Screenshot). Aber nachdem eine Policyroute eingerichtet wurde, um den http-Verkehr an ISP2 weiterzuleiten, wird die gleiche Source-NAT-IP verwendet, die offensichtlich nicht funktioniert hat (Label 2). Nachdem das Interface im virtuellen IP-Objekt auf &amp;quot;wan1&amp;quot; gesetzt wurde, werden ausgehende Verbindungen zu ISP2 korrekt an das ausgehende Interface genattet, während ausgehende Verbindungen zu ISP1 weiterhin an die virtuelle IP-Adresse genattet werden (Label 3).&lt;br /&gt;
&lt;br /&gt;
[[File:Fortinet-2610.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
&amp;lt;!-- Referenz: https://weberblog.net/fortigate-virtual-ips-with-interface-any/ &lt;br /&gt;
               https://kb.fortinet.com/kb/documentLink.do?externalID=FD48682 &lt;br /&gt;
--&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich die ARP Antwort auf einer virtuellen IP (VIP) deaktivieren? ===&lt;br /&gt;
Im Normallfall werden auf einer FortiGate erstellte VIP-Objekte auf ARP Anfragen antworten, damit angeschlossene Layer 2 Geräte die MAC-Adresse des Interface mit der virtuellen IP mitgeteilt werden.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall vip&lt;br /&gt;
edit [VIP-OBJEKT-NAME]&lt;br /&gt;
set arp-reply disable&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
''Beispiel:''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall vip&lt;br /&gt;
edit dst-nat_198.18.250.2-10.10.20.2-http&lt;br /&gt;
set arp-reply disable&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&amp;lt;!-- Referenz: https://kb.fortinet.com/kb/documentLink.do?externalID=FD38566 --&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Cluster Mode ==&lt;br /&gt;
&lt;br /&gt;
== Radius ==&lt;br /&gt;
== Active Directory / LDAP ==&lt;br /&gt;
== Virtual Servers ==&lt;br /&gt;
=== Wie kann ich herausfinden, welche Cipher Suite die FortiGate unterstützt? ===&lt;br /&gt;
&lt;br /&gt;
Folgendermassen kann herausgefunden werden, welche Cipher die FortiGate unterstützt:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1000px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config firewall vip&lt;br /&gt;
# edit &amp;lt;vip-name&amp;gt;&lt;br /&gt;
# set type server-load-balance&lt;br /&gt;
# set server-type https&lt;br /&gt;
# set ssl-algorithm custom&lt;br /&gt;
# config ssl-cipher-suites&lt;br /&gt;
# edit 1&lt;br /&gt;
# set cipher ?&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Es erscheint eine Liste: (hier gekürzt, ganze Liste in der Tabelle unten)&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# TLS-ECDHE-RSA-WITH-CHACHA20-POLY1305-SHA256    Cipher suite TLS-ECDHE-RSA-WITH-CHACHA20-POLY1305-SHA256. &lt;br /&gt;
  .&lt;br /&gt;
  .&lt;br /&gt;
  .&lt;br /&gt;
# TLS-RSA-WITH-DES-CBC-SHA                       Cipher suite TLS-RSA-WITH-DES-CBC-SHA.&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Folgende Cipher sind in der FortiOS Version '''6.0.3''' unterstützt:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1000px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
! style=&amp;quot;background-color: #c4dc92; text-align:left&amp;quot;| Cipher&lt;br /&gt;
! style=&amp;quot;background-color: #c4dc92; text-align:left&amp;quot;| Cipher Suite&lt;br /&gt;
|-&lt;br /&gt;
| TLS-ECDHE-RSA-WITH-CHACHA20-POLY1305-SHA256      &lt;br /&gt;
| Cipher suite TLS-ECDHE-RSA-WITH-CHACHA20-POLY1305-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-ECDHE-ECDSA-WITH-CHACHA20-POLY1305-SHA256    &lt;br /&gt;
| Cipher suite TLS-ECDHE-ECDSA-WITH-CHACHA20-POLY1305-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-RSA-WITH-CHACHA20-POLY1305-SHA256        &lt;br /&gt;
| Cipher suite TLS-DHE-RSA-WITH-CHACHA20-POLY1305-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-RSA-WITH-AES-128-CBC-SHA                 &lt;br /&gt;
| Cipher suite TLS-DHE-RSA-WITH-AES-128-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-RSA-WITH-AES-256-CBC-SHA                 &lt;br /&gt;
| Cipher suite TLS-DHE-RSA-WITH-AES-256-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-RSA-WITH-AES-128-CBC-SHA256              &lt;br /&gt;
| Cipher suite TLS-DHE-RSA-WITH-AES-128-CBC-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-RSA-WITH-AES-128-GCM-SHA256              &lt;br /&gt;
| Cipher suite TLS-DHE-RSA-WITH-AES-128-GCM-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-RSA-WITH-AES-256-CBC-SHA256              &lt;br /&gt;
| Cipher suite TLS-DHE-RSA-WITH-AES-256-CBC-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-RSA-WITH-AES-256-GCM-SHA384              &lt;br /&gt;
| Cipher suite TLS-DHE-RSA-WITH-AES-256-GCM-SHA384. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-DSS-WITH-AES-128-CBC-SHA                 &lt;br /&gt;
| Cipher suite TLS-DHE-DSS-WITH-AES-128-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-DSS-WITH-AES-256-CBC-SHA                 &lt;br /&gt;
| Cipher suite TLS-DHE-DSS-WITH-AES-256-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-DSS-WITH-AES-128-CBC-SHA256              &lt;br /&gt;
| Cipher suite TLS-DHE-DSS-WITH-AES-128-CBC-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-DSS-WITH-AES-128-GCM-SHA256              &lt;br /&gt;
| Cipher suite TLS-DHE-DSS-WITH-AES-128-GCM-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-DSS-WITH-AES-256-CBC-SHA256              &lt;br /&gt;
| Cipher suite TLS-DHE-DSS-WITH-AES-256-CBC-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-DSS-WITH-AES-256-GCM-SHA384              &lt;br /&gt;
| Cipher suite TLS-DHE-DSS-WITH-AES-256-GCM-SHA384.&lt;br /&gt;
|-&lt;br /&gt;
| TLS-ECDHE-RSA-WITH-AES-128-CBC-SHA              &lt;br /&gt;
| Cipher suite TLS-ECDHE-RSA-WITH-AES-128-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-ECDHE-RSA-WITH-AES-128-CBC-SHA256            &lt;br /&gt;
| Cipher suite TLS-ECDHE-RSA-WITH-AES-128-CBC-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-ECDHE-RSA-WITH-AES-128-GCM-SHA256            &lt;br /&gt;
| Cipher suite TLS-ECDHE-RSA-WITH-AES-128-GCM-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-ECDHE-RSA-WITH-AES-256-CBC-SHA               &lt;br /&gt;
| Cipher suite TLS-ECDHE-RSA-WITH-AES-256-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-ECDHE-RSA-WITH-AES-256-CBC-SHA384            &lt;br /&gt;
| Cipher suite TLS-ECDHE-RSA-WITH-AES-256-CBC-SHA384. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-ECDHE-RSA-WITH-AES-256-GCM-SHA384            &lt;br /&gt;
| Cipher suite TLS-ECDHE-RSA-WITH-AES-256-GCM-SHA384. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-ECDHE-ECDSA-WITH-AES-128-CBC-SHA             &lt;br /&gt;
| Cipher suite TLS-ECDHE-ECDSA-WITH-AES-128-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-ECDHE-ECDSA-WITH-AES-128-CBC-SHA256          &lt;br /&gt;
| Cipher suite TLS-ECDHE-ECDSA-WITH-AES-128-CBC-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-ECDHE-ECDSA-WITH-AES-128-GCM-SHA256          &lt;br /&gt;
| Cipher suite TLS-ECDHE-ECDSA-WITH-AES-128-GCM-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-ECDHE-ECDSA-WITH-AES-256-CBC-SHA384          &lt;br /&gt;
| Cipher suite TLS-ECDHE-ECDSA-WITH-AES-256-CBC-SHA384. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-ECDHE-ECDSA-WITH-AES-256-GCM-SHA384         &lt;br /&gt;
| Cipher suite TLS-ECDHE-ECDSA-WITH-AES-256-GCM-SHA384. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-RSA-WITH-AES-128-CBC-SHA                    &lt;br /&gt;
| Cipher suite TLS-RSA-WITH-AES-128-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-RSA-WITH-AES-256-CBC-SHA                   &lt;br /&gt;
| Cipher suite TLS-RSA-WITH-AES-256-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-RSA-WITH-AES-128-CBC-SHA256                &lt;br /&gt;
| Cipher suite TLS-RSA-WITH-AES-128-CBC-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-RSA-WITH-AES-128-GCM-SHA256                 &lt;br /&gt;
| Cipher suite TLS-RSA-WITH-AES-128-GCM-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-RSA-WITH-AES-256-CBC-SHA256                 &lt;br /&gt;
| Cipher suite TLS-RSA-WITH-AES-256-CBC-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-RSA-WITH-AES-256-GCM-SHA384                 &lt;br /&gt;
| Cipher suite TLS-RSA-WITH-AES-256-GCM-SHA384. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-RSA-WITH-CAMELLIA-128-CBC-SHA              &lt;br /&gt;
| Cipher suite TLS-RSA-WITH-CAMELLIA-128-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-RSA-WITH-CAMELLIA-256-CBC-SHA              &lt;br /&gt;
| Cipher suite TLS-RSA-WITH-CAMELLIA-256-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-RSA-WITH-CAMELLIA-128-CBC-SHA256           &lt;br /&gt;
| Cipher suite TLS-RSA-WITH-CAMELLIA-128-CBC-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-RSA-WITH-CAMELLIA-256-CBC-SHA256           &lt;br /&gt;
| Cipher suite TLS-RSA-WITH-CAMELLIA-256-CBC-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-RSA-WITH-3DES-EDE-CBC-SHA              &lt;br /&gt;
| Cipher suite TLS-DHE-RSA-WITH-3DES-EDE-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-RSA-WITH-CAMELLIA-128-CBC-SHA           &lt;br /&gt;
| Cipher suite TLS-DHE-RSA-WITH-CAMELLIA-128-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-DSS-WITH-CAMELLIA-128-CBC-SHA           &lt;br /&gt;
| Cipher suite TLS-DSS-RSA-WITH-CAMELLIA-128-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-RSA-WITH-CAMELLIA-256-CBC-SHA           &lt;br /&gt;
| Cipher suite TLS-DHE-RSA-WITH-CAMELLIA-256-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-DSS-WITH-CAMELLIA-256-CBC-SHA          &lt;br /&gt;
| Cipher suite TLS-DHE-DSS-WITH-CAMELLIA-256-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-RSA-WITH-CAMELLIA-128-CBC-SHA256        &lt;br /&gt;
 | Cipher suite TLS-DHE-RSA-WITH-CAMELLIA-128-CBC-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-DSS-WITH-CAMELLIA-128-CBC-SHA256        &lt;br /&gt;
 | Cipher suite TLS-DHE-DSS-WITH-CAMELLIA-128-CBC-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-RSA-WITH-CAMELLIA-256-CBC-SHA256        &lt;br /&gt;
| Cipher suite TLS-DHE-RSA-WITH-CAMELLIA-256-CBC-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-DSS-WITH-CAMELLIA-256-CBC-SHA256         &lt;br /&gt;
| Cipher suite TLS-DHE-DSS-WITH-CAMELLIA-256-CBC-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-RSA-WITH-SEED-CBC-SHA                  &lt;br /&gt;
| Cipher suite TLS-DHE-RSA-WITH-SEED-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-DSS-WITH-SEED-CBC-SHA                   &lt;br /&gt;
| Cipher suite TLS-DHE-DSS-WITH-SEED-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-RSA-WITH-ARIA-128-CBC-SHA256            &lt;br /&gt;
| Cipher suite TLS-DHE-RSA-WITH-ARIA-128-CBC-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-RSA-WITH-ARIA-256-CBC-SHA384            &lt;br /&gt;
| Cipher suite TLS-DHE-RSA-WITH-ARIA-256-CBC-SHA384.&lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-DSS-WITH-ARIA-128-CBC-SHA256             &lt;br /&gt;
| Cipher suite TLS-DHE-DSS-WITH-ARIA-128-CBC-SHA256.&lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-DSS-WITH-ARIA-256-CBC-SHA384            &lt;br /&gt;
| Cipher suite TLS-DHE-DSS-WITH-ARIA-256-CBC-SHA384. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-RSA-WITH-SEED-CBC-SHA                       &lt;br /&gt;
| Cipher suite TLS-RSA-WITH-SEED-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-RSA-WITH-ARIA-128-CBC-SHA256                 &lt;br /&gt;
| Cipher suite TLS-RSA-WITH-ARIA-128-CBC-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-RSA-WITH-ARIA-256-CBC-SHA384                 &lt;br /&gt;
| Cipher suite TLS-RSA-WITH-ARIA-256-CBC-SHA384. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-ECDHE-RSA-WITH-ARIA-128-CBC-SHA256           &lt;br /&gt;
| Cipher suite TLS-ECDHE-RSA-WITH-ARIA-128-CBC-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-ECDHE-RSA-WITH-ARIA-256-CBC-SHA384           &lt;br /&gt;
| Cipher suite TLS-ECDHE-RSA-WITH-ARIA-256-CBC-SHA384. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-ECDHE-ECDSA-WITH-ARIA-128-CBC-SHA256         &lt;br /&gt;
| Cipher suite TLS-ECDHE-ECDSA-WITH-ARIA-128-CBC_SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-ECDHE-ECDSA-WITH-ARIA-256-CBC-SHA384         &lt;br /&gt;
| Cipher suite TLS-ECDHE-ECDSA-WITH-ARIA-256-CBC_SHA384. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-ECDHE-RSA-WITH-RC4-128-SHA                   &lt;br /&gt;
| Cipher suite TLS-ECDHE-RSA-WITH-RC4-128-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-ECDHE-RSA-WITH-3DES-EDE-CBC-SHA              &lt;br /&gt;
| Cipher suite TLS-ECDHE-RSA-WITH-3DES-EDE-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-DSS-WITH-3DES-EDE-CBC-SHA                &lt;br /&gt;
| Cipher suite TLS-DHE-DSS-WITH-3DES-EDE-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-RSA-WITH-3DES-EDE-CBC-SHA                    &lt;br /&gt;
| Cipher suite TLS-RSA-WITH-3DES-EDE-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-RSA-WITH-RC4-128-MD5                         &lt;br /&gt;
| Cipher suite TLS-RSA-WITH-RC4-128-MD5. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-RSA-WITH-RC4-128-SHA                         &lt;br /&gt;
| Cipher suite TLS-RSA-WITH-RC4-128-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-RSA-WITH-DES-CBC-SHA                     &lt;br /&gt;
| Cipher suite TLS-DHE-RSA-WITH-DES-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-DSS-WITH-DES-CBC-SHA                     &lt;br /&gt;
| Cipher suite TLS-DHE-DSS-WITH-DES-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-RSA-WITH-DES-CBC-SHA                         &lt;br /&gt;
| Cipher suite TLS-RSA-WITH-DES-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Load Balancing ==&lt;br /&gt;
== SSL-VPN ==&lt;br /&gt;
=== Was versteht man beim SSL-VPN unter einem Split-Tunnel?===&lt;br /&gt;
[[file:tipp.png|50px|link=]]&lt;br /&gt;
&lt;br /&gt;
Über die Option Split-Tunneling kann auf dem Client gesteuert werden, wie der Traffic ausserhalb des lokalen Netzwerkes gesteuert wird. Einfach gesagt, wohin geht der Internet-Traffic und der Traffic der Remote-Seite, welche ich erreichen will.&lt;br /&gt;
&lt;br /&gt;
Wenn die Split-Tunnel Option nicht aktiviert ist, bedeutet dies, dass sämtlicher Traffic, welcher nicht im lokalen Netzwerk ist, über den VPN-Tunnel zur FortiGate geht.&lt;br /&gt;
Dies gewährleistet, dass wenn man mit dem Office verbunden ist, sämtlicher Traffic analysiert und entsprechend verarbeitet werden kann. Der Firewall-Regel können UTM Features hinzugefügt werden, um eine höhere Sicherheit des gesamten Traffics zu gewährleisten. Damit auf dem Client das Internet funktioniert, muss zwingend auf der FortiGate eine Policy für das Internet erstellt werden.&lt;br /&gt;
Schematisch sieht das so aus:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| '''Split-Tunnel deaktiviert:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
 [[File:Fortinet-2677.jpg|750px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
Wenn die Split-Tunnel Option eingeschalten ist, wird nur jener Traffic in den VPN-Tunnel gesendet, welcher geroutet wird. So wird der Internet Traffic über die Leitung des Clients direkt abgehandelt und die Netze, welche auf der Remote-Seite sind, werden über den VPN-Tunnel erreicht.&lt;br /&gt;
Schematisch sieht dies so aus:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| '''Split-Tunnel aktiviert:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
 [[file:Fortinet-2678.jpg|750px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich beim SSL-VPN ein Bookmarker konfigurieren, welcher ein Verzeichnis mit dem Username enthält? === &lt;br /&gt;
&lt;br /&gt;
Es kann sein, dass ich einen Bookmaker im SSL-VPN zur Verfügung stellen möchte, welcher zum Beispiel auf ein persönliches Laufwerk des Users referenziert. Dies ist möglich, sofern das Verzeichnis gleich heisst wie der Username.&lt;br /&gt;
Damit dies funktioniert muss ich eine Variable benutzen. &lt;br /&gt;
Folgendermassen kann ich ein SMB/CIFS Laufwerk erreichen, welches einen Folder besitzt der auf den Username referenziert:&lt;br /&gt;
&lt;br /&gt;
Bookmaker : &amp;lt;IP-Destination&amp;gt;/&amp;lt;verzeichnis&amp;gt;&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
 [[file:Fortinet-2671.jpg|750px|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config vpn ssl web portal&lt;br /&gt;
# edit &amp;quot;full-access&amp;quot;&lt;br /&gt;
# config bookmark-group&lt;br /&gt;
# edit &amp;quot;gui-bookmarks&amp;quot;&lt;br /&gt;
# config bookmarks&lt;br /&gt;
# edit &amp;quot;%username% mit VPN SSO&amp;quot;&lt;br /&gt;
# set apptype smb&lt;br /&gt;
# set folder &amp;quot;192.168.1.2/data/users/%username%&amp;quot;&lt;br /&gt;
# set sso auto&lt;br /&gt;
# end&lt;br /&gt;
# end&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #f8e7ea;&amp;quot;| &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;[[File:achtung.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
Es ist darauf zu achten, dass die Variable %username% in Kleinbuchstaben geschrieben wird. Weiter ist es wichtig, dass für die Trennung der Verzeichnisse '''Slash /''' und nicht '''Backslash \''' verwendet werden.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''Ergebnis:'''&lt;br /&gt;
&lt;br /&gt;
 [[Datei:Fortinet-2672.jpg]]&lt;br /&gt;
&lt;br /&gt;
''Vielen Dank an Andi von Fortinet Schweiz für das testen''&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich beim SSL-VPN ein Bookmarker konfigurieren, dass dieser ein Zielsystem im Internet erreicht? ===&lt;br /&gt;
Wenn ich beim SSL-VPN Webportal Bookmarker konfiguriere, habe ich dich Möglichkeit, ein System in meinem Netz verfügbar zu machen. Jetzt möchte ich ein System über das Portal im Internet erreichen. Wie muss ich da vorgehen?&lt;br /&gt;
&lt;br /&gt;
Damit ich das System im Internet erreiche, brauche ich eine neue Firewall Regel:&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-1987.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
=== Wie muss SSL-VPN Bookmark konfiguriert werden, wenn der Zielserver nur über einen IPSec-Tunnel verfügbar ist? ===&lt;br /&gt;
'''Vorbemerkungen:'''&amp;lt;br /&amp;gt;&lt;br /&gt;
Ziel dieser Anleitung ist, eine Intranet Webseite, welche nur über einen IPSec Tunnel erreichbar sein soll, via ein Bookmark auf einem SSL-VPN Portal auf der Fortigate abzubilden.&lt;br /&gt;
&lt;br /&gt;
'''Ausgangslage:'''&amp;lt;br /&amp;gt;&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1200px;&amp;quot;&lt;br /&gt;
|- style=&amp;quot;vertical-align:top;&amp;quot;&lt;br /&gt;
| style=&amp;quot;vertical-align:top; width:870px;&amp;quot; | Zielarchitektur&lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; | Verwendete Geräte&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; |&lt;br /&gt;
[[file:Fortinet-2232.png|link=]]&lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; |&lt;br /&gt;
* Fortigate 60E Beta3&lt;br /&gt;
|}&lt;br /&gt;
'''Annahmen:'''&amp;lt;br /&amp;gt;&lt;br /&gt;
Die folgende Anleitung basiert auf folgenden Voraussetzungen:&lt;br /&gt;
* Die Fortigate Firewall ist vollständig konfiguriert, hat Zugriff aufs Internet, LAN -&amp;gt; WAN Kommunikation ist bereits etabliert.&lt;br /&gt;
* Der IPSec Tunnel zwischen der Fortigate und dem Drittprodukt, hinter welchem sich der zu publizierende Webserver (in diesem Fall 172.16.1.10) befindet, wurde bereits erfolgreich etabliert, so dass eine Kommunikation zwischen den lokalen Clients (192.168.10.0/24) und  den Remote Clients (172.16.1.0/24) möglich ist.&lt;br /&gt;
'''1. Erstellung SSL VPN Portal'''&amp;lt;br /&amp;gt;&lt;br /&gt;
Um das SSL VPN Portal zu erstellen, gehe auf der Weboberfläche unter ''VPN -&amp;gt; SSL-VPN Portals'' und erstelle  mit ''Create New'' ein neues SSL VPN Portal:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1200px;&amp;quot;&lt;br /&gt;
| style=&amp;quot;vertical-align:top; width:600px;&amp;quot; |&lt;br /&gt;
[[file:Fortinet-2233.png|link=]] &lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; |&lt;br /&gt;
# Definiere hier einen Namen für das Portal&lt;br /&gt;
# Deaktiviere den Schieberegeler &lt;br /&gt;
# Aktiviere den Schieberegler bei &amp;quot;Enable Web Mode&amp;quot;&lt;br /&gt;
# Erstelle unter &amp;quot;Predefined Bookmarks&amp;quot; ein Bookmark vom Typ HTTP/HTTPS mit einem aussagekräftigen Namen. Als Location wähle die URL der Applikation, mit welcher das Bookmark aufgerufen werden können soll.&lt;br /&gt;
&lt;br /&gt;
Mit einem Klick auf Ok wird dieses Portal abgespeichert.&lt;br /&gt;
|}&lt;br /&gt;
'''2. Konfiguration der SSL VPN Einstellungen'''&amp;lt;br /&amp;gt;&lt;br /&gt;
Im nächsten Schritt wird definiert auf welchem Interface und auf welchem Port das User Portal überhaupt erreichbar sein sollen. Wir definieren welche Gruppen und Benutzer auf das Portal Zugriff haben sollen, und wir verknüpfen das in Schritt 1 erstellte Portal mit dem Default Portal. Wähle dazu den Menüpunkt ''VPN -&amp;gt; SSL-VPN Settings'':&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1200px;&amp;quot;&lt;br /&gt;
| style=&amp;quot;vertical-align:top; width:600px;&amp;quot; |&lt;br /&gt;
[[file:Fortinet-2234.png|link=]] &lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; |&lt;br /&gt;
# Listen on Interface: Hier wählen wir das WAN Innterface&lt;br /&gt;
# Listen on Port: Hier muss ein freier Port gewählt werden, welcher auf diesem Interface noch nicht anderweitig durch ein VIP Objekt, NAT oder einen sonstigen lokalen Service in Verwendung ist.&lt;br /&gt;
# Wenn das Portal überall vom Internet zugänglich sein soll, wähle hier ''Allow access from any host''&lt;br /&gt;
# Definiere unter ''Authentication / Portal Mapping'' dass das soeben erstellte Portal unter dem Default Realm zugänglich sein soll. Hier können ausserdem Einschränkungen gemacht werden, für welche Benutzer/Gruppen dieses Portal zur Verfügung stehen soll.&lt;br /&gt;
&lt;br /&gt;
Mit einem Apply werden die gewählten Einstellungen gespeichert.&lt;br /&gt;
|}&lt;br /&gt;
Somit haben wir die nötigen Einstellungen für das SSL VPN Portal vorgenommen.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''3. Erstellung des IP Pools'''&amp;lt;br /&amp;gt;&lt;br /&gt;
Damit nun das SSL VPN Portal in der Lage ist, mit diesem Webserver zu kommunizieren benötigt es eine Firewall Regel, welche dies der Firewall erlaubt. Für diese Firewallregel benötigen wir einen IP Pool, damit die Source IP des Requests der Firewall dementsprechend angepasst wird. Diesen IP-Pool erstellen wir unter ''Policies &amp;amp; Objects -&amp;gt; IP Pools -&amp;gt; Create new''&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1200px;&amp;quot;&lt;br /&gt;
| style=&amp;quot;vertical-align:top; width:600px;&amp;quot; |&lt;br /&gt;
[[file:Fortinet-2236.png|link=]] &lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; | &lt;br /&gt;
# Type: Overload&lt;br /&gt;
# External IP Range: Hier wählen wir eine IP welche gemäss IPSec-Phase-2-Konfiguration sich im Bereich der lokalen, zugelassenen Addressen befindet.&lt;br /&gt;
&lt;br /&gt;
Mittels Apply wird abgespeichert.&lt;br /&gt;
|}&lt;br /&gt;
'''4. Firewall Regel'''&amp;lt;br /&amp;gt;&lt;br /&gt;
Zum Schluss wird noch die Firewall Regel erstellt, welche benötigt wird, damit eine Kommunikation zwischen dem Portal und dem Webserver erlaubt wird: ''Policy &amp;amp; Objects -&amp;gt; IPv4 Policy -&amp;gt; Create new''&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1200px;&amp;quot;&lt;br /&gt;
| style=&amp;quot;vertical-align:top; width:600px;&amp;quot; |&lt;br /&gt;
[[file:Fortinet-2235.png|link=]] &lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; |&lt;br /&gt;
# Incoming Interface: Wähle hier das entsprechende SSL VPN Tunnel Interface&lt;br /&gt;
# Outgoing Interface: Wähle hier das Interface des IPSec Tunnels&lt;br /&gt;
# Source: Wähle hier mindestens ein Netzwerk + ein Benutzerobjekt welches erlaubt werden soll&lt;br /&gt;
# Destination: Wähle hier all, oder schränke den IP-Bereich auf den zu erreichenden Webserver ein&lt;br /&gt;
# NAT: Schalte hier das NAT ein&lt;br /&gt;
# IP Pool Configuration: Wähle hier ''Use Dynamic IP Pool'' und wähle hier das IP-Pool Objekt, welches im vorherigen Schritt erstellt wurde.&lt;br /&gt;
# Aktiviere den Regler bei Enable this Policy&lt;br /&gt;
&lt;br /&gt;
Mittels OK wird die Firewall Regel gespeichert.&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''Ergebnis'''&amp;lt;br /&amp;gt;&lt;br /&gt;
Ein Berechtigter Benutzer ist nun in der Lage über die externe IP der Firewall auf das Userportal zuzugreifen. Auf diesem User Portal hat er ein Bookmark, welches wiederum auf einen Webserver zeigt, der nur via IPSec zugänglich ist. Mit einem Klick auf das Bookmark kann der User nun auf diesen Webserver zugreifen:&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-2237.png|link=]]&lt;br /&gt;
&lt;br /&gt;
=== Wieso wird beim SSL-VPN im Webmodus viel Memory und CPU Leistung verbraucht? ===&lt;br /&gt;
&lt;br /&gt;
Wir schauen uns an wieso im SSL-VPN Webmodus viele CPU Zyklen oder eine hohe Memory-Auslastung anfällt:&lt;br /&gt;
&lt;br /&gt;
Bei der Verwendung von SSL-VPN im Web-Modus wird erwartet, dass viele CPU- und Speicherressourcen zugeteilt werden.&lt;br /&gt;
Der SSL-VPN-Webmodus wurde als kurzfristige Ausweichlösung für den Fall konzipiert, dass der SSL-VPN-Tunnelmodus nicht verwendet werden kann.&lt;br /&gt;
&lt;br /&gt;
Eine hohe Ressourcenzuweisung erfolgt aufgrund des '''&amp;quot;guacd&amp;quot;-Prozesses''', welcher die konfigurierten Protokolle (zum Beispiel RDP oder HTTPS) in einen HTML5-Stream parsen muss, um sie dem Client zu präsentieren. &lt;br /&gt;
Dieser Prozess der Konvertierung anderer Protokolle in Bilder ist sehr ressourcenintensiv in Bezug auf CPU und Memory. &lt;br /&gt;
&lt;br /&gt;
Die Leistung des guacd-Prozesses kann man mit verschiedenen Befehlen beobachten:&lt;br /&gt;
* &amp;lt;code&amp;gt; diagnose sys top&amp;lt;/code&amp;gt;&lt;br /&gt;
* &amp;lt;code&amp;gt; diagnose sys top-summary&amp;lt;/code&amp;gt;&lt;br /&gt;
Mit diesen Befehlen, welche eine Auflistung aktiver Prozesse zeigen, erkennt man, dass die '''guacd-Prozesse''' sehr viel CPU oder Memory verbrauchen.&lt;br /&gt;
&lt;br /&gt;
Schauen wir uns dass in einem Beispiel an:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1000px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Beispiel basiert auf einer FortiGate-300E FortiOS v6.2.3, build1066,191218 (GA)&lt;br /&gt;
&lt;br /&gt;
Wenn wir den folgenden Output anschauen, können wir sehen, dass der gesammte Speicherverbrauch zum Zeitpunkt der Datenerfassung bei etwa 85% liegt: &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
Memory: 8172056k total, 7010740k used (85.8%), 950196k free (11.6%), 211120k freeable (2.6%) &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Der Speicher an dieser Stelle ist hauptsächlich für den aktiven Prozess reserviert (5,4 von 8 GB). &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose hardware sysinfo Memory&lt;br /&gt;
&lt;br /&gt;
MemTotal:        8172056 kB&lt;br /&gt;
MemFree:          951164 kB&lt;br /&gt;
Buffers:            2204 kB&lt;br /&gt;
Cached:           594892 kB&lt;br /&gt;
SwapCached:            0 kB&lt;br /&gt;
Active:          5561348 kB&lt;br /&gt;
&lt;br /&gt;
MemTotal: 8172056 kB 7980 MB &lt;br /&gt;
MemFree: 949948 kB 927 MB &lt;br /&gt;
Cached: 594636 kB 580 MB &lt;br /&gt;
Active: 5564144 kB 5433 MB &amp;lt;--- guacd Prozess und andere Userland Prozesse wie UTM Features &lt;br /&gt;
Inactive: 273572 kB 267 MB &lt;br /&gt;
Shmem: 337036 kB 329 MB &lt;br /&gt;
Slab: 423044 kB 413 MB &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Wenn wir uns die aktiven Prozesse ansehen, wird der meiste Speicher durch die Menge der laufenden guacd-Prozesse verbraucht. &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose sys top&lt;br /&gt;
Run Time:  23 days, 21 hours and 51 minutes&lt;br /&gt;
28U, 0N, 20S, 36I, 0WA, 0HI, 16SI, 0ST; 7980T, 881F&lt;br /&gt;
         sslvpnd    23061      R      93.0     5.3&lt;br /&gt;
           guacd    30982      R      47.0     0.9&lt;br /&gt;
           guacd    30909      R      45.0     1.1&lt;br /&gt;
         sslvpnd    23060      R      28.0     5.3&lt;br /&gt;
         sslvpnd    23062      R      21.0     5.3&lt;br /&gt;
       ipsengine    16797      S &amp;lt;     5.0     2.1&lt;br /&gt;
       ipsengine    16795      S &amp;lt;     4.0     2.2&lt;br /&gt;
       ipsengine    16796      S &amp;lt;     3.0     2.1&lt;br /&gt;
           guacd    30006      S       1.0     1.1&lt;br /&gt;
           guacd    30139      S       1.0     1.1&lt;br /&gt;
         miglogd      245      S       1.0     0.5&lt;br /&gt;
           guacd    30884      S       1.0     0.4&lt;br /&gt;
          httpsd    30908      S       1.0     0.3&lt;br /&gt;
           authd      255      S       1.0     0.2&lt;br /&gt;
       ipshelper    16794      S &amp;lt;     0.0     3.0&lt;br /&gt;
           guacd    30315      S       0.0     1.1&lt;br /&gt;
           guacd    30127      S       0.0     1.1&lt;br /&gt;
           guacd    30115      S       0.0     1.1&lt;br /&gt;
         updated      204      S       0.0     1.1&lt;br /&gt;
           guacd    30023      S       0.0     1.1&lt;br /&gt;
           guacd    30724      S       0.0     1.1&lt;br /&gt;
           guacd    30078      S       0.0     1.1&lt;br /&gt;
           guacd    30298      S       0.0     1.1&lt;br /&gt;
           guacd    30260      S       0.0     1.1&lt;br /&gt;
           guacd    30672      S       0.0     1.1&lt;br /&gt;
           guacd    30218      S       0.0     1.1&lt;br /&gt;
           guacd    30179      S       0.0     1.1&lt;br /&gt;
           guacd    30039      S       0.0     1.1&lt;br /&gt;
           guacd    30568      S       0.0     1.1&lt;br /&gt;
           guacd    30177      S       0.0     1.1&lt;br /&gt;
           guacd    30351      S       0.0     1.1&lt;br /&gt;
           guacd    30380      S       0.0     1.1&lt;br /&gt;
           guacd    30355      S       0.0     1.1&lt;br /&gt;
           guacd    30331      S       0.0     1.1&lt;br /&gt;
           guacd    30128      S       0.0     1.0&lt;br /&gt;
           guacd    30259      S       0.0     1.0&lt;br /&gt;
           guacd    30300      S       0.0     1.0&lt;br /&gt;
           guacd    30229      S       0.0     1.0&lt;br /&gt;
           guacd    30040      S       0.0     1.0&lt;br /&gt;
           guacd    30936      S       0.0     1.0&lt;br /&gt;
           guacd    30545      S       0.0     1.0&lt;br /&gt;
           guacd    30053      S       0.0     1.0&lt;br /&gt;
           guacd    30444      S       0.0     1.0&lt;br /&gt;
           guacd    30592      S       0.0     1.0&lt;br /&gt;
           guacd    30940      S       0.0     1.0&lt;br /&gt;
... &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Jeder Prozess weist standardmässig etwa 30 - 90 MB zu und unter Last bis gar zu 150 MB oder mehr.&lt;br /&gt;
Wenn der Prozess unter Last steht wird grob geschätzt jedem Benutzer im SSL-VPN Webmodus etwa 100 MB Speicher zugewiesen.&lt;br /&gt;
Diese Nutzung hängt vom Datentraffic, den zu verarbeiteten Protokolltypen, der Bildschirmauflösung des Clients und so weiter ab.&lt;br /&gt;
&lt;br /&gt;
Wenn man sich diese guacd-Prozesse genauer ansieht, stellt man fest, dass jeder einzelne Prozess etwa 30 - 120 MB zur Verfügung stellt. &lt;br /&gt;
Die obere Ausgabe zeigt, dass jeder Prozess ca. 1 % zuweist, so dass dies etwa 80 MB beträgt. &lt;br /&gt;
&lt;br /&gt;
Die Anzahl von maximalen SSL-VPN Benutzer kann abhängig von der gesamten Memory Kapazität von der Fortigate variieren.&lt;br /&gt;
Mann kann in etwa folgendes berechnen:&lt;br /&gt;
Wenn jeder Kunde nur minimale Ressourcen von 50MB verwenden würde, und das System würde keinen weiteren Speicher zuweisen, &lt;br /&gt;
dann gibt es immer noch eine Begrenzung der Gesammtzahl der SSL-VPN-Clients auf der FortiGate mit insgesamt 8000 MB Memory. &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #f8e7ea;&amp;quot;| &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;[[File:achtung.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
'''Wichtig zu wissen:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Es handelst sich hier nicht um ein Speicherleck, sondern dieses Verhalten wird so erwartet. Die guacd-Prozesse benötigen lediglich Ressourcen, um den Datentraffic zu parsen und in HTML5 zu konvertieren.&lt;br /&gt;
Daher sollte der Web-Modus wirklich nur als Workaround benutzt werden und wann immer möglich mit dem Tunnel Modus gearbeitet werden.&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Der SSL-VPN-Webmodus wurde als Ausweichlösung für den Fall konzipiert, wenn man den Tunnelmodus nicht verwenden kann (z.Bsp Zugang von einem öffentlichen WiFi oder Hotels usw.)&lt;br /&gt;
&lt;br /&gt;
Aufgrund der erforderlichen Ressourcen sollte er nicht in grossem Umfang eingesetzt werden, sondern eher dazu dienen, Clients kurzfristig schnell zum laufen zu bringen. &lt;br /&gt;
Auf lange Sicht sollten diese SSL-Clients so konfiguriert werden, dass sie den SSL-VPN-Tunnelmodus verwenden. &lt;br /&gt;
Man kann den WebModus zum Beispiel dafür benutzen, dass der FortiClient über den SSL-VPN-Webmodus heruntergeladen wird: &lt;br /&gt;
&lt;br /&gt;
'''Lösungen zur Vermeidung einer hohen CPU- oder Memoryauslastung: '''&lt;br /&gt;
* Tunnel Modus verwenden&lt;br /&gt;
* Im Webmodus Anzahl User so weit wie möglich begrenzen!&lt;br /&gt;
&lt;br /&gt;
Aufgrund der erforderlichen Ressourcen wird diese Funktion nicht in grossem Umfang oder langfristig genutzt.&lt;br /&gt;
Langfristig sind diese SSL-Clients so konfiguriert, dass sie den SSL-VPN-Tunnelmodus verwenden. &lt;br /&gt;
Beispielsweise können Remote-Benutzer den FortiClient über den SSL-VPN-Webmodus herunterladen und sich dann über den SSL-VPN-Tunnelmodus verbinden.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #DE8A2E;&amp;quot;| &amp;lt;span&amp;gt;[[File:tipp.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #ffe29b&amp;quot;|&lt;br /&gt;
'''Hinweis:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Es ist geplant, diese Designeinschränkung in zukünftigen FortiOS Versionen zu verbessern. (Stand 25.3.2020)  &amp;lt;br&amp;gt;&lt;br /&gt;
''Referenz: https://kb.fortinet.com/kb/documentLink.do?externalID=FD48014''&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== IPSec VPN ==&lt;br /&gt;
=== Wie konfiguriere ich eine Site-to-Site IPSec VPN Verbindung von Grund auf? ===&lt;br /&gt;
&lt;br /&gt;
''' ARTIKEL NOCH IN BEARBEITUNG und nicht VOLLSTÄNDIG''' &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''Ausgangslage'''&lt;br /&gt;
&lt;br /&gt;
Wir wollen ein Site-to-Site VPN aufbauen von der Seite A zur Seite B. Nachfolgenden der Netzplan und die Parameter um den VPN Tunnel zu bilden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;vertical-align:top;&amp;quot;&lt;br /&gt;
! &lt;br /&gt;
! scope=&amp;quot;col&amp;quot; style=background:#00b050| Seite A&lt;br /&gt;
! scope=&amp;quot;col&amp;quot; style=background:#ffff00| Seite B&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Netzplan''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;|[[File:Fortinet-2559.jpg|550px|link=]]&lt;br /&gt;
|-&lt;br /&gt;
| '''Lokal Netzwerk''' &lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|192.168.2.0/24&lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|172.16.16.0/24&lt;br /&gt;
|-&lt;br /&gt;
| '''Public IP''' &lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|198.18.0.4&lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|198.18.0.5&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Authentication''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;| &lt;br /&gt;
Pre-shared Key definieren&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Phase 1 Proposal''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;|  &lt;br /&gt;
Alogrithms: AES256-SHA256 DH-Group 14&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Phase 2 Proposal''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;|&lt;br /&gt;
Alogrithms: AES256-SHA512 / PFS-DH-Group 14&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
''' Schritt 1 - IPSec Tunnel konfigurieren'''&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
# Gehe auf das Menu ''VPN -&amp;gt; IPsec Tunnel-&amp;gt;[[file:createnew.jpg|link=]]&lt;br /&gt;
# Name des Tunnels eingeben. Dieser Name wird zugleich der Name des vpn Subinterfaces sein, welches sich dann beim ausgehenden Interface bildet. Daher sollte der Name gut gewählt werden, damit die Übersicht gewährleistet wird. Achtung!!! Der Name kann nachträglich nicht mehr angepasst werden.&lt;br /&gt;
# Um den VPN Wizard zu beenden bei ''Template Type'' auf ''Custom'' wählen&lt;br /&gt;
# mit ''Next'' zum nächsten Schritt &lt;br /&gt;
 [[File:Fortinet-2545.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Network:'''&amp;lt;br&amp;gt;&lt;br /&gt;
# RemoteGateway auswählen (''Static IP Address'' , ''Dialup User'' oder ''Dynamic DNS'') Für unser Beispiel brauchen wir ''Static IP Address''.&lt;br /&gt;
# Die IP Adresse des Remote VPN Gateways angeben, über welchen wir die VPN Verbindung aufbauen wollen. In unserem Fall 198.18.0.5.&lt;br /&gt;
# Das ausgehende Interface wählen, auf welchem der Tunnel zum Default Gateway zeigt (meistens ein WAN Interface). &lt;br /&gt;
# NAT Traversal (NAT-Optionen wählen)&lt;br /&gt;
# DPD konfigurieren &lt;br /&gt;
 [[File:Fortinet-2546.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Authentication''' &amp;lt;br&amp;gt;&lt;br /&gt;
# Wahlweise kann mit einem Preshared Key oder Zertifikaten gearbeitet werden. Bei Zertifikaten ist zu beachten, dass diese gültig, und das Datum noch nicht abgelaufen ist. In unserem Beispiel benutzen wir die Methode Pr-Shared Key.&lt;br /&gt;
# Pre-Shared Key definieren und mit der Remote Seite abgleichen. Es muss auf beiden Seiten exakt der gleiche komplexe Schlüssel verwendet werden.&lt;br /&gt;
# IKE Methode wählen. Die FortiGate unterstützt die Methode IKEv1 und IKEv2. Für unser Beispiel wählen wir IKEv2&lt;br /&gt;
 [[File:Fortinet-2547.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Phase 1 Proposal'''&amp;lt;br&amp;gt;&lt;br /&gt;
# Encryption wählen. Wir wählen AES256&lt;br /&gt;
# Authentication wählen. Wir benutzen AES256&lt;br /&gt;
# Für die temporäre Verschlüsselung mittels der effektiven Key ausgetauscht werden soll, benutzen wir die Diffie-Hellmann Group Methode. Für unser Beispiel wählen wir die DH-Group 14.&lt;br /&gt;
# Die Key Lifetime, welche in Sekunden angegeben ist, belassen wir so. Achtung!!! Wenn auf einem Gerät eines Drittanbieters ein VPN aufgebaut wird, muss dieser Parameter oft angepasst werden:&lt;br /&gt;
 [[File:Fortinet-2548.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Phase 2 konfigurieren'''&lt;br /&gt;
# Es können mehrere Selektoren pro Phase 1 definiert werden. Wichtig ist, dass auf beiden VPN-Gateway die Selektoren identisch sind. Definiere einen Namen pro Selektor und konfiguriere das Lokale- und das Remote-Subnetz welches dann die Encryption Domäne bildet. In unserem Beispiel wählen wir ''Local Address 192.168.2.0/24'' und ''Remote Address 172.16.16.0/24''&lt;br /&gt;
# über ''Advanced'' kann man die Phase 2 Proposal per Selektor definiert werden&lt;br /&gt;
# Encryption wählen. Wir nutzen AES256&lt;br /&gt;
# Authentication definieren. Wir wählen SHA512&lt;br /&gt;
# ''Enable Replay Detection'' einschalten. IPsec-Tunnel können für Replay-Angriffe anfällig sein. Die Replay Detection ermöglicht es der FortiGate alle IPsec-Pakete zu überprüfen, um festzustellen, ob sie bereits empfangen wurden. Wenn ''encrypted paket'' deaktiviert ist, werden die Pakete von der FortiGate verworfen&lt;br /&gt;
# ''Perfect Forward Secrecy'' einschalten. Standardmässig werden die Phase 2-Schlüssel von dem in Phase 1 erstellten Sessionkey abgeleitet. Perfect Forward Secrecy (PFS) erzwingt einen neuen Diffie-Hellman-Austausch, wenn der Tunnel beginnt und wenn die Key-Life der Phase 2 abläuft, wobei jedes Mal ein neuer Schlüssel generiert wird. Dieser Austausch stellt sicher, dass die in Phase 2 erstellten Schlüsseln unabhängig von den Schlüsseln der Phase 1 oder anderen Schlüsseln sind, die in Phase 2 automatisch erzeugt werden. &lt;br /&gt;
 [[File:Fortinet-2549.jpg|link=]]&amp;lt;br&amp;gt;&lt;br /&gt;
 [[File:Fortinet-2550.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Phase 2 konfigurieren'''&lt;br /&gt;
# Es können mehrere Selektoren pro Phase 1 definiert werden. Wichtig ist, dass auf beiden VPN-Gateways die Selektoren identisch sind. Definiere einen Namen per Selektor und konfiguriere das Lokale- und das Remote-Subnetz welches dann die Encryption Domäne bildet. In unserem Beispiel wählen wir ''Local Address 192.168.2.0/24'' und ''Remote Address 172.16.16.0/24''&lt;br /&gt;
# über ''Advanced'' kann man die Phase 2 Proposal pro Selektor definieren&lt;br /&gt;
# Encryption wählen. Wir benutzen AES256&lt;br /&gt;
# Authentication definieren. Wir wählen SHA512&lt;br /&gt;
# ''Enable Replay Detection'' einschalten. IPsec-Tunnel können für Replay-Angriffe anfällig sein. Die Replay Detection ermöglicht es der FortiGate alle IPsec-Pakete zu überprüfen, um festzustellen, ob sie bereits empfangen wurden. Wenn &amp;quot;encrypted paket&amp;quot; disabled sind, werden sie von der FortiGate verworfen. &lt;br /&gt;
# Perfect Forward Secrecy einschalten. Standardmässig werden die Phase 2-Schlüssel von dem in Phase 1 erstellten Sessionkeys abgeleitet. Perfect Forward Secrecy (PFS) erzwingt einen neuen Diffie-Hellman-Austausch, wenn der Tunnel beginnt und wenn die Key-Life der Phase 2 abläuft, wodurch jedes Mal ein neuer Schlüssel generiert wird. Dieser Austausch stellt sicher, dass die in Phase 2 erstellten Schlüsseln unabhängig von den Schlüsseln der Phase 1 oder anderen Schlüsseln sind, die in Phase 2 automatisch erzeugt werden. &lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
''' Schritt 2 - Routen konfigurieren'''&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Damit die FortiGate die Remote Netze für den VPN Tunnel kennt, muss eine Route auf das Tunnel Interface eingerichtet werden. Die Route kann folgendermassen konfiguriert werden:&lt;br /&gt;
# Menu ''Network -&amp;gt; Static Routes -&amp;gt; [[File:createnew.jpg|link=]] &lt;br /&gt;
# Bei ''Destination'' muss 'Subnet'' gewählt werden&lt;br /&gt;
# Das Remote-Netz (in unserem Fall 172.16.16.0/24) eingeben&lt;br /&gt;
# Interface ist das Tunnel Interface (dieses Interface wird automatisch angelegt, sobald der IPSec Tunnel konfiguriert wird). In unserem Fall heisst das Interface ''vpn_to_SiteB''&lt;br /&gt;
# Administrative Distanz kann auf 10 blassen werden&lt;br /&gt;
# Kommentare schaffen Klarheit&lt;br /&gt;
# mit OK wird die statische Route eingerichtet&lt;br /&gt;
 [[File:Fortinet-2551.jpg|550px|link=]]&lt;br /&gt;
&lt;br /&gt;
Jetzt muss noch die Blackhole Route eingerichtet werden. Was eine Blackhole Route ist, kann hier entnommen werden:&lt;br /&gt;
&lt;br /&gt;
[[FortiGate:FAQ#Was_ist_eine_Blackhole-Route.3F|Was ist eine Blackhole-Route?]]&lt;br /&gt;
&lt;br /&gt;
# Remote Netz eintragen&lt;br /&gt;
# Interface ''Blackhole'' auswählen&lt;br /&gt;
# die Distanz muss höher sein, als die der regulären Route. Wir empfehlen den Wert 254&lt;br /&gt;
# Kommentare schaffen Klarheit&lt;br /&gt;
# mit OK wird die Route eingerichtet&lt;br /&gt;
 [[File:Fortinet-2542.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
Nun sollten beide Routen in der Übersicht zu sehen sein:&lt;br /&gt;
 [[File:Fortinet-2552.jpg|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
''' Schritt 3 - Policy einrichten'''&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGUI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Damit der Traffic durch den VPN-Tunnel fliesst, muss mindestens in eine Richtung eine Firewall Regel konfiguriert werden. Dabei wird das Tunnel Interface und das Interface für den lokalen Traffic untereinander freigeschalten:&lt;br /&gt;
&lt;br /&gt;
# Menu ''Policy &amp;amp; Objects -&amp;gt; IPv4 Policy -&amp;gt; [[File:createnew.jpg|link=]]&lt;br /&gt;
# Für eingehenden Traffic von der Remote Seite zur lokalen Seite muss als Source das VPN Interface gewählt werden und als Destination das interne Interface&lt;br /&gt;
# ''Source Adresse'' ist das Remote Netz der Seite B&lt;br /&gt;
# ''Destination Netz'' ist das zu erreichende Netz auf der lokalen Seite&lt;br /&gt;
# bei Bedarf können die Services eingeschränkt werden&lt;br /&gt;
# NAT-Option deaktivieren&lt;br /&gt;
# UTM Feature bei Bedarf aktivieren&lt;br /&gt;
# mit OK wird die Regel erstellt&lt;br /&gt;
 [[File:Fortinet-2553.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
Damit der Traffic von beiden Seiten her funktioniert, muss noch eine zweite Policy eingerichtet werden. Diese kann analog der ersten Policy eingerichtet werden. Einfach das Source- und Destination-Interfaces und Adressobjekte tauschen. Alternativ kann auch die neu eingerichtete Policy mittels Rechtsklick angewählt werden und im Dropdown Menu ''Clone Reverse'' gewählt werden.&lt;br /&gt;
 [[File:Fortinet-2554.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
In der Policy muss jetzt dennoch was kleines konfiguriert werden:&lt;br /&gt;
# Feld für den Policy Namen definieren&lt;br /&gt;
# Die Policy muss aktiviert werden&lt;br /&gt;
# mit OK wird die Reverse Policy eingerichtet&lt;br /&gt;
 [[File:Fortinet-2555.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
Es wird empfohlen die Policies für Site-to-Site VPN im Regelwerk oben anzuordnen.&lt;br /&gt;
 [[File:Fortinet-2556.jpg|750px|link=]]&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Datei:Fortinet-2557.jpg]]&lt;br /&gt;
&lt;br /&gt;
[[Datei:Fortinet-2558.jpg]]&lt;br /&gt;
&lt;br /&gt;
=== IPSEC Phase 1 - Was versteht man unter Deat peer detection?===&lt;br /&gt;
&lt;br /&gt;
Manchmal kann es infolge von Routing- oder anderen Netzwerk-Problemen zu einem Ausfall der Kommunikationsverbindung zwischen einer FortiGate- und einem VPN-Peer oder VPN-Client kommen.&lt;br /&gt;
&lt;br /&gt;
Pakete können verloren gehen, wenn die Verbindung allein durch eine Zeit-Überschreitung unterbrochen wird. &lt;br /&gt;
&lt;br /&gt;
Die FortiGate hat einen Mechanismus Namens '''D'''ead '''P'''eer '''D'''etection (DPD), &lt;br /&gt;
der auch als Gateway-Erkennung oder Ping-Server bezeichnet wird. &lt;br /&gt;
&lt;br /&gt;
Diese Funktion ist ist verantwortlich, dass in eine solche Situation verhindert wird und IKE-Verhandlungen automatisch wieder aufgenommen werden, bevor die Verbindung unterbrochen wird: Die aktiven Phase-1-Sicherheitsverbindungen werden abgefangen und neu verhandelt (neu verschlüsselt), bevor der Phase-1-Verschlüsselungsschlüssel abläuft.&lt;br /&gt;
&lt;br /&gt;
'''DPD Parameter:'''&amp;lt;br&amp;gt;&lt;br /&gt;
''Disable:'' Deaktivieren: Dead Peer-Erkennung deaktivieren.&amp;lt;br&amp;gt;&lt;br /&gt;
''On-idle:'' Dead-Peer-Erkennung auslösen, wenn IPsec inaktiv ist.&amp;lt;br&amp;gt;&lt;br /&gt;
''On-demand:'' Löst Dead Peer Detection aus, wenn IPsec-Verkehr gesendet, aber keine Antwort vom Peer empfangen wird.&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''DPD-RETRYINTERVAL:''' Zeitspanne des Intervalls in Sekunden, nach dem eine Neuverbindung mittels DPD versucht wird.&lt;br /&gt;
&lt;br /&gt;
'''DPD-RETRYCOUNT:''' Länge des Intervalls in Sekunden wie oft DPD erneut versucht wird.&lt;br /&gt;
&lt;br /&gt;
Mit den Standardeinstellungen wird der DPD alle 20 Sekunden dreimal versucht. Insgesamt wird der Tunnel nach einer Minute ohne DPD-Rückmeldung abgebrochen.&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2813.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
Wenn auf einem Einwahlserver eine Vielzahl von VPN-Verbindungen im Leerlauf sind, könnte sich der erhöhte DPD-Austausch negativ auf die Leistung / Auslastung des IKE-Prozesses auswirken.&lt;br /&gt;
Aus diesem Grund steht in der CLI eine Option zur Verfügung, DPD passiv in einem Modus namens &amp;quot;on-demand&amp;quot; zu versenden.&lt;br /&gt;
- Wenn kein Datenverkehr stattfindet, und der letzte DPD-ACK empfangen wurde, versendet das IKE keine weiteren DPDs in regelmäßigen Abständen.&lt;br /&gt;
- IKE sendet nur dann DPDs aus, wenn es ausgehende Pakete zu versenden gibt, aber seitdem keine eingehenden Pakete empfangen wurden.&lt;br /&gt;
&lt;br /&gt;
=== IPSEC Phase 2 - Was bedeutet die Option Auto-Negotiate? ===&lt;br /&gt;
[[file:tipp.png|50px|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Ausgangslage:''' &amp;lt;br&amp;gt;&lt;br /&gt;
Ein IPSec-VPN erzeugt eine verschlüsselte Sicherheitsassoziation (SA) zwischen zwei Peers. &lt;br /&gt;
Dies geschieht in zwei Phasen. Standardmässig wird die SA der Phase 2 erst dann ausgehandelt, &lt;br /&gt;
wenn ein Peer versucht Daten zu senden. &lt;br /&gt;
&lt;br /&gt;
'''Funktion:''' &amp;lt;br&amp;gt;&lt;br /&gt;
Wenn die auto-negotiate Funktion aktiviert ist, wird die Verhandlung der SA der Phase 2 automatisch eingeleitet. Dabei wird dieser Vorgang alle fünf Sekunden wiederholt, bis die SA eingerichtet ist.&lt;br /&gt;
Die Auto-Negotiate-Funktion erkennt, ob der Tunnel jemals abreisst und versucht die SA wieder herzustellen. &lt;br /&gt;
Die Keepalive-Funktion ist jedoch eine bessere Möglichkeit den VPN aufrechtzuerhalten.&lt;br /&gt;
&lt;br /&gt;
'''Wann soll ich die Auto-Negotiate Funktion verwenden? ''' &amp;lt;br&amp;gt;&lt;br /&gt;
Man kann die auto-negotiate Funktion aktivieren, wenn auf einer Seite des VPN ein Einwahl-Peer ist. In dieser Konfiguration kann nur der Einwahl-Peer den Tunnel aufbauen, da der andere Peer die Gateway-Adresse der Einwahl-Peer nicht kennen kann. &lt;br /&gt;
Die Aktivierung von Auto-Negotiate beim Einwahl-Peer stellt sicher, dass der VPN-Tunnel für Benutzer hinter dem anderen Peer zur Einleitung von Datentraffic verfügbar ist.&lt;br /&gt;
&lt;br /&gt;
So konfiguriere ich die Auto-Negotiate Funktion:&amp;lt;br&amp;gt;&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| '''Konfiguration über CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config vpn ipsec phase2&lt;br /&gt;
# edit [PHASE2_NAME]&lt;br /&gt;
# set auto-negotiate enable&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== IPSEC Phase 2 - Was bedeutet die Option Keepalive? ===&lt;br /&gt;
[[file:tipp.png|50px|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Ausgangslage:''' &amp;lt;br&amp;gt;&lt;br /&gt;
Die Sicherheitsassoziation (SA) der Phase 2 hat eine fixe Dauer. Wenn im VPN Traffic stattfindet, während die SA kurz vor dem Ablauf steht, wird eine neue SA ausgehandelt. So wechselt das VPN ohne Unterbruch zu einer neuen SA. &lt;br /&gt;
Wenn es kein Traffic gibt, läuft die SA aus, und der VPN-Tunnel wird unterbrochen.&lt;br /&gt;
&lt;br /&gt;
'''Funktion:''' &amp;lt;br&amp;gt;&lt;br /&gt;
Die Keepalive-Option stellt sicher, dass eine neue SA ausgehandelt wird, auch wenn kein Datentraffic vorhanden ist, so dass der VPN-Tunnel aufrecht erhalten bleibt.&lt;br /&gt;
&lt;br /&gt;
So konfiguriere ich die Keepalive Option in der Phase 2:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| '''Konfiguration über CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config vpn ipsec phase2&lt;br /&gt;
# edit [PHASE2_NAME]&lt;br /&gt;
# set keepalive enable&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt; &lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''Kann ich sowohl Auto-Negotiate als auch Keepalive verwenden? '''&amp;lt;br&amp;gt;&lt;br /&gt;
Ja. Auto-Negotiate und Keepalive funktionieren sehr gut zusammen. ''Auto-Negotiate'' startet das VPN und ''Keepalive'' sorgt dafür dass der VPN-Tunnel aufrecht erhalten bleibt.&lt;br /&gt;
&lt;br /&gt;
=== Wie kann eine L2TP over IPSec Verbindung erstellt werden? ===&lt;br /&gt;
In den meisten Fällen ist eine Client2Side Verbindung mit anderen Technologien, wie beispielsweise dem FortiClient oder dem Cisco VPN Client, aus Performance- und Sicherheitsgründen zu bevorzugen. Bei einer C2S Verbindung via SSL oder IPSec besteht ausserdem die Möglichkeit, Split Tunneling zu konfigurieren. Bei einem L2TP VPN muss immer der gesamte Datenverkehr über den Tunnel gelenkt werden. Der Aufbau einer C2S Verbindung mit einer Fortigate ist jedoch dann sinnvoll, wenn es sich bei den Clientbetriebssystemen um ein Windows Betriebssystem handelt, auf welchem zwingend keine Software von Drittherstellern installiert werden darf. Eine L2TP IPSec Verbindung kann unter Windows nämlich mit den Ressourcen hergestellt werden.&lt;br /&gt;
&lt;br /&gt;
Unter FortiOS 6.0 kann ein L2TP over IPSec Client2Side Tunnel nur teilweise im GUI konfiguriert werden. &lt;br /&gt;
Da gewisse Konfigurationsschritte in der CLI vorgenommen werden müssen, basiert die folgende Anleitung vollumfänglich auf CLI-Befehlen.&lt;br /&gt;
&lt;br /&gt;
L2TP over IPSec basiert immer auf einer Benutzerauthentifizierung. Aus diesem Grund benötigen wir einen lokalen oder einen Remotebenutzer, welchem wir die entsprechenden Rechte zuweisen können.&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
	config user local&lt;br /&gt;
		edit &amp;quot;mytestuser&amp;quot;&lt;br /&gt;
			set type password&lt;br /&gt;
			set email-to &amp;quot;mytestuser@test.com&amp;quot;&lt;br /&gt;
			set passwd meinpasswort&lt;br /&gt;
		next&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Dieser Benutzer wiederum wird einer Gruppe zugewiesen, welche später für den L2TP Zugriff berechtigt wird.&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
	config user group&lt;br /&gt;
		edit &amp;quot;l2tpgroup&amp;quot;&lt;br /&gt;
			set member &amp;quot;mytestuser&amp;quot;&lt;br /&gt;
		next&lt;br /&gt;
	end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nun benötigt es einige L2TP-spezifische Einstellungen (nicht im GUI konfigurierbar). Mit SIP und EIP definieren wir den IP-Range der IP Adressen, welche für die L2TP Clients zur Verfügung stehen sollen. Ausserdem definieren wir hier die Benutzergruppe, welcher Zugriff via L2TP gewährt werden soll.&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
	config vpn l2tp&lt;br /&gt;
		set sip 10.20.100.1&lt;br /&gt;
		set eip 10.20.100.254&lt;br /&gt;
		set status enable&lt;br /&gt;
		set usrgrp &amp;quot;l2tpgroup&amp;quot;&lt;br /&gt;
	end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Da wir später in der Firewallpolicy mit diesen Source IP Adressen eine Firewallregel erstellen müssen, kreieren wir als nächstes gerade ein entsprechendes Adressobjekt.&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
	config firewall address&lt;br /&gt;
		edit &amp;quot;net_vpn_10.20.100.0/24&amp;quot;&lt;br /&gt;
			set subnet 10.20.100.0 255.255.255.0&lt;br /&gt;
		next&lt;br /&gt;
	end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Nun kann die Phase1 des IPSec Tunnels erstellt werden. Wichtig ist hier, dass diese vom Typ &amp;quot;dynamic&amp;quot; ist, als Peertype jede IP Adresse zulässt und die Proposals mit denen aus dem Beispiel übereinstimmen.&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
	config vpn ipsec phase1&lt;br /&gt;
		edit &amp;quot;l2tp-p1&amp;quot;&lt;br /&gt;
			set type dynamic&lt;br /&gt;
			set interface &amp;quot;wan1&amp;quot;&lt;br /&gt;
			set peertype any&lt;br /&gt;
			set proposal 3des-sha1 aes256-md5&lt;br /&gt;
			set dhgrp 2&lt;br /&gt;
			set psksecret meinepsk&lt;br /&gt;
			set dpd-retryinterval 60&lt;br /&gt;
		next&lt;br /&gt;
	end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Auf dieser Phase1 kann anschliessend die Konfiguration für Phase2 aufgebaut werden. Als Quickmode Selector kann 0.0.0.0/0 gewählt werden (in der CLI per Default so). Auch hier muss darauf geachtet werden, dass PFS deaktiviert wird, und dass als Encapsulation Mode der &amp;quot;Tunnel Mode&amp;quot; gewählt wird.&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
	config vpn ipsec phase2&lt;br /&gt;
		edit &amp;quot;l2tp-p2&amp;quot;&lt;br /&gt;
			set phase1name &amp;quot;l2tp-p1&amp;quot;&lt;br /&gt;
			set proposal 3des-sha1 aes192-sha1 aes256-md5&lt;br /&gt;
			set pfs disable&lt;br /&gt;
			set encapsulation transport-mode&lt;br /&gt;
			set keylifeseconds 86400&lt;br /&gt;
		next&lt;br /&gt;
	end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Bei einem L2TP over IPSec Tunnel handelt es sich um einen policybasierten IPSec Tunnel. Diese Art von Tunnel bedarf etwas spezielle Firewallregel je für ein- und ausgehenden Traffic. Die ausgehende Firewallregel hat wie unten veranschaulicht auszusehen. Wichtig hierbei ist, dass die Action auf &amp;quot;ipsec&amp;quot; gestellt wird, und anschliessend das entsprechende IPSEC Tunnel Interface gewählt wird.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
	config firewall policy&lt;br /&gt;
		edit 3&lt;br /&gt;
			set name &amp;quot;2l2tp&amp;quot;&lt;br /&gt;
			set srcintf &amp;quot;lan1&amp;quot;&lt;br /&gt;
			set dstintf &amp;quot;wan1&amp;quot;&lt;br /&gt;
			set srcaddr &amp;quot;net_int_192.168.2.0/24&amp;quot;&lt;br /&gt;
			set dstaddr &amp;quot;net_vpn_10.20.100.0/24&amp;quot;&lt;br /&gt;
			set action ipsec&lt;br /&gt;
			set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
			set service &amp;quot;ALL&amp;quot;&lt;br /&gt;
			set inbound enable&lt;br /&gt;
			set vpntunnel &amp;quot;l2tp-p1&amp;quot;&lt;br /&gt;
		next&lt;br /&gt;
		edit 6&lt;br /&gt;
			set name &amp;quot;l2tpincoming&amp;quot;&lt;br /&gt;
			set srcintf &amp;quot;wan1&amp;quot;&lt;br /&gt;
			set dstintf &amp;quot;lan1&amp;quot;&lt;br /&gt;
			set srcaddr &amp;quot;net_vpn_10.20.100.0/24&amp;quot;&lt;br /&gt;
			set dstaddr &amp;quot;net_int_192.168.2.0/24&amp;quot;&lt;br /&gt;
			set action accept&lt;br /&gt;
			set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
			set service &amp;quot;ALL&amp;quot;&lt;br /&gt;
		next&lt;br /&gt;
	end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Somit wurde auf Seiten der Fortigate die Konfiguration für das L2TP over IPSec VPN fertiggestellt.&lt;br /&gt;
&lt;br /&gt;
Ein Windows-10 Client wird wie folgt konfiguriert, damit er eine Verbindung via L2TP aufbauen kann:&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-2248.png|link=]]&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-2249.png|link=]]&lt;br /&gt;
&lt;br /&gt;
=== Wie konfiguriere ich ein SSL-VPN Portal, welches über ein Site-to-Site VPN ein ServerLAN auf der Remote Seite erreichen soll? ===&lt;br /&gt;
&lt;br /&gt;
'''Problemstellung:'''&lt;br /&gt;
&lt;br /&gt;
Es besteht eine Site to Site VPN Verbindung zwischen der Site 1 zur Site 2. Wir haben auf der Site 2 einen Server mit der IP Adresse 172.16.16.20. Nun soll es möglich sein, über eine SSL-VPN Verbindung auf der Site 1 auch auf den Server 172.16.16.20 zuzugreiffen. Das heisst, wir müssen auf der Site 1 ein SSL-VPN konfigurieren und danach dafür sorgen, dass der Traffic weiter, durch den bestehenden S2S Tunnel auf den Server 172.16.16.20 geroutet wird. Das unten dokumentierte Szenario basiert auf dem Umstand, dass auf der Site 1 und Site 2 jeweils eine Fortigate Firewall im Einsatz ist. Ein Teil der untenstehenden Anleitung kann jedoch auch dann übernommen werden, wenn auf Site 2 eine Firewall eines Drittherstellers zum Einsatz kommt, oder wenn sich Site 2 in einer Public Cloud wie Azure oder AWS befindet. Die generischen, herstellerneutralen Schritte, um ein solches Szenario zu konfigurieren sind immer wie folgt:&lt;br /&gt;
&lt;br /&gt;
# Firewall Site 2: Ändern sie die IPs des SSL-VPN-Pool auf einen IP-Range, damit der IP-Pool der Site 2  nicht mit dem Pool von Site 1 kollidiert.&lt;br /&gt;
# Firewall Site 1: Konfigurieren Sie in der SSL VPN Client2Site Konfiguration die Split Networks so, dass das entsprechende Netz von Site 2 (172.16.16.0/24) über den SSL VPN Tunnel geroutet wird.&lt;br /&gt;
# Firewall Site 1 und Site 2: Konfigurieren Sie die IPSec Einstellung des entsprechenden Tunnels so, dass sich das SSL-VPN-Client2Site Netz von Site 1 (10.10.10.1/24)) auf beiden Seiten entweder in der Local oder in den Remote Networks befindet. Somit werden diese IPs über den IPSec Tunnel überhaupt erst zugelassen.&lt;br /&gt;
# Firewall Site 2: Erstellen Sie eine statische Route damit das SSL VPN C2S Netz von Site 1 via IPSec Tunnel an Site 1 übermittelt wird.&lt;br /&gt;
# Firewall Site 1 + 2: Passen Sie die entsprechenden Firewallregeln an, damit eine Kommunikation möglich ist.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Lösungsansatz:'''&lt;br /&gt;
&lt;br /&gt;
Die untenstehende Anleitung basiert auf folgedem Netzwerkschema:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| '''Netzwerkplan:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Violett: Bestehende Konfiguration&amp;lt;br&amp;gt; &lt;br /&gt;
Rot: Wird neu konfiguriert&lt;br /&gt;
 [[file:Fortinet-1940.jpg|550px|link=]]  &lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Konfiguration über das WebGui: Die Konfiguration basiert auf dem FortiOS 6.0.2:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| '''Konfiguration auf der Seite 1'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Als Erstes die User anlegen. Diese können als lokale User eingerichtet werden (in unserem Beispiel machen wir dies so). Es ist auch möglich Radius oder LDAP User zu konfigurieren.&lt;br /&gt;
 [[file:Fortinet-1941.jpg|550px|link=]]  &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config user local&lt;br /&gt;
# edit &amp;quot;user1&amp;quot;                    -&amp;gt; Username definieren&lt;br /&gt;
# set type password&lt;br /&gt;
# set passwd &amp;quot;user1&amp;quot;              -&amp;gt; Passwort definieren &lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
Die User einer Usergruppe zuweisen. Diese Usergruppe wird beim SSL-VPN Portal dann genutzt.&lt;br /&gt;
 [[file:Fortinet-1942.jpg|550px|link=]]  &lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config user group&lt;br /&gt;
# edit &amp;quot;gr-user-ssl-vpn&amp;quot;&lt;br /&gt;
# set member &amp;quot;user1&amp;quot;&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
Für die Konfiguration des SSL-VPN Portals brauchen wir noch einen IP Pool. Dieser IP Pool wird den Clients zugewiesen. Es muss darauf geachtet werden, dass der definierte IP-Pool auf der Remote Seite (Site 2) nicht benutzt wird. Der Pool fängt mit der IP Adresse 10.10.10.2 an.&lt;br /&gt;
 [[file:Fortinet-1943.jpg|550px|link=]]  &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config firewall address&lt;br /&gt;
# edit &amp;quot;ippool-ssl-vpn-10.10.10.2-10.10.10.254&amp;quot;&lt;br /&gt;
# set type iprange&lt;br /&gt;
# set color 18&lt;br /&gt;
# set start-ip 10.10.10.2&lt;br /&gt;
# set end-ip 10.10.10.254&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
Es muss ein Dummy SSL-VPN Portal eingerichtet werden, um das Handling abdecken zu können wenn kein gültiger User kommt. Wir stellen ein Portal her in welchem es möglich ist nur den FortiClient herunterzuladen.&lt;br /&gt;
&lt;br /&gt;
Menu ''SSL-VPN Portals -&amp;gt; Create New -&amp;gt;'' konfigurieren wie im Screenshot abgebildet. (Tunnel Mode: off, Enable Web Mode: off, Enable FortiClient Download: on)&lt;br /&gt;
 [[file:Fortinet-1944.jpg|550px|link=]]  &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config vpn ssl web portal&lt;br /&gt;
# edit &amp;quot;dummy-portal&amp;quot;&lt;br /&gt;
# end&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
Jetzt wird das eigentliche SSL-VPN Portal konfiguriert. HIerzu wird der Tunnel-Mode gewählt. Das bedeutet, dass nur mit dem FortiClient die Verbindung aufgebaut werden kann.&lt;br /&gt;
&lt;br /&gt;
''SSL-VPN-Portals -&amp;gt; tunnel-access editieren oder ein neues Portal definieren (Create New).''&lt;br /&gt;
&lt;br /&gt;
# Tunnel Mode auf &amp;quot;on&amp;quot; stellen. &lt;br /&gt;
# Enable Split Tunneling einschalten. Damit wird nur der Traffic über den VPN Tunnel geroutet, welcher auf der Remote Seite anzutreffen ist. Wenn Split Tunneling nicht eingeschaltet wird, wird sämtlicher Traffic (0.0.0.0/0) durch den Tunnel geroutet. Bei Routing Adressen wird das IP Netzwerk angegeben, welches erreicht werden muss. Wir müssen jetzt das Server LAN Netz von Site 1, sowie den IP-Range der DMZ von der Site 2 (172.16.16.0/24) auswählen.&lt;br /&gt;
# Source IP Pool definiert des IP Adress Ranges welcher dem VPN-Client zugewiesen wird &lt;br /&gt;
# Den Web Mode schalten wir auf off, den brauchen wir für dieses Setup nicht&lt;br /&gt;
# Mit OK geht es weiter&lt;br /&gt;
 [[file:Fortinet-1945.jpg|550px|link=]]  &lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config firewall address&lt;br /&gt;
# edit &amp;quot;net-vpn-172.16.16.0-24&amp;quot;&lt;br /&gt;
# set color 10&lt;br /&gt;
# set allow-routing enable&lt;br /&gt;
# set subnet 172.16.16.0 255.255.255.0&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
'''SSL VPN Settings konfigurieren'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config vpn ssl settings&lt;br /&gt;
# set tunnel-ip-pools &amp;quot;ippool-ssl-vpn-10.10.10.2-10.10.10.254&amp;quot;&lt;br /&gt;
# set port 443&lt;br /&gt;
# set source-interface &amp;quot;wan1&amp;quot;&lt;br /&gt;
# set source-address &amp;quot;all&amp;quot;&lt;br /&gt;
# set default-portal &amp;quot;dummy-portal&amp;quot;&lt;br /&gt;
# config authentication-rule&lt;br /&gt;
# edit 1&lt;br /&gt;
# set groups &amp;quot;gr-user-ssl-vpn&amp;quot;&lt;br /&gt;
# set portal &amp;quot;tunnel-access&amp;quot;&lt;br /&gt;
# next&lt;br /&gt;
# end&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
''SSL-VPN Settings''&lt;br /&gt;
&lt;br /&gt;
# Listen on Interface: hier wird eingestellt auf welchem Interface das SSL-VPN Portal terminiert. Meist ist dies das WAN1 oder WAN2 Interface. &lt;br /&gt;
# Listen on Port: Hier wird der Port angegeben über welchen das Portal erreichbar ist. Es ist darauf zu achten, wenn der Administrationsport der Firewall auf 443 eingestellt ist, hier ein alternativ Port gewählt wird. Die bessere Lösung wäre den Administrationsport für HTTPS auf einen anderen Wert zu setzen.&lt;br /&gt;
# Tunnel Mode Client Settings: Adress Range wird auf ''Specify custom IP ranges'' gesetz. Der IP Range ist das Adressobjekt welches wir vorab eingerichtet haben (10.10.10.2-10.10.10.254). Bei Bedarf kann noch ein DNS Server konfiguriert werden, ansonsten wird der Default DNS Server des Clients benutzt.&lt;br /&gt;
# Allow Endpoint Registration: Diesen Schalter, stellen wir auf off. Wenn er eingeschaltet wird, registriert sich der Client auf der FortiGate. Ab 10 registrierte Geräte wird eine Lizenz benötigt.&lt;br /&gt;
# die Portalzuweisungen vornehmen (siehe unten)&lt;br /&gt;
 [[file:Fortinet-1946.jpg|550px|link=]]  &lt;br /&gt;
 &lt;br /&gt;
# Authentication/Portal Mapping: Hier können wir die Portale den Gruppen zuweisen. ''Create New'' wird ein neues Mapping eingerichtet. Wir brauchen für die Gruppe gr-user-ssl-vpn das Portal tunnel-access. Alle anderen User/Gruppen gehen in das dummy-portal.&lt;br /&gt;
## Die Gruppe gr-user-ssl-vpn weisen wir dem tunnel-access Portal zu&lt;br /&gt;
## All Other User/Groupes werden dem dummy-portal zugewiesen&lt;br /&gt;
# mitels apply wird das SSL-VPN Setting abgeschlossen&lt;br /&gt;
 [[file:Fortinet-1947.jpg|550px|link=]]  &lt;br /&gt;
&lt;br /&gt;
Im Site to Site IPSEC Tunnel muss noch eine zweite Encryption Domäne hinzugefügt werden. Wir wollen das Netz 10.10.10.0/24 auch durch den Tunnel routen:&lt;br /&gt;
&lt;br /&gt;
# ''VPN -&amp;gt; IPsec Tunnels -&amp;gt; den entsprechenden VPN Tunnel editieren und einen weiteren Phase 2 Selector hinzufügen.''&lt;br /&gt;
# Locale Address: Den Adressenpool des SSL-VPN Portal (10.10.10.0/24)&lt;br /&gt;
# Remote Address: Das Netzwerk von der Server-DMZ (172.16.16.0/24)&lt;br /&gt;
# bei Bedarf unter Advanced noch die Encryption- und Athentication-Parameter anpassen &lt;br /&gt;
# mittels OK bestätigen und den neuen Selector anzufügen&lt;br /&gt;
 [[file:Fortinet-1952.jpg|550px|link=]]  &lt;br /&gt;
&lt;br /&gt;
''' Adressen Objekt definieren für Splittunnel:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config vpn ipsec phase2-interface&lt;br /&gt;
# edit &amp;quot;Site1_to_Site2&amp;quot;                                             -&amp;gt; Name des Tunnels&lt;br /&gt;
# edit &amp;quot;site1-sslvpn-site2&amp;quot;                                         -&amp;gt; Name des Selektors definieren&lt;br /&gt;
# set phase1name &amp;quot;Site1_to_Site2&amp;quot;&lt;br /&gt;
# set proposal aes256-sha256 aes128gcm aes256gcm chacha20poly1305   -&amp;gt; Gewünschte Verschlüsslungsalgorithmen konfigurieren &lt;br /&gt;
# set dhgrp 14&lt;br /&gt;
# set src-subnet 10.10.10.0 255.255.255.0                           -&amp;gt; Source Netzwerk: SSL-VPN IP-Pool &lt;br /&gt;
# set dst-subnet 172.16.16.0 255.255.255.0                          -&amp;gt; Destinations Netzwerk (DMZ ServerLan)&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''Konfiguration der Policy für den Zugriff vom Client auf das SSL-VPN weiter zur Remote Seite des IPSEC Tunnels:'''&lt;br /&gt;
&lt;br /&gt;
''Policy &amp;amp; Objects -&amp;gt; IPv4Policy -&amp;gt; Create New''&lt;br /&gt;
&lt;br /&gt;
# Incoming Interface: Interface des SSL-VPN Portals&lt;br /&gt;
# Outgoing Interface: Interface des IPSEC Site to Site Tunnels&lt;br /&gt;
# Source: IP-Pool Adressenrange vom SSL-VPN Portal (10.10.10.2/24) und die SSL-VPN Gruppe (gr-user-ssl-vpn)&lt;br /&gt;
# Destination: IP Adressrange des DMZ ServerLan (172.16.16.0/24)&lt;br /&gt;
# Services: die benötigten Ports freischalten (in userem Beispiel ist ANY gewählt)&lt;br /&gt;
# NAT: deaktiviert lassen&lt;br /&gt;
# Security Profiles: die gewünschten UTM-Features anwählen&lt;br /&gt;
# Logging Options: Log Allowed Traffic aktivieren und All Sessions anwählen&lt;br /&gt;
# Enable this policy: Darauf achten, dass der Schalter aktiv ist&lt;br /&gt;
# mit OK wird die Policy erstellt und kann dann in der Übersicht nach oben geschoben werden&lt;br /&gt;
 [[file:Fortinet-1949.jpg|550px|link=]]  &lt;br /&gt;
&lt;br /&gt;
Die Zerfikatsmeldung kann ignoriert werden.&lt;br /&gt;
 [[file:Fortinet-1950.jpg|550px|link=]]  &lt;br /&gt;
&lt;br /&gt;
Übersicht des Policysets (es ist darauf zu achten, dass die VPN Regeln oberhalb der regulären Regeln sind):&lt;br /&gt;
 [[file:Fortinet-1951.jpg|750px|link=]]  &lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| '''Konfiguration auf der Seite 2'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Im bestehenden IPSEC Tunnel zur Site 1 muss noch ein zweiter Phase 2 Selektor für das SSL-VPN Netz erstellt werden. &lt;br /&gt;
&lt;br /&gt;
''IPsec Tunnels -&amp;gt; den entsprechenden Tunnel editieren''&lt;br /&gt;
&lt;br /&gt;
# einen neuen Phase 2 Selector eröffnen (locales Netz 172.16.16.0/24, Remote Netz 10.10.10.0/24)&lt;br /&gt;
# Mit OK den zweiten Selector bestätigen&lt;br /&gt;
 [[file:Fortinet-1953.jpg|550px|link=]]  &lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config vpn ipsec phase2-interface&lt;br /&gt;
# edit &amp;quot;site2-site1-sslvpn&amp;quot;                                         -&amp;gt; Name des Tunnels&lt;br /&gt;
# set phase1name &amp;quot;site2-site1&amp;quot;                                      -&amp;gt; Name des Selektors definieren&lt;br /&gt;
# set proposal aes256-sha256 aes128gcm aes256gcm chacha20poly1305   -&amp;gt; Gewünschte Verschlüsslungsalgorithmen konfigurieren &lt;br /&gt;
# set dhgrp 14                                   &lt;br /&gt;
# set src-subnet 172.16.16.0 255.255.255.0                          -&amp;gt; Source Netzwerk (DMZ ServerLan)&lt;br /&gt;
# set dst-subnet 10.10.10.0 255.255.255.0                           -&amp;gt; SSL-VPN IP-Pool &lt;br /&gt;
# next&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
Jetzt muss das SSL-VPN Netz noch zurück in den Tunnel geroutet werden. &lt;br /&gt;
&lt;br /&gt;
''Network -&amp;gt; Static Routes -&amp;gt; Create New''&lt;br /&gt;
&lt;br /&gt;
# Das Netz des SSL-VPNs IP-Pool eintragen. (in unserem Fall 10.10.10.0/24)&lt;br /&gt;
# Interface: Das Site to Site VPN Interface auswählen&lt;br /&gt;
# Kommentare schaffen Klarheit!&lt;br /&gt;
# Mit OK wird die Route konfiguriert:&lt;br /&gt;
 [[file:Fortinet-1954.jpg|550px|link=]]  &lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config router static&lt;br /&gt;
# edit [intiger]&lt;br /&gt;
# set dst 10.10.10.0 255.255.255.0 -&amp;gt; SSL-VPN IP-Pool Netz eintragen&lt;br /&gt;
# set device &amp;quot;site2-site1&amp;quot;         -&amp;gt; IPSEC Interface vom Tunnel Site 1 &amp;lt;-&amp;gt; Site 2 eintragen&lt;br /&gt;
# set comment &amp;quot;sslvpn site1&amp;quot;&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Die Blackhole-Route nicht vergessen einzurichten:&lt;br /&gt;
&lt;br /&gt;
''Network -&amp;gt; Static Routes -&amp;gt; Create New''&lt;br /&gt;
&lt;br /&gt;
# Das Netz des SSL-VPN IP-Pool eintragen. (in unserem Fall 10.10.10.0/24) &lt;br /&gt;
# Interface: Das Interface Blackhole auswählen&lt;br /&gt;
# Die administrative Distance hier muss höher sein, als die administrative Distance der regulären Route. Wir empfehlen den Wert 254 zu konfigurieren.&lt;br /&gt;
# Kommentare schaffen Klarheit!&lt;br /&gt;
# Mit OK wird die Route konfiguriert&lt;br /&gt;
 [[file:Fortinet-1955.jpg|550px|link=]]  &lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config router static&lt;br /&gt;
# edit [intiger]&lt;br /&gt;
# set dst 10.10.10.0 255.255.255.0 -&amp;gt; SSL-VPN IP-Pool Netz eintragen&lt;br /&gt;
# set distance 254                 -&amp;gt; Distanz muss hier höher sein, als in der regulären Route!&lt;br /&gt;
# set comment &amp;quot;Blackhole Route&amp;quot;&lt;br /&gt;
# set blackhole enable&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Wenn die Routen konfiguriert sind, können diese kontrolliert werden. Bitte noch einmal prüfen ob die Distance der Blackhole Route höher als die reguläre Route ist:&lt;br /&gt;
 [[file:Fortinet-1956.jpg|550px|link=]]  &lt;br /&gt;
&lt;br /&gt;
Jetzt kann der zweite Selektor des IPSEC Tunnels hochgefahren werden. &lt;br /&gt;
&lt;br /&gt;
''Monitor -&amp;gt; IPsec Monitor -&amp;gt; auf dem entsprechenden Tunnel in der Phase 2 des Selectors mit Rechtsklick auf ''Bring Up'' klicken&lt;br /&gt;
&lt;br /&gt;
 [[file:Fortinet-1957.jpg|550px|link=]]  &lt;br /&gt;
Wenn alles grün ist, ist der Tunnel up and running&lt;br /&gt;
 [[file:Fortinet-1958.jpg|250px|link=]]  &lt;br /&gt;
----&lt;br /&gt;
Damit der Traffic an den Server weitergeleitet wird, muss noch eine Policy eingerichtet werden:&lt;br /&gt;
&lt;br /&gt;
''Policy &amp;amp; Objects -&amp;gt; IPv4 Policy -&amp;gt; Create New''&lt;br /&gt;
&lt;br /&gt;
# Incoming Interface: Das IPSEC Interface auswählen&lt;br /&gt;
# Outgoing Interface: Das Interface hinter welchem das Netz 172.16.16.0/24 angebunden ist&lt;br /&gt;
# Source: Das IP-Pool Netz des SSL-VPN (10.10.10.0/24)&lt;br /&gt;
# Destination: Das Netz welches erreicht werden soll (172.16.16.0/24)&lt;br /&gt;
# Services: in diesem Beispiel ist &amp;quot;all&amp;quot; angeben. Um eine optimale Sicherheit zu gewährleisten, macht es Sinn hier Einschränkungen mit den benötigten Ports vorzunehmen&lt;br /&gt;
# NAT: deaktiviert lassen&lt;br /&gt;
# Security Profile können nach Bedarf konfiguriert werden&lt;br /&gt;
# Logging Options: Log Allowed Traffic einschalten und All Sessions anwählen&lt;br /&gt;
# Enable this Policy: einschalten&lt;br /&gt;
# Mit OK wird die Policy zu unterst im Regelset angefügt. Die Regel sollte zu den anderen VPN Regeln nach oben geschoben werden&lt;br /&gt;
 [[file:Fortinet-1959.jpg|550px|link=]]  &lt;br /&gt;
&lt;br /&gt;
''' Adressobjekte:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config firewall address&lt;br /&gt;
# edit &amp;quot;net-172.16.16.0-24&amp;quot;&lt;br /&gt;
# set color 2&lt;br /&gt;
# set subnet 172.16.16.0 255.255.255.0&lt;br /&gt;
# next&lt;br /&gt;
# edit &amp;quot;vpn-remote-10.10.10.0-24&amp;quot;&lt;br /&gt;
# set color 10&lt;br /&gt;
# set subnet 10.10.10.0 255.255.255.0&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
'''Policy konfigurieren:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config firewall policy                  &lt;br /&gt;
# edit [intiger]                          &lt;br /&gt;
# set name &amp;quot;I_sslVPN-Site1_Site2&amp;quot;         &lt;br /&gt;
# set srcintf &amp;quot;site2-site1&amp;quot;               -&amp;gt; Source Interface ist das IPSEC-VPN Interface&lt;br /&gt;
# set dstintf &amp;quot;internal1&amp;quot;                 -&amp;gt; Destinations Interface ist das DMZ ServerLan Interface&lt;br /&gt;
# set srcaddr &amp;quot;vpn-remote-10.10.10.0-24&amp;quot;  -&amp;gt; Source IP: SSL-VPN IP-Pool &lt;br /&gt;
# set dstaddr &amp;quot;net-172.16.16.0-24&amp;quot;        -&amp;gt; Destination IP: Netzwerk des DMZ ServerLan&lt;br /&gt;
# set action accept&lt;br /&gt;
# set status enable&lt;br /&gt;
# set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
# set service &amp;quot;ALL&amp;quot;&lt;br /&gt;
# set logtraffic all&lt;br /&gt;
# end&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Die VPN Regeln zusammen bündeln:&lt;br /&gt;
 [[file:Fortinet-1960.jpg|750px|link=]]  &lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| '''Konfiguration vom FortiClient'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Eine neue Verbindung im FortiClient einrichten:&lt;br /&gt;
&lt;br /&gt;
'' Reiter SSL-VPN anwählen ''&lt;br /&gt;
# Verbindungsname eingeben&lt;br /&gt;
# Beschreibung für eigene Übersicht bei Bedarf eingeben&lt;br /&gt;
# Bei Remote Gateway die Public IP Adresse der Site 1 (212.1.1.1) eingeben&lt;br /&gt;
# Standartmässig ist der Port auf 443 konfiguriert, falls im SSL-VPN Portal ein anderer Port definiert wurde ist dieser hier entsprechend anzupassen&lt;br /&gt;
# Mit anwenden wird der Zugang konfiguriert&lt;br /&gt;
[[file:Fortinet-1961.jpg|550px|link=]]  &lt;br /&gt;
----&lt;br /&gt;
Zum Verbinden den entsprechenden Tunnel anwählen und die Benutzer Daten (Username und Passwort) eingeben. Mit verbinden baut man den Tunnel auf. &lt;br /&gt;
 [[file:Fortinet-1962.jpg|550px|link=]]  &lt;br /&gt;
----&lt;br /&gt;
 Wenn die Anmeldung erfolgreich durchgeführt werden konnte, wird der Tunnel aufgebaut. Wir sehen die IP Adresse, welche von der Site 1 dem Client zugewiesen wurde (10.10.10.2)&lt;br /&gt;
[[file:Fortinet-1963.jpg|550px|link=]]  &lt;br /&gt;
----&lt;br /&gt;
Auf der Site 2 können wir jetzt sehen, dass der Traffic von der IP Adresse 10.10.10.1 auf 172.16.16.20 mit der Policy ID 3 gematcht hat. Wir sehen die Adresse 10.10.10.2 welche aus dem SSL-VPN IP-Pool zugewiesen wurde&lt;br /&gt;
 [[file:Fortinet-1964.jpg|750px|link=]]  &lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Welche Faktoren sind bei einer VPN Geschwindigkeitsmessung relevant? ===&lt;br /&gt;
Wenn zwischen zwei Standorten ein IPSec Tunnel erstellt wird, so ist der Datendurchsatz zwischen den zwei Standorten von unterschiedlichen Faktoren abhängig. Häufig anzutreffen ist inzwischen der Umstand, dass an beiden Standorten eine synchrone Gigabit Internetverbindung vorhanden ist, und dass nun die Erwartungshaltung besteht, dass zwischen diesen beiden Standorten eine VPN-Verbindung mit annähernd Gigabit Geschwindigkeit möglich sein wird. In diesem Szenario spielt es jedoch auch eine grosse Rolle, ob der Provider (oder die mehreren Provider) dieses Gigabit auch durch seinen Backbone gewährleistet, was meistens nicht der Fall ist. &amp;lt;br /&amp;gt; &amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Der folgende Artikel hilft, den maximal technisch möglichen Durchsatz zwischen zwei Standorten zu ermitteln. &lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-1971.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
Folgende Faktoren sind relevant um zu bestimmen, welcher Durchsatz maximal überhaupt möglich ist:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1024px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;vertical-align:top;&amp;quot;&lt;br /&gt;
! scope=&amp;quot;col&amp;quot; style=background:#7030A0| Seite A&lt;br /&gt;
! scope=&amp;quot;col&amp;quot; style=background:#BF9000| Seite B&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''1. Firewall'''&amp;lt;br/&amp;gt;&lt;br /&gt;
1.1. Modell der Firewall (Fortigate 100E, Sophos XG 115 Rev.3 etc.)&amp;lt;br /&amp;gt;&lt;br /&gt;
1.2. Maximal zu erwartender Durchsatz gemäss Datenblatt &amp;lt;nowiki&amp;gt;*&amp;lt;/nowiki&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
1.3. Gewählte MTU auf dem WAN-Interface&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
'''2. ISP'''&amp;lt;br/&amp;gt;&lt;br /&gt;
2.1. Name des ISP&amp;lt;br/&amp;gt;&lt;br /&gt;
2.2. Garantierter Upload des ISP&amp;lt;br/&amp;gt;&lt;br /&gt;
2.3. Garantierter Download des ISP&amp;lt;br/&amp;gt;&lt;br /&gt;
| &lt;br /&gt;
'''1. Firewall'''&amp;lt;br/&amp;gt;&lt;br /&gt;
1.1. Modell der Firewall (Fortigate 100E, Sophos XG 115 Rev.3 etc.)&amp;lt;br /&amp;gt;&lt;br /&gt;
1.2. Maximal zu erwartender Durchsatz gemäss Datenblatt &amp;lt;nowiki&amp;gt;(*)&amp;lt;/nowiki&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
1.3. Gewählte MTU auf dem WAN-Interface&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
'''2. ISP'''&amp;lt;br/&amp;gt;&lt;br /&gt;
2.1. Name des ISP&amp;lt;br/&amp;gt;&lt;br /&gt;
2.2. Garantierter Upload des ISP&amp;lt;br/&amp;gt;&lt;br /&gt;
2.3. Garantierter Download des ISP&amp;lt;br/&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|colspan=&amp;quot;2&amp;quot;|&lt;br /&gt;
'''3. Parameter zwischen den Standorten'''&amp;lt;br/&amp;gt;&lt;br /&gt;
3.1. Gemessener Durchsatz zwischen der Seite A und Seite B ohne IPSec Tunnel.&amp;lt;nowiki&amp;gt;(#)&amp;lt;/nowiki&amp;gt; &amp;lt;br/&amp;gt;&lt;br /&gt;
3.2. Hops zwischen Firewall Seite A und Firewall Seite B (zu messen mit einem Traceroute zwischen den Firewalls)&amp;lt;br /&amp;gt;&lt;br /&gt;
3.3. Ping-Zeiten zwischen den beiden Standorten&amp;lt;br /&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''&amp;lt;nowiki&amp;gt;*&amp;lt;/nowiki&amp;gt; Die Durchsätze können den Datenblättern entnommen werden:'''&amp;lt;br /&amp;gt;&lt;br /&gt;
1. [https://www.fortinet.com/content/dam/fortinet/assets/data-sheets/Fortinet_Product_Matrix.pdf Datenblatt Fortinet] Verwende den Wert ''IPsec VPN Throughput''&amp;lt;br&amp;gt;&lt;br /&gt;
2. [https://sophos.also.ch/wiki/images/e/eb/Sophos-XG-Sizing-guide.pdf Datenblatt Sophos] Verwende den Durchsatz ''VPN AES Realworld (Mbps) multiple tunnels/cores''&lt;br /&gt;
&lt;br /&gt;
'''&amp;lt;nowiki&amp;gt;#&amp;lt;/nowiki&amp;gt; Gemessener Durchsatz zwischen den zwei Standorten'''&amp;lt;br/&amp;gt; Eine gültige Messung zwischen den Standorten hilft festzustellen welcher Durchsatz der Provider durch seinen Backbone gewährleistet. Dieser Durchsatzwert kann natürlich je nach Tageszeit und allgemeiner Netzbelastung erheblich variieren.  Eine Messung zu dessen Erhebung kann wie folgt vorgenommen werden:''' &amp;lt;br /&amp;gt;&lt;br /&gt;
1. Laden Sie auf https://speed.hetzner.de/ eines der zur verfügungstehenden Testfiles herunter. &amp;lt;br/&amp;gt;&lt;br /&gt;
2. Kopieren Sie dieses Testfile auf einen Webserver an einem der beiden Standorte&amp;lt;br/&amp;gt;&lt;br /&gt;
3. Publizieren Sie diesen Webserver via DNAT über die Firewall ins Internet (Anleitung hierzu: [https://community.sophos.com/kb/en-us/122976 Sophos], [https://cookbook.fortinet.com/using-virtual-ips-configure-port-forwarding-54/ Fortinet])&amp;lt;br/&amp;gt;&lt;br /&gt;
4. Laden Sie die Datei vom gegenüberliegenden Standort über das Internet (und nicht über den IPSec Tunnel) herunter, und messen sie den erreichten Durchsatz.&amp;lt;br/&amp;gt;&amp;lt;br/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''Maximal zu erwartender Durchsatz insgesamt:'''&amp;lt;br/&amp;gt;&lt;br /&gt;
* Der maximale, technisch mögliche Durchsatz durch einen VPN Tunnel ergibt sich aus dem kleinsten Wert der oben erhobenen Durchsatzwerte in den Punkten 1.2, 2.2, 2.3 und 3.1.&lt;br /&gt;
* Die erhobenen Messwerte in den Punkten 3.2 und 3.3 haben keinen direkten Einfluss auf den maximal möglichen Durchsatz, sind jedoch relevant wenn es um Messgrössen wie Delay oder Jitter geht.&lt;br /&gt;
&lt;br /&gt;
===Wie kann ich eine gültige VPN Performancemessung erstellen?===&lt;br /&gt;
Nachdem im Artikel [[FortiGate-6.0:FAQ#Welche_Faktoren_sind_bei_einer_VPN_Geschwindigkeitsmessung_relevant.3F | Welche Faktoren sind bei einer VPN Geschwindigkeitsmessung relevant]] der maximal erreichbare technische Durchsatz ermittelt wurde, möchte man nun dazu übergehen zu messen, ob dieser Durchsatz in der Praxis auch erreicht werden kann. Dabei gibt es ein paar Richtlinien zu beachten. Das altbekannte Sprichwort ''Wer misst, misst Mist!'' ist in diesem Fall leider oftmals allgegenwärtig.&lt;br /&gt;
&lt;br /&gt;
Tools, welche beispielsweise via SMB eine Datei auf einen Fileshare kopieren, und dann den erreichten Durchsatz messen, messen nicht unbedingt den VPN Durchsatz, sondern unter Umständen viel eher:&lt;br /&gt;
# Die Festplattengeschwindigkeit des Zielsystems&lt;br /&gt;
# Die Geschwindigkeit des SMB Protokolls&lt;br /&gt;
# Die Geschwindigkeit der onRead Antivirenüberprüfung des Zielsystems&lt;br /&gt;
# Die Geschwindigkeit des DNS-Resolvers&lt;br /&gt;
&lt;br /&gt;
Um solche Messfehler zu vermeiden, müssen folgende Richtlinien bei einer Messung unbedingt beachtet werden:&lt;br /&gt;
* Eine Messung findet zwischen zwei Messsystemen statt, auf welchen zum Zeitpunkt der Messung kein anderer Traffic und keine anderen Tasks verarbeitet wird.&lt;br /&gt;
* Der gesammte VPN Tunnel wird zum Zeitpunkt der Messung nicht von irgendwelchen anderen Systemen in Anspruch genommen.&lt;br /&gt;
* Die beiden Internetleitungen werden zum Zeitpunkt der Messung nicht von irgendwelchen anderen Systemen belegt.&lt;br /&gt;
* Die beiden Messsysteme befinden sich auf beiden Seiten direkt hinter der Firewall.&lt;br /&gt;
* Als Messtool wird IPerf3 eingesetzt. Das Tool kann von der [https://iperf.fr/ Iperf Projektseite] inklusive Bedienungsanleitung heruntergeladen werden.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| '''Datei:''' &lt;br /&gt;
| '''Beschreibung:'''&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50%&amp;quot; ;|&lt;br /&gt;
[[Datei:Iperf-howto.pdf]]&lt;br /&gt;
| style=&amp;quot;width:50%&amp;quot; ;|&lt;br /&gt;
IPerf Anleitung&lt;br /&gt;
|- &lt;br /&gt;
|[[Datei:Tools-iperf.zip]]&lt;br /&gt;
| IPerf Tool&lt;br /&gt;
|}&lt;br /&gt;
----&lt;br /&gt;
'''Messaufbau'''&amp;lt;br/&amp;gt;&lt;br /&gt;
 [[file:Fortinet-1972.jpg|link=]]&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 [[file:Fortinet-1973.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
=== Wie konfiguriere ich ein VPN zwischen einer FortiGate und einer Sophos UTM Firewall? ===&lt;br /&gt;
====Ausgangslage:====&lt;br /&gt;
In diesem Artikel wird beschrieben, wie ein Site-to-Site VPN zwischen einer FortiGate und einer Sophos UTM Firewall konfiguriert werden kann. Dieses Setup wurde unter folgenden Bedingungen aufgebaut und durchgetestet:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:100%&amp;quot;&lt;br /&gt;
|- style=&amp;quot;vertical-align:top;&amp;quot;&lt;br /&gt;
! &lt;br /&gt;
! scope=&amp;quot;col&amp;quot; style=background:#00b050| Seite FortiGate&lt;br /&gt;
! scope=&amp;quot;col&amp;quot; style=background:#ffff00| Seite Sophos UTM&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Netzplan''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;|[[File:Fortinet-2775.jpg|750px|link=]]&lt;br /&gt;
|-&lt;br /&gt;
| '''Hardware''' &lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|FortiGate 300D&lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|Sophos UTM/SG &lt;br /&gt;
|-&lt;br /&gt;
| '''Software''' &lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|6.4.2 build1723&lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|V9.703-3&lt;br /&gt;
|-&lt;br /&gt;
| '''Lokal Netzwerk''' &lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|198.18.0.0/24&lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|192.168.111.0/24&lt;br /&gt;
|-&lt;br /&gt;
| '''Public IP''' &lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|146.XX.XX.66&lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|194.XX.XX.111&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Authentication''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;| &lt;br /&gt;
Pre-shared Key definieren&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''IKE Version''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;| &lt;br /&gt;
Version 1 (UTM unterstützt IKE Version 2 nicht)&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Phase 1 Proposal''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;|  &lt;br /&gt;
Alogrithms: AES256-SHA256 DH-Group 5&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Phase 1 Key Lifetime''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;|  &lt;br /&gt;
86400 Sekunden&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Phase 2 Proposal''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;|&lt;br /&gt;
Alogrithms: AES256-SHA512 / PFS-DH-Group 5&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Phase 2 Key Lifetime''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;|  &lt;br /&gt;
43200 Sekunden&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
====Konfiguration FortiGate 300D:====&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGUI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
'''Konfigurieren des VPN-Tunnels:'''&lt;br /&gt;
&lt;br /&gt;
'''Netzwerkeinstellungen:'''&lt;br /&gt;
&lt;br /&gt;
# VPN-Tunnel Name definieren (mit diesem Namen wird beim WAN Interface das Tunnelinterface gebildet)&lt;br /&gt;
# Bei ''Remote Gateway'' den Typ auf ''Static IP Address'' stellen&lt;br /&gt;
# Im Feld ''IP Address'' wird die Public IP Adresse der Sophos UTM Firewall eingetragen (194.XX.XX.111)&lt;br /&gt;
# Bei ''Interface'' wird das ausgehende Interface (meistens WAN) angegeben. Auf diesem Interface wird das Tunnelinterface dann als Subinterface gebildet&lt;br /&gt;
# ''NAT Traversal'' je nach Situation aktivieren oder nicht aktivieren&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2758.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Authentication konfigurieren:'''&lt;br /&gt;
&lt;br /&gt;
# ''Method'' Auf Pr-shared Key einstellen.&lt;br /&gt;
# Im Feld ''Pre-shared Key'' einen komplexen, nicht nachvollziehbaren Key konfigurieren (dieser Key wird auf der SOPHOS-UTM dann auch benötigt)&lt;br /&gt;
# Wir müssen die IKE Version 1 auswählen, da die Sophos UTM Modelle den Standard IKE Version 2 nicht unterstützten.&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2751.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Phase 1 Parameter konfigurieren:'''&lt;br /&gt;
&lt;br /&gt;
# ''Encryption'' auf AES256 und ''Authentication'' auf SHA256 konfigurieren&lt;br /&gt;
# Alle anderen Encryption und authentication Parameter entfernen&lt;br /&gt;
# Die ''Diffie-Hellmann Group'' wird auf 5 eingestellt&lt;br /&gt;
# Der Parameter ''Key Lifetime (seconds) auf 86400 (1440 Minuten) stellen (dies muss unbedingt auf der Gegenseite gleich definiert werden)&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2752.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Phase 2 Selektoren konfigurieren:'''&lt;br /&gt;
&lt;br /&gt;
Auf der Sophos wird der Term 0.0.0.0/0 nicht unterstützt. &amp;lt;br&amp;gt;&lt;br /&gt;
In unserem Beispiel wird Local 198.18.0.0/24 und Remote Netz 192.168.111.0/24 konfiguriert.&lt;br /&gt;
&lt;br /&gt;
# ''Name'' in diesem Feld kann ein Name für den Selektor definiert werden (Überblick bewahren)&lt;br /&gt;
# ''Local Address'' Das Netz welches bei der Fortigate erreicht werden soll. Typ auf Subnet stellen und Adresse: 198.18.0.0/24 konfigurieren&lt;br /&gt;
# ''Remote Address'' Das Netz welches wir hinter der Sophos UTM Firewall erreichen wollen. Typ auf Subnet stellen und Adresse 192.168.111.0/24 konfigurieren&lt;br /&gt;
# Unter dem Menüpunkt ''Advanced'' können die Phase 2 Proposal konfiguriert werden&lt;br /&gt;
# ''Encryption'' auf AES256 und ''Authentication'' auf SHA256 stellen. Alle anderen Encryption und Authentications Parameter entfernen (auf das X klicken)&lt;br /&gt;
# ''Perfect Forward Secrecy (PFS)'' aktivieren&lt;br /&gt;
# Die ''Difie-Hellman Group'' auf 14 einstellen&lt;br /&gt;
# ''Key Lifetime'' auf ''Second'' stellen und dann 43200 Sekunden einstellen (dies muss unbedingt auf der Gegenseite gleich definiert werden)&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2753.jpg|750px|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Konfigurieren der Routen:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Auf der FortiGate müssen die Netze der Remote Seite in den IPSec-Tunnel geroutet werden. Dabei zeigt die Route auf das Tunnelinterface (gw-sophos). Damit bei einem Unterbruch des Tunnels, der Traffic nicht über die default Route ins Internet geroutet wird, sollte eine Blackhole Route konfiguriert werden. Mehr Details dazu in folgendem Artikel: [[FortiGate:FAQ#Was_ist_eine_Blackhole-Route.3F|Was ist eine Blackhole Route?]]&lt;br /&gt;
&lt;br /&gt;
Die Routen werden wie folgt konfiguriert:&lt;br /&gt;
Menu: Network -&amp;gt; static Routes -&amp;gt; [[File:Createnew.jpg|link=]]&amp;lt;br&amp;gt;&lt;br /&gt;
 [[File:Fortinet-2755.jpg|750px|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Konfigurieren der Policies:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Es braucht mindestens eine Policy auf der FortiGate. Damit der Traffic bidirektional durch den Tunnel geht, empfiehlt es sich eine Regel in jede Richtung zu konfigurieren. Dabei ist die Kommunikation zwischen dem VPN-Tunnel Interface (gw-sophos) und dem internen Interface (Port1).&lt;br /&gt;
&lt;br /&gt;
Menu : Policy &amp;amp; Objects -&amp;gt; IPv4 Policy -&amp;gt; [[File:Createnew.jpg|link=]]&amp;lt;br&amp;gt;&lt;br /&gt;
 [[File:Fortinet-2756.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2757.jpg|750px|link=]] &lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
'''VPN Phase 1 konfigurieren:'''&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config vpn ipsec phase1-interface&lt;br /&gt;
    edit &amp;quot;[VPN_NAME]&amp;quot;&lt;br /&gt;
        set interface &amp;quot;[WAN-INTERFACE]&amp;quot;&lt;br /&gt;
        set peertype any&lt;br /&gt;
        set net-device disable&lt;br /&gt;
        set proposal aes256-sha256&lt;br /&gt;
        set comments &amp;quot;VPN zu Sophos UTM&amp;quot;&lt;br /&gt;
        set dhgrp 5&lt;br /&gt;
        set nattraversal disable&lt;br /&gt;
        set remote-gw [PUBLIC_IP_SOPHOS-UTM]&lt;br /&gt;
        set psksecret [PRESHARED-KEY]&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''VPN Phase 2 konfigurieren:'''&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config vpn ipsec phase2-interface&lt;br /&gt;
    edit &amp;quot;p2_[VPN_NAME]&amp;quot;&lt;br /&gt;
        set phase1name &amp;quot;[VPN_NAME]&amp;quot;&lt;br /&gt;
        set proposal aes256-sha256&lt;br /&gt;
        set dhgrp 5&lt;br /&gt;
        set keepalive enable&lt;br /&gt;
        set src-subnet [MEIN_LOKALES_NETZWERK NETZMASKE]&lt;br /&gt;
        set dst-subnet [REMOTE NETZWERK NETZMASKE]&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''Routen konfigurieren:'''&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config router static&lt;br /&gt;
    edit 2&lt;br /&gt;
        set dst [REMOTE NETZWERK NETZMASKE]&lt;br /&gt;
        set device &amp;quot;[VPN_NAME]&amp;quot;&lt;br /&gt;
        set comment &amp;quot;Route Remote Netz ALSO DE - UTM Sophos &amp;quot;&lt;br /&gt;
    next&lt;br /&gt;
    edit 3&lt;br /&gt;
        set dst [REMOTE NETZWERK NETZMASKE]&lt;br /&gt;
        set comment &amp;quot;Blackhole [REMOTE NETZWERK NETZMASKE]&amp;quot;&lt;br /&gt;
        set distance 254&lt;br /&gt;
        set blackhole enable&lt;br /&gt;
    next   &lt;br /&gt;
end &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''Adress Objekte für Policies konfigurieren:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall address&lt;br /&gt;
    edit &amp;quot;[NAME_ADRESSOBJEKT_REMOTE_NETZWERK]&amp;quot;&lt;br /&gt;
        set color 10&lt;br /&gt;
        set subnet [NETZWERK_ADRESSE] [SUBNETZMASKE]&lt;br /&gt;
    next&lt;br /&gt;
    edit &amp;quot;[NAME_ADRESSOBJEKT_INTERNES_NETZWERK]&amp;quot;&lt;br /&gt;
        set color 10&lt;br /&gt;
        set subnet [NETZWERK_ADRESSE] [SUBNETZMASKE]&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''Policy konfigurieren:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall policy&lt;br /&gt;
    edit 1&lt;br /&gt;
        set name &amp;quot;O_vpn-sophosUTM&amp;quot;&lt;br /&gt;
        set srcintf &amp;quot;[INTERNES_INTERFACE]&amp;quot;&lt;br /&gt;
        set dstintf &amp;quot;[VPN_NAME]&amp;quot;&lt;br /&gt;
        set srcaddr &amp;quot;[NAME_ADRESSOBJEKT_INTERNES_NETZWERK]&amp;quot;&lt;br /&gt;
        set dstaddr &amp;quot;[NAME_ADRESSOBJEKT_REMOTE_NETZWERK]&amp;quot;&lt;br /&gt;
        set action accept&lt;br /&gt;
        set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
        set service &amp;quot;ALL&amp;quot;&lt;br /&gt;
        set logtraffic all&lt;br /&gt;
    next&lt;br /&gt;
    edit 2&lt;br /&gt;
        set name &amp;quot;I__vpn-sophosUTM&amp;quot;&lt;br /&gt;
        set srcintf &amp;quot;[VPN_NAME]&amp;quot;&lt;br /&gt;
        set dstintf &amp;quot;[INTERNES_INTERFACE]&amp;quot;&lt;br /&gt;
        set srcaddr &amp;quot;[NAME_ADRESSOBJEKT_REMOTE_NETZWERK]&amp;quot;&lt;br /&gt;
        set dstaddr &amp;quot;[NAME_ADRESSOBJEKT_INTERNES_NETZWERK]&amp;quot;&lt;br /&gt;
        set action accept&lt;br /&gt;
        set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
        set service &amp;quot;ALL&amp;quot;&lt;br /&gt;
        set logtraffic all&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==== Konfiguration auf der Sophos UTM:====&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGUI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Auf der Sophos UTM Firewall wird ein VPN wie folgt aufgebaut:&amp;lt;br&amp;gt;&lt;br /&gt;
#  &amp;lt;span style=&amp;quot;background-color: #FF00FF;&amp;quot;&amp;gt;'''Connections:''' &amp;lt;/span&amp;gt;  Hier wird der lokale Teil konfiguriert. Das lokale Netzwerk, das Interface welches als ''Listener'' definiert wird (meistens ein WAN Interface) &lt;br /&gt;
#  &amp;lt;span style=&amp;quot;background-color: #32CD32;&amp;quot;&amp;gt; '''Remote Gateway:''' &amp;lt;/span&amp;gt; In diesem Abschnitt werden die Remote VPN Gateway Parameter konfiguriert. In unserem Fall ist dies die pulblic IP-Adresse der FortiGate und das Remote Netzwerk welches wir hinter der FortiGate erreichen wollen.&lt;br /&gt;
#  &amp;lt;span style=&amp;quot;background-color: #FF6820;&amp;quot;&amp;gt;'''Policy:''' &amp;lt;/span&amp;gt; werden die Verschlüsselungs-Parameter konfiguriert.&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Neuen Tunnel erstellen:'''&amp;lt;br&amp;gt;&lt;br /&gt;
# Unter dem Menü ''Site-to-Site VPN'' auf ''IPsec'' gehen&lt;br /&gt;
# Um den neuen Tunnel zu erstellen ''New IPsec Connection...'' anwählen&lt;br /&gt;
 [[File:Fortinet-2806.jpg|750px|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;span style=&amp;quot;background-color: #32CD32;&amp;quot;&amp;gt; '''Remote Gateway:''' &amp;lt;/span&amp;gt;&amp;lt;br&amp;gt;&lt;br /&gt;
# Name im Feld ''Name?? definieren&lt;br /&gt;
# ''Gateway type'' -&amp;gt; wie der Tunnel aufgebaut werden soll (Sophos UTM als Initator oder als Responder) konfigurieren. Wir haben beide Varianten ausprobiert. Es funktioniert sogar ohne dass auf der FortiGate etwas verändert werden muss.&lt;br /&gt;
# ''Authentcation type'' haben wir mit einem Preshared Key konfiguriert. Dieser muss natürlich auf der FortiGate deckungsgleich eingegeben werden.&lt;br /&gt;
# ''VPN ID type'' soll auf ''IP address'' gelassen werden (die FortiGate interpretiert die IP Adresse der Sophos UTM als ID)&lt;br /&gt;
# Im Feld ''Remote networks'' werden die Netze auf der Gegenseite definiert, welche aus dem Sophos Netzwerk erreicht werden sollen. ACHTUNG: die Sophos unterstützt 0.0.0.0/0 nicht (was auch gut so ist). Mittels dem Icon [[file:sophos-utm-newObject.jpg|link=]] kann ein neues Remote Netzwerk erstellt werden. &lt;br /&gt;
# Alles abspeichern und dann kann das erstellte Remote Gateway Profil unter ''Connections'' ausgewählt werden.&lt;br /&gt;
 [[File:Fortinet-2759.jpg|750px|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;span style=&amp;quot;background-color: #FF6820;&amp;quot;&amp;gt;'''Policy:''' &amp;lt;/span&amp;gt;&amp;lt;br&amp;gt;&lt;br /&gt;
# Unter [[file:sophos-utm-newObject.jpg|link=]] ''new IPsec Policy'' kann eine neue VPN Policy konfiguriert werden&lt;br /&gt;
# ''Name'' In diesem Feld wird tatsächlich der Name der Policy angegeben (Policy hat auf der Sophos eine andere Bedeutung als dies auf der FortiGate der Fall ist)&lt;br /&gt;
# Die entsprechenden Phase 1 und Phase 2 Parameter deckungsgleich analog jener der FortiGate definieren. Achtung: die FortiGate und die Sophos UTM haben nicht dieselben default Life Time in den entsprechenden Phasen. Diese sind undbedingt aufeinander abzustimmen.&lt;br /&gt;
# Mit dem Button ''Save'' wird die neue Policy mit den definierten Name erstellt und kann dann im Menü 'Connections'' ausgewählt werden.&lt;br /&gt;
 [[File:Fortinet-2760.jpg|750px|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;span style=&amp;quot;background-color: #FF00FF;&amp;quot;&amp;gt;'''Connections:''' &amp;lt;/span&amp;gt;&amp;lt;br&amp;gt;&lt;br /&gt;
# Im Menü ''Connections'' jetzt die angelegten Profile auswählen:&lt;br /&gt;
## ''Remote Gateway'' das vorher konfigurierte Profil aus Remote Gateway anwählen&lt;br /&gt;
## unter ''Policy'' die VPN Policy auswählen, welche vorher definiert wurde&lt;br /&gt;
# ''Local interface'' Hier wird definiert auf welchem Interface der VPN-Tunnel auf der Sophos terminiert (in unserem Fall ''External'')&lt;br /&gt;
# Lokale Netzwerke auswählen welche für das VPN vorgesehen sind&lt;br /&gt;
# die Option ''Automatic firewall rules'' aktivieren, damit die Sophos beim speichern automatisch die Firewall-Regeln gemäss VPN-Definition im Regelwerk erstellt wird&lt;br /&gt;
# Mit ''Save'' den IPSec-Tunnel erstellen und dann testen&lt;br /&gt;
 [[File:Fortinet-2763.jpg|750px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==== Erfolgskontrolle:====&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''VPN-Monitore:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&lt;br /&gt;
VPN Monitor - FortiGate:&lt;br /&gt;
 [[File:Fortinet-2750.jpg|750px|link=]] &lt;br /&gt;
VPN Monitor - Sophos UTM:&lt;br /&gt;
  [[File:Fortinet-2762.jpg|750px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''Anleitung als PDF:'''&amp;lt;br&amp;gt;&lt;br /&gt;
* [[Datei:HowTo_VPN_FortiGate-SophosUTM.pdf]]&lt;br /&gt;
&lt;br /&gt;
=== Wie konfiguriere ich ein VPN zwischen einer FortiGate und einer Sophos XG Firewall? ===&lt;br /&gt;
'''Artikel noch im Aufbau , bitte um Geduld'''&lt;br /&gt;
&lt;br /&gt;
====Ausgangslage:====&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:100%&amp;quot;&lt;br /&gt;
|- style=&amp;quot;vertical-align:top;&amp;quot;&lt;br /&gt;
! &lt;br /&gt;
! scope=&amp;quot;col&amp;quot; style=background:#00b050| Seite FortiGate&lt;br /&gt;
! scope=&amp;quot;col&amp;quot; style=background:#ffff00| Seite Sophos XG&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Netzplan''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;|[[File:Fortinet-2776.jpg|750px|link=]]&lt;br /&gt;
|-&lt;br /&gt;
| '''Hardware''' &lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|FortiGate 300D&lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|Sophos XG 210&lt;br /&gt;
|-&lt;br /&gt;
| '''Software''' &lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|6.4.2 build1723&lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|V18.0.1 MR1&lt;br /&gt;
|-&lt;br /&gt;
| '''Lokal Netzwerk''' &lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|198.18.0.0/24&lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|192.168.111.0/24&lt;br /&gt;
|-&lt;br /&gt;
| '''Public IP''' &lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|146.XX.XX.66&lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|194.XX.XX.111&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Authentication''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;| &lt;br /&gt;
Pre-shared Key definieren&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''IKE Version''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;| &lt;br /&gt;
Version 2&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Phase 1 Proposal''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;|  &lt;br /&gt;
Algorithmus: AES256-SHA256 DH-Group 5&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Phase 1 Key Lifetime''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;|  &lt;br /&gt;
86400 Sekunden&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Phase 2 Proposal''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;|&lt;br /&gt;
Algorithmus: AES256-SHA512 / PFS-DH-Group 5&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Phase 2 Key Lifetime''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;|  &lt;br /&gt;
43200 Sekunden&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
====Konfiguration FortiGate====&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
'''Konfigurieren des VPN Tunnels:'''&lt;br /&gt;
&lt;br /&gt;
'''Netzwerkeinstellungen:'''&lt;br /&gt;
&lt;br /&gt;
# VPN Tunnel Name definieren. (Mit diesem Namen wird beim WAN Interface das Tunnelinterface gebildet.)&lt;br /&gt;
# Bei ''Remote Gateway'' den Typ auf ''Static IP Address'' stellen. &lt;br /&gt;
# Im Feld ''IP Address'' wird die Public IP Adresse der Sophos XG Firewall eingetragen (194.XX.XX.112)&lt;br /&gt;
# Bei ''Interface'' wird das ausgehende Interface (meistens WAN) angegeben. Auf diesem Interface wird das Tunnelinterface dann als Subinterface gebildet.&lt;br /&gt;
# ''NAT Traversal'' je nach Situation aktivieren oder nicht aktivieren.&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2764.jpg|550px|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Authentication konfigurieren:'''&lt;br /&gt;
&lt;br /&gt;
# ''Method'' Auf Pr-shared Key einstellen.&lt;br /&gt;
# Im Feld ''Pre-shared Key'' einen komplexen, nicht nachvollziehbaren Key konfigurieren (dieser Key wird auf der Sophos XG dann auch benötigt)&lt;br /&gt;
# Wir benutzen die IKE Version 2&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2765.jpg|550px|link=]]&lt;br /&gt;
[[Datei:Fortinet-2765.jpg]]&lt;br /&gt;
&lt;br /&gt;
'''Phase 1 Parameter konfigurieren:'''&lt;br /&gt;
&lt;br /&gt;
# ''Encryption'' auf AES256 und ''Authentication'' auf SHA256 konfigurieren.&lt;br /&gt;
# Alle anderen Encryption und Authentications Parameter entfernen.&lt;br /&gt;
# Die ''Diffie-Hellmann Group'' wird auf 5 eingestellt.&lt;br /&gt;
# Der Parameter ''Key Lifetime (seconds) auf 86400 (1440 Minuten) stellen. (Dies muss unbedingt mit der Gegenseite gleich definiert werden)&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2766.jpg|550px|link=]]&lt;br /&gt;
[[Datei:Fortinet-2766.jpg]]&lt;br /&gt;
&lt;br /&gt;
'''Phase 2 Selektoren konfigurieren:'''&lt;br /&gt;
&lt;br /&gt;
Auf der Sophos wird der Term 0.0.0.0/0 nicht unterstützt. &amp;lt;br&amp;gt;&lt;br /&gt;
In unserem Beispiel wird Local 198.18.0.0/24 und Remote Netz 192.168.12.0/24 konfiguriert.&lt;br /&gt;
&lt;br /&gt;
# ''Name'' in diesem Feld kann ein Name für den Selektor definiert werden (Übersicht wahren)&lt;br /&gt;
# ''Local Address'' Das Netz welches bei der Fortigate erreicht werden soll. Typ auf Subnet stellen und Adresse: 198.18.0.0/24 konfigurieren.&lt;br /&gt;
# ''Remote Address'' Das Netz welches wir hinter der Sophos XG Firewall erreichen wollen. Typ auf Subnet stellen und Adresse 192.168.12.0/24 konfigurieren.&lt;br /&gt;
# Unter dem Menupunkt ''Advanced'' können die Phase 2 Proposal konfiguriert werden.&lt;br /&gt;
# ''Encryption'' auf AES256 und ''Authentication'' auf SHA256 stellen. Alle anderen Encryption und Authentications Parameter entfernen. (Auf das X klicken)&lt;br /&gt;
# ''Perfect Forward Secrecy (PFS)'' aktivieren&lt;br /&gt;
# Die ''Difie-Hellman Group'' auf 14 einstellen.&lt;br /&gt;
# ''Key Lifetime'' auf Second stellen und dann 43200 Sekunden einstellen (Dies muss unbedingt mit der Gegenseite gleich definiert werden)&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2766.jpg|550px|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Konfigurieren der Routen:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Auf der FortiGate müssen die Netze der Remote Seite in den IPSec Tunnel geroutet werden. Dabei zeigt die Route auf das Tunnelinterface (gw-sophos). Damit bei einem Unterbruch des Tunnels, der Traffic nicht über die Default Route ins Internet geroutet wird, sollte eine Blackhole Route konfiguriert werden. Mehr Details dazu im Artikel : [[FortiGate:FAQ#Was_ist_eine_Blackhole-Route.3F|Was ist eine Blackhole Route?]]&lt;br /&gt;
&lt;br /&gt;
Die Routen werden folgendermassen konfiguriert:&lt;br /&gt;
Menu: Network -&amp;gt; Static Routes -&amp;gt; [[File:Createnew.jpg|link=]]&amp;lt;br&amp;gt;&lt;br /&gt;
 [[File:Fortinet-2767.jpg|750px|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Konfigurieren der Policies:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Es braucht mindestens eine Policy auf der FortiGate. Damit der Traffic bi-direktional durch den Tunnel geht, empfiehlt es sich eine Regel in jede Richtung zu konfigurieren. Dabei ist die Kommunikation zwischen dem vpn Tunnel Interface (gw-sophos) und dem internen Interface (port1).&lt;br /&gt;
&lt;br /&gt;
Menu : Policy &amp;amp; Objects -&amp;gt; IPv4 Policy -&amp;gt; [[File:Createnew.jpg|link=]]&amp;lt;br&amp;gt;&lt;br /&gt;
 [[File:Fortinet-2768.jpg|550px|link=]]&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2769.jpg|550px|link=]] &lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
'''VPN Phase 1 konfigurieren:'''&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config vpn ipsec phase1-interface&lt;br /&gt;
    edit &amp;quot;[VPN_NAME]&amp;quot;&lt;br /&gt;
        set interface &amp;quot;[WAN-INTERFACE]&amp;quot;&lt;br /&gt;
        set peertype any&lt;br /&gt;
        set net-device disable&lt;br /&gt;
        set proposal aes256-sha256&lt;br /&gt;
        set comments &amp;quot;VPN zu Sophos XG&amp;quot;&lt;br /&gt;
        set dhgrp 5&lt;br /&gt;
        set nattraversal disable&lt;br /&gt;
        set remote-gw [PUBLIC_IP_SOPHOS-XG]&lt;br /&gt;
        set psksecret [PRESHARED-KEY]&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''VPN Phase 2 konfigurieren:'''&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config vpn ipsec phase2-interface&lt;br /&gt;
    edit &amp;quot;p2_[VPN_NAME]&amp;quot;&lt;br /&gt;
        set phase1name &amp;quot;[VPN_NAME]&amp;quot;&lt;br /&gt;
        set proposal aes256-sha256&lt;br /&gt;
        set dhgrp 5&lt;br /&gt;
        set keepalive enable&lt;br /&gt;
        set src-subnet [MEIN_LOKALES_NETZWERK NETZMASKE]&lt;br /&gt;
        set dst-subnet [REMOTE NETZWERK NETZMASKE]&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''Routen konfigurieren:'''&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config router static&lt;br /&gt;
    edit 2&lt;br /&gt;
        set dst [REMOTE NETZWERK NETZMASKE]&lt;br /&gt;
        set device &amp;quot;[VPN_NAME]&amp;quot;&lt;br /&gt;
        set comment &amp;quot;Route Remote Netz ALSO DE - XG Sophos &amp;quot;&lt;br /&gt;
    next&lt;br /&gt;
    edit 3&lt;br /&gt;
        set dst [REMOTE NETZWERK NETZMASKE]&lt;br /&gt;
        set comment &amp;quot;Blackhole [REMOTE NETZWERK NETZMASKE]&amp;quot;&lt;br /&gt;
        set distance 254&lt;br /&gt;
        set blackhole enable&lt;br /&gt;
    next   &lt;br /&gt;
end &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''Adress Objekte für Policies konfigurieren:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall address&lt;br /&gt;
    edit &amp;quot;[NAME_ADRESSOBJEKT_REMOTE_NETZWERK]&amp;quot;&lt;br /&gt;
        set color 10&lt;br /&gt;
        set subnet [NETZWERK_ADRESSE] [SUBNETZMASKE]&lt;br /&gt;
    next&lt;br /&gt;
    edit &amp;quot;[NAME_ADRESSOBJEKT_INTERNES_NETZWERK]&amp;quot;&lt;br /&gt;
        set color 10&lt;br /&gt;
        set subnet [NETZWERK_ADRESSE] [SUBNETZMASKE]&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''Policy konfigurieren:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall policy&lt;br /&gt;
    edit 1&lt;br /&gt;
        set name &amp;quot;O_vpn-sophosXG-DE&amp;quot;&lt;br /&gt;
        set srcintf &amp;quot;[INTERNES_INTERFACE]&amp;quot;&lt;br /&gt;
        set dstintf &amp;quot;[VPN_NAME]&amp;quot;&lt;br /&gt;
        set srcaddr &amp;quot;[NAME_ADRESSOBJEKT_INTERNES_NETZWERK]&amp;quot;&lt;br /&gt;
        set dstaddr &amp;quot;[NAME_ADRESSOBJEKT_REMOTE_NETZWERK]&amp;quot;&lt;br /&gt;
        set action accept&lt;br /&gt;
        set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
        set service &amp;quot;ALL&amp;quot;&lt;br /&gt;
        set logtraffic all&lt;br /&gt;
    next&lt;br /&gt;
    edit 2&lt;br /&gt;
        set name &amp;quot;I__vpn-sophosXG-DE&amp;quot;&lt;br /&gt;
        set srcintf &amp;quot;[VPN_NAME]&amp;quot;&lt;br /&gt;
        set dstintf &amp;quot;[INTERNES_INTERFACE]&amp;quot;&lt;br /&gt;
        set srcaddr &amp;quot;[NAME_ADRESSOBJEKT_REMOTE_NETZWERK]&amp;quot;&lt;br /&gt;
        set dstaddr &amp;quot;[NAME_ADRESSOBJEKT_INTERNES_NETZWERK]&amp;quot;&lt;br /&gt;
        set action accept&lt;br /&gt;
        set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
        set service &amp;quot;ALL&amp;quot;&lt;br /&gt;
        set logtraffic all&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==== Konfiguration Sophos XG ====&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Ein neuer VPN wird im Menu ''Configure-&amp;gt; VPN -&amp;gt; IPsec connections'' erstellt.&lt;br /&gt;
&lt;br /&gt;
'''Authentication konfigurieren:'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
 [[File:Fortinet-2772.jpg|750px|link=]]&lt;br /&gt;
'''Netzwerkeinstellungen:'''&lt;br /&gt;
# in den Gateway settings werden die Netzwerkparameter konfiguriert.&lt;br /&gt;
'''Local gateway:''' (Netzwerk Optionen Sophos XG Firewall)&lt;br /&gt;
# ''Local gateway'' das ausgehende Interface (WAN) auswählen. In unserem Beispiel ist dies der Port2 mit der IP Adresse 194.XX.XX.112&lt;br /&gt;
# ''Local subnet'' Hier wird das Netzwerk definiert, welches mit der Remoteseite kommunizieren soll. In unserem Beispiel das Netz 192.168.12.0/24&lt;br /&gt;
''' Remote gateway ''' (Netzwerk Optionen der FortiGate- Remoteseite)&lt;br /&gt;
# ''Gateway address'' wird die Public IP Adresse der FortiGate eingetragen. In unserem Fall 146.XX.XX.66&lt;br /&gt;
# ''Remote subnet'' beduetet, welches Netz/Netze auf hinter der FortiGate angesprochen werden sollen. Unser Beispiel: 198.18.0.0/24&lt;br /&gt;
 [[File:Fortinet-2773.jpg|750px|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Phase 1 Parameter konfigurieren:'''&lt;br /&gt;
# im Menu IPsec policies werden die Phase1 und Phase2 Parameter definiert:&lt;br /&gt;
# Im Feld ''Name'' den Policy Namen der P1/P2 Parameter definieren.&lt;br /&gt;
# Key echchange benutzen wir die IKEv2 Version (IKE Version 2)&lt;br /&gt;
# Phase 1 die Key life Parameter mit der FortiGate abgleichen : 86400sec&lt;br /&gt;
# DH Group haben wir auf 5 (DH1536) gesetzt&lt;br /&gt;
# Encryption und Authentication Algorithmen wie auf der FortiGate definieren (AES256-SHA256)&lt;br /&gt;
# weiter zur Phase2 scrollen&lt;br /&gt;
 [[File:Fortinet-2774.jpg|750px|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Phase 2 Selektoren konfigurieren:'''&lt;br /&gt;
# PS group (DH group) definieren ''5 (DH1536)''. Dabei darauf achten, dass im Feld Key life der selbe Wert eingetrgen wird, wie auf der FortiGate ''(43200sec)''&lt;br /&gt;
# Encryption und Authentication Parameter wie auf der FortiGate konfigurieren''(AES256 - SHA256)''&lt;br /&gt;
# DPD aktivieren&lt;br /&gt;
# mit ''Save'' bestätigen.&lt;br /&gt;
 [[File:Fortinet-2771.jpg|750px|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie konfiguriere ich ein VPN zwischen einer FortiGate und einer Checkpoint Firewall? ===&lt;br /&gt;
====Ausgangslage:====&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1000px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;vertical-align:top;&amp;quot;&lt;br /&gt;
! &lt;br /&gt;
! scope=&amp;quot;col&amp;quot; style=background:#00b050| Seite FortiGate&lt;br /&gt;
! scope=&amp;quot;col&amp;quot; style=background:#ffff00| Seite Checkpoint&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Netzplan''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;|[[File:Fortinet-2777.jpg|750px|link=]]&lt;br /&gt;
|-&lt;br /&gt;
| '''Hardware''' &lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|FortiGate 60F&lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|Checkpoint 1550&lt;br /&gt;
|-&lt;br /&gt;
| '''Software''' &lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|6.4.2 build1723&lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|R80.20.05 (992001134)&lt;br /&gt;
|-&lt;br /&gt;
| '''Lokal Netzwerk''' &lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|10.10.161.0/24&lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|10.10.151/24&lt;br /&gt;
|-&lt;br /&gt;
| '''Public IP''' &lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|198.18.0.161&lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|198.18.0.151&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Authentication''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;| &lt;br /&gt;
Pre-shared Key definieren&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''IKE Version''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;| &lt;br /&gt;
Version 2&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Phase 1 Proposal''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;|  &lt;br /&gt;
Alogrithms: AES256-SHA256 DH-Group 15&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Phase 1 Key Lifetime''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;|  &lt;br /&gt;
86400 Sekunden&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Phase 2 Proposal''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;|&lt;br /&gt;
Alogrithms: AES256-SHA512 / PFS-DH-Group 15&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Phase 2 Key Lifetime''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;|  &lt;br /&gt;
3600 Sekunden&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
====Konfiguration FortiGate 60F:====&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1000px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGUI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
'''Konfigurieren des VPN-Tunnels:'''&lt;br /&gt;
&lt;br /&gt;
'''Netzwerkeinstellungen:'''&lt;br /&gt;
&lt;br /&gt;
# Name des VPN-Tunnels definieren (es wird ein Tunnel-Interface mit diesem Namen gebildet)&lt;br /&gt;
# Bei ''Remote Gateway'' den Typ auf ''Static IP Address'' stellen&lt;br /&gt;
# Im Feld ''IP Address'' wird die public IP-Adresse der Checkpoint eingetragen (198.18.0.151)&lt;br /&gt;
# Bei ''Interface'' wird das ausgehende Interface (meistens WAN) angegeben. Auf diesem Interface wird das Tunnel-Interface dann als Subinterface gebildet&lt;br /&gt;
# ''NAT Traversal'' ist zu definieren, falls noch ein NAT Device zwischen der FortiGate und der Checkpoint vorhanden ist. &lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2634.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Authentication konfigurieren:'''&lt;br /&gt;
&lt;br /&gt;
# ''Method'' Auf Pr-shared Key einstellen&lt;br /&gt;
# Im Feld ''Pre-shared Key'' einen komplexen, nicht nachvollziehbaren Key konfigurieren (dieser Key wird auf der Checkpoint dann auch benötigt)&lt;br /&gt;
# In unserem Beispiel werden wir mit IKE Version 2 arbeiten. Dementsprechend den Parameter auf 2 einstellen&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2635.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Phase 1 Parameter konfigurieren:'''&lt;br /&gt;
&lt;br /&gt;
# ''Encryption'' auf AES256 und ''Authentication'' auf SHA256 konfigurieren&lt;br /&gt;
# Alle anderen Encryption- und Authentications-Parameter entfernen&lt;br /&gt;
# Die ''Diffie-Hellmann Group'' wird auf 14 eingestellt&lt;br /&gt;
# Der Parameter ''Key Lifetime'' (seconds) auf 86400 (1440 Minuten) stellen&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2636.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Phase 2 Selektoren konfigurieren:'''&lt;br /&gt;
&lt;br /&gt;
In diesem Beispiel zeigen wir, wie man den Selektor für 10.10.161.0/24 zu 10.10.151.0/24 konfiguriert:&lt;br /&gt;
&lt;br /&gt;
# ''Name'' in diesem Feld kann ein Name für den Selektor definiert werden&lt;br /&gt;
# ''Local Address'' Das Netz welches bei der Fortigate erreicht werden soll. Typ auf Subnet stellen und Adresse: 10.10.161.0/24 konfigurieren&lt;br /&gt;
# ''Remote Address'' Das Netz welches wir hinter der Checkpoint erreichen wollen. Typ auf Subnet stellen und Adresse 10.10.151.0/24 konfigurieren&lt;br /&gt;
# Unter dem Menüpunkt ''Advanced'' können die Phase 2 Proposal konfiguriert werden&lt;br /&gt;
# ''Encryption'' auf AES256 und ''Authentication'' auf SHA256 stellen. Alle anderen Encryption- und Authentications-Parameter entfernen&lt;br /&gt;
# ''Perfect Forward Secrecy (PFS)'' aktivieren&lt;br /&gt;
# Die ''Difie-Hellman Group'' auf 14 stellen&lt;br /&gt;
# ''Key Lifetime'' auf Second stellen und dann 3600 Sekunden einstellen (dies ist nicht der default Wert auf der FortiGate)&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2637.jpg|750px|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Konfigurieren der Routen:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Auf der FortiGate muss das Netz der Remote Seite(10.10.151.0/24) in den IPSec-Tunnel geroutet werden. Dabei zeigt die Route auf das Tunnel-Interface (vpn_to_CP_151). Damit bei einem Unterbruch des Tunnels der Traffic nicht über die default Route ins Internet geroutet wird, sollte eine Blackhole Route konfiguriert werden. Mehr Details dazu im Artikel : [[FortiGate:FAQ#Was_ist_eine_Blackhole-Route.3F|Was ist eine Blackhole Route?]]&lt;br /&gt;
&lt;br /&gt;
Die Routen werden wie folgt konfiguriert:&lt;br /&gt;
Menu: Network -&amp;gt; Static Routes -&amp;gt; [[File:Createnew.jpg|link=]]&amp;lt;br&amp;gt;&lt;br /&gt;
 [[File:Fortinet-2651.jpg|750px|link=]]&lt;br /&gt;
Blackhole Route mit Distanz 254:&lt;br /&gt;
 [[File:Fortinet-2807.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Konfigurieren der Policies:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Es braucht mindestens eine Policy auf der FortiGate. Damit der Traffic bidirektional durch den Tunnel geht, empfiehlt es sich eine Regel in jede Richtung zu konfigurieren. Dabei ist die Kommunikation zwischen dem VPN-Tunnel Interface (vpn_cp-forti) und dem internen Interface (internal2).&lt;br /&gt;
&lt;br /&gt;
Menu : Policy &amp;amp; Objects -&amp;gt; IPv4 Policy -&amp;gt; [[File:Createnew.jpg|link=]]&amp;lt;br&amp;gt;&lt;br /&gt;
 [[File:Fortinet-2652.jpg|550px|link=]]&lt;br /&gt;
Die ganze Policy noch bei bedarf gegengleich konfigurieren (Source Interface / Netz und Destinations Interface / Netz)&lt;br /&gt;
Dabei kann die ''Clone Reverse'' Funktion benutzt werden.&lt;br /&gt;
 [[File:Fortinet-2808.jpg|link=]]&lt;br /&gt;
Komplettes Regelsetup:&lt;br /&gt;
 [[File:Fortinet-2638.jpg|950px|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration via CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
'''VPN Phase 1 konfigurieren:'''&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config vpn ipsec phase1-interface&lt;br /&gt;
edit &amp;quot;vpn_to_CP_151&amp;quot;&lt;br /&gt;
        set interface &amp;quot;wan1&amp;quot;&lt;br /&gt;
        set ike-version 2&lt;br /&gt;
        set peertype any&lt;br /&gt;
        set net-device disable&lt;br /&gt;
        set proposal aes256-sha256&lt;br /&gt;
        set dhgrp 14&lt;br /&gt;
        set remote-gw 198.18.0.151&lt;br /&gt;
        set psksecret &amp;quot;Hier_einen_komplexen_Key_eingeben&amp;quot;&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''VPN Phase 2 konfigurieren:'''&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config vpn ipsec phase2-interface&lt;br /&gt;
    edit &amp;quot;p2-vpn_to_lab-0062-10.10.162.0-24&amp;quot;&lt;br /&gt;
        set phase1name &amp;quot;vpn_to_lab-0062&amp;quot;&lt;br /&gt;
        set proposal aes256-sha256&lt;br /&gt;
        set dhgrp 14&lt;br /&gt;
        set auto-negotiate enable&lt;br /&gt;
        set src-subnet 10.10.161.0 255.255.255.0&lt;br /&gt;
        set dst-subnet 10.10.162.0 255.255.255.0&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''Routen konfigurieren:'''&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config router static&lt;br /&gt;
    edit 2&lt;br /&gt;
        set dst 10.10.151.0 255.255.255.0&lt;br /&gt;
        set device &amp;quot;vpn_to_CP_151&amp;quot;&lt;br /&gt;
    next&lt;br /&gt;
    edit 3&lt;br /&gt;
        set dst 10.10.151.0 255.255.255.0&lt;br /&gt;
        set distance 254&lt;br /&gt;
        set comment &amp;quot;blackhole Route - CP Remote Netz&amp;quot;&lt;br /&gt;
        set blackhole enable&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''Adress Objekte für Policies konfigurieren:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall address&lt;br /&gt;
    edit &amp;quot;net_remoteVPN-10.10.151.0-24&amp;quot;&lt;br /&gt;
        set comment &amp;quot;Remote Netz -VPN Checkpoint&amp;quot;&lt;br /&gt;
        set color 10&lt;br /&gt;
        set subnet 10.10.151.0 255.255.255.0&lt;br /&gt;
    next&lt;br /&gt;
    edit &amp;quot;net_ul-10.10.161.0-24&amp;quot;&lt;br /&gt;
        set color 3&lt;br /&gt;
        set subnet 10.10.161.0 255.255.255.0&lt;br /&gt;
    next&lt;br /&gt;
&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''Policy konfigurieren:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall policy&lt;br /&gt;
    edit 5&lt;br /&gt;
        set name &amp;quot;I_vpn_CP_151-&amp;gt;10.0.161.0-24&amp;quot;&lt;br /&gt;
        set srcintf &amp;quot;vpn_to_CP_151&amp;quot;&lt;br /&gt;
        set dstintf &amp;quot;internal2&amp;quot;&lt;br /&gt;
        set srcaddr &amp;quot;net_remoteVPN-10.10.151.0-24&amp;quot;&lt;br /&gt;
        set dstaddr &amp;quot;net_ul-10.10.161.0-24&amp;quot;&lt;br /&gt;
        set action accept&lt;br /&gt;
        set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
        set service &amp;quot;ALL&amp;quot;&lt;br /&gt;
        set logtraffic all&lt;br /&gt;
    next&lt;br /&gt;
    edit 6&lt;br /&gt;
        set name &amp;quot;O_vpn_10.10.161.0-24-&amp;gt;CP_151&amp;quot;&lt;br /&gt;
        set srcintf &amp;quot;internal2&amp;quot;&lt;br /&gt;
        set dstintf &amp;quot;vpn_to_CP_151&amp;quot;&lt;br /&gt;
        set srcaddr &amp;quot;net_ul-10.10.161.0-24&amp;quot;&lt;br /&gt;
        set dstaddr &amp;quot;net_remoteVPN-10.10.151.0-24&amp;quot;&lt;br /&gt;
        set action accept&lt;br /&gt;
        set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
        set service &amp;quot;ALL&amp;quot;&lt;br /&gt;
        set logtraffic all&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
====Konfiguration Checkpoint 1550====&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1000px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGUI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
'''Konfigurieren des VPN-Tunnels:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Um auf der Checkpoint einen VPN-Tunnel zu konfigurieren kann auf folgendes Menü angewählt werden:&lt;br /&gt;
&lt;br /&gt;
''VPN -&amp;gt; VPN Sites -&amp;gt; [[file:cp_new.jpg|link=]]''&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2646.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Netzwerk-Parameter:'''&lt;br /&gt;
# Auf das TAB ''Remote Site'' gehen&lt;br /&gt;
# ''Site name:'' Hier wird der Name des VPN-Tunnels definiert&lt;br /&gt;
# Bei ''Conection type'' auf ''Host Name or IP address'' setzen&lt;br /&gt;
# ''IP address'' anwählen und im Feld die public IP-Adresse der FortiGate eingeben (198.18.0.153)&lt;br /&gt;
# ''Behind static NAT'' ist die NAT Traversal-Einstellung&lt;br /&gt;
&lt;br /&gt;
 [[Datei:Fortinet-2640.jpg|750px]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Authentication konfigurieren:'''&amp;lt;br&amp;gt;&lt;br /&gt;
# ''Pre-shared secret'' anwählen (entspricht der Option Pre-shared KEY auf der Fortigate)&lt;br /&gt;
# im Feld ''Password'' den selben Key eingeben, welcher bereits auf der FortiGate definiert wurde &lt;br /&gt;
# mittels ''confirm'' den Key nochmals eingeben&lt;br /&gt;
&lt;br /&gt;
 [[Datei:Fortinet-2641.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Remote Site Encryption Domain konfigurieren'''&amp;lt;br&amp;gt;&lt;br /&gt;
Die Remote Site Encryption Domain entspricht dem lokalen Netz auf der FortiGate bei den Selektoren.&amp;lt;br&amp;gt;&lt;br /&gt;
Zuerst muss das Netz oder der Host definiert werden. Dafür auf den [[file:cp_new.jpg|link=]]'' klicken.&amp;lt;br&amp;gt;&lt;br /&gt;
Es öffnet sich folgendes Fenster:&lt;br /&gt;
 [[Datei:Fortinet-2642.jpg|750px|link=]]&lt;br /&gt;
# den ''Type'' auf Network stellen&lt;br /&gt;
# ''Network address'' Die Netzadresse angeben (ohne Subnetzmaske), was in unserem Fall das Netzwerk auf der FortiGate 10.10.161.0 ist&lt;br /&gt;
# ''Subnetmask'' Die Subnetzmaske des Netzes angeben: 255.255.255.0&lt;br /&gt;
# ''Object name'' Hier wird der Name definiert, wie das Objekt dann angewählt werden kann&lt;br /&gt;
# mit [[file:cp_apply.jpg|link=]] das Objekt erstellen&lt;br /&gt;
&lt;br /&gt;
Mit [[file:cp_select.jpg|link=]] kann das Adress-Objekt zu der Encryption ''Domain'' hinzugefügt werden.&lt;br /&gt;
 [[Datei:Fortinet-2643.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Encryption für Phase 1 und Phase 2 konfigurieren:'''&amp;lt;br&amp;gt;&lt;br /&gt;
# das TAB ''Encryption'' anwählen&lt;br /&gt;
# ''Encryption settings'' auf ''custom'' stellen&lt;br /&gt;
# IKE (Phase 1)&lt;br /&gt;
## ''Encryption'' auf AES-256 konfigurieren, alle anderen Parameter deaktivieren&lt;br /&gt;
## ''Authentication'' auf SHA256 konfigurieren - alle anderen Parameter ebenfalls deaktivieren&lt;br /&gt;
## '' Diffie-Hellmann group support'' setzen wir auf Group 14 (2048 bit)&lt;br /&gt;
## ''Renegotiate every:'' wird auf 1440 Minuten gesetzt (auf der FortiGate ist 86400 Sekunden eingestellt, was 1440 Minuten entspricht)&lt;br /&gt;
# IPSec (Phase2)&lt;br /&gt;
## ''Encryption'' auf AES-256 konfigurieren, alle anderen Parameter deaktivieren&lt;br /&gt;
## ''Authentication'' auf SHA256 konfigurieren, alle anderen Parameter ebenfalls deaktivieren&lt;br /&gt;
## ''Enable Perfect Forward Secrecy'' (PFS) aktivieren&lt;br /&gt;
## '' Diffie-Hellmann group support'' setzen wir auf Group 14 (2048 bit)&lt;br /&gt;
## ''Renegotiate every:'' wird auf 3600 Sekunden gesetzt (auf der FortiGate haben wir diesen Parameter auf 3600s konfiguriert)&lt;br /&gt;
&lt;br /&gt;
 [[Datei:Fortinet-2644.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Advanced Optionen konfigurieren:'''&amp;lt;br&amp;gt;&lt;br /&gt;
# TAB ''Advanced'' anwählen&lt;br /&gt;
# Bei den Settings die Option ''Remote Gateway is a Check Point Security Gateway'' deaktivieren&lt;br /&gt;
# unter ''Encryption method'' den Parameter auf IKEv2 stellen.&lt;br /&gt;
&lt;br /&gt;
 [[Datei:Fortinet-2645.jpg|750px|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Konfigurieren eines Netzwerk Objektes:'''&amp;lt;br&amp;gt;&lt;br /&gt;
# User &amp;amp; Objects anwählen&lt;br /&gt;
# Network Objects auswählen&lt;br /&gt;
 [[Datei:Fortinet-2648.jpg|550px|link=]]&lt;br /&gt;
Im Editor-Fenster folgendes konfigurieren:&amp;lt;br&amp;gt;&lt;br /&gt;
# ''Type'' auf Network einstellen&lt;br /&gt;
# ''Network address'': Die Netzwerk-Adresse ohne Netzmaske eintragen&lt;br /&gt;
# ''Subnet mask'': Die Subnetzmaske des Netzes eintragen&lt;br /&gt;
# '' Object name'': Name des Adress-Objektes eintragen&lt;br /&gt;
# mit dem Button [[file:cp_apply.jpg|link=]] wird das Objekt erstellt&lt;br /&gt;
 [[Datei:Fortinet-2647.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Konfigurieren der Policy:''' &amp;lt;br&amp;gt;&lt;br /&gt;
Nun gilt es noch die Firewall Regeln zu konfigurieren:  &amp;lt;br&amp;gt;&lt;br /&gt;
# Menu ''Access Policy'' anwählen&lt;br /&gt;
# ''Policy'' auswählen&lt;br /&gt;
# unter dem Menu ''Incoming, Internal and VPN traffic'' mit [[file:cp_new.jpg|link=]] wird eine neue VPN-Regel erstellt&lt;br /&gt;
 [[Datei:Fortinet-2656.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
# Source und Destination, wie auch die Services anwählen.&lt;br /&gt;
# Das Feld ''Match only for encrypted traffic'' auswählen, so wird sichergestellt, dass diese Regel für den verschlüsselten Traffic gilt.&lt;br /&gt;
# mit [[file:cp_apply.jpg|link=]] wird die Regel erstellt und aktiv &lt;br /&gt;
 [[Datei:Fortinet-2654.jpg|750px|link=]]&lt;br /&gt;
# das Selbe in grün noch für die Gegenrichtung falls dies vom Setup erforderlich ist&lt;br /&gt;
 [[Datei:Fortinet-2653.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
 [[Datei:Fortinet-2655.jpg|750px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==== Erfolgskontrolle ====&lt;br /&gt;
&lt;br /&gt;
'''FortiGate Monitor:'''&lt;br /&gt;
&lt;br /&gt;
  [[File:Fortinet-2639.jpg|1000px|link=]]&lt;br /&gt;
----&lt;br /&gt;
'''Checkpoint Monitor:'''&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2658.jpg|1000px|link=]]&lt;br /&gt;
----&lt;br /&gt;
'''Traffic generieren und im Debug auf den beiden Geräten prüfen:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Ping von der FortiGate aus generiert:&lt;br /&gt;
&lt;br /&gt;
# mit dem Befehl &amp;lt;code&amp;gt; execute ping-option source 10.10.161.2&amp;lt;/code&amp;gt; können wir der FortiGate angeben, mit welcher Adresse diese den Ping ausführen soll &lt;br /&gt;
# mit dem Befehl &amp;lt;code&amp;gt; execute ping 10.10.151.2 &amp;lt;/code&amp;gt; können wir die IP Adresse auf der Checkpoint vom LAN Interface anpingen&lt;br /&gt;
 [[File:Fortinet-2657.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
Im Flow sieht das so aus:&lt;br /&gt;
&lt;br /&gt;
 # diag debug flow filter clear&lt;br /&gt;
 # diag debug flow filter sadd 10.10.161.2&lt;br /&gt;
 # diag debug flow filter dadd 10.10.151.2&lt;br /&gt;
 # diag debug flow trace start 9000&lt;br /&gt;
 # diag debug enable&lt;br /&gt;
 &lt;br /&gt;
 # id=20085 trace_id=6 func=print_pkt_detail line=5639 msg=&amp;quot;vd-root:0 received a packet(proto=1, 10.10.161.2:3584-&amp;gt;10.10.151.2:2048) from local. type=8, code=0, id=3584, seq=0.&amp;quot;&lt;br /&gt;
 id=20085 trace_id=6 func=init_ip_session_common line=5810 msg=&amp;quot;allocate a new session-00087e78&amp;quot;&lt;br /&gt;
 id=20085 trace_id=6 func=ipd_post_route_handler line=439 &amp;lt;span style=&amp;quot;background-color: #ddb6dd;&amp;quot;&amp;gt;msg=&amp;quot;out vpn_to_CP_151 vwl_zone_id 0,&amp;lt;/span&amp;gt; state2 0x0, quality 0.&lt;br /&gt;
 &amp;quot;&lt;br /&gt;
 id=20085 trace_id=6 func=ipsecdev_hard_start_xmit line=789 msg=&amp;quot;enter IPsec interface-vpn_to_CP_151&amp;quot;&lt;br /&gt;
 id=20085 trace_id=6 func=_ipsecdev_hard_start_xmit line=666 msg=&amp;quot;IPsec tunnel-vpn_to_CP_151&amp;quot;&lt;br /&gt;
 id=20085 trace_id=6 func=esp_output4 line=907 msg=&amp;quot;IPsec encrypt/auth&amp;quot;&lt;br /&gt;
 id=20085 trace_id=6 func=ipsec_output_finish line=622 msg=&amp;quot;send to 198.18.0.151 via intf-wan1&amp;quot;&lt;br /&gt;
 id=20085 trace_id=7 func=print_pkt_detail line=5639 msg=&amp;quot;vd-root:0 received a packet(proto=1, 10.10.161.2:3584-&amp;gt;10.10.151.2:2048) from local. type=8, code=0, id=3584, seq=1.&amp;quot;&lt;br /&gt;
 id=20085 trace_id=7 func=resolve_ip_tuple_fast line=5720 msg=&amp;quot;Find an existing session, id-00087e78, original direction&amp;quot;&lt;br /&gt;
 id=20085 trace_id=7 func=ipd_post_route_handler line=439 msg=&amp;quot;out vpn_to_CP_151 vwl_zone_id 0, state2 0x0, quality 0.&lt;br /&gt;
 &lt;br /&gt;
 # diag debug reset&lt;br /&gt;
 # diag debug disable&lt;br /&gt;
----&lt;br /&gt;
'''fw monitor auf der Checkpoint: '''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
fwalem-lab-0151&amp;gt; expert  in den Expert Modus wechseln&lt;br /&gt;
Enter expert password:&lt;br /&gt;
&lt;br /&gt;
You are in expert mode now.&lt;br /&gt;
FW Monitor:&lt;br /&gt;
[Expert@fwalem-lab-0151]# fw monitor -e 'accept host(10.10.161.2);'&lt;br /&gt;
 fw: getting filter (from command line)&lt;br /&gt;
 fw: compiling&lt;br /&gt;
monitorfilter:&lt;br /&gt;
Compiled OK.&lt;br /&gt;
 fw: loading&lt;br /&gt;
 fw: monitoring (control-C to stop)&lt;br /&gt;
[vs_0][fw_2] WAN:id[84]: 10.10.161.2 -&amp;gt; 10.10.151.2 (ICMP) len=84 id=53344&lt;br /&gt;
ICMP: type=8 code=0 echo request id=3840 seq=1&lt;br /&gt;
[vs_0][fw_2] WAN:ID[84]: 10.10.161.2 -&amp;gt; 10.10.151.2 (ICMP) len=84 id=53344&lt;br /&gt;
ICMP: type=8 code=0 echo request id=3840 seq=1&lt;br /&gt;
[vs_0][fw_2] WAN:o[84]: 10.10.151.2 -&amp;gt; 10.10.161.2 (ICMP) len=84 id=7498&lt;br /&gt;
ICMP: type=0 code=0 echo reply id=3840 seq=1&lt;br /&gt;
[vs_0][fw_2] WAN:O[84]: 10.10.151.2 -&amp;gt; 10.10.161.2 (ICMP) len=84 id=7498&lt;br /&gt;
ICMP: type=0 code=0 echo reply id=3840 seq=1&lt;br /&gt;
[vs_0][fw_2] WAN:O[84]: 10.10.151.2 -&amp;gt; 10.10.161.2 (ICMP) len=84 id=7498&lt;br /&gt;
ICMP: type=0 code=0 echo reply id=3840 seq=1&lt;br /&gt;
[vs_0][fw_2] WAN:id[84]: 10.10.161.2 -&amp;gt; 10.10.151.2 (ICMP) len=84 id=53345&lt;br /&gt;
ICMP: type=8 code=0 echo request id=3840 seq=2&lt;br /&gt;
[vs_0][fw_2] WAN:ID[84]: 10.10.161.2 -&amp;gt; 10.10.151.2 (ICMP) len=84 id=53345&lt;br /&gt;
ICMP: type=8 code=0 echo request id=3840 seq=2&lt;br /&gt;
[vs_0][fw_2] WAN:o[84]: 10.10.151.2 -&amp;gt; 10.10.161.2 (ICMP) len=84 id=7720&lt;br /&gt;
ICMP: type=0 code=0 echo reply id=3840 seq=2&lt;br /&gt;
[vs_0][fw_2] WAN:O[84]: 10.10.151.2 -&amp;gt; 10.10.161.2 (ICMP) len=84 id=7720&lt;br /&gt;
ICMP: type=0 code=0 echo reply id=3840 seq=2&lt;br /&gt;
[vs_0][fw_2] WAN:O[84]: 10.10.151.2 -&amp;gt; 10.10.161.2 (ICMP) len=84 id=7720&lt;br /&gt;
……&lt;br /&gt;
Mit ctrl+c kann der Output abgebrochen werden&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Guide als PDF Herunterladen:&lt;br /&gt;
* [[Datei:HowTo_VPN_FortiGate-Checkpoint_SNB.pdf]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf einem VPN Interface die MTU Werte anpassen?===&lt;br /&gt;
[[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Im Normalfall wird der MTU Wert von einem Tunnel Interface von der FortiGate aus automatisch berechnet. Falls man jetzt aber Probleme hat gewisse Datenmengen durch den Tunnel zu bringen, kann es erforderlich sein diese manuell zu setzen.&lt;br /&gt;
&lt;br /&gt;
'''MTU auf VPN Interface ab FortiOS 6.4.0 konfigurieren:'''&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system interface&lt;br /&gt;
# edit [TUNNEL_INTERFACE]&lt;br /&gt;
# set mtu-override [enable|disable]&lt;br /&gt;
# set mtu [MTU_WERT]&lt;br /&gt;
# end&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
'''Beispiel:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system interface&lt;br /&gt;
# edit remote-vpn1&lt;br /&gt;
# set mtu-ovveride enable&lt;br /&gt;
# set mtu 1372&lt;br /&gt;
# end&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #DE8A2E;&amp;quot;| &amp;lt;span&amp;gt;[[File:tipp.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #ffe29b&amp;quot;|&lt;br /&gt;
Vor der Version FortiOS 6.4.0 kann die MTU nicht auf dem VPN Interface konfiguriert werden.&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&amp;lt;!-- https://kb.fortinet.com/kb/documentLink.do?externalID=FD48842 --&amp;gt;&lt;br /&gt;
''edit 04.09.2020''&lt;br /&gt;
&lt;br /&gt;
== FortiClient ==&lt;br /&gt;
=== Wie kann ich ohne den EMS Server ein vordefiniertes Softwarepaket für den VPN Client erstellen? ===&lt;br /&gt;
Seit FortiOS 5.4 gibt es von Fortinet das FortiClient Configuration Tool. Mit diesem Tool können benutzerdefinierte Softwarepakete erstellt werden. So kann beispielsweise eine komplette Konfiguration im XML Format mitgegeben, einzelne Komponenten der Installation entfernt werden oder den Installer als paketierfähiges *.MSI Paket in den Varianten 32 oder 64Bit heruntergeladen werden. Ausserdem ist es möglich, den FortiClient einem Rebranding zu unterziehen (Austausch der Logos und Grafiken).&lt;br /&gt;
&lt;br /&gt;
Die aktuellste Version des FortiClient Configuration Tool kann jeweils über das [https://fndn.fortinet.net/ Fortinet Developer Portal] heruntergeladen werden. Das Configuration Tool ist als Standalone Software lauffähig, existiert für Windows und Mac und muss auf Windows nicht installiert werden.&lt;br /&gt;
&lt;br /&gt;
''Weitere Informationen:''&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* [[Datei:FortiClientConfigurationTool_5.6.6.zip]]&lt;br /&gt;
* [[Datei:FortiClientConfigurationTool_6.0.0.zip]]&lt;br /&gt;
* [[Datei:forticlient-5.6.0-configurator-tool.pdf]]&lt;br /&gt;
* [[Datei:FortiClient-5.6.0-XML-Reference.pdf]]&lt;br /&gt;
&lt;br /&gt;
=== Wieviele Remote VPN User kann ich auf der FortiGate nutzen? ===&lt;br /&gt;
Die Anzahl der Remote VPN Verbindungen, welche pro FortiGate Gerät unterstützt wird, kann im Datenblatt des jeweiligen Modells entnommen werden.&lt;br /&gt;
 &lt;br /&gt;
Hier ein Beispiel der FortiGate 60E. &lt;br /&gt;
* Für die maximale Anzahl IPsec User muss der Punkt '''Client-to-Gateway IPsec VPN Tunnels''' beachtet werden. &lt;br /&gt;
* Für SSL-VPN User gibt es einen empfohlenen Wert für den Tunnel-Modus im Punkt: '''Concurrent SSL-VPN Users (Recommended Maximum Tunnel Mode)'''&lt;br /&gt;
 [[File:Fortinet-2670.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
Die Datenblätter findet man in unserem Wiki: [[Fortinet:ProduktInfo#FortiGate]]&lt;br /&gt;
&lt;br /&gt;
Was für Remote VPN User natürlich auch massgebend ist, ist die Internetleitung der FortiGate auf welche die User sich verbinden. Wenn sich 200 User auf einer 2MB Leitung einloggen, wird die gesammt Performance auf die 200 User aufgeteilt. Nicht vergessen darf man natürlich auch den restlichen Traffic welcher über die FortiGate weiterhin verarbeitet wird.&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
Im FortiOS 6.0 sieht man im Widget eine Limitation wieviele User sich auf der FortiGate über den FortiClient anmelden können. Standartmässig sind hier zehn User verfügbar (0/10). Dies bedeutet, dass der FortiClient sich auf der FortiGate über die Telemetrie registriert. Will man den FortiClient nur als VPN-Client (IPSEC oder SSL-VPN) nutzen, ist es nicht notwendig, dass sich der Client über die Telemetrie auf der FortiGate registriert.&lt;br /&gt;
Wenn man den VPN Remote Wizard benutzt, muss darauf geachtet werden, dass die Option '''Allow Endpoint Registration''' deaktiviert wird. (Default mässig ist diese aktiviert)&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Wizard wird gestartet über ''VPN-&amp;gt;IPsec Wizard Template type Remote Access''&amp;lt;br&amp;gt;&lt;br /&gt;
Im Schritt drei ''Policy &amp;amp; Routing'' die Option Allow Endpoint Registration'' deaktivieren:&lt;br /&gt;
 [[File:Fortinet-2669.jpg|550px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Was wenn ich vergessen haben die Option zu deaktivieren? Dies kann nicht mehr im Wizard deaktiviert werden. Dafür muss ich auf das Interface gehen und mir dort die Telemetrie Option deaktivieren.&lt;br /&gt;
&lt;br /&gt;
Weitere Informationen finde ich im folgenden Wiki Artikel: [[FortiGate:FAQ#Wie_kann_ich_einen_Registrierten_User_von_der_FortiGate_wieder_deregistrieren.3F|Wie kann ich einen Registrierten User von der FortiGate wieder deregistrieren?]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich die Registration eines Users rückgängig machen? ===&lt;br /&gt;
Wenn man die Endpoint Registration über den VPN Wizard nicht deaktiviert hat, wird jeder VPN Remote User auf der FortiGate registriert. Wenn man dies nicht will, kann man die User wieder von der FortiGate deregistrieren:&lt;br /&gt;
&lt;br /&gt;
Um zu sehen welche User registriert sind kann folgender Befehl eingegeben werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1000px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diag endpoint registration list&lt;br /&gt;
&lt;br /&gt;
FortiClient #1 (0):&lt;br /&gt;
	 UID                      = B209297BF1F44F88BC7CD8CBF62AD2F9&lt;br /&gt;
	 vdom                     = root&lt;br /&gt;
	 status                   = registered&lt;br /&gt;
	 compliance               = yes&lt;br /&gt;
	 registering time         = Fri Mar 20 13:12:50 2020&lt;br /&gt;
	 registration expiry time = Fri Mar 27 13:12:50 2020&lt;br /&gt;
	 source IP                = 10.60.60.140&lt;br /&gt;
	 source MAC               = b8:31:xx:xx:xx:f0&lt;br /&gt;
	 user                     = anonym&lt;br /&gt;
	 host OS                  = Microsoft Windows 10 Professional Edition, 64-bit (build 18362)&lt;br /&gt;
	 restored registration    = no&lt;br /&gt;
	 remote registration      = no&lt;br /&gt;
	 registration FGT         = FGT30Exxxxxxx&lt;br /&gt;
FortiClient #2 (1):&lt;br /&gt;
	 UID                      = A71EC83EA0354B51858C69B6882C0BFD&lt;br /&gt;
	 vdom                     = root&lt;br /&gt;
	 status                   = registered&lt;br /&gt;
	 compliance               = yes&lt;br /&gt;
	 registering time         = Fri Mar 20 13:17:36 2020&lt;br /&gt;
	 registration expiry time = Fri Mar 27 13:17:36 2020&lt;br /&gt;
	 source IP                = 10.60.60.134&lt;br /&gt;
	 source MAC               = 58:82:xx:xx:xx:19&lt;br /&gt;
	 user                     = anonym&lt;br /&gt;
	 host OS                  = Microsoft Windows 10 Professional Edition, 64-bit (build 18362)&lt;br /&gt;
	 restored registration    = no&lt;br /&gt;
	 remote registration      = no&lt;br /&gt;
	 registration FGT         = FGT30Exxxxxxx&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Um einen bestimmten User von der FortiGate aus zu deregistrieren kann das mit dem folgenden Befehl erreicht werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diag endpoint registration deregister &amp;lt;FortiClient UID&amp;gt;&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Zum Beispiel:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diag endpoint registration deregister B209297BF1F44F88BC7CD8CBF62AD2F9&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Um alle User in einem zu deregistrieren:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diag endpoint registration deregister all&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Um die ganze Endpoint Registration zu lösen muss die Telemetrie auf dem entsprechenden VPN Interface deaktiviert werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system interface&lt;br /&gt;
# edit &amp;lt;tunnel.interface&amp;gt;&lt;br /&gt;
# set fortiheartbeat disable&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie konfiguriere ich einen Remoteaccess von einem FortiExtender 4G zu einer FortiGate? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &amp;lt;br&amp;gt;&lt;br /&gt;
Der FortiExtender kann nicht nur für ein zweites Standbein zum Internet verwendet werden, sondern auch als eigenständiges Gerät welches ermöglicht, dass FortiGate mit einem IPSEC-Tunnel über 4G zu erreichen.&amp;lt;br&amp;gt;&lt;br /&gt;
Lokal angeschlossene Geräte hinter dem FortiExtender können dann auf interne Ressourcen hinter einer FortiGate zugreifen.&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
|'''Prinzip Schema:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
 [[file:Fortinet-2679.jpg|750px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Der FortiExtender muss ''lokal'' oder über die ''FortiExtender-Cloud'' administriert werden. Er kann nicht direkt über die FortiGate konfiguriert werden. &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Auf dem LAN Interfaces des FortiExtenders empfiehlt es sich ein DHCP Server zu konfigurieren:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
'''Konfiguration DHCP Server auf dem LAN Interface im FortiExtender:'&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system dhcpserver&lt;br /&gt;
# edit 1&lt;br /&gt;
# set status enable&lt;br /&gt;
# set lease-time 86400&lt;br /&gt;
# set dns-service specify&lt;br /&gt;
# set dns-server1 [DNS-Server1_IP]&lt;br /&gt;
# set dns-server2 [DNS-Server2_IP]&lt;br /&gt;
# set-ntp-service specify&lt;br /&gt;
# set ntp-server1 [ntp-server1_IP]&lt;br /&gt;
# set default-gateway [IP_Default Gateway] -&amp;gt; 192.168.46.1&lt;br /&gt;
# set netmask [Subnetzmaske] -&amp;gt; 255.255.255.0&lt;br /&gt;
# set interface [Interface_dhcpServer] -&amp;gt; lan&lt;br /&gt;
# set start-ip [IP-Range-Start] -&amp;gt; 192.168.46.10&lt;br /&gt;
# set end-ip [IP-Range Pool Ende] -&amp;gt; 192.168.46.100&lt;br /&gt;
# set mtu 1500 [MTU Werte anpassen – default 1500]&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt; &lt;br /&gt;
|}&lt;br /&gt;
'''Konfigurieren des IPSEC Tunnels auf dem FortiExtender:'''&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# Im Feld ''Name'' wird der Tunnel-Name definiert.&lt;br /&gt;
# ''Remote Gateway'' kann auf ''static IP Address'' gestellt, und die Public IP-Adresse der FortiGate angegeben werden. Bei ''Interface'' wird das 4G Interface (in unserem Fall ist das ''lte1'') angewählt  &lt;br /&gt;
# Pre-Shared-Key definieren&lt;br /&gt;
# IKE Version auf 1 lassen&lt;br /&gt;
# Als Mode wählen wir ''aggresive''&lt;br /&gt;
 [[File:Fortinet-2680.jpg|750px|link=]] &lt;br /&gt;
----&lt;br /&gt;
'''Konfigurieren der Phase 1:'''&lt;br /&gt;
# Bei der Phase 1 Proposal die entsprechenden Algorithmen auswählen&lt;br /&gt;
# Die ''Diffie-Hellman Groups'' definieren&lt;br /&gt;
# Key Lifetime (in Sekunden) auf 86400 konfigurieren&lt;br /&gt;
# Eine Local ID setzen. In unserem Beispiel ''KRIZ-SE''. So kann gesteuert werden, wer sich auf die FortiGate verbinden darf.&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:750px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #f8e7ea;&amp;quot;| &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;[[File:achtung.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
Es ist darauf zu achten, dass diese Parameter exakt identisch auf der FortiGate konfiguriert werden müssen!&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
 [[File:Fortinet-2681.jpg|750px|link=]]&lt;br /&gt;
----&lt;br /&gt;
'''Konfigurieren der Phase 2:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Nun muss die Phase 2 konfiguriert werden:&lt;br /&gt;
# Im ''Name'' Feld kann die Phase2 benannt werden.&lt;br /&gt;
# Im Feld ''Local Subnet*'' wird das lokale Netzwerk (LAN) konfiguriert. In unserem Fall ist dies 192.168.46.0/24&lt;br /&gt;
# ''Remote Subnet*'' wird das Netzwerk hinter der FortiGate konfiguriert (das Netz welches wir durch das VPN erreichen wollen). In unserem Fall nehmen wir 0.0.0.0/0 damit wir auch den Internet-Traffic von der FortiGate aus steuern können. Ein FortiExtender ist kein Ersatz für eine FortiGate. Das heisst, man kann keine UTM Features usw. konfigurieren. &lt;br /&gt;
# Bei den ''Proposal'' wird der Verschlüsselungs-Algorithmus konfiguriert.&lt;br /&gt;
# ''Perfekt Forward Secrecy (PFS)'' wird aktiviert.&lt;br /&gt;
# Die ''Diffie-Hellman Groups'' setzen wir auf 14.&lt;br /&gt;
# Die Key Lifetime wird auf 43200 Sekunden konfiguriert. Achtung - auf der FortiGate müssen wir diesen Wert dann anpassen!&lt;br /&gt;
Es ist darauf zu achten, dass alle Phase2-Parameter auf der FortiGate genau gleich konfiguriert werden.&lt;br /&gt;
 [[File:Fortinet-2684.jpg|750px|link=]]&lt;br /&gt;
----&lt;br /&gt;
'''Policy Route konfigurieren:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Damit der Traffic auch in den VPN-Tunnel geht, muss noch eine Policy Route konfiguriert werden. Da wir in unserem Fall das Netz 0.0.0.0/0 als Remote Netz konfiguriert haben, ist diese Route wie eine Standard Route zu betrachten. Sie wird einfach auf das VPN Interface geroutet (target.Home).&lt;br /&gt;
# ''Name:'' In diesem Feld kann der Route einen Namen gegeben werden&lt;br /&gt;
# ''Source:'' von welchem Netz aus die Route gilt (unser LAN beim Extender -&amp;gt; 192.168.46.0/24)&lt;br /&gt;
# Bei der ''Destination'' wird das Netz konfiguriert welches durch den Tunnel erreicht werden soll (in unserem Fall 0.0.0.0/0)&lt;br /&gt;
# Für ''Service'' wählen wir ''ALL''. Es wäre möglich hier einzelne Services wie HTTP, HTTPS zu konfigurieren. Dann werden nur diese Protokolle in den Tunnel geroutet.&lt;br /&gt;
# Beim Feld ''Target'' wird das Tunnel Interface angegeben (target.Home). &lt;br /&gt;
Diese Route ist nichts Anderes als eine Standardroute, die auf den IPSEC-Tunnel (target.Home) zeigt.&lt;br /&gt;
 [[File:Fortinet-2682.jpg|750px|link=]]&lt;br /&gt;
----&lt;br /&gt;
'''Policy konfigurieren:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Bevor jetzt der Traffic durch den Tunnel geht, braucht es mindestens eine Policy welche erlaubt den Traffic durch den Tunnel zu senden. Dabei wird das lokale Netzwerk auf die Destination (Netze hinter der FortiGate) freigeschaltet. In unserem Beispiel haben wir 0.0.0.0, was dem Objekt ''all'' entspricht.&lt;br /&gt;
# ''Name'' Der Rule muss ein Name vergeben werden.&lt;br /&gt;
# ''Source Interface'' Das Interface hinter welchem unser lokales Netz ist, auswählen (in unserem Beispiel ''lan'')&lt;br /&gt;
# ''Destination Interface'' wird das VPN Interface angewählt (''Home'')&lt;br /&gt;
# ''Source Addresses'' wird das lokale LAN Objekt angewählt (in unserem Beispiel local-se, welches die Adresse 192.168.46.0/24 konfiguriert hat)&lt;br /&gt;
# ''Destination Addresses'' werden die Netze welche auf der Remote-Seite angesprochen werden sollen, konfiguriert. Das Objekt ''all'' entspricht 0.0.0.0/0&lt;br /&gt;
# Die NAT Option kann ausgeschalten sein (wir machen kein Source NAT auf dem Extender durch den Tunnel) &lt;br /&gt;
 [[File:Fortinet-2683.jpg|750px|link=]] &lt;br /&gt;
Wenn man von den Netzen hinter der FortiGate auf das lokale Netz vom Extender zugreiffen will, muss noch eine Bi-Direktionale Policy konfiguriert werden.&lt;br /&gt;
|}&lt;br /&gt;
----&lt;br /&gt;
'''Konfigurieren des Tunnels auf der FortiGate:''' &amp;lt;br&amp;gt;&lt;br /&gt;
Auf der FortiGate wird ein Site-to-Site VPN konfiguriert. Wir benutzen aber als Remote Gateway einen Dial-up User und erkennen mittels der ID die Remote-Seite.&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# Über das Menu ''VPN -&amp;gt; IPsec Wizard'' einen neuen VPN-Tunnel erstellen. &lt;br /&gt;
# Im Namen wird der VPN-Tunnel benannt. Es wird auf dem WAN Interface ein VPN-Tunnel Interface mit diesem Namen erstellt. Achtung, der Name kann nachher nicht mehr geändert werden.&lt;br /&gt;
# Beim Template Typ ''Custom'' auswählen. &lt;br /&gt;
 [[File:Fortinet-2685.jpg|750px|link=]]&lt;br /&gt;
----&lt;br /&gt;
'''Netzwerk Einstellungen konfigurieren:'''&amp;lt;br&amp;gt;&lt;br /&gt;
# Die Option ''Remote Gateway'' wird auf ''Dial-up User'' gestellt.&lt;br /&gt;
# Beim ''Interface'' muss das ausgehende Interface angegeben werden (meistens ''wan1'' oder ''wan2''). Bei diesem Interface wird dann automatisch das VPN-Tunnelinterface erstellt.&lt;br /&gt;
# ''Deatd Peer Detection'' auf ''On Idle'' konfigurieren.&lt;br /&gt;
 [[File:Fortinet-2686.jpg|750px|link=]]&lt;br /&gt;
----&lt;br /&gt;
'''Authentifikation konfigurieren:'''&lt;br /&gt;
# Die Option ''Method'' setzen wir auf ''Pre-shared Key''&lt;br /&gt;
# Beim ''Pre-shared Key'' Feld wird der genau gleiche Key eingegeben wie auf dem FortiExtender!&lt;br /&gt;
# ''Mode'' muss auf ''aggresive'' gestellt werden.&lt;br /&gt;
# Die Peer Option wird auf ''Specific peer ID'' eingestellt.&lt;br /&gt;
# Die Peer ID ist die lokale ID vom FortiExtender. In unserem Fall ''KRIZ-SE''&lt;br /&gt;
 [[File:Fortinet-2687.jpg|750px|link=]]&lt;br /&gt;
----&lt;br /&gt;
'''Phase 1 Parameter konfigurieren:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Es ist wichtig, dass hier die selben Parameter wie auf dem FortiExtender in der Phase 1 konfiguriert werden!&lt;br /&gt;
# Für die ''Phase 1 Proposal'' haben wir folgende Werte konfiguriert: ''Encryption AES256, Athentication SHA256''&lt;br /&gt;
# Diffie-Hellman Group'' hat den Wert ''14''&lt;br /&gt;
# Die Key Lifetime (in Sekunden) muss wie auf dem Extender auf 86400 konfiguriert werden.&lt;br /&gt;
# Die ''XAUTH'' Option braucht es in diesem Fall nicht und wird ausgeschalten (''Disabled'')&lt;br /&gt;
 [[File:Fortinet-2688.jpg|750px|link=]]&lt;br /&gt;
----&lt;br /&gt;
'''Phase 2 Parameter konfigurieren:'''&amp;lt;br&amp;gt;&lt;br /&gt;
In der Phase 2 wird ein Selektor für das Remote und lokale Netzwerk konfiguriert. Da wir möchten, dass von der Remote-Seite her über unsere FortiGate ins Internet verbunden wird, ist unser lokales Netz als 0.0.0.0/0 konfiguriert.&lt;br /&gt;
Die Remote-Adresse entspricht dem Netzwerk hinter dem FortiExtender, das wäre in unserem Beispiel 192.168.46.0/24. &lt;br /&gt;
# Beim Feld ''Local Address'' den Typ ''Subnet'' auswählen und das Netz ''0.0.0.0/0'' konfigurieren.&lt;br /&gt;
# Im Feld ''Rempte Address'' auch den Typ ''Subnet'' auswählen und das Netzwerk ''192.168.46.0/24'' konfigurieren.&lt;br /&gt;
# Über Advanced kommt man in die 'Phase 2 Proposal'' welche wir jetzt auch noch optimieren:&lt;br /&gt;
# ''Encryption'' wird auf ''AES256'' und ''Authentication'' auf ''SHA256'' konfiguriert. Alle anderen Werte entfernen wir.&lt;br /&gt;
# Wir aktivieren die Option ''Enable Replay Detection''&lt;br /&gt;
# Die Option ''Enable Perfect Forward Secrecy (PFS)'' wird auch eingeschalten.&lt;br /&gt;
# Nun kann der ''Defie-Hellman Group'' Wert auf 14 eingestellt werden.&lt;br /&gt;
# Die ''Key Lifetime'' auf ''Seconds'' mit dem Wert 43200 konfigurieren.&lt;br /&gt;
 [[File:Fortinet-2689.jpg|750px|link=]]&lt;br /&gt;
----&lt;br /&gt;
'''Konfiguration der Routen:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Damit die Remote-Seite 192.168.46.0/24 in den VPN-Tunnel geht, muss noch eine Route auf das Tunnel-Interface konfiguriert werden. Dazu empfiehlt es sich auch gleich noch eine Blackhole Route zu konfigurieren:&lt;br /&gt;
# Über das Menu ''Network -&amp;gt; Static Routes -&amp;gt; [[file:createnew.jpg|link=]] kann eine neue Route erstellt werden.&lt;br /&gt;
# Bei Destination wird das Remote-Netz angegeben (in unserem Fall 192.168.46.0/24)&lt;br /&gt;
# Bei ''Interface'' kommt das Tunnel-Interface (in unserm Fall ''VPN_extender''')&lt;br /&gt;
 [[File:Fortinet-2693.jpg|750px|link=]]&lt;br /&gt;
Die Blackhole-Route wird wie folgt konfiguriert:&lt;br /&gt;
# ''Destination'' die IP-Adresse der Remoteseite (192.168.46.0/24)&lt;br /&gt;
# Beim ''Interface'' wird ''Blackhole'' angewählt&lt;br /&gt;
# Wichtig, die ''Administrative Distance'' muss grösser sein als jene der regulären Route, wir empfehlen ''254''&lt;br /&gt;
 [[File:Fortinet-2694.jpg|750px|link=]]&lt;br /&gt;
Wer mehr über Blackhole-Route wissen möchte, kann dies im folgenden Artikel nachlesen:&lt;br /&gt;
* [[FortiGate:FAQ#Was_ist_eine_Blackhole-Route.3F]]&lt;br /&gt;
----&lt;br /&gt;
'''Konfigurieren der Firewall Regeln'''&amp;lt;br&amp;gt;&lt;br /&gt;
Nun müssen noch zwei Firewall Regeln konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
Die erste Regel steuert die Kommunikation vom Remote Netzwerk (192.168.46.0/24) auf die lokalen Ressourcen in unserem Netz. Unser Netz hat in diesem Beispiel den Wert 10.60.60.0/24. In dieser Regel wird die NAT Option deaktiviert (wir wollen kein Source NAT durchführen).&lt;br /&gt;
 [[File:Fortinet-2690.jpg|750px|link=]]&lt;br /&gt;
Danach braucht es noch eine zweite Regel für den Internet Zugang: Source ist das Remote Netzwerk (192.168.46.0/24), die Destination ist das Internet Interface (meistens wan1) und das Adressobjekt ''all''. Danach können die gewünschten Services angewählt werden. Hier müssen wir die NAT Option aktivieren. Es empfiehlt sich auch UTM-Features zu konfigurieren, um einen optimalen Schutz zu gewährleisten.&lt;br /&gt;
 [[File:Fortinet-2691.jpg|750px|link=]]&lt;br /&gt;
----&lt;br /&gt;
Regelwerk auf der FortiGate:&lt;br /&gt;
 [[File:Fortinet-2692.jpg|750px|link=]]&lt;br /&gt;
Wenn man ein Netzwerk hinter dem FortiExtender erreichen will, muss eine entsprechende Policy in die Gegenrichtung konfiguriert werden.&lt;br /&gt;
&lt;br /&gt;
Falls man einen lokalen DNS erreichen will, muss man dafür auch noch eine Regel konfigurieren!&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
'''Konfiguration in der CLI mit folgenden Annahmen:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
Netzwerk Lan FortiGate  : 10.60.60.0/24&lt;br /&gt;
Netzwerk Lan Extender   : 192.168.46.0/24&lt;br /&gt;
Local ID Extender       : KRIZ-SE&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''Konfiguration VPN-Tunnel:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config vpn ipsec phase1-interface&lt;br /&gt;
    edit &amp;quot;VPN_extender&amp;quot;&lt;br /&gt;
        set type dynamic&lt;br /&gt;
        set interface &amp;quot;wan1&amp;quot;&lt;br /&gt;
        set mode aggressive&lt;br /&gt;
        set peertype one&lt;br /&gt;
        set net-device disable&lt;br /&gt;
        set proposal aes256-sha256&lt;br /&gt;
        set dpd on-idle&lt;br /&gt;
        set comments &amp;quot;VPN-Verbindung zu Außenstelle mit FortiExtender&amp;quot;&lt;br /&gt;
        set dhgrp 14&lt;br /&gt;
        set peerid &amp;quot;KRIZ-SE&amp;quot;&lt;br /&gt;
        set psksecret [Pre-Shared-Key eingeben]&lt;br /&gt;
        set dpd-retryinterval 60&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
config vpn ipsec phase2-interface&lt;br /&gt;
    edit &amp;quot;Phase2-VPN-to_Extender&amp;quot;&lt;br /&gt;
        set phase1name &amp;quot;VPN_extender&amp;quot;&lt;br /&gt;
        set proposal aes256-sha256&lt;br /&gt;
        set dhgrp 14&lt;br /&gt;
        set keylifeseconds 43200&lt;br /&gt;
        set src-subnet 0.0.0.0 0.0.0.0&lt;br /&gt;
        set dst-subnet 192.168.46.0 255.255.255.0&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
'''Konfiguration Routen:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config router static&lt;br /&gt;
    edit 1&lt;br /&gt;
        set dst 192.168.46.0 255.255.255.0&lt;br /&gt;
        set device &amp;quot;VPN_extender&amp;quot;&lt;br /&gt;
        set comment &amp;quot;Remote Netz VPN Extender&amp;quot;&lt;br /&gt;
    next&lt;br /&gt;
    edit 2&lt;br /&gt;
        set dst 192.168.46.0 255.255.255.0&lt;br /&gt;
        set distance 254&lt;br /&gt;
        set comment &amp;quot;Blackhole Route - VPN Extender&amp;quot;&lt;br /&gt;
        set blackhole enable&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
'''Konfiguration Adressen Objekte:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall address&lt;br /&gt;
    edit &amp;quot;net-remote-vpn-192.168.46.0-24&amp;quot;&lt;br /&gt;
        set comment &amp;quot;Remote VPN Netz - Extender&amp;quot;&lt;br /&gt;
        set color 10&lt;br /&gt;
        set subnet 192.168.46.0 255.255.255.0&lt;br /&gt;
    next&lt;br /&gt;
    edit &amp;quot;net-internal-10.60.60.0-24&amp;quot;&lt;br /&gt;
        set comment &amp;quot;internal Network Ruesch&amp;quot;&lt;br /&gt;
        set color 3&lt;br /&gt;
        set subnet 10.60.60.0 255.255.255.0&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
'''Konfiguration Firewall Regeln:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall policy&lt;br /&gt;
    edit 1&lt;br /&gt;
        set name &amp;quot;I_VPN-extender-&amp;gt;LAN&amp;quot;&lt;br /&gt;
        set srcintf &amp;quot;VPN_extender&amp;quot;&lt;br /&gt;
        set dstintf &amp;quot;internal&amp;quot;&lt;br /&gt;
        set srcaddr &amp;quot;net-remote-vpn-192.168.46.0-24&amp;quot;&lt;br /&gt;
        set dstaddr &amp;quot;net-internal-10.60.60.0-24&amp;quot;&lt;br /&gt;
        set action accept&lt;br /&gt;
        set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
        set service &amp;quot;ALL&amp;quot;&lt;br /&gt;
        set logtraffic all&lt;br /&gt;
    next&lt;br /&gt;
    edit 2&lt;br /&gt;
        set name &amp;quot;I_VPN-extender-&amp;gt;INTERNET&amp;quot;&lt;br /&gt;
        set srcintf &amp;quot;VPN_extender&amp;quot;&lt;br /&gt;
        set dstintf &amp;quot;wan1&amp;quot;&lt;br /&gt;
        set srcaddr &amp;quot;net-remote-vpn-192.168.46.0-24&amp;quot;&lt;br /&gt;
        set dstaddr &amp;quot;all&amp;quot;&lt;br /&gt;
        set action accept&lt;br /&gt;
        set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
        set service &amp;quot;ALL&amp;quot;&lt;br /&gt;
        set utm-status enable&lt;br /&gt;
        set ssl-ssh-profile &amp;quot;certificate-inspection&amp;quot;&lt;br /&gt;
        set av-profile &amp;quot;default&amp;quot;&lt;br /&gt;
        set webfilter-profile &amp;quot;default&amp;quot;&lt;br /&gt;
        set logtraffic all&lt;br /&gt;
        set nat enable&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
''vielen Dank an Robert Kříž von Fortinet Schweiz''&lt;br /&gt;
&lt;br /&gt;
==High Availability==&lt;br /&gt;
=== Wie wird ein HA-Failover Cluster erstellt? ===&lt;br /&gt;
Dieser Artikel beschreibt, wie ein HA Failover Cluster mit Fortigate Firewalls unter FortiOS 6.01 erstellt werden kann. Ziel ist untenstehendes Szenario:&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-2251.png|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Vorbedingungen:'''&amp;lt;br/&amp;gt;&lt;br /&gt;
Eine HA Konfiguration setzt einige Vorbedingungen für beide Geräte voraus. Ein HA-Cluster kann nur erstellt werden wenn folgende Eigenschaften bei beiden Maschinen identisch sind:&lt;br /&gt;
* Gerätetyp (z.b: 2x Fortigate 200D)&lt;br /&gt;
* Revision&lt;br /&gt;
* Firmware&lt;br /&gt;
* FortiGuard Lizenzen&lt;br /&gt;
* Operating Mode (Transparent oder NAT)&lt;br /&gt;
* Festplattenkapazität&lt;br /&gt;
&lt;br /&gt;
Wenn eines der beiden Geräte einen tieferen Lizenzstatus hat (weniger Funktionen lizenziert, oder kürzere Laufzeit) dann wird der gesamte Cluster automatisch auf diesen tieferen Lizenzstatus heruntergesetzt.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''1. Konfiguration des Hostnamen auf dem Master'''&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1200px;&amp;quot;&lt;br /&gt;
| style=&amp;quot;vertical-align:top; width:600px;&amp;quot; |&lt;br /&gt;
[[file:Fortinet-2252.png|link=]]&lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; |&lt;br /&gt;
Bitte konfiguriere den Devicenamen auf dem Gerät, welches später die Rolle des Masters übernehmen soll. Diese Einstellung ist zu finden unter ''System -&amp;gt; Settings -&amp;gt; Hostname'' &lt;br /&gt;
|}&lt;br /&gt;
'''2. Aktivieren der HA Funktion auf dem Master'''&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1200px;&amp;quot;&lt;br /&gt;
| style=&amp;quot;vertical-align:top; width:600px;&amp;quot; |&lt;br /&gt;
[[file:Fortinet-2254.png|link=]]&lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; |&lt;br /&gt;
Anschliessend kann die HA-Funktion auf dem Master unter ''System -&amp;gt; HA'' aktiviert werden.&lt;br /&gt;
* Als Mode wird Active-Passive gewählt. &lt;br /&gt;
* Die Device-Priorität bestimmt anschliessend darüber, welches der beiden Geräte als Master selektiert wird. Das Gerät mit der höheren Priorität wird vom Cluster zum Master auserwählt.&lt;br /&gt;
* Unter ''Group Name'' muss für den Cluster einen Gruppennamen und ein Passwort gewählt werden. Dieser Gruppenname muss innerhalb der eigenen Umgebung einmalig sein, respektive über die Heartbeat Interfaces darf keine andere Gruppe mit einem identischen Namen existieren.&lt;br /&gt;
* Session Pickup bestimmt, ob in einem Failover Fall bereits etablierte Sessions von der Slave Firewall akzeptiert werden, oder ob im Failoverfall jede Session neu aufgebaut werden muss.&lt;br /&gt;
* Unter Monitor Interfaces werden die Interfaces selektiert, anhand jener ein Failover erfolgt, wenn eines dieser Interfaces auf dem Master nicht mehr verfügbar ist. Ergo sollten hier nur die Interfaces gewählt werden, welche garantiert immer UP sind.&lt;br /&gt;
* Unter Heartbeat Interfaces muss mindestens ein Interface gewählt werden, über welches der Cluster die Statusinformationen austauscht. Empfohlen werden hier aus Redundanzgründen zwei dedizierte Interfaces. Es können hier theoretisch Interfaces verwendet werden, welche auch sonst verwendet werden. Es wird jedoch empfohlen für den Heartbeat zwei dedizierte, voneinander unabhängige Interfaces zu verwenden. Werden dedizierte Interfaces verwendet, so müssen diese nicht vorgängig mit einer IP vorkonfiguriert werden.&lt;br /&gt;
* Unter Heartbeat Interface Priority kann definert werden, welchem der beiden Interface der Vorzug gewählt werden soll. Wird zum Beispiel ein produktives und ein dediziertes Interface für den Heartbeat verwendet, so empfiehlt es sich, das dedizierte Interface mit einer höheren Priorität zu versehen.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''3. Aktivieren der HA Funktion auf dem Slave'''&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1200px;&amp;quot;&lt;br /&gt;
| style=&amp;quot;vertical-align:top; width:600px;&amp;quot; |&lt;br /&gt;
[[file:Fortinet-2253.png|link=]]&lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; |&lt;br /&gt;
Nun kann die HA-Funktion auf dem Slave ebenfalls ''System -&amp;gt; HA'' aktiviert werden.&lt;br /&gt;
* Als Mode wird ebenfalls Active-Passive gewählt. &lt;br /&gt;
* Die Device Priorität soll tiefer gewählt werden, als jene des Master.&lt;br /&gt;
* Unter ''Group Name'' und ''Password'' wird die selbe Gruppe und das selbe Passwort wie auf dem Master hinterlegt.&lt;br /&gt;
* Konfiguriere Session Pickup analog Master.&lt;br /&gt;
* Konfiguriere Monitor Interfaces analog Master.&lt;br /&gt;
* Konfiguriere Heartbeat Interfaces analog Master.&lt;br /&gt;
* Bestätige und schliesse ab.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Sobald sich die beiden Clustermember nun über ein Heartbeat Interfaces sehen, beginnen sie den Cluster zu bilden. Der Slave wird neu gestartet und allenfalls mit der Konfiguration des Masters überschrieben. Nach einem Reboot sollte unter ''System -&amp;gt; HA'' eine Übersicht über den Clusterstatus zu sehen sein:&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-2255.png|link=]]&lt;br /&gt;
&lt;br /&gt;
Auch auf der Konsole kann der Status angeschaut werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:1200px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
fgt200-master # get system ha status&lt;br /&gt;
HA Health Status: OK&lt;br /&gt;
Model: FortiGate-200D&lt;br /&gt;
Mode: HA A-P&lt;br /&gt;
Group: 0&lt;br /&gt;
Debug: 0&lt;br /&gt;
Cluster Uptime: 0 days 00:07:01&lt;br /&gt;
Cluster state change time: 2018-07-17 16:34:31&lt;br /&gt;
Master selected using:&lt;br /&gt;
&amp;lt;2018/07/17 16:34:31&amp;gt; FG200D3916811639 is selected as the master because it has the largest value of override priority.&lt;br /&gt;
&amp;lt;2018/07/17 16:28:53&amp;gt; FG200D3916811639 is selected as the master because it's the only member in the cluster.&lt;br /&gt;
ses_pickup: enable, ses_pickup_delay=disable&lt;br /&gt;
override: enable&lt;br /&gt;
Configuration Status:&lt;br /&gt;
FG200D3916811639(updated 1 seconds ago): in-sync&lt;br /&gt;
FG200D3916811425(updated 1 seconds ago): in-sync&lt;br /&gt;
System Usage stats:&lt;br /&gt;
FG200D3916811639(updated 1 seconds ago):&lt;br /&gt;
	sessions=22, average-cpu-user/nice/system/idle=0%/0%/0%/100%, memory=13%&lt;br /&gt;
FG200D3916811425(updated 1 seconds ago):&lt;br /&gt;
	sessions=19, average-cpu-user/nice/system/idle=0%/0%/0%/100%, memory=12%&lt;br /&gt;
HBDEV stats:&lt;br /&gt;
FG200D3916811639(updated 1 seconds ago):&lt;br /&gt;
	port15: physical/1000auto, up, rx-bytes/packets/dropped/errors=1551614/2217/0/0, tx=1647198/2222/0/0&lt;br /&gt;
	port16: physical/1000auto, up, rx-bytes/packets/dropped/errors=1524874/2093/0/0, tx=1536540/2054/0/0&lt;br /&gt;
FG200D3916811425(updated 1 seconds ago):&lt;br /&gt;
	port15: physical/1000auto, up, rx-bytes/packets/dropped/errors=1649104/2225/0/0, tx=1561984/2232/0/0&lt;br /&gt;
	port16: physical/1000auto, up, rx-bytes/packets/dropped/errors=1537302/2055/0/0, tx=1532880/2104/0/0&lt;br /&gt;
MONDEV stats:&lt;br /&gt;
FG200D3916811639(updated 1 seconds ago):&lt;br /&gt;
	port1: physical/1000auto, up, rx-bytes/packets/dropped/errors=266700/1415/0/0, tx=1429610/1381/0/0&lt;br /&gt;
	wan1: physical/1000auto, up, rx-bytes/packets/dropped/errors=108967/614/0/0, tx=50166/420/0/0&lt;br /&gt;
FG200D3916811425(updated 1 seconds ago):&lt;br /&gt;
	port1: physical/1000auto, up, rx-bytes/packets/dropped/errors=356552/1565/0/0, tx=1684592/1618/0/0&lt;br /&gt;
	wan1: physical/1000auto, up, rx-bytes/packets/dropped/errors=122941/623/0/0, tx=37058/345/0/0&lt;br /&gt;
Master: fgt200-master   , FG200D3916811639, cluster index = 0&lt;br /&gt;
Slave : fgt200-slave    , FG200D3916811425, cluster index = 1&lt;br /&gt;
number of vcluster: 1&lt;br /&gt;
vcluster 1: work 169.254.0.1&lt;br /&gt;
Master: FG200D3916811639, operating cluster index = 0&lt;br /&gt;
Slave : FG200D3916811425, operating cluster index = 1&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Achtung hierbei: &amp;lt;pre&amp;gt;Status: OK&amp;lt;/pre&amp;gt; heisst nicht zwingend, dass  der Cluster wirklich OK ist. Eine genauere Analyse des Outputs ist erforderlich. So kann der Clustermember auch Status: OK haben, wenn nur ein Clustermember online ist. Dies würde beispielsweise mit folgendem Output vermerkt:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
Master selected using:&lt;br /&gt;
&amp;lt;2018/07/17 16:12:40&amp;gt; FG200D3916811639 is selected as the master because it's the only member in the cluster.&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Anpassen des Failover Verhaltens'''&amp;lt;br/&amp;gt;&lt;br /&gt;
Wird obenstehendes Szenario realisiert, so wird nach der Bildung des Clusters der Member mit der Priorität=128 zum Master erkoren. Fällt der Master aus, übernimmt der Slave. Nachdem der ursprüngliche Master wieder verfügbar wird, wird jedoch der Master-Status nicht wieder an die Unit mit der Prio 128 zurückgegeben. Dieses Verhalten kann jedoch forciert werden, indem in der ha-Konfig im CLI override eingeschaltet wird: &lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:1200px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
fg20-master# config system ha&lt;br /&gt;
fg20-master (ha) # set override enable&lt;br /&gt;
fg20-master (ha) # end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''Führen des HA-Links über eine öffentliche Infrastruktur'''&amp;lt;br/&amp;gt;&lt;br /&gt;
Der HA-Traffic wird standardmässig nicht verschlüsselt. Muss der HA-Traffic über eine öffentliche Infrastruktur geführt werden, so empfiehlt es sich, die Authentifizierung sowie die Verschlüsselung dieses Traffics einzuschalten. Dies muss auf dem Master sowie auch auf dem Slave konfiguriert werden.&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:1200px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
fg20-master# config system ha&lt;br /&gt;
fg20-master (ha) # set authentication enable&lt;br /&gt;
fg20-master (ha) # set encryption enable&lt;br /&gt;
fg20-master (ha) # end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:1200px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
fg20-slave # config system ha&lt;br /&gt;
fg20-slave (ha) # set authentication enable&lt;br /&gt;
fg20-slave (ha) # set encryption enable&lt;br /&gt;
fg20-slave (ha) # end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Anschliessend empiehlt es sich, beide Clustermember neu zustarten, damit die HA Verbindung neu ausgehandelt wird.&lt;br /&gt;
&lt;br /&gt;
'''Handling der Management Interfaces'''&amp;lt;br/&amp;gt;&lt;br /&gt;
Bei grösseren Umgebungen existiert gemäss Best-Practices oftmals ein Management Netzwerk. Es empfiehlt sich, beide Cluster Nodes mit einem Management Port in diesem Management Netzwerk zu platzieren. Somit kann im Notfall auch via dieses Netzwerk auf beide Cluster Nodes zugegriffen werden. Damit dies funktioniert, muss zuerst auf dem Master in der HA Konfiguration definiert werden, welches Interface als Management Interface gewählt wird. Hierbei kann nicht das auf gewissen Appliances zur Verfügung stehende MGMT Interface gewählt werden. Diesem Management Interface kann ausserdem ein dedizierter, anderer DefaultGateway mitgegeben werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:1200px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
fgt200-master (ha) # show&lt;br /&gt;
config system ha&lt;br /&gt;
    set ha-mgmt-status enable&lt;br /&gt;
    config ha-mgmt-interfaces&lt;br /&gt;
        edit 1&lt;br /&gt;
            set interface &amp;quot;port14&amp;quot;&lt;br /&gt;
            set gateway 192.168.11.1&lt;br /&gt;
        next&lt;br /&gt;
    end&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Anschliessend kann der gewählte Port auf beiden Units unterschiedlich konfiguriert werden. &amp;lt;br/&amp;gt;&lt;br /&gt;
Auf dem Master:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:1200px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system interface&lt;br /&gt;
    edit &amp;quot;port14&amp;quot;&lt;br /&gt;
        set ip 192.168.11.10 255.255.255.0&lt;br /&gt;
        set allowaccess https ssh snmp fgfm ftm&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Auf dem Slave:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:1200px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system interface&lt;br /&gt;
    edit &amp;quot;port14&amp;quot;&lt;br /&gt;
        set ip 192.168.11.11 255.255.255.0&lt;br /&gt;
        set allowaccess https ssh snmp fgfm ftm&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
mehr Infos: https://help.fortinet.com/fos60hlp/60/Content/FortiOS/fortigate-high-availability/virtual_clusteringConfig.htm&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich im Cluster mich von der aktiven auf die passive Fortigate verbinden? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Falls man den Clustermembers keine dedizierte Management IP Adresse vergibt,  kann man immer nur den aktiven Member per IP Adresse managen. Es gibt die Möglichkeit über die CLI den passiven Member anzusprechen. Dafür muss man die Device ID des passiven Members ermitteln. Dies funktioniert folgendermassen:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:550px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
fw-master # execute ha manage ?&lt;br /&gt;
&lt;br /&gt;
fw-master # &amp;lt;id&amp;gt;       please input peer box index.&lt;br /&gt;
fw-master # &amp;lt;0&amp;gt;        Susidary unit FGT60Exxxxxxxxxxd&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
In diesem Fall ist dies die ID des passiven Devices '''0'''&lt;br /&gt;
&lt;br /&gt;
Nun kann man sich mit dem selben Befehl auf den passiven Member verbinden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:550px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
fw-master # execute ha manage &amp;lt;HA_device_index&amp;gt;&lt;br /&gt;
fw-master # execute ha manage 0&lt;br /&gt;
&lt;br /&gt;
fw-slave login: admin&lt;br /&gt;
Password: ********&lt;br /&gt;
Welcome!&lt;br /&gt;
&lt;br /&gt;
fw-slave $&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
Es wird der Hostname des Slavey angezeigt, gefolgt von einem Dollar ($) Zeichen.&lt;br /&gt;
&lt;br /&gt;
Um den Slave wieder zu verlassen kann der Befehl ''exit'' benutzt werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:550px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
fw-slave $ exit&lt;br /&gt;
&lt;br /&gt;
fw-master # &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Was bedeutet die Meldung &amp;quot;slave and master have different hdisk status&amp;quot; in der CLI? ===&lt;br /&gt;
Beim Konfigurieren eines FortiGate HA-Clusters kann auf der Konsole auf dem passiven/Sekundären Gerät die folgende Meldung angezeigt werden:  &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;slave and master have different hdisk status. Cannot work with HA master. Shutdown the box! The system is halted.&amp;quot;&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Mögliche Ursachen für diese Fehlermeldungen sind:&lt;br /&gt;
&lt;br /&gt;
'''Möglichkeit 1 - Keine Disk im Device'''&amp;lt;br&amp;gt;&lt;br /&gt;
Bei einem der FortiGate Devices handelt es sich um ein Modell bei welchem keine Harddisk vorhanden ist. &lt;br /&gt;
Dies kann über die CLI folgendermassen überprüft werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
 # get system status&lt;br /&gt;
 Version: FortiGate-300D v6.4.1,build1637,200604 (GA)&lt;br /&gt;
 Virus-DB: 78.00196(2020-06-15 22:20)&lt;br /&gt;
 Extended DB: 78.00196(2020-06-15 22:20)&lt;br /&gt;
 Extreme DB: 1.00000(2018-04-09 18:07)&lt;br /&gt;
 IPS-DB: 15.00864(2020-06-15 02:16)&lt;br /&gt;
 IPS-ETDB: 6.00741(2015-12-01 02:30)&lt;br /&gt;
 APP-DB: 15.00864(2020-06-15 02:16)&lt;br /&gt;
 INDUSTRIAL-DB: 6.00741(2015-12-01 02:30)&lt;br /&gt;
 Serial-Number: FGT3HDxxxxxxxxx&lt;br /&gt;
 IPS Malicious URL Database: 2.00675(2020-06-15 05:04)&lt;br /&gt;
 BIOS version: 05000002&lt;br /&gt;
 System Part-Number: P14814-04&lt;br /&gt;
 &amp;lt;span style=&amp;quot;background-color: #ddb6dd;&amp;quot;&amp;gt;Log hard disk: Not available&amp;lt;/span&amp;gt; &amp;lt;--- Information über die Disk&lt;br /&gt;
 Hostname: alsochlu-sg0e1&lt;br /&gt;
 Operation Mode: NAT&lt;br /&gt;
 Current virtual domain: root&lt;br /&gt;
 Max number of virtual domains: 10&lt;br /&gt;
 Virtual domains status: 5 in NAT mode, 1 in TP mode&lt;br /&gt;
 Virtual domain configuration: multiple&lt;br /&gt;
 FIPS-CC mode: disable&lt;br /&gt;
 Current HA mode: a-p, master&lt;br /&gt;
 Cluster uptime: 914 days, 2 hours, 50 minutes, 7 seconds&lt;br /&gt;
 Cluster state change time: 2020-06-10 13:38:01&lt;br /&gt;
 Branch point: 1637&lt;br /&gt;
 Release Version Information: GA&lt;br /&gt;
 FortiOS x86-64: Yes&lt;br /&gt;
&lt;br /&gt;
Wenn keine Disk vorhanden ist, wird man folgenden Output sehen:  &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;&amp;quot;Log hard disk: Not available&amp;quot;&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Wenn eine Disk vorhanden ist: &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;&amp;quot;Log hard disk: Available&amp;quot;&amp;lt;/code&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''Möglichkeit 2 - Beide FortiGate haben eine Disk aber eine der Disk ist nicht formatiert:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Eine weitere möglichkeit ist, dass eine der Disk auf der FortiGate nicht formatiert ist und daher auch nicht genutzt werden kann.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
&lt;br /&gt;
Falls vorhanden erst die Logdaten sichern, falls vorhanden:&lt;br /&gt;
 # execute log backup [IP-ADRESSE_ZIEL]&lt;br /&gt;
Dann die Harddisk formatieren:&lt;br /&gt;
 # execute formatlogdisk&lt;br /&gt;
 &lt;br /&gt;
 Formatting this storage will erase all data on it, including&lt;br /&gt;
   logs, quarantine files;&lt;br /&gt;
   WanOpt caches;&lt;br /&gt;
 and require the unit to reboot.&lt;br /&gt;
 Do you want to continue? (y/n)&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''Möglichkeit 3 - Eine Disk ist defekt'''&amp;lt;br&amp;gt;&lt;br /&gt;
Eines der FortiGate-Geräte hat einen Festplattenfehler. Es muss ein HQIP-Test durchgeführt werden. Wie man einen HQIP Test durchführt kann demfolgenden Artikel entnommen werden:&lt;br /&gt;
&lt;br /&gt;
* [[FortiGate:FAQ#Wie_kann_ich_auf_einem_FortiGate_Device_einen_Hardwaretest_ausf.C3.BChren_.28Troubleshooting.2FHQIP_Testing.29.3F|Überprüfen der Disk mit einem HQIP File]]&lt;br /&gt;
* [[FortiGate:FAQ#F.C3.BCr_FortiGate_Devices_der_.22E.22_Serie_sowie_FG-300D.2F500D_existiert_kein_HQIP_Image_wie_kann_ich_dennoch_einen_Hardwaretest_ausf.C3.BChren.3F|Überprüfen der Disk ohne HQIP File]]&lt;br /&gt;
Danach mit dem Resultat ein Support RMA Case über https://support.fortinet.com eröffnen um das defekte Gerät austauschen zu lassen.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;!-- Referenz: https://kb.fortinet.com/kb/documentLink.do?externalID=FD31714 --&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== DoS ==&lt;br /&gt;
=== Wie kann ich die DoS Policy im FortiOS aktivieren? ===&lt;br /&gt;
Standardmässig sind die DoS Policy im FortiOS unter im Webgui nicht sichtbar. Diese müssen über die Feature-Einstellungen zuerst eingeschalten werden.&lt;br /&gt;
&lt;br /&gt;
Um diese Sichtbar zu machen muss unter dem Menu ''System -&amp;gt; Feature Visibility der Schalter DoS Policy'' aktiviert werden.&lt;br /&gt;
&lt;br /&gt;
[[Datei:Fortinet-2606.jpg]]&lt;br /&gt;
&lt;br /&gt;
Über die CLI kann man dies folgendermassen einschalten:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system settings&lt;br /&gt;
   set gui-dos-policy enable&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie konfiguriere ich eine DoS Regel auf der FortiGate? ===&lt;br /&gt;
&lt;br /&gt;
Das Menu um eine DoS Policy zu konfigurieren findet man im Menu ''Policy &amp;amp; Objects -&amp;gt; IPv4 DoS Policy''. Falls das Menu noch nicht vorhanden ist muss man es zuerst aktivieren:&lt;br /&gt;
       [[FortiGate:FAQ#Wie_kann_ich_die_DoS_Policy_im_FortiOS_aktivieren.3F]]&lt;br /&gt;
[[Datei:Fortinet-2607.jpg]]&lt;br /&gt;
&lt;br /&gt;
Jetzt über das Menu [[Datei:CreateNew.jpg]] kann eine neue Policy erstellt werden.&lt;br /&gt;
&lt;br /&gt;
Nun kann das eingehende Interface definiert werden, die Source Adressen und die Destination Adressen. Weiter können die Services definiert werden, auf welche die DoS Regel zählen soll. &lt;br /&gt;
&lt;br /&gt;
[[Datei:Fortinet-2608.jpg]]&lt;br /&gt;
&lt;br /&gt;
Für Eingehenden Traffic vom WAN Interface kann man sehr gut als Source ALL auswählen. Die Destination kann auch auf ALL gesetzt werden und die Services auch. Diese Regel wird dann als Implizit Regel konfiguriert, und alle Ausnahme Regeln vor dieser angelegten Implizit Regel.&lt;br /&gt;
&lt;br /&gt;
DoS Regeln sichern in gewissem Sinne das Netzwerk gegen abnormale Verhaltensmuster im Netzwerktraffic ab. Die Vorgeschlagenen Werte von Fortinet sind Richtwerte aber nicht in Stein gemeisselt. Um sein Netzwerk richtig abzusichern empfiehlt es sich, zuerst die Regeln auf Monitoring zu setzen und zu tracken wie der Traffic im Netzwerk normal ist. So kann dann der Schwellwert entsprechend angepasst werden. Man nimmt den gewünschten Schwellwert und rechnet noch eine Toleranz dazu. Zu beachten ist, je kleiner die Toleranz um so sicherer das Netz. Es muss aber auch beachtet werden, wenn die Toleranz zu klein ist, können auch Fehlalarme generiert werden.&lt;br /&gt;
&lt;br /&gt;
Wo immer Vorsicht geboten ist, bei Voip Applikationen. Hier können schnell höhe Werte entstehen. Daher Empfiehlt es sich für den SIP Port (üblicherweise UDP5060) eine Ausnahme Regel zu definieren. &lt;br /&gt;
&lt;br /&gt;
Auch in dem DoS Regelwerk wird die Reihenfolge von oben nach unten durchlaufen. Sobald ein Kriterium übereinstimmt wird die Regel beachtet und der Rest des DoS Regelwerk ignoriert. Daher macht es Sinn sich ein paar Gedanken zu machen.&lt;br /&gt;
&lt;br /&gt;
Die Regeln kann man mit ziehen per Maus einfach an die gewünschte Position schieben.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall DoS-policy&lt;br /&gt;
    edit 1&lt;br /&gt;
        set comments &amp;quot;DoS - implicit wan1&amp;quot;&lt;br /&gt;
        set interface &amp;quot;wan1&amp;quot;&lt;br /&gt;
        set srcaddr &amp;quot;all&amp;quot;&lt;br /&gt;
        set dstaddr &amp;quot;all&amp;quot;&lt;br /&gt;
        set service &amp;quot;ALL&amp;quot;&lt;br /&gt;
        config anomaly&lt;br /&gt;
            edit &amp;quot;tcp_syn_flood&amp;quot;&lt;br /&gt;
                set log enable&lt;br /&gt;
                set action block&lt;br /&gt;
                set threshold 2000&lt;br /&gt;
            next&lt;br /&gt;
            edit &amp;quot;tcp_port_scan&amp;quot;&lt;br /&gt;
                set log enable&lt;br /&gt;
                set action block&lt;br /&gt;
                set threshold 1000&lt;br /&gt;
            next&lt;br /&gt;
            edit &amp;quot;tcp_src_session&amp;quot;&lt;br /&gt;
                set log enable&lt;br /&gt;
                set action block&lt;br /&gt;
                set threshold 5000&lt;br /&gt;
            next&lt;br /&gt;
            edit &amp;quot;tcp_dst_session&amp;quot;&lt;br /&gt;
                set log enable&lt;br /&gt;
                set action block&lt;br /&gt;
                set threshold 5000&lt;br /&gt;
            next&lt;br /&gt;
            edit &amp;quot;udp_flood&amp;quot;&lt;br /&gt;
                set log enable&lt;br /&gt;
                set action block&lt;br /&gt;
                set threshold 2000&lt;br /&gt;
            next&lt;br /&gt;
            edit &amp;quot;udp_scan&amp;quot;&lt;br /&gt;
                set log enable&lt;br /&gt;
                set action block&lt;br /&gt;
                set threshold 2000&lt;br /&gt;
            next&lt;br /&gt;
            edit &amp;quot;udp_src_session&amp;quot;&lt;br /&gt;
                set log enable&lt;br /&gt;
                set action block&lt;br /&gt;
                set threshold 5000&lt;br /&gt;
            next&lt;br /&gt;
            edit &amp;quot;udp_dst_session&amp;quot;&lt;br /&gt;
                set log enable&lt;br /&gt;
                set action block&lt;br /&gt;
                set threshold 5000&lt;br /&gt;
            next&lt;br /&gt;
            edit &amp;quot;icmp_flood&amp;quot;&lt;br /&gt;
                set log enable&lt;br /&gt;
                set action block&lt;br /&gt;
                set threshold 250&lt;br /&gt;
            next&lt;br /&gt;
            edit &amp;quot;icmp_sweep&amp;quot;&lt;br /&gt;
                set log enable&lt;br /&gt;
                set action block&lt;br /&gt;
                set threshold 100&lt;br /&gt;
            next&lt;br /&gt;
            edit &amp;quot;icmp_src_session&amp;quot;&lt;br /&gt;
                set log enable&lt;br /&gt;
                set action block&lt;br /&gt;
                set threshold 300&lt;br /&gt;
            next&lt;br /&gt;
            edit &amp;quot;icmp_dst_session&amp;quot;&lt;br /&gt;
                set log enable&lt;br /&gt;
                set action block&lt;br /&gt;
                set threshold 1000&lt;br /&gt;
            next&lt;br /&gt;
            edit &amp;quot;ip_src_session&amp;quot;&lt;br /&gt;
                set status enable&lt;br /&gt;
                set log enable&lt;br /&gt;
                set action block&lt;br /&gt;
                set threshold 5000&lt;br /&gt;
            next&lt;br /&gt;
            edit &amp;quot;ip_dst_session&amp;quot;&lt;br /&gt;
                set status enable&lt;br /&gt;
                set log enable&lt;br /&gt;
                set action block&lt;br /&gt;
                set threshold 5000&lt;br /&gt;
            next&lt;br /&gt;
            edit &amp;quot;sctp_flood&amp;quot;&lt;br /&gt;
                set log enable&lt;br /&gt;
                set action block&lt;br /&gt;
                set threshold 2000&lt;br /&gt;
            next&lt;br /&gt;
            edit &amp;quot;sctp_scan&amp;quot;&lt;br /&gt;
                set log enable&lt;br /&gt;
                set action block&lt;br /&gt;
                set threshold 1000&lt;br /&gt;
            next&lt;br /&gt;
            edit &amp;quot;sctp_src_session&amp;quot;&lt;br /&gt;
                set log enable&lt;br /&gt;
                set action block&lt;br /&gt;
                set threshold 5000&lt;br /&gt;
            next&lt;br /&gt;
            edit &amp;quot;sctp_dst_session&amp;quot;&lt;br /&gt;
                set log enable&lt;br /&gt;
                set action block&lt;br /&gt;
                set threshold 5000&lt;br /&gt;
            next&lt;br /&gt;
        end&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Was bedeuten die unterschiedlichen DoS Anomalien? ===&lt;br /&gt;
&lt;br /&gt;
In der folgenden Tabelle kann entnommen werden, was mit den verschiedenen Anomalien gemeint ist und welche Schwellwerte auf der FortiGate vordefiniert sind:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:80%&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| '''L3 Anomalie'''&lt;br /&gt;
| '''Beschreibung'''&lt;br /&gt;
| '''Vordefinierter Schwellwert'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
''ip_src_session''&lt;br /&gt;
| &lt;br /&gt;
Wenn die Anzahl der gleichzeitigen IP-Verbindungen von einer Quell-IP-Adresse den konfigurierten Schwellenwert überschreitet, wird die Aktion ausgeführt. &lt;br /&gt;
|&lt;br /&gt;
5000 gleichzeitige Sessions&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
''ip_dst_session''&lt;br /&gt;
| &lt;br /&gt;
Wenn die Anzahl der gleichzeitigen IP-Verbindungen zu einer Ziel-IP-Adresse den konfigurierten Schwellenwert überschreitet, wird die Aktion ausgeführt. &lt;br /&gt;
|&lt;br /&gt;
5000 gleichzeitige Sessions&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| '''L4 Anomalie'''&lt;br /&gt;
| '''Beschreibung'''&lt;br /&gt;
| '''Vordefinierter Schwellwert'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
''tcp_syn_flood''&lt;br /&gt;
| &lt;br /&gt;
Wenn die SYN-Paketrate neuer TCP-Verbindungen, einschliesslich der erneuten Übertragung, zu einer Ziel-IP-Adresse den konfigurierten Schwellenwert überschreitet, wird die Aktion ausgeführt.&lt;br /&gt;
|&lt;br /&gt;
2000 Pakete pro Sekunde&lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
''tcp_port_scan''&lt;br /&gt;
| &lt;br /&gt;
Wenn die SYN-Paketrate neuer TCP-Verbindungen, einschliesslich der erneuten Übertragung, von einer Source-IP-Adresse den konfigurierten Schwellenwert überschreitet, wird die Aktion ausgeführt. &lt;br /&gt;
|&lt;br /&gt;
1000 Pakete pro Sekunde&lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
''tcp_src_session''&lt;br /&gt;
| &lt;br /&gt;
Wenn die Anzahl der gleichzeitigen TCP-Verbindungen von einer Source-IP-Adresse den konfigurierten Schwellenwert überschreitet, wird die Aktion ausgeführt. &lt;br /&gt;
|&lt;br /&gt;
5000 gleichzeitige Sessions&lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
''tcp_dst_session''&lt;br /&gt;
| &lt;br /&gt;
Wenn die Anzahl der gleichzeitigen TCP-Verbindungen zu einer Destination-IP-Adresse den konfigurierten Schwellenwert überschreitet, wird die Aktion ausgeführt. &lt;br /&gt;
|&lt;br /&gt;
5000 gleichzeitige Sessions&lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
''udp_flood''&lt;br /&gt;
| &lt;br /&gt;
Wenn der UDP-Traffic zu einer Destination-IP-Adresse den konfigurierten Schwellenwert überschreitet, wird die Aktion ausgeführt.&lt;br /&gt;
|&lt;br /&gt;
2000 Pakete pro Sekunde&lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
''udp_scan''&lt;br /&gt;
| &lt;br /&gt;
Wenn die Anzahl der UDP-Session, die von einer Source-IP-Adresse stammen den konfigurierten Schwellenwert überschreitet, wird die Aktion ausgeführt. &lt;br /&gt;
|&lt;br /&gt;
2000 Pakete pro Sekunde&lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
''udp_src_session''&lt;br /&gt;
| &lt;br /&gt;
Wenn die Anzahl der gleichzeitigen UDP-Verbindungen von einer Source-IP-Adresse den konfigurierten Schwellenwert überschreitet, wird die Aktion ausgeführt. &lt;br /&gt;
|&lt;br /&gt;
5000 gleichzeitige Sessions&lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
''udp_dst_session''&lt;br /&gt;
| &lt;br /&gt;
Wenn die Anzahl der gleichzeitigen UDP-Verbindungen zu einer Destination-IP-Adresse den konfigurierten Schwellenwert überschreitet, wird die Aktion ausgeführt. &lt;br /&gt;
|&lt;br /&gt;
5000 gleichzeitige Sessions&lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
''icmp_flood''&lt;br /&gt;
| &lt;br /&gt;
Wenn die Anzahl der an eine Destination-IP-Adresse gesendeten ICMP-Pakete den konfigurierten Schwellenwert überschreitet, wird die Aktion ausgeführt.&lt;br /&gt;
|&lt;br /&gt;
250 Pakete pro Sekunde&lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
''icmp_sweep''&lt;br /&gt;
| &lt;br /&gt;
Wenn die Anzahl der ICMP-Pakete, die von einer Source-IP-Adresse stammen, den konfigurierten Schwellenwert überschreitet, wird die Aktion ausgeführt. &lt;br /&gt;
|&lt;br /&gt;
100 Pakete pro Sekunde&lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
''icmp_src_session''&lt;br /&gt;
| &lt;br /&gt;
Wenn die Anzahl der gleichzeitigen ICMP-Verbindungen von einer Source-IP-Adresse den konfigurierten Schwellenwert überschreitet, wird die Aktion ausgeführt. &lt;br /&gt;
|&lt;br /&gt;
300 gleichzeitige Sessions&lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
''icmp_dst_session''&lt;br /&gt;
| &lt;br /&gt;
Wenn die Anzahl der gleichzeitigen ICMP-Verbindungen zu einer Destination-IP-Adresse den konfigurierten Schwellenwert überschreitet, wird die Aktion ausgeführt. &lt;br /&gt;
|&lt;br /&gt;
1000 gleichzeitige Sessions&lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
''sctp_flood''&lt;br /&gt;
| &lt;br /&gt;
Wenn die Anzahl der an eine Ziel-IP-Adresse gesendeten SCTP-Pakete den konfigurierten Schwellenwert überschreitet, wird die Aktion ausgeführt. &lt;br /&gt;
|&lt;br /&gt;
2000 Pakete pro Sekunde&lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
''sctp_scan''&lt;br /&gt;
| &lt;br /&gt;
Wenn die Anzahl der SCTP-Sitzungen, die von einer Source-IP-Adresse stammen, den konfigurierten Schwellenwert überschreitet, wird die Aktion ausgeführt. &lt;br /&gt;
|&lt;br /&gt;
1000 Pakete pro Sekunde&lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
''sctp_src_session''&lt;br /&gt;
| &lt;br /&gt;
Wenn die Anzahl der gleichzeitigen SCTP-Verbindungen von einer Source-IP-Adresse den konfigurierten Schwellenwert überschreitet, wird die Aktion ausgeführt.&lt;br /&gt;
|&lt;br /&gt;
5000 gleichzeitige Sessions&lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
''sctp_dst_session''&lt;br /&gt;
| &lt;br /&gt;
Wenn die Anzahl der gleichzeitigen SCTP-Verbindungen zu einer Destination-IP-Adresse den konfigurierten Schwellenwert überschreitet, wird die Aktion ausgeführt.&lt;br /&gt;
|&lt;br /&gt;
5000 gleichzeitige Sessions&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
* Informationen über das SCTP Protokoll: https://www.ionos.de/digitalguide/server/knowhow/sctp-stream-control-transmission-protocol/&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich für eine DoS Policy weitere Informationen für eine Analyse auflisten? ===&lt;br /&gt;
&lt;br /&gt;
In der CLI steht für eine DoS Policy folgendes Kommando zur Verfügung:&lt;br /&gt;
&lt;br /&gt;
        # diagnose ips anomaly [clear | config | filter | list | status]&lt;br /&gt;
&lt;br /&gt;
Die verschiedenen Optionen für &amp;quot;ips anomaly&amp;quot; haben folgende Bedeutung:&lt;br /&gt;
&lt;br /&gt;
        • clear            löscht die anomaly meters&lt;br /&gt;
        • config           listet die DOS-sensoren auf&lt;br /&gt;
        • filter           listet den &amp;quot;anomaly&amp;quot; filter auf&lt;br /&gt;
        • list             listet die &amp;quot;anomaly&amp;quot; meters auf&lt;br /&gt;
        • status           listet den &amp;quot;anomaly&amp;quot; status auf&lt;br /&gt;
&lt;br /&gt;
Somit kann zBsp mit folgendem Befehl die konfigurierten DoS Policies aufgelistet werden:&lt;br /&gt;
&lt;br /&gt;
        # diagnose ips anomaly config&lt;br /&gt;
        DoS sensors in kernel vd 0:&lt;br /&gt;
        DoS id 2 proxy 0&lt;br /&gt;
          0 tcp_syn_flood status 0 log 0 nac 0 action 0 threshold 2000&lt;br /&gt;
          1 tcp_port_scan status 0 log 0 nac 0 action 0 threshold 1000&lt;br /&gt;
          2 tcp_src_session status 1 log 1 nac 1 action 7 threshold 100&lt;br /&gt;
          3 tcp_dst_session status 0 log 0 nac 0 action 0 threshold 5000&lt;br /&gt;
          4 udp_flood status 0 log 0 nac 0 action 0 threshold 2000&lt;br /&gt;
          5 udp_scan status 0 log 0 nac 0 action 0 threshold 2000&lt;br /&gt;
          6 udp_src_session status 0 log 0 nac 0 action 0 threshold 5000&lt;br /&gt;
          7 udp_dst_session status 0 log 0 nac 0 action 0 threshold 5000&lt;br /&gt;
          8 icmp_flood status 0 log 0 nac 0 action 0 threshold 250&lt;br /&gt;
          9 icmp_sweep status 0 log 0 nac 0 action 0 threshold 100&lt;br /&gt;
          10 icmp_src_session status 0 log 0 nac 0 action 0 threshold 300&lt;br /&gt;
          11 icmp_dst_session status 0 log 0 nac 0 action 0 threshold 1000&lt;br /&gt;
          12 ip_src_session status 0 log 0 nac 0 action 0 threshold 5000&lt;br /&gt;
          13 ip_dst_session status 0 log 0 nac 0 action 0 threshold 5000&lt;br /&gt;
          14 sctp_flood status 0 log 0 nac 0 action 0 threshold 2000&lt;br /&gt;
          15 sctp_scan status 0 log 0 nac 0 action 0 threshold 1000&lt;br /&gt;
          16 sctp_src_session status 0 log 0 nac 0 action 0 threshold 5000&lt;br /&gt;
          17 sctp_dst_session status 0 log 0 nac 0 action 0 threshold 5000&lt;br /&gt;
        DoS id 1 proxy 0&lt;br /&gt;
          0 tcp_syn_flood status 1 log 1 nac 0 action 7 threshold 2000&lt;br /&gt;
          1 tcp_port_scan status 1 log 0 nac 0 action 0 threshold 1000&lt;br /&gt;
          2 tcp_src_session status 1 log 0 nac 0 action 0 threshold 5000&lt;br /&gt;
          3 tcp_dst_session status 1 log 0 nac 0 action 0 threshold 5000&lt;br /&gt;
          4 udp_flood status 1 log 1 nac 0 action 7 threshold 2000&lt;br /&gt;
          5 udp_scan status 1 log 0 nac 0 action 0 threshold 2000&lt;br /&gt;
          6 udp_src_session status 1 log 0 nac 0 action 0 threshold 5000&lt;br /&gt;
          7 udp_dst_session status 1 log 0 nac 0 action 0 threshold 5000&lt;br /&gt;
          8 icmp_flood status 1 log 1 nac 0 action 7 threshold 250&lt;br /&gt;
          9 icmp_sweep status 1 log 0 nac 0 action 0 threshold 100&lt;br /&gt;
          10 icmp_src_session status 1 log 0 nac 0 action 0 threshold 300&lt;br /&gt;
          11 icmp_dst_session status 1 log 0 nac 0 action 0 threshold 1000&lt;br /&gt;
          12 ip_src_session status 0 log 0 nac 0 action 0 threshold 5000&lt;br /&gt;
          13 ip_dst_session status 0 log 0 nac 0 action 0 threshold 5000&lt;br /&gt;
          14 sctp_flood status 0 log 0 nac 0 action 0 threshold 2000&lt;br /&gt;
          15 sctp_scan status 0 log 0 nac 0 action 0 threshold 1000&lt;br /&gt;
          16 sctp_src_session status 0 log 0 nac 0 action 0 threshold 5000&lt;br /&gt;
          17 sctp_dst_session status 0 log 0 nac 0 action 0 threshold 5000&lt;br /&gt;
        total # DoS sensors: 2.&lt;br /&gt;
&lt;br /&gt;
Nachfolgender Befehl listet alle IPv4 Adressen auf für welche ein &amp;quot;match&amp;quot; der DoS Policy ausgeführt wurde. Diese Liste zeigt nicht zwingend IPv4 Adressen die eine Attacke durchgeführt haben. Die Position &amp;quot;exp&amp;quot; (expiration) zeigt den Wert in Sekunden nachdem ein entsprechender Eintrag entfernt wird sofern kein weiterer &amp;quot;match&amp;quot; betreffend der IPv4 Adresse für diesen DoS Policy Eintrag stattfindet. Die Position &amp;quot;pps&amp;quot; (packet per second) zeigt an wieviele Packete pro Sekunden für die IPv4 Adressen registriert wurde. Die Position &amp;quot;freq&amp;quot; (frequency) zeigt die Frequenz für eine spezifische IPv4 Adresse für die eine DoS anomaly erkannt wurde:&lt;br /&gt;
&lt;br /&gt;
        # diagnose ips anomaly list&lt;br /&gt;
        list nids meter:&lt;br /&gt;
        id=udp_flood          ip=198.41.0.4 dos_id=1 exp=988 pps=1 freq=6&lt;br /&gt;
        &lt;br /&gt;
        id=udp_dst_session    ip=198.41.0.4 dos_id=1 exp=5990 pps=0 freq=0&lt;br /&gt;
        &lt;br /&gt;
        id=udp_scan           ip=193.193.135.65 dos_id=1 exp=988 pps=2 freq=3&lt;br /&gt;
        &lt;br /&gt;
        id=udp_src_session    ip=193.193.135.65 dos_id=1 exp=5990 pps=0 freq=0&lt;br /&gt;
        &lt;br /&gt;
        id=udp_flood          ip=193.193.135.66 dos_id=1 exp=880 pps=3 freq=3&lt;br /&gt;
        &lt;br /&gt;
        id=udp_flood          ip=192.228.79.201 dos_id=1 exp=967 pps=0 freq=1&lt;br /&gt;
        &lt;br /&gt;
        id=udp_dst_session    ip=192.228.79.201 dos_id=1 exp=5969 pps=0 freq=0&lt;br /&gt;
        &lt;br /&gt;
        total # of nids meters: 7.&lt;br /&gt;
&lt;br /&gt;
Wenn durch &amp;quot;list&amp;quot; eine grosse Liste von Informationen ausgegeben wird kann diese mittels folgendem Befehl gefilter werden:&lt;br /&gt;
&lt;br /&gt;
        # diagnose ips anomaly filter&lt;br /&gt;
        clear  Clear anomaly filter.&lt;br /&gt;
        id     Anomaly ID.&lt;br /&gt;
        ip     IP and subnet mask.&lt;br /&gt;
        pps    pps&lt;br /&gt;
        freq   frequency&lt;br /&gt;
&lt;br /&gt;
Der Status des Filters kann mit folgendem Befehl aufgelistet werden:&lt;br /&gt;
&lt;br /&gt;
        # diagnose ips anomaly filter&lt;br /&gt;
        anomaly filter:&lt;br /&gt;
        id any&lt;br /&gt;
        ip 0.0.0.0 mask 0.0.0.0&lt;br /&gt;
        nps 0 - 0&lt;br /&gt;
        freq 0 - 0 &lt;br /&gt;
&lt;br /&gt;
Somit kann zBsp ein anhand eine Policy ID (id) oder zBsp anhand eine IPv4 Adresse (ip) ein Filter gesetzt werden:&lt;br /&gt;
&lt;br /&gt;
        # diagnose ips anomaly filter id 1&lt;br /&gt;
        # diagnose ips anomaly filter&lt;br /&gt;
        anomaly filter:&lt;br /&gt;
        id 1&lt;br /&gt;
        ip 0.0.0.0 mask 0.0.0.0&lt;br /&gt;
        nps 0 - 0&lt;br /&gt;
        freq 0 - 0&lt;br /&gt;
&lt;br /&gt;
        # diagnose ips anomaly filter ip 198.41.0.4 255.255.255.255&lt;br /&gt;
        # diagnose ips anomaly filter&lt;br /&gt;
        anomaly filter:&lt;br /&gt;
        id 1&lt;br /&gt;
        ip 198.41.0.4 mask 255.255.255.255&lt;br /&gt;
        nps 0 - 0&lt;br /&gt;
        freq 0 - 0   &lt;br /&gt;
&lt;br /&gt;
Um den Filter zurück zu setzen führe ein &amp;quot;clear&amp;quot; aus:&lt;br /&gt;
&lt;br /&gt;
        # diagnose ips anomaly filter clear&lt;br /&gt;
        # diagnose ips anomaly filter&lt;br /&gt;
        anomaly filter:&lt;br /&gt;
        id 0&lt;br /&gt;
        ip 0.0.0.0 mask 0.0.0.0&lt;br /&gt;
        nps 0 - 0&lt;br /&gt;
        freq 0 - 0&lt;br /&gt;
&lt;br /&gt;
== Botnet ==&lt;br /&gt;
=== Wie schalte ich den Botnet- und CC-Schutz auf der FortiGate ein? (bis FortiOS 6.0) ===&lt;br /&gt;
[[File:fortiOS60.jpg|link=|link=]]&lt;br /&gt;
&lt;br /&gt;
Im FortiOS 6.0 kann das Feature auf dem ausgehenden Interface Richtung Internet aktiviert werden. Das Interface muss in der Rolle ''WAN'' oder ''undefined'' sein.&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
 [[File:Fortinet-1999.jpg|link=]]&lt;br /&gt;
Wenn man auf ''botnet packages'' klickt kann man die Liste aufrufen, aus welcher ersichtlich ist, welche Botnetze und C&amp;amp;C Netze bekannt sind.&lt;br /&gt;
 [[File:Fortinet-2500.jpg|link=|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system interface&lt;br /&gt;
    edit wan1&lt;br /&gt;
        set scan-botnet-connections block&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie schalte ich den Botnet und CC Schutz auf der FortiGate ein? (ab FortiOS 6.2) ===&lt;br /&gt;
[[File:fortiOS62.png|25px|link=]]  [[File:fortiOS64.png|25px|link=]] ]] &lt;br /&gt;
Im Gegensatz zum FortiOS 6.0 wird ab FortiOS 6.2 der Botnet- und C&amp;amp;C-Schutz über ein IPS Profil konfiguriert, welches in einer Firewall Regel aktiviert werden muss.&lt;br /&gt;
&lt;br /&gt;
Hierfür muss eventuell bei den Features die Intrusion Prevention Option eingeschaltet werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Unter dem Menupunkt ''System -&amp;gt; Feature Visibility '' muss das Feature IPS Feature aktiviert werden.&lt;br /&gt;
 [[File:Fortinet-1996.jpg|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
Jetzt kann unter den Security Profilen ein neues IPS Profil angelegt werden.&lt;br /&gt;
 [[File:Fortinet-1997.jpg|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
Das IPS Profil muss jetzt an eine Policy gebunden werden:&amp;lt;br&amp;gt;&lt;br /&gt;
Policies können im Menupunk ''Policy &amp;amp; Objects -&amp;gt; IPv4 Policy -&amp;gt;'' [[File:createnew.jpg|link=]] neu erstellt werden:&lt;br /&gt;
 [[File:Fortinet-1998.jpg|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
'''IPS Feature einschalten:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system settings&lt;br /&gt;
    set gui-ips enable&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''IPS Profil anlegen:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config ips sensor&lt;br /&gt;
    edit &amp;quot;Botnet-Sensor&amp;quot;&lt;br /&gt;
        set scan-botnet-connections block&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''IPS Profil in einer Policy aktivieren:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall policy&lt;br /&gt;
    edit 1&lt;br /&gt;
        set name &amp;quot;O_internal-&amp;gt;Internet-all&amp;quot;&lt;br /&gt;
        set srcintf &amp;quot;internal&amp;quot;&lt;br /&gt;
        set dstintf &amp;quot;wan1&amp;quot;&lt;br /&gt;
        set srcaddr &amp;quot;net-192.168.1.0-24&amp;quot;&lt;br /&gt;
        set dstaddr &amp;quot;net-0.0.0.0-00&amp;quot;&lt;br /&gt;
        set action accept&lt;br /&gt;
        set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
        set service &amp;quot;ALL&amp;quot;&lt;br /&gt;
        set utm-status enable&lt;br /&gt;
        set logtraffic all&lt;br /&gt;
        set ips-sensor &amp;quot;Botnet-Sensor&amp;quot;&lt;br /&gt;
        set nat enable&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt; &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Im Log sehen wir die geblockten Events am folgenden Ort:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:750px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Im Menu über ''Log &amp;amp; Report -&amp;gt; Intrusion Prevention''&lt;br /&gt;
&lt;br /&gt;
[[File:Fortinet-2501.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
Wenn der Event angeklickt wird, können noch mehr Details entnommen werden:&lt;br /&gt;
&lt;br /&gt;
[[File:Fortinet-2502.jpg|link=]]&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Antivirus ==&lt;br /&gt;
=== Wo finde ich auf der FortiGuard Support Seite mehr Informationen betreffend den Antivirus Database Inhalte? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]] [[File:fortiOS62.png|25px|link=]] [[File:fortiOS64.png|25px|link=]] &amp;lt;br&amp;gt;&lt;br /&gt;
Auf der Website von FortiGuard ist ebenfalls die Option «Antivirus» ausgewiesen (https://www.fortiguard.com/updates/antivirus). &lt;br /&gt;
&lt;br /&gt;
Dort wird fortlaufend auf die aktuelle Version (latest version) hingewiesen inkl. den zuletzt erkannten Viren. &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Unter ''Services'' -&amp;gt; ''Anti-Virus'' sind weitere Informationen zum Produkt aufgelistet sind. Des Weiteren kann ein &amp;quot;Schnelltest&amp;quot; einer verdächtigen Datei vorgenommen werden.&lt;br /&gt;
 [[file: Fortinet-3040.jpg |link=]]&lt;br /&gt;
Erweiterte Produkte-Infos sind unter folgendem Link zu finden: &lt;br /&gt;
        https://www.fortinet.com/support/support-services/fortiguard-security-subscriptions/antivirus&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich die AntiVirus Datenbank auf der FortiGate aktuell halten? ===&lt;br /&gt;
[[File:fortiOS56.png|25px|link=]] [[File:fortiOS60.png|25px|link=]] [[File:fortiOS62.png|25px|link=]] [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Die Antivirus Datenbank der FortiGate kann mit der ''Push Methode'', der ''Schedule Methode'' oder auch mittels Kombination beider Methoden geupdated werden.&lt;br /&gt;
&lt;br /&gt;
Die ''Schedule Methode'' (geplannte Methode) ermöglicht es, dass in regelmässigen Abständen ein Update der Datenbank vorgenommen wird.&lt;br /&gt;
Man kann zwischen stündlich, täglich oder wöchentlich auswählen.&lt;br /&gt;
&lt;br /&gt;
Mit der ''Push Option'' werden Push-Aktualisierungen akzeptiert. Das heisst, sobald eine neue Definition in der FortiGuard propagiert wird, bekommt die FortiGate ein Update gepusht. Die Push-Option stellt so sicher, dass die Antivirus Datenbank auf der FortiGate so aktuell wie möglich ist. Diese Option empfiehlt sich besonders in Hochsicherheitsumgebungen.&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Über das Menu ''System -&amp;gt; FortiGuard'' nach unten scrollen bis man den folgenden Menu-Abschnitt findet:&lt;br /&gt;
 [[File:Fortinet-2730.jpg|550px|link=]]&lt;br /&gt;
&lt;br /&gt;
* Accept push updates -&amp;gt; Ein- oder ausschalten für die Push Updates der AV-Datenbank&lt;br /&gt;
* Scheduled Updates -&amp;gt; Einstellen des Intervalls in welchem die AV-Datenbank von der FortiGuard her upgedatet werden soll. (alle [n] Stunden, täglich, wöchentlich)&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:100%&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system autoupdate push-update&lt;br /&gt;
set status [enable|disable]&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
''Autoupdate konfigurieren Syntax:''&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system autoupdate schedule&lt;br /&gt;
set status [Enable|disable]        --&amp;gt; aktivieren oder deaktivieren&lt;br /&gt;
set frequency [every|daily|weekly] --&amp;gt; Intervall für Update eingeben (alle n Stunden, täglich, wöchentlich)&lt;br /&gt;
set time [hh:mm]                   --&amp;gt; hh:[1-23] Stunden, mm: [0-59] Minuten. Für Zufall innerhalb 1 Stunde mm auf 60 einstellen.&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
''Beispiel Autoupdate alle zwei Stunden konfigurieren:''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system autoupdate schedule&lt;br /&gt;
set status enable&lt;br /&gt;
set frequency every&lt;br /&gt;
set time 02:60&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Ein Update der verschiedenen UTM Databases kann mittels folgendem Befehl auch manuell ausgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        # execute update-now&lt;br /&gt;
&lt;br /&gt;
Desweiteren stehen folgende Befehle zur Verfügung um spezifische Databases auf den neusten Stand zu bringen:&lt;br /&gt;
&lt;br /&gt;
        # execute update-av                  Update AV engine/definitions&lt;br /&gt;
        # execute update-geo-ip              Update IP Geography DB&lt;br /&gt;
        # execute update-ips                 Update IPS engine/definitions&lt;br /&gt;
        # execute update-list                Download update server list&lt;br /&gt;
        # execute update-netscan             Update netscan object&lt;br /&gt;
        # execute update-src-ivs             Update src-vis object&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #DE8A2E;&amp;quot;| &amp;lt;span&amp;gt;[[File:tipp.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #ffe29b&amp;quot;|&lt;br /&gt;
Egal welche Methode gewählt wird, die Virenüberprüfung muss mindestens bei einer Firewall-Policy aktiviert sein. Ist dies nicht der Fall, wird die FortiGate keine Updates herunterladen.&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Die Botnet-IPs und Botnet-Domänen Lizenz ist ab FortiOS 6.0.1 Teil der FortiGuard AntiVirus-Lizenz.&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf der FortiGate die einzelnen Versionen der UTM Database überprüfen? ===&lt;br /&gt;
&lt;br /&gt;
Auf einer FortiGate existieren etliche UTM Databases für die verschiedenen Funktionen wie IPS, Antivirus, GeoIP, Certification List usw. Diese werden laufend durch die Funktion &amp;quot;autoupdate&amp;quot; auf dem neusten Stand gehalten. Die aktuelle Konfiguration der Funktion &amp;quot;autoupdate&amp;quot; kann folgendermassen abgerufen werden:&lt;br /&gt;
&lt;br /&gt;
        # get system auto-update status&lt;br /&gt;
        FDN availability:  unavailable at Tue Jan  5 18:13:39 2016&lt;br /&gt;
        &lt;br /&gt;
        Push update: disable&lt;br /&gt;
        Scheduled update: enable&lt;br /&gt;
                Update every:   6 hours at 0 minutes after the hour&lt;br /&gt;
        Virus definitions update: enable&lt;br /&gt;
        IPS definitions update: enable&lt;br /&gt;
        Push address override: disable&lt;br /&gt;
        Web proxy tunneling: disable&lt;br /&gt;
&lt;br /&gt;
Nachdem die UTM Databases auf den neusten Stand gebracht wurden, können die verschiedenen detaillierten Informationen der Databases durch folgende Befehl abgerufen werden:&lt;br /&gt;
&lt;br /&gt;
        # get system auto-update version&lt;br /&gt;
        &lt;br /&gt;
        AV Engine&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 5.00227&lt;br /&gt;
        Contract Expiry Date: n/a&lt;br /&gt;
        Last Updated using manual update on Tue Dec  8 10:57:00 2015&lt;br /&gt;
        Last Update Attempt: Tue Jan  5 12:33:50 2016&lt;br /&gt;
        Result: Updates Installed&lt;br /&gt;
        &lt;br /&gt;
        Virus Definitions&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 16.00560&lt;br /&gt;
        Contract Expiry Date: n/a&lt;br /&gt;
        Last Updated using manual update on Fri Oct 19 08:31:00 2012&lt;br /&gt;
        Last Update Attempt: Tue Jan  5 12:33:50 2016&lt;br /&gt;
        Result: Updates Installed&lt;br /&gt;
        &lt;br /&gt;
        Extended set&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 1.00000&lt;br /&gt;
        Contract Expiry Date: n/a&lt;br /&gt;
        Last Updated using manual update on Wed Oct 17 15:46:00 2012&lt;br /&gt;
        Last Update Attempt: Tue Jan  5 12:33:50 2016&lt;br /&gt;
        Result: Updates Installed&lt;br /&gt;
        &lt;br /&gt;
        Mobile Malware Definitions&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 0.00000&lt;br /&gt;
        Contract Expiry Date: n/a&lt;br /&gt;
        Last Updated using manual update on Mon Jan  1 00:00:00 2001&lt;br /&gt;
        Last Update Attempt: Tue Jan  5 12:33:50 2016&lt;br /&gt;
        Result: Updates Installed&lt;br /&gt;
        &lt;br /&gt;
        Attack Definitions&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 6.00741&lt;br /&gt;
        Contract Expiry Date: n/a&lt;br /&gt;
        Last Updated using manual update on Tue Dec  1 02:30:00 2015&lt;br /&gt;
        Last Update Attempt: Tue Jan  5 12:33:50 2016&lt;br /&gt;
        Result: Updates Installed&lt;br /&gt;
        &lt;br /&gt;
        Attack Extended Definitions&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 0.00000&lt;br /&gt;
        Contract Expiry Date: n/a&lt;br /&gt;
        Last Updated using manual update on Mon Jan  1 00:00:00 2001&lt;br /&gt;
        Last Update Attempt: Tue Jan  5 12:33:50 2016&lt;br /&gt;
        Result: Updates Installed&lt;br /&gt;
        &lt;br /&gt;
        IPS Malicious URL Database&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 1.00001&lt;br /&gt;
        Contract Expiry Date: n/a&lt;br /&gt;
        Last Updated using manual update on Thu Jan  1 01:01:00 2015&lt;br /&gt;
        Last Update Attempt: Tue Jan  5 12:33:50 2016&lt;br /&gt;
        Result: Updates Installed&lt;br /&gt;
        &lt;br /&gt;
        Flow-based Virus Definitions&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 1.00123&lt;br /&gt;
        Contract Expiry Date: n/a&lt;br /&gt;
        Last Updated using manual update on Tue Jul 21 14:19:00 2015&lt;br /&gt;
        Last Update Attempt: Tue Jan  5 12:33:50 2016&lt;br /&gt;
        Result: Updates Installed&lt;br /&gt;
        &lt;br /&gt;
        Botnet Definitions&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 1.00000&lt;br /&gt;
        Contract Expiry Date: n/a&lt;br /&gt;
        Last Updated using manual update on Mon May 28 22:51:00 2012&lt;br /&gt;
        Last Update Attempt: Tue Jan  5 12:33:50 2016&lt;br /&gt;
        Result: Updates Installed&lt;br /&gt;
        &lt;br /&gt;
        IPS Attack Engine&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 3.00156&lt;br /&gt;
        Contract Expiry Date: n/a&lt;br /&gt;
        Last Updated using manual update on Thu Dec 10 13:40:00 2015&lt;br /&gt;
        Last Update Attempt: Tue Jan  5 12:33:50 2016&lt;br /&gt;
        Result: Updates Installed&lt;br /&gt;
        &lt;br /&gt;
        Internet-service Database Apps&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 2.00662&lt;br /&gt;
        Contract Expiry Date: n/a&lt;br /&gt;
        Last Updated using manual update on Tue Nov 17 11:56:00 2015&lt;br /&gt;
        Last Update Attempt: Tue Jan  5 12:33:50 2016&lt;br /&gt;
        Result: Updates Installed&lt;br /&gt;
        &lt;br /&gt;
        Internet-service Database Maps&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 0.00000&lt;br /&gt;
        Contract Expiry Date: n/a&lt;br /&gt;
        Last Updated using manual update on Mon Jan  1 00:00:00 2001&lt;br /&gt;
        Last Update Attempt: Tue Jan  5 12:33:50 2016&lt;br /&gt;
        Result: Updates Installed&lt;br /&gt;
        &lt;br /&gt;
        Botnet Domain Database&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 0.00000&lt;br /&gt;
        Contract Expiry Date: n/a&lt;br /&gt;
        Last Updated using manual update on Mon Jan  1 00:00:00 2001&lt;br /&gt;
        Last Update Attempt: Tue Jan  5 12:33:50 2016&lt;br /&gt;
        Result: Updates Installed&lt;br /&gt;
        &lt;br /&gt;
        Vulnerability Compliance and Management&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 1.00297-L&lt;br /&gt;
        Contract Expiry Date: n/a&lt;br /&gt;
        Last Updated using manual update on Fri Dec  4 19:31:00 2015&lt;br /&gt;
        Last Update Attempt: n/a&lt;br /&gt;
        Result: Updates Installed&lt;br /&gt;
        &lt;br /&gt;
        Modem List&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 0.000&lt;br /&gt;
        &lt;br /&gt;
        Device and OS Identification&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 1.00040&lt;br /&gt;
        Contract Expiry Date: n/a&lt;br /&gt;
        Last Updated using manual update on Tue Jan  5 17:26:00 2016&lt;br /&gt;
        Last Update Attempt: Tue Jan  5 12:33:50 2016&lt;br /&gt;
        Result: Updates Installed&lt;br /&gt;
        &lt;br /&gt;
        IP Geography DB&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 1.044&lt;br /&gt;
        Contract Expiry Date: n/a&lt;br /&gt;
        Last Update Date: Wed Dec  2 22:57:32 2015&lt;br /&gt;
        &lt;br /&gt;
        &lt;br /&gt;
        Certificate Bundle&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 1.00001&lt;br /&gt;
        Last Update Date: Wed Nov  4 16:07:00 2015&lt;br /&gt;
        &lt;br /&gt;
        &lt;br /&gt;
        FDS Address&lt;br /&gt;
        ---------&lt;br /&gt;
        &lt;br /&gt;
        &lt;br /&gt;
        URL White list&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 0.00000&lt;br /&gt;
        Contract Expiry Date: n/a&lt;br /&gt;
        Last Updated using manual update on Mon Jan  1 00:00:00 2001&lt;br /&gt;
        Last Update Attempt: Tue Jan  5 12:33:50 2016&lt;br /&gt;
        Result: Updates Installed&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Des Weiteren steht nachfolgendes Kommando zur Verfügung welches die einzelnen Antivirus Datenbanken, sowie dessen Inhalt / Einträge auflistet:&lt;br /&gt;
&lt;br /&gt;
        # diagnose antivirus database-info&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Welche AntiVirus Datenbanken gibt es auf der FortiGate? ===&lt;br /&gt;
[[File:fortiOS56.png|25px|link=]] [[File:fortiOS60.png|25px|link=]] [[File:fortiOS62.png|25px|link=]] [[File:fortiOS64.png|25px|link=]]&amp;lt;br&amp;gt;&lt;br /&gt;
Es gibt mehrere FortiGuard-Antiviren-Datenbanken, die mit dem CLI-Befehl &amp;quot;config antivirus setting&amp;quot; konfiguriert werden können. Die Unterstützung für die einzelnen Datenbanktypen variiert je nach FortiGate-Modell.&lt;br /&gt;
&lt;br /&gt;
Alle FortiGate-Geräte enthalten die normale Datenbank. Die normale Datenbank enthält Signaturen für Viren, die in den letzten Monaten erkannt wurden und durch das FortiGuard Global Security Research Team ermittelt wurden. Sie ist die kleinste Datenbank und führt daher die schnellsten Überprüfungen durch. Diese Datenbank erkennt jedoch nicht alle bekannten Viren.&lt;br /&gt;
&lt;br /&gt;
Die meisten FortiGate-Modelle unterstützen die erweiterte Datenbank. Die erweiterte Datenbank erkennt auch Viren welche nicht mehr aktiv sind. Viele gängige Plattformen sind immer noch anfällig für diese Viren, oder diese könnten zu einem späteren Zeitpunkt ein Problem darstellen.&lt;br /&gt;
&lt;br /&gt;
Die Extreme-Datenbank ist für den Einsatz in Hochsicherheitsumgebungen vorgesehen. Die Extremdatenbank erkennt alle bekannten Viren, auch solche, welche es auf ältere Betriebssysteme absehen, welche nicht mehr weit verbreitet sind.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
FortiGuard Antivirus Datenbanken:&lt;br /&gt;
&lt;br /&gt;
'''Normal''' - enthält häufige aktuelle Angriffe und ist für alle Modelle verfügbar. Alle FortiGate-Geräte enthalten die normale Datenbank. Die normale Datenbank enthält Signaturen für Viren, die in den letzten Monaten erkannt wurden und vom FortiGuard Global Security Research Team ermittelt wurden. Sie ist die kleinste Datenbank und führt daher die schnellsten Überprüfungen durch. Diese Datenbank erkennt jedoch nicht alle bekannten Viren.&lt;br /&gt;
&lt;br /&gt;
'''Extended''' - umfasst normale und zusätzliche neuere aktuell nicht aktive Viren. Viele gängige Plattformen sind immer noch anfällig für solche Viren, welche später ein Problem darstellen könnten.&lt;br /&gt;
&lt;br /&gt;
'''Extreme''' - umfasst &amp;quot;extended&amp;quot; und zusätzlich ruhende Viren. Sie ist für den Einsatz in Hochsicherheitsumgebungen vorgesehen. Die Extremdatenbank erkennt alle bekannten Viren, auch solche, die auf ältere Betriebssysteme abzielen welche nicht mehr weit verbreitet sind.&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
Ab [[File:fortiOS64.png|25px|link=]]:&lt;br /&gt;
FortiGate verwendet die Erweiterte DB als Standard-AntiVirus-DB. &lt;br /&gt;
Die Option &amp;quot;Normale DB&amp;quot; wird nicht mehr unterstützt. &lt;br /&gt;
&lt;br /&gt;
Für FortiGate-Modelle welche die Extreme DB unterstützen, steht die Option zwischen &amp;quot;Extended DB&amp;quot; oder &amp;quot;Extreme DB&amp;quot; zur Auswahl.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Unter &amp;quot;Antiviren-Einstellungen konfigurieren&amp;quot; wurde der Parameter default-db entfernt. &lt;br /&gt;
FortiGate-Modelle, die Extreme-Set-Datenbanken unterstützen, haben den neuen Parameter use-extreme-db.&lt;br /&gt;
Standardmäßig ist use-extreme-db deaktiviert, so dass die FortiGate die normalen und Extended-Set-Datenbanken verwendet. &lt;br /&gt;
Wenn use-extreme-db aktiviert ist, wird von der FortiGate die Extreme-Set-Datenbank verwendet&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
AntiVirus settings in the CLI.&lt;br /&gt;
&lt;br /&gt;
- On low end models, use-extreme-db is hidden. &lt;br /&gt;
This example shows the CLI captured on FortiGate-101E.&lt;br /&gt;
&lt;br /&gt;
(settings) # show full-configuration&lt;br /&gt;
# config antivirus settings&lt;br /&gt;
    set grayware enable&lt;br /&gt;
    set override-timeout 0&lt;br /&gt;
end&lt;br /&gt;
&lt;br /&gt;
- On higher end models, use-extreme-db is available. &lt;br /&gt;
This example shows the CLI captured on FortiGate-600D.&lt;br /&gt;
&lt;br /&gt;
(settings) # show full-configuration&lt;br /&gt;
# config antivirus settings&lt;br /&gt;
    set use-extreme-db enable&lt;br /&gt;
    set grayware enable&lt;br /&gt;
    set override-timeout 0&lt;br /&gt;
end&lt;br /&gt;
&lt;br /&gt;
(settings)set use-extreme-db ?&lt;br /&gt;
enable                            &amp;lt;----- Enable extreme AVDB.&lt;br /&gt;
disable                           &amp;lt;----- Disable extreme AVDB.&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;!-- Referenz : https://kb.fortinet.com/kb/documentLink.do?externalID=FD49036 --&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich unter auf der FortiGate für die &amp;quot;autoupdate&amp;quot; Funktion der UTM Databases einen explizit Proxy konfigurieren? ===&lt;br /&gt;
&lt;br /&gt;
Ein FortiOS resp. eine FortiGate benutzt um deren UTM Databases auf den neusten Stand zu bringen die &amp;quot;autoupdate&amp;quot; Funktion. Weitere Informationen zu dieser &amp;quot;autoupdate&amp;quot; Funktion siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
[[FortiGate-6.0-6.4: AQ#Wie_kann_ich_die_AntiVirus_Datenbank_auf_der_FortiGate_aktuell_halten.3F]]&lt;br /&gt;
&lt;br /&gt;
Diese &amp;quot;autoupdate&amp;quot; Funktion benützt keine explizit Proxy Konfiguration, sondern ist transparent. Dies bedeutet: Soll die &amp;quot;autoupdate&amp;quot; Funktion über einen explizit Proxy durchgeführt werden, so muss dies über die CLI konfiguriert werden! Bei dieser explizit Proxy Konfiguration für &amp;quot;autoupdate&amp;quot; ist folgendes zu berücksichtigen: Username und Passwort welcher benutzt wird um sich beim explizit Proxy anzumelden ist hier optional. Das FortiOS benutzt den explizit Proxy um sich via HTTP CONNECT Methode gemäss RFC 2616 zu verbinden. Diese Methode wird benutzt um SSL Traffic zu &amp;quot;tunneln&amp;quot;. Aus diesem Grund muss auf dem explizit Proxy kontrolliert werden ob dies erlaubt ist, da dieser Vorgang im normal Fall über den explizit Proxy verhindert wird. Es sollte ebenfalls kontrolliert werden welche Ports freigegeben auf dem explizit Proxy um das Internet zu erreichen. Unter normalen Umständen, sofern keine Einschränkungen auf dem explizit Proxy implementiert sind, wären dies die privilegierten Ports 1-1024. Die FortiOS &amp;quot;autoupdate&amp;quot; Funktion benutzt den TCP-Port 8890 was wiederum keinem privilegierter Port entspricht. Aus diesem Grund muss dieser nicht privilegierter Port auf dem explizit Proxy Funktion freigeschaltet werden damit das Fortinet Distribution Network (FDN) erreichbar ist.&lt;br /&gt;
&lt;br /&gt;
       # config system autoupdate tunneling&lt;br /&gt;
       # set status [enable | disable]&lt;br /&gt;
       # set address [gebe die entsprechende IPv4 Adresse oder FQDN des explizit Proxy an]&lt;br /&gt;
       # set port [gebe den entsprechenden Proxy Port an zB &amp;quot;8080&amp;quot;]&lt;br /&gt;
       # set username [optional gebe für die Anmeldung an den explizit Proxy einen Usernamen an]&lt;br /&gt;
       # set password [gebe für die Anmeldung an den explizit Proxy sofern ein Username definiert wurde ein entsprechendes Passwort an]&lt;br /&gt;
       # end&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Was ist die Option Virus Outbreak Prevention? ===&lt;br /&gt;
Die FortiGuard Virus Outbreak Prevention ist eine zusätzliche Schutzebene, welche das Netzwerk vor neu auftauchender Malware schützt. &lt;br /&gt;
Schnelle Virenausbrüche können ein Netzwerk infizieren, bevor Signaturen entwickelt werden können, um diese zu stoppen. &lt;br /&gt;
Die Outbreak Prevention Option stoppt diese Virenausbrüche, bis Signaturen in der FortiGuard verfügbar sind. &lt;br /&gt;
Die FortiGate muss über eine FortiGuard Virus Outbreak Service (VOS) Lizenz verfügen, bevor sie die Anfrage in Echtzeit an FortiGuard sendet und so einen Zero-Day Virenangriff verhindert. &lt;br /&gt;
&lt;br /&gt;
Die FortiGate nutzt für neue Bedrohungen eine hashbasierte Virenerkennung welche von den AV-Signaturen noch nicht erkannt werden. &lt;br /&gt;
Wenn die Datei an den Scanunit-Deamon gesendet wird, wird die Datei im  Puffer gehasht (optional werden Archivinhalte extrahiert) &lt;br /&gt;
und eine Anforderung (oder mehrere, je nach Anzahl der Dateien in einem gescannten Archiv) an den URL-Filter-Deamon gesendet. &lt;br /&gt;
Nach einem Abgleich mit seinem Anforderungscache auf bekannte Signaturen sendet der URL-Filter-Deamon eine Antivirus-Anforderung mit &lt;br /&gt;
den verbleibenden Signaturen an die FortiGuard. Die FortiGuard gibt eine Bewertung zurück, anhand jener bestimmt wird, ob der Scanunit-Deamon die Datei als schädlich melden soll oder nicht. Aufträge bleiben im Scanunit-Deamon so lange ausgesetzt, bis der Requester eine Antwort erhält oder die Anfrage in ein Time-Out läuft.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# Über das Menu ''Security Profiles -&amp;gt; AntiVirus'' auf das entsprechende Profil zugreifen oder ein Neues anlegen.&lt;br /&gt;
# Was passiert wenn ein Virus erkannt wird? [blocken oder nur monitoren]&lt;br /&gt;
# FortiOS 6.4 Feature set (Scan Modus Flow oder Proxy Based einstellen)&lt;br /&gt;
# Die Protokolle auswählen, für welche das AV-Profil scannen soll (in userem Fall HTTP)&lt;br /&gt;
# Firus Outbreak Prevention aktivieren in dem die Option '' Use FortiGuard Outbreak Prevention Database'' eingeschalten wird.&lt;br /&gt;
 [[File:Fortinet-2731.jpg|550px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:100%&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
''Syntax:''&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config antitvirus profile&lt;br /&gt;
edit [PROFIL_NAME]&lt;br /&gt;
config [Protokoll]&lt;br /&gt;
set options scan&lt;br /&gt;
set outbreak-prevention [disable|files|full-archive] &lt;br /&gt;
 -&amp;gt; disable      = Outbreak Prevention wird in diesem Protokoll nicht angewendet &lt;br /&gt;
 -&amp;gt; files        = Files werden gescannt &lt;br /&gt;
 -&amp;gt; full-archive = Files und Archivierte Files (ohne Passwort) werden gescannt&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
''Beispiel für ein AntiVirus Profil scannen auf HTTP mit Outbreak Prevention:''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config antivirus profile&lt;br /&gt;
    edit &amp;quot;av_outbreak&amp;quot;&lt;br /&gt;
        config http&lt;br /&gt;
           set options scan&lt;br /&gt;
           set outbreak-prevention full-archive&lt;br /&gt;
        end&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Wir sehen das Outbreak Prevensions Verdikt der Datei also_test.com im scanunit deamon:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:100%&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose debug application scanunit -1&lt;br /&gt;
Debug messages will be on for 30 minutes.&lt;br /&gt;
# diagnose debug enable&lt;br /&gt;
&lt;br /&gt;
# su 4739 job 1 open&lt;br /&gt;
su 4739 req vfid 1 id 1 ep 0 new request, size 313, policy id 1, policy type 0&lt;br /&gt;
su 4739 req vfid 1 id 1 ep 0 received; ack 1, data type: 0&lt;br /&gt;
su 4739 job 1 request info:&lt;br /&gt;
su 4739 job 1   client 10.20.0.20:39412 server 198.18.250.15:80&lt;br /&gt;
su 4739 job 1   object_name 'also_test.com'&lt;br /&gt;
su 4739 file-typing NOT WANTED options 0x0 file_filter no&lt;br /&gt;
su 4739 enable databases 0b (core mmdb extended)&lt;br /&gt;
su 4739 job 1 begin http scan&lt;br /&gt;
su 4739 scan file 'also_test.com' bytes 68&lt;br /&gt;
su 4739 job 1 outbreak-prevention scan, level 0, filename 'also_test.com'&lt;br /&gt;
su 4739 scan result 0&lt;br /&gt;
su 4739 job 1 end http scan&lt;br /&gt;
su 4739 job 1 inc pending tasks (1)&lt;br /&gt;
su 4739 not wanted for analytics: analytics submission is disabled (m 0 r 0)&lt;br /&gt;
su 4739 job 1 suspend&lt;br /&gt;
su 4739 outbreak-prevention recv error&lt;br /&gt;
su 4739 ftgd avquery id 0 status 1&lt;br /&gt;
su 4739 job 1 outbreak-prevention infected entryid=0&lt;br /&gt;
su 4739 report AVQUERY infection priority 1&lt;br /&gt;
su 4739 insert infection AVQUERY SUCCEEDED loc (nil) off 0 sz 0 at index 0 total infections 1 error 0&lt;br /&gt;
su 4739 job 1 dec pending tasks 0&lt;br /&gt;
su 4739 job 1 send result&lt;br /&gt;
su 4739 job 1 close&lt;br /&gt;
su 4739 outbreak-prevention recv error&lt;br /&gt;
&lt;br /&gt;
# diagnose debug disable&lt;br /&gt;
# diagnose debug reset&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich für die Antivirus Engine die maximale File-Grösse konfigurieren? ===&lt;br /&gt;
Die maximale File-Grösse für ein Scanning beträgt bei allen FortiGate-Modellen 10 Mb.&lt;br /&gt;
Wenn dieser Wert erhöht werden möchte, so kann dies via CLI mit folgendem Befehl vorgenommen werden (in unserem Beispiel wird neu der Wert ''20'' für 20 Mb gesetzt):&lt;br /&gt;
&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]] '''Wichtig''': Der Befehl ist für OS 6.2, wie auch für OS 6.4 unterschiedlich!!!&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall profile-protocol-options&lt;br /&gt;
     edit &amp;lt;profile_name&amp;gt;&lt;br /&gt;
          config http&lt;br /&gt;
               set uncompressed-oversize-limit 20&lt;br /&gt;
          end&lt;br /&gt;
     end&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #DE8A2E;&amp;quot;| &amp;lt;span&amp;gt;[[File:tipp.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #ffe29b&amp;quot;|&lt;br /&gt;
[[File:fortiOS62.png|25px|link=]] '''Wichtig''': Der Befehl ist für OS 6.2, wie auch für OS 6.4 unterschiedlich!!!&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall profile-protocol-options&lt;br /&gt;
     edit &amp;quot;protocol&amp;quot;&lt;br /&gt;
           config ssh&lt;br /&gt;
                set uncompressed-oversize-limit 20&lt;br /&gt;
          end&lt;br /&gt;
     end&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #DE8A2E;&amp;quot;| &amp;lt;span&amp;gt;[[File:tipp.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #ffe29b&amp;quot;|&lt;br /&gt;
[[File:fortiOS64.png|25px|link=]] '''Wichtig''': Der Befehl ist für OS 6.2, wie auch für OS 6.4 unterschiedlich!!!&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall profile-protocol-options&lt;br /&gt;
     edit &amp;quot;protocol&amp;quot;&lt;br /&gt;
          config ssh&lt;br /&gt;
                set uncompressed-oversize-limit 20&lt;br /&gt;
          end&lt;br /&gt;
     end&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Welche Datei-Formate werden auf der Antivirus Engine unterstützt? ===  &lt;br /&gt;
                 * 7z&lt;br /&gt;
                 * arj&lt;br /&gt;
                 * cab&lt;br /&gt;
                 * lzh&lt;br /&gt;
                 * rar&lt;br /&gt;
                 * tar&lt;br /&gt;
                 * zip&lt;br /&gt;
                 * bzip&lt;br /&gt;
                 * gzip&lt;br /&gt;
                 * bzip2&lt;br /&gt;
                 * xz&lt;br /&gt;
                 * bat&lt;br /&gt;
                 * msc&lt;br /&gt;
                 * uue&lt;br /&gt;
                 * mime&lt;br /&gt;
                 * base64&lt;br /&gt;
                 * binhex&lt;br /&gt;
                 * bin [[File:fortiOS62.png|25px|link=]][[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
                 * elf&lt;br /&gt;
                 * exe&lt;br /&gt;
                 * hta&lt;br /&gt;
                 * html&lt;br /&gt;
                 * jad&lt;br /&gt;
                 * class&lt;br /&gt;
                 * cod&lt;br /&gt;
                 * javascript&lt;br /&gt;
                 * msoffice&lt;br /&gt;
                 * msofficex&lt;br /&gt;
                 * fsg&lt;br /&gt;
                 * upx&lt;br /&gt;
                 * petite&lt;br /&gt;
                 * aspack&lt;br /&gt;
                 * prc [[File:fortiOS62.png|25px|link=]][[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
                 * sis&lt;br /&gt;
                 * hlp&lt;br /&gt;
                 * activemime&lt;br /&gt;
                 * jpeg&lt;br /&gt;
                 * gif&lt;br /&gt;
                 * tiff&lt;br /&gt;
                 * png&lt;br /&gt;
                 * bmp&lt;br /&gt;
                 * ignored [[File:fortiOS60.png|25px|link=]]&lt;br /&gt;
                 * unknown&lt;br /&gt;
                 * mpeg&lt;br /&gt;
                 * mov&lt;br /&gt;
                 * mp3&lt;br /&gt;
                 * wma&lt;br /&gt;
                 * wav&lt;br /&gt;
                 * pdf&lt;br /&gt;
                 * avi&lt;br /&gt;
                 * rm&lt;br /&gt;
                 * torrent&lt;br /&gt;
                 * hibun [[File:fortiOS60.png|25px|link=]]&lt;br /&gt;
                 * msi&lt;br /&gt;
                 * mach-o&lt;br /&gt;
                 * dmg&lt;br /&gt;
                 *.net&lt;br /&gt;
                 * xar&lt;br /&gt;
                 * chm&lt;br /&gt;
                 * iso&lt;br /&gt;
                 * crx&lt;br /&gt;
&lt;br /&gt;
=== Welche Database und Features können für die Antivirus Engine aktiviert werden? ===&lt;br /&gt;
Für die Antivirus Engine stehen auf einem FortiOS folgende Databases und Funktionen zur Verfügung:&lt;br /&gt;
&lt;br /&gt;
        • '''Normal Database'''            Beinhaltet die &amp;quot;Wild Virus&amp;quot; sowie die &amp;quot;üblichen Viren&amp;quot;. Für eine normale Absicherung resp. Schutz gegen Virus sollte diese Datenbank benutzt werden!&lt;br /&gt;
        &lt;br /&gt;
        • '''Extended Database'''          Beinhaltet &amp;quot;Wild Virus&amp;quot; sowie eine umfangreiche Definition der &amp;quot;Zoo Virus&amp;quot;. &amp;quot;Zoo Viruses&amp;quot; sind in den normalen Studien nicht mehr aufgeführt da sie sehr selten. Dies bedeutet: diese&lt;br /&gt;
 Database sollte nur in &amp;quot;High Security&amp;quot; Umgebungen benutzt werden! &lt;br /&gt;
        &lt;br /&gt;
        • '''Extrem Database'''            Beinhaltet &amp;quot;Wild Virus&amp;quot; sowie der &amp;quot;Zoo Virus&amp;quot;. &amp;quot;Zoo-Viruses&amp;quot; sind in den normalen Studien nicht mehr aufgeführt da sie sehr selten. Der Unterschied zum &amp;quot;extended&amp;quot; Modus ist, dass in der &amp;quot;extrem&amp;quot; alle &amp;quot;Zoo Virus&amp;quot; enthalten sind. Diese Datenbank sollte nur in &amp;quot;High Security&amp;quot; Umgebungen benutzt werden!&lt;br /&gt;
        &lt;br /&gt;
        • '''Mobile Malware Database'''    Beinhaltet Mobile Malware für Android!&lt;br /&gt;
        &lt;br /&gt;
        • '''Grayware Funktion'''          Grayware beinhaltet die Definitionen für &amp;quot;Adware&amp;quot; oder auch Dialer genannt!&lt;br /&gt;
        &lt;br /&gt;
        • '''Heuristic'''                  Verhaltensbasierende analytische Antivirus Überprüfung!&lt;br /&gt;
        &lt;br /&gt;
        • '''Scan Mode (Flow- &amp;amp; Proxy-Mode)''' [[File:fortiOS62.png|25px|link=]] [[File:fortiOS64.png|25px|link=]]     Benützt Flow-Mode mit kompakter Antivirus Datenbank sowie erweiterte Technik für Antivirus Scan! Auf [[File:fortiOS60.png|25px|link=]] ist lediglich Flow-Mode verfügbar.&lt;br /&gt;
        &lt;br /&gt;
        • '''Block Executables (Email)'''  Im Antivirus Profile können Executables Files (.exe) für IMAP, POP3, SMTP und MAPI geblockt werden!  &amp;lt;br&amp;gt;&lt;br /&gt;
        • '''Content Disarm and Reconstruction (CDR)'''       Entfernt schadhafte Inhalte bevor diese dem User übermittelt werden. &amp;lt;br&amp;gt;&lt;br /&gt;
        • '''Advance Threat Protection (ATP)''' [[File:fortiOS62.png|25px|link=]] [[File:fortiOS64.png|25px|link=]]    Automatisierte Schadware (Virus, Trojaner etc.) Erkennung in Echtzeit – auch für die Public Cloud &amp;lt;br&amp;gt;&lt;br /&gt;
        • '''Virus Outbreak Prevention''' [[File:fortiOS64.png|25px|link=]]       Hash-Signaturen die von Malware Drittanbietern erweitert und von FortiGuard bereitgestellt wird.  Bei Übereinstimmung von FortiGuard Datenquelle wird Datei bösartig eingestuft &amp;lt;br&amp;gt;&lt;br /&gt;
        • '''File Signature Check'''[[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf der FortiGate die Antivirus Funktion konfigurieren? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]] [[File:fortiOS62.png|25px|link=]]&lt;br /&gt;
# Als Erstes muss auf der FortiGate unter ''System'' -&amp;gt; ''Feature Visibility'' die Option ''AntiVirus'' aktiviert worden sein.&lt;br /&gt;
&lt;br /&gt;
[[file: Fortinet-3037.jpg |link=]] &lt;br /&gt;
&lt;br /&gt;
# Das standardmässig (default) aktivierte AntiVirus-Profil kann unter ''Security'' -&amp;gt; ''Profiles AntiVirus'' bearbeitet werden.&lt;br /&gt;
# Nun kann vom ''Scan Mode'' auf ''Full'', und ''Detect Viruses'' auf ''Block'' gesetzt werden.&lt;br /&gt;
# Bei ''APT Protection Options'' nun ''Use Virus Outbreak Prevention Database'' aktivieren um einem zusätzlichen Sicherheits-Layer zu implementieren und so frühzeitig Viren-Ausbrüche verhindern zu können.&lt;br /&gt;
&lt;br /&gt;
[[file: Fortinet-3038.jpg |link=]]&lt;br /&gt;
&lt;br /&gt;
[[File:fortiOS62.png|25px|link=]] [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
Ist Proxy-Based ausgewählt worden, so erscheint unter den AntiVirus Profilen ein rotes ''P'' welches auf den aktivieren Proxy-Modus hinweist.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #DE8A2E;&amp;quot;| &amp;lt;span&amp;gt;[[File:tipp.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #ffe29b&amp;quot;|&lt;br /&gt;
'''WICHTIG:'''&lt;br /&gt;
Je nachdem welcher Modus (Proxy- oder Flow-based) gewählt wurde, werden im Dropdown-Menü nur die möglichen Features angezeigt, welche auch technisch möglich sind. Bei Proxy-based können auch die Features von Flow-based angewählt werden.&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich verhindern, dass für HTTP &amp;quot;Streaming Content&amp;quot; die Antivirus Funktion benützt wird? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]] [[File:fortiOS62.png|25px|link=]] [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
Wenn über HTTP Streaming Content aufgerufen wird, so versucht die Antivirus Engine diesen Streaming Content zu scannen sofern ein Antivirus Profile für HTTP in einer entsprechenden Firewall Policy Rule konfiguriert wurde. Möchte man dies verhindern, so kann das Protocol Options Profile, das zusammen mit dem Antivirus Profile in der entsprechenden Firewall Policy Rule benutzt wird, durch folgende Konfiguration ein Antivirus Scan verhindert werden:&lt;br /&gt;
&lt;br /&gt;
        # config firewall profile-protocol-options&lt;br /&gt;
        # edit [Name des entsprechenden Profiles]&lt;br /&gt;
        # config http&lt;br /&gt;
        # set streaming-content-bypass [enable | disable]&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Diese Konfiguration gilt jedoch nur für HTTP und nicht für andere Protokolle resp. Services wie zBsp HTTPS. Eine andere Möglichkeit ein Scanning durch die Antivirus Engine zu verhindern ist den MIME Header heranzuziehen um einen Scan zu verhindern. Diese Funktion steht jedoch innerhalb der Antivirus-Funktion nicht zur Verfügung. Ein MIME Header kann stattdessen über die &amp;quot;content-header&amp;quot; Funktion des Webfilters konfiguriert werden. Um die Konfiguration durchzuführen muss als erster Schritt der MIME Header des Contents eruiert werden. Dies kann zBsp über WireShark durchgeführt werden. Nachfolgend die MIME Header Informationen aus WireShark betreffend YouTube:&lt;br /&gt;
&lt;br /&gt;
        Hypertext Transfer Protocol&lt;br /&gt;
        HTTP/1.0 200 OK\r\n&lt;br /&gt;
        Request Version: HTTP/1.0&lt;br /&gt;
        Response Code: 200&lt;br /&gt;
        Server: DCLK-AdSvr\r\n&lt;br /&gt;
        '''Content-Type: video/x-ms-asf\r\n'''&lt;br /&gt;
        X-Google-Inred-Content-Type: video/x-ms-asf\r\n&lt;br /&gt;
        Content-Length: 410\r\n&lt;br /&gt;
        Content-Encoding: gzip\r\n&lt;br /&gt;
&lt;br /&gt;
        Hypertext Transfer Protocol&lt;br /&gt;
        HTTP/1.1 200 OK\r\n&lt;br /&gt;
        Request Version: HTTP/1.1&lt;br /&gt;
        Response Code: 200&lt;br /&gt;
        Last-Modified: Mon, 14 Sep 2009 00:40:51 GMT\r\n&lt;br /&gt;
        '''Content-Type: video/x-flv\r\n'''&lt;br /&gt;
        Content-Length: 200994\r\n&lt;br /&gt;
        Connection: close\r\n&lt;br /&gt;
        Content-Disposition: attachment; filename=&amp;quot;video.flv&amp;quot;\r\n&lt;br /&gt;
        Expires: Thu, 29 Oct 2009 09:06:24 GMT\r\n&lt;br /&gt;
        Cache-Control: public,max-age=3600\r\n&lt;br /&gt;
        Date: Thu, 29 Oct 2009 08:06:24 GMT\r\n&lt;br /&gt;
        Server: gvs 1.0\r\n&lt;br /&gt;
&lt;br /&gt;
Die relevanten Informationen um einen &amp;quot;content-header&amp;quot; Konfiguration durchzuführen, sind die &amp;quot;Content-Type&amp;quot; Informationen. In unserem Beispiel sind das die folgenden Positionen:&lt;br /&gt;
&lt;br /&gt;
        Content-Type: video/x-ms-asf\r\n&lt;br /&gt;
        Content-Type: video/x-flv\r\n&lt;br /&gt;
&lt;br /&gt;
In der &amp;quot;content-header&amp;quot; Konfiguration muss anhand &amp;quot;RegEx&amp;quot; die benötigten Informationen betreffend dem MIME Header welcher konfiguriert werden soll, definiert werden. Möchte man alle Video-, wie auch Audio-MIME Header definieren, so muss folgendes definiert werden:&lt;br /&gt;
&lt;br /&gt;
        video\\/.*&lt;br /&gt;
        audio\\/.*&lt;br /&gt;
&lt;br /&gt;
Das Zeichen &amp;quot;/&amp;quot; stellt im RegEx ein Sonderzeichen dar. Dadurch kann nicht einfach &amp;quot;video/&amp;quot; definiert werden weil Sonderzeichen mit &amp;quot;\\&amp;quot; escaped werden müssen! Nun kann die &amp;quot;content-header&amp;quot; Konfiguration durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
       # config webfilter content-header&lt;br /&gt;
       # edit [gebe einen Integer an – zBsp &amp;quot;1&amp;quot;]&lt;br /&gt;
       # set comment [setze einen Kommentar zBsp &amp;quot;Exclude Video Audio Antivirus&amp;quot;]&lt;br /&gt;
       # config entries&lt;br /&gt;
       # edit &amp;quot;video\\/.*&amp;quot; [Name des Modells]&lt;br /&gt;
       # set action [allow | block | exempt]&lt;br /&gt;
       # next&lt;br /&gt;
       # edit &amp;quot;audio\\/.*&amp;quot;&lt;br /&gt;
       # set action [allow | block | exempt]&lt;br /&gt;
       # next&lt;br /&gt;
       # end&lt;br /&gt;
       # set name [setze einen Namen für den &amp;quot;content-header&amp;quot; - zBsp &amp;quot;video-audio-exempt&amp;quot;]&lt;br /&gt;
       # next&lt;br /&gt;
       # end&lt;br /&gt;
&lt;br /&gt;
Durch die Konfiguration &amp;quot;exempt&amp;quot; wird der definierte MIME Header resp. &amp;quot;content-header&amp;quot; vom Antivirus Scan ausgeschlossen. Nun kann dieser &amp;quot;content-header&amp;quot; innerhalb eines WebFilters konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
       # config webfilter profile&lt;br /&gt;
       # edit [wähle den Namen des entsprechenden Webfilter Profiles]&lt;br /&gt;
       # config web&lt;br /&gt;
       # set content-header-list [gebe den entsprechenden Integer an für &amp;quot;content-header&amp;quot;]&lt;br /&gt;
       # end&lt;br /&gt;
       # next&lt;br /&gt;
       # end&lt;br /&gt;
&lt;br /&gt;
Nun kann der entsprechende Webfilter zu der entsprechenden Firewall Policy Rule hinzugefügt werden!&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich für eine FortiGate eine Antivirus-Quarantäne konfigurieren? === &lt;br /&gt;
[[File:fortiOS60.png|25px|link=]] [[File:fortiOS62.png|25px|link=]] [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Ausgehend davon, dass eine FortiGate über eine Disk verfügt, für welche das &amp;quot;disk&amp;quot; Logging aktiviert werden kann oder die Logs zu einem FortiAnalyzer übermittelt werden, kann eine Quarantäne für Antivirus konfiguriert werden. Die ''Quarantine''-Funktion wird innerhalb des Antivirus-Profiles für die verschiedenen Services / Ports mit folgenden Befehlen aktiviert:&lt;br /&gt;
&lt;br /&gt;
       # config antivirus profile&lt;br /&gt;
       # edit [Name des entsprechenden Antivirus Profiles]&lt;br /&gt;
       # config [http | ftp | imap | pop3 | smtp | mapi | nntp]&lt;br /&gt;
       # set options [avmonitor | quarantine | scan]&lt;br /&gt;
       # end&lt;br /&gt;
       # end&lt;br /&gt;
&lt;br /&gt;
Um die Quarantäne zu aktivieren muss erst &amp;quot;quarantine&amp;quot; für die Option &amp;quot;options&amp;quot; aktiviert werden, wobei dies nur ermöglicht wird, wenn &amp;quot;disk&amp;quot; Logging für die FortiGate aktiviert wird und / oder ein Logging für den FortiAnalyzer. Danach kann die Quarantäne über folgende Befehle in der CLI konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
        # config antivirus quarantine&lt;br /&gt;
        # set agelimit [maximale Zeitdauer in Stunden für Quarantäne Files wenn &amp;quot;destination&amp;quot; NULL ist; 0 - 479]&lt;br /&gt;
        # set maxfilesize [setze maximale Filegrösse welche für Quarantäne in MB 0 - 500 MB; 0 = Unlimited]&lt;br /&gt;
        # set quarantine-quota [Quota Space in MB 0 - 17599427]&lt;br /&gt;
        # set drop-infected [imap | smtp | pop3 | http | ftp | im | nntp | imaps | smtps | pop3s | https | ftps | mapi | cifs | mm1 | mm3 | mm4 | mm7]&lt;br /&gt;
        # set store-infected [imap | smtp | pop3 | http | ftp | im | nntp | imaps | smtps | pop3s | https | ftps | mapi | cifs | mm1 | mm3 | mm4 | mm7]&lt;br /&gt;
        # set drop-blocked [imap | smtp | pop3 | http | ftp | im | nntp | imaps | smtps | pop3s | https | ftps | mapi | cifs | mm1 | mm3 | mm4 | mm7]&lt;br /&gt;
        # set store-blocked [imap | smtp | pop3 | http | ftp | im | nntp | imaps | smtps | pop3s | https | ftps | mapi | cifs | mm1 | mm3 | mm4 | mm7]&lt;br /&gt;
        # set drop-heuristic [imap | smtp | pop3 | http | ftp | im | nntp | imaps | smtps | pop3s | https | ftps | mapi | cifs | mm1 | mm3 | mm4 | mm7]&lt;br /&gt;
        # set store-heuristic [imap | smtp | pop3 | http | ftp | im | nntp | imaps | smtps | pop3s | https | ftps | mapi | cifs | mm1 | mm3 | mm4 | mm7]&lt;br /&gt;
        # set lowspace [drop-new | ovrw-old]&lt;br /&gt;
        # set destination [NULL | disk | FortiAnalyzer]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Für die Konfiguration &amp;quot;destination&amp;quot; gilt: NULL deaktiviert die Quarantäne. Die Option &amp;quot;disk&amp;quot; steht nur dann zur Verfügung, wenn für die FortiGate das Logging &amp;quot;disk&amp;quot; aktiviert werden kann. FortiAnalyzer steht dann zur Verfügung wenn Logging über FortiAnalyzer konfiguriert wurde.&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf einer FortiGate die Antivirus Funktion vorübergehend deaktivieren? === &lt;br /&gt;
[[File:fortiOS60.png|25px|link=]] [[File:fortiOS62.png|25px|link=]]&lt;br /&gt;
Wenn aus irgendwelchen Gründen die konfigurierte Antivirus Funktion deaktiviert werden soll, so kann dies anhand des folgenden CLI Befehls durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        # diagnose antivirus bypass [on | off]&lt;br /&gt;
&lt;br /&gt;
Mittels diesem Befehl wird auf globaler Ebene ein Bypass für die Antivirus Funktion aktiviert, resp. deaktiviert ohne die Konfiguration der Antivirus Funktion zu verändern.&lt;br /&gt;
&lt;br /&gt;
== WebFilter ==&lt;br /&gt;
&lt;br /&gt;
=== Was muss als Grundlage für eine WebFilter-Konfiguration beachten werden? ===&lt;br /&gt;
Wenn ein WebFilter auf einer FortiGate konfiguriert werden soll, muss zu Beginn die korrekte Zeitzone konfiguriert werden. Wenn die Zeitzone nicht korrekt konfiguriert wird nutzt die WebFilter Funktion der FortiGuard die falsche Datenbank. Dies hat zur Folge, dass zBsp die US Datenbank anstelle der europäischen bezogen wird. Um die korrekte Zeitzone zu konfigurieren kann nachfolgender Artikel konsultiert werden:&lt;br /&gt;
&lt;br /&gt;
  [[FortiGate:FAQ#Wie_kann_ich_einen_beliebigen_Zeitserver_auf_der_FortiGate_konfigurieren.3F]] &lt;br /&gt;
Genau so gilt als Grundlage für eine einwandfreie Funktion des WebFilters die Konfiguration des DNS Server für das FortiOS um die entsprechenden FortiGuard Abfragen durchführen zu können. Wie dies konfiguriert wird kann folgendem Artikel entnommen werden:&lt;br /&gt;
&lt;br /&gt;
  [[FortiGate:FAQ#Wie_konfiguriere_ich_auf_einer_FortiGate_die_System_DNS_Server.3F]] &lt;br /&gt;
&lt;br /&gt;
Die WebFilter Funktion eines FortiOS basiert auf einer Online-Abfrage bezogen auf die Kategorien der FortiGuard. Das bedeutet, es werden Informationen zu FortiGuard gesendet um die Kategorisierung zu überprüfen. Dabei werden vom FortiOS folgende Informationen für die Kategorisierung zu FortiGuard gesendet:&lt;br /&gt;
&lt;br /&gt;
        * FortiGate Serien Nummer&lt;br /&gt;
        * FortiGate Source IP Adresse &lt;br /&gt;
        * Website Komplette URL, inkl. Schema, Hostname und Pfad&lt;br /&gt;
&lt;br /&gt;
Das Resultat der Abfrage für die Kategorisierung wird lokal auf dem FortiOS in den Cache geschrieben. Die zuständige Stelle, welche dieses Verhalten steuert ist:&lt;br /&gt;
&lt;br /&gt;
        # config system fortiguard &lt;br /&gt;
        # set webfilter-force-off [enable | disable]&lt;br /&gt;
        # set webfilter-cache-ttl [TTL für WebFilter Cache in Sekunden 300 - 86400; Standard 3600]&lt;br /&gt;
        # set webfilter-cache [enable | disable]&lt;br /&gt;
        # set webfilter-license {integer}    Zeitintervall zwischen den Lizenzprüfungen des FortiGuard Webfilters (zw. [0-0-4294967295)  [[File:fortiOS62.png|25px|link=]] [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
        # set webfilter-expiration {integer}    wann die Lizenz des FortiGuard Webfilter verfällt (zw. [0-4294967295])  [[File:fortiOS62.png|25px|link=]] [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
        # set webfilter-timeout [Timout in Sekunden für FortiGuard Abfrage 1 - 30; Standard 15]&lt;br /&gt;
        # set &lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Sollte die WebFilter Abfrage zu FortiGuard aus irgendwelchen Gründen gestoppt werden, kann die Option &amp;quot;webfilter-force-off&amp;quot; auf &amp;quot;enable&amp;quot; gesetzt werden. Die Konfiguration &amp;quot;webfilter-cache&amp;quot; steht ebenfalls in Zusammenhang mit folgenden Konfigurationen (je nach OS noch mit zusätzlichen Möglichkeiten):&lt;br /&gt;
&lt;br /&gt;
        # config webfilter fortiguard&lt;br /&gt;
        # set cache-mode [ db-ver | ttl; Standard ttl]&lt;br /&gt;
        # set cache-mem-percent [Prozent vom Memory 1 - 15; Standard 2]&lt;br /&gt;
        # set cache-prefix-match [enable | disable]&lt;br /&gt;
        # set ovrd-auth-port-http [Port für FortiGuard Web Filter HTTP override; Standard 8008]&lt;br /&gt;
        # set ovrd-auth-port-https [Port für FortiGuard Web Filter HTTPS override; Standard 8010]&lt;br /&gt;
        # set ovrd-auth-port-warning [Port für FortiGuard Web Filter Warning override; Standard 8020]&lt;br /&gt;
        # set ovrd-auth-port-https-flow {integer} [[File:fortiOS62.png|25px|link=]] [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
        # set ovrd-auth-https [enable | disable]&lt;br /&gt;
        # set warn-auth-https [enable | disable]&lt;br /&gt;
        # set close-ports [enable | disable]&lt;br /&gt;
        # set ovrd-auth-port {integer}  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
        # set request-packet-size-limit [Maximum Packet Size in bytes für FortiGuard 576 - 10 000; Standard 0 = 1100 bytes]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Der &amp;quot;cache-mode&amp;quot; ist per Standard auf &amp;quot;TTL&amp;quot; gesetzt, was wiederum dem Standard innerhalb der &amp;quot;system fortiguard&amp;quot; Konfiguration entspricht. Dabei gilt folgendes: Ein entsprechender Eintrag im WebFilter Cache wird gelöscht sobald der Wert &amp;quot;TTL&amp;quot; abgelaufen ist, welcher unter FortiGuard gesetzt wurde! Wird der &amp;quot;cache-mode&amp;quot; anstelle von ‘’TTL’’ auf &amp;quot;db-ver&amp;quot; gesetzt, so wird für den WebFilter Cache eine Datenbank im Memory angelegt welche der Grösse des Werts &amp;quot;cache-mem-percent&amp;quot; entspricht. Die WebFilter Cache Einträge verbleiben in der Datenbank, bis ein entsprechender Eintrag in der Datenbank durch FortiGuard geändert wird oder über FortiGuard verändert wird (force).&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich für die WebFilter Funktion ein URL / Site bei Fortinet rekategoriesieren lassen? ===&lt;br /&gt;
&lt;br /&gt;
Wenn in einer entsprechenden Firewall Policy ein WebFilter aktiviert ist, und ein Host / Client eine Internet-Seite / URL aufruft, wird diese Seite durch FortiGuard überprüft. Handelt es sich um eine nicht kategorisierte Seite, wird diese unter die FortiGate-Kategorien &amp;quot;Unrated&amp;quot;. Wenn nun diese Seite / URL kategorisiert in FortiGuard neu oder rekategorisiert werden soll, falls diese falsch eingestuft wurde, wähle folgenden Link:&lt;br /&gt;
&lt;br /&gt;
        https://www.fortiguard.com/webfilter?q=&amp;amp;version=8 &lt;br /&gt;
&lt;br /&gt;
Gebe in der Mitte bei ''Search URL'' die entsprechende Seite / URL ein mit dessen FQDN (Full Qualified Domain Name). Nachdem die Eingabe bestätigt wurde, wird das entsprechende Resultat angezeigt sprich, in welcher Kategorie sich die Seite / URL befindet sowie die Statistik der Abfragen in FortiGuard für diese Seite / URL:&lt;br /&gt;
        [[Datei:Fortinet-3041.jpg]] &lt;br /&gt;
&lt;br /&gt;
Möchte man eine Anfrage für die Kategorisierung absetzen, resp. eine Re-Kategorisierung vornehmen lassen, so kann auf der linken Seite ''Submit a site for categorization'' angewählt werden. &lt;br /&gt;
        [[Datei:Fortinet-3042.jpg]] &lt;br /&gt;
&lt;br /&gt;
Anschliessend die endsprechenden Felder ausfüllen und mittels Captcha bestätigen:&lt;br /&gt;
        [[Datei:Fortinet-3043.jpg]] &lt;br /&gt;
&lt;br /&gt;
Jede Anfrage sollte innerhalb von 24 Stunden von Fortinet beantwortet werden. Als Bestätigung erhält man von Fortinet folgendes Email: &lt;br /&gt;
&lt;br /&gt;
        -------------- email outpout --------------&lt;br /&gt;
        [[Datei:Fortinet-3044.jpg]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ein WebFilter Profil mit Black- / Whitelisting konfigurieren? ===&lt;br /&gt;
Wenn man einen WebFilter für HTTPS sowie für HTTP konfiguriert, gelten folgende Profile als Voraussetzung:&lt;br /&gt;
&lt;br /&gt;
        • SSL Inspection Profile (HTTPS)&lt;br /&gt;
               - SSL Certificate Inspection (HTTPS basierend auf Zertifikat CN; Common Name)&lt;br /&gt;
               - Full SSL Inspection        (HTTPS uneingeschränkte Funktion der &amp;quot;deep inspection&amp;quot;)&lt;br /&gt;
        • Proxy Options Profile (HTTP)[[File:fortiOS60.png|25px|link=]] // Protocol Option [[File:fortiOS62.png|25px|link=]] [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Wenn Full SSL Inspection (''deep inspection'') durchgeführt werden soll, gilt als Voraussetzung, dass das entsprechende Fortinet_CA_SSLProxy Zertifikat bei jedem Host / Client als vertrauenswürdiges Stammzertifikat importiert wird. Nur so kann eine uneingeschränkte &amp;quot;deep inspection&amp;quot; durchgeführt werden / sichergestellt werden. Der verschlüsselte Traffic des Host / Clients wird dann aufgebrochen und eine uneingeschränkte Prüfung in allen Bereichen für diesen Traffic wird durchgeführt! Wird keine Full SSL Inspection durchgeführt, kann anhand der ''SSL Certificate Inspection'' für HTTPS eine Zertifikats-Prüfung durchgeführt werden. Dies bedeutet: Im &amp;quot;TLS Handshake&amp;quot; der HTTPS-Verbindung wird der Hostname des Server-Namens innerhalb der &amp;quot;Client Hello&amp;quot; Message herausgefiltert (CN = Common Name). Dies wiederum bedeutet: Wenn ein gültiger Hostname herausgefiltert werden kann, ist dies die Basis des Hostname-Abfrage für die FortiGuard WebFilter Kategorien. Wenn kein gültiger Hostname herausgefiltert werden kann, wird ein CN (Common Name) basierende Überprüfung durchgeführt. So wird der CN-Name des Zertifikats für die Abfrage der FortiGuard Webfilter Kategorie genutzt. Wenn die Option &amp;quot;block-invalid-hostname&amp;quot; innerhalb des WebFilters aktiviert ist, und der CN-Name des Zertifikates ein ungültiger Domain-Name ist, so wird die Seite geblockt und ein entsprechender Log-Eintrag wird erstellt. Somit müssen zu Beginn die entsprechenden Profile als Grundlage für die WebFilter-Funktion konfiguriert und entschieden werden, ob für das ''Proxy Options Profile'' eine ''SSL Certificate Inspection'' oder ''Full SSL Inspection'' für HTTPS konfiguriert werden möchte:&lt;br /&gt;
&lt;br /&gt;
        '''Proxy Options Profile Konfiguration (HTTP)'''&lt;br /&gt;
        Security Profiles &amp;gt; Proxy Options &amp;gt; Create New&lt;br /&gt;
        [[File:fortiOS60.png|25px|link=]]        &lt;br /&gt;
        [[Datei:Fortinet-3045.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[File:fortiOS62.png|25px|link=]] [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
        [[Datei:Fortinet-3046.jpg]]&lt;br /&gt;
&lt;br /&gt;
        # config firewall profile-protocol-options [[File:fortiOS60.png|25px|link=]]&lt;br /&gt;
        # config firewall [[File:fortiOS62.png|25px|link=]] [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
        # edit [Name des entsprechenden Proxy Options Profile zBsp &amp;quot;local-default.intra&amp;quot;] [[File:fortiOS60.png|25px|link=]]&lt;br /&gt;
        # edit [policy ID] [[File:fortiOS62.png|25px|link=]] [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
        # Configure protocol options.&lt;br /&gt;
          set name {string}   [Name eingeben, max. Länge 35]&lt;br /&gt;
          set comment {string}  [optionaler Kommentar, max. Länge 255]&lt;br /&gt;
          set replacemsg-group {string}   [Name der Ersatz-Meldung] &lt;br /&gt;
        # set comment [gebe einen Kommentar ein zB &amp;quot;Unencrypted default profile local-sg0e0&amp;quot; – max. Länge 255]&lt;br /&gt;
        # unset replacemsg-group&lt;br /&gt;
        # set oversize-log enable&lt;br /&gt;
        # set switching-protocols-log enable&lt;br /&gt;
        # # config http&lt;br /&gt;
        # set ports 80&lt;br /&gt;
        # set status enable &lt;br /&gt;
        # set inspect-all disable &lt;br /&gt;
        # set options clientcomfort &lt;br /&gt;
        # set comfort-interval 10&lt;br /&gt;
        # set comfort-amount 1&lt;br /&gt;
        # set range-block disable &lt;br /&gt;
        # unset post-lang&lt;br /&gt;
        # set fortinet-bar disable &lt;br /&gt;
        # set streaming-content-bypass enable &lt;br /&gt;
        # set switching-protocols bypass &lt;br /&gt;
        # set oversize-limit 10&lt;br /&gt;
        # set uncompressed-oversize-limit 10&lt;br /&gt;
        # set uncompressed-nest-limit 12&lt;br /&gt;
        # set scan-bzip2 disable &lt;br /&gt;
        # set block-page-status-code 200&lt;br /&gt;
        # set retry-count 0&lt;br /&gt;
        # end&lt;br /&gt;
        # config ftp&lt;br /&gt;
        # set ports 21&lt;br /&gt;
        # set status enable &lt;br /&gt;
        # set inspect-all disable &lt;br /&gt;
        # set options clientcomfort &lt;br /&gt;
        # set comfort-interval 10&lt;br /&gt;
        # set comfort-amount 1&lt;br /&gt;
        # set oversize-limit 10&lt;br /&gt;
        # set uncompressed-oversize-limit 10&lt;br /&gt;
        # set uncompressed-nest-limit 12&lt;br /&gt;
        # set scan-bzip2 disable &lt;br /&gt;
        # end&lt;br /&gt;
        # config imap&lt;br /&gt;
        # set ports 143&lt;br /&gt;
        # set status enable &lt;br /&gt;
        # set inspect-all disable &lt;br /&gt;
        # set options fragmail &lt;br /&gt;
        # set oversize-limit 10&lt;br /&gt;
        # set uncompressed-oversize-limit 10&lt;br /&gt;
        # set uncompressed-nest-limit 12&lt;br /&gt;
        # set scan-bzip2 disable &lt;br /&gt;
        # end&lt;br /&gt;
        # config mapi&lt;br /&gt;
        # set ports 135&lt;br /&gt;
        # set status enable&lt;br /&gt;
        # set options fragmail &lt;br /&gt;
        # set oversize-limit 10&lt;br /&gt;
        # set uncompressed-oversize-limit 10&lt;br /&gt;
        # set uncompressed-nest-limit 12&lt;br /&gt;
        # set scan-bzip2 disable &lt;br /&gt;
        # end&lt;br /&gt;
        # config pop3&lt;br /&gt;
        # set ports 110&lt;br /&gt;
        # set status enable&lt;br /&gt;
        # set inspect-all disable &lt;br /&gt;
        # set options fragmail &lt;br /&gt;
        # set oversize-limit 10&lt;br /&gt;
        # set uncompressed-oversize-limit 10&lt;br /&gt;
        # set uncompressed-nest-limit 12&lt;br /&gt;
        # set scan-bzip2 disable &lt;br /&gt;
        # end&lt;br /&gt;
        # config smtp&lt;br /&gt;
        # set ports 25&lt;br /&gt;
        # set status enable&lt;br /&gt;
        # set inspect-all disable &lt;br /&gt;
        # set options fragmail &lt;br /&gt;
        # set oversize-limit 10&lt;br /&gt;
        # set uncompressed-oversize-limit 10&lt;br /&gt;
        # set uncompressed-nest-limit 12&lt;br /&gt;
        # set scan-bzip2 disable &lt;br /&gt;
        # set server-busy disable &lt;br /&gt;
        # end&lt;br /&gt;
        # config nntp&lt;br /&gt;
        # set ports 119&lt;br /&gt;
        # set status enable &lt;br /&gt;
        # set inspect-all disable &lt;br /&gt;
        # unset options&lt;br /&gt;
        # set oversize-limit 10&lt;br /&gt;
        # set uncompressed-oversize-limit 10&lt;br /&gt;
        # set uncompressed-nest-limit 12&lt;br /&gt;
        # set scan-bzip2 disable &lt;br /&gt;
        # end&lt;br /&gt;
        # config dns&lt;br /&gt;
        # set ports 53&lt;br /&gt;
        # set status enable &lt;br /&gt;
        # end&lt;br /&gt;
        # config mail-signature&lt;br /&gt;
        # set status disable &lt;br /&gt;
        # unset signature&lt;br /&gt;
        # end&lt;br /&gt;
        # set rpc-over-http enable &lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
     '''SSL Inspection Profile Konfiguration (HTTPS SSL Certificate Inspection)'''&lt;br /&gt;
        Security Profiles &amp;gt; SSL Inspection &amp;gt; Create New&lt;br /&gt;
        [[File:fortiOS60.png|25px|link=]]&lt;br /&gt;
        [[Datei:Fortinet-3047.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[File:fortiOS62.png|25px|link=]] [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
        [[Datei:Fortinet-3048.jpg]]&lt;br /&gt;
&lt;br /&gt;
       # config firewall ssl-ssh-profile &lt;br /&gt;
       # edit [wähle ein entsprechendes SSL Inspection Profile zBsp &amp;quot;local-default.intra&amp;quot;]&lt;br /&gt;
       # set comment [gebe einen Kommentar ein zBsp &amp;quot;Encrypted default profile local-sg0e0&amp;quot;]&lt;br /&gt;
       # config ssl&lt;br /&gt;
       # set inspect-all disable &lt;br /&gt;
       # set allow-invalid-server-cert disable &lt;br /&gt;
       # set untrusted-cert block &lt;br /&gt;
       # end&lt;br /&gt;
       # config https&lt;br /&gt;
       # set ports 443&lt;br /&gt;
       # set status certificate-inspection &lt;br /&gt;
       # set client-cert-request bypass &lt;br /&gt;
       # set unsupported-ssl bypass &lt;br /&gt;
       # set allow-invalid-server-cert disable &lt;br /&gt;
       # set untrusted-cert block &lt;br /&gt;
       # end&lt;br /&gt;
       # config ftps&lt;br /&gt;
       # set ports 990&lt;br /&gt;
       # set status disable &lt;br /&gt;
       # set client-cert-request bypass &lt;br /&gt;
       # set unsupported-ssl bypass &lt;br /&gt;
       # set allow-invalid-server-cert disable&lt;br /&gt;
       # set untrusted-server-cert block &lt;br /&gt;
       # end&lt;br /&gt;
       # config imaps&lt;br /&gt;
       # set ports 993&lt;br /&gt;
       # set status disable &lt;br /&gt;
       # set client-cert-request inspect &lt;br /&gt;
       # set unsupported-ssl bypass &lt;br /&gt;
       # set allow-invalid-server-cert disable &lt;br /&gt;
       # set untrusted-cert block &lt;br /&gt;
       # end&lt;br /&gt;
       # config pop3s&lt;br /&gt;
       # set ports 995&lt;br /&gt;
       # set status disable  &lt;br /&gt;
       # set client-cert-request inspect &lt;br /&gt;
       # set unsupported-ssl bypass &lt;br /&gt;
       # set allow-invalid-server-cert disable &lt;br /&gt;
       # set untrusted-cert block &lt;br /&gt;
       # end&lt;br /&gt;
       # config smtps&lt;br /&gt;
       # set ports 465&lt;br /&gt;
       # set status disable &lt;br /&gt;
       # set client-cert-request inspect &lt;br /&gt;
       # set unsupported-ssl bypass &lt;br /&gt;
       # set allow-invalid-server-cert disable &lt;br /&gt;
       # set untrusted-cert block &lt;br /&gt;
       # set whitelist disable&lt;br /&gt;
       # end &lt;br /&gt;
       # config ssl-exempt&lt;br /&gt;
       # end&lt;br /&gt;
       # set server-cert-mode re-sign &lt;br /&gt;
       # set caname Fortinet_CA_SSLProxy &lt;br /&gt;
       # set untrusted-caname Fortinet_CA_Untrusted &lt;br /&gt;
       # set certname Fortinet_CA_SSLProxy &lt;br /&gt;
       # end&lt;br /&gt;
       # config ssl-server&lt;br /&gt;
       # end&lt;br /&gt;
       # set ssl-invalid-server-cert-log enable &lt;br /&gt;
       # set use-ssl-server disable &lt;br /&gt;
       # end&lt;br /&gt;
&lt;br /&gt;
        '''SSL Inspection Profile Konfiguration (HTTPS Full SSL Inspection)'''&lt;br /&gt;
       Security Profiles &amp;gt; SSL/SSH Inspection &amp;gt; Create New&lt;br /&gt;
       [[File:fortiOS60.png|25px|link=]]&lt;br /&gt;
       [[Datei:Fortinet-3049.jpg]]&lt;br /&gt;
&lt;br /&gt;
       [[File:fortiOS62.png|25px|link=]] [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
       [[Datei:Fortinet-3050.jpg]]&lt;br /&gt;
&lt;br /&gt;
       # config firewall ssl-ssh-profile &lt;br /&gt;
       # edit [wähle ein entsprechendes SSL Inspection Profile zBsp &amp;quot;local-default.intra&amp;quot;]&lt;br /&gt;
       # set comment [gebe einen Kommentar ein zBsp &amp;quot;Encrypted default profile local-sg0e0&amp;quot;]&lt;br /&gt;
       # config ssl&lt;br /&gt;
       # set inspect-all disable &lt;br /&gt;
       # set allow-invalid-server-cert disable &lt;br /&gt;
       # set untrusted-cert block &lt;br /&gt;
       # end&lt;br /&gt;
       # config https&lt;br /&gt;
       # set ports 443&lt;br /&gt;
       # set status deep-inspection &lt;br /&gt;
       # set client-cert-request bypass &lt;br /&gt;
       # set unsupported-ssl bypass &lt;br /&gt;
       # set allow-invalid-server-cert disable &lt;br /&gt;
       # set untrusted-cert block &lt;br /&gt;
       # end&lt;br /&gt;
       # config ftps&lt;br /&gt;
       # set ports 990&lt;br /&gt;
       # set status deep-inspection &lt;br /&gt;
       # set client-cert-request bypass &lt;br /&gt;
       # set unsupported-ssl bypass &lt;br /&gt;
       # set allow-invalid-server-cert disable &lt;br /&gt;
       # set untrusted-cert block &lt;br /&gt;
       # end&lt;br /&gt;
       # config imaps&lt;br /&gt;
       # set ports 993&lt;br /&gt;
       # set status deep-inspection &lt;br /&gt;
       # set client-cert-request inspect &lt;br /&gt;
       # set unsupported-ssl bypass &lt;br /&gt;
       # set allow-invalid-server-cert disable &lt;br /&gt;
       # set untrusted-cert block &lt;br /&gt;
       # end&lt;br /&gt;
       # config pop3s&lt;br /&gt;
       # set ports 995&lt;br /&gt;
       # set status deep-inspection &lt;br /&gt;
       # set client-cert-request inspect &lt;br /&gt;
       # set unsupported-ssl bypass &lt;br /&gt;
       # set allow-invalid-server-cert disable &lt;br /&gt;
       # set untrusted-cert block &lt;br /&gt;
       # end&lt;br /&gt;
       # config smtps&lt;br /&gt;
       # set ports 465&lt;br /&gt;
       # set status deep-inspection &lt;br /&gt;
       # set client-cert-request inspect &lt;br /&gt;
       # set unsupported-ssl bypass &lt;br /&gt;
       # set allow-invalid-server-cert disable &lt;br /&gt;
       # set untrusted-cert block &lt;br /&gt;
       # set whitelist disable&lt;br /&gt;
       # end &lt;br /&gt;
       # config ssl-exempt&lt;br /&gt;
       # end&lt;br /&gt;
       # set server-cert-mode re-sign &lt;br /&gt;
       # set caname Fortinet_CA_SSLProxy &lt;br /&gt;
       # set untrusted-caname Fortinet_CA_Untrusted &lt;br /&gt;
       # set certname Fortinet_CA_SSLProxy &lt;br /&gt;
       # end&lt;br /&gt;
       # config ssl-server&lt;br /&gt;
       # end&lt;br /&gt;
       # set ssl-invalid-server-cert-log enable &lt;br /&gt;
       # set rpc-over-https enable &lt;br /&gt;
       # set use-ssl-server disable &lt;br /&gt;
       # end&lt;br /&gt;
&lt;br /&gt;
Wenn ein WebFilter konfiguriert wird, so ist es sinnvoll im Vorfeld bei dieser Konfiguration ein Blacklisting / Whitelisting zu konfigurieren. Diese Konfiguration erlaubt es, Webseiten direkt in diese lokalen Kategorieren für Blacklisting / Whitlisting zu verschieben resp. zu konfigurieren. Durch diese Konfiguration wird ein &amp;quot;override&amp;quot; der FortiGuard Kategorien durchgeführt. Per Standard existieren bereits zwei lokale Kategorieren (custome1/2) die herangezogen werden können um ein Blacklisting / Whitelisting zu konfigurieren. Dazu müssen diese zwei existenten lokalen Kategorien umbenannt oder neue hinzugefügt werden. Diese Konfiguration kann via CLI durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
       # config webfiler ftgd-local-cat&lt;br /&gt;
       # get&lt;br /&gt;
       == [ custome1 ]&lt;br /&gt;
       desc: custome1&lt;br /&gt;
       == [ custome2 ]&lt;br /&gt;
       desc: custome2&lt;br /&gt;
       # rename custome1 to whitelist&lt;br /&gt;
       # rename custome2 to blacklist&lt;br /&gt;
       # get&lt;br /&gt;
       == [ whitelist ]&lt;br /&gt;
       desc: whitelist&lt;br /&gt;
       == [ blacklist ]&lt;br /&gt;
       desc: blacklist&lt;br /&gt;
       # end&lt;br /&gt;
&lt;br /&gt;
Um eine neue, lokale Kategorie zu erstellen kann folgendes durchgeführt werden:&lt;br /&gt;
       # config webfiler ftgd-local-cat&lt;br /&gt;
       # edit warning&lt;br /&gt;
       # end&lt;br /&gt;
       # edit authentication&lt;br /&gt;
       # end&lt;br /&gt;
       # end&lt;br /&gt;
&lt;br /&gt;
Danach sind die neu erstellten lokalen Kategorien über folgenden Menüpunkt im Mgmt. Web Interface ersichtlich:&lt;br /&gt;
       Security Profiles &amp;gt; Web Rating Overrides &amp;gt; Custom Categories&lt;br /&gt;
       [[Datei:Fortinet-3051.jpg]]&lt;br /&gt;
       [[Datei:Fortinet-3052.jpg]]&lt;br /&gt;
&lt;br /&gt;
Eine Seite kann nachträglich folgendermassen einer lokalen Kategorie hinzugefügt werden:&lt;br /&gt;
       [[Datei:Fortinet-3053.jpg]]&lt;br /&gt;
       [[Datei:Fortinet-3054.jpg]]&lt;br /&gt;
&lt;br /&gt;
Nun kann der WebFilter konfiguriert werden indem die lokalen Kategorieren definiert werden. Hierzu wird die Position &amp;quot;FortiGuard category based filter&amp;quot; aktiviere und innerhalb der &amp;quot;Local Categories&amp;quot; mittels rechtem Mausklick kann für jeden Eintrag die entsprechende Aktion, welche ausgeführt werden soll definiert werden (wie zBsp Block, Monitor usw.): &lt;br /&gt;
       Security Profiles &amp;gt; Web Filter &amp;gt; Create New&lt;br /&gt;
       [[Datei:Fortinet-3055.jpg]]&lt;br /&gt;
&lt;br /&gt;
Danach werden für die FortiGuard die Kategorien mit der gleichen Vorgehensweise deren Aktionen konfiguriert. Um eine entsprechende Kategorie zu erlauben sollte die Aktion &amp;quot;Monitor&amp;quot; gewählt werden um für eine spätere Auswertung die entsprechenden Informationen aufzuzeichnen. Anschliessend kann innerhalb der einzelnen Kategorie weitere Aktionen gewählt werden. Um einen WebFilter für die FortiGuard Kategorien zu konfigurieren resp. eine saubere Grundlage zu bieten empfehlen wir folgenden Basis-Konfiguration:&lt;br /&gt;
&lt;br /&gt;
        Potentially Liable             Alles auf Block&lt;br /&gt;
        Adult/Mature Content           Alles auf Block ausser Alcohol und Tabaco auf Monitor&lt;br /&gt;
        Bandwidth Consuming            Alles auf Monitor&lt;br /&gt;
        Security Risk                  Alles auf Block&lt;br /&gt;
        General Interest - Personal    Alles auf Monitor&lt;br /&gt;
        General Interest - Business    Alles auf Monitor&lt;br /&gt;
        Unrated                        Alles auf Monitor&lt;br /&gt;
&lt;br /&gt;
Des Weiteren empfehlen wir für eine WebFilter Konfiguration folgende Einstellungen:&lt;br /&gt;
       [[Datei:Fortinet-3056.jpg]]&lt;br /&gt;
       [[Datei:Fortinet-3057.jpg]]&lt;br /&gt;
       [[Datei:Fortinet-3058.jpg]]&lt;br /&gt;
&lt;br /&gt;
        '''Log all URLs'''&amp;lt;br&amp;gt;Durch die Aktivierung dieser Position wird für jeden URL in jedem Fall ein Logging durchgeführt auch wenn FortiGuard nicht zur Verfügung steht. Wir empfehlen innerhalb der FortiGuard Kategorieren &amp;quot;FortiGuard category based filter&amp;quot; für jede Kategorie welche zugelassen wird in der Aktion auf &amp;quot;Monitor&amp;quot; anstelle &amp;quot;Allow&amp;quot; zu konfigurieren damit jede einzelne URL in das WebFilter Log geschrieben wird und somit für eine spätere Auswertung sämtliche Informationen zur Verfügung stehen!&lt;br /&gt;
        '''Category Usae Quota'''&amp;lt;br&amp;gt;Diese Position erlaubt eine Zeit-, wie auch volumenbasierende Konfiguration der FortiGuard Kategorien. Dies bedeutet, dass für eine bestimmte Kategorie eine spezifische Zeit oder Volumen definiert werden kann!&lt;br /&gt;
        '''Allow users to override blocked categories'''&amp;lt;br&amp;gt;Durch diese Konfiguration wird den einzelnen User, welche in einer spezifischen Gruppe sind erlaubt ein &amp;quot;override&amp;quot; durchzuführen. Erhält ein entsprechender User, welcher Mitglied der definierten Gruppe ist eine &amp;quot;Block&amp;quot; für eine entsprechende Seite, kann dieser auf der geblockten Seite ein &amp;quot;override&amp;quot; ausführen. Ebenso kann anstelle eines &amp;quot;override&amp;quot; ein &amp;quot;switch to&amp;quot; ausgeführt werden. Dies bedeutet, dass dem User ermöglicht wird zu einem spezifischen WebFilter Profil zu wechseln. Dieser &amp;quot;switch to&amp;quot; kann anhand User, Gruppen, IP und &amp;quot;Ask&amp;quot; eingeschränkt und konfiguriert werden. &lt;br /&gt;
        '''Search Engines'''&amp;lt;br&amp;gt;Durch die Aktivierung dieser Funktion versucht der WebFilter nur erlaubte Kategorien innerhalb der entsprechenden Suchmaschinen-Ergebnisse aufzulisten. Zusätzlich kann anhand &amp;quot;Log all search keyword&amp;quot; der Suchtext für die Suche geloggt werden! Bei beiden Funktionen ist folgendes zu berücksichtigen: Da die entsprechenden Suchmaschinen HTTPS für die Suche verwenden, kann die WebFilter Funktion die gewünschten Ergebnisse nur dann erreichen, wenn für HTTPS ''Full SSL Inspection'' verwendet wird.&amp;lt;br&amp;gt;Der ''YouTube Education Filter'' bietet eine Möglichkeit, wobei durch Aktivierung ein Passwort zu definieren ist um eine Verbindung zum YouTube Education Account aufzubauen. Dieser wiederum bietet die Möglichkeit YouTube Filme / Movies zu diesem YouTube Education Account hinzuzufügen. Somit sind nur diese definierten YouTube Filme / Movies zugelassen. Es ist nicht möglich basierend der YouTube Kategorien im YouTube Education Account eine Konfiguration zu erstellen da keine offiziellen YouTube Kategorien existieren. Für diese Konfiguration ist die Full SSL Inspection die Grundvoraussetzung da ansonsten die Konfiguration über HTTPS durch die User umgangen werden kann! Weitere Informationen zur Konfiguration des YouTube Education Filters siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
REFERENZIEREN AUF 61.7!!!!!&lt;br /&gt;
&lt;br /&gt;
        '''Static URL Filter'''&amp;lt;br&amp;gt;Durch &amp;quot;Block invalid URLs&amp;quot; werden Seiten blockiert welche über keinen gültigen Domain Namen verfügen! Durch die Aktivierung der &amp;quot;URL Filter&amp;quot;-Funktion wird über Wildcard, Simple sowie Regex ermöglicht Internetseiten, URLs sowie Domains von einer UTM-Aktion auszunehmen (&amp;quot;Exempt&amp;quot;). Ebenso können Aktionen wie Monitor, Allow und Block konfiguriert werden. Bei dem hier gezeigten WebFilter wurden Seiten wie *.apple.com, *.microsoft.com mit der Aktion &amp;quot;Exempt&amp;quot; konfiguriert. Für diese Seiten wird kein UTM Feature, wie zBsp Antivirus ausgeführt! Weitere Informationen zu dieser Konfiguration kann nachfolgendem Artikel entnommen werden:&lt;br /&gt;
&lt;br /&gt;
REFERENZIEREN AUF 61.5!!!!!&lt;br /&gt;
&lt;br /&gt;
 Im FortiOS ist die Position &amp;quot;Block malicious URLs discovered by FortiSandbox&amp;quot; aufgeführt und steht im Zusammenhang mit der FortiSandbox Funktion und kann nur dann genutzt werden, wenn diese auf dem FortiOS aktiviert und konfiguriert wurde. Durch den Web Content Filter kann eine Seite anhand der Definition des Pattern, der Wildcard oder Reg. Expression eingestuft werden Aktionen wie Block oder Exempt sind möglich. Für diese Funktion gilt Full SSL Inspection als Voraussetzung da ein Content Filter für den verschlüsselten Traffic nur dann durchgeführt werden kann, wenn eine &amp;quot;deep inspection&amp;quot; ausgeführt wird.&lt;br /&gt;
        '''Rating Options'''&amp;lt;br&amp;gt;Die Position &amp;quot;Allow websites when a rating error occurs&amp;quot; steuert das Verhalten der WebFilter Funktion, wenn eine Abfrage der Kategorisierung des WebFilters nicht auf der FortiGuard durchgeführt werden kann. Ist diese Abfrage aus irgendwelchen Gründen nicht erfolgreich, wird der Zugriff des Users auf diese entsprechende Seite geblockt! Unter normalen Umständen empfehlen wir diese Funktion zu aktivieren.&amp;lt;br&amp;gt;Durch &amp;quot;Rate URLs by domain and IP Adress&amp;quot; wird zusätzlich für die Kategorisierung zur Domaine die öffentliche IPv4 Adresse der entsprechenden Seite / URL ebenfalls auf FortiGuard überprüft. Wir empfehlen diese Funktion zu aktivieren um die zusätzliche Überprüfung durchzuführen!&amp;lt;br&amp;gt;Durch die Funktion &amp;quot;Block HTTP redirects by rating&amp;quot; werden &amp;quot;redirects&amp;quot; in der Überprüfung durch den WebFilter miteinbezogen. Wir empfehlen auch diese Funktion zu aktivieren!&amp;lt;br&amp;gt;Durch &amp;quot;Rate images by URL&amp;quot; werden die hinterlegten URLs der Images überprüft. Handelt es sich um einen URL für die betroffene Kategorie, für welche ein Block konfiguriert wurde, wird das entsprechende Image durch den Proxy entfernt und mit einem &amp;quot;blank&amp;quot; Image ersetzt.&lt;br /&gt;
        '''Proxy Options'''&amp;lt;br&amp;gt;Durch die Aktivierung von &amp;quot;Restrict Google account usage to specific domains&amp;quot; kann die entsprechende Goolge Domain konfiguriert werden und so der Zugriff auf diese Domain eingeschränkt werden. Für diese Funktion gilt Full SSL Inspection als Grundvoraussetzung.&amp;lt;br&amp;gt;Durch die Aktivierung von &amp;quot;Provide details for blocked HTTP 4xx and 5xx errors&amp;quot; werden die Fehlermeldungen des Web Servers direkt zurück gegeben anstelle der Fehlermeldungen des FortiOS Proxy Servers. Um die detaillierten HTTP errors des Server zu erhalten sollte diese Position aktiviert werden!&amp;lt;br&amp;gt;Soll verhindert werden dass eine HTTP Post Action durch einen User ausgeführt werden kann, muss die Position &amp;quot;HTTP Post Action&amp;quot; auf Block gesetzt werden. Wenn dies durchgeführt wird kann zBsp ein User kein Upload mehr auf einen Web Server durchführen werden. Für diese Funktion gilt Full SSL Inspection als Voraussetzung.&amp;lt;br&amp;gt;Durch die Aktivierung der Funktionen &amp;quot;Remove Java Applets, Remove AcitveX und Remove Cookies&amp;quot; wird dem Proxy Server ermöglicht diese Funktionen zu entfernen!&amp;lt;br&amp;gt;Die entsprechenden Profile sind nun konfiguriert und können einer entsprechenden Firewall Policy Rule hinzugefügt werden. Dabei ist folgendes zu beachten: In der Firewall Policy Rule sollten die entsprechenden Services / Ports explizit definiert werden. Dies bedeutet, dass auf Service &amp;quot;All&amp;quot; verzichtet werden sollte. Nachfolgendes Beispiel zeigt eine Firewall Policy Rule für welche HTTP / HTTPS ist der unverschlüsselter Traffic (Proxy Options Profile) sowie für den verschlüsselten Traffic (SSL Inspection Profile) ein WebFilter Profile aktiviert wurde:&lt;br /&gt;
&lt;br /&gt;
       Policy &amp;amp; Objects &amp;gt; IPv4 Policy &amp;gt; Create New&lt;br /&gt;
       [[Datei:Fortinet-3059.jpg]]&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #DE8A2E;&amp;quot;| &amp;lt;span&amp;gt;[[File:tipp.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #ffe29b&amp;quot;|&lt;br /&gt;
'''Nice to know''':&lt;br /&gt;
Ab OS 6.2 ist es möglich den UTM-Status komplett auszuschalten, resp. die Full Inspection ist vorhanden und konfiguriert, jedoch auf '' und somit inaktiv.&lt;br /&gt;
Um die Standard-Einstellungen der ''no inspection'' in der CLI anschauen zu können, kann folgender Befehl ausgeführt werden:&lt;br /&gt;
           # config firewall policy&lt;br /&gt;
           # edit 1&lt;br /&gt;
           # sh config firewall policy&lt;br /&gt;
               edit 1&lt;br /&gt;
                  set uuid 05d88354-4817-51e9-7494-06cb70accbf0&lt;br /&gt;
                  set srcintf &amp;quot;wan2&amp;quot;&lt;br /&gt;
                  set dstintf &amp;quot;wan1&amp;quot;&lt;br /&gt;
                  set srcaddr &amp;quot;all&amp;quot;&lt;br /&gt;
                  set dstaddr &amp;quot;all&amp;quot;&lt;br /&gt;
                  set action accept&lt;br /&gt;
                  set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
                  set service &amp;quot;ALL&amp;quot;&lt;br /&gt;
                  set inspection-mode proxy&lt;br /&gt;
                  set http-policy-redirect enable&lt;br /&gt;
                  set ssh-policy-redirect enable&lt;br /&gt;
                  set nat enable&lt;br /&gt;
                   next&lt;br /&gt;
                    end&lt;br /&gt;
             # sh fu | grep ssl-ssh-profile&lt;br /&gt;
                 set ssl-ssh-profile &amp;quot;no-inspection&amp;quot;&lt;br /&gt;
             # end&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich ein WebFilter Profil konfigurieren um einzelne URL / Sites von der Full SSL Inspection auszuschliessen? ===&lt;br /&gt;
Wenn ein WebFilter Profil in Zusammenhang mit Full SSL Inspection konfiguriert wird, können Situationen eintreten in denen eine bestimmte URL/Site von der Full SSL Inspection ausgeschlossen werden muss. Diese Funktion wird innerhalb des Full SSL Inspection Profile durch &amp;quot;ssl-exempt&amp;quot; zur Verfügung gestellt. Dabei können WebFilter lokale Kategorien, FortiGuard Kategorien sowie einzelne Adressen basierend auf IPv4 oder FQDN Adress-Objekten von der Full SSL Inspection ausgeschlossen werden. Die Konfiguration kann über Mgmt. Web Interface oder CLI durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        Security Profiles &amp;gt; SSL/SSH Inspection &amp;gt; [wähle das entsprechende Full SSL Inspection Profil] &amp;gt; Edit &amp;gt; Exempt from SSL Inspection&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-3060.jpg]] &lt;br /&gt;
&lt;br /&gt;
        # config firewall ssl-ssh-profile&lt;br /&gt;
        # edit [wähle das entsprechende Full SSL Inspection Profile]&lt;br /&gt;
        # set whitelist [enable | disable]&lt;br /&gt;
        # config ssl-exempt&lt;br /&gt;
        # edit [gebe eine entsprechenden Integer an zB &amp;quot;1&amp;quot;]&lt;br /&gt;
        # set type [fortiguard-category | address]&lt;br /&gt;
        # set fortiguard-category [gebe die entsprechende FortiGuard Kategorie an; Für eine Liste benütze ?]&lt;br /&gt;
        # set address [gebe ein entsprechendes Adress Objekt an FQDN oder IPv4]&lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Die Position &amp;quot;Reputable Websites&amp;quot;, welche der Konfiguration &amp;quot;whitelist&amp;quot; in der CLI entspricht, muss bei der &amp;quot;ssl-exempt&amp;quot; Konfiguration berücksichtigt werden! Dies bedeutet: Wenn diese Funktion deaktiviert wird, wird für die definierten Web-Kategorieren und / oder Adressen unter dem Menü-Punkt &amp;quot;Exempt from SSL Inspection&amp;quot; keine SSL Inspection durchgeführt! Es wird jedoch für die definierten Web-Kategorien und Adressen die UTM Funktionen ausgeführt, sofern diese konfiguriert wurden. Wird die Position &amp;quot;Reputable Websites&amp;quot; aktiviert, so wird für die definierten Web-Kategorien und / oder Adressen unter &amp;quot;Exempt from SSL Inspection&amp;quot; die UTM Funktionen ausgeführt und / oder ausgeschlossen, welche gemäss folgender Konfiguration in der CLI im WebFilter Profile erfasst wurde:&lt;br /&gt;
&lt;br /&gt;
        # config webfilter profile&lt;br /&gt;
        # edit [Name des entsprechenden WebFilter Profiles]&lt;br /&gt;
        # config web&lt;br /&gt;
        # set whitelist [exempt-av | exempt-webcontent | exempt-activex-java-cookie | exempt-dlp | exempt-rangeblock | extended-log-others]&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Somit kann anhand &amp;quot;Reputable Website&amp;quot; die Funktion &amp;quot;ssl-exempt&amp;quot; erweitert werden um die UTM Features, wie zBsp Antivirus, auszuschliessen! Bei der Konfiguration &amp;quot;ssl-exempt&amp;quot; ist des Weiteren zu berücksichtigen, dass im WebFilter-Profil lokale Kategorien konfiguriert werden und der Funktion &amp;quot;ssl-exempt&amp;quot; via &amp;quot;type fortiguard-category&amp;quot; als FortiGuard «local categorie» hinzugefügt werden. Dadurch können die URL / Sites über das Mgmt. Web-Interface dieser lokalen Kategorie angefügt und somit automatisch zur &amp;quot;ssl-exempt&amp;quot; Funktion hinzugefügt werden. Wie lokale Kategorien konfiguriert werden kann nachfolgendem Artikel entnommen werden:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate:FAQ#Wie_kann_ein_WebFilter_Profil_mit_Black-_.2F_Whitelisting_konfigurieren.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Wie können mittels einem WebFilter Profil bestimmte URLs von den UTM Features ausgeschlossen werden? ===&lt;br /&gt;
Wenn ein WebFilter Profil konfiguriert wird, können innerhalb dieses WebFilter Profils bestimmte URLs anhand von ''Wildcards'' oder ''Regular Expressions'' unter der Position &amp;quot;URL Filters&amp;quot; konfiguriert werden. Folgende Möglichkeiten stehen zur Verfügung:&lt;br /&gt;
&lt;br /&gt;
        Security Profiles &amp;gt; WebFilter &amp;gt; [wähle das entsprechende WebFilter Profil] &amp;gt; Edit &amp;gt; URL Filter &amp;gt; Create&lt;br /&gt;
        [[Datei:Fortinet-3061.jpg]]&lt;br /&gt;
        [[Datei:Fortinet-3062.jpg]]&lt;br /&gt;
&lt;br /&gt;
Dabei kommt dem Vorgang (Action) &amp;quot;Exempt&amp;quot; eine spezielle Funktion zu. Wird die Action &amp;quot;Exempt&amp;quot; gewählt, so wird der definierte URL (sei es als Wildcard oder Regular Expression) von sämtlichen UTM Features wie zBsp Antivirus ausgeschlossen. Möchte man nur definierte UTM Features ausschliessen, steht via CLI diese Konfiguration detaillierter zur Verfügung:&lt;br /&gt;
&lt;br /&gt;
        # config webfilter urlfilter&lt;br /&gt;
        # edit [Integer für URL-Filter - zBsp &amp;quot;1&amp;quot;]&lt;br /&gt;
        # config entries&lt;br /&gt;
        # edit [gebe einen entsprechenden Integer an zBsp &amp;quot;1&amp;quot;]&lt;br /&gt;
        # set url [gebe eine entsprechenden URL an zBsp basierend auf Wildcard &amp;quot;*.apple.com&amp;quot;]&lt;br /&gt;
        # set type [simple | regex | wildcard]&lt;br /&gt;
        # set action [exempt | block | allow | monitor]&lt;br /&gt;
        # set exempt [setze die entsprechend auszuschliessende Option, sofern &amp;quot;action exempt&amp;quot; gesetzt ist; av | web-content | activex-java-cookie | dlp | fortiguard | range-block all]&lt;br /&gt;
        # set status [enable | disable]&lt;br /&gt;
        # unset referrer-host&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Somit steht für die Action ''Exempt'' folgendes zur Verfügung um ein UTM Feature auszuschliessen:&lt;br /&gt;
&lt;br /&gt;
  * activex-java-cookie          ActiveX, Java, and cookie filtering&lt;br /&gt;
  * all                          Exempt from all&lt;br /&gt;
  * av                           Antivirus filtering&lt;br /&gt;
  * dlp                          DLP scanning&lt;br /&gt;
  * filepattern                  File pattern matching&lt;br /&gt;
  * fortiguard                   FortiGuard web filtering&lt;br /&gt;
  * pass                         Pass single connection from all&lt;br /&gt;
  * range-block                  Exempt range block feature&lt;br /&gt;
  * web-content                  Web filter content matching&lt;br /&gt;
&lt;br /&gt;
Wird als Action &amp;quot;Exempt&amp;quot; gewählt, so wird &amp;quot;set exempt&amp;quot; im Hintergrund standardmässig wie folgt konfiguriert:&lt;br /&gt;
&lt;br /&gt;
        # set exempt av web-content activex-java-cookie dlp fortiguard range-block all&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich für ein WebFilter Profil bestimmte MIME Header blockieren? ===&lt;br /&gt;
&lt;br /&gt;
=== Was ist &amp;quot;YouTube Education Filter&amp;quot;? ===&lt;br /&gt;
Der YouTube Education Filter war eine Möglichkeit für Unternehmen, wie zBsp Schulen, einen Account auf YouTube zu erstellen und dort anhand eines YouTube Accounts zu definieren, welche YouTube Movies / Videos freigegeben werden.&amp;lt;br&amp;gt;Dieser Service wird seit 1. Juli 2016 seitens Google nicht mehr unterstütz. &lt;br /&gt;
Google stellt Informationen zur Einschränkung von YouTube-Inhalten zur Verfügung, wie z. B. die Einschränkung von YouTube-Inhalten, die den Nutzern der G Suite zur Verfügung stehen. Derzeit umfasst die von Google angebotene Möglichkeit, unangemessenen Inhalt einzuschränken mittels Prüfung von: DNS, HTTP-Header und Chromebooks.&amp;lt;br&amp;gt;Dies kann wie folgt konfiguriert werden (wo ''Restricted YouTube Access'' aktiviert wird):&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGUI:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Security Profiles &amp;gt; Web Filter &amp;gt; Search Engines&lt;br /&gt;
    [[Datei:Fortinet-3063.jpg]]&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
      config webfilter profile&lt;br /&gt;
         edit &amp;quot;webfilter&amp;quot;&lt;br /&gt;
            config web&lt;br /&gt;
               set safe-search url&lt;br /&gt;
             end&lt;br /&gt;
        next&lt;br /&gt;
    end&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGUI:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Security Profiles &amp;gt; Web Filter &amp;gt; Search Engines&lt;br /&gt;
    [[Datei:Fortinet-3064.jpg]]&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
      config webfilter profile&lt;br /&gt;
         edit &amp;quot;webfilter&amp;quot;&lt;br /&gt;
            config web&lt;br /&gt;
               set youtube-restrict strict&lt;br /&gt;
             end&lt;br /&gt;
        next&lt;br /&gt;
    end&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Weitergehende Informationen können hier entnommen werden: &lt;br /&gt;
    https://docs.fortinet.com/document/fortigate/6.0.0/handbook/659877/youtube-education-filter&lt;br /&gt;
&lt;br /&gt;
== DNS Filter ==&lt;br /&gt;
== IPS ==&lt;br /&gt;
=== Wie kann ich die Industrie Signaturen auf der FortiGate aktivieren? ===&lt;br /&gt;
&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Im FortiOS sind die ''Industrie Signaturen'' beim IPS integriert. Diese sind aber defaultmässig deaktiviert und müssen über die CLI aktiviert werden.&lt;br /&gt;
Mit folgendem Befehl können die Industrie Signaturen aktiviert werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config ips global&lt;br /&gt;
set exclude-signatures none&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Um die Signaturen wieder auszuschliessen (exclude) wird folgender Syntax verwendet:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config ips global&lt;br /&gt;
set exclude-signatures industrial&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Traffic Shaper / TOS / DSCP ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie behebe ich bei kleineren FortiGate Modellen im Trafficshapping das Problem des TCP saw-toothing? ===&lt;br /&gt;
[[File:fortiOS62.png|25px|link=]]  [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Bei kleineren FortiGate Geräten (Entry Level) kann es bei langsamen Upload-Geschwindigkeiten zu Problemen kommen. Die begrenzte Upload-Geschwindigkeit wird durch TCP Saw-toothing verursacht wenn der Burst-Traffic die Geschwindigkeits-Limmite überschreitet.&lt;br /&gt;
Grund dafür ist, dass die FortiGate den Traffic nicht ordnungsgemäss in die Queue stellt, und auf dem ausgehenden Interface die Burstcontroll angewendet werden soll.&lt;br /&gt;
&lt;br /&gt;
Dies kann man ab dem FortiOS 6.2.1 wie folgt beheben: &amp;lt;br&amp;gt;&lt;br /&gt;
Stellt den gesamten Traffic als 'default-class-id 10' und das wird für den gesamten Traffic verwendet.&lt;br /&gt;
&lt;br /&gt;
Anwendung eines garantierten Prozentsatzes von 80 % und maximal 96 % beim Traffic-Shaping der Interfacebandbreite, welche auf 880 MB konfiguriert ist.&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config firewall shaping-profile&lt;br /&gt;
# edit &amp;lt;profile name&amp;gt;&lt;br /&gt;
# set type queuing&lt;br /&gt;
# set default-class-id 10&lt;br /&gt;
# config shaping-entries&lt;br /&gt;
# edit 1&lt;br /&gt;
# set class-id 10&lt;br /&gt;
# set guaranteed-bandwidth-percentage 80&lt;br /&gt;
# set maximum-bandwidth-percentage 96&lt;br /&gt;
# set burst-in-msec 1000 &amp;lt;range from 0 to 2000&amp;gt;&lt;br /&gt;
# set cburst-in-msec 1800 &amp;lt;range from 0 to 2000&amp;gt;&lt;br /&gt;
# end&lt;br /&gt;
# end      &lt;br /&gt;
&amp;lt;/pre&amp;gt;  &lt;br /&gt;
|}&lt;br /&gt;
Anpassen des Grenzwertes: Den Grenzwert sollte man so konfigurieren, dass dieser sich unter dem Wert von cburst befindet, welcher höher ist als der Wert des Burst-Traffics. &lt;br /&gt;
Der Wert beträgt zwischen 1000ms (50%) bis hin zu 1800ms (90%) der (outgoing Bandbreite) Obergrenze der erreichbaren Höchstgeschwindigkeit.&lt;br /&gt;
Diese Werte können bei Bedarf niedriger gestellt werden.&lt;br /&gt;
&lt;br /&gt;
Man kann dies mit folgenden Befehlen überprüfen:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose netlink intf-class list wan2&lt;br /&gt;
# diagnose netlink intf-qdisc list wan2&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
In der folgenden Konfiguration soll die ausgehende Bandbreite auf 880 MB insgesamt 900 MB angewendet werden:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system interface&lt;br /&gt;
# edit wan2&lt;br /&gt;
# set outbandwidth 880000&lt;br /&gt;
# set egress-shaping-profile &amp;lt;?name of shaping-profile&amp;gt;&lt;br /&gt;
# end&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt; &lt;br /&gt;
|}&lt;br /&gt;
&amp;lt;!-- Referenz: https://kb.fortinet.com/kb/documentLink.do?externalID=FD48069 --&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===Wie kann ich eine unbeschränkte Speed-Limite im Traffic-Shaper setzen?===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]]  [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Wenn eine unbeschränkte Bandbreite zugelassen werden möchten, kann dies lediglich via CLI mit dem Wert (null) vorgenommen werden. &amp;lt;br&amp;gt;&lt;br /&gt;
 [[file: Fortinet-3011.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
 [[file: Fortinet-3012.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
 [[file: Fortinet-3013.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
Eine Traffic Shaping Policy kann wie folgt erstellt werden: &amp;lt;br&amp;gt;&lt;br /&gt;
 [[file: Fortinet-3014.jpg|750px|link=]]&lt;br /&gt;
Zu beachtende Parameter (in / out): &amp;lt;br&amp;gt;&lt;br /&gt;
 [[file: Fortinet-3015.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
 [[file: Fortinet-3016.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
Bei ''Application Category'' kann nun''VoIp'' ausgewählt werden und bei ''Application'' -&amp;gt; ''SIP'': &amp;lt;br&amp;gt;&lt;br /&gt;
 [[file: Fortinet-3017.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
 [[file: Fortinet-3018.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
=== Kann ich auf einem FortiGate Device den IP-Paketen DSCP Informationen hinzufügen? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]]  [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
In verschiedenen Situationen werden den IP-Paketen in einem internen Netzwerk ToS/DSCP Informationen hinzugefügt. Damit kann für einen bestimmten Traffic Typ, wie zum Beispiel VoIP, eine bestimmte Bandbreite, respektive eine Priorität verliehen werden. &lt;br /&gt;
Üblicherweise werden solche Markierungen auf einem Core-Switch durchgeführt.&lt;br /&gt;
 &lt;br /&gt;
Wenn jedoch eine Markierung über einen Switch nicht möglich ist, aber die Markierung der IP-Pakete erforderlich ist, dass diese im Backbone Bereich des ISP's priorisiert werden, so ist es möglich dies ebenfalls über das FortiOS durchzuführen. ToS ist in RFC 791 definiert und durch RFC 1349 erweitert. DSCP ist die Ablösung von ToS und wird im RFC 2474 definiert. Nachfolgende Links geben vertieft Auskunft über ToS und DSCP:&lt;br /&gt;
* http://bogpeople.com/networking/dscp.shtml&lt;br /&gt;
* http://en.wikipedia.org/wiki/Differentiated_Services_Code_Point#Classification_and_marking&lt;br /&gt;
* https://de.wikipedia.org/wiki/DiffServ&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| '''DSCP Tabelle:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Damit IP-Pakete markiert werden können, müssen die Informationen des Providers/Services bekannt sein, wie diese Pakete markiert werden sollen.&lt;br /&gt;
Wenn nun ein Provider zBsp &amp;quot;AF41&amp;quot; verlangt, wäre dies &amp;quot;Precedence 4&amp;quot; was wiederum &amp;quot;Class Selector 4&amp;quot; entspricht. Nachfolgend eine Tabelle für DSCP wie diese Informationen interpretiert werden:&amp;lt;br&amp;gt;&lt;br /&gt;
 [[file:Fortinet-324.jpg|550px|link=]]&lt;br /&gt;
----&lt;br /&gt;
Aus dieser DSCP Tabelle kann entnommen werden, dass zum Bespiel &amp;quot;AF41&amp;quot; der binäre Wert wie folgt bestimmt wird:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
  Class Selector 4 = 100xxx &lt;br /&gt;
  AF41             = xxx010&lt;br /&gt;
     &lt;br /&gt;
  Ergibt           = '''100010''' (oder Dezimal 34)&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
Mit diesen Informationen kann der entsprechender Traffic-Shaper konfiguriert werden. Damit dieser in der entsprechenden Traffic-Shaper Policy benutzt wird um den Traffic mit DSCP Informationen zu markieren:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
* Über das Menu ''Policy &amp;amp; Objects -&amp;gt; Traffic Shapers -&amp;gt;'' [[file:createnew.jpg|link=]] ein neues Traffic-Shaper Profil anlegen.&amp;lt;br&amp;gt;&lt;br /&gt;
 [[File:Fortinet-3010.jpg|550px|link=]]&lt;br /&gt;
* Im Feld ''DSCP'' kann jetzt der Binäre-Wert, welcher gemäss der oberen Tabelle ermittelt wurde, eingetragen werden.&lt;br /&gt;
 [[File:Fortinet-2673.jpg|550px|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| '''Konfiguration in der CLI'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
Über die CLI wird die DSCP Information folgendermassen im Traffic-Shaper Profil konfiguriert:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config firewall shaper traffic-shaper&lt;br /&gt;
# edit [Name für das Profile] --&amp;gt; zum Beispiel &amp;quot;Citrix-CS4-AF41&amp;quot;&lt;br /&gt;
# set priority high&lt;br /&gt;
# set diffserv [enable | disable]&lt;br /&gt;
# set diffservcode [DSCP Code] --&amp;gt; zum Beispiel &amp;quot;100010&amp;quot;]&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
Danach muss der neu konfigurierte &amp;quot;Traffic Shaper&amp;quot; in einer &amp;quot;Traffic Shaper Policy&amp;quot; definiert werden. Dabei ist zu beachten, dass die Traffic Shaper Policy so definiert wird, dass diese mit der entsprechenden IPv4 Firewall Policy Rule korrespondiert. Es muss ebenfalls darauf geachtet werden, dass die Policy über eine Übereinstimmung verfügt (matching criteria). &lt;br /&gt;
&lt;br /&gt;
Als Beispiel möchten wir ausgehender VoIP Traffic markieren. Es existieren folgende IPv4 Firewall Regeln:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
 [[File:Fortinet-2674.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
Somit ergibt sich folgende Traffic Shaper Policy welche über eine entsprechende Übereinstimmung verfügt (matching criteria):&lt;br /&gt;
Jetzt ist darauf zu achten, dass in der Traffic Shaper Policy eine entsprechende Übereinstimmung gewährleistet ist (matching criteria):&lt;br /&gt;
* Über das Menu ''Policy &amp;amp; Objects -&amp;gt; Traffic Shaping Policy -&amp;gt; [[file:createnew.jpg|link=]] '' kann eine Traffic Shaper Policy erstellt werden.&lt;br /&gt;
  [[File:Fortinet-2675.jpg|550px|link=]]&lt;br /&gt;
Durch diese Konfiguration werden nun IP Pakete in der IPv4 Firewall Policy '''(ID17)'' durch den Traffic Shaper, welcher über die entsprechende Traffic Shaper Policy eingebunden wurde, markiert!&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== SIP / VoIP ==&lt;br /&gt;
=== Was im FortiOS als &amp;quot;SIP ALG&amp;quot; zu verstehen und soll ich diese Funktion benutzen? ===&lt;br /&gt;
[[File:fortiOS64.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] [[File:fortiOS60.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
In den meisten Fällen sollte anstelle des &amp;quot;SIP Session Helpers&amp;quot; der &amp;quot;SIP ALG&amp;quot; (SIP Application Layer Gateway) benutzt werden. &lt;br /&gt;
Der &amp;quot;SIP ALG&amp;quot; ist seit FortiOS 5.2 standard. Zusätzlich wird das SIP Protokoll im &amp;quot;SIP ALG&amp;quot; vor Angriffen im SIP-Bereich geschützt. Dies bedeutet zBsp., dass Sessions limitiert, Syntax betreffend SIP, sowie SDP Inhalte usw. der Nachrichten überprüft werden. Zusätzlich wird über den &amp;quot;SIP ALG&amp;quot; ein detailliertes Logging, wie auch Reporting zur Verfügung gestellt. Nachfolgende Darstellung zeigt wie der &amp;quot;SIP ALG&amp;quot; in seinem Grundkonstrukt implementiert ist: &amp;lt;br&amp;gt;&lt;br /&gt;
 [[Datei:Fortinet-3005.jpg]]    &lt;br /&gt;
      &lt;br /&gt;
'''Der SIP ALG unterstützt folgende Funktionen:''' &amp;lt;br&amp;gt;&lt;br /&gt;
* Alle Features implementiert im &amp;quot;Session Helper&amp;quot; sowie NAT, SIP und RTP Pinholes (Real Time Protocol Pinholes)&lt;br /&gt;
* Zusätzlich, im Gegensatz zum Session Helper, kann auf dem SIP ALG folgendes durchgeführt werden:&lt;br /&gt;
* SIP TCP und UDP Support&lt;br /&gt;
* SIP Message Order Überprüfung&lt;br /&gt;
* konfigurierbare Header Line Lenght Maximum &lt;br /&gt;
* Message Fragment Assembly (TCP) &lt;br /&gt;
* Wenn SIP Nachrichten fragmentiert sind (vers. Pakete) fügt der SIP ALG diese wieder zusammen und schickt diese als Ganzes weiter.&lt;br /&gt;
* L4 Protocol Translation &lt;br /&gt;
* Message Flood Protection &lt;br /&gt;
* DoS Protection für &amp;quot;flooding INVITE, REGISTER&amp;quot; und andere Methoden&lt;br /&gt;
* SIP message Type Filtering &lt;br /&gt;
* SIP Statistik und Logging &lt;br /&gt;
* SIP über IPv6&lt;br /&gt;
* SIP über SSL/TLS&lt;br /&gt;
* Deep SIP Message Syntax Checking (SIP Header Inspection oder SIP Fuzzing Protection&lt;br /&gt;
* Hosted NAT Traversal &lt;br /&gt;
* SIP High Availability (HA)&lt;br /&gt;
* Geographical Redundancy (HA)&lt;br /&gt;
* SIP Per Request Method Message Rate Limitation (schützt SIP Server vor SIP-Überlastung und DoS-Attacken)&lt;br /&gt;
* RTP Bypass (RTP Pinholing)&lt;br /&gt;
* SIP NAT&lt;br /&gt;
* IP Topology Hiding &amp;lt;br&amp;gt;&lt;br /&gt;
Diese Aufstellung zeigt das hinter &amp;quot;SIP&amp;quot; (VoIP) mehr steckt als man glaubt, und aus diesem Grund komplizierter ist als eine normale TCP/UDP-basierte Anwendung. Aufgrund der Komplexität der Signalisierung und der Protokolle bei &amp;quot;SIP&amp;quot;, sowie der Inkonsistenzen die sich ergeben, wenn eine Firewall die Source-Adresse und Source-Port Daten mit NAT ändert, ist es schwierig für &amp;quot;SIP&amp;quot; eine Firewall ungehindert zu überwinden. &amp;quot;SIP&amp;quot; (VoIP) verwendet zwei verschiedene Protokolle: eines für die Signalisierung (zwischen dem Client und dem SIP/VoIP-Server) und eines für die Medien (zwischen den Clients). Die Port-/IP-Adresspaare, welche von den Medienprotokollen (RTP/RTCP) für jede Sitzung verwendet werden, werden von den Signalisierungsprotokollen dynamisch verhandelt. Firewalls müssen diese Informationen dynamisch mitverfolgen, warten und zum entsprechenden Zeitpunkt ausgewählte Ports für die Sitzungen auf sichere Weise öffnen und wieder schließen. Mehrere Medien-Ports werden über die Signalisierungssitzung dynamisch verhandelt; die Verhandlungen über die Medien-Ports sind in der Nutzlast der Signalisierungsprotokolle enthalten (IP-Adress- und Port-Informationen). Firewalls müssen für jedes Packet eine &amp;quot;Deep Inspection&amp;quot; durchführen, um diese Informationen zu erhalten und die Sitzungen dynamisch zu warten; dies erfordert zusätzliche Verarbeitungskapazitäten der Firewall. Die Source- und Destination-IP-Adressen sind in dies SIP/VoIP-Signalisierungspakete eingebettet. Eine Firewall mit NAT-Unterstützung übersetzt IP-Adressen und -Ports auf IP-Header-Ebene für Pakete. Vollsymmetrische NAT-Firewalls passen ihre NAT-Anbindungen häufig neu an und können so zufällig die &amp;quot;Pinholes&amp;quot; schließen, über die eingehende Pakete in das zu schützende Netzwerk gelangen. In diesem Fall kann der Dienstanbieter keine eingehenden Anrufe an den Kunden weiterleiten. Für die erfolgreiche Unterstützung von &amp;quot;SIP&amp;quot; muss mittels NAT-Firewall eine &amp;quot;Deep Packet Inspection&amp;quot; durchführen und die eingebettete IP-Adress- und Portinformationen bei der Weiterleitung via Firewall transformieren können. Genau hier setzt der &amp;quot;SIP ALG&amp;quot; an und übernimmt diese Arbeit in verschiedenen Bereichen. Dies bedeutet, dass er die SIP und SDP Informationen analysiert, passt die Pakete an (zBsp. für NAT), schützt das Protokoll auf DoS sowie IPS Ebene usw. Bei einigen SIP-Implementierungen, welche von Hersteller zu Hersteller verschieden sein können, kann es zu Problemen kommen. Das heisst, dass zBsp. weil über SIP Befehle gesendet wird diese durch den &amp;quot;SIP ALG&amp;quot; nicht erkannt werden. Diese Befehle - da nicht erkannt - werden als &amp;quot;unknown&amp;quot; eingestuft und entsprechend geblockt. Um dies zu verhindern kann diese spezifische Funktion zu Erkennung der Befehle, resp. die SIP Funktion deaktiviert werden damit &amp;quot;unknown&amp;quot; nicht geblockt wird. Wie hier aufgezeigt ist &amp;quot;SIP&amp;quot; resp. &amp;quot;VoIP&amp;quot; eine komplexe Materie und es existieren etliche verschiedenen Provider mit eigenen Implementierungen usw. Security-Technisch gesehen ist/wäre es sinnvoll den &amp;quot;SIP ALG&amp;quot; anhand eines &amp;quot;VoIP Profiles&amp;quot; zu benutzen. Dies ist jedoch höchst anspruchsvoll und komplex. Aus diesem Grund empfehlen wir die Funktion des &amp;quot;SIP Session Helpers&amp;quot; auf einer FortiGate in normaler Umgebungen zu löschen/deaktivieren und die Funktion des &amp;quot;SIP ALG&amp;quot; nicht zu benutzen. Der &amp;quot;SIP Session Helper&amp;quot; gelöscht/ deaktiviert, resp. &amp;quot;SIP ALG&amp;quot; disabled wird, kann hier entnommen werden: &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''Vorbereitung: ''' &amp;lt;br&amp;gt;&lt;br /&gt;
* SIP-Server Konfiguration anpassen (falls NAT verwendet wird)&lt;br /&gt;
   -&amp;gt; Wenn der SIP-Verkehr beim Durchlaufen der FortiGate genatted ist, muss der SIP-Server so konfiguriert werden, dass seine öffentliche IP-Adresse im Application Header verwendet wird. Alle anderen VoIP-Geräte müssen ebenfalls mit ihrer öffentlichen IP-Adresse auf den SIP-Server verweisen.&lt;br /&gt;
* öffnen der Firewall-Regeln auf der FortiGate&lt;br /&gt;
   -&amp;gt; Firewall-Richtlinien müssen jetzt ausdrücklich zugelassen werden, dass alle UDP-Ports für den Audio-Verkehr geöffnet werden können (und nicht nur die SIP- oder SCCP-Control-Ports).&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Session Helper entfernen:&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Folgenden Befehl unter system session-helper ausführen: &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
      #config system session-helper&lt;br /&gt;
      show&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Unter den angezeigten Einstellungen befindet sich eine, die dem folgenden Beispiel ähnelt: &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
#edit 13&lt;br /&gt;
       set name sip&lt;br /&gt;
       set protocol 17&lt;br /&gt;
       set port 5060&lt;br /&gt;
     next&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Hier ist Eintrag 13 welcher auf den SIP-Verkehr verweist und den UDP-Port 5060 für die Signalisierung verwendet.&lt;br /&gt;
In diesem Beispiel würden die nächsten Befehle zum entfernen des entsprechenden Eintrags wie folgt lauten: &amp;lt;br&amp;gt;&lt;br /&gt;
     #delete 13&lt;br /&gt;
     end&lt;br /&gt;
'''Wichtig''': Es ist nicht zwingend erforderlich, dass der SIP-Eintrag 13 ist. Es ist somit zu prüfen welcher Eintrag die SIP-Helper-Einstellungen hat.&lt;br /&gt;
&lt;br /&gt;
Anpassen des default -voip -alg-mode (standardmässig ist dieser auf proxy-based eingestellt):&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Folgende Befehle müssen ausgeführt werden (gültig ab OS 6.2.2): &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
  #config system settings&lt;br /&gt;
          set default-voip-alg-mode kernel-helper-based&lt;br /&gt;
          set sip-expectation disable&lt;br /&gt;
          set sip-nat-trace disable&lt;br /&gt;
        end&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
       &lt;br /&gt;
&amp;lt;!--siehe: https://kb.fortinet.com/kb/documentLink.do?externalID=FD36405--&amp;gt; &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Nichts desto trotz nachfolgend einige Hinweise auf was geachtet werden muss wenn zwar der &amp;quot;SIP Session Helper&amp;quot; gelöscht wird, jedoch dennoch der &amp;quot;SIP ALG&amp;quot; anhand eines &amp;quot;VoIP Profiles&amp;quot; benutzt wird: &amp;lt;br&amp;gt;&lt;br /&gt;
'''Deaktiviere &amp;quot;unknown&amp;quot; SIP-Befehle'''&lt;br /&gt;
       &lt;br /&gt;
       #config voip profile&lt;br /&gt;
       #edit [Name des VoIP Profiles]&lt;br /&gt;
       #config sip &lt;br /&gt;
       #set block-unknown disable&lt;br /&gt;
       #end&lt;br /&gt;
       &lt;br /&gt;
'''Deaktiviere NAT-Funktion innerhalb SIP'''&lt;br /&gt;
       &lt;br /&gt;
       #config voip profile&lt;br /&gt;
       #edit [Name des VoIP Profiles]&lt;br /&gt;
       #config sip &lt;br /&gt;
       #set nat-trace disable&lt;br /&gt;
       #end&lt;br /&gt;
&lt;br /&gt;
'''Aktiviere NAT-Register Funktion innerhalb SIP'''&lt;br /&gt;
       &lt;br /&gt;
       #config voip profile&lt;br /&gt;
       #edit [Name des VoIP Profiles]&lt;br /&gt;
       #config sip &lt;br /&gt;
       #set register-contact-trace enable&lt;br /&gt;
       #end&lt;br /&gt;
&lt;br /&gt;
Nachfolgend eine Liste aller CLI-Befehle welche für VoIP-Profile aufgerufen werden kann: &lt;br /&gt;
&amp;lt;!--siehe: https://docs.fortinet.com/document/fortigate/6.2.1/cli-reference/424620/voip-profile--&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''config voip profile''' &lt;br /&gt;
Description: Configure VoIP profiles&lt;br /&gt;
&lt;br /&gt;
edit &amp;lt;name&amp;gt; &lt;br /&gt;
set comment {var-string}&lt;br /&gt;
          config sip&lt;br /&gt;
              Description: SIP.&lt;br /&gt;
              set status [disable|enable]&lt;br /&gt;
              set rtp [disable|enable]&lt;br /&gt;
              set nat-port-range {user}&lt;br /&gt;
              set open-register-pinhole [disable|enable]&lt;br /&gt;
              set open-contact-pinhole [disable|enable]&lt;br /&gt;
              set strict-register [disable|enable]&lt;br /&gt;
              set register-rate {integer}&lt;br /&gt;
              set invite-rate {integer}&lt;br /&gt;
              set max-dialogs {integer}&lt;br /&gt;
              set max-line-length {integer}&lt;br /&gt;
              set block-long-lines [disable|enable]&lt;br /&gt;
              set block-unknown [disable|enable]&lt;br /&gt;
              set call-keepalive {integer}&lt;br /&gt;
              set block-ack [disable|enable]&lt;br /&gt;
              set block-bye [disable|enable]&lt;br /&gt;
              set block-cancel [disable|enable]&lt;br /&gt;
              set block-info [disable|enable]&lt;br /&gt;
              set block-invite [disable|enable]&lt;br /&gt;
              set block-message [disable|enable]&lt;br /&gt;
              set block-notify [disable|enable]&lt;br /&gt;
              set block-options [disable|enable]&lt;br /&gt;
              set block-prack [disable|enable]&lt;br /&gt;
              set block-publish [disable|enable]&lt;br /&gt;
              set block-refer [disable|enable]&lt;br /&gt;
              set block-register [disable|enable]&lt;br /&gt;
              set block-subscribe [disable|enable]&lt;br /&gt;
              set block-update [disable|enable]&lt;br /&gt;
              set register-contact-trace [disable|enable]&lt;br /&gt;
              set open-via-pinhole [disable|enable]&lt;br /&gt;
              set open-record-route-pinhole [disable|enable]&lt;br /&gt;
              set rfc2543-branch [disable|enable]&lt;br /&gt;
              set log-violations [disable|enable]&lt;br /&gt;
              set log-call-summary [disable|enable]&lt;br /&gt;
              set nat-trace [disable|enable]&lt;br /&gt;
              set subscribe-rate {integer}&lt;br /&gt;
              set message-rate {integer}&lt;br /&gt;
              set notify-rate {integer}&lt;br /&gt;
              set refer-rate {integer}&lt;br /&gt;
              set update-rate {integer}&lt;br /&gt;
              set options-rate {integer}&lt;br /&gt;
              set ack-rate {integer}&lt;br /&gt;
              set prack-rate {integer}&lt;br /&gt;
              set info-rate {integer}&lt;br /&gt;
              set publish-rate {integer}&lt;br /&gt;
              set bye-rate {integer}&lt;br /&gt;
              set cancel-rate {integer}&lt;br /&gt;
              set preserve-override [disable|enable]&lt;br /&gt;
              set no-sdp-fixup [disable|enable]&lt;br /&gt;
              set contact-fixup [disable|enable]&lt;br /&gt;
              set max-idle-dialogs {integer}&lt;br /&gt;
              set block-geo-red-options [disable|enable]&lt;br /&gt;
              set hosted-nat-traversal [disable|enable]&lt;br /&gt;
              set hnt-restrict-source-ip [disable|enable]&lt;br /&gt;
              set max-body-length {integer}&lt;br /&gt;
              set unknown-header [discard|pass|...]&lt;br /&gt;
              set malformed-request-line [discard|pass|...]&lt;br /&gt;
              set malformed-header-via [discard|pass|...]&lt;br /&gt;
              set malformed-header-from [discard|pass|...]&lt;br /&gt;
              set malformed-header-to [discard|pass|...]&lt;br /&gt;
              set malformed-header-call-id [discard|pass|...]&lt;br /&gt;
              set malformed-header-cseq [discard|pass|...]&lt;br /&gt;
              set malformed-header-rack [discard|pass|...]&lt;br /&gt;
              set malformed-header-rseq [discard|pass|...]&lt;br /&gt;
              set malformed-header-contact [discard|pass|...]&lt;br /&gt;
              set malformed-header-record-route [discard|pass|...]&lt;br /&gt;
              set malformed-header-route [discard|pass|...]&lt;br /&gt;
              set malformed-header-expires [discard|pass|...]&lt;br /&gt;
              set malformed-header-content-type [discard|pass|...]&lt;br /&gt;
              set malformed-header-content-length [discard|pass|...]&lt;br /&gt;
              set malformed-header-max-forwards [discard|pass|...]&lt;br /&gt;
              set malformed-header-allow [discard|pass|...]&lt;br /&gt;
              set malformed-header-p-asserted-identity [discard|pass|...]&lt;br /&gt;
              set malformed-header-sdp-v [discard|pass|...]&lt;br /&gt;
              set malformed-header-sdp-o [discard|pass|...]&lt;br /&gt;
              set malformed-header-sdp-s [discard|pass|...]&lt;br /&gt;
              set malformed-header-sdp-i [discard|pass|...]&lt;br /&gt;
              set malformed-header-sdp-c [discard|pass|...]&lt;br /&gt;
              set malformed-header-sdp-b [discard|pass|...]&lt;br /&gt;
              set malformed-header-sdp-z [discard|pass|...]&lt;br /&gt;
              set malformed-header-sdp-k [discard|pass|...]&lt;br /&gt;
              set malformed-header-sdp-a [discard|pass|...]&lt;br /&gt;
              set malformed-header-sdp-t [discard|pass|...]&lt;br /&gt;
              set malformed-header-sdp-r [discard|pass|...]&lt;br /&gt;
              set malformed-header-sdp-m [discard|pass|...]&lt;br /&gt;
              set provisional-invite-expiry-time {integer}&lt;br /&gt;
              set ips-rtp [disable|enable]&lt;br /&gt;
              set ssl-mode [off|full]&lt;br /&gt;
              set ssl-send-empty-frags [enable|disable]&lt;br /&gt;
              set ssl-client-renegotiation [allow|deny|...]&lt;br /&gt;
              set ssl-algorithm [high|medium|...]&lt;br /&gt;
              set ssl-pfs [require|deny|...]&lt;br /&gt;
              set ssl-min-version [ssl-3.0|tls-1.0|...]&lt;br /&gt;
              set ssl-max-version [ssl-3.0|tls-1.0|...]&lt;br /&gt;
              set ssl-client-certificate {string}&lt;br /&gt;
              set ssl-server-certificate {string}&lt;br /&gt;
              set ssl-auth-client {string}&lt;br /&gt;
              set ssl-auth-server {string}&lt;br /&gt;
          end&lt;br /&gt;
          config sccp&lt;br /&gt;
              Description: SCCP.&lt;br /&gt;
              set status [disable|enable]&lt;br /&gt;
              set block-mcast [disable|enable]&lt;br /&gt;
              set verify-header [disable|enable]&lt;br /&gt;
              set log-call-summary [disable|enable]&lt;br /&gt;
              set log-violations [disable|enable]&lt;br /&gt;
              set max-calls {integer}&lt;br /&gt;
          end&lt;br /&gt;
      next&lt;br /&gt;
  end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===Was ist zu beachten, wenn SIP (VoIP) über eine Fortigate implementiert wird?===&lt;br /&gt;
[[File:fortiOS64.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] [[File:fortiOS60.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Wenn SIP resp. VoIP über eine FortiGate unter FortiOS 6.2 implementiert/ konfiguriert wird ist folgendes wichtig:&amp;lt;br&amp;gt; &lt;br /&gt;
Im FortiOS gibt es zwei Funktionen welche den SIP Traffic manipulieren.&lt;br /&gt;
# '''Session Helper'''&lt;br /&gt;
# '''ALG''' (Application Layer Gateway)&lt;br /&gt;
Diese zwei Funktionen werden über eine globale Einstellung / Konfiguration gesteuert:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system settings&lt;br /&gt;
# set default-voip-alg-mode [proxy-based | kernel-helper-based]&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #DE8A2E;&amp;quot;| &amp;lt;span&amp;gt;[[File:tipp.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #ffe29b&amp;quot;|&lt;br /&gt;
Die Optionen &amp;quot;proxy-based&amp;quot; und/oder &amp;quot;kernel-helper-based&amp;quot; haben folgende Bedeutung: &amp;lt;br&amp;gt;&lt;br /&gt;
* '''proxy-based'''          = Default VoIP ALG is &amp;quot;proxy-based&amp;quot; (SIP ALG läuft im User Space)&lt;br /&gt;
* '''kernel-helper-based'''  = Default VoIP ALG is &amp;quot;kernel-helper-based&amp;quot; (SIP Helper läuft im Kernel Mode)     &lt;br /&gt;
Somit wird durch folgende Konfiguration entweder der &amp;quot;ALG&amp;quot; oder der &amp;quot;Session Helper&amp;quot; &amp;lt;br&amp;gt;&lt;br /&gt;
als Standard aktiviert:&lt;br /&gt;
&lt;br /&gt;
* proxy-based          = ALG&lt;br /&gt;
* kernel-helper-based  = Session Helper&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Um den &amp;quot;ALG&amp;quot; somit als Standard zu aktivieren, und den &amp;quot;Session Helper&amp;quot; zu deaktivieren, muss folgendes konfiguriert werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Session Helper als Standard konfigurieren:       &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system settings&lt;br /&gt;
set default-voip-alg-mode kernel-helper-based&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
Den Session Helper löschen:&lt;br /&gt;
&amp;lt;pre&amp;gt;      &lt;br /&gt;
# show system session-helper | grep sip -f&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Durch den &amp;lt;code&amp;gt;grep&amp;lt;/code&amp;gt; Befehl und den Parameter &amp;lt;code&amp;gt;-f&amp;lt;/code&amp;gt; wird uns nur der Session-Helper angezeigt, welcher SIP enthält. In unserem Fall hat dieser die ID ''12''&lt;br /&gt;
&amp;lt;pre&amp;gt;   &lt;br /&gt;
config system session-helper&lt;br /&gt;
    edit 12&lt;br /&gt;
        set name sip &amp;lt;---&lt;br /&gt;
        set protocol 17&lt;br /&gt;
        set port 5060&lt;br /&gt;
    next&lt;br /&gt;
end  &lt;br /&gt;
&amp;lt;/pre&amp;gt;  &lt;br /&gt;
Den gefundenen &amp;quot;Integer&amp;quot; - in unserem Beispiel die zwölf(12):&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system session-helper&lt;br /&gt;
delete [INTEGER_WERT --&amp;gt; in unserem Fall 12]&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system session-helper&lt;br /&gt;
delete 12&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
''Deaktivieren der globalen &amp;quot;sip&amp;quot;-Funktionen:'' &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;       &lt;br /&gt;
config system settings&lt;br /&gt;
      set default-voip-alg-mode kernel-helper-based&lt;br /&gt;
      set sip-expectation disable&lt;br /&gt;
      set sip-nat-trace disable&lt;br /&gt;
end       &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&amp;lt;!-- siehe: https://kb.fortinet.com/kb/documentLink.do?externalID=FD36405--&amp;gt;&lt;br /&gt;
Damit die Konfiguration aktiviert wird ''muss'' ein Neustart des Devices durchgeführt werden:&lt;br /&gt;
&amp;lt;pre&amp;gt;      &lt;br /&gt;
execute reboot&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Danach wird SIP resp. VoIP nicht mehr durch die FortiGate speziell über den &amp;quot;ALG&amp;quot; oder den &amp;quot;Session Helper&amp;quot; verarbeitet da der &amp;quot;Session Helper&amp;quot; nicht mehr existiert und der &amp;quot;ALG&amp;quot; nur dann genutzt wird, wenn auf einer Firewall Policy ein &amp;quot;VoIP Profile&amp;quot; konfiguriert wurde. Aus diesem Grund sollte darauf geachtet werden, dass &amp;quot;kein&amp;quot; VoIP Profile auf einer entsprechenden Firewall Policy Rule konfiguriert wurde. Nur so ist gewährleistet, dass die FortiGate betreffend SIP resp. VoIP den Traffic normal verarbeitet ohne in den SIP / VoIP Traffic einzugreifen. Wenn dennoch ein &amp;quot;VoIP Profile&amp;quot; benutzt wird sollte man sich der Problematik bewusst sein und folgenden Artikel berücksichtigen: &amp;lt;br&amp;gt;&lt;br /&gt;
  https://fortinet.also.ch/wiki/index.php?title=FortiGate:FAQ#SIP_.2F_VoIP  -&amp;gt; 65.1 Was im FortiOS als &amp;quot;SIP ALG&amp;quot; zu verstehen und soll ich diese Funktion benutzen?&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Ausgehend davon, dass SIP (VoIP) nicht benutzt wird, respektive die Konfiguration zur Nichtbenutzung korrekt durchgeführt wurde, kann mit nachfolgenden Befehlen dies bestätigt werden. Die Befehle können durchgeführt werden um festzustellen ob der &amp;quot;Session Helper&amp;quot; und / oder der &amp;quot;ALG&amp;quot; für SIP (VoIP) benutzt werden. Wurde die Konfiguration korrekt durchgeführt, bestätigen diese Kommandos dass SIP (VoIP) weder über den &amp;quot;Session Helper&amp;quot; noch über den &amp;quot;ALG&amp;quot; verarbeitet werden da die &amp;quot;counter&amp;quot; im Output für diese Kommandos auf Null stehen. Damit diese Überprüfung korrekt durchgeführt werden kann, muss dementsprechend SIP (VoIP) Traffic durchgeführt werden: &amp;lt;br&amp;gt;&lt;br /&gt;
''SIP Session Helper'' &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;       &lt;br /&gt;
# diagnose sys sip status&lt;br /&gt;
       dialogs: max=131072, used=0&lt;br /&gt;
       mappings: used=0&lt;br /&gt;
       dialog hash by ID: size=8192, used=0, depth=0&lt;br /&gt;
       dialog hash by RTP: size=8192, used=0, depth=0&lt;br /&gt;
       mapping hash: size=8192, used=0, depth=0&lt;br /&gt;
       count0: 0&lt;br /&gt;
       count1: 0&lt;br /&gt;
       count2: 0&lt;br /&gt;
       count3: 0&lt;br /&gt;
       count4: 0&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
''SIP ALG'' &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;       &lt;br /&gt;
# diagnose sys sip-proxy stats&lt;br /&gt;
       sip stats&lt;br /&gt;
       &lt;br /&gt;
       vdom name: root&lt;br /&gt;
       ---------------------------&lt;br /&gt;
            active-sessions: 0&lt;br /&gt;
            calls-attempted: 0&lt;br /&gt;
            calls-established: 0&lt;br /&gt;
            calls-failed: 0&lt;br /&gt;
       &lt;br /&gt;
            calls-active: 0&lt;br /&gt;
            registers-active: 0&lt;br /&gt;
&lt;br /&gt;
                     |     received  |     blocked   |  unknown form |  long headers&lt;br /&gt;
            req-type |    req    resp|    req    resp|    req    resp|    req    resp&lt;br /&gt;
            UNKNOWN         0       0       0       0       0       0       0       0&lt;br /&gt;
            ACK             0       0       0       0       0       0       0       0&lt;br /&gt;
            BYE             0       0       0       0       0       0       0       0&lt;br /&gt;
            CANCEL          0       0       0       0       0       0       0       0&lt;br /&gt;
            INFO            0       0       0       0       0       0       0       0&lt;br /&gt;
            INVITE          0       0       0       0       0       0       0       0&lt;br /&gt;
            MESSAGE         0       0       0       0       0       0       0       0&lt;br /&gt;
            NOTIFY          0       0       0       0       0       0       0       0&lt;br /&gt;
            OPTIONS         0       0       0       0       0       0       0       0&lt;br /&gt;
            PRACK           0       0       0       0       0       0       0       0&lt;br /&gt;
            PUBLISH         0       0       0       0       0       0       0       0&lt;br /&gt;
            REFER           0       0       0       0       0       0       0       0&lt;br /&gt;
            REGISTER        0       0       0       0       0       0       0       0&lt;br /&gt;
            SUBSCRIBE       0       0       0       0       0       0       0       0&lt;br /&gt;
            UPDATE          0       0       0       0       0       0       0       0&lt;br /&gt;
            PING            0       0       0       0       0       0       0       0&lt;br /&gt;
            YAHOOREF        0       0       0       0       0       0       0       0 &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
===Wie konfiguriere ich ein VoIP Profile und was bedeuten die entsprechenden Parameter?===&lt;br /&gt;
[[File:fortiOS64.png|25px|link=]][[File:fortiOS62.png|25px|link=]][[File:fortiOS60.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Bevor ein &amp;quot;VoIP Profile&amp;quot; konfiguriert wird unter FortiOS 6.2 sollte man sich der Problematik bewusst sein dh. dazu sollte folgende zwei Artikel konsultiert werden: &amp;lt;br&amp;gt;&lt;br /&gt;
 https://fortinet.also.ch/wiki/index.php?title=FortiGate:FAQ#SIP_.2F_VoIP&lt;br /&gt;
 65.1 - Was ist unter «SIP ALG» zu verstehen und soll ich diese Funktion benutzen?&lt;br /&gt;
 65.2 - Was ist unter zu beachten wenn SIP (VoIP) über eine Fortigate implementiert wird?&lt;br /&gt;
Wenn ein &amp;quot;VoIP Profile&amp;quot; konfiguriert werden möchte muss das entsprechende Feature resp. Menü auf dem Mgmt.-Web Interface aktiviert werden. &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Über das Menu:''System -&amp;gt; Feature Visibility'' kann das VoIP Feature eingeschaltet werden: &amp;lt;br&amp;gt;&lt;br /&gt;
 [[File:Fortinet-3002.jpg|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system settings&lt;br /&gt;
set gui-voip-profile [enable|disable]&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Sobald die Funktion aktiviert ist, erscheint unter &amp;quot;Security Profiles&amp;quot; -&amp;gt; &amp;quot;VoIP&amp;quot; der entsprechende Punkt: &amp;lt;br&amp;gt;&lt;br /&gt;
 [[File:Fortinet-3003.jpg|750px|link=]]&lt;br /&gt;
WICHTIG: Wenn sich nur eine limitierte Anzahl Verbindungen registrieren dürfen, so kann bei «REGISTER» die gewünschte Anzahl eingetragen werden. Wird der Wert auf 0 (null = default) belassen, so können sich unbeschränkte Anzahl Verbindungen registrieren. Das Gleiche gilt für die Anzahl der «INVITE». &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;!-- siehe:https://docs.fortinet.com/document/fortigate/6.2.0/cookbook/744151/feature-visibility --&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
 [[File:Fortinet-3006.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
Die Positionen &amp;quot;REGISTER&amp;quot; und &amp;quot;INVITE&amp;quot; geben an wie viele Requests per Second und Policy über SIP akzeptiert werden. &lt;br /&gt;
* &amp;quot;REGISTER&amp;quot; ist der Wert der Verbindungen darstellt welche benützt werden um Geräte am Controller anzumelden. &lt;br /&gt;
* &amp;quot;INVITE&amp;quot; stellt den Wert des effektiven Call dar. &lt;br /&gt;
* &amp;quot;SCCP&amp;quot; steht für das proprietäre CISCO Protokoll und wird nur im Zusammenhang mit diesem benutzt.&lt;br /&gt;
&lt;br /&gt;
Dies bedeutet, wenn der Wert 100 gesetzt wird so können sich über das entsprechende konfigurierte &amp;quot;VoIP Profile&amp;quot; das für eine Firewall Policy konfiguriert wurde nicht mehr als zBsp. 100 Devices am Controller registrieren (REGISTER). Wenn &amp;quot;INVITE&amp;quot; auf 100 gesetzt wird, können sich über die entsprechende Policy nicht mehr als 100 Anrufe (INVITE) durchgeführt werden. &lt;br /&gt;
----&lt;br /&gt;
Nachdem ein entsprechendes &amp;quot;VoIP Profile&amp;quot; konfiguriert wurde, kann dieses in einer entsprechenden Firewall Policy eingebunden werden: &amp;lt;br&amp;gt;&lt;br /&gt;
 [[File:Fortinet-3004.jpg|750px|link=]]      &lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:100%&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #DE8A2E;&amp;quot;| &amp;lt;span&amp;gt;[[File:tipp.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #ffe29b&amp;quot;|&lt;br /&gt;
Vorsicht bei der Implementierung, dass für &amp;quot;outgoing&amp;quot; sowie &amp;quot;incoming&amp;quot; ein korrektes NAT (Network Address Translation) für den VoIP-Traffic konfiguriert wird! &lt;br /&gt;
|}       &lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Auf der CLI stehen für das &amp;quot;VoIP Profile&amp;quot; unzählige Optionen zur Verfügung: &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config voip profile&lt;br /&gt;
# edit [Name des entsprechenden Profil]&lt;br /&gt;
# set comment [Gebe einen entsprechenden Kommentar an]&lt;br /&gt;
# config sip&lt;br /&gt;
# set status [disable | enable]&lt;br /&gt;
# set rtp [disable | enable]&lt;br /&gt;
# set open-register-pinhole [disable | enable]&lt;br /&gt;
# set open-contact-pinhole [disable | enable]&lt;br /&gt;
# set strict-register [disable | enable]&lt;br /&gt;
# set register-rate [Integer]&lt;br /&gt;
# set invite-rate [Integer]&lt;br /&gt;
# set max-dialogs [Integer]&lt;br /&gt;
# set max-line-length [Integer]&lt;br /&gt;
# set block-long-lines [disable | enable]&lt;br /&gt;
# set block-unknown [disable | enable]&lt;br /&gt;
# set call-keepalive [Integer]&lt;br /&gt;
# set block-ack [disable | enable]&lt;br /&gt;
# set block-bye [disable | enable]&lt;br /&gt;
# set block-cancel [disable | enable]&lt;br /&gt;
# set block-info [disable | enable]&lt;br /&gt;
# set block-invite [disable | enable]&lt;br /&gt;
# set block-message [disable | enable]&lt;br /&gt;
# set block-notify [disable | enable]&lt;br /&gt;
# set block-options [disable | enable]&lt;br /&gt;
# set block-prack [disable | enable]&lt;br /&gt;
# set block-publish [disable | enable]&lt;br /&gt;
# set block-refer [disable | enable]&lt;br /&gt;
# set block-register [disable | enable]&lt;br /&gt;
# set block-subscribe [disable | enable]&lt;br /&gt;
# set block-update [disable | enable]&lt;br /&gt;
# set register-contact-trace [disable | enable]&lt;br /&gt;
# set open-via-pinhole [disable | enable]&lt;br /&gt;
# set open-record-route-pinhole [disable | enable]&lt;br /&gt;
# set rfc2543-branch [disable | enable]&lt;br /&gt;
# set log-violations [disable | enable]&lt;br /&gt;
# set log-call-summary [disable | enable]&lt;br /&gt;
# set nat-trace [disable | enable]&lt;br /&gt;
# set subscribe-rate [Integer]&lt;br /&gt;
# set message-rate [Integer]&lt;br /&gt;
# set notify-rate [Integer]&lt;br /&gt;
# set refer-rate [Integer]&lt;br /&gt;
# set update-rate [Integer]&lt;br /&gt;
# set options-rate [Integer]&lt;br /&gt;
# set ack-rate [Integer]&lt;br /&gt;
# set prack-rate [Integer]&lt;br /&gt;
# set info-rate [Integer]&lt;br /&gt;
# set publish-rate [Integer]&lt;br /&gt;
# set bye-rate [Integer]&lt;br /&gt;
# set cancel-rate [Integer]&lt;br /&gt;
# set preserve-override [disable | enable]&lt;br /&gt;
# set no-sdp-fixup [disable | enable]&lt;br /&gt;
# set contact-fixup [disable | enable]&lt;br /&gt;
# set max-idle-dialogs [Integer]&lt;br /&gt;
# set block-geo-red-options [disable | enable]&lt;br /&gt;
# set hosted-nat-traversal [disable | enable]&lt;br /&gt;
# set hnt-restrict-source-ip [disable | enable]&lt;br /&gt;
# set max-body-length [Integer]&lt;br /&gt;
# set unknown-header [discard | pass | respond]&lt;br /&gt;
# set malformed-request-line [discard | pass | respond]&lt;br /&gt;
# set malformed-header-via [discard | pass | respond]&lt;br /&gt;
# set malformed-header-from [discard | pass | respond]&lt;br /&gt;
# set malformed-header-to [discard | pass | respond]&lt;br /&gt;
# set malformed-header-call-id [discard | pass | respond]&lt;br /&gt;
# set malformed-header-cseq [discard | pass | respond]&lt;br /&gt;
# set malformed-header-rack [discard | pass | respond]&lt;br /&gt;
# set malformed-header-rseq [discard | pass | respond]&lt;br /&gt;
# set malformed-header-contact [discard | pass | respond]&lt;br /&gt;
# set malformed-header-record-route [discard | pass | respond]&lt;br /&gt;
# set malformed-header-route [discard | pass | respond]&lt;br /&gt;
# set malformed-header-expires [discard | pass | respond]&lt;br /&gt;
# set malformed-header-content-type [discard | pass | respond]&lt;br /&gt;
# set malformed-header-content-length [discard | pass | respond]&lt;br /&gt;
# set malformed-header-max-forwards [discard | pass | respond]&lt;br /&gt;
# set malformed-header-allow [discard | pass | respond]&lt;br /&gt;
# set malformed-header-p-asserted-identity [discard | pass | respond]&lt;br /&gt;
# set malformed-header-sdp-v [discard | pass | respond]&lt;br /&gt;
# set malformed-header-sdp-o [discard | pass | respond]&lt;br /&gt;
# set malformed-header-sdp-s [discard | pass | respond]&lt;br /&gt;
# set malformed-header-sdp-i [discard | pass | respond]&lt;br /&gt;
# set malformed-header-sdp-c [discard | pass | respond]&lt;br /&gt;
# set malformed-header-sdp-b [discard | pass | respond]&lt;br /&gt;
# set malformed-header-sdp-z [discard | pass | respond]&lt;br /&gt;
# set malformed-header-sdp-k [discard | pass | respond]&lt;br /&gt;
# set malformed-header-sdp-a [discard | pass | respond]&lt;br /&gt;
# set malformed-header-sdp-t [discard | pass | respond]&lt;br /&gt;
# set malformed-header-sdp-r [discard | pass | respond]&lt;br /&gt;
# set malformed-header-sdp-m [discard | pass | respond]&lt;br /&gt;
# set provisional-invite-expiry-time [Integer]&lt;br /&gt;
# set ips-rtp [disable | enable]&lt;br /&gt;
# set ssl-mode [off | full]&lt;br /&gt;
# set ssl-send-empty-frags [enable | disable]&lt;br /&gt;
# set ssl-client-renegotiation [allow | deny | secure]&lt;br /&gt;
# set ssl-algorithm [high | medium | low]&lt;br /&gt;
# set ssl-pfs [require | deny | allow]&lt;br /&gt;
# set ssl-min-version [ssl-3.0 | tls-1.0 | tls-1.1 | tls-1.2]&lt;br /&gt;
# set ssl-max-version [ssl-3.0 | tls-1.0 | tls-1.1 | tls-1.2]&lt;br /&gt;
# set ssl-client-certificate [string]&lt;br /&gt;
# set ssl-server-certificate [string]&lt;br /&gt;
# set ssl-server-certificate [string]&lt;br /&gt;
# set ssl-auth-client [string]&lt;br /&gt;
# set ssl-auth-server [string]&lt;br /&gt;
# end&lt;br /&gt;
# config sccp&lt;br /&gt;
# set status [disable | enable]&lt;br /&gt;
# set block-mcast [disable | enable]&lt;br /&gt;
# set verify-header [disable | enable]&lt;br /&gt;
# set log-call-summary [disable | enable]&lt;br /&gt;
# set log-violations [disable | enable]&lt;br /&gt;
# set max-calls [Integer]&lt;br /&gt;
# end&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
Weitere Informationen welche Option welche Funktion besitzt kann dem nachfolgendem Link entnommen werden: &amp;lt;br&amp;gt;&lt;br /&gt;
       https://docs.fortinet.com/document/fortigate/6.2.1/cli-reference/449620&lt;br /&gt;
Ebenso sind diverse VoIP spezifische CLI-Befehle ersichtlich: &amp;lt;br&amp;gt;&lt;br /&gt;
       https://docs.fortinet.com/document/fortigate/6.2.1/cli-reference/424620/voip-profile&lt;br /&gt;
&lt;br /&gt;
=== Wie kann man auf der FortiGate ein Debug für VoIP durchführen? ===&lt;br /&gt;
[[File:fortiOS64.png|25px|link=]] [[File:fortiOS62.png|25px|link=]] [[File:fortiOS60.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Ausgehend davon, dass der SIP-Helper und / oder SIP ALG benutzt wird, kann mit nachfolgenden Kommandos ein Debug für SIP ausgeführt werden: &amp;lt;br&amp;gt;&lt;br /&gt;
# Konfiguriere &amp;quot;putty&amp;quot; für ein logging dh., alle Informationen werden in ein Log aufgezeichnet (Category &amp;gt; Session &amp;gt; Logging &amp;gt; All session output)&lt;br /&gt;
# Erstelle eine SSH Verbindung zur FortiGate&lt;br /&gt;
# Führe ein Login durch und gebe folgendes ein:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:100%&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Alle Debug Filter zurücksetzen:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose debug reset&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
Einen Filter für die SIP Applikation setzen:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose debug application sip -1&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
Den Debug Modus aktiveren (Output an die Console senden):&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose debug enable&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
'''Bei der Konfiguration des Debug''' &amp;lt;br&amp;gt;&lt;br /&gt;
Levels für &amp;quot;diagnose debug application sip&amp;quot; wird dem Debug mit &amp;quot;-1&amp;quot; angewiesen den tiefsten Debug Level zu setzen. Wenn ein dedizierter Debug Level gesetzt werden soll stehen folgende Debug Level zur Verfügung: &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
        1     Configuration changes, mainly addition/deletion/modification of virtual domains&lt;br /&gt;
        2     TCP connection accepts or connects, redirect creation&lt;br /&gt;
        4     Create or delete a session&lt;br /&gt;
        16    Any IO read or write&lt;br /&gt;
        32    An ASCII dump of all data read or written&lt;br /&gt;
        64    Include HEX dump in the above output&lt;br /&gt;
        128   Any activity related to the use of the FortiCarrier dynamic profile feature to determine the correct profile-group to use&lt;br /&gt;
        256   Log summary of interesting fields in a SIP call&lt;br /&gt;
        1024  Any activity related to SIP geo-redundancy&lt;br /&gt;
        2048  Any activity related to HA syncing of SIP calls&lt;br /&gt;
Zusätzlich gibt es die Möglichkeit zum Debug Filter ein &amp;quot;log-filter&amp;quot; für den SIP ALG zu setzen welcher, sofern gesetzt, für das Kommando &amp;quot;diagnose debug application sip&amp;quot; angewendet: &amp;lt;br&amp;gt;&lt;br /&gt;
        # diagnose sys sip-proxy log-filter ?&lt;br /&gt;
        list            Display the current filter&lt;br /&gt;
        clear           Clear the current filter&lt;br /&gt;
        vd              Index of virtual domain. -1 matches all&lt;br /&gt;
        src-addr4       IPv4 source address range to filter by&lt;br /&gt;
        dst-addr4       IPv4 destination address range to filter by&lt;br /&gt;
        src-addr6       IPv6 source address range to filter by&lt;br /&gt;
        dst-addr6       IPv6 destination address range to filter by&lt;br /&gt;
        src-port        Source port to filter by&lt;br /&gt;
        dst-port        Destination port to filter by&lt;br /&gt;
        policy          Policy to filter by&lt;br /&gt;
        policy-type     Policy-type to filter by&lt;br /&gt;
        voip-profile    VoIP profile to filter by&lt;br /&gt;
        negate          Negate the specified filter parameter &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Ein Filter wird anhand der zur Verfügung stehenden Filter Parameter gesetzt. &amp;lt;br&amp;gt;&lt;br /&gt;
Beispiel: &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose sys sip-proxy log-filter src-addr4 198.18.0.60 255.255.255.255&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Ein gesetzter Filter kann zur Kontrolle anhand «list» aufgeführt werden: &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose sys sip-proxy log-filter list&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Um den gesamten Filter zurück zu setzen führe folgendes aus: &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose sys sip-proxy log-filter clear&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
Nachdem das Troubleshooting erfolgreich durchgeführt wurde setze alle Filter zurück und deaktiviere den Debug Modus: &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose debug disable&lt;br /&gt;
# diagnose debug reset&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Was ist ein Session Helper mit “Pinhole” und wie kann dies konfiguriert werden? ===&lt;br /&gt;
[[File:fortiOS64.png|25px|link=]] [[File:fortiOS62.png|25px|link=]] [[File:fortiOS60.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Funktion:'''&amp;lt;br&amp;gt;&lt;br /&gt;
In diesem Beispiel wird die Adresse des Medienempfängers im SIP-SDP-Payload an die genattete IP-Adresse angepasst.&lt;br /&gt;
 [[file:Fortinet-3001.jpg|750px|link=]]&lt;br /&gt;
'''Wichtig zu berücksichtigen:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Es muss beachtet werden dass ein Pinhole geöffnet wird und die Firewallregel zustandsabhängig sind. Nur so kann die Rückmeldung / Antwortverkehr ermöglicht werden.&lt;br /&gt;
Dies ist auch zu berücksichtigen wenn nicht explizit eine Firewallregel erstellt wurde um den eingehenden Datenverkehr zuzulassen, da dieses Konzept auch bei einigen anderen Protokollen verwendet wird (zBsp. NAT-T für IPsec).&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config voip profile&lt;br /&gt;
    edit &amp;quot;voip-profile-name&amp;quot;&lt;br /&gt;
        config sip&lt;br /&gt;
            set strict-register [enable|disable]&lt;br /&gt;
            ...&lt;br /&gt;
        end&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&amp;lt;!-- Referenz : https://docs.fortinet.com/document/fortigate/6.2.0/cookbook/809/sip-pinholes&lt;br /&gt;
                https://kb.fortinet.com/kb/documentLink.do?externalID=FD37756&lt;br /&gt;
--&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== NTP ==&lt;br /&gt;
=== Wie kann ich einen beliebigen Zeitserver auf der FortiGate konfigurieren? ===&lt;br /&gt;
[[File:fortiOS64.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] [[File:fortiOS60.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Der Zeitserver auf einer FortiGate ist eine ''globale'' Einstellung. Dieser Punkt ist zu berücksichtigen, wenn auf der FortiGate mit VDOMs gearbeitet wird. Die Zeit-Einstellungen sind somit im GLOBAL zu finden.&lt;br /&gt;
&lt;br /&gt;
Die Zeitzone wird folgendermassen konfiguriert:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
# Den Menupunkt '''System -&amp;gt; Settings''' anwählen&lt;br /&gt;
# Im Bereich ''Time Zone'' den Pfeil anwählen und die gewünschte Zeitzone auswählen.&lt;br /&gt;
 [[file:Fortinet-6000.jpg|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
|'''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system global&lt;br /&gt;
# set timezone &amp;lt;ZEITZONEN_INDEX&amp;gt;&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''BEISPIEL''' Zeitzone 26 (GMT+1:00) Amsterdam, Berlin, Bern, Rome, Stockholm, Vienna setzen.&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system global&lt;br /&gt;
# set timezone 26&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Wie kann der gewünschte Zeitzonen Index ermittelt werden?&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system global&lt;br /&gt;
# set timezone ? --&amp;gt; Erzeugt eine Liste mit allen Zeitzonen Codes:&lt;br /&gt;
01    (GMT-11:00) Midway Island, Samoa&lt;br /&gt;
02    (GMT-10:00) Hawaii&lt;br /&gt;
03    (GMT-9:00) Alaska&lt;br /&gt;
04    (GMT-8:00) Pacific Time (US &amp;amp; Canada)&lt;br /&gt;
05    (GMT-7:00) Arizona&lt;br /&gt;
81    (GMT-7:00) Baja California Sur, Chihuahua&lt;br /&gt;
06    (GMT-7:00) Mountain Time (US &amp;amp; Canada)&lt;br /&gt;
07    (GMT-6:00) Central America&lt;br /&gt;
08    (GMT-6:00) Central Time (US &amp;amp; Canada)&lt;br /&gt;
09    (GMT-6:00) Mexico City&lt;br /&gt;
10    (GMT-6:00) Saskatchewan&lt;br /&gt;
11    (GMT-5:00) Bogota, Lima,Quito&lt;br /&gt;
12    (GMT-5:00) Eastern Time (US &amp;amp; Canada)&lt;br /&gt;
13    (GMT-5:00) Indiana (East)&lt;br /&gt;
74    (GMT-4:00) Caracas&lt;br /&gt;
14    (GMT-4:00) Atlantic Time (Canada)&lt;br /&gt;
77    (GMT-4:00) Georgetown&lt;br /&gt;
15    (GMT-4:00) La Paz&lt;br /&gt;
87    (GMT-4:00) Paraguay&lt;br /&gt;
16    (GMT-3:00) Santiago&lt;br /&gt;
17    (GMT-3:30) Newfoundland&lt;br /&gt;
18    (GMT-3:00) Brasilia&lt;br /&gt;
19    (GMT-3:00) Buenos Aires&lt;br /&gt;
20    (GMT-3:00) Nuuk (Greenland)&lt;br /&gt;
75    (GMT-3:00) Uruguay&lt;br /&gt;
21    (GMT-2:00) Mid-Atlantic&lt;br /&gt;
22    (GMT-1:00) Azores&lt;br /&gt;
23    (GMT-1:00) Cape Verde Is.&lt;br /&gt;
24    (GMT) Monrovia&lt;br /&gt;
80    (GMT) Greenwich Mean Time&lt;br /&gt;
79    (GMT) Casablanca&lt;br /&gt;
25    (GMT) Dublin, Edinburgh, Lisbon, London&lt;br /&gt;
26    (GMT+1:00) Amsterdam, Berlin, Bern, Rome, Stockholm, Vienna&lt;br /&gt;
27    (GMT+1:00) Belgrade, Bratislava, Budapest, Ljubljana, Prague&lt;br /&gt;
28    (GMT+1:00) Brussels, Copenhagen, Madrid, Paris&lt;br /&gt;
78    (GMT+1:00) Namibia&lt;br /&gt;
29    (GMT+1:00) Sarajevo, Skopje, Warsaw, Zagreb&lt;br /&gt;
30    (GMT+1:00) West Central Africa&lt;br /&gt;
31    (GMT+2:00) Athens, Sofia, Vilnius&lt;br /&gt;
32    (GMT+2:00) Bucharest&lt;br /&gt;
33    (GMT+2:00) Cairo&lt;br /&gt;
34    (GMT+2:00) Harare, Pretoria&lt;br /&gt;
35    (GMT+2:00) Helsinki, Riga, Tallinn&lt;br /&gt;
36    (GMT+2:00) Jerusalem&lt;br /&gt;
37    (GMT+3:00) Baghdad&lt;br /&gt;
38    (GMT+3:00) Kuwait, Riyadh&lt;br /&gt;
83    (GMT+3:00) Moscow&lt;br /&gt;
84    (GMT+3:00) Minsk&lt;br /&gt;
40    (GMT+3:00) Nairobi&lt;br /&gt;
85    (GMT+3:00) Istanbul&lt;br /&gt;
41    (GMT+3:30) Tehran&lt;br /&gt;
42    (GMT+4:00) Abu Dhabi, Muscat&lt;br /&gt;
43    (GMT+4:00) Baku&lt;br /&gt;
39    (GMT+3:00) St. Petersburg, Volgograd&lt;br /&gt;
44    (GMT+4:30) Kabul&lt;br /&gt;
46    (GMT+5:00) Islamabad, Karachi, Tashkent&lt;br /&gt;
47    (GMT+5:30) Kolkata, Chennai, Mumbai, New Delhi&lt;br /&gt;
51    (GMT+5:30) Sri Jayawardenepara&lt;br /&gt;
48    (GMT+5:45) Kathmandu&lt;br /&gt;
45    (GMT+5:00) Ekaterinburg&lt;br /&gt;
49    (GMT+6:00) Almaty, Novosibirsk&lt;br /&gt;
50    (GMT+6:00) Astana, Dhaka&lt;br /&gt;
52    (GMT+6:30) Rangoon&lt;br /&gt;
53    (GMT+7:00) Bangkok, Hanoi, Jakarta&lt;br /&gt;
54    (GMT+7:00) Krasnoyarsk&lt;br /&gt;
55    (GMT+8:00) Beijing, ChongQing, HongKong, Urumgi, Irkutsk&lt;br /&gt;
56    (GMT+8:00) Ulaan Bataar&lt;br /&gt;
57    (GMT+8:00) Kuala Lumpur, Singapore&lt;br /&gt;
58    (GMT+8:00) Perth&lt;br /&gt;
59    (GMT+8:00) Taipei&lt;br /&gt;
60    (GMT+9:00) Osaka, Sapporo, Tokyo, Seoul&lt;br /&gt;
62    (GMT+9:30) Adelaide&lt;br /&gt;
63    (GMT+9:30) Darwin&lt;br /&gt;
61    (GMT+9:00) Yakutsk&lt;br /&gt;
64    (GMT+10:00) Brisbane&lt;br /&gt;
65    (GMT+10:00) Canberra, Melbourne, Sydney&lt;br /&gt;
66    (GMT+10:00) Guam, Port Moresby&lt;br /&gt;
67    (GMT+10:00) Hobart&lt;br /&gt;
68    (GMT+10:00) Vladivostok&lt;br /&gt;
69    (GMT+10:00) Magadan&lt;br /&gt;
70    (GMT+11:00) Solomon Is., New Caledonia&lt;br /&gt;
71    (GMT+12:00) Auckland, Wellington&lt;br /&gt;
72    (GMT+12:00) Fiji, Kamchatka, Marshall Is.&lt;br /&gt;
00    (GMT+12:00) Eniwetok, Kwajalein&lt;br /&gt;
82    (GMT+12:45) Chatham Islands&lt;br /&gt;
73    (GMT+13:00) Nuku'alofa&lt;br /&gt;
86    (GMT+13:00) Samoa&lt;br /&gt;
76    (GMT+14:00) Kiritimati&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
Ein eigener Zeitserver kann auf der FortiGate nur über die CLI konfiguriert werden: &lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system ntp&lt;br /&gt;
# set ntpsync enable&lt;br /&gt;
# set type custom&lt;br /&gt;
# set syncinterval 360&lt;br /&gt;
# config ntpserver&lt;br /&gt;
# edit 1&lt;br /&gt;
# set server &amp;quot;&amp;lt;NTP-SERVER-NAME oder IP&amp;gt;&amp;quot;&lt;br /&gt;
# next&lt;br /&gt;
# edit 2  --&amp;gt; so kann ein zweiter NTP Server konfiguriert werden&lt;br /&gt;
# set server &amp;quot;&amp;lt;NTP-SERVER2-NAME oder IP&amp;gt;&amp;quot;&lt;br /&gt;
# next&lt;br /&gt;
# end&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
'''BEISPIEL:'''NTP Server Konfiguration mit ch.pool.ntp.org&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system ntp&lt;br /&gt;
# set ntpsync enable&lt;br /&gt;
# set type custom&lt;br /&gt;
# set syncinterval 360&lt;br /&gt;
# config ntpserver&lt;br /&gt;
# edit 1&lt;br /&gt;
# set server &amp;quot;ch.pool.ntp.org&amp;quot;&lt;br /&gt;
# next&lt;br /&gt;
# end&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich den NTP-Dienst auf einem Interface aktivieren? ===&lt;br /&gt;
[[File:fortiOS64.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] [[File:fortiOS60.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Wenn ich möchte, dass der System NTP Server auf einem Interface aktiviert ist, damit dieser als dhcp Parameter an die Clients propagiert werden kann, muss man diesen in den System Einstellungen aktivieren:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
# System -&amp;gt; Settings im Bereich System Time&lt;br /&gt;
# ''Setup device as local NTP server'' anwählen&lt;br /&gt;
# ''Listen on Interfaces'' in dieses Feld klicken &lt;br /&gt;
# vom Seitenmenu können die gewünschten Interfaces ausgewählt werden&lt;br /&gt;
# mit Apply wird die Konfiguration aktiv&lt;br /&gt;
 [[file:Fortinet-6001.jpg|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
|'''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system ntp&lt;br /&gt;
# set server-mode enable&lt;br /&gt;
# set interface &amp;quot;&amp;lt;INTERFACE1&amp;gt; &amp;lt;INTERFACE2&amp;gt; ... &amp;lt;INTERFACEn&amp;gt;&amp;quot;&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''BEISPIEL''' Wir konfigurieren das Interface internal1 und internal2 als NTP Server:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system ntp&lt;br /&gt;
# set server-mode enable&lt;br /&gt;
# set interface &amp;quot;internal1 internal2&amp;quot;&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
DHCP Option für NTP Server konfigurieren. Die restlichen DHCP Optionen sind bereits konfiguriert.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Einrichten des Zeitservers beim DHCP Server:&lt;br /&gt;
# Auf dem Interface, auf welchem der DHCP Serverdienst läuft in die DHCP Optionen gehen&lt;br /&gt;
# Bei den DHCP Optionen die Checkbox &amp;quot;Advanced&amp;quot; anwählen&lt;br /&gt;
# Mode auf server stellen &lt;br /&gt;
# NTP Server Specify setzen &lt;br /&gt;
# Die Interface IP Adresse im Feld angeben &lt;br /&gt;
# Die Zeitzone als &amp;quot;Same as System&amp;quot; übernehmen &lt;br /&gt;
 [[file:Fortinet-6002.jpg|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
|'''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system dhcp server&lt;br /&gt;
# edit &amp;lt;INTIGER&amp;gt; &lt;br /&gt;
# set timezone-option default&lt;br /&gt;
# set ntp-server1 &amp;lt;INTERFACE IP ADRESSE&amp;gt;&lt;br /&gt;
# next&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
'''BEISPIEL:''' Wir konfigurieren den NTP Server mit der IP Adresse 192.168.1.99 (IP Adresse vom Interface)&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system dhcp server&lt;br /&gt;
# edit 1&lt;br /&gt;
# set timezone-option default&lt;br /&gt;
# set ntp-server1 192.168.1.99&lt;br /&gt;
# next&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== PCI Compliance ==&lt;br /&gt;
&lt;br /&gt;
== Wireless-Controller ==&lt;br /&gt;
=== Wo finde ich Informationen betreffend FortiGate Wireless-Controller und Forti Access Points? ===&lt;br /&gt;
&lt;br /&gt;
Nachfolgender Artikel gibt Auskunft über die verschiedenen Konfigurationen und den Betrieb von Forti Access Points im Zusammenhang mit dem FortiGate Wireless Controller:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAP:FAQ]]&lt;br /&gt;
&lt;br /&gt;
=== Wie konfiguriere ich einen Remote Access Point mit Split Tunnel? ===&lt;br /&gt;
'''Vorbemerkungen:'''&amp;lt;br /&amp;gt;&lt;br /&gt;
Ziel dieser Anleitung ist es, mit einem FortiAP-24D a eine gesicherte Remoteverbindung von einem Aussenstandort zu einem Hauptstandort zu erstellen. Es handelt sich hier um ein typisches Szenario, welches eingesetzt werden soll, um kleine Aussenstandorte oder HomeOffice Mitarbeiter anzubinden. Die Dokumentation wurde mit einem AP24d erstellt. Es eignen sich aber grundsätzlich auch folgende Access Points um ein solches Szenario zu etablieren:&lt;br /&gt;
* FAP-11C&lt;br /&gt;
* FAP-14C&lt;br /&gt;
* FAP-21D&lt;br /&gt;
* FAP-24D&lt;br /&gt;
* FAP-25D&lt;br /&gt;
* FAP-28C&lt;br /&gt;
&lt;br /&gt;
'''Ausgangslage:'''&amp;lt;br /&amp;gt;&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1200px;&amp;quot;&lt;br /&gt;
|- style=&amp;quot;vertical-align:top;&amp;quot;&lt;br /&gt;
| style=&amp;quot;vertical-align:top; width:870px;&amp;quot; | Zielarchitektur&lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; | Verwendete Geräte&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; |&lt;br /&gt;
[[file:Fortinet-2225.png|link=]]&lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; |&lt;br /&gt;
* Fortigate 60E Beta3&lt;br /&gt;
* FortiAP-24D&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''Vorbedingungen:'''&amp;lt;br/&amp;gt;&lt;br /&gt;
* Die Firewall im Main Office ist korrekt konfiguriert, so dass Clients im LAN über den WAN Anschluss ins Internet kommen.&lt;br /&gt;
* Die Firewall im Main Office wird direkt und ohne weitere Router mit einer public IP vom Provider von der WAN Seite verbunden.&lt;br /&gt;
* Der FortiAP befindet sich auf Werkseinstellungen, kriegt via DHCP am WAN Port eine IP, einen gültigen Default Gatway, sowie einen gültigen DNS Server.&lt;br /&gt;
* Der FortiAP ist in der Lage über den am Ort vorhandenen Internetanschluss mindestens über die Ports 53TCP/UDP, 443TCP, 5246/UDP, 5247/UDP ins Internet zu kommunizieren.&lt;br /&gt;
&lt;br /&gt;
'''Konfigurationsschritte'''&amp;lt;br /&amp;gt;&lt;br /&gt;
1. Einschalten von CAPWAP auf WAN Interface&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1200px;&amp;quot;&lt;br /&gt;
| style=&amp;quot;vertical-align:top; width:600px;&amp;quot; |&lt;br /&gt;
[[file:Fortinet-2226.png|link=]] &lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; |&lt;br /&gt;
Die Verwaltung der Access Points über die Fortigate geschieht mit dem Protokoll CAPWAP. Damit die Fortigate Firewall Access Points über das WAN Interface verwalten kann, muss auf diesem Interface CAPWAP aktiviert werden.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
2. Erstellen der SSID&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1200px;&amp;quot;&lt;br /&gt;
| style=&amp;quot;vertical-align:top; width:600px;&amp;quot; |&lt;br /&gt;
[[file:Fortinet-2227.png|link=]] &lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; |&lt;br /&gt;
Unter ''Wifi &amp;amp; Switch Controller -&amp;gt; SSID -&amp;gt; + Create New'' wird eine neue SSID erstellt. Dabei müssen die gelb markierten Parameter konfiguriert werden. Damit später das Splitt-Tunneling funktioneirt ist es insbesondere sehr wichtig, dass der Defaultgateway der IP der Fortigate auf diesem Interface entspricht. Die anderen Parameter wie Name, SSID, Security Mode, IP Range etc. können nach gutdünken angepasst werden. &lt;br /&gt;
&lt;br /&gt;
Nachdem diese SSID konfiguriert wurde, muss ein zusätzlicher Parameter wie folgt auf der CLI konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;# config wireless-controller vap&lt;br /&gt;
# edit [Name of SSID Profil]&lt;br /&gt;
# set split-tunneling enable&lt;br /&gt;
# end&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
3. Erstellen FortiAP Profil&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1200px;&amp;quot;&lt;br /&gt;
| style=&amp;quot;vertical-align:top; width:600px;&amp;quot; |&lt;br /&gt;
[[file:Fortinet-2229.png|link=]] &lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; |&lt;br /&gt;
Unter ''Wifi &amp;amp; Switch Controller -&amp;gt; FortiAP Profiles -&amp;gt; + Create New'' wird ein neues FortiAP Profil erstellt. Dabei müssen die gelb markierten Parameter konfiguriert werden. Inbesondere wichtig ist hier, dass der korrekte AP Typ (AP-24d in diesem Fall) gewählt wird, und dass die zuvor erstellte SSID gewählt wird. &lt;br /&gt;
&lt;br /&gt;
Verfügt der Access Point zusätzlich über LAN Ports, so kann definiert werden, welches Netz an diesen LAN Ports ausgegeben werden soll. Es kann entweder das Netz am Remotestandort ausgegeben werden (Bridge to WAN) oder auch mittels NAT gearbeitet werden. Wird gewünscht dass hier das selbe Netz wie bei der SSID verwendet werden kann, so muss dies ebenfalls mittels &amp;quot;Bridge to SSID&amp;quot; und wahl des entsprechenden Netzes hinterlegt werden.&lt;br /&gt;
&lt;br /&gt;
Nachdem das FortiAP Profile konfiguriert wurde, können über die CLI zusätzlich die Netze konfiguriert werden, welche eben nicht über den VPN Tunnel gehen sollen, sondern lokal ausgekoppelt werden sollen. Im obenstehenden Beispiel wäre dies das Netz 192.168.1.0/24 welches sich hinter dem Swisscom Router befindet. Somit hat ein Gerät hinter dem FortiAP folgende Kommunikationsmöglichkeiten:&lt;br /&gt;
&lt;br /&gt;
* Zugriff via CAPWAP-Tunnel auf interne Ressourcen des Hauptstandortes&lt;br /&gt;
* Zugriff via CAPWAP-Tunnel über den Hauptstandort auf Ressourcen aus dem Internet&lt;br /&gt;
* Zugriff auf Ressourcen aus dem lokalen Netz am Aussenstandort&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config wireless-controller wtp-profile&lt;br /&gt;
# set split-tunneling-acl-local-ap-subnet enable&lt;br /&gt;
# config split-tunneling-acl&lt;br /&gt;
# edit [Use a integer example &amp;quot;1&amp;quot;]&lt;br /&gt;
# set dest-ip [IPv4 address as 192.168.1.0/24]&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Wird gewünscht, dass nur gewisse Netze an den Hauptstandort geroutet werden sollen, und alles andere (inklusive Internetverkehr) lokal ausgekoppelt werden soll, so muss mit einer umgekehrten Maskierung gearbeitet werden, und hier in der Konfiguration alle Netze angegeben werden, welche nicht durch den Tunnel sollen.&lt;br /&gt;
&lt;br /&gt;
Der hier konfigurierte CAPWAP Tunnel wird ausserdem standardmässig nicht mit DTLS verschlüsselt. Dies muss ebenfalls in der CLI konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config wireless-controller wtp-profile&lt;br /&gt;
# edit [Name des entsprechenden Profils]&lt;br /&gt;
# set dtls-policy dtls-enabled&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Der durch die DTLS Verschlüsselung anfallende Overhead beträgt je nach AccessPoint ca. 20%.&lt;br /&gt;
|}&lt;br /&gt;
4. Vorprovisionieren des AP&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1200px;&amp;quot;&lt;br /&gt;
| style=&amp;quot;vertical-align:top; width:600px;&amp;quot; |&lt;br /&gt;
[[file:Fortinet-2230.png|link=]]&lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; |&lt;br /&gt;
Unter ''Wifi &amp;amp; Switch Controller -&amp;gt; Managed FortiAPs -&amp;gt; + Create New'' kann nun der zu verbindende Accesspoint vorkonfiguriert werden. Wichtig hierbei ist die korrekte Seriennummer, sowie das entsprechende vorgängig erstellte FortiAP Profil. Hat sich der Access Point bereits bei der Fortigate gemeldet, so sieht man dies anhand der IP unter der Kategorie ''Managed AP Status''.&lt;br /&gt;
|}&lt;br /&gt;
5. Erstellen der Firewall Policy&amp;lt;br /&amp;gt;&lt;br /&gt;
Damit der Datenverkehr zwischen dem AP und dem Internet, sowie zwischen dem AP und den internen Ressourcen gewährleistet werden kann, benötigt es auch entsprechende Firewall Regeln:&amp;lt;br /&amp;gt;&lt;br /&gt;
[[file:Fortinet-2228.png]] &amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
6. Definieren der Management IP auf dem AP&amp;lt;br /&amp;gt;&lt;br /&gt;
Damit der AP nun den Weg zu seinem Controller findet, wenn er das erste Mal am Remote Standort eingesteckt wird, müssen wir ihm hierfür die IP konfigurieren. Dies geschieht auf dem Accesspoint direkt. Ein nicht konfigurierter Accesspoint hat standardmässig die IP 192.168.1.2 auf dem WAN Port. Auf diese kann man sich mittels Telnet verbinden, um die entsprechende Konfiguration vorzunehmen. Ein Zugriff auf den Access Point ist allenfalls auch via USB und FortiExplorer möglich. (Siehe [http://help.fortinet.com/fos50hlp/54/Content/FortiOS/fortigate-getting-started-54/4-Using-the-CLI/Connecting%20to%20the%20CLI%20locally%20with%20FortiExplorer.htm FortiExplorer Handbuch])&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
	C:\Users\huberch&amp;gt;telnet 192.168.1.2&lt;br /&gt;
	FAP24D3X15001883 # login: admin&lt;br /&gt;
	FAP24D3X15001883 # cfg -a AC_IPADDR_1=172.20.120.142&lt;br /&gt;
	FAP24D3X15001883 # cfg -c&lt;br /&gt;
	FAP24D3X15001883 # exit&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
7. Verbinden&amp;lt;br /&amp;gt;&lt;br /&gt;
Nachdem der Access Point mit dem Internet verbunden wurde, wird er innerhalb von 3 - 5 Minuten eine Verbindung zu seinem Fortigate Controller aufnehmen. Dies kann im GUI überprüft werden:&amp;lt;br /&amp;gt;&lt;br /&gt;
[[file:Fortinet-2231.png]] &lt;br /&gt;
&lt;br /&gt;
'''Quellen und weiterführende Informationen:'''&lt;br /&gt;
* https://forum.fortinet.com/tm.aspx?m=118515&lt;br /&gt;
* http://cookbook.fortinet.com/fortiap-remote-access/&lt;br /&gt;
&lt;br /&gt;
== Log ==&lt;br /&gt;
=== Wie muss eine Fortigate konfiguriert werden, damit sie zu Analysezwecken auf ein Kiwi Syslog loggt?===&lt;br /&gt;
'''Einleitung:'''&amp;lt;br /&amp;gt;&lt;br /&gt;
Die folgende Anleitung wird dann relevan, wenn von einer Fortigate Firewall auf einen Syslogserver geloggt werden muss, ohne dass auf FortiCloud zurückgegriffen werden kann (wenn beispielsweise kein Internetzugriff existiert). Kiwi Syslog ist ein kostenfreier Basic-Syslogserver, welcher unter Windows installiert werden kann. &lt;br /&gt;
&lt;br /&gt;
'''Konfiguration Fortigate:'''&amp;lt;br /&amp;gt;&lt;br /&gt;
Damit die Fortigate Firewall möglichst viel Logs auf den Syslogserver schreiben kann, müssen einige Einstellungen vorgenommen werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config log memory setting&lt;br /&gt;
	set status enable&lt;br /&gt;
end&lt;br /&gt;
&lt;br /&gt;
config log null-device setting&lt;br /&gt;
	set status enable&lt;br /&gt;
end&lt;br /&gt;
&lt;br /&gt;
config log gui-display&lt;br /&gt;
	set resolve-hosts enable&lt;br /&gt;
	set resolve-apps enable&lt;br /&gt;
end&lt;br /&gt;
&lt;br /&gt;
config log setting&lt;br /&gt;
	set fwpolicy-implicit-log enable&lt;br /&gt;
	set local-in-allow enable&lt;br /&gt;
	set local-in-deny-unicast enable&lt;br /&gt;
	set local-in-deny-broadcast enable&lt;br /&gt;
	set local-out enable&lt;br /&gt;
	set log-invalid-packet enable&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Mit folgender Einstellung wird der Firewall mitgeteilt, wo der Syslogserver steht, an welchen die Logs gesendet werden sollen:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config log syslogd setting&lt;br /&gt;
	set status enable&lt;br /&gt;
	set server &amp;quot;ip-des-syslog-servers&amp;quot;&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
Die Firewall sendet nun die Syslogs der hier konfigurierten IP via 514 UDP.&lt;br /&gt;
&lt;br /&gt;
Damit allenfalls auch erlaubter Traffic geloggt wird, muss das Logging pro gewünschte Firewallregel eingeschaltet werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall policy&lt;br /&gt;
	edit 1&lt;br /&gt;
	set logtraffic all&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Konfiguration Kiwi Syslog Server'''&amp;lt;br/&amp;gt;&lt;br /&gt;
Der Installer für den Kiwi Syslogserver kann [https://www.kiwisyslog.com/free-tools/kiwi-free-syslog-server hier] oder hier: &lt;br /&gt;
[[Datei:Kiwi-Syslog-Server-9.6.3-Freeware.zip]] heruntergeladen werden. &lt;br /&gt;
&lt;br /&gt;
Nach der Installation des Tools muss folgender Parameter unter dem Menüpunkt Setup angepasst, und die IP des lokalen Adapters angewählt werden, auf dem die Logs empfangen werden:&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-2246.png|link=]]&lt;br /&gt;
&lt;br /&gt;
Sobald diese Einstellung gespeichert wurde, kommen die Logs im Kiwi Syslog Programm an.&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-2247.png|link=]]&lt;/div&gt;</summary>
		<author><name>Michelle Crapella-Papet</name></author>
	</entry>
	<entry>
		<id>http://fortinet.also.ch/wiki/index.php?title=FortiGate:FAQ&amp;diff=25930</id>
		<title>FortiGate:FAQ</title>
		<link rel="alternate" type="text/html" href="http://fortinet.also.ch/wiki/index.php?title=FortiGate:FAQ&amp;diff=25930"/>
		<updated>2020-10-20T06:52:30Z</updated>

		<summary type="html">&lt;p&gt;Michelle Crapella-Papet: /* IPSEC Phase 1 - Was versteht man unter Deat peer detection? */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;FortiGate-6.0, FortiGate-6.2 und FortiGate-6.4:FAQ&lt;br /&gt;
&lt;br /&gt;
[[Category:Fortinet]]&lt;br /&gt;
== Vorwort ==&lt;br /&gt;
&lt;br /&gt;
Dieses FAQ ist für Fortinet Systeme basierend auf FortiOS 6.0, FortiOS 6.2 und FortiOS 6.4. Sofern nicht anderes vermerkt, stand zu Test-Zwecken eine Fortigate 60E zur Verfügung!&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Datenschutz ==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
        *********************************************************************&lt;br /&gt;
        *                                                                   *&lt;br /&gt;
        *  THIS FILE MAY CONTAIN CONFIDENTIAL, PRIVILEGED OR OTHER LEGALLY  *&lt;br /&gt;
        *      PROTECTED INFORMATION. YOU ARE PROHIBITED FROM COPYING,      *&lt;br /&gt;
        *    DISTRIBUTING OR OTHERWISE USING IT WITHOUT PERMISSION FROM     *&lt;br /&gt;
        *                   ALSO SCHWEIZ SWITZERLAND.                       *&lt;br /&gt;
        *                                                                   *&lt;br /&gt;
        *********************************************************************&lt;br /&gt;
&lt;br /&gt;
&amp;quot;Die in diesen Artikeln enthaltenen Informationen sind vertraulich und dürfen ohne&lt;br /&gt;
  schriftliche Zustimmung der ALSO Schweiz AG gegenüber Dritt-Unternehmen nicht &lt;br /&gt;
                         bekannt gemacht werden&amp;quot;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== FAQ ==&lt;br /&gt;
== Dokumentation ==&lt;br /&gt;
=== Wo findet ich die Dokumente wie Datasheets, Quick Start Guide, User Guide etc. ? ===&lt;br /&gt;
&lt;br /&gt;
Ueber folgenden internen Link findet man Datasheets und Quick Start Guide betreffend FortiGate Devices:&lt;br /&gt;
&lt;br /&gt;
        [[Fortinet:ProduktInfo]]&lt;br /&gt;
&lt;br /&gt;
Ebenfalls lohnt es sich folgenden Link anzuschauen der &amp;quot;Cookbook&amp;quot; ähnliche Dokumente und Video's beinhaltet:&lt;br /&gt;
&lt;br /&gt;
        http://community.fortinet.com/&lt;br /&gt;
&lt;br /&gt;
Auf folgender Seite findet man alle orginal Dokumente betreffend FortiGate:&lt;br /&gt;
&lt;br /&gt;
        http://docs.fortinet.com/fortigate/admin-guides&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
|''' FortiOS Release Notes '''&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:80%&amp;quot; ;|&lt;br /&gt;
* [[FortiGate:FAQ#Wo_finde_ich_die_Release_Notes_f.C3.BCr_FortiOS_6.0.3F | Release Notes 6.0]]&lt;br /&gt;
* [[FortiGate:FAQ#Wo_finde_ich_die_Release_Notes_f.C3.BCr_FortiOS_6.2.3F | Release Notes 6.2]]&lt;br /&gt;
* [[FortiGate:FAQ#Wo_finde_ich_die_Release_Notes_f.C3.BCr_FortiOS_6.4.3F | Release Notes 6.4]]&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
|''' Security Fabric Upgrade Guide '''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
* [[:Datei:Security-Fabric-Upgrade-Guide-6.0.0.pdf|Security Fabric - Upgrade Guide - FortiOS Version 6.0.0]]&lt;br /&gt;
* [[:Datei:Security-Fabric-Upgrade-Guide-6.0.1.pdf|Security Fabric - Upgrade Guide - FortiOS Version 6.0.1]]&lt;br /&gt;
* [[:Datei:Security-Fabric-Upgrade-Guide-6.0.2.pdf|Security Fabric - Upgrade Guide - FortiOS Version 6.0.2]]&lt;br /&gt;
* [[:Datei:Security-Fabric-Upgrade-Guide-6.0.3.pdf|Security Fabric - Upgrade Guide - FortiOS Version 6.0.3]]&lt;br /&gt;
* [[:Datei:Security-Fabric-Upgrade-Guide-6.0.4.pdf|Security Fabric - Upgrade Guide - FortiOS Version 6.0.4]]&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
|'''Referenzen'''&lt;br /&gt;
|- &lt;br /&gt;
|      &lt;br /&gt;
* [[:Datei:FortiOS-Log-Reference-60.pdf|FortiOS 6.0 FortiOS Log Reference]]&lt;br /&gt;
* [[:Datei:FortiOS-Log-Reference-62.pdf|FortiOS 6.2 FortiOS Log Reference]]&lt;br /&gt;
* [[:Datei:FortiOS-Log-Reference-64.pdf|FortiOS 6.4 FortiOS Log Reference]]&lt;br /&gt;
* [[:Datei:FortiGate-CLI-Ref-60.pdf|FortiOS 6.0 FortiOS CLI Reference]]&lt;br /&gt;
* [[:Datei:Supported-RFCs-60.pdf|FortiOS 6.0 Supported RFC]]&lt;br /&gt;
* [[:Datei:Fortinet-Recommended-SecurityBestPractices.pdf|Fortinet Security Best Practices Version 1]]&lt;br /&gt;
* [[:Datei:FortiOS-Software-Platform-Matrix-60.pdf|FortiOS 6.0 Feature/Platform Matrix]]&lt;br /&gt;
* [[:Datei:IPS-Application-Control-Signature-Syntax.pdf| Custom IPS Application Control Signatur Syntax Version 4.0]]&lt;br /&gt;
&lt;br /&gt;
* [http://help.fortinet.com/fgt/60/6-0-0/max-values.html FortiOS '''6.0.0''' Maximum Values Tabelle]&lt;br /&gt;
* [http://help.fortinet.com/fgt/60/6-0-1/max-values.html FortiOS '''6.0.1''' Maximum Values Tabelle]&lt;br /&gt;
* [http://help.fortinet.com/fgt/60/6-0-2/max-values.html FortiOS '''6.0.2''' Maximum Values Tabelle]&lt;br /&gt;
* [http://help.fortinet.com/fgt/60/6-0-3/max-values.html FortiOS '''6.0.3''' Maximum Values Tabelle]&lt;br /&gt;
&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
|'''Compatibility Matrix'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
* [[:Datei:FortiOS-FortiAPS-IPS-AV-compatibility.pdf|FortiOS IPS Engine Support]]&lt;br /&gt;
* [[:Datei:FortiOS-Compatibility-FAZ.pdf|Managed FortiAnalyzer Compatibility Matrix]]&lt;br /&gt;
* [[:Datei:FortiOS-Compatibility-FMG.pdf|Managed FortiManager Compatibility Matrix]]&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
|''' FortiOS 6.0 Handbook Dokumente '''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
* [[:Datei:FortiGate-Whats-New-60.pdf|FortiOS 6.0 Handbook - What's New]]&lt;br /&gt;
* [[:Datei:FortiGate-Handbook-60.pdf|FortiOS 6.0 Handbook - Komplettes Handbuch]]&lt;br /&gt;
* [[:Datei:FortiGate-Authentication-60.pdf|FortiOS 6.0 Handbook - Authentication]]&lt;br /&gt;
* [[:Datei:FortiGate-BestPractices-60.pdf|FortiOS 6.0 Handbook - Bestpraxis Guide]]&lt;br /&gt;
* [[:Datei:FortiGate-Carrier-60.pdf |FortiOS 6.0 Handbook - Carrier]]&lt;br /&gt;
* [[:Datei:FortiGate-FortiView-60.pdf|FortiOS 6.0 Handbook - FortiView]]&lt;br /&gt;
* [[:Datei:FortiGate-Firewall-60.pdf|FortiOS 6.0 Handbook - Firewall]]&lt;br /&gt;
* [[:Datei:FortiGate-HA-60.pdf|FortiOS 6.0 Handbook - High Availability]]&lt;br /&gt;
* [[:Datei:FortiGate-Hardening-60.pdf|FortiOS 6.0 Handbook - Hardening your FortiGate]]&lt;br /&gt;
* [[:Datei:FortiGate-Hardware-accel-60.pdf|FortiOS 6.0 Handbook - Hardware Acceleration]]&lt;br /&gt;
* [[:Datei:FortiGate-getting-started-60.pdf|FortiOS 6.0 Handbook - Getting Started]]&lt;br /&gt;
* [[:Datei:FortiGate-IPSec-VPN-60.pdf|FortiOS 6.0 Handbook - IPsec VPN]]&lt;br /&gt;
* [[:Datei:FortiGate-Life-of-a-Packet.60.pdf |FortiOS 6.0 Handbook - Parallel Path Processing Life of a Packet]] &lt;br /&gt;
* [[:Datei:FortiGate-Load-Balancing-60.pdf|FortiOS 6.0 Handbook - Server Load Balancing]]&lt;br /&gt;
* [[:Datei:FortiGate-Logging-and-Reporting-60.pdf|FortiOS 6.0 Handbook - Logging and Reporting]]&lt;br /&gt;
* [[:Datei:FortiGate-Managing-Devices-60.pdf |FortiOS 6.0 Handbook - Managing Devices]]&lt;br /&gt;
* [[:Datei:FortiGate-Managing-Switch-60.pdf|FortiOS 6.0 Handbook - Managing FortiSwitch from FortiGate]]&lt;br /&gt;
* [[:Datei:FortiGate-Network-60.pdf |FortiOS 6.0 Handbook - Networking in FortiOS]] &lt;br /&gt;
* [[:Datei:FortiGate-Open-Ports-60.pdf |FortiOS 6.0 Handbook - Communication Ports and Protocols]]&lt;br /&gt;
* [[:Datei:FortiGate-Sandbox-Inspection-60.pdf|FortiOS 6.0 Handbook - Sandbox Inspection]]&lt;br /&gt;
* [[:Datei:FortiGate-Security-Fabric-60.pdf|FortiOS 6.0 Handbook - Security Farbric]]  &lt;br /&gt;
* [[:Datei:FortiGate-Security-Profiles-60.pdf|FortiOS 6.0 Handbook - Security Profiles]]        &lt;br /&gt;
* [[:Datei:FortiGate-SIP-60.pdf|FortiOS 6.0 Handbook - VoIP Solutions: SIP]]&lt;br /&gt;
* [[:Datei:FortiGate-SSL-VPN-60.pdf |FortiOS 6.0 Handbook - SSL VPN]]&lt;br /&gt;
* [[:Datei:FortiGate-System-Administration-60.pdf|FortiOS 6.0 Handbook - System Administration]] &lt;br /&gt;
* [[:Datei:FortiGate-Traffic-Shaping-60.pdf|FortiOS 6.0 Handbook - Traffic Shaping]]&lt;br /&gt;
* [[:Datei:FortiGate-Transparent-Mode-60.pdf |FortiOS 6.0 Handbook - Transparent Mode]]&lt;br /&gt;
* [[:Datei:FortiGate-Troubleshooting-60.pdf|FortiOS 6.0 Handbook - Troubleshooting]]&lt;br /&gt;
* [[:Datei:FortiGate-VDOMS-60.pdf |FortiOS 6.0 Handbook - Virtual Domains VDoms]]&lt;br /&gt;
* [[:Datei:FortiGate-Virtual-FortiOS-60.pdf|FortiOS 6.0 Handbook - Virtual FortiOS]]&lt;br /&gt;
* [[:Datei:FortiGate-Wireless-60.pdf|FortiOS 6.0 Handbook - FortiWiFi and FortiAP Configuration Guide]]&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
|''' FortiOS 6.2 Handbook Dokumente '''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
* [[:Datei:FortiGate-Whats-New-62.pdf|FortiOS 6.2 Handbook - What's New]]&lt;br /&gt;
* [[:Datei:FortiGate-Cookbook-62.pdf|FortiOS 6.2 Cookbook]]&lt;br /&gt;
* [[:Datei:FortiGate-Hardware-accel-62.pdf|FortiOS 6.2 Handbook - Hardware Acceleration]]&lt;br /&gt;
* [[:Datei:FortiGate-BestPractices-62.pdf|FortiOS 6.2 Handbook - Bestpraxis Guide]]&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
|''' FortiOS 6.4 Handbook Dokumente '''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
* [[:Datei:FortiGate-Whats-New-64.pdf|FortiOS 6.4 Handbook - What's New]]&lt;br /&gt;
* [[:Datei:FortiGate-Hardware-accel-64.pdf|FortiOS 6.4 Handbook - Hardware Acceleration]]&lt;br /&gt;
* [[:Datei:FortiGate-BestPractices-64.pdf|FortiOS 6.4 Handbook - Bestpraxis Guide]]&lt;br /&gt;
* [[:Datei:FortiGate-Life-of-Packet-64.pdf|FortiOS 6.4 Handbook - Parallel Path Processing (Life of a Packet)]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Welches sind die wichtigsten Ports und Protokolle für einen reibungslosen Betrieb? ===&lt;br /&gt;
&lt;br /&gt;
Wenn eine FortiGate sich im Factory-Reset Werkszustand befindet, so werden &lt;br /&gt;
verschiedenen TCP/UDP Ports durch das FortiOS zur Verfügung &lt;br /&gt;
gestellt um die Funktionen der FortiGate bereitzustellen. Nachfolgende Übersicht zeigt die benötigten Ports (TCP/UDP) auf. &lt;br /&gt;
Folgendes ist dabei zu berücksichtigen: Diese abgebildeten TCP/UDP Ports werden nicht per Standard zur Verfügung gestellt / ersichtlich.&lt;br /&gt;
Viele Ports sind nur dann ersichtlich wenn die entsprechende Funktion genutzt wird:&lt;br /&gt;
&lt;br /&gt;
        [[file: Fortinet-3024.jpg |link=]]&lt;br /&gt;
&lt;br /&gt;
== Request of Proposal ==&lt;br /&gt;
&lt;br /&gt;
'''Ihre Mitarbeit ist Willkommen!'''&amp;lt;br&amp;gt;&lt;br /&gt;
Sie möchten eine Korrektur zu einem Artikel anbringen oder einen Beitrag leisten? &amp;lt;br&amp;gt;&lt;br /&gt;
Schreiben Sie uns eine Nachricht auf: '''fortinet-ch@also.com'''&lt;br /&gt;
&lt;br /&gt;
== Hardware ==&lt;br /&gt;
&lt;br /&gt;
=== Wo finde ich die Hardware Revision und Hardware Generation Informationen eines FortiGate Devices? ===&lt;br /&gt;
&lt;br /&gt;
Ein FortiGate Device verfügt über eine entsprechende &amp;quot;Hardware Revision&amp;quot; und &amp;quot;Hardware Generation&amp;quot;. Über diese Information wird das entsprechende FortiGate Device identifiziert. Möchte man die &amp;quot;Hardware Revision&amp;quot; einer FortiGate herausfinden kann dies folgendermassen bewerkstelligt werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
! Variante Device Label&lt;br /&gt;
! Variante FortiOS&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:550px&amp;quot; ;|&lt;br /&gt;
Die &amp;quot;Hardware Revision&amp;quot; wird als &amp;quot;Label&amp;quot; auf der Rückseite eines FortiGate Devices aufgeführt in nachfolgender Form und als Strich-Code:&lt;br /&gt;
&lt;br /&gt;
'''PN: P15968-01'''&lt;br /&gt;
|Wenn man über die CLI folgenden Befehl absetzt erhält man die &amp;quot;Hardware Revision&amp;quot; Informationen:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# get system status | grep Part-Number&lt;br /&gt;
System Part-Number: P15968-01&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Wie schon zu Beginn erklärt wird ein Device über die &amp;quot;Hardware Revision&amp;quot; und &amp;quot;Hardware Generation&amp;quot; identifiziert. Die &amp;quot;Hardware Generation&amp;quot; kann jedoch nicht eruiert werden, sei es über ein &amp;quot;Label&amp;quot; noch via CLI. Wenn diese Information benötigt wird, muss über ein Customer Care Ticket die entsprechende Information der &amp;quot;Hardware Generation&amp;quot; nachgefragt werden. Wie ein Ticket für Fortinet eröffnet wird siehe nachfolgender Artikel:&lt;br /&gt;
        [[Fortinet:Support-Case]]&lt;br /&gt;
Bei dieser &amp;quot;Hardware Revision&amp;quot;, wie in unserem Beispiel gezeigt (P15968-01, handelt es sich zBsp um eine FG-70D. Das bedeutet, wenn eine neue &amp;quot;Hardware Revision&amp;quot; für dieses Device released wird, so kann diese über eine PN Nr. &amp;quot;P15968-01&amp;quot; verfügen, jedoch als &amp;quot;Hardware Generation&amp;quot; die &amp;quot;2&amp;quot;. Es kann jedoch auch sein, dass ein neue &amp;quot;Hardware Revision&amp;quot; über eine PN-Nummer verfügt, zBsp &amp;quot;P15978-02&amp;quot;. Somit können anhand der PN-Nummer '''keine''' Rückschlüsse über folgende, notwenidge Informationen gezogen werden:           &lt;br /&gt;
       PN-Nummer (Hardware Revision) + Hardware Generation&lt;br /&gt;
Diese Informationen der &amp;quot;Hardware Revision&amp;quot; sowie &amp;quot;Hardware Generation&amp;quot; sind dann wichtig, wenn es sich um ein Cluster handelt. Bei einem RMA Austausch achtet Fortinet darauf und übermittelt der zuständigen Stelle für den Austausch diese Informationen damit diese exakt die gleiche &amp;quot;Hardware Revision&amp;quot; und &amp;quot;Hardware Generation&amp;quot; dem Kunden zustellt!&lt;br /&gt;
&lt;br /&gt;
=== Wo finde ich eine Übersicht welches FortiGate Device zBsp über wieviel &amp;quot;Memory&amp;quot; verfügt, ein &amp;quot;SOC&amp;quot; und / oder ob ein &amp;quot;NP&amp;quot; verbaut ist? ===&lt;br /&gt;
&lt;br /&gt;
Nachfolgend eine Aufstellung die zeigt über welche Komponenten wie &amp;quot;SOC, NP, Memory, Storage ein FortiGate Device verfügt:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #DE8A2E;&amp;quot;| &amp;lt;span&amp;gt;[[File:tipp.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #ffe29b&amp;quot;|&lt;br /&gt;
Diese Informationen stammen aus einem Post im &amp;quot;Fortinet Forum&amp;quot; da Fortinet diese Informationen nicht kommuniziert:&lt;br /&gt;
    &lt;br /&gt;
https://forum.fortinet.com/tm.aspx?m=100451#100451&lt;br /&gt;
  &lt;br /&gt;
Zusätzlich steht ein Dokument von Fortinet zur Verfügung die über die Hardware Schematic eines Fortinet Produktes wie zBsp CPU, RAM, Flash usw. Auskunft gibt:&lt;br /&gt;
  &lt;br /&gt;
[[file:Fortinet-Hardware-Schematics.pdf]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
        '''LEGENDE'''&lt;br /&gt;
        FA = FA526id(wb) rev 1 (v4l) FortiSOC (Fortinet)&lt;br /&gt;
        I2 = Intel Core 2 Duo&lt;br /&gt;
        I3 = Intel Pentium III&lt;br /&gt;
        I4 = Intel Pentium 4&lt;br /&gt;
        IA = Intel Atom&lt;br /&gt;
        IC = Intel Celeron (Covington)&lt;br /&gt;
        II3 = Intel Core i3&lt;br /&gt;
        II5 = Intel Core i5&lt;br /&gt;
        IM = Intel Mobile&lt;br /&gt;
        IX = Intel Xeon&lt;br /&gt;
        &lt;br /&gt;
        CP: Content Processor&lt;br /&gt;
        NP: Network Processor&lt;br /&gt;
        SoC: System on a Chip&lt;br /&gt;
&lt;br /&gt;
        [[file:Fortinet-821.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
        [[file:Fortinet-822.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
        [[file:Fortinet-823.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
        [[file:Fortinet-1611.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
        [[file:Fortinet-824.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
=== Was für FortiGate Geräte stehen zur Verfügung und wie finde ich das Richtige für mich? ===&lt;br /&gt;
&lt;br /&gt;
Wenn für einen Kunden ein FortiGate Device evaluiert werden soll stellt sich jeweils die Frage welches Gerät das Richtige für diesen Kunden ist. Um dies zu eruieren sind folgende Punkte massgebend:&lt;br /&gt;
&lt;br /&gt;
* Über was für eine Internet Anbindung verfügt der Kunde, an der die FortiGate installiert werden soll?&lt;br /&gt;
* Ist ein Ausbau/Wechsel der Internet Anbindung geplant? Falls ja, wie wird diese vergrössert? (Downstream/Upstream)?&lt;br /&gt;
* Wie viele User werden durch das FortiGate Device geschützt?&lt;br /&gt;
* Welche UTM Features sollen auf der FortiGate aktiviert werden? (Antivirus, WebFilter, IPS usw.)&lt;br /&gt;
* Wird &amp;quot;deep inspection&amp;quot; eingesetzt (aufbrechen von verschlüsseltem Traffic)?&lt;br /&gt;
* Werden spezielle Interfaces benötigt um Beispiel SFP+&lt;br /&gt;
* Wird ein spezieller Durchsatz in einem Bereich benötigt?&lt;br /&gt;
* Wie wird das &amp;quot;logging&amp;quot; durchgeführt? Soll auf Disk, FortiAnalyzer oder Syslogserver geloggt werden?&lt;br /&gt;
&lt;br /&gt;
Zusätzlich stellt Fortinet die sogenannte &amp;quot;Produkte Matrix&amp;quot; zur Verfügung. In dieser werden die verschiedenen Devices gegenübergestellt. Dabei werden die verschiedenen &amp;quot;Durchsätze&amp;quot; in verschiedenen Kategorien wie SSL-VPN, IPSec, UTM Antivirus usw. aufgelistet. Dabei ist zu beachten, dass diese &amp;quot;Durchsätze&amp;quot; als &amp;quot;Feature Only&amp;quot; Durchsatz zu verstehen sind. Dies bedeutet: Wird Antivirus mit 35 Mbps Durchsatz aufgeführt, versteht sich dieser Wert in dem Sinne, dass wenn dieses Device &amp;quot;nur&amp;quot; Antivirus Traffic erhalten würde, der Durchsatz 35 Mbps ist. Aus diesem Grund ist es unerlässlich die Produkte Matrix zu konsultieren um das richtige Device für den Kunden auszuwählen:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:ProductMatrix.pdf]]&lt;br /&gt;
&lt;br /&gt;
Zu den verschiedenen FortiGate Devices stehen jeweils die &amp;quot;Datasheets&amp;quot; zur Verfügung welche nochmals detailliert über das jeweilige FortiGate Device Auskunft gibt. Des Weiteren stehen nebst den &amp;quot;Datasheets&amp;quot; ebenso die &amp;quot;Quickstart Guide&amp;quot; zur Verfügung welche zeigen &amp;quot;was&amp;quot; zum jeweiligen Device mitgeliefert wird sowie das Aussehen/ Abbild:&lt;br /&gt;
&lt;br /&gt;
        [[Fortinet:ProduktInfo#FortiGate]]&lt;br /&gt;
&lt;br /&gt;
Des Weiteren steht für die Produkte Information der Produkt Guide zur Verfügung welches jeden FortiGate Device in einer Kurzübersicht darstellt:&lt;br /&gt;
&lt;br /&gt;
        [[file:Fortinet-ProductGuide.pdf]]&lt;br /&gt;
&lt;br /&gt;
Nachfolgend als Anhaltspunkt eine Übersicht der FortiGate Devices in den verschiedenen Kategorien wie &amp;quot;Entry Level, Midsize usw.&amp;quot;:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
! FortiGate Entry Level Series: Comparison&lt;br /&gt;
|- &lt;br /&gt;
| [[file:Fortinet-1392-A.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-1392-B.jpg|link=]]&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
! FortiGate Mid Range Devices: Comparison&lt;br /&gt;
|- &lt;br /&gt;
| [[file:Fortinet-1393.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-1393-A.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-1393-B.jpg|link=]]&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
! FortiGate 1000 und 2000 Series: Comparison&lt;br /&gt;
|- &lt;br /&gt;
| [[file:Fortinet-1394.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
! FortiGate 3000 Series: Comparison&lt;br /&gt;
|- &lt;br /&gt;
| [[file:Fortinet-1395.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
! FortiGate 5000: Comparison&lt;br /&gt;
|- &lt;br /&gt;
| [[file:Fortinet-1396.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Einen detaillierten Überblick bekommt man auf der folgenden Seite:&lt;br /&gt;
       http://help.fortinet.com/fgt/60/6-0-0/max-values.html&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf einem FortiGate Device einen Hardwaretest ausführen (Troubleshooting / HQIP Testing)? ===&lt;br /&gt;
&lt;br /&gt;
Damit man den &amp;quot;Advanced Hardware Test&amp;quot; resp. HQIP Test durchführen kann, muss ein spezielles &amp;quot;image&amp;quot; welches für jedes Device zur Verfügung gestellt wird, temporär geladen. Unter der regulären Support-Seite findet man die Images über das Icon &amp;quot;HQIP Images&amp;quot; am Ende der Seite. Nachfolgend der direkte Link für &amp;quot;HQIP Images&amp;quot;:&lt;br /&gt;
&lt;br /&gt;
        https://support.fortinet.com/Download/HQIPImages.aspx&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #DE8A2E;&amp;quot;| &amp;lt;span&amp;gt;[[File:tipp.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #ffe29b&amp;quot;|&lt;br /&gt;
Damit man zu diesem Link gelangt muss sich anhand eines Support Accounts eingeloggen und um das damit&lt;br /&gt;
entsprechende Image herunterladen zu können, muss die entsprechende Serien-Nummer des Devices eingegeben&lt;br /&gt;
werden. Dies muss durchgeführt werden da jedes Device sich anhand der Revision und Generation identifiziert  &lt;br /&gt;
um das entsprechende HQIP Image zur Verfügung stellen zu können. Dies bedeutet auch: Es ist nicht&lt;br /&gt;
zu empfehlen ein bestehendes Image aus einem früheren HQIP Test zu nutzen um auf einem baugleichen Device&lt;br /&gt;
den Test durchzuführen, da die Devices -obwohl Baugleich- sich unterscheiden können in Revision und Generation.&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Auf der FortiGate wird dieses HQIP Image wie beim &amp;quot;stagging&amp;quot; Prozess selber über TFTP hochgeladen.&lt;br /&gt;
Nachdem man das HQIP Image über TFTP geladen hat kann mit dem User &amp;quot;admin&amp;quot; eingeloggt werden (kein Passwort). Anhand des Befehls &amp;quot;diagnose hqip start&amp;quot; kann ein Script ausgeführt werden. Dieses Script führt die verschiedenen Hardware Tests aus. Der Unterschied zum regulären &amp;quot;stagging&amp;quot; Prozess selber ist einzig und alleine, dass dieses Image nicht anhand &amp;quot;D&amp;quot; (Default), &amp;quot;B&amp;quot; (Backup) sondern anhand &amp;quot;R&amp;quot; (Run) installiert wird. Dies bedeutet: dieses Image wird durch &amp;quot;R&amp;quot; (Run) temporär in den Memory Bereich installiert. Der Output der Serial Konsole muss &amp;quot;geloggt&amp;quot; werden um es später dem Fortinet Support übermitteln zu können. Im &amp;quot;Putty&amp;quot; wird dies für eine Session unter folgender Position konfiguriert:&lt;br /&gt;
&lt;br /&gt;
        Category &amp;gt; Session &amp;gt; Logging &amp;gt; All Session output&lt;br /&gt;
&lt;br /&gt;
Nachfolgend eine Schritt für Schritt Anleitung wie so ein HQIP Image geladen, und das Skript ausgeführt werden kann:&lt;br /&gt;
&lt;br /&gt;
        -&amp;gt; Lade das entsprechende Image herunter (siehe Link oben; Serien-Nummer des Devices muss angegeben werden)&lt;br /&gt;
           &lt;br /&gt;
        -&amp;gt; Benenne das File um nach &amp;quot;image.out&amp;quot; und verschiebe diese in das root Verzeichnis eines TFTP Servers. &lt;br /&gt;
           Wenn kein TFTP Server vorhanden ist empfehlen wird den SolarwindsTFTP Server. Nachfolgend ein Link&lt;br /&gt;
           um diesen runterzuladen:&lt;br /&gt;
           &lt;br /&gt;
           SolarWinTFTP Server http://www.solarwinds.com/products/freetools/free_tftp_server.aspx&lt;br /&gt;
           &lt;br /&gt;
        -&amp;gt; Sofern das Web Mgmt. Interface zugänglich ist empfehlen wir vor dem Test ein ordentliches Backup der&lt;br /&gt;
           Konfiguration der FortiGate durchzuführen!&lt;br /&gt;
           &lt;br /&gt;
        -&amp;gt; Führe über die Serielle Konsole nachfolgenden Befehl aus um einen Neustart des Devices durchzuführen:&lt;br /&gt;
        &lt;br /&gt;
        # '''execute shutdown'''&lt;br /&gt;
                 &lt;br /&gt;
        -&amp;gt; Um das HQIP Image über den TFTP Server zu laden muss eine Workstation folgendermassen mit einer FortiGate&lt;br /&gt;
           verbunden werden (Beispiel: FortiGate-60D)&lt;br /&gt;
        &lt;br /&gt;
                       _____________________________&lt;br /&gt;
                      |       RS232 Verbindung      |&lt;br /&gt;
        Konsolen Port |                             |&lt;br /&gt;
           ___________|___                          | RS232 Anschluss&lt;br /&gt;
          |               |                     ____|_______________&lt;br /&gt;
          | FortiGate 60D |   192.168.1.100/24 |                    |&lt;br /&gt;
          |_______________|               _____| LapTop/Workstation | --&amp;gt; SolarWindsTFTP Server starten &lt;br /&gt;
                   |                     | NIC |____________________| --&amp;gt; FortiOS als image.out im C:\TFTP-Root&lt;br /&gt;
              WAN1 |                     |      &lt;br /&gt;
                   |_____________________|    &lt;br /&gt;
         &lt;br /&gt;
          &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''NOTE'''&amp;lt;/span&amp;gt; Auf dem Laptop müssen sämtliche Firewalls, Endpoint Security und Netzwerkkarten deaktiviert sein und auf der LAN Netzwerkarte&lt;br /&gt;
               muss die IP 192.168.1.100 mit dem Subnet 255.255.255.0 konfiguriert sein (kein DNS, kein Default Gateway nötig)!&lt;br /&gt;
        &lt;br /&gt;
        -&amp;gt; Öffne über Putty eine Serielle Verbindung (Konsole) und achte darauf das &amp;quot;Putty&amp;quot; für Log aktiviert wurde. &lt;br /&gt;
           Schalte die FortiGate ein und breche den Startprozess ab wenn folgendes erscheint:&lt;br /&gt;
        &lt;br /&gt;
        FortiGate-60D (10:49-11.12.2014)&lt;br /&gt;
        Ver:04000024&lt;br /&gt;
        Serial number: FGT60D4615013788&lt;br /&gt;
        CPU(00): 800MHz&lt;br /&gt;
        Total RAM:  2GB&lt;br /&gt;
        Initializing boot device...&lt;br /&gt;
        Initializing MAC... nplite#0&lt;br /&gt;
        Please wait for OS to boot, or press any key to display configuration menu&lt;br /&gt;
        &lt;br /&gt;
        '''Unterbreche den Boot-Prozess durch &amp;quot;Press any key&amp;quot;'''&lt;br /&gt;
                 &lt;br /&gt;
        [C]: Configure TFTP parameters.&lt;br /&gt;
        [R]: Review TFTP parameters.&lt;br /&gt;
        [T]: Initiate TFTP firmware transfer.&lt;br /&gt;
        [F]: Format boot device.&lt;br /&gt;
        [I]: System information.&lt;br /&gt;
        [B]: Boot with backup firmware and set as default.&lt;br /&gt;
        [Q]: Quit menu and continue to boot.&lt;br /&gt;
        [H]: Display this list of options.&lt;br /&gt;
         &lt;br /&gt;
        Enter C,R,T,F,I,B,Q,or H: T&lt;br /&gt;
         &lt;br /&gt;
        Please connect TFTP server to Ethernet port 'WAN1'.&lt;br /&gt;
         &lt;br /&gt;
        MAC: 08:5b:0e:d9:18:f0&lt;br /&gt;
         &lt;br /&gt;
        Connect to tftp server 192.168.1.100 ...&lt;br /&gt;
         &lt;br /&gt;
        ############################################################&lt;br /&gt;
        Image Received.&lt;br /&gt;
        Checking image... OK&lt;br /&gt;
        &lt;br /&gt;
        '''ACHTUNG Beim nächsten Menüpunkt wähle &amp;quot;R&amp;quot; dh. NICHT &amp;quot;D&amp;quot; oder &amp;quot;B&amp;quot; speichern, sondern NUR ausführen!'''&lt;br /&gt;
        &lt;br /&gt;
        Save as Default firmware/Backup firmware/Run image without saving:[D/B/R]?'''R'''&lt;br /&gt;
        Reading boot image... 1829759 bytes.&lt;br /&gt;
        Initializing firewall...&lt;br /&gt;
        &lt;br /&gt;
        System is starting..&lt;br /&gt;
         &lt;br /&gt;
        Test program loading(HQIP, Build1003,Dec 15 2010 19:42:45) ...&lt;br /&gt;
         &lt;br /&gt;
        You are running HQIP test program. To start testing, login as &amp;quot;admin&amp;quot; without password, and type:&lt;br /&gt;
        diagnose hqip start&lt;br /&gt;
         &lt;br /&gt;
        '''Logge dich nun ein anhand der obigen Informationen!'''&lt;br /&gt;
         &lt;br /&gt;
        HQIP login: '''admin'''&lt;br /&gt;
        Password:&lt;br /&gt;
        Welcome !&lt;br /&gt;
        &lt;br /&gt;
        HQIP # '''diagnose hqip start'''&lt;br /&gt;
&lt;br /&gt;
Nun wird der HQIP Test ausgeführt und zwar für folgende Informationen:&lt;br /&gt;
&lt;br /&gt;
         1.BIOS Integrity Check&lt;br /&gt;
         2.System Configuration Check &lt;br /&gt;
         3.Memory test &lt;br /&gt;
         4.CPU test&lt;br /&gt;
         5.CPU/Memory Performance Test&lt;br /&gt;
         6.FortiASIC Test &lt;br /&gt;
         7.USB Test&lt;br /&gt;
         8.Boot Device Test&lt;br /&gt;
         9.Hard Disk Test&lt;br /&gt;
        10.Network Interface Controller Test&lt;br /&gt;
        11.NPU DDR Memory Test&lt;br /&gt;
        12.LED Test&lt;br /&gt;
        13.Reset Button Test&lt;br /&gt;
&lt;br /&gt;
Dh. normalerweise müssten alle Netzwerkkarten Ports angeschlossen werden. Geschieht dies nicht erscheint eine Fehlermeldung die jedoch keinen weiteren Einfluss hat auf die auszuführenden Tests, ausser der Test soll auf den Interfaces ausgeführt werden. Wenn die Netzwerkkarten Tests korrekt ausgeführt werden soll, müssen die Ports folgendermassen verbunden werden (Beispiel FortiGate-60D):&lt;br /&gt;
&lt;br /&gt;
        [[file:Fortinet-1632.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
Nachfolgend ein Output eines solchen Tests für eine FG-60D (Netzwerk Port gemäss Grafik oberhalb &amp;quot;überlistet&amp;quot;):&lt;br /&gt;
&lt;br /&gt;
        [[Datei:hqip-output-v54.txt]]&lt;br /&gt;
&lt;br /&gt;
Um die Fortigate wieder in den originalen Zustand zu versetzen führe ein Login über die Serielle Konsole mit dem User &amp;quot;admin&amp;quot; (kein Passwort)durch. Danach führe folgendes aus:&lt;br /&gt;
&lt;br /&gt;
        HQIP login: admin&lt;br /&gt;
        Password:&lt;br /&gt;
        Welcome !&lt;br /&gt;
        &lt;br /&gt;
        HQIP # execute reboot&lt;br /&gt;
        This operation will reboot the system !&lt;br /&gt;
        Do you want to continue? (y/n)y&lt;br /&gt;
&lt;br /&gt;
Da das HQIP Image &amp;quot;nur&amp;quot; temporärer (Memory) installiert wurde sind alle Informationen nach einem Neustart betreffend diesem Image gelöscht. Wenn es nach dem Neustart zu Hinweisen/Errors betreffend der Konfiguration kommt zB:&lt;br /&gt;
&lt;br /&gt;
        System is started.&lt;br /&gt;
        The config file may contain errors,&lt;br /&gt;
        Please see details by the command 'diagnose debug config-error-log read'&lt;br /&gt;
&lt;br /&gt;
Führe ein Login durch und führe folgendes aus:&lt;br /&gt;
&lt;br /&gt;
        # diagnose debug config-error-log read&lt;br /&gt;
        &amp;gt;&amp;gt;&amp;gt;  &amp;quot;unset&amp;quot; &amp;quot;post-lang&amp;quot; @ root.firewall.profile-protocol-options.default.ftp:command parse error (error -61)&lt;br /&gt;
&lt;br /&gt;
Oftmals ist ein einfacher Neustart der Fortigate nötig um das Problem zu beheben:&lt;br /&gt;
&lt;br /&gt;
        # execute reboot&lt;br /&gt;
&lt;br /&gt;
=== Für FortiGate Devices der &amp;quot;E&amp;quot; Serie, sowie FG-300D/500D existiert kein HQIP Image - wie kann ich dennoch einen Hardwaretest ausführen? ===&lt;br /&gt;
&lt;br /&gt;
Bei der &amp;quot;E&amp;quot; Serie zBsp FG-51E, sowie FG-300D und FG-500D, kann von der &amp;quot;Support&amp;quot; Seite kein separates HQIP Image heruntergeladen werden. Auf diesen Umstand wird auf der &amp;quot;Support&amp;quot; Seite auch darauf hingewiesen. Dazu steht jedoch auf den erwähnten FortiGate Devices ein neues &amp;quot;diagnose&amp;quot; Kommando zur Verfügung, welche diese &amp;quot;Hardware Tests&amp;quot; im Stil von &amp;quot;HQIP&amp;quot; durchführt:&lt;br /&gt;
&lt;br /&gt;
        # diagnose hardware test [Parameter]&lt;br /&gt;
&lt;br /&gt;
Als &amp;quot;Parameter&amp;quot; kommen folgende Attribute in Frage:&lt;br /&gt;
&lt;br /&gt;
        bios                    führt eine BIOS spezifische Überprüfung durch&lt;br /&gt;
        system                  führt ein System spezifische Überprüfung durch&lt;br /&gt;
        usb                     führt eine USB spezifische Überprüfung durch&lt;br /&gt;
        button                  führt eine button spezifische Überprüfung durch&lt;br /&gt;
        cpu                     führt eine CPU spezifische Überprüfung durch&lt;br /&gt;
        memory                  führt ein Memory spezifische Überprüfung durch&lt;br /&gt;
        network                 führt eine Netzwerkinterface spezifische Überprüfung durch&lt;br /&gt;
        disk                    führt eine disk spezifische Überprüfung durch&lt;br /&gt;
        led                     führt eine LED spezifische Überprüfung durch&lt;br /&gt;
        wifi                    führt eine Wireless spezifische Überprüfung durch&lt;br /&gt;
        suite                   runthe HQIP test suite&lt;br /&gt;
        setting                 die Testeinstellungen können auf diesen Weg geändert werden&lt;br /&gt;
        info                    zeigt die aktuellen Test Parameter an&lt;br /&gt;
&lt;br /&gt;
Um alle &amp;quot;test suite&amp;quot; durchzuführen kann folgendes ausgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        # diagnose hardware test suite all&lt;br /&gt;
&lt;br /&gt;
Nachfolgend ein &amp;quot;output&amp;quot; dieses Befehls basierend auf einer FG-50E:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:diagnose-hardware-test-suite-all.txt]]&lt;br /&gt;
&lt;br /&gt;
=== Wie erhalte ich eine Übersicht wie die Luftzirkulation (Airflow) in einer FortiGate funktioniert? ===&lt;br /&gt;
Im nachfolgenden Dokument wird gezeigt wie die Luftzirkulation/Kühlung in den entsprechenden FortiGate Devices aufgebaut ist und wie diese funktionieren:&lt;br /&gt;
       [[file:Fortinet-Hardware-Airflow.pdf]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich die verschiedenen Hardware Informationen auf einem FortiGate Devices anzeigen lassen? ===&lt;br /&gt;
&lt;br /&gt;
Um die detaillierten Hardware Informationen auf einem FortiGate Device aufzulisten steht der folgende Befehl zur Verfügung:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
  # get hardware [cpu | memory | nic | npu | status]&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Somit kann anhand der Optionen folgendes ausgeführt werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' '''get hardware cpu'''&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
 # '''get hardware cpu'''&lt;br /&gt;
   Processor       : ARMid(wb) rev 1 (v4l)&lt;br /&gt;
   model name      : FortiSOC2&lt;br /&gt;
   BogoMIPS        : 799.53&lt;br /&gt;
   Features        : swp half thumb &lt;br /&gt;
           &lt;br /&gt;
   Hardware        : FSoC2_ASIC&lt;br /&gt;
   Revision        : 0000&lt;br /&gt;
   Serial          : 0000000000000000&lt;br /&gt;
   Imp: 0x66 Arch: 0x5 Part: 0x726 Ver: 0x1&lt;br /&gt;
   Ctype: 14 DSize: 6 DASS: 8 DLEN: 32 ISize: 6 IASS: 8 ILEN: 32&lt;br /&gt;
   Seperated TLB: Associativity 0&lt;br /&gt;
   0x0005317f HUM: En Vec Base:0xffff0000 IC:En BP:Dis RomP:Dis&lt;br /&gt;
   SysP:En WB:En DC: En Align:En&lt;br /&gt;
   0x00000000 SB: Dis DB:Dis RS:Dis&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' '''get hardware memory'''&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
 # '''get hardware memory'''&lt;br /&gt;
   total:    used:    free:  shared: buffers:  cached: shm:&lt;br /&gt;
   Mem:  1928364032 437944320 1490419712        0  2940928 154861568 140664832&lt;br /&gt;
   Swap:        0        0        0&lt;br /&gt;
   MemTotal:      1883168 kB&lt;br /&gt;
   MemFree:       1455488 kB&lt;br /&gt;
   MemShared:           0 kB&lt;br /&gt;
   Buffers:          2872 kB&lt;br /&gt;
   Cached:         151232 kB&lt;br /&gt;
   SwapCached:          0 kB&lt;br /&gt;
   Active:          74368 kB&lt;br /&gt;
   Inactive:        79864 kB&lt;br /&gt;
   HighTotal:           0 kB&lt;br /&gt;
   HighFree:            0 kB&lt;br /&gt;
   LowTotal:      1883168 kB&lt;br /&gt;
   LowFree:       1455488 kB&lt;br /&gt;
   SwapTotal:           0 kB&lt;br /&gt;
   SwapFree:            0 kB&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' '''get hardware cpu'''&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
   # '''get hardware cpu'''&lt;br /&gt;
   Processor       : ARMid(wb) rev 1 (v4l)&lt;br /&gt;
   model name      : FortiSOC2&lt;br /&gt;
   BogoMIPS        : 799.53&lt;br /&gt;
   Features        : swp half thumb &lt;br /&gt;
      &lt;br /&gt;
   Hardware        : FSoC2_ASIC&lt;br /&gt;
   Revision        : 0000&lt;br /&gt;
   Serial          : 0000000000000000&lt;br /&gt;
   Imp: 0x66 Arch: 0x5 Part: 0x726 Ver: 0x1&lt;br /&gt;
   Ctype: 14 DSize: 6 DASS: 8 DLEN: 32 ISize: 6 IASS: 8 ILEN: 32&lt;br /&gt;
   Seperated TLB: Associativity 0&lt;br /&gt;
   0x0005317f HUM: En Vec Base:0xffff0000 IC:En BP:Dis RomP:Dis&lt;br /&gt;
   SysP:En WB:En DC: En Align:En&lt;br /&gt;
   0x00000000 SB: Dis DB:Dis RS:Dis&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' '''get hardware memory'''&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
   # '''get hardware memory'''&lt;br /&gt;
   total:    used:    free:  shared: buffers:  cached: shm:&lt;br /&gt;
   Mem:  1928364032 437944320 1490419712        0  2940928 154861568 140664832&lt;br /&gt;
   Swap:        0        0        0&lt;br /&gt;
   MemTotal:      1883168 kB&lt;br /&gt;
   MemFree:       1455488 kB&lt;br /&gt;
   MemShared:           0 kB&lt;br /&gt;
   Buffers:          2872 kB&lt;br /&gt;
   Cached:         151232 kB&lt;br /&gt;
   SwapCached:          0 kB&lt;br /&gt;
   Active:          74368 kB&lt;br /&gt;
   Inactive:        79864 kB&lt;br /&gt;
   HighTotal:           0 kB&lt;br /&gt;
   HighFree:            0 kB&lt;br /&gt;
   LowTotal:      1883168 kB&lt;br /&gt;
   LowFree:       1455488 kB&lt;br /&gt;
   SwapTotal:           0 kB&lt;br /&gt;
   SwapFree:            0 kB&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''NOTE'''&amp;lt;/span&amp;gt; Weitere Befehle um detaillierte Informationen über die Memory Nutzung zu erhalten können dem nachfolgenden Artikel entnommen werden:&lt;br /&gt;
[[FortiGate-5.4-5.6:FAQ#Wie_kann_ich_unter_FortiOS_5.4_die_Memory_Benutzung_eines_FortiGate_Devices_anzeigen_lassen.3F|Artikel Benutzung Memory anzeigen lassen]]&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' '''get hardware nic'''&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
  # '''get hardware nic'''&lt;br /&gt;
  The following NICs are available:&lt;br /&gt;
       dmz&lt;br /&gt;
       internal1&lt;br /&gt;
       internal2&lt;br /&gt;
       internal3&lt;br /&gt;
       internal4&lt;br /&gt;
       internal5&lt;br /&gt;
       internal6&lt;br /&gt;
       internal7&lt;br /&gt;
       wan1&lt;br /&gt;
       wan2&lt;br /&gt;
      &lt;br /&gt;
&amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''NOTE'''&amp;lt;/span&amp;gt; Um detaillierte Informationen über ein spezifisches Interface zu erhalten benütze folgenden Befehl:&lt;br /&gt;
&lt;br /&gt;
  # '''get hardware nic''' [Name des Interfaces zB &amp;quot;dmz &amp;quot;]&lt;br /&gt;
    Driver Name     :Fortinet NP4Lite Driver&lt;br /&gt;
    Version         :1.0.0&lt;br /&gt;
    Admin           :up&lt;br /&gt;
    Current_HWaddr   08:5b:0e:47:db:57&lt;br /&gt;
    Permanent_HWaddr 08:5b:0e:47:db:57&lt;br /&gt;
    Status          :up&lt;br /&gt;
    Speed           :100&lt;br /&gt;
    Duplex          :Half&lt;br /&gt;
    Host Rx Pkts    :480560&lt;br /&gt;
    Host Rx Bytes   :104351252&lt;br /&gt;
    Host Tx Pkts    :468353&lt;br /&gt;
    Host Tx Bytes   :83937534&lt;br /&gt;
    Rx Pkts         :480558&lt;br /&gt;
    Rx Bytes        :111078750&lt;br /&gt;
    Tx Pkts         :468351&lt;br /&gt;
    Tx Bytes        :80501362&lt;br /&gt;
    rx_buffer_len   :2048&lt;br /&gt;
    Hidden          :No&lt;br /&gt;
    cmd_in_list     : 0&lt;br /&gt;
    promiscuous     : 1&lt;br /&gt;
    enabled 802.1x  : 0&lt;br /&gt;
    authorized      : 0&lt;br /&gt;
    mac bypass      : 0&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' '''get hardware npu''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
  # '''get hardware npu''' &lt;br /&gt;
   legacy    legacy&lt;br /&gt;
   np1       np1&lt;br /&gt;
   np2       np2&lt;br /&gt;
   np4       np4&lt;br /&gt;
&lt;br /&gt;
Dieser Output wird nur angezeigt wenn das entsprechende Device, auf welchem dieser Befehl ausgeführt wird auch einen &amp;quot;NPU&amp;quot; (Networking Processing Unit) enthält. Wenn es sich um ein Device mit integriertem NPU handelt dh. SoC, wird kein Output geliefert.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Was bedeuten die verschiedenen LED-Stati auf einer FortiGate? ===&lt;br /&gt;
&lt;br /&gt;
Ein FortiGate Device verfügt am FrontPanel über verschiedene LED's dh. zBsp High Availability, Power, Status usw. Diese können verschiedenen Stati anzeigen. Die Bedeutung der verschiedenen LED's können in den folgenden Tabellen entnommen werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
!colspan=&amp;quot;3&amp;quot; style=&amp;quot;text-align:left; background:#c4dc92&amp;quot; |LED Status Code&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:150px&amp;quot; | &lt;br /&gt;
'''Label'''&lt;br /&gt;
| style=&amp;quot;width:150px&amp;quot; |  &lt;br /&gt;
'''Status'''&lt;br /&gt;
| '''Bedeutung'''&lt;br /&gt;
|-&lt;br /&gt;
|rowspan=&amp;quot;2&amp;quot;| '''PWR '''&lt;br /&gt;
| style=&amp;quot;background:#2EFE2E&amp;quot;| Grün &lt;br /&gt;
| Power is ON&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background:#A4A4A4&amp;quot;| Off&lt;br /&gt;
| Power is off&lt;br /&gt;
|-&lt;br /&gt;
|rowspan=&amp;quot;3&amp;quot;| '''STA '''&lt;br /&gt;
| style=&amp;quot;background:#2EFE2E&amp;quot;|Grün &lt;br /&gt;
| Status ist Normal&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background:#2EFE2E&amp;quot;| blinkend Grün&lt;br /&gt;
| &lt;br /&gt;
* Die FortiGate bootet &lt;br /&gt;
* Wenn die FortiGate über eine Reset-Taste verfügt, bedeutet grün blinkend auch, dass die Reset-Taste verwendet wurde.&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background:#FF0000&amp;quot;| Rot&lt;br /&gt;
| Es liegt auf der FortiGate ein kritischer Alarm vor&lt;br /&gt;
|-&lt;br /&gt;
|rowspan=&amp;quot;3&amp;quot; | '''ALARM '''&lt;br /&gt;
| style=&amp;quot;background:#A4A4A4&amp;quot;| Off&lt;br /&gt;
| Kein Alarm oder die FortiGate hat einen minor Alarm&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background:#eaa210&amp;quot;| Orange(Amber)&lt;br /&gt;
| Die FortiGate hat einen Major Alarm&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background:#FF0000&amp;quot;| Rot&lt;br /&gt;
| &lt;br /&gt;
* Die FortiGate hat einen kritischen Alarm. &lt;br /&gt;
* Die STA LED wird auch rot leuchten.&lt;br /&gt;
|-&lt;br /&gt;
|rowspan=&amp;quot;3&amp;quot; | '''HA '''&lt;br /&gt;
| style=&amp;quot;background:#2EFE2E&amp;quot;| Grün&lt;br /&gt;
| Die FortiGate wird in einem FGCP HA-Cluster betrieben.&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background:#FF0000&amp;quot;| Rot&lt;br /&gt;
| &lt;br /&gt;
Ein Failover ist eingetreten. Dies bedeutet in der Regel, dass eine der FotiGates in einem HA-Cluster ausgefallen ist oder dass die HA-Heartbeat Kommunikation zwischen den FortiGates im HA-Cluster ausgefallen ist oder diese unterbrochen wurde.&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background:#A4A4A4&amp;quot;| Off&lt;br /&gt;
| &lt;br /&gt;
* Kein HA Cluster ist konfiguriert&lt;br /&gt;
* Das HA LED ist nicht auf allen FortiGate Geräten vorhanden.&lt;br /&gt;
|-&lt;br /&gt;
|rowspan=&amp;quot;3&amp;quot; | '''WIFI'''&lt;br /&gt;
| style=&amp;quot;background:#2EFE2E&amp;quot;| Grün&lt;br /&gt;
| Der Wireless Port ist aktiv&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background:#2EFE2E&amp;quot;| blinkend Grün&lt;br /&gt;
| &lt;br /&gt;
Das Wireless Interface sendet und empfängt Daten.&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background:#A4A4A4&amp;quot;| Off&lt;br /&gt;
| &lt;br /&gt;
Das Wireless Interface ist down&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
!colspan=&amp;quot;3&amp;quot; style=&amp;quot;text-align:left; background:#c4dc92&amp;quot; |LED Status Codes bei den Interfaces&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:150px&amp;quot; | &lt;br /&gt;
'''Port Typ'''&lt;br /&gt;
| style=&amp;quot;width:150px&amp;quot; |  &lt;br /&gt;
'''Status'''&lt;br /&gt;
| '''Bedeutung'''&lt;br /&gt;
|-&lt;br /&gt;
|rowspan=&amp;quot;3&amp;quot;| &lt;br /&gt;
'''Ethernet Port &amp;lt;br&amp;gt;&lt;br /&gt;
Link / Aktivität'''&lt;br /&gt;
| style=&amp;quot;background:#2EFE2E&amp;quot;| Grün &lt;br /&gt;
| verbunden&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background:#2EFE2E&amp;quot;| blinkend Grün&lt;br /&gt;
| senden und empfangen von Daten&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background:#A4A4A4&amp;quot;| Off&lt;br /&gt;
| &lt;br /&gt;
Keine Verbindung aktiv&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
|rowspan=&amp;quot;3&amp;quot; | &lt;br /&gt;
'''Ethernet Port &amp;lt;br&amp;gt;&lt;br /&gt;
Speed '''&lt;br /&gt;
| style=&amp;quot;background:#2EFE2E&amp;quot;| Grün &lt;br /&gt;
| verbunden mit 1 Gbps&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background:#eaa210&amp;quot;| Orange(Amber)&lt;br /&gt;
| verbunden mit 100 Mbps&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background:#A4A4A4&amp;quot;| Off&lt;br /&gt;
| &lt;br /&gt;
Nicht verbunden oder mit 10 Mbps verbunden.&lt;br /&gt;
&lt;br /&gt;
* Bei FortiGate Modellen mit nach vorne gerichteten Interfaces, befinden sich diese LEDs rechts des entsprechenden Port. &lt;br /&gt;
* Bei FortiGate Modellen mit den Interfaces an der Rückseite des Geräts, befinden sich diese LEDs in der unteren Reihe.&lt;br /&gt;
|-&lt;br /&gt;
|rowspan=&amp;quot;3&amp;quot;| '''SFP Ports '''&lt;br /&gt;
| style=&amp;quot;background:#2EFE2E&amp;quot;| Grün &lt;br /&gt;
| verbunden&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background:#2EFE2E&amp;quot;| blinkend Grün&lt;br /&gt;
| senden und empfangen von Daten&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background:#A4A4A4&amp;quot;| Off&lt;br /&gt;
| Keine Verbindung aktiv&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''Anordnung Link Status und Link Speed LED bei FortiGate Modellen mit nach vorne gerichteten Interfaces:'''&lt;br /&gt;
 [[File:Fortinet-2725.jpg|750px|link=]]&lt;br /&gt;
'''Anordnung Link Status und Link Speed LED bei FortiGate Modellen mit nach hinten gerichteten Interfaces:'''&lt;br /&gt;
 [[File:Fortinet-2726.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
Dokument:&lt;br /&gt;
* [[:Datei:FortiGate_LED_Specs.pdf|LED Specs FortiGate]]&lt;br /&gt;
&lt;br /&gt;
=== Wie wird ein virtueller Switch komplett gelöscht? ===&lt;br /&gt;
[[File:fortiOS56.png|25px|link=]]  [[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]]  [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Um einen virtuellen Switch komplett zu löschen, müssen sämtliche Einstellungen und Objekte, welche darauf referenzieren, zurückgebaut werden. Deshalb ist es am einfachsten, wenn man sich gerade am Anfang, bei der Initialkonfiguration Gedanken macht, ob man diesen virtuellen Switch verwenden möchte oder nicht. Um von einer Fortigate mit Werkseinstellung den virtuellen Switch zu löschen, muss sich via RS232 auf die Firewall verbunden werden, um dann wie folgt vorzugehen:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
|'''1. Sämtliche Firewall Policies mit Referenzen auf den Switch werden gelöscht:'''&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
fg-lab # config firewall policy&lt;br /&gt;
fg-lab (policy) # show&lt;br /&gt;
config firewall policy&lt;br /&gt;
     edit 1&lt;br /&gt;
	set uuid eeaeeb02-1afc-51e8-4dbb-ab7cd6f3a2fe&lt;br /&gt;
	set srcintf &amp;quot;internal&amp;quot;&lt;br /&gt;
	set dstintf &amp;quot;wan1&amp;quot;&lt;br /&gt;
	set srcaddr &amp;quot;all&amp;quot;&lt;br /&gt;
	set dstaddr &amp;quot;all&amp;quot;&lt;br /&gt;
	set action accept&lt;br /&gt;
	set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
	set service &amp;quot;ALL&amp;quot;&lt;br /&gt;
	set nat enable&lt;br /&gt;
	next&lt;br /&gt;
     end&lt;br /&gt;
fg-lab (policy) # delete 1&lt;br /&gt;
fg-lab (policy) # end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Alternativ kann mit dem Befehl ''purge'' das ganze Regelwerk auf einmal gelöscht werden:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
fg-lab # config firewall policy&lt;br /&gt;
fg-lab (policy) # purge&lt;br /&gt;
This operation will clear all table!&lt;br /&gt;
Do you want to continue? (y/n)y&lt;br /&gt;
fg-lab (policy) # end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
|'''2. Alle DHCP Server mit Referenzen werden entfernt:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
fg-lab # config system dhcp server&lt;br /&gt;
fg-lab (server) # show&lt;br /&gt;
config system dhcp server&lt;br /&gt;
     edit 1&lt;br /&gt;
	set dns-service default&lt;br /&gt;
	set default-gateway 192.168.1.99&lt;br /&gt;
	set netmask 255.255.255.0&lt;br /&gt;
	set interface &amp;quot;internal&amp;quot;&lt;br /&gt;
	config ip-range&lt;br /&gt;
	    edit 1&lt;br /&gt;
	        set start-ip 192.168.1.110&lt;br /&gt;
                set end-ip 192.168.1.210&lt;br /&gt;
	    next&lt;br /&gt;
	    end&lt;br /&gt;
     next&lt;br /&gt;
     edit 2&lt;br /&gt;
	set dns-service default&lt;br /&gt;
	set default-gateway 10.253.255.254&lt;br /&gt;
	set netmask 255.255.255.192&lt;br /&gt;
	set interface &amp;quot;wqtn-sw.0&amp;quot;&lt;br /&gt;
	config ip-range&lt;br /&gt;
	    edit 1&lt;br /&gt;
	        set start-ip 10.253.255.193&lt;br /&gt;
	        set end-ip 10.253.255.253&lt;br /&gt;
	    next&lt;br /&gt;
	end&lt;br /&gt;
	set timezone-option default&lt;br /&gt;
     next&lt;br /&gt;
end&lt;br /&gt;
fg-lab (server) # delete 1&lt;br /&gt;
fg-lab (server) # end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Alternativ kann auch mit dem Befehl ''purge'' jeder DHCP Server aufeinmal gelöscht werden:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
fg-lab # config system dhcp server&lt;br /&gt;
fg-lab (server) # purge&lt;br /&gt;
This operation will clear all table!&lt;br /&gt;
Do you want to continue? (y/n)y&lt;br /&gt;
fg-lab (server) # end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
|'''3. Das Interface wird zurückgebaut:'''&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
fg-lab # config system interface&lt;br /&gt;
fg-lab (interface) # edit internal&lt;br /&gt;
fg-lab (internal) # show&lt;br /&gt;
config system interface&lt;br /&gt;
     edit &amp;quot;internal&amp;quot;&lt;br /&gt;
	set vdom &amp;quot;root&amp;quot;&lt;br /&gt;
	set ip 192.168.1.99 255.255.255.0&lt;br /&gt;
	set allowaccess ping https ssh http fgfm capwap&lt;br /&gt;
	set type switch&lt;br /&gt;
	set device-identification enable&lt;br /&gt;
	set role lan&lt;br /&gt;
	set snmp-index 7&lt;br /&gt;
     next&lt;br /&gt;
end&lt;br /&gt;
fg-lab (internal) # set ip 0.0.0.0 0.0.0.0&lt;br /&gt;
fg-lab (internal) # next&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
|'''4. Nun kann der Switch zurückgebaut werden:'''&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
fg-lab # config system virtual-switch&lt;br /&gt;
fg-lab (virtual-switch) # show&lt;br /&gt;
config system virtual-switch&lt;br /&gt;
     edit &amp;quot;lan&amp;quot;&lt;br /&gt;
	set physical-switch &amp;quot;sw0&amp;quot;&lt;br /&gt;
	config port&lt;br /&gt;
	    edit &amp;quot;lan1&amp;quot;&lt;br /&gt;
	    next&lt;br /&gt;
	    edit &amp;quot;lan2&amp;quot;&lt;br /&gt;
	    next&lt;br /&gt;
	    edit &amp;quot;lan3&amp;quot;&lt;br /&gt;
	    next&lt;br /&gt;
	    edit &amp;quot;lan4&amp;quot;&lt;br /&gt;
	    next&lt;br /&gt;
	    edit &amp;quot;lan5&amp;quot;&lt;br /&gt;
	    next&lt;br /&gt;
	end&lt;br /&gt;
     next&lt;br /&gt;
end&lt;br /&gt;
fg-lab (port) # delete lan1&lt;br /&gt;
fg-lab (port) # delete lan2&lt;br /&gt;
fg-lab (port) # delete lan3&lt;br /&gt;
fg-lab (port) # delete lan4&lt;br /&gt;
fg-lab (port) # delete lan5&lt;br /&gt;
WARNING: Virtual switch requires at least 1 port. This virtual switch currently has 0 port.But, this message can be ignored if this virtual switch will be set to 802.1x slave mode later.&lt;br /&gt;
Do you want to continue? (y/n)y&lt;br /&gt;
fg-lab (port) # end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Bei einem FortiWIFI Modell muss auch die Bridge mit dem WLAN-Port entfernt werden:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
fg-lab # config system switch-interface&lt;br /&gt;
fg-lab (switch-interface) # show&lt;br /&gt;
config system switch-interface&lt;br /&gt;
     edit &amp;quot;internal&amp;quot;&lt;br /&gt;
	set vdom &amp;quot;root&amp;quot;&lt;br /&gt;
			set member &amp;quot;wifi&amp;quot; &amp;quot;lan&amp;quot;&lt;br /&gt;
     next&lt;br /&gt;
end&lt;br /&gt;
fg-lab (switch-interface) # delete internal&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
|'''5. Jetzt kann der virtuelle Switch komplett gelöscht werden:'''&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
fg-lab # config system virtual-switch&lt;br /&gt;
fg-lab (virtual-switch) # show&lt;br /&gt;
config system virtual-switch&lt;br /&gt;
     edit &amp;quot;lan&amp;quot;&lt;br /&gt;
         set physical-switch &amp;quot;sw0&amp;quot;&lt;br /&gt;
     next&lt;br /&gt;
end&lt;br /&gt;
fg-lab (virtual-switch) # delete lan&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
Nun können sämtliche Ports auf der Firewall individuell verwendet werden.&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich die Tempratur der CPU ermitteln? ===&lt;br /&gt;
&lt;br /&gt;
Um die Tempratur der CPU zu erfahren, kann im Dashboard ein Sensor Widget angezeigt werden. Es kann folgendermassen vorgegangen werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# Unter Dashboard -&amp;gt; Main auf den Hauptbildschirm gehen&lt;br /&gt;
# Mit der Maus ganz nach unten rechts in die Ecke fahren, bis das kleine Zahnrad erscheint.&lt;br /&gt;
# Zahnrad anklicken und auf Add Widget klicken. &lt;br /&gt;
&lt;br /&gt;
 [[file:Fortinet-1974.jpg|link=]]&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# Die Tempratur Anzeige findet man unter dem Titel System bei Sensor Information&lt;br /&gt;
# Danach mit Close wird das Widget im Main Dashboard hinzugefügt.&lt;br /&gt;
&lt;br /&gt;
 [[file:Fortinet-1975.jpg|link=]]&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# Im Main Daschboard kann jetzt das Widget Sensor Information gefunden werden&lt;br /&gt;
# Es wird der allgemeine Tempratur Status angezeigt und der Status des Lüfters (Fan Speed).&lt;br /&gt;
# Um detailierte Angaben zu bekommen, auf den Status klicken&lt;br /&gt;
&lt;br /&gt;
 [[file:Fortinet-1976.jpg|link=]]&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# Jetzt kann auf Show sensor details geklickt werden&lt;br /&gt;
&lt;br /&gt;
 [[file:Fortinet-1977.jpg|link=]]&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# Es erscheint eine Liste mit allen Tempratur anzeigen, welche vorhanden sind.&lt;br /&gt;
# Es kann oben rechts zwischen Grad Celsius oder Farenheit eingestellt werden.&lt;br /&gt;
&lt;br /&gt;
 [[file:Fortinet-1978.jpg|link=]]&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
Über die CLI stehen zwei Befehle zur Verfügung, mit welchen die Temperaturen und Alarme auf der FortiGate überprüft werden können. Mit diesen Befehlen können mehr Informationen ermittelt werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# execute sensor list&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Wenn die FortiGate im VDOM Modus betrieben wird muss in die globale Konfiguration gewechselt werden:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config global&lt;br /&gt;
# execute sensor list&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Es werden die Sensoren und Messwerte von jedem Komponenten aufgeführt. Dabei wird der aktuelle Wert, der Schwellwert und der Alarumstatus angezeigt. &lt;br /&gt;
* Flag = 0 : Die Komponenten arbeiten korrekt.&lt;br /&gt;
* Flag = 1 : Die Komponenten arbeiten nicht richtig.&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| '''Beispiel auf einer FortiGate 300D:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# execute sensor list&lt;br /&gt;
 1 +3.3V             alarm=0  value=3.3018  	threshold_status=0&lt;br /&gt;
 2 +5V               alarm=0  value=5.048  	threshold_status=0&lt;br /&gt;
 3 +12V              alarm=0  value=12.136  	threshold_status=0&lt;br /&gt;
 4 CPU VCCP          alarm=0  value=1.0295  	threshold_status=0&lt;br /&gt;
 5 CPU VTT           alarm=0  value=1.0491  	threshold_status=0&lt;br /&gt;
 6 CPU PVSA          alarm=0  value=0.9413  	threshold_status=0&lt;br /&gt;
 7 P1V8              alarm=0  value=1.7743  	threshold_status=0&lt;br /&gt;
 8 P1V5              alarm=0  value=1.4901  	threshold_status=0&lt;br /&gt;
 9 PCH +1.05V        alarm=0  value=1.024  	threshold_status=0&lt;br /&gt;
10 VCC 2V5           alarm=0  value=2.464  	threshold_status=0&lt;br /&gt;
11 MAIN 12V          alarm=0  value=11.904  	threshold_status=0&lt;br /&gt;
12 VCC 1V15          alarm=0  value=1.136  	threshold_status=0&lt;br /&gt;
13 DDR3 VTT          alarm=0  value=0.72  	threshold_status=0&lt;br /&gt;
14 RPS 12V           alarm=1  value=0  		threshold_status=0x7&lt;br /&gt;
15 NCT +3.3V         alarm=0  value=3.264  	threshold_status=0&lt;br /&gt;
16 NCT VBAT          alarm=0  value=3.264  	threshold_status=0&lt;br /&gt;
17 NCT +3.3VSB       alarm=0  value=3.216  	threshold_status=0&lt;br /&gt;
18 NCT VTT           alarm=0  value=1.04  	threshold_status=0&lt;br /&gt;
19 DTS CPU           alarm=0  value=63  	threshold_status=0&lt;br /&gt;
20 CPU Core 0        alarm=0  value=63  	threshold_status=0&lt;br /&gt;
21 CPU Core 1        alarm=0  value=63  	threshold_status=0&lt;br /&gt;
22 TD1               alarm=0  value=51  	threshold_status=0&lt;br /&gt;
23 TD2               alarm=0  value=39  	threshold_status=0&lt;br /&gt;
24 FAN_TMP_3         alarm=0  value=51  	threshold_status=0&lt;br /&gt;
25 LM75 U72          alarm=0  value=46  	threshold_status=0&lt;br /&gt;
26 LM75 U65          alarm=0  value=46  	threshold_status=0&lt;br /&gt;
27 LM75 U62          alarm=0  value=49  	threshold_status=0&lt;br /&gt;
28 FAN1              alarm=0  value=6500  	threshold_status=0&lt;br /&gt;
29 FAN2              alarm=0  value=6400  	threshold_status=0&lt;br /&gt;
30 FAN3              alarm=0  value=6300  	threshold_status=0&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# execute sensor details&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Wenn die FortiGate im VDOM Modus betrieben wird muss in die globale Konfiguration gewechselt werden:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config global&lt;br /&gt;
# execute sensor details&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Mit diesem Befehl werden noch weitere Informationen, wie der niedrigste und höchste Schwellenwert der Sensoren angezeigt:&lt;br /&gt;
&lt;br /&gt;
* ''upper_critical'' = höchster kritischer Wert&lt;br /&gt;
* ''upper_non_critical'' = höchster nicht kritischer Wert&lt;br /&gt;
* ''upper_non_recoverable'' = höchster nicht wieder herstellbarer Wert&lt;br /&gt;
* ''lower_non_critical'' = tiefster nicht kritischer Wert&lt;br /&gt;
* ''lower_critical'' = tiefster kritischer Wert&lt;br /&gt;
* ''lower_non_recoverable'' = tiefster nicht wieder herstellbarer Wert&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| '''Beispiel auf einer FortiGate 300D:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# execute sensor detail &lt;br /&gt;
 1 +3.3V             alarm=0  value=3.3018  threshold_status=0&lt;br /&gt;
    type=2/1&lt;br /&gt;
    upper_non_recoverable=3.6906&lt;br /&gt;
    upper_critical=3.6258&lt;br /&gt;
    upper_non_critical=3.5124&lt;br /&gt;
    lower_non_critical=3.0912&lt;br /&gt;
    lower_critical=2.994&lt;br /&gt;
    lower_non_recoverable=2.9292&lt;br /&gt;
 2 +5V               alarm=0  value=5.048  threshold_status=0&lt;br /&gt;
    type=2/1&lt;br /&gt;
    upper_non_recoverable=5.587&lt;br /&gt;
    upper_critical=5.489&lt;br /&gt;
    upper_non_critical=5.342&lt;br /&gt;
    lower_non_critical=4.6805&lt;br /&gt;
    lower_critical=4.5335&lt;br /&gt;
    lower_non_recoverable=4.4355&lt;br /&gt;
 3 +12V              alarm=0  value=12.136  threshold_status=0&lt;br /&gt;
    type=2/1&lt;br /&gt;
    upper_non_recoverable=14.083&lt;br /&gt;
    upper_critical=13.729&lt;br /&gt;
    upper_non_critical=13.434&lt;br /&gt;
    lower_non_critical=10.602&lt;br /&gt;
    lower_critical=10.366&lt;br /&gt;
    lower_non_recoverable=10.012&lt;br /&gt;
 4 CPU VCCP          alarm=0  value=1.0295  threshold_status=0&lt;br /&gt;
    type=2/1&lt;br /&gt;
    upper_non_recoverable=1.6959&lt;br /&gt;
    upper_critical=1.6665&lt;br /&gt;
    upper_non_critical=1.6175&lt;br /&gt;
    lower_non_critical=0.2259&lt;br /&gt;
    lower_critical=0.2161&lt;br /&gt;
    lower_non_recoverable=0.2063&lt;br /&gt;
 5 CPU VTT           alarm=0  value=1.0491  threshold_status=0&lt;br /&gt;
    type=2/1&lt;br /&gt;
    upper_non_recoverable=1.1765&lt;br /&gt;
    upper_critical=1.1569&lt;br /&gt;
    upper_non_critical=1.1275&lt;br /&gt;
    lower_non_critical=0.9315&lt;br /&gt;
    lower_critical=0.9021&lt;br /&gt;
    lower_non_recoverable=0.8825&lt;br /&gt;
 6 CPU PVSA          alarm=0  value=0.9413  threshold_status=0&lt;br /&gt;
    type=2/1&lt;br /&gt;
    upper_non_recoverable=1.0883&lt;br /&gt;
    upper_critical=1.0687&lt;br /&gt;
    upper_non_critical=1.0981&lt;br /&gt;
    lower_non_critical=0.8237&lt;br /&gt;
    lower_critical=0.7943&lt;br /&gt;
    lower_non_recoverable=0.7747&lt;br /&gt;
 7 P1V8              alarm=0  value=1.7743  threshold_status=0&lt;br /&gt;
    type=2/1&lt;br /&gt;
    upper_non_recoverable=2.0095&lt;br /&gt;
    upper_critical=1.9703&lt;br /&gt;
    upper_non_critical=1.9115&lt;br /&gt;
    lower_non_critical=1.6959&lt;br /&gt;
    lower_critical=1.6371&lt;br /&gt;
    lower_non_recoverable=1.6077&lt;br /&gt;
 8 P1V5              alarm=0  value=1.4901  threshold_status=0&lt;br /&gt;
    type=2/1&lt;br /&gt;
    upper_non_recoverable=1.6763&lt;br /&gt;
    upper_critical=1.6469&lt;br /&gt;
    upper_non_critical=1.5979&lt;br /&gt;
    lower_non_critical=1.4117&lt;br /&gt;
    lower_critical=1.3627&lt;br /&gt;
    lower_non_recoverable=1.3333&lt;br /&gt;
 9 PCH +1.05V        alarm=0  value=1.024  threshold_status=0&lt;br /&gt;
    type=2/1&lt;br /&gt;
    upper_non_recoverable=1.168&lt;br /&gt;
    upper_critical=1.152&lt;br /&gt;
    upper_non_critical=1.12&lt;br /&gt;
    lower_non_critical=0.944&lt;br /&gt;
    lower_critical=0.912&lt;br /&gt;
    lower_non_recoverable=0.896&lt;br /&gt;
10 VCC 2V5           alarm=0  value=2.464  threshold_status=0&lt;br /&gt;
    type=2/1&lt;br /&gt;
    upper_non_recoverable=2.88&lt;br /&gt;
    upper_critical=2.816&lt;br /&gt;
    upper_non_critical=2.784&lt;br /&gt;
    lower_non_critical=2.24&lt;br /&gt;
    lower_critical=2.208&lt;br /&gt;
    lower_non_recoverable=2.144&lt;br /&gt;
11 MAIN 12V          alarm=0  value=11.904  threshold_status=0&lt;br /&gt;
    type=2/1&lt;br /&gt;
    upper_non_recoverable=13.824&lt;br /&gt;
    upper_critical=13.632&lt;br /&gt;
    upper_non_critical=13.248&lt;br /&gt;
    lower_non_critical=10.944&lt;br /&gt;
    lower_critical=10.56&lt;br /&gt;
    lower_non_recoverable=10.368&lt;br /&gt;
12 VCC 1V15          alarm=0  value=1.136  threshold_status=0&lt;br /&gt;
    type=2/1&lt;br /&gt;
    upper_non_recoverable=1.232&lt;br /&gt;
    upper_critical=1.2&lt;br /&gt;
    upper_non_critical=1.168&lt;br /&gt;
    lower_non_critical=1.04&lt;br /&gt;
    lower_critical=1.008&lt;br /&gt;
    lower_non_recoverable=0.992&lt;br /&gt;
13 DDR3 VTT          alarm=0  value=0.72  threshold_status=0&lt;br /&gt;
    type=2/1&lt;br /&gt;
    upper_non_recoverable=0.848&lt;br /&gt;
    upper_critical=0.832&lt;br /&gt;
    upper_non_critical=0.8&lt;br /&gt;
    lower_non_critical=0.704&lt;br /&gt;
    lower_critical=0.688&lt;br /&gt;
    lower_non_recoverable=0.672&lt;br /&gt;
14 RPS 12V           alarm=1  value=0  threshold_status=0x7&lt;br /&gt;
    type=2/1&lt;br /&gt;
    upper_non_recoverable=13.824&lt;br /&gt;
    upper_critical=13.632&lt;br /&gt;
    upper_non_critical=13.248&lt;br /&gt;
    lower_non_critical=10.944&lt;br /&gt;
    lower_critical=10.56&lt;br /&gt;
    lower_non_recoverable=10.368&lt;br /&gt;
15 NCT +3.3V         alarm=0  value=3.264  threshold_status=0&lt;br /&gt;
    type=2/1&lt;br /&gt;
    upper_non_recoverable=3.696&lt;br /&gt;
    upper_critical=3.648&lt;br /&gt;
    upper_non_critical=3.552&lt;br /&gt;
    lower_non_critical=3.12&lt;br /&gt;
    lower_critical=2.976&lt;br /&gt;
    lower_non_recoverable=2.928&lt;br /&gt;
16 NCT VBAT          alarm=0  value=3.264  threshold_status=0&lt;br /&gt;
    type=2/1&lt;br /&gt;
    upper_non_recoverable=3.696&lt;br /&gt;
    upper_critical=3.648&lt;br /&gt;
    upper_non_critical=3.552&lt;br /&gt;
    lower_non_critical=3.12&lt;br /&gt;
    lower_critical=2.976&lt;br /&gt;
    lower_non_recoverable=2.928&lt;br /&gt;
17 NCT +3.3VSB       alarm=0  value=3.216  threshold_status=0&lt;br /&gt;
    type=2/1&lt;br /&gt;
    upper_non_recoverable=3.696&lt;br /&gt;
    upper_critical=3.648&lt;br /&gt;
    upper_non_critical=3.552&lt;br /&gt;
    lower_non_critical=3.12&lt;br /&gt;
    lower_critical=2.976&lt;br /&gt;
    lower_non_recoverable=2.928&lt;br /&gt;
18 NCT VTT           alarm=0  value=1.04  threshold_status=0&lt;br /&gt;
    type=2/1&lt;br /&gt;
    upper_non_recoverable=1.168&lt;br /&gt;
    upper_critical=1.152&lt;br /&gt;
    upper_non_critical=1.12&lt;br /&gt;
    lower_non_critical=0.944&lt;br /&gt;
    lower_critical=0.912&lt;br /&gt;
    lower_non_recoverable=0.896&lt;br /&gt;
19 DTS CPU           alarm=0  value=64  threshold_status=0&lt;br /&gt;
    type=1/1&lt;br /&gt;
    upper_non_recoverable=110&lt;br /&gt;
    upper_critical=105&lt;br /&gt;
    upper_non_critical=100&lt;br /&gt;
20 CPU Core 0        alarm=0  value=65  threshold_status=0&lt;br /&gt;
    type=1/1&lt;br /&gt;
    upper_non_recoverable=92&lt;br /&gt;
    upper_critical=91&lt;br /&gt;
    upper_non_critical=86&lt;br /&gt;
21 CPU Core 1        alarm=0  value=64  threshold_status=0&lt;br /&gt;
    type=1/1&lt;br /&gt;
    upper_non_recoverable=92&lt;br /&gt;
    upper_critical=91&lt;br /&gt;
    upper_non_critical=86&lt;br /&gt;
22 TD1               alarm=0  value=52  threshold_status=0&lt;br /&gt;
    type=1/1&lt;br /&gt;
    upper_non_recoverable=110&lt;br /&gt;
    upper_critical=105&lt;br /&gt;
    upper_non_critical=100&lt;br /&gt;
23 TD2               alarm=0  value=39  threshold_status=0&lt;br /&gt;
    type=1/1&lt;br /&gt;
    upper_non_recoverable=110&lt;br /&gt;
    upper_critical=105&lt;br /&gt;
    upper_non_critical=100&lt;br /&gt;
24 FAN_TMP_3         alarm=0  value=51  threshold_status=0&lt;br /&gt;
    type=1/1&lt;br /&gt;
    upper_non_recoverable=110&lt;br /&gt;
    upper_critical=105&lt;br /&gt;
    upper_non_critical=100&lt;br /&gt;
25 LM75 U72          alarm=0  value=46  threshold_status=0&lt;br /&gt;
    type=1/1&lt;br /&gt;
    upper_non_recoverable=110&lt;br /&gt;
    upper_critical=105&lt;br /&gt;
    upper_non_critical=100&lt;br /&gt;
26 LM75 U65          alarm=0  value=46  threshold_status=0&lt;br /&gt;
    type=1/1&lt;br /&gt;
    upper_non_recoverable=110&lt;br /&gt;
    upper_critical=105&lt;br /&gt;
    upper_non_critical=100&lt;br /&gt;
27 LM75 U62          alarm=0  value=50  threshold_status=0&lt;br /&gt;
    type=1/1&lt;br /&gt;
    upper_non_recoverable=110&lt;br /&gt;
    upper_critical=105&lt;br /&gt;
    upper_non_critical=100&lt;br /&gt;
28 FAN1              alarm=0  value=5700  threshold_status=0&lt;br /&gt;
    type=4/1&lt;br /&gt;
    upper_non_recoverable=23000&lt;br /&gt;
    upper_critical=22000&lt;br /&gt;
    upper_non_critical=21000&lt;br /&gt;
    lower_non_critical=300&lt;br /&gt;
    lower_critical=200&lt;br /&gt;
    lower_non_recoverable=100&lt;br /&gt;
29 FAN2              alarm=0  value=5800  threshold_status=0&lt;br /&gt;
    type=4/1&lt;br /&gt;
    upper_non_recoverable=23000&lt;br /&gt;
    upper_critical=22000&lt;br /&gt;
    upper_non_critical=21000&lt;br /&gt;
    lower_non_critical=300&lt;br /&gt;
    lower_critical=200&lt;br /&gt;
    lower_non_recoverable=100&lt;br /&gt;
30 FAN3              alarm=0  value=5600  threshold_status=0&lt;br /&gt;
    type=4/1&lt;br /&gt;
    upper_non_recoverable=23000&lt;br /&gt;
    upper_critical=22000&lt;br /&gt;
    upper_non_critical=21000&lt;br /&gt;
    lower_non_critical=300&lt;br /&gt;
    lower_critical=200&lt;br /&gt;
    lower_non_recoverable=100&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #DE8A2E;&amp;quot;| &amp;lt;span&amp;gt;[[File:tipp.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #ffe29b&amp;quot;|&lt;br /&gt;
Falls die FortiGate über keinen Temperatursensor verfügt, wird in der CLI beim eingeben des Befehls eine Fehlermeldung erscheinen:&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt; &lt;br /&gt;
# execute sensor list&lt;br /&gt;
command parse error before 'sensor'&lt;br /&gt;
Command fail. Return code -61&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Disk ==&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf einer FortiGate, die auf der Disk enthaltenen Daten (inkl. Boot Device) vollumfänglich (low level) löschen? ===&lt;br /&gt;
&lt;br /&gt;
Es gibt die Möglichkeit die internal Disk und/oder den &amp;quot;System Boot Device&amp;quot; über &amp;quot;low level&amp;quot; zu formatieren. Dies kommt dann zum Zuge, wenn ein Device entsorgt wird oder dem Hersteller wegen eines RMA Falls retourniert wird. So wird gewährleistet, dass sämtliche Daten auf der Disk gelöscht werden. Bei der &amp;quot;low level&amp;quot; Formatierung werden die Spuren und Sektoren der &amp;quot;Disk&amp;quot;, respektive des &amp;quot;System Boot Device's&amp;quot; mit zufälligen Daten 3mal überschrieben. Mit dieser Methode wird gesorgt, dass die vorhandenen Daten komplett gelöscht werden. Den Vorgang startet man über folgenden CLI Befehl:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# execute erase-disk [SYSTEM | Internal]&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Wenn ein Device aus Gründen der &amp;quot;Security&amp;quot; bei einem RMA Austausch nicht dem Hersteller zurückgesendet werden kann, obwohl die Möglichkeit einer &amp;quot;low level&amp;quot; Formatierung zur Verfügung steht, bietet Fortinet innerhalb des &amp;quot;FortiCare&amp;quot; einen speziellen Vertrag an, welcher es ermöglicht bei einem RMA Austausch das Device selber zu entsorgen, anstelle dies dem Hersteller zurück zu senden. Dieser Service wird &amp;quot;FortiCare RMA Secure Service&amp;quot; genannt. Weitere Informationen sind folgendem Artikel zu entnehmen:&lt;br /&gt;
&lt;br /&gt;
        [[Fortinet:Support-RMA#Gibt_es_von_Fortinet_einen_.22FortiCare_Secure_RMA_Service.22.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich die Disk (Flash, SSD) eines FortiGate Device testen um zu überprüfen, ob diese fehlerhaft ist? ===&lt;br /&gt;
&lt;br /&gt;
Anhand des Befehls &amp;quot;diagnose disktest&amp;quot; kann auf einer FortiGate die Disk getestet werden. Dazu sollte berücksichtigt werden, dass dieser Test in einem Maintenance-Fenster durchgeführt wird und nicht bei hoher Last. Um diesen Test zu benutzen muss die entsprechende Disk ausgewählt werden. Die Disk's können mit folgendem Behfel aufgelistet werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #DE8A2E;&amp;quot;| &amp;lt;span&amp;gt;[[File:tipp.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #ffe29b&amp;quot;|&lt;br /&gt;
Der Test kann seine Zeit dauern dh. bei einer 60D ohne zusätzlichen Optionen dh. no Limit, läuft der Test für 7728M ca 45 Minuten! &lt;br /&gt;
Dies gilt für &amp;quot;Round 1&amp;quot; denn sobald diese beendet ist beginnt der Test erneut dh. &amp;quot;Round 2&amp;quot;. Der Test kann anhand &amp;quot;Ctrl + C&amp;quot; &lt;br /&gt;
abgebrochen werden. Wenn dies durchgeführt wird erscheint folgendes:&lt;br /&gt;
&amp;lt;pre&amp;gt;&amp;quot;User interrupt! Restoring data back to disk....&amp;quot;.&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Wie schon erwähnt muss für einen Test die entsprechende Disk zuerst ausgewählt werden. Daraus ergibt sich folgendes Vorgehen:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| Liste die vorhandenen Device's auf:&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose disktest device ?&lt;br /&gt;
1    /dev/sda, size 3864MB, boot device&lt;br /&gt;
2    /dev/sdb, size 7728MB&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| Selektieren die gewünschte Disk zB /dev/sdb dh. &amp;quot;2&amp;quot;:&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose disktest device 2&lt;br /&gt;
Current Test Device: /dev/sdb&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| Setze für den Test verschiedene Optionen:&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose disktest [block | time | size]&lt;br /&gt;
&lt;br /&gt;
Die Optionen haben folgende Bedeutung:&lt;br /&gt;
     &lt;br /&gt;
block       Die Blocksize für jede Lese- sowie Schreiboperation.&lt;br /&gt;
timeDie     Limite der Testzeit für jeden Zyklus. Standard: &amp;quot;keine Limite&amp;quot;.&lt;br /&gt;
sizeDie     Limite der Testgrösse für jeden Zyklus. Standard: &amp;quot;keine Limite&amp;quot;.&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| Wenn das gewünschte Device gesetzt/gewählt wurde/ist, sowie falls notwendig die Optionen konfiguriert wurden, führe den Test aus:&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose disktest run&lt;br /&gt;
&lt;br /&gt;
Round 1 started.&lt;br /&gt;
Current Test Device: /dev/sdb&lt;br /&gt;
Total size: 7728M&lt;br /&gt;
Current Test Block: 4M.&lt;br /&gt;
Current Time Limit: No limit&lt;br /&gt;
Current Size Limit: No limit&lt;br /&gt;
Time(Sec)    Size(MB) Read(MB/s) Write(MB/s)&lt;br /&gt;
  0.00(0.00%):  ..................................................  15.0   8.6&lt;br /&gt;
 76.0      200(2.59%):  ..................................................  15.1   8.9&lt;br /&gt;
150.2      400(5.18%):  ..................................................  15.0   9.0&lt;br /&gt;
224.3      600(7.76%):  ..................................................  15.0   8.9&lt;br /&gt;
298.8      800(10.35%): ..................................................  15.1   8.9&lt;br /&gt;
372.9     1000(12.94%): ..................................................  15.1   9.0&lt;br /&gt;
446.9     1200(15.53%): ..................................................  15.1   9.0&lt;br /&gt;
520.7     1400(18.12%): ..................................................  15.2   9.0&lt;br /&gt;
594.4     1600(20.70%): ..................................................  15.1   9.0&lt;br /&gt;
668.4     1800(23.29%): ..................................................  15.2   9.0&lt;br /&gt;
742.1     2000(25.88%): ..................................................  15.3   9.0&lt;br /&gt;
815.8     2200(28.47%): ..................................................  15.3   9.0&lt;br /&gt;
889.5     2400(31.06%): ..................................................  15.3   8.9&lt;br /&gt;
963.1     2600(33.64%): ..................................................  15.4   9.0&lt;br /&gt;
1036.7    2800(36.23%): ..................................................  15.3   9.0&lt;br /&gt;
1110.3    3000(38.82%): ..................................................  15.3   9.0&lt;br /&gt;
1183.9    3200(41.41%): ..................................................  15.3   9.0&lt;br /&gt;
1257.6    3400(44.00%): ..................................................  15.3   9.0&lt;br /&gt;
1331.2    3600(46.58%): ..................................................  15.3   9.0&lt;br /&gt;
1404.7    3800(49.17%): ..................................................  15.3   9.0&lt;br /&gt;
1478.3    4000(51.76%): ..................................................  15.3   9.0&lt;br /&gt;
1551.9    4200(54.35%): ..................................................  15.2   8.9&lt;br /&gt;
1625.8    4400(56.94%): ..................................................  14.5   8.6&lt;br /&gt;
1702.5    4600(59.52%): ..................................................  15.0   8.8&lt;br /&gt;
1777.3    4800(62.11%): ..................................................  15.2   8.9&lt;br /&gt;
1851.6    5000(64.70%): ..................................................  15.1   8.9&lt;br /&gt;
1925.9    5200(67.29%): ..................................................  15.1   8.9&lt;br /&gt;
2000.3    5400(69.88%): ..................................................  15.1   8.9&lt;br /&gt;
2074.7    5600(72.46%): ..................................................  15.1   8.9&lt;br /&gt;
2148.9    5800(75.05%): ..................................................  15.2   8.9&lt;br /&gt;
2223.2    6000(77.64%): ..................................................  15.2   8.8&lt;br /&gt;
2297.5    6200(80.23%): ..................................................  15.1   8.9&lt;br /&gt;
2371.9    6400(82.82%): ..................................................  15.2   8.9&lt;br /&gt;
2446.2    6600(85.40%): ..................................................  15.1   8.9&lt;br /&gt;
2520.5    6800(87.99%): ..................................................  15.3   8.9&lt;br /&gt;
2594.6    7000(90.58%): ..................................................  14.6   8.6&lt;br /&gt;
2671.4    7200(93.17%): ..................................................  15.1   8.4&lt;br /&gt;
2748.0    7400(95.76%): ..................................................  15.3   5.4&lt;br /&gt;
2851.2    7600(98.34%): ................................&lt;br /&gt;
Test Result: Passed&lt;br /&gt;
Tested size: 7728MB (100.00% Coverage of whole disk)&lt;br /&gt;
Time used: 2901.5 sec&lt;br /&gt;
Read Speed:  15.2MB/s&lt;br /&gt;
Write Speed:   8.7MB/s&lt;br /&gt;
Round 1 Finished!&lt;br /&gt;
&lt;br /&gt;
Round 2 started.&lt;br /&gt;
Current Test Device: /dev/sdb&lt;br /&gt;
Total size: 7728M&lt;br /&gt;
Current Test Block: 4M.&lt;br /&gt;
Current Time Limit: No limit&lt;br /&gt;
Current Size Limit: No limit&lt;br /&gt;
Time(Sec)    Size(MB) Read(MB/s) Write(MB/s)&lt;br /&gt;
  0.00(0.00%):  ..................................................  14.7   8.4&lt;br /&gt;
 77.9      200(2.59%):  .............User interrupt! Restoring data back to disk...&lt;br /&gt;
&lt;br /&gt;
Test Result: Interrupted&lt;br /&gt;
Tested size: 256MB (3.31% Coverage of whole disk)&lt;br /&gt;
Time used:  99.3 sec&lt;br /&gt;
Read Speed:  14.7MB/s&lt;br /&gt;
Write Speed:   8.4MB/s&lt;br /&gt;
Round 2 Finished!&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wird bei einem &amp;quot;unclean shutdown&amp;quot; auf einem FortiGate Device beim Systemstart ein &amp;quot;filesystem check&amp;quot; durchgeführt? ===&lt;br /&gt;
&lt;br /&gt;
Ab der Version 5.2.x wurde diese Funktion integriert sowie zusätzlich die Möglichkeit die Disk explizit manuell zu testen. Weitere Informationen wie man einen &amp;quot;expliziten&amp;quot; Disk Test manuell zeigt folgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4-5.6:FAQ#Wie_kann_ich_die_Disk_.28Flash.2C_SSD.29_eines_FortiGate_Device_testen_um_zu_.C3.BCberpr.C3.BCfen_ob_diese_Fehler_enth.C3.A4lt.3F]]&lt;br /&gt;
&lt;br /&gt;
Wie erwähnt wurde für ein &amp;quot;unclean shutdown&amp;quot; (zBsp bei Stromunterbruch) im FortiOS 5.2.x die Funktion eingebaut, dass nach einem &amp;quot;unclean shutdwown&amp;quot; während dem Start-Prozess dies erkannt, und automatisch ein &amp;quot;filesystem check&amp;quot; ausgeführt wird. Diese wird &amp;quot;nicht&amp;quot; anhand eines &amp;quot;expliziten&amp;quot; Disk Tst aufgeführt sondern ähnelt einem &amp;quot;fsck&amp;quot; welcher auf einem Linux System ausgeführt wird. In diesem Vorgang wird durch das System bemerkt dass ein &amp;quot;unclean shutdown&amp;quot; stattgefunden hat. Dies wird ebenfalls indiziert in dem beim Start auf der Console folgendes erscheint:&lt;br /&gt;
&lt;br /&gt;
        System is starting...&lt;br /&gt;
        Starting system maintenance...&lt;br /&gt;
        scanning /dev/sda2... (100%)&lt;br /&gt;
&lt;br /&gt;
In vorhergehenden Versionen des FortiOS dh. zBsp 5.0 wurde dieser &amp;quot;filesystem check&amp;quot; beim Start des Devices durchgeführt. Solch ein &amp;quot;filesystem check&amp;quot; kann einige Zeit in Anspruch nehmen und deshalb wurde die Vorgehensweise ab der FortiOS Version 5.2.3 geändert. Dies bedeutet: Wenn ein &amp;quot;unclean shutdown&amp;quot; stattfindet (ab FortiOS Version 5.2.3), wird kein &amp;quot;filesystem check&amp;quot; mehr direkt beim Neustart des Device ausgeführt sondern nur ein &amp;quot;system maintenace&amp;quot; indiziert. Sobald sich der Administrator auf dem Web Mgmt. Interface einloggt wird ein entsprechender Dialog angezeigt der durch den &amp;quot;unclean shutdown&amp;quot; ausgelöst wurde:&lt;br /&gt;
&lt;br /&gt;
        [[file:Fortinet-1609.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
Durch diesen Dialog hat der Administrator die Möglichkeit den &amp;quot;filesystem check&amp;quot; auszuführen oder diesen auf einen späteren Zeitpunkt zu verschieben. Wird der &amp;quot;filesystem check&amp;quot; nach dem einloggen des Administrators ausgeführt, so erfolgt ein Neustart des Devices und dieser &amp;quot;filesystem check&amp;quot; wird beim Neustart ausgeführt. Wie schon erwähnt kann dieser &amp;quot;filesystem check&amp;quot; durchaus mehrere Minuten in Anspruch nehmen und der Vorgang sollte auf keinen Fall unterbrochen werden! Wird diese &amp;quot;filesystem check&amp;quot; Meldung beim einloggen auf das Web Mgmt. Interface anhand &amp;quot;Remind me later&amp;quot; auf einen späteren Zeitpunkt verschoben, wird die Meldung nach jedem einloggen angezeigt bis dieser &amp;quot;filesystem check&amp;quot; ausgeführt wird!&lt;br /&gt;
&lt;br /&gt;
== PowerSupply ==&lt;br /&gt;
&lt;br /&gt;
=== Kann man für FortiGate's seperate spare und / oder redundante PowerSupply (RPS) beziehen? ===&lt;br /&gt;
&lt;br /&gt;
Für die verschiedenen FortiGate Devices stellt Fortinet seperate &amp;quot;PowerSupplies&amp;quot; zur Verfügung. Für grössere Devices stehen zusätzlich für die Redundanz &amp;quot;RPS Devices&amp;quot; (Redundand PowerSupply) zur Verfügung. Welche Geräte kompatibel sind zu den seperaten &amp;quot;RPS Devices&amp;quot; können nachfolgendem Artikel entnommen werden:&lt;br /&gt;
&lt;br /&gt;
        [[Fortinet:ProduktInfo#FortiRPS]]&lt;br /&gt;
&lt;br /&gt;
Nachfolgende Tabelle zeigt für welches FortiGate Device welches sperat zu beziehende &amp;quot;PowerSupply&amp;quot; bestellt werden kann:&lt;br /&gt;
&lt;br /&gt;
        [[file:Fortinet-1081.jpg|550px|link=]]&lt;br /&gt;
        [[file:Fortinet-1082.jpg|550px|link=]]&lt;br /&gt;
        [[file:Fortinet-1885.jpg|550px|link=]]&lt;br /&gt;
        [[file:Fortinet-1886.jpg|550px|link=]]&lt;br /&gt;
&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document SP-FG600C-PS_Rev 1.00.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document SP-FG60C-PDC_Rev 1.01.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document SP-FG80-PDC_Rev 1.pdf]]&lt;br /&gt;
&lt;br /&gt;
Nachfolgend einige erfasste ALSO Schweiz Artikel betreffend &amp;quot;PowerSupply&amp;quot;:&lt;br /&gt;
&lt;br /&gt;
        '''ALSO Art Nr.'''    '''Hersteller SKU'''          '''Beschreibung'''&lt;br /&gt;
        2694237         SP-FG20C-PA-EU          AC power adaptor with EU power plug for FG/FWF-20C series, FG/FWF-30D&lt;br /&gt;
        2707193         SP-FG30E-PA-EU          AC power adaptor with EU power plug for FG-50E, FG-51E, FWF-50E, FWF-51E, FG-30E, FWF-30E&lt;br /&gt;
        2691555         SP-FG80-PDC             AC power adaptor - AC power adaptor for FG/FWF-80C/CM&lt;br /&gt;
        2690832         SP-FG60C-PDC            AC power adaptor - AC power adaptor for FG/FWF-40C, FG/FWF-60C, FG/FWF-60D, FG-70D, FG/FWF-90D&lt;br /&gt;
        2692305         SP-FG600C-PS            AC power supply - AC power supply for FG-600C, FG-600D, FG-800C, and FG-1000C&lt;br /&gt;
        2698983         SP-FG1240B-PS           AC power supply - AC power supply for FG-1200D, FG-1240B, FG-1500D, FG-3040B and FG-3140B&lt;br /&gt;
&lt;br /&gt;
Ebenso stehen für die FortiAP, wie auch für die FortiAP-S &amp;quot;PowerSupplies&amp;quot; zur Verfügung. Weitere Informationen dazu siehe nachstehenden Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAP:FAQ#Wo_finde_ich_eine_Uebersicht_ob_ein_FortiAP_mit_PowerAdapter_geliefert_wird_oder_PoE_unterst.C3.BCtzt.3F]] &lt;br /&gt;
        [[FortiAP-S:FAQ#Wo_finde_ich_eine_Uebersicht_ob_ein_FortiAP-S_mit_PowerAdapter_geliefert_wird_oder_PoE_unterst.C3.BCtzt.3F]]&lt;br /&gt;
&lt;br /&gt;
== SFP Ports ==&lt;br /&gt;
&lt;br /&gt;
=== Kann ich für die SFP Ports auf einer FortiGate ebenfalls Fremdprodukte, wie Cisco oder Huawei einsetzen? ===&lt;br /&gt;
&lt;br /&gt;
Dies ist möglich, jedoch empfehlen wir dies vorgängig ausgiebig zu testen! Von unserer Seite her haben wir Tests sowie Feedback das folgende Transceiver einwandfrei funktionieren:&lt;br /&gt;
&lt;br /&gt;
        '''Copper GigaBit 10/100/1000'''&lt;br /&gt;
        &lt;br /&gt;
        GLC-T=746320861579     Cisco Catalyst GigaEthernet SFP Modul 1000Base T&lt;br /&gt;
        02314171               Huawei Electrical Transceiver SFP Module 1000Base T&lt;br /&gt;
        &lt;br /&gt;
        &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''NOTE'''&amp;lt;/span&amp;gt; Durch Fortinet werden ebenfalls nicht eigene Transceiver eingesetzt sondern von Fremdherstellern dh. wird ein Transceiver &lt;br /&gt;
             über Fortinet bestellt, wird ein Transceiver zBsp von Huawei geliefert! Weitere Informationen betreffend &amp;quot;offizielle&amp;quot; SFP/SFP+ &lt;br /&gt;
             Module von Fortinet, sowie den Gebrauch von &amp;quot;nicht offiziellen&amp;quot; siehe folgender Artikel:&lt;br /&gt;
             &lt;br /&gt;
             [[FortiGate-5.4-5.6:FAQ#Kann_ich_f.C3.BCr_die_SFP_Ports_auf_einer_FortiGate_ebenfalls_Fremdprodukte_wie_Cisco_oder_Huawai_einsetzen.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Welche FortiGate Devices unterstützen SFP's und bei welchen FortiGate Devices werden SFP's mitgeliefert? ===&lt;br /&gt;
&lt;br /&gt;
Nachfolgende Tabelle zeigt welche FortiGate Devices wieviele SFP's unterstützen und bei welchem FortiGate Device bereits SFP Module mitgeliefert werden:&lt;br /&gt;
&lt;br /&gt;
        &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''NOTE'''&amp;lt;/span&amp;gt; NIL = Not Included!&lt;br /&gt;
        &lt;br /&gt;
        [[file:Fortinet-1085.jpg|550px|link=]]&lt;br /&gt;
        [[file:Fortinet-1086.jpg|550px|link=]]&lt;br /&gt;
        [[file:Fortinet-2075.jpg|550px|link=]]&lt;br /&gt;
        [[file:Fortinet-1888.jpg|550px|link=]]&lt;br /&gt;
&lt;br /&gt;
Es können für die FortiGate Devices auch Fremdprodukte als SFP's eingesetzt werden, jedoch gibt es keine Gewährleistung dass diese einwandfrei funktionieren. Weitere Infos siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4-5.6:FAQ#Kann_ich_f.C3.BCr_die_SFP_Ports_auf_einer_FortiGate_ebenfalls_Fremdprodukte_wie_Cisco_oder_Huawai_einsetzen.3F]])&lt;br /&gt;
        &lt;br /&gt;
        &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''NOTE'''&amp;lt;/span&amp;gt; Des Weiteren ist nachfolgendes Dokument zu beachten, wenn keine &amp;quot;offiziellen&amp;quot; Tranceiver von Fortinet eingesetzt&lt;br /&gt;
             werden (speziell Seite 2 &amp;quot;3rd Party Transceivers Support&amp;quot;):&lt;br /&gt;
             &lt;br /&gt;
             [[Datei:Tech_Note-Transceivers_FAQs-201407-R3.pdf]] &lt;br /&gt;
&lt;br /&gt;
Basierend auf den &amp;quot;offiziellen&amp;quot; Tranceiver von Fortinet gemäss Preisliste stehen folgende SFP/SFP+ Module zur Verfügung:&lt;br /&gt;
&lt;br /&gt;
  Transceiver '''LX, Long Range'''; all FortiGate models with SFP interfaces                                            ALSO SKU 2690418     (Hersteller SKU FG-TRAN-LX)&lt;br /&gt;
  Transceiver '''SX, Short Range'''; all FortiGate models with SFP interfaces                                           ALSO SKU 2690421     (Hersteller SKU FG-TRAN-SX)&lt;br /&gt;
  Transceiver '''Base-T''' (Copper); all FortiGate models with SFP interfaces (supports 10/100/1000)                    ALSO SKU 2690420     (Hersteller SKU FG-TRAN-GC)&lt;br /&gt;
   &lt;br /&gt;
  10-Gig transceiver, '''short range SFP+'''; all FortiGate models with SFP+ interfaces                                 ALSO SKU 2697310     (Hersteller SKU FG-TRAN-SFP+SR)&lt;br /&gt;
  10-Gig transceiver, '''short range XFP'''; all FortiGate models with XFP interfaces                                   ALSO SKU 2690412     (Hersteller SKU FG-TRAN-XFPSR)&lt;br /&gt;
  10-Gig transceiver, '''SFP+, Long Range'''; all FortiGate models with SFP+ interfaces                                 ALSO SKU 2690413     (Hersteller SKU FG-TRAN-SFP+LR)&lt;br /&gt;
  10-Gig transceiver, '''XFP, Long Range'''; all FortiGate models with XFP interfaces                                   ALSO SKU 2690414     (Hersteller SKU FG-TRAN-XFPLR)&lt;br /&gt;
   &lt;br /&gt;
  40-Gig transceiver, '''QSFP+, short range'''; all FortiGate models with QSFP+ interfaces                              ALSO SKU 2694715     (Hersteller SKU FG-TRAN-QSFP+SR)&lt;br /&gt;
  40-Gig transceiver, '''QSFP+, long range'''; all FortiGate models with QSFP+ interfaces                               ALSO SKU auf Anfrage (Hersteller SKU FG-TRAN-QSFP+LR)&lt;br /&gt;
        &lt;br /&gt;
  100-Gig transceiver, '''CFP2, short Range'''; all FortiGate models with CFP2 interfaces (10 Channel parallel fiber)   ALSO SKU auf Anfrage (Hersteller SKU FG-TRAN-CFP2-SR10)&lt;br /&gt;
  100-Gig transceiver, '''CFP2, long Range'''; all FortiGate models with CFP2 interfaces (only singlemode)              ALSO SKU 2707368     (Hersteller SKU FG-TRAN-CFP2-LR4)&lt;br /&gt;
        &lt;br /&gt;
&lt;br /&gt;
Für eine direkte Verbindung zweier Fortigates über ein &amp;quot;direct attach cable&amp;quot; steht folgender Artikel zu Verfügung:       &lt;br /&gt;
  10-Gig transceiver, '''SFP+, 10m direct attach cable'''; all FortiGate models with SFP+ and SFP/SFP+ interfaces       ALSO SKU auf Anfrage (Hersteller SKU SP-Cable-ADASFP+)      &lt;br /&gt;
Eine detaillierte Beschreibung der Tranceivereigenschaften können folgendem Dokument entnommen werden:&lt;br /&gt;
* [[Datei:FortiTransceivers-Datasheet.pdf]]&lt;br /&gt;
&lt;br /&gt;
=== Was sind die genauen Spezifikationen der SFP's Module welche von Fortinet für die FortiGate Devices geliefert werden? ===&lt;br /&gt;
&lt;br /&gt;
Im nachfolgenden Artikel wird beschrieben ob ein SFP/SFP+ Module zu einer FortiGate mitgeliefert wird, und welche SFP/SFP+ Module offiziell zu den FortiGate's zur Verfügung stehen:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4-5.6:FAQ#Welche_FortiGate_Device.27s_unterst.C3.BCtzen_SFP.27s_und_bei_welchen_FortiGate_Devices_werden_SFP.27s_mitgeliefert.3F]]&lt;br /&gt;
&lt;br /&gt;
In der nachfolgenden Tabelle werden die technischen Spezifikationen der SFP Module aufgelistet welche von Fortinet für die FortiGate Devices geliefert werden:&lt;br /&gt;
&lt;br /&gt;
        [[file:Fortinet-1087.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Die Informationen stammen aus einem Fortinet &amp;quot;Knowledgebase Artikel&amp;quot; über welchen auch weitere Informationen verfügbar sind:&lt;br /&gt;
             &lt;br /&gt;
             http://kb.fortinet.com/kb/dynamickc.do?cmd=show&amp;amp;forward=nonthreadedKC&amp;amp;docType=kc&amp;amp;externalId=13823&amp;amp;sliceId=1&lt;br /&gt;
&lt;br /&gt;
        '''Transceivers'''&lt;br /&gt;
        [[file:Fortinet-1129.jpg|link=]]&lt;br /&gt;
        '''Breackout Cables'''&lt;br /&gt;
        [[file:Fortinet-1887.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
Nachfolgend das offizielle &amp;quot;Regulatory Compliance Document&amp;quot; betreffend SFP SX Transceiver:&lt;br /&gt;
&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_FG-TRAN-SX_Rev_1.03.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_FG-TRAN-CFP2-LR4_Rev_1.00.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_FG-TRAN-CFP2-SR10_Rev_1.00.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document FG-TRAN-GC_Rev 1.02.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document FG-TRAN-GC_Rev 2.0.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document FG-TRAN-LX_Rev 2.0.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document FG-TRAN-QSFP+-LR Rev 1.00.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document FG-TRAN-QSFP+-SR Rev 1.00.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document FG-TRAN-SFF_Rev 1.00.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document FG-TRAN-SFP+-LR Rev 2.0.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document FG-TRAN-SFP+-SR Rev 2.0.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document FG-TRAN-SFP+-SX Rev 1.02.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document FG-TRAN-XFPLR Rev 1.00.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document FG-TRAN-XFPSR Rev 1.00.pdf]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich ein SFP Module / Tranceiver für ein FortiGate Device überprüfen? ===&lt;br /&gt;
&lt;br /&gt;
Bis anhin war es nicht möglich über ein FortiGate Device dh. via ein FortiOS ein SFP Module/Tranceiver zu überprüfen dh. zBsp ob dieser korrekt erkannt wurde. Neu, unter FortiOS 5.4 ist dies anhand nachfolgendem Befehl möglich für Devices der FortiGate D-Serie, sowie FGT-1000D oder grösser und für SFP und QSFP Module/Transceiver. Handelt es sich um ein SFP/QSFP Fiber Module/Tranceiver kann ebenfalls die Temperatur, Spannung sowie Optical Power abgefragt werden. Wird ein Fremdprodukt als SFP/QSFP Module/Transceiver eingesetzt, sollte dies kurz anhand des nachfolgenden Befehls überprüft werden:&lt;br /&gt;
&lt;br /&gt;
        # get system interface transceiver&lt;br /&gt;
        Interface port9: SFP/SFP+&lt;br /&gt;
          Vendor Name: Axcen Photonics&lt;br /&gt;
          Part No.   : AXXE-5886-05B1&lt;br /&gt;
          Serial No. : AX14170008967&lt;br /&gt;
        Interface port10: SFP or QSFP transceiver is not detected.&lt;br /&gt;
        Interface port11: SFP/SFP+&lt;br /&gt;
          Vendor Name: FIBERXON INC.&lt;br /&gt;
          Part No.   : FTM-8012C-SL&lt;br /&gt;
          Serial No. : A8660061719307&lt;br /&gt;
                                              Optical    Optical    Optical&lt;br /&gt;
        SFP/SFP+      Temperature  Voltage    Tx Bias    Tx Power   Rx Power&lt;br /&gt;
        Interface     (Celsius)    (Volts)    (mA)       (dBm)      (dBm)&lt;br /&gt;
        ------------  -----------  ---------  ---------  ---------  --------&lt;br /&gt;
               port9   34.1         3.31       6.35       -1.9      -40.0 --&lt;br /&gt;
              port11   N/A          N/A        N/A        N/A        N/A&lt;br /&gt;
          ++ : high alarm, + : high warning, - : low warning, -- : low alarm, ? : suspect.&lt;br /&gt;
&lt;br /&gt;
=== Wieso werden Fortinet SFP Module als &amp;quot;unsupportet 3rd Party Module&amp;quot; im FortiOS 6.2.2 angezeigt? ===&lt;br /&gt;
Im FortiOS 6.2.2 werden SFP Transceiver, welche als orginal Fortinet Transeiver erworben wurden, zum Teil als &amp;quot;nicht supportet 3rd Party Module&amp;quot; angezeigt:&lt;br /&gt;
&lt;br /&gt;
[[Datei:Fortinet-2595.jpg]]&lt;br /&gt;
&lt;br /&gt;
Es handelt sich hierbei um einen BUG. Dieser sollte im FortiOS 6.2.3 behoben werden:&lt;br /&gt;
       &lt;br /&gt;
Diese Information haben wir durch ein L1 Supportticket vom TAC bekommen:&lt;br /&gt;
        I have looked into this and found engineering ticket 563053 in where this exact behavior was discussed. &lt;br /&gt;
        For the FG-TRAN-SFP+SR, these were shipped with different vendor names other than Fortinet. &lt;br /&gt;
        Due to a bug in 6.2.2, these are now showing as third party devices - this has been identified and scheduled to be fixed in 6.2.3.&lt;br /&gt;
&lt;br /&gt;
== SPU ==&lt;br /&gt;
=== Wo und wie wird meine SPU auf der FortiGate verwendet? ===&lt;br /&gt;
Auf der folgenden Tabelle kann ermittelt werden welcher Prozessor für welche Aufgabe zuständig ist:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:50%&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
! style=&amp;quot;background-color: #c4dc92; text-align:left&amp;quot;| System Performanz&lt;br /&gt;
! style=&amp;quot;background-color: #c4dc92; text-align:left&amp;quot;| Verantwortliche Komponente&lt;br /&gt;
|-&lt;br /&gt;
| Firwall Durchsatz &lt;br /&gt;
| NP Aceleration&lt;br /&gt;
|-&lt;br /&gt;
| Firwall Latenz&lt;br /&gt;
| NP Aceleration&lt;br /&gt;
|-&lt;br /&gt;
| Firwall Durchsatz (Pakete per Sekunde) &lt;br /&gt;
| NP Aceleration&lt;br /&gt;
|-&lt;br /&gt;
| Gleichzeitige Sessions&lt;br /&gt;
| Memorie&lt;br /&gt;
|-&lt;br /&gt;
| IPsec VPN Durchsatz&lt;br /&gt;
| NP Aceleration&lt;br /&gt;
|-&lt;br /&gt;
| IPS Durchsatz&lt;br /&gt;
| CP + CPU (NTurbo)&lt;br /&gt;
|-&lt;br /&gt;
| SSL Inspektions Durchsatz&lt;br /&gt;
| CP + CPU &lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| Applikationskontrolle Durchsatz&lt;br /&gt;
| CP + CPU (NTurbo)&lt;br /&gt;
|-&lt;br /&gt;
| NGFW Durchsatz&lt;br /&gt;
| CP + CPU (NTurbo)&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| Threat Protection Durchsatz&lt;br /&gt;
| CP + CPU (NTurbo)&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== FortiOS ==&lt;br /&gt;
== FortiGuard (FDDS) ==&lt;br /&gt;
&lt;br /&gt;
=== Wieso bekomme ich im WebGUI von FortiOS 6.4 die Meldung ''Unable to connect to FortiGuard Servers''? ===&lt;br /&gt;
[[File:FortiOS64.png|50px|link=]]&lt;br /&gt;
&lt;br /&gt;
Im WebGUI kann folgende Meldung erscheinen: ''Unable to connect to FortiGuard Servers''&lt;br /&gt;
&lt;br /&gt;
 [[Datei:fortinet-2809.jpg|550px|link=]]&lt;br /&gt;
&lt;br /&gt;
Fortinet vermutet, dass dieses Problem durch eine Einstellung verursacht wird, welche mit FortiOS 6.2 eingeführt wurde.&lt;br /&gt;
&lt;br /&gt;
Folgendermassen kann man versuchen diese Meldung zu beheben:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration via CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
 config system fortiguard &lt;br /&gt;
    set fortiguard-anycast &amp;lt;span style=&amp;quot;background-color: #ddb6dd;&amp;quot;&amp;gt;disable&amp;lt;/span&amp;gt; &lt;br /&gt;
    set protocol udp &lt;br /&gt;
    set port &amp;lt;span style=&amp;quot;background-color: #ddb6dd;&amp;quot;&amp;gt;8888&amp;lt;/span&amp;gt; &lt;br /&gt;
 end &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Nach ein paar Minuten ist die Meldung weg:&lt;br /&gt;
 [[Datei:fortinet-2810.jpg|550px|link=]]&lt;br /&gt;
----&lt;br /&gt;
Weitere Informationen findet man in folgendem Artikel:&lt;br /&gt;
 https://docs.fortinet.com/document/fortigate/6.2.0/new-features/656177/fortiguard-third-party-ssl-validation-and-anycast-support&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf einer FortiGate einen FortiManager für FortiGuard konfigurieren? ===&lt;br /&gt;
Wenn eine FortiGate so konfiguriert werden soll, dass diese die Updates der FortiGuard über einen FortiManager durchführen soll, so kann dies via CLI konfiguriert werden. Wenn ein FortiGate Device ausschliesslich einen FortiManager für den FortiGuard Server nutzen soll, so kann dies wie folgt konfiguriert werden:&lt;br /&gt;
       # config system central-management&lt;br /&gt;
       # config server-list&lt;br /&gt;
       # edit [vergebe einen entsprechenden Integer zBsp &amp;quot;1&amp;quot;]&lt;br /&gt;
       # set server-type update rating&lt;br /&gt;
       # set server-address [IPv4 Adresse des FortiManagers für FortiGuard]&lt;br /&gt;
       # next&lt;br /&gt;
       # end&lt;br /&gt;
       # end&lt;br /&gt;
Somit kann zBsp auch ein dezidierter FortiManager konfiguriert werden, welcher nur für FortiGuard zur Verfügung steht und ein zweiter FortiManager welcher das Management der FortiGate übernimmt:&lt;br /&gt;
       # config system central-management&lt;br /&gt;
       # set type fortimanager&lt;br /&gt;
       # set fmg [IPv4 Adresse des FortiManagers für das Device Management]&lt;br /&gt;
       # config server-list&lt;br /&gt;
       # edit [vergebe einen entsprechenden Integer zBsp &amp;quot;1&amp;quot;]&lt;br /&gt;
       # set server-type update rating&lt;br /&gt;
       # set server-address [IPv4 Adresse des FortiManagers für FortiGuard]&lt;br /&gt;
       # next&lt;br /&gt;
       # end&lt;br /&gt;
       # end&lt;br /&gt;
&lt;br /&gt;
== FortiCloud==&lt;br /&gt;
== FortiSandbox ==&lt;br /&gt;
=== Wieviele Dateien kann ich pro Tag in die FortiSandbox Cloud hochladen? ===&lt;br /&gt;
Wenn man die AntiVirus Lizenz, und mindestens das FortiOS 6.0.1 auf der FortiGate installiert hat, kann die FortiCloud Sandbox genutzt werden.&lt;br /&gt;
&lt;br /&gt;
Folgende Limitierungen gibt es von der Anzahl Files welche pro Tag in die Cloud hochgeladen werden können. Dabei spielt ist die Grösse der FortiGate massgebend:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
|'''Limiten für das hochladen auf die FortiCloud Sandbox:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
 [[File:Fortinet-2665.jpg|750px|link=]]&lt;br /&gt;
''Referenz: [https://fortinetweb.s3.amazonaws.com/docs.fortinet.com/v2/attachments/0da6cf67-1e78-11e9-b86b-00505692583a/FortiSandbox-Cloud-Service-Description.pdf|SERVICE DESCRIPTION FORTISANDBOX CLOUD]''&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Über das WebGui der FortiGate kann im Dashboard die aktuelle Quote angezeigt werden: (Beispiel hier einer FortiGate 60F):&lt;br /&gt;
 [[File:Fortinet-2666.jpg|550px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== FortiExplorer ==&lt;br /&gt;
&lt;br /&gt;
== USB Port ==&lt;br /&gt;
=== Was ist beim benutzen eines USB-Sticks an einer FortiGate zu berücksichtigen? ===&lt;br /&gt;
&lt;br /&gt;
Wenn ein USB-Stick über eine FortiGate formatiert werden soll, so wird dieser im &amp;quot;FAT&amp;quot; Format formatiert! Um den USB Stick über das FortiOS zu formatiert wird folgende Vorgehensweise über die CLI angewendet:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration via CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# execute usb-disk format&lt;br /&gt;
This operation will ERASE all data in USB disk!&lt;br /&gt;
Do you want to continue? (y/n)'''y'''&lt;br /&gt;
&lt;br /&gt;
Format USB disk /dev/sdc1 ...&lt;br /&gt;
Create file system on /dev/sdc1 ...&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Danach kann der USB-Stick genutzt werden um zBsp ein Forti-Backup auf den USB-Stick zu spielen. Möchte man den USB-Stick vorbereiten, resp. nicht über das FortiOS formatieren, sondern zBsp unter Windows 10, so kann folgendes ausgeführt werden:&lt;br /&gt;
&lt;br /&gt;
# Verbinde den USB-Stick mit der Workstation und verifiziere den zugewiesenen Laufwerksbuchstaben!&lt;br /&gt;
# Jetzt eine DOS-Box öffnen (unter Windows 10 = Windows durchsuchen &amp;gt; cmd )&lt;br /&gt;
# Danach gebe in der DOS-Box folgendes ein:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| '''DOS/Shell CMD:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;            &lt;br /&gt;
format [Laufwerks Name zBsp &amp;quot;F&amp;quot;]: /FS:FAT /V:[Name des USB-Sticks/Laufwerk zBsp &amp;quot;FortiGate&amp;quot;]&lt;br /&gt;
legen Sie eine neue Diskette in Laufwerk D: ein,&lt;br /&gt;
und drücken Sie die EINGABETASTE.&lt;br /&gt;
Der Typ des Dateisystems ist EXFAT.&lt;br /&gt;
Das neue Dateisystem ist FAT.&lt;br /&gt;
Überprüfung von 1009.4 MB&lt;br /&gt;
Die Dateizuordnungstabelle (FAT) wird initialisiert...&lt;br /&gt;
Formatieren beendet.&lt;br /&gt;
     1009.1 MB Speicherplatz auf dem Datenträger insgesamt.&lt;br /&gt;
     1009.1 MB sind verfügbar.&lt;br /&gt;
&lt;br /&gt;
        16'384 Bytes in jeder Zuordnungseinheit&lt;br /&gt;
        64'585 Zuordnungseinheiten auf dem Datenträger verfügbar&lt;br /&gt;
            &lt;br /&gt;
     16 Bits in jedem FAT-Datensatz.&lt;br /&gt;
            &lt;br /&gt;
Volumeseriennummer : 4E6E-9DDF&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Kann ich ein &amp;quot;Image&amp;quot;/ eine Konfiguration über einen USB-Stick automatisiert auf eine FortiGate aufspielen? ===&lt;br /&gt;
&lt;br /&gt;
Eine Automatisierung einer Installation einer FortiGate mit einer entsprechenden Konfiguration lässt sich über einen USB-Stick komplett automatisieren.&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
# Menu ''System &amp;gt; Settings &amp;gt; USB Auto-Install &amp;lt;br&amp;gt;&lt;br /&gt;
# ''Detect configuration'' Name der Konfig.-Datei im ''.conf'' Format angeben.&lt;br /&gt;
# ''Detect firmware'' Name der Image Datei im ''.out'' Format angeben.&lt;br /&gt;
 [[File:Fortinet-2661.jpg|550px|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system auto-install&lt;br /&gt;
# set auto-install-config [enable oder disable]&lt;br /&gt;
# set auto-install-image [enable oder disable]  &lt;br /&gt;
# set default-config-file [File Name]&lt;br /&gt;
# set default-image-file [File Name]&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
Die Voraussetzung, dass über einen USB-Stick diese &amp;quot;USB Auto-Install&amp;quot; Funktion genutzt werden kann, ist ein korrekt formatierter USB-Stick. Weitere Informationen dazu siehe nachfolgender Artikel: [[FortiGate:FAQ#Was_ist_beim_Ben.C3.BCtzen_eines_USB_Sticks_an_einer_Fortigate_zu_ber.C3.BCcksichtigen.3F| USB Stick Formatieren]]&lt;br /&gt;
Wenn die Funktion des &amp;quot;USB Auto-Install&amp;quot; für das &amp;quot;Image&amp;quot; und/oder &amp;quot;config&amp;quot; File aktiviert, und der USB-Stick entsprechend korrekt formatiert wurde kann in das Root-Verzeichnis des USB-Sticks ein entsprechendes &amp;quot;image&amp;quot; eines FortiOS, wie auch die Konfiguration einer FortiGate, basierend auf dem &amp;quot;image&amp;quot; des FortiOS auf den USB-Stick abgespeichert werden. Dabei müssen die File-Namen des &amp;quot;image&amp;quot;, sowie der Konfiguration übereinstimmen mit der Konfiguration resp. Definition des &amp;quot;default-image-file&amp;quot; sowie des &amp;quot;default-config-file&amp;quot;! Wenn nun der USB-Stick an die FortiGate angeschlossen ist, und die FortiGate eingeschaltet oder neu gestartet wird, wird folgendes durchgeführt:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| '''1ter Neustart:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Die Funktion &amp;quot;USB Auto-Install&amp;quot; überprüft ob in der aktiven Partition das FortiOS gemäss dem &amp;quot;image&amp;quot; File auf dem USB-Stick installiert ist! Ist dies nicht der Fall wird in der nicht aktiven Partition das FortiOS anhand des &amp;quot;image&amp;quot; Files auf dem USB-Stick installiert! Nach der Installation wird ein Neustart ausgeführt. Ist die aktive Partition mit dem &amp;quot;image&amp;quot; File auf dem USB-Stick identisch, wird eine 2te Neustart-Überprüfung ausgeführt! &lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| '''2ter Neustart:'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
Nach der Installation des &amp;quot;images&amp;quot; auf dem USB-Stick, oder bei Übereinstimmung der aktiven Partition mit dem &amp;quot;image&amp;quot; wird geprüft ob die Konfiguration in der aktiven Partition mit dem Konfigurtions-File auf dem USB-Stick übereinstimmt. Ist dies nicht der Fall, wird ein Restore anhand des Konfigurationsfiles auf dem USB-Stick ausgeführt. Ist die Konfiguration auf dem USB-Stick gleich wie jene auf der aktiven Partition wird keine Änderung durchgeführt und der Neustart regulär fortgesetzt!&lt;br /&gt;
|}&lt;br /&gt;
Es empfiehlt sich den Vorgang bei einem Test über den Konsolen-Port (RS232) mitzuverfolgen, damit allfällige Fehlermeldungen über die Konsole mitverfolgt werden können. Mit dieser Funktion kann so die FortiGate mit einem entsprechenden &amp;quot;image&amp;quot;, sowie mit einer eigenen Konfiguration komplett automatisiert werden. Dabei ist jedoch folgendes zu berücksichtigen: Durch die Funktion &amp;quot;USB Auto-Install&amp;quot; wird die FortiGate nicht von Grundauf neu installiert. Dies bedeutet dass der &amp;quot;boot device&amp;quot; nicht neu formatiert etc. wird wie wenn die FortiGate von Grundauf neu installiert (staging) wird (siehe nachfolgenden Artikel): [[FortiGate:FAQ#Wie_wird_eine_FortiGate_von_Grundauf_mit_einem_entsprechenden_FortiOS_installiert_.28staging.29.3F|FortiGate neu Staggen]]&lt;br /&gt;
&lt;br /&gt;
=== Kann ich ein &amp;quot;image&amp;quot;/ eine Konfiguration über einen USB Stick automatisiert auf eine FortiGate aufspielen? ===&lt;br /&gt;
&lt;br /&gt;
Eine Automatisierung einer Installation eines FortiGate Devices mit einer entsprechenden Konfiguration lässt sich über USB Stick komplett automatisieren.&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
# Menu ''System &amp;gt; Settings &amp;gt; USB Auto-Install &amp;lt;br&amp;gt;&lt;br /&gt;
# ''Detect configuration'' Name der Konfig Datei im ''.conf'' Format angeben.&lt;br /&gt;
# ''Detect firmware'' Name der Image Datei im ''.out'' Format angeben.&lt;br /&gt;
 [[File:Fortinet-2661.jpg|550px|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system auto-install&lt;br /&gt;
# set auto-install-config [enable oder disable]&lt;br /&gt;
# set auto-install-image [enable oder disable]  &lt;br /&gt;
# set default-config-file [File Name]&lt;br /&gt;
# set default-image-file [File Name]&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
Die Voraussetzung, damit über einen USB Stick diese &amp;quot;USB Auto-Install&amp;quot; Funktion genutzt werden kann, ist ein korrekt formatierter USB Stick. Weitere Informationen dazu siehe nachfolgender Artikel: [[FortiGate:FAQ#Was_ist_beim_Ben.C3.BCtzen_eines_USB_Sticks_an_einer_Fortigate_zu_ber.C3.BCcksichtigen.3F| USB Stick Formatieren]]&lt;br /&gt;
Wenn die Funktion des &amp;quot;USB Auto-Install&amp;quot; für das &amp;quot;image&amp;quot; und/oder &amp;quot;config&amp;quot; File aktiviert, und der USB Stick entsprechend korrekt formatiert wurde kann in das Root-Verzeichnis des USB Sticks ein entsprechendes &amp;quot;image&amp;quot; eines FortiOS, wie auch die Konfiguration eines FortiGate Devices, basierend auf dem &amp;quot;image&amp;quot; des FortiOS auf den USB Stick abgespeichert werden. Dabei müssen die Filenamen des &amp;quot;image&amp;quot;, sowie der Konfiguration übereinstimmen mit der Konfiguration resp. Definition des &amp;quot;default-image-file&amp;quot; sowie des &amp;quot;default-config-file&amp;quot;! Wenn nun der USB Stick an die FortiGate angeschlossen, und das FortiGate Device eingeschaltet oder neu gestartet wird, wird folgendes durchgeführt:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| '''1ter Neustart:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Die Funktion &amp;quot;USB Auto-Install&amp;quot; überprüft ob in der aktiven Partition das FortiOS gemäss dem &amp;quot;image&amp;quot; File auf dem USB Stick installiert ist! Ist dies nicht der Fall wird in der nicht aktiven Partition das FortiOS anhand des &amp;quot;image&amp;quot; Files auf dem USB Stick installiert! Nach der Installation wird ein Neustart ausgeführt. Ist die aktive Partition mit dem &amp;quot;image&amp;quot; File auf dem USB Stick identisch, wird eine 2te Neustart-Überprüfung ausgeführt! &lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| '''2ter Neustart:'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
Nach der Installation des &amp;quot;images&amp;quot; auf dem USB Sticks, oder bei Übereinstimmung der aktiven Partition mit dem &amp;quot;image&amp;quot; wird geprüft ob die Konfiguration in der aktiven Partition  mit dem Konfigurtionsfileauf dem USB Stick übereinstimmt. Ist dies nicht der Fall, wird ein Restore anhand des Konfigurationsfiles auf dem USB Stick ausgeführt. Ist die Konfiguration auf dem USB Stick gleich wie jene auf der aktiven Partition wird keine Aenderung durchgeführt und der Neustart regulär fortgesetzt!&lt;br /&gt;
|}&lt;br /&gt;
Es empfiehlt sich den Vorgang bei einem Test über den Console Port (RS232) mitzuverfolgen damit allfällige Fehlermeldungen über die Console mitverfolgt werden können. Mit dieser Funktion kann somit ein FortiGate Device mit einem entsprechenden &amp;quot;image&amp;quot;, sowie mit einer eigenen Konfiguration komplett automatisiert werden. Dabei ist jedoch folgendes zu berücksichtigen: Durch die Funktion &amp;quot;USB Auto-Install&amp;quot; wird ein FortiGate Device nicht von Grundauf neu installiert dh. zBsp der &amp;quot;boot device&amp;quot; wird nicht neu formatiert usw. wie wenn ein FortiGate Device von Grundauf neu installiert (staging) wird (siehe nachfolgenden Artikel): [[FortiGate:FAQ#Wie_wird_eine_FortiGate_von_Grundauf_mit_einem_entsprechenden_FortiOS_installiert_.28staging.29.3F|FortiGate neu Staggen]]&lt;br /&gt;
&lt;br /&gt;
== Konsolen Port ==&lt;br /&gt;
=== Was für ein Kabel wird für den Konsolen-Anschluss (RS-232) benötigt? ===&lt;br /&gt;
Eine Fortigate Firewall kann über den Konsolen-Port, SSH oder HTTPS administriert werden. Für das initiale Setup, wie auch bei der Störungssuche ist der Konsolen-Port die beste Wahl. Der Konsolen-Port auf der FortiGate kommt in Form einer RS232 Schnittstelle daher. Problematisch ist, dass die heutigen Workstations / Laptops nicht mehr über einen RS232 Anschluss verfügen. Als Workaround gibt es Adapterkabel von USB auf RS232. Folgende Adapter bietet ALSO im Sortiment an: &lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
|'''USB-Stecker Typ A'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
LINDY USB RS232 Converter w/ COM Port Retention RS-232 Port &amp;lt;br/&amp;gt;&lt;br /&gt;
Transfer Rate: up to 230 kBit/s &amp;lt;br/&amp;gt;&lt;br /&gt;
Chipset: FTDI&amp;lt;br/&amp;gt;&lt;br /&gt;
Hersteller Artikel-Nr.: 42686&amp;lt;br/&amp;gt;&lt;br /&gt;
ALSO Artikel-Nr.:  2909413&amp;lt;br/&amp;gt;&lt;br /&gt;
EAN-Code: 4002888426862&amp;lt;br/&amp;gt;&lt;br /&gt;
Link: https://www.also.ch/ec/cms5/6110/ProductDetailData.do?prodId=2909413&amp;lt;br/&amp;gt;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
|'''USB Stecker Typ C'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
LINDY USB Type C Serial Converter&amp;lt;br/&amp;gt;&lt;br /&gt;
Hersteller Artikel-Nr.: 43248&amp;lt;br/&amp;gt;&lt;br /&gt;
ALSO Artikel.Nr.: 3023950&amp;lt;br/&amp;gt;&lt;br /&gt;
EAN-Code:  4002888432481&amp;lt;br/&amp;gt;&lt;br /&gt;
Link: https://www.also.ch/ec/cms5/6110/ProductDetailData.do?prodId=3023950&amp;lt;br/&amp;gt;&lt;br /&gt;
Treiber:[[Datei:PL2303_Prolific_DriverInstaller_v1190.zip]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Bei beiden Adaptern wird '''kein''' RS232-to-RJ45 Kabel mitgeliefert. Dies kann unter folgender ALSO-Artikel-Nr. bezogen werden: [https://www.also.ch/ec/cms5/6110/ProductDetailData.do?prodId=2692654 2692654]&lt;br /&gt;
    &lt;br /&gt;
Nachfolgendes Dokument zeigt wie auf einem MacOSx, basierend auf diesem &amp;quot;USB to RS232 Converter&amp;quot; Adapter konfiguriert wird inklusive der Konfiguration eines TFTP Servers. Dieses Dokument wurde durch einen Kunden zur Verfügung gestellt:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:RS232-USB-Converter-TFTP-Server-Konfig-MacOSx.pdf]]&lt;br /&gt;
&lt;br /&gt;
Weitere Informationen zur genauen Pinbelegung betreffend Fortinet Appliance und dem seriellen Konsolen-Port siehe nachfolgenden Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-6.0:FAQ#Wie_sieht_die_PIN-Belegung_der_Seriellen_Consolen_.28RS-232_.2F_DB9_.2F_RJ-45_.2F_AUX.29_auf_einem_FortiGate_Device_aus.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Wie sieht die Pinbelegung der seriellen Konsolen (RS-232 / DB9 / RJ-45 / AUX) auf der FortiGate aus? ===&lt;br /&gt;
&lt;br /&gt;
Nachfolgend die technischen Informationen über die Pinbelegung der seriellen Konsole der Fortinet Produkte wie FortiGate, FortiAnalyzer, FortiManager sowie FortiMail. In den meisten Fällen haben die Geräte eine RJ45 Schnittstelle als Konsolen-Port. Ältere Modelle können auch über einen  RS-232 DB9 Port verfügen. Es gibt auch Modelle mit einem AUX-Port. Die Geräte haben alle etwas gemeinsam: sie nutzen die gleiche Pinbelegung:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
|'''Pinbelegung RJ45'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
 [[file:Fortinet-1083-A.jpg|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
|''' Pinbelegung RS232'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
 [[file:Fortinet-1083-B.jpg|link=]]&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Kann ich auf einer FortiGate den seriellen Konsolen-Port (RS-232) deaktivieren? ===&lt;br /&gt;
&lt;br /&gt;
Wenn man zum Beispiel verhindern möchte, dass auf ein Datacenter oder ähnlichem, via seriellen Konsole-Port unerlaubt zugegriffen wird, kann dies mit folgendem Befehl deaktiviert werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system console&lt;br /&gt;
# set login disable&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}      &lt;br /&gt;
Es wird nur der &amp;quot;Konsolen-Port&amp;quot; deaktiviert und der &amp;quot;USB&amp;quot; Port muss, sofern erwünscht, separat deaktiviert werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system console&lt;br /&gt;
# set fortiexplorer disable&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Web-GUI ==&lt;br /&gt;
=== Wie kann ich den Hostnamen auf der Web-GUI Login Page sichtbar machen? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Wenn man sich über das Web-GUI auf die FortiGate verbindet, wird defaultmässig auf der Anmeldemaske der Hostname der Firewall nicht angezeigt. &lt;br /&gt;
&lt;br /&gt;
Um den Hostname auf der Anmeldemaske zu aktivieren, muss dies über die CLI wie folgt aktiviert werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system global&lt;br /&gt;
# set gui-display-hostname [enable | disable] &lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''Das Resultat:'''&lt;br /&gt;
 [[file:Fortinet-1614.jpg|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie können Abhängigkeiten angezeigt werden? ===&lt;br /&gt;
Damit auf einer FortiGate Firewall Elemente gelöscht werden können, muss zuerst sichergestellt werden, dass keine weiteren Abhängigkeiten (dependencies) von anderen Elementen auf das zu löschende Objekt besteht. Diese Abhängigkeiten können wie folgt angezeigt werden:&lt;br /&gt;
&lt;br /&gt;
'''Im GUI:'''&amp;lt;br /&amp;gt;&lt;br /&gt;
Beispiele von Abhängigkeiten von einem Interface sind jeweils hier zu finden:&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-2256.png]]&lt;br /&gt;
&lt;br /&gt;
'''Im CLI:'''&amp;lt;br /&amp;gt;&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;width:1200px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
fgt200-master # diagnose sys cmdb refcnt show system.interface.name port1&lt;br /&gt;
entry used by complex system.ha:monitor&lt;br /&gt;
entry used by table system.dhcp.server:id '3'&lt;br /&gt;
entry used by child table srcintf:name 'port1' of table firewall.policy:policyid '1'&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== CLI ==&lt;br /&gt;
===Welche Platzhalter-Variabeln gibt es in der CLI?===&lt;br /&gt;
Die CLI unterstützt die folgenden Platzhalter-Variabeln. Bei den Variablennamen wird zwischen Gross- und Kleinschreibung unterschieden.&lt;br /&gt;
&lt;br /&gt;
'''Liste der Platzhalter-Variabeln:'''&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
|&lt;br /&gt;
'''Variabel:'''&lt;br /&gt;
|&lt;br /&gt;
'''Beschreibung:'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
''$USERFORM''&lt;br /&gt;
|&lt;br /&gt;
Die Management Zugriffs Methode (ssh, jsconsole usw.) und die IPv4-Adresse des Administrators, der das Element konfiguriert hat.&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
''$USERNAME''&lt;br /&gt;
|&lt;br /&gt;
Der Accountname des Administrators, der das Element konfiguriert hat.&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
''$SerialNum''&lt;br /&gt;
|&lt;br /&gt;
Die Serienummer des FortiGate Gerätes&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Beispielsweise kann der Hostname des FortiGate Gerätes auf seine Seriennummer gesetzt werden: &lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system global&lt;br /&gt;
# set hostname $SerialNum&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Kann ich in der CLI meinen Output nach bestimmten Wörter filtern? ===&lt;br /&gt;
&lt;br /&gt;
Wenn ich ein ''show'', ''get'' oder ''diagnose'' Befehl auf der CLI einsetze, bekomme ich oft einen sehr grossen und umfangreichen Ouptut. Daher ist es oft von Nutzen, nur den Output zu sehen, der für mich relevant ist und der Rest nicht angezeigt wird.&lt;br /&gt;
Im FortiOS kann mit dem ''grep'' Befehl der Output gefiltert werden. Der grep-Befehl basiert auf dem Standard-UNIX Grep Befehl, welcher für die Suche nach Textausgaben auf der Basis von regulären Ausdrücken verwendet wird.&lt;br /&gt;
&lt;br /&gt;
Der folgende Befehl zeigt zum Beispiel die MAC-Adresse des internal5 Interfaces an:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
get hardware nic internal5 | grep Current_HWaddr&lt;br /&gt;
Current_HWaddr        90:6c:ac:a9:d7:47&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
Der folgende Befehl zeigt alle TCP Sessions an, inklusive Zeilennummer welche sich in der Session Liste befinden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# get system session list | grep -n tcp&lt;br /&gt;
&lt;br /&gt;
5:tcp     3187   198.18.1.18:54740 146.4.73.70:54740 40.67.254.36:443 -               &lt;br /&gt;
7:tcp     3544   198.18.1.208:54324 146.4.73.70:54324 40.67.254.36:443 -               &lt;br /&gt;
10:tcp     3597   198.18.0.1:1065  -                198.18.0.12:514  -               &lt;br /&gt;
13:tcp     3587   198.18.1.10:64704 146.4.73.70:64704 172.217.168.74:443 -               &lt;br /&gt;
24:tcp     3593   198.18.1.63:46340 146.4.73.70:46340 52.5.144.164:443 -               &lt;br /&gt;
27:tcp     9      198.18.0.200:53041 146.4.73.66:53041 172.16.0.1:8013  -               &lt;br /&gt;
28:tcp     8      198.18.1.143:300 146.4.73.70:811  10.3.0.1:111     -               &lt;br /&gt;
36:tcp     3597   198.18.1.166:50320 146.4.73.70:50320 54.156.181.70:443 -               &lt;br /&gt;
51:tcp     3      198.18.0.200:53028 146.4.73.66:53028 172.16.0.1:8013  -               &lt;br /&gt;
52:tcp     2      198.18.1.178:46020 146.4.73.70:46020 192.168.1.176:389 -               &lt;br /&gt;
53:tcp     3573   198.18.0.200:52815 146.4.73.66:52815 185.60.216.53:443 -               &lt;br /&gt;
55:tcp     2469   198.18.1.142:57170 146.4.73.70:57170 40.67.254.36:443 -               &lt;br /&gt;
56:tcp     3596   198.18.0.1:1415  -                198.18.0.12:514  -               &lt;br /&gt;
73:tcp     8      198.18.0.21:65394 146.4.73.66:65394 52.5.76.173:8347 -               &lt;br /&gt;
74:tcp     3      198.18.0.11:38838 217.193.240.162:38838 96.45.33.86:443  -               &lt;br /&gt;
76:tcp     7      198.18.0.1:14681 -                198.18.0.101:8000 -               &lt;br /&gt;
81:tcp     3590   198.18.1.63:48378 146.4.73.70:48378 54.84.191.209:443 -               &lt;br /&gt;
86:tcp     9      198.18.200.45:29948 146.4.73.68:29948 194.115.91.54:25 -               &lt;br /&gt;
91:tcp     3595   198.18.1.163:55696 146.4.73.70:55696 192.146.155.80:443 -               &lt;br /&gt;
92:tcp     3600   198.18.0.200:52835 -                198.18.0.1:22    -               &lt;br /&gt;
102:tcp     8      198.18.0.9:34137 146.4.73.66:34137 198.18.6.10:139  -               &lt;br /&gt;
105:tcp     5      198.18.0.200:53029 146.4.73.66:53029 172.16.0.1:8013  -               &lt;br /&gt;
107:tcp     3490   198.18.0.200:52729 146.4.73.66:52729 40.67.251.132:443 -               &lt;br /&gt;
118:tcp     3599   198.18.1.163:54718 146.4.73.70:54718 192.146.155.82:443 -               &lt;br /&gt;
119:tcp     0      198.18.1.163:53038 146.4.73.70:53038 192.146.155.81:443 -               &lt;br /&gt;
120:tcp     3513   198.18.1.18:56352 146.4.73.70:56352 40.79.67.176:443 -               &lt;br /&gt;
126:tcp     3586   172.16.99.4:55785 146.4.73.71:55785 13.224.96.67:443 -               &lt;br /&gt;
129:tcp     3599   172.16.99.4:57452 146.4.73.71:57452 172.217.168.46:443 -               &lt;br /&gt;
144:tcp     3572   198.18.1.10:49867 146.4.73.70:49867 54.186.97.86:443 -               &lt;br /&gt;
148:tcp     6      198.18.0.200:53034 146.4.73.66:53034 172.16.0.1:8013  -               &lt;br /&gt;
150:tcp     3599   198.18.1.163:42980 146.4.73.70:42980 192.146.155.76:443 -               &lt;br /&gt;
151:tcp     3598   198.18.0.1:24004 -                198.18.0.11:541  -               &lt;br /&gt;
152:tcp     3595   198.18.0.1:1073  -                198.18.0.12:514  -               &lt;br /&gt;
167:tcp     1      198.18.0.200:53017 146.4.73.66:53017 172.16.0.1:8013  -               &lt;br /&gt;
169:tcp     3589   146.4.73.66:9421 -                154.45.1.53:514  -               &lt;br /&gt;
173:tcp     3599   198.18.1.209:37791 146.4.73.70:37791 3.135.144.181:443 -               &lt;br /&gt;
175:tcp     3583   198.18.1.224:57385 146.4.73.70:57385 13.59.223.49:443 -               &lt;br /&gt;
176:tcp     3585   198.18.1.2:44996 146.4.73.70:44996 3.212.241.156:443 -               &lt;br /&gt;
177:tcp     3595   198.18.0.1:1074  -                198.18.0.12:514  -            &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Der folgende Befehl zeigt alle Zeilen in der HTTP Replacement-Message an, die das Wort ''URL'' oder ''url'' enthalten:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt; show system replacemsg http | grep -i url &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Weitere Optionen die verfügbar sind:&lt;br /&gt;
* -A &amp;lt;num&amp;gt; After (Nachher)&lt;br /&gt;
* -B &amp;lt;num&amp;gt; Before (Vorher)&lt;br /&gt;
* -C &amp;lt;num&amp;gt; Context (Kontext)&lt;br /&gt;
&lt;br /&gt;
Die Option -f ist verfügbar, um kontextuelle Ausgaben zu unterstützen und die komplette Konfiguration anzuzeigen. Das folgende Beispiel zeigt den Unterschied, wenn ''-f'' verwendet wird und wenn ''-f'' nicht benutzt wird:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
|show | grep ldap-group1 '''Ohne -f'''&lt;br /&gt;
|show | grep -f ldap-group1 '''Mit -f:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
show | grep ldap-group1&lt;br /&gt;
    edit &amp;quot;ldap-group1&amp;quot;&lt;br /&gt;
        set groups &amp;quot;ldap-group1&amp;quot;&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
show | grep -f ldap-group1&lt;br /&gt;
config user group&lt;br /&gt;
    edit &amp;quot;ldap-group1&amp;quot;&lt;br /&gt;
        set member &amp;quot;pc40-LDAP&amp;quot;&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
config firewall policy&lt;br /&gt;
    edit 2&lt;br /&gt;
        set srcintf &amp;quot;port31&amp;quot;&lt;br /&gt;
        set dstintf &amp;quot;port32&amp;quot;&lt;br /&gt;
        set srcaddr &amp;quot;all&amp;quot;&lt;br /&gt;
        set action accept&lt;br /&gt;
        set identity-based enable&lt;br /&gt;
        set nat enable&lt;br /&gt;
        config identity-based-policy&lt;br /&gt;
        edit 1&lt;br /&gt;
            set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
            set groups &amp;quot;ldap-group1&amp;quot;&lt;br /&gt;
            set dstaddr &amp;quot;all&amp;quot;&lt;br /&gt;
            set service &amp;quot;ALL&amp;quot;&lt;br /&gt;
        next&lt;br /&gt;
        end&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
===Wie kann ich ein Fragezeichen in regulären Ausdrücken über die CLI einfügen?===&lt;br /&gt;
[[File:fortiOS62.png|25px|link=]] [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Wenn man über die CLI ein Fragezeichen '''?''' eingibt, wird standartmässig das Hilfemenu aufgerufen und angezeigt.&lt;br /&gt;
Es kann vorkommen, dass man aber das Fragezeichen in einem regulären Ausdruck braucht. &lt;br /&gt;
&lt;br /&gt;
Weil aber das Symbol des Fragezeichens für das Hilfemenu reserviert ist, wird es nicht möglich sein, das Fragezeichen in den Ausdrücken einzugeben, einzufügen oder zu kopieren.&lt;br /&gt;
&lt;br /&gt;
Im folgenden Beispiel eines DLP Sensor wird das Fragezeichen ''?'' für den regexp Syntax benötigt:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
 config dlp sensor&lt;br /&gt;
 edit &amp;quot;default&amp;quot;&lt;br /&gt;
 set comment &amp;quot;Default sensor.&amp;quot;&lt;br /&gt;
 config filter&lt;br /&gt;
 edit 1&lt;br /&gt;
 set proto smtp pop3 imap http-post&lt;br /&gt;
 set filter-by regexp&lt;br /&gt;
 set regexp &amp;quot;('&amp;lt;span style=&amp;quot;background-color: #33ccff;&amp;quot;&amp;gt;?&amp;lt;/span&amp;gt;s:(\\d{10}.*))&amp;quot;&lt;br /&gt;
 set action block&lt;br /&gt;
 next&lt;br /&gt;
 end&lt;br /&gt;
 next&lt;br /&gt;
 end&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''Lösung:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Damit man das Fragezeichen Symbol einfügen kann muss mit zBsp. einem Putty-Client gearbeitet werden.&lt;br /&gt;
# Putty öffnen&lt;br /&gt;
# Tastenkombination ''ctrl-V'' und dann ? eingeben&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:750px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #f8e7ea;&amp;quot;| &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;[[File:achtung.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
Mit der im WebGui verfügbaren CLI Console funktioniert diese Methode nicht!&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''Veranschauung:'''&amp;lt;br&amp;gt;&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Ich gebe in der CLI einfach das Fragezeichen '''?''' ein. Es wird automatisch das Hilfemenu angezeigt:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
#&lt;br /&gt;
config      Configure object&lt;br /&gt;
get         Get dynamic and system information&lt;br /&gt;
show        Show configuration&lt;br /&gt;
diagnose    Diagnose facility&lt;br /&gt;
execute     Execute static commands&lt;br /&gt;
alias       Execute alias commands&lt;br /&gt;
exit        Exit the CLI&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
Ich drücke zuerst ''ctrl+v'' und sehe danach in der CLI das Fragezeichen ohne dass das Hilfemenu aufgerufen wird:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# ?&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&amp;lt;!-- Referenz: https://kb.fortinet.com/kb/documentLink.do?externalID=FD49575 --&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Upgrade ==&lt;br /&gt;
=== Wo finde ich den Upgrade-Pfad um das FortiOS auf eine neue Version anzuheben? ===&lt;br /&gt;
&lt;br /&gt;
Seit September 2018 hat Fortinet folgendes Tool zu Verfügung gestellt welches ein korrektes Update vereinfacht:&lt;br /&gt;
&lt;br /&gt;
* https://docs2.fortinet.com/upgrade-tool&lt;br /&gt;
&lt;br /&gt;
Alternativ kann der Upgrade-Pfad auf dem Supportportal im Download Center entnommen werden (support.fortinet.com). Leider ist dieser nur bis zur Startversion''' 5.2.9''' hinterlegt.&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
|'''FortiOS Download über das Supportportal:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
 ''support.fortinet.com -&amp;gt; DOWNLOAD -&amp;gt; FIRMWARE IMAGES''&lt;br /&gt;
 [[file:Fortinet-20006.jpg|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Wenn von einer früheren Version upgegradet werden soll, unterstützt folgender Link:&lt;br /&gt;
&lt;br /&gt;
* http://cookbook.fortinet.com/sysadmins-notebook/supported-upgrade-paths-fortios/&lt;br /&gt;
&lt;br /&gt;
=== Was muss ich beachten wenn ich auf das FortiOS 6.2.2 upgraden will? ===&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #f8e7ea;&amp;quot;| &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;[[File:achtung.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
Vorsicht wenn eine FortiGate welche einen SoC3 verbaut hat und man auf die Version 6.2.2 upgraden will. Es muss beachtet werden, dass die Authentifizierung mit dem Mobile Token für das SSL-VPN nicht mehr funktioniert.&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Welche Geräte sind betroffen?&lt;br /&gt;
* FG-60E &lt;br /&gt;
* FG-60E-POE &lt;br /&gt;
* FG-61E &lt;br /&gt;
* FG-80E &lt;br /&gt;
* FG-80E-POE &lt;br /&gt;
* FG-81E &lt;br /&gt;
* FG-81E-POE &lt;br /&gt;
* FG-100E &lt;br /&gt;
* FG-100EF &lt;br /&gt;
* FG-101E &lt;br /&gt;
* FG-140E &lt;br /&gt;
* FWF-60E &lt;br /&gt;
* FWF-61E&lt;br /&gt;
&lt;br /&gt;
Diese Information kann aus den Release Notes von OS 6.2.2 entnommen werden:&lt;br /&gt;
 https://docs.fortinet.com/document/fortigate/6.2.2/fortios-release-notes/501077/mobile-token-authentication&lt;br /&gt;
Über ein Fortinet Support Ticket haben wir noch folgendes in Erfahrung bringen können:&amp;lt;br&amp;gt;&lt;br /&gt;
Dieses Problem wurde im 6.2.3 gelöst. &lt;br /&gt;
&lt;br /&gt;
'''Empfohlener Workaround:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Versuchen sie sich mit dem SSL-VPN zu verbinden. Beim Passwort-Feld das Passwort eingeben und danach ohne Leerzeichen gleich den Tokencode eingeben. (Passwort und TokenCode bilden eine Zeichenkette)&lt;br /&gt;
Achtung, es muss nicht sein das dies zu 100% funktioniert. Es wurde im Ticket ausdrücklich auf '''versuchen''' verwiesen für diesen Workaround.&lt;br /&gt;
&lt;br /&gt;
== Backup / Restore ==&lt;br /&gt;
=== Wie kann ich das Konfigurationsfile von der FortiGate backupen? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;quot;Backup ist nur für Feiglinge&amp;quot;. Dieser Spruch hört oder liest man oft, doch wenn die FortiGate ersetzt werden muss ist man froh wenn man ein aktuelles Backup der Konfiguration besitzt. Es empfiehlt sich vor und nach jeder Konfigurationsänderung ein Backup zu erstellen. So ist es jederzeit möglich, wieder auf den ursprünglichen Stand zurück zu kehren.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
# Im Header Rechts auf den Admin User das Menu öffnen&lt;br /&gt;
# Configuration anwählen&lt;br /&gt;
# Backup anwählen&lt;br /&gt;
&lt;br /&gt;
 [[Datei:Fortinet-2629.jpg]]&lt;br /&gt;
&lt;br /&gt;
Das Backup kann mittels &amp;quot;Backup to&amp;quot; auf den lokalen PC, oder falls ein USB Stick an der FortiGate eingesteckt ist auch diesen als Speicherziel wählen. Die Option Encryption ist dafür da, dass man das Backup File verschlüsselt abspeichern kann. Das Passwort, welches man definieren muss, darf nicht verloren gehen. Wenn das Passwort nicht mehr bekannt ist, gibt es keine Möglichkeit dieses Backupfile wieder in die FortiGate einzulesen. Auch über ein Support Ticket wird dies unmöglich sein.&lt;br /&gt;
Wenn man das Backup verschlüsselt ablegt, ist es nicht mehr möglich die Konfiguration im Texteditor zu lesen oder zu bearbeiten. &lt;br /&gt;
 [[Datei:Fortinet-2630.jpg]]&lt;br /&gt;
Es kann definiert werden, wohin das Backup File abgespeichert werden soll. Es wird eine Datei mit der Endung .conf abgelegt. Diese Datei kann im Texteditor bearbeitet werden. Somit können gewisse Änderungen direkt im Backupfile vorgenommen werden. Man kann dies dann wieder als .conf Datei abspeichern und sie in die FortiGate einlesen. &lt;br /&gt;
 [[Datei:Fortinet-2631.jpg]]&lt;br /&gt;
 &lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Über die CLI gibt es noch weitere Orte auf welche das Backup abgespeichert werden kann. Zum Beispiel ist es möglich, das Backup auf einen FTP oder TFTP Server zu speichern.&amp;lt;br&amp;gt;&lt;br /&gt;
Der grundlegende Befehlt um eine Backup durchzuführen ist &amp;lt;code&amp;gt; execute backup config &amp;lt;Location&amp;gt; &amp;lt;/code&amp;gt;&amp;lt;br&amp;gt;&lt;br /&gt;
Wenn man ein '''?''' nach config eingibt, werden alle möglichen Speicherorte angezeigt:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# execute backup config ?&lt;br /&gt;
flash                 Backup config file to flash.&lt;br /&gt;
ftp                   Backup config file to ftp server.&lt;br /&gt;
management-station    Backup config file to management station.&lt;br /&gt;
tftp                  Backup config file to TFTP server.&lt;br /&gt;
usb                   Backup config file to USB disk.&lt;br /&gt;
usb-mode              Backup config file for USB mode.&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Um ein Backup auf einen FTP Server zu speichern kann wie folgt vorgegangen werden:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
execute backup config ftp &amp;lt;File_Name&amp;gt; &amp;lt;FTP_Server_IP&amp;gt; [&amp;lt;Port&amp;gt;] [&amp;lt;Usermame&amp;gt;] [&amp;lt;Passwort&amp;gt;]&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Firmware ==&lt;br /&gt;
=== Wo finde ich die Release Notes für FortiOS 6.0? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Die aktuellen Release Notes für das FortiOS 6.0 kann der folgenden Tabelle entnommen werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
|''' FortiOS 6.0 Release Notes '''&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
* [[:Datei:FortiOS-Release-Notes-Version-6.0.0.pdf|FortiOS - Release Notes Version 6.0.0]]&lt;br /&gt;
* [[:Datei:FortiOS-Release-Notes-Version-6.0.1.pdf|FortiOS - Release Notes Version 6.0.1]]&lt;br /&gt;
* [[:Datei:FortiOS-Release-Notes-Version-6.0.2.pdf|FortiOS - Release Notes Version 6.0.2]]&lt;br /&gt;
* [[:Datei:FortiOS-Release-Notes-Version-6.0.3.pdf|FortiOS - Release Notes Version 6.0.3]]&lt;br /&gt;
* [[:Datei:FortiOS-Release-Notes-Version-6.0.4.pdf|FortiOS - Release Notes Version 6.0.4]]&lt;br /&gt;
* [[:Datei:FortiOS-Release-Notes-Version-6.0.5.pdf|FortiOS - Release Notes Version 6.0.5]]&lt;br /&gt;
* [[:Datei:FortiOS-Release-Notes-Version-6.0.6.pdf|FortiOS - Release Notes Version 6.0.6]]&lt;br /&gt;
* [[:Datei:FortiOS-Release-Notes-Version-6.0.7.pdf|FortiOS - Release Notes Version 6.0.7]]&lt;br /&gt;
* [[:Datei:FortiOS-Release-Notes-Version-6.0.8.pdf|FortiOS - Release Notes Version 6.0.8]]&lt;br /&gt;
* [[:Datei:FortiOS-Release-Notes-Version-6.0.9.pdf|FortiOS - Release Notes Version 6.0.9]]&lt;br /&gt;
* [[:Datei:FortiOS-Release-Notes-Version-6.0.10.pdf|FortiOS - Release Notes Version 6.0.10]]&lt;br /&gt;
* [[File:new.png|30px|link=]] [[:Datei:FortiOS-Release-Notes-Version-6.0.11.pdf|FortiOS - Release Notes Version 6.0.11]] --&amp;gt; [https://docs.fortinet.com/document/fortigate/6.0.11/fortios-release-notes/760203/introduction| Link Release Notes 6.0.11] &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Die aktuellen Release Notes, welche von Fortinet direkt gepflegt &amp;amp; geupdatet werden sind auf der Docs-Seite aufgeführt:&lt;br /&gt;
* https://docs.fortinet.com/product/fortigate/6.0&lt;br /&gt;
&lt;br /&gt;
=== Wo finde ich die Release Notes für FortiOS 6.2? ===&lt;br /&gt;
[[File:fortiOS62.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Die aktuellen Release Notes für das FortiOS 6.2 kann der folgenden Tabelle entnommen werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
|''' FortiOS 6.2 Release Notes '''&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
* [[:Datei:FortiOS-Release-Notes-Version-6.2.0.pdf|FortiOS - Release Notes Version 6.2.0]]&lt;br /&gt;
* [[:Datei:FortiOS-Release-Notes-Version-6.2.1.pdf|FortiOS - Release Notes Version 6.2.1]]&lt;br /&gt;
* [[:Datei:FortiOS-Release-Notes-Version-6.2.2.pdf|FortiOS - Release Notes Version 6.2.2]]&lt;br /&gt;
* [[:Datei:FortiOS-Release-Notes-Version-6.2.3.pdf|FortiOS - Release Notes Version 6.2.3]]&lt;br /&gt;
* [[:Datei:FortiOS-Release-Notes-Version-6.2.4.pdf|FortiOS - Release Notes Version 6.2.4]]&lt;br /&gt;
* [[File:new.png|30px|link=]] [[:Datei:FortiOS-Release-Notes-Version-6.2.5.pdf|FortiOS - Release Notes Version 6.2.5]] --&amp;gt; [https://docs.fortinet.com/document/fortigate/6.2.5/fortios-release-notes/760203/introduction-and-supported-models| Link Release Notes 6.2.5] &lt;br /&gt;
&amp;lt;!-- * [[File:new.png|30px|link=]] [[:Datei:FortiOS-Release-Notes-Version-6.2.6.pdf|FortiOS - Release Notes Version 6.2.6]]  [http://docs.fortinet.com/document/fortigate/6.2.6/fortios-release-notes/760203/introduction-and-supported-models| Link Release Notes 6.2.6] --&amp;gt; &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Die aktuellen Release Notes, welche von Fortinet direkt gepflegt &amp;amp; geupdatet werden sind auf der https://docs.fortinet.com Seite: aufgeführt:&lt;br /&gt;
* https://docs.fortinet.com/product/fortigate/6.2&lt;br /&gt;
&amp;lt;!-- Datei:FortiOS-Release-Notes-Version-6.2.6.pdf --&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Wo finde ich die Release Notes für FortiOS 6.4? === &lt;br /&gt;
[[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Die aktuellen Release Notes für das FortiOS 6.4 kann der folgenden Tabelle entnommen werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
|''' FortiOS 6.4 Release Notes '''&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
* [[:Datei:FortiOS-Release-Notes-Version-6.4.0.pdf|FortiOS - Release Notes Version 6.4.0]] --&amp;gt; [http://docs.fortinet.com/document/fortigate/6.4.0/fortios-release-notes/760203/introduction-and-supported-models| Link Release Notes 6.4.0] &lt;br /&gt;
* [[:Datei:FortiOS-Release-Notes-Version-6.4.1.pdf|FortiOS - Release Notes Version 6.4.1]] --&amp;gt; [http://docs.fortinet.com/document/fortigate/6.4.1/fortios-release-notes/760203/introduction-and-supported-models| Link Release Notes 6.4.1] &lt;br /&gt;
* [[File:new.png|30px|link=]] [[:Datei:FortiOS-Release-Notes-Version-6.4.2.pdf|FortiOS - Release Notes Version 6.4.2]] --&amp;gt; [http://docs.fortinet.com/document/fortigate/6.4.2/fortios-release-notes/760203/introduction-and-supported-models| Link Release Notes 6.4.2] &lt;br /&gt;
&amp;lt;!-- * [[File:new.png|30px|link=]] [[:Datei:FortiOS-Release-Notes-Version-6.4.3.pdf|FortiOS - Release Notes Version 6.4.3]]  [http://docs.fortinet.com/document/fortigate/6.4.3/fortios-release-notes/760203/introduction-and-supported-models| Link Release Notes 6.4.3] --&amp;gt; &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&amp;lt;!-- Datei:FortiOS-Release-Notes-Version-6.4.3.pdf --&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Die aktuellen Release Notes, welche auch immer gepflegt werden, findet man auf der https://docs.fortinet.com Seite:&lt;br /&gt;
&lt;br /&gt;
* https://docs.fortinet.com/product/fortigate/6.4&lt;br /&gt;
&lt;br /&gt;
=== Unterstützt meine FortiGate eine bestimmte FortiOS Version? ===&lt;br /&gt;
In den folgenden Tabellen kann entnommen werden, ab wann eine bestimmte FortiGate nicht mehr mit einer FortiOS GA Version funktioniert. Bevor man eine neue GA Version auf einer FortiGate installiert, sollte man in den Release Notes prüfen, ob die entsprechende Version auch für dieses Gerät vorhanden ist. Alle nachfolgenden Angaben wurden der Fortinet Support Seite entnommen und sind ohne Gewähr.&lt;br /&gt;
&lt;br /&gt;
       https://support.fortinet.com/Information/ProductLifeCycle.aspx&lt;br /&gt;
&lt;br /&gt;
Die unten aufgeführten Hardware-Modelle unterstützen die FortiOS-Version '''5.4''' nicht:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:750px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| &lt;br /&gt;
'''FortiGate Modelle die 5.4 nicht unterstützen:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
* 20C&lt;br /&gt;
* 40C&lt;br /&gt;
* 60C&lt;br /&gt;
* 60C-SFP&lt;br /&gt;
* 60C-POE&lt;br /&gt;
* 60D-3G4G-VZW*&lt;br /&gt;
* Rugged-100C&lt;br /&gt;
* 110C&lt;br /&gt;
* 111C&lt;br /&gt;
* 140D-POE-T1&lt;br /&gt;
* 200B&lt;br /&gt;
* 200B-LENC&lt;br /&gt;
* 200B-POE&lt;br /&gt;
* 300C&lt;br /&gt;
* 300C-LENC&lt;br /&gt;
* 310B&lt;br /&gt;
* 310B-DC&lt;br /&gt;
* 310B-LENC&lt;br /&gt;
* 311B&lt;br /&gt;
* 620B&lt;br /&gt;
* 620B-DC&lt;br /&gt;
* 620B-LENC&lt;br /&gt;
* 621B&lt;br /&gt;
* 1240B&lt;br /&gt;
* 1240B-DC&lt;br /&gt;
* 3016B&lt;br /&gt;
* 3040B&lt;br /&gt;
* 3040B-LENC&lt;br /&gt;
* 3140B&lt;br /&gt;
* 3140B-LENC&lt;br /&gt;
* 3810A&lt;br /&gt;
* 3810A-DC&lt;br /&gt;
* 3810A-E4&lt;br /&gt;
* 3810A-LENC&lt;br /&gt;
* 3950B&lt;br /&gt;
* 3950B-LENC&lt;br /&gt;
* 3951B&lt;br /&gt;
* 3951B-DC&lt;br /&gt;
* 5001A&lt;br /&gt;
* 5001A-DW&lt;br /&gt;
* 5001A-DW-LENC&lt;br /&gt;
* 5001A-SW&lt;br /&gt;
* 5001B&lt;br /&gt;
* 5101C&lt;br /&gt;
* 5101C-LENC&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;background:#c4dc92&amp;quot; |&lt;br /&gt;
''' FortiGate-WIFI Modelle die 5.4 nicht unterstützen:'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
* 20C&lt;br /&gt;
* 40C&lt;br /&gt;
* 60C&lt;br /&gt;
* 60CM-3G4G-B&lt;br /&gt;
* 60CX-ADSL-A&lt;br /&gt;
* 60D-3G4G-VZW&lt;br /&gt;
|}&lt;br /&gt;
''Der Zugang zum Fortinet-Kundendienst für Support zu 5.2 ist für diese Hardware-Modelle bis zur erlangung des Hardware-End-of-Support-Datums möglich.''&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
Die unten aufgeführten Hardware-Modelle unterstützen die FortiOS-Version '''6.0''' nicht:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:750px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| &lt;br /&gt;
'''FortiGate Modelle die 6.0 nicht unterstützen:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
* 80C&lt;br /&gt;
* 80CM&lt;br /&gt;
* 91E&lt;br /&gt;
* 600C&lt;br /&gt;
* 800C&lt;br /&gt;
* 1000C&lt;br /&gt;
* 5001C&lt;br /&gt;
* 3600C&lt;br /&gt;
* 3240C&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;background:#c4dc92&amp;quot; |&lt;br /&gt;
''' FortiGate-WIFI Modelle die 6.0 nicht unterstützen:'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
* 80CM&lt;br /&gt;
* 81CM&lt;br /&gt;
|}&lt;br /&gt;
Die unten aufgeführten Hardware-Modelle unterstützen die FortiOS-Version '''6.2''' nicht:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:750px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| &lt;br /&gt;
'''FortiGate Modelle die 6.2 nicht unterstützen:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
* 30D &lt;br /&gt;
* 30D-POE&lt;br /&gt;
* 60D&lt;br /&gt;
* 60D-POE&lt;br /&gt;
* FG-70D&lt;br /&gt;
* 70D-POE&lt;br /&gt;
* 90D&lt;br /&gt;
* 90D-POE&lt;br /&gt;
* 94D-POE&lt;br /&gt;
* 98D-POE&lt;br /&gt;
* 200D&lt;br /&gt;
* 200D-POE&lt;br /&gt;
* 240D&lt;br /&gt;
* 240D-POE&lt;br /&gt;
* 280D-POE &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;background:#c4dc92&amp;quot; |&lt;br /&gt;
''' FortiGate-WIFI Modelle die 6.2 nicht unterstützen:'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
* 30D&lt;br /&gt;
* 30D-POE&lt;br /&gt;
* 60D&lt;br /&gt;
* 60D-POE&lt;br /&gt;
* 90D&lt;br /&gt;
* 90D-POE&lt;br /&gt;
* 92D&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;background:#c4dc92&amp;quot; |&lt;br /&gt;
''' FortiGate Rugged Modelle die 6.2 nicht unterstützen:'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
* 60D&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
Die unten aufgeführten Hardware-Modelle unterstützen die FortiOS-Version '''6.4''' nicht:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:750px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| &lt;br /&gt;
'''FortiGate Modelle die 6.4 nicht unterstützen:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
* 30E &lt;br /&gt;
* 30E-3G4G &lt;br /&gt;
* 50E &lt;br /&gt;
* 51E &lt;br /&gt;
* 52E&lt;br /&gt;
* 80D&lt;br /&gt;
* 92D&lt;br /&gt;
* 100D&lt;br /&gt;
* 140D&lt;br /&gt;
* 140D-POE &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;background:#c4dc92&amp;quot; |&lt;br /&gt;
''' FortiGate-WIFI Modelle die 6.4 nicht unterstützen:'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
* 30E&lt;br /&gt;
* 30E-3G4G&lt;br /&gt;
* 50E&lt;br /&gt;
* 50E-2R&lt;br /&gt;
* 51E  &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;background:#c4dc92&amp;quot; |&lt;br /&gt;
''' FortiGate Rugged Modelle die 6.4 nicht unterstützen:'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
* 30D&lt;br /&gt;
* 35D&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wann geht eine FortiOS Version &amp;quot;End of Support&amp;quot; - wo wird dies ausgewiesen, resp. wo kann ich dies nachschauen? ===&lt;br /&gt;
&lt;br /&gt;
Um zu wissen ob auf der vorhandenen OS-Version der FortiGate noch Support-Anspruch besteht / noch unterstützt wird, kann dies am einfachsten auf dem Partner-Portal, welches immer geupdated wird, überprüft werden. Im Partner-Portal ist dies hier zu finden: &amp;lt;br&amp;gt;&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #DE8A2E;&amp;quot;| &amp;lt;span&amp;gt;[[File:tipp.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #ffe29b&amp;quot;|&lt;br /&gt;
https://support.fortinet.com/Information/ProductLifeCycle.aspx &lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
So wird zum Beispiel das FortiOS 6.0 im September 2023 &amp;quot;End of Support&amp;quot; gehen. &lt;br /&gt;
&lt;br /&gt;
'''Der Life Cycle vom FortiOS ist wie folgt definiert:'''&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-1866.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
Die GA-Phase dauert 36 Monate, danach geht das FortiOS automatisch in den Status &amp;quot;End of Engineering Support&amp;quot;. Nach weiteren 18 Monaten geht das FortiOS &amp;quot;End of Support&amp;quot;. Sobald das FortiOS in diesem Stadium ist, gibt es seitens Fortinet keinen technischen Support. Dies bedeutet, dass Tickets erst bearbeitet werden, wenn die FortiGate auf einen aktuellen Software Stand angehoben wurde. Der ganze Life Cycle einer FortiOS Generation dauert entspechend 54 Monate.&lt;br /&gt;
&lt;br /&gt;
        Mehr zum TAC Support     : [[Fortinet:Support-Case#Was_wird_vom_Technischen_Fortinet_Support_.28TAC.29_nicht_unterst.C3.BCtzt.3F]]&lt;br /&gt;
&lt;br /&gt;
In der nachstehenden Tabelle sind die Daten welche der offiziellen Fortinet Supportseite entnommen wurden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! Software Version  ||  Release Date (GA) ||  End of Engineering Support Date (EOES)  ||  End of Support Date (EOS) &lt;br /&gt;
|-&lt;br /&gt;
|style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 3.3 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 02.10.2006 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | - ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | '''02.10.2009'''&lt;br /&gt;
|- &lt;br /&gt;
|style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 3.4 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 29.12.2006 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | - ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | '''29.12.2009'''&lt;br /&gt;
|- &lt;br /&gt;
|style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 3.5 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 03.07.2007 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | - ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | '''07.03.2010'''&lt;br /&gt;
|- &lt;br /&gt;
|style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 3.6 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 04.02.2008 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | - ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | '''04.02.2011'''&lt;br /&gt;
|- &lt;br /&gt;
|style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 3.7 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 08.07.2008 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | - ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | '''18.07.2011'''&lt;br /&gt;
|- &lt;br /&gt;
|style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 4.0 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 24.02.2009 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | - ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | '''24.02.2012'''&lt;br /&gt;
|- &lt;br /&gt;
|style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 4.1 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 24.08.2009 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | - ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | '''24.08.2012'''&lt;br /&gt;
|- &lt;br /&gt;
|style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 4.2 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 01.04.2010  ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | - ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | '''01.04.2013'''&lt;br /&gt;
|- &lt;br /&gt;
|style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 4.3 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 19.03.2011 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | - ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | '''19.03.2014(1)'''&lt;br /&gt;
|- &lt;br /&gt;
|style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 5.0 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 01.11.2012 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 01.11.2015 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | '''01.05.2017'''&lt;br /&gt;
|- &lt;br /&gt;
|style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 5.2 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 13.06.2014 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 13.06.2017 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | '''13.12.2018'''&lt;br /&gt;
|-&lt;br /&gt;
|style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 5.4 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 21.12.2015 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 21.12.2018 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | '''21.6.2020'''&lt;br /&gt;
|-&lt;br /&gt;
|style=&amp;quot;background-color: #f7d59c;&amp;quot; | 5.6 ||style=&amp;quot;background-color: #f7d59c;&amp;quot; | 2017-03-30 ||style=&amp;quot;background-color: #f7d59c;&amp;quot; |  2020-03-30 ||style=&amp;quot;background-color: #f7d59c;&amp;quot; | 30.9.2021&lt;br /&gt;
|-&lt;br /&gt;
|6.0 || 29.03.2018 || 29.03.2021 || 29.09.2022&lt;br /&gt;
|-&lt;br /&gt;
|6.2 || 28.03.2019 || 28.03.2022 || 28.09.2023&lt;br /&gt;
|-&lt;br /&gt;
|6.4 || 31.03.2020 || 31.03.2023  || 30.09.2024&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'' (1) Das v4.0MR3 End of Support Date für Hardware, welche FortiOS Version 5.0 unterstützt, ist 2014-03-19. (Zusätzlich, und nach eigenem Ermessen, wird Fortinet den Kunden bei der Umstellung auf 5.0 in begrenztem Umfang beratend zur Seite stehen. Der beratende Support beschränkt sich auf technischen Support, Konfigurationshilfe, allgemeine Fragen und die Einreichung von Fehlerberichten. ''&lt;br /&gt;
&lt;br /&gt;
''Quelle: https://support.fortinet.com/Information/ProductLifeCycle.aspx''&lt;br /&gt;
&lt;br /&gt;
=== Wie wird eine FortiGate von Grund auf mit einem entsprechenden FortiOS installiert (staging)? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Wenn ein FortiGate Device von Fortinet ausgeliefert wird, kann dieses Device auf irgend einem FortiOS basieren! Grundsätzlich werden immer die neusten FortiOS Versionen durch Fortinet vorinstalliert. Wenn es sich um ein neu lanciertes Modell eines FortiGate Devices handelt, basiert dies oft auf einem sogenannten &amp;quot;Branche Release&amp;quot;. Ein &amp;quot;Branche Release&amp;quot; ist eine Vorabversion eines &amp;quot;GA&amp;quot; Releases (General Availibility). Aus diesem Grund empfehlen wird bei jedem FortiGate Device ein &amp;quot;staging&amp;quot; mit einem FortiOS nach Wahl durchzuführen. Dabei spielt es keine Rolle welches FortiOS oder welche Konfiguration auf der FortiGate existiert oder vorhanden ist, da durch ein &amp;quot;staging&amp;quot; die FortiGate von Grundauf neu installiert wird und sämtliche Konfiguration und das bestehende FortiOS dabei verloren gehen. Somit sollte jedes FortiGate Device nach diesem Vorgehen aufgesetzt werden. Zwingende Voraussetzung für ein &amp;quot;staging&amp;quot; ist eine korrekte Verbindung von der entsprechenden Workstation zum &amp;quot;Consolen Port&amp;quot; (RS232) des FortiGate Devices. Dies bedeutet: &lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| '''Parameter für RS232 Verbindung'''&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:34.375em&amp;quot; ;|&lt;br /&gt;
 8 bits &lt;br /&gt;
 no parity &lt;br /&gt;
 1 stop bit &lt;br /&gt;
 9600 baud (the FortiGate-300 uses 115,000 baud) &lt;br /&gt;
 Flow Control = None &lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Die heutigen Laptop/Workstation verfügen in den seltensten Fällen einen &amp;quot;RS-232&amp;quot; Port. Dies bedeutet dass mit einem entsprechenden Device, zBsp &amp;quot;USB Konverter&amp;quot; gearbeitet werden muss. Wir empfehlen den &amp;quot;EX-1301-2&amp;quot; USB Konverter welcher sich durch eine hohe Kompatibilität auszeichnet. Weitere detaillierte Informationen betreffend &amp;quot;Konsolen Port&amp;quot; resp. RS-232 Console findet man im folgenden Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-6.0:FAQ#Was_f.C3.BCr_ein_Kabel_.28Konverter.29_ben.C3.B6tige_ich_f.C3.BCr_den_Konsolen_Anschluss_.28Seriell_RS-232.29_auf_einer_FortiGate.3F]]&lt;br /&gt;
&lt;br /&gt;
Beim &amp;quot;staging&amp;quot; Prozess überträgt das BIOS des FortiGate Devices das entsprechende FortiOS welches von einem TFTP Server auf die FortiGate um dies nachträglich zu installieren. Aus diesem Grund muss auf der entsprechende Workstation, welche mit dem FortiGate Device verbunden ist ein TFTP Server installiert werden. Wir empfehlen folgenden TFTP Server welcher kostenlos erhältlich ist:&lt;br /&gt;
&lt;br /&gt;
        http://www.solarwinds.com/downloads/    (Abschnitt: Free Trial Downloads &amp;gt; TFTP Server &amp;amp; SFTP/SCP Server &amp;gt; DOWNLOAD FREE Tool &amp;gt; Free TFTP Server &amp;gt; DOWNLOAD NOW)&lt;br /&gt;
        https://www.solarwinds.com/free-tools/free-tftp-server (Direkter Link)&lt;br /&gt;
&lt;br /&gt;
Für den &amp;quot;Solarwinds TFTP Server&amp;quot; muss eine Standard-Installation durchgeführt werden. Nach der Installation steht im Startmenü &amp;quot;SolarWinds TFTP Server&amp;quot; zur Verfügung und unter dem Menu-Punkt &amp;quot;TFTP Server&amp;quot;. Starte den TFTP Server anhand dieses Menu-Eintrages. Danach wähle:&lt;br /&gt;
&lt;br /&gt;
        File &amp;gt; Configure &amp;gt; Start&lt;br /&gt;
&lt;br /&gt;
Der TFTP Server wird gestartet und dies wird auch unter der Position &amp;quot;Status&amp;quot; als &amp;quot;Started&amp;quot; angezeigt. Nun bestätige durch &amp;quot;OK&amp;quot; das &amp;quot;Configure&amp;quot; Fenster und sobald dies geschieht &amp;quot;initial&amp;quot; wird der TFTP Server gestoppt. Der Grund hierfür ist der folgender: Beim ersten Start des TFTP Servers wird das &amp;quot;TFTP Server Root Directory&amp;quot; angelegt und der Server stoppt. Standardmässig befindet sich das &amp;quot;TFTP Server Root Directory unter folgendem Verzeichnis &amp;quot;C:\TFTP-Root&amp;quot;. Kontrolliere kurz ob dieses Verzeichnis angelegt wurde und starte den TFTP Server mehrmals und kontrolliere dessen Status:&lt;br /&gt;
&lt;br /&gt;
        File &amp;gt; Configure &amp;gt; Start [Kontrolliere den Status &amp;quot;Started&amp;quot;]&lt;br /&gt;
&lt;br /&gt;
Nun muss in das &amp;quot;TFTP Server Root Direktory&amp;quot; das entsprechende FortiOS Image kopiert werden. Benenne dieses Image um in &amp;quot;image.out&amp;quot;. Als nächsten Schritt konfiguriere die Netzwerkkarte der entsprechende Workstation welche mit dem FortiGate Device über &amp;quot;Consolen Port&amp;quot; verbunden ist mit folgender IPv4-Adresse / Subnet Maske und deaktiviere sämtlichen anderen Netzwerkkarten wie zBsp jenes für das WLAN:&lt;br /&gt;
&lt;br /&gt;
        192.168.1.100&lt;br /&gt;
        255.255.255.0&lt;br /&gt;
        &lt;br /&gt;
        &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''NOTE'''&amp;lt;/span&amp;gt; Die IPv4-Adresse des TFTP Servers resp. der Netzwerkkarte der entsprechenden Workstation kann für die verschiedenen&lt;br /&gt;
             Modelle des FortiGate Devices variieren. Beim &amp;quot;staging&amp;quot; Prozess kann diese jedoch eruiert werden!&lt;br /&gt;
&lt;br /&gt;
Die Konfiguration der Netzwerkkarte benötigt keinen &amp;quot;Default Gateway&amp;quot; und auch keinen DNS Server. Achte darauf, dass auf der entsprechenden Workstation sämtliche Firewall, Endpoint Security usw. deaktiviert wurden damit die Anfrage des FortiGate Devices für die Übertragung des FortiOS Image zum TFTP Server zugelassen wird. Aus diesen Ausführung ergibt sich folgende Konstellation:&lt;br /&gt;
&lt;br /&gt;
                       _____________________________&lt;br /&gt;
                      |       RS232 Verbindung      |&lt;br /&gt;
        Consolen Port |                             |&lt;br /&gt;
           ___________|___                          | RS-232 Anschluss&lt;br /&gt;
          |               |                     ____|_______________&lt;br /&gt;
          | FortiGate 50E |   192.168.1.100/24 |                    |&lt;br /&gt;
          |_______________|               _____| LapTop/Workstation | --&amp;gt; SolarWindsTFTP Server Status &amp;quot;Started&amp;quot; &lt;br /&gt;
                   |                     | NIC |____________________| --&amp;gt; FortiOS als &amp;quot;image.out&amp;quot; im C:\TFTP-Root&lt;br /&gt;
              WAN1 |                     |                            --&amp;gt; Fireweall, Endpoint Security deaktiviert!&lt;br /&gt;
                   |_____________________|&lt;br /&gt;
        &lt;br /&gt;
        &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''NOTE'''&amp;lt;/span&amp;gt; Als Verbindung von WAN1 zur Netzwerkkarte der entsprechenden Workstation benutze ein normales RJ-45 Kabel. Der entsprechende&lt;br /&gt;
             Netzwerk-Port in unserem Beispiel (&amp;quot;WAN1&amp;quot;) ist abhängig des FortiGate Devices. Der entsprechend zu nutzende Port wird während&lt;br /&gt;
             dem &amp;quot;staging&amp;quot; Prozess aufgelistet!&lt;br /&gt;
&lt;br /&gt;
Nun muss das FortiGate Device neu gestartet werden (execute restart) oder ein &amp;quot;power-on&amp;quot; ausgeführt werden. Sobald die FortiGate startet muss auf folgende Meldung geachtet werden um den Start-Prozess abzubrechen und so in dass BIOS der FortiGate zu gelangen:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
 Please wait for OS to boot, or press any key to display configuration menu..&lt;br /&gt;
 &lt;br /&gt;
 FortiGate-50E (12:55-08.13.2015)&lt;br /&gt;
 Ver:05000011&lt;br /&gt;
 Serial number: FGT50E3U15000635&lt;br /&gt;
 CPU(00): 1600MHz&lt;br /&gt;
 Total RAM: 2GB&lt;br /&gt;
 Initializing boot device...&lt;br /&gt;
 Initializing MAC... egiga1&lt;br /&gt;
 '''Please wait for OS to boot, or press any key to display configuration menu..'''&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
Wenn der Start-Prozess mit &amp;quot;press any key....&amp;quot; abgebrochen wurde wird folgendes Menü angzeigt:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
 [C]: Configure TFTP parameters.&lt;br /&gt;
 [R]: Review TFTP parameters.&lt;br /&gt;
 [T]: Initiate TFTP firmware transfer.&lt;br /&gt;
 [F]: Format boot device.&lt;br /&gt;
 [I]: System information.&lt;br /&gt;
 [B]: Boot with backup firmware and set as default.&lt;br /&gt;
 [Q]: Quit menu and continue to boot.&lt;br /&gt;
 [H]: Display this list of options.&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Nun kann für den TFTP &amp;quot;staging&amp;quot; Prozess anhand &amp;quot;[R]: Review TFTP parameters.&amp;quot; die vorgegebenen Konfiguration eingesehen werden. Möchte man diese Konfiguration verändern kann dies anhand &amp;quot;[C]: Configure TFTP parameters.&amp;quot; durchgeführt werden. Dabei ist zu beachten das diese Veränderung &amp;quot;persistens&amp;quot; ist und zukünftig für jeden &amp;quot;staging&amp;quot; Prozess betreffend TFTP Parameter für dieses FortiGate Device gilt:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
 Enter C,R,T,F,I,B,Q,or H: '''R'''&lt;br /&gt;
  &lt;br /&gt;
 Image download port:    WAN1&lt;br /&gt;
 DHCP status:            Disabled&lt;br /&gt;
 Local VLAN ID:          &amp;lt;NULL&amp;gt;&lt;br /&gt;
 Local IP address:       192.168.1.188&lt;br /&gt;
 Local subnet mask:      255.255.255.0&lt;br /&gt;
 Local gateway:          192.168.1.254&lt;br /&gt;
 TFTP server IP address: 192.168.1.100&lt;br /&gt;
 Firmware file name:     image.out&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
Führe folgende Kontrolle betreffend der Konfiguration des &amp;quot;staging&amp;quot; Prozesses durch:&lt;br /&gt;
* Ist das RJ-45 Kabel am korrekten Netzwerk-Port der FortiGate angeschlossen (Beispiel: WAN1)&lt;br /&gt;
* Wurde die korrekte IPv4-Adresse, wie auch die Subent Maske auf der Netzwerkkarte der entsprechenden Workstation konfiguriert&lt;br /&gt;
* Ist der TFTP Server gestartet und befindet sich im &amp;quot;TFTP Server Root Directory&amp;quot; (C:\TFTP-Root) das entsprechende Image des FortiOS als File &amp;quot;image.out&amp;quot;&lt;br /&gt;
Als nächsten Schritt muss der &amp;quot;boot device&amp;quot; neu formatiert werden. Dabei wird die Boot-Partition gelöscht und neu angelegt. Sämtliche vorhandenen Daten/Informainen gehen dabei verloren. Wähle die Position &amp;quot;[F]: Format boot device.&amp;quot;:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
 Enter C,R,T,F,I,B,Q,or H: '''F'''&lt;br /&gt;
 It will erase data in boot device. Continue? [yes/no]: '''yes'''&lt;br /&gt;
 Formatting............................ Done.&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
Nun, um den &amp;quot;staging&amp;quot; Prozess zu starten führe den Punkt &amp;quot;[T]: Initiate TFTP firmware transfer.&amp;quot; aus:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
 Enter C,R,T,F,I,B,Q,or H: '''T'''&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
Nun wird der &amp;quot;staging&amp;quot; Prozess durchgeführt. Achte dabei auf den &amp;quot;TFTP Server&amp;quot; resp. dessen Console in welcher der Transfer des Files bestätigt wird! Auf dem FortiGate Device wird eine korrekte Übertragung folgendermassen angezeigt:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
 Please connect TFTP server to Ethernet port 'WAN1'.&lt;br /&gt;
 &lt;br /&gt;
 MAC: 90:6c:ac:13:80:10&lt;br /&gt;
 &lt;br /&gt;
 Connect to tftp server 192.168.1.100 ...&lt;br /&gt;
 &lt;br /&gt;
 #############################################################&lt;br /&gt;
 Image Received.&lt;br /&gt;
 Checking image... OK&lt;br /&gt;
 Save as Default firmware/Backup firmware/Run image without saving:[D/B/R]? '''D'''&lt;br /&gt;
        &lt;br /&gt;
 Wenn &amp;quot;D&amp;quot; für &amp;quot;default&amp;quot; ausgeführt wird, so wird das FortiOS in die Partition installiert und diese &amp;quot;active&amp;quot; gesetzt und somit beim nächsten Neustart des Devices verwendet. Wird &amp;quot;B&amp;quot; für &amp;quot;backup&amp;quot; gewählt, so wird die Partition nicht &amp;quot;active&amp;quot; gesetzt und beim nächsten Neustart nicht genutzt. Wenn &amp;quot;R&amp;quot; für &amp;quot;run&amp;quot; ausgeführt wird, so wird das FortiOS in den Memory Bereich installiert. Dies bedeutet dass nach einem Neustart des Devices diese Installation nicht mehr zur Verfügung da durch den ausgeführten Neustart der Memory Bereich gelöscht wird! Für ein &amp;quot;staging&amp;quot; speziell wenn der &amp;quot;boot device&amp;quot; Formatiert wird ist immer &amp;quot;D&amp;quot; zu wählen für &amp;quot;default&amp;quot;.&lt;br /&gt;
         &lt;br /&gt;
 Programming the boot device now.&lt;br /&gt;
 ....................................&lt;br /&gt;
 .............................................................&lt;br /&gt;
 .............................................................&lt;br /&gt;
 ...............................................................&lt;br /&gt;
 ...&lt;br /&gt;
 &lt;br /&gt;
 Booting OS...&lt;br /&gt;
 &lt;br /&gt;
 Reading boot image... 2800640 bytes.&lt;br /&gt;
 Initializing firewall...&lt;br /&gt;
 &lt;br /&gt;
 System is starting...&lt;br /&gt;
 &lt;br /&gt;
 FGT50E3U15000635 login: &lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
Das FortiOS ist nun grundsätzlich installiert. Als nächsten Schritt sollte die &amp;quot;disk&amp;quot; eines FortiGate Devices formatiert werden. Bei kleineren FortiGate Devices steht die &amp;quot;disk&amp;quot; für ein &amp;quot;Logging&amp;quot; nicht mehr zur Verfügung. Dennoch sollte die &amp;quot;disk&amp;quot; Formatiert werden da ein FortiOS für viele Funktionen diese &amp;quot;disk&amp;quot; benutzen wird, wie zBsp DHCP Lease File, Caching Informationen usw. Steht die &amp;quot;disk&amp;quot; nicht zur Verfügung, da diese nicht formatiert wurde, werden diese Informationen in den Memory-Bereich geschrieben was das Memory zusätzlich belastet oder stehen teilweise gänzlich nicht zur Verfügung. Um sich Initial nach einem &amp;quot;staging&amp;quot; auf einem FortiGate Device einzuloggen müssen folgende Login-Informationen verwendet werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
 User: admin&lt;br /&gt;
 Password: [Kein Passwort]&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
Nun kann die &amp;quot;disk&amp;quot; mittels folgendem Befehl formatiert werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
 # execute formatdisk&lt;br /&gt;
 Log disk is /dev/sdb4&lt;br /&gt;
 Formatting this storage will erase all data on it, including&lt;br /&gt;
   Logs, quarantine files;&lt;br /&gt;
   WanOpt caches;&lt;br /&gt;
 and requires the unit to reboot.&lt;br /&gt;
 Do you want to continue (y/n) '''y'''&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
Nach dem Formatieren der &amp;quot;disk&amp;quot; wird ein Neustart ausgeführt! Dieser Befehl &amp;quot;execute formatlogdisk&amp;quot; kann auf neueren FortiGate Modellen, wie zBsp einer FG-50E nicht ausgeführt werden. Der Grund ist der wie folgt: Diese FortiGate Modelle verfügen zwar über eine &amp;quot;disk&amp;quot; jedoch die &amp;quot;disk&amp;quot; wird als Subsystem im Flash-Bereich angelegt (MTD; Memory Technology Device). Die &amp;quot;MTD&amp;quot; Technology ist Bestandteil des Linux Kernels resp. des FortiOS Kernels. Um festzustellen ob das FortiGate Modell über eine &amp;quot;MTD&amp;quot; Implementation verfügt kann folgender Befehl eruiert werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
 # fnsysctl df -h&lt;br /&gt;
 Filesystem                 Size       Used  Available Use% Mounted on&lt;br /&gt;
 rootfs                   123.9M      53.6M      70.2M  43% /&lt;br /&gt;
 /dev/root                123.9M      53.6M      70.2M  43% /&lt;br /&gt;
 none                       1.5G       1.5M       1.4G   0% /tmp&lt;br /&gt;
 none                       1.5G          0       1.5G   0% /dev/shm&lt;br /&gt;
 none                       1.5G      16.9M       1.4G   1% /dev/cmdb&lt;br /&gt;
 '''/dev/mtd5                 18.0M       6.6M      11.3M  37% /data'''&lt;br /&gt;
 '''/dev/mtd7                 30.0M       2.3M      27.6M   8% /data2'''&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
Bei den Verzeichnissen &amp;quot;/data&amp;quot; sowie &amp;quot;/data2&amp;quot; welche als &amp;quot;/dev/mtd*&amp;quot; indiziert werden und somit als &amp;quot;MTD&amp;quot; Subsysteme gelten, handelt es sich effektiv um die &amp;quot;disk&amp;quot;. Diese &amp;quot;disk&amp;quot; resp. das &amp;quot;MTD Subsystem&amp;quot; wird anhand eines Files, welches in den Flash-Bereich kopiert wird angelegt. Dabei muss berücksichtigt werden, dass alle Informationen der &amp;quot;disk&amp;quot; verloren gehen. Somit FortiGate Modelle, welche anhand dieser &amp;quot;MTD Subsystem&amp;quot; Technology verfügen resp. anhand dieser eine &amp;quot;disk&amp;quot; dargestellt wird können Informationen nicht &amp;quot;persistent&amp;quot; speichern dh. nach einem Neustart gehen alle Informationen verloren! Für ein &amp;quot;MTD&amp;quot; Subsystem wird auf einer FortiGate-50E 128 MB alloziert. Als nächster Schritt im &amp;quot;staging&amp;quot; Prozess sollten die Interface's auf dem internal Switch aufgebrochen werden. Um dies durchzuführen muss zwischen folgenden Möglichkeiten unterschieden werden:&lt;br /&gt;
* Das FortiGate Device verfügt über einen internen Hardware &amp;quot;Switch Controller&amp;quot;!&lt;br /&gt;
* Das FortiGate Device verfügt über keinen internen Software &amp;quot;Switch Controller&amp;quot;!&lt;br /&gt;
* Auf dem FortiGate Device kann kein &amp;quot;Interface Mode&amp;quot; durchgeführt werden!&lt;br /&gt;
&amp;lt;!--        &lt;br /&gt;
          &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''NOTE'''&amp;lt;/span&amp;gt; Ob ein FortiGate Device unter FortiOS 5.4 über einen &amp;quot;Switch Controller&amp;quot; verfügt kann über die &amp;quot;Software Matrix&amp;quot;, welche Fortinet&lt;br /&gt;
               zur Verfügung stellt eruiert werden:&lt;br /&gt;
               [[Datei:FortiOS-Software-Platform-Matrix-54.pdf]]&lt;br /&gt;
Wie ein virtueller Switch aufgebrochen wird kann dem folgenden Artikel entnommen werden:&lt;br /&gt;
--&amp;gt;&lt;br /&gt;
        https://fortinet.also.ch/wiki/index.php?title=FortiGate-6.0:FAQ#Wie_wird_ein_virtueller_Switch_komplett_gel.C3.B6scht.3F&lt;br /&gt;
Durch das Aufbrechen des internen Swichtes gehen sämtliche Konfigurationen auf den Interfaces für den &amp;quot;internen&amp;quot; Switch verloren Dies beutet dass nach dem ausgeführten Neustart auf den Interfaces für den internen Switch einzeln verfügbar sind keine IP Adressen mehr konfiguriert sind. Um auf einen Zugriff über das Mgmt. Interfaces der FortiGate zu gewährleisten muss folgendes auf einem entsprechenden Interface ausgeführt werden:&lt;br /&gt;
&lt;br /&gt;
'''Verifiziere die einzelnen Interface Namen'''&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|  &lt;br /&gt;
 # show system interface&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
'''Konfiguriere ein entsprechendes Interface'''&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|       &lt;br /&gt;
 # config system interface&lt;br /&gt;
 # edit [Name des Interface zB &amp;quot;internal1&amp;quot;]&lt;br /&gt;
 # set ip [IPv4 Adresse plus Subnet Maske zB &amp;quot;192.168.1.99 255.255.255.0]&lt;br /&gt;
 # set allowaccess [http | https | ssh | telnet | ping]&lt;br /&gt;
 # end&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
Wenn &amp;quot;http&amp;quot; sowie &amp;quot;https&amp;quot; aktiviert werden wird standardmässig ein &amp;quot;redirect&amp;quot; auf &amp;quot;https&amp;quot; durchgeführt. Möchte man dies unterbinden kann folgendes zusätzlich ausgeführt werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
 # config system global&lt;br /&gt;
 # set admin-https-redirect [enable | disable]&lt;br /&gt;
 # end&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
Der &amp;quot;staging&amp;quot; Prozess ist nun abgeschlossen und due FortiGate kann in Betrieb genommen werden!&lt;br /&gt;
&lt;br /&gt;
Hier kann eine Anleitung heruntergeladen werden:&lt;br /&gt;
* [[Datei:FortiGate-Guide-Staggen_SwitchAufloesen-Version-1.0.pdf]]&lt;br /&gt;
&lt;br /&gt;
===Wie kann ich einen FortiOS Rollback durchführen? ===&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Auf der FortiGate bestehen zwei Partitionen auf der Festplatte, auf welcher die Konfiguration und das FortiOS Image geschrieben wird. &lt;br /&gt;
Es ist immer eine Partion mit dem aktuellen FortiOS und der aktuellen Konfiguration aktiv. Wenn ein Upgrade auf eine neue FortiOS Version &lt;br /&gt;
durchgeführt wird, wird die Konfiguration auf die passive Partition geschrieben und auf dieser das neue FortiOS installiert. &lt;br /&gt;
Nach der Installation wird dann diese Partition aktiv geschalten und die andere passiv.&lt;br /&gt;
&lt;br /&gt;
Durch dieses Verhalten ist es möglich, dass wir nach einem missglückten OS-Update wieder ein Schritt zurück gehen können indem wir mit der passiven Partition die FortiGate neu starten. &lt;br /&gt;
So initiert die FortiGate nach einem Reboot wieder mit der vorherigen OS-Version und deren Konfiguration.&lt;br /&gt;
&lt;br /&gt;
Wichtig zu wissen ist, dass man immer nur ein Schritt zurück gehen kann. Daher empfiehlt es sich nach jedem Update-Schritt das Verhalten der FortiGate zu überprüft.&lt;br /&gt;
&lt;br /&gt;
Als Erstes müssen wir schauen, welche Partition momentan gerade aktiv ist. Dies kann mit &amp;lt;code&amp;gt; diagnose sys flash list &amp;lt;/code&amp;gt; überprüft werden.&lt;br /&gt;
Danach müssen wir definieren, mit welcher Partition wir beim nächsten Mal starten wollen (primäre oder sekondäre)&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
 # diagnose sys flash list&lt;br /&gt;
 Partition  Image                                     TotalSize(KB)  Used(KB)  Use%  Active&lt;br /&gt;
 1          FGT60E-6.02-FW-&amp;lt;span style=&amp;quot;background-color: #ddb6dd;&amp;quot;&amp;gt;'''build1010'''&amp;lt;/span&amp;gt;-191008                  253920     83060   33%  No&lt;br /&gt;
 &amp;lt;span style=&amp;quot;background-color: #E3E3E3;&amp;quot;&amp;gt;'''2'''          FGT60E-6.02-FW-&amp;lt;/span&amp;gt;&amp;lt;span style=&amp;quot;background-color: #33ccff;&amp;quot;&amp;gt;'''build1066'''&amp;lt;/span&amp;gt;&amp;lt;span style=&amp;quot;background-color: #E3E3E3;&amp;quot;&amp;gt;-191218                  253920     82168   32%  '''Yes'''&amp;lt;/span&amp;gt;&lt;br /&gt;
 3          ETDB-77.00885                                   3021708    130964    4%  No&lt;br /&gt;
 Image build at Dec 18 2019 22:30:39 for b1066&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Wir sehen in diesem Beispiel, dass die Partition 2 (secondary) aktiv ist. Auf dieser ist das FortiOS &amp;lt;span style=&amp;quot;background-color: #33ccff;&amp;quot;&amp;gt;'''Build 1066'''&amp;lt;/span&amp;gt; (FortiOS 6.2.3) installiert.&lt;br /&gt;
Auf der Partition 1 (primär) ist das FortiOS &amp;lt;span style=&amp;quot;background-color: #ddb6dd;&amp;quot;&amp;gt;'''Build 1010'''&amp;lt;/span&amp;gt; (FortiOS 6.2.2) installiert.&lt;br /&gt;
&lt;br /&gt;
Mit dem Befehl &amp;lt;code&amp;gt;execute set-next reboot [primary|secondary] &amp;lt;/code&amp;gt; kann ich definieren mit welcher Partition beim nächsten Reboot gestartet werden soll.&lt;br /&gt;
&lt;br /&gt;
In unserem Beispiel wollen wir den Fallback auf das FortiOS 6.2.2. Dies bedeutet, dass wir die primäre Partition auswählen müssen:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# execute set-next-reboot primary&lt;br /&gt;
Default image is changed to image# 1.&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Wir können dies jetzt auch mit &amp;lt;code&amp;gt;diagnose sys flash&amp;lt;/code&amp;gt; list überprüfen:&lt;br /&gt;
&lt;br /&gt;
 # diagnose sys flash list&lt;br /&gt;
 Partition  Image                                     TotalSize(KB)  Used(KB)  Use%  Active&lt;br /&gt;
 &amp;lt;span style=&amp;quot;background-color: #E3E3E3;&amp;quot;&amp;gt;'''1'''          FGT60E-6.02-FW-build1010-191008                  253920     82168   32%  '''Yes'''&amp;lt;/span&amp;gt;&lt;br /&gt;
 2          FGT60E-6.02-FW-build1066-191218                  253920     82168   32%  No&lt;br /&gt;
 3          ETDB-77.00885                                   3021708    130964    4%  No&lt;br /&gt;
 Image build at Dec 18 2019 22:30:39 for b1066&lt;br /&gt;
&lt;br /&gt;
Mit &amp;lt;code&amp;gt;execute reboot&amp;lt;/code&amp;gt; kann die FortiGate neu gestartet werden und startet nun künftig mit der primären Partition, deren Konfig und der entsprechenden FortiOS Version 6.2.2.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
 [[Datei:HowTo_FortiOS_rollback.pdf]]&lt;br /&gt;
&lt;br /&gt;
== 3G/4G Modem ==&lt;br /&gt;
&lt;br /&gt;
== DNS ==&lt;br /&gt;
=== Wie konfiguriere ich auf einer FortiGate die System DNS Server? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Dem DNS Server auf einer FortiGate kommt eine wichtige Funktion zu. Die FortiGate nutzt die DNS Server für unzählige Funktionen und müssen entsprechend einwandfrei funktionieren. Die DNS Server-Einstellung ist eine globale Einstellung. Dies bedeutet, dass wenn mit VDOM gearbeitet wird der System DNS Server für alle gleich ist. Konfiguriert werden die System-DNS-Einstellungen im Menu DNS:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Über das Menu ''Network &amp;gt; DNS''&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2616.jpg|link=]]&amp;lt;br&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Über die CLI werden die System DNS Server wie folgt konfiguriert:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| '''Konfiguration über CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system dns&lt;br /&gt;
# set primary [IPv4 Adresse des DNS 1 Serves]&lt;br /&gt;
# set secondary [IPv4 Adresse des DNS 2 Servers]&lt;br /&gt;
# set ip6-primary :: [IPv6 Adresse des DNS1 Server]&lt;br /&gt;
# set ip6-secondary :: [IPv6 Adresse des DNS2 Server]&lt;br /&gt;
# set domain [Lokale Domaine]&lt;br /&gt;
# set source-ip [Source IP die benützt werden soll für die DNS Anfrage]&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt; &lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
 &lt;br /&gt;
Über die CLI kann die Speicherdauer, wie lange der DNS-Eintrag im Cache gespeichert werden soll, konfiguriert werden. Weiter kann auch konfiguriert werden wie viele DNS Einträge im Cache maximal gespeichert werden sollen.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| '''Konfiguration über CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system dns&lt;br /&gt;
# set dns-cache-limit [Maximum Einträge die im Cache verbleiben; Standard 5000]&lt;br /&gt;
# set dns-cache-ttl [Maximum Zeit in der die DNS Cache vebleibt; Standard 1800]&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Die Anweisung &amp;quot;cache-notfound-response&amp;quot; ist ein Log relevanter Eintrag. Wird dieser aktiviert, und sind die relevanten Log's aktiviert, so wird im Log, sofern die Anfrage im &amp;quot;local cache&amp;quot; nicht gefunden wird ein &amp;quot;NOTFOUND&amp;quot; ausgegeben. Defaultmässig ist diese Option deaktiviert.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| '''Konfiguration über CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system dns&lt;br /&gt;
# set cache-notfound-response [enable | disable]&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Bei FortiGate Geräten mit mehreren CPUs können die DNS-Prozessnummer von 1 bis zur Anzahl der CPUs eingestellt werden. Die Standard-DNS-Prozessnummer ist 1.&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| '''Konfiguration über CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system global&lt;br /&gt;
# set dnsproxy-worker-count &amp;lt;integer&amp;gt;&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
===Wie konfiguriere ich auf der FortiGate &amp;quot;DNS over TLS&amp;quot;?===&lt;br /&gt;
[[File:fortiOS62.png|25px|link=]]  [[File:fortiOS64.png|25px|link=]]&amp;lt;br&amp;gt;&lt;br /&gt;
Seit dem FortiOS 6.2 wurde diese Option '''D'''NS '''o'''ver '''T'''LS ('''DoT''') hinzugefügt. &lt;br /&gt;
&lt;br /&gt;
'''Wie funktioniert DoT?'''&lt;br /&gt;
&lt;br /&gt;
Der noch recht junge Standard &amp;quot;DNS over TLS&amp;quot; (RFC 7858) soll drei Probleme von DNS und DNSSEC lösen: &lt;br /&gt;
* Schützen der Privatsphäre von Anwender und gegen abhören schützen &lt;br /&gt;
* Einschleusen von manipulierten DNS-Informationen unterbinden&lt;br /&gt;
* Verhindern von Denial-of-Service-Attacken via DNS &lt;br /&gt;
&lt;br /&gt;
Die Funktion von DoT ist ziemlich einfach. Klassisch ruft der Client die DNS Informationen beim Resolver über eine ungesicherte UDP Kommunikation auf. Bei DoT wird dies über eine TCP Verbindung in der Security Schicht aufgerufen, welche authentifiziert und verschlüsselt ist. So bezieht der Client eine DNSSEC validierte Information des Namensservers. So kann ausgeschlossen werden dass Drittpersonen mitlesen. Die Namensauflösung des Resovers erfolgt dann im Klartext. Dies ist aber nicht gravierend, da der Urheber der Anfrage nicht ersichtlich ist. Es soll aber bereits Pläne geben welche die Kommunikation zwischen DNS-Resolver und dem zuständigen DNS-Server via DoT auch gesichert wird. DoT kommuniziert mit dem TCP Port 853. Ein Client der DoT fähig ist versucht die DNS-Anfrage zuerst über dieses Protokoll. Falls der Dienst nicht verfügbar ist, wird in der Regel über UDP53 die Anfrage getätigt (dies ist jedoch abhängig wie die Sicherheitseinstellungen des Systems sind). Auf der FortiGate ist es so eingestellt, dass wenn die DoT Anfrage nicht funktioniert normal über UDP53 die Anfrage unverschlüsselt abgesetzt wird.&lt;br /&gt;
Dies ist problematisch da der Port 853 an vielen Orten (Perimeter Firewalls, Hotels oder öffentliche Hot Spots) noch blockiert wird. Des Weiteren bringt TCP, zusätzlich in Kombination mit TLS, einiges an Verwaltungs-Overhead mit sich, der die für zügiges surfen elementare Namensauflösung bremst.&lt;br /&gt;
&lt;br /&gt;
 [[file:Fortinet-2618.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Wie konfiguriere ich DoT auf der FortiGate?'''&lt;br /&gt;
&lt;br /&gt;
Um &amp;quot;DNS over TLS&amp;quot; zu aktivieren kann im WebGUI über das Menu: ''Network &amp;gt; DNS'' der entsprechende Status konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-2617.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
* ''disable'' DNS over TLS ist deaktiviert&lt;br /&gt;
* ''enable'' DNS over TLS soll für DNS-Abfragen verwenden werden, sofern TLS verfügbar ist&lt;br /&gt;
* ''force'' Nur TLS für DNS-Abfragen verwenden. Greift nicht auf unverschlüsselte DNS-Abfragen zurück, wenn TLS nicht verfügbar ist&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:750px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system dns&lt;br /&gt;
# set dns-over-tls [disable|enable|force]  &lt;br /&gt;
# set ssl-certificate &amp;quot;Fortinet_Factory&amp;quot;&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf einer FortiGate das DNS Cache löschen? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Das DNS Cache einer FortiGate kann über CLI mit folgendem Befehl gelöscht werden:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;diagnose test application dnsproxy 1&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Die Option &amp;quot;1&amp;quot; steht für &amp;quot;Clear DNS cache&amp;quot;. Unter &amp;quot;dnsproxy&amp;quot; stehen noch folgende weitere Optionen zu Verfügung:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| Weitere Optionen für '''diagnose test application dnsproxy [Option]''':&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:750px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;    &lt;br /&gt;
diagnsoe test application dnsproxy ?         &lt;br /&gt;
1.  Clear DNS cache&lt;br /&gt;
2.  Show stats&lt;br /&gt;
3.  Dump DNS setting&lt;br /&gt;
4.  Reload FQDN&lt;br /&gt;
5.  Requery FQDN&lt;br /&gt;
6.  Dump FQDN&lt;br /&gt;
7.  Dump DNS cache&lt;br /&gt;
8.  Dump DNS DB&lt;br /&gt;
9.  Reload DNS DB&lt;br /&gt;
10. Dump secure DNS policy/profile&lt;br /&gt;
11. Dump Botnet domain&lt;br /&gt;
12. Reload Secure DNS setting&lt;br /&gt;
13. Show Hostname cache&lt;br /&gt;
14. Clear Hostname cache&lt;br /&gt;
15. Show SDNS rating cache&lt;br /&gt;
16. Clear SDNS rating cache&lt;br /&gt;
17. DNS debug bit mask&lt;br /&gt;
99. Restart dnsproxy worker&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== DNS Database ==&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf einer FortiGate einen Split-DNS Server einrichten? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Ein Split-DNS Server ist ein DNS-Server der auf Anfrage einer bestimmten Source/Environement (internal und/oder external) die entsprechende Antwort liefert. Nehmen wir an wir hätten einen DMZ WebServer mit der IP Adresse 192.168.1.1 (FQDN www.mydomain.ch). Dieser FQDN ist auf dem external DNS Server (authoritativ) registriert. &lt;br /&gt;
Wenn kein Split-DNS-Server konfiguriert ist und ein User im &amp;quot;internal LAN&amp;quot; diesen Server, im Browser versucht zu öffenen (www.mydomain.ch), so wird diese Anfrage an den DNS Server gesendet (konfigurierter Public-DNS-Server der FortiGate). Dieser Request wird vom DNS Server (sofern für www.mydomain.ch nicht authoritativ) an den Root-Server gesendet. Dies geschieht nur sofern die Anfrage nicht bereits schon im Cache des DNS-Servers vorhanden ist, welcher den autoritativen DNS-Server für www.mydomain.ch anfragen. Die Antwort, welche zurückgegeben wird ist die &amp;quot;public IP&amp;quot; (Virtual IP). &lt;br /&gt;
Nun kann es zu Problemen kommen wenn der User sich im internen LAN befindet und vom DNS die Public IP (Virtual IP) erhält um www.mydomin.ch aufzurufen.&lt;br /&gt;
Auch die DNS-Auflösung benötigt Zeit und verlangsamt den Zugriff zusätzlich.&lt;br /&gt;
Um nun die zwei Welten (intern &amp;amp; extern) abzubilden kann ein Split-DNS-Server konfiguriert werden. Mit einer FortiGate kann dies mittels «DNS Database» umgesetzt werden.&lt;br /&gt;
Standardmässig ist dieses Feature auf der FortiGate NICHT ERSICHTLICH und muss erst unter folgendem Abschnitt konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Über das Menu :''System -&amp;gt; Feature Visibility'' muss das Feature DNS Database eingeschaltet werden:&lt;br /&gt;
 [[File:Fortinet-2619.jpg|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system settings&lt;br /&gt;
# set gui-dns-database enable&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Sobald die Funktion aktiviert ist, erscheint unter &amp;quot;Network&amp;quot; -&amp;gt; &amp;quot;DNS Servers&amp;quot; der entsprechende Punkt. In unserem Beispiel sind wir davon ausgegangen, dass unser DMZ Server folgende Infos betreffend DNS hat:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| '''Konfigurations Parameter:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
{|&lt;br /&gt;
| style=&amp;quot;width:150px&amp;quot;|&lt;br /&gt;
'''192.168.1.1'''&lt;br /&gt;
| IP Adresse des WebServers im DMZ&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:150px&amp;quot;|&lt;br /&gt;
'''www.mydomain.ch'''    &lt;br /&gt;
| FQDN konfiguriert und registriert auf dem Authoritativen DNS Server im Internet&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:150px&amp;quot;|&lt;br /&gt;
'''212.59.153.115'''&lt;br /&gt;
| Public IP &amp;quot;A&amp;quot; Record konfiguriert auf dem Authoritativen DNS Server im Internet&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Nehmen wir an im internen LAN würde es ebenfalls die Domaine &amp;quot;mydomain.ch&amp;quot; geben. Ziel wäre es, dass wenn die User im &amp;quot;internen LAN&amp;quot; www.mydomain.ch im Browser eingeben der DNS Server anstelle der Public IP 212.59.153.115 die interne Adresse des WebServers im DMZ (192.168.1.1) zurückgibt, da die Anfrage vom &amp;quot;INTERNEN&amp;quot; LAN kommt und nicht von extern. Um so eine Konfiguration durchzuführen muss folgendes angepasst werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| Über das Menu Network -&amp;gt; DNS-Servers bei &amp;quot;DNS Database&amp;quot; auf &amp;quot;Create New&amp;quot; eine neue DNS-Zone für MyDomain.ch erfassen:&amp;lt;br&amp;gt;&lt;br /&gt;
 [[File:Fortinet-2620.jpg|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
Der zu konfigurierende '''DNS Server''' muss als MASTER Server konfiguriert werden, jedoch NICHT als Authoritativ!&amp;lt;br&amp;gt;&lt;br /&gt;
 [[File:Fortinet-2621.jpg|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
Der DNS Server ist konfiguriert - nun muss für die entsprechende Zone ein &amp;quot;A&amp;quot; Record für www.mydomain.ch erfasst werden!&amp;lt;br&amp;gt;&lt;br /&gt;
 [[File:Fortinet-2622.jpg|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
 [[File:Fortinet-2623.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
Es ist zu empfehlen für den Host ebenfalls einen &amp;quot;PTR-Record&amp;quot; zu erstellen!&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
 [[File:Fortinet-2624.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
Um die Einträge für einen DNS Server auf einer FortiGate aufzulisten resp. die DNS Database zu &amp;quot;dumpen&amp;quot; kann folgender Befehl verwendet werden:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;# diagnose test application dnsproxy 8&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system dns-database&lt;br /&gt;
# edit MYDOMAIN.CH&lt;br /&gt;
# set domain mydomain.ch&lt;br /&gt;
# set type master&lt;br /&gt;
# set view shadow&lt;br /&gt;
# set ttl 86400&lt;br /&gt;
# set primary-name dns&lt;br /&gt;
# set contact hostmaster@mydomain.ch&lt;br /&gt;
# set authoritative disable&lt;br /&gt;
# config dns-entry&lt;br /&gt;
# edit 1&lt;br /&gt;
# set hostname www.mydomain.ch&lt;br /&gt;
# set type A&lt;br /&gt;
# set ip 192.168.1.1&lt;br /&gt;
# set status enable&lt;br /&gt;
# end&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Diese Art der Konfiguration ist ein Hybrid d. h. KEIN echter Split-DNS Server, da der Authoritative DNS Server im Internet steht und nicht auf der FortiGate konfiguriert ist. Um jedoch zu gewährleisten, dass unser neu konfigurierte DNS Server NICHT authoritativ ist und das NICHT gefundene DNS Einträge extern abgefragt werden, muss die View auf '''shadow''' gesetzt werden!&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| '''Konfiguration DNS Dienst - Externes Interface'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Um die Konfiguration abzuschliessen muss der externe Port (WAN) auf &amp;quot;Recursive&amp;quot; gesetzt werden, das heisst, dass der externe Port &amp;quot;Recursive&amp;quot; Anfragen absetzt:&amp;lt;br&amp;gt;&lt;br /&gt;
 [[File:Fortinet-2625.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2626.jpg|link=]]&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
Es kann noch ein DNS-Filter Profil direkt angehängt werden. &lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
|'''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system dns-server&lt;br /&gt;
# edit wan1&lt;br /&gt;
# set mode recursive&lt;br /&gt;
# set dnsfilter-profile &amp;quot;[Profile_Name]&amp;quot; -&amp;gt; &amp;quot;default&amp;quot;&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| '''Konfiguration DNS Dienst - Internes Interface'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Damit auf dem &amp;quot;internen&amp;quot; Interface der DNS Server - den wir erstellt haben - erreichbar ist, muss folgende Konfiguration durchgeführt werden::&amp;lt;br&amp;gt;&lt;br /&gt;
 [[File:Fortinet-2627.jpg|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system dns-server&lt;br /&gt;
# edit internal&lt;br /&gt;
# set mode recursive&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Nun fehlt nur noch der letzte Schritt -&amp;gt; User über DHCP der entsprechende DNS Server zugeweisen:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| '''Konfiguration DHCP Server internal Interface:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
# Über das Menu ''Network -&amp;gt; Interfaces''  das interne Interface wählen. (in unserem Fall ''internal'')&lt;br /&gt;
# Rechtsklick und das ''internal'' Interface editieren&lt;br /&gt;
# Bei der Option ''DHCP Server'' den DNS Server auf ''same as Interface IP'' setzen.&lt;br /&gt;
# same as Interface IP bedeutet, dass die IP Adresse des internal Interfaces propagiert wird (192.168.1.99)&lt;br /&gt;
# mit OK wird die Konfiguration aktiv.&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2628.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system dhcp server&lt;br /&gt;
# edit 1&lt;br /&gt;
# set dns-service local&lt;br /&gt;
# set default-gateway 192.168.1.99&lt;br /&gt;
# set netmask 255.255.255.0&lt;br /&gt;
# set interface &amp;quot;internal&amp;quot;&lt;br /&gt;
# config ip-range&lt;br /&gt;
# edit 1&lt;br /&gt;
# set start-ip 192.168.1.110&lt;br /&gt;
# set end-ip 192.168.1.210&lt;br /&gt;
# next&lt;br /&gt;
# end&lt;br /&gt;
# set timezone-option default&lt;br /&gt;
# next&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Die Konfiguration ist abgeschlossen. Wenn nun ein User im &amp;quot;Internal&amp;quot; LAN ein DNS Request absetzt (DNS Server dem User zugewiesen über DHCP 192.168.1.99) schaut die FortiGate im internen DNS Server nach und, sofern ein Eintrag gefunden wird diesen ausgeliefert. Ist kein entsprechender Eintrag vorhanden wird die Anfrage über das &amp;quot;WAN&amp;quot; Interface an die externen DNS Server weitergeleitet (definierte System DNS Server).&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf der Fortigate für den DNS Server und eine bestimmten Zone ein &amp;quot;Zonen Transfer&amp;quot; aktivieren? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Wenn auf einer FortiGate ein DNS Server konfiguriert wird, ob mit oder ohne Split-DNS Server, stellt sich die Frage ob die entsprechende Zone, zum Beispiel &amp;quot;mydomain.ch&amp;quot;, automatisch ein Update erhält, wenn der &amp;quot;authoritative&amp;quot; DNS Server für &amp;quot;mydomain.ch&amp;quot; ein Update für einen Eintrag durchführt.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background-color: #c4dc92;&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system dns-database &lt;br /&gt;
# edit [Name des entsprechenden Zonen Eintrages zB. &amp;quot;mydomain.ch&amp;quot;] &lt;br /&gt;
# set allow-transfer [Gebe die IPv4 Adresse des &amp;quot;authoritativen&amp;quot; Servers an für &amp;quot;mydomain.ch&amp;quot;] &lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
       &lt;br /&gt;
Wie auf einer FortiGate ein DNS Server eingerichtet wird kann dem folgenden Artikel entnommen werden:          &lt;br /&gt;
 [[FortiGate:FAQ#Wie_kann_ich_auf_einer_FortiGate_einen_Split-DNS_Server_einrichten.3F]]&lt;br /&gt;
Des Weiteren ist bei der Komunikation zwischen &amp;quot;authoritativen&amp;quot; und/oder &amp;quot;none-authoritativen&amp;quot; Servern darauf zu achten, mit welcher IP die Komunikation durchgeführt wird. Dies bedeutet, dass im Normalfall der &amp;quot;non-authoritative&amp;quot; Server (in unserem Beispiel die FortiGate) ebenfalls im &amp;quot;authoritativen&amp;quot; Server eingetragen wird. Kommuniziert die FortiGate nicht die gewünschte &amp;quot;Source IP Adresse&amp;quot; zum authoritativen Server, kann diese mit folgender Konfiguration entsprechend manuell gesetzt werden:&lt;br /&gt;
             &lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background-color: #c4dc92;&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system dns-database&lt;br /&gt;
# edit [Name des entsprechenden Zonen Eintrages zB. &amp;quot;mydomain.ch&amp;quot;] &lt;br /&gt;
# set source-ip [IPv4 Adresse die als Source konfiguriert werden soll]&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Kann ich auf einer FortiGate eine bestimmte DNS Anfrage umschreiben / verändern? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Wenn in einer bestimmten Umgebung eine DNS Anfrage anderst beantwortet werden soll als in einer anderen Umgebung, so spricht man von einem Split DNS Server. Dies bedeutet, dass dieser Anfragen  von bestimmten Source Adressen anders beantwortet als von anderen Source Adressen. Dies wird dann genutzt wenn &amp;quot;interne&amp;quot; Informationen und &amp;quot;externe&amp;quot; kollidieren. &lt;br /&gt;
&lt;br /&gt;
''Beispiel:''&amp;lt;br&amp;gt; &lt;br /&gt;
Wenn ein User als Mail Server &amp;quot;mail.mydomain.ch&amp;quot; konfiguriert hat, so wird dieser Mail Server ausserhalb des &amp;quot;Office&amp;quot; als &amp;quot;Public IP&amp;quot; aufgelöst, z.B. &amp;quot;212.59.153.125&amp;quot;. Benutzt der User den Mail Server im &amp;quot;Office&amp;quot;, und im Office existiert &amp;quot;kein&amp;quot; interner DNS Server, so wird &amp;quot;mail.mydomain.ch&amp;quot; abermals als &amp;quot;Public IP&amp;quot; aufgelöst. Der Nachteil ist, obwohl sich der User und Mail Server im gleichen Segment befinden, wird der Traffic von &amp;quot;mail.mydomain.ch&amp;quot; zur Firewall gesendet, da dieser mit der Public IP aufgelöst wird. Der Grund ist Routing bedingt, d. h. &amp;quot;212.59.153.125&amp;quot; befindet sich nicht im internen Netz, also wird der Traffic über den default Gateway des Users zur Firewall gesendet. Die richtige Lösung für dieses Problem ist ein &amp;quot;Split DNS&amp;quot; Server. Dies bedeutet, dass wenn ein interner DNS Server vorhanden ist ein &amp;quot;Forwarder&amp;quot; für &amp;quot;mydomain.ch&amp;quot; konfiguriert wird und für &amp;quot;mail.mydomain.ch&amp;quot; die IP Adresse zBsp &amp;quot;192.168.1.100&amp;quot; konfiguriert, welche die interne Adresse von &amp;quot;mail.mydomian.ch&amp;quot; darstellt. Ist kein interner DNS Server vorhanden kann die &amp;quot;Split DNS&amp;quot; Server Funktion auf einer FortiGate benutzt werden. Weitere Informationen können nachstehendem Artikel entnommen werden:&lt;br /&gt;
&lt;br /&gt;
 [[FortiGate:FAQ#Wie_kann_ich_auf_einer_FortiGate_einen_Split-DNS_Server_einrichten.3F]]&lt;br /&gt;
&lt;br /&gt;
Kann / möchte man aus irgendwelchen Gründen KEIN &amp;quot;Split DNS&amp;quot; Server konfigurieren, so kann die Funktion &amp;quot;dnstranslation&amp;quot; angewendet werden. Diese Funktion steht im Zusammenhang mit dem &amp;quot;Session-Helper&amp;quot;. Um eine &amp;quot;dnstranslation&amp;quot; zu implementieren gehe folgendermassen vor:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| '''Beispiel:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
* '''Mail Server FQDN:''' ''mail.mydomain.ch''&lt;br /&gt;
* '''Mail Server Public IP:''' ''212.59.153.125''&lt;br /&gt;
* '''Mail Server Internal IP:''' ''192.168.1.100''&lt;br /&gt;
|- &lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| '''Schritt 1:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Kontrolliere als Erstes ob für DNS (UDP) ein DNS Session-Helper existiert:&lt;br /&gt;
&amp;lt;pre&amp;gt; &lt;br /&gt;
# show system session-helper&lt;br /&gt;
................&lt;br /&gt;
edit 13&lt;br /&gt;
set name dns-udp&lt;br /&gt;
set port 53&lt;br /&gt;
set protocol 17&lt;br /&gt;
................ &lt;br /&gt;
&amp;lt;/pre&amp;gt;        &lt;br /&gt;
Ist der Session-Helper für DNS (UDP) nicht vorhanden, so konfiguriere diesen wie folgt:&lt;br /&gt;
&amp;lt;pre&amp;gt;        &lt;br /&gt;
# config system session-helper&lt;br /&gt;
# edit [Wähle einen Integer zB 20]&lt;br /&gt;
# set name dns-udp&lt;br /&gt;
# set port 53&lt;br /&gt;
# set protocol 17&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;        &lt;br /&gt;
&amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''NOTE'''&amp;lt;/span&amp;gt; Weitere Informationen über die Option &amp;quot;protocol&amp;quot; können folgendem Artikel entnommen werden:&lt;br /&gt;
 [[Allgemein:Assigned-Internet-Protocol-Numbers-RFC]]&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| '''Schritt 2:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Als nächstes konfigurieren wir die &amp;quot;dnstranslation&amp;quot; gemäss unserem Beispiel:&lt;br /&gt;
&amp;lt;pre&amp;gt;        &lt;br /&gt;
# config firewall dnstranslation&lt;br /&gt;
# edit [Gebe einen Integer an zB &amp;quot;1&amp;quot;]&lt;br /&gt;
# set dst [IPv4 Internal Adresse von mail.mydomain.ch &amp;quot;192.168.1.100&amp;quot;]&lt;br /&gt;
# set netmask [Netmask für mail.mydomain.ch &amp;quot;255.255.255.255&amp;quot;]&lt;br /&gt;
# set src [IPv4 Public Adresse von mail.mydomain.ch &amp;quot;212.59.153.125&amp;quot;]&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| '''Erklärung:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Die Anfrage an den Public DNS Server, wie auch dessen Antwort werden wie folgt auf der FortiGate abgearbeitet:&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2632.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2633.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''NOTE'''&amp;lt;/span&amp;gt; wie hier in diesem Beispiel gezeigt, kann die Funktion anhand &amp;quot;nslookup&amp;quot; getestet, und somit verifiziert werden ob die &amp;quot;dnstranslation&amp;quot; korrekt funktioniert!&lt;br /&gt;
|}&lt;br /&gt;
In diesem Sinne kann jede DNS Anfrage, welche über die FortiGate geht umgeschrieben werden. Natürlich ist diese Funktion nicht &amp;quot;nur&amp;quot; auf Public DNS Server beschränkt, sondern nur auf Port 53 DNS (UDP). Dies bedeutet, dass diese Funktion &amp;quot;dnstranslation&amp;quot; ebenfalls für temporäre Umleitungen im internen Bereich benutzt werden kann. Diese Funktion kann, oder sollte jedoch kein Split DNS Server ersetzen da die verschiedenen Einträge auf der FortiGate nicht ersichtlich sind.&lt;br /&gt;
&lt;br /&gt;
== DDNS ==&lt;br /&gt;
=== Wie kann ich DDNS debuggen?===&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:100%&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background-color: #c4dc92;&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose debug application ddnscd -1&lt;br /&gt;
# diagnose debug enable&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Um das Debug zu beenden:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose debug disable&lt;br /&gt;
# diagnose debug reset&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Beispiel:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
1592256317: Start to update FortiGuardDDNS (sekinfw.float-zone.com)&lt;br /&gt;
1592256317: next wait timeout 10 seconds&lt;br /&gt;
[111] __ssl_cert_ctx_load: Added cert /etc/cert/factory/root_Fortinet_Factory.cer, root ca Fortinet_CA, idx 0 (default)&lt;br /&gt;
[111] __ssl_cert_ctx_load: Added cert /etc/cert/factory/root_Fortinet_Factory_Backup.cer, root ca Fortinet_CA_Backup, idx 1 &lt;br /&gt;
[721] ssl_ctx_create_new_ex: SSL CTX is created&lt;br /&gt;
[748] ssl_new: SSL object is created&lt;br /&gt;
fgt_ddns_connect()-725: SSL connecting&lt;br /&gt;
[621] __ssl_info_callback: before SSL initialization&lt;br /&gt;
[621] __ssl_info_callback: SSLv3/TLS write client hello&lt;br /&gt;
__ddns_ssl_connect()-651: ssl_res=1 &lt;br /&gt;
[621] __ssl_info_callback: SSLv3/TLS write client hello&lt;br /&gt;
[621] __ssl_info_callback: SSLv3/TLS read server hello&lt;br /&gt;
[621] __ssl_info_callback: SSLv3/TLS read server certificate&lt;br /&gt;
[645] __ssl_info_callback: Current cert idx 0, SSL verion 'TLS 1.2'&lt;br /&gt;
[656] __ssl_info_callback: Got server cert chain, num 2&lt;br /&gt;
[664] __ssl_info_callback: Server root issuer /C=US/ST=California/L=Sunnyvale/O=Fortinet/OU=Certificate Authority/CN=support/emailAddress=support@fortinet.com&lt;br /&gt;
[667] __ssl_info_callback: Client root issuer /C=US/ST=California/L=Sunnyvale/O=Fortinet/OU=Certificate Authority/CN=fortinet-ca2/emailAddress=support@fortinet.com&lt;br /&gt;
[596] __ssl_switch_cert: Update with next cert, idx 1&lt;br /&gt;
[621] __ssl_info_callback: SSLv3/TLS read server key exchange&lt;br /&gt;
[621] __ssl_info_callback: SSLv3/TLS read server certificate request&lt;br /&gt;
[621] __ssl_info_callback: SSLv3/TLS read server done&lt;br /&gt;
[621] __ssl_info_callback: SSLv3/TLS write client certificate&lt;br /&gt;
[621] __ssl_info_callback: SSLv3/TLS write client key exchange&lt;br /&gt;
[621] __ssl_info_callback: SSLv3/TLS write certificate verify&lt;br /&gt;
[621] __ssl_info_callback: SSLv3/TLS write change cipher spec&lt;br /&gt;
[621] __ssl_info_callback: SSLv3/TLS write finished&lt;br /&gt;
__ddns_ssl_connect()-651: ssl_res=1 &lt;br /&gt;
[621] __ssl_info_callback: SSLv3/TLS write finished&lt;br /&gt;
[621] __ssl_info_callback: SSLv3/TLS read server session ticket&lt;br /&gt;
[621] __ssl_info_callback: SSLv3/TLS read change cipher spec&lt;br /&gt;
[621] __ssl_info_callback: SSLv3/TLS read finished&lt;br /&gt;
__ddns_ssl_connect()-651: ssl_res=0 &lt;br /&gt;
fgd_ddns_fcp_exchange()-860: Sending FCPC=Protocol=3.4|SerialNumber=FGT61FTK19000538|Firmware=FGT61F-FW-6.02-1066|Command=DDNSUpdate|DomainName=sekinfw.float-zone.com|Address=Automatic&lt;br /&gt;
fgt_unpack_fcpr()-567: Unpacked obj: Protocol=3.4|SerialNumber=DDNS-R710-VM-01|ResponseStatus=1|Command=DDNSUpdate|DomainName=sekinfw.float-zone.com|Address=198.18.254.15&lt;br /&gt;
fgd_ddns_fcp_exchange()-891: Recvd FCPR=Protocol=3.4|SerialNumber=DDNS-R710-VM-01|ResponseStatus=1|Command=DDNSUpdate|DomainName=sekinfw.float-zone.com|Address=198.18.254.15&lt;br /&gt;
[201] __ssl_data_ctx_free: Done&lt;br /&gt;
[1012] ssl_free: Done&lt;br /&gt;
[193] __ssl_cert_ctx_free: Done&lt;br /&gt;
[1022] ssl_ctx_free: Done&lt;br /&gt;
[1003] ssl_disconnect: Shutdown&lt;br /&gt;
fgd_ddns_extract_fcpr_rcode()-416: code=1&lt;br /&gt;
fgd_ddns_extract_fcpr_bound_ip()-446: Bound ip=198.18.254.15&lt;br /&gt;
1592256318: Succeed to update FortiGuardDDNS (sekinfw.float-zone.com ==&amp;gt; 198.18.254.15)&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== DHCP ==&lt;br /&gt;
=== Wie kann ich eine Vendor DHCP Option auf einem WAN Interface konfigurieren? ===&lt;br /&gt;
[[File:fortiOS64.png|25px|link=]] ]]&lt;br /&gt;
&lt;br /&gt;
Wenn ich die FortiGate an eine VDSL Leitung von der Swisscom anschliesse, bekommt die FortiGate die IP Adressen automatisch per DHCP auf das WAN Interface zugewiesen. Damit dies korrekt funktioniert ist es notwendig, dass man die DHCP Client Option Vendor ID der Swisscom auf dem WAN Interface konfiguriert. &lt;br /&gt;
Seit FortiOS 6.4.0 ist dies möglich:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background-color: #c4dc92;&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system interface&lt;br /&gt;
# edit &amp;quot;[INTERFACE]&amp;quot; --&amp;gt; Interface Name&lt;br /&gt;
# set mode dhcp&lt;br /&gt;
# config client-options&lt;br /&gt;
# edit 1&lt;br /&gt;
# set code [integer] --&amp;gt; DHCP Client Optionen 0-255 default Wert ist 0&lt;br /&gt;
# set type [hex | string | ip | fqdn] --&amp;gt; DHCP Client Option Typ default Wert ist hex&lt;br /&gt;
# set value [Wert für DHCP Client Option] --&amp;gt; Wert für DHCP Client Option&lt;br /&gt;
# end&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Für das Swisscom VDSL Setup mit DHCP Client Option '''60''' (Vendor ID) muss der String '''&amp;quot;100008,0001,fortigate&amp;quot;''' konfiguriert werden:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system interface&lt;br /&gt;
# edit &amp;quot;wan1&amp;quot;&lt;br /&gt;
# set mode dhcp&lt;br /&gt;
# config client-options&lt;br /&gt;
# edit 1&lt;br /&gt;
# set code 60&lt;br /&gt;
# set type string&lt;br /&gt;
# set value &amp;quot;100008,0001,fortigate&amp;quot;&lt;br /&gt;
# end&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
''Vielen Dank an Daniel von IQantum GmbH''&lt;br /&gt;
&lt;br /&gt;
== ARP ==&lt;br /&gt;
=== Wie kann ich im FortiOS einer FortiGate &amp;quot;ARP&amp;quot;-Einträge auflisten, hinzufügen oder löschen? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Um eine Liste der ARP-Einträge auf der FortiGate zu erhalten nutzt man den &amp;lt;code&amp;gt;get system arp&amp;lt;/code&amp;gt; Befehl auf der CLI:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background-color: #c4dc92;&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
 # get system arp&lt;br /&gt;
Address           Age(min)   Hardware Addr      Interface&lt;br /&gt;
10.60.60.10       0          48:8d:36:61:84:28 internal&lt;br /&gt;
10.60.60.100      0          1c:1b:0d:6a:27:80 internal&lt;br /&gt;
10.60.60.11       0          00:19:fd:4c:97:9b internal&lt;br /&gt;
10.60.100.10      0          70:4c:a5:89:01:48 dmz&lt;br /&gt;
10.60.60.101      0          1c:1b:0d:68:ff:94 internal&lt;br /&gt;
10.60.61.100      1          38:ca:da:b5:a1:db luz0002-prod&lt;br /&gt;
10.60.61.103      0          64:5d:86:fd:97:79 luz0002-prod&lt;br /&gt;
192.168.50.2      0          7c:b7:33:3b:a1:18 wan1&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Die Position &amp;quot;Age(min)&amp;quot; im hier gezeigtem &amp;quot;output&amp;quot; zeigt die Zeit in Minuten welche verstrichen ist seit kein Traffic mehr für den entsprechenden &amp;quot;ARP&amp;quot; Eintrag stattgefunden hat. Wenn für einen entsprechenden &amp;quot;ARP&amp;quot; Eintrag kein Traffic stattgefunden hat während einer vordefinierte Zeit, so wir dieser &amp;quot;ARP&amp;quot; Eintrag auf &amp;quot;age out&amp;quot; gesetzt. &lt;br /&gt;
&lt;br /&gt;
Eine weitere Möglichkeit &amp;quot;ARP&amp;quot; Einträge mit entsprechenden Details aufzulisten ist folgender Befehl: &amp;lt;code&amp;gt;diagnose ip arp list&amp;lt;/code&amp;gt;&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background-color: #c4dc92;&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose ip arp list&lt;br /&gt;
index=22 ifname=internal 10.60.60.10 48:8d:36:61:84:28 state=00000002 use=27 confirm=740 update=740 ref=3&lt;br /&gt;
index=22 ifname=internal 10.60.60.100 1c:1b:0d:6a:27:80 state=00000002 use=373 confirm=2004 update=2004 ref=8&lt;br /&gt;
index=22 ifname=internal 10.60.60.11 00:19:fd:4c:97:9b state=00000008 use=1 confirm=2847 update=204 ref=4&lt;br /&gt;
index=7 ifname=dmz 10.60.100.10 70:4c:a5:89:01:48 state=00000002 use=2 confirm=671 update=671 ref=2&lt;br /&gt;
index=22 ifname=internal 10.60.60.101 1c:1b:0d:68:ff:94 state=00000002 use=457 confirm=87 update=87 ref=7&lt;br /&gt;
index=20 ifname=luz0002-prod 10.60.61.100 38:ca:da:b5:a1:db state=00000004 use=39878 confirm=39878 update=618 ref=1&lt;br /&gt;
index=20 ifname=luz0002-prod 10.60.61.103 64:5d:86:fd:97:79 state=00000002 use=2 confirm=2607 update=2607 ref=2&lt;br /&gt;
index=5 ifname=wan1 192.168.50.2 7c:b7:33:3b:a1:18 state=00000002 use=4 confirm=119 update=1416 ref=48&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Wenn sehr viele &amp;quot;ARP&amp;quot; Einträge auf verschiedenen Interface's exisiteren, und man einen spezifischen Eintrag sucht sollte im Zusammenhang mit dem &amp;quot;diagnose&amp;quot; Kommando &amp;quot;grep&amp;quot; benutzt werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background-color: #c4dc92;&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose ip arp list | grep 10.60.60.100&lt;br /&gt;
index=22 ifname=internal 10.60.60.100 1c:1b:0d:6a:27:80 state=00000004 use=2968 confirm=6101 update=594 ref=9&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Weitere Informationen dazu wie &amp;quot;grep&amp;quot; benutzt wird siehe nachfolgenden Artikel:&lt;br /&gt;
        [[FortiGate:FAQ#Kann_ich_in_der_CLI_meinen_Output_nach_bestimmten_W.C3.B6rter_filtern.3F]]&lt;br /&gt;
&lt;br /&gt;
Anhand dieses Kommando &amp;quot;diagnose&amp;quot; lässt sich ein &amp;quot;ARP&amp;quot; Eintrag &amp;quot;temporär&amp;quot; hinzufügen oder löschen. Das hinzufügen eines &amp;quot;ARP&amp;quot; Eintrages anhand des &amp;quot;diagnose&amp;quot; Kommandos ist nicht &amp;quot;persistent&amp;quot;. Dies bedeutet wenn ein Neustart der FortiGate ausgeführt wird geht diese Konfiguration verloren:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background-color: #c4dc92;&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Füge einen &amp;quot;ARP&amp;quot; Eintrag &amp;quot;temporär&amp;quot; hinzu'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose ip arp add [Interface Name zBsp &amp;quot;internal&amp;quot;] [IPv4 Adresse für den ARP Eintrag] [MAC Adresse für den ARP Eintrag XX:XX:XX:XX:XX:XX]&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''Lösche einen &amp;quot;ARP&amp;quot; Eintrag'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose ip arp delete [Interface Name zB &amp;quot;internal&amp;quot;] [IPv4 Adresse für den ARP Eintrag]&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Möchte man einen permanenten &amp;quot;ARP&amp;quot; Eintrag konfigurieren, welcher auch nach einem Neustart der FortiGate aktiv bleibt, muss diese Konfiguration anhand der &amp;quot;arp-table&amp;quot; durchgeführt werden. Dies wird wie folgt konfiguriert:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background-color: #c4dc92;&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system arp-table &lt;br /&gt;
# edit [Gebe einen entsprechenden Integer an zBsp &amp;quot;1&amp;quot;]&lt;br /&gt;
# set interface [Name des Interfaces zBsp &amp;quot;wan1&amp;quot;]&lt;br /&gt;
# set ip [IPv4 Adresse für den ARP Eintrag]&lt;br /&gt;
# set mac [MAC Adresse für den ARP Eintrag zBsp für &amp;quot;wan1&amp;quot;]&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Um die entsprechende MAC Adresse eines Interfaces zu eruieren, können folgende Behehle ausgeführt werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| '''Konfiguration über CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose hardware deviceinfo nic&lt;br /&gt;
The following NICs are available:&lt;br /&gt;
       dmz&lt;br /&gt;
       internal1&lt;br /&gt;
       internal2&lt;br /&gt;
       internal3&lt;br /&gt;
       internal4&lt;br /&gt;
       internal5&lt;br /&gt;
       internal6&lt;br /&gt;
       internal7&lt;br /&gt;
       wan1&lt;br /&gt;
       wan2&lt;br /&gt;
&lt;br /&gt;
# diagnose hardware deviceinfo nic wan1&lt;br /&gt;
Driver Name     :Fortinet NP4Lite Driver&lt;br /&gt;
Version         :1.0.0&lt;br /&gt;
Admin           :up&lt;br /&gt;
Current_HWaddr   08:5b:0e:47:db:58&lt;br /&gt;
Permanent_HWaddr 08:5b:0e:47:db:58&lt;br /&gt;
Status          :up&lt;br /&gt;
Speed           :100&lt;br /&gt;
Duplex          :Half&lt;br /&gt;
Host Rx Pkts    :11371&lt;br /&gt;
Host Rx Bytes   :835610&lt;br /&gt;
Host Tx Pkts    :16174&lt;br /&gt;
Host Tx Bytes   :2043274&lt;br /&gt;
Rx Pkts         :11370&lt;br /&gt;
Rx Bytes        :994717&lt;br /&gt;
Tx Pkts         :16168&lt;br /&gt;
Tx Bytes        :1883038&lt;br /&gt;
rx_buffer_len   :2048&lt;br /&gt;
Hidden          :No&lt;br /&gt;
cmd_in_list     : 0&lt;br /&gt;
promiscuous     : 1&lt;br /&gt;
enabled 802.1x  : 0&lt;br /&gt;
authorized      : 0&lt;br /&gt;
mac bypass      : 0&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
Wenn die &amp;quot;ARP&amp;quot; Informationen auf den neusten Stand gebracht werden sollen so muss ein &amp;quot;flush&amp;quot; ausgeführt werden. Dies bedeutet: Alle &amp;quot;dynamischen&amp;quot; ARP Einträge werden gelöscht und neu durch &amp;quot;who-as&amp;quot; gelernt. Somit wird gewährleistet, dass nicht mehr verbundene Devices aus der &amp;quot;ARP&amp;quot; Tabelle gelöscht werden. Um ein &amp;quot;flush&amp;quot; durchzuführen gebe auf der CLI folgendes ein:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background-color: #c4dc92;&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# execute clear system arp table&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Wenn dies durchgeführt wird kann über das &amp;quot;sniffer&amp;quot; Kommando das &amp;quot;neu lernen&amp;quot; der &amp;quot;ARP&amp;quot; Einträge mitverfolgt werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background-color: #c4dc92;&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose sniffer packet any arp&lt;br /&gt;
interfaces=[any]&lt;br /&gt;
filters=[arp]&lt;br /&gt;
0.682098 arp who-has 198.18.3.3 tell 198.18.3.1&lt;br /&gt;
0.682251 arp reply 198.18.3.3 is-at 8:5b:e:5d:f7:c&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Was ist der Unterschied zwischen den Funktionen &amp;quot;system arp-table&amp;quot; und &amp;quot;proxy-arp? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Wenn im FortiOS auf dem externen Interface, zBsp &amp;quot;wan1&amp;quot; ein public IP Range konfiguriert wird, sei es über statische und/oder dynamischer Konfiguration, und zu diesem konfigurierten public IP Range eine neuer public IP Range dazu konfiguriert werden soll, hat man verschiedenen Möglichkeiten dies vorzunehmen. Eine Möglichkeit ist, den neuen public IP Range auf dem externen Interface als &amp;quot;Secondary Interface&amp;quot; zu konfigurieren. Dadurch wird der neue public IP Range auf dem Secondary Interface zur MAC Adresse des Interface hinzugefügt auf dem die &amp;quot;Secondary Interface&amp;quot; Konfiguration durchgeführt wird. Eine andere Möglichkeit ist ein VIP Objekt zu erstellen. Durch die Erstellung eines VIP Objekts wird durch die Option &amp;quot;arp-reply enable&amp;quot; auf Layer 4 ein entsprechender ARP Eintrag anhand der MAC Adresse durchgeführt, das Interface das im VIP Objekt konfiguriert wird. Da dieser ARP Eintrag auf Layer 4 durch &amp;quot;arp-reply enable&amp;quot; konfiguriert wird, ist dieser ARP Eintrag auf Layer 3 anhand des Kommandos &amp;quot;get system arp&amp;quot; nicht ersichtlich. Wiederum eine andere Möglichkeit ist ein statischer ARP Eintrag mittels &amp;quot;system arp-table&amp;quot; zu erstellen. Alle diese Möglichkeiten haben das Ziel anhand der MAC Adressen den zusätzlichen public IP Range auf das entsprechende Interface zu binden. Wenn jedoch der neue public IP Range nicht auf dem externen Interface verwendet wird, sondern zBsp lediglich auf dem &amp;quot;dmz&amp;quot; Interface für eine Public IP Adressierung der Server, muss dem externen Interface mitgeteilt werden, dass dieses &amp;quot;dmz&amp;quot; Interface für diesen neuen IP Range zuständig ist. Dies da dieser public IP Range auf das externe Interface, zBsp &amp;quot;wan1&amp;quot; geroutet wird. Wird dies mit einem statischen ARP Eintrag in der &amp;quot;system arp-table&amp;quot; auf dem externen Interface durchgeführt, wird der Traffic nicht auf das &amp;quot;dmz&amp;quot; Interface weitergeleitet da das FortiOS davon ausgeht, dass sich der neue public IP Range auf dem externen Interface, zBsp &amp;quot;wan1&amp;quot; befindet. In so einem Fall wird ein &amp;quot;system proxy-arp&amp;quot; erstellt dh., es wird dem FortiOS durch einen &amp;quot;system proxy-arp&amp;quot; Konfiguration mitgeteilt, dass die Zuständigkeit einer oder mehrer public IP/s sich nicht mehr auf dem externe Interface befindet, wie zBsp &amp;quot;wan1&amp;quot; sondern auf dem &amp;quot;dmz&amp;quot; Interface. Dies bedeutet: Das FortiOS nimmt den/die neue/n public IP Range/s auf dem externen Interface an und leitet diesen an das Interface gemäss der Konfiguration &amp;quot;system proxy-arp&amp;quot; weiter. Diese Art der Implementierung wird auch &amp;quot;IP Adresse zu MAC Adress Translation&amp;quot; genannt! Um einen &amp;quot;system proxy-arp&amp;quot; zu konfigurieren muss über CLI folgendes durchgeführt werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| '''Konfiguration über CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system proxy-arp&lt;br /&gt;
# set interface [Namen des Externes Interface zB &amp;quot;wan1&amp;quot;]&lt;br /&gt;
# set ip [Public IPv4 Adresse des Servers im DMZ]&lt;br /&gt;
# set end-ip [Public IPv4 End Adresse des Servers im DMZ]&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
Im FortiOS kann anhand der Option &amp;quot;end-ip&amp;quot; die End Adresse des Public IP Ranges definiert werden. Diese steht im Zusammenhang mit der Option &amp;quot;ip&amp;quot; dh., es wird nur die Iption &amp;quot;ip&amp;quot; benutzt und so gilt nur diese Konfiguration einer IPv4 Adresse. Wird &amp;quot;end-ip&amp;quot; definiert gilt die Option &amp;quot;ip&amp;quot; als Start Adresse des IPv4 Adress Definition.&lt;br /&gt;
&lt;br /&gt;
== Routing ==&lt;br /&gt;
=== Wie funktioniert das Routing auf einer FortiGate?===&lt;br /&gt;
[[File:fortiOS64.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] [[File:fortiOS60.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Beim Routing entscheidet die FortiGate, welche im NAT-Modus betrieben wird, wohin die Pakete gesendet werden sollen, die empfangen oder durch die FortiGate selber erzeugt werden.&lt;br /&gt;
&lt;br /&gt;
Alle Netzwerkgeräte, die ein Routing durchführen, besitzen eine Routingtabelle. Eine Routingtabelle enthält eine Reihe von Regeln. Jede Regel gibt den nächsten Hop an, der das endgültige Ziel des Pakets sein kann, oder auch an einen nächsten Hop geht. Jeder Routing-Hop im gerouteten Pfad erfordert eine Routingtabellensuche (Routing Lookup), um das Paket weiterzuleiten, bis dies das endgültige Ziel erreichen kann.&lt;br /&gt;
&lt;br /&gt;
Beim Routing von Paketen findet die FortiGate zunächst eine passende Route in ihrer Routing-Liste, basierend auf der Zieladresse des Pakets. Bei dieser Übereinstimmung wertet die FortiGate die gesamte Routingtabelle aus, um die spezifischste Übereinstimmung zu finden, bevor eine Route ausgewählt wird. Wenn die FortiGate mehrere Übereinstimmungen findet, verwendet sie verschiedene Routenattribute, um die beste Route zu ermitteln. &lt;br /&gt;
&lt;br /&gt;
Die richtige Routing-Konfiguration ist wichtig. Wenn Routen falsch konfiguriert sind, erreichen die Pakete ihr Ziel nicht und gehen verloren.&lt;br /&gt;
&lt;br /&gt;
Standardmässig sind viele Aspekte auf FortiGate &amp;quot;stateful&amp;quot;. So entscheidet die FortiGate viele Dinge zu Beginn einer Session, also dann, wenn sie das erste Paket erhält. &lt;br /&gt;
&lt;br /&gt;
Für jede Session führt die FortiGate zwei Routing-Lookups durch:&lt;br /&gt;
* Für das erste vom Absender gesendete Paket&lt;br /&gt;
* Für das erste Antwortpaket, das vom Responder kommt&lt;br /&gt;
&lt;br /&gt;
Nach diesen beiden Lookups schreibt die FortiGate die Routinginformationen in ihre Session-Tabelle. Alle folgenden Pakete werden gemäss Session-Tabelle, und nicht nach der Routingtabelle weitergeleitet.&lt;br /&gt;
So werden alle Pakete, welche zur gleichen Session gehören dem gleichen Pfad zugewiesen, auch nach einer Änderung der statischen Routen. Es gibt jedoch eine Ausnahme dieser Regel. Wenn es eine Änderung in der Routingtabelle gibt, entfernt die FortiGate die Routeninformationen für die Session Tabelle, und dann führt sie eine zusätzliche Routingtabellen des Lookups durch, um diese Informationen wiederherzustellen.&lt;br /&gt;
&lt;br /&gt;
Eine Methode der manuell konfigurierten Routen ist die statische Route. Wenn man eine statische Route konfiguriert, wird der FortiGate mitgeteilt: &amp;quot;Wenn du ein Paket siehst, dessen Ziel innerhalb eines bestimmten Bereichs liegt, sende dies über ein bestimmtes Netzwerkinterface an einen bestimmten Router&amp;quot;. Man kann auch die Distanz und die Priorität so konfigurieren, dass die FortiGate die beste Route zu jedem Ziel ermitteln kann, welche mehreren Routen entspricht. &lt;br /&gt;
&lt;br /&gt;
In einfachen Heimnetzwerken ruft beispielsweise DHCP automatisch eine statische Route ab und konfiguriert diese selbstständig. Das Modem des ISPs sendet dann den gesamten ausgehenden Datenverkehr über dessen Internet-Router, welcher die Pakete an ihr Ziel weiterleitet. Dies wird typischerweise als Standard-Route bezeichnet, da der gesamte Traffic, der nicht mit anderen Routen übereinstimmt, standardmässig über diese Route geleitet wird. Hier ein Beispiel einer Standardroute: &lt;br /&gt;
&lt;br /&gt;
[[File:Fortinet-2572.jpg|link=]] &lt;br /&gt;
&lt;br /&gt;
Das Ziel-Subnetzwert von 0.0.0.0.0.0/0.0.0.0.0 passt zu allen Adressen innerhalb eines Subnetzes. Da die meisten FortiGates als Perimeter-Gerät des Netzwerkes fungieren, verfügen über mindestens eine dieser Standardrouten. Damit wird sichergestellt, dass der Internettraffic an den ISP weitergeleitet wird.&lt;br /&gt;
&lt;br /&gt;
Subnetze welche auf der FortiGate über eine direkt Layer 2 Konnektivität verfügen benötigen keine statische Route. &lt;br /&gt;
&lt;br /&gt;
Jede Route in einer Routingtabelle hat folgende Attribute:&lt;br /&gt;
&lt;br /&gt;
* Network&lt;br /&gt;
* Gateway IP&lt;br /&gt;
* Interfaces&lt;br /&gt;
* Distance&lt;br /&gt;
* Metric&lt;br /&gt;
* Priority&lt;br /&gt;
&lt;br /&gt;
[[File:Fortinet-2573.jpg|link=]] &lt;br /&gt;
&lt;br /&gt;
'''Distanz:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Die Distanz, resp. die administrative Distanz ist eine Zahl, die von Routern verwendet wird, um zu bestimmen, welche Route für ein bestimmtes Ziel bevorzugt wird. Wenn es zwei Routen zum gleichen Ziel gibt, wird jene mit der geringeren Distanz als besser angesehen und für die Routenführung verwendet. Die Routen mit grösseren Entfernungen sind inaktiv und werden nicht in die Routingtabelle aufgenommen.&lt;br /&gt;
&lt;br /&gt;
[[File:Fortinet-2574.jpg|link=]] &lt;br /&gt;
&lt;br /&gt;
Standardmässig haben Routen, die über das RIP-Protokoll gelernt wurden, einen höheren Distanzwert als Routen, die über das OSPF-Protokoll gelernt wurden. Dabei gilt das OSPF-Protokoll als genauer als das RIP.&lt;br /&gt;
&lt;br /&gt;
Die folgenden Werte sind die Distanzen auf einer FortiGate:&amp;lt;br&amp;gt;&lt;br /&gt;
'''0''' - direkt angeschlossen &amp;lt;br&amp;gt;&lt;br /&gt;
'''5''' - DHCP-Gateway &amp;lt;br&amp;gt;&lt;br /&gt;
'''20''' - externe BGP (EBGP) Routen &amp;lt;br&amp;gt;&lt;br /&gt;
'''200''' - interne BGP (IBGP) Routen &amp;lt;br&amp;gt;&lt;br /&gt;
'''110''' - OSPF-Routen &amp;lt;br&amp;gt;&lt;br /&gt;
'''120''' - RIP-Routen &amp;lt;br&amp;gt;&lt;br /&gt;
'''10''' - statische Routen &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''Metric:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Das Metric Attribut wird verwendet, um die beste Route zu einem Ziel zu bestimmen, wenn es um Routen geht, welche durch ein dynamisches Routing-Protokoll gelernt wurden. Wenn zwei Routen den gleichen Abstand haben, wird der metrische Wert verwendet um das Band zu brechen. Für das Routing wird die Route mit der niedrigsten Metric gewählt.&lt;br /&gt;
&lt;br /&gt;
Wie der Metric-Wert gemessen wird, hängt vom Routing-Protokoll ab. Zum Beispiel verwendet RIP die Hop Count, d.h. die Anzahl der Router, die das Paket durchlaufen muss, um das Ziel zu erreichen. OSPF verwendet Kosten, die sich danach richten, wie viel Bandbreite eine Verbindung zu Verfügung hat.&lt;br /&gt;
&lt;br /&gt;
[[File:Fortinet-2575.jpg|link=]] &lt;br /&gt;
&lt;br /&gt;
'''Priorität:''' &amp;lt;br&amp;gt;&lt;br /&gt;
Wenn mehrere statische Routen den gleichen Distanzwert haben, sind beide in der Routingtabelle aktiv. Welche Route wird also verwendet, um passende Pakete zu routen? In diesem Szenario verwendet die FortiGate den Prioritätswert als Tiebreaker, um die beste Route zu ermitteln. Routen mit geringerer Priorität werden stets bevorzugt.&lt;br /&gt;
&lt;br /&gt;
Das Prioritätsattribut gilt nur für statische Routen und wird unter den erweiterten Optionen auf der Benutzeroberfläche konfiguriert. Standardmässig haben alle statischen Routen eine Priorität von 0.&lt;br /&gt;
&lt;br /&gt;
[[File:Fortinet-2576.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
=== Was bedeutet der Begriff &amp;quot;ECMP&amp;quot; beim Routing? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Im Normallfall wird die Beste Route anhand von Routenattributen ermittelt, welche durch das Routing zu Verfügung gestellt werden. (Metric, Distanz, Priorität ..) Was passiert also, wenn zwei oder mehrere Routen zur gleichen Destination die gleichen Werte für alle Attribute besitzen? Wenn mehrere Routen zum gleichen Ziel die gleiche Distanz, Metric und Priorität haben, gelten sie alle als der beste Kandidat. Wenn die Routen statisch, OSPF oder BGP sind, gleicht die FortiGate die Last des Traffics über alle Routen aus. Dies wird als '''E'''qual '''C'''ost '''M'''ulti-'''P'''ath ('''ECMP''') bezeichnet.&lt;br /&gt;
&lt;br /&gt;
ECMP kann den Ausgleichstraffic mit einer dieser vier Methoden behandeln:&lt;br /&gt;
&lt;br /&gt;
* Source IP (default)&lt;br /&gt;
* Source-Destination IP&lt;br /&gt;
* Weighted&lt;br /&gt;
* Usage (spillover)&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:750px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| &lt;br /&gt;
'''Source IP Based:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Session können je nach Source IP Adresse, Source und Destination IP Adressen Routen oder Gewichtung des Interfaces, oder Interface Sitzungen können je nach Quell-IP-Adresse, Quell- und Ziel-IP-Adresse, Routen- oder Interfacegewicht oder Interfacevolumenschwellwert auf gleiche Routen verteilt werden.&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| &lt;br /&gt;
'''Source-Destination IP Based:'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
Die Source-Destination-IP-Methode funktioniert ähnlich, berücksichtigt aber auch die Destination IP. Es wird also erwartet, dass die Session von einer bestimmten Source zu einer bestimmten Destination den gleichen Pfad verwenden.&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| &lt;br /&gt;
'''Weight Based: (Gewichtung)'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
Wenn die ECMP Methode auf weighted konfiguriert ist, verteilt die FortiGate die Sessions mit verschiedenen Destination IPs, indem sie einen Zufallswert erzeugt um die zu wählende Route zu bestimmen. Die Wahrscheinlichkeit eine Route über eine andere auszuwählen basiert auf dem Weight Wert jeder Route oder Interface. Es ist wahrscheinlicher, dass höhere Weights gewählt werden.&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| &lt;br /&gt;
'''Spillover (Usage Based)'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
Es gibt eine zusätzliche Methode namens usage-based (oder spillover). Beim nutzungsabhängigen Lastausgleich verwendet die FortiGate eine primäre Route, bis ein Schwellenwert des Verkehrsaufkommens erreicht ist; danach verwendet es die nächste verfügbare Route.&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:750px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #f8e7ea;&amp;quot;| &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;[[File:achtung.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
Wenn eine der ECMP-Routen ausfällt, und aus der Routingtabelle entfernt wird, wird der Traffic über die restlichen Routen geleitet. &amp;lt;br&amp;gt;&lt;br /&gt;
Es ist keine spezielle Konfiguration für die Ausfallsicherung der Route erforderlich.&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Die FortiGate verwendet source-ip-based als Standard-ECMP-Methode. In der CLI kann die gewünschte Methode konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:750px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| &lt;br /&gt;
'''Source IP Based:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system settings&lt;br /&gt;
# set v4-ecmp-mode source-ip-based &lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| &lt;br /&gt;
'''Source-Destination IP Based:'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system settings&lt;br /&gt;
# set v4-ecmp-mode source-dest-ip-based &lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| &lt;br /&gt;
'''Weight Based: (Gewichtung)'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system settings&lt;br /&gt;
# set v4-ecmp-mode weight-based&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Auf den Interfaces muss die Gewichtung konfiguriert werden:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system interface&lt;br /&gt;
# edit [INTERFACE_NAME]&lt;br /&gt;
# set weight [Wert definieren zwischen 0 und 255]&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Gewichtung muss pro Route definiert werden:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config router static&lt;br /&gt;
# edit [ROUTEN-ID]&lt;br /&gt;
# set weight [Wert definieren zwischen 0 und 255]&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| &lt;br /&gt;
'''Spillover (Usage Based)'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system settings&lt;br /&gt;
# set v4-ecmp-mode usage-based&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Für Spillover-ECMP müssen die Spillover-Schwellenwerte per Interface konfiguriert werden:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system interface&lt;br /&gt;
# edit [INTERFACE_NAME]&lt;br /&gt;
# set spillover-threshold [Wert zwischen 0 und 16776000 definieren]&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''BEISPIEL:'''&amp;lt;br&amp;gt;&lt;br /&gt;
In diesem Szenario hat die FortiGate zwei gleichwertige Kandidatenrouten für das Subnetz 192.168.4.0/24 mit Port1 bzw. Port2. Unter Verwendung der standardmässig Sourcebasierten ECMP-Methode kann die FortiGate einen der beiden Wege nutzen, um Datentraffic für das Subnetz 192.168.4.0/24 von Benutzer A und Benutzer B zu liefern. Wenn Port1 die Verbindung verliert, verwendet die FortiGate automatisch Port2, um den gesamten Datentraffic für das Subnetz 192.168.4.0/24 zu liefern. &lt;br /&gt;
&lt;br /&gt;
ECMP ermöglicht es uns, mehrere Links für dasselbe Ziel zu verwalten und ein integriertes Failover bereitzustellen. Dies kann für alle Netzwerkressourcen bereitgestellt werden welche eine hohe Bandbreitenanforderungen haben und unternehmenskritisch sind. Die Verwendung von ECMP für diese Ressourcen ermöglicht es uns, die verfügbare Bandbreite mehrerer Links zu aggregieren und den Lastausgleichstraffic über diese Links zu verteilen.&lt;br /&gt;
&lt;br /&gt;
Wenn wir ECMP verwenden, müssen wir über die richtigen Firewallregeln verfügen, damit der Datentraffic alle am ECMP beteiligten Interfaces verlassen kann.&lt;br /&gt;
Während wir ECMP verwenden können, um mehrere Internet-(WAN)-Verbindungen auf der FortiGate zu verwalten, kann es effizienter sein, die softwaredefinierte WAN-Funktion (SD-WAN) zu verwenden, um dies zu erreichen. Wir können ECMP weiterhin für interne Ressourcen verwenden.&lt;br /&gt;
&lt;br /&gt;
[[Datei:Fortinet-2577.jpg]]&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# get router info routing-table all&lt;br /&gt;
&lt;br /&gt;
S       192.168.4.0/24 [10/0] via 192.168.1.254, port1,   [5/0]&lt;br /&gt;
        192.168.4.0/24 [10/0] via 192.168.2.254, port1,   [5/0]&lt;br /&gt;
C       192.168.1.0/24 is directly connected, port1&lt;br /&gt;
C       192.168.2.0/24 is directly connected, port2&lt;br /&gt;
C       192.168.3.0/24 is directly connected, port3&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Wie funktioniert das &amp;quot;Reverse Path Forwarding&amp;quot; auf der FortiGate (Antispoofing)? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Pakete werden manchmal aus Routing- oder/und Sicherheitsgründen gelöscht. Reverse Path Forwarding (RPF) ist ein Mechanismus der FortiGate welcher das Netzwerk vor IP-Spoofing-Angriffen schützt. Dabei wird überprüft, ob es eine Route zurück zur Destination des Paketes gibt. Diese Prüfung wird auf dem ersten Paket einer neuen Session durchgeführt. Ebenso wird diese Prüfung nach einer Routenänderung auf dem nächsten Paket in der ursprünglichen Richtung ausgeführt.&lt;br /&gt;
&lt;br /&gt;
Es gibt zwei RPF-Methoden: &lt;br /&gt;
&lt;br /&gt;
* Loose&lt;br /&gt;
* Strict&lt;br /&gt;
&lt;br /&gt;
'''Veranschauungsbeispiel:'''&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
|'''Beschreibung'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
In diesem Szenario wird der eingehende Internetverkehr, welcher bei wan1 ankommt akzeptiert, da die Standardroute eine gültige Route zurück zur Source ist.&lt;br /&gt;
&lt;br /&gt;
Es gibt jedoch zwei Interfaces welche eingehenden Datentraffic nicht weiterleiten: port1 und wan2. Port1 wird den Datentraffic nicht weiterleiten, da das Subnetz für Benutzer C 192.168.4.0/24 ist. Es gibt keine aktive Route für dieses Subnetz via Port1. So wird der Datentraffic von 192.168.4.0.0/24 zu Port1 eingestellt, weil dieser bei der RPF-Prüfung fehlgeschlagen ist.&lt;br /&gt;
&lt;br /&gt;
Das andere Interface, welches den Datentraffic nicht weiterleitet, ist wan2. Während wan2 physisch mit dem Internet verbunden ist, sind die einzigen IP-Adressen, welche als Sourcen oder Destinationen für wan2 gelten jene im Subnetz 198.18.2.0/24. So wird der eingehende Datentraffic einer anderen Source nicht durch die RPF-Prüfung geleitet und umgehend gelöscht.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# get router info routing-table all&lt;br /&gt;
&lt;br /&gt;
S*      0.0.0.0/0        [10/0] via 198.18.1.254, wan1&lt;br /&gt;
C       198.18.1.0/24    is directly connected, wan1&lt;br /&gt;
C       198.18.2.0/24    is directly connected, wan2&lt;br /&gt;
C       192.168.3.0/24   is directly connected, port1&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
|'''Diagramm'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
 [[file:Fortinet-2578.jpg|link=]]&lt;br /&gt;
|}&lt;br /&gt;
'''So fixen wir das Problem:'''&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
|'''Beschreibung'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Das erste Problem wird behoben indem eine statische Route zu 10.0.4.0.0/24 über Port1 hinzugefügt wird. Wenn die FortiGate nun die RPF-Prüfung für die Pakete von Benutzer C ausführt, findet diese eine aktive Route zu diesem Subnetz über Port1 und das Paket wird akzeptiert. &lt;br /&gt;
&lt;br /&gt;
Das zweite Problem wird ebenfalls gelöst indem eine statische Route hinzugefügt wird. In diesem Fall ist es eine Standardroute für wan2. Diese zweite Standardroute muss die gleiche Distanz aufweisen wie jende für wan1. Damit wird sichergestellt, dass beide Routen in der Routingtabelle aktiv sind. Beide können unterschiedliche Prioritäten haben, aber sie müssen die gleiche A haben, um aktiv zu sein. &lt;br /&gt;
&lt;br /&gt;
In diesem Beispiel wurden zwei Routen mit gleicher Distanz, aber unterschiedlicher Priorität konfiguriert. Eine Route ist also die bessere (jene mit der niedrigsten Priorität), aber beide sind aktiv. Die beste Route wird für den ausgehenden Traffic verwendet, aber beide können eingehende Traffic empfangen, ohne die RPF-Prüfung zu durchlaufen.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# get router info routing-table all&lt;br /&gt;
&lt;br /&gt;
S*      0.0.0.0/0        [10/0] via 198.18.1.254, wan1&lt;br /&gt;
                         [10/0] via 198.18.2.254, wan2, [5/0]&lt;br /&gt;
S       192.168.4.0/24   [10/0] via 10.0.3.254, port1	&lt;br /&gt;
C       198.18.1.0/24    is directly connected, wan1&lt;br /&gt;
C       198.18.2.0/24    is directly connected, wan2&lt;br /&gt;
C       192.168.3.0/24   is directly connected, port1&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
|'''Diagramm'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
 [[file:Fortinet-2579.jpg|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Das RPF kann entweder stricte oder loose durchgesetzt werden.  &lt;br /&gt;
&lt;br /&gt;
Im loose Modus wird das Paket akzeptiert solange ein aktiver Weg zur Source-IP über das eingehende Interface besteht. Es muss nicht die beste, sondern lediglich eine aktive Route sein.&lt;br /&gt;
&lt;br /&gt;
Im Strict Modus überprüft die FortiGate ob der beste Weg zur Source-IP-Adresse über das eingehende Interface führt. Die Route muss entgegen dem &amp;quot;loose Modus&amp;quot; nicht nur aktiv sein, sondern auch die beste.&lt;br /&gt;
&lt;br /&gt;
Die RPF-Prüfung kann auf zwei Arten deaktiviert werden. Wenn man das asymmetrische Routing aktiviert, wird die RPF-Prüfung systemweit deaktiviert. Dies reduziert jedoch die Sicherheit des gesamten Netzwerks erheblich. Funktionen wie Antivirus und IPS werden wirkungslos. Wenn man also die RPF-Prüfung deaktivieren muss, kann man dies auf der Interface-Ebene mit folgenden Befehlen vornehmen:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
|'''Loose RPF'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Defaultmässig ist die FortiGate im Loose Mode&amp;lt;br&amp;gt;&lt;br /&gt;
'''Per Interfaces:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system interface&lt;br /&gt;
# edit [INTERFACE_NAME]&lt;br /&gt;
# set src-check disable&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''Global in den System Settings:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system setting&lt;br /&gt;
# set strict-src-check disable &lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
|'''Strict RPF'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
'''Per Interfaces:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system interface&lt;br /&gt;
# edit [INTERFACE_NAME]&lt;br /&gt;
# set src-check enable&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''Global in den System Settings:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system setting&lt;br /&gt;
# set strict-src-check enable &lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
|'''Beispiel 1'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
In diesem Beispiel sendet der Host 10.0.4.1 ein SYN-Paket an 10.0.1.2, spooft aber eine Quell-IP von 10.0.1.1. Dadurch scheint das Paket aus dem internen Netzwerk hinter Port1 initiiert zu werden. Lose RPF erlaubt diesen Traffic, da die aktive Route auf wan1 eine Standardroute (0.0.0.0.0.0/0) ist.&lt;br /&gt;
&lt;br /&gt;
Anschlissßend würde 10.0.1.2 (Benutzer B) das SYN/ACK-Paket an das reale Gerät mit der IP-Adresse 10.0.1.1.1 (Benutzer A) senden.&lt;br /&gt;
&lt;br /&gt;
Da 10.0.1.1.1 (Benutzer A) keine SYN/ACK-Pakete erwartet (weil dieser zuvor kein SYN-Paket an 10.0.1.2 gesendet hat), antwortet er mit einem RST-Paket (Reset).&lt;br /&gt;
 [[file:Fortinet-2580.jpg|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
|'''Beispiel 2'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
In diesem Beispiel sendet der Host 10.0.4.1 ein SYN-Paket an 10.0.1.2, spooft aber eine Source-IP von 10.0.1.1. Dadurch scheint das Paket aus dem internen Netzwerk hinter Port1 initiiert zu werden. Loose RPF erlaubt diesen Traffic, da die aktive Route auf wan1 eine Standardroute (0.0.0.0.0.0/0) ist.&amp;lt;br&amp;gt;&lt;br /&gt;
Anschlissßend würde 10.0.1.2 (Benutzer B) das SYN/ACK-Paket an das reale Gerät mit der IP-Adresse 10.0.1.1.1 (Benutzer A) senden.&amp;lt;br&amp;gt;&lt;br /&gt;
Da 10.0.1.1.1 (Benutzer A) keine SYN/ACK-Pakete erwartet (weil er zuvor kein SYN-Paket an 10.0.1.2 gesendet hat), antwortet er mit einem RST-Paket (Reset).&lt;br /&gt;
 [[file:Fortinet-2581.jpg|link=]]&lt;br /&gt;
Was passiert aber im gleichen Szenario, wenn Strict RPF verwendet wird?&amp;lt;br&amp;gt;&lt;br /&gt;
Das stricte RPF löscht das SYN-Paket. Auch wenn die wan1-Standardroute eine aktive Route für das Subnetz 10.0.4.0/24 ist, ist sie nicht die beste Route. Die beste Route wäre über das Interface port1, da diese einen niedrigeren Distanzwert hat. &lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:750px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #f8e7ea;&amp;quot;| &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;[[File:achtung.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
Beachte, dass die Default Distanz für direkt verbundene Routen '''0''' ist, was niedriger ist als die Distanz der Standardroute von 10.&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
Obwohl das stricte RPF sicherer ist, kann dies bei Verwendung des dynamischen Routings zu Fehlalarmen führen. Dynamische Routen können sich schnell ändern, und sie können die FortiGate veranlassen, legitimierte Pakete jedes Mal zu verwerfen sobald sich die bevorzugte Route ändert. Im Allgemeinen wird empfohlen loose RPF in Kombination mit Firewallregeln zu verwenden. So kann gefälschter Datenverkehr blockiert werden anstelle strict RPF zu diesem Zweckzu verwenden.&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie wird auf einer FortiGate das Routing abgearbeitet? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Dieser Artikel beschreibt wie die FortiGate das Routing abarbeitet und selektiert was heisst, welches Routing zuerst greift (wie zum Beispiel Cache, Policy Routen usw.). Wenn verschiedene Routings verwendet werden zum Beispiel Policy Route (Layer 4), Distanz (Layer 3) ist es wichtig zu wissen, wie diese Routings abgearbeitet werden. In der folgenden Liste kann entnommen werden, wie die FortiGate das Routing generell abarbeitet (Abarbeitung von oben nach unten) &lt;br /&gt;
* 0) Routing Cache&lt;br /&gt;
* 1) Policy Route&lt;br /&gt;
* 2) Longest Match&lt;br /&gt;
* 3) Distance&lt;br /&gt;
* 4) Priority&lt;br /&gt;
* 5) Metric (Dynamisches Routing)&lt;br /&gt;
* 6) ECMP (Equal Cost Multiple Path)&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:750px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #f8e7ea;&amp;quot;| &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;[[File:achtung.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
Ein FortiOS resp. eine FortiGate im &amp;quot;Transparent Mode&amp;quot; aggiert wie eine Bridge und leitet den Traffic im Layer-2 weiter. Dies bedeutet dass Ethernet-Packetebasierend deren &amp;quot;MAC Adressen&amp;quot; abgearbeitet werden und &amp;quot;nicht&amp;quot; anhand deren IP's.&amp;lt;br&amp;gt; &lt;br /&gt;
Es findet deshalb kein &amp;quot;Routing&amp;quot; statt und Routen sind, ausser für das Mgmt. Interface der &amp;quot;Transparent&amp;quot; Firewall, resp. vdom nicht konfigurierbar!&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
       &lt;br /&gt;
Wie der &amp;quot;cache&amp;quot; eines Routing eingesehen und auf den neusten Stand gebracht werden kann kann nachfolgendem Artikel entnommen werden: [[FortiGate:FAQ#Wie_kann_ich_auf_einer_FortiGate_den_Routing_.22cache.22_auflisten_und_aktualisieren.3F|Routing Cache anzeigen]]&lt;br /&gt;
&lt;br /&gt;
Nachfolgendes Diagramm zeigt wie ein &amp;quot;lookup&amp;quot; in Zusammenhang mit den verschiedenen &amp;quot;Routing Tabellen&amp;quot; durchgeführt wird:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background-color: #c4dc92;&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Routing Flow Diagramm:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Dieses Diagramm zeigt auf dass verschiede &amp;quot;Routing Tabellen&amp;quot; existieren welche für die verschieden eingesetzten Routing Technologien wie Policy Route, Cache, Statische Route usw. entscheidend sind. Die Informationen dieser &amp;quot;Routing Tabellen&amp;quot; spielen somit eine entscheidende Rolle ob ein Routing selektiert wird oder nicht! &lt;br /&gt;
&lt;br /&gt;
'''Diagramm:''' &lt;br /&gt;
 [[file:Fortinet-1604.jpg|750px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf einer FortiGate die Routing-Tabelle ansehen? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]]  [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Wenn ich ab dem FortiOS 5.4 die Routing-Tabelle auf einer FortiGate ansehen möchte, so muss folgendes beachtet werden. Es besteht die Möglichkeit die aktiven Routen in der Routing-Tabelle anzuschauen (nur Routen die momentan aktiv sind). &lt;br /&gt;
Es gibt auch ein Befehl, mit welchem ich alle Routen sehen kann, welche in der Routing-Tabelle eingetragen sind (aktive, und auch inaktive Routen).&lt;br /&gt;
&lt;br /&gt;
Über das WebGui kann ich nur die aktive Routing-Tabelle anschauen:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background-color: #c4dc92;&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
'''Routing-Tabelle im WebGui für FortiOS Versionen 5.6/6.0/6.2:''' &amp;lt;br&amp;gt;&lt;br /&gt;
[[File:fortiOS56.png|25px|link=]]  [[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Über das WebGui kann ich nur die aktive Routing-Tabelle anschauen:&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Gehe auf ''Monitor -&amp;gt; Routing Monitor'' &amp;lt;br&amp;gt;&lt;br /&gt;
 [[file:Fortinet-2571.jpg|link=]]&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
'''Routing-Tabelle im WebGui ab FortiOS Version 6.4: '''&amp;lt;br&amp;gt;&lt;br /&gt;
[[File:fortiOS64.png|25px|link=]] ]]&lt;br /&gt;
&lt;br /&gt;
Menu ''Dashboard -&amp;gt; Network'' und dann beim Widget ''Static &amp;amp; Dynamic Routing'' auf die Grafik klicken&lt;br /&gt;
 [[file:Fortinet-2720.jpg|750px|link=]]&lt;br /&gt;
Nun sieht man die Routing-Tabelle im Diagramm und in aufgelisteter Form.&lt;br /&gt;
 [[file:Fortinet-2721.jpg|750px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
In der CLI ist die FortiOS Version nicht relevant, da ist der Syntax bei allen gleich:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background-color: #c4dc92;&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
Um auf der CLI nur die &amp;quot;aktiven&amp;quot; Routing-Einträge aufzulisten kann folgender Befehl ausgeführt werden:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# get router info routing-table all &lt;br /&gt;
&lt;br /&gt;
Routing table for VRF=0&lt;br /&gt;
Codes: K - kernel, C - connected, S - static, R - RIP, B - BGP&lt;br /&gt;
       O - OSPF, IA - OSPF inter area&lt;br /&gt;
       N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2&lt;br /&gt;
       E1 - OSPF external type 1, E2 - OSPF external type 2&lt;br /&gt;
       i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, ia - IS-IS inter area&lt;br /&gt;
       * - candidate default&lt;br /&gt;
&lt;br /&gt;
S*      0.0.0.0/0 [10/0] via 217.193.240.161, vdom-wan1&lt;br /&gt;
S       172.16.10.0/24 [10/0] via 198.18.0.138, sg0e0-hp0&lt;br /&gt;
S       172.16.20.0/24 [10/0] via 198.18.0.138, sg0e0-hp0&lt;br /&gt;
S       172.16.30.0/24 [10/0] via 198.18.0.138, sg0e0-hp0&lt;br /&gt;
S       172.16.40.0/24 [10/0] via 198.18.0.138, sg0e0-hp0&lt;br /&gt;
S       172.16.99.0/24 [10/0] via 198.18.0.138, sg0e0-hp0&lt;br /&gt;
C       198.18.0.0/27 is directly connected, port1&lt;br /&gt;
S       198.18.0.40/29 [10/0] via 198.18.0.142, sg0e0-dmz0&lt;br /&gt;
S       198.18.0.48/29 [10/0] via 198.18.0.142, sg0e0-dmz0&lt;br /&gt;
C       198.18.0.128/30 is directly connected, sg0e0-cisco0&lt;br /&gt;
C       198.18.0.136/30 is directly connected, sg0e0-hp0&lt;br /&gt;
C       198.18.0.140/30 is directly connected, sg0e0-dmz0&lt;br /&gt;
S       198.18.0.160/28 [10/0] via 198.18.0.142, sg0e0-dmz0&lt;br /&gt;
S       198.18.0.176/28 [10/0] via 198.18.0.142, sg0e0-dmz0&lt;br /&gt;
S       198.18.0.192/28 [10/0] via 198.18.0.142, sg0e0-dmz0&lt;br /&gt;
S       198.18.1.0/24 [10/0] via 198.18.0.130, sg0e0-cisco0&lt;br /&gt;
S       198.18.3.0/24 [10/0] via 198.18.0.138, sg0e0-hp0&lt;br /&gt;
C       198.18.4.0/24 is directly connected, sg0-e-link-lan&lt;br /&gt;
S       198.18.10.0/25 [10/0] is directly connected, ssl.root&lt;br /&gt;
S       198.18.11.0/25 [10/0] is directly connected, ssl.root&lt;br /&gt;
S       198.18.13.0/25 [10/0] is directly connected, ssl.root&lt;br /&gt;
S       198.18.13.128/25 [10/0] is directly connected, ssl.root&lt;br /&gt;
C       217.193.240.160/29 is directly connected, vdom-wan1&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Wenn ich die gesamte Routing-Tabelle sehen möchte (aktive und inaktive Routen) kann ich die Routing Datenbank wie folgt abfragen:&amp;lt;br&amp;gt;&lt;br /&gt;
(Routen welche mit * markiert sind, sind aktive Routen)&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1500px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| &lt;br /&gt;
Konfiguration über CLI: '''get router info routing-table database '''&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# get router info routing-table database &lt;br /&gt;
&lt;br /&gt;
Routing table for VRF=0&lt;br /&gt;
Codes: K - kernel, C - connected, S - static, R - RIP, B - BGP&lt;br /&gt;
       O - OSPF, IA - OSPF inter area&lt;br /&gt;
       N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2&lt;br /&gt;
       E1 - OSPF external type 1, E2 - OSPF external type 2&lt;br /&gt;
       i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, ia - IS-IS inter area&lt;br /&gt;
       &amp;gt; - selected route, * - FIB route, p - stale info&lt;br /&gt;
&lt;br /&gt;
S    *&amp;gt; 0.0.0.0/0 [10/0] via 217.193.240.161, vdom-wan1&lt;br /&gt;
S    *&amp;gt; 172.16.10.0/24 [10/0] via 198.18.0.138, sg0e0-hp0&lt;br /&gt;
S    *&amp;gt; 172.16.20.0/24 [10/0] via 198.18.0.138, sg0e0-hp0&lt;br /&gt;
S    *&amp;gt; 172.16.30.0/24 [10/0] via 198.18.0.138, sg0e0-hp0&lt;br /&gt;
S    *&amp;gt; 172.16.40.0/24 [10/0] via 198.18.0.138, sg0e0-hp0&lt;br /&gt;
S    *&amp;gt; 172.16.99.0/24 [10/0] via 198.18.0.138, sg0e0-hp0&lt;br /&gt;
C    *&amp;gt; 198.18.0.0/27 is directly connected, port1&lt;br /&gt;
S    *&amp;gt; 198.18.0.40/29 [10/0] via 198.18.0.142, sg0e0-dmz0&lt;br /&gt;
S    *&amp;gt; 198.18.0.48/29 [10/0] via 198.18.0.142, sg0e0-dmz0&lt;br /&gt;
C    *&amp;gt; 198.18.0.128/30 is directly connected, sg0e0-cisco0&lt;br /&gt;
C    *&amp;gt; 198.18.0.136/30 is directly connected, sg0e0-hp0&lt;br /&gt;
C    *&amp;gt; 198.18.0.140/30 is directly connected, sg0e0-dmz0&lt;br /&gt;
S    *&amp;gt; 198.18.0.160/28 [10/0] via 198.18.0.142, sg0e0-dmz0&lt;br /&gt;
S    *&amp;gt; 198.18.0.176/28 [10/0] via 198.18.0.142, sg0e0-dmz0&lt;br /&gt;
S    *&amp;gt; 198.18.0.192/28 [10/0] via 198.18.0.142, sg0e0-dmz0&lt;br /&gt;
S    *&amp;gt; 198.18.1.0/24 [10/0] via 198.18.0.130, sg0e0-cisco0&lt;br /&gt;
S    *&amp;gt; 198.18.3.0/24 [10/0] via 198.18.0.138, sg0e0-hp0&lt;br /&gt;
C    *&amp;gt; 198.18.4.0/24 is directly connected, sg0-e-link-lan&lt;br /&gt;
S    *&amp;gt; 198.18.10.0/25 [10/0] is directly connected, ssl.root&lt;br /&gt;
S    *&amp;gt; 198.18.11.0/25 [10/0] is directly connected, ssl.root&lt;br /&gt;
S    *&amp;gt; 198.18.13.0/25 [10/0] is directly connected, ssl.root&lt;br /&gt;
S    *&amp;gt; 198.18.13.128/25 [10/0] is directly connected, ssl.root&lt;br /&gt;
C    *&amp;gt; 217.193.240.160/29 is directly connected, vdom-wan1&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Folgende Optionen stehen weiter für das Commande &amp;lt;code&amp;gt;get router info routing-table&amp;lt;/code&amp;gt; zur Verfügung:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:50%&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
! style=&amp;quot;background-color: #c4dc92; text-align:left&amp;quot;| Parameter&lt;br /&gt;
! style=&amp;quot;background-color: #c4dc92; text-align:left&amp;quot;| Beschreibung&lt;br /&gt;
|-&lt;br /&gt;
|  details&lt;br /&gt;
|  Anzeigen der Detail-Informationen der Routing-Tabelle&lt;br /&gt;
|-&lt;br /&gt;
|  all&lt;br /&gt;
|  Anzeigen von allen Einträgen in der Routing-Tabelle&lt;br /&gt;
|-&lt;br /&gt;
|  rip&lt;br /&gt;
|  Anzeigen der RIP Routing-Tabelle&lt;br /&gt;
|-&lt;br /&gt;
|  ospf&lt;br /&gt;
|  Anzeigen der OSPF Routing-Tabelle&lt;br /&gt;
|-&lt;br /&gt;
|  bgp&lt;br /&gt;
|  Anzeigen der BGP Routing-Tabelle&lt;br /&gt;
|-&lt;br /&gt;
|  isis&lt;br /&gt;
|  Anzeigen der IS-IS Routing-Tabelle&lt;br /&gt;
|-&lt;br /&gt;
|  static&lt;br /&gt;
|  Statische Routing-Tabelle anzeigen&lt;br /&gt;
|-&lt;br /&gt;
| connected&lt;br /&gt;
|  zeigt die Routing-Tabelle der verbundenen Routen an&lt;br /&gt;
|-&lt;br /&gt;
| database&lt;br /&gt;
|  zeigt die Datenbank der Routing-Tabelle an (alle aktiven und passiven Routen)&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf einer FortiGate den Routing &amp;quot;cache&amp;quot; auflisten und aktualisieren? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Auf der FortiGate wird ein Cache angelegt. Dies bedeutet, dass wenn ein Routing Eintrag erstellt wird (wie zum Beispiel eine statische Route konfiguriert wird), so wird beim ersten Nutzen der Route im Hintergrund automatisch ein Eintrag im Cache angelegt. &lt;br /&gt;
Dadurch muss die FortiGate nicht jedes Mal die Routing Tabelle konsultieren, sondern erhält bei einer nächsten Anfrage die Routinginformationen schneller und direkter aus dem Cache.&lt;br /&gt;
Wenn ich sehen will, welche Routen im Cache sind kann ich folgenden Befehl verwenden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| &lt;br /&gt;
Konfiguration über CLI: '''diagnose ip rtcache list'''&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose ip rtcache list&lt;br /&gt;
&lt;br /&gt;
family=02 tab=254 vf=0 type=02 tos=0 flag=80000200&lt;br /&gt;
0.0.0.0@0-&amp;gt;198.18.0.1@64(root) gwy=0.0.0.0 prefsrc=198.18.0.1&lt;br /&gt;
ci: ref=1 lastused=1 expire=0 err=00000000 used=819 br=0 pmtu=16436&lt;br /&gt;
&lt;br /&gt;
family=02 tab=254 vf=0 type=03 tos=0 flag=90000200&lt;br /&gt;
193.193.135.65@5(wan1)-&amp;gt;193.193.135.95@64(root) gwy=0.0.0.0 prefsrc=0.0.0.0&lt;br /&gt;
ci: ref=1 lastused=220 expire=0 err=00000000 used=5 br=0 pmtu=1492&lt;br /&gt;
&lt;br /&gt;
family=02 tab=254 vf=0 type=02 tos=0 flag=80000200&lt;br /&gt;
193.193.135.65@5(wan1)-&amp;gt;193.193.135.66@64(root) gwy=0.0.0.0 prefsrc=193.193.135.66&lt;br /&gt;
ci: ref=3 lastused=0 expire=0 err=00000000 used=348 br=0 pmtu=1492&lt;br /&gt;
&lt;br /&gt;
family=02 tab=254 vf=0 type=01 tos=0 flag=00000200&lt;br /&gt;
198.18.3.1@0-&amp;gt;198.18.3.3@4(dmz) gwy=0.0.0.0 prefsrc=0.0.0.0&lt;br /&gt;
ci: ref=1 lastused=8 expire=0 err=00000000 used=952 br=0 pmtu=1500&lt;br /&gt;
&lt;br /&gt;
family=02 tab=254 vf=0 type=03 tos=0 flag=90000200&lt;br /&gt;
0.0.0.0@66(fortinet4intern)-&amp;gt;255.255.255.255@64(root) gwy=0.0.0.0 prefsrc=198.18.2.1&lt;br /&gt;
ci: ref=1 lastused=282 expire=0 err=00000000 used=0 br=0 pmtu=1500&lt;br /&gt;
&lt;br /&gt;
family=02 tab=254 vf=0 type=01 tos=0 flag=00000200&lt;br /&gt;
0.0.0.0@0-&amp;gt;193.193.135.65@5(wan1) gwy=0.0.0.0 prefsrc=193.193.135.66&lt;br /&gt;
ci: ref=1 lastused=0 expire=0 err=00000000 used=2109 br=0 pmtu=1492&lt;br /&gt;
&lt;br /&gt;
family=02 tab=254 vf=0 type=01 tos=0 flag=00000200&lt;br /&gt;
0.0.0.0@0-&amp;gt;193.193.135.65@5(wan1) gwy=0.0.0.0 prefsrc=193.193.135.66&lt;br /&gt;
ci: ref=1 lastused=0 expire=0 err=00000000 used=8022 br=0 pmtu=1492&lt;br /&gt;
&lt;br /&gt;
family=02 tab=254 vf=0 type=01 tos=0 flag=00000200&lt;br /&gt;
0.0.0.0@0-&amp;gt;198.18.3.3@4(dmz) gwy=0.0.0.0 prefsrc=198.18.3.1&lt;br /&gt;
ci: ref=1 lastused=4 expire=0 err=00000000 used=59 br=0 pmtu=1500&lt;br /&gt;
&lt;br /&gt;
family=02 tab=254 vf=0 type=03 tos=0 flag=90000200&lt;br /&gt;
198.18.2.2@66(fortinet4intern)-&amp;gt;198.18.2.127@64(root) gwy=0.0.0.0 prefsrc=0.0.0.0&lt;br /&gt;
ci: ref=1 lastused=135 expire=0 err=00000000 used=61 br=0 pmtu=1500&lt;br /&gt;
&lt;br /&gt;
family=02 tab=254 vf=0 type=01 tos=0 flag=00000200&lt;br /&gt;
198.18.2.1@0-&amp;gt;198.18.2.2@66(fortinet4intern) gwy=0.0.0.0 prefsrc=0.0.0.0&lt;br /&gt;
ci: ref=1 lastused=48 expire=0 err=00000000 used=22 br=0 pmtu=1500&lt;br /&gt;
&lt;br /&gt;
family=02 tab=254 vf=0 type=01 tos=0 flag=00000200&lt;br /&gt;
0.0.0.0@0-&amp;gt;198.18.0.90@7(internal1) gwy=0.0.0.0 prefsrc=198.18.0.1&lt;br /&gt;
ci: ref=1 lastused=3 expire=0 err=00000000 used=491 br=0 pmtu=1500&lt;br /&gt;
&lt;br /&gt;
family=02 tab=254 vf=0 type=02 tos=0 flag=80000200&lt;br /&gt;
198.18.3.2@4(dmz)-&amp;gt;198.18.3.1@64(root) gwy=0.0.0.0 prefsrc=198.18.3.1&lt;br /&gt;
ci: ref=3 lastused=13 expire=0 err=00000000 used=572 br=0 pmtu=1500&lt;br /&gt;
&lt;br /&gt;
family=02 tab=254 vf=0 type=02 tos=0 flag=80000200&lt;br /&gt;
198.18.2.2@66(fortinet4intern)-&amp;gt;198.18.2.1@64(root) gwy=0.0.0.0 prefsrc=198.18.2.1&lt;br /&gt;
ci: ref=10 lastused=0 expire=0 err=00000000 used=20 br=0 pmtu=1500&lt;br /&gt;
&lt;br /&gt;
family=02 tab=254 vf=0 type=01 tos=0 flag=00000200&lt;br /&gt;
198.18.3.1@0-&amp;gt;198.18.3.2@4(dmz) gwy=0.0.0.0 prefsrc=0.0.0.0&lt;br /&gt;
ci: ref=1 lastused=13 expire=0 err=00000000 used=660 br=0 pmtu=1500&lt;br /&gt;
&lt;br /&gt;
family=02 tab=254 vf=0 type=01 tos=0 flag=00000200&lt;br /&gt;
198.18.0.1@0-&amp;gt;198.18.0.90@7(internal1) gwy=0.0.0.0 prefsrc=0.0.0.0&lt;br /&gt;
ci: ref=1 lastused=1 expire=-2395 err=00000000 used=440 br=0 pmtu=1500&lt;br /&gt;
&lt;br /&gt;
family=02 tab=254 vf=0 type=02 tos=0 flag=80000200&lt;br /&gt;
198.18.3.3@4(dmz)-&amp;gt;198.18.3.1@64(root) gwy=0.0.0.0 prefsrc=198.18.3.1&lt;br /&gt;
ci: ref=3 lastused=4 expire=0 err=00000000 used=1 br=0 pmtu=1500&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
Der Cache selbst kann nicht direkt verändert oder manipuliert werden. Es ist auch nicht möglich einzelne Einträge aus dem Cache zu löschen.&lt;br /&gt;
Will man den Cache aktualisieren oder löschen so kann dies indirekt über das refreshen der Routing Tabelle vorgenommen werden. Mit diesem Kommando &amp;lt;code&amp;gt;execute router restart&amp;lt;/code&amp;gt; werden im Cache, wie auchim Kernel die Routing Informationen auf den neuesten Stand gebracht:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| &lt;br /&gt;
Konfiguration über CLI: '''execute router restart'''&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# execute router restart&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Aus diesem Grund wird empfohlen nach jeder Routing Änderungen diesen Befehl abzusetzen um gewährleisten zu können, dass alle Routing Informationen aller Routing Tabellen auf den neusten Stand gebracht wurden.&lt;br /&gt;
&lt;br /&gt;
=== Was ist eine Blackhole-Route? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Eine Blackhole-Route ist eine Route, die den gesammten, an sie gesendeten Datentraffic unterbindet. Dies funktioniert sehr ähnlich wie /dev/null in der Linux-Programmierung.&lt;br /&gt;
Blackhole-Routen werden verwendet, um Pakete zu entsorgen, anstelle auf verdächtige Anfragen zu reagieren. Dies bietet zusätzliche Sicherheit, da der Absender keine Informationen aus dem Destination-Netzwerk erhält.&lt;br /&gt;
&lt;br /&gt;
Blackhole-Routen können auch den Traffic in einem Subnetz einschränken. Wenn einige Subnetzadressen nicht verwendet werden, kann der Traffic zu diesen Adressen (Traffic, welcher gültig oder bösartig sein kann) an ein Blackhole-Route geleitet werden. So kann zusätzliche Sicherheit gewährleisten werden oder den Traffic zum Subnetz zu reduziert werden.&lt;br /&gt;
&lt;br /&gt;
Zum Beispiel bei einer IPSec Side-to-Side Verbindung wird, wenn das Tunnelinterface aktiv ist (und somit der VPN Tunnel up), ein Routing Eintrag erstellt. Wenn dieser Tunnel und somit auch das Tunnelinterface down geht, wird die nächste zutreffende Route für die Session genutzt. Meist ist dies die Default Route zum Standard Gateway. Dies bedeutet, dasss der Traffic welcher für die remote Lokation des Tunnels gedacht ist, ins Internet geroutet wird. Kommt jetzt das Tunnelinterface wieder hoch, bleibt die Session aber über den Standard Gateway aktiv.&lt;br /&gt;
Dieser Zustand bleibt solange bestehen bis diese Session nicht mehr aktiv ist oder manuell beendet wird.&lt;br /&gt;
Ein &amp;quot;Refreshing&amp;quot; der Routing Tabelle mit dem Befehl &amp;quot;execute router restart&amp;quot; löst dieses Problem nicht, weil durch dieses Kommando eine Session nicht beendet wird.&lt;br /&gt;
Die einzige Möglichkeit wäre, die Session manuell zu löschen. &lt;br /&gt;
Jetzt kommt die Blackhole-Route ins Spiel. Die Blackhole-Route wird das Netz an ein Nulldevice routen. Eine Blackhole-Route muss mit einer grösseren Distanz konfiguriert werden, als die anderen Routen. Empfohlen wird die Distanz 254 zu wählen.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Im Menu ''Netzwork -&amp;gt; Static Routes'' [[File:createnew.jpg|link=]]&lt;br /&gt;
# Destinations Netzwerk konfigurieren&lt;br /&gt;
# Interface auf ''Blackhole'' wählen&lt;br /&gt;
# Administrative Distance muss höher als die eigentliche Route sein. Wir empfehlen den Wert 254 zu nehmen.&lt;br /&gt;
# Kommentare schaffen Klarheit&lt;br /&gt;
# Status enable um die Route aktiv zu schalten&lt;br /&gt;
# mit OK die Route einrichten.&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2542.jpg|link=]]&lt;br /&gt;
|- &lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config router static&lt;br /&gt;
edit [ID] -&amp;gt; Route ID angeben z.B 1&lt;br /&gt;
set dst 172.16.16.0 255.255.255.0&lt;br /&gt;
set distance 254&lt;br /&gt;
set comment &amp;quot;Blackhole Route 172.16.16.0/24&amp;quot;&lt;br /&gt;
set blackhole enable&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''Statische Route 172.16.16.0/24 auf Tunnel Interface aktiv:'''&lt;br /&gt;
&lt;br /&gt;
Wir haben ein VPN-Tunnel welcher das Netz 172.16.16.0/24 auf das Tunnel Interface ''vpn_to_sideB'' routet. Wenn wir die Routingtabelle anschauen, sehen wir dass dieses Netz 172.16.16.0/24 auf das Interface ''vpn_to_sideB'' mit der Distanz 10 geroutet wird. &lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1200px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
# Gehe ins Menu ''Monitor -&amp;gt; Routing Monitor''&lt;br /&gt;
 [[datei:Fortinet-2543.jpg]]&lt;br /&gt;
|- style=&amp;quot;background-color: #c4dc92;&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;!-- CLI Start --&amp;gt;&lt;br /&gt;
 '''get router info routing-table all'''&lt;br /&gt;
 &lt;br /&gt;
 Routing table for VRF=0&lt;br /&gt;
 Codes: K - kernel, C - connected, S - static, R - RIP, B - BGP&lt;br /&gt;
        O - OSPF, IA - OSPF inter area&lt;br /&gt;
        N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2&lt;br /&gt;
        E1 - OSPF external type 1, E2 - OSPF external type 2&lt;br /&gt;
        i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, ia - IS-IS inter area&lt;br /&gt;
        * - candidate default&lt;br /&gt;
 &lt;br /&gt;
 S*      0.0.0.0/0 [1/0] via 198.18.0.1, wan1&lt;br /&gt;
 &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;S       172.16.16.0/24 ['''10'''/0] is directly connected, '''vpn_to_sideB'''&amp;lt;/span&amp;gt;&lt;br /&gt;
 C       192.168.2.0/24 is directly connected, internal&lt;br /&gt;
 C       198.18.0.0/27 is directly connected, wan1&lt;br /&gt;
&amp;lt;!-- CLI End --&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''Statische Route 172.16.16.0/24 auf Tunnel Interface aktiv:'''&lt;br /&gt;
&lt;br /&gt;
Jetzt wird der VPN-Tunnel unterbrochen und das Tunnel Interface ''vpn_to_sideB'' wird inaktiv. Wenn wir jetzt keine default Route hätten, würde das Netz 172.16.16.0/24 auf den default Gateway (198.18.0.1) geroutet. Da wir jetzt aber die Blackhole-Route für die 172.16.16.0/24, mit der Distanz 254 konfiguriert haben, sehen wir in der Routingtabelle, dass der ganze Traffic zum Destinations Netz 172.16.16.0/24 auf das Blackhole Interface routet wird:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1200px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
# Gehe ins Menu ''Monitor -&amp;gt; Routing Monitor''&lt;br /&gt;
[[datei:Fortinet-2544.jpg]]&lt;br /&gt;
|- style=&amp;quot;background-color: #c4dc92;&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;!-- CLI Start --&amp;gt;&lt;br /&gt;
 '''get router info routing-table all'''&lt;br /&gt;
 &lt;br /&gt;
 Routing table for VRF=0&lt;br /&gt;
 Codes: K - kernel, C - connected, S - static, R - RIP, B - BGP&lt;br /&gt;
        O - OSPF, IA - OSPF inter area&lt;br /&gt;
        N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2&lt;br /&gt;
        E1 - OSPF external type 1, E2 - OSPF external type 2&lt;br /&gt;
        i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, ia - IS-IS inter area&lt;br /&gt;
        * - candidate default&lt;br /&gt;
 &lt;br /&gt;
 S*      0.0.0.0/0 [1/0] via 198.18.0.1, wan1&lt;br /&gt;
 &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;S       172.16.16.0/24 ['''254'''/0] is a summary, '''Null'''&amp;lt;/span&amp;gt;&lt;br /&gt;
 C       192.168.2.0/24 is directly connected, internal&lt;br /&gt;
 C       198.18.0.0/27 is directly connected, wan1&lt;br /&gt;
&amp;lt;!-- CLI End --&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Wenn ich die ganze Routing Tabelle anschaue (auch mit den inaktiven Routen) sehe ich beide Routen auf die Adresse 172.16.16.0/24. Die Route welche mit einem '''*''' markiert wird, ist die aktive Route.&lt;br /&gt;
&lt;br /&gt;
 '''get router info routing-table database'''&lt;br /&gt;
 Routing table for VRF=0&lt;br /&gt;
 Codes: K - kernel, C - connected, S - static, R - RIP, B - BGP&lt;br /&gt;
        O - OSPF, IA - OSPF inter area&lt;br /&gt;
        N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2&lt;br /&gt;
        E1 - OSPF external type 1, E2 - OSPF external type 2&lt;br /&gt;
        i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, ia - IS-IS inter area&lt;br /&gt;
        &amp;gt; - selected route, * - FIB route, p - stale info&lt;br /&gt;
 &lt;br /&gt;
 S    *&amp;gt; 0.0.0.0/0 [1/0] via 198.18.0.1, wan1&lt;br /&gt;
 S       172.16.16.0/24 ['''10'''/0] is directly connected, '''vpn_to_sideB''' inactive  --&amp;gt; Die Route auf das Tunnel Interface ist inaktiv&lt;br /&gt;
 S    *&amp;gt; 172.16.16.0/24 ['''254'''/0] is a summary, '''Null'''                           --&amp;gt; Die Route auf das Null Device (Blackhole) ist aktiv  &lt;br /&gt;
 C    *&amp;gt; 192.168.2.0/24 is directly connected, internal&lt;br /&gt;
 C    *&amp;gt; 198.18.0.0/27 is directly connected, wan1&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #DE8A2E;&amp;quot;| &amp;lt;span&amp;gt;[[File:tipp.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #ffe29b&amp;quot;|&lt;br /&gt;
Grundsätzlich kann man auf jeder FortiGate die privaten IP Ranges auf eine Blackhole-Route konfigurieren. Mit diesen drei Routen kann so jeglicher Traffic, welcher in das Public WAN (INTERNET) geroutet wird, direkt abgefangen werden. &lt;br /&gt;
&lt;br /&gt;
Für folgende private Netze kann also eine Blackhole Route defaultmässig eingerichtet werden:&lt;br /&gt;
&lt;br /&gt;
'''Private Netze Gemäss RFC1918:'''  &lt;br /&gt;
* 10.0.0.0/8 &lt;br /&gt;
* 172.16.0.0/12 &lt;br /&gt;
* 192.168.0.0/16&lt;br /&gt;
&lt;br /&gt;
Siehe auch : https://tools.ietf.org/html/rfc1918&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config router static&lt;br /&gt;
edit 100&lt;br /&gt;
set dst 10.0.0.0/8&lt;br /&gt;
set distance 254&lt;br /&gt;
set comment &amp;quot;Blackhole 10.0.0.0/8 - RFC1918&amp;quot;&lt;br /&gt;
set blackhole enable&lt;br /&gt;
next&lt;br /&gt;
edit 101&lt;br /&gt;
set dst 172.16.0.0/12&lt;br /&gt;
set distance 254&lt;br /&gt;
set comment &amp;quot;Blackhole 172.16.0.0/12 -RFC1918&amp;quot;&lt;br /&gt;
set blackhole enable&lt;br /&gt;
next&lt;br /&gt;
edit 102&lt;br /&gt;
set dst 168.168.0.0/16&lt;br /&gt;
set distance 254&lt;br /&gt;
set comment &amp;quot;Blackhole 192.168.0.0/16-RFC1918&amp;quot;&lt;br /&gt;
set blackhole enable&lt;br /&gt;
next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Weitere Informationen betreffend privatem IP Adress-Bereich siehe auch: https://de.wikipedia.org/wiki/Private_IP-Adresse&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #f8e7ea;&amp;quot;| &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;[[File:achtung.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
Wenn ein Class D (Verwendung für Multicast-Anwendungen) oder Class E Netz (reserviert für zukünftige Zwecke) in eine Blackhole-Route konfiguriert werden soll, wird dies von der FortiGate nicht unterstützt. &lt;br /&gt;
&lt;br /&gt;
Weitere Infos über die Netzklassen : https://de.wikipedia.org/wiki/Netzklasse&lt;br /&gt;
&lt;br /&gt;
'''Beispiel in der CLI:'''&lt;br /&gt;
&lt;br /&gt;
 config router static &lt;br /&gt;
 edit 0&lt;br /&gt;
 new entry '0' added&lt;br /&gt;
 set blackhole enable &lt;br /&gt;
 set distance 254&lt;br /&gt;
 set dst 224.0.0.0/3&lt;br /&gt;
 &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;ip address must be a class A, B, or C ip&lt;br /&gt;
 value parse error before '224.0.0.0/3'&lt;br /&gt;
 Command fail. Return code -8&amp;lt;/span&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich das Swisscom TV über die FortiGate betreiben? ===&lt;br /&gt;
&lt;br /&gt;
''' ARTIKEL NOCH IN BEARBEITUNG und nicht VOLLSTÄNDIG''' &amp;lt;br&amp;gt;&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Um das Swisscom TV über die FortiGate zu routen müssen Multicast Routen eingerichtet werden. Wir gehen in diesem Fall von folgendem Szenario aus: Wir haben einen Swisscom Router, eine FortiGate und die Swisscom TV Box. Wir wollen die FortiGate zwischen dem Router und der TV-Box dazwischen als Perimeter Firewall schalten. Dafür müssen wir auf dem Swisscom Router die &amp;quot;DMZ&amp;quot; Funktion aktiveren und sämtlichen eingehenden Traffic auf die FortiGate weiterleiten. Zwischen der FortiGate und dem Swisscom Router konfigurieren wir ein Transit Netz. Jetzt haben wir sämtlichen Traffic (ausser die Telefone welche direkt am Router angehängt sind) auf der FortiGate. Jetzt können auf der FortiGate die Multicast Policies konfiguriert werden und das Swisscom TV läuft.&lt;br /&gt;
In dieser Anleitung zeige ich ein praktisches Beispiel wie man das konfigurieren könnte:&lt;br /&gt;
&lt;br /&gt;
Als erstes auf dem Swisscom Router folgende Konfigurationen vornehmen:&lt;br /&gt;
&lt;br /&gt;
DMZ Funktion einschalten und auf die FortiGate weiterleiten.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
! style=&amp;quot;background-color: #c4dc92; text-align:left&amp;quot;| '''Konfiguration WebGui Swisscom Router'''&lt;br /&gt;
|-&lt;br /&gt;
| [[file:Fortinet-1988.jpg|link=]] &lt;br /&gt;
Um sämtlichen eingehenden Traffic auf die FortiGate weiter zu leiten, muss auf dem Swisscom Router die DMZ Funktion aktiviert werden. Als Destination wird die FortiGate ausgewählt. &lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Wir nutzen auf der FortiGate auf dem internal Interface (LAN) den DHCP Dienst. Damit die Swisscom TV Box immer die selbe IP Adresse bekommt, konfigurieren wir eine MAC Reservierung:&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-1989.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system dhcp server&lt;br /&gt;
edit 1&lt;br /&gt;
config reserved-address&lt;br /&gt;
edit 1&lt;br /&gt;
set ip 10.60.60.10&lt;br /&gt;
set mac 48:8d:XX:XX:XX:XX&lt;br /&gt;
set description &amp;quot;swisscom TV Box&amp;quot;&lt;br /&gt;
next&lt;br /&gt;
end&lt;br /&gt;
next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Auf der FortiGate erfassen wir ein Adressen Objekt für die Swisscom TV Box (in unserem Fall 10.60.60.10/32)&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-1990.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall address&lt;br /&gt;
edit &amp;quot;h_swisscomTV-10.60.60.10-32&amp;quot;&lt;br /&gt;
set comment &amp;quot;Swisscom TV Device&amp;quot;&lt;br /&gt;
set color 3&lt;br /&gt;
set subnet 10.60.60.10 255.255.255.255&lt;br /&gt;
next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nun muss auf der FortiGate das Multicast Routing ausgeschaltet oder überprüft werden dass dieses ausgeschaltet ist:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config router multicast&lt;br /&gt;
set multicast-routing disable&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Die Multicast Weiterleitung konfigurieren:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system settings&lt;br /&gt;
set multicast-forward enable&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Wir wollen verhindern, dass die FortiGate bei den weitergeleiteten Multicast Paketen den TTL Wert nicht erhöht:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system settings&lt;br /&gt;
set mutlicast-ttl-notchange enable&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt; &lt;br /&gt;
&lt;br /&gt;
Im nächsten Schritt müssen zwei Multicast Regeln konfiguriert werden. Damit wir im WebGui die Option sehen, muss diese eventuell noch aktiviert werden:&lt;br /&gt;
&lt;br /&gt;
Policy&amp;amp;Objects -&amp;gt; Mutlicast Polciy -&amp;gt; Create New+&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-1991.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
Jetzt müssen wir zwei Multicast Adress-Objekte für 224.0.0.0 - 224.255.255.255 und 239.0.0.0 - 239.255.255.255 erstellen.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:50%&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
! style=&amp;quot;background-color: #c4dc92; text-align:left&amp;quot;| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
! style=&amp;quot;background-color: #c4dc92; text-align:left&amp;quot;| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
Menu:'''Policy &amp;amp; Objects -&amp;gt; Addresses -&amp;gt; Create New+ -&amp;gt; Category Multicast Address'''&amp;lt;br&amp;gt;&lt;br /&gt;
[[file:Fortinet-1992.jpg|link=]] &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall multicast-address&lt;br /&gt;
    edit &amp;quot;mc-swisscom_224.0.0.0-224.255.255.255&amp;quot;&lt;br /&gt;
        set start-ip 224.0.0.0&lt;br /&gt;
        set end-ip 224.255.255.255&lt;br /&gt;
        set color 26&lt;br /&gt;
    next&lt;br /&gt;
    edit &amp;quot;mc-swisscom_239.0.0.0-239.255.255.255&amp;quot;&lt;br /&gt;
        set start-ip 239.0.0.0&lt;br /&gt;
        set end-ip 239.255.255.255&lt;br /&gt;
        set color 26&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Regel 1:&lt;br /&gt;
von 0.0.0.0/0 zu den Multicast Adressen&lt;br /&gt;
SNAT in dieser Regel nicht aktivieren.&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-1994.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
Regel 2:&lt;br /&gt;
Von der Swisscom TV Box zu den Multicast Adressen &amp;lt;br&amp;gt;&lt;br /&gt;
SNAT muss in dieser Regel aktiviert werden&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-1995.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
Nun sollte das Swisscom TV über die FortiGate funktionieren.&lt;br /&gt;
&lt;br /&gt;
== SD-WAN ==&lt;br /&gt;
Dieser Artikel beschreibt, wie Sie eine Hilfssitzung mit ECMP oder SD-WAN aktivieren können.&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich für ECMP oder SD-WAN Hilfesession (Auxiliary-session) auf der FortiGate aktivieren? ===&lt;br /&gt;
[[File:fortiOS62.png|25px|link=]]  [[File:fortiOS64.png|25px|link=]] ]]&lt;br /&gt;
&lt;br /&gt;
Wenn wir [[FortiGate:FAQ#Was_bedeutet_der_Begriff_ECMP_beim_Routing.3F|ECMP]] oder SD-WAN benutzen, sind mehrere Interfaces für den eingehenden oder ausgehenden Traffic definiert. Dies bedeutet, dass der Traffic eingehend oder ausgehend auf einem anderen Interface stattfinden kann. Wenn der Datentraffic wieder von der FortiGate ausgeht, versucht er einer bestehenden TCP Session zu entsprechen. Diese TCP-Session wird aber fehlschlagen, da sich das Interface für den eingehenden Datentraffic geändert hat. &lt;br /&gt;
Default mässig wird nur eine Session zur Abwicklung des Datentraffics verwendet. Jede Änderung auf dem eingehenden Interface (Orginal/Antwort) führt zu einer dirty Session und wird verworfen.&lt;br /&gt;
Aktiviert man die &amp;lt;code&amp;gt;auxiliary-session&amp;lt;/code&amp;gt; Funkion wird eine Multisession aktivert. Dies bedeutet dass eine ''Hauptsession'' und ''Hilfssesions'' (verschiedene eingehende Interfaces) gibt um den Traffic zu handeln.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:100%&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
 id=20085 trace_id=10 func=print_pkt_detail line=5501 msg=&amp;quot;vd-root:0 received a packet(proto=6, 172.22.4.99:47287-&amp;gt;172.23.4.100:443) from vlan4. flag [S], seq 3291199818, ack 0, win 65535&amp;quot;&lt;br /&gt;
 id=20085 trace_id=10 func=init_ip_session_common line=5666 msg=&amp;quot;allocate a new session-000015a7&amp;quot;&lt;br /&gt;
 id=20085 trace_id=10 func=vf_ip_route_input_common line=2596 msg=&amp;quot;find a route: flag=04000000 gw-80.78.133.251 via tun1&amp;quot;&lt;br /&gt;
 id=20085 trace_id=10 func=fw_forward_handler line=771 msg=&amp;quot;Allowed by Policy-14: SNAT&amp;quot;&lt;br /&gt;
 id=20085 trace_id=10 func=ids_receive line=289 msg=&amp;quot;send to ips&amp;quot;&lt;br /&gt;
 id=20085 trace_id=10 func=__ip_session_run_tuple line=3286 msg=&amp;quot;SNAT 172.22.4.99-&amp;gt;192.168.1.1:47287&amp;quot;&lt;br /&gt;
 id=20085 trace_id=10 func=ipsecdev_hard_start_xmit line=777 msg=&amp;quot;enter IPsec interface-tun1&amp;quot;&lt;br /&gt;
 id=20085 trace_id=10 func=esp_output4 line=904 msg=&amp;quot;IPsec encrypt/auth&amp;quot;&lt;br /&gt;
 id=20085 trace_id=11 func=print_pkt_detail line=5501 msg=&amp;quot;vd-root:0 received a packet(proto=6, 172.22.4.99:47287-&amp;gt;172.23.4.100:443) from vlan4. flag [.], seq 3291199819, ack 1663915319, win 1034&amp;quot;&lt;br /&gt;
 id=20085 trace_id=11 func=resolve_ip_tuple_fast line=5581 msg=&amp;quot;Find an existing session, id-000015a7, original direction&amp;quot;&lt;br /&gt;
 id=20085 trace_id=11 func=ids_receive line=289 msg=&amp;quot;send to ips&amp;quot;&lt;br /&gt;
 id=20085 trace_id=11 func=ip_session_core_in line=6275 msg=&amp;quot;&amp;lt;span style=&amp;quot;background-color: #FFD700;&amp;quot;&amp;gt;outgoing dev changed:44-&amp;gt;42 dir=original, drop&amp;lt;/span&amp;gt;&amp;quot;&lt;br /&gt;
 id=20085 trace_id=12 func=print_pkt_detail line=5501 msg=&amp;quot;vd-root:0 received a packet(proto=6, 172.22.4.99:47287-&amp;gt;172.23.4.100:443) from vlan4. flag [.], seq 3291199819, ack 1663915319, win 1034&amp;quot;&lt;br /&gt;
 id=20085 trace_id=12 func=vf_ip_route_input_common line=2596 msg=&amp;quot;find a route: flag=04000000 gw-192.168.1.1 via tun1&amp;quot;&lt;br /&gt;
 id=20085 trace_id=12 func=fw_forward_dirty_handler line=385 msg=&amp;quot;&amp;lt;span style=&amp;quot;background-color: #FFD700;&amp;quot;&amp;gt;no session matched&amp;lt;/span&amp;gt;&amp;quot;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Default mässig ist die Funktion deaktiviert. Dies können wir auch über die CLI wie folgt ermitteln:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1000px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system settings&lt;br /&gt;
# show full-configuration | grep aux&lt;br /&gt;
# set auxiliary-session disable&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
Die Funktion kann wie folgt eingeschaltet werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1000px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system settings&lt;br /&gt;
# set auxiliary-session enable&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&amp;lt;!-- Referenz: https://docs.fortinet.com/document/fortigate/6.2.3/technical-tip-enabling-auxiliary-session-with-ecmp-or-sd-wan/19/fd47765 --&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===Welche OIDs gibt es im Zusammenhang mit dem Link Monitor um den SD-WAN Status abzufragen? ===&lt;br /&gt;
&lt;br /&gt;
Folgende OIDs gibt es welche den Status vom Link Monitor angeben:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:50%&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
! style=&amp;quot;background-color: #c4dc92; text-align:left&amp;quot;| OID&lt;br /&gt;
! style=&amp;quot;background-color: #c4dc92; text-align:left&amp;quot;| Beschreibung&lt;br /&gt;
|-&lt;br /&gt;
| .1.3.6.1.4.1.12356.101.4.8.2     || fgLinkMonitorTable &lt;br /&gt;
|-&lt;br /&gt;
| .1.3.6.1.4.1.12356.101.4.8.2.1.1 || fgLinkMonitorID &lt;br /&gt;
|-&lt;br /&gt;
| .1.3.6.1.4.1.12356.101.4.8.2.1.2 || fgLinkMonitorName &lt;br /&gt;
|-&lt;br /&gt;
| .1.3.6.1.4.1.12356.101.4.8.2.1.3 || fgLinkMonitorState &lt;br /&gt;
|-&lt;br /&gt;
| .1.3.6.1.4.1.12356.101.4.8.2.1.4 || fgLinkMonitorLatency &lt;br /&gt;
|-&lt;br /&gt;
| .1.3.6.1.4.1.12356.101.4.8.2.1.5 || fgLinkMonitorJitter &lt;br /&gt;
|-&lt;br /&gt;
| .1.3.6.1.4.1.12356.101.4.8.2.1.6 || fgLinkMonitorPacketSend &lt;br /&gt;
|-&lt;br /&gt;
| .1.3.6.1.4.1.12356.101.4.8.2.1.7 || fgLinkMonitorPacketRecv &lt;br /&gt;
|-&lt;br /&gt;
| .1.3.6.1.4.1.12356.101.4.8.2.1.8 || fgLinkMonitorPacketLoss &lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Kann eine FG-90D in die die neue SD-WAN Orchestration eingebunden werden? ===&lt;br /&gt;
[[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
SD-WAN Orchestration kann mit der FG90D aktuell nicht genutzt werden, da dieses Modell aktuell noch nicht unterstützt wird: &lt;br /&gt;
 https://docs.fortinet.com/document/fortimanager/6.4.1/sd-wan-orchestrator-release-notes/798783/supported-fortigate-models&lt;br /&gt;
&lt;br /&gt;
== Policy Routing ==&lt;br /&gt;
&lt;br /&gt;
== Email Service ==&lt;br /&gt;
=== Wie kann auf einer FortiGate den &amp;quot;Email-Service&amp;quot; konfigurieren? ===&lt;br /&gt;
&lt;br /&gt;
Im FortiOS bezeichnet die &amp;quot;Email Service&amp;quot; Funktion die Konfiguration eines SMTP Servers. Ein Email Server auf der FortiGate wird für verschiedene Funktionen benötigt:&lt;br /&gt;
* Alert Email&lt;br /&gt;
* Two-Factor Authentifizierung&lt;br /&gt;
* Wireless Guest-Provisioning &lt;br /&gt;
&lt;br /&gt;
Der &amp;quot;Email-Service&amp;quot; wird über das Web-GUI folgendermassen konfiguriert:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Menu: ''System &amp;gt; Settings -&amp;gt; Email Service'' (6.2)&amp;lt;br&amp;gt;&lt;br /&gt;
# Um einen eigenen E-Mail Server zu konfigurieren, muss ''Use custom settings'' eingeschaltet werden. &lt;br /&gt;
# Im Feld ''SMTP Server'' FQDN Adresse des Mailservers angeben.&lt;br /&gt;
# Unter &amp;quot;Port&amp;quot; kann kann der Mail-Port angepasst werden, falls er vom Default Wert abweicht.&lt;br /&gt;
# wenn notwendig kann ''Authentication'' aktivieret werden und Username mit Passwort für den Mailserver angeben.&lt;br /&gt;
# ''Security Mode'' wählen &lt;br /&gt;
## '''None''' = SMTP default Port TCP 25&lt;br /&gt;
## '''SMTPS''' = SSL/TLS default TCP 465&lt;br /&gt;
## '''START TLS''' (SMTP und TLS default Port TCP 587)&lt;br /&gt;
# ''Default Reply to'' Wird die Emai-Adresse angegeben, welche als Absender fungiert.&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2659.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system email-server&lt;br /&gt;
# set type custom&lt;br /&gt;
# set reply-to [Absender Email Adresse]&lt;br /&gt;
# set server [FQDN SMTP Server]&lt;br /&gt;
# set port [Gebe einen entsprechenden Port an zBsp &amp;quot;25&amp;quot;]&lt;br /&gt;
# set source-ip [Optional gebe eine Source IPv4 Adresse an für den Absender der SMTP Nachricht]&lt;br /&gt;
# set source-ip6 [Optional gebe eine Source IPv6 Adresse an für den Absender der SMTP Nachricht]&lt;br /&gt;
# set authentication [enable | disable]&lt;br /&gt;
# set username [Username für die Authentifizierung]&lt;br /&gt;
# set password [Passwort für die Authentifizierung]&lt;br /&gt;
# set validate-server [enable| disable]&lt;br /&gt;
# set security [none | smtps | starttls]&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Es ist auch möglich von Fortinet den SMTP Server zu benutzen:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# ''Use custom settings'' deaktivieren&lt;br /&gt;
# ''Default Reply To'' wird die Absender Email Adresse angegeben.&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2660.jpg|750px|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system email-server&lt;br /&gt;
# set reply-to [Absender Email Adresse]&lt;br /&gt;
# set server &amp;quot;notification.fortinet.net&amp;quot;&lt;br /&gt;
# set port 465&lt;br /&gt;
# set Security smtps&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Zwei Faktor Authentifizierung ==&lt;br /&gt;
=== Wie kann ich die Timeouts für die 2FA Dienste auf der FortiGate anpassen? ===&lt;br /&gt;
[[File:fortiOS56.png|25px|link=]]  [[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Wenn das SSL-VPN mit Zwei-Faktor-Authentifizierungen(2FA) wie ''E-Mail, SMS, FortiToken'' konfiguriert ist, kann unter Umständen ein längerer Token-Ablauf des Timers erforderlich sein, als jener der Standardeinstellung von 60 Sekunden.&lt;br /&gt;
Die Ablaufzeiten können wie folgt konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1000px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system global&lt;br /&gt;
# set two-factor-ftk-expiry [Zeit in Sekunden]    -&amp;gt; FortiToken Session Timeout &lt;br /&gt;
# set two-factor-ftm-expiry [Zeit in Sekunden]    -&amp;gt; FortiToken Mobile Session Timeout &lt;br /&gt;
# set two-factor-sms-expiry [Zeit in Sekunden]    -&amp;gt; SMS Session Timeout&lt;br /&gt;
# set two-factor-fac-expiry [Zeit in Sekunden]    -&amp;gt; FortiAuthenticator Token Session Timeout&lt;br /&gt;
# set two-factor-email-expiry [Zeit in Sekunden]  -&amp;gt; Email Session Timeout&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Während diese Timer für die Token selbst gelten (und die Token-Codes so lange gültig bleiben, wie sie konfiguriert sind), muss beim SSL-VPN jedoch nicht für die gesamte Dauer der Gültigkeit der Token akzeptieren.&lt;br /&gt;
Um sicherzustellen, dass SSL-VPN die Token akzeptiert, muss ein weiterer Zeitgeber konfiguriert werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system global&lt;br /&gt;
# set remoteauthtimeout [1-300s]&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
Die maximal konfigurierbare Zeitüberschreitung hierfür beträgt 5 Minuten.&lt;br /&gt;
Das SSL-VPN wartet maximal 5 Minuten auf die Bereitstellung eines gültigen Token-Codes, bevor die Verbindung beendet wird, auch wenn der Token-Code länger gültig ist.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #DE8A2E;&amp;quot;| &amp;lt;span&amp;gt;[[File:tipp.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #ffe29b&amp;quot;|&lt;br /&gt;
Die &amp;lt;code&amp;gt;remoteauthtimout&amp;lt;/code&amp;gt; Einstellung zeigt nicht nur an, wie lange SSL-VPN auf die Bereitstellung des Token wartet, sondern auch auf andere Remote-Authentifizierungen, wie zum Beispiel die Authentifizierung von LDAP, RADIUS usw.&lt;br /&gt;
&lt;br /&gt;
Das bedeutet, dass wenn der Timer erhöht wird, die FortiGate beinträchtig werden kann. Der Server ist nicht erreichbar, wenn der erhöhte Timer zu lange benötigt, um die FortiGate zu erreichen.&lt;br /&gt;
|}&lt;br /&gt;
----&lt;br /&gt;
'''FortiGate und FortiAuthentikator:'''&lt;br /&gt;
 &lt;br /&gt;
Was auch beachtet werden muss ist, dass wenn mit einem FortiAuthenticator gearbeitet wird, dieser auch einen Timer für die Token hat.&lt;br /&gt;
Die FortiGate verwendet die RADIUS-Authentifizierung für die SSL-VPN-Benutzerauthentifizierung. Der FortiAuthenticator wird als RADIUS-Server verwendet. Um die Sicherheitsstufen zu verstärken, ist FortiAuthenticator so konfiguriert, dass für eine erfolgreiche Authentifizierung eine Zwei-Faktor-Authentifizierung (2FA) erforderlich ist. &lt;br /&gt;
Der FortiAuthenticator verfügt über mehrere Optionen, um 2FA von einem Benutzer zu verlangen. Diese können Hardware FortiToken, FortiToken Mobile, Mail oder SMS-Dienste sein.&lt;br /&gt;
Bei den letzteren beiden kann es zu Zeitüberschreitungen kommen. Standardmässig erwartet FortiAuthenticator den Token-Code nach 60 Sekunden. Dieser Wert kann angepasst werden.&lt;br /&gt;
Es reicht jedoch nicht aus, nur das Timeout im FortiAuthenticator zu ändern, da die FortiGate auch einen eigenen Timeout-Wert hat. Man muss diesen Wert also auch ändern, wenn man die Zeit zwischen der Eingabe von Benutzername/Passwort und Token-Code erhöhen möchten. Die Timer sind auf der FotiGate wie oben erklärt, anpassbar.&lt;br /&gt;
&lt;br /&gt;
Auf dem FortiAuthentikator kann das unter folgendem Menue konfiguriert werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration im FortiAuthenticator 6.x:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Über das Menue ''User Account Policies -&amp;gt; Tokens'' können die Timeouts konfiguriert werden:&lt;br /&gt;
# Im Feld FortiToken der Menue-Punkt ''TOTP authentication window'' kann der Wert für die FortiToken Timeouts konfiguriert werden. Default ist 1 Minute eingestellt. Möglich ist 1 Minute - 60 Minuten.&lt;br /&gt;
# Unter Email/SMS kann der Token Timeout in Sekunden (10-3600) angepasst werden.&lt;br /&gt;
 [[File:Fortinet-2676.jpg|550px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf einer FortiGate einen SMS Service / Provider konfigurieren? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Wenn auf einer FortiGate eine Two-Factor Authentication konfiguriert wird, so soll basierend auf ODA (On-Demand Authentication) muss ein entsprechender SMS Service resp. Provider konfiguriert werden. Per Standard steht auf einer FortiGate ein FortiGuard SMS Provider zur Verfügung jedoch ist dieser FortiGuard SMS Provider nicht in FortiCare und/oder FortiGuard enthalten. Bei diesem FortiGuard SMS Provider handelt es sich um den Amerikanischen SMS Provider Clickatell.&lt;br /&gt;
&lt;br /&gt;
Anstelle des FortiGuard SMS Services kann auch ein lokaler SMS Provider gewählt werden. Dabei muss beachtet werden, dass der SMS Provider einen SMS Versandt über EMail unterstützt. Grund ist, dass die FortiGate kein SMS Versand über HTTP/S GET und POST unterstützt. Ein paar SMS-Provider welche wir empfehlen:&lt;br /&gt;
&lt;br /&gt;
* Swisscom (@sms.ip-plus.net)&lt;br /&gt;
* F24 (Dolphin) (https://www.f24.com/tochtergesellschaften/f24-schweiz-ag/)&lt;br /&gt;
* Truesenses (http://www.truesenses.com/)&lt;br /&gt;
&lt;br /&gt;
Da der SMS Versand über den Email Service durchgeführt wird, gilt die Konfiguration eines Email Service als Voraussetzung für die Konfiguration eines SMS Service. Wie der Email Service zu konfigurieren ist siehe nachfolgender Artikel: [[FortiGate:FAQ#Wie_kann_auf_einer_FortiGate_den_.22Email_Service.22_konfigurieren.3F|Email Service auf der FortiGate konfigurieren.]]&lt;br /&gt;
Danach sind die Voraussetzungen gegeben einen SMS Service respektive Provider auf der FortiGate zu konfigurieren. Die Konfiguration kann über CLI durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system sms-server&lt;br /&gt;
# edit [Name des Service/Provider zB &amp;quot;swisscom&amp;quot;]&lt;br /&gt;
# set mail-server [FQDN des Mail Server für SMS Versandt zB &amp;quot;sms.ip-plus.net&amp;quot;]&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Wird ein User lokal erfasst und dieser mittels SMS eine Two-Factor Authentifizierung aktiviert werden muss für, diesen User eine entsprechende Mobile Nummer definiert werden. Wird über einen Service auf der FortiGate eine Two-Factor Authentifizierung ausgelöst so wird im Hintergrund über den definierten SMS Service/Provider der für die Mobiel Nummer konfiguriert wurde ein Email generiert in folgender Form: &amp;lt;code&amp;gt;[Land][Vorwahl][Mobile Nummer]@[FQDN des Mail Server für SMS Versandt] &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Siehe auch: [[FortiGate:FAQ#Wie_er.C3.B6ffne_ich_einen_User_mit_Zweifaktor_Authentifizierung_.C3.BCber_SMS.3F| Wie konfiguriere ich einen User mit SMS Zweifaktor Authentifizierung?]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich den Lizenzkey für den FortiGuard SMS Service auf der FortiGate einlesen? ===&lt;br /&gt;
&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Auf der FortiGate kann ich Two Factor Authentifizierung einrichten. Es gibt die Möglichkeit von Fortinet selber einen SMS Dienst zu erwerben. Die SMS werden von der FortiGuard her ausgelöst. Diese Lizenz enthält jeweils 100 SMS. &lt;br /&gt;
Der Artikel welcher hierfür erworben werden kann:&lt;br /&gt;
&lt;br /&gt;
'''SMS-ELIC-100''' FortiSMS - License for 100 SMS text messages&lt;br /&gt;
&lt;br /&gt;
Der Lizenz Key kann über folgenden Befehl auf die FortiGate eingelesen werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1000px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# execute fortiguard-message add xxxx-xxxx-xxxx-xxxx-xxxx ---&amp;gt; Den Aktivierungs Code der SMS Lizenz gemäss erhaltenem Dokument einfügen. &lt;br /&gt;
# execute fortiguard-message update &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Das Guthaben kann wie folgt über die CLI abgefragt werden: '''execute fortiguard-message info'''&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1000px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# execute fortiguard-message info&lt;br /&gt;
Controller server status: registered&lt;br /&gt;
Expiry date: 20200102&lt;br /&gt;
SMS max allowed: 4&lt;br /&gt;
SMS used: 4&lt;br /&gt;
Last update: Wed Apr 17 10:31:02 2019&lt;br /&gt;
&lt;br /&gt;
Current message server: 208.91.113.184:443&lt;br /&gt;
Message server status: unknown&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== FortiView ==&lt;br /&gt;
===Wo ist die Ansicht &amp;quot;All-Session&amp;quot; im FortiOS 6.4.0?===&lt;br /&gt;
[[File:fortiOS64.png|25px|link=]] ]] &lt;br /&gt;
&lt;br /&gt;
Im FortiOS 6.4.0 fällt einem sicher sehr schnell auf, dass die Option '''All-Session''' in der FortiView nicht mehr vorhanden ist.&amp;lt;br&amp;gt;&lt;br /&gt;
Es handelt sich hier um einen Bug im FortiOS 6.4.0. Wir haben es dem TAC gemeldet und diese haben es an das Developpentteam weitergeleitet.&amp;lt;br&amp;gt;&lt;br /&gt;
Der Bug wird unter der Nummer '''615524''' behandelt.&lt;br /&gt;
&lt;br /&gt;
In der Zwischenzeit kann man unter den ''Top Policies by Session'' im Drilldown-Menu zu den Sessions gelangen:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
 [[File:Fortinet-2717.jpg|750px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
'''Der Bug ist im FortiOS 6.4.1 behoben worden'''&amp;lt;br&amp;gt;&lt;br /&gt;
Nun findet man die Session-Ansicht in der FortiView:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
 [[File:Fortinet-2729.jpg|250px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Prozesse ==&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf einer FortiGate die Prozesse auflisten? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Auf einer FortiGate existieren unzählige von Prozesse und Dienste welche zuständige sind um die verschiedenen Aufgaben einer Firewall durchzuführen. Um die Prozesse aufzulisten kann folgendes Kommando benutzt werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose sys top [refresh_time_sec] [number_of_lines]&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
Wenn man die &amp;quot;top&amp;quot; 20 Prozesse (Standard) auflisten möchte, kann der &amp;lt;code&amp;gt;# diagnose sys top &amp;lt;/code&amp;gt; Befehl ohne die Optionen von &amp;quot;refresh_time_sec&amp;quot; sowie &amp;quot;number_of_lines&amp;quot; benutzt werden: &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose sys top&lt;br /&gt;
Run Time:  0 days, 2 hours and 1 minutes&lt;br /&gt;
0U, 0N, 0S, 100I, 0WA, 0HI, 0SI, 0ST; 1866T, 636F&lt;br /&gt;
       ipsengine      358      S &amp;lt;     0.1     5.0&lt;br /&gt;
       extenderd      178      S       0.1     0.4&lt;br /&gt;
          lnkmtd      161      S       0.1     0.3&lt;br /&gt;
          newcli      554      R &amp;lt;     0.1     0.3&lt;br /&gt;
       ipsengine      356      S &amp;lt;     0.0     5.0&lt;br /&gt;
       ipsengine      357      S &amp;lt;     0.0     5.0&lt;br /&gt;
       ipsengine      359      S &amp;lt;     0.0     5.0&lt;br /&gt;
       ipshelper      355      S &amp;lt;     0.0     4.2&lt;br /&gt;
       scanunitd      352      S &amp;lt;     0.0     2.1&lt;br /&gt;
       scanunitd      525      S &amp;lt;     0.0     2.0&lt;br /&gt;
       scanunitd      526      S &amp;lt;     0.0     2.0&lt;br /&gt;
       scanunitd      523      S &amp;lt;     0.0     1.9&lt;br /&gt;
       scanunitd      524      S &amp;lt;     0.0     1.9&lt;br /&gt;
         cmdbsvr      100      S       0.0     1.7&lt;br /&gt;
       forticron      136      S       0.0     1.4&lt;br /&gt;
         pyfcgid      495      S       0.0     1.2&lt;br /&gt;
          cw_acd      168      S       0.0     1.2&lt;br /&gt;
          httpsd      212      S       0.0     1.0&lt;br /&gt;
          httpsd      210      S       0.0     1.0&lt;br /&gt;
          httpsd      127      S       0.0     0.9&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Um den Befehl respektive die Funktion zu beenden benütze '''&amp;quot;Ctrl + C&amp;quot;'''. &lt;br /&gt;
&lt;br /&gt;
'''Beschreibung:'''&amp;lt;br&amp;gt;&lt;br /&gt;
 [[Datei:Fortinet-307.jpg]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Die in der zweiten Ausgabezeile angezeigten Codes haben folgende Bedeutung:&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;0U, 0N, 0S, 100I, 0WA, 0HI, 0SI, 0ST; 1866T, 636F&amp;lt;/code&amp;gt;&amp;lt;br&amp;gt;&lt;br /&gt;
* '''U''' ist der Prozentsatz der User-Space-Anwendungen, welche die CPU verwenden. Im Beispiel bedeutet 0U 0 % der User-Space-Anwendungen, die CPU verwenden.&lt;br /&gt;
 &lt;br /&gt;
* '''S''' ist % der Systemprozesse (oder Kernelprozesse), welche die CPU verwenden. Im Beispiel bedeutet 0S, dass 0 % der Systemprozesse die CPU verwenden.&lt;br /&gt;
&lt;br /&gt;
* '''I''' ist % die ungenutzte CPU. Im Beispiel bedeutet 98I, dass die CPU zu 100% im Leerlauf ist.&lt;br /&gt;
&lt;br /&gt;
* '''T''' ist der gesamte FortiOS-Systemspeicher in Mb. In dem Beispiel bedeutet 1866T, dass 1866 Mb des Systemspeichers vorhanden ist.&lt;br /&gt;
&lt;br /&gt;
* '''F''' ist der freie Speicher in Mb. Im Beispiel bedeutet 636F, dass 636 Mb freier Speicher vorhanden sind.&lt;br /&gt;
&lt;br /&gt;
* '''KF''' ist die Summe der verwendeten Shared-Memory-Seiten. Wenn zum Beispiel 32KF stehen würde, bedeutet dies, das System 32 Seiten des gemeinsamen Speichers verwendet werden.&lt;br /&gt;
----&lt;br /&gt;
Jede zusätzliche Zeile der Befehlsausgabe zeigt Informationen für jeden der auf der FortiGate laufenden Prozesse an. Die dritte Zeile der Ausgabe lautet in diesem Beispiel:&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;ipsengine      358      S &amp;lt;     0.1     5.0&amp;lt;/code&amp;gt;&lt;br /&gt;
* '''ipsengine''' ist der Name des Prozesses. Andere Prozessnamen können newcli, sshd, cmdbsrv, httpsd, scanunitd und miglogd enthalten.&lt;br /&gt;
* '''358''' ist die Prozess-ID. Die Prozess-ID kann eine beliebige Zahl sein.&lt;br /&gt;
* '''S''' ist der Zustand in welchem sich der Prozess befindet. Es gibt folgende Prozesszustände:&lt;br /&gt;
** '''S''' = Sleeping&lt;br /&gt;
** '''R''' = Running&lt;br /&gt;
** '''D''' = Do not disturb&lt;br /&gt;
** '''Z''' = Zombie&lt;br /&gt;
'''R''' und '''S''' Status Informationen eines Prozesses sind normal. &amp;lt;br&amp;gt;&lt;br /&gt;
Das ein Prozess in den Status '''D''' wechselt kann für kurze Zeit vorkommen. Bleibt der Status jedoch für längere Zeit im Status '''D''' ist dies ein Indiz dass dieser Prozess nicht korrekt arbeitet. &amp;lt;br&amp;gt;&lt;br /&gt;
Ein Status '''Z''' für einen Prozess ist klar ein Indiz das dieser Prozess nicht korrekt läuft. Ein Prozess im Status '''Z''' kann nicht mit &amp;quot;kill&amp;quot; beendet werden dh., um diesen Prozess zu beenden ist ein Neustart des Devices notwendig! Um eine FortiGate neu zu starten benutze : &amp;lt;Code&amp;gt;execute reboot&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* '''0.1''' ist die Menge von der CPU, welche der Prozess verwendet. Der CPU-Verbrauch kann von 0.0 (für einen Prozess der schläft), bis zu höheren Werten reichen wenn ein Prozess viel CPU-Zeit benötigt.&lt;br /&gt;
* '''5.0''' ist die Menge an Memory, welche der Prozess verwendet. Der Speicherverbrauch kann von 0.1 bis 5.5 und höher gehen.&lt;br /&gt;
&lt;br /&gt;
Während der &amp;lt;code&amp;gt;diagnose sys top&amp;lt;/code&amp;gt; Befehl ausgeführt wird, kann mit folgenden Tasten eingewirkt werden:&lt;br /&gt;
&lt;br /&gt;
* Taste '''q''' zum beenden.&lt;br /&gt;
* Taste '''c''' um die Prozesse nach Benutzung der CPU zu sortieren.&lt;br /&gt;
* Taste '''m''' um die Prozesse nach Benutzung des Memories zu sortieren.&lt;br /&gt;
&lt;br /&gt;
Wenn Prozesse untersucht/beobachtet werden sollen kann anhand &amp;quot;refresh_time_sec&amp;quot; und &amp;quot;number_of_lines&amp;quot; der Befehl erweitert werden. Das folgenden Beispiel zeigt, wie der Befehl ausgeführt wird mit einer &amp;quot;refresh_time_sec&amp;quot; von 5 Sekunden und &amp;quot;number_of_lines&amp;quot; von 10. Dies heisst, es werden nur die Top 10 Prozesse/Dienste aufgelistet:&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnsoe sys top 5 10&lt;br /&gt;
Run Time:  0 days, 2 hours and 7 minutes&lt;br /&gt;
0U, 0N, 0S, 100I, 0WA, 0HI, 0SI, 0ST; 1866T, 651F&lt;br /&gt;
         miglogd      196      S       0.3     0.9&lt;br /&gt;
       ipsengine      356      S &amp;lt;     0.1     5.0&lt;br /&gt;
       ipsengine      357      S &amp;lt;     0.1     5.0&lt;br /&gt;
          cw_acd      168      S       0.1     1.2&lt;br /&gt;
         miglogd      195      S       0.1     0.9&lt;br /&gt;
         src-vis      152      S       0.1     0.6&lt;br /&gt;
          lnkmtd      161      S       0.1     0.3&lt;br /&gt;
          newcli      568      R &amp;lt;     0.1     0.3&lt;br /&gt;
          proxyd      144      S       0.1     0.3&lt;br /&gt;
       ipsengine      359      S &amp;lt;     0.0     5.0&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf der FortiGate die Prozesse nach Memorie-Auslastung auflisten? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Eine weitere Möglichkeit die Prozesse aufzulisten ist:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose sys top-summary -h&lt;br /&gt;
Usage: top-summary [options]&lt;br /&gt;
&lt;br /&gt;
Options:&lt;br /&gt;
  -n LINES, --num=LINES&lt;br /&gt;
                        Number of top processes to show (20 by default)&lt;br /&gt;
  -i INTERVAL, --interval=INTERVAL&lt;br /&gt;
                        Update interval, in seconds (1 by default)&lt;br /&gt;
  -s SORT, --sort=SORT  Sort mode: [cpu_percent (default)|mem|fds|pid]&lt;br /&gt;
  -d, --dump            Dump stats to the files&lt;br /&gt;
  -h, --help            show this help message and exit&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Anhand dieser Optionen kann folgender Befehl abgesetzt werden um mit &amp;quot;-s mem&amp;quot; die Prozesse nach Memory-Nutzung zu sortieren und alle 60 Sekunden &amp;quot;-i 60&amp;quot; einen Refresh durchzuführen, sowie mit &amp;quot;-n 10&amp;quot; die Top 10 Prozesse aufzulisten:&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;diagnose sys top-summary '-s mem -i 60 -n 10' &amp;lt;/code&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose sys top-summary '-s mem -i 60 -n 10'&lt;br /&gt;
   CPU [||||||||||                              ]  25.0%&lt;br /&gt;
   Mem [||||||||||||||||||||||||||              ]  65.0%  1227M/1866M&lt;br /&gt;
   Processes: 10 (running=1 sleeping=135)&lt;br /&gt;
&lt;br /&gt;
   PID      RSS   CPU% ^MEM%   FDS     TIME+  NAME&lt;br /&gt;
 * 130     420M    0.0 22.5   423  02:32.11  ipsmonitor [x6]&lt;br /&gt;
   352      39M    0.0  2.1    53  00:31.92  scanunitd [x5]&lt;br /&gt;
   100      32M    0.0  1.7    14  00:07.14  cmdbsvr&lt;br /&gt;
   136      26M    0.0  1.4    26  00:09.10  forticron&lt;br /&gt;
   495      24M    0.0  1.3    12  00:00.56  pyfcgid [x4]&lt;br /&gt;
   168      23M    0.0  1.2    31  05:45.90  cw_acd&lt;br /&gt;
   127      20M    0.0  1.1    41  00:26.25  httpsd [x11]&lt;br /&gt;
   125      17M    0.0  0.9    65  00:12.11  miglogd [x3]&lt;br /&gt;
   167      13M    0.0  0.7    22  00:00.98  fgfmd&lt;br /&gt;
   591      12M    0.0  0.7    12  00:00.66  newcli [x2]&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Die Angabe &amp;quot;-s mem&amp;quot; indiziert die Spalte &amp;quot;MEM%&amp;quot; das heisst die Prozesse sollen nach &amp;quot;CPU%&amp;quot; Auslastung sortiert werden anstelle von &amp;quot;-s mem&amp;quot; die Angabe &amp;quot;-s cpu&amp;quot; benützt werden!&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Welche Prozesse existieren auf einer FortiGate und welche Aufgaben haben diese? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Auf der FortiGate existieren unzählige Prozesse welche für verschiedene Aufgaben zuständig sind. Diese könne zBsp anhand &amp;quot;diagnose sys top 5 99&amp;quot; eingesehen werden. Viele Prozesse existieren nur dann, wenn eine entsprechende Konfiguration durchgeführt wird. Andere existieren nur dann, wenn ein bestimmtes FortiGate Modell benutzt wird wie zBsp PoE (Power over Ethernet). Wiederum andere existieren und sind mit dem Stauts &amp;quot;idle&amp;quot; versehen da die Funktion deaktiviert wurde wie zBsp Wirless Controller &amp;quot;cw_acd&amp;quot;. Nachfolgend eine Auflistung der bekannten Prozess und einer Kurzbeschreibung dieser: &lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| '''Prozess:'''&lt;br /&gt;
| '''Beschreibung:'''&lt;br /&gt;
|-&lt;br /&gt;
| initXXXXXXXXXXX &lt;br /&gt;
| its job is to start other processes&lt;br /&gt;
|-&lt;br /&gt;
| zebos_launcher&lt;br /&gt;
| zebos launcher daemon&lt;br /&gt;
|-&lt;br /&gt;
| hp_api&lt;br /&gt;
| hp api&lt;br /&gt;
|-&lt;br /&gt;
| cmdbsvr&lt;br /&gt;
| cmdb server - update processes / configuration&lt;br /&gt;
|-&lt;br /&gt;
| uploadd&lt;br /&gt;
| upload daemon&lt;br /&gt;
|-&lt;br /&gt;
| adsl2plus&lt;br /&gt;
| adsl2plus daemon&lt;br /&gt;
|-&lt;br /&gt;
| sqldb&lt;br /&gt;
| sqldb&lt;br /&gt;
|-&lt;br /&gt;
| reportd&lt;br /&gt;
| report daemon&lt;br /&gt;
|-&lt;br /&gt;
| sql_logd&lt;br /&gt;
| sql log daemon&lt;br /&gt;
|-&lt;br /&gt;
| miglogd&lt;br /&gt;
| log daemon&lt;br /&gt;
|-&lt;br /&gt;
| chlbd&lt;br /&gt;
| chassis loadbalance daemon&lt;br /&gt;
|-&lt;br /&gt;
| haocd&lt;br /&gt;
| content cluster HA over chassis daemon&lt;br /&gt;
|-&lt;br /&gt;
| kmiglogd&lt;br /&gt;
| kernel log daemon&lt;br /&gt;
|-&lt;br /&gt;
| httpsd&lt;br /&gt;
| https daemon&lt;br /&gt;
|-&lt;br /&gt;
| pyfcgid&lt;br /&gt;
| python config daemon&lt;br /&gt;
|-&lt;br /&gt;
| sslvpnd&lt;br /&gt;
| ssl vpn&lt;br /&gt;
|-&lt;br /&gt;
| info_sslvpnd&lt;br /&gt;
| ssl vpn info daemon&lt;br /&gt;
|-&lt;br /&gt;
| smbcd&lt;br /&gt;
| smb client daemon&lt;br /&gt;
|-&lt;br /&gt;
| lcdapp&lt;br /&gt;
| Control the LCD panel&lt;br /&gt;
|-&lt;br /&gt;
| proxyd&lt;br /&gt;
| proxy daemon&lt;br /&gt;
|-&lt;br /&gt;
| imd&lt;br /&gt;
| IM proxy daemon&lt;br /&gt;
|-&lt;br /&gt;
| wad_launcher&lt;br /&gt;
| wan acceleration proxy&lt;br /&gt;
|-&lt;br /&gt;
| wad&lt;br /&gt;
| explicit proxy, mapi rpc&lt;br /&gt;
|-&lt;br /&gt;
| wad_diskd&lt;br /&gt;
| wan acceleration disk daemon&lt;br /&gt;
|-&lt;br /&gt;
| dlpfingerprint&lt;br /&gt;
| dlp fingerprint daemon&lt;br /&gt;
|-&lt;br /&gt;
| dlpfpcache&lt;br /&gt;
| dlp fingerprint cache daemon&lt;br /&gt;
|-&lt;br /&gt;
| scanunitd&lt;br /&gt;
| scanunit daemon&lt;br /&gt;
|-&lt;br /&gt;
| getty&lt;br /&gt;
| wait for console/telnet connection&lt;br /&gt;
|-&lt;br /&gt;
| mingetty tty1&lt;br /&gt;
| mingetty tty1 daemon&lt;br /&gt;
|-&lt;br /&gt;
| mingetty tty2&lt;br /&gt;
| mingetty tty2 daemon&lt;br /&gt;
|-&lt;br /&gt;
| iked&lt;br /&gt;
| ike daemon&lt;br /&gt;
|-&lt;br /&gt;
| nids_monitor_name&lt;br /&gt;
| ips monitor daemon&lt;br /&gt;
|-&lt;br /&gt;
| updated&lt;br /&gt;
| update daemon &amp;lt;= to init some shared memory segment used by other executables&lt;br /&gt;
|-&lt;br /&gt;
| merged_daemons&lt;br /&gt;
| merge daemon - should be split in future. There is a mantics. &lt;br /&gt;
|-&lt;br /&gt;
| fclicense&lt;br /&gt;
| FC license daemon&lt;br /&gt;
|-&lt;br /&gt;
| amc_monitor&lt;br /&gt;
| AMC monitor daemon&lt;br /&gt;
|-&lt;br /&gt;
| forticron&lt;br /&gt;
| crl update daemon&lt;br /&gt;
|-&lt;br /&gt;
| bypass_monitor&lt;br /&gt;
| bypass monitor daemon&lt;br /&gt;
|-&lt;br /&gt;
| chassis5000d&lt;br /&gt;
| chassis 5000 daemon&lt;br /&gt;
|-&lt;br /&gt;
| chassisd 192.168.127.254&lt;br /&gt;
| chassis daemon&lt;br /&gt;
|-&lt;br /&gt;
| fdsmgmtd&lt;br /&gt;
| fortiguard management daemon&lt;br /&gt;
|-&lt;br /&gt;
| fds_msg&lt;br /&gt;
| fds message daemon&lt;br /&gt;
|-&lt;br /&gt;
| snmpd&lt;br /&gt;
| snmp&lt;br /&gt;
|-&lt;br /&gt;
| dhcpd&lt;br /&gt;
| dhcp server&lt;br /&gt;
|-&lt;br /&gt;
| dhcpcd&lt;br /&gt;
| dhcp client&lt;br /&gt;
|-&lt;br /&gt;
| dhcprd&lt;br /&gt;
| dhcp relay&lt;br /&gt;
|-&lt;br /&gt;
| hatalk&lt;br /&gt;
| ha protocol module&lt;br /&gt;
|-&lt;br /&gt;
| haysnc&lt;br /&gt;
| ha synchronization module&lt;br /&gt;
|-&lt;br /&gt;
| harelay&lt;br /&gt;
| ha relay module for tcp&lt;br /&gt;
|-&lt;br /&gt;
| pptpd&lt;br /&gt;
| pptp&lt;br /&gt;
|-&lt;br /&gt;
| l2tpd&lt;br /&gt;
| l2tp&lt;br /&gt;
|-&lt;br /&gt;
| ipldbd&lt;br /&gt;
| ipldbd daemon&lt;br /&gt;
|-&lt;br /&gt;
| vsd&lt;br /&gt;
| virtual server daemon&lt;br /&gt;
|-&lt;br /&gt;
| acd&lt;br /&gt;
| aggregate controller daemon&lt;br /&gt;
|-&lt;br /&gt;
| src-vis&lt;br /&gt;
| source visibility daemon&lt;br /&gt;
|-&lt;br /&gt;
| pppoed&lt;br /&gt;
| pppoe daemon&lt;br /&gt;
|-&lt;br /&gt;
| ddnscd&lt;br /&gt;
| ddns client daemon&lt;br /&gt;
|-&lt;br /&gt;
| urlfilter&lt;br /&gt;
| URL filter daemon&lt;br /&gt;
|-&lt;br /&gt;
| ntpd&lt;br /&gt;
| ntp server daemon&lt;br /&gt;
|-&lt;br /&gt;
| sshd&lt;br /&gt;
| ssh daemon&lt;br /&gt;
|-&lt;br /&gt;
| tftpd&lt;br /&gt;
| tftp daemon&lt;br /&gt;
|-&lt;br /&gt;
| telnetd&lt;br /&gt;
| telnet daemon&lt;br /&gt;
|-&lt;br /&gt;
| authd&lt;br /&gt;
| authenticated daemon&lt;br /&gt;
|-&lt;br /&gt;
| fssod&lt;br /&gt;
| fsso daemon&lt;br /&gt;
|-&lt;br /&gt;
| quard&lt;br /&gt;
| quarantine daemon&lt;br /&gt;
|-&lt;br /&gt;
| rtmon&lt;br /&gt;
| ping server&lt;br /&gt;
|-&lt;br /&gt;
| radvd&lt;br /&gt;
| router adv daemon&lt;br /&gt;
|-&lt;br /&gt;
| alertemail&lt;br /&gt;
| alertemail daemon&lt;br /&gt;
|-&lt;br /&gt;
| dnsproxy&lt;br /&gt;
| dns proxy daemon&lt;br /&gt;
|-&lt;br /&gt;
| sflowd&lt;br /&gt;
| sflow protocol daemon&lt;br /&gt;
|-&lt;br /&gt;
| nat64d&lt;br /&gt;
| NAT64 daemon&lt;br /&gt;
|-&lt;br /&gt;
| radiusd&lt;br /&gt;
| radius daemon&lt;br /&gt;
|-&lt;br /&gt;
| notifd&lt;br /&gt;
| notification daemon = carrier only&lt;br /&gt;
|-&lt;br /&gt;
| gtpgkd&lt;br /&gt;
| gtp daemon = carrier only&lt;br /&gt;
|-&lt;br /&gt;
| mass_mmsd&lt;br /&gt;
| mass mms daemon, carrier only&lt;br /&gt;
|-&lt;br /&gt;
| alarmd&lt;br /&gt;
| alarm daemon&lt;br /&gt;
|-&lt;br /&gt;
| pptpcd&lt;br /&gt;
| pptp client daemon&lt;br /&gt;
|-&lt;br /&gt;
| wpad_client&lt;br /&gt;
| port access client daemon - atheros wifi &lt;br /&gt;
|-&lt;br /&gt;
| wpad&lt;br /&gt;
| port access entity daemon - prism54 wifi&lt;br /&gt;
|-&lt;br /&gt;
| eap_proxy&lt;br /&gt;
| epa proxy - wpa enterprise wifi&lt;br /&gt;
|-&lt;br /&gt;
| modemd&lt;br /&gt;
| modem daemon&lt;br /&gt;
|-&lt;br /&gt;
| dialinsvr&lt;br /&gt;
| dial-in server daemon&lt;br /&gt;
|-&lt;br /&gt;
| cardmgr&lt;br /&gt;
| pcmcia card manager daemon&lt;br /&gt;
|-&lt;br /&gt;
| getty aux&lt;br /&gt;
| getty aux daemon&lt;br /&gt;
|-&lt;br /&gt;
| pppoatmd&lt;br /&gt;
| ppp over atm daemon&lt;br /&gt;
|-&lt;br /&gt;
| adsl_mon&lt;br /&gt;
| adsl monitor daemon&lt;br /&gt;
|-&lt;br /&gt;
| l2tpcd&lt;br /&gt;
| l2tp client daemon&lt;br /&gt;
|-&lt;br /&gt;
| httpclid&lt;br /&gt;
| http client daemon&lt;br /&gt;
|-&lt;br /&gt;
| sessionsync&lt;br /&gt;
| session sync daemon&lt;br /&gt;
|-&lt;br /&gt;
| fgfmd&lt;br /&gt;
| fortigate/fortimanager communication daemon &lt;br /&gt;
|-&lt;br /&gt;
| wccpd&lt;br /&gt;
| wccp daemon&lt;br /&gt;
|-&lt;br /&gt;
| garpd&lt;br /&gt;
| vip gratuitous arp daemon&lt;br /&gt;
|-&lt;br /&gt;
| cw_acd&lt;br /&gt;
| capwap ac daemon&lt;br /&gt;
|-&lt;br /&gt;
| wpad_ac&lt;br /&gt;
| wpad ac daemon&lt;br /&gt;
|-&lt;br /&gt;
| cw_wtpd&lt;br /&gt;
| capwap wtp daemon&lt;br /&gt;
|-&lt;br /&gt;
| cw_stad&lt;br /&gt;
| capwap sta daemon&lt;br /&gt;
|-&lt;br /&gt;
| fortilinkd&lt;br /&gt;
| fortilinkd&lt;br /&gt;
|-&lt;br /&gt;
| cu_acd&lt;br /&gt;
| cu_acd&lt;br /&gt;
|-&lt;br /&gt;
| swctrl_authd&lt;br /&gt;
| Switch controller authentication daemon&lt;br /&gt;
|-&lt;br /&gt;
| vrrpd&lt;br /&gt;
| vrrp daemon&lt;br /&gt;
|-&lt;br /&gt;
| usbmuxd&lt;br /&gt;
| usbmux daemon&lt;br /&gt;
|-&lt;br /&gt;
| fsd&lt;br /&gt;
| forti-start daemon&lt;br /&gt;
|-&lt;br /&gt;
| proxyacceptor&lt;br /&gt;
| proxyacceptor daemon&lt;br /&gt;
|-&lt;br /&gt;
| proxyworker&lt;br /&gt;
| proxyworker daemons&lt;br /&gt;
|-&lt;br /&gt;
| sslacceptor&lt;br /&gt;
| sslacceptor daemon&lt;br /&gt;
|-&lt;br /&gt;
| sslworker&lt;br /&gt;
| sslworker daemons&lt;br /&gt;
|-&lt;br /&gt;
| imd&lt;br /&gt;
| imd daemons&lt;br /&gt;
|-&lt;br /&gt;
| fcnacd&lt;br /&gt;
| forticlient NAC daemon&lt;br /&gt;
|-&lt;br /&gt;
| stpd_name&lt;br /&gt;
| spanning tree protocol daemon&lt;br /&gt;
|-&lt;br /&gt;
| wiredapd&lt;br /&gt;
| wired ap 802.1x port based auth daemon&lt;br /&gt;
|-&lt;br /&gt;
| confsynchbd&lt;br /&gt;
| conf-sync heartbeat daemon&lt;br /&gt;
|-&lt;br /&gt;
| confsyncd&lt;br /&gt;
| conf-sync daemon&lt;br /&gt;
|-&lt;br /&gt;
| poed&lt;br /&gt;
| poe daemon&lt;br /&gt;
|-&lt;br /&gt;
| cbp&lt;br /&gt;
| cbp daemon&lt;br /&gt;
|-&lt;br /&gt;
| nsm&lt;br /&gt;
| routing FIB update&lt;br /&gt;
|-&lt;br /&gt;
| imi&lt;br /&gt;
| routing related&lt;br /&gt;
|-&lt;br /&gt;
| bgpd&lt;br /&gt;
| bgp&lt;br /&gt;
|-&lt;br /&gt;
| ospfd&lt;br /&gt;
| ospf&lt;br /&gt;
|-&lt;br /&gt;
| ospf6d&lt;br /&gt;
| ospfv3&lt;br /&gt;
|-&lt;br /&gt;
| pim6d&lt;br /&gt;
| pim multicast v6&lt;br /&gt;
|-&lt;br /&gt;
| pimd&lt;br /&gt;
| pim multicast&lt;br /&gt;
|-&lt;br /&gt;
| pdmd&lt;br /&gt;
| pim dense monde&lt;br /&gt;
|-&lt;br /&gt;
| ripd&lt;br /&gt;
| rip&lt;br /&gt;
|-&lt;br /&gt;
| ripngd&lt;br /&gt;
| ripv6&lt;br /&gt;
|-&lt;br /&gt;
| netscan&lt;br /&gt;
| netscan daemon&lt;br /&gt;
|-&lt;br /&gt;
| dhcp6s&lt;br /&gt;
| dhcp6 server&lt;br /&gt;
|-&lt;br /&gt;
| dhcp6r&lt;br /&gt;
| dhcp6 relay&lt;br /&gt;
|-&lt;br /&gt;
| dhcp6c&lt;br /&gt;
| dhcp6 client&lt;br /&gt;
|-&lt;br /&gt;
| lted&lt;br /&gt;
| usb lte daemon - start only if hardware has usb port and not run in vmware&lt;br /&gt;
|-&lt;br /&gt;
| newcli&lt;br /&gt;
| CLI commands execution - ssh, telnet&lt;br /&gt;
|-&lt;br /&gt;
| vpd&lt;br /&gt;
| vpn policy daemon - handle vpn traffic to know to which policy the traffic corresponds&lt;br /&gt;
|-&lt;br /&gt;
| rlogd&lt;br /&gt;
| reliable syslog daemon&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
 Referenz der Prozesse aus: https://kb.fortinet.com/kb/documentLink.do?externalID=FD40822&lt;br /&gt;
&lt;br /&gt;
=== Wie finde ich die PID von einem bestimmten Prozess heraus?===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Die PID ist die Prozess Nummer ('''P'''rozess '''ID'''). Um einen Prozess zu stoppen muss diese angegeben werden. Damit man die Prozessnummer(n) herausfindet kann dies mit folgendem Befehl durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;Code&amp;gt;diagnose sys process pidof [ProzessName]&amp;lt;/Code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Wenn ich zum Beispiel die Prozessnummern für httpsd haben möchte gebe ich folgendes ein:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose sys process pidof httpsd&lt;br /&gt;
127&lt;br /&gt;
210&lt;br /&gt;
212&lt;br /&gt;
214&lt;br /&gt;
225&lt;br /&gt;
228&lt;br /&gt;
248&lt;br /&gt;
295&lt;br /&gt;
323&lt;br /&gt;
326&lt;br /&gt;
475&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf der FortiGate einen laufenden Prozess stoppen? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Folgender Befehl kann verwendet werden um einen laufende Prozesse zu stoppen:&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;diagnose sys kill [Signal] [Prozess-ID] &amp;lt;/code&amp;gt;&amp;lt;br&amp;gt;&lt;br /&gt;
'''Beschreibung:'''&amp;lt;br&amp;gt;&lt;br /&gt;
* ''Signal'' kann eine beliebige Zahl sein. Es empfiehlt sich die '''11''' zu nehmen, weil dieses Signal eine Ausgabe an das Crashlog sendet, welches vom Fortinet-Support zur Fehlerbehebung verwendet werden kann.&lt;br /&gt;
* ''Prozess-ID'' ist die Prozess-ID, die vom Befehl &amp;lt;code&amp;gt;diagnose sys top&amp;lt;/Code&amp;gt; aufgelistet wird. (Siehe Artikel [[FortiGate:FAQ#Wie_kann_ich_auf_einer_FortiGate_die_Prozesse_auflisten.3F|Wie kann ich auf einer FortiGate die Prozesse auflisten?&amp;lt;span style=&amp;quot;color:#8bb438&amp;quot;&amp;gt;]])&lt;br /&gt;
&lt;br /&gt;
Mit &amp;lt;code&amp;gt;diagnose sys kill 11 956&amp;lt;/code&amp;gt; wird der Prozess mit der ID 956 gestoppt.&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich herausfinden, welcher Prozess auf welchem CPU Core läuft? ===&lt;br /&gt;
[[File:fortiOS56.png|25px|link=]]  [[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]]  [[File:fortiOS64.png|25px|link=]] ]]&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| '''Konfiguration über CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Als Erstes müssen wir wissen, welcher Prozess welche Prozess-Nummer erhalten hat. Dies wird mit dem Befehl &amp;lt;code&amp;gt;diagnose sys top&amp;lt;/code&amp;gt; ermittelt:&lt;br /&gt;
 # diagnose sys top&lt;br /&gt;
 Run Time:  0 days, 7 hours and 50 minutes&lt;br /&gt;
 0U, 0N, 0S, 100I, 0WA, 0HI, 0SI, 0ST; 2012T, 681F&lt;br /&gt;
        ipshelper      314      S &amp;lt;     0.0     3.9&lt;br /&gt;
          cmdbsvr      124      S       0.0     3.3&lt;br /&gt;
        ipsengine      &amp;lt;span style=&amp;quot;background-color: #ddb6dd;&amp;quot;&amp;gt;'''315'''&amp;lt;/span&amp;gt;      S &amp;lt;     0.0     3.0&lt;br /&gt;
           httpsd      379      S       0.0     3.0&lt;br /&gt;
          miglogd      144      S       0.0     2.4&lt;br /&gt;
          pyfcgid      284      S       0.0     2.3&lt;br /&gt;
           httpsd      209      S       0.0     2.2&lt;br /&gt;
           httpsd      380      S       0.0     2.0&lt;br /&gt;
          reportd      163      S       0.0     2.0&lt;br /&gt;
           httpsd      317      S       0.0     1.8&lt;br /&gt;
          pyfcgid      286      S       0.0     1.8&lt;br /&gt;
        forticron      155      S       0.0     1.7&lt;br /&gt;
           httpsd      656      S       0.0     1.6&lt;br /&gt;
           cw_acd      180      S       0.0     1.4&lt;br /&gt;
           httpsd     1338      S       0.0     1.4&lt;br /&gt;
          miglogd      &amp;lt;span style=&amp;quot;background-color: #33ccff;&amp;quot;&amp;gt;'''196'''&amp;lt;/span&amp;gt;      S       0.0     1.4&lt;br /&gt;
|}&lt;br /&gt;
Wir ermitteln jetzt auf welchem CPU-Kern der Prozess ''ipsengine'' läuft. Wir haben herausgefunden, dass die Prozessnummer für ipsengine die &amp;lt;span style=&amp;quot;background-color: #ddb6dd;&amp;quot;&amp;gt;'''315'''&amp;lt;/span&amp;gt;  ist. Mit dem Befehl &amp;lt;Code&amp;gt;diagnose sys process dump [PROZESS_ID] | grep Cpu&amp;lt;/Code&amp;gt; kann der Kern ermittelt werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| '''Konfiguration über CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
 # diagnose sys process dump &amp;lt;span style=&amp;quot;background-color: #ddb6dd;&amp;quot;&amp;gt;'''315'''&amp;lt;/span&amp;gt; | grep Cpu&lt;br /&gt;
 Cpus_allowed: &amp;lt;span style=&amp;quot;background-color: #FFD700;&amp;quot;&amp;gt;'''1'''&amp;lt;/span&amp;gt;                          &amp;lt;---- &amp;lt;span style=&amp;quot;background-color: #FFD700;&amp;quot;&amp;gt;0001&amp;lt;/span&amp;gt;  (binär umgerechnet).&lt;br /&gt;
 Cpus_allowed_list: &amp;lt;span style=&amp;quot;background-color: #FF8C00;&amp;quot;&amp;gt;'''0'''&amp;lt;/span&amp;gt;                     &amp;lt;----  CPU Nummer &amp;lt;span style=&amp;quot;background-color: #FF8C00;&amp;quot;&amp;gt;'''0'''&amp;lt;/span&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Bei einem zweiten Beispiel wollen wir vom Prozess ''miglogd'' wissen, auf welchem Kern dieser läuft. Hier ist die ProzessID die &amp;lt;span style=&amp;quot;background-color: #33ccff;&amp;quot;&amp;gt;'''196'''&amp;lt;/span&amp;gt;&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| '''Konfiguration über CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
 # diagnose sys process dump &amp;lt;span style=&amp;quot;background-color: #33ccff;&amp;quot;&amp;gt;'''196'''&amp;lt;/span&amp;gt; | grep Cpu&lt;br /&gt;
 Cpus_allowed: &amp;lt;span style=&amp;quot;background-color: #FFD700;&amp;quot;&amp;gt;'''2'''&amp;lt;/span&amp;gt;                       &amp;lt;----- &amp;lt;span style=&amp;quot;background-color: #FFD700;&amp;quot;&amp;gt;0010&amp;lt;/span&amp;gt; (binär umgerechnet).&lt;br /&gt;
 Cpus_allowed_list: &amp;lt;span style=&amp;quot;background-color: #FF8C00;&amp;quot;&amp;gt;'''1'''&amp;lt;/span&amp;gt;                  &amp;lt;-----  CPU Nummer &amp;lt;span style=&amp;quot;background-color: #FF8C00;&amp;quot;&amp;gt;'''1'''&amp;lt;/span&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #DE8A2E;&amp;quot;| &amp;lt;span&amp;gt;[[File:tipp.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #ffe29b&amp;quot;|&lt;br /&gt;
Hier ist ein Link um dezimale Zahlen in binäre Zahlen umzurechnen:&lt;br /&gt;
* https://www.matheretter.de/rechner/zahlenkonverter&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== System ==&lt;br /&gt;
=== Wie generiere ich einen TAC Report für den technischen Support von Fortinet?===&lt;br /&gt;
Damit der technische Support von Fortinet effizient arbeiten kann, ist es von grossem Nutzen bei einem Störungsfall den TAC Report beim Supportticket hochzuladen. In den meisten Fällen wird dieser Report sowieso eingefordert und man gewinnt Zeit indem man diesen Report gleich von Anfang an mitsendet.&lt;br /&gt;
Wen man den Report ausführt wird ein vordefiniertes Skript eine Reihe von Diagnose-Befehlen durchführen. Diese ermöglichen eine Momentaufnahme des aktuellen Zustands der FortiGate festzuhalten. Diese Ausgaben der Befehle können dann in eine Log Datei geschrieben, und so dem technischen Support von Fortinet zur Verfügung gestellt werden.&lt;br /&gt;
&lt;br /&gt;
Im TAC Report werden folgende Daten generiert und abgelegt:   &lt;br /&gt;
&lt;br /&gt;
* Seriennummer des Gerätes&lt;br /&gt;
* Benutzte Firmwareversion&lt;br /&gt;
* Status der FortiGuard-Updates&lt;br /&gt;
* Memorie und CPU Auslastung&lt;br /&gt;
* Globale Konfiguration&lt;br /&gt;
* Hardware Features&lt;br /&gt;
* Interface Fehler&lt;br /&gt;
* Traffic Statistiken&lt;br /&gt;
* HA-Diagnostik&lt;br /&gt;
* Prozess Crash Logs&lt;br /&gt;
&lt;br /&gt;
Der TAC Report kann folgendermassen generiert und heruntergeladen werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# System -&amp;gt; Settings &lt;br /&gt;
 [[File:Fortinet-2727.jpg|550px|link=]]&lt;br /&gt;
# ganz nach unten zu Debug Logs scrollen&lt;br /&gt;
# Download anwählen und Datei herunterladen&lt;br /&gt;
 [[File:Fortinet-2728.jpg|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# execute tac report&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
       [[Datei:HowTo_FortiOS_TAC-Report.pdf]]&lt;br /&gt;
&lt;br /&gt;
==Zertifikate==&lt;br /&gt;
=== Wie kann unter Windows 10 ein SelfSign Zertifikat erstellt werden, welches auf die Firewall geladen werden kann? ===&lt;br /&gt;
Unter Windows 10 kann ein entsprechendes Zertifikat mit Powershell erstellt werden. Folgende Parameter werden dazu benötigt:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
	PS C:\temp&amp;gt; New-SelfSignedCertificate -CertStoreLocation Cert:\LocalMachine\My -DnsName &amp;quot;meineseite.local&amp;quot; &lt;br /&gt;
	-FriendlyName &amp;quot;MySiteCert&amp;quot; -NotAfter (Get-Date).AddYears(10)&lt;br /&gt;
	&lt;br /&gt;
	PSParentPath: Microsoft.PowerShell.Security\Certificate::LocalMachine\My&lt;br /&gt;
	Thumbprint                                Subject&lt;br /&gt;
	----------                                -------&lt;br /&gt;
	9598EC7B469ADFE74474CD75C5FEFCBF8B7EB478  CN=meineseite.local&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Um dieses Zertifikat anschliessend auch als File vom Windows Zertifikatsspeicher in ein passwortgeschütztes *.pfx-File exportieren zu können, muss erst das Passwort in einer Variablen abgelegt werden, bevor dann mittels CMDlet das Zertifikat exportiert werden kann:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
	PS C:\temp&amp;gt; $CertPwd = ConvertTo-SecureString -String &amp;quot;test&amp;quot; -Force -AsPlainText&lt;br /&gt;
	PS C:\temp&amp;gt; Export-PfxCertificate -cert cert:\localMachine\my\9598EC7B469ADFE74474CD75C5FEFCBF8B7EB478&lt;br /&gt;
	-FilePath C:\temp\test.pfx -Password $CertPwd&lt;br /&gt;
&lt;br /&gt;
	Verzeichnis: C:\temp&lt;br /&gt;
	Mode                LastWriteTime         Length Name&lt;br /&gt;
	----                -------------         ------ ----&lt;br /&gt;
	-a----       27.06.2018     16:43           2749 test.pfx&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Das Zertifikat wird anschliessend wie folgt importiert:&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-2250.png|link=]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann unter Windows 10 ein CA erstellt werden, welches auf die Firewall geladen werden kann? ===&lt;br /&gt;
# Herunterladen des Tools XCA [[Datei:setup_xca-1.4.1.zip]]&lt;br /&gt;
# Installieren von XCA auf einem Windows PC&lt;br /&gt;
# Generieren einer CA mit XCA gemäss folgender Anleitung: [[Datei:xca_howto.pdf]] (Quelle: [https://campus.barracuda.com/product/campus/doc/28475773/how-to-create-certificat barracuda.com])&lt;br /&gt;
# Exportieren der CA im *.pem Format&lt;br /&gt;
# Importieren des Zertifikates auf der Fortigate Firewall unter ''System &amp;gt; Certificates &amp;gt; Import &amp;gt; CA Certificate &amp;gt; Type=File''&lt;br /&gt;
&lt;br /&gt;
== Interface ==&lt;br /&gt;
=== Was bedeutet die Funktion &amp;quot;Role&amp;quot; innerhalb einer Interface Konfiguration? ===&lt;br /&gt;
&lt;br /&gt;
Wenn man ab dem FortiOS 5.4 im Interface die verschiedenen Konfigurationspositionen näher anschaut, fällt einem die Position &amp;quot;Role&amp;quot; auf:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# Network -&amp;gt; Interfaces -&amp;gt; auf das entsprechende Interface gehen.&lt;br /&gt;
# Unter der Position &amp;quot;Role&amp;quot; die gewünschte Rolle auswählen&lt;br /&gt;
 [[File:Fortinet-2667.jpg|550px|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system interface&lt;br /&gt;
# edit [Name des entsprechenden Interface zB &amp;quot;internal&amp;quot;]&lt;br /&gt;
# set role [lan | wan | dmz | undefined]&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Nun stellt sich die Frage wobei es sich bei diesem Konfigurationspunkt handelt. Nach Auskunft von Fortinet handelt es sich hierbei um ein neues Feature unter FortiOS 5.4 das Fehlkonfigurationen auf früheren FortiOS verhindern soll. Dies wiederum bedeutet: Durch das hinzufügen einer bestimmten &amp;quot;Role&amp;quot; zu einem Interface stehen diesem bestimmte Konfigurationen nicht mehr zur Verfügung. Dadurch wird verhindert das zBsp auf einem &amp;quot;DMZ&amp;quot; Interface eine DHCP Server Konfiguration durchgeführt wird. Dabei ist wichtig zu wissen welche Konfigurationspunkte durch welche &amp;quot;Role&amp;quot; auf einem Interface entfernt werden. Nachfolgend eine Übersicht der zur Verfügung stehenden &amp;quot;Role&amp;quot; für ein Interface:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| '''Rolen Typen'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
'''Undefined Role:'''&lt;br /&gt;
&lt;br /&gt;
Alle Optionen im WebGui sind sichtbar und können konfiguriert werden.&lt;br /&gt;
&lt;br /&gt;
'''WAN Role:'''&lt;br /&gt;
&lt;br /&gt;
* Das Interface dient zur Verbindung zum Internet&lt;br /&gt;
* Das Interface ist standardmässig auf DHCP konfiguriert&lt;br /&gt;
* Die folgenden Funktionen und Optionen sind in der DMZ &amp;quot;Role&amp;quot; nicht verfügbar:&lt;br /&gt;
** Geräte-Identifikation&lt;br /&gt;
** One-Arm Sniffer&lt;br /&gt;
** Dedizierung für Extension/FortiAP Modus&lt;br /&gt;
** DHCP-Server&lt;br /&gt;
** Security Mode und Admission Control&lt;br /&gt;
&lt;br /&gt;
'''LAN Role'''&lt;br /&gt;
&lt;br /&gt;
* Das Interface wird für Verbindungen mit dem lokalen Netzwerk mit Endpoints verwendet&lt;br /&gt;
* Die folgenden Funktionen und Optionen sind ausgeblendet (nur 5.4.0):&lt;br /&gt;
** Secondäre IP Adresse&lt;br /&gt;
&lt;br /&gt;
'''DMZ Role'''&lt;br /&gt;
*Interface wird für Verbindungen zu Servernetzwerken/Server benutzt.&lt;br /&gt;
* Die folgenden Funktionen und Optionen sind ausgeblendet &lt;br /&gt;
** Secondäre IP Adresse (nur FortiOS 5.4.0)&lt;br /&gt;
** DHCP Server&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2111.jpg|550px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Wir empfehlen grundsätzlich diese &amp;quot;Role&amp;quot; nicht zu benutzen und für ein Interface die Einstellung &amp;quot;undefined&amp;quot; zu benutzen wodurch alle Funktionen resp. Konfigurationen für ein Interface zur Verfügung stehen. Nach Auskunft von Fortinet sind diese &amp;quot;Role&amp;quot; im FortiOS nicht konfigurierbar dh. diese sind &amp;quot;hardcoded&amp;quot; implementiert und können nicht verändert werden. &lt;br /&gt;
Es stehen auf der CLI keine Befehle zur Verfügung um diese &amp;quot;Role&amp;quot; zu verändern oder abzufragen um allenfalls herauszufinden zu können welche Funktionen für eine bestimmte &amp;quot;Role&amp;quot; entfernt wurde oder zur Verfügung steht.&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich die Interface Statistik auf einer FortiGate anschauen? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Um die Interface Statistik anzuschauen kann über die CLI folgender Befehl eingegeben werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# get hardware nic &amp;lt;INTERFACE_NAME&amp;gt;&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
''Beispiel:''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# get hardware nic port1&lt;br /&gt;
Description     :FortiASIC NP6 Adapter&lt;br /&gt;
Driver Name     :FortiASIC Unified NPU Driver&lt;br /&gt;
Name            :np6_0&lt;br /&gt;
PCI Slot        :0000:01:00.0&lt;br /&gt;
irq             :16&lt;br /&gt;
Board           :FGT300d&lt;br /&gt;
SN              :FGT************&lt;br /&gt;
Major ID        :5&lt;br /&gt;
Minor ID        :0&lt;br /&gt;
lif id          :0&lt;br /&gt;
lif oid         :130&lt;br /&gt;
netdev oid      :130&lt;br /&gt;
netdev flags    :1303&lt;br /&gt;
Current_HWaddr   00:09:0f:09:00:02&lt;br /&gt;
Permanent_HWaddr 90:6c:ac:17:b0:ac&lt;br /&gt;
phy name        :port1&lt;br /&gt;
bank_id         :1&lt;br /&gt;
phy_addr        :0x00&lt;br /&gt;
lane            :0&lt;br /&gt;
flags           :220&lt;br /&gt;
sw_port         :0&lt;br /&gt;
sw_np_port      :0&lt;br /&gt;
vid_phy[6]      :[0x02][0x00][0x00][0x00][0x00][0x00]&lt;br /&gt;
vid_fwd[6]      :[0x00][0x00][0x00][0x00][0x00][0x00]&lt;br /&gt;
oid_fwd[6]      :[0x00][0x00][0x00][0x00][0x00][0x00]&lt;br /&gt;
========== Link Status ==========&lt;br /&gt;
Admin           :up&lt;br /&gt;
netdev status   :up&lt;br /&gt;
autonego_setting:1&lt;br /&gt;
link_setting    :1&lt;br /&gt;
link_speed      :1000&lt;br /&gt;
link_duplex     :0&lt;br /&gt;
Speed           :1000&lt;br /&gt;
Duplex          :Full&lt;br /&gt;
link_status     :Up&lt;br /&gt;
rx_link_status  :1&lt;br /&gt;
int_phy_link    :0&lt;br /&gt;
local_fault     :0&lt;br /&gt;
local_warning   :0&lt;br /&gt;
remote_fault    :0&lt;br /&gt;
============ Counters ===========&lt;br /&gt;
Rx_CRC_Errors   :0&lt;br /&gt;
Rx_Frame_Too_Longs:0&lt;br /&gt;
rx_undersize    :0&lt;br /&gt;
Rx Pkts         :3130045&lt;br /&gt;
Rx Bytes        :752876757&lt;br /&gt;
Tx Pkts         :3430304&lt;br /&gt;
Tx Bytes        :2363052814&lt;br /&gt;
Host Rx Pkts    :3130032&lt;br /&gt;
Host Rx Bytes   :691819956&lt;br /&gt;
Host Rx dropped :0&lt;br /&gt;
Host Tx Pkts    :3430304&lt;br /&gt;
Host Tx Bytes   :2348345744&lt;br /&gt;
Host Tx dropped :0&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# fnsysctl ifconfig &amp;lt;INTERFACE_NAME&amp;gt;&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
''Beispiel:''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# fnsysctl ifconfig port1&lt;br /&gt;
port1   Link encap:Ethernet  HWaddr 00:09:0F:09:00:02&lt;br /&gt;
        inet addr:198.18.0.1  Bcast:198.18.0.31  Mask:255.255.255.224&lt;br /&gt;
        UP BROADCAST RUNNING PROMISC ALLMULTI MULTICAST  MTU:1500  Metric:1&lt;br /&gt;
        RX packets:3131156 errors:0 dropped:0 overruns:0 frame:0&lt;br /&gt;
        TX packets:3431342 errors:0 dropped:0 overruns:0 carrier:0&lt;br /&gt;
        collisions:0 txqueuelen:1000 &lt;br /&gt;
        RX bytes:753144031 (718.3 MB)  TX bytes:2363678516 (2.2 GB) &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
===Wie konfiguriere ich ein VLAN-Interface auf der FortiGate?===&lt;br /&gt;
&lt;br /&gt;
Ein VLAN-Interface kann auf der FortiGate relativ einfach konfiguriert werden.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Über das Menu ''Network -&amp;gt; Interfaces -&amp;gt; [[file:createnew.jpg|link=]]''&lt;br /&gt;
# Interface Name definieren&lt;br /&gt;
# Alias bei Bedarf definieren (dieser Name wird in den Polices angezeigt)&lt;br /&gt;
# den Typ auf ''VLAN'' einstellen&lt;br /&gt;
# Das physikalische Interface auswählen, bei welchen das VLAN angebunden werden soll&lt;br /&gt;
# VLAN ID definieren und konfigurieren&lt;br /&gt;
# Netzwerk Konfigurationen vornehmen wie bei einem physikalischen Interface&lt;br /&gt;
 [[file:Fortinet-2718.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
Die VLAN Interfaces sieht man beim physikalischen Interface wenn man auf das + klickt.&lt;br /&gt;
 [[File:Fortinet-2719.jpg|750px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system interface&lt;br /&gt;
    edit &amp;quot;vl_1500_userlan&amp;quot;&lt;br /&gt;
        set vdom &amp;quot;root&amp;quot;&lt;br /&gt;
        set ip 172.16.18.2 255.255.255.0&lt;br /&gt;
        set alias &amp;quot;vl1500-ulan_frontend&amp;quot;&lt;br /&gt;
        set device-identification enable&lt;br /&gt;
        set role lan&lt;br /&gt;
        set interface &amp;quot;internal7&amp;quot;&lt;br /&gt;
        set vlanid 1500&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
===Wie kann ich auf einem VLAN Interface eine sekundäre IP Adresse konfigurieren? ===&lt;br /&gt;
&lt;br /&gt;
Bei einem VLAN Interface kann die sekundäre IP Adresse nicht einfach mit dem Befehl &amp;lt;Code&amp;gt;config secondaryip&amp;lt;/Code&amp;gt; konfiguriert werden. Bevor man diesen Befehl nutzen kann, muss noch das entsprechende Feature auf dem Interface aktiviert werden. Dies wird mit dem Befehl &amp;lt;Code&amp;gt;secondary-IP {enable | disable}&amp;lt;/Code&amp;gt; erreicht.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system interface&lt;br /&gt;
edit int_vl1200&lt;br /&gt;
set secondary-IP enable&lt;br /&gt;
set interface &amp;quot;internal&amp;quot;&lt;br /&gt;
set vlanid 1200&lt;br /&gt;
config secondaryip &lt;br /&gt;
edit 1 &lt;br /&gt;
set ip 172.16.17.1 255.255.255.0   &lt;br /&gt;
next&lt;br /&gt;
end&lt;br /&gt;
next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Um auf dem WebGui die sekundäre IP zu konfigurieren muss einmal das Feature aktiviert worden sein. Danach ist es möglich auf allen Interfaces diese Option über das WebGui zu benutzen.&lt;br /&gt;
# Menu ''Network -&amp;gt; Interfaces -&amp;gt; das entsprechende vlan Interface editieren''&lt;br /&gt;
# Die Option ''Secondary IP address'' aktivieren&lt;br /&gt;
# Mit [[file:createnew.jpg]] kann eine neue sekundäre IP Adresse auf das VLAN konfiguriert werden.  &lt;br /&gt;
 [[file:Fortinet-2695.jpg|750px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich den MTU Wert auf einem Interface anpassen? ===&lt;br /&gt;
[[File:fortiOS56.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]]  [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Der '''M'''aximum '''T'''ransmission '''U'''nit (MTU) Wert definiert die grösste, hardwareabhängige Paketgrösse gemessen in Byte, welche ein Netzwerk übertragen kann. Wenn ein Paket grösser als der MTU Wert ist, werden die Pakete vom Sender aus in kleinere Pakete aufgeteilt. &lt;br /&gt;
Der Standard MTU Wert auf einem FortiGate Interface ist 1500. &lt;br /&gt;
Es kann vorkommen, dass man diesen Wert auf dem Interface anpassen muss, weil gewisse Paket Grössen nicht mehr durch kommen. Dieses Phänomen tritt häufig bei DSL Verbindungen auf, über welche noch ein IPSec VPN Tunnel gehen. Dies zeigt sich dann anhand des Phänomens, dass der Tunnel up ist, die ICMP Pakete durch gehen (ich kriege eine Antwort über den PING vom Remote System), aber die Daten selber nicht durch den Tunnel gehen.&lt;br /&gt;
&lt;br /&gt;
Die MTU-Grösse der von der FortiGate übertragenen Pakete kann angepasst werden um die Netzwerkleistung zu verbessern. Idealerweise sollte die MTU der Pakete mit der kleinsten MTU aller Netzwerke zwischen der FortiGate und dem Ziel identisch sein.&lt;br /&gt;
Falls die von der FortiGate gesendeten Pakete grösser sind als die kleinste MTU, werden diese zerlegt / fragmentiert, was die Übertragung verlangsamt.&lt;br /&gt;
Man kann leicht experimentieren, indem die MTU verringert wird um eine MTU Grösse für eine optimale Netzwerkleistung zu finden.&lt;br /&gt;
 &lt;br /&gt;
* '''68 bis 1500''' Bytes für den statischen Modus&lt;br /&gt;
* '''576 bis 1500''' Bytes für den DHCP-Modus&lt;br /&gt;
* '''576 bis 1492''' Bytes für den PPPoE-Modus&lt;br /&gt;
&lt;br /&gt;
Grössere Frame-Grössen (falls vom FortiGate-Modell unterstützt), bis zu 9216 Byte für NP2-, NP4- und NP6-beschleunigte Interfaces sind möglich.&lt;br /&gt;
Diese Option ist nur für physische Interfaces verfügbar. Virtuelle Interface (vlan) welche einem physischen Interface zugeordnet sind, erben die MTU-Grösse des physischen Interfaces.&lt;br /&gt;
&lt;br /&gt;
Die Interfaces gewisser FortiGate-Modelle unterstützen Frames, welche grösser als die herkömmlichen 1500 Byte sind. Jumbo-Frames werden bei FortiGate-Modellen, welche ab SOC2 (oder höher) oder NP4lite (ausser die FortiGate 30D) und bei Modellen der FortiGate 100D-Serie unterstützt.&lt;br /&gt;
Wenn grössere Frames über eine Route gesendet werden, müssen alle Netzwerk-Devices auf diesem Weg die Framegrösse unterstützen. Falls dies nicht der Fall ist, werden die grösseren Frames nicht erkannt und dann verworfen.&lt;br /&gt;
&lt;br /&gt;
Wenn man Datentraffic mit der Standardgrösse und grösseren Frames auf demselben Interfaces hat, kann das Routing allein diese nicht auf verschiedene Wege routen, die nur auf der Frame-Grösse basieren. Man kann jedoch VLANs verwenden, um sicherzustellen, dass der Datenverkehr mit grösseren Frames über Netzwerkgeräte geroutet wird, welche die grössere Grösse unterstütz. &lt;br /&gt;
VLANs erben die MTU-Grösse von dem übergeordneten Interface. Das VLAN muss so konfiguriert werden, dass es beide Enden des Pfads, sowie alle Switches und Router entlang des Weges umfasst.&lt;br /&gt;
&lt;br /&gt;
Die MTU-Paketgrösse kann konfiguriert werden. Wenn man eine MTU-Grösse wählt, welche grösser ist als jene die vom FortiGate-Modell unterstützt wird, kommt eine Fehlermeldung (&amp;quot;Paket müsste fragmentiert werden, DF-Flag ist jedoch gesetzt&amp;quot;). &lt;br /&gt;
In dieser Situation soll man versuchen eine kleinere MTU-Grösse zu konfigureren, bis der Wert unterstützt wird und die Pakete nicht mehr fragmentiert werden müssen.&lt;br /&gt;
 &lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #f8e7ea;&amp;quot;| &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;[[File:achtung.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
Eine Änderung des MTU-Wertes kann den Internetzugang für eine kurze Zeit beeinträchtigen, da nach der Anpassung des Wertes ein Reboot der Hardware vorgenommen werden muss. Es wird empfohlen die MTU-Änderung in einem Wartungsfenster vorzunehmen oder den Kunden zu informieren, dass es zu einem Unterbruch kommt!&lt;br /&gt;
|-&lt;br /&gt;
|} &lt;br /&gt;
&lt;br /&gt;
MTU Standardwerte:&lt;br /&gt;
DHCP-Verbindung: 1500&lt;br /&gt;
PPPoE-Verbindung: 1492&lt;br /&gt;
Wird eine eigene VPN-Verbindung (via IPSec) aufgebaut, so muss nach dem ermitteln der &amp;quot;optimalen&amp;quot; MTU noch -100 gerechnet werden um den für das VPN korrekte MTU-Wert zu erlangen.&lt;br /&gt;
&lt;br /&gt;
Die optimale MTU kann via CLI mit folgendem Befehl ermittelt werden:&lt;br /&gt;
ping &amp;lt;&amp;lt;Zielhost&amp;gt;&amp;gt; -f -l 1492&lt;br /&gt;
&lt;br /&gt;
Erscheint die Fehlermeldung &amp;quot;Paket müsste fragmentiert werden&amp;quot;, ist der Wert noch zu hoch und muss weiter reduziert werden bis der Ping ohne Fehlermeldung durch geht.&lt;br /&gt;
  &lt;br /&gt;
Folgendermassen kann ich auf den Interfaces die MTU Werte anpassen:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system interface&lt;br /&gt;
     edit [INTERFACE]&lt;br /&gt;
          set mtu-override [enable|disable]&lt;br /&gt;
          set mtu [MTU_WERT]&lt;br /&gt;
     end&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
'''Beispiel:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system interface&lt;br /&gt;
     edit internal1&lt;br /&gt;
          set mtu-ovveride enable&lt;br /&gt;
          set mtu 1492&lt;br /&gt;
     end&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #f8e7ea;&amp;quot;| &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;[[File:achtung.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
Wenn die FortiGate im transparent Modus ist muss noch folgendes beachtet werden: &amp;lt;br&amp;gt;&lt;br /&gt;
Wird auf einem Interface der MTU-Wert angepasst, muss auf '''allen''' Interface der MTU-Wert auf der FortiGate angepasst werden!&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
----&lt;br /&gt;
Auch interessant:&amp;lt;br&amp;gt;&lt;br /&gt;
* Mehr Informationen über die MTU: https://www.msxfaq.de/netzwerk/grundlagen/mtu.htm&lt;br /&gt;
* VPN Interface : [[FortiGate:FAQ#Wie_kann_ich_auf_einem_VPN_Interface_die_MTU_Werte_anpassen.3F| Wie kann ich auf einem VPN Interface die MTU Werte anpassen?]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf der FortiGate ein Interface deaktivieren/aktivieren?===&lt;br /&gt;
Es empfiehlt sich, jene Interfaces, welche auf der FortiGate nicht verwendet werden, administrativ herunter zu fahren und diese zu deaktivieren.&lt;br /&gt;
&lt;br /&gt;
Dies kann via WebGui oder über die CLI vorgenommen werden. Am besten schreibt man einen Kommentar, wann und von wem das Interface deaktiviert wurde um die Transparenz zu erhöhen.&lt;br /&gt;
&lt;br /&gt;
Im WebGui werden Interfaces, welche deaktiviert wurden grau dargestellt.&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Über das Menu ''Network --&amp;gt; Interfaces --&amp;gt; [Interface auswählen]'' in die Interface Konfiguration navigieren.&lt;br /&gt;
 [[File:Fortinet-2722.jpg|750px|link=]]&lt;br /&gt;
Ganz nach unten scrollen, dann kann man im Menupunkt ''Miscellaneos'' unter Status die Aktion anwählen:&lt;br /&gt;
* Enabled --&amp;gt; Interface aktivieren&lt;br /&gt;
* Disabled --&amp;gt; Interface deaktivieren&amp;lt;br&amp;gt;&lt;br /&gt;
Im &amp;quot;Comments&amp;quot;-Feld kann ein Kommentar eingefügt werden.&lt;br /&gt;
 [[File:Fortinet-2723.jpg|link=]]&lt;br /&gt;
In der Gesamtübersicht der Interfaces erkennt man die deaktivierten Interfaces anhand dessen dass diese hellgrau geschrieben sind:&lt;br /&gt;
 [[File:Fortinet-2724.jpg|750px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system interface&lt;br /&gt;
     edit [INTERFACE_NAME]&lt;br /&gt;
          set status [up|down]&lt;br /&gt;
          set description &amp;quot;[BESCHREIBUNG]&amp;quot;&lt;br /&gt;
     next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
'''Beispiel:'''&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system interface&lt;br /&gt;
     edit internal7&lt;br /&gt;
          set status [up|down]&lt;br /&gt;
          set description &amp;quot;Administrativ down 26.05.2020 - mru&amp;quot;&lt;br /&gt;
     next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Den Interface Status kann ich folgendermassen überprüfen:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system interface&lt;br /&gt;
edit internal7&lt;br /&gt;
                                                                                                        &lt;br /&gt;
(internal7) # get | grep status&lt;br /&gt;
cli-conn-status     : 0&lt;br /&gt;
status              : down &amp;lt;-- Interface Status &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Was sind die Bedingungen, damit ich eine Link Aggregation konfigurieren kann? ===&lt;br /&gt;
[[File:fortiOS56.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Ein Interface ist nur unter folgenden Bedingungen für eine Link Aggregation verfügbar: &lt;br /&gt;
&lt;br /&gt;
* Es handelt sich um ein physisches Interface, nicht um eine VLAN-Interface&lt;br /&gt;
* Das Interface ist nicht bereits Teil eines aggregierten Interface&lt;br /&gt;
* Das Interfaces befindet sich in der gleichen VDOM wie das aggregierte Interface&lt;br /&gt;
* Das Interface hat keine definierte IP-Adresse und ist nicht für DHCP oder PPPoE konfiguriert&lt;br /&gt;
* Auf dem Interface ist kein DHCP oder Relay Server konfiguriert&lt;br /&gt;
* Das Interface hat keine VLAN-SubInterfaces&lt;br /&gt;
* Das Interface referenziert auf keine Firewall- oder Multicast-Regel, und auf keine VIP oder IP-Pool Objekte&lt;br /&gt;
* Es handelt sich nicht um ein HA-Heartbeat-Interface&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #f8e7ea;&amp;quot;| &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;[[File:achtung.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
Wichtig ist, das eine Link Aggregation nur Interfaces benutzen kann, welche am gleichen NP angeschlossen sind oder durch eine ISF (Interne Switch Fabric) verbunden sind. Wie die Interfaces auf einer FortiGate verteilt sind, kann den Schematics entnommen werden.&lt;br /&gt;
&lt;br /&gt;
[[Datei:Fortinet-Hardware-Schematics.pdf]] &amp;lt;-- Die Schematics dürfen nicht mit Endkunden geteilt werden!!&lt;br /&gt;
|}&lt;br /&gt;
'''Beispiele:'''&amp;lt;br&amp;gt;&lt;br /&gt;
In diesem Fall können die Interfaces aggregiert werden:&lt;br /&gt;
 [[file:Fortinet-2811.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
In diesem Fall können die beiden 10GB Interfaces nicht aggregiert werden, da diese je an einem separaten NP angeschlossen sind:&lt;br /&gt;
&lt;br /&gt;
 [[file:Fortinet-2812.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
== Switch Mode ==&lt;br /&gt;
&lt;br /&gt;
== Sniffer Mode / CTAP ==&lt;br /&gt;
== Switch Controller ==&lt;br /&gt;
== Administrator ==&lt;br /&gt;
=== Wie richte ich auf der FortiGate ein SSH Login mittels privatem Schlüssel ein? ===&lt;br /&gt;
[[File:fortiOS56.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]]  [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Damit ich mich als Administrator auf der FortiGate nicht immer mit dem Passwort authentifizieren muss, ist es möglich mich mittels einem privaten Schlüssel zu authentifizieren.&lt;br /&gt;
&lt;br /&gt;
Dafür müssen zwei Schlüssel generiert werden. Zum Einen ein privater, und zum Andern ein öffentlicher Schlüssel.&lt;br /&gt;
Ein gutes Tool um so ein Schlüsselpaar zu generieren ist der Putty Key Generator. Dieser ist unter folgendem Link abrufbar: https://www.puttygen.com/&lt;br /&gt;
&lt;br /&gt;
Wenn der Puttygenerator gestartet wurde, kann das Paar ganz einfach generiert werden: &lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration im PuTTy Key Generator:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# Type auf RSA setzen. &lt;br /&gt;
# Bit Anzahl im Feld ''Number of bits in a generated key:'' angeben.&lt;br /&gt;
# Um den Key zu generieren den Button ''Generate'' anwählen&lt;br /&gt;
 [[file:Fortinet-Fortinet-2701.jpg|550px|link=]]&lt;br /&gt;
# mit dem Maus-Cursor willkürlich und zufällig durch das Fenster bewegen, bis der grüne Balken gefüllt ist.&lt;br /&gt;
 [[file:Fortinet-Fortinet-2696.jpg|550px|link=]]&lt;br /&gt;
# im Feld ''Key passphrase'' sollte man den privaten Schlüssel durch ein Passwort schützen.&lt;br /&gt;
# Den öffentlichen und privaten Schlüssel lokal abspeichern (''Save public key'' und ''save privat key'')&lt;br /&gt;
 [[file:Fortinet-Fortinet-2697.jpg|550px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Nun muss der Public Key auf die FortiGate impotiert werden.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system admin&lt;br /&gt;
# edit [Administrator]&lt;br /&gt;
# set ssh-public-key1 &amp;quot;ssh-rsa [PublicKey Term]&amp;quot;&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
nach '''SSH-RSA''' muss der öffentliche Schlüssel in '''einer Linie''' hereinkopiert werden.  &amp;lt;br&amp;gt;&lt;br /&gt;
Dabei ist darauf zu achten dass folgendes nicht mit kopiert wird:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
---- BEGIN SSH2 PUBLIC KEY ----&lt;br /&gt;
Comment: &amp;quot;rsa-key-20200327&amp;quot;&lt;br /&gt;
---- END SSH2 PUBLIC KEY ----&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Achtet darauf, dass der Public Key in einer Zeile, welche mit Anführungs-Zeichen beginnt und mit dem Schlusszeichen endet:&amp;lt;br&amp;gt; &lt;br /&gt;
 &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''&amp;quot;'''&amp;lt;/span&amp;gt;ssh-rsa ''PublicKey in einer Linie''&amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''&amp;quot;'''&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''Beispiel:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system admin&lt;br /&gt;
# edit admin&lt;br /&gt;
# set ssh-public-key1 &amp;quot;ssh-rsa AAAAB3NzaC....E2MSyQ==&amp;quot;&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Nun muss noch der SSH Client mit dem privaten Key konfiguriert werden. Wir empfehlen hierzu das Tool &amp;quot;PuTTy&amp;quot; (https://www.putty.org/) zu verwenden.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration im PuTTy:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# unter dem Menu &amp;quot;Session&amp;quot; den Hostname und den Port (Default 22) angeben&lt;br /&gt;
# Connection type wird SSH angewählt.&lt;br /&gt;
 [[file:Fortinet-Fortinet-2698.jpg|550px|link=]]&lt;br /&gt;
# Über das Menu ''Connection -&amp;gt; SSH -&amp;gt; Auth'' muss bei ''Private key file for authentication:'' der Standort des privaten Keys angegeben werden. &lt;br /&gt;
 [[file:Fortinet-Fortinet-2699.jpg|550px|link=]]&lt;br /&gt;
----&lt;br /&gt;
'''Ergebniss:''' &amp;lt;br&amp;gt;&lt;br /&gt;
Wenn man sich jetzt über das Putty mit der FortiGate verbindet, muss man den Username angeben. Danach wird man automatisch ohne Passworteingabe auf der FortiGate authentifiziert.&lt;br /&gt;
 [[file:Fortinet-Fortinet-2700.jpg|550px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
----&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration für Linux oder Mac OS X:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
'''Schlüsselpaar generieren:'''  &amp;lt;br&amp;gt;&lt;br /&gt;
Folgendermassen kann man in der Konsole ein Schlüsselpaar generieren:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
ssh-keygen -t rsa -b 4096&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
Unter Linux oder Mac OS X kann man sich folgendermassen auf die FortiGate über SSH verbinden:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
ssh -i .ssh/key_rsa username@host&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
''.ssh/key_rsa''' bezieht sich auf den Pfad in welchem der private Schlüssel gespeichert wurde. &lt;br /&gt;
&lt;br /&gt;
'''Beispiel:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
ssh -i .ssh/key_rsa admin@10.60.60.2 &lt;br /&gt;
&amp;lt;/pre&amp;gt; &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich für den Administrator &amp;quot;admin&amp;quot; das Passwort zurücksetzen wenn ich dieses vergessen habe? ===&lt;br /&gt;
&lt;br /&gt;
Um ein Passwort des standard Administrators &amp;quot;admin&amp;quot; neu zu setzen wenn dies nicht mehr bekannt ist, gelten folgende Voraussetzungen:&lt;br /&gt;
&lt;br /&gt;
* Seriennummer des Devices muss bekannt sein (Rückseite des Gerätes) zBsp FGT60E4613015338&lt;br /&gt;
* Das FortiGate Device muss neu gestartet werden (Strom aus/ein)&lt;br /&gt;
* Der Zugriff muss lokal über den Konsolen-Port erfolgen (RS-232)&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Um das Passwort für den standard Administrator &amp;quot;admin&amp;quot; zurück zu setzen muss ein Zugriff via einen seriellen Console-Port (RS-232) sicher gestellt werden:&lt;br /&gt;
&lt;br /&gt;
 [[file:Fortinet-2668.jpg|px500|link=]]&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
8 bits &lt;br /&gt;
no parity &lt;br /&gt;
1 stop bit &lt;br /&gt;
9600 baud&lt;br /&gt;
Flow Control = none &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
Nach dem man mit der FortiGate über den Konsolen-Port verbunden ist, muss die FortiGate neu gestartet werden. Dies muss über einen Hardware-Reboot (Strom ausschalten, Strom einschalten) geschehen. Wenn auf der CLI die Loging Aufforderung kommt muss man sich relativ schnell mit dem User ‘’’maintainer’’’ und dem Passwort '''bcpb[Serie Nummer der FortiGate]''' identifizieren. Es ist darauf zu achten, dass die Serienummer in GROSSBUCHSTABEN geschrieben wird. &lt;br /&gt;
&lt;br /&gt;
''Tipp:'' bcpb[SERIENUMMER] in ein Textfile schreiben und kopieren, damit das Passwort mittels copy/ paste eigegeben werden kann.&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
User     = 	maintainer&lt;br /&gt;
Password = 	bcpbFGT60E4613015338&lt;br /&gt;
Welcome!&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
Nun kann das Passwort des standard Administrators &amp;quot;admin&amp;quot; neu konfiguriert werden:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system admin&lt;br /&gt;
# edit admin&lt;br /&gt;
# set password [neues Passwort]&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Dieser Vorgang wird nach 2 Minuten deaktiviert. Dies bedeutet dass nach einem &amp;quot;power on&amp;quot; innerhalb 2 Minuten eingeloggt werden muss da das Login anhand des Users &amp;quot;maintainer&amp;quot; nach 2 Minuten deaktiviert wird. Dieser Vorgang wird auf jedem Fortinet Device benutzt um das Passwort des standard Administrators &amp;quot;admin&amp;quot; wiederherzustellen. Es gibt keine andere Möglichkeit dieses Passwort via Remote Zugriff, zBsp SSH, wiederherzustellen! Diese Funktion für den User &amp;quot;maintainer&amp;quot; resp. dessen Login kann unter der globalen Konfiguration im FortiOS deaktiviert werden. Wird dies durchgeführt gibt es keine Möglichkeit mehr das Passwort des standard Administrators zurück zu setzen:&lt;br /&gt;
&lt;br /&gt;
Es ist möglich den Maintainer Zugriff für das Gerät zu deaktivieren:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system global&lt;br /&gt;
# set admin-maintainer [enable | disable]&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #f8e7ea;&amp;quot;| &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;[[File:achtung.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
Wenn der admin-maintainer deaktiviert wird, gibt es '''keine Möglichkeit''' mehr, dass Passwort zu resetten. Auch der technische Support von Fortinet hat keine Möglichkeit mehr, dass Passwort zurückzusetzen!&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich einen Login Disclaimer auf der FortiGate konfigurieren?===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Der Loging Disclaimer ist standartmässig auf der FortiGate nicht aktiv. Möchte ich, dass beim einloggen auf die FortiGate eine Warnmeldung erscheint, muss ich dies über die CLI konfigurieren.&amp;lt;br&amp;gt;&lt;br /&gt;
Es gibt zwei Varianten:&lt;br /&gt;
&lt;br /&gt;
'''1. Eine Warnmeldung bevor das Loging-Prompt erscheint (WebGui oder CLI):'''&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system global&lt;br /&gt;
set pre-login-banner [enable | disable] --&amp;gt; enable für einschalten.&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
Bevor ich jetzt auf das Anmeldefenster komme wird die vordefinierte Warnmeldung angezeigt:&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2503.jpg|550px|link=]]&lt;br /&gt;
&lt;br /&gt;
Der User muss akzeptieren, dass er auf das Anmeldefenster kommt.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''2. Eine Warnmeldung nachdem ich mich auf die FortiGate eingeloggt habe:'''&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system global&lt;br /&gt;
set post-login-banner [enable | disable] --&amp;gt; enable für einschalten.&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
Nach dem Einloggen wird dem User eine Warnmeldung angezeigt, bei welcher der User bestätigen muss.&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2504.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Die Templates können auch nach eigenen Wünschen angepasst werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# System -&amp;gt; Replacement Messages &lt;br /&gt;
# Extendet View anwählen&lt;br /&gt;
# die beiden Templates sind unter dem Titel &amp;quot;Administrator&amp;quot; abgelegt.&lt;br /&gt;
## Post-login Disclaimer Message : Meldung nach dem einloggen auf die FortiGate&lt;br /&gt;
## Pre-login Disclaimer Message : Meldung vor dem Logging-Fenster &lt;br /&gt;
 [[File:Fortinet-2505.jpg|link=]]&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# Das gewünschte Template klicken um es zu editieren.&lt;br /&gt;
# In der linken Hälfte sieht man das Ergebnis, auf der rechten Seite kann der Text formatiert werden.&lt;br /&gt;
# Mit dem &amp;quot;Restore Default&amp;quot; Button kann wieder das default Template hergestellt werden. &lt;br /&gt;
# Mit &amp;quot;Save&amp;quot; kann die Änderung bestätigt werden.&lt;br /&gt;
 [[File:Fortinet-2506.jpg|link=]] &lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== User / Gruppe ==&lt;br /&gt;
=== Wie konfiguriere ich eine Usergruppe? ===&lt;br /&gt;
&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# User &amp;amp; Device -&amp;gt; User Groups [[File:createnew.jpg|link=]]&lt;br /&gt;
# Für eine lokale Gruppe auf der FortiGate den Type &amp;quot;Firewall&amp;quot; auswählen&lt;br /&gt;
# Gruppenname definieren&lt;br /&gt;
# Members auf das + und die gewünschten User hinzufügen&lt;br /&gt;
# mit OK die Gruppe anlegen&lt;br /&gt;
 [[File:Fortinet-2532.jpg|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
# In die gewünschte Policy gehen&lt;br /&gt;
# Die Usergruppe muss in der Policy bei den Source unter ''User'' ausgewählt werden&lt;br /&gt;
# Der Rest der Policy wie gewohnt konfigurieren.&lt;br /&gt;
 [[File:Fortinet-2533.jpg|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
Die User können mit folgendem Syntax der Gruppe &amp;quot;USER&amp;quot; &amp;quot;NEXT-USER&amp;quot; .... &amp;quot;END-USER&amp;quot; hinzugefügt werden.&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config user group&lt;br /&gt;
    edit &amp;quot;gr-Wartung&amp;quot;&lt;br /&gt;
        set member &amp;quot;user1&amp;quot; &amp;quot;user2&amp;quot;&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
Bei einer Firewall Policy wird die Usergruppe mittels folgendem Befehl &amp;lt;Code&amp;gt;set Groups &amp;lt;GRUPPEN_NAME&amp;gt; &amp;lt;/Code&amp;gt; hinzugefügt&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall policy&lt;br /&gt;
    edit &amp;lt;POLICY_ID&amp;gt;&lt;br /&gt;
        set name &amp;quot;O_Wartung-&amp;gt;Internet&amp;quot;&lt;br /&gt;
        set srcintf &amp;quot;internal&amp;quot;&lt;br /&gt;
        set dstintf &amp;quot;wan1&amp;quot;&lt;br /&gt;
        set srcaddr &amp;quot;net-192.168.1.0-24&amp;quot;&lt;br /&gt;
        set dstaddr &amp;quot;net-0.0.0.0-00&amp;quot;&lt;br /&gt;
        set action accept&lt;br /&gt;
        set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
        set service &amp;quot;HTTP&amp;quot; &amp;quot;HTTPS&amp;quot;&lt;br /&gt;
        set logtraffic all&lt;br /&gt;
        set groups &amp;quot;gr-Wartung&amp;quot;&lt;br /&gt;
        set nat enable&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Im Monitor können authentifizierte User angeschaut werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Über den Menupunkt ''Monitor -&amp;gt; Firewall User Monitor'' können die momentan eingeloggten User eingesehen werden:&lt;br /&gt;
 [[File:Fortinet-2534.jpg|link=]]&lt;br /&gt;
----&lt;br /&gt;
Um einen User zu deauthorizieren, muss der entsprechende User mittels Rechtsklick angewählt werden und dann der Button ''Deauthenticate'' selektiert werden.&lt;br /&gt;
 [[File:Fortinet-2535.jpg|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie eröffne ich einen User für die Zweifaktor Authentifizierung über SMS? ===&lt;br /&gt;
&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]]  [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Damit es eine optimale Sicherheit bei der User-Authentifizierung gibt, ist die Möglichkeit einen Token anzubinden eine sehr gute Lösung. Dabei gibt der User sein Passwort ein und bekommt noch einen zweiten Faktor zugesendet. Es gibt dabei die Variante, welche dem User eine Textnachricht auf sein Mobile Gerät sendet. Der User muss diesen Zusatz mit eingeben um eine erfolgreiche Authentifizierung zu erlangen. Auf der FortiGate wird die SMS Authentifizierung beim User konfiguriert. Wir haben die Möglichkeit den kostenpflichtigen FortiGuard SMS Dienst von Fortinet zu nutzen. &lt;br /&gt;
&lt;br /&gt;
[[FortiGate:FAQ#Wie_kann_ich_den_Lizenzkey_f.C3.BCr_den_FortiGuard_SMS_Service_auf_der_FortiGate_einlesen.3F]]&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# User &amp;amp; Device -&amp;gt; User Definition [[File:createnew.jpg|link=]]&lt;br /&gt;
# Local User auswählen um den User auf der FortiGate zu erfassen&lt;br /&gt;
# Next &lt;br /&gt;
 [[File:Fortinet-2525.jpg|750px|link=]]&lt;br /&gt;
----&lt;br /&gt;
# Username definieren&lt;br /&gt;
# Passwort für den User definieren&lt;br /&gt;
# Next&lt;br /&gt;
 [[File:Fortinet-2526.jpg|750px|link=]]&lt;br /&gt;
----&lt;br /&gt;
# optional kann eine Email-Adresse angegeben werden&lt;br /&gt;
# SMS Schalthebel aktivieren&lt;br /&gt;
# &amp;quot;Contry Dial Code&amp;quot; auf das gewünschte Land setzen&lt;br /&gt;
# Phone Number wird die Mobile Telefonnummer ohne Null voraus angegeben. Die Mobile Nummer muss im folgenden Format konfiguriert werden: [Ländercode][Mobilenummer ohne Null voraus] -&amp;gt; z.B. 079 123 45 67 wird so hinterlegt : 41791234567&lt;br /&gt;
# Next&lt;br /&gt;
&lt;br /&gt;
'''Hinweis:''' Der Parameter ''set two-factor sms'' muss über die CLI konfiguriert werden.&lt;br /&gt;
 [[File:Fortinet-2527.jpg|750px|link=]]&lt;br /&gt;
----&lt;br /&gt;
# Wenn eine Usergruppe vorhanden ist, kann diese über den Schalter &amp;quot;User Group&amp;quot; ausgewählt werden, so wird der User direkt dieser Gruppe hinzugefügt&lt;br /&gt;
# Submit um den User fertig einzurichten&lt;br /&gt;
 [[File:Fortinet-2528.jpg|750px|link=]]&lt;br /&gt;
----&lt;br /&gt;
Jetzt muss der User bei der entsprechenden Regel in die Source eingefügt werden.&lt;br /&gt;
# Policy Source auf User gehen und den User oder die Gruppe auswählen&lt;br /&gt;
# Die Policy wie gewohnt einrichten (Destination Services NAT usw...)&lt;br /&gt;
 [[File:Fortinet-2529.jpg|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
Den User konfigurieren:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config user local&lt;br /&gt;
    edit &amp;quot;user1&amp;quot;&lt;br /&gt;
        set type Password&lt;br /&gt;
        set two-factor sms&lt;br /&gt;
        set sms-phone &amp;quot;41791234567&amp;quot;&lt;br /&gt;
        set password &amp;quot;password&amp;quot;&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:80%&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #f8e7ea;&amp;quot;| &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;[[File:achtung.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
Der &amp;lt;code&amp;gt;set two-factor sms&amp;lt;/code&amp;gt; Parameter ist wichtig, damit dem User mitgeteilt wird, dass die SMS  Zweifaktor-Authentifizierung aktiviert wird. Leider ist diese Option im WebGui beim User erst ersichtlich, wenn sie auf der CLI einmal konfiguriert wurde.&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
----&lt;br /&gt;
Bei der Policy muss der User in der Source angegeben werden, damit die Authentifizierung gezogen wird. In dieser Regel sind &amp;quot;ANY Services&amp;quot; konfiguriert. Für einen produktiven und sicheren Betrieb empfiehlt sich nur die Services freizuschalten, welche auch benötigt werden. Weiter empfiehlt es sich das entsprechende UTM Features zu aktivieren um sich optimal abzusichern.&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall policy&lt;br /&gt;
    edit &amp;lt;POLICY-ID&amp;gt;&lt;br /&gt;
        set name &amp;quot;O_UserAuthent-&amp;gt;Internet&amp;quot;&lt;br /&gt;
        set srcintf &amp;quot;internal&amp;quot;&lt;br /&gt;
        set dstintf &amp;quot;wan1&amp;quot;&lt;br /&gt;
        set srcaddr &amp;quot;net-192.168.1.0-24&amp;quot;&lt;br /&gt;
        set dstaddr &amp;quot;net-0.0.0.0-00&amp;quot;&lt;br /&gt;
        set action accept&lt;br /&gt;
        set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
        set service &amp;quot;ALL&amp;quot;&lt;br /&gt;
        set logtraffic all&lt;br /&gt;
        set users &amp;quot;user1&amp;quot;&lt;br /&gt;
        set nat enable&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Resultat:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Wenn wir jetzt eine Anfrage über den Webbrowser in das Internet vornehmen wird ein Loging Fenster im Browser erscheinen:&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2530.jpg|750px|link=]]&lt;br /&gt;
Nachdem sich der user1 mit seinem Passwort authentifiziert hat, kommt noch die SMS abfrage. Der User hat jetzt 60 Sekunden Zeit den SMS-Code einzutippen. Nach dieser Zeit ist der ausgelieferte Code erneut ungültig.&lt;br /&gt;
 [[File:Fortinet-2531.jpg|750px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Firewall Regeln==&lt;br /&gt;
=== Was ist eine Local-In Policy? ===&lt;br /&gt;
[[File:fortiOS56.png|25px|link=]]  [[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Policies steuern den Traffic durch die FortiGate. Die FortiGate stellt auch die Möglichkeit, den internen Traffic (Management-Traffic) zu kontrollieren.&lt;br /&gt;
Jedes Interface enthält eine Konfiguration für den erlaubten Zugriff, um den Managementzugriff für bestimmte Protokolle zu ermöglichen. Lokale Firewall Regeln werden automatisch eingerichtet, um den Zugriff für alle Benutzer zu ermöglichen. Lokale Firewall-Regeln gehen noch einen Schritt weiter, indem sie den Benutzerzugriff aktivieren oder einschränken. &amp;lt;br&amp;gt;&lt;br /&gt;
Man kann lokale Firewall-Regeln für den administrativen Zugriff, das Routing, die zentrale Verwaltung durch den FortiManager, oder weitere Zwecke benutzen:&lt;br /&gt;
* SNMP&lt;br /&gt;
* Syslog&lt;br /&gt;
* Alert Email&lt;br /&gt;
* FortiManager Remote IP&lt;br /&gt;
* FortiGuard Services&lt;br /&gt;
* FortiAnalyzer Logtransfer&lt;br /&gt;
* NTP&lt;br /&gt;
* DNS&lt;br /&gt;
* AutorisierungS Anfragen wie RADIUS&lt;br /&gt;
* FSSO&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Local-In-Firewall Regeln können nur in der CLI erstellt oder bearbeitet werden. Die vorhandenen Local-In-Policies werden im WebGui angezeigt. Damit man die automatisch angelegten LocalIn Firewallregeln sieht muss man das Feature freischalten:&lt;br /&gt;
# Menu ''System -&amp;gt; Feature Visibiltiy -&amp;gt; Local In Policy'' aktivieren.&lt;br /&gt;
# Danach kann man unter ''Policy &amp;amp; Objects'' das Menu ''Local In Policy'' finden.&lt;br /&gt;
 [[File:Fortinet-2662.jpg|250px|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
|'''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system settings&lt;br /&gt;
# set gui-local-in-policy enable&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Um das ganze zu veranschaulichen ein kleines Beispiel:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Wir konfigurieren auf dem Interface (internal) die Services PING(icmp 8), HTTPS (tcp443), SSH(tcp22) und FMG-Access(tcp541).&lt;br /&gt;
 [[File:Fortinet-2663.jpg|550px|link=]]&lt;br /&gt;
Sobald wir diese Management Methoden konfiguriert haben und die Interface Konfiguration verlassen, sehen wir, dass in den LocalIn auf dem Interface internal die entsprechenden Ports geöffnet sind:&lt;br /&gt;
 [[File:Fortinet-2664.jpg|750px|link=]]&lt;br /&gt;
Der HTTPS wird als TCP4443 (Admin Port) im Tap ''Authentication'' angezeigt und ist auf diesem Screenshot nicht ersichtlich!&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #f8e7ea;&amp;quot;| &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;[[File:achtung.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
Die manuell konfigurierten Local-In Firewall Regeln werden im WebGui nicht angezeigt!&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich eine manuelle Local-In Policy konfigurieren? ===&lt;br /&gt;
[[File:fortiOS54.png|25px|link=]] [[File:fortiOS56.png|25px|link=]]  [[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]]  [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Manuell angelegte Local In Policy sind von der Hyrarchie her prioritär der automatisch angelegten Local In Policies. Es ist jedoch nicht möglich, die automatischen Local In Policies zu manipulieren. Durch eine manuelle Local In Policy kann sie aber übersteuert werden.&amp;lt;br&amp;gt;&lt;br /&gt;
Manuelle Local In Policies können nur über die CLI konfiguriert werden. Dies funktioniert wie folgt:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config firewall [local-in-policy | local-in-policy6] &lt;br /&gt;
# edit [Policy ID definieren]&lt;br /&gt;
# set intf [Source Interface]&lt;br /&gt;
# set srcaddr [Source IP Adresse]&lt;br /&gt;
# set dstaddr [Destinations IP Adresse]&lt;br /&gt;
# set action [accept | deny]&lt;br /&gt;
# set service [Service Name]&lt;br /&gt;
# set schedule [Gültigkeit der Policy]&lt;br /&gt;
# set comments &amp;quot;[Fakultativer Kommentar]&amp;quot;&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Falls ich das HA-Management Interface als dediziertes Management Interface benutzen will, muss ich dies in der entsprechenden Local-In Policy mit dem Befehl &amp;lt;code&amp;gt;set ha-mgmt-intf-only enable&amp;lt;/code&amp;gt; konfigurieren.&lt;br /&gt;
|}&lt;br /&gt;
Es ist darauf zu achten, dass die Objekte welche benutzt werden, im Vorfeld konfiguriert worden sind (Beispiel Source und Destinations Netze / Host)&amp;lt;br&amp;gt;&lt;br /&gt;
In diesem Beispiel soll der SMB Traffic vom Interface internal7 mit dem Source Netz 10.10.250.0/24 auf sämtliche Netze blockiert werden: &lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config firewall local-in-policy &lt;br /&gt;
# edit 1&lt;br /&gt;
# set intf internal7&lt;br /&gt;
# set srcaddr net-10.10.250.0-24&lt;br /&gt;
# set dstaddr all&lt;br /&gt;
# set action deny&lt;br /&gt;
# set service SMB&lt;br /&gt;
# set schedule alsways&lt;br /&gt;
# set comments &amp;quot;Block SMB from internal 7&amp;quot;&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Um die Local In Policy zu deaktivieren, oder wieder zu aktivieren muss dies in der Policy selber konfiguriert werden:&amp;lt;br&amp;gt;&lt;br /&gt;
Die Local-In Policy aktiviert man mit: &amp;lt;code&amp;gt;set status enable&amp;lt;/code&amp;gt;&amp;lt;br&amp;gt;&lt;br /&gt;
Die Local-In Policy deaktiviert man mit:&amp;lt;code&amp;gt;set status disable&amp;lt;/code&amp;gt;&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config firewall local-in-Policy&lt;br /&gt;
# edit [Policy_ID]&lt;br /&gt;
# set status [enable | disable] -&amp;gt; aktivieren oder deaktivieren&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #f8e7ea;&amp;quot;| &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;[[File:achtung.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
Die manuell konfigurierten Local-In Firewall Regeln werden im WebGui nicht angezeigt!&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Policy Rule ==&lt;br /&gt;
&lt;br /&gt;
== Session ==&lt;br /&gt;
=== Was für Informationen werden in der Session Liste angezeigt? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]] [[File:fortiOS62.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Mit dem Befehl &amp;lt;code&amp;gt; diagnose sys session list&amp;lt;/code&amp;gt; werden auf der FortiGate alle Session, inklusive den dazugehörigen Informationen angezeigt.&lt;br /&gt;
&lt;br /&gt;
Im &amp;quot;output&amp;quot; ist jede einzelne aktive &amp;quot;Session&amp;quot; mit deren Details aufgeführt. Als Beispiel nachfolgender Output einer Session:&lt;br /&gt;
&lt;br /&gt;
Im Output wird jede aktive Session mit den dazugehörigen Details angezeigt. &lt;br /&gt;
&lt;br /&gt;
'''Beispiel:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
session info: proto=6 proto_state=02 duration=11 expire=21 timeout=3600 flags=00000000 sockflag=00000000 sockport=0 av_idx=0 use=3&lt;br /&gt;
origin-shaper=&lt;br /&gt;
reply-shaper=&lt;br /&gt;
per_ip_shaper=&lt;br /&gt;
ha_id=0 policy_dir=0 tunnel=/&lt;br /&gt;
state=local nds &lt;br /&gt;
statistic(bytes/packets/allow_err): org=120/2/0 reply=176/2/1 tuples=2&lt;br /&gt;
orgin-&amp;gt;sink: org out-&amp;gt;post, reply pre-&amp;gt;in dev=0-&amp;gt;7/7-&amp;gt;0 gwy=0.0.0.0/0.0.0.0&lt;br /&gt;
hook=out dir=org act=noop 198.18.0.1:21164-&amp;gt;198.18.0.90:514(0.0.0.0:0)&lt;br /&gt;
hook=in dir=reply act=noop 198.18.0.90:514-&amp;gt;198.18.0.1:21164(0.0.0.0:0)&lt;br /&gt;
pos/(before,after) 0/(0,0), 0/(0,0)&lt;br /&gt;
misc=0 policy_id=0 auth_info=0 chk_client_info=0 vd=0&lt;br /&gt;
serial=002606e7 tos=ff/ff ips_view=0 app_list=0 app=0&lt;br /&gt;
dd_type=0 dd_mode=0&lt;br /&gt;
npu_state=00000000&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Die Bedeutung der vielen Positionen wird in der folgenden Tabelle erklärt:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:80%&amp;quot;&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:100px; background-color: #c4dc92;&amp;quot;|&lt;br /&gt;
'''Parameter''' &lt;br /&gt;
| style=&amp;quot;background-color: #c4dc92;&amp;quot;|&lt;br /&gt;
'''Beschreibung''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
'''proto=6'''&lt;br /&gt;
|&lt;br /&gt;
&lt;br /&gt;
Gibt an um welches Protokoll es sich handelt, zBsp 6 = TCP. Weitere Informationen zu den Protokoll-Nummern siehe auch nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
[[Allgemein:Assigned-Internet-Protocol-Numbers-RFC]]&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
'''proto_state=02'''&lt;br /&gt;
|&lt;br /&gt;
Die erste Stelle des &amp;quot;proto_state&amp;quot; gibt an ob diese Session Clientseitig eine &amp;quot;proxy_based&amp;quot; Inspection ist. Wenn es sich um keine &amp;quot;proxy_based&amp;quot; &lt;br /&gt;
Inspection handelt wird eine &amp;quot;0&amp;quot; gesetzt.  [[FortiGate:FAQ#Was_genau_bedeuten_die_beiden_Inspektionsmoden_auf_der_FortiGate.3F_Proxy_vs_Flow|Unterschied Proxy und Flow Inspektion]]&lt;br /&gt;
 &lt;br /&gt;
Die zweite Stelle gibt Server Seitig den &amp;quot;state&amp;quot; an. (in unserem Beispiel &amp;quot;2&amp;quot;) &amp;lt;br&amp;gt;&lt;br /&gt;
Gültigen &amp;quot;states&amp;quot; sind:&lt;br /&gt;
&lt;br /&gt;
[[Datei:Fortinet-1418.jpg]]&lt;br /&gt;
&lt;br /&gt;
[[Datei:Fortinet-1419.jpg]]&lt;br /&gt;
                                       &lt;br /&gt;
'''Proto_state Feld für TCP'''&lt;br /&gt;
Weil eine FortiGate eine &amp;quot;stateful firewall&amp;quot; ist überwacht das FortiOS ebenfalls die &amp;quot;reply session&amp;quot;. Aus diesem Grund verfügt der &amp;quot;proto_state=OR&amp;quot; dh.&lt;br /&gt;
Orginal &amp;quot;direction&amp;quot; und Reply &amp;quot;direction&amp;quot;:&lt;br /&gt;
&lt;br /&gt;
[[Datei:Fortinet-2153.jpg]]&lt;br /&gt;
              &lt;br /&gt;
'''Proto_state Feld für SCTP'''&lt;br /&gt;
Ab FortiOS 4.2 unterstützt ein FortiGate Device resp. FortiOS ebenfalls &amp;quot;stateful firewalling&amp;quot; für SCTP:&lt;br /&gt;
&lt;br /&gt;
[[Datei:Fortinet-2154.jpg]]&lt;br /&gt;
&lt;br /&gt;
'''Proto_state Feld für UDP'''&lt;br /&gt;
Obwohl UDP ein &amp;quot;sessionless&amp;quot; Protokoll darstellt überwacht ein FortiOS für UDP 2 Stati:&lt;br /&gt;
&lt;br /&gt;
'''State'''                   '''Value'''&lt;br /&gt;
UDP     Reply not seen          0&lt;br /&gt;
UDP     Reply seen              1&lt;br /&gt;
  &lt;br /&gt;
'''Proto_state Feld für ICMP (proto 1)'''&lt;br /&gt;
Für ICMP existiert kein Status und ein FortiOS zeigt für ICMP immer &amp;quot;proto_state=00&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''expire=21'''&lt;br /&gt;
|&lt;br /&gt;
Diese Position gibt an wie lange die Session noch gültig ist bis diese gelöscht wird, resp. abgelaufen ist (TTL = time to live).&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''origin-shaper='''&amp;lt;br&amp;gt;&lt;br /&gt;
'''reply-shaper='''&amp;lt;br&amp;gt;&lt;br /&gt;
'''per_ip_shaper='''&lt;br /&gt;
|&lt;br /&gt;
Gibt an ob ein Traffic Shaper benutzt wird. Wenn ein Traffic Shaper benutzt wird werden Informationen zur Priorität und Bandbreite ausgegeben.&lt;br /&gt;
Beispiel:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
origin-shaper=OutShapper prio=2 guarantee 12800Bps max 128000Bps traffic 92Bps&lt;br /&gt;
reply-shaper=InShaper prio=4 guarantee 2560Bps max 25600Bps traffic 125Bps&lt;br /&gt;
per_ip_shaper=PerIPShaper&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''state=may dirty none app ntf'''&lt;br /&gt;
|&lt;br /&gt;
Der &amp;quot;state&amp;quot; indiziert die &amp;quot;session flags&amp;quot;. Dazu nachfolgende Liste der meistgebrauchten &amp;quot;session flags&amp;quot;:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:80%&amp;quot;&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;background-color: #c4dc92;&amp;quot;|&lt;br /&gt;
'''Session Flag''' &lt;br /&gt;
| style=&amp;quot;background-color: #c4dc92;&amp;quot;|&lt;br /&gt;
'''Beschreibung''' &lt;br /&gt;
|- &lt;br /&gt;
| log&lt;br /&gt;
| Session is being logged&lt;br /&gt;
|-&lt;br /&gt;
| local&lt;br /&gt;
| Session is to/from local stack (orgin or terminated from FortiGate)&lt;br /&gt;
|-&lt;br /&gt;
| ext&lt;br /&gt;
| Session is created by a firewall session helper&lt;br /&gt;
|-&lt;br /&gt;
| ndr&lt;br /&gt;
| Session will be checked by IPS signature&lt;br /&gt;
|-&lt;br /&gt;
| nds&lt;br /&gt;
| Session will be checked by IPS anomaly&lt;br /&gt;
|-&lt;br /&gt;
| br&lt;br /&gt;
| Session is being bridged (TP mode)&lt;br /&gt;
|-&lt;br /&gt;
| npu &lt;br /&gt;
| Session can be offloaded to NPU&lt;br /&gt;
|-&lt;br /&gt;
| wccp&lt;br /&gt;
| Session is handled by WCCP (Version 4.0)&lt;br /&gt;
|-&lt;br /&gt;
| npd&lt;br /&gt;
| Session cannot be offloaded to NPU&lt;br /&gt;
|-&lt;br /&gt;
| redir&lt;br /&gt;
| Session is being processed by an application layer proxy&lt;br /&gt;
|-&lt;br /&gt;
| authed&lt;br /&gt;
| Session was successfully authenticated&lt;br /&gt;
|-&lt;br /&gt;
| auth&lt;br /&gt;
| Session required (or required) authentication&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
Grundsätzlich wird jedes &amp;quot;erste&amp;quot; Packet über die Firewall Policy kontrolliert. Wenn dieses Packet über die Firewall Policy die &amp;quot;Erlaubnis&amp;quot; erhält wird eine &amp;quot;session&amp;quot; erstellt, welche als &amp;quot;may_dirty&amp;quot; (flag)bezeichnet wird. Wenn eine Änderung in der Firewall Policy durchgeführt wird, so werden &amp;quot;alle&amp;quot; existierenden &amp;quot;sessions&amp;quot; von &amp;quot;may_dirty&amp;quot; auf &amp;quot;dirty&amp;quot; gesetzt. Dadurch werden sämtliche Packete ab diesem Zeitpunkt nicht mehr über den NPU gesendet sondern zum CPU. Der CPU kontrolliert abermals das Packet in der Firewall Policy und wenn dieses zugelassen wird, werden diese &amp;quot;sessions&amp;quot; auf &amp;quot;may_dirty&amp;quot; gesetzt. Wenn dieses Packet in der Firewall Policy nicht erlaubt wird werden diese Packete verworfen und mit einem Flag &amp;quot;block&amp;quot; versehen. Danach verbleibt die &amp;quot;session&amp;quot; im Memory bis diese den TTL resp. &amp;quot;expire&amp;quot; erreicht. So kann die FortiGate über die &amp;quot;flags&amp;quot; &amp;quot;dirty&amp;quot; und/oder &amp;quot;may_dirty&amp;quot; erkennen/evaluieren ob nach einer Modifikation der Firewall Policy diese weiterhin erlaubt werden (may_dirty) resp. die entsprechende &amp;quot;session&amp;quot; geblockt werden (block).&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''policy_id=0'''&lt;br /&gt;
|&lt;br /&gt;
Gibt an welche Firewall Policy-ID benutzt wurde. Die Firewall Policy-ID 0 indiziert eine &amp;quot;Local-In Policy&amp;quot;.&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''statistic'''&lt;br /&gt;
|&lt;br /&gt;
Steht für den Packet Counter welcher auch über die Firewall Policy der FortiGate ersichtlich ist. &amp;lt;br&amp;gt;&lt;br /&gt;
Beispiel:&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
statistic (bytes/packets/err): org=3408/38/0 reply=3888/31/0 tuples=2&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''hook=out dir=org'''&amp;lt;br&amp;gt;&lt;br /&gt;
'''hook=in dir=reply'''&lt;br /&gt;
|&lt;br /&gt;
Gibt an wie die Packete für &amp;quot;out&amp;quot; und &amp;quot;in&amp;quot; verarbeiet werden dh., wenn zBsp NAT (Network Address Translation) benutzt wird, so werden die Positionen &amp;quot;act=snat&amp;quot; sowie &amp;quot;act=dnat&amp;quot; aufgeführt. Aus den nachfolgenden Informationen kann eruiert werden wie NAT durchgeführt wurde. Nachfolgend ein Beispiel mit NAT:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
hook=post dir=org act=snat 100.1.10:50194 -&amp;gt; 216.58.216.110:80(10.200.1.1:50194)&lt;br /&gt;
hook=pre dir=reply act=dnat 216.58.216.110:80 -&amp;gt; 10.200.1.1:50194(10.0.1.10:50194)&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''npu_state=00000000'''&lt;br /&gt;
|&lt;br /&gt;
Zeigt ob eine Session über &amp;quot;hardware acceleration&amp;quot; beschleunigt wurde. Wenn dies der Fall ist resp. möglich wäre, wird &amp;quot;npu info:&amp;quot; aufgeführt mit den entsprechenden &amp;quot;counters&amp;quot; für die &amp;quot;hardware acceleration&amp;quot; aus denen man entnehmen kann ob die Session über die Hardware-Beschleunigung abgearbeitet wurde.&lt;br /&gt;
&lt;br /&gt;
Beispiel:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
npu info: flag=0x00/0x00, offload=0/0, ips_offload=0/0, epid=0/0, ipid=0/0, vlan=0/0&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''no_ofld_reason'''&lt;br /&gt;
|&lt;br /&gt;
Zeigt den Grund wieso eine Session nicht über &amp;quot;hardware acceleration&amp;quot; beschleunigt wird.&lt;br /&gt;
&lt;br /&gt;
Beispiel:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
no_ofld_reason: redir-to-av redir-to-ips non-npu-intf&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''user='''&amp;lt;br&amp;gt;&lt;br /&gt;
'''group='''&amp;lt;br&amp;gt;&lt;br /&gt;
'''authed'''&lt;br /&gt;
|&lt;br /&gt;
Wenn eine Session für eine Verbindung im Zusammenhang mit Authentifizierung erstellt wird, so wird der &amp;quot;user=&amp;quot; erstellt und in der Gruppenzugehörigkeit &amp;quot;group=&amp;quot; das &amp;quot;authed&amp;quot; Flag gesetzt&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
Referenz: http://kb.fortinet.com/kb/documentLink.do?externalID=FD30042&lt;br /&gt;
&lt;br /&gt;
=== Was bedeutet das Flag dirty in der Session Liste? ===&lt;br /&gt;
[[File:fortiOS56.png|25px|link=]] [[File:fortiOS60.png|25px|link=]] [[File:fortiOS62.png|25px|link=]] [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Wenn die FortiGate das erste Paket für eine neue Session (Beispielsweise ein SYN-Paket) empfängt, bewertet das Gerät, ob der Datentraffic auf der Grundlage der Firewalregeln zugelassen oder nicht zugelassen werden soll.&lt;br /&gt;
Solange es keine Änderungen an den Firewalregeln und andere Bedingungen gibt, wird diese Bewertung nur für das erste Paket der Session durchgeführt.&lt;br /&gt;
&lt;br /&gt;
Wenn der Verkehr durch eine Firewallregel zugelassen wird, erstellt die FortiGate eine Session und kennzeichnet diese als '''may_dirty'''.&lt;br /&gt;
Wird nachher eine Firewalregeln oder eine Bedingung geändert welche eine Zustandsänderung auslöst, werden alle bestehenden Sessionen mit dem '''may_dirty'''-Flag als '''dirty''' gekennzeichnet.&lt;br /&gt;
&lt;br /&gt;
Dies signalisiert der FortiGate,  dass das nächste Paket der Session neu bewertet werden muss.&lt;br /&gt;
Wenn die Session immer noch erlaubt/gültig ist und der zu erlaubenden Firewallregel entspricht, wird das Dirty-Flag entfernt und das Flag '''may_dirty''' beibehalten.&lt;br /&gt;
&lt;br /&gt;
Wenn die Session blockiert wird, wird sie als blockiert gekennzeichnet und verbleibt in der Sessionstabelle, bis diese Session abläuft.&lt;br /&gt;
Jedes Paket, das einer Session mit dem Block-Flag entspricht, wird gelöscht.&lt;br /&gt;
&lt;br /&gt;
Nachfolgend sind die Bedingungen aufgeführt, die dazu führen, daß eine Session als 'dirty' markiert wird, wenn:&lt;br /&gt;
# Jegliche Änderungen an einer Firewallregel.&lt;br /&gt;
# Änderungen am Routing.&lt;br /&gt;
# Sämtliche netzwerkbezogenen Konfigurationsänderungen.&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich die Session Timer auf der FortiGate anpassen um System Ressourcen einzusparen? ===&lt;br /&gt;
[[File:fortiOS56.png|25px|link=]] [[File:fortiOS60.png|25px|link=]] [[File:fortiOS62.png|25px|link=]] [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Jeder Traffic, welcher durch die FortiGate fliesst wird einer Firewall Session zugeordnet. Diese Session wird auf der FortiGate erstellt und gepflegt. Je weniger Sessions die FortiGate verwalten muss, desto weniger CPU Ressourcen werden für die Behandlung der Sessions benötigt. Es gibt verschiedene Möglichkeiten die Anzahl an gleichzeitigen Sessions zu reduzieren:&lt;br /&gt;
&lt;br /&gt;
Wenn der Trafficflow gestoppt wird, bleibt die dazugehörige Session in der FortiGate bis ein bestimmter Timer abläuft. Dieses Verhalten gilt für TCP und UDP Sessions (es sind verschiedene Timer daran beteiligt). Die Reduzierung des Timers würde helfen, die Session früher wieder loszuwerden. TCP gebundene Session im half-open, half-close, oder in etablierte Sessions können also früher wieder freigegeben werden.&lt;br /&gt;
&lt;br /&gt;
Dies kann man global wie folgt konfigurieren:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system global &lt;br /&gt;
set tcp-halfclose-timer 30 [ default 120 s ] &lt;br /&gt;
set tcp-halfopen-timer 30 [ default 60 s ] &lt;br /&gt;
set tcp-timewait-timer 0 [ default 120 s ] &lt;br /&gt;
set udp-idle-timer 60 [ default 120 s ] &lt;br /&gt;
end &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system session-ttl &lt;br /&gt;
set default 300 [ default 5000 ] &lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
Es gibt Protokolle welche eher viele Session generieren, da sie auf kurzen Transaktionen basieren. Zum Beispiel DNS ist ein solches Protokoll. In diesem Fall wird empfohlen den Timer für das Protokoll auf einen geeigneten, aber kurzen Wert zu ändern.&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config port &lt;br /&gt;
edit 0 &lt;br /&gt;
set protocol 17 &lt;br /&gt;
set timeout 10 &lt;br /&gt;
set end-port 53 &lt;br /&gt;
set start-port 53 &lt;br /&gt;
end &lt;br /&gt;
end &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Inspection Modes ==&lt;br /&gt;
===Was genau bedeuten die beiden Inspektionsmodi auf der FortiGate? (Proxy vs. Flow) ===&lt;br /&gt;
[[File:fortiOS56.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]]  [[File:fortiOS60.png|25px|link=]]  [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Jede Fortigate Firewall hat zwei mögliche Betriebsmodi, mit welchen der Datenverkehr inspiziert werden kann:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable style=&amp;quot;width:1250px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;text-align:left ; width:150px&amp;quot;  |             &lt;br /&gt;
| style=&amp;quot;background-color: #c4dc92; text-align:left ; width:550px&amp;quot;  | '''Flow-Based'''&lt;br /&gt;
| style=&amp;quot;background-color: #c4dc92; text-align:left ; width:550px&amp;quot;  | '''Proxy-Based'''&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;vertical-align:top ; background-color: #c4dc92; text-align:left&amp;quot;  |'''Beschreibung'''&lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; |&lt;br /&gt;
Prüft den Datenverkehr on-the-flow. Hier wird hauptsächlich Flow-Based-Pattern-Matching verwendet, um Sicherheitsbedrohungen innerhalb des Datenflusses zu identifizieren. &lt;br /&gt;
&lt;br /&gt;
Es besteht eine Session&lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; |&lt;br /&gt;
Puffert den Datenverkehr und überprüft diesen anhand der Informationen aus den vollständigen Paketen. Die Entscheidung über das weitere Vorgehen mit einem Datenstrom wird somit immer anhand der vollständigen Datenpakete vorgenommen. In diesem Betriebsmodus schreibt die Firewall die Paketheader vor dem weiterleiten neu.&lt;br /&gt;
&lt;br /&gt;
Es gibt zwei Session: &lt;br /&gt;
* Session vom Client zur FortiGate&lt;br /&gt;
* Session von der FortiGate zum Server&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;vertical-align:top ; background-color: #c4dc92; text-align:left&amp;quot;  |'''Schema'''&lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; |&lt;br /&gt;
[[File:Fortinet-2507.jpg|link=]]&lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; |&lt;br /&gt;
[[File:Fortinet-2508.jpg|link=]]&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;vertical-align:top ; background-color: #c4dc92; text-align:left&amp;quot;  |'''Vor/Nachteile'''&lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; |&lt;br /&gt;
+ Der Datenverkehr wird ohne Verzögerung ausgeliefert&amp;lt;br /&amp;gt;&lt;br /&gt;
+ Zeitsensitive Applikationen funktionieren in diesem Modus besser / stabiler&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
- Es stehen nur gewisse Security-Profile-Typen zur Verfügung&amp;lt;br /&amp;gt;&lt;br /&gt;
- Die zur Verfügung stehenden Funktionalitäten innerhalb des Security Profiles sind eingeschränkt&amp;lt;br /&amp;gt; &lt;br /&gt;
- Der &amp;quot;Level of Security&amp;quot; ist etwas tiefer&lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; |&lt;br /&gt;
+ Entscheidungen im Proxy-Mode fallen detaillierter aus&amp;lt;br /&amp;gt;&lt;br /&gt;
+ Es stehen mehr Profil-Typen zur Verfügung&amp;lt;br /&amp;gt;&lt;br /&gt;
+ Es sind weniger False-Positives zu verzeichnen&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
- Der Performancebedarf fällt höher aus&amp;lt;br /&amp;gt;&lt;br /&gt;
- Für die Clients können Latenzen oder TimeOuts entstehen&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Eine bewusste Konfikguration zwischen Flow- und Proxy-Modus ist hilfreich, wenn sichergestellt werden soll, dass ausschliesslich der Flow-Inspektionsmodus verwendet werden soll. Die konkreten Funktionsunterschiede zwischen dem Proxy- und Flowbased Inspectionmode können der Fortinet-Hilfe entnommen werden:&lt;br /&gt;
* http://help.fortinet.com/fos50hlp/56/Content/FortiOS/fortigate-getting-started/7-inspection-mode/flow-vs-proxy-inspection-mode.htm&lt;br /&gt;
&lt;br /&gt;
=== Wie kann der Inspection Mode einer FortiGate bis FortiOS 6.0 geändert werden?===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  &amp;lt;br&amp;gt;&lt;br /&gt;
Ab FortiOS 6.0 wird der Inspection Mode pro Firewall oder auf einer mit VDOMs konfigurierten Firewall pro VDOM global angepasst.&lt;br /&gt;
&lt;br /&gt;
Im GUI ist diese Konfiguration unter ''System &amp;gt; Settings &amp;gt; Inspection Mode'' zu finden. &lt;br /&gt;
&lt;br /&gt;
[[Datei:fortigate-2238.png|link=]]&lt;br /&gt;
&lt;br /&gt;
In der CLI kann dieser Konfigurationspunkt wie folgt angepasst werden:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
	fg-lab # config system settings&lt;br /&gt;
	fg-lab (settings) # show&lt;br /&gt;
	config system settings&lt;br /&gt;
		set inspection-mode flow&lt;br /&gt;
		...&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Das Überschreiben dieser globalen Einstellung von Flow nach Proxy führt dazu, dass in jedem Security Profile auf der gesamten Appliance/VDOM der Inspection Mode ebenfalls auf die hier ausgeführte Einstellung umgestellt wird. Das überschreiben dieser Option von Proxy nach Flow führt jedoch nicht dazu, dass diese Einstellung in jedem Security Profil überschrieben wird.&lt;br /&gt;
&lt;br /&gt;
=== Wie kann der Inspection Mode einer FortiGate ab FortiOS 6.2 geändert werden?===&lt;br /&gt;
&lt;br /&gt;
[[File:fortiOS62.png|25px|link=]]  [[File:fortiOS64.png|25px|link=]] ]]&lt;br /&gt;
&lt;br /&gt;
Im Gegensatz zu den Versionen 5.4 - 6.0 wird der Inspektionsmodus nicht mehr als globaler Parameter definiert, sondern über die Policy gesteuert. Die FortiGate wird in der Version 6.2 immer im Flow-Modus sein. Soll mit der proxybasierten Inspektion gearbeitet werden, so muss diese in der jeweiligen Policy konfiguriert werden.&lt;br /&gt;
&lt;br /&gt;
====Proxymodus====&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
In die entsprechende Policy gehen und dann den Inspektions-Modus auf Proxy einstellen.&amp;lt;br&amp;gt;&lt;br /&gt;
Folgende UTM-Features sind im Proxy-Modus unterstützt:&lt;br /&gt;
* AntiVirus&lt;br /&gt;
* Web Filter&lt;br /&gt;
* DNS Filter&lt;br /&gt;
* Application Control&lt;br /&gt;
* IPS&lt;br /&gt;
* Email Filter&lt;br /&gt;
* DLP Sensor&lt;br /&gt;
* ICAP&lt;br /&gt;
* WAF - Web Applikation Firewall&lt;br /&gt;
 [[File:Fortinet-2524.jpg|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall policy&lt;br /&gt;
edit [Policy-ID] --&amp;gt; Policy ID eingeben zBsp edit 2&lt;br /&gt;
set inspection-mode proxy&lt;br /&gt;
next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
====Flow Modus====&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Defaultmässig ist in der Policy der Flow Inspektionsmodus aktiviert. Falls man von Proxy auf Flow zurückstellen will kann dies in der entsprechenden Policy vorgenommen werden.&amp;lt;br&amp;gt; &lt;br /&gt;
Folgend UTM-Features sind im Flow-Modus unterstützt:&lt;br /&gt;
* AntiVirus&lt;br /&gt;
* Web Filter&lt;br /&gt;
* DNS Filter&lt;br /&gt;
* Application Control&lt;br /&gt;
* IPS&lt;br /&gt;
 [[File:Fortinet-2523.jpg|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall policy&lt;br /&gt;
edit [Policy-ID] --&amp;gt; Policy ID eingeben zBsp edit 2&lt;br /&gt;
set inspection-mode flow&lt;br /&gt;
next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==== Flow Modus - NGFW ====&lt;br /&gt;
&lt;br /&gt;
Was hingegen noch immer global eingestellt wird ist der NGFW Modus. Standartmässig ist dieser auf Profile-based eingestellt. Dies bedeutet, dass UTM Profile erstellt werden und diese auf den Policies angewendet werden. Der Policy-based Modus bedeutet, dass Applikation und Webfilter direkt in der Policy definiert werden. Dies erfordert dass ein einzelnes SSL/SSH Inspektionsprofil auf allen Policies angewendet wird. Antivirus ist immer Profil basierend, unabhängig welcher NGFW Modus konfiguriert ist.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Im Menu &amp;quot;Settings&amp;quot; kann der NGFW Modus definiert werden. &lt;br /&gt;
 [[File:Fortinet-2522.jpg|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system settings&lt;br /&gt;
set ngfw-mode [profile-based | policy-based]&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==== Wie wird auf einer FortiGate ein Datenpaket abgearbeitet (Life of a packet) ? ====&lt;br /&gt;
&lt;br /&gt;
Dieser Abschnitt beschreibt die Schritte, die ein Paket durchläuft, ab Eintritt auf die FortiGate, bis dies die FortiGate wieder verlässt. Dieses Szenario zeigt alle Schritte, die ein Paket durchläuft, wenn ein FortiGate keine Netzwerkprozessoren (wie zBsp den NP6) enthält. &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
       [[file: Fortinet-3019.jpg |link=]] &lt;br /&gt;
        &lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #DE8A2E;&amp;quot;| &amp;lt;span&amp;gt;[[File:tipp.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #ffe29b&amp;quot;|&lt;br /&gt;
Den Hinweis &amp;quot;ingress&amp;quot; sowie &amp;quot;engress&amp;quot; ist folgendermassen zu verstehen: &amp;quot;ingress&amp;quot; umschreibt den Vorgang was mit einem Packet durchgeführt wird wenn es über ein Interface dem FortiOS übermittelt wird (TCP/IP Stack). &amp;quot;Engress&amp;quot; umschreibt was mit einem Packet durchgeführt wird wenn ein Packet durch das FortiOS über ein Interface versendet wird!&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Nach dem ersten Paket überspringen die nachfolgenden Pakete in einer ausgelagerten Routing-Sitzung die UTM/NGFW und Kernel-Prozessoren und werden einfach durch den NP6-Prozessor auf die Egress-Schnittstelle weitergeleitet.  Auch Sicherheitsmaßnahmen wie DoS-Richtlinien, ACL etc. werden durch den NP6-Prozessor beschleunigt. &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
        [[file: Fortinet-3020.jpg |link=]] &lt;br /&gt;
        &lt;br /&gt;
Die vorhergehenden Übersichten zeigen innerhalb &amp;quot;UTM/NGFW&amp;quot; keine Details betreffend &amp;quot;inspection&amp;quot; Mode, resp. wie ein Packet im &amp;quot;proxy-mode&amp;quot; oder im &amp;quot;flow-mode&amp;quot; abgearbeitet wird. Dabei ist zu berücksichtigen, dass nicht jedes UTM Feature zB &amp;quot;Web Application Firewall&amp;quot; im &amp;quot;flow-mode&amp;quot; benutzt werden kann sondern nur im &amp;quot;proxy-mode&amp;quot;. Weitere Informationen welches Feature von welchem Inspection Mode unterstützt zeigt nachfolgende Aufstellung: &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
        [[file: Fortinet-3021.jpg |link=]]         &lt;br /&gt;
&lt;br /&gt;
Nachfolgend eine Uebersicht was innerhalb der &amp;quot;UTM/NGFW&amp;quot; Funktion betreffend dieser zwei zur Verfügung stehenden &amp;quot;inspection&amp;quot; Mode durchgeführt wird:&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
        [[file: Fortinet-3022.jpg |link=]] &lt;br /&gt;
        [[file: Fortinet-3023.jpg |link=]]&lt;br /&gt;
&lt;br /&gt;
== NAT ==&lt;br /&gt;
=== Wie funktioniert das Destinations NAT auf einer FortiGate? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
VIPs sind DNAT-Objekte. Bei jeder Session, welche mit einem VIP übereinstimmt wird die Destination IP Adresse übersetzt (genattet). &lt;br /&gt;
Üblicherweise wird eine öffentliche IP Adresse auf eine private IP Adresse zu einem Serverdienst übersetzt. Ein VIP-Objekt wird in der Policy im Destinationsobjekt Feld ausgewählt.&lt;br /&gt;
&lt;br /&gt;
Standardmässig ist der VIP auf statisches NAT konfiguriert. Dies bedeutet, dass für ein- und ausgehende Verbindungen ein one-to-one Mapping gilt. Wenn also eine Policy für ausgehenden Traffic konfiguriert wird, und das VIP-Objekt dann auf dem ausgehenden Interface ausgewählt wird, so wird die IP Adresse genattet. Dieses verhalten kann aber durch die IP-Pool Konfiguration übersteuert werden.&lt;br /&gt;
&lt;br /&gt;
VIPs sollten auf dem externen Facing (Ingress) Interface routfähig sein. Das FortiOS reagiert auf ARP-Anfragen von VIP und IP-Pool Objekten. Dies bedeutet, wenn beim VIP-Objekt das Interface ANY konfiguriert wird, wird entsprechend auf jedem Interface für das VIP-Objekt ein ARP Eintrag angelegt. Dies wiederum kann unter gewissen umständen zu asynchronen Routings führen.&lt;br /&gt;
&lt;br /&gt;
'''Beispiel'''&lt;br /&gt;
[[File:fortinet-2540.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
Der User initiert einen Request auf die IP Adresse 198.18.1.2. Auf der FortiGate ist ein VIP-Objekt konfiguriert, welches die Anfragen, welche auf die Adresse 198.18.1.2 kommen auf die IP Adresse 172.16.1.100 nattet. Der Request wird also von der FortiGate auf den Server in der DMZ (172.16.1.100) weitergeleitet.&lt;br /&gt;
Über die Policies kann noch geregelt werden, welchen Services der Zugriff auf den Zielserver gewährt werden soll (172.16.1.100).&lt;br /&gt;
Ich empfehle jeweils nur die benötigten Services im VIP-Objekt zu konfigurieren. Der Grund ist, dass gemäss Flow Diagramm zuerst das Destinations-NAT vollzogen wird und erst dann die Firewall Policies abgehandelt werden. Dies bedeutet, wenn ich alle Services im VIP-Objekt konfiguriere, diese potentiell auf das Zielsystem bereits durchgeschalten sind. Wenn man sich bei den Policies &amp;quot;verkonfiguriert&amp;quot; generiert man sozusagen einen &amp;quot;Bypass&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
'''Flow Diagramm:'''&lt;br /&gt;
&lt;br /&gt;
[[File:fortinet-2541.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
''Quelle : https://help.fortinet.com/fos50hlp/54/Content/FortiOS/fortigate-life-of-packet-54/lop-packet-flow-ingress-egress.htm''&lt;br /&gt;
&lt;br /&gt;
=== Wie richte ich ein Destinations NAT mit einem VIP Objekt ein? ===&lt;br /&gt;
&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]] [[File:fortiOS62.png|25px|link=]]  [[File:fortiOS64.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Über das Menu ''Policy &amp;amp; Objects -&amp;gt; Virtual IPs -&amp;gt;'' [[File:createnew.jpg|link=]] kann ein neues VIP Objekt erstellt werden&lt;br /&gt;
 [[File:Fortinet-2536.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Wir konfigurieren ein VIP Objekt welches den smtp Port auf die IP Adresse 172.16.1.100 in der DMZ weiterleitet. Dabei wird der Client die IP Adresse 198.18.0.2 ansprechen und wird dann über das VIP Objekt auf 172.16.1.100 genattet.&lt;br /&gt;
&lt;br /&gt;
# beim Namen einen aussagekräftigen Namen wählen - dieser wird dann im Policyset eingesehen werden.  &lt;br /&gt;
# Beim Kommentar empfehle ich die Orginal und die genatete Adresse, inklusive den anzusprechenden Port zu erwähnen. So kann bei allfälligen Störungssuchen im Objekt gleich erkannt werden, was es genau beinhaltet.&lt;br /&gt;
# Das Interface muss '''zwingend''' auf den Term gewählt werden, auf welchem die orginale IP Adresse terminiert. In unserem Fall terminiert die IP Adresse 198.18.0.2 auf dem Interface ''wan1''. Wenn das Interface auf ''ANY'' konfiguriert wird, wird auf jedem Interface für die IP Adresse 198.18.0.2 ein ARP Eintrag erstellt. Bei SD-WAN, PolicyRouting oder VPN Konfigurationen kann dies zu asynchronem Routing führen.&lt;br /&gt;
# im External IP address/range Feld wird die orginale IP Adresse eingetragen (in unserem Fall 198.18.0.2)&lt;br /&gt;
# im Mapped IP address/range Feld wird die zu erreichende IP Adresse eingetragen (in unserem Fall 172.16.1.100)&lt;br /&gt;
# Damit explizit nur der Port ''TCP 25'' genattet wird, muss die Option Port Forwarding aktiviert werden. Jetzt kann das Protokoll angegeben werden. Wir wollen den Port 25 weiterleiten. Daher kann beim &amp;quot;External service port&amp;quot; der Wert 25 eingetragen werden. Wir wollten den Port auf 25 lassen daher wird beim &amp;quot;Map to port&amp;quot; auch 25 eingetragen. Wenn ich ein PAT einrichten will muss ich den entsprechenden Port eintragen.&lt;br /&gt;
# Mit OK wird das VIP Objekt erstellt und kann in der Policy von nun an verwendet werden.&lt;br /&gt;
 [[File:Fortinet-2537.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Um eine neue Regel zu erstellen geht man über ''Policy &amp;amp; Objects -&amp;gt; IPv4 Policy -&amp;gt; ''[[File:createnew.jpg|link=]] &amp;lt;br&amp;gt;&lt;br /&gt;
# Der Name muss einmalig sein. Der Name wird im Log, und auch auf dem FortiAnalyzer angezeigt. Dies kann bei der Störungs-Eingrenzung sehr hilfreich sein. Daher wird empfohlen jeweils einen aussagekräftigen Namen zu wählen.&lt;br /&gt;
# Beim Incoming Interface muss das Interface gewählt werden, auf welchem die orginal IP Adresse terminiert. In unserem Fall terminiert 198.18.0.2 auf dem ''wan1'' Interface.&lt;br /&gt;
# Beim Outgoing Interface wird das Interface ausgewählt hinter welchem die genatete Adresse sich befinden. Bei uns liegt die 172.16.1.100 hinter dem ''dmz'' Interface. &lt;br /&gt;
# Bei Source kann das Objekt ''ALL'' oder das angelegte 0.0.0.0-0 Objekt ausgewählt werden. Es kann natürlich auch bei den Source Einschränkungen geben, dann einfach die entsprechenden IP Objekte erfassen und diese als Source auswählen.&lt;br /&gt;
# Bei der Destination wird jetzt das angelegte VIP Objekt ausgewählt. In unserem Fall wäre das ''dnat-198.18.0.2-tcp25''&lt;br /&gt;
# Die NAT Option deaktivieren. Wenn diese aktiviert bleibt, wird die Source IP Adresse des DMZ Interfaces genommen also ein Snat durchgeführt.&lt;br /&gt;
# Die UTM Features können bei Bedarf aktiviert werden.&lt;br /&gt;
# Damit der ganze Traffic geloggt wird, empfehle ich die Option &amp;quot;Log Allowed Traffic&amp;quot; auf &amp;quot;All Sessions&amp;quot; konfigurieren.&lt;br /&gt;
 [[File:Fortinet-2538.jpg|link=]]&amp;lt;br&amp;gt;&lt;br /&gt;
 [[File:Fortinet-2539.jpg|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
'''Konfigurieren des VIP Objektes:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config firewall vip&lt;br /&gt;
# edit &amp;quot;dnat-198.18.0.2-tcp25&amp;quot;&lt;br /&gt;
# set comment &amp;quot;Destinations Nat 198.18.0.2-172.16.1.100 TCP25&amp;quot;&lt;br /&gt;
# set extip 198.18.0.2&lt;br /&gt;
# set extintf &amp;quot;wan1&amp;quot;&lt;br /&gt;
# set portforward enable&lt;br /&gt;
# set color 21&lt;br /&gt;
# set mappedip &amp;quot;172.16.1.100&amp;quot; &lt;br /&gt;
# set extport 25&lt;br /&gt;
# set mappedport 25&lt;br /&gt;
# next&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''Konfigurieren des IP Adress-Objekt für 0.0.0.0/0:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config firewall address&lt;br /&gt;
# edit net-all-0.0.0.0-0&lt;br /&gt;
# set comment &amp;quot;alle Netze 0.0.0.0&amp;quot;&lt;br /&gt;
# set color 0&lt;br /&gt;
# next&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''Konfigurieren der Policy über die CLI:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config firewall policy&lt;br /&gt;
# edit 1&lt;br /&gt;
# set name &amp;quot;I_internet-&amp;gt;MailSrv-tcp25&amp;quot;&lt;br /&gt;
# set srcintf &amp;quot;wan1&amp;quot; &lt;br /&gt;
# set dstintf &amp;quot;dmz&amp;quot; &lt;br /&gt;
# set srcaddr &amp;quot;net-all-0.0.0.0-0&amp;quot; &lt;br /&gt;
# set dstaddr &amp;quot;dnat-198.18.0.2-tcp25&amp;quot; &lt;br /&gt;
# set action accept&lt;br /&gt;
# set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
# set service &amp;quot;SMTP&amp;quot; &lt;br /&gt;
# set logtraffic all&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie wird ein DNAT konfiguriert, wenn die Central NAT Table verwendet wird ?===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Wenn die Central NAT Table eingesetzt wird, so werden sämtliche NAT Funktionalitäten aus der Firewall Policy verbannt. Somit können in der Firewall Policy auch nicht mehr die üblichen VIP Objekte verwendet werden. Im Falle der aktiven Central NAT Table, wird das NAT über folgende zwei Menüpunkte gesteuert:&lt;br /&gt;
&lt;br /&gt;
* '''Im Fall von DNAT:''' ''Policy &amp;amp; Objects &amp;gt; DNAT &amp;amp; Virtual IPs''&lt;br /&gt;
* '''Im Fall von SNAT:''' ''Policy &amp;amp; Objects &amp;gt; Central SNAT''&lt;br /&gt;
&lt;br /&gt;
Für ein funktionierendes DNAT, kann unter ''DNAT &amp;amp; Virtual IPs'' ein gewöhnliches Objekt, analog zu einem VIP Objekt konfiguriert werden. In untenstehendem Beispiel möchten wir gerne den Port 80 TCP vom Internet an einen internen Webserver weiterrouten.&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-2239.png|link=]]&lt;br /&gt;
&lt;br /&gt;
Dieses NAT wird sofort nach seiner Erstellung aktiv. Da auf der Firewall jedoch noch eine Firewallregel fehlt, welche den Traffic hierfür erlauben würde, funktioniert mit lediglich einem NAT noch nichts. Im zweiten Schritt erstellen wir nun die Firewall Regel. Da hier kein VIP Objekt mehr angewählt werden kann, wird als Destination Host die interne IP gewählt. Die DNAT-Konfiguration vom vorherigen Schritt sorgt in diesem Fall für die Transformation der IP - unabhängig von der Firewallregel.&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-2240.png|link=]]&lt;br /&gt;
&lt;br /&gt;
=== Wieso soll ich ein VIP Objekt auf ein Interface konfigurieren? ===&lt;br /&gt;
&lt;br /&gt;
Auf der FortiGate Firewall können Adressobjekte und virtuelle IPs (VIPs) mit einem Interface eingerichtet werden. Für Adressobjekte hat dies keine technische Relevanz - die Adressobjekte erscheinen einfach nur dann in der Policy, wenn das entsprechende Interface ausgewählt ist. Bei virtuellen IPs hat diese Einstellung jedoch eine Relevanz dafür, wie Verbindungen genattet werden. Das kann problematisch sein.&lt;br /&gt;
&lt;br /&gt;
In allgemeinen Situationen hat man nur eine ISP-Verbindung, auf der ein Ziel NAT (DNAT) für eingehende Verbindungen eingerichtet werden soll. Das ist kein Problem, man kann das untrust Interface im virtuellen IP-Objekt auswählen. Wenn man zwei ISP-Verbindungen hat, zBsp eine gute (ISP1) und eine günstigere (ISP2), MÜSSEN die Interfaces im virtuellen IP-Objekt ausgewählt werden, wenn man auf eine fix IP-Adresse von ISP1 verweisst. Andernfalls wird diese auf allen ausgehenden Verbindungen verwendet, die dann mit dem ISP2 nicht funktionieren würden.&lt;br /&gt;
&lt;br /&gt;
'''Fall 1:'''&amp;lt;br&amp;gt;&lt;br /&gt;
[[file:Fortinet-2609.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Fall 2:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Das folgende Beispiel zeigt ein virtuelles IP-Objekt mit einer statischen IP-Adresse von 80.154.108.233 und einem falsch konfigurierten Interface von &amp;quot;Any&amp;quot;. Bei ausgehenden Verbindungen zu ISP1 gibt es keine Probleme (Label 1 auf dem Screenshot). Aber nachdem eine Policyroute eingerichtet wurde, um den http-Verkehr an ISP2 weiterzuleiten, wird die gleiche Source-NAT-IP verwendet, die offensichtlich nicht funktioniert hat (Label 2). Nachdem das Interface im virtuellen IP-Objekt auf &amp;quot;wan1&amp;quot; gesetzt wurde, werden ausgehende Verbindungen zu ISP2 korrekt an das ausgehende Interface genattet, während ausgehende Verbindungen zu ISP1 weiterhin an die virtuelle IP-Adresse genattet werden (Label 3).&lt;br /&gt;
&lt;br /&gt;
[[File:Fortinet-2610.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
&amp;lt;!-- Referenz: https://weberblog.net/fortigate-virtual-ips-with-interface-any/ &lt;br /&gt;
               https://kb.fortinet.com/kb/documentLink.do?externalID=FD48682 &lt;br /&gt;
--&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich die ARP Antwort auf einer virtuellen IP (VIP) deaktivieren? ===&lt;br /&gt;
Im Normallfall werden auf einer FortiGate erstellte VIP-Objekte auf ARP Anfragen antworten, damit angeschlossene Layer 2 Geräte die MAC-Adresse des Interface mit der virtuellen IP mitgeteilt werden.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall vip&lt;br /&gt;
edit [VIP-OBJEKT-NAME]&lt;br /&gt;
set arp-reply disable&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
''Beispiel:''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall vip&lt;br /&gt;
edit dst-nat_198.18.250.2-10.10.20.2-http&lt;br /&gt;
set arp-reply disable&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&amp;lt;!-- Referenz: https://kb.fortinet.com/kb/documentLink.do?externalID=FD38566 --&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Cluster Mode ==&lt;br /&gt;
&lt;br /&gt;
== Radius ==&lt;br /&gt;
== Active Directory / LDAP ==&lt;br /&gt;
== Virtual Servers ==&lt;br /&gt;
=== Wie kann ich herausfinden, welche Cipher Suite die FortiGate unterstützt? ===&lt;br /&gt;
&lt;br /&gt;
Folgendermassen kann herausgefunden werden, welche Cipher die FortiGate unterstützt:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1000px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config firewall vip&lt;br /&gt;
# edit &amp;lt;vip-name&amp;gt;&lt;br /&gt;
# set type server-load-balance&lt;br /&gt;
# set server-type https&lt;br /&gt;
# set ssl-algorithm custom&lt;br /&gt;
# config ssl-cipher-suites&lt;br /&gt;
# edit 1&lt;br /&gt;
# set cipher ?&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Es erscheint eine Liste: (hier gekürzt, ganze Liste in der Tabelle unten)&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# TLS-ECDHE-RSA-WITH-CHACHA20-POLY1305-SHA256    Cipher suite TLS-ECDHE-RSA-WITH-CHACHA20-POLY1305-SHA256. &lt;br /&gt;
  .&lt;br /&gt;
  .&lt;br /&gt;
  .&lt;br /&gt;
# TLS-RSA-WITH-DES-CBC-SHA                       Cipher suite TLS-RSA-WITH-DES-CBC-SHA.&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Folgende Cipher sind in der FortiOS Version '''6.0.3''' unterstützt:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1000px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
! style=&amp;quot;background-color: #c4dc92; text-align:left&amp;quot;| Cipher&lt;br /&gt;
! style=&amp;quot;background-color: #c4dc92; text-align:left&amp;quot;| Cipher Suite&lt;br /&gt;
|-&lt;br /&gt;
| TLS-ECDHE-RSA-WITH-CHACHA20-POLY1305-SHA256      &lt;br /&gt;
| Cipher suite TLS-ECDHE-RSA-WITH-CHACHA20-POLY1305-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-ECDHE-ECDSA-WITH-CHACHA20-POLY1305-SHA256    &lt;br /&gt;
| Cipher suite TLS-ECDHE-ECDSA-WITH-CHACHA20-POLY1305-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-RSA-WITH-CHACHA20-POLY1305-SHA256        &lt;br /&gt;
| Cipher suite TLS-DHE-RSA-WITH-CHACHA20-POLY1305-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-RSA-WITH-AES-128-CBC-SHA                 &lt;br /&gt;
| Cipher suite TLS-DHE-RSA-WITH-AES-128-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-RSA-WITH-AES-256-CBC-SHA                 &lt;br /&gt;
| Cipher suite TLS-DHE-RSA-WITH-AES-256-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-RSA-WITH-AES-128-CBC-SHA256              &lt;br /&gt;
| Cipher suite TLS-DHE-RSA-WITH-AES-128-CBC-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-RSA-WITH-AES-128-GCM-SHA256              &lt;br /&gt;
| Cipher suite TLS-DHE-RSA-WITH-AES-128-GCM-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-RSA-WITH-AES-256-CBC-SHA256              &lt;br /&gt;
| Cipher suite TLS-DHE-RSA-WITH-AES-256-CBC-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-RSA-WITH-AES-256-GCM-SHA384              &lt;br /&gt;
| Cipher suite TLS-DHE-RSA-WITH-AES-256-GCM-SHA384. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-DSS-WITH-AES-128-CBC-SHA                 &lt;br /&gt;
| Cipher suite TLS-DHE-DSS-WITH-AES-128-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-DSS-WITH-AES-256-CBC-SHA                 &lt;br /&gt;
| Cipher suite TLS-DHE-DSS-WITH-AES-256-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-DSS-WITH-AES-128-CBC-SHA256              &lt;br /&gt;
| Cipher suite TLS-DHE-DSS-WITH-AES-128-CBC-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-DSS-WITH-AES-128-GCM-SHA256              &lt;br /&gt;
| Cipher suite TLS-DHE-DSS-WITH-AES-128-GCM-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-DSS-WITH-AES-256-CBC-SHA256              &lt;br /&gt;
| Cipher suite TLS-DHE-DSS-WITH-AES-256-CBC-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-DSS-WITH-AES-256-GCM-SHA384              &lt;br /&gt;
| Cipher suite TLS-DHE-DSS-WITH-AES-256-GCM-SHA384.&lt;br /&gt;
|-&lt;br /&gt;
| TLS-ECDHE-RSA-WITH-AES-128-CBC-SHA              &lt;br /&gt;
| Cipher suite TLS-ECDHE-RSA-WITH-AES-128-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-ECDHE-RSA-WITH-AES-128-CBC-SHA256            &lt;br /&gt;
| Cipher suite TLS-ECDHE-RSA-WITH-AES-128-CBC-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-ECDHE-RSA-WITH-AES-128-GCM-SHA256            &lt;br /&gt;
| Cipher suite TLS-ECDHE-RSA-WITH-AES-128-GCM-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-ECDHE-RSA-WITH-AES-256-CBC-SHA               &lt;br /&gt;
| Cipher suite TLS-ECDHE-RSA-WITH-AES-256-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-ECDHE-RSA-WITH-AES-256-CBC-SHA384            &lt;br /&gt;
| Cipher suite TLS-ECDHE-RSA-WITH-AES-256-CBC-SHA384. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-ECDHE-RSA-WITH-AES-256-GCM-SHA384            &lt;br /&gt;
| Cipher suite TLS-ECDHE-RSA-WITH-AES-256-GCM-SHA384. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-ECDHE-ECDSA-WITH-AES-128-CBC-SHA             &lt;br /&gt;
| Cipher suite TLS-ECDHE-ECDSA-WITH-AES-128-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-ECDHE-ECDSA-WITH-AES-128-CBC-SHA256          &lt;br /&gt;
| Cipher suite TLS-ECDHE-ECDSA-WITH-AES-128-CBC-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-ECDHE-ECDSA-WITH-AES-128-GCM-SHA256          &lt;br /&gt;
| Cipher suite TLS-ECDHE-ECDSA-WITH-AES-128-GCM-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-ECDHE-ECDSA-WITH-AES-256-CBC-SHA384          &lt;br /&gt;
| Cipher suite TLS-ECDHE-ECDSA-WITH-AES-256-CBC-SHA384. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-ECDHE-ECDSA-WITH-AES-256-GCM-SHA384         &lt;br /&gt;
| Cipher suite TLS-ECDHE-ECDSA-WITH-AES-256-GCM-SHA384. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-RSA-WITH-AES-128-CBC-SHA                    &lt;br /&gt;
| Cipher suite TLS-RSA-WITH-AES-128-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-RSA-WITH-AES-256-CBC-SHA                   &lt;br /&gt;
| Cipher suite TLS-RSA-WITH-AES-256-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-RSA-WITH-AES-128-CBC-SHA256                &lt;br /&gt;
| Cipher suite TLS-RSA-WITH-AES-128-CBC-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-RSA-WITH-AES-128-GCM-SHA256                 &lt;br /&gt;
| Cipher suite TLS-RSA-WITH-AES-128-GCM-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-RSA-WITH-AES-256-CBC-SHA256                 &lt;br /&gt;
| Cipher suite TLS-RSA-WITH-AES-256-CBC-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-RSA-WITH-AES-256-GCM-SHA384                 &lt;br /&gt;
| Cipher suite TLS-RSA-WITH-AES-256-GCM-SHA384. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-RSA-WITH-CAMELLIA-128-CBC-SHA              &lt;br /&gt;
| Cipher suite TLS-RSA-WITH-CAMELLIA-128-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-RSA-WITH-CAMELLIA-256-CBC-SHA              &lt;br /&gt;
| Cipher suite TLS-RSA-WITH-CAMELLIA-256-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-RSA-WITH-CAMELLIA-128-CBC-SHA256           &lt;br /&gt;
| Cipher suite TLS-RSA-WITH-CAMELLIA-128-CBC-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-RSA-WITH-CAMELLIA-256-CBC-SHA256           &lt;br /&gt;
| Cipher suite TLS-RSA-WITH-CAMELLIA-256-CBC-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-RSA-WITH-3DES-EDE-CBC-SHA              &lt;br /&gt;
| Cipher suite TLS-DHE-RSA-WITH-3DES-EDE-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-RSA-WITH-CAMELLIA-128-CBC-SHA           &lt;br /&gt;
| Cipher suite TLS-DHE-RSA-WITH-CAMELLIA-128-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-DSS-WITH-CAMELLIA-128-CBC-SHA           &lt;br /&gt;
| Cipher suite TLS-DSS-RSA-WITH-CAMELLIA-128-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-RSA-WITH-CAMELLIA-256-CBC-SHA           &lt;br /&gt;
| Cipher suite TLS-DHE-RSA-WITH-CAMELLIA-256-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-DSS-WITH-CAMELLIA-256-CBC-SHA          &lt;br /&gt;
| Cipher suite TLS-DHE-DSS-WITH-CAMELLIA-256-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-RSA-WITH-CAMELLIA-128-CBC-SHA256        &lt;br /&gt;
 | Cipher suite TLS-DHE-RSA-WITH-CAMELLIA-128-CBC-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-DSS-WITH-CAMELLIA-128-CBC-SHA256        &lt;br /&gt;
 | Cipher suite TLS-DHE-DSS-WITH-CAMELLIA-128-CBC-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-RSA-WITH-CAMELLIA-256-CBC-SHA256        &lt;br /&gt;
| Cipher suite TLS-DHE-RSA-WITH-CAMELLIA-256-CBC-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-DSS-WITH-CAMELLIA-256-CBC-SHA256         &lt;br /&gt;
| Cipher suite TLS-DHE-DSS-WITH-CAMELLIA-256-CBC-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-RSA-WITH-SEED-CBC-SHA                  &lt;br /&gt;
| Cipher suite TLS-DHE-RSA-WITH-SEED-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-DSS-WITH-SEED-CBC-SHA                   &lt;br /&gt;
| Cipher suite TLS-DHE-DSS-WITH-SEED-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-RSA-WITH-ARIA-128-CBC-SHA256            &lt;br /&gt;
| Cipher suite TLS-DHE-RSA-WITH-ARIA-128-CBC-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-RSA-WITH-ARIA-256-CBC-SHA384            &lt;br /&gt;
| Cipher suite TLS-DHE-RSA-WITH-ARIA-256-CBC-SHA384.&lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-DSS-WITH-ARIA-128-CBC-SHA256             &lt;br /&gt;
| Cipher suite TLS-DHE-DSS-WITH-ARIA-128-CBC-SHA256.&lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-DSS-WITH-ARIA-256-CBC-SHA384            &lt;br /&gt;
| Cipher suite TLS-DHE-DSS-WITH-ARIA-256-CBC-SHA384. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-RSA-WITH-SEED-CBC-SHA                       &lt;br /&gt;
| Cipher suite TLS-RSA-WITH-SEED-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-RSA-WITH-ARIA-128-CBC-SHA256                 &lt;br /&gt;
| Cipher suite TLS-RSA-WITH-ARIA-128-CBC-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-RSA-WITH-ARIA-256-CBC-SHA384                 &lt;br /&gt;
| Cipher suite TLS-RSA-WITH-ARIA-256-CBC-SHA384. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-ECDHE-RSA-WITH-ARIA-128-CBC-SHA256           &lt;br /&gt;
| Cipher suite TLS-ECDHE-RSA-WITH-ARIA-128-CBC-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-ECDHE-RSA-WITH-ARIA-256-CBC-SHA384           &lt;br /&gt;
| Cipher suite TLS-ECDHE-RSA-WITH-ARIA-256-CBC-SHA384. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-ECDHE-ECDSA-WITH-ARIA-128-CBC-SHA256         &lt;br /&gt;
| Cipher suite TLS-ECDHE-ECDSA-WITH-ARIA-128-CBC_SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-ECDHE-ECDSA-WITH-ARIA-256-CBC-SHA384         &lt;br /&gt;
| Cipher suite TLS-ECDHE-ECDSA-WITH-ARIA-256-CBC_SHA384. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-ECDHE-RSA-WITH-RC4-128-SHA                   &lt;br /&gt;
| Cipher suite TLS-ECDHE-RSA-WITH-RC4-128-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-ECDHE-RSA-WITH-3DES-EDE-CBC-SHA              &lt;br /&gt;
| Cipher suite TLS-ECDHE-RSA-WITH-3DES-EDE-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-DSS-WITH-3DES-EDE-CBC-SHA                &lt;br /&gt;
| Cipher suite TLS-DHE-DSS-WITH-3DES-EDE-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-RSA-WITH-3DES-EDE-CBC-SHA                    &lt;br /&gt;
| Cipher suite TLS-RSA-WITH-3DES-EDE-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-RSA-WITH-RC4-128-MD5                         &lt;br /&gt;
| Cipher suite TLS-RSA-WITH-RC4-128-MD5. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-RSA-WITH-RC4-128-SHA                         &lt;br /&gt;
| Cipher suite TLS-RSA-WITH-RC4-128-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-RSA-WITH-DES-CBC-SHA                     &lt;br /&gt;
| Cipher suite TLS-DHE-RSA-WITH-DES-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-DSS-WITH-DES-CBC-SHA                     &lt;br /&gt;
| Cipher suite TLS-DHE-DSS-WITH-DES-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-RSA-WITH-DES-CBC-SHA                         &lt;br /&gt;
| Cipher suite TLS-RSA-WITH-DES-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Load Balancing ==&lt;br /&gt;
== SSL-VPN ==&lt;br /&gt;
=== Was versteht man beim SSL-VPN unter einem Split-Tunnel?===&lt;br /&gt;
[[file:tipp.png|50px|link=]]&lt;br /&gt;
&lt;br /&gt;
Über die Option Split-Tunneling kann auf dem Client gesteuert werden, wie der Traffic ausserhalb des lokalen Netzwerkes gesteuert wird. Einfach gesagt, wohin geht der Internet-Traffic und der Traffic der Remote-Seite, welche ich erreichen will.&lt;br /&gt;
&lt;br /&gt;
Wenn die Split-Tunnel Option nicht aktiviert ist, bedeutet dies, dass sämtlicher Traffic, welcher nicht im lokalen Netzwerk ist, über den VPN-Tunnel zur FortiGate geht.&lt;br /&gt;
Dies gewährleistet, dass wenn man mit dem Office verbunden ist, sämtlicher Traffic analysiert und entsprechend verarbeitet werden kann. Der Firewall-Regel können UTM Features hinzugefügt werden, um eine höhere Sicherheit des gesamten Traffics zu gewährleisten. Damit auf dem Client das Internet funktioniert, muss zwingend auf der FortiGate eine Policy für das Internet erstellt werden.&lt;br /&gt;
Schematisch sieht das so aus:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| '''Split-Tunnel deaktiviert:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
 [[File:Fortinet-2677.jpg|750px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
Wenn die Split-Tunnel Option eingeschalten ist, wird nur jener Traffic in den VPN-Tunnel gesendet, welcher geroutet wird. So wird der Internet Traffic über die Leitung des Clients direkt abgehandelt und die Netze, welche auf der Remote-Seite sind, werden über den VPN-Tunnel erreicht.&lt;br /&gt;
Schematisch sieht dies so aus:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| '''Split-Tunnel aktiviert:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
 [[file:Fortinet-2678.jpg|750px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich beim SSL-VPN ein Bookmarker konfigurieren, welcher ein Verzeichnis mit dem Username enthält? === &lt;br /&gt;
&lt;br /&gt;
Es kann sein, dass ich einen Bookmaker im SSL-VPN zur Verfügung stellen möchte, welcher zum Beispiel auf ein persönliches Laufwerk des Users referenziert. Dies ist möglich, sofern das Verzeichnis gleich heisst wie der Username.&lt;br /&gt;
Damit dies funktioniert muss ich eine Variable benutzen. &lt;br /&gt;
Folgendermassen kann ich ein SMB/CIFS Laufwerk erreichen, welches einen Folder besitzt der auf den Username referenziert:&lt;br /&gt;
&lt;br /&gt;
Bookmaker : &amp;lt;IP-Destination&amp;gt;/&amp;lt;verzeichnis&amp;gt;&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
 [[file:Fortinet-2671.jpg|750px|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config vpn ssl web portal&lt;br /&gt;
# edit &amp;quot;full-access&amp;quot;&lt;br /&gt;
# config bookmark-group&lt;br /&gt;
# edit &amp;quot;gui-bookmarks&amp;quot;&lt;br /&gt;
# config bookmarks&lt;br /&gt;
# edit &amp;quot;%username% mit VPN SSO&amp;quot;&lt;br /&gt;
# set apptype smb&lt;br /&gt;
# set folder &amp;quot;192.168.1.2/data/users/%username%&amp;quot;&lt;br /&gt;
# set sso auto&lt;br /&gt;
# end&lt;br /&gt;
# end&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #f8e7ea;&amp;quot;| &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;[[File:achtung.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
Es ist darauf zu achten, dass die Variable %username% in Kleinbuchstaben geschrieben wird. Weiter ist es wichtig, dass für die Trennung der Verzeichnisse '''Slash /''' und nicht '''Backslash \''' verwendet werden.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''Ergebnis:'''&lt;br /&gt;
&lt;br /&gt;
 [[Datei:Fortinet-2672.jpg]]&lt;br /&gt;
&lt;br /&gt;
''Vielen Dank an Andi von Fortinet Schweiz für das testen''&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich beim SSL-VPN ein Bookmarker konfigurieren, dass dieser ein Zielsystem im Internet erreicht? ===&lt;br /&gt;
Wenn ich beim SSL-VPN Webportal Bookmarker konfiguriere, habe ich dich Möglichkeit, ein System in meinem Netz verfügbar zu machen. Jetzt möchte ich ein System über das Portal im Internet erreichen. Wie muss ich da vorgehen?&lt;br /&gt;
&lt;br /&gt;
Damit ich das System im Internet erreiche, brauche ich eine neue Firewall Regel:&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-1987.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
=== Wie muss SSL-VPN Bookmark konfiguriert werden, wenn der Zielserver nur über einen IPSec-Tunnel verfügbar ist? ===&lt;br /&gt;
'''Vorbemerkungen:'''&amp;lt;br /&amp;gt;&lt;br /&gt;
Ziel dieser Anleitung ist, eine Intranet Webseite, welche nur über einen IPSec Tunnel erreichbar sein soll, via ein Bookmark auf einem SSL-VPN Portal auf der Fortigate abzubilden.&lt;br /&gt;
&lt;br /&gt;
'''Ausgangslage:'''&amp;lt;br /&amp;gt;&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1200px;&amp;quot;&lt;br /&gt;
|- style=&amp;quot;vertical-align:top;&amp;quot;&lt;br /&gt;
| style=&amp;quot;vertical-align:top; width:870px;&amp;quot; | Zielarchitektur&lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; | Verwendete Geräte&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; |&lt;br /&gt;
[[file:Fortinet-2232.png|link=]]&lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; |&lt;br /&gt;
* Fortigate 60E Beta3&lt;br /&gt;
|}&lt;br /&gt;
'''Annahmen:'''&amp;lt;br /&amp;gt;&lt;br /&gt;
Die folgende Anleitung basiert auf folgenden Voraussetzungen:&lt;br /&gt;
* Die Fortigate Firewall ist vollständig konfiguriert, hat Zugriff aufs Internet, LAN -&amp;gt; WAN Kommunikation ist bereits etabliert.&lt;br /&gt;
* Der IPSec Tunnel zwischen der Fortigate und dem Drittprodukt, hinter welchem sich der zu publizierende Webserver (in diesem Fall 172.16.1.10) befindet, wurde bereits erfolgreich etabliert, so dass eine Kommunikation zwischen den lokalen Clients (192.168.10.0/24) und  den Remote Clients (172.16.1.0/24) möglich ist.&lt;br /&gt;
'''1. Erstellung SSL VPN Portal'''&amp;lt;br /&amp;gt;&lt;br /&gt;
Um das SSL VPN Portal zu erstellen, gehe auf der Weboberfläche unter ''VPN -&amp;gt; SSL-VPN Portals'' und erstelle  mit ''Create New'' ein neues SSL VPN Portal:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1200px;&amp;quot;&lt;br /&gt;
| style=&amp;quot;vertical-align:top; width:600px;&amp;quot; |&lt;br /&gt;
[[file:Fortinet-2233.png|link=]] &lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; |&lt;br /&gt;
# Definiere hier einen Namen für das Portal&lt;br /&gt;
# Deaktiviere den Schieberegeler &lt;br /&gt;
# Aktiviere den Schieberegler bei &amp;quot;Enable Web Mode&amp;quot;&lt;br /&gt;
# Erstelle unter &amp;quot;Predefined Bookmarks&amp;quot; ein Bookmark vom Typ HTTP/HTTPS mit einem aussagekräftigen Namen. Als Location wähle die URL der Applikation, mit welcher das Bookmark aufgerufen werden können soll.&lt;br /&gt;
&lt;br /&gt;
Mit einem Klick auf Ok wird dieses Portal abgespeichert.&lt;br /&gt;
|}&lt;br /&gt;
'''2. Konfiguration der SSL VPN Einstellungen'''&amp;lt;br /&amp;gt;&lt;br /&gt;
Im nächsten Schritt wird definiert auf welchem Interface und auf welchem Port das User Portal überhaupt erreichbar sein sollen. Wir definieren welche Gruppen und Benutzer auf das Portal Zugriff haben sollen, und wir verknüpfen das in Schritt 1 erstellte Portal mit dem Default Portal. Wähle dazu den Menüpunkt ''VPN -&amp;gt; SSL-VPN Settings'':&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1200px;&amp;quot;&lt;br /&gt;
| style=&amp;quot;vertical-align:top; width:600px;&amp;quot; |&lt;br /&gt;
[[file:Fortinet-2234.png|link=]] &lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; |&lt;br /&gt;
# Listen on Interface: Hier wählen wir das WAN Innterface&lt;br /&gt;
# Listen on Port: Hier muss ein freier Port gewählt werden, welcher auf diesem Interface noch nicht anderweitig durch ein VIP Objekt, NAT oder einen sonstigen lokalen Service in Verwendung ist.&lt;br /&gt;
# Wenn das Portal überall vom Internet zugänglich sein soll, wähle hier ''Allow access from any host''&lt;br /&gt;
# Definiere unter ''Authentication / Portal Mapping'' dass das soeben erstellte Portal unter dem Default Realm zugänglich sein soll. Hier können ausserdem Einschränkungen gemacht werden, für welche Benutzer/Gruppen dieses Portal zur Verfügung stehen soll.&lt;br /&gt;
&lt;br /&gt;
Mit einem Apply werden die gewählten Einstellungen gespeichert.&lt;br /&gt;
|}&lt;br /&gt;
Somit haben wir die nötigen Einstellungen für das SSL VPN Portal vorgenommen.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''3. Erstellung des IP Pools'''&amp;lt;br /&amp;gt;&lt;br /&gt;
Damit nun das SSL VPN Portal in der Lage ist, mit diesem Webserver zu kommunizieren benötigt es eine Firewall Regel, welche dies der Firewall erlaubt. Für diese Firewallregel benötigen wir einen IP Pool, damit die Source IP des Requests der Firewall dementsprechend angepasst wird. Diesen IP-Pool erstellen wir unter ''Policies &amp;amp; Objects -&amp;gt; IP Pools -&amp;gt; Create new''&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1200px;&amp;quot;&lt;br /&gt;
| style=&amp;quot;vertical-align:top; width:600px;&amp;quot; |&lt;br /&gt;
[[file:Fortinet-2236.png|link=]] &lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; | &lt;br /&gt;
# Type: Overload&lt;br /&gt;
# External IP Range: Hier wählen wir eine IP welche gemäss IPSec-Phase-2-Konfiguration sich im Bereich der lokalen, zugelassenen Addressen befindet.&lt;br /&gt;
&lt;br /&gt;
Mittels Apply wird abgespeichert.&lt;br /&gt;
|}&lt;br /&gt;
'''4. Firewall Regel'''&amp;lt;br /&amp;gt;&lt;br /&gt;
Zum Schluss wird noch die Firewall Regel erstellt, welche benötigt wird, damit eine Kommunikation zwischen dem Portal und dem Webserver erlaubt wird: ''Policy &amp;amp; Objects -&amp;gt; IPv4 Policy -&amp;gt; Create new''&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1200px;&amp;quot;&lt;br /&gt;
| style=&amp;quot;vertical-align:top; width:600px;&amp;quot; |&lt;br /&gt;
[[file:Fortinet-2235.png|link=]] &lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; |&lt;br /&gt;
# Incoming Interface: Wähle hier das entsprechende SSL VPN Tunnel Interface&lt;br /&gt;
# Outgoing Interface: Wähle hier das Interface des IPSec Tunnels&lt;br /&gt;
# Source: Wähle hier mindestens ein Netzwerk + ein Benutzerobjekt welches erlaubt werden soll&lt;br /&gt;
# Destination: Wähle hier all, oder schränke den IP-Bereich auf den zu erreichenden Webserver ein&lt;br /&gt;
# NAT: Schalte hier das NAT ein&lt;br /&gt;
# IP Pool Configuration: Wähle hier ''Use Dynamic IP Pool'' und wähle hier das IP-Pool Objekt, welches im vorherigen Schritt erstellt wurde.&lt;br /&gt;
# Aktiviere den Regler bei Enable this Policy&lt;br /&gt;
&lt;br /&gt;
Mittels OK wird die Firewall Regel gespeichert.&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''Ergebnis'''&amp;lt;br /&amp;gt;&lt;br /&gt;
Ein Berechtigter Benutzer ist nun in der Lage über die externe IP der Firewall auf das Userportal zuzugreifen. Auf diesem User Portal hat er ein Bookmark, welches wiederum auf einen Webserver zeigt, der nur via IPSec zugänglich ist. Mit einem Klick auf das Bookmark kann der User nun auf diesen Webserver zugreifen:&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-2237.png|link=]]&lt;br /&gt;
&lt;br /&gt;
=== Wieso wird beim SSL-VPN im Webmodus viel Memory und CPU Leistung verbraucht? ===&lt;br /&gt;
&lt;br /&gt;
Wir schauen uns an wieso im SSL-VPN Webmodus viele CPU Zyklen oder eine hohe Memory-Auslastung anfällt:&lt;br /&gt;
&lt;br /&gt;
Bei der Verwendung von SSL-VPN im Web-Modus wird erwartet, dass viele CPU- und Speicherressourcen zugeteilt werden.&lt;br /&gt;
Der SSL-VPN-Webmodus wurde als kurzfristige Ausweichlösung für den Fall konzipiert, dass der SSL-VPN-Tunnelmodus nicht verwendet werden kann.&lt;br /&gt;
&lt;br /&gt;
Eine hohe Ressourcenzuweisung erfolgt aufgrund des '''&amp;quot;guacd&amp;quot;-Prozesses''', welcher die konfigurierten Protokolle (zum Beispiel RDP oder HTTPS) in einen HTML5-Stream parsen muss, um sie dem Client zu präsentieren. &lt;br /&gt;
Dieser Prozess der Konvertierung anderer Protokolle in Bilder ist sehr ressourcenintensiv in Bezug auf CPU und Memory. &lt;br /&gt;
&lt;br /&gt;
Die Leistung des guacd-Prozesses kann man mit verschiedenen Befehlen beobachten:&lt;br /&gt;
* &amp;lt;code&amp;gt; diagnose sys top&amp;lt;/code&amp;gt;&lt;br /&gt;
* &amp;lt;code&amp;gt; diagnose sys top-summary&amp;lt;/code&amp;gt;&lt;br /&gt;
Mit diesen Befehlen, welche eine Auflistung aktiver Prozesse zeigen, erkennt man, dass die '''guacd-Prozesse''' sehr viel CPU oder Memory verbrauchen.&lt;br /&gt;
&lt;br /&gt;
Schauen wir uns dass in einem Beispiel an:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1000px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Beispiel basiert auf einer FortiGate-300E FortiOS v6.2.3, build1066,191218 (GA)&lt;br /&gt;
&lt;br /&gt;
Wenn wir den folgenden Output anschauen, können wir sehen, dass der gesammte Speicherverbrauch zum Zeitpunkt der Datenerfassung bei etwa 85% liegt: &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
Memory: 8172056k total, 7010740k used (85.8%), 950196k free (11.6%), 211120k freeable (2.6%) &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Der Speicher an dieser Stelle ist hauptsächlich für den aktiven Prozess reserviert (5,4 von 8 GB). &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose hardware sysinfo Memory&lt;br /&gt;
&lt;br /&gt;
MemTotal:        8172056 kB&lt;br /&gt;
MemFree:          951164 kB&lt;br /&gt;
Buffers:            2204 kB&lt;br /&gt;
Cached:           594892 kB&lt;br /&gt;
SwapCached:            0 kB&lt;br /&gt;
Active:          5561348 kB&lt;br /&gt;
&lt;br /&gt;
MemTotal: 8172056 kB 7980 MB &lt;br /&gt;
MemFree: 949948 kB 927 MB &lt;br /&gt;
Cached: 594636 kB 580 MB &lt;br /&gt;
Active: 5564144 kB 5433 MB &amp;lt;--- guacd Prozess und andere Userland Prozesse wie UTM Features &lt;br /&gt;
Inactive: 273572 kB 267 MB &lt;br /&gt;
Shmem: 337036 kB 329 MB &lt;br /&gt;
Slab: 423044 kB 413 MB &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Wenn wir uns die aktiven Prozesse ansehen, wird der meiste Speicher durch die Menge der laufenden guacd-Prozesse verbraucht. &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose sys top&lt;br /&gt;
Run Time:  23 days, 21 hours and 51 minutes&lt;br /&gt;
28U, 0N, 20S, 36I, 0WA, 0HI, 16SI, 0ST; 7980T, 881F&lt;br /&gt;
         sslvpnd    23061      R      93.0     5.3&lt;br /&gt;
           guacd    30982      R      47.0     0.9&lt;br /&gt;
           guacd    30909      R      45.0     1.1&lt;br /&gt;
         sslvpnd    23060      R      28.0     5.3&lt;br /&gt;
         sslvpnd    23062      R      21.0     5.3&lt;br /&gt;
       ipsengine    16797      S &amp;lt;     5.0     2.1&lt;br /&gt;
       ipsengine    16795      S &amp;lt;     4.0     2.2&lt;br /&gt;
       ipsengine    16796      S &amp;lt;     3.0     2.1&lt;br /&gt;
           guacd    30006      S       1.0     1.1&lt;br /&gt;
           guacd    30139      S       1.0     1.1&lt;br /&gt;
         miglogd      245      S       1.0     0.5&lt;br /&gt;
           guacd    30884      S       1.0     0.4&lt;br /&gt;
          httpsd    30908      S       1.0     0.3&lt;br /&gt;
           authd      255      S       1.0     0.2&lt;br /&gt;
       ipshelper    16794      S &amp;lt;     0.0     3.0&lt;br /&gt;
           guacd    30315      S       0.0     1.1&lt;br /&gt;
           guacd    30127      S       0.0     1.1&lt;br /&gt;
           guacd    30115      S       0.0     1.1&lt;br /&gt;
         updated      204      S       0.0     1.1&lt;br /&gt;
           guacd    30023      S       0.0     1.1&lt;br /&gt;
           guacd    30724      S       0.0     1.1&lt;br /&gt;
           guacd    30078      S       0.0     1.1&lt;br /&gt;
           guacd    30298      S       0.0     1.1&lt;br /&gt;
           guacd    30260      S       0.0     1.1&lt;br /&gt;
           guacd    30672      S       0.0     1.1&lt;br /&gt;
           guacd    30218      S       0.0     1.1&lt;br /&gt;
           guacd    30179      S       0.0     1.1&lt;br /&gt;
           guacd    30039      S       0.0     1.1&lt;br /&gt;
           guacd    30568      S       0.0     1.1&lt;br /&gt;
           guacd    30177      S       0.0     1.1&lt;br /&gt;
           guacd    30351      S       0.0     1.1&lt;br /&gt;
           guacd    30380      S       0.0     1.1&lt;br /&gt;
           guacd    30355      S       0.0     1.1&lt;br /&gt;
           guacd    30331      S       0.0     1.1&lt;br /&gt;
           guacd    30128      S       0.0     1.0&lt;br /&gt;
           guacd    30259      S       0.0     1.0&lt;br /&gt;
           guacd    30300      S       0.0     1.0&lt;br /&gt;
           guacd    30229      S       0.0     1.0&lt;br /&gt;
           guacd    30040      S       0.0     1.0&lt;br /&gt;
           guacd    30936      S       0.0     1.0&lt;br /&gt;
           guacd    30545      S       0.0     1.0&lt;br /&gt;
           guacd    30053      S       0.0     1.0&lt;br /&gt;
           guacd    30444      S       0.0     1.0&lt;br /&gt;
           guacd    30592      S       0.0     1.0&lt;br /&gt;
           guacd    30940      S       0.0     1.0&lt;br /&gt;
... &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Jeder Prozess weist standardmässig etwa 30 - 90 MB zu und unter Last bis gar zu 150 MB oder mehr.&lt;br /&gt;
Wenn der Prozess unter Last steht wird grob geschätzt jedem Benutzer im SSL-VPN Webmodus etwa 100 MB Speicher zugewiesen.&lt;br /&gt;
Diese Nutzung hängt vom Datentraffic, den zu verarbeiteten Protokolltypen, der Bildschirmauflösung des Clients und so weiter ab.&lt;br /&gt;
&lt;br /&gt;
Wenn man sich diese guacd-Prozesse genauer ansieht, stellt man fest, dass jeder einzelne Prozess etwa 30 - 120 MB zur Verfügung stellt. &lt;br /&gt;
Die obere Ausgabe zeigt, dass jeder Prozess ca. 1 % zuweist, so dass dies etwa 80 MB beträgt. &lt;br /&gt;
&lt;br /&gt;
Die Anzahl von maximalen SSL-VPN Benutzer kann abhängig von der gesamten Memory Kapazität von der Fortigate variieren.&lt;br /&gt;
Mann kann in etwa folgendes berechnen:&lt;br /&gt;
Wenn jeder Kunde nur minimale Ressourcen von 50MB verwenden würde, und das System würde keinen weiteren Speicher zuweisen, &lt;br /&gt;
dann gibt es immer noch eine Begrenzung der Gesammtzahl der SSL-VPN-Clients auf der FortiGate mit insgesamt 8000 MB Memory. &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #f8e7ea;&amp;quot;| &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;[[File:achtung.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
'''Wichtig zu wissen:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Es handelst sich hier nicht um ein Speicherleck, sondern dieses Verhalten wird so erwartet. Die guacd-Prozesse benötigen lediglich Ressourcen, um den Datentraffic zu parsen und in HTML5 zu konvertieren.&lt;br /&gt;
Daher sollte der Web-Modus wirklich nur als Workaround benutzt werden und wann immer möglich mit dem Tunnel Modus gearbeitet werden.&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Der SSL-VPN-Webmodus wurde als Ausweichlösung für den Fall konzipiert, wenn man den Tunnelmodus nicht verwenden kann (z.Bsp Zugang von einem öffentlichen WiFi oder Hotels usw.)&lt;br /&gt;
&lt;br /&gt;
Aufgrund der erforderlichen Ressourcen sollte er nicht in grossem Umfang eingesetzt werden, sondern eher dazu dienen, Clients kurzfristig schnell zum laufen zu bringen. &lt;br /&gt;
Auf lange Sicht sollten diese SSL-Clients so konfiguriert werden, dass sie den SSL-VPN-Tunnelmodus verwenden. &lt;br /&gt;
Man kann den WebModus zum Beispiel dafür benutzen, dass der FortiClient über den SSL-VPN-Webmodus heruntergeladen wird: &lt;br /&gt;
&lt;br /&gt;
'''Lösungen zur Vermeidung einer hohen CPU- oder Memoryauslastung: '''&lt;br /&gt;
* Tunnel Modus verwenden&lt;br /&gt;
* Im Webmodus Anzahl User so weit wie möglich begrenzen!&lt;br /&gt;
&lt;br /&gt;
Aufgrund der erforderlichen Ressourcen wird diese Funktion nicht in grossem Umfang oder langfristig genutzt.&lt;br /&gt;
Langfristig sind diese SSL-Clients so konfiguriert, dass sie den SSL-VPN-Tunnelmodus verwenden. &lt;br /&gt;
Beispielsweise können Remote-Benutzer den FortiClient über den SSL-VPN-Webmodus herunterladen und sich dann über den SSL-VPN-Tunnelmodus verbinden.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #DE8A2E;&amp;quot;| &amp;lt;span&amp;gt;[[File:tipp.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #ffe29b&amp;quot;|&lt;br /&gt;
'''Hinweis:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Es ist geplant, diese Designeinschränkung in zukünftigen FortiOS Versionen zu verbessern. (Stand 25.3.2020)  &amp;lt;br&amp;gt;&lt;br /&gt;
''Referenz: https://kb.fortinet.com/kb/documentLink.do?externalID=FD48014''&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== IPSec VPN ==&lt;br /&gt;
=== Wie konfiguriere ich eine Site-to-Site IPSec VPN Verbindung von Grund auf? ===&lt;br /&gt;
&lt;br /&gt;
''' ARTIKEL NOCH IN BEARBEITUNG und nicht VOLLSTÄNDIG''' &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''Ausgangslage'''&lt;br /&gt;
&lt;br /&gt;
Wir wollen ein Site-to-Site VPN aufbauen von der Seite A zur Seite B. Nachfolgenden der Netzplan und die Parameter um den VPN Tunnel zu bilden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;vertical-align:top;&amp;quot;&lt;br /&gt;
! &lt;br /&gt;
! scope=&amp;quot;col&amp;quot; style=background:#00b050| Seite A&lt;br /&gt;
! scope=&amp;quot;col&amp;quot; style=background:#ffff00| Seite B&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Netzplan''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;|[[File:Fortinet-2559.jpg|550px|link=]]&lt;br /&gt;
|-&lt;br /&gt;
| '''Lokal Netzwerk''' &lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|192.168.2.0/24&lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|172.16.16.0/24&lt;br /&gt;
|-&lt;br /&gt;
| '''Public IP''' &lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|198.18.0.4&lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|198.18.0.5&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Authentication''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;| &lt;br /&gt;
Pre-shared Key definieren&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Phase 1 Proposal''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;|  &lt;br /&gt;
Alogrithms: AES256-SHA256 DH-Group 14&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Phase 2 Proposal''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;|&lt;br /&gt;
Alogrithms: AES256-SHA512 / PFS-DH-Group 14&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
''' Schritt 1 - IPSec Tunnel konfigurieren'''&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
# Gehe auf das Menu ''VPN -&amp;gt; IPsec Tunnel-&amp;gt;[[file:createnew.jpg|link=]]&lt;br /&gt;
# Name des Tunnels eingeben. Dieser Name wird zugleich der Name des vpn Subinterfaces sein, welches sich dann beim ausgehenden Interface bildet. Daher sollte der Name gut gewählt werden, damit die Übersicht gewährleistet wird. Achtung!!! Der Name kann nachträglich nicht mehr angepasst werden.&lt;br /&gt;
# Um den VPN Wizard zu beenden bei ''Template Type'' auf ''Custom'' wählen&lt;br /&gt;
# mit ''Next'' zum nächsten Schritt &lt;br /&gt;
 [[File:Fortinet-2545.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Network:'''&amp;lt;br&amp;gt;&lt;br /&gt;
# RemoteGateway auswählen (''Static IP Address'' , ''Dialup User'' oder ''Dynamic DNS'') Für unser Beispiel brauchen wir ''Static IP Address''.&lt;br /&gt;
# Die IP Adresse des Remote VPN Gateways angeben, über welchen wir die VPN Verbindung aufbauen wollen. In unserem Fall 198.18.0.5.&lt;br /&gt;
# Das ausgehende Interface wählen, auf welchem der Tunnel zum Default Gateway zeigt (meistens ein WAN Interface). &lt;br /&gt;
# NAT Traversal (NAT-Optionen wählen)&lt;br /&gt;
# DPD konfigurieren &lt;br /&gt;
 [[File:Fortinet-2546.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Authentication''' &amp;lt;br&amp;gt;&lt;br /&gt;
# Wahlweise kann mit einem Preshared Key oder Zertifikaten gearbeitet werden. Bei Zertifikaten ist zu beachten, dass diese gültig, und das Datum noch nicht abgelaufen ist. In unserem Beispiel benutzen wir die Methode Pr-Shared Key.&lt;br /&gt;
# Pre-Shared Key definieren und mit der Remote Seite abgleichen. Es muss auf beiden Seiten exakt der gleiche komplexe Schlüssel verwendet werden.&lt;br /&gt;
# IKE Methode wählen. Die FortiGate unterstützt die Methode IKEv1 und IKEv2. Für unser Beispiel wählen wir IKEv2&lt;br /&gt;
 [[File:Fortinet-2547.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Phase 1 Proposal'''&amp;lt;br&amp;gt;&lt;br /&gt;
# Encryption wählen. Wir wählen AES256&lt;br /&gt;
# Authentication wählen. Wir benutzen AES256&lt;br /&gt;
# Für die temporäre Verschlüsselung mittels der effektiven Key ausgetauscht werden soll, benutzen wir die Diffie-Hellmann Group Methode. Für unser Beispiel wählen wir die DH-Group 14.&lt;br /&gt;
# Die Key Lifetime, welche in Sekunden angegeben ist, belassen wir so. Achtung!!! Wenn auf einem Gerät eines Drittanbieters ein VPN aufgebaut wird, muss dieser Parameter oft angepasst werden:&lt;br /&gt;
 [[File:Fortinet-2548.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Phase 2 konfigurieren'''&lt;br /&gt;
# Es können mehrere Selektoren pro Phase 1 definiert werden. Wichtig ist, dass auf beiden VPN-Gateway die Selektoren identisch sind. Definiere einen Namen pro Selektor und konfiguriere das Lokale- und das Remote-Subnetz welches dann die Encryption Domäne bildet. In unserem Beispiel wählen wir ''Local Address 192.168.2.0/24'' und ''Remote Address 172.16.16.0/24''&lt;br /&gt;
# über ''Advanced'' kann man die Phase 2 Proposal per Selektor definiert werden&lt;br /&gt;
# Encryption wählen. Wir nutzen AES256&lt;br /&gt;
# Authentication definieren. Wir wählen SHA512&lt;br /&gt;
# ''Enable Replay Detection'' einschalten. IPsec-Tunnel können für Replay-Angriffe anfällig sein. Die Replay Detection ermöglicht es der FortiGate alle IPsec-Pakete zu überprüfen, um festzustellen, ob sie bereits empfangen wurden. Wenn ''encrypted paket'' deaktiviert ist, werden die Pakete von der FortiGate verworfen&lt;br /&gt;
# ''Perfect Forward Secrecy'' einschalten. Standardmässig werden die Phase 2-Schlüssel von dem in Phase 1 erstellten Sessionkey abgeleitet. Perfect Forward Secrecy (PFS) erzwingt einen neuen Diffie-Hellman-Austausch, wenn der Tunnel beginnt und wenn die Key-Life der Phase 2 abläuft, wobei jedes Mal ein neuer Schlüssel generiert wird. Dieser Austausch stellt sicher, dass die in Phase 2 erstellten Schlüsseln unabhängig von den Schlüsseln der Phase 1 oder anderen Schlüsseln sind, die in Phase 2 automatisch erzeugt werden. &lt;br /&gt;
 [[File:Fortinet-2549.jpg|link=]]&amp;lt;br&amp;gt;&lt;br /&gt;
 [[File:Fortinet-2550.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Phase 2 konfigurieren'''&lt;br /&gt;
# Es können mehrere Selektoren pro Phase 1 definiert werden. Wichtig ist, dass auf beiden VPN-Gateways die Selektoren identisch sind. Definiere einen Namen per Selektor und konfiguriere das Lokale- und das Remote-Subnetz welches dann die Encryption Domäne bildet. In unserem Beispiel wählen wir ''Local Address 192.168.2.0/24'' und ''Remote Address 172.16.16.0/24''&lt;br /&gt;
# über ''Advanced'' kann man die Phase 2 Proposal pro Selektor definieren&lt;br /&gt;
# Encryption wählen. Wir benutzen AES256&lt;br /&gt;
# Authentication definieren. Wir wählen SHA512&lt;br /&gt;
# ''Enable Replay Detection'' einschalten. IPsec-Tunnel können für Replay-Angriffe anfällig sein. Die Replay Detection ermöglicht es der FortiGate alle IPsec-Pakete zu überprüfen, um festzustellen, ob sie bereits empfangen wurden. Wenn &amp;quot;encrypted paket&amp;quot; disabled sind, werden sie von der FortiGate verworfen. &lt;br /&gt;
# Perfect Forward Secrecy einschalten. Standardmässig werden die Phase 2-Schlüssel von dem in Phase 1 erstellten Sessionkeys abgeleitet. Perfect Forward Secrecy (PFS) erzwingt einen neuen Diffie-Hellman-Austausch, wenn der Tunnel beginnt und wenn die Key-Life der Phase 2 abläuft, wodurch jedes Mal ein neuer Schlüssel generiert wird. Dieser Austausch stellt sicher, dass die in Phase 2 erstellten Schlüsseln unabhängig von den Schlüsseln der Phase 1 oder anderen Schlüsseln sind, die in Phase 2 automatisch erzeugt werden. &lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
''' Schritt 2 - Routen konfigurieren'''&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Damit die FortiGate die Remote Netze für den VPN Tunnel kennt, muss eine Route auf das Tunnel Interface eingerichtet werden. Die Route kann folgendermassen konfiguriert werden:&lt;br /&gt;
# Menu ''Network -&amp;gt; Static Routes -&amp;gt; [[File:createnew.jpg|link=]] &lt;br /&gt;
# Bei ''Destination'' muss 'Subnet'' gewählt werden&lt;br /&gt;
# Das Remote-Netz (in unserem Fall 172.16.16.0/24) eingeben&lt;br /&gt;
# Interface ist das Tunnel Interface (dieses Interface wird automatisch angelegt, sobald der IPSec Tunnel konfiguriert wird). In unserem Fall heisst das Interface ''vpn_to_SiteB''&lt;br /&gt;
# Administrative Distanz kann auf 10 blassen werden&lt;br /&gt;
# Kommentare schaffen Klarheit&lt;br /&gt;
# mit OK wird die statische Route eingerichtet&lt;br /&gt;
 [[File:Fortinet-2551.jpg|550px|link=]]&lt;br /&gt;
&lt;br /&gt;
Jetzt muss noch die Blackhole Route eingerichtet werden. Was eine Blackhole Route ist, kann hier entnommen werden:&lt;br /&gt;
&lt;br /&gt;
[[FortiGate:FAQ#Was_ist_eine_Blackhole-Route.3F|Was ist eine Blackhole-Route?]]&lt;br /&gt;
&lt;br /&gt;
# Remote Netz eintragen&lt;br /&gt;
# Interface ''Blackhole'' auswählen&lt;br /&gt;
# die Distanz muss höher sein, als die der regulären Route. Wir empfehlen den Wert 254&lt;br /&gt;
# Kommentare schaffen Klarheit&lt;br /&gt;
# mit OK wird die Route eingerichtet&lt;br /&gt;
 [[File:Fortinet-2542.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
Nun sollten beide Routen in der Übersicht zu sehen sein:&lt;br /&gt;
 [[File:Fortinet-2552.jpg|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
''' Schritt 3 - Policy einrichten'''&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGUI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Damit der Traffic durch den VPN-Tunnel fliesst, muss mindestens in eine Richtung eine Firewall Regel konfiguriert werden. Dabei wird das Tunnel Interface und das Interface für den lokalen Traffic untereinander freigeschalten:&lt;br /&gt;
&lt;br /&gt;
# Menu ''Policy &amp;amp; Objects -&amp;gt; IPv4 Policy -&amp;gt; [[File:createnew.jpg|link=]]&lt;br /&gt;
# Für eingehenden Traffic von der Remote Seite zur lokalen Seite muss als Source das VPN Interface gewählt werden und als Destination das interne Interface&lt;br /&gt;
# ''Source Adresse'' ist das Remote Netz der Seite B&lt;br /&gt;
# ''Destination Netz'' ist das zu erreichende Netz auf der lokalen Seite&lt;br /&gt;
# bei Bedarf können die Services eingeschränkt werden&lt;br /&gt;
# NAT-Option deaktivieren&lt;br /&gt;
# UTM Feature bei Bedarf aktivieren&lt;br /&gt;
# mit OK wird die Regel erstellt&lt;br /&gt;
 [[File:Fortinet-2553.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
Damit der Traffic von beiden Seiten her funktioniert, muss noch eine zweite Policy eingerichtet werden. Diese kann analog der ersten Policy eingerichtet werden. Einfach das Source- und Destination-Interfaces und Adressobjekte tauschen. Alternativ kann auch die neu eingerichtete Policy mittels Rechtsklick angewählt werden und im Dropdown Menu ''Clone Reverse'' gewählt werden.&lt;br /&gt;
 [[File:Fortinet-2554.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
In der Policy muss jetzt dennoch was kleines konfiguriert werden:&lt;br /&gt;
# Feld für den Policy Namen definieren&lt;br /&gt;
# Die Policy muss aktiviert werden&lt;br /&gt;
# mit OK wird die Reverse Policy eingerichtet&lt;br /&gt;
 [[File:Fortinet-2555.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
Es wird empfohlen die Policies für Site-to-Site VPN im Regelwerk oben anzuordnen.&lt;br /&gt;
 [[File:Fortinet-2556.jpg|750px|link=]]&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Datei:Fortinet-2557.jpg]]&lt;br /&gt;
&lt;br /&gt;
[[Datei:Fortinet-2558.jpg]]&lt;br /&gt;
&lt;br /&gt;
=== IPSEC Phase 1 - Was versteht man unter Deat peer detection?===&lt;br /&gt;
&lt;br /&gt;
Manchmal kann es infolge von Routing- oder anderen Netzwerk-Problemen zu einem Ausfall der Kommunikationsverbindung zwischen einer FortiGate- und einem VPN-Peer oder VPN-Client kommen.&lt;br /&gt;
&lt;br /&gt;
Pakete können verloren gehen, wenn die Verbindung allein durch eine Zeit-Überschreitung unterbrochen wird. &lt;br /&gt;
&lt;br /&gt;
Die FortiGate hat einen Mechanismus Namens '''D'''ead '''P'''eer '''D'''etection (DPD), &lt;br /&gt;
der auch als Gateway-Erkennung oder Ping-Server bezeichnet wird. &lt;br /&gt;
&lt;br /&gt;
Diese Funktion ist ist verantwortlich, dass in eine solche Situation verhindert wird und IKE-Verhandlungen automatisch wieder aufgenommen werden, bevor die Verbindung unterbrochen wird: Die aktiven Phase-1-Sicherheitsverbindungen werden abgefangen und neu verhandelt (neu verschlüsselt), bevor der Phase-1-Verschlüsselungsschlüssel abläuft.&lt;br /&gt;
&lt;br /&gt;
'''DPD Parameter:'''&amp;lt;br&amp;gt;&lt;br /&gt;
''Disable:'' Deaktivieren: Dead Peer-Erkennung deaktivieren.&amp;lt;br&amp;gt;&lt;br /&gt;
''On-idle:'' Dead-Peer-Erkennung auslösen, wenn IPsec inaktiv ist.&amp;lt;br&amp;gt;&lt;br /&gt;
''On-demand:'' Löst Dead Peer Detection aus, wenn IPsec-Verkehr gesendet, aber keine Antwort vom Peer empfangen wird.&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''DPD-RETRYINTERVAL:''' Zeitspanne des Intervalls in Sekunden, nach dem eine Neuverbindung mittels DPD versucht wird.&lt;br /&gt;
&lt;br /&gt;
'''DPD-RETRYCOUNT:''' Länge des Intervalls in Sekunden wie oft DPD erneut versucht wird.&lt;br /&gt;
&lt;br /&gt;
Mit den Standardeinstellungen wird der DPD alle 20 Sekunden dreimal versucht. Insgesamt wird der Tunnel nach einer Minute ohne DPD-Rückmeldung abgebrochen.&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2813.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
Wenn auf einem Einwahlserver eine Vielzahl von VPN-Verbindungen im Leerlauf sind, könnte sich der erhöhte DPD-Austausch negativ auf die Leistung / Auslastung des IKE-Prozesses auswirken.&lt;br /&gt;
Aus diesem Grund steht in der CLI eine Option zur Verfügung, DPD passiv in einem Modus namens &amp;quot;on-demand&amp;quot; zu versenden.&lt;br /&gt;
- Wenn kein Datenverkehr stattfindet, und der letzte DPD-ACK empfangen wurde, versendet das IKE keine weiteren DPDs in regelmäßigen Abständen.&lt;br /&gt;
- IKE sendet nur dann DPDs aus, wenn es ausgehende Pakete zu versenden gibt, aber seitdem keine eingehenden Pakete empfangen wurden.&lt;br /&gt;
&lt;br /&gt;
=== IPSEC Phase 2 - Was bedeutet die Option Auto-Negotiate? ===&lt;br /&gt;
[[file:tipp.png|50px|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Ausgangslage:''' &amp;lt;br&amp;gt;&lt;br /&gt;
Ein IPSec-VPN erzeugt eine verschlüsselte Sicherheitsassoziation (SA) zwischen zwei Peers. &lt;br /&gt;
Dies geschieht in zwei Phasen. Standardmässig wird die SA der Phase 2 erst dann ausgehandelt, &lt;br /&gt;
wenn ein Peer versucht Daten zu senden. &lt;br /&gt;
&lt;br /&gt;
'''Funktion:''' &amp;lt;br&amp;gt;&lt;br /&gt;
Wenn die auto-negotiate Funktion aktiviert ist, wird die Verhandlung der SA der Phase 2 automatisch eingeleitet. Dabei wird dieser Vorgang alle fünf Sekunden wiederholt, bis die SA eingerichtet ist.&lt;br /&gt;
Die Auto-Negotiate-Funktion erkennt, ob der Tunnel jemals abreisst und versucht die SA wieder herzustellen. &lt;br /&gt;
Die Keepalive-Funktion ist jedoch eine bessere Möglichkeit den VPN aufrechtzuerhalten.&lt;br /&gt;
&lt;br /&gt;
'''Wann soll ich die Auto-Negotiate Funktion verwenden? ''' &amp;lt;br&amp;gt;&lt;br /&gt;
Man kann die auto-negotiate Funktion aktivieren, wenn auf einer Seite des VPN ein Einwahl-Peer ist. In dieser Konfiguration kann nur der Einwahl-Peer den Tunnel aufbauen, da der andere Peer die Gateway-Adresse der Einwahl-Peer nicht kennen kann. &lt;br /&gt;
Die Aktivierung von Auto-Negotiate beim Einwahl-Peer stellt sicher, dass der VPN-Tunnel für Benutzer hinter dem anderen Peer zur Einleitung von Datentraffic verfügbar ist.&lt;br /&gt;
&lt;br /&gt;
So konfiguriere ich die Auto-Negotiate Funktion:&amp;lt;br&amp;gt;&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| '''Konfiguration über CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config vpn ipsec phase2&lt;br /&gt;
# edit [PHASE2_NAME]&lt;br /&gt;
# set auto-negotiate enable&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== IPSEC Phase 2 - Was bedeutet die Option Keepalive? ===&lt;br /&gt;
[[file:tipp.png|50px|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Ausgangslage:''' &amp;lt;br&amp;gt;&lt;br /&gt;
Die Sicherheitsassoziation (SA) der Phase 2 hat eine fixe Dauer. Wenn im VPN Traffic stattfindet, während die SA kurz vor dem Ablauf steht, wird eine neue SA ausgehandelt. So wechselt das VPN ohne Unterbruch zu einer neuen SA. &lt;br /&gt;
Wenn es kein Traffic gibt, läuft die SA aus, und der VPN-Tunnel wird unterbrochen.&lt;br /&gt;
&lt;br /&gt;
'''Funktion:''' &amp;lt;br&amp;gt;&lt;br /&gt;
Die Keepalive-Option stellt sicher, dass eine neue SA ausgehandelt wird, auch wenn kein Datentraffic vorhanden ist, so dass der VPN-Tunnel aufrecht erhalten bleibt.&lt;br /&gt;
&lt;br /&gt;
So konfiguriere ich die Keepalive Option in der Phase 2:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| '''Konfiguration über CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config vpn ipsec phase2&lt;br /&gt;
# edit [PHASE2_NAME]&lt;br /&gt;
# set keepalive enable&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt; &lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''Kann ich sowohl Auto-Negotiate als auch Keepalive verwenden? '''&amp;lt;br&amp;gt;&lt;br /&gt;
Ja. Auto-Negotiate und Keepalive funktionieren sehr gut zusammen. ''Auto-Negotiate'' startet das VPN und ''Keepalive'' sorgt dafür dass der VPN-Tunnel aufrecht erhalten bleibt.&lt;br /&gt;
&lt;br /&gt;
=== Wie kann eine L2TP over IPSec Verbindung erstellt werden? ===&lt;br /&gt;
In den meisten Fällen ist eine Client2Side Verbindung mit anderen Technologien, wie beispielsweise dem FortiClient oder dem Cisco VPN Client, aus Performance- und Sicherheitsgründen zu bevorzugen. Bei einer C2S Verbindung via SSL oder IPSec besteht ausserdem die Möglichkeit, Split Tunneling zu konfigurieren. Bei einem L2TP VPN muss immer der gesamte Datenverkehr über den Tunnel gelenkt werden. Der Aufbau einer C2S Verbindung mit einer Fortigate ist jedoch dann sinnvoll, wenn es sich bei den Clientbetriebssystemen um ein Windows Betriebssystem handelt, auf welchem zwingend keine Software von Drittherstellern installiert werden darf. Eine L2TP IPSec Verbindung kann unter Windows nämlich mit den Ressourcen hergestellt werden.&lt;br /&gt;
&lt;br /&gt;
Unter FortiOS 6.0 kann ein L2TP over IPSec Client2Side Tunnel nur teilweise im GUI konfiguriert werden. &lt;br /&gt;
Da gewisse Konfigurationsschritte in der CLI vorgenommen werden müssen, basiert die folgende Anleitung vollumfänglich auf CLI-Befehlen.&lt;br /&gt;
&lt;br /&gt;
L2TP over IPSec basiert immer auf einer Benutzerauthentifizierung. Aus diesem Grund benötigen wir einen lokalen oder einen Remotebenutzer, welchem wir die entsprechenden Rechte zuweisen können.&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
	config user local&lt;br /&gt;
		edit &amp;quot;mytestuser&amp;quot;&lt;br /&gt;
			set type password&lt;br /&gt;
			set email-to &amp;quot;mytestuser@test.com&amp;quot;&lt;br /&gt;
			set passwd meinpasswort&lt;br /&gt;
		next&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Dieser Benutzer wiederum wird einer Gruppe zugewiesen, welche später für den L2TP Zugriff berechtigt wird.&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
	config user group&lt;br /&gt;
		edit &amp;quot;l2tpgroup&amp;quot;&lt;br /&gt;
			set member &amp;quot;mytestuser&amp;quot;&lt;br /&gt;
		next&lt;br /&gt;
	end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nun benötigt es einige L2TP-spezifische Einstellungen (nicht im GUI konfigurierbar). Mit SIP und EIP definieren wir den IP-Range der IP Adressen, welche für die L2TP Clients zur Verfügung stehen sollen. Ausserdem definieren wir hier die Benutzergruppe, welcher Zugriff via L2TP gewährt werden soll.&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
	config vpn l2tp&lt;br /&gt;
		set sip 10.20.100.1&lt;br /&gt;
		set eip 10.20.100.254&lt;br /&gt;
		set status enable&lt;br /&gt;
		set usrgrp &amp;quot;l2tpgroup&amp;quot;&lt;br /&gt;
	end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Da wir später in der Firewallpolicy mit diesen Source IP Adressen eine Firewallregel erstellen müssen, kreieren wir als nächstes gerade ein entsprechendes Adressobjekt.&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
	config firewall address&lt;br /&gt;
		edit &amp;quot;net_vpn_10.20.100.0/24&amp;quot;&lt;br /&gt;
			set subnet 10.20.100.0 255.255.255.0&lt;br /&gt;
		next&lt;br /&gt;
	end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Nun kann die Phase1 des IPSec Tunnels erstellt werden. Wichtig ist hier, dass diese vom Typ &amp;quot;dynamic&amp;quot; ist, als Peertype jede IP Adresse zulässt und die Proposals mit denen aus dem Beispiel übereinstimmen.&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
	config vpn ipsec phase1&lt;br /&gt;
		edit &amp;quot;l2tp-p1&amp;quot;&lt;br /&gt;
			set type dynamic&lt;br /&gt;
			set interface &amp;quot;wan1&amp;quot;&lt;br /&gt;
			set peertype any&lt;br /&gt;
			set proposal 3des-sha1 aes256-md5&lt;br /&gt;
			set dhgrp 2&lt;br /&gt;
			set psksecret meinepsk&lt;br /&gt;
			set dpd-retryinterval 60&lt;br /&gt;
		next&lt;br /&gt;
	end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Auf dieser Phase1 kann anschliessend die Konfiguration für Phase2 aufgebaut werden. Als Quickmode Selector kann 0.0.0.0/0 gewählt werden (in der CLI per Default so). Auch hier muss darauf geachtet werden, dass PFS deaktiviert wird, und dass als Encapsulation Mode der &amp;quot;Tunnel Mode&amp;quot; gewählt wird.&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
	config vpn ipsec phase2&lt;br /&gt;
		edit &amp;quot;l2tp-p2&amp;quot;&lt;br /&gt;
			set phase1name &amp;quot;l2tp-p1&amp;quot;&lt;br /&gt;
			set proposal 3des-sha1 aes192-sha1 aes256-md5&lt;br /&gt;
			set pfs disable&lt;br /&gt;
			set encapsulation transport-mode&lt;br /&gt;
			set keylifeseconds 86400&lt;br /&gt;
		next&lt;br /&gt;
	end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Bei einem L2TP over IPSec Tunnel handelt es sich um einen policybasierten IPSec Tunnel. Diese Art von Tunnel bedarf etwas spezielle Firewallregel je für ein- und ausgehenden Traffic. Die ausgehende Firewallregel hat wie unten veranschaulicht auszusehen. Wichtig hierbei ist, dass die Action auf &amp;quot;ipsec&amp;quot; gestellt wird, und anschliessend das entsprechende IPSEC Tunnel Interface gewählt wird.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
	config firewall policy&lt;br /&gt;
		edit 3&lt;br /&gt;
			set name &amp;quot;2l2tp&amp;quot;&lt;br /&gt;
			set srcintf &amp;quot;lan1&amp;quot;&lt;br /&gt;
			set dstintf &amp;quot;wan1&amp;quot;&lt;br /&gt;
			set srcaddr &amp;quot;net_int_192.168.2.0/24&amp;quot;&lt;br /&gt;
			set dstaddr &amp;quot;net_vpn_10.20.100.0/24&amp;quot;&lt;br /&gt;
			set action ipsec&lt;br /&gt;
			set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
			set service &amp;quot;ALL&amp;quot;&lt;br /&gt;
			set inbound enable&lt;br /&gt;
			set vpntunnel &amp;quot;l2tp-p1&amp;quot;&lt;br /&gt;
		next&lt;br /&gt;
		edit 6&lt;br /&gt;
			set name &amp;quot;l2tpincoming&amp;quot;&lt;br /&gt;
			set srcintf &amp;quot;wan1&amp;quot;&lt;br /&gt;
			set dstintf &amp;quot;lan1&amp;quot;&lt;br /&gt;
			set srcaddr &amp;quot;net_vpn_10.20.100.0/24&amp;quot;&lt;br /&gt;
			set dstaddr &amp;quot;net_int_192.168.2.0/24&amp;quot;&lt;br /&gt;
			set action accept&lt;br /&gt;
			set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
			set service &amp;quot;ALL&amp;quot;&lt;br /&gt;
		next&lt;br /&gt;
	end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Somit wurde auf Seiten der Fortigate die Konfiguration für das L2TP over IPSec VPN fertiggestellt.&lt;br /&gt;
&lt;br /&gt;
Ein Windows-10 Client wird wie folgt konfiguriert, damit er eine Verbindung via L2TP aufbauen kann:&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-2248.png|link=]]&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-2249.png|link=]]&lt;br /&gt;
&lt;br /&gt;
=== Wie konfiguriere ich ein SSL-VPN Portal, welches über ein Site-to-Site VPN ein ServerLAN auf der Remote Seite erreichen soll? ===&lt;br /&gt;
&lt;br /&gt;
'''Problemstellung:'''&lt;br /&gt;
&lt;br /&gt;
Es besteht eine Site to Site VPN Verbindung zwischen der Site 1 zur Site 2. Wir haben auf der Site 2 einen Server mit der IP Adresse 172.16.16.20. Nun soll es möglich sein, über eine SSL-VPN Verbindung auf der Site 1 auch auf den Server 172.16.16.20 zuzugreiffen. Das heisst, wir müssen auf der Site 1 ein SSL-VPN konfigurieren und danach dafür sorgen, dass der Traffic weiter, durch den bestehenden S2S Tunnel auf den Server 172.16.16.20 geroutet wird. Das unten dokumentierte Szenario basiert auf dem Umstand, dass auf der Site 1 und Site 2 jeweils eine Fortigate Firewall im Einsatz ist. Ein Teil der untenstehenden Anleitung kann jedoch auch dann übernommen werden, wenn auf Site 2 eine Firewall eines Drittherstellers zum Einsatz kommt, oder wenn sich Site 2 in einer Public Cloud wie Azure oder AWS befindet. Die generischen, herstellerneutralen Schritte, um ein solches Szenario zu konfigurieren sind immer wie folgt:&lt;br /&gt;
&lt;br /&gt;
# Firewall Site 2: Ändern sie die IPs des SSL-VPN-Pool auf einen IP-Range, damit der IP-Pool der Site 2  nicht mit dem Pool von Site 1 kollidiert.&lt;br /&gt;
# Firewall Site 1: Konfigurieren Sie in der SSL VPN Client2Site Konfiguration die Split Networks so, dass das entsprechende Netz von Site 2 (172.16.16.0/24) über den SSL VPN Tunnel geroutet wird.&lt;br /&gt;
# Firewall Site 1 und Site 2: Konfigurieren Sie die IPSec Einstellung des entsprechenden Tunnels so, dass sich das SSL-VPN-Client2Site Netz von Site 1 (10.10.10.1/24)) auf beiden Seiten entweder in der Local oder in den Remote Networks befindet. Somit werden diese IPs über den IPSec Tunnel überhaupt erst zugelassen.&lt;br /&gt;
# Firewall Site 2: Erstellen Sie eine statische Route damit das SSL VPN C2S Netz von Site 1 via IPSec Tunnel an Site 1 übermittelt wird.&lt;br /&gt;
# Firewall Site 1 + 2: Passen Sie die entsprechenden Firewallregeln an, damit eine Kommunikation möglich ist.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Lösungsansatz:'''&lt;br /&gt;
&lt;br /&gt;
Die untenstehende Anleitung basiert auf folgedem Netzwerkschema:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| '''Netzwerkplan:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Violett: Bestehende Konfiguration&amp;lt;br&amp;gt; &lt;br /&gt;
Rot: Wird neu konfiguriert&lt;br /&gt;
 [[file:Fortinet-1940.jpg|550px|link=]]  &lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Konfiguration über das WebGui: Die Konfiguration basiert auf dem FortiOS 6.0.2:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| '''Konfiguration auf der Seite 1'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Als Erstes die User anlegen. Diese können als lokale User eingerichtet werden (in unserem Beispiel machen wir dies so). Es ist auch möglich Radius oder LDAP User zu konfigurieren.&lt;br /&gt;
 [[file:Fortinet-1941.jpg|550px|link=]]  &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config user local&lt;br /&gt;
# edit &amp;quot;user1&amp;quot;                    -&amp;gt; Username definieren&lt;br /&gt;
# set type password&lt;br /&gt;
# set passwd &amp;quot;user1&amp;quot;              -&amp;gt; Passwort definieren &lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
Die User einer Usergruppe zuweisen. Diese Usergruppe wird beim SSL-VPN Portal dann genutzt.&lt;br /&gt;
 [[file:Fortinet-1942.jpg|550px|link=]]  &lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config user group&lt;br /&gt;
# edit &amp;quot;gr-user-ssl-vpn&amp;quot;&lt;br /&gt;
# set member &amp;quot;user1&amp;quot;&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
Für die Konfiguration des SSL-VPN Portals brauchen wir noch einen IP Pool. Dieser IP Pool wird den Clients zugewiesen. Es muss darauf geachtet werden, dass der definierte IP-Pool auf der Remote Seite (Site 2) nicht benutzt wird. Der Pool fängt mit der IP Adresse 10.10.10.2 an.&lt;br /&gt;
 [[file:Fortinet-1943.jpg|550px|link=]]  &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config firewall address&lt;br /&gt;
# edit &amp;quot;ippool-ssl-vpn-10.10.10.2-10.10.10.254&amp;quot;&lt;br /&gt;
# set type iprange&lt;br /&gt;
# set color 18&lt;br /&gt;
# set start-ip 10.10.10.2&lt;br /&gt;
# set end-ip 10.10.10.254&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
Es muss ein Dummy SSL-VPN Portal eingerichtet werden, um das Handling abdecken zu können wenn kein gültiger User kommt. Wir stellen ein Portal her in welchem es möglich ist nur den FortiClient herunterzuladen.&lt;br /&gt;
&lt;br /&gt;
Menu ''SSL-VPN Portals -&amp;gt; Create New -&amp;gt;'' konfigurieren wie im Screenshot abgebildet. (Tunnel Mode: off, Enable Web Mode: off, Enable FortiClient Download: on)&lt;br /&gt;
 [[file:Fortinet-1944.jpg|550px|link=]]  &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config vpn ssl web portal&lt;br /&gt;
# edit &amp;quot;dummy-portal&amp;quot;&lt;br /&gt;
# end&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
Jetzt wird das eigentliche SSL-VPN Portal konfiguriert. HIerzu wird der Tunnel-Mode gewählt. Das bedeutet, dass nur mit dem FortiClient die Verbindung aufgebaut werden kann.&lt;br /&gt;
&lt;br /&gt;
''SSL-VPN-Portals -&amp;gt; tunnel-access editieren oder ein neues Portal definieren (Create New).''&lt;br /&gt;
&lt;br /&gt;
# Tunnel Mode auf &amp;quot;on&amp;quot; stellen. &lt;br /&gt;
# Enable Split Tunneling einschalten. Damit wird nur der Traffic über den VPN Tunnel geroutet, welcher auf der Remote Seite anzutreffen ist. Wenn Split Tunneling nicht eingeschaltet wird, wird sämtlicher Traffic (0.0.0.0/0) durch den Tunnel geroutet. Bei Routing Adressen wird das IP Netzwerk angegeben, welches erreicht werden muss. Wir müssen jetzt das Server LAN Netz von Site 1, sowie den IP-Range der DMZ von der Site 2 (172.16.16.0/24) auswählen.&lt;br /&gt;
# Source IP Pool definiert des IP Adress Ranges welcher dem VPN-Client zugewiesen wird &lt;br /&gt;
# Den Web Mode schalten wir auf off, den brauchen wir für dieses Setup nicht&lt;br /&gt;
# Mit OK geht es weiter&lt;br /&gt;
 [[file:Fortinet-1945.jpg|550px|link=]]  &lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config firewall address&lt;br /&gt;
# edit &amp;quot;net-vpn-172.16.16.0-24&amp;quot;&lt;br /&gt;
# set color 10&lt;br /&gt;
# set allow-routing enable&lt;br /&gt;
# set subnet 172.16.16.0 255.255.255.0&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
'''SSL VPN Settings konfigurieren'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config vpn ssl settings&lt;br /&gt;
# set tunnel-ip-pools &amp;quot;ippool-ssl-vpn-10.10.10.2-10.10.10.254&amp;quot;&lt;br /&gt;
# set port 443&lt;br /&gt;
# set source-interface &amp;quot;wan1&amp;quot;&lt;br /&gt;
# set source-address &amp;quot;all&amp;quot;&lt;br /&gt;
# set default-portal &amp;quot;dummy-portal&amp;quot;&lt;br /&gt;
# config authentication-rule&lt;br /&gt;
# edit 1&lt;br /&gt;
# set groups &amp;quot;gr-user-ssl-vpn&amp;quot;&lt;br /&gt;
# set portal &amp;quot;tunnel-access&amp;quot;&lt;br /&gt;
# next&lt;br /&gt;
# end&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
''SSL-VPN Settings''&lt;br /&gt;
&lt;br /&gt;
# Listen on Interface: hier wird eingestellt auf welchem Interface das SSL-VPN Portal terminiert. Meist ist dies das WAN1 oder WAN2 Interface. &lt;br /&gt;
# Listen on Port: Hier wird der Port angegeben über welchen das Portal erreichbar ist. Es ist darauf zu achten, wenn der Administrationsport der Firewall auf 443 eingestellt ist, hier ein alternativ Port gewählt wird. Die bessere Lösung wäre den Administrationsport für HTTPS auf einen anderen Wert zu setzen.&lt;br /&gt;
# Tunnel Mode Client Settings: Adress Range wird auf ''Specify custom IP ranges'' gesetz. Der IP Range ist das Adressobjekt welches wir vorab eingerichtet haben (10.10.10.2-10.10.10.254). Bei Bedarf kann noch ein DNS Server konfiguriert werden, ansonsten wird der Default DNS Server des Clients benutzt.&lt;br /&gt;
# Allow Endpoint Registration: Diesen Schalter, stellen wir auf off. Wenn er eingeschaltet wird, registriert sich der Client auf der FortiGate. Ab 10 registrierte Geräte wird eine Lizenz benötigt.&lt;br /&gt;
# die Portalzuweisungen vornehmen (siehe unten)&lt;br /&gt;
 [[file:Fortinet-1946.jpg|550px|link=]]  &lt;br /&gt;
 &lt;br /&gt;
# Authentication/Portal Mapping: Hier können wir die Portale den Gruppen zuweisen. ''Create New'' wird ein neues Mapping eingerichtet. Wir brauchen für die Gruppe gr-user-ssl-vpn das Portal tunnel-access. Alle anderen User/Gruppen gehen in das dummy-portal.&lt;br /&gt;
## Die Gruppe gr-user-ssl-vpn weisen wir dem tunnel-access Portal zu&lt;br /&gt;
## All Other User/Groupes werden dem dummy-portal zugewiesen&lt;br /&gt;
# mitels apply wird das SSL-VPN Setting abgeschlossen&lt;br /&gt;
 [[file:Fortinet-1947.jpg|550px|link=]]  &lt;br /&gt;
&lt;br /&gt;
Im Site to Site IPSEC Tunnel muss noch eine zweite Encryption Domäne hinzugefügt werden. Wir wollen das Netz 10.10.10.0/24 auch durch den Tunnel routen:&lt;br /&gt;
&lt;br /&gt;
# ''VPN -&amp;gt; IPsec Tunnels -&amp;gt; den entsprechenden VPN Tunnel editieren und einen weiteren Phase 2 Selector hinzufügen.''&lt;br /&gt;
# Locale Address: Den Adressenpool des SSL-VPN Portal (10.10.10.0/24)&lt;br /&gt;
# Remote Address: Das Netzwerk von der Server-DMZ (172.16.16.0/24)&lt;br /&gt;
# bei Bedarf unter Advanced noch die Encryption- und Athentication-Parameter anpassen &lt;br /&gt;
# mittels OK bestätigen und den neuen Selector anzufügen&lt;br /&gt;
 [[file:Fortinet-1952.jpg|550px|link=]]  &lt;br /&gt;
&lt;br /&gt;
''' Adressen Objekt definieren für Splittunnel:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config vpn ipsec phase2-interface&lt;br /&gt;
# edit &amp;quot;Site1_to_Site2&amp;quot;                                             -&amp;gt; Name des Tunnels&lt;br /&gt;
# edit &amp;quot;site1-sslvpn-site2&amp;quot;                                         -&amp;gt; Name des Selektors definieren&lt;br /&gt;
# set phase1name &amp;quot;Site1_to_Site2&amp;quot;&lt;br /&gt;
# set proposal aes256-sha256 aes128gcm aes256gcm chacha20poly1305   -&amp;gt; Gewünschte Verschlüsslungsalgorithmen konfigurieren &lt;br /&gt;
# set dhgrp 14&lt;br /&gt;
# set src-subnet 10.10.10.0 255.255.255.0                           -&amp;gt; Source Netzwerk: SSL-VPN IP-Pool &lt;br /&gt;
# set dst-subnet 172.16.16.0 255.255.255.0                          -&amp;gt; Destinations Netzwerk (DMZ ServerLan)&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''Konfiguration der Policy für den Zugriff vom Client auf das SSL-VPN weiter zur Remote Seite des IPSEC Tunnels:'''&lt;br /&gt;
&lt;br /&gt;
''Policy &amp;amp; Objects -&amp;gt; IPv4Policy -&amp;gt; Create New''&lt;br /&gt;
&lt;br /&gt;
# Incoming Interface: Interface des SSL-VPN Portals&lt;br /&gt;
# Outgoing Interface: Interface des IPSEC Site to Site Tunnels&lt;br /&gt;
# Source: IP-Pool Adressenrange vom SSL-VPN Portal (10.10.10.2/24) und die SSL-VPN Gruppe (gr-user-ssl-vpn)&lt;br /&gt;
# Destination: IP Adressrange des DMZ ServerLan (172.16.16.0/24)&lt;br /&gt;
# Services: die benötigten Ports freischalten (in userem Beispiel ist ANY gewählt)&lt;br /&gt;
# NAT: deaktiviert lassen&lt;br /&gt;
# Security Profiles: die gewünschten UTM-Features anwählen&lt;br /&gt;
# Logging Options: Log Allowed Traffic aktivieren und All Sessions anwählen&lt;br /&gt;
# Enable this policy: Darauf achten, dass der Schalter aktiv ist&lt;br /&gt;
# mit OK wird die Policy erstellt und kann dann in der Übersicht nach oben geschoben werden&lt;br /&gt;
 [[file:Fortinet-1949.jpg|550px|link=]]  &lt;br /&gt;
&lt;br /&gt;
Die Zerfikatsmeldung kann ignoriert werden.&lt;br /&gt;
 [[file:Fortinet-1950.jpg|550px|link=]]  &lt;br /&gt;
&lt;br /&gt;
Übersicht des Policysets (es ist darauf zu achten, dass die VPN Regeln oberhalb der regulären Regeln sind):&lt;br /&gt;
 [[file:Fortinet-1951.jpg|750px|link=]]  &lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| '''Konfiguration auf der Seite 2'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Im bestehenden IPSEC Tunnel zur Site 1 muss noch ein zweiter Phase 2 Selektor für das SSL-VPN Netz erstellt werden. &lt;br /&gt;
&lt;br /&gt;
''IPsec Tunnels -&amp;gt; den entsprechenden Tunnel editieren''&lt;br /&gt;
&lt;br /&gt;
# einen neuen Phase 2 Selector eröffnen (locales Netz 172.16.16.0/24, Remote Netz 10.10.10.0/24)&lt;br /&gt;
# Mit OK den zweiten Selector bestätigen&lt;br /&gt;
 [[file:Fortinet-1953.jpg|550px|link=]]  &lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config vpn ipsec phase2-interface&lt;br /&gt;
# edit &amp;quot;site2-site1-sslvpn&amp;quot;                                         -&amp;gt; Name des Tunnels&lt;br /&gt;
# set phase1name &amp;quot;site2-site1&amp;quot;                                      -&amp;gt; Name des Selektors definieren&lt;br /&gt;
# set proposal aes256-sha256 aes128gcm aes256gcm chacha20poly1305   -&amp;gt; Gewünschte Verschlüsslungsalgorithmen konfigurieren &lt;br /&gt;
# set dhgrp 14                                   &lt;br /&gt;
# set src-subnet 172.16.16.0 255.255.255.0                          -&amp;gt; Source Netzwerk (DMZ ServerLan)&lt;br /&gt;
# set dst-subnet 10.10.10.0 255.255.255.0                           -&amp;gt; SSL-VPN IP-Pool &lt;br /&gt;
# next&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
Jetzt muss das SSL-VPN Netz noch zurück in den Tunnel geroutet werden. &lt;br /&gt;
&lt;br /&gt;
''Network -&amp;gt; Static Routes -&amp;gt; Create New''&lt;br /&gt;
&lt;br /&gt;
# Das Netz des SSL-VPNs IP-Pool eintragen. (in unserem Fall 10.10.10.0/24)&lt;br /&gt;
# Interface: Das Site to Site VPN Interface auswählen&lt;br /&gt;
# Kommentare schaffen Klarheit!&lt;br /&gt;
# Mit OK wird die Route konfiguriert:&lt;br /&gt;
 [[file:Fortinet-1954.jpg|550px|link=]]  &lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config router static&lt;br /&gt;
# edit [intiger]&lt;br /&gt;
# set dst 10.10.10.0 255.255.255.0 -&amp;gt; SSL-VPN IP-Pool Netz eintragen&lt;br /&gt;
# set device &amp;quot;site2-site1&amp;quot;         -&amp;gt; IPSEC Interface vom Tunnel Site 1 &amp;lt;-&amp;gt; Site 2 eintragen&lt;br /&gt;
# set comment &amp;quot;sslvpn site1&amp;quot;&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Die Blackhole-Route nicht vergessen einzurichten:&lt;br /&gt;
&lt;br /&gt;
''Network -&amp;gt; Static Routes -&amp;gt; Create New''&lt;br /&gt;
&lt;br /&gt;
# Das Netz des SSL-VPN IP-Pool eintragen. (in unserem Fall 10.10.10.0/24) &lt;br /&gt;
# Interface: Das Interface Blackhole auswählen&lt;br /&gt;
# Die administrative Distance hier muss höher sein, als die administrative Distance der regulären Route. Wir empfehlen den Wert 254 zu konfigurieren.&lt;br /&gt;
# Kommentare schaffen Klarheit!&lt;br /&gt;
# Mit OK wird die Route konfiguriert&lt;br /&gt;
 [[file:Fortinet-1955.jpg|550px|link=]]  &lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config router static&lt;br /&gt;
# edit [intiger]&lt;br /&gt;
# set dst 10.10.10.0 255.255.255.0 -&amp;gt; SSL-VPN IP-Pool Netz eintragen&lt;br /&gt;
# set distance 254                 -&amp;gt; Distanz muss hier höher sein, als in der regulären Route!&lt;br /&gt;
# set comment &amp;quot;Blackhole Route&amp;quot;&lt;br /&gt;
# set blackhole enable&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Wenn die Routen konfiguriert sind, können diese kontrolliert werden. Bitte noch einmal prüfen ob die Distance der Blackhole Route höher als die reguläre Route ist:&lt;br /&gt;
 [[file:Fortinet-1956.jpg|550px|link=]]  &lt;br /&gt;
&lt;br /&gt;
Jetzt kann der zweite Selektor des IPSEC Tunnels hochgefahren werden. &lt;br /&gt;
&lt;br /&gt;
''Monitor -&amp;gt; IPsec Monitor -&amp;gt; auf dem entsprechenden Tunnel in der Phase 2 des Selectors mit Rechtsklick auf ''Bring Up'' klicken&lt;br /&gt;
&lt;br /&gt;
 [[file:Fortinet-1957.jpg|550px|link=]]  &lt;br /&gt;
Wenn alles grün ist, ist der Tunnel up and running&lt;br /&gt;
 [[file:Fortinet-1958.jpg|250px|link=]]  &lt;br /&gt;
----&lt;br /&gt;
Damit der Traffic an den Server weitergeleitet wird, muss noch eine Policy eingerichtet werden:&lt;br /&gt;
&lt;br /&gt;
''Policy &amp;amp; Objects -&amp;gt; IPv4 Policy -&amp;gt; Create New''&lt;br /&gt;
&lt;br /&gt;
# Incoming Interface: Das IPSEC Interface auswählen&lt;br /&gt;
# Outgoing Interface: Das Interface hinter welchem das Netz 172.16.16.0/24 angebunden ist&lt;br /&gt;
# Source: Das IP-Pool Netz des SSL-VPN (10.10.10.0/24)&lt;br /&gt;
# Destination: Das Netz welches erreicht werden soll (172.16.16.0/24)&lt;br /&gt;
# Services: in diesem Beispiel ist &amp;quot;all&amp;quot; angeben. Um eine optimale Sicherheit zu gewährleisten, macht es Sinn hier Einschränkungen mit den benötigten Ports vorzunehmen&lt;br /&gt;
# NAT: deaktiviert lassen&lt;br /&gt;
# Security Profile können nach Bedarf konfiguriert werden&lt;br /&gt;
# Logging Options: Log Allowed Traffic einschalten und All Sessions anwählen&lt;br /&gt;
# Enable this Policy: einschalten&lt;br /&gt;
# Mit OK wird die Policy zu unterst im Regelset angefügt. Die Regel sollte zu den anderen VPN Regeln nach oben geschoben werden&lt;br /&gt;
 [[file:Fortinet-1959.jpg|550px|link=]]  &lt;br /&gt;
&lt;br /&gt;
''' Adressobjekte:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config firewall address&lt;br /&gt;
# edit &amp;quot;net-172.16.16.0-24&amp;quot;&lt;br /&gt;
# set color 2&lt;br /&gt;
# set subnet 172.16.16.0 255.255.255.0&lt;br /&gt;
# next&lt;br /&gt;
# edit &amp;quot;vpn-remote-10.10.10.0-24&amp;quot;&lt;br /&gt;
# set color 10&lt;br /&gt;
# set subnet 10.10.10.0 255.255.255.0&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
'''Policy konfigurieren:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config firewall policy                  &lt;br /&gt;
# edit [intiger]                          &lt;br /&gt;
# set name &amp;quot;I_sslVPN-Site1_Site2&amp;quot;         &lt;br /&gt;
# set srcintf &amp;quot;site2-site1&amp;quot;               -&amp;gt; Source Interface ist das IPSEC-VPN Interface&lt;br /&gt;
# set dstintf &amp;quot;internal1&amp;quot;                 -&amp;gt; Destinations Interface ist das DMZ ServerLan Interface&lt;br /&gt;
# set srcaddr &amp;quot;vpn-remote-10.10.10.0-24&amp;quot;  -&amp;gt; Source IP: SSL-VPN IP-Pool &lt;br /&gt;
# set dstaddr &amp;quot;net-172.16.16.0-24&amp;quot;        -&amp;gt; Destination IP: Netzwerk des DMZ ServerLan&lt;br /&gt;
# set action accept&lt;br /&gt;
# set status enable&lt;br /&gt;
# set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
# set service &amp;quot;ALL&amp;quot;&lt;br /&gt;
# set logtraffic all&lt;br /&gt;
# end&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Die VPN Regeln zusammen bündeln:&lt;br /&gt;
 [[file:Fortinet-1960.jpg|750px|link=]]  &lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| '''Konfiguration vom FortiClient'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Eine neue Verbindung im FortiClient einrichten:&lt;br /&gt;
&lt;br /&gt;
'' Reiter SSL-VPN anwählen ''&lt;br /&gt;
# Verbindungsname eingeben&lt;br /&gt;
# Beschreibung für eigene Übersicht bei Bedarf eingeben&lt;br /&gt;
# Bei Remote Gateway die Public IP Adresse der Site 1 (212.1.1.1) eingeben&lt;br /&gt;
# Standartmässig ist der Port auf 443 konfiguriert, falls im SSL-VPN Portal ein anderer Port definiert wurde ist dieser hier entsprechend anzupassen&lt;br /&gt;
# Mit anwenden wird der Zugang konfiguriert&lt;br /&gt;
[[file:Fortinet-1961.jpg|550px|link=]]  &lt;br /&gt;
----&lt;br /&gt;
Zum Verbinden den entsprechenden Tunnel anwählen und die Benutzer Daten (Username und Passwort) eingeben. Mit verbinden baut man den Tunnel auf. &lt;br /&gt;
 [[file:Fortinet-1962.jpg|550px|link=]]  &lt;br /&gt;
----&lt;br /&gt;
 Wenn die Anmeldung erfolgreich durchgeführt werden konnte, wird der Tunnel aufgebaut. Wir sehen die IP Adresse, welche von der Site 1 dem Client zugewiesen wurde (10.10.10.2)&lt;br /&gt;
[[file:Fortinet-1963.jpg|550px|link=]]  &lt;br /&gt;
----&lt;br /&gt;
Auf der Site 2 können wir jetzt sehen, dass der Traffic von der IP Adresse 10.10.10.1 auf 172.16.16.20 mit der Policy ID 3 gematcht hat. Wir sehen die Adresse 10.10.10.2 welche aus dem SSL-VPN IP-Pool zugewiesen wurde&lt;br /&gt;
 [[file:Fortinet-1964.jpg|750px|link=]]  &lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Welche Faktoren sind bei einer VPN Geschwindigkeitsmessung relevant? ===&lt;br /&gt;
Wenn zwischen zwei Standorten ein IPSec Tunnel erstellt wird, so ist der Datendurchsatz zwischen den zwei Standorten von unterschiedlichen Faktoren abhängig. Häufig anzutreffen ist inzwischen der Umstand, dass an beiden Standorten eine synchrone Gigabit Internetverbindung vorhanden ist, und dass nun die Erwartungshaltung besteht, dass zwischen diesen beiden Standorten eine VPN-Verbindung mit annähernd Gigabit Geschwindigkeit möglich sein wird. In diesem Szenario spielt es jedoch auch eine grosse Rolle, ob der Provider (oder die mehreren Provider) dieses Gigabit auch durch seinen Backbone gewährleistet, was meistens nicht der Fall ist. &amp;lt;br /&amp;gt; &amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Der folgende Artikel hilft, den maximal technisch möglichen Durchsatz zwischen zwei Standorten zu ermitteln. &lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-1971.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
Folgende Faktoren sind relevant um zu bestimmen, welcher Durchsatz maximal überhaupt möglich ist:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1024px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;vertical-align:top;&amp;quot;&lt;br /&gt;
! scope=&amp;quot;col&amp;quot; style=background:#7030A0| Seite A&lt;br /&gt;
! scope=&amp;quot;col&amp;quot; style=background:#BF9000| Seite B&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''1. Firewall'''&amp;lt;br/&amp;gt;&lt;br /&gt;
1.1. Modell der Firewall (Fortigate 100E, Sophos XG 115 Rev.3 etc.)&amp;lt;br /&amp;gt;&lt;br /&gt;
1.2. Maximal zu erwartender Durchsatz gemäss Datenblatt &amp;lt;nowiki&amp;gt;*&amp;lt;/nowiki&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
1.3. Gewählte MTU auf dem WAN-Interface&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
'''2. ISP'''&amp;lt;br/&amp;gt;&lt;br /&gt;
2.1. Name des ISP&amp;lt;br/&amp;gt;&lt;br /&gt;
2.2. Garantierter Upload des ISP&amp;lt;br/&amp;gt;&lt;br /&gt;
2.3. Garantierter Download des ISP&amp;lt;br/&amp;gt;&lt;br /&gt;
| &lt;br /&gt;
'''1. Firewall'''&amp;lt;br/&amp;gt;&lt;br /&gt;
1.1. Modell der Firewall (Fortigate 100E, Sophos XG 115 Rev.3 etc.)&amp;lt;br /&amp;gt;&lt;br /&gt;
1.2. Maximal zu erwartender Durchsatz gemäss Datenblatt &amp;lt;nowiki&amp;gt;(*)&amp;lt;/nowiki&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
1.3. Gewählte MTU auf dem WAN-Interface&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
'''2. ISP'''&amp;lt;br/&amp;gt;&lt;br /&gt;
2.1. Name des ISP&amp;lt;br/&amp;gt;&lt;br /&gt;
2.2. Garantierter Upload des ISP&amp;lt;br/&amp;gt;&lt;br /&gt;
2.3. Garantierter Download des ISP&amp;lt;br/&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|colspan=&amp;quot;2&amp;quot;|&lt;br /&gt;
'''3. Parameter zwischen den Standorten'''&amp;lt;br/&amp;gt;&lt;br /&gt;
3.1. Gemessener Durchsatz zwischen der Seite A und Seite B ohne IPSec Tunnel.&amp;lt;nowiki&amp;gt;(#)&amp;lt;/nowiki&amp;gt; &amp;lt;br/&amp;gt;&lt;br /&gt;
3.2. Hops zwischen Firewall Seite A und Firewall Seite B (zu messen mit einem Traceroute zwischen den Firewalls)&amp;lt;br /&amp;gt;&lt;br /&gt;
3.3. Ping-Zeiten zwischen den beiden Standorten&amp;lt;br /&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''&amp;lt;nowiki&amp;gt;*&amp;lt;/nowiki&amp;gt; Die Durchsätze können den Datenblättern entnommen werden:'''&amp;lt;br /&amp;gt;&lt;br /&gt;
1. [https://www.fortinet.com/content/dam/fortinet/assets/data-sheets/Fortinet_Product_Matrix.pdf Datenblatt Fortinet] Verwende den Wert ''IPsec VPN Throughput''&amp;lt;br&amp;gt;&lt;br /&gt;
2. [https://sophos.also.ch/wiki/images/e/eb/Sophos-XG-Sizing-guide.pdf Datenblatt Sophos] Verwende den Durchsatz ''VPN AES Realworld (Mbps) multiple tunnels/cores''&lt;br /&gt;
&lt;br /&gt;
'''&amp;lt;nowiki&amp;gt;#&amp;lt;/nowiki&amp;gt; Gemessener Durchsatz zwischen den zwei Standorten'''&amp;lt;br/&amp;gt; Eine gültige Messung zwischen den Standorten hilft festzustellen welcher Durchsatz der Provider durch seinen Backbone gewährleistet. Dieser Durchsatzwert kann natürlich je nach Tageszeit und allgemeiner Netzbelastung erheblich variieren.  Eine Messung zu dessen Erhebung kann wie folgt vorgenommen werden:''' &amp;lt;br /&amp;gt;&lt;br /&gt;
1. Laden Sie auf https://speed.hetzner.de/ eines der zur verfügungstehenden Testfiles herunter. &amp;lt;br/&amp;gt;&lt;br /&gt;
2. Kopieren Sie dieses Testfile auf einen Webserver an einem der beiden Standorte&amp;lt;br/&amp;gt;&lt;br /&gt;
3. Publizieren Sie diesen Webserver via DNAT über die Firewall ins Internet (Anleitung hierzu: [https://community.sophos.com/kb/en-us/122976 Sophos], [https://cookbook.fortinet.com/using-virtual-ips-configure-port-forwarding-54/ Fortinet])&amp;lt;br/&amp;gt;&lt;br /&gt;
4. Laden Sie die Datei vom gegenüberliegenden Standort über das Internet (und nicht über den IPSec Tunnel) herunter, und messen sie den erreichten Durchsatz.&amp;lt;br/&amp;gt;&amp;lt;br/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''Maximal zu erwartender Durchsatz insgesamt:'''&amp;lt;br/&amp;gt;&lt;br /&gt;
* Der maximale, technisch mögliche Durchsatz durch einen VPN Tunnel ergibt sich aus dem kleinsten Wert der oben erhobenen Durchsatzwerte in den Punkten 1.2, 2.2, 2.3 und 3.1.&lt;br /&gt;
* Die erhobenen Messwerte in den Punkten 3.2 und 3.3 haben keinen direkten Einfluss auf den maximal möglichen Durchsatz, sind jedoch relevant wenn es um Messgrössen wie Delay oder Jitter geht.&lt;br /&gt;
&lt;br /&gt;
===Wie kann ich eine gültige VPN Performancemessung erstellen?===&lt;br /&gt;
Nachdem im Artikel [[FortiGate-6.0:FAQ#Welche_Faktoren_sind_bei_einer_VPN_Geschwindigkeitsmessung_relevant.3F | Welche Faktoren sind bei einer VPN Geschwindigkeitsmessung relevant]] der maximal erreichbare technische Durchsatz ermittelt wurde, möchte man nun dazu übergehen zu messen, ob dieser Durchsatz in der Praxis auch erreicht werden kann. Dabei gibt es ein paar Richtlinien zu beachten. Das altbekannte Sprichwort ''Wer misst, misst Mist!'' ist in diesem Fall leider oftmals allgegenwärtig.&lt;br /&gt;
&lt;br /&gt;
Tools, welche beispielsweise via SMB eine Datei auf einen Fileshare kopieren, und dann den erreichten Durchsatz messen, messen nicht unbedingt den VPN Durchsatz, sondern unter Umständen viel eher:&lt;br /&gt;
# Die Festplattengeschwindigkeit des Zielsystems&lt;br /&gt;
# Die Geschwindigkeit des SMB Protokolls&lt;br /&gt;
# Die Geschwindigkeit der onRead Antivirenüberprüfung des Zielsystems&lt;br /&gt;
# Die Geschwindigkeit des DNS-Resolvers&lt;br /&gt;
&lt;br /&gt;
Um solche Messfehler zu vermeiden, müssen folgende Richtlinien bei einer Messung unbedingt beachtet werden:&lt;br /&gt;
* Eine Messung findet zwischen zwei Messsystemen statt, auf welchen zum Zeitpunkt der Messung kein anderer Traffic und keine anderen Tasks verarbeitet wird.&lt;br /&gt;
* Der gesammte VPN Tunnel wird zum Zeitpunkt der Messung nicht von irgendwelchen anderen Systemen in Anspruch genommen.&lt;br /&gt;
* Die beiden Internetleitungen werden zum Zeitpunkt der Messung nicht von irgendwelchen anderen Systemen belegt.&lt;br /&gt;
* Die beiden Messsysteme befinden sich auf beiden Seiten direkt hinter der Firewall.&lt;br /&gt;
* Als Messtool wird IPerf3 eingesetzt. Das Tool kann von der [https://iperf.fr/ Iperf Projektseite] inklusive Bedienungsanleitung heruntergeladen werden.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| '''Datei:''' &lt;br /&gt;
| '''Beschreibung:'''&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50%&amp;quot; ;|&lt;br /&gt;
[[Datei:Iperf-howto.pdf]]&lt;br /&gt;
| style=&amp;quot;width:50%&amp;quot; ;|&lt;br /&gt;
IPerf Anleitung&lt;br /&gt;
|- &lt;br /&gt;
|[[Datei:Tools-iperf.zip]]&lt;br /&gt;
| IPerf Tool&lt;br /&gt;
|}&lt;br /&gt;
----&lt;br /&gt;
'''Messaufbau'''&amp;lt;br/&amp;gt;&lt;br /&gt;
 [[file:Fortinet-1972.jpg|link=]]&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 [[file:Fortinet-1973.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
=== Wie konfiguriere ich ein VPN zwischen einer FortiGate und einer Sophos UTM Firewall? ===&lt;br /&gt;
====Ausgangslage:====&lt;br /&gt;
In diesem Artikel wird beschrieben, wie ein Site-to-Site VPN zwischen einer FortiGate und einer Sophos UTM Firewall konfiguriert werden kann. Dieses Setup wurde unter folgenden Bedingungen aufgebaut und durchgetestet:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:100%&amp;quot;&lt;br /&gt;
|- style=&amp;quot;vertical-align:top;&amp;quot;&lt;br /&gt;
! &lt;br /&gt;
! scope=&amp;quot;col&amp;quot; style=background:#00b050| Seite FortiGate&lt;br /&gt;
! scope=&amp;quot;col&amp;quot; style=background:#ffff00| Seite Sophos UTM&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Netzplan''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;|[[File:Fortinet-2775.jpg|750px|link=]]&lt;br /&gt;
|-&lt;br /&gt;
| '''Hardware''' &lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|FortiGate 300D&lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|Sophos UTM/SG &lt;br /&gt;
|-&lt;br /&gt;
| '''Software''' &lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|6.4.2 build1723&lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|V9.703-3&lt;br /&gt;
|-&lt;br /&gt;
| '''Lokal Netzwerk''' &lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|198.18.0.0/24&lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|192.168.111.0/24&lt;br /&gt;
|-&lt;br /&gt;
| '''Public IP''' &lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|146.XX.XX.66&lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|194.XX.XX.111&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Authentication''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;| &lt;br /&gt;
Pre-shared Key definieren&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''IKE Version''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;| &lt;br /&gt;
Version 1 (UTM unterstützt IKE Version 2 nicht)&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Phase 1 Proposal''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;|  &lt;br /&gt;
Alogrithms: AES256-SHA256 DH-Group 5&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Phase 1 Key Lifetime''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;|  &lt;br /&gt;
86400 Sekunden&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Phase 2 Proposal''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;|&lt;br /&gt;
Alogrithms: AES256-SHA512 / PFS-DH-Group 5&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Phase 2 Key Lifetime''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;|  &lt;br /&gt;
43200 Sekunden&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
====Konfiguration FortiGate 300D:====&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGUI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
'''Konfigurieren des VPN-Tunnels:'''&lt;br /&gt;
&lt;br /&gt;
'''Netzwerkeinstellungen:'''&lt;br /&gt;
&lt;br /&gt;
# VPN-Tunnel Name definieren (mit diesem Namen wird beim WAN Interface das Tunnelinterface gebildet)&lt;br /&gt;
# Bei ''Remote Gateway'' den Typ auf ''Static IP Address'' stellen&lt;br /&gt;
# Im Feld ''IP Address'' wird die Public IP Adresse der Sophos UTM Firewall eingetragen (194.XX.XX.111)&lt;br /&gt;
# Bei ''Interface'' wird das ausgehende Interface (meistens WAN) angegeben. Auf diesem Interface wird das Tunnelinterface dann als Subinterface gebildet&lt;br /&gt;
# ''NAT Traversal'' je nach Situation aktivieren oder nicht aktivieren&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2758.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Authentication konfigurieren:'''&lt;br /&gt;
&lt;br /&gt;
# ''Method'' Auf Pr-shared Key einstellen.&lt;br /&gt;
# Im Feld ''Pre-shared Key'' einen komplexen, nicht nachvollziehbaren Key konfigurieren (dieser Key wird auf der SOPHOS-UTM dann auch benötigt)&lt;br /&gt;
# Wir müssen die IKE Version 1 auswählen, da die Sophos UTM Modelle den Standard IKE Version 2 nicht unterstützten.&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2751.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Phase 1 Parameter konfigurieren:'''&lt;br /&gt;
&lt;br /&gt;
# ''Encryption'' auf AES256 und ''Authentication'' auf SHA256 konfigurieren&lt;br /&gt;
# Alle anderen Encryption und authentication Parameter entfernen&lt;br /&gt;
# Die ''Diffie-Hellmann Group'' wird auf 5 eingestellt&lt;br /&gt;
# Der Parameter ''Key Lifetime (seconds) auf 86400 (1440 Minuten) stellen (dies muss unbedingt auf der Gegenseite gleich definiert werden)&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2752.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Phase 2 Selektoren konfigurieren:'''&lt;br /&gt;
&lt;br /&gt;
Auf der Sophos wird der Term 0.0.0.0/0 nicht unterstützt. &amp;lt;br&amp;gt;&lt;br /&gt;
In unserem Beispiel wird Local 198.18.0.0/24 und Remote Netz 192.168.111.0/24 konfiguriert.&lt;br /&gt;
&lt;br /&gt;
# ''Name'' in diesem Feld kann ein Name für den Selektor definiert werden (Überblick bewahren)&lt;br /&gt;
# ''Local Address'' Das Netz welches bei der Fortigate erreicht werden soll. Typ auf Subnet stellen und Adresse: 198.18.0.0/24 konfigurieren&lt;br /&gt;
# ''Remote Address'' Das Netz welches wir hinter der Sophos UTM Firewall erreichen wollen. Typ auf Subnet stellen und Adresse 192.168.111.0/24 konfigurieren&lt;br /&gt;
# Unter dem Menüpunkt ''Advanced'' können die Phase 2 Proposal konfiguriert werden&lt;br /&gt;
# ''Encryption'' auf AES256 und ''Authentication'' auf SHA256 stellen. Alle anderen Encryption und Authentications Parameter entfernen (auf das X klicken)&lt;br /&gt;
# ''Perfect Forward Secrecy (PFS)'' aktivieren&lt;br /&gt;
# Die ''Difie-Hellman Group'' auf 14 einstellen&lt;br /&gt;
# ''Key Lifetime'' auf ''Second'' stellen und dann 43200 Sekunden einstellen (dies muss unbedingt auf der Gegenseite gleich definiert werden)&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2753.jpg|750px|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Konfigurieren der Routen:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Auf der FortiGate müssen die Netze der Remote Seite in den IPSec-Tunnel geroutet werden. Dabei zeigt die Route auf das Tunnelinterface (gw-sophos). Damit bei einem Unterbruch des Tunnels, der Traffic nicht über die default Route ins Internet geroutet wird, sollte eine Blackhole Route konfiguriert werden. Mehr Details dazu in folgendem Artikel: [[FortiGate:FAQ#Was_ist_eine_Blackhole-Route.3F|Was ist eine Blackhole Route?]]&lt;br /&gt;
&lt;br /&gt;
Die Routen werden wie folgt konfiguriert:&lt;br /&gt;
Menu: Network -&amp;gt; static Routes -&amp;gt; [[File:Createnew.jpg|link=]]&amp;lt;br&amp;gt;&lt;br /&gt;
 [[File:Fortinet-2755.jpg|750px|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Konfigurieren der Policies:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Es braucht mindestens eine Policy auf der FortiGate. Damit der Traffic bidirektional durch den Tunnel geht, empfiehlt es sich eine Regel in jede Richtung zu konfigurieren. Dabei ist die Kommunikation zwischen dem VPN-Tunnel Interface (gw-sophos) und dem internen Interface (Port1).&lt;br /&gt;
&lt;br /&gt;
Menu : Policy &amp;amp; Objects -&amp;gt; IPv4 Policy -&amp;gt; [[File:Createnew.jpg|link=]]&amp;lt;br&amp;gt;&lt;br /&gt;
 [[File:Fortinet-2756.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2757.jpg|750px|link=]] &lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
'''VPN Phase 1 konfigurieren:'''&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config vpn ipsec phase1-interface&lt;br /&gt;
    edit &amp;quot;[VPN_NAME]&amp;quot;&lt;br /&gt;
        set interface &amp;quot;[WAN-INTERFACE]&amp;quot;&lt;br /&gt;
        set peertype any&lt;br /&gt;
        set net-device disable&lt;br /&gt;
        set proposal aes256-sha256&lt;br /&gt;
        set comments &amp;quot;VPN zu Sophos UTM&amp;quot;&lt;br /&gt;
        set dhgrp 5&lt;br /&gt;
        set nattraversal disable&lt;br /&gt;
        set remote-gw [PUBLIC_IP_SOPHOS-UTM]&lt;br /&gt;
        set psksecret [PRESHARED-KEY]&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''VPN Phase 2 konfigurieren:'''&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config vpn ipsec phase2-interface&lt;br /&gt;
    edit &amp;quot;p2_[VPN_NAME]&amp;quot;&lt;br /&gt;
        set phase1name &amp;quot;[VPN_NAME]&amp;quot;&lt;br /&gt;
        set proposal aes256-sha256&lt;br /&gt;
        set dhgrp 5&lt;br /&gt;
        set keepalive enable&lt;br /&gt;
        set src-subnet [MEIN_LOKALES_NETZWERK NETZMASKE]&lt;br /&gt;
        set dst-subnet [REMOTE NETZWERK NETZMASKE]&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''Routen konfigurieren:'''&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config router static&lt;br /&gt;
    edit 2&lt;br /&gt;
        set dst [REMOTE NETZWERK NETZMASKE]&lt;br /&gt;
        set device &amp;quot;[VPN_NAME]&amp;quot;&lt;br /&gt;
        set comment &amp;quot;Route Remote Netz ALSO DE - UTM Sophos &amp;quot;&lt;br /&gt;
    next&lt;br /&gt;
    edit 3&lt;br /&gt;
        set dst [REMOTE NETZWERK NETZMASKE]&lt;br /&gt;
        set comment &amp;quot;Blackhole [REMOTE NETZWERK NETZMASKE]&amp;quot;&lt;br /&gt;
        set distance 254&lt;br /&gt;
        set blackhole enable&lt;br /&gt;
    next   &lt;br /&gt;
end &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''Adress Objekte für Policies konfigurieren:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall address&lt;br /&gt;
    edit &amp;quot;[NAME_ADRESSOBJEKT_REMOTE_NETZWERK]&amp;quot;&lt;br /&gt;
        set color 10&lt;br /&gt;
        set subnet [NETZWERK_ADRESSE] [SUBNETZMASKE]&lt;br /&gt;
    next&lt;br /&gt;
    edit &amp;quot;[NAME_ADRESSOBJEKT_INTERNES_NETZWERK]&amp;quot;&lt;br /&gt;
        set color 10&lt;br /&gt;
        set subnet [NETZWERK_ADRESSE] [SUBNETZMASKE]&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''Policy konfigurieren:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall policy&lt;br /&gt;
    edit 1&lt;br /&gt;
        set name &amp;quot;O_vpn-sophosUTM&amp;quot;&lt;br /&gt;
        set srcintf &amp;quot;[INTERNES_INTERFACE]&amp;quot;&lt;br /&gt;
        set dstintf &amp;quot;[VPN_NAME]&amp;quot;&lt;br /&gt;
        set srcaddr &amp;quot;[NAME_ADRESSOBJEKT_INTERNES_NETZWERK]&amp;quot;&lt;br /&gt;
        set dstaddr &amp;quot;[NAME_ADRESSOBJEKT_REMOTE_NETZWERK]&amp;quot;&lt;br /&gt;
        set action accept&lt;br /&gt;
        set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
        set service &amp;quot;ALL&amp;quot;&lt;br /&gt;
        set logtraffic all&lt;br /&gt;
    next&lt;br /&gt;
    edit 2&lt;br /&gt;
        set name &amp;quot;I__vpn-sophosUTM&amp;quot;&lt;br /&gt;
        set srcintf &amp;quot;[VPN_NAME]&amp;quot;&lt;br /&gt;
        set dstintf &amp;quot;[INTERNES_INTERFACE]&amp;quot;&lt;br /&gt;
        set srcaddr &amp;quot;[NAME_ADRESSOBJEKT_REMOTE_NETZWERK]&amp;quot;&lt;br /&gt;
        set dstaddr &amp;quot;[NAME_ADRESSOBJEKT_INTERNES_NETZWERK]&amp;quot;&lt;br /&gt;
        set action accept&lt;br /&gt;
        set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
        set service &amp;quot;ALL&amp;quot;&lt;br /&gt;
        set logtraffic all&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==== Konfiguration auf der Sophos UTM:====&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGUI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Auf der Sophos UTM Firewall wird ein VPN wie folgt aufgebaut:&amp;lt;br&amp;gt;&lt;br /&gt;
#  &amp;lt;span style=&amp;quot;background-color: #FF00FF;&amp;quot;&amp;gt;'''Connections:''' &amp;lt;/span&amp;gt;  Hier wird der lokale Teil konfiguriert. Das lokale Netzwerk, das Interface welches als ''Listener'' definiert wird (meistens ein WAN Interface) &lt;br /&gt;
#  &amp;lt;span style=&amp;quot;background-color: #32CD32;&amp;quot;&amp;gt; '''Remote Gateway:''' &amp;lt;/span&amp;gt; In diesem Abschnitt werden die Remote VPN Gateway Parameter konfiguriert. In unserem Fall ist dies die pulblic IP-Adresse der FortiGate und das Remote Netzwerk welches wir hinter der FortiGate erreichen wollen.&lt;br /&gt;
#  &amp;lt;span style=&amp;quot;background-color: #FF6820;&amp;quot;&amp;gt;'''Policy:''' &amp;lt;/span&amp;gt; werden die Verschlüsselungs-Parameter konfiguriert.&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Neuen Tunnel erstellen:'''&amp;lt;br&amp;gt;&lt;br /&gt;
# Unter dem Menü ''Site-to-Site VPN'' auf ''IPsec'' gehen&lt;br /&gt;
# Um den neuen Tunnel zu erstellen ''New IPsec Connection...'' anwählen&lt;br /&gt;
 [[File:Fortinet-2806.jpg|750px|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;span style=&amp;quot;background-color: #32CD32;&amp;quot;&amp;gt; '''Remote Gateway:''' &amp;lt;/span&amp;gt;&amp;lt;br&amp;gt;&lt;br /&gt;
# Name im Feld ''Name?? definieren&lt;br /&gt;
# ''Gateway type'' -&amp;gt; wie der Tunnel aufgebaut werden soll (Sophos UTM als Initator oder als Responder) konfigurieren. Wir haben beide Varianten ausprobiert. Es funktioniert sogar ohne dass auf der FortiGate etwas verändert werden muss.&lt;br /&gt;
# ''Authentcation type'' haben wir mit einem Preshared Key konfiguriert. Dieser muss natürlich auf der FortiGate deckungsgleich eingegeben werden.&lt;br /&gt;
# ''VPN ID type'' soll auf ''IP address'' gelassen werden (die FortiGate interpretiert die IP Adresse der Sophos UTM als ID)&lt;br /&gt;
# Im Feld ''Remote networks'' werden die Netze auf der Gegenseite definiert, welche aus dem Sophos Netzwerk erreicht werden sollen. ACHTUNG: die Sophos unterstützt 0.0.0.0/0 nicht (was auch gut so ist). Mittels dem Icon [[file:sophos-utm-newObject.jpg|link=]] kann ein neues Remote Netzwerk erstellt werden. &lt;br /&gt;
# Alles abspeichern und dann kann das erstellte Remote Gateway Profil unter ''Connections'' ausgewählt werden.&lt;br /&gt;
 [[File:Fortinet-2759.jpg|750px|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;span style=&amp;quot;background-color: #FF6820;&amp;quot;&amp;gt;'''Policy:''' &amp;lt;/span&amp;gt;&amp;lt;br&amp;gt;&lt;br /&gt;
# Unter [[file:sophos-utm-newObject.jpg|link=]] ''new IPsec Policy'' kann eine neue VPN Policy konfiguriert werden&lt;br /&gt;
# ''Name'' In diesem Feld wird tatsächlich der Name der Policy angegeben (Policy hat auf der Sophos eine andere Bedeutung als dies auf der FortiGate der Fall ist)&lt;br /&gt;
# Die entsprechenden Phase 1 und Phase 2 Parameter deckungsgleich analog jener der FortiGate definieren. Achtung: die FortiGate und die Sophos UTM haben nicht dieselben default Life Time in den entsprechenden Phasen. Diese sind undbedingt aufeinander abzustimmen.&lt;br /&gt;
# Mit dem Button ''Save'' wird die neue Policy mit den definierten Name erstellt und kann dann im Menü 'Connections'' ausgewählt werden.&lt;br /&gt;
 [[File:Fortinet-2760.jpg|750px|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;span style=&amp;quot;background-color: #FF00FF;&amp;quot;&amp;gt;'''Connections:''' &amp;lt;/span&amp;gt;&amp;lt;br&amp;gt;&lt;br /&gt;
# Im Menü ''Connections'' jetzt die angelegten Profile auswählen:&lt;br /&gt;
## ''Remote Gateway'' das vorher konfigurierte Profil aus Remote Gateway anwählen&lt;br /&gt;
## unter ''Policy'' die VPN Policy auswählen, welche vorher definiert wurde&lt;br /&gt;
# ''Local interface'' Hier wird definiert auf welchem Interface der VPN-Tunnel auf der Sophos terminiert (in unserem Fall ''External'')&lt;br /&gt;
# Lokale Netzwerke auswählen welche für das VPN vorgesehen sind&lt;br /&gt;
# die Option ''Automatic firewall rules'' aktivieren, damit die Sophos beim speichern automatisch die Firewall-Regeln gemäss VPN-Definition im Regelwerk erstellt wird&lt;br /&gt;
# Mit ''Save'' den IPSec-Tunnel erstellen und dann testen&lt;br /&gt;
 [[File:Fortinet-2763.jpg|750px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==== Erfolgskontrolle:====&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''VPN-Monitore:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&lt;br /&gt;
VPN Monitor - FortiGate:&lt;br /&gt;
 [[File:Fortinet-2750.jpg|750px|link=]] &lt;br /&gt;
VPN Monitor - Sophos UTM:&lt;br /&gt;
  [[File:Fortinet-2762.jpg|750px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''Anleitung als PDF:'''&amp;lt;br&amp;gt;&lt;br /&gt;
* [[Datei:HowTo_VPN_FortiGate-SophosUTM.pdf]]&lt;br /&gt;
&lt;br /&gt;
=== Wie konfiguriere ich ein VPN zwischen einer FortiGate und einer Sophos XG Firewall? ===&lt;br /&gt;
'''Artikel noch im Aufbau , bitte um Geduld'''&lt;br /&gt;
&lt;br /&gt;
====Ausgangslage:====&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:100%&amp;quot;&lt;br /&gt;
|- style=&amp;quot;vertical-align:top;&amp;quot;&lt;br /&gt;
! &lt;br /&gt;
! scope=&amp;quot;col&amp;quot; style=background:#00b050| Seite FortiGate&lt;br /&gt;
! scope=&amp;quot;col&amp;quot; style=background:#ffff00| Seite Sophos XG&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Netzplan''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;|[[File:Fortinet-2776.jpg|750px|link=]]&lt;br /&gt;
|-&lt;br /&gt;
| '''Hardware''' &lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|FortiGate 300D&lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|Sophos XG 210&lt;br /&gt;
|-&lt;br /&gt;
| '''Software''' &lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|6.4.2 build1723&lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|V18.0.1 MR1&lt;br /&gt;
|-&lt;br /&gt;
| '''Lokal Netzwerk''' &lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|198.18.0.0/24&lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|192.168.111.0/24&lt;br /&gt;
|-&lt;br /&gt;
| '''Public IP''' &lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|146.XX.XX.66&lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|194.XX.XX.111&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Authentication''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;| &lt;br /&gt;
Pre-shared Key definieren&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''IKE Version''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;| &lt;br /&gt;
Version 2&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Phase 1 Proposal''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;|  &lt;br /&gt;
Algorithmus: AES256-SHA256 DH-Group 5&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Phase 1 Key Lifetime''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;|  &lt;br /&gt;
86400 Sekunden&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Phase 2 Proposal''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;|&lt;br /&gt;
Algorithmus: AES256-SHA512 / PFS-DH-Group 5&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Phase 2 Key Lifetime''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;|  &lt;br /&gt;
43200 Sekunden&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
====Konfiguration FortiGate====&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
'''Konfigurieren des VPN Tunnels:'''&lt;br /&gt;
&lt;br /&gt;
'''Netzwerkeinstellungen:'''&lt;br /&gt;
&lt;br /&gt;
# VPN Tunnel Name definieren. (Mit diesem Namen wird beim WAN Interface das Tunnelinterface gebildet.)&lt;br /&gt;
# Bei ''Remote Gateway'' den Typ auf ''Static IP Address'' stellen. &lt;br /&gt;
# Im Feld ''IP Address'' wird die Public IP Adresse der Sophos XG Firewall eingetragen (194.XX.XX.112)&lt;br /&gt;
# Bei ''Interface'' wird das ausgehende Interface (meistens WAN) angegeben. Auf diesem Interface wird das Tunnelinterface dann als Subinterface gebildet.&lt;br /&gt;
# ''NAT Traversal'' je nach Situation aktivieren oder nicht aktivieren.&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2764.jpg|550px|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Authentication konfigurieren:'''&lt;br /&gt;
&lt;br /&gt;
# ''Method'' Auf Pr-shared Key einstellen.&lt;br /&gt;
# Im Feld ''Pre-shared Key'' einen komplexen, nicht nachvollziehbaren Key konfigurieren (dieser Key wird auf der Sophos XG dann auch benötigt)&lt;br /&gt;
# Wir benutzen die IKE Version 2&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2765.jpg|550px|link=]]&lt;br /&gt;
[[Datei:Fortinet-2765.jpg]]&lt;br /&gt;
&lt;br /&gt;
'''Phase 1 Parameter konfigurieren:'''&lt;br /&gt;
&lt;br /&gt;
# ''Encryption'' auf AES256 und ''Authentication'' auf SHA256 konfigurieren.&lt;br /&gt;
# Alle anderen Encryption und Authentications Parameter entfernen.&lt;br /&gt;
# Die ''Diffie-Hellmann Group'' wird auf 5 eingestellt.&lt;br /&gt;
# Der Parameter ''Key Lifetime (seconds) auf 86400 (1440 Minuten) stellen. (Dies muss unbedingt mit der Gegenseite gleich definiert werden)&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2766.jpg|550px|link=]]&lt;br /&gt;
[[Datei:Fortinet-2766.jpg]]&lt;br /&gt;
&lt;br /&gt;
'''Phase 2 Selektoren konfigurieren:'''&lt;br /&gt;
&lt;br /&gt;
Auf der Sophos wird der Term 0.0.0.0/0 nicht unterstützt. &amp;lt;br&amp;gt;&lt;br /&gt;
In unserem Beispiel wird Local 198.18.0.0/24 und Remote Netz 192.168.12.0/24 konfiguriert.&lt;br /&gt;
&lt;br /&gt;
# ''Name'' in diesem Feld kann ein Name für den Selektor definiert werden (Übersicht wahren)&lt;br /&gt;
# ''Local Address'' Das Netz welches bei der Fortigate erreicht werden soll. Typ auf Subnet stellen und Adresse: 198.18.0.0/24 konfigurieren.&lt;br /&gt;
# ''Remote Address'' Das Netz welches wir hinter der Sophos XG Firewall erreichen wollen. Typ auf Subnet stellen und Adresse 192.168.12.0/24 konfigurieren.&lt;br /&gt;
# Unter dem Menupunkt ''Advanced'' können die Phase 2 Proposal konfiguriert werden.&lt;br /&gt;
# ''Encryption'' auf AES256 und ''Authentication'' auf SHA256 stellen. Alle anderen Encryption und Authentications Parameter entfernen. (Auf das X klicken)&lt;br /&gt;
# ''Perfect Forward Secrecy (PFS)'' aktivieren&lt;br /&gt;
# Die ''Difie-Hellman Group'' auf 14 einstellen.&lt;br /&gt;
# ''Key Lifetime'' auf Second stellen und dann 43200 Sekunden einstellen (Dies muss unbedingt mit der Gegenseite gleich definiert werden)&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2766.jpg|550px|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Konfigurieren der Routen:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Auf der FortiGate müssen die Netze der Remote Seite in den IPSec Tunnel geroutet werden. Dabei zeigt die Route auf das Tunnelinterface (gw-sophos). Damit bei einem Unterbruch des Tunnels, der Traffic nicht über die Default Route ins Internet geroutet wird, sollte eine Blackhole Route konfiguriert werden. Mehr Details dazu im Artikel : [[FortiGate:FAQ#Was_ist_eine_Blackhole-Route.3F|Was ist eine Blackhole Route?]]&lt;br /&gt;
&lt;br /&gt;
Die Routen werden folgendermassen konfiguriert:&lt;br /&gt;
Menu: Network -&amp;gt; Static Routes -&amp;gt; [[File:Createnew.jpg|link=]]&amp;lt;br&amp;gt;&lt;br /&gt;
 [[File:Fortinet-2767.jpg|750px|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Konfigurieren der Policies:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Es braucht mindestens eine Policy auf der FortiGate. Damit der Traffic bi-direktional durch den Tunnel geht, empfiehlt es sich eine Regel in jede Richtung zu konfigurieren. Dabei ist die Kommunikation zwischen dem vpn Tunnel Interface (gw-sophos) und dem internen Interface (port1).&lt;br /&gt;
&lt;br /&gt;
Menu : Policy &amp;amp; Objects -&amp;gt; IPv4 Policy -&amp;gt; [[File:Createnew.jpg|link=]]&amp;lt;br&amp;gt;&lt;br /&gt;
 [[File:Fortinet-2768.jpg|550px|link=]]&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2769.jpg|550px|link=]] &lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
'''VPN Phase 1 konfigurieren:'''&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config vpn ipsec phase1-interface&lt;br /&gt;
    edit &amp;quot;[VPN_NAME]&amp;quot;&lt;br /&gt;
        set interface &amp;quot;[WAN-INTERFACE]&amp;quot;&lt;br /&gt;
        set peertype any&lt;br /&gt;
        set net-device disable&lt;br /&gt;
        set proposal aes256-sha256&lt;br /&gt;
        set comments &amp;quot;VPN zu Sophos XG&amp;quot;&lt;br /&gt;
        set dhgrp 5&lt;br /&gt;
        set nattraversal disable&lt;br /&gt;
        set remote-gw [PUBLIC_IP_SOPHOS-XG]&lt;br /&gt;
        set psksecret [PRESHARED-KEY]&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''VPN Phase 2 konfigurieren:'''&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config vpn ipsec phase2-interface&lt;br /&gt;
    edit &amp;quot;p2_[VPN_NAME]&amp;quot;&lt;br /&gt;
        set phase1name &amp;quot;[VPN_NAME]&amp;quot;&lt;br /&gt;
        set proposal aes256-sha256&lt;br /&gt;
        set dhgrp 5&lt;br /&gt;
        set keepalive enable&lt;br /&gt;
        set src-subnet [MEIN_LOKALES_NETZWERK NETZMASKE]&lt;br /&gt;
        set dst-subnet [REMOTE NETZWERK NETZMASKE]&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''Routen konfigurieren:'''&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config router static&lt;br /&gt;
    edit 2&lt;br /&gt;
        set dst [REMOTE NETZWERK NETZMASKE]&lt;br /&gt;
        set device &amp;quot;[VPN_NAME]&amp;quot;&lt;br /&gt;
        set comment &amp;quot;Route Remote Netz ALSO DE - XG Sophos &amp;quot;&lt;br /&gt;
    next&lt;br /&gt;
    edit 3&lt;br /&gt;
        set dst [REMOTE NETZWERK NETZMASKE]&lt;br /&gt;
        set comment &amp;quot;Blackhole [REMOTE NETZWERK NETZMASKE]&amp;quot;&lt;br /&gt;
        set distance 254&lt;br /&gt;
        set blackhole enable&lt;br /&gt;
    next   &lt;br /&gt;
end &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''Adress Objekte für Policies konfigurieren:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall address&lt;br /&gt;
    edit &amp;quot;[NAME_ADRESSOBJEKT_REMOTE_NETZWERK]&amp;quot;&lt;br /&gt;
        set color 10&lt;br /&gt;
        set subnet [NETZWERK_ADRESSE] [SUBNETZMASKE]&lt;br /&gt;
    next&lt;br /&gt;
    edit &amp;quot;[NAME_ADRESSOBJEKT_INTERNES_NETZWERK]&amp;quot;&lt;br /&gt;
        set color 10&lt;br /&gt;
        set subnet [NETZWERK_ADRESSE] [SUBNETZMASKE]&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''Policy konfigurieren:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall policy&lt;br /&gt;
    edit 1&lt;br /&gt;
        set name &amp;quot;O_vpn-sophosXG-DE&amp;quot;&lt;br /&gt;
        set srcintf &amp;quot;[INTERNES_INTERFACE]&amp;quot;&lt;br /&gt;
        set dstintf &amp;quot;[VPN_NAME]&amp;quot;&lt;br /&gt;
        set srcaddr &amp;quot;[NAME_ADRESSOBJEKT_INTERNES_NETZWERK]&amp;quot;&lt;br /&gt;
        set dstaddr &amp;quot;[NAME_ADRESSOBJEKT_REMOTE_NETZWERK]&amp;quot;&lt;br /&gt;
        set action accept&lt;br /&gt;
        set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
        set service &amp;quot;ALL&amp;quot;&lt;br /&gt;
        set logtraffic all&lt;br /&gt;
    next&lt;br /&gt;
    edit 2&lt;br /&gt;
        set name &amp;quot;I__vpn-sophosXG-DE&amp;quot;&lt;br /&gt;
        set srcintf &amp;quot;[VPN_NAME]&amp;quot;&lt;br /&gt;
        set dstintf &amp;quot;[INTERNES_INTERFACE]&amp;quot;&lt;br /&gt;
        set srcaddr &amp;quot;[NAME_ADRESSOBJEKT_REMOTE_NETZWERK]&amp;quot;&lt;br /&gt;
        set dstaddr &amp;quot;[NAME_ADRESSOBJEKT_INTERNES_NETZWERK]&amp;quot;&lt;br /&gt;
        set action accept&lt;br /&gt;
        set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
        set service &amp;quot;ALL&amp;quot;&lt;br /&gt;
        set logtraffic all&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==== Konfiguration Sophos XG ====&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Ein neuer VPN wird im Menu ''Configure-&amp;gt; VPN -&amp;gt; IPsec connections'' erstellt.&lt;br /&gt;
&lt;br /&gt;
'''Authentication konfigurieren:'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
 [[File:Fortinet-2772.jpg|750px|link=]]&lt;br /&gt;
'''Netzwerkeinstellungen:'''&lt;br /&gt;
# in den Gateway settings werden die Netzwerkparameter konfiguriert.&lt;br /&gt;
'''Local gateway:''' (Netzwerk Optionen Sophos XG Firewall)&lt;br /&gt;
# ''Local gateway'' das ausgehende Interface (WAN) auswählen. In unserem Beispiel ist dies der Port2 mit der IP Adresse 194.XX.XX.112&lt;br /&gt;
# ''Local subnet'' Hier wird das Netzwerk definiert, welches mit der Remoteseite kommunizieren soll. In unserem Beispiel das Netz 192.168.12.0/24&lt;br /&gt;
''' Remote gateway ''' (Netzwerk Optionen der FortiGate- Remoteseite)&lt;br /&gt;
# ''Gateway address'' wird die Public IP Adresse der FortiGate eingetragen. In unserem Fall 146.XX.XX.66&lt;br /&gt;
# ''Remote subnet'' beduetet, welches Netz/Netze auf hinter der FortiGate angesprochen werden sollen. Unser Beispiel: 198.18.0.0/24&lt;br /&gt;
 [[File:Fortinet-2773.jpg|750px|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Phase 1 Parameter konfigurieren:'''&lt;br /&gt;
# im Menu IPsec policies werden die Phase1 und Phase2 Parameter definiert:&lt;br /&gt;
# Im Feld ''Name'' den Policy Namen der P1/P2 Parameter definieren.&lt;br /&gt;
# Key echchange benutzen wir die IKEv2 Version (IKE Version 2)&lt;br /&gt;
# Phase 1 die Key life Parameter mit der FortiGate abgleichen : 86400sec&lt;br /&gt;
# DH Group haben wir auf 5 (DH1536) gesetzt&lt;br /&gt;
# Encryption und Authentication Algorithmen wie auf der FortiGate definieren (AES256-SHA256)&lt;br /&gt;
# weiter zur Phase2 scrollen&lt;br /&gt;
 [[File:Fortinet-2774.jpg|750px|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Phase 2 Selektoren konfigurieren:'''&lt;br /&gt;
# PS group (DH group) definieren ''5 (DH1536)''. Dabei darauf achten, dass im Feld Key life der selbe Wert eingetrgen wird, wie auf der FortiGate ''(43200sec)''&lt;br /&gt;
# Encryption und Authentication Parameter wie auf der FortiGate konfigurieren''(AES256 - SHA256)''&lt;br /&gt;
# DPD aktivieren&lt;br /&gt;
# mit ''Save'' bestätigen.&lt;br /&gt;
 [[File:Fortinet-2771.jpg|750px|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie konfiguriere ich ein VPN zwischen einer FortiGate und einer Checkpoint Firewall? ===&lt;br /&gt;
====Ausgangslage:====&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1000px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;vertical-align:top;&amp;quot;&lt;br /&gt;
! &lt;br /&gt;
! scope=&amp;quot;col&amp;quot; style=background:#00b050| Seite FortiGate&lt;br /&gt;
! scope=&amp;quot;col&amp;quot; style=background:#ffff00| Seite Checkpoint&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Netzplan''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;|[[File:Fortinet-2777.jpg|750px|link=]]&lt;br /&gt;
|-&lt;br /&gt;
| '''Hardware''' &lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|FortiGate 60F&lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|Checkpoint 1550&lt;br /&gt;
|-&lt;br /&gt;
| '''Software''' &lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|6.4.2 build1723&lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|R80.20.05 (992001134)&lt;br /&gt;
|-&lt;br /&gt;
| '''Lokal Netzwerk''' &lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|10.10.161.0/24&lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|10.10.151/24&lt;br /&gt;
|-&lt;br /&gt;
| '''Public IP''' &lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|198.18.0.161&lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|198.18.0.151&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Authentication''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;| &lt;br /&gt;
Pre-shared Key definieren&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''IKE Version''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;| &lt;br /&gt;
Version 2&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Phase 1 Proposal''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;|  &lt;br /&gt;
Alogrithms: AES256-SHA256 DH-Group 15&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Phase 1 Key Lifetime''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;|  &lt;br /&gt;
86400 Sekunden&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Phase 2 Proposal''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;|&lt;br /&gt;
Alogrithms: AES256-SHA512 / PFS-DH-Group 15&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Phase 2 Key Lifetime''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;|  &lt;br /&gt;
3600 Sekunden&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
====Konfiguration FortiGate 60F:====&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1000px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGUI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
'''Konfigurieren des VPN-Tunnels:'''&lt;br /&gt;
&lt;br /&gt;
'''Netzwerkeinstellungen:'''&lt;br /&gt;
&lt;br /&gt;
# Name des VPN-Tunnels definieren (es wird ein Tunnel-Interface mit diesem Namen gebildet)&lt;br /&gt;
# Bei ''Remote Gateway'' den Typ auf ''Static IP Address'' stellen&lt;br /&gt;
# Im Feld ''IP Address'' wird die public IP-Adresse der Checkpoint eingetragen (198.18.0.151)&lt;br /&gt;
# Bei ''Interface'' wird das ausgehende Interface (meistens WAN) angegeben. Auf diesem Interface wird das Tunnel-Interface dann als Subinterface gebildet&lt;br /&gt;
# ''NAT Traversal'' ist zu definieren, falls noch ein NAT Device zwischen der FortiGate und der Checkpoint vorhanden ist. &lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2634.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Authentication konfigurieren:'''&lt;br /&gt;
&lt;br /&gt;
# ''Method'' Auf Pr-shared Key einstellen&lt;br /&gt;
# Im Feld ''Pre-shared Key'' einen komplexen, nicht nachvollziehbaren Key konfigurieren (dieser Key wird auf der Checkpoint dann auch benötigt)&lt;br /&gt;
# In unserem Beispiel werden wir mit IKE Version 2 arbeiten. Dementsprechend den Parameter auf 2 einstellen&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2635.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Phase 1 Parameter konfigurieren:'''&lt;br /&gt;
&lt;br /&gt;
# ''Encryption'' auf AES256 und ''Authentication'' auf SHA256 konfigurieren&lt;br /&gt;
# Alle anderen Encryption- und Authentications-Parameter entfernen&lt;br /&gt;
# Die ''Diffie-Hellmann Group'' wird auf 14 eingestellt&lt;br /&gt;
# Der Parameter ''Key Lifetime'' (seconds) auf 86400 (1440 Minuten) stellen&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2636.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Phase 2 Selektoren konfigurieren:'''&lt;br /&gt;
&lt;br /&gt;
In diesem Beispiel zeigen wir, wie man den Selektor für 10.10.161.0/24 zu 10.10.151.0/24 konfiguriert:&lt;br /&gt;
&lt;br /&gt;
# ''Name'' in diesem Feld kann ein Name für den Selektor definiert werden&lt;br /&gt;
# ''Local Address'' Das Netz welches bei der Fortigate erreicht werden soll. Typ auf Subnet stellen und Adresse: 10.10.161.0/24 konfigurieren&lt;br /&gt;
# ''Remote Address'' Das Netz welches wir hinter der Checkpoint erreichen wollen. Typ auf Subnet stellen und Adresse 10.10.151.0/24 konfigurieren&lt;br /&gt;
# Unter dem Menüpunkt ''Advanced'' können die Phase 2 Proposal konfiguriert werden&lt;br /&gt;
# ''Encryption'' auf AES256 und ''Authentication'' auf SHA256 stellen. Alle anderen Encryption- und Authentications-Parameter entfernen&lt;br /&gt;
# ''Perfect Forward Secrecy (PFS)'' aktivieren&lt;br /&gt;
# Die ''Difie-Hellman Group'' auf 14 stellen&lt;br /&gt;
# ''Key Lifetime'' auf Second stellen und dann 3600 Sekunden einstellen (dies ist nicht der default Wert auf der FortiGate)&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2637.jpg|750px|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Konfigurieren der Routen:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Auf der FortiGate muss das Netz der Remote Seite(10.10.151.0/24) in den IPSec-Tunnel geroutet werden. Dabei zeigt die Route auf das Tunnel-Interface (vpn_to_CP_151). Damit bei einem Unterbruch des Tunnels der Traffic nicht über die default Route ins Internet geroutet wird, sollte eine Blackhole Route konfiguriert werden. Mehr Details dazu im Artikel : [[FortiGate:FAQ#Was_ist_eine_Blackhole-Route.3F|Was ist eine Blackhole Route?]]&lt;br /&gt;
&lt;br /&gt;
Die Routen werden wie folgt konfiguriert:&lt;br /&gt;
Menu: Network -&amp;gt; Static Routes -&amp;gt; [[File:Createnew.jpg|link=]]&amp;lt;br&amp;gt;&lt;br /&gt;
 [[File:Fortinet-2651.jpg|750px|link=]]&lt;br /&gt;
Blackhole Route mit Distanz 254:&lt;br /&gt;
 [[File:Fortinet-2807.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Konfigurieren der Policies:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Es braucht mindestens eine Policy auf der FortiGate. Damit der Traffic bidirektional durch den Tunnel geht, empfiehlt es sich eine Regel in jede Richtung zu konfigurieren. Dabei ist die Kommunikation zwischen dem VPN-Tunnel Interface (vpn_cp-forti) und dem internen Interface (internal2).&lt;br /&gt;
&lt;br /&gt;
Menu : Policy &amp;amp; Objects -&amp;gt; IPv4 Policy -&amp;gt; [[File:Createnew.jpg|link=]]&amp;lt;br&amp;gt;&lt;br /&gt;
 [[File:Fortinet-2652.jpg|550px|link=]]&lt;br /&gt;
Die ganze Policy noch bei bedarf gegengleich konfigurieren (Source Interface / Netz und Destinations Interface / Netz)&lt;br /&gt;
Dabei kann die ''Clone Reverse'' Funktion benutzt werden.&lt;br /&gt;
 [[File:Fortinet-2808.jpg|link=]]&lt;br /&gt;
Komplettes Regelsetup:&lt;br /&gt;
 [[File:Fortinet-2638.jpg|950px|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration via CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
'''VPN Phase 1 konfigurieren:'''&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config vpn ipsec phase1-interface&lt;br /&gt;
edit &amp;quot;vpn_to_CP_151&amp;quot;&lt;br /&gt;
        set interface &amp;quot;wan1&amp;quot;&lt;br /&gt;
        set ike-version 2&lt;br /&gt;
        set peertype any&lt;br /&gt;
        set net-device disable&lt;br /&gt;
        set proposal aes256-sha256&lt;br /&gt;
        set dhgrp 14&lt;br /&gt;
        set remote-gw 198.18.0.151&lt;br /&gt;
        set psksecret &amp;quot;Hier_einen_komplexen_Key_eingeben&amp;quot;&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''VPN Phase 2 konfigurieren:'''&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config vpn ipsec phase2-interface&lt;br /&gt;
    edit &amp;quot;p2-vpn_to_lab-0062-10.10.162.0-24&amp;quot;&lt;br /&gt;
        set phase1name &amp;quot;vpn_to_lab-0062&amp;quot;&lt;br /&gt;
        set proposal aes256-sha256&lt;br /&gt;
        set dhgrp 14&lt;br /&gt;
        set auto-negotiate enable&lt;br /&gt;
        set src-subnet 10.10.161.0 255.255.255.0&lt;br /&gt;
        set dst-subnet 10.10.162.0 255.255.255.0&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''Routen konfigurieren:'''&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config router static&lt;br /&gt;
    edit 2&lt;br /&gt;
        set dst 10.10.151.0 255.255.255.0&lt;br /&gt;
        set device &amp;quot;vpn_to_CP_151&amp;quot;&lt;br /&gt;
    next&lt;br /&gt;
    edit 3&lt;br /&gt;
        set dst 10.10.151.0 255.255.255.0&lt;br /&gt;
        set distance 254&lt;br /&gt;
        set comment &amp;quot;blackhole Route - CP Remote Netz&amp;quot;&lt;br /&gt;
        set blackhole enable&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''Adress Objekte für Policies konfigurieren:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall address&lt;br /&gt;
    edit &amp;quot;net_remoteVPN-10.10.151.0-24&amp;quot;&lt;br /&gt;
        set comment &amp;quot;Remote Netz -VPN Checkpoint&amp;quot;&lt;br /&gt;
        set color 10&lt;br /&gt;
        set subnet 10.10.151.0 255.255.255.0&lt;br /&gt;
    next&lt;br /&gt;
    edit &amp;quot;net_ul-10.10.161.0-24&amp;quot;&lt;br /&gt;
        set color 3&lt;br /&gt;
        set subnet 10.10.161.0 255.255.255.0&lt;br /&gt;
    next&lt;br /&gt;
&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''Policy konfigurieren:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall policy&lt;br /&gt;
    edit 5&lt;br /&gt;
        set name &amp;quot;I_vpn_CP_151-&amp;gt;10.0.161.0-24&amp;quot;&lt;br /&gt;
        set srcintf &amp;quot;vpn_to_CP_151&amp;quot;&lt;br /&gt;
        set dstintf &amp;quot;internal2&amp;quot;&lt;br /&gt;
        set srcaddr &amp;quot;net_remoteVPN-10.10.151.0-24&amp;quot;&lt;br /&gt;
        set dstaddr &amp;quot;net_ul-10.10.161.0-24&amp;quot;&lt;br /&gt;
        set action accept&lt;br /&gt;
        set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
        set service &amp;quot;ALL&amp;quot;&lt;br /&gt;
        set logtraffic all&lt;br /&gt;
    next&lt;br /&gt;
    edit 6&lt;br /&gt;
        set name &amp;quot;O_vpn_10.10.161.0-24-&amp;gt;CP_151&amp;quot;&lt;br /&gt;
        set srcintf &amp;quot;internal2&amp;quot;&lt;br /&gt;
        set dstintf &amp;quot;vpn_to_CP_151&amp;quot;&lt;br /&gt;
        set srcaddr &amp;quot;net_ul-10.10.161.0-24&amp;quot;&lt;br /&gt;
        set dstaddr &amp;quot;net_remoteVPN-10.10.151.0-24&amp;quot;&lt;br /&gt;
        set action accept&lt;br /&gt;
        set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
        set service &amp;quot;ALL&amp;quot;&lt;br /&gt;
        set logtraffic all&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
====Konfiguration Checkpoint 1550====&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1000px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGUI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
'''Konfigurieren des VPN-Tunnels:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Um auf der Checkpoint einen VPN-Tunnel zu konfigurieren kann auf folgendes Menü angewählt werden:&lt;br /&gt;
&lt;br /&gt;
''VPN -&amp;gt; VPN Sites -&amp;gt; [[file:cp_new.jpg|link=]]''&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2646.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Netzwerk-Parameter:'''&lt;br /&gt;
# Auf das TAB ''Remote Site'' gehen&lt;br /&gt;
# ''Site name:'' Hier wird der Name des VPN-Tunnels definiert&lt;br /&gt;
# Bei ''Conection type'' auf ''Host Name or IP address'' setzen&lt;br /&gt;
# ''IP address'' anwählen und im Feld die public IP-Adresse der FortiGate eingeben (198.18.0.153)&lt;br /&gt;
# ''Behind static NAT'' ist die NAT Traversal-Einstellung&lt;br /&gt;
&lt;br /&gt;
 [[Datei:Fortinet-2640.jpg|750px]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Authentication konfigurieren:'''&amp;lt;br&amp;gt;&lt;br /&gt;
# ''Pre-shared secret'' anwählen (entspricht der Option Pre-shared KEY auf der Fortigate)&lt;br /&gt;
# im Feld ''Password'' den selben Key eingeben, welcher bereits auf der FortiGate definiert wurde &lt;br /&gt;
# mittels ''confirm'' den Key nochmals eingeben&lt;br /&gt;
&lt;br /&gt;
 [[Datei:Fortinet-2641.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Remote Site Encryption Domain konfigurieren'''&amp;lt;br&amp;gt;&lt;br /&gt;
Die Remote Site Encryption Domain entspricht dem lokalen Netz auf der FortiGate bei den Selektoren.&amp;lt;br&amp;gt;&lt;br /&gt;
Zuerst muss das Netz oder der Host definiert werden. Dafür auf den [[file:cp_new.jpg|link=]]'' klicken.&amp;lt;br&amp;gt;&lt;br /&gt;
Es öffnet sich folgendes Fenster:&lt;br /&gt;
 [[Datei:Fortinet-2642.jpg|750px|link=]]&lt;br /&gt;
# den ''Type'' auf Network stellen&lt;br /&gt;
# ''Network address'' Die Netzadresse angeben (ohne Subnetzmaske), was in unserem Fall das Netzwerk auf der FortiGate 10.10.161.0 ist&lt;br /&gt;
# ''Subnetmask'' Die Subnetzmaske des Netzes angeben: 255.255.255.0&lt;br /&gt;
# ''Object name'' Hier wird der Name definiert, wie das Objekt dann angewählt werden kann&lt;br /&gt;
# mit [[file:cp_apply.jpg|link=]] das Objekt erstellen&lt;br /&gt;
&lt;br /&gt;
Mit [[file:cp_select.jpg|link=]] kann das Adress-Objekt zu der Encryption ''Domain'' hinzugefügt werden.&lt;br /&gt;
 [[Datei:Fortinet-2643.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Encryption für Phase 1 und Phase 2 konfigurieren:'''&amp;lt;br&amp;gt;&lt;br /&gt;
# das TAB ''Encryption'' anwählen&lt;br /&gt;
# ''Encryption settings'' auf ''custom'' stellen&lt;br /&gt;
# IKE (Phase 1)&lt;br /&gt;
## ''Encryption'' auf AES-256 konfigurieren, alle anderen Parameter deaktivieren&lt;br /&gt;
## ''Authentication'' auf SHA256 konfigurieren - alle anderen Parameter ebenfalls deaktivieren&lt;br /&gt;
## '' Diffie-Hellmann group support'' setzen wir auf Group 14 (2048 bit)&lt;br /&gt;
## ''Renegotiate every:'' wird auf 1440 Minuten gesetzt (auf der FortiGate ist 86400 Sekunden eingestellt, was 1440 Minuten entspricht)&lt;br /&gt;
# IPSec (Phase2)&lt;br /&gt;
## ''Encryption'' auf AES-256 konfigurieren, alle anderen Parameter deaktivieren&lt;br /&gt;
## ''Authentication'' auf SHA256 konfigurieren, alle anderen Parameter ebenfalls deaktivieren&lt;br /&gt;
## ''Enable Perfect Forward Secrecy'' (PFS) aktivieren&lt;br /&gt;
## '' Diffie-Hellmann group support'' setzen wir auf Group 14 (2048 bit)&lt;br /&gt;
## ''Renegotiate every:'' wird auf 3600 Sekunden gesetzt (auf der FortiGate haben wir diesen Parameter auf 3600s konfiguriert)&lt;br /&gt;
&lt;br /&gt;
 [[Datei:Fortinet-2644.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Advanced Optionen konfigurieren:'''&amp;lt;br&amp;gt;&lt;br /&gt;
# TAB ''Advanced'' anwählen&lt;br /&gt;
# Bei den Settings die Option ''Remote Gateway is a Check Point Security Gateway'' deaktivieren&lt;br /&gt;
# unter ''Encryption method'' den Parameter auf IKEv2 stellen.&lt;br /&gt;
&lt;br /&gt;
 [[Datei:Fortinet-2645.jpg|750px|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Konfigurieren eines Netzwerk Objektes:'''&amp;lt;br&amp;gt;&lt;br /&gt;
# User &amp;amp; Objects anwählen&lt;br /&gt;
# Network Objects auswählen&lt;br /&gt;
 [[Datei:Fortinet-2648.jpg|550px|link=]]&lt;br /&gt;
Im Editor-Fenster folgendes konfigurieren:&amp;lt;br&amp;gt;&lt;br /&gt;
# ''Type'' auf Network einstellen&lt;br /&gt;
# ''Network address'': Die Netzwerk-Adresse ohne Netzmaske eintragen&lt;br /&gt;
# ''Subnet mask'': Die Subnetzmaske des Netzes eintragen&lt;br /&gt;
# '' Object name'': Name des Adress-Objektes eintragen&lt;br /&gt;
# mit dem Button [[file:cp_apply.jpg|link=]] wird das Objekt erstellt&lt;br /&gt;
 [[Datei:Fortinet-2647.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Konfigurieren der Policy:''' &amp;lt;br&amp;gt;&lt;br /&gt;
Nun gilt es noch die Firewall Regeln zu konfigurieren:  &amp;lt;br&amp;gt;&lt;br /&gt;
# Menu ''Access Policy'' anwählen&lt;br /&gt;
# ''Policy'' auswählen&lt;br /&gt;
# unter dem Menu ''Incoming, Internal and VPN traffic'' mit [[file:cp_new.jpg|link=]] wird eine neue VPN-Regel erstellt&lt;br /&gt;
 [[Datei:Fortinet-2656.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
# Source und Destination, wie auch die Services anwählen.&lt;br /&gt;
# Das Feld ''Match only for encrypted traffic'' auswählen, so wird sichergestellt, dass diese Regel für den verschlüsselten Traffic gilt.&lt;br /&gt;
# mit [[file:cp_apply.jpg|link=]] wird die Regel erstellt und aktiv &lt;br /&gt;
 [[Datei:Fortinet-2654.jpg|750px|link=]]&lt;br /&gt;
# das Selbe in grün noch für die Gegenrichtung falls dies vom Setup erforderlich ist&lt;br /&gt;
 [[Datei:Fortinet-2653.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
 [[Datei:Fortinet-2655.jpg|750px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==== Erfolgskontrolle ====&lt;br /&gt;
&lt;br /&gt;
'''FortiGate Monitor:'''&lt;br /&gt;
&lt;br /&gt;
  [[File:Fortinet-2639.jpg|1000px|link=]]&lt;br /&gt;
----&lt;br /&gt;
'''Checkpoint Monitor:'''&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2658.jpg|1000px|link=]]&lt;br /&gt;
----&lt;br /&gt;
'''Traffic generieren und im Debug auf den beiden Geräten prüfen:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Ping von der FortiGate aus generiert:&lt;br /&gt;
&lt;br /&gt;
# mit dem Befehl &amp;lt;code&amp;gt; execute ping-option source 10.10.161.2&amp;lt;/code&amp;gt; können wir der FortiGate angeben, mit welcher Adresse diese den Ping ausführen soll &lt;br /&gt;
# mit dem Befehl &amp;lt;code&amp;gt; execute ping 10.10.151.2 &amp;lt;/code&amp;gt; können wir die IP Adresse auf der Checkpoint vom LAN Interface anpingen&lt;br /&gt;
 [[File:Fortinet-2657.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
Im Flow sieht das so aus:&lt;br /&gt;
&lt;br /&gt;
 # diag debug flow filter clear&lt;br /&gt;
 # diag debug flow filter sadd 10.10.161.2&lt;br /&gt;
 # diag debug flow filter dadd 10.10.151.2&lt;br /&gt;
 # diag debug flow trace start 9000&lt;br /&gt;
 # diag debug enable&lt;br /&gt;
 &lt;br /&gt;
 # id=20085 trace_id=6 func=print_pkt_detail line=5639 msg=&amp;quot;vd-root:0 received a packet(proto=1, 10.10.161.2:3584-&amp;gt;10.10.151.2:2048) from local. type=8, code=0, id=3584, seq=0.&amp;quot;&lt;br /&gt;
 id=20085 trace_id=6 func=init_ip_session_common line=5810 msg=&amp;quot;allocate a new session-00087e78&amp;quot;&lt;br /&gt;
 id=20085 trace_id=6 func=ipd_post_route_handler line=439 &amp;lt;span style=&amp;quot;background-color: #ddb6dd;&amp;quot;&amp;gt;msg=&amp;quot;out vpn_to_CP_151 vwl_zone_id 0,&amp;lt;/span&amp;gt; state2 0x0, quality 0.&lt;br /&gt;
 &amp;quot;&lt;br /&gt;
 id=20085 trace_id=6 func=ipsecdev_hard_start_xmit line=789 msg=&amp;quot;enter IPsec interface-vpn_to_CP_151&amp;quot;&lt;br /&gt;
 id=20085 trace_id=6 func=_ipsecdev_hard_start_xmit line=666 msg=&amp;quot;IPsec tunnel-vpn_to_CP_151&amp;quot;&lt;br /&gt;
 id=20085 trace_id=6 func=esp_output4 line=907 msg=&amp;quot;IPsec encrypt/auth&amp;quot;&lt;br /&gt;
 id=20085 trace_id=6 func=ipsec_output_finish line=622 msg=&amp;quot;send to 198.18.0.151 via intf-wan1&amp;quot;&lt;br /&gt;
 id=20085 trace_id=7 func=print_pkt_detail line=5639 msg=&amp;quot;vd-root:0 received a packet(proto=1, 10.10.161.2:3584-&amp;gt;10.10.151.2:2048) from local. type=8, code=0, id=3584, seq=1.&amp;quot;&lt;br /&gt;
 id=20085 trace_id=7 func=resolve_ip_tuple_fast line=5720 msg=&amp;quot;Find an existing session, id-00087e78, original direction&amp;quot;&lt;br /&gt;
 id=20085 trace_id=7 func=ipd_post_route_handler line=439 msg=&amp;quot;out vpn_to_CP_151 vwl_zone_id 0, state2 0x0, quality 0.&lt;br /&gt;
 &lt;br /&gt;
 # diag debug reset&lt;br /&gt;
 # diag debug disable&lt;br /&gt;
----&lt;br /&gt;
'''fw monitor auf der Checkpoint: '''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
fwalem-lab-0151&amp;gt; expert  in den Expert Modus wechseln&lt;br /&gt;
Enter expert password:&lt;br /&gt;
&lt;br /&gt;
You are in expert mode now.&lt;br /&gt;
FW Monitor:&lt;br /&gt;
[Expert@fwalem-lab-0151]# fw monitor -e 'accept host(10.10.161.2);'&lt;br /&gt;
 fw: getting filter (from command line)&lt;br /&gt;
 fw: compiling&lt;br /&gt;
monitorfilter:&lt;br /&gt;
Compiled OK.&lt;br /&gt;
 fw: loading&lt;br /&gt;
 fw: monitoring (control-C to stop)&lt;br /&gt;
[vs_0][fw_2] WAN:id[84]: 10.10.161.2 -&amp;gt; 10.10.151.2 (ICMP) len=84 id=53344&lt;br /&gt;
ICMP: type=8 code=0 echo request id=3840 seq=1&lt;br /&gt;
[vs_0][fw_2] WAN:ID[84]: 10.10.161.2 -&amp;gt; 10.10.151.2 (ICMP) len=84 id=53344&lt;br /&gt;
ICMP: type=8 code=0 echo request id=3840 seq=1&lt;br /&gt;
[vs_0][fw_2] WAN:o[84]: 10.10.151.2 -&amp;gt; 10.10.161.2 (ICMP) len=84 id=7498&lt;br /&gt;
ICMP: type=0 code=0 echo reply id=3840 seq=1&lt;br /&gt;
[vs_0][fw_2] WAN:O[84]: 10.10.151.2 -&amp;gt; 10.10.161.2 (ICMP) len=84 id=7498&lt;br /&gt;
ICMP: type=0 code=0 echo reply id=3840 seq=1&lt;br /&gt;
[vs_0][fw_2] WAN:O[84]: 10.10.151.2 -&amp;gt; 10.10.161.2 (ICMP) len=84 id=7498&lt;br /&gt;
ICMP: type=0 code=0 echo reply id=3840 seq=1&lt;br /&gt;
[vs_0][fw_2] WAN:id[84]: 10.10.161.2 -&amp;gt; 10.10.151.2 (ICMP) len=84 id=53345&lt;br /&gt;
ICMP: type=8 code=0 echo request id=3840 seq=2&lt;br /&gt;
[vs_0][fw_2] WAN:ID[84]: 10.10.161.2 -&amp;gt; 10.10.151.2 (ICMP) len=84 id=53345&lt;br /&gt;
ICMP: type=8 code=0 echo request id=3840 seq=2&lt;br /&gt;
[vs_0][fw_2] WAN:o[84]: 10.10.151.2 -&amp;gt; 10.10.161.2 (ICMP) len=84 id=7720&lt;br /&gt;
ICMP: type=0 code=0 echo reply id=3840 seq=2&lt;br /&gt;
[vs_0][fw_2] WAN:O[84]: 10.10.151.2 -&amp;gt; 10.10.161.2 (ICMP) len=84 id=7720&lt;br /&gt;
ICMP: type=0 code=0 echo reply id=3840 seq=2&lt;br /&gt;
[vs_0][fw_2] WAN:O[84]: 10.10.151.2 -&amp;gt; 10.10.161.2 (ICMP) len=84 id=7720&lt;br /&gt;
……&lt;br /&gt;
Mit ctrl+c kann der Output abgebrochen werden&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Guide als PDF Herunterladen:&lt;br /&gt;
* [[Datei:HowTo_VPN_FortiGate-Checkpoint_SNB.pdf]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf einem VPN Interface die MTU Werte anpassen?===&lt;br /&gt;
[[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Im Normalfall wird der MTU Wert von einem Tunnel Interface von der FortiGate aus automatisch berechnet. Falls man jetzt aber Probleme hat gewisse Datenmengen durch den Tunnel zu bringen, kann es erforderlich sein diese manuell zu setzen.&lt;br /&gt;
&lt;br /&gt;
'''MTU auf VPN Interface ab FortiOS 6.4.0 konfigurieren:'''&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system interface&lt;br /&gt;
# edit [TUNNEL_INTERFACE]&lt;br /&gt;
# set mtu-override [enable|disable]&lt;br /&gt;
# set mtu [MTU_WERT]&lt;br /&gt;
# end&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
'''Beispiel:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system interface&lt;br /&gt;
# edit remote-vpn1&lt;br /&gt;
# set mtu-ovveride enable&lt;br /&gt;
# set mtu 1372&lt;br /&gt;
# end&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #DE8A2E;&amp;quot;| &amp;lt;span&amp;gt;[[File:tipp.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #ffe29b&amp;quot;|&lt;br /&gt;
Vor der Version FortiOS 6.4.0 kann die MTU nicht auf dem VPN Interface konfiguriert werden.&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&amp;lt;!-- https://kb.fortinet.com/kb/documentLink.do?externalID=FD48842 --&amp;gt;&lt;br /&gt;
''edit 04.09.2020''&lt;br /&gt;
&lt;br /&gt;
== FortiClient ==&lt;br /&gt;
=== Wie kann ich ohne den EMS Server ein vordefiniertes Softwarepaket für den VPN Client erstellen? ===&lt;br /&gt;
Seit FortiOS 5.4 gibt es von Fortinet das FortiClient Configuration Tool. Mit diesem Tool können benutzerdefinierte Softwarepakete erstellt werden. So kann beispielsweise eine komplette Konfiguration im XML Format mitgegeben, einzelne Komponenten der Installation entfernt werden oder den Installer als paketierfähiges *.MSI Paket in den Varianten 32 oder 64Bit heruntergeladen werden. Ausserdem ist es möglich, den FortiClient einem Rebranding zu unterziehen (Austausch der Logos und Grafiken).&lt;br /&gt;
&lt;br /&gt;
Die aktuellste Version des FortiClient Configuration Tool kann jeweils über das [https://fndn.fortinet.net/ Fortinet Developer Portal] heruntergeladen werden. Das Configuration Tool ist als Standalone Software lauffähig, existiert für Windows und Mac und muss auf Windows nicht installiert werden.&lt;br /&gt;
&lt;br /&gt;
''Weitere Informationen:''&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* [[Datei:FortiClientConfigurationTool_5.6.6.zip]]&lt;br /&gt;
* [[Datei:FortiClientConfigurationTool_6.0.0.zip]]&lt;br /&gt;
* [[Datei:forticlient-5.6.0-configurator-tool.pdf]]&lt;br /&gt;
* [[Datei:FortiClient-5.6.0-XML-Reference.pdf]]&lt;br /&gt;
&lt;br /&gt;
=== Wieviele Remote VPN User kann ich auf der FortiGate nutzen? ===&lt;br /&gt;
Die Anzahl der Remote VPN Verbindungen, welche pro FortiGate Gerät unterstützt wird, kann im Datenblatt des jeweiligen Modells entnommen werden.&lt;br /&gt;
 &lt;br /&gt;
Hier ein Beispiel der FortiGate 60E. &lt;br /&gt;
* Für die maximale Anzahl IPsec User muss der Punkt '''Client-to-Gateway IPsec VPN Tunnels''' beachtet werden. &lt;br /&gt;
* Für SSL-VPN User gibt es einen empfohlenen Wert für den Tunnel-Modus im Punkt: '''Concurrent SSL-VPN Users (Recommended Maximum Tunnel Mode)'''&lt;br /&gt;
 [[File:Fortinet-2670.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
Die Datenblätter findet man in unserem Wiki: [[Fortinet:ProduktInfo#FortiGate]]&lt;br /&gt;
&lt;br /&gt;
Was für Remote VPN User natürlich auch massgebend ist, ist die Internetleitung der FortiGate auf welche die User sich verbinden. Wenn sich 200 User auf einer 2MB Leitung einloggen, wird die gesammt Performance auf die 200 User aufgeteilt. Nicht vergessen darf man natürlich auch den restlichen Traffic welcher über die FortiGate weiterhin verarbeitet wird.&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
Im FortiOS 6.0 sieht man im Widget eine Limitation wieviele User sich auf der FortiGate über den FortiClient anmelden können. Standartmässig sind hier zehn User verfügbar (0/10). Dies bedeutet, dass der FortiClient sich auf der FortiGate über die Telemetrie registriert. Will man den FortiClient nur als VPN-Client (IPSEC oder SSL-VPN) nutzen, ist es nicht notwendig, dass sich der Client über die Telemetrie auf der FortiGate registriert.&lt;br /&gt;
Wenn man den VPN Remote Wizard benutzt, muss darauf geachtet werden, dass die Option '''Allow Endpoint Registration''' deaktiviert wird. (Default mässig ist diese aktiviert)&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Wizard wird gestartet über ''VPN-&amp;gt;IPsec Wizard Template type Remote Access''&amp;lt;br&amp;gt;&lt;br /&gt;
Im Schritt drei ''Policy &amp;amp; Routing'' die Option Allow Endpoint Registration'' deaktivieren:&lt;br /&gt;
 [[File:Fortinet-2669.jpg|550px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Was wenn ich vergessen haben die Option zu deaktivieren? Dies kann nicht mehr im Wizard deaktiviert werden. Dafür muss ich auf das Interface gehen und mir dort die Telemetrie Option deaktivieren.&lt;br /&gt;
&lt;br /&gt;
Weitere Informationen finde ich im folgenden Wiki Artikel: [[FortiGate:FAQ#Wie_kann_ich_einen_Registrierten_User_von_der_FortiGate_wieder_deregistrieren.3F|Wie kann ich einen Registrierten User von der FortiGate wieder deregistrieren?]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich die Registration eines Users rückgängig machen? ===&lt;br /&gt;
Wenn man die Endpoint Registration über den VPN Wizard nicht deaktiviert hat, wird jeder VPN Remote User auf der FortiGate registriert. Wenn man dies nicht will, kann man die User wieder von der FortiGate deregistrieren:&lt;br /&gt;
&lt;br /&gt;
Um zu sehen welche User registriert sind kann folgender Befehl eingegeben werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1000px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diag endpoint registration list&lt;br /&gt;
&lt;br /&gt;
FortiClient #1 (0):&lt;br /&gt;
	 UID                      = B209297BF1F44F88BC7CD8CBF62AD2F9&lt;br /&gt;
	 vdom                     = root&lt;br /&gt;
	 status                   = registered&lt;br /&gt;
	 compliance               = yes&lt;br /&gt;
	 registering time         = Fri Mar 20 13:12:50 2020&lt;br /&gt;
	 registration expiry time = Fri Mar 27 13:12:50 2020&lt;br /&gt;
	 source IP                = 10.60.60.140&lt;br /&gt;
	 source MAC               = b8:31:xx:xx:xx:f0&lt;br /&gt;
	 user                     = anonym&lt;br /&gt;
	 host OS                  = Microsoft Windows 10 Professional Edition, 64-bit (build 18362)&lt;br /&gt;
	 restored registration    = no&lt;br /&gt;
	 remote registration      = no&lt;br /&gt;
	 registration FGT         = FGT30Exxxxxxx&lt;br /&gt;
FortiClient #2 (1):&lt;br /&gt;
	 UID                      = A71EC83EA0354B51858C69B6882C0BFD&lt;br /&gt;
	 vdom                     = root&lt;br /&gt;
	 status                   = registered&lt;br /&gt;
	 compliance               = yes&lt;br /&gt;
	 registering time         = Fri Mar 20 13:17:36 2020&lt;br /&gt;
	 registration expiry time = Fri Mar 27 13:17:36 2020&lt;br /&gt;
	 source IP                = 10.60.60.134&lt;br /&gt;
	 source MAC               = 58:82:xx:xx:xx:19&lt;br /&gt;
	 user                     = anonym&lt;br /&gt;
	 host OS                  = Microsoft Windows 10 Professional Edition, 64-bit (build 18362)&lt;br /&gt;
	 restored registration    = no&lt;br /&gt;
	 remote registration      = no&lt;br /&gt;
	 registration FGT         = FGT30Exxxxxxx&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Um einen bestimmten User von der FortiGate aus zu deregistrieren kann das mit dem folgenden Befehl erreicht werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diag endpoint registration deregister &amp;lt;FortiClient UID&amp;gt;&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Zum Beispiel:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diag endpoint registration deregister B209297BF1F44F88BC7CD8CBF62AD2F9&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Um alle User in einem zu deregistrieren:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diag endpoint registration deregister all&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Um die ganze Endpoint Registration zu lösen muss die Telemetrie auf dem entsprechenden VPN Interface deaktiviert werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system interface&lt;br /&gt;
# edit &amp;lt;tunnel.interface&amp;gt;&lt;br /&gt;
# set fortiheartbeat disable&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie konfiguriere ich einen Remoteaccess von einem FortiExtender 4G zu einer FortiGate? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &amp;lt;br&amp;gt;&lt;br /&gt;
Der FortiExtender kann nicht nur für ein zweites Standbein zum Internet verwendet werden, sondern auch als eigenständiges Gerät welches ermöglicht, dass FortiGate mit einem IPSEC-Tunnel über 4G zu erreichen.&amp;lt;br&amp;gt;&lt;br /&gt;
Lokal angeschlossene Geräte hinter dem FortiExtender können dann auf interne Ressourcen hinter einer FortiGate zugreifen.&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
|'''Prinzip Schema:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
 [[file:Fortinet-2679.jpg|750px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Der FortiExtender muss ''lokal'' oder über die ''FortiExtender-Cloud'' administriert werden. Er kann nicht direkt über die FortiGate konfiguriert werden. &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Auf dem LAN Interfaces des FortiExtenders empfiehlt es sich ein DHCP Server zu konfigurieren:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
'''Konfiguration DHCP Server auf dem LAN Interface im FortiExtender:'&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system dhcpserver&lt;br /&gt;
# edit 1&lt;br /&gt;
# set status enable&lt;br /&gt;
# set lease-time 86400&lt;br /&gt;
# set dns-service specify&lt;br /&gt;
# set dns-server1 [DNS-Server1_IP]&lt;br /&gt;
# set dns-server2 [DNS-Server2_IP]&lt;br /&gt;
# set-ntp-service specify&lt;br /&gt;
# set ntp-server1 [ntp-server1_IP]&lt;br /&gt;
# set default-gateway [IP_Default Gateway] -&amp;gt; 192.168.46.1&lt;br /&gt;
# set netmask [Subnetzmaske] -&amp;gt; 255.255.255.0&lt;br /&gt;
# set interface [Interface_dhcpServer] -&amp;gt; lan&lt;br /&gt;
# set start-ip [IP-Range-Start] -&amp;gt; 192.168.46.10&lt;br /&gt;
# set end-ip [IP-Range Pool Ende] -&amp;gt; 192.168.46.100&lt;br /&gt;
# set mtu 1500 [MTU Werte anpassen – default 1500]&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt; &lt;br /&gt;
|}&lt;br /&gt;
'''Konfigurieren des IPSEC Tunnels auf dem FortiExtender:'''&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# Im Feld ''Name'' wird der Tunnel-Name definiert.&lt;br /&gt;
# ''Remote Gateway'' kann auf ''static IP Address'' gestellt, und die Public IP-Adresse der FortiGate angegeben werden. Bei ''Interface'' wird das 4G Interface (in unserem Fall ist das ''lte1'') angewählt  &lt;br /&gt;
# Pre-Shared-Key definieren&lt;br /&gt;
# IKE Version auf 1 lassen&lt;br /&gt;
# Als Mode wählen wir ''aggresive''&lt;br /&gt;
 [[File:Fortinet-2680.jpg|750px|link=]] &lt;br /&gt;
----&lt;br /&gt;
'''Konfigurieren der Phase 1:'''&lt;br /&gt;
# Bei der Phase 1 Proposal die entsprechenden Algorithmen auswählen&lt;br /&gt;
# Die ''Diffie-Hellman Groups'' definieren&lt;br /&gt;
# Key Lifetime (in Sekunden) auf 86400 konfigurieren&lt;br /&gt;
# Eine Local ID setzen. In unserem Beispiel ''KRIZ-SE''. So kann gesteuert werden, wer sich auf die FortiGate verbinden darf.&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:750px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #f8e7ea;&amp;quot;| &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;[[File:achtung.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
Es ist darauf zu achten, dass diese Parameter exakt identisch auf der FortiGate konfiguriert werden müssen!&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
 [[File:Fortinet-2681.jpg|750px|link=]]&lt;br /&gt;
----&lt;br /&gt;
'''Konfigurieren der Phase 2:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Nun muss die Phase 2 konfiguriert werden:&lt;br /&gt;
# Im ''Name'' Feld kann die Phase2 benannt werden.&lt;br /&gt;
# Im Feld ''Local Subnet*'' wird das lokale Netzwerk (LAN) konfiguriert. In unserem Fall ist dies 192.168.46.0/24&lt;br /&gt;
# ''Remote Subnet*'' wird das Netzwerk hinter der FortiGate konfiguriert (das Netz welches wir durch das VPN erreichen wollen). In unserem Fall nehmen wir 0.0.0.0/0 damit wir auch den Internet-Traffic von der FortiGate aus steuern können. Ein FortiExtender ist kein Ersatz für eine FortiGate. Das heisst, man kann keine UTM Features usw. konfigurieren. &lt;br /&gt;
# Bei den ''Proposal'' wird der Verschlüsselungs-Algorithmus konfiguriert.&lt;br /&gt;
# ''Perfekt Forward Secrecy (PFS)'' wird aktiviert.&lt;br /&gt;
# Die ''Diffie-Hellman Groups'' setzen wir auf 14.&lt;br /&gt;
# Die Key Lifetime wird auf 43200 Sekunden konfiguriert. Achtung - auf der FortiGate müssen wir diesen Wert dann anpassen!&lt;br /&gt;
Es ist darauf zu achten, dass alle Phase2-Parameter auf der FortiGate genau gleich konfiguriert werden.&lt;br /&gt;
 [[File:Fortinet-2684.jpg|750px|link=]]&lt;br /&gt;
----&lt;br /&gt;
'''Policy Route konfigurieren:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Damit der Traffic auch in den VPN-Tunnel geht, muss noch eine Policy Route konfiguriert werden. Da wir in unserem Fall das Netz 0.0.0.0/0 als Remote Netz konfiguriert haben, ist diese Route wie eine Standard Route zu betrachten. Sie wird einfach auf das VPN Interface geroutet (target.Home).&lt;br /&gt;
# ''Name:'' In diesem Feld kann der Route einen Namen gegeben werden&lt;br /&gt;
# ''Source:'' von welchem Netz aus die Route gilt (unser LAN beim Extender -&amp;gt; 192.168.46.0/24)&lt;br /&gt;
# Bei der ''Destination'' wird das Netz konfiguriert welches durch den Tunnel erreicht werden soll (in unserem Fall 0.0.0.0/0)&lt;br /&gt;
# Für ''Service'' wählen wir ''ALL''. Es wäre möglich hier einzelne Services wie HTTP, HTTPS zu konfigurieren. Dann werden nur diese Protokolle in den Tunnel geroutet.&lt;br /&gt;
# Beim Feld ''Target'' wird das Tunnel Interface angegeben (target.Home). &lt;br /&gt;
Diese Route ist nichts Anderes als eine Standardroute, die auf den IPSEC-Tunnel (target.Home) zeigt.&lt;br /&gt;
 [[File:Fortinet-2682.jpg|750px|link=]]&lt;br /&gt;
----&lt;br /&gt;
'''Policy konfigurieren:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Bevor jetzt der Traffic durch den Tunnel geht, braucht es mindestens eine Policy welche erlaubt den Traffic durch den Tunnel zu senden. Dabei wird das lokale Netzwerk auf die Destination (Netze hinter der FortiGate) freigeschaltet. In unserem Beispiel haben wir 0.0.0.0, was dem Objekt ''all'' entspricht.&lt;br /&gt;
# ''Name'' Der Rule muss ein Name vergeben werden.&lt;br /&gt;
# ''Source Interface'' Das Interface hinter welchem unser lokales Netz ist, auswählen (in unserem Beispiel ''lan'')&lt;br /&gt;
# ''Destination Interface'' wird das VPN Interface angewählt (''Home'')&lt;br /&gt;
# ''Source Addresses'' wird das lokale LAN Objekt angewählt (in unserem Beispiel local-se, welches die Adresse 192.168.46.0/24 konfiguriert hat)&lt;br /&gt;
# ''Destination Addresses'' werden die Netze welche auf der Remote-Seite angesprochen werden sollen, konfiguriert. Das Objekt ''all'' entspricht 0.0.0.0/0&lt;br /&gt;
# Die NAT Option kann ausgeschalten sein (wir machen kein Source NAT auf dem Extender durch den Tunnel) &lt;br /&gt;
 [[File:Fortinet-2683.jpg|750px|link=]] &lt;br /&gt;
Wenn man von den Netzen hinter der FortiGate auf das lokale Netz vom Extender zugreiffen will, muss noch eine Bi-Direktionale Policy konfiguriert werden.&lt;br /&gt;
|}&lt;br /&gt;
----&lt;br /&gt;
'''Konfigurieren des Tunnels auf der FortiGate:''' &amp;lt;br&amp;gt;&lt;br /&gt;
Auf der FortiGate wird ein Site-to-Site VPN konfiguriert. Wir benutzen aber als Remote Gateway einen Dial-up User und erkennen mittels der ID die Remote-Seite.&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# Über das Menu ''VPN -&amp;gt; IPsec Wizard'' einen neuen VPN-Tunnel erstellen. &lt;br /&gt;
# Im Namen wird der VPN-Tunnel benannt. Es wird auf dem WAN Interface ein VPN-Tunnel Interface mit diesem Namen erstellt. Achtung, der Name kann nachher nicht mehr geändert werden.&lt;br /&gt;
# Beim Template Typ ''Custom'' auswählen. &lt;br /&gt;
 [[File:Fortinet-2685.jpg|750px|link=]]&lt;br /&gt;
----&lt;br /&gt;
'''Netzwerk Einstellungen konfigurieren:'''&amp;lt;br&amp;gt;&lt;br /&gt;
# Die Option ''Remote Gateway'' wird auf ''Dial-up User'' gestellt.&lt;br /&gt;
# Beim ''Interface'' muss das ausgehende Interface angegeben werden (meistens ''wan1'' oder ''wan2''). Bei diesem Interface wird dann automatisch das VPN-Tunnelinterface erstellt.&lt;br /&gt;
# ''Deatd Peer Detection'' auf ''On Idle'' konfigurieren.&lt;br /&gt;
 [[File:Fortinet-2686.jpg|750px|link=]]&lt;br /&gt;
----&lt;br /&gt;
'''Authentifikation konfigurieren:'''&lt;br /&gt;
# Die Option ''Method'' setzen wir auf ''Pre-shared Key''&lt;br /&gt;
# Beim ''Pre-shared Key'' Feld wird der genau gleiche Key eingegeben wie auf dem FortiExtender!&lt;br /&gt;
# ''Mode'' muss auf ''aggresive'' gestellt werden.&lt;br /&gt;
# Die Peer Option wird auf ''Specific peer ID'' eingestellt.&lt;br /&gt;
# Die Peer ID ist die lokale ID vom FortiExtender. In unserem Fall ''KRIZ-SE''&lt;br /&gt;
 [[File:Fortinet-2687.jpg|750px|link=]]&lt;br /&gt;
----&lt;br /&gt;
'''Phase 1 Parameter konfigurieren:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Es ist wichtig, dass hier die selben Parameter wie auf dem FortiExtender in der Phase 1 konfiguriert werden!&lt;br /&gt;
# Für die ''Phase 1 Proposal'' haben wir folgende Werte konfiguriert: ''Encryption AES256, Athentication SHA256''&lt;br /&gt;
# Diffie-Hellman Group'' hat den Wert ''14''&lt;br /&gt;
# Die Key Lifetime (in Sekunden) muss wie auf dem Extender auf 86400 konfiguriert werden.&lt;br /&gt;
# Die ''XAUTH'' Option braucht es in diesem Fall nicht und wird ausgeschalten (''Disabled'')&lt;br /&gt;
 [[File:Fortinet-2688.jpg|750px|link=]]&lt;br /&gt;
----&lt;br /&gt;
'''Phase 2 Parameter konfigurieren:'''&amp;lt;br&amp;gt;&lt;br /&gt;
In der Phase 2 wird ein Selektor für das Remote und lokale Netzwerk konfiguriert. Da wir möchten, dass von der Remote-Seite her über unsere FortiGate ins Internet verbunden wird, ist unser lokales Netz als 0.0.0.0/0 konfiguriert.&lt;br /&gt;
Die Remote-Adresse entspricht dem Netzwerk hinter dem FortiExtender, das wäre in unserem Beispiel 192.168.46.0/24. &lt;br /&gt;
# Beim Feld ''Local Address'' den Typ ''Subnet'' auswählen und das Netz ''0.0.0.0/0'' konfigurieren.&lt;br /&gt;
# Im Feld ''Rempte Address'' auch den Typ ''Subnet'' auswählen und das Netzwerk ''192.168.46.0/24'' konfigurieren.&lt;br /&gt;
# Über Advanced kommt man in die 'Phase 2 Proposal'' welche wir jetzt auch noch optimieren:&lt;br /&gt;
# ''Encryption'' wird auf ''AES256'' und ''Authentication'' auf ''SHA256'' konfiguriert. Alle anderen Werte entfernen wir.&lt;br /&gt;
# Wir aktivieren die Option ''Enable Replay Detection''&lt;br /&gt;
# Die Option ''Enable Perfect Forward Secrecy (PFS)'' wird auch eingeschalten.&lt;br /&gt;
# Nun kann der ''Defie-Hellman Group'' Wert auf 14 eingestellt werden.&lt;br /&gt;
# Die ''Key Lifetime'' auf ''Seconds'' mit dem Wert 43200 konfigurieren.&lt;br /&gt;
 [[File:Fortinet-2689.jpg|750px|link=]]&lt;br /&gt;
----&lt;br /&gt;
'''Konfiguration der Routen:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Damit die Remote-Seite 192.168.46.0/24 in den VPN-Tunnel geht, muss noch eine Route auf das Tunnel-Interface konfiguriert werden. Dazu empfiehlt es sich auch gleich noch eine Blackhole Route zu konfigurieren:&lt;br /&gt;
# Über das Menu ''Network -&amp;gt; Static Routes -&amp;gt; [[file:createnew.jpg|link=]] kann eine neue Route erstellt werden.&lt;br /&gt;
# Bei Destination wird das Remote-Netz angegeben (in unserem Fall 192.168.46.0/24)&lt;br /&gt;
# Bei ''Interface'' kommt das Tunnel-Interface (in unserm Fall ''VPN_extender''')&lt;br /&gt;
 [[File:Fortinet-2693.jpg|750px|link=]]&lt;br /&gt;
Die Blackhole-Route wird wie folgt konfiguriert:&lt;br /&gt;
# ''Destination'' die IP-Adresse der Remoteseite (192.168.46.0/24)&lt;br /&gt;
# Beim ''Interface'' wird ''Blackhole'' angewählt&lt;br /&gt;
# Wichtig, die ''Administrative Distance'' muss grösser sein als jene der regulären Route, wir empfehlen ''254''&lt;br /&gt;
 [[File:Fortinet-2694.jpg|750px|link=]]&lt;br /&gt;
Wer mehr über Blackhole-Route wissen möchte, kann dies im folgenden Artikel nachlesen:&lt;br /&gt;
* [[FortiGate:FAQ#Was_ist_eine_Blackhole-Route.3F]]&lt;br /&gt;
----&lt;br /&gt;
'''Konfigurieren der Firewall Regeln'''&amp;lt;br&amp;gt;&lt;br /&gt;
Nun müssen noch zwei Firewall Regeln konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
Die erste Regel steuert die Kommunikation vom Remote Netzwerk (192.168.46.0/24) auf die lokalen Ressourcen in unserem Netz. Unser Netz hat in diesem Beispiel den Wert 10.60.60.0/24. In dieser Regel wird die NAT Option deaktiviert (wir wollen kein Source NAT durchführen).&lt;br /&gt;
 [[File:Fortinet-2690.jpg|750px|link=]]&lt;br /&gt;
Danach braucht es noch eine zweite Regel für den Internet Zugang: Source ist das Remote Netzwerk (192.168.46.0/24), die Destination ist das Internet Interface (meistens wan1) und das Adressobjekt ''all''. Danach können die gewünschten Services angewählt werden. Hier müssen wir die NAT Option aktivieren. Es empfiehlt sich auch UTM-Features zu konfigurieren, um einen optimalen Schutz zu gewährleisten.&lt;br /&gt;
 [[File:Fortinet-2691.jpg|750px|link=]]&lt;br /&gt;
----&lt;br /&gt;
Regelwerk auf der FortiGate:&lt;br /&gt;
 [[File:Fortinet-2692.jpg|750px|link=]]&lt;br /&gt;
Wenn man ein Netzwerk hinter dem FortiExtender erreichen will, muss eine entsprechende Policy in die Gegenrichtung konfiguriert werden.&lt;br /&gt;
&lt;br /&gt;
Falls man einen lokalen DNS erreichen will, muss man dafür auch noch eine Regel konfigurieren!&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
'''Konfiguration in der CLI mit folgenden Annahmen:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
Netzwerk Lan FortiGate  : 10.60.60.0/24&lt;br /&gt;
Netzwerk Lan Extender   : 192.168.46.0/24&lt;br /&gt;
Local ID Extender       : KRIZ-SE&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''Konfiguration VPN-Tunnel:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config vpn ipsec phase1-interface&lt;br /&gt;
    edit &amp;quot;VPN_extender&amp;quot;&lt;br /&gt;
        set type dynamic&lt;br /&gt;
        set interface &amp;quot;wan1&amp;quot;&lt;br /&gt;
        set mode aggressive&lt;br /&gt;
        set peertype one&lt;br /&gt;
        set net-device disable&lt;br /&gt;
        set proposal aes256-sha256&lt;br /&gt;
        set dpd on-idle&lt;br /&gt;
        set comments &amp;quot;VPN-Verbindung zu Außenstelle mit FortiExtender&amp;quot;&lt;br /&gt;
        set dhgrp 14&lt;br /&gt;
        set peerid &amp;quot;KRIZ-SE&amp;quot;&lt;br /&gt;
        set psksecret [Pre-Shared-Key eingeben]&lt;br /&gt;
        set dpd-retryinterval 60&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
config vpn ipsec phase2-interface&lt;br /&gt;
    edit &amp;quot;Phase2-VPN-to_Extender&amp;quot;&lt;br /&gt;
        set phase1name &amp;quot;VPN_extender&amp;quot;&lt;br /&gt;
        set proposal aes256-sha256&lt;br /&gt;
        set dhgrp 14&lt;br /&gt;
        set keylifeseconds 43200&lt;br /&gt;
        set src-subnet 0.0.0.0 0.0.0.0&lt;br /&gt;
        set dst-subnet 192.168.46.0 255.255.255.0&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
'''Konfiguration Routen:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config router static&lt;br /&gt;
    edit 1&lt;br /&gt;
        set dst 192.168.46.0 255.255.255.0&lt;br /&gt;
        set device &amp;quot;VPN_extender&amp;quot;&lt;br /&gt;
        set comment &amp;quot;Remote Netz VPN Extender&amp;quot;&lt;br /&gt;
    next&lt;br /&gt;
    edit 2&lt;br /&gt;
        set dst 192.168.46.0 255.255.255.0&lt;br /&gt;
        set distance 254&lt;br /&gt;
        set comment &amp;quot;Blackhole Route - VPN Extender&amp;quot;&lt;br /&gt;
        set blackhole enable&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
'''Konfiguration Adressen Objekte:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall address&lt;br /&gt;
    edit &amp;quot;net-remote-vpn-192.168.46.0-24&amp;quot;&lt;br /&gt;
        set comment &amp;quot;Remote VPN Netz - Extender&amp;quot;&lt;br /&gt;
        set color 10&lt;br /&gt;
        set subnet 192.168.46.0 255.255.255.0&lt;br /&gt;
    next&lt;br /&gt;
    edit &amp;quot;net-internal-10.60.60.0-24&amp;quot;&lt;br /&gt;
        set comment &amp;quot;internal Network Ruesch&amp;quot;&lt;br /&gt;
        set color 3&lt;br /&gt;
        set subnet 10.60.60.0 255.255.255.0&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
'''Konfiguration Firewall Regeln:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall policy&lt;br /&gt;
    edit 1&lt;br /&gt;
        set name &amp;quot;I_VPN-extender-&amp;gt;LAN&amp;quot;&lt;br /&gt;
        set srcintf &amp;quot;VPN_extender&amp;quot;&lt;br /&gt;
        set dstintf &amp;quot;internal&amp;quot;&lt;br /&gt;
        set srcaddr &amp;quot;net-remote-vpn-192.168.46.0-24&amp;quot;&lt;br /&gt;
        set dstaddr &amp;quot;net-internal-10.60.60.0-24&amp;quot;&lt;br /&gt;
        set action accept&lt;br /&gt;
        set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
        set service &amp;quot;ALL&amp;quot;&lt;br /&gt;
        set logtraffic all&lt;br /&gt;
    next&lt;br /&gt;
    edit 2&lt;br /&gt;
        set name &amp;quot;I_VPN-extender-&amp;gt;INTERNET&amp;quot;&lt;br /&gt;
        set srcintf &amp;quot;VPN_extender&amp;quot;&lt;br /&gt;
        set dstintf &amp;quot;wan1&amp;quot;&lt;br /&gt;
        set srcaddr &amp;quot;net-remote-vpn-192.168.46.0-24&amp;quot;&lt;br /&gt;
        set dstaddr &amp;quot;all&amp;quot;&lt;br /&gt;
        set action accept&lt;br /&gt;
        set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
        set service &amp;quot;ALL&amp;quot;&lt;br /&gt;
        set utm-status enable&lt;br /&gt;
        set ssl-ssh-profile &amp;quot;certificate-inspection&amp;quot;&lt;br /&gt;
        set av-profile &amp;quot;default&amp;quot;&lt;br /&gt;
        set webfilter-profile &amp;quot;default&amp;quot;&lt;br /&gt;
        set logtraffic all&lt;br /&gt;
        set nat enable&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
''vielen Dank an Robert Kříž von Fortinet Schweiz''&lt;br /&gt;
&lt;br /&gt;
==High Availability==&lt;br /&gt;
=== Wie wird ein HA-Failover Cluster erstellt? ===&lt;br /&gt;
Dieser Artikel beschreibt, wie ein HA Failover Cluster mit Fortigate Firewalls unter FortiOS 6.01 erstellt werden kann. Ziel ist untenstehendes Szenario:&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-2251.png|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Vorbedingungen:'''&amp;lt;br/&amp;gt;&lt;br /&gt;
Eine HA Konfiguration setzt einige Vorbedingungen für beide Geräte voraus. Ein HA-Cluster kann nur erstellt werden wenn folgende Eigenschaften bei beiden Maschinen identisch sind:&lt;br /&gt;
* Gerätetyp (z.b: 2x Fortigate 200D)&lt;br /&gt;
* Revision&lt;br /&gt;
* Firmware&lt;br /&gt;
* FortiGuard Lizenzen&lt;br /&gt;
* Operating Mode (Transparent oder NAT)&lt;br /&gt;
* Festplattenkapazität&lt;br /&gt;
&lt;br /&gt;
Wenn eines der beiden Geräte einen tieferen Lizenzstatus hat (weniger Funktionen lizenziert, oder kürzere Laufzeit) dann wird der gesamte Cluster automatisch auf diesen tieferen Lizenzstatus heruntergesetzt.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''1. Konfiguration des Hostnamen auf dem Master'''&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1200px;&amp;quot;&lt;br /&gt;
| style=&amp;quot;vertical-align:top; width:600px;&amp;quot; |&lt;br /&gt;
[[file:Fortinet-2252.png|link=]]&lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; |&lt;br /&gt;
Bitte konfiguriere den Devicenamen auf dem Gerät, welches später die Rolle des Masters übernehmen soll. Diese Einstellung ist zu finden unter ''System -&amp;gt; Settings -&amp;gt; Hostname'' &lt;br /&gt;
|}&lt;br /&gt;
'''2. Aktivieren der HA Funktion auf dem Master'''&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1200px;&amp;quot;&lt;br /&gt;
| style=&amp;quot;vertical-align:top; width:600px;&amp;quot; |&lt;br /&gt;
[[file:Fortinet-2254.png|link=]]&lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; |&lt;br /&gt;
Anschliessend kann die HA-Funktion auf dem Master unter ''System -&amp;gt; HA'' aktiviert werden.&lt;br /&gt;
* Als Mode wird Active-Passive gewählt. &lt;br /&gt;
* Die Device-Priorität bestimmt anschliessend darüber, welches der beiden Geräte als Master selektiert wird. Das Gerät mit der höheren Priorität wird vom Cluster zum Master auserwählt.&lt;br /&gt;
* Unter ''Group Name'' muss für den Cluster einen Gruppennamen und ein Passwort gewählt werden. Dieser Gruppenname muss innerhalb der eigenen Umgebung einmalig sein, respektive über die Heartbeat Interfaces darf keine andere Gruppe mit einem identischen Namen existieren.&lt;br /&gt;
* Session Pickup bestimmt, ob in einem Failover Fall bereits etablierte Sessions von der Slave Firewall akzeptiert werden, oder ob im Failoverfall jede Session neu aufgebaut werden muss.&lt;br /&gt;
* Unter Monitor Interfaces werden die Interfaces selektiert, anhand jener ein Failover erfolgt, wenn eines dieser Interfaces auf dem Master nicht mehr verfügbar ist. Ergo sollten hier nur die Interfaces gewählt werden, welche garantiert immer UP sind.&lt;br /&gt;
* Unter Heartbeat Interfaces muss mindestens ein Interface gewählt werden, über welches der Cluster die Statusinformationen austauscht. Empfohlen werden hier aus Redundanzgründen zwei dedizierte Interfaces. Es können hier theoretisch Interfaces verwendet werden, welche auch sonst verwendet werden. Es wird jedoch empfohlen für den Heartbeat zwei dedizierte, voneinander unabhängige Interfaces zu verwenden. Werden dedizierte Interfaces verwendet, so müssen diese nicht vorgängig mit einer IP vorkonfiguriert werden.&lt;br /&gt;
* Unter Heartbeat Interface Priority kann definert werden, welchem der beiden Interface der Vorzug gewählt werden soll. Wird zum Beispiel ein produktives und ein dediziertes Interface für den Heartbeat verwendet, so empfiehlt es sich, das dedizierte Interface mit einer höheren Priorität zu versehen.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''3. Aktivieren der HA Funktion auf dem Slave'''&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1200px;&amp;quot;&lt;br /&gt;
| style=&amp;quot;vertical-align:top; width:600px;&amp;quot; |&lt;br /&gt;
[[file:Fortinet-2253.png|link=]]&lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; |&lt;br /&gt;
Nun kann die HA-Funktion auf dem Slave ebenfalls ''System -&amp;gt; HA'' aktiviert werden.&lt;br /&gt;
* Als Mode wird ebenfalls Active-Passive gewählt. &lt;br /&gt;
* Die Device Priorität soll tiefer gewählt werden, als jene des Master.&lt;br /&gt;
* Unter ''Group Name'' und ''Password'' wird die selbe Gruppe und das selbe Passwort wie auf dem Master hinterlegt.&lt;br /&gt;
* Konfiguriere Session Pickup analog Master.&lt;br /&gt;
* Konfiguriere Monitor Interfaces analog Master.&lt;br /&gt;
* Konfiguriere Heartbeat Interfaces analog Master.&lt;br /&gt;
* Bestätige und schliesse ab.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Sobald sich die beiden Clustermember nun über ein Heartbeat Interfaces sehen, beginnen sie den Cluster zu bilden. Der Slave wird neu gestartet und allenfalls mit der Konfiguration des Masters überschrieben. Nach einem Reboot sollte unter ''System -&amp;gt; HA'' eine Übersicht über den Clusterstatus zu sehen sein:&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-2255.png|link=]]&lt;br /&gt;
&lt;br /&gt;
Auch auf der Konsole kann der Status angeschaut werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:1200px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
fgt200-master # get system ha status&lt;br /&gt;
HA Health Status: OK&lt;br /&gt;
Model: FortiGate-200D&lt;br /&gt;
Mode: HA A-P&lt;br /&gt;
Group: 0&lt;br /&gt;
Debug: 0&lt;br /&gt;
Cluster Uptime: 0 days 00:07:01&lt;br /&gt;
Cluster state change time: 2018-07-17 16:34:31&lt;br /&gt;
Master selected using:&lt;br /&gt;
&amp;lt;2018/07/17 16:34:31&amp;gt; FG200D3916811639 is selected as the master because it has the largest value of override priority.&lt;br /&gt;
&amp;lt;2018/07/17 16:28:53&amp;gt; FG200D3916811639 is selected as the master because it's the only member in the cluster.&lt;br /&gt;
ses_pickup: enable, ses_pickup_delay=disable&lt;br /&gt;
override: enable&lt;br /&gt;
Configuration Status:&lt;br /&gt;
FG200D3916811639(updated 1 seconds ago): in-sync&lt;br /&gt;
FG200D3916811425(updated 1 seconds ago): in-sync&lt;br /&gt;
System Usage stats:&lt;br /&gt;
FG200D3916811639(updated 1 seconds ago):&lt;br /&gt;
	sessions=22, average-cpu-user/nice/system/idle=0%/0%/0%/100%, memory=13%&lt;br /&gt;
FG200D3916811425(updated 1 seconds ago):&lt;br /&gt;
	sessions=19, average-cpu-user/nice/system/idle=0%/0%/0%/100%, memory=12%&lt;br /&gt;
HBDEV stats:&lt;br /&gt;
FG200D3916811639(updated 1 seconds ago):&lt;br /&gt;
	port15: physical/1000auto, up, rx-bytes/packets/dropped/errors=1551614/2217/0/0, tx=1647198/2222/0/0&lt;br /&gt;
	port16: physical/1000auto, up, rx-bytes/packets/dropped/errors=1524874/2093/0/0, tx=1536540/2054/0/0&lt;br /&gt;
FG200D3916811425(updated 1 seconds ago):&lt;br /&gt;
	port15: physical/1000auto, up, rx-bytes/packets/dropped/errors=1649104/2225/0/0, tx=1561984/2232/0/0&lt;br /&gt;
	port16: physical/1000auto, up, rx-bytes/packets/dropped/errors=1537302/2055/0/0, tx=1532880/2104/0/0&lt;br /&gt;
MONDEV stats:&lt;br /&gt;
FG200D3916811639(updated 1 seconds ago):&lt;br /&gt;
	port1: physical/1000auto, up, rx-bytes/packets/dropped/errors=266700/1415/0/0, tx=1429610/1381/0/0&lt;br /&gt;
	wan1: physical/1000auto, up, rx-bytes/packets/dropped/errors=108967/614/0/0, tx=50166/420/0/0&lt;br /&gt;
FG200D3916811425(updated 1 seconds ago):&lt;br /&gt;
	port1: physical/1000auto, up, rx-bytes/packets/dropped/errors=356552/1565/0/0, tx=1684592/1618/0/0&lt;br /&gt;
	wan1: physical/1000auto, up, rx-bytes/packets/dropped/errors=122941/623/0/0, tx=37058/345/0/0&lt;br /&gt;
Master: fgt200-master   , FG200D3916811639, cluster index = 0&lt;br /&gt;
Slave : fgt200-slave    , FG200D3916811425, cluster index = 1&lt;br /&gt;
number of vcluster: 1&lt;br /&gt;
vcluster 1: work 169.254.0.1&lt;br /&gt;
Master: FG200D3916811639, operating cluster index = 0&lt;br /&gt;
Slave : FG200D3916811425, operating cluster index = 1&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Achtung hierbei: &amp;lt;pre&amp;gt;Status: OK&amp;lt;/pre&amp;gt; heisst nicht zwingend, dass  der Cluster wirklich OK ist. Eine genauere Analyse des Outputs ist erforderlich. So kann der Clustermember auch Status: OK haben, wenn nur ein Clustermember online ist. Dies würde beispielsweise mit folgendem Output vermerkt:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
Master selected using:&lt;br /&gt;
&amp;lt;2018/07/17 16:12:40&amp;gt; FG200D3916811639 is selected as the master because it's the only member in the cluster.&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Anpassen des Failover Verhaltens'''&amp;lt;br/&amp;gt;&lt;br /&gt;
Wird obenstehendes Szenario realisiert, so wird nach der Bildung des Clusters der Member mit der Priorität=128 zum Master erkoren. Fällt der Master aus, übernimmt der Slave. Nachdem der ursprüngliche Master wieder verfügbar wird, wird jedoch der Master-Status nicht wieder an die Unit mit der Prio 128 zurückgegeben. Dieses Verhalten kann jedoch forciert werden, indem in der ha-Konfig im CLI override eingeschaltet wird: &lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:1200px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
fg20-master# config system ha&lt;br /&gt;
fg20-master (ha) # set override enable&lt;br /&gt;
fg20-master (ha) # end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''Führen des HA-Links über eine öffentliche Infrastruktur'''&amp;lt;br/&amp;gt;&lt;br /&gt;
Der HA-Traffic wird standardmässig nicht verschlüsselt. Muss der HA-Traffic über eine öffentliche Infrastruktur geführt werden, so empfiehlt es sich, die Authentifizierung sowie die Verschlüsselung dieses Traffics einzuschalten. Dies muss auf dem Master sowie auch auf dem Slave konfiguriert werden.&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:1200px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
fg20-master# config system ha&lt;br /&gt;
fg20-master (ha) # set authentication enable&lt;br /&gt;
fg20-master (ha) # set encryption enable&lt;br /&gt;
fg20-master (ha) # end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:1200px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
fg20-slave # config system ha&lt;br /&gt;
fg20-slave (ha) # set authentication enable&lt;br /&gt;
fg20-slave (ha) # set encryption enable&lt;br /&gt;
fg20-slave (ha) # end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Anschliessend empiehlt es sich, beide Clustermember neu zustarten, damit die HA Verbindung neu ausgehandelt wird.&lt;br /&gt;
&lt;br /&gt;
'''Handling der Management Interfaces'''&amp;lt;br/&amp;gt;&lt;br /&gt;
Bei grösseren Umgebungen existiert gemäss Best-Practices oftmals ein Management Netzwerk. Es empfiehlt sich, beide Cluster Nodes mit einem Management Port in diesem Management Netzwerk zu platzieren. Somit kann im Notfall auch via dieses Netzwerk auf beide Cluster Nodes zugegriffen werden. Damit dies funktioniert, muss zuerst auf dem Master in der HA Konfiguration definiert werden, welches Interface als Management Interface gewählt wird. Hierbei kann nicht das auf gewissen Appliances zur Verfügung stehende MGMT Interface gewählt werden. Diesem Management Interface kann ausserdem ein dedizierter, anderer DefaultGateway mitgegeben werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:1200px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
fgt200-master (ha) # show&lt;br /&gt;
config system ha&lt;br /&gt;
    set ha-mgmt-status enable&lt;br /&gt;
    config ha-mgmt-interfaces&lt;br /&gt;
        edit 1&lt;br /&gt;
            set interface &amp;quot;port14&amp;quot;&lt;br /&gt;
            set gateway 192.168.11.1&lt;br /&gt;
        next&lt;br /&gt;
    end&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Anschliessend kann der gewählte Port auf beiden Units unterschiedlich konfiguriert werden. &amp;lt;br/&amp;gt;&lt;br /&gt;
Auf dem Master:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:1200px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system interface&lt;br /&gt;
    edit &amp;quot;port14&amp;quot;&lt;br /&gt;
        set ip 192.168.11.10 255.255.255.0&lt;br /&gt;
        set allowaccess https ssh snmp fgfm ftm&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Auf dem Slave:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:1200px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system interface&lt;br /&gt;
    edit &amp;quot;port14&amp;quot;&lt;br /&gt;
        set ip 192.168.11.11 255.255.255.0&lt;br /&gt;
        set allowaccess https ssh snmp fgfm ftm&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
mehr Infos: https://help.fortinet.com/fos60hlp/60/Content/FortiOS/fortigate-high-availability/virtual_clusteringConfig.htm&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich im Cluster mich von der aktiven auf die passive Fortigate verbinden? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Falls man den Clustermembers keine dedizierte Management IP Adresse vergibt,  kann man immer nur den aktiven Member per IP Adresse managen. Es gibt die Möglichkeit über die CLI den passiven Member anzusprechen. Dafür muss man die Device ID des passiven Members ermitteln. Dies funktioniert folgendermassen:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:550px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
fw-master # execute ha manage ?&lt;br /&gt;
&lt;br /&gt;
fw-master # &amp;lt;id&amp;gt;       please input peer box index.&lt;br /&gt;
fw-master # &amp;lt;0&amp;gt;        Susidary unit FGT60Exxxxxxxxxxd&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
In diesem Fall ist dies die ID des passiven Devices '''0'''&lt;br /&gt;
&lt;br /&gt;
Nun kann man sich mit dem selben Befehl auf den passiven Member verbinden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:550px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
fw-master # execute ha manage &amp;lt;HA_device_index&amp;gt;&lt;br /&gt;
fw-master # execute ha manage 0&lt;br /&gt;
&lt;br /&gt;
fw-slave login: admin&lt;br /&gt;
Password: ********&lt;br /&gt;
Welcome!&lt;br /&gt;
&lt;br /&gt;
fw-slave $&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
Es wird der Hostname des Slavey angezeigt, gefolgt von einem Dollar ($) Zeichen.&lt;br /&gt;
&lt;br /&gt;
Um den Slave wieder zu verlassen kann der Befehl ''exit'' benutzt werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:550px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
fw-slave $ exit&lt;br /&gt;
&lt;br /&gt;
fw-master # &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Was bedeutet die Meldung &amp;quot;slave and master have different hdisk status&amp;quot; in der CLI? ===&lt;br /&gt;
Beim Konfigurieren eines FortiGate HA-Clusters kann auf der Konsole auf dem passiven/Sekundären Gerät die folgende Meldung angezeigt werden:  &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;slave and master have different hdisk status. Cannot work with HA master. Shutdown the box! The system is halted.&amp;quot;&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Mögliche Ursachen für diese Fehlermeldungen sind:&lt;br /&gt;
&lt;br /&gt;
'''Möglichkeit 1 - Keine Disk im Device'''&amp;lt;br&amp;gt;&lt;br /&gt;
Bei einem der FortiGate Devices handelt es sich um ein Modell bei welchem keine Harddisk vorhanden ist. &lt;br /&gt;
Dies kann über die CLI folgendermassen überprüft werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
 # get system status&lt;br /&gt;
 Version: FortiGate-300D v6.4.1,build1637,200604 (GA)&lt;br /&gt;
 Virus-DB: 78.00196(2020-06-15 22:20)&lt;br /&gt;
 Extended DB: 78.00196(2020-06-15 22:20)&lt;br /&gt;
 Extreme DB: 1.00000(2018-04-09 18:07)&lt;br /&gt;
 IPS-DB: 15.00864(2020-06-15 02:16)&lt;br /&gt;
 IPS-ETDB: 6.00741(2015-12-01 02:30)&lt;br /&gt;
 APP-DB: 15.00864(2020-06-15 02:16)&lt;br /&gt;
 INDUSTRIAL-DB: 6.00741(2015-12-01 02:30)&lt;br /&gt;
 Serial-Number: FGT3HDxxxxxxxxx&lt;br /&gt;
 IPS Malicious URL Database: 2.00675(2020-06-15 05:04)&lt;br /&gt;
 BIOS version: 05000002&lt;br /&gt;
 System Part-Number: P14814-04&lt;br /&gt;
 &amp;lt;span style=&amp;quot;background-color: #ddb6dd;&amp;quot;&amp;gt;Log hard disk: Not available&amp;lt;/span&amp;gt; &amp;lt;--- Information über die Disk&lt;br /&gt;
 Hostname: alsochlu-sg0e1&lt;br /&gt;
 Operation Mode: NAT&lt;br /&gt;
 Current virtual domain: root&lt;br /&gt;
 Max number of virtual domains: 10&lt;br /&gt;
 Virtual domains status: 5 in NAT mode, 1 in TP mode&lt;br /&gt;
 Virtual domain configuration: multiple&lt;br /&gt;
 FIPS-CC mode: disable&lt;br /&gt;
 Current HA mode: a-p, master&lt;br /&gt;
 Cluster uptime: 914 days, 2 hours, 50 minutes, 7 seconds&lt;br /&gt;
 Cluster state change time: 2020-06-10 13:38:01&lt;br /&gt;
 Branch point: 1637&lt;br /&gt;
 Release Version Information: GA&lt;br /&gt;
 FortiOS x86-64: Yes&lt;br /&gt;
&lt;br /&gt;
Wenn keine Disk vorhanden ist, wird man folgenden Output sehen:  &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;&amp;quot;Log hard disk: Not available&amp;quot;&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Wenn eine Disk vorhanden ist: &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;&amp;quot;Log hard disk: Available&amp;quot;&amp;lt;/code&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''Möglichkeit 2 - Beide FortiGate haben eine Disk aber eine der Disk ist nicht formatiert:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Eine weitere möglichkeit ist, dass eine der Disk auf der FortiGate nicht formatiert ist und daher auch nicht genutzt werden kann.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
&lt;br /&gt;
Falls vorhanden erst die Logdaten sichern, falls vorhanden:&lt;br /&gt;
 # execute log backup [IP-ADRESSE_ZIEL]&lt;br /&gt;
Dann die Harddisk formatieren:&lt;br /&gt;
 # execute formatlogdisk&lt;br /&gt;
 &lt;br /&gt;
 Formatting this storage will erase all data on it, including&lt;br /&gt;
   logs, quarantine files;&lt;br /&gt;
   WanOpt caches;&lt;br /&gt;
 and require the unit to reboot.&lt;br /&gt;
 Do you want to continue? (y/n)&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''Möglichkeit 3 - Eine Disk ist defekt'''&amp;lt;br&amp;gt;&lt;br /&gt;
Eines der FortiGate-Geräte hat einen Festplattenfehler. Es muss ein HQIP-Test durchgeführt werden. Wie man einen HQIP Test durchführt kann demfolgenden Artikel entnommen werden:&lt;br /&gt;
&lt;br /&gt;
* [[FortiGate:FAQ#Wie_kann_ich_auf_einem_FortiGate_Device_einen_Hardwaretest_ausf.C3.BChren_.28Troubleshooting.2FHQIP_Testing.29.3F|Überprüfen der Disk mit einem HQIP File]]&lt;br /&gt;
* [[FortiGate:FAQ#F.C3.BCr_FortiGate_Devices_der_.22E.22_Serie_sowie_FG-300D.2F500D_existiert_kein_HQIP_Image_wie_kann_ich_dennoch_einen_Hardwaretest_ausf.C3.BChren.3F|Überprüfen der Disk ohne HQIP File]]&lt;br /&gt;
Danach mit dem Resultat ein Support RMA Case über https://support.fortinet.com eröffnen um das defekte Gerät austauschen zu lassen.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;!-- Referenz: https://kb.fortinet.com/kb/documentLink.do?externalID=FD31714 --&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== DoS ==&lt;br /&gt;
=== Wie kann ich die DoS Policy im FortiOS aktivieren? ===&lt;br /&gt;
Standardmässig sind die DoS Policy im FortiOS unter im Webgui nicht sichtbar. Diese müssen über die Feature-Einstellungen zuerst eingeschalten werden.&lt;br /&gt;
&lt;br /&gt;
Um diese Sichtbar zu machen muss unter dem Menu ''System -&amp;gt; Feature Visibility der Schalter DoS Policy'' aktiviert werden.&lt;br /&gt;
&lt;br /&gt;
[[Datei:Fortinet-2606.jpg]]&lt;br /&gt;
&lt;br /&gt;
Über die CLI kann man dies folgendermassen einschalten:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system settings&lt;br /&gt;
   set gui-dos-policy enable&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie konfiguriere ich eine DoS Regel auf der FortiGate? ===&lt;br /&gt;
&lt;br /&gt;
Das Menu um eine DoS Policy zu konfigurieren findet man im Menu ''Policy &amp;amp; Objects -&amp;gt; IPv4 DoS Policy''. Falls das Menu noch nicht vorhanden ist muss man es zuerst aktivieren:&lt;br /&gt;
       [[FortiGate:FAQ#Wie_kann_ich_die_DoS_Policy_im_FortiOS_aktivieren.3F]]&lt;br /&gt;
[[Datei:Fortinet-2607.jpg]]&lt;br /&gt;
&lt;br /&gt;
Jetzt über das Menu [[Datei:CreateNew.jpg]] kann eine neue Policy erstellt werden.&lt;br /&gt;
&lt;br /&gt;
Nun kann das eingehende Interface definiert werden, die Source Adressen und die Destination Adressen. Weiter können die Services definiert werden, auf welche die DoS Regel zählen soll. &lt;br /&gt;
&lt;br /&gt;
[[Datei:Fortinet-2608.jpg]]&lt;br /&gt;
&lt;br /&gt;
Für Eingehenden Traffic vom WAN Interface kann man sehr gut als Source ALL auswählen. Die Destination kann auch auf ALL gesetzt werden und die Services auch. Diese Regel wird dann als Implizit Regel konfiguriert, und alle Ausnahme Regeln vor dieser angelegten Implizit Regel.&lt;br /&gt;
&lt;br /&gt;
DoS Regeln sichern in gewissem Sinne das Netzwerk gegen abnormale Verhaltensmuster im Netzwerktraffic ab. Die Vorgeschlagenen Werte von Fortinet sind Richtwerte aber nicht in Stein gemeisselt. Um sein Netzwerk richtig abzusichern empfiehlt es sich, zuerst die Regeln auf Monitoring zu setzen und zu tracken wie der Traffic im Netzwerk normal ist. So kann dann der Schwellwert entsprechend angepasst werden. Man nimmt den gewünschten Schwellwert und rechnet noch eine Toleranz dazu. Zu beachten ist, je kleiner die Toleranz um so sicherer das Netz. Es muss aber auch beachtet werden, wenn die Toleranz zu klein ist, können auch Fehlalarme generiert werden.&lt;br /&gt;
&lt;br /&gt;
Wo immer Vorsicht geboten ist, bei Voip Applikationen. Hier können schnell höhe Werte entstehen. Daher Empfiehlt es sich für den SIP Port (üblicherweise UDP5060) eine Ausnahme Regel zu definieren. &lt;br /&gt;
&lt;br /&gt;
Auch in dem DoS Regelwerk wird die Reihenfolge von oben nach unten durchlaufen. Sobald ein Kriterium übereinstimmt wird die Regel beachtet und der Rest des DoS Regelwerk ignoriert. Daher macht es Sinn sich ein paar Gedanken zu machen.&lt;br /&gt;
&lt;br /&gt;
Die Regeln kann man mit ziehen per Maus einfach an die gewünschte Position schieben.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall DoS-policy&lt;br /&gt;
    edit 1&lt;br /&gt;
        set comments &amp;quot;DoS - implicit wan1&amp;quot;&lt;br /&gt;
        set interface &amp;quot;wan1&amp;quot;&lt;br /&gt;
        set srcaddr &amp;quot;all&amp;quot;&lt;br /&gt;
        set dstaddr &amp;quot;all&amp;quot;&lt;br /&gt;
        set service &amp;quot;ALL&amp;quot;&lt;br /&gt;
        config anomaly&lt;br /&gt;
            edit &amp;quot;tcp_syn_flood&amp;quot;&lt;br /&gt;
                set log enable&lt;br /&gt;
                set action block&lt;br /&gt;
                set threshold 2000&lt;br /&gt;
            next&lt;br /&gt;
            edit &amp;quot;tcp_port_scan&amp;quot;&lt;br /&gt;
                set log enable&lt;br /&gt;
                set action block&lt;br /&gt;
                set threshold 1000&lt;br /&gt;
            next&lt;br /&gt;
            edit &amp;quot;tcp_src_session&amp;quot;&lt;br /&gt;
                set log enable&lt;br /&gt;
                set action block&lt;br /&gt;
                set threshold 5000&lt;br /&gt;
            next&lt;br /&gt;
            edit &amp;quot;tcp_dst_session&amp;quot;&lt;br /&gt;
                set log enable&lt;br /&gt;
                set action block&lt;br /&gt;
                set threshold 5000&lt;br /&gt;
            next&lt;br /&gt;
            edit &amp;quot;udp_flood&amp;quot;&lt;br /&gt;
                set log enable&lt;br /&gt;
                set action block&lt;br /&gt;
                set threshold 2000&lt;br /&gt;
            next&lt;br /&gt;
            edit &amp;quot;udp_scan&amp;quot;&lt;br /&gt;
                set log enable&lt;br /&gt;
                set action block&lt;br /&gt;
                set threshold 2000&lt;br /&gt;
            next&lt;br /&gt;
            edit &amp;quot;udp_src_session&amp;quot;&lt;br /&gt;
                set log enable&lt;br /&gt;
                set action block&lt;br /&gt;
                set threshold 5000&lt;br /&gt;
            next&lt;br /&gt;
            edit &amp;quot;udp_dst_session&amp;quot;&lt;br /&gt;
                set log enable&lt;br /&gt;
                set action block&lt;br /&gt;
                set threshold 5000&lt;br /&gt;
            next&lt;br /&gt;
            edit &amp;quot;icmp_flood&amp;quot;&lt;br /&gt;
                set log enable&lt;br /&gt;
                set action block&lt;br /&gt;
                set threshold 250&lt;br /&gt;
            next&lt;br /&gt;
            edit &amp;quot;icmp_sweep&amp;quot;&lt;br /&gt;
                set log enable&lt;br /&gt;
                set action block&lt;br /&gt;
                set threshold 100&lt;br /&gt;
            next&lt;br /&gt;
            edit &amp;quot;icmp_src_session&amp;quot;&lt;br /&gt;
                set log enable&lt;br /&gt;
                set action block&lt;br /&gt;
                set threshold 300&lt;br /&gt;
            next&lt;br /&gt;
            edit &amp;quot;icmp_dst_session&amp;quot;&lt;br /&gt;
                set log enable&lt;br /&gt;
                set action block&lt;br /&gt;
                set threshold 1000&lt;br /&gt;
            next&lt;br /&gt;
            edit &amp;quot;ip_src_session&amp;quot;&lt;br /&gt;
                set status enable&lt;br /&gt;
                set log enable&lt;br /&gt;
                set action block&lt;br /&gt;
                set threshold 5000&lt;br /&gt;
            next&lt;br /&gt;
            edit &amp;quot;ip_dst_session&amp;quot;&lt;br /&gt;
                set status enable&lt;br /&gt;
                set log enable&lt;br /&gt;
                set action block&lt;br /&gt;
                set threshold 5000&lt;br /&gt;
            next&lt;br /&gt;
            edit &amp;quot;sctp_flood&amp;quot;&lt;br /&gt;
                set log enable&lt;br /&gt;
                set action block&lt;br /&gt;
                set threshold 2000&lt;br /&gt;
            next&lt;br /&gt;
            edit &amp;quot;sctp_scan&amp;quot;&lt;br /&gt;
                set log enable&lt;br /&gt;
                set action block&lt;br /&gt;
                set threshold 1000&lt;br /&gt;
            next&lt;br /&gt;
            edit &amp;quot;sctp_src_session&amp;quot;&lt;br /&gt;
                set log enable&lt;br /&gt;
                set action block&lt;br /&gt;
                set threshold 5000&lt;br /&gt;
            next&lt;br /&gt;
            edit &amp;quot;sctp_dst_session&amp;quot;&lt;br /&gt;
                set log enable&lt;br /&gt;
                set action block&lt;br /&gt;
                set threshold 5000&lt;br /&gt;
            next&lt;br /&gt;
        end&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Was bedeuten die unterschiedlichen DoS Anomalien? ===&lt;br /&gt;
&lt;br /&gt;
In der folgenden Tabelle kann entnommen werden, was mit den verschiedenen Anomalien gemeint ist und welche Schwellwerte auf der FortiGate vordefiniert sind:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:80%&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| '''L3 Anomalie'''&lt;br /&gt;
| '''Beschreibung'''&lt;br /&gt;
| '''Vordefinierter Schwellwert'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
''ip_src_session''&lt;br /&gt;
| &lt;br /&gt;
Wenn die Anzahl der gleichzeitigen IP-Verbindungen von einer Quell-IP-Adresse den konfigurierten Schwellenwert überschreitet, wird die Aktion ausgeführt. &lt;br /&gt;
|&lt;br /&gt;
5000 gleichzeitige Sessions&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
''ip_dst_session''&lt;br /&gt;
| &lt;br /&gt;
Wenn die Anzahl der gleichzeitigen IP-Verbindungen zu einer Ziel-IP-Adresse den konfigurierten Schwellenwert überschreitet, wird die Aktion ausgeführt. &lt;br /&gt;
|&lt;br /&gt;
5000 gleichzeitige Sessions&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| '''L4 Anomalie'''&lt;br /&gt;
| '''Beschreibung'''&lt;br /&gt;
| '''Vordefinierter Schwellwert'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
''tcp_syn_flood''&lt;br /&gt;
| &lt;br /&gt;
Wenn die SYN-Paketrate neuer TCP-Verbindungen, einschliesslich der erneuten Übertragung, zu einer Ziel-IP-Adresse den konfigurierten Schwellenwert überschreitet, wird die Aktion ausgeführt.&lt;br /&gt;
|&lt;br /&gt;
2000 Pakete pro Sekunde&lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
''tcp_port_scan''&lt;br /&gt;
| &lt;br /&gt;
Wenn die SYN-Paketrate neuer TCP-Verbindungen, einschliesslich der erneuten Übertragung, von einer Source-IP-Adresse den konfigurierten Schwellenwert überschreitet, wird die Aktion ausgeführt. &lt;br /&gt;
|&lt;br /&gt;
1000 Pakete pro Sekunde&lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
''tcp_src_session''&lt;br /&gt;
| &lt;br /&gt;
Wenn die Anzahl der gleichzeitigen TCP-Verbindungen von einer Source-IP-Adresse den konfigurierten Schwellenwert überschreitet, wird die Aktion ausgeführt. &lt;br /&gt;
|&lt;br /&gt;
5000 gleichzeitige Sessions&lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
''tcp_dst_session''&lt;br /&gt;
| &lt;br /&gt;
Wenn die Anzahl der gleichzeitigen TCP-Verbindungen zu einer Destination-IP-Adresse den konfigurierten Schwellenwert überschreitet, wird die Aktion ausgeführt. &lt;br /&gt;
|&lt;br /&gt;
5000 gleichzeitige Sessions&lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
''udp_flood''&lt;br /&gt;
| &lt;br /&gt;
Wenn der UDP-Traffic zu einer Destination-IP-Adresse den konfigurierten Schwellenwert überschreitet, wird die Aktion ausgeführt.&lt;br /&gt;
|&lt;br /&gt;
2000 Pakete pro Sekunde&lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
''udp_scan''&lt;br /&gt;
| &lt;br /&gt;
Wenn die Anzahl der UDP-Session, die von einer Source-IP-Adresse stammen den konfigurierten Schwellenwert überschreitet, wird die Aktion ausgeführt. &lt;br /&gt;
|&lt;br /&gt;
2000 Pakete pro Sekunde&lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
''udp_src_session''&lt;br /&gt;
| &lt;br /&gt;
Wenn die Anzahl der gleichzeitigen UDP-Verbindungen von einer Source-IP-Adresse den konfigurierten Schwellenwert überschreitet, wird die Aktion ausgeführt. &lt;br /&gt;
|&lt;br /&gt;
5000 gleichzeitige Sessions&lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
''udp_dst_session''&lt;br /&gt;
| &lt;br /&gt;
Wenn die Anzahl der gleichzeitigen UDP-Verbindungen zu einer Destination-IP-Adresse den konfigurierten Schwellenwert überschreitet, wird die Aktion ausgeführt. &lt;br /&gt;
|&lt;br /&gt;
5000 gleichzeitige Sessions&lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
''icmp_flood''&lt;br /&gt;
| &lt;br /&gt;
Wenn die Anzahl der an eine Destination-IP-Adresse gesendeten ICMP-Pakete den konfigurierten Schwellenwert überschreitet, wird die Aktion ausgeführt.&lt;br /&gt;
|&lt;br /&gt;
250 Pakete pro Sekunde&lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
''icmp_sweep''&lt;br /&gt;
| &lt;br /&gt;
Wenn die Anzahl der ICMP-Pakete, die von einer Source-IP-Adresse stammen, den konfigurierten Schwellenwert überschreitet, wird die Aktion ausgeführt. &lt;br /&gt;
|&lt;br /&gt;
100 Pakete pro Sekunde&lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
''icmp_src_session''&lt;br /&gt;
| &lt;br /&gt;
Wenn die Anzahl der gleichzeitigen ICMP-Verbindungen von einer Source-IP-Adresse den konfigurierten Schwellenwert überschreitet, wird die Aktion ausgeführt. &lt;br /&gt;
|&lt;br /&gt;
300 gleichzeitige Sessions&lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
''icmp_dst_session''&lt;br /&gt;
| &lt;br /&gt;
Wenn die Anzahl der gleichzeitigen ICMP-Verbindungen zu einer Destination-IP-Adresse den konfigurierten Schwellenwert überschreitet, wird die Aktion ausgeführt. &lt;br /&gt;
|&lt;br /&gt;
1000 gleichzeitige Sessions&lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
''sctp_flood''&lt;br /&gt;
| &lt;br /&gt;
Wenn die Anzahl der an eine Ziel-IP-Adresse gesendeten SCTP-Pakete den konfigurierten Schwellenwert überschreitet, wird die Aktion ausgeführt. &lt;br /&gt;
|&lt;br /&gt;
2000 Pakete pro Sekunde&lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
''sctp_scan''&lt;br /&gt;
| &lt;br /&gt;
Wenn die Anzahl der SCTP-Sitzungen, die von einer Source-IP-Adresse stammen, den konfigurierten Schwellenwert überschreitet, wird die Aktion ausgeführt. &lt;br /&gt;
|&lt;br /&gt;
1000 Pakete pro Sekunde&lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
''sctp_src_session''&lt;br /&gt;
| &lt;br /&gt;
Wenn die Anzahl der gleichzeitigen SCTP-Verbindungen von einer Source-IP-Adresse den konfigurierten Schwellenwert überschreitet, wird die Aktion ausgeführt.&lt;br /&gt;
|&lt;br /&gt;
5000 gleichzeitige Sessions&lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
''sctp_dst_session''&lt;br /&gt;
| &lt;br /&gt;
Wenn die Anzahl der gleichzeitigen SCTP-Verbindungen zu einer Destination-IP-Adresse den konfigurierten Schwellenwert überschreitet, wird die Aktion ausgeführt.&lt;br /&gt;
|&lt;br /&gt;
5000 gleichzeitige Sessions&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
* Informationen über das SCTP Protokoll: https://www.ionos.de/digitalguide/server/knowhow/sctp-stream-control-transmission-protocol/&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich für eine DoS Policy weitere Informationen für eine Analyse auflisten? ===&lt;br /&gt;
&lt;br /&gt;
In der CLI steht für eine DoS Policy folgendes Kommando zur Verfügung:&lt;br /&gt;
&lt;br /&gt;
        # diagnose ips anomaly [clear | config | filter | list | status]&lt;br /&gt;
&lt;br /&gt;
Die verschiedenen Optionen für &amp;quot;ips anomaly&amp;quot; haben folgende Bedeutung:&lt;br /&gt;
&lt;br /&gt;
        • clear            löscht die anomaly meters&lt;br /&gt;
        • config           listet die DOS-sensoren auf&lt;br /&gt;
        • filter           listet den &amp;quot;anomaly&amp;quot; filter auf&lt;br /&gt;
        • list             listet die &amp;quot;anomaly&amp;quot; meters auf&lt;br /&gt;
        • status           listet den &amp;quot;anomaly&amp;quot; status auf&lt;br /&gt;
&lt;br /&gt;
Somit kann zBsp mit folgendem Befehl die konfigurierten DoS Policies aufgelistet werden:&lt;br /&gt;
&lt;br /&gt;
        # diagnose ips anomaly config&lt;br /&gt;
        DoS sensors in kernel vd 0:&lt;br /&gt;
        DoS id 2 proxy 0&lt;br /&gt;
          0 tcp_syn_flood status 0 log 0 nac 0 action 0 threshold 2000&lt;br /&gt;
          1 tcp_port_scan status 0 log 0 nac 0 action 0 threshold 1000&lt;br /&gt;
          2 tcp_src_session status 1 log 1 nac 1 action 7 threshold 100&lt;br /&gt;
          3 tcp_dst_session status 0 log 0 nac 0 action 0 threshold 5000&lt;br /&gt;
          4 udp_flood status 0 log 0 nac 0 action 0 threshold 2000&lt;br /&gt;
          5 udp_scan status 0 log 0 nac 0 action 0 threshold 2000&lt;br /&gt;
          6 udp_src_session status 0 log 0 nac 0 action 0 threshold 5000&lt;br /&gt;
          7 udp_dst_session status 0 log 0 nac 0 action 0 threshold 5000&lt;br /&gt;
          8 icmp_flood status 0 log 0 nac 0 action 0 threshold 250&lt;br /&gt;
          9 icmp_sweep status 0 log 0 nac 0 action 0 threshold 100&lt;br /&gt;
          10 icmp_src_session status 0 log 0 nac 0 action 0 threshold 300&lt;br /&gt;
          11 icmp_dst_session status 0 log 0 nac 0 action 0 threshold 1000&lt;br /&gt;
          12 ip_src_session status 0 log 0 nac 0 action 0 threshold 5000&lt;br /&gt;
          13 ip_dst_session status 0 log 0 nac 0 action 0 threshold 5000&lt;br /&gt;
          14 sctp_flood status 0 log 0 nac 0 action 0 threshold 2000&lt;br /&gt;
          15 sctp_scan status 0 log 0 nac 0 action 0 threshold 1000&lt;br /&gt;
          16 sctp_src_session status 0 log 0 nac 0 action 0 threshold 5000&lt;br /&gt;
          17 sctp_dst_session status 0 log 0 nac 0 action 0 threshold 5000&lt;br /&gt;
        DoS id 1 proxy 0&lt;br /&gt;
          0 tcp_syn_flood status 1 log 1 nac 0 action 7 threshold 2000&lt;br /&gt;
          1 tcp_port_scan status 1 log 0 nac 0 action 0 threshold 1000&lt;br /&gt;
          2 tcp_src_session status 1 log 0 nac 0 action 0 threshold 5000&lt;br /&gt;
          3 tcp_dst_session status 1 log 0 nac 0 action 0 threshold 5000&lt;br /&gt;
          4 udp_flood status 1 log 1 nac 0 action 7 threshold 2000&lt;br /&gt;
          5 udp_scan status 1 log 0 nac 0 action 0 threshold 2000&lt;br /&gt;
          6 udp_src_session status 1 log 0 nac 0 action 0 threshold 5000&lt;br /&gt;
          7 udp_dst_session status 1 log 0 nac 0 action 0 threshold 5000&lt;br /&gt;
          8 icmp_flood status 1 log 1 nac 0 action 7 threshold 250&lt;br /&gt;
          9 icmp_sweep status 1 log 0 nac 0 action 0 threshold 100&lt;br /&gt;
          10 icmp_src_session status 1 log 0 nac 0 action 0 threshold 300&lt;br /&gt;
          11 icmp_dst_session status 1 log 0 nac 0 action 0 threshold 1000&lt;br /&gt;
          12 ip_src_session status 0 log 0 nac 0 action 0 threshold 5000&lt;br /&gt;
          13 ip_dst_session status 0 log 0 nac 0 action 0 threshold 5000&lt;br /&gt;
          14 sctp_flood status 0 log 0 nac 0 action 0 threshold 2000&lt;br /&gt;
          15 sctp_scan status 0 log 0 nac 0 action 0 threshold 1000&lt;br /&gt;
          16 sctp_src_session status 0 log 0 nac 0 action 0 threshold 5000&lt;br /&gt;
          17 sctp_dst_session status 0 log 0 nac 0 action 0 threshold 5000&lt;br /&gt;
        total # DoS sensors: 2.&lt;br /&gt;
&lt;br /&gt;
Nachfolgender Befehl listet alle IPv4 Adressen auf für welche ein &amp;quot;match&amp;quot; der DoS Policy ausgeführt wurde. Diese Liste zeigt nicht zwingend IPv4 Adressen die eine Attacke durchgeführt haben. Die Position &amp;quot;exp&amp;quot; (expiration) zeigt den Wert in Sekunden nachdem ein entsprechender Eintrag entfernt wird sofern kein weiterer &amp;quot;match&amp;quot; betreffend der IPv4 Adresse für diesen DoS Policy Eintrag stattfindet. Die Position &amp;quot;pps&amp;quot; (packet per second) zeigt an wieviele Packete pro Sekunden für die IPv4 Adressen registriert wurde. Die Position &amp;quot;freq&amp;quot; (frequency) zeigt die Frequenz für eine spezifische IPv4 Adresse für die eine DoS anomaly erkannt wurde:&lt;br /&gt;
&lt;br /&gt;
        # diagnose ips anomaly list&lt;br /&gt;
        list nids meter:&lt;br /&gt;
        id=udp_flood          ip=198.41.0.4 dos_id=1 exp=988 pps=1 freq=6&lt;br /&gt;
        &lt;br /&gt;
        id=udp_dst_session    ip=198.41.0.4 dos_id=1 exp=5990 pps=0 freq=0&lt;br /&gt;
        &lt;br /&gt;
        id=udp_scan           ip=193.193.135.65 dos_id=1 exp=988 pps=2 freq=3&lt;br /&gt;
        &lt;br /&gt;
        id=udp_src_session    ip=193.193.135.65 dos_id=1 exp=5990 pps=0 freq=0&lt;br /&gt;
        &lt;br /&gt;
        id=udp_flood          ip=193.193.135.66 dos_id=1 exp=880 pps=3 freq=3&lt;br /&gt;
        &lt;br /&gt;
        id=udp_flood          ip=192.228.79.201 dos_id=1 exp=967 pps=0 freq=1&lt;br /&gt;
        &lt;br /&gt;
        id=udp_dst_session    ip=192.228.79.201 dos_id=1 exp=5969 pps=0 freq=0&lt;br /&gt;
        &lt;br /&gt;
        total # of nids meters: 7.&lt;br /&gt;
&lt;br /&gt;
Wenn durch &amp;quot;list&amp;quot; eine grosse Liste von Informationen ausgegeben wird kann diese mittels folgendem Befehl gefilter werden:&lt;br /&gt;
&lt;br /&gt;
        # diagnose ips anomaly filter&lt;br /&gt;
        clear  Clear anomaly filter.&lt;br /&gt;
        id     Anomaly ID.&lt;br /&gt;
        ip     IP and subnet mask.&lt;br /&gt;
        pps    pps&lt;br /&gt;
        freq   frequency&lt;br /&gt;
&lt;br /&gt;
Der Status des Filters kann mit folgendem Befehl aufgelistet werden:&lt;br /&gt;
&lt;br /&gt;
        # diagnose ips anomaly filter&lt;br /&gt;
        anomaly filter:&lt;br /&gt;
        id any&lt;br /&gt;
        ip 0.0.0.0 mask 0.0.0.0&lt;br /&gt;
        nps 0 - 0&lt;br /&gt;
        freq 0 - 0 &lt;br /&gt;
&lt;br /&gt;
Somit kann zBsp ein anhand eine Policy ID (id) oder zBsp anhand eine IPv4 Adresse (ip) ein Filter gesetzt werden:&lt;br /&gt;
&lt;br /&gt;
        # diagnose ips anomaly filter id 1&lt;br /&gt;
        # diagnose ips anomaly filter&lt;br /&gt;
        anomaly filter:&lt;br /&gt;
        id 1&lt;br /&gt;
        ip 0.0.0.0 mask 0.0.0.0&lt;br /&gt;
        nps 0 - 0&lt;br /&gt;
        freq 0 - 0&lt;br /&gt;
&lt;br /&gt;
        # diagnose ips anomaly filter ip 198.41.0.4 255.255.255.255&lt;br /&gt;
        # diagnose ips anomaly filter&lt;br /&gt;
        anomaly filter:&lt;br /&gt;
        id 1&lt;br /&gt;
        ip 198.41.0.4 mask 255.255.255.255&lt;br /&gt;
        nps 0 - 0&lt;br /&gt;
        freq 0 - 0   &lt;br /&gt;
&lt;br /&gt;
Um den Filter zurück zu setzen führe ein &amp;quot;clear&amp;quot; aus:&lt;br /&gt;
&lt;br /&gt;
        # diagnose ips anomaly filter clear&lt;br /&gt;
        # diagnose ips anomaly filter&lt;br /&gt;
        anomaly filter:&lt;br /&gt;
        id 0&lt;br /&gt;
        ip 0.0.0.0 mask 0.0.0.0&lt;br /&gt;
        nps 0 - 0&lt;br /&gt;
        freq 0 - 0&lt;br /&gt;
&lt;br /&gt;
== Botnet ==&lt;br /&gt;
=== Wie schalte ich den Botnet- und CC-Schutz auf der FortiGate ein? (bis FortiOS 6.0) ===&lt;br /&gt;
[[File:fortiOS60.jpg|link=|link=]]&lt;br /&gt;
&lt;br /&gt;
Im FortiOS 6.0 kann das Feature auf dem ausgehenden Interface Richtung Internet aktiviert werden. Das Interface muss in der Rolle ''WAN'' oder ''undefined'' sein.&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
 [[File:Fortinet-1999.jpg|link=]]&lt;br /&gt;
Wenn man auf ''botnet packages'' klickt kann man die Liste aufrufen, aus welcher ersichtlich ist, welche Botnetze und C&amp;amp;C Netze bekannt sind.&lt;br /&gt;
 [[File:Fortinet-2500.jpg|link=|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system interface&lt;br /&gt;
    edit wan1&lt;br /&gt;
        set scan-botnet-connections block&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie schalte ich den Botnet und CC Schutz auf der FortiGate ein? (ab FortiOS 6.2) ===&lt;br /&gt;
[[File:fortiOS62.png|25px|link=]]  [[File:fortiOS64.png|25px|link=]] ]] &lt;br /&gt;
Im Gegensatz zum FortiOS 6.0 wird ab FortiOS 6.2 der Botnet- und C&amp;amp;C-Schutz über ein IPS Profil konfiguriert, welches in einer Firewall Regel aktiviert werden muss.&lt;br /&gt;
&lt;br /&gt;
Hierfür muss eventuell bei den Features die Intrusion Prevention Option eingeschaltet werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Unter dem Menupunkt ''System -&amp;gt; Feature Visibility '' muss das Feature IPS Feature aktiviert werden.&lt;br /&gt;
 [[File:Fortinet-1996.jpg|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
Jetzt kann unter den Security Profilen ein neues IPS Profil angelegt werden.&lt;br /&gt;
 [[File:Fortinet-1997.jpg|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
Das IPS Profil muss jetzt an eine Policy gebunden werden:&amp;lt;br&amp;gt;&lt;br /&gt;
Policies können im Menupunk ''Policy &amp;amp; Objects -&amp;gt; IPv4 Policy -&amp;gt;'' [[File:createnew.jpg|link=]] neu erstellt werden:&lt;br /&gt;
 [[File:Fortinet-1998.jpg|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
'''IPS Feature einschalten:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system settings&lt;br /&gt;
    set gui-ips enable&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''IPS Profil anlegen:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config ips sensor&lt;br /&gt;
    edit &amp;quot;Botnet-Sensor&amp;quot;&lt;br /&gt;
        set scan-botnet-connections block&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''IPS Profil in einer Policy aktivieren:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall policy&lt;br /&gt;
    edit 1&lt;br /&gt;
        set name &amp;quot;O_internal-&amp;gt;Internet-all&amp;quot;&lt;br /&gt;
        set srcintf &amp;quot;internal&amp;quot;&lt;br /&gt;
        set dstintf &amp;quot;wan1&amp;quot;&lt;br /&gt;
        set srcaddr &amp;quot;net-192.168.1.0-24&amp;quot;&lt;br /&gt;
        set dstaddr &amp;quot;net-0.0.0.0-00&amp;quot;&lt;br /&gt;
        set action accept&lt;br /&gt;
        set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
        set service &amp;quot;ALL&amp;quot;&lt;br /&gt;
        set utm-status enable&lt;br /&gt;
        set logtraffic all&lt;br /&gt;
        set ips-sensor &amp;quot;Botnet-Sensor&amp;quot;&lt;br /&gt;
        set nat enable&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt; &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Im Log sehen wir die geblockten Events am folgenden Ort:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:750px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Im Menu über ''Log &amp;amp; Report -&amp;gt; Intrusion Prevention''&lt;br /&gt;
&lt;br /&gt;
[[File:Fortinet-2501.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
Wenn der Event angeklickt wird, können noch mehr Details entnommen werden:&lt;br /&gt;
&lt;br /&gt;
[[File:Fortinet-2502.jpg|link=]]&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Antivirus ==&lt;br /&gt;
=== Wo finde ich auf der FortiGuard Support Seite mehr Informationen betreffend den Antivirus Database Inhalte? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]] [[File:fortiOS62.png|25px|link=]] [[File:fortiOS64.png|25px|link=]] &amp;lt;br&amp;gt;&lt;br /&gt;
Auf der Website von FortiGuard ist ebenfalls die Option «Antivirus» ausgewiesen (https://www.fortiguard.com/updates/antivirus). &lt;br /&gt;
&lt;br /&gt;
Dort wird fortlaufend auf die aktuelle Version (latest version) hingewiesen inkl. den zuletzt erkannten Viren. &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Unter ''Services'' -&amp;gt; ''Anti-Virus'' sind weitere Informationen zum Produkt aufgelistet sind. Des Weiteren kann ein &amp;quot;Schnelltest&amp;quot; einer verdächtigen Datei vorgenommen werden.&lt;br /&gt;
 [[file: Fortinet-3040.jpg |link=]]&lt;br /&gt;
Erweiterte Produkte-Infos sind unter folgendem Link zu finden: &lt;br /&gt;
        https://www.fortinet.com/support/support-services/fortiguard-security-subscriptions/antivirus&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich die AntiVirus Datenbank auf der FortiGate aktuell halten? ===&lt;br /&gt;
[[File:fortiOS56.png|25px|link=]] [[File:fortiOS60.png|25px|link=]] [[File:fortiOS62.png|25px|link=]] [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Die Antivirus Datenbank der FortiGate kann mit der ''Push Methode'', der ''Schedule Methode'' oder auch mittels Kombination beider Methoden geupdated werden.&lt;br /&gt;
&lt;br /&gt;
Die ''Schedule Methode'' (geplannte Methode) ermöglicht es, dass in regelmässigen Abständen ein Update der Datenbank vorgenommen wird.&lt;br /&gt;
Man kann zwischen stündlich, täglich oder wöchentlich auswählen.&lt;br /&gt;
&lt;br /&gt;
Mit der ''Push Option'' werden Push-Aktualisierungen akzeptiert. Das heisst, sobald eine neue Definition in der FortiGuard propagiert wird, bekommt die FortiGate ein Update gepusht. Die Push-Option stellt so sicher, dass die Antivirus Datenbank auf der FortiGate so aktuell wie möglich ist. Diese Option empfiehlt sich besonders in Hochsicherheitsumgebungen.&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Über das Menu ''System -&amp;gt; FortiGuard'' nach unten scrollen bis man den folgenden Menu-Abschnitt findet:&lt;br /&gt;
 [[File:Fortinet-2730.jpg|550px|link=]]&lt;br /&gt;
&lt;br /&gt;
* Accept push updates -&amp;gt; Ein- oder ausschalten für die Push Updates der AV-Datenbank&lt;br /&gt;
* Scheduled Updates -&amp;gt; Einstellen des Intervalls in welchem die AV-Datenbank von der FortiGuard her upgedatet werden soll. (alle [n] Stunden, täglich, wöchentlich)&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:100%&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system autoupdate push-update&lt;br /&gt;
set status [enable|disable]&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
''Autoupdate konfigurieren Syntax:''&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system autoupdate schedule&lt;br /&gt;
set status [Enable|disable]        --&amp;gt; aktivieren oder deaktivieren&lt;br /&gt;
set frequency [every|daily|weekly] --&amp;gt; Intervall für Update eingeben (alle n Stunden, täglich, wöchentlich)&lt;br /&gt;
set time [hh:mm]                   --&amp;gt; hh:[1-23] Stunden, mm: [0-59] Minuten. Für Zufall innerhalb 1 Stunde mm auf 60 einstellen.&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
''Beispiel Autoupdate alle zwei Stunden konfigurieren:''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system autoupdate schedule&lt;br /&gt;
set status enable&lt;br /&gt;
set frequency every&lt;br /&gt;
set time 02:60&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Ein Update der verschiedenen UTM Databases kann mittels folgendem Befehl auch manuell ausgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        # execute update-now&lt;br /&gt;
&lt;br /&gt;
Desweiteren stehen folgende Befehle zur Verfügung um spezifische Databases auf den neusten Stand zu bringen:&lt;br /&gt;
&lt;br /&gt;
        # execute update-av                  Update AV engine/definitions&lt;br /&gt;
        # execute update-geo-ip              Update IP Geography DB&lt;br /&gt;
        # execute update-ips                 Update IPS engine/definitions&lt;br /&gt;
        # execute update-list                Download update server list&lt;br /&gt;
        # execute update-netscan             Update netscan object&lt;br /&gt;
        # execute update-src-ivs             Update src-vis object&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #DE8A2E;&amp;quot;| &amp;lt;span&amp;gt;[[File:tipp.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #ffe29b&amp;quot;|&lt;br /&gt;
Egal welche Methode gewählt wird, die Virenüberprüfung muss mindestens bei einer Firewall-Policy aktiviert sein. Ist dies nicht der Fall, wird die FortiGate keine Updates herunterladen.&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Die Botnet-IPs und Botnet-Domänen Lizenz ist ab FortiOS 6.0.1 Teil der FortiGuard AntiVirus-Lizenz.&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf der FortiGate die einzelnen Versionen der UTM Database überprüfen? ===&lt;br /&gt;
&lt;br /&gt;
Auf einer FortiGate existieren etliche UTM Databases für die verschiedenen Funktionen wie IPS, Antivirus, GeoIP, Certification List usw. Diese werden laufend durch die Funktion &amp;quot;autoupdate&amp;quot; auf dem neusten Stand gehalten. Die aktuelle Konfiguration der Funktion &amp;quot;autoupdate&amp;quot; kann folgendermassen abgerufen werden:&lt;br /&gt;
&lt;br /&gt;
        # get system auto-update status&lt;br /&gt;
        FDN availability:  unavailable at Tue Jan  5 18:13:39 2016&lt;br /&gt;
        &lt;br /&gt;
        Push update: disable&lt;br /&gt;
        Scheduled update: enable&lt;br /&gt;
                Update every:   6 hours at 0 minutes after the hour&lt;br /&gt;
        Virus definitions update: enable&lt;br /&gt;
        IPS definitions update: enable&lt;br /&gt;
        Push address override: disable&lt;br /&gt;
        Web proxy tunneling: disable&lt;br /&gt;
&lt;br /&gt;
Nachdem die UTM Databases auf den neusten Stand gebracht wurden, können die verschiedenen detaillierten Informationen der Databases durch folgende Befehl abgerufen werden:&lt;br /&gt;
&lt;br /&gt;
        # get system auto-update version&lt;br /&gt;
        &lt;br /&gt;
        AV Engine&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 5.00227&lt;br /&gt;
        Contract Expiry Date: n/a&lt;br /&gt;
        Last Updated using manual update on Tue Dec  8 10:57:00 2015&lt;br /&gt;
        Last Update Attempt: Tue Jan  5 12:33:50 2016&lt;br /&gt;
        Result: Updates Installed&lt;br /&gt;
        &lt;br /&gt;
        Virus Definitions&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 16.00560&lt;br /&gt;
        Contract Expiry Date: n/a&lt;br /&gt;
        Last Updated using manual update on Fri Oct 19 08:31:00 2012&lt;br /&gt;
        Last Update Attempt: Tue Jan  5 12:33:50 2016&lt;br /&gt;
        Result: Updates Installed&lt;br /&gt;
        &lt;br /&gt;
        Extended set&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 1.00000&lt;br /&gt;
        Contract Expiry Date: n/a&lt;br /&gt;
        Last Updated using manual update on Wed Oct 17 15:46:00 2012&lt;br /&gt;
        Last Update Attempt: Tue Jan  5 12:33:50 2016&lt;br /&gt;
        Result: Updates Installed&lt;br /&gt;
        &lt;br /&gt;
        Mobile Malware Definitions&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 0.00000&lt;br /&gt;
        Contract Expiry Date: n/a&lt;br /&gt;
        Last Updated using manual update on Mon Jan  1 00:00:00 2001&lt;br /&gt;
        Last Update Attempt: Tue Jan  5 12:33:50 2016&lt;br /&gt;
        Result: Updates Installed&lt;br /&gt;
        &lt;br /&gt;
        Attack Definitions&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 6.00741&lt;br /&gt;
        Contract Expiry Date: n/a&lt;br /&gt;
        Last Updated using manual update on Tue Dec  1 02:30:00 2015&lt;br /&gt;
        Last Update Attempt: Tue Jan  5 12:33:50 2016&lt;br /&gt;
        Result: Updates Installed&lt;br /&gt;
        &lt;br /&gt;
        Attack Extended Definitions&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 0.00000&lt;br /&gt;
        Contract Expiry Date: n/a&lt;br /&gt;
        Last Updated using manual update on Mon Jan  1 00:00:00 2001&lt;br /&gt;
        Last Update Attempt: Tue Jan  5 12:33:50 2016&lt;br /&gt;
        Result: Updates Installed&lt;br /&gt;
        &lt;br /&gt;
        IPS Malicious URL Database&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 1.00001&lt;br /&gt;
        Contract Expiry Date: n/a&lt;br /&gt;
        Last Updated using manual update on Thu Jan  1 01:01:00 2015&lt;br /&gt;
        Last Update Attempt: Tue Jan  5 12:33:50 2016&lt;br /&gt;
        Result: Updates Installed&lt;br /&gt;
        &lt;br /&gt;
        Flow-based Virus Definitions&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 1.00123&lt;br /&gt;
        Contract Expiry Date: n/a&lt;br /&gt;
        Last Updated using manual update on Tue Jul 21 14:19:00 2015&lt;br /&gt;
        Last Update Attempt: Tue Jan  5 12:33:50 2016&lt;br /&gt;
        Result: Updates Installed&lt;br /&gt;
        &lt;br /&gt;
        Botnet Definitions&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 1.00000&lt;br /&gt;
        Contract Expiry Date: n/a&lt;br /&gt;
        Last Updated using manual update on Mon May 28 22:51:00 2012&lt;br /&gt;
        Last Update Attempt: Tue Jan  5 12:33:50 2016&lt;br /&gt;
        Result: Updates Installed&lt;br /&gt;
        &lt;br /&gt;
        IPS Attack Engine&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 3.00156&lt;br /&gt;
        Contract Expiry Date: n/a&lt;br /&gt;
        Last Updated using manual update on Thu Dec 10 13:40:00 2015&lt;br /&gt;
        Last Update Attempt: Tue Jan  5 12:33:50 2016&lt;br /&gt;
        Result: Updates Installed&lt;br /&gt;
        &lt;br /&gt;
        Internet-service Database Apps&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 2.00662&lt;br /&gt;
        Contract Expiry Date: n/a&lt;br /&gt;
        Last Updated using manual update on Tue Nov 17 11:56:00 2015&lt;br /&gt;
        Last Update Attempt: Tue Jan  5 12:33:50 2016&lt;br /&gt;
        Result: Updates Installed&lt;br /&gt;
        &lt;br /&gt;
        Internet-service Database Maps&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 0.00000&lt;br /&gt;
        Contract Expiry Date: n/a&lt;br /&gt;
        Last Updated using manual update on Mon Jan  1 00:00:00 2001&lt;br /&gt;
        Last Update Attempt: Tue Jan  5 12:33:50 2016&lt;br /&gt;
        Result: Updates Installed&lt;br /&gt;
        &lt;br /&gt;
        Botnet Domain Database&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 0.00000&lt;br /&gt;
        Contract Expiry Date: n/a&lt;br /&gt;
        Last Updated using manual update on Mon Jan  1 00:00:00 2001&lt;br /&gt;
        Last Update Attempt: Tue Jan  5 12:33:50 2016&lt;br /&gt;
        Result: Updates Installed&lt;br /&gt;
        &lt;br /&gt;
        Vulnerability Compliance and Management&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 1.00297-L&lt;br /&gt;
        Contract Expiry Date: n/a&lt;br /&gt;
        Last Updated using manual update on Fri Dec  4 19:31:00 2015&lt;br /&gt;
        Last Update Attempt: n/a&lt;br /&gt;
        Result: Updates Installed&lt;br /&gt;
        &lt;br /&gt;
        Modem List&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 0.000&lt;br /&gt;
        &lt;br /&gt;
        Device and OS Identification&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 1.00040&lt;br /&gt;
        Contract Expiry Date: n/a&lt;br /&gt;
        Last Updated using manual update on Tue Jan  5 17:26:00 2016&lt;br /&gt;
        Last Update Attempt: Tue Jan  5 12:33:50 2016&lt;br /&gt;
        Result: Updates Installed&lt;br /&gt;
        &lt;br /&gt;
        IP Geography DB&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 1.044&lt;br /&gt;
        Contract Expiry Date: n/a&lt;br /&gt;
        Last Update Date: Wed Dec  2 22:57:32 2015&lt;br /&gt;
        &lt;br /&gt;
        &lt;br /&gt;
        Certificate Bundle&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 1.00001&lt;br /&gt;
        Last Update Date: Wed Nov  4 16:07:00 2015&lt;br /&gt;
        &lt;br /&gt;
        &lt;br /&gt;
        FDS Address&lt;br /&gt;
        ---------&lt;br /&gt;
        &lt;br /&gt;
        &lt;br /&gt;
        URL White list&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 0.00000&lt;br /&gt;
        Contract Expiry Date: n/a&lt;br /&gt;
        Last Updated using manual update on Mon Jan  1 00:00:00 2001&lt;br /&gt;
        Last Update Attempt: Tue Jan  5 12:33:50 2016&lt;br /&gt;
        Result: Updates Installed&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Des Weiteren steht nachfolgendes Kommando zur Verfügung welches die einzelnen Antivirus Datenbanken, sowie dessen Inhalt / Einträge auflistet:&lt;br /&gt;
&lt;br /&gt;
        # diagnose antivirus database-info&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Welche AntiVirus Datenbanken gibt es auf der FortiGate? ===&lt;br /&gt;
[[File:fortiOS56.png|25px|link=]] [[File:fortiOS60.png|25px|link=]] [[File:fortiOS62.png|25px|link=]] [[File:fortiOS64.png|25px|link=]]&amp;lt;br&amp;gt;&lt;br /&gt;
Es gibt mehrere FortiGuard-Antiviren-Datenbanken, die mit dem CLI-Befehl &amp;quot;config antivirus setting&amp;quot; konfiguriert werden können. Die Unterstützung für die einzelnen Datenbanktypen variiert je nach FortiGate-Modell.&lt;br /&gt;
&lt;br /&gt;
Alle FortiGate-Geräte enthalten die normale Datenbank. Die normale Datenbank enthält Signaturen für Viren, die in den letzten Monaten erkannt wurden und durch das FortiGuard Global Security Research Team ermittelt wurden. Sie ist die kleinste Datenbank und führt daher die schnellsten Überprüfungen durch. Diese Datenbank erkennt jedoch nicht alle bekannten Viren.&lt;br /&gt;
&lt;br /&gt;
Die meisten FortiGate-Modelle unterstützen die erweiterte Datenbank. Die erweiterte Datenbank erkennt auch Viren welche nicht mehr aktiv sind. Viele gängige Plattformen sind immer noch anfällig für diese Viren, oder diese könnten zu einem späteren Zeitpunkt ein Problem darstellen.&lt;br /&gt;
&lt;br /&gt;
Die Extreme-Datenbank ist für den Einsatz in Hochsicherheitsumgebungen vorgesehen. Die Extremdatenbank erkennt alle bekannten Viren, auch solche, welche es auf ältere Betriebssysteme absehen, welche nicht mehr weit verbreitet sind.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
FortiGuard Antivirus Datenbanken:&lt;br /&gt;
&lt;br /&gt;
'''Normal''' - enthält häufige aktuelle Angriffe und ist für alle Modelle verfügbar. Alle FortiGate-Geräte enthalten die normale Datenbank. Die normale Datenbank enthält Signaturen für Viren, die in den letzten Monaten erkannt wurden und vom FortiGuard Global Security Research Team ermittelt wurden. Sie ist die kleinste Datenbank und führt daher die schnellsten Überprüfungen durch. Diese Datenbank erkennt jedoch nicht alle bekannten Viren.&lt;br /&gt;
&lt;br /&gt;
'''Extended''' - umfasst normale und zusätzliche neuere aktuell nicht aktive Viren. Viele gängige Plattformen sind immer noch anfällig für solche Viren, welche später ein Problem darstellen könnten.&lt;br /&gt;
&lt;br /&gt;
'''Extreme''' - umfasst &amp;quot;extended&amp;quot; und zusätzlich ruhende Viren. Sie ist für den Einsatz in Hochsicherheitsumgebungen vorgesehen. Die Extremdatenbank erkennt alle bekannten Viren, auch solche, die auf ältere Betriebssysteme abzielen welche nicht mehr weit verbreitet sind.&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
Ab [[File:fortiOS64.png|25px|link=]]:&lt;br /&gt;
FortiGate verwendet die Erweiterte DB als Standard-AntiVirus-DB. &lt;br /&gt;
Die Option &amp;quot;Normale DB&amp;quot; wird nicht mehr unterstützt. &lt;br /&gt;
&lt;br /&gt;
Für FortiGate-Modelle welche die Extreme DB unterstützen, steht die Option zwischen &amp;quot;Extended DB&amp;quot; oder &amp;quot;Extreme DB&amp;quot; zur Auswahl.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Unter &amp;quot;Antiviren-Einstellungen konfigurieren&amp;quot; wurde der Parameter default-db entfernt. &lt;br /&gt;
FortiGate-Modelle, die Extreme-Set-Datenbanken unterstützen, haben den neuen Parameter use-extreme-db.&lt;br /&gt;
Standardmäßig ist use-extreme-db deaktiviert, so dass die FortiGate die normalen und Extended-Set-Datenbanken verwendet. &lt;br /&gt;
Wenn use-extreme-db aktiviert ist, wird von der FortiGate die Extreme-Set-Datenbank verwendet&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
AntiVirus settings in the CLI.&lt;br /&gt;
&lt;br /&gt;
- On low end models, use-extreme-db is hidden. &lt;br /&gt;
This example shows the CLI captured on FortiGate-101E.&lt;br /&gt;
&lt;br /&gt;
(settings) # show full-configuration&lt;br /&gt;
# config antivirus settings&lt;br /&gt;
    set grayware enable&lt;br /&gt;
    set override-timeout 0&lt;br /&gt;
end&lt;br /&gt;
&lt;br /&gt;
- On higher end models, use-extreme-db is available. &lt;br /&gt;
This example shows the CLI captured on FortiGate-600D.&lt;br /&gt;
&lt;br /&gt;
(settings) # show full-configuration&lt;br /&gt;
# config antivirus settings&lt;br /&gt;
    set use-extreme-db enable&lt;br /&gt;
    set grayware enable&lt;br /&gt;
    set override-timeout 0&lt;br /&gt;
end&lt;br /&gt;
&lt;br /&gt;
(settings)set use-extreme-db ?&lt;br /&gt;
enable                            &amp;lt;----- Enable extreme AVDB.&lt;br /&gt;
disable                           &amp;lt;----- Disable extreme AVDB.&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;!-- Referenz : https://kb.fortinet.com/kb/documentLink.do?externalID=FD49036 --&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich unter auf der FortiGate für die &amp;quot;autoupdate&amp;quot; Funktion der UTM Databases einen explizit Proxy konfigurieren? ===&lt;br /&gt;
&lt;br /&gt;
Ein FortiOS resp. eine FortiGate benutzt um deren UTM Databases auf den neusten Stand zu bringen die &amp;quot;autoupdate&amp;quot; Funktion. Weitere Informationen zu dieser &amp;quot;autoupdate&amp;quot; Funktion siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
[[FortiGate-6.0-6.4: AQ#Wie_kann_ich_die_AntiVirus_Datenbank_auf_der_FortiGate_aktuell_halten.3F]]&lt;br /&gt;
&lt;br /&gt;
Diese &amp;quot;autoupdate&amp;quot; Funktion benützt keine explizit Proxy Konfiguration, sondern ist transparent. Dies bedeutet: Soll die &amp;quot;autoupdate&amp;quot; Funktion über einen explizit Proxy durchgeführt werden, so muss dies über die CLI konfiguriert werden! Bei dieser explizit Proxy Konfiguration für &amp;quot;autoupdate&amp;quot; ist folgendes zu berücksichtigen: Username und Passwort welcher benutzt wird um sich beim explizit Proxy anzumelden ist hier optional. Das FortiOS benutzt den explizit Proxy um sich via HTTP CONNECT Methode gemäss RFC 2616 zu verbinden. Diese Methode wird benutzt um SSL Traffic zu &amp;quot;tunneln&amp;quot;. Aus diesem Grund muss auf dem explizit Proxy kontrolliert werden ob dies erlaubt ist, da dieser Vorgang im normal Fall über den explizit Proxy verhindert wird. Es sollte ebenfalls kontrolliert werden welche Ports freigegeben auf dem explizit Proxy um das Internet zu erreichen. Unter normalen Umständen, sofern keine Einschränkungen auf dem explizit Proxy implementiert sind, wären dies die privilegierten Ports 1-1024. Die FortiOS &amp;quot;autoupdate&amp;quot; Funktion benutzt den TCP-Port 8890 was wiederum keinem privilegierter Port entspricht. Aus diesem Grund muss dieser nicht privilegierter Port auf dem explizit Proxy Funktion freigeschaltet werden damit das Fortinet Distribution Network (FDN) erreichbar ist.&lt;br /&gt;
&lt;br /&gt;
       # config system autoupdate tunneling&lt;br /&gt;
       # set status [enable | disable]&lt;br /&gt;
       # set address [gebe die entsprechende IPv4 Adresse oder FQDN des explizit Proxy an]&lt;br /&gt;
       # set port [gebe den entsprechenden Proxy Port an zB &amp;quot;8080&amp;quot;]&lt;br /&gt;
       # set username [optional gebe für die Anmeldung an den explizit Proxy einen Usernamen an]&lt;br /&gt;
       # set password [gebe für die Anmeldung an den explizit Proxy sofern ein Username definiert wurde ein entsprechendes Passwort an]&lt;br /&gt;
       # end&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Was ist die Option Virus Outbreak Prevention? ===&lt;br /&gt;
Die FortiGuard Virus Outbreak Prevention ist eine zusätzliche Schutzebene, welche das Netzwerk vor neu auftauchender Malware schützt. &lt;br /&gt;
Schnelle Virenausbrüche können ein Netzwerk infizieren, bevor Signaturen entwickelt werden können, um diese zu stoppen. &lt;br /&gt;
Die Outbreak Prevention Option stoppt diese Virenausbrüche, bis Signaturen in der FortiGuard verfügbar sind. &lt;br /&gt;
Die FortiGate muss über eine FortiGuard Virus Outbreak Service (VOS) Lizenz verfügen, bevor sie die Anfrage in Echtzeit an FortiGuard sendet und so einen Zero-Day Virenangriff verhindert. &lt;br /&gt;
&lt;br /&gt;
Die FortiGate nutzt für neue Bedrohungen eine hashbasierte Virenerkennung welche von den AV-Signaturen noch nicht erkannt werden. &lt;br /&gt;
Wenn die Datei an den Scanunit-Deamon gesendet wird, wird die Datei im  Puffer gehasht (optional werden Archivinhalte extrahiert) &lt;br /&gt;
und eine Anforderung (oder mehrere, je nach Anzahl der Dateien in einem gescannten Archiv) an den URL-Filter-Deamon gesendet. &lt;br /&gt;
Nach einem Abgleich mit seinem Anforderungscache auf bekannte Signaturen sendet der URL-Filter-Deamon eine Antivirus-Anforderung mit &lt;br /&gt;
den verbleibenden Signaturen an die FortiGuard. Die FortiGuard gibt eine Bewertung zurück, anhand jener bestimmt wird, ob der Scanunit-Deamon die Datei als schädlich melden soll oder nicht. Aufträge bleiben im Scanunit-Deamon so lange ausgesetzt, bis der Requester eine Antwort erhält oder die Anfrage in ein Time-Out läuft.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# Über das Menu ''Security Profiles -&amp;gt; AntiVirus'' auf das entsprechende Profil zugreifen oder ein Neues anlegen.&lt;br /&gt;
# Was passiert wenn ein Virus erkannt wird? [blocken oder nur monitoren]&lt;br /&gt;
# FortiOS 6.4 Feature set (Scan Modus Flow oder Proxy Based einstellen)&lt;br /&gt;
# Die Protokolle auswählen, für welche das AV-Profil scannen soll (in userem Fall HTTP)&lt;br /&gt;
# Firus Outbreak Prevention aktivieren in dem die Option '' Use FortiGuard Outbreak Prevention Database'' eingeschalten wird.&lt;br /&gt;
 [[File:Fortinet-2731.jpg|550px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:100%&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
''Syntax:''&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config antitvirus profile&lt;br /&gt;
edit [PROFIL_NAME]&lt;br /&gt;
config [Protokoll]&lt;br /&gt;
set options scan&lt;br /&gt;
set outbreak-prevention [disable|files|full-archive] &lt;br /&gt;
 -&amp;gt; disable      = Outbreak Prevention wird in diesem Protokoll nicht angewendet &lt;br /&gt;
 -&amp;gt; files        = Files werden gescannt &lt;br /&gt;
 -&amp;gt; full-archive = Files und Archivierte Files (ohne Passwort) werden gescannt&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
''Beispiel für ein AntiVirus Profil scannen auf HTTP mit Outbreak Prevention:''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config antivirus profile&lt;br /&gt;
    edit &amp;quot;av_outbreak&amp;quot;&lt;br /&gt;
        config http&lt;br /&gt;
           set options scan&lt;br /&gt;
           set outbreak-prevention full-archive&lt;br /&gt;
        end&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Wir sehen das Outbreak Prevensions Verdikt der Datei also_test.com im scanunit deamon:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:100%&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose debug application scanunit -1&lt;br /&gt;
Debug messages will be on for 30 minutes.&lt;br /&gt;
# diagnose debug enable&lt;br /&gt;
&lt;br /&gt;
# su 4739 job 1 open&lt;br /&gt;
su 4739 req vfid 1 id 1 ep 0 new request, size 313, policy id 1, policy type 0&lt;br /&gt;
su 4739 req vfid 1 id 1 ep 0 received; ack 1, data type: 0&lt;br /&gt;
su 4739 job 1 request info:&lt;br /&gt;
su 4739 job 1   client 10.20.0.20:39412 server 198.18.250.15:80&lt;br /&gt;
su 4739 job 1   object_name 'also_test.com'&lt;br /&gt;
su 4739 file-typing NOT WANTED options 0x0 file_filter no&lt;br /&gt;
su 4739 enable databases 0b (core mmdb extended)&lt;br /&gt;
su 4739 job 1 begin http scan&lt;br /&gt;
su 4739 scan file 'also_test.com' bytes 68&lt;br /&gt;
su 4739 job 1 outbreak-prevention scan, level 0, filename 'also_test.com'&lt;br /&gt;
su 4739 scan result 0&lt;br /&gt;
su 4739 job 1 end http scan&lt;br /&gt;
su 4739 job 1 inc pending tasks (1)&lt;br /&gt;
su 4739 not wanted for analytics: analytics submission is disabled (m 0 r 0)&lt;br /&gt;
su 4739 job 1 suspend&lt;br /&gt;
su 4739 outbreak-prevention recv error&lt;br /&gt;
su 4739 ftgd avquery id 0 status 1&lt;br /&gt;
su 4739 job 1 outbreak-prevention infected entryid=0&lt;br /&gt;
su 4739 report AVQUERY infection priority 1&lt;br /&gt;
su 4739 insert infection AVQUERY SUCCEEDED loc (nil) off 0 sz 0 at index 0 total infections 1 error 0&lt;br /&gt;
su 4739 job 1 dec pending tasks 0&lt;br /&gt;
su 4739 job 1 send result&lt;br /&gt;
su 4739 job 1 close&lt;br /&gt;
su 4739 outbreak-prevention recv error&lt;br /&gt;
&lt;br /&gt;
# diagnose debug disable&lt;br /&gt;
# diagnose debug reset&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich für die Antivirus Engine die maximale File-Grösse konfigurieren? ===&lt;br /&gt;
Die maximale File-Grösse für ein Scanning beträgt bei allen FortiGate-Modellen 10 Mb.&lt;br /&gt;
Wenn dieser Wert erhöht werden möchte, so kann dies via CLI mit folgendem Befehl vorgenommen werden (in unserem Beispiel wird neu der Wert ''20'' für 20 Mb gesetzt):&lt;br /&gt;
&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]] '''Wichtig''': Der Befehl ist für OS 6.2, wie auch für OS 6.4 unterschiedlich!!!&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall profile-protocol-options&lt;br /&gt;
     edit &amp;lt;profile_name&amp;gt;&lt;br /&gt;
          config http&lt;br /&gt;
               set uncompressed-oversize-limit 20&lt;br /&gt;
          end&lt;br /&gt;
     end&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #DE8A2E;&amp;quot;| &amp;lt;span&amp;gt;[[File:tipp.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #ffe29b&amp;quot;|&lt;br /&gt;
[[File:fortiOS62.png|25px|link=]] '''Wichtig''': Der Befehl ist für OS 6.2, wie auch für OS 6.4 unterschiedlich!!!&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall profile-protocol-options&lt;br /&gt;
     edit &amp;quot;protocol&amp;quot;&lt;br /&gt;
           config ssh&lt;br /&gt;
                set uncompressed-oversize-limit 20&lt;br /&gt;
          end&lt;br /&gt;
     end&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #DE8A2E;&amp;quot;| &amp;lt;span&amp;gt;[[File:tipp.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #ffe29b&amp;quot;|&lt;br /&gt;
[[File:fortiOS64.png|25px|link=]] '''Wichtig''': Der Befehl ist für OS 6.2, wie auch für OS 6.4 unterschiedlich!!!&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall profile-protocol-options&lt;br /&gt;
     edit &amp;quot;protocol&amp;quot;&lt;br /&gt;
          config ssh&lt;br /&gt;
                set uncompressed-oversize-limit 20&lt;br /&gt;
          end&lt;br /&gt;
     end&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Welche Datei-Formate werden auf der Antivirus Engine unterstützt? ===  &lt;br /&gt;
                 * 7z&lt;br /&gt;
                 * arj&lt;br /&gt;
                 * cab&lt;br /&gt;
                 * lzh&lt;br /&gt;
                 * rar&lt;br /&gt;
                 * tar&lt;br /&gt;
                 * zip&lt;br /&gt;
                 * bzip&lt;br /&gt;
                 * gzip&lt;br /&gt;
                 * bzip2&lt;br /&gt;
                 * xz&lt;br /&gt;
                 * bat&lt;br /&gt;
                 * msc&lt;br /&gt;
                 * uue&lt;br /&gt;
                 * mime&lt;br /&gt;
                 * base64&lt;br /&gt;
                 * binhex&lt;br /&gt;
                 * bin [[File:fortiOS62.png|25px|link=]][[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
                 * elf&lt;br /&gt;
                 * exe&lt;br /&gt;
                 * hta&lt;br /&gt;
                 * html&lt;br /&gt;
                 * jad&lt;br /&gt;
                 * class&lt;br /&gt;
                 * cod&lt;br /&gt;
                 * javascript&lt;br /&gt;
                 * msoffice&lt;br /&gt;
                 * msofficex&lt;br /&gt;
                 * fsg&lt;br /&gt;
                 * upx&lt;br /&gt;
                 * petite&lt;br /&gt;
                 * aspack&lt;br /&gt;
                 * prc [[File:fortiOS62.png|25px|link=]][[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
                 * sis&lt;br /&gt;
                 * hlp&lt;br /&gt;
                 * activemime&lt;br /&gt;
                 * jpeg&lt;br /&gt;
                 * gif&lt;br /&gt;
                 * tiff&lt;br /&gt;
                 * png&lt;br /&gt;
                 * bmp&lt;br /&gt;
                 * ignored [[File:fortiOS60.png|25px|link=]]&lt;br /&gt;
                 * unknown&lt;br /&gt;
                 * mpeg&lt;br /&gt;
                 * mov&lt;br /&gt;
                 * mp3&lt;br /&gt;
                 * wma&lt;br /&gt;
                 * wav&lt;br /&gt;
                 * pdf&lt;br /&gt;
                 * avi&lt;br /&gt;
                 * rm&lt;br /&gt;
                 * torrent&lt;br /&gt;
                 * hibun [[File:fortiOS60.png|25px|link=]]&lt;br /&gt;
                 * msi&lt;br /&gt;
                 * mach-o&lt;br /&gt;
                 * dmg&lt;br /&gt;
                 *.net&lt;br /&gt;
                 * xar&lt;br /&gt;
                 * chm&lt;br /&gt;
                 * iso&lt;br /&gt;
                 * crx&lt;br /&gt;
&lt;br /&gt;
=== Welche Database und Features können für die Antivirus Engine aktiviert werden? ===&lt;br /&gt;
Für die Antivirus Engine stehen auf einem FortiOS folgende Databases und Funktionen zur Verfügung:&lt;br /&gt;
&lt;br /&gt;
        • '''Normal Database'''            Beinhaltet die &amp;quot;Wild Virus&amp;quot; sowie die &amp;quot;üblichen Viren&amp;quot;. Für eine normale Absicherung resp. Schutz gegen Virus sollte diese Datenbank benutzt werden!&lt;br /&gt;
        &lt;br /&gt;
        • '''Extended Database'''          Beinhaltet &amp;quot;Wild Virus&amp;quot; sowie eine umfangreiche Definition der &amp;quot;Zoo Virus&amp;quot;. &amp;quot;Zoo Viruses&amp;quot; sind in den normalen Studien nicht mehr aufgeführt da sie sehr selten. Dies bedeutet: diese&lt;br /&gt;
 Database sollte nur in &amp;quot;High Security&amp;quot; Umgebungen benutzt werden! &lt;br /&gt;
        &lt;br /&gt;
        • '''Extrem Database'''            Beinhaltet &amp;quot;Wild Virus&amp;quot; sowie der &amp;quot;Zoo Virus&amp;quot;. &amp;quot;Zoo-Viruses&amp;quot; sind in den normalen Studien nicht mehr aufgeführt da sie sehr selten. Der Unterschied zum &amp;quot;extended&amp;quot; Modus ist, dass in der &amp;quot;extrem&amp;quot; alle &amp;quot;Zoo Virus&amp;quot; enthalten sind. Diese Datenbank sollte nur in &amp;quot;High Security&amp;quot; Umgebungen benutzt werden!&lt;br /&gt;
        &lt;br /&gt;
        • '''Mobile Malware Database'''    Beinhaltet Mobile Malware für Android!&lt;br /&gt;
        &lt;br /&gt;
        • '''Grayware Funktion'''          Grayware beinhaltet die Definitionen für &amp;quot;Adware&amp;quot; oder auch Dialer genannt!&lt;br /&gt;
        &lt;br /&gt;
        • '''Heuristic'''                  Verhaltensbasierende analytische Antivirus Überprüfung!&lt;br /&gt;
        &lt;br /&gt;
        • '''Scan Mode (Flow- &amp;amp; Proxy-Mode)''' [[File:fortiOS62.png|25px|link=]] [[File:fortiOS64.png|25px|link=]]     Benützt Flow-Mode mit kompakter Antivirus Datenbank sowie erweiterte Technik für Antivirus Scan! Auf [[File:fortiOS60.png|25px|link=]] ist lediglich Flow-Mode verfügbar.&lt;br /&gt;
        &lt;br /&gt;
        • '''Block Executables (Email)'''  Im Antivirus Profile können Executables Files (.exe) für IMAP, POP3, SMTP und MAPI geblockt werden!  &amp;lt;br&amp;gt;&lt;br /&gt;
        • '''Content Disarm and Reconstruction (CDR)'''       Entfernt schadhafte Inhalte bevor diese dem User übermittelt werden. &amp;lt;br&amp;gt;&lt;br /&gt;
        • '''Advance Threat Protection (ATP)''' [[File:fortiOS62.png|25px|link=]] [[File:fortiOS64.png|25px|link=]]    Automatisierte Schadware (Virus, Trojaner etc.) Erkennung in Echtzeit – auch für die Public Cloud &amp;lt;br&amp;gt;&lt;br /&gt;
        • '''Virus Outbreak Prevention''' [[File:fortiOS64.png|25px|link=]]       Hash-Signaturen die von Malware Drittanbietern erweitert und von FortiGuard bereitgestellt wird.  Bei Übereinstimmung von FortiGuard Datenquelle wird Datei bösartig eingestuft &amp;lt;br&amp;gt;&lt;br /&gt;
        • '''File Signature Check'''[[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf der FortiGate die Antivirus Funktion konfigurieren? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]] [[File:fortiOS62.png|25px|link=]]&lt;br /&gt;
# Als Erstes muss auf der FortiGate unter ''System'' -&amp;gt; ''Feature Visibility'' die Option ''AntiVirus'' aktiviert worden sein.&lt;br /&gt;
&lt;br /&gt;
[[file: Fortinet-3037.jpg |link=]] &lt;br /&gt;
&lt;br /&gt;
# Das standardmässig (default) aktivierte AntiVirus-Profil kann unter ''Security'' -&amp;gt; ''Profiles AntiVirus'' bearbeitet werden.&lt;br /&gt;
# Nun kann vom ''Scan Mode'' auf ''Full'', und ''Detect Viruses'' auf ''Block'' gesetzt werden.&lt;br /&gt;
# Bei ''APT Protection Options'' nun ''Use Virus Outbreak Prevention Database'' aktivieren um einem zusätzlichen Sicherheits-Layer zu implementieren und so frühzeitig Viren-Ausbrüche verhindern zu können.&lt;br /&gt;
&lt;br /&gt;
[[file: Fortinet-3038.jpg |link=]]&lt;br /&gt;
&lt;br /&gt;
[[File:fortiOS62.png|25px|link=]] [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
Ist Proxy-Based ausgewählt worden, so erscheint unter den AntiVirus Profilen ein rotes ''P'' welches auf den aktivieren Proxy-Modus hinweist.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #DE8A2E;&amp;quot;| &amp;lt;span&amp;gt;[[File:tipp.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #ffe29b&amp;quot;|&lt;br /&gt;
'''WICHTIG:'''&lt;br /&gt;
Je nachdem welcher Modus (Proxy- oder Flow-based) gewählt wurde, werden im Dropdown-Menü nur die möglichen Features angezeigt, welche auch technisch möglich sind. Bei Proxy-based können auch die Features von Flow-based angewählt werden.&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich verhindern, dass für HTTP &amp;quot;Streaming Content&amp;quot; die Antivirus Funktion benützt wird? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]] [[File:fortiOS62.png|25px|link=]] [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
Wenn über HTTP Streaming Content aufgerufen wird, so versucht die Antivirus Engine diesen Streaming Content zu scannen sofern ein Antivirus Profile für HTTP in einer entsprechenden Firewall Policy Rule konfiguriert wurde. Möchte man dies verhindern, so kann das Protocol Options Profile, das zusammen mit dem Antivirus Profile in der entsprechenden Firewall Policy Rule benutzt wird, durch folgende Konfiguration ein Antivirus Scan verhindert werden:&lt;br /&gt;
&lt;br /&gt;
        # config firewall profile-protocol-options&lt;br /&gt;
        # edit [Name des entsprechenden Profiles]&lt;br /&gt;
        # config http&lt;br /&gt;
        # set streaming-content-bypass [enable | disable]&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Diese Konfiguration gilt jedoch nur für HTTP und nicht für andere Protokolle resp. Services wie zBsp HTTPS. Eine andere Möglichkeit ein Scanning durch die Antivirus Engine zu verhindern ist den MIME Header heranzuziehen um einen Scan zu verhindern. Diese Funktion steht jedoch innerhalb der Antivirus-Funktion nicht zur Verfügung. Ein MIME Header kann stattdessen über die &amp;quot;content-header&amp;quot; Funktion des Webfilters konfiguriert werden. Um die Konfiguration durchzuführen muss als erster Schritt der MIME Header des Contents eruiert werden. Dies kann zBsp über WireShark durchgeführt werden. Nachfolgend die MIME Header Informationen aus WireShark betreffend YouTube:&lt;br /&gt;
&lt;br /&gt;
        Hypertext Transfer Protocol&lt;br /&gt;
        HTTP/1.0 200 OK\r\n&lt;br /&gt;
        Request Version: HTTP/1.0&lt;br /&gt;
        Response Code: 200&lt;br /&gt;
        Server: DCLK-AdSvr\r\n&lt;br /&gt;
        '''Content-Type: video/x-ms-asf\r\n'''&lt;br /&gt;
        X-Google-Inred-Content-Type: video/x-ms-asf\r\n&lt;br /&gt;
        Content-Length: 410\r\n&lt;br /&gt;
        Content-Encoding: gzip\r\n&lt;br /&gt;
&lt;br /&gt;
        Hypertext Transfer Protocol&lt;br /&gt;
        HTTP/1.1 200 OK\r\n&lt;br /&gt;
        Request Version: HTTP/1.1&lt;br /&gt;
        Response Code: 200&lt;br /&gt;
        Last-Modified: Mon, 14 Sep 2009 00:40:51 GMT\r\n&lt;br /&gt;
        '''Content-Type: video/x-flv\r\n'''&lt;br /&gt;
        Content-Length: 200994\r\n&lt;br /&gt;
        Connection: close\r\n&lt;br /&gt;
        Content-Disposition: attachment; filename=&amp;quot;video.flv&amp;quot;\r\n&lt;br /&gt;
        Expires: Thu, 29 Oct 2009 09:06:24 GMT\r\n&lt;br /&gt;
        Cache-Control: public,max-age=3600\r\n&lt;br /&gt;
        Date: Thu, 29 Oct 2009 08:06:24 GMT\r\n&lt;br /&gt;
        Server: gvs 1.0\r\n&lt;br /&gt;
&lt;br /&gt;
Die relevanten Informationen um einen &amp;quot;content-header&amp;quot; Konfiguration durchzuführen, sind die &amp;quot;Content-Type&amp;quot; Informationen. In unserem Beispiel sind das die folgenden Positionen:&lt;br /&gt;
&lt;br /&gt;
        Content-Type: video/x-ms-asf\r\n&lt;br /&gt;
        Content-Type: video/x-flv\r\n&lt;br /&gt;
&lt;br /&gt;
In der &amp;quot;content-header&amp;quot; Konfiguration muss anhand &amp;quot;RegEx&amp;quot; die benötigten Informationen betreffend dem MIME Header welcher konfiguriert werden soll, definiert werden. Möchte man alle Video-, wie auch Audio-MIME Header definieren, so muss folgendes definiert werden:&lt;br /&gt;
&lt;br /&gt;
        video\\/.*&lt;br /&gt;
        audio\\/.*&lt;br /&gt;
&lt;br /&gt;
Das Zeichen &amp;quot;/&amp;quot; stellt im RegEx ein Sonderzeichen dar. Dadurch kann nicht einfach &amp;quot;video/&amp;quot; definiert werden weil Sonderzeichen mit &amp;quot;\\&amp;quot; escaped werden müssen! Nun kann die &amp;quot;content-header&amp;quot; Konfiguration durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
       # config webfilter content-header&lt;br /&gt;
       # edit [gebe einen Integer an – zBsp &amp;quot;1&amp;quot;]&lt;br /&gt;
       # set comment [setze einen Kommentar zBsp &amp;quot;Exclude Video Audio Antivirus&amp;quot;]&lt;br /&gt;
       # config entries&lt;br /&gt;
       # edit &amp;quot;video\\/.*&amp;quot; [Name des Modells]&lt;br /&gt;
       # set action [allow | block | exempt]&lt;br /&gt;
       # next&lt;br /&gt;
       # edit &amp;quot;audio\\/.*&amp;quot;&lt;br /&gt;
       # set action [allow | block | exempt]&lt;br /&gt;
       # next&lt;br /&gt;
       # end&lt;br /&gt;
       # set name [setze einen Namen für den &amp;quot;content-header&amp;quot; - zBsp &amp;quot;video-audio-exempt&amp;quot;]&lt;br /&gt;
       # next&lt;br /&gt;
       # end&lt;br /&gt;
&lt;br /&gt;
Durch die Konfiguration &amp;quot;exempt&amp;quot; wird der definierte MIME Header resp. &amp;quot;content-header&amp;quot; vom Antivirus Scan ausgeschlossen. Nun kann dieser &amp;quot;content-header&amp;quot; innerhalb eines WebFilters konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
       # config webfilter profile&lt;br /&gt;
       # edit [wähle den Namen des entsprechenden Webfilter Profiles]&lt;br /&gt;
       # config web&lt;br /&gt;
       # set content-header-list [gebe den entsprechenden Integer an für &amp;quot;content-header&amp;quot;]&lt;br /&gt;
       # end&lt;br /&gt;
       # next&lt;br /&gt;
       # end&lt;br /&gt;
&lt;br /&gt;
Nun kann der entsprechende Webfilter zu der entsprechenden Firewall Policy Rule hinzugefügt werden!&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich für eine FortiGate eine Antivirus-Quarantäne konfigurieren? === &lt;br /&gt;
[[File:fortiOS60.png|25px|link=]] [[File:fortiOS62.png|25px|link=]] [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Ausgehend davon, dass eine FortiGate über eine Disk verfügt, für welche das &amp;quot;disk&amp;quot; Logging aktiviert werden kann oder die Logs zu einem FortiAnalyzer übermittelt werden, kann eine Quarantäne für Antivirus konfiguriert werden. Die ''Quarantine''-Funktion wird innerhalb des Antivirus-Profiles für die verschiedenen Services / Ports mit folgenden Befehlen aktiviert:&lt;br /&gt;
&lt;br /&gt;
       # config antivirus profile&lt;br /&gt;
       # edit [Name des entsprechenden Antivirus Profiles]&lt;br /&gt;
       # config [http | ftp | imap | pop3 | smtp | mapi | nntp]&lt;br /&gt;
       # set options [avmonitor | quarantine | scan]&lt;br /&gt;
       # end&lt;br /&gt;
       # end&lt;br /&gt;
&lt;br /&gt;
Um die Quarantäne zu aktivieren muss erst &amp;quot;quarantine&amp;quot; für die Option &amp;quot;options&amp;quot; aktiviert werden, wobei dies nur ermöglicht wird, wenn &amp;quot;disk&amp;quot; Logging für die FortiGate aktiviert wird und / oder ein Logging für den FortiAnalyzer. Danach kann die Quarantäne über folgende Befehle in der CLI konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
        # config antivirus quarantine&lt;br /&gt;
        # set agelimit [maximale Zeitdauer in Stunden für Quarantäne Files wenn &amp;quot;destination&amp;quot; NULL ist; 0 - 479]&lt;br /&gt;
        # set maxfilesize [setze maximale Filegrösse welche für Quarantäne in MB 0 - 500 MB; 0 = Unlimited]&lt;br /&gt;
        # set quarantine-quota [Quota Space in MB 0 - 17599427]&lt;br /&gt;
        # set drop-infected [imap | smtp | pop3 | http | ftp | im | nntp | imaps | smtps | pop3s | https | ftps | mapi | cifs | mm1 | mm3 | mm4 | mm7]&lt;br /&gt;
        # set store-infected [imap | smtp | pop3 | http | ftp | im | nntp | imaps | smtps | pop3s | https | ftps | mapi | cifs | mm1 | mm3 | mm4 | mm7]&lt;br /&gt;
        # set drop-blocked [imap | smtp | pop3 | http | ftp | im | nntp | imaps | smtps | pop3s | https | ftps | mapi | cifs | mm1 | mm3 | mm4 | mm7]&lt;br /&gt;
        # set store-blocked [imap | smtp | pop3 | http | ftp | im | nntp | imaps | smtps | pop3s | https | ftps | mapi | cifs | mm1 | mm3 | mm4 | mm7]&lt;br /&gt;
        # set drop-heuristic [imap | smtp | pop3 | http | ftp | im | nntp | imaps | smtps | pop3s | https | ftps | mapi | cifs | mm1 | mm3 | mm4 | mm7]&lt;br /&gt;
        # set store-heuristic [imap | smtp | pop3 | http | ftp | im | nntp | imaps | smtps | pop3s | https | ftps | mapi | cifs | mm1 | mm3 | mm4 | mm7]&lt;br /&gt;
        # set lowspace [drop-new | ovrw-old]&lt;br /&gt;
        # set destination [NULL | disk | FortiAnalyzer]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Für die Konfiguration &amp;quot;destination&amp;quot; gilt: NULL deaktiviert die Quarantäne. Die Option &amp;quot;disk&amp;quot; steht nur dann zur Verfügung, wenn für die FortiGate das Logging &amp;quot;disk&amp;quot; aktiviert werden kann. FortiAnalyzer steht dann zur Verfügung wenn Logging über FortiAnalyzer konfiguriert wurde.&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf einer FortiGate die Antivirus Funktion vorübergehend deaktivieren? === &lt;br /&gt;
[[File:fortiOS60.png|25px|link=]] [[File:fortiOS62.png|25px|link=]]&lt;br /&gt;
Wenn aus irgendwelchen Gründen die konfigurierte Antivirus Funktion deaktiviert werden soll, so kann dies anhand des folgenden CLI Befehls durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        # diagnose antivirus bypass [on | off]&lt;br /&gt;
&lt;br /&gt;
Mittels diesem Befehl wird auf globaler Ebene ein Bypass für die Antivirus Funktion aktiviert, resp. deaktiviert ohne die Konfiguration der Antivirus Funktion zu verändern.&lt;br /&gt;
&lt;br /&gt;
== WebFilter ==&lt;br /&gt;
&lt;br /&gt;
=== Was muss als Grundlage für eine WebFilter-Konfiguration beachten werden? ===&lt;br /&gt;
Wenn ein WebFilter auf einer FortiGate konfiguriert werden soll, muss zu Beginn die korrekte Zeitzone konfiguriert werden. Wenn die Zeitzone nicht korrekt konfiguriert wird nutzt die WebFilter Funktion der FortiGuard die falsche Datenbank. Dies hat zur Folge, dass zBsp die US Datenbank anstelle der europäischen bezogen wird. Um die korrekte Zeitzone zu konfigurieren kann nachfolgender Artikel konsultiert werden:&lt;br /&gt;
&lt;br /&gt;
  [[FortiGate:FAQ#Wie_kann_ich_einen_beliebigen_Zeitserver_auf_der_FortiGate_konfigurieren.3F]] &lt;br /&gt;
Genau so gilt als Grundlage für eine einwandfreie Funktion des WebFilters die Konfiguration des DNS Server für das FortiOS um die entsprechenden FortiGuard Abfragen durchführen zu können. Wie dies konfiguriert wird kann folgendem Artikel entnommen werden:&lt;br /&gt;
&lt;br /&gt;
  [[FortiGate:FAQ#Wie_konfiguriere_ich_auf_einer_FortiGate_die_System_DNS_Server.3F]] &lt;br /&gt;
&lt;br /&gt;
Die WebFilter Funktion eines FortiOS basiert auf einer Online-Abfrage bezogen auf die Kategorien der FortiGuard. Das bedeutet, es werden Informationen zu FortiGuard gesendet um die Kategorisierung zu überprüfen. Dabei werden vom FortiOS folgende Informationen für die Kategorisierung zu FortiGuard gesendet:&lt;br /&gt;
&lt;br /&gt;
        * FortiGate Serien Nummer&lt;br /&gt;
        * FortiGate Source IP Adresse &lt;br /&gt;
        * Website Komplette URL, inkl. Schema, Hostname und Pfad&lt;br /&gt;
&lt;br /&gt;
Das Resultat der Abfrage für die Kategorisierung wird lokal auf dem FortiOS in den Cache geschrieben. Die zuständige Stelle, welche dieses Verhalten steuert ist:&lt;br /&gt;
&lt;br /&gt;
        # config system fortiguard &lt;br /&gt;
        # set webfilter-force-off [enable | disable]&lt;br /&gt;
        # set webfilter-cache-ttl [TTL für WebFilter Cache in Sekunden 300 - 86400; Standard 3600]&lt;br /&gt;
        # set webfilter-cache [enable | disable]&lt;br /&gt;
        # set webfilter-license {integer}    Zeitintervall zwischen den Lizenzprüfungen des FortiGuard Webfilters (zw. [0-0-4294967295)  [[File:fortiOS62.png|25px|link=]] [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
        # set webfilter-expiration {integer}    wann die Lizenz des FortiGuard Webfilter verfällt (zw. [0-4294967295])  [[File:fortiOS62.png|25px|link=]] [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
        # set webfilter-timeout [Timout in Sekunden für FortiGuard Abfrage 1 - 30; Standard 15]&lt;br /&gt;
        # set &lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Sollte die WebFilter Abfrage zu FortiGuard aus irgendwelchen Gründen gestoppt werden, kann die Option &amp;quot;webfilter-force-off&amp;quot; auf &amp;quot;enable&amp;quot; gesetzt werden. Die Konfiguration &amp;quot;webfilter-cache&amp;quot; steht ebenfalls in Zusammenhang mit folgenden Konfigurationen (je nach OS noch mit zusätzlichen Möglichkeiten):&lt;br /&gt;
&lt;br /&gt;
        # config webfilter fortiguard&lt;br /&gt;
        # set cache-mode [ db-ver | ttl; Standard ttl]&lt;br /&gt;
        # set cache-mem-percent [Prozent vom Memory 1 - 15; Standard 2]&lt;br /&gt;
        # set cache-prefix-match [enable | disable]&lt;br /&gt;
        # set ovrd-auth-port-http [Port für FortiGuard Web Filter HTTP override; Standard 8008]&lt;br /&gt;
        # set ovrd-auth-port-https [Port für FortiGuard Web Filter HTTPS override; Standard 8010]&lt;br /&gt;
        # set ovrd-auth-port-warning [Port für FortiGuard Web Filter Warning override; Standard 8020]&lt;br /&gt;
        # set ovrd-auth-port-https-flow {integer} [[File:fortiOS62.png|25px|link=]] [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
        # set ovrd-auth-https [enable | disable]&lt;br /&gt;
        # set warn-auth-https [enable | disable]&lt;br /&gt;
        # set close-ports [enable | disable]&lt;br /&gt;
        # set ovrd-auth-port {integer}  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
        # set request-packet-size-limit [Maximum Packet Size in bytes für FortiGuard 576 - 10 000; Standard 0 = 1100 bytes]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Der &amp;quot;cache-mode&amp;quot; ist per Standard auf &amp;quot;TTL&amp;quot; gesetzt, was wiederum dem Standard innerhalb der &amp;quot;system fortiguard&amp;quot; Konfiguration entspricht. Dabei gilt folgendes: Ein entsprechender Eintrag im WebFilter Cache wird gelöscht sobald der Wert &amp;quot;TTL&amp;quot; abgelaufen ist, welcher unter FortiGuard gesetzt wurde! Wird der &amp;quot;cache-mode&amp;quot; anstelle von ‘’TTL’’ auf &amp;quot;db-ver&amp;quot; gesetzt, so wird für den WebFilter Cache eine Datenbank im Memory angelegt welche der Grösse des Werts &amp;quot;cache-mem-percent&amp;quot; entspricht. Die WebFilter Cache Einträge verbleiben in der Datenbank, bis ein entsprechender Eintrag in der Datenbank durch FortiGuard geändert wird oder über FortiGuard verändert wird (force).&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich für die WebFilter Funktion ein URL / Site bei Fortinet rekategoriesieren lassen? ===&lt;br /&gt;
&lt;br /&gt;
Wenn in einer entsprechenden Firewall Policy ein WebFilter aktiviert ist, und ein Host / Client eine Internet-Seite / URL aufruft, wird diese Seite durch FortiGuard überprüft. Handelt es sich um eine nicht kategorisierte Seite, wird diese unter die FortiGate-Kategorien &amp;quot;Unrated&amp;quot;. Wenn nun diese Seite / URL kategorisiert in FortiGuard neu oder rekategorisiert werden soll, falls diese falsch eingestuft wurde, wähle folgenden Link:&lt;br /&gt;
&lt;br /&gt;
        https://www.fortiguard.com/webfilter?q=&amp;amp;version=8 &lt;br /&gt;
&lt;br /&gt;
Gebe in der Mitte bei ''Search URL'' die entsprechende Seite / URL ein mit dessen FQDN (Full Qualified Domain Name). Nachdem die Eingabe bestätigt wurde, wird das entsprechende Resultat angezeigt sprich, in welcher Kategorie sich die Seite / URL befindet sowie die Statistik der Abfragen in FortiGuard für diese Seite / URL:&lt;br /&gt;
        [[Datei:Fortinet-3041.jpg]] &lt;br /&gt;
&lt;br /&gt;
Möchte man eine Anfrage für die Kategorisierung absetzen, resp. eine Re-Kategorisierung vornehmen lassen, so kann auf der linken Seite ''Submit a site for categorization'' angewählt werden. &lt;br /&gt;
        [[Datei:Fortinet-3042.jpg]] &lt;br /&gt;
&lt;br /&gt;
Anschliessend die endsprechenden Felder ausfüllen und mittels Captcha bestätigen:&lt;br /&gt;
        [[Datei:Fortinet-3043.jpg]] &lt;br /&gt;
&lt;br /&gt;
Jede Anfrage sollte innerhalb von 24 Stunden von Fortinet beantwortet werden. Als Bestätigung erhält man von Fortinet folgendes Email: &lt;br /&gt;
&lt;br /&gt;
        -------------- email outpout --------------&lt;br /&gt;
        [[Datei:Fortinet-3044.jpg]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ein WebFilter Profil mit Black- / Whitelisting konfigurieren? ===&lt;br /&gt;
Wenn man einen WebFilter für HTTPS sowie für HTTP konfiguriert, gelten folgende Profile als Voraussetzung:&lt;br /&gt;
&lt;br /&gt;
        • SSL Inspection Profile (HTTPS)&lt;br /&gt;
               - SSL Certificate Inspection (HTTPS basierend auf Zertifikat CN; Common Name)&lt;br /&gt;
               - Full SSL Inspection        (HTTPS uneingeschränkte Funktion der &amp;quot;deep inspection&amp;quot;)&lt;br /&gt;
        • Proxy Options Profile (HTTP)[[File:fortiOS60.png|25px|link=]] // Protocol Option [[File:fortiOS62.png|25px|link=]] [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Wenn Full SSL Inspection (''deep inspection'') durchgeführt werden soll, gilt als Voraussetzung, dass das entsprechende Fortinet_CA_SSLProxy Zertifikat bei jedem Host / Client als vertrauenswürdiges Stammzertifikat importiert wird. Nur so kann eine uneingeschränkte &amp;quot;deep inspection&amp;quot; durchgeführt werden / sichergestellt werden. Der verschlüsselte Traffic des Host / Clients wird dann aufgebrochen und eine uneingeschränkte Prüfung in allen Bereichen für diesen Traffic wird durchgeführt! Wird keine Full SSL Inspection durchgeführt, kann anhand der ''SSL Certificate Inspection'' für HTTPS eine Zertifikats-Prüfung durchgeführt werden. Dies bedeutet: Im &amp;quot;TLS Handshake&amp;quot; der HTTPS-Verbindung wird der Hostname des Server-Namens innerhalb der &amp;quot;Client Hello&amp;quot; Message herausgefiltert (CN = Common Name). Dies wiederum bedeutet: Wenn ein gültiger Hostname herausgefiltert werden kann, ist dies die Basis des Hostname-Abfrage für die FortiGuard WebFilter Kategorien. Wenn kein gültiger Hostname herausgefiltert werden kann, wird ein CN (Common Name) basierende Überprüfung durchgeführt. So wird der CN-Name des Zertifikats für die Abfrage der FortiGuard Webfilter Kategorie genutzt. Wenn die Option &amp;quot;block-invalid-hostname&amp;quot; innerhalb des WebFilters aktiviert ist, und der CN-Name des Zertifikates ein ungültiger Domain-Name ist, so wird die Seite geblockt und ein entsprechender Log-Eintrag wird erstellt. Somit müssen zu Beginn die entsprechenden Profile als Grundlage für die WebFilter-Funktion konfiguriert und entschieden werden, ob für das ''Proxy Options Profile'' eine ''SSL Certificate Inspection'' oder ''Full SSL Inspection'' für HTTPS konfiguriert werden möchte:&lt;br /&gt;
&lt;br /&gt;
        '''Proxy Options Profile Konfiguration (HTTP)'''&lt;br /&gt;
        Security Profiles &amp;gt; Proxy Options &amp;gt; Create New&lt;br /&gt;
        [[File:fortiOS60.png|25px|link=]]        &lt;br /&gt;
        [[Datei:Fortinet-3045.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[File:fortiOS62.png|25px|link=]] [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
        [[Datei:Fortinet-3046.jpg]]&lt;br /&gt;
&lt;br /&gt;
        # config firewall profile-protocol-options [[File:fortiOS60.png|25px|link=]]&lt;br /&gt;
        # config firewall [[File:fortiOS62.png|25px|link=]] [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
        # edit [Name des entsprechenden Proxy Options Profile zBsp &amp;quot;local-default.intra&amp;quot;] [[File:fortiOS60.png|25px|link=]]&lt;br /&gt;
        # edit [policy ID] [[File:fortiOS62.png|25px|link=]] [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
        # Configure protocol options.&lt;br /&gt;
          set name {string}   [Name eingeben, max. Länge 35]&lt;br /&gt;
          set comment {string}  [optionaler Kommentar, max. Länge 255]&lt;br /&gt;
          set replacemsg-group {string}   [Name der Ersatz-Meldung] &lt;br /&gt;
        # set comment [gebe einen Kommentar ein zB &amp;quot;Unencrypted default profile local-sg0e0&amp;quot; – max. Länge 255]&lt;br /&gt;
        # unset replacemsg-group&lt;br /&gt;
        # set oversize-log enable&lt;br /&gt;
        # set switching-protocols-log enable&lt;br /&gt;
        # # config http&lt;br /&gt;
        # set ports 80&lt;br /&gt;
        # set status enable &lt;br /&gt;
        # set inspect-all disable &lt;br /&gt;
        # set options clientcomfort &lt;br /&gt;
        # set comfort-interval 10&lt;br /&gt;
        # set comfort-amount 1&lt;br /&gt;
        # set range-block disable &lt;br /&gt;
        # unset post-lang&lt;br /&gt;
        # set fortinet-bar disable &lt;br /&gt;
        # set streaming-content-bypass enable &lt;br /&gt;
        # set switching-protocols bypass &lt;br /&gt;
        # set oversize-limit 10&lt;br /&gt;
        # set uncompressed-oversize-limit 10&lt;br /&gt;
        # set uncompressed-nest-limit 12&lt;br /&gt;
        # set scan-bzip2 disable &lt;br /&gt;
        # set block-page-status-code 200&lt;br /&gt;
        # set retry-count 0&lt;br /&gt;
        # end&lt;br /&gt;
        # config ftp&lt;br /&gt;
        # set ports 21&lt;br /&gt;
        # set status enable &lt;br /&gt;
        # set inspect-all disable &lt;br /&gt;
        # set options clientcomfort &lt;br /&gt;
        # set comfort-interval 10&lt;br /&gt;
        # set comfort-amount 1&lt;br /&gt;
        # set oversize-limit 10&lt;br /&gt;
        # set uncompressed-oversize-limit 10&lt;br /&gt;
        # set uncompressed-nest-limit 12&lt;br /&gt;
        # set scan-bzip2 disable &lt;br /&gt;
        # end&lt;br /&gt;
        # config imap&lt;br /&gt;
        # set ports 143&lt;br /&gt;
        # set status enable &lt;br /&gt;
        # set inspect-all disable &lt;br /&gt;
        # set options fragmail &lt;br /&gt;
        # set oversize-limit 10&lt;br /&gt;
        # set uncompressed-oversize-limit 10&lt;br /&gt;
        # set uncompressed-nest-limit 12&lt;br /&gt;
        # set scan-bzip2 disable &lt;br /&gt;
        # end&lt;br /&gt;
        # config mapi&lt;br /&gt;
        # set ports 135&lt;br /&gt;
        # set status enable&lt;br /&gt;
        # set options fragmail &lt;br /&gt;
        # set oversize-limit 10&lt;br /&gt;
        # set uncompressed-oversize-limit 10&lt;br /&gt;
        # set uncompressed-nest-limit 12&lt;br /&gt;
        # set scan-bzip2 disable &lt;br /&gt;
        # end&lt;br /&gt;
        # config pop3&lt;br /&gt;
        # set ports 110&lt;br /&gt;
        # set status enable&lt;br /&gt;
        # set inspect-all disable &lt;br /&gt;
        # set options fragmail &lt;br /&gt;
        # set oversize-limit 10&lt;br /&gt;
        # set uncompressed-oversize-limit 10&lt;br /&gt;
        # set uncompressed-nest-limit 12&lt;br /&gt;
        # set scan-bzip2 disable &lt;br /&gt;
        # end&lt;br /&gt;
        # config smtp&lt;br /&gt;
        # set ports 25&lt;br /&gt;
        # set status enable&lt;br /&gt;
        # set inspect-all disable &lt;br /&gt;
        # set options fragmail &lt;br /&gt;
        # set oversize-limit 10&lt;br /&gt;
        # set uncompressed-oversize-limit 10&lt;br /&gt;
        # set uncompressed-nest-limit 12&lt;br /&gt;
        # set scan-bzip2 disable &lt;br /&gt;
        # set server-busy disable &lt;br /&gt;
        # end&lt;br /&gt;
        # config nntp&lt;br /&gt;
        # set ports 119&lt;br /&gt;
        # set status enable &lt;br /&gt;
        # set inspect-all disable &lt;br /&gt;
        # unset options&lt;br /&gt;
        # set oversize-limit 10&lt;br /&gt;
        # set uncompressed-oversize-limit 10&lt;br /&gt;
        # set uncompressed-nest-limit 12&lt;br /&gt;
        # set scan-bzip2 disable &lt;br /&gt;
        # end&lt;br /&gt;
        # config dns&lt;br /&gt;
        # set ports 53&lt;br /&gt;
        # set status enable &lt;br /&gt;
        # end&lt;br /&gt;
        # config mail-signature&lt;br /&gt;
        # set status disable &lt;br /&gt;
        # unset signature&lt;br /&gt;
        # end&lt;br /&gt;
        # set rpc-over-http enable &lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
     '''SSL Inspection Profile Konfiguration (HTTPS SSL Certificate Inspection)'''&lt;br /&gt;
        Security Profiles &amp;gt; SSL Inspection &amp;gt; Create New&lt;br /&gt;
        [[File:fortiOS60.png|25px|link=]]&lt;br /&gt;
        [[Datei:Fortinet-3047.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[File:fortiOS62.png|25px|link=]] [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
        [[Datei:Fortinet-3048.jpg]]&lt;br /&gt;
&lt;br /&gt;
       # config firewall ssl-ssh-profile &lt;br /&gt;
       # edit [wähle ein entsprechendes SSL Inspection Profile zBsp &amp;quot;local-default.intra&amp;quot;]&lt;br /&gt;
       # set comment [gebe einen Kommentar ein zBsp &amp;quot;Encrypted default profile local-sg0e0&amp;quot;]&lt;br /&gt;
       # config ssl&lt;br /&gt;
       # set inspect-all disable &lt;br /&gt;
       # set allow-invalid-server-cert disable &lt;br /&gt;
       # set untrusted-cert block &lt;br /&gt;
       # end&lt;br /&gt;
       # config https&lt;br /&gt;
       # set ports 443&lt;br /&gt;
       # set status certificate-inspection &lt;br /&gt;
       # set client-cert-request bypass &lt;br /&gt;
       # set unsupported-ssl bypass &lt;br /&gt;
       # set allow-invalid-server-cert disable &lt;br /&gt;
       # set untrusted-cert block &lt;br /&gt;
       # end&lt;br /&gt;
       # config ftps&lt;br /&gt;
       # set ports 990&lt;br /&gt;
       # set status disable &lt;br /&gt;
       # set client-cert-request bypass &lt;br /&gt;
       # set unsupported-ssl bypass &lt;br /&gt;
       # set allow-invalid-server-cert disable&lt;br /&gt;
       # set untrusted-server-cert block &lt;br /&gt;
       # end&lt;br /&gt;
       # config imaps&lt;br /&gt;
       # set ports 993&lt;br /&gt;
       # set status disable &lt;br /&gt;
       # set client-cert-request inspect &lt;br /&gt;
       # set unsupported-ssl bypass &lt;br /&gt;
       # set allow-invalid-server-cert disable &lt;br /&gt;
       # set untrusted-cert block &lt;br /&gt;
       # end&lt;br /&gt;
       # config pop3s&lt;br /&gt;
       # set ports 995&lt;br /&gt;
       # set status disable  &lt;br /&gt;
       # set client-cert-request inspect &lt;br /&gt;
       # set unsupported-ssl bypass &lt;br /&gt;
       # set allow-invalid-server-cert disable &lt;br /&gt;
       # set untrusted-cert block &lt;br /&gt;
       # end&lt;br /&gt;
       # config smtps&lt;br /&gt;
       # set ports 465&lt;br /&gt;
       # set status disable &lt;br /&gt;
       # set client-cert-request inspect &lt;br /&gt;
       # set unsupported-ssl bypass &lt;br /&gt;
       # set allow-invalid-server-cert disable &lt;br /&gt;
       # set untrusted-cert block &lt;br /&gt;
       # set whitelist disable&lt;br /&gt;
       # end &lt;br /&gt;
       # config ssl-exempt&lt;br /&gt;
       # end&lt;br /&gt;
       # set server-cert-mode re-sign &lt;br /&gt;
       # set caname Fortinet_CA_SSLProxy &lt;br /&gt;
       # set untrusted-caname Fortinet_CA_Untrusted &lt;br /&gt;
       # set certname Fortinet_CA_SSLProxy &lt;br /&gt;
       # end&lt;br /&gt;
       # config ssl-server&lt;br /&gt;
       # end&lt;br /&gt;
       # set ssl-invalid-server-cert-log enable &lt;br /&gt;
       # set use-ssl-server disable &lt;br /&gt;
       # end&lt;br /&gt;
&lt;br /&gt;
        '''SSL Inspection Profile Konfiguration (HTTPS Full SSL Inspection)'''&lt;br /&gt;
       Security Profiles &amp;gt; SSL/SSH Inspection &amp;gt; Create New&lt;br /&gt;
       [[File:fortiOS60.png|25px|link=]]&lt;br /&gt;
       [[Datei:Fortinet-3049.jpg]]&lt;br /&gt;
&lt;br /&gt;
       [[File:fortiOS62.png|25px|link=]] [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
       [[Datei:Fortinet-3050.jpg]]&lt;br /&gt;
&lt;br /&gt;
       # config firewall ssl-ssh-profile &lt;br /&gt;
       # edit [wähle ein entsprechendes SSL Inspection Profile zBsp &amp;quot;local-default.intra&amp;quot;]&lt;br /&gt;
       # set comment [gebe einen Kommentar ein zBsp &amp;quot;Encrypted default profile local-sg0e0&amp;quot;]&lt;br /&gt;
       # config ssl&lt;br /&gt;
       # set inspect-all disable &lt;br /&gt;
       # set allow-invalid-server-cert disable &lt;br /&gt;
       # set untrusted-cert block &lt;br /&gt;
       # end&lt;br /&gt;
       # config https&lt;br /&gt;
       # set ports 443&lt;br /&gt;
       # set status deep-inspection &lt;br /&gt;
       # set client-cert-request bypass &lt;br /&gt;
       # set unsupported-ssl bypass &lt;br /&gt;
       # set allow-invalid-server-cert disable &lt;br /&gt;
       # set untrusted-cert block &lt;br /&gt;
       # end&lt;br /&gt;
       # config ftps&lt;br /&gt;
       # set ports 990&lt;br /&gt;
       # set status deep-inspection &lt;br /&gt;
       # set client-cert-request bypass &lt;br /&gt;
       # set unsupported-ssl bypass &lt;br /&gt;
       # set allow-invalid-server-cert disable &lt;br /&gt;
       # set untrusted-cert block &lt;br /&gt;
       # end&lt;br /&gt;
       # config imaps&lt;br /&gt;
       # set ports 993&lt;br /&gt;
       # set status deep-inspection &lt;br /&gt;
       # set client-cert-request inspect &lt;br /&gt;
       # set unsupported-ssl bypass &lt;br /&gt;
       # set allow-invalid-server-cert disable &lt;br /&gt;
       # set untrusted-cert block &lt;br /&gt;
       # end&lt;br /&gt;
       # config pop3s&lt;br /&gt;
       # set ports 995&lt;br /&gt;
       # set status deep-inspection &lt;br /&gt;
       # set client-cert-request inspect &lt;br /&gt;
       # set unsupported-ssl bypass &lt;br /&gt;
       # set allow-invalid-server-cert disable &lt;br /&gt;
       # set untrusted-cert block &lt;br /&gt;
       # end&lt;br /&gt;
       # config smtps&lt;br /&gt;
       # set ports 465&lt;br /&gt;
       # set status deep-inspection &lt;br /&gt;
       # set client-cert-request inspect &lt;br /&gt;
       # set unsupported-ssl bypass &lt;br /&gt;
       # set allow-invalid-server-cert disable &lt;br /&gt;
       # set untrusted-cert block &lt;br /&gt;
       # set whitelist disable&lt;br /&gt;
       # end &lt;br /&gt;
       # config ssl-exempt&lt;br /&gt;
       # end&lt;br /&gt;
       # set server-cert-mode re-sign &lt;br /&gt;
       # set caname Fortinet_CA_SSLProxy &lt;br /&gt;
       # set untrusted-caname Fortinet_CA_Untrusted &lt;br /&gt;
       # set certname Fortinet_CA_SSLProxy &lt;br /&gt;
       # end&lt;br /&gt;
       # config ssl-server&lt;br /&gt;
       # end&lt;br /&gt;
       # set ssl-invalid-server-cert-log enable &lt;br /&gt;
       # set rpc-over-https enable &lt;br /&gt;
       # set use-ssl-server disable &lt;br /&gt;
       # end&lt;br /&gt;
&lt;br /&gt;
Wenn ein WebFilter konfiguriert wird, so ist es sinnvoll im Vorfeld bei dieser Konfiguration ein Blacklisting / Whitelisting zu konfigurieren. Diese Konfiguration erlaubt es, Webseiten direkt in diese lokalen Kategorieren für Blacklisting / Whitlisting zu verschieben resp. zu konfigurieren. Durch diese Konfiguration wird ein &amp;quot;override&amp;quot; der FortiGuard Kategorien durchgeführt. Per Standard existieren bereits zwei lokale Kategorieren (custome1/2) die herangezogen werden können um ein Blacklisting / Whitelisting zu konfigurieren. Dazu müssen diese zwei existenten lokalen Kategorien umbenannt oder neue hinzugefügt werden. Diese Konfiguration kann via CLI durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
       # config webfiler ftgd-local-cat&lt;br /&gt;
       # get&lt;br /&gt;
       == [ custome1 ]&lt;br /&gt;
       desc: custome1&lt;br /&gt;
       == [ custome2 ]&lt;br /&gt;
       desc: custome2&lt;br /&gt;
       # rename custome1 to whitelist&lt;br /&gt;
       # rename custome2 to blacklist&lt;br /&gt;
       # get&lt;br /&gt;
       == [ whitelist ]&lt;br /&gt;
       desc: whitelist&lt;br /&gt;
       == [ blacklist ]&lt;br /&gt;
       desc: blacklist&lt;br /&gt;
       # end&lt;br /&gt;
&lt;br /&gt;
Um eine neue, lokale Kategorie zu erstellen kann folgendes durchgeführt werden:&lt;br /&gt;
       # config webfiler ftgd-local-cat&lt;br /&gt;
       # edit warning&lt;br /&gt;
       # end&lt;br /&gt;
       # edit authentication&lt;br /&gt;
       # end&lt;br /&gt;
       # end&lt;br /&gt;
&lt;br /&gt;
Danach sind die neu erstellten lokalen Kategorien über folgenden Menüpunkt im Mgmt. Web Interface ersichtlich:&lt;br /&gt;
       Security Profiles &amp;gt; Web Rating Overrides &amp;gt; Custom Categories&lt;br /&gt;
       [[Datei:Fortinet-3051.jpg]]&lt;br /&gt;
       [[Datei:Fortinet-3052.jpg]]&lt;br /&gt;
&lt;br /&gt;
Eine Seite kann nachträglich folgendermassen einer lokalen Kategorie hinzugefügt werden:&lt;br /&gt;
       [[Datei:Fortinet-3053.jpg]]&lt;br /&gt;
       [[Datei:Fortinet-3054.jpg]]&lt;br /&gt;
&lt;br /&gt;
Nun kann der WebFilter konfiguriert werden indem die lokalen Kategorieren definiert werden. Hierzu wird die Position &amp;quot;FortiGuard category based filter&amp;quot; aktiviere und innerhalb der &amp;quot;Local Categories&amp;quot; mittels rechtem Mausklick kann für jeden Eintrag die entsprechende Aktion, welche ausgeführt werden soll definiert werden (wie zBsp Block, Monitor usw.): &lt;br /&gt;
       Security Profiles &amp;gt; Web Filter &amp;gt; Create New&lt;br /&gt;
       [[Datei:Fortinet-3055.jpg]]&lt;br /&gt;
&lt;br /&gt;
Danach werden für die FortiGuard die Kategorien mit der gleichen Vorgehensweise deren Aktionen konfiguriert. Um eine entsprechende Kategorie zu erlauben sollte die Aktion &amp;quot;Monitor&amp;quot; gewählt werden um für eine spätere Auswertung die entsprechenden Informationen aufzuzeichnen. Anschliessend kann innerhalb der einzelnen Kategorie weitere Aktionen gewählt werden. Um einen WebFilter für die FortiGuard Kategorien zu konfigurieren resp. eine saubere Grundlage zu bieten empfehlen wir folgenden Basis-Konfiguration:&lt;br /&gt;
&lt;br /&gt;
        Potentially Liable             Alles auf Block&lt;br /&gt;
        Adult/Mature Content           Alles auf Block ausser Alcohol und Tabaco auf Monitor&lt;br /&gt;
        Bandwidth Consuming            Alles auf Monitor&lt;br /&gt;
        Security Risk                  Alles auf Block&lt;br /&gt;
        General Interest - Personal    Alles auf Monitor&lt;br /&gt;
        General Interest - Business    Alles auf Monitor&lt;br /&gt;
        Unrated                        Alles auf Monitor&lt;br /&gt;
&lt;br /&gt;
Des Weiteren empfehlen wir für eine WebFilter Konfiguration folgende Einstellungen:&lt;br /&gt;
       [[Datei:Fortinet-3056.jpg]]&lt;br /&gt;
       [[Datei:Fortinet-3057.jpg]]&lt;br /&gt;
       [[Datei:Fortinet-3058.jpg]]&lt;br /&gt;
&lt;br /&gt;
        '''Log all URLs'''&amp;lt;br&amp;gt;Durch die Aktivierung dieser Position wird für jeden URL in jedem Fall ein Logging durchgeführt auch wenn FortiGuard nicht zur Verfügung steht. Wir empfehlen innerhalb der FortiGuard Kategorieren &amp;quot;FortiGuard category based filter&amp;quot; für jede Kategorie welche zugelassen wird in der Aktion auf &amp;quot;Monitor&amp;quot; anstelle &amp;quot;Allow&amp;quot; zu konfigurieren damit jede einzelne URL in das WebFilter Log geschrieben wird und somit für eine spätere Auswertung sämtliche Informationen zur Verfügung stehen!&lt;br /&gt;
        '''Category Usae Quota'''&amp;lt;br&amp;gt;Diese Position erlaubt eine Zeit-, wie auch volumenbasierende Konfiguration der FortiGuard Kategorien. Dies bedeutet, dass für eine bestimmte Kategorie eine spezifische Zeit oder Volumen definiert werden kann!&lt;br /&gt;
        '''Allow users to override blocked categories'''&amp;lt;br&amp;gt;Durch diese Konfiguration wird den einzelnen User, welche in einer spezifischen Gruppe sind erlaubt ein &amp;quot;override&amp;quot; durchzuführen. Erhält ein entsprechender User, welcher Mitglied der definierten Gruppe ist eine &amp;quot;Block&amp;quot; für eine entsprechende Seite, kann dieser auf der geblockten Seite ein &amp;quot;override&amp;quot; ausführen. Ebenso kann anstelle eines &amp;quot;override&amp;quot; ein &amp;quot;switch to&amp;quot; ausgeführt werden. Dies bedeutet, dass dem User ermöglicht wird zu einem spezifischen WebFilter Profil zu wechseln. Dieser &amp;quot;switch to&amp;quot; kann anhand User, Gruppen, IP und &amp;quot;Ask&amp;quot; eingeschränkt und konfiguriert werden. &lt;br /&gt;
        '''Search Engines'''&amp;lt;br&amp;gt;Durch die Aktivierung dieser Funktion versucht der WebFilter nur erlaubte Kategorien innerhalb der entsprechenden Suchmaschinen-Ergebnisse aufzulisten. Zusätzlich kann anhand &amp;quot;Log all search keyword&amp;quot; der Suchtext für die Suche geloggt werden! Bei beiden Funktionen ist folgendes zu berücksichtigen: Da die entsprechenden Suchmaschinen HTTPS für die Suche verwenden, kann die WebFilter Funktion die gewünschten Ergebnisse nur dann erreichen, wenn für HTTPS ''Full SSL Inspection'' verwendet wird.&amp;lt;br&amp;gt;Der ''YouTube Education Filter'' bietet eine Möglichkeit, wobei durch Aktivierung ein Passwort zu definieren ist um eine Verbindung zum YouTube Education Account aufzubauen. Dieser wiederum bietet die Möglichkeit YouTube Filme / Movies zu diesem YouTube Education Account hinzuzufügen. Somit sind nur diese definierten YouTube Filme / Movies zugelassen. Es ist nicht möglich basierend der YouTube Kategorien im YouTube Education Account eine Konfiguration zu erstellen da keine offiziellen YouTube Kategorien existieren. Für diese Konfiguration ist die Full SSL Inspection die Grundvoraussetzung da ansonsten die Konfiguration über HTTPS durch die User umgangen werden kann! Weitere Informationen zur Konfiguration des YouTube Education Filters siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
REFERENZIEREN AUF 61.7!!!!!&lt;br /&gt;
&lt;br /&gt;
        '''Static URL Filter'''&amp;lt;br&amp;gt;Durch &amp;quot;Block invalid URLs&amp;quot; werden Seiten blockiert welche über keinen gültigen Domain Namen verfügen! Durch die Aktivierung der &amp;quot;URL Filter&amp;quot;-Funktion wird über Wildcard, Simple sowie Regex ermöglicht Internetseiten, URLs sowie Domains von einer UTM-Aktion auszunehmen (&amp;quot;Exempt&amp;quot;). Ebenso können Aktionen wie Monitor, Allow und Block konfiguriert werden. Bei dem hier gezeigten WebFilter wurden Seiten wie *.apple.com, *.microsoft.com mit der Aktion &amp;quot;Exempt&amp;quot; konfiguriert. Für diese Seiten wird kein UTM Feature, wie zBsp Antivirus ausgeführt! Weitere Informationen zu dieser Konfiguration kann nachfolgendem Artikel entnommen werden:&lt;br /&gt;
&lt;br /&gt;
REFERENZIEREN AUF 61.5!!!!!&lt;br /&gt;
&lt;br /&gt;
 Im FortiOS ist die Position &amp;quot;Block malicious URLs discovered by FortiSandbox&amp;quot; aufgeführt und steht im Zusammenhang mit der FortiSandbox Funktion und kann nur dann genutzt werden, wenn diese auf dem FortiOS aktiviert und konfiguriert wurde. Durch den Web Content Filter kann eine Seite anhand der Definition des Pattern, der Wildcard oder Reg. Expression eingestuft werden Aktionen wie Block oder Exempt sind möglich. Für diese Funktion gilt Full SSL Inspection als Voraussetzung da ein Content Filter für den verschlüsselten Traffic nur dann durchgeführt werden kann, wenn eine &amp;quot;deep inspection&amp;quot; ausgeführt wird.&lt;br /&gt;
        '''Rating Options'''&amp;lt;br&amp;gt;Die Position &amp;quot;Allow websites when a rating error occurs&amp;quot; steuert das Verhalten der WebFilter Funktion, wenn eine Abfrage der Kategorisierung des WebFilters nicht auf der FortiGuard durchgeführt werden kann. Ist diese Abfrage aus irgendwelchen Gründen nicht erfolgreich, wird der Zugriff des Users auf diese entsprechende Seite geblockt! Unter normalen Umständen empfehlen wir diese Funktion zu aktivieren.&amp;lt;br&amp;gt;Durch &amp;quot;Rate URLs by domain and IP Adress&amp;quot; wird zusätzlich für die Kategorisierung zur Domaine die öffentliche IPv4 Adresse der entsprechenden Seite / URL ebenfalls auf FortiGuard überprüft. Wir empfehlen diese Funktion zu aktivieren um die zusätzliche Überprüfung durchzuführen!&amp;lt;br&amp;gt;Durch die Funktion &amp;quot;Block HTTP redirects by rating&amp;quot; werden &amp;quot;redirects&amp;quot; in der Überprüfung durch den WebFilter miteinbezogen. Wir empfehlen auch diese Funktion zu aktivieren!&amp;lt;br&amp;gt;Durch &amp;quot;Rate images by URL&amp;quot; werden die hinterlegten URLs der Images überprüft. Handelt es sich um einen URL für die betroffene Kategorie, für welche ein Block konfiguriert wurde, wird das entsprechende Image durch den Proxy entfernt und mit einem &amp;quot;blank&amp;quot; Image ersetzt.&lt;br /&gt;
        '''Proxy Options'''&amp;lt;br&amp;gt;Durch die Aktivierung von &amp;quot;Restrict Google account usage to specific domains&amp;quot; kann die entsprechende Goolge Domain konfiguriert werden und so der Zugriff auf diese Domain eingeschränkt werden. Für diese Funktion gilt Full SSL Inspection als Grundvoraussetzung.&amp;lt;br&amp;gt;Durch die Aktivierung von &amp;quot;Provide details for blocked HTTP 4xx and 5xx errors&amp;quot; werden die Fehlermeldungen des Web Servers direkt zurück gegeben anstelle der Fehlermeldungen des FortiOS Proxy Servers. Um die detaillierten HTTP errors des Server zu erhalten sollte diese Position aktiviert werden!&amp;lt;br&amp;gt;Soll verhindert werden dass eine HTTP Post Action durch einen User ausgeführt werden kann, muss die Position &amp;quot;HTTP Post Action&amp;quot; auf Block gesetzt werden. Wenn dies durchgeführt wird kann zBsp ein User kein Upload mehr auf einen Web Server durchführen werden. Für diese Funktion gilt Full SSL Inspection als Voraussetzung.&amp;lt;br&amp;gt;Durch die Aktivierung der Funktionen &amp;quot;Remove Java Applets, Remove AcitveX und Remove Cookies&amp;quot; wird dem Proxy Server ermöglicht diese Funktionen zu entfernen!&amp;lt;br&amp;gt;Die entsprechenden Profile sind nun konfiguriert und können einer entsprechenden Firewall Policy Rule hinzugefügt werden. Dabei ist folgendes zu beachten: In der Firewall Policy Rule sollten die entsprechenden Services / Ports explizit definiert werden. Dies bedeutet, dass auf Service &amp;quot;All&amp;quot; verzichtet werden sollte. Nachfolgendes Beispiel zeigt eine Firewall Policy Rule für welche HTTP / HTTPS ist der unverschlüsselter Traffic (Proxy Options Profile) sowie für den verschlüsselten Traffic (SSL Inspection Profile) ein WebFilter Profile aktiviert wurde:&lt;br /&gt;
&lt;br /&gt;
       Policy &amp;amp; Objects &amp;gt; IPv4 Policy &amp;gt; Create New&lt;br /&gt;
       [[Datei:Fortinet-3059.jpg]]&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #DE8A2E;&amp;quot;| &amp;lt;span&amp;gt;[[File:tipp.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #ffe29b&amp;quot;|&lt;br /&gt;
'''Nice to know''':&lt;br /&gt;
Ab OS 6.2 ist es möglich den UTM-Status komplett auszuschalten, resp. die Full Inspection ist vorhanden und konfiguriert, jedoch auf '' und somit inaktiv.&lt;br /&gt;
Um die Standard-Einstellungen der ''no inspection'' in der CLI anschauen zu können, kann folgender Befehl ausgeführt werden:&lt;br /&gt;
           # config firewall policy&lt;br /&gt;
           # edit 1&lt;br /&gt;
           # sh config firewall policy&lt;br /&gt;
               edit 1&lt;br /&gt;
                  set uuid 05d88354-4817-51e9-7494-06cb70accbf0&lt;br /&gt;
                  set srcintf &amp;quot;wan2&amp;quot;&lt;br /&gt;
                  set dstintf &amp;quot;wan1&amp;quot;&lt;br /&gt;
                  set srcaddr &amp;quot;all&amp;quot;&lt;br /&gt;
                  set dstaddr &amp;quot;all&amp;quot;&lt;br /&gt;
                  set action accept&lt;br /&gt;
                  set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
                  set service &amp;quot;ALL&amp;quot;&lt;br /&gt;
                  set inspection-mode proxy&lt;br /&gt;
                  set http-policy-redirect enable&lt;br /&gt;
                  set ssh-policy-redirect enable&lt;br /&gt;
                  set nat enable&lt;br /&gt;
                   next&lt;br /&gt;
                    end&lt;br /&gt;
             # sh fu | grep ssl-ssh-profile&lt;br /&gt;
                 set ssl-ssh-profile &amp;quot;no-inspection&amp;quot;&lt;br /&gt;
             # end&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich ein WebFilter Profil konfigurieren um einzelne URL / Sites von der Full SSL Inspection auszuschliessen? ===&lt;br /&gt;
Wenn ein WebFilter Profil in Zusammenhang mit Full SSL Inspection konfiguriert wird, können Situationen eintreten in denen eine bestimmte URL/Site von der Full SSL Inspection ausgeschlossen werden muss. Diese Funktion wird innerhalb des Full SSL Inspection Profile durch &amp;quot;ssl-exempt&amp;quot; zur Verfügung gestellt. Dabei können WebFilter lokale Kategorien, FortiGuard Kategorien sowie einzelne Adressen basierend auf IPv4 oder FQDN Adress-Objekten von der Full SSL Inspection ausgeschlossen werden. Die Konfiguration kann über Mgmt. Web Interface oder CLI durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        Security Profiles &amp;gt; SSL/SSH Inspection &amp;gt; [wähle das entsprechende Full SSL Inspection Profil] &amp;gt; Edit &amp;gt; Exempt from SSL Inspection&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-3060.jpg]] &lt;br /&gt;
&lt;br /&gt;
        # config firewall ssl-ssh-profile&lt;br /&gt;
        # edit [wähle das entsprechende Full SSL Inspection Profile]&lt;br /&gt;
        # set whitelist [enable | disable]&lt;br /&gt;
        # config ssl-exempt&lt;br /&gt;
        # edit [gebe eine entsprechenden Integer an zB &amp;quot;1&amp;quot;]&lt;br /&gt;
        # set type [fortiguard-category | address]&lt;br /&gt;
        # set fortiguard-category [gebe die entsprechende FortiGuard Kategorie an; Für eine Liste benütze ?]&lt;br /&gt;
        # set address [gebe ein entsprechendes Adress Objekt an FQDN oder IPv4]&lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Die Position &amp;quot;Reputable Websites&amp;quot;, welche der Konfiguration &amp;quot;whitelist&amp;quot; in der CLI entspricht, muss bei der &amp;quot;ssl-exempt&amp;quot; Konfiguration berücksichtigt werden! Dies bedeutet: Wenn diese Funktion deaktiviert wird, wird für die definierten Web-Kategorieren und / oder Adressen unter dem Menü-Punkt &amp;quot;Exempt from SSL Inspection&amp;quot; keine SSL Inspection durchgeführt! Es wird jedoch für die definierten Web-Kategorien und Adressen die UTM Funktionen ausgeführt, sofern diese konfiguriert wurden. Wird die Position &amp;quot;Reputable Websites&amp;quot; aktiviert, so wird für die definierten Web-Kategorien und / oder Adressen unter &amp;quot;Exempt from SSL Inspection&amp;quot; die UTM Funktionen ausgeführt und / oder ausgeschlossen, welche gemäss folgender Konfiguration in der CLI im WebFilter Profile erfasst wurde:&lt;br /&gt;
&lt;br /&gt;
        # config webfilter profile&lt;br /&gt;
        # edit [Name des entsprechenden WebFilter Profiles]&lt;br /&gt;
        # config web&lt;br /&gt;
        # set whitelist [exempt-av | exempt-webcontent | exempt-activex-java-cookie | exempt-dlp | exempt-rangeblock | extended-log-others]&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Somit kann anhand &amp;quot;Reputable Website&amp;quot; die Funktion &amp;quot;ssl-exempt&amp;quot; erweitert werden um die UTM Features, wie zBsp Antivirus, auszuschliessen! Bei der Konfiguration &amp;quot;ssl-exempt&amp;quot; ist des Weiteren zu berücksichtigen, dass im WebFilter-Profil lokale Kategorien konfiguriert werden und der Funktion &amp;quot;ssl-exempt&amp;quot; via &amp;quot;type fortiguard-category&amp;quot; als FortiGuard «local categorie» hinzugefügt werden. Dadurch können die URL / Sites über das Mgmt. Web-Interface dieser lokalen Kategorie angefügt und somit automatisch zur &amp;quot;ssl-exempt&amp;quot; Funktion hinzugefügt werden. Wie lokale Kategorien konfiguriert werden kann nachfolgendem Artikel entnommen werden:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate:FAQ#Wie_kann_ein_WebFilter_Profil_mit_Black-_.2F_Whitelisting_konfigurieren.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Wie können mittels einem WebFilter Profil bestimmte URLs von den UTM Features ausgeschlossen werden? ===&lt;br /&gt;
Wenn ein WebFilter Profil konfiguriert wird, können innerhalb dieses WebFilter Profils bestimmte URLs anhand von ''Wildcards'' oder ''Regular Expressions'' unter der Position &amp;quot;URL Filters&amp;quot; konfiguriert werden. Folgende Möglichkeiten stehen zur Verfügung:&lt;br /&gt;
&lt;br /&gt;
        Security Profiles &amp;gt; WebFilter &amp;gt; [wähle das entsprechende WebFilter Profil] &amp;gt; Edit &amp;gt; URL Filter &amp;gt; Create&lt;br /&gt;
        [[Datei:Fortinet-3061.jpg]]&lt;br /&gt;
        [[Datei:Fortinet-3062.jpg]]&lt;br /&gt;
&lt;br /&gt;
Dabei kommt dem Vorgang (Action) &amp;quot;Exempt&amp;quot; eine spezielle Funktion zu. Wird die Action &amp;quot;Exempt&amp;quot; gewählt, so wird der definierte URL (sei es als Wildcard oder Regular Expression) von sämtlichen UTM Features wie zBsp Antivirus ausgeschlossen. Möchte man nur definierte UTM Features ausschliessen, steht via CLI diese Konfiguration detaillierter zur Verfügung:&lt;br /&gt;
&lt;br /&gt;
        # config webfilter urlfilter&lt;br /&gt;
        # edit [Integer für URL-Filter - zBsp &amp;quot;1&amp;quot;]&lt;br /&gt;
        # config entries&lt;br /&gt;
        # edit [gebe einen entsprechenden Integer an zBsp &amp;quot;1&amp;quot;]&lt;br /&gt;
        # set url [gebe eine entsprechenden URL an zBsp basierend auf Wildcard &amp;quot;*.apple.com&amp;quot;]&lt;br /&gt;
        # set type [simple | regex | wildcard]&lt;br /&gt;
        # set action [exempt | block | allow | monitor]&lt;br /&gt;
        # set exempt [setze die entsprechend auszuschliessende Option, sofern &amp;quot;action exempt&amp;quot; gesetzt ist; av | web-content | activex-java-cookie | dlp | fortiguard | range-block all]&lt;br /&gt;
        # set status [enable | disable]&lt;br /&gt;
        # unset referrer-host&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Somit steht für die Action ''Exempt'' folgendes zur Verfügung um ein UTM Feature auszuschliessen:&lt;br /&gt;
&lt;br /&gt;
  * activex-java-cookie          ActiveX, Java, and cookie filtering&lt;br /&gt;
  * all                          Exempt from all&lt;br /&gt;
  * av                           Antivirus filtering&lt;br /&gt;
  * dlp                          DLP scanning&lt;br /&gt;
  * filepattern                  File pattern matching&lt;br /&gt;
  * fortiguard                   FortiGuard web filtering&lt;br /&gt;
  * pass                         Pass single connection from all&lt;br /&gt;
  * range-block                  Exempt range block feature&lt;br /&gt;
  * web-content                  Web filter content matching&lt;br /&gt;
&lt;br /&gt;
Wird als Action &amp;quot;Exempt&amp;quot; gewählt, so wird &amp;quot;set exempt&amp;quot; im Hintergrund standardmässig wie folgt konfiguriert:&lt;br /&gt;
&lt;br /&gt;
        # set exempt av web-content activex-java-cookie dlp fortiguard range-block all&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich für ein WebFilter Profil bestimmte MIME Header blockieren? ===&lt;br /&gt;
&lt;br /&gt;
=== Was ist &amp;quot;YouTube Education Filter&amp;quot;? ===&lt;br /&gt;
Der YouTube Education Filter war eine Möglichkeit für Unternehmen, wie zBsp Schulen, einen Account auf YouTube zu erstellen und dort anhand eines YouTube Accounts zu definieren, welche YouTube Movies / Videos freigegeben werden.&amp;lt;br&amp;gt;Dieser Service wird seit 1. Juli 2016 seitens Google nicht mehr unterstütz. &lt;br /&gt;
Google stellt Informationen zur Einschränkung von YouTube-Inhalten zur Verfügung, wie z. B. die Einschränkung von YouTube-Inhalten, die den Nutzern der G Suite zur Verfügung stehen. Derzeit umfasst die von Google angebotene Möglichkeit, unangemessenen Inhalt einzuschränken mittels Prüfung von: DNS, HTTP-Header und Chromebooks.&amp;lt;br&amp;gt;Dies kann wie folgt konfiguriert werden (wo ''Restricted YouTube Access'' aktiviert wird):&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGUI:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Security Profiles &amp;gt; Web Filter &amp;gt; Search Engines&lt;br /&gt;
    [[Datei:Fortinet-3063.jpg]]&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
      config webfilter profile&lt;br /&gt;
         edit &amp;quot;webfilter&amp;quot;&lt;br /&gt;
            config web&lt;br /&gt;
               set safe-search url&lt;br /&gt;
             end&lt;br /&gt;
        next&lt;br /&gt;
    end&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGUI:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Security Profiles &amp;gt; Web Filter &amp;gt; Search Engines&lt;br /&gt;
    [[Datei:Fortinet-3064.jpg]]&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
      config webfilter profile&lt;br /&gt;
         edit &amp;quot;webfilter&amp;quot;&lt;br /&gt;
            config web&lt;br /&gt;
               set youtube-restrict strict&lt;br /&gt;
             end&lt;br /&gt;
        next&lt;br /&gt;
    end&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Weitergehende Informationen können hier entnommen werden: &lt;br /&gt;
    https://docs.fortinet.com/document/fortigate/6.0.0/handbook/659877/youtube-education-filter&lt;br /&gt;
&lt;br /&gt;
== DNS Filter ==&lt;br /&gt;
== IPS ==&lt;br /&gt;
=== Wie kann ich die Industrie Signaturen auf der FortiGate aktivieren? ===&lt;br /&gt;
&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Im FortiOS sind die ''Industrie Signaturen'' beim IPS integriert. Diese sind aber defaultmässig deaktiviert und müssen über die CLI aktiviert werden.&lt;br /&gt;
Mit folgendem Befehl können die Industrie Signaturen aktiviert werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config ips global&lt;br /&gt;
set exclude-signatures none&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Um die Signaturen wieder auszuschliessen (exclude) wird folgender Syntax verwendet:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config ips global&lt;br /&gt;
set exclude-signatures industrial&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Traffic Shaper / TOS / DSCP ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie behebe ich bei kleineren FortiGate Modellen im Trafficshapping das Problem des TCP saw-toothing? ===&lt;br /&gt;
[[File:fortiOS62.png|25px|link=]]  [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Bei kleineren FortiGate Geräten (Entry Level) kann es bei langsamen Upload-Geschwindigkeiten zu Problemen kommen. Die begrenzte Upload-Geschwindigkeit wird durch TCP Saw-toothing verursacht wenn der Burst-Traffic die Geschwindigkeits-Limmite überschreitet.&lt;br /&gt;
Grund dafür ist, dass die FortiGate den Traffic nicht ordnungsgemäss in die Queue stellt, und auf dem ausgehenden Interface die Burstcontroll angewendet werden soll.&lt;br /&gt;
&lt;br /&gt;
Dies kann man ab dem FortiOS 6.2.1 wie folgt beheben: &amp;lt;br&amp;gt;&lt;br /&gt;
Stellt den gesamten Traffic als 'default-class-id 10' und das wird für den gesamten Traffic verwendet.&lt;br /&gt;
&lt;br /&gt;
Anwendung eines garantierten Prozentsatzes von 80 % und maximal 96 % beim Traffic-Shaping der Interfacebandbreite, welche auf 880 MB konfiguriert ist.&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config firewall shaping-profile&lt;br /&gt;
# edit &amp;lt;profile name&amp;gt;&lt;br /&gt;
# set type queuing&lt;br /&gt;
# set default-class-id 10&lt;br /&gt;
# config shaping-entries&lt;br /&gt;
# edit 1&lt;br /&gt;
# set class-id 10&lt;br /&gt;
# set guaranteed-bandwidth-percentage 80&lt;br /&gt;
# set maximum-bandwidth-percentage 96&lt;br /&gt;
# set burst-in-msec 1000 &amp;lt;range from 0 to 2000&amp;gt;&lt;br /&gt;
# set cburst-in-msec 1800 &amp;lt;range from 0 to 2000&amp;gt;&lt;br /&gt;
# end&lt;br /&gt;
# end      &lt;br /&gt;
&amp;lt;/pre&amp;gt;  &lt;br /&gt;
|}&lt;br /&gt;
Anpassen des Grenzwertes: Den Grenzwert sollte man so konfigurieren, dass dieser sich unter dem Wert von cburst befindet, welcher höher ist als der Wert des Burst-Traffics. &lt;br /&gt;
Der Wert beträgt zwischen 1000ms (50%) bis hin zu 1800ms (90%) der (outgoing Bandbreite) Obergrenze der erreichbaren Höchstgeschwindigkeit.&lt;br /&gt;
Diese Werte können bei Bedarf niedriger gestellt werden.&lt;br /&gt;
&lt;br /&gt;
Man kann dies mit folgenden Befehlen überprüfen:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose netlink intf-class list wan2&lt;br /&gt;
# diagnose netlink intf-qdisc list wan2&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
In der folgenden Konfiguration soll die ausgehende Bandbreite auf 880 MB insgesamt 900 MB angewendet werden:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system interface&lt;br /&gt;
# edit wan2&lt;br /&gt;
# set outbandwidth 880000&lt;br /&gt;
# set egress-shaping-profile &amp;lt;?name of shaping-profile&amp;gt;&lt;br /&gt;
# end&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt; &lt;br /&gt;
|}&lt;br /&gt;
&amp;lt;!-- Referenz: https://kb.fortinet.com/kb/documentLink.do?externalID=FD48069 --&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===Wie kann ich eine unbeschränkte Speed-Limite im Traffic-Shaper setzen?===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]]  [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Wenn eine unbeschränkte Bandbreite zugelassen werden möchten, kann dies lediglich via CLI mit dem Wert (null) vorgenommen werden. &amp;lt;br&amp;gt;&lt;br /&gt;
 [[file: Fortinet-3011.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
 [[file: Fortinet-3012.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
 [[file: Fortinet-3013.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
Eine Traffic Shaping Policy kann wie folgt erstellt werden: &amp;lt;br&amp;gt;&lt;br /&gt;
 [[file: Fortinet-3014.jpg|750px|link=]]&lt;br /&gt;
Zu beachtende Parameter (in / out): &amp;lt;br&amp;gt;&lt;br /&gt;
 [[file: Fortinet-3015.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
 [[file: Fortinet-3016.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
Bei ''Application Category'' kann nun''VoIp'' ausgewählt werden und bei ''Application'' -&amp;gt; ''SIP'': &amp;lt;br&amp;gt;&lt;br /&gt;
 [[file: Fortinet-3017.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
 [[file: Fortinet-3018.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
=== Kann ich auf einem FortiGate Device den IP-Paketen DSCP Informationen hinzufügen? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]]  [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
In verschiedenen Situationen werden den IP-Paketen in einem internen Netzwerk ToS/DSCP Informationen hinzugefügt. Damit kann für einen bestimmten Traffic Typ, wie zum Beispiel VoIP, eine bestimmte Bandbreite, respektive eine Priorität verliehen werden. &lt;br /&gt;
Üblicherweise werden solche Markierungen auf einem Core-Switch durchgeführt.&lt;br /&gt;
 &lt;br /&gt;
Wenn jedoch eine Markierung über einen Switch nicht möglich ist, aber die Markierung der IP-Pakete erforderlich ist, dass diese im Backbone Bereich des ISP's priorisiert werden, so ist es möglich dies ebenfalls über das FortiOS durchzuführen. ToS ist in RFC 791 definiert und durch RFC 1349 erweitert. DSCP ist die Ablösung von ToS und wird im RFC 2474 definiert. Nachfolgende Links geben vertieft Auskunft über ToS und DSCP:&lt;br /&gt;
* http://bogpeople.com/networking/dscp.shtml&lt;br /&gt;
* http://en.wikipedia.org/wiki/Differentiated_Services_Code_Point#Classification_and_marking&lt;br /&gt;
* https://de.wikipedia.org/wiki/DiffServ&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| '''DSCP Tabelle:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Damit IP-Pakete markiert werden können, müssen die Informationen des Providers/Services bekannt sein, wie diese Pakete markiert werden sollen.&lt;br /&gt;
Wenn nun ein Provider zBsp &amp;quot;AF41&amp;quot; verlangt, wäre dies &amp;quot;Precedence 4&amp;quot; was wiederum &amp;quot;Class Selector 4&amp;quot; entspricht. Nachfolgend eine Tabelle für DSCP wie diese Informationen interpretiert werden:&amp;lt;br&amp;gt;&lt;br /&gt;
 [[file:Fortinet-324.jpg|550px|link=]]&lt;br /&gt;
----&lt;br /&gt;
Aus dieser DSCP Tabelle kann entnommen werden, dass zum Bespiel &amp;quot;AF41&amp;quot; der binäre Wert wie folgt bestimmt wird:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
  Class Selector 4 = 100xxx &lt;br /&gt;
  AF41             = xxx010&lt;br /&gt;
     &lt;br /&gt;
  Ergibt           = '''100010''' (oder Dezimal 34)&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
Mit diesen Informationen kann der entsprechender Traffic-Shaper konfiguriert werden. Damit dieser in der entsprechenden Traffic-Shaper Policy benutzt wird um den Traffic mit DSCP Informationen zu markieren:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
* Über das Menu ''Policy &amp;amp; Objects -&amp;gt; Traffic Shapers -&amp;gt;'' [[file:createnew.jpg|link=]] ein neues Traffic-Shaper Profil anlegen.&amp;lt;br&amp;gt;&lt;br /&gt;
 [[File:Fortinet-3010.jpg|550px|link=]]&lt;br /&gt;
* Im Feld ''DSCP'' kann jetzt der Binäre-Wert, welcher gemäss der oberen Tabelle ermittelt wurde, eingetragen werden.&lt;br /&gt;
 [[File:Fortinet-2673.jpg|550px|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| '''Konfiguration in der CLI'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
Über die CLI wird die DSCP Information folgendermassen im Traffic-Shaper Profil konfiguriert:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config firewall shaper traffic-shaper&lt;br /&gt;
# edit [Name für das Profile] --&amp;gt; zum Beispiel &amp;quot;Citrix-CS4-AF41&amp;quot;&lt;br /&gt;
# set priority high&lt;br /&gt;
# set diffserv [enable | disable]&lt;br /&gt;
# set diffservcode [DSCP Code] --&amp;gt; zum Beispiel &amp;quot;100010&amp;quot;]&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
Danach muss der neu konfigurierte &amp;quot;Traffic Shaper&amp;quot; in einer &amp;quot;Traffic Shaper Policy&amp;quot; definiert werden. Dabei ist zu beachten, dass die Traffic Shaper Policy so definiert wird, dass diese mit der entsprechenden IPv4 Firewall Policy Rule korrespondiert. Es muss ebenfalls darauf geachtet werden, dass die Policy über eine Übereinstimmung verfügt (matching criteria). &lt;br /&gt;
&lt;br /&gt;
Als Beispiel möchten wir ausgehender VoIP Traffic markieren. Es existieren folgende IPv4 Firewall Regeln:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
 [[File:Fortinet-2674.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
Somit ergibt sich folgende Traffic Shaper Policy welche über eine entsprechende Übereinstimmung verfügt (matching criteria):&lt;br /&gt;
Jetzt ist darauf zu achten, dass in der Traffic Shaper Policy eine entsprechende Übereinstimmung gewährleistet ist (matching criteria):&lt;br /&gt;
* Über das Menu ''Policy &amp;amp; Objects -&amp;gt; Traffic Shaping Policy -&amp;gt; [[file:createnew.jpg|link=]] '' kann eine Traffic Shaper Policy erstellt werden.&lt;br /&gt;
  [[File:Fortinet-2675.jpg|550px|link=]]&lt;br /&gt;
Durch diese Konfiguration werden nun IP Pakete in der IPv4 Firewall Policy '''(ID17)'' durch den Traffic Shaper, welcher über die entsprechende Traffic Shaper Policy eingebunden wurde, markiert!&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== SIP / VoIP ==&lt;br /&gt;
=== Was im FortiOS als &amp;quot;SIP ALG&amp;quot; zu verstehen und soll ich diese Funktion benutzen? ===&lt;br /&gt;
[[File:fortiOS64.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] [[File:fortiOS60.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
In den meisten Fällen sollte anstelle des &amp;quot;SIP Session Helpers&amp;quot; der &amp;quot;SIP ALG&amp;quot; (SIP Application Layer Gateway) benutzt werden. &lt;br /&gt;
Der &amp;quot;SIP ALG&amp;quot; ist seit FortiOS 5.2 standard. Zusätzlich wird das SIP Protokoll im &amp;quot;SIP ALG&amp;quot; vor Angriffen im SIP-Bereich geschützt. Dies bedeutet zBsp., dass Sessions limitiert, Syntax betreffend SIP, sowie SDP Inhalte usw. der Nachrichten überprüft werden. Zusätzlich wird über den &amp;quot;SIP ALG&amp;quot; ein detailliertes Logging, wie auch Reporting zur Verfügung gestellt. Nachfolgende Darstellung zeigt wie der &amp;quot;SIP ALG&amp;quot; in seinem Grundkonstrukt implementiert ist: &amp;lt;br&amp;gt;&lt;br /&gt;
 [[Datei:Fortinet-3005.jpg]]    &lt;br /&gt;
      &lt;br /&gt;
'''Der SIP ALG unterstützt folgende Funktionen:''' &amp;lt;br&amp;gt;&lt;br /&gt;
* Alle Features implementiert im &amp;quot;Session Helper&amp;quot; sowie NAT, SIP und RTP Pinholes (Real Time Protocol Pinholes)&lt;br /&gt;
* Zusätzlich, im Gegensatz zum Session Helper, kann auf dem SIP ALG folgendes durchgeführt werden:&lt;br /&gt;
* SIP TCP und UDP Support&lt;br /&gt;
* SIP Message Order Überprüfung&lt;br /&gt;
* konfigurierbare Header Line Lenght Maximum &lt;br /&gt;
* Message Fragment Assembly (TCP) &lt;br /&gt;
* Wenn SIP Nachrichten fragmentiert sind (vers. Pakete) fügt der SIP ALG diese wieder zusammen und schickt diese als Ganzes weiter.&lt;br /&gt;
* L4 Protocol Translation &lt;br /&gt;
* Message Flood Protection &lt;br /&gt;
* DoS Protection für &amp;quot;flooding INVITE, REGISTER&amp;quot; und andere Methoden&lt;br /&gt;
* SIP message Type Filtering &lt;br /&gt;
* SIP Statistik und Logging &lt;br /&gt;
* SIP über IPv6&lt;br /&gt;
* SIP über SSL/TLS&lt;br /&gt;
* Deep SIP Message Syntax Checking (SIP Header Inspection oder SIP Fuzzing Protection&lt;br /&gt;
* Hosted NAT Traversal &lt;br /&gt;
* SIP High Availability (HA)&lt;br /&gt;
* Geographical Redundancy (HA)&lt;br /&gt;
* SIP Per Request Method Message Rate Limitation (schützt SIP Server vor SIP-Überlastung und DoS-Attacken)&lt;br /&gt;
* RTP Bypass (RTP Pinholing)&lt;br /&gt;
* SIP NAT&lt;br /&gt;
* IP Topology Hiding &amp;lt;br&amp;gt;&lt;br /&gt;
Diese Aufstellung zeigt das hinter &amp;quot;SIP&amp;quot; (VoIP) mehr steckt als man glaubt, und aus diesem Grund komplizierter ist als eine normale TCP/UDP-basierte Anwendung. Aufgrund der Komplexität der Signalisierung und der Protokolle bei &amp;quot;SIP&amp;quot;, sowie der Inkonsistenzen die sich ergeben, wenn eine Firewall die Source-Adresse und Source-Port Daten mit NAT ändert, ist es schwierig für &amp;quot;SIP&amp;quot; eine Firewall ungehindert zu überwinden. &amp;quot;SIP&amp;quot; (VoIP) verwendet zwei verschiedene Protokolle: eines für die Signalisierung (zwischen dem Client und dem SIP/VoIP-Server) und eines für die Medien (zwischen den Clients). Die Port-/IP-Adresspaare, welche von den Medienprotokollen (RTP/RTCP) für jede Sitzung verwendet werden, werden von den Signalisierungsprotokollen dynamisch verhandelt. Firewalls müssen diese Informationen dynamisch mitverfolgen, warten und zum entsprechenden Zeitpunkt ausgewählte Ports für die Sitzungen auf sichere Weise öffnen und wieder schließen. Mehrere Medien-Ports werden über die Signalisierungssitzung dynamisch verhandelt; die Verhandlungen über die Medien-Ports sind in der Nutzlast der Signalisierungsprotokolle enthalten (IP-Adress- und Port-Informationen). Firewalls müssen für jedes Packet eine &amp;quot;Deep Inspection&amp;quot; durchführen, um diese Informationen zu erhalten und die Sitzungen dynamisch zu warten; dies erfordert zusätzliche Verarbeitungskapazitäten der Firewall. Die Source- und Destination-IP-Adressen sind in dies SIP/VoIP-Signalisierungspakete eingebettet. Eine Firewall mit NAT-Unterstützung übersetzt IP-Adressen und -Ports auf IP-Header-Ebene für Pakete. Vollsymmetrische NAT-Firewalls passen ihre NAT-Anbindungen häufig neu an und können so zufällig die &amp;quot;Pinholes&amp;quot; schließen, über die eingehende Pakete in das zu schützende Netzwerk gelangen. In diesem Fall kann der Dienstanbieter keine eingehenden Anrufe an den Kunden weiterleiten. Für die erfolgreiche Unterstützung von &amp;quot;SIP&amp;quot; muss mittels NAT-Firewall eine &amp;quot;Deep Packet Inspection&amp;quot; durchführen und die eingebettete IP-Adress- und Portinformationen bei der Weiterleitung via Firewall transformieren können. Genau hier setzt der &amp;quot;SIP ALG&amp;quot; an und übernimmt diese Arbeit in verschiedenen Bereichen. Dies bedeutet, dass er die SIP und SDP Informationen analysiert, passt die Pakete an (zBsp. für NAT), schützt das Protokoll auf DoS sowie IPS Ebene usw. Bei einigen SIP-Implementierungen, welche von Hersteller zu Hersteller verschieden sein können, kann es zu Problemen kommen. Das heisst, dass zBsp. weil über SIP Befehle gesendet wird diese durch den &amp;quot;SIP ALG&amp;quot; nicht erkannt werden. Diese Befehle - da nicht erkannt - werden als &amp;quot;unknown&amp;quot; eingestuft und entsprechend geblockt. Um dies zu verhindern kann diese spezifische Funktion zu Erkennung der Befehle, resp. die SIP Funktion deaktiviert werden damit &amp;quot;unknown&amp;quot; nicht geblockt wird. Wie hier aufgezeigt ist &amp;quot;SIP&amp;quot; resp. &amp;quot;VoIP&amp;quot; eine komplexe Materie und es existieren etliche verschiedenen Provider mit eigenen Implementierungen usw. Security-Technisch gesehen ist/wäre es sinnvoll den &amp;quot;SIP ALG&amp;quot; anhand eines &amp;quot;VoIP Profiles&amp;quot; zu benutzen. Dies ist jedoch höchst anspruchsvoll und komplex. Aus diesem Grund empfehlen wir die Funktion des &amp;quot;SIP Session Helpers&amp;quot; auf einer FortiGate in normaler Umgebungen zu löschen/deaktivieren und die Funktion des &amp;quot;SIP ALG&amp;quot; nicht zu benutzen. Der &amp;quot;SIP Session Helper&amp;quot; gelöscht/ deaktiviert, resp. &amp;quot;SIP ALG&amp;quot; disabled wird, kann hier entnommen werden: &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''Vorbereitung: ''' &amp;lt;br&amp;gt;&lt;br /&gt;
* SIP-Server Konfiguration anpassen (falls NAT verwendet wird)&lt;br /&gt;
   -&amp;gt; Wenn der SIP-Verkehr beim Durchlaufen der FortiGate genatted ist, muss der SIP-Server so konfiguriert werden, dass seine öffentliche IP-Adresse im Application Header verwendet wird. Alle anderen VoIP-Geräte müssen ebenfalls mit ihrer öffentlichen IP-Adresse auf den SIP-Server verweisen.&lt;br /&gt;
* öffnen der Firewall-Regeln auf der FortiGate&lt;br /&gt;
   -&amp;gt; Firewall-Richtlinien müssen jetzt ausdrücklich zugelassen werden, dass alle UDP-Ports für den Audio-Verkehr geöffnet werden können (und nicht nur die SIP- oder SCCP-Control-Ports).&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Session Helper entfernen:&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Folgenden Befehl unter system session-helper ausführen: &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
      #config system session-helper&lt;br /&gt;
      show&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Unter den angezeigten Einstellungen befindet sich eine, die dem folgenden Beispiel ähnelt: &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
#edit 13&lt;br /&gt;
       set name sip&lt;br /&gt;
       set protocol 17&lt;br /&gt;
       set port 5060&lt;br /&gt;
     next&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Hier ist Eintrag 13 welcher auf den SIP-Verkehr verweist und den UDP-Port 5060 für die Signalisierung verwendet.&lt;br /&gt;
In diesem Beispiel würden die nächsten Befehle zum entfernen des entsprechenden Eintrags wie folgt lauten: &amp;lt;br&amp;gt;&lt;br /&gt;
     #delete 13&lt;br /&gt;
     end&lt;br /&gt;
'''Wichtig''': Es ist nicht zwingend erforderlich, dass der SIP-Eintrag 13 ist. Es ist somit zu prüfen welcher Eintrag die SIP-Helper-Einstellungen hat.&lt;br /&gt;
&lt;br /&gt;
Anpassen des default -voip -alg-mode (standardmässig ist dieser auf proxy-based eingestellt):&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Folgende Befehle müssen ausgeführt werden (gültig ab OS 6.2.2): &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
  #config system settings&lt;br /&gt;
          set default-voip-alg-mode kernel-helper-based&lt;br /&gt;
          set sip-expectation disable&lt;br /&gt;
          set sip-nat-trace disable&lt;br /&gt;
        end&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
       &lt;br /&gt;
&amp;lt;!--siehe: https://kb.fortinet.com/kb/documentLink.do?externalID=FD36405--&amp;gt; &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Nichts desto trotz nachfolgend einige Hinweise auf was geachtet werden muss wenn zwar der &amp;quot;SIP Session Helper&amp;quot; gelöscht wird, jedoch dennoch der &amp;quot;SIP ALG&amp;quot; anhand eines &amp;quot;VoIP Profiles&amp;quot; benutzt wird: &amp;lt;br&amp;gt;&lt;br /&gt;
'''Deaktiviere &amp;quot;unknown&amp;quot; SIP-Befehle'''&lt;br /&gt;
       &lt;br /&gt;
       #config voip profile&lt;br /&gt;
       #edit [Name des VoIP Profiles]&lt;br /&gt;
       #config sip &lt;br /&gt;
       #set block-unknown disable&lt;br /&gt;
       #end&lt;br /&gt;
       &lt;br /&gt;
'''Deaktiviere NAT-Funktion innerhalb SIP'''&lt;br /&gt;
       &lt;br /&gt;
       #config voip profile&lt;br /&gt;
       #edit [Name des VoIP Profiles]&lt;br /&gt;
       #config sip &lt;br /&gt;
       #set nat-trace disable&lt;br /&gt;
       #end&lt;br /&gt;
&lt;br /&gt;
'''Aktiviere NAT-Register Funktion innerhalb SIP'''&lt;br /&gt;
       &lt;br /&gt;
       #config voip profile&lt;br /&gt;
       #edit [Name des VoIP Profiles]&lt;br /&gt;
       #config sip &lt;br /&gt;
       #set register-contact-trace enable&lt;br /&gt;
       #end&lt;br /&gt;
&lt;br /&gt;
Nachfolgend eine Liste aller CLI-Befehle welche für VoIP-Profile aufgerufen werden kann: &lt;br /&gt;
&amp;lt;!--siehe: https://docs.fortinet.com/document/fortigate/6.2.1/cli-reference/424620/voip-profile--&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''config voip profile''' &lt;br /&gt;
Description: Configure VoIP profiles&lt;br /&gt;
&lt;br /&gt;
edit &amp;lt;name&amp;gt; &lt;br /&gt;
set comment {var-string}&lt;br /&gt;
          config sip&lt;br /&gt;
              Description: SIP.&lt;br /&gt;
              set status [disable|enable]&lt;br /&gt;
              set rtp [disable|enable]&lt;br /&gt;
              set nat-port-range {user}&lt;br /&gt;
              set open-register-pinhole [disable|enable]&lt;br /&gt;
              set open-contact-pinhole [disable|enable]&lt;br /&gt;
              set strict-register [disable|enable]&lt;br /&gt;
              set register-rate {integer}&lt;br /&gt;
              set invite-rate {integer}&lt;br /&gt;
              set max-dialogs {integer}&lt;br /&gt;
              set max-line-length {integer}&lt;br /&gt;
              set block-long-lines [disable|enable]&lt;br /&gt;
              set block-unknown [disable|enable]&lt;br /&gt;
              set call-keepalive {integer}&lt;br /&gt;
              set block-ack [disable|enable]&lt;br /&gt;
              set block-bye [disable|enable]&lt;br /&gt;
              set block-cancel [disable|enable]&lt;br /&gt;
              set block-info [disable|enable]&lt;br /&gt;
              set block-invite [disable|enable]&lt;br /&gt;
              set block-message [disable|enable]&lt;br /&gt;
              set block-notify [disable|enable]&lt;br /&gt;
              set block-options [disable|enable]&lt;br /&gt;
              set block-prack [disable|enable]&lt;br /&gt;
              set block-publish [disable|enable]&lt;br /&gt;
              set block-refer [disable|enable]&lt;br /&gt;
              set block-register [disable|enable]&lt;br /&gt;
              set block-subscribe [disable|enable]&lt;br /&gt;
              set block-update [disable|enable]&lt;br /&gt;
              set register-contact-trace [disable|enable]&lt;br /&gt;
              set open-via-pinhole [disable|enable]&lt;br /&gt;
              set open-record-route-pinhole [disable|enable]&lt;br /&gt;
              set rfc2543-branch [disable|enable]&lt;br /&gt;
              set log-violations [disable|enable]&lt;br /&gt;
              set log-call-summary [disable|enable]&lt;br /&gt;
              set nat-trace [disable|enable]&lt;br /&gt;
              set subscribe-rate {integer}&lt;br /&gt;
              set message-rate {integer}&lt;br /&gt;
              set notify-rate {integer}&lt;br /&gt;
              set refer-rate {integer}&lt;br /&gt;
              set update-rate {integer}&lt;br /&gt;
              set options-rate {integer}&lt;br /&gt;
              set ack-rate {integer}&lt;br /&gt;
              set prack-rate {integer}&lt;br /&gt;
              set info-rate {integer}&lt;br /&gt;
              set publish-rate {integer}&lt;br /&gt;
              set bye-rate {integer}&lt;br /&gt;
              set cancel-rate {integer}&lt;br /&gt;
              set preserve-override [disable|enable]&lt;br /&gt;
              set no-sdp-fixup [disable|enable]&lt;br /&gt;
              set contact-fixup [disable|enable]&lt;br /&gt;
              set max-idle-dialogs {integer}&lt;br /&gt;
              set block-geo-red-options [disable|enable]&lt;br /&gt;
              set hosted-nat-traversal [disable|enable]&lt;br /&gt;
              set hnt-restrict-source-ip [disable|enable]&lt;br /&gt;
              set max-body-length {integer}&lt;br /&gt;
              set unknown-header [discard|pass|...]&lt;br /&gt;
              set malformed-request-line [discard|pass|...]&lt;br /&gt;
              set malformed-header-via [discard|pass|...]&lt;br /&gt;
              set malformed-header-from [discard|pass|...]&lt;br /&gt;
              set malformed-header-to [discard|pass|...]&lt;br /&gt;
              set malformed-header-call-id [discard|pass|...]&lt;br /&gt;
              set malformed-header-cseq [discard|pass|...]&lt;br /&gt;
              set malformed-header-rack [discard|pass|...]&lt;br /&gt;
              set malformed-header-rseq [discard|pass|...]&lt;br /&gt;
              set malformed-header-contact [discard|pass|...]&lt;br /&gt;
              set malformed-header-record-route [discard|pass|...]&lt;br /&gt;
              set malformed-header-route [discard|pass|...]&lt;br /&gt;
              set malformed-header-expires [discard|pass|...]&lt;br /&gt;
              set malformed-header-content-type [discard|pass|...]&lt;br /&gt;
              set malformed-header-content-length [discard|pass|...]&lt;br /&gt;
              set malformed-header-max-forwards [discard|pass|...]&lt;br /&gt;
              set malformed-header-allow [discard|pass|...]&lt;br /&gt;
              set malformed-header-p-asserted-identity [discard|pass|...]&lt;br /&gt;
              set malformed-header-sdp-v [discard|pass|...]&lt;br /&gt;
              set malformed-header-sdp-o [discard|pass|...]&lt;br /&gt;
              set malformed-header-sdp-s [discard|pass|...]&lt;br /&gt;
              set malformed-header-sdp-i [discard|pass|...]&lt;br /&gt;
              set malformed-header-sdp-c [discard|pass|...]&lt;br /&gt;
              set malformed-header-sdp-b [discard|pass|...]&lt;br /&gt;
              set malformed-header-sdp-z [discard|pass|...]&lt;br /&gt;
              set malformed-header-sdp-k [discard|pass|...]&lt;br /&gt;
              set malformed-header-sdp-a [discard|pass|...]&lt;br /&gt;
              set malformed-header-sdp-t [discard|pass|...]&lt;br /&gt;
              set malformed-header-sdp-r [discard|pass|...]&lt;br /&gt;
              set malformed-header-sdp-m [discard|pass|...]&lt;br /&gt;
              set provisional-invite-expiry-time {integer}&lt;br /&gt;
              set ips-rtp [disable|enable]&lt;br /&gt;
              set ssl-mode [off|full]&lt;br /&gt;
              set ssl-send-empty-frags [enable|disable]&lt;br /&gt;
              set ssl-client-renegotiation [allow|deny|...]&lt;br /&gt;
              set ssl-algorithm [high|medium|...]&lt;br /&gt;
              set ssl-pfs [require|deny|...]&lt;br /&gt;
              set ssl-min-version [ssl-3.0|tls-1.0|...]&lt;br /&gt;
              set ssl-max-version [ssl-3.0|tls-1.0|...]&lt;br /&gt;
              set ssl-client-certificate {string}&lt;br /&gt;
              set ssl-server-certificate {string}&lt;br /&gt;
              set ssl-auth-client {string}&lt;br /&gt;
              set ssl-auth-server {string}&lt;br /&gt;
          end&lt;br /&gt;
          config sccp&lt;br /&gt;
              Description: SCCP.&lt;br /&gt;
              set status [disable|enable]&lt;br /&gt;
              set block-mcast [disable|enable]&lt;br /&gt;
              set verify-header [disable|enable]&lt;br /&gt;
              set log-call-summary [disable|enable]&lt;br /&gt;
              set log-violations [disable|enable]&lt;br /&gt;
              set max-calls {integer}&lt;br /&gt;
          end&lt;br /&gt;
      next&lt;br /&gt;
  end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===Was ist zu beachten, wenn SIP (VoIP) über eine Fortigate implementiert wird?===&lt;br /&gt;
[[File:fortiOS64.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] [[File:fortiOS60.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Wenn SIP resp. VoIP über eine FortiGate unter FortiOS 6.2 implementiert/ konfiguriert wird ist folgendes wichtig:&amp;lt;br&amp;gt; &lt;br /&gt;
Im FortiOS gibt es zwei Funktionen welche den SIP Traffic manipulieren.&lt;br /&gt;
# '''Session Helper'''&lt;br /&gt;
# '''ALG''' (Application Layer Gateway)&lt;br /&gt;
Diese zwei Funktionen werden über eine globale Einstellung / Konfiguration gesteuert:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system settings&lt;br /&gt;
# set default-voip-alg-mode [proxy-based | kernel-helper-based]&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #DE8A2E;&amp;quot;| &amp;lt;span&amp;gt;[[File:tipp.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #ffe29b&amp;quot;|&lt;br /&gt;
Die Optionen &amp;quot;proxy-based&amp;quot; und/oder &amp;quot;kernel-helper-based&amp;quot; haben folgende Bedeutung: &amp;lt;br&amp;gt;&lt;br /&gt;
* '''proxy-based'''          = Default VoIP ALG is &amp;quot;proxy-based&amp;quot; (SIP ALG läuft im User Space)&lt;br /&gt;
* '''kernel-helper-based'''  = Default VoIP ALG is &amp;quot;kernel-helper-based&amp;quot; (SIP Helper läuft im Kernel Mode)     &lt;br /&gt;
Somit wird durch folgende Konfiguration entweder der &amp;quot;ALG&amp;quot; oder der &amp;quot;Session Helper&amp;quot; &amp;lt;br&amp;gt;&lt;br /&gt;
als Standard aktiviert:&lt;br /&gt;
&lt;br /&gt;
* proxy-based          = ALG&lt;br /&gt;
* kernel-helper-based  = Session Helper&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Um den &amp;quot;ALG&amp;quot; somit als Standard zu aktivieren, und den &amp;quot;Session Helper&amp;quot; zu deaktivieren, muss folgendes konfiguriert werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Session Helper als Standard konfigurieren:       &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system settings&lt;br /&gt;
set default-voip-alg-mode kernel-helper-based&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
Den Session Helper löschen:&lt;br /&gt;
&amp;lt;pre&amp;gt;      &lt;br /&gt;
# show system session-helper | grep sip -f&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Durch den &amp;lt;code&amp;gt;grep&amp;lt;/code&amp;gt; Befehl und den Parameter &amp;lt;code&amp;gt;-f&amp;lt;/code&amp;gt; wird uns nur der Session-Helper angezeigt, welcher SIP enthält. In unserem Fall hat dieser die ID ''12''&lt;br /&gt;
&amp;lt;pre&amp;gt;   &lt;br /&gt;
config system session-helper&lt;br /&gt;
    edit 12&lt;br /&gt;
        set name sip &amp;lt;---&lt;br /&gt;
        set protocol 17&lt;br /&gt;
        set port 5060&lt;br /&gt;
    next&lt;br /&gt;
end  &lt;br /&gt;
&amp;lt;/pre&amp;gt;  &lt;br /&gt;
Den gefundenen &amp;quot;Integer&amp;quot; - in unserem Beispiel die zwölf(12):&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system session-helper&lt;br /&gt;
delete [INTEGER_WERT --&amp;gt; in unserem Fall 12]&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system session-helper&lt;br /&gt;
delete 12&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
''Deaktivieren der globalen &amp;quot;sip&amp;quot;-Funktionen:'' &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;       &lt;br /&gt;
config system settings&lt;br /&gt;
      set default-voip-alg-mode kernel-helper-based&lt;br /&gt;
      set sip-expectation disable&lt;br /&gt;
      set sip-nat-trace disable&lt;br /&gt;
end       &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&amp;lt;!-- siehe: https://kb.fortinet.com/kb/documentLink.do?externalID=FD36405--&amp;gt;&lt;br /&gt;
Damit die Konfiguration aktiviert wird ''muss'' ein Neustart des Devices durchgeführt werden:&lt;br /&gt;
&amp;lt;pre&amp;gt;      &lt;br /&gt;
execute reboot&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Danach wird SIP resp. VoIP nicht mehr durch die FortiGate speziell über den &amp;quot;ALG&amp;quot; oder den &amp;quot;Session Helper&amp;quot; verarbeitet da der &amp;quot;Session Helper&amp;quot; nicht mehr existiert und der &amp;quot;ALG&amp;quot; nur dann genutzt wird, wenn auf einer Firewall Policy ein &amp;quot;VoIP Profile&amp;quot; konfiguriert wurde. Aus diesem Grund sollte darauf geachtet werden, dass &amp;quot;kein&amp;quot; VoIP Profile auf einer entsprechenden Firewall Policy Rule konfiguriert wurde. Nur so ist gewährleistet, dass die FortiGate betreffend SIP resp. VoIP den Traffic normal verarbeitet ohne in den SIP / VoIP Traffic einzugreifen. Wenn dennoch ein &amp;quot;VoIP Profile&amp;quot; benutzt wird sollte man sich der Problematik bewusst sein und folgenden Artikel berücksichtigen: &amp;lt;br&amp;gt;&lt;br /&gt;
  https://fortinet.also.ch/wiki/index.php?title=FortiGate:FAQ#SIP_.2F_VoIP  -&amp;gt; 65.1 Was im FortiOS als &amp;quot;SIP ALG&amp;quot; zu verstehen und soll ich diese Funktion benutzen?&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Ausgehend davon, dass SIP (VoIP) nicht benutzt wird, respektive die Konfiguration zur Nichtbenutzung korrekt durchgeführt wurde, kann mit nachfolgenden Befehlen dies bestätigt werden. Die Befehle können durchgeführt werden um festzustellen ob der &amp;quot;Session Helper&amp;quot; und / oder der &amp;quot;ALG&amp;quot; für SIP (VoIP) benutzt werden. Wurde die Konfiguration korrekt durchgeführt, bestätigen diese Kommandos dass SIP (VoIP) weder über den &amp;quot;Session Helper&amp;quot; noch über den &amp;quot;ALG&amp;quot; verarbeitet werden da die &amp;quot;counter&amp;quot; im Output für diese Kommandos auf Null stehen. Damit diese Überprüfung korrekt durchgeführt werden kann, muss dementsprechend SIP (VoIP) Traffic durchgeführt werden: &amp;lt;br&amp;gt;&lt;br /&gt;
''SIP Session Helper'' &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;       &lt;br /&gt;
# diagnose sys sip status&lt;br /&gt;
       dialogs: max=131072, used=0&lt;br /&gt;
       mappings: used=0&lt;br /&gt;
       dialog hash by ID: size=8192, used=0, depth=0&lt;br /&gt;
       dialog hash by RTP: size=8192, used=0, depth=0&lt;br /&gt;
       mapping hash: size=8192, used=0, depth=0&lt;br /&gt;
       count0: 0&lt;br /&gt;
       count1: 0&lt;br /&gt;
       count2: 0&lt;br /&gt;
       count3: 0&lt;br /&gt;
       count4: 0&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
''SIP ALG'' &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;       &lt;br /&gt;
# diagnose sys sip-proxy stats&lt;br /&gt;
       sip stats&lt;br /&gt;
       &lt;br /&gt;
       vdom name: root&lt;br /&gt;
       ---------------------------&lt;br /&gt;
            active-sessions: 0&lt;br /&gt;
            calls-attempted: 0&lt;br /&gt;
            calls-established: 0&lt;br /&gt;
            calls-failed: 0&lt;br /&gt;
       &lt;br /&gt;
            calls-active: 0&lt;br /&gt;
            registers-active: 0&lt;br /&gt;
&lt;br /&gt;
                     |     received  |     blocked   |  unknown form |  long headers&lt;br /&gt;
            req-type |    req    resp|    req    resp|    req    resp|    req    resp&lt;br /&gt;
            UNKNOWN         0       0       0       0       0       0       0       0&lt;br /&gt;
            ACK             0       0       0       0       0       0       0       0&lt;br /&gt;
            BYE             0       0       0       0       0       0       0       0&lt;br /&gt;
            CANCEL          0       0       0       0       0       0       0       0&lt;br /&gt;
            INFO            0       0       0       0       0       0       0       0&lt;br /&gt;
            INVITE          0       0       0       0       0       0       0       0&lt;br /&gt;
            MESSAGE         0       0       0       0       0       0       0       0&lt;br /&gt;
            NOTIFY          0       0       0       0       0       0       0       0&lt;br /&gt;
            OPTIONS         0       0       0       0       0       0       0       0&lt;br /&gt;
            PRACK           0       0       0       0       0       0       0       0&lt;br /&gt;
            PUBLISH         0       0       0       0       0       0       0       0&lt;br /&gt;
            REFER           0       0       0       0       0       0       0       0&lt;br /&gt;
            REGISTER        0       0       0       0       0       0       0       0&lt;br /&gt;
            SUBSCRIBE       0       0       0       0       0       0       0       0&lt;br /&gt;
            UPDATE          0       0       0       0       0       0       0       0&lt;br /&gt;
            PING            0       0       0       0       0       0       0       0&lt;br /&gt;
            YAHOOREF        0       0       0       0       0       0       0       0 &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
===Wie konfiguriere ich ein VoIP Profile und was bedeuten die entsprechenden Parameter?===&lt;br /&gt;
[[File:fortiOS64.png|25px|link=]][[File:fortiOS62.png|25px|link=]][[File:fortiOS60.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Bevor ein &amp;quot;VoIP Profile&amp;quot; konfiguriert wird unter FortiOS 6.2 sollte man sich der Problematik bewusst sein dh. dazu sollte folgende zwei Artikel konsultiert werden: &amp;lt;br&amp;gt;&lt;br /&gt;
 https://fortinet.also.ch/wiki/index.php?title=FortiGate:FAQ#SIP_.2F_VoIP&lt;br /&gt;
 65.1 - Was ist unter «SIP ALG» zu verstehen und soll ich diese Funktion benutzen?&lt;br /&gt;
 65.2 - Was ist unter zu beachten wenn SIP (VoIP) über eine Fortigate implementiert wird?&lt;br /&gt;
Wenn ein &amp;quot;VoIP Profile&amp;quot; konfiguriert werden möchte muss das entsprechende Feature resp. Menü auf dem Mgmt.-Web Interface aktiviert werden. &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Über das Menu:''System -&amp;gt; Feature Visibility'' kann das VoIP Feature eingeschaltet werden: &amp;lt;br&amp;gt;&lt;br /&gt;
 [[File:Fortinet-3002.jpg|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system settings&lt;br /&gt;
set gui-voip-profile [enable|disable]&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Sobald die Funktion aktiviert ist, erscheint unter &amp;quot;Security Profiles&amp;quot; -&amp;gt; &amp;quot;VoIP&amp;quot; der entsprechende Punkt: &amp;lt;br&amp;gt;&lt;br /&gt;
 [[File:Fortinet-3003.jpg|750px|link=]]&lt;br /&gt;
WICHTIG: Wenn sich nur eine limitierte Anzahl Verbindungen registrieren dürfen, so kann bei «REGISTER» die gewünschte Anzahl eingetragen werden. Wird der Wert auf 0 (null = default) belassen, so können sich unbeschränkte Anzahl Verbindungen registrieren. Das Gleiche gilt für die Anzahl der «INVITE». &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;!-- siehe:https://docs.fortinet.com/document/fortigate/6.2.0/cookbook/744151/feature-visibility --&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
 [[File:Fortinet-3006.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
Die Positionen &amp;quot;REGISTER&amp;quot; und &amp;quot;INVITE&amp;quot; geben an wie viele Requests per Second und Policy über SIP akzeptiert werden. &lt;br /&gt;
* &amp;quot;REGISTER&amp;quot; ist der Wert der Verbindungen darstellt welche benützt werden um Geräte am Controller anzumelden. &lt;br /&gt;
* &amp;quot;INVITE&amp;quot; stellt den Wert des effektiven Call dar. &lt;br /&gt;
* &amp;quot;SCCP&amp;quot; steht für das proprietäre CISCO Protokoll und wird nur im Zusammenhang mit diesem benutzt.&lt;br /&gt;
&lt;br /&gt;
Dies bedeutet, wenn der Wert 100 gesetzt wird so können sich über das entsprechende konfigurierte &amp;quot;VoIP Profile&amp;quot; das für eine Firewall Policy konfiguriert wurde nicht mehr als zBsp. 100 Devices am Controller registrieren (REGISTER). Wenn &amp;quot;INVITE&amp;quot; auf 100 gesetzt wird, können sich über die entsprechende Policy nicht mehr als 100 Anrufe (INVITE) durchgeführt werden. &lt;br /&gt;
----&lt;br /&gt;
Nachdem ein entsprechendes &amp;quot;VoIP Profile&amp;quot; konfiguriert wurde, kann dieses in einer entsprechenden Firewall Policy eingebunden werden: &amp;lt;br&amp;gt;&lt;br /&gt;
 [[File:Fortinet-3004.jpg|750px|link=]]      &lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:100%&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #DE8A2E;&amp;quot;| &amp;lt;span&amp;gt;[[File:tipp.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #ffe29b&amp;quot;|&lt;br /&gt;
Vorsicht bei der Implementierung, dass für &amp;quot;outgoing&amp;quot; sowie &amp;quot;incoming&amp;quot; ein korrektes NAT (Network Address Translation) für den VoIP-Traffic konfiguriert wird! &lt;br /&gt;
|}       &lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Auf der CLI stehen für das &amp;quot;VoIP Profile&amp;quot; unzählige Optionen zur Verfügung: &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config voip profile&lt;br /&gt;
# edit [Name des entsprechenden Profil]&lt;br /&gt;
# set comment [Gebe einen entsprechenden Kommentar an]&lt;br /&gt;
# config sip&lt;br /&gt;
# set status [disable | enable]&lt;br /&gt;
# set rtp [disable | enable]&lt;br /&gt;
# set open-register-pinhole [disable | enable]&lt;br /&gt;
# set open-contact-pinhole [disable | enable]&lt;br /&gt;
# set strict-register [disable | enable]&lt;br /&gt;
# set register-rate [Integer]&lt;br /&gt;
# set invite-rate [Integer]&lt;br /&gt;
# set max-dialogs [Integer]&lt;br /&gt;
# set max-line-length [Integer]&lt;br /&gt;
# set block-long-lines [disable | enable]&lt;br /&gt;
# set block-unknown [disable | enable]&lt;br /&gt;
# set call-keepalive [Integer]&lt;br /&gt;
# set block-ack [disable | enable]&lt;br /&gt;
# set block-bye [disable | enable]&lt;br /&gt;
# set block-cancel [disable | enable]&lt;br /&gt;
# set block-info [disable | enable]&lt;br /&gt;
# set block-invite [disable | enable]&lt;br /&gt;
# set block-message [disable | enable]&lt;br /&gt;
# set block-notify [disable | enable]&lt;br /&gt;
# set block-options [disable | enable]&lt;br /&gt;
# set block-prack [disable | enable]&lt;br /&gt;
# set block-publish [disable | enable]&lt;br /&gt;
# set block-refer [disable | enable]&lt;br /&gt;
# set block-register [disable | enable]&lt;br /&gt;
# set block-subscribe [disable | enable]&lt;br /&gt;
# set block-update [disable | enable]&lt;br /&gt;
# set register-contact-trace [disable | enable]&lt;br /&gt;
# set open-via-pinhole [disable | enable]&lt;br /&gt;
# set open-record-route-pinhole [disable | enable]&lt;br /&gt;
# set rfc2543-branch [disable | enable]&lt;br /&gt;
# set log-violations [disable | enable]&lt;br /&gt;
# set log-call-summary [disable | enable]&lt;br /&gt;
# set nat-trace [disable | enable]&lt;br /&gt;
# set subscribe-rate [Integer]&lt;br /&gt;
# set message-rate [Integer]&lt;br /&gt;
# set notify-rate [Integer]&lt;br /&gt;
# set refer-rate [Integer]&lt;br /&gt;
# set update-rate [Integer]&lt;br /&gt;
# set options-rate [Integer]&lt;br /&gt;
# set ack-rate [Integer]&lt;br /&gt;
# set prack-rate [Integer]&lt;br /&gt;
# set info-rate [Integer]&lt;br /&gt;
# set publish-rate [Integer]&lt;br /&gt;
# set bye-rate [Integer]&lt;br /&gt;
# set cancel-rate [Integer]&lt;br /&gt;
# set preserve-override [disable | enable]&lt;br /&gt;
# set no-sdp-fixup [disable | enable]&lt;br /&gt;
# set contact-fixup [disable | enable]&lt;br /&gt;
# set max-idle-dialogs [Integer]&lt;br /&gt;
# set block-geo-red-options [disable | enable]&lt;br /&gt;
# set hosted-nat-traversal [disable | enable]&lt;br /&gt;
# set hnt-restrict-source-ip [disable | enable]&lt;br /&gt;
# set max-body-length [Integer]&lt;br /&gt;
# set unknown-header [discard | pass | respond]&lt;br /&gt;
# set malformed-request-line [discard | pass | respond]&lt;br /&gt;
# set malformed-header-via [discard | pass | respond]&lt;br /&gt;
# set malformed-header-from [discard | pass | respond]&lt;br /&gt;
# set malformed-header-to [discard | pass | respond]&lt;br /&gt;
# set malformed-header-call-id [discard | pass | respond]&lt;br /&gt;
# set malformed-header-cseq [discard | pass | respond]&lt;br /&gt;
# set malformed-header-rack [discard | pass | respond]&lt;br /&gt;
# set malformed-header-rseq [discard | pass | respond]&lt;br /&gt;
# set malformed-header-contact [discard | pass | respond]&lt;br /&gt;
# set malformed-header-record-route [discard | pass | respond]&lt;br /&gt;
# set malformed-header-route [discard | pass | respond]&lt;br /&gt;
# set malformed-header-expires [discard | pass | respond]&lt;br /&gt;
# set malformed-header-content-type [discard | pass | respond]&lt;br /&gt;
# set malformed-header-content-length [discard | pass | respond]&lt;br /&gt;
# set malformed-header-max-forwards [discard | pass | respond]&lt;br /&gt;
# set malformed-header-allow [discard | pass | respond]&lt;br /&gt;
# set malformed-header-p-asserted-identity [discard | pass | respond]&lt;br /&gt;
# set malformed-header-sdp-v [discard | pass | respond]&lt;br /&gt;
# set malformed-header-sdp-o [discard | pass | respond]&lt;br /&gt;
# set malformed-header-sdp-s [discard | pass | respond]&lt;br /&gt;
# set malformed-header-sdp-i [discard | pass | respond]&lt;br /&gt;
# set malformed-header-sdp-c [discard | pass | respond]&lt;br /&gt;
# set malformed-header-sdp-b [discard | pass | respond]&lt;br /&gt;
# set malformed-header-sdp-z [discard | pass | respond]&lt;br /&gt;
# set malformed-header-sdp-k [discard | pass | respond]&lt;br /&gt;
# set malformed-header-sdp-a [discard | pass | respond]&lt;br /&gt;
# set malformed-header-sdp-t [discard | pass | respond]&lt;br /&gt;
# set malformed-header-sdp-r [discard | pass | respond]&lt;br /&gt;
# set malformed-header-sdp-m [discard | pass | respond]&lt;br /&gt;
# set provisional-invite-expiry-time [Integer]&lt;br /&gt;
# set ips-rtp [disable | enable]&lt;br /&gt;
# set ssl-mode [off | full]&lt;br /&gt;
# set ssl-send-empty-frags [enable | disable]&lt;br /&gt;
# set ssl-client-renegotiation [allow | deny | secure]&lt;br /&gt;
# set ssl-algorithm [high | medium | low]&lt;br /&gt;
# set ssl-pfs [require | deny | allow]&lt;br /&gt;
# set ssl-min-version [ssl-3.0 | tls-1.0 | tls-1.1 | tls-1.2]&lt;br /&gt;
# set ssl-max-version [ssl-3.0 | tls-1.0 | tls-1.1 | tls-1.2]&lt;br /&gt;
# set ssl-client-certificate [string]&lt;br /&gt;
# set ssl-server-certificate [string]&lt;br /&gt;
# set ssl-server-certificate [string]&lt;br /&gt;
# set ssl-auth-client [string]&lt;br /&gt;
# set ssl-auth-server [string]&lt;br /&gt;
# end&lt;br /&gt;
# config sccp&lt;br /&gt;
# set status [disable | enable]&lt;br /&gt;
# set block-mcast [disable | enable]&lt;br /&gt;
# set verify-header [disable | enable]&lt;br /&gt;
# set log-call-summary [disable | enable]&lt;br /&gt;
# set log-violations [disable | enable]&lt;br /&gt;
# set max-calls [Integer]&lt;br /&gt;
# end&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
Weitere Informationen welche Option welche Funktion besitzt kann dem nachfolgendem Link entnommen werden: &amp;lt;br&amp;gt;&lt;br /&gt;
       https://docs.fortinet.com/document/fortigate/6.2.1/cli-reference/449620&lt;br /&gt;
Ebenso sind diverse VoIP spezifische CLI-Befehle ersichtlich: &amp;lt;br&amp;gt;&lt;br /&gt;
       https://docs.fortinet.com/document/fortigate/6.2.1/cli-reference/424620/voip-profile&lt;br /&gt;
&lt;br /&gt;
=== Wie kann man auf der FortiGate ein Debug für VoIP durchführen? ===&lt;br /&gt;
[[File:fortiOS64.png|25px|link=]] [[File:fortiOS62.png|25px|link=]] [[File:fortiOS60.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Ausgehend davon, dass der SIP-Helper und / oder SIP ALG benutzt wird, kann mit nachfolgenden Kommandos ein Debug für SIP ausgeführt werden: &amp;lt;br&amp;gt;&lt;br /&gt;
# Konfiguriere &amp;quot;putty&amp;quot; für ein logging dh., alle Informationen werden in ein Log aufgezeichnet (Category &amp;gt; Session &amp;gt; Logging &amp;gt; All session output)&lt;br /&gt;
# Erstelle eine SSH Verbindung zur FortiGate&lt;br /&gt;
# Führe ein Login durch und gebe folgendes ein:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:100%&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Alle Debug Filter zurücksetzen:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose debug reset&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
Einen Filter für die SIP Applikation setzen:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose debug application sip -1&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
Den Debug Modus aktiveren (Output an die Console senden):&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose debug enable&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
'''Bei der Konfiguration des Debug''' &amp;lt;br&amp;gt;&lt;br /&gt;
Levels für &amp;quot;diagnose debug application sip&amp;quot; wird dem Debug mit &amp;quot;-1&amp;quot; angewiesen den tiefsten Debug Level zu setzen. Wenn ein dedizierter Debug Level gesetzt werden soll stehen folgende Debug Level zur Verfügung: &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
        1     Configuration changes, mainly addition/deletion/modification of virtual domains&lt;br /&gt;
        2     TCP connection accepts or connects, redirect creation&lt;br /&gt;
        4     Create or delete a session&lt;br /&gt;
        16    Any IO read or write&lt;br /&gt;
        32    An ASCII dump of all data read or written&lt;br /&gt;
        64    Include HEX dump in the above output&lt;br /&gt;
        128   Any activity related to the use of the FortiCarrier dynamic profile feature to determine the correct profile-group to use&lt;br /&gt;
        256   Log summary of interesting fields in a SIP call&lt;br /&gt;
        1024  Any activity related to SIP geo-redundancy&lt;br /&gt;
        2048  Any activity related to HA syncing of SIP calls&lt;br /&gt;
Zusätzlich gibt es die Möglichkeit zum Debug Filter ein &amp;quot;log-filter&amp;quot; für den SIP ALG zu setzen welcher, sofern gesetzt, für das Kommando &amp;quot;diagnose debug application sip&amp;quot; angewendet: &amp;lt;br&amp;gt;&lt;br /&gt;
        # diagnose sys sip-proxy log-filter ?&lt;br /&gt;
        list            Display the current filter&lt;br /&gt;
        clear           Clear the current filter&lt;br /&gt;
        vd              Index of virtual domain. -1 matches all&lt;br /&gt;
        src-addr4       IPv4 source address range to filter by&lt;br /&gt;
        dst-addr4       IPv4 destination address range to filter by&lt;br /&gt;
        src-addr6       IPv6 source address range to filter by&lt;br /&gt;
        dst-addr6       IPv6 destination address range to filter by&lt;br /&gt;
        src-port        Source port to filter by&lt;br /&gt;
        dst-port        Destination port to filter by&lt;br /&gt;
        policy          Policy to filter by&lt;br /&gt;
        policy-type     Policy-type to filter by&lt;br /&gt;
        voip-profile    VoIP profile to filter by&lt;br /&gt;
        negate          Negate the specified filter parameter &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Ein Filter wird anhand der zur Verfügung stehenden Filter Parameter gesetzt. &amp;lt;br&amp;gt;&lt;br /&gt;
Beispiel: &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose sys sip-proxy log-filter src-addr4 198.18.0.60 255.255.255.255&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Ein gesetzter Filter kann zur Kontrolle anhand «list» aufgeführt werden: &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose sys sip-proxy log-filter list&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Um den gesamten Filter zurück zu setzen führe folgendes aus: &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose sys sip-proxy log-filter clear&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
Nachdem das Troubleshooting erfolgreich durchgeführt wurde setze alle Filter zurück und deaktiviere den Debug Modus: &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose debug disable&lt;br /&gt;
# diagnose debug reset&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Was ist ein Session Helper mit “Pinhole” und wie kann dies konfiguriert werden? ===&lt;br /&gt;
[[File:fortiOS64.png|25px|link=]] [[File:fortiOS62.png|25px|link=]] [[File:fortiOS60.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Funktion:'''&amp;lt;br&amp;gt;&lt;br /&gt;
In diesem Beispiel wird die Adresse des Medienempfängers im SIP-SDP-Payload an die genattete IP-Adresse angepasst.&lt;br /&gt;
 [[file:Fortinet-3001.jpg|750px|link=]]&lt;br /&gt;
'''Wichtig zu berücksichtigen:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Es muss beachtet werden dass ein Pinhole geöffnet wird und die Firewallregel zustandsabhängig sind. Nur so kann die Rückmeldung / Antwortverkehr ermöglicht werden.&lt;br /&gt;
Dies ist auch zu berücksichtigen wenn nicht explizit eine Firewallregel erstellt wurde um den eingehenden Datenverkehr zuzulassen, da dieses Konzept auch bei einigen anderen Protokollen verwendet wird (zBsp. NAT-T für IPsec).&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config voip profile&lt;br /&gt;
    edit &amp;quot;voip-profile-name&amp;quot;&lt;br /&gt;
        config sip&lt;br /&gt;
            set strict-register [enable|disable]&lt;br /&gt;
            ...&lt;br /&gt;
        end&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&amp;lt;!-- Referenz : https://docs.fortinet.com/document/fortigate/6.2.0/cookbook/809/sip-pinholes&lt;br /&gt;
                https://kb.fortinet.com/kb/documentLink.do?externalID=FD37756&lt;br /&gt;
--&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== NTP ==&lt;br /&gt;
=== Wie kann ich einen beliebigen Zeitserver auf der FortiGate konfigurieren? ===&lt;br /&gt;
[[File:fortiOS64.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] [[File:fortiOS60.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Der Zeitserver auf einer FortiGate ist eine ''globale'' Einstellung. Dieser Punkt ist zu berücksichtigen, wenn auf der FortiGate mit VDOMs gearbeitet wird. Die Zeit-Einstellungen sind somit im GLOBAL zu finden.&lt;br /&gt;
&lt;br /&gt;
Die Zeitzone wird folgendermassen konfiguriert:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
# Den Menupunkt '''System -&amp;gt; Settings''' anwählen&lt;br /&gt;
# Im Bereich ''Time Zone'' den Pfeil anwählen und die gewünschte Zeitzone auswählen.&lt;br /&gt;
 [[file:Fortinet-6000.jpg|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
|'''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system global&lt;br /&gt;
# set timezone &amp;lt;ZEITZONEN_INDEX&amp;gt;&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''BEISPIEL''' Zeitzone 26 (GMT+1:00) Amsterdam, Berlin, Bern, Rome, Stockholm, Vienna setzen.&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system global&lt;br /&gt;
# set timezone 26&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Wie kann der gewünschte Zeitzonen Index ermittelt werden?&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system global&lt;br /&gt;
# set timezone ? --&amp;gt; Erzeugt eine Liste mit allen Zeitzonen Codes:&lt;br /&gt;
01    (GMT-11:00) Midway Island, Samoa&lt;br /&gt;
02    (GMT-10:00) Hawaii&lt;br /&gt;
03    (GMT-9:00) Alaska&lt;br /&gt;
04    (GMT-8:00) Pacific Time (US &amp;amp; Canada)&lt;br /&gt;
05    (GMT-7:00) Arizona&lt;br /&gt;
81    (GMT-7:00) Baja California Sur, Chihuahua&lt;br /&gt;
06    (GMT-7:00) Mountain Time (US &amp;amp; Canada)&lt;br /&gt;
07    (GMT-6:00) Central America&lt;br /&gt;
08    (GMT-6:00) Central Time (US &amp;amp; Canada)&lt;br /&gt;
09    (GMT-6:00) Mexico City&lt;br /&gt;
10    (GMT-6:00) Saskatchewan&lt;br /&gt;
11    (GMT-5:00) Bogota, Lima,Quito&lt;br /&gt;
12    (GMT-5:00) Eastern Time (US &amp;amp; Canada)&lt;br /&gt;
13    (GMT-5:00) Indiana (East)&lt;br /&gt;
74    (GMT-4:00) Caracas&lt;br /&gt;
14    (GMT-4:00) Atlantic Time (Canada)&lt;br /&gt;
77    (GMT-4:00) Georgetown&lt;br /&gt;
15    (GMT-4:00) La Paz&lt;br /&gt;
87    (GMT-4:00) Paraguay&lt;br /&gt;
16    (GMT-3:00) Santiago&lt;br /&gt;
17    (GMT-3:30) Newfoundland&lt;br /&gt;
18    (GMT-3:00) Brasilia&lt;br /&gt;
19    (GMT-3:00) Buenos Aires&lt;br /&gt;
20    (GMT-3:00) Nuuk (Greenland)&lt;br /&gt;
75    (GMT-3:00) Uruguay&lt;br /&gt;
21    (GMT-2:00) Mid-Atlantic&lt;br /&gt;
22    (GMT-1:00) Azores&lt;br /&gt;
23    (GMT-1:00) Cape Verde Is.&lt;br /&gt;
24    (GMT) Monrovia&lt;br /&gt;
80    (GMT) Greenwich Mean Time&lt;br /&gt;
79    (GMT) Casablanca&lt;br /&gt;
25    (GMT) Dublin, Edinburgh, Lisbon, London&lt;br /&gt;
26    (GMT+1:00) Amsterdam, Berlin, Bern, Rome, Stockholm, Vienna&lt;br /&gt;
27    (GMT+1:00) Belgrade, Bratislava, Budapest, Ljubljana, Prague&lt;br /&gt;
28    (GMT+1:00) Brussels, Copenhagen, Madrid, Paris&lt;br /&gt;
78    (GMT+1:00) Namibia&lt;br /&gt;
29    (GMT+1:00) Sarajevo, Skopje, Warsaw, Zagreb&lt;br /&gt;
30    (GMT+1:00) West Central Africa&lt;br /&gt;
31    (GMT+2:00) Athens, Sofia, Vilnius&lt;br /&gt;
32    (GMT+2:00) Bucharest&lt;br /&gt;
33    (GMT+2:00) Cairo&lt;br /&gt;
34    (GMT+2:00) Harare, Pretoria&lt;br /&gt;
35    (GMT+2:00) Helsinki, Riga, Tallinn&lt;br /&gt;
36    (GMT+2:00) Jerusalem&lt;br /&gt;
37    (GMT+3:00) Baghdad&lt;br /&gt;
38    (GMT+3:00) Kuwait, Riyadh&lt;br /&gt;
83    (GMT+3:00) Moscow&lt;br /&gt;
84    (GMT+3:00) Minsk&lt;br /&gt;
40    (GMT+3:00) Nairobi&lt;br /&gt;
85    (GMT+3:00) Istanbul&lt;br /&gt;
41    (GMT+3:30) Tehran&lt;br /&gt;
42    (GMT+4:00) Abu Dhabi, Muscat&lt;br /&gt;
43    (GMT+4:00) Baku&lt;br /&gt;
39    (GMT+3:00) St. Petersburg, Volgograd&lt;br /&gt;
44    (GMT+4:30) Kabul&lt;br /&gt;
46    (GMT+5:00) Islamabad, Karachi, Tashkent&lt;br /&gt;
47    (GMT+5:30) Kolkata, Chennai, Mumbai, New Delhi&lt;br /&gt;
51    (GMT+5:30) Sri Jayawardenepara&lt;br /&gt;
48    (GMT+5:45) Kathmandu&lt;br /&gt;
45    (GMT+5:00) Ekaterinburg&lt;br /&gt;
49    (GMT+6:00) Almaty, Novosibirsk&lt;br /&gt;
50    (GMT+6:00) Astana, Dhaka&lt;br /&gt;
52    (GMT+6:30) Rangoon&lt;br /&gt;
53    (GMT+7:00) Bangkok, Hanoi, Jakarta&lt;br /&gt;
54    (GMT+7:00) Krasnoyarsk&lt;br /&gt;
55    (GMT+8:00) Beijing, ChongQing, HongKong, Urumgi, Irkutsk&lt;br /&gt;
56    (GMT+8:00) Ulaan Bataar&lt;br /&gt;
57    (GMT+8:00) Kuala Lumpur, Singapore&lt;br /&gt;
58    (GMT+8:00) Perth&lt;br /&gt;
59    (GMT+8:00) Taipei&lt;br /&gt;
60    (GMT+9:00) Osaka, Sapporo, Tokyo, Seoul&lt;br /&gt;
62    (GMT+9:30) Adelaide&lt;br /&gt;
63    (GMT+9:30) Darwin&lt;br /&gt;
61    (GMT+9:00) Yakutsk&lt;br /&gt;
64    (GMT+10:00) Brisbane&lt;br /&gt;
65    (GMT+10:00) Canberra, Melbourne, Sydney&lt;br /&gt;
66    (GMT+10:00) Guam, Port Moresby&lt;br /&gt;
67    (GMT+10:00) Hobart&lt;br /&gt;
68    (GMT+10:00) Vladivostok&lt;br /&gt;
69    (GMT+10:00) Magadan&lt;br /&gt;
70    (GMT+11:00) Solomon Is., New Caledonia&lt;br /&gt;
71    (GMT+12:00) Auckland, Wellington&lt;br /&gt;
72    (GMT+12:00) Fiji, Kamchatka, Marshall Is.&lt;br /&gt;
00    (GMT+12:00) Eniwetok, Kwajalein&lt;br /&gt;
82    (GMT+12:45) Chatham Islands&lt;br /&gt;
73    (GMT+13:00) Nuku'alofa&lt;br /&gt;
86    (GMT+13:00) Samoa&lt;br /&gt;
76    (GMT+14:00) Kiritimati&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
Ein eigener Zeitserver kann auf der FortiGate nur über die CLI konfiguriert werden: &lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system ntp&lt;br /&gt;
# set ntpsync enable&lt;br /&gt;
# set type custom&lt;br /&gt;
# set syncinterval 360&lt;br /&gt;
# config ntpserver&lt;br /&gt;
# edit 1&lt;br /&gt;
# set server &amp;quot;&amp;lt;NTP-SERVER-NAME oder IP&amp;gt;&amp;quot;&lt;br /&gt;
# next&lt;br /&gt;
# edit 2  --&amp;gt; so kann ein zweiter NTP Server konfiguriert werden&lt;br /&gt;
# set server &amp;quot;&amp;lt;NTP-SERVER2-NAME oder IP&amp;gt;&amp;quot;&lt;br /&gt;
# next&lt;br /&gt;
# end&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
'''BEISPIEL:'''NTP Server Konfiguration mit ch.pool.ntp.org&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system ntp&lt;br /&gt;
# set ntpsync enable&lt;br /&gt;
# set type custom&lt;br /&gt;
# set syncinterval 360&lt;br /&gt;
# config ntpserver&lt;br /&gt;
# edit 1&lt;br /&gt;
# set server &amp;quot;ch.pool.ntp.org&amp;quot;&lt;br /&gt;
# next&lt;br /&gt;
# end&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich den NTP-Dienst auf einem Interface aktivieren? ===&lt;br /&gt;
[[File:fortiOS64.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] [[File:fortiOS60.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Wenn ich möchte, dass der System NTP Server auf einem Interface aktiviert ist, damit dieser als dhcp Parameter an die Clients propagiert werden kann, muss man diesen in den System Einstellungen aktivieren:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
# System -&amp;gt; Settings im Bereich System Time&lt;br /&gt;
# ''Setup device as local NTP server'' anwählen&lt;br /&gt;
# ''Listen on Interfaces'' in dieses Feld klicken &lt;br /&gt;
# vom Seitenmenu können die gewünschten Interfaces ausgewählt werden&lt;br /&gt;
# mit Apply wird die Konfiguration aktiv&lt;br /&gt;
 [[file:Fortinet-6001.jpg|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
|'''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system ntp&lt;br /&gt;
# set server-mode enable&lt;br /&gt;
# set interface &amp;quot;&amp;lt;INTERFACE1&amp;gt; &amp;lt;INTERFACE2&amp;gt; ... &amp;lt;INTERFACEn&amp;gt;&amp;quot;&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''BEISPIEL''' Wir konfigurieren das Interface internal1 und internal2 als NTP Server:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system ntp&lt;br /&gt;
# set server-mode enable&lt;br /&gt;
# set interface &amp;quot;internal1 internal2&amp;quot;&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
DHCP Option für NTP Server konfigurieren. Die restlichen DHCP Optionen sind bereits konfiguriert.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Einrichten des Zeitservers beim DHCP Server:&lt;br /&gt;
# Auf dem Interface, auf welchem der DHCP Serverdienst läuft in die DHCP Optionen gehen&lt;br /&gt;
# Bei den DHCP Optionen die Checkbox &amp;quot;Advanced&amp;quot; anwählen&lt;br /&gt;
# Mode auf server stellen &lt;br /&gt;
# NTP Server Specify setzen &lt;br /&gt;
# Die Interface IP Adresse im Feld angeben &lt;br /&gt;
# Die Zeitzone als &amp;quot;Same as System&amp;quot; übernehmen &lt;br /&gt;
 [[file:Fortinet-6002.jpg|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
|'''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system dhcp server&lt;br /&gt;
# edit &amp;lt;INTIGER&amp;gt; &lt;br /&gt;
# set timezone-option default&lt;br /&gt;
# set ntp-server1 &amp;lt;INTERFACE IP ADRESSE&amp;gt;&lt;br /&gt;
# next&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
'''BEISPIEL:''' Wir konfigurieren den NTP Server mit der IP Adresse 192.168.1.99 (IP Adresse vom Interface)&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system dhcp server&lt;br /&gt;
# edit 1&lt;br /&gt;
# set timezone-option default&lt;br /&gt;
# set ntp-server1 192.168.1.99&lt;br /&gt;
# next&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== PCI Compliance ==&lt;br /&gt;
&lt;br /&gt;
== Wireless-Controller ==&lt;br /&gt;
=== Wo finde ich Informationen betreffend FortiGate Wireless-Controller und Forti Access Points? ===&lt;br /&gt;
&lt;br /&gt;
Nachfolgender Artikel gibt Auskunft über die verschiedenen Konfigurationen und den Betrieb von Forti Access Points im Zusammenhang mit dem FortiGate Wireless Controller:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAP:FAQ]]&lt;br /&gt;
&lt;br /&gt;
=== Wie konfiguriere ich einen Remote Access Point mit Split Tunnel? ===&lt;br /&gt;
'''Vorbemerkungen:'''&amp;lt;br /&amp;gt;&lt;br /&gt;
Ziel dieser Anleitung ist es, mit einem FortiAP-24D a eine gesicherte Remoteverbindung von einem Aussenstandort zu einem Hauptstandort zu erstellen. Es handelt sich hier um ein typisches Szenario, welches eingesetzt werden soll, um kleine Aussenstandorte oder HomeOffice Mitarbeiter anzubinden. Die Dokumentation wurde mit einem AP24d erstellt. Es eignen sich aber grundsätzlich auch folgende Access Points um ein solches Szenario zu etablieren:&lt;br /&gt;
* FAP-11C&lt;br /&gt;
* FAP-14C&lt;br /&gt;
* FAP-21D&lt;br /&gt;
* FAP-24D&lt;br /&gt;
* FAP-25D&lt;br /&gt;
* FAP-28C&lt;br /&gt;
&lt;br /&gt;
'''Ausgangslage:'''&amp;lt;br /&amp;gt;&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1200px;&amp;quot;&lt;br /&gt;
|- style=&amp;quot;vertical-align:top;&amp;quot;&lt;br /&gt;
| style=&amp;quot;vertical-align:top; width:870px;&amp;quot; | Zielarchitektur&lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; | Verwendete Geräte&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; |&lt;br /&gt;
[[file:Fortinet-2225.png|link=]]&lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; |&lt;br /&gt;
* Fortigate 60E Beta3&lt;br /&gt;
* FortiAP-24D&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''Vorbedingungen:'''&amp;lt;br/&amp;gt;&lt;br /&gt;
* Die Firewall im Main Office ist korrekt konfiguriert, so dass Clients im LAN über den WAN Anschluss ins Internet kommen.&lt;br /&gt;
* Die Firewall im Main Office wird direkt und ohne weitere Router mit einer public IP vom Provider von der WAN Seite verbunden.&lt;br /&gt;
* Der FortiAP befindet sich auf Werkseinstellungen, kriegt via DHCP am WAN Port eine IP, einen gültigen Default Gatway, sowie einen gültigen DNS Server.&lt;br /&gt;
* Der FortiAP ist in der Lage über den am Ort vorhandenen Internetanschluss mindestens über die Ports 53TCP/UDP, 443TCP, 5246/UDP, 5247/UDP ins Internet zu kommunizieren.&lt;br /&gt;
&lt;br /&gt;
'''Konfigurationsschritte'''&amp;lt;br /&amp;gt;&lt;br /&gt;
1. Einschalten von CAPWAP auf WAN Interface&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1200px;&amp;quot;&lt;br /&gt;
| style=&amp;quot;vertical-align:top; width:600px;&amp;quot; |&lt;br /&gt;
[[file:Fortinet-2226.png|link=]] &lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; |&lt;br /&gt;
Die Verwaltung der Access Points über die Fortigate geschieht mit dem Protokoll CAPWAP. Damit die Fortigate Firewall Access Points über das WAN Interface verwalten kann, muss auf diesem Interface CAPWAP aktiviert werden.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
2. Erstellen der SSID&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1200px;&amp;quot;&lt;br /&gt;
| style=&amp;quot;vertical-align:top; width:600px;&amp;quot; |&lt;br /&gt;
[[file:Fortinet-2227.png|link=]] &lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; |&lt;br /&gt;
Unter ''Wifi &amp;amp; Switch Controller -&amp;gt; SSID -&amp;gt; + Create New'' wird eine neue SSID erstellt. Dabei müssen die gelb markierten Parameter konfiguriert werden. Damit später das Splitt-Tunneling funktioneirt ist es insbesondere sehr wichtig, dass der Defaultgateway der IP der Fortigate auf diesem Interface entspricht. Die anderen Parameter wie Name, SSID, Security Mode, IP Range etc. können nach gutdünken angepasst werden. &lt;br /&gt;
&lt;br /&gt;
Nachdem diese SSID konfiguriert wurde, muss ein zusätzlicher Parameter wie folgt auf der CLI konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;# config wireless-controller vap&lt;br /&gt;
# edit [Name of SSID Profil]&lt;br /&gt;
# set split-tunneling enable&lt;br /&gt;
# end&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
3. Erstellen FortiAP Profil&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1200px;&amp;quot;&lt;br /&gt;
| style=&amp;quot;vertical-align:top; width:600px;&amp;quot; |&lt;br /&gt;
[[file:Fortinet-2229.png|link=]] &lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; |&lt;br /&gt;
Unter ''Wifi &amp;amp; Switch Controller -&amp;gt; FortiAP Profiles -&amp;gt; + Create New'' wird ein neues FortiAP Profil erstellt. Dabei müssen die gelb markierten Parameter konfiguriert werden. Inbesondere wichtig ist hier, dass der korrekte AP Typ (AP-24d in diesem Fall) gewählt wird, und dass die zuvor erstellte SSID gewählt wird. &lt;br /&gt;
&lt;br /&gt;
Verfügt der Access Point zusätzlich über LAN Ports, so kann definiert werden, welches Netz an diesen LAN Ports ausgegeben werden soll. Es kann entweder das Netz am Remotestandort ausgegeben werden (Bridge to WAN) oder auch mittels NAT gearbeitet werden. Wird gewünscht dass hier das selbe Netz wie bei der SSID verwendet werden kann, so muss dies ebenfalls mittels &amp;quot;Bridge to SSID&amp;quot; und wahl des entsprechenden Netzes hinterlegt werden.&lt;br /&gt;
&lt;br /&gt;
Nachdem das FortiAP Profile konfiguriert wurde, können über die CLI zusätzlich die Netze konfiguriert werden, welche eben nicht über den VPN Tunnel gehen sollen, sondern lokal ausgekoppelt werden sollen. Im obenstehenden Beispiel wäre dies das Netz 192.168.1.0/24 welches sich hinter dem Swisscom Router befindet. Somit hat ein Gerät hinter dem FortiAP folgende Kommunikationsmöglichkeiten:&lt;br /&gt;
&lt;br /&gt;
* Zugriff via CAPWAP-Tunnel auf interne Ressourcen des Hauptstandortes&lt;br /&gt;
* Zugriff via CAPWAP-Tunnel über den Hauptstandort auf Ressourcen aus dem Internet&lt;br /&gt;
* Zugriff auf Ressourcen aus dem lokalen Netz am Aussenstandort&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config wireless-controller wtp-profile&lt;br /&gt;
# set split-tunneling-acl-local-ap-subnet enable&lt;br /&gt;
# config split-tunneling-acl&lt;br /&gt;
# edit [Use a integer example &amp;quot;1&amp;quot;]&lt;br /&gt;
# set dest-ip [IPv4 address as 192.168.1.0/24]&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Wird gewünscht, dass nur gewisse Netze an den Hauptstandort geroutet werden sollen, und alles andere (inklusive Internetverkehr) lokal ausgekoppelt werden soll, so muss mit einer umgekehrten Maskierung gearbeitet werden, und hier in der Konfiguration alle Netze angegeben werden, welche nicht durch den Tunnel sollen.&lt;br /&gt;
&lt;br /&gt;
Der hier konfigurierte CAPWAP Tunnel wird ausserdem standardmässig nicht mit DTLS verschlüsselt. Dies muss ebenfalls in der CLI konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config wireless-controller wtp-profile&lt;br /&gt;
# edit [Name des entsprechenden Profils]&lt;br /&gt;
# set dtls-policy dtls-enabled&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Der durch die DTLS Verschlüsselung anfallende Overhead beträgt je nach AccessPoint ca. 20%.&lt;br /&gt;
|}&lt;br /&gt;
4. Vorprovisionieren des AP&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1200px;&amp;quot;&lt;br /&gt;
| style=&amp;quot;vertical-align:top; width:600px;&amp;quot; |&lt;br /&gt;
[[file:Fortinet-2230.png|link=]]&lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; |&lt;br /&gt;
Unter ''Wifi &amp;amp; Switch Controller -&amp;gt; Managed FortiAPs -&amp;gt; + Create New'' kann nun der zu verbindende Accesspoint vorkonfiguriert werden. Wichtig hierbei ist die korrekte Seriennummer, sowie das entsprechende vorgängig erstellte FortiAP Profil. Hat sich der Access Point bereits bei der Fortigate gemeldet, so sieht man dies anhand der IP unter der Kategorie ''Managed AP Status''.&lt;br /&gt;
|}&lt;br /&gt;
5. Erstellen der Firewall Policy&amp;lt;br /&amp;gt;&lt;br /&gt;
Damit der Datenverkehr zwischen dem AP und dem Internet, sowie zwischen dem AP und den internen Ressourcen gewährleistet werden kann, benötigt es auch entsprechende Firewall Regeln:&amp;lt;br /&amp;gt;&lt;br /&gt;
[[file:Fortinet-2228.png]] &amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
6. Definieren der Management IP auf dem AP&amp;lt;br /&amp;gt;&lt;br /&gt;
Damit der AP nun den Weg zu seinem Controller findet, wenn er das erste Mal am Remote Standort eingesteckt wird, müssen wir ihm hierfür die IP konfigurieren. Dies geschieht auf dem Accesspoint direkt. Ein nicht konfigurierter Accesspoint hat standardmässig die IP 192.168.1.2 auf dem WAN Port. Auf diese kann man sich mittels Telnet verbinden, um die entsprechende Konfiguration vorzunehmen. Ein Zugriff auf den Access Point ist allenfalls auch via USB und FortiExplorer möglich. (Siehe [http://help.fortinet.com/fos50hlp/54/Content/FortiOS/fortigate-getting-started-54/4-Using-the-CLI/Connecting%20to%20the%20CLI%20locally%20with%20FortiExplorer.htm FortiExplorer Handbuch])&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
	C:\Users\huberch&amp;gt;telnet 192.168.1.2&lt;br /&gt;
	FAP24D3X15001883 # login: admin&lt;br /&gt;
	FAP24D3X15001883 # cfg -a AC_IPADDR_1=172.20.120.142&lt;br /&gt;
	FAP24D3X15001883 # cfg -c&lt;br /&gt;
	FAP24D3X15001883 # exit&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
7. Verbinden&amp;lt;br /&amp;gt;&lt;br /&gt;
Nachdem der Access Point mit dem Internet verbunden wurde, wird er innerhalb von 3 - 5 Minuten eine Verbindung zu seinem Fortigate Controller aufnehmen. Dies kann im GUI überprüft werden:&amp;lt;br /&amp;gt;&lt;br /&gt;
[[file:Fortinet-2231.png]] &lt;br /&gt;
&lt;br /&gt;
'''Quellen und weiterführende Informationen:'''&lt;br /&gt;
* https://forum.fortinet.com/tm.aspx?m=118515&lt;br /&gt;
* http://cookbook.fortinet.com/fortiap-remote-access/&lt;br /&gt;
&lt;br /&gt;
== Log ==&lt;br /&gt;
=== Wie muss eine Fortigate konfiguriert werden, damit sie zu Analysezwecken auf ein Kiwi Syslog loggt?===&lt;br /&gt;
'''Einleitung:'''&amp;lt;br /&amp;gt;&lt;br /&gt;
Die folgende Anleitung wird dann relevan, wenn von einer Fortigate Firewall auf einen Syslogserver geloggt werden muss, ohne dass auf FortiCloud zurückgegriffen werden kann (wenn beispielsweise kein Internetzugriff existiert). Kiwi Syslog ist ein kostenfreier Basic-Syslogserver, welcher unter Windows installiert werden kann. &lt;br /&gt;
&lt;br /&gt;
'''Konfiguration Fortigate:'''&amp;lt;br /&amp;gt;&lt;br /&gt;
Damit die Fortigate Firewall möglichst viel Logs auf den Syslogserver schreiben kann, müssen einige Einstellungen vorgenommen werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config log memory setting&lt;br /&gt;
	set status enable&lt;br /&gt;
end&lt;br /&gt;
&lt;br /&gt;
config log null-device setting&lt;br /&gt;
	set status enable&lt;br /&gt;
end&lt;br /&gt;
&lt;br /&gt;
config log gui-display&lt;br /&gt;
	set resolve-hosts enable&lt;br /&gt;
	set resolve-apps enable&lt;br /&gt;
end&lt;br /&gt;
&lt;br /&gt;
config log setting&lt;br /&gt;
	set fwpolicy-implicit-log enable&lt;br /&gt;
	set local-in-allow enable&lt;br /&gt;
	set local-in-deny-unicast enable&lt;br /&gt;
	set local-in-deny-broadcast enable&lt;br /&gt;
	set local-out enable&lt;br /&gt;
	set log-invalid-packet enable&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Mit folgender Einstellung wird der Firewall mitgeteilt, wo der Syslogserver steht, an welchen die Logs gesendet werden sollen:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config log syslogd setting&lt;br /&gt;
	set status enable&lt;br /&gt;
	set server &amp;quot;ip-des-syslog-servers&amp;quot;&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
Die Firewall sendet nun die Syslogs der hier konfigurierten IP via 514 UDP.&lt;br /&gt;
&lt;br /&gt;
Damit allenfalls auch erlaubter Traffic geloggt wird, muss das Logging pro gewünschte Firewallregel eingeschaltet werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall policy&lt;br /&gt;
	edit 1&lt;br /&gt;
	set logtraffic all&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Konfiguration Kiwi Syslog Server'''&amp;lt;br/&amp;gt;&lt;br /&gt;
Der Installer für den Kiwi Syslogserver kann [https://www.kiwisyslog.com/free-tools/kiwi-free-syslog-server hier] oder hier: &lt;br /&gt;
[[Datei:Kiwi-Syslog-Server-9.6.3-Freeware.zip]] heruntergeladen werden. &lt;br /&gt;
&lt;br /&gt;
Nach der Installation des Tools muss folgender Parameter unter dem Menüpunkt Setup angepasst, und die IP des lokalen Adapters angewählt werden, auf dem die Logs empfangen werden:&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-2246.png|link=]]&lt;br /&gt;
&lt;br /&gt;
Sobald diese Einstellung gespeichert wurde, kommen die Logs im Kiwi Syslog Programm an.&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-2247.png|link=]]&lt;/div&gt;</summary>
		<author><name>Michelle Crapella-Papet</name></author>
	</entry>
	<entry>
		<id>http://fortinet.also.ch/wiki/index.php?title=Datei:Fortinet-3064.jpg&amp;diff=25926</id>
		<title>Datei:Fortinet-3064.jpg</title>
		<link rel="alternate" type="text/html" href="http://fortinet.also.ch/wiki/index.php?title=Datei:Fortinet-3064.jpg&amp;diff=25926"/>
		<updated>2020-10-20T06:34:40Z</updated>

		<summary type="html">&lt;p&gt;Michelle Crapella-Papet: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;/div&gt;</summary>
		<author><name>Michelle Crapella-Papet</name></author>
	</entry>
	<entry>
		<id>http://fortinet.also.ch/wiki/index.php?title=FortiGate:FAQ&amp;diff=25925</id>
		<title>FortiGate:FAQ</title>
		<link rel="alternate" type="text/html" href="http://fortinet.also.ch/wiki/index.php?title=FortiGate:FAQ&amp;diff=25925"/>
		<updated>2020-10-20T06:33:44Z</updated>

		<summary type="html">&lt;p&gt;Michelle Crapella-Papet: /* Was ist &amp;quot;YouTube Education Filter&amp;quot;? */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;FortiGate-6.0, FortiGate-6.2 und FortiGate-6.4:FAQ&lt;br /&gt;
&lt;br /&gt;
[[Category:Fortinet]]&lt;br /&gt;
== Vorwort ==&lt;br /&gt;
&lt;br /&gt;
Dieses FAQ ist für Fortinet Systeme basierend auf FortiOS 6.0, FortiOS 6.2 und FortiOS 6.4. Sofern nicht anderes vermerkt, stand zu Test-Zwecken eine Fortigate 60E zur Verfügung!&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Datenschutz ==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
        *********************************************************************&lt;br /&gt;
        *                                                                   *&lt;br /&gt;
        *  THIS FILE MAY CONTAIN CONFIDENTIAL, PRIVILEGED OR OTHER LEGALLY  *&lt;br /&gt;
        *      PROTECTED INFORMATION. YOU ARE PROHIBITED FROM COPYING,      *&lt;br /&gt;
        *    DISTRIBUTING OR OTHERWISE USING IT WITHOUT PERMISSION FROM     *&lt;br /&gt;
        *                   ALSO SCHWEIZ SWITZERLAND.                       *&lt;br /&gt;
        *                                                                   *&lt;br /&gt;
        *********************************************************************&lt;br /&gt;
&lt;br /&gt;
&amp;quot;Die in diesen Artikeln enthaltenen Informationen sind vertraulich und dürfen ohne&lt;br /&gt;
  schriftliche Zustimmung der ALSO Schweiz AG gegenüber Dritt-Unternehmen nicht &lt;br /&gt;
                         bekannt gemacht werden&amp;quot;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== FAQ ==&lt;br /&gt;
== Dokumentation ==&lt;br /&gt;
=== Wo findet ich die Dokumente wie Datasheets, Quick Start Guide, User Guide etc. ? ===&lt;br /&gt;
&lt;br /&gt;
Ueber folgenden internen Link findet man Datasheets und Quick Start Guide betreffend FortiGate Devices:&lt;br /&gt;
&lt;br /&gt;
        [[Fortinet:ProduktInfo]]&lt;br /&gt;
&lt;br /&gt;
Ebenfalls lohnt es sich folgenden Link anzuschauen der &amp;quot;Cookbook&amp;quot; ähnliche Dokumente und Video's beinhaltet:&lt;br /&gt;
&lt;br /&gt;
        http://community.fortinet.com/&lt;br /&gt;
&lt;br /&gt;
Auf folgender Seite findet man alle orginal Dokumente betreffend FortiGate:&lt;br /&gt;
&lt;br /&gt;
        http://docs.fortinet.com/fortigate/admin-guides&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
|''' FortiOS Release Notes '''&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:80%&amp;quot; ;|&lt;br /&gt;
* [[FortiGate:FAQ#Wo_finde_ich_die_Release_Notes_f.C3.BCr_FortiOS_6.0.3F | Release Notes 6.0]]&lt;br /&gt;
* [[FortiGate:FAQ#Wo_finde_ich_die_Release_Notes_f.C3.BCr_FortiOS_6.2.3F | Release Notes 6.2]]&lt;br /&gt;
* [[FortiGate:FAQ#Wo_finde_ich_die_Release_Notes_f.C3.BCr_FortiOS_6.4.3F | Release Notes 6.4]]&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
|''' Security Fabric Upgrade Guide '''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
* [[:Datei:Security-Fabric-Upgrade-Guide-6.0.0.pdf|Security Fabric - Upgrade Guide - FortiOS Version 6.0.0]]&lt;br /&gt;
* [[:Datei:Security-Fabric-Upgrade-Guide-6.0.1.pdf|Security Fabric - Upgrade Guide - FortiOS Version 6.0.1]]&lt;br /&gt;
* [[:Datei:Security-Fabric-Upgrade-Guide-6.0.2.pdf|Security Fabric - Upgrade Guide - FortiOS Version 6.0.2]]&lt;br /&gt;
* [[:Datei:Security-Fabric-Upgrade-Guide-6.0.3.pdf|Security Fabric - Upgrade Guide - FortiOS Version 6.0.3]]&lt;br /&gt;
* [[:Datei:Security-Fabric-Upgrade-Guide-6.0.4.pdf|Security Fabric - Upgrade Guide - FortiOS Version 6.0.4]]&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
|'''Referenzen'''&lt;br /&gt;
|- &lt;br /&gt;
|      &lt;br /&gt;
* [[:Datei:FortiOS-Log-Reference-60.pdf|FortiOS 6.0 FortiOS Log Reference]]&lt;br /&gt;
* [[:Datei:FortiOS-Log-Reference-62.pdf|FortiOS 6.2 FortiOS Log Reference]]&lt;br /&gt;
* [[:Datei:FortiOS-Log-Reference-64.pdf|FortiOS 6.4 FortiOS Log Reference]]&lt;br /&gt;
* [[:Datei:FortiGate-CLI-Ref-60.pdf|FortiOS 6.0 FortiOS CLI Reference]]&lt;br /&gt;
* [[:Datei:Supported-RFCs-60.pdf|FortiOS 6.0 Supported RFC]]&lt;br /&gt;
* [[:Datei:Fortinet-Recommended-SecurityBestPractices.pdf|Fortinet Security Best Practices Version 1]]&lt;br /&gt;
* [[:Datei:FortiOS-Software-Platform-Matrix-60.pdf|FortiOS 6.0 Feature/Platform Matrix]]&lt;br /&gt;
* [[:Datei:IPS-Application-Control-Signature-Syntax.pdf| Custom IPS Application Control Signatur Syntax Version 4.0]]&lt;br /&gt;
&lt;br /&gt;
* [http://help.fortinet.com/fgt/60/6-0-0/max-values.html FortiOS '''6.0.0''' Maximum Values Tabelle]&lt;br /&gt;
* [http://help.fortinet.com/fgt/60/6-0-1/max-values.html FortiOS '''6.0.1''' Maximum Values Tabelle]&lt;br /&gt;
* [http://help.fortinet.com/fgt/60/6-0-2/max-values.html FortiOS '''6.0.2''' Maximum Values Tabelle]&lt;br /&gt;
* [http://help.fortinet.com/fgt/60/6-0-3/max-values.html FortiOS '''6.0.3''' Maximum Values Tabelle]&lt;br /&gt;
&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
|'''Compatibility Matrix'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
* [[:Datei:FortiOS-FortiAPS-IPS-AV-compatibility.pdf|FortiOS IPS Engine Support]]&lt;br /&gt;
* [[:Datei:FortiOS-Compatibility-FAZ.pdf|Managed FortiAnalyzer Compatibility Matrix]]&lt;br /&gt;
* [[:Datei:FortiOS-Compatibility-FMG.pdf|Managed FortiManager Compatibility Matrix]]&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
|''' FortiOS 6.0 Handbook Dokumente '''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
* [[:Datei:FortiGate-Whats-New-60.pdf|FortiOS 6.0 Handbook - What's New]]&lt;br /&gt;
* [[:Datei:FortiGate-Handbook-60.pdf|FortiOS 6.0 Handbook - Komplettes Handbuch]]&lt;br /&gt;
* [[:Datei:FortiGate-Authentication-60.pdf|FortiOS 6.0 Handbook - Authentication]]&lt;br /&gt;
* [[:Datei:FortiGate-BestPractices-60.pdf|FortiOS 6.0 Handbook - Bestpraxis Guide]]&lt;br /&gt;
* [[:Datei:FortiGate-Carrier-60.pdf |FortiOS 6.0 Handbook - Carrier]]&lt;br /&gt;
* [[:Datei:FortiGate-FortiView-60.pdf|FortiOS 6.0 Handbook - FortiView]]&lt;br /&gt;
* [[:Datei:FortiGate-Firewall-60.pdf|FortiOS 6.0 Handbook - Firewall]]&lt;br /&gt;
* [[:Datei:FortiGate-HA-60.pdf|FortiOS 6.0 Handbook - High Availability]]&lt;br /&gt;
* [[:Datei:FortiGate-Hardening-60.pdf|FortiOS 6.0 Handbook - Hardening your FortiGate]]&lt;br /&gt;
* [[:Datei:FortiGate-Hardware-accel-60.pdf|FortiOS 6.0 Handbook - Hardware Acceleration]]&lt;br /&gt;
* [[:Datei:FortiGate-getting-started-60.pdf|FortiOS 6.0 Handbook - Getting Started]]&lt;br /&gt;
* [[:Datei:FortiGate-IPSec-VPN-60.pdf|FortiOS 6.0 Handbook - IPsec VPN]]&lt;br /&gt;
* [[:Datei:FortiGate-Life-of-a-Packet.60.pdf |FortiOS 6.0 Handbook - Parallel Path Processing Life of a Packet]] &lt;br /&gt;
* [[:Datei:FortiGate-Load-Balancing-60.pdf|FortiOS 6.0 Handbook - Server Load Balancing]]&lt;br /&gt;
* [[:Datei:FortiGate-Logging-and-Reporting-60.pdf|FortiOS 6.0 Handbook - Logging and Reporting]]&lt;br /&gt;
* [[:Datei:FortiGate-Managing-Devices-60.pdf |FortiOS 6.0 Handbook - Managing Devices]]&lt;br /&gt;
* [[:Datei:FortiGate-Managing-Switch-60.pdf|FortiOS 6.0 Handbook - Managing FortiSwitch from FortiGate]]&lt;br /&gt;
* [[:Datei:FortiGate-Network-60.pdf |FortiOS 6.0 Handbook - Networking in FortiOS]] &lt;br /&gt;
* [[:Datei:FortiGate-Open-Ports-60.pdf |FortiOS 6.0 Handbook - Communication Ports and Protocols]]&lt;br /&gt;
* [[:Datei:FortiGate-Sandbox-Inspection-60.pdf|FortiOS 6.0 Handbook - Sandbox Inspection]]&lt;br /&gt;
* [[:Datei:FortiGate-Security-Fabric-60.pdf|FortiOS 6.0 Handbook - Security Farbric]]  &lt;br /&gt;
* [[:Datei:FortiGate-Security-Profiles-60.pdf|FortiOS 6.0 Handbook - Security Profiles]]        &lt;br /&gt;
* [[:Datei:FortiGate-SIP-60.pdf|FortiOS 6.0 Handbook - VoIP Solutions: SIP]]&lt;br /&gt;
* [[:Datei:FortiGate-SSL-VPN-60.pdf |FortiOS 6.0 Handbook - SSL VPN]]&lt;br /&gt;
* [[:Datei:FortiGate-System-Administration-60.pdf|FortiOS 6.0 Handbook - System Administration]] &lt;br /&gt;
* [[:Datei:FortiGate-Traffic-Shaping-60.pdf|FortiOS 6.0 Handbook - Traffic Shaping]]&lt;br /&gt;
* [[:Datei:FortiGate-Transparent-Mode-60.pdf |FortiOS 6.0 Handbook - Transparent Mode]]&lt;br /&gt;
* [[:Datei:FortiGate-Troubleshooting-60.pdf|FortiOS 6.0 Handbook - Troubleshooting]]&lt;br /&gt;
* [[:Datei:FortiGate-VDOMS-60.pdf |FortiOS 6.0 Handbook - Virtual Domains VDoms]]&lt;br /&gt;
* [[:Datei:FortiGate-Virtual-FortiOS-60.pdf|FortiOS 6.0 Handbook - Virtual FortiOS]]&lt;br /&gt;
* [[:Datei:FortiGate-Wireless-60.pdf|FortiOS 6.0 Handbook - FortiWiFi and FortiAP Configuration Guide]]&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
|''' FortiOS 6.2 Handbook Dokumente '''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
* [[:Datei:FortiGate-Whats-New-62.pdf|FortiOS 6.2 Handbook - What's New]]&lt;br /&gt;
* [[:Datei:FortiGate-Cookbook-62.pdf|FortiOS 6.2 Cookbook]]&lt;br /&gt;
* [[:Datei:FortiGate-Hardware-accel-62.pdf|FortiOS 6.2 Handbook - Hardware Acceleration]]&lt;br /&gt;
* [[:Datei:FortiGate-BestPractices-62.pdf|FortiOS 6.2 Handbook - Bestpraxis Guide]]&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
|''' FortiOS 6.4 Handbook Dokumente '''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
* [[:Datei:FortiGate-Whats-New-64.pdf|FortiOS 6.4 Handbook - What's New]]&lt;br /&gt;
* [[:Datei:FortiGate-Hardware-accel-64.pdf|FortiOS 6.4 Handbook - Hardware Acceleration]]&lt;br /&gt;
* [[:Datei:FortiGate-BestPractices-64.pdf|FortiOS 6.4 Handbook - Bestpraxis Guide]]&lt;br /&gt;
* [[:Datei:FortiGate-Life-of-Packet-64.pdf|FortiOS 6.4 Handbook - Parallel Path Processing (Life of a Packet)]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Welches sind die wichtigsten Ports und Protokolle für einen reibungslosen Betrieb? ===&lt;br /&gt;
&lt;br /&gt;
Wenn eine FortiGate sich im Factory-Reset Werkszustand befindet, so werden &lt;br /&gt;
verschiedenen TCP/UDP Ports durch das FortiOS zur Verfügung &lt;br /&gt;
gestellt um die Funktionen der FortiGate bereitzustellen. Nachfolgende Übersicht zeigt die benötigten Ports (TCP/UDP) auf. &lt;br /&gt;
Folgendes ist dabei zu berücksichtigen: Diese abgebildeten TCP/UDP Ports werden nicht per Standard zur Verfügung gestellt / ersichtlich.&lt;br /&gt;
Viele Ports sind nur dann ersichtlich wenn die entsprechende Funktion genutzt wird:&lt;br /&gt;
&lt;br /&gt;
        [[file: Fortinet-3024.jpg |link=]]&lt;br /&gt;
&lt;br /&gt;
== Request of Proposal ==&lt;br /&gt;
&lt;br /&gt;
'''Ihre Mitarbeit ist Willkommen!'''&amp;lt;br&amp;gt;&lt;br /&gt;
Sie möchten eine Korrektur zu einem Artikel anbringen oder einen Beitrag leisten? &amp;lt;br&amp;gt;&lt;br /&gt;
Schreiben Sie uns eine Nachricht auf: '''fortinet-ch@also.com'''&lt;br /&gt;
&lt;br /&gt;
== Hardware ==&lt;br /&gt;
&lt;br /&gt;
=== Wo finde ich die Hardware Revision und Hardware Generation Informationen eines FortiGate Devices? ===&lt;br /&gt;
&lt;br /&gt;
Ein FortiGate Device verfügt über eine entsprechende &amp;quot;Hardware Revision&amp;quot; und &amp;quot;Hardware Generation&amp;quot;. Über diese Information wird das entsprechende FortiGate Device identifiziert. Möchte man die &amp;quot;Hardware Revision&amp;quot; einer FortiGate herausfinden kann dies folgendermassen bewerkstelligt werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
! Variante Device Label&lt;br /&gt;
! Variante FortiOS&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:550px&amp;quot; ;|&lt;br /&gt;
Die &amp;quot;Hardware Revision&amp;quot; wird als &amp;quot;Label&amp;quot; auf der Rückseite eines FortiGate Devices aufgeführt in nachfolgender Form und als Strich-Code:&lt;br /&gt;
&lt;br /&gt;
'''PN: P15968-01'''&lt;br /&gt;
|Wenn man über die CLI folgenden Befehl absetzt erhält man die &amp;quot;Hardware Revision&amp;quot; Informationen:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# get system status | grep Part-Number&lt;br /&gt;
System Part-Number: P15968-01&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Wie schon zu Beginn erklärt wird ein Device über die &amp;quot;Hardware Revision&amp;quot; und &amp;quot;Hardware Generation&amp;quot; identifiziert. Die &amp;quot;Hardware Generation&amp;quot; kann jedoch nicht eruiert werden, sei es über ein &amp;quot;Label&amp;quot; noch via CLI. Wenn diese Information benötigt wird, muss über ein Customer Care Ticket die entsprechende Information der &amp;quot;Hardware Generation&amp;quot; nachgefragt werden. Wie ein Ticket für Fortinet eröffnet wird siehe nachfolgender Artikel:&lt;br /&gt;
        [[Fortinet:Support-Case]]&lt;br /&gt;
Bei dieser &amp;quot;Hardware Revision&amp;quot;, wie in unserem Beispiel gezeigt (P15968-01, handelt es sich zBsp um eine FG-70D. Das bedeutet, wenn eine neue &amp;quot;Hardware Revision&amp;quot; für dieses Device released wird, so kann diese über eine PN Nr. &amp;quot;P15968-01&amp;quot; verfügen, jedoch als &amp;quot;Hardware Generation&amp;quot; die &amp;quot;2&amp;quot;. Es kann jedoch auch sein, dass ein neue &amp;quot;Hardware Revision&amp;quot; über eine PN-Nummer verfügt, zBsp &amp;quot;P15978-02&amp;quot;. Somit können anhand der PN-Nummer '''keine''' Rückschlüsse über folgende, notwenidge Informationen gezogen werden:           &lt;br /&gt;
       PN-Nummer (Hardware Revision) + Hardware Generation&lt;br /&gt;
Diese Informationen der &amp;quot;Hardware Revision&amp;quot; sowie &amp;quot;Hardware Generation&amp;quot; sind dann wichtig, wenn es sich um ein Cluster handelt. Bei einem RMA Austausch achtet Fortinet darauf und übermittelt der zuständigen Stelle für den Austausch diese Informationen damit diese exakt die gleiche &amp;quot;Hardware Revision&amp;quot; und &amp;quot;Hardware Generation&amp;quot; dem Kunden zustellt!&lt;br /&gt;
&lt;br /&gt;
=== Wo finde ich eine Übersicht welches FortiGate Device zBsp über wieviel &amp;quot;Memory&amp;quot; verfügt, ein &amp;quot;SOC&amp;quot; und / oder ob ein &amp;quot;NP&amp;quot; verbaut ist? ===&lt;br /&gt;
&lt;br /&gt;
Nachfolgend eine Aufstellung die zeigt über welche Komponenten wie &amp;quot;SOC, NP, Memory, Storage ein FortiGate Device verfügt:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #DE8A2E;&amp;quot;| &amp;lt;span&amp;gt;[[File:tipp.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #ffe29b&amp;quot;|&lt;br /&gt;
Diese Informationen stammen aus einem Post im &amp;quot;Fortinet Forum&amp;quot; da Fortinet diese Informationen nicht kommuniziert:&lt;br /&gt;
    &lt;br /&gt;
https://forum.fortinet.com/tm.aspx?m=100451#100451&lt;br /&gt;
  &lt;br /&gt;
Zusätzlich steht ein Dokument von Fortinet zur Verfügung die über die Hardware Schematic eines Fortinet Produktes wie zBsp CPU, RAM, Flash usw. Auskunft gibt:&lt;br /&gt;
  &lt;br /&gt;
[[file:Fortinet-Hardware-Schematics.pdf]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
        '''LEGENDE'''&lt;br /&gt;
        FA = FA526id(wb) rev 1 (v4l) FortiSOC (Fortinet)&lt;br /&gt;
        I2 = Intel Core 2 Duo&lt;br /&gt;
        I3 = Intel Pentium III&lt;br /&gt;
        I4 = Intel Pentium 4&lt;br /&gt;
        IA = Intel Atom&lt;br /&gt;
        IC = Intel Celeron (Covington)&lt;br /&gt;
        II3 = Intel Core i3&lt;br /&gt;
        II5 = Intel Core i5&lt;br /&gt;
        IM = Intel Mobile&lt;br /&gt;
        IX = Intel Xeon&lt;br /&gt;
        &lt;br /&gt;
        CP: Content Processor&lt;br /&gt;
        NP: Network Processor&lt;br /&gt;
        SoC: System on a Chip&lt;br /&gt;
&lt;br /&gt;
        [[file:Fortinet-821.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
        [[file:Fortinet-822.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
        [[file:Fortinet-823.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
        [[file:Fortinet-1611.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
        [[file:Fortinet-824.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
=== Was für FortiGate Geräte stehen zur Verfügung und wie finde ich das Richtige für mich? ===&lt;br /&gt;
&lt;br /&gt;
Wenn für einen Kunden ein FortiGate Device evaluiert werden soll stellt sich jeweils die Frage welches Gerät das Richtige für diesen Kunden ist. Um dies zu eruieren sind folgende Punkte massgebend:&lt;br /&gt;
&lt;br /&gt;
* Über was für eine Internet Anbindung verfügt der Kunde, an der die FortiGate installiert werden soll?&lt;br /&gt;
* Ist ein Ausbau/Wechsel der Internet Anbindung geplant? Falls ja, wie wird diese vergrössert? (Downstream/Upstream)?&lt;br /&gt;
* Wie viele User werden durch das FortiGate Device geschützt?&lt;br /&gt;
* Welche UTM Features sollen auf der FortiGate aktiviert werden? (Antivirus, WebFilter, IPS usw.)&lt;br /&gt;
* Wird &amp;quot;deep inspection&amp;quot; eingesetzt (aufbrechen von verschlüsseltem Traffic)?&lt;br /&gt;
* Werden spezielle Interfaces benötigt um Beispiel SFP+&lt;br /&gt;
* Wird ein spezieller Durchsatz in einem Bereich benötigt?&lt;br /&gt;
* Wie wird das &amp;quot;logging&amp;quot; durchgeführt? Soll auf Disk, FortiAnalyzer oder Syslogserver geloggt werden?&lt;br /&gt;
&lt;br /&gt;
Zusätzlich stellt Fortinet die sogenannte &amp;quot;Produkte Matrix&amp;quot; zur Verfügung. In dieser werden die verschiedenen Devices gegenübergestellt. Dabei werden die verschiedenen &amp;quot;Durchsätze&amp;quot; in verschiedenen Kategorien wie SSL-VPN, IPSec, UTM Antivirus usw. aufgelistet. Dabei ist zu beachten, dass diese &amp;quot;Durchsätze&amp;quot; als &amp;quot;Feature Only&amp;quot; Durchsatz zu verstehen sind. Dies bedeutet: Wird Antivirus mit 35 Mbps Durchsatz aufgeführt, versteht sich dieser Wert in dem Sinne, dass wenn dieses Device &amp;quot;nur&amp;quot; Antivirus Traffic erhalten würde, der Durchsatz 35 Mbps ist. Aus diesem Grund ist es unerlässlich die Produkte Matrix zu konsultieren um das richtige Device für den Kunden auszuwählen:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:ProductMatrix.pdf]]&lt;br /&gt;
&lt;br /&gt;
Zu den verschiedenen FortiGate Devices stehen jeweils die &amp;quot;Datasheets&amp;quot; zur Verfügung welche nochmals detailliert über das jeweilige FortiGate Device Auskunft gibt. Des Weiteren stehen nebst den &amp;quot;Datasheets&amp;quot; ebenso die &amp;quot;Quickstart Guide&amp;quot; zur Verfügung welche zeigen &amp;quot;was&amp;quot; zum jeweiligen Device mitgeliefert wird sowie das Aussehen/ Abbild:&lt;br /&gt;
&lt;br /&gt;
        [[Fortinet:ProduktInfo#FortiGate]]&lt;br /&gt;
&lt;br /&gt;
Des Weiteren steht für die Produkte Information der Produkt Guide zur Verfügung welches jeden FortiGate Device in einer Kurzübersicht darstellt:&lt;br /&gt;
&lt;br /&gt;
        [[file:Fortinet-ProductGuide.pdf]]&lt;br /&gt;
&lt;br /&gt;
Nachfolgend als Anhaltspunkt eine Übersicht der FortiGate Devices in den verschiedenen Kategorien wie &amp;quot;Entry Level, Midsize usw.&amp;quot;:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
! FortiGate Entry Level Series: Comparison&lt;br /&gt;
|- &lt;br /&gt;
| [[file:Fortinet-1392-A.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-1392-B.jpg|link=]]&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
! FortiGate Mid Range Devices: Comparison&lt;br /&gt;
|- &lt;br /&gt;
| [[file:Fortinet-1393.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-1393-A.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-1393-B.jpg|link=]]&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
! FortiGate 1000 und 2000 Series: Comparison&lt;br /&gt;
|- &lt;br /&gt;
| [[file:Fortinet-1394.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
! FortiGate 3000 Series: Comparison&lt;br /&gt;
|- &lt;br /&gt;
| [[file:Fortinet-1395.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
! FortiGate 5000: Comparison&lt;br /&gt;
|- &lt;br /&gt;
| [[file:Fortinet-1396.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Einen detaillierten Überblick bekommt man auf der folgenden Seite:&lt;br /&gt;
       http://help.fortinet.com/fgt/60/6-0-0/max-values.html&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf einem FortiGate Device einen Hardwaretest ausführen (Troubleshooting / HQIP Testing)? ===&lt;br /&gt;
&lt;br /&gt;
Damit man den &amp;quot;Advanced Hardware Test&amp;quot; resp. HQIP Test durchführen kann, muss ein spezielles &amp;quot;image&amp;quot; welches für jedes Device zur Verfügung gestellt wird, temporär geladen. Unter der regulären Support-Seite findet man die Images über das Icon &amp;quot;HQIP Images&amp;quot; am Ende der Seite. Nachfolgend der direkte Link für &amp;quot;HQIP Images&amp;quot;:&lt;br /&gt;
&lt;br /&gt;
        https://support.fortinet.com/Download/HQIPImages.aspx&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #DE8A2E;&amp;quot;| &amp;lt;span&amp;gt;[[File:tipp.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #ffe29b&amp;quot;|&lt;br /&gt;
Damit man zu diesem Link gelangt muss sich anhand eines Support Accounts eingeloggen und um das damit&lt;br /&gt;
entsprechende Image herunterladen zu können, muss die entsprechende Serien-Nummer des Devices eingegeben&lt;br /&gt;
werden. Dies muss durchgeführt werden da jedes Device sich anhand der Revision und Generation identifiziert  &lt;br /&gt;
um das entsprechende HQIP Image zur Verfügung stellen zu können. Dies bedeutet auch: Es ist nicht&lt;br /&gt;
zu empfehlen ein bestehendes Image aus einem früheren HQIP Test zu nutzen um auf einem baugleichen Device&lt;br /&gt;
den Test durchzuführen, da die Devices -obwohl Baugleich- sich unterscheiden können in Revision und Generation.&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Auf der FortiGate wird dieses HQIP Image wie beim &amp;quot;stagging&amp;quot; Prozess selber über TFTP hochgeladen.&lt;br /&gt;
Nachdem man das HQIP Image über TFTP geladen hat kann mit dem User &amp;quot;admin&amp;quot; eingeloggt werden (kein Passwort). Anhand des Befehls &amp;quot;diagnose hqip start&amp;quot; kann ein Script ausgeführt werden. Dieses Script führt die verschiedenen Hardware Tests aus. Der Unterschied zum regulären &amp;quot;stagging&amp;quot; Prozess selber ist einzig und alleine, dass dieses Image nicht anhand &amp;quot;D&amp;quot; (Default), &amp;quot;B&amp;quot; (Backup) sondern anhand &amp;quot;R&amp;quot; (Run) installiert wird. Dies bedeutet: dieses Image wird durch &amp;quot;R&amp;quot; (Run) temporär in den Memory Bereich installiert. Der Output der Serial Konsole muss &amp;quot;geloggt&amp;quot; werden um es später dem Fortinet Support übermitteln zu können. Im &amp;quot;Putty&amp;quot; wird dies für eine Session unter folgender Position konfiguriert:&lt;br /&gt;
&lt;br /&gt;
        Category &amp;gt; Session &amp;gt; Logging &amp;gt; All Session output&lt;br /&gt;
&lt;br /&gt;
Nachfolgend eine Schritt für Schritt Anleitung wie so ein HQIP Image geladen, und das Skript ausgeführt werden kann:&lt;br /&gt;
&lt;br /&gt;
        -&amp;gt; Lade das entsprechende Image herunter (siehe Link oben; Serien-Nummer des Devices muss angegeben werden)&lt;br /&gt;
           &lt;br /&gt;
        -&amp;gt; Benenne das File um nach &amp;quot;image.out&amp;quot; und verschiebe diese in das root Verzeichnis eines TFTP Servers. &lt;br /&gt;
           Wenn kein TFTP Server vorhanden ist empfehlen wird den SolarwindsTFTP Server. Nachfolgend ein Link&lt;br /&gt;
           um diesen runterzuladen:&lt;br /&gt;
           &lt;br /&gt;
           SolarWinTFTP Server http://www.solarwinds.com/products/freetools/free_tftp_server.aspx&lt;br /&gt;
           &lt;br /&gt;
        -&amp;gt; Sofern das Web Mgmt. Interface zugänglich ist empfehlen wir vor dem Test ein ordentliches Backup der&lt;br /&gt;
           Konfiguration der FortiGate durchzuführen!&lt;br /&gt;
           &lt;br /&gt;
        -&amp;gt; Führe über die Serielle Konsole nachfolgenden Befehl aus um einen Neustart des Devices durchzuführen:&lt;br /&gt;
        &lt;br /&gt;
        # '''execute shutdown'''&lt;br /&gt;
                 &lt;br /&gt;
        -&amp;gt; Um das HQIP Image über den TFTP Server zu laden muss eine Workstation folgendermassen mit einer FortiGate&lt;br /&gt;
           verbunden werden (Beispiel: FortiGate-60D)&lt;br /&gt;
        &lt;br /&gt;
                       _____________________________&lt;br /&gt;
                      |       RS232 Verbindung      |&lt;br /&gt;
        Konsolen Port |                             |&lt;br /&gt;
           ___________|___                          | RS232 Anschluss&lt;br /&gt;
          |               |                     ____|_______________&lt;br /&gt;
          | FortiGate 60D |   192.168.1.100/24 |                    |&lt;br /&gt;
          |_______________|               _____| LapTop/Workstation | --&amp;gt; SolarWindsTFTP Server starten &lt;br /&gt;
                   |                     | NIC |____________________| --&amp;gt; FortiOS als image.out im C:\TFTP-Root&lt;br /&gt;
              WAN1 |                     |      &lt;br /&gt;
                   |_____________________|    &lt;br /&gt;
         &lt;br /&gt;
          &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''NOTE'''&amp;lt;/span&amp;gt; Auf dem Laptop müssen sämtliche Firewalls, Endpoint Security und Netzwerkkarten deaktiviert sein und auf der LAN Netzwerkarte&lt;br /&gt;
               muss die IP 192.168.1.100 mit dem Subnet 255.255.255.0 konfiguriert sein (kein DNS, kein Default Gateway nötig)!&lt;br /&gt;
        &lt;br /&gt;
        -&amp;gt; Öffne über Putty eine Serielle Verbindung (Konsole) und achte darauf das &amp;quot;Putty&amp;quot; für Log aktiviert wurde. &lt;br /&gt;
           Schalte die FortiGate ein und breche den Startprozess ab wenn folgendes erscheint:&lt;br /&gt;
        &lt;br /&gt;
        FortiGate-60D (10:49-11.12.2014)&lt;br /&gt;
        Ver:04000024&lt;br /&gt;
        Serial number: FGT60D4615013788&lt;br /&gt;
        CPU(00): 800MHz&lt;br /&gt;
        Total RAM:  2GB&lt;br /&gt;
        Initializing boot device...&lt;br /&gt;
        Initializing MAC... nplite#0&lt;br /&gt;
        Please wait for OS to boot, or press any key to display configuration menu&lt;br /&gt;
        &lt;br /&gt;
        '''Unterbreche den Boot-Prozess durch &amp;quot;Press any key&amp;quot;'''&lt;br /&gt;
                 &lt;br /&gt;
        [C]: Configure TFTP parameters.&lt;br /&gt;
        [R]: Review TFTP parameters.&lt;br /&gt;
        [T]: Initiate TFTP firmware transfer.&lt;br /&gt;
        [F]: Format boot device.&lt;br /&gt;
        [I]: System information.&lt;br /&gt;
        [B]: Boot with backup firmware and set as default.&lt;br /&gt;
        [Q]: Quit menu and continue to boot.&lt;br /&gt;
        [H]: Display this list of options.&lt;br /&gt;
         &lt;br /&gt;
        Enter C,R,T,F,I,B,Q,or H: T&lt;br /&gt;
         &lt;br /&gt;
        Please connect TFTP server to Ethernet port 'WAN1'.&lt;br /&gt;
         &lt;br /&gt;
        MAC: 08:5b:0e:d9:18:f0&lt;br /&gt;
         &lt;br /&gt;
        Connect to tftp server 192.168.1.100 ...&lt;br /&gt;
         &lt;br /&gt;
        ############################################################&lt;br /&gt;
        Image Received.&lt;br /&gt;
        Checking image... OK&lt;br /&gt;
        &lt;br /&gt;
        '''ACHTUNG Beim nächsten Menüpunkt wähle &amp;quot;R&amp;quot; dh. NICHT &amp;quot;D&amp;quot; oder &amp;quot;B&amp;quot; speichern, sondern NUR ausführen!'''&lt;br /&gt;
        &lt;br /&gt;
        Save as Default firmware/Backup firmware/Run image without saving:[D/B/R]?'''R'''&lt;br /&gt;
        Reading boot image... 1829759 bytes.&lt;br /&gt;
        Initializing firewall...&lt;br /&gt;
        &lt;br /&gt;
        System is starting..&lt;br /&gt;
         &lt;br /&gt;
        Test program loading(HQIP, Build1003,Dec 15 2010 19:42:45) ...&lt;br /&gt;
         &lt;br /&gt;
        You are running HQIP test program. To start testing, login as &amp;quot;admin&amp;quot; without password, and type:&lt;br /&gt;
        diagnose hqip start&lt;br /&gt;
         &lt;br /&gt;
        '''Logge dich nun ein anhand der obigen Informationen!'''&lt;br /&gt;
         &lt;br /&gt;
        HQIP login: '''admin'''&lt;br /&gt;
        Password:&lt;br /&gt;
        Welcome !&lt;br /&gt;
        &lt;br /&gt;
        HQIP # '''diagnose hqip start'''&lt;br /&gt;
&lt;br /&gt;
Nun wird der HQIP Test ausgeführt und zwar für folgende Informationen:&lt;br /&gt;
&lt;br /&gt;
         1.BIOS Integrity Check&lt;br /&gt;
         2.System Configuration Check &lt;br /&gt;
         3.Memory test &lt;br /&gt;
         4.CPU test&lt;br /&gt;
         5.CPU/Memory Performance Test&lt;br /&gt;
         6.FortiASIC Test &lt;br /&gt;
         7.USB Test&lt;br /&gt;
         8.Boot Device Test&lt;br /&gt;
         9.Hard Disk Test&lt;br /&gt;
        10.Network Interface Controller Test&lt;br /&gt;
        11.NPU DDR Memory Test&lt;br /&gt;
        12.LED Test&lt;br /&gt;
        13.Reset Button Test&lt;br /&gt;
&lt;br /&gt;
Dh. normalerweise müssten alle Netzwerkkarten Ports angeschlossen werden. Geschieht dies nicht erscheint eine Fehlermeldung die jedoch keinen weiteren Einfluss hat auf die auszuführenden Tests, ausser der Test soll auf den Interfaces ausgeführt werden. Wenn die Netzwerkkarten Tests korrekt ausgeführt werden soll, müssen die Ports folgendermassen verbunden werden (Beispiel FortiGate-60D):&lt;br /&gt;
&lt;br /&gt;
        [[file:Fortinet-1632.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
Nachfolgend ein Output eines solchen Tests für eine FG-60D (Netzwerk Port gemäss Grafik oberhalb &amp;quot;überlistet&amp;quot;):&lt;br /&gt;
&lt;br /&gt;
        [[Datei:hqip-output-v54.txt]]&lt;br /&gt;
&lt;br /&gt;
Um die Fortigate wieder in den originalen Zustand zu versetzen führe ein Login über die Serielle Konsole mit dem User &amp;quot;admin&amp;quot; (kein Passwort)durch. Danach führe folgendes aus:&lt;br /&gt;
&lt;br /&gt;
        HQIP login: admin&lt;br /&gt;
        Password:&lt;br /&gt;
        Welcome !&lt;br /&gt;
        &lt;br /&gt;
        HQIP # execute reboot&lt;br /&gt;
        This operation will reboot the system !&lt;br /&gt;
        Do you want to continue? (y/n)y&lt;br /&gt;
&lt;br /&gt;
Da das HQIP Image &amp;quot;nur&amp;quot; temporärer (Memory) installiert wurde sind alle Informationen nach einem Neustart betreffend diesem Image gelöscht. Wenn es nach dem Neustart zu Hinweisen/Errors betreffend der Konfiguration kommt zB:&lt;br /&gt;
&lt;br /&gt;
        System is started.&lt;br /&gt;
        The config file may contain errors,&lt;br /&gt;
        Please see details by the command 'diagnose debug config-error-log read'&lt;br /&gt;
&lt;br /&gt;
Führe ein Login durch und führe folgendes aus:&lt;br /&gt;
&lt;br /&gt;
        # diagnose debug config-error-log read&lt;br /&gt;
        &amp;gt;&amp;gt;&amp;gt;  &amp;quot;unset&amp;quot; &amp;quot;post-lang&amp;quot; @ root.firewall.profile-protocol-options.default.ftp:command parse error (error -61)&lt;br /&gt;
&lt;br /&gt;
Oftmals ist ein einfacher Neustart der Fortigate nötig um das Problem zu beheben:&lt;br /&gt;
&lt;br /&gt;
        # execute reboot&lt;br /&gt;
&lt;br /&gt;
=== Für FortiGate Devices der &amp;quot;E&amp;quot; Serie, sowie FG-300D/500D existiert kein HQIP Image - wie kann ich dennoch einen Hardwaretest ausführen? ===&lt;br /&gt;
&lt;br /&gt;
Bei der &amp;quot;E&amp;quot; Serie zBsp FG-51E, sowie FG-300D und FG-500D, kann von der &amp;quot;Support&amp;quot; Seite kein separates HQIP Image heruntergeladen werden. Auf diesen Umstand wird auf der &amp;quot;Support&amp;quot; Seite auch darauf hingewiesen. Dazu steht jedoch auf den erwähnten FortiGate Devices ein neues &amp;quot;diagnose&amp;quot; Kommando zur Verfügung, welche diese &amp;quot;Hardware Tests&amp;quot; im Stil von &amp;quot;HQIP&amp;quot; durchführt:&lt;br /&gt;
&lt;br /&gt;
        # diagnose hardware test [Parameter]&lt;br /&gt;
&lt;br /&gt;
Als &amp;quot;Parameter&amp;quot; kommen folgende Attribute in Frage:&lt;br /&gt;
&lt;br /&gt;
        bios                    führt eine BIOS spezifische Überprüfung durch&lt;br /&gt;
        system                  führt ein System spezifische Überprüfung durch&lt;br /&gt;
        usb                     führt eine USB spezifische Überprüfung durch&lt;br /&gt;
        button                  führt eine button spezifische Überprüfung durch&lt;br /&gt;
        cpu                     führt eine CPU spezifische Überprüfung durch&lt;br /&gt;
        memory                  führt ein Memory spezifische Überprüfung durch&lt;br /&gt;
        network                 führt eine Netzwerkinterface spezifische Überprüfung durch&lt;br /&gt;
        disk                    führt eine disk spezifische Überprüfung durch&lt;br /&gt;
        led                     führt eine LED spezifische Überprüfung durch&lt;br /&gt;
        wifi                    führt eine Wireless spezifische Überprüfung durch&lt;br /&gt;
        suite                   runthe HQIP test suite&lt;br /&gt;
        setting                 die Testeinstellungen können auf diesen Weg geändert werden&lt;br /&gt;
        info                    zeigt die aktuellen Test Parameter an&lt;br /&gt;
&lt;br /&gt;
Um alle &amp;quot;test suite&amp;quot; durchzuführen kann folgendes ausgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        # diagnose hardware test suite all&lt;br /&gt;
&lt;br /&gt;
Nachfolgend ein &amp;quot;output&amp;quot; dieses Befehls basierend auf einer FG-50E:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:diagnose-hardware-test-suite-all.txt]]&lt;br /&gt;
&lt;br /&gt;
=== Wie erhalte ich eine Übersicht wie die Luftzirkulation (Airflow) in einer FortiGate funktioniert? ===&lt;br /&gt;
Im nachfolgenden Dokument wird gezeigt wie die Luftzirkulation/Kühlung in den entsprechenden FortiGate Devices aufgebaut ist und wie diese funktionieren:&lt;br /&gt;
       [[file:Fortinet-Hardware-Airflow.pdf]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich die verschiedenen Hardware Informationen auf einem FortiGate Devices anzeigen lassen? ===&lt;br /&gt;
&lt;br /&gt;
Um die detaillierten Hardware Informationen auf einem FortiGate Device aufzulisten steht der folgende Befehl zur Verfügung:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
  # get hardware [cpu | memory | nic | npu | status]&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Somit kann anhand der Optionen folgendes ausgeführt werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' '''get hardware cpu'''&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
 # '''get hardware cpu'''&lt;br /&gt;
   Processor       : ARMid(wb) rev 1 (v4l)&lt;br /&gt;
   model name      : FortiSOC2&lt;br /&gt;
   BogoMIPS        : 799.53&lt;br /&gt;
   Features        : swp half thumb &lt;br /&gt;
           &lt;br /&gt;
   Hardware        : FSoC2_ASIC&lt;br /&gt;
   Revision        : 0000&lt;br /&gt;
   Serial          : 0000000000000000&lt;br /&gt;
   Imp: 0x66 Arch: 0x5 Part: 0x726 Ver: 0x1&lt;br /&gt;
   Ctype: 14 DSize: 6 DASS: 8 DLEN: 32 ISize: 6 IASS: 8 ILEN: 32&lt;br /&gt;
   Seperated TLB: Associativity 0&lt;br /&gt;
   0x0005317f HUM: En Vec Base:0xffff0000 IC:En BP:Dis RomP:Dis&lt;br /&gt;
   SysP:En WB:En DC: En Align:En&lt;br /&gt;
   0x00000000 SB: Dis DB:Dis RS:Dis&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' '''get hardware memory'''&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
 # '''get hardware memory'''&lt;br /&gt;
   total:    used:    free:  shared: buffers:  cached: shm:&lt;br /&gt;
   Mem:  1928364032 437944320 1490419712        0  2940928 154861568 140664832&lt;br /&gt;
   Swap:        0        0        0&lt;br /&gt;
   MemTotal:      1883168 kB&lt;br /&gt;
   MemFree:       1455488 kB&lt;br /&gt;
   MemShared:           0 kB&lt;br /&gt;
   Buffers:          2872 kB&lt;br /&gt;
   Cached:         151232 kB&lt;br /&gt;
   SwapCached:          0 kB&lt;br /&gt;
   Active:          74368 kB&lt;br /&gt;
   Inactive:        79864 kB&lt;br /&gt;
   HighTotal:           0 kB&lt;br /&gt;
   HighFree:            0 kB&lt;br /&gt;
   LowTotal:      1883168 kB&lt;br /&gt;
   LowFree:       1455488 kB&lt;br /&gt;
   SwapTotal:           0 kB&lt;br /&gt;
   SwapFree:            0 kB&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' '''get hardware cpu'''&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
   # '''get hardware cpu'''&lt;br /&gt;
   Processor       : ARMid(wb) rev 1 (v4l)&lt;br /&gt;
   model name      : FortiSOC2&lt;br /&gt;
   BogoMIPS        : 799.53&lt;br /&gt;
   Features        : swp half thumb &lt;br /&gt;
      &lt;br /&gt;
   Hardware        : FSoC2_ASIC&lt;br /&gt;
   Revision        : 0000&lt;br /&gt;
   Serial          : 0000000000000000&lt;br /&gt;
   Imp: 0x66 Arch: 0x5 Part: 0x726 Ver: 0x1&lt;br /&gt;
   Ctype: 14 DSize: 6 DASS: 8 DLEN: 32 ISize: 6 IASS: 8 ILEN: 32&lt;br /&gt;
   Seperated TLB: Associativity 0&lt;br /&gt;
   0x0005317f HUM: En Vec Base:0xffff0000 IC:En BP:Dis RomP:Dis&lt;br /&gt;
   SysP:En WB:En DC: En Align:En&lt;br /&gt;
   0x00000000 SB: Dis DB:Dis RS:Dis&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' '''get hardware memory'''&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
   # '''get hardware memory'''&lt;br /&gt;
   total:    used:    free:  shared: buffers:  cached: shm:&lt;br /&gt;
   Mem:  1928364032 437944320 1490419712        0  2940928 154861568 140664832&lt;br /&gt;
   Swap:        0        0        0&lt;br /&gt;
   MemTotal:      1883168 kB&lt;br /&gt;
   MemFree:       1455488 kB&lt;br /&gt;
   MemShared:           0 kB&lt;br /&gt;
   Buffers:          2872 kB&lt;br /&gt;
   Cached:         151232 kB&lt;br /&gt;
   SwapCached:          0 kB&lt;br /&gt;
   Active:          74368 kB&lt;br /&gt;
   Inactive:        79864 kB&lt;br /&gt;
   HighTotal:           0 kB&lt;br /&gt;
   HighFree:            0 kB&lt;br /&gt;
   LowTotal:      1883168 kB&lt;br /&gt;
   LowFree:       1455488 kB&lt;br /&gt;
   SwapTotal:           0 kB&lt;br /&gt;
   SwapFree:            0 kB&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''NOTE'''&amp;lt;/span&amp;gt; Weitere Befehle um detaillierte Informationen über die Memory Nutzung zu erhalten können dem nachfolgenden Artikel entnommen werden:&lt;br /&gt;
[[FortiGate-5.4-5.6:FAQ#Wie_kann_ich_unter_FortiOS_5.4_die_Memory_Benutzung_eines_FortiGate_Devices_anzeigen_lassen.3F|Artikel Benutzung Memory anzeigen lassen]]&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' '''get hardware nic'''&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
  # '''get hardware nic'''&lt;br /&gt;
  The following NICs are available:&lt;br /&gt;
       dmz&lt;br /&gt;
       internal1&lt;br /&gt;
       internal2&lt;br /&gt;
       internal3&lt;br /&gt;
       internal4&lt;br /&gt;
       internal5&lt;br /&gt;
       internal6&lt;br /&gt;
       internal7&lt;br /&gt;
       wan1&lt;br /&gt;
       wan2&lt;br /&gt;
      &lt;br /&gt;
&amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''NOTE'''&amp;lt;/span&amp;gt; Um detaillierte Informationen über ein spezifisches Interface zu erhalten benütze folgenden Befehl:&lt;br /&gt;
&lt;br /&gt;
  # '''get hardware nic''' [Name des Interfaces zB &amp;quot;dmz &amp;quot;]&lt;br /&gt;
    Driver Name     :Fortinet NP4Lite Driver&lt;br /&gt;
    Version         :1.0.0&lt;br /&gt;
    Admin           :up&lt;br /&gt;
    Current_HWaddr   08:5b:0e:47:db:57&lt;br /&gt;
    Permanent_HWaddr 08:5b:0e:47:db:57&lt;br /&gt;
    Status          :up&lt;br /&gt;
    Speed           :100&lt;br /&gt;
    Duplex          :Half&lt;br /&gt;
    Host Rx Pkts    :480560&lt;br /&gt;
    Host Rx Bytes   :104351252&lt;br /&gt;
    Host Tx Pkts    :468353&lt;br /&gt;
    Host Tx Bytes   :83937534&lt;br /&gt;
    Rx Pkts         :480558&lt;br /&gt;
    Rx Bytes        :111078750&lt;br /&gt;
    Tx Pkts         :468351&lt;br /&gt;
    Tx Bytes        :80501362&lt;br /&gt;
    rx_buffer_len   :2048&lt;br /&gt;
    Hidden          :No&lt;br /&gt;
    cmd_in_list     : 0&lt;br /&gt;
    promiscuous     : 1&lt;br /&gt;
    enabled 802.1x  : 0&lt;br /&gt;
    authorized      : 0&lt;br /&gt;
    mac bypass      : 0&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' '''get hardware npu''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
  # '''get hardware npu''' &lt;br /&gt;
   legacy    legacy&lt;br /&gt;
   np1       np1&lt;br /&gt;
   np2       np2&lt;br /&gt;
   np4       np4&lt;br /&gt;
&lt;br /&gt;
Dieser Output wird nur angezeigt wenn das entsprechende Device, auf welchem dieser Befehl ausgeführt wird auch einen &amp;quot;NPU&amp;quot; (Networking Processing Unit) enthält. Wenn es sich um ein Device mit integriertem NPU handelt dh. SoC, wird kein Output geliefert.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Was bedeuten die verschiedenen LED-Stati auf einer FortiGate? ===&lt;br /&gt;
&lt;br /&gt;
Ein FortiGate Device verfügt am FrontPanel über verschiedene LED's dh. zBsp High Availability, Power, Status usw. Diese können verschiedenen Stati anzeigen. Die Bedeutung der verschiedenen LED's können in den folgenden Tabellen entnommen werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
!colspan=&amp;quot;3&amp;quot; style=&amp;quot;text-align:left; background:#c4dc92&amp;quot; |LED Status Code&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:150px&amp;quot; | &lt;br /&gt;
'''Label'''&lt;br /&gt;
| style=&amp;quot;width:150px&amp;quot; |  &lt;br /&gt;
'''Status'''&lt;br /&gt;
| '''Bedeutung'''&lt;br /&gt;
|-&lt;br /&gt;
|rowspan=&amp;quot;2&amp;quot;| '''PWR '''&lt;br /&gt;
| style=&amp;quot;background:#2EFE2E&amp;quot;| Grün &lt;br /&gt;
| Power is ON&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background:#A4A4A4&amp;quot;| Off&lt;br /&gt;
| Power is off&lt;br /&gt;
|-&lt;br /&gt;
|rowspan=&amp;quot;3&amp;quot;| '''STA '''&lt;br /&gt;
| style=&amp;quot;background:#2EFE2E&amp;quot;|Grün &lt;br /&gt;
| Status ist Normal&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background:#2EFE2E&amp;quot;| blinkend Grün&lt;br /&gt;
| &lt;br /&gt;
* Die FortiGate bootet &lt;br /&gt;
* Wenn die FortiGate über eine Reset-Taste verfügt, bedeutet grün blinkend auch, dass die Reset-Taste verwendet wurde.&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background:#FF0000&amp;quot;| Rot&lt;br /&gt;
| Es liegt auf der FortiGate ein kritischer Alarm vor&lt;br /&gt;
|-&lt;br /&gt;
|rowspan=&amp;quot;3&amp;quot; | '''ALARM '''&lt;br /&gt;
| style=&amp;quot;background:#A4A4A4&amp;quot;| Off&lt;br /&gt;
| Kein Alarm oder die FortiGate hat einen minor Alarm&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background:#eaa210&amp;quot;| Orange(Amber)&lt;br /&gt;
| Die FortiGate hat einen Major Alarm&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background:#FF0000&amp;quot;| Rot&lt;br /&gt;
| &lt;br /&gt;
* Die FortiGate hat einen kritischen Alarm. &lt;br /&gt;
* Die STA LED wird auch rot leuchten.&lt;br /&gt;
|-&lt;br /&gt;
|rowspan=&amp;quot;3&amp;quot; | '''HA '''&lt;br /&gt;
| style=&amp;quot;background:#2EFE2E&amp;quot;| Grün&lt;br /&gt;
| Die FortiGate wird in einem FGCP HA-Cluster betrieben.&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background:#FF0000&amp;quot;| Rot&lt;br /&gt;
| &lt;br /&gt;
Ein Failover ist eingetreten. Dies bedeutet in der Regel, dass eine der FotiGates in einem HA-Cluster ausgefallen ist oder dass die HA-Heartbeat Kommunikation zwischen den FortiGates im HA-Cluster ausgefallen ist oder diese unterbrochen wurde.&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background:#A4A4A4&amp;quot;| Off&lt;br /&gt;
| &lt;br /&gt;
* Kein HA Cluster ist konfiguriert&lt;br /&gt;
* Das HA LED ist nicht auf allen FortiGate Geräten vorhanden.&lt;br /&gt;
|-&lt;br /&gt;
|rowspan=&amp;quot;3&amp;quot; | '''WIFI'''&lt;br /&gt;
| style=&amp;quot;background:#2EFE2E&amp;quot;| Grün&lt;br /&gt;
| Der Wireless Port ist aktiv&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background:#2EFE2E&amp;quot;| blinkend Grün&lt;br /&gt;
| &lt;br /&gt;
Das Wireless Interface sendet und empfängt Daten.&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background:#A4A4A4&amp;quot;| Off&lt;br /&gt;
| &lt;br /&gt;
Das Wireless Interface ist down&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
!colspan=&amp;quot;3&amp;quot; style=&amp;quot;text-align:left; background:#c4dc92&amp;quot; |LED Status Codes bei den Interfaces&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:150px&amp;quot; | &lt;br /&gt;
'''Port Typ'''&lt;br /&gt;
| style=&amp;quot;width:150px&amp;quot; |  &lt;br /&gt;
'''Status'''&lt;br /&gt;
| '''Bedeutung'''&lt;br /&gt;
|-&lt;br /&gt;
|rowspan=&amp;quot;3&amp;quot;| &lt;br /&gt;
'''Ethernet Port &amp;lt;br&amp;gt;&lt;br /&gt;
Link / Aktivität'''&lt;br /&gt;
| style=&amp;quot;background:#2EFE2E&amp;quot;| Grün &lt;br /&gt;
| verbunden&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background:#2EFE2E&amp;quot;| blinkend Grün&lt;br /&gt;
| senden und empfangen von Daten&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background:#A4A4A4&amp;quot;| Off&lt;br /&gt;
| &lt;br /&gt;
Keine Verbindung aktiv&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
|rowspan=&amp;quot;3&amp;quot; | &lt;br /&gt;
'''Ethernet Port &amp;lt;br&amp;gt;&lt;br /&gt;
Speed '''&lt;br /&gt;
| style=&amp;quot;background:#2EFE2E&amp;quot;| Grün &lt;br /&gt;
| verbunden mit 1 Gbps&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background:#eaa210&amp;quot;| Orange(Amber)&lt;br /&gt;
| verbunden mit 100 Mbps&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background:#A4A4A4&amp;quot;| Off&lt;br /&gt;
| &lt;br /&gt;
Nicht verbunden oder mit 10 Mbps verbunden.&lt;br /&gt;
&lt;br /&gt;
* Bei FortiGate Modellen mit nach vorne gerichteten Interfaces, befinden sich diese LEDs rechts des entsprechenden Port. &lt;br /&gt;
* Bei FortiGate Modellen mit den Interfaces an der Rückseite des Geräts, befinden sich diese LEDs in der unteren Reihe.&lt;br /&gt;
|-&lt;br /&gt;
|rowspan=&amp;quot;3&amp;quot;| '''SFP Ports '''&lt;br /&gt;
| style=&amp;quot;background:#2EFE2E&amp;quot;| Grün &lt;br /&gt;
| verbunden&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background:#2EFE2E&amp;quot;| blinkend Grün&lt;br /&gt;
| senden und empfangen von Daten&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background:#A4A4A4&amp;quot;| Off&lt;br /&gt;
| Keine Verbindung aktiv&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''Anordnung Link Status und Link Speed LED bei FortiGate Modellen mit nach vorne gerichteten Interfaces:'''&lt;br /&gt;
 [[File:Fortinet-2725.jpg|750px|link=]]&lt;br /&gt;
'''Anordnung Link Status und Link Speed LED bei FortiGate Modellen mit nach hinten gerichteten Interfaces:'''&lt;br /&gt;
 [[File:Fortinet-2726.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
Dokument:&lt;br /&gt;
* [[:Datei:FortiGate_LED_Specs.pdf|LED Specs FortiGate]]&lt;br /&gt;
&lt;br /&gt;
=== Wie wird ein virtueller Switch komplett gelöscht? ===&lt;br /&gt;
[[File:fortiOS56.png|25px|link=]]  [[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]]  [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Um einen virtuellen Switch komplett zu löschen, müssen sämtliche Einstellungen und Objekte, welche darauf referenzieren, zurückgebaut werden. Deshalb ist es am einfachsten, wenn man sich gerade am Anfang, bei der Initialkonfiguration Gedanken macht, ob man diesen virtuellen Switch verwenden möchte oder nicht. Um von einer Fortigate mit Werkseinstellung den virtuellen Switch zu löschen, muss sich via RS232 auf die Firewall verbunden werden, um dann wie folgt vorzugehen:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
|'''1. Sämtliche Firewall Policies mit Referenzen auf den Switch werden gelöscht:'''&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
fg-lab # config firewall policy&lt;br /&gt;
fg-lab (policy) # show&lt;br /&gt;
config firewall policy&lt;br /&gt;
     edit 1&lt;br /&gt;
	set uuid eeaeeb02-1afc-51e8-4dbb-ab7cd6f3a2fe&lt;br /&gt;
	set srcintf &amp;quot;internal&amp;quot;&lt;br /&gt;
	set dstintf &amp;quot;wan1&amp;quot;&lt;br /&gt;
	set srcaddr &amp;quot;all&amp;quot;&lt;br /&gt;
	set dstaddr &amp;quot;all&amp;quot;&lt;br /&gt;
	set action accept&lt;br /&gt;
	set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
	set service &amp;quot;ALL&amp;quot;&lt;br /&gt;
	set nat enable&lt;br /&gt;
	next&lt;br /&gt;
     end&lt;br /&gt;
fg-lab (policy) # delete 1&lt;br /&gt;
fg-lab (policy) # end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Alternativ kann mit dem Befehl ''purge'' das ganze Regelwerk auf einmal gelöscht werden:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
fg-lab # config firewall policy&lt;br /&gt;
fg-lab (policy) # purge&lt;br /&gt;
This operation will clear all table!&lt;br /&gt;
Do you want to continue? (y/n)y&lt;br /&gt;
fg-lab (policy) # end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
|'''2. Alle DHCP Server mit Referenzen werden entfernt:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
fg-lab # config system dhcp server&lt;br /&gt;
fg-lab (server) # show&lt;br /&gt;
config system dhcp server&lt;br /&gt;
     edit 1&lt;br /&gt;
	set dns-service default&lt;br /&gt;
	set default-gateway 192.168.1.99&lt;br /&gt;
	set netmask 255.255.255.0&lt;br /&gt;
	set interface &amp;quot;internal&amp;quot;&lt;br /&gt;
	config ip-range&lt;br /&gt;
	    edit 1&lt;br /&gt;
	        set start-ip 192.168.1.110&lt;br /&gt;
                set end-ip 192.168.1.210&lt;br /&gt;
	    next&lt;br /&gt;
	    end&lt;br /&gt;
     next&lt;br /&gt;
     edit 2&lt;br /&gt;
	set dns-service default&lt;br /&gt;
	set default-gateway 10.253.255.254&lt;br /&gt;
	set netmask 255.255.255.192&lt;br /&gt;
	set interface &amp;quot;wqtn-sw.0&amp;quot;&lt;br /&gt;
	config ip-range&lt;br /&gt;
	    edit 1&lt;br /&gt;
	        set start-ip 10.253.255.193&lt;br /&gt;
	        set end-ip 10.253.255.253&lt;br /&gt;
	    next&lt;br /&gt;
	end&lt;br /&gt;
	set timezone-option default&lt;br /&gt;
     next&lt;br /&gt;
end&lt;br /&gt;
fg-lab (server) # delete 1&lt;br /&gt;
fg-lab (server) # end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Alternativ kann auch mit dem Befehl ''purge'' jeder DHCP Server aufeinmal gelöscht werden:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
fg-lab # config system dhcp server&lt;br /&gt;
fg-lab (server) # purge&lt;br /&gt;
This operation will clear all table!&lt;br /&gt;
Do you want to continue? (y/n)y&lt;br /&gt;
fg-lab (server) # end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
|'''3. Das Interface wird zurückgebaut:'''&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
fg-lab # config system interface&lt;br /&gt;
fg-lab (interface) # edit internal&lt;br /&gt;
fg-lab (internal) # show&lt;br /&gt;
config system interface&lt;br /&gt;
     edit &amp;quot;internal&amp;quot;&lt;br /&gt;
	set vdom &amp;quot;root&amp;quot;&lt;br /&gt;
	set ip 192.168.1.99 255.255.255.0&lt;br /&gt;
	set allowaccess ping https ssh http fgfm capwap&lt;br /&gt;
	set type switch&lt;br /&gt;
	set device-identification enable&lt;br /&gt;
	set role lan&lt;br /&gt;
	set snmp-index 7&lt;br /&gt;
     next&lt;br /&gt;
end&lt;br /&gt;
fg-lab (internal) # set ip 0.0.0.0 0.0.0.0&lt;br /&gt;
fg-lab (internal) # next&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
|'''4. Nun kann der Switch zurückgebaut werden:'''&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
fg-lab # config system virtual-switch&lt;br /&gt;
fg-lab (virtual-switch) # show&lt;br /&gt;
config system virtual-switch&lt;br /&gt;
     edit &amp;quot;lan&amp;quot;&lt;br /&gt;
	set physical-switch &amp;quot;sw0&amp;quot;&lt;br /&gt;
	config port&lt;br /&gt;
	    edit &amp;quot;lan1&amp;quot;&lt;br /&gt;
	    next&lt;br /&gt;
	    edit &amp;quot;lan2&amp;quot;&lt;br /&gt;
	    next&lt;br /&gt;
	    edit &amp;quot;lan3&amp;quot;&lt;br /&gt;
	    next&lt;br /&gt;
	    edit &amp;quot;lan4&amp;quot;&lt;br /&gt;
	    next&lt;br /&gt;
	    edit &amp;quot;lan5&amp;quot;&lt;br /&gt;
	    next&lt;br /&gt;
	end&lt;br /&gt;
     next&lt;br /&gt;
end&lt;br /&gt;
fg-lab (port) # delete lan1&lt;br /&gt;
fg-lab (port) # delete lan2&lt;br /&gt;
fg-lab (port) # delete lan3&lt;br /&gt;
fg-lab (port) # delete lan4&lt;br /&gt;
fg-lab (port) # delete lan5&lt;br /&gt;
WARNING: Virtual switch requires at least 1 port. This virtual switch currently has 0 port.But, this message can be ignored if this virtual switch will be set to 802.1x slave mode later.&lt;br /&gt;
Do you want to continue? (y/n)y&lt;br /&gt;
fg-lab (port) # end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Bei einem FortiWIFI Modell muss auch die Bridge mit dem WLAN-Port entfernt werden:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
fg-lab # config system switch-interface&lt;br /&gt;
fg-lab (switch-interface) # show&lt;br /&gt;
config system switch-interface&lt;br /&gt;
     edit &amp;quot;internal&amp;quot;&lt;br /&gt;
	set vdom &amp;quot;root&amp;quot;&lt;br /&gt;
			set member &amp;quot;wifi&amp;quot; &amp;quot;lan&amp;quot;&lt;br /&gt;
     next&lt;br /&gt;
end&lt;br /&gt;
fg-lab (switch-interface) # delete internal&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
|'''5. Jetzt kann der virtuelle Switch komplett gelöscht werden:'''&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
fg-lab # config system virtual-switch&lt;br /&gt;
fg-lab (virtual-switch) # show&lt;br /&gt;
config system virtual-switch&lt;br /&gt;
     edit &amp;quot;lan&amp;quot;&lt;br /&gt;
         set physical-switch &amp;quot;sw0&amp;quot;&lt;br /&gt;
     next&lt;br /&gt;
end&lt;br /&gt;
fg-lab (virtual-switch) # delete lan&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
Nun können sämtliche Ports auf der Firewall individuell verwendet werden.&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich die Tempratur der CPU ermitteln? ===&lt;br /&gt;
&lt;br /&gt;
Um die Tempratur der CPU zu erfahren, kann im Dashboard ein Sensor Widget angezeigt werden. Es kann folgendermassen vorgegangen werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# Unter Dashboard -&amp;gt; Main auf den Hauptbildschirm gehen&lt;br /&gt;
# Mit der Maus ganz nach unten rechts in die Ecke fahren, bis das kleine Zahnrad erscheint.&lt;br /&gt;
# Zahnrad anklicken und auf Add Widget klicken. &lt;br /&gt;
&lt;br /&gt;
 [[file:Fortinet-1974.jpg|link=]]&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# Die Tempratur Anzeige findet man unter dem Titel System bei Sensor Information&lt;br /&gt;
# Danach mit Close wird das Widget im Main Dashboard hinzugefügt.&lt;br /&gt;
&lt;br /&gt;
 [[file:Fortinet-1975.jpg|link=]]&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# Im Main Daschboard kann jetzt das Widget Sensor Information gefunden werden&lt;br /&gt;
# Es wird der allgemeine Tempratur Status angezeigt und der Status des Lüfters (Fan Speed).&lt;br /&gt;
# Um detailierte Angaben zu bekommen, auf den Status klicken&lt;br /&gt;
&lt;br /&gt;
 [[file:Fortinet-1976.jpg|link=]]&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# Jetzt kann auf Show sensor details geklickt werden&lt;br /&gt;
&lt;br /&gt;
 [[file:Fortinet-1977.jpg|link=]]&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# Es erscheint eine Liste mit allen Tempratur anzeigen, welche vorhanden sind.&lt;br /&gt;
# Es kann oben rechts zwischen Grad Celsius oder Farenheit eingestellt werden.&lt;br /&gt;
&lt;br /&gt;
 [[file:Fortinet-1978.jpg|link=]]&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
Über die CLI stehen zwei Befehle zur Verfügung, mit welchen die Temperaturen und Alarme auf der FortiGate überprüft werden können. Mit diesen Befehlen können mehr Informationen ermittelt werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# execute sensor list&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Wenn die FortiGate im VDOM Modus betrieben wird muss in die globale Konfiguration gewechselt werden:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config global&lt;br /&gt;
# execute sensor list&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Es werden die Sensoren und Messwerte von jedem Komponenten aufgeführt. Dabei wird der aktuelle Wert, der Schwellwert und der Alarumstatus angezeigt. &lt;br /&gt;
* Flag = 0 : Die Komponenten arbeiten korrekt.&lt;br /&gt;
* Flag = 1 : Die Komponenten arbeiten nicht richtig.&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| '''Beispiel auf einer FortiGate 300D:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# execute sensor list&lt;br /&gt;
 1 +3.3V             alarm=0  value=3.3018  	threshold_status=0&lt;br /&gt;
 2 +5V               alarm=0  value=5.048  	threshold_status=0&lt;br /&gt;
 3 +12V              alarm=0  value=12.136  	threshold_status=0&lt;br /&gt;
 4 CPU VCCP          alarm=0  value=1.0295  	threshold_status=0&lt;br /&gt;
 5 CPU VTT           alarm=0  value=1.0491  	threshold_status=0&lt;br /&gt;
 6 CPU PVSA          alarm=0  value=0.9413  	threshold_status=0&lt;br /&gt;
 7 P1V8              alarm=0  value=1.7743  	threshold_status=0&lt;br /&gt;
 8 P1V5              alarm=0  value=1.4901  	threshold_status=0&lt;br /&gt;
 9 PCH +1.05V        alarm=0  value=1.024  	threshold_status=0&lt;br /&gt;
10 VCC 2V5           alarm=0  value=2.464  	threshold_status=0&lt;br /&gt;
11 MAIN 12V          alarm=0  value=11.904  	threshold_status=0&lt;br /&gt;
12 VCC 1V15          alarm=0  value=1.136  	threshold_status=0&lt;br /&gt;
13 DDR3 VTT          alarm=0  value=0.72  	threshold_status=0&lt;br /&gt;
14 RPS 12V           alarm=1  value=0  		threshold_status=0x7&lt;br /&gt;
15 NCT +3.3V         alarm=0  value=3.264  	threshold_status=0&lt;br /&gt;
16 NCT VBAT          alarm=0  value=3.264  	threshold_status=0&lt;br /&gt;
17 NCT +3.3VSB       alarm=0  value=3.216  	threshold_status=0&lt;br /&gt;
18 NCT VTT           alarm=0  value=1.04  	threshold_status=0&lt;br /&gt;
19 DTS CPU           alarm=0  value=63  	threshold_status=0&lt;br /&gt;
20 CPU Core 0        alarm=0  value=63  	threshold_status=0&lt;br /&gt;
21 CPU Core 1        alarm=0  value=63  	threshold_status=0&lt;br /&gt;
22 TD1               alarm=0  value=51  	threshold_status=0&lt;br /&gt;
23 TD2               alarm=0  value=39  	threshold_status=0&lt;br /&gt;
24 FAN_TMP_3         alarm=0  value=51  	threshold_status=0&lt;br /&gt;
25 LM75 U72          alarm=0  value=46  	threshold_status=0&lt;br /&gt;
26 LM75 U65          alarm=0  value=46  	threshold_status=0&lt;br /&gt;
27 LM75 U62          alarm=0  value=49  	threshold_status=0&lt;br /&gt;
28 FAN1              alarm=0  value=6500  	threshold_status=0&lt;br /&gt;
29 FAN2              alarm=0  value=6400  	threshold_status=0&lt;br /&gt;
30 FAN3              alarm=0  value=6300  	threshold_status=0&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# execute sensor details&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Wenn die FortiGate im VDOM Modus betrieben wird muss in die globale Konfiguration gewechselt werden:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config global&lt;br /&gt;
# execute sensor details&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Mit diesem Befehl werden noch weitere Informationen, wie der niedrigste und höchste Schwellenwert der Sensoren angezeigt:&lt;br /&gt;
&lt;br /&gt;
* ''upper_critical'' = höchster kritischer Wert&lt;br /&gt;
* ''upper_non_critical'' = höchster nicht kritischer Wert&lt;br /&gt;
* ''upper_non_recoverable'' = höchster nicht wieder herstellbarer Wert&lt;br /&gt;
* ''lower_non_critical'' = tiefster nicht kritischer Wert&lt;br /&gt;
* ''lower_critical'' = tiefster kritischer Wert&lt;br /&gt;
* ''lower_non_recoverable'' = tiefster nicht wieder herstellbarer Wert&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| '''Beispiel auf einer FortiGate 300D:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# execute sensor detail &lt;br /&gt;
 1 +3.3V             alarm=0  value=3.3018  threshold_status=0&lt;br /&gt;
    type=2/1&lt;br /&gt;
    upper_non_recoverable=3.6906&lt;br /&gt;
    upper_critical=3.6258&lt;br /&gt;
    upper_non_critical=3.5124&lt;br /&gt;
    lower_non_critical=3.0912&lt;br /&gt;
    lower_critical=2.994&lt;br /&gt;
    lower_non_recoverable=2.9292&lt;br /&gt;
 2 +5V               alarm=0  value=5.048  threshold_status=0&lt;br /&gt;
    type=2/1&lt;br /&gt;
    upper_non_recoverable=5.587&lt;br /&gt;
    upper_critical=5.489&lt;br /&gt;
    upper_non_critical=5.342&lt;br /&gt;
    lower_non_critical=4.6805&lt;br /&gt;
    lower_critical=4.5335&lt;br /&gt;
    lower_non_recoverable=4.4355&lt;br /&gt;
 3 +12V              alarm=0  value=12.136  threshold_status=0&lt;br /&gt;
    type=2/1&lt;br /&gt;
    upper_non_recoverable=14.083&lt;br /&gt;
    upper_critical=13.729&lt;br /&gt;
    upper_non_critical=13.434&lt;br /&gt;
    lower_non_critical=10.602&lt;br /&gt;
    lower_critical=10.366&lt;br /&gt;
    lower_non_recoverable=10.012&lt;br /&gt;
 4 CPU VCCP          alarm=0  value=1.0295  threshold_status=0&lt;br /&gt;
    type=2/1&lt;br /&gt;
    upper_non_recoverable=1.6959&lt;br /&gt;
    upper_critical=1.6665&lt;br /&gt;
    upper_non_critical=1.6175&lt;br /&gt;
    lower_non_critical=0.2259&lt;br /&gt;
    lower_critical=0.2161&lt;br /&gt;
    lower_non_recoverable=0.2063&lt;br /&gt;
 5 CPU VTT           alarm=0  value=1.0491  threshold_status=0&lt;br /&gt;
    type=2/1&lt;br /&gt;
    upper_non_recoverable=1.1765&lt;br /&gt;
    upper_critical=1.1569&lt;br /&gt;
    upper_non_critical=1.1275&lt;br /&gt;
    lower_non_critical=0.9315&lt;br /&gt;
    lower_critical=0.9021&lt;br /&gt;
    lower_non_recoverable=0.8825&lt;br /&gt;
 6 CPU PVSA          alarm=0  value=0.9413  threshold_status=0&lt;br /&gt;
    type=2/1&lt;br /&gt;
    upper_non_recoverable=1.0883&lt;br /&gt;
    upper_critical=1.0687&lt;br /&gt;
    upper_non_critical=1.0981&lt;br /&gt;
    lower_non_critical=0.8237&lt;br /&gt;
    lower_critical=0.7943&lt;br /&gt;
    lower_non_recoverable=0.7747&lt;br /&gt;
 7 P1V8              alarm=0  value=1.7743  threshold_status=0&lt;br /&gt;
    type=2/1&lt;br /&gt;
    upper_non_recoverable=2.0095&lt;br /&gt;
    upper_critical=1.9703&lt;br /&gt;
    upper_non_critical=1.9115&lt;br /&gt;
    lower_non_critical=1.6959&lt;br /&gt;
    lower_critical=1.6371&lt;br /&gt;
    lower_non_recoverable=1.6077&lt;br /&gt;
 8 P1V5              alarm=0  value=1.4901  threshold_status=0&lt;br /&gt;
    type=2/1&lt;br /&gt;
    upper_non_recoverable=1.6763&lt;br /&gt;
    upper_critical=1.6469&lt;br /&gt;
    upper_non_critical=1.5979&lt;br /&gt;
    lower_non_critical=1.4117&lt;br /&gt;
    lower_critical=1.3627&lt;br /&gt;
    lower_non_recoverable=1.3333&lt;br /&gt;
 9 PCH +1.05V        alarm=0  value=1.024  threshold_status=0&lt;br /&gt;
    type=2/1&lt;br /&gt;
    upper_non_recoverable=1.168&lt;br /&gt;
    upper_critical=1.152&lt;br /&gt;
    upper_non_critical=1.12&lt;br /&gt;
    lower_non_critical=0.944&lt;br /&gt;
    lower_critical=0.912&lt;br /&gt;
    lower_non_recoverable=0.896&lt;br /&gt;
10 VCC 2V5           alarm=0  value=2.464  threshold_status=0&lt;br /&gt;
    type=2/1&lt;br /&gt;
    upper_non_recoverable=2.88&lt;br /&gt;
    upper_critical=2.816&lt;br /&gt;
    upper_non_critical=2.784&lt;br /&gt;
    lower_non_critical=2.24&lt;br /&gt;
    lower_critical=2.208&lt;br /&gt;
    lower_non_recoverable=2.144&lt;br /&gt;
11 MAIN 12V          alarm=0  value=11.904  threshold_status=0&lt;br /&gt;
    type=2/1&lt;br /&gt;
    upper_non_recoverable=13.824&lt;br /&gt;
    upper_critical=13.632&lt;br /&gt;
    upper_non_critical=13.248&lt;br /&gt;
    lower_non_critical=10.944&lt;br /&gt;
    lower_critical=10.56&lt;br /&gt;
    lower_non_recoverable=10.368&lt;br /&gt;
12 VCC 1V15          alarm=0  value=1.136  threshold_status=0&lt;br /&gt;
    type=2/1&lt;br /&gt;
    upper_non_recoverable=1.232&lt;br /&gt;
    upper_critical=1.2&lt;br /&gt;
    upper_non_critical=1.168&lt;br /&gt;
    lower_non_critical=1.04&lt;br /&gt;
    lower_critical=1.008&lt;br /&gt;
    lower_non_recoverable=0.992&lt;br /&gt;
13 DDR3 VTT          alarm=0  value=0.72  threshold_status=0&lt;br /&gt;
    type=2/1&lt;br /&gt;
    upper_non_recoverable=0.848&lt;br /&gt;
    upper_critical=0.832&lt;br /&gt;
    upper_non_critical=0.8&lt;br /&gt;
    lower_non_critical=0.704&lt;br /&gt;
    lower_critical=0.688&lt;br /&gt;
    lower_non_recoverable=0.672&lt;br /&gt;
14 RPS 12V           alarm=1  value=0  threshold_status=0x7&lt;br /&gt;
    type=2/1&lt;br /&gt;
    upper_non_recoverable=13.824&lt;br /&gt;
    upper_critical=13.632&lt;br /&gt;
    upper_non_critical=13.248&lt;br /&gt;
    lower_non_critical=10.944&lt;br /&gt;
    lower_critical=10.56&lt;br /&gt;
    lower_non_recoverable=10.368&lt;br /&gt;
15 NCT +3.3V         alarm=0  value=3.264  threshold_status=0&lt;br /&gt;
    type=2/1&lt;br /&gt;
    upper_non_recoverable=3.696&lt;br /&gt;
    upper_critical=3.648&lt;br /&gt;
    upper_non_critical=3.552&lt;br /&gt;
    lower_non_critical=3.12&lt;br /&gt;
    lower_critical=2.976&lt;br /&gt;
    lower_non_recoverable=2.928&lt;br /&gt;
16 NCT VBAT          alarm=0  value=3.264  threshold_status=0&lt;br /&gt;
    type=2/1&lt;br /&gt;
    upper_non_recoverable=3.696&lt;br /&gt;
    upper_critical=3.648&lt;br /&gt;
    upper_non_critical=3.552&lt;br /&gt;
    lower_non_critical=3.12&lt;br /&gt;
    lower_critical=2.976&lt;br /&gt;
    lower_non_recoverable=2.928&lt;br /&gt;
17 NCT +3.3VSB       alarm=0  value=3.216  threshold_status=0&lt;br /&gt;
    type=2/1&lt;br /&gt;
    upper_non_recoverable=3.696&lt;br /&gt;
    upper_critical=3.648&lt;br /&gt;
    upper_non_critical=3.552&lt;br /&gt;
    lower_non_critical=3.12&lt;br /&gt;
    lower_critical=2.976&lt;br /&gt;
    lower_non_recoverable=2.928&lt;br /&gt;
18 NCT VTT           alarm=0  value=1.04  threshold_status=0&lt;br /&gt;
    type=2/1&lt;br /&gt;
    upper_non_recoverable=1.168&lt;br /&gt;
    upper_critical=1.152&lt;br /&gt;
    upper_non_critical=1.12&lt;br /&gt;
    lower_non_critical=0.944&lt;br /&gt;
    lower_critical=0.912&lt;br /&gt;
    lower_non_recoverable=0.896&lt;br /&gt;
19 DTS CPU           alarm=0  value=64  threshold_status=0&lt;br /&gt;
    type=1/1&lt;br /&gt;
    upper_non_recoverable=110&lt;br /&gt;
    upper_critical=105&lt;br /&gt;
    upper_non_critical=100&lt;br /&gt;
20 CPU Core 0        alarm=0  value=65  threshold_status=0&lt;br /&gt;
    type=1/1&lt;br /&gt;
    upper_non_recoverable=92&lt;br /&gt;
    upper_critical=91&lt;br /&gt;
    upper_non_critical=86&lt;br /&gt;
21 CPU Core 1        alarm=0  value=64  threshold_status=0&lt;br /&gt;
    type=1/1&lt;br /&gt;
    upper_non_recoverable=92&lt;br /&gt;
    upper_critical=91&lt;br /&gt;
    upper_non_critical=86&lt;br /&gt;
22 TD1               alarm=0  value=52  threshold_status=0&lt;br /&gt;
    type=1/1&lt;br /&gt;
    upper_non_recoverable=110&lt;br /&gt;
    upper_critical=105&lt;br /&gt;
    upper_non_critical=100&lt;br /&gt;
23 TD2               alarm=0  value=39  threshold_status=0&lt;br /&gt;
    type=1/1&lt;br /&gt;
    upper_non_recoverable=110&lt;br /&gt;
    upper_critical=105&lt;br /&gt;
    upper_non_critical=100&lt;br /&gt;
24 FAN_TMP_3         alarm=0  value=51  threshold_status=0&lt;br /&gt;
    type=1/1&lt;br /&gt;
    upper_non_recoverable=110&lt;br /&gt;
    upper_critical=105&lt;br /&gt;
    upper_non_critical=100&lt;br /&gt;
25 LM75 U72          alarm=0  value=46  threshold_status=0&lt;br /&gt;
    type=1/1&lt;br /&gt;
    upper_non_recoverable=110&lt;br /&gt;
    upper_critical=105&lt;br /&gt;
    upper_non_critical=100&lt;br /&gt;
26 LM75 U65          alarm=0  value=46  threshold_status=0&lt;br /&gt;
    type=1/1&lt;br /&gt;
    upper_non_recoverable=110&lt;br /&gt;
    upper_critical=105&lt;br /&gt;
    upper_non_critical=100&lt;br /&gt;
27 LM75 U62          alarm=0  value=50  threshold_status=0&lt;br /&gt;
    type=1/1&lt;br /&gt;
    upper_non_recoverable=110&lt;br /&gt;
    upper_critical=105&lt;br /&gt;
    upper_non_critical=100&lt;br /&gt;
28 FAN1              alarm=0  value=5700  threshold_status=0&lt;br /&gt;
    type=4/1&lt;br /&gt;
    upper_non_recoverable=23000&lt;br /&gt;
    upper_critical=22000&lt;br /&gt;
    upper_non_critical=21000&lt;br /&gt;
    lower_non_critical=300&lt;br /&gt;
    lower_critical=200&lt;br /&gt;
    lower_non_recoverable=100&lt;br /&gt;
29 FAN2              alarm=0  value=5800  threshold_status=0&lt;br /&gt;
    type=4/1&lt;br /&gt;
    upper_non_recoverable=23000&lt;br /&gt;
    upper_critical=22000&lt;br /&gt;
    upper_non_critical=21000&lt;br /&gt;
    lower_non_critical=300&lt;br /&gt;
    lower_critical=200&lt;br /&gt;
    lower_non_recoverable=100&lt;br /&gt;
30 FAN3              alarm=0  value=5600  threshold_status=0&lt;br /&gt;
    type=4/1&lt;br /&gt;
    upper_non_recoverable=23000&lt;br /&gt;
    upper_critical=22000&lt;br /&gt;
    upper_non_critical=21000&lt;br /&gt;
    lower_non_critical=300&lt;br /&gt;
    lower_critical=200&lt;br /&gt;
    lower_non_recoverable=100&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #DE8A2E;&amp;quot;| &amp;lt;span&amp;gt;[[File:tipp.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #ffe29b&amp;quot;|&lt;br /&gt;
Falls die FortiGate über keinen Temperatursensor verfügt, wird in der CLI beim eingeben des Befehls eine Fehlermeldung erscheinen:&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt; &lt;br /&gt;
# execute sensor list&lt;br /&gt;
command parse error before 'sensor'&lt;br /&gt;
Command fail. Return code -61&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Disk ==&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf einer FortiGate, die auf der Disk enthaltenen Daten (inkl. Boot Device) vollumfänglich (low level) löschen? ===&lt;br /&gt;
&lt;br /&gt;
Es gibt die Möglichkeit die internal Disk und/oder den &amp;quot;System Boot Device&amp;quot; über &amp;quot;low level&amp;quot; zu formatieren. Dies kommt dann zum Zuge, wenn ein Device entsorgt wird oder dem Hersteller wegen eines RMA Falls retourniert wird. So wird gewährleistet, dass sämtliche Daten auf der Disk gelöscht werden. Bei der &amp;quot;low level&amp;quot; Formatierung werden die Spuren und Sektoren der &amp;quot;Disk&amp;quot;, respektive des &amp;quot;System Boot Device's&amp;quot; mit zufälligen Daten 3mal überschrieben. Mit dieser Methode wird gesorgt, dass die vorhandenen Daten komplett gelöscht werden. Den Vorgang startet man über folgenden CLI Befehl:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# execute erase-disk [SYSTEM | Internal]&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Wenn ein Device aus Gründen der &amp;quot;Security&amp;quot; bei einem RMA Austausch nicht dem Hersteller zurückgesendet werden kann, obwohl die Möglichkeit einer &amp;quot;low level&amp;quot; Formatierung zur Verfügung steht, bietet Fortinet innerhalb des &amp;quot;FortiCare&amp;quot; einen speziellen Vertrag an, welcher es ermöglicht bei einem RMA Austausch das Device selber zu entsorgen, anstelle dies dem Hersteller zurück zu senden. Dieser Service wird &amp;quot;FortiCare RMA Secure Service&amp;quot; genannt. Weitere Informationen sind folgendem Artikel zu entnehmen:&lt;br /&gt;
&lt;br /&gt;
        [[Fortinet:Support-RMA#Gibt_es_von_Fortinet_einen_.22FortiCare_Secure_RMA_Service.22.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich die Disk (Flash, SSD) eines FortiGate Device testen um zu überprüfen, ob diese fehlerhaft ist? ===&lt;br /&gt;
&lt;br /&gt;
Anhand des Befehls &amp;quot;diagnose disktest&amp;quot; kann auf einer FortiGate die Disk getestet werden. Dazu sollte berücksichtigt werden, dass dieser Test in einem Maintenance-Fenster durchgeführt wird und nicht bei hoher Last. Um diesen Test zu benutzen muss die entsprechende Disk ausgewählt werden. Die Disk's können mit folgendem Behfel aufgelistet werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #DE8A2E;&amp;quot;| &amp;lt;span&amp;gt;[[File:tipp.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #ffe29b&amp;quot;|&lt;br /&gt;
Der Test kann seine Zeit dauern dh. bei einer 60D ohne zusätzlichen Optionen dh. no Limit, läuft der Test für 7728M ca 45 Minuten! &lt;br /&gt;
Dies gilt für &amp;quot;Round 1&amp;quot; denn sobald diese beendet ist beginnt der Test erneut dh. &amp;quot;Round 2&amp;quot;. Der Test kann anhand &amp;quot;Ctrl + C&amp;quot; &lt;br /&gt;
abgebrochen werden. Wenn dies durchgeführt wird erscheint folgendes:&lt;br /&gt;
&amp;lt;pre&amp;gt;&amp;quot;User interrupt! Restoring data back to disk....&amp;quot;.&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Wie schon erwähnt muss für einen Test die entsprechende Disk zuerst ausgewählt werden. Daraus ergibt sich folgendes Vorgehen:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| Liste die vorhandenen Device's auf:&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose disktest device ?&lt;br /&gt;
1    /dev/sda, size 3864MB, boot device&lt;br /&gt;
2    /dev/sdb, size 7728MB&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| Selektieren die gewünschte Disk zB /dev/sdb dh. &amp;quot;2&amp;quot;:&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose disktest device 2&lt;br /&gt;
Current Test Device: /dev/sdb&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| Setze für den Test verschiedene Optionen:&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose disktest [block | time | size]&lt;br /&gt;
&lt;br /&gt;
Die Optionen haben folgende Bedeutung:&lt;br /&gt;
     &lt;br /&gt;
block       Die Blocksize für jede Lese- sowie Schreiboperation.&lt;br /&gt;
timeDie     Limite der Testzeit für jeden Zyklus. Standard: &amp;quot;keine Limite&amp;quot;.&lt;br /&gt;
sizeDie     Limite der Testgrösse für jeden Zyklus. Standard: &amp;quot;keine Limite&amp;quot;.&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| Wenn das gewünschte Device gesetzt/gewählt wurde/ist, sowie falls notwendig die Optionen konfiguriert wurden, führe den Test aus:&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose disktest run&lt;br /&gt;
&lt;br /&gt;
Round 1 started.&lt;br /&gt;
Current Test Device: /dev/sdb&lt;br /&gt;
Total size: 7728M&lt;br /&gt;
Current Test Block: 4M.&lt;br /&gt;
Current Time Limit: No limit&lt;br /&gt;
Current Size Limit: No limit&lt;br /&gt;
Time(Sec)    Size(MB) Read(MB/s) Write(MB/s)&lt;br /&gt;
  0.00(0.00%):  ..................................................  15.0   8.6&lt;br /&gt;
 76.0      200(2.59%):  ..................................................  15.1   8.9&lt;br /&gt;
150.2      400(5.18%):  ..................................................  15.0   9.0&lt;br /&gt;
224.3      600(7.76%):  ..................................................  15.0   8.9&lt;br /&gt;
298.8      800(10.35%): ..................................................  15.1   8.9&lt;br /&gt;
372.9     1000(12.94%): ..................................................  15.1   9.0&lt;br /&gt;
446.9     1200(15.53%): ..................................................  15.1   9.0&lt;br /&gt;
520.7     1400(18.12%): ..................................................  15.2   9.0&lt;br /&gt;
594.4     1600(20.70%): ..................................................  15.1   9.0&lt;br /&gt;
668.4     1800(23.29%): ..................................................  15.2   9.0&lt;br /&gt;
742.1     2000(25.88%): ..................................................  15.3   9.0&lt;br /&gt;
815.8     2200(28.47%): ..................................................  15.3   9.0&lt;br /&gt;
889.5     2400(31.06%): ..................................................  15.3   8.9&lt;br /&gt;
963.1     2600(33.64%): ..................................................  15.4   9.0&lt;br /&gt;
1036.7    2800(36.23%): ..................................................  15.3   9.0&lt;br /&gt;
1110.3    3000(38.82%): ..................................................  15.3   9.0&lt;br /&gt;
1183.9    3200(41.41%): ..................................................  15.3   9.0&lt;br /&gt;
1257.6    3400(44.00%): ..................................................  15.3   9.0&lt;br /&gt;
1331.2    3600(46.58%): ..................................................  15.3   9.0&lt;br /&gt;
1404.7    3800(49.17%): ..................................................  15.3   9.0&lt;br /&gt;
1478.3    4000(51.76%): ..................................................  15.3   9.0&lt;br /&gt;
1551.9    4200(54.35%): ..................................................  15.2   8.9&lt;br /&gt;
1625.8    4400(56.94%): ..................................................  14.5   8.6&lt;br /&gt;
1702.5    4600(59.52%): ..................................................  15.0   8.8&lt;br /&gt;
1777.3    4800(62.11%): ..................................................  15.2   8.9&lt;br /&gt;
1851.6    5000(64.70%): ..................................................  15.1   8.9&lt;br /&gt;
1925.9    5200(67.29%): ..................................................  15.1   8.9&lt;br /&gt;
2000.3    5400(69.88%): ..................................................  15.1   8.9&lt;br /&gt;
2074.7    5600(72.46%): ..................................................  15.1   8.9&lt;br /&gt;
2148.9    5800(75.05%): ..................................................  15.2   8.9&lt;br /&gt;
2223.2    6000(77.64%): ..................................................  15.2   8.8&lt;br /&gt;
2297.5    6200(80.23%): ..................................................  15.1   8.9&lt;br /&gt;
2371.9    6400(82.82%): ..................................................  15.2   8.9&lt;br /&gt;
2446.2    6600(85.40%): ..................................................  15.1   8.9&lt;br /&gt;
2520.5    6800(87.99%): ..................................................  15.3   8.9&lt;br /&gt;
2594.6    7000(90.58%): ..................................................  14.6   8.6&lt;br /&gt;
2671.4    7200(93.17%): ..................................................  15.1   8.4&lt;br /&gt;
2748.0    7400(95.76%): ..................................................  15.3   5.4&lt;br /&gt;
2851.2    7600(98.34%): ................................&lt;br /&gt;
Test Result: Passed&lt;br /&gt;
Tested size: 7728MB (100.00% Coverage of whole disk)&lt;br /&gt;
Time used: 2901.5 sec&lt;br /&gt;
Read Speed:  15.2MB/s&lt;br /&gt;
Write Speed:   8.7MB/s&lt;br /&gt;
Round 1 Finished!&lt;br /&gt;
&lt;br /&gt;
Round 2 started.&lt;br /&gt;
Current Test Device: /dev/sdb&lt;br /&gt;
Total size: 7728M&lt;br /&gt;
Current Test Block: 4M.&lt;br /&gt;
Current Time Limit: No limit&lt;br /&gt;
Current Size Limit: No limit&lt;br /&gt;
Time(Sec)    Size(MB) Read(MB/s) Write(MB/s)&lt;br /&gt;
  0.00(0.00%):  ..................................................  14.7   8.4&lt;br /&gt;
 77.9      200(2.59%):  .............User interrupt! Restoring data back to disk...&lt;br /&gt;
&lt;br /&gt;
Test Result: Interrupted&lt;br /&gt;
Tested size: 256MB (3.31% Coverage of whole disk)&lt;br /&gt;
Time used:  99.3 sec&lt;br /&gt;
Read Speed:  14.7MB/s&lt;br /&gt;
Write Speed:   8.4MB/s&lt;br /&gt;
Round 2 Finished!&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wird bei einem &amp;quot;unclean shutdown&amp;quot; auf einem FortiGate Device beim Systemstart ein &amp;quot;filesystem check&amp;quot; durchgeführt? ===&lt;br /&gt;
&lt;br /&gt;
Ab der Version 5.2.x wurde diese Funktion integriert sowie zusätzlich die Möglichkeit die Disk explizit manuell zu testen. Weitere Informationen wie man einen &amp;quot;expliziten&amp;quot; Disk Test manuell zeigt folgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4-5.6:FAQ#Wie_kann_ich_die_Disk_.28Flash.2C_SSD.29_eines_FortiGate_Device_testen_um_zu_.C3.BCberpr.C3.BCfen_ob_diese_Fehler_enth.C3.A4lt.3F]]&lt;br /&gt;
&lt;br /&gt;
Wie erwähnt wurde für ein &amp;quot;unclean shutdown&amp;quot; (zBsp bei Stromunterbruch) im FortiOS 5.2.x die Funktion eingebaut, dass nach einem &amp;quot;unclean shutdwown&amp;quot; während dem Start-Prozess dies erkannt, und automatisch ein &amp;quot;filesystem check&amp;quot; ausgeführt wird. Diese wird &amp;quot;nicht&amp;quot; anhand eines &amp;quot;expliziten&amp;quot; Disk Tst aufgeführt sondern ähnelt einem &amp;quot;fsck&amp;quot; welcher auf einem Linux System ausgeführt wird. In diesem Vorgang wird durch das System bemerkt dass ein &amp;quot;unclean shutdown&amp;quot; stattgefunden hat. Dies wird ebenfalls indiziert in dem beim Start auf der Console folgendes erscheint:&lt;br /&gt;
&lt;br /&gt;
        System is starting...&lt;br /&gt;
        Starting system maintenance...&lt;br /&gt;
        scanning /dev/sda2... (100%)&lt;br /&gt;
&lt;br /&gt;
In vorhergehenden Versionen des FortiOS dh. zBsp 5.0 wurde dieser &amp;quot;filesystem check&amp;quot; beim Start des Devices durchgeführt. Solch ein &amp;quot;filesystem check&amp;quot; kann einige Zeit in Anspruch nehmen und deshalb wurde die Vorgehensweise ab der FortiOS Version 5.2.3 geändert. Dies bedeutet: Wenn ein &amp;quot;unclean shutdown&amp;quot; stattfindet (ab FortiOS Version 5.2.3), wird kein &amp;quot;filesystem check&amp;quot; mehr direkt beim Neustart des Device ausgeführt sondern nur ein &amp;quot;system maintenace&amp;quot; indiziert. Sobald sich der Administrator auf dem Web Mgmt. Interface einloggt wird ein entsprechender Dialog angezeigt der durch den &amp;quot;unclean shutdown&amp;quot; ausgelöst wurde:&lt;br /&gt;
&lt;br /&gt;
        [[file:Fortinet-1609.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
Durch diesen Dialog hat der Administrator die Möglichkeit den &amp;quot;filesystem check&amp;quot; auszuführen oder diesen auf einen späteren Zeitpunkt zu verschieben. Wird der &amp;quot;filesystem check&amp;quot; nach dem einloggen des Administrators ausgeführt, so erfolgt ein Neustart des Devices und dieser &amp;quot;filesystem check&amp;quot; wird beim Neustart ausgeführt. Wie schon erwähnt kann dieser &amp;quot;filesystem check&amp;quot; durchaus mehrere Minuten in Anspruch nehmen und der Vorgang sollte auf keinen Fall unterbrochen werden! Wird diese &amp;quot;filesystem check&amp;quot; Meldung beim einloggen auf das Web Mgmt. Interface anhand &amp;quot;Remind me later&amp;quot; auf einen späteren Zeitpunkt verschoben, wird die Meldung nach jedem einloggen angezeigt bis dieser &amp;quot;filesystem check&amp;quot; ausgeführt wird!&lt;br /&gt;
&lt;br /&gt;
== PowerSupply ==&lt;br /&gt;
&lt;br /&gt;
=== Kann man für FortiGate's seperate spare und / oder redundante PowerSupply (RPS) beziehen? ===&lt;br /&gt;
&lt;br /&gt;
Für die verschiedenen FortiGate Devices stellt Fortinet seperate &amp;quot;PowerSupplies&amp;quot; zur Verfügung. Für grössere Devices stehen zusätzlich für die Redundanz &amp;quot;RPS Devices&amp;quot; (Redundand PowerSupply) zur Verfügung. Welche Geräte kompatibel sind zu den seperaten &amp;quot;RPS Devices&amp;quot; können nachfolgendem Artikel entnommen werden:&lt;br /&gt;
&lt;br /&gt;
        [[Fortinet:ProduktInfo#FortiRPS]]&lt;br /&gt;
&lt;br /&gt;
Nachfolgende Tabelle zeigt für welches FortiGate Device welches sperat zu beziehende &amp;quot;PowerSupply&amp;quot; bestellt werden kann:&lt;br /&gt;
&lt;br /&gt;
        [[file:Fortinet-1081.jpg|550px|link=]]&lt;br /&gt;
        [[file:Fortinet-1082.jpg|550px|link=]]&lt;br /&gt;
        [[file:Fortinet-1885.jpg|550px|link=]]&lt;br /&gt;
        [[file:Fortinet-1886.jpg|550px|link=]]&lt;br /&gt;
&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document SP-FG600C-PS_Rev 1.00.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document SP-FG60C-PDC_Rev 1.01.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document SP-FG80-PDC_Rev 1.pdf]]&lt;br /&gt;
&lt;br /&gt;
Nachfolgend einige erfasste ALSO Schweiz Artikel betreffend &amp;quot;PowerSupply&amp;quot;:&lt;br /&gt;
&lt;br /&gt;
        '''ALSO Art Nr.'''    '''Hersteller SKU'''          '''Beschreibung'''&lt;br /&gt;
        2694237         SP-FG20C-PA-EU          AC power adaptor with EU power plug for FG/FWF-20C series, FG/FWF-30D&lt;br /&gt;
        2707193         SP-FG30E-PA-EU          AC power adaptor with EU power plug for FG-50E, FG-51E, FWF-50E, FWF-51E, FG-30E, FWF-30E&lt;br /&gt;
        2691555         SP-FG80-PDC             AC power adaptor - AC power adaptor for FG/FWF-80C/CM&lt;br /&gt;
        2690832         SP-FG60C-PDC            AC power adaptor - AC power adaptor for FG/FWF-40C, FG/FWF-60C, FG/FWF-60D, FG-70D, FG/FWF-90D&lt;br /&gt;
        2692305         SP-FG600C-PS            AC power supply - AC power supply for FG-600C, FG-600D, FG-800C, and FG-1000C&lt;br /&gt;
        2698983         SP-FG1240B-PS           AC power supply - AC power supply for FG-1200D, FG-1240B, FG-1500D, FG-3040B and FG-3140B&lt;br /&gt;
&lt;br /&gt;
Ebenso stehen für die FortiAP, wie auch für die FortiAP-S &amp;quot;PowerSupplies&amp;quot; zur Verfügung. Weitere Informationen dazu siehe nachstehenden Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAP:FAQ#Wo_finde_ich_eine_Uebersicht_ob_ein_FortiAP_mit_PowerAdapter_geliefert_wird_oder_PoE_unterst.C3.BCtzt.3F]] &lt;br /&gt;
        [[FortiAP-S:FAQ#Wo_finde_ich_eine_Uebersicht_ob_ein_FortiAP-S_mit_PowerAdapter_geliefert_wird_oder_PoE_unterst.C3.BCtzt.3F]]&lt;br /&gt;
&lt;br /&gt;
== SFP Ports ==&lt;br /&gt;
&lt;br /&gt;
=== Kann ich für die SFP Ports auf einer FortiGate ebenfalls Fremdprodukte, wie Cisco oder Huawei einsetzen? ===&lt;br /&gt;
&lt;br /&gt;
Dies ist möglich, jedoch empfehlen wir dies vorgängig ausgiebig zu testen! Von unserer Seite her haben wir Tests sowie Feedback das folgende Transceiver einwandfrei funktionieren:&lt;br /&gt;
&lt;br /&gt;
        '''Copper GigaBit 10/100/1000'''&lt;br /&gt;
        &lt;br /&gt;
        GLC-T=746320861579     Cisco Catalyst GigaEthernet SFP Modul 1000Base T&lt;br /&gt;
        02314171               Huawei Electrical Transceiver SFP Module 1000Base T&lt;br /&gt;
        &lt;br /&gt;
        &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''NOTE'''&amp;lt;/span&amp;gt; Durch Fortinet werden ebenfalls nicht eigene Transceiver eingesetzt sondern von Fremdherstellern dh. wird ein Transceiver &lt;br /&gt;
             über Fortinet bestellt, wird ein Transceiver zBsp von Huawei geliefert! Weitere Informationen betreffend &amp;quot;offizielle&amp;quot; SFP/SFP+ &lt;br /&gt;
             Module von Fortinet, sowie den Gebrauch von &amp;quot;nicht offiziellen&amp;quot; siehe folgender Artikel:&lt;br /&gt;
             &lt;br /&gt;
             [[FortiGate-5.4-5.6:FAQ#Kann_ich_f.C3.BCr_die_SFP_Ports_auf_einer_FortiGate_ebenfalls_Fremdprodukte_wie_Cisco_oder_Huawai_einsetzen.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Welche FortiGate Devices unterstützen SFP's und bei welchen FortiGate Devices werden SFP's mitgeliefert? ===&lt;br /&gt;
&lt;br /&gt;
Nachfolgende Tabelle zeigt welche FortiGate Devices wieviele SFP's unterstützen und bei welchem FortiGate Device bereits SFP Module mitgeliefert werden:&lt;br /&gt;
&lt;br /&gt;
        &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''NOTE'''&amp;lt;/span&amp;gt; NIL = Not Included!&lt;br /&gt;
        &lt;br /&gt;
        [[file:Fortinet-1085.jpg|550px|link=]]&lt;br /&gt;
        [[file:Fortinet-1086.jpg|550px|link=]]&lt;br /&gt;
        [[file:Fortinet-2075.jpg|550px|link=]]&lt;br /&gt;
        [[file:Fortinet-1888.jpg|550px|link=]]&lt;br /&gt;
&lt;br /&gt;
Es können für die FortiGate Devices auch Fremdprodukte als SFP's eingesetzt werden, jedoch gibt es keine Gewährleistung dass diese einwandfrei funktionieren. Weitere Infos siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4-5.6:FAQ#Kann_ich_f.C3.BCr_die_SFP_Ports_auf_einer_FortiGate_ebenfalls_Fremdprodukte_wie_Cisco_oder_Huawai_einsetzen.3F]])&lt;br /&gt;
        &lt;br /&gt;
        &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''NOTE'''&amp;lt;/span&amp;gt; Des Weiteren ist nachfolgendes Dokument zu beachten, wenn keine &amp;quot;offiziellen&amp;quot; Tranceiver von Fortinet eingesetzt&lt;br /&gt;
             werden (speziell Seite 2 &amp;quot;3rd Party Transceivers Support&amp;quot;):&lt;br /&gt;
             &lt;br /&gt;
             [[Datei:Tech_Note-Transceivers_FAQs-201407-R3.pdf]] &lt;br /&gt;
&lt;br /&gt;
Basierend auf den &amp;quot;offiziellen&amp;quot; Tranceiver von Fortinet gemäss Preisliste stehen folgende SFP/SFP+ Module zur Verfügung:&lt;br /&gt;
&lt;br /&gt;
  Transceiver '''LX, Long Range'''; all FortiGate models with SFP interfaces                                            ALSO SKU 2690418     (Hersteller SKU FG-TRAN-LX)&lt;br /&gt;
  Transceiver '''SX, Short Range'''; all FortiGate models with SFP interfaces                                           ALSO SKU 2690421     (Hersteller SKU FG-TRAN-SX)&lt;br /&gt;
  Transceiver '''Base-T''' (Copper); all FortiGate models with SFP interfaces (supports 10/100/1000)                    ALSO SKU 2690420     (Hersteller SKU FG-TRAN-GC)&lt;br /&gt;
   &lt;br /&gt;
  10-Gig transceiver, '''short range SFP+'''; all FortiGate models with SFP+ interfaces                                 ALSO SKU 2697310     (Hersteller SKU FG-TRAN-SFP+SR)&lt;br /&gt;
  10-Gig transceiver, '''short range XFP'''; all FortiGate models with XFP interfaces                                   ALSO SKU 2690412     (Hersteller SKU FG-TRAN-XFPSR)&lt;br /&gt;
  10-Gig transceiver, '''SFP+, Long Range'''; all FortiGate models with SFP+ interfaces                                 ALSO SKU 2690413     (Hersteller SKU FG-TRAN-SFP+LR)&lt;br /&gt;
  10-Gig transceiver, '''XFP, Long Range'''; all FortiGate models with XFP interfaces                                   ALSO SKU 2690414     (Hersteller SKU FG-TRAN-XFPLR)&lt;br /&gt;
   &lt;br /&gt;
  40-Gig transceiver, '''QSFP+, short range'''; all FortiGate models with QSFP+ interfaces                              ALSO SKU 2694715     (Hersteller SKU FG-TRAN-QSFP+SR)&lt;br /&gt;
  40-Gig transceiver, '''QSFP+, long range'''; all FortiGate models with QSFP+ interfaces                               ALSO SKU auf Anfrage (Hersteller SKU FG-TRAN-QSFP+LR)&lt;br /&gt;
        &lt;br /&gt;
  100-Gig transceiver, '''CFP2, short Range'''; all FortiGate models with CFP2 interfaces (10 Channel parallel fiber)   ALSO SKU auf Anfrage (Hersteller SKU FG-TRAN-CFP2-SR10)&lt;br /&gt;
  100-Gig transceiver, '''CFP2, long Range'''; all FortiGate models with CFP2 interfaces (only singlemode)              ALSO SKU 2707368     (Hersteller SKU FG-TRAN-CFP2-LR4)&lt;br /&gt;
        &lt;br /&gt;
&lt;br /&gt;
Für eine direkte Verbindung zweier Fortigates über ein &amp;quot;direct attach cable&amp;quot; steht folgender Artikel zu Verfügung:       &lt;br /&gt;
  10-Gig transceiver, '''SFP+, 10m direct attach cable'''; all FortiGate models with SFP+ and SFP/SFP+ interfaces       ALSO SKU auf Anfrage (Hersteller SKU SP-Cable-ADASFP+)      &lt;br /&gt;
Eine detaillierte Beschreibung der Tranceivereigenschaften können folgendem Dokument entnommen werden:&lt;br /&gt;
* [[Datei:FortiTransceivers-Datasheet.pdf]]&lt;br /&gt;
&lt;br /&gt;
=== Was sind die genauen Spezifikationen der SFP's Module welche von Fortinet für die FortiGate Devices geliefert werden? ===&lt;br /&gt;
&lt;br /&gt;
Im nachfolgenden Artikel wird beschrieben ob ein SFP/SFP+ Module zu einer FortiGate mitgeliefert wird, und welche SFP/SFP+ Module offiziell zu den FortiGate's zur Verfügung stehen:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4-5.6:FAQ#Welche_FortiGate_Device.27s_unterst.C3.BCtzen_SFP.27s_und_bei_welchen_FortiGate_Devices_werden_SFP.27s_mitgeliefert.3F]]&lt;br /&gt;
&lt;br /&gt;
In der nachfolgenden Tabelle werden die technischen Spezifikationen der SFP Module aufgelistet welche von Fortinet für die FortiGate Devices geliefert werden:&lt;br /&gt;
&lt;br /&gt;
        [[file:Fortinet-1087.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Die Informationen stammen aus einem Fortinet &amp;quot;Knowledgebase Artikel&amp;quot; über welchen auch weitere Informationen verfügbar sind:&lt;br /&gt;
             &lt;br /&gt;
             http://kb.fortinet.com/kb/dynamickc.do?cmd=show&amp;amp;forward=nonthreadedKC&amp;amp;docType=kc&amp;amp;externalId=13823&amp;amp;sliceId=1&lt;br /&gt;
&lt;br /&gt;
        '''Transceivers'''&lt;br /&gt;
        [[file:Fortinet-1129.jpg|link=]]&lt;br /&gt;
        '''Breackout Cables'''&lt;br /&gt;
        [[file:Fortinet-1887.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
Nachfolgend das offizielle &amp;quot;Regulatory Compliance Document&amp;quot; betreffend SFP SX Transceiver:&lt;br /&gt;
&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_FG-TRAN-SX_Rev_1.03.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_FG-TRAN-CFP2-LR4_Rev_1.00.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_FG-TRAN-CFP2-SR10_Rev_1.00.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document FG-TRAN-GC_Rev 1.02.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document FG-TRAN-GC_Rev 2.0.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document FG-TRAN-LX_Rev 2.0.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document FG-TRAN-QSFP+-LR Rev 1.00.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document FG-TRAN-QSFP+-SR Rev 1.00.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document FG-TRAN-SFF_Rev 1.00.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document FG-TRAN-SFP+-LR Rev 2.0.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document FG-TRAN-SFP+-SR Rev 2.0.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document FG-TRAN-SFP+-SX Rev 1.02.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document FG-TRAN-XFPLR Rev 1.00.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document FG-TRAN-XFPSR Rev 1.00.pdf]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich ein SFP Module / Tranceiver für ein FortiGate Device überprüfen? ===&lt;br /&gt;
&lt;br /&gt;
Bis anhin war es nicht möglich über ein FortiGate Device dh. via ein FortiOS ein SFP Module/Tranceiver zu überprüfen dh. zBsp ob dieser korrekt erkannt wurde. Neu, unter FortiOS 5.4 ist dies anhand nachfolgendem Befehl möglich für Devices der FortiGate D-Serie, sowie FGT-1000D oder grösser und für SFP und QSFP Module/Transceiver. Handelt es sich um ein SFP/QSFP Fiber Module/Tranceiver kann ebenfalls die Temperatur, Spannung sowie Optical Power abgefragt werden. Wird ein Fremdprodukt als SFP/QSFP Module/Transceiver eingesetzt, sollte dies kurz anhand des nachfolgenden Befehls überprüft werden:&lt;br /&gt;
&lt;br /&gt;
        # get system interface transceiver&lt;br /&gt;
        Interface port9: SFP/SFP+&lt;br /&gt;
          Vendor Name: Axcen Photonics&lt;br /&gt;
          Part No.   : AXXE-5886-05B1&lt;br /&gt;
          Serial No. : AX14170008967&lt;br /&gt;
        Interface port10: SFP or QSFP transceiver is not detected.&lt;br /&gt;
        Interface port11: SFP/SFP+&lt;br /&gt;
          Vendor Name: FIBERXON INC.&lt;br /&gt;
          Part No.   : FTM-8012C-SL&lt;br /&gt;
          Serial No. : A8660061719307&lt;br /&gt;
                                              Optical    Optical    Optical&lt;br /&gt;
        SFP/SFP+      Temperature  Voltage    Tx Bias    Tx Power   Rx Power&lt;br /&gt;
        Interface     (Celsius)    (Volts)    (mA)       (dBm)      (dBm)&lt;br /&gt;
        ------------  -----------  ---------  ---------  ---------  --------&lt;br /&gt;
               port9   34.1         3.31       6.35       -1.9      -40.0 --&lt;br /&gt;
              port11   N/A          N/A        N/A        N/A        N/A&lt;br /&gt;
          ++ : high alarm, + : high warning, - : low warning, -- : low alarm, ? : suspect.&lt;br /&gt;
&lt;br /&gt;
=== Wieso werden Fortinet SFP Module als &amp;quot;unsupportet 3rd Party Module&amp;quot; im FortiOS 6.2.2 angezeigt? ===&lt;br /&gt;
Im FortiOS 6.2.2 werden SFP Transceiver, welche als orginal Fortinet Transeiver erworben wurden, zum Teil als &amp;quot;nicht supportet 3rd Party Module&amp;quot; angezeigt:&lt;br /&gt;
&lt;br /&gt;
[[Datei:Fortinet-2595.jpg]]&lt;br /&gt;
&lt;br /&gt;
Es handelt sich hierbei um einen BUG. Dieser sollte im FortiOS 6.2.3 behoben werden:&lt;br /&gt;
       &lt;br /&gt;
Diese Information haben wir durch ein L1 Supportticket vom TAC bekommen:&lt;br /&gt;
        I have looked into this and found engineering ticket 563053 in where this exact behavior was discussed. &lt;br /&gt;
        For the FG-TRAN-SFP+SR, these were shipped with different vendor names other than Fortinet. &lt;br /&gt;
        Due to a bug in 6.2.2, these are now showing as third party devices - this has been identified and scheduled to be fixed in 6.2.3.&lt;br /&gt;
&lt;br /&gt;
== SPU ==&lt;br /&gt;
=== Wo und wie wird meine SPU auf der FortiGate verwendet? ===&lt;br /&gt;
Auf der folgenden Tabelle kann ermittelt werden welcher Prozessor für welche Aufgabe zuständig ist:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:50%&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
! style=&amp;quot;background-color: #c4dc92; text-align:left&amp;quot;| System Performanz&lt;br /&gt;
! style=&amp;quot;background-color: #c4dc92; text-align:left&amp;quot;| Verantwortliche Komponente&lt;br /&gt;
|-&lt;br /&gt;
| Firwall Durchsatz &lt;br /&gt;
| NP Aceleration&lt;br /&gt;
|-&lt;br /&gt;
| Firwall Latenz&lt;br /&gt;
| NP Aceleration&lt;br /&gt;
|-&lt;br /&gt;
| Firwall Durchsatz (Pakete per Sekunde) &lt;br /&gt;
| NP Aceleration&lt;br /&gt;
|-&lt;br /&gt;
| Gleichzeitige Sessions&lt;br /&gt;
| Memorie&lt;br /&gt;
|-&lt;br /&gt;
| IPsec VPN Durchsatz&lt;br /&gt;
| NP Aceleration&lt;br /&gt;
|-&lt;br /&gt;
| IPS Durchsatz&lt;br /&gt;
| CP + CPU (NTurbo)&lt;br /&gt;
|-&lt;br /&gt;
| SSL Inspektions Durchsatz&lt;br /&gt;
| CP + CPU &lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| Applikationskontrolle Durchsatz&lt;br /&gt;
| CP + CPU (NTurbo)&lt;br /&gt;
|-&lt;br /&gt;
| NGFW Durchsatz&lt;br /&gt;
| CP + CPU (NTurbo)&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| Threat Protection Durchsatz&lt;br /&gt;
| CP + CPU (NTurbo)&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== FortiOS ==&lt;br /&gt;
== FortiGuard (FDDS) ==&lt;br /&gt;
&lt;br /&gt;
=== Wieso bekomme ich im WebGUI von FortiOS 6.4 die Meldung ''Unable to connect to FortiGuard Servers''? ===&lt;br /&gt;
[[File:FortiOS64.png|50px|link=]]&lt;br /&gt;
&lt;br /&gt;
Im WebGUI kann folgende Meldung erscheinen: ''Unable to connect to FortiGuard Servers''&lt;br /&gt;
&lt;br /&gt;
 [[Datei:fortinet-2809.jpg|550px|link=]]&lt;br /&gt;
&lt;br /&gt;
Fortinet vermutet, dass dieses Problem durch eine Einstellung verursacht wird, welche mit FortiOS 6.2 eingeführt wurde.&lt;br /&gt;
&lt;br /&gt;
Folgendermassen kann man versuchen diese Meldung zu beheben:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration via CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
 config system fortiguard &lt;br /&gt;
    set fortiguard-anycast &amp;lt;span style=&amp;quot;background-color: #ddb6dd;&amp;quot;&amp;gt;disable&amp;lt;/span&amp;gt; &lt;br /&gt;
    set protocol udp &lt;br /&gt;
    set port &amp;lt;span style=&amp;quot;background-color: #ddb6dd;&amp;quot;&amp;gt;8888&amp;lt;/span&amp;gt; &lt;br /&gt;
 end &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Nach ein paar Minuten ist die Meldung weg:&lt;br /&gt;
 [[Datei:fortinet-2810.jpg|550px|link=]]&lt;br /&gt;
----&lt;br /&gt;
Weitere Informationen findet man in folgendem Artikel:&lt;br /&gt;
 https://docs.fortinet.com/document/fortigate/6.2.0/new-features/656177/fortiguard-third-party-ssl-validation-and-anycast-support&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf einer FortiGate einen FortiManager für FortiGuard konfigurieren? ===&lt;br /&gt;
Wenn eine FortiGate so konfiguriert werden soll, dass diese die Updates der FortiGuard über einen FortiManager durchführen soll, so kann dies via CLI konfiguriert werden. Wenn ein FortiGate Device ausschliesslich einen FortiManager für den FortiGuard Server nutzen soll, so kann dies wie folgt konfiguriert werden:&lt;br /&gt;
       # config system central-management&lt;br /&gt;
       # config server-list&lt;br /&gt;
       # edit [vergebe einen entsprechenden Integer zBsp &amp;quot;1&amp;quot;]&lt;br /&gt;
       # set server-type update rating&lt;br /&gt;
       # set server-address [IPv4 Adresse des FortiManagers für FortiGuard]&lt;br /&gt;
       # next&lt;br /&gt;
       # end&lt;br /&gt;
       # end&lt;br /&gt;
Somit kann zBsp auch ein dezidierter FortiManager konfiguriert werden, welcher nur für FortiGuard zur Verfügung steht und ein zweiter FortiManager welcher das Management der FortiGate übernimmt:&lt;br /&gt;
       # config system central-management&lt;br /&gt;
       # set type fortimanager&lt;br /&gt;
       # set fmg [IPv4 Adresse des FortiManagers für das Device Management]&lt;br /&gt;
       # config server-list&lt;br /&gt;
       # edit [vergebe einen entsprechenden Integer zBsp &amp;quot;1&amp;quot;]&lt;br /&gt;
       # set server-type update rating&lt;br /&gt;
       # set server-address [IPv4 Adresse des FortiManagers für FortiGuard]&lt;br /&gt;
       # next&lt;br /&gt;
       # end&lt;br /&gt;
       # end&lt;br /&gt;
&lt;br /&gt;
== FortiCloud==&lt;br /&gt;
== FortiSandbox ==&lt;br /&gt;
=== Wieviele Dateien kann ich pro Tag in die FortiSandbox Cloud hochladen? ===&lt;br /&gt;
Wenn man die AntiVirus Lizenz, und mindestens das FortiOS 6.0.1 auf der FortiGate installiert hat, kann die FortiCloud Sandbox genutzt werden.&lt;br /&gt;
&lt;br /&gt;
Folgende Limitierungen gibt es von der Anzahl Files welche pro Tag in die Cloud hochgeladen werden können. Dabei spielt ist die Grösse der FortiGate massgebend:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
|'''Limiten für das hochladen auf die FortiCloud Sandbox:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
 [[File:Fortinet-2665.jpg|750px|link=]]&lt;br /&gt;
''Referenz: [https://fortinetweb.s3.amazonaws.com/docs.fortinet.com/v2/attachments/0da6cf67-1e78-11e9-b86b-00505692583a/FortiSandbox-Cloud-Service-Description.pdf|SERVICE DESCRIPTION FORTISANDBOX CLOUD]''&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Über das WebGui der FortiGate kann im Dashboard die aktuelle Quote angezeigt werden: (Beispiel hier einer FortiGate 60F):&lt;br /&gt;
 [[File:Fortinet-2666.jpg|550px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== FortiExplorer ==&lt;br /&gt;
&lt;br /&gt;
== USB Port ==&lt;br /&gt;
=== Was ist beim benutzen eines USB-Sticks an einer FortiGate zu berücksichtigen? ===&lt;br /&gt;
&lt;br /&gt;
Wenn ein USB-Stick über eine FortiGate formatiert werden soll, so wird dieser im &amp;quot;FAT&amp;quot; Format formatiert! Um den USB Stick über das FortiOS zu formatiert wird folgende Vorgehensweise über die CLI angewendet:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration via CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# execute usb-disk format&lt;br /&gt;
This operation will ERASE all data in USB disk!&lt;br /&gt;
Do you want to continue? (y/n)'''y'''&lt;br /&gt;
&lt;br /&gt;
Format USB disk /dev/sdc1 ...&lt;br /&gt;
Create file system on /dev/sdc1 ...&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Danach kann der USB-Stick genutzt werden um zBsp ein Forti-Backup auf den USB-Stick zu spielen. Möchte man den USB-Stick vorbereiten, resp. nicht über das FortiOS formatieren, sondern zBsp unter Windows 10, so kann folgendes ausgeführt werden:&lt;br /&gt;
&lt;br /&gt;
# Verbinde den USB-Stick mit der Workstation und verifiziere den zugewiesenen Laufwerksbuchstaben!&lt;br /&gt;
# Jetzt eine DOS-Box öffnen (unter Windows 10 = Windows durchsuchen &amp;gt; cmd )&lt;br /&gt;
# Danach gebe in der DOS-Box folgendes ein:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| '''DOS/Shell CMD:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;            &lt;br /&gt;
format [Laufwerks Name zBsp &amp;quot;F&amp;quot;]: /FS:FAT /V:[Name des USB-Sticks/Laufwerk zBsp &amp;quot;FortiGate&amp;quot;]&lt;br /&gt;
legen Sie eine neue Diskette in Laufwerk D: ein,&lt;br /&gt;
und drücken Sie die EINGABETASTE.&lt;br /&gt;
Der Typ des Dateisystems ist EXFAT.&lt;br /&gt;
Das neue Dateisystem ist FAT.&lt;br /&gt;
Überprüfung von 1009.4 MB&lt;br /&gt;
Die Dateizuordnungstabelle (FAT) wird initialisiert...&lt;br /&gt;
Formatieren beendet.&lt;br /&gt;
     1009.1 MB Speicherplatz auf dem Datenträger insgesamt.&lt;br /&gt;
     1009.1 MB sind verfügbar.&lt;br /&gt;
&lt;br /&gt;
        16'384 Bytes in jeder Zuordnungseinheit&lt;br /&gt;
        64'585 Zuordnungseinheiten auf dem Datenträger verfügbar&lt;br /&gt;
            &lt;br /&gt;
     16 Bits in jedem FAT-Datensatz.&lt;br /&gt;
            &lt;br /&gt;
Volumeseriennummer : 4E6E-9DDF&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Kann ich ein &amp;quot;Image&amp;quot;/ eine Konfiguration über einen USB-Stick automatisiert auf eine FortiGate aufspielen? ===&lt;br /&gt;
&lt;br /&gt;
Eine Automatisierung einer Installation einer FortiGate mit einer entsprechenden Konfiguration lässt sich über einen USB-Stick komplett automatisieren.&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
# Menu ''System &amp;gt; Settings &amp;gt; USB Auto-Install &amp;lt;br&amp;gt;&lt;br /&gt;
# ''Detect configuration'' Name der Konfig.-Datei im ''.conf'' Format angeben.&lt;br /&gt;
# ''Detect firmware'' Name der Image Datei im ''.out'' Format angeben.&lt;br /&gt;
 [[File:Fortinet-2661.jpg|550px|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system auto-install&lt;br /&gt;
# set auto-install-config [enable oder disable]&lt;br /&gt;
# set auto-install-image [enable oder disable]  &lt;br /&gt;
# set default-config-file [File Name]&lt;br /&gt;
# set default-image-file [File Name]&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
Die Voraussetzung, dass über einen USB-Stick diese &amp;quot;USB Auto-Install&amp;quot; Funktion genutzt werden kann, ist ein korrekt formatierter USB-Stick. Weitere Informationen dazu siehe nachfolgender Artikel: [[FortiGate:FAQ#Was_ist_beim_Ben.C3.BCtzen_eines_USB_Sticks_an_einer_Fortigate_zu_ber.C3.BCcksichtigen.3F| USB Stick Formatieren]]&lt;br /&gt;
Wenn die Funktion des &amp;quot;USB Auto-Install&amp;quot; für das &amp;quot;Image&amp;quot; und/oder &amp;quot;config&amp;quot; File aktiviert, und der USB-Stick entsprechend korrekt formatiert wurde kann in das Root-Verzeichnis des USB-Sticks ein entsprechendes &amp;quot;image&amp;quot; eines FortiOS, wie auch die Konfiguration einer FortiGate, basierend auf dem &amp;quot;image&amp;quot; des FortiOS auf den USB-Stick abgespeichert werden. Dabei müssen die File-Namen des &amp;quot;image&amp;quot;, sowie der Konfiguration übereinstimmen mit der Konfiguration resp. Definition des &amp;quot;default-image-file&amp;quot; sowie des &amp;quot;default-config-file&amp;quot;! Wenn nun der USB-Stick an die FortiGate angeschlossen ist, und die FortiGate eingeschaltet oder neu gestartet wird, wird folgendes durchgeführt:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| '''1ter Neustart:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Die Funktion &amp;quot;USB Auto-Install&amp;quot; überprüft ob in der aktiven Partition das FortiOS gemäss dem &amp;quot;image&amp;quot; File auf dem USB-Stick installiert ist! Ist dies nicht der Fall wird in der nicht aktiven Partition das FortiOS anhand des &amp;quot;image&amp;quot; Files auf dem USB-Stick installiert! Nach der Installation wird ein Neustart ausgeführt. Ist die aktive Partition mit dem &amp;quot;image&amp;quot; File auf dem USB-Stick identisch, wird eine 2te Neustart-Überprüfung ausgeführt! &lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| '''2ter Neustart:'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
Nach der Installation des &amp;quot;images&amp;quot; auf dem USB-Stick, oder bei Übereinstimmung der aktiven Partition mit dem &amp;quot;image&amp;quot; wird geprüft ob die Konfiguration in der aktiven Partition mit dem Konfigurtions-File auf dem USB-Stick übereinstimmt. Ist dies nicht der Fall, wird ein Restore anhand des Konfigurationsfiles auf dem USB-Stick ausgeführt. Ist die Konfiguration auf dem USB-Stick gleich wie jene auf der aktiven Partition wird keine Änderung durchgeführt und der Neustart regulär fortgesetzt!&lt;br /&gt;
|}&lt;br /&gt;
Es empfiehlt sich den Vorgang bei einem Test über den Konsolen-Port (RS232) mitzuverfolgen, damit allfällige Fehlermeldungen über die Konsole mitverfolgt werden können. Mit dieser Funktion kann so die FortiGate mit einem entsprechenden &amp;quot;image&amp;quot;, sowie mit einer eigenen Konfiguration komplett automatisiert werden. Dabei ist jedoch folgendes zu berücksichtigen: Durch die Funktion &amp;quot;USB Auto-Install&amp;quot; wird die FortiGate nicht von Grundauf neu installiert. Dies bedeutet dass der &amp;quot;boot device&amp;quot; nicht neu formatiert etc. wird wie wenn die FortiGate von Grundauf neu installiert (staging) wird (siehe nachfolgenden Artikel): [[FortiGate:FAQ#Wie_wird_eine_FortiGate_von_Grundauf_mit_einem_entsprechenden_FortiOS_installiert_.28staging.29.3F|FortiGate neu Staggen]]&lt;br /&gt;
&lt;br /&gt;
=== Kann ich ein &amp;quot;image&amp;quot;/ eine Konfiguration über einen USB Stick automatisiert auf eine FortiGate aufspielen? ===&lt;br /&gt;
&lt;br /&gt;
Eine Automatisierung einer Installation eines FortiGate Devices mit einer entsprechenden Konfiguration lässt sich über USB Stick komplett automatisieren.&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
# Menu ''System &amp;gt; Settings &amp;gt; USB Auto-Install &amp;lt;br&amp;gt;&lt;br /&gt;
# ''Detect configuration'' Name der Konfig Datei im ''.conf'' Format angeben.&lt;br /&gt;
# ''Detect firmware'' Name der Image Datei im ''.out'' Format angeben.&lt;br /&gt;
 [[File:Fortinet-2661.jpg|550px|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system auto-install&lt;br /&gt;
# set auto-install-config [enable oder disable]&lt;br /&gt;
# set auto-install-image [enable oder disable]  &lt;br /&gt;
# set default-config-file [File Name]&lt;br /&gt;
# set default-image-file [File Name]&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
Die Voraussetzung, damit über einen USB Stick diese &amp;quot;USB Auto-Install&amp;quot; Funktion genutzt werden kann, ist ein korrekt formatierter USB Stick. Weitere Informationen dazu siehe nachfolgender Artikel: [[FortiGate:FAQ#Was_ist_beim_Ben.C3.BCtzen_eines_USB_Sticks_an_einer_Fortigate_zu_ber.C3.BCcksichtigen.3F| USB Stick Formatieren]]&lt;br /&gt;
Wenn die Funktion des &amp;quot;USB Auto-Install&amp;quot; für das &amp;quot;image&amp;quot; und/oder &amp;quot;config&amp;quot; File aktiviert, und der USB Stick entsprechend korrekt formatiert wurde kann in das Root-Verzeichnis des USB Sticks ein entsprechendes &amp;quot;image&amp;quot; eines FortiOS, wie auch die Konfiguration eines FortiGate Devices, basierend auf dem &amp;quot;image&amp;quot; des FortiOS auf den USB Stick abgespeichert werden. Dabei müssen die Filenamen des &amp;quot;image&amp;quot;, sowie der Konfiguration übereinstimmen mit der Konfiguration resp. Definition des &amp;quot;default-image-file&amp;quot; sowie des &amp;quot;default-config-file&amp;quot;! Wenn nun der USB Stick an die FortiGate angeschlossen, und das FortiGate Device eingeschaltet oder neu gestartet wird, wird folgendes durchgeführt:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| '''1ter Neustart:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Die Funktion &amp;quot;USB Auto-Install&amp;quot; überprüft ob in der aktiven Partition das FortiOS gemäss dem &amp;quot;image&amp;quot; File auf dem USB Stick installiert ist! Ist dies nicht der Fall wird in der nicht aktiven Partition das FortiOS anhand des &amp;quot;image&amp;quot; Files auf dem USB Stick installiert! Nach der Installation wird ein Neustart ausgeführt. Ist die aktive Partition mit dem &amp;quot;image&amp;quot; File auf dem USB Stick identisch, wird eine 2te Neustart-Überprüfung ausgeführt! &lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| '''2ter Neustart:'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
Nach der Installation des &amp;quot;images&amp;quot; auf dem USB Sticks, oder bei Übereinstimmung der aktiven Partition mit dem &amp;quot;image&amp;quot; wird geprüft ob die Konfiguration in der aktiven Partition  mit dem Konfigurtionsfileauf dem USB Stick übereinstimmt. Ist dies nicht der Fall, wird ein Restore anhand des Konfigurationsfiles auf dem USB Stick ausgeführt. Ist die Konfiguration auf dem USB Stick gleich wie jene auf der aktiven Partition wird keine Aenderung durchgeführt und der Neustart regulär fortgesetzt!&lt;br /&gt;
|}&lt;br /&gt;
Es empfiehlt sich den Vorgang bei einem Test über den Console Port (RS232) mitzuverfolgen damit allfällige Fehlermeldungen über die Console mitverfolgt werden können. Mit dieser Funktion kann somit ein FortiGate Device mit einem entsprechenden &amp;quot;image&amp;quot;, sowie mit einer eigenen Konfiguration komplett automatisiert werden. Dabei ist jedoch folgendes zu berücksichtigen: Durch die Funktion &amp;quot;USB Auto-Install&amp;quot; wird ein FortiGate Device nicht von Grundauf neu installiert dh. zBsp der &amp;quot;boot device&amp;quot; wird nicht neu formatiert usw. wie wenn ein FortiGate Device von Grundauf neu installiert (staging) wird (siehe nachfolgenden Artikel): [[FortiGate:FAQ#Wie_wird_eine_FortiGate_von_Grundauf_mit_einem_entsprechenden_FortiOS_installiert_.28staging.29.3F|FortiGate neu Staggen]]&lt;br /&gt;
&lt;br /&gt;
== Konsolen Port ==&lt;br /&gt;
=== Was für ein Kabel wird für den Konsolen-Anschluss (RS-232) benötigt? ===&lt;br /&gt;
Eine Fortigate Firewall kann über den Konsolen-Port, SSH oder HTTPS administriert werden. Für das initiale Setup, wie auch bei der Störungssuche ist der Konsolen-Port die beste Wahl. Der Konsolen-Port auf der FortiGate kommt in Form einer RS232 Schnittstelle daher. Problematisch ist, dass die heutigen Workstations / Laptops nicht mehr über einen RS232 Anschluss verfügen. Als Workaround gibt es Adapterkabel von USB auf RS232. Folgende Adapter bietet ALSO im Sortiment an: &lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
|'''USB-Stecker Typ A'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
LINDY USB RS232 Converter w/ COM Port Retention RS-232 Port &amp;lt;br/&amp;gt;&lt;br /&gt;
Transfer Rate: up to 230 kBit/s &amp;lt;br/&amp;gt;&lt;br /&gt;
Chipset: FTDI&amp;lt;br/&amp;gt;&lt;br /&gt;
Hersteller Artikel-Nr.: 42686&amp;lt;br/&amp;gt;&lt;br /&gt;
ALSO Artikel-Nr.:  2909413&amp;lt;br/&amp;gt;&lt;br /&gt;
EAN-Code: 4002888426862&amp;lt;br/&amp;gt;&lt;br /&gt;
Link: https://www.also.ch/ec/cms5/6110/ProductDetailData.do?prodId=2909413&amp;lt;br/&amp;gt;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
|'''USB Stecker Typ C'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
LINDY USB Type C Serial Converter&amp;lt;br/&amp;gt;&lt;br /&gt;
Hersteller Artikel-Nr.: 43248&amp;lt;br/&amp;gt;&lt;br /&gt;
ALSO Artikel.Nr.: 3023950&amp;lt;br/&amp;gt;&lt;br /&gt;
EAN-Code:  4002888432481&amp;lt;br/&amp;gt;&lt;br /&gt;
Link: https://www.also.ch/ec/cms5/6110/ProductDetailData.do?prodId=3023950&amp;lt;br/&amp;gt;&lt;br /&gt;
Treiber:[[Datei:PL2303_Prolific_DriverInstaller_v1190.zip]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Bei beiden Adaptern wird '''kein''' RS232-to-RJ45 Kabel mitgeliefert. Dies kann unter folgender ALSO-Artikel-Nr. bezogen werden: [https://www.also.ch/ec/cms5/6110/ProductDetailData.do?prodId=2692654 2692654]&lt;br /&gt;
    &lt;br /&gt;
Nachfolgendes Dokument zeigt wie auf einem MacOSx, basierend auf diesem &amp;quot;USB to RS232 Converter&amp;quot; Adapter konfiguriert wird inklusive der Konfiguration eines TFTP Servers. Dieses Dokument wurde durch einen Kunden zur Verfügung gestellt:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:RS232-USB-Converter-TFTP-Server-Konfig-MacOSx.pdf]]&lt;br /&gt;
&lt;br /&gt;
Weitere Informationen zur genauen Pinbelegung betreffend Fortinet Appliance und dem seriellen Konsolen-Port siehe nachfolgenden Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-6.0:FAQ#Wie_sieht_die_PIN-Belegung_der_Seriellen_Consolen_.28RS-232_.2F_DB9_.2F_RJ-45_.2F_AUX.29_auf_einem_FortiGate_Device_aus.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Wie sieht die Pinbelegung der seriellen Konsolen (RS-232 / DB9 / RJ-45 / AUX) auf der FortiGate aus? ===&lt;br /&gt;
&lt;br /&gt;
Nachfolgend die technischen Informationen über die Pinbelegung der seriellen Konsole der Fortinet Produkte wie FortiGate, FortiAnalyzer, FortiManager sowie FortiMail. In den meisten Fällen haben die Geräte eine RJ45 Schnittstelle als Konsolen-Port. Ältere Modelle können auch über einen  RS-232 DB9 Port verfügen. Es gibt auch Modelle mit einem AUX-Port. Die Geräte haben alle etwas gemeinsam: sie nutzen die gleiche Pinbelegung:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
|'''Pinbelegung RJ45'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
 [[file:Fortinet-1083-A.jpg|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
|''' Pinbelegung RS232'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
 [[file:Fortinet-1083-B.jpg|link=]]&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Kann ich auf einer FortiGate den seriellen Konsolen-Port (RS-232) deaktivieren? ===&lt;br /&gt;
&lt;br /&gt;
Wenn man zum Beispiel verhindern möchte, dass auf ein Datacenter oder ähnlichem, via seriellen Konsole-Port unerlaubt zugegriffen wird, kann dies mit folgendem Befehl deaktiviert werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system console&lt;br /&gt;
# set login disable&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}      &lt;br /&gt;
Es wird nur der &amp;quot;Konsolen-Port&amp;quot; deaktiviert und der &amp;quot;USB&amp;quot; Port muss, sofern erwünscht, separat deaktiviert werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system console&lt;br /&gt;
# set fortiexplorer disable&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Web-GUI ==&lt;br /&gt;
=== Wie kann ich den Hostnamen auf der Web-GUI Login Page sichtbar machen? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Wenn man sich über das Web-GUI auf die FortiGate verbindet, wird defaultmässig auf der Anmeldemaske der Hostname der Firewall nicht angezeigt. &lt;br /&gt;
&lt;br /&gt;
Um den Hostname auf der Anmeldemaske zu aktivieren, muss dies über die CLI wie folgt aktiviert werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system global&lt;br /&gt;
# set gui-display-hostname [enable | disable] &lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''Das Resultat:'''&lt;br /&gt;
 [[file:Fortinet-1614.jpg|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie können Abhängigkeiten angezeigt werden? ===&lt;br /&gt;
Damit auf einer FortiGate Firewall Elemente gelöscht werden können, muss zuerst sichergestellt werden, dass keine weiteren Abhängigkeiten (dependencies) von anderen Elementen auf das zu löschende Objekt besteht. Diese Abhängigkeiten können wie folgt angezeigt werden:&lt;br /&gt;
&lt;br /&gt;
'''Im GUI:'''&amp;lt;br /&amp;gt;&lt;br /&gt;
Beispiele von Abhängigkeiten von einem Interface sind jeweils hier zu finden:&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-2256.png]]&lt;br /&gt;
&lt;br /&gt;
'''Im CLI:'''&amp;lt;br /&amp;gt;&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;width:1200px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
fgt200-master # diagnose sys cmdb refcnt show system.interface.name port1&lt;br /&gt;
entry used by complex system.ha:monitor&lt;br /&gt;
entry used by table system.dhcp.server:id '3'&lt;br /&gt;
entry used by child table srcintf:name 'port1' of table firewall.policy:policyid '1'&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== CLI ==&lt;br /&gt;
===Welche Platzhalter-Variabeln gibt es in der CLI?===&lt;br /&gt;
Die CLI unterstützt die folgenden Platzhalter-Variabeln. Bei den Variablennamen wird zwischen Gross- und Kleinschreibung unterschieden.&lt;br /&gt;
&lt;br /&gt;
'''Liste der Platzhalter-Variabeln:'''&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
|&lt;br /&gt;
'''Variabel:'''&lt;br /&gt;
|&lt;br /&gt;
'''Beschreibung:'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
''$USERFORM''&lt;br /&gt;
|&lt;br /&gt;
Die Management Zugriffs Methode (ssh, jsconsole usw.) und die IPv4-Adresse des Administrators, der das Element konfiguriert hat.&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
''$USERNAME''&lt;br /&gt;
|&lt;br /&gt;
Der Accountname des Administrators, der das Element konfiguriert hat.&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
''$SerialNum''&lt;br /&gt;
|&lt;br /&gt;
Die Serienummer des FortiGate Gerätes&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Beispielsweise kann der Hostname des FortiGate Gerätes auf seine Seriennummer gesetzt werden: &lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system global&lt;br /&gt;
# set hostname $SerialNum&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Kann ich in der CLI meinen Output nach bestimmten Wörter filtern? ===&lt;br /&gt;
&lt;br /&gt;
Wenn ich ein ''show'', ''get'' oder ''diagnose'' Befehl auf der CLI einsetze, bekomme ich oft einen sehr grossen und umfangreichen Ouptut. Daher ist es oft von Nutzen, nur den Output zu sehen, der für mich relevant ist und der Rest nicht angezeigt wird.&lt;br /&gt;
Im FortiOS kann mit dem ''grep'' Befehl der Output gefiltert werden. Der grep-Befehl basiert auf dem Standard-UNIX Grep Befehl, welcher für die Suche nach Textausgaben auf der Basis von regulären Ausdrücken verwendet wird.&lt;br /&gt;
&lt;br /&gt;
Der folgende Befehl zeigt zum Beispiel die MAC-Adresse des internal5 Interfaces an:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
get hardware nic internal5 | grep Current_HWaddr&lt;br /&gt;
Current_HWaddr        90:6c:ac:a9:d7:47&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
Der folgende Befehl zeigt alle TCP Sessions an, inklusive Zeilennummer welche sich in der Session Liste befinden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# get system session list | grep -n tcp&lt;br /&gt;
&lt;br /&gt;
5:tcp     3187   198.18.1.18:54740 146.4.73.70:54740 40.67.254.36:443 -               &lt;br /&gt;
7:tcp     3544   198.18.1.208:54324 146.4.73.70:54324 40.67.254.36:443 -               &lt;br /&gt;
10:tcp     3597   198.18.0.1:1065  -                198.18.0.12:514  -               &lt;br /&gt;
13:tcp     3587   198.18.1.10:64704 146.4.73.70:64704 172.217.168.74:443 -               &lt;br /&gt;
24:tcp     3593   198.18.1.63:46340 146.4.73.70:46340 52.5.144.164:443 -               &lt;br /&gt;
27:tcp     9      198.18.0.200:53041 146.4.73.66:53041 172.16.0.1:8013  -               &lt;br /&gt;
28:tcp     8      198.18.1.143:300 146.4.73.70:811  10.3.0.1:111     -               &lt;br /&gt;
36:tcp     3597   198.18.1.166:50320 146.4.73.70:50320 54.156.181.70:443 -               &lt;br /&gt;
51:tcp     3      198.18.0.200:53028 146.4.73.66:53028 172.16.0.1:8013  -               &lt;br /&gt;
52:tcp     2      198.18.1.178:46020 146.4.73.70:46020 192.168.1.176:389 -               &lt;br /&gt;
53:tcp     3573   198.18.0.200:52815 146.4.73.66:52815 185.60.216.53:443 -               &lt;br /&gt;
55:tcp     2469   198.18.1.142:57170 146.4.73.70:57170 40.67.254.36:443 -               &lt;br /&gt;
56:tcp     3596   198.18.0.1:1415  -                198.18.0.12:514  -               &lt;br /&gt;
73:tcp     8      198.18.0.21:65394 146.4.73.66:65394 52.5.76.173:8347 -               &lt;br /&gt;
74:tcp     3      198.18.0.11:38838 217.193.240.162:38838 96.45.33.86:443  -               &lt;br /&gt;
76:tcp     7      198.18.0.1:14681 -                198.18.0.101:8000 -               &lt;br /&gt;
81:tcp     3590   198.18.1.63:48378 146.4.73.70:48378 54.84.191.209:443 -               &lt;br /&gt;
86:tcp     9      198.18.200.45:29948 146.4.73.68:29948 194.115.91.54:25 -               &lt;br /&gt;
91:tcp     3595   198.18.1.163:55696 146.4.73.70:55696 192.146.155.80:443 -               &lt;br /&gt;
92:tcp     3600   198.18.0.200:52835 -                198.18.0.1:22    -               &lt;br /&gt;
102:tcp     8      198.18.0.9:34137 146.4.73.66:34137 198.18.6.10:139  -               &lt;br /&gt;
105:tcp     5      198.18.0.200:53029 146.4.73.66:53029 172.16.0.1:8013  -               &lt;br /&gt;
107:tcp     3490   198.18.0.200:52729 146.4.73.66:52729 40.67.251.132:443 -               &lt;br /&gt;
118:tcp     3599   198.18.1.163:54718 146.4.73.70:54718 192.146.155.82:443 -               &lt;br /&gt;
119:tcp     0      198.18.1.163:53038 146.4.73.70:53038 192.146.155.81:443 -               &lt;br /&gt;
120:tcp     3513   198.18.1.18:56352 146.4.73.70:56352 40.79.67.176:443 -               &lt;br /&gt;
126:tcp     3586   172.16.99.4:55785 146.4.73.71:55785 13.224.96.67:443 -               &lt;br /&gt;
129:tcp     3599   172.16.99.4:57452 146.4.73.71:57452 172.217.168.46:443 -               &lt;br /&gt;
144:tcp     3572   198.18.1.10:49867 146.4.73.70:49867 54.186.97.86:443 -               &lt;br /&gt;
148:tcp     6      198.18.0.200:53034 146.4.73.66:53034 172.16.0.1:8013  -               &lt;br /&gt;
150:tcp     3599   198.18.1.163:42980 146.4.73.70:42980 192.146.155.76:443 -               &lt;br /&gt;
151:tcp     3598   198.18.0.1:24004 -                198.18.0.11:541  -               &lt;br /&gt;
152:tcp     3595   198.18.0.1:1073  -                198.18.0.12:514  -               &lt;br /&gt;
167:tcp     1      198.18.0.200:53017 146.4.73.66:53017 172.16.0.1:8013  -               &lt;br /&gt;
169:tcp     3589   146.4.73.66:9421 -                154.45.1.53:514  -               &lt;br /&gt;
173:tcp     3599   198.18.1.209:37791 146.4.73.70:37791 3.135.144.181:443 -               &lt;br /&gt;
175:tcp     3583   198.18.1.224:57385 146.4.73.70:57385 13.59.223.49:443 -               &lt;br /&gt;
176:tcp     3585   198.18.1.2:44996 146.4.73.70:44996 3.212.241.156:443 -               &lt;br /&gt;
177:tcp     3595   198.18.0.1:1074  -                198.18.0.12:514  -            &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Der folgende Befehl zeigt alle Zeilen in der HTTP Replacement-Message an, die das Wort ''URL'' oder ''url'' enthalten:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt; show system replacemsg http | grep -i url &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Weitere Optionen die verfügbar sind:&lt;br /&gt;
* -A &amp;lt;num&amp;gt; After (Nachher)&lt;br /&gt;
* -B &amp;lt;num&amp;gt; Before (Vorher)&lt;br /&gt;
* -C &amp;lt;num&amp;gt; Context (Kontext)&lt;br /&gt;
&lt;br /&gt;
Die Option -f ist verfügbar, um kontextuelle Ausgaben zu unterstützen und die komplette Konfiguration anzuzeigen. Das folgende Beispiel zeigt den Unterschied, wenn ''-f'' verwendet wird und wenn ''-f'' nicht benutzt wird:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
|show | grep ldap-group1 '''Ohne -f'''&lt;br /&gt;
|show | grep -f ldap-group1 '''Mit -f:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
show | grep ldap-group1&lt;br /&gt;
    edit &amp;quot;ldap-group1&amp;quot;&lt;br /&gt;
        set groups &amp;quot;ldap-group1&amp;quot;&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
show | grep -f ldap-group1&lt;br /&gt;
config user group&lt;br /&gt;
    edit &amp;quot;ldap-group1&amp;quot;&lt;br /&gt;
        set member &amp;quot;pc40-LDAP&amp;quot;&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
config firewall policy&lt;br /&gt;
    edit 2&lt;br /&gt;
        set srcintf &amp;quot;port31&amp;quot;&lt;br /&gt;
        set dstintf &amp;quot;port32&amp;quot;&lt;br /&gt;
        set srcaddr &amp;quot;all&amp;quot;&lt;br /&gt;
        set action accept&lt;br /&gt;
        set identity-based enable&lt;br /&gt;
        set nat enable&lt;br /&gt;
        config identity-based-policy&lt;br /&gt;
        edit 1&lt;br /&gt;
            set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
            set groups &amp;quot;ldap-group1&amp;quot;&lt;br /&gt;
            set dstaddr &amp;quot;all&amp;quot;&lt;br /&gt;
            set service &amp;quot;ALL&amp;quot;&lt;br /&gt;
        next&lt;br /&gt;
        end&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
===Wie kann ich ein Fragezeichen in regulären Ausdrücken über die CLI einfügen?===&lt;br /&gt;
[[File:fortiOS62.png|25px|link=]] [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Wenn man über die CLI ein Fragezeichen '''?''' eingibt, wird standartmässig das Hilfemenu aufgerufen und angezeigt.&lt;br /&gt;
Es kann vorkommen, dass man aber das Fragezeichen in einem regulären Ausdruck braucht. &lt;br /&gt;
&lt;br /&gt;
Weil aber das Symbol des Fragezeichens für das Hilfemenu reserviert ist, wird es nicht möglich sein, das Fragezeichen in den Ausdrücken einzugeben, einzufügen oder zu kopieren.&lt;br /&gt;
&lt;br /&gt;
Im folgenden Beispiel eines DLP Sensor wird das Fragezeichen ''?'' für den regexp Syntax benötigt:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
 config dlp sensor&lt;br /&gt;
 edit &amp;quot;default&amp;quot;&lt;br /&gt;
 set comment &amp;quot;Default sensor.&amp;quot;&lt;br /&gt;
 config filter&lt;br /&gt;
 edit 1&lt;br /&gt;
 set proto smtp pop3 imap http-post&lt;br /&gt;
 set filter-by regexp&lt;br /&gt;
 set regexp &amp;quot;('&amp;lt;span style=&amp;quot;background-color: #33ccff;&amp;quot;&amp;gt;?&amp;lt;/span&amp;gt;s:(\\d{10}.*))&amp;quot;&lt;br /&gt;
 set action block&lt;br /&gt;
 next&lt;br /&gt;
 end&lt;br /&gt;
 next&lt;br /&gt;
 end&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''Lösung:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Damit man das Fragezeichen Symbol einfügen kann muss mit zBsp. einem Putty-Client gearbeitet werden.&lt;br /&gt;
# Putty öffnen&lt;br /&gt;
# Tastenkombination ''ctrl-V'' und dann ? eingeben&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:750px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #f8e7ea;&amp;quot;| &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;[[File:achtung.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
Mit der im WebGui verfügbaren CLI Console funktioniert diese Methode nicht!&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''Veranschauung:'''&amp;lt;br&amp;gt;&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Ich gebe in der CLI einfach das Fragezeichen '''?''' ein. Es wird automatisch das Hilfemenu angezeigt:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
#&lt;br /&gt;
config      Configure object&lt;br /&gt;
get         Get dynamic and system information&lt;br /&gt;
show        Show configuration&lt;br /&gt;
diagnose    Diagnose facility&lt;br /&gt;
execute     Execute static commands&lt;br /&gt;
alias       Execute alias commands&lt;br /&gt;
exit        Exit the CLI&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
Ich drücke zuerst ''ctrl+v'' und sehe danach in der CLI das Fragezeichen ohne dass das Hilfemenu aufgerufen wird:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# ?&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&amp;lt;!-- Referenz: https://kb.fortinet.com/kb/documentLink.do?externalID=FD49575 --&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Upgrade ==&lt;br /&gt;
=== Wo finde ich den Upgrade-Pfad um das FortiOS auf eine neue Version anzuheben? ===&lt;br /&gt;
&lt;br /&gt;
Seit September 2018 hat Fortinet folgendes Tool zu Verfügung gestellt welches ein korrektes Update vereinfacht:&lt;br /&gt;
&lt;br /&gt;
* https://docs2.fortinet.com/upgrade-tool&lt;br /&gt;
&lt;br /&gt;
Alternativ kann der Upgrade-Pfad auf dem Supportportal im Download Center entnommen werden (support.fortinet.com). Leider ist dieser nur bis zur Startversion''' 5.2.9''' hinterlegt.&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
|'''FortiOS Download über das Supportportal:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
 ''support.fortinet.com -&amp;gt; DOWNLOAD -&amp;gt; FIRMWARE IMAGES''&lt;br /&gt;
 [[file:Fortinet-20006.jpg|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Wenn von einer früheren Version upgegradet werden soll, unterstützt folgender Link:&lt;br /&gt;
&lt;br /&gt;
* http://cookbook.fortinet.com/sysadmins-notebook/supported-upgrade-paths-fortios/&lt;br /&gt;
&lt;br /&gt;
=== Was muss ich beachten wenn ich auf das FortiOS 6.2.2 upgraden will? ===&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #f8e7ea;&amp;quot;| &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;[[File:achtung.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
Vorsicht wenn eine FortiGate welche einen SoC3 verbaut hat und man auf die Version 6.2.2 upgraden will. Es muss beachtet werden, dass die Authentifizierung mit dem Mobile Token für das SSL-VPN nicht mehr funktioniert.&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Welche Geräte sind betroffen?&lt;br /&gt;
* FG-60E &lt;br /&gt;
* FG-60E-POE &lt;br /&gt;
* FG-61E &lt;br /&gt;
* FG-80E &lt;br /&gt;
* FG-80E-POE &lt;br /&gt;
* FG-81E &lt;br /&gt;
* FG-81E-POE &lt;br /&gt;
* FG-100E &lt;br /&gt;
* FG-100EF &lt;br /&gt;
* FG-101E &lt;br /&gt;
* FG-140E &lt;br /&gt;
* FWF-60E &lt;br /&gt;
* FWF-61E&lt;br /&gt;
&lt;br /&gt;
Diese Information kann aus den Release Notes von OS 6.2.2 entnommen werden:&lt;br /&gt;
 https://docs.fortinet.com/document/fortigate/6.2.2/fortios-release-notes/501077/mobile-token-authentication&lt;br /&gt;
Über ein Fortinet Support Ticket haben wir noch folgendes in Erfahrung bringen können:&amp;lt;br&amp;gt;&lt;br /&gt;
Dieses Problem wurde im 6.2.3 gelöst. &lt;br /&gt;
&lt;br /&gt;
'''Empfohlener Workaround:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Versuchen sie sich mit dem SSL-VPN zu verbinden. Beim Passwort-Feld das Passwort eingeben und danach ohne Leerzeichen gleich den Tokencode eingeben. (Passwort und TokenCode bilden eine Zeichenkette)&lt;br /&gt;
Achtung, es muss nicht sein das dies zu 100% funktioniert. Es wurde im Ticket ausdrücklich auf '''versuchen''' verwiesen für diesen Workaround.&lt;br /&gt;
&lt;br /&gt;
== Backup / Restore ==&lt;br /&gt;
=== Wie kann ich das Konfigurationsfile von der FortiGate backupen? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;quot;Backup ist nur für Feiglinge&amp;quot;. Dieser Spruch hört oder liest man oft, doch wenn die FortiGate ersetzt werden muss ist man froh wenn man ein aktuelles Backup der Konfiguration besitzt. Es empfiehlt sich vor und nach jeder Konfigurationsänderung ein Backup zu erstellen. So ist es jederzeit möglich, wieder auf den ursprünglichen Stand zurück zu kehren.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
# Im Header Rechts auf den Admin User das Menu öffnen&lt;br /&gt;
# Configuration anwählen&lt;br /&gt;
# Backup anwählen&lt;br /&gt;
&lt;br /&gt;
 [[Datei:Fortinet-2629.jpg]]&lt;br /&gt;
&lt;br /&gt;
Das Backup kann mittels &amp;quot;Backup to&amp;quot; auf den lokalen PC, oder falls ein USB Stick an der FortiGate eingesteckt ist auch diesen als Speicherziel wählen. Die Option Encryption ist dafür da, dass man das Backup File verschlüsselt abspeichern kann. Das Passwort, welches man definieren muss, darf nicht verloren gehen. Wenn das Passwort nicht mehr bekannt ist, gibt es keine Möglichkeit dieses Backupfile wieder in die FortiGate einzulesen. Auch über ein Support Ticket wird dies unmöglich sein.&lt;br /&gt;
Wenn man das Backup verschlüsselt ablegt, ist es nicht mehr möglich die Konfiguration im Texteditor zu lesen oder zu bearbeiten. &lt;br /&gt;
 [[Datei:Fortinet-2630.jpg]]&lt;br /&gt;
Es kann definiert werden, wohin das Backup File abgespeichert werden soll. Es wird eine Datei mit der Endung .conf abgelegt. Diese Datei kann im Texteditor bearbeitet werden. Somit können gewisse Änderungen direkt im Backupfile vorgenommen werden. Man kann dies dann wieder als .conf Datei abspeichern und sie in die FortiGate einlesen. &lt;br /&gt;
 [[Datei:Fortinet-2631.jpg]]&lt;br /&gt;
 &lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Über die CLI gibt es noch weitere Orte auf welche das Backup abgespeichert werden kann. Zum Beispiel ist es möglich, das Backup auf einen FTP oder TFTP Server zu speichern.&amp;lt;br&amp;gt;&lt;br /&gt;
Der grundlegende Befehlt um eine Backup durchzuführen ist &amp;lt;code&amp;gt; execute backup config &amp;lt;Location&amp;gt; &amp;lt;/code&amp;gt;&amp;lt;br&amp;gt;&lt;br /&gt;
Wenn man ein '''?''' nach config eingibt, werden alle möglichen Speicherorte angezeigt:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# execute backup config ?&lt;br /&gt;
flash                 Backup config file to flash.&lt;br /&gt;
ftp                   Backup config file to ftp server.&lt;br /&gt;
management-station    Backup config file to management station.&lt;br /&gt;
tftp                  Backup config file to TFTP server.&lt;br /&gt;
usb                   Backup config file to USB disk.&lt;br /&gt;
usb-mode              Backup config file for USB mode.&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Um ein Backup auf einen FTP Server zu speichern kann wie folgt vorgegangen werden:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
execute backup config ftp &amp;lt;File_Name&amp;gt; &amp;lt;FTP_Server_IP&amp;gt; [&amp;lt;Port&amp;gt;] [&amp;lt;Usermame&amp;gt;] [&amp;lt;Passwort&amp;gt;]&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Firmware ==&lt;br /&gt;
=== Wo finde ich die Release Notes für FortiOS 6.0? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Die aktuellen Release Notes für das FortiOS 6.0 kann der folgenden Tabelle entnommen werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
|''' FortiOS 6.0 Release Notes '''&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
* [[:Datei:FortiOS-Release-Notes-Version-6.0.0.pdf|FortiOS - Release Notes Version 6.0.0]]&lt;br /&gt;
* [[:Datei:FortiOS-Release-Notes-Version-6.0.1.pdf|FortiOS - Release Notes Version 6.0.1]]&lt;br /&gt;
* [[:Datei:FortiOS-Release-Notes-Version-6.0.2.pdf|FortiOS - Release Notes Version 6.0.2]]&lt;br /&gt;
* [[:Datei:FortiOS-Release-Notes-Version-6.0.3.pdf|FortiOS - Release Notes Version 6.0.3]]&lt;br /&gt;
* [[:Datei:FortiOS-Release-Notes-Version-6.0.4.pdf|FortiOS - Release Notes Version 6.0.4]]&lt;br /&gt;
* [[:Datei:FortiOS-Release-Notes-Version-6.0.5.pdf|FortiOS - Release Notes Version 6.0.5]]&lt;br /&gt;
* [[:Datei:FortiOS-Release-Notes-Version-6.0.6.pdf|FortiOS - Release Notes Version 6.0.6]]&lt;br /&gt;
* [[:Datei:FortiOS-Release-Notes-Version-6.0.7.pdf|FortiOS - Release Notes Version 6.0.7]]&lt;br /&gt;
* [[:Datei:FortiOS-Release-Notes-Version-6.0.8.pdf|FortiOS - Release Notes Version 6.0.8]]&lt;br /&gt;
* [[:Datei:FortiOS-Release-Notes-Version-6.0.9.pdf|FortiOS - Release Notes Version 6.0.9]]&lt;br /&gt;
* [[:Datei:FortiOS-Release-Notes-Version-6.0.10.pdf|FortiOS - Release Notes Version 6.0.10]]&lt;br /&gt;
* [[File:new.png|30px|link=]] [[:Datei:FortiOS-Release-Notes-Version-6.0.11.pdf|FortiOS - Release Notes Version 6.0.11]] --&amp;gt; [https://docs.fortinet.com/document/fortigate/6.0.11/fortios-release-notes/760203/introduction| Link Release Notes 6.0.11] &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Die aktuellen Release Notes, welche von Fortinet direkt gepflegt &amp;amp; geupdatet werden sind auf der Docs-Seite aufgeführt:&lt;br /&gt;
* https://docs.fortinet.com/product/fortigate/6.0&lt;br /&gt;
&lt;br /&gt;
=== Wo finde ich die Release Notes für FortiOS 6.2? ===&lt;br /&gt;
[[File:fortiOS62.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Die aktuellen Release Notes für das FortiOS 6.2 kann der folgenden Tabelle entnommen werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
|''' FortiOS 6.2 Release Notes '''&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
* [[:Datei:FortiOS-Release-Notes-Version-6.2.0.pdf|FortiOS - Release Notes Version 6.2.0]]&lt;br /&gt;
* [[:Datei:FortiOS-Release-Notes-Version-6.2.1.pdf|FortiOS - Release Notes Version 6.2.1]]&lt;br /&gt;
* [[:Datei:FortiOS-Release-Notes-Version-6.2.2.pdf|FortiOS - Release Notes Version 6.2.2]]&lt;br /&gt;
* [[:Datei:FortiOS-Release-Notes-Version-6.2.3.pdf|FortiOS - Release Notes Version 6.2.3]]&lt;br /&gt;
* [[:Datei:FortiOS-Release-Notes-Version-6.2.4.pdf|FortiOS - Release Notes Version 6.2.4]]&lt;br /&gt;
* [[File:new.png|30px|link=]] [[:Datei:FortiOS-Release-Notes-Version-6.2.5.pdf|FortiOS - Release Notes Version 6.2.5]] --&amp;gt; [https://docs.fortinet.com/document/fortigate/6.2.5/fortios-release-notes/760203/introduction-and-supported-models| Link Release Notes 6.2.5] &lt;br /&gt;
&amp;lt;!-- * [[File:new.png|30px|link=]] [[:Datei:FortiOS-Release-Notes-Version-6.2.6.pdf|FortiOS - Release Notes Version 6.2.6]]  [http://docs.fortinet.com/document/fortigate/6.2.6/fortios-release-notes/760203/introduction-and-supported-models| Link Release Notes 6.2.6] --&amp;gt; &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Die aktuellen Release Notes, welche von Fortinet direkt gepflegt &amp;amp; geupdatet werden sind auf der https://docs.fortinet.com Seite: aufgeführt:&lt;br /&gt;
* https://docs.fortinet.com/product/fortigate/6.2&lt;br /&gt;
&amp;lt;!-- Datei:FortiOS-Release-Notes-Version-6.2.6.pdf --&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Wo finde ich die Release Notes für FortiOS 6.4? === &lt;br /&gt;
[[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Die aktuellen Release Notes für das FortiOS 6.4 kann der folgenden Tabelle entnommen werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
|''' FortiOS 6.4 Release Notes '''&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
* [[:Datei:FortiOS-Release-Notes-Version-6.4.0.pdf|FortiOS - Release Notes Version 6.4.0]] --&amp;gt; [http://docs.fortinet.com/document/fortigate/6.4.0/fortios-release-notes/760203/introduction-and-supported-models| Link Release Notes 6.4.0] &lt;br /&gt;
* [[:Datei:FortiOS-Release-Notes-Version-6.4.1.pdf|FortiOS - Release Notes Version 6.4.1]] --&amp;gt; [http://docs.fortinet.com/document/fortigate/6.4.1/fortios-release-notes/760203/introduction-and-supported-models| Link Release Notes 6.4.1] &lt;br /&gt;
* [[File:new.png|30px|link=]] [[:Datei:FortiOS-Release-Notes-Version-6.4.2.pdf|FortiOS - Release Notes Version 6.4.2]] --&amp;gt; [http://docs.fortinet.com/document/fortigate/6.4.2/fortios-release-notes/760203/introduction-and-supported-models| Link Release Notes 6.4.2] &lt;br /&gt;
&amp;lt;!-- * [[File:new.png|30px|link=]] [[:Datei:FortiOS-Release-Notes-Version-6.4.3.pdf|FortiOS - Release Notes Version 6.4.3]]  [http://docs.fortinet.com/document/fortigate/6.4.3/fortios-release-notes/760203/introduction-and-supported-models| Link Release Notes 6.4.3] --&amp;gt; &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&amp;lt;!-- Datei:FortiOS-Release-Notes-Version-6.4.3.pdf --&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Die aktuellen Release Notes, welche auch immer gepflegt werden, findet man auf der https://docs.fortinet.com Seite:&lt;br /&gt;
&lt;br /&gt;
* https://docs.fortinet.com/product/fortigate/6.4&lt;br /&gt;
&lt;br /&gt;
=== Unterstützt meine FortiGate eine bestimmte FortiOS Version? ===&lt;br /&gt;
In den folgenden Tabellen kann entnommen werden, ab wann eine bestimmte FortiGate nicht mehr mit einer FortiOS GA Version funktioniert. Bevor man eine neue GA Version auf einer FortiGate installiert, sollte man in den Release Notes prüfen, ob die entsprechende Version auch für dieses Gerät vorhanden ist. Alle nachfolgenden Angaben wurden der Fortinet Support Seite entnommen und sind ohne Gewähr.&lt;br /&gt;
&lt;br /&gt;
       https://support.fortinet.com/Information/ProductLifeCycle.aspx&lt;br /&gt;
&lt;br /&gt;
Die unten aufgeführten Hardware-Modelle unterstützen die FortiOS-Version '''5.4''' nicht:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:750px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| &lt;br /&gt;
'''FortiGate Modelle die 5.4 nicht unterstützen:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
* 20C&lt;br /&gt;
* 40C&lt;br /&gt;
* 60C&lt;br /&gt;
* 60C-SFP&lt;br /&gt;
* 60C-POE&lt;br /&gt;
* 60D-3G4G-VZW*&lt;br /&gt;
* Rugged-100C&lt;br /&gt;
* 110C&lt;br /&gt;
* 111C&lt;br /&gt;
* 140D-POE-T1&lt;br /&gt;
* 200B&lt;br /&gt;
* 200B-LENC&lt;br /&gt;
* 200B-POE&lt;br /&gt;
* 300C&lt;br /&gt;
* 300C-LENC&lt;br /&gt;
* 310B&lt;br /&gt;
* 310B-DC&lt;br /&gt;
* 310B-LENC&lt;br /&gt;
* 311B&lt;br /&gt;
* 620B&lt;br /&gt;
* 620B-DC&lt;br /&gt;
* 620B-LENC&lt;br /&gt;
* 621B&lt;br /&gt;
* 1240B&lt;br /&gt;
* 1240B-DC&lt;br /&gt;
* 3016B&lt;br /&gt;
* 3040B&lt;br /&gt;
* 3040B-LENC&lt;br /&gt;
* 3140B&lt;br /&gt;
* 3140B-LENC&lt;br /&gt;
* 3810A&lt;br /&gt;
* 3810A-DC&lt;br /&gt;
* 3810A-E4&lt;br /&gt;
* 3810A-LENC&lt;br /&gt;
* 3950B&lt;br /&gt;
* 3950B-LENC&lt;br /&gt;
* 3951B&lt;br /&gt;
* 3951B-DC&lt;br /&gt;
* 5001A&lt;br /&gt;
* 5001A-DW&lt;br /&gt;
* 5001A-DW-LENC&lt;br /&gt;
* 5001A-SW&lt;br /&gt;
* 5001B&lt;br /&gt;
* 5101C&lt;br /&gt;
* 5101C-LENC&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;background:#c4dc92&amp;quot; |&lt;br /&gt;
''' FortiGate-WIFI Modelle die 5.4 nicht unterstützen:'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
* 20C&lt;br /&gt;
* 40C&lt;br /&gt;
* 60C&lt;br /&gt;
* 60CM-3G4G-B&lt;br /&gt;
* 60CX-ADSL-A&lt;br /&gt;
* 60D-3G4G-VZW&lt;br /&gt;
|}&lt;br /&gt;
''Der Zugang zum Fortinet-Kundendienst für Support zu 5.2 ist für diese Hardware-Modelle bis zur erlangung des Hardware-End-of-Support-Datums möglich.''&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
Die unten aufgeführten Hardware-Modelle unterstützen die FortiOS-Version '''6.0''' nicht:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:750px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| &lt;br /&gt;
'''FortiGate Modelle die 6.0 nicht unterstützen:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
* 80C&lt;br /&gt;
* 80CM&lt;br /&gt;
* 91E&lt;br /&gt;
* 600C&lt;br /&gt;
* 800C&lt;br /&gt;
* 1000C&lt;br /&gt;
* 5001C&lt;br /&gt;
* 3600C&lt;br /&gt;
* 3240C&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;background:#c4dc92&amp;quot; |&lt;br /&gt;
''' FortiGate-WIFI Modelle die 6.0 nicht unterstützen:'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
* 80CM&lt;br /&gt;
* 81CM&lt;br /&gt;
|}&lt;br /&gt;
Die unten aufgeführten Hardware-Modelle unterstützen die FortiOS-Version '''6.2''' nicht:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:750px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| &lt;br /&gt;
'''FortiGate Modelle die 6.2 nicht unterstützen:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
* 30D &lt;br /&gt;
* 30D-POE&lt;br /&gt;
* 60D&lt;br /&gt;
* 60D-POE&lt;br /&gt;
* FG-70D&lt;br /&gt;
* 70D-POE&lt;br /&gt;
* 90D&lt;br /&gt;
* 90D-POE&lt;br /&gt;
* 94D-POE&lt;br /&gt;
* 98D-POE&lt;br /&gt;
* 200D&lt;br /&gt;
* 200D-POE&lt;br /&gt;
* 240D&lt;br /&gt;
* 240D-POE&lt;br /&gt;
* 280D-POE &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;background:#c4dc92&amp;quot; |&lt;br /&gt;
''' FortiGate-WIFI Modelle die 6.2 nicht unterstützen:'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
* 30D&lt;br /&gt;
* 30D-POE&lt;br /&gt;
* 60D&lt;br /&gt;
* 60D-POE&lt;br /&gt;
* 90D&lt;br /&gt;
* 90D-POE&lt;br /&gt;
* 92D&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;background:#c4dc92&amp;quot; |&lt;br /&gt;
''' FortiGate Rugged Modelle die 6.2 nicht unterstützen:'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
* 60D&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
Die unten aufgeführten Hardware-Modelle unterstützen die FortiOS-Version '''6.4''' nicht:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:750px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| &lt;br /&gt;
'''FortiGate Modelle die 6.4 nicht unterstützen:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
* 30E &lt;br /&gt;
* 30E-3G4G &lt;br /&gt;
* 50E &lt;br /&gt;
* 51E &lt;br /&gt;
* 52E&lt;br /&gt;
* 80D&lt;br /&gt;
* 92D&lt;br /&gt;
* 100D&lt;br /&gt;
* 140D&lt;br /&gt;
* 140D-POE &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;background:#c4dc92&amp;quot; |&lt;br /&gt;
''' FortiGate-WIFI Modelle die 6.4 nicht unterstützen:'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
* 30E&lt;br /&gt;
* 30E-3G4G&lt;br /&gt;
* 50E&lt;br /&gt;
* 50E-2R&lt;br /&gt;
* 51E  &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;background:#c4dc92&amp;quot; |&lt;br /&gt;
''' FortiGate Rugged Modelle die 6.4 nicht unterstützen:'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
* 30D&lt;br /&gt;
* 35D&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wann geht eine FortiOS Version &amp;quot;End of Support&amp;quot; - wo wird dies ausgewiesen, resp. wo kann ich dies nachschauen? ===&lt;br /&gt;
&lt;br /&gt;
Um zu wissen ob auf der vorhandenen OS-Version der FortiGate noch Support-Anspruch besteht / noch unterstützt wird, kann dies am einfachsten auf dem Partner-Portal, welches immer geupdated wird, überprüft werden. Im Partner-Portal ist dies hier zu finden: &amp;lt;br&amp;gt;&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #DE8A2E;&amp;quot;| &amp;lt;span&amp;gt;[[File:tipp.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #ffe29b&amp;quot;|&lt;br /&gt;
https://support.fortinet.com/Information/ProductLifeCycle.aspx &lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
So wird zum Beispiel das FortiOS 6.0 im September 2023 &amp;quot;End of Support&amp;quot; gehen. &lt;br /&gt;
&lt;br /&gt;
'''Der Life Cycle vom FortiOS ist wie folgt definiert:'''&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-1866.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
Die GA-Phase dauert 36 Monate, danach geht das FortiOS automatisch in den Status &amp;quot;End of Engineering Support&amp;quot;. Nach weiteren 18 Monaten geht das FortiOS &amp;quot;End of Support&amp;quot;. Sobald das FortiOS in diesem Stadium ist, gibt es seitens Fortinet keinen technischen Support. Dies bedeutet, dass Tickets erst bearbeitet werden, wenn die FortiGate auf einen aktuellen Software Stand angehoben wurde. Der ganze Life Cycle einer FortiOS Generation dauert entspechend 54 Monate.&lt;br /&gt;
&lt;br /&gt;
        Mehr zum TAC Support     : [[Fortinet:Support-Case#Was_wird_vom_Technischen_Fortinet_Support_.28TAC.29_nicht_unterst.C3.BCtzt.3F]]&lt;br /&gt;
&lt;br /&gt;
In der nachstehenden Tabelle sind die Daten welche der offiziellen Fortinet Supportseite entnommen wurden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! Software Version  ||  Release Date (GA) ||  End of Engineering Support Date (EOES)  ||  End of Support Date (EOS) &lt;br /&gt;
|-&lt;br /&gt;
|style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 3.3 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 02.10.2006 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | - ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | '''02.10.2009'''&lt;br /&gt;
|- &lt;br /&gt;
|style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 3.4 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 29.12.2006 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | - ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | '''29.12.2009'''&lt;br /&gt;
|- &lt;br /&gt;
|style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 3.5 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 03.07.2007 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | - ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | '''07.03.2010'''&lt;br /&gt;
|- &lt;br /&gt;
|style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 3.6 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 04.02.2008 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | - ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | '''04.02.2011'''&lt;br /&gt;
|- &lt;br /&gt;
|style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 3.7 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 08.07.2008 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | - ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | '''18.07.2011'''&lt;br /&gt;
|- &lt;br /&gt;
|style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 4.0 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 24.02.2009 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | - ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | '''24.02.2012'''&lt;br /&gt;
|- &lt;br /&gt;
|style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 4.1 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 24.08.2009 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | - ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | '''24.08.2012'''&lt;br /&gt;
|- &lt;br /&gt;
|style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 4.2 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 01.04.2010  ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | - ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | '''01.04.2013'''&lt;br /&gt;
|- &lt;br /&gt;
|style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 4.3 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 19.03.2011 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | - ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | '''19.03.2014(1)'''&lt;br /&gt;
|- &lt;br /&gt;
|style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 5.0 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 01.11.2012 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 01.11.2015 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | '''01.05.2017'''&lt;br /&gt;
|- &lt;br /&gt;
|style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 5.2 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 13.06.2014 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 13.06.2017 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | '''13.12.2018'''&lt;br /&gt;
|-&lt;br /&gt;
|style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 5.4 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 21.12.2015 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 21.12.2018 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | '''21.6.2020'''&lt;br /&gt;
|-&lt;br /&gt;
|style=&amp;quot;background-color: #f7d59c;&amp;quot; | 5.6 ||style=&amp;quot;background-color: #f7d59c;&amp;quot; | 2017-03-30 ||style=&amp;quot;background-color: #f7d59c;&amp;quot; |  2020-03-30 ||style=&amp;quot;background-color: #f7d59c;&amp;quot; | 30.9.2021&lt;br /&gt;
|-&lt;br /&gt;
|6.0 || 29.03.2018 || 29.03.2021 || 29.09.2022&lt;br /&gt;
|-&lt;br /&gt;
|6.2 || 28.03.2019 || 28.03.2022 || 28.09.2023&lt;br /&gt;
|-&lt;br /&gt;
|6.4 || 31.03.2020 || 31.03.2023  || 30.09.2024&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'' (1) Das v4.0MR3 End of Support Date für Hardware, welche FortiOS Version 5.0 unterstützt, ist 2014-03-19. (Zusätzlich, und nach eigenem Ermessen, wird Fortinet den Kunden bei der Umstellung auf 5.0 in begrenztem Umfang beratend zur Seite stehen. Der beratende Support beschränkt sich auf technischen Support, Konfigurationshilfe, allgemeine Fragen und die Einreichung von Fehlerberichten. ''&lt;br /&gt;
&lt;br /&gt;
''Quelle: https://support.fortinet.com/Information/ProductLifeCycle.aspx''&lt;br /&gt;
&lt;br /&gt;
=== Wie wird eine FortiGate von Grund auf mit einem entsprechenden FortiOS installiert (staging)? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Wenn ein FortiGate Device von Fortinet ausgeliefert wird, kann dieses Device auf irgend einem FortiOS basieren! Grundsätzlich werden immer die neusten FortiOS Versionen durch Fortinet vorinstalliert. Wenn es sich um ein neu lanciertes Modell eines FortiGate Devices handelt, basiert dies oft auf einem sogenannten &amp;quot;Branche Release&amp;quot;. Ein &amp;quot;Branche Release&amp;quot; ist eine Vorabversion eines &amp;quot;GA&amp;quot; Releases (General Availibility). Aus diesem Grund empfehlen wird bei jedem FortiGate Device ein &amp;quot;staging&amp;quot; mit einem FortiOS nach Wahl durchzuführen. Dabei spielt es keine Rolle welches FortiOS oder welche Konfiguration auf der FortiGate existiert oder vorhanden ist, da durch ein &amp;quot;staging&amp;quot; die FortiGate von Grundauf neu installiert wird und sämtliche Konfiguration und das bestehende FortiOS dabei verloren gehen. Somit sollte jedes FortiGate Device nach diesem Vorgehen aufgesetzt werden. Zwingende Voraussetzung für ein &amp;quot;staging&amp;quot; ist eine korrekte Verbindung von der entsprechenden Workstation zum &amp;quot;Consolen Port&amp;quot; (RS232) des FortiGate Devices. Dies bedeutet: &lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| '''Parameter für RS232 Verbindung'''&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:34.375em&amp;quot; ;|&lt;br /&gt;
 8 bits &lt;br /&gt;
 no parity &lt;br /&gt;
 1 stop bit &lt;br /&gt;
 9600 baud (the FortiGate-300 uses 115,000 baud) &lt;br /&gt;
 Flow Control = None &lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Die heutigen Laptop/Workstation verfügen in den seltensten Fällen einen &amp;quot;RS-232&amp;quot; Port. Dies bedeutet dass mit einem entsprechenden Device, zBsp &amp;quot;USB Konverter&amp;quot; gearbeitet werden muss. Wir empfehlen den &amp;quot;EX-1301-2&amp;quot; USB Konverter welcher sich durch eine hohe Kompatibilität auszeichnet. Weitere detaillierte Informationen betreffend &amp;quot;Konsolen Port&amp;quot; resp. RS-232 Console findet man im folgenden Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-6.0:FAQ#Was_f.C3.BCr_ein_Kabel_.28Konverter.29_ben.C3.B6tige_ich_f.C3.BCr_den_Konsolen_Anschluss_.28Seriell_RS-232.29_auf_einer_FortiGate.3F]]&lt;br /&gt;
&lt;br /&gt;
Beim &amp;quot;staging&amp;quot; Prozess überträgt das BIOS des FortiGate Devices das entsprechende FortiOS welches von einem TFTP Server auf die FortiGate um dies nachträglich zu installieren. Aus diesem Grund muss auf der entsprechende Workstation, welche mit dem FortiGate Device verbunden ist ein TFTP Server installiert werden. Wir empfehlen folgenden TFTP Server welcher kostenlos erhältlich ist:&lt;br /&gt;
&lt;br /&gt;
        http://www.solarwinds.com/downloads/    (Abschnitt: Free Trial Downloads &amp;gt; TFTP Server &amp;amp; SFTP/SCP Server &amp;gt; DOWNLOAD FREE Tool &amp;gt; Free TFTP Server &amp;gt; DOWNLOAD NOW)&lt;br /&gt;
        https://www.solarwinds.com/free-tools/free-tftp-server (Direkter Link)&lt;br /&gt;
&lt;br /&gt;
Für den &amp;quot;Solarwinds TFTP Server&amp;quot; muss eine Standard-Installation durchgeführt werden. Nach der Installation steht im Startmenü &amp;quot;SolarWinds TFTP Server&amp;quot; zur Verfügung und unter dem Menu-Punkt &amp;quot;TFTP Server&amp;quot;. Starte den TFTP Server anhand dieses Menu-Eintrages. Danach wähle:&lt;br /&gt;
&lt;br /&gt;
        File &amp;gt; Configure &amp;gt; Start&lt;br /&gt;
&lt;br /&gt;
Der TFTP Server wird gestartet und dies wird auch unter der Position &amp;quot;Status&amp;quot; als &amp;quot;Started&amp;quot; angezeigt. Nun bestätige durch &amp;quot;OK&amp;quot; das &amp;quot;Configure&amp;quot; Fenster und sobald dies geschieht &amp;quot;initial&amp;quot; wird der TFTP Server gestoppt. Der Grund hierfür ist der folgender: Beim ersten Start des TFTP Servers wird das &amp;quot;TFTP Server Root Directory&amp;quot; angelegt und der Server stoppt. Standardmässig befindet sich das &amp;quot;TFTP Server Root Directory unter folgendem Verzeichnis &amp;quot;C:\TFTP-Root&amp;quot;. Kontrolliere kurz ob dieses Verzeichnis angelegt wurde und starte den TFTP Server mehrmals und kontrolliere dessen Status:&lt;br /&gt;
&lt;br /&gt;
        File &amp;gt; Configure &amp;gt; Start [Kontrolliere den Status &amp;quot;Started&amp;quot;]&lt;br /&gt;
&lt;br /&gt;
Nun muss in das &amp;quot;TFTP Server Root Direktory&amp;quot; das entsprechende FortiOS Image kopiert werden. Benenne dieses Image um in &amp;quot;image.out&amp;quot;. Als nächsten Schritt konfiguriere die Netzwerkkarte der entsprechende Workstation welche mit dem FortiGate Device über &amp;quot;Consolen Port&amp;quot; verbunden ist mit folgender IPv4-Adresse / Subnet Maske und deaktiviere sämtlichen anderen Netzwerkkarten wie zBsp jenes für das WLAN:&lt;br /&gt;
&lt;br /&gt;
        192.168.1.100&lt;br /&gt;
        255.255.255.0&lt;br /&gt;
        &lt;br /&gt;
        &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''NOTE'''&amp;lt;/span&amp;gt; Die IPv4-Adresse des TFTP Servers resp. der Netzwerkkarte der entsprechenden Workstation kann für die verschiedenen&lt;br /&gt;
             Modelle des FortiGate Devices variieren. Beim &amp;quot;staging&amp;quot; Prozess kann diese jedoch eruiert werden!&lt;br /&gt;
&lt;br /&gt;
Die Konfiguration der Netzwerkkarte benötigt keinen &amp;quot;Default Gateway&amp;quot; und auch keinen DNS Server. Achte darauf, dass auf der entsprechenden Workstation sämtliche Firewall, Endpoint Security usw. deaktiviert wurden damit die Anfrage des FortiGate Devices für die Übertragung des FortiOS Image zum TFTP Server zugelassen wird. Aus diesen Ausführung ergibt sich folgende Konstellation:&lt;br /&gt;
&lt;br /&gt;
                       _____________________________&lt;br /&gt;
                      |       RS232 Verbindung      |&lt;br /&gt;
        Consolen Port |                             |&lt;br /&gt;
           ___________|___                          | RS-232 Anschluss&lt;br /&gt;
          |               |                     ____|_______________&lt;br /&gt;
          | FortiGate 50E |   192.168.1.100/24 |                    |&lt;br /&gt;
          |_______________|               _____| LapTop/Workstation | --&amp;gt; SolarWindsTFTP Server Status &amp;quot;Started&amp;quot; &lt;br /&gt;
                   |                     | NIC |____________________| --&amp;gt; FortiOS als &amp;quot;image.out&amp;quot; im C:\TFTP-Root&lt;br /&gt;
              WAN1 |                     |                            --&amp;gt; Fireweall, Endpoint Security deaktiviert!&lt;br /&gt;
                   |_____________________|&lt;br /&gt;
        &lt;br /&gt;
        &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''NOTE'''&amp;lt;/span&amp;gt; Als Verbindung von WAN1 zur Netzwerkkarte der entsprechenden Workstation benutze ein normales RJ-45 Kabel. Der entsprechende&lt;br /&gt;
             Netzwerk-Port in unserem Beispiel (&amp;quot;WAN1&amp;quot;) ist abhängig des FortiGate Devices. Der entsprechend zu nutzende Port wird während&lt;br /&gt;
             dem &amp;quot;staging&amp;quot; Prozess aufgelistet!&lt;br /&gt;
&lt;br /&gt;
Nun muss das FortiGate Device neu gestartet werden (execute restart) oder ein &amp;quot;power-on&amp;quot; ausgeführt werden. Sobald die FortiGate startet muss auf folgende Meldung geachtet werden um den Start-Prozess abzubrechen und so in dass BIOS der FortiGate zu gelangen:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
 Please wait for OS to boot, or press any key to display configuration menu..&lt;br /&gt;
 &lt;br /&gt;
 FortiGate-50E (12:55-08.13.2015)&lt;br /&gt;
 Ver:05000011&lt;br /&gt;
 Serial number: FGT50E3U15000635&lt;br /&gt;
 CPU(00): 1600MHz&lt;br /&gt;
 Total RAM: 2GB&lt;br /&gt;
 Initializing boot device...&lt;br /&gt;
 Initializing MAC... egiga1&lt;br /&gt;
 '''Please wait for OS to boot, or press any key to display configuration menu..'''&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
Wenn der Start-Prozess mit &amp;quot;press any key....&amp;quot; abgebrochen wurde wird folgendes Menü angzeigt:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
 [C]: Configure TFTP parameters.&lt;br /&gt;
 [R]: Review TFTP parameters.&lt;br /&gt;
 [T]: Initiate TFTP firmware transfer.&lt;br /&gt;
 [F]: Format boot device.&lt;br /&gt;
 [I]: System information.&lt;br /&gt;
 [B]: Boot with backup firmware and set as default.&lt;br /&gt;
 [Q]: Quit menu and continue to boot.&lt;br /&gt;
 [H]: Display this list of options.&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Nun kann für den TFTP &amp;quot;staging&amp;quot; Prozess anhand &amp;quot;[R]: Review TFTP parameters.&amp;quot; die vorgegebenen Konfiguration eingesehen werden. Möchte man diese Konfiguration verändern kann dies anhand &amp;quot;[C]: Configure TFTP parameters.&amp;quot; durchgeführt werden. Dabei ist zu beachten das diese Veränderung &amp;quot;persistens&amp;quot; ist und zukünftig für jeden &amp;quot;staging&amp;quot; Prozess betreffend TFTP Parameter für dieses FortiGate Device gilt:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
 Enter C,R,T,F,I,B,Q,or H: '''R'''&lt;br /&gt;
  &lt;br /&gt;
 Image download port:    WAN1&lt;br /&gt;
 DHCP status:            Disabled&lt;br /&gt;
 Local VLAN ID:          &amp;lt;NULL&amp;gt;&lt;br /&gt;
 Local IP address:       192.168.1.188&lt;br /&gt;
 Local subnet mask:      255.255.255.0&lt;br /&gt;
 Local gateway:          192.168.1.254&lt;br /&gt;
 TFTP server IP address: 192.168.1.100&lt;br /&gt;
 Firmware file name:     image.out&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
Führe folgende Kontrolle betreffend der Konfiguration des &amp;quot;staging&amp;quot; Prozesses durch:&lt;br /&gt;
* Ist das RJ-45 Kabel am korrekten Netzwerk-Port der FortiGate angeschlossen (Beispiel: WAN1)&lt;br /&gt;
* Wurde die korrekte IPv4-Adresse, wie auch die Subent Maske auf der Netzwerkkarte der entsprechenden Workstation konfiguriert&lt;br /&gt;
* Ist der TFTP Server gestartet und befindet sich im &amp;quot;TFTP Server Root Directory&amp;quot; (C:\TFTP-Root) das entsprechende Image des FortiOS als File &amp;quot;image.out&amp;quot;&lt;br /&gt;
Als nächsten Schritt muss der &amp;quot;boot device&amp;quot; neu formatiert werden. Dabei wird die Boot-Partition gelöscht und neu angelegt. Sämtliche vorhandenen Daten/Informainen gehen dabei verloren. Wähle die Position &amp;quot;[F]: Format boot device.&amp;quot;:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
 Enter C,R,T,F,I,B,Q,or H: '''F'''&lt;br /&gt;
 It will erase data in boot device. Continue? [yes/no]: '''yes'''&lt;br /&gt;
 Formatting............................ Done.&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
Nun, um den &amp;quot;staging&amp;quot; Prozess zu starten führe den Punkt &amp;quot;[T]: Initiate TFTP firmware transfer.&amp;quot; aus:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
 Enter C,R,T,F,I,B,Q,or H: '''T'''&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
Nun wird der &amp;quot;staging&amp;quot; Prozess durchgeführt. Achte dabei auf den &amp;quot;TFTP Server&amp;quot; resp. dessen Console in welcher der Transfer des Files bestätigt wird! Auf dem FortiGate Device wird eine korrekte Übertragung folgendermassen angezeigt:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
 Please connect TFTP server to Ethernet port 'WAN1'.&lt;br /&gt;
 &lt;br /&gt;
 MAC: 90:6c:ac:13:80:10&lt;br /&gt;
 &lt;br /&gt;
 Connect to tftp server 192.168.1.100 ...&lt;br /&gt;
 &lt;br /&gt;
 #############################################################&lt;br /&gt;
 Image Received.&lt;br /&gt;
 Checking image... OK&lt;br /&gt;
 Save as Default firmware/Backup firmware/Run image without saving:[D/B/R]? '''D'''&lt;br /&gt;
        &lt;br /&gt;
 Wenn &amp;quot;D&amp;quot; für &amp;quot;default&amp;quot; ausgeführt wird, so wird das FortiOS in die Partition installiert und diese &amp;quot;active&amp;quot; gesetzt und somit beim nächsten Neustart des Devices verwendet. Wird &amp;quot;B&amp;quot; für &amp;quot;backup&amp;quot; gewählt, so wird die Partition nicht &amp;quot;active&amp;quot; gesetzt und beim nächsten Neustart nicht genutzt. Wenn &amp;quot;R&amp;quot; für &amp;quot;run&amp;quot; ausgeführt wird, so wird das FortiOS in den Memory Bereich installiert. Dies bedeutet dass nach einem Neustart des Devices diese Installation nicht mehr zur Verfügung da durch den ausgeführten Neustart der Memory Bereich gelöscht wird! Für ein &amp;quot;staging&amp;quot; speziell wenn der &amp;quot;boot device&amp;quot; Formatiert wird ist immer &amp;quot;D&amp;quot; zu wählen für &amp;quot;default&amp;quot;.&lt;br /&gt;
         &lt;br /&gt;
 Programming the boot device now.&lt;br /&gt;
 ....................................&lt;br /&gt;
 .............................................................&lt;br /&gt;
 .............................................................&lt;br /&gt;
 ...............................................................&lt;br /&gt;
 ...&lt;br /&gt;
 &lt;br /&gt;
 Booting OS...&lt;br /&gt;
 &lt;br /&gt;
 Reading boot image... 2800640 bytes.&lt;br /&gt;
 Initializing firewall...&lt;br /&gt;
 &lt;br /&gt;
 System is starting...&lt;br /&gt;
 &lt;br /&gt;
 FGT50E3U15000635 login: &lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
Das FortiOS ist nun grundsätzlich installiert. Als nächsten Schritt sollte die &amp;quot;disk&amp;quot; eines FortiGate Devices formatiert werden. Bei kleineren FortiGate Devices steht die &amp;quot;disk&amp;quot; für ein &amp;quot;Logging&amp;quot; nicht mehr zur Verfügung. Dennoch sollte die &amp;quot;disk&amp;quot; Formatiert werden da ein FortiOS für viele Funktionen diese &amp;quot;disk&amp;quot; benutzen wird, wie zBsp DHCP Lease File, Caching Informationen usw. Steht die &amp;quot;disk&amp;quot; nicht zur Verfügung, da diese nicht formatiert wurde, werden diese Informationen in den Memory-Bereich geschrieben was das Memory zusätzlich belastet oder stehen teilweise gänzlich nicht zur Verfügung. Um sich Initial nach einem &amp;quot;staging&amp;quot; auf einem FortiGate Device einzuloggen müssen folgende Login-Informationen verwendet werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
 User: admin&lt;br /&gt;
 Password: [Kein Passwort]&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
Nun kann die &amp;quot;disk&amp;quot; mittels folgendem Befehl formatiert werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
 # execute formatdisk&lt;br /&gt;
 Log disk is /dev/sdb4&lt;br /&gt;
 Formatting this storage will erase all data on it, including&lt;br /&gt;
   Logs, quarantine files;&lt;br /&gt;
   WanOpt caches;&lt;br /&gt;
 and requires the unit to reboot.&lt;br /&gt;
 Do you want to continue (y/n) '''y'''&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
Nach dem Formatieren der &amp;quot;disk&amp;quot; wird ein Neustart ausgeführt! Dieser Befehl &amp;quot;execute formatlogdisk&amp;quot; kann auf neueren FortiGate Modellen, wie zBsp einer FG-50E nicht ausgeführt werden. Der Grund ist der wie folgt: Diese FortiGate Modelle verfügen zwar über eine &amp;quot;disk&amp;quot; jedoch die &amp;quot;disk&amp;quot; wird als Subsystem im Flash-Bereich angelegt (MTD; Memory Technology Device). Die &amp;quot;MTD&amp;quot; Technology ist Bestandteil des Linux Kernels resp. des FortiOS Kernels. Um festzustellen ob das FortiGate Modell über eine &amp;quot;MTD&amp;quot; Implementation verfügt kann folgender Befehl eruiert werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
 # fnsysctl df -h&lt;br /&gt;
 Filesystem                 Size       Used  Available Use% Mounted on&lt;br /&gt;
 rootfs                   123.9M      53.6M      70.2M  43% /&lt;br /&gt;
 /dev/root                123.9M      53.6M      70.2M  43% /&lt;br /&gt;
 none                       1.5G       1.5M       1.4G   0% /tmp&lt;br /&gt;
 none                       1.5G          0       1.5G   0% /dev/shm&lt;br /&gt;
 none                       1.5G      16.9M       1.4G   1% /dev/cmdb&lt;br /&gt;
 '''/dev/mtd5                 18.0M       6.6M      11.3M  37% /data'''&lt;br /&gt;
 '''/dev/mtd7                 30.0M       2.3M      27.6M   8% /data2'''&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
Bei den Verzeichnissen &amp;quot;/data&amp;quot; sowie &amp;quot;/data2&amp;quot; welche als &amp;quot;/dev/mtd*&amp;quot; indiziert werden und somit als &amp;quot;MTD&amp;quot; Subsysteme gelten, handelt es sich effektiv um die &amp;quot;disk&amp;quot;. Diese &amp;quot;disk&amp;quot; resp. das &amp;quot;MTD Subsystem&amp;quot; wird anhand eines Files, welches in den Flash-Bereich kopiert wird angelegt. Dabei muss berücksichtigt werden, dass alle Informationen der &amp;quot;disk&amp;quot; verloren gehen. Somit FortiGate Modelle, welche anhand dieser &amp;quot;MTD Subsystem&amp;quot; Technology verfügen resp. anhand dieser eine &amp;quot;disk&amp;quot; dargestellt wird können Informationen nicht &amp;quot;persistent&amp;quot; speichern dh. nach einem Neustart gehen alle Informationen verloren! Für ein &amp;quot;MTD&amp;quot; Subsystem wird auf einer FortiGate-50E 128 MB alloziert. Als nächster Schritt im &amp;quot;staging&amp;quot; Prozess sollten die Interface's auf dem internal Switch aufgebrochen werden. Um dies durchzuführen muss zwischen folgenden Möglichkeiten unterschieden werden:&lt;br /&gt;
* Das FortiGate Device verfügt über einen internen Hardware &amp;quot;Switch Controller&amp;quot;!&lt;br /&gt;
* Das FortiGate Device verfügt über keinen internen Software &amp;quot;Switch Controller&amp;quot;!&lt;br /&gt;
* Auf dem FortiGate Device kann kein &amp;quot;Interface Mode&amp;quot; durchgeführt werden!&lt;br /&gt;
&amp;lt;!--        &lt;br /&gt;
          &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''NOTE'''&amp;lt;/span&amp;gt; Ob ein FortiGate Device unter FortiOS 5.4 über einen &amp;quot;Switch Controller&amp;quot; verfügt kann über die &amp;quot;Software Matrix&amp;quot;, welche Fortinet&lt;br /&gt;
               zur Verfügung stellt eruiert werden:&lt;br /&gt;
               [[Datei:FortiOS-Software-Platform-Matrix-54.pdf]]&lt;br /&gt;
Wie ein virtueller Switch aufgebrochen wird kann dem folgenden Artikel entnommen werden:&lt;br /&gt;
--&amp;gt;&lt;br /&gt;
        https://fortinet.also.ch/wiki/index.php?title=FortiGate-6.0:FAQ#Wie_wird_ein_virtueller_Switch_komplett_gel.C3.B6scht.3F&lt;br /&gt;
Durch das Aufbrechen des internen Swichtes gehen sämtliche Konfigurationen auf den Interfaces für den &amp;quot;internen&amp;quot; Switch verloren Dies beutet dass nach dem ausgeführten Neustart auf den Interfaces für den internen Switch einzeln verfügbar sind keine IP Adressen mehr konfiguriert sind. Um auf einen Zugriff über das Mgmt. Interfaces der FortiGate zu gewährleisten muss folgendes auf einem entsprechenden Interface ausgeführt werden:&lt;br /&gt;
&lt;br /&gt;
'''Verifiziere die einzelnen Interface Namen'''&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|  &lt;br /&gt;
 # show system interface&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
'''Konfiguriere ein entsprechendes Interface'''&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|       &lt;br /&gt;
 # config system interface&lt;br /&gt;
 # edit [Name des Interface zB &amp;quot;internal1&amp;quot;]&lt;br /&gt;
 # set ip [IPv4 Adresse plus Subnet Maske zB &amp;quot;192.168.1.99 255.255.255.0]&lt;br /&gt;
 # set allowaccess [http | https | ssh | telnet | ping]&lt;br /&gt;
 # end&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
Wenn &amp;quot;http&amp;quot; sowie &amp;quot;https&amp;quot; aktiviert werden wird standardmässig ein &amp;quot;redirect&amp;quot; auf &amp;quot;https&amp;quot; durchgeführt. Möchte man dies unterbinden kann folgendes zusätzlich ausgeführt werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
 # config system global&lt;br /&gt;
 # set admin-https-redirect [enable | disable]&lt;br /&gt;
 # end&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
Der &amp;quot;staging&amp;quot; Prozess ist nun abgeschlossen und due FortiGate kann in Betrieb genommen werden!&lt;br /&gt;
&lt;br /&gt;
Hier kann eine Anleitung heruntergeladen werden:&lt;br /&gt;
* [[Datei:FortiGate-Guide-Staggen_SwitchAufloesen-Version-1.0.pdf]]&lt;br /&gt;
&lt;br /&gt;
===Wie kann ich einen FortiOS Rollback durchführen? ===&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Auf der FortiGate bestehen zwei Partitionen auf der Festplatte, auf welcher die Konfiguration und das FortiOS Image geschrieben wird. &lt;br /&gt;
Es ist immer eine Partion mit dem aktuellen FortiOS und der aktuellen Konfiguration aktiv. Wenn ein Upgrade auf eine neue FortiOS Version &lt;br /&gt;
durchgeführt wird, wird die Konfiguration auf die passive Partition geschrieben und auf dieser das neue FortiOS installiert. &lt;br /&gt;
Nach der Installation wird dann diese Partition aktiv geschalten und die andere passiv.&lt;br /&gt;
&lt;br /&gt;
Durch dieses Verhalten ist es möglich, dass wir nach einem missglückten OS-Update wieder ein Schritt zurück gehen können indem wir mit der passiven Partition die FortiGate neu starten. &lt;br /&gt;
So initiert die FortiGate nach einem Reboot wieder mit der vorherigen OS-Version und deren Konfiguration.&lt;br /&gt;
&lt;br /&gt;
Wichtig zu wissen ist, dass man immer nur ein Schritt zurück gehen kann. Daher empfiehlt es sich nach jedem Update-Schritt das Verhalten der FortiGate zu überprüft.&lt;br /&gt;
&lt;br /&gt;
Als Erstes müssen wir schauen, welche Partition momentan gerade aktiv ist. Dies kann mit &amp;lt;code&amp;gt; diagnose sys flash list &amp;lt;/code&amp;gt; überprüft werden.&lt;br /&gt;
Danach müssen wir definieren, mit welcher Partition wir beim nächsten Mal starten wollen (primäre oder sekondäre)&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
 # diagnose sys flash list&lt;br /&gt;
 Partition  Image                                     TotalSize(KB)  Used(KB)  Use%  Active&lt;br /&gt;
 1          FGT60E-6.02-FW-&amp;lt;span style=&amp;quot;background-color: #ddb6dd;&amp;quot;&amp;gt;'''build1010'''&amp;lt;/span&amp;gt;-191008                  253920     83060   33%  No&lt;br /&gt;
 &amp;lt;span style=&amp;quot;background-color: #E3E3E3;&amp;quot;&amp;gt;'''2'''          FGT60E-6.02-FW-&amp;lt;/span&amp;gt;&amp;lt;span style=&amp;quot;background-color: #33ccff;&amp;quot;&amp;gt;'''build1066'''&amp;lt;/span&amp;gt;&amp;lt;span style=&amp;quot;background-color: #E3E3E3;&amp;quot;&amp;gt;-191218                  253920     82168   32%  '''Yes'''&amp;lt;/span&amp;gt;&lt;br /&gt;
 3          ETDB-77.00885                                   3021708    130964    4%  No&lt;br /&gt;
 Image build at Dec 18 2019 22:30:39 for b1066&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Wir sehen in diesem Beispiel, dass die Partition 2 (secondary) aktiv ist. Auf dieser ist das FortiOS &amp;lt;span style=&amp;quot;background-color: #33ccff;&amp;quot;&amp;gt;'''Build 1066'''&amp;lt;/span&amp;gt; (FortiOS 6.2.3) installiert.&lt;br /&gt;
Auf der Partition 1 (primär) ist das FortiOS &amp;lt;span style=&amp;quot;background-color: #ddb6dd;&amp;quot;&amp;gt;'''Build 1010'''&amp;lt;/span&amp;gt; (FortiOS 6.2.2) installiert.&lt;br /&gt;
&lt;br /&gt;
Mit dem Befehl &amp;lt;code&amp;gt;execute set-next reboot [primary|secondary] &amp;lt;/code&amp;gt; kann ich definieren mit welcher Partition beim nächsten Reboot gestartet werden soll.&lt;br /&gt;
&lt;br /&gt;
In unserem Beispiel wollen wir den Fallback auf das FortiOS 6.2.2. Dies bedeutet, dass wir die primäre Partition auswählen müssen:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# execute set-next-reboot primary&lt;br /&gt;
Default image is changed to image# 1.&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Wir können dies jetzt auch mit &amp;lt;code&amp;gt;diagnose sys flash&amp;lt;/code&amp;gt; list überprüfen:&lt;br /&gt;
&lt;br /&gt;
 # diagnose sys flash list&lt;br /&gt;
 Partition  Image                                     TotalSize(KB)  Used(KB)  Use%  Active&lt;br /&gt;
 &amp;lt;span style=&amp;quot;background-color: #E3E3E3;&amp;quot;&amp;gt;'''1'''          FGT60E-6.02-FW-build1010-191008                  253920     82168   32%  '''Yes'''&amp;lt;/span&amp;gt;&lt;br /&gt;
 2          FGT60E-6.02-FW-build1066-191218                  253920     82168   32%  No&lt;br /&gt;
 3          ETDB-77.00885                                   3021708    130964    4%  No&lt;br /&gt;
 Image build at Dec 18 2019 22:30:39 for b1066&lt;br /&gt;
&lt;br /&gt;
Mit &amp;lt;code&amp;gt;execute reboot&amp;lt;/code&amp;gt; kann die FortiGate neu gestartet werden und startet nun künftig mit der primären Partition, deren Konfig und der entsprechenden FortiOS Version 6.2.2.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
 [[Datei:HowTo_FortiOS_rollback.pdf]]&lt;br /&gt;
&lt;br /&gt;
== 3G/4G Modem ==&lt;br /&gt;
&lt;br /&gt;
== DNS ==&lt;br /&gt;
=== Wie konfiguriere ich auf einer FortiGate die System DNS Server? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Dem DNS Server auf einer FortiGate kommt eine wichtige Funktion zu. Die FortiGate nutzt die DNS Server für unzählige Funktionen und müssen entsprechend einwandfrei funktionieren. Die DNS Server-Einstellung ist eine globale Einstellung. Dies bedeutet, dass wenn mit VDOM gearbeitet wird der System DNS Server für alle gleich ist. Konfiguriert werden die System-DNS-Einstellungen im Menu DNS:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Über das Menu ''Network &amp;gt; DNS''&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2616.jpg|link=]]&amp;lt;br&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Über die CLI werden die System DNS Server wie folgt konfiguriert:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| '''Konfiguration über CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system dns&lt;br /&gt;
# set primary [IPv4 Adresse des DNS 1 Serves]&lt;br /&gt;
# set secondary [IPv4 Adresse des DNS 2 Servers]&lt;br /&gt;
# set ip6-primary :: [IPv6 Adresse des DNS1 Server]&lt;br /&gt;
# set ip6-secondary :: [IPv6 Adresse des DNS2 Server]&lt;br /&gt;
# set domain [Lokale Domaine]&lt;br /&gt;
# set source-ip [Source IP die benützt werden soll für die DNS Anfrage]&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt; &lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
 &lt;br /&gt;
Über die CLI kann die Speicherdauer, wie lange der DNS-Eintrag im Cache gespeichert werden soll, konfiguriert werden. Weiter kann auch konfiguriert werden wie viele DNS Einträge im Cache maximal gespeichert werden sollen.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| '''Konfiguration über CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system dns&lt;br /&gt;
# set dns-cache-limit [Maximum Einträge die im Cache verbleiben; Standard 5000]&lt;br /&gt;
# set dns-cache-ttl [Maximum Zeit in der die DNS Cache vebleibt; Standard 1800]&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Die Anweisung &amp;quot;cache-notfound-response&amp;quot; ist ein Log relevanter Eintrag. Wird dieser aktiviert, und sind die relevanten Log's aktiviert, so wird im Log, sofern die Anfrage im &amp;quot;local cache&amp;quot; nicht gefunden wird ein &amp;quot;NOTFOUND&amp;quot; ausgegeben. Defaultmässig ist diese Option deaktiviert.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| '''Konfiguration über CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system dns&lt;br /&gt;
# set cache-notfound-response [enable | disable]&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Bei FortiGate Geräten mit mehreren CPUs können die DNS-Prozessnummer von 1 bis zur Anzahl der CPUs eingestellt werden. Die Standard-DNS-Prozessnummer ist 1.&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| '''Konfiguration über CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system global&lt;br /&gt;
# set dnsproxy-worker-count &amp;lt;integer&amp;gt;&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
===Wie konfiguriere ich auf der FortiGate &amp;quot;DNS over TLS&amp;quot;?===&lt;br /&gt;
[[File:fortiOS62.png|25px|link=]]  [[File:fortiOS64.png|25px|link=]]&amp;lt;br&amp;gt;&lt;br /&gt;
Seit dem FortiOS 6.2 wurde diese Option '''D'''NS '''o'''ver '''T'''LS ('''DoT''') hinzugefügt. &lt;br /&gt;
&lt;br /&gt;
'''Wie funktioniert DoT?'''&lt;br /&gt;
&lt;br /&gt;
Der noch recht junge Standard &amp;quot;DNS over TLS&amp;quot; (RFC 7858) soll drei Probleme von DNS und DNSSEC lösen: &lt;br /&gt;
* Schützen der Privatsphäre von Anwender und gegen abhören schützen &lt;br /&gt;
* Einschleusen von manipulierten DNS-Informationen unterbinden&lt;br /&gt;
* Verhindern von Denial-of-Service-Attacken via DNS &lt;br /&gt;
&lt;br /&gt;
Die Funktion von DoT ist ziemlich einfach. Klassisch ruft der Client die DNS Informationen beim Resolver über eine ungesicherte UDP Kommunikation auf. Bei DoT wird dies über eine TCP Verbindung in der Security Schicht aufgerufen, welche authentifiziert und verschlüsselt ist. So bezieht der Client eine DNSSEC validierte Information des Namensservers. So kann ausgeschlossen werden dass Drittpersonen mitlesen. Die Namensauflösung des Resovers erfolgt dann im Klartext. Dies ist aber nicht gravierend, da der Urheber der Anfrage nicht ersichtlich ist. Es soll aber bereits Pläne geben welche die Kommunikation zwischen DNS-Resolver und dem zuständigen DNS-Server via DoT auch gesichert wird. DoT kommuniziert mit dem TCP Port 853. Ein Client der DoT fähig ist versucht die DNS-Anfrage zuerst über dieses Protokoll. Falls der Dienst nicht verfügbar ist, wird in der Regel über UDP53 die Anfrage getätigt (dies ist jedoch abhängig wie die Sicherheitseinstellungen des Systems sind). Auf der FortiGate ist es so eingestellt, dass wenn die DoT Anfrage nicht funktioniert normal über UDP53 die Anfrage unverschlüsselt abgesetzt wird.&lt;br /&gt;
Dies ist problematisch da der Port 853 an vielen Orten (Perimeter Firewalls, Hotels oder öffentliche Hot Spots) noch blockiert wird. Des Weiteren bringt TCP, zusätzlich in Kombination mit TLS, einiges an Verwaltungs-Overhead mit sich, der die für zügiges surfen elementare Namensauflösung bremst.&lt;br /&gt;
&lt;br /&gt;
 [[file:Fortinet-2618.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Wie konfiguriere ich DoT auf der FortiGate?'''&lt;br /&gt;
&lt;br /&gt;
Um &amp;quot;DNS over TLS&amp;quot; zu aktivieren kann im WebGUI über das Menu: ''Network &amp;gt; DNS'' der entsprechende Status konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-2617.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
* ''disable'' DNS over TLS ist deaktiviert&lt;br /&gt;
* ''enable'' DNS over TLS soll für DNS-Abfragen verwenden werden, sofern TLS verfügbar ist&lt;br /&gt;
* ''force'' Nur TLS für DNS-Abfragen verwenden. Greift nicht auf unverschlüsselte DNS-Abfragen zurück, wenn TLS nicht verfügbar ist&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:750px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system dns&lt;br /&gt;
# set dns-over-tls [disable|enable|force]  &lt;br /&gt;
# set ssl-certificate &amp;quot;Fortinet_Factory&amp;quot;&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf einer FortiGate das DNS Cache löschen? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Das DNS Cache einer FortiGate kann über CLI mit folgendem Befehl gelöscht werden:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;diagnose test application dnsproxy 1&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Die Option &amp;quot;1&amp;quot; steht für &amp;quot;Clear DNS cache&amp;quot;. Unter &amp;quot;dnsproxy&amp;quot; stehen noch folgende weitere Optionen zu Verfügung:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| Weitere Optionen für '''diagnose test application dnsproxy [Option]''':&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:750px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;    &lt;br /&gt;
diagnsoe test application dnsproxy ?         &lt;br /&gt;
1.  Clear DNS cache&lt;br /&gt;
2.  Show stats&lt;br /&gt;
3.  Dump DNS setting&lt;br /&gt;
4.  Reload FQDN&lt;br /&gt;
5.  Requery FQDN&lt;br /&gt;
6.  Dump FQDN&lt;br /&gt;
7.  Dump DNS cache&lt;br /&gt;
8.  Dump DNS DB&lt;br /&gt;
9.  Reload DNS DB&lt;br /&gt;
10. Dump secure DNS policy/profile&lt;br /&gt;
11. Dump Botnet domain&lt;br /&gt;
12. Reload Secure DNS setting&lt;br /&gt;
13. Show Hostname cache&lt;br /&gt;
14. Clear Hostname cache&lt;br /&gt;
15. Show SDNS rating cache&lt;br /&gt;
16. Clear SDNS rating cache&lt;br /&gt;
17. DNS debug bit mask&lt;br /&gt;
99. Restart dnsproxy worker&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== DNS Database ==&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf einer FortiGate einen Split-DNS Server einrichten? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Ein Split-DNS Server ist ein DNS-Server der auf Anfrage einer bestimmten Source/Environement (internal und/oder external) die entsprechende Antwort liefert. Nehmen wir an wir hätten einen DMZ WebServer mit der IP Adresse 192.168.1.1 (FQDN www.mydomain.ch). Dieser FQDN ist auf dem external DNS Server (authoritativ) registriert. &lt;br /&gt;
Wenn kein Split-DNS-Server konfiguriert ist und ein User im &amp;quot;internal LAN&amp;quot; diesen Server, im Browser versucht zu öffenen (www.mydomain.ch), so wird diese Anfrage an den DNS Server gesendet (konfigurierter Public-DNS-Server der FortiGate). Dieser Request wird vom DNS Server (sofern für www.mydomain.ch nicht authoritativ) an den Root-Server gesendet. Dies geschieht nur sofern die Anfrage nicht bereits schon im Cache des DNS-Servers vorhanden ist, welcher den autoritativen DNS-Server für www.mydomain.ch anfragen. Die Antwort, welche zurückgegeben wird ist die &amp;quot;public IP&amp;quot; (Virtual IP). &lt;br /&gt;
Nun kann es zu Problemen kommen wenn der User sich im internen LAN befindet und vom DNS die Public IP (Virtual IP) erhält um www.mydomin.ch aufzurufen.&lt;br /&gt;
Auch die DNS-Auflösung benötigt Zeit und verlangsamt den Zugriff zusätzlich.&lt;br /&gt;
Um nun die zwei Welten (intern &amp;amp; extern) abzubilden kann ein Split-DNS-Server konfiguriert werden. Mit einer FortiGate kann dies mittels «DNS Database» umgesetzt werden.&lt;br /&gt;
Standardmässig ist dieses Feature auf der FortiGate NICHT ERSICHTLICH und muss erst unter folgendem Abschnitt konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Über das Menu :''System -&amp;gt; Feature Visibility'' muss das Feature DNS Database eingeschaltet werden:&lt;br /&gt;
 [[File:Fortinet-2619.jpg|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system settings&lt;br /&gt;
# set gui-dns-database enable&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Sobald die Funktion aktiviert ist, erscheint unter &amp;quot;Network&amp;quot; -&amp;gt; &amp;quot;DNS Servers&amp;quot; der entsprechende Punkt. In unserem Beispiel sind wir davon ausgegangen, dass unser DMZ Server folgende Infos betreffend DNS hat:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| '''Konfigurations Parameter:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
{|&lt;br /&gt;
| style=&amp;quot;width:150px&amp;quot;|&lt;br /&gt;
'''192.168.1.1'''&lt;br /&gt;
| IP Adresse des WebServers im DMZ&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:150px&amp;quot;|&lt;br /&gt;
'''www.mydomain.ch'''    &lt;br /&gt;
| FQDN konfiguriert und registriert auf dem Authoritativen DNS Server im Internet&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:150px&amp;quot;|&lt;br /&gt;
'''212.59.153.115'''&lt;br /&gt;
| Public IP &amp;quot;A&amp;quot; Record konfiguriert auf dem Authoritativen DNS Server im Internet&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Nehmen wir an im internen LAN würde es ebenfalls die Domaine &amp;quot;mydomain.ch&amp;quot; geben. Ziel wäre es, dass wenn die User im &amp;quot;internen LAN&amp;quot; www.mydomain.ch im Browser eingeben der DNS Server anstelle der Public IP 212.59.153.115 die interne Adresse des WebServers im DMZ (192.168.1.1) zurückgibt, da die Anfrage vom &amp;quot;INTERNEN&amp;quot; LAN kommt und nicht von extern. Um so eine Konfiguration durchzuführen muss folgendes angepasst werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| Über das Menu Network -&amp;gt; DNS-Servers bei &amp;quot;DNS Database&amp;quot; auf &amp;quot;Create New&amp;quot; eine neue DNS-Zone für MyDomain.ch erfassen:&amp;lt;br&amp;gt;&lt;br /&gt;
 [[File:Fortinet-2620.jpg|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
Der zu konfigurierende '''DNS Server''' muss als MASTER Server konfiguriert werden, jedoch NICHT als Authoritativ!&amp;lt;br&amp;gt;&lt;br /&gt;
 [[File:Fortinet-2621.jpg|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
Der DNS Server ist konfiguriert - nun muss für die entsprechende Zone ein &amp;quot;A&amp;quot; Record für www.mydomain.ch erfasst werden!&amp;lt;br&amp;gt;&lt;br /&gt;
 [[File:Fortinet-2622.jpg|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
 [[File:Fortinet-2623.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
Es ist zu empfehlen für den Host ebenfalls einen &amp;quot;PTR-Record&amp;quot; zu erstellen!&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
 [[File:Fortinet-2624.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
Um die Einträge für einen DNS Server auf einer FortiGate aufzulisten resp. die DNS Database zu &amp;quot;dumpen&amp;quot; kann folgender Befehl verwendet werden:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;# diagnose test application dnsproxy 8&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system dns-database&lt;br /&gt;
# edit MYDOMAIN.CH&lt;br /&gt;
# set domain mydomain.ch&lt;br /&gt;
# set type master&lt;br /&gt;
# set view shadow&lt;br /&gt;
# set ttl 86400&lt;br /&gt;
# set primary-name dns&lt;br /&gt;
# set contact hostmaster@mydomain.ch&lt;br /&gt;
# set authoritative disable&lt;br /&gt;
# config dns-entry&lt;br /&gt;
# edit 1&lt;br /&gt;
# set hostname www.mydomain.ch&lt;br /&gt;
# set type A&lt;br /&gt;
# set ip 192.168.1.1&lt;br /&gt;
# set status enable&lt;br /&gt;
# end&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Diese Art der Konfiguration ist ein Hybrid d. h. KEIN echter Split-DNS Server, da der Authoritative DNS Server im Internet steht und nicht auf der FortiGate konfiguriert ist. Um jedoch zu gewährleisten, dass unser neu konfigurierte DNS Server NICHT authoritativ ist und das NICHT gefundene DNS Einträge extern abgefragt werden, muss die View auf '''shadow''' gesetzt werden!&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| '''Konfiguration DNS Dienst - Externes Interface'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Um die Konfiguration abzuschliessen muss der externe Port (WAN) auf &amp;quot;Recursive&amp;quot; gesetzt werden, das heisst, dass der externe Port &amp;quot;Recursive&amp;quot; Anfragen absetzt:&amp;lt;br&amp;gt;&lt;br /&gt;
 [[File:Fortinet-2625.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2626.jpg|link=]]&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
Es kann noch ein DNS-Filter Profil direkt angehängt werden. &lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
|'''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system dns-server&lt;br /&gt;
# edit wan1&lt;br /&gt;
# set mode recursive&lt;br /&gt;
# set dnsfilter-profile &amp;quot;[Profile_Name]&amp;quot; -&amp;gt; &amp;quot;default&amp;quot;&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| '''Konfiguration DNS Dienst - Internes Interface'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Damit auf dem &amp;quot;internen&amp;quot; Interface der DNS Server - den wir erstellt haben - erreichbar ist, muss folgende Konfiguration durchgeführt werden::&amp;lt;br&amp;gt;&lt;br /&gt;
 [[File:Fortinet-2627.jpg|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system dns-server&lt;br /&gt;
# edit internal&lt;br /&gt;
# set mode recursive&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Nun fehlt nur noch der letzte Schritt -&amp;gt; User über DHCP der entsprechende DNS Server zugeweisen:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| '''Konfiguration DHCP Server internal Interface:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
# Über das Menu ''Network -&amp;gt; Interfaces''  das interne Interface wählen. (in unserem Fall ''internal'')&lt;br /&gt;
# Rechtsklick und das ''internal'' Interface editieren&lt;br /&gt;
# Bei der Option ''DHCP Server'' den DNS Server auf ''same as Interface IP'' setzen.&lt;br /&gt;
# same as Interface IP bedeutet, dass die IP Adresse des internal Interfaces propagiert wird (192.168.1.99)&lt;br /&gt;
# mit OK wird die Konfiguration aktiv.&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2628.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system dhcp server&lt;br /&gt;
# edit 1&lt;br /&gt;
# set dns-service local&lt;br /&gt;
# set default-gateway 192.168.1.99&lt;br /&gt;
# set netmask 255.255.255.0&lt;br /&gt;
# set interface &amp;quot;internal&amp;quot;&lt;br /&gt;
# config ip-range&lt;br /&gt;
# edit 1&lt;br /&gt;
# set start-ip 192.168.1.110&lt;br /&gt;
# set end-ip 192.168.1.210&lt;br /&gt;
# next&lt;br /&gt;
# end&lt;br /&gt;
# set timezone-option default&lt;br /&gt;
# next&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Die Konfiguration ist abgeschlossen. Wenn nun ein User im &amp;quot;Internal&amp;quot; LAN ein DNS Request absetzt (DNS Server dem User zugewiesen über DHCP 192.168.1.99) schaut die FortiGate im internen DNS Server nach und, sofern ein Eintrag gefunden wird diesen ausgeliefert. Ist kein entsprechender Eintrag vorhanden wird die Anfrage über das &amp;quot;WAN&amp;quot; Interface an die externen DNS Server weitergeleitet (definierte System DNS Server).&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf der Fortigate für den DNS Server und eine bestimmten Zone ein &amp;quot;Zonen Transfer&amp;quot; aktivieren? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Wenn auf einer FortiGate ein DNS Server konfiguriert wird, ob mit oder ohne Split-DNS Server, stellt sich die Frage ob die entsprechende Zone, zum Beispiel &amp;quot;mydomain.ch&amp;quot;, automatisch ein Update erhält, wenn der &amp;quot;authoritative&amp;quot; DNS Server für &amp;quot;mydomain.ch&amp;quot; ein Update für einen Eintrag durchführt.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background-color: #c4dc92;&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system dns-database &lt;br /&gt;
# edit [Name des entsprechenden Zonen Eintrages zB. &amp;quot;mydomain.ch&amp;quot;] &lt;br /&gt;
# set allow-transfer [Gebe die IPv4 Adresse des &amp;quot;authoritativen&amp;quot; Servers an für &amp;quot;mydomain.ch&amp;quot;] &lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
       &lt;br /&gt;
Wie auf einer FortiGate ein DNS Server eingerichtet wird kann dem folgenden Artikel entnommen werden:          &lt;br /&gt;
 [[FortiGate:FAQ#Wie_kann_ich_auf_einer_FortiGate_einen_Split-DNS_Server_einrichten.3F]]&lt;br /&gt;
Des Weiteren ist bei der Komunikation zwischen &amp;quot;authoritativen&amp;quot; und/oder &amp;quot;none-authoritativen&amp;quot; Servern darauf zu achten, mit welcher IP die Komunikation durchgeführt wird. Dies bedeutet, dass im Normalfall der &amp;quot;non-authoritative&amp;quot; Server (in unserem Beispiel die FortiGate) ebenfalls im &amp;quot;authoritativen&amp;quot; Server eingetragen wird. Kommuniziert die FortiGate nicht die gewünschte &amp;quot;Source IP Adresse&amp;quot; zum authoritativen Server, kann diese mit folgender Konfiguration entsprechend manuell gesetzt werden:&lt;br /&gt;
             &lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background-color: #c4dc92;&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system dns-database&lt;br /&gt;
# edit [Name des entsprechenden Zonen Eintrages zB. &amp;quot;mydomain.ch&amp;quot;] &lt;br /&gt;
# set source-ip [IPv4 Adresse die als Source konfiguriert werden soll]&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Kann ich auf einer FortiGate eine bestimmte DNS Anfrage umschreiben / verändern? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Wenn in einer bestimmten Umgebung eine DNS Anfrage anderst beantwortet werden soll als in einer anderen Umgebung, so spricht man von einem Split DNS Server. Dies bedeutet, dass dieser Anfragen  von bestimmten Source Adressen anders beantwortet als von anderen Source Adressen. Dies wird dann genutzt wenn &amp;quot;interne&amp;quot; Informationen und &amp;quot;externe&amp;quot; kollidieren. &lt;br /&gt;
&lt;br /&gt;
''Beispiel:''&amp;lt;br&amp;gt; &lt;br /&gt;
Wenn ein User als Mail Server &amp;quot;mail.mydomain.ch&amp;quot; konfiguriert hat, so wird dieser Mail Server ausserhalb des &amp;quot;Office&amp;quot; als &amp;quot;Public IP&amp;quot; aufgelöst, z.B. &amp;quot;212.59.153.125&amp;quot;. Benutzt der User den Mail Server im &amp;quot;Office&amp;quot;, und im Office existiert &amp;quot;kein&amp;quot; interner DNS Server, so wird &amp;quot;mail.mydomain.ch&amp;quot; abermals als &amp;quot;Public IP&amp;quot; aufgelöst. Der Nachteil ist, obwohl sich der User und Mail Server im gleichen Segment befinden, wird der Traffic von &amp;quot;mail.mydomain.ch&amp;quot; zur Firewall gesendet, da dieser mit der Public IP aufgelöst wird. Der Grund ist Routing bedingt, d. h. &amp;quot;212.59.153.125&amp;quot; befindet sich nicht im internen Netz, also wird der Traffic über den default Gateway des Users zur Firewall gesendet. Die richtige Lösung für dieses Problem ist ein &amp;quot;Split DNS&amp;quot; Server. Dies bedeutet, dass wenn ein interner DNS Server vorhanden ist ein &amp;quot;Forwarder&amp;quot; für &amp;quot;mydomain.ch&amp;quot; konfiguriert wird und für &amp;quot;mail.mydomain.ch&amp;quot; die IP Adresse zBsp &amp;quot;192.168.1.100&amp;quot; konfiguriert, welche die interne Adresse von &amp;quot;mail.mydomian.ch&amp;quot; darstellt. Ist kein interner DNS Server vorhanden kann die &amp;quot;Split DNS&amp;quot; Server Funktion auf einer FortiGate benutzt werden. Weitere Informationen können nachstehendem Artikel entnommen werden:&lt;br /&gt;
&lt;br /&gt;
 [[FortiGate:FAQ#Wie_kann_ich_auf_einer_FortiGate_einen_Split-DNS_Server_einrichten.3F]]&lt;br /&gt;
&lt;br /&gt;
Kann / möchte man aus irgendwelchen Gründen KEIN &amp;quot;Split DNS&amp;quot; Server konfigurieren, so kann die Funktion &amp;quot;dnstranslation&amp;quot; angewendet werden. Diese Funktion steht im Zusammenhang mit dem &amp;quot;Session-Helper&amp;quot;. Um eine &amp;quot;dnstranslation&amp;quot; zu implementieren gehe folgendermassen vor:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| '''Beispiel:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
* '''Mail Server FQDN:''' ''mail.mydomain.ch''&lt;br /&gt;
* '''Mail Server Public IP:''' ''212.59.153.125''&lt;br /&gt;
* '''Mail Server Internal IP:''' ''192.168.1.100''&lt;br /&gt;
|- &lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| '''Schritt 1:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Kontrolliere als Erstes ob für DNS (UDP) ein DNS Session-Helper existiert:&lt;br /&gt;
&amp;lt;pre&amp;gt; &lt;br /&gt;
# show system session-helper&lt;br /&gt;
................&lt;br /&gt;
edit 13&lt;br /&gt;
set name dns-udp&lt;br /&gt;
set port 53&lt;br /&gt;
set protocol 17&lt;br /&gt;
................ &lt;br /&gt;
&amp;lt;/pre&amp;gt;        &lt;br /&gt;
Ist der Session-Helper für DNS (UDP) nicht vorhanden, so konfiguriere diesen wie folgt:&lt;br /&gt;
&amp;lt;pre&amp;gt;        &lt;br /&gt;
# config system session-helper&lt;br /&gt;
# edit [Wähle einen Integer zB 20]&lt;br /&gt;
# set name dns-udp&lt;br /&gt;
# set port 53&lt;br /&gt;
# set protocol 17&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;        &lt;br /&gt;
&amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''NOTE'''&amp;lt;/span&amp;gt; Weitere Informationen über die Option &amp;quot;protocol&amp;quot; können folgendem Artikel entnommen werden:&lt;br /&gt;
 [[Allgemein:Assigned-Internet-Protocol-Numbers-RFC]]&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| '''Schritt 2:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Als nächstes konfigurieren wir die &amp;quot;dnstranslation&amp;quot; gemäss unserem Beispiel:&lt;br /&gt;
&amp;lt;pre&amp;gt;        &lt;br /&gt;
# config firewall dnstranslation&lt;br /&gt;
# edit [Gebe einen Integer an zB &amp;quot;1&amp;quot;]&lt;br /&gt;
# set dst [IPv4 Internal Adresse von mail.mydomain.ch &amp;quot;192.168.1.100&amp;quot;]&lt;br /&gt;
# set netmask [Netmask für mail.mydomain.ch &amp;quot;255.255.255.255&amp;quot;]&lt;br /&gt;
# set src [IPv4 Public Adresse von mail.mydomain.ch &amp;quot;212.59.153.125&amp;quot;]&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| '''Erklärung:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Die Anfrage an den Public DNS Server, wie auch dessen Antwort werden wie folgt auf der FortiGate abgearbeitet:&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2632.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2633.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''NOTE'''&amp;lt;/span&amp;gt; wie hier in diesem Beispiel gezeigt, kann die Funktion anhand &amp;quot;nslookup&amp;quot; getestet, und somit verifiziert werden ob die &amp;quot;dnstranslation&amp;quot; korrekt funktioniert!&lt;br /&gt;
|}&lt;br /&gt;
In diesem Sinne kann jede DNS Anfrage, welche über die FortiGate geht umgeschrieben werden. Natürlich ist diese Funktion nicht &amp;quot;nur&amp;quot; auf Public DNS Server beschränkt, sondern nur auf Port 53 DNS (UDP). Dies bedeutet, dass diese Funktion &amp;quot;dnstranslation&amp;quot; ebenfalls für temporäre Umleitungen im internen Bereich benutzt werden kann. Diese Funktion kann, oder sollte jedoch kein Split DNS Server ersetzen da die verschiedenen Einträge auf der FortiGate nicht ersichtlich sind.&lt;br /&gt;
&lt;br /&gt;
== DDNS ==&lt;br /&gt;
=== Wie kann ich DDNS debuggen?===&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:100%&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background-color: #c4dc92;&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose debug application ddnscd -1&lt;br /&gt;
# diagnose debug enable&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Um das Debug zu beenden:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose debug disable&lt;br /&gt;
# diagnose debug reset&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Beispiel:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
1592256317: Start to update FortiGuardDDNS (sekinfw.float-zone.com)&lt;br /&gt;
1592256317: next wait timeout 10 seconds&lt;br /&gt;
[111] __ssl_cert_ctx_load: Added cert /etc/cert/factory/root_Fortinet_Factory.cer, root ca Fortinet_CA, idx 0 (default)&lt;br /&gt;
[111] __ssl_cert_ctx_load: Added cert /etc/cert/factory/root_Fortinet_Factory_Backup.cer, root ca Fortinet_CA_Backup, idx 1 &lt;br /&gt;
[721] ssl_ctx_create_new_ex: SSL CTX is created&lt;br /&gt;
[748] ssl_new: SSL object is created&lt;br /&gt;
fgt_ddns_connect()-725: SSL connecting&lt;br /&gt;
[621] __ssl_info_callback: before SSL initialization&lt;br /&gt;
[621] __ssl_info_callback: SSLv3/TLS write client hello&lt;br /&gt;
__ddns_ssl_connect()-651: ssl_res=1 &lt;br /&gt;
[621] __ssl_info_callback: SSLv3/TLS write client hello&lt;br /&gt;
[621] __ssl_info_callback: SSLv3/TLS read server hello&lt;br /&gt;
[621] __ssl_info_callback: SSLv3/TLS read server certificate&lt;br /&gt;
[645] __ssl_info_callback: Current cert idx 0, SSL verion 'TLS 1.2'&lt;br /&gt;
[656] __ssl_info_callback: Got server cert chain, num 2&lt;br /&gt;
[664] __ssl_info_callback: Server root issuer /C=US/ST=California/L=Sunnyvale/O=Fortinet/OU=Certificate Authority/CN=support/emailAddress=support@fortinet.com&lt;br /&gt;
[667] __ssl_info_callback: Client root issuer /C=US/ST=California/L=Sunnyvale/O=Fortinet/OU=Certificate Authority/CN=fortinet-ca2/emailAddress=support@fortinet.com&lt;br /&gt;
[596] __ssl_switch_cert: Update with next cert, idx 1&lt;br /&gt;
[621] __ssl_info_callback: SSLv3/TLS read server key exchange&lt;br /&gt;
[621] __ssl_info_callback: SSLv3/TLS read server certificate request&lt;br /&gt;
[621] __ssl_info_callback: SSLv3/TLS read server done&lt;br /&gt;
[621] __ssl_info_callback: SSLv3/TLS write client certificate&lt;br /&gt;
[621] __ssl_info_callback: SSLv3/TLS write client key exchange&lt;br /&gt;
[621] __ssl_info_callback: SSLv3/TLS write certificate verify&lt;br /&gt;
[621] __ssl_info_callback: SSLv3/TLS write change cipher spec&lt;br /&gt;
[621] __ssl_info_callback: SSLv3/TLS write finished&lt;br /&gt;
__ddns_ssl_connect()-651: ssl_res=1 &lt;br /&gt;
[621] __ssl_info_callback: SSLv3/TLS write finished&lt;br /&gt;
[621] __ssl_info_callback: SSLv3/TLS read server session ticket&lt;br /&gt;
[621] __ssl_info_callback: SSLv3/TLS read change cipher spec&lt;br /&gt;
[621] __ssl_info_callback: SSLv3/TLS read finished&lt;br /&gt;
__ddns_ssl_connect()-651: ssl_res=0 &lt;br /&gt;
fgd_ddns_fcp_exchange()-860: Sending FCPC=Protocol=3.4|SerialNumber=FGT61FTK19000538|Firmware=FGT61F-FW-6.02-1066|Command=DDNSUpdate|DomainName=sekinfw.float-zone.com|Address=Automatic&lt;br /&gt;
fgt_unpack_fcpr()-567: Unpacked obj: Protocol=3.4|SerialNumber=DDNS-R710-VM-01|ResponseStatus=1|Command=DDNSUpdate|DomainName=sekinfw.float-zone.com|Address=198.18.254.15&lt;br /&gt;
fgd_ddns_fcp_exchange()-891: Recvd FCPR=Protocol=3.4|SerialNumber=DDNS-R710-VM-01|ResponseStatus=1|Command=DDNSUpdate|DomainName=sekinfw.float-zone.com|Address=198.18.254.15&lt;br /&gt;
[201] __ssl_data_ctx_free: Done&lt;br /&gt;
[1012] ssl_free: Done&lt;br /&gt;
[193] __ssl_cert_ctx_free: Done&lt;br /&gt;
[1022] ssl_ctx_free: Done&lt;br /&gt;
[1003] ssl_disconnect: Shutdown&lt;br /&gt;
fgd_ddns_extract_fcpr_rcode()-416: code=1&lt;br /&gt;
fgd_ddns_extract_fcpr_bound_ip()-446: Bound ip=198.18.254.15&lt;br /&gt;
1592256318: Succeed to update FortiGuardDDNS (sekinfw.float-zone.com ==&amp;gt; 198.18.254.15)&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== DHCP ==&lt;br /&gt;
=== Wie kann ich eine Vendor DHCP Option auf einem WAN Interface konfigurieren? ===&lt;br /&gt;
[[File:fortiOS64.png|25px|link=]] ]]&lt;br /&gt;
&lt;br /&gt;
Wenn ich die FortiGate an eine VDSL Leitung von der Swisscom anschliesse, bekommt die FortiGate die IP Adressen automatisch per DHCP auf das WAN Interface zugewiesen. Damit dies korrekt funktioniert ist es notwendig, dass man die DHCP Client Option Vendor ID der Swisscom auf dem WAN Interface konfiguriert. &lt;br /&gt;
Seit FortiOS 6.4.0 ist dies möglich:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background-color: #c4dc92;&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system interface&lt;br /&gt;
# edit &amp;quot;[INTERFACE]&amp;quot; --&amp;gt; Interface Name&lt;br /&gt;
# set mode dhcp&lt;br /&gt;
# config client-options&lt;br /&gt;
# edit 1&lt;br /&gt;
# set code [integer] --&amp;gt; DHCP Client Optionen 0-255 default Wert ist 0&lt;br /&gt;
# set type [hex | string | ip | fqdn] --&amp;gt; DHCP Client Option Typ default Wert ist hex&lt;br /&gt;
# set value [Wert für DHCP Client Option] --&amp;gt; Wert für DHCP Client Option&lt;br /&gt;
# end&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Für das Swisscom VDSL Setup mit DHCP Client Option '''60''' (Vendor ID) muss der String '''&amp;quot;100008,0001,fortigate&amp;quot;''' konfiguriert werden:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system interface&lt;br /&gt;
# edit &amp;quot;wan1&amp;quot;&lt;br /&gt;
# set mode dhcp&lt;br /&gt;
# config client-options&lt;br /&gt;
# edit 1&lt;br /&gt;
# set code 60&lt;br /&gt;
# set type string&lt;br /&gt;
# set value &amp;quot;100008,0001,fortigate&amp;quot;&lt;br /&gt;
# end&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
''Vielen Dank an Daniel von IQantum GmbH''&lt;br /&gt;
&lt;br /&gt;
== ARP ==&lt;br /&gt;
=== Wie kann ich im FortiOS einer FortiGate &amp;quot;ARP&amp;quot;-Einträge auflisten, hinzufügen oder löschen? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Um eine Liste der ARP-Einträge auf der FortiGate zu erhalten nutzt man den &amp;lt;code&amp;gt;get system arp&amp;lt;/code&amp;gt; Befehl auf der CLI:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background-color: #c4dc92;&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
 # get system arp&lt;br /&gt;
Address           Age(min)   Hardware Addr      Interface&lt;br /&gt;
10.60.60.10       0          48:8d:36:61:84:28 internal&lt;br /&gt;
10.60.60.100      0          1c:1b:0d:6a:27:80 internal&lt;br /&gt;
10.60.60.11       0          00:19:fd:4c:97:9b internal&lt;br /&gt;
10.60.100.10      0          70:4c:a5:89:01:48 dmz&lt;br /&gt;
10.60.60.101      0          1c:1b:0d:68:ff:94 internal&lt;br /&gt;
10.60.61.100      1          38:ca:da:b5:a1:db luz0002-prod&lt;br /&gt;
10.60.61.103      0          64:5d:86:fd:97:79 luz0002-prod&lt;br /&gt;
192.168.50.2      0          7c:b7:33:3b:a1:18 wan1&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Die Position &amp;quot;Age(min)&amp;quot; im hier gezeigtem &amp;quot;output&amp;quot; zeigt die Zeit in Minuten welche verstrichen ist seit kein Traffic mehr für den entsprechenden &amp;quot;ARP&amp;quot; Eintrag stattgefunden hat. Wenn für einen entsprechenden &amp;quot;ARP&amp;quot; Eintrag kein Traffic stattgefunden hat während einer vordefinierte Zeit, so wir dieser &amp;quot;ARP&amp;quot; Eintrag auf &amp;quot;age out&amp;quot; gesetzt. &lt;br /&gt;
&lt;br /&gt;
Eine weitere Möglichkeit &amp;quot;ARP&amp;quot; Einträge mit entsprechenden Details aufzulisten ist folgender Befehl: &amp;lt;code&amp;gt;diagnose ip arp list&amp;lt;/code&amp;gt;&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background-color: #c4dc92;&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose ip arp list&lt;br /&gt;
index=22 ifname=internal 10.60.60.10 48:8d:36:61:84:28 state=00000002 use=27 confirm=740 update=740 ref=3&lt;br /&gt;
index=22 ifname=internal 10.60.60.100 1c:1b:0d:6a:27:80 state=00000002 use=373 confirm=2004 update=2004 ref=8&lt;br /&gt;
index=22 ifname=internal 10.60.60.11 00:19:fd:4c:97:9b state=00000008 use=1 confirm=2847 update=204 ref=4&lt;br /&gt;
index=7 ifname=dmz 10.60.100.10 70:4c:a5:89:01:48 state=00000002 use=2 confirm=671 update=671 ref=2&lt;br /&gt;
index=22 ifname=internal 10.60.60.101 1c:1b:0d:68:ff:94 state=00000002 use=457 confirm=87 update=87 ref=7&lt;br /&gt;
index=20 ifname=luz0002-prod 10.60.61.100 38:ca:da:b5:a1:db state=00000004 use=39878 confirm=39878 update=618 ref=1&lt;br /&gt;
index=20 ifname=luz0002-prod 10.60.61.103 64:5d:86:fd:97:79 state=00000002 use=2 confirm=2607 update=2607 ref=2&lt;br /&gt;
index=5 ifname=wan1 192.168.50.2 7c:b7:33:3b:a1:18 state=00000002 use=4 confirm=119 update=1416 ref=48&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Wenn sehr viele &amp;quot;ARP&amp;quot; Einträge auf verschiedenen Interface's exisiteren, und man einen spezifischen Eintrag sucht sollte im Zusammenhang mit dem &amp;quot;diagnose&amp;quot; Kommando &amp;quot;grep&amp;quot; benutzt werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background-color: #c4dc92;&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose ip arp list | grep 10.60.60.100&lt;br /&gt;
index=22 ifname=internal 10.60.60.100 1c:1b:0d:6a:27:80 state=00000004 use=2968 confirm=6101 update=594 ref=9&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Weitere Informationen dazu wie &amp;quot;grep&amp;quot; benutzt wird siehe nachfolgenden Artikel:&lt;br /&gt;
        [[FortiGate:FAQ#Kann_ich_in_der_CLI_meinen_Output_nach_bestimmten_W.C3.B6rter_filtern.3F]]&lt;br /&gt;
&lt;br /&gt;
Anhand dieses Kommando &amp;quot;diagnose&amp;quot; lässt sich ein &amp;quot;ARP&amp;quot; Eintrag &amp;quot;temporär&amp;quot; hinzufügen oder löschen. Das hinzufügen eines &amp;quot;ARP&amp;quot; Eintrages anhand des &amp;quot;diagnose&amp;quot; Kommandos ist nicht &amp;quot;persistent&amp;quot;. Dies bedeutet wenn ein Neustart der FortiGate ausgeführt wird geht diese Konfiguration verloren:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background-color: #c4dc92;&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Füge einen &amp;quot;ARP&amp;quot; Eintrag &amp;quot;temporär&amp;quot; hinzu'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose ip arp add [Interface Name zBsp &amp;quot;internal&amp;quot;] [IPv4 Adresse für den ARP Eintrag] [MAC Adresse für den ARP Eintrag XX:XX:XX:XX:XX:XX]&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''Lösche einen &amp;quot;ARP&amp;quot; Eintrag'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose ip arp delete [Interface Name zB &amp;quot;internal&amp;quot;] [IPv4 Adresse für den ARP Eintrag]&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Möchte man einen permanenten &amp;quot;ARP&amp;quot; Eintrag konfigurieren, welcher auch nach einem Neustart der FortiGate aktiv bleibt, muss diese Konfiguration anhand der &amp;quot;arp-table&amp;quot; durchgeführt werden. Dies wird wie folgt konfiguriert:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background-color: #c4dc92;&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system arp-table &lt;br /&gt;
# edit [Gebe einen entsprechenden Integer an zBsp &amp;quot;1&amp;quot;]&lt;br /&gt;
# set interface [Name des Interfaces zBsp &amp;quot;wan1&amp;quot;]&lt;br /&gt;
# set ip [IPv4 Adresse für den ARP Eintrag]&lt;br /&gt;
# set mac [MAC Adresse für den ARP Eintrag zBsp für &amp;quot;wan1&amp;quot;]&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Um die entsprechende MAC Adresse eines Interfaces zu eruieren, können folgende Behehle ausgeführt werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| '''Konfiguration über CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose hardware deviceinfo nic&lt;br /&gt;
The following NICs are available:&lt;br /&gt;
       dmz&lt;br /&gt;
       internal1&lt;br /&gt;
       internal2&lt;br /&gt;
       internal3&lt;br /&gt;
       internal4&lt;br /&gt;
       internal5&lt;br /&gt;
       internal6&lt;br /&gt;
       internal7&lt;br /&gt;
       wan1&lt;br /&gt;
       wan2&lt;br /&gt;
&lt;br /&gt;
# diagnose hardware deviceinfo nic wan1&lt;br /&gt;
Driver Name     :Fortinet NP4Lite Driver&lt;br /&gt;
Version         :1.0.0&lt;br /&gt;
Admin           :up&lt;br /&gt;
Current_HWaddr   08:5b:0e:47:db:58&lt;br /&gt;
Permanent_HWaddr 08:5b:0e:47:db:58&lt;br /&gt;
Status          :up&lt;br /&gt;
Speed           :100&lt;br /&gt;
Duplex          :Half&lt;br /&gt;
Host Rx Pkts    :11371&lt;br /&gt;
Host Rx Bytes   :835610&lt;br /&gt;
Host Tx Pkts    :16174&lt;br /&gt;
Host Tx Bytes   :2043274&lt;br /&gt;
Rx Pkts         :11370&lt;br /&gt;
Rx Bytes        :994717&lt;br /&gt;
Tx Pkts         :16168&lt;br /&gt;
Tx Bytes        :1883038&lt;br /&gt;
rx_buffer_len   :2048&lt;br /&gt;
Hidden          :No&lt;br /&gt;
cmd_in_list     : 0&lt;br /&gt;
promiscuous     : 1&lt;br /&gt;
enabled 802.1x  : 0&lt;br /&gt;
authorized      : 0&lt;br /&gt;
mac bypass      : 0&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
Wenn die &amp;quot;ARP&amp;quot; Informationen auf den neusten Stand gebracht werden sollen so muss ein &amp;quot;flush&amp;quot; ausgeführt werden. Dies bedeutet: Alle &amp;quot;dynamischen&amp;quot; ARP Einträge werden gelöscht und neu durch &amp;quot;who-as&amp;quot; gelernt. Somit wird gewährleistet, dass nicht mehr verbundene Devices aus der &amp;quot;ARP&amp;quot; Tabelle gelöscht werden. Um ein &amp;quot;flush&amp;quot; durchzuführen gebe auf der CLI folgendes ein:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background-color: #c4dc92;&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# execute clear system arp table&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Wenn dies durchgeführt wird kann über das &amp;quot;sniffer&amp;quot; Kommando das &amp;quot;neu lernen&amp;quot; der &amp;quot;ARP&amp;quot; Einträge mitverfolgt werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background-color: #c4dc92;&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose sniffer packet any arp&lt;br /&gt;
interfaces=[any]&lt;br /&gt;
filters=[arp]&lt;br /&gt;
0.682098 arp who-has 198.18.3.3 tell 198.18.3.1&lt;br /&gt;
0.682251 arp reply 198.18.3.3 is-at 8:5b:e:5d:f7:c&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Was ist der Unterschied zwischen den Funktionen &amp;quot;system arp-table&amp;quot; und &amp;quot;proxy-arp? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Wenn im FortiOS auf dem externen Interface, zBsp &amp;quot;wan1&amp;quot; ein public IP Range konfiguriert wird, sei es über statische und/oder dynamischer Konfiguration, und zu diesem konfigurierten public IP Range eine neuer public IP Range dazu konfiguriert werden soll, hat man verschiedenen Möglichkeiten dies vorzunehmen. Eine Möglichkeit ist, den neuen public IP Range auf dem externen Interface als &amp;quot;Secondary Interface&amp;quot; zu konfigurieren. Dadurch wird der neue public IP Range auf dem Secondary Interface zur MAC Adresse des Interface hinzugefügt auf dem die &amp;quot;Secondary Interface&amp;quot; Konfiguration durchgeführt wird. Eine andere Möglichkeit ist ein VIP Objekt zu erstellen. Durch die Erstellung eines VIP Objekts wird durch die Option &amp;quot;arp-reply enable&amp;quot; auf Layer 4 ein entsprechender ARP Eintrag anhand der MAC Adresse durchgeführt, das Interface das im VIP Objekt konfiguriert wird. Da dieser ARP Eintrag auf Layer 4 durch &amp;quot;arp-reply enable&amp;quot; konfiguriert wird, ist dieser ARP Eintrag auf Layer 3 anhand des Kommandos &amp;quot;get system arp&amp;quot; nicht ersichtlich. Wiederum eine andere Möglichkeit ist ein statischer ARP Eintrag mittels &amp;quot;system arp-table&amp;quot; zu erstellen. Alle diese Möglichkeiten haben das Ziel anhand der MAC Adressen den zusätzlichen public IP Range auf das entsprechende Interface zu binden. Wenn jedoch der neue public IP Range nicht auf dem externen Interface verwendet wird, sondern zBsp lediglich auf dem &amp;quot;dmz&amp;quot; Interface für eine Public IP Adressierung der Server, muss dem externen Interface mitgeteilt werden, dass dieses &amp;quot;dmz&amp;quot; Interface für diesen neuen IP Range zuständig ist. Dies da dieser public IP Range auf das externe Interface, zBsp &amp;quot;wan1&amp;quot; geroutet wird. Wird dies mit einem statischen ARP Eintrag in der &amp;quot;system arp-table&amp;quot; auf dem externen Interface durchgeführt, wird der Traffic nicht auf das &amp;quot;dmz&amp;quot; Interface weitergeleitet da das FortiOS davon ausgeht, dass sich der neue public IP Range auf dem externen Interface, zBsp &amp;quot;wan1&amp;quot; befindet. In so einem Fall wird ein &amp;quot;system proxy-arp&amp;quot; erstellt dh., es wird dem FortiOS durch einen &amp;quot;system proxy-arp&amp;quot; Konfiguration mitgeteilt, dass die Zuständigkeit einer oder mehrer public IP/s sich nicht mehr auf dem externe Interface befindet, wie zBsp &amp;quot;wan1&amp;quot; sondern auf dem &amp;quot;dmz&amp;quot; Interface. Dies bedeutet: Das FortiOS nimmt den/die neue/n public IP Range/s auf dem externen Interface an und leitet diesen an das Interface gemäss der Konfiguration &amp;quot;system proxy-arp&amp;quot; weiter. Diese Art der Implementierung wird auch &amp;quot;IP Adresse zu MAC Adress Translation&amp;quot; genannt! Um einen &amp;quot;system proxy-arp&amp;quot; zu konfigurieren muss über CLI folgendes durchgeführt werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| '''Konfiguration über CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system proxy-arp&lt;br /&gt;
# set interface [Namen des Externes Interface zB &amp;quot;wan1&amp;quot;]&lt;br /&gt;
# set ip [Public IPv4 Adresse des Servers im DMZ]&lt;br /&gt;
# set end-ip [Public IPv4 End Adresse des Servers im DMZ]&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
Im FortiOS kann anhand der Option &amp;quot;end-ip&amp;quot; die End Adresse des Public IP Ranges definiert werden. Diese steht im Zusammenhang mit der Option &amp;quot;ip&amp;quot; dh., es wird nur die Iption &amp;quot;ip&amp;quot; benutzt und so gilt nur diese Konfiguration einer IPv4 Adresse. Wird &amp;quot;end-ip&amp;quot; definiert gilt die Option &amp;quot;ip&amp;quot; als Start Adresse des IPv4 Adress Definition.&lt;br /&gt;
&lt;br /&gt;
== Routing ==&lt;br /&gt;
=== Wie funktioniert das Routing auf einer FortiGate?===&lt;br /&gt;
[[File:fortiOS64.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] [[File:fortiOS60.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Beim Routing entscheidet die FortiGate, welche im NAT-Modus betrieben wird, wohin die Pakete gesendet werden sollen, die empfangen oder durch die FortiGate selber erzeugt werden.&lt;br /&gt;
&lt;br /&gt;
Alle Netzwerkgeräte, die ein Routing durchführen, besitzen eine Routingtabelle. Eine Routingtabelle enthält eine Reihe von Regeln. Jede Regel gibt den nächsten Hop an, der das endgültige Ziel des Pakets sein kann, oder auch an einen nächsten Hop geht. Jeder Routing-Hop im gerouteten Pfad erfordert eine Routingtabellensuche (Routing Lookup), um das Paket weiterzuleiten, bis dies das endgültige Ziel erreichen kann.&lt;br /&gt;
&lt;br /&gt;
Beim Routing von Paketen findet die FortiGate zunächst eine passende Route in ihrer Routing-Liste, basierend auf der Zieladresse des Pakets. Bei dieser Übereinstimmung wertet die FortiGate die gesamte Routingtabelle aus, um die spezifischste Übereinstimmung zu finden, bevor eine Route ausgewählt wird. Wenn die FortiGate mehrere Übereinstimmungen findet, verwendet sie verschiedene Routenattribute, um die beste Route zu ermitteln. &lt;br /&gt;
&lt;br /&gt;
Die richtige Routing-Konfiguration ist wichtig. Wenn Routen falsch konfiguriert sind, erreichen die Pakete ihr Ziel nicht und gehen verloren.&lt;br /&gt;
&lt;br /&gt;
Standardmässig sind viele Aspekte auf FortiGate &amp;quot;stateful&amp;quot;. So entscheidet die FortiGate viele Dinge zu Beginn einer Session, also dann, wenn sie das erste Paket erhält. &lt;br /&gt;
&lt;br /&gt;
Für jede Session führt die FortiGate zwei Routing-Lookups durch:&lt;br /&gt;
* Für das erste vom Absender gesendete Paket&lt;br /&gt;
* Für das erste Antwortpaket, das vom Responder kommt&lt;br /&gt;
&lt;br /&gt;
Nach diesen beiden Lookups schreibt die FortiGate die Routinginformationen in ihre Session-Tabelle. Alle folgenden Pakete werden gemäss Session-Tabelle, und nicht nach der Routingtabelle weitergeleitet.&lt;br /&gt;
So werden alle Pakete, welche zur gleichen Session gehören dem gleichen Pfad zugewiesen, auch nach einer Änderung der statischen Routen. Es gibt jedoch eine Ausnahme dieser Regel. Wenn es eine Änderung in der Routingtabelle gibt, entfernt die FortiGate die Routeninformationen für die Session Tabelle, und dann führt sie eine zusätzliche Routingtabellen des Lookups durch, um diese Informationen wiederherzustellen.&lt;br /&gt;
&lt;br /&gt;
Eine Methode der manuell konfigurierten Routen ist die statische Route. Wenn man eine statische Route konfiguriert, wird der FortiGate mitgeteilt: &amp;quot;Wenn du ein Paket siehst, dessen Ziel innerhalb eines bestimmten Bereichs liegt, sende dies über ein bestimmtes Netzwerkinterface an einen bestimmten Router&amp;quot;. Man kann auch die Distanz und die Priorität so konfigurieren, dass die FortiGate die beste Route zu jedem Ziel ermitteln kann, welche mehreren Routen entspricht. &lt;br /&gt;
&lt;br /&gt;
In einfachen Heimnetzwerken ruft beispielsweise DHCP automatisch eine statische Route ab und konfiguriert diese selbstständig. Das Modem des ISPs sendet dann den gesamten ausgehenden Datenverkehr über dessen Internet-Router, welcher die Pakete an ihr Ziel weiterleitet. Dies wird typischerweise als Standard-Route bezeichnet, da der gesamte Traffic, der nicht mit anderen Routen übereinstimmt, standardmässig über diese Route geleitet wird. Hier ein Beispiel einer Standardroute: &lt;br /&gt;
&lt;br /&gt;
[[File:Fortinet-2572.jpg|link=]] &lt;br /&gt;
&lt;br /&gt;
Das Ziel-Subnetzwert von 0.0.0.0.0.0/0.0.0.0.0 passt zu allen Adressen innerhalb eines Subnetzes. Da die meisten FortiGates als Perimeter-Gerät des Netzwerkes fungieren, verfügen über mindestens eine dieser Standardrouten. Damit wird sichergestellt, dass der Internettraffic an den ISP weitergeleitet wird.&lt;br /&gt;
&lt;br /&gt;
Subnetze welche auf der FortiGate über eine direkt Layer 2 Konnektivität verfügen benötigen keine statische Route. &lt;br /&gt;
&lt;br /&gt;
Jede Route in einer Routingtabelle hat folgende Attribute:&lt;br /&gt;
&lt;br /&gt;
* Network&lt;br /&gt;
* Gateway IP&lt;br /&gt;
* Interfaces&lt;br /&gt;
* Distance&lt;br /&gt;
* Metric&lt;br /&gt;
* Priority&lt;br /&gt;
&lt;br /&gt;
[[File:Fortinet-2573.jpg|link=]] &lt;br /&gt;
&lt;br /&gt;
'''Distanz:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Die Distanz, resp. die administrative Distanz ist eine Zahl, die von Routern verwendet wird, um zu bestimmen, welche Route für ein bestimmtes Ziel bevorzugt wird. Wenn es zwei Routen zum gleichen Ziel gibt, wird jene mit der geringeren Distanz als besser angesehen und für die Routenführung verwendet. Die Routen mit grösseren Entfernungen sind inaktiv und werden nicht in die Routingtabelle aufgenommen.&lt;br /&gt;
&lt;br /&gt;
[[File:Fortinet-2574.jpg|link=]] &lt;br /&gt;
&lt;br /&gt;
Standardmässig haben Routen, die über das RIP-Protokoll gelernt wurden, einen höheren Distanzwert als Routen, die über das OSPF-Protokoll gelernt wurden. Dabei gilt das OSPF-Protokoll als genauer als das RIP.&lt;br /&gt;
&lt;br /&gt;
Die folgenden Werte sind die Distanzen auf einer FortiGate:&amp;lt;br&amp;gt;&lt;br /&gt;
'''0''' - direkt angeschlossen &amp;lt;br&amp;gt;&lt;br /&gt;
'''5''' - DHCP-Gateway &amp;lt;br&amp;gt;&lt;br /&gt;
'''20''' - externe BGP (EBGP) Routen &amp;lt;br&amp;gt;&lt;br /&gt;
'''200''' - interne BGP (IBGP) Routen &amp;lt;br&amp;gt;&lt;br /&gt;
'''110''' - OSPF-Routen &amp;lt;br&amp;gt;&lt;br /&gt;
'''120''' - RIP-Routen &amp;lt;br&amp;gt;&lt;br /&gt;
'''10''' - statische Routen &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''Metric:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Das Metric Attribut wird verwendet, um die beste Route zu einem Ziel zu bestimmen, wenn es um Routen geht, welche durch ein dynamisches Routing-Protokoll gelernt wurden. Wenn zwei Routen den gleichen Abstand haben, wird der metrische Wert verwendet um das Band zu brechen. Für das Routing wird die Route mit der niedrigsten Metric gewählt.&lt;br /&gt;
&lt;br /&gt;
Wie der Metric-Wert gemessen wird, hängt vom Routing-Protokoll ab. Zum Beispiel verwendet RIP die Hop Count, d.h. die Anzahl der Router, die das Paket durchlaufen muss, um das Ziel zu erreichen. OSPF verwendet Kosten, die sich danach richten, wie viel Bandbreite eine Verbindung zu Verfügung hat.&lt;br /&gt;
&lt;br /&gt;
[[File:Fortinet-2575.jpg|link=]] &lt;br /&gt;
&lt;br /&gt;
'''Priorität:''' &amp;lt;br&amp;gt;&lt;br /&gt;
Wenn mehrere statische Routen den gleichen Distanzwert haben, sind beide in der Routingtabelle aktiv. Welche Route wird also verwendet, um passende Pakete zu routen? In diesem Szenario verwendet die FortiGate den Prioritätswert als Tiebreaker, um die beste Route zu ermitteln. Routen mit geringerer Priorität werden stets bevorzugt.&lt;br /&gt;
&lt;br /&gt;
Das Prioritätsattribut gilt nur für statische Routen und wird unter den erweiterten Optionen auf der Benutzeroberfläche konfiguriert. Standardmässig haben alle statischen Routen eine Priorität von 0.&lt;br /&gt;
&lt;br /&gt;
[[File:Fortinet-2576.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
=== Was bedeutet der Begriff &amp;quot;ECMP&amp;quot; beim Routing? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Im Normallfall wird die Beste Route anhand von Routenattributen ermittelt, welche durch das Routing zu Verfügung gestellt werden. (Metric, Distanz, Priorität ..) Was passiert also, wenn zwei oder mehrere Routen zur gleichen Destination die gleichen Werte für alle Attribute besitzen? Wenn mehrere Routen zum gleichen Ziel die gleiche Distanz, Metric und Priorität haben, gelten sie alle als der beste Kandidat. Wenn die Routen statisch, OSPF oder BGP sind, gleicht die FortiGate die Last des Traffics über alle Routen aus. Dies wird als '''E'''qual '''C'''ost '''M'''ulti-'''P'''ath ('''ECMP''') bezeichnet.&lt;br /&gt;
&lt;br /&gt;
ECMP kann den Ausgleichstraffic mit einer dieser vier Methoden behandeln:&lt;br /&gt;
&lt;br /&gt;
* Source IP (default)&lt;br /&gt;
* Source-Destination IP&lt;br /&gt;
* Weighted&lt;br /&gt;
* Usage (spillover)&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:750px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| &lt;br /&gt;
'''Source IP Based:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Session können je nach Source IP Adresse, Source und Destination IP Adressen Routen oder Gewichtung des Interfaces, oder Interface Sitzungen können je nach Quell-IP-Adresse, Quell- und Ziel-IP-Adresse, Routen- oder Interfacegewicht oder Interfacevolumenschwellwert auf gleiche Routen verteilt werden.&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| &lt;br /&gt;
'''Source-Destination IP Based:'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
Die Source-Destination-IP-Methode funktioniert ähnlich, berücksichtigt aber auch die Destination IP. Es wird also erwartet, dass die Session von einer bestimmten Source zu einer bestimmten Destination den gleichen Pfad verwenden.&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| &lt;br /&gt;
'''Weight Based: (Gewichtung)'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
Wenn die ECMP Methode auf weighted konfiguriert ist, verteilt die FortiGate die Sessions mit verschiedenen Destination IPs, indem sie einen Zufallswert erzeugt um die zu wählende Route zu bestimmen. Die Wahrscheinlichkeit eine Route über eine andere auszuwählen basiert auf dem Weight Wert jeder Route oder Interface. Es ist wahrscheinlicher, dass höhere Weights gewählt werden.&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| &lt;br /&gt;
'''Spillover (Usage Based)'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
Es gibt eine zusätzliche Methode namens usage-based (oder spillover). Beim nutzungsabhängigen Lastausgleich verwendet die FortiGate eine primäre Route, bis ein Schwellenwert des Verkehrsaufkommens erreicht ist; danach verwendet es die nächste verfügbare Route.&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:750px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #f8e7ea;&amp;quot;| &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;[[File:achtung.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
Wenn eine der ECMP-Routen ausfällt, und aus der Routingtabelle entfernt wird, wird der Traffic über die restlichen Routen geleitet. &amp;lt;br&amp;gt;&lt;br /&gt;
Es ist keine spezielle Konfiguration für die Ausfallsicherung der Route erforderlich.&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Die FortiGate verwendet source-ip-based als Standard-ECMP-Methode. In der CLI kann die gewünschte Methode konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:750px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| &lt;br /&gt;
'''Source IP Based:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system settings&lt;br /&gt;
# set v4-ecmp-mode source-ip-based &lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| &lt;br /&gt;
'''Source-Destination IP Based:'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system settings&lt;br /&gt;
# set v4-ecmp-mode source-dest-ip-based &lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| &lt;br /&gt;
'''Weight Based: (Gewichtung)'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system settings&lt;br /&gt;
# set v4-ecmp-mode weight-based&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Auf den Interfaces muss die Gewichtung konfiguriert werden:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system interface&lt;br /&gt;
# edit [INTERFACE_NAME]&lt;br /&gt;
# set weight [Wert definieren zwischen 0 und 255]&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Gewichtung muss pro Route definiert werden:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config router static&lt;br /&gt;
# edit [ROUTEN-ID]&lt;br /&gt;
# set weight [Wert definieren zwischen 0 und 255]&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| &lt;br /&gt;
'''Spillover (Usage Based)'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system settings&lt;br /&gt;
# set v4-ecmp-mode usage-based&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Für Spillover-ECMP müssen die Spillover-Schwellenwerte per Interface konfiguriert werden:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system interface&lt;br /&gt;
# edit [INTERFACE_NAME]&lt;br /&gt;
# set spillover-threshold [Wert zwischen 0 und 16776000 definieren]&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''BEISPIEL:'''&amp;lt;br&amp;gt;&lt;br /&gt;
In diesem Szenario hat die FortiGate zwei gleichwertige Kandidatenrouten für das Subnetz 192.168.4.0/24 mit Port1 bzw. Port2. Unter Verwendung der standardmässig Sourcebasierten ECMP-Methode kann die FortiGate einen der beiden Wege nutzen, um Datentraffic für das Subnetz 192.168.4.0/24 von Benutzer A und Benutzer B zu liefern. Wenn Port1 die Verbindung verliert, verwendet die FortiGate automatisch Port2, um den gesamten Datentraffic für das Subnetz 192.168.4.0/24 zu liefern. &lt;br /&gt;
&lt;br /&gt;
ECMP ermöglicht es uns, mehrere Links für dasselbe Ziel zu verwalten und ein integriertes Failover bereitzustellen. Dies kann für alle Netzwerkressourcen bereitgestellt werden welche eine hohe Bandbreitenanforderungen haben und unternehmenskritisch sind. Die Verwendung von ECMP für diese Ressourcen ermöglicht es uns, die verfügbare Bandbreite mehrerer Links zu aggregieren und den Lastausgleichstraffic über diese Links zu verteilen.&lt;br /&gt;
&lt;br /&gt;
Wenn wir ECMP verwenden, müssen wir über die richtigen Firewallregeln verfügen, damit der Datentraffic alle am ECMP beteiligten Interfaces verlassen kann.&lt;br /&gt;
Während wir ECMP verwenden können, um mehrere Internet-(WAN)-Verbindungen auf der FortiGate zu verwalten, kann es effizienter sein, die softwaredefinierte WAN-Funktion (SD-WAN) zu verwenden, um dies zu erreichen. Wir können ECMP weiterhin für interne Ressourcen verwenden.&lt;br /&gt;
&lt;br /&gt;
[[Datei:Fortinet-2577.jpg]]&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# get router info routing-table all&lt;br /&gt;
&lt;br /&gt;
S       192.168.4.0/24 [10/0] via 192.168.1.254, port1,   [5/0]&lt;br /&gt;
        192.168.4.0/24 [10/0] via 192.168.2.254, port1,   [5/0]&lt;br /&gt;
C       192.168.1.0/24 is directly connected, port1&lt;br /&gt;
C       192.168.2.0/24 is directly connected, port2&lt;br /&gt;
C       192.168.3.0/24 is directly connected, port3&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Wie funktioniert das &amp;quot;Reverse Path Forwarding&amp;quot; auf der FortiGate (Antispoofing)? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Pakete werden manchmal aus Routing- oder/und Sicherheitsgründen gelöscht. Reverse Path Forwarding (RPF) ist ein Mechanismus der FortiGate welcher das Netzwerk vor IP-Spoofing-Angriffen schützt. Dabei wird überprüft, ob es eine Route zurück zur Destination des Paketes gibt. Diese Prüfung wird auf dem ersten Paket einer neuen Session durchgeführt. Ebenso wird diese Prüfung nach einer Routenänderung auf dem nächsten Paket in der ursprünglichen Richtung ausgeführt.&lt;br /&gt;
&lt;br /&gt;
Es gibt zwei RPF-Methoden: &lt;br /&gt;
&lt;br /&gt;
* Loose&lt;br /&gt;
* Strict&lt;br /&gt;
&lt;br /&gt;
'''Veranschauungsbeispiel:'''&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
|'''Beschreibung'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
In diesem Szenario wird der eingehende Internetverkehr, welcher bei wan1 ankommt akzeptiert, da die Standardroute eine gültige Route zurück zur Source ist.&lt;br /&gt;
&lt;br /&gt;
Es gibt jedoch zwei Interfaces welche eingehenden Datentraffic nicht weiterleiten: port1 und wan2. Port1 wird den Datentraffic nicht weiterleiten, da das Subnetz für Benutzer C 192.168.4.0/24 ist. Es gibt keine aktive Route für dieses Subnetz via Port1. So wird der Datentraffic von 192.168.4.0.0/24 zu Port1 eingestellt, weil dieser bei der RPF-Prüfung fehlgeschlagen ist.&lt;br /&gt;
&lt;br /&gt;
Das andere Interface, welches den Datentraffic nicht weiterleitet, ist wan2. Während wan2 physisch mit dem Internet verbunden ist, sind die einzigen IP-Adressen, welche als Sourcen oder Destinationen für wan2 gelten jene im Subnetz 198.18.2.0/24. So wird der eingehende Datentraffic einer anderen Source nicht durch die RPF-Prüfung geleitet und umgehend gelöscht.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# get router info routing-table all&lt;br /&gt;
&lt;br /&gt;
S*      0.0.0.0/0        [10/0] via 198.18.1.254, wan1&lt;br /&gt;
C       198.18.1.0/24    is directly connected, wan1&lt;br /&gt;
C       198.18.2.0/24    is directly connected, wan2&lt;br /&gt;
C       192.168.3.0/24   is directly connected, port1&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
|'''Diagramm'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
 [[file:Fortinet-2578.jpg|link=]]&lt;br /&gt;
|}&lt;br /&gt;
'''So fixen wir das Problem:'''&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
|'''Beschreibung'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Das erste Problem wird behoben indem eine statische Route zu 10.0.4.0.0/24 über Port1 hinzugefügt wird. Wenn die FortiGate nun die RPF-Prüfung für die Pakete von Benutzer C ausführt, findet diese eine aktive Route zu diesem Subnetz über Port1 und das Paket wird akzeptiert. &lt;br /&gt;
&lt;br /&gt;
Das zweite Problem wird ebenfalls gelöst indem eine statische Route hinzugefügt wird. In diesem Fall ist es eine Standardroute für wan2. Diese zweite Standardroute muss die gleiche Distanz aufweisen wie jende für wan1. Damit wird sichergestellt, dass beide Routen in der Routingtabelle aktiv sind. Beide können unterschiedliche Prioritäten haben, aber sie müssen die gleiche A haben, um aktiv zu sein. &lt;br /&gt;
&lt;br /&gt;
In diesem Beispiel wurden zwei Routen mit gleicher Distanz, aber unterschiedlicher Priorität konfiguriert. Eine Route ist also die bessere (jene mit der niedrigsten Priorität), aber beide sind aktiv. Die beste Route wird für den ausgehenden Traffic verwendet, aber beide können eingehende Traffic empfangen, ohne die RPF-Prüfung zu durchlaufen.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# get router info routing-table all&lt;br /&gt;
&lt;br /&gt;
S*      0.0.0.0/0        [10/0] via 198.18.1.254, wan1&lt;br /&gt;
                         [10/0] via 198.18.2.254, wan2, [5/0]&lt;br /&gt;
S       192.168.4.0/24   [10/0] via 10.0.3.254, port1	&lt;br /&gt;
C       198.18.1.0/24    is directly connected, wan1&lt;br /&gt;
C       198.18.2.0/24    is directly connected, wan2&lt;br /&gt;
C       192.168.3.0/24   is directly connected, port1&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
|'''Diagramm'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
 [[file:Fortinet-2579.jpg|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Das RPF kann entweder stricte oder loose durchgesetzt werden.  &lt;br /&gt;
&lt;br /&gt;
Im loose Modus wird das Paket akzeptiert solange ein aktiver Weg zur Source-IP über das eingehende Interface besteht. Es muss nicht die beste, sondern lediglich eine aktive Route sein.&lt;br /&gt;
&lt;br /&gt;
Im Strict Modus überprüft die FortiGate ob der beste Weg zur Source-IP-Adresse über das eingehende Interface führt. Die Route muss entgegen dem &amp;quot;loose Modus&amp;quot; nicht nur aktiv sein, sondern auch die beste.&lt;br /&gt;
&lt;br /&gt;
Die RPF-Prüfung kann auf zwei Arten deaktiviert werden. Wenn man das asymmetrische Routing aktiviert, wird die RPF-Prüfung systemweit deaktiviert. Dies reduziert jedoch die Sicherheit des gesamten Netzwerks erheblich. Funktionen wie Antivirus und IPS werden wirkungslos. Wenn man also die RPF-Prüfung deaktivieren muss, kann man dies auf der Interface-Ebene mit folgenden Befehlen vornehmen:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
|'''Loose RPF'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Defaultmässig ist die FortiGate im Loose Mode&amp;lt;br&amp;gt;&lt;br /&gt;
'''Per Interfaces:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system interface&lt;br /&gt;
# edit [INTERFACE_NAME]&lt;br /&gt;
# set src-check disable&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''Global in den System Settings:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system setting&lt;br /&gt;
# set strict-src-check disable &lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
|'''Strict RPF'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
'''Per Interfaces:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system interface&lt;br /&gt;
# edit [INTERFACE_NAME]&lt;br /&gt;
# set src-check enable&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''Global in den System Settings:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system setting&lt;br /&gt;
# set strict-src-check enable &lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
|'''Beispiel 1'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
In diesem Beispiel sendet der Host 10.0.4.1 ein SYN-Paket an 10.0.1.2, spooft aber eine Quell-IP von 10.0.1.1. Dadurch scheint das Paket aus dem internen Netzwerk hinter Port1 initiiert zu werden. Lose RPF erlaubt diesen Traffic, da die aktive Route auf wan1 eine Standardroute (0.0.0.0.0.0/0) ist.&lt;br /&gt;
&lt;br /&gt;
Anschlissßend würde 10.0.1.2 (Benutzer B) das SYN/ACK-Paket an das reale Gerät mit der IP-Adresse 10.0.1.1.1 (Benutzer A) senden.&lt;br /&gt;
&lt;br /&gt;
Da 10.0.1.1.1 (Benutzer A) keine SYN/ACK-Pakete erwartet (weil dieser zuvor kein SYN-Paket an 10.0.1.2 gesendet hat), antwortet er mit einem RST-Paket (Reset).&lt;br /&gt;
 [[file:Fortinet-2580.jpg|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
|'''Beispiel 2'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
In diesem Beispiel sendet der Host 10.0.4.1 ein SYN-Paket an 10.0.1.2, spooft aber eine Source-IP von 10.0.1.1. Dadurch scheint das Paket aus dem internen Netzwerk hinter Port1 initiiert zu werden. Loose RPF erlaubt diesen Traffic, da die aktive Route auf wan1 eine Standardroute (0.0.0.0.0.0/0) ist.&amp;lt;br&amp;gt;&lt;br /&gt;
Anschlissßend würde 10.0.1.2 (Benutzer B) das SYN/ACK-Paket an das reale Gerät mit der IP-Adresse 10.0.1.1.1 (Benutzer A) senden.&amp;lt;br&amp;gt;&lt;br /&gt;
Da 10.0.1.1.1 (Benutzer A) keine SYN/ACK-Pakete erwartet (weil er zuvor kein SYN-Paket an 10.0.1.2 gesendet hat), antwortet er mit einem RST-Paket (Reset).&lt;br /&gt;
 [[file:Fortinet-2581.jpg|link=]]&lt;br /&gt;
Was passiert aber im gleichen Szenario, wenn Strict RPF verwendet wird?&amp;lt;br&amp;gt;&lt;br /&gt;
Das stricte RPF löscht das SYN-Paket. Auch wenn die wan1-Standardroute eine aktive Route für das Subnetz 10.0.4.0/24 ist, ist sie nicht die beste Route. Die beste Route wäre über das Interface port1, da diese einen niedrigeren Distanzwert hat. &lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:750px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #f8e7ea;&amp;quot;| &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;[[File:achtung.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
Beachte, dass die Default Distanz für direkt verbundene Routen '''0''' ist, was niedriger ist als die Distanz der Standardroute von 10.&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
Obwohl das stricte RPF sicherer ist, kann dies bei Verwendung des dynamischen Routings zu Fehlalarmen führen. Dynamische Routen können sich schnell ändern, und sie können die FortiGate veranlassen, legitimierte Pakete jedes Mal zu verwerfen sobald sich die bevorzugte Route ändert. Im Allgemeinen wird empfohlen loose RPF in Kombination mit Firewallregeln zu verwenden. So kann gefälschter Datenverkehr blockiert werden anstelle strict RPF zu diesem Zweckzu verwenden.&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie wird auf einer FortiGate das Routing abgearbeitet? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Dieser Artikel beschreibt wie die FortiGate das Routing abarbeitet und selektiert was heisst, welches Routing zuerst greift (wie zum Beispiel Cache, Policy Routen usw.). Wenn verschiedene Routings verwendet werden zum Beispiel Policy Route (Layer 4), Distanz (Layer 3) ist es wichtig zu wissen, wie diese Routings abgearbeitet werden. In der folgenden Liste kann entnommen werden, wie die FortiGate das Routing generell abarbeitet (Abarbeitung von oben nach unten) &lt;br /&gt;
* 0) Routing Cache&lt;br /&gt;
* 1) Policy Route&lt;br /&gt;
* 2) Longest Match&lt;br /&gt;
* 3) Distance&lt;br /&gt;
* 4) Priority&lt;br /&gt;
* 5) Metric (Dynamisches Routing)&lt;br /&gt;
* 6) ECMP (Equal Cost Multiple Path)&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:750px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #f8e7ea;&amp;quot;| &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;[[File:achtung.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
Ein FortiOS resp. eine FortiGate im &amp;quot;Transparent Mode&amp;quot; aggiert wie eine Bridge und leitet den Traffic im Layer-2 weiter. Dies bedeutet dass Ethernet-Packetebasierend deren &amp;quot;MAC Adressen&amp;quot; abgearbeitet werden und &amp;quot;nicht&amp;quot; anhand deren IP's.&amp;lt;br&amp;gt; &lt;br /&gt;
Es findet deshalb kein &amp;quot;Routing&amp;quot; statt und Routen sind, ausser für das Mgmt. Interface der &amp;quot;Transparent&amp;quot; Firewall, resp. vdom nicht konfigurierbar!&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
       &lt;br /&gt;
Wie der &amp;quot;cache&amp;quot; eines Routing eingesehen und auf den neusten Stand gebracht werden kann kann nachfolgendem Artikel entnommen werden: [[FortiGate:FAQ#Wie_kann_ich_auf_einer_FortiGate_den_Routing_.22cache.22_auflisten_und_aktualisieren.3F|Routing Cache anzeigen]]&lt;br /&gt;
&lt;br /&gt;
Nachfolgendes Diagramm zeigt wie ein &amp;quot;lookup&amp;quot; in Zusammenhang mit den verschiedenen &amp;quot;Routing Tabellen&amp;quot; durchgeführt wird:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background-color: #c4dc92;&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Routing Flow Diagramm:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Dieses Diagramm zeigt auf dass verschiede &amp;quot;Routing Tabellen&amp;quot; existieren welche für die verschieden eingesetzten Routing Technologien wie Policy Route, Cache, Statische Route usw. entscheidend sind. Die Informationen dieser &amp;quot;Routing Tabellen&amp;quot; spielen somit eine entscheidende Rolle ob ein Routing selektiert wird oder nicht! &lt;br /&gt;
&lt;br /&gt;
'''Diagramm:''' &lt;br /&gt;
 [[file:Fortinet-1604.jpg|750px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf einer FortiGate die Routing-Tabelle ansehen? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]]  [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Wenn ich ab dem FortiOS 5.4 die Routing-Tabelle auf einer FortiGate ansehen möchte, so muss folgendes beachtet werden. Es besteht die Möglichkeit die aktiven Routen in der Routing-Tabelle anzuschauen (nur Routen die momentan aktiv sind). &lt;br /&gt;
Es gibt auch ein Befehl, mit welchem ich alle Routen sehen kann, welche in der Routing-Tabelle eingetragen sind (aktive, und auch inaktive Routen).&lt;br /&gt;
&lt;br /&gt;
Über das WebGui kann ich nur die aktive Routing-Tabelle anschauen:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background-color: #c4dc92;&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
'''Routing-Tabelle im WebGui für FortiOS Versionen 5.6/6.0/6.2:''' &amp;lt;br&amp;gt;&lt;br /&gt;
[[File:fortiOS56.png|25px|link=]]  [[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Über das WebGui kann ich nur die aktive Routing-Tabelle anschauen:&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Gehe auf ''Monitor -&amp;gt; Routing Monitor'' &amp;lt;br&amp;gt;&lt;br /&gt;
 [[file:Fortinet-2571.jpg|link=]]&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
'''Routing-Tabelle im WebGui ab FortiOS Version 6.4: '''&amp;lt;br&amp;gt;&lt;br /&gt;
[[File:fortiOS64.png|25px|link=]] ]]&lt;br /&gt;
&lt;br /&gt;
Menu ''Dashboard -&amp;gt; Network'' und dann beim Widget ''Static &amp;amp; Dynamic Routing'' auf die Grafik klicken&lt;br /&gt;
 [[file:Fortinet-2720.jpg|750px|link=]]&lt;br /&gt;
Nun sieht man die Routing-Tabelle im Diagramm und in aufgelisteter Form.&lt;br /&gt;
 [[file:Fortinet-2721.jpg|750px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
In der CLI ist die FortiOS Version nicht relevant, da ist der Syntax bei allen gleich:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background-color: #c4dc92;&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
Um auf der CLI nur die &amp;quot;aktiven&amp;quot; Routing-Einträge aufzulisten kann folgender Befehl ausgeführt werden:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# get router info routing-table all &lt;br /&gt;
&lt;br /&gt;
Routing table for VRF=0&lt;br /&gt;
Codes: K - kernel, C - connected, S - static, R - RIP, B - BGP&lt;br /&gt;
       O - OSPF, IA - OSPF inter area&lt;br /&gt;
       N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2&lt;br /&gt;
       E1 - OSPF external type 1, E2 - OSPF external type 2&lt;br /&gt;
       i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, ia - IS-IS inter area&lt;br /&gt;
       * - candidate default&lt;br /&gt;
&lt;br /&gt;
S*      0.0.0.0/0 [10/0] via 217.193.240.161, vdom-wan1&lt;br /&gt;
S       172.16.10.0/24 [10/0] via 198.18.0.138, sg0e0-hp0&lt;br /&gt;
S       172.16.20.0/24 [10/0] via 198.18.0.138, sg0e0-hp0&lt;br /&gt;
S       172.16.30.0/24 [10/0] via 198.18.0.138, sg0e0-hp0&lt;br /&gt;
S       172.16.40.0/24 [10/0] via 198.18.0.138, sg0e0-hp0&lt;br /&gt;
S       172.16.99.0/24 [10/0] via 198.18.0.138, sg0e0-hp0&lt;br /&gt;
C       198.18.0.0/27 is directly connected, port1&lt;br /&gt;
S       198.18.0.40/29 [10/0] via 198.18.0.142, sg0e0-dmz0&lt;br /&gt;
S       198.18.0.48/29 [10/0] via 198.18.0.142, sg0e0-dmz0&lt;br /&gt;
C       198.18.0.128/30 is directly connected, sg0e0-cisco0&lt;br /&gt;
C       198.18.0.136/30 is directly connected, sg0e0-hp0&lt;br /&gt;
C       198.18.0.140/30 is directly connected, sg0e0-dmz0&lt;br /&gt;
S       198.18.0.160/28 [10/0] via 198.18.0.142, sg0e0-dmz0&lt;br /&gt;
S       198.18.0.176/28 [10/0] via 198.18.0.142, sg0e0-dmz0&lt;br /&gt;
S       198.18.0.192/28 [10/0] via 198.18.0.142, sg0e0-dmz0&lt;br /&gt;
S       198.18.1.0/24 [10/0] via 198.18.0.130, sg0e0-cisco0&lt;br /&gt;
S       198.18.3.0/24 [10/0] via 198.18.0.138, sg0e0-hp0&lt;br /&gt;
C       198.18.4.0/24 is directly connected, sg0-e-link-lan&lt;br /&gt;
S       198.18.10.0/25 [10/0] is directly connected, ssl.root&lt;br /&gt;
S       198.18.11.0/25 [10/0] is directly connected, ssl.root&lt;br /&gt;
S       198.18.13.0/25 [10/0] is directly connected, ssl.root&lt;br /&gt;
S       198.18.13.128/25 [10/0] is directly connected, ssl.root&lt;br /&gt;
C       217.193.240.160/29 is directly connected, vdom-wan1&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Wenn ich die gesamte Routing-Tabelle sehen möchte (aktive und inaktive Routen) kann ich die Routing Datenbank wie folgt abfragen:&amp;lt;br&amp;gt;&lt;br /&gt;
(Routen welche mit * markiert sind, sind aktive Routen)&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1500px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| &lt;br /&gt;
Konfiguration über CLI: '''get router info routing-table database '''&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# get router info routing-table database &lt;br /&gt;
&lt;br /&gt;
Routing table for VRF=0&lt;br /&gt;
Codes: K - kernel, C - connected, S - static, R - RIP, B - BGP&lt;br /&gt;
       O - OSPF, IA - OSPF inter area&lt;br /&gt;
       N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2&lt;br /&gt;
       E1 - OSPF external type 1, E2 - OSPF external type 2&lt;br /&gt;
       i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, ia - IS-IS inter area&lt;br /&gt;
       &amp;gt; - selected route, * - FIB route, p - stale info&lt;br /&gt;
&lt;br /&gt;
S    *&amp;gt; 0.0.0.0/0 [10/0] via 217.193.240.161, vdom-wan1&lt;br /&gt;
S    *&amp;gt; 172.16.10.0/24 [10/0] via 198.18.0.138, sg0e0-hp0&lt;br /&gt;
S    *&amp;gt; 172.16.20.0/24 [10/0] via 198.18.0.138, sg0e0-hp0&lt;br /&gt;
S    *&amp;gt; 172.16.30.0/24 [10/0] via 198.18.0.138, sg0e0-hp0&lt;br /&gt;
S    *&amp;gt; 172.16.40.0/24 [10/0] via 198.18.0.138, sg0e0-hp0&lt;br /&gt;
S    *&amp;gt; 172.16.99.0/24 [10/0] via 198.18.0.138, sg0e0-hp0&lt;br /&gt;
C    *&amp;gt; 198.18.0.0/27 is directly connected, port1&lt;br /&gt;
S    *&amp;gt; 198.18.0.40/29 [10/0] via 198.18.0.142, sg0e0-dmz0&lt;br /&gt;
S    *&amp;gt; 198.18.0.48/29 [10/0] via 198.18.0.142, sg0e0-dmz0&lt;br /&gt;
C    *&amp;gt; 198.18.0.128/30 is directly connected, sg0e0-cisco0&lt;br /&gt;
C    *&amp;gt; 198.18.0.136/30 is directly connected, sg0e0-hp0&lt;br /&gt;
C    *&amp;gt; 198.18.0.140/30 is directly connected, sg0e0-dmz0&lt;br /&gt;
S    *&amp;gt; 198.18.0.160/28 [10/0] via 198.18.0.142, sg0e0-dmz0&lt;br /&gt;
S    *&amp;gt; 198.18.0.176/28 [10/0] via 198.18.0.142, sg0e0-dmz0&lt;br /&gt;
S    *&amp;gt; 198.18.0.192/28 [10/0] via 198.18.0.142, sg0e0-dmz0&lt;br /&gt;
S    *&amp;gt; 198.18.1.0/24 [10/0] via 198.18.0.130, sg0e0-cisco0&lt;br /&gt;
S    *&amp;gt; 198.18.3.0/24 [10/0] via 198.18.0.138, sg0e0-hp0&lt;br /&gt;
C    *&amp;gt; 198.18.4.0/24 is directly connected, sg0-e-link-lan&lt;br /&gt;
S    *&amp;gt; 198.18.10.0/25 [10/0] is directly connected, ssl.root&lt;br /&gt;
S    *&amp;gt; 198.18.11.0/25 [10/0] is directly connected, ssl.root&lt;br /&gt;
S    *&amp;gt; 198.18.13.0/25 [10/0] is directly connected, ssl.root&lt;br /&gt;
S    *&amp;gt; 198.18.13.128/25 [10/0] is directly connected, ssl.root&lt;br /&gt;
C    *&amp;gt; 217.193.240.160/29 is directly connected, vdom-wan1&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Folgende Optionen stehen weiter für das Commande &amp;lt;code&amp;gt;get router info routing-table&amp;lt;/code&amp;gt; zur Verfügung:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:50%&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
! style=&amp;quot;background-color: #c4dc92; text-align:left&amp;quot;| Parameter&lt;br /&gt;
! style=&amp;quot;background-color: #c4dc92; text-align:left&amp;quot;| Beschreibung&lt;br /&gt;
|-&lt;br /&gt;
|  details&lt;br /&gt;
|  Anzeigen der Detail-Informationen der Routing-Tabelle&lt;br /&gt;
|-&lt;br /&gt;
|  all&lt;br /&gt;
|  Anzeigen von allen Einträgen in der Routing-Tabelle&lt;br /&gt;
|-&lt;br /&gt;
|  rip&lt;br /&gt;
|  Anzeigen der RIP Routing-Tabelle&lt;br /&gt;
|-&lt;br /&gt;
|  ospf&lt;br /&gt;
|  Anzeigen der OSPF Routing-Tabelle&lt;br /&gt;
|-&lt;br /&gt;
|  bgp&lt;br /&gt;
|  Anzeigen der BGP Routing-Tabelle&lt;br /&gt;
|-&lt;br /&gt;
|  isis&lt;br /&gt;
|  Anzeigen der IS-IS Routing-Tabelle&lt;br /&gt;
|-&lt;br /&gt;
|  static&lt;br /&gt;
|  Statische Routing-Tabelle anzeigen&lt;br /&gt;
|-&lt;br /&gt;
| connected&lt;br /&gt;
|  zeigt die Routing-Tabelle der verbundenen Routen an&lt;br /&gt;
|-&lt;br /&gt;
| database&lt;br /&gt;
|  zeigt die Datenbank der Routing-Tabelle an (alle aktiven und passiven Routen)&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf einer FortiGate den Routing &amp;quot;cache&amp;quot; auflisten und aktualisieren? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Auf der FortiGate wird ein Cache angelegt. Dies bedeutet, dass wenn ein Routing Eintrag erstellt wird (wie zum Beispiel eine statische Route konfiguriert wird), so wird beim ersten Nutzen der Route im Hintergrund automatisch ein Eintrag im Cache angelegt. &lt;br /&gt;
Dadurch muss die FortiGate nicht jedes Mal die Routing Tabelle konsultieren, sondern erhält bei einer nächsten Anfrage die Routinginformationen schneller und direkter aus dem Cache.&lt;br /&gt;
Wenn ich sehen will, welche Routen im Cache sind kann ich folgenden Befehl verwenden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| &lt;br /&gt;
Konfiguration über CLI: '''diagnose ip rtcache list'''&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose ip rtcache list&lt;br /&gt;
&lt;br /&gt;
family=02 tab=254 vf=0 type=02 tos=0 flag=80000200&lt;br /&gt;
0.0.0.0@0-&amp;gt;198.18.0.1@64(root) gwy=0.0.0.0 prefsrc=198.18.0.1&lt;br /&gt;
ci: ref=1 lastused=1 expire=0 err=00000000 used=819 br=0 pmtu=16436&lt;br /&gt;
&lt;br /&gt;
family=02 tab=254 vf=0 type=03 tos=0 flag=90000200&lt;br /&gt;
193.193.135.65@5(wan1)-&amp;gt;193.193.135.95@64(root) gwy=0.0.0.0 prefsrc=0.0.0.0&lt;br /&gt;
ci: ref=1 lastused=220 expire=0 err=00000000 used=5 br=0 pmtu=1492&lt;br /&gt;
&lt;br /&gt;
family=02 tab=254 vf=0 type=02 tos=0 flag=80000200&lt;br /&gt;
193.193.135.65@5(wan1)-&amp;gt;193.193.135.66@64(root) gwy=0.0.0.0 prefsrc=193.193.135.66&lt;br /&gt;
ci: ref=3 lastused=0 expire=0 err=00000000 used=348 br=0 pmtu=1492&lt;br /&gt;
&lt;br /&gt;
family=02 tab=254 vf=0 type=01 tos=0 flag=00000200&lt;br /&gt;
198.18.3.1@0-&amp;gt;198.18.3.3@4(dmz) gwy=0.0.0.0 prefsrc=0.0.0.0&lt;br /&gt;
ci: ref=1 lastused=8 expire=0 err=00000000 used=952 br=0 pmtu=1500&lt;br /&gt;
&lt;br /&gt;
family=02 tab=254 vf=0 type=03 tos=0 flag=90000200&lt;br /&gt;
0.0.0.0@66(fortinet4intern)-&amp;gt;255.255.255.255@64(root) gwy=0.0.0.0 prefsrc=198.18.2.1&lt;br /&gt;
ci: ref=1 lastused=282 expire=0 err=00000000 used=0 br=0 pmtu=1500&lt;br /&gt;
&lt;br /&gt;
family=02 tab=254 vf=0 type=01 tos=0 flag=00000200&lt;br /&gt;
0.0.0.0@0-&amp;gt;193.193.135.65@5(wan1) gwy=0.0.0.0 prefsrc=193.193.135.66&lt;br /&gt;
ci: ref=1 lastused=0 expire=0 err=00000000 used=2109 br=0 pmtu=1492&lt;br /&gt;
&lt;br /&gt;
family=02 tab=254 vf=0 type=01 tos=0 flag=00000200&lt;br /&gt;
0.0.0.0@0-&amp;gt;193.193.135.65@5(wan1) gwy=0.0.0.0 prefsrc=193.193.135.66&lt;br /&gt;
ci: ref=1 lastused=0 expire=0 err=00000000 used=8022 br=0 pmtu=1492&lt;br /&gt;
&lt;br /&gt;
family=02 tab=254 vf=0 type=01 tos=0 flag=00000200&lt;br /&gt;
0.0.0.0@0-&amp;gt;198.18.3.3@4(dmz) gwy=0.0.0.0 prefsrc=198.18.3.1&lt;br /&gt;
ci: ref=1 lastused=4 expire=0 err=00000000 used=59 br=0 pmtu=1500&lt;br /&gt;
&lt;br /&gt;
family=02 tab=254 vf=0 type=03 tos=0 flag=90000200&lt;br /&gt;
198.18.2.2@66(fortinet4intern)-&amp;gt;198.18.2.127@64(root) gwy=0.0.0.0 prefsrc=0.0.0.0&lt;br /&gt;
ci: ref=1 lastused=135 expire=0 err=00000000 used=61 br=0 pmtu=1500&lt;br /&gt;
&lt;br /&gt;
family=02 tab=254 vf=0 type=01 tos=0 flag=00000200&lt;br /&gt;
198.18.2.1@0-&amp;gt;198.18.2.2@66(fortinet4intern) gwy=0.0.0.0 prefsrc=0.0.0.0&lt;br /&gt;
ci: ref=1 lastused=48 expire=0 err=00000000 used=22 br=0 pmtu=1500&lt;br /&gt;
&lt;br /&gt;
family=02 tab=254 vf=0 type=01 tos=0 flag=00000200&lt;br /&gt;
0.0.0.0@0-&amp;gt;198.18.0.90@7(internal1) gwy=0.0.0.0 prefsrc=198.18.0.1&lt;br /&gt;
ci: ref=1 lastused=3 expire=0 err=00000000 used=491 br=0 pmtu=1500&lt;br /&gt;
&lt;br /&gt;
family=02 tab=254 vf=0 type=02 tos=0 flag=80000200&lt;br /&gt;
198.18.3.2@4(dmz)-&amp;gt;198.18.3.1@64(root) gwy=0.0.0.0 prefsrc=198.18.3.1&lt;br /&gt;
ci: ref=3 lastused=13 expire=0 err=00000000 used=572 br=0 pmtu=1500&lt;br /&gt;
&lt;br /&gt;
family=02 tab=254 vf=0 type=02 tos=0 flag=80000200&lt;br /&gt;
198.18.2.2@66(fortinet4intern)-&amp;gt;198.18.2.1@64(root) gwy=0.0.0.0 prefsrc=198.18.2.1&lt;br /&gt;
ci: ref=10 lastused=0 expire=0 err=00000000 used=20 br=0 pmtu=1500&lt;br /&gt;
&lt;br /&gt;
family=02 tab=254 vf=0 type=01 tos=0 flag=00000200&lt;br /&gt;
198.18.3.1@0-&amp;gt;198.18.3.2@4(dmz) gwy=0.0.0.0 prefsrc=0.0.0.0&lt;br /&gt;
ci: ref=1 lastused=13 expire=0 err=00000000 used=660 br=0 pmtu=1500&lt;br /&gt;
&lt;br /&gt;
family=02 tab=254 vf=0 type=01 tos=0 flag=00000200&lt;br /&gt;
198.18.0.1@0-&amp;gt;198.18.0.90@7(internal1) gwy=0.0.0.0 prefsrc=0.0.0.0&lt;br /&gt;
ci: ref=1 lastused=1 expire=-2395 err=00000000 used=440 br=0 pmtu=1500&lt;br /&gt;
&lt;br /&gt;
family=02 tab=254 vf=0 type=02 tos=0 flag=80000200&lt;br /&gt;
198.18.3.3@4(dmz)-&amp;gt;198.18.3.1@64(root) gwy=0.0.0.0 prefsrc=198.18.3.1&lt;br /&gt;
ci: ref=3 lastused=4 expire=0 err=00000000 used=1 br=0 pmtu=1500&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
Der Cache selbst kann nicht direkt verändert oder manipuliert werden. Es ist auch nicht möglich einzelne Einträge aus dem Cache zu löschen.&lt;br /&gt;
Will man den Cache aktualisieren oder löschen so kann dies indirekt über das refreshen der Routing Tabelle vorgenommen werden. Mit diesem Kommando &amp;lt;code&amp;gt;execute router restart&amp;lt;/code&amp;gt; werden im Cache, wie auchim Kernel die Routing Informationen auf den neuesten Stand gebracht:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| &lt;br /&gt;
Konfiguration über CLI: '''execute router restart'''&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# execute router restart&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Aus diesem Grund wird empfohlen nach jeder Routing Änderungen diesen Befehl abzusetzen um gewährleisten zu können, dass alle Routing Informationen aller Routing Tabellen auf den neusten Stand gebracht wurden.&lt;br /&gt;
&lt;br /&gt;
=== Was ist eine Blackhole-Route? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Eine Blackhole-Route ist eine Route, die den gesammten, an sie gesendeten Datentraffic unterbindet. Dies funktioniert sehr ähnlich wie /dev/null in der Linux-Programmierung.&lt;br /&gt;
Blackhole-Routen werden verwendet, um Pakete zu entsorgen, anstelle auf verdächtige Anfragen zu reagieren. Dies bietet zusätzliche Sicherheit, da der Absender keine Informationen aus dem Destination-Netzwerk erhält.&lt;br /&gt;
&lt;br /&gt;
Blackhole-Routen können auch den Traffic in einem Subnetz einschränken. Wenn einige Subnetzadressen nicht verwendet werden, kann der Traffic zu diesen Adressen (Traffic, welcher gültig oder bösartig sein kann) an ein Blackhole-Route geleitet werden. So kann zusätzliche Sicherheit gewährleisten werden oder den Traffic zum Subnetz zu reduziert werden.&lt;br /&gt;
&lt;br /&gt;
Zum Beispiel bei einer IPSec Side-to-Side Verbindung wird, wenn das Tunnelinterface aktiv ist (und somit der VPN Tunnel up), ein Routing Eintrag erstellt. Wenn dieser Tunnel und somit auch das Tunnelinterface down geht, wird die nächste zutreffende Route für die Session genutzt. Meist ist dies die Default Route zum Standard Gateway. Dies bedeutet, dasss der Traffic welcher für die remote Lokation des Tunnels gedacht ist, ins Internet geroutet wird. Kommt jetzt das Tunnelinterface wieder hoch, bleibt die Session aber über den Standard Gateway aktiv.&lt;br /&gt;
Dieser Zustand bleibt solange bestehen bis diese Session nicht mehr aktiv ist oder manuell beendet wird.&lt;br /&gt;
Ein &amp;quot;Refreshing&amp;quot; der Routing Tabelle mit dem Befehl &amp;quot;execute router restart&amp;quot; löst dieses Problem nicht, weil durch dieses Kommando eine Session nicht beendet wird.&lt;br /&gt;
Die einzige Möglichkeit wäre, die Session manuell zu löschen. &lt;br /&gt;
Jetzt kommt die Blackhole-Route ins Spiel. Die Blackhole-Route wird das Netz an ein Nulldevice routen. Eine Blackhole-Route muss mit einer grösseren Distanz konfiguriert werden, als die anderen Routen. Empfohlen wird die Distanz 254 zu wählen.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Im Menu ''Netzwork -&amp;gt; Static Routes'' [[File:createnew.jpg|link=]]&lt;br /&gt;
# Destinations Netzwerk konfigurieren&lt;br /&gt;
# Interface auf ''Blackhole'' wählen&lt;br /&gt;
# Administrative Distance muss höher als die eigentliche Route sein. Wir empfehlen den Wert 254 zu nehmen.&lt;br /&gt;
# Kommentare schaffen Klarheit&lt;br /&gt;
# Status enable um die Route aktiv zu schalten&lt;br /&gt;
# mit OK die Route einrichten.&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2542.jpg|link=]]&lt;br /&gt;
|- &lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config router static&lt;br /&gt;
edit [ID] -&amp;gt; Route ID angeben z.B 1&lt;br /&gt;
set dst 172.16.16.0 255.255.255.0&lt;br /&gt;
set distance 254&lt;br /&gt;
set comment &amp;quot;Blackhole Route 172.16.16.0/24&amp;quot;&lt;br /&gt;
set blackhole enable&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''Statische Route 172.16.16.0/24 auf Tunnel Interface aktiv:'''&lt;br /&gt;
&lt;br /&gt;
Wir haben ein VPN-Tunnel welcher das Netz 172.16.16.0/24 auf das Tunnel Interface ''vpn_to_sideB'' routet. Wenn wir die Routingtabelle anschauen, sehen wir dass dieses Netz 172.16.16.0/24 auf das Interface ''vpn_to_sideB'' mit der Distanz 10 geroutet wird. &lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1200px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
# Gehe ins Menu ''Monitor -&amp;gt; Routing Monitor''&lt;br /&gt;
 [[datei:Fortinet-2543.jpg]]&lt;br /&gt;
|- style=&amp;quot;background-color: #c4dc92;&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;!-- CLI Start --&amp;gt;&lt;br /&gt;
 '''get router info routing-table all'''&lt;br /&gt;
 &lt;br /&gt;
 Routing table for VRF=0&lt;br /&gt;
 Codes: K - kernel, C - connected, S - static, R - RIP, B - BGP&lt;br /&gt;
        O - OSPF, IA - OSPF inter area&lt;br /&gt;
        N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2&lt;br /&gt;
        E1 - OSPF external type 1, E2 - OSPF external type 2&lt;br /&gt;
        i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, ia - IS-IS inter area&lt;br /&gt;
        * - candidate default&lt;br /&gt;
 &lt;br /&gt;
 S*      0.0.0.0/0 [1/0] via 198.18.0.1, wan1&lt;br /&gt;
 &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;S       172.16.16.0/24 ['''10'''/0] is directly connected, '''vpn_to_sideB'''&amp;lt;/span&amp;gt;&lt;br /&gt;
 C       192.168.2.0/24 is directly connected, internal&lt;br /&gt;
 C       198.18.0.0/27 is directly connected, wan1&lt;br /&gt;
&amp;lt;!-- CLI End --&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''Statische Route 172.16.16.0/24 auf Tunnel Interface aktiv:'''&lt;br /&gt;
&lt;br /&gt;
Jetzt wird der VPN-Tunnel unterbrochen und das Tunnel Interface ''vpn_to_sideB'' wird inaktiv. Wenn wir jetzt keine default Route hätten, würde das Netz 172.16.16.0/24 auf den default Gateway (198.18.0.1) geroutet. Da wir jetzt aber die Blackhole-Route für die 172.16.16.0/24, mit der Distanz 254 konfiguriert haben, sehen wir in der Routingtabelle, dass der ganze Traffic zum Destinations Netz 172.16.16.0/24 auf das Blackhole Interface routet wird:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1200px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
# Gehe ins Menu ''Monitor -&amp;gt; Routing Monitor''&lt;br /&gt;
[[datei:Fortinet-2544.jpg]]&lt;br /&gt;
|- style=&amp;quot;background-color: #c4dc92;&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;!-- CLI Start --&amp;gt;&lt;br /&gt;
 '''get router info routing-table all'''&lt;br /&gt;
 &lt;br /&gt;
 Routing table for VRF=0&lt;br /&gt;
 Codes: K - kernel, C - connected, S - static, R - RIP, B - BGP&lt;br /&gt;
        O - OSPF, IA - OSPF inter area&lt;br /&gt;
        N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2&lt;br /&gt;
        E1 - OSPF external type 1, E2 - OSPF external type 2&lt;br /&gt;
        i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, ia - IS-IS inter area&lt;br /&gt;
        * - candidate default&lt;br /&gt;
 &lt;br /&gt;
 S*      0.0.0.0/0 [1/0] via 198.18.0.1, wan1&lt;br /&gt;
 &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;S       172.16.16.0/24 ['''254'''/0] is a summary, '''Null'''&amp;lt;/span&amp;gt;&lt;br /&gt;
 C       192.168.2.0/24 is directly connected, internal&lt;br /&gt;
 C       198.18.0.0/27 is directly connected, wan1&lt;br /&gt;
&amp;lt;!-- CLI End --&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Wenn ich die ganze Routing Tabelle anschaue (auch mit den inaktiven Routen) sehe ich beide Routen auf die Adresse 172.16.16.0/24. Die Route welche mit einem '''*''' markiert wird, ist die aktive Route.&lt;br /&gt;
&lt;br /&gt;
 '''get router info routing-table database'''&lt;br /&gt;
 Routing table for VRF=0&lt;br /&gt;
 Codes: K - kernel, C - connected, S - static, R - RIP, B - BGP&lt;br /&gt;
        O - OSPF, IA - OSPF inter area&lt;br /&gt;
        N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2&lt;br /&gt;
        E1 - OSPF external type 1, E2 - OSPF external type 2&lt;br /&gt;
        i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, ia - IS-IS inter area&lt;br /&gt;
        &amp;gt; - selected route, * - FIB route, p - stale info&lt;br /&gt;
 &lt;br /&gt;
 S    *&amp;gt; 0.0.0.0/0 [1/0] via 198.18.0.1, wan1&lt;br /&gt;
 S       172.16.16.0/24 ['''10'''/0] is directly connected, '''vpn_to_sideB''' inactive  --&amp;gt; Die Route auf das Tunnel Interface ist inaktiv&lt;br /&gt;
 S    *&amp;gt; 172.16.16.0/24 ['''254'''/0] is a summary, '''Null'''                           --&amp;gt; Die Route auf das Null Device (Blackhole) ist aktiv  &lt;br /&gt;
 C    *&amp;gt; 192.168.2.0/24 is directly connected, internal&lt;br /&gt;
 C    *&amp;gt; 198.18.0.0/27 is directly connected, wan1&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #DE8A2E;&amp;quot;| &amp;lt;span&amp;gt;[[File:tipp.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #ffe29b&amp;quot;|&lt;br /&gt;
Grundsätzlich kann man auf jeder FortiGate die privaten IP Ranges auf eine Blackhole-Route konfigurieren. Mit diesen drei Routen kann so jeglicher Traffic, welcher in das Public WAN (INTERNET) geroutet wird, direkt abgefangen werden. &lt;br /&gt;
&lt;br /&gt;
Für folgende private Netze kann also eine Blackhole Route defaultmässig eingerichtet werden:&lt;br /&gt;
&lt;br /&gt;
'''Private Netze Gemäss RFC1918:'''  &lt;br /&gt;
* 10.0.0.0/8 &lt;br /&gt;
* 172.16.0.0/12 &lt;br /&gt;
* 192.168.0.0/16&lt;br /&gt;
&lt;br /&gt;
Siehe auch : https://tools.ietf.org/html/rfc1918&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config router static&lt;br /&gt;
edit 100&lt;br /&gt;
set dst 10.0.0.0/8&lt;br /&gt;
set distance 254&lt;br /&gt;
set comment &amp;quot;Blackhole 10.0.0.0/8 - RFC1918&amp;quot;&lt;br /&gt;
set blackhole enable&lt;br /&gt;
next&lt;br /&gt;
edit 101&lt;br /&gt;
set dst 172.16.0.0/12&lt;br /&gt;
set distance 254&lt;br /&gt;
set comment &amp;quot;Blackhole 172.16.0.0/12 -RFC1918&amp;quot;&lt;br /&gt;
set blackhole enable&lt;br /&gt;
next&lt;br /&gt;
edit 102&lt;br /&gt;
set dst 168.168.0.0/16&lt;br /&gt;
set distance 254&lt;br /&gt;
set comment &amp;quot;Blackhole 192.168.0.0/16-RFC1918&amp;quot;&lt;br /&gt;
set blackhole enable&lt;br /&gt;
next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Weitere Informationen betreffend privatem IP Adress-Bereich siehe auch: https://de.wikipedia.org/wiki/Private_IP-Adresse&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #f8e7ea;&amp;quot;| &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;[[File:achtung.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
Wenn ein Class D (Verwendung für Multicast-Anwendungen) oder Class E Netz (reserviert für zukünftige Zwecke) in eine Blackhole-Route konfiguriert werden soll, wird dies von der FortiGate nicht unterstützt. &lt;br /&gt;
&lt;br /&gt;
Weitere Infos über die Netzklassen : https://de.wikipedia.org/wiki/Netzklasse&lt;br /&gt;
&lt;br /&gt;
'''Beispiel in der CLI:'''&lt;br /&gt;
&lt;br /&gt;
 config router static &lt;br /&gt;
 edit 0&lt;br /&gt;
 new entry '0' added&lt;br /&gt;
 set blackhole enable &lt;br /&gt;
 set distance 254&lt;br /&gt;
 set dst 224.0.0.0/3&lt;br /&gt;
 &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;ip address must be a class A, B, or C ip&lt;br /&gt;
 value parse error before '224.0.0.0/3'&lt;br /&gt;
 Command fail. Return code -8&amp;lt;/span&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich das Swisscom TV über die FortiGate betreiben? ===&lt;br /&gt;
&lt;br /&gt;
''' ARTIKEL NOCH IN BEARBEITUNG und nicht VOLLSTÄNDIG''' &amp;lt;br&amp;gt;&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Um das Swisscom TV über die FortiGate zu routen müssen Multicast Routen eingerichtet werden. Wir gehen in diesem Fall von folgendem Szenario aus: Wir haben einen Swisscom Router, eine FortiGate und die Swisscom TV Box. Wir wollen die FortiGate zwischen dem Router und der TV-Box dazwischen als Perimeter Firewall schalten. Dafür müssen wir auf dem Swisscom Router die &amp;quot;DMZ&amp;quot; Funktion aktiveren und sämtlichen eingehenden Traffic auf die FortiGate weiterleiten. Zwischen der FortiGate und dem Swisscom Router konfigurieren wir ein Transit Netz. Jetzt haben wir sämtlichen Traffic (ausser die Telefone welche direkt am Router angehängt sind) auf der FortiGate. Jetzt können auf der FortiGate die Multicast Policies konfiguriert werden und das Swisscom TV läuft.&lt;br /&gt;
In dieser Anleitung zeige ich ein praktisches Beispiel wie man das konfigurieren könnte:&lt;br /&gt;
&lt;br /&gt;
Als erstes auf dem Swisscom Router folgende Konfigurationen vornehmen:&lt;br /&gt;
&lt;br /&gt;
DMZ Funktion einschalten und auf die FortiGate weiterleiten.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
! style=&amp;quot;background-color: #c4dc92; text-align:left&amp;quot;| '''Konfiguration WebGui Swisscom Router'''&lt;br /&gt;
|-&lt;br /&gt;
| [[file:Fortinet-1988.jpg|link=]] &lt;br /&gt;
Um sämtlichen eingehenden Traffic auf die FortiGate weiter zu leiten, muss auf dem Swisscom Router die DMZ Funktion aktiviert werden. Als Destination wird die FortiGate ausgewählt. &lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Wir nutzen auf der FortiGate auf dem internal Interface (LAN) den DHCP Dienst. Damit die Swisscom TV Box immer die selbe IP Adresse bekommt, konfigurieren wir eine MAC Reservierung:&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-1989.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system dhcp server&lt;br /&gt;
edit 1&lt;br /&gt;
config reserved-address&lt;br /&gt;
edit 1&lt;br /&gt;
set ip 10.60.60.10&lt;br /&gt;
set mac 48:8d:XX:XX:XX:XX&lt;br /&gt;
set description &amp;quot;swisscom TV Box&amp;quot;&lt;br /&gt;
next&lt;br /&gt;
end&lt;br /&gt;
next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Auf der FortiGate erfassen wir ein Adressen Objekt für die Swisscom TV Box (in unserem Fall 10.60.60.10/32)&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-1990.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall address&lt;br /&gt;
edit &amp;quot;h_swisscomTV-10.60.60.10-32&amp;quot;&lt;br /&gt;
set comment &amp;quot;Swisscom TV Device&amp;quot;&lt;br /&gt;
set color 3&lt;br /&gt;
set subnet 10.60.60.10 255.255.255.255&lt;br /&gt;
next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nun muss auf der FortiGate das Multicast Routing ausgeschaltet oder überprüft werden dass dieses ausgeschaltet ist:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config router multicast&lt;br /&gt;
set multicast-routing disable&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Die Multicast Weiterleitung konfigurieren:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system settings&lt;br /&gt;
set multicast-forward enable&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Wir wollen verhindern, dass die FortiGate bei den weitergeleiteten Multicast Paketen den TTL Wert nicht erhöht:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system settings&lt;br /&gt;
set mutlicast-ttl-notchange enable&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt; &lt;br /&gt;
&lt;br /&gt;
Im nächsten Schritt müssen zwei Multicast Regeln konfiguriert werden. Damit wir im WebGui die Option sehen, muss diese eventuell noch aktiviert werden:&lt;br /&gt;
&lt;br /&gt;
Policy&amp;amp;Objects -&amp;gt; Mutlicast Polciy -&amp;gt; Create New+&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-1991.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
Jetzt müssen wir zwei Multicast Adress-Objekte für 224.0.0.0 - 224.255.255.255 und 239.0.0.0 - 239.255.255.255 erstellen.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:50%&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
! style=&amp;quot;background-color: #c4dc92; text-align:left&amp;quot;| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
! style=&amp;quot;background-color: #c4dc92; text-align:left&amp;quot;| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
Menu:'''Policy &amp;amp; Objects -&amp;gt; Addresses -&amp;gt; Create New+ -&amp;gt; Category Multicast Address'''&amp;lt;br&amp;gt;&lt;br /&gt;
[[file:Fortinet-1992.jpg|link=]] &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall multicast-address&lt;br /&gt;
    edit &amp;quot;mc-swisscom_224.0.0.0-224.255.255.255&amp;quot;&lt;br /&gt;
        set start-ip 224.0.0.0&lt;br /&gt;
        set end-ip 224.255.255.255&lt;br /&gt;
        set color 26&lt;br /&gt;
    next&lt;br /&gt;
    edit &amp;quot;mc-swisscom_239.0.0.0-239.255.255.255&amp;quot;&lt;br /&gt;
        set start-ip 239.0.0.0&lt;br /&gt;
        set end-ip 239.255.255.255&lt;br /&gt;
        set color 26&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Regel 1:&lt;br /&gt;
von 0.0.0.0/0 zu den Multicast Adressen&lt;br /&gt;
SNAT in dieser Regel nicht aktivieren.&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-1994.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
Regel 2:&lt;br /&gt;
Von der Swisscom TV Box zu den Multicast Adressen &amp;lt;br&amp;gt;&lt;br /&gt;
SNAT muss in dieser Regel aktiviert werden&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-1995.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
Nun sollte das Swisscom TV über die FortiGate funktionieren.&lt;br /&gt;
&lt;br /&gt;
== SD-WAN ==&lt;br /&gt;
Dieser Artikel beschreibt, wie Sie eine Hilfssitzung mit ECMP oder SD-WAN aktivieren können.&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich für ECMP oder SD-WAN Hilfesession (Auxiliary-session) auf der FortiGate aktivieren? ===&lt;br /&gt;
[[File:fortiOS62.png|25px|link=]]  [[File:fortiOS64.png|25px|link=]] ]]&lt;br /&gt;
&lt;br /&gt;
Wenn wir [[FortiGate:FAQ#Was_bedeutet_der_Begriff_ECMP_beim_Routing.3F|ECMP]] oder SD-WAN benutzen, sind mehrere Interfaces für den eingehenden oder ausgehenden Traffic definiert. Dies bedeutet, dass der Traffic eingehend oder ausgehend auf einem anderen Interface stattfinden kann. Wenn der Datentraffic wieder von der FortiGate ausgeht, versucht er einer bestehenden TCP Session zu entsprechen. Diese TCP-Session wird aber fehlschlagen, da sich das Interface für den eingehenden Datentraffic geändert hat. &lt;br /&gt;
Default mässig wird nur eine Session zur Abwicklung des Datentraffics verwendet. Jede Änderung auf dem eingehenden Interface (Orginal/Antwort) führt zu einer dirty Session und wird verworfen.&lt;br /&gt;
Aktiviert man die &amp;lt;code&amp;gt;auxiliary-session&amp;lt;/code&amp;gt; Funkion wird eine Multisession aktivert. Dies bedeutet dass eine ''Hauptsession'' und ''Hilfssesions'' (verschiedene eingehende Interfaces) gibt um den Traffic zu handeln.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:100%&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
 id=20085 trace_id=10 func=print_pkt_detail line=5501 msg=&amp;quot;vd-root:0 received a packet(proto=6, 172.22.4.99:47287-&amp;gt;172.23.4.100:443) from vlan4. flag [S], seq 3291199818, ack 0, win 65535&amp;quot;&lt;br /&gt;
 id=20085 trace_id=10 func=init_ip_session_common line=5666 msg=&amp;quot;allocate a new session-000015a7&amp;quot;&lt;br /&gt;
 id=20085 trace_id=10 func=vf_ip_route_input_common line=2596 msg=&amp;quot;find a route: flag=04000000 gw-80.78.133.251 via tun1&amp;quot;&lt;br /&gt;
 id=20085 trace_id=10 func=fw_forward_handler line=771 msg=&amp;quot;Allowed by Policy-14: SNAT&amp;quot;&lt;br /&gt;
 id=20085 trace_id=10 func=ids_receive line=289 msg=&amp;quot;send to ips&amp;quot;&lt;br /&gt;
 id=20085 trace_id=10 func=__ip_session_run_tuple line=3286 msg=&amp;quot;SNAT 172.22.4.99-&amp;gt;192.168.1.1:47287&amp;quot;&lt;br /&gt;
 id=20085 trace_id=10 func=ipsecdev_hard_start_xmit line=777 msg=&amp;quot;enter IPsec interface-tun1&amp;quot;&lt;br /&gt;
 id=20085 trace_id=10 func=esp_output4 line=904 msg=&amp;quot;IPsec encrypt/auth&amp;quot;&lt;br /&gt;
 id=20085 trace_id=11 func=print_pkt_detail line=5501 msg=&amp;quot;vd-root:0 received a packet(proto=6, 172.22.4.99:47287-&amp;gt;172.23.4.100:443) from vlan4. flag [.], seq 3291199819, ack 1663915319, win 1034&amp;quot;&lt;br /&gt;
 id=20085 trace_id=11 func=resolve_ip_tuple_fast line=5581 msg=&amp;quot;Find an existing session, id-000015a7, original direction&amp;quot;&lt;br /&gt;
 id=20085 trace_id=11 func=ids_receive line=289 msg=&amp;quot;send to ips&amp;quot;&lt;br /&gt;
 id=20085 trace_id=11 func=ip_session_core_in line=6275 msg=&amp;quot;&amp;lt;span style=&amp;quot;background-color: #FFD700;&amp;quot;&amp;gt;outgoing dev changed:44-&amp;gt;42 dir=original, drop&amp;lt;/span&amp;gt;&amp;quot;&lt;br /&gt;
 id=20085 trace_id=12 func=print_pkt_detail line=5501 msg=&amp;quot;vd-root:0 received a packet(proto=6, 172.22.4.99:47287-&amp;gt;172.23.4.100:443) from vlan4. flag [.], seq 3291199819, ack 1663915319, win 1034&amp;quot;&lt;br /&gt;
 id=20085 trace_id=12 func=vf_ip_route_input_common line=2596 msg=&amp;quot;find a route: flag=04000000 gw-192.168.1.1 via tun1&amp;quot;&lt;br /&gt;
 id=20085 trace_id=12 func=fw_forward_dirty_handler line=385 msg=&amp;quot;&amp;lt;span style=&amp;quot;background-color: #FFD700;&amp;quot;&amp;gt;no session matched&amp;lt;/span&amp;gt;&amp;quot;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Default mässig ist die Funktion deaktiviert. Dies können wir auch über die CLI wie folgt ermitteln:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1000px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system settings&lt;br /&gt;
# show full-configuration | grep aux&lt;br /&gt;
# set auxiliary-session disable&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
Die Funktion kann wie folgt eingeschaltet werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1000px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system settings&lt;br /&gt;
# set auxiliary-session enable&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&amp;lt;!-- Referenz: https://docs.fortinet.com/document/fortigate/6.2.3/technical-tip-enabling-auxiliary-session-with-ecmp-or-sd-wan/19/fd47765 --&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===Welche OIDs gibt es im Zusammenhang mit dem Link Monitor um den SD-WAN Status abzufragen? ===&lt;br /&gt;
&lt;br /&gt;
Folgende OIDs gibt es welche den Status vom Link Monitor angeben:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:50%&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
! style=&amp;quot;background-color: #c4dc92; text-align:left&amp;quot;| OID&lt;br /&gt;
! style=&amp;quot;background-color: #c4dc92; text-align:left&amp;quot;| Beschreibung&lt;br /&gt;
|-&lt;br /&gt;
| .1.3.6.1.4.1.12356.101.4.8.2     || fgLinkMonitorTable &lt;br /&gt;
|-&lt;br /&gt;
| .1.3.6.1.4.1.12356.101.4.8.2.1.1 || fgLinkMonitorID &lt;br /&gt;
|-&lt;br /&gt;
| .1.3.6.1.4.1.12356.101.4.8.2.1.2 || fgLinkMonitorName &lt;br /&gt;
|-&lt;br /&gt;
| .1.3.6.1.4.1.12356.101.4.8.2.1.3 || fgLinkMonitorState &lt;br /&gt;
|-&lt;br /&gt;
| .1.3.6.1.4.1.12356.101.4.8.2.1.4 || fgLinkMonitorLatency &lt;br /&gt;
|-&lt;br /&gt;
| .1.3.6.1.4.1.12356.101.4.8.2.1.5 || fgLinkMonitorJitter &lt;br /&gt;
|-&lt;br /&gt;
| .1.3.6.1.4.1.12356.101.4.8.2.1.6 || fgLinkMonitorPacketSend &lt;br /&gt;
|-&lt;br /&gt;
| .1.3.6.1.4.1.12356.101.4.8.2.1.7 || fgLinkMonitorPacketRecv &lt;br /&gt;
|-&lt;br /&gt;
| .1.3.6.1.4.1.12356.101.4.8.2.1.8 || fgLinkMonitorPacketLoss &lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Kann eine FG-90D in die die neue SD-WAN Orchestration eingebunden werden? ===&lt;br /&gt;
[[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
SD-WAN Orchestration kann mit der FG90D aktuell nicht genutzt werden, da dieses Modell aktuell noch nicht unterstützt wird: &lt;br /&gt;
 https://docs.fortinet.com/document/fortimanager/6.4.1/sd-wan-orchestrator-release-notes/798783/supported-fortigate-models&lt;br /&gt;
&lt;br /&gt;
== Policy Routing ==&lt;br /&gt;
&lt;br /&gt;
== Email Service ==&lt;br /&gt;
=== Wie kann auf einer FortiGate den &amp;quot;Email-Service&amp;quot; konfigurieren? ===&lt;br /&gt;
&lt;br /&gt;
Im FortiOS bezeichnet die &amp;quot;Email Service&amp;quot; Funktion die Konfiguration eines SMTP Servers. Ein Email Server auf der FortiGate wird für verschiedene Funktionen benötigt:&lt;br /&gt;
* Alert Email&lt;br /&gt;
* Two-Factor Authentifizierung&lt;br /&gt;
* Wireless Guest-Provisioning &lt;br /&gt;
&lt;br /&gt;
Der &amp;quot;Email-Service&amp;quot; wird über das Web-GUI folgendermassen konfiguriert:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Menu: ''System &amp;gt; Settings -&amp;gt; Email Service'' (6.2)&amp;lt;br&amp;gt;&lt;br /&gt;
# Um einen eigenen E-Mail Server zu konfigurieren, muss ''Use custom settings'' eingeschaltet werden. &lt;br /&gt;
# Im Feld ''SMTP Server'' FQDN Adresse des Mailservers angeben.&lt;br /&gt;
# Unter &amp;quot;Port&amp;quot; kann kann der Mail-Port angepasst werden, falls er vom Default Wert abweicht.&lt;br /&gt;
# wenn notwendig kann ''Authentication'' aktivieret werden und Username mit Passwort für den Mailserver angeben.&lt;br /&gt;
# ''Security Mode'' wählen &lt;br /&gt;
## '''None''' = SMTP default Port TCP 25&lt;br /&gt;
## '''SMTPS''' = SSL/TLS default TCP 465&lt;br /&gt;
## '''START TLS''' (SMTP und TLS default Port TCP 587)&lt;br /&gt;
# ''Default Reply to'' Wird die Emai-Adresse angegeben, welche als Absender fungiert.&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2659.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system email-server&lt;br /&gt;
# set type custom&lt;br /&gt;
# set reply-to [Absender Email Adresse]&lt;br /&gt;
# set server [FQDN SMTP Server]&lt;br /&gt;
# set port [Gebe einen entsprechenden Port an zBsp &amp;quot;25&amp;quot;]&lt;br /&gt;
# set source-ip [Optional gebe eine Source IPv4 Adresse an für den Absender der SMTP Nachricht]&lt;br /&gt;
# set source-ip6 [Optional gebe eine Source IPv6 Adresse an für den Absender der SMTP Nachricht]&lt;br /&gt;
# set authentication [enable | disable]&lt;br /&gt;
# set username [Username für die Authentifizierung]&lt;br /&gt;
# set password [Passwort für die Authentifizierung]&lt;br /&gt;
# set validate-server [enable| disable]&lt;br /&gt;
# set security [none | smtps | starttls]&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Es ist auch möglich von Fortinet den SMTP Server zu benutzen:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# ''Use custom settings'' deaktivieren&lt;br /&gt;
# ''Default Reply To'' wird die Absender Email Adresse angegeben.&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2660.jpg|750px|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system email-server&lt;br /&gt;
# set reply-to [Absender Email Adresse]&lt;br /&gt;
# set server &amp;quot;notification.fortinet.net&amp;quot;&lt;br /&gt;
# set port 465&lt;br /&gt;
# set Security smtps&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Zwei Faktor Authentifizierung ==&lt;br /&gt;
=== Wie kann ich die Timeouts für die 2FA Dienste auf der FortiGate anpassen? ===&lt;br /&gt;
[[File:fortiOS56.png|25px|link=]]  [[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Wenn das SSL-VPN mit Zwei-Faktor-Authentifizierungen(2FA) wie ''E-Mail, SMS, FortiToken'' konfiguriert ist, kann unter Umständen ein längerer Token-Ablauf des Timers erforderlich sein, als jener der Standardeinstellung von 60 Sekunden.&lt;br /&gt;
Die Ablaufzeiten können wie folgt konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1000px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system global&lt;br /&gt;
# set two-factor-ftk-expiry [Zeit in Sekunden]    -&amp;gt; FortiToken Session Timeout &lt;br /&gt;
# set two-factor-ftm-expiry [Zeit in Sekunden]    -&amp;gt; FortiToken Mobile Session Timeout &lt;br /&gt;
# set two-factor-sms-expiry [Zeit in Sekunden]    -&amp;gt; SMS Session Timeout&lt;br /&gt;
# set two-factor-fac-expiry [Zeit in Sekunden]    -&amp;gt; FortiAuthenticator Token Session Timeout&lt;br /&gt;
# set two-factor-email-expiry [Zeit in Sekunden]  -&amp;gt; Email Session Timeout&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Während diese Timer für die Token selbst gelten (und die Token-Codes so lange gültig bleiben, wie sie konfiguriert sind), muss beim SSL-VPN jedoch nicht für die gesamte Dauer der Gültigkeit der Token akzeptieren.&lt;br /&gt;
Um sicherzustellen, dass SSL-VPN die Token akzeptiert, muss ein weiterer Zeitgeber konfiguriert werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system global&lt;br /&gt;
# set remoteauthtimeout [1-300s]&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
Die maximal konfigurierbare Zeitüberschreitung hierfür beträgt 5 Minuten.&lt;br /&gt;
Das SSL-VPN wartet maximal 5 Minuten auf die Bereitstellung eines gültigen Token-Codes, bevor die Verbindung beendet wird, auch wenn der Token-Code länger gültig ist.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #DE8A2E;&amp;quot;| &amp;lt;span&amp;gt;[[File:tipp.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #ffe29b&amp;quot;|&lt;br /&gt;
Die &amp;lt;code&amp;gt;remoteauthtimout&amp;lt;/code&amp;gt; Einstellung zeigt nicht nur an, wie lange SSL-VPN auf die Bereitstellung des Token wartet, sondern auch auf andere Remote-Authentifizierungen, wie zum Beispiel die Authentifizierung von LDAP, RADIUS usw.&lt;br /&gt;
&lt;br /&gt;
Das bedeutet, dass wenn der Timer erhöht wird, die FortiGate beinträchtig werden kann. Der Server ist nicht erreichbar, wenn der erhöhte Timer zu lange benötigt, um die FortiGate zu erreichen.&lt;br /&gt;
|}&lt;br /&gt;
----&lt;br /&gt;
'''FortiGate und FortiAuthentikator:'''&lt;br /&gt;
 &lt;br /&gt;
Was auch beachtet werden muss ist, dass wenn mit einem FortiAuthenticator gearbeitet wird, dieser auch einen Timer für die Token hat.&lt;br /&gt;
Die FortiGate verwendet die RADIUS-Authentifizierung für die SSL-VPN-Benutzerauthentifizierung. Der FortiAuthenticator wird als RADIUS-Server verwendet. Um die Sicherheitsstufen zu verstärken, ist FortiAuthenticator so konfiguriert, dass für eine erfolgreiche Authentifizierung eine Zwei-Faktor-Authentifizierung (2FA) erforderlich ist. &lt;br /&gt;
Der FortiAuthenticator verfügt über mehrere Optionen, um 2FA von einem Benutzer zu verlangen. Diese können Hardware FortiToken, FortiToken Mobile, Mail oder SMS-Dienste sein.&lt;br /&gt;
Bei den letzteren beiden kann es zu Zeitüberschreitungen kommen. Standardmässig erwartet FortiAuthenticator den Token-Code nach 60 Sekunden. Dieser Wert kann angepasst werden.&lt;br /&gt;
Es reicht jedoch nicht aus, nur das Timeout im FortiAuthenticator zu ändern, da die FortiGate auch einen eigenen Timeout-Wert hat. Man muss diesen Wert also auch ändern, wenn man die Zeit zwischen der Eingabe von Benutzername/Passwort und Token-Code erhöhen möchten. Die Timer sind auf der FotiGate wie oben erklärt, anpassbar.&lt;br /&gt;
&lt;br /&gt;
Auf dem FortiAuthentikator kann das unter folgendem Menue konfiguriert werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration im FortiAuthenticator 6.x:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Über das Menue ''User Account Policies -&amp;gt; Tokens'' können die Timeouts konfiguriert werden:&lt;br /&gt;
# Im Feld FortiToken der Menue-Punkt ''TOTP authentication window'' kann der Wert für die FortiToken Timeouts konfiguriert werden. Default ist 1 Minute eingestellt. Möglich ist 1 Minute - 60 Minuten.&lt;br /&gt;
# Unter Email/SMS kann der Token Timeout in Sekunden (10-3600) angepasst werden.&lt;br /&gt;
 [[File:Fortinet-2676.jpg|550px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf einer FortiGate einen SMS Service / Provider konfigurieren? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Wenn auf einer FortiGate eine Two-Factor Authentication konfiguriert wird, so soll basierend auf ODA (On-Demand Authentication) muss ein entsprechender SMS Service resp. Provider konfiguriert werden. Per Standard steht auf einer FortiGate ein FortiGuard SMS Provider zur Verfügung jedoch ist dieser FortiGuard SMS Provider nicht in FortiCare und/oder FortiGuard enthalten. Bei diesem FortiGuard SMS Provider handelt es sich um den Amerikanischen SMS Provider Clickatell.&lt;br /&gt;
&lt;br /&gt;
Anstelle des FortiGuard SMS Services kann auch ein lokaler SMS Provider gewählt werden. Dabei muss beachtet werden, dass der SMS Provider einen SMS Versandt über EMail unterstützt. Grund ist, dass die FortiGate kein SMS Versand über HTTP/S GET und POST unterstützt. Ein paar SMS-Provider welche wir empfehlen:&lt;br /&gt;
&lt;br /&gt;
* Swisscom (@sms.ip-plus.net)&lt;br /&gt;
* F24 (Dolphin) (https://www.f24.com/tochtergesellschaften/f24-schweiz-ag/)&lt;br /&gt;
* Truesenses (http://www.truesenses.com/)&lt;br /&gt;
&lt;br /&gt;
Da der SMS Versand über den Email Service durchgeführt wird, gilt die Konfiguration eines Email Service als Voraussetzung für die Konfiguration eines SMS Service. Wie der Email Service zu konfigurieren ist siehe nachfolgender Artikel: [[FortiGate:FAQ#Wie_kann_auf_einer_FortiGate_den_.22Email_Service.22_konfigurieren.3F|Email Service auf der FortiGate konfigurieren.]]&lt;br /&gt;
Danach sind die Voraussetzungen gegeben einen SMS Service respektive Provider auf der FortiGate zu konfigurieren. Die Konfiguration kann über CLI durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system sms-server&lt;br /&gt;
# edit [Name des Service/Provider zB &amp;quot;swisscom&amp;quot;]&lt;br /&gt;
# set mail-server [FQDN des Mail Server für SMS Versandt zB &amp;quot;sms.ip-plus.net&amp;quot;]&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Wird ein User lokal erfasst und dieser mittels SMS eine Two-Factor Authentifizierung aktiviert werden muss für, diesen User eine entsprechende Mobile Nummer definiert werden. Wird über einen Service auf der FortiGate eine Two-Factor Authentifizierung ausgelöst so wird im Hintergrund über den definierten SMS Service/Provider der für die Mobiel Nummer konfiguriert wurde ein Email generiert in folgender Form: &amp;lt;code&amp;gt;[Land][Vorwahl][Mobile Nummer]@[FQDN des Mail Server für SMS Versandt] &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Siehe auch: [[FortiGate:FAQ#Wie_er.C3.B6ffne_ich_einen_User_mit_Zweifaktor_Authentifizierung_.C3.BCber_SMS.3F| Wie konfiguriere ich einen User mit SMS Zweifaktor Authentifizierung?]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich den Lizenzkey für den FortiGuard SMS Service auf der FortiGate einlesen? ===&lt;br /&gt;
&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Auf der FortiGate kann ich Two Factor Authentifizierung einrichten. Es gibt die Möglichkeit von Fortinet selber einen SMS Dienst zu erwerben. Die SMS werden von der FortiGuard her ausgelöst. Diese Lizenz enthält jeweils 100 SMS. &lt;br /&gt;
Der Artikel welcher hierfür erworben werden kann:&lt;br /&gt;
&lt;br /&gt;
'''SMS-ELIC-100''' FortiSMS - License for 100 SMS text messages&lt;br /&gt;
&lt;br /&gt;
Der Lizenz Key kann über folgenden Befehl auf die FortiGate eingelesen werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1000px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# execute fortiguard-message add xxxx-xxxx-xxxx-xxxx-xxxx ---&amp;gt; Den Aktivierungs Code der SMS Lizenz gemäss erhaltenem Dokument einfügen. &lt;br /&gt;
# execute fortiguard-message update &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Das Guthaben kann wie folgt über die CLI abgefragt werden: '''execute fortiguard-message info'''&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1000px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# execute fortiguard-message info&lt;br /&gt;
Controller server status: registered&lt;br /&gt;
Expiry date: 20200102&lt;br /&gt;
SMS max allowed: 4&lt;br /&gt;
SMS used: 4&lt;br /&gt;
Last update: Wed Apr 17 10:31:02 2019&lt;br /&gt;
&lt;br /&gt;
Current message server: 208.91.113.184:443&lt;br /&gt;
Message server status: unknown&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== FortiView ==&lt;br /&gt;
===Wo ist die Ansicht &amp;quot;All-Session&amp;quot; im FortiOS 6.4.0?===&lt;br /&gt;
[[File:fortiOS64.png|25px|link=]] ]] &lt;br /&gt;
&lt;br /&gt;
Im FortiOS 6.4.0 fällt einem sicher sehr schnell auf, dass die Option '''All-Session''' in der FortiView nicht mehr vorhanden ist.&amp;lt;br&amp;gt;&lt;br /&gt;
Es handelt sich hier um einen Bug im FortiOS 6.4.0. Wir haben es dem TAC gemeldet und diese haben es an das Developpentteam weitergeleitet.&amp;lt;br&amp;gt;&lt;br /&gt;
Der Bug wird unter der Nummer '''615524''' behandelt.&lt;br /&gt;
&lt;br /&gt;
In der Zwischenzeit kann man unter den ''Top Policies by Session'' im Drilldown-Menu zu den Sessions gelangen:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
 [[File:Fortinet-2717.jpg|750px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
'''Der Bug ist im FortiOS 6.4.1 behoben worden'''&amp;lt;br&amp;gt;&lt;br /&gt;
Nun findet man die Session-Ansicht in der FortiView:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
 [[File:Fortinet-2729.jpg|250px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Prozesse ==&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf einer FortiGate die Prozesse auflisten? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Auf einer FortiGate existieren unzählige von Prozesse und Dienste welche zuständige sind um die verschiedenen Aufgaben einer Firewall durchzuführen. Um die Prozesse aufzulisten kann folgendes Kommando benutzt werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose sys top [refresh_time_sec] [number_of_lines]&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
Wenn man die &amp;quot;top&amp;quot; 20 Prozesse (Standard) auflisten möchte, kann der &amp;lt;code&amp;gt;# diagnose sys top &amp;lt;/code&amp;gt; Befehl ohne die Optionen von &amp;quot;refresh_time_sec&amp;quot; sowie &amp;quot;number_of_lines&amp;quot; benutzt werden: &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose sys top&lt;br /&gt;
Run Time:  0 days, 2 hours and 1 minutes&lt;br /&gt;
0U, 0N, 0S, 100I, 0WA, 0HI, 0SI, 0ST; 1866T, 636F&lt;br /&gt;
       ipsengine      358      S &amp;lt;     0.1     5.0&lt;br /&gt;
       extenderd      178      S       0.1     0.4&lt;br /&gt;
          lnkmtd      161      S       0.1     0.3&lt;br /&gt;
          newcli      554      R &amp;lt;     0.1     0.3&lt;br /&gt;
       ipsengine      356      S &amp;lt;     0.0     5.0&lt;br /&gt;
       ipsengine      357      S &amp;lt;     0.0     5.0&lt;br /&gt;
       ipsengine      359      S &amp;lt;     0.0     5.0&lt;br /&gt;
       ipshelper      355      S &amp;lt;     0.0     4.2&lt;br /&gt;
       scanunitd      352      S &amp;lt;     0.0     2.1&lt;br /&gt;
       scanunitd      525      S &amp;lt;     0.0     2.0&lt;br /&gt;
       scanunitd      526      S &amp;lt;     0.0     2.0&lt;br /&gt;
       scanunitd      523      S &amp;lt;     0.0     1.9&lt;br /&gt;
       scanunitd      524      S &amp;lt;     0.0     1.9&lt;br /&gt;
         cmdbsvr      100      S       0.0     1.7&lt;br /&gt;
       forticron      136      S       0.0     1.4&lt;br /&gt;
         pyfcgid      495      S       0.0     1.2&lt;br /&gt;
          cw_acd      168      S       0.0     1.2&lt;br /&gt;
          httpsd      212      S       0.0     1.0&lt;br /&gt;
          httpsd      210      S       0.0     1.0&lt;br /&gt;
          httpsd      127      S       0.0     0.9&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Um den Befehl respektive die Funktion zu beenden benütze '''&amp;quot;Ctrl + C&amp;quot;'''. &lt;br /&gt;
&lt;br /&gt;
'''Beschreibung:'''&amp;lt;br&amp;gt;&lt;br /&gt;
 [[Datei:Fortinet-307.jpg]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Die in der zweiten Ausgabezeile angezeigten Codes haben folgende Bedeutung:&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;0U, 0N, 0S, 100I, 0WA, 0HI, 0SI, 0ST; 1866T, 636F&amp;lt;/code&amp;gt;&amp;lt;br&amp;gt;&lt;br /&gt;
* '''U''' ist der Prozentsatz der User-Space-Anwendungen, welche die CPU verwenden. Im Beispiel bedeutet 0U 0 % der User-Space-Anwendungen, die CPU verwenden.&lt;br /&gt;
 &lt;br /&gt;
* '''S''' ist % der Systemprozesse (oder Kernelprozesse), welche die CPU verwenden. Im Beispiel bedeutet 0S, dass 0 % der Systemprozesse die CPU verwenden.&lt;br /&gt;
&lt;br /&gt;
* '''I''' ist % die ungenutzte CPU. Im Beispiel bedeutet 98I, dass die CPU zu 100% im Leerlauf ist.&lt;br /&gt;
&lt;br /&gt;
* '''T''' ist der gesamte FortiOS-Systemspeicher in Mb. In dem Beispiel bedeutet 1866T, dass 1866 Mb des Systemspeichers vorhanden ist.&lt;br /&gt;
&lt;br /&gt;
* '''F''' ist der freie Speicher in Mb. Im Beispiel bedeutet 636F, dass 636 Mb freier Speicher vorhanden sind.&lt;br /&gt;
&lt;br /&gt;
* '''KF''' ist die Summe der verwendeten Shared-Memory-Seiten. Wenn zum Beispiel 32KF stehen würde, bedeutet dies, das System 32 Seiten des gemeinsamen Speichers verwendet werden.&lt;br /&gt;
----&lt;br /&gt;
Jede zusätzliche Zeile der Befehlsausgabe zeigt Informationen für jeden der auf der FortiGate laufenden Prozesse an. Die dritte Zeile der Ausgabe lautet in diesem Beispiel:&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;ipsengine      358      S &amp;lt;     0.1     5.0&amp;lt;/code&amp;gt;&lt;br /&gt;
* '''ipsengine''' ist der Name des Prozesses. Andere Prozessnamen können newcli, sshd, cmdbsrv, httpsd, scanunitd und miglogd enthalten.&lt;br /&gt;
* '''358''' ist die Prozess-ID. Die Prozess-ID kann eine beliebige Zahl sein.&lt;br /&gt;
* '''S''' ist der Zustand in welchem sich der Prozess befindet. Es gibt folgende Prozesszustände:&lt;br /&gt;
** '''S''' = Sleeping&lt;br /&gt;
** '''R''' = Running&lt;br /&gt;
** '''D''' = Do not disturb&lt;br /&gt;
** '''Z''' = Zombie&lt;br /&gt;
'''R''' und '''S''' Status Informationen eines Prozesses sind normal. &amp;lt;br&amp;gt;&lt;br /&gt;
Das ein Prozess in den Status '''D''' wechselt kann für kurze Zeit vorkommen. Bleibt der Status jedoch für längere Zeit im Status '''D''' ist dies ein Indiz dass dieser Prozess nicht korrekt arbeitet. &amp;lt;br&amp;gt;&lt;br /&gt;
Ein Status '''Z''' für einen Prozess ist klar ein Indiz das dieser Prozess nicht korrekt läuft. Ein Prozess im Status '''Z''' kann nicht mit &amp;quot;kill&amp;quot; beendet werden dh., um diesen Prozess zu beenden ist ein Neustart des Devices notwendig! Um eine FortiGate neu zu starten benutze : &amp;lt;Code&amp;gt;execute reboot&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* '''0.1''' ist die Menge von der CPU, welche der Prozess verwendet. Der CPU-Verbrauch kann von 0.0 (für einen Prozess der schläft), bis zu höheren Werten reichen wenn ein Prozess viel CPU-Zeit benötigt.&lt;br /&gt;
* '''5.0''' ist die Menge an Memory, welche der Prozess verwendet. Der Speicherverbrauch kann von 0.1 bis 5.5 und höher gehen.&lt;br /&gt;
&lt;br /&gt;
Während der &amp;lt;code&amp;gt;diagnose sys top&amp;lt;/code&amp;gt; Befehl ausgeführt wird, kann mit folgenden Tasten eingewirkt werden:&lt;br /&gt;
&lt;br /&gt;
* Taste '''q''' zum beenden.&lt;br /&gt;
* Taste '''c''' um die Prozesse nach Benutzung der CPU zu sortieren.&lt;br /&gt;
* Taste '''m''' um die Prozesse nach Benutzung des Memories zu sortieren.&lt;br /&gt;
&lt;br /&gt;
Wenn Prozesse untersucht/beobachtet werden sollen kann anhand &amp;quot;refresh_time_sec&amp;quot; und &amp;quot;number_of_lines&amp;quot; der Befehl erweitert werden. Das folgenden Beispiel zeigt, wie der Befehl ausgeführt wird mit einer &amp;quot;refresh_time_sec&amp;quot; von 5 Sekunden und &amp;quot;number_of_lines&amp;quot; von 10. Dies heisst, es werden nur die Top 10 Prozesse/Dienste aufgelistet:&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnsoe sys top 5 10&lt;br /&gt;
Run Time:  0 days, 2 hours and 7 minutes&lt;br /&gt;
0U, 0N, 0S, 100I, 0WA, 0HI, 0SI, 0ST; 1866T, 651F&lt;br /&gt;
         miglogd      196      S       0.3     0.9&lt;br /&gt;
       ipsengine      356      S &amp;lt;     0.1     5.0&lt;br /&gt;
       ipsengine      357      S &amp;lt;     0.1     5.0&lt;br /&gt;
          cw_acd      168      S       0.1     1.2&lt;br /&gt;
         miglogd      195      S       0.1     0.9&lt;br /&gt;
         src-vis      152      S       0.1     0.6&lt;br /&gt;
          lnkmtd      161      S       0.1     0.3&lt;br /&gt;
          newcli      568      R &amp;lt;     0.1     0.3&lt;br /&gt;
          proxyd      144      S       0.1     0.3&lt;br /&gt;
       ipsengine      359      S &amp;lt;     0.0     5.0&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf der FortiGate die Prozesse nach Memorie-Auslastung auflisten? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Eine weitere Möglichkeit die Prozesse aufzulisten ist:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose sys top-summary -h&lt;br /&gt;
Usage: top-summary [options]&lt;br /&gt;
&lt;br /&gt;
Options:&lt;br /&gt;
  -n LINES, --num=LINES&lt;br /&gt;
                        Number of top processes to show (20 by default)&lt;br /&gt;
  -i INTERVAL, --interval=INTERVAL&lt;br /&gt;
                        Update interval, in seconds (1 by default)&lt;br /&gt;
  -s SORT, --sort=SORT  Sort mode: [cpu_percent (default)|mem|fds|pid]&lt;br /&gt;
  -d, --dump            Dump stats to the files&lt;br /&gt;
  -h, --help            show this help message and exit&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Anhand dieser Optionen kann folgender Befehl abgesetzt werden um mit &amp;quot;-s mem&amp;quot; die Prozesse nach Memory-Nutzung zu sortieren und alle 60 Sekunden &amp;quot;-i 60&amp;quot; einen Refresh durchzuführen, sowie mit &amp;quot;-n 10&amp;quot; die Top 10 Prozesse aufzulisten:&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;diagnose sys top-summary '-s mem -i 60 -n 10' &amp;lt;/code&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose sys top-summary '-s mem -i 60 -n 10'&lt;br /&gt;
   CPU [||||||||||                              ]  25.0%&lt;br /&gt;
   Mem [||||||||||||||||||||||||||              ]  65.0%  1227M/1866M&lt;br /&gt;
   Processes: 10 (running=1 sleeping=135)&lt;br /&gt;
&lt;br /&gt;
   PID      RSS   CPU% ^MEM%   FDS     TIME+  NAME&lt;br /&gt;
 * 130     420M    0.0 22.5   423  02:32.11  ipsmonitor [x6]&lt;br /&gt;
   352      39M    0.0  2.1    53  00:31.92  scanunitd [x5]&lt;br /&gt;
   100      32M    0.0  1.7    14  00:07.14  cmdbsvr&lt;br /&gt;
   136      26M    0.0  1.4    26  00:09.10  forticron&lt;br /&gt;
   495      24M    0.0  1.3    12  00:00.56  pyfcgid [x4]&lt;br /&gt;
   168      23M    0.0  1.2    31  05:45.90  cw_acd&lt;br /&gt;
   127      20M    0.0  1.1    41  00:26.25  httpsd [x11]&lt;br /&gt;
   125      17M    0.0  0.9    65  00:12.11  miglogd [x3]&lt;br /&gt;
   167      13M    0.0  0.7    22  00:00.98  fgfmd&lt;br /&gt;
   591      12M    0.0  0.7    12  00:00.66  newcli [x2]&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Die Angabe &amp;quot;-s mem&amp;quot; indiziert die Spalte &amp;quot;MEM%&amp;quot; das heisst die Prozesse sollen nach &amp;quot;CPU%&amp;quot; Auslastung sortiert werden anstelle von &amp;quot;-s mem&amp;quot; die Angabe &amp;quot;-s cpu&amp;quot; benützt werden!&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Welche Prozesse existieren auf einer FortiGate und welche Aufgaben haben diese? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Auf der FortiGate existieren unzählige Prozesse welche für verschiedene Aufgaben zuständig sind. Diese könne zBsp anhand &amp;quot;diagnose sys top 5 99&amp;quot; eingesehen werden. Viele Prozesse existieren nur dann, wenn eine entsprechende Konfiguration durchgeführt wird. Andere existieren nur dann, wenn ein bestimmtes FortiGate Modell benutzt wird wie zBsp PoE (Power over Ethernet). Wiederum andere existieren und sind mit dem Stauts &amp;quot;idle&amp;quot; versehen da die Funktion deaktiviert wurde wie zBsp Wirless Controller &amp;quot;cw_acd&amp;quot;. Nachfolgend eine Auflistung der bekannten Prozess und einer Kurzbeschreibung dieser: &lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| '''Prozess:'''&lt;br /&gt;
| '''Beschreibung:'''&lt;br /&gt;
|-&lt;br /&gt;
| initXXXXXXXXXXX &lt;br /&gt;
| its job is to start other processes&lt;br /&gt;
|-&lt;br /&gt;
| zebos_launcher&lt;br /&gt;
| zebos launcher daemon&lt;br /&gt;
|-&lt;br /&gt;
| hp_api&lt;br /&gt;
| hp api&lt;br /&gt;
|-&lt;br /&gt;
| cmdbsvr&lt;br /&gt;
| cmdb server - update processes / configuration&lt;br /&gt;
|-&lt;br /&gt;
| uploadd&lt;br /&gt;
| upload daemon&lt;br /&gt;
|-&lt;br /&gt;
| adsl2plus&lt;br /&gt;
| adsl2plus daemon&lt;br /&gt;
|-&lt;br /&gt;
| sqldb&lt;br /&gt;
| sqldb&lt;br /&gt;
|-&lt;br /&gt;
| reportd&lt;br /&gt;
| report daemon&lt;br /&gt;
|-&lt;br /&gt;
| sql_logd&lt;br /&gt;
| sql log daemon&lt;br /&gt;
|-&lt;br /&gt;
| miglogd&lt;br /&gt;
| log daemon&lt;br /&gt;
|-&lt;br /&gt;
| chlbd&lt;br /&gt;
| chassis loadbalance daemon&lt;br /&gt;
|-&lt;br /&gt;
| haocd&lt;br /&gt;
| content cluster HA over chassis daemon&lt;br /&gt;
|-&lt;br /&gt;
| kmiglogd&lt;br /&gt;
| kernel log daemon&lt;br /&gt;
|-&lt;br /&gt;
| httpsd&lt;br /&gt;
| https daemon&lt;br /&gt;
|-&lt;br /&gt;
| pyfcgid&lt;br /&gt;
| python config daemon&lt;br /&gt;
|-&lt;br /&gt;
| sslvpnd&lt;br /&gt;
| ssl vpn&lt;br /&gt;
|-&lt;br /&gt;
| info_sslvpnd&lt;br /&gt;
| ssl vpn info daemon&lt;br /&gt;
|-&lt;br /&gt;
| smbcd&lt;br /&gt;
| smb client daemon&lt;br /&gt;
|-&lt;br /&gt;
| lcdapp&lt;br /&gt;
| Control the LCD panel&lt;br /&gt;
|-&lt;br /&gt;
| proxyd&lt;br /&gt;
| proxy daemon&lt;br /&gt;
|-&lt;br /&gt;
| imd&lt;br /&gt;
| IM proxy daemon&lt;br /&gt;
|-&lt;br /&gt;
| wad_launcher&lt;br /&gt;
| wan acceleration proxy&lt;br /&gt;
|-&lt;br /&gt;
| wad&lt;br /&gt;
| explicit proxy, mapi rpc&lt;br /&gt;
|-&lt;br /&gt;
| wad_diskd&lt;br /&gt;
| wan acceleration disk daemon&lt;br /&gt;
|-&lt;br /&gt;
| dlpfingerprint&lt;br /&gt;
| dlp fingerprint daemon&lt;br /&gt;
|-&lt;br /&gt;
| dlpfpcache&lt;br /&gt;
| dlp fingerprint cache daemon&lt;br /&gt;
|-&lt;br /&gt;
| scanunitd&lt;br /&gt;
| scanunit daemon&lt;br /&gt;
|-&lt;br /&gt;
| getty&lt;br /&gt;
| wait for console/telnet connection&lt;br /&gt;
|-&lt;br /&gt;
| mingetty tty1&lt;br /&gt;
| mingetty tty1 daemon&lt;br /&gt;
|-&lt;br /&gt;
| mingetty tty2&lt;br /&gt;
| mingetty tty2 daemon&lt;br /&gt;
|-&lt;br /&gt;
| iked&lt;br /&gt;
| ike daemon&lt;br /&gt;
|-&lt;br /&gt;
| nids_monitor_name&lt;br /&gt;
| ips monitor daemon&lt;br /&gt;
|-&lt;br /&gt;
| updated&lt;br /&gt;
| update daemon &amp;lt;= to init some shared memory segment used by other executables&lt;br /&gt;
|-&lt;br /&gt;
| merged_daemons&lt;br /&gt;
| merge daemon - should be split in future. There is a mantics. &lt;br /&gt;
|-&lt;br /&gt;
| fclicense&lt;br /&gt;
| FC license daemon&lt;br /&gt;
|-&lt;br /&gt;
| amc_monitor&lt;br /&gt;
| AMC monitor daemon&lt;br /&gt;
|-&lt;br /&gt;
| forticron&lt;br /&gt;
| crl update daemon&lt;br /&gt;
|-&lt;br /&gt;
| bypass_monitor&lt;br /&gt;
| bypass monitor daemon&lt;br /&gt;
|-&lt;br /&gt;
| chassis5000d&lt;br /&gt;
| chassis 5000 daemon&lt;br /&gt;
|-&lt;br /&gt;
| chassisd 192.168.127.254&lt;br /&gt;
| chassis daemon&lt;br /&gt;
|-&lt;br /&gt;
| fdsmgmtd&lt;br /&gt;
| fortiguard management daemon&lt;br /&gt;
|-&lt;br /&gt;
| fds_msg&lt;br /&gt;
| fds message daemon&lt;br /&gt;
|-&lt;br /&gt;
| snmpd&lt;br /&gt;
| snmp&lt;br /&gt;
|-&lt;br /&gt;
| dhcpd&lt;br /&gt;
| dhcp server&lt;br /&gt;
|-&lt;br /&gt;
| dhcpcd&lt;br /&gt;
| dhcp client&lt;br /&gt;
|-&lt;br /&gt;
| dhcprd&lt;br /&gt;
| dhcp relay&lt;br /&gt;
|-&lt;br /&gt;
| hatalk&lt;br /&gt;
| ha protocol module&lt;br /&gt;
|-&lt;br /&gt;
| haysnc&lt;br /&gt;
| ha synchronization module&lt;br /&gt;
|-&lt;br /&gt;
| harelay&lt;br /&gt;
| ha relay module for tcp&lt;br /&gt;
|-&lt;br /&gt;
| pptpd&lt;br /&gt;
| pptp&lt;br /&gt;
|-&lt;br /&gt;
| l2tpd&lt;br /&gt;
| l2tp&lt;br /&gt;
|-&lt;br /&gt;
| ipldbd&lt;br /&gt;
| ipldbd daemon&lt;br /&gt;
|-&lt;br /&gt;
| vsd&lt;br /&gt;
| virtual server daemon&lt;br /&gt;
|-&lt;br /&gt;
| acd&lt;br /&gt;
| aggregate controller daemon&lt;br /&gt;
|-&lt;br /&gt;
| src-vis&lt;br /&gt;
| source visibility daemon&lt;br /&gt;
|-&lt;br /&gt;
| pppoed&lt;br /&gt;
| pppoe daemon&lt;br /&gt;
|-&lt;br /&gt;
| ddnscd&lt;br /&gt;
| ddns client daemon&lt;br /&gt;
|-&lt;br /&gt;
| urlfilter&lt;br /&gt;
| URL filter daemon&lt;br /&gt;
|-&lt;br /&gt;
| ntpd&lt;br /&gt;
| ntp server daemon&lt;br /&gt;
|-&lt;br /&gt;
| sshd&lt;br /&gt;
| ssh daemon&lt;br /&gt;
|-&lt;br /&gt;
| tftpd&lt;br /&gt;
| tftp daemon&lt;br /&gt;
|-&lt;br /&gt;
| telnetd&lt;br /&gt;
| telnet daemon&lt;br /&gt;
|-&lt;br /&gt;
| authd&lt;br /&gt;
| authenticated daemon&lt;br /&gt;
|-&lt;br /&gt;
| fssod&lt;br /&gt;
| fsso daemon&lt;br /&gt;
|-&lt;br /&gt;
| quard&lt;br /&gt;
| quarantine daemon&lt;br /&gt;
|-&lt;br /&gt;
| rtmon&lt;br /&gt;
| ping server&lt;br /&gt;
|-&lt;br /&gt;
| radvd&lt;br /&gt;
| router adv daemon&lt;br /&gt;
|-&lt;br /&gt;
| alertemail&lt;br /&gt;
| alertemail daemon&lt;br /&gt;
|-&lt;br /&gt;
| dnsproxy&lt;br /&gt;
| dns proxy daemon&lt;br /&gt;
|-&lt;br /&gt;
| sflowd&lt;br /&gt;
| sflow protocol daemon&lt;br /&gt;
|-&lt;br /&gt;
| nat64d&lt;br /&gt;
| NAT64 daemon&lt;br /&gt;
|-&lt;br /&gt;
| radiusd&lt;br /&gt;
| radius daemon&lt;br /&gt;
|-&lt;br /&gt;
| notifd&lt;br /&gt;
| notification daemon = carrier only&lt;br /&gt;
|-&lt;br /&gt;
| gtpgkd&lt;br /&gt;
| gtp daemon = carrier only&lt;br /&gt;
|-&lt;br /&gt;
| mass_mmsd&lt;br /&gt;
| mass mms daemon, carrier only&lt;br /&gt;
|-&lt;br /&gt;
| alarmd&lt;br /&gt;
| alarm daemon&lt;br /&gt;
|-&lt;br /&gt;
| pptpcd&lt;br /&gt;
| pptp client daemon&lt;br /&gt;
|-&lt;br /&gt;
| wpad_client&lt;br /&gt;
| port access client daemon - atheros wifi &lt;br /&gt;
|-&lt;br /&gt;
| wpad&lt;br /&gt;
| port access entity daemon - prism54 wifi&lt;br /&gt;
|-&lt;br /&gt;
| eap_proxy&lt;br /&gt;
| epa proxy - wpa enterprise wifi&lt;br /&gt;
|-&lt;br /&gt;
| modemd&lt;br /&gt;
| modem daemon&lt;br /&gt;
|-&lt;br /&gt;
| dialinsvr&lt;br /&gt;
| dial-in server daemon&lt;br /&gt;
|-&lt;br /&gt;
| cardmgr&lt;br /&gt;
| pcmcia card manager daemon&lt;br /&gt;
|-&lt;br /&gt;
| getty aux&lt;br /&gt;
| getty aux daemon&lt;br /&gt;
|-&lt;br /&gt;
| pppoatmd&lt;br /&gt;
| ppp over atm daemon&lt;br /&gt;
|-&lt;br /&gt;
| adsl_mon&lt;br /&gt;
| adsl monitor daemon&lt;br /&gt;
|-&lt;br /&gt;
| l2tpcd&lt;br /&gt;
| l2tp client daemon&lt;br /&gt;
|-&lt;br /&gt;
| httpclid&lt;br /&gt;
| http client daemon&lt;br /&gt;
|-&lt;br /&gt;
| sessionsync&lt;br /&gt;
| session sync daemon&lt;br /&gt;
|-&lt;br /&gt;
| fgfmd&lt;br /&gt;
| fortigate/fortimanager communication daemon &lt;br /&gt;
|-&lt;br /&gt;
| wccpd&lt;br /&gt;
| wccp daemon&lt;br /&gt;
|-&lt;br /&gt;
| garpd&lt;br /&gt;
| vip gratuitous arp daemon&lt;br /&gt;
|-&lt;br /&gt;
| cw_acd&lt;br /&gt;
| capwap ac daemon&lt;br /&gt;
|-&lt;br /&gt;
| wpad_ac&lt;br /&gt;
| wpad ac daemon&lt;br /&gt;
|-&lt;br /&gt;
| cw_wtpd&lt;br /&gt;
| capwap wtp daemon&lt;br /&gt;
|-&lt;br /&gt;
| cw_stad&lt;br /&gt;
| capwap sta daemon&lt;br /&gt;
|-&lt;br /&gt;
| fortilinkd&lt;br /&gt;
| fortilinkd&lt;br /&gt;
|-&lt;br /&gt;
| cu_acd&lt;br /&gt;
| cu_acd&lt;br /&gt;
|-&lt;br /&gt;
| swctrl_authd&lt;br /&gt;
| Switch controller authentication daemon&lt;br /&gt;
|-&lt;br /&gt;
| vrrpd&lt;br /&gt;
| vrrp daemon&lt;br /&gt;
|-&lt;br /&gt;
| usbmuxd&lt;br /&gt;
| usbmux daemon&lt;br /&gt;
|-&lt;br /&gt;
| fsd&lt;br /&gt;
| forti-start daemon&lt;br /&gt;
|-&lt;br /&gt;
| proxyacceptor&lt;br /&gt;
| proxyacceptor daemon&lt;br /&gt;
|-&lt;br /&gt;
| proxyworker&lt;br /&gt;
| proxyworker daemons&lt;br /&gt;
|-&lt;br /&gt;
| sslacceptor&lt;br /&gt;
| sslacceptor daemon&lt;br /&gt;
|-&lt;br /&gt;
| sslworker&lt;br /&gt;
| sslworker daemons&lt;br /&gt;
|-&lt;br /&gt;
| imd&lt;br /&gt;
| imd daemons&lt;br /&gt;
|-&lt;br /&gt;
| fcnacd&lt;br /&gt;
| forticlient NAC daemon&lt;br /&gt;
|-&lt;br /&gt;
| stpd_name&lt;br /&gt;
| spanning tree protocol daemon&lt;br /&gt;
|-&lt;br /&gt;
| wiredapd&lt;br /&gt;
| wired ap 802.1x port based auth daemon&lt;br /&gt;
|-&lt;br /&gt;
| confsynchbd&lt;br /&gt;
| conf-sync heartbeat daemon&lt;br /&gt;
|-&lt;br /&gt;
| confsyncd&lt;br /&gt;
| conf-sync daemon&lt;br /&gt;
|-&lt;br /&gt;
| poed&lt;br /&gt;
| poe daemon&lt;br /&gt;
|-&lt;br /&gt;
| cbp&lt;br /&gt;
| cbp daemon&lt;br /&gt;
|-&lt;br /&gt;
| nsm&lt;br /&gt;
| routing FIB update&lt;br /&gt;
|-&lt;br /&gt;
| imi&lt;br /&gt;
| routing related&lt;br /&gt;
|-&lt;br /&gt;
| bgpd&lt;br /&gt;
| bgp&lt;br /&gt;
|-&lt;br /&gt;
| ospfd&lt;br /&gt;
| ospf&lt;br /&gt;
|-&lt;br /&gt;
| ospf6d&lt;br /&gt;
| ospfv3&lt;br /&gt;
|-&lt;br /&gt;
| pim6d&lt;br /&gt;
| pim multicast v6&lt;br /&gt;
|-&lt;br /&gt;
| pimd&lt;br /&gt;
| pim multicast&lt;br /&gt;
|-&lt;br /&gt;
| pdmd&lt;br /&gt;
| pim dense monde&lt;br /&gt;
|-&lt;br /&gt;
| ripd&lt;br /&gt;
| rip&lt;br /&gt;
|-&lt;br /&gt;
| ripngd&lt;br /&gt;
| ripv6&lt;br /&gt;
|-&lt;br /&gt;
| netscan&lt;br /&gt;
| netscan daemon&lt;br /&gt;
|-&lt;br /&gt;
| dhcp6s&lt;br /&gt;
| dhcp6 server&lt;br /&gt;
|-&lt;br /&gt;
| dhcp6r&lt;br /&gt;
| dhcp6 relay&lt;br /&gt;
|-&lt;br /&gt;
| dhcp6c&lt;br /&gt;
| dhcp6 client&lt;br /&gt;
|-&lt;br /&gt;
| lted&lt;br /&gt;
| usb lte daemon - start only if hardware has usb port and not run in vmware&lt;br /&gt;
|-&lt;br /&gt;
| newcli&lt;br /&gt;
| CLI commands execution - ssh, telnet&lt;br /&gt;
|-&lt;br /&gt;
| vpd&lt;br /&gt;
| vpn policy daemon - handle vpn traffic to know to which policy the traffic corresponds&lt;br /&gt;
|-&lt;br /&gt;
| rlogd&lt;br /&gt;
| reliable syslog daemon&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
 Referenz der Prozesse aus: https://kb.fortinet.com/kb/documentLink.do?externalID=FD40822&lt;br /&gt;
&lt;br /&gt;
=== Wie finde ich die PID von einem bestimmten Prozess heraus?===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Die PID ist die Prozess Nummer ('''P'''rozess '''ID'''). Um einen Prozess zu stoppen muss diese angegeben werden. Damit man die Prozessnummer(n) herausfindet kann dies mit folgendem Befehl durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;Code&amp;gt;diagnose sys process pidof [ProzessName]&amp;lt;/Code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Wenn ich zum Beispiel die Prozessnummern für httpsd haben möchte gebe ich folgendes ein:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose sys process pidof httpsd&lt;br /&gt;
127&lt;br /&gt;
210&lt;br /&gt;
212&lt;br /&gt;
214&lt;br /&gt;
225&lt;br /&gt;
228&lt;br /&gt;
248&lt;br /&gt;
295&lt;br /&gt;
323&lt;br /&gt;
326&lt;br /&gt;
475&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf der FortiGate einen laufenden Prozess stoppen? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Folgender Befehl kann verwendet werden um einen laufende Prozesse zu stoppen:&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;diagnose sys kill [Signal] [Prozess-ID] &amp;lt;/code&amp;gt;&amp;lt;br&amp;gt;&lt;br /&gt;
'''Beschreibung:'''&amp;lt;br&amp;gt;&lt;br /&gt;
* ''Signal'' kann eine beliebige Zahl sein. Es empfiehlt sich die '''11''' zu nehmen, weil dieses Signal eine Ausgabe an das Crashlog sendet, welches vom Fortinet-Support zur Fehlerbehebung verwendet werden kann.&lt;br /&gt;
* ''Prozess-ID'' ist die Prozess-ID, die vom Befehl &amp;lt;code&amp;gt;diagnose sys top&amp;lt;/Code&amp;gt; aufgelistet wird. (Siehe Artikel [[FortiGate:FAQ#Wie_kann_ich_auf_einer_FortiGate_die_Prozesse_auflisten.3F|Wie kann ich auf einer FortiGate die Prozesse auflisten?&amp;lt;span style=&amp;quot;color:#8bb438&amp;quot;&amp;gt;]])&lt;br /&gt;
&lt;br /&gt;
Mit &amp;lt;code&amp;gt;diagnose sys kill 11 956&amp;lt;/code&amp;gt; wird der Prozess mit der ID 956 gestoppt.&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich herausfinden, welcher Prozess auf welchem CPU Core läuft? ===&lt;br /&gt;
[[File:fortiOS56.png|25px|link=]]  [[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]]  [[File:fortiOS64.png|25px|link=]] ]]&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| '''Konfiguration über CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Als Erstes müssen wir wissen, welcher Prozess welche Prozess-Nummer erhalten hat. Dies wird mit dem Befehl &amp;lt;code&amp;gt;diagnose sys top&amp;lt;/code&amp;gt; ermittelt:&lt;br /&gt;
 # diagnose sys top&lt;br /&gt;
 Run Time:  0 days, 7 hours and 50 minutes&lt;br /&gt;
 0U, 0N, 0S, 100I, 0WA, 0HI, 0SI, 0ST; 2012T, 681F&lt;br /&gt;
        ipshelper      314      S &amp;lt;     0.0     3.9&lt;br /&gt;
          cmdbsvr      124      S       0.0     3.3&lt;br /&gt;
        ipsengine      &amp;lt;span style=&amp;quot;background-color: #ddb6dd;&amp;quot;&amp;gt;'''315'''&amp;lt;/span&amp;gt;      S &amp;lt;     0.0     3.0&lt;br /&gt;
           httpsd      379      S       0.0     3.0&lt;br /&gt;
          miglogd      144      S       0.0     2.4&lt;br /&gt;
          pyfcgid      284      S       0.0     2.3&lt;br /&gt;
           httpsd      209      S       0.0     2.2&lt;br /&gt;
           httpsd      380      S       0.0     2.0&lt;br /&gt;
          reportd      163      S       0.0     2.0&lt;br /&gt;
           httpsd      317      S       0.0     1.8&lt;br /&gt;
          pyfcgid      286      S       0.0     1.8&lt;br /&gt;
        forticron      155      S       0.0     1.7&lt;br /&gt;
           httpsd      656      S       0.0     1.6&lt;br /&gt;
           cw_acd      180      S       0.0     1.4&lt;br /&gt;
           httpsd     1338      S       0.0     1.4&lt;br /&gt;
          miglogd      &amp;lt;span style=&amp;quot;background-color: #33ccff;&amp;quot;&amp;gt;'''196'''&amp;lt;/span&amp;gt;      S       0.0     1.4&lt;br /&gt;
|}&lt;br /&gt;
Wir ermitteln jetzt auf welchem CPU-Kern der Prozess ''ipsengine'' läuft. Wir haben herausgefunden, dass die Prozessnummer für ipsengine die &amp;lt;span style=&amp;quot;background-color: #ddb6dd;&amp;quot;&amp;gt;'''315'''&amp;lt;/span&amp;gt;  ist. Mit dem Befehl &amp;lt;Code&amp;gt;diagnose sys process dump [PROZESS_ID] | grep Cpu&amp;lt;/Code&amp;gt; kann der Kern ermittelt werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| '''Konfiguration über CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
 # diagnose sys process dump &amp;lt;span style=&amp;quot;background-color: #ddb6dd;&amp;quot;&amp;gt;'''315'''&amp;lt;/span&amp;gt; | grep Cpu&lt;br /&gt;
 Cpus_allowed: &amp;lt;span style=&amp;quot;background-color: #FFD700;&amp;quot;&amp;gt;'''1'''&amp;lt;/span&amp;gt;                          &amp;lt;---- &amp;lt;span style=&amp;quot;background-color: #FFD700;&amp;quot;&amp;gt;0001&amp;lt;/span&amp;gt;  (binär umgerechnet).&lt;br /&gt;
 Cpus_allowed_list: &amp;lt;span style=&amp;quot;background-color: #FF8C00;&amp;quot;&amp;gt;'''0'''&amp;lt;/span&amp;gt;                     &amp;lt;----  CPU Nummer &amp;lt;span style=&amp;quot;background-color: #FF8C00;&amp;quot;&amp;gt;'''0'''&amp;lt;/span&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Bei einem zweiten Beispiel wollen wir vom Prozess ''miglogd'' wissen, auf welchem Kern dieser läuft. Hier ist die ProzessID die &amp;lt;span style=&amp;quot;background-color: #33ccff;&amp;quot;&amp;gt;'''196'''&amp;lt;/span&amp;gt;&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| '''Konfiguration über CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
 # diagnose sys process dump &amp;lt;span style=&amp;quot;background-color: #33ccff;&amp;quot;&amp;gt;'''196'''&amp;lt;/span&amp;gt; | grep Cpu&lt;br /&gt;
 Cpus_allowed: &amp;lt;span style=&amp;quot;background-color: #FFD700;&amp;quot;&amp;gt;'''2'''&amp;lt;/span&amp;gt;                       &amp;lt;----- &amp;lt;span style=&amp;quot;background-color: #FFD700;&amp;quot;&amp;gt;0010&amp;lt;/span&amp;gt; (binär umgerechnet).&lt;br /&gt;
 Cpus_allowed_list: &amp;lt;span style=&amp;quot;background-color: #FF8C00;&amp;quot;&amp;gt;'''1'''&amp;lt;/span&amp;gt;                  &amp;lt;-----  CPU Nummer &amp;lt;span style=&amp;quot;background-color: #FF8C00;&amp;quot;&amp;gt;'''1'''&amp;lt;/span&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #DE8A2E;&amp;quot;| &amp;lt;span&amp;gt;[[File:tipp.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #ffe29b&amp;quot;|&lt;br /&gt;
Hier ist ein Link um dezimale Zahlen in binäre Zahlen umzurechnen:&lt;br /&gt;
* https://www.matheretter.de/rechner/zahlenkonverter&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== System ==&lt;br /&gt;
=== Wie generiere ich einen TAC Report für den technischen Support von Fortinet?===&lt;br /&gt;
Damit der technische Support von Fortinet effizient arbeiten kann, ist es von grossem Nutzen bei einem Störungsfall den TAC Report beim Supportticket hochzuladen. In den meisten Fällen wird dieser Report sowieso eingefordert und man gewinnt Zeit indem man diesen Report gleich von Anfang an mitsendet.&lt;br /&gt;
Wen man den Report ausführt wird ein vordefiniertes Skript eine Reihe von Diagnose-Befehlen durchführen. Diese ermöglichen eine Momentaufnahme des aktuellen Zustands der FortiGate festzuhalten. Diese Ausgaben der Befehle können dann in eine Log Datei geschrieben, und so dem technischen Support von Fortinet zur Verfügung gestellt werden.&lt;br /&gt;
&lt;br /&gt;
Im TAC Report werden folgende Daten generiert und abgelegt:   &lt;br /&gt;
&lt;br /&gt;
* Seriennummer des Gerätes&lt;br /&gt;
* Benutzte Firmwareversion&lt;br /&gt;
* Status der FortiGuard-Updates&lt;br /&gt;
* Memorie und CPU Auslastung&lt;br /&gt;
* Globale Konfiguration&lt;br /&gt;
* Hardware Features&lt;br /&gt;
* Interface Fehler&lt;br /&gt;
* Traffic Statistiken&lt;br /&gt;
* HA-Diagnostik&lt;br /&gt;
* Prozess Crash Logs&lt;br /&gt;
&lt;br /&gt;
Der TAC Report kann folgendermassen generiert und heruntergeladen werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# System -&amp;gt; Settings &lt;br /&gt;
 [[File:Fortinet-2727.jpg|550px|link=]]&lt;br /&gt;
# ganz nach unten zu Debug Logs scrollen&lt;br /&gt;
# Download anwählen und Datei herunterladen&lt;br /&gt;
 [[File:Fortinet-2728.jpg|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# execute tac report&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
       [[Datei:HowTo_FortiOS_TAC-Report.pdf]]&lt;br /&gt;
&lt;br /&gt;
==Zertifikate==&lt;br /&gt;
=== Wie kann unter Windows 10 ein SelfSign Zertifikat erstellt werden, welches auf die Firewall geladen werden kann? ===&lt;br /&gt;
Unter Windows 10 kann ein entsprechendes Zertifikat mit Powershell erstellt werden. Folgende Parameter werden dazu benötigt:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
	PS C:\temp&amp;gt; New-SelfSignedCertificate -CertStoreLocation Cert:\LocalMachine\My -DnsName &amp;quot;meineseite.local&amp;quot; &lt;br /&gt;
	-FriendlyName &amp;quot;MySiteCert&amp;quot; -NotAfter (Get-Date).AddYears(10)&lt;br /&gt;
	&lt;br /&gt;
	PSParentPath: Microsoft.PowerShell.Security\Certificate::LocalMachine\My&lt;br /&gt;
	Thumbprint                                Subject&lt;br /&gt;
	----------                                -------&lt;br /&gt;
	9598EC7B469ADFE74474CD75C5FEFCBF8B7EB478  CN=meineseite.local&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Um dieses Zertifikat anschliessend auch als File vom Windows Zertifikatsspeicher in ein passwortgeschütztes *.pfx-File exportieren zu können, muss erst das Passwort in einer Variablen abgelegt werden, bevor dann mittels CMDlet das Zertifikat exportiert werden kann:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
	PS C:\temp&amp;gt; $CertPwd = ConvertTo-SecureString -String &amp;quot;test&amp;quot; -Force -AsPlainText&lt;br /&gt;
	PS C:\temp&amp;gt; Export-PfxCertificate -cert cert:\localMachine\my\9598EC7B469ADFE74474CD75C5FEFCBF8B7EB478&lt;br /&gt;
	-FilePath C:\temp\test.pfx -Password $CertPwd&lt;br /&gt;
&lt;br /&gt;
	Verzeichnis: C:\temp&lt;br /&gt;
	Mode                LastWriteTime         Length Name&lt;br /&gt;
	----                -------------         ------ ----&lt;br /&gt;
	-a----       27.06.2018     16:43           2749 test.pfx&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Das Zertifikat wird anschliessend wie folgt importiert:&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-2250.png|link=]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann unter Windows 10 ein CA erstellt werden, welches auf die Firewall geladen werden kann? ===&lt;br /&gt;
# Herunterladen des Tools XCA [[Datei:setup_xca-1.4.1.zip]]&lt;br /&gt;
# Installieren von XCA auf einem Windows PC&lt;br /&gt;
# Generieren einer CA mit XCA gemäss folgender Anleitung: [[Datei:xca_howto.pdf]] (Quelle: [https://campus.barracuda.com/product/campus/doc/28475773/how-to-create-certificat barracuda.com])&lt;br /&gt;
# Exportieren der CA im *.pem Format&lt;br /&gt;
# Importieren des Zertifikates auf der Fortigate Firewall unter ''System &amp;gt; Certificates &amp;gt; Import &amp;gt; CA Certificate &amp;gt; Type=File''&lt;br /&gt;
&lt;br /&gt;
== Interface ==&lt;br /&gt;
=== Was bedeutet die Funktion &amp;quot;Role&amp;quot; innerhalb einer Interface Konfiguration? ===&lt;br /&gt;
&lt;br /&gt;
Wenn man ab dem FortiOS 5.4 im Interface die verschiedenen Konfigurationspositionen näher anschaut, fällt einem die Position &amp;quot;Role&amp;quot; auf:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# Network -&amp;gt; Interfaces -&amp;gt; auf das entsprechende Interface gehen.&lt;br /&gt;
# Unter der Position &amp;quot;Role&amp;quot; die gewünschte Rolle auswählen&lt;br /&gt;
 [[File:Fortinet-2667.jpg|550px|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system interface&lt;br /&gt;
# edit [Name des entsprechenden Interface zB &amp;quot;internal&amp;quot;]&lt;br /&gt;
# set role [lan | wan | dmz | undefined]&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Nun stellt sich die Frage wobei es sich bei diesem Konfigurationspunkt handelt. Nach Auskunft von Fortinet handelt es sich hierbei um ein neues Feature unter FortiOS 5.4 das Fehlkonfigurationen auf früheren FortiOS verhindern soll. Dies wiederum bedeutet: Durch das hinzufügen einer bestimmten &amp;quot;Role&amp;quot; zu einem Interface stehen diesem bestimmte Konfigurationen nicht mehr zur Verfügung. Dadurch wird verhindert das zBsp auf einem &amp;quot;DMZ&amp;quot; Interface eine DHCP Server Konfiguration durchgeführt wird. Dabei ist wichtig zu wissen welche Konfigurationspunkte durch welche &amp;quot;Role&amp;quot; auf einem Interface entfernt werden. Nachfolgend eine Übersicht der zur Verfügung stehenden &amp;quot;Role&amp;quot; für ein Interface:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| '''Rolen Typen'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
'''Undefined Role:'''&lt;br /&gt;
&lt;br /&gt;
Alle Optionen im WebGui sind sichtbar und können konfiguriert werden.&lt;br /&gt;
&lt;br /&gt;
'''WAN Role:'''&lt;br /&gt;
&lt;br /&gt;
* Das Interface dient zur Verbindung zum Internet&lt;br /&gt;
* Das Interface ist standardmässig auf DHCP konfiguriert&lt;br /&gt;
* Die folgenden Funktionen und Optionen sind in der DMZ &amp;quot;Role&amp;quot; nicht verfügbar:&lt;br /&gt;
** Geräte-Identifikation&lt;br /&gt;
** One-Arm Sniffer&lt;br /&gt;
** Dedizierung für Extension/FortiAP Modus&lt;br /&gt;
** DHCP-Server&lt;br /&gt;
** Security Mode und Admission Control&lt;br /&gt;
&lt;br /&gt;
'''LAN Role'''&lt;br /&gt;
&lt;br /&gt;
* Das Interface wird für Verbindungen mit dem lokalen Netzwerk mit Endpoints verwendet&lt;br /&gt;
* Die folgenden Funktionen und Optionen sind ausgeblendet (nur 5.4.0):&lt;br /&gt;
** Secondäre IP Adresse&lt;br /&gt;
&lt;br /&gt;
'''DMZ Role'''&lt;br /&gt;
*Interface wird für Verbindungen zu Servernetzwerken/Server benutzt.&lt;br /&gt;
* Die folgenden Funktionen und Optionen sind ausgeblendet &lt;br /&gt;
** Secondäre IP Adresse (nur FortiOS 5.4.0)&lt;br /&gt;
** DHCP Server&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2111.jpg|550px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Wir empfehlen grundsätzlich diese &amp;quot;Role&amp;quot; nicht zu benutzen und für ein Interface die Einstellung &amp;quot;undefined&amp;quot; zu benutzen wodurch alle Funktionen resp. Konfigurationen für ein Interface zur Verfügung stehen. Nach Auskunft von Fortinet sind diese &amp;quot;Role&amp;quot; im FortiOS nicht konfigurierbar dh. diese sind &amp;quot;hardcoded&amp;quot; implementiert und können nicht verändert werden. &lt;br /&gt;
Es stehen auf der CLI keine Befehle zur Verfügung um diese &amp;quot;Role&amp;quot; zu verändern oder abzufragen um allenfalls herauszufinden zu können welche Funktionen für eine bestimmte &amp;quot;Role&amp;quot; entfernt wurde oder zur Verfügung steht.&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich die Interface Statistik auf einer FortiGate anschauen? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Um die Interface Statistik anzuschauen kann über die CLI folgender Befehl eingegeben werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# get hardware nic &amp;lt;INTERFACE_NAME&amp;gt;&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
''Beispiel:''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# get hardware nic port1&lt;br /&gt;
Description     :FortiASIC NP6 Adapter&lt;br /&gt;
Driver Name     :FortiASIC Unified NPU Driver&lt;br /&gt;
Name            :np6_0&lt;br /&gt;
PCI Slot        :0000:01:00.0&lt;br /&gt;
irq             :16&lt;br /&gt;
Board           :FGT300d&lt;br /&gt;
SN              :FGT************&lt;br /&gt;
Major ID        :5&lt;br /&gt;
Minor ID        :0&lt;br /&gt;
lif id          :0&lt;br /&gt;
lif oid         :130&lt;br /&gt;
netdev oid      :130&lt;br /&gt;
netdev flags    :1303&lt;br /&gt;
Current_HWaddr   00:09:0f:09:00:02&lt;br /&gt;
Permanent_HWaddr 90:6c:ac:17:b0:ac&lt;br /&gt;
phy name        :port1&lt;br /&gt;
bank_id         :1&lt;br /&gt;
phy_addr        :0x00&lt;br /&gt;
lane            :0&lt;br /&gt;
flags           :220&lt;br /&gt;
sw_port         :0&lt;br /&gt;
sw_np_port      :0&lt;br /&gt;
vid_phy[6]      :[0x02][0x00][0x00][0x00][0x00][0x00]&lt;br /&gt;
vid_fwd[6]      :[0x00][0x00][0x00][0x00][0x00][0x00]&lt;br /&gt;
oid_fwd[6]      :[0x00][0x00][0x00][0x00][0x00][0x00]&lt;br /&gt;
========== Link Status ==========&lt;br /&gt;
Admin           :up&lt;br /&gt;
netdev status   :up&lt;br /&gt;
autonego_setting:1&lt;br /&gt;
link_setting    :1&lt;br /&gt;
link_speed      :1000&lt;br /&gt;
link_duplex     :0&lt;br /&gt;
Speed           :1000&lt;br /&gt;
Duplex          :Full&lt;br /&gt;
link_status     :Up&lt;br /&gt;
rx_link_status  :1&lt;br /&gt;
int_phy_link    :0&lt;br /&gt;
local_fault     :0&lt;br /&gt;
local_warning   :0&lt;br /&gt;
remote_fault    :0&lt;br /&gt;
============ Counters ===========&lt;br /&gt;
Rx_CRC_Errors   :0&lt;br /&gt;
Rx_Frame_Too_Longs:0&lt;br /&gt;
rx_undersize    :0&lt;br /&gt;
Rx Pkts         :3130045&lt;br /&gt;
Rx Bytes        :752876757&lt;br /&gt;
Tx Pkts         :3430304&lt;br /&gt;
Tx Bytes        :2363052814&lt;br /&gt;
Host Rx Pkts    :3130032&lt;br /&gt;
Host Rx Bytes   :691819956&lt;br /&gt;
Host Rx dropped :0&lt;br /&gt;
Host Tx Pkts    :3430304&lt;br /&gt;
Host Tx Bytes   :2348345744&lt;br /&gt;
Host Tx dropped :0&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# fnsysctl ifconfig &amp;lt;INTERFACE_NAME&amp;gt;&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
''Beispiel:''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# fnsysctl ifconfig port1&lt;br /&gt;
port1   Link encap:Ethernet  HWaddr 00:09:0F:09:00:02&lt;br /&gt;
        inet addr:198.18.0.1  Bcast:198.18.0.31  Mask:255.255.255.224&lt;br /&gt;
        UP BROADCAST RUNNING PROMISC ALLMULTI MULTICAST  MTU:1500  Metric:1&lt;br /&gt;
        RX packets:3131156 errors:0 dropped:0 overruns:0 frame:0&lt;br /&gt;
        TX packets:3431342 errors:0 dropped:0 overruns:0 carrier:0&lt;br /&gt;
        collisions:0 txqueuelen:1000 &lt;br /&gt;
        RX bytes:753144031 (718.3 MB)  TX bytes:2363678516 (2.2 GB) &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
===Wie konfiguriere ich ein VLAN-Interface auf der FortiGate?===&lt;br /&gt;
&lt;br /&gt;
Ein VLAN-Interface kann auf der FortiGate relativ einfach konfiguriert werden.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Über das Menu ''Network -&amp;gt; Interfaces -&amp;gt; [[file:createnew.jpg|link=]]''&lt;br /&gt;
# Interface Name definieren&lt;br /&gt;
# Alias bei Bedarf definieren (dieser Name wird in den Polices angezeigt)&lt;br /&gt;
# den Typ auf ''VLAN'' einstellen&lt;br /&gt;
# Das physikalische Interface auswählen, bei welchen das VLAN angebunden werden soll&lt;br /&gt;
# VLAN ID definieren und konfigurieren&lt;br /&gt;
# Netzwerk Konfigurationen vornehmen wie bei einem physikalischen Interface&lt;br /&gt;
 [[file:Fortinet-2718.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
Die VLAN Interfaces sieht man beim physikalischen Interface wenn man auf das + klickt.&lt;br /&gt;
 [[File:Fortinet-2719.jpg|750px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system interface&lt;br /&gt;
    edit &amp;quot;vl_1500_userlan&amp;quot;&lt;br /&gt;
        set vdom &amp;quot;root&amp;quot;&lt;br /&gt;
        set ip 172.16.18.2 255.255.255.0&lt;br /&gt;
        set alias &amp;quot;vl1500-ulan_frontend&amp;quot;&lt;br /&gt;
        set device-identification enable&lt;br /&gt;
        set role lan&lt;br /&gt;
        set interface &amp;quot;internal7&amp;quot;&lt;br /&gt;
        set vlanid 1500&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
===Wie kann ich auf einem VLAN Interface eine sekundäre IP Adresse konfigurieren? ===&lt;br /&gt;
&lt;br /&gt;
Bei einem VLAN Interface kann die sekundäre IP Adresse nicht einfach mit dem Befehl &amp;lt;Code&amp;gt;config secondaryip&amp;lt;/Code&amp;gt; konfiguriert werden. Bevor man diesen Befehl nutzen kann, muss noch das entsprechende Feature auf dem Interface aktiviert werden. Dies wird mit dem Befehl &amp;lt;Code&amp;gt;secondary-IP {enable | disable}&amp;lt;/Code&amp;gt; erreicht.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system interface&lt;br /&gt;
edit int_vl1200&lt;br /&gt;
set secondary-IP enable&lt;br /&gt;
set interface &amp;quot;internal&amp;quot;&lt;br /&gt;
set vlanid 1200&lt;br /&gt;
config secondaryip &lt;br /&gt;
edit 1 &lt;br /&gt;
set ip 172.16.17.1 255.255.255.0   &lt;br /&gt;
next&lt;br /&gt;
end&lt;br /&gt;
next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Um auf dem WebGui die sekundäre IP zu konfigurieren muss einmal das Feature aktiviert worden sein. Danach ist es möglich auf allen Interfaces diese Option über das WebGui zu benutzen.&lt;br /&gt;
# Menu ''Network -&amp;gt; Interfaces -&amp;gt; das entsprechende vlan Interface editieren''&lt;br /&gt;
# Die Option ''Secondary IP address'' aktivieren&lt;br /&gt;
# Mit [[file:createnew.jpg]] kann eine neue sekundäre IP Adresse auf das VLAN konfiguriert werden.  &lt;br /&gt;
 [[file:Fortinet-2695.jpg|750px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich den MTU Wert auf einem Interface anpassen? ===&lt;br /&gt;
[[File:fortiOS56.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]]  [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Der '''M'''aximum '''T'''ransmission '''U'''nit (MTU) Wert definiert die grösste, hardwareabhängige Paketgrösse gemessen in Byte, welche ein Netzwerk übertragen kann. Wenn ein Paket grösser als der MTU Wert ist, werden die Pakete vom Sender aus in kleinere Pakete aufgeteilt. &lt;br /&gt;
Der Standard MTU Wert auf einem FortiGate Interface ist 1500. &lt;br /&gt;
Es kann vorkommen, dass man diesen Wert auf dem Interface anpassen muss, weil gewisse Paket Grössen nicht mehr durch kommen. Dieses Phänomen tritt häufig bei DSL Verbindungen auf, über welche noch ein IPSec VPN Tunnel gehen. Dies zeigt sich dann anhand des Phänomens, dass der Tunnel up ist, die ICMP Pakete durch gehen (ich kriege eine Antwort über den PING vom Remote System), aber die Daten selber nicht durch den Tunnel gehen.&lt;br /&gt;
&lt;br /&gt;
Die MTU-Grösse der von der FortiGate übertragenen Pakete kann angepasst werden um die Netzwerkleistung zu verbessern. Idealerweise sollte die MTU der Pakete mit der kleinsten MTU aller Netzwerke zwischen der FortiGate und dem Ziel identisch sein.&lt;br /&gt;
Falls die von der FortiGate gesendeten Pakete grösser sind als die kleinste MTU, werden diese zerlegt / fragmentiert, was die Übertragung verlangsamt.&lt;br /&gt;
Man kann leicht experimentieren, indem die MTU verringert wird um eine MTU Grösse für eine optimale Netzwerkleistung zu finden.&lt;br /&gt;
 &lt;br /&gt;
* '''68 bis 1500''' Bytes für den statischen Modus&lt;br /&gt;
* '''576 bis 1500''' Bytes für den DHCP-Modus&lt;br /&gt;
* '''576 bis 1492''' Bytes für den PPPoE-Modus&lt;br /&gt;
&lt;br /&gt;
Grössere Frame-Grössen (falls vom FortiGate-Modell unterstützt), bis zu 9216 Byte für NP2-, NP4- und NP6-beschleunigte Interfaces sind möglich.&lt;br /&gt;
Diese Option ist nur für physische Interfaces verfügbar. Virtuelle Interface (vlan) welche einem physischen Interface zugeordnet sind, erben die MTU-Grösse des physischen Interfaces.&lt;br /&gt;
&lt;br /&gt;
Die Interfaces gewisser FortiGate-Modelle unterstützen Frames, welche grösser als die herkömmlichen 1500 Byte sind. Jumbo-Frames werden bei FortiGate-Modellen, welche ab SOC2 (oder höher) oder NP4lite (ausser die FortiGate 30D) und bei Modellen der FortiGate 100D-Serie unterstützt.&lt;br /&gt;
Wenn grössere Frames über eine Route gesendet werden, müssen alle Netzwerk-Devices auf diesem Weg die Framegrösse unterstützen. Falls dies nicht der Fall ist, werden die grösseren Frames nicht erkannt und dann verworfen.&lt;br /&gt;
&lt;br /&gt;
Wenn man Datentraffic mit der Standardgrösse und grösseren Frames auf demselben Interfaces hat, kann das Routing allein diese nicht auf verschiedene Wege routen, die nur auf der Frame-Grösse basieren. Man kann jedoch VLANs verwenden, um sicherzustellen, dass der Datenverkehr mit grösseren Frames über Netzwerkgeräte geroutet wird, welche die grössere Grösse unterstütz. &lt;br /&gt;
VLANs erben die MTU-Grösse von dem übergeordneten Interface. Das VLAN muss so konfiguriert werden, dass es beide Enden des Pfads, sowie alle Switches und Router entlang des Weges umfasst.&lt;br /&gt;
&lt;br /&gt;
Die MTU-Paketgrösse kann konfiguriert werden. Wenn man eine MTU-Grösse wählt, welche grösser ist als jene die vom FortiGate-Modell unterstützt wird, kommt eine Fehlermeldung (&amp;quot;Paket müsste fragmentiert werden, DF-Flag ist jedoch gesetzt&amp;quot;). &lt;br /&gt;
In dieser Situation soll man versuchen eine kleinere MTU-Grösse zu konfigureren, bis der Wert unterstützt wird und die Pakete nicht mehr fragmentiert werden müssen.&lt;br /&gt;
 &lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #f8e7ea;&amp;quot;| &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;[[File:achtung.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
Eine Änderung des MTU-Wertes kann den Internetzugang für eine kurze Zeit beeinträchtigen, da nach der Anpassung des Wertes ein Reboot der Hardware vorgenommen werden muss. Es wird empfohlen die MTU-Änderung in einem Wartungsfenster vorzunehmen oder den Kunden zu informieren, dass es zu einem Unterbruch kommt!&lt;br /&gt;
|-&lt;br /&gt;
|} &lt;br /&gt;
&lt;br /&gt;
MTU Standardwerte:&lt;br /&gt;
DHCP-Verbindung: 1500&lt;br /&gt;
PPPoE-Verbindung: 1492&lt;br /&gt;
Wird eine eigene VPN-Verbindung (via IPSec) aufgebaut, so muss nach dem ermitteln der &amp;quot;optimalen&amp;quot; MTU noch -100 gerechnet werden um den für das VPN korrekte MTU-Wert zu erlangen.&lt;br /&gt;
&lt;br /&gt;
Die optimale MTU kann via CLI mit folgendem Befehl ermittelt werden:&lt;br /&gt;
ping &amp;lt;&amp;lt;Zielhost&amp;gt;&amp;gt; -f -l 1492&lt;br /&gt;
&lt;br /&gt;
Erscheint die Fehlermeldung &amp;quot;Paket müsste fragmentiert werden&amp;quot;, ist der Wert noch zu hoch und muss weiter reduziert werden bis der Ping ohne Fehlermeldung durch geht.&lt;br /&gt;
  &lt;br /&gt;
Folgendermassen kann ich auf den Interfaces die MTU Werte anpassen:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system interface&lt;br /&gt;
     edit [INTERFACE]&lt;br /&gt;
          set mtu-override [enable|disable]&lt;br /&gt;
          set mtu [MTU_WERT]&lt;br /&gt;
     end&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
'''Beispiel:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system interface&lt;br /&gt;
     edit internal1&lt;br /&gt;
          set mtu-ovveride enable&lt;br /&gt;
          set mtu 1492&lt;br /&gt;
     end&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #f8e7ea;&amp;quot;| &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;[[File:achtung.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
Wenn die FortiGate im transparent Modus ist muss noch folgendes beachtet werden: &amp;lt;br&amp;gt;&lt;br /&gt;
Wird auf einem Interface der MTU-Wert angepasst, muss auf '''allen''' Interface der MTU-Wert auf der FortiGate angepasst werden!&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
----&lt;br /&gt;
Auch interessant:&amp;lt;br&amp;gt;&lt;br /&gt;
* Mehr Informationen über die MTU: https://www.msxfaq.de/netzwerk/grundlagen/mtu.htm&lt;br /&gt;
* VPN Interface : [[FortiGate:FAQ#Wie_kann_ich_auf_einem_VPN_Interface_die_MTU_Werte_anpassen.3F| Wie kann ich auf einem VPN Interface die MTU Werte anpassen?]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf der FortiGate ein Interface deaktivieren/aktivieren?===&lt;br /&gt;
Es empfiehlt sich, jene Interfaces, welche auf der FortiGate nicht verwendet werden, administrativ herunter zu fahren und diese zu deaktivieren.&lt;br /&gt;
&lt;br /&gt;
Dies kann via WebGui oder über die CLI vorgenommen werden. Am besten schreibt man einen Kommentar, wann und von wem das Interface deaktiviert wurde um die Transparenz zu erhöhen.&lt;br /&gt;
&lt;br /&gt;
Im WebGui werden Interfaces, welche deaktiviert wurden grau dargestellt.&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Über das Menu ''Network --&amp;gt; Interfaces --&amp;gt; [Interface auswählen]'' in die Interface Konfiguration navigieren.&lt;br /&gt;
 [[File:Fortinet-2722.jpg|750px|link=]]&lt;br /&gt;
Ganz nach unten scrollen, dann kann man im Menupunkt ''Miscellaneos'' unter Status die Aktion anwählen:&lt;br /&gt;
* Enabled --&amp;gt; Interface aktivieren&lt;br /&gt;
* Disabled --&amp;gt; Interface deaktivieren&amp;lt;br&amp;gt;&lt;br /&gt;
Im &amp;quot;Comments&amp;quot;-Feld kann ein Kommentar eingefügt werden.&lt;br /&gt;
 [[File:Fortinet-2723.jpg|link=]]&lt;br /&gt;
In der Gesamtübersicht der Interfaces erkennt man die deaktivierten Interfaces anhand dessen dass diese hellgrau geschrieben sind:&lt;br /&gt;
 [[File:Fortinet-2724.jpg|750px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system interface&lt;br /&gt;
     edit [INTERFACE_NAME]&lt;br /&gt;
          set status [up|down]&lt;br /&gt;
          set description &amp;quot;[BESCHREIBUNG]&amp;quot;&lt;br /&gt;
     next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
'''Beispiel:'''&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system interface&lt;br /&gt;
     edit internal7&lt;br /&gt;
          set status [up|down]&lt;br /&gt;
          set description &amp;quot;Administrativ down 26.05.2020 - mru&amp;quot;&lt;br /&gt;
     next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Den Interface Status kann ich folgendermassen überprüfen:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system interface&lt;br /&gt;
edit internal7&lt;br /&gt;
                                                                                                        &lt;br /&gt;
(internal7) # get | grep status&lt;br /&gt;
cli-conn-status     : 0&lt;br /&gt;
status              : down &amp;lt;-- Interface Status &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Was sind die Bedingungen, damit ich eine Link Aggregation konfigurieren kann? ===&lt;br /&gt;
[[File:fortiOS56.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Ein Interface ist nur unter folgenden Bedingungen für eine Link Aggregation verfügbar: &lt;br /&gt;
&lt;br /&gt;
* Es handelt sich um ein physisches Interface, nicht um eine VLAN-Interface&lt;br /&gt;
* Das Interface ist nicht bereits Teil eines aggregierten Interface&lt;br /&gt;
* Das Interfaces befindet sich in der gleichen VDOM wie das aggregierte Interface&lt;br /&gt;
* Das Interface hat keine definierte IP-Adresse und ist nicht für DHCP oder PPPoE konfiguriert&lt;br /&gt;
* Auf dem Interface ist kein DHCP oder Relay Server konfiguriert&lt;br /&gt;
* Das Interface hat keine VLAN-SubInterfaces&lt;br /&gt;
* Das Interface referenziert auf keine Firewall- oder Multicast-Regel, und auf keine VIP oder IP-Pool Objekte&lt;br /&gt;
* Es handelt sich nicht um ein HA-Heartbeat-Interface&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #f8e7ea;&amp;quot;| &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;[[File:achtung.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
Wichtig ist, das eine Link Aggregation nur Interfaces benutzen kann, welche am gleichen NP angeschlossen sind oder durch eine ISF (Interne Switch Fabric) verbunden sind. Wie die Interfaces auf einer FortiGate verteilt sind, kann den Schematics entnommen werden.&lt;br /&gt;
&lt;br /&gt;
[[Datei:Fortinet-Hardware-Schematics.pdf]] &amp;lt;-- Die Schematics dürfen nicht mit Endkunden geteilt werden!!&lt;br /&gt;
|}&lt;br /&gt;
'''Beispiele:'''&amp;lt;br&amp;gt;&lt;br /&gt;
In diesem Fall können die Interfaces aggregiert werden:&lt;br /&gt;
 [[file:Fortinet-2811.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
In diesem Fall können die beiden 10GB Interfaces nicht aggregiert werden, da diese je an einem separaten NP angeschlossen sind:&lt;br /&gt;
&lt;br /&gt;
 [[file:Fortinet-2812.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
== Switch Mode ==&lt;br /&gt;
&lt;br /&gt;
== Sniffer Mode / CTAP ==&lt;br /&gt;
== Switch Controller ==&lt;br /&gt;
== Administrator ==&lt;br /&gt;
=== Wie richte ich auf der FortiGate ein SSH Login mittels privatem Schlüssel ein? ===&lt;br /&gt;
[[File:fortiOS56.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]]  [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Damit ich mich als Administrator auf der FortiGate nicht immer mit dem Passwort authentifizieren muss, ist es möglich mich mittels einem privaten Schlüssel zu authentifizieren.&lt;br /&gt;
&lt;br /&gt;
Dafür müssen zwei Schlüssel generiert werden. Zum Einen ein privater, und zum Andern ein öffentlicher Schlüssel.&lt;br /&gt;
Ein gutes Tool um so ein Schlüsselpaar zu generieren ist der Putty Key Generator. Dieser ist unter folgendem Link abrufbar: https://www.puttygen.com/&lt;br /&gt;
&lt;br /&gt;
Wenn der Puttygenerator gestartet wurde, kann das Paar ganz einfach generiert werden: &lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration im PuTTy Key Generator:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# Type auf RSA setzen. &lt;br /&gt;
# Bit Anzahl im Feld ''Number of bits in a generated key:'' angeben.&lt;br /&gt;
# Um den Key zu generieren den Button ''Generate'' anwählen&lt;br /&gt;
 [[file:Fortinet-Fortinet-2701.jpg|550px|link=]]&lt;br /&gt;
# mit dem Maus-Cursor willkürlich und zufällig durch das Fenster bewegen, bis der grüne Balken gefüllt ist.&lt;br /&gt;
 [[file:Fortinet-Fortinet-2696.jpg|550px|link=]]&lt;br /&gt;
# im Feld ''Key passphrase'' sollte man den privaten Schlüssel durch ein Passwort schützen.&lt;br /&gt;
# Den öffentlichen und privaten Schlüssel lokal abspeichern (''Save public key'' und ''save privat key'')&lt;br /&gt;
 [[file:Fortinet-Fortinet-2697.jpg|550px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Nun muss der Public Key auf die FortiGate impotiert werden.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system admin&lt;br /&gt;
# edit [Administrator]&lt;br /&gt;
# set ssh-public-key1 &amp;quot;ssh-rsa [PublicKey Term]&amp;quot;&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
nach '''SSH-RSA''' muss der öffentliche Schlüssel in '''einer Linie''' hereinkopiert werden.  &amp;lt;br&amp;gt;&lt;br /&gt;
Dabei ist darauf zu achten dass folgendes nicht mit kopiert wird:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
---- BEGIN SSH2 PUBLIC KEY ----&lt;br /&gt;
Comment: &amp;quot;rsa-key-20200327&amp;quot;&lt;br /&gt;
---- END SSH2 PUBLIC KEY ----&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Achtet darauf, dass der Public Key in einer Zeile, welche mit Anführungs-Zeichen beginnt und mit dem Schlusszeichen endet:&amp;lt;br&amp;gt; &lt;br /&gt;
 &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''&amp;quot;'''&amp;lt;/span&amp;gt;ssh-rsa ''PublicKey in einer Linie''&amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''&amp;quot;'''&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''Beispiel:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system admin&lt;br /&gt;
# edit admin&lt;br /&gt;
# set ssh-public-key1 &amp;quot;ssh-rsa AAAAB3NzaC....E2MSyQ==&amp;quot;&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Nun muss noch der SSH Client mit dem privaten Key konfiguriert werden. Wir empfehlen hierzu das Tool &amp;quot;PuTTy&amp;quot; (https://www.putty.org/) zu verwenden.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration im PuTTy:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# unter dem Menu &amp;quot;Session&amp;quot; den Hostname und den Port (Default 22) angeben&lt;br /&gt;
# Connection type wird SSH angewählt.&lt;br /&gt;
 [[file:Fortinet-Fortinet-2698.jpg|550px|link=]]&lt;br /&gt;
# Über das Menu ''Connection -&amp;gt; SSH -&amp;gt; Auth'' muss bei ''Private key file for authentication:'' der Standort des privaten Keys angegeben werden. &lt;br /&gt;
 [[file:Fortinet-Fortinet-2699.jpg|550px|link=]]&lt;br /&gt;
----&lt;br /&gt;
'''Ergebniss:''' &amp;lt;br&amp;gt;&lt;br /&gt;
Wenn man sich jetzt über das Putty mit der FortiGate verbindet, muss man den Username angeben. Danach wird man automatisch ohne Passworteingabe auf der FortiGate authentifiziert.&lt;br /&gt;
 [[file:Fortinet-Fortinet-2700.jpg|550px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
----&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration für Linux oder Mac OS X:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
'''Schlüsselpaar generieren:'''  &amp;lt;br&amp;gt;&lt;br /&gt;
Folgendermassen kann man in der Konsole ein Schlüsselpaar generieren:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
ssh-keygen -t rsa -b 4096&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
Unter Linux oder Mac OS X kann man sich folgendermassen auf die FortiGate über SSH verbinden:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
ssh -i .ssh/key_rsa username@host&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
''.ssh/key_rsa''' bezieht sich auf den Pfad in welchem der private Schlüssel gespeichert wurde. &lt;br /&gt;
&lt;br /&gt;
'''Beispiel:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
ssh -i .ssh/key_rsa admin@10.60.60.2 &lt;br /&gt;
&amp;lt;/pre&amp;gt; &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich für den Administrator &amp;quot;admin&amp;quot; das Passwort zurücksetzen wenn ich dieses vergessen habe? ===&lt;br /&gt;
&lt;br /&gt;
Um ein Passwort des standard Administrators &amp;quot;admin&amp;quot; neu zu setzen wenn dies nicht mehr bekannt ist, gelten folgende Voraussetzungen:&lt;br /&gt;
&lt;br /&gt;
* Seriennummer des Devices muss bekannt sein (Rückseite des Gerätes) zBsp FGT60E4613015338&lt;br /&gt;
* Das FortiGate Device muss neu gestartet werden (Strom aus/ein)&lt;br /&gt;
* Der Zugriff muss lokal über den Konsolen-Port erfolgen (RS-232)&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Um das Passwort für den standard Administrator &amp;quot;admin&amp;quot; zurück zu setzen muss ein Zugriff via einen seriellen Console-Port (RS-232) sicher gestellt werden:&lt;br /&gt;
&lt;br /&gt;
 [[file:Fortinet-2668.jpg|px500|link=]]&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
8 bits &lt;br /&gt;
no parity &lt;br /&gt;
1 stop bit &lt;br /&gt;
9600 baud&lt;br /&gt;
Flow Control = none &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
Nach dem man mit der FortiGate über den Konsolen-Port verbunden ist, muss die FortiGate neu gestartet werden. Dies muss über einen Hardware-Reboot (Strom ausschalten, Strom einschalten) geschehen. Wenn auf der CLI die Loging Aufforderung kommt muss man sich relativ schnell mit dem User ‘’’maintainer’’’ und dem Passwort '''bcpb[Serie Nummer der FortiGate]''' identifizieren. Es ist darauf zu achten, dass die Serienummer in GROSSBUCHSTABEN geschrieben wird. &lt;br /&gt;
&lt;br /&gt;
''Tipp:'' bcpb[SERIENUMMER] in ein Textfile schreiben und kopieren, damit das Passwort mittels copy/ paste eigegeben werden kann.&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
User     = 	maintainer&lt;br /&gt;
Password = 	bcpbFGT60E4613015338&lt;br /&gt;
Welcome!&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
Nun kann das Passwort des standard Administrators &amp;quot;admin&amp;quot; neu konfiguriert werden:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system admin&lt;br /&gt;
# edit admin&lt;br /&gt;
# set password [neues Passwort]&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Dieser Vorgang wird nach 2 Minuten deaktiviert. Dies bedeutet dass nach einem &amp;quot;power on&amp;quot; innerhalb 2 Minuten eingeloggt werden muss da das Login anhand des Users &amp;quot;maintainer&amp;quot; nach 2 Minuten deaktiviert wird. Dieser Vorgang wird auf jedem Fortinet Device benutzt um das Passwort des standard Administrators &amp;quot;admin&amp;quot; wiederherzustellen. Es gibt keine andere Möglichkeit dieses Passwort via Remote Zugriff, zBsp SSH, wiederherzustellen! Diese Funktion für den User &amp;quot;maintainer&amp;quot; resp. dessen Login kann unter der globalen Konfiguration im FortiOS deaktiviert werden. Wird dies durchgeführt gibt es keine Möglichkeit mehr das Passwort des standard Administrators zurück zu setzen:&lt;br /&gt;
&lt;br /&gt;
Es ist möglich den Maintainer Zugriff für das Gerät zu deaktivieren:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system global&lt;br /&gt;
# set admin-maintainer [enable | disable]&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #f8e7ea;&amp;quot;| &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;[[File:achtung.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
Wenn der admin-maintainer deaktiviert wird, gibt es '''keine Möglichkeit''' mehr, dass Passwort zu resetten. Auch der technische Support von Fortinet hat keine Möglichkeit mehr, dass Passwort zurückzusetzen!&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich einen Login Disclaimer auf der FortiGate konfigurieren?===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Der Loging Disclaimer ist standartmässig auf der FortiGate nicht aktiv. Möchte ich, dass beim einloggen auf die FortiGate eine Warnmeldung erscheint, muss ich dies über die CLI konfigurieren.&amp;lt;br&amp;gt;&lt;br /&gt;
Es gibt zwei Varianten:&lt;br /&gt;
&lt;br /&gt;
'''1. Eine Warnmeldung bevor das Loging-Prompt erscheint (WebGui oder CLI):'''&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system global&lt;br /&gt;
set pre-login-banner [enable | disable] --&amp;gt; enable für einschalten.&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
Bevor ich jetzt auf das Anmeldefenster komme wird die vordefinierte Warnmeldung angezeigt:&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2503.jpg|550px|link=]]&lt;br /&gt;
&lt;br /&gt;
Der User muss akzeptieren, dass er auf das Anmeldefenster kommt.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''2. Eine Warnmeldung nachdem ich mich auf die FortiGate eingeloggt habe:'''&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system global&lt;br /&gt;
set post-login-banner [enable | disable] --&amp;gt; enable für einschalten.&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
Nach dem Einloggen wird dem User eine Warnmeldung angezeigt, bei welcher der User bestätigen muss.&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2504.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Die Templates können auch nach eigenen Wünschen angepasst werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# System -&amp;gt; Replacement Messages &lt;br /&gt;
# Extendet View anwählen&lt;br /&gt;
# die beiden Templates sind unter dem Titel &amp;quot;Administrator&amp;quot; abgelegt.&lt;br /&gt;
## Post-login Disclaimer Message : Meldung nach dem einloggen auf die FortiGate&lt;br /&gt;
## Pre-login Disclaimer Message : Meldung vor dem Logging-Fenster &lt;br /&gt;
 [[File:Fortinet-2505.jpg|link=]]&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# Das gewünschte Template klicken um es zu editieren.&lt;br /&gt;
# In der linken Hälfte sieht man das Ergebnis, auf der rechten Seite kann der Text formatiert werden.&lt;br /&gt;
# Mit dem &amp;quot;Restore Default&amp;quot; Button kann wieder das default Template hergestellt werden. &lt;br /&gt;
# Mit &amp;quot;Save&amp;quot; kann die Änderung bestätigt werden.&lt;br /&gt;
 [[File:Fortinet-2506.jpg|link=]] &lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== User / Gruppe ==&lt;br /&gt;
=== Wie konfiguriere ich eine Usergruppe? ===&lt;br /&gt;
&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# User &amp;amp; Device -&amp;gt; User Groups [[File:createnew.jpg|link=]]&lt;br /&gt;
# Für eine lokale Gruppe auf der FortiGate den Type &amp;quot;Firewall&amp;quot; auswählen&lt;br /&gt;
# Gruppenname definieren&lt;br /&gt;
# Members auf das + und die gewünschten User hinzufügen&lt;br /&gt;
# mit OK die Gruppe anlegen&lt;br /&gt;
 [[File:Fortinet-2532.jpg|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
# In die gewünschte Policy gehen&lt;br /&gt;
# Die Usergruppe muss in der Policy bei den Source unter ''User'' ausgewählt werden&lt;br /&gt;
# Der Rest der Policy wie gewohnt konfigurieren.&lt;br /&gt;
 [[File:Fortinet-2533.jpg|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
Die User können mit folgendem Syntax der Gruppe &amp;quot;USER&amp;quot; &amp;quot;NEXT-USER&amp;quot; .... &amp;quot;END-USER&amp;quot; hinzugefügt werden.&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config user group&lt;br /&gt;
    edit &amp;quot;gr-Wartung&amp;quot;&lt;br /&gt;
        set member &amp;quot;user1&amp;quot; &amp;quot;user2&amp;quot;&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
Bei einer Firewall Policy wird die Usergruppe mittels folgendem Befehl &amp;lt;Code&amp;gt;set Groups &amp;lt;GRUPPEN_NAME&amp;gt; &amp;lt;/Code&amp;gt; hinzugefügt&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall policy&lt;br /&gt;
    edit &amp;lt;POLICY_ID&amp;gt;&lt;br /&gt;
        set name &amp;quot;O_Wartung-&amp;gt;Internet&amp;quot;&lt;br /&gt;
        set srcintf &amp;quot;internal&amp;quot;&lt;br /&gt;
        set dstintf &amp;quot;wan1&amp;quot;&lt;br /&gt;
        set srcaddr &amp;quot;net-192.168.1.0-24&amp;quot;&lt;br /&gt;
        set dstaddr &amp;quot;net-0.0.0.0-00&amp;quot;&lt;br /&gt;
        set action accept&lt;br /&gt;
        set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
        set service &amp;quot;HTTP&amp;quot; &amp;quot;HTTPS&amp;quot;&lt;br /&gt;
        set logtraffic all&lt;br /&gt;
        set groups &amp;quot;gr-Wartung&amp;quot;&lt;br /&gt;
        set nat enable&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Im Monitor können authentifizierte User angeschaut werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Über den Menupunkt ''Monitor -&amp;gt; Firewall User Monitor'' können die momentan eingeloggten User eingesehen werden:&lt;br /&gt;
 [[File:Fortinet-2534.jpg|link=]]&lt;br /&gt;
----&lt;br /&gt;
Um einen User zu deauthorizieren, muss der entsprechende User mittels Rechtsklick angewählt werden und dann der Button ''Deauthenticate'' selektiert werden.&lt;br /&gt;
 [[File:Fortinet-2535.jpg|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie eröffne ich einen User für die Zweifaktor Authentifizierung über SMS? ===&lt;br /&gt;
&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]]  [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Damit es eine optimale Sicherheit bei der User-Authentifizierung gibt, ist die Möglichkeit einen Token anzubinden eine sehr gute Lösung. Dabei gibt der User sein Passwort ein und bekommt noch einen zweiten Faktor zugesendet. Es gibt dabei die Variante, welche dem User eine Textnachricht auf sein Mobile Gerät sendet. Der User muss diesen Zusatz mit eingeben um eine erfolgreiche Authentifizierung zu erlangen. Auf der FortiGate wird die SMS Authentifizierung beim User konfiguriert. Wir haben die Möglichkeit den kostenpflichtigen FortiGuard SMS Dienst von Fortinet zu nutzen. &lt;br /&gt;
&lt;br /&gt;
[[FortiGate:FAQ#Wie_kann_ich_den_Lizenzkey_f.C3.BCr_den_FortiGuard_SMS_Service_auf_der_FortiGate_einlesen.3F]]&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# User &amp;amp; Device -&amp;gt; User Definition [[File:createnew.jpg|link=]]&lt;br /&gt;
# Local User auswählen um den User auf der FortiGate zu erfassen&lt;br /&gt;
# Next &lt;br /&gt;
 [[File:Fortinet-2525.jpg|750px|link=]]&lt;br /&gt;
----&lt;br /&gt;
# Username definieren&lt;br /&gt;
# Passwort für den User definieren&lt;br /&gt;
# Next&lt;br /&gt;
 [[File:Fortinet-2526.jpg|750px|link=]]&lt;br /&gt;
----&lt;br /&gt;
# optional kann eine Email-Adresse angegeben werden&lt;br /&gt;
# SMS Schalthebel aktivieren&lt;br /&gt;
# &amp;quot;Contry Dial Code&amp;quot; auf das gewünschte Land setzen&lt;br /&gt;
# Phone Number wird die Mobile Telefonnummer ohne Null voraus angegeben. Die Mobile Nummer muss im folgenden Format konfiguriert werden: [Ländercode][Mobilenummer ohne Null voraus] -&amp;gt; z.B. 079 123 45 67 wird so hinterlegt : 41791234567&lt;br /&gt;
# Next&lt;br /&gt;
&lt;br /&gt;
'''Hinweis:''' Der Parameter ''set two-factor sms'' muss über die CLI konfiguriert werden.&lt;br /&gt;
 [[File:Fortinet-2527.jpg|750px|link=]]&lt;br /&gt;
----&lt;br /&gt;
# Wenn eine Usergruppe vorhanden ist, kann diese über den Schalter &amp;quot;User Group&amp;quot; ausgewählt werden, so wird der User direkt dieser Gruppe hinzugefügt&lt;br /&gt;
# Submit um den User fertig einzurichten&lt;br /&gt;
 [[File:Fortinet-2528.jpg|750px|link=]]&lt;br /&gt;
----&lt;br /&gt;
Jetzt muss der User bei der entsprechenden Regel in die Source eingefügt werden.&lt;br /&gt;
# Policy Source auf User gehen und den User oder die Gruppe auswählen&lt;br /&gt;
# Die Policy wie gewohnt einrichten (Destination Services NAT usw...)&lt;br /&gt;
 [[File:Fortinet-2529.jpg|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
Den User konfigurieren:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config user local&lt;br /&gt;
    edit &amp;quot;user1&amp;quot;&lt;br /&gt;
        set type Password&lt;br /&gt;
        set two-factor sms&lt;br /&gt;
        set sms-phone &amp;quot;41791234567&amp;quot;&lt;br /&gt;
        set password &amp;quot;password&amp;quot;&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:80%&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #f8e7ea;&amp;quot;| &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;[[File:achtung.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
Der &amp;lt;code&amp;gt;set two-factor sms&amp;lt;/code&amp;gt; Parameter ist wichtig, damit dem User mitgeteilt wird, dass die SMS  Zweifaktor-Authentifizierung aktiviert wird. Leider ist diese Option im WebGui beim User erst ersichtlich, wenn sie auf der CLI einmal konfiguriert wurde.&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
----&lt;br /&gt;
Bei der Policy muss der User in der Source angegeben werden, damit die Authentifizierung gezogen wird. In dieser Regel sind &amp;quot;ANY Services&amp;quot; konfiguriert. Für einen produktiven und sicheren Betrieb empfiehlt sich nur die Services freizuschalten, welche auch benötigt werden. Weiter empfiehlt es sich das entsprechende UTM Features zu aktivieren um sich optimal abzusichern.&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall policy&lt;br /&gt;
    edit &amp;lt;POLICY-ID&amp;gt;&lt;br /&gt;
        set name &amp;quot;O_UserAuthent-&amp;gt;Internet&amp;quot;&lt;br /&gt;
        set srcintf &amp;quot;internal&amp;quot;&lt;br /&gt;
        set dstintf &amp;quot;wan1&amp;quot;&lt;br /&gt;
        set srcaddr &amp;quot;net-192.168.1.0-24&amp;quot;&lt;br /&gt;
        set dstaddr &amp;quot;net-0.0.0.0-00&amp;quot;&lt;br /&gt;
        set action accept&lt;br /&gt;
        set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
        set service &amp;quot;ALL&amp;quot;&lt;br /&gt;
        set logtraffic all&lt;br /&gt;
        set users &amp;quot;user1&amp;quot;&lt;br /&gt;
        set nat enable&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Resultat:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Wenn wir jetzt eine Anfrage über den Webbrowser in das Internet vornehmen wird ein Loging Fenster im Browser erscheinen:&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2530.jpg|750px|link=]]&lt;br /&gt;
Nachdem sich der user1 mit seinem Passwort authentifiziert hat, kommt noch die SMS abfrage. Der User hat jetzt 60 Sekunden Zeit den SMS-Code einzutippen. Nach dieser Zeit ist der ausgelieferte Code erneut ungültig.&lt;br /&gt;
 [[File:Fortinet-2531.jpg|750px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Firewall Regeln==&lt;br /&gt;
=== Was ist eine Local-In Policy? ===&lt;br /&gt;
[[File:fortiOS56.png|25px|link=]]  [[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Policies steuern den Traffic durch die FortiGate. Die FortiGate stellt auch die Möglichkeit, den internen Traffic (Management-Traffic) zu kontrollieren.&lt;br /&gt;
Jedes Interface enthält eine Konfiguration für den erlaubten Zugriff, um den Managementzugriff für bestimmte Protokolle zu ermöglichen. Lokale Firewall Regeln werden automatisch eingerichtet, um den Zugriff für alle Benutzer zu ermöglichen. Lokale Firewall-Regeln gehen noch einen Schritt weiter, indem sie den Benutzerzugriff aktivieren oder einschränken. &amp;lt;br&amp;gt;&lt;br /&gt;
Man kann lokale Firewall-Regeln für den administrativen Zugriff, das Routing, die zentrale Verwaltung durch den FortiManager, oder weitere Zwecke benutzen:&lt;br /&gt;
* SNMP&lt;br /&gt;
* Syslog&lt;br /&gt;
* Alert Email&lt;br /&gt;
* FortiManager Remote IP&lt;br /&gt;
* FortiGuard Services&lt;br /&gt;
* FortiAnalyzer Logtransfer&lt;br /&gt;
* NTP&lt;br /&gt;
* DNS&lt;br /&gt;
* AutorisierungS Anfragen wie RADIUS&lt;br /&gt;
* FSSO&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Local-In-Firewall Regeln können nur in der CLI erstellt oder bearbeitet werden. Die vorhandenen Local-In-Policies werden im WebGui angezeigt. Damit man die automatisch angelegten LocalIn Firewallregeln sieht muss man das Feature freischalten:&lt;br /&gt;
# Menu ''System -&amp;gt; Feature Visibiltiy -&amp;gt; Local In Policy'' aktivieren.&lt;br /&gt;
# Danach kann man unter ''Policy &amp;amp; Objects'' das Menu ''Local In Policy'' finden.&lt;br /&gt;
 [[File:Fortinet-2662.jpg|250px|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
|'''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system settings&lt;br /&gt;
# set gui-local-in-policy enable&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Um das ganze zu veranschaulichen ein kleines Beispiel:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Wir konfigurieren auf dem Interface (internal) die Services PING(icmp 8), HTTPS (tcp443), SSH(tcp22) und FMG-Access(tcp541).&lt;br /&gt;
 [[File:Fortinet-2663.jpg|550px|link=]]&lt;br /&gt;
Sobald wir diese Management Methoden konfiguriert haben und die Interface Konfiguration verlassen, sehen wir, dass in den LocalIn auf dem Interface internal die entsprechenden Ports geöffnet sind:&lt;br /&gt;
 [[File:Fortinet-2664.jpg|750px|link=]]&lt;br /&gt;
Der HTTPS wird als TCP4443 (Admin Port) im Tap ''Authentication'' angezeigt und ist auf diesem Screenshot nicht ersichtlich!&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #f8e7ea;&amp;quot;| &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;[[File:achtung.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
Die manuell konfigurierten Local-In Firewall Regeln werden im WebGui nicht angezeigt!&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich eine manuelle Local-In Policy konfigurieren? ===&lt;br /&gt;
[[File:fortiOS54.png|25px|link=]] [[File:fortiOS56.png|25px|link=]]  [[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]]  [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Manuell angelegte Local In Policy sind von der Hyrarchie her prioritär der automatisch angelegten Local In Policies. Es ist jedoch nicht möglich, die automatischen Local In Policies zu manipulieren. Durch eine manuelle Local In Policy kann sie aber übersteuert werden.&amp;lt;br&amp;gt;&lt;br /&gt;
Manuelle Local In Policies können nur über die CLI konfiguriert werden. Dies funktioniert wie folgt:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config firewall [local-in-policy | local-in-policy6] &lt;br /&gt;
# edit [Policy ID definieren]&lt;br /&gt;
# set intf [Source Interface]&lt;br /&gt;
# set srcaddr [Source IP Adresse]&lt;br /&gt;
# set dstaddr [Destinations IP Adresse]&lt;br /&gt;
# set action [accept | deny]&lt;br /&gt;
# set service [Service Name]&lt;br /&gt;
# set schedule [Gültigkeit der Policy]&lt;br /&gt;
# set comments &amp;quot;[Fakultativer Kommentar]&amp;quot;&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Falls ich das HA-Management Interface als dediziertes Management Interface benutzen will, muss ich dies in der entsprechenden Local-In Policy mit dem Befehl &amp;lt;code&amp;gt;set ha-mgmt-intf-only enable&amp;lt;/code&amp;gt; konfigurieren.&lt;br /&gt;
|}&lt;br /&gt;
Es ist darauf zu achten, dass die Objekte welche benutzt werden, im Vorfeld konfiguriert worden sind (Beispiel Source und Destinations Netze / Host)&amp;lt;br&amp;gt;&lt;br /&gt;
In diesem Beispiel soll der SMB Traffic vom Interface internal7 mit dem Source Netz 10.10.250.0/24 auf sämtliche Netze blockiert werden: &lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config firewall local-in-policy &lt;br /&gt;
# edit 1&lt;br /&gt;
# set intf internal7&lt;br /&gt;
# set srcaddr net-10.10.250.0-24&lt;br /&gt;
# set dstaddr all&lt;br /&gt;
# set action deny&lt;br /&gt;
# set service SMB&lt;br /&gt;
# set schedule alsways&lt;br /&gt;
# set comments &amp;quot;Block SMB from internal 7&amp;quot;&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Um die Local In Policy zu deaktivieren, oder wieder zu aktivieren muss dies in der Policy selber konfiguriert werden:&amp;lt;br&amp;gt;&lt;br /&gt;
Die Local-In Policy aktiviert man mit: &amp;lt;code&amp;gt;set status enable&amp;lt;/code&amp;gt;&amp;lt;br&amp;gt;&lt;br /&gt;
Die Local-In Policy deaktiviert man mit:&amp;lt;code&amp;gt;set status disable&amp;lt;/code&amp;gt;&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config firewall local-in-Policy&lt;br /&gt;
# edit [Policy_ID]&lt;br /&gt;
# set status [enable | disable] -&amp;gt; aktivieren oder deaktivieren&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #f8e7ea;&amp;quot;| &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;[[File:achtung.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
Die manuell konfigurierten Local-In Firewall Regeln werden im WebGui nicht angezeigt!&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Policy Rule ==&lt;br /&gt;
&lt;br /&gt;
== Session ==&lt;br /&gt;
=== Was für Informationen werden in der Session Liste angezeigt? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]] [[File:fortiOS62.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Mit dem Befehl &amp;lt;code&amp;gt; diagnose sys session list&amp;lt;/code&amp;gt; werden auf der FortiGate alle Session, inklusive den dazugehörigen Informationen angezeigt.&lt;br /&gt;
&lt;br /&gt;
Im &amp;quot;output&amp;quot; ist jede einzelne aktive &amp;quot;Session&amp;quot; mit deren Details aufgeführt. Als Beispiel nachfolgender Output einer Session:&lt;br /&gt;
&lt;br /&gt;
Im Output wird jede aktive Session mit den dazugehörigen Details angezeigt. &lt;br /&gt;
&lt;br /&gt;
'''Beispiel:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
session info: proto=6 proto_state=02 duration=11 expire=21 timeout=3600 flags=00000000 sockflag=00000000 sockport=0 av_idx=0 use=3&lt;br /&gt;
origin-shaper=&lt;br /&gt;
reply-shaper=&lt;br /&gt;
per_ip_shaper=&lt;br /&gt;
ha_id=0 policy_dir=0 tunnel=/&lt;br /&gt;
state=local nds &lt;br /&gt;
statistic(bytes/packets/allow_err): org=120/2/0 reply=176/2/1 tuples=2&lt;br /&gt;
orgin-&amp;gt;sink: org out-&amp;gt;post, reply pre-&amp;gt;in dev=0-&amp;gt;7/7-&amp;gt;0 gwy=0.0.0.0/0.0.0.0&lt;br /&gt;
hook=out dir=org act=noop 198.18.0.1:21164-&amp;gt;198.18.0.90:514(0.0.0.0:0)&lt;br /&gt;
hook=in dir=reply act=noop 198.18.0.90:514-&amp;gt;198.18.0.1:21164(0.0.0.0:0)&lt;br /&gt;
pos/(before,after) 0/(0,0), 0/(0,0)&lt;br /&gt;
misc=0 policy_id=0 auth_info=0 chk_client_info=0 vd=0&lt;br /&gt;
serial=002606e7 tos=ff/ff ips_view=0 app_list=0 app=0&lt;br /&gt;
dd_type=0 dd_mode=0&lt;br /&gt;
npu_state=00000000&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Die Bedeutung der vielen Positionen wird in der folgenden Tabelle erklärt:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:80%&amp;quot;&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:100px; background-color: #c4dc92;&amp;quot;|&lt;br /&gt;
'''Parameter''' &lt;br /&gt;
| style=&amp;quot;background-color: #c4dc92;&amp;quot;|&lt;br /&gt;
'''Beschreibung''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
'''proto=6'''&lt;br /&gt;
|&lt;br /&gt;
&lt;br /&gt;
Gibt an um welches Protokoll es sich handelt, zBsp 6 = TCP. Weitere Informationen zu den Protokoll-Nummern siehe auch nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
[[Allgemein:Assigned-Internet-Protocol-Numbers-RFC]]&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
'''proto_state=02'''&lt;br /&gt;
|&lt;br /&gt;
Die erste Stelle des &amp;quot;proto_state&amp;quot; gibt an ob diese Session Clientseitig eine &amp;quot;proxy_based&amp;quot; Inspection ist. Wenn es sich um keine &amp;quot;proxy_based&amp;quot; &lt;br /&gt;
Inspection handelt wird eine &amp;quot;0&amp;quot; gesetzt.  [[FortiGate:FAQ#Was_genau_bedeuten_die_beiden_Inspektionsmoden_auf_der_FortiGate.3F_Proxy_vs_Flow|Unterschied Proxy und Flow Inspektion]]&lt;br /&gt;
 &lt;br /&gt;
Die zweite Stelle gibt Server Seitig den &amp;quot;state&amp;quot; an. (in unserem Beispiel &amp;quot;2&amp;quot;) &amp;lt;br&amp;gt;&lt;br /&gt;
Gültigen &amp;quot;states&amp;quot; sind:&lt;br /&gt;
&lt;br /&gt;
[[Datei:Fortinet-1418.jpg]]&lt;br /&gt;
&lt;br /&gt;
[[Datei:Fortinet-1419.jpg]]&lt;br /&gt;
                                       &lt;br /&gt;
'''Proto_state Feld für TCP'''&lt;br /&gt;
Weil eine FortiGate eine &amp;quot;stateful firewall&amp;quot; ist überwacht das FortiOS ebenfalls die &amp;quot;reply session&amp;quot;. Aus diesem Grund verfügt der &amp;quot;proto_state=OR&amp;quot; dh.&lt;br /&gt;
Orginal &amp;quot;direction&amp;quot; und Reply &amp;quot;direction&amp;quot;:&lt;br /&gt;
&lt;br /&gt;
[[Datei:Fortinet-2153.jpg]]&lt;br /&gt;
              &lt;br /&gt;
'''Proto_state Feld für SCTP'''&lt;br /&gt;
Ab FortiOS 4.2 unterstützt ein FortiGate Device resp. FortiOS ebenfalls &amp;quot;stateful firewalling&amp;quot; für SCTP:&lt;br /&gt;
&lt;br /&gt;
[[Datei:Fortinet-2154.jpg]]&lt;br /&gt;
&lt;br /&gt;
'''Proto_state Feld für UDP'''&lt;br /&gt;
Obwohl UDP ein &amp;quot;sessionless&amp;quot; Protokoll darstellt überwacht ein FortiOS für UDP 2 Stati:&lt;br /&gt;
&lt;br /&gt;
'''State'''                   '''Value'''&lt;br /&gt;
UDP     Reply not seen          0&lt;br /&gt;
UDP     Reply seen              1&lt;br /&gt;
  &lt;br /&gt;
'''Proto_state Feld für ICMP (proto 1)'''&lt;br /&gt;
Für ICMP existiert kein Status und ein FortiOS zeigt für ICMP immer &amp;quot;proto_state=00&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''expire=21'''&lt;br /&gt;
|&lt;br /&gt;
Diese Position gibt an wie lange die Session noch gültig ist bis diese gelöscht wird, resp. abgelaufen ist (TTL = time to live).&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''origin-shaper='''&amp;lt;br&amp;gt;&lt;br /&gt;
'''reply-shaper='''&amp;lt;br&amp;gt;&lt;br /&gt;
'''per_ip_shaper='''&lt;br /&gt;
|&lt;br /&gt;
Gibt an ob ein Traffic Shaper benutzt wird. Wenn ein Traffic Shaper benutzt wird werden Informationen zur Priorität und Bandbreite ausgegeben.&lt;br /&gt;
Beispiel:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
origin-shaper=OutShapper prio=2 guarantee 12800Bps max 128000Bps traffic 92Bps&lt;br /&gt;
reply-shaper=InShaper prio=4 guarantee 2560Bps max 25600Bps traffic 125Bps&lt;br /&gt;
per_ip_shaper=PerIPShaper&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''state=may dirty none app ntf'''&lt;br /&gt;
|&lt;br /&gt;
Der &amp;quot;state&amp;quot; indiziert die &amp;quot;session flags&amp;quot;. Dazu nachfolgende Liste der meistgebrauchten &amp;quot;session flags&amp;quot;:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:80%&amp;quot;&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;background-color: #c4dc92;&amp;quot;|&lt;br /&gt;
'''Session Flag''' &lt;br /&gt;
| style=&amp;quot;background-color: #c4dc92;&amp;quot;|&lt;br /&gt;
'''Beschreibung''' &lt;br /&gt;
|- &lt;br /&gt;
| log&lt;br /&gt;
| Session is being logged&lt;br /&gt;
|-&lt;br /&gt;
| local&lt;br /&gt;
| Session is to/from local stack (orgin or terminated from FortiGate)&lt;br /&gt;
|-&lt;br /&gt;
| ext&lt;br /&gt;
| Session is created by a firewall session helper&lt;br /&gt;
|-&lt;br /&gt;
| ndr&lt;br /&gt;
| Session will be checked by IPS signature&lt;br /&gt;
|-&lt;br /&gt;
| nds&lt;br /&gt;
| Session will be checked by IPS anomaly&lt;br /&gt;
|-&lt;br /&gt;
| br&lt;br /&gt;
| Session is being bridged (TP mode)&lt;br /&gt;
|-&lt;br /&gt;
| npu &lt;br /&gt;
| Session can be offloaded to NPU&lt;br /&gt;
|-&lt;br /&gt;
| wccp&lt;br /&gt;
| Session is handled by WCCP (Version 4.0)&lt;br /&gt;
|-&lt;br /&gt;
| npd&lt;br /&gt;
| Session cannot be offloaded to NPU&lt;br /&gt;
|-&lt;br /&gt;
| redir&lt;br /&gt;
| Session is being processed by an application layer proxy&lt;br /&gt;
|-&lt;br /&gt;
| authed&lt;br /&gt;
| Session was successfully authenticated&lt;br /&gt;
|-&lt;br /&gt;
| auth&lt;br /&gt;
| Session required (or required) authentication&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
Grundsätzlich wird jedes &amp;quot;erste&amp;quot; Packet über die Firewall Policy kontrolliert. Wenn dieses Packet über die Firewall Policy die &amp;quot;Erlaubnis&amp;quot; erhält wird eine &amp;quot;session&amp;quot; erstellt, welche als &amp;quot;may_dirty&amp;quot; (flag)bezeichnet wird. Wenn eine Änderung in der Firewall Policy durchgeführt wird, so werden &amp;quot;alle&amp;quot; existierenden &amp;quot;sessions&amp;quot; von &amp;quot;may_dirty&amp;quot; auf &amp;quot;dirty&amp;quot; gesetzt. Dadurch werden sämtliche Packete ab diesem Zeitpunkt nicht mehr über den NPU gesendet sondern zum CPU. Der CPU kontrolliert abermals das Packet in der Firewall Policy und wenn dieses zugelassen wird, werden diese &amp;quot;sessions&amp;quot; auf &amp;quot;may_dirty&amp;quot; gesetzt. Wenn dieses Packet in der Firewall Policy nicht erlaubt wird werden diese Packete verworfen und mit einem Flag &amp;quot;block&amp;quot; versehen. Danach verbleibt die &amp;quot;session&amp;quot; im Memory bis diese den TTL resp. &amp;quot;expire&amp;quot; erreicht. So kann die FortiGate über die &amp;quot;flags&amp;quot; &amp;quot;dirty&amp;quot; und/oder &amp;quot;may_dirty&amp;quot; erkennen/evaluieren ob nach einer Modifikation der Firewall Policy diese weiterhin erlaubt werden (may_dirty) resp. die entsprechende &amp;quot;session&amp;quot; geblockt werden (block).&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''policy_id=0'''&lt;br /&gt;
|&lt;br /&gt;
Gibt an welche Firewall Policy-ID benutzt wurde. Die Firewall Policy-ID 0 indiziert eine &amp;quot;Local-In Policy&amp;quot;.&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''statistic'''&lt;br /&gt;
|&lt;br /&gt;
Steht für den Packet Counter welcher auch über die Firewall Policy der FortiGate ersichtlich ist. &amp;lt;br&amp;gt;&lt;br /&gt;
Beispiel:&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
statistic (bytes/packets/err): org=3408/38/0 reply=3888/31/0 tuples=2&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''hook=out dir=org'''&amp;lt;br&amp;gt;&lt;br /&gt;
'''hook=in dir=reply'''&lt;br /&gt;
|&lt;br /&gt;
Gibt an wie die Packete für &amp;quot;out&amp;quot; und &amp;quot;in&amp;quot; verarbeiet werden dh., wenn zBsp NAT (Network Address Translation) benutzt wird, so werden die Positionen &amp;quot;act=snat&amp;quot; sowie &amp;quot;act=dnat&amp;quot; aufgeführt. Aus den nachfolgenden Informationen kann eruiert werden wie NAT durchgeführt wurde. Nachfolgend ein Beispiel mit NAT:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
hook=post dir=org act=snat 100.1.10:50194 -&amp;gt; 216.58.216.110:80(10.200.1.1:50194)&lt;br /&gt;
hook=pre dir=reply act=dnat 216.58.216.110:80 -&amp;gt; 10.200.1.1:50194(10.0.1.10:50194)&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''npu_state=00000000'''&lt;br /&gt;
|&lt;br /&gt;
Zeigt ob eine Session über &amp;quot;hardware acceleration&amp;quot; beschleunigt wurde. Wenn dies der Fall ist resp. möglich wäre, wird &amp;quot;npu info:&amp;quot; aufgeführt mit den entsprechenden &amp;quot;counters&amp;quot; für die &amp;quot;hardware acceleration&amp;quot; aus denen man entnehmen kann ob die Session über die Hardware-Beschleunigung abgearbeitet wurde.&lt;br /&gt;
&lt;br /&gt;
Beispiel:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
npu info: flag=0x00/0x00, offload=0/0, ips_offload=0/0, epid=0/0, ipid=0/0, vlan=0/0&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''no_ofld_reason'''&lt;br /&gt;
|&lt;br /&gt;
Zeigt den Grund wieso eine Session nicht über &amp;quot;hardware acceleration&amp;quot; beschleunigt wird.&lt;br /&gt;
&lt;br /&gt;
Beispiel:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
no_ofld_reason: redir-to-av redir-to-ips non-npu-intf&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''user='''&amp;lt;br&amp;gt;&lt;br /&gt;
'''group='''&amp;lt;br&amp;gt;&lt;br /&gt;
'''authed'''&lt;br /&gt;
|&lt;br /&gt;
Wenn eine Session für eine Verbindung im Zusammenhang mit Authentifizierung erstellt wird, so wird der &amp;quot;user=&amp;quot; erstellt und in der Gruppenzugehörigkeit &amp;quot;group=&amp;quot; das &amp;quot;authed&amp;quot; Flag gesetzt&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
Referenz: http://kb.fortinet.com/kb/documentLink.do?externalID=FD30042&lt;br /&gt;
&lt;br /&gt;
=== Was bedeutet das Flag dirty in der Session Liste? ===&lt;br /&gt;
[[File:fortiOS56.png|25px|link=]] [[File:fortiOS60.png|25px|link=]] [[File:fortiOS62.png|25px|link=]] [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Wenn die FortiGate das erste Paket für eine neue Session (Beispielsweise ein SYN-Paket) empfängt, bewertet das Gerät, ob der Datentraffic auf der Grundlage der Firewalregeln zugelassen oder nicht zugelassen werden soll.&lt;br /&gt;
Solange es keine Änderungen an den Firewalregeln und andere Bedingungen gibt, wird diese Bewertung nur für das erste Paket der Session durchgeführt.&lt;br /&gt;
&lt;br /&gt;
Wenn der Verkehr durch eine Firewallregel zugelassen wird, erstellt die FortiGate eine Session und kennzeichnet diese als '''may_dirty'''.&lt;br /&gt;
Wird nachher eine Firewalregeln oder eine Bedingung geändert welche eine Zustandsänderung auslöst, werden alle bestehenden Sessionen mit dem '''may_dirty'''-Flag als '''dirty''' gekennzeichnet.&lt;br /&gt;
&lt;br /&gt;
Dies signalisiert der FortiGate,  dass das nächste Paket der Session neu bewertet werden muss.&lt;br /&gt;
Wenn die Session immer noch erlaubt/gültig ist und der zu erlaubenden Firewallregel entspricht, wird das Dirty-Flag entfernt und das Flag '''may_dirty''' beibehalten.&lt;br /&gt;
&lt;br /&gt;
Wenn die Session blockiert wird, wird sie als blockiert gekennzeichnet und verbleibt in der Sessionstabelle, bis diese Session abläuft.&lt;br /&gt;
Jedes Paket, das einer Session mit dem Block-Flag entspricht, wird gelöscht.&lt;br /&gt;
&lt;br /&gt;
Nachfolgend sind die Bedingungen aufgeführt, die dazu führen, daß eine Session als 'dirty' markiert wird, wenn:&lt;br /&gt;
# Jegliche Änderungen an einer Firewallregel.&lt;br /&gt;
# Änderungen am Routing.&lt;br /&gt;
# Sämtliche netzwerkbezogenen Konfigurationsänderungen.&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich die Session Timer auf der FortiGate anpassen um System Ressourcen einzusparen? ===&lt;br /&gt;
[[File:fortiOS56.png|25px|link=]] [[File:fortiOS60.png|25px|link=]] [[File:fortiOS62.png|25px|link=]] [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Jeder Traffic, welcher durch die FortiGate fliesst wird einer Firewall Session zugeordnet. Diese Session wird auf der FortiGate erstellt und gepflegt. Je weniger Sessions die FortiGate verwalten muss, desto weniger CPU Ressourcen werden für die Behandlung der Sessions benötigt. Es gibt verschiedene Möglichkeiten die Anzahl an gleichzeitigen Sessions zu reduzieren:&lt;br /&gt;
&lt;br /&gt;
Wenn der Trafficflow gestoppt wird, bleibt die dazugehörige Session in der FortiGate bis ein bestimmter Timer abläuft. Dieses Verhalten gilt für TCP und UDP Sessions (es sind verschiedene Timer daran beteiligt). Die Reduzierung des Timers würde helfen, die Session früher wieder loszuwerden. TCP gebundene Session im half-open, half-close, oder in etablierte Sessions können also früher wieder freigegeben werden.&lt;br /&gt;
&lt;br /&gt;
Dies kann man global wie folgt konfigurieren:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system global &lt;br /&gt;
set tcp-halfclose-timer 30 [ default 120 s ] &lt;br /&gt;
set tcp-halfopen-timer 30 [ default 60 s ] &lt;br /&gt;
set tcp-timewait-timer 0 [ default 120 s ] &lt;br /&gt;
set udp-idle-timer 60 [ default 120 s ] &lt;br /&gt;
end &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system session-ttl &lt;br /&gt;
set default 300 [ default 5000 ] &lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
Es gibt Protokolle welche eher viele Session generieren, da sie auf kurzen Transaktionen basieren. Zum Beispiel DNS ist ein solches Protokoll. In diesem Fall wird empfohlen den Timer für das Protokoll auf einen geeigneten, aber kurzen Wert zu ändern.&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config port &lt;br /&gt;
edit 0 &lt;br /&gt;
set protocol 17 &lt;br /&gt;
set timeout 10 &lt;br /&gt;
set end-port 53 &lt;br /&gt;
set start-port 53 &lt;br /&gt;
end &lt;br /&gt;
end &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Inspection Modes ==&lt;br /&gt;
===Was genau bedeuten die beiden Inspektionsmodi auf der FortiGate? (Proxy vs. Flow) ===&lt;br /&gt;
[[File:fortiOS56.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]]  [[File:fortiOS60.png|25px|link=]]  [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Jede Fortigate Firewall hat zwei mögliche Betriebsmodi, mit welchen der Datenverkehr inspiziert werden kann:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable style=&amp;quot;width:1250px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;text-align:left ; width:150px&amp;quot;  |             &lt;br /&gt;
| style=&amp;quot;background-color: #c4dc92; text-align:left ; width:550px&amp;quot;  | '''Flow-Based'''&lt;br /&gt;
| style=&amp;quot;background-color: #c4dc92; text-align:left ; width:550px&amp;quot;  | '''Proxy-Based'''&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;vertical-align:top ; background-color: #c4dc92; text-align:left&amp;quot;  |'''Beschreibung'''&lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; |&lt;br /&gt;
Prüft den Datenverkehr on-the-flow. Hier wird hauptsächlich Flow-Based-Pattern-Matching verwendet, um Sicherheitsbedrohungen innerhalb des Datenflusses zu identifizieren. &lt;br /&gt;
&lt;br /&gt;
Es besteht eine Session&lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; |&lt;br /&gt;
Puffert den Datenverkehr und überprüft diesen anhand der Informationen aus den vollständigen Paketen. Die Entscheidung über das weitere Vorgehen mit einem Datenstrom wird somit immer anhand der vollständigen Datenpakete vorgenommen. In diesem Betriebsmodus schreibt die Firewall die Paketheader vor dem weiterleiten neu.&lt;br /&gt;
&lt;br /&gt;
Es gibt zwei Session: &lt;br /&gt;
* Session vom Client zur FortiGate&lt;br /&gt;
* Session von der FortiGate zum Server&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;vertical-align:top ; background-color: #c4dc92; text-align:left&amp;quot;  |'''Schema'''&lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; |&lt;br /&gt;
[[File:Fortinet-2507.jpg|link=]]&lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; |&lt;br /&gt;
[[File:Fortinet-2508.jpg|link=]]&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;vertical-align:top ; background-color: #c4dc92; text-align:left&amp;quot;  |'''Vor/Nachteile'''&lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; |&lt;br /&gt;
+ Der Datenverkehr wird ohne Verzögerung ausgeliefert&amp;lt;br /&amp;gt;&lt;br /&gt;
+ Zeitsensitive Applikationen funktionieren in diesem Modus besser / stabiler&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
- Es stehen nur gewisse Security-Profile-Typen zur Verfügung&amp;lt;br /&amp;gt;&lt;br /&gt;
- Die zur Verfügung stehenden Funktionalitäten innerhalb des Security Profiles sind eingeschränkt&amp;lt;br /&amp;gt; &lt;br /&gt;
- Der &amp;quot;Level of Security&amp;quot; ist etwas tiefer&lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; |&lt;br /&gt;
+ Entscheidungen im Proxy-Mode fallen detaillierter aus&amp;lt;br /&amp;gt;&lt;br /&gt;
+ Es stehen mehr Profil-Typen zur Verfügung&amp;lt;br /&amp;gt;&lt;br /&gt;
+ Es sind weniger False-Positives zu verzeichnen&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
- Der Performancebedarf fällt höher aus&amp;lt;br /&amp;gt;&lt;br /&gt;
- Für die Clients können Latenzen oder TimeOuts entstehen&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Eine bewusste Konfikguration zwischen Flow- und Proxy-Modus ist hilfreich, wenn sichergestellt werden soll, dass ausschliesslich der Flow-Inspektionsmodus verwendet werden soll. Die konkreten Funktionsunterschiede zwischen dem Proxy- und Flowbased Inspectionmode können der Fortinet-Hilfe entnommen werden:&lt;br /&gt;
* http://help.fortinet.com/fos50hlp/56/Content/FortiOS/fortigate-getting-started/7-inspection-mode/flow-vs-proxy-inspection-mode.htm&lt;br /&gt;
&lt;br /&gt;
=== Wie kann der Inspection Mode einer FortiGate bis FortiOS 6.0 geändert werden?===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  &amp;lt;br&amp;gt;&lt;br /&gt;
Ab FortiOS 6.0 wird der Inspection Mode pro Firewall oder auf einer mit VDOMs konfigurierten Firewall pro VDOM global angepasst.&lt;br /&gt;
&lt;br /&gt;
Im GUI ist diese Konfiguration unter ''System &amp;gt; Settings &amp;gt; Inspection Mode'' zu finden. &lt;br /&gt;
&lt;br /&gt;
[[Datei:fortigate-2238.png|link=]]&lt;br /&gt;
&lt;br /&gt;
In der CLI kann dieser Konfigurationspunkt wie folgt angepasst werden:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
	fg-lab # config system settings&lt;br /&gt;
	fg-lab (settings) # show&lt;br /&gt;
	config system settings&lt;br /&gt;
		set inspection-mode flow&lt;br /&gt;
		...&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Das Überschreiben dieser globalen Einstellung von Flow nach Proxy führt dazu, dass in jedem Security Profile auf der gesamten Appliance/VDOM der Inspection Mode ebenfalls auf die hier ausgeführte Einstellung umgestellt wird. Das überschreiben dieser Option von Proxy nach Flow führt jedoch nicht dazu, dass diese Einstellung in jedem Security Profil überschrieben wird.&lt;br /&gt;
&lt;br /&gt;
=== Wie kann der Inspection Mode einer FortiGate ab FortiOS 6.2 geändert werden?===&lt;br /&gt;
&lt;br /&gt;
[[File:fortiOS62.png|25px|link=]]  [[File:fortiOS64.png|25px|link=]] ]]&lt;br /&gt;
&lt;br /&gt;
Im Gegensatz zu den Versionen 5.4 - 6.0 wird der Inspektionsmodus nicht mehr als globaler Parameter definiert, sondern über die Policy gesteuert. Die FortiGate wird in der Version 6.2 immer im Flow-Modus sein. Soll mit der proxybasierten Inspektion gearbeitet werden, so muss diese in der jeweiligen Policy konfiguriert werden.&lt;br /&gt;
&lt;br /&gt;
====Proxymodus====&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
In die entsprechende Policy gehen und dann den Inspektions-Modus auf Proxy einstellen.&amp;lt;br&amp;gt;&lt;br /&gt;
Folgende UTM-Features sind im Proxy-Modus unterstützt:&lt;br /&gt;
* AntiVirus&lt;br /&gt;
* Web Filter&lt;br /&gt;
* DNS Filter&lt;br /&gt;
* Application Control&lt;br /&gt;
* IPS&lt;br /&gt;
* Email Filter&lt;br /&gt;
* DLP Sensor&lt;br /&gt;
* ICAP&lt;br /&gt;
* WAF - Web Applikation Firewall&lt;br /&gt;
 [[File:Fortinet-2524.jpg|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall policy&lt;br /&gt;
edit [Policy-ID] --&amp;gt; Policy ID eingeben zBsp edit 2&lt;br /&gt;
set inspection-mode proxy&lt;br /&gt;
next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
====Flow Modus====&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Defaultmässig ist in der Policy der Flow Inspektionsmodus aktiviert. Falls man von Proxy auf Flow zurückstellen will kann dies in der entsprechenden Policy vorgenommen werden.&amp;lt;br&amp;gt; &lt;br /&gt;
Folgend UTM-Features sind im Flow-Modus unterstützt:&lt;br /&gt;
* AntiVirus&lt;br /&gt;
* Web Filter&lt;br /&gt;
* DNS Filter&lt;br /&gt;
* Application Control&lt;br /&gt;
* IPS&lt;br /&gt;
 [[File:Fortinet-2523.jpg|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall policy&lt;br /&gt;
edit [Policy-ID] --&amp;gt; Policy ID eingeben zBsp edit 2&lt;br /&gt;
set inspection-mode flow&lt;br /&gt;
next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==== Flow Modus - NGFW ====&lt;br /&gt;
&lt;br /&gt;
Was hingegen noch immer global eingestellt wird ist der NGFW Modus. Standartmässig ist dieser auf Profile-based eingestellt. Dies bedeutet, dass UTM Profile erstellt werden und diese auf den Policies angewendet werden. Der Policy-based Modus bedeutet, dass Applikation und Webfilter direkt in der Policy definiert werden. Dies erfordert dass ein einzelnes SSL/SSH Inspektionsprofil auf allen Policies angewendet wird. Antivirus ist immer Profil basierend, unabhängig welcher NGFW Modus konfiguriert ist.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Im Menu &amp;quot;Settings&amp;quot; kann der NGFW Modus definiert werden. &lt;br /&gt;
 [[File:Fortinet-2522.jpg|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system settings&lt;br /&gt;
set ngfw-mode [profile-based | policy-based]&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==== Wie wird auf einer FortiGate ein Datenpaket abgearbeitet (Life of a packet) ? ====&lt;br /&gt;
&lt;br /&gt;
Dieser Abschnitt beschreibt die Schritte, die ein Paket durchläuft, ab Eintritt auf die FortiGate, bis dies die FortiGate wieder verlässt. Dieses Szenario zeigt alle Schritte, die ein Paket durchläuft, wenn ein FortiGate keine Netzwerkprozessoren (wie zBsp den NP6) enthält. &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
       [[file: Fortinet-3019.jpg |link=]] &lt;br /&gt;
        &lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #DE8A2E;&amp;quot;| &amp;lt;span&amp;gt;[[File:tipp.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #ffe29b&amp;quot;|&lt;br /&gt;
Den Hinweis &amp;quot;ingress&amp;quot; sowie &amp;quot;engress&amp;quot; ist folgendermassen zu verstehen: &amp;quot;ingress&amp;quot; umschreibt den Vorgang was mit einem Packet durchgeführt wird wenn es über ein Interface dem FortiOS übermittelt wird (TCP/IP Stack). &amp;quot;Engress&amp;quot; umschreibt was mit einem Packet durchgeführt wird wenn ein Packet durch das FortiOS über ein Interface versendet wird!&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Nach dem ersten Paket überspringen die nachfolgenden Pakete in einer ausgelagerten Routing-Sitzung die UTM/NGFW und Kernel-Prozessoren und werden einfach durch den NP6-Prozessor auf die Egress-Schnittstelle weitergeleitet.  Auch Sicherheitsmaßnahmen wie DoS-Richtlinien, ACL etc. werden durch den NP6-Prozessor beschleunigt. &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
        [[file: Fortinet-3020.jpg |link=]] &lt;br /&gt;
        &lt;br /&gt;
Die vorhergehenden Übersichten zeigen innerhalb &amp;quot;UTM/NGFW&amp;quot; keine Details betreffend &amp;quot;inspection&amp;quot; Mode, resp. wie ein Packet im &amp;quot;proxy-mode&amp;quot; oder im &amp;quot;flow-mode&amp;quot; abgearbeitet wird. Dabei ist zu berücksichtigen, dass nicht jedes UTM Feature zB &amp;quot;Web Application Firewall&amp;quot; im &amp;quot;flow-mode&amp;quot; benutzt werden kann sondern nur im &amp;quot;proxy-mode&amp;quot;. Weitere Informationen welches Feature von welchem Inspection Mode unterstützt zeigt nachfolgende Aufstellung: &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
        [[file: Fortinet-3021.jpg |link=]]         &lt;br /&gt;
&lt;br /&gt;
Nachfolgend eine Uebersicht was innerhalb der &amp;quot;UTM/NGFW&amp;quot; Funktion betreffend dieser zwei zur Verfügung stehenden &amp;quot;inspection&amp;quot; Mode durchgeführt wird:&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
        [[file: Fortinet-3022.jpg |link=]] &lt;br /&gt;
        [[file: Fortinet-3023.jpg |link=]]&lt;br /&gt;
&lt;br /&gt;
== NAT ==&lt;br /&gt;
=== Wie funktioniert das Destinations NAT auf einer FortiGate? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
VIPs sind DNAT-Objekte. Bei jeder Session, welche mit einem VIP übereinstimmt wird die Destination IP Adresse übersetzt (genattet). &lt;br /&gt;
Üblicherweise wird eine öffentliche IP Adresse auf eine private IP Adresse zu einem Serverdienst übersetzt. Ein VIP-Objekt wird in der Policy im Destinationsobjekt Feld ausgewählt.&lt;br /&gt;
&lt;br /&gt;
Standardmässig ist der VIP auf statisches NAT konfiguriert. Dies bedeutet, dass für ein- und ausgehende Verbindungen ein one-to-one Mapping gilt. Wenn also eine Policy für ausgehenden Traffic konfiguriert wird, und das VIP-Objekt dann auf dem ausgehenden Interface ausgewählt wird, so wird die IP Adresse genattet. Dieses verhalten kann aber durch die IP-Pool Konfiguration übersteuert werden.&lt;br /&gt;
&lt;br /&gt;
VIPs sollten auf dem externen Facing (Ingress) Interface routfähig sein. Das FortiOS reagiert auf ARP-Anfragen von VIP und IP-Pool Objekten. Dies bedeutet, wenn beim VIP-Objekt das Interface ANY konfiguriert wird, wird entsprechend auf jedem Interface für das VIP-Objekt ein ARP Eintrag angelegt. Dies wiederum kann unter gewissen umständen zu asynchronen Routings führen.&lt;br /&gt;
&lt;br /&gt;
'''Beispiel'''&lt;br /&gt;
[[File:fortinet-2540.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
Der User initiert einen Request auf die IP Adresse 198.18.1.2. Auf der FortiGate ist ein VIP-Objekt konfiguriert, welches die Anfragen, welche auf die Adresse 198.18.1.2 kommen auf die IP Adresse 172.16.1.100 nattet. Der Request wird also von der FortiGate auf den Server in der DMZ (172.16.1.100) weitergeleitet.&lt;br /&gt;
Über die Policies kann noch geregelt werden, welchen Services der Zugriff auf den Zielserver gewährt werden soll (172.16.1.100).&lt;br /&gt;
Ich empfehle jeweils nur die benötigten Services im VIP-Objekt zu konfigurieren. Der Grund ist, dass gemäss Flow Diagramm zuerst das Destinations-NAT vollzogen wird und erst dann die Firewall Policies abgehandelt werden. Dies bedeutet, wenn ich alle Services im VIP-Objekt konfiguriere, diese potentiell auf das Zielsystem bereits durchgeschalten sind. Wenn man sich bei den Policies &amp;quot;verkonfiguriert&amp;quot; generiert man sozusagen einen &amp;quot;Bypass&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
'''Flow Diagramm:'''&lt;br /&gt;
&lt;br /&gt;
[[File:fortinet-2541.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
''Quelle : https://help.fortinet.com/fos50hlp/54/Content/FortiOS/fortigate-life-of-packet-54/lop-packet-flow-ingress-egress.htm''&lt;br /&gt;
&lt;br /&gt;
=== Wie richte ich ein Destinations NAT mit einem VIP Objekt ein? ===&lt;br /&gt;
&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]] [[File:fortiOS62.png|25px|link=]]  [[File:fortiOS64.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Über das Menu ''Policy &amp;amp; Objects -&amp;gt; Virtual IPs -&amp;gt;'' [[File:createnew.jpg|link=]] kann ein neues VIP Objekt erstellt werden&lt;br /&gt;
 [[File:Fortinet-2536.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Wir konfigurieren ein VIP Objekt welches den smtp Port auf die IP Adresse 172.16.1.100 in der DMZ weiterleitet. Dabei wird der Client die IP Adresse 198.18.0.2 ansprechen und wird dann über das VIP Objekt auf 172.16.1.100 genattet.&lt;br /&gt;
&lt;br /&gt;
# beim Namen einen aussagekräftigen Namen wählen - dieser wird dann im Policyset eingesehen werden.  &lt;br /&gt;
# Beim Kommentar empfehle ich die Orginal und die genatete Adresse, inklusive den anzusprechenden Port zu erwähnen. So kann bei allfälligen Störungssuchen im Objekt gleich erkannt werden, was es genau beinhaltet.&lt;br /&gt;
# Das Interface muss '''zwingend''' auf den Term gewählt werden, auf welchem die orginale IP Adresse terminiert. In unserem Fall terminiert die IP Adresse 198.18.0.2 auf dem Interface ''wan1''. Wenn das Interface auf ''ANY'' konfiguriert wird, wird auf jedem Interface für die IP Adresse 198.18.0.2 ein ARP Eintrag erstellt. Bei SD-WAN, PolicyRouting oder VPN Konfigurationen kann dies zu asynchronem Routing führen.&lt;br /&gt;
# im External IP address/range Feld wird die orginale IP Adresse eingetragen (in unserem Fall 198.18.0.2)&lt;br /&gt;
# im Mapped IP address/range Feld wird die zu erreichende IP Adresse eingetragen (in unserem Fall 172.16.1.100)&lt;br /&gt;
# Damit explizit nur der Port ''TCP 25'' genattet wird, muss die Option Port Forwarding aktiviert werden. Jetzt kann das Protokoll angegeben werden. Wir wollen den Port 25 weiterleiten. Daher kann beim &amp;quot;External service port&amp;quot; der Wert 25 eingetragen werden. Wir wollten den Port auf 25 lassen daher wird beim &amp;quot;Map to port&amp;quot; auch 25 eingetragen. Wenn ich ein PAT einrichten will muss ich den entsprechenden Port eintragen.&lt;br /&gt;
# Mit OK wird das VIP Objekt erstellt und kann in der Policy von nun an verwendet werden.&lt;br /&gt;
 [[File:Fortinet-2537.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Um eine neue Regel zu erstellen geht man über ''Policy &amp;amp; Objects -&amp;gt; IPv4 Policy -&amp;gt; ''[[File:createnew.jpg|link=]] &amp;lt;br&amp;gt;&lt;br /&gt;
# Der Name muss einmalig sein. Der Name wird im Log, und auch auf dem FortiAnalyzer angezeigt. Dies kann bei der Störungs-Eingrenzung sehr hilfreich sein. Daher wird empfohlen jeweils einen aussagekräftigen Namen zu wählen.&lt;br /&gt;
# Beim Incoming Interface muss das Interface gewählt werden, auf welchem die orginal IP Adresse terminiert. In unserem Fall terminiert 198.18.0.2 auf dem ''wan1'' Interface.&lt;br /&gt;
# Beim Outgoing Interface wird das Interface ausgewählt hinter welchem die genatete Adresse sich befinden. Bei uns liegt die 172.16.1.100 hinter dem ''dmz'' Interface. &lt;br /&gt;
# Bei Source kann das Objekt ''ALL'' oder das angelegte 0.0.0.0-0 Objekt ausgewählt werden. Es kann natürlich auch bei den Source Einschränkungen geben, dann einfach die entsprechenden IP Objekte erfassen und diese als Source auswählen.&lt;br /&gt;
# Bei der Destination wird jetzt das angelegte VIP Objekt ausgewählt. In unserem Fall wäre das ''dnat-198.18.0.2-tcp25''&lt;br /&gt;
# Die NAT Option deaktivieren. Wenn diese aktiviert bleibt, wird die Source IP Adresse des DMZ Interfaces genommen also ein Snat durchgeführt.&lt;br /&gt;
# Die UTM Features können bei Bedarf aktiviert werden.&lt;br /&gt;
# Damit der ganze Traffic geloggt wird, empfehle ich die Option &amp;quot;Log Allowed Traffic&amp;quot; auf &amp;quot;All Sessions&amp;quot; konfigurieren.&lt;br /&gt;
 [[File:Fortinet-2538.jpg|link=]]&amp;lt;br&amp;gt;&lt;br /&gt;
 [[File:Fortinet-2539.jpg|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
'''Konfigurieren des VIP Objektes:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config firewall vip&lt;br /&gt;
# edit &amp;quot;dnat-198.18.0.2-tcp25&amp;quot;&lt;br /&gt;
# set comment &amp;quot;Destinations Nat 198.18.0.2-172.16.1.100 TCP25&amp;quot;&lt;br /&gt;
# set extip 198.18.0.2&lt;br /&gt;
# set extintf &amp;quot;wan1&amp;quot;&lt;br /&gt;
# set portforward enable&lt;br /&gt;
# set color 21&lt;br /&gt;
# set mappedip &amp;quot;172.16.1.100&amp;quot; &lt;br /&gt;
# set extport 25&lt;br /&gt;
# set mappedport 25&lt;br /&gt;
# next&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''Konfigurieren des IP Adress-Objekt für 0.0.0.0/0:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config firewall address&lt;br /&gt;
# edit net-all-0.0.0.0-0&lt;br /&gt;
# set comment &amp;quot;alle Netze 0.0.0.0&amp;quot;&lt;br /&gt;
# set color 0&lt;br /&gt;
# next&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''Konfigurieren der Policy über die CLI:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config firewall policy&lt;br /&gt;
# edit 1&lt;br /&gt;
# set name &amp;quot;I_internet-&amp;gt;MailSrv-tcp25&amp;quot;&lt;br /&gt;
# set srcintf &amp;quot;wan1&amp;quot; &lt;br /&gt;
# set dstintf &amp;quot;dmz&amp;quot; &lt;br /&gt;
# set srcaddr &amp;quot;net-all-0.0.0.0-0&amp;quot; &lt;br /&gt;
# set dstaddr &amp;quot;dnat-198.18.0.2-tcp25&amp;quot; &lt;br /&gt;
# set action accept&lt;br /&gt;
# set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
# set service &amp;quot;SMTP&amp;quot; &lt;br /&gt;
# set logtraffic all&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie wird ein DNAT konfiguriert, wenn die Central NAT Table verwendet wird ?===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Wenn die Central NAT Table eingesetzt wird, so werden sämtliche NAT Funktionalitäten aus der Firewall Policy verbannt. Somit können in der Firewall Policy auch nicht mehr die üblichen VIP Objekte verwendet werden. Im Falle der aktiven Central NAT Table, wird das NAT über folgende zwei Menüpunkte gesteuert:&lt;br /&gt;
&lt;br /&gt;
* '''Im Fall von DNAT:''' ''Policy &amp;amp; Objects &amp;gt; DNAT &amp;amp; Virtual IPs''&lt;br /&gt;
* '''Im Fall von SNAT:''' ''Policy &amp;amp; Objects &amp;gt; Central SNAT''&lt;br /&gt;
&lt;br /&gt;
Für ein funktionierendes DNAT, kann unter ''DNAT &amp;amp; Virtual IPs'' ein gewöhnliches Objekt, analog zu einem VIP Objekt konfiguriert werden. In untenstehendem Beispiel möchten wir gerne den Port 80 TCP vom Internet an einen internen Webserver weiterrouten.&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-2239.png|link=]]&lt;br /&gt;
&lt;br /&gt;
Dieses NAT wird sofort nach seiner Erstellung aktiv. Da auf der Firewall jedoch noch eine Firewallregel fehlt, welche den Traffic hierfür erlauben würde, funktioniert mit lediglich einem NAT noch nichts. Im zweiten Schritt erstellen wir nun die Firewall Regel. Da hier kein VIP Objekt mehr angewählt werden kann, wird als Destination Host die interne IP gewählt. Die DNAT-Konfiguration vom vorherigen Schritt sorgt in diesem Fall für die Transformation der IP - unabhängig von der Firewallregel.&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-2240.png|link=]]&lt;br /&gt;
&lt;br /&gt;
=== Wieso soll ich ein VIP Objekt auf ein Interface konfigurieren? ===&lt;br /&gt;
&lt;br /&gt;
Auf der FortiGate Firewall können Adressobjekte und virtuelle IPs (VIPs) mit einem Interface eingerichtet werden. Für Adressobjekte hat dies keine technische Relevanz - die Adressobjekte erscheinen einfach nur dann in der Policy, wenn das entsprechende Interface ausgewählt ist. Bei virtuellen IPs hat diese Einstellung jedoch eine Relevanz dafür, wie Verbindungen genattet werden. Das kann problematisch sein.&lt;br /&gt;
&lt;br /&gt;
In allgemeinen Situationen hat man nur eine ISP-Verbindung, auf der ein Ziel NAT (DNAT) für eingehende Verbindungen eingerichtet werden soll. Das ist kein Problem, man kann das untrust Interface im virtuellen IP-Objekt auswählen. Wenn man zwei ISP-Verbindungen hat, zBsp eine gute (ISP1) und eine günstigere (ISP2), MÜSSEN die Interfaces im virtuellen IP-Objekt ausgewählt werden, wenn man auf eine fix IP-Adresse von ISP1 verweisst. Andernfalls wird diese auf allen ausgehenden Verbindungen verwendet, die dann mit dem ISP2 nicht funktionieren würden.&lt;br /&gt;
&lt;br /&gt;
'''Fall 1:'''&amp;lt;br&amp;gt;&lt;br /&gt;
[[file:Fortinet-2609.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Fall 2:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Das folgende Beispiel zeigt ein virtuelles IP-Objekt mit einer statischen IP-Adresse von 80.154.108.233 und einem falsch konfigurierten Interface von &amp;quot;Any&amp;quot;. Bei ausgehenden Verbindungen zu ISP1 gibt es keine Probleme (Label 1 auf dem Screenshot). Aber nachdem eine Policyroute eingerichtet wurde, um den http-Verkehr an ISP2 weiterzuleiten, wird die gleiche Source-NAT-IP verwendet, die offensichtlich nicht funktioniert hat (Label 2). Nachdem das Interface im virtuellen IP-Objekt auf &amp;quot;wan1&amp;quot; gesetzt wurde, werden ausgehende Verbindungen zu ISP2 korrekt an das ausgehende Interface genattet, während ausgehende Verbindungen zu ISP1 weiterhin an die virtuelle IP-Adresse genattet werden (Label 3).&lt;br /&gt;
&lt;br /&gt;
[[File:Fortinet-2610.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
&amp;lt;!-- Referenz: https://weberblog.net/fortigate-virtual-ips-with-interface-any/ &lt;br /&gt;
               https://kb.fortinet.com/kb/documentLink.do?externalID=FD48682 &lt;br /&gt;
--&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich die ARP Antwort auf einer virtuellen IP (VIP) deaktivieren? ===&lt;br /&gt;
Im Normallfall werden auf einer FortiGate erstellte VIP-Objekte auf ARP Anfragen antworten, damit angeschlossene Layer 2 Geräte die MAC-Adresse des Interface mit der virtuellen IP mitgeteilt werden.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall vip&lt;br /&gt;
edit [VIP-OBJEKT-NAME]&lt;br /&gt;
set arp-reply disable&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
''Beispiel:''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall vip&lt;br /&gt;
edit dst-nat_198.18.250.2-10.10.20.2-http&lt;br /&gt;
set arp-reply disable&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&amp;lt;!-- Referenz: https://kb.fortinet.com/kb/documentLink.do?externalID=FD38566 --&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Cluster Mode ==&lt;br /&gt;
&lt;br /&gt;
== Radius ==&lt;br /&gt;
== Active Directory / LDAP ==&lt;br /&gt;
== Virtual Servers ==&lt;br /&gt;
=== Wie kann ich herausfinden, welche Cipher Suite die FortiGate unterstützt? ===&lt;br /&gt;
&lt;br /&gt;
Folgendermassen kann herausgefunden werden, welche Cipher die FortiGate unterstützt:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1000px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config firewall vip&lt;br /&gt;
# edit &amp;lt;vip-name&amp;gt;&lt;br /&gt;
# set type server-load-balance&lt;br /&gt;
# set server-type https&lt;br /&gt;
# set ssl-algorithm custom&lt;br /&gt;
# config ssl-cipher-suites&lt;br /&gt;
# edit 1&lt;br /&gt;
# set cipher ?&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Es erscheint eine Liste: (hier gekürzt, ganze Liste in der Tabelle unten)&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# TLS-ECDHE-RSA-WITH-CHACHA20-POLY1305-SHA256    Cipher suite TLS-ECDHE-RSA-WITH-CHACHA20-POLY1305-SHA256. &lt;br /&gt;
  .&lt;br /&gt;
  .&lt;br /&gt;
  .&lt;br /&gt;
# TLS-RSA-WITH-DES-CBC-SHA                       Cipher suite TLS-RSA-WITH-DES-CBC-SHA.&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Folgende Cipher sind in der FortiOS Version '''6.0.3''' unterstützt:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1000px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
! style=&amp;quot;background-color: #c4dc92; text-align:left&amp;quot;| Cipher&lt;br /&gt;
! style=&amp;quot;background-color: #c4dc92; text-align:left&amp;quot;| Cipher Suite&lt;br /&gt;
|-&lt;br /&gt;
| TLS-ECDHE-RSA-WITH-CHACHA20-POLY1305-SHA256      &lt;br /&gt;
| Cipher suite TLS-ECDHE-RSA-WITH-CHACHA20-POLY1305-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-ECDHE-ECDSA-WITH-CHACHA20-POLY1305-SHA256    &lt;br /&gt;
| Cipher suite TLS-ECDHE-ECDSA-WITH-CHACHA20-POLY1305-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-RSA-WITH-CHACHA20-POLY1305-SHA256        &lt;br /&gt;
| Cipher suite TLS-DHE-RSA-WITH-CHACHA20-POLY1305-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-RSA-WITH-AES-128-CBC-SHA                 &lt;br /&gt;
| Cipher suite TLS-DHE-RSA-WITH-AES-128-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-RSA-WITH-AES-256-CBC-SHA                 &lt;br /&gt;
| Cipher suite TLS-DHE-RSA-WITH-AES-256-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-RSA-WITH-AES-128-CBC-SHA256              &lt;br /&gt;
| Cipher suite TLS-DHE-RSA-WITH-AES-128-CBC-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-RSA-WITH-AES-128-GCM-SHA256              &lt;br /&gt;
| Cipher suite TLS-DHE-RSA-WITH-AES-128-GCM-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-RSA-WITH-AES-256-CBC-SHA256              &lt;br /&gt;
| Cipher suite TLS-DHE-RSA-WITH-AES-256-CBC-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-RSA-WITH-AES-256-GCM-SHA384              &lt;br /&gt;
| Cipher suite TLS-DHE-RSA-WITH-AES-256-GCM-SHA384. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-DSS-WITH-AES-128-CBC-SHA                 &lt;br /&gt;
| Cipher suite TLS-DHE-DSS-WITH-AES-128-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-DSS-WITH-AES-256-CBC-SHA                 &lt;br /&gt;
| Cipher suite TLS-DHE-DSS-WITH-AES-256-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-DSS-WITH-AES-128-CBC-SHA256              &lt;br /&gt;
| Cipher suite TLS-DHE-DSS-WITH-AES-128-CBC-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-DSS-WITH-AES-128-GCM-SHA256              &lt;br /&gt;
| Cipher suite TLS-DHE-DSS-WITH-AES-128-GCM-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-DSS-WITH-AES-256-CBC-SHA256              &lt;br /&gt;
| Cipher suite TLS-DHE-DSS-WITH-AES-256-CBC-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-DSS-WITH-AES-256-GCM-SHA384              &lt;br /&gt;
| Cipher suite TLS-DHE-DSS-WITH-AES-256-GCM-SHA384.&lt;br /&gt;
|-&lt;br /&gt;
| TLS-ECDHE-RSA-WITH-AES-128-CBC-SHA              &lt;br /&gt;
| Cipher suite TLS-ECDHE-RSA-WITH-AES-128-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-ECDHE-RSA-WITH-AES-128-CBC-SHA256            &lt;br /&gt;
| Cipher suite TLS-ECDHE-RSA-WITH-AES-128-CBC-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-ECDHE-RSA-WITH-AES-128-GCM-SHA256            &lt;br /&gt;
| Cipher suite TLS-ECDHE-RSA-WITH-AES-128-GCM-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-ECDHE-RSA-WITH-AES-256-CBC-SHA               &lt;br /&gt;
| Cipher suite TLS-ECDHE-RSA-WITH-AES-256-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-ECDHE-RSA-WITH-AES-256-CBC-SHA384            &lt;br /&gt;
| Cipher suite TLS-ECDHE-RSA-WITH-AES-256-CBC-SHA384. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-ECDHE-RSA-WITH-AES-256-GCM-SHA384            &lt;br /&gt;
| Cipher suite TLS-ECDHE-RSA-WITH-AES-256-GCM-SHA384. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-ECDHE-ECDSA-WITH-AES-128-CBC-SHA             &lt;br /&gt;
| Cipher suite TLS-ECDHE-ECDSA-WITH-AES-128-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-ECDHE-ECDSA-WITH-AES-128-CBC-SHA256          &lt;br /&gt;
| Cipher suite TLS-ECDHE-ECDSA-WITH-AES-128-CBC-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-ECDHE-ECDSA-WITH-AES-128-GCM-SHA256          &lt;br /&gt;
| Cipher suite TLS-ECDHE-ECDSA-WITH-AES-128-GCM-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-ECDHE-ECDSA-WITH-AES-256-CBC-SHA384          &lt;br /&gt;
| Cipher suite TLS-ECDHE-ECDSA-WITH-AES-256-CBC-SHA384. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-ECDHE-ECDSA-WITH-AES-256-GCM-SHA384         &lt;br /&gt;
| Cipher suite TLS-ECDHE-ECDSA-WITH-AES-256-GCM-SHA384. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-RSA-WITH-AES-128-CBC-SHA                    &lt;br /&gt;
| Cipher suite TLS-RSA-WITH-AES-128-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-RSA-WITH-AES-256-CBC-SHA                   &lt;br /&gt;
| Cipher suite TLS-RSA-WITH-AES-256-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-RSA-WITH-AES-128-CBC-SHA256                &lt;br /&gt;
| Cipher suite TLS-RSA-WITH-AES-128-CBC-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-RSA-WITH-AES-128-GCM-SHA256                 &lt;br /&gt;
| Cipher suite TLS-RSA-WITH-AES-128-GCM-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-RSA-WITH-AES-256-CBC-SHA256                 &lt;br /&gt;
| Cipher suite TLS-RSA-WITH-AES-256-CBC-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-RSA-WITH-AES-256-GCM-SHA384                 &lt;br /&gt;
| Cipher suite TLS-RSA-WITH-AES-256-GCM-SHA384. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-RSA-WITH-CAMELLIA-128-CBC-SHA              &lt;br /&gt;
| Cipher suite TLS-RSA-WITH-CAMELLIA-128-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-RSA-WITH-CAMELLIA-256-CBC-SHA              &lt;br /&gt;
| Cipher suite TLS-RSA-WITH-CAMELLIA-256-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-RSA-WITH-CAMELLIA-128-CBC-SHA256           &lt;br /&gt;
| Cipher suite TLS-RSA-WITH-CAMELLIA-128-CBC-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-RSA-WITH-CAMELLIA-256-CBC-SHA256           &lt;br /&gt;
| Cipher suite TLS-RSA-WITH-CAMELLIA-256-CBC-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-RSA-WITH-3DES-EDE-CBC-SHA              &lt;br /&gt;
| Cipher suite TLS-DHE-RSA-WITH-3DES-EDE-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-RSA-WITH-CAMELLIA-128-CBC-SHA           &lt;br /&gt;
| Cipher suite TLS-DHE-RSA-WITH-CAMELLIA-128-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-DSS-WITH-CAMELLIA-128-CBC-SHA           &lt;br /&gt;
| Cipher suite TLS-DSS-RSA-WITH-CAMELLIA-128-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-RSA-WITH-CAMELLIA-256-CBC-SHA           &lt;br /&gt;
| Cipher suite TLS-DHE-RSA-WITH-CAMELLIA-256-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-DSS-WITH-CAMELLIA-256-CBC-SHA          &lt;br /&gt;
| Cipher suite TLS-DHE-DSS-WITH-CAMELLIA-256-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-RSA-WITH-CAMELLIA-128-CBC-SHA256        &lt;br /&gt;
 | Cipher suite TLS-DHE-RSA-WITH-CAMELLIA-128-CBC-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-DSS-WITH-CAMELLIA-128-CBC-SHA256        &lt;br /&gt;
 | Cipher suite TLS-DHE-DSS-WITH-CAMELLIA-128-CBC-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-RSA-WITH-CAMELLIA-256-CBC-SHA256        &lt;br /&gt;
| Cipher suite TLS-DHE-RSA-WITH-CAMELLIA-256-CBC-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-DSS-WITH-CAMELLIA-256-CBC-SHA256         &lt;br /&gt;
| Cipher suite TLS-DHE-DSS-WITH-CAMELLIA-256-CBC-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-RSA-WITH-SEED-CBC-SHA                  &lt;br /&gt;
| Cipher suite TLS-DHE-RSA-WITH-SEED-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-DSS-WITH-SEED-CBC-SHA                   &lt;br /&gt;
| Cipher suite TLS-DHE-DSS-WITH-SEED-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-RSA-WITH-ARIA-128-CBC-SHA256            &lt;br /&gt;
| Cipher suite TLS-DHE-RSA-WITH-ARIA-128-CBC-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-RSA-WITH-ARIA-256-CBC-SHA384            &lt;br /&gt;
| Cipher suite TLS-DHE-RSA-WITH-ARIA-256-CBC-SHA384.&lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-DSS-WITH-ARIA-128-CBC-SHA256             &lt;br /&gt;
| Cipher suite TLS-DHE-DSS-WITH-ARIA-128-CBC-SHA256.&lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-DSS-WITH-ARIA-256-CBC-SHA384            &lt;br /&gt;
| Cipher suite TLS-DHE-DSS-WITH-ARIA-256-CBC-SHA384. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-RSA-WITH-SEED-CBC-SHA                       &lt;br /&gt;
| Cipher suite TLS-RSA-WITH-SEED-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-RSA-WITH-ARIA-128-CBC-SHA256                 &lt;br /&gt;
| Cipher suite TLS-RSA-WITH-ARIA-128-CBC-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-RSA-WITH-ARIA-256-CBC-SHA384                 &lt;br /&gt;
| Cipher suite TLS-RSA-WITH-ARIA-256-CBC-SHA384. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-ECDHE-RSA-WITH-ARIA-128-CBC-SHA256           &lt;br /&gt;
| Cipher suite TLS-ECDHE-RSA-WITH-ARIA-128-CBC-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-ECDHE-RSA-WITH-ARIA-256-CBC-SHA384           &lt;br /&gt;
| Cipher suite TLS-ECDHE-RSA-WITH-ARIA-256-CBC-SHA384. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-ECDHE-ECDSA-WITH-ARIA-128-CBC-SHA256         &lt;br /&gt;
| Cipher suite TLS-ECDHE-ECDSA-WITH-ARIA-128-CBC_SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-ECDHE-ECDSA-WITH-ARIA-256-CBC-SHA384         &lt;br /&gt;
| Cipher suite TLS-ECDHE-ECDSA-WITH-ARIA-256-CBC_SHA384. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-ECDHE-RSA-WITH-RC4-128-SHA                   &lt;br /&gt;
| Cipher suite TLS-ECDHE-RSA-WITH-RC4-128-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-ECDHE-RSA-WITH-3DES-EDE-CBC-SHA              &lt;br /&gt;
| Cipher suite TLS-ECDHE-RSA-WITH-3DES-EDE-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-DSS-WITH-3DES-EDE-CBC-SHA                &lt;br /&gt;
| Cipher suite TLS-DHE-DSS-WITH-3DES-EDE-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-RSA-WITH-3DES-EDE-CBC-SHA                    &lt;br /&gt;
| Cipher suite TLS-RSA-WITH-3DES-EDE-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-RSA-WITH-RC4-128-MD5                         &lt;br /&gt;
| Cipher suite TLS-RSA-WITH-RC4-128-MD5. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-RSA-WITH-RC4-128-SHA                         &lt;br /&gt;
| Cipher suite TLS-RSA-WITH-RC4-128-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-RSA-WITH-DES-CBC-SHA                     &lt;br /&gt;
| Cipher suite TLS-DHE-RSA-WITH-DES-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-DSS-WITH-DES-CBC-SHA                     &lt;br /&gt;
| Cipher suite TLS-DHE-DSS-WITH-DES-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-RSA-WITH-DES-CBC-SHA                         &lt;br /&gt;
| Cipher suite TLS-RSA-WITH-DES-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Load Balancing ==&lt;br /&gt;
== SSL-VPN ==&lt;br /&gt;
=== Was versteht man beim SSL-VPN unter einem Split-Tunnel?===&lt;br /&gt;
[[file:tipp.png|50px|link=]]&lt;br /&gt;
&lt;br /&gt;
Über die Option Split-Tunneling kann auf dem Client gesteuert werden, wie der Traffic ausserhalb des lokalen Netzwerkes gesteuert wird. Einfach gesagt, wohin geht der Internet-Traffic und der Traffic der Remote-Seite, welche ich erreichen will.&lt;br /&gt;
&lt;br /&gt;
Wenn die Split-Tunnel Option nicht aktiviert ist, bedeutet dies, dass sämtlicher Traffic, welcher nicht im lokalen Netzwerk ist, über den VPN-Tunnel zur FortiGate geht.&lt;br /&gt;
Dies gewährleistet, dass wenn man mit dem Office verbunden ist, sämtlicher Traffic analysiert und entsprechend verarbeitet werden kann. Der Firewall-Regel können UTM Features hinzugefügt werden, um eine höhere Sicherheit des gesamten Traffics zu gewährleisten. Damit auf dem Client das Internet funktioniert, muss zwingend auf der FortiGate eine Policy für das Internet erstellt werden.&lt;br /&gt;
Schematisch sieht das so aus:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| '''Split-Tunnel deaktiviert:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
 [[File:Fortinet-2677.jpg|750px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
Wenn die Split-Tunnel Option eingeschalten ist, wird nur jener Traffic in den VPN-Tunnel gesendet, welcher geroutet wird. So wird der Internet Traffic über die Leitung des Clients direkt abgehandelt und die Netze, welche auf der Remote-Seite sind, werden über den VPN-Tunnel erreicht.&lt;br /&gt;
Schematisch sieht dies so aus:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| '''Split-Tunnel aktiviert:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
 [[file:Fortinet-2678.jpg|750px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich beim SSL-VPN ein Bookmarker konfigurieren, welcher ein Verzeichnis mit dem Username enthält? === &lt;br /&gt;
&lt;br /&gt;
Es kann sein, dass ich einen Bookmaker im SSL-VPN zur Verfügung stellen möchte, welcher zum Beispiel auf ein persönliches Laufwerk des Users referenziert. Dies ist möglich, sofern das Verzeichnis gleich heisst wie der Username.&lt;br /&gt;
Damit dies funktioniert muss ich eine Variable benutzen. &lt;br /&gt;
Folgendermassen kann ich ein SMB/CIFS Laufwerk erreichen, welches einen Folder besitzt der auf den Username referenziert:&lt;br /&gt;
&lt;br /&gt;
Bookmaker : &amp;lt;IP-Destination&amp;gt;/&amp;lt;verzeichnis&amp;gt;&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
 [[file:Fortinet-2671.jpg|750px|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config vpn ssl web portal&lt;br /&gt;
# edit &amp;quot;full-access&amp;quot;&lt;br /&gt;
# config bookmark-group&lt;br /&gt;
# edit &amp;quot;gui-bookmarks&amp;quot;&lt;br /&gt;
# config bookmarks&lt;br /&gt;
# edit &amp;quot;%username% mit VPN SSO&amp;quot;&lt;br /&gt;
# set apptype smb&lt;br /&gt;
# set folder &amp;quot;192.168.1.2/data/users/%username%&amp;quot;&lt;br /&gt;
# set sso auto&lt;br /&gt;
# end&lt;br /&gt;
# end&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #f8e7ea;&amp;quot;| &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;[[File:achtung.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
Es ist darauf zu achten, dass die Variable %username% in Kleinbuchstaben geschrieben wird. Weiter ist es wichtig, dass für die Trennung der Verzeichnisse '''Slash /''' und nicht '''Backslash \''' verwendet werden.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''Ergebnis:'''&lt;br /&gt;
&lt;br /&gt;
 [[Datei:Fortinet-2672.jpg]]&lt;br /&gt;
&lt;br /&gt;
''Vielen Dank an Andi von Fortinet Schweiz für das testen''&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich beim SSL-VPN ein Bookmarker konfigurieren, dass dieser ein Zielsystem im Internet erreicht? ===&lt;br /&gt;
Wenn ich beim SSL-VPN Webportal Bookmarker konfiguriere, habe ich dich Möglichkeit, ein System in meinem Netz verfügbar zu machen. Jetzt möchte ich ein System über das Portal im Internet erreichen. Wie muss ich da vorgehen?&lt;br /&gt;
&lt;br /&gt;
Damit ich das System im Internet erreiche, brauche ich eine neue Firewall Regel:&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-1987.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
=== Wie muss SSL-VPN Bookmark konfiguriert werden, wenn der Zielserver nur über einen IPSec-Tunnel verfügbar ist? ===&lt;br /&gt;
'''Vorbemerkungen:'''&amp;lt;br /&amp;gt;&lt;br /&gt;
Ziel dieser Anleitung ist, eine Intranet Webseite, welche nur über einen IPSec Tunnel erreichbar sein soll, via ein Bookmark auf einem SSL-VPN Portal auf der Fortigate abzubilden.&lt;br /&gt;
&lt;br /&gt;
'''Ausgangslage:'''&amp;lt;br /&amp;gt;&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1200px;&amp;quot;&lt;br /&gt;
|- style=&amp;quot;vertical-align:top;&amp;quot;&lt;br /&gt;
| style=&amp;quot;vertical-align:top; width:870px;&amp;quot; | Zielarchitektur&lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; | Verwendete Geräte&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; |&lt;br /&gt;
[[file:Fortinet-2232.png|link=]]&lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; |&lt;br /&gt;
* Fortigate 60E Beta3&lt;br /&gt;
|}&lt;br /&gt;
'''Annahmen:'''&amp;lt;br /&amp;gt;&lt;br /&gt;
Die folgende Anleitung basiert auf folgenden Voraussetzungen:&lt;br /&gt;
* Die Fortigate Firewall ist vollständig konfiguriert, hat Zugriff aufs Internet, LAN -&amp;gt; WAN Kommunikation ist bereits etabliert.&lt;br /&gt;
* Der IPSec Tunnel zwischen der Fortigate und dem Drittprodukt, hinter welchem sich der zu publizierende Webserver (in diesem Fall 172.16.1.10) befindet, wurde bereits erfolgreich etabliert, so dass eine Kommunikation zwischen den lokalen Clients (192.168.10.0/24) und  den Remote Clients (172.16.1.0/24) möglich ist.&lt;br /&gt;
'''1. Erstellung SSL VPN Portal'''&amp;lt;br /&amp;gt;&lt;br /&gt;
Um das SSL VPN Portal zu erstellen, gehe auf der Weboberfläche unter ''VPN -&amp;gt; SSL-VPN Portals'' und erstelle  mit ''Create New'' ein neues SSL VPN Portal:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1200px;&amp;quot;&lt;br /&gt;
| style=&amp;quot;vertical-align:top; width:600px;&amp;quot; |&lt;br /&gt;
[[file:Fortinet-2233.png|link=]] &lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; |&lt;br /&gt;
# Definiere hier einen Namen für das Portal&lt;br /&gt;
# Deaktiviere den Schieberegeler &lt;br /&gt;
# Aktiviere den Schieberegler bei &amp;quot;Enable Web Mode&amp;quot;&lt;br /&gt;
# Erstelle unter &amp;quot;Predefined Bookmarks&amp;quot; ein Bookmark vom Typ HTTP/HTTPS mit einem aussagekräftigen Namen. Als Location wähle die URL der Applikation, mit welcher das Bookmark aufgerufen werden können soll.&lt;br /&gt;
&lt;br /&gt;
Mit einem Klick auf Ok wird dieses Portal abgespeichert.&lt;br /&gt;
|}&lt;br /&gt;
'''2. Konfiguration der SSL VPN Einstellungen'''&amp;lt;br /&amp;gt;&lt;br /&gt;
Im nächsten Schritt wird definiert auf welchem Interface und auf welchem Port das User Portal überhaupt erreichbar sein sollen. Wir definieren welche Gruppen und Benutzer auf das Portal Zugriff haben sollen, und wir verknüpfen das in Schritt 1 erstellte Portal mit dem Default Portal. Wähle dazu den Menüpunkt ''VPN -&amp;gt; SSL-VPN Settings'':&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1200px;&amp;quot;&lt;br /&gt;
| style=&amp;quot;vertical-align:top; width:600px;&amp;quot; |&lt;br /&gt;
[[file:Fortinet-2234.png|link=]] &lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; |&lt;br /&gt;
# Listen on Interface: Hier wählen wir das WAN Innterface&lt;br /&gt;
# Listen on Port: Hier muss ein freier Port gewählt werden, welcher auf diesem Interface noch nicht anderweitig durch ein VIP Objekt, NAT oder einen sonstigen lokalen Service in Verwendung ist.&lt;br /&gt;
# Wenn das Portal überall vom Internet zugänglich sein soll, wähle hier ''Allow access from any host''&lt;br /&gt;
# Definiere unter ''Authentication / Portal Mapping'' dass das soeben erstellte Portal unter dem Default Realm zugänglich sein soll. Hier können ausserdem Einschränkungen gemacht werden, für welche Benutzer/Gruppen dieses Portal zur Verfügung stehen soll.&lt;br /&gt;
&lt;br /&gt;
Mit einem Apply werden die gewählten Einstellungen gespeichert.&lt;br /&gt;
|}&lt;br /&gt;
Somit haben wir die nötigen Einstellungen für das SSL VPN Portal vorgenommen.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''3. Erstellung des IP Pools'''&amp;lt;br /&amp;gt;&lt;br /&gt;
Damit nun das SSL VPN Portal in der Lage ist, mit diesem Webserver zu kommunizieren benötigt es eine Firewall Regel, welche dies der Firewall erlaubt. Für diese Firewallregel benötigen wir einen IP Pool, damit die Source IP des Requests der Firewall dementsprechend angepasst wird. Diesen IP-Pool erstellen wir unter ''Policies &amp;amp; Objects -&amp;gt; IP Pools -&amp;gt; Create new''&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1200px;&amp;quot;&lt;br /&gt;
| style=&amp;quot;vertical-align:top; width:600px;&amp;quot; |&lt;br /&gt;
[[file:Fortinet-2236.png|link=]] &lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; | &lt;br /&gt;
# Type: Overload&lt;br /&gt;
# External IP Range: Hier wählen wir eine IP welche gemäss IPSec-Phase-2-Konfiguration sich im Bereich der lokalen, zugelassenen Addressen befindet.&lt;br /&gt;
&lt;br /&gt;
Mittels Apply wird abgespeichert.&lt;br /&gt;
|}&lt;br /&gt;
'''4. Firewall Regel'''&amp;lt;br /&amp;gt;&lt;br /&gt;
Zum Schluss wird noch die Firewall Regel erstellt, welche benötigt wird, damit eine Kommunikation zwischen dem Portal und dem Webserver erlaubt wird: ''Policy &amp;amp; Objects -&amp;gt; IPv4 Policy -&amp;gt; Create new''&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1200px;&amp;quot;&lt;br /&gt;
| style=&amp;quot;vertical-align:top; width:600px;&amp;quot; |&lt;br /&gt;
[[file:Fortinet-2235.png|link=]] &lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; |&lt;br /&gt;
# Incoming Interface: Wähle hier das entsprechende SSL VPN Tunnel Interface&lt;br /&gt;
# Outgoing Interface: Wähle hier das Interface des IPSec Tunnels&lt;br /&gt;
# Source: Wähle hier mindestens ein Netzwerk + ein Benutzerobjekt welches erlaubt werden soll&lt;br /&gt;
# Destination: Wähle hier all, oder schränke den IP-Bereich auf den zu erreichenden Webserver ein&lt;br /&gt;
# NAT: Schalte hier das NAT ein&lt;br /&gt;
# IP Pool Configuration: Wähle hier ''Use Dynamic IP Pool'' und wähle hier das IP-Pool Objekt, welches im vorherigen Schritt erstellt wurde.&lt;br /&gt;
# Aktiviere den Regler bei Enable this Policy&lt;br /&gt;
&lt;br /&gt;
Mittels OK wird die Firewall Regel gespeichert.&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''Ergebnis'''&amp;lt;br /&amp;gt;&lt;br /&gt;
Ein Berechtigter Benutzer ist nun in der Lage über die externe IP der Firewall auf das Userportal zuzugreifen. Auf diesem User Portal hat er ein Bookmark, welches wiederum auf einen Webserver zeigt, der nur via IPSec zugänglich ist. Mit einem Klick auf das Bookmark kann der User nun auf diesen Webserver zugreifen:&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-2237.png|link=]]&lt;br /&gt;
&lt;br /&gt;
=== Wieso wird beim SSL-VPN im Webmodus viel Memory und CPU Leistung verbraucht? ===&lt;br /&gt;
&lt;br /&gt;
Wir schauen uns an wieso im SSL-VPN Webmodus viele CPU Zyklen oder eine hohe Memory-Auslastung anfällt:&lt;br /&gt;
&lt;br /&gt;
Bei der Verwendung von SSL-VPN im Web-Modus wird erwartet, dass viele CPU- und Speicherressourcen zugeteilt werden.&lt;br /&gt;
Der SSL-VPN-Webmodus wurde als kurzfristige Ausweichlösung für den Fall konzipiert, dass der SSL-VPN-Tunnelmodus nicht verwendet werden kann.&lt;br /&gt;
&lt;br /&gt;
Eine hohe Ressourcenzuweisung erfolgt aufgrund des '''&amp;quot;guacd&amp;quot;-Prozesses''', welcher die konfigurierten Protokolle (zum Beispiel RDP oder HTTPS) in einen HTML5-Stream parsen muss, um sie dem Client zu präsentieren. &lt;br /&gt;
Dieser Prozess der Konvertierung anderer Protokolle in Bilder ist sehr ressourcenintensiv in Bezug auf CPU und Memory. &lt;br /&gt;
&lt;br /&gt;
Die Leistung des guacd-Prozesses kann man mit verschiedenen Befehlen beobachten:&lt;br /&gt;
* &amp;lt;code&amp;gt; diagnose sys top&amp;lt;/code&amp;gt;&lt;br /&gt;
* &amp;lt;code&amp;gt; diagnose sys top-summary&amp;lt;/code&amp;gt;&lt;br /&gt;
Mit diesen Befehlen, welche eine Auflistung aktiver Prozesse zeigen, erkennt man, dass die '''guacd-Prozesse''' sehr viel CPU oder Memory verbrauchen.&lt;br /&gt;
&lt;br /&gt;
Schauen wir uns dass in einem Beispiel an:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1000px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Beispiel basiert auf einer FortiGate-300E FortiOS v6.2.3, build1066,191218 (GA)&lt;br /&gt;
&lt;br /&gt;
Wenn wir den folgenden Output anschauen, können wir sehen, dass der gesammte Speicherverbrauch zum Zeitpunkt der Datenerfassung bei etwa 85% liegt: &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
Memory: 8172056k total, 7010740k used (85.8%), 950196k free (11.6%), 211120k freeable (2.6%) &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Der Speicher an dieser Stelle ist hauptsächlich für den aktiven Prozess reserviert (5,4 von 8 GB). &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose hardware sysinfo Memory&lt;br /&gt;
&lt;br /&gt;
MemTotal:        8172056 kB&lt;br /&gt;
MemFree:          951164 kB&lt;br /&gt;
Buffers:            2204 kB&lt;br /&gt;
Cached:           594892 kB&lt;br /&gt;
SwapCached:            0 kB&lt;br /&gt;
Active:          5561348 kB&lt;br /&gt;
&lt;br /&gt;
MemTotal: 8172056 kB 7980 MB &lt;br /&gt;
MemFree: 949948 kB 927 MB &lt;br /&gt;
Cached: 594636 kB 580 MB &lt;br /&gt;
Active: 5564144 kB 5433 MB &amp;lt;--- guacd Prozess und andere Userland Prozesse wie UTM Features &lt;br /&gt;
Inactive: 273572 kB 267 MB &lt;br /&gt;
Shmem: 337036 kB 329 MB &lt;br /&gt;
Slab: 423044 kB 413 MB &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Wenn wir uns die aktiven Prozesse ansehen, wird der meiste Speicher durch die Menge der laufenden guacd-Prozesse verbraucht. &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose sys top&lt;br /&gt;
Run Time:  23 days, 21 hours and 51 minutes&lt;br /&gt;
28U, 0N, 20S, 36I, 0WA, 0HI, 16SI, 0ST; 7980T, 881F&lt;br /&gt;
         sslvpnd    23061      R      93.0     5.3&lt;br /&gt;
           guacd    30982      R      47.0     0.9&lt;br /&gt;
           guacd    30909      R      45.0     1.1&lt;br /&gt;
         sslvpnd    23060      R      28.0     5.3&lt;br /&gt;
         sslvpnd    23062      R      21.0     5.3&lt;br /&gt;
       ipsengine    16797      S &amp;lt;     5.0     2.1&lt;br /&gt;
       ipsengine    16795      S &amp;lt;     4.0     2.2&lt;br /&gt;
       ipsengine    16796      S &amp;lt;     3.0     2.1&lt;br /&gt;
           guacd    30006      S       1.0     1.1&lt;br /&gt;
           guacd    30139      S       1.0     1.1&lt;br /&gt;
         miglogd      245      S       1.0     0.5&lt;br /&gt;
           guacd    30884      S       1.0     0.4&lt;br /&gt;
          httpsd    30908      S       1.0     0.3&lt;br /&gt;
           authd      255      S       1.0     0.2&lt;br /&gt;
       ipshelper    16794      S &amp;lt;     0.0     3.0&lt;br /&gt;
           guacd    30315      S       0.0     1.1&lt;br /&gt;
           guacd    30127      S       0.0     1.1&lt;br /&gt;
           guacd    30115      S       0.0     1.1&lt;br /&gt;
         updated      204      S       0.0     1.1&lt;br /&gt;
           guacd    30023      S       0.0     1.1&lt;br /&gt;
           guacd    30724      S       0.0     1.1&lt;br /&gt;
           guacd    30078      S       0.0     1.1&lt;br /&gt;
           guacd    30298      S       0.0     1.1&lt;br /&gt;
           guacd    30260      S       0.0     1.1&lt;br /&gt;
           guacd    30672      S       0.0     1.1&lt;br /&gt;
           guacd    30218      S       0.0     1.1&lt;br /&gt;
           guacd    30179      S       0.0     1.1&lt;br /&gt;
           guacd    30039      S       0.0     1.1&lt;br /&gt;
           guacd    30568      S       0.0     1.1&lt;br /&gt;
           guacd    30177      S       0.0     1.1&lt;br /&gt;
           guacd    30351      S       0.0     1.1&lt;br /&gt;
           guacd    30380      S       0.0     1.1&lt;br /&gt;
           guacd    30355      S       0.0     1.1&lt;br /&gt;
           guacd    30331      S       0.0     1.1&lt;br /&gt;
           guacd    30128      S       0.0     1.0&lt;br /&gt;
           guacd    30259      S       0.0     1.0&lt;br /&gt;
           guacd    30300      S       0.0     1.0&lt;br /&gt;
           guacd    30229      S       0.0     1.0&lt;br /&gt;
           guacd    30040      S       0.0     1.0&lt;br /&gt;
           guacd    30936      S       0.0     1.0&lt;br /&gt;
           guacd    30545      S       0.0     1.0&lt;br /&gt;
           guacd    30053      S       0.0     1.0&lt;br /&gt;
           guacd    30444      S       0.0     1.0&lt;br /&gt;
           guacd    30592      S       0.0     1.0&lt;br /&gt;
           guacd    30940      S       0.0     1.0&lt;br /&gt;
... &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Jeder Prozess weist standardmässig etwa 30 - 90 MB zu und unter Last bis gar zu 150 MB oder mehr.&lt;br /&gt;
Wenn der Prozess unter Last steht wird grob geschätzt jedem Benutzer im SSL-VPN Webmodus etwa 100 MB Speicher zugewiesen.&lt;br /&gt;
Diese Nutzung hängt vom Datentraffic, den zu verarbeiteten Protokolltypen, der Bildschirmauflösung des Clients und so weiter ab.&lt;br /&gt;
&lt;br /&gt;
Wenn man sich diese guacd-Prozesse genauer ansieht, stellt man fest, dass jeder einzelne Prozess etwa 30 - 120 MB zur Verfügung stellt. &lt;br /&gt;
Die obere Ausgabe zeigt, dass jeder Prozess ca. 1 % zuweist, so dass dies etwa 80 MB beträgt. &lt;br /&gt;
&lt;br /&gt;
Die Anzahl von maximalen SSL-VPN Benutzer kann abhängig von der gesamten Memory Kapazität von der Fortigate variieren.&lt;br /&gt;
Mann kann in etwa folgendes berechnen:&lt;br /&gt;
Wenn jeder Kunde nur minimale Ressourcen von 50MB verwenden würde, und das System würde keinen weiteren Speicher zuweisen, &lt;br /&gt;
dann gibt es immer noch eine Begrenzung der Gesammtzahl der SSL-VPN-Clients auf der FortiGate mit insgesamt 8000 MB Memory. &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #f8e7ea;&amp;quot;| &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;[[File:achtung.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
'''Wichtig zu wissen:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Es handelst sich hier nicht um ein Speicherleck, sondern dieses Verhalten wird so erwartet. Die guacd-Prozesse benötigen lediglich Ressourcen, um den Datentraffic zu parsen und in HTML5 zu konvertieren.&lt;br /&gt;
Daher sollte der Web-Modus wirklich nur als Workaround benutzt werden und wann immer möglich mit dem Tunnel Modus gearbeitet werden.&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Der SSL-VPN-Webmodus wurde als Ausweichlösung für den Fall konzipiert, wenn man den Tunnelmodus nicht verwenden kann (z.Bsp Zugang von einem öffentlichen WiFi oder Hotels usw.)&lt;br /&gt;
&lt;br /&gt;
Aufgrund der erforderlichen Ressourcen sollte er nicht in grossem Umfang eingesetzt werden, sondern eher dazu dienen, Clients kurzfristig schnell zum laufen zu bringen. &lt;br /&gt;
Auf lange Sicht sollten diese SSL-Clients so konfiguriert werden, dass sie den SSL-VPN-Tunnelmodus verwenden. &lt;br /&gt;
Man kann den WebModus zum Beispiel dafür benutzen, dass der FortiClient über den SSL-VPN-Webmodus heruntergeladen wird: &lt;br /&gt;
&lt;br /&gt;
'''Lösungen zur Vermeidung einer hohen CPU- oder Memoryauslastung: '''&lt;br /&gt;
* Tunnel Modus verwenden&lt;br /&gt;
* Im Webmodus Anzahl User so weit wie möglich begrenzen!&lt;br /&gt;
&lt;br /&gt;
Aufgrund der erforderlichen Ressourcen wird diese Funktion nicht in grossem Umfang oder langfristig genutzt.&lt;br /&gt;
Langfristig sind diese SSL-Clients so konfiguriert, dass sie den SSL-VPN-Tunnelmodus verwenden. &lt;br /&gt;
Beispielsweise können Remote-Benutzer den FortiClient über den SSL-VPN-Webmodus herunterladen und sich dann über den SSL-VPN-Tunnelmodus verbinden.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #DE8A2E;&amp;quot;| &amp;lt;span&amp;gt;[[File:tipp.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #ffe29b&amp;quot;|&lt;br /&gt;
'''Hinweis:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Es ist geplant, diese Designeinschränkung in zukünftigen FortiOS Versionen zu verbessern. (Stand 25.3.2020)  &amp;lt;br&amp;gt;&lt;br /&gt;
''Referenz: https://kb.fortinet.com/kb/documentLink.do?externalID=FD48014''&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== IPSec VPN ==&lt;br /&gt;
=== Wie konfiguriere ich eine Site-to-Site IPSec VPN Verbindung von Grund auf? ===&lt;br /&gt;
&lt;br /&gt;
''' ARTIKEL NOCH IN BEARBEITUNG und nicht VOLLSTÄNDIG''' &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''Ausgangslage'''&lt;br /&gt;
&lt;br /&gt;
Wir wollen ein Site-to-Site VPN aufbauen von der Seite A zur Seite B. Nachfolgenden der Netzplan und die Parameter um den VPN Tunnel zu bilden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;vertical-align:top;&amp;quot;&lt;br /&gt;
! &lt;br /&gt;
! scope=&amp;quot;col&amp;quot; style=background:#00b050| Seite A&lt;br /&gt;
! scope=&amp;quot;col&amp;quot; style=background:#ffff00| Seite B&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Netzplan''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;|[[File:Fortinet-2559.jpg|550px|link=]]&lt;br /&gt;
|-&lt;br /&gt;
| '''Lokal Netzwerk''' &lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|192.168.2.0/24&lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|172.16.16.0/24&lt;br /&gt;
|-&lt;br /&gt;
| '''Public IP''' &lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|198.18.0.4&lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|198.18.0.5&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Authentication''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;| &lt;br /&gt;
Pre-shared Key definieren&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Phase 1 Proposal''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;|  &lt;br /&gt;
Alogrithms: AES256-SHA256 DH-Group 14&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Phase 2 Proposal''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;|&lt;br /&gt;
Alogrithms: AES256-SHA512 / PFS-DH-Group 14&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
''' Schritt 1 - IPSec Tunnel konfigurieren'''&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
# Gehe auf das Menu ''VPN -&amp;gt; IPsec Tunnel-&amp;gt;[[file:createnew.jpg|link=]]&lt;br /&gt;
# Name des Tunnels eingeben. Dieser Name wird zugleich der Name des vpn Subinterfaces sein, welches sich dann beim ausgehenden Interface bildet. Daher sollte der Name gut gewählt werden, damit die Übersicht gewährleistet wird. Achtung!!! Der Name kann nachträglich nicht mehr angepasst werden.&lt;br /&gt;
# Um den VPN Wizard zu beenden bei ''Template Type'' auf ''Custom'' wählen&lt;br /&gt;
# mit ''Next'' zum nächsten Schritt &lt;br /&gt;
 [[File:Fortinet-2545.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Network:'''&amp;lt;br&amp;gt;&lt;br /&gt;
# RemoteGateway auswählen (''Static IP Address'' , ''Dialup User'' oder ''Dynamic DNS'') Für unser Beispiel brauchen wir ''Static IP Address''.&lt;br /&gt;
# Die IP Adresse des Remote VPN Gateways angeben, über welchen wir die VPN Verbindung aufbauen wollen. In unserem Fall 198.18.0.5.&lt;br /&gt;
# Das ausgehende Interface wählen, auf welchem der Tunnel zum Default Gateway zeigt (meistens ein WAN Interface). &lt;br /&gt;
# NAT Traversal (NAT-Optionen wählen)&lt;br /&gt;
# DPD konfigurieren &lt;br /&gt;
 [[File:Fortinet-2546.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Authentication''' &amp;lt;br&amp;gt;&lt;br /&gt;
# Wahlweise kann mit einem Preshared Key oder Zertifikaten gearbeitet werden. Bei Zertifikaten ist zu beachten, dass diese gültig, und das Datum noch nicht abgelaufen ist. In unserem Beispiel benutzen wir die Methode Pr-Shared Key.&lt;br /&gt;
# Pre-Shared Key definieren und mit der Remote Seite abgleichen. Es muss auf beiden Seiten exakt der gleiche komplexe Schlüssel verwendet werden.&lt;br /&gt;
# IKE Methode wählen. Die FortiGate unterstützt die Methode IKEv1 und IKEv2. Für unser Beispiel wählen wir IKEv2&lt;br /&gt;
 [[File:Fortinet-2547.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Phase 1 Proposal'''&amp;lt;br&amp;gt;&lt;br /&gt;
# Encryption wählen. Wir wählen AES256&lt;br /&gt;
# Authentication wählen. Wir benutzen AES256&lt;br /&gt;
# Für die temporäre Verschlüsselung mittels der effektiven Key ausgetauscht werden soll, benutzen wir die Diffie-Hellmann Group Methode. Für unser Beispiel wählen wir die DH-Group 14.&lt;br /&gt;
# Die Key Lifetime, welche in Sekunden angegeben ist, belassen wir so. Achtung!!! Wenn auf einem Gerät eines Drittanbieters ein VPN aufgebaut wird, muss dieser Parameter oft angepasst werden:&lt;br /&gt;
 [[File:Fortinet-2548.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Phase 2 konfigurieren'''&lt;br /&gt;
# Es können mehrere Selektoren pro Phase 1 definiert werden. Wichtig ist, dass auf beiden VPN-Gateway die Selektoren identisch sind. Definiere einen Namen pro Selektor und konfiguriere das Lokale- und das Remote-Subnetz welches dann die Encryption Domäne bildet. In unserem Beispiel wählen wir ''Local Address 192.168.2.0/24'' und ''Remote Address 172.16.16.0/24''&lt;br /&gt;
# über ''Advanced'' kann man die Phase 2 Proposal per Selektor definiert werden&lt;br /&gt;
# Encryption wählen. Wir nutzen AES256&lt;br /&gt;
# Authentication definieren. Wir wählen SHA512&lt;br /&gt;
# ''Enable Replay Detection'' einschalten. IPsec-Tunnel können für Replay-Angriffe anfällig sein. Die Replay Detection ermöglicht es der FortiGate alle IPsec-Pakete zu überprüfen, um festzustellen, ob sie bereits empfangen wurden. Wenn ''encrypted paket'' deaktiviert ist, werden die Pakete von der FortiGate verworfen&lt;br /&gt;
# ''Perfect Forward Secrecy'' einschalten. Standardmässig werden die Phase 2-Schlüssel von dem in Phase 1 erstellten Sessionkey abgeleitet. Perfect Forward Secrecy (PFS) erzwingt einen neuen Diffie-Hellman-Austausch, wenn der Tunnel beginnt und wenn die Key-Life der Phase 2 abläuft, wobei jedes Mal ein neuer Schlüssel generiert wird. Dieser Austausch stellt sicher, dass die in Phase 2 erstellten Schlüsseln unabhängig von den Schlüsseln der Phase 1 oder anderen Schlüsseln sind, die in Phase 2 automatisch erzeugt werden. &lt;br /&gt;
 [[File:Fortinet-2549.jpg|link=]]&amp;lt;br&amp;gt;&lt;br /&gt;
 [[File:Fortinet-2550.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Phase 2 konfigurieren'''&lt;br /&gt;
# Es können mehrere Selektoren pro Phase 1 definiert werden. Wichtig ist, dass auf beiden VPN-Gateways die Selektoren identisch sind. Definiere einen Namen per Selektor und konfiguriere das Lokale- und das Remote-Subnetz welches dann die Encryption Domäne bildet. In unserem Beispiel wählen wir ''Local Address 192.168.2.0/24'' und ''Remote Address 172.16.16.0/24''&lt;br /&gt;
# über ''Advanced'' kann man die Phase 2 Proposal pro Selektor definieren&lt;br /&gt;
# Encryption wählen. Wir benutzen AES256&lt;br /&gt;
# Authentication definieren. Wir wählen SHA512&lt;br /&gt;
# ''Enable Replay Detection'' einschalten. IPsec-Tunnel können für Replay-Angriffe anfällig sein. Die Replay Detection ermöglicht es der FortiGate alle IPsec-Pakete zu überprüfen, um festzustellen, ob sie bereits empfangen wurden. Wenn &amp;quot;encrypted paket&amp;quot; disabled sind, werden sie von der FortiGate verworfen. &lt;br /&gt;
# Perfect Forward Secrecy einschalten. Standardmässig werden die Phase 2-Schlüssel von dem in Phase 1 erstellten Sessionkeys abgeleitet. Perfect Forward Secrecy (PFS) erzwingt einen neuen Diffie-Hellman-Austausch, wenn der Tunnel beginnt und wenn die Key-Life der Phase 2 abläuft, wodurch jedes Mal ein neuer Schlüssel generiert wird. Dieser Austausch stellt sicher, dass die in Phase 2 erstellten Schlüsseln unabhängig von den Schlüsseln der Phase 1 oder anderen Schlüsseln sind, die in Phase 2 automatisch erzeugt werden. &lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
''' Schritt 2 - Routen konfigurieren'''&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Damit die FortiGate die Remote Netze für den VPN Tunnel kennt, muss eine Route auf das Tunnel Interface eingerichtet werden. Die Route kann folgendermassen konfiguriert werden:&lt;br /&gt;
# Menu ''Network -&amp;gt; Static Routes -&amp;gt; [[File:createnew.jpg|link=]] &lt;br /&gt;
# Bei ''Destination'' muss 'Subnet'' gewählt werden&lt;br /&gt;
# Das Remote-Netz (in unserem Fall 172.16.16.0/24) eingeben&lt;br /&gt;
# Interface ist das Tunnel Interface (dieses Interface wird automatisch angelegt, sobald der IPSec Tunnel konfiguriert wird). In unserem Fall heisst das Interface ''vpn_to_SiteB''&lt;br /&gt;
# Administrative Distanz kann auf 10 blassen werden&lt;br /&gt;
# Kommentare schaffen Klarheit&lt;br /&gt;
# mit OK wird die statische Route eingerichtet&lt;br /&gt;
 [[File:Fortinet-2551.jpg|550px|link=]]&lt;br /&gt;
&lt;br /&gt;
Jetzt muss noch die Blackhole Route eingerichtet werden. Was eine Blackhole Route ist, kann hier entnommen werden:&lt;br /&gt;
&lt;br /&gt;
[[FortiGate:FAQ#Was_ist_eine_Blackhole-Route.3F|Was ist eine Blackhole-Route?]]&lt;br /&gt;
&lt;br /&gt;
# Remote Netz eintragen&lt;br /&gt;
# Interface ''Blackhole'' auswählen&lt;br /&gt;
# die Distanz muss höher sein, als die der regulären Route. Wir empfehlen den Wert 254&lt;br /&gt;
# Kommentare schaffen Klarheit&lt;br /&gt;
# mit OK wird die Route eingerichtet&lt;br /&gt;
 [[File:Fortinet-2542.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
Nun sollten beide Routen in der Übersicht zu sehen sein:&lt;br /&gt;
 [[File:Fortinet-2552.jpg|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
''' Schritt 3 - Policy einrichten'''&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGUI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Damit der Traffic durch den VPN-Tunnel fliesst, muss mindestens in eine Richtung eine Firewall Regel konfiguriert werden. Dabei wird das Tunnel Interface und das Interface für den lokalen Traffic untereinander freigeschalten:&lt;br /&gt;
&lt;br /&gt;
# Menu ''Policy &amp;amp; Objects -&amp;gt; IPv4 Policy -&amp;gt; [[File:createnew.jpg|link=]]&lt;br /&gt;
# Für eingehenden Traffic von der Remote Seite zur lokalen Seite muss als Source das VPN Interface gewählt werden und als Destination das interne Interface&lt;br /&gt;
# ''Source Adresse'' ist das Remote Netz der Seite B&lt;br /&gt;
# ''Destination Netz'' ist das zu erreichende Netz auf der lokalen Seite&lt;br /&gt;
# bei Bedarf können die Services eingeschränkt werden&lt;br /&gt;
# NAT-Option deaktivieren&lt;br /&gt;
# UTM Feature bei Bedarf aktivieren&lt;br /&gt;
# mit OK wird die Regel erstellt&lt;br /&gt;
 [[File:Fortinet-2553.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
Damit der Traffic von beiden Seiten her funktioniert, muss noch eine zweite Policy eingerichtet werden. Diese kann analog der ersten Policy eingerichtet werden. Einfach das Source- und Destination-Interfaces und Adressobjekte tauschen. Alternativ kann auch die neu eingerichtete Policy mittels Rechtsklick angewählt werden und im Dropdown Menu ''Clone Reverse'' gewählt werden.&lt;br /&gt;
 [[File:Fortinet-2554.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
In der Policy muss jetzt dennoch was kleines konfiguriert werden:&lt;br /&gt;
# Feld für den Policy Namen definieren&lt;br /&gt;
# Die Policy muss aktiviert werden&lt;br /&gt;
# mit OK wird die Reverse Policy eingerichtet&lt;br /&gt;
 [[File:Fortinet-2555.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
Es wird empfohlen die Policies für Site-to-Site VPN im Regelwerk oben anzuordnen.&lt;br /&gt;
 [[File:Fortinet-2556.jpg|750px|link=]]&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Datei:Fortinet-2557.jpg]]&lt;br /&gt;
&lt;br /&gt;
[[Datei:Fortinet-2558.jpg]]&lt;br /&gt;
&lt;br /&gt;
=== IPSEC Phase 1 - Was versteht man unter Deat peer detection?===&lt;br /&gt;
&lt;br /&gt;
Manchmal kann es aufgrund von Routing-Problemen oder anderen Netzwerkproblemen zu einem Ausfall der Kommunikationsverbindung zwischen einer FortiGate- und einem VPN-Peer oder VPN-Client kommen.&lt;br /&gt;
&lt;br /&gt;
Pakete können verloren gehen, wenn die Verbindung allein durch Zeit Überschreitung unterbrochen wird. &lt;br /&gt;
&lt;br /&gt;
Die FortiGate hat einen Mechanismus Namens '''D'''ead '''P'''eer '''D'''etection (DPD), &lt;br /&gt;
der auch als Gateway-Erkennung oder Ping-Server bezeichnet wird. &lt;br /&gt;
&lt;br /&gt;
Diese Funktione ist dafür da diese  Situation zu verhindern und IKE-Verhandlungen automatisch wieder aufzunehmen,&lt;br /&gt;
bevor die Verbindung ausfällt: Die aktiven Phase-1-Sicherheitsverbindungen werden abgefangen und neu verhandelt (neu verschlüsselt), bevor der Phase-1-Verschlüsselungsschlüssel abläuft.&lt;br /&gt;
&lt;br /&gt;
'''DPD Parameter:'''&amp;lt;br&amp;gt;&lt;br /&gt;
''Disable:'' Deaktivieren: Dead Peer-Erkennung deaktivieren.&amp;lt;br&amp;gt;&lt;br /&gt;
''On-idle:'' Dead-Peer-Erkennung auslösen, wenn IPsec inaktiv ist.&amp;lt;br&amp;gt;&lt;br /&gt;
''On-demand:'' Löst Dead Peer Detection aus, wenn IPsec-Verkehr gesendet, aber keine Antwort vom Peer empfangen wird.&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''DPD-RETRYINTERVAL:'''Wie lang ist das Intervall in Sekunden, nach dem ein DPD erneut versucht wird.&lt;br /&gt;
&lt;br /&gt;
'''DPD-RETRYCOUNT''': Länge des Intervalls in Sekunden wie oft DPD erneut versucht wird.&lt;br /&gt;
&lt;br /&gt;
Mit den Standardeinstellungen wird der DPD alle 20 Sekunden dreimal versucht. Insgesamt wird der Tunnel nach einer Minute ohne DPD-Antworten abgebrochen.&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2813.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
Wenn auf einem Einwahlserver eine Vielzahl von VPN-Verbindungen im Leerlauf sind, könnte sich der erhöhte DPD-Austausch negativ auf die Leistung/Auslastung des Ike-Prozesses auswirken.&lt;br /&gt;
Aus diesem Grund steht in der CLI eine Option zur Verfügung, DPD passiv in einem Modus namens &amp;quot;on-demand&amp;quot; zu versenden.&lt;br /&gt;
- Wenn kein Datenverkehr stattfindet und der letzte DPD-ACK empfangen wurde, versendet das IKE keine DPDs in regelmäßigen Abständen.&lt;br /&gt;
- IKE sendet nur dann DPDs aus, wenn es ausgehende Pakete zu versenden gibt, aber seitdem keine eingehenden Pakete empfangen wurden.&lt;br /&gt;
&lt;br /&gt;
=== IPSEC Phase 2 - Was bedeutet die Option Auto-Negotiate? ===&lt;br /&gt;
[[file:tipp.png|50px|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Ausgangslage:''' &amp;lt;br&amp;gt;&lt;br /&gt;
Ein IPSec-VPN erzeugt eine verschlüsselte Sicherheitsassoziation (SA) zwischen zwei Peers. &lt;br /&gt;
Dies geschieht in zwei Phasen. Standardmässig wird die SA der Phase 2 erst dann ausgehandelt, &lt;br /&gt;
wenn ein Peer versucht Daten zu senden. &lt;br /&gt;
&lt;br /&gt;
'''Funktion:''' &amp;lt;br&amp;gt;&lt;br /&gt;
Wenn die auto-negotiate Funktion aktiviert ist, wird die Verhandlung der SA der Phase 2 automatisch eingeleitet. Dabei wird dieser Vorgang alle fünf Sekunden wiederholt, bis die SA eingerichtet ist.&lt;br /&gt;
Die Auto-Negotiate-Funktion erkennt, ob der Tunnel jemals abreisst und versucht die SA wieder herzustellen. &lt;br /&gt;
Die Keepalive-Funktion ist jedoch eine bessere Möglichkeit den VPN aufrechtzuerhalten.&lt;br /&gt;
&lt;br /&gt;
'''Wann soll ich die Auto-Negotiate Funktion verwenden? ''' &amp;lt;br&amp;gt;&lt;br /&gt;
Man kann die auto-negotiate Funktion aktivieren, wenn auf einer Seite des VPN ein Einwahl-Peer ist. In dieser Konfiguration kann nur der Einwahl-Peer den Tunnel aufbauen, da der andere Peer die Gateway-Adresse der Einwahl-Peer nicht kennen kann. &lt;br /&gt;
Die Aktivierung von Auto-Negotiate beim Einwahl-Peer stellt sicher, dass der VPN-Tunnel für Benutzer hinter dem anderen Peer zur Einleitung von Datentraffic verfügbar ist.&lt;br /&gt;
&lt;br /&gt;
So konfiguriere ich die Auto-Negotiate Funktion:&amp;lt;br&amp;gt;&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| '''Konfiguration über CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config vpn ipsec phase2&lt;br /&gt;
# edit [PHASE2_NAME]&lt;br /&gt;
# set auto-negotiate enable&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== IPSEC Phase 2 - Was bedeutet die Option Keepalive? ===&lt;br /&gt;
[[file:tipp.png|50px|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Ausgangslage:''' &amp;lt;br&amp;gt;&lt;br /&gt;
Die Sicherheitsassoziation (SA) der Phase 2 hat eine fixe Dauer. Wenn im VPN Traffic stattfindet, während die SA kurz vor dem Ablauf steht, wird eine neue SA ausgehandelt. So wechselt das VPN ohne Unterbruch zu einer neuen SA. &lt;br /&gt;
Wenn es kein Traffic gibt, läuft die SA aus, und der VPN-Tunnel wird unterbrochen.&lt;br /&gt;
&lt;br /&gt;
'''Funktion:''' &amp;lt;br&amp;gt;&lt;br /&gt;
Die Keepalive-Option stellt sicher, dass eine neue SA ausgehandelt wird, auch wenn kein Datentraffic vorhanden ist, so dass der VPN-Tunnel aufrecht erhalten bleibt.&lt;br /&gt;
&lt;br /&gt;
So konfiguriere ich die Keepalive Option in der Phase 2:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| '''Konfiguration über CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config vpn ipsec phase2&lt;br /&gt;
# edit [PHASE2_NAME]&lt;br /&gt;
# set keepalive enable&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt; &lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''Kann ich sowohl Auto-Negotiate als auch Keepalive verwenden? '''&amp;lt;br&amp;gt;&lt;br /&gt;
Ja. Auto-Negotiate und Keepalive funktionieren sehr gut zusammen. ''Auto-Negotiate'' startet das VPN und ''Keepalive'' sorgt dafür dass der VPN-Tunnel aufrecht erhalten bleibt.&lt;br /&gt;
&lt;br /&gt;
=== Wie kann eine L2TP over IPSec Verbindung erstellt werden? ===&lt;br /&gt;
In den meisten Fällen ist eine Client2Side Verbindung mit anderen Technologien, wie beispielsweise dem FortiClient oder dem Cisco VPN Client, aus Performance- und Sicherheitsgründen zu bevorzugen. Bei einer C2S Verbindung via SSL oder IPSec besteht ausserdem die Möglichkeit, Split Tunneling zu konfigurieren. Bei einem L2TP VPN muss immer der gesamte Datenverkehr über den Tunnel gelenkt werden. Der Aufbau einer C2S Verbindung mit einer Fortigate ist jedoch dann sinnvoll, wenn es sich bei den Clientbetriebssystemen um ein Windows Betriebssystem handelt, auf welchem zwingend keine Software von Drittherstellern installiert werden darf. Eine L2TP IPSec Verbindung kann unter Windows nämlich mit den Ressourcen hergestellt werden.&lt;br /&gt;
&lt;br /&gt;
Unter FortiOS 6.0 kann ein L2TP over IPSec Client2Side Tunnel nur teilweise im GUI konfiguriert werden. &lt;br /&gt;
Da gewisse Konfigurationsschritte in der CLI vorgenommen werden müssen, basiert die folgende Anleitung vollumfänglich auf CLI-Befehlen.&lt;br /&gt;
&lt;br /&gt;
L2TP over IPSec basiert immer auf einer Benutzerauthentifizierung. Aus diesem Grund benötigen wir einen lokalen oder einen Remotebenutzer, welchem wir die entsprechenden Rechte zuweisen können.&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
	config user local&lt;br /&gt;
		edit &amp;quot;mytestuser&amp;quot;&lt;br /&gt;
			set type password&lt;br /&gt;
			set email-to &amp;quot;mytestuser@test.com&amp;quot;&lt;br /&gt;
			set passwd meinpasswort&lt;br /&gt;
		next&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Dieser Benutzer wiederum wird einer Gruppe zugewiesen, welche später für den L2TP Zugriff berechtigt wird.&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
	config user group&lt;br /&gt;
		edit &amp;quot;l2tpgroup&amp;quot;&lt;br /&gt;
			set member &amp;quot;mytestuser&amp;quot;&lt;br /&gt;
		next&lt;br /&gt;
	end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nun benötigt es einige L2TP-spezifische Einstellungen (nicht im GUI konfigurierbar). Mit SIP und EIP definieren wir den IP-Range der IP Adressen, welche für die L2TP Clients zur Verfügung stehen sollen. Ausserdem definieren wir hier die Benutzergruppe, welcher Zugriff via L2TP gewährt werden soll.&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
	config vpn l2tp&lt;br /&gt;
		set sip 10.20.100.1&lt;br /&gt;
		set eip 10.20.100.254&lt;br /&gt;
		set status enable&lt;br /&gt;
		set usrgrp &amp;quot;l2tpgroup&amp;quot;&lt;br /&gt;
	end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Da wir später in der Firewallpolicy mit diesen Source IP Adressen eine Firewallregel erstellen müssen, kreieren wir als nächstes gerade ein entsprechendes Adressobjekt.&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
	config firewall address&lt;br /&gt;
		edit &amp;quot;net_vpn_10.20.100.0/24&amp;quot;&lt;br /&gt;
			set subnet 10.20.100.0 255.255.255.0&lt;br /&gt;
		next&lt;br /&gt;
	end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Nun kann die Phase1 des IPSec Tunnels erstellt werden. Wichtig ist hier, dass diese vom Typ &amp;quot;dynamic&amp;quot; ist, als Peertype jede IP Adresse zulässt und die Proposals mit denen aus dem Beispiel übereinstimmen.&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
	config vpn ipsec phase1&lt;br /&gt;
		edit &amp;quot;l2tp-p1&amp;quot;&lt;br /&gt;
			set type dynamic&lt;br /&gt;
			set interface &amp;quot;wan1&amp;quot;&lt;br /&gt;
			set peertype any&lt;br /&gt;
			set proposal 3des-sha1 aes256-md5&lt;br /&gt;
			set dhgrp 2&lt;br /&gt;
			set psksecret meinepsk&lt;br /&gt;
			set dpd-retryinterval 60&lt;br /&gt;
		next&lt;br /&gt;
	end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Auf dieser Phase1 kann anschliessend die Konfiguration für Phase2 aufgebaut werden. Als Quickmode Selector kann 0.0.0.0/0 gewählt werden (in der CLI per Default so). Auch hier muss darauf geachtet werden, dass PFS deaktiviert wird, und dass als Encapsulation Mode der &amp;quot;Tunnel Mode&amp;quot; gewählt wird.&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
	config vpn ipsec phase2&lt;br /&gt;
		edit &amp;quot;l2tp-p2&amp;quot;&lt;br /&gt;
			set phase1name &amp;quot;l2tp-p1&amp;quot;&lt;br /&gt;
			set proposal 3des-sha1 aes192-sha1 aes256-md5&lt;br /&gt;
			set pfs disable&lt;br /&gt;
			set encapsulation transport-mode&lt;br /&gt;
			set keylifeseconds 86400&lt;br /&gt;
		next&lt;br /&gt;
	end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Bei einem L2TP over IPSec Tunnel handelt es sich um einen policybasierten IPSec Tunnel. Diese Art von Tunnel bedarf etwas spezielle Firewallregel je für ein- und ausgehenden Traffic. Die ausgehende Firewallregel hat wie unten veranschaulicht auszusehen. Wichtig hierbei ist, dass die Action auf &amp;quot;ipsec&amp;quot; gestellt wird, und anschliessend das entsprechende IPSEC Tunnel Interface gewählt wird.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
	config firewall policy&lt;br /&gt;
		edit 3&lt;br /&gt;
			set name &amp;quot;2l2tp&amp;quot;&lt;br /&gt;
			set srcintf &amp;quot;lan1&amp;quot;&lt;br /&gt;
			set dstintf &amp;quot;wan1&amp;quot;&lt;br /&gt;
			set srcaddr &amp;quot;net_int_192.168.2.0/24&amp;quot;&lt;br /&gt;
			set dstaddr &amp;quot;net_vpn_10.20.100.0/24&amp;quot;&lt;br /&gt;
			set action ipsec&lt;br /&gt;
			set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
			set service &amp;quot;ALL&amp;quot;&lt;br /&gt;
			set inbound enable&lt;br /&gt;
			set vpntunnel &amp;quot;l2tp-p1&amp;quot;&lt;br /&gt;
		next&lt;br /&gt;
		edit 6&lt;br /&gt;
			set name &amp;quot;l2tpincoming&amp;quot;&lt;br /&gt;
			set srcintf &amp;quot;wan1&amp;quot;&lt;br /&gt;
			set dstintf &amp;quot;lan1&amp;quot;&lt;br /&gt;
			set srcaddr &amp;quot;net_vpn_10.20.100.0/24&amp;quot;&lt;br /&gt;
			set dstaddr &amp;quot;net_int_192.168.2.0/24&amp;quot;&lt;br /&gt;
			set action accept&lt;br /&gt;
			set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
			set service &amp;quot;ALL&amp;quot;&lt;br /&gt;
		next&lt;br /&gt;
	end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Somit wurde auf Seiten der Fortigate die Konfiguration für das L2TP over IPSec VPN fertiggestellt.&lt;br /&gt;
&lt;br /&gt;
Ein Windows-10 Client wird wie folgt konfiguriert, damit er eine Verbindung via L2TP aufbauen kann:&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-2248.png|link=]]&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-2249.png|link=]]&lt;br /&gt;
&lt;br /&gt;
=== Wie konfiguriere ich ein SSL-VPN Portal, welches über ein Site-to-Site VPN ein ServerLAN auf der Remote Seite erreichen soll? ===&lt;br /&gt;
&lt;br /&gt;
'''Problemstellung:'''&lt;br /&gt;
&lt;br /&gt;
Es besteht eine Site to Site VPN Verbindung zwischen der Site 1 zur Site 2. Wir haben auf der Site 2 einen Server mit der IP Adresse 172.16.16.20. Nun soll es möglich sein, über eine SSL-VPN Verbindung auf der Site 1 auch auf den Server 172.16.16.20 zuzugreiffen. Das heisst, wir müssen auf der Site 1 ein SSL-VPN konfigurieren und danach dafür sorgen, dass der Traffic weiter, durch den bestehenden S2S Tunnel auf den Server 172.16.16.20 geroutet wird. Das unten dokumentierte Szenario basiert auf dem Umstand, dass auf der Site 1 und Site 2 jeweils eine Fortigate Firewall im Einsatz ist. Ein Teil der untenstehenden Anleitung kann jedoch auch dann übernommen werden, wenn auf Site 2 eine Firewall eines Drittherstellers zum Einsatz kommt, oder wenn sich Site 2 in einer Public Cloud wie Azure oder AWS befindet. Die generischen, herstellerneutralen Schritte, um ein solches Szenario zu konfigurieren sind immer wie folgt:&lt;br /&gt;
&lt;br /&gt;
# Firewall Site 2: Ändern sie die IPs des SSL-VPN-Pool auf einen IP-Range, damit der IP-Pool der Site 2  nicht mit dem Pool von Site 1 kollidiert.&lt;br /&gt;
# Firewall Site 1: Konfigurieren Sie in der SSL VPN Client2Site Konfiguration die Split Networks so, dass das entsprechende Netz von Site 2 (172.16.16.0/24) über den SSL VPN Tunnel geroutet wird.&lt;br /&gt;
# Firewall Site 1 und Site 2: Konfigurieren Sie die IPSec Einstellung des entsprechenden Tunnels so, dass sich das SSL-VPN-Client2Site Netz von Site 1 (10.10.10.1/24)) auf beiden Seiten entweder in der Local oder in den Remote Networks befindet. Somit werden diese IPs über den IPSec Tunnel überhaupt erst zugelassen.&lt;br /&gt;
# Firewall Site 2: Erstellen Sie eine statische Route damit das SSL VPN C2S Netz von Site 1 via IPSec Tunnel an Site 1 übermittelt wird.&lt;br /&gt;
# Firewall Site 1 + 2: Passen Sie die entsprechenden Firewallregeln an, damit eine Kommunikation möglich ist.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Lösungsansatz:'''&lt;br /&gt;
&lt;br /&gt;
Die untenstehende Anleitung basiert auf folgedem Netzwerkschema:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| '''Netzwerkplan:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Violett: Bestehende Konfiguration&amp;lt;br&amp;gt; &lt;br /&gt;
Rot: Wird neu konfiguriert&lt;br /&gt;
 [[file:Fortinet-1940.jpg|550px|link=]]  &lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Konfiguration über das WebGui: Die Konfiguration basiert auf dem FortiOS 6.0.2:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| '''Konfiguration auf der Seite 1'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Als Erstes die User anlegen. Diese können als lokale User eingerichtet werden (in unserem Beispiel machen wir dies so). Es ist auch möglich Radius oder LDAP User zu konfigurieren.&lt;br /&gt;
 [[file:Fortinet-1941.jpg|550px|link=]]  &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config user local&lt;br /&gt;
# edit &amp;quot;user1&amp;quot;                    -&amp;gt; Username definieren&lt;br /&gt;
# set type password&lt;br /&gt;
# set passwd &amp;quot;user1&amp;quot;              -&amp;gt; Passwort definieren &lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
Die User einer Usergruppe zuweisen. Diese Usergruppe wird beim SSL-VPN Portal dann genutzt.&lt;br /&gt;
 [[file:Fortinet-1942.jpg|550px|link=]]  &lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config user group&lt;br /&gt;
# edit &amp;quot;gr-user-ssl-vpn&amp;quot;&lt;br /&gt;
# set member &amp;quot;user1&amp;quot;&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
Für die Konfiguration des SSL-VPN Portals brauchen wir noch einen IP Pool. Dieser IP Pool wird den Clients zugewiesen. Es muss darauf geachtet werden, dass der definierte IP-Pool auf der Remote Seite (Site 2) nicht benutzt wird. Der Pool fängt mit der IP Adresse 10.10.10.2 an.&lt;br /&gt;
 [[file:Fortinet-1943.jpg|550px|link=]]  &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config firewall address&lt;br /&gt;
# edit &amp;quot;ippool-ssl-vpn-10.10.10.2-10.10.10.254&amp;quot;&lt;br /&gt;
# set type iprange&lt;br /&gt;
# set color 18&lt;br /&gt;
# set start-ip 10.10.10.2&lt;br /&gt;
# set end-ip 10.10.10.254&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
Es muss ein Dummy SSL-VPN Portal eingerichtet werden, um das Handling abdecken zu können wenn kein gültiger User kommt. Wir stellen ein Portal her in welchem es möglich ist nur den FortiClient herunterzuladen.&lt;br /&gt;
&lt;br /&gt;
Menu ''SSL-VPN Portals -&amp;gt; Create New -&amp;gt;'' konfigurieren wie im Screenshot abgebildet. (Tunnel Mode: off, Enable Web Mode: off, Enable FortiClient Download: on)&lt;br /&gt;
 [[file:Fortinet-1944.jpg|550px|link=]]  &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config vpn ssl web portal&lt;br /&gt;
# edit &amp;quot;dummy-portal&amp;quot;&lt;br /&gt;
# end&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
Jetzt wird das eigentliche SSL-VPN Portal konfiguriert. HIerzu wird der Tunnel-Mode gewählt. Das bedeutet, dass nur mit dem FortiClient die Verbindung aufgebaut werden kann.&lt;br /&gt;
&lt;br /&gt;
''SSL-VPN-Portals -&amp;gt; tunnel-access editieren oder ein neues Portal definieren (Create New).''&lt;br /&gt;
&lt;br /&gt;
# Tunnel Mode auf &amp;quot;on&amp;quot; stellen. &lt;br /&gt;
# Enable Split Tunneling einschalten. Damit wird nur der Traffic über den VPN Tunnel geroutet, welcher auf der Remote Seite anzutreffen ist. Wenn Split Tunneling nicht eingeschaltet wird, wird sämtlicher Traffic (0.0.0.0/0) durch den Tunnel geroutet. Bei Routing Adressen wird das IP Netzwerk angegeben, welches erreicht werden muss. Wir müssen jetzt das Server LAN Netz von Site 1, sowie den IP-Range der DMZ von der Site 2 (172.16.16.0/24) auswählen.&lt;br /&gt;
# Source IP Pool definiert des IP Adress Ranges welcher dem VPN-Client zugewiesen wird &lt;br /&gt;
# Den Web Mode schalten wir auf off, den brauchen wir für dieses Setup nicht&lt;br /&gt;
# Mit OK geht es weiter&lt;br /&gt;
 [[file:Fortinet-1945.jpg|550px|link=]]  &lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config firewall address&lt;br /&gt;
# edit &amp;quot;net-vpn-172.16.16.0-24&amp;quot;&lt;br /&gt;
# set color 10&lt;br /&gt;
# set allow-routing enable&lt;br /&gt;
# set subnet 172.16.16.0 255.255.255.0&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
'''SSL VPN Settings konfigurieren'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config vpn ssl settings&lt;br /&gt;
# set tunnel-ip-pools &amp;quot;ippool-ssl-vpn-10.10.10.2-10.10.10.254&amp;quot;&lt;br /&gt;
# set port 443&lt;br /&gt;
# set source-interface &amp;quot;wan1&amp;quot;&lt;br /&gt;
# set source-address &amp;quot;all&amp;quot;&lt;br /&gt;
# set default-portal &amp;quot;dummy-portal&amp;quot;&lt;br /&gt;
# config authentication-rule&lt;br /&gt;
# edit 1&lt;br /&gt;
# set groups &amp;quot;gr-user-ssl-vpn&amp;quot;&lt;br /&gt;
# set portal &amp;quot;tunnel-access&amp;quot;&lt;br /&gt;
# next&lt;br /&gt;
# end&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
''SSL-VPN Settings''&lt;br /&gt;
&lt;br /&gt;
# Listen on Interface: hier wird eingestellt auf welchem Interface das SSL-VPN Portal terminiert. Meist ist dies das WAN1 oder WAN2 Interface. &lt;br /&gt;
# Listen on Port: Hier wird der Port angegeben über welchen das Portal erreichbar ist. Es ist darauf zu achten, wenn der Administrationsport der Firewall auf 443 eingestellt ist, hier ein alternativ Port gewählt wird. Die bessere Lösung wäre den Administrationsport für HTTPS auf einen anderen Wert zu setzen.&lt;br /&gt;
# Tunnel Mode Client Settings: Adress Range wird auf ''Specify custom IP ranges'' gesetz. Der IP Range ist das Adressobjekt welches wir vorab eingerichtet haben (10.10.10.2-10.10.10.254). Bei Bedarf kann noch ein DNS Server konfiguriert werden, ansonsten wird der Default DNS Server des Clients benutzt.&lt;br /&gt;
# Allow Endpoint Registration: Diesen Schalter, stellen wir auf off. Wenn er eingeschaltet wird, registriert sich der Client auf der FortiGate. Ab 10 registrierte Geräte wird eine Lizenz benötigt.&lt;br /&gt;
# die Portalzuweisungen vornehmen (siehe unten)&lt;br /&gt;
 [[file:Fortinet-1946.jpg|550px|link=]]  &lt;br /&gt;
 &lt;br /&gt;
# Authentication/Portal Mapping: Hier können wir die Portale den Gruppen zuweisen. ''Create New'' wird ein neues Mapping eingerichtet. Wir brauchen für die Gruppe gr-user-ssl-vpn das Portal tunnel-access. Alle anderen User/Gruppen gehen in das dummy-portal.&lt;br /&gt;
## Die Gruppe gr-user-ssl-vpn weisen wir dem tunnel-access Portal zu&lt;br /&gt;
## All Other User/Groupes werden dem dummy-portal zugewiesen&lt;br /&gt;
# mitels apply wird das SSL-VPN Setting abgeschlossen&lt;br /&gt;
 [[file:Fortinet-1947.jpg|550px|link=]]  &lt;br /&gt;
&lt;br /&gt;
Im Site to Site IPSEC Tunnel muss noch eine zweite Encryption Domäne hinzugefügt werden. Wir wollen das Netz 10.10.10.0/24 auch durch den Tunnel routen:&lt;br /&gt;
&lt;br /&gt;
# ''VPN -&amp;gt; IPsec Tunnels -&amp;gt; den entsprechenden VPN Tunnel editieren und einen weiteren Phase 2 Selector hinzufügen.''&lt;br /&gt;
# Locale Address: Den Adressenpool des SSL-VPN Portal (10.10.10.0/24)&lt;br /&gt;
# Remote Address: Das Netzwerk von der Server-DMZ (172.16.16.0/24)&lt;br /&gt;
# bei Bedarf unter Advanced noch die Encryption- und Athentication-Parameter anpassen &lt;br /&gt;
# mittels OK bestätigen und den neuen Selector anzufügen&lt;br /&gt;
 [[file:Fortinet-1952.jpg|550px|link=]]  &lt;br /&gt;
&lt;br /&gt;
''' Adressen Objekt definieren für Splittunnel:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config vpn ipsec phase2-interface&lt;br /&gt;
# edit &amp;quot;Site1_to_Site2&amp;quot;                                             -&amp;gt; Name des Tunnels&lt;br /&gt;
# edit &amp;quot;site1-sslvpn-site2&amp;quot;                                         -&amp;gt; Name des Selektors definieren&lt;br /&gt;
# set phase1name &amp;quot;Site1_to_Site2&amp;quot;&lt;br /&gt;
# set proposal aes256-sha256 aes128gcm aes256gcm chacha20poly1305   -&amp;gt; Gewünschte Verschlüsslungsalgorithmen konfigurieren &lt;br /&gt;
# set dhgrp 14&lt;br /&gt;
# set src-subnet 10.10.10.0 255.255.255.0                           -&amp;gt; Source Netzwerk: SSL-VPN IP-Pool &lt;br /&gt;
# set dst-subnet 172.16.16.0 255.255.255.0                          -&amp;gt; Destinations Netzwerk (DMZ ServerLan)&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''Konfiguration der Policy für den Zugriff vom Client auf das SSL-VPN weiter zur Remote Seite des IPSEC Tunnels:'''&lt;br /&gt;
&lt;br /&gt;
''Policy &amp;amp; Objects -&amp;gt; IPv4Policy -&amp;gt; Create New''&lt;br /&gt;
&lt;br /&gt;
# Incoming Interface: Interface des SSL-VPN Portals&lt;br /&gt;
# Outgoing Interface: Interface des IPSEC Site to Site Tunnels&lt;br /&gt;
# Source: IP-Pool Adressenrange vom SSL-VPN Portal (10.10.10.2/24) und die SSL-VPN Gruppe (gr-user-ssl-vpn)&lt;br /&gt;
# Destination: IP Adressrange des DMZ ServerLan (172.16.16.0/24)&lt;br /&gt;
# Services: die benötigten Ports freischalten (in userem Beispiel ist ANY gewählt)&lt;br /&gt;
# NAT: deaktiviert lassen&lt;br /&gt;
# Security Profiles: die gewünschten UTM-Features anwählen&lt;br /&gt;
# Logging Options: Log Allowed Traffic aktivieren und All Sessions anwählen&lt;br /&gt;
# Enable this policy: Darauf achten, dass der Schalter aktiv ist&lt;br /&gt;
# mit OK wird die Policy erstellt und kann dann in der Übersicht nach oben geschoben werden&lt;br /&gt;
 [[file:Fortinet-1949.jpg|550px|link=]]  &lt;br /&gt;
&lt;br /&gt;
Die Zerfikatsmeldung kann ignoriert werden.&lt;br /&gt;
 [[file:Fortinet-1950.jpg|550px|link=]]  &lt;br /&gt;
&lt;br /&gt;
Übersicht des Policysets (es ist darauf zu achten, dass die VPN Regeln oberhalb der regulären Regeln sind):&lt;br /&gt;
 [[file:Fortinet-1951.jpg|750px|link=]]  &lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| '''Konfiguration auf der Seite 2'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Im bestehenden IPSEC Tunnel zur Site 1 muss noch ein zweiter Phase 2 Selektor für das SSL-VPN Netz erstellt werden. &lt;br /&gt;
&lt;br /&gt;
''IPsec Tunnels -&amp;gt; den entsprechenden Tunnel editieren''&lt;br /&gt;
&lt;br /&gt;
# einen neuen Phase 2 Selector eröffnen (locales Netz 172.16.16.0/24, Remote Netz 10.10.10.0/24)&lt;br /&gt;
# Mit OK den zweiten Selector bestätigen&lt;br /&gt;
 [[file:Fortinet-1953.jpg|550px|link=]]  &lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config vpn ipsec phase2-interface&lt;br /&gt;
# edit &amp;quot;site2-site1-sslvpn&amp;quot;                                         -&amp;gt; Name des Tunnels&lt;br /&gt;
# set phase1name &amp;quot;site2-site1&amp;quot;                                      -&amp;gt; Name des Selektors definieren&lt;br /&gt;
# set proposal aes256-sha256 aes128gcm aes256gcm chacha20poly1305   -&amp;gt; Gewünschte Verschlüsslungsalgorithmen konfigurieren &lt;br /&gt;
# set dhgrp 14                                   &lt;br /&gt;
# set src-subnet 172.16.16.0 255.255.255.0                          -&amp;gt; Source Netzwerk (DMZ ServerLan)&lt;br /&gt;
# set dst-subnet 10.10.10.0 255.255.255.0                           -&amp;gt; SSL-VPN IP-Pool &lt;br /&gt;
# next&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
Jetzt muss das SSL-VPN Netz noch zurück in den Tunnel geroutet werden. &lt;br /&gt;
&lt;br /&gt;
''Network -&amp;gt; Static Routes -&amp;gt; Create New''&lt;br /&gt;
&lt;br /&gt;
# Das Netz des SSL-VPNs IP-Pool eintragen. (in unserem Fall 10.10.10.0/24)&lt;br /&gt;
# Interface: Das Site to Site VPN Interface auswählen&lt;br /&gt;
# Kommentare schaffen Klarheit!&lt;br /&gt;
# Mit OK wird die Route konfiguriert:&lt;br /&gt;
 [[file:Fortinet-1954.jpg|550px|link=]]  &lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config router static&lt;br /&gt;
# edit [intiger]&lt;br /&gt;
# set dst 10.10.10.0 255.255.255.0 -&amp;gt; SSL-VPN IP-Pool Netz eintragen&lt;br /&gt;
# set device &amp;quot;site2-site1&amp;quot;         -&amp;gt; IPSEC Interface vom Tunnel Site 1 &amp;lt;-&amp;gt; Site 2 eintragen&lt;br /&gt;
# set comment &amp;quot;sslvpn site1&amp;quot;&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Die Blackhole-Route nicht vergessen einzurichten:&lt;br /&gt;
&lt;br /&gt;
''Network -&amp;gt; Static Routes -&amp;gt; Create New''&lt;br /&gt;
&lt;br /&gt;
# Das Netz des SSL-VPN IP-Pool eintragen. (in unserem Fall 10.10.10.0/24) &lt;br /&gt;
# Interface: Das Interface Blackhole auswählen&lt;br /&gt;
# Die administrative Distance hier muss höher sein, als die administrative Distance der regulären Route. Wir empfehlen den Wert 254 zu konfigurieren.&lt;br /&gt;
# Kommentare schaffen Klarheit!&lt;br /&gt;
# Mit OK wird die Route konfiguriert&lt;br /&gt;
 [[file:Fortinet-1955.jpg|550px|link=]]  &lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config router static&lt;br /&gt;
# edit [intiger]&lt;br /&gt;
# set dst 10.10.10.0 255.255.255.0 -&amp;gt; SSL-VPN IP-Pool Netz eintragen&lt;br /&gt;
# set distance 254                 -&amp;gt; Distanz muss hier höher sein, als in der regulären Route!&lt;br /&gt;
# set comment &amp;quot;Blackhole Route&amp;quot;&lt;br /&gt;
# set blackhole enable&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Wenn die Routen konfiguriert sind, können diese kontrolliert werden. Bitte noch einmal prüfen ob die Distance der Blackhole Route höher als die reguläre Route ist:&lt;br /&gt;
 [[file:Fortinet-1956.jpg|550px|link=]]  &lt;br /&gt;
&lt;br /&gt;
Jetzt kann der zweite Selektor des IPSEC Tunnels hochgefahren werden. &lt;br /&gt;
&lt;br /&gt;
''Monitor -&amp;gt; IPsec Monitor -&amp;gt; auf dem entsprechenden Tunnel in der Phase 2 des Selectors mit Rechtsklick auf ''Bring Up'' klicken&lt;br /&gt;
&lt;br /&gt;
 [[file:Fortinet-1957.jpg|550px|link=]]  &lt;br /&gt;
Wenn alles grün ist, ist der Tunnel up and running&lt;br /&gt;
 [[file:Fortinet-1958.jpg|250px|link=]]  &lt;br /&gt;
----&lt;br /&gt;
Damit der Traffic an den Server weitergeleitet wird, muss noch eine Policy eingerichtet werden:&lt;br /&gt;
&lt;br /&gt;
''Policy &amp;amp; Objects -&amp;gt; IPv4 Policy -&amp;gt; Create New''&lt;br /&gt;
&lt;br /&gt;
# Incoming Interface: Das IPSEC Interface auswählen&lt;br /&gt;
# Outgoing Interface: Das Interface hinter welchem das Netz 172.16.16.0/24 angebunden ist&lt;br /&gt;
# Source: Das IP-Pool Netz des SSL-VPN (10.10.10.0/24)&lt;br /&gt;
# Destination: Das Netz welches erreicht werden soll (172.16.16.0/24)&lt;br /&gt;
# Services: in diesem Beispiel ist &amp;quot;all&amp;quot; angeben. Um eine optimale Sicherheit zu gewährleisten, macht es Sinn hier Einschränkungen mit den benötigten Ports vorzunehmen&lt;br /&gt;
# NAT: deaktiviert lassen&lt;br /&gt;
# Security Profile können nach Bedarf konfiguriert werden&lt;br /&gt;
# Logging Options: Log Allowed Traffic einschalten und All Sessions anwählen&lt;br /&gt;
# Enable this Policy: einschalten&lt;br /&gt;
# Mit OK wird die Policy zu unterst im Regelset angefügt. Die Regel sollte zu den anderen VPN Regeln nach oben geschoben werden&lt;br /&gt;
 [[file:Fortinet-1959.jpg|550px|link=]]  &lt;br /&gt;
&lt;br /&gt;
''' Adressobjekte:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config firewall address&lt;br /&gt;
# edit &amp;quot;net-172.16.16.0-24&amp;quot;&lt;br /&gt;
# set color 2&lt;br /&gt;
# set subnet 172.16.16.0 255.255.255.0&lt;br /&gt;
# next&lt;br /&gt;
# edit &amp;quot;vpn-remote-10.10.10.0-24&amp;quot;&lt;br /&gt;
# set color 10&lt;br /&gt;
# set subnet 10.10.10.0 255.255.255.0&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
'''Policy konfigurieren:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config firewall policy                  &lt;br /&gt;
# edit [intiger]                          &lt;br /&gt;
# set name &amp;quot;I_sslVPN-Site1_Site2&amp;quot;         &lt;br /&gt;
# set srcintf &amp;quot;site2-site1&amp;quot;               -&amp;gt; Source Interface ist das IPSEC-VPN Interface&lt;br /&gt;
# set dstintf &amp;quot;internal1&amp;quot;                 -&amp;gt; Destinations Interface ist das DMZ ServerLan Interface&lt;br /&gt;
# set srcaddr &amp;quot;vpn-remote-10.10.10.0-24&amp;quot;  -&amp;gt; Source IP: SSL-VPN IP-Pool &lt;br /&gt;
# set dstaddr &amp;quot;net-172.16.16.0-24&amp;quot;        -&amp;gt; Destination IP: Netzwerk des DMZ ServerLan&lt;br /&gt;
# set action accept&lt;br /&gt;
# set status enable&lt;br /&gt;
# set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
# set service &amp;quot;ALL&amp;quot;&lt;br /&gt;
# set logtraffic all&lt;br /&gt;
# end&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Die VPN Regeln zusammen bündeln:&lt;br /&gt;
 [[file:Fortinet-1960.jpg|750px|link=]]  &lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| '''Konfiguration vom FortiClient'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Eine neue Verbindung im FortiClient einrichten:&lt;br /&gt;
&lt;br /&gt;
'' Reiter SSL-VPN anwählen ''&lt;br /&gt;
# Verbindungsname eingeben&lt;br /&gt;
# Beschreibung für eigene Übersicht bei Bedarf eingeben&lt;br /&gt;
# Bei Remote Gateway die Public IP Adresse der Site 1 (212.1.1.1) eingeben&lt;br /&gt;
# Standartmässig ist der Port auf 443 konfiguriert, falls im SSL-VPN Portal ein anderer Port definiert wurde ist dieser hier entsprechend anzupassen&lt;br /&gt;
# Mit anwenden wird der Zugang konfiguriert&lt;br /&gt;
[[file:Fortinet-1961.jpg|550px|link=]]  &lt;br /&gt;
----&lt;br /&gt;
Zum Verbinden den entsprechenden Tunnel anwählen und die Benutzer Daten (Username und Passwort) eingeben. Mit verbinden baut man den Tunnel auf. &lt;br /&gt;
 [[file:Fortinet-1962.jpg|550px|link=]]  &lt;br /&gt;
----&lt;br /&gt;
 Wenn die Anmeldung erfolgreich durchgeführt werden konnte, wird der Tunnel aufgebaut. Wir sehen die IP Adresse, welche von der Site 1 dem Client zugewiesen wurde (10.10.10.2)&lt;br /&gt;
[[file:Fortinet-1963.jpg|550px|link=]]  &lt;br /&gt;
----&lt;br /&gt;
Auf der Site 2 können wir jetzt sehen, dass der Traffic von der IP Adresse 10.10.10.1 auf 172.16.16.20 mit der Policy ID 3 gematcht hat. Wir sehen die Adresse 10.10.10.2 welche aus dem SSL-VPN IP-Pool zugewiesen wurde&lt;br /&gt;
 [[file:Fortinet-1964.jpg|750px|link=]]  &lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Welche Faktoren sind bei einer VPN Geschwindigkeitsmessung relevant? ===&lt;br /&gt;
Wenn zwischen zwei Standorten ein IPSec Tunnel erstellt wird, so ist der Datendurchsatz zwischen den zwei Standorten von unterschiedlichen Faktoren abhängig. Häufig anzutreffen ist inzwischen der Umstand, dass an beiden Standorten eine synchrone Gigabit Internetverbindung vorhanden ist, und dass nun die Erwartungshaltung besteht, dass zwischen diesen beiden Standorten eine VPN-Verbindung mit annähernd Gigabit Geschwindigkeit möglich sein wird. In diesem Szenario spielt es jedoch auch eine grosse Rolle, ob der Provider (oder die mehreren Provider) dieses Gigabit auch durch seinen Backbone gewährleistet, was meistens nicht der Fall ist. &amp;lt;br /&amp;gt; &amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Der folgende Artikel hilft, den maximal technisch möglichen Durchsatz zwischen zwei Standorten zu ermitteln. &lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-1971.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
Folgende Faktoren sind relevant um zu bestimmen, welcher Durchsatz maximal überhaupt möglich ist:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1024px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;vertical-align:top;&amp;quot;&lt;br /&gt;
! scope=&amp;quot;col&amp;quot; style=background:#7030A0| Seite A&lt;br /&gt;
! scope=&amp;quot;col&amp;quot; style=background:#BF9000| Seite B&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''1. Firewall'''&amp;lt;br/&amp;gt;&lt;br /&gt;
1.1. Modell der Firewall (Fortigate 100E, Sophos XG 115 Rev.3 etc.)&amp;lt;br /&amp;gt;&lt;br /&gt;
1.2. Maximal zu erwartender Durchsatz gemäss Datenblatt &amp;lt;nowiki&amp;gt;*&amp;lt;/nowiki&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
1.3. Gewählte MTU auf dem WAN-Interface&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
'''2. ISP'''&amp;lt;br/&amp;gt;&lt;br /&gt;
2.1. Name des ISP&amp;lt;br/&amp;gt;&lt;br /&gt;
2.2. Garantierter Upload des ISP&amp;lt;br/&amp;gt;&lt;br /&gt;
2.3. Garantierter Download des ISP&amp;lt;br/&amp;gt;&lt;br /&gt;
| &lt;br /&gt;
'''1. Firewall'''&amp;lt;br/&amp;gt;&lt;br /&gt;
1.1. Modell der Firewall (Fortigate 100E, Sophos XG 115 Rev.3 etc.)&amp;lt;br /&amp;gt;&lt;br /&gt;
1.2. Maximal zu erwartender Durchsatz gemäss Datenblatt &amp;lt;nowiki&amp;gt;(*)&amp;lt;/nowiki&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
1.3. Gewählte MTU auf dem WAN-Interface&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
'''2. ISP'''&amp;lt;br/&amp;gt;&lt;br /&gt;
2.1. Name des ISP&amp;lt;br/&amp;gt;&lt;br /&gt;
2.2. Garantierter Upload des ISP&amp;lt;br/&amp;gt;&lt;br /&gt;
2.3. Garantierter Download des ISP&amp;lt;br/&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|colspan=&amp;quot;2&amp;quot;|&lt;br /&gt;
'''3. Parameter zwischen den Standorten'''&amp;lt;br/&amp;gt;&lt;br /&gt;
3.1. Gemessener Durchsatz zwischen der Seite A und Seite B ohne IPSec Tunnel.&amp;lt;nowiki&amp;gt;(#)&amp;lt;/nowiki&amp;gt; &amp;lt;br/&amp;gt;&lt;br /&gt;
3.2. Hops zwischen Firewall Seite A und Firewall Seite B (zu messen mit einem Traceroute zwischen den Firewalls)&amp;lt;br /&amp;gt;&lt;br /&gt;
3.3. Ping-Zeiten zwischen den beiden Standorten&amp;lt;br /&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''&amp;lt;nowiki&amp;gt;*&amp;lt;/nowiki&amp;gt; Die Durchsätze können den Datenblättern entnommen werden:'''&amp;lt;br /&amp;gt;&lt;br /&gt;
1. [https://www.fortinet.com/content/dam/fortinet/assets/data-sheets/Fortinet_Product_Matrix.pdf Datenblatt Fortinet] Verwende den Wert ''IPsec VPN Throughput''&amp;lt;br&amp;gt;&lt;br /&gt;
2. [https://sophos.also.ch/wiki/images/e/eb/Sophos-XG-Sizing-guide.pdf Datenblatt Sophos] Verwende den Durchsatz ''VPN AES Realworld (Mbps) multiple tunnels/cores''&lt;br /&gt;
&lt;br /&gt;
'''&amp;lt;nowiki&amp;gt;#&amp;lt;/nowiki&amp;gt; Gemessener Durchsatz zwischen den zwei Standorten'''&amp;lt;br/&amp;gt; Eine gültige Messung zwischen den Standorten hilft festzustellen welcher Durchsatz der Provider durch seinen Backbone gewährleistet. Dieser Durchsatzwert kann natürlich je nach Tageszeit und allgemeiner Netzbelastung erheblich variieren.  Eine Messung zu dessen Erhebung kann wie folgt vorgenommen werden:''' &amp;lt;br /&amp;gt;&lt;br /&gt;
1. Laden Sie auf https://speed.hetzner.de/ eines der zur verfügungstehenden Testfiles herunter. &amp;lt;br/&amp;gt;&lt;br /&gt;
2. Kopieren Sie dieses Testfile auf einen Webserver an einem der beiden Standorte&amp;lt;br/&amp;gt;&lt;br /&gt;
3. Publizieren Sie diesen Webserver via DNAT über die Firewall ins Internet (Anleitung hierzu: [https://community.sophos.com/kb/en-us/122976 Sophos], [https://cookbook.fortinet.com/using-virtual-ips-configure-port-forwarding-54/ Fortinet])&amp;lt;br/&amp;gt;&lt;br /&gt;
4. Laden Sie die Datei vom gegenüberliegenden Standort über das Internet (und nicht über den IPSec Tunnel) herunter, und messen sie den erreichten Durchsatz.&amp;lt;br/&amp;gt;&amp;lt;br/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''Maximal zu erwartender Durchsatz insgesamt:'''&amp;lt;br/&amp;gt;&lt;br /&gt;
* Der maximale, technisch mögliche Durchsatz durch einen VPN Tunnel ergibt sich aus dem kleinsten Wert der oben erhobenen Durchsatzwerte in den Punkten 1.2, 2.2, 2.3 und 3.1.&lt;br /&gt;
* Die erhobenen Messwerte in den Punkten 3.2 und 3.3 haben keinen direkten Einfluss auf den maximal möglichen Durchsatz, sind jedoch relevant wenn es um Messgrössen wie Delay oder Jitter geht.&lt;br /&gt;
&lt;br /&gt;
===Wie kann ich eine gültige VPN Performancemessung erstellen?===&lt;br /&gt;
Nachdem im Artikel [[FortiGate-6.0:FAQ#Welche_Faktoren_sind_bei_einer_VPN_Geschwindigkeitsmessung_relevant.3F | Welche Faktoren sind bei einer VPN Geschwindigkeitsmessung relevant]] der maximal erreichbare technische Durchsatz ermittelt wurde, möchte man nun dazu übergehen zu messen, ob dieser Durchsatz in der Praxis auch erreicht werden kann. Dabei gibt es ein paar Richtlinien zu beachten. Das altbekannte Sprichwort ''Wer misst, misst Mist!'' ist in diesem Fall leider oftmals allgegenwärtig.&lt;br /&gt;
&lt;br /&gt;
Tools, welche beispielsweise via SMB eine Datei auf einen Fileshare kopieren, und dann den erreichten Durchsatz messen, messen nicht unbedingt den VPN Durchsatz, sondern unter Umständen viel eher:&lt;br /&gt;
# Die Festplattengeschwindigkeit des Zielsystems&lt;br /&gt;
# Die Geschwindigkeit des SMB Protokolls&lt;br /&gt;
# Die Geschwindigkeit der onRead Antivirenüberprüfung des Zielsystems&lt;br /&gt;
# Die Geschwindigkeit des DNS-Resolvers&lt;br /&gt;
&lt;br /&gt;
Um solche Messfehler zu vermeiden, müssen folgende Richtlinien bei einer Messung unbedingt beachtet werden:&lt;br /&gt;
* Eine Messung findet zwischen zwei Messsystemen statt, auf welchen zum Zeitpunkt der Messung kein anderer Traffic und keine anderen Tasks verarbeitet wird.&lt;br /&gt;
* Der gesammte VPN Tunnel wird zum Zeitpunkt der Messung nicht von irgendwelchen anderen Systemen in Anspruch genommen.&lt;br /&gt;
* Die beiden Internetleitungen werden zum Zeitpunkt der Messung nicht von irgendwelchen anderen Systemen belegt.&lt;br /&gt;
* Die beiden Messsysteme befinden sich auf beiden Seiten direkt hinter der Firewall.&lt;br /&gt;
* Als Messtool wird IPerf3 eingesetzt. Das Tool kann von der [https://iperf.fr/ Iperf Projektseite] inklusive Bedienungsanleitung heruntergeladen werden.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| '''Datei:''' &lt;br /&gt;
| '''Beschreibung:'''&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50%&amp;quot; ;|&lt;br /&gt;
[[Datei:Iperf-howto.pdf]]&lt;br /&gt;
| style=&amp;quot;width:50%&amp;quot; ;|&lt;br /&gt;
IPerf Anleitung&lt;br /&gt;
|- &lt;br /&gt;
|[[Datei:Tools-iperf.zip]]&lt;br /&gt;
| IPerf Tool&lt;br /&gt;
|}&lt;br /&gt;
----&lt;br /&gt;
'''Messaufbau'''&amp;lt;br/&amp;gt;&lt;br /&gt;
 [[file:Fortinet-1972.jpg|link=]]&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 [[file:Fortinet-1973.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
=== Wie konfiguriere ich ein VPN zwischen einer FortiGate und einer Sophos UTM Firewall? ===&lt;br /&gt;
====Ausgangslage:====&lt;br /&gt;
In diesem Artikel wird beschrieben, wie ein Site-to-Site VPN zwischen einer FortiGate und einer Sophos UTM Firewall konfiguriert werden kann. Dieses Setup wurde unter folgenden Bedingungen aufgebaut und durchgetestet:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:100%&amp;quot;&lt;br /&gt;
|- style=&amp;quot;vertical-align:top;&amp;quot;&lt;br /&gt;
! &lt;br /&gt;
! scope=&amp;quot;col&amp;quot; style=background:#00b050| Seite FortiGate&lt;br /&gt;
! scope=&amp;quot;col&amp;quot; style=background:#ffff00| Seite Sophos UTM&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Netzplan''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;|[[File:Fortinet-2775.jpg|750px|link=]]&lt;br /&gt;
|-&lt;br /&gt;
| '''Hardware''' &lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|FortiGate 300D&lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|Sophos UTM/SG &lt;br /&gt;
|-&lt;br /&gt;
| '''Software''' &lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|6.4.2 build1723&lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|V9.703-3&lt;br /&gt;
|-&lt;br /&gt;
| '''Lokal Netzwerk''' &lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|198.18.0.0/24&lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|192.168.111.0/24&lt;br /&gt;
|-&lt;br /&gt;
| '''Public IP''' &lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|146.XX.XX.66&lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|194.XX.XX.111&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Authentication''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;| &lt;br /&gt;
Pre-shared Key definieren&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''IKE Version''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;| &lt;br /&gt;
Version 1 (UTM unterstützt IKE Version 2 nicht)&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Phase 1 Proposal''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;|  &lt;br /&gt;
Alogrithms: AES256-SHA256 DH-Group 5&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Phase 1 Key Lifetime''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;|  &lt;br /&gt;
86400 Sekunden&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Phase 2 Proposal''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;|&lt;br /&gt;
Alogrithms: AES256-SHA512 / PFS-DH-Group 5&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Phase 2 Key Lifetime''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;|  &lt;br /&gt;
43200 Sekunden&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
====Konfiguration FortiGate 300D:====&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGUI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
'''Konfigurieren des VPN-Tunnels:'''&lt;br /&gt;
&lt;br /&gt;
'''Netzwerkeinstellungen:'''&lt;br /&gt;
&lt;br /&gt;
# VPN-Tunnel Name definieren (mit diesem Namen wird beim WAN Interface das Tunnelinterface gebildet)&lt;br /&gt;
# Bei ''Remote Gateway'' den Typ auf ''Static IP Address'' stellen&lt;br /&gt;
# Im Feld ''IP Address'' wird die Public IP Adresse der Sophos UTM Firewall eingetragen (194.XX.XX.111)&lt;br /&gt;
# Bei ''Interface'' wird das ausgehende Interface (meistens WAN) angegeben. Auf diesem Interface wird das Tunnelinterface dann als Subinterface gebildet&lt;br /&gt;
# ''NAT Traversal'' je nach Situation aktivieren oder nicht aktivieren&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2758.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Authentication konfigurieren:'''&lt;br /&gt;
&lt;br /&gt;
# ''Method'' Auf Pr-shared Key einstellen.&lt;br /&gt;
# Im Feld ''Pre-shared Key'' einen komplexen, nicht nachvollziehbaren Key konfigurieren (dieser Key wird auf der SOPHOS-UTM dann auch benötigt)&lt;br /&gt;
# Wir müssen die IKE Version 1 auswählen, da die Sophos UTM Modelle den Standard IKE Version 2 nicht unterstützten.&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2751.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Phase 1 Parameter konfigurieren:'''&lt;br /&gt;
&lt;br /&gt;
# ''Encryption'' auf AES256 und ''Authentication'' auf SHA256 konfigurieren&lt;br /&gt;
# Alle anderen Encryption und authentication Parameter entfernen&lt;br /&gt;
# Die ''Diffie-Hellmann Group'' wird auf 5 eingestellt&lt;br /&gt;
# Der Parameter ''Key Lifetime (seconds) auf 86400 (1440 Minuten) stellen (dies muss unbedingt auf der Gegenseite gleich definiert werden)&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2752.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Phase 2 Selektoren konfigurieren:'''&lt;br /&gt;
&lt;br /&gt;
Auf der Sophos wird der Term 0.0.0.0/0 nicht unterstützt. &amp;lt;br&amp;gt;&lt;br /&gt;
In unserem Beispiel wird Local 198.18.0.0/24 und Remote Netz 192.168.111.0/24 konfiguriert.&lt;br /&gt;
&lt;br /&gt;
# ''Name'' in diesem Feld kann ein Name für den Selektor definiert werden (Überblick bewahren)&lt;br /&gt;
# ''Local Address'' Das Netz welches bei der Fortigate erreicht werden soll. Typ auf Subnet stellen und Adresse: 198.18.0.0/24 konfigurieren&lt;br /&gt;
# ''Remote Address'' Das Netz welches wir hinter der Sophos UTM Firewall erreichen wollen. Typ auf Subnet stellen und Adresse 192.168.111.0/24 konfigurieren&lt;br /&gt;
# Unter dem Menüpunkt ''Advanced'' können die Phase 2 Proposal konfiguriert werden&lt;br /&gt;
# ''Encryption'' auf AES256 und ''Authentication'' auf SHA256 stellen. Alle anderen Encryption und Authentications Parameter entfernen (auf das X klicken)&lt;br /&gt;
# ''Perfect Forward Secrecy (PFS)'' aktivieren&lt;br /&gt;
# Die ''Difie-Hellman Group'' auf 14 einstellen&lt;br /&gt;
# ''Key Lifetime'' auf ''Second'' stellen und dann 43200 Sekunden einstellen (dies muss unbedingt auf der Gegenseite gleich definiert werden)&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2753.jpg|750px|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Konfigurieren der Routen:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Auf der FortiGate müssen die Netze der Remote Seite in den IPSec-Tunnel geroutet werden. Dabei zeigt die Route auf das Tunnelinterface (gw-sophos). Damit bei einem Unterbruch des Tunnels, der Traffic nicht über die default Route ins Internet geroutet wird, sollte eine Blackhole Route konfiguriert werden. Mehr Details dazu in folgendem Artikel: [[FortiGate:FAQ#Was_ist_eine_Blackhole-Route.3F|Was ist eine Blackhole Route?]]&lt;br /&gt;
&lt;br /&gt;
Die Routen werden wie folgt konfiguriert:&lt;br /&gt;
Menu: Network -&amp;gt; static Routes -&amp;gt; [[File:Createnew.jpg|link=]]&amp;lt;br&amp;gt;&lt;br /&gt;
 [[File:Fortinet-2755.jpg|750px|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Konfigurieren der Policies:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Es braucht mindestens eine Policy auf der FortiGate. Damit der Traffic bidirektional durch den Tunnel geht, empfiehlt es sich eine Regel in jede Richtung zu konfigurieren. Dabei ist die Kommunikation zwischen dem VPN-Tunnel Interface (gw-sophos) und dem internen Interface (Port1).&lt;br /&gt;
&lt;br /&gt;
Menu : Policy &amp;amp; Objects -&amp;gt; IPv4 Policy -&amp;gt; [[File:Createnew.jpg|link=]]&amp;lt;br&amp;gt;&lt;br /&gt;
 [[File:Fortinet-2756.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2757.jpg|750px|link=]] &lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
'''VPN Phase 1 konfigurieren:'''&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config vpn ipsec phase1-interface&lt;br /&gt;
    edit &amp;quot;[VPN_NAME]&amp;quot;&lt;br /&gt;
        set interface &amp;quot;[WAN-INTERFACE]&amp;quot;&lt;br /&gt;
        set peertype any&lt;br /&gt;
        set net-device disable&lt;br /&gt;
        set proposal aes256-sha256&lt;br /&gt;
        set comments &amp;quot;VPN zu Sophos UTM&amp;quot;&lt;br /&gt;
        set dhgrp 5&lt;br /&gt;
        set nattraversal disable&lt;br /&gt;
        set remote-gw [PUBLIC_IP_SOPHOS-UTM]&lt;br /&gt;
        set psksecret [PRESHARED-KEY]&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''VPN Phase 2 konfigurieren:'''&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config vpn ipsec phase2-interface&lt;br /&gt;
    edit &amp;quot;p2_[VPN_NAME]&amp;quot;&lt;br /&gt;
        set phase1name &amp;quot;[VPN_NAME]&amp;quot;&lt;br /&gt;
        set proposal aes256-sha256&lt;br /&gt;
        set dhgrp 5&lt;br /&gt;
        set keepalive enable&lt;br /&gt;
        set src-subnet [MEIN_LOKALES_NETZWERK NETZMASKE]&lt;br /&gt;
        set dst-subnet [REMOTE NETZWERK NETZMASKE]&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''Routen konfigurieren:'''&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config router static&lt;br /&gt;
    edit 2&lt;br /&gt;
        set dst [REMOTE NETZWERK NETZMASKE]&lt;br /&gt;
        set device &amp;quot;[VPN_NAME]&amp;quot;&lt;br /&gt;
        set comment &amp;quot;Route Remote Netz ALSO DE - UTM Sophos &amp;quot;&lt;br /&gt;
    next&lt;br /&gt;
    edit 3&lt;br /&gt;
        set dst [REMOTE NETZWERK NETZMASKE]&lt;br /&gt;
        set comment &amp;quot;Blackhole [REMOTE NETZWERK NETZMASKE]&amp;quot;&lt;br /&gt;
        set distance 254&lt;br /&gt;
        set blackhole enable&lt;br /&gt;
    next   &lt;br /&gt;
end &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''Adress Objekte für Policies konfigurieren:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall address&lt;br /&gt;
    edit &amp;quot;[NAME_ADRESSOBJEKT_REMOTE_NETZWERK]&amp;quot;&lt;br /&gt;
        set color 10&lt;br /&gt;
        set subnet [NETZWERK_ADRESSE] [SUBNETZMASKE]&lt;br /&gt;
    next&lt;br /&gt;
    edit &amp;quot;[NAME_ADRESSOBJEKT_INTERNES_NETZWERK]&amp;quot;&lt;br /&gt;
        set color 10&lt;br /&gt;
        set subnet [NETZWERK_ADRESSE] [SUBNETZMASKE]&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''Policy konfigurieren:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall policy&lt;br /&gt;
    edit 1&lt;br /&gt;
        set name &amp;quot;O_vpn-sophosUTM&amp;quot;&lt;br /&gt;
        set srcintf &amp;quot;[INTERNES_INTERFACE]&amp;quot;&lt;br /&gt;
        set dstintf &amp;quot;[VPN_NAME]&amp;quot;&lt;br /&gt;
        set srcaddr &amp;quot;[NAME_ADRESSOBJEKT_INTERNES_NETZWERK]&amp;quot;&lt;br /&gt;
        set dstaddr &amp;quot;[NAME_ADRESSOBJEKT_REMOTE_NETZWERK]&amp;quot;&lt;br /&gt;
        set action accept&lt;br /&gt;
        set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
        set service &amp;quot;ALL&amp;quot;&lt;br /&gt;
        set logtraffic all&lt;br /&gt;
    next&lt;br /&gt;
    edit 2&lt;br /&gt;
        set name &amp;quot;I__vpn-sophosUTM&amp;quot;&lt;br /&gt;
        set srcintf &amp;quot;[VPN_NAME]&amp;quot;&lt;br /&gt;
        set dstintf &amp;quot;[INTERNES_INTERFACE]&amp;quot;&lt;br /&gt;
        set srcaddr &amp;quot;[NAME_ADRESSOBJEKT_REMOTE_NETZWERK]&amp;quot;&lt;br /&gt;
        set dstaddr &amp;quot;[NAME_ADRESSOBJEKT_INTERNES_NETZWERK]&amp;quot;&lt;br /&gt;
        set action accept&lt;br /&gt;
        set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
        set service &amp;quot;ALL&amp;quot;&lt;br /&gt;
        set logtraffic all&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==== Konfiguration auf der Sophos UTM:====&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGUI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Auf der Sophos UTM Firewall wird ein VPN wie folgt aufgebaut:&amp;lt;br&amp;gt;&lt;br /&gt;
#  &amp;lt;span style=&amp;quot;background-color: #FF00FF;&amp;quot;&amp;gt;'''Connections:''' &amp;lt;/span&amp;gt;  Hier wird der lokale Teil konfiguriert. Das lokale Netzwerk, das Interface welches als ''Listener'' definiert wird (meistens ein WAN Interface) &lt;br /&gt;
#  &amp;lt;span style=&amp;quot;background-color: #32CD32;&amp;quot;&amp;gt; '''Remote Gateway:''' &amp;lt;/span&amp;gt; In diesem Abschnitt werden die Remote VPN Gateway Parameter konfiguriert. In unserem Fall ist dies die pulblic IP-Adresse der FortiGate und das Remote Netzwerk welches wir hinter der FortiGate erreichen wollen.&lt;br /&gt;
#  &amp;lt;span style=&amp;quot;background-color: #FF6820;&amp;quot;&amp;gt;'''Policy:''' &amp;lt;/span&amp;gt; werden die Verschlüsselungs-Parameter konfiguriert.&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Neuen Tunnel erstellen:'''&amp;lt;br&amp;gt;&lt;br /&gt;
# Unter dem Menü ''Site-to-Site VPN'' auf ''IPsec'' gehen&lt;br /&gt;
# Um den neuen Tunnel zu erstellen ''New IPsec Connection...'' anwählen&lt;br /&gt;
 [[File:Fortinet-2806.jpg|750px|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;span style=&amp;quot;background-color: #32CD32;&amp;quot;&amp;gt; '''Remote Gateway:''' &amp;lt;/span&amp;gt;&amp;lt;br&amp;gt;&lt;br /&gt;
# Name im Feld ''Name?? definieren&lt;br /&gt;
# ''Gateway type'' -&amp;gt; wie der Tunnel aufgebaut werden soll (Sophos UTM als Initator oder als Responder) konfigurieren. Wir haben beide Varianten ausprobiert. Es funktioniert sogar ohne dass auf der FortiGate etwas verändert werden muss.&lt;br /&gt;
# ''Authentcation type'' haben wir mit einem Preshared Key konfiguriert. Dieser muss natürlich auf der FortiGate deckungsgleich eingegeben werden.&lt;br /&gt;
# ''VPN ID type'' soll auf ''IP address'' gelassen werden (die FortiGate interpretiert die IP Adresse der Sophos UTM als ID)&lt;br /&gt;
# Im Feld ''Remote networks'' werden die Netze auf der Gegenseite definiert, welche aus dem Sophos Netzwerk erreicht werden sollen. ACHTUNG: die Sophos unterstützt 0.0.0.0/0 nicht (was auch gut so ist). Mittels dem Icon [[file:sophos-utm-newObject.jpg|link=]] kann ein neues Remote Netzwerk erstellt werden. &lt;br /&gt;
# Alles abspeichern und dann kann das erstellte Remote Gateway Profil unter ''Connections'' ausgewählt werden.&lt;br /&gt;
 [[File:Fortinet-2759.jpg|750px|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;span style=&amp;quot;background-color: #FF6820;&amp;quot;&amp;gt;'''Policy:''' &amp;lt;/span&amp;gt;&amp;lt;br&amp;gt;&lt;br /&gt;
# Unter [[file:sophos-utm-newObject.jpg|link=]] ''new IPsec Policy'' kann eine neue VPN Policy konfiguriert werden&lt;br /&gt;
# ''Name'' In diesem Feld wird tatsächlich der Name der Policy angegeben (Policy hat auf der Sophos eine andere Bedeutung als dies auf der FortiGate der Fall ist)&lt;br /&gt;
# Die entsprechenden Phase 1 und Phase 2 Parameter deckungsgleich analog jener der FortiGate definieren. Achtung: die FortiGate und die Sophos UTM haben nicht dieselben default Life Time in den entsprechenden Phasen. Diese sind undbedingt aufeinander abzustimmen.&lt;br /&gt;
# Mit dem Button ''Save'' wird die neue Policy mit den definierten Name erstellt und kann dann im Menü 'Connections'' ausgewählt werden.&lt;br /&gt;
 [[File:Fortinet-2760.jpg|750px|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;span style=&amp;quot;background-color: #FF00FF;&amp;quot;&amp;gt;'''Connections:''' &amp;lt;/span&amp;gt;&amp;lt;br&amp;gt;&lt;br /&gt;
# Im Menü ''Connections'' jetzt die angelegten Profile auswählen:&lt;br /&gt;
## ''Remote Gateway'' das vorher konfigurierte Profil aus Remote Gateway anwählen&lt;br /&gt;
## unter ''Policy'' die VPN Policy auswählen, welche vorher definiert wurde&lt;br /&gt;
# ''Local interface'' Hier wird definiert auf welchem Interface der VPN-Tunnel auf der Sophos terminiert (in unserem Fall ''External'')&lt;br /&gt;
# Lokale Netzwerke auswählen welche für das VPN vorgesehen sind&lt;br /&gt;
# die Option ''Automatic firewall rules'' aktivieren, damit die Sophos beim speichern automatisch die Firewall-Regeln gemäss VPN-Definition im Regelwerk erstellt wird&lt;br /&gt;
# Mit ''Save'' den IPSec-Tunnel erstellen und dann testen&lt;br /&gt;
 [[File:Fortinet-2763.jpg|750px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==== Erfolgskontrolle:====&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''VPN-Monitore:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&lt;br /&gt;
VPN Monitor - FortiGate:&lt;br /&gt;
 [[File:Fortinet-2750.jpg|750px|link=]] &lt;br /&gt;
VPN Monitor - Sophos UTM:&lt;br /&gt;
  [[File:Fortinet-2762.jpg|750px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''Anleitung als PDF:'''&amp;lt;br&amp;gt;&lt;br /&gt;
* [[Datei:HowTo_VPN_FortiGate-SophosUTM.pdf]]&lt;br /&gt;
&lt;br /&gt;
=== Wie konfiguriere ich ein VPN zwischen einer FortiGate und einer Sophos XG Firewall? ===&lt;br /&gt;
'''Artikel noch im Aufbau , bitte um Geduld'''&lt;br /&gt;
&lt;br /&gt;
====Ausgangslage:====&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:100%&amp;quot;&lt;br /&gt;
|- style=&amp;quot;vertical-align:top;&amp;quot;&lt;br /&gt;
! &lt;br /&gt;
! scope=&amp;quot;col&amp;quot; style=background:#00b050| Seite FortiGate&lt;br /&gt;
! scope=&amp;quot;col&amp;quot; style=background:#ffff00| Seite Sophos XG&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Netzplan''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;|[[File:Fortinet-2776.jpg|750px|link=]]&lt;br /&gt;
|-&lt;br /&gt;
| '''Hardware''' &lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|FortiGate 300D&lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|Sophos XG 210&lt;br /&gt;
|-&lt;br /&gt;
| '''Software''' &lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|6.4.2 build1723&lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|V18.0.1 MR1&lt;br /&gt;
|-&lt;br /&gt;
| '''Lokal Netzwerk''' &lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|198.18.0.0/24&lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|192.168.111.0/24&lt;br /&gt;
|-&lt;br /&gt;
| '''Public IP''' &lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|146.XX.XX.66&lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|194.XX.XX.111&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Authentication''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;| &lt;br /&gt;
Pre-shared Key definieren&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''IKE Version''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;| &lt;br /&gt;
Version 2&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Phase 1 Proposal''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;|  &lt;br /&gt;
Algorithmus: AES256-SHA256 DH-Group 5&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Phase 1 Key Lifetime''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;|  &lt;br /&gt;
86400 Sekunden&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Phase 2 Proposal''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;|&lt;br /&gt;
Algorithmus: AES256-SHA512 / PFS-DH-Group 5&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Phase 2 Key Lifetime''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;|  &lt;br /&gt;
43200 Sekunden&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
====Konfiguration FortiGate====&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
'''Konfigurieren des VPN Tunnels:'''&lt;br /&gt;
&lt;br /&gt;
'''Netzwerkeinstellungen:'''&lt;br /&gt;
&lt;br /&gt;
# VPN Tunnel Name definieren. (Mit diesem Namen wird beim WAN Interface das Tunnelinterface gebildet.)&lt;br /&gt;
# Bei ''Remote Gateway'' den Typ auf ''Static IP Address'' stellen. &lt;br /&gt;
# Im Feld ''IP Address'' wird die Public IP Adresse der Sophos XG Firewall eingetragen (194.XX.XX.112)&lt;br /&gt;
# Bei ''Interface'' wird das ausgehende Interface (meistens WAN) angegeben. Auf diesem Interface wird das Tunnelinterface dann als Subinterface gebildet.&lt;br /&gt;
# ''NAT Traversal'' je nach Situation aktivieren oder nicht aktivieren.&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2764.jpg|550px|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Authentication konfigurieren:'''&lt;br /&gt;
&lt;br /&gt;
# ''Method'' Auf Pr-shared Key einstellen.&lt;br /&gt;
# Im Feld ''Pre-shared Key'' einen komplexen, nicht nachvollziehbaren Key konfigurieren (dieser Key wird auf der Sophos XG dann auch benötigt)&lt;br /&gt;
# Wir benutzen die IKE Version 2&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2765.jpg|550px|link=]]&lt;br /&gt;
[[Datei:Fortinet-2765.jpg]]&lt;br /&gt;
&lt;br /&gt;
'''Phase 1 Parameter konfigurieren:'''&lt;br /&gt;
&lt;br /&gt;
# ''Encryption'' auf AES256 und ''Authentication'' auf SHA256 konfigurieren.&lt;br /&gt;
# Alle anderen Encryption und Authentications Parameter entfernen.&lt;br /&gt;
# Die ''Diffie-Hellmann Group'' wird auf 5 eingestellt.&lt;br /&gt;
# Der Parameter ''Key Lifetime (seconds) auf 86400 (1440 Minuten) stellen. (Dies muss unbedingt mit der Gegenseite gleich definiert werden)&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2766.jpg|550px|link=]]&lt;br /&gt;
[[Datei:Fortinet-2766.jpg]]&lt;br /&gt;
&lt;br /&gt;
'''Phase 2 Selektoren konfigurieren:'''&lt;br /&gt;
&lt;br /&gt;
Auf der Sophos wird der Term 0.0.0.0/0 nicht unterstützt. &amp;lt;br&amp;gt;&lt;br /&gt;
In unserem Beispiel wird Local 198.18.0.0/24 und Remote Netz 192.168.12.0/24 konfiguriert.&lt;br /&gt;
&lt;br /&gt;
# ''Name'' in diesem Feld kann ein Name für den Selektor definiert werden (Übersicht wahren)&lt;br /&gt;
# ''Local Address'' Das Netz welches bei der Fortigate erreicht werden soll. Typ auf Subnet stellen und Adresse: 198.18.0.0/24 konfigurieren.&lt;br /&gt;
# ''Remote Address'' Das Netz welches wir hinter der Sophos XG Firewall erreichen wollen. Typ auf Subnet stellen und Adresse 192.168.12.0/24 konfigurieren.&lt;br /&gt;
# Unter dem Menupunkt ''Advanced'' können die Phase 2 Proposal konfiguriert werden.&lt;br /&gt;
# ''Encryption'' auf AES256 und ''Authentication'' auf SHA256 stellen. Alle anderen Encryption und Authentications Parameter entfernen. (Auf das X klicken)&lt;br /&gt;
# ''Perfect Forward Secrecy (PFS)'' aktivieren&lt;br /&gt;
# Die ''Difie-Hellman Group'' auf 14 einstellen.&lt;br /&gt;
# ''Key Lifetime'' auf Second stellen und dann 43200 Sekunden einstellen (Dies muss unbedingt mit der Gegenseite gleich definiert werden)&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2766.jpg|550px|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Konfigurieren der Routen:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Auf der FortiGate müssen die Netze der Remote Seite in den IPSec Tunnel geroutet werden. Dabei zeigt die Route auf das Tunnelinterface (gw-sophos). Damit bei einem Unterbruch des Tunnels, der Traffic nicht über die Default Route ins Internet geroutet wird, sollte eine Blackhole Route konfiguriert werden. Mehr Details dazu im Artikel : [[FortiGate:FAQ#Was_ist_eine_Blackhole-Route.3F|Was ist eine Blackhole Route?]]&lt;br /&gt;
&lt;br /&gt;
Die Routen werden folgendermassen konfiguriert:&lt;br /&gt;
Menu: Network -&amp;gt; Static Routes -&amp;gt; [[File:Createnew.jpg|link=]]&amp;lt;br&amp;gt;&lt;br /&gt;
 [[File:Fortinet-2767.jpg|750px|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Konfigurieren der Policies:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Es braucht mindestens eine Policy auf der FortiGate. Damit der Traffic bi-direktional durch den Tunnel geht, empfiehlt es sich eine Regel in jede Richtung zu konfigurieren. Dabei ist die Kommunikation zwischen dem vpn Tunnel Interface (gw-sophos) und dem internen Interface (port1).&lt;br /&gt;
&lt;br /&gt;
Menu : Policy &amp;amp; Objects -&amp;gt; IPv4 Policy -&amp;gt; [[File:Createnew.jpg|link=]]&amp;lt;br&amp;gt;&lt;br /&gt;
 [[File:Fortinet-2768.jpg|550px|link=]]&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2769.jpg|550px|link=]] &lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
'''VPN Phase 1 konfigurieren:'''&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config vpn ipsec phase1-interface&lt;br /&gt;
    edit &amp;quot;[VPN_NAME]&amp;quot;&lt;br /&gt;
        set interface &amp;quot;[WAN-INTERFACE]&amp;quot;&lt;br /&gt;
        set peertype any&lt;br /&gt;
        set net-device disable&lt;br /&gt;
        set proposal aes256-sha256&lt;br /&gt;
        set comments &amp;quot;VPN zu Sophos XG&amp;quot;&lt;br /&gt;
        set dhgrp 5&lt;br /&gt;
        set nattraversal disable&lt;br /&gt;
        set remote-gw [PUBLIC_IP_SOPHOS-XG]&lt;br /&gt;
        set psksecret [PRESHARED-KEY]&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''VPN Phase 2 konfigurieren:'''&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config vpn ipsec phase2-interface&lt;br /&gt;
    edit &amp;quot;p2_[VPN_NAME]&amp;quot;&lt;br /&gt;
        set phase1name &amp;quot;[VPN_NAME]&amp;quot;&lt;br /&gt;
        set proposal aes256-sha256&lt;br /&gt;
        set dhgrp 5&lt;br /&gt;
        set keepalive enable&lt;br /&gt;
        set src-subnet [MEIN_LOKALES_NETZWERK NETZMASKE]&lt;br /&gt;
        set dst-subnet [REMOTE NETZWERK NETZMASKE]&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''Routen konfigurieren:'''&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config router static&lt;br /&gt;
    edit 2&lt;br /&gt;
        set dst [REMOTE NETZWERK NETZMASKE]&lt;br /&gt;
        set device &amp;quot;[VPN_NAME]&amp;quot;&lt;br /&gt;
        set comment &amp;quot;Route Remote Netz ALSO DE - XG Sophos &amp;quot;&lt;br /&gt;
    next&lt;br /&gt;
    edit 3&lt;br /&gt;
        set dst [REMOTE NETZWERK NETZMASKE]&lt;br /&gt;
        set comment &amp;quot;Blackhole [REMOTE NETZWERK NETZMASKE]&amp;quot;&lt;br /&gt;
        set distance 254&lt;br /&gt;
        set blackhole enable&lt;br /&gt;
    next   &lt;br /&gt;
end &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''Adress Objekte für Policies konfigurieren:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall address&lt;br /&gt;
    edit &amp;quot;[NAME_ADRESSOBJEKT_REMOTE_NETZWERK]&amp;quot;&lt;br /&gt;
        set color 10&lt;br /&gt;
        set subnet [NETZWERK_ADRESSE] [SUBNETZMASKE]&lt;br /&gt;
    next&lt;br /&gt;
    edit &amp;quot;[NAME_ADRESSOBJEKT_INTERNES_NETZWERK]&amp;quot;&lt;br /&gt;
        set color 10&lt;br /&gt;
        set subnet [NETZWERK_ADRESSE] [SUBNETZMASKE]&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''Policy konfigurieren:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall policy&lt;br /&gt;
    edit 1&lt;br /&gt;
        set name &amp;quot;O_vpn-sophosXG-DE&amp;quot;&lt;br /&gt;
        set srcintf &amp;quot;[INTERNES_INTERFACE]&amp;quot;&lt;br /&gt;
        set dstintf &amp;quot;[VPN_NAME]&amp;quot;&lt;br /&gt;
        set srcaddr &amp;quot;[NAME_ADRESSOBJEKT_INTERNES_NETZWERK]&amp;quot;&lt;br /&gt;
        set dstaddr &amp;quot;[NAME_ADRESSOBJEKT_REMOTE_NETZWERK]&amp;quot;&lt;br /&gt;
        set action accept&lt;br /&gt;
        set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
        set service &amp;quot;ALL&amp;quot;&lt;br /&gt;
        set logtraffic all&lt;br /&gt;
    next&lt;br /&gt;
    edit 2&lt;br /&gt;
        set name &amp;quot;I__vpn-sophosXG-DE&amp;quot;&lt;br /&gt;
        set srcintf &amp;quot;[VPN_NAME]&amp;quot;&lt;br /&gt;
        set dstintf &amp;quot;[INTERNES_INTERFACE]&amp;quot;&lt;br /&gt;
        set srcaddr &amp;quot;[NAME_ADRESSOBJEKT_REMOTE_NETZWERK]&amp;quot;&lt;br /&gt;
        set dstaddr &amp;quot;[NAME_ADRESSOBJEKT_INTERNES_NETZWERK]&amp;quot;&lt;br /&gt;
        set action accept&lt;br /&gt;
        set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
        set service &amp;quot;ALL&amp;quot;&lt;br /&gt;
        set logtraffic all&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==== Konfiguration Sophos XG ====&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Ein neuer VPN wird im Menu ''Configure-&amp;gt; VPN -&amp;gt; IPsec connections'' erstellt.&lt;br /&gt;
&lt;br /&gt;
'''Authentication konfigurieren:'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
 [[File:Fortinet-2772.jpg|750px|link=]]&lt;br /&gt;
'''Netzwerkeinstellungen:'''&lt;br /&gt;
# in den Gateway settings werden die Netzwerkparameter konfiguriert.&lt;br /&gt;
'''Local gateway:''' (Netzwerk Optionen Sophos XG Firewall)&lt;br /&gt;
# ''Local gateway'' das ausgehende Interface (WAN) auswählen. In unserem Beispiel ist dies der Port2 mit der IP Adresse 194.XX.XX.112&lt;br /&gt;
# ''Local subnet'' Hier wird das Netzwerk definiert, welches mit der Remoteseite kommunizieren soll. In unserem Beispiel das Netz 192.168.12.0/24&lt;br /&gt;
''' Remote gateway ''' (Netzwerk Optionen der FortiGate- Remoteseite)&lt;br /&gt;
# ''Gateway address'' wird die Public IP Adresse der FortiGate eingetragen. In unserem Fall 146.XX.XX.66&lt;br /&gt;
# ''Remote subnet'' beduetet, welches Netz/Netze auf hinter der FortiGate angesprochen werden sollen. Unser Beispiel: 198.18.0.0/24&lt;br /&gt;
 [[File:Fortinet-2773.jpg|750px|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Phase 1 Parameter konfigurieren:'''&lt;br /&gt;
# im Menu IPsec policies werden die Phase1 und Phase2 Parameter definiert:&lt;br /&gt;
# Im Feld ''Name'' den Policy Namen der P1/P2 Parameter definieren.&lt;br /&gt;
# Key echchange benutzen wir die IKEv2 Version (IKE Version 2)&lt;br /&gt;
# Phase 1 die Key life Parameter mit der FortiGate abgleichen : 86400sec&lt;br /&gt;
# DH Group haben wir auf 5 (DH1536) gesetzt&lt;br /&gt;
# Encryption und Authentication Algorithmen wie auf der FortiGate definieren (AES256-SHA256)&lt;br /&gt;
# weiter zur Phase2 scrollen&lt;br /&gt;
 [[File:Fortinet-2774.jpg|750px|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Phase 2 Selektoren konfigurieren:'''&lt;br /&gt;
# PS group (DH group) definieren ''5 (DH1536)''. Dabei darauf achten, dass im Feld Key life der selbe Wert eingetrgen wird, wie auf der FortiGate ''(43200sec)''&lt;br /&gt;
# Encryption und Authentication Parameter wie auf der FortiGate konfigurieren''(AES256 - SHA256)''&lt;br /&gt;
# DPD aktivieren&lt;br /&gt;
# mit ''Save'' bestätigen.&lt;br /&gt;
 [[File:Fortinet-2771.jpg|750px|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie konfiguriere ich ein VPN zwischen einer FortiGate und einer Checkpoint Firewall? ===&lt;br /&gt;
====Ausgangslage:====&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1000px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;vertical-align:top;&amp;quot;&lt;br /&gt;
! &lt;br /&gt;
! scope=&amp;quot;col&amp;quot; style=background:#00b050| Seite FortiGate&lt;br /&gt;
! scope=&amp;quot;col&amp;quot; style=background:#ffff00| Seite Checkpoint&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Netzplan''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;|[[File:Fortinet-2777.jpg|750px|link=]]&lt;br /&gt;
|-&lt;br /&gt;
| '''Hardware''' &lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|FortiGate 60F&lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|Checkpoint 1550&lt;br /&gt;
|-&lt;br /&gt;
| '''Software''' &lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|6.4.2 build1723&lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|R80.20.05 (992001134)&lt;br /&gt;
|-&lt;br /&gt;
| '''Lokal Netzwerk''' &lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|10.10.161.0/24&lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|10.10.151/24&lt;br /&gt;
|-&lt;br /&gt;
| '''Public IP''' &lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|198.18.0.161&lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|198.18.0.151&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Authentication''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;| &lt;br /&gt;
Pre-shared Key definieren&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''IKE Version''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;| &lt;br /&gt;
Version 2&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Phase 1 Proposal''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;|  &lt;br /&gt;
Alogrithms: AES256-SHA256 DH-Group 15&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Phase 1 Key Lifetime''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;|  &lt;br /&gt;
86400 Sekunden&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Phase 2 Proposal''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;|&lt;br /&gt;
Alogrithms: AES256-SHA512 / PFS-DH-Group 15&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Phase 2 Key Lifetime''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;|  &lt;br /&gt;
3600 Sekunden&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
====Konfiguration FortiGate 60F:====&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1000px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGUI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
'''Konfigurieren des VPN-Tunnels:'''&lt;br /&gt;
&lt;br /&gt;
'''Netzwerkeinstellungen:'''&lt;br /&gt;
&lt;br /&gt;
# Name des VPN-Tunnels definieren (es wird ein Tunnel-Interface mit diesem Namen gebildet)&lt;br /&gt;
# Bei ''Remote Gateway'' den Typ auf ''Static IP Address'' stellen&lt;br /&gt;
# Im Feld ''IP Address'' wird die public IP-Adresse der Checkpoint eingetragen (198.18.0.151)&lt;br /&gt;
# Bei ''Interface'' wird das ausgehende Interface (meistens WAN) angegeben. Auf diesem Interface wird das Tunnel-Interface dann als Subinterface gebildet&lt;br /&gt;
# ''NAT Traversal'' ist zu definieren, falls noch ein NAT Device zwischen der FortiGate und der Checkpoint vorhanden ist. &lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2634.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Authentication konfigurieren:'''&lt;br /&gt;
&lt;br /&gt;
# ''Method'' Auf Pr-shared Key einstellen&lt;br /&gt;
# Im Feld ''Pre-shared Key'' einen komplexen, nicht nachvollziehbaren Key konfigurieren (dieser Key wird auf der Checkpoint dann auch benötigt)&lt;br /&gt;
# In unserem Beispiel werden wir mit IKE Version 2 arbeiten. Dementsprechend den Parameter auf 2 einstellen&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2635.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Phase 1 Parameter konfigurieren:'''&lt;br /&gt;
&lt;br /&gt;
# ''Encryption'' auf AES256 und ''Authentication'' auf SHA256 konfigurieren&lt;br /&gt;
# Alle anderen Encryption- und Authentications-Parameter entfernen&lt;br /&gt;
# Die ''Diffie-Hellmann Group'' wird auf 14 eingestellt&lt;br /&gt;
# Der Parameter ''Key Lifetime'' (seconds) auf 86400 (1440 Minuten) stellen&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2636.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Phase 2 Selektoren konfigurieren:'''&lt;br /&gt;
&lt;br /&gt;
In diesem Beispiel zeigen wir, wie man den Selektor für 10.10.161.0/24 zu 10.10.151.0/24 konfiguriert:&lt;br /&gt;
&lt;br /&gt;
# ''Name'' in diesem Feld kann ein Name für den Selektor definiert werden&lt;br /&gt;
# ''Local Address'' Das Netz welches bei der Fortigate erreicht werden soll. Typ auf Subnet stellen und Adresse: 10.10.161.0/24 konfigurieren&lt;br /&gt;
# ''Remote Address'' Das Netz welches wir hinter der Checkpoint erreichen wollen. Typ auf Subnet stellen und Adresse 10.10.151.0/24 konfigurieren&lt;br /&gt;
# Unter dem Menüpunkt ''Advanced'' können die Phase 2 Proposal konfiguriert werden&lt;br /&gt;
# ''Encryption'' auf AES256 und ''Authentication'' auf SHA256 stellen. Alle anderen Encryption- und Authentications-Parameter entfernen&lt;br /&gt;
# ''Perfect Forward Secrecy (PFS)'' aktivieren&lt;br /&gt;
# Die ''Difie-Hellman Group'' auf 14 stellen&lt;br /&gt;
# ''Key Lifetime'' auf Second stellen und dann 3600 Sekunden einstellen (dies ist nicht der default Wert auf der FortiGate)&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2637.jpg|750px|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Konfigurieren der Routen:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Auf der FortiGate muss das Netz der Remote Seite(10.10.151.0/24) in den IPSec-Tunnel geroutet werden. Dabei zeigt die Route auf das Tunnel-Interface (vpn_to_CP_151). Damit bei einem Unterbruch des Tunnels der Traffic nicht über die default Route ins Internet geroutet wird, sollte eine Blackhole Route konfiguriert werden. Mehr Details dazu im Artikel : [[FortiGate:FAQ#Was_ist_eine_Blackhole-Route.3F|Was ist eine Blackhole Route?]]&lt;br /&gt;
&lt;br /&gt;
Die Routen werden wie folgt konfiguriert:&lt;br /&gt;
Menu: Network -&amp;gt; Static Routes -&amp;gt; [[File:Createnew.jpg|link=]]&amp;lt;br&amp;gt;&lt;br /&gt;
 [[File:Fortinet-2651.jpg|750px|link=]]&lt;br /&gt;
Blackhole Route mit Distanz 254:&lt;br /&gt;
 [[File:Fortinet-2807.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Konfigurieren der Policies:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Es braucht mindestens eine Policy auf der FortiGate. Damit der Traffic bidirektional durch den Tunnel geht, empfiehlt es sich eine Regel in jede Richtung zu konfigurieren. Dabei ist die Kommunikation zwischen dem VPN-Tunnel Interface (vpn_cp-forti) und dem internen Interface (internal2).&lt;br /&gt;
&lt;br /&gt;
Menu : Policy &amp;amp; Objects -&amp;gt; IPv4 Policy -&amp;gt; [[File:Createnew.jpg|link=]]&amp;lt;br&amp;gt;&lt;br /&gt;
 [[File:Fortinet-2652.jpg|550px|link=]]&lt;br /&gt;
Die ganze Policy noch bei bedarf gegengleich konfigurieren (Source Interface / Netz und Destinations Interface / Netz)&lt;br /&gt;
Dabei kann die ''Clone Reverse'' Funktion benutzt werden.&lt;br /&gt;
 [[File:Fortinet-2808.jpg|link=]]&lt;br /&gt;
Komplettes Regelsetup:&lt;br /&gt;
 [[File:Fortinet-2638.jpg|950px|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration via CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
'''VPN Phase 1 konfigurieren:'''&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config vpn ipsec phase1-interface&lt;br /&gt;
edit &amp;quot;vpn_to_CP_151&amp;quot;&lt;br /&gt;
        set interface &amp;quot;wan1&amp;quot;&lt;br /&gt;
        set ike-version 2&lt;br /&gt;
        set peertype any&lt;br /&gt;
        set net-device disable&lt;br /&gt;
        set proposal aes256-sha256&lt;br /&gt;
        set dhgrp 14&lt;br /&gt;
        set remote-gw 198.18.0.151&lt;br /&gt;
        set psksecret &amp;quot;Hier_einen_komplexen_Key_eingeben&amp;quot;&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''VPN Phase 2 konfigurieren:'''&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config vpn ipsec phase2-interface&lt;br /&gt;
    edit &amp;quot;p2-vpn_to_lab-0062-10.10.162.0-24&amp;quot;&lt;br /&gt;
        set phase1name &amp;quot;vpn_to_lab-0062&amp;quot;&lt;br /&gt;
        set proposal aes256-sha256&lt;br /&gt;
        set dhgrp 14&lt;br /&gt;
        set auto-negotiate enable&lt;br /&gt;
        set src-subnet 10.10.161.0 255.255.255.0&lt;br /&gt;
        set dst-subnet 10.10.162.0 255.255.255.0&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''Routen konfigurieren:'''&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config router static&lt;br /&gt;
    edit 2&lt;br /&gt;
        set dst 10.10.151.0 255.255.255.0&lt;br /&gt;
        set device &amp;quot;vpn_to_CP_151&amp;quot;&lt;br /&gt;
    next&lt;br /&gt;
    edit 3&lt;br /&gt;
        set dst 10.10.151.0 255.255.255.0&lt;br /&gt;
        set distance 254&lt;br /&gt;
        set comment &amp;quot;blackhole Route - CP Remote Netz&amp;quot;&lt;br /&gt;
        set blackhole enable&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''Adress Objekte für Policies konfigurieren:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall address&lt;br /&gt;
    edit &amp;quot;net_remoteVPN-10.10.151.0-24&amp;quot;&lt;br /&gt;
        set comment &amp;quot;Remote Netz -VPN Checkpoint&amp;quot;&lt;br /&gt;
        set color 10&lt;br /&gt;
        set subnet 10.10.151.0 255.255.255.0&lt;br /&gt;
    next&lt;br /&gt;
    edit &amp;quot;net_ul-10.10.161.0-24&amp;quot;&lt;br /&gt;
        set color 3&lt;br /&gt;
        set subnet 10.10.161.0 255.255.255.0&lt;br /&gt;
    next&lt;br /&gt;
&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''Policy konfigurieren:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall policy&lt;br /&gt;
    edit 5&lt;br /&gt;
        set name &amp;quot;I_vpn_CP_151-&amp;gt;10.0.161.0-24&amp;quot;&lt;br /&gt;
        set srcintf &amp;quot;vpn_to_CP_151&amp;quot;&lt;br /&gt;
        set dstintf &amp;quot;internal2&amp;quot;&lt;br /&gt;
        set srcaddr &amp;quot;net_remoteVPN-10.10.151.0-24&amp;quot;&lt;br /&gt;
        set dstaddr &amp;quot;net_ul-10.10.161.0-24&amp;quot;&lt;br /&gt;
        set action accept&lt;br /&gt;
        set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
        set service &amp;quot;ALL&amp;quot;&lt;br /&gt;
        set logtraffic all&lt;br /&gt;
    next&lt;br /&gt;
    edit 6&lt;br /&gt;
        set name &amp;quot;O_vpn_10.10.161.0-24-&amp;gt;CP_151&amp;quot;&lt;br /&gt;
        set srcintf &amp;quot;internal2&amp;quot;&lt;br /&gt;
        set dstintf &amp;quot;vpn_to_CP_151&amp;quot;&lt;br /&gt;
        set srcaddr &amp;quot;net_ul-10.10.161.0-24&amp;quot;&lt;br /&gt;
        set dstaddr &amp;quot;net_remoteVPN-10.10.151.0-24&amp;quot;&lt;br /&gt;
        set action accept&lt;br /&gt;
        set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
        set service &amp;quot;ALL&amp;quot;&lt;br /&gt;
        set logtraffic all&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
====Konfiguration Checkpoint 1550====&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1000px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGUI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
'''Konfigurieren des VPN-Tunnels:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Um auf der Checkpoint einen VPN-Tunnel zu konfigurieren kann auf folgendes Menü angewählt werden:&lt;br /&gt;
&lt;br /&gt;
''VPN -&amp;gt; VPN Sites -&amp;gt; [[file:cp_new.jpg|link=]]''&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2646.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Netzwerk-Parameter:'''&lt;br /&gt;
# Auf das TAB ''Remote Site'' gehen&lt;br /&gt;
# ''Site name:'' Hier wird der Name des VPN-Tunnels definiert&lt;br /&gt;
# Bei ''Conection type'' auf ''Host Name or IP address'' setzen&lt;br /&gt;
# ''IP address'' anwählen und im Feld die public IP-Adresse der FortiGate eingeben (198.18.0.153)&lt;br /&gt;
# ''Behind static NAT'' ist die NAT Traversal-Einstellung&lt;br /&gt;
&lt;br /&gt;
 [[Datei:Fortinet-2640.jpg|750px]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Authentication konfigurieren:'''&amp;lt;br&amp;gt;&lt;br /&gt;
# ''Pre-shared secret'' anwählen (entspricht der Option Pre-shared KEY auf der Fortigate)&lt;br /&gt;
# im Feld ''Password'' den selben Key eingeben, welcher bereits auf der FortiGate definiert wurde &lt;br /&gt;
# mittels ''confirm'' den Key nochmals eingeben&lt;br /&gt;
&lt;br /&gt;
 [[Datei:Fortinet-2641.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Remote Site Encryption Domain konfigurieren'''&amp;lt;br&amp;gt;&lt;br /&gt;
Die Remote Site Encryption Domain entspricht dem lokalen Netz auf der FortiGate bei den Selektoren.&amp;lt;br&amp;gt;&lt;br /&gt;
Zuerst muss das Netz oder der Host definiert werden. Dafür auf den [[file:cp_new.jpg|link=]]'' klicken.&amp;lt;br&amp;gt;&lt;br /&gt;
Es öffnet sich folgendes Fenster:&lt;br /&gt;
 [[Datei:Fortinet-2642.jpg|750px|link=]]&lt;br /&gt;
# den ''Type'' auf Network stellen&lt;br /&gt;
# ''Network address'' Die Netzadresse angeben (ohne Subnetzmaske), was in unserem Fall das Netzwerk auf der FortiGate 10.10.161.0 ist&lt;br /&gt;
# ''Subnetmask'' Die Subnetzmaske des Netzes angeben: 255.255.255.0&lt;br /&gt;
# ''Object name'' Hier wird der Name definiert, wie das Objekt dann angewählt werden kann&lt;br /&gt;
# mit [[file:cp_apply.jpg|link=]] das Objekt erstellen&lt;br /&gt;
&lt;br /&gt;
Mit [[file:cp_select.jpg|link=]] kann das Adress-Objekt zu der Encryption ''Domain'' hinzugefügt werden.&lt;br /&gt;
 [[Datei:Fortinet-2643.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Encryption für Phase 1 und Phase 2 konfigurieren:'''&amp;lt;br&amp;gt;&lt;br /&gt;
# das TAB ''Encryption'' anwählen&lt;br /&gt;
# ''Encryption settings'' auf ''custom'' stellen&lt;br /&gt;
# IKE (Phase 1)&lt;br /&gt;
## ''Encryption'' auf AES-256 konfigurieren, alle anderen Parameter deaktivieren&lt;br /&gt;
## ''Authentication'' auf SHA256 konfigurieren - alle anderen Parameter ebenfalls deaktivieren&lt;br /&gt;
## '' Diffie-Hellmann group support'' setzen wir auf Group 14 (2048 bit)&lt;br /&gt;
## ''Renegotiate every:'' wird auf 1440 Minuten gesetzt (auf der FortiGate ist 86400 Sekunden eingestellt, was 1440 Minuten entspricht)&lt;br /&gt;
# IPSec (Phase2)&lt;br /&gt;
## ''Encryption'' auf AES-256 konfigurieren, alle anderen Parameter deaktivieren&lt;br /&gt;
## ''Authentication'' auf SHA256 konfigurieren, alle anderen Parameter ebenfalls deaktivieren&lt;br /&gt;
## ''Enable Perfect Forward Secrecy'' (PFS) aktivieren&lt;br /&gt;
## '' Diffie-Hellmann group support'' setzen wir auf Group 14 (2048 bit)&lt;br /&gt;
## ''Renegotiate every:'' wird auf 3600 Sekunden gesetzt (auf der FortiGate haben wir diesen Parameter auf 3600s konfiguriert)&lt;br /&gt;
&lt;br /&gt;
 [[Datei:Fortinet-2644.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Advanced Optionen konfigurieren:'''&amp;lt;br&amp;gt;&lt;br /&gt;
# TAB ''Advanced'' anwählen&lt;br /&gt;
# Bei den Settings die Option ''Remote Gateway is a Check Point Security Gateway'' deaktivieren&lt;br /&gt;
# unter ''Encryption method'' den Parameter auf IKEv2 stellen.&lt;br /&gt;
&lt;br /&gt;
 [[Datei:Fortinet-2645.jpg|750px|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Konfigurieren eines Netzwerk Objektes:'''&amp;lt;br&amp;gt;&lt;br /&gt;
# User &amp;amp; Objects anwählen&lt;br /&gt;
# Network Objects auswählen&lt;br /&gt;
 [[Datei:Fortinet-2648.jpg|550px|link=]]&lt;br /&gt;
Im Editor-Fenster folgendes konfigurieren:&amp;lt;br&amp;gt;&lt;br /&gt;
# ''Type'' auf Network einstellen&lt;br /&gt;
# ''Network address'': Die Netzwerk-Adresse ohne Netzmaske eintragen&lt;br /&gt;
# ''Subnet mask'': Die Subnetzmaske des Netzes eintragen&lt;br /&gt;
# '' Object name'': Name des Adress-Objektes eintragen&lt;br /&gt;
# mit dem Button [[file:cp_apply.jpg|link=]] wird das Objekt erstellt&lt;br /&gt;
 [[Datei:Fortinet-2647.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Konfigurieren der Policy:''' &amp;lt;br&amp;gt;&lt;br /&gt;
Nun gilt es noch die Firewall Regeln zu konfigurieren:  &amp;lt;br&amp;gt;&lt;br /&gt;
# Menu ''Access Policy'' anwählen&lt;br /&gt;
# ''Policy'' auswählen&lt;br /&gt;
# unter dem Menu ''Incoming, Internal and VPN traffic'' mit [[file:cp_new.jpg|link=]] wird eine neue VPN-Regel erstellt&lt;br /&gt;
 [[Datei:Fortinet-2656.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
# Source und Destination, wie auch die Services anwählen.&lt;br /&gt;
# Das Feld ''Match only for encrypted traffic'' auswählen, so wird sichergestellt, dass diese Regel für den verschlüsselten Traffic gilt.&lt;br /&gt;
# mit [[file:cp_apply.jpg|link=]] wird die Regel erstellt und aktiv &lt;br /&gt;
 [[Datei:Fortinet-2654.jpg|750px|link=]]&lt;br /&gt;
# das Selbe in grün noch für die Gegenrichtung falls dies vom Setup erforderlich ist&lt;br /&gt;
 [[Datei:Fortinet-2653.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
 [[Datei:Fortinet-2655.jpg|750px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==== Erfolgskontrolle ====&lt;br /&gt;
&lt;br /&gt;
'''FortiGate Monitor:'''&lt;br /&gt;
&lt;br /&gt;
  [[File:Fortinet-2639.jpg|1000px|link=]]&lt;br /&gt;
----&lt;br /&gt;
'''Checkpoint Monitor:'''&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2658.jpg|1000px|link=]]&lt;br /&gt;
----&lt;br /&gt;
'''Traffic generieren und im Debug auf den beiden Geräten prüfen:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Ping von der FortiGate aus generiert:&lt;br /&gt;
&lt;br /&gt;
# mit dem Befehl &amp;lt;code&amp;gt; execute ping-option source 10.10.161.2&amp;lt;/code&amp;gt; können wir der FortiGate angeben, mit welcher Adresse diese den Ping ausführen soll &lt;br /&gt;
# mit dem Befehl &amp;lt;code&amp;gt; execute ping 10.10.151.2 &amp;lt;/code&amp;gt; können wir die IP Adresse auf der Checkpoint vom LAN Interface anpingen&lt;br /&gt;
 [[File:Fortinet-2657.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
Im Flow sieht das so aus:&lt;br /&gt;
&lt;br /&gt;
 # diag debug flow filter clear&lt;br /&gt;
 # diag debug flow filter sadd 10.10.161.2&lt;br /&gt;
 # diag debug flow filter dadd 10.10.151.2&lt;br /&gt;
 # diag debug flow trace start 9000&lt;br /&gt;
 # diag debug enable&lt;br /&gt;
 &lt;br /&gt;
 # id=20085 trace_id=6 func=print_pkt_detail line=5639 msg=&amp;quot;vd-root:0 received a packet(proto=1, 10.10.161.2:3584-&amp;gt;10.10.151.2:2048) from local. type=8, code=0, id=3584, seq=0.&amp;quot;&lt;br /&gt;
 id=20085 trace_id=6 func=init_ip_session_common line=5810 msg=&amp;quot;allocate a new session-00087e78&amp;quot;&lt;br /&gt;
 id=20085 trace_id=6 func=ipd_post_route_handler line=439 &amp;lt;span style=&amp;quot;background-color: #ddb6dd;&amp;quot;&amp;gt;msg=&amp;quot;out vpn_to_CP_151 vwl_zone_id 0,&amp;lt;/span&amp;gt; state2 0x0, quality 0.&lt;br /&gt;
 &amp;quot;&lt;br /&gt;
 id=20085 trace_id=6 func=ipsecdev_hard_start_xmit line=789 msg=&amp;quot;enter IPsec interface-vpn_to_CP_151&amp;quot;&lt;br /&gt;
 id=20085 trace_id=6 func=_ipsecdev_hard_start_xmit line=666 msg=&amp;quot;IPsec tunnel-vpn_to_CP_151&amp;quot;&lt;br /&gt;
 id=20085 trace_id=6 func=esp_output4 line=907 msg=&amp;quot;IPsec encrypt/auth&amp;quot;&lt;br /&gt;
 id=20085 trace_id=6 func=ipsec_output_finish line=622 msg=&amp;quot;send to 198.18.0.151 via intf-wan1&amp;quot;&lt;br /&gt;
 id=20085 trace_id=7 func=print_pkt_detail line=5639 msg=&amp;quot;vd-root:0 received a packet(proto=1, 10.10.161.2:3584-&amp;gt;10.10.151.2:2048) from local. type=8, code=0, id=3584, seq=1.&amp;quot;&lt;br /&gt;
 id=20085 trace_id=7 func=resolve_ip_tuple_fast line=5720 msg=&amp;quot;Find an existing session, id-00087e78, original direction&amp;quot;&lt;br /&gt;
 id=20085 trace_id=7 func=ipd_post_route_handler line=439 msg=&amp;quot;out vpn_to_CP_151 vwl_zone_id 0, state2 0x0, quality 0.&lt;br /&gt;
 &lt;br /&gt;
 # diag debug reset&lt;br /&gt;
 # diag debug disable&lt;br /&gt;
----&lt;br /&gt;
'''fw monitor auf der Checkpoint: '''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
fwalem-lab-0151&amp;gt; expert  in den Expert Modus wechseln&lt;br /&gt;
Enter expert password:&lt;br /&gt;
&lt;br /&gt;
You are in expert mode now.&lt;br /&gt;
FW Monitor:&lt;br /&gt;
[Expert@fwalem-lab-0151]# fw monitor -e 'accept host(10.10.161.2);'&lt;br /&gt;
 fw: getting filter (from command line)&lt;br /&gt;
 fw: compiling&lt;br /&gt;
monitorfilter:&lt;br /&gt;
Compiled OK.&lt;br /&gt;
 fw: loading&lt;br /&gt;
 fw: monitoring (control-C to stop)&lt;br /&gt;
[vs_0][fw_2] WAN:id[84]: 10.10.161.2 -&amp;gt; 10.10.151.2 (ICMP) len=84 id=53344&lt;br /&gt;
ICMP: type=8 code=0 echo request id=3840 seq=1&lt;br /&gt;
[vs_0][fw_2] WAN:ID[84]: 10.10.161.2 -&amp;gt; 10.10.151.2 (ICMP) len=84 id=53344&lt;br /&gt;
ICMP: type=8 code=0 echo request id=3840 seq=1&lt;br /&gt;
[vs_0][fw_2] WAN:o[84]: 10.10.151.2 -&amp;gt; 10.10.161.2 (ICMP) len=84 id=7498&lt;br /&gt;
ICMP: type=0 code=0 echo reply id=3840 seq=1&lt;br /&gt;
[vs_0][fw_2] WAN:O[84]: 10.10.151.2 -&amp;gt; 10.10.161.2 (ICMP) len=84 id=7498&lt;br /&gt;
ICMP: type=0 code=0 echo reply id=3840 seq=1&lt;br /&gt;
[vs_0][fw_2] WAN:O[84]: 10.10.151.2 -&amp;gt; 10.10.161.2 (ICMP) len=84 id=7498&lt;br /&gt;
ICMP: type=0 code=0 echo reply id=3840 seq=1&lt;br /&gt;
[vs_0][fw_2] WAN:id[84]: 10.10.161.2 -&amp;gt; 10.10.151.2 (ICMP) len=84 id=53345&lt;br /&gt;
ICMP: type=8 code=0 echo request id=3840 seq=2&lt;br /&gt;
[vs_0][fw_2] WAN:ID[84]: 10.10.161.2 -&amp;gt; 10.10.151.2 (ICMP) len=84 id=53345&lt;br /&gt;
ICMP: type=8 code=0 echo request id=3840 seq=2&lt;br /&gt;
[vs_0][fw_2] WAN:o[84]: 10.10.151.2 -&amp;gt; 10.10.161.2 (ICMP) len=84 id=7720&lt;br /&gt;
ICMP: type=0 code=0 echo reply id=3840 seq=2&lt;br /&gt;
[vs_0][fw_2] WAN:O[84]: 10.10.151.2 -&amp;gt; 10.10.161.2 (ICMP) len=84 id=7720&lt;br /&gt;
ICMP: type=0 code=0 echo reply id=3840 seq=2&lt;br /&gt;
[vs_0][fw_2] WAN:O[84]: 10.10.151.2 -&amp;gt; 10.10.161.2 (ICMP) len=84 id=7720&lt;br /&gt;
……&lt;br /&gt;
Mit ctrl+c kann der Output abgebrochen werden&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Guide als PDF Herunterladen:&lt;br /&gt;
* [[Datei:HowTo_VPN_FortiGate-Checkpoint_SNB.pdf]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf einem VPN Interface die MTU Werte anpassen?===&lt;br /&gt;
[[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Im Normalfall wird der MTU Wert von einem Tunnel Interface von der FortiGate aus automatisch berechnet. Falls man jetzt aber Probleme hat gewisse Datenmengen durch den Tunnel zu bringen, kann es erforderlich sein diese manuell zu setzen.&lt;br /&gt;
&lt;br /&gt;
'''MTU auf VPN Interface ab FortiOS 6.4.0 konfigurieren:'''&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system interface&lt;br /&gt;
# edit [TUNNEL_INTERFACE]&lt;br /&gt;
# set mtu-override [enable|disable]&lt;br /&gt;
# set mtu [MTU_WERT]&lt;br /&gt;
# end&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
'''Beispiel:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system interface&lt;br /&gt;
# edit remote-vpn1&lt;br /&gt;
# set mtu-ovveride enable&lt;br /&gt;
# set mtu 1372&lt;br /&gt;
# end&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #DE8A2E;&amp;quot;| &amp;lt;span&amp;gt;[[File:tipp.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #ffe29b&amp;quot;|&lt;br /&gt;
Vor der Version FortiOS 6.4.0 kann die MTU nicht auf dem VPN Interface konfiguriert werden.&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&amp;lt;!-- https://kb.fortinet.com/kb/documentLink.do?externalID=FD48842 --&amp;gt;&lt;br /&gt;
''edit 04.09.2020''&lt;br /&gt;
&lt;br /&gt;
== FortiClient ==&lt;br /&gt;
=== Wie kann ich ohne den EMS Server ein vordefiniertes Softwarepaket für den VPN Client erstellen? ===&lt;br /&gt;
Seit FortiOS 5.4 gibt es von Fortinet das FortiClient Configuration Tool. Mit diesem Tool können benutzerdefinierte Softwarepakete erstellt werden. So kann beispielsweise eine komplette Konfiguration im XML Format mitgegeben, einzelne Komponenten der Installation entfernt werden oder den Installer als paketierfähiges *.MSI Paket in den Varianten 32 oder 64Bit heruntergeladen werden. Ausserdem ist es möglich, den FortiClient einem Rebranding zu unterziehen (Austausch der Logos und Grafiken).&lt;br /&gt;
&lt;br /&gt;
Die aktuellste Version des FortiClient Configuration Tool kann jeweils über das [https://fndn.fortinet.net/ Fortinet Developer Portal] heruntergeladen werden. Das Configuration Tool ist als Standalone Software lauffähig, existiert für Windows und Mac und muss auf Windows nicht installiert werden.&lt;br /&gt;
&lt;br /&gt;
''Weitere Informationen:''&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* [[Datei:FortiClientConfigurationTool_5.6.6.zip]]&lt;br /&gt;
* [[Datei:FortiClientConfigurationTool_6.0.0.zip]]&lt;br /&gt;
* [[Datei:forticlient-5.6.0-configurator-tool.pdf]]&lt;br /&gt;
* [[Datei:FortiClient-5.6.0-XML-Reference.pdf]]&lt;br /&gt;
&lt;br /&gt;
=== Wieviele Remote VPN User kann ich auf der FortiGate nutzen? ===&lt;br /&gt;
Die Anzahl der Remote VPN Verbindungen, welche pro FortiGate Gerät unterstützt wird, kann im Datenblatt des jeweiligen Modells entnommen werden.&lt;br /&gt;
 &lt;br /&gt;
Hier ein Beispiel der FortiGate 60E. &lt;br /&gt;
* Für die maximale Anzahl IPsec User muss der Punkt '''Client-to-Gateway IPsec VPN Tunnels''' beachtet werden. &lt;br /&gt;
* Für SSL-VPN User gibt es einen empfohlenen Wert für den Tunnel-Modus im Punkt: '''Concurrent SSL-VPN Users (Recommended Maximum Tunnel Mode)'''&lt;br /&gt;
 [[File:Fortinet-2670.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
Die Datenblätter findet man in unserem Wiki: [[Fortinet:ProduktInfo#FortiGate]]&lt;br /&gt;
&lt;br /&gt;
Was für Remote VPN User natürlich auch massgebend ist, ist die Internetleitung der FortiGate auf welche die User sich verbinden. Wenn sich 200 User auf einer 2MB Leitung einloggen, wird die gesammt Performance auf die 200 User aufgeteilt. Nicht vergessen darf man natürlich auch den restlichen Traffic welcher über die FortiGate weiterhin verarbeitet wird.&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
Im FortiOS 6.0 sieht man im Widget eine Limitation wieviele User sich auf der FortiGate über den FortiClient anmelden können. Standartmässig sind hier zehn User verfügbar (0/10). Dies bedeutet, dass der FortiClient sich auf der FortiGate über die Telemetrie registriert. Will man den FortiClient nur als VPN-Client (IPSEC oder SSL-VPN) nutzen, ist es nicht notwendig, dass sich der Client über die Telemetrie auf der FortiGate registriert.&lt;br /&gt;
Wenn man den VPN Remote Wizard benutzt, muss darauf geachtet werden, dass die Option '''Allow Endpoint Registration''' deaktiviert wird. (Default mässig ist diese aktiviert)&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Wizard wird gestartet über ''VPN-&amp;gt;IPsec Wizard Template type Remote Access''&amp;lt;br&amp;gt;&lt;br /&gt;
Im Schritt drei ''Policy &amp;amp; Routing'' die Option Allow Endpoint Registration'' deaktivieren:&lt;br /&gt;
 [[File:Fortinet-2669.jpg|550px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Was wenn ich vergessen haben die Option zu deaktivieren? Dies kann nicht mehr im Wizard deaktiviert werden. Dafür muss ich auf das Interface gehen und mir dort die Telemetrie Option deaktivieren.&lt;br /&gt;
&lt;br /&gt;
Weitere Informationen finde ich im folgenden Wiki Artikel: [[FortiGate:FAQ#Wie_kann_ich_einen_Registrierten_User_von_der_FortiGate_wieder_deregistrieren.3F|Wie kann ich einen Registrierten User von der FortiGate wieder deregistrieren?]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich die Registration eines Users rückgängig machen? ===&lt;br /&gt;
Wenn man die Endpoint Registration über den VPN Wizard nicht deaktiviert hat, wird jeder VPN Remote User auf der FortiGate registriert. Wenn man dies nicht will, kann man die User wieder von der FortiGate deregistrieren:&lt;br /&gt;
&lt;br /&gt;
Um zu sehen welche User registriert sind kann folgender Befehl eingegeben werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1000px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diag endpoint registration list&lt;br /&gt;
&lt;br /&gt;
FortiClient #1 (0):&lt;br /&gt;
	 UID                      = B209297BF1F44F88BC7CD8CBF62AD2F9&lt;br /&gt;
	 vdom                     = root&lt;br /&gt;
	 status                   = registered&lt;br /&gt;
	 compliance               = yes&lt;br /&gt;
	 registering time         = Fri Mar 20 13:12:50 2020&lt;br /&gt;
	 registration expiry time = Fri Mar 27 13:12:50 2020&lt;br /&gt;
	 source IP                = 10.60.60.140&lt;br /&gt;
	 source MAC               = b8:31:xx:xx:xx:f0&lt;br /&gt;
	 user                     = anonym&lt;br /&gt;
	 host OS                  = Microsoft Windows 10 Professional Edition, 64-bit (build 18362)&lt;br /&gt;
	 restored registration    = no&lt;br /&gt;
	 remote registration      = no&lt;br /&gt;
	 registration FGT         = FGT30Exxxxxxx&lt;br /&gt;
FortiClient #2 (1):&lt;br /&gt;
	 UID                      = A71EC83EA0354B51858C69B6882C0BFD&lt;br /&gt;
	 vdom                     = root&lt;br /&gt;
	 status                   = registered&lt;br /&gt;
	 compliance               = yes&lt;br /&gt;
	 registering time         = Fri Mar 20 13:17:36 2020&lt;br /&gt;
	 registration expiry time = Fri Mar 27 13:17:36 2020&lt;br /&gt;
	 source IP                = 10.60.60.134&lt;br /&gt;
	 source MAC               = 58:82:xx:xx:xx:19&lt;br /&gt;
	 user                     = anonym&lt;br /&gt;
	 host OS                  = Microsoft Windows 10 Professional Edition, 64-bit (build 18362)&lt;br /&gt;
	 restored registration    = no&lt;br /&gt;
	 remote registration      = no&lt;br /&gt;
	 registration FGT         = FGT30Exxxxxxx&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Um einen bestimmten User von der FortiGate aus zu deregistrieren kann das mit dem folgenden Befehl erreicht werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diag endpoint registration deregister &amp;lt;FortiClient UID&amp;gt;&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Zum Beispiel:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diag endpoint registration deregister B209297BF1F44F88BC7CD8CBF62AD2F9&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Um alle User in einem zu deregistrieren:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diag endpoint registration deregister all&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Um die ganze Endpoint Registration zu lösen muss die Telemetrie auf dem entsprechenden VPN Interface deaktiviert werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system interface&lt;br /&gt;
# edit &amp;lt;tunnel.interface&amp;gt;&lt;br /&gt;
# set fortiheartbeat disable&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie konfiguriere ich einen Remoteaccess von einem FortiExtender 4G zu einer FortiGate? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &amp;lt;br&amp;gt;&lt;br /&gt;
Der FortiExtender kann nicht nur für ein zweites Standbein zum Internet verwendet werden, sondern auch als eigenständiges Gerät welches ermöglicht, dass FortiGate mit einem IPSEC-Tunnel über 4G zu erreichen.&amp;lt;br&amp;gt;&lt;br /&gt;
Lokal angeschlossene Geräte hinter dem FortiExtender können dann auf interne Ressourcen hinter einer FortiGate zugreifen.&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
|'''Prinzip Schema:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
 [[file:Fortinet-2679.jpg|750px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Der FortiExtender muss ''lokal'' oder über die ''FortiExtender-Cloud'' administriert werden. Er kann nicht direkt über die FortiGate konfiguriert werden. &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Auf dem LAN Interfaces des FortiExtenders empfiehlt es sich ein DHCP Server zu konfigurieren:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
'''Konfiguration DHCP Server auf dem LAN Interface im FortiExtender:'&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system dhcpserver&lt;br /&gt;
# edit 1&lt;br /&gt;
# set status enable&lt;br /&gt;
# set lease-time 86400&lt;br /&gt;
# set dns-service specify&lt;br /&gt;
# set dns-server1 [DNS-Server1_IP]&lt;br /&gt;
# set dns-server2 [DNS-Server2_IP]&lt;br /&gt;
# set-ntp-service specify&lt;br /&gt;
# set ntp-server1 [ntp-server1_IP]&lt;br /&gt;
# set default-gateway [IP_Default Gateway] -&amp;gt; 192.168.46.1&lt;br /&gt;
# set netmask [Subnetzmaske] -&amp;gt; 255.255.255.0&lt;br /&gt;
# set interface [Interface_dhcpServer] -&amp;gt; lan&lt;br /&gt;
# set start-ip [IP-Range-Start] -&amp;gt; 192.168.46.10&lt;br /&gt;
# set end-ip [IP-Range Pool Ende] -&amp;gt; 192.168.46.100&lt;br /&gt;
# set mtu 1500 [MTU Werte anpassen – default 1500]&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt; &lt;br /&gt;
|}&lt;br /&gt;
'''Konfigurieren des IPSEC Tunnels auf dem FortiExtender:'''&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# Im Feld ''Name'' wird der Tunnel-Name definiert.&lt;br /&gt;
# ''Remote Gateway'' kann auf ''static IP Address'' gestellt, und die Public IP-Adresse der FortiGate angegeben werden. Bei ''Interface'' wird das 4G Interface (in unserem Fall ist das ''lte1'') angewählt  &lt;br /&gt;
# Pre-Shared-Key definieren&lt;br /&gt;
# IKE Version auf 1 lassen&lt;br /&gt;
# Als Mode wählen wir ''aggresive''&lt;br /&gt;
 [[File:Fortinet-2680.jpg|750px|link=]] &lt;br /&gt;
----&lt;br /&gt;
'''Konfigurieren der Phase 1:'''&lt;br /&gt;
# Bei der Phase 1 Proposal die entsprechenden Algorithmen auswählen&lt;br /&gt;
# Die ''Diffie-Hellman Groups'' definieren&lt;br /&gt;
# Key Lifetime (in Sekunden) auf 86400 konfigurieren&lt;br /&gt;
# Eine Local ID setzen. In unserem Beispiel ''KRIZ-SE''. So kann gesteuert werden, wer sich auf die FortiGate verbinden darf.&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:750px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #f8e7ea;&amp;quot;| &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;[[File:achtung.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
Es ist darauf zu achten, dass diese Parameter exakt identisch auf der FortiGate konfiguriert werden müssen!&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
 [[File:Fortinet-2681.jpg|750px|link=]]&lt;br /&gt;
----&lt;br /&gt;
'''Konfigurieren der Phase 2:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Nun muss die Phase 2 konfiguriert werden:&lt;br /&gt;
# Im ''Name'' Feld kann die Phase2 benannt werden.&lt;br /&gt;
# Im Feld ''Local Subnet*'' wird das lokale Netzwerk (LAN) konfiguriert. In unserem Fall ist dies 192.168.46.0/24&lt;br /&gt;
# ''Remote Subnet*'' wird das Netzwerk hinter der FortiGate konfiguriert (das Netz welches wir durch das VPN erreichen wollen). In unserem Fall nehmen wir 0.0.0.0/0 damit wir auch den Internet-Traffic von der FortiGate aus steuern können. Ein FortiExtender ist kein Ersatz für eine FortiGate. Das heisst, man kann keine UTM Features usw. konfigurieren. &lt;br /&gt;
# Bei den ''Proposal'' wird der Verschlüsselungs-Algorithmus konfiguriert.&lt;br /&gt;
# ''Perfekt Forward Secrecy (PFS)'' wird aktiviert.&lt;br /&gt;
# Die ''Diffie-Hellman Groups'' setzen wir auf 14.&lt;br /&gt;
# Die Key Lifetime wird auf 43200 Sekunden konfiguriert. Achtung - auf der FortiGate müssen wir diesen Wert dann anpassen!&lt;br /&gt;
Es ist darauf zu achten, dass alle Phase2-Parameter auf der FortiGate genau gleich konfiguriert werden.&lt;br /&gt;
 [[File:Fortinet-2684.jpg|750px|link=]]&lt;br /&gt;
----&lt;br /&gt;
'''Policy Route konfigurieren:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Damit der Traffic auch in den VPN-Tunnel geht, muss noch eine Policy Route konfiguriert werden. Da wir in unserem Fall das Netz 0.0.0.0/0 als Remote Netz konfiguriert haben, ist diese Route wie eine Standard Route zu betrachten. Sie wird einfach auf das VPN Interface geroutet (target.Home).&lt;br /&gt;
# ''Name:'' In diesem Feld kann der Route einen Namen gegeben werden&lt;br /&gt;
# ''Source:'' von welchem Netz aus die Route gilt (unser LAN beim Extender -&amp;gt; 192.168.46.0/24)&lt;br /&gt;
# Bei der ''Destination'' wird das Netz konfiguriert welches durch den Tunnel erreicht werden soll (in unserem Fall 0.0.0.0/0)&lt;br /&gt;
# Für ''Service'' wählen wir ''ALL''. Es wäre möglich hier einzelne Services wie HTTP, HTTPS zu konfigurieren. Dann werden nur diese Protokolle in den Tunnel geroutet.&lt;br /&gt;
# Beim Feld ''Target'' wird das Tunnel Interface angegeben (target.Home). &lt;br /&gt;
Diese Route ist nichts Anderes als eine Standardroute, die auf den IPSEC-Tunnel (target.Home) zeigt.&lt;br /&gt;
 [[File:Fortinet-2682.jpg|750px|link=]]&lt;br /&gt;
----&lt;br /&gt;
'''Policy konfigurieren:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Bevor jetzt der Traffic durch den Tunnel geht, braucht es mindestens eine Policy welche erlaubt den Traffic durch den Tunnel zu senden. Dabei wird das lokale Netzwerk auf die Destination (Netze hinter der FortiGate) freigeschaltet. In unserem Beispiel haben wir 0.0.0.0, was dem Objekt ''all'' entspricht.&lt;br /&gt;
# ''Name'' Der Rule muss ein Name vergeben werden.&lt;br /&gt;
# ''Source Interface'' Das Interface hinter welchem unser lokales Netz ist, auswählen (in unserem Beispiel ''lan'')&lt;br /&gt;
# ''Destination Interface'' wird das VPN Interface angewählt (''Home'')&lt;br /&gt;
# ''Source Addresses'' wird das lokale LAN Objekt angewählt (in unserem Beispiel local-se, welches die Adresse 192.168.46.0/24 konfiguriert hat)&lt;br /&gt;
# ''Destination Addresses'' werden die Netze welche auf der Remote-Seite angesprochen werden sollen, konfiguriert. Das Objekt ''all'' entspricht 0.0.0.0/0&lt;br /&gt;
# Die NAT Option kann ausgeschalten sein (wir machen kein Source NAT auf dem Extender durch den Tunnel) &lt;br /&gt;
 [[File:Fortinet-2683.jpg|750px|link=]] &lt;br /&gt;
Wenn man von den Netzen hinter der FortiGate auf das lokale Netz vom Extender zugreiffen will, muss noch eine Bi-Direktionale Policy konfiguriert werden.&lt;br /&gt;
|}&lt;br /&gt;
----&lt;br /&gt;
'''Konfigurieren des Tunnels auf der FortiGate:''' &amp;lt;br&amp;gt;&lt;br /&gt;
Auf der FortiGate wird ein Site-to-Site VPN konfiguriert. Wir benutzen aber als Remote Gateway einen Dial-up User und erkennen mittels der ID die Remote-Seite.&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# Über das Menu ''VPN -&amp;gt; IPsec Wizard'' einen neuen VPN-Tunnel erstellen. &lt;br /&gt;
# Im Namen wird der VPN-Tunnel benannt. Es wird auf dem WAN Interface ein VPN-Tunnel Interface mit diesem Namen erstellt. Achtung, der Name kann nachher nicht mehr geändert werden.&lt;br /&gt;
# Beim Template Typ ''Custom'' auswählen. &lt;br /&gt;
 [[File:Fortinet-2685.jpg|750px|link=]]&lt;br /&gt;
----&lt;br /&gt;
'''Netzwerk Einstellungen konfigurieren:'''&amp;lt;br&amp;gt;&lt;br /&gt;
# Die Option ''Remote Gateway'' wird auf ''Dial-up User'' gestellt.&lt;br /&gt;
# Beim ''Interface'' muss das ausgehende Interface angegeben werden (meistens ''wan1'' oder ''wan2''). Bei diesem Interface wird dann automatisch das VPN-Tunnelinterface erstellt.&lt;br /&gt;
# ''Deatd Peer Detection'' auf ''On Idle'' konfigurieren.&lt;br /&gt;
 [[File:Fortinet-2686.jpg|750px|link=]]&lt;br /&gt;
----&lt;br /&gt;
'''Authentifikation konfigurieren:'''&lt;br /&gt;
# Die Option ''Method'' setzen wir auf ''Pre-shared Key''&lt;br /&gt;
# Beim ''Pre-shared Key'' Feld wird der genau gleiche Key eingegeben wie auf dem FortiExtender!&lt;br /&gt;
# ''Mode'' muss auf ''aggresive'' gestellt werden.&lt;br /&gt;
# Die Peer Option wird auf ''Specific peer ID'' eingestellt.&lt;br /&gt;
# Die Peer ID ist die lokale ID vom FortiExtender. In unserem Fall ''KRIZ-SE''&lt;br /&gt;
 [[File:Fortinet-2687.jpg|750px|link=]]&lt;br /&gt;
----&lt;br /&gt;
'''Phase 1 Parameter konfigurieren:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Es ist wichtig, dass hier die selben Parameter wie auf dem FortiExtender in der Phase 1 konfiguriert werden!&lt;br /&gt;
# Für die ''Phase 1 Proposal'' haben wir folgende Werte konfiguriert: ''Encryption AES256, Athentication SHA256''&lt;br /&gt;
# Diffie-Hellman Group'' hat den Wert ''14''&lt;br /&gt;
# Die Key Lifetime (in Sekunden) muss wie auf dem Extender auf 86400 konfiguriert werden.&lt;br /&gt;
# Die ''XAUTH'' Option braucht es in diesem Fall nicht und wird ausgeschalten (''Disabled'')&lt;br /&gt;
 [[File:Fortinet-2688.jpg|750px|link=]]&lt;br /&gt;
----&lt;br /&gt;
'''Phase 2 Parameter konfigurieren:'''&amp;lt;br&amp;gt;&lt;br /&gt;
In der Phase 2 wird ein Selektor für das Remote und lokale Netzwerk konfiguriert. Da wir möchten, dass von der Remote-Seite her über unsere FortiGate ins Internet verbunden wird, ist unser lokales Netz als 0.0.0.0/0 konfiguriert.&lt;br /&gt;
Die Remote-Adresse entspricht dem Netzwerk hinter dem FortiExtender, das wäre in unserem Beispiel 192.168.46.0/24. &lt;br /&gt;
# Beim Feld ''Local Address'' den Typ ''Subnet'' auswählen und das Netz ''0.0.0.0/0'' konfigurieren.&lt;br /&gt;
# Im Feld ''Rempte Address'' auch den Typ ''Subnet'' auswählen und das Netzwerk ''192.168.46.0/24'' konfigurieren.&lt;br /&gt;
# Über Advanced kommt man in die 'Phase 2 Proposal'' welche wir jetzt auch noch optimieren:&lt;br /&gt;
# ''Encryption'' wird auf ''AES256'' und ''Authentication'' auf ''SHA256'' konfiguriert. Alle anderen Werte entfernen wir.&lt;br /&gt;
# Wir aktivieren die Option ''Enable Replay Detection''&lt;br /&gt;
# Die Option ''Enable Perfect Forward Secrecy (PFS)'' wird auch eingeschalten.&lt;br /&gt;
# Nun kann der ''Defie-Hellman Group'' Wert auf 14 eingestellt werden.&lt;br /&gt;
# Die ''Key Lifetime'' auf ''Seconds'' mit dem Wert 43200 konfigurieren.&lt;br /&gt;
 [[File:Fortinet-2689.jpg|750px|link=]]&lt;br /&gt;
----&lt;br /&gt;
'''Konfiguration der Routen:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Damit die Remote-Seite 192.168.46.0/24 in den VPN-Tunnel geht, muss noch eine Route auf das Tunnel-Interface konfiguriert werden. Dazu empfiehlt es sich auch gleich noch eine Blackhole Route zu konfigurieren:&lt;br /&gt;
# Über das Menu ''Network -&amp;gt; Static Routes -&amp;gt; [[file:createnew.jpg|link=]] kann eine neue Route erstellt werden.&lt;br /&gt;
# Bei Destination wird das Remote-Netz angegeben (in unserem Fall 192.168.46.0/24)&lt;br /&gt;
# Bei ''Interface'' kommt das Tunnel-Interface (in unserm Fall ''VPN_extender''')&lt;br /&gt;
 [[File:Fortinet-2693.jpg|750px|link=]]&lt;br /&gt;
Die Blackhole-Route wird wie folgt konfiguriert:&lt;br /&gt;
# ''Destination'' die IP-Adresse der Remoteseite (192.168.46.0/24)&lt;br /&gt;
# Beim ''Interface'' wird ''Blackhole'' angewählt&lt;br /&gt;
# Wichtig, die ''Administrative Distance'' muss grösser sein als jene der regulären Route, wir empfehlen ''254''&lt;br /&gt;
 [[File:Fortinet-2694.jpg|750px|link=]]&lt;br /&gt;
Wer mehr über Blackhole-Route wissen möchte, kann dies im folgenden Artikel nachlesen:&lt;br /&gt;
* [[FortiGate:FAQ#Was_ist_eine_Blackhole-Route.3F]]&lt;br /&gt;
----&lt;br /&gt;
'''Konfigurieren der Firewall Regeln'''&amp;lt;br&amp;gt;&lt;br /&gt;
Nun müssen noch zwei Firewall Regeln konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
Die erste Regel steuert die Kommunikation vom Remote Netzwerk (192.168.46.0/24) auf die lokalen Ressourcen in unserem Netz. Unser Netz hat in diesem Beispiel den Wert 10.60.60.0/24. In dieser Regel wird die NAT Option deaktiviert (wir wollen kein Source NAT durchführen).&lt;br /&gt;
 [[File:Fortinet-2690.jpg|750px|link=]]&lt;br /&gt;
Danach braucht es noch eine zweite Regel für den Internet Zugang: Source ist das Remote Netzwerk (192.168.46.0/24), die Destination ist das Internet Interface (meistens wan1) und das Adressobjekt ''all''. Danach können die gewünschten Services angewählt werden. Hier müssen wir die NAT Option aktivieren. Es empfiehlt sich auch UTM-Features zu konfigurieren, um einen optimalen Schutz zu gewährleisten.&lt;br /&gt;
 [[File:Fortinet-2691.jpg|750px|link=]]&lt;br /&gt;
----&lt;br /&gt;
Regelwerk auf der FortiGate:&lt;br /&gt;
 [[File:Fortinet-2692.jpg|750px|link=]]&lt;br /&gt;
Wenn man ein Netzwerk hinter dem FortiExtender erreichen will, muss eine entsprechende Policy in die Gegenrichtung konfiguriert werden.&lt;br /&gt;
&lt;br /&gt;
Falls man einen lokalen DNS erreichen will, muss man dafür auch noch eine Regel konfigurieren!&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
'''Konfiguration in der CLI mit folgenden Annahmen:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
Netzwerk Lan FortiGate  : 10.60.60.0/24&lt;br /&gt;
Netzwerk Lan Extender   : 192.168.46.0/24&lt;br /&gt;
Local ID Extender       : KRIZ-SE&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''Konfiguration VPN-Tunnel:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config vpn ipsec phase1-interface&lt;br /&gt;
    edit &amp;quot;VPN_extender&amp;quot;&lt;br /&gt;
        set type dynamic&lt;br /&gt;
        set interface &amp;quot;wan1&amp;quot;&lt;br /&gt;
        set mode aggressive&lt;br /&gt;
        set peertype one&lt;br /&gt;
        set net-device disable&lt;br /&gt;
        set proposal aes256-sha256&lt;br /&gt;
        set dpd on-idle&lt;br /&gt;
        set comments &amp;quot;VPN-Verbindung zu Außenstelle mit FortiExtender&amp;quot;&lt;br /&gt;
        set dhgrp 14&lt;br /&gt;
        set peerid &amp;quot;KRIZ-SE&amp;quot;&lt;br /&gt;
        set psksecret [Pre-Shared-Key eingeben]&lt;br /&gt;
        set dpd-retryinterval 60&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
config vpn ipsec phase2-interface&lt;br /&gt;
    edit &amp;quot;Phase2-VPN-to_Extender&amp;quot;&lt;br /&gt;
        set phase1name &amp;quot;VPN_extender&amp;quot;&lt;br /&gt;
        set proposal aes256-sha256&lt;br /&gt;
        set dhgrp 14&lt;br /&gt;
        set keylifeseconds 43200&lt;br /&gt;
        set src-subnet 0.0.0.0 0.0.0.0&lt;br /&gt;
        set dst-subnet 192.168.46.0 255.255.255.0&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
'''Konfiguration Routen:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config router static&lt;br /&gt;
    edit 1&lt;br /&gt;
        set dst 192.168.46.0 255.255.255.0&lt;br /&gt;
        set device &amp;quot;VPN_extender&amp;quot;&lt;br /&gt;
        set comment &amp;quot;Remote Netz VPN Extender&amp;quot;&lt;br /&gt;
    next&lt;br /&gt;
    edit 2&lt;br /&gt;
        set dst 192.168.46.0 255.255.255.0&lt;br /&gt;
        set distance 254&lt;br /&gt;
        set comment &amp;quot;Blackhole Route - VPN Extender&amp;quot;&lt;br /&gt;
        set blackhole enable&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
'''Konfiguration Adressen Objekte:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall address&lt;br /&gt;
    edit &amp;quot;net-remote-vpn-192.168.46.0-24&amp;quot;&lt;br /&gt;
        set comment &amp;quot;Remote VPN Netz - Extender&amp;quot;&lt;br /&gt;
        set color 10&lt;br /&gt;
        set subnet 192.168.46.0 255.255.255.0&lt;br /&gt;
    next&lt;br /&gt;
    edit &amp;quot;net-internal-10.60.60.0-24&amp;quot;&lt;br /&gt;
        set comment &amp;quot;internal Network Ruesch&amp;quot;&lt;br /&gt;
        set color 3&lt;br /&gt;
        set subnet 10.60.60.0 255.255.255.0&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
'''Konfiguration Firewall Regeln:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall policy&lt;br /&gt;
    edit 1&lt;br /&gt;
        set name &amp;quot;I_VPN-extender-&amp;gt;LAN&amp;quot;&lt;br /&gt;
        set srcintf &amp;quot;VPN_extender&amp;quot;&lt;br /&gt;
        set dstintf &amp;quot;internal&amp;quot;&lt;br /&gt;
        set srcaddr &amp;quot;net-remote-vpn-192.168.46.0-24&amp;quot;&lt;br /&gt;
        set dstaddr &amp;quot;net-internal-10.60.60.0-24&amp;quot;&lt;br /&gt;
        set action accept&lt;br /&gt;
        set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
        set service &amp;quot;ALL&amp;quot;&lt;br /&gt;
        set logtraffic all&lt;br /&gt;
    next&lt;br /&gt;
    edit 2&lt;br /&gt;
        set name &amp;quot;I_VPN-extender-&amp;gt;INTERNET&amp;quot;&lt;br /&gt;
        set srcintf &amp;quot;VPN_extender&amp;quot;&lt;br /&gt;
        set dstintf &amp;quot;wan1&amp;quot;&lt;br /&gt;
        set srcaddr &amp;quot;net-remote-vpn-192.168.46.0-24&amp;quot;&lt;br /&gt;
        set dstaddr &amp;quot;all&amp;quot;&lt;br /&gt;
        set action accept&lt;br /&gt;
        set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
        set service &amp;quot;ALL&amp;quot;&lt;br /&gt;
        set utm-status enable&lt;br /&gt;
        set ssl-ssh-profile &amp;quot;certificate-inspection&amp;quot;&lt;br /&gt;
        set av-profile &amp;quot;default&amp;quot;&lt;br /&gt;
        set webfilter-profile &amp;quot;default&amp;quot;&lt;br /&gt;
        set logtraffic all&lt;br /&gt;
        set nat enable&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
''vielen Dank an Robert Kříž von Fortinet Schweiz''&lt;br /&gt;
&lt;br /&gt;
==High Availability==&lt;br /&gt;
=== Wie wird ein HA-Failover Cluster erstellt? ===&lt;br /&gt;
Dieser Artikel beschreibt, wie ein HA Failover Cluster mit Fortigate Firewalls unter FortiOS 6.01 erstellt werden kann. Ziel ist untenstehendes Szenario:&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-2251.png|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Vorbedingungen:'''&amp;lt;br/&amp;gt;&lt;br /&gt;
Eine HA Konfiguration setzt einige Vorbedingungen für beide Geräte voraus. Ein HA-Cluster kann nur erstellt werden wenn folgende Eigenschaften bei beiden Maschinen identisch sind:&lt;br /&gt;
* Gerätetyp (z.b: 2x Fortigate 200D)&lt;br /&gt;
* Revision&lt;br /&gt;
* Firmware&lt;br /&gt;
* FortiGuard Lizenzen&lt;br /&gt;
* Operating Mode (Transparent oder NAT)&lt;br /&gt;
* Festplattenkapazität&lt;br /&gt;
&lt;br /&gt;
Wenn eines der beiden Geräte einen tieferen Lizenzstatus hat (weniger Funktionen lizenziert, oder kürzere Laufzeit) dann wird der gesamte Cluster automatisch auf diesen tieferen Lizenzstatus heruntergesetzt.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''1. Konfiguration des Hostnamen auf dem Master'''&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1200px;&amp;quot;&lt;br /&gt;
| style=&amp;quot;vertical-align:top; width:600px;&amp;quot; |&lt;br /&gt;
[[file:Fortinet-2252.png|link=]]&lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; |&lt;br /&gt;
Bitte konfiguriere den Devicenamen auf dem Gerät, welches später die Rolle des Masters übernehmen soll. Diese Einstellung ist zu finden unter ''System -&amp;gt; Settings -&amp;gt; Hostname'' &lt;br /&gt;
|}&lt;br /&gt;
'''2. Aktivieren der HA Funktion auf dem Master'''&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1200px;&amp;quot;&lt;br /&gt;
| style=&amp;quot;vertical-align:top; width:600px;&amp;quot; |&lt;br /&gt;
[[file:Fortinet-2254.png|link=]]&lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; |&lt;br /&gt;
Anschliessend kann die HA-Funktion auf dem Master unter ''System -&amp;gt; HA'' aktiviert werden.&lt;br /&gt;
* Als Mode wird Active-Passive gewählt. &lt;br /&gt;
* Die Device-Priorität bestimmt anschliessend darüber, welches der beiden Geräte als Master selektiert wird. Das Gerät mit der höheren Priorität wird vom Cluster zum Master auserwählt.&lt;br /&gt;
* Unter ''Group Name'' muss für den Cluster einen Gruppennamen und ein Passwort gewählt werden. Dieser Gruppenname muss innerhalb der eigenen Umgebung einmalig sein, respektive über die Heartbeat Interfaces darf keine andere Gruppe mit einem identischen Namen existieren.&lt;br /&gt;
* Session Pickup bestimmt, ob in einem Failover Fall bereits etablierte Sessions von der Slave Firewall akzeptiert werden, oder ob im Failoverfall jede Session neu aufgebaut werden muss.&lt;br /&gt;
* Unter Monitor Interfaces werden die Interfaces selektiert, anhand jener ein Failover erfolgt, wenn eines dieser Interfaces auf dem Master nicht mehr verfügbar ist. Ergo sollten hier nur die Interfaces gewählt werden, welche garantiert immer UP sind.&lt;br /&gt;
* Unter Heartbeat Interfaces muss mindestens ein Interface gewählt werden, über welches der Cluster die Statusinformationen austauscht. Empfohlen werden hier aus Redundanzgründen zwei dedizierte Interfaces. Es können hier theoretisch Interfaces verwendet werden, welche auch sonst verwendet werden. Es wird jedoch empfohlen für den Heartbeat zwei dedizierte, voneinander unabhängige Interfaces zu verwenden. Werden dedizierte Interfaces verwendet, so müssen diese nicht vorgängig mit einer IP vorkonfiguriert werden.&lt;br /&gt;
* Unter Heartbeat Interface Priority kann definert werden, welchem der beiden Interface der Vorzug gewählt werden soll. Wird zum Beispiel ein produktives und ein dediziertes Interface für den Heartbeat verwendet, so empfiehlt es sich, das dedizierte Interface mit einer höheren Priorität zu versehen.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''3. Aktivieren der HA Funktion auf dem Slave'''&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1200px;&amp;quot;&lt;br /&gt;
| style=&amp;quot;vertical-align:top; width:600px;&amp;quot; |&lt;br /&gt;
[[file:Fortinet-2253.png|link=]]&lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; |&lt;br /&gt;
Nun kann die HA-Funktion auf dem Slave ebenfalls ''System -&amp;gt; HA'' aktiviert werden.&lt;br /&gt;
* Als Mode wird ebenfalls Active-Passive gewählt. &lt;br /&gt;
* Die Device Priorität soll tiefer gewählt werden, als jene des Master.&lt;br /&gt;
* Unter ''Group Name'' und ''Password'' wird die selbe Gruppe und das selbe Passwort wie auf dem Master hinterlegt.&lt;br /&gt;
* Konfiguriere Session Pickup analog Master.&lt;br /&gt;
* Konfiguriere Monitor Interfaces analog Master.&lt;br /&gt;
* Konfiguriere Heartbeat Interfaces analog Master.&lt;br /&gt;
* Bestätige und schliesse ab.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Sobald sich die beiden Clustermember nun über ein Heartbeat Interfaces sehen, beginnen sie den Cluster zu bilden. Der Slave wird neu gestartet und allenfalls mit der Konfiguration des Masters überschrieben. Nach einem Reboot sollte unter ''System -&amp;gt; HA'' eine Übersicht über den Clusterstatus zu sehen sein:&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-2255.png|link=]]&lt;br /&gt;
&lt;br /&gt;
Auch auf der Konsole kann der Status angeschaut werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:1200px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
fgt200-master # get system ha status&lt;br /&gt;
HA Health Status: OK&lt;br /&gt;
Model: FortiGate-200D&lt;br /&gt;
Mode: HA A-P&lt;br /&gt;
Group: 0&lt;br /&gt;
Debug: 0&lt;br /&gt;
Cluster Uptime: 0 days 00:07:01&lt;br /&gt;
Cluster state change time: 2018-07-17 16:34:31&lt;br /&gt;
Master selected using:&lt;br /&gt;
&amp;lt;2018/07/17 16:34:31&amp;gt; FG200D3916811639 is selected as the master because it has the largest value of override priority.&lt;br /&gt;
&amp;lt;2018/07/17 16:28:53&amp;gt; FG200D3916811639 is selected as the master because it's the only member in the cluster.&lt;br /&gt;
ses_pickup: enable, ses_pickup_delay=disable&lt;br /&gt;
override: enable&lt;br /&gt;
Configuration Status:&lt;br /&gt;
FG200D3916811639(updated 1 seconds ago): in-sync&lt;br /&gt;
FG200D3916811425(updated 1 seconds ago): in-sync&lt;br /&gt;
System Usage stats:&lt;br /&gt;
FG200D3916811639(updated 1 seconds ago):&lt;br /&gt;
	sessions=22, average-cpu-user/nice/system/idle=0%/0%/0%/100%, memory=13%&lt;br /&gt;
FG200D3916811425(updated 1 seconds ago):&lt;br /&gt;
	sessions=19, average-cpu-user/nice/system/idle=0%/0%/0%/100%, memory=12%&lt;br /&gt;
HBDEV stats:&lt;br /&gt;
FG200D3916811639(updated 1 seconds ago):&lt;br /&gt;
	port15: physical/1000auto, up, rx-bytes/packets/dropped/errors=1551614/2217/0/0, tx=1647198/2222/0/0&lt;br /&gt;
	port16: physical/1000auto, up, rx-bytes/packets/dropped/errors=1524874/2093/0/0, tx=1536540/2054/0/0&lt;br /&gt;
FG200D3916811425(updated 1 seconds ago):&lt;br /&gt;
	port15: physical/1000auto, up, rx-bytes/packets/dropped/errors=1649104/2225/0/0, tx=1561984/2232/0/0&lt;br /&gt;
	port16: physical/1000auto, up, rx-bytes/packets/dropped/errors=1537302/2055/0/0, tx=1532880/2104/0/0&lt;br /&gt;
MONDEV stats:&lt;br /&gt;
FG200D3916811639(updated 1 seconds ago):&lt;br /&gt;
	port1: physical/1000auto, up, rx-bytes/packets/dropped/errors=266700/1415/0/0, tx=1429610/1381/0/0&lt;br /&gt;
	wan1: physical/1000auto, up, rx-bytes/packets/dropped/errors=108967/614/0/0, tx=50166/420/0/0&lt;br /&gt;
FG200D3916811425(updated 1 seconds ago):&lt;br /&gt;
	port1: physical/1000auto, up, rx-bytes/packets/dropped/errors=356552/1565/0/0, tx=1684592/1618/0/0&lt;br /&gt;
	wan1: physical/1000auto, up, rx-bytes/packets/dropped/errors=122941/623/0/0, tx=37058/345/0/0&lt;br /&gt;
Master: fgt200-master   , FG200D3916811639, cluster index = 0&lt;br /&gt;
Slave : fgt200-slave    , FG200D3916811425, cluster index = 1&lt;br /&gt;
number of vcluster: 1&lt;br /&gt;
vcluster 1: work 169.254.0.1&lt;br /&gt;
Master: FG200D3916811639, operating cluster index = 0&lt;br /&gt;
Slave : FG200D3916811425, operating cluster index = 1&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Achtung hierbei: &amp;lt;pre&amp;gt;Status: OK&amp;lt;/pre&amp;gt; heisst nicht zwingend, dass  der Cluster wirklich OK ist. Eine genauere Analyse des Outputs ist erforderlich. So kann der Clustermember auch Status: OK haben, wenn nur ein Clustermember online ist. Dies würde beispielsweise mit folgendem Output vermerkt:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
Master selected using:&lt;br /&gt;
&amp;lt;2018/07/17 16:12:40&amp;gt; FG200D3916811639 is selected as the master because it's the only member in the cluster.&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Anpassen des Failover Verhaltens'''&amp;lt;br/&amp;gt;&lt;br /&gt;
Wird obenstehendes Szenario realisiert, so wird nach der Bildung des Clusters der Member mit der Priorität=128 zum Master erkoren. Fällt der Master aus, übernimmt der Slave. Nachdem der ursprüngliche Master wieder verfügbar wird, wird jedoch der Master-Status nicht wieder an die Unit mit der Prio 128 zurückgegeben. Dieses Verhalten kann jedoch forciert werden, indem in der ha-Konfig im CLI override eingeschaltet wird: &lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:1200px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
fg20-master# config system ha&lt;br /&gt;
fg20-master (ha) # set override enable&lt;br /&gt;
fg20-master (ha) # end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''Führen des HA-Links über eine öffentliche Infrastruktur'''&amp;lt;br/&amp;gt;&lt;br /&gt;
Der HA-Traffic wird standardmässig nicht verschlüsselt. Muss der HA-Traffic über eine öffentliche Infrastruktur geführt werden, so empfiehlt es sich, die Authentifizierung sowie die Verschlüsselung dieses Traffics einzuschalten. Dies muss auf dem Master sowie auch auf dem Slave konfiguriert werden.&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:1200px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
fg20-master# config system ha&lt;br /&gt;
fg20-master (ha) # set authentication enable&lt;br /&gt;
fg20-master (ha) # set encryption enable&lt;br /&gt;
fg20-master (ha) # end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:1200px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
fg20-slave # config system ha&lt;br /&gt;
fg20-slave (ha) # set authentication enable&lt;br /&gt;
fg20-slave (ha) # set encryption enable&lt;br /&gt;
fg20-slave (ha) # end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Anschliessend empiehlt es sich, beide Clustermember neu zustarten, damit die HA Verbindung neu ausgehandelt wird.&lt;br /&gt;
&lt;br /&gt;
'''Handling der Management Interfaces'''&amp;lt;br/&amp;gt;&lt;br /&gt;
Bei grösseren Umgebungen existiert gemäss Best-Practices oftmals ein Management Netzwerk. Es empfiehlt sich, beide Cluster Nodes mit einem Management Port in diesem Management Netzwerk zu platzieren. Somit kann im Notfall auch via dieses Netzwerk auf beide Cluster Nodes zugegriffen werden. Damit dies funktioniert, muss zuerst auf dem Master in der HA Konfiguration definiert werden, welches Interface als Management Interface gewählt wird. Hierbei kann nicht das auf gewissen Appliances zur Verfügung stehende MGMT Interface gewählt werden. Diesem Management Interface kann ausserdem ein dedizierter, anderer DefaultGateway mitgegeben werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:1200px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
fgt200-master (ha) # show&lt;br /&gt;
config system ha&lt;br /&gt;
    set ha-mgmt-status enable&lt;br /&gt;
    config ha-mgmt-interfaces&lt;br /&gt;
        edit 1&lt;br /&gt;
            set interface &amp;quot;port14&amp;quot;&lt;br /&gt;
            set gateway 192.168.11.1&lt;br /&gt;
        next&lt;br /&gt;
    end&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Anschliessend kann der gewählte Port auf beiden Units unterschiedlich konfiguriert werden. &amp;lt;br/&amp;gt;&lt;br /&gt;
Auf dem Master:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:1200px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system interface&lt;br /&gt;
    edit &amp;quot;port14&amp;quot;&lt;br /&gt;
        set ip 192.168.11.10 255.255.255.0&lt;br /&gt;
        set allowaccess https ssh snmp fgfm ftm&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Auf dem Slave:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:1200px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system interface&lt;br /&gt;
    edit &amp;quot;port14&amp;quot;&lt;br /&gt;
        set ip 192.168.11.11 255.255.255.0&lt;br /&gt;
        set allowaccess https ssh snmp fgfm ftm&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
mehr Infos: https://help.fortinet.com/fos60hlp/60/Content/FortiOS/fortigate-high-availability/virtual_clusteringConfig.htm&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich im Cluster mich von der aktiven auf die passive Fortigate verbinden? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Falls man den Clustermembers keine dedizierte Management IP Adresse vergibt,  kann man immer nur den aktiven Member per IP Adresse managen. Es gibt die Möglichkeit über die CLI den passiven Member anzusprechen. Dafür muss man die Device ID des passiven Members ermitteln. Dies funktioniert folgendermassen:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:550px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
fw-master # execute ha manage ?&lt;br /&gt;
&lt;br /&gt;
fw-master # &amp;lt;id&amp;gt;       please input peer box index.&lt;br /&gt;
fw-master # &amp;lt;0&amp;gt;        Susidary unit FGT60Exxxxxxxxxxd&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
In diesem Fall ist dies die ID des passiven Devices '''0'''&lt;br /&gt;
&lt;br /&gt;
Nun kann man sich mit dem selben Befehl auf den passiven Member verbinden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:550px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
fw-master # execute ha manage &amp;lt;HA_device_index&amp;gt;&lt;br /&gt;
fw-master # execute ha manage 0&lt;br /&gt;
&lt;br /&gt;
fw-slave login: admin&lt;br /&gt;
Password: ********&lt;br /&gt;
Welcome!&lt;br /&gt;
&lt;br /&gt;
fw-slave $&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
Es wird der Hostname des Slavey angezeigt, gefolgt von einem Dollar ($) Zeichen.&lt;br /&gt;
&lt;br /&gt;
Um den Slave wieder zu verlassen kann der Befehl ''exit'' benutzt werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:550px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
fw-slave $ exit&lt;br /&gt;
&lt;br /&gt;
fw-master # &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Was bedeutet die Meldung &amp;quot;slave and master have different hdisk status&amp;quot; in der CLI? ===&lt;br /&gt;
Beim Konfigurieren eines FortiGate HA-Clusters kann auf der Konsole auf dem passiven/Sekundären Gerät die folgende Meldung angezeigt werden:  &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;slave and master have different hdisk status. Cannot work with HA master. Shutdown the box! The system is halted.&amp;quot;&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Mögliche Ursachen für diese Fehlermeldungen sind:&lt;br /&gt;
&lt;br /&gt;
'''Möglichkeit 1 - Keine Disk im Device'''&amp;lt;br&amp;gt;&lt;br /&gt;
Bei einem der FortiGate Devices handelt es sich um ein Modell bei welchem keine Harddisk vorhanden ist. &lt;br /&gt;
Dies kann über die CLI folgendermassen überprüft werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
 # get system status&lt;br /&gt;
 Version: FortiGate-300D v6.4.1,build1637,200604 (GA)&lt;br /&gt;
 Virus-DB: 78.00196(2020-06-15 22:20)&lt;br /&gt;
 Extended DB: 78.00196(2020-06-15 22:20)&lt;br /&gt;
 Extreme DB: 1.00000(2018-04-09 18:07)&lt;br /&gt;
 IPS-DB: 15.00864(2020-06-15 02:16)&lt;br /&gt;
 IPS-ETDB: 6.00741(2015-12-01 02:30)&lt;br /&gt;
 APP-DB: 15.00864(2020-06-15 02:16)&lt;br /&gt;
 INDUSTRIAL-DB: 6.00741(2015-12-01 02:30)&lt;br /&gt;
 Serial-Number: FGT3HDxxxxxxxxx&lt;br /&gt;
 IPS Malicious URL Database: 2.00675(2020-06-15 05:04)&lt;br /&gt;
 BIOS version: 05000002&lt;br /&gt;
 System Part-Number: P14814-04&lt;br /&gt;
 &amp;lt;span style=&amp;quot;background-color: #ddb6dd;&amp;quot;&amp;gt;Log hard disk: Not available&amp;lt;/span&amp;gt; &amp;lt;--- Information über die Disk&lt;br /&gt;
 Hostname: alsochlu-sg0e1&lt;br /&gt;
 Operation Mode: NAT&lt;br /&gt;
 Current virtual domain: root&lt;br /&gt;
 Max number of virtual domains: 10&lt;br /&gt;
 Virtual domains status: 5 in NAT mode, 1 in TP mode&lt;br /&gt;
 Virtual domain configuration: multiple&lt;br /&gt;
 FIPS-CC mode: disable&lt;br /&gt;
 Current HA mode: a-p, master&lt;br /&gt;
 Cluster uptime: 914 days, 2 hours, 50 minutes, 7 seconds&lt;br /&gt;
 Cluster state change time: 2020-06-10 13:38:01&lt;br /&gt;
 Branch point: 1637&lt;br /&gt;
 Release Version Information: GA&lt;br /&gt;
 FortiOS x86-64: Yes&lt;br /&gt;
&lt;br /&gt;
Wenn keine Disk vorhanden ist, wird man folgenden Output sehen:  &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;&amp;quot;Log hard disk: Not available&amp;quot;&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Wenn eine Disk vorhanden ist: &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;&amp;quot;Log hard disk: Available&amp;quot;&amp;lt;/code&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''Möglichkeit 2 - Beide FortiGate haben eine Disk aber eine der Disk ist nicht formatiert:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Eine weitere möglichkeit ist, dass eine der Disk auf der FortiGate nicht formatiert ist und daher auch nicht genutzt werden kann.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
&lt;br /&gt;
Falls vorhanden erst die Logdaten sichern, falls vorhanden:&lt;br /&gt;
 # execute log backup [IP-ADRESSE_ZIEL]&lt;br /&gt;
Dann die Harddisk formatieren:&lt;br /&gt;
 # execute formatlogdisk&lt;br /&gt;
 &lt;br /&gt;
 Formatting this storage will erase all data on it, including&lt;br /&gt;
   logs, quarantine files;&lt;br /&gt;
   WanOpt caches;&lt;br /&gt;
 and require the unit to reboot.&lt;br /&gt;
 Do you want to continue? (y/n)&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''Möglichkeit 3 - Eine Disk ist defekt'''&amp;lt;br&amp;gt;&lt;br /&gt;
Eines der FortiGate-Geräte hat einen Festplattenfehler. Es muss ein HQIP-Test durchgeführt werden. Wie man einen HQIP Test durchführt kann demfolgenden Artikel entnommen werden:&lt;br /&gt;
&lt;br /&gt;
* [[FortiGate:FAQ#Wie_kann_ich_auf_einem_FortiGate_Device_einen_Hardwaretest_ausf.C3.BChren_.28Troubleshooting.2FHQIP_Testing.29.3F|Überprüfen der Disk mit einem HQIP File]]&lt;br /&gt;
* [[FortiGate:FAQ#F.C3.BCr_FortiGate_Devices_der_.22E.22_Serie_sowie_FG-300D.2F500D_existiert_kein_HQIP_Image_wie_kann_ich_dennoch_einen_Hardwaretest_ausf.C3.BChren.3F|Überprüfen der Disk ohne HQIP File]]&lt;br /&gt;
Danach mit dem Resultat ein Support RMA Case über https://support.fortinet.com eröffnen um das defekte Gerät austauschen zu lassen.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;!-- Referenz: https://kb.fortinet.com/kb/documentLink.do?externalID=FD31714 --&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== DoS ==&lt;br /&gt;
=== Wie kann ich die DoS Policy im FortiOS aktivieren? ===&lt;br /&gt;
Standardmässig sind die DoS Policy im FortiOS unter im Webgui nicht sichtbar. Diese müssen über die Feature-Einstellungen zuerst eingeschalten werden.&lt;br /&gt;
&lt;br /&gt;
Um diese Sichtbar zu machen muss unter dem Menu ''System -&amp;gt; Feature Visibility der Schalter DoS Policy'' aktiviert werden.&lt;br /&gt;
&lt;br /&gt;
[[Datei:Fortinet-2606.jpg]]&lt;br /&gt;
&lt;br /&gt;
Über die CLI kann man dies folgendermassen einschalten:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system settings&lt;br /&gt;
   set gui-dos-policy enable&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie konfiguriere ich eine DoS Regel auf der FortiGate? ===&lt;br /&gt;
&lt;br /&gt;
Das Menu um eine DoS Policy zu konfigurieren findet man im Menu ''Policy &amp;amp; Objects -&amp;gt; IPv4 DoS Policy''. Falls das Menu noch nicht vorhanden ist muss man es zuerst aktivieren:&lt;br /&gt;
       [[FortiGate:FAQ#Wie_kann_ich_die_DoS_Policy_im_FortiOS_aktivieren.3F]]&lt;br /&gt;
[[Datei:Fortinet-2607.jpg]]&lt;br /&gt;
&lt;br /&gt;
Jetzt über das Menu [[Datei:CreateNew.jpg]] kann eine neue Policy erstellt werden.&lt;br /&gt;
&lt;br /&gt;
Nun kann das eingehende Interface definiert werden, die Source Adressen und die Destination Adressen. Weiter können die Services definiert werden, auf welche die DoS Regel zählen soll. &lt;br /&gt;
&lt;br /&gt;
[[Datei:Fortinet-2608.jpg]]&lt;br /&gt;
&lt;br /&gt;
Für Eingehenden Traffic vom WAN Interface kann man sehr gut als Source ALL auswählen. Die Destination kann auch auf ALL gesetzt werden und die Services auch. Diese Regel wird dann als Implizit Regel konfiguriert, und alle Ausnahme Regeln vor dieser angelegten Implizit Regel.&lt;br /&gt;
&lt;br /&gt;
DoS Regeln sichern in gewissem Sinne das Netzwerk gegen abnormale Verhaltensmuster im Netzwerktraffic ab. Die Vorgeschlagenen Werte von Fortinet sind Richtwerte aber nicht in Stein gemeisselt. Um sein Netzwerk richtig abzusichern empfiehlt es sich, zuerst die Regeln auf Monitoring zu setzen und zu tracken wie der Traffic im Netzwerk normal ist. So kann dann der Schwellwert entsprechend angepasst werden. Man nimmt den gewünschten Schwellwert und rechnet noch eine Toleranz dazu. Zu beachten ist, je kleiner die Toleranz um so sicherer das Netz. Es muss aber auch beachtet werden, wenn die Toleranz zu klein ist, können auch Fehlalarme generiert werden.&lt;br /&gt;
&lt;br /&gt;
Wo immer Vorsicht geboten ist, bei Voip Applikationen. Hier können schnell höhe Werte entstehen. Daher Empfiehlt es sich für den SIP Port (üblicherweise UDP5060) eine Ausnahme Regel zu definieren. &lt;br /&gt;
&lt;br /&gt;
Auch in dem DoS Regelwerk wird die Reihenfolge von oben nach unten durchlaufen. Sobald ein Kriterium übereinstimmt wird die Regel beachtet und der Rest des DoS Regelwerk ignoriert. Daher macht es Sinn sich ein paar Gedanken zu machen.&lt;br /&gt;
&lt;br /&gt;
Die Regeln kann man mit ziehen per Maus einfach an die gewünschte Position schieben.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall DoS-policy&lt;br /&gt;
    edit 1&lt;br /&gt;
        set comments &amp;quot;DoS - implicit wan1&amp;quot;&lt;br /&gt;
        set interface &amp;quot;wan1&amp;quot;&lt;br /&gt;
        set srcaddr &amp;quot;all&amp;quot;&lt;br /&gt;
        set dstaddr &amp;quot;all&amp;quot;&lt;br /&gt;
        set service &amp;quot;ALL&amp;quot;&lt;br /&gt;
        config anomaly&lt;br /&gt;
            edit &amp;quot;tcp_syn_flood&amp;quot;&lt;br /&gt;
                set log enable&lt;br /&gt;
                set action block&lt;br /&gt;
                set threshold 2000&lt;br /&gt;
            next&lt;br /&gt;
            edit &amp;quot;tcp_port_scan&amp;quot;&lt;br /&gt;
                set log enable&lt;br /&gt;
                set action block&lt;br /&gt;
                set threshold 1000&lt;br /&gt;
            next&lt;br /&gt;
            edit &amp;quot;tcp_src_session&amp;quot;&lt;br /&gt;
                set log enable&lt;br /&gt;
                set action block&lt;br /&gt;
                set threshold 5000&lt;br /&gt;
            next&lt;br /&gt;
            edit &amp;quot;tcp_dst_session&amp;quot;&lt;br /&gt;
                set log enable&lt;br /&gt;
                set action block&lt;br /&gt;
                set threshold 5000&lt;br /&gt;
            next&lt;br /&gt;
            edit &amp;quot;udp_flood&amp;quot;&lt;br /&gt;
                set log enable&lt;br /&gt;
                set action block&lt;br /&gt;
                set threshold 2000&lt;br /&gt;
            next&lt;br /&gt;
            edit &amp;quot;udp_scan&amp;quot;&lt;br /&gt;
                set log enable&lt;br /&gt;
                set action block&lt;br /&gt;
                set threshold 2000&lt;br /&gt;
            next&lt;br /&gt;
            edit &amp;quot;udp_src_session&amp;quot;&lt;br /&gt;
                set log enable&lt;br /&gt;
                set action block&lt;br /&gt;
                set threshold 5000&lt;br /&gt;
            next&lt;br /&gt;
            edit &amp;quot;udp_dst_session&amp;quot;&lt;br /&gt;
                set log enable&lt;br /&gt;
                set action block&lt;br /&gt;
                set threshold 5000&lt;br /&gt;
            next&lt;br /&gt;
            edit &amp;quot;icmp_flood&amp;quot;&lt;br /&gt;
                set log enable&lt;br /&gt;
                set action block&lt;br /&gt;
                set threshold 250&lt;br /&gt;
            next&lt;br /&gt;
            edit &amp;quot;icmp_sweep&amp;quot;&lt;br /&gt;
                set log enable&lt;br /&gt;
                set action block&lt;br /&gt;
                set threshold 100&lt;br /&gt;
            next&lt;br /&gt;
            edit &amp;quot;icmp_src_session&amp;quot;&lt;br /&gt;
                set log enable&lt;br /&gt;
                set action block&lt;br /&gt;
                set threshold 300&lt;br /&gt;
            next&lt;br /&gt;
            edit &amp;quot;icmp_dst_session&amp;quot;&lt;br /&gt;
                set log enable&lt;br /&gt;
                set action block&lt;br /&gt;
                set threshold 1000&lt;br /&gt;
            next&lt;br /&gt;
            edit &amp;quot;ip_src_session&amp;quot;&lt;br /&gt;
                set status enable&lt;br /&gt;
                set log enable&lt;br /&gt;
                set action block&lt;br /&gt;
                set threshold 5000&lt;br /&gt;
            next&lt;br /&gt;
            edit &amp;quot;ip_dst_session&amp;quot;&lt;br /&gt;
                set status enable&lt;br /&gt;
                set log enable&lt;br /&gt;
                set action block&lt;br /&gt;
                set threshold 5000&lt;br /&gt;
            next&lt;br /&gt;
            edit &amp;quot;sctp_flood&amp;quot;&lt;br /&gt;
                set log enable&lt;br /&gt;
                set action block&lt;br /&gt;
                set threshold 2000&lt;br /&gt;
            next&lt;br /&gt;
            edit &amp;quot;sctp_scan&amp;quot;&lt;br /&gt;
                set log enable&lt;br /&gt;
                set action block&lt;br /&gt;
                set threshold 1000&lt;br /&gt;
            next&lt;br /&gt;
            edit &amp;quot;sctp_src_session&amp;quot;&lt;br /&gt;
                set log enable&lt;br /&gt;
                set action block&lt;br /&gt;
                set threshold 5000&lt;br /&gt;
            next&lt;br /&gt;
            edit &amp;quot;sctp_dst_session&amp;quot;&lt;br /&gt;
                set log enable&lt;br /&gt;
                set action block&lt;br /&gt;
                set threshold 5000&lt;br /&gt;
            next&lt;br /&gt;
        end&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Was bedeuten die unterschiedlichen DoS Anomalien? ===&lt;br /&gt;
&lt;br /&gt;
In der folgenden Tabelle kann entnommen werden, was mit den verschiedenen Anomalien gemeint ist und welche Schwellwerte auf der FortiGate vordefiniert sind:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:80%&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| '''L3 Anomalie'''&lt;br /&gt;
| '''Beschreibung'''&lt;br /&gt;
| '''Vordefinierter Schwellwert'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
''ip_src_session''&lt;br /&gt;
| &lt;br /&gt;
Wenn die Anzahl der gleichzeitigen IP-Verbindungen von einer Quell-IP-Adresse den konfigurierten Schwellenwert überschreitet, wird die Aktion ausgeführt. &lt;br /&gt;
|&lt;br /&gt;
5000 gleichzeitige Sessions&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
''ip_dst_session''&lt;br /&gt;
| &lt;br /&gt;
Wenn die Anzahl der gleichzeitigen IP-Verbindungen zu einer Ziel-IP-Adresse den konfigurierten Schwellenwert überschreitet, wird die Aktion ausgeführt. &lt;br /&gt;
|&lt;br /&gt;
5000 gleichzeitige Sessions&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| '''L4 Anomalie'''&lt;br /&gt;
| '''Beschreibung'''&lt;br /&gt;
| '''Vordefinierter Schwellwert'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
''tcp_syn_flood''&lt;br /&gt;
| &lt;br /&gt;
Wenn die SYN-Paketrate neuer TCP-Verbindungen, einschliesslich der erneuten Übertragung, zu einer Ziel-IP-Adresse den konfigurierten Schwellenwert überschreitet, wird die Aktion ausgeführt.&lt;br /&gt;
|&lt;br /&gt;
2000 Pakete pro Sekunde&lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
''tcp_port_scan''&lt;br /&gt;
| &lt;br /&gt;
Wenn die SYN-Paketrate neuer TCP-Verbindungen, einschliesslich der erneuten Übertragung, von einer Source-IP-Adresse den konfigurierten Schwellenwert überschreitet, wird die Aktion ausgeführt. &lt;br /&gt;
|&lt;br /&gt;
1000 Pakete pro Sekunde&lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
''tcp_src_session''&lt;br /&gt;
| &lt;br /&gt;
Wenn die Anzahl der gleichzeitigen TCP-Verbindungen von einer Source-IP-Adresse den konfigurierten Schwellenwert überschreitet, wird die Aktion ausgeführt. &lt;br /&gt;
|&lt;br /&gt;
5000 gleichzeitige Sessions&lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
''tcp_dst_session''&lt;br /&gt;
| &lt;br /&gt;
Wenn die Anzahl der gleichzeitigen TCP-Verbindungen zu einer Destination-IP-Adresse den konfigurierten Schwellenwert überschreitet, wird die Aktion ausgeführt. &lt;br /&gt;
|&lt;br /&gt;
5000 gleichzeitige Sessions&lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
''udp_flood''&lt;br /&gt;
| &lt;br /&gt;
Wenn der UDP-Traffic zu einer Destination-IP-Adresse den konfigurierten Schwellenwert überschreitet, wird die Aktion ausgeführt.&lt;br /&gt;
|&lt;br /&gt;
2000 Pakete pro Sekunde&lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
''udp_scan''&lt;br /&gt;
| &lt;br /&gt;
Wenn die Anzahl der UDP-Session, die von einer Source-IP-Adresse stammen den konfigurierten Schwellenwert überschreitet, wird die Aktion ausgeführt. &lt;br /&gt;
|&lt;br /&gt;
2000 Pakete pro Sekunde&lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
''udp_src_session''&lt;br /&gt;
| &lt;br /&gt;
Wenn die Anzahl der gleichzeitigen UDP-Verbindungen von einer Source-IP-Adresse den konfigurierten Schwellenwert überschreitet, wird die Aktion ausgeführt. &lt;br /&gt;
|&lt;br /&gt;
5000 gleichzeitige Sessions&lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
''udp_dst_session''&lt;br /&gt;
| &lt;br /&gt;
Wenn die Anzahl der gleichzeitigen UDP-Verbindungen zu einer Destination-IP-Adresse den konfigurierten Schwellenwert überschreitet, wird die Aktion ausgeführt. &lt;br /&gt;
|&lt;br /&gt;
5000 gleichzeitige Sessions&lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
''icmp_flood''&lt;br /&gt;
| &lt;br /&gt;
Wenn die Anzahl der an eine Destination-IP-Adresse gesendeten ICMP-Pakete den konfigurierten Schwellenwert überschreitet, wird die Aktion ausgeführt.&lt;br /&gt;
|&lt;br /&gt;
250 Pakete pro Sekunde&lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
''icmp_sweep''&lt;br /&gt;
| &lt;br /&gt;
Wenn die Anzahl der ICMP-Pakete, die von einer Source-IP-Adresse stammen, den konfigurierten Schwellenwert überschreitet, wird die Aktion ausgeführt. &lt;br /&gt;
|&lt;br /&gt;
100 Pakete pro Sekunde&lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
''icmp_src_session''&lt;br /&gt;
| &lt;br /&gt;
Wenn die Anzahl der gleichzeitigen ICMP-Verbindungen von einer Source-IP-Adresse den konfigurierten Schwellenwert überschreitet, wird die Aktion ausgeführt. &lt;br /&gt;
|&lt;br /&gt;
300 gleichzeitige Sessions&lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
''icmp_dst_session''&lt;br /&gt;
| &lt;br /&gt;
Wenn die Anzahl der gleichzeitigen ICMP-Verbindungen zu einer Destination-IP-Adresse den konfigurierten Schwellenwert überschreitet, wird die Aktion ausgeführt. &lt;br /&gt;
|&lt;br /&gt;
1000 gleichzeitige Sessions&lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
''sctp_flood''&lt;br /&gt;
| &lt;br /&gt;
Wenn die Anzahl der an eine Ziel-IP-Adresse gesendeten SCTP-Pakete den konfigurierten Schwellenwert überschreitet, wird die Aktion ausgeführt. &lt;br /&gt;
|&lt;br /&gt;
2000 Pakete pro Sekunde&lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
''sctp_scan''&lt;br /&gt;
| &lt;br /&gt;
Wenn die Anzahl der SCTP-Sitzungen, die von einer Source-IP-Adresse stammen, den konfigurierten Schwellenwert überschreitet, wird die Aktion ausgeführt. &lt;br /&gt;
|&lt;br /&gt;
1000 Pakete pro Sekunde&lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
''sctp_src_session''&lt;br /&gt;
| &lt;br /&gt;
Wenn die Anzahl der gleichzeitigen SCTP-Verbindungen von einer Source-IP-Adresse den konfigurierten Schwellenwert überschreitet, wird die Aktion ausgeführt.&lt;br /&gt;
|&lt;br /&gt;
5000 gleichzeitige Sessions&lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
''sctp_dst_session''&lt;br /&gt;
| &lt;br /&gt;
Wenn die Anzahl der gleichzeitigen SCTP-Verbindungen zu einer Destination-IP-Adresse den konfigurierten Schwellenwert überschreitet, wird die Aktion ausgeführt.&lt;br /&gt;
|&lt;br /&gt;
5000 gleichzeitige Sessions&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
* Informationen über das SCTP Protokoll: https://www.ionos.de/digitalguide/server/knowhow/sctp-stream-control-transmission-protocol/&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich für eine DoS Policy weitere Informationen für eine Analyse auflisten? ===&lt;br /&gt;
&lt;br /&gt;
In der CLI steht für eine DoS Policy folgendes Kommando zur Verfügung:&lt;br /&gt;
&lt;br /&gt;
        # diagnose ips anomaly [clear | config | filter | list | status]&lt;br /&gt;
&lt;br /&gt;
Die verschiedenen Optionen für &amp;quot;ips anomaly&amp;quot; haben folgende Bedeutung:&lt;br /&gt;
&lt;br /&gt;
        • clear            löscht die anomaly meters&lt;br /&gt;
        • config           listet die DOS-sensoren auf&lt;br /&gt;
        • filter           listet den &amp;quot;anomaly&amp;quot; filter auf&lt;br /&gt;
        • list             listet die &amp;quot;anomaly&amp;quot; meters auf&lt;br /&gt;
        • status           listet den &amp;quot;anomaly&amp;quot; status auf&lt;br /&gt;
&lt;br /&gt;
Somit kann zBsp mit folgendem Befehl die konfigurierten DoS Policies aufgelistet werden:&lt;br /&gt;
&lt;br /&gt;
        # diagnose ips anomaly config&lt;br /&gt;
        DoS sensors in kernel vd 0:&lt;br /&gt;
        DoS id 2 proxy 0&lt;br /&gt;
          0 tcp_syn_flood status 0 log 0 nac 0 action 0 threshold 2000&lt;br /&gt;
          1 tcp_port_scan status 0 log 0 nac 0 action 0 threshold 1000&lt;br /&gt;
          2 tcp_src_session status 1 log 1 nac 1 action 7 threshold 100&lt;br /&gt;
          3 tcp_dst_session status 0 log 0 nac 0 action 0 threshold 5000&lt;br /&gt;
          4 udp_flood status 0 log 0 nac 0 action 0 threshold 2000&lt;br /&gt;
          5 udp_scan status 0 log 0 nac 0 action 0 threshold 2000&lt;br /&gt;
          6 udp_src_session status 0 log 0 nac 0 action 0 threshold 5000&lt;br /&gt;
          7 udp_dst_session status 0 log 0 nac 0 action 0 threshold 5000&lt;br /&gt;
          8 icmp_flood status 0 log 0 nac 0 action 0 threshold 250&lt;br /&gt;
          9 icmp_sweep status 0 log 0 nac 0 action 0 threshold 100&lt;br /&gt;
          10 icmp_src_session status 0 log 0 nac 0 action 0 threshold 300&lt;br /&gt;
          11 icmp_dst_session status 0 log 0 nac 0 action 0 threshold 1000&lt;br /&gt;
          12 ip_src_session status 0 log 0 nac 0 action 0 threshold 5000&lt;br /&gt;
          13 ip_dst_session status 0 log 0 nac 0 action 0 threshold 5000&lt;br /&gt;
          14 sctp_flood status 0 log 0 nac 0 action 0 threshold 2000&lt;br /&gt;
          15 sctp_scan status 0 log 0 nac 0 action 0 threshold 1000&lt;br /&gt;
          16 sctp_src_session status 0 log 0 nac 0 action 0 threshold 5000&lt;br /&gt;
          17 sctp_dst_session status 0 log 0 nac 0 action 0 threshold 5000&lt;br /&gt;
        DoS id 1 proxy 0&lt;br /&gt;
          0 tcp_syn_flood status 1 log 1 nac 0 action 7 threshold 2000&lt;br /&gt;
          1 tcp_port_scan status 1 log 0 nac 0 action 0 threshold 1000&lt;br /&gt;
          2 tcp_src_session status 1 log 0 nac 0 action 0 threshold 5000&lt;br /&gt;
          3 tcp_dst_session status 1 log 0 nac 0 action 0 threshold 5000&lt;br /&gt;
          4 udp_flood status 1 log 1 nac 0 action 7 threshold 2000&lt;br /&gt;
          5 udp_scan status 1 log 0 nac 0 action 0 threshold 2000&lt;br /&gt;
          6 udp_src_session status 1 log 0 nac 0 action 0 threshold 5000&lt;br /&gt;
          7 udp_dst_session status 1 log 0 nac 0 action 0 threshold 5000&lt;br /&gt;
          8 icmp_flood status 1 log 1 nac 0 action 7 threshold 250&lt;br /&gt;
          9 icmp_sweep status 1 log 0 nac 0 action 0 threshold 100&lt;br /&gt;
          10 icmp_src_session status 1 log 0 nac 0 action 0 threshold 300&lt;br /&gt;
          11 icmp_dst_session status 1 log 0 nac 0 action 0 threshold 1000&lt;br /&gt;
          12 ip_src_session status 0 log 0 nac 0 action 0 threshold 5000&lt;br /&gt;
          13 ip_dst_session status 0 log 0 nac 0 action 0 threshold 5000&lt;br /&gt;
          14 sctp_flood status 0 log 0 nac 0 action 0 threshold 2000&lt;br /&gt;
          15 sctp_scan status 0 log 0 nac 0 action 0 threshold 1000&lt;br /&gt;
          16 sctp_src_session status 0 log 0 nac 0 action 0 threshold 5000&lt;br /&gt;
          17 sctp_dst_session status 0 log 0 nac 0 action 0 threshold 5000&lt;br /&gt;
        total # DoS sensors: 2.&lt;br /&gt;
&lt;br /&gt;
Nachfolgender Befehl listet alle IPv4 Adressen auf für welche ein &amp;quot;match&amp;quot; der DoS Policy ausgeführt wurde. Diese Liste zeigt nicht zwingend IPv4 Adressen die eine Attacke durchgeführt haben. Die Position &amp;quot;exp&amp;quot; (expiration) zeigt den Wert in Sekunden nachdem ein entsprechender Eintrag entfernt wird sofern kein weiterer &amp;quot;match&amp;quot; betreffend der IPv4 Adresse für diesen DoS Policy Eintrag stattfindet. Die Position &amp;quot;pps&amp;quot; (packet per second) zeigt an wieviele Packete pro Sekunden für die IPv4 Adressen registriert wurde. Die Position &amp;quot;freq&amp;quot; (frequency) zeigt die Frequenz für eine spezifische IPv4 Adresse für die eine DoS anomaly erkannt wurde:&lt;br /&gt;
&lt;br /&gt;
        # diagnose ips anomaly list&lt;br /&gt;
        list nids meter:&lt;br /&gt;
        id=udp_flood          ip=198.41.0.4 dos_id=1 exp=988 pps=1 freq=6&lt;br /&gt;
        &lt;br /&gt;
        id=udp_dst_session    ip=198.41.0.4 dos_id=1 exp=5990 pps=0 freq=0&lt;br /&gt;
        &lt;br /&gt;
        id=udp_scan           ip=193.193.135.65 dos_id=1 exp=988 pps=2 freq=3&lt;br /&gt;
        &lt;br /&gt;
        id=udp_src_session    ip=193.193.135.65 dos_id=1 exp=5990 pps=0 freq=0&lt;br /&gt;
        &lt;br /&gt;
        id=udp_flood          ip=193.193.135.66 dos_id=1 exp=880 pps=3 freq=3&lt;br /&gt;
        &lt;br /&gt;
        id=udp_flood          ip=192.228.79.201 dos_id=1 exp=967 pps=0 freq=1&lt;br /&gt;
        &lt;br /&gt;
        id=udp_dst_session    ip=192.228.79.201 dos_id=1 exp=5969 pps=0 freq=0&lt;br /&gt;
        &lt;br /&gt;
        total # of nids meters: 7.&lt;br /&gt;
&lt;br /&gt;
Wenn durch &amp;quot;list&amp;quot; eine grosse Liste von Informationen ausgegeben wird kann diese mittels folgendem Befehl gefilter werden:&lt;br /&gt;
&lt;br /&gt;
        # diagnose ips anomaly filter&lt;br /&gt;
        clear  Clear anomaly filter.&lt;br /&gt;
        id     Anomaly ID.&lt;br /&gt;
        ip     IP and subnet mask.&lt;br /&gt;
        pps    pps&lt;br /&gt;
        freq   frequency&lt;br /&gt;
&lt;br /&gt;
Der Status des Filters kann mit folgendem Befehl aufgelistet werden:&lt;br /&gt;
&lt;br /&gt;
        # diagnose ips anomaly filter&lt;br /&gt;
        anomaly filter:&lt;br /&gt;
        id any&lt;br /&gt;
        ip 0.0.0.0 mask 0.0.0.0&lt;br /&gt;
        nps 0 - 0&lt;br /&gt;
        freq 0 - 0 &lt;br /&gt;
&lt;br /&gt;
Somit kann zBsp ein anhand eine Policy ID (id) oder zBsp anhand eine IPv4 Adresse (ip) ein Filter gesetzt werden:&lt;br /&gt;
&lt;br /&gt;
        # diagnose ips anomaly filter id 1&lt;br /&gt;
        # diagnose ips anomaly filter&lt;br /&gt;
        anomaly filter:&lt;br /&gt;
        id 1&lt;br /&gt;
        ip 0.0.0.0 mask 0.0.0.0&lt;br /&gt;
        nps 0 - 0&lt;br /&gt;
        freq 0 - 0&lt;br /&gt;
&lt;br /&gt;
        # diagnose ips anomaly filter ip 198.41.0.4 255.255.255.255&lt;br /&gt;
        # diagnose ips anomaly filter&lt;br /&gt;
        anomaly filter:&lt;br /&gt;
        id 1&lt;br /&gt;
        ip 198.41.0.4 mask 255.255.255.255&lt;br /&gt;
        nps 0 - 0&lt;br /&gt;
        freq 0 - 0   &lt;br /&gt;
&lt;br /&gt;
Um den Filter zurück zu setzen führe ein &amp;quot;clear&amp;quot; aus:&lt;br /&gt;
&lt;br /&gt;
        # diagnose ips anomaly filter clear&lt;br /&gt;
        # diagnose ips anomaly filter&lt;br /&gt;
        anomaly filter:&lt;br /&gt;
        id 0&lt;br /&gt;
        ip 0.0.0.0 mask 0.0.0.0&lt;br /&gt;
        nps 0 - 0&lt;br /&gt;
        freq 0 - 0&lt;br /&gt;
&lt;br /&gt;
== Botnet ==&lt;br /&gt;
=== Wie schalte ich den Botnet- und CC-Schutz auf der FortiGate ein? (bis FortiOS 6.0) ===&lt;br /&gt;
[[File:fortiOS60.jpg|link=|link=]]&lt;br /&gt;
&lt;br /&gt;
Im FortiOS 6.0 kann das Feature auf dem ausgehenden Interface Richtung Internet aktiviert werden. Das Interface muss in der Rolle ''WAN'' oder ''undefined'' sein.&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
 [[File:Fortinet-1999.jpg|link=]]&lt;br /&gt;
Wenn man auf ''botnet packages'' klickt kann man die Liste aufrufen, aus welcher ersichtlich ist, welche Botnetze und C&amp;amp;C Netze bekannt sind.&lt;br /&gt;
 [[File:Fortinet-2500.jpg|link=|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system interface&lt;br /&gt;
    edit wan1&lt;br /&gt;
        set scan-botnet-connections block&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie schalte ich den Botnet und CC Schutz auf der FortiGate ein? (ab FortiOS 6.2) ===&lt;br /&gt;
[[File:fortiOS62.png|25px|link=]]  [[File:fortiOS64.png|25px|link=]] ]] &lt;br /&gt;
Im Gegensatz zum FortiOS 6.0 wird ab FortiOS 6.2 der Botnet- und C&amp;amp;C-Schutz über ein IPS Profil konfiguriert, welches in einer Firewall Regel aktiviert werden muss.&lt;br /&gt;
&lt;br /&gt;
Hierfür muss eventuell bei den Features die Intrusion Prevention Option eingeschaltet werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Unter dem Menupunkt ''System -&amp;gt; Feature Visibility '' muss das Feature IPS Feature aktiviert werden.&lt;br /&gt;
 [[File:Fortinet-1996.jpg|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
Jetzt kann unter den Security Profilen ein neues IPS Profil angelegt werden.&lt;br /&gt;
 [[File:Fortinet-1997.jpg|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
Das IPS Profil muss jetzt an eine Policy gebunden werden:&amp;lt;br&amp;gt;&lt;br /&gt;
Policies können im Menupunk ''Policy &amp;amp; Objects -&amp;gt; IPv4 Policy -&amp;gt;'' [[File:createnew.jpg|link=]] neu erstellt werden:&lt;br /&gt;
 [[File:Fortinet-1998.jpg|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
'''IPS Feature einschalten:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system settings&lt;br /&gt;
    set gui-ips enable&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''IPS Profil anlegen:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config ips sensor&lt;br /&gt;
    edit &amp;quot;Botnet-Sensor&amp;quot;&lt;br /&gt;
        set scan-botnet-connections block&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''IPS Profil in einer Policy aktivieren:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall policy&lt;br /&gt;
    edit 1&lt;br /&gt;
        set name &amp;quot;O_internal-&amp;gt;Internet-all&amp;quot;&lt;br /&gt;
        set srcintf &amp;quot;internal&amp;quot;&lt;br /&gt;
        set dstintf &amp;quot;wan1&amp;quot;&lt;br /&gt;
        set srcaddr &amp;quot;net-192.168.1.0-24&amp;quot;&lt;br /&gt;
        set dstaddr &amp;quot;net-0.0.0.0-00&amp;quot;&lt;br /&gt;
        set action accept&lt;br /&gt;
        set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
        set service &amp;quot;ALL&amp;quot;&lt;br /&gt;
        set utm-status enable&lt;br /&gt;
        set logtraffic all&lt;br /&gt;
        set ips-sensor &amp;quot;Botnet-Sensor&amp;quot;&lt;br /&gt;
        set nat enable&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt; &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Im Log sehen wir die geblockten Events am folgenden Ort:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:750px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Im Menu über ''Log &amp;amp; Report -&amp;gt; Intrusion Prevention''&lt;br /&gt;
&lt;br /&gt;
[[File:Fortinet-2501.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
Wenn der Event angeklickt wird, können noch mehr Details entnommen werden:&lt;br /&gt;
&lt;br /&gt;
[[File:Fortinet-2502.jpg|link=]]&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Antivirus ==&lt;br /&gt;
=== Wo finde ich auf der FortiGuard Support Seite mehr Informationen betreffend den Antivirus Database Inhalte? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]] [[File:fortiOS62.png|25px|link=]] [[File:fortiOS64.png|25px|link=]] &amp;lt;br&amp;gt;&lt;br /&gt;
Auf der Website von FortiGuard ist ebenfalls die Option «Antivirus» ausgewiesen (https://www.fortiguard.com/updates/antivirus). &lt;br /&gt;
&lt;br /&gt;
Dort wird fortlaufend auf die aktuelle Version (latest version) hingewiesen inkl. den zuletzt erkannten Viren. &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Unter ''Services'' -&amp;gt; ''Anti-Virus'' sind weitere Informationen zum Produkt aufgelistet sind. Des Weiteren kann ein &amp;quot;Schnelltest&amp;quot; einer verdächtigen Datei vorgenommen werden.&lt;br /&gt;
 [[file: Fortinet-3040.jpg |link=]]&lt;br /&gt;
Erweiterte Produkte-Infos sind unter folgendem Link zu finden: &lt;br /&gt;
        https://www.fortinet.com/support/support-services/fortiguard-security-subscriptions/antivirus&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich die AntiVirus Datenbank auf der FortiGate aktuell halten? ===&lt;br /&gt;
[[File:fortiOS56.png|25px|link=]] [[File:fortiOS60.png|25px|link=]] [[File:fortiOS62.png|25px|link=]] [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Die Antivirus Datenbank der FortiGate kann mit der ''Push Methode'', der ''Schedule Methode'' oder auch mittels Kombination beider Methoden geupdated werden.&lt;br /&gt;
&lt;br /&gt;
Die ''Schedule Methode'' (geplannte Methode) ermöglicht es, dass in regelmässigen Abständen ein Update der Datenbank vorgenommen wird.&lt;br /&gt;
Man kann zwischen stündlich, täglich oder wöchentlich auswählen.&lt;br /&gt;
&lt;br /&gt;
Mit der ''Push Option'' werden Push-Aktualisierungen akzeptiert. Das heisst, sobald eine neue Definition in der FortiGuard propagiert wird, bekommt die FortiGate ein Update gepusht. Die Push-Option stellt so sicher, dass die Antivirus Datenbank auf der FortiGate so aktuell wie möglich ist. Diese Option empfiehlt sich besonders in Hochsicherheitsumgebungen.&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Über das Menu ''System -&amp;gt; FortiGuard'' nach unten scrollen bis man den folgenden Menu-Abschnitt findet:&lt;br /&gt;
 [[File:Fortinet-2730.jpg|550px|link=]]&lt;br /&gt;
&lt;br /&gt;
* Accept push updates -&amp;gt; Ein- oder ausschalten für die Push Updates der AV-Datenbank&lt;br /&gt;
* Scheduled Updates -&amp;gt; Einstellen des Intervalls in welchem die AV-Datenbank von der FortiGuard her upgedatet werden soll. (alle [n] Stunden, täglich, wöchentlich)&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:100%&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system autoupdate push-update&lt;br /&gt;
set status [enable|disable]&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
''Autoupdate konfigurieren Syntax:''&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system autoupdate schedule&lt;br /&gt;
set status [Enable|disable]        --&amp;gt; aktivieren oder deaktivieren&lt;br /&gt;
set frequency [every|daily|weekly] --&amp;gt; Intervall für Update eingeben (alle n Stunden, täglich, wöchentlich)&lt;br /&gt;
set time [hh:mm]                   --&amp;gt; hh:[1-23] Stunden, mm: [0-59] Minuten. Für Zufall innerhalb 1 Stunde mm auf 60 einstellen.&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
''Beispiel Autoupdate alle zwei Stunden konfigurieren:''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system autoupdate schedule&lt;br /&gt;
set status enable&lt;br /&gt;
set frequency every&lt;br /&gt;
set time 02:60&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Ein Update der verschiedenen UTM Databases kann mittels folgendem Befehl auch manuell ausgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        # execute update-now&lt;br /&gt;
&lt;br /&gt;
Desweiteren stehen folgende Befehle zur Verfügung um spezifische Databases auf den neusten Stand zu bringen:&lt;br /&gt;
&lt;br /&gt;
        # execute update-av                  Update AV engine/definitions&lt;br /&gt;
        # execute update-geo-ip              Update IP Geography DB&lt;br /&gt;
        # execute update-ips                 Update IPS engine/definitions&lt;br /&gt;
        # execute update-list                Download update server list&lt;br /&gt;
        # execute update-netscan             Update netscan object&lt;br /&gt;
        # execute update-src-ivs             Update src-vis object&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #DE8A2E;&amp;quot;| &amp;lt;span&amp;gt;[[File:tipp.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #ffe29b&amp;quot;|&lt;br /&gt;
Egal welche Methode gewählt wird, die Virenüberprüfung muss mindestens bei einer Firewall-Policy aktiviert sein. Ist dies nicht der Fall, wird die FortiGate keine Updates herunterladen.&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Die Botnet-IPs und Botnet-Domänen Lizenz ist ab FortiOS 6.0.1 Teil der FortiGuard AntiVirus-Lizenz.&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf der FortiGate die einzelnen Versionen der UTM Database überprüfen? ===&lt;br /&gt;
&lt;br /&gt;
Auf einer FortiGate existieren etliche UTM Databases für die verschiedenen Funktionen wie IPS, Antivirus, GeoIP, Certification List usw. Diese werden laufend durch die Funktion &amp;quot;autoupdate&amp;quot; auf dem neusten Stand gehalten. Die aktuelle Konfiguration der Funktion &amp;quot;autoupdate&amp;quot; kann folgendermassen abgerufen werden:&lt;br /&gt;
&lt;br /&gt;
        # get system auto-update status&lt;br /&gt;
        FDN availability:  unavailable at Tue Jan  5 18:13:39 2016&lt;br /&gt;
        &lt;br /&gt;
        Push update: disable&lt;br /&gt;
        Scheduled update: enable&lt;br /&gt;
                Update every:   6 hours at 0 minutes after the hour&lt;br /&gt;
        Virus definitions update: enable&lt;br /&gt;
        IPS definitions update: enable&lt;br /&gt;
        Push address override: disable&lt;br /&gt;
        Web proxy tunneling: disable&lt;br /&gt;
&lt;br /&gt;
Nachdem die UTM Databases auf den neusten Stand gebracht wurden, können die verschiedenen detaillierten Informationen der Databases durch folgende Befehl abgerufen werden:&lt;br /&gt;
&lt;br /&gt;
        # get system auto-update version&lt;br /&gt;
        &lt;br /&gt;
        AV Engine&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 5.00227&lt;br /&gt;
        Contract Expiry Date: n/a&lt;br /&gt;
        Last Updated using manual update on Tue Dec  8 10:57:00 2015&lt;br /&gt;
        Last Update Attempt: Tue Jan  5 12:33:50 2016&lt;br /&gt;
        Result: Updates Installed&lt;br /&gt;
        &lt;br /&gt;
        Virus Definitions&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 16.00560&lt;br /&gt;
        Contract Expiry Date: n/a&lt;br /&gt;
        Last Updated using manual update on Fri Oct 19 08:31:00 2012&lt;br /&gt;
        Last Update Attempt: Tue Jan  5 12:33:50 2016&lt;br /&gt;
        Result: Updates Installed&lt;br /&gt;
        &lt;br /&gt;
        Extended set&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 1.00000&lt;br /&gt;
        Contract Expiry Date: n/a&lt;br /&gt;
        Last Updated using manual update on Wed Oct 17 15:46:00 2012&lt;br /&gt;
        Last Update Attempt: Tue Jan  5 12:33:50 2016&lt;br /&gt;
        Result: Updates Installed&lt;br /&gt;
        &lt;br /&gt;
        Mobile Malware Definitions&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 0.00000&lt;br /&gt;
        Contract Expiry Date: n/a&lt;br /&gt;
        Last Updated using manual update on Mon Jan  1 00:00:00 2001&lt;br /&gt;
        Last Update Attempt: Tue Jan  5 12:33:50 2016&lt;br /&gt;
        Result: Updates Installed&lt;br /&gt;
        &lt;br /&gt;
        Attack Definitions&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 6.00741&lt;br /&gt;
        Contract Expiry Date: n/a&lt;br /&gt;
        Last Updated using manual update on Tue Dec  1 02:30:00 2015&lt;br /&gt;
        Last Update Attempt: Tue Jan  5 12:33:50 2016&lt;br /&gt;
        Result: Updates Installed&lt;br /&gt;
        &lt;br /&gt;
        Attack Extended Definitions&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 0.00000&lt;br /&gt;
        Contract Expiry Date: n/a&lt;br /&gt;
        Last Updated using manual update on Mon Jan  1 00:00:00 2001&lt;br /&gt;
        Last Update Attempt: Tue Jan  5 12:33:50 2016&lt;br /&gt;
        Result: Updates Installed&lt;br /&gt;
        &lt;br /&gt;
        IPS Malicious URL Database&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 1.00001&lt;br /&gt;
        Contract Expiry Date: n/a&lt;br /&gt;
        Last Updated using manual update on Thu Jan  1 01:01:00 2015&lt;br /&gt;
        Last Update Attempt: Tue Jan  5 12:33:50 2016&lt;br /&gt;
        Result: Updates Installed&lt;br /&gt;
        &lt;br /&gt;
        Flow-based Virus Definitions&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 1.00123&lt;br /&gt;
        Contract Expiry Date: n/a&lt;br /&gt;
        Last Updated using manual update on Tue Jul 21 14:19:00 2015&lt;br /&gt;
        Last Update Attempt: Tue Jan  5 12:33:50 2016&lt;br /&gt;
        Result: Updates Installed&lt;br /&gt;
        &lt;br /&gt;
        Botnet Definitions&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 1.00000&lt;br /&gt;
        Contract Expiry Date: n/a&lt;br /&gt;
        Last Updated using manual update on Mon May 28 22:51:00 2012&lt;br /&gt;
        Last Update Attempt: Tue Jan  5 12:33:50 2016&lt;br /&gt;
        Result: Updates Installed&lt;br /&gt;
        &lt;br /&gt;
        IPS Attack Engine&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 3.00156&lt;br /&gt;
        Contract Expiry Date: n/a&lt;br /&gt;
        Last Updated using manual update on Thu Dec 10 13:40:00 2015&lt;br /&gt;
        Last Update Attempt: Tue Jan  5 12:33:50 2016&lt;br /&gt;
        Result: Updates Installed&lt;br /&gt;
        &lt;br /&gt;
        Internet-service Database Apps&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 2.00662&lt;br /&gt;
        Contract Expiry Date: n/a&lt;br /&gt;
        Last Updated using manual update on Tue Nov 17 11:56:00 2015&lt;br /&gt;
        Last Update Attempt: Tue Jan  5 12:33:50 2016&lt;br /&gt;
        Result: Updates Installed&lt;br /&gt;
        &lt;br /&gt;
        Internet-service Database Maps&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 0.00000&lt;br /&gt;
        Contract Expiry Date: n/a&lt;br /&gt;
        Last Updated using manual update on Mon Jan  1 00:00:00 2001&lt;br /&gt;
        Last Update Attempt: Tue Jan  5 12:33:50 2016&lt;br /&gt;
        Result: Updates Installed&lt;br /&gt;
        &lt;br /&gt;
        Botnet Domain Database&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 0.00000&lt;br /&gt;
        Contract Expiry Date: n/a&lt;br /&gt;
        Last Updated using manual update on Mon Jan  1 00:00:00 2001&lt;br /&gt;
        Last Update Attempt: Tue Jan  5 12:33:50 2016&lt;br /&gt;
        Result: Updates Installed&lt;br /&gt;
        &lt;br /&gt;
        Vulnerability Compliance and Management&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 1.00297-L&lt;br /&gt;
        Contract Expiry Date: n/a&lt;br /&gt;
        Last Updated using manual update on Fri Dec  4 19:31:00 2015&lt;br /&gt;
        Last Update Attempt: n/a&lt;br /&gt;
        Result: Updates Installed&lt;br /&gt;
        &lt;br /&gt;
        Modem List&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 0.000&lt;br /&gt;
        &lt;br /&gt;
        Device and OS Identification&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 1.00040&lt;br /&gt;
        Contract Expiry Date: n/a&lt;br /&gt;
        Last Updated using manual update on Tue Jan  5 17:26:00 2016&lt;br /&gt;
        Last Update Attempt: Tue Jan  5 12:33:50 2016&lt;br /&gt;
        Result: Updates Installed&lt;br /&gt;
        &lt;br /&gt;
        IP Geography DB&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 1.044&lt;br /&gt;
        Contract Expiry Date: n/a&lt;br /&gt;
        Last Update Date: Wed Dec  2 22:57:32 2015&lt;br /&gt;
        &lt;br /&gt;
        &lt;br /&gt;
        Certificate Bundle&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 1.00001&lt;br /&gt;
        Last Update Date: Wed Nov  4 16:07:00 2015&lt;br /&gt;
        &lt;br /&gt;
        &lt;br /&gt;
        FDS Address&lt;br /&gt;
        ---------&lt;br /&gt;
        &lt;br /&gt;
        &lt;br /&gt;
        URL White list&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 0.00000&lt;br /&gt;
        Contract Expiry Date: n/a&lt;br /&gt;
        Last Updated using manual update on Mon Jan  1 00:00:00 2001&lt;br /&gt;
        Last Update Attempt: Tue Jan  5 12:33:50 2016&lt;br /&gt;
        Result: Updates Installed&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Des Weiteren steht nachfolgendes Kommando zur Verfügung welches die einzelnen Antivirus Datenbanken, sowie dessen Inhalt / Einträge auflistet:&lt;br /&gt;
&lt;br /&gt;
        # diagnose antivirus database-info&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Welche AntiVirus Datenbanken gibt es auf der FortiGate? ===&lt;br /&gt;
[[File:fortiOS56.png|25px|link=]] [[File:fortiOS60.png|25px|link=]] [[File:fortiOS62.png|25px|link=]] [[File:fortiOS64.png|25px|link=]]&amp;lt;br&amp;gt;&lt;br /&gt;
Es gibt mehrere FortiGuard-Antiviren-Datenbanken, die mit dem CLI-Befehl &amp;quot;config antivirus setting&amp;quot; konfiguriert werden können. Die Unterstützung für die einzelnen Datenbanktypen variiert je nach FortiGate-Modell.&lt;br /&gt;
&lt;br /&gt;
Alle FortiGate-Geräte enthalten die normale Datenbank. Die normale Datenbank enthält Signaturen für Viren, die in den letzten Monaten erkannt wurden und durch das FortiGuard Global Security Research Team ermittelt wurden. Sie ist die kleinste Datenbank und führt daher die schnellsten Überprüfungen durch. Diese Datenbank erkennt jedoch nicht alle bekannten Viren.&lt;br /&gt;
&lt;br /&gt;
Die meisten FortiGate-Modelle unterstützen die erweiterte Datenbank. Die erweiterte Datenbank erkennt auch Viren welche nicht mehr aktiv sind. Viele gängige Plattformen sind immer noch anfällig für diese Viren, oder diese könnten zu einem späteren Zeitpunkt ein Problem darstellen.&lt;br /&gt;
&lt;br /&gt;
Die Extreme-Datenbank ist für den Einsatz in Hochsicherheitsumgebungen vorgesehen. Die Extremdatenbank erkennt alle bekannten Viren, auch solche, welche es auf ältere Betriebssysteme absehen, welche nicht mehr weit verbreitet sind.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
FortiGuard Antivirus Datenbanken:&lt;br /&gt;
&lt;br /&gt;
'''Normal''' - enthält häufige aktuelle Angriffe und ist für alle Modelle verfügbar. Alle FortiGate-Geräte enthalten die normale Datenbank. Die normale Datenbank enthält Signaturen für Viren, die in den letzten Monaten erkannt wurden und vom FortiGuard Global Security Research Team ermittelt wurden. Sie ist die kleinste Datenbank und führt daher die schnellsten Überprüfungen durch. Diese Datenbank erkennt jedoch nicht alle bekannten Viren.&lt;br /&gt;
&lt;br /&gt;
'''Extended''' - umfasst normale und zusätzliche neuere aktuell nicht aktive Viren. Viele gängige Plattformen sind immer noch anfällig für solche Viren, welche später ein Problem darstellen könnten.&lt;br /&gt;
&lt;br /&gt;
'''Extreme''' - umfasst &amp;quot;extended&amp;quot; und zusätzlich ruhende Viren. Sie ist für den Einsatz in Hochsicherheitsumgebungen vorgesehen. Die Extremdatenbank erkennt alle bekannten Viren, auch solche, die auf ältere Betriebssysteme abzielen welche nicht mehr weit verbreitet sind.&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
Ab [[File:fortiOS64.png|25px|link=]]:&lt;br /&gt;
FortiGate verwendet die Erweiterte DB als Standard-AntiVirus-DB. &lt;br /&gt;
Die Option &amp;quot;Normale DB&amp;quot; wird nicht mehr unterstützt. &lt;br /&gt;
&lt;br /&gt;
Für FortiGate-Modelle welche die Extreme DB unterstützen, steht die Option zwischen &amp;quot;Extended DB&amp;quot; oder &amp;quot;Extreme DB&amp;quot; zur Auswahl.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Unter &amp;quot;Antiviren-Einstellungen konfigurieren&amp;quot; wurde der Parameter default-db entfernt. &lt;br /&gt;
FortiGate-Modelle, die Extreme-Set-Datenbanken unterstützen, haben den neuen Parameter use-extreme-db.&lt;br /&gt;
Standardmäßig ist use-extreme-db deaktiviert, so dass die FortiGate die normalen und Extended-Set-Datenbanken verwendet. &lt;br /&gt;
Wenn use-extreme-db aktiviert ist, wird von der FortiGate die Extreme-Set-Datenbank verwendet&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
AntiVirus settings in the CLI.&lt;br /&gt;
&lt;br /&gt;
- On low end models, use-extreme-db is hidden. &lt;br /&gt;
This example shows the CLI captured on FortiGate-101E.&lt;br /&gt;
&lt;br /&gt;
(settings) # show full-configuration&lt;br /&gt;
# config antivirus settings&lt;br /&gt;
    set grayware enable&lt;br /&gt;
    set override-timeout 0&lt;br /&gt;
end&lt;br /&gt;
&lt;br /&gt;
- On higher end models, use-extreme-db is available. &lt;br /&gt;
This example shows the CLI captured on FortiGate-600D.&lt;br /&gt;
&lt;br /&gt;
(settings) # show full-configuration&lt;br /&gt;
# config antivirus settings&lt;br /&gt;
    set use-extreme-db enable&lt;br /&gt;
    set grayware enable&lt;br /&gt;
    set override-timeout 0&lt;br /&gt;
end&lt;br /&gt;
&lt;br /&gt;
(settings)set use-extreme-db ?&lt;br /&gt;
enable                            &amp;lt;----- Enable extreme AVDB.&lt;br /&gt;
disable                           &amp;lt;----- Disable extreme AVDB.&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;!-- Referenz : https://kb.fortinet.com/kb/documentLink.do?externalID=FD49036 --&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich unter auf der FortiGate für die &amp;quot;autoupdate&amp;quot; Funktion der UTM Databases einen explizit Proxy konfigurieren? ===&lt;br /&gt;
&lt;br /&gt;
Ein FortiOS resp. eine FortiGate benutzt um deren UTM Databases auf den neusten Stand zu bringen die &amp;quot;autoupdate&amp;quot; Funktion. Weitere Informationen zu dieser &amp;quot;autoupdate&amp;quot; Funktion siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
[[FortiGate-6.0-6.4: AQ#Wie_kann_ich_die_AntiVirus_Datenbank_auf_der_FortiGate_aktuell_halten.3F]]&lt;br /&gt;
&lt;br /&gt;
Diese &amp;quot;autoupdate&amp;quot; Funktion benützt keine explizit Proxy Konfiguration, sondern ist transparent. Dies bedeutet: Soll die &amp;quot;autoupdate&amp;quot; Funktion über einen explizit Proxy durchgeführt werden, so muss dies über die CLI konfiguriert werden! Bei dieser explizit Proxy Konfiguration für &amp;quot;autoupdate&amp;quot; ist folgendes zu berücksichtigen: Username und Passwort welcher benutzt wird um sich beim explizit Proxy anzumelden ist hier optional. Das FortiOS benutzt den explizit Proxy um sich via HTTP CONNECT Methode gemäss RFC 2616 zu verbinden. Diese Methode wird benutzt um SSL Traffic zu &amp;quot;tunneln&amp;quot;. Aus diesem Grund muss auf dem explizit Proxy kontrolliert werden ob dies erlaubt ist, da dieser Vorgang im normal Fall über den explizit Proxy verhindert wird. Es sollte ebenfalls kontrolliert werden welche Ports freigegeben auf dem explizit Proxy um das Internet zu erreichen. Unter normalen Umständen, sofern keine Einschränkungen auf dem explizit Proxy implementiert sind, wären dies die privilegierten Ports 1-1024. Die FortiOS &amp;quot;autoupdate&amp;quot; Funktion benutzt den TCP-Port 8890 was wiederum keinem privilegierter Port entspricht. Aus diesem Grund muss dieser nicht privilegierter Port auf dem explizit Proxy Funktion freigeschaltet werden damit das Fortinet Distribution Network (FDN) erreichbar ist.&lt;br /&gt;
&lt;br /&gt;
       # config system autoupdate tunneling&lt;br /&gt;
       # set status [enable | disable]&lt;br /&gt;
       # set address [gebe die entsprechende IPv4 Adresse oder FQDN des explizit Proxy an]&lt;br /&gt;
       # set port [gebe den entsprechenden Proxy Port an zB &amp;quot;8080&amp;quot;]&lt;br /&gt;
       # set username [optional gebe für die Anmeldung an den explizit Proxy einen Usernamen an]&lt;br /&gt;
       # set password [gebe für die Anmeldung an den explizit Proxy sofern ein Username definiert wurde ein entsprechendes Passwort an]&lt;br /&gt;
       # end&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Was ist die Option Virus Outbreak Prevention? ===&lt;br /&gt;
Die FortiGuard Virus Outbreak Prevention ist eine zusätzliche Schutzebene, welche das Netzwerk vor neu auftauchender Malware schützt. &lt;br /&gt;
Schnelle Virenausbrüche können ein Netzwerk infizieren, bevor Signaturen entwickelt werden können, um diese zu stoppen. &lt;br /&gt;
Die Outbreak Prevention Option stoppt diese Virenausbrüche, bis Signaturen in der FortiGuard verfügbar sind. &lt;br /&gt;
Die FortiGate muss über eine FortiGuard Virus Outbreak Service (VOS) Lizenz verfügen, bevor sie die Anfrage in Echtzeit an FortiGuard sendet und so einen Zero-Day Virenangriff verhindert. &lt;br /&gt;
&lt;br /&gt;
Die FortiGate nutzt für neue Bedrohungen eine hashbasierte Virenerkennung welche von den AV-Signaturen noch nicht erkannt werden. &lt;br /&gt;
Wenn die Datei an den Scanunit-Deamon gesendet wird, wird die Datei im  Puffer gehasht (optional werden Archivinhalte extrahiert) &lt;br /&gt;
und eine Anforderung (oder mehrere, je nach Anzahl der Dateien in einem gescannten Archiv) an den URL-Filter-Deamon gesendet. &lt;br /&gt;
Nach einem Abgleich mit seinem Anforderungscache auf bekannte Signaturen sendet der URL-Filter-Deamon eine Antivirus-Anforderung mit &lt;br /&gt;
den verbleibenden Signaturen an die FortiGuard. Die FortiGuard gibt eine Bewertung zurück, anhand jener bestimmt wird, ob der Scanunit-Deamon die Datei als schädlich melden soll oder nicht. Aufträge bleiben im Scanunit-Deamon so lange ausgesetzt, bis der Requester eine Antwort erhält oder die Anfrage in ein Time-Out läuft.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# Über das Menu ''Security Profiles -&amp;gt; AntiVirus'' auf das entsprechende Profil zugreifen oder ein Neues anlegen.&lt;br /&gt;
# Was passiert wenn ein Virus erkannt wird? [blocken oder nur monitoren]&lt;br /&gt;
# FortiOS 6.4 Feature set (Scan Modus Flow oder Proxy Based einstellen)&lt;br /&gt;
# Die Protokolle auswählen, für welche das AV-Profil scannen soll (in userem Fall HTTP)&lt;br /&gt;
# Firus Outbreak Prevention aktivieren in dem die Option '' Use FortiGuard Outbreak Prevention Database'' eingeschalten wird.&lt;br /&gt;
 [[File:Fortinet-2731.jpg|550px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:100%&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
''Syntax:''&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config antitvirus profile&lt;br /&gt;
edit [PROFIL_NAME]&lt;br /&gt;
config [Protokoll]&lt;br /&gt;
set options scan&lt;br /&gt;
set outbreak-prevention [disable|files|full-archive] &lt;br /&gt;
 -&amp;gt; disable      = Outbreak Prevention wird in diesem Protokoll nicht angewendet &lt;br /&gt;
 -&amp;gt; files        = Files werden gescannt &lt;br /&gt;
 -&amp;gt; full-archive = Files und Archivierte Files (ohne Passwort) werden gescannt&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
''Beispiel für ein AntiVirus Profil scannen auf HTTP mit Outbreak Prevention:''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config antivirus profile&lt;br /&gt;
    edit &amp;quot;av_outbreak&amp;quot;&lt;br /&gt;
        config http&lt;br /&gt;
           set options scan&lt;br /&gt;
           set outbreak-prevention full-archive&lt;br /&gt;
        end&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Wir sehen das Outbreak Prevensions Verdikt der Datei also_test.com im scanunit deamon:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:100%&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose debug application scanunit -1&lt;br /&gt;
Debug messages will be on for 30 minutes.&lt;br /&gt;
# diagnose debug enable&lt;br /&gt;
&lt;br /&gt;
# su 4739 job 1 open&lt;br /&gt;
su 4739 req vfid 1 id 1 ep 0 new request, size 313, policy id 1, policy type 0&lt;br /&gt;
su 4739 req vfid 1 id 1 ep 0 received; ack 1, data type: 0&lt;br /&gt;
su 4739 job 1 request info:&lt;br /&gt;
su 4739 job 1   client 10.20.0.20:39412 server 198.18.250.15:80&lt;br /&gt;
su 4739 job 1   object_name 'also_test.com'&lt;br /&gt;
su 4739 file-typing NOT WANTED options 0x0 file_filter no&lt;br /&gt;
su 4739 enable databases 0b (core mmdb extended)&lt;br /&gt;
su 4739 job 1 begin http scan&lt;br /&gt;
su 4739 scan file 'also_test.com' bytes 68&lt;br /&gt;
su 4739 job 1 outbreak-prevention scan, level 0, filename 'also_test.com'&lt;br /&gt;
su 4739 scan result 0&lt;br /&gt;
su 4739 job 1 end http scan&lt;br /&gt;
su 4739 job 1 inc pending tasks (1)&lt;br /&gt;
su 4739 not wanted for analytics: analytics submission is disabled (m 0 r 0)&lt;br /&gt;
su 4739 job 1 suspend&lt;br /&gt;
su 4739 outbreak-prevention recv error&lt;br /&gt;
su 4739 ftgd avquery id 0 status 1&lt;br /&gt;
su 4739 job 1 outbreak-prevention infected entryid=0&lt;br /&gt;
su 4739 report AVQUERY infection priority 1&lt;br /&gt;
su 4739 insert infection AVQUERY SUCCEEDED loc (nil) off 0 sz 0 at index 0 total infections 1 error 0&lt;br /&gt;
su 4739 job 1 dec pending tasks 0&lt;br /&gt;
su 4739 job 1 send result&lt;br /&gt;
su 4739 job 1 close&lt;br /&gt;
su 4739 outbreak-prevention recv error&lt;br /&gt;
&lt;br /&gt;
# diagnose debug disable&lt;br /&gt;
# diagnose debug reset&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich für die Antivirus Engine die maximale File-Grösse konfigurieren? ===&lt;br /&gt;
Die maximale File-Grösse für ein Scanning beträgt bei allen FortiGate-Modellen 10 Mb.&lt;br /&gt;
Wenn dieser Wert erhöht werden möchte, so kann dies via CLI mit folgendem Befehl vorgenommen werden (in unserem Beispiel wird neu der Wert ''20'' für 20 Mb gesetzt):&lt;br /&gt;
&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]] '''Wichtig''': Der Befehl ist für OS 6.2, wie auch für OS 6.4 unterschiedlich!!!&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall profile-protocol-options&lt;br /&gt;
     edit &amp;lt;profile_name&amp;gt;&lt;br /&gt;
          config http&lt;br /&gt;
               set uncompressed-oversize-limit 20&lt;br /&gt;
          end&lt;br /&gt;
     end&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #DE8A2E;&amp;quot;| &amp;lt;span&amp;gt;[[File:tipp.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #ffe29b&amp;quot;|&lt;br /&gt;
[[File:fortiOS62.png|25px|link=]] '''Wichtig''': Der Befehl ist für OS 6.2, wie auch für OS 6.4 unterschiedlich!!!&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall profile-protocol-options&lt;br /&gt;
     edit &amp;quot;protocol&amp;quot;&lt;br /&gt;
           config ssh&lt;br /&gt;
                set uncompressed-oversize-limit 20&lt;br /&gt;
          end&lt;br /&gt;
     end&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #DE8A2E;&amp;quot;| &amp;lt;span&amp;gt;[[File:tipp.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #ffe29b&amp;quot;|&lt;br /&gt;
[[File:fortiOS64.png|25px|link=]] '''Wichtig''': Der Befehl ist für OS 6.2, wie auch für OS 6.4 unterschiedlich!!!&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall profile-protocol-options&lt;br /&gt;
     edit &amp;quot;protocol&amp;quot;&lt;br /&gt;
          config ssh&lt;br /&gt;
                set uncompressed-oversize-limit 20&lt;br /&gt;
          end&lt;br /&gt;
     end&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Welche Datei-Formate werden auf der Antivirus Engine unterstützt? ===  &lt;br /&gt;
                 * 7z&lt;br /&gt;
                 * arj&lt;br /&gt;
                 * cab&lt;br /&gt;
                 * lzh&lt;br /&gt;
                 * rar&lt;br /&gt;
                 * tar&lt;br /&gt;
                 * zip&lt;br /&gt;
                 * bzip&lt;br /&gt;
                 * gzip&lt;br /&gt;
                 * bzip2&lt;br /&gt;
                 * xz&lt;br /&gt;
                 * bat&lt;br /&gt;
                 * msc&lt;br /&gt;
                 * uue&lt;br /&gt;
                 * mime&lt;br /&gt;
                 * base64&lt;br /&gt;
                 * binhex&lt;br /&gt;
                 * bin [[File:fortiOS62.png|25px|link=]][[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
                 * elf&lt;br /&gt;
                 * exe&lt;br /&gt;
                 * hta&lt;br /&gt;
                 * html&lt;br /&gt;
                 * jad&lt;br /&gt;
                 * class&lt;br /&gt;
                 * cod&lt;br /&gt;
                 * javascript&lt;br /&gt;
                 * msoffice&lt;br /&gt;
                 * msofficex&lt;br /&gt;
                 * fsg&lt;br /&gt;
                 * upx&lt;br /&gt;
                 * petite&lt;br /&gt;
                 * aspack&lt;br /&gt;
                 * prc [[File:fortiOS62.png|25px|link=]][[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
                 * sis&lt;br /&gt;
                 * hlp&lt;br /&gt;
                 * activemime&lt;br /&gt;
                 * jpeg&lt;br /&gt;
                 * gif&lt;br /&gt;
                 * tiff&lt;br /&gt;
                 * png&lt;br /&gt;
                 * bmp&lt;br /&gt;
                 * ignored [[File:fortiOS60.png|25px|link=]]&lt;br /&gt;
                 * unknown&lt;br /&gt;
                 * mpeg&lt;br /&gt;
                 * mov&lt;br /&gt;
                 * mp3&lt;br /&gt;
                 * wma&lt;br /&gt;
                 * wav&lt;br /&gt;
                 * pdf&lt;br /&gt;
                 * avi&lt;br /&gt;
                 * rm&lt;br /&gt;
                 * torrent&lt;br /&gt;
                 * hibun [[File:fortiOS60.png|25px|link=]]&lt;br /&gt;
                 * msi&lt;br /&gt;
                 * mach-o&lt;br /&gt;
                 * dmg&lt;br /&gt;
                 *.net&lt;br /&gt;
                 * xar&lt;br /&gt;
                 * chm&lt;br /&gt;
                 * iso&lt;br /&gt;
                 * crx&lt;br /&gt;
&lt;br /&gt;
=== Welche Database und Features können für die Antivirus Engine aktiviert werden? ===&lt;br /&gt;
Für die Antivirus Engine stehen auf einem FortiOS folgende Databases und Funktionen zur Verfügung:&lt;br /&gt;
&lt;br /&gt;
        • '''Normal Database'''            Beinhaltet die &amp;quot;Wild Virus&amp;quot; sowie die &amp;quot;üblichen Viren&amp;quot;. Für eine normale Absicherung resp. Schutz gegen Virus sollte diese Datenbank benutzt werden!&lt;br /&gt;
        &lt;br /&gt;
        • '''Extended Database'''          Beinhaltet &amp;quot;Wild Virus&amp;quot; sowie eine umfangreiche Definition der &amp;quot;Zoo Virus&amp;quot;. &amp;quot;Zoo Viruses&amp;quot; sind in den normalen Studien nicht mehr aufgeführt da sie sehr selten. Dies bedeutet: diese&lt;br /&gt;
 Database sollte nur in &amp;quot;High Security&amp;quot; Umgebungen benutzt werden! &lt;br /&gt;
        &lt;br /&gt;
        • '''Extrem Database'''            Beinhaltet &amp;quot;Wild Virus&amp;quot; sowie der &amp;quot;Zoo Virus&amp;quot;. &amp;quot;Zoo-Viruses&amp;quot; sind in den normalen Studien nicht mehr aufgeführt da sie sehr selten. Der Unterschied zum &amp;quot;extended&amp;quot; Modus ist, dass in der &amp;quot;extrem&amp;quot; alle &amp;quot;Zoo Virus&amp;quot; enthalten sind. Diese Datenbank sollte nur in &amp;quot;High Security&amp;quot; Umgebungen benutzt werden!&lt;br /&gt;
        &lt;br /&gt;
        • '''Mobile Malware Database'''    Beinhaltet Mobile Malware für Android!&lt;br /&gt;
        &lt;br /&gt;
        • '''Grayware Funktion'''          Grayware beinhaltet die Definitionen für &amp;quot;Adware&amp;quot; oder auch Dialer genannt!&lt;br /&gt;
        &lt;br /&gt;
        • '''Heuristic'''                  Verhaltensbasierende analytische Antivirus Überprüfung!&lt;br /&gt;
        &lt;br /&gt;
        • '''Scan Mode (Flow- &amp;amp; Proxy-Mode)''' [[File:fortiOS62.png|25px|link=]] [[File:fortiOS64.png|25px|link=]]     Benützt Flow-Mode mit kompakter Antivirus Datenbank sowie erweiterte Technik für Antivirus Scan! Auf [[File:fortiOS60.png|25px|link=]] ist lediglich Flow-Mode verfügbar.&lt;br /&gt;
        &lt;br /&gt;
        • '''Block Executables (Email)'''  Im Antivirus Profile können Executables Files (.exe) für IMAP, POP3, SMTP und MAPI geblockt werden!  &amp;lt;br&amp;gt;&lt;br /&gt;
        • '''Content Disarm and Reconstruction (CDR)'''       Entfernt schadhafte Inhalte bevor diese dem User übermittelt werden. &amp;lt;br&amp;gt;&lt;br /&gt;
        • '''Advance Threat Protection (ATP)''' [[File:fortiOS62.png|25px|link=]] [[File:fortiOS64.png|25px|link=]]    Automatisierte Schadware (Virus, Trojaner etc.) Erkennung in Echtzeit – auch für die Public Cloud &amp;lt;br&amp;gt;&lt;br /&gt;
        • '''Virus Outbreak Prevention''' [[File:fortiOS64.png|25px|link=]]       Hash-Signaturen die von Malware Drittanbietern erweitert und von FortiGuard bereitgestellt wird.  Bei Übereinstimmung von FortiGuard Datenquelle wird Datei bösartig eingestuft &amp;lt;br&amp;gt;&lt;br /&gt;
        • '''File Signature Check'''[[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf der FortiGate die Antivirus Funktion konfigurieren? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]] [[File:fortiOS62.png|25px|link=]]&lt;br /&gt;
# Als Erstes muss auf der FortiGate unter ''System'' -&amp;gt; ''Feature Visibility'' die Option ''AntiVirus'' aktiviert worden sein.&lt;br /&gt;
&lt;br /&gt;
[[file: Fortinet-3037.jpg |link=]] &lt;br /&gt;
&lt;br /&gt;
# Das standardmässig (default) aktivierte AntiVirus-Profil kann unter ''Security'' -&amp;gt; ''Profiles AntiVirus'' bearbeitet werden.&lt;br /&gt;
# Nun kann vom ''Scan Mode'' auf ''Full'', und ''Detect Viruses'' auf ''Block'' gesetzt werden.&lt;br /&gt;
# Bei ''APT Protection Options'' nun ''Use Virus Outbreak Prevention Database'' aktivieren um einem zusätzlichen Sicherheits-Layer zu implementieren und so frühzeitig Viren-Ausbrüche verhindern zu können.&lt;br /&gt;
&lt;br /&gt;
[[file: Fortinet-3038.jpg |link=]]&lt;br /&gt;
&lt;br /&gt;
[[File:fortiOS62.png|25px|link=]] [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
Ist Proxy-Based ausgewählt worden, so erscheint unter den AntiVirus Profilen ein rotes ''P'' welches auf den aktivieren Proxy-Modus hinweist.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #DE8A2E;&amp;quot;| &amp;lt;span&amp;gt;[[File:tipp.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #ffe29b&amp;quot;|&lt;br /&gt;
'''WICHTIG:'''&lt;br /&gt;
Je nachdem welcher Modus (Proxy- oder Flow-based) gewählt wurde, werden im Dropdown-Menü nur die möglichen Features angezeigt, welche auch technisch möglich sind. Bei Proxy-based können auch die Features von Flow-based angewählt werden.&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich verhindern, dass für HTTP &amp;quot;Streaming Content&amp;quot; die Antivirus Funktion benützt wird? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]] [[File:fortiOS62.png|25px|link=]] [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
Wenn über HTTP Streaming Content aufgerufen wird, so versucht die Antivirus Engine diesen Streaming Content zu scannen sofern ein Antivirus Profile für HTTP in einer entsprechenden Firewall Policy Rule konfiguriert wurde. Möchte man dies verhindern, so kann das Protocol Options Profile, das zusammen mit dem Antivirus Profile in der entsprechenden Firewall Policy Rule benutzt wird, durch folgende Konfiguration ein Antivirus Scan verhindert werden:&lt;br /&gt;
&lt;br /&gt;
        # config firewall profile-protocol-options&lt;br /&gt;
        # edit [Name des entsprechenden Profiles]&lt;br /&gt;
        # config http&lt;br /&gt;
        # set streaming-content-bypass [enable | disable]&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Diese Konfiguration gilt jedoch nur für HTTP und nicht für andere Protokolle resp. Services wie zBsp HTTPS. Eine andere Möglichkeit ein Scanning durch die Antivirus Engine zu verhindern ist den MIME Header heranzuziehen um einen Scan zu verhindern. Diese Funktion steht jedoch innerhalb der Antivirus-Funktion nicht zur Verfügung. Ein MIME Header kann stattdessen über die &amp;quot;content-header&amp;quot; Funktion des Webfilters konfiguriert werden. Um die Konfiguration durchzuführen muss als erster Schritt der MIME Header des Contents eruiert werden. Dies kann zBsp über WireShark durchgeführt werden. Nachfolgend die MIME Header Informationen aus WireShark betreffend YouTube:&lt;br /&gt;
&lt;br /&gt;
        Hypertext Transfer Protocol&lt;br /&gt;
        HTTP/1.0 200 OK\r\n&lt;br /&gt;
        Request Version: HTTP/1.0&lt;br /&gt;
        Response Code: 200&lt;br /&gt;
        Server: DCLK-AdSvr\r\n&lt;br /&gt;
        '''Content-Type: video/x-ms-asf\r\n'''&lt;br /&gt;
        X-Google-Inred-Content-Type: video/x-ms-asf\r\n&lt;br /&gt;
        Content-Length: 410\r\n&lt;br /&gt;
        Content-Encoding: gzip\r\n&lt;br /&gt;
&lt;br /&gt;
        Hypertext Transfer Protocol&lt;br /&gt;
        HTTP/1.1 200 OK\r\n&lt;br /&gt;
        Request Version: HTTP/1.1&lt;br /&gt;
        Response Code: 200&lt;br /&gt;
        Last-Modified: Mon, 14 Sep 2009 00:40:51 GMT\r\n&lt;br /&gt;
        '''Content-Type: video/x-flv\r\n'''&lt;br /&gt;
        Content-Length: 200994\r\n&lt;br /&gt;
        Connection: close\r\n&lt;br /&gt;
        Content-Disposition: attachment; filename=&amp;quot;video.flv&amp;quot;\r\n&lt;br /&gt;
        Expires: Thu, 29 Oct 2009 09:06:24 GMT\r\n&lt;br /&gt;
        Cache-Control: public,max-age=3600\r\n&lt;br /&gt;
        Date: Thu, 29 Oct 2009 08:06:24 GMT\r\n&lt;br /&gt;
        Server: gvs 1.0\r\n&lt;br /&gt;
&lt;br /&gt;
Die relevanten Informationen um einen &amp;quot;content-header&amp;quot; Konfiguration durchzuführen, sind die &amp;quot;Content-Type&amp;quot; Informationen. In unserem Beispiel sind das die folgenden Positionen:&lt;br /&gt;
&lt;br /&gt;
        Content-Type: video/x-ms-asf\r\n&lt;br /&gt;
        Content-Type: video/x-flv\r\n&lt;br /&gt;
&lt;br /&gt;
In der &amp;quot;content-header&amp;quot; Konfiguration muss anhand &amp;quot;RegEx&amp;quot; die benötigten Informationen betreffend dem MIME Header welcher konfiguriert werden soll, definiert werden. Möchte man alle Video-, wie auch Audio-MIME Header definieren, so muss folgendes definiert werden:&lt;br /&gt;
&lt;br /&gt;
        video\\/.*&lt;br /&gt;
        audio\\/.*&lt;br /&gt;
&lt;br /&gt;
Das Zeichen &amp;quot;/&amp;quot; stellt im RegEx ein Sonderzeichen dar. Dadurch kann nicht einfach &amp;quot;video/&amp;quot; definiert werden weil Sonderzeichen mit &amp;quot;\\&amp;quot; escaped werden müssen! Nun kann die &amp;quot;content-header&amp;quot; Konfiguration durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
       # config webfilter content-header&lt;br /&gt;
       # edit [gebe einen Integer an – zBsp &amp;quot;1&amp;quot;]&lt;br /&gt;
       # set comment [setze einen Kommentar zBsp &amp;quot;Exclude Video Audio Antivirus&amp;quot;]&lt;br /&gt;
       # config entries&lt;br /&gt;
       # edit &amp;quot;video\\/.*&amp;quot; [Name des Modells]&lt;br /&gt;
       # set action [allow | block | exempt]&lt;br /&gt;
       # next&lt;br /&gt;
       # edit &amp;quot;audio\\/.*&amp;quot;&lt;br /&gt;
       # set action [allow | block | exempt]&lt;br /&gt;
       # next&lt;br /&gt;
       # end&lt;br /&gt;
       # set name [setze einen Namen für den &amp;quot;content-header&amp;quot; - zBsp &amp;quot;video-audio-exempt&amp;quot;]&lt;br /&gt;
       # next&lt;br /&gt;
       # end&lt;br /&gt;
&lt;br /&gt;
Durch die Konfiguration &amp;quot;exempt&amp;quot; wird der definierte MIME Header resp. &amp;quot;content-header&amp;quot; vom Antivirus Scan ausgeschlossen. Nun kann dieser &amp;quot;content-header&amp;quot; innerhalb eines WebFilters konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
       # config webfilter profile&lt;br /&gt;
       # edit [wähle den Namen des entsprechenden Webfilter Profiles]&lt;br /&gt;
       # config web&lt;br /&gt;
       # set content-header-list [gebe den entsprechenden Integer an für &amp;quot;content-header&amp;quot;]&lt;br /&gt;
       # end&lt;br /&gt;
       # next&lt;br /&gt;
       # end&lt;br /&gt;
&lt;br /&gt;
Nun kann der entsprechende Webfilter zu der entsprechenden Firewall Policy Rule hinzugefügt werden!&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich für eine FortiGate eine Antivirus-Quarantäne konfigurieren? === &lt;br /&gt;
[[File:fortiOS60.png|25px|link=]] [[File:fortiOS62.png|25px|link=]] [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Ausgehend davon, dass eine FortiGate über eine Disk verfügt, für welche das &amp;quot;disk&amp;quot; Logging aktiviert werden kann oder die Logs zu einem FortiAnalyzer übermittelt werden, kann eine Quarantäne für Antivirus konfiguriert werden. Die ''Quarantine''-Funktion wird innerhalb des Antivirus-Profiles für die verschiedenen Services / Ports mit folgenden Befehlen aktiviert:&lt;br /&gt;
&lt;br /&gt;
       # config antivirus profile&lt;br /&gt;
       # edit [Name des entsprechenden Antivirus Profiles]&lt;br /&gt;
       # config [http | ftp | imap | pop3 | smtp | mapi | nntp]&lt;br /&gt;
       # set options [avmonitor | quarantine | scan]&lt;br /&gt;
       # end&lt;br /&gt;
       # end&lt;br /&gt;
&lt;br /&gt;
Um die Quarantäne zu aktivieren muss erst &amp;quot;quarantine&amp;quot; für die Option &amp;quot;options&amp;quot; aktiviert werden, wobei dies nur ermöglicht wird, wenn &amp;quot;disk&amp;quot; Logging für die FortiGate aktiviert wird und / oder ein Logging für den FortiAnalyzer. Danach kann die Quarantäne über folgende Befehle in der CLI konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
        # config antivirus quarantine&lt;br /&gt;
        # set agelimit [maximale Zeitdauer in Stunden für Quarantäne Files wenn &amp;quot;destination&amp;quot; NULL ist; 0 - 479]&lt;br /&gt;
        # set maxfilesize [setze maximale Filegrösse welche für Quarantäne in MB 0 - 500 MB; 0 = Unlimited]&lt;br /&gt;
        # set quarantine-quota [Quota Space in MB 0 - 17599427]&lt;br /&gt;
        # set drop-infected [imap | smtp | pop3 | http | ftp | im | nntp | imaps | smtps | pop3s | https | ftps | mapi | cifs | mm1 | mm3 | mm4 | mm7]&lt;br /&gt;
        # set store-infected [imap | smtp | pop3 | http | ftp | im | nntp | imaps | smtps | pop3s | https | ftps | mapi | cifs | mm1 | mm3 | mm4 | mm7]&lt;br /&gt;
        # set drop-blocked [imap | smtp | pop3 | http | ftp | im | nntp | imaps | smtps | pop3s | https | ftps | mapi | cifs | mm1 | mm3 | mm4 | mm7]&lt;br /&gt;
        # set store-blocked [imap | smtp | pop3 | http | ftp | im | nntp | imaps | smtps | pop3s | https | ftps | mapi | cifs | mm1 | mm3 | mm4 | mm7]&lt;br /&gt;
        # set drop-heuristic [imap | smtp | pop3 | http | ftp | im | nntp | imaps | smtps | pop3s | https | ftps | mapi | cifs | mm1 | mm3 | mm4 | mm7]&lt;br /&gt;
        # set store-heuristic [imap | smtp | pop3 | http | ftp | im | nntp | imaps | smtps | pop3s | https | ftps | mapi | cifs | mm1 | mm3 | mm4 | mm7]&lt;br /&gt;
        # set lowspace [drop-new | ovrw-old]&lt;br /&gt;
        # set destination [NULL | disk | FortiAnalyzer]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Für die Konfiguration &amp;quot;destination&amp;quot; gilt: NULL deaktiviert die Quarantäne. Die Option &amp;quot;disk&amp;quot; steht nur dann zur Verfügung, wenn für die FortiGate das Logging &amp;quot;disk&amp;quot; aktiviert werden kann. FortiAnalyzer steht dann zur Verfügung wenn Logging über FortiAnalyzer konfiguriert wurde.&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf einer FortiGate die Antivirus Funktion vorübergehend deaktivieren? === &lt;br /&gt;
[[File:fortiOS60.png|25px|link=]] [[File:fortiOS62.png|25px|link=]]&lt;br /&gt;
Wenn aus irgendwelchen Gründen die konfigurierte Antivirus Funktion deaktiviert werden soll, so kann dies anhand des folgenden CLI Befehls durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        # diagnose antivirus bypass [on | off]&lt;br /&gt;
&lt;br /&gt;
Mittels diesem Befehl wird auf globaler Ebene ein Bypass für die Antivirus Funktion aktiviert, resp. deaktiviert ohne die Konfiguration der Antivirus Funktion zu verändern.&lt;br /&gt;
&lt;br /&gt;
== WebFilter ==&lt;br /&gt;
&lt;br /&gt;
=== Was muss als Grundlage für eine WebFilter-Konfiguration beachten werden? ===&lt;br /&gt;
Wenn ein WebFilter auf einer FortiGate konfiguriert werden soll, muss zu Beginn die korrekte Zeitzone konfiguriert werden. Wenn die Zeitzone nicht korrekt konfiguriert wird nutzt die WebFilter Funktion der FortiGuard die falsche Datenbank. Dies hat zur Folge, dass zBsp die US Datenbank anstelle der europäischen bezogen wird. Um die korrekte Zeitzone zu konfigurieren kann nachfolgender Artikel konsultiert werden:&lt;br /&gt;
&lt;br /&gt;
  [[FortiGate:FAQ#Wie_kann_ich_einen_beliebigen_Zeitserver_auf_der_FortiGate_konfigurieren.3F]] &lt;br /&gt;
Genau so gilt als Grundlage für eine einwandfreie Funktion des WebFilters die Konfiguration des DNS Server für das FortiOS um die entsprechenden FortiGuard Abfragen durchführen zu können. Wie dies konfiguriert wird kann folgendem Artikel entnommen werden:&lt;br /&gt;
&lt;br /&gt;
  [[FortiGate:FAQ#Wie_konfiguriere_ich_auf_einer_FortiGate_die_System_DNS_Server.3F]] &lt;br /&gt;
&lt;br /&gt;
Die WebFilter Funktion eines FortiOS basiert auf einer Online-Abfrage bezogen auf die Kategorien der FortiGuard. Das bedeutet, es werden Informationen zu FortiGuard gesendet um die Kategorisierung zu überprüfen. Dabei werden vom FortiOS folgende Informationen für die Kategorisierung zu FortiGuard gesendet:&lt;br /&gt;
&lt;br /&gt;
        * FortiGate Serien Nummer&lt;br /&gt;
        * FortiGate Source IP Adresse &lt;br /&gt;
        * Website Komplette URL, inkl. Schema, Hostname und Pfad&lt;br /&gt;
&lt;br /&gt;
Das Resultat der Abfrage für die Kategorisierung wird lokal auf dem FortiOS in den Cache geschrieben. Die zuständige Stelle, welche dieses Verhalten steuert ist:&lt;br /&gt;
&lt;br /&gt;
        # config system fortiguard &lt;br /&gt;
        # set webfilter-force-off [enable | disable]&lt;br /&gt;
        # set webfilter-cache-ttl [TTL für WebFilter Cache in Sekunden 300 - 86400; Standard 3600]&lt;br /&gt;
        # set webfilter-cache [enable | disable]&lt;br /&gt;
        # set webfilter-license {integer}    Zeitintervall zwischen den Lizenzprüfungen des FortiGuard Webfilters (zw. [0-0-4294967295)  [[File:fortiOS62.png|25px|link=]] [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
        # set webfilter-expiration {integer}    wann die Lizenz des FortiGuard Webfilter verfällt (zw. [0-4294967295])  [[File:fortiOS62.png|25px|link=]] [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
        # set webfilter-timeout [Timout in Sekunden für FortiGuard Abfrage 1 - 30; Standard 15]&lt;br /&gt;
        # set &lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Sollte die WebFilter Abfrage zu FortiGuard aus irgendwelchen Gründen gestoppt werden, kann die Option &amp;quot;webfilter-force-off&amp;quot; auf &amp;quot;enable&amp;quot; gesetzt werden. Die Konfiguration &amp;quot;webfilter-cache&amp;quot; steht ebenfalls in Zusammenhang mit folgenden Konfigurationen (je nach OS noch mit zusätzlichen Möglichkeiten):&lt;br /&gt;
&lt;br /&gt;
        # config webfilter fortiguard&lt;br /&gt;
        # set cache-mode [ db-ver | ttl; Standard ttl]&lt;br /&gt;
        # set cache-mem-percent [Prozent vom Memory 1 - 15; Standard 2]&lt;br /&gt;
        # set cache-prefix-match [enable | disable]&lt;br /&gt;
        # set ovrd-auth-port-http [Port für FortiGuard Web Filter HTTP override; Standard 8008]&lt;br /&gt;
        # set ovrd-auth-port-https [Port für FortiGuard Web Filter HTTPS override; Standard 8010]&lt;br /&gt;
        # set ovrd-auth-port-warning [Port für FortiGuard Web Filter Warning override; Standard 8020]&lt;br /&gt;
        # set ovrd-auth-port-https-flow {integer} [[File:fortiOS62.png|25px|link=]] [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
        # set ovrd-auth-https [enable | disable]&lt;br /&gt;
        # set warn-auth-https [enable | disable]&lt;br /&gt;
        # set close-ports [enable | disable]&lt;br /&gt;
        # set ovrd-auth-port {integer}  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
        # set request-packet-size-limit [Maximum Packet Size in bytes für FortiGuard 576 - 10 000; Standard 0 = 1100 bytes]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Der &amp;quot;cache-mode&amp;quot; ist per Standard auf &amp;quot;TTL&amp;quot; gesetzt, was wiederum dem Standard innerhalb der &amp;quot;system fortiguard&amp;quot; Konfiguration entspricht. Dabei gilt folgendes: Ein entsprechender Eintrag im WebFilter Cache wird gelöscht sobald der Wert &amp;quot;TTL&amp;quot; abgelaufen ist, welcher unter FortiGuard gesetzt wurde! Wird der &amp;quot;cache-mode&amp;quot; anstelle von ‘’TTL’’ auf &amp;quot;db-ver&amp;quot; gesetzt, so wird für den WebFilter Cache eine Datenbank im Memory angelegt welche der Grösse des Werts &amp;quot;cache-mem-percent&amp;quot; entspricht. Die WebFilter Cache Einträge verbleiben in der Datenbank, bis ein entsprechender Eintrag in der Datenbank durch FortiGuard geändert wird oder über FortiGuard verändert wird (force).&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich für die WebFilter Funktion ein URL / Site bei Fortinet rekategoriesieren lassen? ===&lt;br /&gt;
&lt;br /&gt;
Wenn in einer entsprechenden Firewall Policy ein WebFilter aktiviert ist, und ein Host / Client eine Internet-Seite / URL aufruft, wird diese Seite durch FortiGuard überprüft. Handelt es sich um eine nicht kategorisierte Seite, wird diese unter die FortiGate-Kategorien &amp;quot;Unrated&amp;quot;. Wenn nun diese Seite / URL kategorisiert in FortiGuard neu oder rekategorisiert werden soll, falls diese falsch eingestuft wurde, wähle folgenden Link:&lt;br /&gt;
&lt;br /&gt;
        https://www.fortiguard.com/webfilter?q=&amp;amp;version=8 &lt;br /&gt;
&lt;br /&gt;
Gebe in der Mitte bei ''Search URL'' die entsprechende Seite / URL ein mit dessen FQDN (Full Qualified Domain Name). Nachdem die Eingabe bestätigt wurde, wird das entsprechende Resultat angezeigt sprich, in welcher Kategorie sich die Seite / URL befindet sowie die Statistik der Abfragen in FortiGuard für diese Seite / URL:&lt;br /&gt;
        [[Datei:Fortinet-3041.jpg]] &lt;br /&gt;
&lt;br /&gt;
Möchte man eine Anfrage für die Kategorisierung absetzen, resp. eine Re-Kategorisierung vornehmen lassen, so kann auf der linken Seite ''Submit a site for categorization'' angewählt werden. &lt;br /&gt;
        [[Datei:Fortinet-3042.jpg]] &lt;br /&gt;
&lt;br /&gt;
Anschliessend die endsprechenden Felder ausfüllen und mittels Captcha bestätigen:&lt;br /&gt;
        [[Datei:Fortinet-3043.jpg]] &lt;br /&gt;
&lt;br /&gt;
Jede Anfrage sollte innerhalb von 24 Stunden von Fortinet beantwortet werden. Als Bestätigung erhält man von Fortinet folgendes Email: &lt;br /&gt;
&lt;br /&gt;
        -------------- email outpout --------------&lt;br /&gt;
        [[Datei:Fortinet-3044.jpg]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ein WebFilter Profil mit Black- / Whitelisting konfigurieren? ===&lt;br /&gt;
Wenn man einen WebFilter für HTTPS sowie für HTTP konfiguriert, gelten folgende Profile als Voraussetzung:&lt;br /&gt;
&lt;br /&gt;
        • SSL Inspection Profile (HTTPS)&lt;br /&gt;
               - SSL Certificate Inspection (HTTPS basierend auf Zertifikat CN; Common Name)&lt;br /&gt;
               - Full SSL Inspection        (HTTPS uneingeschränkte Funktion der &amp;quot;deep inspection&amp;quot;)&lt;br /&gt;
        • Proxy Options Profile (HTTP)[[File:fortiOS60.png|25px|link=]] // Protocol Option [[File:fortiOS62.png|25px|link=]] [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Wenn Full SSL Inspection (''deep inspection'') durchgeführt werden soll, gilt als Voraussetzung, dass das entsprechende Fortinet_CA_SSLProxy Zertifikat bei jedem Host / Client als vertrauenswürdiges Stammzertifikat importiert wird. Nur so kann eine uneingeschränkte &amp;quot;deep inspection&amp;quot; durchgeführt werden / sichergestellt werden. Der verschlüsselte Traffic des Host / Clients wird dann aufgebrochen und eine uneingeschränkte Prüfung in allen Bereichen für diesen Traffic wird durchgeführt! Wird keine Full SSL Inspection durchgeführt, kann anhand der ''SSL Certificate Inspection'' für HTTPS eine Zertifikats-Prüfung durchgeführt werden. Dies bedeutet: Im &amp;quot;TLS Handshake&amp;quot; der HTTPS-Verbindung wird der Hostname des Server-Namens innerhalb der &amp;quot;Client Hello&amp;quot; Message herausgefiltert (CN = Common Name). Dies wiederum bedeutet: Wenn ein gültiger Hostname herausgefiltert werden kann, ist dies die Basis des Hostname-Abfrage für die FortiGuard WebFilter Kategorien. Wenn kein gültiger Hostname herausgefiltert werden kann, wird ein CN (Common Name) basierende Überprüfung durchgeführt. So wird der CN-Name des Zertifikats für die Abfrage der FortiGuard Webfilter Kategorie genutzt. Wenn die Option &amp;quot;block-invalid-hostname&amp;quot; innerhalb des WebFilters aktiviert ist, und der CN-Name des Zertifikates ein ungültiger Domain-Name ist, so wird die Seite geblockt und ein entsprechender Log-Eintrag wird erstellt. Somit müssen zu Beginn die entsprechenden Profile als Grundlage für die WebFilter-Funktion konfiguriert und entschieden werden, ob für das ''Proxy Options Profile'' eine ''SSL Certificate Inspection'' oder ''Full SSL Inspection'' für HTTPS konfiguriert werden möchte:&lt;br /&gt;
&lt;br /&gt;
        '''Proxy Options Profile Konfiguration (HTTP)'''&lt;br /&gt;
        Security Profiles &amp;gt; Proxy Options &amp;gt; Create New&lt;br /&gt;
        [[File:fortiOS60.png|25px|link=]]        &lt;br /&gt;
        [[Datei:Fortinet-3045.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[File:fortiOS62.png|25px|link=]] [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
        [[Datei:Fortinet-3046.jpg]]&lt;br /&gt;
&lt;br /&gt;
        # config firewall profile-protocol-options [[File:fortiOS60.png|25px|link=]]&lt;br /&gt;
        # config firewall [[File:fortiOS62.png|25px|link=]] [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
        # edit [Name des entsprechenden Proxy Options Profile zBsp &amp;quot;local-default.intra&amp;quot;] [[File:fortiOS60.png|25px|link=]]&lt;br /&gt;
        # edit [policy ID] [[File:fortiOS62.png|25px|link=]] [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
        # Configure protocol options.&lt;br /&gt;
          set name {string}   [Name eingeben, max. Länge 35]&lt;br /&gt;
          set comment {string}  [optionaler Kommentar, max. Länge 255]&lt;br /&gt;
          set replacemsg-group {string}   [Name der Ersatz-Meldung] &lt;br /&gt;
        # set comment [gebe einen Kommentar ein zB &amp;quot;Unencrypted default profile local-sg0e0&amp;quot; – max. Länge 255]&lt;br /&gt;
        # unset replacemsg-group&lt;br /&gt;
        # set oversize-log enable&lt;br /&gt;
        # set switching-protocols-log enable&lt;br /&gt;
        # # config http&lt;br /&gt;
        # set ports 80&lt;br /&gt;
        # set status enable &lt;br /&gt;
        # set inspect-all disable &lt;br /&gt;
        # set options clientcomfort &lt;br /&gt;
        # set comfort-interval 10&lt;br /&gt;
        # set comfort-amount 1&lt;br /&gt;
        # set range-block disable &lt;br /&gt;
        # unset post-lang&lt;br /&gt;
        # set fortinet-bar disable &lt;br /&gt;
        # set streaming-content-bypass enable &lt;br /&gt;
        # set switching-protocols bypass &lt;br /&gt;
        # set oversize-limit 10&lt;br /&gt;
        # set uncompressed-oversize-limit 10&lt;br /&gt;
        # set uncompressed-nest-limit 12&lt;br /&gt;
        # set scan-bzip2 disable &lt;br /&gt;
        # set block-page-status-code 200&lt;br /&gt;
        # set retry-count 0&lt;br /&gt;
        # end&lt;br /&gt;
        # config ftp&lt;br /&gt;
        # set ports 21&lt;br /&gt;
        # set status enable &lt;br /&gt;
        # set inspect-all disable &lt;br /&gt;
        # set options clientcomfort &lt;br /&gt;
        # set comfort-interval 10&lt;br /&gt;
        # set comfort-amount 1&lt;br /&gt;
        # set oversize-limit 10&lt;br /&gt;
        # set uncompressed-oversize-limit 10&lt;br /&gt;
        # set uncompressed-nest-limit 12&lt;br /&gt;
        # set scan-bzip2 disable &lt;br /&gt;
        # end&lt;br /&gt;
        # config imap&lt;br /&gt;
        # set ports 143&lt;br /&gt;
        # set status enable &lt;br /&gt;
        # set inspect-all disable &lt;br /&gt;
        # set options fragmail &lt;br /&gt;
        # set oversize-limit 10&lt;br /&gt;
        # set uncompressed-oversize-limit 10&lt;br /&gt;
        # set uncompressed-nest-limit 12&lt;br /&gt;
        # set scan-bzip2 disable &lt;br /&gt;
        # end&lt;br /&gt;
        # config mapi&lt;br /&gt;
        # set ports 135&lt;br /&gt;
        # set status enable&lt;br /&gt;
        # set options fragmail &lt;br /&gt;
        # set oversize-limit 10&lt;br /&gt;
        # set uncompressed-oversize-limit 10&lt;br /&gt;
        # set uncompressed-nest-limit 12&lt;br /&gt;
        # set scan-bzip2 disable &lt;br /&gt;
        # end&lt;br /&gt;
        # config pop3&lt;br /&gt;
        # set ports 110&lt;br /&gt;
        # set status enable&lt;br /&gt;
        # set inspect-all disable &lt;br /&gt;
        # set options fragmail &lt;br /&gt;
        # set oversize-limit 10&lt;br /&gt;
        # set uncompressed-oversize-limit 10&lt;br /&gt;
        # set uncompressed-nest-limit 12&lt;br /&gt;
        # set scan-bzip2 disable &lt;br /&gt;
        # end&lt;br /&gt;
        # config smtp&lt;br /&gt;
        # set ports 25&lt;br /&gt;
        # set status enable&lt;br /&gt;
        # set inspect-all disable &lt;br /&gt;
        # set options fragmail &lt;br /&gt;
        # set oversize-limit 10&lt;br /&gt;
        # set uncompressed-oversize-limit 10&lt;br /&gt;
        # set uncompressed-nest-limit 12&lt;br /&gt;
        # set scan-bzip2 disable &lt;br /&gt;
        # set server-busy disable &lt;br /&gt;
        # end&lt;br /&gt;
        # config nntp&lt;br /&gt;
        # set ports 119&lt;br /&gt;
        # set status enable &lt;br /&gt;
        # set inspect-all disable &lt;br /&gt;
        # unset options&lt;br /&gt;
        # set oversize-limit 10&lt;br /&gt;
        # set uncompressed-oversize-limit 10&lt;br /&gt;
        # set uncompressed-nest-limit 12&lt;br /&gt;
        # set scan-bzip2 disable &lt;br /&gt;
        # end&lt;br /&gt;
        # config dns&lt;br /&gt;
        # set ports 53&lt;br /&gt;
        # set status enable &lt;br /&gt;
        # end&lt;br /&gt;
        # config mail-signature&lt;br /&gt;
        # set status disable &lt;br /&gt;
        # unset signature&lt;br /&gt;
        # end&lt;br /&gt;
        # set rpc-over-http enable &lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
     '''SSL Inspection Profile Konfiguration (HTTPS SSL Certificate Inspection)'''&lt;br /&gt;
        Security Profiles &amp;gt; SSL Inspection &amp;gt; Create New&lt;br /&gt;
        [[File:fortiOS60.png|25px|link=]]&lt;br /&gt;
        [[Datei:Fortinet-3047.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[File:fortiOS62.png|25px|link=]] [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
        [[Datei:Fortinet-3048.jpg]]&lt;br /&gt;
&lt;br /&gt;
       # config firewall ssl-ssh-profile &lt;br /&gt;
       # edit [wähle ein entsprechendes SSL Inspection Profile zBsp &amp;quot;local-default.intra&amp;quot;]&lt;br /&gt;
       # set comment [gebe einen Kommentar ein zBsp &amp;quot;Encrypted default profile local-sg0e0&amp;quot;]&lt;br /&gt;
       # config ssl&lt;br /&gt;
       # set inspect-all disable &lt;br /&gt;
       # set allow-invalid-server-cert disable &lt;br /&gt;
       # set untrusted-cert block &lt;br /&gt;
       # end&lt;br /&gt;
       # config https&lt;br /&gt;
       # set ports 443&lt;br /&gt;
       # set status certificate-inspection &lt;br /&gt;
       # set client-cert-request bypass &lt;br /&gt;
       # set unsupported-ssl bypass &lt;br /&gt;
       # set allow-invalid-server-cert disable &lt;br /&gt;
       # set untrusted-cert block &lt;br /&gt;
       # end&lt;br /&gt;
       # config ftps&lt;br /&gt;
       # set ports 990&lt;br /&gt;
       # set status disable &lt;br /&gt;
       # set client-cert-request bypass &lt;br /&gt;
       # set unsupported-ssl bypass &lt;br /&gt;
       # set allow-invalid-server-cert disable&lt;br /&gt;
       # set untrusted-server-cert block &lt;br /&gt;
       # end&lt;br /&gt;
       # config imaps&lt;br /&gt;
       # set ports 993&lt;br /&gt;
       # set status disable &lt;br /&gt;
       # set client-cert-request inspect &lt;br /&gt;
       # set unsupported-ssl bypass &lt;br /&gt;
       # set allow-invalid-server-cert disable &lt;br /&gt;
       # set untrusted-cert block &lt;br /&gt;
       # end&lt;br /&gt;
       # config pop3s&lt;br /&gt;
       # set ports 995&lt;br /&gt;
       # set status disable  &lt;br /&gt;
       # set client-cert-request inspect &lt;br /&gt;
       # set unsupported-ssl bypass &lt;br /&gt;
       # set allow-invalid-server-cert disable &lt;br /&gt;
       # set untrusted-cert block &lt;br /&gt;
       # end&lt;br /&gt;
       # config smtps&lt;br /&gt;
       # set ports 465&lt;br /&gt;
       # set status disable &lt;br /&gt;
       # set client-cert-request inspect &lt;br /&gt;
       # set unsupported-ssl bypass &lt;br /&gt;
       # set allow-invalid-server-cert disable &lt;br /&gt;
       # set untrusted-cert block &lt;br /&gt;
       # set whitelist disable&lt;br /&gt;
       # end &lt;br /&gt;
       # config ssl-exempt&lt;br /&gt;
       # end&lt;br /&gt;
       # set server-cert-mode re-sign &lt;br /&gt;
       # set caname Fortinet_CA_SSLProxy &lt;br /&gt;
       # set untrusted-caname Fortinet_CA_Untrusted &lt;br /&gt;
       # set certname Fortinet_CA_SSLProxy &lt;br /&gt;
       # end&lt;br /&gt;
       # config ssl-server&lt;br /&gt;
       # end&lt;br /&gt;
       # set ssl-invalid-server-cert-log enable &lt;br /&gt;
       # set use-ssl-server disable &lt;br /&gt;
       # end&lt;br /&gt;
&lt;br /&gt;
        '''SSL Inspection Profile Konfiguration (HTTPS Full SSL Inspection)'''&lt;br /&gt;
       Security Profiles &amp;gt; SSL/SSH Inspection &amp;gt; Create New&lt;br /&gt;
       [[File:fortiOS60.png|25px|link=]]&lt;br /&gt;
       [[Datei:Fortinet-3049.jpg]]&lt;br /&gt;
&lt;br /&gt;
       [[File:fortiOS62.png|25px|link=]] [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
       [[Datei:Fortinet-3050.jpg]]&lt;br /&gt;
&lt;br /&gt;
       # config firewall ssl-ssh-profile &lt;br /&gt;
       # edit [wähle ein entsprechendes SSL Inspection Profile zBsp &amp;quot;local-default.intra&amp;quot;]&lt;br /&gt;
       # set comment [gebe einen Kommentar ein zBsp &amp;quot;Encrypted default profile local-sg0e0&amp;quot;]&lt;br /&gt;
       # config ssl&lt;br /&gt;
       # set inspect-all disable &lt;br /&gt;
       # set allow-invalid-server-cert disable &lt;br /&gt;
       # set untrusted-cert block &lt;br /&gt;
       # end&lt;br /&gt;
       # config https&lt;br /&gt;
       # set ports 443&lt;br /&gt;
       # set status deep-inspection &lt;br /&gt;
       # set client-cert-request bypass &lt;br /&gt;
       # set unsupported-ssl bypass &lt;br /&gt;
       # set allow-invalid-server-cert disable &lt;br /&gt;
       # set untrusted-cert block &lt;br /&gt;
       # end&lt;br /&gt;
       # config ftps&lt;br /&gt;
       # set ports 990&lt;br /&gt;
       # set status deep-inspection &lt;br /&gt;
       # set client-cert-request bypass &lt;br /&gt;
       # set unsupported-ssl bypass &lt;br /&gt;
       # set allow-invalid-server-cert disable &lt;br /&gt;
       # set untrusted-cert block &lt;br /&gt;
       # end&lt;br /&gt;
       # config imaps&lt;br /&gt;
       # set ports 993&lt;br /&gt;
       # set status deep-inspection &lt;br /&gt;
       # set client-cert-request inspect &lt;br /&gt;
       # set unsupported-ssl bypass &lt;br /&gt;
       # set allow-invalid-server-cert disable &lt;br /&gt;
       # set untrusted-cert block &lt;br /&gt;
       # end&lt;br /&gt;
       # config pop3s&lt;br /&gt;
       # set ports 995&lt;br /&gt;
       # set status deep-inspection &lt;br /&gt;
       # set client-cert-request inspect &lt;br /&gt;
       # set unsupported-ssl bypass &lt;br /&gt;
       # set allow-invalid-server-cert disable &lt;br /&gt;
       # set untrusted-cert block &lt;br /&gt;
       # end&lt;br /&gt;
       # config smtps&lt;br /&gt;
       # set ports 465&lt;br /&gt;
       # set status deep-inspection &lt;br /&gt;
       # set client-cert-request inspect &lt;br /&gt;
       # set unsupported-ssl bypass &lt;br /&gt;
       # set allow-invalid-server-cert disable &lt;br /&gt;
       # set untrusted-cert block &lt;br /&gt;
       # set whitelist disable&lt;br /&gt;
       # end &lt;br /&gt;
       # config ssl-exempt&lt;br /&gt;
       # end&lt;br /&gt;
       # set server-cert-mode re-sign &lt;br /&gt;
       # set caname Fortinet_CA_SSLProxy &lt;br /&gt;
       # set untrusted-caname Fortinet_CA_Untrusted &lt;br /&gt;
       # set certname Fortinet_CA_SSLProxy &lt;br /&gt;
       # end&lt;br /&gt;
       # config ssl-server&lt;br /&gt;
       # end&lt;br /&gt;
       # set ssl-invalid-server-cert-log enable &lt;br /&gt;
       # set rpc-over-https enable &lt;br /&gt;
       # set use-ssl-server disable &lt;br /&gt;
       # end&lt;br /&gt;
&lt;br /&gt;
Wenn ein WebFilter konfiguriert wird, so ist es sinnvoll im Vorfeld bei dieser Konfiguration ein Blacklisting / Whitelisting zu konfigurieren. Diese Konfiguration erlaubt es, Webseiten direkt in diese lokalen Kategorieren für Blacklisting / Whitlisting zu verschieben resp. zu konfigurieren. Durch diese Konfiguration wird ein &amp;quot;override&amp;quot; der FortiGuard Kategorien durchgeführt. Per Standard existieren bereits zwei lokale Kategorieren (custome1/2) die herangezogen werden können um ein Blacklisting / Whitelisting zu konfigurieren. Dazu müssen diese zwei existenten lokalen Kategorien umbenannt oder neue hinzugefügt werden. Diese Konfiguration kann via CLI durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
       # config webfiler ftgd-local-cat&lt;br /&gt;
       # get&lt;br /&gt;
       == [ custome1 ]&lt;br /&gt;
       desc: custome1&lt;br /&gt;
       == [ custome2 ]&lt;br /&gt;
       desc: custome2&lt;br /&gt;
       # rename custome1 to whitelist&lt;br /&gt;
       # rename custome2 to blacklist&lt;br /&gt;
       # get&lt;br /&gt;
       == [ whitelist ]&lt;br /&gt;
       desc: whitelist&lt;br /&gt;
       == [ blacklist ]&lt;br /&gt;
       desc: blacklist&lt;br /&gt;
       # end&lt;br /&gt;
&lt;br /&gt;
Um eine neue, lokale Kategorie zu erstellen kann folgendes durchgeführt werden:&lt;br /&gt;
       # config webfiler ftgd-local-cat&lt;br /&gt;
       # edit warning&lt;br /&gt;
       # end&lt;br /&gt;
       # edit authentication&lt;br /&gt;
       # end&lt;br /&gt;
       # end&lt;br /&gt;
&lt;br /&gt;
Danach sind die neu erstellten lokalen Kategorien über folgenden Menüpunkt im Mgmt. Web Interface ersichtlich:&lt;br /&gt;
       Security Profiles &amp;gt; Web Rating Overrides &amp;gt; Custom Categories&lt;br /&gt;
       [[Datei:Fortinet-3051.jpg]]&lt;br /&gt;
       [[Datei:Fortinet-3052.jpg]]&lt;br /&gt;
&lt;br /&gt;
Eine Seite kann nachträglich folgendermassen einer lokalen Kategorie hinzugefügt werden:&lt;br /&gt;
       [[Datei:Fortinet-3053.jpg]]&lt;br /&gt;
       [[Datei:Fortinet-3054.jpg]]&lt;br /&gt;
&lt;br /&gt;
Nun kann der WebFilter konfiguriert werden indem die lokalen Kategorieren definiert werden. Hierzu wird die Position &amp;quot;FortiGuard category based filter&amp;quot; aktiviere und innerhalb der &amp;quot;Local Categories&amp;quot; mittels rechtem Mausklick kann für jeden Eintrag die entsprechende Aktion, welche ausgeführt werden soll definiert werden (wie zBsp Block, Monitor usw.): &lt;br /&gt;
       Security Profiles &amp;gt; Web Filter &amp;gt; Create New&lt;br /&gt;
       [[Datei:Fortinet-3055.jpg]]&lt;br /&gt;
&lt;br /&gt;
Danach werden für die FortiGuard die Kategorien mit der gleichen Vorgehensweise deren Aktionen konfiguriert. Um eine entsprechende Kategorie zu erlauben sollte die Aktion &amp;quot;Monitor&amp;quot; gewählt werden um für eine spätere Auswertung die entsprechenden Informationen aufzuzeichnen. Anschliessend kann innerhalb der einzelnen Kategorie weitere Aktionen gewählt werden. Um einen WebFilter für die FortiGuard Kategorien zu konfigurieren resp. eine saubere Grundlage zu bieten empfehlen wir folgenden Basis-Konfiguration:&lt;br /&gt;
&lt;br /&gt;
        Potentially Liable             Alles auf Block&lt;br /&gt;
        Adult/Mature Content           Alles auf Block ausser Alcohol und Tabaco auf Monitor&lt;br /&gt;
        Bandwidth Consuming            Alles auf Monitor&lt;br /&gt;
        Security Risk                  Alles auf Block&lt;br /&gt;
        General Interest - Personal    Alles auf Monitor&lt;br /&gt;
        General Interest - Business    Alles auf Monitor&lt;br /&gt;
        Unrated                        Alles auf Monitor&lt;br /&gt;
&lt;br /&gt;
Des Weiteren empfehlen wir für eine WebFilter Konfiguration folgende Einstellungen:&lt;br /&gt;
       [[Datei:Fortinet-3056.jpg]]&lt;br /&gt;
       [[Datei:Fortinet-3057.jpg]]&lt;br /&gt;
       [[Datei:Fortinet-3058.jpg]]&lt;br /&gt;
&lt;br /&gt;
        '''Log all URLs'''&amp;lt;br&amp;gt;Durch die Aktivierung dieser Position wird für jeden URL in jedem Fall ein Logging durchgeführt auch wenn FortiGuard nicht zur Verfügung steht. Wir empfehlen innerhalb der FortiGuard Kategorieren &amp;quot;FortiGuard category based filter&amp;quot; für jede Kategorie welche zugelassen wird in der Aktion auf &amp;quot;Monitor&amp;quot; anstelle &amp;quot;Allow&amp;quot; zu konfigurieren damit jede einzelne URL in das WebFilter Log geschrieben wird und somit für eine spätere Auswertung sämtliche Informationen zur Verfügung stehen!&lt;br /&gt;
        '''Category Usae Quota'''&amp;lt;br&amp;gt;Diese Position erlaubt eine Zeit-, wie auch volumenbasierende Konfiguration der FortiGuard Kategorien. Dies bedeutet, dass für eine bestimmte Kategorie eine spezifische Zeit oder Volumen definiert werden kann!&lt;br /&gt;
        '''Allow users to override blocked categories'''&amp;lt;br&amp;gt;Durch diese Konfiguration wird den einzelnen User, welche in einer spezifischen Gruppe sind erlaubt ein &amp;quot;override&amp;quot; durchzuführen. Erhält ein entsprechender User, welcher Mitglied der definierten Gruppe ist eine &amp;quot;Block&amp;quot; für eine entsprechende Seite, kann dieser auf der geblockten Seite ein &amp;quot;override&amp;quot; ausführen. Ebenso kann anstelle eines &amp;quot;override&amp;quot; ein &amp;quot;switch to&amp;quot; ausgeführt werden. Dies bedeutet, dass dem User ermöglicht wird zu einem spezifischen WebFilter Profil zu wechseln. Dieser &amp;quot;switch to&amp;quot; kann anhand User, Gruppen, IP und &amp;quot;Ask&amp;quot; eingeschränkt und konfiguriert werden. &lt;br /&gt;
        '''Search Engines'''&amp;lt;br&amp;gt;Durch die Aktivierung dieser Funktion versucht der WebFilter nur erlaubte Kategorien innerhalb der entsprechenden Suchmaschinen-Ergebnisse aufzulisten. Zusätzlich kann anhand &amp;quot;Log all search keyword&amp;quot; der Suchtext für die Suche geloggt werden! Bei beiden Funktionen ist folgendes zu berücksichtigen: Da die entsprechenden Suchmaschinen HTTPS für die Suche verwenden, kann die WebFilter Funktion die gewünschten Ergebnisse nur dann erreichen, wenn für HTTPS ''Full SSL Inspection'' verwendet wird.&amp;lt;br&amp;gt;Der ''YouTube Education Filter'' bietet eine Möglichkeit, wobei durch Aktivierung ein Passwort zu definieren ist um eine Verbindung zum YouTube Education Account aufzubauen. Dieser wiederum bietet die Möglichkeit YouTube Filme / Movies zu diesem YouTube Education Account hinzuzufügen. Somit sind nur diese definierten YouTube Filme / Movies zugelassen. Es ist nicht möglich basierend der YouTube Kategorien im YouTube Education Account eine Konfiguration zu erstellen da keine offiziellen YouTube Kategorien existieren. Für diese Konfiguration ist die Full SSL Inspection die Grundvoraussetzung da ansonsten die Konfiguration über HTTPS durch die User umgangen werden kann! Weitere Informationen zur Konfiguration des YouTube Education Filters siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
REFERENZIEREN AUF 61.7!!!!!&lt;br /&gt;
&lt;br /&gt;
        '''Static URL Filter'''&amp;lt;br&amp;gt;Durch &amp;quot;Block invalid URLs&amp;quot; werden Seiten blockiert welche über keinen gültigen Domain Namen verfügen! Durch die Aktivierung der &amp;quot;URL Filter&amp;quot;-Funktion wird über Wildcard, Simple sowie Regex ermöglicht Internetseiten, URLs sowie Domains von einer UTM-Aktion auszunehmen (&amp;quot;Exempt&amp;quot;). Ebenso können Aktionen wie Monitor, Allow und Block konfiguriert werden. Bei dem hier gezeigten WebFilter wurden Seiten wie *.apple.com, *.microsoft.com mit der Aktion &amp;quot;Exempt&amp;quot; konfiguriert. Für diese Seiten wird kein UTM Feature, wie zBsp Antivirus ausgeführt! Weitere Informationen zu dieser Konfiguration kann nachfolgendem Artikel entnommen werden:&lt;br /&gt;
&lt;br /&gt;
REFERENZIEREN AUF 61.5!!!!!&lt;br /&gt;
&lt;br /&gt;
 Im FortiOS ist die Position &amp;quot;Block malicious URLs discovered by FortiSandbox&amp;quot; aufgeführt und steht im Zusammenhang mit der FortiSandbox Funktion und kann nur dann genutzt werden, wenn diese auf dem FortiOS aktiviert und konfiguriert wurde. Durch den Web Content Filter kann eine Seite anhand der Definition des Pattern, der Wildcard oder Reg. Expression eingestuft werden Aktionen wie Block oder Exempt sind möglich. Für diese Funktion gilt Full SSL Inspection als Voraussetzung da ein Content Filter für den verschlüsselten Traffic nur dann durchgeführt werden kann, wenn eine &amp;quot;deep inspection&amp;quot; ausgeführt wird.&lt;br /&gt;
        '''Rating Options'''&amp;lt;br&amp;gt;Die Position &amp;quot;Allow websites when a rating error occurs&amp;quot; steuert das Verhalten der WebFilter Funktion, wenn eine Abfrage der Kategorisierung des WebFilters nicht auf der FortiGuard durchgeführt werden kann. Ist diese Abfrage aus irgendwelchen Gründen nicht erfolgreich, wird der Zugriff des Users auf diese entsprechende Seite geblockt! Unter normalen Umständen empfehlen wir diese Funktion zu aktivieren.&amp;lt;br&amp;gt;Durch &amp;quot;Rate URLs by domain and IP Adress&amp;quot; wird zusätzlich für die Kategorisierung zur Domaine die öffentliche IPv4 Adresse der entsprechenden Seite / URL ebenfalls auf FortiGuard überprüft. Wir empfehlen diese Funktion zu aktivieren um die zusätzliche Überprüfung durchzuführen!&amp;lt;br&amp;gt;Durch die Funktion &amp;quot;Block HTTP redirects by rating&amp;quot; werden &amp;quot;redirects&amp;quot; in der Überprüfung durch den WebFilter miteinbezogen. Wir empfehlen auch diese Funktion zu aktivieren!&amp;lt;br&amp;gt;Durch &amp;quot;Rate images by URL&amp;quot; werden die hinterlegten URLs der Images überprüft. Handelt es sich um einen URL für die betroffene Kategorie, für welche ein Block konfiguriert wurde, wird das entsprechende Image durch den Proxy entfernt und mit einem &amp;quot;blank&amp;quot; Image ersetzt.&lt;br /&gt;
        '''Proxy Options'''&amp;lt;br&amp;gt;Durch die Aktivierung von &amp;quot;Restrict Google account usage to specific domains&amp;quot; kann die entsprechende Goolge Domain konfiguriert werden und so der Zugriff auf diese Domain eingeschränkt werden. Für diese Funktion gilt Full SSL Inspection als Grundvoraussetzung.&amp;lt;br&amp;gt;Durch die Aktivierung von &amp;quot;Provide details for blocked HTTP 4xx and 5xx errors&amp;quot; werden die Fehlermeldungen des Web Servers direkt zurück gegeben anstelle der Fehlermeldungen des FortiOS Proxy Servers. Um die detaillierten HTTP errors des Server zu erhalten sollte diese Position aktiviert werden!&amp;lt;br&amp;gt;Soll verhindert werden dass eine HTTP Post Action durch einen User ausgeführt werden kann, muss die Position &amp;quot;HTTP Post Action&amp;quot; auf Block gesetzt werden. Wenn dies durchgeführt wird kann zBsp ein User kein Upload mehr auf einen Web Server durchführen werden. Für diese Funktion gilt Full SSL Inspection als Voraussetzung.&amp;lt;br&amp;gt;Durch die Aktivierung der Funktionen &amp;quot;Remove Java Applets, Remove AcitveX und Remove Cookies&amp;quot; wird dem Proxy Server ermöglicht diese Funktionen zu entfernen!&amp;lt;br&amp;gt;Die entsprechenden Profile sind nun konfiguriert und können einer entsprechenden Firewall Policy Rule hinzugefügt werden. Dabei ist folgendes zu beachten: In der Firewall Policy Rule sollten die entsprechenden Services / Ports explizit definiert werden. Dies bedeutet, dass auf Service &amp;quot;All&amp;quot; verzichtet werden sollte. Nachfolgendes Beispiel zeigt eine Firewall Policy Rule für welche HTTP / HTTPS ist der unverschlüsselter Traffic (Proxy Options Profile) sowie für den verschlüsselten Traffic (SSL Inspection Profile) ein WebFilter Profile aktiviert wurde:&lt;br /&gt;
&lt;br /&gt;
       Policy &amp;amp; Objects &amp;gt; IPv4 Policy &amp;gt; Create New&lt;br /&gt;
       [[Datei:Fortinet-3059.jpg]]&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #DE8A2E;&amp;quot;| &amp;lt;span&amp;gt;[[File:tipp.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #ffe29b&amp;quot;|&lt;br /&gt;
'''Nice to know''':&lt;br /&gt;
Ab OS 6.2 ist es möglich den UTM-Status komplett auszuschalten, resp. die Full Inspection ist vorhanden und konfiguriert, jedoch auf '' und somit inaktiv.&lt;br /&gt;
Um die Standard-Einstellungen der ''no inspection'' in der CLI anschauen zu können, kann folgender Befehl ausgeführt werden:&lt;br /&gt;
           # config firewall policy&lt;br /&gt;
           # edit 1&lt;br /&gt;
           # sh config firewall policy&lt;br /&gt;
               edit 1&lt;br /&gt;
                  set uuid 05d88354-4817-51e9-7494-06cb70accbf0&lt;br /&gt;
                  set srcintf &amp;quot;wan2&amp;quot;&lt;br /&gt;
                  set dstintf &amp;quot;wan1&amp;quot;&lt;br /&gt;
                  set srcaddr &amp;quot;all&amp;quot;&lt;br /&gt;
                  set dstaddr &amp;quot;all&amp;quot;&lt;br /&gt;
                  set action accept&lt;br /&gt;
                  set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
                  set service &amp;quot;ALL&amp;quot;&lt;br /&gt;
                  set inspection-mode proxy&lt;br /&gt;
                  set http-policy-redirect enable&lt;br /&gt;
                  set ssh-policy-redirect enable&lt;br /&gt;
                  set nat enable&lt;br /&gt;
                   next&lt;br /&gt;
                    end&lt;br /&gt;
             # sh fu | grep ssl-ssh-profile&lt;br /&gt;
                 set ssl-ssh-profile &amp;quot;no-inspection&amp;quot;&lt;br /&gt;
             # end&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich ein WebFilter Profil konfigurieren um einzelne URL / Sites von der Full SSL Inspection auszuschliessen? ===&lt;br /&gt;
Wenn ein WebFilter Profil in Zusammenhang mit Full SSL Inspection konfiguriert wird, können Situationen eintreten in denen eine bestimmte URL/Site von der Full SSL Inspection ausgeschlossen werden muss. Diese Funktion wird innerhalb des Full SSL Inspection Profile durch &amp;quot;ssl-exempt&amp;quot; zur Verfügung gestellt. Dabei können WebFilter lokale Kategorien, FortiGuard Kategorien sowie einzelne Adressen basierend auf IPv4 oder FQDN Adress-Objekten von der Full SSL Inspection ausgeschlossen werden. Die Konfiguration kann über Mgmt. Web Interface oder CLI durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        Security Profiles &amp;gt; SSL/SSH Inspection &amp;gt; [wähle das entsprechende Full SSL Inspection Profil] &amp;gt; Edit &amp;gt; Exempt from SSL Inspection&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-3060.jpg]] &lt;br /&gt;
&lt;br /&gt;
        # config firewall ssl-ssh-profile&lt;br /&gt;
        # edit [wähle das entsprechende Full SSL Inspection Profile]&lt;br /&gt;
        # set whitelist [enable | disable]&lt;br /&gt;
        # config ssl-exempt&lt;br /&gt;
        # edit [gebe eine entsprechenden Integer an zB &amp;quot;1&amp;quot;]&lt;br /&gt;
        # set type [fortiguard-category | address]&lt;br /&gt;
        # set fortiguard-category [gebe die entsprechende FortiGuard Kategorie an; Für eine Liste benütze ?]&lt;br /&gt;
        # set address [gebe ein entsprechendes Adress Objekt an FQDN oder IPv4]&lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Die Position &amp;quot;Reputable Websites&amp;quot;, welche der Konfiguration &amp;quot;whitelist&amp;quot; in der CLI entspricht, muss bei der &amp;quot;ssl-exempt&amp;quot; Konfiguration berücksichtigt werden! Dies bedeutet: Wenn diese Funktion deaktiviert wird, wird für die definierten Web-Kategorieren und / oder Adressen unter dem Menü-Punkt &amp;quot;Exempt from SSL Inspection&amp;quot; keine SSL Inspection durchgeführt! Es wird jedoch für die definierten Web-Kategorien und Adressen die UTM Funktionen ausgeführt, sofern diese konfiguriert wurden. Wird die Position &amp;quot;Reputable Websites&amp;quot; aktiviert, so wird für die definierten Web-Kategorien und / oder Adressen unter &amp;quot;Exempt from SSL Inspection&amp;quot; die UTM Funktionen ausgeführt und / oder ausgeschlossen, welche gemäss folgender Konfiguration in der CLI im WebFilter Profile erfasst wurde:&lt;br /&gt;
&lt;br /&gt;
        # config webfilter profile&lt;br /&gt;
        # edit [Name des entsprechenden WebFilter Profiles]&lt;br /&gt;
        # config web&lt;br /&gt;
        # set whitelist [exempt-av | exempt-webcontent | exempt-activex-java-cookie | exempt-dlp | exempt-rangeblock | extended-log-others]&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Somit kann anhand &amp;quot;Reputable Website&amp;quot; die Funktion &amp;quot;ssl-exempt&amp;quot; erweitert werden um die UTM Features, wie zBsp Antivirus, auszuschliessen! Bei der Konfiguration &amp;quot;ssl-exempt&amp;quot; ist des Weiteren zu berücksichtigen, dass im WebFilter-Profil lokale Kategorien konfiguriert werden und der Funktion &amp;quot;ssl-exempt&amp;quot; via &amp;quot;type fortiguard-category&amp;quot; als FortiGuard «local categorie» hinzugefügt werden. Dadurch können die URL / Sites über das Mgmt. Web-Interface dieser lokalen Kategorie angefügt und somit automatisch zur &amp;quot;ssl-exempt&amp;quot; Funktion hinzugefügt werden. Wie lokale Kategorien konfiguriert werden kann nachfolgendem Artikel entnommen werden:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate:FAQ#Wie_kann_ein_WebFilter_Profil_mit_Black-_.2F_Whitelisting_konfigurieren.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Wie können mittels einem WebFilter Profil bestimmte URLs von den UTM Features ausgeschlossen werden? ===&lt;br /&gt;
Wenn ein WebFilter Profil konfiguriert wird, können innerhalb dieses WebFilter Profils bestimmte URLs anhand von ''Wildcards'' oder ''Regular Expressions'' unter der Position &amp;quot;URL Filters&amp;quot; konfiguriert werden. Folgende Möglichkeiten stehen zur Verfügung:&lt;br /&gt;
&lt;br /&gt;
        Security Profiles &amp;gt; WebFilter &amp;gt; [wähle das entsprechende WebFilter Profil] &amp;gt; Edit &amp;gt; URL Filter &amp;gt; Create&lt;br /&gt;
        [[Datei:Fortinet-3061.jpg]]&lt;br /&gt;
        [[Datei:Fortinet-3062.jpg]]&lt;br /&gt;
&lt;br /&gt;
Dabei kommt dem Vorgang (Action) &amp;quot;Exempt&amp;quot; eine spezielle Funktion zu. Wird die Action &amp;quot;Exempt&amp;quot; gewählt, so wird der definierte URL (sei es als Wildcard oder Regular Expression) von sämtlichen UTM Features wie zBsp Antivirus ausgeschlossen. Möchte man nur definierte UTM Features ausschliessen, steht via CLI diese Konfiguration detaillierter zur Verfügung:&lt;br /&gt;
&lt;br /&gt;
        # config webfilter urlfilter&lt;br /&gt;
        # edit [Integer für URL-Filter - zBsp &amp;quot;1&amp;quot;]&lt;br /&gt;
        # config entries&lt;br /&gt;
        # edit [gebe einen entsprechenden Integer an zBsp &amp;quot;1&amp;quot;]&lt;br /&gt;
        # set url [gebe eine entsprechenden URL an zBsp basierend auf Wildcard &amp;quot;*.apple.com&amp;quot;]&lt;br /&gt;
        # set type [simple | regex | wildcard]&lt;br /&gt;
        # set action [exempt | block | allow | monitor]&lt;br /&gt;
        # set exempt [setze die entsprechend auszuschliessende Option, sofern &amp;quot;action exempt&amp;quot; gesetzt ist; av | web-content | activex-java-cookie | dlp | fortiguard | range-block all]&lt;br /&gt;
        # set status [enable | disable]&lt;br /&gt;
        # unset referrer-host&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Somit steht für die Action ''Exempt'' folgendes zur Verfügung um ein UTM Feature auszuschliessen:&lt;br /&gt;
&lt;br /&gt;
  * activex-java-cookie          ActiveX, Java, and cookie filtering&lt;br /&gt;
  * all                          Exempt from all&lt;br /&gt;
  * av                           Antivirus filtering&lt;br /&gt;
  * dlp                          DLP scanning&lt;br /&gt;
  * filepattern                  File pattern matching&lt;br /&gt;
  * fortiguard                   FortiGuard web filtering&lt;br /&gt;
  * pass                         Pass single connection from all&lt;br /&gt;
  * range-block                  Exempt range block feature&lt;br /&gt;
  * web-content                  Web filter content matching&lt;br /&gt;
&lt;br /&gt;
Wird als Action &amp;quot;Exempt&amp;quot; gewählt, so wird &amp;quot;set exempt&amp;quot; im Hintergrund standardmässig wie folgt konfiguriert:&lt;br /&gt;
&lt;br /&gt;
        # set exempt av web-content activex-java-cookie dlp fortiguard range-block all&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich für ein WebFilter Profil bestimmte MIME Header blockieren? ===&lt;br /&gt;
&lt;br /&gt;
=== Was ist &amp;quot;YouTube Education Filter&amp;quot;? ===&lt;br /&gt;
Der YouTube Education Filter war eine Möglichkeit für Unternehmen, wie zBsp Schulen, einen Account auf YouTube zu erstellen und dort anhand eines YouTube Accounts zu definieren, welche YouTube Movies / Videos freigegeben werden.&amp;lt;br&amp;gt;Dieser Service wird seit 1. Juli 2016 seitens Google nicht mehr unterstütz. &lt;br /&gt;
Google stellt Informationen zur Einschränkung von YouTube-Inhalten zur Verfügung, wie z. B. die Einschränkung von YouTube-Inhalten, die den Nutzern der G Suite zur Verfügung stehen. Derzeit umfasst die von Google angebotene Möglichkeit, unangemessenen Inhalt einzuschränken mittels Prüfung von: DNS, HTTP-Header und Chromebooks.&amp;lt;br&amp;gt;Dies kann wie folgt konfiguriert werden (wo ''Restricted YouTube Access'' aktiviert wird):&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGUI:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Security Profiles &amp;gt; Web Filter &amp;gt; Search Engines&lt;br /&gt;
    [[Datei:Fortinet-3063.jpg]]&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
      config webfilter profile&lt;br /&gt;
         edit &amp;quot;webfilter&amp;quot;&lt;br /&gt;
            config web&lt;br /&gt;
               set safe-search url&lt;br /&gt;
             end&lt;br /&gt;
        next&lt;br /&gt;
    end&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGUI:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Security Profiles &amp;gt; Web Filter &amp;gt; Search Engines&lt;br /&gt;
    [[Datei:Fortinet-3064.jpg]]&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
      config webfilter profile&lt;br /&gt;
         edit &amp;quot;webfilter&amp;quot;&lt;br /&gt;
            config web&lt;br /&gt;
               set youtube-restrict strict&lt;br /&gt;
             end&lt;br /&gt;
        next&lt;br /&gt;
    end&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Weitergehende Informationen können hier entnommen werden: &lt;br /&gt;
    https://docs.fortinet.com/document/fortigate/6.0.0/handbook/659877/youtube-education-filter&lt;br /&gt;
&lt;br /&gt;
== DNS Filter ==&lt;br /&gt;
== IPS ==&lt;br /&gt;
=== Wie kann ich die Industrie Signaturen auf der FortiGate aktivieren? ===&lt;br /&gt;
&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Im FortiOS sind die ''Industrie Signaturen'' beim IPS integriert. Diese sind aber defaultmässig deaktiviert und müssen über die CLI aktiviert werden.&lt;br /&gt;
Mit folgendem Befehl können die Industrie Signaturen aktiviert werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config ips global&lt;br /&gt;
set exclude-signatures none&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Um die Signaturen wieder auszuschliessen (exclude) wird folgender Syntax verwendet:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config ips global&lt;br /&gt;
set exclude-signatures industrial&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Traffic Shaper / TOS / DSCP ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie behebe ich bei kleineren FortiGate Modellen im Trafficshapping das Problem des TCP saw-toothing? ===&lt;br /&gt;
[[File:fortiOS62.png|25px|link=]]  [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Bei kleineren FortiGate Geräten (Entry Level) kann es bei langsamen Upload-Geschwindigkeiten zu Problemen kommen. Die begrenzte Upload-Geschwindigkeit wird durch TCP Saw-toothing verursacht wenn der Burst-Traffic die Geschwindigkeits-Limmite überschreitet.&lt;br /&gt;
Grund dafür ist, dass die FortiGate den Traffic nicht ordnungsgemäss in die Queue stellt, und auf dem ausgehenden Interface die Burstcontroll angewendet werden soll.&lt;br /&gt;
&lt;br /&gt;
Dies kann man ab dem FortiOS 6.2.1 wie folgt beheben: &amp;lt;br&amp;gt;&lt;br /&gt;
Stellt den gesamten Traffic als 'default-class-id 10' und das wird für den gesamten Traffic verwendet.&lt;br /&gt;
&lt;br /&gt;
Anwendung eines garantierten Prozentsatzes von 80 % und maximal 96 % beim Traffic-Shaping der Interfacebandbreite, welche auf 880 MB konfiguriert ist.&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config firewall shaping-profile&lt;br /&gt;
# edit &amp;lt;profile name&amp;gt;&lt;br /&gt;
# set type queuing&lt;br /&gt;
# set default-class-id 10&lt;br /&gt;
# config shaping-entries&lt;br /&gt;
# edit 1&lt;br /&gt;
# set class-id 10&lt;br /&gt;
# set guaranteed-bandwidth-percentage 80&lt;br /&gt;
# set maximum-bandwidth-percentage 96&lt;br /&gt;
# set burst-in-msec 1000 &amp;lt;range from 0 to 2000&amp;gt;&lt;br /&gt;
# set cburst-in-msec 1800 &amp;lt;range from 0 to 2000&amp;gt;&lt;br /&gt;
# end&lt;br /&gt;
# end      &lt;br /&gt;
&amp;lt;/pre&amp;gt;  &lt;br /&gt;
|}&lt;br /&gt;
Anpassen des Grenzwertes: Den Grenzwert sollte man so konfigurieren, dass dieser sich unter dem Wert von cburst befindet, welcher höher ist als der Wert des Burst-Traffics. &lt;br /&gt;
Der Wert beträgt zwischen 1000ms (50%) bis hin zu 1800ms (90%) der (outgoing Bandbreite) Obergrenze der erreichbaren Höchstgeschwindigkeit.&lt;br /&gt;
Diese Werte können bei Bedarf niedriger gestellt werden.&lt;br /&gt;
&lt;br /&gt;
Man kann dies mit folgenden Befehlen überprüfen:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose netlink intf-class list wan2&lt;br /&gt;
# diagnose netlink intf-qdisc list wan2&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
In der folgenden Konfiguration soll die ausgehende Bandbreite auf 880 MB insgesamt 900 MB angewendet werden:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system interface&lt;br /&gt;
# edit wan2&lt;br /&gt;
# set outbandwidth 880000&lt;br /&gt;
# set egress-shaping-profile &amp;lt;?name of shaping-profile&amp;gt;&lt;br /&gt;
# end&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt; &lt;br /&gt;
|}&lt;br /&gt;
&amp;lt;!-- Referenz: https://kb.fortinet.com/kb/documentLink.do?externalID=FD48069 --&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===Wie kann ich eine unbeschränkte Speed-Limite im Traffic-Shaper setzen?===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]]  [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Wenn eine unbeschränkte Bandbreite zugelassen werden möchten, kann dies lediglich via CLI mit dem Wert (null) vorgenommen werden. &amp;lt;br&amp;gt;&lt;br /&gt;
 [[file: Fortinet-3011.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
 [[file: Fortinet-3012.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
 [[file: Fortinet-3013.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
Eine Traffic Shaping Policy kann wie folgt erstellt werden: &amp;lt;br&amp;gt;&lt;br /&gt;
 [[file: Fortinet-3014.jpg|750px|link=]]&lt;br /&gt;
Zu beachtende Parameter (in / out): &amp;lt;br&amp;gt;&lt;br /&gt;
 [[file: Fortinet-3015.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
 [[file: Fortinet-3016.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
Bei ''Application Category'' kann nun''VoIp'' ausgewählt werden und bei ''Application'' -&amp;gt; ''SIP'': &amp;lt;br&amp;gt;&lt;br /&gt;
 [[file: Fortinet-3017.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
 [[file: Fortinet-3018.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
=== Kann ich auf einem FortiGate Device den IP-Paketen DSCP Informationen hinzufügen? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]]  [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
In verschiedenen Situationen werden den IP-Paketen in einem internen Netzwerk ToS/DSCP Informationen hinzugefügt. Damit kann für einen bestimmten Traffic Typ, wie zum Beispiel VoIP, eine bestimmte Bandbreite, respektive eine Priorität verliehen werden. &lt;br /&gt;
Üblicherweise werden solche Markierungen auf einem Core-Switch durchgeführt.&lt;br /&gt;
 &lt;br /&gt;
Wenn jedoch eine Markierung über einen Switch nicht möglich ist, aber die Markierung der IP-Pakete erforderlich ist, dass diese im Backbone Bereich des ISP's priorisiert werden, so ist es möglich dies ebenfalls über das FortiOS durchzuführen. ToS ist in RFC 791 definiert und durch RFC 1349 erweitert. DSCP ist die Ablösung von ToS und wird im RFC 2474 definiert. Nachfolgende Links geben vertieft Auskunft über ToS und DSCP:&lt;br /&gt;
* http://bogpeople.com/networking/dscp.shtml&lt;br /&gt;
* http://en.wikipedia.org/wiki/Differentiated_Services_Code_Point#Classification_and_marking&lt;br /&gt;
* https://de.wikipedia.org/wiki/DiffServ&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| '''DSCP Tabelle:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Damit IP-Pakete markiert werden können, müssen die Informationen des Providers/Services bekannt sein, wie diese Pakete markiert werden sollen.&lt;br /&gt;
Wenn nun ein Provider zBsp &amp;quot;AF41&amp;quot; verlangt, wäre dies &amp;quot;Precedence 4&amp;quot; was wiederum &amp;quot;Class Selector 4&amp;quot; entspricht. Nachfolgend eine Tabelle für DSCP wie diese Informationen interpretiert werden:&amp;lt;br&amp;gt;&lt;br /&gt;
 [[file:Fortinet-324.jpg|550px|link=]]&lt;br /&gt;
----&lt;br /&gt;
Aus dieser DSCP Tabelle kann entnommen werden, dass zum Bespiel &amp;quot;AF41&amp;quot; der binäre Wert wie folgt bestimmt wird:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
  Class Selector 4 = 100xxx &lt;br /&gt;
  AF41             = xxx010&lt;br /&gt;
     &lt;br /&gt;
  Ergibt           = '''100010''' (oder Dezimal 34)&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
Mit diesen Informationen kann der entsprechender Traffic-Shaper konfiguriert werden. Damit dieser in der entsprechenden Traffic-Shaper Policy benutzt wird um den Traffic mit DSCP Informationen zu markieren:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
* Über das Menu ''Policy &amp;amp; Objects -&amp;gt; Traffic Shapers -&amp;gt;'' [[file:createnew.jpg|link=]] ein neues Traffic-Shaper Profil anlegen.&amp;lt;br&amp;gt;&lt;br /&gt;
 [[File:Fortinet-3010.jpg|550px|link=]]&lt;br /&gt;
* Im Feld ''DSCP'' kann jetzt der Binäre-Wert, welcher gemäss der oberen Tabelle ermittelt wurde, eingetragen werden.&lt;br /&gt;
 [[File:Fortinet-2673.jpg|550px|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| '''Konfiguration in der CLI'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
Über die CLI wird die DSCP Information folgendermassen im Traffic-Shaper Profil konfiguriert:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config firewall shaper traffic-shaper&lt;br /&gt;
# edit [Name für das Profile] --&amp;gt; zum Beispiel &amp;quot;Citrix-CS4-AF41&amp;quot;&lt;br /&gt;
# set priority high&lt;br /&gt;
# set diffserv [enable | disable]&lt;br /&gt;
# set diffservcode [DSCP Code] --&amp;gt; zum Beispiel &amp;quot;100010&amp;quot;]&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
Danach muss der neu konfigurierte &amp;quot;Traffic Shaper&amp;quot; in einer &amp;quot;Traffic Shaper Policy&amp;quot; definiert werden. Dabei ist zu beachten, dass die Traffic Shaper Policy so definiert wird, dass diese mit der entsprechenden IPv4 Firewall Policy Rule korrespondiert. Es muss ebenfalls darauf geachtet werden, dass die Policy über eine Übereinstimmung verfügt (matching criteria). &lt;br /&gt;
&lt;br /&gt;
Als Beispiel möchten wir ausgehender VoIP Traffic markieren. Es existieren folgende IPv4 Firewall Regeln:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
 [[File:Fortinet-2674.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
Somit ergibt sich folgende Traffic Shaper Policy welche über eine entsprechende Übereinstimmung verfügt (matching criteria):&lt;br /&gt;
Jetzt ist darauf zu achten, dass in der Traffic Shaper Policy eine entsprechende Übereinstimmung gewährleistet ist (matching criteria):&lt;br /&gt;
* Über das Menu ''Policy &amp;amp; Objects -&amp;gt; Traffic Shaping Policy -&amp;gt; [[file:createnew.jpg|link=]] '' kann eine Traffic Shaper Policy erstellt werden.&lt;br /&gt;
  [[File:Fortinet-2675.jpg|550px|link=]]&lt;br /&gt;
Durch diese Konfiguration werden nun IP Pakete in der IPv4 Firewall Policy '''(ID17)'' durch den Traffic Shaper, welcher über die entsprechende Traffic Shaper Policy eingebunden wurde, markiert!&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== SIP / VoIP ==&lt;br /&gt;
=== Was im FortiOS als &amp;quot;SIP ALG&amp;quot; zu verstehen und soll ich diese Funktion benutzen? ===&lt;br /&gt;
[[File:fortiOS64.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] [[File:fortiOS60.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
In den meisten Fällen sollte anstelle des &amp;quot;SIP Session Helpers&amp;quot; der &amp;quot;SIP ALG&amp;quot; (SIP Application Layer Gateway) benutzt werden. &lt;br /&gt;
Der &amp;quot;SIP ALG&amp;quot; ist seit FortiOS 5.2 standard. Zusätzlich wird das SIP Protokoll im &amp;quot;SIP ALG&amp;quot; vor Angriffen im SIP-Bereich geschützt. Dies bedeutet zBsp., dass Sessions limitiert, Syntax betreffend SIP, sowie SDP Inhalte usw. der Nachrichten überprüft werden. Zusätzlich wird über den &amp;quot;SIP ALG&amp;quot; ein detailliertes Logging, wie auch Reporting zur Verfügung gestellt. Nachfolgende Darstellung zeigt wie der &amp;quot;SIP ALG&amp;quot; in seinem Grundkonstrukt implementiert ist: &amp;lt;br&amp;gt;&lt;br /&gt;
 [[Datei:Fortinet-3005.jpg]]    &lt;br /&gt;
      &lt;br /&gt;
'''Der SIP ALG unterstützt folgende Funktionen:''' &amp;lt;br&amp;gt;&lt;br /&gt;
* Alle Features implementiert im &amp;quot;Session Helper&amp;quot; sowie NAT, SIP und RTP Pinholes (Real Time Protocol Pinholes)&lt;br /&gt;
* Zusätzlich, im Gegensatz zum Session Helper, kann auf dem SIP ALG folgendes durchgeführt werden:&lt;br /&gt;
* SIP TCP und UDP Support&lt;br /&gt;
* SIP Message Order Überprüfung&lt;br /&gt;
* konfigurierbare Header Line Lenght Maximum &lt;br /&gt;
* Message Fragment Assembly (TCP) &lt;br /&gt;
* Wenn SIP Nachrichten fragmentiert sind (vers. Pakete) fügt der SIP ALG diese wieder zusammen und schickt diese als Ganzes weiter.&lt;br /&gt;
* L4 Protocol Translation &lt;br /&gt;
* Message Flood Protection &lt;br /&gt;
* DoS Protection für &amp;quot;flooding INVITE, REGISTER&amp;quot; und andere Methoden&lt;br /&gt;
* SIP message Type Filtering &lt;br /&gt;
* SIP Statistik und Logging &lt;br /&gt;
* SIP über IPv6&lt;br /&gt;
* SIP über SSL/TLS&lt;br /&gt;
* Deep SIP Message Syntax Checking (SIP Header Inspection oder SIP Fuzzing Protection&lt;br /&gt;
* Hosted NAT Traversal &lt;br /&gt;
* SIP High Availability (HA)&lt;br /&gt;
* Geographical Redundancy (HA)&lt;br /&gt;
* SIP Per Request Method Message Rate Limitation (schützt SIP Server vor SIP-Überlastung und DoS-Attacken)&lt;br /&gt;
* RTP Bypass (RTP Pinholing)&lt;br /&gt;
* SIP NAT&lt;br /&gt;
* IP Topology Hiding &amp;lt;br&amp;gt;&lt;br /&gt;
Diese Aufstellung zeigt das hinter &amp;quot;SIP&amp;quot; (VoIP) mehr steckt als man glaubt, und aus diesem Grund komplizierter ist als eine normale TCP/UDP-basierte Anwendung. Aufgrund der Komplexität der Signalisierung und der Protokolle bei &amp;quot;SIP&amp;quot;, sowie der Inkonsistenzen die sich ergeben, wenn eine Firewall die Source-Adresse und Source-Port Daten mit NAT ändert, ist es schwierig für &amp;quot;SIP&amp;quot; eine Firewall ungehindert zu überwinden. &amp;quot;SIP&amp;quot; (VoIP) verwendet zwei verschiedene Protokolle: eines für die Signalisierung (zwischen dem Client und dem SIP/VoIP-Server) und eines für die Medien (zwischen den Clients). Die Port-/IP-Adresspaare, welche von den Medienprotokollen (RTP/RTCP) für jede Sitzung verwendet werden, werden von den Signalisierungsprotokollen dynamisch verhandelt. Firewalls müssen diese Informationen dynamisch mitverfolgen, warten und zum entsprechenden Zeitpunkt ausgewählte Ports für die Sitzungen auf sichere Weise öffnen und wieder schließen. Mehrere Medien-Ports werden über die Signalisierungssitzung dynamisch verhandelt; die Verhandlungen über die Medien-Ports sind in der Nutzlast der Signalisierungsprotokolle enthalten (IP-Adress- und Port-Informationen). Firewalls müssen für jedes Packet eine &amp;quot;Deep Inspection&amp;quot; durchführen, um diese Informationen zu erhalten und die Sitzungen dynamisch zu warten; dies erfordert zusätzliche Verarbeitungskapazitäten der Firewall. Die Source- und Destination-IP-Adressen sind in dies SIP/VoIP-Signalisierungspakete eingebettet. Eine Firewall mit NAT-Unterstützung übersetzt IP-Adressen und -Ports auf IP-Header-Ebene für Pakete. Vollsymmetrische NAT-Firewalls passen ihre NAT-Anbindungen häufig neu an und können so zufällig die &amp;quot;Pinholes&amp;quot; schließen, über die eingehende Pakete in das zu schützende Netzwerk gelangen. In diesem Fall kann der Dienstanbieter keine eingehenden Anrufe an den Kunden weiterleiten. Für die erfolgreiche Unterstützung von &amp;quot;SIP&amp;quot; muss mittels NAT-Firewall eine &amp;quot;Deep Packet Inspection&amp;quot; durchführen und die eingebettete IP-Adress- und Portinformationen bei der Weiterleitung via Firewall transformieren können. Genau hier setzt der &amp;quot;SIP ALG&amp;quot; an und übernimmt diese Arbeit in verschiedenen Bereichen. Dies bedeutet, dass er die SIP und SDP Informationen analysiert, passt die Pakete an (zBsp. für NAT), schützt das Protokoll auf DoS sowie IPS Ebene usw. Bei einigen SIP-Implementierungen, welche von Hersteller zu Hersteller verschieden sein können, kann es zu Problemen kommen. Das heisst, dass zBsp. weil über SIP Befehle gesendet wird diese durch den &amp;quot;SIP ALG&amp;quot; nicht erkannt werden. Diese Befehle - da nicht erkannt - werden als &amp;quot;unknown&amp;quot; eingestuft und entsprechend geblockt. Um dies zu verhindern kann diese spezifische Funktion zu Erkennung der Befehle, resp. die SIP Funktion deaktiviert werden damit &amp;quot;unknown&amp;quot; nicht geblockt wird. Wie hier aufgezeigt ist &amp;quot;SIP&amp;quot; resp. &amp;quot;VoIP&amp;quot; eine komplexe Materie und es existieren etliche verschiedenen Provider mit eigenen Implementierungen usw. Security-Technisch gesehen ist/wäre es sinnvoll den &amp;quot;SIP ALG&amp;quot; anhand eines &amp;quot;VoIP Profiles&amp;quot; zu benutzen. Dies ist jedoch höchst anspruchsvoll und komplex. Aus diesem Grund empfehlen wir die Funktion des &amp;quot;SIP Session Helpers&amp;quot; auf einer FortiGate in normaler Umgebungen zu löschen/deaktivieren und die Funktion des &amp;quot;SIP ALG&amp;quot; nicht zu benutzen. Der &amp;quot;SIP Session Helper&amp;quot; gelöscht/ deaktiviert, resp. &amp;quot;SIP ALG&amp;quot; disabled wird, kann hier entnommen werden: &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''Vorbereitung: ''' &amp;lt;br&amp;gt;&lt;br /&gt;
* SIP-Server Konfiguration anpassen (falls NAT verwendet wird)&lt;br /&gt;
   -&amp;gt; Wenn der SIP-Verkehr beim Durchlaufen der FortiGate genatted ist, muss der SIP-Server so konfiguriert werden, dass seine öffentliche IP-Adresse im Application Header verwendet wird. Alle anderen VoIP-Geräte müssen ebenfalls mit ihrer öffentlichen IP-Adresse auf den SIP-Server verweisen.&lt;br /&gt;
* öffnen der Firewall-Regeln auf der FortiGate&lt;br /&gt;
   -&amp;gt; Firewall-Richtlinien müssen jetzt ausdrücklich zugelassen werden, dass alle UDP-Ports für den Audio-Verkehr geöffnet werden können (und nicht nur die SIP- oder SCCP-Control-Ports).&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Session Helper entfernen:&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Folgenden Befehl unter system session-helper ausführen: &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
      #config system session-helper&lt;br /&gt;
      show&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Unter den angezeigten Einstellungen befindet sich eine, die dem folgenden Beispiel ähnelt: &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
#edit 13&lt;br /&gt;
       set name sip&lt;br /&gt;
       set protocol 17&lt;br /&gt;
       set port 5060&lt;br /&gt;
     next&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Hier ist Eintrag 13 welcher auf den SIP-Verkehr verweist und den UDP-Port 5060 für die Signalisierung verwendet.&lt;br /&gt;
In diesem Beispiel würden die nächsten Befehle zum entfernen des entsprechenden Eintrags wie folgt lauten: &amp;lt;br&amp;gt;&lt;br /&gt;
     #delete 13&lt;br /&gt;
     end&lt;br /&gt;
'''Wichtig''': Es ist nicht zwingend erforderlich, dass der SIP-Eintrag 13 ist. Es ist somit zu prüfen welcher Eintrag die SIP-Helper-Einstellungen hat.&lt;br /&gt;
&lt;br /&gt;
Anpassen des default -voip -alg-mode (standardmässig ist dieser auf proxy-based eingestellt):&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Folgende Befehle müssen ausgeführt werden (gültig ab OS 6.2.2): &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
  #config system settings&lt;br /&gt;
          set default-voip-alg-mode kernel-helper-based&lt;br /&gt;
          set sip-expectation disable&lt;br /&gt;
          set sip-nat-trace disable&lt;br /&gt;
        end&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
       &lt;br /&gt;
&amp;lt;!--siehe: https://kb.fortinet.com/kb/documentLink.do?externalID=FD36405--&amp;gt; &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Nichts desto trotz nachfolgend einige Hinweise auf was geachtet werden muss wenn zwar der &amp;quot;SIP Session Helper&amp;quot; gelöscht wird, jedoch dennoch der &amp;quot;SIP ALG&amp;quot; anhand eines &amp;quot;VoIP Profiles&amp;quot; benutzt wird: &amp;lt;br&amp;gt;&lt;br /&gt;
'''Deaktiviere &amp;quot;unknown&amp;quot; SIP-Befehle'''&lt;br /&gt;
       &lt;br /&gt;
       #config voip profile&lt;br /&gt;
       #edit [Name des VoIP Profiles]&lt;br /&gt;
       #config sip &lt;br /&gt;
       #set block-unknown disable&lt;br /&gt;
       #end&lt;br /&gt;
       &lt;br /&gt;
'''Deaktiviere NAT-Funktion innerhalb SIP'''&lt;br /&gt;
       &lt;br /&gt;
       #config voip profile&lt;br /&gt;
       #edit [Name des VoIP Profiles]&lt;br /&gt;
       #config sip &lt;br /&gt;
       #set nat-trace disable&lt;br /&gt;
       #end&lt;br /&gt;
&lt;br /&gt;
'''Aktiviere NAT-Register Funktion innerhalb SIP'''&lt;br /&gt;
       &lt;br /&gt;
       #config voip profile&lt;br /&gt;
       #edit [Name des VoIP Profiles]&lt;br /&gt;
       #config sip &lt;br /&gt;
       #set register-contact-trace enable&lt;br /&gt;
       #end&lt;br /&gt;
&lt;br /&gt;
Nachfolgend eine Liste aller CLI-Befehle welche für VoIP-Profile aufgerufen werden kann: &lt;br /&gt;
&amp;lt;!--siehe: https://docs.fortinet.com/document/fortigate/6.2.1/cli-reference/424620/voip-profile--&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''config voip profile''' &lt;br /&gt;
Description: Configure VoIP profiles&lt;br /&gt;
&lt;br /&gt;
edit &amp;lt;name&amp;gt; &lt;br /&gt;
set comment {var-string}&lt;br /&gt;
          config sip&lt;br /&gt;
              Description: SIP.&lt;br /&gt;
              set status [disable|enable]&lt;br /&gt;
              set rtp [disable|enable]&lt;br /&gt;
              set nat-port-range {user}&lt;br /&gt;
              set open-register-pinhole [disable|enable]&lt;br /&gt;
              set open-contact-pinhole [disable|enable]&lt;br /&gt;
              set strict-register [disable|enable]&lt;br /&gt;
              set register-rate {integer}&lt;br /&gt;
              set invite-rate {integer}&lt;br /&gt;
              set max-dialogs {integer}&lt;br /&gt;
              set max-line-length {integer}&lt;br /&gt;
              set block-long-lines [disable|enable]&lt;br /&gt;
              set block-unknown [disable|enable]&lt;br /&gt;
              set call-keepalive {integer}&lt;br /&gt;
              set block-ack [disable|enable]&lt;br /&gt;
              set block-bye [disable|enable]&lt;br /&gt;
              set block-cancel [disable|enable]&lt;br /&gt;
              set block-info [disable|enable]&lt;br /&gt;
              set block-invite [disable|enable]&lt;br /&gt;
              set block-message [disable|enable]&lt;br /&gt;
              set block-notify [disable|enable]&lt;br /&gt;
              set block-options [disable|enable]&lt;br /&gt;
              set block-prack [disable|enable]&lt;br /&gt;
              set block-publish [disable|enable]&lt;br /&gt;
              set block-refer [disable|enable]&lt;br /&gt;
              set block-register [disable|enable]&lt;br /&gt;
              set block-subscribe [disable|enable]&lt;br /&gt;
              set block-update [disable|enable]&lt;br /&gt;
              set register-contact-trace [disable|enable]&lt;br /&gt;
              set open-via-pinhole [disable|enable]&lt;br /&gt;
              set open-record-route-pinhole [disable|enable]&lt;br /&gt;
              set rfc2543-branch [disable|enable]&lt;br /&gt;
              set log-violations [disable|enable]&lt;br /&gt;
              set log-call-summary [disable|enable]&lt;br /&gt;
              set nat-trace [disable|enable]&lt;br /&gt;
              set subscribe-rate {integer}&lt;br /&gt;
              set message-rate {integer}&lt;br /&gt;
              set notify-rate {integer}&lt;br /&gt;
              set refer-rate {integer}&lt;br /&gt;
              set update-rate {integer}&lt;br /&gt;
              set options-rate {integer}&lt;br /&gt;
              set ack-rate {integer}&lt;br /&gt;
              set prack-rate {integer}&lt;br /&gt;
              set info-rate {integer}&lt;br /&gt;
              set publish-rate {integer}&lt;br /&gt;
              set bye-rate {integer}&lt;br /&gt;
              set cancel-rate {integer}&lt;br /&gt;
              set preserve-override [disable|enable]&lt;br /&gt;
              set no-sdp-fixup [disable|enable]&lt;br /&gt;
              set contact-fixup [disable|enable]&lt;br /&gt;
              set max-idle-dialogs {integer}&lt;br /&gt;
              set block-geo-red-options [disable|enable]&lt;br /&gt;
              set hosted-nat-traversal [disable|enable]&lt;br /&gt;
              set hnt-restrict-source-ip [disable|enable]&lt;br /&gt;
              set max-body-length {integer}&lt;br /&gt;
              set unknown-header [discard|pass|...]&lt;br /&gt;
              set malformed-request-line [discard|pass|...]&lt;br /&gt;
              set malformed-header-via [discard|pass|...]&lt;br /&gt;
              set malformed-header-from [discard|pass|...]&lt;br /&gt;
              set malformed-header-to [discard|pass|...]&lt;br /&gt;
              set malformed-header-call-id [discard|pass|...]&lt;br /&gt;
              set malformed-header-cseq [discard|pass|...]&lt;br /&gt;
              set malformed-header-rack [discard|pass|...]&lt;br /&gt;
              set malformed-header-rseq [discard|pass|...]&lt;br /&gt;
              set malformed-header-contact [discard|pass|...]&lt;br /&gt;
              set malformed-header-record-route [discard|pass|...]&lt;br /&gt;
              set malformed-header-route [discard|pass|...]&lt;br /&gt;
              set malformed-header-expires [discard|pass|...]&lt;br /&gt;
              set malformed-header-content-type [discard|pass|...]&lt;br /&gt;
              set malformed-header-content-length [discard|pass|...]&lt;br /&gt;
              set malformed-header-max-forwards [discard|pass|...]&lt;br /&gt;
              set malformed-header-allow [discard|pass|...]&lt;br /&gt;
              set malformed-header-p-asserted-identity [discard|pass|...]&lt;br /&gt;
              set malformed-header-sdp-v [discard|pass|...]&lt;br /&gt;
              set malformed-header-sdp-o [discard|pass|...]&lt;br /&gt;
              set malformed-header-sdp-s [discard|pass|...]&lt;br /&gt;
              set malformed-header-sdp-i [discard|pass|...]&lt;br /&gt;
              set malformed-header-sdp-c [discard|pass|...]&lt;br /&gt;
              set malformed-header-sdp-b [discard|pass|...]&lt;br /&gt;
              set malformed-header-sdp-z [discard|pass|...]&lt;br /&gt;
              set malformed-header-sdp-k [discard|pass|...]&lt;br /&gt;
              set malformed-header-sdp-a [discard|pass|...]&lt;br /&gt;
              set malformed-header-sdp-t [discard|pass|...]&lt;br /&gt;
              set malformed-header-sdp-r [discard|pass|...]&lt;br /&gt;
              set malformed-header-sdp-m [discard|pass|...]&lt;br /&gt;
              set provisional-invite-expiry-time {integer}&lt;br /&gt;
              set ips-rtp [disable|enable]&lt;br /&gt;
              set ssl-mode [off|full]&lt;br /&gt;
              set ssl-send-empty-frags [enable|disable]&lt;br /&gt;
              set ssl-client-renegotiation [allow|deny|...]&lt;br /&gt;
              set ssl-algorithm [high|medium|...]&lt;br /&gt;
              set ssl-pfs [require|deny|...]&lt;br /&gt;
              set ssl-min-version [ssl-3.0|tls-1.0|...]&lt;br /&gt;
              set ssl-max-version [ssl-3.0|tls-1.0|...]&lt;br /&gt;
              set ssl-client-certificate {string}&lt;br /&gt;
              set ssl-server-certificate {string}&lt;br /&gt;
              set ssl-auth-client {string}&lt;br /&gt;
              set ssl-auth-server {string}&lt;br /&gt;
          end&lt;br /&gt;
          config sccp&lt;br /&gt;
              Description: SCCP.&lt;br /&gt;
              set status [disable|enable]&lt;br /&gt;
              set block-mcast [disable|enable]&lt;br /&gt;
              set verify-header [disable|enable]&lt;br /&gt;
              set log-call-summary [disable|enable]&lt;br /&gt;
              set log-violations [disable|enable]&lt;br /&gt;
              set max-calls {integer}&lt;br /&gt;
          end&lt;br /&gt;
      next&lt;br /&gt;
  end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===Was ist zu beachten, wenn SIP (VoIP) über eine Fortigate implementiert wird?===&lt;br /&gt;
[[File:fortiOS64.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] [[File:fortiOS60.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Wenn SIP resp. VoIP über eine FortiGate unter FortiOS 6.2 implementiert/ konfiguriert wird ist folgendes wichtig:&amp;lt;br&amp;gt; &lt;br /&gt;
Im FortiOS gibt es zwei Funktionen welche den SIP Traffic manipulieren.&lt;br /&gt;
# '''Session Helper'''&lt;br /&gt;
# '''ALG''' (Application Layer Gateway)&lt;br /&gt;
Diese zwei Funktionen werden über eine globale Einstellung / Konfiguration gesteuert:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system settings&lt;br /&gt;
# set default-voip-alg-mode [proxy-based | kernel-helper-based]&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #DE8A2E;&amp;quot;| &amp;lt;span&amp;gt;[[File:tipp.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #ffe29b&amp;quot;|&lt;br /&gt;
Die Optionen &amp;quot;proxy-based&amp;quot; und/oder &amp;quot;kernel-helper-based&amp;quot; haben folgende Bedeutung: &amp;lt;br&amp;gt;&lt;br /&gt;
* '''proxy-based'''          = Default VoIP ALG is &amp;quot;proxy-based&amp;quot; (SIP ALG läuft im User Space)&lt;br /&gt;
* '''kernel-helper-based'''  = Default VoIP ALG is &amp;quot;kernel-helper-based&amp;quot; (SIP Helper läuft im Kernel Mode)     &lt;br /&gt;
Somit wird durch folgende Konfiguration entweder der &amp;quot;ALG&amp;quot; oder der &amp;quot;Session Helper&amp;quot; &amp;lt;br&amp;gt;&lt;br /&gt;
als Standard aktiviert:&lt;br /&gt;
&lt;br /&gt;
* proxy-based          = ALG&lt;br /&gt;
* kernel-helper-based  = Session Helper&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Um den &amp;quot;ALG&amp;quot; somit als Standard zu aktivieren, und den &amp;quot;Session Helper&amp;quot; zu deaktivieren, muss folgendes konfiguriert werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Session Helper als Standard konfigurieren:       &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system settings&lt;br /&gt;
set default-voip-alg-mode kernel-helper-based&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
Den Session Helper löschen:&lt;br /&gt;
&amp;lt;pre&amp;gt;      &lt;br /&gt;
# show system session-helper | grep sip -f&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Durch den &amp;lt;code&amp;gt;grep&amp;lt;/code&amp;gt; Befehl und den Parameter &amp;lt;code&amp;gt;-f&amp;lt;/code&amp;gt; wird uns nur der Session-Helper angezeigt, welcher SIP enthält. In unserem Fall hat dieser die ID ''12''&lt;br /&gt;
&amp;lt;pre&amp;gt;   &lt;br /&gt;
config system session-helper&lt;br /&gt;
    edit 12&lt;br /&gt;
        set name sip &amp;lt;---&lt;br /&gt;
        set protocol 17&lt;br /&gt;
        set port 5060&lt;br /&gt;
    next&lt;br /&gt;
end  &lt;br /&gt;
&amp;lt;/pre&amp;gt;  &lt;br /&gt;
Den gefundenen &amp;quot;Integer&amp;quot; - in unserem Beispiel die zwölf(12):&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system session-helper&lt;br /&gt;
delete [INTEGER_WERT --&amp;gt; in unserem Fall 12]&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system session-helper&lt;br /&gt;
delete 12&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
''Deaktivieren der globalen &amp;quot;sip&amp;quot;-Funktionen:'' &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;       &lt;br /&gt;
config system settings&lt;br /&gt;
      set default-voip-alg-mode kernel-helper-based&lt;br /&gt;
      set sip-expectation disable&lt;br /&gt;
      set sip-nat-trace disable&lt;br /&gt;
end       &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&amp;lt;!-- siehe: https://kb.fortinet.com/kb/documentLink.do?externalID=FD36405--&amp;gt;&lt;br /&gt;
Damit die Konfiguration aktiviert wird ''muss'' ein Neustart des Devices durchgeführt werden:&lt;br /&gt;
&amp;lt;pre&amp;gt;      &lt;br /&gt;
execute reboot&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Danach wird SIP resp. VoIP nicht mehr durch die FortiGate speziell über den &amp;quot;ALG&amp;quot; oder den &amp;quot;Session Helper&amp;quot; verarbeitet da der &amp;quot;Session Helper&amp;quot; nicht mehr existiert und der &amp;quot;ALG&amp;quot; nur dann genutzt wird, wenn auf einer Firewall Policy ein &amp;quot;VoIP Profile&amp;quot; konfiguriert wurde. Aus diesem Grund sollte darauf geachtet werden, dass &amp;quot;kein&amp;quot; VoIP Profile auf einer entsprechenden Firewall Policy Rule konfiguriert wurde. Nur so ist gewährleistet, dass die FortiGate betreffend SIP resp. VoIP den Traffic normal verarbeitet ohne in den SIP / VoIP Traffic einzugreifen. Wenn dennoch ein &amp;quot;VoIP Profile&amp;quot; benutzt wird sollte man sich der Problematik bewusst sein und folgenden Artikel berücksichtigen: &amp;lt;br&amp;gt;&lt;br /&gt;
  https://fortinet.also.ch/wiki/index.php?title=FortiGate:FAQ#SIP_.2F_VoIP  -&amp;gt; 65.1 Was im FortiOS als &amp;quot;SIP ALG&amp;quot; zu verstehen und soll ich diese Funktion benutzen?&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Ausgehend davon, dass SIP (VoIP) nicht benutzt wird, respektive die Konfiguration zur Nichtbenutzung korrekt durchgeführt wurde, kann mit nachfolgenden Befehlen dies bestätigt werden. Die Befehle können durchgeführt werden um festzustellen ob der &amp;quot;Session Helper&amp;quot; und / oder der &amp;quot;ALG&amp;quot; für SIP (VoIP) benutzt werden. Wurde die Konfiguration korrekt durchgeführt, bestätigen diese Kommandos dass SIP (VoIP) weder über den &amp;quot;Session Helper&amp;quot; noch über den &amp;quot;ALG&amp;quot; verarbeitet werden da die &amp;quot;counter&amp;quot; im Output für diese Kommandos auf Null stehen. Damit diese Überprüfung korrekt durchgeführt werden kann, muss dementsprechend SIP (VoIP) Traffic durchgeführt werden: &amp;lt;br&amp;gt;&lt;br /&gt;
''SIP Session Helper'' &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;       &lt;br /&gt;
# diagnose sys sip status&lt;br /&gt;
       dialogs: max=131072, used=0&lt;br /&gt;
       mappings: used=0&lt;br /&gt;
       dialog hash by ID: size=8192, used=0, depth=0&lt;br /&gt;
       dialog hash by RTP: size=8192, used=0, depth=0&lt;br /&gt;
       mapping hash: size=8192, used=0, depth=0&lt;br /&gt;
       count0: 0&lt;br /&gt;
       count1: 0&lt;br /&gt;
       count2: 0&lt;br /&gt;
       count3: 0&lt;br /&gt;
       count4: 0&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
''SIP ALG'' &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;       &lt;br /&gt;
# diagnose sys sip-proxy stats&lt;br /&gt;
       sip stats&lt;br /&gt;
       &lt;br /&gt;
       vdom name: root&lt;br /&gt;
       ---------------------------&lt;br /&gt;
            active-sessions: 0&lt;br /&gt;
            calls-attempted: 0&lt;br /&gt;
            calls-established: 0&lt;br /&gt;
            calls-failed: 0&lt;br /&gt;
       &lt;br /&gt;
            calls-active: 0&lt;br /&gt;
            registers-active: 0&lt;br /&gt;
&lt;br /&gt;
                     |     received  |     blocked   |  unknown form |  long headers&lt;br /&gt;
            req-type |    req    resp|    req    resp|    req    resp|    req    resp&lt;br /&gt;
            UNKNOWN         0       0       0       0       0       0       0       0&lt;br /&gt;
            ACK             0       0       0       0       0       0       0       0&lt;br /&gt;
            BYE             0       0       0       0       0       0       0       0&lt;br /&gt;
            CANCEL          0       0       0       0       0       0       0       0&lt;br /&gt;
            INFO            0       0       0       0       0       0       0       0&lt;br /&gt;
            INVITE          0       0       0       0       0       0       0       0&lt;br /&gt;
            MESSAGE         0       0       0       0       0       0       0       0&lt;br /&gt;
            NOTIFY          0       0       0       0       0       0       0       0&lt;br /&gt;
            OPTIONS         0       0       0       0       0       0       0       0&lt;br /&gt;
            PRACK           0       0       0       0       0       0       0       0&lt;br /&gt;
            PUBLISH         0       0       0       0       0       0       0       0&lt;br /&gt;
            REFER           0       0       0       0       0       0       0       0&lt;br /&gt;
            REGISTER        0       0       0       0       0       0       0       0&lt;br /&gt;
            SUBSCRIBE       0       0       0       0       0       0       0       0&lt;br /&gt;
            UPDATE          0       0       0       0       0       0       0       0&lt;br /&gt;
            PING            0       0       0       0       0       0       0       0&lt;br /&gt;
            YAHOOREF        0       0       0       0       0       0       0       0 &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
===Wie konfiguriere ich ein VoIP Profile und was bedeuten die entsprechenden Parameter?===&lt;br /&gt;
[[File:fortiOS64.png|25px|link=]][[File:fortiOS62.png|25px|link=]][[File:fortiOS60.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Bevor ein &amp;quot;VoIP Profile&amp;quot; konfiguriert wird unter FortiOS 6.2 sollte man sich der Problematik bewusst sein dh. dazu sollte folgende zwei Artikel konsultiert werden: &amp;lt;br&amp;gt;&lt;br /&gt;
 https://fortinet.also.ch/wiki/index.php?title=FortiGate:FAQ#SIP_.2F_VoIP&lt;br /&gt;
 65.1 - Was ist unter «SIP ALG» zu verstehen und soll ich diese Funktion benutzen?&lt;br /&gt;
 65.2 - Was ist unter zu beachten wenn SIP (VoIP) über eine Fortigate implementiert wird?&lt;br /&gt;
Wenn ein &amp;quot;VoIP Profile&amp;quot; konfiguriert werden möchte muss das entsprechende Feature resp. Menü auf dem Mgmt.-Web Interface aktiviert werden. &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Über das Menu:''System -&amp;gt; Feature Visibility'' kann das VoIP Feature eingeschaltet werden: &amp;lt;br&amp;gt;&lt;br /&gt;
 [[File:Fortinet-3002.jpg|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system settings&lt;br /&gt;
set gui-voip-profile [enable|disable]&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Sobald die Funktion aktiviert ist, erscheint unter &amp;quot;Security Profiles&amp;quot; -&amp;gt; &amp;quot;VoIP&amp;quot; der entsprechende Punkt: &amp;lt;br&amp;gt;&lt;br /&gt;
 [[File:Fortinet-3003.jpg|750px|link=]]&lt;br /&gt;
WICHTIG: Wenn sich nur eine limitierte Anzahl Verbindungen registrieren dürfen, so kann bei «REGISTER» die gewünschte Anzahl eingetragen werden. Wird der Wert auf 0 (null = default) belassen, so können sich unbeschränkte Anzahl Verbindungen registrieren. Das Gleiche gilt für die Anzahl der «INVITE». &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;!-- siehe:https://docs.fortinet.com/document/fortigate/6.2.0/cookbook/744151/feature-visibility --&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
 [[File:Fortinet-3006.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
Die Positionen &amp;quot;REGISTER&amp;quot; und &amp;quot;INVITE&amp;quot; geben an wie viele Requests per Second und Policy über SIP akzeptiert werden. &lt;br /&gt;
* &amp;quot;REGISTER&amp;quot; ist der Wert der Verbindungen darstellt welche benützt werden um Geräte am Controller anzumelden. &lt;br /&gt;
* &amp;quot;INVITE&amp;quot; stellt den Wert des effektiven Call dar. &lt;br /&gt;
* &amp;quot;SCCP&amp;quot; steht für das proprietäre CISCO Protokoll und wird nur im Zusammenhang mit diesem benutzt.&lt;br /&gt;
&lt;br /&gt;
Dies bedeutet, wenn der Wert 100 gesetzt wird so können sich über das entsprechende konfigurierte &amp;quot;VoIP Profile&amp;quot; das für eine Firewall Policy konfiguriert wurde nicht mehr als zBsp. 100 Devices am Controller registrieren (REGISTER). Wenn &amp;quot;INVITE&amp;quot; auf 100 gesetzt wird, können sich über die entsprechende Policy nicht mehr als 100 Anrufe (INVITE) durchgeführt werden. &lt;br /&gt;
----&lt;br /&gt;
Nachdem ein entsprechendes &amp;quot;VoIP Profile&amp;quot; konfiguriert wurde, kann dieses in einer entsprechenden Firewall Policy eingebunden werden: &amp;lt;br&amp;gt;&lt;br /&gt;
 [[File:Fortinet-3004.jpg|750px|link=]]      &lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:100%&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #DE8A2E;&amp;quot;| &amp;lt;span&amp;gt;[[File:tipp.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #ffe29b&amp;quot;|&lt;br /&gt;
Vorsicht bei der Implementierung, dass für &amp;quot;outgoing&amp;quot; sowie &amp;quot;incoming&amp;quot; ein korrektes NAT (Network Address Translation) für den VoIP-Traffic konfiguriert wird! &lt;br /&gt;
|}       &lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Auf der CLI stehen für das &amp;quot;VoIP Profile&amp;quot; unzählige Optionen zur Verfügung: &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config voip profile&lt;br /&gt;
# edit [Name des entsprechenden Profil]&lt;br /&gt;
# set comment [Gebe einen entsprechenden Kommentar an]&lt;br /&gt;
# config sip&lt;br /&gt;
# set status [disable | enable]&lt;br /&gt;
# set rtp [disable | enable]&lt;br /&gt;
# set open-register-pinhole [disable | enable]&lt;br /&gt;
# set open-contact-pinhole [disable | enable]&lt;br /&gt;
# set strict-register [disable | enable]&lt;br /&gt;
# set register-rate [Integer]&lt;br /&gt;
# set invite-rate [Integer]&lt;br /&gt;
# set max-dialogs [Integer]&lt;br /&gt;
# set max-line-length [Integer]&lt;br /&gt;
# set block-long-lines [disable | enable]&lt;br /&gt;
# set block-unknown [disable | enable]&lt;br /&gt;
# set call-keepalive [Integer]&lt;br /&gt;
# set block-ack [disable | enable]&lt;br /&gt;
# set block-bye [disable | enable]&lt;br /&gt;
# set block-cancel [disable | enable]&lt;br /&gt;
# set block-info [disable | enable]&lt;br /&gt;
# set block-invite [disable | enable]&lt;br /&gt;
# set block-message [disable | enable]&lt;br /&gt;
# set block-notify [disable | enable]&lt;br /&gt;
# set block-options [disable | enable]&lt;br /&gt;
# set block-prack [disable | enable]&lt;br /&gt;
# set block-publish [disable | enable]&lt;br /&gt;
# set block-refer [disable | enable]&lt;br /&gt;
# set block-register [disable | enable]&lt;br /&gt;
# set block-subscribe [disable | enable]&lt;br /&gt;
# set block-update [disable | enable]&lt;br /&gt;
# set register-contact-trace [disable | enable]&lt;br /&gt;
# set open-via-pinhole [disable | enable]&lt;br /&gt;
# set open-record-route-pinhole [disable | enable]&lt;br /&gt;
# set rfc2543-branch [disable | enable]&lt;br /&gt;
# set log-violations [disable | enable]&lt;br /&gt;
# set log-call-summary [disable | enable]&lt;br /&gt;
# set nat-trace [disable | enable]&lt;br /&gt;
# set subscribe-rate [Integer]&lt;br /&gt;
# set message-rate [Integer]&lt;br /&gt;
# set notify-rate [Integer]&lt;br /&gt;
# set refer-rate [Integer]&lt;br /&gt;
# set update-rate [Integer]&lt;br /&gt;
# set options-rate [Integer]&lt;br /&gt;
# set ack-rate [Integer]&lt;br /&gt;
# set prack-rate [Integer]&lt;br /&gt;
# set info-rate [Integer]&lt;br /&gt;
# set publish-rate [Integer]&lt;br /&gt;
# set bye-rate [Integer]&lt;br /&gt;
# set cancel-rate [Integer]&lt;br /&gt;
# set preserve-override [disable | enable]&lt;br /&gt;
# set no-sdp-fixup [disable | enable]&lt;br /&gt;
# set contact-fixup [disable | enable]&lt;br /&gt;
# set max-idle-dialogs [Integer]&lt;br /&gt;
# set block-geo-red-options [disable | enable]&lt;br /&gt;
# set hosted-nat-traversal [disable | enable]&lt;br /&gt;
# set hnt-restrict-source-ip [disable | enable]&lt;br /&gt;
# set max-body-length [Integer]&lt;br /&gt;
# set unknown-header [discard | pass | respond]&lt;br /&gt;
# set malformed-request-line [discard | pass | respond]&lt;br /&gt;
# set malformed-header-via [discard | pass | respond]&lt;br /&gt;
# set malformed-header-from [discard | pass | respond]&lt;br /&gt;
# set malformed-header-to [discard | pass | respond]&lt;br /&gt;
# set malformed-header-call-id [discard | pass | respond]&lt;br /&gt;
# set malformed-header-cseq [discard | pass | respond]&lt;br /&gt;
# set malformed-header-rack [discard | pass | respond]&lt;br /&gt;
# set malformed-header-rseq [discard | pass | respond]&lt;br /&gt;
# set malformed-header-contact [discard | pass | respond]&lt;br /&gt;
# set malformed-header-record-route [discard | pass | respond]&lt;br /&gt;
# set malformed-header-route [discard | pass | respond]&lt;br /&gt;
# set malformed-header-expires [discard | pass | respond]&lt;br /&gt;
# set malformed-header-content-type [discard | pass | respond]&lt;br /&gt;
# set malformed-header-content-length [discard | pass | respond]&lt;br /&gt;
# set malformed-header-max-forwards [discard | pass | respond]&lt;br /&gt;
# set malformed-header-allow [discard | pass | respond]&lt;br /&gt;
# set malformed-header-p-asserted-identity [discard | pass | respond]&lt;br /&gt;
# set malformed-header-sdp-v [discard | pass | respond]&lt;br /&gt;
# set malformed-header-sdp-o [discard | pass | respond]&lt;br /&gt;
# set malformed-header-sdp-s [discard | pass | respond]&lt;br /&gt;
# set malformed-header-sdp-i [discard | pass | respond]&lt;br /&gt;
# set malformed-header-sdp-c [discard | pass | respond]&lt;br /&gt;
# set malformed-header-sdp-b [discard | pass | respond]&lt;br /&gt;
# set malformed-header-sdp-z [discard | pass | respond]&lt;br /&gt;
# set malformed-header-sdp-k [discard | pass | respond]&lt;br /&gt;
# set malformed-header-sdp-a [discard | pass | respond]&lt;br /&gt;
# set malformed-header-sdp-t [discard | pass | respond]&lt;br /&gt;
# set malformed-header-sdp-r [discard | pass | respond]&lt;br /&gt;
# set malformed-header-sdp-m [discard | pass | respond]&lt;br /&gt;
# set provisional-invite-expiry-time [Integer]&lt;br /&gt;
# set ips-rtp [disable | enable]&lt;br /&gt;
# set ssl-mode [off | full]&lt;br /&gt;
# set ssl-send-empty-frags [enable | disable]&lt;br /&gt;
# set ssl-client-renegotiation [allow | deny | secure]&lt;br /&gt;
# set ssl-algorithm [high | medium | low]&lt;br /&gt;
# set ssl-pfs [require | deny | allow]&lt;br /&gt;
# set ssl-min-version [ssl-3.0 | tls-1.0 | tls-1.1 | tls-1.2]&lt;br /&gt;
# set ssl-max-version [ssl-3.0 | tls-1.0 | tls-1.1 | tls-1.2]&lt;br /&gt;
# set ssl-client-certificate [string]&lt;br /&gt;
# set ssl-server-certificate [string]&lt;br /&gt;
# set ssl-server-certificate [string]&lt;br /&gt;
# set ssl-auth-client [string]&lt;br /&gt;
# set ssl-auth-server [string]&lt;br /&gt;
# end&lt;br /&gt;
# config sccp&lt;br /&gt;
# set status [disable | enable]&lt;br /&gt;
# set block-mcast [disable | enable]&lt;br /&gt;
# set verify-header [disable | enable]&lt;br /&gt;
# set log-call-summary [disable | enable]&lt;br /&gt;
# set log-violations [disable | enable]&lt;br /&gt;
# set max-calls [Integer]&lt;br /&gt;
# end&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
Weitere Informationen welche Option welche Funktion besitzt kann dem nachfolgendem Link entnommen werden: &amp;lt;br&amp;gt;&lt;br /&gt;
       https://docs.fortinet.com/document/fortigate/6.2.1/cli-reference/449620&lt;br /&gt;
Ebenso sind diverse VoIP spezifische CLI-Befehle ersichtlich: &amp;lt;br&amp;gt;&lt;br /&gt;
       https://docs.fortinet.com/document/fortigate/6.2.1/cli-reference/424620/voip-profile&lt;br /&gt;
&lt;br /&gt;
=== Wie kann man auf der FortiGate ein Debug für VoIP durchführen? ===&lt;br /&gt;
[[File:fortiOS64.png|25px|link=]] [[File:fortiOS62.png|25px|link=]] [[File:fortiOS60.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Ausgehend davon, dass der SIP-Helper und / oder SIP ALG benutzt wird, kann mit nachfolgenden Kommandos ein Debug für SIP ausgeführt werden: &amp;lt;br&amp;gt;&lt;br /&gt;
# Konfiguriere &amp;quot;putty&amp;quot; für ein logging dh., alle Informationen werden in ein Log aufgezeichnet (Category &amp;gt; Session &amp;gt; Logging &amp;gt; All session output)&lt;br /&gt;
# Erstelle eine SSH Verbindung zur FortiGate&lt;br /&gt;
# Führe ein Login durch und gebe folgendes ein:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:100%&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Alle Debug Filter zurücksetzen:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose debug reset&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
Einen Filter für die SIP Applikation setzen:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose debug application sip -1&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
Den Debug Modus aktiveren (Output an die Console senden):&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose debug enable&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
'''Bei der Konfiguration des Debug''' &amp;lt;br&amp;gt;&lt;br /&gt;
Levels für &amp;quot;diagnose debug application sip&amp;quot; wird dem Debug mit &amp;quot;-1&amp;quot; angewiesen den tiefsten Debug Level zu setzen. Wenn ein dedizierter Debug Level gesetzt werden soll stehen folgende Debug Level zur Verfügung: &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
        1     Configuration changes, mainly addition/deletion/modification of virtual domains&lt;br /&gt;
        2     TCP connection accepts or connects, redirect creation&lt;br /&gt;
        4     Create or delete a session&lt;br /&gt;
        16    Any IO read or write&lt;br /&gt;
        32    An ASCII dump of all data read or written&lt;br /&gt;
        64    Include HEX dump in the above output&lt;br /&gt;
        128   Any activity related to the use of the FortiCarrier dynamic profile feature to determine the correct profile-group to use&lt;br /&gt;
        256   Log summary of interesting fields in a SIP call&lt;br /&gt;
        1024  Any activity related to SIP geo-redundancy&lt;br /&gt;
        2048  Any activity related to HA syncing of SIP calls&lt;br /&gt;
Zusätzlich gibt es die Möglichkeit zum Debug Filter ein &amp;quot;log-filter&amp;quot; für den SIP ALG zu setzen welcher, sofern gesetzt, für das Kommando &amp;quot;diagnose debug application sip&amp;quot; angewendet: &amp;lt;br&amp;gt;&lt;br /&gt;
        # diagnose sys sip-proxy log-filter ?&lt;br /&gt;
        list            Display the current filter&lt;br /&gt;
        clear           Clear the current filter&lt;br /&gt;
        vd              Index of virtual domain. -1 matches all&lt;br /&gt;
        src-addr4       IPv4 source address range to filter by&lt;br /&gt;
        dst-addr4       IPv4 destination address range to filter by&lt;br /&gt;
        src-addr6       IPv6 source address range to filter by&lt;br /&gt;
        dst-addr6       IPv6 destination address range to filter by&lt;br /&gt;
        src-port        Source port to filter by&lt;br /&gt;
        dst-port        Destination port to filter by&lt;br /&gt;
        policy          Policy to filter by&lt;br /&gt;
        policy-type     Policy-type to filter by&lt;br /&gt;
        voip-profile    VoIP profile to filter by&lt;br /&gt;
        negate          Negate the specified filter parameter &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Ein Filter wird anhand der zur Verfügung stehenden Filter Parameter gesetzt. &amp;lt;br&amp;gt;&lt;br /&gt;
Beispiel: &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose sys sip-proxy log-filter src-addr4 198.18.0.60 255.255.255.255&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Ein gesetzter Filter kann zur Kontrolle anhand «list» aufgeführt werden: &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose sys sip-proxy log-filter list&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Um den gesamten Filter zurück zu setzen führe folgendes aus: &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose sys sip-proxy log-filter clear&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
Nachdem das Troubleshooting erfolgreich durchgeführt wurde setze alle Filter zurück und deaktiviere den Debug Modus: &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose debug disable&lt;br /&gt;
# diagnose debug reset&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Was ist ein Session Helper mit “Pinhole” und wie kann dies konfiguriert werden? ===&lt;br /&gt;
[[File:fortiOS64.png|25px|link=]] [[File:fortiOS62.png|25px|link=]] [[File:fortiOS60.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Funktion:'''&amp;lt;br&amp;gt;&lt;br /&gt;
In diesem Beispiel wird die Adresse des Medienempfängers im SIP-SDP-Payload an die genattete IP-Adresse angepasst.&lt;br /&gt;
 [[file:Fortinet-3001.jpg|750px|link=]]&lt;br /&gt;
'''Wichtig zu berücksichtigen:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Es muss beachtet werden dass ein Pinhole geöffnet wird und die Firewallregel zustandsabhängig sind. Nur so kann die Rückmeldung / Antwortverkehr ermöglicht werden.&lt;br /&gt;
Dies ist auch zu berücksichtigen wenn nicht explizit eine Firewallregel erstellt wurde um den eingehenden Datenverkehr zuzulassen, da dieses Konzept auch bei einigen anderen Protokollen verwendet wird (zBsp. NAT-T für IPsec).&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config voip profile&lt;br /&gt;
    edit &amp;quot;voip-profile-name&amp;quot;&lt;br /&gt;
        config sip&lt;br /&gt;
            set strict-register [enable|disable]&lt;br /&gt;
            ...&lt;br /&gt;
        end&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&amp;lt;!-- Referenz : https://docs.fortinet.com/document/fortigate/6.2.0/cookbook/809/sip-pinholes&lt;br /&gt;
                https://kb.fortinet.com/kb/documentLink.do?externalID=FD37756&lt;br /&gt;
--&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== NTP ==&lt;br /&gt;
=== Wie kann ich einen beliebigen Zeitserver auf der FortiGate konfigurieren? ===&lt;br /&gt;
[[File:fortiOS64.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] [[File:fortiOS60.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Der Zeitserver auf einer FortiGate ist eine ''globale'' Einstellung. Dieser Punkt ist zu berücksichtigen, wenn auf der FortiGate mit VDOMs gearbeitet wird. Die Zeit-Einstellungen sind somit im GLOBAL zu finden.&lt;br /&gt;
&lt;br /&gt;
Die Zeitzone wird folgendermassen konfiguriert:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
# Den Menupunkt '''System -&amp;gt; Settings''' anwählen&lt;br /&gt;
# Im Bereich ''Time Zone'' den Pfeil anwählen und die gewünschte Zeitzone auswählen.&lt;br /&gt;
 [[file:Fortinet-6000.jpg|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
|'''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system global&lt;br /&gt;
# set timezone &amp;lt;ZEITZONEN_INDEX&amp;gt;&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''BEISPIEL''' Zeitzone 26 (GMT+1:00) Amsterdam, Berlin, Bern, Rome, Stockholm, Vienna setzen.&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system global&lt;br /&gt;
# set timezone 26&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Wie kann der gewünschte Zeitzonen Index ermittelt werden?&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system global&lt;br /&gt;
# set timezone ? --&amp;gt; Erzeugt eine Liste mit allen Zeitzonen Codes:&lt;br /&gt;
01    (GMT-11:00) Midway Island, Samoa&lt;br /&gt;
02    (GMT-10:00) Hawaii&lt;br /&gt;
03    (GMT-9:00) Alaska&lt;br /&gt;
04    (GMT-8:00) Pacific Time (US &amp;amp; Canada)&lt;br /&gt;
05    (GMT-7:00) Arizona&lt;br /&gt;
81    (GMT-7:00) Baja California Sur, Chihuahua&lt;br /&gt;
06    (GMT-7:00) Mountain Time (US &amp;amp; Canada)&lt;br /&gt;
07    (GMT-6:00) Central America&lt;br /&gt;
08    (GMT-6:00) Central Time (US &amp;amp; Canada)&lt;br /&gt;
09    (GMT-6:00) Mexico City&lt;br /&gt;
10    (GMT-6:00) Saskatchewan&lt;br /&gt;
11    (GMT-5:00) Bogota, Lima,Quito&lt;br /&gt;
12    (GMT-5:00) Eastern Time (US &amp;amp; Canada)&lt;br /&gt;
13    (GMT-5:00) Indiana (East)&lt;br /&gt;
74    (GMT-4:00) Caracas&lt;br /&gt;
14    (GMT-4:00) Atlantic Time (Canada)&lt;br /&gt;
77    (GMT-4:00) Georgetown&lt;br /&gt;
15    (GMT-4:00) La Paz&lt;br /&gt;
87    (GMT-4:00) Paraguay&lt;br /&gt;
16    (GMT-3:00) Santiago&lt;br /&gt;
17    (GMT-3:30) Newfoundland&lt;br /&gt;
18    (GMT-3:00) Brasilia&lt;br /&gt;
19    (GMT-3:00) Buenos Aires&lt;br /&gt;
20    (GMT-3:00) Nuuk (Greenland)&lt;br /&gt;
75    (GMT-3:00) Uruguay&lt;br /&gt;
21    (GMT-2:00) Mid-Atlantic&lt;br /&gt;
22    (GMT-1:00) Azores&lt;br /&gt;
23    (GMT-1:00) Cape Verde Is.&lt;br /&gt;
24    (GMT) Monrovia&lt;br /&gt;
80    (GMT) Greenwich Mean Time&lt;br /&gt;
79    (GMT) Casablanca&lt;br /&gt;
25    (GMT) Dublin, Edinburgh, Lisbon, London&lt;br /&gt;
26    (GMT+1:00) Amsterdam, Berlin, Bern, Rome, Stockholm, Vienna&lt;br /&gt;
27    (GMT+1:00) Belgrade, Bratislava, Budapest, Ljubljana, Prague&lt;br /&gt;
28    (GMT+1:00) Brussels, Copenhagen, Madrid, Paris&lt;br /&gt;
78    (GMT+1:00) Namibia&lt;br /&gt;
29    (GMT+1:00) Sarajevo, Skopje, Warsaw, Zagreb&lt;br /&gt;
30    (GMT+1:00) West Central Africa&lt;br /&gt;
31    (GMT+2:00) Athens, Sofia, Vilnius&lt;br /&gt;
32    (GMT+2:00) Bucharest&lt;br /&gt;
33    (GMT+2:00) Cairo&lt;br /&gt;
34    (GMT+2:00) Harare, Pretoria&lt;br /&gt;
35    (GMT+2:00) Helsinki, Riga, Tallinn&lt;br /&gt;
36    (GMT+2:00) Jerusalem&lt;br /&gt;
37    (GMT+3:00) Baghdad&lt;br /&gt;
38    (GMT+3:00) Kuwait, Riyadh&lt;br /&gt;
83    (GMT+3:00) Moscow&lt;br /&gt;
84    (GMT+3:00) Minsk&lt;br /&gt;
40    (GMT+3:00) Nairobi&lt;br /&gt;
85    (GMT+3:00) Istanbul&lt;br /&gt;
41    (GMT+3:30) Tehran&lt;br /&gt;
42    (GMT+4:00) Abu Dhabi, Muscat&lt;br /&gt;
43    (GMT+4:00) Baku&lt;br /&gt;
39    (GMT+3:00) St. Petersburg, Volgograd&lt;br /&gt;
44    (GMT+4:30) Kabul&lt;br /&gt;
46    (GMT+5:00) Islamabad, Karachi, Tashkent&lt;br /&gt;
47    (GMT+5:30) Kolkata, Chennai, Mumbai, New Delhi&lt;br /&gt;
51    (GMT+5:30) Sri Jayawardenepara&lt;br /&gt;
48    (GMT+5:45) Kathmandu&lt;br /&gt;
45    (GMT+5:00) Ekaterinburg&lt;br /&gt;
49    (GMT+6:00) Almaty, Novosibirsk&lt;br /&gt;
50    (GMT+6:00) Astana, Dhaka&lt;br /&gt;
52    (GMT+6:30) Rangoon&lt;br /&gt;
53    (GMT+7:00) Bangkok, Hanoi, Jakarta&lt;br /&gt;
54    (GMT+7:00) Krasnoyarsk&lt;br /&gt;
55    (GMT+8:00) Beijing, ChongQing, HongKong, Urumgi, Irkutsk&lt;br /&gt;
56    (GMT+8:00) Ulaan Bataar&lt;br /&gt;
57    (GMT+8:00) Kuala Lumpur, Singapore&lt;br /&gt;
58    (GMT+8:00) Perth&lt;br /&gt;
59    (GMT+8:00) Taipei&lt;br /&gt;
60    (GMT+9:00) Osaka, Sapporo, Tokyo, Seoul&lt;br /&gt;
62    (GMT+9:30) Adelaide&lt;br /&gt;
63    (GMT+9:30) Darwin&lt;br /&gt;
61    (GMT+9:00) Yakutsk&lt;br /&gt;
64    (GMT+10:00) Brisbane&lt;br /&gt;
65    (GMT+10:00) Canberra, Melbourne, Sydney&lt;br /&gt;
66    (GMT+10:00) Guam, Port Moresby&lt;br /&gt;
67    (GMT+10:00) Hobart&lt;br /&gt;
68    (GMT+10:00) Vladivostok&lt;br /&gt;
69    (GMT+10:00) Magadan&lt;br /&gt;
70    (GMT+11:00) Solomon Is., New Caledonia&lt;br /&gt;
71    (GMT+12:00) Auckland, Wellington&lt;br /&gt;
72    (GMT+12:00) Fiji, Kamchatka, Marshall Is.&lt;br /&gt;
00    (GMT+12:00) Eniwetok, Kwajalein&lt;br /&gt;
82    (GMT+12:45) Chatham Islands&lt;br /&gt;
73    (GMT+13:00) Nuku'alofa&lt;br /&gt;
86    (GMT+13:00) Samoa&lt;br /&gt;
76    (GMT+14:00) Kiritimati&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
Ein eigener Zeitserver kann auf der FortiGate nur über die CLI konfiguriert werden: &lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system ntp&lt;br /&gt;
# set ntpsync enable&lt;br /&gt;
# set type custom&lt;br /&gt;
# set syncinterval 360&lt;br /&gt;
# config ntpserver&lt;br /&gt;
# edit 1&lt;br /&gt;
# set server &amp;quot;&amp;lt;NTP-SERVER-NAME oder IP&amp;gt;&amp;quot;&lt;br /&gt;
# next&lt;br /&gt;
# edit 2  --&amp;gt; so kann ein zweiter NTP Server konfiguriert werden&lt;br /&gt;
# set server &amp;quot;&amp;lt;NTP-SERVER2-NAME oder IP&amp;gt;&amp;quot;&lt;br /&gt;
# next&lt;br /&gt;
# end&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
'''BEISPIEL:'''NTP Server Konfiguration mit ch.pool.ntp.org&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system ntp&lt;br /&gt;
# set ntpsync enable&lt;br /&gt;
# set type custom&lt;br /&gt;
# set syncinterval 360&lt;br /&gt;
# config ntpserver&lt;br /&gt;
# edit 1&lt;br /&gt;
# set server &amp;quot;ch.pool.ntp.org&amp;quot;&lt;br /&gt;
# next&lt;br /&gt;
# end&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich den NTP-Dienst auf einem Interface aktivieren? ===&lt;br /&gt;
[[File:fortiOS64.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] [[File:fortiOS60.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Wenn ich möchte, dass der System NTP Server auf einem Interface aktiviert ist, damit dieser als dhcp Parameter an die Clients propagiert werden kann, muss man diesen in den System Einstellungen aktivieren:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
# System -&amp;gt; Settings im Bereich System Time&lt;br /&gt;
# ''Setup device as local NTP server'' anwählen&lt;br /&gt;
# ''Listen on Interfaces'' in dieses Feld klicken &lt;br /&gt;
# vom Seitenmenu können die gewünschten Interfaces ausgewählt werden&lt;br /&gt;
# mit Apply wird die Konfiguration aktiv&lt;br /&gt;
 [[file:Fortinet-6001.jpg|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
|'''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system ntp&lt;br /&gt;
# set server-mode enable&lt;br /&gt;
# set interface &amp;quot;&amp;lt;INTERFACE1&amp;gt; &amp;lt;INTERFACE2&amp;gt; ... &amp;lt;INTERFACEn&amp;gt;&amp;quot;&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''BEISPIEL''' Wir konfigurieren das Interface internal1 und internal2 als NTP Server:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system ntp&lt;br /&gt;
# set server-mode enable&lt;br /&gt;
# set interface &amp;quot;internal1 internal2&amp;quot;&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
DHCP Option für NTP Server konfigurieren. Die restlichen DHCP Optionen sind bereits konfiguriert.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Einrichten des Zeitservers beim DHCP Server:&lt;br /&gt;
# Auf dem Interface, auf welchem der DHCP Serverdienst läuft in die DHCP Optionen gehen&lt;br /&gt;
# Bei den DHCP Optionen die Checkbox &amp;quot;Advanced&amp;quot; anwählen&lt;br /&gt;
# Mode auf server stellen &lt;br /&gt;
# NTP Server Specify setzen &lt;br /&gt;
# Die Interface IP Adresse im Feld angeben &lt;br /&gt;
# Die Zeitzone als &amp;quot;Same as System&amp;quot; übernehmen &lt;br /&gt;
 [[file:Fortinet-6002.jpg|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
|'''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system dhcp server&lt;br /&gt;
# edit &amp;lt;INTIGER&amp;gt; &lt;br /&gt;
# set timezone-option default&lt;br /&gt;
# set ntp-server1 &amp;lt;INTERFACE IP ADRESSE&amp;gt;&lt;br /&gt;
# next&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
'''BEISPIEL:''' Wir konfigurieren den NTP Server mit der IP Adresse 192.168.1.99 (IP Adresse vom Interface)&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system dhcp server&lt;br /&gt;
# edit 1&lt;br /&gt;
# set timezone-option default&lt;br /&gt;
# set ntp-server1 192.168.1.99&lt;br /&gt;
# next&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== PCI Compliance ==&lt;br /&gt;
&lt;br /&gt;
== Wireless-Controller ==&lt;br /&gt;
=== Wo finde ich Informationen betreffend FortiGate Wireless-Controller und Forti Access Points? ===&lt;br /&gt;
&lt;br /&gt;
Nachfolgender Artikel gibt Auskunft über die verschiedenen Konfigurationen und den Betrieb von Forti Access Points im Zusammenhang mit dem FortiGate Wireless Controller:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAP:FAQ]]&lt;br /&gt;
&lt;br /&gt;
=== Wie konfiguriere ich einen Remote Access Point mit Split Tunnel? ===&lt;br /&gt;
'''Vorbemerkungen:'''&amp;lt;br /&amp;gt;&lt;br /&gt;
Ziel dieser Anleitung ist es, mit einem FortiAP-24D a eine gesicherte Remoteverbindung von einem Aussenstandort zu einem Hauptstandort zu erstellen. Es handelt sich hier um ein typisches Szenario, welches eingesetzt werden soll, um kleine Aussenstandorte oder HomeOffice Mitarbeiter anzubinden. Die Dokumentation wurde mit einem AP24d erstellt. Es eignen sich aber grundsätzlich auch folgende Access Points um ein solches Szenario zu etablieren:&lt;br /&gt;
* FAP-11C&lt;br /&gt;
* FAP-14C&lt;br /&gt;
* FAP-21D&lt;br /&gt;
* FAP-24D&lt;br /&gt;
* FAP-25D&lt;br /&gt;
* FAP-28C&lt;br /&gt;
&lt;br /&gt;
'''Ausgangslage:'''&amp;lt;br /&amp;gt;&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1200px;&amp;quot;&lt;br /&gt;
|- style=&amp;quot;vertical-align:top;&amp;quot;&lt;br /&gt;
| style=&amp;quot;vertical-align:top; width:870px;&amp;quot; | Zielarchitektur&lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; | Verwendete Geräte&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; |&lt;br /&gt;
[[file:Fortinet-2225.png|link=]]&lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; |&lt;br /&gt;
* Fortigate 60E Beta3&lt;br /&gt;
* FortiAP-24D&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''Vorbedingungen:'''&amp;lt;br/&amp;gt;&lt;br /&gt;
* Die Firewall im Main Office ist korrekt konfiguriert, so dass Clients im LAN über den WAN Anschluss ins Internet kommen.&lt;br /&gt;
* Die Firewall im Main Office wird direkt und ohne weitere Router mit einer public IP vom Provider von der WAN Seite verbunden.&lt;br /&gt;
* Der FortiAP befindet sich auf Werkseinstellungen, kriegt via DHCP am WAN Port eine IP, einen gültigen Default Gatway, sowie einen gültigen DNS Server.&lt;br /&gt;
* Der FortiAP ist in der Lage über den am Ort vorhandenen Internetanschluss mindestens über die Ports 53TCP/UDP, 443TCP, 5246/UDP, 5247/UDP ins Internet zu kommunizieren.&lt;br /&gt;
&lt;br /&gt;
'''Konfigurationsschritte'''&amp;lt;br /&amp;gt;&lt;br /&gt;
1. Einschalten von CAPWAP auf WAN Interface&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1200px;&amp;quot;&lt;br /&gt;
| style=&amp;quot;vertical-align:top; width:600px;&amp;quot; |&lt;br /&gt;
[[file:Fortinet-2226.png|link=]] &lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; |&lt;br /&gt;
Die Verwaltung der Access Points über die Fortigate geschieht mit dem Protokoll CAPWAP. Damit die Fortigate Firewall Access Points über das WAN Interface verwalten kann, muss auf diesem Interface CAPWAP aktiviert werden.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
2. Erstellen der SSID&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1200px;&amp;quot;&lt;br /&gt;
| style=&amp;quot;vertical-align:top; width:600px;&amp;quot; |&lt;br /&gt;
[[file:Fortinet-2227.png|link=]] &lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; |&lt;br /&gt;
Unter ''Wifi &amp;amp; Switch Controller -&amp;gt; SSID -&amp;gt; + Create New'' wird eine neue SSID erstellt. Dabei müssen die gelb markierten Parameter konfiguriert werden. Damit später das Splitt-Tunneling funktioneirt ist es insbesondere sehr wichtig, dass der Defaultgateway der IP der Fortigate auf diesem Interface entspricht. Die anderen Parameter wie Name, SSID, Security Mode, IP Range etc. können nach gutdünken angepasst werden. &lt;br /&gt;
&lt;br /&gt;
Nachdem diese SSID konfiguriert wurde, muss ein zusätzlicher Parameter wie folgt auf der CLI konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;# config wireless-controller vap&lt;br /&gt;
# edit [Name of SSID Profil]&lt;br /&gt;
# set split-tunneling enable&lt;br /&gt;
# end&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
3. Erstellen FortiAP Profil&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1200px;&amp;quot;&lt;br /&gt;
| style=&amp;quot;vertical-align:top; width:600px;&amp;quot; |&lt;br /&gt;
[[file:Fortinet-2229.png|link=]] &lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; |&lt;br /&gt;
Unter ''Wifi &amp;amp; Switch Controller -&amp;gt; FortiAP Profiles -&amp;gt; + Create New'' wird ein neues FortiAP Profil erstellt. Dabei müssen die gelb markierten Parameter konfiguriert werden. Inbesondere wichtig ist hier, dass der korrekte AP Typ (AP-24d in diesem Fall) gewählt wird, und dass die zuvor erstellte SSID gewählt wird. &lt;br /&gt;
&lt;br /&gt;
Verfügt der Access Point zusätzlich über LAN Ports, so kann definiert werden, welches Netz an diesen LAN Ports ausgegeben werden soll. Es kann entweder das Netz am Remotestandort ausgegeben werden (Bridge to WAN) oder auch mittels NAT gearbeitet werden. Wird gewünscht dass hier das selbe Netz wie bei der SSID verwendet werden kann, so muss dies ebenfalls mittels &amp;quot;Bridge to SSID&amp;quot; und wahl des entsprechenden Netzes hinterlegt werden.&lt;br /&gt;
&lt;br /&gt;
Nachdem das FortiAP Profile konfiguriert wurde, können über die CLI zusätzlich die Netze konfiguriert werden, welche eben nicht über den VPN Tunnel gehen sollen, sondern lokal ausgekoppelt werden sollen. Im obenstehenden Beispiel wäre dies das Netz 192.168.1.0/24 welches sich hinter dem Swisscom Router befindet. Somit hat ein Gerät hinter dem FortiAP folgende Kommunikationsmöglichkeiten:&lt;br /&gt;
&lt;br /&gt;
* Zugriff via CAPWAP-Tunnel auf interne Ressourcen des Hauptstandortes&lt;br /&gt;
* Zugriff via CAPWAP-Tunnel über den Hauptstandort auf Ressourcen aus dem Internet&lt;br /&gt;
* Zugriff auf Ressourcen aus dem lokalen Netz am Aussenstandort&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config wireless-controller wtp-profile&lt;br /&gt;
# set split-tunneling-acl-local-ap-subnet enable&lt;br /&gt;
# config split-tunneling-acl&lt;br /&gt;
# edit [Use a integer example &amp;quot;1&amp;quot;]&lt;br /&gt;
# set dest-ip [IPv4 address as 192.168.1.0/24]&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Wird gewünscht, dass nur gewisse Netze an den Hauptstandort geroutet werden sollen, und alles andere (inklusive Internetverkehr) lokal ausgekoppelt werden soll, so muss mit einer umgekehrten Maskierung gearbeitet werden, und hier in der Konfiguration alle Netze angegeben werden, welche nicht durch den Tunnel sollen.&lt;br /&gt;
&lt;br /&gt;
Der hier konfigurierte CAPWAP Tunnel wird ausserdem standardmässig nicht mit DTLS verschlüsselt. Dies muss ebenfalls in der CLI konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config wireless-controller wtp-profile&lt;br /&gt;
# edit [Name des entsprechenden Profils]&lt;br /&gt;
# set dtls-policy dtls-enabled&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Der durch die DTLS Verschlüsselung anfallende Overhead beträgt je nach AccessPoint ca. 20%.&lt;br /&gt;
|}&lt;br /&gt;
4. Vorprovisionieren des AP&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1200px;&amp;quot;&lt;br /&gt;
| style=&amp;quot;vertical-align:top; width:600px;&amp;quot; |&lt;br /&gt;
[[file:Fortinet-2230.png|link=]]&lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; |&lt;br /&gt;
Unter ''Wifi &amp;amp; Switch Controller -&amp;gt; Managed FortiAPs -&amp;gt; + Create New'' kann nun der zu verbindende Accesspoint vorkonfiguriert werden. Wichtig hierbei ist die korrekte Seriennummer, sowie das entsprechende vorgängig erstellte FortiAP Profil. Hat sich der Access Point bereits bei der Fortigate gemeldet, so sieht man dies anhand der IP unter der Kategorie ''Managed AP Status''.&lt;br /&gt;
|}&lt;br /&gt;
5. Erstellen der Firewall Policy&amp;lt;br /&amp;gt;&lt;br /&gt;
Damit der Datenverkehr zwischen dem AP und dem Internet, sowie zwischen dem AP und den internen Ressourcen gewährleistet werden kann, benötigt es auch entsprechende Firewall Regeln:&amp;lt;br /&amp;gt;&lt;br /&gt;
[[file:Fortinet-2228.png]] &amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
6. Definieren der Management IP auf dem AP&amp;lt;br /&amp;gt;&lt;br /&gt;
Damit der AP nun den Weg zu seinem Controller findet, wenn er das erste Mal am Remote Standort eingesteckt wird, müssen wir ihm hierfür die IP konfigurieren. Dies geschieht auf dem Accesspoint direkt. Ein nicht konfigurierter Accesspoint hat standardmässig die IP 192.168.1.2 auf dem WAN Port. Auf diese kann man sich mittels Telnet verbinden, um die entsprechende Konfiguration vorzunehmen. Ein Zugriff auf den Access Point ist allenfalls auch via USB und FortiExplorer möglich. (Siehe [http://help.fortinet.com/fos50hlp/54/Content/FortiOS/fortigate-getting-started-54/4-Using-the-CLI/Connecting%20to%20the%20CLI%20locally%20with%20FortiExplorer.htm FortiExplorer Handbuch])&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
	C:\Users\huberch&amp;gt;telnet 192.168.1.2&lt;br /&gt;
	FAP24D3X15001883 # login: admin&lt;br /&gt;
	FAP24D3X15001883 # cfg -a AC_IPADDR_1=172.20.120.142&lt;br /&gt;
	FAP24D3X15001883 # cfg -c&lt;br /&gt;
	FAP24D3X15001883 # exit&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
7. Verbinden&amp;lt;br /&amp;gt;&lt;br /&gt;
Nachdem der Access Point mit dem Internet verbunden wurde, wird er innerhalb von 3 - 5 Minuten eine Verbindung zu seinem Fortigate Controller aufnehmen. Dies kann im GUI überprüft werden:&amp;lt;br /&amp;gt;&lt;br /&gt;
[[file:Fortinet-2231.png]] &lt;br /&gt;
&lt;br /&gt;
'''Quellen und weiterführende Informationen:'''&lt;br /&gt;
* https://forum.fortinet.com/tm.aspx?m=118515&lt;br /&gt;
* http://cookbook.fortinet.com/fortiap-remote-access/&lt;br /&gt;
&lt;br /&gt;
== Log ==&lt;br /&gt;
=== Wie muss eine Fortigate konfiguriert werden, damit sie zu Analysezwecken auf ein Kiwi Syslog loggt?===&lt;br /&gt;
'''Einleitung:'''&amp;lt;br /&amp;gt;&lt;br /&gt;
Die folgende Anleitung wird dann relevan, wenn von einer Fortigate Firewall auf einen Syslogserver geloggt werden muss, ohne dass auf FortiCloud zurückgegriffen werden kann (wenn beispielsweise kein Internetzugriff existiert). Kiwi Syslog ist ein kostenfreier Basic-Syslogserver, welcher unter Windows installiert werden kann. &lt;br /&gt;
&lt;br /&gt;
'''Konfiguration Fortigate:'''&amp;lt;br /&amp;gt;&lt;br /&gt;
Damit die Fortigate Firewall möglichst viel Logs auf den Syslogserver schreiben kann, müssen einige Einstellungen vorgenommen werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config log memory setting&lt;br /&gt;
	set status enable&lt;br /&gt;
end&lt;br /&gt;
&lt;br /&gt;
config log null-device setting&lt;br /&gt;
	set status enable&lt;br /&gt;
end&lt;br /&gt;
&lt;br /&gt;
config log gui-display&lt;br /&gt;
	set resolve-hosts enable&lt;br /&gt;
	set resolve-apps enable&lt;br /&gt;
end&lt;br /&gt;
&lt;br /&gt;
config log setting&lt;br /&gt;
	set fwpolicy-implicit-log enable&lt;br /&gt;
	set local-in-allow enable&lt;br /&gt;
	set local-in-deny-unicast enable&lt;br /&gt;
	set local-in-deny-broadcast enable&lt;br /&gt;
	set local-out enable&lt;br /&gt;
	set log-invalid-packet enable&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Mit folgender Einstellung wird der Firewall mitgeteilt, wo der Syslogserver steht, an welchen die Logs gesendet werden sollen:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config log syslogd setting&lt;br /&gt;
	set status enable&lt;br /&gt;
	set server &amp;quot;ip-des-syslog-servers&amp;quot;&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
Die Firewall sendet nun die Syslogs der hier konfigurierten IP via 514 UDP.&lt;br /&gt;
&lt;br /&gt;
Damit allenfalls auch erlaubter Traffic geloggt wird, muss das Logging pro gewünschte Firewallregel eingeschaltet werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall policy&lt;br /&gt;
	edit 1&lt;br /&gt;
	set logtraffic all&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Konfiguration Kiwi Syslog Server'''&amp;lt;br/&amp;gt;&lt;br /&gt;
Der Installer für den Kiwi Syslogserver kann [https://www.kiwisyslog.com/free-tools/kiwi-free-syslog-server hier] oder hier: &lt;br /&gt;
[[Datei:Kiwi-Syslog-Server-9.6.3-Freeware.zip]] heruntergeladen werden. &lt;br /&gt;
&lt;br /&gt;
Nach der Installation des Tools muss folgender Parameter unter dem Menüpunkt Setup angepasst, und die IP des lokalen Adapters angewählt werden, auf dem die Logs empfangen werden:&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-2246.png|link=]]&lt;br /&gt;
&lt;br /&gt;
Sobald diese Einstellung gespeichert wurde, kommen die Logs im Kiwi Syslog Programm an.&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-2247.png|link=]]&lt;/div&gt;</summary>
		<author><name>Michelle Crapella-Papet</name></author>
	</entry>
	<entry>
		<id>http://fortinet.also.ch/wiki/index.php?title=FortiGate:FAQ&amp;diff=25923</id>
		<title>FortiGate:FAQ</title>
		<link rel="alternate" type="text/html" href="http://fortinet.also.ch/wiki/index.php?title=FortiGate:FAQ&amp;diff=25923"/>
		<updated>2020-10-20T06:25:38Z</updated>

		<summary type="html">&lt;p&gt;Michelle Crapella-Papet: /* Was ist &amp;quot;YouTube Education Filter&amp;quot;? */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;FortiGate-6.0, FortiGate-6.2 und FortiGate-6.4:FAQ&lt;br /&gt;
&lt;br /&gt;
[[Category:Fortinet]]&lt;br /&gt;
== Vorwort ==&lt;br /&gt;
&lt;br /&gt;
Dieses FAQ ist für Fortinet Systeme basierend auf FortiOS 6.0, FortiOS 6.2 und FortiOS 6.4. Sofern nicht anderes vermerkt, stand zu Test-Zwecken eine Fortigate 60E zur Verfügung!&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Datenschutz ==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
        *********************************************************************&lt;br /&gt;
        *                                                                   *&lt;br /&gt;
        *  THIS FILE MAY CONTAIN CONFIDENTIAL, PRIVILEGED OR OTHER LEGALLY  *&lt;br /&gt;
        *      PROTECTED INFORMATION. YOU ARE PROHIBITED FROM COPYING,      *&lt;br /&gt;
        *    DISTRIBUTING OR OTHERWISE USING IT WITHOUT PERMISSION FROM     *&lt;br /&gt;
        *                   ALSO SCHWEIZ SWITZERLAND.                       *&lt;br /&gt;
        *                                                                   *&lt;br /&gt;
        *********************************************************************&lt;br /&gt;
&lt;br /&gt;
&amp;quot;Die in diesen Artikeln enthaltenen Informationen sind vertraulich und dürfen ohne&lt;br /&gt;
  schriftliche Zustimmung der ALSO Schweiz AG gegenüber Dritt-Unternehmen nicht &lt;br /&gt;
                         bekannt gemacht werden&amp;quot;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== FAQ ==&lt;br /&gt;
== Dokumentation ==&lt;br /&gt;
=== Wo findet ich die Dokumente wie Datasheets, Quick Start Guide, User Guide etc. ? ===&lt;br /&gt;
&lt;br /&gt;
Ueber folgenden internen Link findet man Datasheets und Quick Start Guide betreffend FortiGate Devices:&lt;br /&gt;
&lt;br /&gt;
        [[Fortinet:ProduktInfo]]&lt;br /&gt;
&lt;br /&gt;
Ebenfalls lohnt es sich folgenden Link anzuschauen der &amp;quot;Cookbook&amp;quot; ähnliche Dokumente und Video's beinhaltet:&lt;br /&gt;
&lt;br /&gt;
        http://community.fortinet.com/&lt;br /&gt;
&lt;br /&gt;
Auf folgender Seite findet man alle orginal Dokumente betreffend FortiGate:&lt;br /&gt;
&lt;br /&gt;
        http://docs.fortinet.com/fortigate/admin-guides&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
|''' FortiOS Release Notes '''&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:80%&amp;quot; ;|&lt;br /&gt;
* [[FortiGate:FAQ#Wo_finde_ich_die_Release_Notes_f.C3.BCr_FortiOS_6.0.3F | Release Notes 6.0]]&lt;br /&gt;
* [[FortiGate:FAQ#Wo_finde_ich_die_Release_Notes_f.C3.BCr_FortiOS_6.2.3F | Release Notes 6.2]]&lt;br /&gt;
* [[FortiGate:FAQ#Wo_finde_ich_die_Release_Notes_f.C3.BCr_FortiOS_6.4.3F | Release Notes 6.4]]&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
|''' Security Fabric Upgrade Guide '''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
* [[:Datei:Security-Fabric-Upgrade-Guide-6.0.0.pdf|Security Fabric - Upgrade Guide - FortiOS Version 6.0.0]]&lt;br /&gt;
* [[:Datei:Security-Fabric-Upgrade-Guide-6.0.1.pdf|Security Fabric - Upgrade Guide - FortiOS Version 6.0.1]]&lt;br /&gt;
* [[:Datei:Security-Fabric-Upgrade-Guide-6.0.2.pdf|Security Fabric - Upgrade Guide - FortiOS Version 6.0.2]]&lt;br /&gt;
* [[:Datei:Security-Fabric-Upgrade-Guide-6.0.3.pdf|Security Fabric - Upgrade Guide - FortiOS Version 6.0.3]]&lt;br /&gt;
* [[:Datei:Security-Fabric-Upgrade-Guide-6.0.4.pdf|Security Fabric - Upgrade Guide - FortiOS Version 6.0.4]]&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
|'''Referenzen'''&lt;br /&gt;
|- &lt;br /&gt;
|      &lt;br /&gt;
* [[:Datei:FortiOS-Log-Reference-60.pdf|FortiOS 6.0 FortiOS Log Reference]]&lt;br /&gt;
* [[:Datei:FortiOS-Log-Reference-62.pdf|FortiOS 6.2 FortiOS Log Reference]]&lt;br /&gt;
* [[:Datei:FortiOS-Log-Reference-64.pdf|FortiOS 6.4 FortiOS Log Reference]]&lt;br /&gt;
* [[:Datei:FortiGate-CLI-Ref-60.pdf|FortiOS 6.0 FortiOS CLI Reference]]&lt;br /&gt;
* [[:Datei:Supported-RFCs-60.pdf|FortiOS 6.0 Supported RFC]]&lt;br /&gt;
* [[:Datei:Fortinet-Recommended-SecurityBestPractices.pdf|Fortinet Security Best Practices Version 1]]&lt;br /&gt;
* [[:Datei:FortiOS-Software-Platform-Matrix-60.pdf|FortiOS 6.0 Feature/Platform Matrix]]&lt;br /&gt;
* [[:Datei:IPS-Application-Control-Signature-Syntax.pdf| Custom IPS Application Control Signatur Syntax Version 4.0]]&lt;br /&gt;
&lt;br /&gt;
* [http://help.fortinet.com/fgt/60/6-0-0/max-values.html FortiOS '''6.0.0''' Maximum Values Tabelle]&lt;br /&gt;
* [http://help.fortinet.com/fgt/60/6-0-1/max-values.html FortiOS '''6.0.1''' Maximum Values Tabelle]&lt;br /&gt;
* [http://help.fortinet.com/fgt/60/6-0-2/max-values.html FortiOS '''6.0.2''' Maximum Values Tabelle]&lt;br /&gt;
* [http://help.fortinet.com/fgt/60/6-0-3/max-values.html FortiOS '''6.0.3''' Maximum Values Tabelle]&lt;br /&gt;
&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
|'''Compatibility Matrix'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
* [[:Datei:FortiOS-FortiAPS-IPS-AV-compatibility.pdf|FortiOS IPS Engine Support]]&lt;br /&gt;
* [[:Datei:FortiOS-Compatibility-FAZ.pdf|Managed FortiAnalyzer Compatibility Matrix]]&lt;br /&gt;
* [[:Datei:FortiOS-Compatibility-FMG.pdf|Managed FortiManager Compatibility Matrix]]&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
|''' FortiOS 6.0 Handbook Dokumente '''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
* [[:Datei:FortiGate-Whats-New-60.pdf|FortiOS 6.0 Handbook - What's New]]&lt;br /&gt;
* [[:Datei:FortiGate-Handbook-60.pdf|FortiOS 6.0 Handbook - Komplettes Handbuch]]&lt;br /&gt;
* [[:Datei:FortiGate-Authentication-60.pdf|FortiOS 6.0 Handbook - Authentication]]&lt;br /&gt;
* [[:Datei:FortiGate-BestPractices-60.pdf|FortiOS 6.0 Handbook - Bestpraxis Guide]]&lt;br /&gt;
* [[:Datei:FortiGate-Carrier-60.pdf |FortiOS 6.0 Handbook - Carrier]]&lt;br /&gt;
* [[:Datei:FortiGate-FortiView-60.pdf|FortiOS 6.0 Handbook - FortiView]]&lt;br /&gt;
* [[:Datei:FortiGate-Firewall-60.pdf|FortiOS 6.0 Handbook - Firewall]]&lt;br /&gt;
* [[:Datei:FortiGate-HA-60.pdf|FortiOS 6.0 Handbook - High Availability]]&lt;br /&gt;
* [[:Datei:FortiGate-Hardening-60.pdf|FortiOS 6.0 Handbook - Hardening your FortiGate]]&lt;br /&gt;
* [[:Datei:FortiGate-Hardware-accel-60.pdf|FortiOS 6.0 Handbook - Hardware Acceleration]]&lt;br /&gt;
* [[:Datei:FortiGate-getting-started-60.pdf|FortiOS 6.0 Handbook - Getting Started]]&lt;br /&gt;
* [[:Datei:FortiGate-IPSec-VPN-60.pdf|FortiOS 6.0 Handbook - IPsec VPN]]&lt;br /&gt;
* [[:Datei:FortiGate-Life-of-a-Packet.60.pdf |FortiOS 6.0 Handbook - Parallel Path Processing Life of a Packet]] &lt;br /&gt;
* [[:Datei:FortiGate-Load-Balancing-60.pdf|FortiOS 6.0 Handbook - Server Load Balancing]]&lt;br /&gt;
* [[:Datei:FortiGate-Logging-and-Reporting-60.pdf|FortiOS 6.0 Handbook - Logging and Reporting]]&lt;br /&gt;
* [[:Datei:FortiGate-Managing-Devices-60.pdf |FortiOS 6.0 Handbook - Managing Devices]]&lt;br /&gt;
* [[:Datei:FortiGate-Managing-Switch-60.pdf|FortiOS 6.0 Handbook - Managing FortiSwitch from FortiGate]]&lt;br /&gt;
* [[:Datei:FortiGate-Network-60.pdf |FortiOS 6.0 Handbook - Networking in FortiOS]] &lt;br /&gt;
* [[:Datei:FortiGate-Open-Ports-60.pdf |FortiOS 6.0 Handbook - Communication Ports and Protocols]]&lt;br /&gt;
* [[:Datei:FortiGate-Sandbox-Inspection-60.pdf|FortiOS 6.0 Handbook - Sandbox Inspection]]&lt;br /&gt;
* [[:Datei:FortiGate-Security-Fabric-60.pdf|FortiOS 6.0 Handbook - Security Farbric]]  &lt;br /&gt;
* [[:Datei:FortiGate-Security-Profiles-60.pdf|FortiOS 6.0 Handbook - Security Profiles]]        &lt;br /&gt;
* [[:Datei:FortiGate-SIP-60.pdf|FortiOS 6.0 Handbook - VoIP Solutions: SIP]]&lt;br /&gt;
* [[:Datei:FortiGate-SSL-VPN-60.pdf |FortiOS 6.0 Handbook - SSL VPN]]&lt;br /&gt;
* [[:Datei:FortiGate-System-Administration-60.pdf|FortiOS 6.0 Handbook - System Administration]] &lt;br /&gt;
* [[:Datei:FortiGate-Traffic-Shaping-60.pdf|FortiOS 6.0 Handbook - Traffic Shaping]]&lt;br /&gt;
* [[:Datei:FortiGate-Transparent-Mode-60.pdf |FortiOS 6.0 Handbook - Transparent Mode]]&lt;br /&gt;
* [[:Datei:FortiGate-Troubleshooting-60.pdf|FortiOS 6.0 Handbook - Troubleshooting]]&lt;br /&gt;
* [[:Datei:FortiGate-VDOMS-60.pdf |FortiOS 6.0 Handbook - Virtual Domains VDoms]]&lt;br /&gt;
* [[:Datei:FortiGate-Virtual-FortiOS-60.pdf|FortiOS 6.0 Handbook - Virtual FortiOS]]&lt;br /&gt;
* [[:Datei:FortiGate-Wireless-60.pdf|FortiOS 6.0 Handbook - FortiWiFi and FortiAP Configuration Guide]]&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
|''' FortiOS 6.2 Handbook Dokumente '''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
* [[:Datei:FortiGate-Whats-New-62.pdf|FortiOS 6.2 Handbook - What's New]]&lt;br /&gt;
* [[:Datei:FortiGate-Cookbook-62.pdf|FortiOS 6.2 Cookbook]]&lt;br /&gt;
* [[:Datei:FortiGate-Hardware-accel-62.pdf|FortiOS 6.2 Handbook - Hardware Acceleration]]&lt;br /&gt;
* [[:Datei:FortiGate-BestPractices-62.pdf|FortiOS 6.2 Handbook - Bestpraxis Guide]]&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
|''' FortiOS 6.4 Handbook Dokumente '''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
* [[:Datei:FortiGate-Whats-New-64.pdf|FortiOS 6.4 Handbook - What's New]]&lt;br /&gt;
* [[:Datei:FortiGate-Hardware-accel-64.pdf|FortiOS 6.4 Handbook - Hardware Acceleration]]&lt;br /&gt;
* [[:Datei:FortiGate-BestPractices-64.pdf|FortiOS 6.4 Handbook - Bestpraxis Guide]]&lt;br /&gt;
* [[:Datei:FortiGate-Life-of-Packet-64.pdf|FortiOS 6.4 Handbook - Parallel Path Processing (Life of a Packet)]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Welches sind die wichtigsten Ports und Protokolle für einen reibungslosen Betrieb? ===&lt;br /&gt;
&lt;br /&gt;
Wenn eine FortiGate sich im Factory-Reset Werkszustand befindet, so werden &lt;br /&gt;
verschiedenen TCP/UDP Ports durch das FortiOS zur Verfügung &lt;br /&gt;
gestellt um die Funktionen der FortiGate bereitzustellen. Nachfolgende Übersicht zeigt die benötigten Ports (TCP/UDP) auf. &lt;br /&gt;
Folgendes ist dabei zu berücksichtigen: Diese abgebildeten TCP/UDP Ports werden nicht per Standard zur Verfügung gestellt / ersichtlich.&lt;br /&gt;
Viele Ports sind nur dann ersichtlich wenn die entsprechende Funktion genutzt wird:&lt;br /&gt;
&lt;br /&gt;
        [[file: Fortinet-3024.jpg |link=]]&lt;br /&gt;
&lt;br /&gt;
== Request of Proposal ==&lt;br /&gt;
&lt;br /&gt;
'''Ihre Mitarbeit ist Willkommen!'''&amp;lt;br&amp;gt;&lt;br /&gt;
Sie möchten eine Korrektur zu einem Artikel anbringen oder einen Beitrag leisten? &amp;lt;br&amp;gt;&lt;br /&gt;
Schreiben Sie uns eine Nachricht auf: '''fortinet-ch@also.com'''&lt;br /&gt;
&lt;br /&gt;
== Hardware ==&lt;br /&gt;
&lt;br /&gt;
=== Wo finde ich die Hardware Revision und Hardware Generation Informationen eines FortiGate Devices? ===&lt;br /&gt;
&lt;br /&gt;
Ein FortiGate Device verfügt über eine entsprechende &amp;quot;Hardware Revision&amp;quot; und &amp;quot;Hardware Generation&amp;quot;. Über diese Information wird das entsprechende FortiGate Device identifiziert. Möchte man die &amp;quot;Hardware Revision&amp;quot; einer FortiGate herausfinden kann dies folgendermassen bewerkstelligt werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
! Variante Device Label&lt;br /&gt;
! Variante FortiOS&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:550px&amp;quot; ;|&lt;br /&gt;
Die &amp;quot;Hardware Revision&amp;quot; wird als &amp;quot;Label&amp;quot; auf der Rückseite eines FortiGate Devices aufgeführt in nachfolgender Form und als Strich-Code:&lt;br /&gt;
&lt;br /&gt;
'''PN: P15968-01'''&lt;br /&gt;
|Wenn man über die CLI folgenden Befehl absetzt erhält man die &amp;quot;Hardware Revision&amp;quot; Informationen:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# get system status | grep Part-Number&lt;br /&gt;
System Part-Number: P15968-01&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Wie schon zu Beginn erklärt wird ein Device über die &amp;quot;Hardware Revision&amp;quot; und &amp;quot;Hardware Generation&amp;quot; identifiziert. Die &amp;quot;Hardware Generation&amp;quot; kann jedoch nicht eruiert werden, sei es über ein &amp;quot;Label&amp;quot; noch via CLI. Wenn diese Information benötigt wird, muss über ein Customer Care Ticket die entsprechende Information der &amp;quot;Hardware Generation&amp;quot; nachgefragt werden. Wie ein Ticket für Fortinet eröffnet wird siehe nachfolgender Artikel:&lt;br /&gt;
        [[Fortinet:Support-Case]]&lt;br /&gt;
Bei dieser &amp;quot;Hardware Revision&amp;quot;, wie in unserem Beispiel gezeigt (P15968-01, handelt es sich zBsp um eine FG-70D. Das bedeutet, wenn eine neue &amp;quot;Hardware Revision&amp;quot; für dieses Device released wird, so kann diese über eine PN Nr. &amp;quot;P15968-01&amp;quot; verfügen, jedoch als &amp;quot;Hardware Generation&amp;quot; die &amp;quot;2&amp;quot;. Es kann jedoch auch sein, dass ein neue &amp;quot;Hardware Revision&amp;quot; über eine PN-Nummer verfügt, zBsp &amp;quot;P15978-02&amp;quot;. Somit können anhand der PN-Nummer '''keine''' Rückschlüsse über folgende, notwenidge Informationen gezogen werden:           &lt;br /&gt;
       PN-Nummer (Hardware Revision) + Hardware Generation&lt;br /&gt;
Diese Informationen der &amp;quot;Hardware Revision&amp;quot; sowie &amp;quot;Hardware Generation&amp;quot; sind dann wichtig, wenn es sich um ein Cluster handelt. Bei einem RMA Austausch achtet Fortinet darauf und übermittelt der zuständigen Stelle für den Austausch diese Informationen damit diese exakt die gleiche &amp;quot;Hardware Revision&amp;quot; und &amp;quot;Hardware Generation&amp;quot; dem Kunden zustellt!&lt;br /&gt;
&lt;br /&gt;
=== Wo finde ich eine Übersicht welches FortiGate Device zBsp über wieviel &amp;quot;Memory&amp;quot; verfügt, ein &amp;quot;SOC&amp;quot; und / oder ob ein &amp;quot;NP&amp;quot; verbaut ist? ===&lt;br /&gt;
&lt;br /&gt;
Nachfolgend eine Aufstellung die zeigt über welche Komponenten wie &amp;quot;SOC, NP, Memory, Storage ein FortiGate Device verfügt:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #DE8A2E;&amp;quot;| &amp;lt;span&amp;gt;[[File:tipp.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #ffe29b&amp;quot;|&lt;br /&gt;
Diese Informationen stammen aus einem Post im &amp;quot;Fortinet Forum&amp;quot; da Fortinet diese Informationen nicht kommuniziert:&lt;br /&gt;
    &lt;br /&gt;
https://forum.fortinet.com/tm.aspx?m=100451#100451&lt;br /&gt;
  &lt;br /&gt;
Zusätzlich steht ein Dokument von Fortinet zur Verfügung die über die Hardware Schematic eines Fortinet Produktes wie zBsp CPU, RAM, Flash usw. Auskunft gibt:&lt;br /&gt;
  &lt;br /&gt;
[[file:Fortinet-Hardware-Schematics.pdf]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
        '''LEGENDE'''&lt;br /&gt;
        FA = FA526id(wb) rev 1 (v4l) FortiSOC (Fortinet)&lt;br /&gt;
        I2 = Intel Core 2 Duo&lt;br /&gt;
        I3 = Intel Pentium III&lt;br /&gt;
        I4 = Intel Pentium 4&lt;br /&gt;
        IA = Intel Atom&lt;br /&gt;
        IC = Intel Celeron (Covington)&lt;br /&gt;
        II3 = Intel Core i3&lt;br /&gt;
        II5 = Intel Core i5&lt;br /&gt;
        IM = Intel Mobile&lt;br /&gt;
        IX = Intel Xeon&lt;br /&gt;
        &lt;br /&gt;
        CP: Content Processor&lt;br /&gt;
        NP: Network Processor&lt;br /&gt;
        SoC: System on a Chip&lt;br /&gt;
&lt;br /&gt;
        [[file:Fortinet-821.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
        [[file:Fortinet-822.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
        [[file:Fortinet-823.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
        [[file:Fortinet-1611.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
        [[file:Fortinet-824.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
=== Was für FortiGate Geräte stehen zur Verfügung und wie finde ich das Richtige für mich? ===&lt;br /&gt;
&lt;br /&gt;
Wenn für einen Kunden ein FortiGate Device evaluiert werden soll stellt sich jeweils die Frage welches Gerät das Richtige für diesen Kunden ist. Um dies zu eruieren sind folgende Punkte massgebend:&lt;br /&gt;
&lt;br /&gt;
* Über was für eine Internet Anbindung verfügt der Kunde, an der die FortiGate installiert werden soll?&lt;br /&gt;
* Ist ein Ausbau/Wechsel der Internet Anbindung geplant? Falls ja, wie wird diese vergrössert? (Downstream/Upstream)?&lt;br /&gt;
* Wie viele User werden durch das FortiGate Device geschützt?&lt;br /&gt;
* Welche UTM Features sollen auf der FortiGate aktiviert werden? (Antivirus, WebFilter, IPS usw.)&lt;br /&gt;
* Wird &amp;quot;deep inspection&amp;quot; eingesetzt (aufbrechen von verschlüsseltem Traffic)?&lt;br /&gt;
* Werden spezielle Interfaces benötigt um Beispiel SFP+&lt;br /&gt;
* Wird ein spezieller Durchsatz in einem Bereich benötigt?&lt;br /&gt;
* Wie wird das &amp;quot;logging&amp;quot; durchgeführt? Soll auf Disk, FortiAnalyzer oder Syslogserver geloggt werden?&lt;br /&gt;
&lt;br /&gt;
Zusätzlich stellt Fortinet die sogenannte &amp;quot;Produkte Matrix&amp;quot; zur Verfügung. In dieser werden die verschiedenen Devices gegenübergestellt. Dabei werden die verschiedenen &amp;quot;Durchsätze&amp;quot; in verschiedenen Kategorien wie SSL-VPN, IPSec, UTM Antivirus usw. aufgelistet. Dabei ist zu beachten, dass diese &amp;quot;Durchsätze&amp;quot; als &amp;quot;Feature Only&amp;quot; Durchsatz zu verstehen sind. Dies bedeutet: Wird Antivirus mit 35 Mbps Durchsatz aufgeführt, versteht sich dieser Wert in dem Sinne, dass wenn dieses Device &amp;quot;nur&amp;quot; Antivirus Traffic erhalten würde, der Durchsatz 35 Mbps ist. Aus diesem Grund ist es unerlässlich die Produkte Matrix zu konsultieren um das richtige Device für den Kunden auszuwählen:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:ProductMatrix.pdf]]&lt;br /&gt;
&lt;br /&gt;
Zu den verschiedenen FortiGate Devices stehen jeweils die &amp;quot;Datasheets&amp;quot; zur Verfügung welche nochmals detailliert über das jeweilige FortiGate Device Auskunft gibt. Des Weiteren stehen nebst den &amp;quot;Datasheets&amp;quot; ebenso die &amp;quot;Quickstart Guide&amp;quot; zur Verfügung welche zeigen &amp;quot;was&amp;quot; zum jeweiligen Device mitgeliefert wird sowie das Aussehen/ Abbild:&lt;br /&gt;
&lt;br /&gt;
        [[Fortinet:ProduktInfo#FortiGate]]&lt;br /&gt;
&lt;br /&gt;
Des Weiteren steht für die Produkte Information der Produkt Guide zur Verfügung welches jeden FortiGate Device in einer Kurzübersicht darstellt:&lt;br /&gt;
&lt;br /&gt;
        [[file:Fortinet-ProductGuide.pdf]]&lt;br /&gt;
&lt;br /&gt;
Nachfolgend als Anhaltspunkt eine Übersicht der FortiGate Devices in den verschiedenen Kategorien wie &amp;quot;Entry Level, Midsize usw.&amp;quot;:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
! FortiGate Entry Level Series: Comparison&lt;br /&gt;
|- &lt;br /&gt;
| [[file:Fortinet-1392-A.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-1392-B.jpg|link=]]&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
! FortiGate Mid Range Devices: Comparison&lt;br /&gt;
|- &lt;br /&gt;
| [[file:Fortinet-1393.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-1393-A.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-1393-B.jpg|link=]]&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
! FortiGate 1000 und 2000 Series: Comparison&lt;br /&gt;
|- &lt;br /&gt;
| [[file:Fortinet-1394.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
! FortiGate 3000 Series: Comparison&lt;br /&gt;
|- &lt;br /&gt;
| [[file:Fortinet-1395.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
! FortiGate 5000: Comparison&lt;br /&gt;
|- &lt;br /&gt;
| [[file:Fortinet-1396.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Einen detaillierten Überblick bekommt man auf der folgenden Seite:&lt;br /&gt;
       http://help.fortinet.com/fgt/60/6-0-0/max-values.html&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf einem FortiGate Device einen Hardwaretest ausführen (Troubleshooting / HQIP Testing)? ===&lt;br /&gt;
&lt;br /&gt;
Damit man den &amp;quot;Advanced Hardware Test&amp;quot; resp. HQIP Test durchführen kann, muss ein spezielles &amp;quot;image&amp;quot; welches für jedes Device zur Verfügung gestellt wird, temporär geladen. Unter der regulären Support-Seite findet man die Images über das Icon &amp;quot;HQIP Images&amp;quot; am Ende der Seite. Nachfolgend der direkte Link für &amp;quot;HQIP Images&amp;quot;:&lt;br /&gt;
&lt;br /&gt;
        https://support.fortinet.com/Download/HQIPImages.aspx&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #DE8A2E;&amp;quot;| &amp;lt;span&amp;gt;[[File:tipp.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #ffe29b&amp;quot;|&lt;br /&gt;
Damit man zu diesem Link gelangt muss sich anhand eines Support Accounts eingeloggen und um das damit&lt;br /&gt;
entsprechende Image herunterladen zu können, muss die entsprechende Serien-Nummer des Devices eingegeben&lt;br /&gt;
werden. Dies muss durchgeführt werden da jedes Device sich anhand der Revision und Generation identifiziert  &lt;br /&gt;
um das entsprechende HQIP Image zur Verfügung stellen zu können. Dies bedeutet auch: Es ist nicht&lt;br /&gt;
zu empfehlen ein bestehendes Image aus einem früheren HQIP Test zu nutzen um auf einem baugleichen Device&lt;br /&gt;
den Test durchzuführen, da die Devices -obwohl Baugleich- sich unterscheiden können in Revision und Generation.&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Auf der FortiGate wird dieses HQIP Image wie beim &amp;quot;stagging&amp;quot; Prozess selber über TFTP hochgeladen.&lt;br /&gt;
Nachdem man das HQIP Image über TFTP geladen hat kann mit dem User &amp;quot;admin&amp;quot; eingeloggt werden (kein Passwort). Anhand des Befehls &amp;quot;diagnose hqip start&amp;quot; kann ein Script ausgeführt werden. Dieses Script führt die verschiedenen Hardware Tests aus. Der Unterschied zum regulären &amp;quot;stagging&amp;quot; Prozess selber ist einzig und alleine, dass dieses Image nicht anhand &amp;quot;D&amp;quot; (Default), &amp;quot;B&amp;quot; (Backup) sondern anhand &amp;quot;R&amp;quot; (Run) installiert wird. Dies bedeutet: dieses Image wird durch &amp;quot;R&amp;quot; (Run) temporär in den Memory Bereich installiert. Der Output der Serial Konsole muss &amp;quot;geloggt&amp;quot; werden um es später dem Fortinet Support übermitteln zu können. Im &amp;quot;Putty&amp;quot; wird dies für eine Session unter folgender Position konfiguriert:&lt;br /&gt;
&lt;br /&gt;
        Category &amp;gt; Session &amp;gt; Logging &amp;gt; All Session output&lt;br /&gt;
&lt;br /&gt;
Nachfolgend eine Schritt für Schritt Anleitung wie so ein HQIP Image geladen, und das Skript ausgeführt werden kann:&lt;br /&gt;
&lt;br /&gt;
        -&amp;gt; Lade das entsprechende Image herunter (siehe Link oben; Serien-Nummer des Devices muss angegeben werden)&lt;br /&gt;
           &lt;br /&gt;
        -&amp;gt; Benenne das File um nach &amp;quot;image.out&amp;quot; und verschiebe diese in das root Verzeichnis eines TFTP Servers. &lt;br /&gt;
           Wenn kein TFTP Server vorhanden ist empfehlen wird den SolarwindsTFTP Server. Nachfolgend ein Link&lt;br /&gt;
           um diesen runterzuladen:&lt;br /&gt;
           &lt;br /&gt;
           SolarWinTFTP Server http://www.solarwinds.com/products/freetools/free_tftp_server.aspx&lt;br /&gt;
           &lt;br /&gt;
        -&amp;gt; Sofern das Web Mgmt. Interface zugänglich ist empfehlen wir vor dem Test ein ordentliches Backup der&lt;br /&gt;
           Konfiguration der FortiGate durchzuführen!&lt;br /&gt;
           &lt;br /&gt;
        -&amp;gt; Führe über die Serielle Konsole nachfolgenden Befehl aus um einen Neustart des Devices durchzuführen:&lt;br /&gt;
        &lt;br /&gt;
        # '''execute shutdown'''&lt;br /&gt;
                 &lt;br /&gt;
        -&amp;gt; Um das HQIP Image über den TFTP Server zu laden muss eine Workstation folgendermassen mit einer FortiGate&lt;br /&gt;
           verbunden werden (Beispiel: FortiGate-60D)&lt;br /&gt;
        &lt;br /&gt;
                       _____________________________&lt;br /&gt;
                      |       RS232 Verbindung      |&lt;br /&gt;
        Konsolen Port |                             |&lt;br /&gt;
           ___________|___                          | RS232 Anschluss&lt;br /&gt;
          |               |                     ____|_______________&lt;br /&gt;
          | FortiGate 60D |   192.168.1.100/24 |                    |&lt;br /&gt;
          |_______________|               _____| LapTop/Workstation | --&amp;gt; SolarWindsTFTP Server starten &lt;br /&gt;
                   |                     | NIC |____________________| --&amp;gt; FortiOS als image.out im C:\TFTP-Root&lt;br /&gt;
              WAN1 |                     |      &lt;br /&gt;
                   |_____________________|    &lt;br /&gt;
         &lt;br /&gt;
          &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''NOTE'''&amp;lt;/span&amp;gt; Auf dem Laptop müssen sämtliche Firewalls, Endpoint Security und Netzwerkkarten deaktiviert sein und auf der LAN Netzwerkarte&lt;br /&gt;
               muss die IP 192.168.1.100 mit dem Subnet 255.255.255.0 konfiguriert sein (kein DNS, kein Default Gateway nötig)!&lt;br /&gt;
        &lt;br /&gt;
        -&amp;gt; Öffne über Putty eine Serielle Verbindung (Konsole) und achte darauf das &amp;quot;Putty&amp;quot; für Log aktiviert wurde. &lt;br /&gt;
           Schalte die FortiGate ein und breche den Startprozess ab wenn folgendes erscheint:&lt;br /&gt;
        &lt;br /&gt;
        FortiGate-60D (10:49-11.12.2014)&lt;br /&gt;
        Ver:04000024&lt;br /&gt;
        Serial number: FGT60D4615013788&lt;br /&gt;
        CPU(00): 800MHz&lt;br /&gt;
        Total RAM:  2GB&lt;br /&gt;
        Initializing boot device...&lt;br /&gt;
        Initializing MAC... nplite#0&lt;br /&gt;
        Please wait for OS to boot, or press any key to display configuration menu&lt;br /&gt;
        &lt;br /&gt;
        '''Unterbreche den Boot-Prozess durch &amp;quot;Press any key&amp;quot;'''&lt;br /&gt;
                 &lt;br /&gt;
        [C]: Configure TFTP parameters.&lt;br /&gt;
        [R]: Review TFTP parameters.&lt;br /&gt;
        [T]: Initiate TFTP firmware transfer.&lt;br /&gt;
        [F]: Format boot device.&lt;br /&gt;
        [I]: System information.&lt;br /&gt;
        [B]: Boot with backup firmware and set as default.&lt;br /&gt;
        [Q]: Quit menu and continue to boot.&lt;br /&gt;
        [H]: Display this list of options.&lt;br /&gt;
         &lt;br /&gt;
        Enter C,R,T,F,I,B,Q,or H: T&lt;br /&gt;
         &lt;br /&gt;
        Please connect TFTP server to Ethernet port 'WAN1'.&lt;br /&gt;
         &lt;br /&gt;
        MAC: 08:5b:0e:d9:18:f0&lt;br /&gt;
         &lt;br /&gt;
        Connect to tftp server 192.168.1.100 ...&lt;br /&gt;
         &lt;br /&gt;
        ############################################################&lt;br /&gt;
        Image Received.&lt;br /&gt;
        Checking image... OK&lt;br /&gt;
        &lt;br /&gt;
        '''ACHTUNG Beim nächsten Menüpunkt wähle &amp;quot;R&amp;quot; dh. NICHT &amp;quot;D&amp;quot; oder &amp;quot;B&amp;quot; speichern, sondern NUR ausführen!'''&lt;br /&gt;
        &lt;br /&gt;
        Save as Default firmware/Backup firmware/Run image without saving:[D/B/R]?'''R'''&lt;br /&gt;
        Reading boot image... 1829759 bytes.&lt;br /&gt;
        Initializing firewall...&lt;br /&gt;
        &lt;br /&gt;
        System is starting..&lt;br /&gt;
         &lt;br /&gt;
        Test program loading(HQIP, Build1003,Dec 15 2010 19:42:45) ...&lt;br /&gt;
         &lt;br /&gt;
        You are running HQIP test program. To start testing, login as &amp;quot;admin&amp;quot; without password, and type:&lt;br /&gt;
        diagnose hqip start&lt;br /&gt;
         &lt;br /&gt;
        '''Logge dich nun ein anhand der obigen Informationen!'''&lt;br /&gt;
         &lt;br /&gt;
        HQIP login: '''admin'''&lt;br /&gt;
        Password:&lt;br /&gt;
        Welcome !&lt;br /&gt;
        &lt;br /&gt;
        HQIP # '''diagnose hqip start'''&lt;br /&gt;
&lt;br /&gt;
Nun wird der HQIP Test ausgeführt und zwar für folgende Informationen:&lt;br /&gt;
&lt;br /&gt;
         1.BIOS Integrity Check&lt;br /&gt;
         2.System Configuration Check &lt;br /&gt;
         3.Memory test &lt;br /&gt;
         4.CPU test&lt;br /&gt;
         5.CPU/Memory Performance Test&lt;br /&gt;
         6.FortiASIC Test &lt;br /&gt;
         7.USB Test&lt;br /&gt;
         8.Boot Device Test&lt;br /&gt;
         9.Hard Disk Test&lt;br /&gt;
        10.Network Interface Controller Test&lt;br /&gt;
        11.NPU DDR Memory Test&lt;br /&gt;
        12.LED Test&lt;br /&gt;
        13.Reset Button Test&lt;br /&gt;
&lt;br /&gt;
Dh. normalerweise müssten alle Netzwerkkarten Ports angeschlossen werden. Geschieht dies nicht erscheint eine Fehlermeldung die jedoch keinen weiteren Einfluss hat auf die auszuführenden Tests, ausser der Test soll auf den Interfaces ausgeführt werden. Wenn die Netzwerkkarten Tests korrekt ausgeführt werden soll, müssen die Ports folgendermassen verbunden werden (Beispiel FortiGate-60D):&lt;br /&gt;
&lt;br /&gt;
        [[file:Fortinet-1632.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
Nachfolgend ein Output eines solchen Tests für eine FG-60D (Netzwerk Port gemäss Grafik oberhalb &amp;quot;überlistet&amp;quot;):&lt;br /&gt;
&lt;br /&gt;
        [[Datei:hqip-output-v54.txt]]&lt;br /&gt;
&lt;br /&gt;
Um die Fortigate wieder in den originalen Zustand zu versetzen führe ein Login über die Serielle Konsole mit dem User &amp;quot;admin&amp;quot; (kein Passwort)durch. Danach führe folgendes aus:&lt;br /&gt;
&lt;br /&gt;
        HQIP login: admin&lt;br /&gt;
        Password:&lt;br /&gt;
        Welcome !&lt;br /&gt;
        &lt;br /&gt;
        HQIP # execute reboot&lt;br /&gt;
        This operation will reboot the system !&lt;br /&gt;
        Do you want to continue? (y/n)y&lt;br /&gt;
&lt;br /&gt;
Da das HQIP Image &amp;quot;nur&amp;quot; temporärer (Memory) installiert wurde sind alle Informationen nach einem Neustart betreffend diesem Image gelöscht. Wenn es nach dem Neustart zu Hinweisen/Errors betreffend der Konfiguration kommt zB:&lt;br /&gt;
&lt;br /&gt;
        System is started.&lt;br /&gt;
        The config file may contain errors,&lt;br /&gt;
        Please see details by the command 'diagnose debug config-error-log read'&lt;br /&gt;
&lt;br /&gt;
Führe ein Login durch und führe folgendes aus:&lt;br /&gt;
&lt;br /&gt;
        # diagnose debug config-error-log read&lt;br /&gt;
        &amp;gt;&amp;gt;&amp;gt;  &amp;quot;unset&amp;quot; &amp;quot;post-lang&amp;quot; @ root.firewall.profile-protocol-options.default.ftp:command parse error (error -61)&lt;br /&gt;
&lt;br /&gt;
Oftmals ist ein einfacher Neustart der Fortigate nötig um das Problem zu beheben:&lt;br /&gt;
&lt;br /&gt;
        # execute reboot&lt;br /&gt;
&lt;br /&gt;
=== Für FortiGate Devices der &amp;quot;E&amp;quot; Serie, sowie FG-300D/500D existiert kein HQIP Image - wie kann ich dennoch einen Hardwaretest ausführen? ===&lt;br /&gt;
&lt;br /&gt;
Bei der &amp;quot;E&amp;quot; Serie zBsp FG-51E, sowie FG-300D und FG-500D, kann von der &amp;quot;Support&amp;quot; Seite kein separates HQIP Image heruntergeladen werden. Auf diesen Umstand wird auf der &amp;quot;Support&amp;quot; Seite auch darauf hingewiesen. Dazu steht jedoch auf den erwähnten FortiGate Devices ein neues &amp;quot;diagnose&amp;quot; Kommando zur Verfügung, welche diese &amp;quot;Hardware Tests&amp;quot; im Stil von &amp;quot;HQIP&amp;quot; durchführt:&lt;br /&gt;
&lt;br /&gt;
        # diagnose hardware test [Parameter]&lt;br /&gt;
&lt;br /&gt;
Als &amp;quot;Parameter&amp;quot; kommen folgende Attribute in Frage:&lt;br /&gt;
&lt;br /&gt;
        bios                    führt eine BIOS spezifische Überprüfung durch&lt;br /&gt;
        system                  führt ein System spezifische Überprüfung durch&lt;br /&gt;
        usb                     führt eine USB spezifische Überprüfung durch&lt;br /&gt;
        button                  führt eine button spezifische Überprüfung durch&lt;br /&gt;
        cpu                     führt eine CPU spezifische Überprüfung durch&lt;br /&gt;
        memory                  führt ein Memory spezifische Überprüfung durch&lt;br /&gt;
        network                 führt eine Netzwerkinterface spezifische Überprüfung durch&lt;br /&gt;
        disk                    führt eine disk spezifische Überprüfung durch&lt;br /&gt;
        led                     führt eine LED spezifische Überprüfung durch&lt;br /&gt;
        wifi                    führt eine Wireless spezifische Überprüfung durch&lt;br /&gt;
        suite                   runthe HQIP test suite&lt;br /&gt;
        setting                 die Testeinstellungen können auf diesen Weg geändert werden&lt;br /&gt;
        info                    zeigt die aktuellen Test Parameter an&lt;br /&gt;
&lt;br /&gt;
Um alle &amp;quot;test suite&amp;quot; durchzuführen kann folgendes ausgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        # diagnose hardware test suite all&lt;br /&gt;
&lt;br /&gt;
Nachfolgend ein &amp;quot;output&amp;quot; dieses Befehls basierend auf einer FG-50E:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:diagnose-hardware-test-suite-all.txt]]&lt;br /&gt;
&lt;br /&gt;
=== Wie erhalte ich eine Übersicht wie die Luftzirkulation (Airflow) in einer FortiGate funktioniert? ===&lt;br /&gt;
Im nachfolgenden Dokument wird gezeigt wie die Luftzirkulation/Kühlung in den entsprechenden FortiGate Devices aufgebaut ist und wie diese funktionieren:&lt;br /&gt;
       [[file:Fortinet-Hardware-Airflow.pdf]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich die verschiedenen Hardware Informationen auf einem FortiGate Devices anzeigen lassen? ===&lt;br /&gt;
&lt;br /&gt;
Um die detaillierten Hardware Informationen auf einem FortiGate Device aufzulisten steht der folgende Befehl zur Verfügung:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
  # get hardware [cpu | memory | nic | npu | status]&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Somit kann anhand der Optionen folgendes ausgeführt werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' '''get hardware cpu'''&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
 # '''get hardware cpu'''&lt;br /&gt;
   Processor       : ARMid(wb) rev 1 (v4l)&lt;br /&gt;
   model name      : FortiSOC2&lt;br /&gt;
   BogoMIPS        : 799.53&lt;br /&gt;
   Features        : swp half thumb &lt;br /&gt;
           &lt;br /&gt;
   Hardware        : FSoC2_ASIC&lt;br /&gt;
   Revision        : 0000&lt;br /&gt;
   Serial          : 0000000000000000&lt;br /&gt;
   Imp: 0x66 Arch: 0x5 Part: 0x726 Ver: 0x1&lt;br /&gt;
   Ctype: 14 DSize: 6 DASS: 8 DLEN: 32 ISize: 6 IASS: 8 ILEN: 32&lt;br /&gt;
   Seperated TLB: Associativity 0&lt;br /&gt;
   0x0005317f HUM: En Vec Base:0xffff0000 IC:En BP:Dis RomP:Dis&lt;br /&gt;
   SysP:En WB:En DC: En Align:En&lt;br /&gt;
   0x00000000 SB: Dis DB:Dis RS:Dis&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' '''get hardware memory'''&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
 # '''get hardware memory'''&lt;br /&gt;
   total:    used:    free:  shared: buffers:  cached: shm:&lt;br /&gt;
   Mem:  1928364032 437944320 1490419712        0  2940928 154861568 140664832&lt;br /&gt;
   Swap:        0        0        0&lt;br /&gt;
   MemTotal:      1883168 kB&lt;br /&gt;
   MemFree:       1455488 kB&lt;br /&gt;
   MemShared:           0 kB&lt;br /&gt;
   Buffers:          2872 kB&lt;br /&gt;
   Cached:         151232 kB&lt;br /&gt;
   SwapCached:          0 kB&lt;br /&gt;
   Active:          74368 kB&lt;br /&gt;
   Inactive:        79864 kB&lt;br /&gt;
   HighTotal:           0 kB&lt;br /&gt;
   HighFree:            0 kB&lt;br /&gt;
   LowTotal:      1883168 kB&lt;br /&gt;
   LowFree:       1455488 kB&lt;br /&gt;
   SwapTotal:           0 kB&lt;br /&gt;
   SwapFree:            0 kB&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' '''get hardware cpu'''&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
   # '''get hardware cpu'''&lt;br /&gt;
   Processor       : ARMid(wb) rev 1 (v4l)&lt;br /&gt;
   model name      : FortiSOC2&lt;br /&gt;
   BogoMIPS        : 799.53&lt;br /&gt;
   Features        : swp half thumb &lt;br /&gt;
      &lt;br /&gt;
   Hardware        : FSoC2_ASIC&lt;br /&gt;
   Revision        : 0000&lt;br /&gt;
   Serial          : 0000000000000000&lt;br /&gt;
   Imp: 0x66 Arch: 0x5 Part: 0x726 Ver: 0x1&lt;br /&gt;
   Ctype: 14 DSize: 6 DASS: 8 DLEN: 32 ISize: 6 IASS: 8 ILEN: 32&lt;br /&gt;
   Seperated TLB: Associativity 0&lt;br /&gt;
   0x0005317f HUM: En Vec Base:0xffff0000 IC:En BP:Dis RomP:Dis&lt;br /&gt;
   SysP:En WB:En DC: En Align:En&lt;br /&gt;
   0x00000000 SB: Dis DB:Dis RS:Dis&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' '''get hardware memory'''&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
   # '''get hardware memory'''&lt;br /&gt;
   total:    used:    free:  shared: buffers:  cached: shm:&lt;br /&gt;
   Mem:  1928364032 437944320 1490419712        0  2940928 154861568 140664832&lt;br /&gt;
   Swap:        0        0        0&lt;br /&gt;
   MemTotal:      1883168 kB&lt;br /&gt;
   MemFree:       1455488 kB&lt;br /&gt;
   MemShared:           0 kB&lt;br /&gt;
   Buffers:          2872 kB&lt;br /&gt;
   Cached:         151232 kB&lt;br /&gt;
   SwapCached:          0 kB&lt;br /&gt;
   Active:          74368 kB&lt;br /&gt;
   Inactive:        79864 kB&lt;br /&gt;
   HighTotal:           0 kB&lt;br /&gt;
   HighFree:            0 kB&lt;br /&gt;
   LowTotal:      1883168 kB&lt;br /&gt;
   LowFree:       1455488 kB&lt;br /&gt;
   SwapTotal:           0 kB&lt;br /&gt;
   SwapFree:            0 kB&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''NOTE'''&amp;lt;/span&amp;gt; Weitere Befehle um detaillierte Informationen über die Memory Nutzung zu erhalten können dem nachfolgenden Artikel entnommen werden:&lt;br /&gt;
[[FortiGate-5.4-5.6:FAQ#Wie_kann_ich_unter_FortiOS_5.4_die_Memory_Benutzung_eines_FortiGate_Devices_anzeigen_lassen.3F|Artikel Benutzung Memory anzeigen lassen]]&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' '''get hardware nic'''&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
  # '''get hardware nic'''&lt;br /&gt;
  The following NICs are available:&lt;br /&gt;
       dmz&lt;br /&gt;
       internal1&lt;br /&gt;
       internal2&lt;br /&gt;
       internal3&lt;br /&gt;
       internal4&lt;br /&gt;
       internal5&lt;br /&gt;
       internal6&lt;br /&gt;
       internal7&lt;br /&gt;
       wan1&lt;br /&gt;
       wan2&lt;br /&gt;
      &lt;br /&gt;
&amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''NOTE'''&amp;lt;/span&amp;gt; Um detaillierte Informationen über ein spezifisches Interface zu erhalten benütze folgenden Befehl:&lt;br /&gt;
&lt;br /&gt;
  # '''get hardware nic''' [Name des Interfaces zB &amp;quot;dmz &amp;quot;]&lt;br /&gt;
    Driver Name     :Fortinet NP4Lite Driver&lt;br /&gt;
    Version         :1.0.0&lt;br /&gt;
    Admin           :up&lt;br /&gt;
    Current_HWaddr   08:5b:0e:47:db:57&lt;br /&gt;
    Permanent_HWaddr 08:5b:0e:47:db:57&lt;br /&gt;
    Status          :up&lt;br /&gt;
    Speed           :100&lt;br /&gt;
    Duplex          :Half&lt;br /&gt;
    Host Rx Pkts    :480560&lt;br /&gt;
    Host Rx Bytes   :104351252&lt;br /&gt;
    Host Tx Pkts    :468353&lt;br /&gt;
    Host Tx Bytes   :83937534&lt;br /&gt;
    Rx Pkts         :480558&lt;br /&gt;
    Rx Bytes        :111078750&lt;br /&gt;
    Tx Pkts         :468351&lt;br /&gt;
    Tx Bytes        :80501362&lt;br /&gt;
    rx_buffer_len   :2048&lt;br /&gt;
    Hidden          :No&lt;br /&gt;
    cmd_in_list     : 0&lt;br /&gt;
    promiscuous     : 1&lt;br /&gt;
    enabled 802.1x  : 0&lt;br /&gt;
    authorized      : 0&lt;br /&gt;
    mac bypass      : 0&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' '''get hardware npu''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
  # '''get hardware npu''' &lt;br /&gt;
   legacy    legacy&lt;br /&gt;
   np1       np1&lt;br /&gt;
   np2       np2&lt;br /&gt;
   np4       np4&lt;br /&gt;
&lt;br /&gt;
Dieser Output wird nur angezeigt wenn das entsprechende Device, auf welchem dieser Befehl ausgeführt wird auch einen &amp;quot;NPU&amp;quot; (Networking Processing Unit) enthält. Wenn es sich um ein Device mit integriertem NPU handelt dh. SoC, wird kein Output geliefert.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Was bedeuten die verschiedenen LED-Stati auf einer FortiGate? ===&lt;br /&gt;
&lt;br /&gt;
Ein FortiGate Device verfügt am FrontPanel über verschiedene LED's dh. zBsp High Availability, Power, Status usw. Diese können verschiedenen Stati anzeigen. Die Bedeutung der verschiedenen LED's können in den folgenden Tabellen entnommen werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
!colspan=&amp;quot;3&amp;quot; style=&amp;quot;text-align:left; background:#c4dc92&amp;quot; |LED Status Code&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:150px&amp;quot; | &lt;br /&gt;
'''Label'''&lt;br /&gt;
| style=&amp;quot;width:150px&amp;quot; |  &lt;br /&gt;
'''Status'''&lt;br /&gt;
| '''Bedeutung'''&lt;br /&gt;
|-&lt;br /&gt;
|rowspan=&amp;quot;2&amp;quot;| '''PWR '''&lt;br /&gt;
| style=&amp;quot;background:#2EFE2E&amp;quot;| Grün &lt;br /&gt;
| Power is ON&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background:#A4A4A4&amp;quot;| Off&lt;br /&gt;
| Power is off&lt;br /&gt;
|-&lt;br /&gt;
|rowspan=&amp;quot;3&amp;quot;| '''STA '''&lt;br /&gt;
| style=&amp;quot;background:#2EFE2E&amp;quot;|Grün &lt;br /&gt;
| Status ist Normal&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background:#2EFE2E&amp;quot;| blinkend Grün&lt;br /&gt;
| &lt;br /&gt;
* Die FortiGate bootet &lt;br /&gt;
* Wenn die FortiGate über eine Reset-Taste verfügt, bedeutet grün blinkend auch, dass die Reset-Taste verwendet wurde.&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background:#FF0000&amp;quot;| Rot&lt;br /&gt;
| Es liegt auf der FortiGate ein kritischer Alarm vor&lt;br /&gt;
|-&lt;br /&gt;
|rowspan=&amp;quot;3&amp;quot; | '''ALARM '''&lt;br /&gt;
| style=&amp;quot;background:#A4A4A4&amp;quot;| Off&lt;br /&gt;
| Kein Alarm oder die FortiGate hat einen minor Alarm&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background:#eaa210&amp;quot;| Orange(Amber)&lt;br /&gt;
| Die FortiGate hat einen Major Alarm&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background:#FF0000&amp;quot;| Rot&lt;br /&gt;
| &lt;br /&gt;
* Die FortiGate hat einen kritischen Alarm. &lt;br /&gt;
* Die STA LED wird auch rot leuchten.&lt;br /&gt;
|-&lt;br /&gt;
|rowspan=&amp;quot;3&amp;quot; | '''HA '''&lt;br /&gt;
| style=&amp;quot;background:#2EFE2E&amp;quot;| Grün&lt;br /&gt;
| Die FortiGate wird in einem FGCP HA-Cluster betrieben.&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background:#FF0000&amp;quot;| Rot&lt;br /&gt;
| &lt;br /&gt;
Ein Failover ist eingetreten. Dies bedeutet in der Regel, dass eine der FotiGates in einem HA-Cluster ausgefallen ist oder dass die HA-Heartbeat Kommunikation zwischen den FortiGates im HA-Cluster ausgefallen ist oder diese unterbrochen wurde.&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background:#A4A4A4&amp;quot;| Off&lt;br /&gt;
| &lt;br /&gt;
* Kein HA Cluster ist konfiguriert&lt;br /&gt;
* Das HA LED ist nicht auf allen FortiGate Geräten vorhanden.&lt;br /&gt;
|-&lt;br /&gt;
|rowspan=&amp;quot;3&amp;quot; | '''WIFI'''&lt;br /&gt;
| style=&amp;quot;background:#2EFE2E&amp;quot;| Grün&lt;br /&gt;
| Der Wireless Port ist aktiv&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background:#2EFE2E&amp;quot;| blinkend Grün&lt;br /&gt;
| &lt;br /&gt;
Das Wireless Interface sendet und empfängt Daten.&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background:#A4A4A4&amp;quot;| Off&lt;br /&gt;
| &lt;br /&gt;
Das Wireless Interface ist down&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
!colspan=&amp;quot;3&amp;quot; style=&amp;quot;text-align:left; background:#c4dc92&amp;quot; |LED Status Codes bei den Interfaces&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:150px&amp;quot; | &lt;br /&gt;
'''Port Typ'''&lt;br /&gt;
| style=&amp;quot;width:150px&amp;quot; |  &lt;br /&gt;
'''Status'''&lt;br /&gt;
| '''Bedeutung'''&lt;br /&gt;
|-&lt;br /&gt;
|rowspan=&amp;quot;3&amp;quot;| &lt;br /&gt;
'''Ethernet Port &amp;lt;br&amp;gt;&lt;br /&gt;
Link / Aktivität'''&lt;br /&gt;
| style=&amp;quot;background:#2EFE2E&amp;quot;| Grün &lt;br /&gt;
| verbunden&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background:#2EFE2E&amp;quot;| blinkend Grün&lt;br /&gt;
| senden und empfangen von Daten&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background:#A4A4A4&amp;quot;| Off&lt;br /&gt;
| &lt;br /&gt;
Keine Verbindung aktiv&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
|rowspan=&amp;quot;3&amp;quot; | &lt;br /&gt;
'''Ethernet Port &amp;lt;br&amp;gt;&lt;br /&gt;
Speed '''&lt;br /&gt;
| style=&amp;quot;background:#2EFE2E&amp;quot;| Grün &lt;br /&gt;
| verbunden mit 1 Gbps&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background:#eaa210&amp;quot;| Orange(Amber)&lt;br /&gt;
| verbunden mit 100 Mbps&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background:#A4A4A4&amp;quot;| Off&lt;br /&gt;
| &lt;br /&gt;
Nicht verbunden oder mit 10 Mbps verbunden.&lt;br /&gt;
&lt;br /&gt;
* Bei FortiGate Modellen mit nach vorne gerichteten Interfaces, befinden sich diese LEDs rechts des entsprechenden Port. &lt;br /&gt;
* Bei FortiGate Modellen mit den Interfaces an der Rückseite des Geräts, befinden sich diese LEDs in der unteren Reihe.&lt;br /&gt;
|-&lt;br /&gt;
|rowspan=&amp;quot;3&amp;quot;| '''SFP Ports '''&lt;br /&gt;
| style=&amp;quot;background:#2EFE2E&amp;quot;| Grün &lt;br /&gt;
| verbunden&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background:#2EFE2E&amp;quot;| blinkend Grün&lt;br /&gt;
| senden und empfangen von Daten&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background:#A4A4A4&amp;quot;| Off&lt;br /&gt;
| Keine Verbindung aktiv&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''Anordnung Link Status und Link Speed LED bei FortiGate Modellen mit nach vorne gerichteten Interfaces:'''&lt;br /&gt;
 [[File:Fortinet-2725.jpg|750px|link=]]&lt;br /&gt;
'''Anordnung Link Status und Link Speed LED bei FortiGate Modellen mit nach hinten gerichteten Interfaces:'''&lt;br /&gt;
 [[File:Fortinet-2726.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
Dokument:&lt;br /&gt;
* [[:Datei:FortiGate_LED_Specs.pdf|LED Specs FortiGate]]&lt;br /&gt;
&lt;br /&gt;
=== Wie wird ein virtueller Switch komplett gelöscht? ===&lt;br /&gt;
[[File:fortiOS56.png|25px|link=]]  [[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]]  [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Um einen virtuellen Switch komplett zu löschen, müssen sämtliche Einstellungen und Objekte, welche darauf referenzieren, zurückgebaut werden. Deshalb ist es am einfachsten, wenn man sich gerade am Anfang, bei der Initialkonfiguration Gedanken macht, ob man diesen virtuellen Switch verwenden möchte oder nicht. Um von einer Fortigate mit Werkseinstellung den virtuellen Switch zu löschen, muss sich via RS232 auf die Firewall verbunden werden, um dann wie folgt vorzugehen:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
|'''1. Sämtliche Firewall Policies mit Referenzen auf den Switch werden gelöscht:'''&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
fg-lab # config firewall policy&lt;br /&gt;
fg-lab (policy) # show&lt;br /&gt;
config firewall policy&lt;br /&gt;
     edit 1&lt;br /&gt;
	set uuid eeaeeb02-1afc-51e8-4dbb-ab7cd6f3a2fe&lt;br /&gt;
	set srcintf &amp;quot;internal&amp;quot;&lt;br /&gt;
	set dstintf &amp;quot;wan1&amp;quot;&lt;br /&gt;
	set srcaddr &amp;quot;all&amp;quot;&lt;br /&gt;
	set dstaddr &amp;quot;all&amp;quot;&lt;br /&gt;
	set action accept&lt;br /&gt;
	set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
	set service &amp;quot;ALL&amp;quot;&lt;br /&gt;
	set nat enable&lt;br /&gt;
	next&lt;br /&gt;
     end&lt;br /&gt;
fg-lab (policy) # delete 1&lt;br /&gt;
fg-lab (policy) # end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Alternativ kann mit dem Befehl ''purge'' das ganze Regelwerk auf einmal gelöscht werden:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
fg-lab # config firewall policy&lt;br /&gt;
fg-lab (policy) # purge&lt;br /&gt;
This operation will clear all table!&lt;br /&gt;
Do you want to continue? (y/n)y&lt;br /&gt;
fg-lab (policy) # end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
|'''2. Alle DHCP Server mit Referenzen werden entfernt:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
fg-lab # config system dhcp server&lt;br /&gt;
fg-lab (server) # show&lt;br /&gt;
config system dhcp server&lt;br /&gt;
     edit 1&lt;br /&gt;
	set dns-service default&lt;br /&gt;
	set default-gateway 192.168.1.99&lt;br /&gt;
	set netmask 255.255.255.0&lt;br /&gt;
	set interface &amp;quot;internal&amp;quot;&lt;br /&gt;
	config ip-range&lt;br /&gt;
	    edit 1&lt;br /&gt;
	        set start-ip 192.168.1.110&lt;br /&gt;
                set end-ip 192.168.1.210&lt;br /&gt;
	    next&lt;br /&gt;
	    end&lt;br /&gt;
     next&lt;br /&gt;
     edit 2&lt;br /&gt;
	set dns-service default&lt;br /&gt;
	set default-gateway 10.253.255.254&lt;br /&gt;
	set netmask 255.255.255.192&lt;br /&gt;
	set interface &amp;quot;wqtn-sw.0&amp;quot;&lt;br /&gt;
	config ip-range&lt;br /&gt;
	    edit 1&lt;br /&gt;
	        set start-ip 10.253.255.193&lt;br /&gt;
	        set end-ip 10.253.255.253&lt;br /&gt;
	    next&lt;br /&gt;
	end&lt;br /&gt;
	set timezone-option default&lt;br /&gt;
     next&lt;br /&gt;
end&lt;br /&gt;
fg-lab (server) # delete 1&lt;br /&gt;
fg-lab (server) # end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Alternativ kann auch mit dem Befehl ''purge'' jeder DHCP Server aufeinmal gelöscht werden:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
fg-lab # config system dhcp server&lt;br /&gt;
fg-lab (server) # purge&lt;br /&gt;
This operation will clear all table!&lt;br /&gt;
Do you want to continue? (y/n)y&lt;br /&gt;
fg-lab (server) # end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
|'''3. Das Interface wird zurückgebaut:'''&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
fg-lab # config system interface&lt;br /&gt;
fg-lab (interface) # edit internal&lt;br /&gt;
fg-lab (internal) # show&lt;br /&gt;
config system interface&lt;br /&gt;
     edit &amp;quot;internal&amp;quot;&lt;br /&gt;
	set vdom &amp;quot;root&amp;quot;&lt;br /&gt;
	set ip 192.168.1.99 255.255.255.0&lt;br /&gt;
	set allowaccess ping https ssh http fgfm capwap&lt;br /&gt;
	set type switch&lt;br /&gt;
	set device-identification enable&lt;br /&gt;
	set role lan&lt;br /&gt;
	set snmp-index 7&lt;br /&gt;
     next&lt;br /&gt;
end&lt;br /&gt;
fg-lab (internal) # set ip 0.0.0.0 0.0.0.0&lt;br /&gt;
fg-lab (internal) # next&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
|'''4. Nun kann der Switch zurückgebaut werden:'''&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
fg-lab # config system virtual-switch&lt;br /&gt;
fg-lab (virtual-switch) # show&lt;br /&gt;
config system virtual-switch&lt;br /&gt;
     edit &amp;quot;lan&amp;quot;&lt;br /&gt;
	set physical-switch &amp;quot;sw0&amp;quot;&lt;br /&gt;
	config port&lt;br /&gt;
	    edit &amp;quot;lan1&amp;quot;&lt;br /&gt;
	    next&lt;br /&gt;
	    edit &amp;quot;lan2&amp;quot;&lt;br /&gt;
	    next&lt;br /&gt;
	    edit &amp;quot;lan3&amp;quot;&lt;br /&gt;
	    next&lt;br /&gt;
	    edit &amp;quot;lan4&amp;quot;&lt;br /&gt;
	    next&lt;br /&gt;
	    edit &amp;quot;lan5&amp;quot;&lt;br /&gt;
	    next&lt;br /&gt;
	end&lt;br /&gt;
     next&lt;br /&gt;
end&lt;br /&gt;
fg-lab (port) # delete lan1&lt;br /&gt;
fg-lab (port) # delete lan2&lt;br /&gt;
fg-lab (port) # delete lan3&lt;br /&gt;
fg-lab (port) # delete lan4&lt;br /&gt;
fg-lab (port) # delete lan5&lt;br /&gt;
WARNING: Virtual switch requires at least 1 port. This virtual switch currently has 0 port.But, this message can be ignored if this virtual switch will be set to 802.1x slave mode later.&lt;br /&gt;
Do you want to continue? (y/n)y&lt;br /&gt;
fg-lab (port) # end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Bei einem FortiWIFI Modell muss auch die Bridge mit dem WLAN-Port entfernt werden:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
fg-lab # config system switch-interface&lt;br /&gt;
fg-lab (switch-interface) # show&lt;br /&gt;
config system switch-interface&lt;br /&gt;
     edit &amp;quot;internal&amp;quot;&lt;br /&gt;
	set vdom &amp;quot;root&amp;quot;&lt;br /&gt;
			set member &amp;quot;wifi&amp;quot; &amp;quot;lan&amp;quot;&lt;br /&gt;
     next&lt;br /&gt;
end&lt;br /&gt;
fg-lab (switch-interface) # delete internal&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
|'''5. Jetzt kann der virtuelle Switch komplett gelöscht werden:'''&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
fg-lab # config system virtual-switch&lt;br /&gt;
fg-lab (virtual-switch) # show&lt;br /&gt;
config system virtual-switch&lt;br /&gt;
     edit &amp;quot;lan&amp;quot;&lt;br /&gt;
         set physical-switch &amp;quot;sw0&amp;quot;&lt;br /&gt;
     next&lt;br /&gt;
end&lt;br /&gt;
fg-lab (virtual-switch) # delete lan&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
Nun können sämtliche Ports auf der Firewall individuell verwendet werden.&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich die Tempratur der CPU ermitteln? ===&lt;br /&gt;
&lt;br /&gt;
Um die Tempratur der CPU zu erfahren, kann im Dashboard ein Sensor Widget angezeigt werden. Es kann folgendermassen vorgegangen werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# Unter Dashboard -&amp;gt; Main auf den Hauptbildschirm gehen&lt;br /&gt;
# Mit der Maus ganz nach unten rechts in die Ecke fahren, bis das kleine Zahnrad erscheint.&lt;br /&gt;
# Zahnrad anklicken und auf Add Widget klicken. &lt;br /&gt;
&lt;br /&gt;
 [[file:Fortinet-1974.jpg|link=]]&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# Die Tempratur Anzeige findet man unter dem Titel System bei Sensor Information&lt;br /&gt;
# Danach mit Close wird das Widget im Main Dashboard hinzugefügt.&lt;br /&gt;
&lt;br /&gt;
 [[file:Fortinet-1975.jpg|link=]]&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# Im Main Daschboard kann jetzt das Widget Sensor Information gefunden werden&lt;br /&gt;
# Es wird der allgemeine Tempratur Status angezeigt und der Status des Lüfters (Fan Speed).&lt;br /&gt;
# Um detailierte Angaben zu bekommen, auf den Status klicken&lt;br /&gt;
&lt;br /&gt;
 [[file:Fortinet-1976.jpg|link=]]&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# Jetzt kann auf Show sensor details geklickt werden&lt;br /&gt;
&lt;br /&gt;
 [[file:Fortinet-1977.jpg|link=]]&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# Es erscheint eine Liste mit allen Tempratur anzeigen, welche vorhanden sind.&lt;br /&gt;
# Es kann oben rechts zwischen Grad Celsius oder Farenheit eingestellt werden.&lt;br /&gt;
&lt;br /&gt;
 [[file:Fortinet-1978.jpg|link=]]&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
Über die CLI stehen zwei Befehle zur Verfügung, mit welchen die Temperaturen und Alarme auf der FortiGate überprüft werden können. Mit diesen Befehlen können mehr Informationen ermittelt werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# execute sensor list&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Wenn die FortiGate im VDOM Modus betrieben wird muss in die globale Konfiguration gewechselt werden:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config global&lt;br /&gt;
# execute sensor list&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Es werden die Sensoren und Messwerte von jedem Komponenten aufgeführt. Dabei wird der aktuelle Wert, der Schwellwert und der Alarumstatus angezeigt. &lt;br /&gt;
* Flag = 0 : Die Komponenten arbeiten korrekt.&lt;br /&gt;
* Flag = 1 : Die Komponenten arbeiten nicht richtig.&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| '''Beispiel auf einer FortiGate 300D:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# execute sensor list&lt;br /&gt;
 1 +3.3V             alarm=0  value=3.3018  	threshold_status=0&lt;br /&gt;
 2 +5V               alarm=0  value=5.048  	threshold_status=0&lt;br /&gt;
 3 +12V              alarm=0  value=12.136  	threshold_status=0&lt;br /&gt;
 4 CPU VCCP          alarm=0  value=1.0295  	threshold_status=0&lt;br /&gt;
 5 CPU VTT           alarm=0  value=1.0491  	threshold_status=0&lt;br /&gt;
 6 CPU PVSA          alarm=0  value=0.9413  	threshold_status=0&lt;br /&gt;
 7 P1V8              alarm=0  value=1.7743  	threshold_status=0&lt;br /&gt;
 8 P1V5              alarm=0  value=1.4901  	threshold_status=0&lt;br /&gt;
 9 PCH +1.05V        alarm=0  value=1.024  	threshold_status=0&lt;br /&gt;
10 VCC 2V5           alarm=0  value=2.464  	threshold_status=0&lt;br /&gt;
11 MAIN 12V          alarm=0  value=11.904  	threshold_status=0&lt;br /&gt;
12 VCC 1V15          alarm=0  value=1.136  	threshold_status=0&lt;br /&gt;
13 DDR3 VTT          alarm=0  value=0.72  	threshold_status=0&lt;br /&gt;
14 RPS 12V           alarm=1  value=0  		threshold_status=0x7&lt;br /&gt;
15 NCT +3.3V         alarm=0  value=3.264  	threshold_status=0&lt;br /&gt;
16 NCT VBAT          alarm=0  value=3.264  	threshold_status=0&lt;br /&gt;
17 NCT +3.3VSB       alarm=0  value=3.216  	threshold_status=0&lt;br /&gt;
18 NCT VTT           alarm=0  value=1.04  	threshold_status=0&lt;br /&gt;
19 DTS CPU           alarm=0  value=63  	threshold_status=0&lt;br /&gt;
20 CPU Core 0        alarm=0  value=63  	threshold_status=0&lt;br /&gt;
21 CPU Core 1        alarm=0  value=63  	threshold_status=0&lt;br /&gt;
22 TD1               alarm=0  value=51  	threshold_status=0&lt;br /&gt;
23 TD2               alarm=0  value=39  	threshold_status=0&lt;br /&gt;
24 FAN_TMP_3         alarm=0  value=51  	threshold_status=0&lt;br /&gt;
25 LM75 U72          alarm=0  value=46  	threshold_status=0&lt;br /&gt;
26 LM75 U65          alarm=0  value=46  	threshold_status=0&lt;br /&gt;
27 LM75 U62          alarm=0  value=49  	threshold_status=0&lt;br /&gt;
28 FAN1              alarm=0  value=6500  	threshold_status=0&lt;br /&gt;
29 FAN2              alarm=0  value=6400  	threshold_status=0&lt;br /&gt;
30 FAN3              alarm=0  value=6300  	threshold_status=0&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# execute sensor details&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Wenn die FortiGate im VDOM Modus betrieben wird muss in die globale Konfiguration gewechselt werden:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config global&lt;br /&gt;
# execute sensor details&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Mit diesem Befehl werden noch weitere Informationen, wie der niedrigste und höchste Schwellenwert der Sensoren angezeigt:&lt;br /&gt;
&lt;br /&gt;
* ''upper_critical'' = höchster kritischer Wert&lt;br /&gt;
* ''upper_non_critical'' = höchster nicht kritischer Wert&lt;br /&gt;
* ''upper_non_recoverable'' = höchster nicht wieder herstellbarer Wert&lt;br /&gt;
* ''lower_non_critical'' = tiefster nicht kritischer Wert&lt;br /&gt;
* ''lower_critical'' = tiefster kritischer Wert&lt;br /&gt;
* ''lower_non_recoverable'' = tiefster nicht wieder herstellbarer Wert&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| '''Beispiel auf einer FortiGate 300D:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# execute sensor detail &lt;br /&gt;
 1 +3.3V             alarm=0  value=3.3018  threshold_status=0&lt;br /&gt;
    type=2/1&lt;br /&gt;
    upper_non_recoverable=3.6906&lt;br /&gt;
    upper_critical=3.6258&lt;br /&gt;
    upper_non_critical=3.5124&lt;br /&gt;
    lower_non_critical=3.0912&lt;br /&gt;
    lower_critical=2.994&lt;br /&gt;
    lower_non_recoverable=2.9292&lt;br /&gt;
 2 +5V               alarm=0  value=5.048  threshold_status=0&lt;br /&gt;
    type=2/1&lt;br /&gt;
    upper_non_recoverable=5.587&lt;br /&gt;
    upper_critical=5.489&lt;br /&gt;
    upper_non_critical=5.342&lt;br /&gt;
    lower_non_critical=4.6805&lt;br /&gt;
    lower_critical=4.5335&lt;br /&gt;
    lower_non_recoverable=4.4355&lt;br /&gt;
 3 +12V              alarm=0  value=12.136  threshold_status=0&lt;br /&gt;
    type=2/1&lt;br /&gt;
    upper_non_recoverable=14.083&lt;br /&gt;
    upper_critical=13.729&lt;br /&gt;
    upper_non_critical=13.434&lt;br /&gt;
    lower_non_critical=10.602&lt;br /&gt;
    lower_critical=10.366&lt;br /&gt;
    lower_non_recoverable=10.012&lt;br /&gt;
 4 CPU VCCP          alarm=0  value=1.0295  threshold_status=0&lt;br /&gt;
    type=2/1&lt;br /&gt;
    upper_non_recoverable=1.6959&lt;br /&gt;
    upper_critical=1.6665&lt;br /&gt;
    upper_non_critical=1.6175&lt;br /&gt;
    lower_non_critical=0.2259&lt;br /&gt;
    lower_critical=0.2161&lt;br /&gt;
    lower_non_recoverable=0.2063&lt;br /&gt;
 5 CPU VTT           alarm=0  value=1.0491  threshold_status=0&lt;br /&gt;
    type=2/1&lt;br /&gt;
    upper_non_recoverable=1.1765&lt;br /&gt;
    upper_critical=1.1569&lt;br /&gt;
    upper_non_critical=1.1275&lt;br /&gt;
    lower_non_critical=0.9315&lt;br /&gt;
    lower_critical=0.9021&lt;br /&gt;
    lower_non_recoverable=0.8825&lt;br /&gt;
 6 CPU PVSA          alarm=0  value=0.9413  threshold_status=0&lt;br /&gt;
    type=2/1&lt;br /&gt;
    upper_non_recoverable=1.0883&lt;br /&gt;
    upper_critical=1.0687&lt;br /&gt;
    upper_non_critical=1.0981&lt;br /&gt;
    lower_non_critical=0.8237&lt;br /&gt;
    lower_critical=0.7943&lt;br /&gt;
    lower_non_recoverable=0.7747&lt;br /&gt;
 7 P1V8              alarm=0  value=1.7743  threshold_status=0&lt;br /&gt;
    type=2/1&lt;br /&gt;
    upper_non_recoverable=2.0095&lt;br /&gt;
    upper_critical=1.9703&lt;br /&gt;
    upper_non_critical=1.9115&lt;br /&gt;
    lower_non_critical=1.6959&lt;br /&gt;
    lower_critical=1.6371&lt;br /&gt;
    lower_non_recoverable=1.6077&lt;br /&gt;
 8 P1V5              alarm=0  value=1.4901  threshold_status=0&lt;br /&gt;
    type=2/1&lt;br /&gt;
    upper_non_recoverable=1.6763&lt;br /&gt;
    upper_critical=1.6469&lt;br /&gt;
    upper_non_critical=1.5979&lt;br /&gt;
    lower_non_critical=1.4117&lt;br /&gt;
    lower_critical=1.3627&lt;br /&gt;
    lower_non_recoverable=1.3333&lt;br /&gt;
 9 PCH +1.05V        alarm=0  value=1.024  threshold_status=0&lt;br /&gt;
    type=2/1&lt;br /&gt;
    upper_non_recoverable=1.168&lt;br /&gt;
    upper_critical=1.152&lt;br /&gt;
    upper_non_critical=1.12&lt;br /&gt;
    lower_non_critical=0.944&lt;br /&gt;
    lower_critical=0.912&lt;br /&gt;
    lower_non_recoverable=0.896&lt;br /&gt;
10 VCC 2V5           alarm=0  value=2.464  threshold_status=0&lt;br /&gt;
    type=2/1&lt;br /&gt;
    upper_non_recoverable=2.88&lt;br /&gt;
    upper_critical=2.816&lt;br /&gt;
    upper_non_critical=2.784&lt;br /&gt;
    lower_non_critical=2.24&lt;br /&gt;
    lower_critical=2.208&lt;br /&gt;
    lower_non_recoverable=2.144&lt;br /&gt;
11 MAIN 12V          alarm=0  value=11.904  threshold_status=0&lt;br /&gt;
    type=2/1&lt;br /&gt;
    upper_non_recoverable=13.824&lt;br /&gt;
    upper_critical=13.632&lt;br /&gt;
    upper_non_critical=13.248&lt;br /&gt;
    lower_non_critical=10.944&lt;br /&gt;
    lower_critical=10.56&lt;br /&gt;
    lower_non_recoverable=10.368&lt;br /&gt;
12 VCC 1V15          alarm=0  value=1.136  threshold_status=0&lt;br /&gt;
    type=2/1&lt;br /&gt;
    upper_non_recoverable=1.232&lt;br /&gt;
    upper_critical=1.2&lt;br /&gt;
    upper_non_critical=1.168&lt;br /&gt;
    lower_non_critical=1.04&lt;br /&gt;
    lower_critical=1.008&lt;br /&gt;
    lower_non_recoverable=0.992&lt;br /&gt;
13 DDR3 VTT          alarm=0  value=0.72  threshold_status=0&lt;br /&gt;
    type=2/1&lt;br /&gt;
    upper_non_recoverable=0.848&lt;br /&gt;
    upper_critical=0.832&lt;br /&gt;
    upper_non_critical=0.8&lt;br /&gt;
    lower_non_critical=0.704&lt;br /&gt;
    lower_critical=0.688&lt;br /&gt;
    lower_non_recoverable=0.672&lt;br /&gt;
14 RPS 12V           alarm=1  value=0  threshold_status=0x7&lt;br /&gt;
    type=2/1&lt;br /&gt;
    upper_non_recoverable=13.824&lt;br /&gt;
    upper_critical=13.632&lt;br /&gt;
    upper_non_critical=13.248&lt;br /&gt;
    lower_non_critical=10.944&lt;br /&gt;
    lower_critical=10.56&lt;br /&gt;
    lower_non_recoverable=10.368&lt;br /&gt;
15 NCT +3.3V         alarm=0  value=3.264  threshold_status=0&lt;br /&gt;
    type=2/1&lt;br /&gt;
    upper_non_recoverable=3.696&lt;br /&gt;
    upper_critical=3.648&lt;br /&gt;
    upper_non_critical=3.552&lt;br /&gt;
    lower_non_critical=3.12&lt;br /&gt;
    lower_critical=2.976&lt;br /&gt;
    lower_non_recoverable=2.928&lt;br /&gt;
16 NCT VBAT          alarm=0  value=3.264  threshold_status=0&lt;br /&gt;
    type=2/1&lt;br /&gt;
    upper_non_recoverable=3.696&lt;br /&gt;
    upper_critical=3.648&lt;br /&gt;
    upper_non_critical=3.552&lt;br /&gt;
    lower_non_critical=3.12&lt;br /&gt;
    lower_critical=2.976&lt;br /&gt;
    lower_non_recoverable=2.928&lt;br /&gt;
17 NCT +3.3VSB       alarm=0  value=3.216  threshold_status=0&lt;br /&gt;
    type=2/1&lt;br /&gt;
    upper_non_recoverable=3.696&lt;br /&gt;
    upper_critical=3.648&lt;br /&gt;
    upper_non_critical=3.552&lt;br /&gt;
    lower_non_critical=3.12&lt;br /&gt;
    lower_critical=2.976&lt;br /&gt;
    lower_non_recoverable=2.928&lt;br /&gt;
18 NCT VTT           alarm=0  value=1.04  threshold_status=0&lt;br /&gt;
    type=2/1&lt;br /&gt;
    upper_non_recoverable=1.168&lt;br /&gt;
    upper_critical=1.152&lt;br /&gt;
    upper_non_critical=1.12&lt;br /&gt;
    lower_non_critical=0.944&lt;br /&gt;
    lower_critical=0.912&lt;br /&gt;
    lower_non_recoverable=0.896&lt;br /&gt;
19 DTS CPU           alarm=0  value=64  threshold_status=0&lt;br /&gt;
    type=1/1&lt;br /&gt;
    upper_non_recoverable=110&lt;br /&gt;
    upper_critical=105&lt;br /&gt;
    upper_non_critical=100&lt;br /&gt;
20 CPU Core 0        alarm=0  value=65  threshold_status=0&lt;br /&gt;
    type=1/1&lt;br /&gt;
    upper_non_recoverable=92&lt;br /&gt;
    upper_critical=91&lt;br /&gt;
    upper_non_critical=86&lt;br /&gt;
21 CPU Core 1        alarm=0  value=64  threshold_status=0&lt;br /&gt;
    type=1/1&lt;br /&gt;
    upper_non_recoverable=92&lt;br /&gt;
    upper_critical=91&lt;br /&gt;
    upper_non_critical=86&lt;br /&gt;
22 TD1               alarm=0  value=52  threshold_status=0&lt;br /&gt;
    type=1/1&lt;br /&gt;
    upper_non_recoverable=110&lt;br /&gt;
    upper_critical=105&lt;br /&gt;
    upper_non_critical=100&lt;br /&gt;
23 TD2               alarm=0  value=39  threshold_status=0&lt;br /&gt;
    type=1/1&lt;br /&gt;
    upper_non_recoverable=110&lt;br /&gt;
    upper_critical=105&lt;br /&gt;
    upper_non_critical=100&lt;br /&gt;
24 FAN_TMP_3         alarm=0  value=51  threshold_status=0&lt;br /&gt;
    type=1/1&lt;br /&gt;
    upper_non_recoverable=110&lt;br /&gt;
    upper_critical=105&lt;br /&gt;
    upper_non_critical=100&lt;br /&gt;
25 LM75 U72          alarm=0  value=46  threshold_status=0&lt;br /&gt;
    type=1/1&lt;br /&gt;
    upper_non_recoverable=110&lt;br /&gt;
    upper_critical=105&lt;br /&gt;
    upper_non_critical=100&lt;br /&gt;
26 LM75 U65          alarm=0  value=46  threshold_status=0&lt;br /&gt;
    type=1/1&lt;br /&gt;
    upper_non_recoverable=110&lt;br /&gt;
    upper_critical=105&lt;br /&gt;
    upper_non_critical=100&lt;br /&gt;
27 LM75 U62          alarm=0  value=50  threshold_status=0&lt;br /&gt;
    type=1/1&lt;br /&gt;
    upper_non_recoverable=110&lt;br /&gt;
    upper_critical=105&lt;br /&gt;
    upper_non_critical=100&lt;br /&gt;
28 FAN1              alarm=0  value=5700  threshold_status=0&lt;br /&gt;
    type=4/1&lt;br /&gt;
    upper_non_recoverable=23000&lt;br /&gt;
    upper_critical=22000&lt;br /&gt;
    upper_non_critical=21000&lt;br /&gt;
    lower_non_critical=300&lt;br /&gt;
    lower_critical=200&lt;br /&gt;
    lower_non_recoverable=100&lt;br /&gt;
29 FAN2              alarm=0  value=5800  threshold_status=0&lt;br /&gt;
    type=4/1&lt;br /&gt;
    upper_non_recoverable=23000&lt;br /&gt;
    upper_critical=22000&lt;br /&gt;
    upper_non_critical=21000&lt;br /&gt;
    lower_non_critical=300&lt;br /&gt;
    lower_critical=200&lt;br /&gt;
    lower_non_recoverable=100&lt;br /&gt;
30 FAN3              alarm=0  value=5600  threshold_status=0&lt;br /&gt;
    type=4/1&lt;br /&gt;
    upper_non_recoverable=23000&lt;br /&gt;
    upper_critical=22000&lt;br /&gt;
    upper_non_critical=21000&lt;br /&gt;
    lower_non_critical=300&lt;br /&gt;
    lower_critical=200&lt;br /&gt;
    lower_non_recoverable=100&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #DE8A2E;&amp;quot;| &amp;lt;span&amp;gt;[[File:tipp.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #ffe29b&amp;quot;|&lt;br /&gt;
Falls die FortiGate über keinen Temperatursensor verfügt, wird in der CLI beim eingeben des Befehls eine Fehlermeldung erscheinen:&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt; &lt;br /&gt;
# execute sensor list&lt;br /&gt;
command parse error before 'sensor'&lt;br /&gt;
Command fail. Return code -61&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Disk ==&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf einer FortiGate, die auf der Disk enthaltenen Daten (inkl. Boot Device) vollumfänglich (low level) löschen? ===&lt;br /&gt;
&lt;br /&gt;
Es gibt die Möglichkeit die internal Disk und/oder den &amp;quot;System Boot Device&amp;quot; über &amp;quot;low level&amp;quot; zu formatieren. Dies kommt dann zum Zuge, wenn ein Device entsorgt wird oder dem Hersteller wegen eines RMA Falls retourniert wird. So wird gewährleistet, dass sämtliche Daten auf der Disk gelöscht werden. Bei der &amp;quot;low level&amp;quot; Formatierung werden die Spuren und Sektoren der &amp;quot;Disk&amp;quot;, respektive des &amp;quot;System Boot Device's&amp;quot; mit zufälligen Daten 3mal überschrieben. Mit dieser Methode wird gesorgt, dass die vorhandenen Daten komplett gelöscht werden. Den Vorgang startet man über folgenden CLI Befehl:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# execute erase-disk [SYSTEM | Internal]&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Wenn ein Device aus Gründen der &amp;quot;Security&amp;quot; bei einem RMA Austausch nicht dem Hersteller zurückgesendet werden kann, obwohl die Möglichkeit einer &amp;quot;low level&amp;quot; Formatierung zur Verfügung steht, bietet Fortinet innerhalb des &amp;quot;FortiCare&amp;quot; einen speziellen Vertrag an, welcher es ermöglicht bei einem RMA Austausch das Device selber zu entsorgen, anstelle dies dem Hersteller zurück zu senden. Dieser Service wird &amp;quot;FortiCare RMA Secure Service&amp;quot; genannt. Weitere Informationen sind folgendem Artikel zu entnehmen:&lt;br /&gt;
&lt;br /&gt;
        [[Fortinet:Support-RMA#Gibt_es_von_Fortinet_einen_.22FortiCare_Secure_RMA_Service.22.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich die Disk (Flash, SSD) eines FortiGate Device testen um zu überprüfen, ob diese fehlerhaft ist? ===&lt;br /&gt;
&lt;br /&gt;
Anhand des Befehls &amp;quot;diagnose disktest&amp;quot; kann auf einer FortiGate die Disk getestet werden. Dazu sollte berücksichtigt werden, dass dieser Test in einem Maintenance-Fenster durchgeführt wird und nicht bei hoher Last. Um diesen Test zu benutzen muss die entsprechende Disk ausgewählt werden. Die Disk's können mit folgendem Behfel aufgelistet werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #DE8A2E;&amp;quot;| &amp;lt;span&amp;gt;[[File:tipp.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #ffe29b&amp;quot;|&lt;br /&gt;
Der Test kann seine Zeit dauern dh. bei einer 60D ohne zusätzlichen Optionen dh. no Limit, läuft der Test für 7728M ca 45 Minuten! &lt;br /&gt;
Dies gilt für &amp;quot;Round 1&amp;quot; denn sobald diese beendet ist beginnt der Test erneut dh. &amp;quot;Round 2&amp;quot;. Der Test kann anhand &amp;quot;Ctrl + C&amp;quot; &lt;br /&gt;
abgebrochen werden. Wenn dies durchgeführt wird erscheint folgendes:&lt;br /&gt;
&amp;lt;pre&amp;gt;&amp;quot;User interrupt! Restoring data back to disk....&amp;quot;.&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Wie schon erwähnt muss für einen Test die entsprechende Disk zuerst ausgewählt werden. Daraus ergibt sich folgendes Vorgehen:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| Liste die vorhandenen Device's auf:&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose disktest device ?&lt;br /&gt;
1    /dev/sda, size 3864MB, boot device&lt;br /&gt;
2    /dev/sdb, size 7728MB&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| Selektieren die gewünschte Disk zB /dev/sdb dh. &amp;quot;2&amp;quot;:&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose disktest device 2&lt;br /&gt;
Current Test Device: /dev/sdb&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| Setze für den Test verschiedene Optionen:&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose disktest [block | time | size]&lt;br /&gt;
&lt;br /&gt;
Die Optionen haben folgende Bedeutung:&lt;br /&gt;
     &lt;br /&gt;
block       Die Blocksize für jede Lese- sowie Schreiboperation.&lt;br /&gt;
timeDie     Limite der Testzeit für jeden Zyklus. Standard: &amp;quot;keine Limite&amp;quot;.&lt;br /&gt;
sizeDie     Limite der Testgrösse für jeden Zyklus. Standard: &amp;quot;keine Limite&amp;quot;.&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| Wenn das gewünschte Device gesetzt/gewählt wurde/ist, sowie falls notwendig die Optionen konfiguriert wurden, führe den Test aus:&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose disktest run&lt;br /&gt;
&lt;br /&gt;
Round 1 started.&lt;br /&gt;
Current Test Device: /dev/sdb&lt;br /&gt;
Total size: 7728M&lt;br /&gt;
Current Test Block: 4M.&lt;br /&gt;
Current Time Limit: No limit&lt;br /&gt;
Current Size Limit: No limit&lt;br /&gt;
Time(Sec)    Size(MB) Read(MB/s) Write(MB/s)&lt;br /&gt;
  0.00(0.00%):  ..................................................  15.0   8.6&lt;br /&gt;
 76.0      200(2.59%):  ..................................................  15.1   8.9&lt;br /&gt;
150.2      400(5.18%):  ..................................................  15.0   9.0&lt;br /&gt;
224.3      600(7.76%):  ..................................................  15.0   8.9&lt;br /&gt;
298.8      800(10.35%): ..................................................  15.1   8.9&lt;br /&gt;
372.9     1000(12.94%): ..................................................  15.1   9.0&lt;br /&gt;
446.9     1200(15.53%): ..................................................  15.1   9.0&lt;br /&gt;
520.7     1400(18.12%): ..................................................  15.2   9.0&lt;br /&gt;
594.4     1600(20.70%): ..................................................  15.1   9.0&lt;br /&gt;
668.4     1800(23.29%): ..................................................  15.2   9.0&lt;br /&gt;
742.1     2000(25.88%): ..................................................  15.3   9.0&lt;br /&gt;
815.8     2200(28.47%): ..................................................  15.3   9.0&lt;br /&gt;
889.5     2400(31.06%): ..................................................  15.3   8.9&lt;br /&gt;
963.1     2600(33.64%): ..................................................  15.4   9.0&lt;br /&gt;
1036.7    2800(36.23%): ..................................................  15.3   9.0&lt;br /&gt;
1110.3    3000(38.82%): ..................................................  15.3   9.0&lt;br /&gt;
1183.9    3200(41.41%): ..................................................  15.3   9.0&lt;br /&gt;
1257.6    3400(44.00%): ..................................................  15.3   9.0&lt;br /&gt;
1331.2    3600(46.58%): ..................................................  15.3   9.0&lt;br /&gt;
1404.7    3800(49.17%): ..................................................  15.3   9.0&lt;br /&gt;
1478.3    4000(51.76%): ..................................................  15.3   9.0&lt;br /&gt;
1551.9    4200(54.35%): ..................................................  15.2   8.9&lt;br /&gt;
1625.8    4400(56.94%): ..................................................  14.5   8.6&lt;br /&gt;
1702.5    4600(59.52%): ..................................................  15.0   8.8&lt;br /&gt;
1777.3    4800(62.11%): ..................................................  15.2   8.9&lt;br /&gt;
1851.6    5000(64.70%): ..................................................  15.1   8.9&lt;br /&gt;
1925.9    5200(67.29%): ..................................................  15.1   8.9&lt;br /&gt;
2000.3    5400(69.88%): ..................................................  15.1   8.9&lt;br /&gt;
2074.7    5600(72.46%): ..................................................  15.1   8.9&lt;br /&gt;
2148.9    5800(75.05%): ..................................................  15.2   8.9&lt;br /&gt;
2223.2    6000(77.64%): ..................................................  15.2   8.8&lt;br /&gt;
2297.5    6200(80.23%): ..................................................  15.1   8.9&lt;br /&gt;
2371.9    6400(82.82%): ..................................................  15.2   8.9&lt;br /&gt;
2446.2    6600(85.40%): ..................................................  15.1   8.9&lt;br /&gt;
2520.5    6800(87.99%): ..................................................  15.3   8.9&lt;br /&gt;
2594.6    7000(90.58%): ..................................................  14.6   8.6&lt;br /&gt;
2671.4    7200(93.17%): ..................................................  15.1   8.4&lt;br /&gt;
2748.0    7400(95.76%): ..................................................  15.3   5.4&lt;br /&gt;
2851.2    7600(98.34%): ................................&lt;br /&gt;
Test Result: Passed&lt;br /&gt;
Tested size: 7728MB (100.00% Coverage of whole disk)&lt;br /&gt;
Time used: 2901.5 sec&lt;br /&gt;
Read Speed:  15.2MB/s&lt;br /&gt;
Write Speed:   8.7MB/s&lt;br /&gt;
Round 1 Finished!&lt;br /&gt;
&lt;br /&gt;
Round 2 started.&lt;br /&gt;
Current Test Device: /dev/sdb&lt;br /&gt;
Total size: 7728M&lt;br /&gt;
Current Test Block: 4M.&lt;br /&gt;
Current Time Limit: No limit&lt;br /&gt;
Current Size Limit: No limit&lt;br /&gt;
Time(Sec)    Size(MB) Read(MB/s) Write(MB/s)&lt;br /&gt;
  0.00(0.00%):  ..................................................  14.7   8.4&lt;br /&gt;
 77.9      200(2.59%):  .............User interrupt! Restoring data back to disk...&lt;br /&gt;
&lt;br /&gt;
Test Result: Interrupted&lt;br /&gt;
Tested size: 256MB (3.31% Coverage of whole disk)&lt;br /&gt;
Time used:  99.3 sec&lt;br /&gt;
Read Speed:  14.7MB/s&lt;br /&gt;
Write Speed:   8.4MB/s&lt;br /&gt;
Round 2 Finished!&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wird bei einem &amp;quot;unclean shutdown&amp;quot; auf einem FortiGate Device beim Systemstart ein &amp;quot;filesystem check&amp;quot; durchgeführt? ===&lt;br /&gt;
&lt;br /&gt;
Ab der Version 5.2.x wurde diese Funktion integriert sowie zusätzlich die Möglichkeit die Disk explizit manuell zu testen. Weitere Informationen wie man einen &amp;quot;expliziten&amp;quot; Disk Test manuell zeigt folgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4-5.6:FAQ#Wie_kann_ich_die_Disk_.28Flash.2C_SSD.29_eines_FortiGate_Device_testen_um_zu_.C3.BCberpr.C3.BCfen_ob_diese_Fehler_enth.C3.A4lt.3F]]&lt;br /&gt;
&lt;br /&gt;
Wie erwähnt wurde für ein &amp;quot;unclean shutdown&amp;quot; (zBsp bei Stromunterbruch) im FortiOS 5.2.x die Funktion eingebaut, dass nach einem &amp;quot;unclean shutdwown&amp;quot; während dem Start-Prozess dies erkannt, und automatisch ein &amp;quot;filesystem check&amp;quot; ausgeführt wird. Diese wird &amp;quot;nicht&amp;quot; anhand eines &amp;quot;expliziten&amp;quot; Disk Tst aufgeführt sondern ähnelt einem &amp;quot;fsck&amp;quot; welcher auf einem Linux System ausgeführt wird. In diesem Vorgang wird durch das System bemerkt dass ein &amp;quot;unclean shutdown&amp;quot; stattgefunden hat. Dies wird ebenfalls indiziert in dem beim Start auf der Console folgendes erscheint:&lt;br /&gt;
&lt;br /&gt;
        System is starting...&lt;br /&gt;
        Starting system maintenance...&lt;br /&gt;
        scanning /dev/sda2... (100%)&lt;br /&gt;
&lt;br /&gt;
In vorhergehenden Versionen des FortiOS dh. zBsp 5.0 wurde dieser &amp;quot;filesystem check&amp;quot; beim Start des Devices durchgeführt. Solch ein &amp;quot;filesystem check&amp;quot; kann einige Zeit in Anspruch nehmen und deshalb wurde die Vorgehensweise ab der FortiOS Version 5.2.3 geändert. Dies bedeutet: Wenn ein &amp;quot;unclean shutdown&amp;quot; stattfindet (ab FortiOS Version 5.2.3), wird kein &amp;quot;filesystem check&amp;quot; mehr direkt beim Neustart des Device ausgeführt sondern nur ein &amp;quot;system maintenace&amp;quot; indiziert. Sobald sich der Administrator auf dem Web Mgmt. Interface einloggt wird ein entsprechender Dialog angezeigt der durch den &amp;quot;unclean shutdown&amp;quot; ausgelöst wurde:&lt;br /&gt;
&lt;br /&gt;
        [[file:Fortinet-1609.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
Durch diesen Dialog hat der Administrator die Möglichkeit den &amp;quot;filesystem check&amp;quot; auszuführen oder diesen auf einen späteren Zeitpunkt zu verschieben. Wird der &amp;quot;filesystem check&amp;quot; nach dem einloggen des Administrators ausgeführt, so erfolgt ein Neustart des Devices und dieser &amp;quot;filesystem check&amp;quot; wird beim Neustart ausgeführt. Wie schon erwähnt kann dieser &amp;quot;filesystem check&amp;quot; durchaus mehrere Minuten in Anspruch nehmen und der Vorgang sollte auf keinen Fall unterbrochen werden! Wird diese &amp;quot;filesystem check&amp;quot; Meldung beim einloggen auf das Web Mgmt. Interface anhand &amp;quot;Remind me later&amp;quot; auf einen späteren Zeitpunkt verschoben, wird die Meldung nach jedem einloggen angezeigt bis dieser &amp;quot;filesystem check&amp;quot; ausgeführt wird!&lt;br /&gt;
&lt;br /&gt;
== PowerSupply ==&lt;br /&gt;
&lt;br /&gt;
=== Kann man für FortiGate's seperate spare und / oder redundante PowerSupply (RPS) beziehen? ===&lt;br /&gt;
&lt;br /&gt;
Für die verschiedenen FortiGate Devices stellt Fortinet seperate &amp;quot;PowerSupplies&amp;quot; zur Verfügung. Für grössere Devices stehen zusätzlich für die Redundanz &amp;quot;RPS Devices&amp;quot; (Redundand PowerSupply) zur Verfügung. Welche Geräte kompatibel sind zu den seperaten &amp;quot;RPS Devices&amp;quot; können nachfolgendem Artikel entnommen werden:&lt;br /&gt;
&lt;br /&gt;
        [[Fortinet:ProduktInfo#FortiRPS]]&lt;br /&gt;
&lt;br /&gt;
Nachfolgende Tabelle zeigt für welches FortiGate Device welches sperat zu beziehende &amp;quot;PowerSupply&amp;quot; bestellt werden kann:&lt;br /&gt;
&lt;br /&gt;
        [[file:Fortinet-1081.jpg|550px|link=]]&lt;br /&gt;
        [[file:Fortinet-1082.jpg|550px|link=]]&lt;br /&gt;
        [[file:Fortinet-1885.jpg|550px|link=]]&lt;br /&gt;
        [[file:Fortinet-1886.jpg|550px|link=]]&lt;br /&gt;
&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document SP-FG600C-PS_Rev 1.00.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document SP-FG60C-PDC_Rev 1.01.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document SP-FG80-PDC_Rev 1.pdf]]&lt;br /&gt;
&lt;br /&gt;
Nachfolgend einige erfasste ALSO Schweiz Artikel betreffend &amp;quot;PowerSupply&amp;quot;:&lt;br /&gt;
&lt;br /&gt;
        '''ALSO Art Nr.'''    '''Hersteller SKU'''          '''Beschreibung'''&lt;br /&gt;
        2694237         SP-FG20C-PA-EU          AC power adaptor with EU power plug for FG/FWF-20C series, FG/FWF-30D&lt;br /&gt;
        2707193         SP-FG30E-PA-EU          AC power adaptor with EU power plug for FG-50E, FG-51E, FWF-50E, FWF-51E, FG-30E, FWF-30E&lt;br /&gt;
        2691555         SP-FG80-PDC             AC power adaptor - AC power adaptor for FG/FWF-80C/CM&lt;br /&gt;
        2690832         SP-FG60C-PDC            AC power adaptor - AC power adaptor for FG/FWF-40C, FG/FWF-60C, FG/FWF-60D, FG-70D, FG/FWF-90D&lt;br /&gt;
        2692305         SP-FG600C-PS            AC power supply - AC power supply for FG-600C, FG-600D, FG-800C, and FG-1000C&lt;br /&gt;
        2698983         SP-FG1240B-PS           AC power supply - AC power supply for FG-1200D, FG-1240B, FG-1500D, FG-3040B and FG-3140B&lt;br /&gt;
&lt;br /&gt;
Ebenso stehen für die FortiAP, wie auch für die FortiAP-S &amp;quot;PowerSupplies&amp;quot; zur Verfügung. Weitere Informationen dazu siehe nachstehenden Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAP:FAQ#Wo_finde_ich_eine_Uebersicht_ob_ein_FortiAP_mit_PowerAdapter_geliefert_wird_oder_PoE_unterst.C3.BCtzt.3F]] &lt;br /&gt;
        [[FortiAP-S:FAQ#Wo_finde_ich_eine_Uebersicht_ob_ein_FortiAP-S_mit_PowerAdapter_geliefert_wird_oder_PoE_unterst.C3.BCtzt.3F]]&lt;br /&gt;
&lt;br /&gt;
== SFP Ports ==&lt;br /&gt;
&lt;br /&gt;
=== Kann ich für die SFP Ports auf einer FortiGate ebenfalls Fremdprodukte, wie Cisco oder Huawei einsetzen? ===&lt;br /&gt;
&lt;br /&gt;
Dies ist möglich, jedoch empfehlen wir dies vorgängig ausgiebig zu testen! Von unserer Seite her haben wir Tests sowie Feedback das folgende Transceiver einwandfrei funktionieren:&lt;br /&gt;
&lt;br /&gt;
        '''Copper GigaBit 10/100/1000'''&lt;br /&gt;
        &lt;br /&gt;
        GLC-T=746320861579     Cisco Catalyst GigaEthernet SFP Modul 1000Base T&lt;br /&gt;
        02314171               Huawei Electrical Transceiver SFP Module 1000Base T&lt;br /&gt;
        &lt;br /&gt;
        &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''NOTE'''&amp;lt;/span&amp;gt; Durch Fortinet werden ebenfalls nicht eigene Transceiver eingesetzt sondern von Fremdherstellern dh. wird ein Transceiver &lt;br /&gt;
             über Fortinet bestellt, wird ein Transceiver zBsp von Huawei geliefert! Weitere Informationen betreffend &amp;quot;offizielle&amp;quot; SFP/SFP+ &lt;br /&gt;
             Module von Fortinet, sowie den Gebrauch von &amp;quot;nicht offiziellen&amp;quot; siehe folgender Artikel:&lt;br /&gt;
             &lt;br /&gt;
             [[FortiGate-5.4-5.6:FAQ#Kann_ich_f.C3.BCr_die_SFP_Ports_auf_einer_FortiGate_ebenfalls_Fremdprodukte_wie_Cisco_oder_Huawai_einsetzen.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Welche FortiGate Devices unterstützen SFP's und bei welchen FortiGate Devices werden SFP's mitgeliefert? ===&lt;br /&gt;
&lt;br /&gt;
Nachfolgende Tabelle zeigt welche FortiGate Devices wieviele SFP's unterstützen und bei welchem FortiGate Device bereits SFP Module mitgeliefert werden:&lt;br /&gt;
&lt;br /&gt;
        &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''NOTE'''&amp;lt;/span&amp;gt; NIL = Not Included!&lt;br /&gt;
        &lt;br /&gt;
        [[file:Fortinet-1085.jpg|550px|link=]]&lt;br /&gt;
        [[file:Fortinet-1086.jpg|550px|link=]]&lt;br /&gt;
        [[file:Fortinet-2075.jpg|550px|link=]]&lt;br /&gt;
        [[file:Fortinet-1888.jpg|550px|link=]]&lt;br /&gt;
&lt;br /&gt;
Es können für die FortiGate Devices auch Fremdprodukte als SFP's eingesetzt werden, jedoch gibt es keine Gewährleistung dass diese einwandfrei funktionieren. Weitere Infos siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4-5.6:FAQ#Kann_ich_f.C3.BCr_die_SFP_Ports_auf_einer_FortiGate_ebenfalls_Fremdprodukte_wie_Cisco_oder_Huawai_einsetzen.3F]])&lt;br /&gt;
        &lt;br /&gt;
        &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''NOTE'''&amp;lt;/span&amp;gt; Des Weiteren ist nachfolgendes Dokument zu beachten, wenn keine &amp;quot;offiziellen&amp;quot; Tranceiver von Fortinet eingesetzt&lt;br /&gt;
             werden (speziell Seite 2 &amp;quot;3rd Party Transceivers Support&amp;quot;):&lt;br /&gt;
             &lt;br /&gt;
             [[Datei:Tech_Note-Transceivers_FAQs-201407-R3.pdf]] &lt;br /&gt;
&lt;br /&gt;
Basierend auf den &amp;quot;offiziellen&amp;quot; Tranceiver von Fortinet gemäss Preisliste stehen folgende SFP/SFP+ Module zur Verfügung:&lt;br /&gt;
&lt;br /&gt;
  Transceiver '''LX, Long Range'''; all FortiGate models with SFP interfaces                                            ALSO SKU 2690418     (Hersteller SKU FG-TRAN-LX)&lt;br /&gt;
  Transceiver '''SX, Short Range'''; all FortiGate models with SFP interfaces                                           ALSO SKU 2690421     (Hersteller SKU FG-TRAN-SX)&lt;br /&gt;
  Transceiver '''Base-T''' (Copper); all FortiGate models with SFP interfaces (supports 10/100/1000)                    ALSO SKU 2690420     (Hersteller SKU FG-TRAN-GC)&lt;br /&gt;
   &lt;br /&gt;
  10-Gig transceiver, '''short range SFP+'''; all FortiGate models with SFP+ interfaces                                 ALSO SKU 2697310     (Hersteller SKU FG-TRAN-SFP+SR)&lt;br /&gt;
  10-Gig transceiver, '''short range XFP'''; all FortiGate models with XFP interfaces                                   ALSO SKU 2690412     (Hersteller SKU FG-TRAN-XFPSR)&lt;br /&gt;
  10-Gig transceiver, '''SFP+, Long Range'''; all FortiGate models with SFP+ interfaces                                 ALSO SKU 2690413     (Hersteller SKU FG-TRAN-SFP+LR)&lt;br /&gt;
  10-Gig transceiver, '''XFP, Long Range'''; all FortiGate models with XFP interfaces                                   ALSO SKU 2690414     (Hersteller SKU FG-TRAN-XFPLR)&lt;br /&gt;
   &lt;br /&gt;
  40-Gig transceiver, '''QSFP+, short range'''; all FortiGate models with QSFP+ interfaces                              ALSO SKU 2694715     (Hersteller SKU FG-TRAN-QSFP+SR)&lt;br /&gt;
  40-Gig transceiver, '''QSFP+, long range'''; all FortiGate models with QSFP+ interfaces                               ALSO SKU auf Anfrage (Hersteller SKU FG-TRAN-QSFP+LR)&lt;br /&gt;
        &lt;br /&gt;
  100-Gig transceiver, '''CFP2, short Range'''; all FortiGate models with CFP2 interfaces (10 Channel parallel fiber)   ALSO SKU auf Anfrage (Hersteller SKU FG-TRAN-CFP2-SR10)&lt;br /&gt;
  100-Gig transceiver, '''CFP2, long Range'''; all FortiGate models with CFP2 interfaces (only singlemode)              ALSO SKU 2707368     (Hersteller SKU FG-TRAN-CFP2-LR4)&lt;br /&gt;
        &lt;br /&gt;
&lt;br /&gt;
Für eine direkte Verbindung zweier Fortigates über ein &amp;quot;direct attach cable&amp;quot; steht folgender Artikel zu Verfügung:       &lt;br /&gt;
  10-Gig transceiver, '''SFP+, 10m direct attach cable'''; all FortiGate models with SFP+ and SFP/SFP+ interfaces       ALSO SKU auf Anfrage (Hersteller SKU SP-Cable-ADASFP+)      &lt;br /&gt;
Eine detaillierte Beschreibung der Tranceivereigenschaften können folgendem Dokument entnommen werden:&lt;br /&gt;
* [[Datei:FortiTransceivers-Datasheet.pdf]]&lt;br /&gt;
&lt;br /&gt;
=== Was sind die genauen Spezifikationen der SFP's Module welche von Fortinet für die FortiGate Devices geliefert werden? ===&lt;br /&gt;
&lt;br /&gt;
Im nachfolgenden Artikel wird beschrieben ob ein SFP/SFP+ Module zu einer FortiGate mitgeliefert wird, und welche SFP/SFP+ Module offiziell zu den FortiGate's zur Verfügung stehen:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4-5.6:FAQ#Welche_FortiGate_Device.27s_unterst.C3.BCtzen_SFP.27s_und_bei_welchen_FortiGate_Devices_werden_SFP.27s_mitgeliefert.3F]]&lt;br /&gt;
&lt;br /&gt;
In der nachfolgenden Tabelle werden die technischen Spezifikationen der SFP Module aufgelistet welche von Fortinet für die FortiGate Devices geliefert werden:&lt;br /&gt;
&lt;br /&gt;
        [[file:Fortinet-1087.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Die Informationen stammen aus einem Fortinet &amp;quot;Knowledgebase Artikel&amp;quot; über welchen auch weitere Informationen verfügbar sind:&lt;br /&gt;
             &lt;br /&gt;
             http://kb.fortinet.com/kb/dynamickc.do?cmd=show&amp;amp;forward=nonthreadedKC&amp;amp;docType=kc&amp;amp;externalId=13823&amp;amp;sliceId=1&lt;br /&gt;
&lt;br /&gt;
        '''Transceivers'''&lt;br /&gt;
        [[file:Fortinet-1129.jpg|link=]]&lt;br /&gt;
        '''Breackout Cables'''&lt;br /&gt;
        [[file:Fortinet-1887.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
Nachfolgend das offizielle &amp;quot;Regulatory Compliance Document&amp;quot; betreffend SFP SX Transceiver:&lt;br /&gt;
&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_FG-TRAN-SX_Rev_1.03.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_FG-TRAN-CFP2-LR4_Rev_1.00.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_FG-TRAN-CFP2-SR10_Rev_1.00.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document FG-TRAN-GC_Rev 1.02.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document FG-TRAN-GC_Rev 2.0.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document FG-TRAN-LX_Rev 2.0.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document FG-TRAN-QSFP+-LR Rev 1.00.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document FG-TRAN-QSFP+-SR Rev 1.00.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document FG-TRAN-SFF_Rev 1.00.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document FG-TRAN-SFP+-LR Rev 2.0.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document FG-TRAN-SFP+-SR Rev 2.0.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document FG-TRAN-SFP+-SX Rev 1.02.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document FG-TRAN-XFPLR Rev 1.00.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document FG-TRAN-XFPSR Rev 1.00.pdf]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich ein SFP Module / Tranceiver für ein FortiGate Device überprüfen? ===&lt;br /&gt;
&lt;br /&gt;
Bis anhin war es nicht möglich über ein FortiGate Device dh. via ein FortiOS ein SFP Module/Tranceiver zu überprüfen dh. zBsp ob dieser korrekt erkannt wurde. Neu, unter FortiOS 5.4 ist dies anhand nachfolgendem Befehl möglich für Devices der FortiGate D-Serie, sowie FGT-1000D oder grösser und für SFP und QSFP Module/Transceiver. Handelt es sich um ein SFP/QSFP Fiber Module/Tranceiver kann ebenfalls die Temperatur, Spannung sowie Optical Power abgefragt werden. Wird ein Fremdprodukt als SFP/QSFP Module/Transceiver eingesetzt, sollte dies kurz anhand des nachfolgenden Befehls überprüft werden:&lt;br /&gt;
&lt;br /&gt;
        # get system interface transceiver&lt;br /&gt;
        Interface port9: SFP/SFP+&lt;br /&gt;
          Vendor Name: Axcen Photonics&lt;br /&gt;
          Part No.   : AXXE-5886-05B1&lt;br /&gt;
          Serial No. : AX14170008967&lt;br /&gt;
        Interface port10: SFP or QSFP transceiver is not detected.&lt;br /&gt;
        Interface port11: SFP/SFP+&lt;br /&gt;
          Vendor Name: FIBERXON INC.&lt;br /&gt;
          Part No.   : FTM-8012C-SL&lt;br /&gt;
          Serial No. : A8660061719307&lt;br /&gt;
                                              Optical    Optical    Optical&lt;br /&gt;
        SFP/SFP+      Temperature  Voltage    Tx Bias    Tx Power   Rx Power&lt;br /&gt;
        Interface     (Celsius)    (Volts)    (mA)       (dBm)      (dBm)&lt;br /&gt;
        ------------  -----------  ---------  ---------  ---------  --------&lt;br /&gt;
               port9   34.1         3.31       6.35       -1.9      -40.0 --&lt;br /&gt;
              port11   N/A          N/A        N/A        N/A        N/A&lt;br /&gt;
          ++ : high alarm, + : high warning, - : low warning, -- : low alarm, ? : suspect.&lt;br /&gt;
&lt;br /&gt;
=== Wieso werden Fortinet SFP Module als &amp;quot;unsupportet 3rd Party Module&amp;quot; im FortiOS 6.2.2 angezeigt? ===&lt;br /&gt;
Im FortiOS 6.2.2 werden SFP Transceiver, welche als orginal Fortinet Transeiver erworben wurden, zum Teil als &amp;quot;nicht supportet 3rd Party Module&amp;quot; angezeigt:&lt;br /&gt;
&lt;br /&gt;
[[Datei:Fortinet-2595.jpg]]&lt;br /&gt;
&lt;br /&gt;
Es handelt sich hierbei um einen BUG. Dieser sollte im FortiOS 6.2.3 behoben werden:&lt;br /&gt;
       &lt;br /&gt;
Diese Information haben wir durch ein L1 Supportticket vom TAC bekommen:&lt;br /&gt;
        I have looked into this and found engineering ticket 563053 in where this exact behavior was discussed. &lt;br /&gt;
        For the FG-TRAN-SFP+SR, these were shipped with different vendor names other than Fortinet. &lt;br /&gt;
        Due to a bug in 6.2.2, these are now showing as third party devices - this has been identified and scheduled to be fixed in 6.2.3.&lt;br /&gt;
&lt;br /&gt;
== SPU ==&lt;br /&gt;
=== Wo und wie wird meine SPU auf der FortiGate verwendet? ===&lt;br /&gt;
Auf der folgenden Tabelle kann ermittelt werden welcher Prozessor für welche Aufgabe zuständig ist:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:50%&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
! style=&amp;quot;background-color: #c4dc92; text-align:left&amp;quot;| System Performanz&lt;br /&gt;
! style=&amp;quot;background-color: #c4dc92; text-align:left&amp;quot;| Verantwortliche Komponente&lt;br /&gt;
|-&lt;br /&gt;
| Firwall Durchsatz &lt;br /&gt;
| NP Aceleration&lt;br /&gt;
|-&lt;br /&gt;
| Firwall Latenz&lt;br /&gt;
| NP Aceleration&lt;br /&gt;
|-&lt;br /&gt;
| Firwall Durchsatz (Pakete per Sekunde) &lt;br /&gt;
| NP Aceleration&lt;br /&gt;
|-&lt;br /&gt;
| Gleichzeitige Sessions&lt;br /&gt;
| Memorie&lt;br /&gt;
|-&lt;br /&gt;
| IPsec VPN Durchsatz&lt;br /&gt;
| NP Aceleration&lt;br /&gt;
|-&lt;br /&gt;
| IPS Durchsatz&lt;br /&gt;
| CP + CPU (NTurbo)&lt;br /&gt;
|-&lt;br /&gt;
| SSL Inspektions Durchsatz&lt;br /&gt;
| CP + CPU &lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| Applikationskontrolle Durchsatz&lt;br /&gt;
| CP + CPU (NTurbo)&lt;br /&gt;
|-&lt;br /&gt;
| NGFW Durchsatz&lt;br /&gt;
| CP + CPU (NTurbo)&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| Threat Protection Durchsatz&lt;br /&gt;
| CP + CPU (NTurbo)&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== FortiOS ==&lt;br /&gt;
== FortiGuard (FDDS) ==&lt;br /&gt;
&lt;br /&gt;
=== Wieso bekomme ich im WebGUI von FortiOS 6.4 die Meldung ''Unable to connect to FortiGuard Servers''? ===&lt;br /&gt;
[[File:FortiOS64.png|50px|link=]]&lt;br /&gt;
&lt;br /&gt;
Im WebGUI kann folgende Meldung erscheinen: ''Unable to connect to FortiGuard Servers''&lt;br /&gt;
&lt;br /&gt;
 [[Datei:fortinet-2809.jpg|550px|link=]]&lt;br /&gt;
&lt;br /&gt;
Fortinet vermutet, dass dieses Problem durch eine Einstellung verursacht wird, welche mit FortiOS 6.2 eingeführt wurde.&lt;br /&gt;
&lt;br /&gt;
Folgendermassen kann man versuchen diese Meldung zu beheben:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration via CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
 config system fortiguard &lt;br /&gt;
    set fortiguard-anycast &amp;lt;span style=&amp;quot;background-color: #ddb6dd;&amp;quot;&amp;gt;disable&amp;lt;/span&amp;gt; &lt;br /&gt;
    set protocol udp &lt;br /&gt;
    set port &amp;lt;span style=&amp;quot;background-color: #ddb6dd;&amp;quot;&amp;gt;8888&amp;lt;/span&amp;gt; &lt;br /&gt;
 end &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Nach ein paar Minuten ist die Meldung weg:&lt;br /&gt;
 [[Datei:fortinet-2810.jpg|550px|link=]]&lt;br /&gt;
----&lt;br /&gt;
Weitere Informationen findet man in folgendem Artikel:&lt;br /&gt;
 https://docs.fortinet.com/document/fortigate/6.2.0/new-features/656177/fortiguard-third-party-ssl-validation-and-anycast-support&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf einer FortiGate einen FortiManager für FortiGuard konfigurieren? ===&lt;br /&gt;
Wenn eine FortiGate so konfiguriert werden soll, dass diese die Updates der FortiGuard über einen FortiManager durchführen soll, so kann dies via CLI konfiguriert werden. Wenn ein FortiGate Device ausschliesslich einen FortiManager für den FortiGuard Server nutzen soll, so kann dies wie folgt konfiguriert werden:&lt;br /&gt;
       # config system central-management&lt;br /&gt;
       # config server-list&lt;br /&gt;
       # edit [vergebe einen entsprechenden Integer zBsp &amp;quot;1&amp;quot;]&lt;br /&gt;
       # set server-type update rating&lt;br /&gt;
       # set server-address [IPv4 Adresse des FortiManagers für FortiGuard]&lt;br /&gt;
       # next&lt;br /&gt;
       # end&lt;br /&gt;
       # end&lt;br /&gt;
Somit kann zBsp auch ein dezidierter FortiManager konfiguriert werden, welcher nur für FortiGuard zur Verfügung steht und ein zweiter FortiManager welcher das Management der FortiGate übernimmt:&lt;br /&gt;
       # config system central-management&lt;br /&gt;
       # set type fortimanager&lt;br /&gt;
       # set fmg [IPv4 Adresse des FortiManagers für das Device Management]&lt;br /&gt;
       # config server-list&lt;br /&gt;
       # edit [vergebe einen entsprechenden Integer zBsp &amp;quot;1&amp;quot;]&lt;br /&gt;
       # set server-type update rating&lt;br /&gt;
       # set server-address [IPv4 Adresse des FortiManagers für FortiGuard]&lt;br /&gt;
       # next&lt;br /&gt;
       # end&lt;br /&gt;
       # end&lt;br /&gt;
&lt;br /&gt;
== FortiCloud==&lt;br /&gt;
== FortiSandbox ==&lt;br /&gt;
=== Wieviele Dateien kann ich pro Tag in die FortiSandbox Cloud hochladen? ===&lt;br /&gt;
Wenn man die AntiVirus Lizenz, und mindestens das FortiOS 6.0.1 auf der FortiGate installiert hat, kann die FortiCloud Sandbox genutzt werden.&lt;br /&gt;
&lt;br /&gt;
Folgende Limitierungen gibt es von der Anzahl Files welche pro Tag in die Cloud hochgeladen werden können. Dabei spielt ist die Grösse der FortiGate massgebend:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
|'''Limiten für das hochladen auf die FortiCloud Sandbox:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
 [[File:Fortinet-2665.jpg|750px|link=]]&lt;br /&gt;
''Referenz: [https://fortinetweb.s3.amazonaws.com/docs.fortinet.com/v2/attachments/0da6cf67-1e78-11e9-b86b-00505692583a/FortiSandbox-Cloud-Service-Description.pdf|SERVICE DESCRIPTION FORTISANDBOX CLOUD]''&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Über das WebGui der FortiGate kann im Dashboard die aktuelle Quote angezeigt werden: (Beispiel hier einer FortiGate 60F):&lt;br /&gt;
 [[File:Fortinet-2666.jpg|550px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== FortiExplorer ==&lt;br /&gt;
&lt;br /&gt;
== USB Port ==&lt;br /&gt;
=== Was ist beim benutzen eines USB-Sticks an einer FortiGate zu berücksichtigen? ===&lt;br /&gt;
&lt;br /&gt;
Wenn ein USB-Stick über eine FortiGate formatiert werden soll, so wird dieser im &amp;quot;FAT&amp;quot; Format formatiert! Um den USB Stick über das FortiOS zu formatiert wird folgende Vorgehensweise über die CLI angewendet:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration via CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# execute usb-disk format&lt;br /&gt;
This operation will ERASE all data in USB disk!&lt;br /&gt;
Do you want to continue? (y/n)'''y'''&lt;br /&gt;
&lt;br /&gt;
Format USB disk /dev/sdc1 ...&lt;br /&gt;
Create file system on /dev/sdc1 ...&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Danach kann der USB-Stick genutzt werden um zBsp ein Forti-Backup auf den USB-Stick zu spielen. Möchte man den USB-Stick vorbereiten, resp. nicht über das FortiOS formatieren, sondern zBsp unter Windows 10, so kann folgendes ausgeführt werden:&lt;br /&gt;
&lt;br /&gt;
# Verbinde den USB-Stick mit der Workstation und verifiziere den zugewiesenen Laufwerksbuchstaben!&lt;br /&gt;
# Jetzt eine DOS-Box öffnen (unter Windows 10 = Windows durchsuchen &amp;gt; cmd )&lt;br /&gt;
# Danach gebe in der DOS-Box folgendes ein:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| '''DOS/Shell CMD:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;            &lt;br /&gt;
format [Laufwerks Name zBsp &amp;quot;F&amp;quot;]: /FS:FAT /V:[Name des USB-Sticks/Laufwerk zBsp &amp;quot;FortiGate&amp;quot;]&lt;br /&gt;
legen Sie eine neue Diskette in Laufwerk D: ein,&lt;br /&gt;
und drücken Sie die EINGABETASTE.&lt;br /&gt;
Der Typ des Dateisystems ist EXFAT.&lt;br /&gt;
Das neue Dateisystem ist FAT.&lt;br /&gt;
Überprüfung von 1009.4 MB&lt;br /&gt;
Die Dateizuordnungstabelle (FAT) wird initialisiert...&lt;br /&gt;
Formatieren beendet.&lt;br /&gt;
     1009.1 MB Speicherplatz auf dem Datenträger insgesamt.&lt;br /&gt;
     1009.1 MB sind verfügbar.&lt;br /&gt;
&lt;br /&gt;
        16'384 Bytes in jeder Zuordnungseinheit&lt;br /&gt;
        64'585 Zuordnungseinheiten auf dem Datenträger verfügbar&lt;br /&gt;
            &lt;br /&gt;
     16 Bits in jedem FAT-Datensatz.&lt;br /&gt;
            &lt;br /&gt;
Volumeseriennummer : 4E6E-9DDF&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Kann ich ein &amp;quot;Image&amp;quot;/ eine Konfiguration über einen USB-Stick automatisiert auf eine FortiGate aufspielen? ===&lt;br /&gt;
&lt;br /&gt;
Eine Automatisierung einer Installation einer FortiGate mit einer entsprechenden Konfiguration lässt sich über einen USB-Stick komplett automatisieren.&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
# Menu ''System &amp;gt; Settings &amp;gt; USB Auto-Install &amp;lt;br&amp;gt;&lt;br /&gt;
# ''Detect configuration'' Name der Konfig.-Datei im ''.conf'' Format angeben.&lt;br /&gt;
# ''Detect firmware'' Name der Image Datei im ''.out'' Format angeben.&lt;br /&gt;
 [[File:Fortinet-2661.jpg|550px|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system auto-install&lt;br /&gt;
# set auto-install-config [enable oder disable]&lt;br /&gt;
# set auto-install-image [enable oder disable]  &lt;br /&gt;
# set default-config-file [File Name]&lt;br /&gt;
# set default-image-file [File Name]&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
Die Voraussetzung, dass über einen USB-Stick diese &amp;quot;USB Auto-Install&amp;quot; Funktion genutzt werden kann, ist ein korrekt formatierter USB-Stick. Weitere Informationen dazu siehe nachfolgender Artikel: [[FortiGate:FAQ#Was_ist_beim_Ben.C3.BCtzen_eines_USB_Sticks_an_einer_Fortigate_zu_ber.C3.BCcksichtigen.3F| USB Stick Formatieren]]&lt;br /&gt;
Wenn die Funktion des &amp;quot;USB Auto-Install&amp;quot; für das &amp;quot;Image&amp;quot; und/oder &amp;quot;config&amp;quot; File aktiviert, und der USB-Stick entsprechend korrekt formatiert wurde kann in das Root-Verzeichnis des USB-Sticks ein entsprechendes &amp;quot;image&amp;quot; eines FortiOS, wie auch die Konfiguration einer FortiGate, basierend auf dem &amp;quot;image&amp;quot; des FortiOS auf den USB-Stick abgespeichert werden. Dabei müssen die File-Namen des &amp;quot;image&amp;quot;, sowie der Konfiguration übereinstimmen mit der Konfiguration resp. Definition des &amp;quot;default-image-file&amp;quot; sowie des &amp;quot;default-config-file&amp;quot;! Wenn nun der USB-Stick an die FortiGate angeschlossen ist, und die FortiGate eingeschaltet oder neu gestartet wird, wird folgendes durchgeführt:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| '''1ter Neustart:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Die Funktion &amp;quot;USB Auto-Install&amp;quot; überprüft ob in der aktiven Partition das FortiOS gemäss dem &amp;quot;image&amp;quot; File auf dem USB-Stick installiert ist! Ist dies nicht der Fall wird in der nicht aktiven Partition das FortiOS anhand des &amp;quot;image&amp;quot; Files auf dem USB-Stick installiert! Nach der Installation wird ein Neustart ausgeführt. Ist die aktive Partition mit dem &amp;quot;image&amp;quot; File auf dem USB-Stick identisch, wird eine 2te Neustart-Überprüfung ausgeführt! &lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| '''2ter Neustart:'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
Nach der Installation des &amp;quot;images&amp;quot; auf dem USB-Stick, oder bei Übereinstimmung der aktiven Partition mit dem &amp;quot;image&amp;quot; wird geprüft ob die Konfiguration in der aktiven Partition mit dem Konfigurtions-File auf dem USB-Stick übereinstimmt. Ist dies nicht der Fall, wird ein Restore anhand des Konfigurationsfiles auf dem USB-Stick ausgeführt. Ist die Konfiguration auf dem USB-Stick gleich wie jene auf der aktiven Partition wird keine Änderung durchgeführt und der Neustart regulär fortgesetzt!&lt;br /&gt;
|}&lt;br /&gt;
Es empfiehlt sich den Vorgang bei einem Test über den Konsolen-Port (RS232) mitzuverfolgen, damit allfällige Fehlermeldungen über die Konsole mitverfolgt werden können. Mit dieser Funktion kann so die FortiGate mit einem entsprechenden &amp;quot;image&amp;quot;, sowie mit einer eigenen Konfiguration komplett automatisiert werden. Dabei ist jedoch folgendes zu berücksichtigen: Durch die Funktion &amp;quot;USB Auto-Install&amp;quot; wird die FortiGate nicht von Grundauf neu installiert. Dies bedeutet dass der &amp;quot;boot device&amp;quot; nicht neu formatiert etc. wird wie wenn die FortiGate von Grundauf neu installiert (staging) wird (siehe nachfolgenden Artikel): [[FortiGate:FAQ#Wie_wird_eine_FortiGate_von_Grundauf_mit_einem_entsprechenden_FortiOS_installiert_.28staging.29.3F|FortiGate neu Staggen]]&lt;br /&gt;
&lt;br /&gt;
=== Kann ich ein &amp;quot;image&amp;quot;/ eine Konfiguration über einen USB Stick automatisiert auf eine FortiGate aufspielen? ===&lt;br /&gt;
&lt;br /&gt;
Eine Automatisierung einer Installation eines FortiGate Devices mit einer entsprechenden Konfiguration lässt sich über USB Stick komplett automatisieren.&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
# Menu ''System &amp;gt; Settings &amp;gt; USB Auto-Install &amp;lt;br&amp;gt;&lt;br /&gt;
# ''Detect configuration'' Name der Konfig Datei im ''.conf'' Format angeben.&lt;br /&gt;
# ''Detect firmware'' Name der Image Datei im ''.out'' Format angeben.&lt;br /&gt;
 [[File:Fortinet-2661.jpg|550px|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system auto-install&lt;br /&gt;
# set auto-install-config [enable oder disable]&lt;br /&gt;
# set auto-install-image [enable oder disable]  &lt;br /&gt;
# set default-config-file [File Name]&lt;br /&gt;
# set default-image-file [File Name]&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
Die Voraussetzung, damit über einen USB Stick diese &amp;quot;USB Auto-Install&amp;quot; Funktion genutzt werden kann, ist ein korrekt formatierter USB Stick. Weitere Informationen dazu siehe nachfolgender Artikel: [[FortiGate:FAQ#Was_ist_beim_Ben.C3.BCtzen_eines_USB_Sticks_an_einer_Fortigate_zu_ber.C3.BCcksichtigen.3F| USB Stick Formatieren]]&lt;br /&gt;
Wenn die Funktion des &amp;quot;USB Auto-Install&amp;quot; für das &amp;quot;image&amp;quot; und/oder &amp;quot;config&amp;quot; File aktiviert, und der USB Stick entsprechend korrekt formatiert wurde kann in das Root-Verzeichnis des USB Sticks ein entsprechendes &amp;quot;image&amp;quot; eines FortiOS, wie auch die Konfiguration eines FortiGate Devices, basierend auf dem &amp;quot;image&amp;quot; des FortiOS auf den USB Stick abgespeichert werden. Dabei müssen die Filenamen des &amp;quot;image&amp;quot;, sowie der Konfiguration übereinstimmen mit der Konfiguration resp. Definition des &amp;quot;default-image-file&amp;quot; sowie des &amp;quot;default-config-file&amp;quot;! Wenn nun der USB Stick an die FortiGate angeschlossen, und das FortiGate Device eingeschaltet oder neu gestartet wird, wird folgendes durchgeführt:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| '''1ter Neustart:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Die Funktion &amp;quot;USB Auto-Install&amp;quot; überprüft ob in der aktiven Partition das FortiOS gemäss dem &amp;quot;image&amp;quot; File auf dem USB Stick installiert ist! Ist dies nicht der Fall wird in der nicht aktiven Partition das FortiOS anhand des &amp;quot;image&amp;quot; Files auf dem USB Stick installiert! Nach der Installation wird ein Neustart ausgeführt. Ist die aktive Partition mit dem &amp;quot;image&amp;quot; File auf dem USB Stick identisch, wird eine 2te Neustart-Überprüfung ausgeführt! &lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| '''2ter Neustart:'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
Nach der Installation des &amp;quot;images&amp;quot; auf dem USB Sticks, oder bei Übereinstimmung der aktiven Partition mit dem &amp;quot;image&amp;quot; wird geprüft ob die Konfiguration in der aktiven Partition  mit dem Konfigurtionsfileauf dem USB Stick übereinstimmt. Ist dies nicht der Fall, wird ein Restore anhand des Konfigurationsfiles auf dem USB Stick ausgeführt. Ist die Konfiguration auf dem USB Stick gleich wie jene auf der aktiven Partition wird keine Aenderung durchgeführt und der Neustart regulär fortgesetzt!&lt;br /&gt;
|}&lt;br /&gt;
Es empfiehlt sich den Vorgang bei einem Test über den Console Port (RS232) mitzuverfolgen damit allfällige Fehlermeldungen über die Console mitverfolgt werden können. Mit dieser Funktion kann somit ein FortiGate Device mit einem entsprechenden &amp;quot;image&amp;quot;, sowie mit einer eigenen Konfiguration komplett automatisiert werden. Dabei ist jedoch folgendes zu berücksichtigen: Durch die Funktion &amp;quot;USB Auto-Install&amp;quot; wird ein FortiGate Device nicht von Grundauf neu installiert dh. zBsp der &amp;quot;boot device&amp;quot; wird nicht neu formatiert usw. wie wenn ein FortiGate Device von Grundauf neu installiert (staging) wird (siehe nachfolgenden Artikel): [[FortiGate:FAQ#Wie_wird_eine_FortiGate_von_Grundauf_mit_einem_entsprechenden_FortiOS_installiert_.28staging.29.3F|FortiGate neu Staggen]]&lt;br /&gt;
&lt;br /&gt;
== Konsolen Port ==&lt;br /&gt;
=== Was für ein Kabel wird für den Konsolen-Anschluss (RS-232) benötigt? ===&lt;br /&gt;
Eine Fortigate Firewall kann über den Konsolen-Port, SSH oder HTTPS administriert werden. Für das initiale Setup, wie auch bei der Störungssuche ist der Konsolen-Port die beste Wahl. Der Konsolen-Port auf der FortiGate kommt in Form einer RS232 Schnittstelle daher. Problematisch ist, dass die heutigen Workstations / Laptops nicht mehr über einen RS232 Anschluss verfügen. Als Workaround gibt es Adapterkabel von USB auf RS232. Folgende Adapter bietet ALSO im Sortiment an: &lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
|'''USB-Stecker Typ A'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
LINDY USB RS232 Converter w/ COM Port Retention RS-232 Port &amp;lt;br/&amp;gt;&lt;br /&gt;
Transfer Rate: up to 230 kBit/s &amp;lt;br/&amp;gt;&lt;br /&gt;
Chipset: FTDI&amp;lt;br/&amp;gt;&lt;br /&gt;
Hersteller Artikel-Nr.: 42686&amp;lt;br/&amp;gt;&lt;br /&gt;
ALSO Artikel-Nr.:  2909413&amp;lt;br/&amp;gt;&lt;br /&gt;
EAN-Code: 4002888426862&amp;lt;br/&amp;gt;&lt;br /&gt;
Link: https://www.also.ch/ec/cms5/6110/ProductDetailData.do?prodId=2909413&amp;lt;br/&amp;gt;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
|'''USB Stecker Typ C'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
LINDY USB Type C Serial Converter&amp;lt;br/&amp;gt;&lt;br /&gt;
Hersteller Artikel-Nr.: 43248&amp;lt;br/&amp;gt;&lt;br /&gt;
ALSO Artikel.Nr.: 3023950&amp;lt;br/&amp;gt;&lt;br /&gt;
EAN-Code:  4002888432481&amp;lt;br/&amp;gt;&lt;br /&gt;
Link: https://www.also.ch/ec/cms5/6110/ProductDetailData.do?prodId=3023950&amp;lt;br/&amp;gt;&lt;br /&gt;
Treiber:[[Datei:PL2303_Prolific_DriverInstaller_v1190.zip]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Bei beiden Adaptern wird '''kein''' RS232-to-RJ45 Kabel mitgeliefert. Dies kann unter folgender ALSO-Artikel-Nr. bezogen werden: [https://www.also.ch/ec/cms5/6110/ProductDetailData.do?prodId=2692654 2692654]&lt;br /&gt;
    &lt;br /&gt;
Nachfolgendes Dokument zeigt wie auf einem MacOSx, basierend auf diesem &amp;quot;USB to RS232 Converter&amp;quot; Adapter konfiguriert wird inklusive der Konfiguration eines TFTP Servers. Dieses Dokument wurde durch einen Kunden zur Verfügung gestellt:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:RS232-USB-Converter-TFTP-Server-Konfig-MacOSx.pdf]]&lt;br /&gt;
&lt;br /&gt;
Weitere Informationen zur genauen Pinbelegung betreffend Fortinet Appliance und dem seriellen Konsolen-Port siehe nachfolgenden Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-6.0:FAQ#Wie_sieht_die_PIN-Belegung_der_Seriellen_Consolen_.28RS-232_.2F_DB9_.2F_RJ-45_.2F_AUX.29_auf_einem_FortiGate_Device_aus.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Wie sieht die Pinbelegung der seriellen Konsolen (RS-232 / DB9 / RJ-45 / AUX) auf der FortiGate aus? ===&lt;br /&gt;
&lt;br /&gt;
Nachfolgend die technischen Informationen über die Pinbelegung der seriellen Konsole der Fortinet Produkte wie FortiGate, FortiAnalyzer, FortiManager sowie FortiMail. In den meisten Fällen haben die Geräte eine RJ45 Schnittstelle als Konsolen-Port. Ältere Modelle können auch über einen  RS-232 DB9 Port verfügen. Es gibt auch Modelle mit einem AUX-Port. Die Geräte haben alle etwas gemeinsam: sie nutzen die gleiche Pinbelegung:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
|'''Pinbelegung RJ45'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
 [[file:Fortinet-1083-A.jpg|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
|''' Pinbelegung RS232'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
 [[file:Fortinet-1083-B.jpg|link=]]&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Kann ich auf einer FortiGate den seriellen Konsolen-Port (RS-232) deaktivieren? ===&lt;br /&gt;
&lt;br /&gt;
Wenn man zum Beispiel verhindern möchte, dass auf ein Datacenter oder ähnlichem, via seriellen Konsole-Port unerlaubt zugegriffen wird, kann dies mit folgendem Befehl deaktiviert werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system console&lt;br /&gt;
# set login disable&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}      &lt;br /&gt;
Es wird nur der &amp;quot;Konsolen-Port&amp;quot; deaktiviert und der &amp;quot;USB&amp;quot; Port muss, sofern erwünscht, separat deaktiviert werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system console&lt;br /&gt;
# set fortiexplorer disable&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Web-GUI ==&lt;br /&gt;
=== Wie kann ich den Hostnamen auf der Web-GUI Login Page sichtbar machen? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Wenn man sich über das Web-GUI auf die FortiGate verbindet, wird defaultmässig auf der Anmeldemaske der Hostname der Firewall nicht angezeigt. &lt;br /&gt;
&lt;br /&gt;
Um den Hostname auf der Anmeldemaske zu aktivieren, muss dies über die CLI wie folgt aktiviert werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system global&lt;br /&gt;
# set gui-display-hostname [enable | disable] &lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''Das Resultat:'''&lt;br /&gt;
 [[file:Fortinet-1614.jpg|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie können Abhängigkeiten angezeigt werden? ===&lt;br /&gt;
Damit auf einer FortiGate Firewall Elemente gelöscht werden können, muss zuerst sichergestellt werden, dass keine weiteren Abhängigkeiten (dependencies) von anderen Elementen auf das zu löschende Objekt besteht. Diese Abhängigkeiten können wie folgt angezeigt werden:&lt;br /&gt;
&lt;br /&gt;
'''Im GUI:'''&amp;lt;br /&amp;gt;&lt;br /&gt;
Beispiele von Abhängigkeiten von einem Interface sind jeweils hier zu finden:&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-2256.png]]&lt;br /&gt;
&lt;br /&gt;
'''Im CLI:'''&amp;lt;br /&amp;gt;&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;width:1200px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
fgt200-master # diagnose sys cmdb refcnt show system.interface.name port1&lt;br /&gt;
entry used by complex system.ha:monitor&lt;br /&gt;
entry used by table system.dhcp.server:id '3'&lt;br /&gt;
entry used by child table srcintf:name 'port1' of table firewall.policy:policyid '1'&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== CLI ==&lt;br /&gt;
===Welche Platzhalter-Variabeln gibt es in der CLI?===&lt;br /&gt;
Die CLI unterstützt die folgenden Platzhalter-Variabeln. Bei den Variablennamen wird zwischen Gross- und Kleinschreibung unterschieden.&lt;br /&gt;
&lt;br /&gt;
'''Liste der Platzhalter-Variabeln:'''&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
|&lt;br /&gt;
'''Variabel:'''&lt;br /&gt;
|&lt;br /&gt;
'''Beschreibung:'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
''$USERFORM''&lt;br /&gt;
|&lt;br /&gt;
Die Management Zugriffs Methode (ssh, jsconsole usw.) und die IPv4-Adresse des Administrators, der das Element konfiguriert hat.&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
''$USERNAME''&lt;br /&gt;
|&lt;br /&gt;
Der Accountname des Administrators, der das Element konfiguriert hat.&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
''$SerialNum''&lt;br /&gt;
|&lt;br /&gt;
Die Serienummer des FortiGate Gerätes&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Beispielsweise kann der Hostname des FortiGate Gerätes auf seine Seriennummer gesetzt werden: &lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system global&lt;br /&gt;
# set hostname $SerialNum&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Kann ich in der CLI meinen Output nach bestimmten Wörter filtern? ===&lt;br /&gt;
&lt;br /&gt;
Wenn ich ein ''show'', ''get'' oder ''diagnose'' Befehl auf der CLI einsetze, bekomme ich oft einen sehr grossen und umfangreichen Ouptut. Daher ist es oft von Nutzen, nur den Output zu sehen, der für mich relevant ist und der Rest nicht angezeigt wird.&lt;br /&gt;
Im FortiOS kann mit dem ''grep'' Befehl der Output gefiltert werden. Der grep-Befehl basiert auf dem Standard-UNIX Grep Befehl, welcher für die Suche nach Textausgaben auf der Basis von regulären Ausdrücken verwendet wird.&lt;br /&gt;
&lt;br /&gt;
Der folgende Befehl zeigt zum Beispiel die MAC-Adresse des internal5 Interfaces an:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
get hardware nic internal5 | grep Current_HWaddr&lt;br /&gt;
Current_HWaddr        90:6c:ac:a9:d7:47&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
Der folgende Befehl zeigt alle TCP Sessions an, inklusive Zeilennummer welche sich in der Session Liste befinden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# get system session list | grep -n tcp&lt;br /&gt;
&lt;br /&gt;
5:tcp     3187   198.18.1.18:54740 146.4.73.70:54740 40.67.254.36:443 -               &lt;br /&gt;
7:tcp     3544   198.18.1.208:54324 146.4.73.70:54324 40.67.254.36:443 -               &lt;br /&gt;
10:tcp     3597   198.18.0.1:1065  -                198.18.0.12:514  -               &lt;br /&gt;
13:tcp     3587   198.18.1.10:64704 146.4.73.70:64704 172.217.168.74:443 -               &lt;br /&gt;
24:tcp     3593   198.18.1.63:46340 146.4.73.70:46340 52.5.144.164:443 -               &lt;br /&gt;
27:tcp     9      198.18.0.200:53041 146.4.73.66:53041 172.16.0.1:8013  -               &lt;br /&gt;
28:tcp     8      198.18.1.143:300 146.4.73.70:811  10.3.0.1:111     -               &lt;br /&gt;
36:tcp     3597   198.18.1.166:50320 146.4.73.70:50320 54.156.181.70:443 -               &lt;br /&gt;
51:tcp     3      198.18.0.200:53028 146.4.73.66:53028 172.16.0.1:8013  -               &lt;br /&gt;
52:tcp     2      198.18.1.178:46020 146.4.73.70:46020 192.168.1.176:389 -               &lt;br /&gt;
53:tcp     3573   198.18.0.200:52815 146.4.73.66:52815 185.60.216.53:443 -               &lt;br /&gt;
55:tcp     2469   198.18.1.142:57170 146.4.73.70:57170 40.67.254.36:443 -               &lt;br /&gt;
56:tcp     3596   198.18.0.1:1415  -                198.18.0.12:514  -               &lt;br /&gt;
73:tcp     8      198.18.0.21:65394 146.4.73.66:65394 52.5.76.173:8347 -               &lt;br /&gt;
74:tcp     3      198.18.0.11:38838 217.193.240.162:38838 96.45.33.86:443  -               &lt;br /&gt;
76:tcp     7      198.18.0.1:14681 -                198.18.0.101:8000 -               &lt;br /&gt;
81:tcp     3590   198.18.1.63:48378 146.4.73.70:48378 54.84.191.209:443 -               &lt;br /&gt;
86:tcp     9      198.18.200.45:29948 146.4.73.68:29948 194.115.91.54:25 -               &lt;br /&gt;
91:tcp     3595   198.18.1.163:55696 146.4.73.70:55696 192.146.155.80:443 -               &lt;br /&gt;
92:tcp     3600   198.18.0.200:52835 -                198.18.0.1:22    -               &lt;br /&gt;
102:tcp     8      198.18.0.9:34137 146.4.73.66:34137 198.18.6.10:139  -               &lt;br /&gt;
105:tcp     5      198.18.0.200:53029 146.4.73.66:53029 172.16.0.1:8013  -               &lt;br /&gt;
107:tcp     3490   198.18.0.200:52729 146.4.73.66:52729 40.67.251.132:443 -               &lt;br /&gt;
118:tcp     3599   198.18.1.163:54718 146.4.73.70:54718 192.146.155.82:443 -               &lt;br /&gt;
119:tcp     0      198.18.1.163:53038 146.4.73.70:53038 192.146.155.81:443 -               &lt;br /&gt;
120:tcp     3513   198.18.1.18:56352 146.4.73.70:56352 40.79.67.176:443 -               &lt;br /&gt;
126:tcp     3586   172.16.99.4:55785 146.4.73.71:55785 13.224.96.67:443 -               &lt;br /&gt;
129:tcp     3599   172.16.99.4:57452 146.4.73.71:57452 172.217.168.46:443 -               &lt;br /&gt;
144:tcp     3572   198.18.1.10:49867 146.4.73.70:49867 54.186.97.86:443 -               &lt;br /&gt;
148:tcp     6      198.18.0.200:53034 146.4.73.66:53034 172.16.0.1:8013  -               &lt;br /&gt;
150:tcp     3599   198.18.1.163:42980 146.4.73.70:42980 192.146.155.76:443 -               &lt;br /&gt;
151:tcp     3598   198.18.0.1:24004 -                198.18.0.11:541  -               &lt;br /&gt;
152:tcp     3595   198.18.0.1:1073  -                198.18.0.12:514  -               &lt;br /&gt;
167:tcp     1      198.18.0.200:53017 146.4.73.66:53017 172.16.0.1:8013  -               &lt;br /&gt;
169:tcp     3589   146.4.73.66:9421 -                154.45.1.53:514  -               &lt;br /&gt;
173:tcp     3599   198.18.1.209:37791 146.4.73.70:37791 3.135.144.181:443 -               &lt;br /&gt;
175:tcp     3583   198.18.1.224:57385 146.4.73.70:57385 13.59.223.49:443 -               &lt;br /&gt;
176:tcp     3585   198.18.1.2:44996 146.4.73.70:44996 3.212.241.156:443 -               &lt;br /&gt;
177:tcp     3595   198.18.0.1:1074  -                198.18.0.12:514  -            &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Der folgende Befehl zeigt alle Zeilen in der HTTP Replacement-Message an, die das Wort ''URL'' oder ''url'' enthalten:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt; show system replacemsg http | grep -i url &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Weitere Optionen die verfügbar sind:&lt;br /&gt;
* -A &amp;lt;num&amp;gt; After (Nachher)&lt;br /&gt;
* -B &amp;lt;num&amp;gt; Before (Vorher)&lt;br /&gt;
* -C &amp;lt;num&amp;gt; Context (Kontext)&lt;br /&gt;
&lt;br /&gt;
Die Option -f ist verfügbar, um kontextuelle Ausgaben zu unterstützen und die komplette Konfiguration anzuzeigen. Das folgende Beispiel zeigt den Unterschied, wenn ''-f'' verwendet wird und wenn ''-f'' nicht benutzt wird:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
|show | grep ldap-group1 '''Ohne -f'''&lt;br /&gt;
|show | grep -f ldap-group1 '''Mit -f:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
show | grep ldap-group1&lt;br /&gt;
    edit &amp;quot;ldap-group1&amp;quot;&lt;br /&gt;
        set groups &amp;quot;ldap-group1&amp;quot;&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
show | grep -f ldap-group1&lt;br /&gt;
config user group&lt;br /&gt;
    edit &amp;quot;ldap-group1&amp;quot;&lt;br /&gt;
        set member &amp;quot;pc40-LDAP&amp;quot;&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
config firewall policy&lt;br /&gt;
    edit 2&lt;br /&gt;
        set srcintf &amp;quot;port31&amp;quot;&lt;br /&gt;
        set dstintf &amp;quot;port32&amp;quot;&lt;br /&gt;
        set srcaddr &amp;quot;all&amp;quot;&lt;br /&gt;
        set action accept&lt;br /&gt;
        set identity-based enable&lt;br /&gt;
        set nat enable&lt;br /&gt;
        config identity-based-policy&lt;br /&gt;
        edit 1&lt;br /&gt;
            set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
            set groups &amp;quot;ldap-group1&amp;quot;&lt;br /&gt;
            set dstaddr &amp;quot;all&amp;quot;&lt;br /&gt;
            set service &amp;quot;ALL&amp;quot;&lt;br /&gt;
        next&lt;br /&gt;
        end&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
===Wie kann ich ein Fragezeichen in regulären Ausdrücken über die CLI einfügen?===&lt;br /&gt;
[[File:fortiOS62.png|25px|link=]] [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Wenn man über die CLI ein Fragezeichen '''?''' eingibt, wird standartmässig das Hilfemenu aufgerufen und angezeigt.&lt;br /&gt;
Es kann vorkommen, dass man aber das Fragezeichen in einem regulären Ausdruck braucht. &lt;br /&gt;
&lt;br /&gt;
Weil aber das Symbol des Fragezeichens für das Hilfemenu reserviert ist, wird es nicht möglich sein, das Fragezeichen in den Ausdrücken einzugeben, einzufügen oder zu kopieren.&lt;br /&gt;
&lt;br /&gt;
Im folgenden Beispiel eines DLP Sensor wird das Fragezeichen ''?'' für den regexp Syntax benötigt:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
 config dlp sensor&lt;br /&gt;
 edit &amp;quot;default&amp;quot;&lt;br /&gt;
 set comment &amp;quot;Default sensor.&amp;quot;&lt;br /&gt;
 config filter&lt;br /&gt;
 edit 1&lt;br /&gt;
 set proto smtp pop3 imap http-post&lt;br /&gt;
 set filter-by regexp&lt;br /&gt;
 set regexp &amp;quot;('&amp;lt;span style=&amp;quot;background-color: #33ccff;&amp;quot;&amp;gt;?&amp;lt;/span&amp;gt;s:(\\d{10}.*))&amp;quot;&lt;br /&gt;
 set action block&lt;br /&gt;
 next&lt;br /&gt;
 end&lt;br /&gt;
 next&lt;br /&gt;
 end&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''Lösung:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Damit man das Fragezeichen Symbol einfügen kann muss mit zBsp. einem Putty-Client gearbeitet werden.&lt;br /&gt;
# Putty öffnen&lt;br /&gt;
# Tastenkombination ''ctrl-V'' und dann ? eingeben&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:750px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #f8e7ea;&amp;quot;| &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;[[File:achtung.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
Mit der im WebGui verfügbaren CLI Console funktioniert diese Methode nicht!&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''Veranschauung:'''&amp;lt;br&amp;gt;&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Ich gebe in der CLI einfach das Fragezeichen '''?''' ein. Es wird automatisch das Hilfemenu angezeigt:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
#&lt;br /&gt;
config      Configure object&lt;br /&gt;
get         Get dynamic and system information&lt;br /&gt;
show        Show configuration&lt;br /&gt;
diagnose    Diagnose facility&lt;br /&gt;
execute     Execute static commands&lt;br /&gt;
alias       Execute alias commands&lt;br /&gt;
exit        Exit the CLI&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
Ich drücke zuerst ''ctrl+v'' und sehe danach in der CLI das Fragezeichen ohne dass das Hilfemenu aufgerufen wird:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# ?&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&amp;lt;!-- Referenz: https://kb.fortinet.com/kb/documentLink.do?externalID=FD49575 --&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Upgrade ==&lt;br /&gt;
=== Wo finde ich den Upgrade-Pfad um das FortiOS auf eine neue Version anzuheben? ===&lt;br /&gt;
&lt;br /&gt;
Seit September 2018 hat Fortinet folgendes Tool zu Verfügung gestellt welches ein korrektes Update vereinfacht:&lt;br /&gt;
&lt;br /&gt;
* https://docs2.fortinet.com/upgrade-tool&lt;br /&gt;
&lt;br /&gt;
Alternativ kann der Upgrade-Pfad auf dem Supportportal im Download Center entnommen werden (support.fortinet.com). Leider ist dieser nur bis zur Startversion''' 5.2.9''' hinterlegt.&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
|'''FortiOS Download über das Supportportal:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
 ''support.fortinet.com -&amp;gt; DOWNLOAD -&amp;gt; FIRMWARE IMAGES''&lt;br /&gt;
 [[file:Fortinet-20006.jpg|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Wenn von einer früheren Version upgegradet werden soll, unterstützt folgender Link:&lt;br /&gt;
&lt;br /&gt;
* http://cookbook.fortinet.com/sysadmins-notebook/supported-upgrade-paths-fortios/&lt;br /&gt;
&lt;br /&gt;
=== Was muss ich beachten wenn ich auf das FortiOS 6.2.2 upgraden will? ===&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #f8e7ea;&amp;quot;| &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;[[File:achtung.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
Vorsicht wenn eine FortiGate welche einen SoC3 verbaut hat und man auf die Version 6.2.2 upgraden will. Es muss beachtet werden, dass die Authentifizierung mit dem Mobile Token für das SSL-VPN nicht mehr funktioniert.&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Welche Geräte sind betroffen?&lt;br /&gt;
* FG-60E &lt;br /&gt;
* FG-60E-POE &lt;br /&gt;
* FG-61E &lt;br /&gt;
* FG-80E &lt;br /&gt;
* FG-80E-POE &lt;br /&gt;
* FG-81E &lt;br /&gt;
* FG-81E-POE &lt;br /&gt;
* FG-100E &lt;br /&gt;
* FG-100EF &lt;br /&gt;
* FG-101E &lt;br /&gt;
* FG-140E &lt;br /&gt;
* FWF-60E &lt;br /&gt;
* FWF-61E&lt;br /&gt;
&lt;br /&gt;
Diese Information kann aus den Release Notes von OS 6.2.2 entnommen werden:&lt;br /&gt;
 https://docs.fortinet.com/document/fortigate/6.2.2/fortios-release-notes/501077/mobile-token-authentication&lt;br /&gt;
Über ein Fortinet Support Ticket haben wir noch folgendes in Erfahrung bringen können:&amp;lt;br&amp;gt;&lt;br /&gt;
Dieses Problem wurde im 6.2.3 gelöst. &lt;br /&gt;
&lt;br /&gt;
'''Empfohlener Workaround:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Versuchen sie sich mit dem SSL-VPN zu verbinden. Beim Passwort-Feld das Passwort eingeben und danach ohne Leerzeichen gleich den Tokencode eingeben. (Passwort und TokenCode bilden eine Zeichenkette)&lt;br /&gt;
Achtung, es muss nicht sein das dies zu 100% funktioniert. Es wurde im Ticket ausdrücklich auf '''versuchen''' verwiesen für diesen Workaround.&lt;br /&gt;
&lt;br /&gt;
== Backup / Restore ==&lt;br /&gt;
=== Wie kann ich das Konfigurationsfile von der FortiGate backupen? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;quot;Backup ist nur für Feiglinge&amp;quot;. Dieser Spruch hört oder liest man oft, doch wenn die FortiGate ersetzt werden muss ist man froh wenn man ein aktuelles Backup der Konfiguration besitzt. Es empfiehlt sich vor und nach jeder Konfigurationsänderung ein Backup zu erstellen. So ist es jederzeit möglich, wieder auf den ursprünglichen Stand zurück zu kehren.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
# Im Header Rechts auf den Admin User das Menu öffnen&lt;br /&gt;
# Configuration anwählen&lt;br /&gt;
# Backup anwählen&lt;br /&gt;
&lt;br /&gt;
 [[Datei:Fortinet-2629.jpg]]&lt;br /&gt;
&lt;br /&gt;
Das Backup kann mittels &amp;quot;Backup to&amp;quot; auf den lokalen PC, oder falls ein USB Stick an der FortiGate eingesteckt ist auch diesen als Speicherziel wählen. Die Option Encryption ist dafür da, dass man das Backup File verschlüsselt abspeichern kann. Das Passwort, welches man definieren muss, darf nicht verloren gehen. Wenn das Passwort nicht mehr bekannt ist, gibt es keine Möglichkeit dieses Backupfile wieder in die FortiGate einzulesen. Auch über ein Support Ticket wird dies unmöglich sein.&lt;br /&gt;
Wenn man das Backup verschlüsselt ablegt, ist es nicht mehr möglich die Konfiguration im Texteditor zu lesen oder zu bearbeiten. &lt;br /&gt;
 [[Datei:Fortinet-2630.jpg]]&lt;br /&gt;
Es kann definiert werden, wohin das Backup File abgespeichert werden soll. Es wird eine Datei mit der Endung .conf abgelegt. Diese Datei kann im Texteditor bearbeitet werden. Somit können gewisse Änderungen direkt im Backupfile vorgenommen werden. Man kann dies dann wieder als .conf Datei abspeichern und sie in die FortiGate einlesen. &lt;br /&gt;
 [[Datei:Fortinet-2631.jpg]]&lt;br /&gt;
 &lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Über die CLI gibt es noch weitere Orte auf welche das Backup abgespeichert werden kann. Zum Beispiel ist es möglich, das Backup auf einen FTP oder TFTP Server zu speichern.&amp;lt;br&amp;gt;&lt;br /&gt;
Der grundlegende Befehlt um eine Backup durchzuführen ist &amp;lt;code&amp;gt; execute backup config &amp;lt;Location&amp;gt; &amp;lt;/code&amp;gt;&amp;lt;br&amp;gt;&lt;br /&gt;
Wenn man ein '''?''' nach config eingibt, werden alle möglichen Speicherorte angezeigt:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# execute backup config ?&lt;br /&gt;
flash                 Backup config file to flash.&lt;br /&gt;
ftp                   Backup config file to ftp server.&lt;br /&gt;
management-station    Backup config file to management station.&lt;br /&gt;
tftp                  Backup config file to TFTP server.&lt;br /&gt;
usb                   Backup config file to USB disk.&lt;br /&gt;
usb-mode              Backup config file for USB mode.&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Um ein Backup auf einen FTP Server zu speichern kann wie folgt vorgegangen werden:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
execute backup config ftp &amp;lt;File_Name&amp;gt; &amp;lt;FTP_Server_IP&amp;gt; [&amp;lt;Port&amp;gt;] [&amp;lt;Usermame&amp;gt;] [&amp;lt;Passwort&amp;gt;]&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Firmware ==&lt;br /&gt;
=== Wo finde ich die Release Notes für FortiOS 6.0? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Die aktuellen Release Notes für das FortiOS 6.0 kann der folgenden Tabelle entnommen werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
|''' FortiOS 6.0 Release Notes '''&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
* [[:Datei:FortiOS-Release-Notes-Version-6.0.0.pdf|FortiOS - Release Notes Version 6.0.0]]&lt;br /&gt;
* [[:Datei:FortiOS-Release-Notes-Version-6.0.1.pdf|FortiOS - Release Notes Version 6.0.1]]&lt;br /&gt;
* [[:Datei:FortiOS-Release-Notes-Version-6.0.2.pdf|FortiOS - Release Notes Version 6.0.2]]&lt;br /&gt;
* [[:Datei:FortiOS-Release-Notes-Version-6.0.3.pdf|FortiOS - Release Notes Version 6.0.3]]&lt;br /&gt;
* [[:Datei:FortiOS-Release-Notes-Version-6.0.4.pdf|FortiOS - Release Notes Version 6.0.4]]&lt;br /&gt;
* [[:Datei:FortiOS-Release-Notes-Version-6.0.5.pdf|FortiOS - Release Notes Version 6.0.5]]&lt;br /&gt;
* [[:Datei:FortiOS-Release-Notes-Version-6.0.6.pdf|FortiOS - Release Notes Version 6.0.6]]&lt;br /&gt;
* [[:Datei:FortiOS-Release-Notes-Version-6.0.7.pdf|FortiOS - Release Notes Version 6.0.7]]&lt;br /&gt;
* [[:Datei:FortiOS-Release-Notes-Version-6.0.8.pdf|FortiOS - Release Notes Version 6.0.8]]&lt;br /&gt;
* [[:Datei:FortiOS-Release-Notes-Version-6.0.9.pdf|FortiOS - Release Notes Version 6.0.9]]&lt;br /&gt;
* [[:Datei:FortiOS-Release-Notes-Version-6.0.10.pdf|FortiOS - Release Notes Version 6.0.10]]&lt;br /&gt;
* [[File:new.png|30px|link=]] [[:Datei:FortiOS-Release-Notes-Version-6.0.11.pdf|FortiOS - Release Notes Version 6.0.11]] --&amp;gt; [https://docs.fortinet.com/document/fortigate/6.0.11/fortios-release-notes/760203/introduction| Link Release Notes 6.0.11] &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Die aktuellen Release Notes, welche von Fortinet direkt gepflegt &amp;amp; geupdatet werden sind auf der Docs-Seite aufgeführt:&lt;br /&gt;
* https://docs.fortinet.com/product/fortigate/6.0&lt;br /&gt;
&lt;br /&gt;
=== Wo finde ich die Release Notes für FortiOS 6.2? ===&lt;br /&gt;
[[File:fortiOS62.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Die aktuellen Release Notes für das FortiOS 6.2 kann der folgenden Tabelle entnommen werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
|''' FortiOS 6.2 Release Notes '''&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
* [[:Datei:FortiOS-Release-Notes-Version-6.2.0.pdf|FortiOS - Release Notes Version 6.2.0]]&lt;br /&gt;
* [[:Datei:FortiOS-Release-Notes-Version-6.2.1.pdf|FortiOS - Release Notes Version 6.2.1]]&lt;br /&gt;
* [[:Datei:FortiOS-Release-Notes-Version-6.2.2.pdf|FortiOS - Release Notes Version 6.2.2]]&lt;br /&gt;
* [[:Datei:FortiOS-Release-Notes-Version-6.2.3.pdf|FortiOS - Release Notes Version 6.2.3]]&lt;br /&gt;
* [[:Datei:FortiOS-Release-Notes-Version-6.2.4.pdf|FortiOS - Release Notes Version 6.2.4]]&lt;br /&gt;
* [[File:new.png|30px|link=]] [[:Datei:FortiOS-Release-Notes-Version-6.2.5.pdf|FortiOS - Release Notes Version 6.2.5]] --&amp;gt; [https://docs.fortinet.com/document/fortigate/6.2.5/fortios-release-notes/760203/introduction-and-supported-models| Link Release Notes 6.2.5] &lt;br /&gt;
&amp;lt;!-- * [[File:new.png|30px|link=]] [[:Datei:FortiOS-Release-Notes-Version-6.2.6.pdf|FortiOS - Release Notes Version 6.2.6]]  [http://docs.fortinet.com/document/fortigate/6.2.6/fortios-release-notes/760203/introduction-and-supported-models| Link Release Notes 6.2.6] --&amp;gt; &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Die aktuellen Release Notes, welche von Fortinet direkt gepflegt &amp;amp; geupdatet werden sind auf der https://docs.fortinet.com Seite: aufgeführt:&lt;br /&gt;
* https://docs.fortinet.com/product/fortigate/6.2&lt;br /&gt;
&amp;lt;!-- Datei:FortiOS-Release-Notes-Version-6.2.6.pdf --&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Wo finde ich die Release Notes für FortiOS 6.4? === &lt;br /&gt;
[[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Die aktuellen Release Notes für das FortiOS 6.4 kann der folgenden Tabelle entnommen werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
|''' FortiOS 6.4 Release Notes '''&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
* [[:Datei:FortiOS-Release-Notes-Version-6.4.0.pdf|FortiOS - Release Notes Version 6.4.0]] --&amp;gt; [http://docs.fortinet.com/document/fortigate/6.4.0/fortios-release-notes/760203/introduction-and-supported-models| Link Release Notes 6.4.0] &lt;br /&gt;
* [[:Datei:FortiOS-Release-Notes-Version-6.4.1.pdf|FortiOS - Release Notes Version 6.4.1]] --&amp;gt; [http://docs.fortinet.com/document/fortigate/6.4.1/fortios-release-notes/760203/introduction-and-supported-models| Link Release Notes 6.4.1] &lt;br /&gt;
* [[File:new.png|30px|link=]] [[:Datei:FortiOS-Release-Notes-Version-6.4.2.pdf|FortiOS - Release Notes Version 6.4.2]] --&amp;gt; [http://docs.fortinet.com/document/fortigate/6.4.2/fortios-release-notes/760203/introduction-and-supported-models| Link Release Notes 6.4.2] &lt;br /&gt;
&amp;lt;!-- * [[File:new.png|30px|link=]] [[:Datei:FortiOS-Release-Notes-Version-6.4.3.pdf|FortiOS - Release Notes Version 6.4.3]]  [http://docs.fortinet.com/document/fortigate/6.4.3/fortios-release-notes/760203/introduction-and-supported-models| Link Release Notes 6.4.3] --&amp;gt; &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&amp;lt;!-- Datei:FortiOS-Release-Notes-Version-6.4.3.pdf --&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Die aktuellen Release Notes, welche auch immer gepflegt werden, findet man auf der https://docs.fortinet.com Seite:&lt;br /&gt;
&lt;br /&gt;
* https://docs.fortinet.com/product/fortigate/6.4&lt;br /&gt;
&lt;br /&gt;
=== Unterstützt meine FortiGate eine bestimmte FortiOS Version? ===&lt;br /&gt;
In den folgenden Tabellen kann entnommen werden, ab wann eine bestimmte FortiGate nicht mehr mit einer FortiOS GA Version funktioniert. Bevor man eine neue GA Version auf einer FortiGate installiert, sollte man in den Release Notes prüfen, ob die entsprechende Version auch für dieses Gerät vorhanden ist. Alle nachfolgenden Angaben wurden der Fortinet Support Seite entnommen und sind ohne Gewähr.&lt;br /&gt;
&lt;br /&gt;
       https://support.fortinet.com/Information/ProductLifeCycle.aspx&lt;br /&gt;
&lt;br /&gt;
Die unten aufgeführten Hardware-Modelle unterstützen die FortiOS-Version '''5.4''' nicht:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:750px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| &lt;br /&gt;
'''FortiGate Modelle die 5.4 nicht unterstützen:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
* 20C&lt;br /&gt;
* 40C&lt;br /&gt;
* 60C&lt;br /&gt;
* 60C-SFP&lt;br /&gt;
* 60C-POE&lt;br /&gt;
* 60D-3G4G-VZW*&lt;br /&gt;
* Rugged-100C&lt;br /&gt;
* 110C&lt;br /&gt;
* 111C&lt;br /&gt;
* 140D-POE-T1&lt;br /&gt;
* 200B&lt;br /&gt;
* 200B-LENC&lt;br /&gt;
* 200B-POE&lt;br /&gt;
* 300C&lt;br /&gt;
* 300C-LENC&lt;br /&gt;
* 310B&lt;br /&gt;
* 310B-DC&lt;br /&gt;
* 310B-LENC&lt;br /&gt;
* 311B&lt;br /&gt;
* 620B&lt;br /&gt;
* 620B-DC&lt;br /&gt;
* 620B-LENC&lt;br /&gt;
* 621B&lt;br /&gt;
* 1240B&lt;br /&gt;
* 1240B-DC&lt;br /&gt;
* 3016B&lt;br /&gt;
* 3040B&lt;br /&gt;
* 3040B-LENC&lt;br /&gt;
* 3140B&lt;br /&gt;
* 3140B-LENC&lt;br /&gt;
* 3810A&lt;br /&gt;
* 3810A-DC&lt;br /&gt;
* 3810A-E4&lt;br /&gt;
* 3810A-LENC&lt;br /&gt;
* 3950B&lt;br /&gt;
* 3950B-LENC&lt;br /&gt;
* 3951B&lt;br /&gt;
* 3951B-DC&lt;br /&gt;
* 5001A&lt;br /&gt;
* 5001A-DW&lt;br /&gt;
* 5001A-DW-LENC&lt;br /&gt;
* 5001A-SW&lt;br /&gt;
* 5001B&lt;br /&gt;
* 5101C&lt;br /&gt;
* 5101C-LENC&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;background:#c4dc92&amp;quot; |&lt;br /&gt;
''' FortiGate-WIFI Modelle die 5.4 nicht unterstützen:'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
* 20C&lt;br /&gt;
* 40C&lt;br /&gt;
* 60C&lt;br /&gt;
* 60CM-3G4G-B&lt;br /&gt;
* 60CX-ADSL-A&lt;br /&gt;
* 60D-3G4G-VZW&lt;br /&gt;
|}&lt;br /&gt;
''Der Zugang zum Fortinet-Kundendienst für Support zu 5.2 ist für diese Hardware-Modelle bis zur erlangung des Hardware-End-of-Support-Datums möglich.''&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
Die unten aufgeführten Hardware-Modelle unterstützen die FortiOS-Version '''6.0''' nicht:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:750px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| &lt;br /&gt;
'''FortiGate Modelle die 6.0 nicht unterstützen:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
* 80C&lt;br /&gt;
* 80CM&lt;br /&gt;
* 91E&lt;br /&gt;
* 600C&lt;br /&gt;
* 800C&lt;br /&gt;
* 1000C&lt;br /&gt;
* 5001C&lt;br /&gt;
* 3600C&lt;br /&gt;
* 3240C&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;background:#c4dc92&amp;quot; |&lt;br /&gt;
''' FortiGate-WIFI Modelle die 6.0 nicht unterstützen:'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
* 80CM&lt;br /&gt;
* 81CM&lt;br /&gt;
|}&lt;br /&gt;
Die unten aufgeführten Hardware-Modelle unterstützen die FortiOS-Version '''6.2''' nicht:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:750px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| &lt;br /&gt;
'''FortiGate Modelle die 6.2 nicht unterstützen:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
* 30D &lt;br /&gt;
* 30D-POE&lt;br /&gt;
* 60D&lt;br /&gt;
* 60D-POE&lt;br /&gt;
* FG-70D&lt;br /&gt;
* 70D-POE&lt;br /&gt;
* 90D&lt;br /&gt;
* 90D-POE&lt;br /&gt;
* 94D-POE&lt;br /&gt;
* 98D-POE&lt;br /&gt;
* 200D&lt;br /&gt;
* 200D-POE&lt;br /&gt;
* 240D&lt;br /&gt;
* 240D-POE&lt;br /&gt;
* 280D-POE &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;background:#c4dc92&amp;quot; |&lt;br /&gt;
''' FortiGate-WIFI Modelle die 6.2 nicht unterstützen:'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
* 30D&lt;br /&gt;
* 30D-POE&lt;br /&gt;
* 60D&lt;br /&gt;
* 60D-POE&lt;br /&gt;
* 90D&lt;br /&gt;
* 90D-POE&lt;br /&gt;
* 92D&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;background:#c4dc92&amp;quot; |&lt;br /&gt;
''' FortiGate Rugged Modelle die 6.2 nicht unterstützen:'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
* 60D&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
Die unten aufgeführten Hardware-Modelle unterstützen die FortiOS-Version '''6.4''' nicht:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:750px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| &lt;br /&gt;
'''FortiGate Modelle die 6.4 nicht unterstützen:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
* 30E &lt;br /&gt;
* 30E-3G4G &lt;br /&gt;
* 50E &lt;br /&gt;
* 51E &lt;br /&gt;
* 52E&lt;br /&gt;
* 80D&lt;br /&gt;
* 92D&lt;br /&gt;
* 100D&lt;br /&gt;
* 140D&lt;br /&gt;
* 140D-POE &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;background:#c4dc92&amp;quot; |&lt;br /&gt;
''' FortiGate-WIFI Modelle die 6.4 nicht unterstützen:'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
* 30E&lt;br /&gt;
* 30E-3G4G&lt;br /&gt;
* 50E&lt;br /&gt;
* 50E-2R&lt;br /&gt;
* 51E  &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;background:#c4dc92&amp;quot; |&lt;br /&gt;
''' FortiGate Rugged Modelle die 6.4 nicht unterstützen:'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
* 30D&lt;br /&gt;
* 35D&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wann geht eine FortiOS Version &amp;quot;End of Support&amp;quot; - wo wird dies ausgewiesen, resp. wo kann ich dies nachschauen? ===&lt;br /&gt;
&lt;br /&gt;
Um zu wissen ob auf der vorhandenen OS-Version der FortiGate noch Support-Anspruch besteht / noch unterstützt wird, kann dies am einfachsten auf dem Partner-Portal, welches immer geupdated wird, überprüft werden. Im Partner-Portal ist dies hier zu finden: &amp;lt;br&amp;gt;&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #DE8A2E;&amp;quot;| &amp;lt;span&amp;gt;[[File:tipp.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #ffe29b&amp;quot;|&lt;br /&gt;
https://support.fortinet.com/Information/ProductLifeCycle.aspx &lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
So wird zum Beispiel das FortiOS 6.0 im September 2023 &amp;quot;End of Support&amp;quot; gehen. &lt;br /&gt;
&lt;br /&gt;
'''Der Life Cycle vom FortiOS ist wie folgt definiert:'''&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-1866.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
Die GA-Phase dauert 36 Monate, danach geht das FortiOS automatisch in den Status &amp;quot;End of Engineering Support&amp;quot;. Nach weiteren 18 Monaten geht das FortiOS &amp;quot;End of Support&amp;quot;. Sobald das FortiOS in diesem Stadium ist, gibt es seitens Fortinet keinen technischen Support. Dies bedeutet, dass Tickets erst bearbeitet werden, wenn die FortiGate auf einen aktuellen Software Stand angehoben wurde. Der ganze Life Cycle einer FortiOS Generation dauert entspechend 54 Monate.&lt;br /&gt;
&lt;br /&gt;
        Mehr zum TAC Support     : [[Fortinet:Support-Case#Was_wird_vom_Technischen_Fortinet_Support_.28TAC.29_nicht_unterst.C3.BCtzt.3F]]&lt;br /&gt;
&lt;br /&gt;
In der nachstehenden Tabelle sind die Daten welche der offiziellen Fortinet Supportseite entnommen wurden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! Software Version  ||  Release Date (GA) ||  End of Engineering Support Date (EOES)  ||  End of Support Date (EOS) &lt;br /&gt;
|-&lt;br /&gt;
|style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 3.3 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 02.10.2006 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | - ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | '''02.10.2009'''&lt;br /&gt;
|- &lt;br /&gt;
|style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 3.4 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 29.12.2006 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | - ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | '''29.12.2009'''&lt;br /&gt;
|- &lt;br /&gt;
|style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 3.5 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 03.07.2007 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | - ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | '''07.03.2010'''&lt;br /&gt;
|- &lt;br /&gt;
|style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 3.6 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 04.02.2008 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | - ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | '''04.02.2011'''&lt;br /&gt;
|- &lt;br /&gt;
|style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 3.7 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 08.07.2008 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | - ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | '''18.07.2011'''&lt;br /&gt;
|- &lt;br /&gt;
|style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 4.0 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 24.02.2009 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | - ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | '''24.02.2012'''&lt;br /&gt;
|- &lt;br /&gt;
|style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 4.1 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 24.08.2009 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | - ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | '''24.08.2012'''&lt;br /&gt;
|- &lt;br /&gt;
|style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 4.2 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 01.04.2010  ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | - ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | '''01.04.2013'''&lt;br /&gt;
|- &lt;br /&gt;
|style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 4.3 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 19.03.2011 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | - ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | '''19.03.2014(1)'''&lt;br /&gt;
|- &lt;br /&gt;
|style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 5.0 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 01.11.2012 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 01.11.2015 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | '''01.05.2017'''&lt;br /&gt;
|- &lt;br /&gt;
|style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 5.2 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 13.06.2014 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 13.06.2017 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | '''13.12.2018'''&lt;br /&gt;
|-&lt;br /&gt;
|style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 5.4 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 21.12.2015 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 21.12.2018 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | '''21.6.2020'''&lt;br /&gt;
|-&lt;br /&gt;
|style=&amp;quot;background-color: #f7d59c;&amp;quot; | 5.6 ||style=&amp;quot;background-color: #f7d59c;&amp;quot; | 2017-03-30 ||style=&amp;quot;background-color: #f7d59c;&amp;quot; |  2020-03-30 ||style=&amp;quot;background-color: #f7d59c;&amp;quot; | 30.9.2021&lt;br /&gt;
|-&lt;br /&gt;
|6.0 || 29.03.2018 || 29.03.2021 || 29.09.2022&lt;br /&gt;
|-&lt;br /&gt;
|6.2 || 28.03.2019 || 28.03.2022 || 28.09.2023&lt;br /&gt;
|-&lt;br /&gt;
|6.4 || 31.03.2020 || 31.03.2023  || 30.09.2024&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'' (1) Das v4.0MR3 End of Support Date für Hardware, welche FortiOS Version 5.0 unterstützt, ist 2014-03-19. (Zusätzlich, und nach eigenem Ermessen, wird Fortinet den Kunden bei der Umstellung auf 5.0 in begrenztem Umfang beratend zur Seite stehen. Der beratende Support beschränkt sich auf technischen Support, Konfigurationshilfe, allgemeine Fragen und die Einreichung von Fehlerberichten. ''&lt;br /&gt;
&lt;br /&gt;
''Quelle: https://support.fortinet.com/Information/ProductLifeCycle.aspx''&lt;br /&gt;
&lt;br /&gt;
=== Wie wird eine FortiGate von Grund auf mit einem entsprechenden FortiOS installiert (staging)? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Wenn ein FortiGate Device von Fortinet ausgeliefert wird, kann dieses Device auf irgend einem FortiOS basieren! Grundsätzlich werden immer die neusten FortiOS Versionen durch Fortinet vorinstalliert. Wenn es sich um ein neu lanciertes Modell eines FortiGate Devices handelt, basiert dies oft auf einem sogenannten &amp;quot;Branche Release&amp;quot;. Ein &amp;quot;Branche Release&amp;quot; ist eine Vorabversion eines &amp;quot;GA&amp;quot; Releases (General Availibility). Aus diesem Grund empfehlen wird bei jedem FortiGate Device ein &amp;quot;staging&amp;quot; mit einem FortiOS nach Wahl durchzuführen. Dabei spielt es keine Rolle welches FortiOS oder welche Konfiguration auf der FortiGate existiert oder vorhanden ist, da durch ein &amp;quot;staging&amp;quot; die FortiGate von Grundauf neu installiert wird und sämtliche Konfiguration und das bestehende FortiOS dabei verloren gehen. Somit sollte jedes FortiGate Device nach diesem Vorgehen aufgesetzt werden. Zwingende Voraussetzung für ein &amp;quot;staging&amp;quot; ist eine korrekte Verbindung von der entsprechenden Workstation zum &amp;quot;Consolen Port&amp;quot; (RS232) des FortiGate Devices. Dies bedeutet: &lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| '''Parameter für RS232 Verbindung'''&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:34.375em&amp;quot; ;|&lt;br /&gt;
 8 bits &lt;br /&gt;
 no parity &lt;br /&gt;
 1 stop bit &lt;br /&gt;
 9600 baud (the FortiGate-300 uses 115,000 baud) &lt;br /&gt;
 Flow Control = None &lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Die heutigen Laptop/Workstation verfügen in den seltensten Fällen einen &amp;quot;RS-232&amp;quot; Port. Dies bedeutet dass mit einem entsprechenden Device, zBsp &amp;quot;USB Konverter&amp;quot; gearbeitet werden muss. Wir empfehlen den &amp;quot;EX-1301-2&amp;quot; USB Konverter welcher sich durch eine hohe Kompatibilität auszeichnet. Weitere detaillierte Informationen betreffend &amp;quot;Konsolen Port&amp;quot; resp. RS-232 Console findet man im folgenden Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-6.0:FAQ#Was_f.C3.BCr_ein_Kabel_.28Konverter.29_ben.C3.B6tige_ich_f.C3.BCr_den_Konsolen_Anschluss_.28Seriell_RS-232.29_auf_einer_FortiGate.3F]]&lt;br /&gt;
&lt;br /&gt;
Beim &amp;quot;staging&amp;quot; Prozess überträgt das BIOS des FortiGate Devices das entsprechende FortiOS welches von einem TFTP Server auf die FortiGate um dies nachträglich zu installieren. Aus diesem Grund muss auf der entsprechende Workstation, welche mit dem FortiGate Device verbunden ist ein TFTP Server installiert werden. Wir empfehlen folgenden TFTP Server welcher kostenlos erhältlich ist:&lt;br /&gt;
&lt;br /&gt;
        http://www.solarwinds.com/downloads/    (Abschnitt: Free Trial Downloads &amp;gt; TFTP Server &amp;amp; SFTP/SCP Server &amp;gt; DOWNLOAD FREE Tool &amp;gt; Free TFTP Server &amp;gt; DOWNLOAD NOW)&lt;br /&gt;
        https://www.solarwinds.com/free-tools/free-tftp-server (Direkter Link)&lt;br /&gt;
&lt;br /&gt;
Für den &amp;quot;Solarwinds TFTP Server&amp;quot; muss eine Standard-Installation durchgeführt werden. Nach der Installation steht im Startmenü &amp;quot;SolarWinds TFTP Server&amp;quot; zur Verfügung und unter dem Menu-Punkt &amp;quot;TFTP Server&amp;quot;. Starte den TFTP Server anhand dieses Menu-Eintrages. Danach wähle:&lt;br /&gt;
&lt;br /&gt;
        File &amp;gt; Configure &amp;gt; Start&lt;br /&gt;
&lt;br /&gt;
Der TFTP Server wird gestartet und dies wird auch unter der Position &amp;quot;Status&amp;quot; als &amp;quot;Started&amp;quot; angezeigt. Nun bestätige durch &amp;quot;OK&amp;quot; das &amp;quot;Configure&amp;quot; Fenster und sobald dies geschieht &amp;quot;initial&amp;quot; wird der TFTP Server gestoppt. Der Grund hierfür ist der folgender: Beim ersten Start des TFTP Servers wird das &amp;quot;TFTP Server Root Directory&amp;quot; angelegt und der Server stoppt. Standardmässig befindet sich das &amp;quot;TFTP Server Root Directory unter folgendem Verzeichnis &amp;quot;C:\TFTP-Root&amp;quot;. Kontrolliere kurz ob dieses Verzeichnis angelegt wurde und starte den TFTP Server mehrmals und kontrolliere dessen Status:&lt;br /&gt;
&lt;br /&gt;
        File &amp;gt; Configure &amp;gt; Start [Kontrolliere den Status &amp;quot;Started&amp;quot;]&lt;br /&gt;
&lt;br /&gt;
Nun muss in das &amp;quot;TFTP Server Root Direktory&amp;quot; das entsprechende FortiOS Image kopiert werden. Benenne dieses Image um in &amp;quot;image.out&amp;quot;. Als nächsten Schritt konfiguriere die Netzwerkkarte der entsprechende Workstation welche mit dem FortiGate Device über &amp;quot;Consolen Port&amp;quot; verbunden ist mit folgender IPv4-Adresse / Subnet Maske und deaktiviere sämtlichen anderen Netzwerkkarten wie zBsp jenes für das WLAN:&lt;br /&gt;
&lt;br /&gt;
        192.168.1.100&lt;br /&gt;
        255.255.255.0&lt;br /&gt;
        &lt;br /&gt;
        &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''NOTE'''&amp;lt;/span&amp;gt; Die IPv4-Adresse des TFTP Servers resp. der Netzwerkkarte der entsprechenden Workstation kann für die verschiedenen&lt;br /&gt;
             Modelle des FortiGate Devices variieren. Beim &amp;quot;staging&amp;quot; Prozess kann diese jedoch eruiert werden!&lt;br /&gt;
&lt;br /&gt;
Die Konfiguration der Netzwerkkarte benötigt keinen &amp;quot;Default Gateway&amp;quot; und auch keinen DNS Server. Achte darauf, dass auf der entsprechenden Workstation sämtliche Firewall, Endpoint Security usw. deaktiviert wurden damit die Anfrage des FortiGate Devices für die Übertragung des FortiOS Image zum TFTP Server zugelassen wird. Aus diesen Ausführung ergibt sich folgende Konstellation:&lt;br /&gt;
&lt;br /&gt;
                       _____________________________&lt;br /&gt;
                      |       RS232 Verbindung      |&lt;br /&gt;
        Consolen Port |                             |&lt;br /&gt;
           ___________|___                          | RS-232 Anschluss&lt;br /&gt;
          |               |                     ____|_______________&lt;br /&gt;
          | FortiGate 50E |   192.168.1.100/24 |                    |&lt;br /&gt;
          |_______________|               _____| LapTop/Workstation | --&amp;gt; SolarWindsTFTP Server Status &amp;quot;Started&amp;quot; &lt;br /&gt;
                   |                     | NIC |____________________| --&amp;gt; FortiOS als &amp;quot;image.out&amp;quot; im C:\TFTP-Root&lt;br /&gt;
              WAN1 |                     |                            --&amp;gt; Fireweall, Endpoint Security deaktiviert!&lt;br /&gt;
                   |_____________________|&lt;br /&gt;
        &lt;br /&gt;
        &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''NOTE'''&amp;lt;/span&amp;gt; Als Verbindung von WAN1 zur Netzwerkkarte der entsprechenden Workstation benutze ein normales RJ-45 Kabel. Der entsprechende&lt;br /&gt;
             Netzwerk-Port in unserem Beispiel (&amp;quot;WAN1&amp;quot;) ist abhängig des FortiGate Devices. Der entsprechend zu nutzende Port wird während&lt;br /&gt;
             dem &amp;quot;staging&amp;quot; Prozess aufgelistet!&lt;br /&gt;
&lt;br /&gt;
Nun muss das FortiGate Device neu gestartet werden (execute restart) oder ein &amp;quot;power-on&amp;quot; ausgeführt werden. Sobald die FortiGate startet muss auf folgende Meldung geachtet werden um den Start-Prozess abzubrechen und so in dass BIOS der FortiGate zu gelangen:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
 Please wait for OS to boot, or press any key to display configuration menu..&lt;br /&gt;
 &lt;br /&gt;
 FortiGate-50E (12:55-08.13.2015)&lt;br /&gt;
 Ver:05000011&lt;br /&gt;
 Serial number: FGT50E3U15000635&lt;br /&gt;
 CPU(00): 1600MHz&lt;br /&gt;
 Total RAM: 2GB&lt;br /&gt;
 Initializing boot device...&lt;br /&gt;
 Initializing MAC... egiga1&lt;br /&gt;
 '''Please wait for OS to boot, or press any key to display configuration menu..'''&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
Wenn der Start-Prozess mit &amp;quot;press any key....&amp;quot; abgebrochen wurde wird folgendes Menü angzeigt:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
 [C]: Configure TFTP parameters.&lt;br /&gt;
 [R]: Review TFTP parameters.&lt;br /&gt;
 [T]: Initiate TFTP firmware transfer.&lt;br /&gt;
 [F]: Format boot device.&lt;br /&gt;
 [I]: System information.&lt;br /&gt;
 [B]: Boot with backup firmware and set as default.&lt;br /&gt;
 [Q]: Quit menu and continue to boot.&lt;br /&gt;
 [H]: Display this list of options.&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Nun kann für den TFTP &amp;quot;staging&amp;quot; Prozess anhand &amp;quot;[R]: Review TFTP parameters.&amp;quot; die vorgegebenen Konfiguration eingesehen werden. Möchte man diese Konfiguration verändern kann dies anhand &amp;quot;[C]: Configure TFTP parameters.&amp;quot; durchgeführt werden. Dabei ist zu beachten das diese Veränderung &amp;quot;persistens&amp;quot; ist und zukünftig für jeden &amp;quot;staging&amp;quot; Prozess betreffend TFTP Parameter für dieses FortiGate Device gilt:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
 Enter C,R,T,F,I,B,Q,or H: '''R'''&lt;br /&gt;
  &lt;br /&gt;
 Image download port:    WAN1&lt;br /&gt;
 DHCP status:            Disabled&lt;br /&gt;
 Local VLAN ID:          &amp;lt;NULL&amp;gt;&lt;br /&gt;
 Local IP address:       192.168.1.188&lt;br /&gt;
 Local subnet mask:      255.255.255.0&lt;br /&gt;
 Local gateway:          192.168.1.254&lt;br /&gt;
 TFTP server IP address: 192.168.1.100&lt;br /&gt;
 Firmware file name:     image.out&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
Führe folgende Kontrolle betreffend der Konfiguration des &amp;quot;staging&amp;quot; Prozesses durch:&lt;br /&gt;
* Ist das RJ-45 Kabel am korrekten Netzwerk-Port der FortiGate angeschlossen (Beispiel: WAN1)&lt;br /&gt;
* Wurde die korrekte IPv4-Adresse, wie auch die Subent Maske auf der Netzwerkkarte der entsprechenden Workstation konfiguriert&lt;br /&gt;
* Ist der TFTP Server gestartet und befindet sich im &amp;quot;TFTP Server Root Directory&amp;quot; (C:\TFTP-Root) das entsprechende Image des FortiOS als File &amp;quot;image.out&amp;quot;&lt;br /&gt;
Als nächsten Schritt muss der &amp;quot;boot device&amp;quot; neu formatiert werden. Dabei wird die Boot-Partition gelöscht und neu angelegt. Sämtliche vorhandenen Daten/Informainen gehen dabei verloren. Wähle die Position &amp;quot;[F]: Format boot device.&amp;quot;:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
 Enter C,R,T,F,I,B,Q,or H: '''F'''&lt;br /&gt;
 It will erase data in boot device. Continue? [yes/no]: '''yes'''&lt;br /&gt;
 Formatting............................ Done.&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
Nun, um den &amp;quot;staging&amp;quot; Prozess zu starten führe den Punkt &amp;quot;[T]: Initiate TFTP firmware transfer.&amp;quot; aus:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
 Enter C,R,T,F,I,B,Q,or H: '''T'''&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
Nun wird der &amp;quot;staging&amp;quot; Prozess durchgeführt. Achte dabei auf den &amp;quot;TFTP Server&amp;quot; resp. dessen Console in welcher der Transfer des Files bestätigt wird! Auf dem FortiGate Device wird eine korrekte Übertragung folgendermassen angezeigt:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
 Please connect TFTP server to Ethernet port 'WAN1'.&lt;br /&gt;
 &lt;br /&gt;
 MAC: 90:6c:ac:13:80:10&lt;br /&gt;
 &lt;br /&gt;
 Connect to tftp server 192.168.1.100 ...&lt;br /&gt;
 &lt;br /&gt;
 #############################################################&lt;br /&gt;
 Image Received.&lt;br /&gt;
 Checking image... OK&lt;br /&gt;
 Save as Default firmware/Backup firmware/Run image without saving:[D/B/R]? '''D'''&lt;br /&gt;
        &lt;br /&gt;
 Wenn &amp;quot;D&amp;quot; für &amp;quot;default&amp;quot; ausgeführt wird, so wird das FortiOS in die Partition installiert und diese &amp;quot;active&amp;quot; gesetzt und somit beim nächsten Neustart des Devices verwendet. Wird &amp;quot;B&amp;quot; für &amp;quot;backup&amp;quot; gewählt, so wird die Partition nicht &amp;quot;active&amp;quot; gesetzt und beim nächsten Neustart nicht genutzt. Wenn &amp;quot;R&amp;quot; für &amp;quot;run&amp;quot; ausgeführt wird, so wird das FortiOS in den Memory Bereich installiert. Dies bedeutet dass nach einem Neustart des Devices diese Installation nicht mehr zur Verfügung da durch den ausgeführten Neustart der Memory Bereich gelöscht wird! Für ein &amp;quot;staging&amp;quot; speziell wenn der &amp;quot;boot device&amp;quot; Formatiert wird ist immer &amp;quot;D&amp;quot; zu wählen für &amp;quot;default&amp;quot;.&lt;br /&gt;
         &lt;br /&gt;
 Programming the boot device now.&lt;br /&gt;
 ....................................&lt;br /&gt;
 .............................................................&lt;br /&gt;
 .............................................................&lt;br /&gt;
 ...............................................................&lt;br /&gt;
 ...&lt;br /&gt;
 &lt;br /&gt;
 Booting OS...&lt;br /&gt;
 &lt;br /&gt;
 Reading boot image... 2800640 bytes.&lt;br /&gt;
 Initializing firewall...&lt;br /&gt;
 &lt;br /&gt;
 System is starting...&lt;br /&gt;
 &lt;br /&gt;
 FGT50E3U15000635 login: &lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
Das FortiOS ist nun grundsätzlich installiert. Als nächsten Schritt sollte die &amp;quot;disk&amp;quot; eines FortiGate Devices formatiert werden. Bei kleineren FortiGate Devices steht die &amp;quot;disk&amp;quot; für ein &amp;quot;Logging&amp;quot; nicht mehr zur Verfügung. Dennoch sollte die &amp;quot;disk&amp;quot; Formatiert werden da ein FortiOS für viele Funktionen diese &amp;quot;disk&amp;quot; benutzen wird, wie zBsp DHCP Lease File, Caching Informationen usw. Steht die &amp;quot;disk&amp;quot; nicht zur Verfügung, da diese nicht formatiert wurde, werden diese Informationen in den Memory-Bereich geschrieben was das Memory zusätzlich belastet oder stehen teilweise gänzlich nicht zur Verfügung. Um sich Initial nach einem &amp;quot;staging&amp;quot; auf einem FortiGate Device einzuloggen müssen folgende Login-Informationen verwendet werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
 User: admin&lt;br /&gt;
 Password: [Kein Passwort]&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
Nun kann die &amp;quot;disk&amp;quot; mittels folgendem Befehl formatiert werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
 # execute formatdisk&lt;br /&gt;
 Log disk is /dev/sdb4&lt;br /&gt;
 Formatting this storage will erase all data on it, including&lt;br /&gt;
   Logs, quarantine files;&lt;br /&gt;
   WanOpt caches;&lt;br /&gt;
 and requires the unit to reboot.&lt;br /&gt;
 Do you want to continue (y/n) '''y'''&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
Nach dem Formatieren der &amp;quot;disk&amp;quot; wird ein Neustart ausgeführt! Dieser Befehl &amp;quot;execute formatlogdisk&amp;quot; kann auf neueren FortiGate Modellen, wie zBsp einer FG-50E nicht ausgeführt werden. Der Grund ist der wie folgt: Diese FortiGate Modelle verfügen zwar über eine &amp;quot;disk&amp;quot; jedoch die &amp;quot;disk&amp;quot; wird als Subsystem im Flash-Bereich angelegt (MTD; Memory Technology Device). Die &amp;quot;MTD&amp;quot; Technology ist Bestandteil des Linux Kernels resp. des FortiOS Kernels. Um festzustellen ob das FortiGate Modell über eine &amp;quot;MTD&amp;quot; Implementation verfügt kann folgender Befehl eruiert werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
 # fnsysctl df -h&lt;br /&gt;
 Filesystem                 Size       Used  Available Use% Mounted on&lt;br /&gt;
 rootfs                   123.9M      53.6M      70.2M  43% /&lt;br /&gt;
 /dev/root                123.9M      53.6M      70.2M  43% /&lt;br /&gt;
 none                       1.5G       1.5M       1.4G   0% /tmp&lt;br /&gt;
 none                       1.5G          0       1.5G   0% /dev/shm&lt;br /&gt;
 none                       1.5G      16.9M       1.4G   1% /dev/cmdb&lt;br /&gt;
 '''/dev/mtd5                 18.0M       6.6M      11.3M  37% /data'''&lt;br /&gt;
 '''/dev/mtd7                 30.0M       2.3M      27.6M   8% /data2'''&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
Bei den Verzeichnissen &amp;quot;/data&amp;quot; sowie &amp;quot;/data2&amp;quot; welche als &amp;quot;/dev/mtd*&amp;quot; indiziert werden und somit als &amp;quot;MTD&amp;quot; Subsysteme gelten, handelt es sich effektiv um die &amp;quot;disk&amp;quot;. Diese &amp;quot;disk&amp;quot; resp. das &amp;quot;MTD Subsystem&amp;quot; wird anhand eines Files, welches in den Flash-Bereich kopiert wird angelegt. Dabei muss berücksichtigt werden, dass alle Informationen der &amp;quot;disk&amp;quot; verloren gehen. Somit FortiGate Modelle, welche anhand dieser &amp;quot;MTD Subsystem&amp;quot; Technology verfügen resp. anhand dieser eine &amp;quot;disk&amp;quot; dargestellt wird können Informationen nicht &amp;quot;persistent&amp;quot; speichern dh. nach einem Neustart gehen alle Informationen verloren! Für ein &amp;quot;MTD&amp;quot; Subsystem wird auf einer FortiGate-50E 128 MB alloziert. Als nächster Schritt im &amp;quot;staging&amp;quot; Prozess sollten die Interface's auf dem internal Switch aufgebrochen werden. Um dies durchzuführen muss zwischen folgenden Möglichkeiten unterschieden werden:&lt;br /&gt;
* Das FortiGate Device verfügt über einen internen Hardware &amp;quot;Switch Controller&amp;quot;!&lt;br /&gt;
* Das FortiGate Device verfügt über keinen internen Software &amp;quot;Switch Controller&amp;quot;!&lt;br /&gt;
* Auf dem FortiGate Device kann kein &amp;quot;Interface Mode&amp;quot; durchgeführt werden!&lt;br /&gt;
&amp;lt;!--        &lt;br /&gt;
          &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''NOTE'''&amp;lt;/span&amp;gt; Ob ein FortiGate Device unter FortiOS 5.4 über einen &amp;quot;Switch Controller&amp;quot; verfügt kann über die &amp;quot;Software Matrix&amp;quot;, welche Fortinet&lt;br /&gt;
               zur Verfügung stellt eruiert werden:&lt;br /&gt;
               [[Datei:FortiOS-Software-Platform-Matrix-54.pdf]]&lt;br /&gt;
Wie ein virtueller Switch aufgebrochen wird kann dem folgenden Artikel entnommen werden:&lt;br /&gt;
--&amp;gt;&lt;br /&gt;
        https://fortinet.also.ch/wiki/index.php?title=FortiGate-6.0:FAQ#Wie_wird_ein_virtueller_Switch_komplett_gel.C3.B6scht.3F&lt;br /&gt;
Durch das Aufbrechen des internen Swichtes gehen sämtliche Konfigurationen auf den Interfaces für den &amp;quot;internen&amp;quot; Switch verloren Dies beutet dass nach dem ausgeführten Neustart auf den Interfaces für den internen Switch einzeln verfügbar sind keine IP Adressen mehr konfiguriert sind. Um auf einen Zugriff über das Mgmt. Interfaces der FortiGate zu gewährleisten muss folgendes auf einem entsprechenden Interface ausgeführt werden:&lt;br /&gt;
&lt;br /&gt;
'''Verifiziere die einzelnen Interface Namen'''&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|  &lt;br /&gt;
 # show system interface&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
'''Konfiguriere ein entsprechendes Interface'''&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|       &lt;br /&gt;
 # config system interface&lt;br /&gt;
 # edit [Name des Interface zB &amp;quot;internal1&amp;quot;]&lt;br /&gt;
 # set ip [IPv4 Adresse plus Subnet Maske zB &amp;quot;192.168.1.99 255.255.255.0]&lt;br /&gt;
 # set allowaccess [http | https | ssh | telnet | ping]&lt;br /&gt;
 # end&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
Wenn &amp;quot;http&amp;quot; sowie &amp;quot;https&amp;quot; aktiviert werden wird standardmässig ein &amp;quot;redirect&amp;quot; auf &amp;quot;https&amp;quot; durchgeführt. Möchte man dies unterbinden kann folgendes zusätzlich ausgeführt werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
 # config system global&lt;br /&gt;
 # set admin-https-redirect [enable | disable]&lt;br /&gt;
 # end&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
Der &amp;quot;staging&amp;quot; Prozess ist nun abgeschlossen und due FortiGate kann in Betrieb genommen werden!&lt;br /&gt;
&lt;br /&gt;
Hier kann eine Anleitung heruntergeladen werden:&lt;br /&gt;
* [[Datei:FortiGate-Guide-Staggen_SwitchAufloesen-Version-1.0.pdf]]&lt;br /&gt;
&lt;br /&gt;
===Wie kann ich einen FortiOS Rollback durchführen? ===&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Auf der FortiGate bestehen zwei Partitionen auf der Festplatte, auf welcher die Konfiguration und das FortiOS Image geschrieben wird. &lt;br /&gt;
Es ist immer eine Partion mit dem aktuellen FortiOS und der aktuellen Konfiguration aktiv. Wenn ein Upgrade auf eine neue FortiOS Version &lt;br /&gt;
durchgeführt wird, wird die Konfiguration auf die passive Partition geschrieben und auf dieser das neue FortiOS installiert. &lt;br /&gt;
Nach der Installation wird dann diese Partition aktiv geschalten und die andere passiv.&lt;br /&gt;
&lt;br /&gt;
Durch dieses Verhalten ist es möglich, dass wir nach einem missglückten OS-Update wieder ein Schritt zurück gehen können indem wir mit der passiven Partition die FortiGate neu starten. &lt;br /&gt;
So initiert die FortiGate nach einem Reboot wieder mit der vorherigen OS-Version und deren Konfiguration.&lt;br /&gt;
&lt;br /&gt;
Wichtig zu wissen ist, dass man immer nur ein Schritt zurück gehen kann. Daher empfiehlt es sich nach jedem Update-Schritt das Verhalten der FortiGate zu überprüft.&lt;br /&gt;
&lt;br /&gt;
Als Erstes müssen wir schauen, welche Partition momentan gerade aktiv ist. Dies kann mit &amp;lt;code&amp;gt; diagnose sys flash list &amp;lt;/code&amp;gt; überprüft werden.&lt;br /&gt;
Danach müssen wir definieren, mit welcher Partition wir beim nächsten Mal starten wollen (primäre oder sekondäre)&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
 # diagnose sys flash list&lt;br /&gt;
 Partition  Image                                     TotalSize(KB)  Used(KB)  Use%  Active&lt;br /&gt;
 1          FGT60E-6.02-FW-&amp;lt;span style=&amp;quot;background-color: #ddb6dd;&amp;quot;&amp;gt;'''build1010'''&amp;lt;/span&amp;gt;-191008                  253920     83060   33%  No&lt;br /&gt;
 &amp;lt;span style=&amp;quot;background-color: #E3E3E3;&amp;quot;&amp;gt;'''2'''          FGT60E-6.02-FW-&amp;lt;/span&amp;gt;&amp;lt;span style=&amp;quot;background-color: #33ccff;&amp;quot;&amp;gt;'''build1066'''&amp;lt;/span&amp;gt;&amp;lt;span style=&amp;quot;background-color: #E3E3E3;&amp;quot;&amp;gt;-191218                  253920     82168   32%  '''Yes'''&amp;lt;/span&amp;gt;&lt;br /&gt;
 3          ETDB-77.00885                                   3021708    130964    4%  No&lt;br /&gt;
 Image build at Dec 18 2019 22:30:39 for b1066&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Wir sehen in diesem Beispiel, dass die Partition 2 (secondary) aktiv ist. Auf dieser ist das FortiOS &amp;lt;span style=&amp;quot;background-color: #33ccff;&amp;quot;&amp;gt;'''Build 1066'''&amp;lt;/span&amp;gt; (FortiOS 6.2.3) installiert.&lt;br /&gt;
Auf der Partition 1 (primär) ist das FortiOS &amp;lt;span style=&amp;quot;background-color: #ddb6dd;&amp;quot;&amp;gt;'''Build 1010'''&amp;lt;/span&amp;gt; (FortiOS 6.2.2) installiert.&lt;br /&gt;
&lt;br /&gt;
Mit dem Befehl &amp;lt;code&amp;gt;execute set-next reboot [primary|secondary] &amp;lt;/code&amp;gt; kann ich definieren mit welcher Partition beim nächsten Reboot gestartet werden soll.&lt;br /&gt;
&lt;br /&gt;
In unserem Beispiel wollen wir den Fallback auf das FortiOS 6.2.2. Dies bedeutet, dass wir die primäre Partition auswählen müssen:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# execute set-next-reboot primary&lt;br /&gt;
Default image is changed to image# 1.&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Wir können dies jetzt auch mit &amp;lt;code&amp;gt;diagnose sys flash&amp;lt;/code&amp;gt; list überprüfen:&lt;br /&gt;
&lt;br /&gt;
 # diagnose sys flash list&lt;br /&gt;
 Partition  Image                                     TotalSize(KB)  Used(KB)  Use%  Active&lt;br /&gt;
 &amp;lt;span style=&amp;quot;background-color: #E3E3E3;&amp;quot;&amp;gt;'''1'''          FGT60E-6.02-FW-build1010-191008                  253920     82168   32%  '''Yes'''&amp;lt;/span&amp;gt;&lt;br /&gt;
 2          FGT60E-6.02-FW-build1066-191218                  253920     82168   32%  No&lt;br /&gt;
 3          ETDB-77.00885                                   3021708    130964    4%  No&lt;br /&gt;
 Image build at Dec 18 2019 22:30:39 for b1066&lt;br /&gt;
&lt;br /&gt;
Mit &amp;lt;code&amp;gt;execute reboot&amp;lt;/code&amp;gt; kann die FortiGate neu gestartet werden und startet nun künftig mit der primären Partition, deren Konfig und der entsprechenden FortiOS Version 6.2.2.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
 [[Datei:HowTo_FortiOS_rollback.pdf]]&lt;br /&gt;
&lt;br /&gt;
== 3G/4G Modem ==&lt;br /&gt;
&lt;br /&gt;
== DNS ==&lt;br /&gt;
=== Wie konfiguriere ich auf einer FortiGate die System DNS Server? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Dem DNS Server auf einer FortiGate kommt eine wichtige Funktion zu. Die FortiGate nutzt die DNS Server für unzählige Funktionen und müssen entsprechend einwandfrei funktionieren. Die DNS Server-Einstellung ist eine globale Einstellung. Dies bedeutet, dass wenn mit VDOM gearbeitet wird der System DNS Server für alle gleich ist. Konfiguriert werden die System-DNS-Einstellungen im Menu DNS:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Über das Menu ''Network &amp;gt; DNS''&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2616.jpg|link=]]&amp;lt;br&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Über die CLI werden die System DNS Server wie folgt konfiguriert:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| '''Konfiguration über CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system dns&lt;br /&gt;
# set primary [IPv4 Adresse des DNS 1 Serves]&lt;br /&gt;
# set secondary [IPv4 Adresse des DNS 2 Servers]&lt;br /&gt;
# set ip6-primary :: [IPv6 Adresse des DNS1 Server]&lt;br /&gt;
# set ip6-secondary :: [IPv6 Adresse des DNS2 Server]&lt;br /&gt;
# set domain [Lokale Domaine]&lt;br /&gt;
# set source-ip [Source IP die benützt werden soll für die DNS Anfrage]&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt; &lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
 &lt;br /&gt;
Über die CLI kann die Speicherdauer, wie lange der DNS-Eintrag im Cache gespeichert werden soll, konfiguriert werden. Weiter kann auch konfiguriert werden wie viele DNS Einträge im Cache maximal gespeichert werden sollen.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| '''Konfiguration über CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system dns&lt;br /&gt;
# set dns-cache-limit [Maximum Einträge die im Cache verbleiben; Standard 5000]&lt;br /&gt;
# set dns-cache-ttl [Maximum Zeit in der die DNS Cache vebleibt; Standard 1800]&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Die Anweisung &amp;quot;cache-notfound-response&amp;quot; ist ein Log relevanter Eintrag. Wird dieser aktiviert, und sind die relevanten Log's aktiviert, so wird im Log, sofern die Anfrage im &amp;quot;local cache&amp;quot; nicht gefunden wird ein &amp;quot;NOTFOUND&amp;quot; ausgegeben. Defaultmässig ist diese Option deaktiviert.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| '''Konfiguration über CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system dns&lt;br /&gt;
# set cache-notfound-response [enable | disable]&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Bei FortiGate Geräten mit mehreren CPUs können die DNS-Prozessnummer von 1 bis zur Anzahl der CPUs eingestellt werden. Die Standard-DNS-Prozessnummer ist 1.&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| '''Konfiguration über CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system global&lt;br /&gt;
# set dnsproxy-worker-count &amp;lt;integer&amp;gt;&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
===Wie konfiguriere ich auf der FortiGate &amp;quot;DNS over TLS&amp;quot;?===&lt;br /&gt;
[[File:fortiOS62.png|25px|link=]]  [[File:fortiOS64.png|25px|link=]]&amp;lt;br&amp;gt;&lt;br /&gt;
Seit dem FortiOS 6.2 wurde diese Option '''D'''NS '''o'''ver '''T'''LS ('''DoT''') hinzugefügt. &lt;br /&gt;
&lt;br /&gt;
'''Wie funktioniert DoT?'''&lt;br /&gt;
&lt;br /&gt;
Der noch recht junge Standard &amp;quot;DNS over TLS&amp;quot; (RFC 7858) soll drei Probleme von DNS und DNSSEC lösen: &lt;br /&gt;
* Schützen der Privatsphäre von Anwender und gegen abhören schützen &lt;br /&gt;
* Einschleusen von manipulierten DNS-Informationen unterbinden&lt;br /&gt;
* Verhindern von Denial-of-Service-Attacken via DNS &lt;br /&gt;
&lt;br /&gt;
Die Funktion von DoT ist ziemlich einfach. Klassisch ruft der Client die DNS Informationen beim Resolver über eine ungesicherte UDP Kommunikation auf. Bei DoT wird dies über eine TCP Verbindung in der Security Schicht aufgerufen, welche authentifiziert und verschlüsselt ist. So bezieht der Client eine DNSSEC validierte Information des Namensservers. So kann ausgeschlossen werden dass Drittpersonen mitlesen. Die Namensauflösung des Resovers erfolgt dann im Klartext. Dies ist aber nicht gravierend, da der Urheber der Anfrage nicht ersichtlich ist. Es soll aber bereits Pläne geben welche die Kommunikation zwischen DNS-Resolver und dem zuständigen DNS-Server via DoT auch gesichert wird. DoT kommuniziert mit dem TCP Port 853. Ein Client der DoT fähig ist versucht die DNS-Anfrage zuerst über dieses Protokoll. Falls der Dienst nicht verfügbar ist, wird in der Regel über UDP53 die Anfrage getätigt (dies ist jedoch abhängig wie die Sicherheitseinstellungen des Systems sind). Auf der FortiGate ist es so eingestellt, dass wenn die DoT Anfrage nicht funktioniert normal über UDP53 die Anfrage unverschlüsselt abgesetzt wird.&lt;br /&gt;
Dies ist problematisch da der Port 853 an vielen Orten (Perimeter Firewalls, Hotels oder öffentliche Hot Spots) noch blockiert wird. Des Weiteren bringt TCP, zusätzlich in Kombination mit TLS, einiges an Verwaltungs-Overhead mit sich, der die für zügiges surfen elementare Namensauflösung bremst.&lt;br /&gt;
&lt;br /&gt;
 [[file:Fortinet-2618.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Wie konfiguriere ich DoT auf der FortiGate?'''&lt;br /&gt;
&lt;br /&gt;
Um &amp;quot;DNS over TLS&amp;quot; zu aktivieren kann im WebGUI über das Menu: ''Network &amp;gt; DNS'' der entsprechende Status konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-2617.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
* ''disable'' DNS over TLS ist deaktiviert&lt;br /&gt;
* ''enable'' DNS over TLS soll für DNS-Abfragen verwenden werden, sofern TLS verfügbar ist&lt;br /&gt;
* ''force'' Nur TLS für DNS-Abfragen verwenden. Greift nicht auf unverschlüsselte DNS-Abfragen zurück, wenn TLS nicht verfügbar ist&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:750px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system dns&lt;br /&gt;
# set dns-over-tls [disable|enable|force]  &lt;br /&gt;
# set ssl-certificate &amp;quot;Fortinet_Factory&amp;quot;&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf einer FortiGate das DNS Cache löschen? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Das DNS Cache einer FortiGate kann über CLI mit folgendem Befehl gelöscht werden:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;diagnose test application dnsproxy 1&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Die Option &amp;quot;1&amp;quot; steht für &amp;quot;Clear DNS cache&amp;quot;. Unter &amp;quot;dnsproxy&amp;quot; stehen noch folgende weitere Optionen zu Verfügung:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| Weitere Optionen für '''diagnose test application dnsproxy [Option]''':&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:750px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;    &lt;br /&gt;
diagnsoe test application dnsproxy ?         &lt;br /&gt;
1.  Clear DNS cache&lt;br /&gt;
2.  Show stats&lt;br /&gt;
3.  Dump DNS setting&lt;br /&gt;
4.  Reload FQDN&lt;br /&gt;
5.  Requery FQDN&lt;br /&gt;
6.  Dump FQDN&lt;br /&gt;
7.  Dump DNS cache&lt;br /&gt;
8.  Dump DNS DB&lt;br /&gt;
9.  Reload DNS DB&lt;br /&gt;
10. Dump secure DNS policy/profile&lt;br /&gt;
11. Dump Botnet domain&lt;br /&gt;
12. Reload Secure DNS setting&lt;br /&gt;
13. Show Hostname cache&lt;br /&gt;
14. Clear Hostname cache&lt;br /&gt;
15. Show SDNS rating cache&lt;br /&gt;
16. Clear SDNS rating cache&lt;br /&gt;
17. DNS debug bit mask&lt;br /&gt;
99. Restart dnsproxy worker&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== DNS Database ==&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf einer FortiGate einen Split-DNS Server einrichten? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Ein Split-DNS Server ist ein DNS-Server der auf Anfrage einer bestimmten Source/Environement (internal und/oder external) die entsprechende Antwort liefert. Nehmen wir an wir hätten einen DMZ WebServer mit der IP Adresse 192.168.1.1 (FQDN www.mydomain.ch). Dieser FQDN ist auf dem external DNS Server (authoritativ) registriert. &lt;br /&gt;
Wenn kein Split-DNS-Server konfiguriert ist und ein User im &amp;quot;internal LAN&amp;quot; diesen Server, im Browser versucht zu öffenen (www.mydomain.ch), so wird diese Anfrage an den DNS Server gesendet (konfigurierter Public-DNS-Server der FortiGate). Dieser Request wird vom DNS Server (sofern für www.mydomain.ch nicht authoritativ) an den Root-Server gesendet. Dies geschieht nur sofern die Anfrage nicht bereits schon im Cache des DNS-Servers vorhanden ist, welcher den autoritativen DNS-Server für www.mydomain.ch anfragen. Die Antwort, welche zurückgegeben wird ist die &amp;quot;public IP&amp;quot; (Virtual IP). &lt;br /&gt;
Nun kann es zu Problemen kommen wenn der User sich im internen LAN befindet und vom DNS die Public IP (Virtual IP) erhält um www.mydomin.ch aufzurufen.&lt;br /&gt;
Auch die DNS-Auflösung benötigt Zeit und verlangsamt den Zugriff zusätzlich.&lt;br /&gt;
Um nun die zwei Welten (intern &amp;amp; extern) abzubilden kann ein Split-DNS-Server konfiguriert werden. Mit einer FortiGate kann dies mittels «DNS Database» umgesetzt werden.&lt;br /&gt;
Standardmässig ist dieses Feature auf der FortiGate NICHT ERSICHTLICH und muss erst unter folgendem Abschnitt konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Über das Menu :''System -&amp;gt; Feature Visibility'' muss das Feature DNS Database eingeschaltet werden:&lt;br /&gt;
 [[File:Fortinet-2619.jpg|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system settings&lt;br /&gt;
# set gui-dns-database enable&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Sobald die Funktion aktiviert ist, erscheint unter &amp;quot;Network&amp;quot; -&amp;gt; &amp;quot;DNS Servers&amp;quot; der entsprechende Punkt. In unserem Beispiel sind wir davon ausgegangen, dass unser DMZ Server folgende Infos betreffend DNS hat:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| '''Konfigurations Parameter:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
{|&lt;br /&gt;
| style=&amp;quot;width:150px&amp;quot;|&lt;br /&gt;
'''192.168.1.1'''&lt;br /&gt;
| IP Adresse des WebServers im DMZ&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:150px&amp;quot;|&lt;br /&gt;
'''www.mydomain.ch'''    &lt;br /&gt;
| FQDN konfiguriert und registriert auf dem Authoritativen DNS Server im Internet&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:150px&amp;quot;|&lt;br /&gt;
'''212.59.153.115'''&lt;br /&gt;
| Public IP &amp;quot;A&amp;quot; Record konfiguriert auf dem Authoritativen DNS Server im Internet&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Nehmen wir an im internen LAN würde es ebenfalls die Domaine &amp;quot;mydomain.ch&amp;quot; geben. Ziel wäre es, dass wenn die User im &amp;quot;internen LAN&amp;quot; www.mydomain.ch im Browser eingeben der DNS Server anstelle der Public IP 212.59.153.115 die interne Adresse des WebServers im DMZ (192.168.1.1) zurückgibt, da die Anfrage vom &amp;quot;INTERNEN&amp;quot; LAN kommt und nicht von extern. Um so eine Konfiguration durchzuführen muss folgendes angepasst werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| Über das Menu Network -&amp;gt; DNS-Servers bei &amp;quot;DNS Database&amp;quot; auf &amp;quot;Create New&amp;quot; eine neue DNS-Zone für MyDomain.ch erfassen:&amp;lt;br&amp;gt;&lt;br /&gt;
 [[File:Fortinet-2620.jpg|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
Der zu konfigurierende '''DNS Server''' muss als MASTER Server konfiguriert werden, jedoch NICHT als Authoritativ!&amp;lt;br&amp;gt;&lt;br /&gt;
 [[File:Fortinet-2621.jpg|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
Der DNS Server ist konfiguriert - nun muss für die entsprechende Zone ein &amp;quot;A&amp;quot; Record für www.mydomain.ch erfasst werden!&amp;lt;br&amp;gt;&lt;br /&gt;
 [[File:Fortinet-2622.jpg|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
 [[File:Fortinet-2623.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
Es ist zu empfehlen für den Host ebenfalls einen &amp;quot;PTR-Record&amp;quot; zu erstellen!&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
 [[File:Fortinet-2624.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
Um die Einträge für einen DNS Server auf einer FortiGate aufzulisten resp. die DNS Database zu &amp;quot;dumpen&amp;quot; kann folgender Befehl verwendet werden:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;# diagnose test application dnsproxy 8&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system dns-database&lt;br /&gt;
# edit MYDOMAIN.CH&lt;br /&gt;
# set domain mydomain.ch&lt;br /&gt;
# set type master&lt;br /&gt;
# set view shadow&lt;br /&gt;
# set ttl 86400&lt;br /&gt;
# set primary-name dns&lt;br /&gt;
# set contact hostmaster@mydomain.ch&lt;br /&gt;
# set authoritative disable&lt;br /&gt;
# config dns-entry&lt;br /&gt;
# edit 1&lt;br /&gt;
# set hostname www.mydomain.ch&lt;br /&gt;
# set type A&lt;br /&gt;
# set ip 192.168.1.1&lt;br /&gt;
# set status enable&lt;br /&gt;
# end&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Diese Art der Konfiguration ist ein Hybrid d. h. KEIN echter Split-DNS Server, da der Authoritative DNS Server im Internet steht und nicht auf der FortiGate konfiguriert ist. Um jedoch zu gewährleisten, dass unser neu konfigurierte DNS Server NICHT authoritativ ist und das NICHT gefundene DNS Einträge extern abgefragt werden, muss die View auf '''shadow''' gesetzt werden!&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| '''Konfiguration DNS Dienst - Externes Interface'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Um die Konfiguration abzuschliessen muss der externe Port (WAN) auf &amp;quot;Recursive&amp;quot; gesetzt werden, das heisst, dass der externe Port &amp;quot;Recursive&amp;quot; Anfragen absetzt:&amp;lt;br&amp;gt;&lt;br /&gt;
 [[File:Fortinet-2625.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2626.jpg|link=]]&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
Es kann noch ein DNS-Filter Profil direkt angehängt werden. &lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
|'''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system dns-server&lt;br /&gt;
# edit wan1&lt;br /&gt;
# set mode recursive&lt;br /&gt;
# set dnsfilter-profile &amp;quot;[Profile_Name]&amp;quot; -&amp;gt; &amp;quot;default&amp;quot;&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| '''Konfiguration DNS Dienst - Internes Interface'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Damit auf dem &amp;quot;internen&amp;quot; Interface der DNS Server - den wir erstellt haben - erreichbar ist, muss folgende Konfiguration durchgeführt werden::&amp;lt;br&amp;gt;&lt;br /&gt;
 [[File:Fortinet-2627.jpg|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system dns-server&lt;br /&gt;
# edit internal&lt;br /&gt;
# set mode recursive&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Nun fehlt nur noch der letzte Schritt -&amp;gt; User über DHCP der entsprechende DNS Server zugeweisen:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| '''Konfiguration DHCP Server internal Interface:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
# Über das Menu ''Network -&amp;gt; Interfaces''  das interne Interface wählen. (in unserem Fall ''internal'')&lt;br /&gt;
# Rechtsklick und das ''internal'' Interface editieren&lt;br /&gt;
# Bei der Option ''DHCP Server'' den DNS Server auf ''same as Interface IP'' setzen.&lt;br /&gt;
# same as Interface IP bedeutet, dass die IP Adresse des internal Interfaces propagiert wird (192.168.1.99)&lt;br /&gt;
# mit OK wird die Konfiguration aktiv.&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2628.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system dhcp server&lt;br /&gt;
# edit 1&lt;br /&gt;
# set dns-service local&lt;br /&gt;
# set default-gateway 192.168.1.99&lt;br /&gt;
# set netmask 255.255.255.0&lt;br /&gt;
# set interface &amp;quot;internal&amp;quot;&lt;br /&gt;
# config ip-range&lt;br /&gt;
# edit 1&lt;br /&gt;
# set start-ip 192.168.1.110&lt;br /&gt;
# set end-ip 192.168.1.210&lt;br /&gt;
# next&lt;br /&gt;
# end&lt;br /&gt;
# set timezone-option default&lt;br /&gt;
# next&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Die Konfiguration ist abgeschlossen. Wenn nun ein User im &amp;quot;Internal&amp;quot; LAN ein DNS Request absetzt (DNS Server dem User zugewiesen über DHCP 192.168.1.99) schaut die FortiGate im internen DNS Server nach und, sofern ein Eintrag gefunden wird diesen ausgeliefert. Ist kein entsprechender Eintrag vorhanden wird die Anfrage über das &amp;quot;WAN&amp;quot; Interface an die externen DNS Server weitergeleitet (definierte System DNS Server).&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf der Fortigate für den DNS Server und eine bestimmten Zone ein &amp;quot;Zonen Transfer&amp;quot; aktivieren? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Wenn auf einer FortiGate ein DNS Server konfiguriert wird, ob mit oder ohne Split-DNS Server, stellt sich die Frage ob die entsprechende Zone, zum Beispiel &amp;quot;mydomain.ch&amp;quot;, automatisch ein Update erhält, wenn der &amp;quot;authoritative&amp;quot; DNS Server für &amp;quot;mydomain.ch&amp;quot; ein Update für einen Eintrag durchführt.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background-color: #c4dc92;&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system dns-database &lt;br /&gt;
# edit [Name des entsprechenden Zonen Eintrages zB. &amp;quot;mydomain.ch&amp;quot;] &lt;br /&gt;
# set allow-transfer [Gebe die IPv4 Adresse des &amp;quot;authoritativen&amp;quot; Servers an für &amp;quot;mydomain.ch&amp;quot;] &lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
       &lt;br /&gt;
Wie auf einer FortiGate ein DNS Server eingerichtet wird kann dem folgenden Artikel entnommen werden:          &lt;br /&gt;
 [[FortiGate:FAQ#Wie_kann_ich_auf_einer_FortiGate_einen_Split-DNS_Server_einrichten.3F]]&lt;br /&gt;
Des Weiteren ist bei der Komunikation zwischen &amp;quot;authoritativen&amp;quot; und/oder &amp;quot;none-authoritativen&amp;quot; Servern darauf zu achten, mit welcher IP die Komunikation durchgeführt wird. Dies bedeutet, dass im Normalfall der &amp;quot;non-authoritative&amp;quot; Server (in unserem Beispiel die FortiGate) ebenfalls im &amp;quot;authoritativen&amp;quot; Server eingetragen wird. Kommuniziert die FortiGate nicht die gewünschte &amp;quot;Source IP Adresse&amp;quot; zum authoritativen Server, kann diese mit folgender Konfiguration entsprechend manuell gesetzt werden:&lt;br /&gt;
             &lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background-color: #c4dc92;&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system dns-database&lt;br /&gt;
# edit [Name des entsprechenden Zonen Eintrages zB. &amp;quot;mydomain.ch&amp;quot;] &lt;br /&gt;
# set source-ip [IPv4 Adresse die als Source konfiguriert werden soll]&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Kann ich auf einer FortiGate eine bestimmte DNS Anfrage umschreiben / verändern? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Wenn in einer bestimmten Umgebung eine DNS Anfrage anderst beantwortet werden soll als in einer anderen Umgebung, so spricht man von einem Split DNS Server. Dies bedeutet, dass dieser Anfragen  von bestimmten Source Adressen anders beantwortet als von anderen Source Adressen. Dies wird dann genutzt wenn &amp;quot;interne&amp;quot; Informationen und &amp;quot;externe&amp;quot; kollidieren. &lt;br /&gt;
&lt;br /&gt;
''Beispiel:''&amp;lt;br&amp;gt; &lt;br /&gt;
Wenn ein User als Mail Server &amp;quot;mail.mydomain.ch&amp;quot; konfiguriert hat, so wird dieser Mail Server ausserhalb des &amp;quot;Office&amp;quot; als &amp;quot;Public IP&amp;quot; aufgelöst, z.B. &amp;quot;212.59.153.125&amp;quot;. Benutzt der User den Mail Server im &amp;quot;Office&amp;quot;, und im Office existiert &amp;quot;kein&amp;quot; interner DNS Server, so wird &amp;quot;mail.mydomain.ch&amp;quot; abermals als &amp;quot;Public IP&amp;quot; aufgelöst. Der Nachteil ist, obwohl sich der User und Mail Server im gleichen Segment befinden, wird der Traffic von &amp;quot;mail.mydomain.ch&amp;quot; zur Firewall gesendet, da dieser mit der Public IP aufgelöst wird. Der Grund ist Routing bedingt, d. h. &amp;quot;212.59.153.125&amp;quot; befindet sich nicht im internen Netz, also wird der Traffic über den default Gateway des Users zur Firewall gesendet. Die richtige Lösung für dieses Problem ist ein &amp;quot;Split DNS&amp;quot; Server. Dies bedeutet, dass wenn ein interner DNS Server vorhanden ist ein &amp;quot;Forwarder&amp;quot; für &amp;quot;mydomain.ch&amp;quot; konfiguriert wird und für &amp;quot;mail.mydomain.ch&amp;quot; die IP Adresse zBsp &amp;quot;192.168.1.100&amp;quot; konfiguriert, welche die interne Adresse von &amp;quot;mail.mydomian.ch&amp;quot; darstellt. Ist kein interner DNS Server vorhanden kann die &amp;quot;Split DNS&amp;quot; Server Funktion auf einer FortiGate benutzt werden. Weitere Informationen können nachstehendem Artikel entnommen werden:&lt;br /&gt;
&lt;br /&gt;
 [[FortiGate:FAQ#Wie_kann_ich_auf_einer_FortiGate_einen_Split-DNS_Server_einrichten.3F]]&lt;br /&gt;
&lt;br /&gt;
Kann / möchte man aus irgendwelchen Gründen KEIN &amp;quot;Split DNS&amp;quot; Server konfigurieren, so kann die Funktion &amp;quot;dnstranslation&amp;quot; angewendet werden. Diese Funktion steht im Zusammenhang mit dem &amp;quot;Session-Helper&amp;quot;. Um eine &amp;quot;dnstranslation&amp;quot; zu implementieren gehe folgendermassen vor:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| '''Beispiel:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
* '''Mail Server FQDN:''' ''mail.mydomain.ch''&lt;br /&gt;
* '''Mail Server Public IP:''' ''212.59.153.125''&lt;br /&gt;
* '''Mail Server Internal IP:''' ''192.168.1.100''&lt;br /&gt;
|- &lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| '''Schritt 1:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Kontrolliere als Erstes ob für DNS (UDP) ein DNS Session-Helper existiert:&lt;br /&gt;
&amp;lt;pre&amp;gt; &lt;br /&gt;
# show system session-helper&lt;br /&gt;
................&lt;br /&gt;
edit 13&lt;br /&gt;
set name dns-udp&lt;br /&gt;
set port 53&lt;br /&gt;
set protocol 17&lt;br /&gt;
................ &lt;br /&gt;
&amp;lt;/pre&amp;gt;        &lt;br /&gt;
Ist der Session-Helper für DNS (UDP) nicht vorhanden, so konfiguriere diesen wie folgt:&lt;br /&gt;
&amp;lt;pre&amp;gt;        &lt;br /&gt;
# config system session-helper&lt;br /&gt;
# edit [Wähle einen Integer zB 20]&lt;br /&gt;
# set name dns-udp&lt;br /&gt;
# set port 53&lt;br /&gt;
# set protocol 17&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;        &lt;br /&gt;
&amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''NOTE'''&amp;lt;/span&amp;gt; Weitere Informationen über die Option &amp;quot;protocol&amp;quot; können folgendem Artikel entnommen werden:&lt;br /&gt;
 [[Allgemein:Assigned-Internet-Protocol-Numbers-RFC]]&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| '''Schritt 2:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Als nächstes konfigurieren wir die &amp;quot;dnstranslation&amp;quot; gemäss unserem Beispiel:&lt;br /&gt;
&amp;lt;pre&amp;gt;        &lt;br /&gt;
# config firewall dnstranslation&lt;br /&gt;
# edit [Gebe einen Integer an zB &amp;quot;1&amp;quot;]&lt;br /&gt;
# set dst [IPv4 Internal Adresse von mail.mydomain.ch &amp;quot;192.168.1.100&amp;quot;]&lt;br /&gt;
# set netmask [Netmask für mail.mydomain.ch &amp;quot;255.255.255.255&amp;quot;]&lt;br /&gt;
# set src [IPv4 Public Adresse von mail.mydomain.ch &amp;quot;212.59.153.125&amp;quot;]&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| '''Erklärung:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Die Anfrage an den Public DNS Server, wie auch dessen Antwort werden wie folgt auf der FortiGate abgearbeitet:&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2632.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2633.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''NOTE'''&amp;lt;/span&amp;gt; wie hier in diesem Beispiel gezeigt, kann die Funktion anhand &amp;quot;nslookup&amp;quot; getestet, und somit verifiziert werden ob die &amp;quot;dnstranslation&amp;quot; korrekt funktioniert!&lt;br /&gt;
|}&lt;br /&gt;
In diesem Sinne kann jede DNS Anfrage, welche über die FortiGate geht umgeschrieben werden. Natürlich ist diese Funktion nicht &amp;quot;nur&amp;quot; auf Public DNS Server beschränkt, sondern nur auf Port 53 DNS (UDP). Dies bedeutet, dass diese Funktion &amp;quot;dnstranslation&amp;quot; ebenfalls für temporäre Umleitungen im internen Bereich benutzt werden kann. Diese Funktion kann, oder sollte jedoch kein Split DNS Server ersetzen da die verschiedenen Einträge auf der FortiGate nicht ersichtlich sind.&lt;br /&gt;
&lt;br /&gt;
== DDNS ==&lt;br /&gt;
=== Wie kann ich DDNS debuggen?===&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:100%&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background-color: #c4dc92;&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose debug application ddnscd -1&lt;br /&gt;
# diagnose debug enable&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Um das Debug zu beenden:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose debug disable&lt;br /&gt;
# diagnose debug reset&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Beispiel:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
1592256317: Start to update FortiGuardDDNS (sekinfw.float-zone.com)&lt;br /&gt;
1592256317: next wait timeout 10 seconds&lt;br /&gt;
[111] __ssl_cert_ctx_load: Added cert /etc/cert/factory/root_Fortinet_Factory.cer, root ca Fortinet_CA, idx 0 (default)&lt;br /&gt;
[111] __ssl_cert_ctx_load: Added cert /etc/cert/factory/root_Fortinet_Factory_Backup.cer, root ca Fortinet_CA_Backup, idx 1 &lt;br /&gt;
[721] ssl_ctx_create_new_ex: SSL CTX is created&lt;br /&gt;
[748] ssl_new: SSL object is created&lt;br /&gt;
fgt_ddns_connect()-725: SSL connecting&lt;br /&gt;
[621] __ssl_info_callback: before SSL initialization&lt;br /&gt;
[621] __ssl_info_callback: SSLv3/TLS write client hello&lt;br /&gt;
__ddns_ssl_connect()-651: ssl_res=1 &lt;br /&gt;
[621] __ssl_info_callback: SSLv3/TLS write client hello&lt;br /&gt;
[621] __ssl_info_callback: SSLv3/TLS read server hello&lt;br /&gt;
[621] __ssl_info_callback: SSLv3/TLS read server certificate&lt;br /&gt;
[645] __ssl_info_callback: Current cert idx 0, SSL verion 'TLS 1.2'&lt;br /&gt;
[656] __ssl_info_callback: Got server cert chain, num 2&lt;br /&gt;
[664] __ssl_info_callback: Server root issuer /C=US/ST=California/L=Sunnyvale/O=Fortinet/OU=Certificate Authority/CN=support/emailAddress=support@fortinet.com&lt;br /&gt;
[667] __ssl_info_callback: Client root issuer /C=US/ST=California/L=Sunnyvale/O=Fortinet/OU=Certificate Authority/CN=fortinet-ca2/emailAddress=support@fortinet.com&lt;br /&gt;
[596] __ssl_switch_cert: Update with next cert, idx 1&lt;br /&gt;
[621] __ssl_info_callback: SSLv3/TLS read server key exchange&lt;br /&gt;
[621] __ssl_info_callback: SSLv3/TLS read server certificate request&lt;br /&gt;
[621] __ssl_info_callback: SSLv3/TLS read server done&lt;br /&gt;
[621] __ssl_info_callback: SSLv3/TLS write client certificate&lt;br /&gt;
[621] __ssl_info_callback: SSLv3/TLS write client key exchange&lt;br /&gt;
[621] __ssl_info_callback: SSLv3/TLS write certificate verify&lt;br /&gt;
[621] __ssl_info_callback: SSLv3/TLS write change cipher spec&lt;br /&gt;
[621] __ssl_info_callback: SSLv3/TLS write finished&lt;br /&gt;
__ddns_ssl_connect()-651: ssl_res=1 &lt;br /&gt;
[621] __ssl_info_callback: SSLv3/TLS write finished&lt;br /&gt;
[621] __ssl_info_callback: SSLv3/TLS read server session ticket&lt;br /&gt;
[621] __ssl_info_callback: SSLv3/TLS read change cipher spec&lt;br /&gt;
[621] __ssl_info_callback: SSLv3/TLS read finished&lt;br /&gt;
__ddns_ssl_connect()-651: ssl_res=0 &lt;br /&gt;
fgd_ddns_fcp_exchange()-860: Sending FCPC=Protocol=3.4|SerialNumber=FGT61FTK19000538|Firmware=FGT61F-FW-6.02-1066|Command=DDNSUpdate|DomainName=sekinfw.float-zone.com|Address=Automatic&lt;br /&gt;
fgt_unpack_fcpr()-567: Unpacked obj: Protocol=3.4|SerialNumber=DDNS-R710-VM-01|ResponseStatus=1|Command=DDNSUpdate|DomainName=sekinfw.float-zone.com|Address=198.18.254.15&lt;br /&gt;
fgd_ddns_fcp_exchange()-891: Recvd FCPR=Protocol=3.4|SerialNumber=DDNS-R710-VM-01|ResponseStatus=1|Command=DDNSUpdate|DomainName=sekinfw.float-zone.com|Address=198.18.254.15&lt;br /&gt;
[201] __ssl_data_ctx_free: Done&lt;br /&gt;
[1012] ssl_free: Done&lt;br /&gt;
[193] __ssl_cert_ctx_free: Done&lt;br /&gt;
[1022] ssl_ctx_free: Done&lt;br /&gt;
[1003] ssl_disconnect: Shutdown&lt;br /&gt;
fgd_ddns_extract_fcpr_rcode()-416: code=1&lt;br /&gt;
fgd_ddns_extract_fcpr_bound_ip()-446: Bound ip=198.18.254.15&lt;br /&gt;
1592256318: Succeed to update FortiGuardDDNS (sekinfw.float-zone.com ==&amp;gt; 198.18.254.15)&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== DHCP ==&lt;br /&gt;
=== Wie kann ich eine Vendor DHCP Option auf einem WAN Interface konfigurieren? ===&lt;br /&gt;
[[File:fortiOS64.png|25px|link=]] ]]&lt;br /&gt;
&lt;br /&gt;
Wenn ich die FortiGate an eine VDSL Leitung von der Swisscom anschliesse, bekommt die FortiGate die IP Adressen automatisch per DHCP auf das WAN Interface zugewiesen. Damit dies korrekt funktioniert ist es notwendig, dass man die DHCP Client Option Vendor ID der Swisscom auf dem WAN Interface konfiguriert. &lt;br /&gt;
Seit FortiOS 6.4.0 ist dies möglich:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background-color: #c4dc92;&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system interface&lt;br /&gt;
# edit &amp;quot;[INTERFACE]&amp;quot; --&amp;gt; Interface Name&lt;br /&gt;
# set mode dhcp&lt;br /&gt;
# config client-options&lt;br /&gt;
# edit 1&lt;br /&gt;
# set code [integer] --&amp;gt; DHCP Client Optionen 0-255 default Wert ist 0&lt;br /&gt;
# set type [hex | string | ip | fqdn] --&amp;gt; DHCP Client Option Typ default Wert ist hex&lt;br /&gt;
# set value [Wert für DHCP Client Option] --&amp;gt; Wert für DHCP Client Option&lt;br /&gt;
# end&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Für das Swisscom VDSL Setup mit DHCP Client Option '''60''' (Vendor ID) muss der String '''&amp;quot;100008,0001,fortigate&amp;quot;''' konfiguriert werden:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system interface&lt;br /&gt;
# edit &amp;quot;wan1&amp;quot;&lt;br /&gt;
# set mode dhcp&lt;br /&gt;
# config client-options&lt;br /&gt;
# edit 1&lt;br /&gt;
# set code 60&lt;br /&gt;
# set type string&lt;br /&gt;
# set value &amp;quot;100008,0001,fortigate&amp;quot;&lt;br /&gt;
# end&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
''Vielen Dank an Daniel von IQantum GmbH''&lt;br /&gt;
&lt;br /&gt;
== ARP ==&lt;br /&gt;
=== Wie kann ich im FortiOS einer FortiGate &amp;quot;ARP&amp;quot;-Einträge auflisten, hinzufügen oder löschen? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Um eine Liste der ARP-Einträge auf der FortiGate zu erhalten nutzt man den &amp;lt;code&amp;gt;get system arp&amp;lt;/code&amp;gt; Befehl auf der CLI:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background-color: #c4dc92;&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
 # get system arp&lt;br /&gt;
Address           Age(min)   Hardware Addr      Interface&lt;br /&gt;
10.60.60.10       0          48:8d:36:61:84:28 internal&lt;br /&gt;
10.60.60.100      0          1c:1b:0d:6a:27:80 internal&lt;br /&gt;
10.60.60.11       0          00:19:fd:4c:97:9b internal&lt;br /&gt;
10.60.100.10      0          70:4c:a5:89:01:48 dmz&lt;br /&gt;
10.60.60.101      0          1c:1b:0d:68:ff:94 internal&lt;br /&gt;
10.60.61.100      1          38:ca:da:b5:a1:db luz0002-prod&lt;br /&gt;
10.60.61.103      0          64:5d:86:fd:97:79 luz0002-prod&lt;br /&gt;
192.168.50.2      0          7c:b7:33:3b:a1:18 wan1&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Die Position &amp;quot;Age(min)&amp;quot; im hier gezeigtem &amp;quot;output&amp;quot; zeigt die Zeit in Minuten welche verstrichen ist seit kein Traffic mehr für den entsprechenden &amp;quot;ARP&amp;quot; Eintrag stattgefunden hat. Wenn für einen entsprechenden &amp;quot;ARP&amp;quot; Eintrag kein Traffic stattgefunden hat während einer vordefinierte Zeit, so wir dieser &amp;quot;ARP&amp;quot; Eintrag auf &amp;quot;age out&amp;quot; gesetzt. &lt;br /&gt;
&lt;br /&gt;
Eine weitere Möglichkeit &amp;quot;ARP&amp;quot; Einträge mit entsprechenden Details aufzulisten ist folgender Befehl: &amp;lt;code&amp;gt;diagnose ip arp list&amp;lt;/code&amp;gt;&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background-color: #c4dc92;&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose ip arp list&lt;br /&gt;
index=22 ifname=internal 10.60.60.10 48:8d:36:61:84:28 state=00000002 use=27 confirm=740 update=740 ref=3&lt;br /&gt;
index=22 ifname=internal 10.60.60.100 1c:1b:0d:6a:27:80 state=00000002 use=373 confirm=2004 update=2004 ref=8&lt;br /&gt;
index=22 ifname=internal 10.60.60.11 00:19:fd:4c:97:9b state=00000008 use=1 confirm=2847 update=204 ref=4&lt;br /&gt;
index=7 ifname=dmz 10.60.100.10 70:4c:a5:89:01:48 state=00000002 use=2 confirm=671 update=671 ref=2&lt;br /&gt;
index=22 ifname=internal 10.60.60.101 1c:1b:0d:68:ff:94 state=00000002 use=457 confirm=87 update=87 ref=7&lt;br /&gt;
index=20 ifname=luz0002-prod 10.60.61.100 38:ca:da:b5:a1:db state=00000004 use=39878 confirm=39878 update=618 ref=1&lt;br /&gt;
index=20 ifname=luz0002-prod 10.60.61.103 64:5d:86:fd:97:79 state=00000002 use=2 confirm=2607 update=2607 ref=2&lt;br /&gt;
index=5 ifname=wan1 192.168.50.2 7c:b7:33:3b:a1:18 state=00000002 use=4 confirm=119 update=1416 ref=48&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Wenn sehr viele &amp;quot;ARP&amp;quot; Einträge auf verschiedenen Interface's exisiteren, und man einen spezifischen Eintrag sucht sollte im Zusammenhang mit dem &amp;quot;diagnose&amp;quot; Kommando &amp;quot;grep&amp;quot; benutzt werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background-color: #c4dc92;&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose ip arp list | grep 10.60.60.100&lt;br /&gt;
index=22 ifname=internal 10.60.60.100 1c:1b:0d:6a:27:80 state=00000004 use=2968 confirm=6101 update=594 ref=9&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Weitere Informationen dazu wie &amp;quot;grep&amp;quot; benutzt wird siehe nachfolgenden Artikel:&lt;br /&gt;
        [[FortiGate:FAQ#Kann_ich_in_der_CLI_meinen_Output_nach_bestimmten_W.C3.B6rter_filtern.3F]]&lt;br /&gt;
&lt;br /&gt;
Anhand dieses Kommando &amp;quot;diagnose&amp;quot; lässt sich ein &amp;quot;ARP&amp;quot; Eintrag &amp;quot;temporär&amp;quot; hinzufügen oder löschen. Das hinzufügen eines &amp;quot;ARP&amp;quot; Eintrages anhand des &amp;quot;diagnose&amp;quot; Kommandos ist nicht &amp;quot;persistent&amp;quot;. Dies bedeutet wenn ein Neustart der FortiGate ausgeführt wird geht diese Konfiguration verloren:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background-color: #c4dc92;&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Füge einen &amp;quot;ARP&amp;quot; Eintrag &amp;quot;temporär&amp;quot; hinzu'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose ip arp add [Interface Name zBsp &amp;quot;internal&amp;quot;] [IPv4 Adresse für den ARP Eintrag] [MAC Adresse für den ARP Eintrag XX:XX:XX:XX:XX:XX]&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''Lösche einen &amp;quot;ARP&amp;quot; Eintrag'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose ip arp delete [Interface Name zB &amp;quot;internal&amp;quot;] [IPv4 Adresse für den ARP Eintrag]&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Möchte man einen permanenten &amp;quot;ARP&amp;quot; Eintrag konfigurieren, welcher auch nach einem Neustart der FortiGate aktiv bleibt, muss diese Konfiguration anhand der &amp;quot;arp-table&amp;quot; durchgeführt werden. Dies wird wie folgt konfiguriert:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background-color: #c4dc92;&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system arp-table &lt;br /&gt;
# edit [Gebe einen entsprechenden Integer an zBsp &amp;quot;1&amp;quot;]&lt;br /&gt;
# set interface [Name des Interfaces zBsp &amp;quot;wan1&amp;quot;]&lt;br /&gt;
# set ip [IPv4 Adresse für den ARP Eintrag]&lt;br /&gt;
# set mac [MAC Adresse für den ARP Eintrag zBsp für &amp;quot;wan1&amp;quot;]&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Um die entsprechende MAC Adresse eines Interfaces zu eruieren, können folgende Behehle ausgeführt werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| '''Konfiguration über CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose hardware deviceinfo nic&lt;br /&gt;
The following NICs are available:&lt;br /&gt;
       dmz&lt;br /&gt;
       internal1&lt;br /&gt;
       internal2&lt;br /&gt;
       internal3&lt;br /&gt;
       internal4&lt;br /&gt;
       internal5&lt;br /&gt;
       internal6&lt;br /&gt;
       internal7&lt;br /&gt;
       wan1&lt;br /&gt;
       wan2&lt;br /&gt;
&lt;br /&gt;
# diagnose hardware deviceinfo nic wan1&lt;br /&gt;
Driver Name     :Fortinet NP4Lite Driver&lt;br /&gt;
Version         :1.0.0&lt;br /&gt;
Admin           :up&lt;br /&gt;
Current_HWaddr   08:5b:0e:47:db:58&lt;br /&gt;
Permanent_HWaddr 08:5b:0e:47:db:58&lt;br /&gt;
Status          :up&lt;br /&gt;
Speed           :100&lt;br /&gt;
Duplex          :Half&lt;br /&gt;
Host Rx Pkts    :11371&lt;br /&gt;
Host Rx Bytes   :835610&lt;br /&gt;
Host Tx Pkts    :16174&lt;br /&gt;
Host Tx Bytes   :2043274&lt;br /&gt;
Rx Pkts         :11370&lt;br /&gt;
Rx Bytes        :994717&lt;br /&gt;
Tx Pkts         :16168&lt;br /&gt;
Tx Bytes        :1883038&lt;br /&gt;
rx_buffer_len   :2048&lt;br /&gt;
Hidden          :No&lt;br /&gt;
cmd_in_list     : 0&lt;br /&gt;
promiscuous     : 1&lt;br /&gt;
enabled 802.1x  : 0&lt;br /&gt;
authorized      : 0&lt;br /&gt;
mac bypass      : 0&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
Wenn die &amp;quot;ARP&amp;quot; Informationen auf den neusten Stand gebracht werden sollen so muss ein &amp;quot;flush&amp;quot; ausgeführt werden. Dies bedeutet: Alle &amp;quot;dynamischen&amp;quot; ARP Einträge werden gelöscht und neu durch &amp;quot;who-as&amp;quot; gelernt. Somit wird gewährleistet, dass nicht mehr verbundene Devices aus der &amp;quot;ARP&amp;quot; Tabelle gelöscht werden. Um ein &amp;quot;flush&amp;quot; durchzuführen gebe auf der CLI folgendes ein:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background-color: #c4dc92;&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# execute clear system arp table&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Wenn dies durchgeführt wird kann über das &amp;quot;sniffer&amp;quot; Kommando das &amp;quot;neu lernen&amp;quot; der &amp;quot;ARP&amp;quot; Einträge mitverfolgt werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background-color: #c4dc92;&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose sniffer packet any arp&lt;br /&gt;
interfaces=[any]&lt;br /&gt;
filters=[arp]&lt;br /&gt;
0.682098 arp who-has 198.18.3.3 tell 198.18.3.1&lt;br /&gt;
0.682251 arp reply 198.18.3.3 is-at 8:5b:e:5d:f7:c&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Was ist der Unterschied zwischen den Funktionen &amp;quot;system arp-table&amp;quot; und &amp;quot;proxy-arp? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Wenn im FortiOS auf dem externen Interface, zBsp &amp;quot;wan1&amp;quot; ein public IP Range konfiguriert wird, sei es über statische und/oder dynamischer Konfiguration, und zu diesem konfigurierten public IP Range eine neuer public IP Range dazu konfiguriert werden soll, hat man verschiedenen Möglichkeiten dies vorzunehmen. Eine Möglichkeit ist, den neuen public IP Range auf dem externen Interface als &amp;quot;Secondary Interface&amp;quot; zu konfigurieren. Dadurch wird der neue public IP Range auf dem Secondary Interface zur MAC Adresse des Interface hinzugefügt auf dem die &amp;quot;Secondary Interface&amp;quot; Konfiguration durchgeführt wird. Eine andere Möglichkeit ist ein VIP Objekt zu erstellen. Durch die Erstellung eines VIP Objekts wird durch die Option &amp;quot;arp-reply enable&amp;quot; auf Layer 4 ein entsprechender ARP Eintrag anhand der MAC Adresse durchgeführt, das Interface das im VIP Objekt konfiguriert wird. Da dieser ARP Eintrag auf Layer 4 durch &amp;quot;arp-reply enable&amp;quot; konfiguriert wird, ist dieser ARP Eintrag auf Layer 3 anhand des Kommandos &amp;quot;get system arp&amp;quot; nicht ersichtlich. Wiederum eine andere Möglichkeit ist ein statischer ARP Eintrag mittels &amp;quot;system arp-table&amp;quot; zu erstellen. Alle diese Möglichkeiten haben das Ziel anhand der MAC Adressen den zusätzlichen public IP Range auf das entsprechende Interface zu binden. Wenn jedoch der neue public IP Range nicht auf dem externen Interface verwendet wird, sondern zBsp lediglich auf dem &amp;quot;dmz&amp;quot; Interface für eine Public IP Adressierung der Server, muss dem externen Interface mitgeteilt werden, dass dieses &amp;quot;dmz&amp;quot; Interface für diesen neuen IP Range zuständig ist. Dies da dieser public IP Range auf das externe Interface, zBsp &amp;quot;wan1&amp;quot; geroutet wird. Wird dies mit einem statischen ARP Eintrag in der &amp;quot;system arp-table&amp;quot; auf dem externen Interface durchgeführt, wird der Traffic nicht auf das &amp;quot;dmz&amp;quot; Interface weitergeleitet da das FortiOS davon ausgeht, dass sich der neue public IP Range auf dem externen Interface, zBsp &amp;quot;wan1&amp;quot; befindet. In so einem Fall wird ein &amp;quot;system proxy-arp&amp;quot; erstellt dh., es wird dem FortiOS durch einen &amp;quot;system proxy-arp&amp;quot; Konfiguration mitgeteilt, dass die Zuständigkeit einer oder mehrer public IP/s sich nicht mehr auf dem externe Interface befindet, wie zBsp &amp;quot;wan1&amp;quot; sondern auf dem &amp;quot;dmz&amp;quot; Interface. Dies bedeutet: Das FortiOS nimmt den/die neue/n public IP Range/s auf dem externen Interface an und leitet diesen an das Interface gemäss der Konfiguration &amp;quot;system proxy-arp&amp;quot; weiter. Diese Art der Implementierung wird auch &amp;quot;IP Adresse zu MAC Adress Translation&amp;quot; genannt! Um einen &amp;quot;system proxy-arp&amp;quot; zu konfigurieren muss über CLI folgendes durchgeführt werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| '''Konfiguration über CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system proxy-arp&lt;br /&gt;
# set interface [Namen des Externes Interface zB &amp;quot;wan1&amp;quot;]&lt;br /&gt;
# set ip [Public IPv4 Adresse des Servers im DMZ]&lt;br /&gt;
# set end-ip [Public IPv4 End Adresse des Servers im DMZ]&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
Im FortiOS kann anhand der Option &amp;quot;end-ip&amp;quot; die End Adresse des Public IP Ranges definiert werden. Diese steht im Zusammenhang mit der Option &amp;quot;ip&amp;quot; dh., es wird nur die Iption &amp;quot;ip&amp;quot; benutzt und so gilt nur diese Konfiguration einer IPv4 Adresse. Wird &amp;quot;end-ip&amp;quot; definiert gilt die Option &amp;quot;ip&amp;quot; als Start Adresse des IPv4 Adress Definition.&lt;br /&gt;
&lt;br /&gt;
== Routing ==&lt;br /&gt;
=== Wie funktioniert das Routing auf einer FortiGate?===&lt;br /&gt;
[[File:fortiOS64.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] [[File:fortiOS60.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Beim Routing entscheidet die FortiGate, welche im NAT-Modus betrieben wird, wohin die Pakete gesendet werden sollen, die empfangen oder durch die FortiGate selber erzeugt werden.&lt;br /&gt;
&lt;br /&gt;
Alle Netzwerkgeräte, die ein Routing durchführen, besitzen eine Routingtabelle. Eine Routingtabelle enthält eine Reihe von Regeln. Jede Regel gibt den nächsten Hop an, der das endgültige Ziel des Pakets sein kann, oder auch an einen nächsten Hop geht. Jeder Routing-Hop im gerouteten Pfad erfordert eine Routingtabellensuche (Routing Lookup), um das Paket weiterzuleiten, bis dies das endgültige Ziel erreichen kann.&lt;br /&gt;
&lt;br /&gt;
Beim Routing von Paketen findet die FortiGate zunächst eine passende Route in ihrer Routing-Liste, basierend auf der Zieladresse des Pakets. Bei dieser Übereinstimmung wertet die FortiGate die gesamte Routingtabelle aus, um die spezifischste Übereinstimmung zu finden, bevor eine Route ausgewählt wird. Wenn die FortiGate mehrere Übereinstimmungen findet, verwendet sie verschiedene Routenattribute, um die beste Route zu ermitteln. &lt;br /&gt;
&lt;br /&gt;
Die richtige Routing-Konfiguration ist wichtig. Wenn Routen falsch konfiguriert sind, erreichen die Pakete ihr Ziel nicht und gehen verloren.&lt;br /&gt;
&lt;br /&gt;
Standardmässig sind viele Aspekte auf FortiGate &amp;quot;stateful&amp;quot;. So entscheidet die FortiGate viele Dinge zu Beginn einer Session, also dann, wenn sie das erste Paket erhält. &lt;br /&gt;
&lt;br /&gt;
Für jede Session führt die FortiGate zwei Routing-Lookups durch:&lt;br /&gt;
* Für das erste vom Absender gesendete Paket&lt;br /&gt;
* Für das erste Antwortpaket, das vom Responder kommt&lt;br /&gt;
&lt;br /&gt;
Nach diesen beiden Lookups schreibt die FortiGate die Routinginformationen in ihre Session-Tabelle. Alle folgenden Pakete werden gemäss Session-Tabelle, und nicht nach der Routingtabelle weitergeleitet.&lt;br /&gt;
So werden alle Pakete, welche zur gleichen Session gehören dem gleichen Pfad zugewiesen, auch nach einer Änderung der statischen Routen. Es gibt jedoch eine Ausnahme dieser Regel. Wenn es eine Änderung in der Routingtabelle gibt, entfernt die FortiGate die Routeninformationen für die Session Tabelle, und dann führt sie eine zusätzliche Routingtabellen des Lookups durch, um diese Informationen wiederherzustellen.&lt;br /&gt;
&lt;br /&gt;
Eine Methode der manuell konfigurierten Routen ist die statische Route. Wenn man eine statische Route konfiguriert, wird der FortiGate mitgeteilt: &amp;quot;Wenn du ein Paket siehst, dessen Ziel innerhalb eines bestimmten Bereichs liegt, sende dies über ein bestimmtes Netzwerkinterface an einen bestimmten Router&amp;quot;. Man kann auch die Distanz und die Priorität so konfigurieren, dass die FortiGate die beste Route zu jedem Ziel ermitteln kann, welche mehreren Routen entspricht. &lt;br /&gt;
&lt;br /&gt;
In einfachen Heimnetzwerken ruft beispielsweise DHCP automatisch eine statische Route ab und konfiguriert diese selbstständig. Das Modem des ISPs sendet dann den gesamten ausgehenden Datenverkehr über dessen Internet-Router, welcher die Pakete an ihr Ziel weiterleitet. Dies wird typischerweise als Standard-Route bezeichnet, da der gesamte Traffic, der nicht mit anderen Routen übereinstimmt, standardmässig über diese Route geleitet wird. Hier ein Beispiel einer Standardroute: &lt;br /&gt;
&lt;br /&gt;
[[File:Fortinet-2572.jpg|link=]] &lt;br /&gt;
&lt;br /&gt;
Das Ziel-Subnetzwert von 0.0.0.0.0.0/0.0.0.0.0 passt zu allen Adressen innerhalb eines Subnetzes. Da die meisten FortiGates als Perimeter-Gerät des Netzwerkes fungieren, verfügen über mindestens eine dieser Standardrouten. Damit wird sichergestellt, dass der Internettraffic an den ISP weitergeleitet wird.&lt;br /&gt;
&lt;br /&gt;
Subnetze welche auf der FortiGate über eine direkt Layer 2 Konnektivität verfügen benötigen keine statische Route. &lt;br /&gt;
&lt;br /&gt;
Jede Route in einer Routingtabelle hat folgende Attribute:&lt;br /&gt;
&lt;br /&gt;
* Network&lt;br /&gt;
* Gateway IP&lt;br /&gt;
* Interfaces&lt;br /&gt;
* Distance&lt;br /&gt;
* Metric&lt;br /&gt;
* Priority&lt;br /&gt;
&lt;br /&gt;
[[File:Fortinet-2573.jpg|link=]] &lt;br /&gt;
&lt;br /&gt;
'''Distanz:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Die Distanz, resp. die administrative Distanz ist eine Zahl, die von Routern verwendet wird, um zu bestimmen, welche Route für ein bestimmtes Ziel bevorzugt wird. Wenn es zwei Routen zum gleichen Ziel gibt, wird jene mit der geringeren Distanz als besser angesehen und für die Routenführung verwendet. Die Routen mit grösseren Entfernungen sind inaktiv und werden nicht in die Routingtabelle aufgenommen.&lt;br /&gt;
&lt;br /&gt;
[[File:Fortinet-2574.jpg|link=]] &lt;br /&gt;
&lt;br /&gt;
Standardmässig haben Routen, die über das RIP-Protokoll gelernt wurden, einen höheren Distanzwert als Routen, die über das OSPF-Protokoll gelernt wurden. Dabei gilt das OSPF-Protokoll als genauer als das RIP.&lt;br /&gt;
&lt;br /&gt;
Die folgenden Werte sind die Distanzen auf einer FortiGate:&amp;lt;br&amp;gt;&lt;br /&gt;
'''0''' - direkt angeschlossen &amp;lt;br&amp;gt;&lt;br /&gt;
'''5''' - DHCP-Gateway &amp;lt;br&amp;gt;&lt;br /&gt;
'''20''' - externe BGP (EBGP) Routen &amp;lt;br&amp;gt;&lt;br /&gt;
'''200''' - interne BGP (IBGP) Routen &amp;lt;br&amp;gt;&lt;br /&gt;
'''110''' - OSPF-Routen &amp;lt;br&amp;gt;&lt;br /&gt;
'''120''' - RIP-Routen &amp;lt;br&amp;gt;&lt;br /&gt;
'''10''' - statische Routen &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''Metric:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Das Metric Attribut wird verwendet, um die beste Route zu einem Ziel zu bestimmen, wenn es um Routen geht, welche durch ein dynamisches Routing-Protokoll gelernt wurden. Wenn zwei Routen den gleichen Abstand haben, wird der metrische Wert verwendet um das Band zu brechen. Für das Routing wird die Route mit der niedrigsten Metric gewählt.&lt;br /&gt;
&lt;br /&gt;
Wie der Metric-Wert gemessen wird, hängt vom Routing-Protokoll ab. Zum Beispiel verwendet RIP die Hop Count, d.h. die Anzahl der Router, die das Paket durchlaufen muss, um das Ziel zu erreichen. OSPF verwendet Kosten, die sich danach richten, wie viel Bandbreite eine Verbindung zu Verfügung hat.&lt;br /&gt;
&lt;br /&gt;
[[File:Fortinet-2575.jpg|link=]] &lt;br /&gt;
&lt;br /&gt;
'''Priorität:''' &amp;lt;br&amp;gt;&lt;br /&gt;
Wenn mehrere statische Routen den gleichen Distanzwert haben, sind beide in der Routingtabelle aktiv. Welche Route wird also verwendet, um passende Pakete zu routen? In diesem Szenario verwendet die FortiGate den Prioritätswert als Tiebreaker, um die beste Route zu ermitteln. Routen mit geringerer Priorität werden stets bevorzugt.&lt;br /&gt;
&lt;br /&gt;
Das Prioritätsattribut gilt nur für statische Routen und wird unter den erweiterten Optionen auf der Benutzeroberfläche konfiguriert. Standardmässig haben alle statischen Routen eine Priorität von 0.&lt;br /&gt;
&lt;br /&gt;
[[File:Fortinet-2576.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
=== Was bedeutet der Begriff &amp;quot;ECMP&amp;quot; beim Routing? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Im Normallfall wird die Beste Route anhand von Routenattributen ermittelt, welche durch das Routing zu Verfügung gestellt werden. (Metric, Distanz, Priorität ..) Was passiert also, wenn zwei oder mehrere Routen zur gleichen Destination die gleichen Werte für alle Attribute besitzen? Wenn mehrere Routen zum gleichen Ziel die gleiche Distanz, Metric und Priorität haben, gelten sie alle als der beste Kandidat. Wenn die Routen statisch, OSPF oder BGP sind, gleicht die FortiGate die Last des Traffics über alle Routen aus. Dies wird als '''E'''qual '''C'''ost '''M'''ulti-'''P'''ath ('''ECMP''') bezeichnet.&lt;br /&gt;
&lt;br /&gt;
ECMP kann den Ausgleichstraffic mit einer dieser vier Methoden behandeln:&lt;br /&gt;
&lt;br /&gt;
* Source IP (default)&lt;br /&gt;
* Source-Destination IP&lt;br /&gt;
* Weighted&lt;br /&gt;
* Usage (spillover)&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:750px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| &lt;br /&gt;
'''Source IP Based:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Session können je nach Source IP Adresse, Source und Destination IP Adressen Routen oder Gewichtung des Interfaces, oder Interface Sitzungen können je nach Quell-IP-Adresse, Quell- und Ziel-IP-Adresse, Routen- oder Interfacegewicht oder Interfacevolumenschwellwert auf gleiche Routen verteilt werden.&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| &lt;br /&gt;
'''Source-Destination IP Based:'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
Die Source-Destination-IP-Methode funktioniert ähnlich, berücksichtigt aber auch die Destination IP. Es wird also erwartet, dass die Session von einer bestimmten Source zu einer bestimmten Destination den gleichen Pfad verwenden.&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| &lt;br /&gt;
'''Weight Based: (Gewichtung)'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
Wenn die ECMP Methode auf weighted konfiguriert ist, verteilt die FortiGate die Sessions mit verschiedenen Destination IPs, indem sie einen Zufallswert erzeugt um die zu wählende Route zu bestimmen. Die Wahrscheinlichkeit eine Route über eine andere auszuwählen basiert auf dem Weight Wert jeder Route oder Interface. Es ist wahrscheinlicher, dass höhere Weights gewählt werden.&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| &lt;br /&gt;
'''Spillover (Usage Based)'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
Es gibt eine zusätzliche Methode namens usage-based (oder spillover). Beim nutzungsabhängigen Lastausgleich verwendet die FortiGate eine primäre Route, bis ein Schwellenwert des Verkehrsaufkommens erreicht ist; danach verwendet es die nächste verfügbare Route.&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:750px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #f8e7ea;&amp;quot;| &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;[[File:achtung.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
Wenn eine der ECMP-Routen ausfällt, und aus der Routingtabelle entfernt wird, wird der Traffic über die restlichen Routen geleitet. &amp;lt;br&amp;gt;&lt;br /&gt;
Es ist keine spezielle Konfiguration für die Ausfallsicherung der Route erforderlich.&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Die FortiGate verwendet source-ip-based als Standard-ECMP-Methode. In der CLI kann die gewünschte Methode konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:750px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| &lt;br /&gt;
'''Source IP Based:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system settings&lt;br /&gt;
# set v4-ecmp-mode source-ip-based &lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| &lt;br /&gt;
'''Source-Destination IP Based:'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system settings&lt;br /&gt;
# set v4-ecmp-mode source-dest-ip-based &lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| &lt;br /&gt;
'''Weight Based: (Gewichtung)'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system settings&lt;br /&gt;
# set v4-ecmp-mode weight-based&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Auf den Interfaces muss die Gewichtung konfiguriert werden:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system interface&lt;br /&gt;
# edit [INTERFACE_NAME]&lt;br /&gt;
# set weight [Wert definieren zwischen 0 und 255]&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Gewichtung muss pro Route definiert werden:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config router static&lt;br /&gt;
# edit [ROUTEN-ID]&lt;br /&gt;
# set weight [Wert definieren zwischen 0 und 255]&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| &lt;br /&gt;
'''Spillover (Usage Based)'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system settings&lt;br /&gt;
# set v4-ecmp-mode usage-based&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Für Spillover-ECMP müssen die Spillover-Schwellenwerte per Interface konfiguriert werden:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system interface&lt;br /&gt;
# edit [INTERFACE_NAME]&lt;br /&gt;
# set spillover-threshold [Wert zwischen 0 und 16776000 definieren]&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''BEISPIEL:'''&amp;lt;br&amp;gt;&lt;br /&gt;
In diesem Szenario hat die FortiGate zwei gleichwertige Kandidatenrouten für das Subnetz 192.168.4.0/24 mit Port1 bzw. Port2. Unter Verwendung der standardmässig Sourcebasierten ECMP-Methode kann die FortiGate einen der beiden Wege nutzen, um Datentraffic für das Subnetz 192.168.4.0/24 von Benutzer A und Benutzer B zu liefern. Wenn Port1 die Verbindung verliert, verwendet die FortiGate automatisch Port2, um den gesamten Datentraffic für das Subnetz 192.168.4.0/24 zu liefern. &lt;br /&gt;
&lt;br /&gt;
ECMP ermöglicht es uns, mehrere Links für dasselbe Ziel zu verwalten und ein integriertes Failover bereitzustellen. Dies kann für alle Netzwerkressourcen bereitgestellt werden welche eine hohe Bandbreitenanforderungen haben und unternehmenskritisch sind. Die Verwendung von ECMP für diese Ressourcen ermöglicht es uns, die verfügbare Bandbreite mehrerer Links zu aggregieren und den Lastausgleichstraffic über diese Links zu verteilen.&lt;br /&gt;
&lt;br /&gt;
Wenn wir ECMP verwenden, müssen wir über die richtigen Firewallregeln verfügen, damit der Datentraffic alle am ECMP beteiligten Interfaces verlassen kann.&lt;br /&gt;
Während wir ECMP verwenden können, um mehrere Internet-(WAN)-Verbindungen auf der FortiGate zu verwalten, kann es effizienter sein, die softwaredefinierte WAN-Funktion (SD-WAN) zu verwenden, um dies zu erreichen. Wir können ECMP weiterhin für interne Ressourcen verwenden.&lt;br /&gt;
&lt;br /&gt;
[[Datei:Fortinet-2577.jpg]]&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# get router info routing-table all&lt;br /&gt;
&lt;br /&gt;
S       192.168.4.0/24 [10/0] via 192.168.1.254, port1,   [5/0]&lt;br /&gt;
        192.168.4.0/24 [10/0] via 192.168.2.254, port1,   [5/0]&lt;br /&gt;
C       192.168.1.0/24 is directly connected, port1&lt;br /&gt;
C       192.168.2.0/24 is directly connected, port2&lt;br /&gt;
C       192.168.3.0/24 is directly connected, port3&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Wie funktioniert das &amp;quot;Reverse Path Forwarding&amp;quot; auf der FortiGate (Antispoofing)? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Pakete werden manchmal aus Routing- oder/und Sicherheitsgründen gelöscht. Reverse Path Forwarding (RPF) ist ein Mechanismus der FortiGate welcher das Netzwerk vor IP-Spoofing-Angriffen schützt. Dabei wird überprüft, ob es eine Route zurück zur Destination des Paketes gibt. Diese Prüfung wird auf dem ersten Paket einer neuen Session durchgeführt. Ebenso wird diese Prüfung nach einer Routenänderung auf dem nächsten Paket in der ursprünglichen Richtung ausgeführt.&lt;br /&gt;
&lt;br /&gt;
Es gibt zwei RPF-Methoden: &lt;br /&gt;
&lt;br /&gt;
* Loose&lt;br /&gt;
* Strict&lt;br /&gt;
&lt;br /&gt;
'''Veranschauungsbeispiel:'''&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
|'''Beschreibung'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
In diesem Szenario wird der eingehende Internetverkehr, welcher bei wan1 ankommt akzeptiert, da die Standardroute eine gültige Route zurück zur Source ist.&lt;br /&gt;
&lt;br /&gt;
Es gibt jedoch zwei Interfaces welche eingehenden Datentraffic nicht weiterleiten: port1 und wan2. Port1 wird den Datentraffic nicht weiterleiten, da das Subnetz für Benutzer C 192.168.4.0/24 ist. Es gibt keine aktive Route für dieses Subnetz via Port1. So wird der Datentraffic von 192.168.4.0.0/24 zu Port1 eingestellt, weil dieser bei der RPF-Prüfung fehlgeschlagen ist.&lt;br /&gt;
&lt;br /&gt;
Das andere Interface, welches den Datentraffic nicht weiterleitet, ist wan2. Während wan2 physisch mit dem Internet verbunden ist, sind die einzigen IP-Adressen, welche als Sourcen oder Destinationen für wan2 gelten jene im Subnetz 198.18.2.0/24. So wird der eingehende Datentraffic einer anderen Source nicht durch die RPF-Prüfung geleitet und umgehend gelöscht.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# get router info routing-table all&lt;br /&gt;
&lt;br /&gt;
S*      0.0.0.0/0        [10/0] via 198.18.1.254, wan1&lt;br /&gt;
C       198.18.1.0/24    is directly connected, wan1&lt;br /&gt;
C       198.18.2.0/24    is directly connected, wan2&lt;br /&gt;
C       192.168.3.0/24   is directly connected, port1&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
|'''Diagramm'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
 [[file:Fortinet-2578.jpg|link=]]&lt;br /&gt;
|}&lt;br /&gt;
'''So fixen wir das Problem:'''&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
|'''Beschreibung'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Das erste Problem wird behoben indem eine statische Route zu 10.0.4.0.0/24 über Port1 hinzugefügt wird. Wenn die FortiGate nun die RPF-Prüfung für die Pakete von Benutzer C ausführt, findet diese eine aktive Route zu diesem Subnetz über Port1 und das Paket wird akzeptiert. &lt;br /&gt;
&lt;br /&gt;
Das zweite Problem wird ebenfalls gelöst indem eine statische Route hinzugefügt wird. In diesem Fall ist es eine Standardroute für wan2. Diese zweite Standardroute muss die gleiche Distanz aufweisen wie jende für wan1. Damit wird sichergestellt, dass beide Routen in der Routingtabelle aktiv sind. Beide können unterschiedliche Prioritäten haben, aber sie müssen die gleiche A haben, um aktiv zu sein. &lt;br /&gt;
&lt;br /&gt;
In diesem Beispiel wurden zwei Routen mit gleicher Distanz, aber unterschiedlicher Priorität konfiguriert. Eine Route ist also die bessere (jene mit der niedrigsten Priorität), aber beide sind aktiv. Die beste Route wird für den ausgehenden Traffic verwendet, aber beide können eingehende Traffic empfangen, ohne die RPF-Prüfung zu durchlaufen.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# get router info routing-table all&lt;br /&gt;
&lt;br /&gt;
S*      0.0.0.0/0        [10/0] via 198.18.1.254, wan1&lt;br /&gt;
                         [10/0] via 198.18.2.254, wan2, [5/0]&lt;br /&gt;
S       192.168.4.0/24   [10/0] via 10.0.3.254, port1	&lt;br /&gt;
C       198.18.1.0/24    is directly connected, wan1&lt;br /&gt;
C       198.18.2.0/24    is directly connected, wan2&lt;br /&gt;
C       192.168.3.0/24   is directly connected, port1&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
|'''Diagramm'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
 [[file:Fortinet-2579.jpg|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Das RPF kann entweder stricte oder loose durchgesetzt werden.  &lt;br /&gt;
&lt;br /&gt;
Im loose Modus wird das Paket akzeptiert solange ein aktiver Weg zur Source-IP über das eingehende Interface besteht. Es muss nicht die beste, sondern lediglich eine aktive Route sein.&lt;br /&gt;
&lt;br /&gt;
Im Strict Modus überprüft die FortiGate ob der beste Weg zur Source-IP-Adresse über das eingehende Interface führt. Die Route muss entgegen dem &amp;quot;loose Modus&amp;quot; nicht nur aktiv sein, sondern auch die beste.&lt;br /&gt;
&lt;br /&gt;
Die RPF-Prüfung kann auf zwei Arten deaktiviert werden. Wenn man das asymmetrische Routing aktiviert, wird die RPF-Prüfung systemweit deaktiviert. Dies reduziert jedoch die Sicherheit des gesamten Netzwerks erheblich. Funktionen wie Antivirus und IPS werden wirkungslos. Wenn man also die RPF-Prüfung deaktivieren muss, kann man dies auf der Interface-Ebene mit folgenden Befehlen vornehmen:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
|'''Loose RPF'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Defaultmässig ist die FortiGate im Loose Mode&amp;lt;br&amp;gt;&lt;br /&gt;
'''Per Interfaces:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system interface&lt;br /&gt;
# edit [INTERFACE_NAME]&lt;br /&gt;
# set src-check disable&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''Global in den System Settings:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system setting&lt;br /&gt;
# set strict-src-check disable &lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
|'''Strict RPF'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
'''Per Interfaces:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system interface&lt;br /&gt;
# edit [INTERFACE_NAME]&lt;br /&gt;
# set src-check enable&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''Global in den System Settings:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system setting&lt;br /&gt;
# set strict-src-check enable &lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
|'''Beispiel 1'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
In diesem Beispiel sendet der Host 10.0.4.1 ein SYN-Paket an 10.0.1.2, spooft aber eine Quell-IP von 10.0.1.1. Dadurch scheint das Paket aus dem internen Netzwerk hinter Port1 initiiert zu werden. Lose RPF erlaubt diesen Traffic, da die aktive Route auf wan1 eine Standardroute (0.0.0.0.0.0/0) ist.&lt;br /&gt;
&lt;br /&gt;
Anschlissßend würde 10.0.1.2 (Benutzer B) das SYN/ACK-Paket an das reale Gerät mit der IP-Adresse 10.0.1.1.1 (Benutzer A) senden.&lt;br /&gt;
&lt;br /&gt;
Da 10.0.1.1.1 (Benutzer A) keine SYN/ACK-Pakete erwartet (weil dieser zuvor kein SYN-Paket an 10.0.1.2 gesendet hat), antwortet er mit einem RST-Paket (Reset).&lt;br /&gt;
 [[file:Fortinet-2580.jpg|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
|'''Beispiel 2'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
In diesem Beispiel sendet der Host 10.0.4.1 ein SYN-Paket an 10.0.1.2, spooft aber eine Source-IP von 10.0.1.1. Dadurch scheint das Paket aus dem internen Netzwerk hinter Port1 initiiert zu werden. Loose RPF erlaubt diesen Traffic, da die aktive Route auf wan1 eine Standardroute (0.0.0.0.0.0/0) ist.&amp;lt;br&amp;gt;&lt;br /&gt;
Anschlissßend würde 10.0.1.2 (Benutzer B) das SYN/ACK-Paket an das reale Gerät mit der IP-Adresse 10.0.1.1.1 (Benutzer A) senden.&amp;lt;br&amp;gt;&lt;br /&gt;
Da 10.0.1.1.1 (Benutzer A) keine SYN/ACK-Pakete erwartet (weil er zuvor kein SYN-Paket an 10.0.1.2 gesendet hat), antwortet er mit einem RST-Paket (Reset).&lt;br /&gt;
 [[file:Fortinet-2581.jpg|link=]]&lt;br /&gt;
Was passiert aber im gleichen Szenario, wenn Strict RPF verwendet wird?&amp;lt;br&amp;gt;&lt;br /&gt;
Das stricte RPF löscht das SYN-Paket. Auch wenn die wan1-Standardroute eine aktive Route für das Subnetz 10.0.4.0/24 ist, ist sie nicht die beste Route. Die beste Route wäre über das Interface port1, da diese einen niedrigeren Distanzwert hat. &lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:750px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #f8e7ea;&amp;quot;| &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;[[File:achtung.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
Beachte, dass die Default Distanz für direkt verbundene Routen '''0''' ist, was niedriger ist als die Distanz der Standardroute von 10.&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
Obwohl das stricte RPF sicherer ist, kann dies bei Verwendung des dynamischen Routings zu Fehlalarmen führen. Dynamische Routen können sich schnell ändern, und sie können die FortiGate veranlassen, legitimierte Pakete jedes Mal zu verwerfen sobald sich die bevorzugte Route ändert. Im Allgemeinen wird empfohlen loose RPF in Kombination mit Firewallregeln zu verwenden. So kann gefälschter Datenverkehr blockiert werden anstelle strict RPF zu diesem Zweckzu verwenden.&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie wird auf einer FortiGate das Routing abgearbeitet? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Dieser Artikel beschreibt wie die FortiGate das Routing abarbeitet und selektiert was heisst, welches Routing zuerst greift (wie zum Beispiel Cache, Policy Routen usw.). Wenn verschiedene Routings verwendet werden zum Beispiel Policy Route (Layer 4), Distanz (Layer 3) ist es wichtig zu wissen, wie diese Routings abgearbeitet werden. In der folgenden Liste kann entnommen werden, wie die FortiGate das Routing generell abarbeitet (Abarbeitung von oben nach unten) &lt;br /&gt;
* 0) Routing Cache&lt;br /&gt;
* 1) Policy Route&lt;br /&gt;
* 2) Longest Match&lt;br /&gt;
* 3) Distance&lt;br /&gt;
* 4) Priority&lt;br /&gt;
* 5) Metric (Dynamisches Routing)&lt;br /&gt;
* 6) ECMP (Equal Cost Multiple Path)&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:750px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #f8e7ea;&amp;quot;| &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;[[File:achtung.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
Ein FortiOS resp. eine FortiGate im &amp;quot;Transparent Mode&amp;quot; aggiert wie eine Bridge und leitet den Traffic im Layer-2 weiter. Dies bedeutet dass Ethernet-Packetebasierend deren &amp;quot;MAC Adressen&amp;quot; abgearbeitet werden und &amp;quot;nicht&amp;quot; anhand deren IP's.&amp;lt;br&amp;gt; &lt;br /&gt;
Es findet deshalb kein &amp;quot;Routing&amp;quot; statt und Routen sind, ausser für das Mgmt. Interface der &amp;quot;Transparent&amp;quot; Firewall, resp. vdom nicht konfigurierbar!&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
       &lt;br /&gt;
Wie der &amp;quot;cache&amp;quot; eines Routing eingesehen und auf den neusten Stand gebracht werden kann kann nachfolgendem Artikel entnommen werden: [[FortiGate:FAQ#Wie_kann_ich_auf_einer_FortiGate_den_Routing_.22cache.22_auflisten_und_aktualisieren.3F|Routing Cache anzeigen]]&lt;br /&gt;
&lt;br /&gt;
Nachfolgendes Diagramm zeigt wie ein &amp;quot;lookup&amp;quot; in Zusammenhang mit den verschiedenen &amp;quot;Routing Tabellen&amp;quot; durchgeführt wird:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background-color: #c4dc92;&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Routing Flow Diagramm:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Dieses Diagramm zeigt auf dass verschiede &amp;quot;Routing Tabellen&amp;quot; existieren welche für die verschieden eingesetzten Routing Technologien wie Policy Route, Cache, Statische Route usw. entscheidend sind. Die Informationen dieser &amp;quot;Routing Tabellen&amp;quot; spielen somit eine entscheidende Rolle ob ein Routing selektiert wird oder nicht! &lt;br /&gt;
&lt;br /&gt;
'''Diagramm:''' &lt;br /&gt;
 [[file:Fortinet-1604.jpg|750px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf einer FortiGate die Routing-Tabelle ansehen? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]]  [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Wenn ich ab dem FortiOS 5.4 die Routing-Tabelle auf einer FortiGate ansehen möchte, so muss folgendes beachtet werden. Es besteht die Möglichkeit die aktiven Routen in der Routing-Tabelle anzuschauen (nur Routen die momentan aktiv sind). &lt;br /&gt;
Es gibt auch ein Befehl, mit welchem ich alle Routen sehen kann, welche in der Routing-Tabelle eingetragen sind (aktive, und auch inaktive Routen).&lt;br /&gt;
&lt;br /&gt;
Über das WebGui kann ich nur die aktive Routing-Tabelle anschauen:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background-color: #c4dc92;&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
'''Routing-Tabelle im WebGui für FortiOS Versionen 5.6/6.0/6.2:''' &amp;lt;br&amp;gt;&lt;br /&gt;
[[File:fortiOS56.png|25px|link=]]  [[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Über das WebGui kann ich nur die aktive Routing-Tabelle anschauen:&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Gehe auf ''Monitor -&amp;gt; Routing Monitor'' &amp;lt;br&amp;gt;&lt;br /&gt;
 [[file:Fortinet-2571.jpg|link=]]&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
'''Routing-Tabelle im WebGui ab FortiOS Version 6.4: '''&amp;lt;br&amp;gt;&lt;br /&gt;
[[File:fortiOS64.png|25px|link=]] ]]&lt;br /&gt;
&lt;br /&gt;
Menu ''Dashboard -&amp;gt; Network'' und dann beim Widget ''Static &amp;amp; Dynamic Routing'' auf die Grafik klicken&lt;br /&gt;
 [[file:Fortinet-2720.jpg|750px|link=]]&lt;br /&gt;
Nun sieht man die Routing-Tabelle im Diagramm und in aufgelisteter Form.&lt;br /&gt;
 [[file:Fortinet-2721.jpg|750px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
In der CLI ist die FortiOS Version nicht relevant, da ist der Syntax bei allen gleich:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background-color: #c4dc92;&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
Um auf der CLI nur die &amp;quot;aktiven&amp;quot; Routing-Einträge aufzulisten kann folgender Befehl ausgeführt werden:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# get router info routing-table all &lt;br /&gt;
&lt;br /&gt;
Routing table for VRF=0&lt;br /&gt;
Codes: K - kernel, C - connected, S - static, R - RIP, B - BGP&lt;br /&gt;
       O - OSPF, IA - OSPF inter area&lt;br /&gt;
       N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2&lt;br /&gt;
       E1 - OSPF external type 1, E2 - OSPF external type 2&lt;br /&gt;
       i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, ia - IS-IS inter area&lt;br /&gt;
       * - candidate default&lt;br /&gt;
&lt;br /&gt;
S*      0.0.0.0/0 [10/0] via 217.193.240.161, vdom-wan1&lt;br /&gt;
S       172.16.10.0/24 [10/0] via 198.18.0.138, sg0e0-hp0&lt;br /&gt;
S       172.16.20.0/24 [10/0] via 198.18.0.138, sg0e0-hp0&lt;br /&gt;
S       172.16.30.0/24 [10/0] via 198.18.0.138, sg0e0-hp0&lt;br /&gt;
S       172.16.40.0/24 [10/0] via 198.18.0.138, sg0e0-hp0&lt;br /&gt;
S       172.16.99.0/24 [10/0] via 198.18.0.138, sg0e0-hp0&lt;br /&gt;
C       198.18.0.0/27 is directly connected, port1&lt;br /&gt;
S       198.18.0.40/29 [10/0] via 198.18.0.142, sg0e0-dmz0&lt;br /&gt;
S       198.18.0.48/29 [10/0] via 198.18.0.142, sg0e0-dmz0&lt;br /&gt;
C       198.18.0.128/30 is directly connected, sg0e0-cisco0&lt;br /&gt;
C       198.18.0.136/30 is directly connected, sg0e0-hp0&lt;br /&gt;
C       198.18.0.140/30 is directly connected, sg0e0-dmz0&lt;br /&gt;
S       198.18.0.160/28 [10/0] via 198.18.0.142, sg0e0-dmz0&lt;br /&gt;
S       198.18.0.176/28 [10/0] via 198.18.0.142, sg0e0-dmz0&lt;br /&gt;
S       198.18.0.192/28 [10/0] via 198.18.0.142, sg0e0-dmz0&lt;br /&gt;
S       198.18.1.0/24 [10/0] via 198.18.0.130, sg0e0-cisco0&lt;br /&gt;
S       198.18.3.0/24 [10/0] via 198.18.0.138, sg0e0-hp0&lt;br /&gt;
C       198.18.4.0/24 is directly connected, sg0-e-link-lan&lt;br /&gt;
S       198.18.10.0/25 [10/0] is directly connected, ssl.root&lt;br /&gt;
S       198.18.11.0/25 [10/0] is directly connected, ssl.root&lt;br /&gt;
S       198.18.13.0/25 [10/0] is directly connected, ssl.root&lt;br /&gt;
S       198.18.13.128/25 [10/0] is directly connected, ssl.root&lt;br /&gt;
C       217.193.240.160/29 is directly connected, vdom-wan1&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Wenn ich die gesamte Routing-Tabelle sehen möchte (aktive und inaktive Routen) kann ich die Routing Datenbank wie folgt abfragen:&amp;lt;br&amp;gt;&lt;br /&gt;
(Routen welche mit * markiert sind, sind aktive Routen)&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1500px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| &lt;br /&gt;
Konfiguration über CLI: '''get router info routing-table database '''&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# get router info routing-table database &lt;br /&gt;
&lt;br /&gt;
Routing table for VRF=0&lt;br /&gt;
Codes: K - kernel, C - connected, S - static, R - RIP, B - BGP&lt;br /&gt;
       O - OSPF, IA - OSPF inter area&lt;br /&gt;
       N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2&lt;br /&gt;
       E1 - OSPF external type 1, E2 - OSPF external type 2&lt;br /&gt;
       i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, ia - IS-IS inter area&lt;br /&gt;
       &amp;gt; - selected route, * - FIB route, p - stale info&lt;br /&gt;
&lt;br /&gt;
S    *&amp;gt; 0.0.0.0/0 [10/0] via 217.193.240.161, vdom-wan1&lt;br /&gt;
S    *&amp;gt; 172.16.10.0/24 [10/0] via 198.18.0.138, sg0e0-hp0&lt;br /&gt;
S    *&amp;gt; 172.16.20.0/24 [10/0] via 198.18.0.138, sg0e0-hp0&lt;br /&gt;
S    *&amp;gt; 172.16.30.0/24 [10/0] via 198.18.0.138, sg0e0-hp0&lt;br /&gt;
S    *&amp;gt; 172.16.40.0/24 [10/0] via 198.18.0.138, sg0e0-hp0&lt;br /&gt;
S    *&amp;gt; 172.16.99.0/24 [10/0] via 198.18.0.138, sg0e0-hp0&lt;br /&gt;
C    *&amp;gt; 198.18.0.0/27 is directly connected, port1&lt;br /&gt;
S    *&amp;gt; 198.18.0.40/29 [10/0] via 198.18.0.142, sg0e0-dmz0&lt;br /&gt;
S    *&amp;gt; 198.18.0.48/29 [10/0] via 198.18.0.142, sg0e0-dmz0&lt;br /&gt;
C    *&amp;gt; 198.18.0.128/30 is directly connected, sg0e0-cisco0&lt;br /&gt;
C    *&amp;gt; 198.18.0.136/30 is directly connected, sg0e0-hp0&lt;br /&gt;
C    *&amp;gt; 198.18.0.140/30 is directly connected, sg0e0-dmz0&lt;br /&gt;
S    *&amp;gt; 198.18.0.160/28 [10/0] via 198.18.0.142, sg0e0-dmz0&lt;br /&gt;
S    *&amp;gt; 198.18.0.176/28 [10/0] via 198.18.0.142, sg0e0-dmz0&lt;br /&gt;
S    *&amp;gt; 198.18.0.192/28 [10/0] via 198.18.0.142, sg0e0-dmz0&lt;br /&gt;
S    *&amp;gt; 198.18.1.0/24 [10/0] via 198.18.0.130, sg0e0-cisco0&lt;br /&gt;
S    *&amp;gt; 198.18.3.0/24 [10/0] via 198.18.0.138, sg0e0-hp0&lt;br /&gt;
C    *&amp;gt; 198.18.4.0/24 is directly connected, sg0-e-link-lan&lt;br /&gt;
S    *&amp;gt; 198.18.10.0/25 [10/0] is directly connected, ssl.root&lt;br /&gt;
S    *&amp;gt; 198.18.11.0/25 [10/0] is directly connected, ssl.root&lt;br /&gt;
S    *&amp;gt; 198.18.13.0/25 [10/0] is directly connected, ssl.root&lt;br /&gt;
S    *&amp;gt; 198.18.13.128/25 [10/0] is directly connected, ssl.root&lt;br /&gt;
C    *&amp;gt; 217.193.240.160/29 is directly connected, vdom-wan1&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Folgende Optionen stehen weiter für das Commande &amp;lt;code&amp;gt;get router info routing-table&amp;lt;/code&amp;gt; zur Verfügung:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:50%&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
! style=&amp;quot;background-color: #c4dc92; text-align:left&amp;quot;| Parameter&lt;br /&gt;
! style=&amp;quot;background-color: #c4dc92; text-align:left&amp;quot;| Beschreibung&lt;br /&gt;
|-&lt;br /&gt;
|  details&lt;br /&gt;
|  Anzeigen der Detail-Informationen der Routing-Tabelle&lt;br /&gt;
|-&lt;br /&gt;
|  all&lt;br /&gt;
|  Anzeigen von allen Einträgen in der Routing-Tabelle&lt;br /&gt;
|-&lt;br /&gt;
|  rip&lt;br /&gt;
|  Anzeigen der RIP Routing-Tabelle&lt;br /&gt;
|-&lt;br /&gt;
|  ospf&lt;br /&gt;
|  Anzeigen der OSPF Routing-Tabelle&lt;br /&gt;
|-&lt;br /&gt;
|  bgp&lt;br /&gt;
|  Anzeigen der BGP Routing-Tabelle&lt;br /&gt;
|-&lt;br /&gt;
|  isis&lt;br /&gt;
|  Anzeigen der IS-IS Routing-Tabelle&lt;br /&gt;
|-&lt;br /&gt;
|  static&lt;br /&gt;
|  Statische Routing-Tabelle anzeigen&lt;br /&gt;
|-&lt;br /&gt;
| connected&lt;br /&gt;
|  zeigt die Routing-Tabelle der verbundenen Routen an&lt;br /&gt;
|-&lt;br /&gt;
| database&lt;br /&gt;
|  zeigt die Datenbank der Routing-Tabelle an (alle aktiven und passiven Routen)&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf einer FortiGate den Routing &amp;quot;cache&amp;quot; auflisten und aktualisieren? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Auf der FortiGate wird ein Cache angelegt. Dies bedeutet, dass wenn ein Routing Eintrag erstellt wird (wie zum Beispiel eine statische Route konfiguriert wird), so wird beim ersten Nutzen der Route im Hintergrund automatisch ein Eintrag im Cache angelegt. &lt;br /&gt;
Dadurch muss die FortiGate nicht jedes Mal die Routing Tabelle konsultieren, sondern erhält bei einer nächsten Anfrage die Routinginformationen schneller und direkter aus dem Cache.&lt;br /&gt;
Wenn ich sehen will, welche Routen im Cache sind kann ich folgenden Befehl verwenden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| &lt;br /&gt;
Konfiguration über CLI: '''diagnose ip rtcache list'''&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose ip rtcache list&lt;br /&gt;
&lt;br /&gt;
family=02 tab=254 vf=0 type=02 tos=0 flag=80000200&lt;br /&gt;
0.0.0.0@0-&amp;gt;198.18.0.1@64(root) gwy=0.0.0.0 prefsrc=198.18.0.1&lt;br /&gt;
ci: ref=1 lastused=1 expire=0 err=00000000 used=819 br=0 pmtu=16436&lt;br /&gt;
&lt;br /&gt;
family=02 tab=254 vf=0 type=03 tos=0 flag=90000200&lt;br /&gt;
193.193.135.65@5(wan1)-&amp;gt;193.193.135.95@64(root) gwy=0.0.0.0 prefsrc=0.0.0.0&lt;br /&gt;
ci: ref=1 lastused=220 expire=0 err=00000000 used=5 br=0 pmtu=1492&lt;br /&gt;
&lt;br /&gt;
family=02 tab=254 vf=0 type=02 tos=0 flag=80000200&lt;br /&gt;
193.193.135.65@5(wan1)-&amp;gt;193.193.135.66@64(root) gwy=0.0.0.0 prefsrc=193.193.135.66&lt;br /&gt;
ci: ref=3 lastused=0 expire=0 err=00000000 used=348 br=0 pmtu=1492&lt;br /&gt;
&lt;br /&gt;
family=02 tab=254 vf=0 type=01 tos=0 flag=00000200&lt;br /&gt;
198.18.3.1@0-&amp;gt;198.18.3.3@4(dmz) gwy=0.0.0.0 prefsrc=0.0.0.0&lt;br /&gt;
ci: ref=1 lastused=8 expire=0 err=00000000 used=952 br=0 pmtu=1500&lt;br /&gt;
&lt;br /&gt;
family=02 tab=254 vf=0 type=03 tos=0 flag=90000200&lt;br /&gt;
0.0.0.0@66(fortinet4intern)-&amp;gt;255.255.255.255@64(root) gwy=0.0.0.0 prefsrc=198.18.2.1&lt;br /&gt;
ci: ref=1 lastused=282 expire=0 err=00000000 used=0 br=0 pmtu=1500&lt;br /&gt;
&lt;br /&gt;
family=02 tab=254 vf=0 type=01 tos=0 flag=00000200&lt;br /&gt;
0.0.0.0@0-&amp;gt;193.193.135.65@5(wan1) gwy=0.0.0.0 prefsrc=193.193.135.66&lt;br /&gt;
ci: ref=1 lastused=0 expire=0 err=00000000 used=2109 br=0 pmtu=1492&lt;br /&gt;
&lt;br /&gt;
family=02 tab=254 vf=0 type=01 tos=0 flag=00000200&lt;br /&gt;
0.0.0.0@0-&amp;gt;193.193.135.65@5(wan1) gwy=0.0.0.0 prefsrc=193.193.135.66&lt;br /&gt;
ci: ref=1 lastused=0 expire=0 err=00000000 used=8022 br=0 pmtu=1492&lt;br /&gt;
&lt;br /&gt;
family=02 tab=254 vf=0 type=01 tos=0 flag=00000200&lt;br /&gt;
0.0.0.0@0-&amp;gt;198.18.3.3@4(dmz) gwy=0.0.0.0 prefsrc=198.18.3.1&lt;br /&gt;
ci: ref=1 lastused=4 expire=0 err=00000000 used=59 br=0 pmtu=1500&lt;br /&gt;
&lt;br /&gt;
family=02 tab=254 vf=0 type=03 tos=0 flag=90000200&lt;br /&gt;
198.18.2.2@66(fortinet4intern)-&amp;gt;198.18.2.127@64(root) gwy=0.0.0.0 prefsrc=0.0.0.0&lt;br /&gt;
ci: ref=1 lastused=135 expire=0 err=00000000 used=61 br=0 pmtu=1500&lt;br /&gt;
&lt;br /&gt;
family=02 tab=254 vf=0 type=01 tos=0 flag=00000200&lt;br /&gt;
198.18.2.1@0-&amp;gt;198.18.2.2@66(fortinet4intern) gwy=0.0.0.0 prefsrc=0.0.0.0&lt;br /&gt;
ci: ref=1 lastused=48 expire=0 err=00000000 used=22 br=0 pmtu=1500&lt;br /&gt;
&lt;br /&gt;
family=02 tab=254 vf=0 type=01 tos=0 flag=00000200&lt;br /&gt;
0.0.0.0@0-&amp;gt;198.18.0.90@7(internal1) gwy=0.0.0.0 prefsrc=198.18.0.1&lt;br /&gt;
ci: ref=1 lastused=3 expire=0 err=00000000 used=491 br=0 pmtu=1500&lt;br /&gt;
&lt;br /&gt;
family=02 tab=254 vf=0 type=02 tos=0 flag=80000200&lt;br /&gt;
198.18.3.2@4(dmz)-&amp;gt;198.18.3.1@64(root) gwy=0.0.0.0 prefsrc=198.18.3.1&lt;br /&gt;
ci: ref=3 lastused=13 expire=0 err=00000000 used=572 br=0 pmtu=1500&lt;br /&gt;
&lt;br /&gt;
family=02 tab=254 vf=0 type=02 tos=0 flag=80000200&lt;br /&gt;
198.18.2.2@66(fortinet4intern)-&amp;gt;198.18.2.1@64(root) gwy=0.0.0.0 prefsrc=198.18.2.1&lt;br /&gt;
ci: ref=10 lastused=0 expire=0 err=00000000 used=20 br=0 pmtu=1500&lt;br /&gt;
&lt;br /&gt;
family=02 tab=254 vf=0 type=01 tos=0 flag=00000200&lt;br /&gt;
198.18.3.1@0-&amp;gt;198.18.3.2@4(dmz) gwy=0.0.0.0 prefsrc=0.0.0.0&lt;br /&gt;
ci: ref=1 lastused=13 expire=0 err=00000000 used=660 br=0 pmtu=1500&lt;br /&gt;
&lt;br /&gt;
family=02 tab=254 vf=0 type=01 tos=0 flag=00000200&lt;br /&gt;
198.18.0.1@0-&amp;gt;198.18.0.90@7(internal1) gwy=0.0.0.0 prefsrc=0.0.0.0&lt;br /&gt;
ci: ref=1 lastused=1 expire=-2395 err=00000000 used=440 br=0 pmtu=1500&lt;br /&gt;
&lt;br /&gt;
family=02 tab=254 vf=0 type=02 tos=0 flag=80000200&lt;br /&gt;
198.18.3.3@4(dmz)-&amp;gt;198.18.3.1@64(root) gwy=0.0.0.0 prefsrc=198.18.3.1&lt;br /&gt;
ci: ref=3 lastused=4 expire=0 err=00000000 used=1 br=0 pmtu=1500&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
Der Cache selbst kann nicht direkt verändert oder manipuliert werden. Es ist auch nicht möglich einzelne Einträge aus dem Cache zu löschen.&lt;br /&gt;
Will man den Cache aktualisieren oder löschen so kann dies indirekt über das refreshen der Routing Tabelle vorgenommen werden. Mit diesem Kommando &amp;lt;code&amp;gt;execute router restart&amp;lt;/code&amp;gt; werden im Cache, wie auchim Kernel die Routing Informationen auf den neuesten Stand gebracht:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| &lt;br /&gt;
Konfiguration über CLI: '''execute router restart'''&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# execute router restart&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Aus diesem Grund wird empfohlen nach jeder Routing Änderungen diesen Befehl abzusetzen um gewährleisten zu können, dass alle Routing Informationen aller Routing Tabellen auf den neusten Stand gebracht wurden.&lt;br /&gt;
&lt;br /&gt;
=== Was ist eine Blackhole-Route? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Eine Blackhole-Route ist eine Route, die den gesammten, an sie gesendeten Datentraffic unterbindet. Dies funktioniert sehr ähnlich wie /dev/null in der Linux-Programmierung.&lt;br /&gt;
Blackhole-Routen werden verwendet, um Pakete zu entsorgen, anstelle auf verdächtige Anfragen zu reagieren. Dies bietet zusätzliche Sicherheit, da der Absender keine Informationen aus dem Destination-Netzwerk erhält.&lt;br /&gt;
&lt;br /&gt;
Blackhole-Routen können auch den Traffic in einem Subnetz einschränken. Wenn einige Subnetzadressen nicht verwendet werden, kann der Traffic zu diesen Adressen (Traffic, welcher gültig oder bösartig sein kann) an ein Blackhole-Route geleitet werden. So kann zusätzliche Sicherheit gewährleisten werden oder den Traffic zum Subnetz zu reduziert werden.&lt;br /&gt;
&lt;br /&gt;
Zum Beispiel bei einer IPSec Side-to-Side Verbindung wird, wenn das Tunnelinterface aktiv ist (und somit der VPN Tunnel up), ein Routing Eintrag erstellt. Wenn dieser Tunnel und somit auch das Tunnelinterface down geht, wird die nächste zutreffende Route für die Session genutzt. Meist ist dies die Default Route zum Standard Gateway. Dies bedeutet, dasss der Traffic welcher für die remote Lokation des Tunnels gedacht ist, ins Internet geroutet wird. Kommt jetzt das Tunnelinterface wieder hoch, bleibt die Session aber über den Standard Gateway aktiv.&lt;br /&gt;
Dieser Zustand bleibt solange bestehen bis diese Session nicht mehr aktiv ist oder manuell beendet wird.&lt;br /&gt;
Ein &amp;quot;Refreshing&amp;quot; der Routing Tabelle mit dem Befehl &amp;quot;execute router restart&amp;quot; löst dieses Problem nicht, weil durch dieses Kommando eine Session nicht beendet wird.&lt;br /&gt;
Die einzige Möglichkeit wäre, die Session manuell zu löschen. &lt;br /&gt;
Jetzt kommt die Blackhole-Route ins Spiel. Die Blackhole-Route wird das Netz an ein Nulldevice routen. Eine Blackhole-Route muss mit einer grösseren Distanz konfiguriert werden, als die anderen Routen. Empfohlen wird die Distanz 254 zu wählen.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Im Menu ''Netzwork -&amp;gt; Static Routes'' [[File:createnew.jpg|link=]]&lt;br /&gt;
# Destinations Netzwerk konfigurieren&lt;br /&gt;
# Interface auf ''Blackhole'' wählen&lt;br /&gt;
# Administrative Distance muss höher als die eigentliche Route sein. Wir empfehlen den Wert 254 zu nehmen.&lt;br /&gt;
# Kommentare schaffen Klarheit&lt;br /&gt;
# Status enable um die Route aktiv zu schalten&lt;br /&gt;
# mit OK die Route einrichten.&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2542.jpg|link=]]&lt;br /&gt;
|- &lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config router static&lt;br /&gt;
edit [ID] -&amp;gt; Route ID angeben z.B 1&lt;br /&gt;
set dst 172.16.16.0 255.255.255.0&lt;br /&gt;
set distance 254&lt;br /&gt;
set comment &amp;quot;Blackhole Route 172.16.16.0/24&amp;quot;&lt;br /&gt;
set blackhole enable&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''Statische Route 172.16.16.0/24 auf Tunnel Interface aktiv:'''&lt;br /&gt;
&lt;br /&gt;
Wir haben ein VPN-Tunnel welcher das Netz 172.16.16.0/24 auf das Tunnel Interface ''vpn_to_sideB'' routet. Wenn wir die Routingtabelle anschauen, sehen wir dass dieses Netz 172.16.16.0/24 auf das Interface ''vpn_to_sideB'' mit der Distanz 10 geroutet wird. &lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1200px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
# Gehe ins Menu ''Monitor -&amp;gt; Routing Monitor''&lt;br /&gt;
 [[datei:Fortinet-2543.jpg]]&lt;br /&gt;
|- style=&amp;quot;background-color: #c4dc92;&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;!-- CLI Start --&amp;gt;&lt;br /&gt;
 '''get router info routing-table all'''&lt;br /&gt;
 &lt;br /&gt;
 Routing table for VRF=0&lt;br /&gt;
 Codes: K - kernel, C - connected, S - static, R - RIP, B - BGP&lt;br /&gt;
        O - OSPF, IA - OSPF inter area&lt;br /&gt;
        N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2&lt;br /&gt;
        E1 - OSPF external type 1, E2 - OSPF external type 2&lt;br /&gt;
        i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, ia - IS-IS inter area&lt;br /&gt;
        * - candidate default&lt;br /&gt;
 &lt;br /&gt;
 S*      0.0.0.0/0 [1/0] via 198.18.0.1, wan1&lt;br /&gt;
 &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;S       172.16.16.0/24 ['''10'''/0] is directly connected, '''vpn_to_sideB'''&amp;lt;/span&amp;gt;&lt;br /&gt;
 C       192.168.2.0/24 is directly connected, internal&lt;br /&gt;
 C       198.18.0.0/27 is directly connected, wan1&lt;br /&gt;
&amp;lt;!-- CLI End --&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''Statische Route 172.16.16.0/24 auf Tunnel Interface aktiv:'''&lt;br /&gt;
&lt;br /&gt;
Jetzt wird der VPN-Tunnel unterbrochen und das Tunnel Interface ''vpn_to_sideB'' wird inaktiv. Wenn wir jetzt keine default Route hätten, würde das Netz 172.16.16.0/24 auf den default Gateway (198.18.0.1) geroutet. Da wir jetzt aber die Blackhole-Route für die 172.16.16.0/24, mit der Distanz 254 konfiguriert haben, sehen wir in der Routingtabelle, dass der ganze Traffic zum Destinations Netz 172.16.16.0/24 auf das Blackhole Interface routet wird:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1200px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
# Gehe ins Menu ''Monitor -&amp;gt; Routing Monitor''&lt;br /&gt;
[[datei:Fortinet-2544.jpg]]&lt;br /&gt;
|- style=&amp;quot;background-color: #c4dc92;&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;!-- CLI Start --&amp;gt;&lt;br /&gt;
 '''get router info routing-table all'''&lt;br /&gt;
 &lt;br /&gt;
 Routing table for VRF=0&lt;br /&gt;
 Codes: K - kernel, C - connected, S - static, R - RIP, B - BGP&lt;br /&gt;
        O - OSPF, IA - OSPF inter area&lt;br /&gt;
        N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2&lt;br /&gt;
        E1 - OSPF external type 1, E2 - OSPF external type 2&lt;br /&gt;
        i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, ia - IS-IS inter area&lt;br /&gt;
        * - candidate default&lt;br /&gt;
 &lt;br /&gt;
 S*      0.0.0.0/0 [1/0] via 198.18.0.1, wan1&lt;br /&gt;
 &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;S       172.16.16.0/24 ['''254'''/0] is a summary, '''Null'''&amp;lt;/span&amp;gt;&lt;br /&gt;
 C       192.168.2.0/24 is directly connected, internal&lt;br /&gt;
 C       198.18.0.0/27 is directly connected, wan1&lt;br /&gt;
&amp;lt;!-- CLI End --&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Wenn ich die ganze Routing Tabelle anschaue (auch mit den inaktiven Routen) sehe ich beide Routen auf die Adresse 172.16.16.0/24. Die Route welche mit einem '''*''' markiert wird, ist die aktive Route.&lt;br /&gt;
&lt;br /&gt;
 '''get router info routing-table database'''&lt;br /&gt;
 Routing table for VRF=0&lt;br /&gt;
 Codes: K - kernel, C - connected, S - static, R - RIP, B - BGP&lt;br /&gt;
        O - OSPF, IA - OSPF inter area&lt;br /&gt;
        N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2&lt;br /&gt;
        E1 - OSPF external type 1, E2 - OSPF external type 2&lt;br /&gt;
        i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, ia - IS-IS inter area&lt;br /&gt;
        &amp;gt; - selected route, * - FIB route, p - stale info&lt;br /&gt;
 &lt;br /&gt;
 S    *&amp;gt; 0.0.0.0/0 [1/0] via 198.18.0.1, wan1&lt;br /&gt;
 S       172.16.16.0/24 ['''10'''/0] is directly connected, '''vpn_to_sideB''' inactive  --&amp;gt; Die Route auf das Tunnel Interface ist inaktiv&lt;br /&gt;
 S    *&amp;gt; 172.16.16.0/24 ['''254'''/0] is a summary, '''Null'''                           --&amp;gt; Die Route auf das Null Device (Blackhole) ist aktiv  &lt;br /&gt;
 C    *&amp;gt; 192.168.2.0/24 is directly connected, internal&lt;br /&gt;
 C    *&amp;gt; 198.18.0.0/27 is directly connected, wan1&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #DE8A2E;&amp;quot;| &amp;lt;span&amp;gt;[[File:tipp.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #ffe29b&amp;quot;|&lt;br /&gt;
Grundsätzlich kann man auf jeder FortiGate die privaten IP Ranges auf eine Blackhole-Route konfigurieren. Mit diesen drei Routen kann so jeglicher Traffic, welcher in das Public WAN (INTERNET) geroutet wird, direkt abgefangen werden. &lt;br /&gt;
&lt;br /&gt;
Für folgende private Netze kann also eine Blackhole Route defaultmässig eingerichtet werden:&lt;br /&gt;
&lt;br /&gt;
'''Private Netze Gemäss RFC1918:'''  &lt;br /&gt;
* 10.0.0.0/8 &lt;br /&gt;
* 172.16.0.0/12 &lt;br /&gt;
* 192.168.0.0/16&lt;br /&gt;
&lt;br /&gt;
Siehe auch : https://tools.ietf.org/html/rfc1918&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config router static&lt;br /&gt;
edit 100&lt;br /&gt;
set dst 10.0.0.0/8&lt;br /&gt;
set distance 254&lt;br /&gt;
set comment &amp;quot;Blackhole 10.0.0.0/8 - RFC1918&amp;quot;&lt;br /&gt;
set blackhole enable&lt;br /&gt;
next&lt;br /&gt;
edit 101&lt;br /&gt;
set dst 172.16.0.0/12&lt;br /&gt;
set distance 254&lt;br /&gt;
set comment &amp;quot;Blackhole 172.16.0.0/12 -RFC1918&amp;quot;&lt;br /&gt;
set blackhole enable&lt;br /&gt;
next&lt;br /&gt;
edit 102&lt;br /&gt;
set dst 168.168.0.0/16&lt;br /&gt;
set distance 254&lt;br /&gt;
set comment &amp;quot;Blackhole 192.168.0.0/16-RFC1918&amp;quot;&lt;br /&gt;
set blackhole enable&lt;br /&gt;
next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Weitere Informationen betreffend privatem IP Adress-Bereich siehe auch: https://de.wikipedia.org/wiki/Private_IP-Adresse&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #f8e7ea;&amp;quot;| &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;[[File:achtung.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
Wenn ein Class D (Verwendung für Multicast-Anwendungen) oder Class E Netz (reserviert für zukünftige Zwecke) in eine Blackhole-Route konfiguriert werden soll, wird dies von der FortiGate nicht unterstützt. &lt;br /&gt;
&lt;br /&gt;
Weitere Infos über die Netzklassen : https://de.wikipedia.org/wiki/Netzklasse&lt;br /&gt;
&lt;br /&gt;
'''Beispiel in der CLI:'''&lt;br /&gt;
&lt;br /&gt;
 config router static &lt;br /&gt;
 edit 0&lt;br /&gt;
 new entry '0' added&lt;br /&gt;
 set blackhole enable &lt;br /&gt;
 set distance 254&lt;br /&gt;
 set dst 224.0.0.0/3&lt;br /&gt;
 &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;ip address must be a class A, B, or C ip&lt;br /&gt;
 value parse error before '224.0.0.0/3'&lt;br /&gt;
 Command fail. Return code -8&amp;lt;/span&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich das Swisscom TV über die FortiGate betreiben? ===&lt;br /&gt;
&lt;br /&gt;
''' ARTIKEL NOCH IN BEARBEITUNG und nicht VOLLSTÄNDIG''' &amp;lt;br&amp;gt;&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Um das Swisscom TV über die FortiGate zu routen müssen Multicast Routen eingerichtet werden. Wir gehen in diesem Fall von folgendem Szenario aus: Wir haben einen Swisscom Router, eine FortiGate und die Swisscom TV Box. Wir wollen die FortiGate zwischen dem Router und der TV-Box dazwischen als Perimeter Firewall schalten. Dafür müssen wir auf dem Swisscom Router die &amp;quot;DMZ&amp;quot; Funktion aktiveren und sämtlichen eingehenden Traffic auf die FortiGate weiterleiten. Zwischen der FortiGate und dem Swisscom Router konfigurieren wir ein Transit Netz. Jetzt haben wir sämtlichen Traffic (ausser die Telefone welche direkt am Router angehängt sind) auf der FortiGate. Jetzt können auf der FortiGate die Multicast Policies konfiguriert werden und das Swisscom TV läuft.&lt;br /&gt;
In dieser Anleitung zeige ich ein praktisches Beispiel wie man das konfigurieren könnte:&lt;br /&gt;
&lt;br /&gt;
Als erstes auf dem Swisscom Router folgende Konfigurationen vornehmen:&lt;br /&gt;
&lt;br /&gt;
DMZ Funktion einschalten und auf die FortiGate weiterleiten.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
! style=&amp;quot;background-color: #c4dc92; text-align:left&amp;quot;| '''Konfiguration WebGui Swisscom Router'''&lt;br /&gt;
|-&lt;br /&gt;
| [[file:Fortinet-1988.jpg|link=]] &lt;br /&gt;
Um sämtlichen eingehenden Traffic auf die FortiGate weiter zu leiten, muss auf dem Swisscom Router die DMZ Funktion aktiviert werden. Als Destination wird die FortiGate ausgewählt. &lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Wir nutzen auf der FortiGate auf dem internal Interface (LAN) den DHCP Dienst. Damit die Swisscom TV Box immer die selbe IP Adresse bekommt, konfigurieren wir eine MAC Reservierung:&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-1989.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system dhcp server&lt;br /&gt;
edit 1&lt;br /&gt;
config reserved-address&lt;br /&gt;
edit 1&lt;br /&gt;
set ip 10.60.60.10&lt;br /&gt;
set mac 48:8d:XX:XX:XX:XX&lt;br /&gt;
set description &amp;quot;swisscom TV Box&amp;quot;&lt;br /&gt;
next&lt;br /&gt;
end&lt;br /&gt;
next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Auf der FortiGate erfassen wir ein Adressen Objekt für die Swisscom TV Box (in unserem Fall 10.60.60.10/32)&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-1990.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall address&lt;br /&gt;
edit &amp;quot;h_swisscomTV-10.60.60.10-32&amp;quot;&lt;br /&gt;
set comment &amp;quot;Swisscom TV Device&amp;quot;&lt;br /&gt;
set color 3&lt;br /&gt;
set subnet 10.60.60.10 255.255.255.255&lt;br /&gt;
next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nun muss auf der FortiGate das Multicast Routing ausgeschaltet oder überprüft werden dass dieses ausgeschaltet ist:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config router multicast&lt;br /&gt;
set multicast-routing disable&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Die Multicast Weiterleitung konfigurieren:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system settings&lt;br /&gt;
set multicast-forward enable&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Wir wollen verhindern, dass die FortiGate bei den weitergeleiteten Multicast Paketen den TTL Wert nicht erhöht:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system settings&lt;br /&gt;
set mutlicast-ttl-notchange enable&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt; &lt;br /&gt;
&lt;br /&gt;
Im nächsten Schritt müssen zwei Multicast Regeln konfiguriert werden. Damit wir im WebGui die Option sehen, muss diese eventuell noch aktiviert werden:&lt;br /&gt;
&lt;br /&gt;
Policy&amp;amp;Objects -&amp;gt; Mutlicast Polciy -&amp;gt; Create New+&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-1991.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
Jetzt müssen wir zwei Multicast Adress-Objekte für 224.0.0.0 - 224.255.255.255 und 239.0.0.0 - 239.255.255.255 erstellen.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:50%&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
! style=&amp;quot;background-color: #c4dc92; text-align:left&amp;quot;| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
! style=&amp;quot;background-color: #c4dc92; text-align:left&amp;quot;| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
Menu:'''Policy &amp;amp; Objects -&amp;gt; Addresses -&amp;gt; Create New+ -&amp;gt; Category Multicast Address'''&amp;lt;br&amp;gt;&lt;br /&gt;
[[file:Fortinet-1992.jpg|link=]] &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall multicast-address&lt;br /&gt;
    edit &amp;quot;mc-swisscom_224.0.0.0-224.255.255.255&amp;quot;&lt;br /&gt;
        set start-ip 224.0.0.0&lt;br /&gt;
        set end-ip 224.255.255.255&lt;br /&gt;
        set color 26&lt;br /&gt;
    next&lt;br /&gt;
    edit &amp;quot;mc-swisscom_239.0.0.0-239.255.255.255&amp;quot;&lt;br /&gt;
        set start-ip 239.0.0.0&lt;br /&gt;
        set end-ip 239.255.255.255&lt;br /&gt;
        set color 26&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Regel 1:&lt;br /&gt;
von 0.0.0.0/0 zu den Multicast Adressen&lt;br /&gt;
SNAT in dieser Regel nicht aktivieren.&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-1994.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
Regel 2:&lt;br /&gt;
Von der Swisscom TV Box zu den Multicast Adressen &amp;lt;br&amp;gt;&lt;br /&gt;
SNAT muss in dieser Regel aktiviert werden&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-1995.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
Nun sollte das Swisscom TV über die FortiGate funktionieren.&lt;br /&gt;
&lt;br /&gt;
== SD-WAN ==&lt;br /&gt;
Dieser Artikel beschreibt, wie Sie eine Hilfssitzung mit ECMP oder SD-WAN aktivieren können.&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich für ECMP oder SD-WAN Hilfesession (Auxiliary-session) auf der FortiGate aktivieren? ===&lt;br /&gt;
[[File:fortiOS62.png|25px|link=]]  [[File:fortiOS64.png|25px|link=]] ]]&lt;br /&gt;
&lt;br /&gt;
Wenn wir [[FortiGate:FAQ#Was_bedeutet_der_Begriff_ECMP_beim_Routing.3F|ECMP]] oder SD-WAN benutzen, sind mehrere Interfaces für den eingehenden oder ausgehenden Traffic definiert. Dies bedeutet, dass der Traffic eingehend oder ausgehend auf einem anderen Interface stattfinden kann. Wenn der Datentraffic wieder von der FortiGate ausgeht, versucht er einer bestehenden TCP Session zu entsprechen. Diese TCP-Session wird aber fehlschlagen, da sich das Interface für den eingehenden Datentraffic geändert hat. &lt;br /&gt;
Default mässig wird nur eine Session zur Abwicklung des Datentraffics verwendet. Jede Änderung auf dem eingehenden Interface (Orginal/Antwort) führt zu einer dirty Session und wird verworfen.&lt;br /&gt;
Aktiviert man die &amp;lt;code&amp;gt;auxiliary-session&amp;lt;/code&amp;gt; Funkion wird eine Multisession aktivert. Dies bedeutet dass eine ''Hauptsession'' und ''Hilfssesions'' (verschiedene eingehende Interfaces) gibt um den Traffic zu handeln.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:100%&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
 id=20085 trace_id=10 func=print_pkt_detail line=5501 msg=&amp;quot;vd-root:0 received a packet(proto=6, 172.22.4.99:47287-&amp;gt;172.23.4.100:443) from vlan4. flag [S], seq 3291199818, ack 0, win 65535&amp;quot;&lt;br /&gt;
 id=20085 trace_id=10 func=init_ip_session_common line=5666 msg=&amp;quot;allocate a new session-000015a7&amp;quot;&lt;br /&gt;
 id=20085 trace_id=10 func=vf_ip_route_input_common line=2596 msg=&amp;quot;find a route: flag=04000000 gw-80.78.133.251 via tun1&amp;quot;&lt;br /&gt;
 id=20085 trace_id=10 func=fw_forward_handler line=771 msg=&amp;quot;Allowed by Policy-14: SNAT&amp;quot;&lt;br /&gt;
 id=20085 trace_id=10 func=ids_receive line=289 msg=&amp;quot;send to ips&amp;quot;&lt;br /&gt;
 id=20085 trace_id=10 func=__ip_session_run_tuple line=3286 msg=&amp;quot;SNAT 172.22.4.99-&amp;gt;192.168.1.1:47287&amp;quot;&lt;br /&gt;
 id=20085 trace_id=10 func=ipsecdev_hard_start_xmit line=777 msg=&amp;quot;enter IPsec interface-tun1&amp;quot;&lt;br /&gt;
 id=20085 trace_id=10 func=esp_output4 line=904 msg=&amp;quot;IPsec encrypt/auth&amp;quot;&lt;br /&gt;
 id=20085 trace_id=11 func=print_pkt_detail line=5501 msg=&amp;quot;vd-root:0 received a packet(proto=6, 172.22.4.99:47287-&amp;gt;172.23.4.100:443) from vlan4. flag [.], seq 3291199819, ack 1663915319, win 1034&amp;quot;&lt;br /&gt;
 id=20085 trace_id=11 func=resolve_ip_tuple_fast line=5581 msg=&amp;quot;Find an existing session, id-000015a7, original direction&amp;quot;&lt;br /&gt;
 id=20085 trace_id=11 func=ids_receive line=289 msg=&amp;quot;send to ips&amp;quot;&lt;br /&gt;
 id=20085 trace_id=11 func=ip_session_core_in line=6275 msg=&amp;quot;&amp;lt;span style=&amp;quot;background-color: #FFD700;&amp;quot;&amp;gt;outgoing dev changed:44-&amp;gt;42 dir=original, drop&amp;lt;/span&amp;gt;&amp;quot;&lt;br /&gt;
 id=20085 trace_id=12 func=print_pkt_detail line=5501 msg=&amp;quot;vd-root:0 received a packet(proto=6, 172.22.4.99:47287-&amp;gt;172.23.4.100:443) from vlan4. flag [.], seq 3291199819, ack 1663915319, win 1034&amp;quot;&lt;br /&gt;
 id=20085 trace_id=12 func=vf_ip_route_input_common line=2596 msg=&amp;quot;find a route: flag=04000000 gw-192.168.1.1 via tun1&amp;quot;&lt;br /&gt;
 id=20085 trace_id=12 func=fw_forward_dirty_handler line=385 msg=&amp;quot;&amp;lt;span style=&amp;quot;background-color: #FFD700;&amp;quot;&amp;gt;no session matched&amp;lt;/span&amp;gt;&amp;quot;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Default mässig ist die Funktion deaktiviert. Dies können wir auch über die CLI wie folgt ermitteln:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1000px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system settings&lt;br /&gt;
# show full-configuration | grep aux&lt;br /&gt;
# set auxiliary-session disable&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
Die Funktion kann wie folgt eingeschaltet werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1000px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system settings&lt;br /&gt;
# set auxiliary-session enable&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&amp;lt;!-- Referenz: https://docs.fortinet.com/document/fortigate/6.2.3/technical-tip-enabling-auxiliary-session-with-ecmp-or-sd-wan/19/fd47765 --&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===Welche OIDs gibt es im Zusammenhang mit dem Link Monitor um den SD-WAN Status abzufragen? ===&lt;br /&gt;
&lt;br /&gt;
Folgende OIDs gibt es welche den Status vom Link Monitor angeben:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:50%&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
! style=&amp;quot;background-color: #c4dc92; text-align:left&amp;quot;| OID&lt;br /&gt;
! style=&amp;quot;background-color: #c4dc92; text-align:left&amp;quot;| Beschreibung&lt;br /&gt;
|-&lt;br /&gt;
| .1.3.6.1.4.1.12356.101.4.8.2     || fgLinkMonitorTable &lt;br /&gt;
|-&lt;br /&gt;
| .1.3.6.1.4.1.12356.101.4.8.2.1.1 || fgLinkMonitorID &lt;br /&gt;
|-&lt;br /&gt;
| .1.3.6.1.4.1.12356.101.4.8.2.1.2 || fgLinkMonitorName &lt;br /&gt;
|-&lt;br /&gt;
| .1.3.6.1.4.1.12356.101.4.8.2.1.3 || fgLinkMonitorState &lt;br /&gt;
|-&lt;br /&gt;
| .1.3.6.1.4.1.12356.101.4.8.2.1.4 || fgLinkMonitorLatency &lt;br /&gt;
|-&lt;br /&gt;
| .1.3.6.1.4.1.12356.101.4.8.2.1.5 || fgLinkMonitorJitter &lt;br /&gt;
|-&lt;br /&gt;
| .1.3.6.1.4.1.12356.101.4.8.2.1.6 || fgLinkMonitorPacketSend &lt;br /&gt;
|-&lt;br /&gt;
| .1.3.6.1.4.1.12356.101.4.8.2.1.7 || fgLinkMonitorPacketRecv &lt;br /&gt;
|-&lt;br /&gt;
| .1.3.6.1.4.1.12356.101.4.8.2.1.8 || fgLinkMonitorPacketLoss &lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Kann eine FG-90D in die die neue SD-WAN Orchestration eingebunden werden? ===&lt;br /&gt;
[[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
SD-WAN Orchestration kann mit der FG90D aktuell nicht genutzt werden, da dieses Modell aktuell noch nicht unterstützt wird: &lt;br /&gt;
 https://docs.fortinet.com/document/fortimanager/6.4.1/sd-wan-orchestrator-release-notes/798783/supported-fortigate-models&lt;br /&gt;
&lt;br /&gt;
== Policy Routing ==&lt;br /&gt;
&lt;br /&gt;
== Email Service ==&lt;br /&gt;
=== Wie kann auf einer FortiGate den &amp;quot;Email-Service&amp;quot; konfigurieren? ===&lt;br /&gt;
&lt;br /&gt;
Im FortiOS bezeichnet die &amp;quot;Email Service&amp;quot; Funktion die Konfiguration eines SMTP Servers. Ein Email Server auf der FortiGate wird für verschiedene Funktionen benötigt:&lt;br /&gt;
* Alert Email&lt;br /&gt;
* Two-Factor Authentifizierung&lt;br /&gt;
* Wireless Guest-Provisioning &lt;br /&gt;
&lt;br /&gt;
Der &amp;quot;Email-Service&amp;quot; wird über das Web-GUI folgendermassen konfiguriert:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Menu: ''System &amp;gt; Settings -&amp;gt; Email Service'' (6.2)&amp;lt;br&amp;gt;&lt;br /&gt;
# Um einen eigenen E-Mail Server zu konfigurieren, muss ''Use custom settings'' eingeschaltet werden. &lt;br /&gt;
# Im Feld ''SMTP Server'' FQDN Adresse des Mailservers angeben.&lt;br /&gt;
# Unter &amp;quot;Port&amp;quot; kann kann der Mail-Port angepasst werden, falls er vom Default Wert abweicht.&lt;br /&gt;
# wenn notwendig kann ''Authentication'' aktivieret werden und Username mit Passwort für den Mailserver angeben.&lt;br /&gt;
# ''Security Mode'' wählen &lt;br /&gt;
## '''None''' = SMTP default Port TCP 25&lt;br /&gt;
## '''SMTPS''' = SSL/TLS default TCP 465&lt;br /&gt;
## '''START TLS''' (SMTP und TLS default Port TCP 587)&lt;br /&gt;
# ''Default Reply to'' Wird die Emai-Adresse angegeben, welche als Absender fungiert.&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2659.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system email-server&lt;br /&gt;
# set type custom&lt;br /&gt;
# set reply-to [Absender Email Adresse]&lt;br /&gt;
# set server [FQDN SMTP Server]&lt;br /&gt;
# set port [Gebe einen entsprechenden Port an zBsp &amp;quot;25&amp;quot;]&lt;br /&gt;
# set source-ip [Optional gebe eine Source IPv4 Adresse an für den Absender der SMTP Nachricht]&lt;br /&gt;
# set source-ip6 [Optional gebe eine Source IPv6 Adresse an für den Absender der SMTP Nachricht]&lt;br /&gt;
# set authentication [enable | disable]&lt;br /&gt;
# set username [Username für die Authentifizierung]&lt;br /&gt;
# set password [Passwort für die Authentifizierung]&lt;br /&gt;
# set validate-server [enable| disable]&lt;br /&gt;
# set security [none | smtps | starttls]&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Es ist auch möglich von Fortinet den SMTP Server zu benutzen:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# ''Use custom settings'' deaktivieren&lt;br /&gt;
# ''Default Reply To'' wird die Absender Email Adresse angegeben.&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2660.jpg|750px|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system email-server&lt;br /&gt;
# set reply-to [Absender Email Adresse]&lt;br /&gt;
# set server &amp;quot;notification.fortinet.net&amp;quot;&lt;br /&gt;
# set port 465&lt;br /&gt;
# set Security smtps&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Zwei Faktor Authentifizierung ==&lt;br /&gt;
=== Wie kann ich die Timeouts für die 2FA Dienste auf der FortiGate anpassen? ===&lt;br /&gt;
[[File:fortiOS56.png|25px|link=]]  [[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Wenn das SSL-VPN mit Zwei-Faktor-Authentifizierungen(2FA) wie ''E-Mail, SMS, FortiToken'' konfiguriert ist, kann unter Umständen ein längerer Token-Ablauf des Timers erforderlich sein, als jener der Standardeinstellung von 60 Sekunden.&lt;br /&gt;
Die Ablaufzeiten können wie folgt konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1000px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system global&lt;br /&gt;
# set two-factor-ftk-expiry [Zeit in Sekunden]    -&amp;gt; FortiToken Session Timeout &lt;br /&gt;
# set two-factor-ftm-expiry [Zeit in Sekunden]    -&amp;gt; FortiToken Mobile Session Timeout &lt;br /&gt;
# set two-factor-sms-expiry [Zeit in Sekunden]    -&amp;gt; SMS Session Timeout&lt;br /&gt;
# set two-factor-fac-expiry [Zeit in Sekunden]    -&amp;gt; FortiAuthenticator Token Session Timeout&lt;br /&gt;
# set two-factor-email-expiry [Zeit in Sekunden]  -&amp;gt; Email Session Timeout&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Während diese Timer für die Token selbst gelten (und die Token-Codes so lange gültig bleiben, wie sie konfiguriert sind), muss beim SSL-VPN jedoch nicht für die gesamte Dauer der Gültigkeit der Token akzeptieren.&lt;br /&gt;
Um sicherzustellen, dass SSL-VPN die Token akzeptiert, muss ein weiterer Zeitgeber konfiguriert werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system global&lt;br /&gt;
# set remoteauthtimeout [1-300s]&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
Die maximal konfigurierbare Zeitüberschreitung hierfür beträgt 5 Minuten.&lt;br /&gt;
Das SSL-VPN wartet maximal 5 Minuten auf die Bereitstellung eines gültigen Token-Codes, bevor die Verbindung beendet wird, auch wenn der Token-Code länger gültig ist.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #DE8A2E;&amp;quot;| &amp;lt;span&amp;gt;[[File:tipp.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #ffe29b&amp;quot;|&lt;br /&gt;
Die &amp;lt;code&amp;gt;remoteauthtimout&amp;lt;/code&amp;gt; Einstellung zeigt nicht nur an, wie lange SSL-VPN auf die Bereitstellung des Token wartet, sondern auch auf andere Remote-Authentifizierungen, wie zum Beispiel die Authentifizierung von LDAP, RADIUS usw.&lt;br /&gt;
&lt;br /&gt;
Das bedeutet, dass wenn der Timer erhöht wird, die FortiGate beinträchtig werden kann. Der Server ist nicht erreichbar, wenn der erhöhte Timer zu lange benötigt, um die FortiGate zu erreichen.&lt;br /&gt;
|}&lt;br /&gt;
----&lt;br /&gt;
'''FortiGate und FortiAuthentikator:'''&lt;br /&gt;
 &lt;br /&gt;
Was auch beachtet werden muss ist, dass wenn mit einem FortiAuthenticator gearbeitet wird, dieser auch einen Timer für die Token hat.&lt;br /&gt;
Die FortiGate verwendet die RADIUS-Authentifizierung für die SSL-VPN-Benutzerauthentifizierung. Der FortiAuthenticator wird als RADIUS-Server verwendet. Um die Sicherheitsstufen zu verstärken, ist FortiAuthenticator so konfiguriert, dass für eine erfolgreiche Authentifizierung eine Zwei-Faktor-Authentifizierung (2FA) erforderlich ist. &lt;br /&gt;
Der FortiAuthenticator verfügt über mehrere Optionen, um 2FA von einem Benutzer zu verlangen. Diese können Hardware FortiToken, FortiToken Mobile, Mail oder SMS-Dienste sein.&lt;br /&gt;
Bei den letzteren beiden kann es zu Zeitüberschreitungen kommen. Standardmässig erwartet FortiAuthenticator den Token-Code nach 60 Sekunden. Dieser Wert kann angepasst werden.&lt;br /&gt;
Es reicht jedoch nicht aus, nur das Timeout im FortiAuthenticator zu ändern, da die FortiGate auch einen eigenen Timeout-Wert hat. Man muss diesen Wert also auch ändern, wenn man die Zeit zwischen der Eingabe von Benutzername/Passwort und Token-Code erhöhen möchten. Die Timer sind auf der FotiGate wie oben erklärt, anpassbar.&lt;br /&gt;
&lt;br /&gt;
Auf dem FortiAuthentikator kann das unter folgendem Menue konfiguriert werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration im FortiAuthenticator 6.x:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Über das Menue ''User Account Policies -&amp;gt; Tokens'' können die Timeouts konfiguriert werden:&lt;br /&gt;
# Im Feld FortiToken der Menue-Punkt ''TOTP authentication window'' kann der Wert für die FortiToken Timeouts konfiguriert werden. Default ist 1 Minute eingestellt. Möglich ist 1 Minute - 60 Minuten.&lt;br /&gt;
# Unter Email/SMS kann der Token Timeout in Sekunden (10-3600) angepasst werden.&lt;br /&gt;
 [[File:Fortinet-2676.jpg|550px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf einer FortiGate einen SMS Service / Provider konfigurieren? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Wenn auf einer FortiGate eine Two-Factor Authentication konfiguriert wird, so soll basierend auf ODA (On-Demand Authentication) muss ein entsprechender SMS Service resp. Provider konfiguriert werden. Per Standard steht auf einer FortiGate ein FortiGuard SMS Provider zur Verfügung jedoch ist dieser FortiGuard SMS Provider nicht in FortiCare und/oder FortiGuard enthalten. Bei diesem FortiGuard SMS Provider handelt es sich um den Amerikanischen SMS Provider Clickatell.&lt;br /&gt;
&lt;br /&gt;
Anstelle des FortiGuard SMS Services kann auch ein lokaler SMS Provider gewählt werden. Dabei muss beachtet werden, dass der SMS Provider einen SMS Versandt über EMail unterstützt. Grund ist, dass die FortiGate kein SMS Versand über HTTP/S GET und POST unterstützt. Ein paar SMS-Provider welche wir empfehlen:&lt;br /&gt;
&lt;br /&gt;
* Swisscom (@sms.ip-plus.net)&lt;br /&gt;
* F24 (Dolphin) (https://www.f24.com/tochtergesellschaften/f24-schweiz-ag/)&lt;br /&gt;
* Truesenses (http://www.truesenses.com/)&lt;br /&gt;
&lt;br /&gt;
Da der SMS Versand über den Email Service durchgeführt wird, gilt die Konfiguration eines Email Service als Voraussetzung für die Konfiguration eines SMS Service. Wie der Email Service zu konfigurieren ist siehe nachfolgender Artikel: [[FortiGate:FAQ#Wie_kann_auf_einer_FortiGate_den_.22Email_Service.22_konfigurieren.3F|Email Service auf der FortiGate konfigurieren.]]&lt;br /&gt;
Danach sind die Voraussetzungen gegeben einen SMS Service respektive Provider auf der FortiGate zu konfigurieren. Die Konfiguration kann über CLI durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system sms-server&lt;br /&gt;
# edit [Name des Service/Provider zB &amp;quot;swisscom&amp;quot;]&lt;br /&gt;
# set mail-server [FQDN des Mail Server für SMS Versandt zB &amp;quot;sms.ip-plus.net&amp;quot;]&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Wird ein User lokal erfasst und dieser mittels SMS eine Two-Factor Authentifizierung aktiviert werden muss für, diesen User eine entsprechende Mobile Nummer definiert werden. Wird über einen Service auf der FortiGate eine Two-Factor Authentifizierung ausgelöst so wird im Hintergrund über den definierten SMS Service/Provider der für die Mobiel Nummer konfiguriert wurde ein Email generiert in folgender Form: &amp;lt;code&amp;gt;[Land][Vorwahl][Mobile Nummer]@[FQDN des Mail Server für SMS Versandt] &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Siehe auch: [[FortiGate:FAQ#Wie_er.C3.B6ffne_ich_einen_User_mit_Zweifaktor_Authentifizierung_.C3.BCber_SMS.3F| Wie konfiguriere ich einen User mit SMS Zweifaktor Authentifizierung?]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich den Lizenzkey für den FortiGuard SMS Service auf der FortiGate einlesen? ===&lt;br /&gt;
&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Auf der FortiGate kann ich Two Factor Authentifizierung einrichten. Es gibt die Möglichkeit von Fortinet selber einen SMS Dienst zu erwerben. Die SMS werden von der FortiGuard her ausgelöst. Diese Lizenz enthält jeweils 100 SMS. &lt;br /&gt;
Der Artikel welcher hierfür erworben werden kann:&lt;br /&gt;
&lt;br /&gt;
'''SMS-ELIC-100''' FortiSMS - License for 100 SMS text messages&lt;br /&gt;
&lt;br /&gt;
Der Lizenz Key kann über folgenden Befehl auf die FortiGate eingelesen werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1000px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# execute fortiguard-message add xxxx-xxxx-xxxx-xxxx-xxxx ---&amp;gt; Den Aktivierungs Code der SMS Lizenz gemäss erhaltenem Dokument einfügen. &lt;br /&gt;
# execute fortiguard-message update &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Das Guthaben kann wie folgt über die CLI abgefragt werden: '''execute fortiguard-message info'''&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1000px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# execute fortiguard-message info&lt;br /&gt;
Controller server status: registered&lt;br /&gt;
Expiry date: 20200102&lt;br /&gt;
SMS max allowed: 4&lt;br /&gt;
SMS used: 4&lt;br /&gt;
Last update: Wed Apr 17 10:31:02 2019&lt;br /&gt;
&lt;br /&gt;
Current message server: 208.91.113.184:443&lt;br /&gt;
Message server status: unknown&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== FortiView ==&lt;br /&gt;
===Wo ist die Ansicht &amp;quot;All-Session&amp;quot; im FortiOS 6.4.0?===&lt;br /&gt;
[[File:fortiOS64.png|25px|link=]] ]] &lt;br /&gt;
&lt;br /&gt;
Im FortiOS 6.4.0 fällt einem sicher sehr schnell auf, dass die Option '''All-Session''' in der FortiView nicht mehr vorhanden ist.&amp;lt;br&amp;gt;&lt;br /&gt;
Es handelt sich hier um einen Bug im FortiOS 6.4.0. Wir haben es dem TAC gemeldet und diese haben es an das Developpentteam weitergeleitet.&amp;lt;br&amp;gt;&lt;br /&gt;
Der Bug wird unter der Nummer '''615524''' behandelt.&lt;br /&gt;
&lt;br /&gt;
In der Zwischenzeit kann man unter den ''Top Policies by Session'' im Drilldown-Menu zu den Sessions gelangen:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
 [[File:Fortinet-2717.jpg|750px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
'''Der Bug ist im FortiOS 6.4.1 behoben worden'''&amp;lt;br&amp;gt;&lt;br /&gt;
Nun findet man die Session-Ansicht in der FortiView:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
 [[File:Fortinet-2729.jpg|250px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Prozesse ==&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf einer FortiGate die Prozesse auflisten? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Auf einer FortiGate existieren unzählige von Prozesse und Dienste welche zuständige sind um die verschiedenen Aufgaben einer Firewall durchzuführen. Um die Prozesse aufzulisten kann folgendes Kommando benutzt werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose sys top [refresh_time_sec] [number_of_lines]&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
Wenn man die &amp;quot;top&amp;quot; 20 Prozesse (Standard) auflisten möchte, kann der &amp;lt;code&amp;gt;# diagnose sys top &amp;lt;/code&amp;gt; Befehl ohne die Optionen von &amp;quot;refresh_time_sec&amp;quot; sowie &amp;quot;number_of_lines&amp;quot; benutzt werden: &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose sys top&lt;br /&gt;
Run Time:  0 days, 2 hours and 1 minutes&lt;br /&gt;
0U, 0N, 0S, 100I, 0WA, 0HI, 0SI, 0ST; 1866T, 636F&lt;br /&gt;
       ipsengine      358      S &amp;lt;     0.1     5.0&lt;br /&gt;
       extenderd      178      S       0.1     0.4&lt;br /&gt;
          lnkmtd      161      S       0.1     0.3&lt;br /&gt;
          newcli      554      R &amp;lt;     0.1     0.3&lt;br /&gt;
       ipsengine      356      S &amp;lt;     0.0     5.0&lt;br /&gt;
       ipsengine      357      S &amp;lt;     0.0     5.0&lt;br /&gt;
       ipsengine      359      S &amp;lt;     0.0     5.0&lt;br /&gt;
       ipshelper      355      S &amp;lt;     0.0     4.2&lt;br /&gt;
       scanunitd      352      S &amp;lt;     0.0     2.1&lt;br /&gt;
       scanunitd      525      S &amp;lt;     0.0     2.0&lt;br /&gt;
       scanunitd      526      S &amp;lt;     0.0     2.0&lt;br /&gt;
       scanunitd      523      S &amp;lt;     0.0     1.9&lt;br /&gt;
       scanunitd      524      S &amp;lt;     0.0     1.9&lt;br /&gt;
         cmdbsvr      100      S       0.0     1.7&lt;br /&gt;
       forticron      136      S       0.0     1.4&lt;br /&gt;
         pyfcgid      495      S       0.0     1.2&lt;br /&gt;
          cw_acd      168      S       0.0     1.2&lt;br /&gt;
          httpsd      212      S       0.0     1.0&lt;br /&gt;
          httpsd      210      S       0.0     1.0&lt;br /&gt;
          httpsd      127      S       0.0     0.9&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Um den Befehl respektive die Funktion zu beenden benütze '''&amp;quot;Ctrl + C&amp;quot;'''. &lt;br /&gt;
&lt;br /&gt;
'''Beschreibung:'''&amp;lt;br&amp;gt;&lt;br /&gt;
 [[Datei:Fortinet-307.jpg]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Die in der zweiten Ausgabezeile angezeigten Codes haben folgende Bedeutung:&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;0U, 0N, 0S, 100I, 0WA, 0HI, 0SI, 0ST; 1866T, 636F&amp;lt;/code&amp;gt;&amp;lt;br&amp;gt;&lt;br /&gt;
* '''U''' ist der Prozentsatz der User-Space-Anwendungen, welche die CPU verwenden. Im Beispiel bedeutet 0U 0 % der User-Space-Anwendungen, die CPU verwenden.&lt;br /&gt;
 &lt;br /&gt;
* '''S''' ist % der Systemprozesse (oder Kernelprozesse), welche die CPU verwenden. Im Beispiel bedeutet 0S, dass 0 % der Systemprozesse die CPU verwenden.&lt;br /&gt;
&lt;br /&gt;
* '''I''' ist % die ungenutzte CPU. Im Beispiel bedeutet 98I, dass die CPU zu 100% im Leerlauf ist.&lt;br /&gt;
&lt;br /&gt;
* '''T''' ist der gesamte FortiOS-Systemspeicher in Mb. In dem Beispiel bedeutet 1866T, dass 1866 Mb des Systemspeichers vorhanden ist.&lt;br /&gt;
&lt;br /&gt;
* '''F''' ist der freie Speicher in Mb. Im Beispiel bedeutet 636F, dass 636 Mb freier Speicher vorhanden sind.&lt;br /&gt;
&lt;br /&gt;
* '''KF''' ist die Summe der verwendeten Shared-Memory-Seiten. Wenn zum Beispiel 32KF stehen würde, bedeutet dies, das System 32 Seiten des gemeinsamen Speichers verwendet werden.&lt;br /&gt;
----&lt;br /&gt;
Jede zusätzliche Zeile der Befehlsausgabe zeigt Informationen für jeden der auf der FortiGate laufenden Prozesse an. Die dritte Zeile der Ausgabe lautet in diesem Beispiel:&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;ipsengine      358      S &amp;lt;     0.1     5.0&amp;lt;/code&amp;gt;&lt;br /&gt;
* '''ipsengine''' ist der Name des Prozesses. Andere Prozessnamen können newcli, sshd, cmdbsrv, httpsd, scanunitd und miglogd enthalten.&lt;br /&gt;
* '''358''' ist die Prozess-ID. Die Prozess-ID kann eine beliebige Zahl sein.&lt;br /&gt;
* '''S''' ist der Zustand in welchem sich der Prozess befindet. Es gibt folgende Prozesszustände:&lt;br /&gt;
** '''S''' = Sleeping&lt;br /&gt;
** '''R''' = Running&lt;br /&gt;
** '''D''' = Do not disturb&lt;br /&gt;
** '''Z''' = Zombie&lt;br /&gt;
'''R''' und '''S''' Status Informationen eines Prozesses sind normal. &amp;lt;br&amp;gt;&lt;br /&gt;
Das ein Prozess in den Status '''D''' wechselt kann für kurze Zeit vorkommen. Bleibt der Status jedoch für längere Zeit im Status '''D''' ist dies ein Indiz dass dieser Prozess nicht korrekt arbeitet. &amp;lt;br&amp;gt;&lt;br /&gt;
Ein Status '''Z''' für einen Prozess ist klar ein Indiz das dieser Prozess nicht korrekt läuft. Ein Prozess im Status '''Z''' kann nicht mit &amp;quot;kill&amp;quot; beendet werden dh., um diesen Prozess zu beenden ist ein Neustart des Devices notwendig! Um eine FortiGate neu zu starten benutze : &amp;lt;Code&amp;gt;execute reboot&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* '''0.1''' ist die Menge von der CPU, welche der Prozess verwendet. Der CPU-Verbrauch kann von 0.0 (für einen Prozess der schläft), bis zu höheren Werten reichen wenn ein Prozess viel CPU-Zeit benötigt.&lt;br /&gt;
* '''5.0''' ist die Menge an Memory, welche der Prozess verwendet. Der Speicherverbrauch kann von 0.1 bis 5.5 und höher gehen.&lt;br /&gt;
&lt;br /&gt;
Während der &amp;lt;code&amp;gt;diagnose sys top&amp;lt;/code&amp;gt; Befehl ausgeführt wird, kann mit folgenden Tasten eingewirkt werden:&lt;br /&gt;
&lt;br /&gt;
* Taste '''q''' zum beenden.&lt;br /&gt;
* Taste '''c''' um die Prozesse nach Benutzung der CPU zu sortieren.&lt;br /&gt;
* Taste '''m''' um die Prozesse nach Benutzung des Memories zu sortieren.&lt;br /&gt;
&lt;br /&gt;
Wenn Prozesse untersucht/beobachtet werden sollen kann anhand &amp;quot;refresh_time_sec&amp;quot; und &amp;quot;number_of_lines&amp;quot; der Befehl erweitert werden. Das folgenden Beispiel zeigt, wie der Befehl ausgeführt wird mit einer &amp;quot;refresh_time_sec&amp;quot; von 5 Sekunden und &amp;quot;number_of_lines&amp;quot; von 10. Dies heisst, es werden nur die Top 10 Prozesse/Dienste aufgelistet:&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnsoe sys top 5 10&lt;br /&gt;
Run Time:  0 days, 2 hours and 7 minutes&lt;br /&gt;
0U, 0N, 0S, 100I, 0WA, 0HI, 0SI, 0ST; 1866T, 651F&lt;br /&gt;
         miglogd      196      S       0.3     0.9&lt;br /&gt;
       ipsengine      356      S &amp;lt;     0.1     5.0&lt;br /&gt;
       ipsengine      357      S &amp;lt;     0.1     5.0&lt;br /&gt;
          cw_acd      168      S       0.1     1.2&lt;br /&gt;
         miglogd      195      S       0.1     0.9&lt;br /&gt;
         src-vis      152      S       0.1     0.6&lt;br /&gt;
          lnkmtd      161      S       0.1     0.3&lt;br /&gt;
          newcli      568      R &amp;lt;     0.1     0.3&lt;br /&gt;
          proxyd      144      S       0.1     0.3&lt;br /&gt;
       ipsengine      359      S &amp;lt;     0.0     5.0&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf der FortiGate die Prozesse nach Memorie-Auslastung auflisten? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Eine weitere Möglichkeit die Prozesse aufzulisten ist:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose sys top-summary -h&lt;br /&gt;
Usage: top-summary [options]&lt;br /&gt;
&lt;br /&gt;
Options:&lt;br /&gt;
  -n LINES, --num=LINES&lt;br /&gt;
                        Number of top processes to show (20 by default)&lt;br /&gt;
  -i INTERVAL, --interval=INTERVAL&lt;br /&gt;
                        Update interval, in seconds (1 by default)&lt;br /&gt;
  -s SORT, --sort=SORT  Sort mode: [cpu_percent (default)|mem|fds|pid]&lt;br /&gt;
  -d, --dump            Dump stats to the files&lt;br /&gt;
  -h, --help            show this help message and exit&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Anhand dieser Optionen kann folgender Befehl abgesetzt werden um mit &amp;quot;-s mem&amp;quot; die Prozesse nach Memory-Nutzung zu sortieren und alle 60 Sekunden &amp;quot;-i 60&amp;quot; einen Refresh durchzuführen, sowie mit &amp;quot;-n 10&amp;quot; die Top 10 Prozesse aufzulisten:&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;diagnose sys top-summary '-s mem -i 60 -n 10' &amp;lt;/code&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose sys top-summary '-s mem -i 60 -n 10'&lt;br /&gt;
   CPU [||||||||||                              ]  25.0%&lt;br /&gt;
   Mem [||||||||||||||||||||||||||              ]  65.0%  1227M/1866M&lt;br /&gt;
   Processes: 10 (running=1 sleeping=135)&lt;br /&gt;
&lt;br /&gt;
   PID      RSS   CPU% ^MEM%   FDS     TIME+  NAME&lt;br /&gt;
 * 130     420M    0.0 22.5   423  02:32.11  ipsmonitor [x6]&lt;br /&gt;
   352      39M    0.0  2.1    53  00:31.92  scanunitd [x5]&lt;br /&gt;
   100      32M    0.0  1.7    14  00:07.14  cmdbsvr&lt;br /&gt;
   136      26M    0.0  1.4    26  00:09.10  forticron&lt;br /&gt;
   495      24M    0.0  1.3    12  00:00.56  pyfcgid [x4]&lt;br /&gt;
   168      23M    0.0  1.2    31  05:45.90  cw_acd&lt;br /&gt;
   127      20M    0.0  1.1    41  00:26.25  httpsd [x11]&lt;br /&gt;
   125      17M    0.0  0.9    65  00:12.11  miglogd [x3]&lt;br /&gt;
   167      13M    0.0  0.7    22  00:00.98  fgfmd&lt;br /&gt;
   591      12M    0.0  0.7    12  00:00.66  newcli [x2]&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Die Angabe &amp;quot;-s mem&amp;quot; indiziert die Spalte &amp;quot;MEM%&amp;quot; das heisst die Prozesse sollen nach &amp;quot;CPU%&amp;quot; Auslastung sortiert werden anstelle von &amp;quot;-s mem&amp;quot; die Angabe &amp;quot;-s cpu&amp;quot; benützt werden!&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Welche Prozesse existieren auf einer FortiGate und welche Aufgaben haben diese? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Auf der FortiGate existieren unzählige Prozesse welche für verschiedene Aufgaben zuständig sind. Diese könne zBsp anhand &amp;quot;diagnose sys top 5 99&amp;quot; eingesehen werden. Viele Prozesse existieren nur dann, wenn eine entsprechende Konfiguration durchgeführt wird. Andere existieren nur dann, wenn ein bestimmtes FortiGate Modell benutzt wird wie zBsp PoE (Power over Ethernet). Wiederum andere existieren und sind mit dem Stauts &amp;quot;idle&amp;quot; versehen da die Funktion deaktiviert wurde wie zBsp Wirless Controller &amp;quot;cw_acd&amp;quot;. Nachfolgend eine Auflistung der bekannten Prozess und einer Kurzbeschreibung dieser: &lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| '''Prozess:'''&lt;br /&gt;
| '''Beschreibung:'''&lt;br /&gt;
|-&lt;br /&gt;
| initXXXXXXXXXXX &lt;br /&gt;
| its job is to start other processes&lt;br /&gt;
|-&lt;br /&gt;
| zebos_launcher&lt;br /&gt;
| zebos launcher daemon&lt;br /&gt;
|-&lt;br /&gt;
| hp_api&lt;br /&gt;
| hp api&lt;br /&gt;
|-&lt;br /&gt;
| cmdbsvr&lt;br /&gt;
| cmdb server - update processes / configuration&lt;br /&gt;
|-&lt;br /&gt;
| uploadd&lt;br /&gt;
| upload daemon&lt;br /&gt;
|-&lt;br /&gt;
| adsl2plus&lt;br /&gt;
| adsl2plus daemon&lt;br /&gt;
|-&lt;br /&gt;
| sqldb&lt;br /&gt;
| sqldb&lt;br /&gt;
|-&lt;br /&gt;
| reportd&lt;br /&gt;
| report daemon&lt;br /&gt;
|-&lt;br /&gt;
| sql_logd&lt;br /&gt;
| sql log daemon&lt;br /&gt;
|-&lt;br /&gt;
| miglogd&lt;br /&gt;
| log daemon&lt;br /&gt;
|-&lt;br /&gt;
| chlbd&lt;br /&gt;
| chassis loadbalance daemon&lt;br /&gt;
|-&lt;br /&gt;
| haocd&lt;br /&gt;
| content cluster HA over chassis daemon&lt;br /&gt;
|-&lt;br /&gt;
| kmiglogd&lt;br /&gt;
| kernel log daemon&lt;br /&gt;
|-&lt;br /&gt;
| httpsd&lt;br /&gt;
| https daemon&lt;br /&gt;
|-&lt;br /&gt;
| pyfcgid&lt;br /&gt;
| python config daemon&lt;br /&gt;
|-&lt;br /&gt;
| sslvpnd&lt;br /&gt;
| ssl vpn&lt;br /&gt;
|-&lt;br /&gt;
| info_sslvpnd&lt;br /&gt;
| ssl vpn info daemon&lt;br /&gt;
|-&lt;br /&gt;
| smbcd&lt;br /&gt;
| smb client daemon&lt;br /&gt;
|-&lt;br /&gt;
| lcdapp&lt;br /&gt;
| Control the LCD panel&lt;br /&gt;
|-&lt;br /&gt;
| proxyd&lt;br /&gt;
| proxy daemon&lt;br /&gt;
|-&lt;br /&gt;
| imd&lt;br /&gt;
| IM proxy daemon&lt;br /&gt;
|-&lt;br /&gt;
| wad_launcher&lt;br /&gt;
| wan acceleration proxy&lt;br /&gt;
|-&lt;br /&gt;
| wad&lt;br /&gt;
| explicit proxy, mapi rpc&lt;br /&gt;
|-&lt;br /&gt;
| wad_diskd&lt;br /&gt;
| wan acceleration disk daemon&lt;br /&gt;
|-&lt;br /&gt;
| dlpfingerprint&lt;br /&gt;
| dlp fingerprint daemon&lt;br /&gt;
|-&lt;br /&gt;
| dlpfpcache&lt;br /&gt;
| dlp fingerprint cache daemon&lt;br /&gt;
|-&lt;br /&gt;
| scanunitd&lt;br /&gt;
| scanunit daemon&lt;br /&gt;
|-&lt;br /&gt;
| getty&lt;br /&gt;
| wait for console/telnet connection&lt;br /&gt;
|-&lt;br /&gt;
| mingetty tty1&lt;br /&gt;
| mingetty tty1 daemon&lt;br /&gt;
|-&lt;br /&gt;
| mingetty tty2&lt;br /&gt;
| mingetty tty2 daemon&lt;br /&gt;
|-&lt;br /&gt;
| iked&lt;br /&gt;
| ike daemon&lt;br /&gt;
|-&lt;br /&gt;
| nids_monitor_name&lt;br /&gt;
| ips monitor daemon&lt;br /&gt;
|-&lt;br /&gt;
| updated&lt;br /&gt;
| update daemon &amp;lt;= to init some shared memory segment used by other executables&lt;br /&gt;
|-&lt;br /&gt;
| merged_daemons&lt;br /&gt;
| merge daemon - should be split in future. There is a mantics. &lt;br /&gt;
|-&lt;br /&gt;
| fclicense&lt;br /&gt;
| FC license daemon&lt;br /&gt;
|-&lt;br /&gt;
| amc_monitor&lt;br /&gt;
| AMC monitor daemon&lt;br /&gt;
|-&lt;br /&gt;
| forticron&lt;br /&gt;
| crl update daemon&lt;br /&gt;
|-&lt;br /&gt;
| bypass_monitor&lt;br /&gt;
| bypass monitor daemon&lt;br /&gt;
|-&lt;br /&gt;
| chassis5000d&lt;br /&gt;
| chassis 5000 daemon&lt;br /&gt;
|-&lt;br /&gt;
| chassisd 192.168.127.254&lt;br /&gt;
| chassis daemon&lt;br /&gt;
|-&lt;br /&gt;
| fdsmgmtd&lt;br /&gt;
| fortiguard management daemon&lt;br /&gt;
|-&lt;br /&gt;
| fds_msg&lt;br /&gt;
| fds message daemon&lt;br /&gt;
|-&lt;br /&gt;
| snmpd&lt;br /&gt;
| snmp&lt;br /&gt;
|-&lt;br /&gt;
| dhcpd&lt;br /&gt;
| dhcp server&lt;br /&gt;
|-&lt;br /&gt;
| dhcpcd&lt;br /&gt;
| dhcp client&lt;br /&gt;
|-&lt;br /&gt;
| dhcprd&lt;br /&gt;
| dhcp relay&lt;br /&gt;
|-&lt;br /&gt;
| hatalk&lt;br /&gt;
| ha protocol module&lt;br /&gt;
|-&lt;br /&gt;
| haysnc&lt;br /&gt;
| ha synchronization module&lt;br /&gt;
|-&lt;br /&gt;
| harelay&lt;br /&gt;
| ha relay module for tcp&lt;br /&gt;
|-&lt;br /&gt;
| pptpd&lt;br /&gt;
| pptp&lt;br /&gt;
|-&lt;br /&gt;
| l2tpd&lt;br /&gt;
| l2tp&lt;br /&gt;
|-&lt;br /&gt;
| ipldbd&lt;br /&gt;
| ipldbd daemon&lt;br /&gt;
|-&lt;br /&gt;
| vsd&lt;br /&gt;
| virtual server daemon&lt;br /&gt;
|-&lt;br /&gt;
| acd&lt;br /&gt;
| aggregate controller daemon&lt;br /&gt;
|-&lt;br /&gt;
| src-vis&lt;br /&gt;
| source visibility daemon&lt;br /&gt;
|-&lt;br /&gt;
| pppoed&lt;br /&gt;
| pppoe daemon&lt;br /&gt;
|-&lt;br /&gt;
| ddnscd&lt;br /&gt;
| ddns client daemon&lt;br /&gt;
|-&lt;br /&gt;
| urlfilter&lt;br /&gt;
| URL filter daemon&lt;br /&gt;
|-&lt;br /&gt;
| ntpd&lt;br /&gt;
| ntp server daemon&lt;br /&gt;
|-&lt;br /&gt;
| sshd&lt;br /&gt;
| ssh daemon&lt;br /&gt;
|-&lt;br /&gt;
| tftpd&lt;br /&gt;
| tftp daemon&lt;br /&gt;
|-&lt;br /&gt;
| telnetd&lt;br /&gt;
| telnet daemon&lt;br /&gt;
|-&lt;br /&gt;
| authd&lt;br /&gt;
| authenticated daemon&lt;br /&gt;
|-&lt;br /&gt;
| fssod&lt;br /&gt;
| fsso daemon&lt;br /&gt;
|-&lt;br /&gt;
| quard&lt;br /&gt;
| quarantine daemon&lt;br /&gt;
|-&lt;br /&gt;
| rtmon&lt;br /&gt;
| ping server&lt;br /&gt;
|-&lt;br /&gt;
| radvd&lt;br /&gt;
| router adv daemon&lt;br /&gt;
|-&lt;br /&gt;
| alertemail&lt;br /&gt;
| alertemail daemon&lt;br /&gt;
|-&lt;br /&gt;
| dnsproxy&lt;br /&gt;
| dns proxy daemon&lt;br /&gt;
|-&lt;br /&gt;
| sflowd&lt;br /&gt;
| sflow protocol daemon&lt;br /&gt;
|-&lt;br /&gt;
| nat64d&lt;br /&gt;
| NAT64 daemon&lt;br /&gt;
|-&lt;br /&gt;
| radiusd&lt;br /&gt;
| radius daemon&lt;br /&gt;
|-&lt;br /&gt;
| notifd&lt;br /&gt;
| notification daemon = carrier only&lt;br /&gt;
|-&lt;br /&gt;
| gtpgkd&lt;br /&gt;
| gtp daemon = carrier only&lt;br /&gt;
|-&lt;br /&gt;
| mass_mmsd&lt;br /&gt;
| mass mms daemon, carrier only&lt;br /&gt;
|-&lt;br /&gt;
| alarmd&lt;br /&gt;
| alarm daemon&lt;br /&gt;
|-&lt;br /&gt;
| pptpcd&lt;br /&gt;
| pptp client daemon&lt;br /&gt;
|-&lt;br /&gt;
| wpad_client&lt;br /&gt;
| port access client daemon - atheros wifi &lt;br /&gt;
|-&lt;br /&gt;
| wpad&lt;br /&gt;
| port access entity daemon - prism54 wifi&lt;br /&gt;
|-&lt;br /&gt;
| eap_proxy&lt;br /&gt;
| epa proxy - wpa enterprise wifi&lt;br /&gt;
|-&lt;br /&gt;
| modemd&lt;br /&gt;
| modem daemon&lt;br /&gt;
|-&lt;br /&gt;
| dialinsvr&lt;br /&gt;
| dial-in server daemon&lt;br /&gt;
|-&lt;br /&gt;
| cardmgr&lt;br /&gt;
| pcmcia card manager daemon&lt;br /&gt;
|-&lt;br /&gt;
| getty aux&lt;br /&gt;
| getty aux daemon&lt;br /&gt;
|-&lt;br /&gt;
| pppoatmd&lt;br /&gt;
| ppp over atm daemon&lt;br /&gt;
|-&lt;br /&gt;
| adsl_mon&lt;br /&gt;
| adsl monitor daemon&lt;br /&gt;
|-&lt;br /&gt;
| l2tpcd&lt;br /&gt;
| l2tp client daemon&lt;br /&gt;
|-&lt;br /&gt;
| httpclid&lt;br /&gt;
| http client daemon&lt;br /&gt;
|-&lt;br /&gt;
| sessionsync&lt;br /&gt;
| session sync daemon&lt;br /&gt;
|-&lt;br /&gt;
| fgfmd&lt;br /&gt;
| fortigate/fortimanager communication daemon &lt;br /&gt;
|-&lt;br /&gt;
| wccpd&lt;br /&gt;
| wccp daemon&lt;br /&gt;
|-&lt;br /&gt;
| garpd&lt;br /&gt;
| vip gratuitous arp daemon&lt;br /&gt;
|-&lt;br /&gt;
| cw_acd&lt;br /&gt;
| capwap ac daemon&lt;br /&gt;
|-&lt;br /&gt;
| wpad_ac&lt;br /&gt;
| wpad ac daemon&lt;br /&gt;
|-&lt;br /&gt;
| cw_wtpd&lt;br /&gt;
| capwap wtp daemon&lt;br /&gt;
|-&lt;br /&gt;
| cw_stad&lt;br /&gt;
| capwap sta daemon&lt;br /&gt;
|-&lt;br /&gt;
| fortilinkd&lt;br /&gt;
| fortilinkd&lt;br /&gt;
|-&lt;br /&gt;
| cu_acd&lt;br /&gt;
| cu_acd&lt;br /&gt;
|-&lt;br /&gt;
| swctrl_authd&lt;br /&gt;
| Switch controller authentication daemon&lt;br /&gt;
|-&lt;br /&gt;
| vrrpd&lt;br /&gt;
| vrrp daemon&lt;br /&gt;
|-&lt;br /&gt;
| usbmuxd&lt;br /&gt;
| usbmux daemon&lt;br /&gt;
|-&lt;br /&gt;
| fsd&lt;br /&gt;
| forti-start daemon&lt;br /&gt;
|-&lt;br /&gt;
| proxyacceptor&lt;br /&gt;
| proxyacceptor daemon&lt;br /&gt;
|-&lt;br /&gt;
| proxyworker&lt;br /&gt;
| proxyworker daemons&lt;br /&gt;
|-&lt;br /&gt;
| sslacceptor&lt;br /&gt;
| sslacceptor daemon&lt;br /&gt;
|-&lt;br /&gt;
| sslworker&lt;br /&gt;
| sslworker daemons&lt;br /&gt;
|-&lt;br /&gt;
| imd&lt;br /&gt;
| imd daemons&lt;br /&gt;
|-&lt;br /&gt;
| fcnacd&lt;br /&gt;
| forticlient NAC daemon&lt;br /&gt;
|-&lt;br /&gt;
| stpd_name&lt;br /&gt;
| spanning tree protocol daemon&lt;br /&gt;
|-&lt;br /&gt;
| wiredapd&lt;br /&gt;
| wired ap 802.1x port based auth daemon&lt;br /&gt;
|-&lt;br /&gt;
| confsynchbd&lt;br /&gt;
| conf-sync heartbeat daemon&lt;br /&gt;
|-&lt;br /&gt;
| confsyncd&lt;br /&gt;
| conf-sync daemon&lt;br /&gt;
|-&lt;br /&gt;
| poed&lt;br /&gt;
| poe daemon&lt;br /&gt;
|-&lt;br /&gt;
| cbp&lt;br /&gt;
| cbp daemon&lt;br /&gt;
|-&lt;br /&gt;
| nsm&lt;br /&gt;
| routing FIB update&lt;br /&gt;
|-&lt;br /&gt;
| imi&lt;br /&gt;
| routing related&lt;br /&gt;
|-&lt;br /&gt;
| bgpd&lt;br /&gt;
| bgp&lt;br /&gt;
|-&lt;br /&gt;
| ospfd&lt;br /&gt;
| ospf&lt;br /&gt;
|-&lt;br /&gt;
| ospf6d&lt;br /&gt;
| ospfv3&lt;br /&gt;
|-&lt;br /&gt;
| pim6d&lt;br /&gt;
| pim multicast v6&lt;br /&gt;
|-&lt;br /&gt;
| pimd&lt;br /&gt;
| pim multicast&lt;br /&gt;
|-&lt;br /&gt;
| pdmd&lt;br /&gt;
| pim dense monde&lt;br /&gt;
|-&lt;br /&gt;
| ripd&lt;br /&gt;
| rip&lt;br /&gt;
|-&lt;br /&gt;
| ripngd&lt;br /&gt;
| ripv6&lt;br /&gt;
|-&lt;br /&gt;
| netscan&lt;br /&gt;
| netscan daemon&lt;br /&gt;
|-&lt;br /&gt;
| dhcp6s&lt;br /&gt;
| dhcp6 server&lt;br /&gt;
|-&lt;br /&gt;
| dhcp6r&lt;br /&gt;
| dhcp6 relay&lt;br /&gt;
|-&lt;br /&gt;
| dhcp6c&lt;br /&gt;
| dhcp6 client&lt;br /&gt;
|-&lt;br /&gt;
| lted&lt;br /&gt;
| usb lte daemon - start only if hardware has usb port and not run in vmware&lt;br /&gt;
|-&lt;br /&gt;
| newcli&lt;br /&gt;
| CLI commands execution - ssh, telnet&lt;br /&gt;
|-&lt;br /&gt;
| vpd&lt;br /&gt;
| vpn policy daemon - handle vpn traffic to know to which policy the traffic corresponds&lt;br /&gt;
|-&lt;br /&gt;
| rlogd&lt;br /&gt;
| reliable syslog daemon&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
 Referenz der Prozesse aus: https://kb.fortinet.com/kb/documentLink.do?externalID=FD40822&lt;br /&gt;
&lt;br /&gt;
=== Wie finde ich die PID von einem bestimmten Prozess heraus?===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Die PID ist die Prozess Nummer ('''P'''rozess '''ID'''). Um einen Prozess zu stoppen muss diese angegeben werden. Damit man die Prozessnummer(n) herausfindet kann dies mit folgendem Befehl durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;Code&amp;gt;diagnose sys process pidof [ProzessName]&amp;lt;/Code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Wenn ich zum Beispiel die Prozessnummern für httpsd haben möchte gebe ich folgendes ein:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose sys process pidof httpsd&lt;br /&gt;
127&lt;br /&gt;
210&lt;br /&gt;
212&lt;br /&gt;
214&lt;br /&gt;
225&lt;br /&gt;
228&lt;br /&gt;
248&lt;br /&gt;
295&lt;br /&gt;
323&lt;br /&gt;
326&lt;br /&gt;
475&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf der FortiGate einen laufenden Prozess stoppen? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Folgender Befehl kann verwendet werden um einen laufende Prozesse zu stoppen:&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;diagnose sys kill [Signal] [Prozess-ID] &amp;lt;/code&amp;gt;&amp;lt;br&amp;gt;&lt;br /&gt;
'''Beschreibung:'''&amp;lt;br&amp;gt;&lt;br /&gt;
* ''Signal'' kann eine beliebige Zahl sein. Es empfiehlt sich die '''11''' zu nehmen, weil dieses Signal eine Ausgabe an das Crashlog sendet, welches vom Fortinet-Support zur Fehlerbehebung verwendet werden kann.&lt;br /&gt;
* ''Prozess-ID'' ist die Prozess-ID, die vom Befehl &amp;lt;code&amp;gt;diagnose sys top&amp;lt;/Code&amp;gt; aufgelistet wird. (Siehe Artikel [[FortiGate:FAQ#Wie_kann_ich_auf_einer_FortiGate_die_Prozesse_auflisten.3F|Wie kann ich auf einer FortiGate die Prozesse auflisten?&amp;lt;span style=&amp;quot;color:#8bb438&amp;quot;&amp;gt;]])&lt;br /&gt;
&lt;br /&gt;
Mit &amp;lt;code&amp;gt;diagnose sys kill 11 956&amp;lt;/code&amp;gt; wird der Prozess mit der ID 956 gestoppt.&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich herausfinden, welcher Prozess auf welchem CPU Core läuft? ===&lt;br /&gt;
[[File:fortiOS56.png|25px|link=]]  [[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]]  [[File:fortiOS64.png|25px|link=]] ]]&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| '''Konfiguration über CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Als Erstes müssen wir wissen, welcher Prozess welche Prozess-Nummer erhalten hat. Dies wird mit dem Befehl &amp;lt;code&amp;gt;diagnose sys top&amp;lt;/code&amp;gt; ermittelt:&lt;br /&gt;
 # diagnose sys top&lt;br /&gt;
 Run Time:  0 days, 7 hours and 50 minutes&lt;br /&gt;
 0U, 0N, 0S, 100I, 0WA, 0HI, 0SI, 0ST; 2012T, 681F&lt;br /&gt;
        ipshelper      314      S &amp;lt;     0.0     3.9&lt;br /&gt;
          cmdbsvr      124      S       0.0     3.3&lt;br /&gt;
        ipsengine      &amp;lt;span style=&amp;quot;background-color: #ddb6dd;&amp;quot;&amp;gt;'''315'''&amp;lt;/span&amp;gt;      S &amp;lt;     0.0     3.0&lt;br /&gt;
           httpsd      379      S       0.0     3.0&lt;br /&gt;
          miglogd      144      S       0.0     2.4&lt;br /&gt;
          pyfcgid      284      S       0.0     2.3&lt;br /&gt;
           httpsd      209      S       0.0     2.2&lt;br /&gt;
           httpsd      380      S       0.0     2.0&lt;br /&gt;
          reportd      163      S       0.0     2.0&lt;br /&gt;
           httpsd      317      S       0.0     1.8&lt;br /&gt;
          pyfcgid      286      S       0.0     1.8&lt;br /&gt;
        forticron      155      S       0.0     1.7&lt;br /&gt;
           httpsd      656      S       0.0     1.6&lt;br /&gt;
           cw_acd      180      S       0.0     1.4&lt;br /&gt;
           httpsd     1338      S       0.0     1.4&lt;br /&gt;
          miglogd      &amp;lt;span style=&amp;quot;background-color: #33ccff;&amp;quot;&amp;gt;'''196'''&amp;lt;/span&amp;gt;      S       0.0     1.4&lt;br /&gt;
|}&lt;br /&gt;
Wir ermitteln jetzt auf welchem CPU-Kern der Prozess ''ipsengine'' läuft. Wir haben herausgefunden, dass die Prozessnummer für ipsengine die &amp;lt;span style=&amp;quot;background-color: #ddb6dd;&amp;quot;&amp;gt;'''315'''&amp;lt;/span&amp;gt;  ist. Mit dem Befehl &amp;lt;Code&amp;gt;diagnose sys process dump [PROZESS_ID] | grep Cpu&amp;lt;/Code&amp;gt; kann der Kern ermittelt werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| '''Konfiguration über CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
 # diagnose sys process dump &amp;lt;span style=&amp;quot;background-color: #ddb6dd;&amp;quot;&amp;gt;'''315'''&amp;lt;/span&amp;gt; | grep Cpu&lt;br /&gt;
 Cpus_allowed: &amp;lt;span style=&amp;quot;background-color: #FFD700;&amp;quot;&amp;gt;'''1'''&amp;lt;/span&amp;gt;                          &amp;lt;---- &amp;lt;span style=&amp;quot;background-color: #FFD700;&amp;quot;&amp;gt;0001&amp;lt;/span&amp;gt;  (binär umgerechnet).&lt;br /&gt;
 Cpus_allowed_list: &amp;lt;span style=&amp;quot;background-color: #FF8C00;&amp;quot;&amp;gt;'''0'''&amp;lt;/span&amp;gt;                     &amp;lt;----  CPU Nummer &amp;lt;span style=&amp;quot;background-color: #FF8C00;&amp;quot;&amp;gt;'''0'''&amp;lt;/span&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Bei einem zweiten Beispiel wollen wir vom Prozess ''miglogd'' wissen, auf welchem Kern dieser läuft. Hier ist die ProzessID die &amp;lt;span style=&amp;quot;background-color: #33ccff;&amp;quot;&amp;gt;'''196'''&amp;lt;/span&amp;gt;&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| '''Konfiguration über CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
 # diagnose sys process dump &amp;lt;span style=&amp;quot;background-color: #33ccff;&amp;quot;&amp;gt;'''196'''&amp;lt;/span&amp;gt; | grep Cpu&lt;br /&gt;
 Cpus_allowed: &amp;lt;span style=&amp;quot;background-color: #FFD700;&amp;quot;&amp;gt;'''2'''&amp;lt;/span&amp;gt;                       &amp;lt;----- &amp;lt;span style=&amp;quot;background-color: #FFD700;&amp;quot;&amp;gt;0010&amp;lt;/span&amp;gt; (binär umgerechnet).&lt;br /&gt;
 Cpus_allowed_list: &amp;lt;span style=&amp;quot;background-color: #FF8C00;&amp;quot;&amp;gt;'''1'''&amp;lt;/span&amp;gt;                  &amp;lt;-----  CPU Nummer &amp;lt;span style=&amp;quot;background-color: #FF8C00;&amp;quot;&amp;gt;'''1'''&amp;lt;/span&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #DE8A2E;&amp;quot;| &amp;lt;span&amp;gt;[[File:tipp.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #ffe29b&amp;quot;|&lt;br /&gt;
Hier ist ein Link um dezimale Zahlen in binäre Zahlen umzurechnen:&lt;br /&gt;
* https://www.matheretter.de/rechner/zahlenkonverter&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== System ==&lt;br /&gt;
=== Wie generiere ich einen TAC Report für den technischen Support von Fortinet?===&lt;br /&gt;
Damit der technische Support von Fortinet effizient arbeiten kann, ist es von grossem Nutzen bei einem Störungsfall den TAC Report beim Supportticket hochzuladen. In den meisten Fällen wird dieser Report sowieso eingefordert und man gewinnt Zeit indem man diesen Report gleich von Anfang an mitsendet.&lt;br /&gt;
Wen man den Report ausführt wird ein vordefiniertes Skript eine Reihe von Diagnose-Befehlen durchführen. Diese ermöglichen eine Momentaufnahme des aktuellen Zustands der FortiGate festzuhalten. Diese Ausgaben der Befehle können dann in eine Log Datei geschrieben, und so dem technischen Support von Fortinet zur Verfügung gestellt werden.&lt;br /&gt;
&lt;br /&gt;
Im TAC Report werden folgende Daten generiert und abgelegt:   &lt;br /&gt;
&lt;br /&gt;
* Seriennummer des Gerätes&lt;br /&gt;
* Benutzte Firmwareversion&lt;br /&gt;
* Status der FortiGuard-Updates&lt;br /&gt;
* Memorie und CPU Auslastung&lt;br /&gt;
* Globale Konfiguration&lt;br /&gt;
* Hardware Features&lt;br /&gt;
* Interface Fehler&lt;br /&gt;
* Traffic Statistiken&lt;br /&gt;
* HA-Diagnostik&lt;br /&gt;
* Prozess Crash Logs&lt;br /&gt;
&lt;br /&gt;
Der TAC Report kann folgendermassen generiert und heruntergeladen werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# System -&amp;gt; Settings &lt;br /&gt;
 [[File:Fortinet-2727.jpg|550px|link=]]&lt;br /&gt;
# ganz nach unten zu Debug Logs scrollen&lt;br /&gt;
# Download anwählen und Datei herunterladen&lt;br /&gt;
 [[File:Fortinet-2728.jpg|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# execute tac report&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
       [[Datei:HowTo_FortiOS_TAC-Report.pdf]]&lt;br /&gt;
&lt;br /&gt;
==Zertifikate==&lt;br /&gt;
=== Wie kann unter Windows 10 ein SelfSign Zertifikat erstellt werden, welches auf die Firewall geladen werden kann? ===&lt;br /&gt;
Unter Windows 10 kann ein entsprechendes Zertifikat mit Powershell erstellt werden. Folgende Parameter werden dazu benötigt:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
	PS C:\temp&amp;gt; New-SelfSignedCertificate -CertStoreLocation Cert:\LocalMachine\My -DnsName &amp;quot;meineseite.local&amp;quot; &lt;br /&gt;
	-FriendlyName &amp;quot;MySiteCert&amp;quot; -NotAfter (Get-Date).AddYears(10)&lt;br /&gt;
	&lt;br /&gt;
	PSParentPath: Microsoft.PowerShell.Security\Certificate::LocalMachine\My&lt;br /&gt;
	Thumbprint                                Subject&lt;br /&gt;
	----------                                -------&lt;br /&gt;
	9598EC7B469ADFE74474CD75C5FEFCBF8B7EB478  CN=meineseite.local&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Um dieses Zertifikat anschliessend auch als File vom Windows Zertifikatsspeicher in ein passwortgeschütztes *.pfx-File exportieren zu können, muss erst das Passwort in einer Variablen abgelegt werden, bevor dann mittels CMDlet das Zertifikat exportiert werden kann:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
	PS C:\temp&amp;gt; $CertPwd = ConvertTo-SecureString -String &amp;quot;test&amp;quot; -Force -AsPlainText&lt;br /&gt;
	PS C:\temp&amp;gt; Export-PfxCertificate -cert cert:\localMachine\my\9598EC7B469ADFE74474CD75C5FEFCBF8B7EB478&lt;br /&gt;
	-FilePath C:\temp\test.pfx -Password $CertPwd&lt;br /&gt;
&lt;br /&gt;
	Verzeichnis: C:\temp&lt;br /&gt;
	Mode                LastWriteTime         Length Name&lt;br /&gt;
	----                -------------         ------ ----&lt;br /&gt;
	-a----       27.06.2018     16:43           2749 test.pfx&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Das Zertifikat wird anschliessend wie folgt importiert:&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-2250.png|link=]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann unter Windows 10 ein CA erstellt werden, welches auf die Firewall geladen werden kann? ===&lt;br /&gt;
# Herunterladen des Tools XCA [[Datei:setup_xca-1.4.1.zip]]&lt;br /&gt;
# Installieren von XCA auf einem Windows PC&lt;br /&gt;
# Generieren einer CA mit XCA gemäss folgender Anleitung: [[Datei:xca_howto.pdf]] (Quelle: [https://campus.barracuda.com/product/campus/doc/28475773/how-to-create-certificat barracuda.com])&lt;br /&gt;
# Exportieren der CA im *.pem Format&lt;br /&gt;
# Importieren des Zertifikates auf der Fortigate Firewall unter ''System &amp;gt; Certificates &amp;gt; Import &amp;gt; CA Certificate &amp;gt; Type=File''&lt;br /&gt;
&lt;br /&gt;
== Interface ==&lt;br /&gt;
=== Was bedeutet die Funktion &amp;quot;Role&amp;quot; innerhalb einer Interface Konfiguration? ===&lt;br /&gt;
&lt;br /&gt;
Wenn man ab dem FortiOS 5.4 im Interface die verschiedenen Konfigurationspositionen näher anschaut, fällt einem die Position &amp;quot;Role&amp;quot; auf:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# Network -&amp;gt; Interfaces -&amp;gt; auf das entsprechende Interface gehen.&lt;br /&gt;
# Unter der Position &amp;quot;Role&amp;quot; die gewünschte Rolle auswählen&lt;br /&gt;
 [[File:Fortinet-2667.jpg|550px|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system interface&lt;br /&gt;
# edit [Name des entsprechenden Interface zB &amp;quot;internal&amp;quot;]&lt;br /&gt;
# set role [lan | wan | dmz | undefined]&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Nun stellt sich die Frage wobei es sich bei diesem Konfigurationspunkt handelt. Nach Auskunft von Fortinet handelt es sich hierbei um ein neues Feature unter FortiOS 5.4 das Fehlkonfigurationen auf früheren FortiOS verhindern soll. Dies wiederum bedeutet: Durch das hinzufügen einer bestimmten &amp;quot;Role&amp;quot; zu einem Interface stehen diesem bestimmte Konfigurationen nicht mehr zur Verfügung. Dadurch wird verhindert das zBsp auf einem &amp;quot;DMZ&amp;quot; Interface eine DHCP Server Konfiguration durchgeführt wird. Dabei ist wichtig zu wissen welche Konfigurationspunkte durch welche &amp;quot;Role&amp;quot; auf einem Interface entfernt werden. Nachfolgend eine Übersicht der zur Verfügung stehenden &amp;quot;Role&amp;quot; für ein Interface:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| '''Rolen Typen'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
'''Undefined Role:'''&lt;br /&gt;
&lt;br /&gt;
Alle Optionen im WebGui sind sichtbar und können konfiguriert werden.&lt;br /&gt;
&lt;br /&gt;
'''WAN Role:'''&lt;br /&gt;
&lt;br /&gt;
* Das Interface dient zur Verbindung zum Internet&lt;br /&gt;
* Das Interface ist standardmässig auf DHCP konfiguriert&lt;br /&gt;
* Die folgenden Funktionen und Optionen sind in der DMZ &amp;quot;Role&amp;quot; nicht verfügbar:&lt;br /&gt;
** Geräte-Identifikation&lt;br /&gt;
** One-Arm Sniffer&lt;br /&gt;
** Dedizierung für Extension/FortiAP Modus&lt;br /&gt;
** DHCP-Server&lt;br /&gt;
** Security Mode und Admission Control&lt;br /&gt;
&lt;br /&gt;
'''LAN Role'''&lt;br /&gt;
&lt;br /&gt;
* Das Interface wird für Verbindungen mit dem lokalen Netzwerk mit Endpoints verwendet&lt;br /&gt;
* Die folgenden Funktionen und Optionen sind ausgeblendet (nur 5.4.0):&lt;br /&gt;
** Secondäre IP Adresse&lt;br /&gt;
&lt;br /&gt;
'''DMZ Role'''&lt;br /&gt;
*Interface wird für Verbindungen zu Servernetzwerken/Server benutzt.&lt;br /&gt;
* Die folgenden Funktionen und Optionen sind ausgeblendet &lt;br /&gt;
** Secondäre IP Adresse (nur FortiOS 5.4.0)&lt;br /&gt;
** DHCP Server&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2111.jpg|550px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Wir empfehlen grundsätzlich diese &amp;quot;Role&amp;quot; nicht zu benutzen und für ein Interface die Einstellung &amp;quot;undefined&amp;quot; zu benutzen wodurch alle Funktionen resp. Konfigurationen für ein Interface zur Verfügung stehen. Nach Auskunft von Fortinet sind diese &amp;quot;Role&amp;quot; im FortiOS nicht konfigurierbar dh. diese sind &amp;quot;hardcoded&amp;quot; implementiert und können nicht verändert werden. &lt;br /&gt;
Es stehen auf der CLI keine Befehle zur Verfügung um diese &amp;quot;Role&amp;quot; zu verändern oder abzufragen um allenfalls herauszufinden zu können welche Funktionen für eine bestimmte &amp;quot;Role&amp;quot; entfernt wurde oder zur Verfügung steht.&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich die Interface Statistik auf einer FortiGate anschauen? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Um die Interface Statistik anzuschauen kann über die CLI folgender Befehl eingegeben werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# get hardware nic &amp;lt;INTERFACE_NAME&amp;gt;&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
''Beispiel:''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# get hardware nic port1&lt;br /&gt;
Description     :FortiASIC NP6 Adapter&lt;br /&gt;
Driver Name     :FortiASIC Unified NPU Driver&lt;br /&gt;
Name            :np6_0&lt;br /&gt;
PCI Slot        :0000:01:00.0&lt;br /&gt;
irq             :16&lt;br /&gt;
Board           :FGT300d&lt;br /&gt;
SN              :FGT************&lt;br /&gt;
Major ID        :5&lt;br /&gt;
Minor ID        :0&lt;br /&gt;
lif id          :0&lt;br /&gt;
lif oid         :130&lt;br /&gt;
netdev oid      :130&lt;br /&gt;
netdev flags    :1303&lt;br /&gt;
Current_HWaddr   00:09:0f:09:00:02&lt;br /&gt;
Permanent_HWaddr 90:6c:ac:17:b0:ac&lt;br /&gt;
phy name        :port1&lt;br /&gt;
bank_id         :1&lt;br /&gt;
phy_addr        :0x00&lt;br /&gt;
lane            :0&lt;br /&gt;
flags           :220&lt;br /&gt;
sw_port         :0&lt;br /&gt;
sw_np_port      :0&lt;br /&gt;
vid_phy[6]      :[0x02][0x00][0x00][0x00][0x00][0x00]&lt;br /&gt;
vid_fwd[6]      :[0x00][0x00][0x00][0x00][0x00][0x00]&lt;br /&gt;
oid_fwd[6]      :[0x00][0x00][0x00][0x00][0x00][0x00]&lt;br /&gt;
========== Link Status ==========&lt;br /&gt;
Admin           :up&lt;br /&gt;
netdev status   :up&lt;br /&gt;
autonego_setting:1&lt;br /&gt;
link_setting    :1&lt;br /&gt;
link_speed      :1000&lt;br /&gt;
link_duplex     :0&lt;br /&gt;
Speed           :1000&lt;br /&gt;
Duplex          :Full&lt;br /&gt;
link_status     :Up&lt;br /&gt;
rx_link_status  :1&lt;br /&gt;
int_phy_link    :0&lt;br /&gt;
local_fault     :0&lt;br /&gt;
local_warning   :0&lt;br /&gt;
remote_fault    :0&lt;br /&gt;
============ Counters ===========&lt;br /&gt;
Rx_CRC_Errors   :0&lt;br /&gt;
Rx_Frame_Too_Longs:0&lt;br /&gt;
rx_undersize    :0&lt;br /&gt;
Rx Pkts         :3130045&lt;br /&gt;
Rx Bytes        :752876757&lt;br /&gt;
Tx Pkts         :3430304&lt;br /&gt;
Tx Bytes        :2363052814&lt;br /&gt;
Host Rx Pkts    :3130032&lt;br /&gt;
Host Rx Bytes   :691819956&lt;br /&gt;
Host Rx dropped :0&lt;br /&gt;
Host Tx Pkts    :3430304&lt;br /&gt;
Host Tx Bytes   :2348345744&lt;br /&gt;
Host Tx dropped :0&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# fnsysctl ifconfig &amp;lt;INTERFACE_NAME&amp;gt;&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
''Beispiel:''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# fnsysctl ifconfig port1&lt;br /&gt;
port1   Link encap:Ethernet  HWaddr 00:09:0F:09:00:02&lt;br /&gt;
        inet addr:198.18.0.1  Bcast:198.18.0.31  Mask:255.255.255.224&lt;br /&gt;
        UP BROADCAST RUNNING PROMISC ALLMULTI MULTICAST  MTU:1500  Metric:1&lt;br /&gt;
        RX packets:3131156 errors:0 dropped:0 overruns:0 frame:0&lt;br /&gt;
        TX packets:3431342 errors:0 dropped:0 overruns:0 carrier:0&lt;br /&gt;
        collisions:0 txqueuelen:1000 &lt;br /&gt;
        RX bytes:753144031 (718.3 MB)  TX bytes:2363678516 (2.2 GB) &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
===Wie konfiguriere ich ein VLAN-Interface auf der FortiGate?===&lt;br /&gt;
&lt;br /&gt;
Ein VLAN-Interface kann auf der FortiGate relativ einfach konfiguriert werden.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Über das Menu ''Network -&amp;gt; Interfaces -&amp;gt; [[file:createnew.jpg|link=]]''&lt;br /&gt;
# Interface Name definieren&lt;br /&gt;
# Alias bei Bedarf definieren (dieser Name wird in den Polices angezeigt)&lt;br /&gt;
# den Typ auf ''VLAN'' einstellen&lt;br /&gt;
# Das physikalische Interface auswählen, bei welchen das VLAN angebunden werden soll&lt;br /&gt;
# VLAN ID definieren und konfigurieren&lt;br /&gt;
# Netzwerk Konfigurationen vornehmen wie bei einem physikalischen Interface&lt;br /&gt;
 [[file:Fortinet-2718.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
Die VLAN Interfaces sieht man beim physikalischen Interface wenn man auf das + klickt.&lt;br /&gt;
 [[File:Fortinet-2719.jpg|750px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system interface&lt;br /&gt;
    edit &amp;quot;vl_1500_userlan&amp;quot;&lt;br /&gt;
        set vdom &amp;quot;root&amp;quot;&lt;br /&gt;
        set ip 172.16.18.2 255.255.255.0&lt;br /&gt;
        set alias &amp;quot;vl1500-ulan_frontend&amp;quot;&lt;br /&gt;
        set device-identification enable&lt;br /&gt;
        set role lan&lt;br /&gt;
        set interface &amp;quot;internal7&amp;quot;&lt;br /&gt;
        set vlanid 1500&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
===Wie kann ich auf einem VLAN Interface eine sekundäre IP Adresse konfigurieren? ===&lt;br /&gt;
&lt;br /&gt;
Bei einem VLAN Interface kann die sekundäre IP Adresse nicht einfach mit dem Befehl &amp;lt;Code&amp;gt;config secondaryip&amp;lt;/Code&amp;gt; konfiguriert werden. Bevor man diesen Befehl nutzen kann, muss noch das entsprechende Feature auf dem Interface aktiviert werden. Dies wird mit dem Befehl &amp;lt;Code&amp;gt;secondary-IP {enable | disable}&amp;lt;/Code&amp;gt; erreicht.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system interface&lt;br /&gt;
edit int_vl1200&lt;br /&gt;
set secondary-IP enable&lt;br /&gt;
set interface &amp;quot;internal&amp;quot;&lt;br /&gt;
set vlanid 1200&lt;br /&gt;
config secondaryip &lt;br /&gt;
edit 1 &lt;br /&gt;
set ip 172.16.17.1 255.255.255.0   &lt;br /&gt;
next&lt;br /&gt;
end&lt;br /&gt;
next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Um auf dem WebGui die sekundäre IP zu konfigurieren muss einmal das Feature aktiviert worden sein. Danach ist es möglich auf allen Interfaces diese Option über das WebGui zu benutzen.&lt;br /&gt;
# Menu ''Network -&amp;gt; Interfaces -&amp;gt; das entsprechende vlan Interface editieren''&lt;br /&gt;
# Die Option ''Secondary IP address'' aktivieren&lt;br /&gt;
# Mit [[file:createnew.jpg]] kann eine neue sekundäre IP Adresse auf das VLAN konfiguriert werden.  &lt;br /&gt;
 [[file:Fortinet-2695.jpg|750px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich den MTU Wert auf einem Interface anpassen? ===&lt;br /&gt;
[[File:fortiOS56.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]]  [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Der '''M'''aximum '''T'''ransmission '''U'''nit (MTU) Wert definiert die grösste, hardwareabhängige Paketgrösse gemessen in Byte, welche ein Netzwerk übertragen kann. Wenn ein Paket grösser als der MTU Wert ist, werden die Pakete vom Sender aus in kleinere Pakete aufgeteilt. &lt;br /&gt;
Der Standard MTU Wert auf einem FortiGate Interface ist 1500. &lt;br /&gt;
Es kann vorkommen, dass man diesen Wert auf dem Interface anpassen muss, weil gewisse Paket Grössen nicht mehr durch kommen. Dieses Phänomen tritt häufig bei DSL Verbindungen auf, über welche noch ein IPSec VPN Tunnel gehen. Dies zeigt sich dann anhand des Phänomens, dass der Tunnel up ist, die ICMP Pakete durch gehen (ich kriege eine Antwort über den PING vom Remote System), aber die Daten selber nicht durch den Tunnel gehen.&lt;br /&gt;
&lt;br /&gt;
Die MTU-Grösse der von der FortiGate übertragenen Pakete kann angepasst werden um die Netzwerkleistung zu verbessern. Idealerweise sollte die MTU der Pakete mit der kleinsten MTU aller Netzwerke zwischen der FortiGate und dem Ziel identisch sein.&lt;br /&gt;
Falls die von der FortiGate gesendeten Pakete grösser sind als die kleinste MTU, werden diese zerlegt / fragmentiert, was die Übertragung verlangsamt.&lt;br /&gt;
Man kann leicht experimentieren, indem die MTU verringert wird um eine MTU Grösse für eine optimale Netzwerkleistung zu finden.&lt;br /&gt;
 &lt;br /&gt;
* '''68 bis 1500''' Bytes für den statischen Modus&lt;br /&gt;
* '''576 bis 1500''' Bytes für den DHCP-Modus&lt;br /&gt;
* '''576 bis 1492''' Bytes für den PPPoE-Modus&lt;br /&gt;
&lt;br /&gt;
Grössere Frame-Grössen (falls vom FortiGate-Modell unterstützt), bis zu 9216 Byte für NP2-, NP4- und NP6-beschleunigte Interfaces sind möglich.&lt;br /&gt;
Diese Option ist nur für physische Interfaces verfügbar. Virtuelle Interface (vlan) welche einem physischen Interface zugeordnet sind, erben die MTU-Grösse des physischen Interfaces.&lt;br /&gt;
&lt;br /&gt;
Die Interfaces gewisser FortiGate-Modelle unterstützen Frames, welche grösser als die herkömmlichen 1500 Byte sind. Jumbo-Frames werden bei FortiGate-Modellen, welche ab SOC2 (oder höher) oder NP4lite (ausser die FortiGate 30D) und bei Modellen der FortiGate 100D-Serie unterstützt.&lt;br /&gt;
Wenn grössere Frames über eine Route gesendet werden, müssen alle Netzwerk-Devices auf diesem Weg die Framegrösse unterstützen. Falls dies nicht der Fall ist, werden die grösseren Frames nicht erkannt und dann verworfen.&lt;br /&gt;
&lt;br /&gt;
Wenn man Datentraffic mit der Standardgrösse und grösseren Frames auf demselben Interfaces hat, kann das Routing allein diese nicht auf verschiedene Wege routen, die nur auf der Frame-Grösse basieren. Man kann jedoch VLANs verwenden, um sicherzustellen, dass der Datenverkehr mit grösseren Frames über Netzwerkgeräte geroutet wird, welche die grössere Grösse unterstütz. &lt;br /&gt;
VLANs erben die MTU-Grösse von dem übergeordneten Interface. Das VLAN muss so konfiguriert werden, dass es beide Enden des Pfads, sowie alle Switches und Router entlang des Weges umfasst.&lt;br /&gt;
&lt;br /&gt;
Die MTU-Paketgrösse kann konfiguriert werden. Wenn man eine MTU-Grösse wählt, welche grösser ist als jene die vom FortiGate-Modell unterstützt wird, kommt eine Fehlermeldung (&amp;quot;Paket müsste fragmentiert werden, DF-Flag ist jedoch gesetzt&amp;quot;). &lt;br /&gt;
In dieser Situation soll man versuchen eine kleinere MTU-Grösse zu konfigureren, bis der Wert unterstützt wird und die Pakete nicht mehr fragmentiert werden müssen.&lt;br /&gt;
 &lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #f8e7ea;&amp;quot;| &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;[[File:achtung.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
Eine Änderung des MTU-Wertes kann den Internetzugang für eine kurze Zeit beeinträchtigen, da nach der Anpassung des Wertes ein Reboot der Hardware vorgenommen werden muss. Es wird empfohlen die MTU-Änderung in einem Wartungsfenster vorzunehmen oder den Kunden zu informieren, dass es zu einem Unterbruch kommt!&lt;br /&gt;
|-&lt;br /&gt;
|} &lt;br /&gt;
&lt;br /&gt;
MTU Standardwerte:&lt;br /&gt;
DHCP-Verbindung: 1500&lt;br /&gt;
PPPoE-Verbindung: 1492&lt;br /&gt;
Wird eine eigene VPN-Verbindung (via IPSec) aufgebaut, so muss nach dem ermitteln der &amp;quot;optimalen&amp;quot; MTU noch -100 gerechnet werden um den für das VPN korrekte MTU-Wert zu erlangen.&lt;br /&gt;
&lt;br /&gt;
Die optimale MTU kann via CLI mit folgendem Befehl ermittelt werden:&lt;br /&gt;
ping &amp;lt;&amp;lt;Zielhost&amp;gt;&amp;gt; -f -l 1492&lt;br /&gt;
&lt;br /&gt;
Erscheint die Fehlermeldung &amp;quot;Paket müsste fragmentiert werden&amp;quot;, ist der Wert noch zu hoch und muss weiter reduziert werden bis der Ping ohne Fehlermeldung durch geht.&lt;br /&gt;
  &lt;br /&gt;
Folgendermassen kann ich auf den Interfaces die MTU Werte anpassen:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system interface&lt;br /&gt;
     edit [INTERFACE]&lt;br /&gt;
          set mtu-override [enable|disable]&lt;br /&gt;
          set mtu [MTU_WERT]&lt;br /&gt;
     end&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
'''Beispiel:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system interface&lt;br /&gt;
     edit internal1&lt;br /&gt;
          set mtu-ovveride enable&lt;br /&gt;
          set mtu 1492&lt;br /&gt;
     end&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #f8e7ea;&amp;quot;| &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;[[File:achtung.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
Wenn die FortiGate im transparent Modus ist muss noch folgendes beachtet werden: &amp;lt;br&amp;gt;&lt;br /&gt;
Wird auf einem Interface der MTU-Wert angepasst, muss auf '''allen''' Interface der MTU-Wert auf der FortiGate angepasst werden!&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
----&lt;br /&gt;
Auch interessant:&amp;lt;br&amp;gt;&lt;br /&gt;
* Mehr Informationen über die MTU: https://www.msxfaq.de/netzwerk/grundlagen/mtu.htm&lt;br /&gt;
* VPN Interface : [[FortiGate:FAQ#Wie_kann_ich_auf_einem_VPN_Interface_die_MTU_Werte_anpassen.3F| Wie kann ich auf einem VPN Interface die MTU Werte anpassen?]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf der FortiGate ein Interface deaktivieren/aktivieren?===&lt;br /&gt;
Es empfiehlt sich, jene Interfaces, welche auf der FortiGate nicht verwendet werden, administrativ herunter zu fahren und diese zu deaktivieren.&lt;br /&gt;
&lt;br /&gt;
Dies kann via WebGui oder über die CLI vorgenommen werden. Am besten schreibt man einen Kommentar, wann und von wem das Interface deaktiviert wurde um die Transparenz zu erhöhen.&lt;br /&gt;
&lt;br /&gt;
Im WebGui werden Interfaces, welche deaktiviert wurden grau dargestellt.&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Über das Menu ''Network --&amp;gt; Interfaces --&amp;gt; [Interface auswählen]'' in die Interface Konfiguration navigieren.&lt;br /&gt;
 [[File:Fortinet-2722.jpg|750px|link=]]&lt;br /&gt;
Ganz nach unten scrollen, dann kann man im Menupunkt ''Miscellaneos'' unter Status die Aktion anwählen:&lt;br /&gt;
* Enabled --&amp;gt; Interface aktivieren&lt;br /&gt;
* Disabled --&amp;gt; Interface deaktivieren&amp;lt;br&amp;gt;&lt;br /&gt;
Im &amp;quot;Comments&amp;quot;-Feld kann ein Kommentar eingefügt werden.&lt;br /&gt;
 [[File:Fortinet-2723.jpg|link=]]&lt;br /&gt;
In der Gesamtübersicht der Interfaces erkennt man die deaktivierten Interfaces anhand dessen dass diese hellgrau geschrieben sind:&lt;br /&gt;
 [[File:Fortinet-2724.jpg|750px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system interface&lt;br /&gt;
     edit [INTERFACE_NAME]&lt;br /&gt;
          set status [up|down]&lt;br /&gt;
          set description &amp;quot;[BESCHREIBUNG]&amp;quot;&lt;br /&gt;
     next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
'''Beispiel:'''&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system interface&lt;br /&gt;
     edit internal7&lt;br /&gt;
          set status [up|down]&lt;br /&gt;
          set description &amp;quot;Administrativ down 26.05.2020 - mru&amp;quot;&lt;br /&gt;
     next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Den Interface Status kann ich folgendermassen überprüfen:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system interface&lt;br /&gt;
edit internal7&lt;br /&gt;
                                                                                                        &lt;br /&gt;
(internal7) # get | grep status&lt;br /&gt;
cli-conn-status     : 0&lt;br /&gt;
status              : down &amp;lt;-- Interface Status &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Was sind die Bedingungen, damit ich eine Link Aggregation konfigurieren kann? ===&lt;br /&gt;
[[File:fortiOS56.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Ein Interface ist nur unter folgenden Bedingungen für eine Link Aggregation verfügbar: &lt;br /&gt;
&lt;br /&gt;
* Es handelt sich um ein physisches Interface, nicht um eine VLAN-Interface&lt;br /&gt;
* Das Interface ist nicht bereits Teil eines aggregierten Interface&lt;br /&gt;
* Das Interfaces befindet sich in der gleichen VDOM wie das aggregierte Interface&lt;br /&gt;
* Das Interface hat keine definierte IP-Adresse und ist nicht für DHCP oder PPPoE konfiguriert&lt;br /&gt;
* Auf dem Interface ist kein DHCP oder Relay Server konfiguriert&lt;br /&gt;
* Das Interface hat keine VLAN-SubInterfaces&lt;br /&gt;
* Das Interface referenziert auf keine Firewall- oder Multicast-Regel, und auf keine VIP oder IP-Pool Objekte&lt;br /&gt;
* Es handelt sich nicht um ein HA-Heartbeat-Interface&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #f8e7ea;&amp;quot;| &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;[[File:achtung.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
Wichtig ist, das eine Link Aggregation nur Interfaces benutzen kann, welche am gleichen NP angeschlossen sind oder durch eine ISF (Interne Switch Fabric) verbunden sind. Wie die Interfaces auf einer FortiGate verteilt sind, kann den Schematics entnommen werden.&lt;br /&gt;
&lt;br /&gt;
[[Datei:Fortinet-Hardware-Schematics.pdf]] &amp;lt;-- Die Schematics dürfen nicht mit Endkunden geteilt werden!!&lt;br /&gt;
|}&lt;br /&gt;
'''Beispiele:'''&amp;lt;br&amp;gt;&lt;br /&gt;
In diesem Fall können die Interfaces aggregiert werden:&lt;br /&gt;
 [[file:Fortinet-2811.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
In diesem Fall können die beiden 10GB Interfaces nicht aggregiert werden, da diese je an einem separaten NP angeschlossen sind:&lt;br /&gt;
&lt;br /&gt;
 [[file:Fortinet-2812.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
== Switch Mode ==&lt;br /&gt;
&lt;br /&gt;
== Sniffer Mode / CTAP ==&lt;br /&gt;
== Switch Controller ==&lt;br /&gt;
== Administrator ==&lt;br /&gt;
=== Wie richte ich auf der FortiGate ein SSH Login mittels privatem Schlüssel ein? ===&lt;br /&gt;
[[File:fortiOS56.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]]  [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Damit ich mich als Administrator auf der FortiGate nicht immer mit dem Passwort authentifizieren muss, ist es möglich mich mittels einem privaten Schlüssel zu authentifizieren.&lt;br /&gt;
&lt;br /&gt;
Dafür müssen zwei Schlüssel generiert werden. Zum Einen ein privater, und zum Andern ein öffentlicher Schlüssel.&lt;br /&gt;
Ein gutes Tool um so ein Schlüsselpaar zu generieren ist der Putty Key Generator. Dieser ist unter folgendem Link abrufbar: https://www.puttygen.com/&lt;br /&gt;
&lt;br /&gt;
Wenn der Puttygenerator gestartet wurde, kann das Paar ganz einfach generiert werden: &lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration im PuTTy Key Generator:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# Type auf RSA setzen. &lt;br /&gt;
# Bit Anzahl im Feld ''Number of bits in a generated key:'' angeben.&lt;br /&gt;
# Um den Key zu generieren den Button ''Generate'' anwählen&lt;br /&gt;
 [[file:Fortinet-Fortinet-2701.jpg|550px|link=]]&lt;br /&gt;
# mit dem Maus-Cursor willkürlich und zufällig durch das Fenster bewegen, bis der grüne Balken gefüllt ist.&lt;br /&gt;
 [[file:Fortinet-Fortinet-2696.jpg|550px|link=]]&lt;br /&gt;
# im Feld ''Key passphrase'' sollte man den privaten Schlüssel durch ein Passwort schützen.&lt;br /&gt;
# Den öffentlichen und privaten Schlüssel lokal abspeichern (''Save public key'' und ''save privat key'')&lt;br /&gt;
 [[file:Fortinet-Fortinet-2697.jpg|550px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Nun muss der Public Key auf die FortiGate impotiert werden.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system admin&lt;br /&gt;
# edit [Administrator]&lt;br /&gt;
# set ssh-public-key1 &amp;quot;ssh-rsa [PublicKey Term]&amp;quot;&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
nach '''SSH-RSA''' muss der öffentliche Schlüssel in '''einer Linie''' hereinkopiert werden.  &amp;lt;br&amp;gt;&lt;br /&gt;
Dabei ist darauf zu achten dass folgendes nicht mit kopiert wird:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
---- BEGIN SSH2 PUBLIC KEY ----&lt;br /&gt;
Comment: &amp;quot;rsa-key-20200327&amp;quot;&lt;br /&gt;
---- END SSH2 PUBLIC KEY ----&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Achtet darauf, dass der Public Key in einer Zeile, welche mit Anführungs-Zeichen beginnt und mit dem Schlusszeichen endet:&amp;lt;br&amp;gt; &lt;br /&gt;
 &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''&amp;quot;'''&amp;lt;/span&amp;gt;ssh-rsa ''PublicKey in einer Linie''&amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''&amp;quot;'''&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''Beispiel:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system admin&lt;br /&gt;
# edit admin&lt;br /&gt;
# set ssh-public-key1 &amp;quot;ssh-rsa AAAAB3NzaC....E2MSyQ==&amp;quot;&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Nun muss noch der SSH Client mit dem privaten Key konfiguriert werden. Wir empfehlen hierzu das Tool &amp;quot;PuTTy&amp;quot; (https://www.putty.org/) zu verwenden.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration im PuTTy:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# unter dem Menu &amp;quot;Session&amp;quot; den Hostname und den Port (Default 22) angeben&lt;br /&gt;
# Connection type wird SSH angewählt.&lt;br /&gt;
 [[file:Fortinet-Fortinet-2698.jpg|550px|link=]]&lt;br /&gt;
# Über das Menu ''Connection -&amp;gt; SSH -&amp;gt; Auth'' muss bei ''Private key file for authentication:'' der Standort des privaten Keys angegeben werden. &lt;br /&gt;
 [[file:Fortinet-Fortinet-2699.jpg|550px|link=]]&lt;br /&gt;
----&lt;br /&gt;
'''Ergebniss:''' &amp;lt;br&amp;gt;&lt;br /&gt;
Wenn man sich jetzt über das Putty mit der FortiGate verbindet, muss man den Username angeben. Danach wird man automatisch ohne Passworteingabe auf der FortiGate authentifiziert.&lt;br /&gt;
 [[file:Fortinet-Fortinet-2700.jpg|550px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
----&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration für Linux oder Mac OS X:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
'''Schlüsselpaar generieren:'''  &amp;lt;br&amp;gt;&lt;br /&gt;
Folgendermassen kann man in der Konsole ein Schlüsselpaar generieren:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
ssh-keygen -t rsa -b 4096&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
Unter Linux oder Mac OS X kann man sich folgendermassen auf die FortiGate über SSH verbinden:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
ssh -i .ssh/key_rsa username@host&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
''.ssh/key_rsa''' bezieht sich auf den Pfad in welchem der private Schlüssel gespeichert wurde. &lt;br /&gt;
&lt;br /&gt;
'''Beispiel:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
ssh -i .ssh/key_rsa admin@10.60.60.2 &lt;br /&gt;
&amp;lt;/pre&amp;gt; &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich für den Administrator &amp;quot;admin&amp;quot; das Passwort zurücksetzen wenn ich dieses vergessen habe? ===&lt;br /&gt;
&lt;br /&gt;
Um ein Passwort des standard Administrators &amp;quot;admin&amp;quot; neu zu setzen wenn dies nicht mehr bekannt ist, gelten folgende Voraussetzungen:&lt;br /&gt;
&lt;br /&gt;
* Seriennummer des Devices muss bekannt sein (Rückseite des Gerätes) zBsp FGT60E4613015338&lt;br /&gt;
* Das FortiGate Device muss neu gestartet werden (Strom aus/ein)&lt;br /&gt;
* Der Zugriff muss lokal über den Konsolen-Port erfolgen (RS-232)&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Um das Passwort für den standard Administrator &amp;quot;admin&amp;quot; zurück zu setzen muss ein Zugriff via einen seriellen Console-Port (RS-232) sicher gestellt werden:&lt;br /&gt;
&lt;br /&gt;
 [[file:Fortinet-2668.jpg|px500|link=]]&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
8 bits &lt;br /&gt;
no parity &lt;br /&gt;
1 stop bit &lt;br /&gt;
9600 baud&lt;br /&gt;
Flow Control = none &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
Nach dem man mit der FortiGate über den Konsolen-Port verbunden ist, muss die FortiGate neu gestartet werden. Dies muss über einen Hardware-Reboot (Strom ausschalten, Strom einschalten) geschehen. Wenn auf der CLI die Loging Aufforderung kommt muss man sich relativ schnell mit dem User ‘’’maintainer’’’ und dem Passwort '''bcpb[Serie Nummer der FortiGate]''' identifizieren. Es ist darauf zu achten, dass die Serienummer in GROSSBUCHSTABEN geschrieben wird. &lt;br /&gt;
&lt;br /&gt;
''Tipp:'' bcpb[SERIENUMMER] in ein Textfile schreiben und kopieren, damit das Passwort mittels copy/ paste eigegeben werden kann.&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
User     = 	maintainer&lt;br /&gt;
Password = 	bcpbFGT60E4613015338&lt;br /&gt;
Welcome!&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
Nun kann das Passwort des standard Administrators &amp;quot;admin&amp;quot; neu konfiguriert werden:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system admin&lt;br /&gt;
# edit admin&lt;br /&gt;
# set password [neues Passwort]&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Dieser Vorgang wird nach 2 Minuten deaktiviert. Dies bedeutet dass nach einem &amp;quot;power on&amp;quot; innerhalb 2 Minuten eingeloggt werden muss da das Login anhand des Users &amp;quot;maintainer&amp;quot; nach 2 Minuten deaktiviert wird. Dieser Vorgang wird auf jedem Fortinet Device benutzt um das Passwort des standard Administrators &amp;quot;admin&amp;quot; wiederherzustellen. Es gibt keine andere Möglichkeit dieses Passwort via Remote Zugriff, zBsp SSH, wiederherzustellen! Diese Funktion für den User &amp;quot;maintainer&amp;quot; resp. dessen Login kann unter der globalen Konfiguration im FortiOS deaktiviert werden. Wird dies durchgeführt gibt es keine Möglichkeit mehr das Passwort des standard Administrators zurück zu setzen:&lt;br /&gt;
&lt;br /&gt;
Es ist möglich den Maintainer Zugriff für das Gerät zu deaktivieren:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system global&lt;br /&gt;
# set admin-maintainer [enable | disable]&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #f8e7ea;&amp;quot;| &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;[[File:achtung.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
Wenn der admin-maintainer deaktiviert wird, gibt es '''keine Möglichkeit''' mehr, dass Passwort zu resetten. Auch der technische Support von Fortinet hat keine Möglichkeit mehr, dass Passwort zurückzusetzen!&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich einen Login Disclaimer auf der FortiGate konfigurieren?===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Der Loging Disclaimer ist standartmässig auf der FortiGate nicht aktiv. Möchte ich, dass beim einloggen auf die FortiGate eine Warnmeldung erscheint, muss ich dies über die CLI konfigurieren.&amp;lt;br&amp;gt;&lt;br /&gt;
Es gibt zwei Varianten:&lt;br /&gt;
&lt;br /&gt;
'''1. Eine Warnmeldung bevor das Loging-Prompt erscheint (WebGui oder CLI):'''&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system global&lt;br /&gt;
set pre-login-banner [enable | disable] --&amp;gt; enable für einschalten.&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
Bevor ich jetzt auf das Anmeldefenster komme wird die vordefinierte Warnmeldung angezeigt:&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2503.jpg|550px|link=]]&lt;br /&gt;
&lt;br /&gt;
Der User muss akzeptieren, dass er auf das Anmeldefenster kommt.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''2. Eine Warnmeldung nachdem ich mich auf die FortiGate eingeloggt habe:'''&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system global&lt;br /&gt;
set post-login-banner [enable | disable] --&amp;gt; enable für einschalten.&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
Nach dem Einloggen wird dem User eine Warnmeldung angezeigt, bei welcher der User bestätigen muss.&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2504.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Die Templates können auch nach eigenen Wünschen angepasst werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# System -&amp;gt; Replacement Messages &lt;br /&gt;
# Extendet View anwählen&lt;br /&gt;
# die beiden Templates sind unter dem Titel &amp;quot;Administrator&amp;quot; abgelegt.&lt;br /&gt;
## Post-login Disclaimer Message : Meldung nach dem einloggen auf die FortiGate&lt;br /&gt;
## Pre-login Disclaimer Message : Meldung vor dem Logging-Fenster &lt;br /&gt;
 [[File:Fortinet-2505.jpg|link=]]&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# Das gewünschte Template klicken um es zu editieren.&lt;br /&gt;
# In der linken Hälfte sieht man das Ergebnis, auf der rechten Seite kann der Text formatiert werden.&lt;br /&gt;
# Mit dem &amp;quot;Restore Default&amp;quot; Button kann wieder das default Template hergestellt werden. &lt;br /&gt;
# Mit &amp;quot;Save&amp;quot; kann die Änderung bestätigt werden.&lt;br /&gt;
 [[File:Fortinet-2506.jpg|link=]] &lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== User / Gruppe ==&lt;br /&gt;
=== Wie konfiguriere ich eine Usergruppe? ===&lt;br /&gt;
&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# User &amp;amp; Device -&amp;gt; User Groups [[File:createnew.jpg|link=]]&lt;br /&gt;
# Für eine lokale Gruppe auf der FortiGate den Type &amp;quot;Firewall&amp;quot; auswählen&lt;br /&gt;
# Gruppenname definieren&lt;br /&gt;
# Members auf das + und die gewünschten User hinzufügen&lt;br /&gt;
# mit OK die Gruppe anlegen&lt;br /&gt;
 [[File:Fortinet-2532.jpg|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
# In die gewünschte Policy gehen&lt;br /&gt;
# Die Usergruppe muss in der Policy bei den Source unter ''User'' ausgewählt werden&lt;br /&gt;
# Der Rest der Policy wie gewohnt konfigurieren.&lt;br /&gt;
 [[File:Fortinet-2533.jpg|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
Die User können mit folgendem Syntax der Gruppe &amp;quot;USER&amp;quot; &amp;quot;NEXT-USER&amp;quot; .... &amp;quot;END-USER&amp;quot; hinzugefügt werden.&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config user group&lt;br /&gt;
    edit &amp;quot;gr-Wartung&amp;quot;&lt;br /&gt;
        set member &amp;quot;user1&amp;quot; &amp;quot;user2&amp;quot;&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
Bei einer Firewall Policy wird die Usergruppe mittels folgendem Befehl &amp;lt;Code&amp;gt;set Groups &amp;lt;GRUPPEN_NAME&amp;gt; &amp;lt;/Code&amp;gt; hinzugefügt&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall policy&lt;br /&gt;
    edit &amp;lt;POLICY_ID&amp;gt;&lt;br /&gt;
        set name &amp;quot;O_Wartung-&amp;gt;Internet&amp;quot;&lt;br /&gt;
        set srcintf &amp;quot;internal&amp;quot;&lt;br /&gt;
        set dstintf &amp;quot;wan1&amp;quot;&lt;br /&gt;
        set srcaddr &amp;quot;net-192.168.1.0-24&amp;quot;&lt;br /&gt;
        set dstaddr &amp;quot;net-0.0.0.0-00&amp;quot;&lt;br /&gt;
        set action accept&lt;br /&gt;
        set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
        set service &amp;quot;HTTP&amp;quot; &amp;quot;HTTPS&amp;quot;&lt;br /&gt;
        set logtraffic all&lt;br /&gt;
        set groups &amp;quot;gr-Wartung&amp;quot;&lt;br /&gt;
        set nat enable&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Im Monitor können authentifizierte User angeschaut werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Über den Menupunkt ''Monitor -&amp;gt; Firewall User Monitor'' können die momentan eingeloggten User eingesehen werden:&lt;br /&gt;
 [[File:Fortinet-2534.jpg|link=]]&lt;br /&gt;
----&lt;br /&gt;
Um einen User zu deauthorizieren, muss der entsprechende User mittels Rechtsklick angewählt werden und dann der Button ''Deauthenticate'' selektiert werden.&lt;br /&gt;
 [[File:Fortinet-2535.jpg|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie eröffne ich einen User für die Zweifaktor Authentifizierung über SMS? ===&lt;br /&gt;
&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]]  [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Damit es eine optimale Sicherheit bei der User-Authentifizierung gibt, ist die Möglichkeit einen Token anzubinden eine sehr gute Lösung. Dabei gibt der User sein Passwort ein und bekommt noch einen zweiten Faktor zugesendet. Es gibt dabei die Variante, welche dem User eine Textnachricht auf sein Mobile Gerät sendet. Der User muss diesen Zusatz mit eingeben um eine erfolgreiche Authentifizierung zu erlangen. Auf der FortiGate wird die SMS Authentifizierung beim User konfiguriert. Wir haben die Möglichkeit den kostenpflichtigen FortiGuard SMS Dienst von Fortinet zu nutzen. &lt;br /&gt;
&lt;br /&gt;
[[FortiGate:FAQ#Wie_kann_ich_den_Lizenzkey_f.C3.BCr_den_FortiGuard_SMS_Service_auf_der_FortiGate_einlesen.3F]]&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# User &amp;amp; Device -&amp;gt; User Definition [[File:createnew.jpg|link=]]&lt;br /&gt;
# Local User auswählen um den User auf der FortiGate zu erfassen&lt;br /&gt;
# Next &lt;br /&gt;
 [[File:Fortinet-2525.jpg|750px|link=]]&lt;br /&gt;
----&lt;br /&gt;
# Username definieren&lt;br /&gt;
# Passwort für den User definieren&lt;br /&gt;
# Next&lt;br /&gt;
 [[File:Fortinet-2526.jpg|750px|link=]]&lt;br /&gt;
----&lt;br /&gt;
# optional kann eine Email-Adresse angegeben werden&lt;br /&gt;
# SMS Schalthebel aktivieren&lt;br /&gt;
# &amp;quot;Contry Dial Code&amp;quot; auf das gewünschte Land setzen&lt;br /&gt;
# Phone Number wird die Mobile Telefonnummer ohne Null voraus angegeben. Die Mobile Nummer muss im folgenden Format konfiguriert werden: [Ländercode][Mobilenummer ohne Null voraus] -&amp;gt; z.B. 079 123 45 67 wird so hinterlegt : 41791234567&lt;br /&gt;
# Next&lt;br /&gt;
&lt;br /&gt;
'''Hinweis:''' Der Parameter ''set two-factor sms'' muss über die CLI konfiguriert werden.&lt;br /&gt;
 [[File:Fortinet-2527.jpg|750px|link=]]&lt;br /&gt;
----&lt;br /&gt;
# Wenn eine Usergruppe vorhanden ist, kann diese über den Schalter &amp;quot;User Group&amp;quot; ausgewählt werden, so wird der User direkt dieser Gruppe hinzugefügt&lt;br /&gt;
# Submit um den User fertig einzurichten&lt;br /&gt;
 [[File:Fortinet-2528.jpg|750px|link=]]&lt;br /&gt;
----&lt;br /&gt;
Jetzt muss der User bei der entsprechenden Regel in die Source eingefügt werden.&lt;br /&gt;
# Policy Source auf User gehen und den User oder die Gruppe auswählen&lt;br /&gt;
# Die Policy wie gewohnt einrichten (Destination Services NAT usw...)&lt;br /&gt;
 [[File:Fortinet-2529.jpg|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
Den User konfigurieren:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config user local&lt;br /&gt;
    edit &amp;quot;user1&amp;quot;&lt;br /&gt;
        set type Password&lt;br /&gt;
        set two-factor sms&lt;br /&gt;
        set sms-phone &amp;quot;41791234567&amp;quot;&lt;br /&gt;
        set password &amp;quot;password&amp;quot;&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:80%&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #f8e7ea;&amp;quot;| &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;[[File:achtung.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
Der &amp;lt;code&amp;gt;set two-factor sms&amp;lt;/code&amp;gt; Parameter ist wichtig, damit dem User mitgeteilt wird, dass die SMS  Zweifaktor-Authentifizierung aktiviert wird. Leider ist diese Option im WebGui beim User erst ersichtlich, wenn sie auf der CLI einmal konfiguriert wurde.&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
----&lt;br /&gt;
Bei der Policy muss der User in der Source angegeben werden, damit die Authentifizierung gezogen wird. In dieser Regel sind &amp;quot;ANY Services&amp;quot; konfiguriert. Für einen produktiven und sicheren Betrieb empfiehlt sich nur die Services freizuschalten, welche auch benötigt werden. Weiter empfiehlt es sich das entsprechende UTM Features zu aktivieren um sich optimal abzusichern.&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall policy&lt;br /&gt;
    edit &amp;lt;POLICY-ID&amp;gt;&lt;br /&gt;
        set name &amp;quot;O_UserAuthent-&amp;gt;Internet&amp;quot;&lt;br /&gt;
        set srcintf &amp;quot;internal&amp;quot;&lt;br /&gt;
        set dstintf &amp;quot;wan1&amp;quot;&lt;br /&gt;
        set srcaddr &amp;quot;net-192.168.1.0-24&amp;quot;&lt;br /&gt;
        set dstaddr &amp;quot;net-0.0.0.0-00&amp;quot;&lt;br /&gt;
        set action accept&lt;br /&gt;
        set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
        set service &amp;quot;ALL&amp;quot;&lt;br /&gt;
        set logtraffic all&lt;br /&gt;
        set users &amp;quot;user1&amp;quot;&lt;br /&gt;
        set nat enable&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Resultat:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Wenn wir jetzt eine Anfrage über den Webbrowser in das Internet vornehmen wird ein Loging Fenster im Browser erscheinen:&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2530.jpg|750px|link=]]&lt;br /&gt;
Nachdem sich der user1 mit seinem Passwort authentifiziert hat, kommt noch die SMS abfrage. Der User hat jetzt 60 Sekunden Zeit den SMS-Code einzutippen. Nach dieser Zeit ist der ausgelieferte Code erneut ungültig.&lt;br /&gt;
 [[File:Fortinet-2531.jpg|750px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Firewall Regeln==&lt;br /&gt;
=== Was ist eine Local-In Policy? ===&lt;br /&gt;
[[File:fortiOS56.png|25px|link=]]  [[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Policies steuern den Traffic durch die FortiGate. Die FortiGate stellt auch die Möglichkeit, den internen Traffic (Management-Traffic) zu kontrollieren.&lt;br /&gt;
Jedes Interface enthält eine Konfiguration für den erlaubten Zugriff, um den Managementzugriff für bestimmte Protokolle zu ermöglichen. Lokale Firewall Regeln werden automatisch eingerichtet, um den Zugriff für alle Benutzer zu ermöglichen. Lokale Firewall-Regeln gehen noch einen Schritt weiter, indem sie den Benutzerzugriff aktivieren oder einschränken. &amp;lt;br&amp;gt;&lt;br /&gt;
Man kann lokale Firewall-Regeln für den administrativen Zugriff, das Routing, die zentrale Verwaltung durch den FortiManager, oder weitere Zwecke benutzen:&lt;br /&gt;
* SNMP&lt;br /&gt;
* Syslog&lt;br /&gt;
* Alert Email&lt;br /&gt;
* FortiManager Remote IP&lt;br /&gt;
* FortiGuard Services&lt;br /&gt;
* FortiAnalyzer Logtransfer&lt;br /&gt;
* NTP&lt;br /&gt;
* DNS&lt;br /&gt;
* AutorisierungS Anfragen wie RADIUS&lt;br /&gt;
* FSSO&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Local-In-Firewall Regeln können nur in der CLI erstellt oder bearbeitet werden. Die vorhandenen Local-In-Policies werden im WebGui angezeigt. Damit man die automatisch angelegten LocalIn Firewallregeln sieht muss man das Feature freischalten:&lt;br /&gt;
# Menu ''System -&amp;gt; Feature Visibiltiy -&amp;gt; Local In Policy'' aktivieren.&lt;br /&gt;
# Danach kann man unter ''Policy &amp;amp; Objects'' das Menu ''Local In Policy'' finden.&lt;br /&gt;
 [[File:Fortinet-2662.jpg|250px|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
|'''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system settings&lt;br /&gt;
# set gui-local-in-policy enable&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Um das ganze zu veranschaulichen ein kleines Beispiel:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Wir konfigurieren auf dem Interface (internal) die Services PING(icmp 8), HTTPS (tcp443), SSH(tcp22) und FMG-Access(tcp541).&lt;br /&gt;
 [[File:Fortinet-2663.jpg|550px|link=]]&lt;br /&gt;
Sobald wir diese Management Methoden konfiguriert haben und die Interface Konfiguration verlassen, sehen wir, dass in den LocalIn auf dem Interface internal die entsprechenden Ports geöffnet sind:&lt;br /&gt;
 [[File:Fortinet-2664.jpg|750px|link=]]&lt;br /&gt;
Der HTTPS wird als TCP4443 (Admin Port) im Tap ''Authentication'' angezeigt und ist auf diesem Screenshot nicht ersichtlich!&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #f8e7ea;&amp;quot;| &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;[[File:achtung.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
Die manuell konfigurierten Local-In Firewall Regeln werden im WebGui nicht angezeigt!&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich eine manuelle Local-In Policy konfigurieren? ===&lt;br /&gt;
[[File:fortiOS54.png|25px|link=]] [[File:fortiOS56.png|25px|link=]]  [[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]]  [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Manuell angelegte Local In Policy sind von der Hyrarchie her prioritär der automatisch angelegten Local In Policies. Es ist jedoch nicht möglich, die automatischen Local In Policies zu manipulieren. Durch eine manuelle Local In Policy kann sie aber übersteuert werden.&amp;lt;br&amp;gt;&lt;br /&gt;
Manuelle Local In Policies können nur über die CLI konfiguriert werden. Dies funktioniert wie folgt:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config firewall [local-in-policy | local-in-policy6] &lt;br /&gt;
# edit [Policy ID definieren]&lt;br /&gt;
# set intf [Source Interface]&lt;br /&gt;
# set srcaddr [Source IP Adresse]&lt;br /&gt;
# set dstaddr [Destinations IP Adresse]&lt;br /&gt;
# set action [accept | deny]&lt;br /&gt;
# set service [Service Name]&lt;br /&gt;
# set schedule [Gültigkeit der Policy]&lt;br /&gt;
# set comments &amp;quot;[Fakultativer Kommentar]&amp;quot;&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Falls ich das HA-Management Interface als dediziertes Management Interface benutzen will, muss ich dies in der entsprechenden Local-In Policy mit dem Befehl &amp;lt;code&amp;gt;set ha-mgmt-intf-only enable&amp;lt;/code&amp;gt; konfigurieren.&lt;br /&gt;
|}&lt;br /&gt;
Es ist darauf zu achten, dass die Objekte welche benutzt werden, im Vorfeld konfiguriert worden sind (Beispiel Source und Destinations Netze / Host)&amp;lt;br&amp;gt;&lt;br /&gt;
In diesem Beispiel soll der SMB Traffic vom Interface internal7 mit dem Source Netz 10.10.250.0/24 auf sämtliche Netze blockiert werden: &lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config firewall local-in-policy &lt;br /&gt;
# edit 1&lt;br /&gt;
# set intf internal7&lt;br /&gt;
# set srcaddr net-10.10.250.0-24&lt;br /&gt;
# set dstaddr all&lt;br /&gt;
# set action deny&lt;br /&gt;
# set service SMB&lt;br /&gt;
# set schedule alsways&lt;br /&gt;
# set comments &amp;quot;Block SMB from internal 7&amp;quot;&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Um die Local In Policy zu deaktivieren, oder wieder zu aktivieren muss dies in der Policy selber konfiguriert werden:&amp;lt;br&amp;gt;&lt;br /&gt;
Die Local-In Policy aktiviert man mit: &amp;lt;code&amp;gt;set status enable&amp;lt;/code&amp;gt;&amp;lt;br&amp;gt;&lt;br /&gt;
Die Local-In Policy deaktiviert man mit:&amp;lt;code&amp;gt;set status disable&amp;lt;/code&amp;gt;&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config firewall local-in-Policy&lt;br /&gt;
# edit [Policy_ID]&lt;br /&gt;
# set status [enable | disable] -&amp;gt; aktivieren oder deaktivieren&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #f8e7ea;&amp;quot;| &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;[[File:achtung.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
Die manuell konfigurierten Local-In Firewall Regeln werden im WebGui nicht angezeigt!&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Policy Rule ==&lt;br /&gt;
&lt;br /&gt;
== Session ==&lt;br /&gt;
=== Was für Informationen werden in der Session Liste angezeigt? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]] [[File:fortiOS62.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Mit dem Befehl &amp;lt;code&amp;gt; diagnose sys session list&amp;lt;/code&amp;gt; werden auf der FortiGate alle Session, inklusive den dazugehörigen Informationen angezeigt.&lt;br /&gt;
&lt;br /&gt;
Im &amp;quot;output&amp;quot; ist jede einzelne aktive &amp;quot;Session&amp;quot; mit deren Details aufgeführt. Als Beispiel nachfolgender Output einer Session:&lt;br /&gt;
&lt;br /&gt;
Im Output wird jede aktive Session mit den dazugehörigen Details angezeigt. &lt;br /&gt;
&lt;br /&gt;
'''Beispiel:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
session info: proto=6 proto_state=02 duration=11 expire=21 timeout=3600 flags=00000000 sockflag=00000000 sockport=0 av_idx=0 use=3&lt;br /&gt;
origin-shaper=&lt;br /&gt;
reply-shaper=&lt;br /&gt;
per_ip_shaper=&lt;br /&gt;
ha_id=0 policy_dir=0 tunnel=/&lt;br /&gt;
state=local nds &lt;br /&gt;
statistic(bytes/packets/allow_err): org=120/2/0 reply=176/2/1 tuples=2&lt;br /&gt;
orgin-&amp;gt;sink: org out-&amp;gt;post, reply pre-&amp;gt;in dev=0-&amp;gt;7/7-&amp;gt;0 gwy=0.0.0.0/0.0.0.0&lt;br /&gt;
hook=out dir=org act=noop 198.18.0.1:21164-&amp;gt;198.18.0.90:514(0.0.0.0:0)&lt;br /&gt;
hook=in dir=reply act=noop 198.18.0.90:514-&amp;gt;198.18.0.1:21164(0.0.0.0:0)&lt;br /&gt;
pos/(before,after) 0/(0,0), 0/(0,0)&lt;br /&gt;
misc=0 policy_id=0 auth_info=0 chk_client_info=0 vd=0&lt;br /&gt;
serial=002606e7 tos=ff/ff ips_view=0 app_list=0 app=0&lt;br /&gt;
dd_type=0 dd_mode=0&lt;br /&gt;
npu_state=00000000&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Die Bedeutung der vielen Positionen wird in der folgenden Tabelle erklärt:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:80%&amp;quot;&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:100px; background-color: #c4dc92;&amp;quot;|&lt;br /&gt;
'''Parameter''' &lt;br /&gt;
| style=&amp;quot;background-color: #c4dc92;&amp;quot;|&lt;br /&gt;
'''Beschreibung''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
'''proto=6'''&lt;br /&gt;
|&lt;br /&gt;
&lt;br /&gt;
Gibt an um welches Protokoll es sich handelt, zBsp 6 = TCP. Weitere Informationen zu den Protokoll-Nummern siehe auch nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
[[Allgemein:Assigned-Internet-Protocol-Numbers-RFC]]&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
'''proto_state=02'''&lt;br /&gt;
|&lt;br /&gt;
Die erste Stelle des &amp;quot;proto_state&amp;quot; gibt an ob diese Session Clientseitig eine &amp;quot;proxy_based&amp;quot; Inspection ist. Wenn es sich um keine &amp;quot;proxy_based&amp;quot; &lt;br /&gt;
Inspection handelt wird eine &amp;quot;0&amp;quot; gesetzt.  [[FortiGate:FAQ#Was_genau_bedeuten_die_beiden_Inspektionsmoden_auf_der_FortiGate.3F_Proxy_vs_Flow|Unterschied Proxy und Flow Inspektion]]&lt;br /&gt;
 &lt;br /&gt;
Die zweite Stelle gibt Server Seitig den &amp;quot;state&amp;quot; an. (in unserem Beispiel &amp;quot;2&amp;quot;) &amp;lt;br&amp;gt;&lt;br /&gt;
Gültigen &amp;quot;states&amp;quot; sind:&lt;br /&gt;
&lt;br /&gt;
[[Datei:Fortinet-1418.jpg]]&lt;br /&gt;
&lt;br /&gt;
[[Datei:Fortinet-1419.jpg]]&lt;br /&gt;
                                       &lt;br /&gt;
'''Proto_state Feld für TCP'''&lt;br /&gt;
Weil eine FortiGate eine &amp;quot;stateful firewall&amp;quot; ist überwacht das FortiOS ebenfalls die &amp;quot;reply session&amp;quot;. Aus diesem Grund verfügt der &amp;quot;proto_state=OR&amp;quot; dh.&lt;br /&gt;
Orginal &amp;quot;direction&amp;quot; und Reply &amp;quot;direction&amp;quot;:&lt;br /&gt;
&lt;br /&gt;
[[Datei:Fortinet-2153.jpg]]&lt;br /&gt;
              &lt;br /&gt;
'''Proto_state Feld für SCTP'''&lt;br /&gt;
Ab FortiOS 4.2 unterstützt ein FortiGate Device resp. FortiOS ebenfalls &amp;quot;stateful firewalling&amp;quot; für SCTP:&lt;br /&gt;
&lt;br /&gt;
[[Datei:Fortinet-2154.jpg]]&lt;br /&gt;
&lt;br /&gt;
'''Proto_state Feld für UDP'''&lt;br /&gt;
Obwohl UDP ein &amp;quot;sessionless&amp;quot; Protokoll darstellt überwacht ein FortiOS für UDP 2 Stati:&lt;br /&gt;
&lt;br /&gt;
'''State'''                   '''Value'''&lt;br /&gt;
UDP     Reply not seen          0&lt;br /&gt;
UDP     Reply seen              1&lt;br /&gt;
  &lt;br /&gt;
'''Proto_state Feld für ICMP (proto 1)'''&lt;br /&gt;
Für ICMP existiert kein Status und ein FortiOS zeigt für ICMP immer &amp;quot;proto_state=00&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''expire=21'''&lt;br /&gt;
|&lt;br /&gt;
Diese Position gibt an wie lange die Session noch gültig ist bis diese gelöscht wird, resp. abgelaufen ist (TTL = time to live).&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''origin-shaper='''&amp;lt;br&amp;gt;&lt;br /&gt;
'''reply-shaper='''&amp;lt;br&amp;gt;&lt;br /&gt;
'''per_ip_shaper='''&lt;br /&gt;
|&lt;br /&gt;
Gibt an ob ein Traffic Shaper benutzt wird. Wenn ein Traffic Shaper benutzt wird werden Informationen zur Priorität und Bandbreite ausgegeben.&lt;br /&gt;
Beispiel:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
origin-shaper=OutShapper prio=2 guarantee 12800Bps max 128000Bps traffic 92Bps&lt;br /&gt;
reply-shaper=InShaper prio=4 guarantee 2560Bps max 25600Bps traffic 125Bps&lt;br /&gt;
per_ip_shaper=PerIPShaper&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''state=may dirty none app ntf'''&lt;br /&gt;
|&lt;br /&gt;
Der &amp;quot;state&amp;quot; indiziert die &amp;quot;session flags&amp;quot;. Dazu nachfolgende Liste der meistgebrauchten &amp;quot;session flags&amp;quot;:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:80%&amp;quot;&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;background-color: #c4dc92;&amp;quot;|&lt;br /&gt;
'''Session Flag''' &lt;br /&gt;
| style=&amp;quot;background-color: #c4dc92;&amp;quot;|&lt;br /&gt;
'''Beschreibung''' &lt;br /&gt;
|- &lt;br /&gt;
| log&lt;br /&gt;
| Session is being logged&lt;br /&gt;
|-&lt;br /&gt;
| local&lt;br /&gt;
| Session is to/from local stack (orgin or terminated from FortiGate)&lt;br /&gt;
|-&lt;br /&gt;
| ext&lt;br /&gt;
| Session is created by a firewall session helper&lt;br /&gt;
|-&lt;br /&gt;
| ndr&lt;br /&gt;
| Session will be checked by IPS signature&lt;br /&gt;
|-&lt;br /&gt;
| nds&lt;br /&gt;
| Session will be checked by IPS anomaly&lt;br /&gt;
|-&lt;br /&gt;
| br&lt;br /&gt;
| Session is being bridged (TP mode)&lt;br /&gt;
|-&lt;br /&gt;
| npu &lt;br /&gt;
| Session can be offloaded to NPU&lt;br /&gt;
|-&lt;br /&gt;
| wccp&lt;br /&gt;
| Session is handled by WCCP (Version 4.0)&lt;br /&gt;
|-&lt;br /&gt;
| npd&lt;br /&gt;
| Session cannot be offloaded to NPU&lt;br /&gt;
|-&lt;br /&gt;
| redir&lt;br /&gt;
| Session is being processed by an application layer proxy&lt;br /&gt;
|-&lt;br /&gt;
| authed&lt;br /&gt;
| Session was successfully authenticated&lt;br /&gt;
|-&lt;br /&gt;
| auth&lt;br /&gt;
| Session required (or required) authentication&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
Grundsätzlich wird jedes &amp;quot;erste&amp;quot; Packet über die Firewall Policy kontrolliert. Wenn dieses Packet über die Firewall Policy die &amp;quot;Erlaubnis&amp;quot; erhält wird eine &amp;quot;session&amp;quot; erstellt, welche als &amp;quot;may_dirty&amp;quot; (flag)bezeichnet wird. Wenn eine Änderung in der Firewall Policy durchgeführt wird, so werden &amp;quot;alle&amp;quot; existierenden &amp;quot;sessions&amp;quot; von &amp;quot;may_dirty&amp;quot; auf &amp;quot;dirty&amp;quot; gesetzt. Dadurch werden sämtliche Packete ab diesem Zeitpunkt nicht mehr über den NPU gesendet sondern zum CPU. Der CPU kontrolliert abermals das Packet in der Firewall Policy und wenn dieses zugelassen wird, werden diese &amp;quot;sessions&amp;quot; auf &amp;quot;may_dirty&amp;quot; gesetzt. Wenn dieses Packet in der Firewall Policy nicht erlaubt wird werden diese Packete verworfen und mit einem Flag &amp;quot;block&amp;quot; versehen. Danach verbleibt die &amp;quot;session&amp;quot; im Memory bis diese den TTL resp. &amp;quot;expire&amp;quot; erreicht. So kann die FortiGate über die &amp;quot;flags&amp;quot; &amp;quot;dirty&amp;quot; und/oder &amp;quot;may_dirty&amp;quot; erkennen/evaluieren ob nach einer Modifikation der Firewall Policy diese weiterhin erlaubt werden (may_dirty) resp. die entsprechende &amp;quot;session&amp;quot; geblockt werden (block).&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''policy_id=0'''&lt;br /&gt;
|&lt;br /&gt;
Gibt an welche Firewall Policy-ID benutzt wurde. Die Firewall Policy-ID 0 indiziert eine &amp;quot;Local-In Policy&amp;quot;.&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''statistic'''&lt;br /&gt;
|&lt;br /&gt;
Steht für den Packet Counter welcher auch über die Firewall Policy der FortiGate ersichtlich ist. &amp;lt;br&amp;gt;&lt;br /&gt;
Beispiel:&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
statistic (bytes/packets/err): org=3408/38/0 reply=3888/31/0 tuples=2&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''hook=out dir=org'''&amp;lt;br&amp;gt;&lt;br /&gt;
'''hook=in dir=reply'''&lt;br /&gt;
|&lt;br /&gt;
Gibt an wie die Packete für &amp;quot;out&amp;quot; und &amp;quot;in&amp;quot; verarbeiet werden dh., wenn zBsp NAT (Network Address Translation) benutzt wird, so werden die Positionen &amp;quot;act=snat&amp;quot; sowie &amp;quot;act=dnat&amp;quot; aufgeführt. Aus den nachfolgenden Informationen kann eruiert werden wie NAT durchgeführt wurde. Nachfolgend ein Beispiel mit NAT:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
hook=post dir=org act=snat 100.1.10:50194 -&amp;gt; 216.58.216.110:80(10.200.1.1:50194)&lt;br /&gt;
hook=pre dir=reply act=dnat 216.58.216.110:80 -&amp;gt; 10.200.1.1:50194(10.0.1.10:50194)&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''npu_state=00000000'''&lt;br /&gt;
|&lt;br /&gt;
Zeigt ob eine Session über &amp;quot;hardware acceleration&amp;quot; beschleunigt wurde. Wenn dies der Fall ist resp. möglich wäre, wird &amp;quot;npu info:&amp;quot; aufgeführt mit den entsprechenden &amp;quot;counters&amp;quot; für die &amp;quot;hardware acceleration&amp;quot; aus denen man entnehmen kann ob die Session über die Hardware-Beschleunigung abgearbeitet wurde.&lt;br /&gt;
&lt;br /&gt;
Beispiel:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
npu info: flag=0x00/0x00, offload=0/0, ips_offload=0/0, epid=0/0, ipid=0/0, vlan=0/0&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''no_ofld_reason'''&lt;br /&gt;
|&lt;br /&gt;
Zeigt den Grund wieso eine Session nicht über &amp;quot;hardware acceleration&amp;quot; beschleunigt wird.&lt;br /&gt;
&lt;br /&gt;
Beispiel:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
no_ofld_reason: redir-to-av redir-to-ips non-npu-intf&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''user='''&amp;lt;br&amp;gt;&lt;br /&gt;
'''group='''&amp;lt;br&amp;gt;&lt;br /&gt;
'''authed'''&lt;br /&gt;
|&lt;br /&gt;
Wenn eine Session für eine Verbindung im Zusammenhang mit Authentifizierung erstellt wird, so wird der &amp;quot;user=&amp;quot; erstellt und in der Gruppenzugehörigkeit &amp;quot;group=&amp;quot; das &amp;quot;authed&amp;quot; Flag gesetzt&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
Referenz: http://kb.fortinet.com/kb/documentLink.do?externalID=FD30042&lt;br /&gt;
&lt;br /&gt;
=== Was bedeutet das Flag dirty in der Session Liste? ===&lt;br /&gt;
[[File:fortiOS56.png|25px|link=]] [[File:fortiOS60.png|25px|link=]] [[File:fortiOS62.png|25px|link=]] [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Wenn die FortiGate das erste Paket für eine neue Session (Beispielsweise ein SYN-Paket) empfängt, bewertet das Gerät, ob der Datentraffic auf der Grundlage der Firewalregeln zugelassen oder nicht zugelassen werden soll.&lt;br /&gt;
Solange es keine Änderungen an den Firewalregeln und andere Bedingungen gibt, wird diese Bewertung nur für das erste Paket der Session durchgeführt.&lt;br /&gt;
&lt;br /&gt;
Wenn der Verkehr durch eine Firewallregel zugelassen wird, erstellt die FortiGate eine Session und kennzeichnet diese als '''may_dirty'''.&lt;br /&gt;
Wird nachher eine Firewalregeln oder eine Bedingung geändert welche eine Zustandsänderung auslöst, werden alle bestehenden Sessionen mit dem '''may_dirty'''-Flag als '''dirty''' gekennzeichnet.&lt;br /&gt;
&lt;br /&gt;
Dies signalisiert der FortiGate,  dass das nächste Paket der Session neu bewertet werden muss.&lt;br /&gt;
Wenn die Session immer noch erlaubt/gültig ist und der zu erlaubenden Firewallregel entspricht, wird das Dirty-Flag entfernt und das Flag '''may_dirty''' beibehalten.&lt;br /&gt;
&lt;br /&gt;
Wenn die Session blockiert wird, wird sie als blockiert gekennzeichnet und verbleibt in der Sessionstabelle, bis diese Session abläuft.&lt;br /&gt;
Jedes Paket, das einer Session mit dem Block-Flag entspricht, wird gelöscht.&lt;br /&gt;
&lt;br /&gt;
Nachfolgend sind die Bedingungen aufgeführt, die dazu führen, daß eine Session als 'dirty' markiert wird, wenn:&lt;br /&gt;
# Jegliche Änderungen an einer Firewallregel.&lt;br /&gt;
# Änderungen am Routing.&lt;br /&gt;
# Sämtliche netzwerkbezogenen Konfigurationsänderungen.&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich die Session Timer auf der FortiGate anpassen um System Ressourcen einzusparen? ===&lt;br /&gt;
[[File:fortiOS56.png|25px|link=]] [[File:fortiOS60.png|25px|link=]] [[File:fortiOS62.png|25px|link=]] [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Jeder Traffic, welcher durch die FortiGate fliesst wird einer Firewall Session zugeordnet. Diese Session wird auf der FortiGate erstellt und gepflegt. Je weniger Sessions die FortiGate verwalten muss, desto weniger CPU Ressourcen werden für die Behandlung der Sessions benötigt. Es gibt verschiedene Möglichkeiten die Anzahl an gleichzeitigen Sessions zu reduzieren:&lt;br /&gt;
&lt;br /&gt;
Wenn der Trafficflow gestoppt wird, bleibt die dazugehörige Session in der FortiGate bis ein bestimmter Timer abläuft. Dieses Verhalten gilt für TCP und UDP Sessions (es sind verschiedene Timer daran beteiligt). Die Reduzierung des Timers würde helfen, die Session früher wieder loszuwerden. TCP gebundene Session im half-open, half-close, oder in etablierte Sessions können also früher wieder freigegeben werden.&lt;br /&gt;
&lt;br /&gt;
Dies kann man global wie folgt konfigurieren:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system global &lt;br /&gt;
set tcp-halfclose-timer 30 [ default 120 s ] &lt;br /&gt;
set tcp-halfopen-timer 30 [ default 60 s ] &lt;br /&gt;
set tcp-timewait-timer 0 [ default 120 s ] &lt;br /&gt;
set udp-idle-timer 60 [ default 120 s ] &lt;br /&gt;
end &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system session-ttl &lt;br /&gt;
set default 300 [ default 5000 ] &lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
Es gibt Protokolle welche eher viele Session generieren, da sie auf kurzen Transaktionen basieren. Zum Beispiel DNS ist ein solches Protokoll. In diesem Fall wird empfohlen den Timer für das Protokoll auf einen geeigneten, aber kurzen Wert zu ändern.&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config port &lt;br /&gt;
edit 0 &lt;br /&gt;
set protocol 17 &lt;br /&gt;
set timeout 10 &lt;br /&gt;
set end-port 53 &lt;br /&gt;
set start-port 53 &lt;br /&gt;
end &lt;br /&gt;
end &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Inspection Modes ==&lt;br /&gt;
===Was genau bedeuten die beiden Inspektionsmodi auf der FortiGate? (Proxy vs. Flow) ===&lt;br /&gt;
[[File:fortiOS56.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]]  [[File:fortiOS60.png|25px|link=]]  [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Jede Fortigate Firewall hat zwei mögliche Betriebsmodi, mit welchen der Datenverkehr inspiziert werden kann:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable style=&amp;quot;width:1250px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;text-align:left ; width:150px&amp;quot;  |             &lt;br /&gt;
| style=&amp;quot;background-color: #c4dc92; text-align:left ; width:550px&amp;quot;  | '''Flow-Based'''&lt;br /&gt;
| style=&amp;quot;background-color: #c4dc92; text-align:left ; width:550px&amp;quot;  | '''Proxy-Based'''&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;vertical-align:top ; background-color: #c4dc92; text-align:left&amp;quot;  |'''Beschreibung'''&lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; |&lt;br /&gt;
Prüft den Datenverkehr on-the-flow. Hier wird hauptsächlich Flow-Based-Pattern-Matching verwendet, um Sicherheitsbedrohungen innerhalb des Datenflusses zu identifizieren. &lt;br /&gt;
&lt;br /&gt;
Es besteht eine Session&lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; |&lt;br /&gt;
Puffert den Datenverkehr und überprüft diesen anhand der Informationen aus den vollständigen Paketen. Die Entscheidung über das weitere Vorgehen mit einem Datenstrom wird somit immer anhand der vollständigen Datenpakete vorgenommen. In diesem Betriebsmodus schreibt die Firewall die Paketheader vor dem weiterleiten neu.&lt;br /&gt;
&lt;br /&gt;
Es gibt zwei Session: &lt;br /&gt;
* Session vom Client zur FortiGate&lt;br /&gt;
* Session von der FortiGate zum Server&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;vertical-align:top ; background-color: #c4dc92; text-align:left&amp;quot;  |'''Schema'''&lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; |&lt;br /&gt;
[[File:Fortinet-2507.jpg|link=]]&lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; |&lt;br /&gt;
[[File:Fortinet-2508.jpg|link=]]&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;vertical-align:top ; background-color: #c4dc92; text-align:left&amp;quot;  |'''Vor/Nachteile'''&lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; |&lt;br /&gt;
+ Der Datenverkehr wird ohne Verzögerung ausgeliefert&amp;lt;br /&amp;gt;&lt;br /&gt;
+ Zeitsensitive Applikationen funktionieren in diesem Modus besser / stabiler&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
- Es stehen nur gewisse Security-Profile-Typen zur Verfügung&amp;lt;br /&amp;gt;&lt;br /&gt;
- Die zur Verfügung stehenden Funktionalitäten innerhalb des Security Profiles sind eingeschränkt&amp;lt;br /&amp;gt; &lt;br /&gt;
- Der &amp;quot;Level of Security&amp;quot; ist etwas tiefer&lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; |&lt;br /&gt;
+ Entscheidungen im Proxy-Mode fallen detaillierter aus&amp;lt;br /&amp;gt;&lt;br /&gt;
+ Es stehen mehr Profil-Typen zur Verfügung&amp;lt;br /&amp;gt;&lt;br /&gt;
+ Es sind weniger False-Positives zu verzeichnen&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
- Der Performancebedarf fällt höher aus&amp;lt;br /&amp;gt;&lt;br /&gt;
- Für die Clients können Latenzen oder TimeOuts entstehen&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Eine bewusste Konfikguration zwischen Flow- und Proxy-Modus ist hilfreich, wenn sichergestellt werden soll, dass ausschliesslich der Flow-Inspektionsmodus verwendet werden soll. Die konkreten Funktionsunterschiede zwischen dem Proxy- und Flowbased Inspectionmode können der Fortinet-Hilfe entnommen werden:&lt;br /&gt;
* http://help.fortinet.com/fos50hlp/56/Content/FortiOS/fortigate-getting-started/7-inspection-mode/flow-vs-proxy-inspection-mode.htm&lt;br /&gt;
&lt;br /&gt;
=== Wie kann der Inspection Mode einer FortiGate bis FortiOS 6.0 geändert werden?===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  &amp;lt;br&amp;gt;&lt;br /&gt;
Ab FortiOS 6.0 wird der Inspection Mode pro Firewall oder auf einer mit VDOMs konfigurierten Firewall pro VDOM global angepasst.&lt;br /&gt;
&lt;br /&gt;
Im GUI ist diese Konfiguration unter ''System &amp;gt; Settings &amp;gt; Inspection Mode'' zu finden. &lt;br /&gt;
&lt;br /&gt;
[[Datei:fortigate-2238.png|link=]]&lt;br /&gt;
&lt;br /&gt;
In der CLI kann dieser Konfigurationspunkt wie folgt angepasst werden:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
	fg-lab # config system settings&lt;br /&gt;
	fg-lab (settings) # show&lt;br /&gt;
	config system settings&lt;br /&gt;
		set inspection-mode flow&lt;br /&gt;
		...&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Das Überschreiben dieser globalen Einstellung von Flow nach Proxy führt dazu, dass in jedem Security Profile auf der gesamten Appliance/VDOM der Inspection Mode ebenfalls auf die hier ausgeführte Einstellung umgestellt wird. Das überschreiben dieser Option von Proxy nach Flow führt jedoch nicht dazu, dass diese Einstellung in jedem Security Profil überschrieben wird.&lt;br /&gt;
&lt;br /&gt;
=== Wie kann der Inspection Mode einer FortiGate ab FortiOS 6.2 geändert werden?===&lt;br /&gt;
&lt;br /&gt;
[[File:fortiOS62.png|25px|link=]]  [[File:fortiOS64.png|25px|link=]] ]]&lt;br /&gt;
&lt;br /&gt;
Im Gegensatz zu den Versionen 5.4 - 6.0 wird der Inspektionsmodus nicht mehr als globaler Parameter definiert, sondern über die Policy gesteuert. Die FortiGate wird in der Version 6.2 immer im Flow-Modus sein. Soll mit der proxybasierten Inspektion gearbeitet werden, so muss diese in der jeweiligen Policy konfiguriert werden.&lt;br /&gt;
&lt;br /&gt;
====Proxymodus====&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
In die entsprechende Policy gehen und dann den Inspektions-Modus auf Proxy einstellen.&amp;lt;br&amp;gt;&lt;br /&gt;
Folgende UTM-Features sind im Proxy-Modus unterstützt:&lt;br /&gt;
* AntiVirus&lt;br /&gt;
* Web Filter&lt;br /&gt;
* DNS Filter&lt;br /&gt;
* Application Control&lt;br /&gt;
* IPS&lt;br /&gt;
* Email Filter&lt;br /&gt;
* DLP Sensor&lt;br /&gt;
* ICAP&lt;br /&gt;
* WAF - Web Applikation Firewall&lt;br /&gt;
 [[File:Fortinet-2524.jpg|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall policy&lt;br /&gt;
edit [Policy-ID] --&amp;gt; Policy ID eingeben zBsp edit 2&lt;br /&gt;
set inspection-mode proxy&lt;br /&gt;
next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
====Flow Modus====&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Defaultmässig ist in der Policy der Flow Inspektionsmodus aktiviert. Falls man von Proxy auf Flow zurückstellen will kann dies in der entsprechenden Policy vorgenommen werden.&amp;lt;br&amp;gt; &lt;br /&gt;
Folgend UTM-Features sind im Flow-Modus unterstützt:&lt;br /&gt;
* AntiVirus&lt;br /&gt;
* Web Filter&lt;br /&gt;
* DNS Filter&lt;br /&gt;
* Application Control&lt;br /&gt;
* IPS&lt;br /&gt;
 [[File:Fortinet-2523.jpg|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall policy&lt;br /&gt;
edit [Policy-ID] --&amp;gt; Policy ID eingeben zBsp edit 2&lt;br /&gt;
set inspection-mode flow&lt;br /&gt;
next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==== Flow Modus - NGFW ====&lt;br /&gt;
&lt;br /&gt;
Was hingegen noch immer global eingestellt wird ist der NGFW Modus. Standartmässig ist dieser auf Profile-based eingestellt. Dies bedeutet, dass UTM Profile erstellt werden und diese auf den Policies angewendet werden. Der Policy-based Modus bedeutet, dass Applikation und Webfilter direkt in der Policy definiert werden. Dies erfordert dass ein einzelnes SSL/SSH Inspektionsprofil auf allen Policies angewendet wird. Antivirus ist immer Profil basierend, unabhängig welcher NGFW Modus konfiguriert ist.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Im Menu &amp;quot;Settings&amp;quot; kann der NGFW Modus definiert werden. &lt;br /&gt;
 [[File:Fortinet-2522.jpg|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system settings&lt;br /&gt;
set ngfw-mode [profile-based | policy-based]&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==== Wie wird auf einer FortiGate ein Datenpaket abgearbeitet (Life of a packet) ? ====&lt;br /&gt;
&lt;br /&gt;
Dieser Abschnitt beschreibt die Schritte, die ein Paket durchläuft, ab Eintritt auf die FortiGate, bis dies die FortiGate wieder verlässt. Dieses Szenario zeigt alle Schritte, die ein Paket durchläuft, wenn ein FortiGate keine Netzwerkprozessoren (wie zBsp den NP6) enthält. &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
       [[file: Fortinet-3019.jpg |link=]] &lt;br /&gt;
        &lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #DE8A2E;&amp;quot;| &amp;lt;span&amp;gt;[[File:tipp.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #ffe29b&amp;quot;|&lt;br /&gt;
Den Hinweis &amp;quot;ingress&amp;quot; sowie &amp;quot;engress&amp;quot; ist folgendermassen zu verstehen: &amp;quot;ingress&amp;quot; umschreibt den Vorgang was mit einem Packet durchgeführt wird wenn es über ein Interface dem FortiOS übermittelt wird (TCP/IP Stack). &amp;quot;Engress&amp;quot; umschreibt was mit einem Packet durchgeführt wird wenn ein Packet durch das FortiOS über ein Interface versendet wird!&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Nach dem ersten Paket überspringen die nachfolgenden Pakete in einer ausgelagerten Routing-Sitzung die UTM/NGFW und Kernel-Prozessoren und werden einfach durch den NP6-Prozessor auf die Egress-Schnittstelle weitergeleitet.  Auch Sicherheitsmaßnahmen wie DoS-Richtlinien, ACL etc. werden durch den NP6-Prozessor beschleunigt. &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
        [[file: Fortinet-3020.jpg |link=]] &lt;br /&gt;
        &lt;br /&gt;
Die vorhergehenden Übersichten zeigen innerhalb &amp;quot;UTM/NGFW&amp;quot; keine Details betreffend &amp;quot;inspection&amp;quot; Mode, resp. wie ein Packet im &amp;quot;proxy-mode&amp;quot; oder im &amp;quot;flow-mode&amp;quot; abgearbeitet wird. Dabei ist zu berücksichtigen, dass nicht jedes UTM Feature zB &amp;quot;Web Application Firewall&amp;quot; im &amp;quot;flow-mode&amp;quot; benutzt werden kann sondern nur im &amp;quot;proxy-mode&amp;quot;. Weitere Informationen welches Feature von welchem Inspection Mode unterstützt zeigt nachfolgende Aufstellung: &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
        [[file: Fortinet-3021.jpg |link=]]         &lt;br /&gt;
&lt;br /&gt;
Nachfolgend eine Uebersicht was innerhalb der &amp;quot;UTM/NGFW&amp;quot; Funktion betreffend dieser zwei zur Verfügung stehenden &amp;quot;inspection&amp;quot; Mode durchgeführt wird:&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
        [[file: Fortinet-3022.jpg |link=]] &lt;br /&gt;
        [[file: Fortinet-3023.jpg |link=]]&lt;br /&gt;
&lt;br /&gt;
== NAT ==&lt;br /&gt;
=== Wie funktioniert das Destinations NAT auf einer FortiGate? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
VIPs sind DNAT-Objekte. Bei jeder Session, welche mit einem VIP übereinstimmt wird die Destination IP Adresse übersetzt (genattet). &lt;br /&gt;
Üblicherweise wird eine öffentliche IP Adresse auf eine private IP Adresse zu einem Serverdienst übersetzt. Ein VIP-Objekt wird in der Policy im Destinationsobjekt Feld ausgewählt.&lt;br /&gt;
&lt;br /&gt;
Standardmässig ist der VIP auf statisches NAT konfiguriert. Dies bedeutet, dass für ein- und ausgehende Verbindungen ein one-to-one Mapping gilt. Wenn also eine Policy für ausgehenden Traffic konfiguriert wird, und das VIP-Objekt dann auf dem ausgehenden Interface ausgewählt wird, so wird die IP Adresse genattet. Dieses verhalten kann aber durch die IP-Pool Konfiguration übersteuert werden.&lt;br /&gt;
&lt;br /&gt;
VIPs sollten auf dem externen Facing (Ingress) Interface routfähig sein. Das FortiOS reagiert auf ARP-Anfragen von VIP und IP-Pool Objekten. Dies bedeutet, wenn beim VIP-Objekt das Interface ANY konfiguriert wird, wird entsprechend auf jedem Interface für das VIP-Objekt ein ARP Eintrag angelegt. Dies wiederum kann unter gewissen umständen zu asynchronen Routings führen.&lt;br /&gt;
&lt;br /&gt;
'''Beispiel'''&lt;br /&gt;
[[File:fortinet-2540.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
Der User initiert einen Request auf die IP Adresse 198.18.1.2. Auf der FortiGate ist ein VIP-Objekt konfiguriert, welches die Anfragen, welche auf die Adresse 198.18.1.2 kommen auf die IP Adresse 172.16.1.100 nattet. Der Request wird also von der FortiGate auf den Server in der DMZ (172.16.1.100) weitergeleitet.&lt;br /&gt;
Über die Policies kann noch geregelt werden, welchen Services der Zugriff auf den Zielserver gewährt werden soll (172.16.1.100).&lt;br /&gt;
Ich empfehle jeweils nur die benötigten Services im VIP-Objekt zu konfigurieren. Der Grund ist, dass gemäss Flow Diagramm zuerst das Destinations-NAT vollzogen wird und erst dann die Firewall Policies abgehandelt werden. Dies bedeutet, wenn ich alle Services im VIP-Objekt konfiguriere, diese potentiell auf das Zielsystem bereits durchgeschalten sind. Wenn man sich bei den Policies &amp;quot;verkonfiguriert&amp;quot; generiert man sozusagen einen &amp;quot;Bypass&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
'''Flow Diagramm:'''&lt;br /&gt;
&lt;br /&gt;
[[File:fortinet-2541.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
''Quelle : https://help.fortinet.com/fos50hlp/54/Content/FortiOS/fortigate-life-of-packet-54/lop-packet-flow-ingress-egress.htm''&lt;br /&gt;
&lt;br /&gt;
=== Wie richte ich ein Destinations NAT mit einem VIP Objekt ein? ===&lt;br /&gt;
&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]] [[File:fortiOS62.png|25px|link=]]  [[File:fortiOS64.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Über das Menu ''Policy &amp;amp; Objects -&amp;gt; Virtual IPs -&amp;gt;'' [[File:createnew.jpg|link=]] kann ein neues VIP Objekt erstellt werden&lt;br /&gt;
 [[File:Fortinet-2536.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Wir konfigurieren ein VIP Objekt welches den smtp Port auf die IP Adresse 172.16.1.100 in der DMZ weiterleitet. Dabei wird der Client die IP Adresse 198.18.0.2 ansprechen und wird dann über das VIP Objekt auf 172.16.1.100 genattet.&lt;br /&gt;
&lt;br /&gt;
# beim Namen einen aussagekräftigen Namen wählen - dieser wird dann im Policyset eingesehen werden.  &lt;br /&gt;
# Beim Kommentar empfehle ich die Orginal und die genatete Adresse, inklusive den anzusprechenden Port zu erwähnen. So kann bei allfälligen Störungssuchen im Objekt gleich erkannt werden, was es genau beinhaltet.&lt;br /&gt;
# Das Interface muss '''zwingend''' auf den Term gewählt werden, auf welchem die orginale IP Adresse terminiert. In unserem Fall terminiert die IP Adresse 198.18.0.2 auf dem Interface ''wan1''. Wenn das Interface auf ''ANY'' konfiguriert wird, wird auf jedem Interface für die IP Adresse 198.18.0.2 ein ARP Eintrag erstellt. Bei SD-WAN, PolicyRouting oder VPN Konfigurationen kann dies zu asynchronem Routing führen.&lt;br /&gt;
# im External IP address/range Feld wird die orginale IP Adresse eingetragen (in unserem Fall 198.18.0.2)&lt;br /&gt;
# im Mapped IP address/range Feld wird die zu erreichende IP Adresse eingetragen (in unserem Fall 172.16.1.100)&lt;br /&gt;
# Damit explizit nur der Port ''TCP 25'' genattet wird, muss die Option Port Forwarding aktiviert werden. Jetzt kann das Protokoll angegeben werden. Wir wollen den Port 25 weiterleiten. Daher kann beim &amp;quot;External service port&amp;quot; der Wert 25 eingetragen werden. Wir wollten den Port auf 25 lassen daher wird beim &amp;quot;Map to port&amp;quot; auch 25 eingetragen. Wenn ich ein PAT einrichten will muss ich den entsprechenden Port eintragen.&lt;br /&gt;
# Mit OK wird das VIP Objekt erstellt und kann in der Policy von nun an verwendet werden.&lt;br /&gt;
 [[File:Fortinet-2537.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Um eine neue Regel zu erstellen geht man über ''Policy &amp;amp; Objects -&amp;gt; IPv4 Policy -&amp;gt; ''[[File:createnew.jpg|link=]] &amp;lt;br&amp;gt;&lt;br /&gt;
# Der Name muss einmalig sein. Der Name wird im Log, und auch auf dem FortiAnalyzer angezeigt. Dies kann bei der Störungs-Eingrenzung sehr hilfreich sein. Daher wird empfohlen jeweils einen aussagekräftigen Namen zu wählen.&lt;br /&gt;
# Beim Incoming Interface muss das Interface gewählt werden, auf welchem die orginal IP Adresse terminiert. In unserem Fall terminiert 198.18.0.2 auf dem ''wan1'' Interface.&lt;br /&gt;
# Beim Outgoing Interface wird das Interface ausgewählt hinter welchem die genatete Adresse sich befinden. Bei uns liegt die 172.16.1.100 hinter dem ''dmz'' Interface. &lt;br /&gt;
# Bei Source kann das Objekt ''ALL'' oder das angelegte 0.0.0.0-0 Objekt ausgewählt werden. Es kann natürlich auch bei den Source Einschränkungen geben, dann einfach die entsprechenden IP Objekte erfassen und diese als Source auswählen.&lt;br /&gt;
# Bei der Destination wird jetzt das angelegte VIP Objekt ausgewählt. In unserem Fall wäre das ''dnat-198.18.0.2-tcp25''&lt;br /&gt;
# Die NAT Option deaktivieren. Wenn diese aktiviert bleibt, wird die Source IP Adresse des DMZ Interfaces genommen also ein Snat durchgeführt.&lt;br /&gt;
# Die UTM Features können bei Bedarf aktiviert werden.&lt;br /&gt;
# Damit der ganze Traffic geloggt wird, empfehle ich die Option &amp;quot;Log Allowed Traffic&amp;quot; auf &amp;quot;All Sessions&amp;quot; konfigurieren.&lt;br /&gt;
 [[File:Fortinet-2538.jpg|link=]]&amp;lt;br&amp;gt;&lt;br /&gt;
 [[File:Fortinet-2539.jpg|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
'''Konfigurieren des VIP Objektes:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config firewall vip&lt;br /&gt;
# edit &amp;quot;dnat-198.18.0.2-tcp25&amp;quot;&lt;br /&gt;
# set comment &amp;quot;Destinations Nat 198.18.0.2-172.16.1.100 TCP25&amp;quot;&lt;br /&gt;
# set extip 198.18.0.2&lt;br /&gt;
# set extintf &amp;quot;wan1&amp;quot;&lt;br /&gt;
# set portforward enable&lt;br /&gt;
# set color 21&lt;br /&gt;
# set mappedip &amp;quot;172.16.1.100&amp;quot; &lt;br /&gt;
# set extport 25&lt;br /&gt;
# set mappedport 25&lt;br /&gt;
# next&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''Konfigurieren des IP Adress-Objekt für 0.0.0.0/0:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config firewall address&lt;br /&gt;
# edit net-all-0.0.0.0-0&lt;br /&gt;
# set comment &amp;quot;alle Netze 0.0.0.0&amp;quot;&lt;br /&gt;
# set color 0&lt;br /&gt;
# next&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''Konfigurieren der Policy über die CLI:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config firewall policy&lt;br /&gt;
# edit 1&lt;br /&gt;
# set name &amp;quot;I_internet-&amp;gt;MailSrv-tcp25&amp;quot;&lt;br /&gt;
# set srcintf &amp;quot;wan1&amp;quot; &lt;br /&gt;
# set dstintf &amp;quot;dmz&amp;quot; &lt;br /&gt;
# set srcaddr &amp;quot;net-all-0.0.0.0-0&amp;quot; &lt;br /&gt;
# set dstaddr &amp;quot;dnat-198.18.0.2-tcp25&amp;quot; &lt;br /&gt;
# set action accept&lt;br /&gt;
# set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
# set service &amp;quot;SMTP&amp;quot; &lt;br /&gt;
# set logtraffic all&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie wird ein DNAT konfiguriert, wenn die Central NAT Table verwendet wird ?===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Wenn die Central NAT Table eingesetzt wird, so werden sämtliche NAT Funktionalitäten aus der Firewall Policy verbannt. Somit können in der Firewall Policy auch nicht mehr die üblichen VIP Objekte verwendet werden. Im Falle der aktiven Central NAT Table, wird das NAT über folgende zwei Menüpunkte gesteuert:&lt;br /&gt;
&lt;br /&gt;
* '''Im Fall von DNAT:''' ''Policy &amp;amp; Objects &amp;gt; DNAT &amp;amp; Virtual IPs''&lt;br /&gt;
* '''Im Fall von SNAT:''' ''Policy &amp;amp; Objects &amp;gt; Central SNAT''&lt;br /&gt;
&lt;br /&gt;
Für ein funktionierendes DNAT, kann unter ''DNAT &amp;amp; Virtual IPs'' ein gewöhnliches Objekt, analog zu einem VIP Objekt konfiguriert werden. In untenstehendem Beispiel möchten wir gerne den Port 80 TCP vom Internet an einen internen Webserver weiterrouten.&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-2239.png|link=]]&lt;br /&gt;
&lt;br /&gt;
Dieses NAT wird sofort nach seiner Erstellung aktiv. Da auf der Firewall jedoch noch eine Firewallregel fehlt, welche den Traffic hierfür erlauben würde, funktioniert mit lediglich einem NAT noch nichts. Im zweiten Schritt erstellen wir nun die Firewall Regel. Da hier kein VIP Objekt mehr angewählt werden kann, wird als Destination Host die interne IP gewählt. Die DNAT-Konfiguration vom vorherigen Schritt sorgt in diesem Fall für die Transformation der IP - unabhängig von der Firewallregel.&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-2240.png|link=]]&lt;br /&gt;
&lt;br /&gt;
=== Wieso soll ich ein VIP Objekt auf ein Interface konfigurieren? ===&lt;br /&gt;
&lt;br /&gt;
Auf der FortiGate Firewall können Adressobjekte und virtuelle IPs (VIPs) mit einem Interface eingerichtet werden. Für Adressobjekte hat dies keine technische Relevanz - die Adressobjekte erscheinen einfach nur dann in der Policy, wenn das entsprechende Interface ausgewählt ist. Bei virtuellen IPs hat diese Einstellung jedoch eine Relevanz dafür, wie Verbindungen genattet werden. Das kann problematisch sein.&lt;br /&gt;
&lt;br /&gt;
In allgemeinen Situationen hat man nur eine ISP-Verbindung, auf der ein Ziel NAT (DNAT) für eingehende Verbindungen eingerichtet werden soll. Das ist kein Problem, man kann das untrust Interface im virtuellen IP-Objekt auswählen. Wenn man zwei ISP-Verbindungen hat, zBsp eine gute (ISP1) und eine günstigere (ISP2), MÜSSEN die Interfaces im virtuellen IP-Objekt ausgewählt werden, wenn man auf eine fix IP-Adresse von ISP1 verweisst. Andernfalls wird diese auf allen ausgehenden Verbindungen verwendet, die dann mit dem ISP2 nicht funktionieren würden.&lt;br /&gt;
&lt;br /&gt;
'''Fall 1:'''&amp;lt;br&amp;gt;&lt;br /&gt;
[[file:Fortinet-2609.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Fall 2:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Das folgende Beispiel zeigt ein virtuelles IP-Objekt mit einer statischen IP-Adresse von 80.154.108.233 und einem falsch konfigurierten Interface von &amp;quot;Any&amp;quot;. Bei ausgehenden Verbindungen zu ISP1 gibt es keine Probleme (Label 1 auf dem Screenshot). Aber nachdem eine Policyroute eingerichtet wurde, um den http-Verkehr an ISP2 weiterzuleiten, wird die gleiche Source-NAT-IP verwendet, die offensichtlich nicht funktioniert hat (Label 2). Nachdem das Interface im virtuellen IP-Objekt auf &amp;quot;wan1&amp;quot; gesetzt wurde, werden ausgehende Verbindungen zu ISP2 korrekt an das ausgehende Interface genattet, während ausgehende Verbindungen zu ISP1 weiterhin an die virtuelle IP-Adresse genattet werden (Label 3).&lt;br /&gt;
&lt;br /&gt;
[[File:Fortinet-2610.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
&amp;lt;!-- Referenz: https://weberblog.net/fortigate-virtual-ips-with-interface-any/ &lt;br /&gt;
               https://kb.fortinet.com/kb/documentLink.do?externalID=FD48682 &lt;br /&gt;
--&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich die ARP Antwort auf einer virtuellen IP (VIP) deaktivieren? ===&lt;br /&gt;
Im Normallfall werden auf einer FortiGate erstellte VIP-Objekte auf ARP Anfragen antworten, damit angeschlossene Layer 2 Geräte die MAC-Adresse des Interface mit der virtuellen IP mitgeteilt werden.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall vip&lt;br /&gt;
edit [VIP-OBJEKT-NAME]&lt;br /&gt;
set arp-reply disable&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
''Beispiel:''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall vip&lt;br /&gt;
edit dst-nat_198.18.250.2-10.10.20.2-http&lt;br /&gt;
set arp-reply disable&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&amp;lt;!-- Referenz: https://kb.fortinet.com/kb/documentLink.do?externalID=FD38566 --&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Cluster Mode ==&lt;br /&gt;
&lt;br /&gt;
== Radius ==&lt;br /&gt;
== Active Directory / LDAP ==&lt;br /&gt;
== Virtual Servers ==&lt;br /&gt;
=== Wie kann ich herausfinden, welche Cipher Suite die FortiGate unterstützt? ===&lt;br /&gt;
&lt;br /&gt;
Folgendermassen kann herausgefunden werden, welche Cipher die FortiGate unterstützt:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1000px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config firewall vip&lt;br /&gt;
# edit &amp;lt;vip-name&amp;gt;&lt;br /&gt;
# set type server-load-balance&lt;br /&gt;
# set server-type https&lt;br /&gt;
# set ssl-algorithm custom&lt;br /&gt;
# config ssl-cipher-suites&lt;br /&gt;
# edit 1&lt;br /&gt;
# set cipher ?&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Es erscheint eine Liste: (hier gekürzt, ganze Liste in der Tabelle unten)&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# TLS-ECDHE-RSA-WITH-CHACHA20-POLY1305-SHA256    Cipher suite TLS-ECDHE-RSA-WITH-CHACHA20-POLY1305-SHA256. &lt;br /&gt;
  .&lt;br /&gt;
  .&lt;br /&gt;
  .&lt;br /&gt;
# TLS-RSA-WITH-DES-CBC-SHA                       Cipher suite TLS-RSA-WITH-DES-CBC-SHA.&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Folgende Cipher sind in der FortiOS Version '''6.0.3''' unterstützt:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1000px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
! style=&amp;quot;background-color: #c4dc92; text-align:left&amp;quot;| Cipher&lt;br /&gt;
! style=&amp;quot;background-color: #c4dc92; text-align:left&amp;quot;| Cipher Suite&lt;br /&gt;
|-&lt;br /&gt;
| TLS-ECDHE-RSA-WITH-CHACHA20-POLY1305-SHA256      &lt;br /&gt;
| Cipher suite TLS-ECDHE-RSA-WITH-CHACHA20-POLY1305-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-ECDHE-ECDSA-WITH-CHACHA20-POLY1305-SHA256    &lt;br /&gt;
| Cipher suite TLS-ECDHE-ECDSA-WITH-CHACHA20-POLY1305-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-RSA-WITH-CHACHA20-POLY1305-SHA256        &lt;br /&gt;
| Cipher suite TLS-DHE-RSA-WITH-CHACHA20-POLY1305-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-RSA-WITH-AES-128-CBC-SHA                 &lt;br /&gt;
| Cipher suite TLS-DHE-RSA-WITH-AES-128-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-RSA-WITH-AES-256-CBC-SHA                 &lt;br /&gt;
| Cipher suite TLS-DHE-RSA-WITH-AES-256-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-RSA-WITH-AES-128-CBC-SHA256              &lt;br /&gt;
| Cipher suite TLS-DHE-RSA-WITH-AES-128-CBC-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-RSA-WITH-AES-128-GCM-SHA256              &lt;br /&gt;
| Cipher suite TLS-DHE-RSA-WITH-AES-128-GCM-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-RSA-WITH-AES-256-CBC-SHA256              &lt;br /&gt;
| Cipher suite TLS-DHE-RSA-WITH-AES-256-CBC-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-RSA-WITH-AES-256-GCM-SHA384              &lt;br /&gt;
| Cipher suite TLS-DHE-RSA-WITH-AES-256-GCM-SHA384. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-DSS-WITH-AES-128-CBC-SHA                 &lt;br /&gt;
| Cipher suite TLS-DHE-DSS-WITH-AES-128-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-DSS-WITH-AES-256-CBC-SHA                 &lt;br /&gt;
| Cipher suite TLS-DHE-DSS-WITH-AES-256-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-DSS-WITH-AES-128-CBC-SHA256              &lt;br /&gt;
| Cipher suite TLS-DHE-DSS-WITH-AES-128-CBC-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-DSS-WITH-AES-128-GCM-SHA256              &lt;br /&gt;
| Cipher suite TLS-DHE-DSS-WITH-AES-128-GCM-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-DSS-WITH-AES-256-CBC-SHA256              &lt;br /&gt;
| Cipher suite TLS-DHE-DSS-WITH-AES-256-CBC-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-DSS-WITH-AES-256-GCM-SHA384              &lt;br /&gt;
| Cipher suite TLS-DHE-DSS-WITH-AES-256-GCM-SHA384.&lt;br /&gt;
|-&lt;br /&gt;
| TLS-ECDHE-RSA-WITH-AES-128-CBC-SHA              &lt;br /&gt;
| Cipher suite TLS-ECDHE-RSA-WITH-AES-128-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-ECDHE-RSA-WITH-AES-128-CBC-SHA256            &lt;br /&gt;
| Cipher suite TLS-ECDHE-RSA-WITH-AES-128-CBC-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-ECDHE-RSA-WITH-AES-128-GCM-SHA256            &lt;br /&gt;
| Cipher suite TLS-ECDHE-RSA-WITH-AES-128-GCM-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-ECDHE-RSA-WITH-AES-256-CBC-SHA               &lt;br /&gt;
| Cipher suite TLS-ECDHE-RSA-WITH-AES-256-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-ECDHE-RSA-WITH-AES-256-CBC-SHA384            &lt;br /&gt;
| Cipher suite TLS-ECDHE-RSA-WITH-AES-256-CBC-SHA384. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-ECDHE-RSA-WITH-AES-256-GCM-SHA384            &lt;br /&gt;
| Cipher suite TLS-ECDHE-RSA-WITH-AES-256-GCM-SHA384. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-ECDHE-ECDSA-WITH-AES-128-CBC-SHA             &lt;br /&gt;
| Cipher suite TLS-ECDHE-ECDSA-WITH-AES-128-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-ECDHE-ECDSA-WITH-AES-128-CBC-SHA256          &lt;br /&gt;
| Cipher suite TLS-ECDHE-ECDSA-WITH-AES-128-CBC-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-ECDHE-ECDSA-WITH-AES-128-GCM-SHA256          &lt;br /&gt;
| Cipher suite TLS-ECDHE-ECDSA-WITH-AES-128-GCM-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-ECDHE-ECDSA-WITH-AES-256-CBC-SHA384          &lt;br /&gt;
| Cipher suite TLS-ECDHE-ECDSA-WITH-AES-256-CBC-SHA384. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-ECDHE-ECDSA-WITH-AES-256-GCM-SHA384         &lt;br /&gt;
| Cipher suite TLS-ECDHE-ECDSA-WITH-AES-256-GCM-SHA384. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-RSA-WITH-AES-128-CBC-SHA                    &lt;br /&gt;
| Cipher suite TLS-RSA-WITH-AES-128-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-RSA-WITH-AES-256-CBC-SHA                   &lt;br /&gt;
| Cipher suite TLS-RSA-WITH-AES-256-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-RSA-WITH-AES-128-CBC-SHA256                &lt;br /&gt;
| Cipher suite TLS-RSA-WITH-AES-128-CBC-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-RSA-WITH-AES-128-GCM-SHA256                 &lt;br /&gt;
| Cipher suite TLS-RSA-WITH-AES-128-GCM-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-RSA-WITH-AES-256-CBC-SHA256                 &lt;br /&gt;
| Cipher suite TLS-RSA-WITH-AES-256-CBC-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-RSA-WITH-AES-256-GCM-SHA384                 &lt;br /&gt;
| Cipher suite TLS-RSA-WITH-AES-256-GCM-SHA384. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-RSA-WITH-CAMELLIA-128-CBC-SHA              &lt;br /&gt;
| Cipher suite TLS-RSA-WITH-CAMELLIA-128-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-RSA-WITH-CAMELLIA-256-CBC-SHA              &lt;br /&gt;
| Cipher suite TLS-RSA-WITH-CAMELLIA-256-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-RSA-WITH-CAMELLIA-128-CBC-SHA256           &lt;br /&gt;
| Cipher suite TLS-RSA-WITH-CAMELLIA-128-CBC-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-RSA-WITH-CAMELLIA-256-CBC-SHA256           &lt;br /&gt;
| Cipher suite TLS-RSA-WITH-CAMELLIA-256-CBC-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-RSA-WITH-3DES-EDE-CBC-SHA              &lt;br /&gt;
| Cipher suite TLS-DHE-RSA-WITH-3DES-EDE-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-RSA-WITH-CAMELLIA-128-CBC-SHA           &lt;br /&gt;
| Cipher suite TLS-DHE-RSA-WITH-CAMELLIA-128-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-DSS-WITH-CAMELLIA-128-CBC-SHA           &lt;br /&gt;
| Cipher suite TLS-DSS-RSA-WITH-CAMELLIA-128-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-RSA-WITH-CAMELLIA-256-CBC-SHA           &lt;br /&gt;
| Cipher suite TLS-DHE-RSA-WITH-CAMELLIA-256-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-DSS-WITH-CAMELLIA-256-CBC-SHA          &lt;br /&gt;
| Cipher suite TLS-DHE-DSS-WITH-CAMELLIA-256-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-RSA-WITH-CAMELLIA-128-CBC-SHA256        &lt;br /&gt;
 | Cipher suite TLS-DHE-RSA-WITH-CAMELLIA-128-CBC-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-DSS-WITH-CAMELLIA-128-CBC-SHA256        &lt;br /&gt;
 | Cipher suite TLS-DHE-DSS-WITH-CAMELLIA-128-CBC-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-RSA-WITH-CAMELLIA-256-CBC-SHA256        &lt;br /&gt;
| Cipher suite TLS-DHE-RSA-WITH-CAMELLIA-256-CBC-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-DSS-WITH-CAMELLIA-256-CBC-SHA256         &lt;br /&gt;
| Cipher suite TLS-DHE-DSS-WITH-CAMELLIA-256-CBC-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-RSA-WITH-SEED-CBC-SHA                  &lt;br /&gt;
| Cipher suite TLS-DHE-RSA-WITH-SEED-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-DSS-WITH-SEED-CBC-SHA                   &lt;br /&gt;
| Cipher suite TLS-DHE-DSS-WITH-SEED-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-RSA-WITH-ARIA-128-CBC-SHA256            &lt;br /&gt;
| Cipher suite TLS-DHE-RSA-WITH-ARIA-128-CBC-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-RSA-WITH-ARIA-256-CBC-SHA384            &lt;br /&gt;
| Cipher suite TLS-DHE-RSA-WITH-ARIA-256-CBC-SHA384.&lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-DSS-WITH-ARIA-128-CBC-SHA256             &lt;br /&gt;
| Cipher suite TLS-DHE-DSS-WITH-ARIA-128-CBC-SHA256.&lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-DSS-WITH-ARIA-256-CBC-SHA384            &lt;br /&gt;
| Cipher suite TLS-DHE-DSS-WITH-ARIA-256-CBC-SHA384. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-RSA-WITH-SEED-CBC-SHA                       &lt;br /&gt;
| Cipher suite TLS-RSA-WITH-SEED-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-RSA-WITH-ARIA-128-CBC-SHA256                 &lt;br /&gt;
| Cipher suite TLS-RSA-WITH-ARIA-128-CBC-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-RSA-WITH-ARIA-256-CBC-SHA384                 &lt;br /&gt;
| Cipher suite TLS-RSA-WITH-ARIA-256-CBC-SHA384. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-ECDHE-RSA-WITH-ARIA-128-CBC-SHA256           &lt;br /&gt;
| Cipher suite TLS-ECDHE-RSA-WITH-ARIA-128-CBC-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-ECDHE-RSA-WITH-ARIA-256-CBC-SHA384           &lt;br /&gt;
| Cipher suite TLS-ECDHE-RSA-WITH-ARIA-256-CBC-SHA384. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-ECDHE-ECDSA-WITH-ARIA-128-CBC-SHA256         &lt;br /&gt;
| Cipher suite TLS-ECDHE-ECDSA-WITH-ARIA-128-CBC_SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-ECDHE-ECDSA-WITH-ARIA-256-CBC-SHA384         &lt;br /&gt;
| Cipher suite TLS-ECDHE-ECDSA-WITH-ARIA-256-CBC_SHA384. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-ECDHE-RSA-WITH-RC4-128-SHA                   &lt;br /&gt;
| Cipher suite TLS-ECDHE-RSA-WITH-RC4-128-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-ECDHE-RSA-WITH-3DES-EDE-CBC-SHA              &lt;br /&gt;
| Cipher suite TLS-ECDHE-RSA-WITH-3DES-EDE-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-DSS-WITH-3DES-EDE-CBC-SHA                &lt;br /&gt;
| Cipher suite TLS-DHE-DSS-WITH-3DES-EDE-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-RSA-WITH-3DES-EDE-CBC-SHA                    &lt;br /&gt;
| Cipher suite TLS-RSA-WITH-3DES-EDE-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-RSA-WITH-RC4-128-MD5                         &lt;br /&gt;
| Cipher suite TLS-RSA-WITH-RC4-128-MD5. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-RSA-WITH-RC4-128-SHA                         &lt;br /&gt;
| Cipher suite TLS-RSA-WITH-RC4-128-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-RSA-WITH-DES-CBC-SHA                     &lt;br /&gt;
| Cipher suite TLS-DHE-RSA-WITH-DES-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-DSS-WITH-DES-CBC-SHA                     &lt;br /&gt;
| Cipher suite TLS-DHE-DSS-WITH-DES-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-RSA-WITH-DES-CBC-SHA                         &lt;br /&gt;
| Cipher suite TLS-RSA-WITH-DES-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Load Balancing ==&lt;br /&gt;
== SSL-VPN ==&lt;br /&gt;
=== Was versteht man beim SSL-VPN unter einem Split-Tunnel?===&lt;br /&gt;
[[file:tipp.png|50px|link=]]&lt;br /&gt;
&lt;br /&gt;
Über die Option Split-Tunneling kann auf dem Client gesteuert werden, wie der Traffic ausserhalb des lokalen Netzwerkes gesteuert wird. Einfach gesagt, wohin geht der Internet-Traffic und der Traffic der Remote-Seite, welche ich erreichen will.&lt;br /&gt;
&lt;br /&gt;
Wenn die Split-Tunnel Option nicht aktiviert ist, bedeutet dies, dass sämtlicher Traffic, welcher nicht im lokalen Netzwerk ist, über den VPN-Tunnel zur FortiGate geht.&lt;br /&gt;
Dies gewährleistet, dass wenn man mit dem Office verbunden ist, sämtlicher Traffic analysiert und entsprechend verarbeitet werden kann. Der Firewall-Regel können UTM Features hinzugefügt werden, um eine höhere Sicherheit des gesamten Traffics zu gewährleisten. Damit auf dem Client das Internet funktioniert, muss zwingend auf der FortiGate eine Policy für das Internet erstellt werden.&lt;br /&gt;
Schematisch sieht das so aus:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| '''Split-Tunnel deaktiviert:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
 [[File:Fortinet-2677.jpg|750px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
Wenn die Split-Tunnel Option eingeschalten ist, wird nur jener Traffic in den VPN-Tunnel gesendet, welcher geroutet wird. So wird der Internet Traffic über die Leitung des Clients direkt abgehandelt und die Netze, welche auf der Remote-Seite sind, werden über den VPN-Tunnel erreicht.&lt;br /&gt;
Schematisch sieht dies so aus:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| '''Split-Tunnel aktiviert:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
 [[file:Fortinet-2678.jpg|750px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich beim SSL-VPN ein Bookmarker konfigurieren, welcher ein Verzeichnis mit dem Username enthält? === &lt;br /&gt;
&lt;br /&gt;
Es kann sein, dass ich einen Bookmaker im SSL-VPN zur Verfügung stellen möchte, welcher zum Beispiel auf ein persönliches Laufwerk des Users referenziert. Dies ist möglich, sofern das Verzeichnis gleich heisst wie der Username.&lt;br /&gt;
Damit dies funktioniert muss ich eine Variable benutzen. &lt;br /&gt;
Folgendermassen kann ich ein SMB/CIFS Laufwerk erreichen, welches einen Folder besitzt der auf den Username referenziert:&lt;br /&gt;
&lt;br /&gt;
Bookmaker : &amp;lt;IP-Destination&amp;gt;/&amp;lt;verzeichnis&amp;gt;&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
 [[file:Fortinet-2671.jpg|750px|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config vpn ssl web portal&lt;br /&gt;
# edit &amp;quot;full-access&amp;quot;&lt;br /&gt;
# config bookmark-group&lt;br /&gt;
# edit &amp;quot;gui-bookmarks&amp;quot;&lt;br /&gt;
# config bookmarks&lt;br /&gt;
# edit &amp;quot;%username% mit VPN SSO&amp;quot;&lt;br /&gt;
# set apptype smb&lt;br /&gt;
# set folder &amp;quot;192.168.1.2/data/users/%username%&amp;quot;&lt;br /&gt;
# set sso auto&lt;br /&gt;
# end&lt;br /&gt;
# end&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #f8e7ea;&amp;quot;| &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;[[File:achtung.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
Es ist darauf zu achten, dass die Variable %username% in Kleinbuchstaben geschrieben wird. Weiter ist es wichtig, dass für die Trennung der Verzeichnisse '''Slash /''' und nicht '''Backslash \''' verwendet werden.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''Ergebnis:'''&lt;br /&gt;
&lt;br /&gt;
 [[Datei:Fortinet-2672.jpg]]&lt;br /&gt;
&lt;br /&gt;
''Vielen Dank an Andi von Fortinet Schweiz für das testen''&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich beim SSL-VPN ein Bookmarker konfigurieren, dass dieser ein Zielsystem im Internet erreicht? ===&lt;br /&gt;
Wenn ich beim SSL-VPN Webportal Bookmarker konfiguriere, habe ich dich Möglichkeit, ein System in meinem Netz verfügbar zu machen. Jetzt möchte ich ein System über das Portal im Internet erreichen. Wie muss ich da vorgehen?&lt;br /&gt;
&lt;br /&gt;
Damit ich das System im Internet erreiche, brauche ich eine neue Firewall Regel:&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-1987.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
=== Wie muss SSL-VPN Bookmark konfiguriert werden, wenn der Zielserver nur über einen IPSec-Tunnel verfügbar ist? ===&lt;br /&gt;
'''Vorbemerkungen:'''&amp;lt;br /&amp;gt;&lt;br /&gt;
Ziel dieser Anleitung ist, eine Intranet Webseite, welche nur über einen IPSec Tunnel erreichbar sein soll, via ein Bookmark auf einem SSL-VPN Portal auf der Fortigate abzubilden.&lt;br /&gt;
&lt;br /&gt;
'''Ausgangslage:'''&amp;lt;br /&amp;gt;&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1200px;&amp;quot;&lt;br /&gt;
|- style=&amp;quot;vertical-align:top;&amp;quot;&lt;br /&gt;
| style=&amp;quot;vertical-align:top; width:870px;&amp;quot; | Zielarchitektur&lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; | Verwendete Geräte&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; |&lt;br /&gt;
[[file:Fortinet-2232.png|link=]]&lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; |&lt;br /&gt;
* Fortigate 60E Beta3&lt;br /&gt;
|}&lt;br /&gt;
'''Annahmen:'''&amp;lt;br /&amp;gt;&lt;br /&gt;
Die folgende Anleitung basiert auf folgenden Voraussetzungen:&lt;br /&gt;
* Die Fortigate Firewall ist vollständig konfiguriert, hat Zugriff aufs Internet, LAN -&amp;gt; WAN Kommunikation ist bereits etabliert.&lt;br /&gt;
* Der IPSec Tunnel zwischen der Fortigate und dem Drittprodukt, hinter welchem sich der zu publizierende Webserver (in diesem Fall 172.16.1.10) befindet, wurde bereits erfolgreich etabliert, so dass eine Kommunikation zwischen den lokalen Clients (192.168.10.0/24) und  den Remote Clients (172.16.1.0/24) möglich ist.&lt;br /&gt;
'''1. Erstellung SSL VPN Portal'''&amp;lt;br /&amp;gt;&lt;br /&gt;
Um das SSL VPN Portal zu erstellen, gehe auf der Weboberfläche unter ''VPN -&amp;gt; SSL-VPN Portals'' und erstelle  mit ''Create New'' ein neues SSL VPN Portal:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1200px;&amp;quot;&lt;br /&gt;
| style=&amp;quot;vertical-align:top; width:600px;&amp;quot; |&lt;br /&gt;
[[file:Fortinet-2233.png|link=]] &lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; |&lt;br /&gt;
# Definiere hier einen Namen für das Portal&lt;br /&gt;
# Deaktiviere den Schieberegeler &lt;br /&gt;
# Aktiviere den Schieberegler bei &amp;quot;Enable Web Mode&amp;quot;&lt;br /&gt;
# Erstelle unter &amp;quot;Predefined Bookmarks&amp;quot; ein Bookmark vom Typ HTTP/HTTPS mit einem aussagekräftigen Namen. Als Location wähle die URL der Applikation, mit welcher das Bookmark aufgerufen werden können soll.&lt;br /&gt;
&lt;br /&gt;
Mit einem Klick auf Ok wird dieses Portal abgespeichert.&lt;br /&gt;
|}&lt;br /&gt;
'''2. Konfiguration der SSL VPN Einstellungen'''&amp;lt;br /&amp;gt;&lt;br /&gt;
Im nächsten Schritt wird definiert auf welchem Interface und auf welchem Port das User Portal überhaupt erreichbar sein sollen. Wir definieren welche Gruppen und Benutzer auf das Portal Zugriff haben sollen, und wir verknüpfen das in Schritt 1 erstellte Portal mit dem Default Portal. Wähle dazu den Menüpunkt ''VPN -&amp;gt; SSL-VPN Settings'':&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1200px;&amp;quot;&lt;br /&gt;
| style=&amp;quot;vertical-align:top; width:600px;&amp;quot; |&lt;br /&gt;
[[file:Fortinet-2234.png|link=]] &lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; |&lt;br /&gt;
# Listen on Interface: Hier wählen wir das WAN Innterface&lt;br /&gt;
# Listen on Port: Hier muss ein freier Port gewählt werden, welcher auf diesem Interface noch nicht anderweitig durch ein VIP Objekt, NAT oder einen sonstigen lokalen Service in Verwendung ist.&lt;br /&gt;
# Wenn das Portal überall vom Internet zugänglich sein soll, wähle hier ''Allow access from any host''&lt;br /&gt;
# Definiere unter ''Authentication / Portal Mapping'' dass das soeben erstellte Portal unter dem Default Realm zugänglich sein soll. Hier können ausserdem Einschränkungen gemacht werden, für welche Benutzer/Gruppen dieses Portal zur Verfügung stehen soll.&lt;br /&gt;
&lt;br /&gt;
Mit einem Apply werden die gewählten Einstellungen gespeichert.&lt;br /&gt;
|}&lt;br /&gt;
Somit haben wir die nötigen Einstellungen für das SSL VPN Portal vorgenommen.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''3. Erstellung des IP Pools'''&amp;lt;br /&amp;gt;&lt;br /&gt;
Damit nun das SSL VPN Portal in der Lage ist, mit diesem Webserver zu kommunizieren benötigt es eine Firewall Regel, welche dies der Firewall erlaubt. Für diese Firewallregel benötigen wir einen IP Pool, damit die Source IP des Requests der Firewall dementsprechend angepasst wird. Diesen IP-Pool erstellen wir unter ''Policies &amp;amp; Objects -&amp;gt; IP Pools -&amp;gt; Create new''&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1200px;&amp;quot;&lt;br /&gt;
| style=&amp;quot;vertical-align:top; width:600px;&amp;quot; |&lt;br /&gt;
[[file:Fortinet-2236.png|link=]] &lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; | &lt;br /&gt;
# Type: Overload&lt;br /&gt;
# External IP Range: Hier wählen wir eine IP welche gemäss IPSec-Phase-2-Konfiguration sich im Bereich der lokalen, zugelassenen Addressen befindet.&lt;br /&gt;
&lt;br /&gt;
Mittels Apply wird abgespeichert.&lt;br /&gt;
|}&lt;br /&gt;
'''4. Firewall Regel'''&amp;lt;br /&amp;gt;&lt;br /&gt;
Zum Schluss wird noch die Firewall Regel erstellt, welche benötigt wird, damit eine Kommunikation zwischen dem Portal und dem Webserver erlaubt wird: ''Policy &amp;amp; Objects -&amp;gt; IPv4 Policy -&amp;gt; Create new''&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1200px;&amp;quot;&lt;br /&gt;
| style=&amp;quot;vertical-align:top; width:600px;&amp;quot; |&lt;br /&gt;
[[file:Fortinet-2235.png|link=]] &lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; |&lt;br /&gt;
# Incoming Interface: Wähle hier das entsprechende SSL VPN Tunnel Interface&lt;br /&gt;
# Outgoing Interface: Wähle hier das Interface des IPSec Tunnels&lt;br /&gt;
# Source: Wähle hier mindestens ein Netzwerk + ein Benutzerobjekt welches erlaubt werden soll&lt;br /&gt;
# Destination: Wähle hier all, oder schränke den IP-Bereich auf den zu erreichenden Webserver ein&lt;br /&gt;
# NAT: Schalte hier das NAT ein&lt;br /&gt;
# IP Pool Configuration: Wähle hier ''Use Dynamic IP Pool'' und wähle hier das IP-Pool Objekt, welches im vorherigen Schritt erstellt wurde.&lt;br /&gt;
# Aktiviere den Regler bei Enable this Policy&lt;br /&gt;
&lt;br /&gt;
Mittels OK wird die Firewall Regel gespeichert.&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''Ergebnis'''&amp;lt;br /&amp;gt;&lt;br /&gt;
Ein Berechtigter Benutzer ist nun in der Lage über die externe IP der Firewall auf das Userportal zuzugreifen. Auf diesem User Portal hat er ein Bookmark, welches wiederum auf einen Webserver zeigt, der nur via IPSec zugänglich ist. Mit einem Klick auf das Bookmark kann der User nun auf diesen Webserver zugreifen:&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-2237.png|link=]]&lt;br /&gt;
&lt;br /&gt;
=== Wieso wird beim SSL-VPN im Webmodus viel Memory und CPU Leistung verbraucht? ===&lt;br /&gt;
&lt;br /&gt;
Wir schauen uns an wieso im SSL-VPN Webmodus viele CPU Zyklen oder eine hohe Memory-Auslastung anfällt:&lt;br /&gt;
&lt;br /&gt;
Bei der Verwendung von SSL-VPN im Web-Modus wird erwartet, dass viele CPU- und Speicherressourcen zugeteilt werden.&lt;br /&gt;
Der SSL-VPN-Webmodus wurde als kurzfristige Ausweichlösung für den Fall konzipiert, dass der SSL-VPN-Tunnelmodus nicht verwendet werden kann.&lt;br /&gt;
&lt;br /&gt;
Eine hohe Ressourcenzuweisung erfolgt aufgrund des '''&amp;quot;guacd&amp;quot;-Prozesses''', welcher die konfigurierten Protokolle (zum Beispiel RDP oder HTTPS) in einen HTML5-Stream parsen muss, um sie dem Client zu präsentieren. &lt;br /&gt;
Dieser Prozess der Konvertierung anderer Protokolle in Bilder ist sehr ressourcenintensiv in Bezug auf CPU und Memory. &lt;br /&gt;
&lt;br /&gt;
Die Leistung des guacd-Prozesses kann man mit verschiedenen Befehlen beobachten:&lt;br /&gt;
* &amp;lt;code&amp;gt; diagnose sys top&amp;lt;/code&amp;gt;&lt;br /&gt;
* &amp;lt;code&amp;gt; diagnose sys top-summary&amp;lt;/code&amp;gt;&lt;br /&gt;
Mit diesen Befehlen, welche eine Auflistung aktiver Prozesse zeigen, erkennt man, dass die '''guacd-Prozesse''' sehr viel CPU oder Memory verbrauchen.&lt;br /&gt;
&lt;br /&gt;
Schauen wir uns dass in einem Beispiel an:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1000px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Beispiel basiert auf einer FortiGate-300E FortiOS v6.2.3, build1066,191218 (GA)&lt;br /&gt;
&lt;br /&gt;
Wenn wir den folgenden Output anschauen, können wir sehen, dass der gesammte Speicherverbrauch zum Zeitpunkt der Datenerfassung bei etwa 85% liegt: &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
Memory: 8172056k total, 7010740k used (85.8%), 950196k free (11.6%), 211120k freeable (2.6%) &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Der Speicher an dieser Stelle ist hauptsächlich für den aktiven Prozess reserviert (5,4 von 8 GB). &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose hardware sysinfo Memory&lt;br /&gt;
&lt;br /&gt;
MemTotal:        8172056 kB&lt;br /&gt;
MemFree:          951164 kB&lt;br /&gt;
Buffers:            2204 kB&lt;br /&gt;
Cached:           594892 kB&lt;br /&gt;
SwapCached:            0 kB&lt;br /&gt;
Active:          5561348 kB&lt;br /&gt;
&lt;br /&gt;
MemTotal: 8172056 kB 7980 MB &lt;br /&gt;
MemFree: 949948 kB 927 MB &lt;br /&gt;
Cached: 594636 kB 580 MB &lt;br /&gt;
Active: 5564144 kB 5433 MB &amp;lt;--- guacd Prozess und andere Userland Prozesse wie UTM Features &lt;br /&gt;
Inactive: 273572 kB 267 MB &lt;br /&gt;
Shmem: 337036 kB 329 MB &lt;br /&gt;
Slab: 423044 kB 413 MB &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Wenn wir uns die aktiven Prozesse ansehen, wird der meiste Speicher durch die Menge der laufenden guacd-Prozesse verbraucht. &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose sys top&lt;br /&gt;
Run Time:  23 days, 21 hours and 51 minutes&lt;br /&gt;
28U, 0N, 20S, 36I, 0WA, 0HI, 16SI, 0ST; 7980T, 881F&lt;br /&gt;
         sslvpnd    23061      R      93.0     5.3&lt;br /&gt;
           guacd    30982      R      47.0     0.9&lt;br /&gt;
           guacd    30909      R      45.0     1.1&lt;br /&gt;
         sslvpnd    23060      R      28.0     5.3&lt;br /&gt;
         sslvpnd    23062      R      21.0     5.3&lt;br /&gt;
       ipsengine    16797      S &amp;lt;     5.0     2.1&lt;br /&gt;
       ipsengine    16795      S &amp;lt;     4.0     2.2&lt;br /&gt;
       ipsengine    16796      S &amp;lt;     3.0     2.1&lt;br /&gt;
           guacd    30006      S       1.0     1.1&lt;br /&gt;
           guacd    30139      S       1.0     1.1&lt;br /&gt;
         miglogd      245      S       1.0     0.5&lt;br /&gt;
           guacd    30884      S       1.0     0.4&lt;br /&gt;
          httpsd    30908      S       1.0     0.3&lt;br /&gt;
           authd      255      S       1.0     0.2&lt;br /&gt;
       ipshelper    16794      S &amp;lt;     0.0     3.0&lt;br /&gt;
           guacd    30315      S       0.0     1.1&lt;br /&gt;
           guacd    30127      S       0.0     1.1&lt;br /&gt;
           guacd    30115      S       0.0     1.1&lt;br /&gt;
         updated      204      S       0.0     1.1&lt;br /&gt;
           guacd    30023      S       0.0     1.1&lt;br /&gt;
           guacd    30724      S       0.0     1.1&lt;br /&gt;
           guacd    30078      S       0.0     1.1&lt;br /&gt;
           guacd    30298      S       0.0     1.1&lt;br /&gt;
           guacd    30260      S       0.0     1.1&lt;br /&gt;
           guacd    30672      S       0.0     1.1&lt;br /&gt;
           guacd    30218      S       0.0     1.1&lt;br /&gt;
           guacd    30179      S       0.0     1.1&lt;br /&gt;
           guacd    30039      S       0.0     1.1&lt;br /&gt;
           guacd    30568      S       0.0     1.1&lt;br /&gt;
           guacd    30177      S       0.0     1.1&lt;br /&gt;
           guacd    30351      S       0.0     1.1&lt;br /&gt;
           guacd    30380      S       0.0     1.1&lt;br /&gt;
           guacd    30355      S       0.0     1.1&lt;br /&gt;
           guacd    30331      S       0.0     1.1&lt;br /&gt;
           guacd    30128      S       0.0     1.0&lt;br /&gt;
           guacd    30259      S       0.0     1.0&lt;br /&gt;
           guacd    30300      S       0.0     1.0&lt;br /&gt;
           guacd    30229      S       0.0     1.0&lt;br /&gt;
           guacd    30040      S       0.0     1.0&lt;br /&gt;
           guacd    30936      S       0.0     1.0&lt;br /&gt;
           guacd    30545      S       0.0     1.0&lt;br /&gt;
           guacd    30053      S       0.0     1.0&lt;br /&gt;
           guacd    30444      S       0.0     1.0&lt;br /&gt;
           guacd    30592      S       0.0     1.0&lt;br /&gt;
           guacd    30940      S       0.0     1.0&lt;br /&gt;
... &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Jeder Prozess weist standardmässig etwa 30 - 90 MB zu und unter Last bis gar zu 150 MB oder mehr.&lt;br /&gt;
Wenn der Prozess unter Last steht wird grob geschätzt jedem Benutzer im SSL-VPN Webmodus etwa 100 MB Speicher zugewiesen.&lt;br /&gt;
Diese Nutzung hängt vom Datentraffic, den zu verarbeiteten Protokolltypen, der Bildschirmauflösung des Clients und so weiter ab.&lt;br /&gt;
&lt;br /&gt;
Wenn man sich diese guacd-Prozesse genauer ansieht, stellt man fest, dass jeder einzelne Prozess etwa 30 - 120 MB zur Verfügung stellt. &lt;br /&gt;
Die obere Ausgabe zeigt, dass jeder Prozess ca. 1 % zuweist, so dass dies etwa 80 MB beträgt. &lt;br /&gt;
&lt;br /&gt;
Die Anzahl von maximalen SSL-VPN Benutzer kann abhängig von der gesamten Memory Kapazität von der Fortigate variieren.&lt;br /&gt;
Mann kann in etwa folgendes berechnen:&lt;br /&gt;
Wenn jeder Kunde nur minimale Ressourcen von 50MB verwenden würde, und das System würde keinen weiteren Speicher zuweisen, &lt;br /&gt;
dann gibt es immer noch eine Begrenzung der Gesammtzahl der SSL-VPN-Clients auf der FortiGate mit insgesamt 8000 MB Memory. &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #f8e7ea;&amp;quot;| &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;[[File:achtung.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
'''Wichtig zu wissen:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Es handelst sich hier nicht um ein Speicherleck, sondern dieses Verhalten wird so erwartet. Die guacd-Prozesse benötigen lediglich Ressourcen, um den Datentraffic zu parsen und in HTML5 zu konvertieren.&lt;br /&gt;
Daher sollte der Web-Modus wirklich nur als Workaround benutzt werden und wann immer möglich mit dem Tunnel Modus gearbeitet werden.&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Der SSL-VPN-Webmodus wurde als Ausweichlösung für den Fall konzipiert, wenn man den Tunnelmodus nicht verwenden kann (z.Bsp Zugang von einem öffentlichen WiFi oder Hotels usw.)&lt;br /&gt;
&lt;br /&gt;
Aufgrund der erforderlichen Ressourcen sollte er nicht in grossem Umfang eingesetzt werden, sondern eher dazu dienen, Clients kurzfristig schnell zum laufen zu bringen. &lt;br /&gt;
Auf lange Sicht sollten diese SSL-Clients so konfiguriert werden, dass sie den SSL-VPN-Tunnelmodus verwenden. &lt;br /&gt;
Man kann den WebModus zum Beispiel dafür benutzen, dass der FortiClient über den SSL-VPN-Webmodus heruntergeladen wird: &lt;br /&gt;
&lt;br /&gt;
'''Lösungen zur Vermeidung einer hohen CPU- oder Memoryauslastung: '''&lt;br /&gt;
* Tunnel Modus verwenden&lt;br /&gt;
* Im Webmodus Anzahl User so weit wie möglich begrenzen!&lt;br /&gt;
&lt;br /&gt;
Aufgrund der erforderlichen Ressourcen wird diese Funktion nicht in grossem Umfang oder langfristig genutzt.&lt;br /&gt;
Langfristig sind diese SSL-Clients so konfiguriert, dass sie den SSL-VPN-Tunnelmodus verwenden. &lt;br /&gt;
Beispielsweise können Remote-Benutzer den FortiClient über den SSL-VPN-Webmodus herunterladen und sich dann über den SSL-VPN-Tunnelmodus verbinden.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #DE8A2E;&amp;quot;| &amp;lt;span&amp;gt;[[File:tipp.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #ffe29b&amp;quot;|&lt;br /&gt;
'''Hinweis:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Es ist geplant, diese Designeinschränkung in zukünftigen FortiOS Versionen zu verbessern. (Stand 25.3.2020)  &amp;lt;br&amp;gt;&lt;br /&gt;
''Referenz: https://kb.fortinet.com/kb/documentLink.do?externalID=FD48014''&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== IPSec VPN ==&lt;br /&gt;
=== Wie konfiguriere ich eine Site-to-Site IPSec VPN Verbindung von Grund auf? ===&lt;br /&gt;
&lt;br /&gt;
''' ARTIKEL NOCH IN BEARBEITUNG und nicht VOLLSTÄNDIG''' &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''Ausgangslage'''&lt;br /&gt;
&lt;br /&gt;
Wir wollen ein Site-to-Site VPN aufbauen von der Seite A zur Seite B. Nachfolgenden der Netzplan und die Parameter um den VPN Tunnel zu bilden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;vertical-align:top;&amp;quot;&lt;br /&gt;
! &lt;br /&gt;
! scope=&amp;quot;col&amp;quot; style=background:#00b050| Seite A&lt;br /&gt;
! scope=&amp;quot;col&amp;quot; style=background:#ffff00| Seite B&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Netzplan''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;|[[File:Fortinet-2559.jpg|550px|link=]]&lt;br /&gt;
|-&lt;br /&gt;
| '''Lokal Netzwerk''' &lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|192.168.2.0/24&lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|172.16.16.0/24&lt;br /&gt;
|-&lt;br /&gt;
| '''Public IP''' &lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|198.18.0.4&lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|198.18.0.5&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Authentication''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;| &lt;br /&gt;
Pre-shared Key definieren&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Phase 1 Proposal''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;|  &lt;br /&gt;
Alogrithms: AES256-SHA256 DH-Group 14&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Phase 2 Proposal''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;|&lt;br /&gt;
Alogrithms: AES256-SHA512 / PFS-DH-Group 14&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
''' Schritt 1 - IPSec Tunnel konfigurieren'''&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
# Gehe auf das Menu ''VPN -&amp;gt; IPsec Tunnel-&amp;gt;[[file:createnew.jpg|link=]]&lt;br /&gt;
# Name des Tunnels eingeben. Dieser Name wird zugleich der Name des vpn Subinterfaces sein, welches sich dann beim ausgehenden Interface bildet. Daher sollte der Name gut gewählt werden, damit die Übersicht gewährleistet wird. Achtung!!! Der Name kann nachträglich nicht mehr angepasst werden.&lt;br /&gt;
# Um den VPN Wizard zu beenden bei ''Template Type'' auf ''Custom'' wählen&lt;br /&gt;
# mit ''Next'' zum nächsten Schritt &lt;br /&gt;
 [[File:Fortinet-2545.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Network:'''&amp;lt;br&amp;gt;&lt;br /&gt;
# RemoteGateway auswählen (''Static IP Address'' , ''Dialup User'' oder ''Dynamic DNS'') Für unser Beispiel brauchen wir ''Static IP Address''.&lt;br /&gt;
# Die IP Adresse des Remote VPN Gateways angeben, über welchen wir die VPN Verbindung aufbauen wollen. In unserem Fall 198.18.0.5.&lt;br /&gt;
# Das ausgehende Interface wählen, auf welchem der Tunnel zum Default Gateway zeigt (meistens ein WAN Interface). &lt;br /&gt;
# NAT Traversal (NAT-Optionen wählen)&lt;br /&gt;
# DPD konfigurieren &lt;br /&gt;
 [[File:Fortinet-2546.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Authentication''' &amp;lt;br&amp;gt;&lt;br /&gt;
# Wahlweise kann mit einem Preshared Key oder Zertifikaten gearbeitet werden. Bei Zertifikaten ist zu beachten, dass diese gültig, und das Datum noch nicht abgelaufen ist. In unserem Beispiel benutzen wir die Methode Pr-Shared Key.&lt;br /&gt;
# Pre-Shared Key definieren und mit der Remote Seite abgleichen. Es muss auf beiden Seiten exakt der gleiche komplexe Schlüssel verwendet werden.&lt;br /&gt;
# IKE Methode wählen. Die FortiGate unterstützt die Methode IKEv1 und IKEv2. Für unser Beispiel wählen wir IKEv2&lt;br /&gt;
 [[File:Fortinet-2547.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Phase 1 Proposal'''&amp;lt;br&amp;gt;&lt;br /&gt;
# Encryption wählen. Wir wählen AES256&lt;br /&gt;
# Authentication wählen. Wir benutzen AES256&lt;br /&gt;
# Für die temporäre Verschlüsselung mittels der effektiven Key ausgetauscht werden soll, benutzen wir die Diffie-Hellmann Group Methode. Für unser Beispiel wählen wir die DH-Group 14.&lt;br /&gt;
# Die Key Lifetime, welche in Sekunden angegeben ist, belassen wir so. Achtung!!! Wenn auf einem Gerät eines Drittanbieters ein VPN aufgebaut wird, muss dieser Parameter oft angepasst werden:&lt;br /&gt;
 [[File:Fortinet-2548.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Phase 2 konfigurieren'''&lt;br /&gt;
# Es können mehrere Selektoren pro Phase 1 definiert werden. Wichtig ist, dass auf beiden VPN-Gateway die Selektoren identisch sind. Definiere einen Namen pro Selektor und konfiguriere das Lokale- und das Remote-Subnetz welches dann die Encryption Domäne bildet. In unserem Beispiel wählen wir ''Local Address 192.168.2.0/24'' und ''Remote Address 172.16.16.0/24''&lt;br /&gt;
# über ''Advanced'' kann man die Phase 2 Proposal per Selektor definiert werden&lt;br /&gt;
# Encryption wählen. Wir nutzen AES256&lt;br /&gt;
# Authentication definieren. Wir wählen SHA512&lt;br /&gt;
# ''Enable Replay Detection'' einschalten. IPsec-Tunnel können für Replay-Angriffe anfällig sein. Die Replay Detection ermöglicht es der FortiGate alle IPsec-Pakete zu überprüfen, um festzustellen, ob sie bereits empfangen wurden. Wenn ''encrypted paket'' deaktiviert ist, werden die Pakete von der FortiGate verworfen&lt;br /&gt;
# ''Perfect Forward Secrecy'' einschalten. Standardmässig werden die Phase 2-Schlüssel von dem in Phase 1 erstellten Sessionkey abgeleitet. Perfect Forward Secrecy (PFS) erzwingt einen neuen Diffie-Hellman-Austausch, wenn der Tunnel beginnt und wenn die Key-Life der Phase 2 abläuft, wobei jedes Mal ein neuer Schlüssel generiert wird. Dieser Austausch stellt sicher, dass die in Phase 2 erstellten Schlüsseln unabhängig von den Schlüsseln der Phase 1 oder anderen Schlüsseln sind, die in Phase 2 automatisch erzeugt werden. &lt;br /&gt;
 [[File:Fortinet-2549.jpg|link=]]&amp;lt;br&amp;gt;&lt;br /&gt;
 [[File:Fortinet-2550.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Phase 2 konfigurieren'''&lt;br /&gt;
# Es können mehrere Selektoren pro Phase 1 definiert werden. Wichtig ist, dass auf beiden VPN-Gateways die Selektoren identisch sind. Definiere einen Namen per Selektor und konfiguriere das Lokale- und das Remote-Subnetz welches dann die Encryption Domäne bildet. In unserem Beispiel wählen wir ''Local Address 192.168.2.0/24'' und ''Remote Address 172.16.16.0/24''&lt;br /&gt;
# über ''Advanced'' kann man die Phase 2 Proposal pro Selektor definieren&lt;br /&gt;
# Encryption wählen. Wir benutzen AES256&lt;br /&gt;
# Authentication definieren. Wir wählen SHA512&lt;br /&gt;
# ''Enable Replay Detection'' einschalten. IPsec-Tunnel können für Replay-Angriffe anfällig sein. Die Replay Detection ermöglicht es der FortiGate alle IPsec-Pakete zu überprüfen, um festzustellen, ob sie bereits empfangen wurden. Wenn &amp;quot;encrypted paket&amp;quot; disabled sind, werden sie von der FortiGate verworfen. &lt;br /&gt;
# Perfect Forward Secrecy einschalten. Standardmässig werden die Phase 2-Schlüssel von dem in Phase 1 erstellten Sessionkeys abgeleitet. Perfect Forward Secrecy (PFS) erzwingt einen neuen Diffie-Hellman-Austausch, wenn der Tunnel beginnt und wenn die Key-Life der Phase 2 abläuft, wodurch jedes Mal ein neuer Schlüssel generiert wird. Dieser Austausch stellt sicher, dass die in Phase 2 erstellten Schlüsseln unabhängig von den Schlüsseln der Phase 1 oder anderen Schlüsseln sind, die in Phase 2 automatisch erzeugt werden. &lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
''' Schritt 2 - Routen konfigurieren'''&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Damit die FortiGate die Remote Netze für den VPN Tunnel kennt, muss eine Route auf das Tunnel Interface eingerichtet werden. Die Route kann folgendermassen konfiguriert werden:&lt;br /&gt;
# Menu ''Network -&amp;gt; Static Routes -&amp;gt; [[File:createnew.jpg|link=]] &lt;br /&gt;
# Bei ''Destination'' muss 'Subnet'' gewählt werden&lt;br /&gt;
# Das Remote-Netz (in unserem Fall 172.16.16.0/24) eingeben&lt;br /&gt;
# Interface ist das Tunnel Interface (dieses Interface wird automatisch angelegt, sobald der IPSec Tunnel konfiguriert wird). In unserem Fall heisst das Interface ''vpn_to_SiteB''&lt;br /&gt;
# Administrative Distanz kann auf 10 blassen werden&lt;br /&gt;
# Kommentare schaffen Klarheit&lt;br /&gt;
# mit OK wird die statische Route eingerichtet&lt;br /&gt;
 [[File:Fortinet-2551.jpg|550px|link=]]&lt;br /&gt;
&lt;br /&gt;
Jetzt muss noch die Blackhole Route eingerichtet werden. Was eine Blackhole Route ist, kann hier entnommen werden:&lt;br /&gt;
&lt;br /&gt;
[[FortiGate:FAQ#Was_ist_eine_Blackhole-Route.3F|Was ist eine Blackhole-Route?]]&lt;br /&gt;
&lt;br /&gt;
# Remote Netz eintragen&lt;br /&gt;
# Interface ''Blackhole'' auswählen&lt;br /&gt;
# die Distanz muss höher sein, als die der regulären Route. Wir empfehlen den Wert 254&lt;br /&gt;
# Kommentare schaffen Klarheit&lt;br /&gt;
# mit OK wird die Route eingerichtet&lt;br /&gt;
 [[File:Fortinet-2542.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
Nun sollten beide Routen in der Übersicht zu sehen sein:&lt;br /&gt;
 [[File:Fortinet-2552.jpg|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
''' Schritt 3 - Policy einrichten'''&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGUI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Damit der Traffic durch den VPN-Tunnel fliesst, muss mindestens in eine Richtung eine Firewall Regel konfiguriert werden. Dabei wird das Tunnel Interface und das Interface für den lokalen Traffic untereinander freigeschalten:&lt;br /&gt;
&lt;br /&gt;
# Menu ''Policy &amp;amp; Objects -&amp;gt; IPv4 Policy -&amp;gt; [[File:createnew.jpg|link=]]&lt;br /&gt;
# Für eingehenden Traffic von der Remote Seite zur lokalen Seite muss als Source das VPN Interface gewählt werden und als Destination das interne Interface&lt;br /&gt;
# ''Source Adresse'' ist das Remote Netz der Seite B&lt;br /&gt;
# ''Destination Netz'' ist das zu erreichende Netz auf der lokalen Seite&lt;br /&gt;
# bei Bedarf können die Services eingeschränkt werden&lt;br /&gt;
# NAT-Option deaktivieren&lt;br /&gt;
# UTM Feature bei Bedarf aktivieren&lt;br /&gt;
# mit OK wird die Regel erstellt&lt;br /&gt;
 [[File:Fortinet-2553.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
Damit der Traffic von beiden Seiten her funktioniert, muss noch eine zweite Policy eingerichtet werden. Diese kann analog der ersten Policy eingerichtet werden. Einfach das Source- und Destination-Interfaces und Adressobjekte tauschen. Alternativ kann auch die neu eingerichtete Policy mittels Rechtsklick angewählt werden und im Dropdown Menu ''Clone Reverse'' gewählt werden.&lt;br /&gt;
 [[File:Fortinet-2554.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
In der Policy muss jetzt dennoch was kleines konfiguriert werden:&lt;br /&gt;
# Feld für den Policy Namen definieren&lt;br /&gt;
# Die Policy muss aktiviert werden&lt;br /&gt;
# mit OK wird die Reverse Policy eingerichtet&lt;br /&gt;
 [[File:Fortinet-2555.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
Es wird empfohlen die Policies für Site-to-Site VPN im Regelwerk oben anzuordnen.&lt;br /&gt;
 [[File:Fortinet-2556.jpg|750px|link=]]&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Datei:Fortinet-2557.jpg]]&lt;br /&gt;
&lt;br /&gt;
[[Datei:Fortinet-2558.jpg]]&lt;br /&gt;
&lt;br /&gt;
=== IPSEC Phase 1 - Was versteht man unter Deat peer detection?===&lt;br /&gt;
&lt;br /&gt;
Manchmal kann es aufgrund von Routing-Problemen oder anderen Netzwerkproblemen zu einem Ausfall der Kommunikationsverbindung zwischen einer FortiGate- und einem VPN-Peer oder VPN-Client kommen.&lt;br /&gt;
&lt;br /&gt;
Pakete können verloren gehen, wenn die Verbindung allein durch Zeit Überschreitung unterbrochen wird. &lt;br /&gt;
&lt;br /&gt;
Die FortiGate hat einen Mechanismus Namens '''D'''ead '''P'''eer '''D'''etection (DPD), &lt;br /&gt;
der auch als Gateway-Erkennung oder Ping-Server bezeichnet wird. &lt;br /&gt;
&lt;br /&gt;
Diese Funktione ist dafür da diese  Situation zu verhindern und IKE-Verhandlungen automatisch wieder aufzunehmen,&lt;br /&gt;
bevor die Verbindung ausfällt: Die aktiven Phase-1-Sicherheitsverbindungen werden abgefangen und neu verhandelt (neu verschlüsselt), bevor der Phase-1-Verschlüsselungsschlüssel abläuft.&lt;br /&gt;
&lt;br /&gt;
'''DPD Parameter:'''&amp;lt;br&amp;gt;&lt;br /&gt;
''Disable:'' Deaktivieren: Dead Peer-Erkennung deaktivieren.&amp;lt;br&amp;gt;&lt;br /&gt;
''On-idle:'' Dead-Peer-Erkennung auslösen, wenn IPsec inaktiv ist.&amp;lt;br&amp;gt;&lt;br /&gt;
''On-demand:'' Löst Dead Peer Detection aus, wenn IPsec-Verkehr gesendet, aber keine Antwort vom Peer empfangen wird.&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''DPD-RETRYINTERVAL:'''Wie lang ist das Intervall in Sekunden, nach dem ein DPD erneut versucht wird.&lt;br /&gt;
&lt;br /&gt;
'''DPD-RETRYCOUNT''': Länge des Intervalls in Sekunden wie oft DPD erneut versucht wird.&lt;br /&gt;
&lt;br /&gt;
Mit den Standardeinstellungen wird der DPD alle 20 Sekunden dreimal versucht. Insgesamt wird der Tunnel nach einer Minute ohne DPD-Antworten abgebrochen.&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2813.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
Wenn auf einem Einwahlserver eine Vielzahl von VPN-Verbindungen im Leerlauf sind, könnte sich der erhöhte DPD-Austausch negativ auf die Leistung/Auslastung des Ike-Prozesses auswirken.&lt;br /&gt;
Aus diesem Grund steht in der CLI eine Option zur Verfügung, DPD passiv in einem Modus namens &amp;quot;on-demand&amp;quot; zu versenden.&lt;br /&gt;
- Wenn kein Datenverkehr stattfindet und der letzte DPD-ACK empfangen wurde, versendet das IKE keine DPDs in regelmäßigen Abständen.&lt;br /&gt;
- IKE sendet nur dann DPDs aus, wenn es ausgehende Pakete zu versenden gibt, aber seitdem keine eingehenden Pakete empfangen wurden.&lt;br /&gt;
&lt;br /&gt;
=== IPSEC Phase 2 - Was bedeutet die Option Auto-Negotiate? ===&lt;br /&gt;
[[file:tipp.png|50px|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Ausgangslage:''' &amp;lt;br&amp;gt;&lt;br /&gt;
Ein IPSec-VPN erzeugt eine verschlüsselte Sicherheitsassoziation (SA) zwischen zwei Peers. &lt;br /&gt;
Dies geschieht in zwei Phasen. Standardmässig wird die SA der Phase 2 erst dann ausgehandelt, &lt;br /&gt;
wenn ein Peer versucht Daten zu senden. &lt;br /&gt;
&lt;br /&gt;
'''Funktion:''' &amp;lt;br&amp;gt;&lt;br /&gt;
Wenn die auto-negotiate Funktion aktiviert ist, wird die Verhandlung der SA der Phase 2 automatisch eingeleitet. Dabei wird dieser Vorgang alle fünf Sekunden wiederholt, bis die SA eingerichtet ist.&lt;br /&gt;
Die Auto-Negotiate-Funktion erkennt, ob der Tunnel jemals abreisst und versucht die SA wieder herzustellen. &lt;br /&gt;
Die Keepalive-Funktion ist jedoch eine bessere Möglichkeit den VPN aufrechtzuerhalten.&lt;br /&gt;
&lt;br /&gt;
'''Wann soll ich die Auto-Negotiate Funktion verwenden? ''' &amp;lt;br&amp;gt;&lt;br /&gt;
Man kann die auto-negotiate Funktion aktivieren, wenn auf einer Seite des VPN ein Einwahl-Peer ist. In dieser Konfiguration kann nur der Einwahl-Peer den Tunnel aufbauen, da der andere Peer die Gateway-Adresse der Einwahl-Peer nicht kennen kann. &lt;br /&gt;
Die Aktivierung von Auto-Negotiate beim Einwahl-Peer stellt sicher, dass der VPN-Tunnel für Benutzer hinter dem anderen Peer zur Einleitung von Datentraffic verfügbar ist.&lt;br /&gt;
&lt;br /&gt;
So konfiguriere ich die Auto-Negotiate Funktion:&amp;lt;br&amp;gt;&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| '''Konfiguration über CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config vpn ipsec phase2&lt;br /&gt;
# edit [PHASE2_NAME]&lt;br /&gt;
# set auto-negotiate enable&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== IPSEC Phase 2 - Was bedeutet die Option Keepalive? ===&lt;br /&gt;
[[file:tipp.png|50px|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Ausgangslage:''' &amp;lt;br&amp;gt;&lt;br /&gt;
Die Sicherheitsassoziation (SA) der Phase 2 hat eine fixe Dauer. Wenn im VPN Traffic stattfindet, während die SA kurz vor dem Ablauf steht, wird eine neue SA ausgehandelt. So wechselt das VPN ohne Unterbruch zu einer neuen SA. &lt;br /&gt;
Wenn es kein Traffic gibt, läuft die SA aus, und der VPN-Tunnel wird unterbrochen.&lt;br /&gt;
&lt;br /&gt;
'''Funktion:''' &amp;lt;br&amp;gt;&lt;br /&gt;
Die Keepalive-Option stellt sicher, dass eine neue SA ausgehandelt wird, auch wenn kein Datentraffic vorhanden ist, so dass der VPN-Tunnel aufrecht erhalten bleibt.&lt;br /&gt;
&lt;br /&gt;
So konfiguriere ich die Keepalive Option in der Phase 2:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| '''Konfiguration über CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config vpn ipsec phase2&lt;br /&gt;
# edit [PHASE2_NAME]&lt;br /&gt;
# set keepalive enable&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt; &lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''Kann ich sowohl Auto-Negotiate als auch Keepalive verwenden? '''&amp;lt;br&amp;gt;&lt;br /&gt;
Ja. Auto-Negotiate und Keepalive funktionieren sehr gut zusammen. ''Auto-Negotiate'' startet das VPN und ''Keepalive'' sorgt dafür dass der VPN-Tunnel aufrecht erhalten bleibt.&lt;br /&gt;
&lt;br /&gt;
=== Wie kann eine L2TP over IPSec Verbindung erstellt werden? ===&lt;br /&gt;
In den meisten Fällen ist eine Client2Side Verbindung mit anderen Technologien, wie beispielsweise dem FortiClient oder dem Cisco VPN Client, aus Performance- und Sicherheitsgründen zu bevorzugen. Bei einer C2S Verbindung via SSL oder IPSec besteht ausserdem die Möglichkeit, Split Tunneling zu konfigurieren. Bei einem L2TP VPN muss immer der gesamte Datenverkehr über den Tunnel gelenkt werden. Der Aufbau einer C2S Verbindung mit einer Fortigate ist jedoch dann sinnvoll, wenn es sich bei den Clientbetriebssystemen um ein Windows Betriebssystem handelt, auf welchem zwingend keine Software von Drittherstellern installiert werden darf. Eine L2TP IPSec Verbindung kann unter Windows nämlich mit den Ressourcen hergestellt werden.&lt;br /&gt;
&lt;br /&gt;
Unter FortiOS 6.0 kann ein L2TP over IPSec Client2Side Tunnel nur teilweise im GUI konfiguriert werden. &lt;br /&gt;
Da gewisse Konfigurationsschritte in der CLI vorgenommen werden müssen, basiert die folgende Anleitung vollumfänglich auf CLI-Befehlen.&lt;br /&gt;
&lt;br /&gt;
L2TP over IPSec basiert immer auf einer Benutzerauthentifizierung. Aus diesem Grund benötigen wir einen lokalen oder einen Remotebenutzer, welchem wir die entsprechenden Rechte zuweisen können.&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
	config user local&lt;br /&gt;
		edit &amp;quot;mytestuser&amp;quot;&lt;br /&gt;
			set type password&lt;br /&gt;
			set email-to &amp;quot;mytestuser@test.com&amp;quot;&lt;br /&gt;
			set passwd meinpasswort&lt;br /&gt;
		next&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Dieser Benutzer wiederum wird einer Gruppe zugewiesen, welche später für den L2TP Zugriff berechtigt wird.&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
	config user group&lt;br /&gt;
		edit &amp;quot;l2tpgroup&amp;quot;&lt;br /&gt;
			set member &amp;quot;mytestuser&amp;quot;&lt;br /&gt;
		next&lt;br /&gt;
	end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nun benötigt es einige L2TP-spezifische Einstellungen (nicht im GUI konfigurierbar). Mit SIP und EIP definieren wir den IP-Range der IP Adressen, welche für die L2TP Clients zur Verfügung stehen sollen. Ausserdem definieren wir hier die Benutzergruppe, welcher Zugriff via L2TP gewährt werden soll.&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
	config vpn l2tp&lt;br /&gt;
		set sip 10.20.100.1&lt;br /&gt;
		set eip 10.20.100.254&lt;br /&gt;
		set status enable&lt;br /&gt;
		set usrgrp &amp;quot;l2tpgroup&amp;quot;&lt;br /&gt;
	end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Da wir später in der Firewallpolicy mit diesen Source IP Adressen eine Firewallregel erstellen müssen, kreieren wir als nächstes gerade ein entsprechendes Adressobjekt.&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
	config firewall address&lt;br /&gt;
		edit &amp;quot;net_vpn_10.20.100.0/24&amp;quot;&lt;br /&gt;
			set subnet 10.20.100.0 255.255.255.0&lt;br /&gt;
		next&lt;br /&gt;
	end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Nun kann die Phase1 des IPSec Tunnels erstellt werden. Wichtig ist hier, dass diese vom Typ &amp;quot;dynamic&amp;quot; ist, als Peertype jede IP Adresse zulässt und die Proposals mit denen aus dem Beispiel übereinstimmen.&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
	config vpn ipsec phase1&lt;br /&gt;
		edit &amp;quot;l2tp-p1&amp;quot;&lt;br /&gt;
			set type dynamic&lt;br /&gt;
			set interface &amp;quot;wan1&amp;quot;&lt;br /&gt;
			set peertype any&lt;br /&gt;
			set proposal 3des-sha1 aes256-md5&lt;br /&gt;
			set dhgrp 2&lt;br /&gt;
			set psksecret meinepsk&lt;br /&gt;
			set dpd-retryinterval 60&lt;br /&gt;
		next&lt;br /&gt;
	end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Auf dieser Phase1 kann anschliessend die Konfiguration für Phase2 aufgebaut werden. Als Quickmode Selector kann 0.0.0.0/0 gewählt werden (in der CLI per Default so). Auch hier muss darauf geachtet werden, dass PFS deaktiviert wird, und dass als Encapsulation Mode der &amp;quot;Tunnel Mode&amp;quot; gewählt wird.&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
	config vpn ipsec phase2&lt;br /&gt;
		edit &amp;quot;l2tp-p2&amp;quot;&lt;br /&gt;
			set phase1name &amp;quot;l2tp-p1&amp;quot;&lt;br /&gt;
			set proposal 3des-sha1 aes192-sha1 aes256-md5&lt;br /&gt;
			set pfs disable&lt;br /&gt;
			set encapsulation transport-mode&lt;br /&gt;
			set keylifeseconds 86400&lt;br /&gt;
		next&lt;br /&gt;
	end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Bei einem L2TP over IPSec Tunnel handelt es sich um einen policybasierten IPSec Tunnel. Diese Art von Tunnel bedarf etwas spezielle Firewallregel je für ein- und ausgehenden Traffic. Die ausgehende Firewallregel hat wie unten veranschaulicht auszusehen. Wichtig hierbei ist, dass die Action auf &amp;quot;ipsec&amp;quot; gestellt wird, und anschliessend das entsprechende IPSEC Tunnel Interface gewählt wird.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
	config firewall policy&lt;br /&gt;
		edit 3&lt;br /&gt;
			set name &amp;quot;2l2tp&amp;quot;&lt;br /&gt;
			set srcintf &amp;quot;lan1&amp;quot;&lt;br /&gt;
			set dstintf &amp;quot;wan1&amp;quot;&lt;br /&gt;
			set srcaddr &amp;quot;net_int_192.168.2.0/24&amp;quot;&lt;br /&gt;
			set dstaddr &amp;quot;net_vpn_10.20.100.0/24&amp;quot;&lt;br /&gt;
			set action ipsec&lt;br /&gt;
			set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
			set service &amp;quot;ALL&amp;quot;&lt;br /&gt;
			set inbound enable&lt;br /&gt;
			set vpntunnel &amp;quot;l2tp-p1&amp;quot;&lt;br /&gt;
		next&lt;br /&gt;
		edit 6&lt;br /&gt;
			set name &amp;quot;l2tpincoming&amp;quot;&lt;br /&gt;
			set srcintf &amp;quot;wan1&amp;quot;&lt;br /&gt;
			set dstintf &amp;quot;lan1&amp;quot;&lt;br /&gt;
			set srcaddr &amp;quot;net_vpn_10.20.100.0/24&amp;quot;&lt;br /&gt;
			set dstaddr &amp;quot;net_int_192.168.2.0/24&amp;quot;&lt;br /&gt;
			set action accept&lt;br /&gt;
			set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
			set service &amp;quot;ALL&amp;quot;&lt;br /&gt;
		next&lt;br /&gt;
	end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Somit wurde auf Seiten der Fortigate die Konfiguration für das L2TP over IPSec VPN fertiggestellt.&lt;br /&gt;
&lt;br /&gt;
Ein Windows-10 Client wird wie folgt konfiguriert, damit er eine Verbindung via L2TP aufbauen kann:&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-2248.png|link=]]&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-2249.png|link=]]&lt;br /&gt;
&lt;br /&gt;
=== Wie konfiguriere ich ein SSL-VPN Portal, welches über ein Site-to-Site VPN ein ServerLAN auf der Remote Seite erreichen soll? ===&lt;br /&gt;
&lt;br /&gt;
'''Problemstellung:'''&lt;br /&gt;
&lt;br /&gt;
Es besteht eine Site to Site VPN Verbindung zwischen der Site 1 zur Site 2. Wir haben auf der Site 2 einen Server mit der IP Adresse 172.16.16.20. Nun soll es möglich sein, über eine SSL-VPN Verbindung auf der Site 1 auch auf den Server 172.16.16.20 zuzugreiffen. Das heisst, wir müssen auf der Site 1 ein SSL-VPN konfigurieren und danach dafür sorgen, dass der Traffic weiter, durch den bestehenden S2S Tunnel auf den Server 172.16.16.20 geroutet wird. Das unten dokumentierte Szenario basiert auf dem Umstand, dass auf der Site 1 und Site 2 jeweils eine Fortigate Firewall im Einsatz ist. Ein Teil der untenstehenden Anleitung kann jedoch auch dann übernommen werden, wenn auf Site 2 eine Firewall eines Drittherstellers zum Einsatz kommt, oder wenn sich Site 2 in einer Public Cloud wie Azure oder AWS befindet. Die generischen, herstellerneutralen Schritte, um ein solches Szenario zu konfigurieren sind immer wie folgt:&lt;br /&gt;
&lt;br /&gt;
# Firewall Site 2: Ändern sie die IPs des SSL-VPN-Pool auf einen IP-Range, damit der IP-Pool der Site 2  nicht mit dem Pool von Site 1 kollidiert.&lt;br /&gt;
# Firewall Site 1: Konfigurieren Sie in der SSL VPN Client2Site Konfiguration die Split Networks so, dass das entsprechende Netz von Site 2 (172.16.16.0/24) über den SSL VPN Tunnel geroutet wird.&lt;br /&gt;
# Firewall Site 1 und Site 2: Konfigurieren Sie die IPSec Einstellung des entsprechenden Tunnels so, dass sich das SSL-VPN-Client2Site Netz von Site 1 (10.10.10.1/24)) auf beiden Seiten entweder in der Local oder in den Remote Networks befindet. Somit werden diese IPs über den IPSec Tunnel überhaupt erst zugelassen.&lt;br /&gt;
# Firewall Site 2: Erstellen Sie eine statische Route damit das SSL VPN C2S Netz von Site 1 via IPSec Tunnel an Site 1 übermittelt wird.&lt;br /&gt;
# Firewall Site 1 + 2: Passen Sie die entsprechenden Firewallregeln an, damit eine Kommunikation möglich ist.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Lösungsansatz:'''&lt;br /&gt;
&lt;br /&gt;
Die untenstehende Anleitung basiert auf folgedem Netzwerkschema:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| '''Netzwerkplan:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Violett: Bestehende Konfiguration&amp;lt;br&amp;gt; &lt;br /&gt;
Rot: Wird neu konfiguriert&lt;br /&gt;
 [[file:Fortinet-1940.jpg|550px|link=]]  &lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Konfiguration über das WebGui: Die Konfiguration basiert auf dem FortiOS 6.0.2:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| '''Konfiguration auf der Seite 1'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Als Erstes die User anlegen. Diese können als lokale User eingerichtet werden (in unserem Beispiel machen wir dies so). Es ist auch möglich Radius oder LDAP User zu konfigurieren.&lt;br /&gt;
 [[file:Fortinet-1941.jpg|550px|link=]]  &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config user local&lt;br /&gt;
# edit &amp;quot;user1&amp;quot;                    -&amp;gt; Username definieren&lt;br /&gt;
# set type password&lt;br /&gt;
# set passwd &amp;quot;user1&amp;quot;              -&amp;gt; Passwort definieren &lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
Die User einer Usergruppe zuweisen. Diese Usergruppe wird beim SSL-VPN Portal dann genutzt.&lt;br /&gt;
 [[file:Fortinet-1942.jpg|550px|link=]]  &lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config user group&lt;br /&gt;
# edit &amp;quot;gr-user-ssl-vpn&amp;quot;&lt;br /&gt;
# set member &amp;quot;user1&amp;quot;&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
Für die Konfiguration des SSL-VPN Portals brauchen wir noch einen IP Pool. Dieser IP Pool wird den Clients zugewiesen. Es muss darauf geachtet werden, dass der definierte IP-Pool auf der Remote Seite (Site 2) nicht benutzt wird. Der Pool fängt mit der IP Adresse 10.10.10.2 an.&lt;br /&gt;
 [[file:Fortinet-1943.jpg|550px|link=]]  &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config firewall address&lt;br /&gt;
# edit &amp;quot;ippool-ssl-vpn-10.10.10.2-10.10.10.254&amp;quot;&lt;br /&gt;
# set type iprange&lt;br /&gt;
# set color 18&lt;br /&gt;
# set start-ip 10.10.10.2&lt;br /&gt;
# set end-ip 10.10.10.254&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
Es muss ein Dummy SSL-VPN Portal eingerichtet werden, um das Handling abdecken zu können wenn kein gültiger User kommt. Wir stellen ein Portal her in welchem es möglich ist nur den FortiClient herunterzuladen.&lt;br /&gt;
&lt;br /&gt;
Menu ''SSL-VPN Portals -&amp;gt; Create New -&amp;gt;'' konfigurieren wie im Screenshot abgebildet. (Tunnel Mode: off, Enable Web Mode: off, Enable FortiClient Download: on)&lt;br /&gt;
 [[file:Fortinet-1944.jpg|550px|link=]]  &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config vpn ssl web portal&lt;br /&gt;
# edit &amp;quot;dummy-portal&amp;quot;&lt;br /&gt;
# end&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
Jetzt wird das eigentliche SSL-VPN Portal konfiguriert. HIerzu wird der Tunnel-Mode gewählt. Das bedeutet, dass nur mit dem FortiClient die Verbindung aufgebaut werden kann.&lt;br /&gt;
&lt;br /&gt;
''SSL-VPN-Portals -&amp;gt; tunnel-access editieren oder ein neues Portal definieren (Create New).''&lt;br /&gt;
&lt;br /&gt;
# Tunnel Mode auf &amp;quot;on&amp;quot; stellen. &lt;br /&gt;
# Enable Split Tunneling einschalten. Damit wird nur der Traffic über den VPN Tunnel geroutet, welcher auf der Remote Seite anzutreffen ist. Wenn Split Tunneling nicht eingeschaltet wird, wird sämtlicher Traffic (0.0.0.0/0) durch den Tunnel geroutet. Bei Routing Adressen wird das IP Netzwerk angegeben, welches erreicht werden muss. Wir müssen jetzt das Server LAN Netz von Site 1, sowie den IP-Range der DMZ von der Site 2 (172.16.16.0/24) auswählen.&lt;br /&gt;
# Source IP Pool definiert des IP Adress Ranges welcher dem VPN-Client zugewiesen wird &lt;br /&gt;
# Den Web Mode schalten wir auf off, den brauchen wir für dieses Setup nicht&lt;br /&gt;
# Mit OK geht es weiter&lt;br /&gt;
 [[file:Fortinet-1945.jpg|550px|link=]]  &lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config firewall address&lt;br /&gt;
# edit &amp;quot;net-vpn-172.16.16.0-24&amp;quot;&lt;br /&gt;
# set color 10&lt;br /&gt;
# set allow-routing enable&lt;br /&gt;
# set subnet 172.16.16.0 255.255.255.0&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
'''SSL VPN Settings konfigurieren'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config vpn ssl settings&lt;br /&gt;
# set tunnel-ip-pools &amp;quot;ippool-ssl-vpn-10.10.10.2-10.10.10.254&amp;quot;&lt;br /&gt;
# set port 443&lt;br /&gt;
# set source-interface &amp;quot;wan1&amp;quot;&lt;br /&gt;
# set source-address &amp;quot;all&amp;quot;&lt;br /&gt;
# set default-portal &amp;quot;dummy-portal&amp;quot;&lt;br /&gt;
# config authentication-rule&lt;br /&gt;
# edit 1&lt;br /&gt;
# set groups &amp;quot;gr-user-ssl-vpn&amp;quot;&lt;br /&gt;
# set portal &amp;quot;tunnel-access&amp;quot;&lt;br /&gt;
# next&lt;br /&gt;
# end&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
''SSL-VPN Settings''&lt;br /&gt;
&lt;br /&gt;
# Listen on Interface: hier wird eingestellt auf welchem Interface das SSL-VPN Portal terminiert. Meist ist dies das WAN1 oder WAN2 Interface. &lt;br /&gt;
# Listen on Port: Hier wird der Port angegeben über welchen das Portal erreichbar ist. Es ist darauf zu achten, wenn der Administrationsport der Firewall auf 443 eingestellt ist, hier ein alternativ Port gewählt wird. Die bessere Lösung wäre den Administrationsport für HTTPS auf einen anderen Wert zu setzen.&lt;br /&gt;
# Tunnel Mode Client Settings: Adress Range wird auf ''Specify custom IP ranges'' gesetz. Der IP Range ist das Adressobjekt welches wir vorab eingerichtet haben (10.10.10.2-10.10.10.254). Bei Bedarf kann noch ein DNS Server konfiguriert werden, ansonsten wird der Default DNS Server des Clients benutzt.&lt;br /&gt;
# Allow Endpoint Registration: Diesen Schalter, stellen wir auf off. Wenn er eingeschaltet wird, registriert sich der Client auf der FortiGate. Ab 10 registrierte Geräte wird eine Lizenz benötigt.&lt;br /&gt;
# die Portalzuweisungen vornehmen (siehe unten)&lt;br /&gt;
 [[file:Fortinet-1946.jpg|550px|link=]]  &lt;br /&gt;
 &lt;br /&gt;
# Authentication/Portal Mapping: Hier können wir die Portale den Gruppen zuweisen. ''Create New'' wird ein neues Mapping eingerichtet. Wir brauchen für die Gruppe gr-user-ssl-vpn das Portal tunnel-access. Alle anderen User/Gruppen gehen in das dummy-portal.&lt;br /&gt;
## Die Gruppe gr-user-ssl-vpn weisen wir dem tunnel-access Portal zu&lt;br /&gt;
## All Other User/Groupes werden dem dummy-portal zugewiesen&lt;br /&gt;
# mitels apply wird das SSL-VPN Setting abgeschlossen&lt;br /&gt;
 [[file:Fortinet-1947.jpg|550px|link=]]  &lt;br /&gt;
&lt;br /&gt;
Im Site to Site IPSEC Tunnel muss noch eine zweite Encryption Domäne hinzugefügt werden. Wir wollen das Netz 10.10.10.0/24 auch durch den Tunnel routen:&lt;br /&gt;
&lt;br /&gt;
# ''VPN -&amp;gt; IPsec Tunnels -&amp;gt; den entsprechenden VPN Tunnel editieren und einen weiteren Phase 2 Selector hinzufügen.''&lt;br /&gt;
# Locale Address: Den Adressenpool des SSL-VPN Portal (10.10.10.0/24)&lt;br /&gt;
# Remote Address: Das Netzwerk von der Server-DMZ (172.16.16.0/24)&lt;br /&gt;
# bei Bedarf unter Advanced noch die Encryption- und Athentication-Parameter anpassen &lt;br /&gt;
# mittels OK bestätigen und den neuen Selector anzufügen&lt;br /&gt;
 [[file:Fortinet-1952.jpg|550px|link=]]  &lt;br /&gt;
&lt;br /&gt;
''' Adressen Objekt definieren für Splittunnel:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config vpn ipsec phase2-interface&lt;br /&gt;
# edit &amp;quot;Site1_to_Site2&amp;quot;                                             -&amp;gt; Name des Tunnels&lt;br /&gt;
# edit &amp;quot;site1-sslvpn-site2&amp;quot;                                         -&amp;gt; Name des Selektors definieren&lt;br /&gt;
# set phase1name &amp;quot;Site1_to_Site2&amp;quot;&lt;br /&gt;
# set proposal aes256-sha256 aes128gcm aes256gcm chacha20poly1305   -&amp;gt; Gewünschte Verschlüsslungsalgorithmen konfigurieren &lt;br /&gt;
# set dhgrp 14&lt;br /&gt;
# set src-subnet 10.10.10.0 255.255.255.0                           -&amp;gt; Source Netzwerk: SSL-VPN IP-Pool &lt;br /&gt;
# set dst-subnet 172.16.16.0 255.255.255.0                          -&amp;gt; Destinations Netzwerk (DMZ ServerLan)&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''Konfiguration der Policy für den Zugriff vom Client auf das SSL-VPN weiter zur Remote Seite des IPSEC Tunnels:'''&lt;br /&gt;
&lt;br /&gt;
''Policy &amp;amp; Objects -&amp;gt; IPv4Policy -&amp;gt; Create New''&lt;br /&gt;
&lt;br /&gt;
# Incoming Interface: Interface des SSL-VPN Portals&lt;br /&gt;
# Outgoing Interface: Interface des IPSEC Site to Site Tunnels&lt;br /&gt;
# Source: IP-Pool Adressenrange vom SSL-VPN Portal (10.10.10.2/24) und die SSL-VPN Gruppe (gr-user-ssl-vpn)&lt;br /&gt;
# Destination: IP Adressrange des DMZ ServerLan (172.16.16.0/24)&lt;br /&gt;
# Services: die benötigten Ports freischalten (in userem Beispiel ist ANY gewählt)&lt;br /&gt;
# NAT: deaktiviert lassen&lt;br /&gt;
# Security Profiles: die gewünschten UTM-Features anwählen&lt;br /&gt;
# Logging Options: Log Allowed Traffic aktivieren und All Sessions anwählen&lt;br /&gt;
# Enable this policy: Darauf achten, dass der Schalter aktiv ist&lt;br /&gt;
# mit OK wird die Policy erstellt und kann dann in der Übersicht nach oben geschoben werden&lt;br /&gt;
 [[file:Fortinet-1949.jpg|550px|link=]]  &lt;br /&gt;
&lt;br /&gt;
Die Zerfikatsmeldung kann ignoriert werden.&lt;br /&gt;
 [[file:Fortinet-1950.jpg|550px|link=]]  &lt;br /&gt;
&lt;br /&gt;
Übersicht des Policysets (es ist darauf zu achten, dass die VPN Regeln oberhalb der regulären Regeln sind):&lt;br /&gt;
 [[file:Fortinet-1951.jpg|750px|link=]]  &lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| '''Konfiguration auf der Seite 2'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Im bestehenden IPSEC Tunnel zur Site 1 muss noch ein zweiter Phase 2 Selektor für das SSL-VPN Netz erstellt werden. &lt;br /&gt;
&lt;br /&gt;
''IPsec Tunnels -&amp;gt; den entsprechenden Tunnel editieren''&lt;br /&gt;
&lt;br /&gt;
# einen neuen Phase 2 Selector eröffnen (locales Netz 172.16.16.0/24, Remote Netz 10.10.10.0/24)&lt;br /&gt;
# Mit OK den zweiten Selector bestätigen&lt;br /&gt;
 [[file:Fortinet-1953.jpg|550px|link=]]  &lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config vpn ipsec phase2-interface&lt;br /&gt;
# edit &amp;quot;site2-site1-sslvpn&amp;quot;                                         -&amp;gt; Name des Tunnels&lt;br /&gt;
# set phase1name &amp;quot;site2-site1&amp;quot;                                      -&amp;gt; Name des Selektors definieren&lt;br /&gt;
# set proposal aes256-sha256 aes128gcm aes256gcm chacha20poly1305   -&amp;gt; Gewünschte Verschlüsslungsalgorithmen konfigurieren &lt;br /&gt;
# set dhgrp 14                                   &lt;br /&gt;
# set src-subnet 172.16.16.0 255.255.255.0                          -&amp;gt; Source Netzwerk (DMZ ServerLan)&lt;br /&gt;
# set dst-subnet 10.10.10.0 255.255.255.0                           -&amp;gt; SSL-VPN IP-Pool &lt;br /&gt;
# next&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
Jetzt muss das SSL-VPN Netz noch zurück in den Tunnel geroutet werden. &lt;br /&gt;
&lt;br /&gt;
''Network -&amp;gt; Static Routes -&amp;gt; Create New''&lt;br /&gt;
&lt;br /&gt;
# Das Netz des SSL-VPNs IP-Pool eintragen. (in unserem Fall 10.10.10.0/24)&lt;br /&gt;
# Interface: Das Site to Site VPN Interface auswählen&lt;br /&gt;
# Kommentare schaffen Klarheit!&lt;br /&gt;
# Mit OK wird die Route konfiguriert:&lt;br /&gt;
 [[file:Fortinet-1954.jpg|550px|link=]]  &lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config router static&lt;br /&gt;
# edit [intiger]&lt;br /&gt;
# set dst 10.10.10.0 255.255.255.0 -&amp;gt; SSL-VPN IP-Pool Netz eintragen&lt;br /&gt;
# set device &amp;quot;site2-site1&amp;quot;         -&amp;gt; IPSEC Interface vom Tunnel Site 1 &amp;lt;-&amp;gt; Site 2 eintragen&lt;br /&gt;
# set comment &amp;quot;sslvpn site1&amp;quot;&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Die Blackhole-Route nicht vergessen einzurichten:&lt;br /&gt;
&lt;br /&gt;
''Network -&amp;gt; Static Routes -&amp;gt; Create New''&lt;br /&gt;
&lt;br /&gt;
# Das Netz des SSL-VPN IP-Pool eintragen. (in unserem Fall 10.10.10.0/24) &lt;br /&gt;
# Interface: Das Interface Blackhole auswählen&lt;br /&gt;
# Die administrative Distance hier muss höher sein, als die administrative Distance der regulären Route. Wir empfehlen den Wert 254 zu konfigurieren.&lt;br /&gt;
# Kommentare schaffen Klarheit!&lt;br /&gt;
# Mit OK wird die Route konfiguriert&lt;br /&gt;
 [[file:Fortinet-1955.jpg|550px|link=]]  &lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config router static&lt;br /&gt;
# edit [intiger]&lt;br /&gt;
# set dst 10.10.10.0 255.255.255.0 -&amp;gt; SSL-VPN IP-Pool Netz eintragen&lt;br /&gt;
# set distance 254                 -&amp;gt; Distanz muss hier höher sein, als in der regulären Route!&lt;br /&gt;
# set comment &amp;quot;Blackhole Route&amp;quot;&lt;br /&gt;
# set blackhole enable&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Wenn die Routen konfiguriert sind, können diese kontrolliert werden. Bitte noch einmal prüfen ob die Distance der Blackhole Route höher als die reguläre Route ist:&lt;br /&gt;
 [[file:Fortinet-1956.jpg|550px|link=]]  &lt;br /&gt;
&lt;br /&gt;
Jetzt kann der zweite Selektor des IPSEC Tunnels hochgefahren werden. &lt;br /&gt;
&lt;br /&gt;
''Monitor -&amp;gt; IPsec Monitor -&amp;gt; auf dem entsprechenden Tunnel in der Phase 2 des Selectors mit Rechtsklick auf ''Bring Up'' klicken&lt;br /&gt;
&lt;br /&gt;
 [[file:Fortinet-1957.jpg|550px|link=]]  &lt;br /&gt;
Wenn alles grün ist, ist der Tunnel up and running&lt;br /&gt;
 [[file:Fortinet-1958.jpg|250px|link=]]  &lt;br /&gt;
----&lt;br /&gt;
Damit der Traffic an den Server weitergeleitet wird, muss noch eine Policy eingerichtet werden:&lt;br /&gt;
&lt;br /&gt;
''Policy &amp;amp; Objects -&amp;gt; IPv4 Policy -&amp;gt; Create New''&lt;br /&gt;
&lt;br /&gt;
# Incoming Interface: Das IPSEC Interface auswählen&lt;br /&gt;
# Outgoing Interface: Das Interface hinter welchem das Netz 172.16.16.0/24 angebunden ist&lt;br /&gt;
# Source: Das IP-Pool Netz des SSL-VPN (10.10.10.0/24)&lt;br /&gt;
# Destination: Das Netz welches erreicht werden soll (172.16.16.0/24)&lt;br /&gt;
# Services: in diesem Beispiel ist &amp;quot;all&amp;quot; angeben. Um eine optimale Sicherheit zu gewährleisten, macht es Sinn hier Einschränkungen mit den benötigten Ports vorzunehmen&lt;br /&gt;
# NAT: deaktiviert lassen&lt;br /&gt;
# Security Profile können nach Bedarf konfiguriert werden&lt;br /&gt;
# Logging Options: Log Allowed Traffic einschalten und All Sessions anwählen&lt;br /&gt;
# Enable this Policy: einschalten&lt;br /&gt;
# Mit OK wird die Policy zu unterst im Regelset angefügt. Die Regel sollte zu den anderen VPN Regeln nach oben geschoben werden&lt;br /&gt;
 [[file:Fortinet-1959.jpg|550px|link=]]  &lt;br /&gt;
&lt;br /&gt;
''' Adressobjekte:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config firewall address&lt;br /&gt;
# edit &amp;quot;net-172.16.16.0-24&amp;quot;&lt;br /&gt;
# set color 2&lt;br /&gt;
# set subnet 172.16.16.0 255.255.255.0&lt;br /&gt;
# next&lt;br /&gt;
# edit &amp;quot;vpn-remote-10.10.10.0-24&amp;quot;&lt;br /&gt;
# set color 10&lt;br /&gt;
# set subnet 10.10.10.0 255.255.255.0&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
'''Policy konfigurieren:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config firewall policy                  &lt;br /&gt;
# edit [intiger]                          &lt;br /&gt;
# set name &amp;quot;I_sslVPN-Site1_Site2&amp;quot;         &lt;br /&gt;
# set srcintf &amp;quot;site2-site1&amp;quot;               -&amp;gt; Source Interface ist das IPSEC-VPN Interface&lt;br /&gt;
# set dstintf &amp;quot;internal1&amp;quot;                 -&amp;gt; Destinations Interface ist das DMZ ServerLan Interface&lt;br /&gt;
# set srcaddr &amp;quot;vpn-remote-10.10.10.0-24&amp;quot;  -&amp;gt; Source IP: SSL-VPN IP-Pool &lt;br /&gt;
# set dstaddr &amp;quot;net-172.16.16.0-24&amp;quot;        -&amp;gt; Destination IP: Netzwerk des DMZ ServerLan&lt;br /&gt;
# set action accept&lt;br /&gt;
# set status enable&lt;br /&gt;
# set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
# set service &amp;quot;ALL&amp;quot;&lt;br /&gt;
# set logtraffic all&lt;br /&gt;
# end&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Die VPN Regeln zusammen bündeln:&lt;br /&gt;
 [[file:Fortinet-1960.jpg|750px|link=]]  &lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| '''Konfiguration vom FortiClient'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Eine neue Verbindung im FortiClient einrichten:&lt;br /&gt;
&lt;br /&gt;
'' Reiter SSL-VPN anwählen ''&lt;br /&gt;
# Verbindungsname eingeben&lt;br /&gt;
# Beschreibung für eigene Übersicht bei Bedarf eingeben&lt;br /&gt;
# Bei Remote Gateway die Public IP Adresse der Site 1 (212.1.1.1) eingeben&lt;br /&gt;
# Standartmässig ist der Port auf 443 konfiguriert, falls im SSL-VPN Portal ein anderer Port definiert wurde ist dieser hier entsprechend anzupassen&lt;br /&gt;
# Mit anwenden wird der Zugang konfiguriert&lt;br /&gt;
[[file:Fortinet-1961.jpg|550px|link=]]  &lt;br /&gt;
----&lt;br /&gt;
Zum Verbinden den entsprechenden Tunnel anwählen und die Benutzer Daten (Username und Passwort) eingeben. Mit verbinden baut man den Tunnel auf. &lt;br /&gt;
 [[file:Fortinet-1962.jpg|550px|link=]]  &lt;br /&gt;
----&lt;br /&gt;
 Wenn die Anmeldung erfolgreich durchgeführt werden konnte, wird der Tunnel aufgebaut. Wir sehen die IP Adresse, welche von der Site 1 dem Client zugewiesen wurde (10.10.10.2)&lt;br /&gt;
[[file:Fortinet-1963.jpg|550px|link=]]  &lt;br /&gt;
----&lt;br /&gt;
Auf der Site 2 können wir jetzt sehen, dass der Traffic von der IP Adresse 10.10.10.1 auf 172.16.16.20 mit der Policy ID 3 gematcht hat. Wir sehen die Adresse 10.10.10.2 welche aus dem SSL-VPN IP-Pool zugewiesen wurde&lt;br /&gt;
 [[file:Fortinet-1964.jpg|750px|link=]]  &lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Welche Faktoren sind bei einer VPN Geschwindigkeitsmessung relevant? ===&lt;br /&gt;
Wenn zwischen zwei Standorten ein IPSec Tunnel erstellt wird, so ist der Datendurchsatz zwischen den zwei Standorten von unterschiedlichen Faktoren abhängig. Häufig anzutreffen ist inzwischen der Umstand, dass an beiden Standorten eine synchrone Gigabit Internetverbindung vorhanden ist, und dass nun die Erwartungshaltung besteht, dass zwischen diesen beiden Standorten eine VPN-Verbindung mit annähernd Gigabit Geschwindigkeit möglich sein wird. In diesem Szenario spielt es jedoch auch eine grosse Rolle, ob der Provider (oder die mehreren Provider) dieses Gigabit auch durch seinen Backbone gewährleistet, was meistens nicht der Fall ist. &amp;lt;br /&amp;gt; &amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Der folgende Artikel hilft, den maximal technisch möglichen Durchsatz zwischen zwei Standorten zu ermitteln. &lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-1971.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
Folgende Faktoren sind relevant um zu bestimmen, welcher Durchsatz maximal überhaupt möglich ist:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1024px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;vertical-align:top;&amp;quot;&lt;br /&gt;
! scope=&amp;quot;col&amp;quot; style=background:#7030A0| Seite A&lt;br /&gt;
! scope=&amp;quot;col&amp;quot; style=background:#BF9000| Seite B&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''1. Firewall'''&amp;lt;br/&amp;gt;&lt;br /&gt;
1.1. Modell der Firewall (Fortigate 100E, Sophos XG 115 Rev.3 etc.)&amp;lt;br /&amp;gt;&lt;br /&gt;
1.2. Maximal zu erwartender Durchsatz gemäss Datenblatt &amp;lt;nowiki&amp;gt;*&amp;lt;/nowiki&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
1.3. Gewählte MTU auf dem WAN-Interface&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
'''2. ISP'''&amp;lt;br/&amp;gt;&lt;br /&gt;
2.1. Name des ISP&amp;lt;br/&amp;gt;&lt;br /&gt;
2.2. Garantierter Upload des ISP&amp;lt;br/&amp;gt;&lt;br /&gt;
2.3. Garantierter Download des ISP&amp;lt;br/&amp;gt;&lt;br /&gt;
| &lt;br /&gt;
'''1. Firewall'''&amp;lt;br/&amp;gt;&lt;br /&gt;
1.1. Modell der Firewall (Fortigate 100E, Sophos XG 115 Rev.3 etc.)&amp;lt;br /&amp;gt;&lt;br /&gt;
1.2. Maximal zu erwartender Durchsatz gemäss Datenblatt &amp;lt;nowiki&amp;gt;(*)&amp;lt;/nowiki&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
1.3. Gewählte MTU auf dem WAN-Interface&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
'''2. ISP'''&amp;lt;br/&amp;gt;&lt;br /&gt;
2.1. Name des ISP&amp;lt;br/&amp;gt;&lt;br /&gt;
2.2. Garantierter Upload des ISP&amp;lt;br/&amp;gt;&lt;br /&gt;
2.3. Garantierter Download des ISP&amp;lt;br/&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|colspan=&amp;quot;2&amp;quot;|&lt;br /&gt;
'''3. Parameter zwischen den Standorten'''&amp;lt;br/&amp;gt;&lt;br /&gt;
3.1. Gemessener Durchsatz zwischen der Seite A und Seite B ohne IPSec Tunnel.&amp;lt;nowiki&amp;gt;(#)&amp;lt;/nowiki&amp;gt; &amp;lt;br/&amp;gt;&lt;br /&gt;
3.2. Hops zwischen Firewall Seite A und Firewall Seite B (zu messen mit einem Traceroute zwischen den Firewalls)&amp;lt;br /&amp;gt;&lt;br /&gt;
3.3. Ping-Zeiten zwischen den beiden Standorten&amp;lt;br /&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''&amp;lt;nowiki&amp;gt;*&amp;lt;/nowiki&amp;gt; Die Durchsätze können den Datenblättern entnommen werden:'''&amp;lt;br /&amp;gt;&lt;br /&gt;
1. [https://www.fortinet.com/content/dam/fortinet/assets/data-sheets/Fortinet_Product_Matrix.pdf Datenblatt Fortinet] Verwende den Wert ''IPsec VPN Throughput''&amp;lt;br&amp;gt;&lt;br /&gt;
2. [https://sophos.also.ch/wiki/images/e/eb/Sophos-XG-Sizing-guide.pdf Datenblatt Sophos] Verwende den Durchsatz ''VPN AES Realworld (Mbps) multiple tunnels/cores''&lt;br /&gt;
&lt;br /&gt;
'''&amp;lt;nowiki&amp;gt;#&amp;lt;/nowiki&amp;gt; Gemessener Durchsatz zwischen den zwei Standorten'''&amp;lt;br/&amp;gt; Eine gültige Messung zwischen den Standorten hilft festzustellen welcher Durchsatz der Provider durch seinen Backbone gewährleistet. Dieser Durchsatzwert kann natürlich je nach Tageszeit und allgemeiner Netzbelastung erheblich variieren.  Eine Messung zu dessen Erhebung kann wie folgt vorgenommen werden:''' &amp;lt;br /&amp;gt;&lt;br /&gt;
1. Laden Sie auf https://speed.hetzner.de/ eines der zur verfügungstehenden Testfiles herunter. &amp;lt;br/&amp;gt;&lt;br /&gt;
2. Kopieren Sie dieses Testfile auf einen Webserver an einem der beiden Standorte&amp;lt;br/&amp;gt;&lt;br /&gt;
3. Publizieren Sie diesen Webserver via DNAT über die Firewall ins Internet (Anleitung hierzu: [https://community.sophos.com/kb/en-us/122976 Sophos], [https://cookbook.fortinet.com/using-virtual-ips-configure-port-forwarding-54/ Fortinet])&amp;lt;br/&amp;gt;&lt;br /&gt;
4. Laden Sie die Datei vom gegenüberliegenden Standort über das Internet (und nicht über den IPSec Tunnel) herunter, und messen sie den erreichten Durchsatz.&amp;lt;br/&amp;gt;&amp;lt;br/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''Maximal zu erwartender Durchsatz insgesamt:'''&amp;lt;br/&amp;gt;&lt;br /&gt;
* Der maximale, technisch mögliche Durchsatz durch einen VPN Tunnel ergibt sich aus dem kleinsten Wert der oben erhobenen Durchsatzwerte in den Punkten 1.2, 2.2, 2.3 und 3.1.&lt;br /&gt;
* Die erhobenen Messwerte in den Punkten 3.2 und 3.3 haben keinen direkten Einfluss auf den maximal möglichen Durchsatz, sind jedoch relevant wenn es um Messgrössen wie Delay oder Jitter geht.&lt;br /&gt;
&lt;br /&gt;
===Wie kann ich eine gültige VPN Performancemessung erstellen?===&lt;br /&gt;
Nachdem im Artikel [[FortiGate-6.0:FAQ#Welche_Faktoren_sind_bei_einer_VPN_Geschwindigkeitsmessung_relevant.3F | Welche Faktoren sind bei einer VPN Geschwindigkeitsmessung relevant]] der maximal erreichbare technische Durchsatz ermittelt wurde, möchte man nun dazu übergehen zu messen, ob dieser Durchsatz in der Praxis auch erreicht werden kann. Dabei gibt es ein paar Richtlinien zu beachten. Das altbekannte Sprichwort ''Wer misst, misst Mist!'' ist in diesem Fall leider oftmals allgegenwärtig.&lt;br /&gt;
&lt;br /&gt;
Tools, welche beispielsweise via SMB eine Datei auf einen Fileshare kopieren, und dann den erreichten Durchsatz messen, messen nicht unbedingt den VPN Durchsatz, sondern unter Umständen viel eher:&lt;br /&gt;
# Die Festplattengeschwindigkeit des Zielsystems&lt;br /&gt;
# Die Geschwindigkeit des SMB Protokolls&lt;br /&gt;
# Die Geschwindigkeit der onRead Antivirenüberprüfung des Zielsystems&lt;br /&gt;
# Die Geschwindigkeit des DNS-Resolvers&lt;br /&gt;
&lt;br /&gt;
Um solche Messfehler zu vermeiden, müssen folgende Richtlinien bei einer Messung unbedingt beachtet werden:&lt;br /&gt;
* Eine Messung findet zwischen zwei Messsystemen statt, auf welchen zum Zeitpunkt der Messung kein anderer Traffic und keine anderen Tasks verarbeitet wird.&lt;br /&gt;
* Der gesammte VPN Tunnel wird zum Zeitpunkt der Messung nicht von irgendwelchen anderen Systemen in Anspruch genommen.&lt;br /&gt;
* Die beiden Internetleitungen werden zum Zeitpunkt der Messung nicht von irgendwelchen anderen Systemen belegt.&lt;br /&gt;
* Die beiden Messsysteme befinden sich auf beiden Seiten direkt hinter der Firewall.&lt;br /&gt;
* Als Messtool wird IPerf3 eingesetzt. Das Tool kann von der [https://iperf.fr/ Iperf Projektseite] inklusive Bedienungsanleitung heruntergeladen werden.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| '''Datei:''' &lt;br /&gt;
| '''Beschreibung:'''&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50%&amp;quot; ;|&lt;br /&gt;
[[Datei:Iperf-howto.pdf]]&lt;br /&gt;
| style=&amp;quot;width:50%&amp;quot; ;|&lt;br /&gt;
IPerf Anleitung&lt;br /&gt;
|- &lt;br /&gt;
|[[Datei:Tools-iperf.zip]]&lt;br /&gt;
| IPerf Tool&lt;br /&gt;
|}&lt;br /&gt;
----&lt;br /&gt;
'''Messaufbau'''&amp;lt;br/&amp;gt;&lt;br /&gt;
 [[file:Fortinet-1972.jpg|link=]]&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 [[file:Fortinet-1973.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
=== Wie konfiguriere ich ein VPN zwischen einer FortiGate und einer Sophos UTM Firewall? ===&lt;br /&gt;
====Ausgangslage:====&lt;br /&gt;
In diesem Artikel wird beschrieben, wie ein Site-to-Site VPN zwischen einer FortiGate und einer Sophos UTM Firewall konfiguriert werden kann. Dieses Setup wurde unter folgenden Bedingungen aufgebaut und durchgetestet:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:100%&amp;quot;&lt;br /&gt;
|- style=&amp;quot;vertical-align:top;&amp;quot;&lt;br /&gt;
! &lt;br /&gt;
! scope=&amp;quot;col&amp;quot; style=background:#00b050| Seite FortiGate&lt;br /&gt;
! scope=&amp;quot;col&amp;quot; style=background:#ffff00| Seite Sophos UTM&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Netzplan''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;|[[File:Fortinet-2775.jpg|750px|link=]]&lt;br /&gt;
|-&lt;br /&gt;
| '''Hardware''' &lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|FortiGate 300D&lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|Sophos UTM/SG &lt;br /&gt;
|-&lt;br /&gt;
| '''Software''' &lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|6.4.2 build1723&lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|V9.703-3&lt;br /&gt;
|-&lt;br /&gt;
| '''Lokal Netzwerk''' &lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|198.18.0.0/24&lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|192.168.111.0/24&lt;br /&gt;
|-&lt;br /&gt;
| '''Public IP''' &lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|146.XX.XX.66&lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|194.XX.XX.111&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Authentication''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;| &lt;br /&gt;
Pre-shared Key definieren&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''IKE Version''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;| &lt;br /&gt;
Version 1 (UTM unterstützt IKE Version 2 nicht)&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Phase 1 Proposal''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;|  &lt;br /&gt;
Alogrithms: AES256-SHA256 DH-Group 5&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Phase 1 Key Lifetime''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;|  &lt;br /&gt;
86400 Sekunden&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Phase 2 Proposal''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;|&lt;br /&gt;
Alogrithms: AES256-SHA512 / PFS-DH-Group 5&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Phase 2 Key Lifetime''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;|  &lt;br /&gt;
43200 Sekunden&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
====Konfiguration FortiGate 300D:====&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGUI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
'''Konfigurieren des VPN-Tunnels:'''&lt;br /&gt;
&lt;br /&gt;
'''Netzwerkeinstellungen:'''&lt;br /&gt;
&lt;br /&gt;
# VPN-Tunnel Name definieren (mit diesem Namen wird beim WAN Interface das Tunnelinterface gebildet)&lt;br /&gt;
# Bei ''Remote Gateway'' den Typ auf ''Static IP Address'' stellen&lt;br /&gt;
# Im Feld ''IP Address'' wird die Public IP Adresse der Sophos UTM Firewall eingetragen (194.XX.XX.111)&lt;br /&gt;
# Bei ''Interface'' wird das ausgehende Interface (meistens WAN) angegeben. Auf diesem Interface wird das Tunnelinterface dann als Subinterface gebildet&lt;br /&gt;
# ''NAT Traversal'' je nach Situation aktivieren oder nicht aktivieren&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2758.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Authentication konfigurieren:'''&lt;br /&gt;
&lt;br /&gt;
# ''Method'' Auf Pr-shared Key einstellen.&lt;br /&gt;
# Im Feld ''Pre-shared Key'' einen komplexen, nicht nachvollziehbaren Key konfigurieren (dieser Key wird auf der SOPHOS-UTM dann auch benötigt)&lt;br /&gt;
# Wir müssen die IKE Version 1 auswählen, da die Sophos UTM Modelle den Standard IKE Version 2 nicht unterstützten.&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2751.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Phase 1 Parameter konfigurieren:'''&lt;br /&gt;
&lt;br /&gt;
# ''Encryption'' auf AES256 und ''Authentication'' auf SHA256 konfigurieren&lt;br /&gt;
# Alle anderen Encryption und authentication Parameter entfernen&lt;br /&gt;
# Die ''Diffie-Hellmann Group'' wird auf 5 eingestellt&lt;br /&gt;
# Der Parameter ''Key Lifetime (seconds) auf 86400 (1440 Minuten) stellen (dies muss unbedingt auf der Gegenseite gleich definiert werden)&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2752.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Phase 2 Selektoren konfigurieren:'''&lt;br /&gt;
&lt;br /&gt;
Auf der Sophos wird der Term 0.0.0.0/0 nicht unterstützt. &amp;lt;br&amp;gt;&lt;br /&gt;
In unserem Beispiel wird Local 198.18.0.0/24 und Remote Netz 192.168.111.0/24 konfiguriert.&lt;br /&gt;
&lt;br /&gt;
# ''Name'' in diesem Feld kann ein Name für den Selektor definiert werden (Überblick bewahren)&lt;br /&gt;
# ''Local Address'' Das Netz welches bei der Fortigate erreicht werden soll. Typ auf Subnet stellen und Adresse: 198.18.0.0/24 konfigurieren&lt;br /&gt;
# ''Remote Address'' Das Netz welches wir hinter der Sophos UTM Firewall erreichen wollen. Typ auf Subnet stellen und Adresse 192.168.111.0/24 konfigurieren&lt;br /&gt;
# Unter dem Menüpunkt ''Advanced'' können die Phase 2 Proposal konfiguriert werden&lt;br /&gt;
# ''Encryption'' auf AES256 und ''Authentication'' auf SHA256 stellen. Alle anderen Encryption und Authentications Parameter entfernen (auf das X klicken)&lt;br /&gt;
# ''Perfect Forward Secrecy (PFS)'' aktivieren&lt;br /&gt;
# Die ''Difie-Hellman Group'' auf 14 einstellen&lt;br /&gt;
# ''Key Lifetime'' auf ''Second'' stellen und dann 43200 Sekunden einstellen (dies muss unbedingt auf der Gegenseite gleich definiert werden)&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2753.jpg|750px|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Konfigurieren der Routen:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Auf der FortiGate müssen die Netze der Remote Seite in den IPSec-Tunnel geroutet werden. Dabei zeigt die Route auf das Tunnelinterface (gw-sophos). Damit bei einem Unterbruch des Tunnels, der Traffic nicht über die default Route ins Internet geroutet wird, sollte eine Blackhole Route konfiguriert werden. Mehr Details dazu in folgendem Artikel: [[FortiGate:FAQ#Was_ist_eine_Blackhole-Route.3F|Was ist eine Blackhole Route?]]&lt;br /&gt;
&lt;br /&gt;
Die Routen werden wie folgt konfiguriert:&lt;br /&gt;
Menu: Network -&amp;gt; static Routes -&amp;gt; [[File:Createnew.jpg|link=]]&amp;lt;br&amp;gt;&lt;br /&gt;
 [[File:Fortinet-2755.jpg|750px|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Konfigurieren der Policies:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Es braucht mindestens eine Policy auf der FortiGate. Damit der Traffic bidirektional durch den Tunnel geht, empfiehlt es sich eine Regel in jede Richtung zu konfigurieren. Dabei ist die Kommunikation zwischen dem VPN-Tunnel Interface (gw-sophos) und dem internen Interface (Port1).&lt;br /&gt;
&lt;br /&gt;
Menu : Policy &amp;amp; Objects -&amp;gt; IPv4 Policy -&amp;gt; [[File:Createnew.jpg|link=]]&amp;lt;br&amp;gt;&lt;br /&gt;
 [[File:Fortinet-2756.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2757.jpg|750px|link=]] &lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
'''VPN Phase 1 konfigurieren:'''&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config vpn ipsec phase1-interface&lt;br /&gt;
    edit &amp;quot;[VPN_NAME]&amp;quot;&lt;br /&gt;
        set interface &amp;quot;[WAN-INTERFACE]&amp;quot;&lt;br /&gt;
        set peertype any&lt;br /&gt;
        set net-device disable&lt;br /&gt;
        set proposal aes256-sha256&lt;br /&gt;
        set comments &amp;quot;VPN zu Sophos UTM&amp;quot;&lt;br /&gt;
        set dhgrp 5&lt;br /&gt;
        set nattraversal disable&lt;br /&gt;
        set remote-gw [PUBLIC_IP_SOPHOS-UTM]&lt;br /&gt;
        set psksecret [PRESHARED-KEY]&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''VPN Phase 2 konfigurieren:'''&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config vpn ipsec phase2-interface&lt;br /&gt;
    edit &amp;quot;p2_[VPN_NAME]&amp;quot;&lt;br /&gt;
        set phase1name &amp;quot;[VPN_NAME]&amp;quot;&lt;br /&gt;
        set proposal aes256-sha256&lt;br /&gt;
        set dhgrp 5&lt;br /&gt;
        set keepalive enable&lt;br /&gt;
        set src-subnet [MEIN_LOKALES_NETZWERK NETZMASKE]&lt;br /&gt;
        set dst-subnet [REMOTE NETZWERK NETZMASKE]&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''Routen konfigurieren:'''&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config router static&lt;br /&gt;
    edit 2&lt;br /&gt;
        set dst [REMOTE NETZWERK NETZMASKE]&lt;br /&gt;
        set device &amp;quot;[VPN_NAME]&amp;quot;&lt;br /&gt;
        set comment &amp;quot;Route Remote Netz ALSO DE - UTM Sophos &amp;quot;&lt;br /&gt;
    next&lt;br /&gt;
    edit 3&lt;br /&gt;
        set dst [REMOTE NETZWERK NETZMASKE]&lt;br /&gt;
        set comment &amp;quot;Blackhole [REMOTE NETZWERK NETZMASKE]&amp;quot;&lt;br /&gt;
        set distance 254&lt;br /&gt;
        set blackhole enable&lt;br /&gt;
    next   &lt;br /&gt;
end &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''Adress Objekte für Policies konfigurieren:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall address&lt;br /&gt;
    edit &amp;quot;[NAME_ADRESSOBJEKT_REMOTE_NETZWERK]&amp;quot;&lt;br /&gt;
        set color 10&lt;br /&gt;
        set subnet [NETZWERK_ADRESSE] [SUBNETZMASKE]&lt;br /&gt;
    next&lt;br /&gt;
    edit &amp;quot;[NAME_ADRESSOBJEKT_INTERNES_NETZWERK]&amp;quot;&lt;br /&gt;
        set color 10&lt;br /&gt;
        set subnet [NETZWERK_ADRESSE] [SUBNETZMASKE]&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''Policy konfigurieren:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall policy&lt;br /&gt;
    edit 1&lt;br /&gt;
        set name &amp;quot;O_vpn-sophosUTM&amp;quot;&lt;br /&gt;
        set srcintf &amp;quot;[INTERNES_INTERFACE]&amp;quot;&lt;br /&gt;
        set dstintf &amp;quot;[VPN_NAME]&amp;quot;&lt;br /&gt;
        set srcaddr &amp;quot;[NAME_ADRESSOBJEKT_INTERNES_NETZWERK]&amp;quot;&lt;br /&gt;
        set dstaddr &amp;quot;[NAME_ADRESSOBJEKT_REMOTE_NETZWERK]&amp;quot;&lt;br /&gt;
        set action accept&lt;br /&gt;
        set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
        set service &amp;quot;ALL&amp;quot;&lt;br /&gt;
        set logtraffic all&lt;br /&gt;
    next&lt;br /&gt;
    edit 2&lt;br /&gt;
        set name &amp;quot;I__vpn-sophosUTM&amp;quot;&lt;br /&gt;
        set srcintf &amp;quot;[VPN_NAME]&amp;quot;&lt;br /&gt;
        set dstintf &amp;quot;[INTERNES_INTERFACE]&amp;quot;&lt;br /&gt;
        set srcaddr &amp;quot;[NAME_ADRESSOBJEKT_REMOTE_NETZWERK]&amp;quot;&lt;br /&gt;
        set dstaddr &amp;quot;[NAME_ADRESSOBJEKT_INTERNES_NETZWERK]&amp;quot;&lt;br /&gt;
        set action accept&lt;br /&gt;
        set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
        set service &amp;quot;ALL&amp;quot;&lt;br /&gt;
        set logtraffic all&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==== Konfiguration auf der Sophos UTM:====&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGUI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Auf der Sophos UTM Firewall wird ein VPN wie folgt aufgebaut:&amp;lt;br&amp;gt;&lt;br /&gt;
#  &amp;lt;span style=&amp;quot;background-color: #FF00FF;&amp;quot;&amp;gt;'''Connections:''' &amp;lt;/span&amp;gt;  Hier wird der lokale Teil konfiguriert. Das lokale Netzwerk, das Interface welches als ''Listener'' definiert wird (meistens ein WAN Interface) &lt;br /&gt;
#  &amp;lt;span style=&amp;quot;background-color: #32CD32;&amp;quot;&amp;gt; '''Remote Gateway:''' &amp;lt;/span&amp;gt; In diesem Abschnitt werden die Remote VPN Gateway Parameter konfiguriert. In unserem Fall ist dies die pulblic IP-Adresse der FortiGate und das Remote Netzwerk welches wir hinter der FortiGate erreichen wollen.&lt;br /&gt;
#  &amp;lt;span style=&amp;quot;background-color: #FF6820;&amp;quot;&amp;gt;'''Policy:''' &amp;lt;/span&amp;gt; werden die Verschlüsselungs-Parameter konfiguriert.&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Neuen Tunnel erstellen:'''&amp;lt;br&amp;gt;&lt;br /&gt;
# Unter dem Menü ''Site-to-Site VPN'' auf ''IPsec'' gehen&lt;br /&gt;
# Um den neuen Tunnel zu erstellen ''New IPsec Connection...'' anwählen&lt;br /&gt;
 [[File:Fortinet-2806.jpg|750px|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;span style=&amp;quot;background-color: #32CD32;&amp;quot;&amp;gt; '''Remote Gateway:''' &amp;lt;/span&amp;gt;&amp;lt;br&amp;gt;&lt;br /&gt;
# Name im Feld ''Name?? definieren&lt;br /&gt;
# ''Gateway type'' -&amp;gt; wie der Tunnel aufgebaut werden soll (Sophos UTM als Initator oder als Responder) konfigurieren. Wir haben beide Varianten ausprobiert. Es funktioniert sogar ohne dass auf der FortiGate etwas verändert werden muss.&lt;br /&gt;
# ''Authentcation type'' haben wir mit einem Preshared Key konfiguriert. Dieser muss natürlich auf der FortiGate deckungsgleich eingegeben werden.&lt;br /&gt;
# ''VPN ID type'' soll auf ''IP address'' gelassen werden (die FortiGate interpretiert die IP Adresse der Sophos UTM als ID)&lt;br /&gt;
# Im Feld ''Remote networks'' werden die Netze auf der Gegenseite definiert, welche aus dem Sophos Netzwerk erreicht werden sollen. ACHTUNG: die Sophos unterstützt 0.0.0.0/0 nicht (was auch gut so ist). Mittels dem Icon [[file:sophos-utm-newObject.jpg|link=]] kann ein neues Remote Netzwerk erstellt werden. &lt;br /&gt;
# Alles abspeichern und dann kann das erstellte Remote Gateway Profil unter ''Connections'' ausgewählt werden.&lt;br /&gt;
 [[File:Fortinet-2759.jpg|750px|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;span style=&amp;quot;background-color: #FF6820;&amp;quot;&amp;gt;'''Policy:''' &amp;lt;/span&amp;gt;&amp;lt;br&amp;gt;&lt;br /&gt;
# Unter [[file:sophos-utm-newObject.jpg|link=]] ''new IPsec Policy'' kann eine neue VPN Policy konfiguriert werden&lt;br /&gt;
# ''Name'' In diesem Feld wird tatsächlich der Name der Policy angegeben (Policy hat auf der Sophos eine andere Bedeutung als dies auf der FortiGate der Fall ist)&lt;br /&gt;
# Die entsprechenden Phase 1 und Phase 2 Parameter deckungsgleich analog jener der FortiGate definieren. Achtung: die FortiGate und die Sophos UTM haben nicht dieselben default Life Time in den entsprechenden Phasen. Diese sind undbedingt aufeinander abzustimmen.&lt;br /&gt;
# Mit dem Button ''Save'' wird die neue Policy mit den definierten Name erstellt und kann dann im Menü 'Connections'' ausgewählt werden.&lt;br /&gt;
 [[File:Fortinet-2760.jpg|750px|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;span style=&amp;quot;background-color: #FF00FF;&amp;quot;&amp;gt;'''Connections:''' &amp;lt;/span&amp;gt;&amp;lt;br&amp;gt;&lt;br /&gt;
# Im Menü ''Connections'' jetzt die angelegten Profile auswählen:&lt;br /&gt;
## ''Remote Gateway'' das vorher konfigurierte Profil aus Remote Gateway anwählen&lt;br /&gt;
## unter ''Policy'' die VPN Policy auswählen, welche vorher definiert wurde&lt;br /&gt;
# ''Local interface'' Hier wird definiert auf welchem Interface der VPN-Tunnel auf der Sophos terminiert (in unserem Fall ''External'')&lt;br /&gt;
# Lokale Netzwerke auswählen welche für das VPN vorgesehen sind&lt;br /&gt;
# die Option ''Automatic firewall rules'' aktivieren, damit die Sophos beim speichern automatisch die Firewall-Regeln gemäss VPN-Definition im Regelwerk erstellt wird&lt;br /&gt;
# Mit ''Save'' den IPSec-Tunnel erstellen und dann testen&lt;br /&gt;
 [[File:Fortinet-2763.jpg|750px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==== Erfolgskontrolle:====&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''VPN-Monitore:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&lt;br /&gt;
VPN Monitor - FortiGate:&lt;br /&gt;
 [[File:Fortinet-2750.jpg|750px|link=]] &lt;br /&gt;
VPN Monitor - Sophos UTM:&lt;br /&gt;
  [[File:Fortinet-2762.jpg|750px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''Anleitung als PDF:'''&amp;lt;br&amp;gt;&lt;br /&gt;
* [[Datei:HowTo_VPN_FortiGate-SophosUTM.pdf]]&lt;br /&gt;
&lt;br /&gt;
=== Wie konfiguriere ich ein VPN zwischen einer FortiGate und einer Sophos XG Firewall? ===&lt;br /&gt;
'''Artikel noch im Aufbau , bitte um Geduld'''&lt;br /&gt;
&lt;br /&gt;
====Ausgangslage:====&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:100%&amp;quot;&lt;br /&gt;
|- style=&amp;quot;vertical-align:top;&amp;quot;&lt;br /&gt;
! &lt;br /&gt;
! scope=&amp;quot;col&amp;quot; style=background:#00b050| Seite FortiGate&lt;br /&gt;
! scope=&amp;quot;col&amp;quot; style=background:#ffff00| Seite Sophos XG&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Netzplan''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;|[[File:Fortinet-2776.jpg|750px|link=]]&lt;br /&gt;
|-&lt;br /&gt;
| '''Hardware''' &lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|FortiGate 300D&lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|Sophos XG 210&lt;br /&gt;
|-&lt;br /&gt;
| '''Software''' &lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|6.4.2 build1723&lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|V18.0.1 MR1&lt;br /&gt;
|-&lt;br /&gt;
| '''Lokal Netzwerk''' &lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|198.18.0.0/24&lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|192.168.111.0/24&lt;br /&gt;
|-&lt;br /&gt;
| '''Public IP''' &lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|146.XX.XX.66&lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|194.XX.XX.111&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Authentication''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;| &lt;br /&gt;
Pre-shared Key definieren&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''IKE Version''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;| &lt;br /&gt;
Version 2&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Phase 1 Proposal''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;|  &lt;br /&gt;
Algorithmus: AES256-SHA256 DH-Group 5&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Phase 1 Key Lifetime''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;|  &lt;br /&gt;
86400 Sekunden&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Phase 2 Proposal''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;|&lt;br /&gt;
Algorithmus: AES256-SHA512 / PFS-DH-Group 5&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Phase 2 Key Lifetime''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;|  &lt;br /&gt;
43200 Sekunden&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
====Konfiguration FortiGate====&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
'''Konfigurieren des VPN Tunnels:'''&lt;br /&gt;
&lt;br /&gt;
'''Netzwerkeinstellungen:'''&lt;br /&gt;
&lt;br /&gt;
# VPN Tunnel Name definieren. (Mit diesem Namen wird beim WAN Interface das Tunnelinterface gebildet.)&lt;br /&gt;
# Bei ''Remote Gateway'' den Typ auf ''Static IP Address'' stellen. &lt;br /&gt;
# Im Feld ''IP Address'' wird die Public IP Adresse der Sophos XG Firewall eingetragen (194.XX.XX.112)&lt;br /&gt;
# Bei ''Interface'' wird das ausgehende Interface (meistens WAN) angegeben. Auf diesem Interface wird das Tunnelinterface dann als Subinterface gebildet.&lt;br /&gt;
# ''NAT Traversal'' je nach Situation aktivieren oder nicht aktivieren.&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2764.jpg|550px|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Authentication konfigurieren:'''&lt;br /&gt;
&lt;br /&gt;
# ''Method'' Auf Pr-shared Key einstellen.&lt;br /&gt;
# Im Feld ''Pre-shared Key'' einen komplexen, nicht nachvollziehbaren Key konfigurieren (dieser Key wird auf der Sophos XG dann auch benötigt)&lt;br /&gt;
# Wir benutzen die IKE Version 2&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2765.jpg|550px|link=]]&lt;br /&gt;
[[Datei:Fortinet-2765.jpg]]&lt;br /&gt;
&lt;br /&gt;
'''Phase 1 Parameter konfigurieren:'''&lt;br /&gt;
&lt;br /&gt;
# ''Encryption'' auf AES256 und ''Authentication'' auf SHA256 konfigurieren.&lt;br /&gt;
# Alle anderen Encryption und Authentications Parameter entfernen.&lt;br /&gt;
# Die ''Diffie-Hellmann Group'' wird auf 5 eingestellt.&lt;br /&gt;
# Der Parameter ''Key Lifetime (seconds) auf 86400 (1440 Minuten) stellen. (Dies muss unbedingt mit der Gegenseite gleich definiert werden)&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2766.jpg|550px|link=]]&lt;br /&gt;
[[Datei:Fortinet-2766.jpg]]&lt;br /&gt;
&lt;br /&gt;
'''Phase 2 Selektoren konfigurieren:'''&lt;br /&gt;
&lt;br /&gt;
Auf der Sophos wird der Term 0.0.0.0/0 nicht unterstützt. &amp;lt;br&amp;gt;&lt;br /&gt;
In unserem Beispiel wird Local 198.18.0.0/24 und Remote Netz 192.168.12.0/24 konfiguriert.&lt;br /&gt;
&lt;br /&gt;
# ''Name'' in diesem Feld kann ein Name für den Selektor definiert werden (Übersicht wahren)&lt;br /&gt;
# ''Local Address'' Das Netz welches bei der Fortigate erreicht werden soll. Typ auf Subnet stellen und Adresse: 198.18.0.0/24 konfigurieren.&lt;br /&gt;
# ''Remote Address'' Das Netz welches wir hinter der Sophos XG Firewall erreichen wollen. Typ auf Subnet stellen und Adresse 192.168.12.0/24 konfigurieren.&lt;br /&gt;
# Unter dem Menupunkt ''Advanced'' können die Phase 2 Proposal konfiguriert werden.&lt;br /&gt;
# ''Encryption'' auf AES256 und ''Authentication'' auf SHA256 stellen. Alle anderen Encryption und Authentications Parameter entfernen. (Auf das X klicken)&lt;br /&gt;
# ''Perfect Forward Secrecy (PFS)'' aktivieren&lt;br /&gt;
# Die ''Difie-Hellman Group'' auf 14 einstellen.&lt;br /&gt;
# ''Key Lifetime'' auf Second stellen und dann 43200 Sekunden einstellen (Dies muss unbedingt mit der Gegenseite gleich definiert werden)&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2766.jpg|550px|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Konfigurieren der Routen:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Auf der FortiGate müssen die Netze der Remote Seite in den IPSec Tunnel geroutet werden. Dabei zeigt die Route auf das Tunnelinterface (gw-sophos). Damit bei einem Unterbruch des Tunnels, der Traffic nicht über die Default Route ins Internet geroutet wird, sollte eine Blackhole Route konfiguriert werden. Mehr Details dazu im Artikel : [[FortiGate:FAQ#Was_ist_eine_Blackhole-Route.3F|Was ist eine Blackhole Route?]]&lt;br /&gt;
&lt;br /&gt;
Die Routen werden folgendermassen konfiguriert:&lt;br /&gt;
Menu: Network -&amp;gt; Static Routes -&amp;gt; [[File:Createnew.jpg|link=]]&amp;lt;br&amp;gt;&lt;br /&gt;
 [[File:Fortinet-2767.jpg|750px|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Konfigurieren der Policies:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Es braucht mindestens eine Policy auf der FortiGate. Damit der Traffic bi-direktional durch den Tunnel geht, empfiehlt es sich eine Regel in jede Richtung zu konfigurieren. Dabei ist die Kommunikation zwischen dem vpn Tunnel Interface (gw-sophos) und dem internen Interface (port1).&lt;br /&gt;
&lt;br /&gt;
Menu : Policy &amp;amp; Objects -&amp;gt; IPv4 Policy -&amp;gt; [[File:Createnew.jpg|link=]]&amp;lt;br&amp;gt;&lt;br /&gt;
 [[File:Fortinet-2768.jpg|550px|link=]]&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2769.jpg|550px|link=]] &lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
'''VPN Phase 1 konfigurieren:'''&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config vpn ipsec phase1-interface&lt;br /&gt;
    edit &amp;quot;[VPN_NAME]&amp;quot;&lt;br /&gt;
        set interface &amp;quot;[WAN-INTERFACE]&amp;quot;&lt;br /&gt;
        set peertype any&lt;br /&gt;
        set net-device disable&lt;br /&gt;
        set proposal aes256-sha256&lt;br /&gt;
        set comments &amp;quot;VPN zu Sophos XG&amp;quot;&lt;br /&gt;
        set dhgrp 5&lt;br /&gt;
        set nattraversal disable&lt;br /&gt;
        set remote-gw [PUBLIC_IP_SOPHOS-XG]&lt;br /&gt;
        set psksecret [PRESHARED-KEY]&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''VPN Phase 2 konfigurieren:'''&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config vpn ipsec phase2-interface&lt;br /&gt;
    edit &amp;quot;p2_[VPN_NAME]&amp;quot;&lt;br /&gt;
        set phase1name &amp;quot;[VPN_NAME]&amp;quot;&lt;br /&gt;
        set proposal aes256-sha256&lt;br /&gt;
        set dhgrp 5&lt;br /&gt;
        set keepalive enable&lt;br /&gt;
        set src-subnet [MEIN_LOKALES_NETZWERK NETZMASKE]&lt;br /&gt;
        set dst-subnet [REMOTE NETZWERK NETZMASKE]&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''Routen konfigurieren:'''&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config router static&lt;br /&gt;
    edit 2&lt;br /&gt;
        set dst [REMOTE NETZWERK NETZMASKE]&lt;br /&gt;
        set device &amp;quot;[VPN_NAME]&amp;quot;&lt;br /&gt;
        set comment &amp;quot;Route Remote Netz ALSO DE - XG Sophos &amp;quot;&lt;br /&gt;
    next&lt;br /&gt;
    edit 3&lt;br /&gt;
        set dst [REMOTE NETZWERK NETZMASKE]&lt;br /&gt;
        set comment &amp;quot;Blackhole [REMOTE NETZWERK NETZMASKE]&amp;quot;&lt;br /&gt;
        set distance 254&lt;br /&gt;
        set blackhole enable&lt;br /&gt;
    next   &lt;br /&gt;
end &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''Adress Objekte für Policies konfigurieren:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall address&lt;br /&gt;
    edit &amp;quot;[NAME_ADRESSOBJEKT_REMOTE_NETZWERK]&amp;quot;&lt;br /&gt;
        set color 10&lt;br /&gt;
        set subnet [NETZWERK_ADRESSE] [SUBNETZMASKE]&lt;br /&gt;
    next&lt;br /&gt;
    edit &amp;quot;[NAME_ADRESSOBJEKT_INTERNES_NETZWERK]&amp;quot;&lt;br /&gt;
        set color 10&lt;br /&gt;
        set subnet [NETZWERK_ADRESSE] [SUBNETZMASKE]&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''Policy konfigurieren:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall policy&lt;br /&gt;
    edit 1&lt;br /&gt;
        set name &amp;quot;O_vpn-sophosXG-DE&amp;quot;&lt;br /&gt;
        set srcintf &amp;quot;[INTERNES_INTERFACE]&amp;quot;&lt;br /&gt;
        set dstintf &amp;quot;[VPN_NAME]&amp;quot;&lt;br /&gt;
        set srcaddr &amp;quot;[NAME_ADRESSOBJEKT_INTERNES_NETZWERK]&amp;quot;&lt;br /&gt;
        set dstaddr &amp;quot;[NAME_ADRESSOBJEKT_REMOTE_NETZWERK]&amp;quot;&lt;br /&gt;
        set action accept&lt;br /&gt;
        set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
        set service &amp;quot;ALL&amp;quot;&lt;br /&gt;
        set logtraffic all&lt;br /&gt;
    next&lt;br /&gt;
    edit 2&lt;br /&gt;
        set name &amp;quot;I__vpn-sophosXG-DE&amp;quot;&lt;br /&gt;
        set srcintf &amp;quot;[VPN_NAME]&amp;quot;&lt;br /&gt;
        set dstintf &amp;quot;[INTERNES_INTERFACE]&amp;quot;&lt;br /&gt;
        set srcaddr &amp;quot;[NAME_ADRESSOBJEKT_REMOTE_NETZWERK]&amp;quot;&lt;br /&gt;
        set dstaddr &amp;quot;[NAME_ADRESSOBJEKT_INTERNES_NETZWERK]&amp;quot;&lt;br /&gt;
        set action accept&lt;br /&gt;
        set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
        set service &amp;quot;ALL&amp;quot;&lt;br /&gt;
        set logtraffic all&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==== Konfiguration Sophos XG ====&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Ein neuer VPN wird im Menu ''Configure-&amp;gt; VPN -&amp;gt; IPsec connections'' erstellt.&lt;br /&gt;
&lt;br /&gt;
'''Authentication konfigurieren:'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
 [[File:Fortinet-2772.jpg|750px|link=]]&lt;br /&gt;
'''Netzwerkeinstellungen:'''&lt;br /&gt;
# in den Gateway settings werden die Netzwerkparameter konfiguriert.&lt;br /&gt;
'''Local gateway:''' (Netzwerk Optionen Sophos XG Firewall)&lt;br /&gt;
# ''Local gateway'' das ausgehende Interface (WAN) auswählen. In unserem Beispiel ist dies der Port2 mit der IP Adresse 194.XX.XX.112&lt;br /&gt;
# ''Local subnet'' Hier wird das Netzwerk definiert, welches mit der Remoteseite kommunizieren soll. In unserem Beispiel das Netz 192.168.12.0/24&lt;br /&gt;
''' Remote gateway ''' (Netzwerk Optionen der FortiGate- Remoteseite)&lt;br /&gt;
# ''Gateway address'' wird die Public IP Adresse der FortiGate eingetragen. In unserem Fall 146.XX.XX.66&lt;br /&gt;
# ''Remote subnet'' beduetet, welches Netz/Netze auf hinter der FortiGate angesprochen werden sollen. Unser Beispiel: 198.18.0.0/24&lt;br /&gt;
 [[File:Fortinet-2773.jpg|750px|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Phase 1 Parameter konfigurieren:'''&lt;br /&gt;
# im Menu IPsec policies werden die Phase1 und Phase2 Parameter definiert:&lt;br /&gt;
# Im Feld ''Name'' den Policy Namen der P1/P2 Parameter definieren.&lt;br /&gt;
# Key echchange benutzen wir die IKEv2 Version (IKE Version 2)&lt;br /&gt;
# Phase 1 die Key life Parameter mit der FortiGate abgleichen : 86400sec&lt;br /&gt;
# DH Group haben wir auf 5 (DH1536) gesetzt&lt;br /&gt;
# Encryption und Authentication Algorithmen wie auf der FortiGate definieren (AES256-SHA256)&lt;br /&gt;
# weiter zur Phase2 scrollen&lt;br /&gt;
 [[File:Fortinet-2774.jpg|750px|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Phase 2 Selektoren konfigurieren:'''&lt;br /&gt;
# PS group (DH group) definieren ''5 (DH1536)''. Dabei darauf achten, dass im Feld Key life der selbe Wert eingetrgen wird, wie auf der FortiGate ''(43200sec)''&lt;br /&gt;
# Encryption und Authentication Parameter wie auf der FortiGate konfigurieren''(AES256 - SHA256)''&lt;br /&gt;
# DPD aktivieren&lt;br /&gt;
# mit ''Save'' bestätigen.&lt;br /&gt;
 [[File:Fortinet-2771.jpg|750px|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie konfiguriere ich ein VPN zwischen einer FortiGate und einer Checkpoint Firewall? ===&lt;br /&gt;
====Ausgangslage:====&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1000px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;vertical-align:top;&amp;quot;&lt;br /&gt;
! &lt;br /&gt;
! scope=&amp;quot;col&amp;quot; style=background:#00b050| Seite FortiGate&lt;br /&gt;
! scope=&amp;quot;col&amp;quot; style=background:#ffff00| Seite Checkpoint&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Netzplan''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;|[[File:Fortinet-2777.jpg|750px|link=]]&lt;br /&gt;
|-&lt;br /&gt;
| '''Hardware''' &lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|FortiGate 60F&lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|Checkpoint 1550&lt;br /&gt;
|-&lt;br /&gt;
| '''Software''' &lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|6.4.2 build1723&lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|R80.20.05 (992001134)&lt;br /&gt;
|-&lt;br /&gt;
| '''Lokal Netzwerk''' &lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|10.10.161.0/24&lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|10.10.151/24&lt;br /&gt;
|-&lt;br /&gt;
| '''Public IP''' &lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|198.18.0.161&lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|198.18.0.151&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Authentication''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;| &lt;br /&gt;
Pre-shared Key definieren&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''IKE Version''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;| &lt;br /&gt;
Version 2&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Phase 1 Proposal''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;|  &lt;br /&gt;
Alogrithms: AES256-SHA256 DH-Group 15&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Phase 1 Key Lifetime''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;|  &lt;br /&gt;
86400 Sekunden&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Phase 2 Proposal''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;|&lt;br /&gt;
Alogrithms: AES256-SHA512 / PFS-DH-Group 15&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Phase 2 Key Lifetime''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;|  &lt;br /&gt;
3600 Sekunden&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
====Konfiguration FortiGate 60F:====&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1000px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGUI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
'''Konfigurieren des VPN-Tunnels:'''&lt;br /&gt;
&lt;br /&gt;
'''Netzwerkeinstellungen:'''&lt;br /&gt;
&lt;br /&gt;
# Name des VPN-Tunnels definieren (es wird ein Tunnel-Interface mit diesem Namen gebildet)&lt;br /&gt;
# Bei ''Remote Gateway'' den Typ auf ''Static IP Address'' stellen&lt;br /&gt;
# Im Feld ''IP Address'' wird die public IP-Adresse der Checkpoint eingetragen (198.18.0.151)&lt;br /&gt;
# Bei ''Interface'' wird das ausgehende Interface (meistens WAN) angegeben. Auf diesem Interface wird das Tunnel-Interface dann als Subinterface gebildet&lt;br /&gt;
# ''NAT Traversal'' ist zu definieren, falls noch ein NAT Device zwischen der FortiGate und der Checkpoint vorhanden ist. &lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2634.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Authentication konfigurieren:'''&lt;br /&gt;
&lt;br /&gt;
# ''Method'' Auf Pr-shared Key einstellen&lt;br /&gt;
# Im Feld ''Pre-shared Key'' einen komplexen, nicht nachvollziehbaren Key konfigurieren (dieser Key wird auf der Checkpoint dann auch benötigt)&lt;br /&gt;
# In unserem Beispiel werden wir mit IKE Version 2 arbeiten. Dementsprechend den Parameter auf 2 einstellen&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2635.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Phase 1 Parameter konfigurieren:'''&lt;br /&gt;
&lt;br /&gt;
# ''Encryption'' auf AES256 und ''Authentication'' auf SHA256 konfigurieren&lt;br /&gt;
# Alle anderen Encryption- und Authentications-Parameter entfernen&lt;br /&gt;
# Die ''Diffie-Hellmann Group'' wird auf 14 eingestellt&lt;br /&gt;
# Der Parameter ''Key Lifetime'' (seconds) auf 86400 (1440 Minuten) stellen&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2636.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Phase 2 Selektoren konfigurieren:'''&lt;br /&gt;
&lt;br /&gt;
In diesem Beispiel zeigen wir, wie man den Selektor für 10.10.161.0/24 zu 10.10.151.0/24 konfiguriert:&lt;br /&gt;
&lt;br /&gt;
# ''Name'' in diesem Feld kann ein Name für den Selektor definiert werden&lt;br /&gt;
# ''Local Address'' Das Netz welches bei der Fortigate erreicht werden soll. Typ auf Subnet stellen und Adresse: 10.10.161.0/24 konfigurieren&lt;br /&gt;
# ''Remote Address'' Das Netz welches wir hinter der Checkpoint erreichen wollen. Typ auf Subnet stellen und Adresse 10.10.151.0/24 konfigurieren&lt;br /&gt;
# Unter dem Menüpunkt ''Advanced'' können die Phase 2 Proposal konfiguriert werden&lt;br /&gt;
# ''Encryption'' auf AES256 und ''Authentication'' auf SHA256 stellen. Alle anderen Encryption- und Authentications-Parameter entfernen&lt;br /&gt;
# ''Perfect Forward Secrecy (PFS)'' aktivieren&lt;br /&gt;
# Die ''Difie-Hellman Group'' auf 14 stellen&lt;br /&gt;
# ''Key Lifetime'' auf Second stellen und dann 3600 Sekunden einstellen (dies ist nicht der default Wert auf der FortiGate)&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2637.jpg|750px|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Konfigurieren der Routen:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Auf der FortiGate muss das Netz der Remote Seite(10.10.151.0/24) in den IPSec-Tunnel geroutet werden. Dabei zeigt die Route auf das Tunnel-Interface (vpn_to_CP_151). Damit bei einem Unterbruch des Tunnels der Traffic nicht über die default Route ins Internet geroutet wird, sollte eine Blackhole Route konfiguriert werden. Mehr Details dazu im Artikel : [[FortiGate:FAQ#Was_ist_eine_Blackhole-Route.3F|Was ist eine Blackhole Route?]]&lt;br /&gt;
&lt;br /&gt;
Die Routen werden wie folgt konfiguriert:&lt;br /&gt;
Menu: Network -&amp;gt; Static Routes -&amp;gt; [[File:Createnew.jpg|link=]]&amp;lt;br&amp;gt;&lt;br /&gt;
 [[File:Fortinet-2651.jpg|750px|link=]]&lt;br /&gt;
Blackhole Route mit Distanz 254:&lt;br /&gt;
 [[File:Fortinet-2807.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Konfigurieren der Policies:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Es braucht mindestens eine Policy auf der FortiGate. Damit der Traffic bidirektional durch den Tunnel geht, empfiehlt es sich eine Regel in jede Richtung zu konfigurieren. Dabei ist die Kommunikation zwischen dem VPN-Tunnel Interface (vpn_cp-forti) und dem internen Interface (internal2).&lt;br /&gt;
&lt;br /&gt;
Menu : Policy &amp;amp; Objects -&amp;gt; IPv4 Policy -&amp;gt; [[File:Createnew.jpg|link=]]&amp;lt;br&amp;gt;&lt;br /&gt;
 [[File:Fortinet-2652.jpg|550px|link=]]&lt;br /&gt;
Die ganze Policy noch bei bedarf gegengleich konfigurieren (Source Interface / Netz und Destinations Interface / Netz)&lt;br /&gt;
Dabei kann die ''Clone Reverse'' Funktion benutzt werden.&lt;br /&gt;
 [[File:Fortinet-2808.jpg|link=]]&lt;br /&gt;
Komplettes Regelsetup:&lt;br /&gt;
 [[File:Fortinet-2638.jpg|950px|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration via CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
'''VPN Phase 1 konfigurieren:'''&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config vpn ipsec phase1-interface&lt;br /&gt;
edit &amp;quot;vpn_to_CP_151&amp;quot;&lt;br /&gt;
        set interface &amp;quot;wan1&amp;quot;&lt;br /&gt;
        set ike-version 2&lt;br /&gt;
        set peertype any&lt;br /&gt;
        set net-device disable&lt;br /&gt;
        set proposal aes256-sha256&lt;br /&gt;
        set dhgrp 14&lt;br /&gt;
        set remote-gw 198.18.0.151&lt;br /&gt;
        set psksecret &amp;quot;Hier_einen_komplexen_Key_eingeben&amp;quot;&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''VPN Phase 2 konfigurieren:'''&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config vpn ipsec phase2-interface&lt;br /&gt;
    edit &amp;quot;p2-vpn_to_lab-0062-10.10.162.0-24&amp;quot;&lt;br /&gt;
        set phase1name &amp;quot;vpn_to_lab-0062&amp;quot;&lt;br /&gt;
        set proposal aes256-sha256&lt;br /&gt;
        set dhgrp 14&lt;br /&gt;
        set auto-negotiate enable&lt;br /&gt;
        set src-subnet 10.10.161.0 255.255.255.0&lt;br /&gt;
        set dst-subnet 10.10.162.0 255.255.255.0&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''Routen konfigurieren:'''&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config router static&lt;br /&gt;
    edit 2&lt;br /&gt;
        set dst 10.10.151.0 255.255.255.0&lt;br /&gt;
        set device &amp;quot;vpn_to_CP_151&amp;quot;&lt;br /&gt;
    next&lt;br /&gt;
    edit 3&lt;br /&gt;
        set dst 10.10.151.0 255.255.255.0&lt;br /&gt;
        set distance 254&lt;br /&gt;
        set comment &amp;quot;blackhole Route - CP Remote Netz&amp;quot;&lt;br /&gt;
        set blackhole enable&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''Adress Objekte für Policies konfigurieren:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall address&lt;br /&gt;
    edit &amp;quot;net_remoteVPN-10.10.151.0-24&amp;quot;&lt;br /&gt;
        set comment &amp;quot;Remote Netz -VPN Checkpoint&amp;quot;&lt;br /&gt;
        set color 10&lt;br /&gt;
        set subnet 10.10.151.0 255.255.255.0&lt;br /&gt;
    next&lt;br /&gt;
    edit &amp;quot;net_ul-10.10.161.0-24&amp;quot;&lt;br /&gt;
        set color 3&lt;br /&gt;
        set subnet 10.10.161.0 255.255.255.0&lt;br /&gt;
    next&lt;br /&gt;
&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''Policy konfigurieren:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall policy&lt;br /&gt;
    edit 5&lt;br /&gt;
        set name &amp;quot;I_vpn_CP_151-&amp;gt;10.0.161.0-24&amp;quot;&lt;br /&gt;
        set srcintf &amp;quot;vpn_to_CP_151&amp;quot;&lt;br /&gt;
        set dstintf &amp;quot;internal2&amp;quot;&lt;br /&gt;
        set srcaddr &amp;quot;net_remoteVPN-10.10.151.0-24&amp;quot;&lt;br /&gt;
        set dstaddr &amp;quot;net_ul-10.10.161.0-24&amp;quot;&lt;br /&gt;
        set action accept&lt;br /&gt;
        set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
        set service &amp;quot;ALL&amp;quot;&lt;br /&gt;
        set logtraffic all&lt;br /&gt;
    next&lt;br /&gt;
    edit 6&lt;br /&gt;
        set name &amp;quot;O_vpn_10.10.161.0-24-&amp;gt;CP_151&amp;quot;&lt;br /&gt;
        set srcintf &amp;quot;internal2&amp;quot;&lt;br /&gt;
        set dstintf &amp;quot;vpn_to_CP_151&amp;quot;&lt;br /&gt;
        set srcaddr &amp;quot;net_ul-10.10.161.0-24&amp;quot;&lt;br /&gt;
        set dstaddr &amp;quot;net_remoteVPN-10.10.151.0-24&amp;quot;&lt;br /&gt;
        set action accept&lt;br /&gt;
        set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
        set service &amp;quot;ALL&amp;quot;&lt;br /&gt;
        set logtraffic all&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
====Konfiguration Checkpoint 1550====&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1000px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGUI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
'''Konfigurieren des VPN-Tunnels:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Um auf der Checkpoint einen VPN-Tunnel zu konfigurieren kann auf folgendes Menü angewählt werden:&lt;br /&gt;
&lt;br /&gt;
''VPN -&amp;gt; VPN Sites -&amp;gt; [[file:cp_new.jpg|link=]]''&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2646.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Netzwerk-Parameter:'''&lt;br /&gt;
# Auf das TAB ''Remote Site'' gehen&lt;br /&gt;
# ''Site name:'' Hier wird der Name des VPN-Tunnels definiert&lt;br /&gt;
# Bei ''Conection type'' auf ''Host Name or IP address'' setzen&lt;br /&gt;
# ''IP address'' anwählen und im Feld die public IP-Adresse der FortiGate eingeben (198.18.0.153)&lt;br /&gt;
# ''Behind static NAT'' ist die NAT Traversal-Einstellung&lt;br /&gt;
&lt;br /&gt;
 [[Datei:Fortinet-2640.jpg|750px]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Authentication konfigurieren:'''&amp;lt;br&amp;gt;&lt;br /&gt;
# ''Pre-shared secret'' anwählen (entspricht der Option Pre-shared KEY auf der Fortigate)&lt;br /&gt;
# im Feld ''Password'' den selben Key eingeben, welcher bereits auf der FortiGate definiert wurde &lt;br /&gt;
# mittels ''confirm'' den Key nochmals eingeben&lt;br /&gt;
&lt;br /&gt;
 [[Datei:Fortinet-2641.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Remote Site Encryption Domain konfigurieren'''&amp;lt;br&amp;gt;&lt;br /&gt;
Die Remote Site Encryption Domain entspricht dem lokalen Netz auf der FortiGate bei den Selektoren.&amp;lt;br&amp;gt;&lt;br /&gt;
Zuerst muss das Netz oder der Host definiert werden. Dafür auf den [[file:cp_new.jpg|link=]]'' klicken.&amp;lt;br&amp;gt;&lt;br /&gt;
Es öffnet sich folgendes Fenster:&lt;br /&gt;
 [[Datei:Fortinet-2642.jpg|750px|link=]]&lt;br /&gt;
# den ''Type'' auf Network stellen&lt;br /&gt;
# ''Network address'' Die Netzadresse angeben (ohne Subnetzmaske), was in unserem Fall das Netzwerk auf der FortiGate 10.10.161.0 ist&lt;br /&gt;
# ''Subnetmask'' Die Subnetzmaske des Netzes angeben: 255.255.255.0&lt;br /&gt;
# ''Object name'' Hier wird der Name definiert, wie das Objekt dann angewählt werden kann&lt;br /&gt;
# mit [[file:cp_apply.jpg|link=]] das Objekt erstellen&lt;br /&gt;
&lt;br /&gt;
Mit [[file:cp_select.jpg|link=]] kann das Adress-Objekt zu der Encryption ''Domain'' hinzugefügt werden.&lt;br /&gt;
 [[Datei:Fortinet-2643.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Encryption für Phase 1 und Phase 2 konfigurieren:'''&amp;lt;br&amp;gt;&lt;br /&gt;
# das TAB ''Encryption'' anwählen&lt;br /&gt;
# ''Encryption settings'' auf ''custom'' stellen&lt;br /&gt;
# IKE (Phase 1)&lt;br /&gt;
## ''Encryption'' auf AES-256 konfigurieren, alle anderen Parameter deaktivieren&lt;br /&gt;
## ''Authentication'' auf SHA256 konfigurieren - alle anderen Parameter ebenfalls deaktivieren&lt;br /&gt;
## '' Diffie-Hellmann group support'' setzen wir auf Group 14 (2048 bit)&lt;br /&gt;
## ''Renegotiate every:'' wird auf 1440 Minuten gesetzt (auf der FortiGate ist 86400 Sekunden eingestellt, was 1440 Minuten entspricht)&lt;br /&gt;
# IPSec (Phase2)&lt;br /&gt;
## ''Encryption'' auf AES-256 konfigurieren, alle anderen Parameter deaktivieren&lt;br /&gt;
## ''Authentication'' auf SHA256 konfigurieren, alle anderen Parameter ebenfalls deaktivieren&lt;br /&gt;
## ''Enable Perfect Forward Secrecy'' (PFS) aktivieren&lt;br /&gt;
## '' Diffie-Hellmann group support'' setzen wir auf Group 14 (2048 bit)&lt;br /&gt;
## ''Renegotiate every:'' wird auf 3600 Sekunden gesetzt (auf der FortiGate haben wir diesen Parameter auf 3600s konfiguriert)&lt;br /&gt;
&lt;br /&gt;
 [[Datei:Fortinet-2644.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Advanced Optionen konfigurieren:'''&amp;lt;br&amp;gt;&lt;br /&gt;
# TAB ''Advanced'' anwählen&lt;br /&gt;
# Bei den Settings die Option ''Remote Gateway is a Check Point Security Gateway'' deaktivieren&lt;br /&gt;
# unter ''Encryption method'' den Parameter auf IKEv2 stellen.&lt;br /&gt;
&lt;br /&gt;
 [[Datei:Fortinet-2645.jpg|750px|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Konfigurieren eines Netzwerk Objektes:'''&amp;lt;br&amp;gt;&lt;br /&gt;
# User &amp;amp; Objects anwählen&lt;br /&gt;
# Network Objects auswählen&lt;br /&gt;
 [[Datei:Fortinet-2648.jpg|550px|link=]]&lt;br /&gt;
Im Editor-Fenster folgendes konfigurieren:&amp;lt;br&amp;gt;&lt;br /&gt;
# ''Type'' auf Network einstellen&lt;br /&gt;
# ''Network address'': Die Netzwerk-Adresse ohne Netzmaske eintragen&lt;br /&gt;
# ''Subnet mask'': Die Subnetzmaske des Netzes eintragen&lt;br /&gt;
# '' Object name'': Name des Adress-Objektes eintragen&lt;br /&gt;
# mit dem Button [[file:cp_apply.jpg|link=]] wird das Objekt erstellt&lt;br /&gt;
 [[Datei:Fortinet-2647.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Konfigurieren der Policy:''' &amp;lt;br&amp;gt;&lt;br /&gt;
Nun gilt es noch die Firewall Regeln zu konfigurieren:  &amp;lt;br&amp;gt;&lt;br /&gt;
# Menu ''Access Policy'' anwählen&lt;br /&gt;
# ''Policy'' auswählen&lt;br /&gt;
# unter dem Menu ''Incoming, Internal and VPN traffic'' mit [[file:cp_new.jpg|link=]] wird eine neue VPN-Regel erstellt&lt;br /&gt;
 [[Datei:Fortinet-2656.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
# Source und Destination, wie auch die Services anwählen.&lt;br /&gt;
# Das Feld ''Match only for encrypted traffic'' auswählen, so wird sichergestellt, dass diese Regel für den verschlüsselten Traffic gilt.&lt;br /&gt;
# mit [[file:cp_apply.jpg|link=]] wird die Regel erstellt und aktiv &lt;br /&gt;
 [[Datei:Fortinet-2654.jpg|750px|link=]]&lt;br /&gt;
# das Selbe in grün noch für die Gegenrichtung falls dies vom Setup erforderlich ist&lt;br /&gt;
 [[Datei:Fortinet-2653.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
 [[Datei:Fortinet-2655.jpg|750px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==== Erfolgskontrolle ====&lt;br /&gt;
&lt;br /&gt;
'''FortiGate Monitor:'''&lt;br /&gt;
&lt;br /&gt;
  [[File:Fortinet-2639.jpg|1000px|link=]]&lt;br /&gt;
----&lt;br /&gt;
'''Checkpoint Monitor:'''&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2658.jpg|1000px|link=]]&lt;br /&gt;
----&lt;br /&gt;
'''Traffic generieren und im Debug auf den beiden Geräten prüfen:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Ping von der FortiGate aus generiert:&lt;br /&gt;
&lt;br /&gt;
# mit dem Befehl &amp;lt;code&amp;gt; execute ping-option source 10.10.161.2&amp;lt;/code&amp;gt; können wir der FortiGate angeben, mit welcher Adresse diese den Ping ausführen soll &lt;br /&gt;
# mit dem Befehl &amp;lt;code&amp;gt; execute ping 10.10.151.2 &amp;lt;/code&amp;gt; können wir die IP Adresse auf der Checkpoint vom LAN Interface anpingen&lt;br /&gt;
 [[File:Fortinet-2657.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
Im Flow sieht das so aus:&lt;br /&gt;
&lt;br /&gt;
 # diag debug flow filter clear&lt;br /&gt;
 # diag debug flow filter sadd 10.10.161.2&lt;br /&gt;
 # diag debug flow filter dadd 10.10.151.2&lt;br /&gt;
 # diag debug flow trace start 9000&lt;br /&gt;
 # diag debug enable&lt;br /&gt;
 &lt;br /&gt;
 # id=20085 trace_id=6 func=print_pkt_detail line=5639 msg=&amp;quot;vd-root:0 received a packet(proto=1, 10.10.161.2:3584-&amp;gt;10.10.151.2:2048) from local. type=8, code=0, id=3584, seq=0.&amp;quot;&lt;br /&gt;
 id=20085 trace_id=6 func=init_ip_session_common line=5810 msg=&amp;quot;allocate a new session-00087e78&amp;quot;&lt;br /&gt;
 id=20085 trace_id=6 func=ipd_post_route_handler line=439 &amp;lt;span style=&amp;quot;background-color: #ddb6dd;&amp;quot;&amp;gt;msg=&amp;quot;out vpn_to_CP_151 vwl_zone_id 0,&amp;lt;/span&amp;gt; state2 0x0, quality 0.&lt;br /&gt;
 &amp;quot;&lt;br /&gt;
 id=20085 trace_id=6 func=ipsecdev_hard_start_xmit line=789 msg=&amp;quot;enter IPsec interface-vpn_to_CP_151&amp;quot;&lt;br /&gt;
 id=20085 trace_id=6 func=_ipsecdev_hard_start_xmit line=666 msg=&amp;quot;IPsec tunnel-vpn_to_CP_151&amp;quot;&lt;br /&gt;
 id=20085 trace_id=6 func=esp_output4 line=907 msg=&amp;quot;IPsec encrypt/auth&amp;quot;&lt;br /&gt;
 id=20085 trace_id=6 func=ipsec_output_finish line=622 msg=&amp;quot;send to 198.18.0.151 via intf-wan1&amp;quot;&lt;br /&gt;
 id=20085 trace_id=7 func=print_pkt_detail line=5639 msg=&amp;quot;vd-root:0 received a packet(proto=1, 10.10.161.2:3584-&amp;gt;10.10.151.2:2048) from local. type=8, code=0, id=3584, seq=1.&amp;quot;&lt;br /&gt;
 id=20085 trace_id=7 func=resolve_ip_tuple_fast line=5720 msg=&amp;quot;Find an existing session, id-00087e78, original direction&amp;quot;&lt;br /&gt;
 id=20085 trace_id=7 func=ipd_post_route_handler line=439 msg=&amp;quot;out vpn_to_CP_151 vwl_zone_id 0, state2 0x0, quality 0.&lt;br /&gt;
 &lt;br /&gt;
 # diag debug reset&lt;br /&gt;
 # diag debug disable&lt;br /&gt;
----&lt;br /&gt;
'''fw monitor auf der Checkpoint: '''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
fwalem-lab-0151&amp;gt; expert  in den Expert Modus wechseln&lt;br /&gt;
Enter expert password:&lt;br /&gt;
&lt;br /&gt;
You are in expert mode now.&lt;br /&gt;
FW Monitor:&lt;br /&gt;
[Expert@fwalem-lab-0151]# fw monitor -e 'accept host(10.10.161.2);'&lt;br /&gt;
 fw: getting filter (from command line)&lt;br /&gt;
 fw: compiling&lt;br /&gt;
monitorfilter:&lt;br /&gt;
Compiled OK.&lt;br /&gt;
 fw: loading&lt;br /&gt;
 fw: monitoring (control-C to stop)&lt;br /&gt;
[vs_0][fw_2] WAN:id[84]: 10.10.161.2 -&amp;gt; 10.10.151.2 (ICMP) len=84 id=53344&lt;br /&gt;
ICMP: type=8 code=0 echo request id=3840 seq=1&lt;br /&gt;
[vs_0][fw_2] WAN:ID[84]: 10.10.161.2 -&amp;gt; 10.10.151.2 (ICMP) len=84 id=53344&lt;br /&gt;
ICMP: type=8 code=0 echo request id=3840 seq=1&lt;br /&gt;
[vs_0][fw_2] WAN:o[84]: 10.10.151.2 -&amp;gt; 10.10.161.2 (ICMP) len=84 id=7498&lt;br /&gt;
ICMP: type=0 code=0 echo reply id=3840 seq=1&lt;br /&gt;
[vs_0][fw_2] WAN:O[84]: 10.10.151.2 -&amp;gt; 10.10.161.2 (ICMP) len=84 id=7498&lt;br /&gt;
ICMP: type=0 code=0 echo reply id=3840 seq=1&lt;br /&gt;
[vs_0][fw_2] WAN:O[84]: 10.10.151.2 -&amp;gt; 10.10.161.2 (ICMP) len=84 id=7498&lt;br /&gt;
ICMP: type=0 code=0 echo reply id=3840 seq=1&lt;br /&gt;
[vs_0][fw_2] WAN:id[84]: 10.10.161.2 -&amp;gt; 10.10.151.2 (ICMP) len=84 id=53345&lt;br /&gt;
ICMP: type=8 code=0 echo request id=3840 seq=2&lt;br /&gt;
[vs_0][fw_2] WAN:ID[84]: 10.10.161.2 -&amp;gt; 10.10.151.2 (ICMP) len=84 id=53345&lt;br /&gt;
ICMP: type=8 code=0 echo request id=3840 seq=2&lt;br /&gt;
[vs_0][fw_2] WAN:o[84]: 10.10.151.2 -&amp;gt; 10.10.161.2 (ICMP) len=84 id=7720&lt;br /&gt;
ICMP: type=0 code=0 echo reply id=3840 seq=2&lt;br /&gt;
[vs_0][fw_2] WAN:O[84]: 10.10.151.2 -&amp;gt; 10.10.161.2 (ICMP) len=84 id=7720&lt;br /&gt;
ICMP: type=0 code=0 echo reply id=3840 seq=2&lt;br /&gt;
[vs_0][fw_2] WAN:O[84]: 10.10.151.2 -&amp;gt; 10.10.161.2 (ICMP) len=84 id=7720&lt;br /&gt;
……&lt;br /&gt;
Mit ctrl+c kann der Output abgebrochen werden&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Guide als PDF Herunterladen:&lt;br /&gt;
* [[Datei:HowTo_VPN_FortiGate-Checkpoint_SNB.pdf]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf einem VPN Interface die MTU Werte anpassen?===&lt;br /&gt;
[[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Im Normalfall wird der MTU Wert von einem Tunnel Interface von der FortiGate aus automatisch berechnet. Falls man jetzt aber Probleme hat gewisse Datenmengen durch den Tunnel zu bringen, kann es erforderlich sein diese manuell zu setzen.&lt;br /&gt;
&lt;br /&gt;
'''MTU auf VPN Interface ab FortiOS 6.4.0 konfigurieren:'''&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system interface&lt;br /&gt;
# edit [TUNNEL_INTERFACE]&lt;br /&gt;
# set mtu-override [enable|disable]&lt;br /&gt;
# set mtu [MTU_WERT]&lt;br /&gt;
# end&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
'''Beispiel:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system interface&lt;br /&gt;
# edit remote-vpn1&lt;br /&gt;
# set mtu-ovveride enable&lt;br /&gt;
# set mtu 1372&lt;br /&gt;
# end&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #DE8A2E;&amp;quot;| &amp;lt;span&amp;gt;[[File:tipp.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #ffe29b&amp;quot;|&lt;br /&gt;
Vor der Version FortiOS 6.4.0 kann die MTU nicht auf dem VPN Interface konfiguriert werden.&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&amp;lt;!-- https://kb.fortinet.com/kb/documentLink.do?externalID=FD48842 --&amp;gt;&lt;br /&gt;
''edit 04.09.2020''&lt;br /&gt;
&lt;br /&gt;
== FortiClient ==&lt;br /&gt;
=== Wie kann ich ohne den EMS Server ein vordefiniertes Softwarepaket für den VPN Client erstellen? ===&lt;br /&gt;
Seit FortiOS 5.4 gibt es von Fortinet das FortiClient Configuration Tool. Mit diesem Tool können benutzerdefinierte Softwarepakete erstellt werden. So kann beispielsweise eine komplette Konfiguration im XML Format mitgegeben, einzelne Komponenten der Installation entfernt werden oder den Installer als paketierfähiges *.MSI Paket in den Varianten 32 oder 64Bit heruntergeladen werden. Ausserdem ist es möglich, den FortiClient einem Rebranding zu unterziehen (Austausch der Logos und Grafiken).&lt;br /&gt;
&lt;br /&gt;
Die aktuellste Version des FortiClient Configuration Tool kann jeweils über das [https://fndn.fortinet.net/ Fortinet Developer Portal] heruntergeladen werden. Das Configuration Tool ist als Standalone Software lauffähig, existiert für Windows und Mac und muss auf Windows nicht installiert werden.&lt;br /&gt;
&lt;br /&gt;
''Weitere Informationen:''&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* [[Datei:FortiClientConfigurationTool_5.6.6.zip]]&lt;br /&gt;
* [[Datei:FortiClientConfigurationTool_6.0.0.zip]]&lt;br /&gt;
* [[Datei:forticlient-5.6.0-configurator-tool.pdf]]&lt;br /&gt;
* [[Datei:FortiClient-5.6.0-XML-Reference.pdf]]&lt;br /&gt;
&lt;br /&gt;
=== Wieviele Remote VPN User kann ich auf der FortiGate nutzen? ===&lt;br /&gt;
Die Anzahl der Remote VPN Verbindungen, welche pro FortiGate Gerät unterstützt wird, kann im Datenblatt des jeweiligen Modells entnommen werden.&lt;br /&gt;
 &lt;br /&gt;
Hier ein Beispiel der FortiGate 60E. &lt;br /&gt;
* Für die maximale Anzahl IPsec User muss der Punkt '''Client-to-Gateway IPsec VPN Tunnels''' beachtet werden. &lt;br /&gt;
* Für SSL-VPN User gibt es einen empfohlenen Wert für den Tunnel-Modus im Punkt: '''Concurrent SSL-VPN Users (Recommended Maximum Tunnel Mode)'''&lt;br /&gt;
 [[File:Fortinet-2670.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
Die Datenblätter findet man in unserem Wiki: [[Fortinet:ProduktInfo#FortiGate]]&lt;br /&gt;
&lt;br /&gt;
Was für Remote VPN User natürlich auch massgebend ist, ist die Internetleitung der FortiGate auf welche die User sich verbinden. Wenn sich 200 User auf einer 2MB Leitung einloggen, wird die gesammt Performance auf die 200 User aufgeteilt. Nicht vergessen darf man natürlich auch den restlichen Traffic welcher über die FortiGate weiterhin verarbeitet wird.&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
Im FortiOS 6.0 sieht man im Widget eine Limitation wieviele User sich auf der FortiGate über den FortiClient anmelden können. Standartmässig sind hier zehn User verfügbar (0/10). Dies bedeutet, dass der FortiClient sich auf der FortiGate über die Telemetrie registriert. Will man den FortiClient nur als VPN-Client (IPSEC oder SSL-VPN) nutzen, ist es nicht notwendig, dass sich der Client über die Telemetrie auf der FortiGate registriert.&lt;br /&gt;
Wenn man den VPN Remote Wizard benutzt, muss darauf geachtet werden, dass die Option '''Allow Endpoint Registration''' deaktiviert wird. (Default mässig ist diese aktiviert)&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Wizard wird gestartet über ''VPN-&amp;gt;IPsec Wizard Template type Remote Access''&amp;lt;br&amp;gt;&lt;br /&gt;
Im Schritt drei ''Policy &amp;amp; Routing'' die Option Allow Endpoint Registration'' deaktivieren:&lt;br /&gt;
 [[File:Fortinet-2669.jpg|550px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Was wenn ich vergessen haben die Option zu deaktivieren? Dies kann nicht mehr im Wizard deaktiviert werden. Dafür muss ich auf das Interface gehen und mir dort die Telemetrie Option deaktivieren.&lt;br /&gt;
&lt;br /&gt;
Weitere Informationen finde ich im folgenden Wiki Artikel: [[FortiGate:FAQ#Wie_kann_ich_einen_Registrierten_User_von_der_FortiGate_wieder_deregistrieren.3F|Wie kann ich einen Registrierten User von der FortiGate wieder deregistrieren?]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich die Registration eines Users rückgängig machen? ===&lt;br /&gt;
Wenn man die Endpoint Registration über den VPN Wizard nicht deaktiviert hat, wird jeder VPN Remote User auf der FortiGate registriert. Wenn man dies nicht will, kann man die User wieder von der FortiGate deregistrieren:&lt;br /&gt;
&lt;br /&gt;
Um zu sehen welche User registriert sind kann folgender Befehl eingegeben werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1000px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diag endpoint registration list&lt;br /&gt;
&lt;br /&gt;
FortiClient #1 (0):&lt;br /&gt;
	 UID                      = B209297BF1F44F88BC7CD8CBF62AD2F9&lt;br /&gt;
	 vdom                     = root&lt;br /&gt;
	 status                   = registered&lt;br /&gt;
	 compliance               = yes&lt;br /&gt;
	 registering time         = Fri Mar 20 13:12:50 2020&lt;br /&gt;
	 registration expiry time = Fri Mar 27 13:12:50 2020&lt;br /&gt;
	 source IP                = 10.60.60.140&lt;br /&gt;
	 source MAC               = b8:31:xx:xx:xx:f0&lt;br /&gt;
	 user                     = anonym&lt;br /&gt;
	 host OS                  = Microsoft Windows 10 Professional Edition, 64-bit (build 18362)&lt;br /&gt;
	 restored registration    = no&lt;br /&gt;
	 remote registration      = no&lt;br /&gt;
	 registration FGT         = FGT30Exxxxxxx&lt;br /&gt;
FortiClient #2 (1):&lt;br /&gt;
	 UID                      = A71EC83EA0354B51858C69B6882C0BFD&lt;br /&gt;
	 vdom                     = root&lt;br /&gt;
	 status                   = registered&lt;br /&gt;
	 compliance               = yes&lt;br /&gt;
	 registering time         = Fri Mar 20 13:17:36 2020&lt;br /&gt;
	 registration expiry time = Fri Mar 27 13:17:36 2020&lt;br /&gt;
	 source IP                = 10.60.60.134&lt;br /&gt;
	 source MAC               = 58:82:xx:xx:xx:19&lt;br /&gt;
	 user                     = anonym&lt;br /&gt;
	 host OS                  = Microsoft Windows 10 Professional Edition, 64-bit (build 18362)&lt;br /&gt;
	 restored registration    = no&lt;br /&gt;
	 remote registration      = no&lt;br /&gt;
	 registration FGT         = FGT30Exxxxxxx&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Um einen bestimmten User von der FortiGate aus zu deregistrieren kann das mit dem folgenden Befehl erreicht werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diag endpoint registration deregister &amp;lt;FortiClient UID&amp;gt;&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Zum Beispiel:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diag endpoint registration deregister B209297BF1F44F88BC7CD8CBF62AD2F9&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Um alle User in einem zu deregistrieren:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diag endpoint registration deregister all&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Um die ganze Endpoint Registration zu lösen muss die Telemetrie auf dem entsprechenden VPN Interface deaktiviert werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system interface&lt;br /&gt;
# edit &amp;lt;tunnel.interface&amp;gt;&lt;br /&gt;
# set fortiheartbeat disable&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie konfiguriere ich einen Remoteaccess von einem FortiExtender 4G zu einer FortiGate? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &amp;lt;br&amp;gt;&lt;br /&gt;
Der FortiExtender kann nicht nur für ein zweites Standbein zum Internet verwendet werden, sondern auch als eigenständiges Gerät welches ermöglicht, dass FortiGate mit einem IPSEC-Tunnel über 4G zu erreichen.&amp;lt;br&amp;gt;&lt;br /&gt;
Lokal angeschlossene Geräte hinter dem FortiExtender können dann auf interne Ressourcen hinter einer FortiGate zugreifen.&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
|'''Prinzip Schema:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
 [[file:Fortinet-2679.jpg|750px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Der FortiExtender muss ''lokal'' oder über die ''FortiExtender-Cloud'' administriert werden. Er kann nicht direkt über die FortiGate konfiguriert werden. &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Auf dem LAN Interfaces des FortiExtenders empfiehlt es sich ein DHCP Server zu konfigurieren:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
'''Konfiguration DHCP Server auf dem LAN Interface im FortiExtender:'&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system dhcpserver&lt;br /&gt;
# edit 1&lt;br /&gt;
# set status enable&lt;br /&gt;
# set lease-time 86400&lt;br /&gt;
# set dns-service specify&lt;br /&gt;
# set dns-server1 [DNS-Server1_IP]&lt;br /&gt;
# set dns-server2 [DNS-Server2_IP]&lt;br /&gt;
# set-ntp-service specify&lt;br /&gt;
# set ntp-server1 [ntp-server1_IP]&lt;br /&gt;
# set default-gateway [IP_Default Gateway] -&amp;gt; 192.168.46.1&lt;br /&gt;
# set netmask [Subnetzmaske] -&amp;gt; 255.255.255.0&lt;br /&gt;
# set interface [Interface_dhcpServer] -&amp;gt; lan&lt;br /&gt;
# set start-ip [IP-Range-Start] -&amp;gt; 192.168.46.10&lt;br /&gt;
# set end-ip [IP-Range Pool Ende] -&amp;gt; 192.168.46.100&lt;br /&gt;
# set mtu 1500 [MTU Werte anpassen – default 1500]&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt; &lt;br /&gt;
|}&lt;br /&gt;
'''Konfigurieren des IPSEC Tunnels auf dem FortiExtender:'''&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# Im Feld ''Name'' wird der Tunnel-Name definiert.&lt;br /&gt;
# ''Remote Gateway'' kann auf ''static IP Address'' gestellt, und die Public IP-Adresse der FortiGate angegeben werden. Bei ''Interface'' wird das 4G Interface (in unserem Fall ist das ''lte1'') angewählt  &lt;br /&gt;
# Pre-Shared-Key definieren&lt;br /&gt;
# IKE Version auf 1 lassen&lt;br /&gt;
# Als Mode wählen wir ''aggresive''&lt;br /&gt;
 [[File:Fortinet-2680.jpg|750px|link=]] &lt;br /&gt;
----&lt;br /&gt;
'''Konfigurieren der Phase 1:'''&lt;br /&gt;
# Bei der Phase 1 Proposal die entsprechenden Algorithmen auswählen&lt;br /&gt;
# Die ''Diffie-Hellman Groups'' definieren&lt;br /&gt;
# Key Lifetime (in Sekunden) auf 86400 konfigurieren&lt;br /&gt;
# Eine Local ID setzen. In unserem Beispiel ''KRIZ-SE''. So kann gesteuert werden, wer sich auf die FortiGate verbinden darf.&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:750px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #f8e7ea;&amp;quot;| &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;[[File:achtung.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
Es ist darauf zu achten, dass diese Parameter exakt identisch auf der FortiGate konfiguriert werden müssen!&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
 [[File:Fortinet-2681.jpg|750px|link=]]&lt;br /&gt;
----&lt;br /&gt;
'''Konfigurieren der Phase 2:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Nun muss die Phase 2 konfiguriert werden:&lt;br /&gt;
# Im ''Name'' Feld kann die Phase2 benannt werden.&lt;br /&gt;
# Im Feld ''Local Subnet*'' wird das lokale Netzwerk (LAN) konfiguriert. In unserem Fall ist dies 192.168.46.0/24&lt;br /&gt;
# ''Remote Subnet*'' wird das Netzwerk hinter der FortiGate konfiguriert (das Netz welches wir durch das VPN erreichen wollen). In unserem Fall nehmen wir 0.0.0.0/0 damit wir auch den Internet-Traffic von der FortiGate aus steuern können. Ein FortiExtender ist kein Ersatz für eine FortiGate. Das heisst, man kann keine UTM Features usw. konfigurieren. &lt;br /&gt;
# Bei den ''Proposal'' wird der Verschlüsselungs-Algorithmus konfiguriert.&lt;br /&gt;
# ''Perfekt Forward Secrecy (PFS)'' wird aktiviert.&lt;br /&gt;
# Die ''Diffie-Hellman Groups'' setzen wir auf 14.&lt;br /&gt;
# Die Key Lifetime wird auf 43200 Sekunden konfiguriert. Achtung - auf der FortiGate müssen wir diesen Wert dann anpassen!&lt;br /&gt;
Es ist darauf zu achten, dass alle Phase2-Parameter auf der FortiGate genau gleich konfiguriert werden.&lt;br /&gt;
 [[File:Fortinet-2684.jpg|750px|link=]]&lt;br /&gt;
----&lt;br /&gt;
'''Policy Route konfigurieren:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Damit der Traffic auch in den VPN-Tunnel geht, muss noch eine Policy Route konfiguriert werden. Da wir in unserem Fall das Netz 0.0.0.0/0 als Remote Netz konfiguriert haben, ist diese Route wie eine Standard Route zu betrachten. Sie wird einfach auf das VPN Interface geroutet (target.Home).&lt;br /&gt;
# ''Name:'' In diesem Feld kann der Route einen Namen gegeben werden&lt;br /&gt;
# ''Source:'' von welchem Netz aus die Route gilt (unser LAN beim Extender -&amp;gt; 192.168.46.0/24)&lt;br /&gt;
# Bei der ''Destination'' wird das Netz konfiguriert welches durch den Tunnel erreicht werden soll (in unserem Fall 0.0.0.0/0)&lt;br /&gt;
# Für ''Service'' wählen wir ''ALL''. Es wäre möglich hier einzelne Services wie HTTP, HTTPS zu konfigurieren. Dann werden nur diese Protokolle in den Tunnel geroutet.&lt;br /&gt;
# Beim Feld ''Target'' wird das Tunnel Interface angegeben (target.Home). &lt;br /&gt;
Diese Route ist nichts Anderes als eine Standardroute, die auf den IPSEC-Tunnel (target.Home) zeigt.&lt;br /&gt;
 [[File:Fortinet-2682.jpg|750px|link=]]&lt;br /&gt;
----&lt;br /&gt;
'''Policy konfigurieren:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Bevor jetzt der Traffic durch den Tunnel geht, braucht es mindestens eine Policy welche erlaubt den Traffic durch den Tunnel zu senden. Dabei wird das lokale Netzwerk auf die Destination (Netze hinter der FortiGate) freigeschaltet. In unserem Beispiel haben wir 0.0.0.0, was dem Objekt ''all'' entspricht.&lt;br /&gt;
# ''Name'' Der Rule muss ein Name vergeben werden.&lt;br /&gt;
# ''Source Interface'' Das Interface hinter welchem unser lokales Netz ist, auswählen (in unserem Beispiel ''lan'')&lt;br /&gt;
# ''Destination Interface'' wird das VPN Interface angewählt (''Home'')&lt;br /&gt;
# ''Source Addresses'' wird das lokale LAN Objekt angewählt (in unserem Beispiel local-se, welches die Adresse 192.168.46.0/24 konfiguriert hat)&lt;br /&gt;
# ''Destination Addresses'' werden die Netze welche auf der Remote-Seite angesprochen werden sollen, konfiguriert. Das Objekt ''all'' entspricht 0.0.0.0/0&lt;br /&gt;
# Die NAT Option kann ausgeschalten sein (wir machen kein Source NAT auf dem Extender durch den Tunnel) &lt;br /&gt;
 [[File:Fortinet-2683.jpg|750px|link=]] &lt;br /&gt;
Wenn man von den Netzen hinter der FortiGate auf das lokale Netz vom Extender zugreiffen will, muss noch eine Bi-Direktionale Policy konfiguriert werden.&lt;br /&gt;
|}&lt;br /&gt;
----&lt;br /&gt;
'''Konfigurieren des Tunnels auf der FortiGate:''' &amp;lt;br&amp;gt;&lt;br /&gt;
Auf der FortiGate wird ein Site-to-Site VPN konfiguriert. Wir benutzen aber als Remote Gateway einen Dial-up User und erkennen mittels der ID die Remote-Seite.&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# Über das Menu ''VPN -&amp;gt; IPsec Wizard'' einen neuen VPN-Tunnel erstellen. &lt;br /&gt;
# Im Namen wird der VPN-Tunnel benannt. Es wird auf dem WAN Interface ein VPN-Tunnel Interface mit diesem Namen erstellt. Achtung, der Name kann nachher nicht mehr geändert werden.&lt;br /&gt;
# Beim Template Typ ''Custom'' auswählen. &lt;br /&gt;
 [[File:Fortinet-2685.jpg|750px|link=]]&lt;br /&gt;
----&lt;br /&gt;
'''Netzwerk Einstellungen konfigurieren:'''&amp;lt;br&amp;gt;&lt;br /&gt;
# Die Option ''Remote Gateway'' wird auf ''Dial-up User'' gestellt.&lt;br /&gt;
# Beim ''Interface'' muss das ausgehende Interface angegeben werden (meistens ''wan1'' oder ''wan2''). Bei diesem Interface wird dann automatisch das VPN-Tunnelinterface erstellt.&lt;br /&gt;
# ''Deatd Peer Detection'' auf ''On Idle'' konfigurieren.&lt;br /&gt;
 [[File:Fortinet-2686.jpg|750px|link=]]&lt;br /&gt;
----&lt;br /&gt;
'''Authentifikation konfigurieren:'''&lt;br /&gt;
# Die Option ''Method'' setzen wir auf ''Pre-shared Key''&lt;br /&gt;
# Beim ''Pre-shared Key'' Feld wird der genau gleiche Key eingegeben wie auf dem FortiExtender!&lt;br /&gt;
# ''Mode'' muss auf ''aggresive'' gestellt werden.&lt;br /&gt;
# Die Peer Option wird auf ''Specific peer ID'' eingestellt.&lt;br /&gt;
# Die Peer ID ist die lokale ID vom FortiExtender. In unserem Fall ''KRIZ-SE''&lt;br /&gt;
 [[File:Fortinet-2687.jpg|750px|link=]]&lt;br /&gt;
----&lt;br /&gt;
'''Phase 1 Parameter konfigurieren:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Es ist wichtig, dass hier die selben Parameter wie auf dem FortiExtender in der Phase 1 konfiguriert werden!&lt;br /&gt;
# Für die ''Phase 1 Proposal'' haben wir folgende Werte konfiguriert: ''Encryption AES256, Athentication SHA256''&lt;br /&gt;
# Diffie-Hellman Group'' hat den Wert ''14''&lt;br /&gt;
# Die Key Lifetime (in Sekunden) muss wie auf dem Extender auf 86400 konfiguriert werden.&lt;br /&gt;
# Die ''XAUTH'' Option braucht es in diesem Fall nicht und wird ausgeschalten (''Disabled'')&lt;br /&gt;
 [[File:Fortinet-2688.jpg|750px|link=]]&lt;br /&gt;
----&lt;br /&gt;
'''Phase 2 Parameter konfigurieren:'''&amp;lt;br&amp;gt;&lt;br /&gt;
In der Phase 2 wird ein Selektor für das Remote und lokale Netzwerk konfiguriert. Da wir möchten, dass von der Remote-Seite her über unsere FortiGate ins Internet verbunden wird, ist unser lokales Netz als 0.0.0.0/0 konfiguriert.&lt;br /&gt;
Die Remote-Adresse entspricht dem Netzwerk hinter dem FortiExtender, das wäre in unserem Beispiel 192.168.46.0/24. &lt;br /&gt;
# Beim Feld ''Local Address'' den Typ ''Subnet'' auswählen und das Netz ''0.0.0.0/0'' konfigurieren.&lt;br /&gt;
# Im Feld ''Rempte Address'' auch den Typ ''Subnet'' auswählen und das Netzwerk ''192.168.46.0/24'' konfigurieren.&lt;br /&gt;
# Über Advanced kommt man in die 'Phase 2 Proposal'' welche wir jetzt auch noch optimieren:&lt;br /&gt;
# ''Encryption'' wird auf ''AES256'' und ''Authentication'' auf ''SHA256'' konfiguriert. Alle anderen Werte entfernen wir.&lt;br /&gt;
# Wir aktivieren die Option ''Enable Replay Detection''&lt;br /&gt;
# Die Option ''Enable Perfect Forward Secrecy (PFS)'' wird auch eingeschalten.&lt;br /&gt;
# Nun kann der ''Defie-Hellman Group'' Wert auf 14 eingestellt werden.&lt;br /&gt;
# Die ''Key Lifetime'' auf ''Seconds'' mit dem Wert 43200 konfigurieren.&lt;br /&gt;
 [[File:Fortinet-2689.jpg|750px|link=]]&lt;br /&gt;
----&lt;br /&gt;
'''Konfiguration der Routen:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Damit die Remote-Seite 192.168.46.0/24 in den VPN-Tunnel geht, muss noch eine Route auf das Tunnel-Interface konfiguriert werden. Dazu empfiehlt es sich auch gleich noch eine Blackhole Route zu konfigurieren:&lt;br /&gt;
# Über das Menu ''Network -&amp;gt; Static Routes -&amp;gt; [[file:createnew.jpg|link=]] kann eine neue Route erstellt werden.&lt;br /&gt;
# Bei Destination wird das Remote-Netz angegeben (in unserem Fall 192.168.46.0/24)&lt;br /&gt;
# Bei ''Interface'' kommt das Tunnel-Interface (in unserm Fall ''VPN_extender''')&lt;br /&gt;
 [[File:Fortinet-2693.jpg|750px|link=]]&lt;br /&gt;
Die Blackhole-Route wird wie folgt konfiguriert:&lt;br /&gt;
# ''Destination'' die IP-Adresse der Remoteseite (192.168.46.0/24)&lt;br /&gt;
# Beim ''Interface'' wird ''Blackhole'' angewählt&lt;br /&gt;
# Wichtig, die ''Administrative Distance'' muss grösser sein als jene der regulären Route, wir empfehlen ''254''&lt;br /&gt;
 [[File:Fortinet-2694.jpg|750px|link=]]&lt;br /&gt;
Wer mehr über Blackhole-Route wissen möchte, kann dies im folgenden Artikel nachlesen:&lt;br /&gt;
* [[FortiGate:FAQ#Was_ist_eine_Blackhole-Route.3F]]&lt;br /&gt;
----&lt;br /&gt;
'''Konfigurieren der Firewall Regeln'''&amp;lt;br&amp;gt;&lt;br /&gt;
Nun müssen noch zwei Firewall Regeln konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
Die erste Regel steuert die Kommunikation vom Remote Netzwerk (192.168.46.0/24) auf die lokalen Ressourcen in unserem Netz. Unser Netz hat in diesem Beispiel den Wert 10.60.60.0/24. In dieser Regel wird die NAT Option deaktiviert (wir wollen kein Source NAT durchführen).&lt;br /&gt;
 [[File:Fortinet-2690.jpg|750px|link=]]&lt;br /&gt;
Danach braucht es noch eine zweite Regel für den Internet Zugang: Source ist das Remote Netzwerk (192.168.46.0/24), die Destination ist das Internet Interface (meistens wan1) und das Adressobjekt ''all''. Danach können die gewünschten Services angewählt werden. Hier müssen wir die NAT Option aktivieren. Es empfiehlt sich auch UTM-Features zu konfigurieren, um einen optimalen Schutz zu gewährleisten.&lt;br /&gt;
 [[File:Fortinet-2691.jpg|750px|link=]]&lt;br /&gt;
----&lt;br /&gt;
Regelwerk auf der FortiGate:&lt;br /&gt;
 [[File:Fortinet-2692.jpg|750px|link=]]&lt;br /&gt;
Wenn man ein Netzwerk hinter dem FortiExtender erreichen will, muss eine entsprechende Policy in die Gegenrichtung konfiguriert werden.&lt;br /&gt;
&lt;br /&gt;
Falls man einen lokalen DNS erreichen will, muss man dafür auch noch eine Regel konfigurieren!&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
'''Konfiguration in der CLI mit folgenden Annahmen:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
Netzwerk Lan FortiGate  : 10.60.60.0/24&lt;br /&gt;
Netzwerk Lan Extender   : 192.168.46.0/24&lt;br /&gt;
Local ID Extender       : KRIZ-SE&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''Konfiguration VPN-Tunnel:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config vpn ipsec phase1-interface&lt;br /&gt;
    edit &amp;quot;VPN_extender&amp;quot;&lt;br /&gt;
        set type dynamic&lt;br /&gt;
        set interface &amp;quot;wan1&amp;quot;&lt;br /&gt;
        set mode aggressive&lt;br /&gt;
        set peertype one&lt;br /&gt;
        set net-device disable&lt;br /&gt;
        set proposal aes256-sha256&lt;br /&gt;
        set dpd on-idle&lt;br /&gt;
        set comments &amp;quot;VPN-Verbindung zu Außenstelle mit FortiExtender&amp;quot;&lt;br /&gt;
        set dhgrp 14&lt;br /&gt;
        set peerid &amp;quot;KRIZ-SE&amp;quot;&lt;br /&gt;
        set psksecret [Pre-Shared-Key eingeben]&lt;br /&gt;
        set dpd-retryinterval 60&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
config vpn ipsec phase2-interface&lt;br /&gt;
    edit &amp;quot;Phase2-VPN-to_Extender&amp;quot;&lt;br /&gt;
        set phase1name &amp;quot;VPN_extender&amp;quot;&lt;br /&gt;
        set proposal aes256-sha256&lt;br /&gt;
        set dhgrp 14&lt;br /&gt;
        set keylifeseconds 43200&lt;br /&gt;
        set src-subnet 0.0.0.0 0.0.0.0&lt;br /&gt;
        set dst-subnet 192.168.46.0 255.255.255.0&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
'''Konfiguration Routen:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config router static&lt;br /&gt;
    edit 1&lt;br /&gt;
        set dst 192.168.46.0 255.255.255.0&lt;br /&gt;
        set device &amp;quot;VPN_extender&amp;quot;&lt;br /&gt;
        set comment &amp;quot;Remote Netz VPN Extender&amp;quot;&lt;br /&gt;
    next&lt;br /&gt;
    edit 2&lt;br /&gt;
        set dst 192.168.46.0 255.255.255.0&lt;br /&gt;
        set distance 254&lt;br /&gt;
        set comment &amp;quot;Blackhole Route - VPN Extender&amp;quot;&lt;br /&gt;
        set blackhole enable&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
'''Konfiguration Adressen Objekte:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall address&lt;br /&gt;
    edit &amp;quot;net-remote-vpn-192.168.46.0-24&amp;quot;&lt;br /&gt;
        set comment &amp;quot;Remote VPN Netz - Extender&amp;quot;&lt;br /&gt;
        set color 10&lt;br /&gt;
        set subnet 192.168.46.0 255.255.255.0&lt;br /&gt;
    next&lt;br /&gt;
    edit &amp;quot;net-internal-10.60.60.0-24&amp;quot;&lt;br /&gt;
        set comment &amp;quot;internal Network Ruesch&amp;quot;&lt;br /&gt;
        set color 3&lt;br /&gt;
        set subnet 10.60.60.0 255.255.255.0&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
'''Konfiguration Firewall Regeln:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall policy&lt;br /&gt;
    edit 1&lt;br /&gt;
        set name &amp;quot;I_VPN-extender-&amp;gt;LAN&amp;quot;&lt;br /&gt;
        set srcintf &amp;quot;VPN_extender&amp;quot;&lt;br /&gt;
        set dstintf &amp;quot;internal&amp;quot;&lt;br /&gt;
        set srcaddr &amp;quot;net-remote-vpn-192.168.46.0-24&amp;quot;&lt;br /&gt;
        set dstaddr &amp;quot;net-internal-10.60.60.0-24&amp;quot;&lt;br /&gt;
        set action accept&lt;br /&gt;
        set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
        set service &amp;quot;ALL&amp;quot;&lt;br /&gt;
        set logtraffic all&lt;br /&gt;
    next&lt;br /&gt;
    edit 2&lt;br /&gt;
        set name &amp;quot;I_VPN-extender-&amp;gt;INTERNET&amp;quot;&lt;br /&gt;
        set srcintf &amp;quot;VPN_extender&amp;quot;&lt;br /&gt;
        set dstintf &amp;quot;wan1&amp;quot;&lt;br /&gt;
        set srcaddr &amp;quot;net-remote-vpn-192.168.46.0-24&amp;quot;&lt;br /&gt;
        set dstaddr &amp;quot;all&amp;quot;&lt;br /&gt;
        set action accept&lt;br /&gt;
        set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
        set service &amp;quot;ALL&amp;quot;&lt;br /&gt;
        set utm-status enable&lt;br /&gt;
        set ssl-ssh-profile &amp;quot;certificate-inspection&amp;quot;&lt;br /&gt;
        set av-profile &amp;quot;default&amp;quot;&lt;br /&gt;
        set webfilter-profile &amp;quot;default&amp;quot;&lt;br /&gt;
        set logtraffic all&lt;br /&gt;
        set nat enable&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
''vielen Dank an Robert Kříž von Fortinet Schweiz''&lt;br /&gt;
&lt;br /&gt;
==High Availability==&lt;br /&gt;
=== Wie wird ein HA-Failover Cluster erstellt? ===&lt;br /&gt;
Dieser Artikel beschreibt, wie ein HA Failover Cluster mit Fortigate Firewalls unter FortiOS 6.01 erstellt werden kann. Ziel ist untenstehendes Szenario:&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-2251.png|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Vorbedingungen:'''&amp;lt;br/&amp;gt;&lt;br /&gt;
Eine HA Konfiguration setzt einige Vorbedingungen für beide Geräte voraus. Ein HA-Cluster kann nur erstellt werden wenn folgende Eigenschaften bei beiden Maschinen identisch sind:&lt;br /&gt;
* Gerätetyp (z.b: 2x Fortigate 200D)&lt;br /&gt;
* Revision&lt;br /&gt;
* Firmware&lt;br /&gt;
* FortiGuard Lizenzen&lt;br /&gt;
* Operating Mode (Transparent oder NAT)&lt;br /&gt;
* Festplattenkapazität&lt;br /&gt;
&lt;br /&gt;
Wenn eines der beiden Geräte einen tieferen Lizenzstatus hat (weniger Funktionen lizenziert, oder kürzere Laufzeit) dann wird der gesamte Cluster automatisch auf diesen tieferen Lizenzstatus heruntergesetzt.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''1. Konfiguration des Hostnamen auf dem Master'''&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1200px;&amp;quot;&lt;br /&gt;
| style=&amp;quot;vertical-align:top; width:600px;&amp;quot; |&lt;br /&gt;
[[file:Fortinet-2252.png|link=]]&lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; |&lt;br /&gt;
Bitte konfiguriere den Devicenamen auf dem Gerät, welches später die Rolle des Masters übernehmen soll. Diese Einstellung ist zu finden unter ''System -&amp;gt; Settings -&amp;gt; Hostname'' &lt;br /&gt;
|}&lt;br /&gt;
'''2. Aktivieren der HA Funktion auf dem Master'''&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1200px;&amp;quot;&lt;br /&gt;
| style=&amp;quot;vertical-align:top; width:600px;&amp;quot; |&lt;br /&gt;
[[file:Fortinet-2254.png|link=]]&lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; |&lt;br /&gt;
Anschliessend kann die HA-Funktion auf dem Master unter ''System -&amp;gt; HA'' aktiviert werden.&lt;br /&gt;
* Als Mode wird Active-Passive gewählt. &lt;br /&gt;
* Die Device-Priorität bestimmt anschliessend darüber, welches der beiden Geräte als Master selektiert wird. Das Gerät mit der höheren Priorität wird vom Cluster zum Master auserwählt.&lt;br /&gt;
* Unter ''Group Name'' muss für den Cluster einen Gruppennamen und ein Passwort gewählt werden. Dieser Gruppenname muss innerhalb der eigenen Umgebung einmalig sein, respektive über die Heartbeat Interfaces darf keine andere Gruppe mit einem identischen Namen existieren.&lt;br /&gt;
* Session Pickup bestimmt, ob in einem Failover Fall bereits etablierte Sessions von der Slave Firewall akzeptiert werden, oder ob im Failoverfall jede Session neu aufgebaut werden muss.&lt;br /&gt;
* Unter Monitor Interfaces werden die Interfaces selektiert, anhand jener ein Failover erfolgt, wenn eines dieser Interfaces auf dem Master nicht mehr verfügbar ist. Ergo sollten hier nur die Interfaces gewählt werden, welche garantiert immer UP sind.&lt;br /&gt;
* Unter Heartbeat Interfaces muss mindestens ein Interface gewählt werden, über welches der Cluster die Statusinformationen austauscht. Empfohlen werden hier aus Redundanzgründen zwei dedizierte Interfaces. Es können hier theoretisch Interfaces verwendet werden, welche auch sonst verwendet werden. Es wird jedoch empfohlen für den Heartbeat zwei dedizierte, voneinander unabhängige Interfaces zu verwenden. Werden dedizierte Interfaces verwendet, so müssen diese nicht vorgängig mit einer IP vorkonfiguriert werden.&lt;br /&gt;
* Unter Heartbeat Interface Priority kann definert werden, welchem der beiden Interface der Vorzug gewählt werden soll. Wird zum Beispiel ein produktives und ein dediziertes Interface für den Heartbeat verwendet, so empfiehlt es sich, das dedizierte Interface mit einer höheren Priorität zu versehen.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''3. Aktivieren der HA Funktion auf dem Slave'''&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1200px;&amp;quot;&lt;br /&gt;
| style=&amp;quot;vertical-align:top; width:600px;&amp;quot; |&lt;br /&gt;
[[file:Fortinet-2253.png|link=]]&lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; |&lt;br /&gt;
Nun kann die HA-Funktion auf dem Slave ebenfalls ''System -&amp;gt; HA'' aktiviert werden.&lt;br /&gt;
* Als Mode wird ebenfalls Active-Passive gewählt. &lt;br /&gt;
* Die Device Priorität soll tiefer gewählt werden, als jene des Master.&lt;br /&gt;
* Unter ''Group Name'' und ''Password'' wird die selbe Gruppe und das selbe Passwort wie auf dem Master hinterlegt.&lt;br /&gt;
* Konfiguriere Session Pickup analog Master.&lt;br /&gt;
* Konfiguriere Monitor Interfaces analog Master.&lt;br /&gt;
* Konfiguriere Heartbeat Interfaces analog Master.&lt;br /&gt;
* Bestätige und schliesse ab.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Sobald sich die beiden Clustermember nun über ein Heartbeat Interfaces sehen, beginnen sie den Cluster zu bilden. Der Slave wird neu gestartet und allenfalls mit der Konfiguration des Masters überschrieben. Nach einem Reboot sollte unter ''System -&amp;gt; HA'' eine Übersicht über den Clusterstatus zu sehen sein:&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-2255.png|link=]]&lt;br /&gt;
&lt;br /&gt;
Auch auf der Konsole kann der Status angeschaut werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:1200px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
fgt200-master # get system ha status&lt;br /&gt;
HA Health Status: OK&lt;br /&gt;
Model: FortiGate-200D&lt;br /&gt;
Mode: HA A-P&lt;br /&gt;
Group: 0&lt;br /&gt;
Debug: 0&lt;br /&gt;
Cluster Uptime: 0 days 00:07:01&lt;br /&gt;
Cluster state change time: 2018-07-17 16:34:31&lt;br /&gt;
Master selected using:&lt;br /&gt;
&amp;lt;2018/07/17 16:34:31&amp;gt; FG200D3916811639 is selected as the master because it has the largest value of override priority.&lt;br /&gt;
&amp;lt;2018/07/17 16:28:53&amp;gt; FG200D3916811639 is selected as the master because it's the only member in the cluster.&lt;br /&gt;
ses_pickup: enable, ses_pickup_delay=disable&lt;br /&gt;
override: enable&lt;br /&gt;
Configuration Status:&lt;br /&gt;
FG200D3916811639(updated 1 seconds ago): in-sync&lt;br /&gt;
FG200D3916811425(updated 1 seconds ago): in-sync&lt;br /&gt;
System Usage stats:&lt;br /&gt;
FG200D3916811639(updated 1 seconds ago):&lt;br /&gt;
	sessions=22, average-cpu-user/nice/system/idle=0%/0%/0%/100%, memory=13%&lt;br /&gt;
FG200D3916811425(updated 1 seconds ago):&lt;br /&gt;
	sessions=19, average-cpu-user/nice/system/idle=0%/0%/0%/100%, memory=12%&lt;br /&gt;
HBDEV stats:&lt;br /&gt;
FG200D3916811639(updated 1 seconds ago):&lt;br /&gt;
	port15: physical/1000auto, up, rx-bytes/packets/dropped/errors=1551614/2217/0/0, tx=1647198/2222/0/0&lt;br /&gt;
	port16: physical/1000auto, up, rx-bytes/packets/dropped/errors=1524874/2093/0/0, tx=1536540/2054/0/0&lt;br /&gt;
FG200D3916811425(updated 1 seconds ago):&lt;br /&gt;
	port15: physical/1000auto, up, rx-bytes/packets/dropped/errors=1649104/2225/0/0, tx=1561984/2232/0/0&lt;br /&gt;
	port16: physical/1000auto, up, rx-bytes/packets/dropped/errors=1537302/2055/0/0, tx=1532880/2104/0/0&lt;br /&gt;
MONDEV stats:&lt;br /&gt;
FG200D3916811639(updated 1 seconds ago):&lt;br /&gt;
	port1: physical/1000auto, up, rx-bytes/packets/dropped/errors=266700/1415/0/0, tx=1429610/1381/0/0&lt;br /&gt;
	wan1: physical/1000auto, up, rx-bytes/packets/dropped/errors=108967/614/0/0, tx=50166/420/0/0&lt;br /&gt;
FG200D3916811425(updated 1 seconds ago):&lt;br /&gt;
	port1: physical/1000auto, up, rx-bytes/packets/dropped/errors=356552/1565/0/0, tx=1684592/1618/0/0&lt;br /&gt;
	wan1: physical/1000auto, up, rx-bytes/packets/dropped/errors=122941/623/0/0, tx=37058/345/0/0&lt;br /&gt;
Master: fgt200-master   , FG200D3916811639, cluster index = 0&lt;br /&gt;
Slave : fgt200-slave    , FG200D3916811425, cluster index = 1&lt;br /&gt;
number of vcluster: 1&lt;br /&gt;
vcluster 1: work 169.254.0.1&lt;br /&gt;
Master: FG200D3916811639, operating cluster index = 0&lt;br /&gt;
Slave : FG200D3916811425, operating cluster index = 1&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Achtung hierbei: &amp;lt;pre&amp;gt;Status: OK&amp;lt;/pre&amp;gt; heisst nicht zwingend, dass  der Cluster wirklich OK ist. Eine genauere Analyse des Outputs ist erforderlich. So kann der Clustermember auch Status: OK haben, wenn nur ein Clustermember online ist. Dies würde beispielsweise mit folgendem Output vermerkt:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
Master selected using:&lt;br /&gt;
&amp;lt;2018/07/17 16:12:40&amp;gt; FG200D3916811639 is selected as the master because it's the only member in the cluster.&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Anpassen des Failover Verhaltens'''&amp;lt;br/&amp;gt;&lt;br /&gt;
Wird obenstehendes Szenario realisiert, so wird nach der Bildung des Clusters der Member mit der Priorität=128 zum Master erkoren. Fällt der Master aus, übernimmt der Slave. Nachdem der ursprüngliche Master wieder verfügbar wird, wird jedoch der Master-Status nicht wieder an die Unit mit der Prio 128 zurückgegeben. Dieses Verhalten kann jedoch forciert werden, indem in der ha-Konfig im CLI override eingeschaltet wird: &lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:1200px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
fg20-master# config system ha&lt;br /&gt;
fg20-master (ha) # set override enable&lt;br /&gt;
fg20-master (ha) # end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''Führen des HA-Links über eine öffentliche Infrastruktur'''&amp;lt;br/&amp;gt;&lt;br /&gt;
Der HA-Traffic wird standardmässig nicht verschlüsselt. Muss der HA-Traffic über eine öffentliche Infrastruktur geführt werden, so empfiehlt es sich, die Authentifizierung sowie die Verschlüsselung dieses Traffics einzuschalten. Dies muss auf dem Master sowie auch auf dem Slave konfiguriert werden.&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:1200px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
fg20-master# config system ha&lt;br /&gt;
fg20-master (ha) # set authentication enable&lt;br /&gt;
fg20-master (ha) # set encryption enable&lt;br /&gt;
fg20-master (ha) # end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:1200px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
fg20-slave # config system ha&lt;br /&gt;
fg20-slave (ha) # set authentication enable&lt;br /&gt;
fg20-slave (ha) # set encryption enable&lt;br /&gt;
fg20-slave (ha) # end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Anschliessend empiehlt es sich, beide Clustermember neu zustarten, damit die HA Verbindung neu ausgehandelt wird.&lt;br /&gt;
&lt;br /&gt;
'''Handling der Management Interfaces'''&amp;lt;br/&amp;gt;&lt;br /&gt;
Bei grösseren Umgebungen existiert gemäss Best-Practices oftmals ein Management Netzwerk. Es empfiehlt sich, beide Cluster Nodes mit einem Management Port in diesem Management Netzwerk zu platzieren. Somit kann im Notfall auch via dieses Netzwerk auf beide Cluster Nodes zugegriffen werden. Damit dies funktioniert, muss zuerst auf dem Master in der HA Konfiguration definiert werden, welches Interface als Management Interface gewählt wird. Hierbei kann nicht das auf gewissen Appliances zur Verfügung stehende MGMT Interface gewählt werden. Diesem Management Interface kann ausserdem ein dedizierter, anderer DefaultGateway mitgegeben werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:1200px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
fgt200-master (ha) # show&lt;br /&gt;
config system ha&lt;br /&gt;
    set ha-mgmt-status enable&lt;br /&gt;
    config ha-mgmt-interfaces&lt;br /&gt;
        edit 1&lt;br /&gt;
            set interface &amp;quot;port14&amp;quot;&lt;br /&gt;
            set gateway 192.168.11.1&lt;br /&gt;
        next&lt;br /&gt;
    end&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Anschliessend kann der gewählte Port auf beiden Units unterschiedlich konfiguriert werden. &amp;lt;br/&amp;gt;&lt;br /&gt;
Auf dem Master:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:1200px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system interface&lt;br /&gt;
    edit &amp;quot;port14&amp;quot;&lt;br /&gt;
        set ip 192.168.11.10 255.255.255.0&lt;br /&gt;
        set allowaccess https ssh snmp fgfm ftm&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Auf dem Slave:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:1200px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system interface&lt;br /&gt;
    edit &amp;quot;port14&amp;quot;&lt;br /&gt;
        set ip 192.168.11.11 255.255.255.0&lt;br /&gt;
        set allowaccess https ssh snmp fgfm ftm&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
mehr Infos: https://help.fortinet.com/fos60hlp/60/Content/FortiOS/fortigate-high-availability/virtual_clusteringConfig.htm&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich im Cluster mich von der aktiven auf die passive Fortigate verbinden? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Falls man den Clustermembers keine dedizierte Management IP Adresse vergibt,  kann man immer nur den aktiven Member per IP Adresse managen. Es gibt die Möglichkeit über die CLI den passiven Member anzusprechen. Dafür muss man die Device ID des passiven Members ermitteln. Dies funktioniert folgendermassen:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:550px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
fw-master # execute ha manage ?&lt;br /&gt;
&lt;br /&gt;
fw-master # &amp;lt;id&amp;gt;       please input peer box index.&lt;br /&gt;
fw-master # &amp;lt;0&amp;gt;        Susidary unit FGT60Exxxxxxxxxxd&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
In diesem Fall ist dies die ID des passiven Devices '''0'''&lt;br /&gt;
&lt;br /&gt;
Nun kann man sich mit dem selben Befehl auf den passiven Member verbinden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:550px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
fw-master # execute ha manage &amp;lt;HA_device_index&amp;gt;&lt;br /&gt;
fw-master # execute ha manage 0&lt;br /&gt;
&lt;br /&gt;
fw-slave login: admin&lt;br /&gt;
Password: ********&lt;br /&gt;
Welcome!&lt;br /&gt;
&lt;br /&gt;
fw-slave $&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
Es wird der Hostname des Slavey angezeigt, gefolgt von einem Dollar ($) Zeichen.&lt;br /&gt;
&lt;br /&gt;
Um den Slave wieder zu verlassen kann der Befehl ''exit'' benutzt werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:550px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
fw-slave $ exit&lt;br /&gt;
&lt;br /&gt;
fw-master # &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Was bedeutet die Meldung &amp;quot;slave and master have different hdisk status&amp;quot; in der CLI? ===&lt;br /&gt;
Beim Konfigurieren eines FortiGate HA-Clusters kann auf der Konsole auf dem passiven/Sekundären Gerät die folgende Meldung angezeigt werden:  &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;slave and master have different hdisk status. Cannot work with HA master. Shutdown the box! The system is halted.&amp;quot;&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Mögliche Ursachen für diese Fehlermeldungen sind:&lt;br /&gt;
&lt;br /&gt;
'''Möglichkeit 1 - Keine Disk im Device'''&amp;lt;br&amp;gt;&lt;br /&gt;
Bei einem der FortiGate Devices handelt es sich um ein Modell bei welchem keine Harddisk vorhanden ist. &lt;br /&gt;
Dies kann über die CLI folgendermassen überprüft werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
 # get system status&lt;br /&gt;
 Version: FortiGate-300D v6.4.1,build1637,200604 (GA)&lt;br /&gt;
 Virus-DB: 78.00196(2020-06-15 22:20)&lt;br /&gt;
 Extended DB: 78.00196(2020-06-15 22:20)&lt;br /&gt;
 Extreme DB: 1.00000(2018-04-09 18:07)&lt;br /&gt;
 IPS-DB: 15.00864(2020-06-15 02:16)&lt;br /&gt;
 IPS-ETDB: 6.00741(2015-12-01 02:30)&lt;br /&gt;
 APP-DB: 15.00864(2020-06-15 02:16)&lt;br /&gt;
 INDUSTRIAL-DB: 6.00741(2015-12-01 02:30)&lt;br /&gt;
 Serial-Number: FGT3HDxxxxxxxxx&lt;br /&gt;
 IPS Malicious URL Database: 2.00675(2020-06-15 05:04)&lt;br /&gt;
 BIOS version: 05000002&lt;br /&gt;
 System Part-Number: P14814-04&lt;br /&gt;
 &amp;lt;span style=&amp;quot;background-color: #ddb6dd;&amp;quot;&amp;gt;Log hard disk: Not available&amp;lt;/span&amp;gt; &amp;lt;--- Information über die Disk&lt;br /&gt;
 Hostname: alsochlu-sg0e1&lt;br /&gt;
 Operation Mode: NAT&lt;br /&gt;
 Current virtual domain: root&lt;br /&gt;
 Max number of virtual domains: 10&lt;br /&gt;
 Virtual domains status: 5 in NAT mode, 1 in TP mode&lt;br /&gt;
 Virtual domain configuration: multiple&lt;br /&gt;
 FIPS-CC mode: disable&lt;br /&gt;
 Current HA mode: a-p, master&lt;br /&gt;
 Cluster uptime: 914 days, 2 hours, 50 minutes, 7 seconds&lt;br /&gt;
 Cluster state change time: 2020-06-10 13:38:01&lt;br /&gt;
 Branch point: 1637&lt;br /&gt;
 Release Version Information: GA&lt;br /&gt;
 FortiOS x86-64: Yes&lt;br /&gt;
&lt;br /&gt;
Wenn keine Disk vorhanden ist, wird man folgenden Output sehen:  &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;&amp;quot;Log hard disk: Not available&amp;quot;&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Wenn eine Disk vorhanden ist: &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;&amp;quot;Log hard disk: Available&amp;quot;&amp;lt;/code&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''Möglichkeit 2 - Beide FortiGate haben eine Disk aber eine der Disk ist nicht formatiert:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Eine weitere möglichkeit ist, dass eine der Disk auf der FortiGate nicht formatiert ist und daher auch nicht genutzt werden kann.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
&lt;br /&gt;
Falls vorhanden erst die Logdaten sichern, falls vorhanden:&lt;br /&gt;
 # execute log backup [IP-ADRESSE_ZIEL]&lt;br /&gt;
Dann die Harddisk formatieren:&lt;br /&gt;
 # execute formatlogdisk&lt;br /&gt;
 &lt;br /&gt;
 Formatting this storage will erase all data on it, including&lt;br /&gt;
   logs, quarantine files;&lt;br /&gt;
   WanOpt caches;&lt;br /&gt;
 and require the unit to reboot.&lt;br /&gt;
 Do you want to continue? (y/n)&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''Möglichkeit 3 - Eine Disk ist defekt'''&amp;lt;br&amp;gt;&lt;br /&gt;
Eines der FortiGate-Geräte hat einen Festplattenfehler. Es muss ein HQIP-Test durchgeführt werden. Wie man einen HQIP Test durchführt kann demfolgenden Artikel entnommen werden:&lt;br /&gt;
&lt;br /&gt;
* [[FortiGate:FAQ#Wie_kann_ich_auf_einem_FortiGate_Device_einen_Hardwaretest_ausf.C3.BChren_.28Troubleshooting.2FHQIP_Testing.29.3F|Überprüfen der Disk mit einem HQIP File]]&lt;br /&gt;
* [[FortiGate:FAQ#F.C3.BCr_FortiGate_Devices_der_.22E.22_Serie_sowie_FG-300D.2F500D_existiert_kein_HQIP_Image_wie_kann_ich_dennoch_einen_Hardwaretest_ausf.C3.BChren.3F|Überprüfen der Disk ohne HQIP File]]&lt;br /&gt;
Danach mit dem Resultat ein Support RMA Case über https://support.fortinet.com eröffnen um das defekte Gerät austauschen zu lassen.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;!-- Referenz: https://kb.fortinet.com/kb/documentLink.do?externalID=FD31714 --&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== DoS ==&lt;br /&gt;
=== Wie kann ich die DoS Policy im FortiOS aktivieren? ===&lt;br /&gt;
Standardmässig sind die DoS Policy im FortiOS unter im Webgui nicht sichtbar. Diese müssen über die Feature-Einstellungen zuerst eingeschalten werden.&lt;br /&gt;
&lt;br /&gt;
Um diese Sichtbar zu machen muss unter dem Menu ''System -&amp;gt; Feature Visibility der Schalter DoS Policy'' aktiviert werden.&lt;br /&gt;
&lt;br /&gt;
[[Datei:Fortinet-2606.jpg]]&lt;br /&gt;
&lt;br /&gt;
Über die CLI kann man dies folgendermassen einschalten:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system settings&lt;br /&gt;
   set gui-dos-policy enable&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie konfiguriere ich eine DoS Regel auf der FortiGate? ===&lt;br /&gt;
&lt;br /&gt;
Das Menu um eine DoS Policy zu konfigurieren findet man im Menu ''Policy &amp;amp; Objects -&amp;gt; IPv4 DoS Policy''. Falls das Menu noch nicht vorhanden ist muss man es zuerst aktivieren:&lt;br /&gt;
       [[FortiGate:FAQ#Wie_kann_ich_die_DoS_Policy_im_FortiOS_aktivieren.3F]]&lt;br /&gt;
[[Datei:Fortinet-2607.jpg]]&lt;br /&gt;
&lt;br /&gt;
Jetzt über das Menu [[Datei:CreateNew.jpg]] kann eine neue Policy erstellt werden.&lt;br /&gt;
&lt;br /&gt;
Nun kann das eingehende Interface definiert werden, die Source Adressen und die Destination Adressen. Weiter können die Services definiert werden, auf welche die DoS Regel zählen soll. &lt;br /&gt;
&lt;br /&gt;
[[Datei:Fortinet-2608.jpg]]&lt;br /&gt;
&lt;br /&gt;
Für Eingehenden Traffic vom WAN Interface kann man sehr gut als Source ALL auswählen. Die Destination kann auch auf ALL gesetzt werden und die Services auch. Diese Regel wird dann als Implizit Regel konfiguriert, und alle Ausnahme Regeln vor dieser angelegten Implizit Regel.&lt;br /&gt;
&lt;br /&gt;
DoS Regeln sichern in gewissem Sinne das Netzwerk gegen abnormale Verhaltensmuster im Netzwerktraffic ab. Die Vorgeschlagenen Werte von Fortinet sind Richtwerte aber nicht in Stein gemeisselt. Um sein Netzwerk richtig abzusichern empfiehlt es sich, zuerst die Regeln auf Monitoring zu setzen und zu tracken wie der Traffic im Netzwerk normal ist. So kann dann der Schwellwert entsprechend angepasst werden. Man nimmt den gewünschten Schwellwert und rechnet noch eine Toleranz dazu. Zu beachten ist, je kleiner die Toleranz um so sicherer das Netz. Es muss aber auch beachtet werden, wenn die Toleranz zu klein ist, können auch Fehlalarme generiert werden.&lt;br /&gt;
&lt;br /&gt;
Wo immer Vorsicht geboten ist, bei Voip Applikationen. Hier können schnell höhe Werte entstehen. Daher Empfiehlt es sich für den SIP Port (üblicherweise UDP5060) eine Ausnahme Regel zu definieren. &lt;br /&gt;
&lt;br /&gt;
Auch in dem DoS Regelwerk wird die Reihenfolge von oben nach unten durchlaufen. Sobald ein Kriterium übereinstimmt wird die Regel beachtet und der Rest des DoS Regelwerk ignoriert. Daher macht es Sinn sich ein paar Gedanken zu machen.&lt;br /&gt;
&lt;br /&gt;
Die Regeln kann man mit ziehen per Maus einfach an die gewünschte Position schieben.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall DoS-policy&lt;br /&gt;
    edit 1&lt;br /&gt;
        set comments &amp;quot;DoS - implicit wan1&amp;quot;&lt;br /&gt;
        set interface &amp;quot;wan1&amp;quot;&lt;br /&gt;
        set srcaddr &amp;quot;all&amp;quot;&lt;br /&gt;
        set dstaddr &amp;quot;all&amp;quot;&lt;br /&gt;
        set service &amp;quot;ALL&amp;quot;&lt;br /&gt;
        config anomaly&lt;br /&gt;
            edit &amp;quot;tcp_syn_flood&amp;quot;&lt;br /&gt;
                set log enable&lt;br /&gt;
                set action block&lt;br /&gt;
                set threshold 2000&lt;br /&gt;
            next&lt;br /&gt;
            edit &amp;quot;tcp_port_scan&amp;quot;&lt;br /&gt;
                set log enable&lt;br /&gt;
                set action block&lt;br /&gt;
                set threshold 1000&lt;br /&gt;
            next&lt;br /&gt;
            edit &amp;quot;tcp_src_session&amp;quot;&lt;br /&gt;
                set log enable&lt;br /&gt;
                set action block&lt;br /&gt;
                set threshold 5000&lt;br /&gt;
            next&lt;br /&gt;
            edit &amp;quot;tcp_dst_session&amp;quot;&lt;br /&gt;
                set log enable&lt;br /&gt;
                set action block&lt;br /&gt;
                set threshold 5000&lt;br /&gt;
            next&lt;br /&gt;
            edit &amp;quot;udp_flood&amp;quot;&lt;br /&gt;
                set log enable&lt;br /&gt;
                set action block&lt;br /&gt;
                set threshold 2000&lt;br /&gt;
            next&lt;br /&gt;
            edit &amp;quot;udp_scan&amp;quot;&lt;br /&gt;
                set log enable&lt;br /&gt;
                set action block&lt;br /&gt;
                set threshold 2000&lt;br /&gt;
            next&lt;br /&gt;
            edit &amp;quot;udp_src_session&amp;quot;&lt;br /&gt;
                set log enable&lt;br /&gt;
                set action block&lt;br /&gt;
                set threshold 5000&lt;br /&gt;
            next&lt;br /&gt;
            edit &amp;quot;udp_dst_session&amp;quot;&lt;br /&gt;
                set log enable&lt;br /&gt;
                set action block&lt;br /&gt;
                set threshold 5000&lt;br /&gt;
            next&lt;br /&gt;
            edit &amp;quot;icmp_flood&amp;quot;&lt;br /&gt;
                set log enable&lt;br /&gt;
                set action block&lt;br /&gt;
                set threshold 250&lt;br /&gt;
            next&lt;br /&gt;
            edit &amp;quot;icmp_sweep&amp;quot;&lt;br /&gt;
                set log enable&lt;br /&gt;
                set action block&lt;br /&gt;
                set threshold 100&lt;br /&gt;
            next&lt;br /&gt;
            edit &amp;quot;icmp_src_session&amp;quot;&lt;br /&gt;
                set log enable&lt;br /&gt;
                set action block&lt;br /&gt;
                set threshold 300&lt;br /&gt;
            next&lt;br /&gt;
            edit &amp;quot;icmp_dst_session&amp;quot;&lt;br /&gt;
                set log enable&lt;br /&gt;
                set action block&lt;br /&gt;
                set threshold 1000&lt;br /&gt;
            next&lt;br /&gt;
            edit &amp;quot;ip_src_session&amp;quot;&lt;br /&gt;
                set status enable&lt;br /&gt;
                set log enable&lt;br /&gt;
                set action block&lt;br /&gt;
                set threshold 5000&lt;br /&gt;
            next&lt;br /&gt;
            edit &amp;quot;ip_dst_session&amp;quot;&lt;br /&gt;
                set status enable&lt;br /&gt;
                set log enable&lt;br /&gt;
                set action block&lt;br /&gt;
                set threshold 5000&lt;br /&gt;
            next&lt;br /&gt;
            edit &amp;quot;sctp_flood&amp;quot;&lt;br /&gt;
                set log enable&lt;br /&gt;
                set action block&lt;br /&gt;
                set threshold 2000&lt;br /&gt;
            next&lt;br /&gt;
            edit &amp;quot;sctp_scan&amp;quot;&lt;br /&gt;
                set log enable&lt;br /&gt;
                set action block&lt;br /&gt;
                set threshold 1000&lt;br /&gt;
            next&lt;br /&gt;
            edit &amp;quot;sctp_src_session&amp;quot;&lt;br /&gt;
                set log enable&lt;br /&gt;
                set action block&lt;br /&gt;
                set threshold 5000&lt;br /&gt;
            next&lt;br /&gt;
            edit &amp;quot;sctp_dst_session&amp;quot;&lt;br /&gt;
                set log enable&lt;br /&gt;
                set action block&lt;br /&gt;
                set threshold 5000&lt;br /&gt;
            next&lt;br /&gt;
        end&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Was bedeuten die unterschiedlichen DoS Anomalien? ===&lt;br /&gt;
&lt;br /&gt;
In der folgenden Tabelle kann entnommen werden, was mit den verschiedenen Anomalien gemeint ist und welche Schwellwerte auf der FortiGate vordefiniert sind:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:80%&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| '''L3 Anomalie'''&lt;br /&gt;
| '''Beschreibung'''&lt;br /&gt;
| '''Vordefinierter Schwellwert'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
''ip_src_session''&lt;br /&gt;
| &lt;br /&gt;
Wenn die Anzahl der gleichzeitigen IP-Verbindungen von einer Quell-IP-Adresse den konfigurierten Schwellenwert überschreitet, wird die Aktion ausgeführt. &lt;br /&gt;
|&lt;br /&gt;
5000 gleichzeitige Sessions&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
''ip_dst_session''&lt;br /&gt;
| &lt;br /&gt;
Wenn die Anzahl der gleichzeitigen IP-Verbindungen zu einer Ziel-IP-Adresse den konfigurierten Schwellenwert überschreitet, wird die Aktion ausgeführt. &lt;br /&gt;
|&lt;br /&gt;
5000 gleichzeitige Sessions&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| '''L4 Anomalie'''&lt;br /&gt;
| '''Beschreibung'''&lt;br /&gt;
| '''Vordefinierter Schwellwert'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
''tcp_syn_flood''&lt;br /&gt;
| &lt;br /&gt;
Wenn die SYN-Paketrate neuer TCP-Verbindungen, einschliesslich der erneuten Übertragung, zu einer Ziel-IP-Adresse den konfigurierten Schwellenwert überschreitet, wird die Aktion ausgeführt.&lt;br /&gt;
|&lt;br /&gt;
2000 Pakete pro Sekunde&lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
''tcp_port_scan''&lt;br /&gt;
| &lt;br /&gt;
Wenn die SYN-Paketrate neuer TCP-Verbindungen, einschliesslich der erneuten Übertragung, von einer Source-IP-Adresse den konfigurierten Schwellenwert überschreitet, wird die Aktion ausgeführt. &lt;br /&gt;
|&lt;br /&gt;
1000 Pakete pro Sekunde&lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
''tcp_src_session''&lt;br /&gt;
| &lt;br /&gt;
Wenn die Anzahl der gleichzeitigen TCP-Verbindungen von einer Source-IP-Adresse den konfigurierten Schwellenwert überschreitet, wird die Aktion ausgeführt. &lt;br /&gt;
|&lt;br /&gt;
5000 gleichzeitige Sessions&lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
''tcp_dst_session''&lt;br /&gt;
| &lt;br /&gt;
Wenn die Anzahl der gleichzeitigen TCP-Verbindungen zu einer Destination-IP-Adresse den konfigurierten Schwellenwert überschreitet, wird die Aktion ausgeführt. &lt;br /&gt;
|&lt;br /&gt;
5000 gleichzeitige Sessions&lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
''udp_flood''&lt;br /&gt;
| &lt;br /&gt;
Wenn der UDP-Traffic zu einer Destination-IP-Adresse den konfigurierten Schwellenwert überschreitet, wird die Aktion ausgeführt.&lt;br /&gt;
|&lt;br /&gt;
2000 Pakete pro Sekunde&lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
''udp_scan''&lt;br /&gt;
| &lt;br /&gt;
Wenn die Anzahl der UDP-Session, die von einer Source-IP-Adresse stammen den konfigurierten Schwellenwert überschreitet, wird die Aktion ausgeführt. &lt;br /&gt;
|&lt;br /&gt;
2000 Pakete pro Sekunde&lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
''udp_src_session''&lt;br /&gt;
| &lt;br /&gt;
Wenn die Anzahl der gleichzeitigen UDP-Verbindungen von einer Source-IP-Adresse den konfigurierten Schwellenwert überschreitet, wird die Aktion ausgeführt. &lt;br /&gt;
|&lt;br /&gt;
5000 gleichzeitige Sessions&lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
''udp_dst_session''&lt;br /&gt;
| &lt;br /&gt;
Wenn die Anzahl der gleichzeitigen UDP-Verbindungen zu einer Destination-IP-Adresse den konfigurierten Schwellenwert überschreitet, wird die Aktion ausgeführt. &lt;br /&gt;
|&lt;br /&gt;
5000 gleichzeitige Sessions&lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
''icmp_flood''&lt;br /&gt;
| &lt;br /&gt;
Wenn die Anzahl der an eine Destination-IP-Adresse gesendeten ICMP-Pakete den konfigurierten Schwellenwert überschreitet, wird die Aktion ausgeführt.&lt;br /&gt;
|&lt;br /&gt;
250 Pakete pro Sekunde&lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
''icmp_sweep''&lt;br /&gt;
| &lt;br /&gt;
Wenn die Anzahl der ICMP-Pakete, die von einer Source-IP-Adresse stammen, den konfigurierten Schwellenwert überschreitet, wird die Aktion ausgeführt. &lt;br /&gt;
|&lt;br /&gt;
100 Pakete pro Sekunde&lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
''icmp_src_session''&lt;br /&gt;
| &lt;br /&gt;
Wenn die Anzahl der gleichzeitigen ICMP-Verbindungen von einer Source-IP-Adresse den konfigurierten Schwellenwert überschreitet, wird die Aktion ausgeführt. &lt;br /&gt;
|&lt;br /&gt;
300 gleichzeitige Sessions&lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
''icmp_dst_session''&lt;br /&gt;
| &lt;br /&gt;
Wenn die Anzahl der gleichzeitigen ICMP-Verbindungen zu einer Destination-IP-Adresse den konfigurierten Schwellenwert überschreitet, wird die Aktion ausgeführt. &lt;br /&gt;
|&lt;br /&gt;
1000 gleichzeitige Sessions&lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
''sctp_flood''&lt;br /&gt;
| &lt;br /&gt;
Wenn die Anzahl der an eine Ziel-IP-Adresse gesendeten SCTP-Pakete den konfigurierten Schwellenwert überschreitet, wird die Aktion ausgeführt. &lt;br /&gt;
|&lt;br /&gt;
2000 Pakete pro Sekunde&lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
''sctp_scan''&lt;br /&gt;
| &lt;br /&gt;
Wenn die Anzahl der SCTP-Sitzungen, die von einer Source-IP-Adresse stammen, den konfigurierten Schwellenwert überschreitet, wird die Aktion ausgeführt. &lt;br /&gt;
|&lt;br /&gt;
1000 Pakete pro Sekunde&lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
''sctp_src_session''&lt;br /&gt;
| &lt;br /&gt;
Wenn die Anzahl der gleichzeitigen SCTP-Verbindungen von einer Source-IP-Adresse den konfigurierten Schwellenwert überschreitet, wird die Aktion ausgeführt.&lt;br /&gt;
|&lt;br /&gt;
5000 gleichzeitige Sessions&lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
''sctp_dst_session''&lt;br /&gt;
| &lt;br /&gt;
Wenn die Anzahl der gleichzeitigen SCTP-Verbindungen zu einer Destination-IP-Adresse den konfigurierten Schwellenwert überschreitet, wird die Aktion ausgeführt.&lt;br /&gt;
|&lt;br /&gt;
5000 gleichzeitige Sessions&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
* Informationen über das SCTP Protokoll: https://www.ionos.de/digitalguide/server/knowhow/sctp-stream-control-transmission-protocol/&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich für eine DoS Policy weitere Informationen für eine Analyse auflisten? ===&lt;br /&gt;
&lt;br /&gt;
In der CLI steht für eine DoS Policy folgendes Kommando zur Verfügung:&lt;br /&gt;
&lt;br /&gt;
        # diagnose ips anomaly [clear | config | filter | list | status]&lt;br /&gt;
&lt;br /&gt;
Die verschiedenen Optionen für &amp;quot;ips anomaly&amp;quot; haben folgende Bedeutung:&lt;br /&gt;
&lt;br /&gt;
        • clear            löscht die anomaly meters&lt;br /&gt;
        • config           listet die DOS-sensoren auf&lt;br /&gt;
        • filter           listet den &amp;quot;anomaly&amp;quot; filter auf&lt;br /&gt;
        • list             listet die &amp;quot;anomaly&amp;quot; meters auf&lt;br /&gt;
        • status           listet den &amp;quot;anomaly&amp;quot; status auf&lt;br /&gt;
&lt;br /&gt;
Somit kann zBsp mit folgendem Befehl die konfigurierten DoS Policies aufgelistet werden:&lt;br /&gt;
&lt;br /&gt;
        # diagnose ips anomaly config&lt;br /&gt;
        DoS sensors in kernel vd 0:&lt;br /&gt;
        DoS id 2 proxy 0&lt;br /&gt;
          0 tcp_syn_flood status 0 log 0 nac 0 action 0 threshold 2000&lt;br /&gt;
          1 tcp_port_scan status 0 log 0 nac 0 action 0 threshold 1000&lt;br /&gt;
          2 tcp_src_session status 1 log 1 nac 1 action 7 threshold 100&lt;br /&gt;
          3 tcp_dst_session status 0 log 0 nac 0 action 0 threshold 5000&lt;br /&gt;
          4 udp_flood status 0 log 0 nac 0 action 0 threshold 2000&lt;br /&gt;
          5 udp_scan status 0 log 0 nac 0 action 0 threshold 2000&lt;br /&gt;
          6 udp_src_session status 0 log 0 nac 0 action 0 threshold 5000&lt;br /&gt;
          7 udp_dst_session status 0 log 0 nac 0 action 0 threshold 5000&lt;br /&gt;
          8 icmp_flood status 0 log 0 nac 0 action 0 threshold 250&lt;br /&gt;
          9 icmp_sweep status 0 log 0 nac 0 action 0 threshold 100&lt;br /&gt;
          10 icmp_src_session status 0 log 0 nac 0 action 0 threshold 300&lt;br /&gt;
          11 icmp_dst_session status 0 log 0 nac 0 action 0 threshold 1000&lt;br /&gt;
          12 ip_src_session status 0 log 0 nac 0 action 0 threshold 5000&lt;br /&gt;
          13 ip_dst_session status 0 log 0 nac 0 action 0 threshold 5000&lt;br /&gt;
          14 sctp_flood status 0 log 0 nac 0 action 0 threshold 2000&lt;br /&gt;
          15 sctp_scan status 0 log 0 nac 0 action 0 threshold 1000&lt;br /&gt;
          16 sctp_src_session status 0 log 0 nac 0 action 0 threshold 5000&lt;br /&gt;
          17 sctp_dst_session status 0 log 0 nac 0 action 0 threshold 5000&lt;br /&gt;
        DoS id 1 proxy 0&lt;br /&gt;
          0 tcp_syn_flood status 1 log 1 nac 0 action 7 threshold 2000&lt;br /&gt;
          1 tcp_port_scan status 1 log 0 nac 0 action 0 threshold 1000&lt;br /&gt;
          2 tcp_src_session status 1 log 0 nac 0 action 0 threshold 5000&lt;br /&gt;
          3 tcp_dst_session status 1 log 0 nac 0 action 0 threshold 5000&lt;br /&gt;
          4 udp_flood status 1 log 1 nac 0 action 7 threshold 2000&lt;br /&gt;
          5 udp_scan status 1 log 0 nac 0 action 0 threshold 2000&lt;br /&gt;
          6 udp_src_session status 1 log 0 nac 0 action 0 threshold 5000&lt;br /&gt;
          7 udp_dst_session status 1 log 0 nac 0 action 0 threshold 5000&lt;br /&gt;
          8 icmp_flood status 1 log 1 nac 0 action 7 threshold 250&lt;br /&gt;
          9 icmp_sweep status 1 log 0 nac 0 action 0 threshold 100&lt;br /&gt;
          10 icmp_src_session status 1 log 0 nac 0 action 0 threshold 300&lt;br /&gt;
          11 icmp_dst_session status 1 log 0 nac 0 action 0 threshold 1000&lt;br /&gt;
          12 ip_src_session status 0 log 0 nac 0 action 0 threshold 5000&lt;br /&gt;
          13 ip_dst_session status 0 log 0 nac 0 action 0 threshold 5000&lt;br /&gt;
          14 sctp_flood status 0 log 0 nac 0 action 0 threshold 2000&lt;br /&gt;
          15 sctp_scan status 0 log 0 nac 0 action 0 threshold 1000&lt;br /&gt;
          16 sctp_src_session status 0 log 0 nac 0 action 0 threshold 5000&lt;br /&gt;
          17 sctp_dst_session status 0 log 0 nac 0 action 0 threshold 5000&lt;br /&gt;
        total # DoS sensors: 2.&lt;br /&gt;
&lt;br /&gt;
Nachfolgender Befehl listet alle IPv4 Adressen auf für welche ein &amp;quot;match&amp;quot; der DoS Policy ausgeführt wurde. Diese Liste zeigt nicht zwingend IPv4 Adressen die eine Attacke durchgeführt haben. Die Position &amp;quot;exp&amp;quot; (expiration) zeigt den Wert in Sekunden nachdem ein entsprechender Eintrag entfernt wird sofern kein weiterer &amp;quot;match&amp;quot; betreffend der IPv4 Adresse für diesen DoS Policy Eintrag stattfindet. Die Position &amp;quot;pps&amp;quot; (packet per second) zeigt an wieviele Packete pro Sekunden für die IPv4 Adressen registriert wurde. Die Position &amp;quot;freq&amp;quot; (frequency) zeigt die Frequenz für eine spezifische IPv4 Adresse für die eine DoS anomaly erkannt wurde:&lt;br /&gt;
&lt;br /&gt;
        # diagnose ips anomaly list&lt;br /&gt;
        list nids meter:&lt;br /&gt;
        id=udp_flood          ip=198.41.0.4 dos_id=1 exp=988 pps=1 freq=6&lt;br /&gt;
        &lt;br /&gt;
        id=udp_dst_session    ip=198.41.0.4 dos_id=1 exp=5990 pps=0 freq=0&lt;br /&gt;
        &lt;br /&gt;
        id=udp_scan           ip=193.193.135.65 dos_id=1 exp=988 pps=2 freq=3&lt;br /&gt;
        &lt;br /&gt;
        id=udp_src_session    ip=193.193.135.65 dos_id=1 exp=5990 pps=0 freq=0&lt;br /&gt;
        &lt;br /&gt;
        id=udp_flood          ip=193.193.135.66 dos_id=1 exp=880 pps=3 freq=3&lt;br /&gt;
        &lt;br /&gt;
        id=udp_flood          ip=192.228.79.201 dos_id=1 exp=967 pps=0 freq=1&lt;br /&gt;
        &lt;br /&gt;
        id=udp_dst_session    ip=192.228.79.201 dos_id=1 exp=5969 pps=0 freq=0&lt;br /&gt;
        &lt;br /&gt;
        total # of nids meters: 7.&lt;br /&gt;
&lt;br /&gt;
Wenn durch &amp;quot;list&amp;quot; eine grosse Liste von Informationen ausgegeben wird kann diese mittels folgendem Befehl gefilter werden:&lt;br /&gt;
&lt;br /&gt;
        # diagnose ips anomaly filter&lt;br /&gt;
        clear  Clear anomaly filter.&lt;br /&gt;
        id     Anomaly ID.&lt;br /&gt;
        ip     IP and subnet mask.&lt;br /&gt;
        pps    pps&lt;br /&gt;
        freq   frequency&lt;br /&gt;
&lt;br /&gt;
Der Status des Filters kann mit folgendem Befehl aufgelistet werden:&lt;br /&gt;
&lt;br /&gt;
        # diagnose ips anomaly filter&lt;br /&gt;
        anomaly filter:&lt;br /&gt;
        id any&lt;br /&gt;
        ip 0.0.0.0 mask 0.0.0.0&lt;br /&gt;
        nps 0 - 0&lt;br /&gt;
        freq 0 - 0 &lt;br /&gt;
&lt;br /&gt;
Somit kann zBsp ein anhand eine Policy ID (id) oder zBsp anhand eine IPv4 Adresse (ip) ein Filter gesetzt werden:&lt;br /&gt;
&lt;br /&gt;
        # diagnose ips anomaly filter id 1&lt;br /&gt;
        # diagnose ips anomaly filter&lt;br /&gt;
        anomaly filter:&lt;br /&gt;
        id 1&lt;br /&gt;
        ip 0.0.0.0 mask 0.0.0.0&lt;br /&gt;
        nps 0 - 0&lt;br /&gt;
        freq 0 - 0&lt;br /&gt;
&lt;br /&gt;
        # diagnose ips anomaly filter ip 198.41.0.4 255.255.255.255&lt;br /&gt;
        # diagnose ips anomaly filter&lt;br /&gt;
        anomaly filter:&lt;br /&gt;
        id 1&lt;br /&gt;
        ip 198.41.0.4 mask 255.255.255.255&lt;br /&gt;
        nps 0 - 0&lt;br /&gt;
        freq 0 - 0   &lt;br /&gt;
&lt;br /&gt;
Um den Filter zurück zu setzen führe ein &amp;quot;clear&amp;quot; aus:&lt;br /&gt;
&lt;br /&gt;
        # diagnose ips anomaly filter clear&lt;br /&gt;
        # diagnose ips anomaly filter&lt;br /&gt;
        anomaly filter:&lt;br /&gt;
        id 0&lt;br /&gt;
        ip 0.0.0.0 mask 0.0.0.0&lt;br /&gt;
        nps 0 - 0&lt;br /&gt;
        freq 0 - 0&lt;br /&gt;
&lt;br /&gt;
== Botnet ==&lt;br /&gt;
=== Wie schalte ich den Botnet- und CC-Schutz auf der FortiGate ein? (bis FortiOS 6.0) ===&lt;br /&gt;
[[File:fortiOS60.jpg|link=|link=]]&lt;br /&gt;
&lt;br /&gt;
Im FortiOS 6.0 kann das Feature auf dem ausgehenden Interface Richtung Internet aktiviert werden. Das Interface muss in der Rolle ''WAN'' oder ''undefined'' sein.&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
 [[File:Fortinet-1999.jpg|link=]]&lt;br /&gt;
Wenn man auf ''botnet packages'' klickt kann man die Liste aufrufen, aus welcher ersichtlich ist, welche Botnetze und C&amp;amp;C Netze bekannt sind.&lt;br /&gt;
 [[File:Fortinet-2500.jpg|link=|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system interface&lt;br /&gt;
    edit wan1&lt;br /&gt;
        set scan-botnet-connections block&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie schalte ich den Botnet und CC Schutz auf der FortiGate ein? (ab FortiOS 6.2) ===&lt;br /&gt;
[[File:fortiOS62.png|25px|link=]]  [[File:fortiOS64.png|25px|link=]] ]] &lt;br /&gt;
Im Gegensatz zum FortiOS 6.0 wird ab FortiOS 6.2 der Botnet- und C&amp;amp;C-Schutz über ein IPS Profil konfiguriert, welches in einer Firewall Regel aktiviert werden muss.&lt;br /&gt;
&lt;br /&gt;
Hierfür muss eventuell bei den Features die Intrusion Prevention Option eingeschaltet werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Unter dem Menupunkt ''System -&amp;gt; Feature Visibility '' muss das Feature IPS Feature aktiviert werden.&lt;br /&gt;
 [[File:Fortinet-1996.jpg|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
Jetzt kann unter den Security Profilen ein neues IPS Profil angelegt werden.&lt;br /&gt;
 [[File:Fortinet-1997.jpg|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
Das IPS Profil muss jetzt an eine Policy gebunden werden:&amp;lt;br&amp;gt;&lt;br /&gt;
Policies können im Menupunk ''Policy &amp;amp; Objects -&amp;gt; IPv4 Policy -&amp;gt;'' [[File:createnew.jpg|link=]] neu erstellt werden:&lt;br /&gt;
 [[File:Fortinet-1998.jpg|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
'''IPS Feature einschalten:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system settings&lt;br /&gt;
    set gui-ips enable&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''IPS Profil anlegen:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config ips sensor&lt;br /&gt;
    edit &amp;quot;Botnet-Sensor&amp;quot;&lt;br /&gt;
        set scan-botnet-connections block&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''IPS Profil in einer Policy aktivieren:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall policy&lt;br /&gt;
    edit 1&lt;br /&gt;
        set name &amp;quot;O_internal-&amp;gt;Internet-all&amp;quot;&lt;br /&gt;
        set srcintf &amp;quot;internal&amp;quot;&lt;br /&gt;
        set dstintf &amp;quot;wan1&amp;quot;&lt;br /&gt;
        set srcaddr &amp;quot;net-192.168.1.0-24&amp;quot;&lt;br /&gt;
        set dstaddr &amp;quot;net-0.0.0.0-00&amp;quot;&lt;br /&gt;
        set action accept&lt;br /&gt;
        set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
        set service &amp;quot;ALL&amp;quot;&lt;br /&gt;
        set utm-status enable&lt;br /&gt;
        set logtraffic all&lt;br /&gt;
        set ips-sensor &amp;quot;Botnet-Sensor&amp;quot;&lt;br /&gt;
        set nat enable&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt; &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Im Log sehen wir die geblockten Events am folgenden Ort:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:750px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Im Menu über ''Log &amp;amp; Report -&amp;gt; Intrusion Prevention''&lt;br /&gt;
&lt;br /&gt;
[[File:Fortinet-2501.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
Wenn der Event angeklickt wird, können noch mehr Details entnommen werden:&lt;br /&gt;
&lt;br /&gt;
[[File:Fortinet-2502.jpg|link=]]&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Antivirus ==&lt;br /&gt;
=== Wo finde ich auf der FortiGuard Support Seite mehr Informationen betreffend den Antivirus Database Inhalte? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]] [[File:fortiOS62.png|25px|link=]] [[File:fortiOS64.png|25px|link=]] &amp;lt;br&amp;gt;&lt;br /&gt;
Auf der Website von FortiGuard ist ebenfalls die Option «Antivirus» ausgewiesen (https://www.fortiguard.com/updates/antivirus). &lt;br /&gt;
&lt;br /&gt;
Dort wird fortlaufend auf die aktuelle Version (latest version) hingewiesen inkl. den zuletzt erkannten Viren. &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Unter ''Services'' -&amp;gt; ''Anti-Virus'' sind weitere Informationen zum Produkt aufgelistet sind. Des Weiteren kann ein &amp;quot;Schnelltest&amp;quot; einer verdächtigen Datei vorgenommen werden.&lt;br /&gt;
 [[file: Fortinet-3040.jpg |link=]]&lt;br /&gt;
Erweiterte Produkte-Infos sind unter folgendem Link zu finden: &lt;br /&gt;
        https://www.fortinet.com/support/support-services/fortiguard-security-subscriptions/antivirus&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich die AntiVirus Datenbank auf der FortiGate aktuell halten? ===&lt;br /&gt;
[[File:fortiOS56.png|25px|link=]] [[File:fortiOS60.png|25px|link=]] [[File:fortiOS62.png|25px|link=]] [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Die Antivirus Datenbank der FortiGate kann mit der ''Push Methode'', der ''Schedule Methode'' oder auch mittels Kombination beider Methoden geupdated werden.&lt;br /&gt;
&lt;br /&gt;
Die ''Schedule Methode'' (geplannte Methode) ermöglicht es, dass in regelmässigen Abständen ein Update der Datenbank vorgenommen wird.&lt;br /&gt;
Man kann zwischen stündlich, täglich oder wöchentlich auswählen.&lt;br /&gt;
&lt;br /&gt;
Mit der ''Push Option'' werden Push-Aktualisierungen akzeptiert. Das heisst, sobald eine neue Definition in der FortiGuard propagiert wird, bekommt die FortiGate ein Update gepusht. Die Push-Option stellt so sicher, dass die Antivirus Datenbank auf der FortiGate so aktuell wie möglich ist. Diese Option empfiehlt sich besonders in Hochsicherheitsumgebungen.&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Über das Menu ''System -&amp;gt; FortiGuard'' nach unten scrollen bis man den folgenden Menu-Abschnitt findet:&lt;br /&gt;
 [[File:Fortinet-2730.jpg|550px|link=]]&lt;br /&gt;
&lt;br /&gt;
* Accept push updates -&amp;gt; Ein- oder ausschalten für die Push Updates der AV-Datenbank&lt;br /&gt;
* Scheduled Updates -&amp;gt; Einstellen des Intervalls in welchem die AV-Datenbank von der FortiGuard her upgedatet werden soll. (alle [n] Stunden, täglich, wöchentlich)&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:100%&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system autoupdate push-update&lt;br /&gt;
set status [enable|disable]&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
''Autoupdate konfigurieren Syntax:''&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system autoupdate schedule&lt;br /&gt;
set status [Enable|disable]        --&amp;gt; aktivieren oder deaktivieren&lt;br /&gt;
set frequency [every|daily|weekly] --&amp;gt; Intervall für Update eingeben (alle n Stunden, täglich, wöchentlich)&lt;br /&gt;
set time [hh:mm]                   --&amp;gt; hh:[1-23] Stunden, mm: [0-59] Minuten. Für Zufall innerhalb 1 Stunde mm auf 60 einstellen.&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
''Beispiel Autoupdate alle zwei Stunden konfigurieren:''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system autoupdate schedule&lt;br /&gt;
set status enable&lt;br /&gt;
set frequency every&lt;br /&gt;
set time 02:60&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Ein Update der verschiedenen UTM Databases kann mittels folgendem Befehl auch manuell ausgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        # execute update-now&lt;br /&gt;
&lt;br /&gt;
Desweiteren stehen folgende Befehle zur Verfügung um spezifische Databases auf den neusten Stand zu bringen:&lt;br /&gt;
&lt;br /&gt;
        # execute update-av                  Update AV engine/definitions&lt;br /&gt;
        # execute update-geo-ip              Update IP Geography DB&lt;br /&gt;
        # execute update-ips                 Update IPS engine/definitions&lt;br /&gt;
        # execute update-list                Download update server list&lt;br /&gt;
        # execute update-netscan             Update netscan object&lt;br /&gt;
        # execute update-src-ivs             Update src-vis object&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #DE8A2E;&amp;quot;| &amp;lt;span&amp;gt;[[File:tipp.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #ffe29b&amp;quot;|&lt;br /&gt;
Egal welche Methode gewählt wird, die Virenüberprüfung muss mindestens bei einer Firewall-Policy aktiviert sein. Ist dies nicht der Fall, wird die FortiGate keine Updates herunterladen.&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Die Botnet-IPs und Botnet-Domänen Lizenz ist ab FortiOS 6.0.1 Teil der FortiGuard AntiVirus-Lizenz.&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf der FortiGate die einzelnen Versionen der UTM Database überprüfen? ===&lt;br /&gt;
&lt;br /&gt;
Auf einer FortiGate existieren etliche UTM Databases für die verschiedenen Funktionen wie IPS, Antivirus, GeoIP, Certification List usw. Diese werden laufend durch die Funktion &amp;quot;autoupdate&amp;quot; auf dem neusten Stand gehalten. Die aktuelle Konfiguration der Funktion &amp;quot;autoupdate&amp;quot; kann folgendermassen abgerufen werden:&lt;br /&gt;
&lt;br /&gt;
        # get system auto-update status&lt;br /&gt;
        FDN availability:  unavailable at Tue Jan  5 18:13:39 2016&lt;br /&gt;
        &lt;br /&gt;
        Push update: disable&lt;br /&gt;
        Scheduled update: enable&lt;br /&gt;
                Update every:   6 hours at 0 minutes after the hour&lt;br /&gt;
        Virus definitions update: enable&lt;br /&gt;
        IPS definitions update: enable&lt;br /&gt;
        Push address override: disable&lt;br /&gt;
        Web proxy tunneling: disable&lt;br /&gt;
&lt;br /&gt;
Nachdem die UTM Databases auf den neusten Stand gebracht wurden, können die verschiedenen detaillierten Informationen der Databases durch folgende Befehl abgerufen werden:&lt;br /&gt;
&lt;br /&gt;
        # get system auto-update version&lt;br /&gt;
        &lt;br /&gt;
        AV Engine&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 5.00227&lt;br /&gt;
        Contract Expiry Date: n/a&lt;br /&gt;
        Last Updated using manual update on Tue Dec  8 10:57:00 2015&lt;br /&gt;
        Last Update Attempt: Tue Jan  5 12:33:50 2016&lt;br /&gt;
        Result: Updates Installed&lt;br /&gt;
        &lt;br /&gt;
        Virus Definitions&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 16.00560&lt;br /&gt;
        Contract Expiry Date: n/a&lt;br /&gt;
        Last Updated using manual update on Fri Oct 19 08:31:00 2012&lt;br /&gt;
        Last Update Attempt: Tue Jan  5 12:33:50 2016&lt;br /&gt;
        Result: Updates Installed&lt;br /&gt;
        &lt;br /&gt;
        Extended set&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 1.00000&lt;br /&gt;
        Contract Expiry Date: n/a&lt;br /&gt;
        Last Updated using manual update on Wed Oct 17 15:46:00 2012&lt;br /&gt;
        Last Update Attempt: Tue Jan  5 12:33:50 2016&lt;br /&gt;
        Result: Updates Installed&lt;br /&gt;
        &lt;br /&gt;
        Mobile Malware Definitions&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 0.00000&lt;br /&gt;
        Contract Expiry Date: n/a&lt;br /&gt;
        Last Updated using manual update on Mon Jan  1 00:00:00 2001&lt;br /&gt;
        Last Update Attempt: Tue Jan  5 12:33:50 2016&lt;br /&gt;
        Result: Updates Installed&lt;br /&gt;
        &lt;br /&gt;
        Attack Definitions&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 6.00741&lt;br /&gt;
        Contract Expiry Date: n/a&lt;br /&gt;
        Last Updated using manual update on Tue Dec  1 02:30:00 2015&lt;br /&gt;
        Last Update Attempt: Tue Jan  5 12:33:50 2016&lt;br /&gt;
        Result: Updates Installed&lt;br /&gt;
        &lt;br /&gt;
        Attack Extended Definitions&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 0.00000&lt;br /&gt;
        Contract Expiry Date: n/a&lt;br /&gt;
        Last Updated using manual update on Mon Jan  1 00:00:00 2001&lt;br /&gt;
        Last Update Attempt: Tue Jan  5 12:33:50 2016&lt;br /&gt;
        Result: Updates Installed&lt;br /&gt;
        &lt;br /&gt;
        IPS Malicious URL Database&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 1.00001&lt;br /&gt;
        Contract Expiry Date: n/a&lt;br /&gt;
        Last Updated using manual update on Thu Jan  1 01:01:00 2015&lt;br /&gt;
        Last Update Attempt: Tue Jan  5 12:33:50 2016&lt;br /&gt;
        Result: Updates Installed&lt;br /&gt;
        &lt;br /&gt;
        Flow-based Virus Definitions&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 1.00123&lt;br /&gt;
        Contract Expiry Date: n/a&lt;br /&gt;
        Last Updated using manual update on Tue Jul 21 14:19:00 2015&lt;br /&gt;
        Last Update Attempt: Tue Jan  5 12:33:50 2016&lt;br /&gt;
        Result: Updates Installed&lt;br /&gt;
        &lt;br /&gt;
        Botnet Definitions&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 1.00000&lt;br /&gt;
        Contract Expiry Date: n/a&lt;br /&gt;
        Last Updated using manual update on Mon May 28 22:51:00 2012&lt;br /&gt;
        Last Update Attempt: Tue Jan  5 12:33:50 2016&lt;br /&gt;
        Result: Updates Installed&lt;br /&gt;
        &lt;br /&gt;
        IPS Attack Engine&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 3.00156&lt;br /&gt;
        Contract Expiry Date: n/a&lt;br /&gt;
        Last Updated using manual update on Thu Dec 10 13:40:00 2015&lt;br /&gt;
        Last Update Attempt: Tue Jan  5 12:33:50 2016&lt;br /&gt;
        Result: Updates Installed&lt;br /&gt;
        &lt;br /&gt;
        Internet-service Database Apps&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 2.00662&lt;br /&gt;
        Contract Expiry Date: n/a&lt;br /&gt;
        Last Updated using manual update on Tue Nov 17 11:56:00 2015&lt;br /&gt;
        Last Update Attempt: Tue Jan  5 12:33:50 2016&lt;br /&gt;
        Result: Updates Installed&lt;br /&gt;
        &lt;br /&gt;
        Internet-service Database Maps&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 0.00000&lt;br /&gt;
        Contract Expiry Date: n/a&lt;br /&gt;
        Last Updated using manual update on Mon Jan  1 00:00:00 2001&lt;br /&gt;
        Last Update Attempt: Tue Jan  5 12:33:50 2016&lt;br /&gt;
        Result: Updates Installed&lt;br /&gt;
        &lt;br /&gt;
        Botnet Domain Database&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 0.00000&lt;br /&gt;
        Contract Expiry Date: n/a&lt;br /&gt;
        Last Updated using manual update on Mon Jan  1 00:00:00 2001&lt;br /&gt;
        Last Update Attempt: Tue Jan  5 12:33:50 2016&lt;br /&gt;
        Result: Updates Installed&lt;br /&gt;
        &lt;br /&gt;
        Vulnerability Compliance and Management&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 1.00297-L&lt;br /&gt;
        Contract Expiry Date: n/a&lt;br /&gt;
        Last Updated using manual update on Fri Dec  4 19:31:00 2015&lt;br /&gt;
        Last Update Attempt: n/a&lt;br /&gt;
        Result: Updates Installed&lt;br /&gt;
        &lt;br /&gt;
        Modem List&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 0.000&lt;br /&gt;
        &lt;br /&gt;
        Device and OS Identification&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 1.00040&lt;br /&gt;
        Contract Expiry Date: n/a&lt;br /&gt;
        Last Updated using manual update on Tue Jan  5 17:26:00 2016&lt;br /&gt;
        Last Update Attempt: Tue Jan  5 12:33:50 2016&lt;br /&gt;
        Result: Updates Installed&lt;br /&gt;
        &lt;br /&gt;
        IP Geography DB&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 1.044&lt;br /&gt;
        Contract Expiry Date: n/a&lt;br /&gt;
        Last Update Date: Wed Dec  2 22:57:32 2015&lt;br /&gt;
        &lt;br /&gt;
        &lt;br /&gt;
        Certificate Bundle&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 1.00001&lt;br /&gt;
        Last Update Date: Wed Nov  4 16:07:00 2015&lt;br /&gt;
        &lt;br /&gt;
        &lt;br /&gt;
        FDS Address&lt;br /&gt;
        ---------&lt;br /&gt;
        &lt;br /&gt;
        &lt;br /&gt;
        URL White list&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 0.00000&lt;br /&gt;
        Contract Expiry Date: n/a&lt;br /&gt;
        Last Updated using manual update on Mon Jan  1 00:00:00 2001&lt;br /&gt;
        Last Update Attempt: Tue Jan  5 12:33:50 2016&lt;br /&gt;
        Result: Updates Installed&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Des Weiteren steht nachfolgendes Kommando zur Verfügung welches die einzelnen Antivirus Datenbanken, sowie dessen Inhalt / Einträge auflistet:&lt;br /&gt;
&lt;br /&gt;
        # diagnose antivirus database-info&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Welche AntiVirus Datenbanken gibt es auf der FortiGate? ===&lt;br /&gt;
[[File:fortiOS56.png|25px|link=]] [[File:fortiOS60.png|25px|link=]] [[File:fortiOS62.png|25px|link=]] [[File:fortiOS64.png|25px|link=]]&amp;lt;br&amp;gt;&lt;br /&gt;
Es gibt mehrere FortiGuard-Antiviren-Datenbanken, die mit dem CLI-Befehl &amp;quot;config antivirus setting&amp;quot; konfiguriert werden können. Die Unterstützung für die einzelnen Datenbanktypen variiert je nach FortiGate-Modell.&lt;br /&gt;
&lt;br /&gt;
Alle FortiGate-Geräte enthalten die normale Datenbank. Die normale Datenbank enthält Signaturen für Viren, die in den letzten Monaten erkannt wurden und durch das FortiGuard Global Security Research Team ermittelt wurden. Sie ist die kleinste Datenbank und führt daher die schnellsten Überprüfungen durch. Diese Datenbank erkennt jedoch nicht alle bekannten Viren.&lt;br /&gt;
&lt;br /&gt;
Die meisten FortiGate-Modelle unterstützen die erweiterte Datenbank. Die erweiterte Datenbank erkennt auch Viren welche nicht mehr aktiv sind. Viele gängige Plattformen sind immer noch anfällig für diese Viren, oder diese könnten zu einem späteren Zeitpunkt ein Problem darstellen.&lt;br /&gt;
&lt;br /&gt;
Die Extreme-Datenbank ist für den Einsatz in Hochsicherheitsumgebungen vorgesehen. Die Extremdatenbank erkennt alle bekannten Viren, auch solche, welche es auf ältere Betriebssysteme absehen, welche nicht mehr weit verbreitet sind.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
FortiGuard Antivirus Datenbanken:&lt;br /&gt;
&lt;br /&gt;
'''Normal''' - enthält häufige aktuelle Angriffe und ist für alle Modelle verfügbar. Alle FortiGate-Geräte enthalten die normale Datenbank. Die normale Datenbank enthält Signaturen für Viren, die in den letzten Monaten erkannt wurden und vom FortiGuard Global Security Research Team ermittelt wurden. Sie ist die kleinste Datenbank und führt daher die schnellsten Überprüfungen durch. Diese Datenbank erkennt jedoch nicht alle bekannten Viren.&lt;br /&gt;
&lt;br /&gt;
'''Extended''' - umfasst normale und zusätzliche neuere aktuell nicht aktive Viren. Viele gängige Plattformen sind immer noch anfällig für solche Viren, welche später ein Problem darstellen könnten.&lt;br /&gt;
&lt;br /&gt;
'''Extreme''' - umfasst &amp;quot;extended&amp;quot; und zusätzlich ruhende Viren. Sie ist für den Einsatz in Hochsicherheitsumgebungen vorgesehen. Die Extremdatenbank erkennt alle bekannten Viren, auch solche, die auf ältere Betriebssysteme abzielen welche nicht mehr weit verbreitet sind.&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
Ab [[File:fortiOS64.png|25px|link=]]:&lt;br /&gt;
FortiGate verwendet die Erweiterte DB als Standard-AntiVirus-DB. &lt;br /&gt;
Die Option &amp;quot;Normale DB&amp;quot; wird nicht mehr unterstützt. &lt;br /&gt;
&lt;br /&gt;
Für FortiGate-Modelle welche die Extreme DB unterstützen, steht die Option zwischen &amp;quot;Extended DB&amp;quot; oder &amp;quot;Extreme DB&amp;quot; zur Auswahl.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Unter &amp;quot;Antiviren-Einstellungen konfigurieren&amp;quot; wurde der Parameter default-db entfernt. &lt;br /&gt;
FortiGate-Modelle, die Extreme-Set-Datenbanken unterstützen, haben den neuen Parameter use-extreme-db.&lt;br /&gt;
Standardmäßig ist use-extreme-db deaktiviert, so dass die FortiGate die normalen und Extended-Set-Datenbanken verwendet. &lt;br /&gt;
Wenn use-extreme-db aktiviert ist, wird von der FortiGate die Extreme-Set-Datenbank verwendet&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
AntiVirus settings in the CLI.&lt;br /&gt;
&lt;br /&gt;
- On low end models, use-extreme-db is hidden. &lt;br /&gt;
This example shows the CLI captured on FortiGate-101E.&lt;br /&gt;
&lt;br /&gt;
(settings) # show full-configuration&lt;br /&gt;
# config antivirus settings&lt;br /&gt;
    set grayware enable&lt;br /&gt;
    set override-timeout 0&lt;br /&gt;
end&lt;br /&gt;
&lt;br /&gt;
- On higher end models, use-extreme-db is available. &lt;br /&gt;
This example shows the CLI captured on FortiGate-600D.&lt;br /&gt;
&lt;br /&gt;
(settings) # show full-configuration&lt;br /&gt;
# config antivirus settings&lt;br /&gt;
    set use-extreme-db enable&lt;br /&gt;
    set grayware enable&lt;br /&gt;
    set override-timeout 0&lt;br /&gt;
end&lt;br /&gt;
&lt;br /&gt;
(settings)set use-extreme-db ?&lt;br /&gt;
enable                            &amp;lt;----- Enable extreme AVDB.&lt;br /&gt;
disable                           &amp;lt;----- Disable extreme AVDB.&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;!-- Referenz : https://kb.fortinet.com/kb/documentLink.do?externalID=FD49036 --&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich unter auf der FortiGate für die &amp;quot;autoupdate&amp;quot; Funktion der UTM Databases einen explizit Proxy konfigurieren? ===&lt;br /&gt;
&lt;br /&gt;
Ein FortiOS resp. eine FortiGate benutzt um deren UTM Databases auf den neusten Stand zu bringen die &amp;quot;autoupdate&amp;quot; Funktion. Weitere Informationen zu dieser &amp;quot;autoupdate&amp;quot; Funktion siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
[[FortiGate-6.0-6.4: AQ#Wie_kann_ich_die_AntiVirus_Datenbank_auf_der_FortiGate_aktuell_halten.3F]]&lt;br /&gt;
&lt;br /&gt;
Diese &amp;quot;autoupdate&amp;quot; Funktion benützt keine explizit Proxy Konfiguration, sondern ist transparent. Dies bedeutet: Soll die &amp;quot;autoupdate&amp;quot; Funktion über einen explizit Proxy durchgeführt werden, so muss dies über die CLI konfiguriert werden! Bei dieser explizit Proxy Konfiguration für &amp;quot;autoupdate&amp;quot; ist folgendes zu berücksichtigen: Username und Passwort welcher benutzt wird um sich beim explizit Proxy anzumelden ist hier optional. Das FortiOS benutzt den explizit Proxy um sich via HTTP CONNECT Methode gemäss RFC 2616 zu verbinden. Diese Methode wird benutzt um SSL Traffic zu &amp;quot;tunneln&amp;quot;. Aus diesem Grund muss auf dem explizit Proxy kontrolliert werden ob dies erlaubt ist, da dieser Vorgang im normal Fall über den explizit Proxy verhindert wird. Es sollte ebenfalls kontrolliert werden welche Ports freigegeben auf dem explizit Proxy um das Internet zu erreichen. Unter normalen Umständen, sofern keine Einschränkungen auf dem explizit Proxy implementiert sind, wären dies die privilegierten Ports 1-1024. Die FortiOS &amp;quot;autoupdate&amp;quot; Funktion benutzt den TCP-Port 8890 was wiederum keinem privilegierter Port entspricht. Aus diesem Grund muss dieser nicht privilegierter Port auf dem explizit Proxy Funktion freigeschaltet werden damit das Fortinet Distribution Network (FDN) erreichbar ist.&lt;br /&gt;
&lt;br /&gt;
       # config system autoupdate tunneling&lt;br /&gt;
       # set status [enable | disable]&lt;br /&gt;
       # set address [gebe die entsprechende IPv4 Adresse oder FQDN des explizit Proxy an]&lt;br /&gt;
       # set port [gebe den entsprechenden Proxy Port an zB &amp;quot;8080&amp;quot;]&lt;br /&gt;
       # set username [optional gebe für die Anmeldung an den explizit Proxy einen Usernamen an]&lt;br /&gt;
       # set password [gebe für die Anmeldung an den explizit Proxy sofern ein Username definiert wurde ein entsprechendes Passwort an]&lt;br /&gt;
       # end&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Was ist die Option Virus Outbreak Prevention? ===&lt;br /&gt;
Die FortiGuard Virus Outbreak Prevention ist eine zusätzliche Schutzebene, welche das Netzwerk vor neu auftauchender Malware schützt. &lt;br /&gt;
Schnelle Virenausbrüche können ein Netzwerk infizieren, bevor Signaturen entwickelt werden können, um diese zu stoppen. &lt;br /&gt;
Die Outbreak Prevention Option stoppt diese Virenausbrüche, bis Signaturen in der FortiGuard verfügbar sind. &lt;br /&gt;
Die FortiGate muss über eine FortiGuard Virus Outbreak Service (VOS) Lizenz verfügen, bevor sie die Anfrage in Echtzeit an FortiGuard sendet und so einen Zero-Day Virenangriff verhindert. &lt;br /&gt;
&lt;br /&gt;
Die FortiGate nutzt für neue Bedrohungen eine hashbasierte Virenerkennung welche von den AV-Signaturen noch nicht erkannt werden. &lt;br /&gt;
Wenn die Datei an den Scanunit-Deamon gesendet wird, wird die Datei im  Puffer gehasht (optional werden Archivinhalte extrahiert) &lt;br /&gt;
und eine Anforderung (oder mehrere, je nach Anzahl der Dateien in einem gescannten Archiv) an den URL-Filter-Deamon gesendet. &lt;br /&gt;
Nach einem Abgleich mit seinem Anforderungscache auf bekannte Signaturen sendet der URL-Filter-Deamon eine Antivirus-Anforderung mit &lt;br /&gt;
den verbleibenden Signaturen an die FortiGuard. Die FortiGuard gibt eine Bewertung zurück, anhand jener bestimmt wird, ob der Scanunit-Deamon die Datei als schädlich melden soll oder nicht. Aufträge bleiben im Scanunit-Deamon so lange ausgesetzt, bis der Requester eine Antwort erhält oder die Anfrage in ein Time-Out läuft.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# Über das Menu ''Security Profiles -&amp;gt; AntiVirus'' auf das entsprechende Profil zugreifen oder ein Neues anlegen.&lt;br /&gt;
# Was passiert wenn ein Virus erkannt wird? [blocken oder nur monitoren]&lt;br /&gt;
# FortiOS 6.4 Feature set (Scan Modus Flow oder Proxy Based einstellen)&lt;br /&gt;
# Die Protokolle auswählen, für welche das AV-Profil scannen soll (in userem Fall HTTP)&lt;br /&gt;
# Firus Outbreak Prevention aktivieren in dem die Option '' Use FortiGuard Outbreak Prevention Database'' eingeschalten wird.&lt;br /&gt;
 [[File:Fortinet-2731.jpg|550px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:100%&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
''Syntax:''&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config antitvirus profile&lt;br /&gt;
edit [PROFIL_NAME]&lt;br /&gt;
config [Protokoll]&lt;br /&gt;
set options scan&lt;br /&gt;
set outbreak-prevention [disable|files|full-archive] &lt;br /&gt;
 -&amp;gt; disable      = Outbreak Prevention wird in diesem Protokoll nicht angewendet &lt;br /&gt;
 -&amp;gt; files        = Files werden gescannt &lt;br /&gt;
 -&amp;gt; full-archive = Files und Archivierte Files (ohne Passwort) werden gescannt&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
''Beispiel für ein AntiVirus Profil scannen auf HTTP mit Outbreak Prevention:''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config antivirus profile&lt;br /&gt;
    edit &amp;quot;av_outbreak&amp;quot;&lt;br /&gt;
        config http&lt;br /&gt;
           set options scan&lt;br /&gt;
           set outbreak-prevention full-archive&lt;br /&gt;
        end&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Wir sehen das Outbreak Prevensions Verdikt der Datei also_test.com im scanunit deamon:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:100%&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose debug application scanunit -1&lt;br /&gt;
Debug messages will be on for 30 minutes.&lt;br /&gt;
# diagnose debug enable&lt;br /&gt;
&lt;br /&gt;
# su 4739 job 1 open&lt;br /&gt;
su 4739 req vfid 1 id 1 ep 0 new request, size 313, policy id 1, policy type 0&lt;br /&gt;
su 4739 req vfid 1 id 1 ep 0 received; ack 1, data type: 0&lt;br /&gt;
su 4739 job 1 request info:&lt;br /&gt;
su 4739 job 1   client 10.20.0.20:39412 server 198.18.250.15:80&lt;br /&gt;
su 4739 job 1   object_name 'also_test.com'&lt;br /&gt;
su 4739 file-typing NOT WANTED options 0x0 file_filter no&lt;br /&gt;
su 4739 enable databases 0b (core mmdb extended)&lt;br /&gt;
su 4739 job 1 begin http scan&lt;br /&gt;
su 4739 scan file 'also_test.com' bytes 68&lt;br /&gt;
su 4739 job 1 outbreak-prevention scan, level 0, filename 'also_test.com'&lt;br /&gt;
su 4739 scan result 0&lt;br /&gt;
su 4739 job 1 end http scan&lt;br /&gt;
su 4739 job 1 inc pending tasks (1)&lt;br /&gt;
su 4739 not wanted for analytics: analytics submission is disabled (m 0 r 0)&lt;br /&gt;
su 4739 job 1 suspend&lt;br /&gt;
su 4739 outbreak-prevention recv error&lt;br /&gt;
su 4739 ftgd avquery id 0 status 1&lt;br /&gt;
su 4739 job 1 outbreak-prevention infected entryid=0&lt;br /&gt;
su 4739 report AVQUERY infection priority 1&lt;br /&gt;
su 4739 insert infection AVQUERY SUCCEEDED loc (nil) off 0 sz 0 at index 0 total infections 1 error 0&lt;br /&gt;
su 4739 job 1 dec pending tasks 0&lt;br /&gt;
su 4739 job 1 send result&lt;br /&gt;
su 4739 job 1 close&lt;br /&gt;
su 4739 outbreak-prevention recv error&lt;br /&gt;
&lt;br /&gt;
# diagnose debug disable&lt;br /&gt;
# diagnose debug reset&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich für die Antivirus Engine die maximale File-Grösse konfigurieren? ===&lt;br /&gt;
Die maximale File-Grösse für ein Scanning beträgt bei allen FortiGate-Modellen 10 Mb.&lt;br /&gt;
Wenn dieser Wert erhöht werden möchte, so kann dies via CLI mit folgendem Befehl vorgenommen werden (in unserem Beispiel wird neu der Wert ''20'' für 20 Mb gesetzt):&lt;br /&gt;
&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]] '''Wichtig''': Der Befehl ist für OS 6.2, wie auch für OS 6.4 unterschiedlich!!!&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall profile-protocol-options&lt;br /&gt;
     edit &amp;lt;profile_name&amp;gt;&lt;br /&gt;
          config http&lt;br /&gt;
               set uncompressed-oversize-limit 20&lt;br /&gt;
          end&lt;br /&gt;
     end&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #DE8A2E;&amp;quot;| &amp;lt;span&amp;gt;[[File:tipp.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #ffe29b&amp;quot;|&lt;br /&gt;
[[File:fortiOS62.png|25px|link=]] '''Wichtig''': Der Befehl ist für OS 6.2, wie auch für OS 6.4 unterschiedlich!!!&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall profile-protocol-options&lt;br /&gt;
     edit &amp;quot;protocol&amp;quot;&lt;br /&gt;
           config ssh&lt;br /&gt;
                set uncompressed-oversize-limit 20&lt;br /&gt;
          end&lt;br /&gt;
     end&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #DE8A2E;&amp;quot;| &amp;lt;span&amp;gt;[[File:tipp.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #ffe29b&amp;quot;|&lt;br /&gt;
[[File:fortiOS64.png|25px|link=]] '''Wichtig''': Der Befehl ist für OS 6.2, wie auch für OS 6.4 unterschiedlich!!!&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall profile-protocol-options&lt;br /&gt;
     edit &amp;quot;protocol&amp;quot;&lt;br /&gt;
          config ssh&lt;br /&gt;
                set uncompressed-oversize-limit 20&lt;br /&gt;
          end&lt;br /&gt;
     end&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Welche Datei-Formate werden auf der Antivirus Engine unterstützt? ===  &lt;br /&gt;
                 * 7z&lt;br /&gt;
                 * arj&lt;br /&gt;
                 * cab&lt;br /&gt;
                 * lzh&lt;br /&gt;
                 * rar&lt;br /&gt;
                 * tar&lt;br /&gt;
                 * zip&lt;br /&gt;
                 * bzip&lt;br /&gt;
                 * gzip&lt;br /&gt;
                 * bzip2&lt;br /&gt;
                 * xz&lt;br /&gt;
                 * bat&lt;br /&gt;
                 * msc&lt;br /&gt;
                 * uue&lt;br /&gt;
                 * mime&lt;br /&gt;
                 * base64&lt;br /&gt;
                 * binhex&lt;br /&gt;
                 * bin [[File:fortiOS62.png|25px|link=]][[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
                 * elf&lt;br /&gt;
                 * exe&lt;br /&gt;
                 * hta&lt;br /&gt;
                 * html&lt;br /&gt;
                 * jad&lt;br /&gt;
                 * class&lt;br /&gt;
                 * cod&lt;br /&gt;
                 * javascript&lt;br /&gt;
                 * msoffice&lt;br /&gt;
                 * msofficex&lt;br /&gt;
                 * fsg&lt;br /&gt;
                 * upx&lt;br /&gt;
                 * petite&lt;br /&gt;
                 * aspack&lt;br /&gt;
                 * prc [[File:fortiOS62.png|25px|link=]][[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
                 * sis&lt;br /&gt;
                 * hlp&lt;br /&gt;
                 * activemime&lt;br /&gt;
                 * jpeg&lt;br /&gt;
                 * gif&lt;br /&gt;
                 * tiff&lt;br /&gt;
                 * png&lt;br /&gt;
                 * bmp&lt;br /&gt;
                 * ignored [[File:fortiOS60.png|25px|link=]]&lt;br /&gt;
                 * unknown&lt;br /&gt;
                 * mpeg&lt;br /&gt;
                 * mov&lt;br /&gt;
                 * mp3&lt;br /&gt;
                 * wma&lt;br /&gt;
                 * wav&lt;br /&gt;
                 * pdf&lt;br /&gt;
                 * avi&lt;br /&gt;
                 * rm&lt;br /&gt;
                 * torrent&lt;br /&gt;
                 * hibun [[File:fortiOS60.png|25px|link=]]&lt;br /&gt;
                 * msi&lt;br /&gt;
                 * mach-o&lt;br /&gt;
                 * dmg&lt;br /&gt;
                 *.net&lt;br /&gt;
                 * xar&lt;br /&gt;
                 * chm&lt;br /&gt;
                 * iso&lt;br /&gt;
                 * crx&lt;br /&gt;
&lt;br /&gt;
=== Welche Database und Features können für die Antivirus Engine aktiviert werden? ===&lt;br /&gt;
Für die Antivirus Engine stehen auf einem FortiOS folgende Databases und Funktionen zur Verfügung:&lt;br /&gt;
&lt;br /&gt;
        • '''Normal Database'''            Beinhaltet die &amp;quot;Wild Virus&amp;quot; sowie die &amp;quot;üblichen Viren&amp;quot;. Für eine normale Absicherung resp. Schutz gegen Virus sollte diese Datenbank benutzt werden!&lt;br /&gt;
        &lt;br /&gt;
        • '''Extended Database'''          Beinhaltet &amp;quot;Wild Virus&amp;quot; sowie eine umfangreiche Definition der &amp;quot;Zoo Virus&amp;quot;. &amp;quot;Zoo Viruses&amp;quot; sind in den normalen Studien nicht mehr aufgeführt da sie sehr selten. Dies bedeutet: diese&lt;br /&gt;
 Database sollte nur in &amp;quot;High Security&amp;quot; Umgebungen benutzt werden! &lt;br /&gt;
        &lt;br /&gt;
        • '''Extrem Database'''            Beinhaltet &amp;quot;Wild Virus&amp;quot; sowie der &amp;quot;Zoo Virus&amp;quot;. &amp;quot;Zoo-Viruses&amp;quot; sind in den normalen Studien nicht mehr aufgeführt da sie sehr selten. Der Unterschied zum &amp;quot;extended&amp;quot; Modus ist, dass in der &amp;quot;extrem&amp;quot; alle &amp;quot;Zoo Virus&amp;quot; enthalten sind. Diese Datenbank sollte nur in &amp;quot;High Security&amp;quot; Umgebungen benutzt werden!&lt;br /&gt;
        &lt;br /&gt;
        • '''Mobile Malware Database'''    Beinhaltet Mobile Malware für Android!&lt;br /&gt;
        &lt;br /&gt;
        • '''Grayware Funktion'''          Grayware beinhaltet die Definitionen für &amp;quot;Adware&amp;quot; oder auch Dialer genannt!&lt;br /&gt;
        &lt;br /&gt;
        • '''Heuristic'''                  Verhaltensbasierende analytische Antivirus Überprüfung!&lt;br /&gt;
        &lt;br /&gt;
        • '''Scan Mode (Flow- &amp;amp; Proxy-Mode)''' [[File:fortiOS62.png|25px|link=]] [[File:fortiOS64.png|25px|link=]]     Benützt Flow-Mode mit kompakter Antivirus Datenbank sowie erweiterte Technik für Antivirus Scan! Auf [[File:fortiOS60.png|25px|link=]] ist lediglich Flow-Mode verfügbar.&lt;br /&gt;
        &lt;br /&gt;
        • '''Block Executables (Email)'''  Im Antivirus Profile können Executables Files (.exe) für IMAP, POP3, SMTP und MAPI geblockt werden!  &amp;lt;br&amp;gt;&lt;br /&gt;
        • '''Content Disarm and Reconstruction (CDR)'''       Entfernt schadhafte Inhalte bevor diese dem User übermittelt werden. &amp;lt;br&amp;gt;&lt;br /&gt;
        • '''Advance Threat Protection (ATP)''' [[File:fortiOS62.png|25px|link=]] [[File:fortiOS64.png|25px|link=]]    Automatisierte Schadware (Virus, Trojaner etc.) Erkennung in Echtzeit – auch für die Public Cloud &amp;lt;br&amp;gt;&lt;br /&gt;
        • '''Virus Outbreak Prevention''' [[File:fortiOS64.png|25px|link=]]       Hash-Signaturen die von Malware Drittanbietern erweitert und von FortiGuard bereitgestellt wird.  Bei Übereinstimmung von FortiGuard Datenquelle wird Datei bösartig eingestuft &amp;lt;br&amp;gt;&lt;br /&gt;
        • '''File Signature Check'''[[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf der FortiGate die Antivirus Funktion konfigurieren? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]] [[File:fortiOS62.png|25px|link=]]&lt;br /&gt;
# Als Erstes muss auf der FortiGate unter ''System'' -&amp;gt; ''Feature Visibility'' die Option ''AntiVirus'' aktiviert worden sein.&lt;br /&gt;
&lt;br /&gt;
[[file: Fortinet-3037.jpg |link=]] &lt;br /&gt;
&lt;br /&gt;
# Das standardmässig (default) aktivierte AntiVirus-Profil kann unter ''Security'' -&amp;gt; ''Profiles AntiVirus'' bearbeitet werden.&lt;br /&gt;
# Nun kann vom ''Scan Mode'' auf ''Full'', und ''Detect Viruses'' auf ''Block'' gesetzt werden.&lt;br /&gt;
# Bei ''APT Protection Options'' nun ''Use Virus Outbreak Prevention Database'' aktivieren um einem zusätzlichen Sicherheits-Layer zu implementieren und so frühzeitig Viren-Ausbrüche verhindern zu können.&lt;br /&gt;
&lt;br /&gt;
[[file: Fortinet-3038.jpg |link=]]&lt;br /&gt;
&lt;br /&gt;
[[File:fortiOS62.png|25px|link=]] [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
Ist Proxy-Based ausgewählt worden, so erscheint unter den AntiVirus Profilen ein rotes ''P'' welches auf den aktivieren Proxy-Modus hinweist.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #DE8A2E;&amp;quot;| &amp;lt;span&amp;gt;[[File:tipp.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #ffe29b&amp;quot;|&lt;br /&gt;
'''WICHTIG:'''&lt;br /&gt;
Je nachdem welcher Modus (Proxy- oder Flow-based) gewählt wurde, werden im Dropdown-Menü nur die möglichen Features angezeigt, welche auch technisch möglich sind. Bei Proxy-based können auch die Features von Flow-based angewählt werden.&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich verhindern, dass für HTTP &amp;quot;Streaming Content&amp;quot; die Antivirus Funktion benützt wird? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]] [[File:fortiOS62.png|25px|link=]] [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
Wenn über HTTP Streaming Content aufgerufen wird, so versucht die Antivirus Engine diesen Streaming Content zu scannen sofern ein Antivirus Profile für HTTP in einer entsprechenden Firewall Policy Rule konfiguriert wurde. Möchte man dies verhindern, so kann das Protocol Options Profile, das zusammen mit dem Antivirus Profile in der entsprechenden Firewall Policy Rule benutzt wird, durch folgende Konfiguration ein Antivirus Scan verhindert werden:&lt;br /&gt;
&lt;br /&gt;
        # config firewall profile-protocol-options&lt;br /&gt;
        # edit [Name des entsprechenden Profiles]&lt;br /&gt;
        # config http&lt;br /&gt;
        # set streaming-content-bypass [enable | disable]&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Diese Konfiguration gilt jedoch nur für HTTP und nicht für andere Protokolle resp. Services wie zBsp HTTPS. Eine andere Möglichkeit ein Scanning durch die Antivirus Engine zu verhindern ist den MIME Header heranzuziehen um einen Scan zu verhindern. Diese Funktion steht jedoch innerhalb der Antivirus-Funktion nicht zur Verfügung. Ein MIME Header kann stattdessen über die &amp;quot;content-header&amp;quot; Funktion des Webfilters konfiguriert werden. Um die Konfiguration durchzuführen muss als erster Schritt der MIME Header des Contents eruiert werden. Dies kann zBsp über WireShark durchgeführt werden. Nachfolgend die MIME Header Informationen aus WireShark betreffend YouTube:&lt;br /&gt;
&lt;br /&gt;
        Hypertext Transfer Protocol&lt;br /&gt;
        HTTP/1.0 200 OK\r\n&lt;br /&gt;
        Request Version: HTTP/1.0&lt;br /&gt;
        Response Code: 200&lt;br /&gt;
        Server: DCLK-AdSvr\r\n&lt;br /&gt;
        '''Content-Type: video/x-ms-asf\r\n'''&lt;br /&gt;
        X-Google-Inred-Content-Type: video/x-ms-asf\r\n&lt;br /&gt;
        Content-Length: 410\r\n&lt;br /&gt;
        Content-Encoding: gzip\r\n&lt;br /&gt;
&lt;br /&gt;
        Hypertext Transfer Protocol&lt;br /&gt;
        HTTP/1.1 200 OK\r\n&lt;br /&gt;
        Request Version: HTTP/1.1&lt;br /&gt;
        Response Code: 200&lt;br /&gt;
        Last-Modified: Mon, 14 Sep 2009 00:40:51 GMT\r\n&lt;br /&gt;
        '''Content-Type: video/x-flv\r\n'''&lt;br /&gt;
        Content-Length: 200994\r\n&lt;br /&gt;
        Connection: close\r\n&lt;br /&gt;
        Content-Disposition: attachment; filename=&amp;quot;video.flv&amp;quot;\r\n&lt;br /&gt;
        Expires: Thu, 29 Oct 2009 09:06:24 GMT\r\n&lt;br /&gt;
        Cache-Control: public,max-age=3600\r\n&lt;br /&gt;
        Date: Thu, 29 Oct 2009 08:06:24 GMT\r\n&lt;br /&gt;
        Server: gvs 1.0\r\n&lt;br /&gt;
&lt;br /&gt;
Die relevanten Informationen um einen &amp;quot;content-header&amp;quot; Konfiguration durchzuführen, sind die &amp;quot;Content-Type&amp;quot; Informationen. In unserem Beispiel sind das die folgenden Positionen:&lt;br /&gt;
&lt;br /&gt;
        Content-Type: video/x-ms-asf\r\n&lt;br /&gt;
        Content-Type: video/x-flv\r\n&lt;br /&gt;
&lt;br /&gt;
In der &amp;quot;content-header&amp;quot; Konfiguration muss anhand &amp;quot;RegEx&amp;quot; die benötigten Informationen betreffend dem MIME Header welcher konfiguriert werden soll, definiert werden. Möchte man alle Video-, wie auch Audio-MIME Header definieren, so muss folgendes definiert werden:&lt;br /&gt;
&lt;br /&gt;
        video\\/.*&lt;br /&gt;
        audio\\/.*&lt;br /&gt;
&lt;br /&gt;
Das Zeichen &amp;quot;/&amp;quot; stellt im RegEx ein Sonderzeichen dar. Dadurch kann nicht einfach &amp;quot;video/&amp;quot; definiert werden weil Sonderzeichen mit &amp;quot;\\&amp;quot; escaped werden müssen! Nun kann die &amp;quot;content-header&amp;quot; Konfiguration durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
       # config webfilter content-header&lt;br /&gt;
       # edit [gebe einen Integer an – zBsp &amp;quot;1&amp;quot;]&lt;br /&gt;
       # set comment [setze einen Kommentar zBsp &amp;quot;Exclude Video Audio Antivirus&amp;quot;]&lt;br /&gt;
       # config entries&lt;br /&gt;
       # edit &amp;quot;video\\/.*&amp;quot; [Name des Modells]&lt;br /&gt;
       # set action [allow | block | exempt]&lt;br /&gt;
       # next&lt;br /&gt;
       # edit &amp;quot;audio\\/.*&amp;quot;&lt;br /&gt;
       # set action [allow | block | exempt]&lt;br /&gt;
       # next&lt;br /&gt;
       # end&lt;br /&gt;
       # set name [setze einen Namen für den &amp;quot;content-header&amp;quot; - zBsp &amp;quot;video-audio-exempt&amp;quot;]&lt;br /&gt;
       # next&lt;br /&gt;
       # end&lt;br /&gt;
&lt;br /&gt;
Durch die Konfiguration &amp;quot;exempt&amp;quot; wird der definierte MIME Header resp. &amp;quot;content-header&amp;quot; vom Antivirus Scan ausgeschlossen. Nun kann dieser &amp;quot;content-header&amp;quot; innerhalb eines WebFilters konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
       # config webfilter profile&lt;br /&gt;
       # edit [wähle den Namen des entsprechenden Webfilter Profiles]&lt;br /&gt;
       # config web&lt;br /&gt;
       # set content-header-list [gebe den entsprechenden Integer an für &amp;quot;content-header&amp;quot;]&lt;br /&gt;
       # end&lt;br /&gt;
       # next&lt;br /&gt;
       # end&lt;br /&gt;
&lt;br /&gt;
Nun kann der entsprechende Webfilter zu der entsprechenden Firewall Policy Rule hinzugefügt werden!&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich für eine FortiGate eine Antivirus-Quarantäne konfigurieren? === &lt;br /&gt;
[[File:fortiOS60.png|25px|link=]] [[File:fortiOS62.png|25px|link=]] [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Ausgehend davon, dass eine FortiGate über eine Disk verfügt, für welche das &amp;quot;disk&amp;quot; Logging aktiviert werden kann oder die Logs zu einem FortiAnalyzer übermittelt werden, kann eine Quarantäne für Antivirus konfiguriert werden. Die ''Quarantine''-Funktion wird innerhalb des Antivirus-Profiles für die verschiedenen Services / Ports mit folgenden Befehlen aktiviert:&lt;br /&gt;
&lt;br /&gt;
       # config antivirus profile&lt;br /&gt;
       # edit [Name des entsprechenden Antivirus Profiles]&lt;br /&gt;
       # config [http | ftp | imap | pop3 | smtp | mapi | nntp]&lt;br /&gt;
       # set options [avmonitor | quarantine | scan]&lt;br /&gt;
       # end&lt;br /&gt;
       # end&lt;br /&gt;
&lt;br /&gt;
Um die Quarantäne zu aktivieren muss erst &amp;quot;quarantine&amp;quot; für die Option &amp;quot;options&amp;quot; aktiviert werden, wobei dies nur ermöglicht wird, wenn &amp;quot;disk&amp;quot; Logging für die FortiGate aktiviert wird und / oder ein Logging für den FortiAnalyzer. Danach kann die Quarantäne über folgende Befehle in der CLI konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
        # config antivirus quarantine&lt;br /&gt;
        # set agelimit [maximale Zeitdauer in Stunden für Quarantäne Files wenn &amp;quot;destination&amp;quot; NULL ist; 0 - 479]&lt;br /&gt;
        # set maxfilesize [setze maximale Filegrösse welche für Quarantäne in MB 0 - 500 MB; 0 = Unlimited]&lt;br /&gt;
        # set quarantine-quota [Quota Space in MB 0 - 17599427]&lt;br /&gt;
        # set drop-infected [imap | smtp | pop3 | http | ftp | im | nntp | imaps | smtps | pop3s | https | ftps | mapi | cifs | mm1 | mm3 | mm4 | mm7]&lt;br /&gt;
        # set store-infected [imap | smtp | pop3 | http | ftp | im | nntp | imaps | smtps | pop3s | https | ftps | mapi | cifs | mm1 | mm3 | mm4 | mm7]&lt;br /&gt;
        # set drop-blocked [imap | smtp | pop3 | http | ftp | im | nntp | imaps | smtps | pop3s | https | ftps | mapi | cifs | mm1 | mm3 | mm4 | mm7]&lt;br /&gt;
        # set store-blocked [imap | smtp | pop3 | http | ftp | im | nntp | imaps | smtps | pop3s | https | ftps | mapi | cifs | mm1 | mm3 | mm4 | mm7]&lt;br /&gt;
        # set drop-heuristic [imap | smtp | pop3 | http | ftp | im | nntp | imaps | smtps | pop3s | https | ftps | mapi | cifs | mm1 | mm3 | mm4 | mm7]&lt;br /&gt;
        # set store-heuristic [imap | smtp | pop3 | http | ftp | im | nntp | imaps | smtps | pop3s | https | ftps | mapi | cifs | mm1 | mm3 | mm4 | mm7]&lt;br /&gt;
        # set lowspace [drop-new | ovrw-old]&lt;br /&gt;
        # set destination [NULL | disk | FortiAnalyzer]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Für die Konfiguration &amp;quot;destination&amp;quot; gilt: NULL deaktiviert die Quarantäne. Die Option &amp;quot;disk&amp;quot; steht nur dann zur Verfügung, wenn für die FortiGate das Logging &amp;quot;disk&amp;quot; aktiviert werden kann. FortiAnalyzer steht dann zur Verfügung wenn Logging über FortiAnalyzer konfiguriert wurde.&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf einer FortiGate die Antivirus Funktion vorübergehend deaktivieren? === &lt;br /&gt;
[[File:fortiOS60.png|25px|link=]] [[File:fortiOS62.png|25px|link=]]&lt;br /&gt;
Wenn aus irgendwelchen Gründen die konfigurierte Antivirus Funktion deaktiviert werden soll, so kann dies anhand des folgenden CLI Befehls durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        # diagnose antivirus bypass [on | off]&lt;br /&gt;
&lt;br /&gt;
Mittels diesem Befehl wird auf globaler Ebene ein Bypass für die Antivirus Funktion aktiviert, resp. deaktiviert ohne die Konfiguration der Antivirus Funktion zu verändern.&lt;br /&gt;
&lt;br /&gt;
== WebFilter ==&lt;br /&gt;
&lt;br /&gt;
=== Was muss als Grundlage für eine WebFilter-Konfiguration beachten werden? ===&lt;br /&gt;
Wenn ein WebFilter auf einer FortiGate konfiguriert werden soll, muss zu Beginn die korrekte Zeitzone konfiguriert werden. Wenn die Zeitzone nicht korrekt konfiguriert wird nutzt die WebFilter Funktion der FortiGuard die falsche Datenbank. Dies hat zur Folge, dass zBsp die US Datenbank anstelle der europäischen bezogen wird. Um die korrekte Zeitzone zu konfigurieren kann nachfolgender Artikel konsultiert werden:&lt;br /&gt;
&lt;br /&gt;
  [[FortiGate:FAQ#Wie_kann_ich_einen_beliebigen_Zeitserver_auf_der_FortiGate_konfigurieren.3F]] &lt;br /&gt;
Genau so gilt als Grundlage für eine einwandfreie Funktion des WebFilters die Konfiguration des DNS Server für das FortiOS um die entsprechenden FortiGuard Abfragen durchführen zu können. Wie dies konfiguriert wird kann folgendem Artikel entnommen werden:&lt;br /&gt;
&lt;br /&gt;
  [[FortiGate:FAQ#Wie_konfiguriere_ich_auf_einer_FortiGate_die_System_DNS_Server.3F]] &lt;br /&gt;
&lt;br /&gt;
Die WebFilter Funktion eines FortiOS basiert auf einer Online-Abfrage bezogen auf die Kategorien der FortiGuard. Das bedeutet, es werden Informationen zu FortiGuard gesendet um die Kategorisierung zu überprüfen. Dabei werden vom FortiOS folgende Informationen für die Kategorisierung zu FortiGuard gesendet:&lt;br /&gt;
&lt;br /&gt;
        * FortiGate Serien Nummer&lt;br /&gt;
        * FortiGate Source IP Adresse &lt;br /&gt;
        * Website Komplette URL, inkl. Schema, Hostname und Pfad&lt;br /&gt;
&lt;br /&gt;
Das Resultat der Abfrage für die Kategorisierung wird lokal auf dem FortiOS in den Cache geschrieben. Die zuständige Stelle, welche dieses Verhalten steuert ist:&lt;br /&gt;
&lt;br /&gt;
        # config system fortiguard &lt;br /&gt;
        # set webfilter-force-off [enable | disable]&lt;br /&gt;
        # set webfilter-cache-ttl [TTL für WebFilter Cache in Sekunden 300 - 86400; Standard 3600]&lt;br /&gt;
        # set webfilter-cache [enable | disable]&lt;br /&gt;
        # set webfilter-license {integer}    Zeitintervall zwischen den Lizenzprüfungen des FortiGuard Webfilters (zw. [0-0-4294967295)  [[File:fortiOS62.png|25px|link=]] [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
        # set webfilter-expiration {integer}    wann die Lizenz des FortiGuard Webfilter verfällt (zw. [0-4294967295])  [[File:fortiOS62.png|25px|link=]] [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
        # set webfilter-timeout [Timout in Sekunden für FortiGuard Abfrage 1 - 30; Standard 15]&lt;br /&gt;
        # set &lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Sollte die WebFilter Abfrage zu FortiGuard aus irgendwelchen Gründen gestoppt werden, kann die Option &amp;quot;webfilter-force-off&amp;quot; auf &amp;quot;enable&amp;quot; gesetzt werden. Die Konfiguration &amp;quot;webfilter-cache&amp;quot; steht ebenfalls in Zusammenhang mit folgenden Konfigurationen (je nach OS noch mit zusätzlichen Möglichkeiten):&lt;br /&gt;
&lt;br /&gt;
        # config webfilter fortiguard&lt;br /&gt;
        # set cache-mode [ db-ver | ttl; Standard ttl]&lt;br /&gt;
        # set cache-mem-percent [Prozent vom Memory 1 - 15; Standard 2]&lt;br /&gt;
        # set cache-prefix-match [enable | disable]&lt;br /&gt;
        # set ovrd-auth-port-http [Port für FortiGuard Web Filter HTTP override; Standard 8008]&lt;br /&gt;
        # set ovrd-auth-port-https [Port für FortiGuard Web Filter HTTPS override; Standard 8010]&lt;br /&gt;
        # set ovrd-auth-port-warning [Port für FortiGuard Web Filter Warning override; Standard 8020]&lt;br /&gt;
        # set ovrd-auth-port-https-flow {integer} [[File:fortiOS62.png|25px|link=]] [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
        # set ovrd-auth-https [enable | disable]&lt;br /&gt;
        # set warn-auth-https [enable | disable]&lt;br /&gt;
        # set close-ports [enable | disable]&lt;br /&gt;
        # set ovrd-auth-port {integer}  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
        # set request-packet-size-limit [Maximum Packet Size in bytes für FortiGuard 576 - 10 000; Standard 0 = 1100 bytes]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Der &amp;quot;cache-mode&amp;quot; ist per Standard auf &amp;quot;TTL&amp;quot; gesetzt, was wiederum dem Standard innerhalb der &amp;quot;system fortiguard&amp;quot; Konfiguration entspricht. Dabei gilt folgendes: Ein entsprechender Eintrag im WebFilter Cache wird gelöscht sobald der Wert &amp;quot;TTL&amp;quot; abgelaufen ist, welcher unter FortiGuard gesetzt wurde! Wird der &amp;quot;cache-mode&amp;quot; anstelle von ‘’TTL’’ auf &amp;quot;db-ver&amp;quot; gesetzt, so wird für den WebFilter Cache eine Datenbank im Memory angelegt welche der Grösse des Werts &amp;quot;cache-mem-percent&amp;quot; entspricht. Die WebFilter Cache Einträge verbleiben in der Datenbank, bis ein entsprechender Eintrag in der Datenbank durch FortiGuard geändert wird oder über FortiGuard verändert wird (force).&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich für die WebFilter Funktion ein URL / Site bei Fortinet rekategoriesieren lassen? ===&lt;br /&gt;
&lt;br /&gt;
Wenn in einer entsprechenden Firewall Policy ein WebFilter aktiviert ist, und ein Host / Client eine Internet-Seite / URL aufruft, wird diese Seite durch FortiGuard überprüft. Handelt es sich um eine nicht kategorisierte Seite, wird diese unter die FortiGate-Kategorien &amp;quot;Unrated&amp;quot;. Wenn nun diese Seite / URL kategorisiert in FortiGuard neu oder rekategorisiert werden soll, falls diese falsch eingestuft wurde, wähle folgenden Link:&lt;br /&gt;
&lt;br /&gt;
        https://www.fortiguard.com/webfilter?q=&amp;amp;version=8 &lt;br /&gt;
&lt;br /&gt;
Gebe in der Mitte bei ''Search URL'' die entsprechende Seite / URL ein mit dessen FQDN (Full Qualified Domain Name). Nachdem die Eingabe bestätigt wurde, wird das entsprechende Resultat angezeigt sprich, in welcher Kategorie sich die Seite / URL befindet sowie die Statistik der Abfragen in FortiGuard für diese Seite / URL:&lt;br /&gt;
        [[Datei:Fortinet-3041.jpg]] &lt;br /&gt;
&lt;br /&gt;
Möchte man eine Anfrage für die Kategorisierung absetzen, resp. eine Re-Kategorisierung vornehmen lassen, so kann auf der linken Seite ''Submit a site for categorization'' angewählt werden. &lt;br /&gt;
        [[Datei:Fortinet-3042.jpg]] &lt;br /&gt;
&lt;br /&gt;
Anschliessend die endsprechenden Felder ausfüllen und mittels Captcha bestätigen:&lt;br /&gt;
        [[Datei:Fortinet-3043.jpg]] &lt;br /&gt;
&lt;br /&gt;
Jede Anfrage sollte innerhalb von 24 Stunden von Fortinet beantwortet werden. Als Bestätigung erhält man von Fortinet folgendes Email: &lt;br /&gt;
&lt;br /&gt;
        -------------- email outpout --------------&lt;br /&gt;
        [[Datei:Fortinet-3044.jpg]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ein WebFilter Profil mit Black- / Whitelisting konfigurieren? ===&lt;br /&gt;
Wenn man einen WebFilter für HTTPS sowie für HTTP konfiguriert, gelten folgende Profile als Voraussetzung:&lt;br /&gt;
&lt;br /&gt;
        • SSL Inspection Profile (HTTPS)&lt;br /&gt;
               - SSL Certificate Inspection (HTTPS basierend auf Zertifikat CN; Common Name)&lt;br /&gt;
               - Full SSL Inspection        (HTTPS uneingeschränkte Funktion der &amp;quot;deep inspection&amp;quot;)&lt;br /&gt;
        • Proxy Options Profile (HTTP)[[File:fortiOS60.png|25px|link=]] // Protocol Option [[File:fortiOS62.png|25px|link=]] [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Wenn Full SSL Inspection (''deep inspection'') durchgeführt werden soll, gilt als Voraussetzung, dass das entsprechende Fortinet_CA_SSLProxy Zertifikat bei jedem Host / Client als vertrauenswürdiges Stammzertifikat importiert wird. Nur so kann eine uneingeschränkte &amp;quot;deep inspection&amp;quot; durchgeführt werden / sichergestellt werden. Der verschlüsselte Traffic des Host / Clients wird dann aufgebrochen und eine uneingeschränkte Prüfung in allen Bereichen für diesen Traffic wird durchgeführt! Wird keine Full SSL Inspection durchgeführt, kann anhand der ''SSL Certificate Inspection'' für HTTPS eine Zertifikats-Prüfung durchgeführt werden. Dies bedeutet: Im &amp;quot;TLS Handshake&amp;quot; der HTTPS-Verbindung wird der Hostname des Server-Namens innerhalb der &amp;quot;Client Hello&amp;quot; Message herausgefiltert (CN = Common Name). Dies wiederum bedeutet: Wenn ein gültiger Hostname herausgefiltert werden kann, ist dies die Basis des Hostname-Abfrage für die FortiGuard WebFilter Kategorien. Wenn kein gültiger Hostname herausgefiltert werden kann, wird ein CN (Common Name) basierende Überprüfung durchgeführt. So wird der CN-Name des Zertifikats für die Abfrage der FortiGuard Webfilter Kategorie genutzt. Wenn die Option &amp;quot;block-invalid-hostname&amp;quot; innerhalb des WebFilters aktiviert ist, und der CN-Name des Zertifikates ein ungültiger Domain-Name ist, so wird die Seite geblockt und ein entsprechender Log-Eintrag wird erstellt. Somit müssen zu Beginn die entsprechenden Profile als Grundlage für die WebFilter-Funktion konfiguriert und entschieden werden, ob für das ''Proxy Options Profile'' eine ''SSL Certificate Inspection'' oder ''Full SSL Inspection'' für HTTPS konfiguriert werden möchte:&lt;br /&gt;
&lt;br /&gt;
        '''Proxy Options Profile Konfiguration (HTTP)'''&lt;br /&gt;
        Security Profiles &amp;gt; Proxy Options &amp;gt; Create New&lt;br /&gt;
        [[File:fortiOS60.png|25px|link=]]        &lt;br /&gt;
        [[Datei:Fortinet-3045.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[File:fortiOS62.png|25px|link=]] [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
        [[Datei:Fortinet-3046.jpg]]&lt;br /&gt;
&lt;br /&gt;
        # config firewall profile-protocol-options [[File:fortiOS60.png|25px|link=]]&lt;br /&gt;
        # config firewall [[File:fortiOS62.png|25px|link=]] [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
        # edit [Name des entsprechenden Proxy Options Profile zBsp &amp;quot;local-default.intra&amp;quot;] [[File:fortiOS60.png|25px|link=]]&lt;br /&gt;
        # edit [policy ID] [[File:fortiOS62.png|25px|link=]] [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
        # Configure protocol options.&lt;br /&gt;
          set name {string}   [Name eingeben, max. Länge 35]&lt;br /&gt;
          set comment {string}  [optionaler Kommentar, max. Länge 255]&lt;br /&gt;
          set replacemsg-group {string}   [Name der Ersatz-Meldung] &lt;br /&gt;
        # set comment [gebe einen Kommentar ein zB &amp;quot;Unencrypted default profile local-sg0e0&amp;quot; – max. Länge 255]&lt;br /&gt;
        # unset replacemsg-group&lt;br /&gt;
        # set oversize-log enable&lt;br /&gt;
        # set switching-protocols-log enable&lt;br /&gt;
        # # config http&lt;br /&gt;
        # set ports 80&lt;br /&gt;
        # set status enable &lt;br /&gt;
        # set inspect-all disable &lt;br /&gt;
        # set options clientcomfort &lt;br /&gt;
        # set comfort-interval 10&lt;br /&gt;
        # set comfort-amount 1&lt;br /&gt;
        # set range-block disable &lt;br /&gt;
        # unset post-lang&lt;br /&gt;
        # set fortinet-bar disable &lt;br /&gt;
        # set streaming-content-bypass enable &lt;br /&gt;
        # set switching-protocols bypass &lt;br /&gt;
        # set oversize-limit 10&lt;br /&gt;
        # set uncompressed-oversize-limit 10&lt;br /&gt;
        # set uncompressed-nest-limit 12&lt;br /&gt;
        # set scan-bzip2 disable &lt;br /&gt;
        # set block-page-status-code 200&lt;br /&gt;
        # set retry-count 0&lt;br /&gt;
        # end&lt;br /&gt;
        # config ftp&lt;br /&gt;
        # set ports 21&lt;br /&gt;
        # set status enable &lt;br /&gt;
        # set inspect-all disable &lt;br /&gt;
        # set options clientcomfort &lt;br /&gt;
        # set comfort-interval 10&lt;br /&gt;
        # set comfort-amount 1&lt;br /&gt;
        # set oversize-limit 10&lt;br /&gt;
        # set uncompressed-oversize-limit 10&lt;br /&gt;
        # set uncompressed-nest-limit 12&lt;br /&gt;
        # set scan-bzip2 disable &lt;br /&gt;
        # end&lt;br /&gt;
        # config imap&lt;br /&gt;
        # set ports 143&lt;br /&gt;
        # set status enable &lt;br /&gt;
        # set inspect-all disable &lt;br /&gt;
        # set options fragmail &lt;br /&gt;
        # set oversize-limit 10&lt;br /&gt;
        # set uncompressed-oversize-limit 10&lt;br /&gt;
        # set uncompressed-nest-limit 12&lt;br /&gt;
        # set scan-bzip2 disable &lt;br /&gt;
        # end&lt;br /&gt;
        # config mapi&lt;br /&gt;
        # set ports 135&lt;br /&gt;
        # set status enable&lt;br /&gt;
        # set options fragmail &lt;br /&gt;
        # set oversize-limit 10&lt;br /&gt;
        # set uncompressed-oversize-limit 10&lt;br /&gt;
        # set uncompressed-nest-limit 12&lt;br /&gt;
        # set scan-bzip2 disable &lt;br /&gt;
        # end&lt;br /&gt;
        # config pop3&lt;br /&gt;
        # set ports 110&lt;br /&gt;
        # set status enable&lt;br /&gt;
        # set inspect-all disable &lt;br /&gt;
        # set options fragmail &lt;br /&gt;
        # set oversize-limit 10&lt;br /&gt;
        # set uncompressed-oversize-limit 10&lt;br /&gt;
        # set uncompressed-nest-limit 12&lt;br /&gt;
        # set scan-bzip2 disable &lt;br /&gt;
        # end&lt;br /&gt;
        # config smtp&lt;br /&gt;
        # set ports 25&lt;br /&gt;
        # set status enable&lt;br /&gt;
        # set inspect-all disable &lt;br /&gt;
        # set options fragmail &lt;br /&gt;
        # set oversize-limit 10&lt;br /&gt;
        # set uncompressed-oversize-limit 10&lt;br /&gt;
        # set uncompressed-nest-limit 12&lt;br /&gt;
        # set scan-bzip2 disable &lt;br /&gt;
        # set server-busy disable &lt;br /&gt;
        # end&lt;br /&gt;
        # config nntp&lt;br /&gt;
        # set ports 119&lt;br /&gt;
        # set status enable &lt;br /&gt;
        # set inspect-all disable &lt;br /&gt;
        # unset options&lt;br /&gt;
        # set oversize-limit 10&lt;br /&gt;
        # set uncompressed-oversize-limit 10&lt;br /&gt;
        # set uncompressed-nest-limit 12&lt;br /&gt;
        # set scan-bzip2 disable &lt;br /&gt;
        # end&lt;br /&gt;
        # config dns&lt;br /&gt;
        # set ports 53&lt;br /&gt;
        # set status enable &lt;br /&gt;
        # end&lt;br /&gt;
        # config mail-signature&lt;br /&gt;
        # set status disable &lt;br /&gt;
        # unset signature&lt;br /&gt;
        # end&lt;br /&gt;
        # set rpc-over-http enable &lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
     '''SSL Inspection Profile Konfiguration (HTTPS SSL Certificate Inspection)'''&lt;br /&gt;
        Security Profiles &amp;gt; SSL Inspection &amp;gt; Create New&lt;br /&gt;
        [[File:fortiOS60.png|25px|link=]]&lt;br /&gt;
        [[Datei:Fortinet-3047.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[File:fortiOS62.png|25px|link=]] [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
        [[Datei:Fortinet-3048.jpg]]&lt;br /&gt;
&lt;br /&gt;
       # config firewall ssl-ssh-profile &lt;br /&gt;
       # edit [wähle ein entsprechendes SSL Inspection Profile zBsp &amp;quot;local-default.intra&amp;quot;]&lt;br /&gt;
       # set comment [gebe einen Kommentar ein zBsp &amp;quot;Encrypted default profile local-sg0e0&amp;quot;]&lt;br /&gt;
       # config ssl&lt;br /&gt;
       # set inspect-all disable &lt;br /&gt;
       # set allow-invalid-server-cert disable &lt;br /&gt;
       # set untrusted-cert block &lt;br /&gt;
       # end&lt;br /&gt;
       # config https&lt;br /&gt;
       # set ports 443&lt;br /&gt;
       # set status certificate-inspection &lt;br /&gt;
       # set client-cert-request bypass &lt;br /&gt;
       # set unsupported-ssl bypass &lt;br /&gt;
       # set allow-invalid-server-cert disable &lt;br /&gt;
       # set untrusted-cert block &lt;br /&gt;
       # end&lt;br /&gt;
       # config ftps&lt;br /&gt;
       # set ports 990&lt;br /&gt;
       # set status disable &lt;br /&gt;
       # set client-cert-request bypass &lt;br /&gt;
       # set unsupported-ssl bypass &lt;br /&gt;
       # set allow-invalid-server-cert disable&lt;br /&gt;
       # set untrusted-server-cert block &lt;br /&gt;
       # end&lt;br /&gt;
       # config imaps&lt;br /&gt;
       # set ports 993&lt;br /&gt;
       # set status disable &lt;br /&gt;
       # set client-cert-request inspect &lt;br /&gt;
       # set unsupported-ssl bypass &lt;br /&gt;
       # set allow-invalid-server-cert disable &lt;br /&gt;
       # set untrusted-cert block &lt;br /&gt;
       # end&lt;br /&gt;
       # config pop3s&lt;br /&gt;
       # set ports 995&lt;br /&gt;
       # set status disable  &lt;br /&gt;
       # set client-cert-request inspect &lt;br /&gt;
       # set unsupported-ssl bypass &lt;br /&gt;
       # set allow-invalid-server-cert disable &lt;br /&gt;
       # set untrusted-cert block &lt;br /&gt;
       # end&lt;br /&gt;
       # config smtps&lt;br /&gt;
       # set ports 465&lt;br /&gt;
       # set status disable &lt;br /&gt;
       # set client-cert-request inspect &lt;br /&gt;
       # set unsupported-ssl bypass &lt;br /&gt;
       # set allow-invalid-server-cert disable &lt;br /&gt;
       # set untrusted-cert block &lt;br /&gt;
       # set whitelist disable&lt;br /&gt;
       # end &lt;br /&gt;
       # config ssl-exempt&lt;br /&gt;
       # end&lt;br /&gt;
       # set server-cert-mode re-sign &lt;br /&gt;
       # set caname Fortinet_CA_SSLProxy &lt;br /&gt;
       # set untrusted-caname Fortinet_CA_Untrusted &lt;br /&gt;
       # set certname Fortinet_CA_SSLProxy &lt;br /&gt;
       # end&lt;br /&gt;
       # config ssl-server&lt;br /&gt;
       # end&lt;br /&gt;
       # set ssl-invalid-server-cert-log enable &lt;br /&gt;
       # set use-ssl-server disable &lt;br /&gt;
       # end&lt;br /&gt;
&lt;br /&gt;
        '''SSL Inspection Profile Konfiguration (HTTPS Full SSL Inspection)'''&lt;br /&gt;
       Security Profiles &amp;gt; SSL/SSH Inspection &amp;gt; Create New&lt;br /&gt;
       [[File:fortiOS60.png|25px|link=]]&lt;br /&gt;
       [[Datei:Fortinet-3049.jpg]]&lt;br /&gt;
&lt;br /&gt;
       [[File:fortiOS62.png|25px|link=]] [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
       [[Datei:Fortinet-3050.jpg]]&lt;br /&gt;
&lt;br /&gt;
       # config firewall ssl-ssh-profile &lt;br /&gt;
       # edit [wähle ein entsprechendes SSL Inspection Profile zBsp &amp;quot;local-default.intra&amp;quot;]&lt;br /&gt;
       # set comment [gebe einen Kommentar ein zBsp &amp;quot;Encrypted default profile local-sg0e0&amp;quot;]&lt;br /&gt;
       # config ssl&lt;br /&gt;
       # set inspect-all disable &lt;br /&gt;
       # set allow-invalid-server-cert disable &lt;br /&gt;
       # set untrusted-cert block &lt;br /&gt;
       # end&lt;br /&gt;
       # config https&lt;br /&gt;
       # set ports 443&lt;br /&gt;
       # set status deep-inspection &lt;br /&gt;
       # set client-cert-request bypass &lt;br /&gt;
       # set unsupported-ssl bypass &lt;br /&gt;
       # set allow-invalid-server-cert disable &lt;br /&gt;
       # set untrusted-cert block &lt;br /&gt;
       # end&lt;br /&gt;
       # config ftps&lt;br /&gt;
       # set ports 990&lt;br /&gt;
       # set status deep-inspection &lt;br /&gt;
       # set client-cert-request bypass &lt;br /&gt;
       # set unsupported-ssl bypass &lt;br /&gt;
       # set allow-invalid-server-cert disable &lt;br /&gt;
       # set untrusted-cert block &lt;br /&gt;
       # end&lt;br /&gt;
       # config imaps&lt;br /&gt;
       # set ports 993&lt;br /&gt;
       # set status deep-inspection &lt;br /&gt;
       # set client-cert-request inspect &lt;br /&gt;
       # set unsupported-ssl bypass &lt;br /&gt;
       # set allow-invalid-server-cert disable &lt;br /&gt;
       # set untrusted-cert block &lt;br /&gt;
       # end&lt;br /&gt;
       # config pop3s&lt;br /&gt;
       # set ports 995&lt;br /&gt;
       # set status deep-inspection &lt;br /&gt;
       # set client-cert-request inspect &lt;br /&gt;
       # set unsupported-ssl bypass &lt;br /&gt;
       # set allow-invalid-server-cert disable &lt;br /&gt;
       # set untrusted-cert block &lt;br /&gt;
       # end&lt;br /&gt;
       # config smtps&lt;br /&gt;
       # set ports 465&lt;br /&gt;
       # set status deep-inspection &lt;br /&gt;
       # set client-cert-request inspect &lt;br /&gt;
       # set unsupported-ssl bypass &lt;br /&gt;
       # set allow-invalid-server-cert disable &lt;br /&gt;
       # set untrusted-cert block &lt;br /&gt;
       # set whitelist disable&lt;br /&gt;
       # end &lt;br /&gt;
       # config ssl-exempt&lt;br /&gt;
       # end&lt;br /&gt;
       # set server-cert-mode re-sign &lt;br /&gt;
       # set caname Fortinet_CA_SSLProxy &lt;br /&gt;
       # set untrusted-caname Fortinet_CA_Untrusted &lt;br /&gt;
       # set certname Fortinet_CA_SSLProxy &lt;br /&gt;
       # end&lt;br /&gt;
       # config ssl-server&lt;br /&gt;
       # end&lt;br /&gt;
       # set ssl-invalid-server-cert-log enable &lt;br /&gt;
       # set rpc-over-https enable &lt;br /&gt;
       # set use-ssl-server disable &lt;br /&gt;
       # end&lt;br /&gt;
&lt;br /&gt;
Wenn ein WebFilter konfiguriert wird, so ist es sinnvoll im Vorfeld bei dieser Konfiguration ein Blacklisting / Whitelisting zu konfigurieren. Diese Konfiguration erlaubt es, Webseiten direkt in diese lokalen Kategorieren für Blacklisting / Whitlisting zu verschieben resp. zu konfigurieren. Durch diese Konfiguration wird ein &amp;quot;override&amp;quot; der FortiGuard Kategorien durchgeführt. Per Standard existieren bereits zwei lokale Kategorieren (custome1/2) die herangezogen werden können um ein Blacklisting / Whitelisting zu konfigurieren. Dazu müssen diese zwei existenten lokalen Kategorien umbenannt oder neue hinzugefügt werden. Diese Konfiguration kann via CLI durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
       # config webfiler ftgd-local-cat&lt;br /&gt;
       # get&lt;br /&gt;
       == [ custome1 ]&lt;br /&gt;
       desc: custome1&lt;br /&gt;
       == [ custome2 ]&lt;br /&gt;
       desc: custome2&lt;br /&gt;
       # rename custome1 to whitelist&lt;br /&gt;
       # rename custome2 to blacklist&lt;br /&gt;
       # get&lt;br /&gt;
       == [ whitelist ]&lt;br /&gt;
       desc: whitelist&lt;br /&gt;
       == [ blacklist ]&lt;br /&gt;
       desc: blacklist&lt;br /&gt;
       # end&lt;br /&gt;
&lt;br /&gt;
Um eine neue, lokale Kategorie zu erstellen kann folgendes durchgeführt werden:&lt;br /&gt;
       # config webfiler ftgd-local-cat&lt;br /&gt;
       # edit warning&lt;br /&gt;
       # end&lt;br /&gt;
       # edit authentication&lt;br /&gt;
       # end&lt;br /&gt;
       # end&lt;br /&gt;
&lt;br /&gt;
Danach sind die neu erstellten lokalen Kategorien über folgenden Menüpunkt im Mgmt. Web Interface ersichtlich:&lt;br /&gt;
       Security Profiles &amp;gt; Web Rating Overrides &amp;gt; Custom Categories&lt;br /&gt;
       [[Datei:Fortinet-3051.jpg]]&lt;br /&gt;
       [[Datei:Fortinet-3052.jpg]]&lt;br /&gt;
&lt;br /&gt;
Eine Seite kann nachträglich folgendermassen einer lokalen Kategorie hinzugefügt werden:&lt;br /&gt;
       [[Datei:Fortinet-3053.jpg]]&lt;br /&gt;
       [[Datei:Fortinet-3054.jpg]]&lt;br /&gt;
&lt;br /&gt;
Nun kann der WebFilter konfiguriert werden indem die lokalen Kategorieren definiert werden. Hierzu wird die Position &amp;quot;FortiGuard category based filter&amp;quot; aktiviere und innerhalb der &amp;quot;Local Categories&amp;quot; mittels rechtem Mausklick kann für jeden Eintrag die entsprechende Aktion, welche ausgeführt werden soll definiert werden (wie zBsp Block, Monitor usw.): &lt;br /&gt;
       Security Profiles &amp;gt; Web Filter &amp;gt; Create New&lt;br /&gt;
       [[Datei:Fortinet-3055.jpg]]&lt;br /&gt;
&lt;br /&gt;
Danach werden für die FortiGuard die Kategorien mit der gleichen Vorgehensweise deren Aktionen konfiguriert. Um eine entsprechende Kategorie zu erlauben sollte die Aktion &amp;quot;Monitor&amp;quot; gewählt werden um für eine spätere Auswertung die entsprechenden Informationen aufzuzeichnen. Anschliessend kann innerhalb der einzelnen Kategorie weitere Aktionen gewählt werden. Um einen WebFilter für die FortiGuard Kategorien zu konfigurieren resp. eine saubere Grundlage zu bieten empfehlen wir folgenden Basis-Konfiguration:&lt;br /&gt;
&lt;br /&gt;
        Potentially Liable             Alles auf Block&lt;br /&gt;
        Adult/Mature Content           Alles auf Block ausser Alcohol und Tabaco auf Monitor&lt;br /&gt;
        Bandwidth Consuming            Alles auf Monitor&lt;br /&gt;
        Security Risk                  Alles auf Block&lt;br /&gt;
        General Interest - Personal    Alles auf Monitor&lt;br /&gt;
        General Interest - Business    Alles auf Monitor&lt;br /&gt;
        Unrated                        Alles auf Monitor&lt;br /&gt;
&lt;br /&gt;
Des Weiteren empfehlen wir für eine WebFilter Konfiguration folgende Einstellungen:&lt;br /&gt;
       [[Datei:Fortinet-3056.jpg]]&lt;br /&gt;
       [[Datei:Fortinet-3057.jpg]]&lt;br /&gt;
       [[Datei:Fortinet-3058.jpg]]&lt;br /&gt;
&lt;br /&gt;
        '''Log all URLs'''&amp;lt;br&amp;gt;Durch die Aktivierung dieser Position wird für jeden URL in jedem Fall ein Logging durchgeführt auch wenn FortiGuard nicht zur Verfügung steht. Wir empfehlen innerhalb der FortiGuard Kategorieren &amp;quot;FortiGuard category based filter&amp;quot; für jede Kategorie welche zugelassen wird in der Aktion auf &amp;quot;Monitor&amp;quot; anstelle &amp;quot;Allow&amp;quot; zu konfigurieren damit jede einzelne URL in das WebFilter Log geschrieben wird und somit für eine spätere Auswertung sämtliche Informationen zur Verfügung stehen!&lt;br /&gt;
        '''Category Usae Quota'''&amp;lt;br&amp;gt;Diese Position erlaubt eine Zeit-, wie auch volumenbasierende Konfiguration der FortiGuard Kategorien. Dies bedeutet, dass für eine bestimmte Kategorie eine spezifische Zeit oder Volumen definiert werden kann!&lt;br /&gt;
        '''Allow users to override blocked categories'''&amp;lt;br&amp;gt;Durch diese Konfiguration wird den einzelnen User, welche in einer spezifischen Gruppe sind erlaubt ein &amp;quot;override&amp;quot; durchzuführen. Erhält ein entsprechender User, welcher Mitglied der definierten Gruppe ist eine &amp;quot;Block&amp;quot; für eine entsprechende Seite, kann dieser auf der geblockten Seite ein &amp;quot;override&amp;quot; ausführen. Ebenso kann anstelle eines &amp;quot;override&amp;quot; ein &amp;quot;switch to&amp;quot; ausgeführt werden. Dies bedeutet, dass dem User ermöglicht wird zu einem spezifischen WebFilter Profil zu wechseln. Dieser &amp;quot;switch to&amp;quot; kann anhand User, Gruppen, IP und &amp;quot;Ask&amp;quot; eingeschränkt und konfiguriert werden. &lt;br /&gt;
        '''Search Engines'''&amp;lt;br&amp;gt;Durch die Aktivierung dieser Funktion versucht der WebFilter nur erlaubte Kategorien innerhalb der entsprechenden Suchmaschinen-Ergebnisse aufzulisten. Zusätzlich kann anhand &amp;quot;Log all search keyword&amp;quot; der Suchtext für die Suche geloggt werden! Bei beiden Funktionen ist folgendes zu berücksichtigen: Da die entsprechenden Suchmaschinen HTTPS für die Suche verwenden, kann die WebFilter Funktion die gewünschten Ergebnisse nur dann erreichen, wenn für HTTPS ''Full SSL Inspection'' verwendet wird.&amp;lt;br&amp;gt;Der ''YouTube Education Filter'' bietet eine Möglichkeit, wobei durch Aktivierung ein Passwort zu definieren ist um eine Verbindung zum YouTube Education Account aufzubauen. Dieser wiederum bietet die Möglichkeit YouTube Filme / Movies zu diesem YouTube Education Account hinzuzufügen. Somit sind nur diese definierten YouTube Filme / Movies zugelassen. Es ist nicht möglich basierend der YouTube Kategorien im YouTube Education Account eine Konfiguration zu erstellen da keine offiziellen YouTube Kategorien existieren. Für diese Konfiguration ist die Full SSL Inspection die Grundvoraussetzung da ansonsten die Konfiguration über HTTPS durch die User umgangen werden kann! Weitere Informationen zur Konfiguration des YouTube Education Filters siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
REFERENZIEREN AUF 61.7!!!!!&lt;br /&gt;
&lt;br /&gt;
        '''Static URL Filter'''&amp;lt;br&amp;gt;Durch &amp;quot;Block invalid URLs&amp;quot; werden Seiten blockiert welche über keinen gültigen Domain Namen verfügen! Durch die Aktivierung der &amp;quot;URL Filter&amp;quot;-Funktion wird über Wildcard, Simple sowie Regex ermöglicht Internetseiten, URLs sowie Domains von einer UTM-Aktion auszunehmen (&amp;quot;Exempt&amp;quot;). Ebenso können Aktionen wie Monitor, Allow und Block konfiguriert werden. Bei dem hier gezeigten WebFilter wurden Seiten wie *.apple.com, *.microsoft.com mit der Aktion &amp;quot;Exempt&amp;quot; konfiguriert. Für diese Seiten wird kein UTM Feature, wie zBsp Antivirus ausgeführt! Weitere Informationen zu dieser Konfiguration kann nachfolgendem Artikel entnommen werden:&lt;br /&gt;
&lt;br /&gt;
REFERENZIEREN AUF 61.5!!!!!&lt;br /&gt;
&lt;br /&gt;
 Im FortiOS ist die Position &amp;quot;Block malicious URLs discovered by FortiSandbox&amp;quot; aufgeführt und steht im Zusammenhang mit der FortiSandbox Funktion und kann nur dann genutzt werden, wenn diese auf dem FortiOS aktiviert und konfiguriert wurde. Durch den Web Content Filter kann eine Seite anhand der Definition des Pattern, der Wildcard oder Reg. Expression eingestuft werden Aktionen wie Block oder Exempt sind möglich. Für diese Funktion gilt Full SSL Inspection als Voraussetzung da ein Content Filter für den verschlüsselten Traffic nur dann durchgeführt werden kann, wenn eine &amp;quot;deep inspection&amp;quot; ausgeführt wird.&lt;br /&gt;
        '''Rating Options'''&amp;lt;br&amp;gt;Die Position &amp;quot;Allow websites when a rating error occurs&amp;quot; steuert das Verhalten der WebFilter Funktion, wenn eine Abfrage der Kategorisierung des WebFilters nicht auf der FortiGuard durchgeführt werden kann. Ist diese Abfrage aus irgendwelchen Gründen nicht erfolgreich, wird der Zugriff des Users auf diese entsprechende Seite geblockt! Unter normalen Umständen empfehlen wir diese Funktion zu aktivieren.&amp;lt;br&amp;gt;Durch &amp;quot;Rate URLs by domain and IP Adress&amp;quot; wird zusätzlich für die Kategorisierung zur Domaine die öffentliche IPv4 Adresse der entsprechenden Seite / URL ebenfalls auf FortiGuard überprüft. Wir empfehlen diese Funktion zu aktivieren um die zusätzliche Überprüfung durchzuführen!&amp;lt;br&amp;gt;Durch die Funktion &amp;quot;Block HTTP redirects by rating&amp;quot; werden &amp;quot;redirects&amp;quot; in der Überprüfung durch den WebFilter miteinbezogen. Wir empfehlen auch diese Funktion zu aktivieren!&amp;lt;br&amp;gt;Durch &amp;quot;Rate images by URL&amp;quot; werden die hinterlegten URLs der Images überprüft. Handelt es sich um einen URL für die betroffene Kategorie, für welche ein Block konfiguriert wurde, wird das entsprechende Image durch den Proxy entfernt und mit einem &amp;quot;blank&amp;quot; Image ersetzt.&lt;br /&gt;
        '''Proxy Options'''&amp;lt;br&amp;gt;Durch die Aktivierung von &amp;quot;Restrict Google account usage to specific domains&amp;quot; kann die entsprechende Goolge Domain konfiguriert werden und so der Zugriff auf diese Domain eingeschränkt werden. Für diese Funktion gilt Full SSL Inspection als Grundvoraussetzung.&amp;lt;br&amp;gt;Durch die Aktivierung von &amp;quot;Provide details for blocked HTTP 4xx and 5xx errors&amp;quot; werden die Fehlermeldungen des Web Servers direkt zurück gegeben anstelle der Fehlermeldungen des FortiOS Proxy Servers. Um die detaillierten HTTP errors des Server zu erhalten sollte diese Position aktiviert werden!&amp;lt;br&amp;gt;Soll verhindert werden dass eine HTTP Post Action durch einen User ausgeführt werden kann, muss die Position &amp;quot;HTTP Post Action&amp;quot; auf Block gesetzt werden. Wenn dies durchgeführt wird kann zBsp ein User kein Upload mehr auf einen Web Server durchführen werden. Für diese Funktion gilt Full SSL Inspection als Voraussetzung.&amp;lt;br&amp;gt;Durch die Aktivierung der Funktionen &amp;quot;Remove Java Applets, Remove AcitveX und Remove Cookies&amp;quot; wird dem Proxy Server ermöglicht diese Funktionen zu entfernen!&amp;lt;br&amp;gt;Die entsprechenden Profile sind nun konfiguriert und können einer entsprechenden Firewall Policy Rule hinzugefügt werden. Dabei ist folgendes zu beachten: In der Firewall Policy Rule sollten die entsprechenden Services / Ports explizit definiert werden. Dies bedeutet, dass auf Service &amp;quot;All&amp;quot; verzichtet werden sollte. Nachfolgendes Beispiel zeigt eine Firewall Policy Rule für welche HTTP / HTTPS ist der unverschlüsselter Traffic (Proxy Options Profile) sowie für den verschlüsselten Traffic (SSL Inspection Profile) ein WebFilter Profile aktiviert wurde:&lt;br /&gt;
&lt;br /&gt;
       Policy &amp;amp; Objects &amp;gt; IPv4 Policy &amp;gt; Create New&lt;br /&gt;
       [[Datei:Fortinet-3059.jpg]]&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #DE8A2E;&amp;quot;| &amp;lt;span&amp;gt;[[File:tipp.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #ffe29b&amp;quot;|&lt;br /&gt;
'''Nice to know''':&lt;br /&gt;
Ab OS 6.2 ist es möglich den UTM-Status komplett auszuschalten, resp. die Full Inspection ist vorhanden und konfiguriert, jedoch auf '' und somit inaktiv.&lt;br /&gt;
Um die Standard-Einstellungen der ''no inspection'' in der CLI anschauen zu können, kann folgender Befehl ausgeführt werden:&lt;br /&gt;
           # config firewall policy&lt;br /&gt;
           # edit 1&lt;br /&gt;
           # sh config firewall policy&lt;br /&gt;
               edit 1&lt;br /&gt;
                  set uuid 05d88354-4817-51e9-7494-06cb70accbf0&lt;br /&gt;
                  set srcintf &amp;quot;wan2&amp;quot;&lt;br /&gt;
                  set dstintf &amp;quot;wan1&amp;quot;&lt;br /&gt;
                  set srcaddr &amp;quot;all&amp;quot;&lt;br /&gt;
                  set dstaddr &amp;quot;all&amp;quot;&lt;br /&gt;
                  set action accept&lt;br /&gt;
                  set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
                  set service &amp;quot;ALL&amp;quot;&lt;br /&gt;
                  set inspection-mode proxy&lt;br /&gt;
                  set http-policy-redirect enable&lt;br /&gt;
                  set ssh-policy-redirect enable&lt;br /&gt;
                  set nat enable&lt;br /&gt;
                   next&lt;br /&gt;
                    end&lt;br /&gt;
             # sh fu | grep ssl-ssh-profile&lt;br /&gt;
                 set ssl-ssh-profile &amp;quot;no-inspection&amp;quot;&lt;br /&gt;
             # end&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich ein WebFilter Profil konfigurieren um einzelne URL / Sites von der Full SSL Inspection auszuschliessen? ===&lt;br /&gt;
Wenn ein WebFilter Profil in Zusammenhang mit Full SSL Inspection konfiguriert wird, können Situationen eintreten in denen eine bestimmte URL/Site von der Full SSL Inspection ausgeschlossen werden muss. Diese Funktion wird innerhalb des Full SSL Inspection Profile durch &amp;quot;ssl-exempt&amp;quot; zur Verfügung gestellt. Dabei können WebFilter lokale Kategorien, FortiGuard Kategorien sowie einzelne Adressen basierend auf IPv4 oder FQDN Adress-Objekten von der Full SSL Inspection ausgeschlossen werden. Die Konfiguration kann über Mgmt. Web Interface oder CLI durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        Security Profiles &amp;gt; SSL/SSH Inspection &amp;gt; [wähle das entsprechende Full SSL Inspection Profil] &amp;gt; Edit &amp;gt; Exempt from SSL Inspection&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-3060.jpg]] &lt;br /&gt;
&lt;br /&gt;
        # config firewall ssl-ssh-profile&lt;br /&gt;
        # edit [wähle das entsprechende Full SSL Inspection Profile]&lt;br /&gt;
        # set whitelist [enable | disable]&lt;br /&gt;
        # config ssl-exempt&lt;br /&gt;
        # edit [gebe eine entsprechenden Integer an zB &amp;quot;1&amp;quot;]&lt;br /&gt;
        # set type [fortiguard-category | address]&lt;br /&gt;
        # set fortiguard-category [gebe die entsprechende FortiGuard Kategorie an; Für eine Liste benütze ?]&lt;br /&gt;
        # set address [gebe ein entsprechendes Adress Objekt an FQDN oder IPv4]&lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Die Position &amp;quot;Reputable Websites&amp;quot;, welche der Konfiguration &amp;quot;whitelist&amp;quot; in der CLI entspricht, muss bei der &amp;quot;ssl-exempt&amp;quot; Konfiguration berücksichtigt werden! Dies bedeutet: Wenn diese Funktion deaktiviert wird, wird für die definierten Web-Kategorieren und / oder Adressen unter dem Menü-Punkt &amp;quot;Exempt from SSL Inspection&amp;quot; keine SSL Inspection durchgeführt! Es wird jedoch für die definierten Web-Kategorien und Adressen die UTM Funktionen ausgeführt, sofern diese konfiguriert wurden. Wird die Position &amp;quot;Reputable Websites&amp;quot; aktiviert, so wird für die definierten Web-Kategorien und / oder Adressen unter &amp;quot;Exempt from SSL Inspection&amp;quot; die UTM Funktionen ausgeführt und / oder ausgeschlossen, welche gemäss folgender Konfiguration in der CLI im WebFilter Profile erfasst wurde:&lt;br /&gt;
&lt;br /&gt;
        # config webfilter profile&lt;br /&gt;
        # edit [Name des entsprechenden WebFilter Profiles]&lt;br /&gt;
        # config web&lt;br /&gt;
        # set whitelist [exempt-av | exempt-webcontent | exempt-activex-java-cookie | exempt-dlp | exempt-rangeblock | extended-log-others]&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Somit kann anhand &amp;quot;Reputable Website&amp;quot; die Funktion &amp;quot;ssl-exempt&amp;quot; erweitert werden um die UTM Features, wie zBsp Antivirus, auszuschliessen! Bei der Konfiguration &amp;quot;ssl-exempt&amp;quot; ist des Weiteren zu berücksichtigen, dass im WebFilter-Profil lokale Kategorien konfiguriert werden und der Funktion &amp;quot;ssl-exempt&amp;quot; via &amp;quot;type fortiguard-category&amp;quot; als FortiGuard «local categorie» hinzugefügt werden. Dadurch können die URL / Sites über das Mgmt. Web-Interface dieser lokalen Kategorie angefügt und somit automatisch zur &amp;quot;ssl-exempt&amp;quot; Funktion hinzugefügt werden. Wie lokale Kategorien konfiguriert werden kann nachfolgendem Artikel entnommen werden:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate:FAQ#Wie_kann_ein_WebFilter_Profil_mit_Black-_.2F_Whitelisting_konfigurieren.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Wie können mittels einem WebFilter Profil bestimmte URLs von den UTM Features ausgeschlossen werden? ===&lt;br /&gt;
Wenn ein WebFilter Profil konfiguriert wird, können innerhalb dieses WebFilter Profils bestimmte URLs anhand von ''Wildcards'' oder ''Regular Expressions'' unter der Position &amp;quot;URL Filters&amp;quot; konfiguriert werden. Folgende Möglichkeiten stehen zur Verfügung:&lt;br /&gt;
&lt;br /&gt;
        Security Profiles &amp;gt; WebFilter &amp;gt; [wähle das entsprechende WebFilter Profil] &amp;gt; Edit &amp;gt; URL Filter &amp;gt; Create&lt;br /&gt;
        [[Datei:Fortinet-3061.jpg]]&lt;br /&gt;
        [[Datei:Fortinet-3062.jpg]]&lt;br /&gt;
&lt;br /&gt;
Dabei kommt dem Vorgang (Action) &amp;quot;Exempt&amp;quot; eine spezielle Funktion zu. Wird die Action &amp;quot;Exempt&amp;quot; gewählt, so wird der definierte URL (sei es als Wildcard oder Regular Expression) von sämtlichen UTM Features wie zBsp Antivirus ausgeschlossen. Möchte man nur definierte UTM Features ausschliessen, steht via CLI diese Konfiguration detaillierter zur Verfügung:&lt;br /&gt;
&lt;br /&gt;
        # config webfilter urlfilter&lt;br /&gt;
        # edit [Integer für URL-Filter - zBsp &amp;quot;1&amp;quot;]&lt;br /&gt;
        # config entries&lt;br /&gt;
        # edit [gebe einen entsprechenden Integer an zBsp &amp;quot;1&amp;quot;]&lt;br /&gt;
        # set url [gebe eine entsprechenden URL an zBsp basierend auf Wildcard &amp;quot;*.apple.com&amp;quot;]&lt;br /&gt;
        # set type [simple | regex | wildcard]&lt;br /&gt;
        # set action [exempt | block | allow | monitor]&lt;br /&gt;
        # set exempt [setze die entsprechend auszuschliessende Option, sofern &amp;quot;action exempt&amp;quot; gesetzt ist; av | web-content | activex-java-cookie | dlp | fortiguard | range-block all]&lt;br /&gt;
        # set status [enable | disable]&lt;br /&gt;
        # unset referrer-host&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Somit steht für die Action ''Exempt'' folgendes zur Verfügung um ein UTM Feature auszuschliessen:&lt;br /&gt;
&lt;br /&gt;
  * activex-java-cookie          ActiveX, Java, and cookie filtering&lt;br /&gt;
  * all                          Exempt from all&lt;br /&gt;
  * av                           Antivirus filtering&lt;br /&gt;
  * dlp                          DLP scanning&lt;br /&gt;
  * filepattern                  File pattern matching&lt;br /&gt;
  * fortiguard                   FortiGuard web filtering&lt;br /&gt;
  * pass                         Pass single connection from all&lt;br /&gt;
  * range-block                  Exempt range block feature&lt;br /&gt;
  * web-content                  Web filter content matching&lt;br /&gt;
&lt;br /&gt;
Wird als Action &amp;quot;Exempt&amp;quot; gewählt, so wird &amp;quot;set exempt&amp;quot; im Hintergrund standardmässig wie folgt konfiguriert:&lt;br /&gt;
&lt;br /&gt;
        # set exempt av web-content activex-java-cookie dlp fortiguard range-block all&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich für ein WebFilter Profil bestimmte MIME Header blockieren? ===&lt;br /&gt;
&lt;br /&gt;
=== Was ist &amp;quot;YouTube Education Filter&amp;quot;? ===&lt;br /&gt;
Der YouTube Education Filter war eine Möglichkeit für Unternehmen, wie zBsp Schulen, einen Account auf YouTube zu erstellen und dort anhand eines YouTube Accounts zu definieren, welche YouTube Movies / Videos freigegeben werden.&amp;lt;br&amp;gt;Dieser Service wird seit 1. Juli 2016 seitens Google nicht mehr unterstütz. &lt;br /&gt;
Google stellt Informationen zur Einschränkung von YouTube-Inhalten zur Verfügung, wie z. B. die Einschränkung von YouTube-Inhalten, die den Nutzern der G Suite zur Verfügung stehen. Derzeit umfasst die von Google angebotene Möglichkeit, unangemessenen Inhalt einzuschränken mittels Prüfung von: DNS, HTTP-Header und Chromebooks.&amp;lt;br&amp;gt;Dies kann wie folgt konfiguriert werden (wo ''Restricted YouTube Access'' aktiviert wird):&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGUI:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Security Profiles &amp;gt; Web Filter &amp;gt; Search Engines&lt;br /&gt;
    [[Datei:Fortinet-3063.jpg]]&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
      config webfilter profile&lt;br /&gt;
         edit &amp;quot;webfilter&amp;quot;&lt;br /&gt;
            config web&lt;br /&gt;
               set safe-search url&lt;br /&gt;
             end&lt;br /&gt;
        next&lt;br /&gt;
    end&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Weitergehende Informationen können hier entnommen werden: &lt;br /&gt;
    https://docs.fortinet.com/document/fortigate/6.0.0/handbook/659877/youtube-education-filter&lt;br /&gt;
&lt;br /&gt;
== DNS Filter ==&lt;br /&gt;
== IPS ==&lt;br /&gt;
=== Wie kann ich die Industrie Signaturen auf der FortiGate aktivieren? ===&lt;br /&gt;
&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Im FortiOS sind die ''Industrie Signaturen'' beim IPS integriert. Diese sind aber defaultmässig deaktiviert und müssen über die CLI aktiviert werden.&lt;br /&gt;
Mit folgendem Befehl können die Industrie Signaturen aktiviert werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config ips global&lt;br /&gt;
set exclude-signatures none&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Um die Signaturen wieder auszuschliessen (exclude) wird folgender Syntax verwendet:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config ips global&lt;br /&gt;
set exclude-signatures industrial&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Traffic Shaper / TOS / DSCP ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie behebe ich bei kleineren FortiGate Modellen im Trafficshapping das Problem des TCP saw-toothing? ===&lt;br /&gt;
[[File:fortiOS62.png|25px|link=]]  [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Bei kleineren FortiGate Geräten (Entry Level) kann es bei langsamen Upload-Geschwindigkeiten zu Problemen kommen. Die begrenzte Upload-Geschwindigkeit wird durch TCP Saw-toothing verursacht wenn der Burst-Traffic die Geschwindigkeits-Limmite überschreitet.&lt;br /&gt;
Grund dafür ist, dass die FortiGate den Traffic nicht ordnungsgemäss in die Queue stellt, und auf dem ausgehenden Interface die Burstcontroll angewendet werden soll.&lt;br /&gt;
&lt;br /&gt;
Dies kann man ab dem FortiOS 6.2.1 wie folgt beheben: &amp;lt;br&amp;gt;&lt;br /&gt;
Stellt den gesamten Traffic als 'default-class-id 10' und das wird für den gesamten Traffic verwendet.&lt;br /&gt;
&lt;br /&gt;
Anwendung eines garantierten Prozentsatzes von 80 % und maximal 96 % beim Traffic-Shaping der Interfacebandbreite, welche auf 880 MB konfiguriert ist.&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config firewall shaping-profile&lt;br /&gt;
# edit &amp;lt;profile name&amp;gt;&lt;br /&gt;
# set type queuing&lt;br /&gt;
# set default-class-id 10&lt;br /&gt;
# config shaping-entries&lt;br /&gt;
# edit 1&lt;br /&gt;
# set class-id 10&lt;br /&gt;
# set guaranteed-bandwidth-percentage 80&lt;br /&gt;
# set maximum-bandwidth-percentage 96&lt;br /&gt;
# set burst-in-msec 1000 &amp;lt;range from 0 to 2000&amp;gt;&lt;br /&gt;
# set cburst-in-msec 1800 &amp;lt;range from 0 to 2000&amp;gt;&lt;br /&gt;
# end&lt;br /&gt;
# end      &lt;br /&gt;
&amp;lt;/pre&amp;gt;  &lt;br /&gt;
|}&lt;br /&gt;
Anpassen des Grenzwertes: Den Grenzwert sollte man so konfigurieren, dass dieser sich unter dem Wert von cburst befindet, welcher höher ist als der Wert des Burst-Traffics. &lt;br /&gt;
Der Wert beträgt zwischen 1000ms (50%) bis hin zu 1800ms (90%) der (outgoing Bandbreite) Obergrenze der erreichbaren Höchstgeschwindigkeit.&lt;br /&gt;
Diese Werte können bei Bedarf niedriger gestellt werden.&lt;br /&gt;
&lt;br /&gt;
Man kann dies mit folgenden Befehlen überprüfen:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose netlink intf-class list wan2&lt;br /&gt;
# diagnose netlink intf-qdisc list wan2&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
In der folgenden Konfiguration soll die ausgehende Bandbreite auf 880 MB insgesamt 900 MB angewendet werden:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system interface&lt;br /&gt;
# edit wan2&lt;br /&gt;
# set outbandwidth 880000&lt;br /&gt;
# set egress-shaping-profile &amp;lt;?name of shaping-profile&amp;gt;&lt;br /&gt;
# end&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt; &lt;br /&gt;
|}&lt;br /&gt;
&amp;lt;!-- Referenz: https://kb.fortinet.com/kb/documentLink.do?externalID=FD48069 --&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===Wie kann ich eine unbeschränkte Speed-Limite im Traffic-Shaper setzen?===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]]  [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Wenn eine unbeschränkte Bandbreite zugelassen werden möchten, kann dies lediglich via CLI mit dem Wert (null) vorgenommen werden. &amp;lt;br&amp;gt;&lt;br /&gt;
 [[file: Fortinet-3011.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
 [[file: Fortinet-3012.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
 [[file: Fortinet-3013.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
Eine Traffic Shaping Policy kann wie folgt erstellt werden: &amp;lt;br&amp;gt;&lt;br /&gt;
 [[file: Fortinet-3014.jpg|750px|link=]]&lt;br /&gt;
Zu beachtende Parameter (in / out): &amp;lt;br&amp;gt;&lt;br /&gt;
 [[file: Fortinet-3015.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
 [[file: Fortinet-3016.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
Bei ''Application Category'' kann nun''VoIp'' ausgewählt werden und bei ''Application'' -&amp;gt; ''SIP'': &amp;lt;br&amp;gt;&lt;br /&gt;
 [[file: Fortinet-3017.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
 [[file: Fortinet-3018.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
=== Kann ich auf einem FortiGate Device den IP-Paketen DSCP Informationen hinzufügen? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]]  [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
In verschiedenen Situationen werden den IP-Paketen in einem internen Netzwerk ToS/DSCP Informationen hinzugefügt. Damit kann für einen bestimmten Traffic Typ, wie zum Beispiel VoIP, eine bestimmte Bandbreite, respektive eine Priorität verliehen werden. &lt;br /&gt;
Üblicherweise werden solche Markierungen auf einem Core-Switch durchgeführt.&lt;br /&gt;
 &lt;br /&gt;
Wenn jedoch eine Markierung über einen Switch nicht möglich ist, aber die Markierung der IP-Pakete erforderlich ist, dass diese im Backbone Bereich des ISP's priorisiert werden, so ist es möglich dies ebenfalls über das FortiOS durchzuführen. ToS ist in RFC 791 definiert und durch RFC 1349 erweitert. DSCP ist die Ablösung von ToS und wird im RFC 2474 definiert. Nachfolgende Links geben vertieft Auskunft über ToS und DSCP:&lt;br /&gt;
* http://bogpeople.com/networking/dscp.shtml&lt;br /&gt;
* http://en.wikipedia.org/wiki/Differentiated_Services_Code_Point#Classification_and_marking&lt;br /&gt;
* https://de.wikipedia.org/wiki/DiffServ&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| '''DSCP Tabelle:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Damit IP-Pakete markiert werden können, müssen die Informationen des Providers/Services bekannt sein, wie diese Pakete markiert werden sollen.&lt;br /&gt;
Wenn nun ein Provider zBsp &amp;quot;AF41&amp;quot; verlangt, wäre dies &amp;quot;Precedence 4&amp;quot; was wiederum &amp;quot;Class Selector 4&amp;quot; entspricht. Nachfolgend eine Tabelle für DSCP wie diese Informationen interpretiert werden:&amp;lt;br&amp;gt;&lt;br /&gt;
 [[file:Fortinet-324.jpg|550px|link=]]&lt;br /&gt;
----&lt;br /&gt;
Aus dieser DSCP Tabelle kann entnommen werden, dass zum Bespiel &amp;quot;AF41&amp;quot; der binäre Wert wie folgt bestimmt wird:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
  Class Selector 4 = 100xxx &lt;br /&gt;
  AF41             = xxx010&lt;br /&gt;
     &lt;br /&gt;
  Ergibt           = '''100010''' (oder Dezimal 34)&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
Mit diesen Informationen kann der entsprechender Traffic-Shaper konfiguriert werden. Damit dieser in der entsprechenden Traffic-Shaper Policy benutzt wird um den Traffic mit DSCP Informationen zu markieren:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
* Über das Menu ''Policy &amp;amp; Objects -&amp;gt; Traffic Shapers -&amp;gt;'' [[file:createnew.jpg|link=]] ein neues Traffic-Shaper Profil anlegen.&amp;lt;br&amp;gt;&lt;br /&gt;
 [[File:Fortinet-3010.jpg|550px|link=]]&lt;br /&gt;
* Im Feld ''DSCP'' kann jetzt der Binäre-Wert, welcher gemäss der oberen Tabelle ermittelt wurde, eingetragen werden.&lt;br /&gt;
 [[File:Fortinet-2673.jpg|550px|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| '''Konfiguration in der CLI'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
Über die CLI wird die DSCP Information folgendermassen im Traffic-Shaper Profil konfiguriert:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config firewall shaper traffic-shaper&lt;br /&gt;
# edit [Name für das Profile] --&amp;gt; zum Beispiel &amp;quot;Citrix-CS4-AF41&amp;quot;&lt;br /&gt;
# set priority high&lt;br /&gt;
# set diffserv [enable | disable]&lt;br /&gt;
# set diffservcode [DSCP Code] --&amp;gt; zum Beispiel &amp;quot;100010&amp;quot;]&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
Danach muss der neu konfigurierte &amp;quot;Traffic Shaper&amp;quot; in einer &amp;quot;Traffic Shaper Policy&amp;quot; definiert werden. Dabei ist zu beachten, dass die Traffic Shaper Policy so definiert wird, dass diese mit der entsprechenden IPv4 Firewall Policy Rule korrespondiert. Es muss ebenfalls darauf geachtet werden, dass die Policy über eine Übereinstimmung verfügt (matching criteria). &lt;br /&gt;
&lt;br /&gt;
Als Beispiel möchten wir ausgehender VoIP Traffic markieren. Es existieren folgende IPv4 Firewall Regeln:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
 [[File:Fortinet-2674.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
Somit ergibt sich folgende Traffic Shaper Policy welche über eine entsprechende Übereinstimmung verfügt (matching criteria):&lt;br /&gt;
Jetzt ist darauf zu achten, dass in der Traffic Shaper Policy eine entsprechende Übereinstimmung gewährleistet ist (matching criteria):&lt;br /&gt;
* Über das Menu ''Policy &amp;amp; Objects -&amp;gt; Traffic Shaping Policy -&amp;gt; [[file:createnew.jpg|link=]] '' kann eine Traffic Shaper Policy erstellt werden.&lt;br /&gt;
  [[File:Fortinet-2675.jpg|550px|link=]]&lt;br /&gt;
Durch diese Konfiguration werden nun IP Pakete in der IPv4 Firewall Policy '''(ID17)'' durch den Traffic Shaper, welcher über die entsprechende Traffic Shaper Policy eingebunden wurde, markiert!&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== SIP / VoIP ==&lt;br /&gt;
=== Was im FortiOS als &amp;quot;SIP ALG&amp;quot; zu verstehen und soll ich diese Funktion benutzen? ===&lt;br /&gt;
[[File:fortiOS64.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] [[File:fortiOS60.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
In den meisten Fällen sollte anstelle des &amp;quot;SIP Session Helpers&amp;quot; der &amp;quot;SIP ALG&amp;quot; (SIP Application Layer Gateway) benutzt werden. &lt;br /&gt;
Der &amp;quot;SIP ALG&amp;quot; ist seit FortiOS 5.2 standard. Zusätzlich wird das SIP Protokoll im &amp;quot;SIP ALG&amp;quot; vor Angriffen im SIP-Bereich geschützt. Dies bedeutet zBsp., dass Sessions limitiert, Syntax betreffend SIP, sowie SDP Inhalte usw. der Nachrichten überprüft werden. Zusätzlich wird über den &amp;quot;SIP ALG&amp;quot; ein detailliertes Logging, wie auch Reporting zur Verfügung gestellt. Nachfolgende Darstellung zeigt wie der &amp;quot;SIP ALG&amp;quot; in seinem Grundkonstrukt implementiert ist: &amp;lt;br&amp;gt;&lt;br /&gt;
 [[Datei:Fortinet-3005.jpg]]    &lt;br /&gt;
      &lt;br /&gt;
'''Der SIP ALG unterstützt folgende Funktionen:''' &amp;lt;br&amp;gt;&lt;br /&gt;
* Alle Features implementiert im &amp;quot;Session Helper&amp;quot; sowie NAT, SIP und RTP Pinholes (Real Time Protocol Pinholes)&lt;br /&gt;
* Zusätzlich, im Gegensatz zum Session Helper, kann auf dem SIP ALG folgendes durchgeführt werden:&lt;br /&gt;
* SIP TCP und UDP Support&lt;br /&gt;
* SIP Message Order Überprüfung&lt;br /&gt;
* konfigurierbare Header Line Lenght Maximum &lt;br /&gt;
* Message Fragment Assembly (TCP) &lt;br /&gt;
* Wenn SIP Nachrichten fragmentiert sind (vers. Pakete) fügt der SIP ALG diese wieder zusammen und schickt diese als Ganzes weiter.&lt;br /&gt;
* L4 Protocol Translation &lt;br /&gt;
* Message Flood Protection &lt;br /&gt;
* DoS Protection für &amp;quot;flooding INVITE, REGISTER&amp;quot; und andere Methoden&lt;br /&gt;
* SIP message Type Filtering &lt;br /&gt;
* SIP Statistik und Logging &lt;br /&gt;
* SIP über IPv6&lt;br /&gt;
* SIP über SSL/TLS&lt;br /&gt;
* Deep SIP Message Syntax Checking (SIP Header Inspection oder SIP Fuzzing Protection&lt;br /&gt;
* Hosted NAT Traversal &lt;br /&gt;
* SIP High Availability (HA)&lt;br /&gt;
* Geographical Redundancy (HA)&lt;br /&gt;
* SIP Per Request Method Message Rate Limitation (schützt SIP Server vor SIP-Überlastung und DoS-Attacken)&lt;br /&gt;
* RTP Bypass (RTP Pinholing)&lt;br /&gt;
* SIP NAT&lt;br /&gt;
* IP Topology Hiding &amp;lt;br&amp;gt;&lt;br /&gt;
Diese Aufstellung zeigt das hinter &amp;quot;SIP&amp;quot; (VoIP) mehr steckt als man glaubt, und aus diesem Grund komplizierter ist als eine normale TCP/UDP-basierte Anwendung. Aufgrund der Komplexität der Signalisierung und der Protokolle bei &amp;quot;SIP&amp;quot;, sowie der Inkonsistenzen die sich ergeben, wenn eine Firewall die Source-Adresse und Source-Port Daten mit NAT ändert, ist es schwierig für &amp;quot;SIP&amp;quot; eine Firewall ungehindert zu überwinden. &amp;quot;SIP&amp;quot; (VoIP) verwendet zwei verschiedene Protokolle: eines für die Signalisierung (zwischen dem Client und dem SIP/VoIP-Server) und eines für die Medien (zwischen den Clients). Die Port-/IP-Adresspaare, welche von den Medienprotokollen (RTP/RTCP) für jede Sitzung verwendet werden, werden von den Signalisierungsprotokollen dynamisch verhandelt. Firewalls müssen diese Informationen dynamisch mitverfolgen, warten und zum entsprechenden Zeitpunkt ausgewählte Ports für die Sitzungen auf sichere Weise öffnen und wieder schließen. Mehrere Medien-Ports werden über die Signalisierungssitzung dynamisch verhandelt; die Verhandlungen über die Medien-Ports sind in der Nutzlast der Signalisierungsprotokolle enthalten (IP-Adress- und Port-Informationen). Firewalls müssen für jedes Packet eine &amp;quot;Deep Inspection&amp;quot; durchführen, um diese Informationen zu erhalten und die Sitzungen dynamisch zu warten; dies erfordert zusätzliche Verarbeitungskapazitäten der Firewall. Die Source- und Destination-IP-Adressen sind in dies SIP/VoIP-Signalisierungspakete eingebettet. Eine Firewall mit NAT-Unterstützung übersetzt IP-Adressen und -Ports auf IP-Header-Ebene für Pakete. Vollsymmetrische NAT-Firewalls passen ihre NAT-Anbindungen häufig neu an und können so zufällig die &amp;quot;Pinholes&amp;quot; schließen, über die eingehende Pakete in das zu schützende Netzwerk gelangen. In diesem Fall kann der Dienstanbieter keine eingehenden Anrufe an den Kunden weiterleiten. Für die erfolgreiche Unterstützung von &amp;quot;SIP&amp;quot; muss mittels NAT-Firewall eine &amp;quot;Deep Packet Inspection&amp;quot; durchführen und die eingebettete IP-Adress- und Portinformationen bei der Weiterleitung via Firewall transformieren können. Genau hier setzt der &amp;quot;SIP ALG&amp;quot; an und übernimmt diese Arbeit in verschiedenen Bereichen. Dies bedeutet, dass er die SIP und SDP Informationen analysiert, passt die Pakete an (zBsp. für NAT), schützt das Protokoll auf DoS sowie IPS Ebene usw. Bei einigen SIP-Implementierungen, welche von Hersteller zu Hersteller verschieden sein können, kann es zu Problemen kommen. Das heisst, dass zBsp. weil über SIP Befehle gesendet wird diese durch den &amp;quot;SIP ALG&amp;quot; nicht erkannt werden. Diese Befehle - da nicht erkannt - werden als &amp;quot;unknown&amp;quot; eingestuft und entsprechend geblockt. Um dies zu verhindern kann diese spezifische Funktion zu Erkennung der Befehle, resp. die SIP Funktion deaktiviert werden damit &amp;quot;unknown&amp;quot; nicht geblockt wird. Wie hier aufgezeigt ist &amp;quot;SIP&amp;quot; resp. &amp;quot;VoIP&amp;quot; eine komplexe Materie und es existieren etliche verschiedenen Provider mit eigenen Implementierungen usw. Security-Technisch gesehen ist/wäre es sinnvoll den &amp;quot;SIP ALG&amp;quot; anhand eines &amp;quot;VoIP Profiles&amp;quot; zu benutzen. Dies ist jedoch höchst anspruchsvoll und komplex. Aus diesem Grund empfehlen wir die Funktion des &amp;quot;SIP Session Helpers&amp;quot; auf einer FortiGate in normaler Umgebungen zu löschen/deaktivieren und die Funktion des &amp;quot;SIP ALG&amp;quot; nicht zu benutzen. Der &amp;quot;SIP Session Helper&amp;quot; gelöscht/ deaktiviert, resp. &amp;quot;SIP ALG&amp;quot; disabled wird, kann hier entnommen werden: &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''Vorbereitung: ''' &amp;lt;br&amp;gt;&lt;br /&gt;
* SIP-Server Konfiguration anpassen (falls NAT verwendet wird)&lt;br /&gt;
   -&amp;gt; Wenn der SIP-Verkehr beim Durchlaufen der FortiGate genatted ist, muss der SIP-Server so konfiguriert werden, dass seine öffentliche IP-Adresse im Application Header verwendet wird. Alle anderen VoIP-Geräte müssen ebenfalls mit ihrer öffentlichen IP-Adresse auf den SIP-Server verweisen.&lt;br /&gt;
* öffnen der Firewall-Regeln auf der FortiGate&lt;br /&gt;
   -&amp;gt; Firewall-Richtlinien müssen jetzt ausdrücklich zugelassen werden, dass alle UDP-Ports für den Audio-Verkehr geöffnet werden können (und nicht nur die SIP- oder SCCP-Control-Ports).&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Session Helper entfernen:&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Folgenden Befehl unter system session-helper ausführen: &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
      #config system session-helper&lt;br /&gt;
      show&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Unter den angezeigten Einstellungen befindet sich eine, die dem folgenden Beispiel ähnelt: &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
#edit 13&lt;br /&gt;
       set name sip&lt;br /&gt;
       set protocol 17&lt;br /&gt;
       set port 5060&lt;br /&gt;
     next&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Hier ist Eintrag 13 welcher auf den SIP-Verkehr verweist und den UDP-Port 5060 für die Signalisierung verwendet.&lt;br /&gt;
In diesem Beispiel würden die nächsten Befehle zum entfernen des entsprechenden Eintrags wie folgt lauten: &amp;lt;br&amp;gt;&lt;br /&gt;
     #delete 13&lt;br /&gt;
     end&lt;br /&gt;
'''Wichtig''': Es ist nicht zwingend erforderlich, dass der SIP-Eintrag 13 ist. Es ist somit zu prüfen welcher Eintrag die SIP-Helper-Einstellungen hat.&lt;br /&gt;
&lt;br /&gt;
Anpassen des default -voip -alg-mode (standardmässig ist dieser auf proxy-based eingestellt):&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Folgende Befehle müssen ausgeführt werden (gültig ab OS 6.2.2): &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
  #config system settings&lt;br /&gt;
          set default-voip-alg-mode kernel-helper-based&lt;br /&gt;
          set sip-expectation disable&lt;br /&gt;
          set sip-nat-trace disable&lt;br /&gt;
        end&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
       &lt;br /&gt;
&amp;lt;!--siehe: https://kb.fortinet.com/kb/documentLink.do?externalID=FD36405--&amp;gt; &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Nichts desto trotz nachfolgend einige Hinweise auf was geachtet werden muss wenn zwar der &amp;quot;SIP Session Helper&amp;quot; gelöscht wird, jedoch dennoch der &amp;quot;SIP ALG&amp;quot; anhand eines &amp;quot;VoIP Profiles&amp;quot; benutzt wird: &amp;lt;br&amp;gt;&lt;br /&gt;
'''Deaktiviere &amp;quot;unknown&amp;quot; SIP-Befehle'''&lt;br /&gt;
       &lt;br /&gt;
       #config voip profile&lt;br /&gt;
       #edit [Name des VoIP Profiles]&lt;br /&gt;
       #config sip &lt;br /&gt;
       #set block-unknown disable&lt;br /&gt;
       #end&lt;br /&gt;
       &lt;br /&gt;
'''Deaktiviere NAT-Funktion innerhalb SIP'''&lt;br /&gt;
       &lt;br /&gt;
       #config voip profile&lt;br /&gt;
       #edit [Name des VoIP Profiles]&lt;br /&gt;
       #config sip &lt;br /&gt;
       #set nat-trace disable&lt;br /&gt;
       #end&lt;br /&gt;
&lt;br /&gt;
'''Aktiviere NAT-Register Funktion innerhalb SIP'''&lt;br /&gt;
       &lt;br /&gt;
       #config voip profile&lt;br /&gt;
       #edit [Name des VoIP Profiles]&lt;br /&gt;
       #config sip &lt;br /&gt;
       #set register-contact-trace enable&lt;br /&gt;
       #end&lt;br /&gt;
&lt;br /&gt;
Nachfolgend eine Liste aller CLI-Befehle welche für VoIP-Profile aufgerufen werden kann: &lt;br /&gt;
&amp;lt;!--siehe: https://docs.fortinet.com/document/fortigate/6.2.1/cli-reference/424620/voip-profile--&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''config voip profile''' &lt;br /&gt;
Description: Configure VoIP profiles&lt;br /&gt;
&lt;br /&gt;
edit &amp;lt;name&amp;gt; &lt;br /&gt;
set comment {var-string}&lt;br /&gt;
          config sip&lt;br /&gt;
              Description: SIP.&lt;br /&gt;
              set status [disable|enable]&lt;br /&gt;
              set rtp [disable|enable]&lt;br /&gt;
              set nat-port-range {user}&lt;br /&gt;
              set open-register-pinhole [disable|enable]&lt;br /&gt;
              set open-contact-pinhole [disable|enable]&lt;br /&gt;
              set strict-register [disable|enable]&lt;br /&gt;
              set register-rate {integer}&lt;br /&gt;
              set invite-rate {integer}&lt;br /&gt;
              set max-dialogs {integer}&lt;br /&gt;
              set max-line-length {integer}&lt;br /&gt;
              set block-long-lines [disable|enable]&lt;br /&gt;
              set block-unknown [disable|enable]&lt;br /&gt;
              set call-keepalive {integer}&lt;br /&gt;
              set block-ack [disable|enable]&lt;br /&gt;
              set block-bye [disable|enable]&lt;br /&gt;
              set block-cancel [disable|enable]&lt;br /&gt;
              set block-info [disable|enable]&lt;br /&gt;
              set block-invite [disable|enable]&lt;br /&gt;
              set block-message [disable|enable]&lt;br /&gt;
              set block-notify [disable|enable]&lt;br /&gt;
              set block-options [disable|enable]&lt;br /&gt;
              set block-prack [disable|enable]&lt;br /&gt;
              set block-publish [disable|enable]&lt;br /&gt;
              set block-refer [disable|enable]&lt;br /&gt;
              set block-register [disable|enable]&lt;br /&gt;
              set block-subscribe [disable|enable]&lt;br /&gt;
              set block-update [disable|enable]&lt;br /&gt;
              set register-contact-trace [disable|enable]&lt;br /&gt;
              set open-via-pinhole [disable|enable]&lt;br /&gt;
              set open-record-route-pinhole [disable|enable]&lt;br /&gt;
              set rfc2543-branch [disable|enable]&lt;br /&gt;
              set log-violations [disable|enable]&lt;br /&gt;
              set log-call-summary [disable|enable]&lt;br /&gt;
              set nat-trace [disable|enable]&lt;br /&gt;
              set subscribe-rate {integer}&lt;br /&gt;
              set message-rate {integer}&lt;br /&gt;
              set notify-rate {integer}&lt;br /&gt;
              set refer-rate {integer}&lt;br /&gt;
              set update-rate {integer}&lt;br /&gt;
              set options-rate {integer}&lt;br /&gt;
              set ack-rate {integer}&lt;br /&gt;
              set prack-rate {integer}&lt;br /&gt;
              set info-rate {integer}&lt;br /&gt;
              set publish-rate {integer}&lt;br /&gt;
              set bye-rate {integer}&lt;br /&gt;
              set cancel-rate {integer}&lt;br /&gt;
              set preserve-override [disable|enable]&lt;br /&gt;
              set no-sdp-fixup [disable|enable]&lt;br /&gt;
              set contact-fixup [disable|enable]&lt;br /&gt;
              set max-idle-dialogs {integer}&lt;br /&gt;
              set block-geo-red-options [disable|enable]&lt;br /&gt;
              set hosted-nat-traversal [disable|enable]&lt;br /&gt;
              set hnt-restrict-source-ip [disable|enable]&lt;br /&gt;
              set max-body-length {integer}&lt;br /&gt;
              set unknown-header [discard|pass|...]&lt;br /&gt;
              set malformed-request-line [discard|pass|...]&lt;br /&gt;
              set malformed-header-via [discard|pass|...]&lt;br /&gt;
              set malformed-header-from [discard|pass|...]&lt;br /&gt;
              set malformed-header-to [discard|pass|...]&lt;br /&gt;
              set malformed-header-call-id [discard|pass|...]&lt;br /&gt;
              set malformed-header-cseq [discard|pass|...]&lt;br /&gt;
              set malformed-header-rack [discard|pass|...]&lt;br /&gt;
              set malformed-header-rseq [discard|pass|...]&lt;br /&gt;
              set malformed-header-contact [discard|pass|...]&lt;br /&gt;
              set malformed-header-record-route [discard|pass|...]&lt;br /&gt;
              set malformed-header-route [discard|pass|...]&lt;br /&gt;
              set malformed-header-expires [discard|pass|...]&lt;br /&gt;
              set malformed-header-content-type [discard|pass|...]&lt;br /&gt;
              set malformed-header-content-length [discard|pass|...]&lt;br /&gt;
              set malformed-header-max-forwards [discard|pass|...]&lt;br /&gt;
              set malformed-header-allow [discard|pass|...]&lt;br /&gt;
              set malformed-header-p-asserted-identity [discard|pass|...]&lt;br /&gt;
              set malformed-header-sdp-v [discard|pass|...]&lt;br /&gt;
              set malformed-header-sdp-o [discard|pass|...]&lt;br /&gt;
              set malformed-header-sdp-s [discard|pass|...]&lt;br /&gt;
              set malformed-header-sdp-i [discard|pass|...]&lt;br /&gt;
              set malformed-header-sdp-c [discard|pass|...]&lt;br /&gt;
              set malformed-header-sdp-b [discard|pass|...]&lt;br /&gt;
              set malformed-header-sdp-z [discard|pass|...]&lt;br /&gt;
              set malformed-header-sdp-k [discard|pass|...]&lt;br /&gt;
              set malformed-header-sdp-a [discard|pass|...]&lt;br /&gt;
              set malformed-header-sdp-t [discard|pass|...]&lt;br /&gt;
              set malformed-header-sdp-r [discard|pass|...]&lt;br /&gt;
              set malformed-header-sdp-m [discard|pass|...]&lt;br /&gt;
              set provisional-invite-expiry-time {integer}&lt;br /&gt;
              set ips-rtp [disable|enable]&lt;br /&gt;
              set ssl-mode [off|full]&lt;br /&gt;
              set ssl-send-empty-frags [enable|disable]&lt;br /&gt;
              set ssl-client-renegotiation [allow|deny|...]&lt;br /&gt;
              set ssl-algorithm [high|medium|...]&lt;br /&gt;
              set ssl-pfs [require|deny|...]&lt;br /&gt;
              set ssl-min-version [ssl-3.0|tls-1.0|...]&lt;br /&gt;
              set ssl-max-version [ssl-3.0|tls-1.0|...]&lt;br /&gt;
              set ssl-client-certificate {string}&lt;br /&gt;
              set ssl-server-certificate {string}&lt;br /&gt;
              set ssl-auth-client {string}&lt;br /&gt;
              set ssl-auth-server {string}&lt;br /&gt;
          end&lt;br /&gt;
          config sccp&lt;br /&gt;
              Description: SCCP.&lt;br /&gt;
              set status [disable|enable]&lt;br /&gt;
              set block-mcast [disable|enable]&lt;br /&gt;
              set verify-header [disable|enable]&lt;br /&gt;
              set log-call-summary [disable|enable]&lt;br /&gt;
              set log-violations [disable|enable]&lt;br /&gt;
              set max-calls {integer}&lt;br /&gt;
          end&lt;br /&gt;
      next&lt;br /&gt;
  end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===Was ist zu beachten, wenn SIP (VoIP) über eine Fortigate implementiert wird?===&lt;br /&gt;
[[File:fortiOS64.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] [[File:fortiOS60.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Wenn SIP resp. VoIP über eine FortiGate unter FortiOS 6.2 implementiert/ konfiguriert wird ist folgendes wichtig:&amp;lt;br&amp;gt; &lt;br /&gt;
Im FortiOS gibt es zwei Funktionen welche den SIP Traffic manipulieren.&lt;br /&gt;
# '''Session Helper'''&lt;br /&gt;
# '''ALG''' (Application Layer Gateway)&lt;br /&gt;
Diese zwei Funktionen werden über eine globale Einstellung / Konfiguration gesteuert:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system settings&lt;br /&gt;
# set default-voip-alg-mode [proxy-based | kernel-helper-based]&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #DE8A2E;&amp;quot;| &amp;lt;span&amp;gt;[[File:tipp.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #ffe29b&amp;quot;|&lt;br /&gt;
Die Optionen &amp;quot;proxy-based&amp;quot; und/oder &amp;quot;kernel-helper-based&amp;quot; haben folgende Bedeutung: &amp;lt;br&amp;gt;&lt;br /&gt;
* '''proxy-based'''          = Default VoIP ALG is &amp;quot;proxy-based&amp;quot; (SIP ALG läuft im User Space)&lt;br /&gt;
* '''kernel-helper-based'''  = Default VoIP ALG is &amp;quot;kernel-helper-based&amp;quot; (SIP Helper läuft im Kernel Mode)     &lt;br /&gt;
Somit wird durch folgende Konfiguration entweder der &amp;quot;ALG&amp;quot; oder der &amp;quot;Session Helper&amp;quot; &amp;lt;br&amp;gt;&lt;br /&gt;
als Standard aktiviert:&lt;br /&gt;
&lt;br /&gt;
* proxy-based          = ALG&lt;br /&gt;
* kernel-helper-based  = Session Helper&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Um den &amp;quot;ALG&amp;quot; somit als Standard zu aktivieren, und den &amp;quot;Session Helper&amp;quot; zu deaktivieren, muss folgendes konfiguriert werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Session Helper als Standard konfigurieren:       &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system settings&lt;br /&gt;
set default-voip-alg-mode kernel-helper-based&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
Den Session Helper löschen:&lt;br /&gt;
&amp;lt;pre&amp;gt;      &lt;br /&gt;
# show system session-helper | grep sip -f&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Durch den &amp;lt;code&amp;gt;grep&amp;lt;/code&amp;gt; Befehl und den Parameter &amp;lt;code&amp;gt;-f&amp;lt;/code&amp;gt; wird uns nur der Session-Helper angezeigt, welcher SIP enthält. In unserem Fall hat dieser die ID ''12''&lt;br /&gt;
&amp;lt;pre&amp;gt;   &lt;br /&gt;
config system session-helper&lt;br /&gt;
    edit 12&lt;br /&gt;
        set name sip &amp;lt;---&lt;br /&gt;
        set protocol 17&lt;br /&gt;
        set port 5060&lt;br /&gt;
    next&lt;br /&gt;
end  &lt;br /&gt;
&amp;lt;/pre&amp;gt;  &lt;br /&gt;
Den gefundenen &amp;quot;Integer&amp;quot; - in unserem Beispiel die zwölf(12):&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system session-helper&lt;br /&gt;
delete [INTEGER_WERT --&amp;gt; in unserem Fall 12]&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system session-helper&lt;br /&gt;
delete 12&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
''Deaktivieren der globalen &amp;quot;sip&amp;quot;-Funktionen:'' &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;       &lt;br /&gt;
config system settings&lt;br /&gt;
      set default-voip-alg-mode kernel-helper-based&lt;br /&gt;
      set sip-expectation disable&lt;br /&gt;
      set sip-nat-trace disable&lt;br /&gt;
end       &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&amp;lt;!-- siehe: https://kb.fortinet.com/kb/documentLink.do?externalID=FD36405--&amp;gt;&lt;br /&gt;
Damit die Konfiguration aktiviert wird ''muss'' ein Neustart des Devices durchgeführt werden:&lt;br /&gt;
&amp;lt;pre&amp;gt;      &lt;br /&gt;
execute reboot&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Danach wird SIP resp. VoIP nicht mehr durch die FortiGate speziell über den &amp;quot;ALG&amp;quot; oder den &amp;quot;Session Helper&amp;quot; verarbeitet da der &amp;quot;Session Helper&amp;quot; nicht mehr existiert und der &amp;quot;ALG&amp;quot; nur dann genutzt wird, wenn auf einer Firewall Policy ein &amp;quot;VoIP Profile&amp;quot; konfiguriert wurde. Aus diesem Grund sollte darauf geachtet werden, dass &amp;quot;kein&amp;quot; VoIP Profile auf einer entsprechenden Firewall Policy Rule konfiguriert wurde. Nur so ist gewährleistet, dass die FortiGate betreffend SIP resp. VoIP den Traffic normal verarbeitet ohne in den SIP / VoIP Traffic einzugreifen. Wenn dennoch ein &amp;quot;VoIP Profile&amp;quot; benutzt wird sollte man sich der Problematik bewusst sein und folgenden Artikel berücksichtigen: &amp;lt;br&amp;gt;&lt;br /&gt;
  https://fortinet.also.ch/wiki/index.php?title=FortiGate:FAQ#SIP_.2F_VoIP  -&amp;gt; 65.1 Was im FortiOS als &amp;quot;SIP ALG&amp;quot; zu verstehen und soll ich diese Funktion benutzen?&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Ausgehend davon, dass SIP (VoIP) nicht benutzt wird, respektive die Konfiguration zur Nichtbenutzung korrekt durchgeführt wurde, kann mit nachfolgenden Befehlen dies bestätigt werden. Die Befehle können durchgeführt werden um festzustellen ob der &amp;quot;Session Helper&amp;quot; und / oder der &amp;quot;ALG&amp;quot; für SIP (VoIP) benutzt werden. Wurde die Konfiguration korrekt durchgeführt, bestätigen diese Kommandos dass SIP (VoIP) weder über den &amp;quot;Session Helper&amp;quot; noch über den &amp;quot;ALG&amp;quot; verarbeitet werden da die &amp;quot;counter&amp;quot; im Output für diese Kommandos auf Null stehen. Damit diese Überprüfung korrekt durchgeführt werden kann, muss dementsprechend SIP (VoIP) Traffic durchgeführt werden: &amp;lt;br&amp;gt;&lt;br /&gt;
''SIP Session Helper'' &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;       &lt;br /&gt;
# diagnose sys sip status&lt;br /&gt;
       dialogs: max=131072, used=0&lt;br /&gt;
       mappings: used=0&lt;br /&gt;
       dialog hash by ID: size=8192, used=0, depth=0&lt;br /&gt;
       dialog hash by RTP: size=8192, used=0, depth=0&lt;br /&gt;
       mapping hash: size=8192, used=0, depth=0&lt;br /&gt;
       count0: 0&lt;br /&gt;
       count1: 0&lt;br /&gt;
       count2: 0&lt;br /&gt;
       count3: 0&lt;br /&gt;
       count4: 0&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
''SIP ALG'' &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;       &lt;br /&gt;
# diagnose sys sip-proxy stats&lt;br /&gt;
       sip stats&lt;br /&gt;
       &lt;br /&gt;
       vdom name: root&lt;br /&gt;
       ---------------------------&lt;br /&gt;
            active-sessions: 0&lt;br /&gt;
            calls-attempted: 0&lt;br /&gt;
            calls-established: 0&lt;br /&gt;
            calls-failed: 0&lt;br /&gt;
       &lt;br /&gt;
            calls-active: 0&lt;br /&gt;
            registers-active: 0&lt;br /&gt;
&lt;br /&gt;
                     |     received  |     blocked   |  unknown form |  long headers&lt;br /&gt;
            req-type |    req    resp|    req    resp|    req    resp|    req    resp&lt;br /&gt;
            UNKNOWN         0       0       0       0       0       0       0       0&lt;br /&gt;
            ACK             0       0       0       0       0       0       0       0&lt;br /&gt;
            BYE             0       0       0       0       0       0       0       0&lt;br /&gt;
            CANCEL          0       0       0       0       0       0       0       0&lt;br /&gt;
            INFO            0       0       0       0       0       0       0       0&lt;br /&gt;
            INVITE          0       0       0       0       0       0       0       0&lt;br /&gt;
            MESSAGE         0       0       0       0       0       0       0       0&lt;br /&gt;
            NOTIFY          0       0       0       0       0       0       0       0&lt;br /&gt;
            OPTIONS         0       0       0       0       0       0       0       0&lt;br /&gt;
            PRACK           0       0       0       0       0       0       0       0&lt;br /&gt;
            PUBLISH         0       0       0       0       0       0       0       0&lt;br /&gt;
            REFER           0       0       0       0       0       0       0       0&lt;br /&gt;
            REGISTER        0       0       0       0       0       0       0       0&lt;br /&gt;
            SUBSCRIBE       0       0       0       0       0       0       0       0&lt;br /&gt;
            UPDATE          0       0       0       0       0       0       0       0&lt;br /&gt;
            PING            0       0       0       0       0       0       0       0&lt;br /&gt;
            YAHOOREF        0       0       0       0       0       0       0       0 &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
===Wie konfiguriere ich ein VoIP Profile und was bedeuten die entsprechenden Parameter?===&lt;br /&gt;
[[File:fortiOS64.png|25px|link=]][[File:fortiOS62.png|25px|link=]][[File:fortiOS60.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Bevor ein &amp;quot;VoIP Profile&amp;quot; konfiguriert wird unter FortiOS 6.2 sollte man sich der Problematik bewusst sein dh. dazu sollte folgende zwei Artikel konsultiert werden: &amp;lt;br&amp;gt;&lt;br /&gt;
 https://fortinet.also.ch/wiki/index.php?title=FortiGate:FAQ#SIP_.2F_VoIP&lt;br /&gt;
 65.1 - Was ist unter «SIP ALG» zu verstehen und soll ich diese Funktion benutzen?&lt;br /&gt;
 65.2 - Was ist unter zu beachten wenn SIP (VoIP) über eine Fortigate implementiert wird?&lt;br /&gt;
Wenn ein &amp;quot;VoIP Profile&amp;quot; konfiguriert werden möchte muss das entsprechende Feature resp. Menü auf dem Mgmt.-Web Interface aktiviert werden. &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Über das Menu:''System -&amp;gt; Feature Visibility'' kann das VoIP Feature eingeschaltet werden: &amp;lt;br&amp;gt;&lt;br /&gt;
 [[File:Fortinet-3002.jpg|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system settings&lt;br /&gt;
set gui-voip-profile [enable|disable]&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Sobald die Funktion aktiviert ist, erscheint unter &amp;quot;Security Profiles&amp;quot; -&amp;gt; &amp;quot;VoIP&amp;quot; der entsprechende Punkt: &amp;lt;br&amp;gt;&lt;br /&gt;
 [[File:Fortinet-3003.jpg|750px|link=]]&lt;br /&gt;
WICHTIG: Wenn sich nur eine limitierte Anzahl Verbindungen registrieren dürfen, so kann bei «REGISTER» die gewünschte Anzahl eingetragen werden. Wird der Wert auf 0 (null = default) belassen, so können sich unbeschränkte Anzahl Verbindungen registrieren. Das Gleiche gilt für die Anzahl der «INVITE». &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;!-- siehe:https://docs.fortinet.com/document/fortigate/6.2.0/cookbook/744151/feature-visibility --&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
 [[File:Fortinet-3006.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
Die Positionen &amp;quot;REGISTER&amp;quot; und &amp;quot;INVITE&amp;quot; geben an wie viele Requests per Second und Policy über SIP akzeptiert werden. &lt;br /&gt;
* &amp;quot;REGISTER&amp;quot; ist der Wert der Verbindungen darstellt welche benützt werden um Geräte am Controller anzumelden. &lt;br /&gt;
* &amp;quot;INVITE&amp;quot; stellt den Wert des effektiven Call dar. &lt;br /&gt;
* &amp;quot;SCCP&amp;quot; steht für das proprietäre CISCO Protokoll und wird nur im Zusammenhang mit diesem benutzt.&lt;br /&gt;
&lt;br /&gt;
Dies bedeutet, wenn der Wert 100 gesetzt wird so können sich über das entsprechende konfigurierte &amp;quot;VoIP Profile&amp;quot; das für eine Firewall Policy konfiguriert wurde nicht mehr als zBsp. 100 Devices am Controller registrieren (REGISTER). Wenn &amp;quot;INVITE&amp;quot; auf 100 gesetzt wird, können sich über die entsprechende Policy nicht mehr als 100 Anrufe (INVITE) durchgeführt werden. &lt;br /&gt;
----&lt;br /&gt;
Nachdem ein entsprechendes &amp;quot;VoIP Profile&amp;quot; konfiguriert wurde, kann dieses in einer entsprechenden Firewall Policy eingebunden werden: &amp;lt;br&amp;gt;&lt;br /&gt;
 [[File:Fortinet-3004.jpg|750px|link=]]      &lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:100%&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #DE8A2E;&amp;quot;| &amp;lt;span&amp;gt;[[File:tipp.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #ffe29b&amp;quot;|&lt;br /&gt;
Vorsicht bei der Implementierung, dass für &amp;quot;outgoing&amp;quot; sowie &amp;quot;incoming&amp;quot; ein korrektes NAT (Network Address Translation) für den VoIP-Traffic konfiguriert wird! &lt;br /&gt;
|}       &lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Auf der CLI stehen für das &amp;quot;VoIP Profile&amp;quot; unzählige Optionen zur Verfügung: &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config voip profile&lt;br /&gt;
# edit [Name des entsprechenden Profil]&lt;br /&gt;
# set comment [Gebe einen entsprechenden Kommentar an]&lt;br /&gt;
# config sip&lt;br /&gt;
# set status [disable | enable]&lt;br /&gt;
# set rtp [disable | enable]&lt;br /&gt;
# set open-register-pinhole [disable | enable]&lt;br /&gt;
# set open-contact-pinhole [disable | enable]&lt;br /&gt;
# set strict-register [disable | enable]&lt;br /&gt;
# set register-rate [Integer]&lt;br /&gt;
# set invite-rate [Integer]&lt;br /&gt;
# set max-dialogs [Integer]&lt;br /&gt;
# set max-line-length [Integer]&lt;br /&gt;
# set block-long-lines [disable | enable]&lt;br /&gt;
# set block-unknown [disable | enable]&lt;br /&gt;
# set call-keepalive [Integer]&lt;br /&gt;
# set block-ack [disable | enable]&lt;br /&gt;
# set block-bye [disable | enable]&lt;br /&gt;
# set block-cancel [disable | enable]&lt;br /&gt;
# set block-info [disable | enable]&lt;br /&gt;
# set block-invite [disable | enable]&lt;br /&gt;
# set block-message [disable | enable]&lt;br /&gt;
# set block-notify [disable | enable]&lt;br /&gt;
# set block-options [disable | enable]&lt;br /&gt;
# set block-prack [disable | enable]&lt;br /&gt;
# set block-publish [disable | enable]&lt;br /&gt;
# set block-refer [disable | enable]&lt;br /&gt;
# set block-register [disable | enable]&lt;br /&gt;
# set block-subscribe [disable | enable]&lt;br /&gt;
# set block-update [disable | enable]&lt;br /&gt;
# set register-contact-trace [disable | enable]&lt;br /&gt;
# set open-via-pinhole [disable | enable]&lt;br /&gt;
# set open-record-route-pinhole [disable | enable]&lt;br /&gt;
# set rfc2543-branch [disable | enable]&lt;br /&gt;
# set log-violations [disable | enable]&lt;br /&gt;
# set log-call-summary [disable | enable]&lt;br /&gt;
# set nat-trace [disable | enable]&lt;br /&gt;
# set subscribe-rate [Integer]&lt;br /&gt;
# set message-rate [Integer]&lt;br /&gt;
# set notify-rate [Integer]&lt;br /&gt;
# set refer-rate [Integer]&lt;br /&gt;
# set update-rate [Integer]&lt;br /&gt;
# set options-rate [Integer]&lt;br /&gt;
# set ack-rate [Integer]&lt;br /&gt;
# set prack-rate [Integer]&lt;br /&gt;
# set info-rate [Integer]&lt;br /&gt;
# set publish-rate [Integer]&lt;br /&gt;
# set bye-rate [Integer]&lt;br /&gt;
# set cancel-rate [Integer]&lt;br /&gt;
# set preserve-override [disable | enable]&lt;br /&gt;
# set no-sdp-fixup [disable | enable]&lt;br /&gt;
# set contact-fixup [disable | enable]&lt;br /&gt;
# set max-idle-dialogs [Integer]&lt;br /&gt;
# set block-geo-red-options [disable | enable]&lt;br /&gt;
# set hosted-nat-traversal [disable | enable]&lt;br /&gt;
# set hnt-restrict-source-ip [disable | enable]&lt;br /&gt;
# set max-body-length [Integer]&lt;br /&gt;
# set unknown-header [discard | pass | respond]&lt;br /&gt;
# set malformed-request-line [discard | pass | respond]&lt;br /&gt;
# set malformed-header-via [discard | pass | respond]&lt;br /&gt;
# set malformed-header-from [discard | pass | respond]&lt;br /&gt;
# set malformed-header-to [discard | pass | respond]&lt;br /&gt;
# set malformed-header-call-id [discard | pass | respond]&lt;br /&gt;
# set malformed-header-cseq [discard | pass | respond]&lt;br /&gt;
# set malformed-header-rack [discard | pass | respond]&lt;br /&gt;
# set malformed-header-rseq [discard | pass | respond]&lt;br /&gt;
# set malformed-header-contact [discard | pass | respond]&lt;br /&gt;
# set malformed-header-record-route [discard | pass | respond]&lt;br /&gt;
# set malformed-header-route [discard | pass | respond]&lt;br /&gt;
# set malformed-header-expires [discard | pass | respond]&lt;br /&gt;
# set malformed-header-content-type [discard | pass | respond]&lt;br /&gt;
# set malformed-header-content-length [discard | pass | respond]&lt;br /&gt;
# set malformed-header-max-forwards [discard | pass | respond]&lt;br /&gt;
# set malformed-header-allow [discard | pass | respond]&lt;br /&gt;
# set malformed-header-p-asserted-identity [discard | pass | respond]&lt;br /&gt;
# set malformed-header-sdp-v [discard | pass | respond]&lt;br /&gt;
# set malformed-header-sdp-o [discard | pass | respond]&lt;br /&gt;
# set malformed-header-sdp-s [discard | pass | respond]&lt;br /&gt;
# set malformed-header-sdp-i [discard | pass | respond]&lt;br /&gt;
# set malformed-header-sdp-c [discard | pass | respond]&lt;br /&gt;
# set malformed-header-sdp-b [discard | pass | respond]&lt;br /&gt;
# set malformed-header-sdp-z [discard | pass | respond]&lt;br /&gt;
# set malformed-header-sdp-k [discard | pass | respond]&lt;br /&gt;
# set malformed-header-sdp-a [discard | pass | respond]&lt;br /&gt;
# set malformed-header-sdp-t [discard | pass | respond]&lt;br /&gt;
# set malformed-header-sdp-r [discard | pass | respond]&lt;br /&gt;
# set malformed-header-sdp-m [discard | pass | respond]&lt;br /&gt;
# set provisional-invite-expiry-time [Integer]&lt;br /&gt;
# set ips-rtp [disable | enable]&lt;br /&gt;
# set ssl-mode [off | full]&lt;br /&gt;
# set ssl-send-empty-frags [enable | disable]&lt;br /&gt;
# set ssl-client-renegotiation [allow | deny | secure]&lt;br /&gt;
# set ssl-algorithm [high | medium | low]&lt;br /&gt;
# set ssl-pfs [require | deny | allow]&lt;br /&gt;
# set ssl-min-version [ssl-3.0 | tls-1.0 | tls-1.1 | tls-1.2]&lt;br /&gt;
# set ssl-max-version [ssl-3.0 | tls-1.0 | tls-1.1 | tls-1.2]&lt;br /&gt;
# set ssl-client-certificate [string]&lt;br /&gt;
# set ssl-server-certificate [string]&lt;br /&gt;
# set ssl-server-certificate [string]&lt;br /&gt;
# set ssl-auth-client [string]&lt;br /&gt;
# set ssl-auth-server [string]&lt;br /&gt;
# end&lt;br /&gt;
# config sccp&lt;br /&gt;
# set status [disable | enable]&lt;br /&gt;
# set block-mcast [disable | enable]&lt;br /&gt;
# set verify-header [disable | enable]&lt;br /&gt;
# set log-call-summary [disable | enable]&lt;br /&gt;
# set log-violations [disable | enable]&lt;br /&gt;
# set max-calls [Integer]&lt;br /&gt;
# end&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
Weitere Informationen welche Option welche Funktion besitzt kann dem nachfolgendem Link entnommen werden: &amp;lt;br&amp;gt;&lt;br /&gt;
       https://docs.fortinet.com/document/fortigate/6.2.1/cli-reference/449620&lt;br /&gt;
Ebenso sind diverse VoIP spezifische CLI-Befehle ersichtlich: &amp;lt;br&amp;gt;&lt;br /&gt;
       https://docs.fortinet.com/document/fortigate/6.2.1/cli-reference/424620/voip-profile&lt;br /&gt;
&lt;br /&gt;
=== Wie kann man auf der FortiGate ein Debug für VoIP durchführen? ===&lt;br /&gt;
[[File:fortiOS64.png|25px|link=]] [[File:fortiOS62.png|25px|link=]] [[File:fortiOS60.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Ausgehend davon, dass der SIP-Helper und / oder SIP ALG benutzt wird, kann mit nachfolgenden Kommandos ein Debug für SIP ausgeführt werden: &amp;lt;br&amp;gt;&lt;br /&gt;
# Konfiguriere &amp;quot;putty&amp;quot; für ein logging dh., alle Informationen werden in ein Log aufgezeichnet (Category &amp;gt; Session &amp;gt; Logging &amp;gt; All session output)&lt;br /&gt;
# Erstelle eine SSH Verbindung zur FortiGate&lt;br /&gt;
# Führe ein Login durch und gebe folgendes ein:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:100%&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Alle Debug Filter zurücksetzen:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose debug reset&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
Einen Filter für die SIP Applikation setzen:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose debug application sip -1&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
Den Debug Modus aktiveren (Output an die Console senden):&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose debug enable&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
'''Bei der Konfiguration des Debug''' &amp;lt;br&amp;gt;&lt;br /&gt;
Levels für &amp;quot;diagnose debug application sip&amp;quot; wird dem Debug mit &amp;quot;-1&amp;quot; angewiesen den tiefsten Debug Level zu setzen. Wenn ein dedizierter Debug Level gesetzt werden soll stehen folgende Debug Level zur Verfügung: &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
        1     Configuration changes, mainly addition/deletion/modification of virtual domains&lt;br /&gt;
        2     TCP connection accepts or connects, redirect creation&lt;br /&gt;
        4     Create or delete a session&lt;br /&gt;
        16    Any IO read or write&lt;br /&gt;
        32    An ASCII dump of all data read or written&lt;br /&gt;
        64    Include HEX dump in the above output&lt;br /&gt;
        128   Any activity related to the use of the FortiCarrier dynamic profile feature to determine the correct profile-group to use&lt;br /&gt;
        256   Log summary of interesting fields in a SIP call&lt;br /&gt;
        1024  Any activity related to SIP geo-redundancy&lt;br /&gt;
        2048  Any activity related to HA syncing of SIP calls&lt;br /&gt;
Zusätzlich gibt es die Möglichkeit zum Debug Filter ein &amp;quot;log-filter&amp;quot; für den SIP ALG zu setzen welcher, sofern gesetzt, für das Kommando &amp;quot;diagnose debug application sip&amp;quot; angewendet: &amp;lt;br&amp;gt;&lt;br /&gt;
        # diagnose sys sip-proxy log-filter ?&lt;br /&gt;
        list            Display the current filter&lt;br /&gt;
        clear           Clear the current filter&lt;br /&gt;
        vd              Index of virtual domain. -1 matches all&lt;br /&gt;
        src-addr4       IPv4 source address range to filter by&lt;br /&gt;
        dst-addr4       IPv4 destination address range to filter by&lt;br /&gt;
        src-addr6       IPv6 source address range to filter by&lt;br /&gt;
        dst-addr6       IPv6 destination address range to filter by&lt;br /&gt;
        src-port        Source port to filter by&lt;br /&gt;
        dst-port        Destination port to filter by&lt;br /&gt;
        policy          Policy to filter by&lt;br /&gt;
        policy-type     Policy-type to filter by&lt;br /&gt;
        voip-profile    VoIP profile to filter by&lt;br /&gt;
        negate          Negate the specified filter parameter &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Ein Filter wird anhand der zur Verfügung stehenden Filter Parameter gesetzt. &amp;lt;br&amp;gt;&lt;br /&gt;
Beispiel: &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose sys sip-proxy log-filter src-addr4 198.18.0.60 255.255.255.255&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Ein gesetzter Filter kann zur Kontrolle anhand «list» aufgeführt werden: &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose sys sip-proxy log-filter list&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Um den gesamten Filter zurück zu setzen führe folgendes aus: &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose sys sip-proxy log-filter clear&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
Nachdem das Troubleshooting erfolgreich durchgeführt wurde setze alle Filter zurück und deaktiviere den Debug Modus: &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose debug disable&lt;br /&gt;
# diagnose debug reset&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Was ist ein Session Helper mit “Pinhole” und wie kann dies konfiguriert werden? ===&lt;br /&gt;
[[File:fortiOS64.png|25px|link=]] [[File:fortiOS62.png|25px|link=]] [[File:fortiOS60.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Funktion:'''&amp;lt;br&amp;gt;&lt;br /&gt;
In diesem Beispiel wird die Adresse des Medienempfängers im SIP-SDP-Payload an die genattete IP-Adresse angepasst.&lt;br /&gt;
 [[file:Fortinet-3001.jpg|750px|link=]]&lt;br /&gt;
'''Wichtig zu berücksichtigen:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Es muss beachtet werden dass ein Pinhole geöffnet wird und die Firewallregel zustandsabhängig sind. Nur so kann die Rückmeldung / Antwortverkehr ermöglicht werden.&lt;br /&gt;
Dies ist auch zu berücksichtigen wenn nicht explizit eine Firewallregel erstellt wurde um den eingehenden Datenverkehr zuzulassen, da dieses Konzept auch bei einigen anderen Protokollen verwendet wird (zBsp. NAT-T für IPsec).&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config voip profile&lt;br /&gt;
    edit &amp;quot;voip-profile-name&amp;quot;&lt;br /&gt;
        config sip&lt;br /&gt;
            set strict-register [enable|disable]&lt;br /&gt;
            ...&lt;br /&gt;
        end&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&amp;lt;!-- Referenz : https://docs.fortinet.com/document/fortigate/6.2.0/cookbook/809/sip-pinholes&lt;br /&gt;
                https://kb.fortinet.com/kb/documentLink.do?externalID=FD37756&lt;br /&gt;
--&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== NTP ==&lt;br /&gt;
=== Wie kann ich einen beliebigen Zeitserver auf der FortiGate konfigurieren? ===&lt;br /&gt;
[[File:fortiOS64.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] [[File:fortiOS60.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Der Zeitserver auf einer FortiGate ist eine ''globale'' Einstellung. Dieser Punkt ist zu berücksichtigen, wenn auf der FortiGate mit VDOMs gearbeitet wird. Die Zeit-Einstellungen sind somit im GLOBAL zu finden.&lt;br /&gt;
&lt;br /&gt;
Die Zeitzone wird folgendermassen konfiguriert:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
# Den Menupunkt '''System -&amp;gt; Settings''' anwählen&lt;br /&gt;
# Im Bereich ''Time Zone'' den Pfeil anwählen und die gewünschte Zeitzone auswählen.&lt;br /&gt;
 [[file:Fortinet-6000.jpg|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
|'''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system global&lt;br /&gt;
# set timezone &amp;lt;ZEITZONEN_INDEX&amp;gt;&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''BEISPIEL''' Zeitzone 26 (GMT+1:00) Amsterdam, Berlin, Bern, Rome, Stockholm, Vienna setzen.&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system global&lt;br /&gt;
# set timezone 26&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Wie kann der gewünschte Zeitzonen Index ermittelt werden?&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system global&lt;br /&gt;
# set timezone ? --&amp;gt; Erzeugt eine Liste mit allen Zeitzonen Codes:&lt;br /&gt;
01    (GMT-11:00) Midway Island, Samoa&lt;br /&gt;
02    (GMT-10:00) Hawaii&lt;br /&gt;
03    (GMT-9:00) Alaska&lt;br /&gt;
04    (GMT-8:00) Pacific Time (US &amp;amp; Canada)&lt;br /&gt;
05    (GMT-7:00) Arizona&lt;br /&gt;
81    (GMT-7:00) Baja California Sur, Chihuahua&lt;br /&gt;
06    (GMT-7:00) Mountain Time (US &amp;amp; Canada)&lt;br /&gt;
07    (GMT-6:00) Central America&lt;br /&gt;
08    (GMT-6:00) Central Time (US &amp;amp; Canada)&lt;br /&gt;
09    (GMT-6:00) Mexico City&lt;br /&gt;
10    (GMT-6:00) Saskatchewan&lt;br /&gt;
11    (GMT-5:00) Bogota, Lima,Quito&lt;br /&gt;
12    (GMT-5:00) Eastern Time (US &amp;amp; Canada)&lt;br /&gt;
13    (GMT-5:00) Indiana (East)&lt;br /&gt;
74    (GMT-4:00) Caracas&lt;br /&gt;
14    (GMT-4:00) Atlantic Time (Canada)&lt;br /&gt;
77    (GMT-4:00) Georgetown&lt;br /&gt;
15    (GMT-4:00) La Paz&lt;br /&gt;
87    (GMT-4:00) Paraguay&lt;br /&gt;
16    (GMT-3:00) Santiago&lt;br /&gt;
17    (GMT-3:30) Newfoundland&lt;br /&gt;
18    (GMT-3:00) Brasilia&lt;br /&gt;
19    (GMT-3:00) Buenos Aires&lt;br /&gt;
20    (GMT-3:00) Nuuk (Greenland)&lt;br /&gt;
75    (GMT-3:00) Uruguay&lt;br /&gt;
21    (GMT-2:00) Mid-Atlantic&lt;br /&gt;
22    (GMT-1:00) Azores&lt;br /&gt;
23    (GMT-1:00) Cape Verde Is.&lt;br /&gt;
24    (GMT) Monrovia&lt;br /&gt;
80    (GMT) Greenwich Mean Time&lt;br /&gt;
79    (GMT) Casablanca&lt;br /&gt;
25    (GMT) Dublin, Edinburgh, Lisbon, London&lt;br /&gt;
26    (GMT+1:00) Amsterdam, Berlin, Bern, Rome, Stockholm, Vienna&lt;br /&gt;
27    (GMT+1:00) Belgrade, Bratislava, Budapest, Ljubljana, Prague&lt;br /&gt;
28    (GMT+1:00) Brussels, Copenhagen, Madrid, Paris&lt;br /&gt;
78    (GMT+1:00) Namibia&lt;br /&gt;
29    (GMT+1:00) Sarajevo, Skopje, Warsaw, Zagreb&lt;br /&gt;
30    (GMT+1:00) West Central Africa&lt;br /&gt;
31    (GMT+2:00) Athens, Sofia, Vilnius&lt;br /&gt;
32    (GMT+2:00) Bucharest&lt;br /&gt;
33    (GMT+2:00) Cairo&lt;br /&gt;
34    (GMT+2:00) Harare, Pretoria&lt;br /&gt;
35    (GMT+2:00) Helsinki, Riga, Tallinn&lt;br /&gt;
36    (GMT+2:00) Jerusalem&lt;br /&gt;
37    (GMT+3:00) Baghdad&lt;br /&gt;
38    (GMT+3:00) Kuwait, Riyadh&lt;br /&gt;
83    (GMT+3:00) Moscow&lt;br /&gt;
84    (GMT+3:00) Minsk&lt;br /&gt;
40    (GMT+3:00) Nairobi&lt;br /&gt;
85    (GMT+3:00) Istanbul&lt;br /&gt;
41    (GMT+3:30) Tehran&lt;br /&gt;
42    (GMT+4:00) Abu Dhabi, Muscat&lt;br /&gt;
43    (GMT+4:00) Baku&lt;br /&gt;
39    (GMT+3:00) St. Petersburg, Volgograd&lt;br /&gt;
44    (GMT+4:30) Kabul&lt;br /&gt;
46    (GMT+5:00) Islamabad, Karachi, Tashkent&lt;br /&gt;
47    (GMT+5:30) Kolkata, Chennai, Mumbai, New Delhi&lt;br /&gt;
51    (GMT+5:30) Sri Jayawardenepara&lt;br /&gt;
48    (GMT+5:45) Kathmandu&lt;br /&gt;
45    (GMT+5:00) Ekaterinburg&lt;br /&gt;
49    (GMT+6:00) Almaty, Novosibirsk&lt;br /&gt;
50    (GMT+6:00) Astana, Dhaka&lt;br /&gt;
52    (GMT+6:30) Rangoon&lt;br /&gt;
53    (GMT+7:00) Bangkok, Hanoi, Jakarta&lt;br /&gt;
54    (GMT+7:00) Krasnoyarsk&lt;br /&gt;
55    (GMT+8:00) Beijing, ChongQing, HongKong, Urumgi, Irkutsk&lt;br /&gt;
56    (GMT+8:00) Ulaan Bataar&lt;br /&gt;
57    (GMT+8:00) Kuala Lumpur, Singapore&lt;br /&gt;
58    (GMT+8:00) Perth&lt;br /&gt;
59    (GMT+8:00) Taipei&lt;br /&gt;
60    (GMT+9:00) Osaka, Sapporo, Tokyo, Seoul&lt;br /&gt;
62    (GMT+9:30) Adelaide&lt;br /&gt;
63    (GMT+9:30) Darwin&lt;br /&gt;
61    (GMT+9:00) Yakutsk&lt;br /&gt;
64    (GMT+10:00) Brisbane&lt;br /&gt;
65    (GMT+10:00) Canberra, Melbourne, Sydney&lt;br /&gt;
66    (GMT+10:00) Guam, Port Moresby&lt;br /&gt;
67    (GMT+10:00) Hobart&lt;br /&gt;
68    (GMT+10:00) Vladivostok&lt;br /&gt;
69    (GMT+10:00) Magadan&lt;br /&gt;
70    (GMT+11:00) Solomon Is., New Caledonia&lt;br /&gt;
71    (GMT+12:00) Auckland, Wellington&lt;br /&gt;
72    (GMT+12:00) Fiji, Kamchatka, Marshall Is.&lt;br /&gt;
00    (GMT+12:00) Eniwetok, Kwajalein&lt;br /&gt;
82    (GMT+12:45) Chatham Islands&lt;br /&gt;
73    (GMT+13:00) Nuku'alofa&lt;br /&gt;
86    (GMT+13:00) Samoa&lt;br /&gt;
76    (GMT+14:00) Kiritimati&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
Ein eigener Zeitserver kann auf der FortiGate nur über die CLI konfiguriert werden: &lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system ntp&lt;br /&gt;
# set ntpsync enable&lt;br /&gt;
# set type custom&lt;br /&gt;
# set syncinterval 360&lt;br /&gt;
# config ntpserver&lt;br /&gt;
# edit 1&lt;br /&gt;
# set server &amp;quot;&amp;lt;NTP-SERVER-NAME oder IP&amp;gt;&amp;quot;&lt;br /&gt;
# next&lt;br /&gt;
# edit 2  --&amp;gt; so kann ein zweiter NTP Server konfiguriert werden&lt;br /&gt;
# set server &amp;quot;&amp;lt;NTP-SERVER2-NAME oder IP&amp;gt;&amp;quot;&lt;br /&gt;
# next&lt;br /&gt;
# end&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
'''BEISPIEL:'''NTP Server Konfiguration mit ch.pool.ntp.org&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system ntp&lt;br /&gt;
# set ntpsync enable&lt;br /&gt;
# set type custom&lt;br /&gt;
# set syncinterval 360&lt;br /&gt;
# config ntpserver&lt;br /&gt;
# edit 1&lt;br /&gt;
# set server &amp;quot;ch.pool.ntp.org&amp;quot;&lt;br /&gt;
# next&lt;br /&gt;
# end&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich den NTP-Dienst auf einem Interface aktivieren? ===&lt;br /&gt;
[[File:fortiOS64.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] [[File:fortiOS60.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Wenn ich möchte, dass der System NTP Server auf einem Interface aktiviert ist, damit dieser als dhcp Parameter an die Clients propagiert werden kann, muss man diesen in den System Einstellungen aktivieren:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
# System -&amp;gt; Settings im Bereich System Time&lt;br /&gt;
# ''Setup device as local NTP server'' anwählen&lt;br /&gt;
# ''Listen on Interfaces'' in dieses Feld klicken &lt;br /&gt;
# vom Seitenmenu können die gewünschten Interfaces ausgewählt werden&lt;br /&gt;
# mit Apply wird die Konfiguration aktiv&lt;br /&gt;
 [[file:Fortinet-6001.jpg|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
|'''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system ntp&lt;br /&gt;
# set server-mode enable&lt;br /&gt;
# set interface &amp;quot;&amp;lt;INTERFACE1&amp;gt; &amp;lt;INTERFACE2&amp;gt; ... &amp;lt;INTERFACEn&amp;gt;&amp;quot;&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''BEISPIEL''' Wir konfigurieren das Interface internal1 und internal2 als NTP Server:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system ntp&lt;br /&gt;
# set server-mode enable&lt;br /&gt;
# set interface &amp;quot;internal1 internal2&amp;quot;&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
DHCP Option für NTP Server konfigurieren. Die restlichen DHCP Optionen sind bereits konfiguriert.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Einrichten des Zeitservers beim DHCP Server:&lt;br /&gt;
# Auf dem Interface, auf welchem der DHCP Serverdienst läuft in die DHCP Optionen gehen&lt;br /&gt;
# Bei den DHCP Optionen die Checkbox &amp;quot;Advanced&amp;quot; anwählen&lt;br /&gt;
# Mode auf server stellen &lt;br /&gt;
# NTP Server Specify setzen &lt;br /&gt;
# Die Interface IP Adresse im Feld angeben &lt;br /&gt;
# Die Zeitzone als &amp;quot;Same as System&amp;quot; übernehmen &lt;br /&gt;
 [[file:Fortinet-6002.jpg|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
|'''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system dhcp server&lt;br /&gt;
# edit &amp;lt;INTIGER&amp;gt; &lt;br /&gt;
# set timezone-option default&lt;br /&gt;
# set ntp-server1 &amp;lt;INTERFACE IP ADRESSE&amp;gt;&lt;br /&gt;
# next&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
'''BEISPIEL:''' Wir konfigurieren den NTP Server mit der IP Adresse 192.168.1.99 (IP Adresse vom Interface)&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system dhcp server&lt;br /&gt;
# edit 1&lt;br /&gt;
# set timezone-option default&lt;br /&gt;
# set ntp-server1 192.168.1.99&lt;br /&gt;
# next&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== PCI Compliance ==&lt;br /&gt;
&lt;br /&gt;
== Wireless-Controller ==&lt;br /&gt;
=== Wo finde ich Informationen betreffend FortiGate Wireless-Controller und Forti Access Points? ===&lt;br /&gt;
&lt;br /&gt;
Nachfolgender Artikel gibt Auskunft über die verschiedenen Konfigurationen und den Betrieb von Forti Access Points im Zusammenhang mit dem FortiGate Wireless Controller:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAP:FAQ]]&lt;br /&gt;
&lt;br /&gt;
=== Wie konfiguriere ich einen Remote Access Point mit Split Tunnel? ===&lt;br /&gt;
'''Vorbemerkungen:'''&amp;lt;br /&amp;gt;&lt;br /&gt;
Ziel dieser Anleitung ist es, mit einem FortiAP-24D a eine gesicherte Remoteverbindung von einem Aussenstandort zu einem Hauptstandort zu erstellen. Es handelt sich hier um ein typisches Szenario, welches eingesetzt werden soll, um kleine Aussenstandorte oder HomeOffice Mitarbeiter anzubinden. Die Dokumentation wurde mit einem AP24d erstellt. Es eignen sich aber grundsätzlich auch folgende Access Points um ein solches Szenario zu etablieren:&lt;br /&gt;
* FAP-11C&lt;br /&gt;
* FAP-14C&lt;br /&gt;
* FAP-21D&lt;br /&gt;
* FAP-24D&lt;br /&gt;
* FAP-25D&lt;br /&gt;
* FAP-28C&lt;br /&gt;
&lt;br /&gt;
'''Ausgangslage:'''&amp;lt;br /&amp;gt;&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1200px;&amp;quot;&lt;br /&gt;
|- style=&amp;quot;vertical-align:top;&amp;quot;&lt;br /&gt;
| style=&amp;quot;vertical-align:top; width:870px;&amp;quot; | Zielarchitektur&lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; | Verwendete Geräte&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; |&lt;br /&gt;
[[file:Fortinet-2225.png|link=]]&lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; |&lt;br /&gt;
* Fortigate 60E Beta3&lt;br /&gt;
* FortiAP-24D&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''Vorbedingungen:'''&amp;lt;br/&amp;gt;&lt;br /&gt;
* Die Firewall im Main Office ist korrekt konfiguriert, so dass Clients im LAN über den WAN Anschluss ins Internet kommen.&lt;br /&gt;
* Die Firewall im Main Office wird direkt und ohne weitere Router mit einer public IP vom Provider von der WAN Seite verbunden.&lt;br /&gt;
* Der FortiAP befindet sich auf Werkseinstellungen, kriegt via DHCP am WAN Port eine IP, einen gültigen Default Gatway, sowie einen gültigen DNS Server.&lt;br /&gt;
* Der FortiAP ist in der Lage über den am Ort vorhandenen Internetanschluss mindestens über die Ports 53TCP/UDP, 443TCP, 5246/UDP, 5247/UDP ins Internet zu kommunizieren.&lt;br /&gt;
&lt;br /&gt;
'''Konfigurationsschritte'''&amp;lt;br /&amp;gt;&lt;br /&gt;
1. Einschalten von CAPWAP auf WAN Interface&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1200px;&amp;quot;&lt;br /&gt;
| style=&amp;quot;vertical-align:top; width:600px;&amp;quot; |&lt;br /&gt;
[[file:Fortinet-2226.png|link=]] &lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; |&lt;br /&gt;
Die Verwaltung der Access Points über die Fortigate geschieht mit dem Protokoll CAPWAP. Damit die Fortigate Firewall Access Points über das WAN Interface verwalten kann, muss auf diesem Interface CAPWAP aktiviert werden.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
2. Erstellen der SSID&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1200px;&amp;quot;&lt;br /&gt;
| style=&amp;quot;vertical-align:top; width:600px;&amp;quot; |&lt;br /&gt;
[[file:Fortinet-2227.png|link=]] &lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; |&lt;br /&gt;
Unter ''Wifi &amp;amp; Switch Controller -&amp;gt; SSID -&amp;gt; + Create New'' wird eine neue SSID erstellt. Dabei müssen die gelb markierten Parameter konfiguriert werden. Damit später das Splitt-Tunneling funktioneirt ist es insbesondere sehr wichtig, dass der Defaultgateway der IP der Fortigate auf diesem Interface entspricht. Die anderen Parameter wie Name, SSID, Security Mode, IP Range etc. können nach gutdünken angepasst werden. &lt;br /&gt;
&lt;br /&gt;
Nachdem diese SSID konfiguriert wurde, muss ein zusätzlicher Parameter wie folgt auf der CLI konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;# config wireless-controller vap&lt;br /&gt;
# edit [Name of SSID Profil]&lt;br /&gt;
# set split-tunneling enable&lt;br /&gt;
# end&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
3. Erstellen FortiAP Profil&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1200px;&amp;quot;&lt;br /&gt;
| style=&amp;quot;vertical-align:top; width:600px;&amp;quot; |&lt;br /&gt;
[[file:Fortinet-2229.png|link=]] &lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; |&lt;br /&gt;
Unter ''Wifi &amp;amp; Switch Controller -&amp;gt; FortiAP Profiles -&amp;gt; + Create New'' wird ein neues FortiAP Profil erstellt. Dabei müssen die gelb markierten Parameter konfiguriert werden. Inbesondere wichtig ist hier, dass der korrekte AP Typ (AP-24d in diesem Fall) gewählt wird, und dass die zuvor erstellte SSID gewählt wird. &lt;br /&gt;
&lt;br /&gt;
Verfügt der Access Point zusätzlich über LAN Ports, so kann definiert werden, welches Netz an diesen LAN Ports ausgegeben werden soll. Es kann entweder das Netz am Remotestandort ausgegeben werden (Bridge to WAN) oder auch mittels NAT gearbeitet werden. Wird gewünscht dass hier das selbe Netz wie bei der SSID verwendet werden kann, so muss dies ebenfalls mittels &amp;quot;Bridge to SSID&amp;quot; und wahl des entsprechenden Netzes hinterlegt werden.&lt;br /&gt;
&lt;br /&gt;
Nachdem das FortiAP Profile konfiguriert wurde, können über die CLI zusätzlich die Netze konfiguriert werden, welche eben nicht über den VPN Tunnel gehen sollen, sondern lokal ausgekoppelt werden sollen. Im obenstehenden Beispiel wäre dies das Netz 192.168.1.0/24 welches sich hinter dem Swisscom Router befindet. Somit hat ein Gerät hinter dem FortiAP folgende Kommunikationsmöglichkeiten:&lt;br /&gt;
&lt;br /&gt;
* Zugriff via CAPWAP-Tunnel auf interne Ressourcen des Hauptstandortes&lt;br /&gt;
* Zugriff via CAPWAP-Tunnel über den Hauptstandort auf Ressourcen aus dem Internet&lt;br /&gt;
* Zugriff auf Ressourcen aus dem lokalen Netz am Aussenstandort&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config wireless-controller wtp-profile&lt;br /&gt;
# set split-tunneling-acl-local-ap-subnet enable&lt;br /&gt;
# config split-tunneling-acl&lt;br /&gt;
# edit [Use a integer example &amp;quot;1&amp;quot;]&lt;br /&gt;
# set dest-ip [IPv4 address as 192.168.1.0/24]&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Wird gewünscht, dass nur gewisse Netze an den Hauptstandort geroutet werden sollen, und alles andere (inklusive Internetverkehr) lokal ausgekoppelt werden soll, so muss mit einer umgekehrten Maskierung gearbeitet werden, und hier in der Konfiguration alle Netze angegeben werden, welche nicht durch den Tunnel sollen.&lt;br /&gt;
&lt;br /&gt;
Der hier konfigurierte CAPWAP Tunnel wird ausserdem standardmässig nicht mit DTLS verschlüsselt. Dies muss ebenfalls in der CLI konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config wireless-controller wtp-profile&lt;br /&gt;
# edit [Name des entsprechenden Profils]&lt;br /&gt;
# set dtls-policy dtls-enabled&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Der durch die DTLS Verschlüsselung anfallende Overhead beträgt je nach AccessPoint ca. 20%.&lt;br /&gt;
|}&lt;br /&gt;
4. Vorprovisionieren des AP&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1200px;&amp;quot;&lt;br /&gt;
| style=&amp;quot;vertical-align:top; width:600px;&amp;quot; |&lt;br /&gt;
[[file:Fortinet-2230.png|link=]]&lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; |&lt;br /&gt;
Unter ''Wifi &amp;amp; Switch Controller -&amp;gt; Managed FortiAPs -&amp;gt; + Create New'' kann nun der zu verbindende Accesspoint vorkonfiguriert werden. Wichtig hierbei ist die korrekte Seriennummer, sowie das entsprechende vorgängig erstellte FortiAP Profil. Hat sich der Access Point bereits bei der Fortigate gemeldet, so sieht man dies anhand der IP unter der Kategorie ''Managed AP Status''.&lt;br /&gt;
|}&lt;br /&gt;
5. Erstellen der Firewall Policy&amp;lt;br /&amp;gt;&lt;br /&gt;
Damit der Datenverkehr zwischen dem AP und dem Internet, sowie zwischen dem AP und den internen Ressourcen gewährleistet werden kann, benötigt es auch entsprechende Firewall Regeln:&amp;lt;br /&amp;gt;&lt;br /&gt;
[[file:Fortinet-2228.png]] &amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
6. Definieren der Management IP auf dem AP&amp;lt;br /&amp;gt;&lt;br /&gt;
Damit der AP nun den Weg zu seinem Controller findet, wenn er das erste Mal am Remote Standort eingesteckt wird, müssen wir ihm hierfür die IP konfigurieren. Dies geschieht auf dem Accesspoint direkt. Ein nicht konfigurierter Accesspoint hat standardmässig die IP 192.168.1.2 auf dem WAN Port. Auf diese kann man sich mittels Telnet verbinden, um die entsprechende Konfiguration vorzunehmen. Ein Zugriff auf den Access Point ist allenfalls auch via USB und FortiExplorer möglich. (Siehe [http://help.fortinet.com/fos50hlp/54/Content/FortiOS/fortigate-getting-started-54/4-Using-the-CLI/Connecting%20to%20the%20CLI%20locally%20with%20FortiExplorer.htm FortiExplorer Handbuch])&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
	C:\Users\huberch&amp;gt;telnet 192.168.1.2&lt;br /&gt;
	FAP24D3X15001883 # login: admin&lt;br /&gt;
	FAP24D3X15001883 # cfg -a AC_IPADDR_1=172.20.120.142&lt;br /&gt;
	FAP24D3X15001883 # cfg -c&lt;br /&gt;
	FAP24D3X15001883 # exit&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
7. Verbinden&amp;lt;br /&amp;gt;&lt;br /&gt;
Nachdem der Access Point mit dem Internet verbunden wurde, wird er innerhalb von 3 - 5 Minuten eine Verbindung zu seinem Fortigate Controller aufnehmen. Dies kann im GUI überprüft werden:&amp;lt;br /&amp;gt;&lt;br /&gt;
[[file:Fortinet-2231.png]] &lt;br /&gt;
&lt;br /&gt;
'''Quellen und weiterführende Informationen:'''&lt;br /&gt;
* https://forum.fortinet.com/tm.aspx?m=118515&lt;br /&gt;
* http://cookbook.fortinet.com/fortiap-remote-access/&lt;br /&gt;
&lt;br /&gt;
== Log ==&lt;br /&gt;
=== Wie muss eine Fortigate konfiguriert werden, damit sie zu Analysezwecken auf ein Kiwi Syslog loggt?===&lt;br /&gt;
'''Einleitung:'''&amp;lt;br /&amp;gt;&lt;br /&gt;
Die folgende Anleitung wird dann relevan, wenn von einer Fortigate Firewall auf einen Syslogserver geloggt werden muss, ohne dass auf FortiCloud zurückgegriffen werden kann (wenn beispielsweise kein Internetzugriff existiert). Kiwi Syslog ist ein kostenfreier Basic-Syslogserver, welcher unter Windows installiert werden kann. &lt;br /&gt;
&lt;br /&gt;
'''Konfiguration Fortigate:'''&amp;lt;br /&amp;gt;&lt;br /&gt;
Damit die Fortigate Firewall möglichst viel Logs auf den Syslogserver schreiben kann, müssen einige Einstellungen vorgenommen werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config log memory setting&lt;br /&gt;
	set status enable&lt;br /&gt;
end&lt;br /&gt;
&lt;br /&gt;
config log null-device setting&lt;br /&gt;
	set status enable&lt;br /&gt;
end&lt;br /&gt;
&lt;br /&gt;
config log gui-display&lt;br /&gt;
	set resolve-hosts enable&lt;br /&gt;
	set resolve-apps enable&lt;br /&gt;
end&lt;br /&gt;
&lt;br /&gt;
config log setting&lt;br /&gt;
	set fwpolicy-implicit-log enable&lt;br /&gt;
	set local-in-allow enable&lt;br /&gt;
	set local-in-deny-unicast enable&lt;br /&gt;
	set local-in-deny-broadcast enable&lt;br /&gt;
	set local-out enable&lt;br /&gt;
	set log-invalid-packet enable&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Mit folgender Einstellung wird der Firewall mitgeteilt, wo der Syslogserver steht, an welchen die Logs gesendet werden sollen:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config log syslogd setting&lt;br /&gt;
	set status enable&lt;br /&gt;
	set server &amp;quot;ip-des-syslog-servers&amp;quot;&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
Die Firewall sendet nun die Syslogs der hier konfigurierten IP via 514 UDP.&lt;br /&gt;
&lt;br /&gt;
Damit allenfalls auch erlaubter Traffic geloggt wird, muss das Logging pro gewünschte Firewallregel eingeschaltet werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall policy&lt;br /&gt;
	edit 1&lt;br /&gt;
	set logtraffic all&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Konfiguration Kiwi Syslog Server'''&amp;lt;br/&amp;gt;&lt;br /&gt;
Der Installer für den Kiwi Syslogserver kann [https://www.kiwisyslog.com/free-tools/kiwi-free-syslog-server hier] oder hier: &lt;br /&gt;
[[Datei:Kiwi-Syslog-Server-9.6.3-Freeware.zip]] heruntergeladen werden. &lt;br /&gt;
&lt;br /&gt;
Nach der Installation des Tools muss folgender Parameter unter dem Menüpunkt Setup angepasst, und die IP des lokalen Adapters angewählt werden, auf dem die Logs empfangen werden:&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-2246.png|link=]]&lt;br /&gt;
&lt;br /&gt;
Sobald diese Einstellung gespeichert wurde, kommen die Logs im Kiwi Syslog Programm an.&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-2247.png|link=]]&lt;/div&gt;</summary>
		<author><name>Michelle Crapella-Papet</name></author>
	</entry>
	<entry>
		<id>http://fortinet.also.ch/wiki/index.php?title=FortiGate:FAQ&amp;diff=25922</id>
		<title>FortiGate:FAQ</title>
		<link rel="alternate" type="text/html" href="http://fortinet.also.ch/wiki/index.php?title=FortiGate:FAQ&amp;diff=25922"/>
		<updated>2020-10-20T06:14:18Z</updated>

		<summary type="html">&lt;p&gt;Michelle Crapella-Papet: /* Was ist &amp;quot;YouTube Education Filter&amp;quot;? */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;FortiGate-6.0, FortiGate-6.2 und FortiGate-6.4:FAQ&lt;br /&gt;
&lt;br /&gt;
[[Category:Fortinet]]&lt;br /&gt;
== Vorwort ==&lt;br /&gt;
&lt;br /&gt;
Dieses FAQ ist für Fortinet Systeme basierend auf FortiOS 6.0, FortiOS 6.2 und FortiOS 6.4. Sofern nicht anderes vermerkt, stand zu Test-Zwecken eine Fortigate 60E zur Verfügung!&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Datenschutz ==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
        *********************************************************************&lt;br /&gt;
        *                                                                   *&lt;br /&gt;
        *  THIS FILE MAY CONTAIN CONFIDENTIAL, PRIVILEGED OR OTHER LEGALLY  *&lt;br /&gt;
        *      PROTECTED INFORMATION. YOU ARE PROHIBITED FROM COPYING,      *&lt;br /&gt;
        *    DISTRIBUTING OR OTHERWISE USING IT WITHOUT PERMISSION FROM     *&lt;br /&gt;
        *                   ALSO SCHWEIZ SWITZERLAND.                       *&lt;br /&gt;
        *                                                                   *&lt;br /&gt;
        *********************************************************************&lt;br /&gt;
&lt;br /&gt;
&amp;quot;Die in diesen Artikeln enthaltenen Informationen sind vertraulich und dürfen ohne&lt;br /&gt;
  schriftliche Zustimmung der ALSO Schweiz AG gegenüber Dritt-Unternehmen nicht &lt;br /&gt;
                         bekannt gemacht werden&amp;quot;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== FAQ ==&lt;br /&gt;
== Dokumentation ==&lt;br /&gt;
=== Wo findet ich die Dokumente wie Datasheets, Quick Start Guide, User Guide etc. ? ===&lt;br /&gt;
&lt;br /&gt;
Ueber folgenden internen Link findet man Datasheets und Quick Start Guide betreffend FortiGate Devices:&lt;br /&gt;
&lt;br /&gt;
        [[Fortinet:ProduktInfo]]&lt;br /&gt;
&lt;br /&gt;
Ebenfalls lohnt es sich folgenden Link anzuschauen der &amp;quot;Cookbook&amp;quot; ähnliche Dokumente und Video's beinhaltet:&lt;br /&gt;
&lt;br /&gt;
        http://community.fortinet.com/&lt;br /&gt;
&lt;br /&gt;
Auf folgender Seite findet man alle orginal Dokumente betreffend FortiGate:&lt;br /&gt;
&lt;br /&gt;
        http://docs.fortinet.com/fortigate/admin-guides&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
|''' FortiOS Release Notes '''&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:80%&amp;quot; ;|&lt;br /&gt;
* [[FortiGate:FAQ#Wo_finde_ich_die_Release_Notes_f.C3.BCr_FortiOS_6.0.3F | Release Notes 6.0]]&lt;br /&gt;
* [[FortiGate:FAQ#Wo_finde_ich_die_Release_Notes_f.C3.BCr_FortiOS_6.2.3F | Release Notes 6.2]]&lt;br /&gt;
* [[FortiGate:FAQ#Wo_finde_ich_die_Release_Notes_f.C3.BCr_FortiOS_6.4.3F | Release Notes 6.4]]&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
|''' Security Fabric Upgrade Guide '''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
* [[:Datei:Security-Fabric-Upgrade-Guide-6.0.0.pdf|Security Fabric - Upgrade Guide - FortiOS Version 6.0.0]]&lt;br /&gt;
* [[:Datei:Security-Fabric-Upgrade-Guide-6.0.1.pdf|Security Fabric - Upgrade Guide - FortiOS Version 6.0.1]]&lt;br /&gt;
* [[:Datei:Security-Fabric-Upgrade-Guide-6.0.2.pdf|Security Fabric - Upgrade Guide - FortiOS Version 6.0.2]]&lt;br /&gt;
* [[:Datei:Security-Fabric-Upgrade-Guide-6.0.3.pdf|Security Fabric - Upgrade Guide - FortiOS Version 6.0.3]]&lt;br /&gt;
* [[:Datei:Security-Fabric-Upgrade-Guide-6.0.4.pdf|Security Fabric - Upgrade Guide - FortiOS Version 6.0.4]]&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
|'''Referenzen'''&lt;br /&gt;
|- &lt;br /&gt;
|      &lt;br /&gt;
* [[:Datei:FortiOS-Log-Reference-60.pdf|FortiOS 6.0 FortiOS Log Reference]]&lt;br /&gt;
* [[:Datei:FortiOS-Log-Reference-62.pdf|FortiOS 6.2 FortiOS Log Reference]]&lt;br /&gt;
* [[:Datei:FortiOS-Log-Reference-64.pdf|FortiOS 6.4 FortiOS Log Reference]]&lt;br /&gt;
* [[:Datei:FortiGate-CLI-Ref-60.pdf|FortiOS 6.0 FortiOS CLI Reference]]&lt;br /&gt;
* [[:Datei:Supported-RFCs-60.pdf|FortiOS 6.0 Supported RFC]]&lt;br /&gt;
* [[:Datei:Fortinet-Recommended-SecurityBestPractices.pdf|Fortinet Security Best Practices Version 1]]&lt;br /&gt;
* [[:Datei:FortiOS-Software-Platform-Matrix-60.pdf|FortiOS 6.0 Feature/Platform Matrix]]&lt;br /&gt;
* [[:Datei:IPS-Application-Control-Signature-Syntax.pdf| Custom IPS Application Control Signatur Syntax Version 4.0]]&lt;br /&gt;
&lt;br /&gt;
* [http://help.fortinet.com/fgt/60/6-0-0/max-values.html FortiOS '''6.0.0''' Maximum Values Tabelle]&lt;br /&gt;
* [http://help.fortinet.com/fgt/60/6-0-1/max-values.html FortiOS '''6.0.1''' Maximum Values Tabelle]&lt;br /&gt;
* [http://help.fortinet.com/fgt/60/6-0-2/max-values.html FortiOS '''6.0.2''' Maximum Values Tabelle]&lt;br /&gt;
* [http://help.fortinet.com/fgt/60/6-0-3/max-values.html FortiOS '''6.0.3''' Maximum Values Tabelle]&lt;br /&gt;
&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
|'''Compatibility Matrix'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
* [[:Datei:FortiOS-FortiAPS-IPS-AV-compatibility.pdf|FortiOS IPS Engine Support]]&lt;br /&gt;
* [[:Datei:FortiOS-Compatibility-FAZ.pdf|Managed FortiAnalyzer Compatibility Matrix]]&lt;br /&gt;
* [[:Datei:FortiOS-Compatibility-FMG.pdf|Managed FortiManager Compatibility Matrix]]&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
|''' FortiOS 6.0 Handbook Dokumente '''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
* [[:Datei:FortiGate-Whats-New-60.pdf|FortiOS 6.0 Handbook - What's New]]&lt;br /&gt;
* [[:Datei:FortiGate-Handbook-60.pdf|FortiOS 6.0 Handbook - Komplettes Handbuch]]&lt;br /&gt;
* [[:Datei:FortiGate-Authentication-60.pdf|FortiOS 6.0 Handbook - Authentication]]&lt;br /&gt;
* [[:Datei:FortiGate-BestPractices-60.pdf|FortiOS 6.0 Handbook - Bestpraxis Guide]]&lt;br /&gt;
* [[:Datei:FortiGate-Carrier-60.pdf |FortiOS 6.0 Handbook - Carrier]]&lt;br /&gt;
* [[:Datei:FortiGate-FortiView-60.pdf|FortiOS 6.0 Handbook - FortiView]]&lt;br /&gt;
* [[:Datei:FortiGate-Firewall-60.pdf|FortiOS 6.0 Handbook - Firewall]]&lt;br /&gt;
* [[:Datei:FortiGate-HA-60.pdf|FortiOS 6.0 Handbook - High Availability]]&lt;br /&gt;
* [[:Datei:FortiGate-Hardening-60.pdf|FortiOS 6.0 Handbook - Hardening your FortiGate]]&lt;br /&gt;
* [[:Datei:FortiGate-Hardware-accel-60.pdf|FortiOS 6.0 Handbook - Hardware Acceleration]]&lt;br /&gt;
* [[:Datei:FortiGate-getting-started-60.pdf|FortiOS 6.0 Handbook - Getting Started]]&lt;br /&gt;
* [[:Datei:FortiGate-IPSec-VPN-60.pdf|FortiOS 6.0 Handbook - IPsec VPN]]&lt;br /&gt;
* [[:Datei:FortiGate-Life-of-a-Packet.60.pdf |FortiOS 6.0 Handbook - Parallel Path Processing Life of a Packet]] &lt;br /&gt;
* [[:Datei:FortiGate-Load-Balancing-60.pdf|FortiOS 6.0 Handbook - Server Load Balancing]]&lt;br /&gt;
* [[:Datei:FortiGate-Logging-and-Reporting-60.pdf|FortiOS 6.0 Handbook - Logging and Reporting]]&lt;br /&gt;
* [[:Datei:FortiGate-Managing-Devices-60.pdf |FortiOS 6.0 Handbook - Managing Devices]]&lt;br /&gt;
* [[:Datei:FortiGate-Managing-Switch-60.pdf|FortiOS 6.0 Handbook - Managing FortiSwitch from FortiGate]]&lt;br /&gt;
* [[:Datei:FortiGate-Network-60.pdf |FortiOS 6.0 Handbook - Networking in FortiOS]] &lt;br /&gt;
* [[:Datei:FortiGate-Open-Ports-60.pdf |FortiOS 6.0 Handbook - Communication Ports and Protocols]]&lt;br /&gt;
* [[:Datei:FortiGate-Sandbox-Inspection-60.pdf|FortiOS 6.0 Handbook - Sandbox Inspection]]&lt;br /&gt;
* [[:Datei:FortiGate-Security-Fabric-60.pdf|FortiOS 6.0 Handbook - Security Farbric]]  &lt;br /&gt;
* [[:Datei:FortiGate-Security-Profiles-60.pdf|FortiOS 6.0 Handbook - Security Profiles]]        &lt;br /&gt;
* [[:Datei:FortiGate-SIP-60.pdf|FortiOS 6.0 Handbook - VoIP Solutions: SIP]]&lt;br /&gt;
* [[:Datei:FortiGate-SSL-VPN-60.pdf |FortiOS 6.0 Handbook - SSL VPN]]&lt;br /&gt;
* [[:Datei:FortiGate-System-Administration-60.pdf|FortiOS 6.0 Handbook - System Administration]] &lt;br /&gt;
* [[:Datei:FortiGate-Traffic-Shaping-60.pdf|FortiOS 6.0 Handbook - Traffic Shaping]]&lt;br /&gt;
* [[:Datei:FortiGate-Transparent-Mode-60.pdf |FortiOS 6.0 Handbook - Transparent Mode]]&lt;br /&gt;
* [[:Datei:FortiGate-Troubleshooting-60.pdf|FortiOS 6.0 Handbook - Troubleshooting]]&lt;br /&gt;
* [[:Datei:FortiGate-VDOMS-60.pdf |FortiOS 6.0 Handbook - Virtual Domains VDoms]]&lt;br /&gt;
* [[:Datei:FortiGate-Virtual-FortiOS-60.pdf|FortiOS 6.0 Handbook - Virtual FortiOS]]&lt;br /&gt;
* [[:Datei:FortiGate-Wireless-60.pdf|FortiOS 6.0 Handbook - FortiWiFi and FortiAP Configuration Guide]]&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
|''' FortiOS 6.2 Handbook Dokumente '''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
* [[:Datei:FortiGate-Whats-New-62.pdf|FortiOS 6.2 Handbook - What's New]]&lt;br /&gt;
* [[:Datei:FortiGate-Cookbook-62.pdf|FortiOS 6.2 Cookbook]]&lt;br /&gt;
* [[:Datei:FortiGate-Hardware-accel-62.pdf|FortiOS 6.2 Handbook - Hardware Acceleration]]&lt;br /&gt;
* [[:Datei:FortiGate-BestPractices-62.pdf|FortiOS 6.2 Handbook - Bestpraxis Guide]]&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
|''' FortiOS 6.4 Handbook Dokumente '''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
* [[:Datei:FortiGate-Whats-New-64.pdf|FortiOS 6.4 Handbook - What's New]]&lt;br /&gt;
* [[:Datei:FortiGate-Hardware-accel-64.pdf|FortiOS 6.4 Handbook - Hardware Acceleration]]&lt;br /&gt;
* [[:Datei:FortiGate-BestPractices-64.pdf|FortiOS 6.4 Handbook - Bestpraxis Guide]]&lt;br /&gt;
* [[:Datei:FortiGate-Life-of-Packet-64.pdf|FortiOS 6.4 Handbook - Parallel Path Processing (Life of a Packet)]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Welches sind die wichtigsten Ports und Protokolle für einen reibungslosen Betrieb? ===&lt;br /&gt;
&lt;br /&gt;
Wenn eine FortiGate sich im Factory-Reset Werkszustand befindet, so werden &lt;br /&gt;
verschiedenen TCP/UDP Ports durch das FortiOS zur Verfügung &lt;br /&gt;
gestellt um die Funktionen der FortiGate bereitzustellen. Nachfolgende Übersicht zeigt die benötigten Ports (TCP/UDP) auf. &lt;br /&gt;
Folgendes ist dabei zu berücksichtigen: Diese abgebildeten TCP/UDP Ports werden nicht per Standard zur Verfügung gestellt / ersichtlich.&lt;br /&gt;
Viele Ports sind nur dann ersichtlich wenn die entsprechende Funktion genutzt wird:&lt;br /&gt;
&lt;br /&gt;
        [[file: Fortinet-3024.jpg |link=]]&lt;br /&gt;
&lt;br /&gt;
== Request of Proposal ==&lt;br /&gt;
&lt;br /&gt;
'''Ihre Mitarbeit ist Willkommen!'''&amp;lt;br&amp;gt;&lt;br /&gt;
Sie möchten eine Korrektur zu einem Artikel anbringen oder einen Beitrag leisten? &amp;lt;br&amp;gt;&lt;br /&gt;
Schreiben Sie uns eine Nachricht auf: '''fortinet-ch@also.com'''&lt;br /&gt;
&lt;br /&gt;
== Hardware ==&lt;br /&gt;
&lt;br /&gt;
=== Wo finde ich die Hardware Revision und Hardware Generation Informationen eines FortiGate Devices? ===&lt;br /&gt;
&lt;br /&gt;
Ein FortiGate Device verfügt über eine entsprechende &amp;quot;Hardware Revision&amp;quot; und &amp;quot;Hardware Generation&amp;quot;. Über diese Information wird das entsprechende FortiGate Device identifiziert. Möchte man die &amp;quot;Hardware Revision&amp;quot; einer FortiGate herausfinden kann dies folgendermassen bewerkstelligt werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
! Variante Device Label&lt;br /&gt;
! Variante FortiOS&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:550px&amp;quot; ;|&lt;br /&gt;
Die &amp;quot;Hardware Revision&amp;quot; wird als &amp;quot;Label&amp;quot; auf der Rückseite eines FortiGate Devices aufgeführt in nachfolgender Form und als Strich-Code:&lt;br /&gt;
&lt;br /&gt;
'''PN: P15968-01'''&lt;br /&gt;
|Wenn man über die CLI folgenden Befehl absetzt erhält man die &amp;quot;Hardware Revision&amp;quot; Informationen:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# get system status | grep Part-Number&lt;br /&gt;
System Part-Number: P15968-01&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Wie schon zu Beginn erklärt wird ein Device über die &amp;quot;Hardware Revision&amp;quot; und &amp;quot;Hardware Generation&amp;quot; identifiziert. Die &amp;quot;Hardware Generation&amp;quot; kann jedoch nicht eruiert werden, sei es über ein &amp;quot;Label&amp;quot; noch via CLI. Wenn diese Information benötigt wird, muss über ein Customer Care Ticket die entsprechende Information der &amp;quot;Hardware Generation&amp;quot; nachgefragt werden. Wie ein Ticket für Fortinet eröffnet wird siehe nachfolgender Artikel:&lt;br /&gt;
        [[Fortinet:Support-Case]]&lt;br /&gt;
Bei dieser &amp;quot;Hardware Revision&amp;quot;, wie in unserem Beispiel gezeigt (P15968-01, handelt es sich zBsp um eine FG-70D. Das bedeutet, wenn eine neue &amp;quot;Hardware Revision&amp;quot; für dieses Device released wird, so kann diese über eine PN Nr. &amp;quot;P15968-01&amp;quot; verfügen, jedoch als &amp;quot;Hardware Generation&amp;quot; die &amp;quot;2&amp;quot;. Es kann jedoch auch sein, dass ein neue &amp;quot;Hardware Revision&amp;quot; über eine PN-Nummer verfügt, zBsp &amp;quot;P15978-02&amp;quot;. Somit können anhand der PN-Nummer '''keine''' Rückschlüsse über folgende, notwenidge Informationen gezogen werden:           &lt;br /&gt;
       PN-Nummer (Hardware Revision) + Hardware Generation&lt;br /&gt;
Diese Informationen der &amp;quot;Hardware Revision&amp;quot; sowie &amp;quot;Hardware Generation&amp;quot; sind dann wichtig, wenn es sich um ein Cluster handelt. Bei einem RMA Austausch achtet Fortinet darauf und übermittelt der zuständigen Stelle für den Austausch diese Informationen damit diese exakt die gleiche &amp;quot;Hardware Revision&amp;quot; und &amp;quot;Hardware Generation&amp;quot; dem Kunden zustellt!&lt;br /&gt;
&lt;br /&gt;
=== Wo finde ich eine Übersicht welches FortiGate Device zBsp über wieviel &amp;quot;Memory&amp;quot; verfügt, ein &amp;quot;SOC&amp;quot; und / oder ob ein &amp;quot;NP&amp;quot; verbaut ist? ===&lt;br /&gt;
&lt;br /&gt;
Nachfolgend eine Aufstellung die zeigt über welche Komponenten wie &amp;quot;SOC, NP, Memory, Storage ein FortiGate Device verfügt:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #DE8A2E;&amp;quot;| &amp;lt;span&amp;gt;[[File:tipp.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #ffe29b&amp;quot;|&lt;br /&gt;
Diese Informationen stammen aus einem Post im &amp;quot;Fortinet Forum&amp;quot; da Fortinet diese Informationen nicht kommuniziert:&lt;br /&gt;
    &lt;br /&gt;
https://forum.fortinet.com/tm.aspx?m=100451#100451&lt;br /&gt;
  &lt;br /&gt;
Zusätzlich steht ein Dokument von Fortinet zur Verfügung die über die Hardware Schematic eines Fortinet Produktes wie zBsp CPU, RAM, Flash usw. Auskunft gibt:&lt;br /&gt;
  &lt;br /&gt;
[[file:Fortinet-Hardware-Schematics.pdf]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
        '''LEGENDE'''&lt;br /&gt;
        FA = FA526id(wb) rev 1 (v4l) FortiSOC (Fortinet)&lt;br /&gt;
        I2 = Intel Core 2 Duo&lt;br /&gt;
        I3 = Intel Pentium III&lt;br /&gt;
        I4 = Intel Pentium 4&lt;br /&gt;
        IA = Intel Atom&lt;br /&gt;
        IC = Intel Celeron (Covington)&lt;br /&gt;
        II3 = Intel Core i3&lt;br /&gt;
        II5 = Intel Core i5&lt;br /&gt;
        IM = Intel Mobile&lt;br /&gt;
        IX = Intel Xeon&lt;br /&gt;
        &lt;br /&gt;
        CP: Content Processor&lt;br /&gt;
        NP: Network Processor&lt;br /&gt;
        SoC: System on a Chip&lt;br /&gt;
&lt;br /&gt;
        [[file:Fortinet-821.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
        [[file:Fortinet-822.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
        [[file:Fortinet-823.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
        [[file:Fortinet-1611.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
        [[file:Fortinet-824.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
=== Was für FortiGate Geräte stehen zur Verfügung und wie finde ich das Richtige für mich? ===&lt;br /&gt;
&lt;br /&gt;
Wenn für einen Kunden ein FortiGate Device evaluiert werden soll stellt sich jeweils die Frage welches Gerät das Richtige für diesen Kunden ist. Um dies zu eruieren sind folgende Punkte massgebend:&lt;br /&gt;
&lt;br /&gt;
* Über was für eine Internet Anbindung verfügt der Kunde, an der die FortiGate installiert werden soll?&lt;br /&gt;
* Ist ein Ausbau/Wechsel der Internet Anbindung geplant? Falls ja, wie wird diese vergrössert? (Downstream/Upstream)?&lt;br /&gt;
* Wie viele User werden durch das FortiGate Device geschützt?&lt;br /&gt;
* Welche UTM Features sollen auf der FortiGate aktiviert werden? (Antivirus, WebFilter, IPS usw.)&lt;br /&gt;
* Wird &amp;quot;deep inspection&amp;quot; eingesetzt (aufbrechen von verschlüsseltem Traffic)?&lt;br /&gt;
* Werden spezielle Interfaces benötigt um Beispiel SFP+&lt;br /&gt;
* Wird ein spezieller Durchsatz in einem Bereich benötigt?&lt;br /&gt;
* Wie wird das &amp;quot;logging&amp;quot; durchgeführt? Soll auf Disk, FortiAnalyzer oder Syslogserver geloggt werden?&lt;br /&gt;
&lt;br /&gt;
Zusätzlich stellt Fortinet die sogenannte &amp;quot;Produkte Matrix&amp;quot; zur Verfügung. In dieser werden die verschiedenen Devices gegenübergestellt. Dabei werden die verschiedenen &amp;quot;Durchsätze&amp;quot; in verschiedenen Kategorien wie SSL-VPN, IPSec, UTM Antivirus usw. aufgelistet. Dabei ist zu beachten, dass diese &amp;quot;Durchsätze&amp;quot; als &amp;quot;Feature Only&amp;quot; Durchsatz zu verstehen sind. Dies bedeutet: Wird Antivirus mit 35 Mbps Durchsatz aufgeführt, versteht sich dieser Wert in dem Sinne, dass wenn dieses Device &amp;quot;nur&amp;quot; Antivirus Traffic erhalten würde, der Durchsatz 35 Mbps ist. Aus diesem Grund ist es unerlässlich die Produkte Matrix zu konsultieren um das richtige Device für den Kunden auszuwählen:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:ProductMatrix.pdf]]&lt;br /&gt;
&lt;br /&gt;
Zu den verschiedenen FortiGate Devices stehen jeweils die &amp;quot;Datasheets&amp;quot; zur Verfügung welche nochmals detailliert über das jeweilige FortiGate Device Auskunft gibt. Des Weiteren stehen nebst den &amp;quot;Datasheets&amp;quot; ebenso die &amp;quot;Quickstart Guide&amp;quot; zur Verfügung welche zeigen &amp;quot;was&amp;quot; zum jeweiligen Device mitgeliefert wird sowie das Aussehen/ Abbild:&lt;br /&gt;
&lt;br /&gt;
        [[Fortinet:ProduktInfo#FortiGate]]&lt;br /&gt;
&lt;br /&gt;
Des Weiteren steht für die Produkte Information der Produkt Guide zur Verfügung welches jeden FortiGate Device in einer Kurzübersicht darstellt:&lt;br /&gt;
&lt;br /&gt;
        [[file:Fortinet-ProductGuide.pdf]]&lt;br /&gt;
&lt;br /&gt;
Nachfolgend als Anhaltspunkt eine Übersicht der FortiGate Devices in den verschiedenen Kategorien wie &amp;quot;Entry Level, Midsize usw.&amp;quot;:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
! FortiGate Entry Level Series: Comparison&lt;br /&gt;
|- &lt;br /&gt;
| [[file:Fortinet-1392-A.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-1392-B.jpg|link=]]&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
! FortiGate Mid Range Devices: Comparison&lt;br /&gt;
|- &lt;br /&gt;
| [[file:Fortinet-1393.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-1393-A.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-1393-B.jpg|link=]]&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
! FortiGate 1000 und 2000 Series: Comparison&lt;br /&gt;
|- &lt;br /&gt;
| [[file:Fortinet-1394.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
! FortiGate 3000 Series: Comparison&lt;br /&gt;
|- &lt;br /&gt;
| [[file:Fortinet-1395.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
! FortiGate 5000: Comparison&lt;br /&gt;
|- &lt;br /&gt;
| [[file:Fortinet-1396.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Einen detaillierten Überblick bekommt man auf der folgenden Seite:&lt;br /&gt;
       http://help.fortinet.com/fgt/60/6-0-0/max-values.html&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf einem FortiGate Device einen Hardwaretest ausführen (Troubleshooting / HQIP Testing)? ===&lt;br /&gt;
&lt;br /&gt;
Damit man den &amp;quot;Advanced Hardware Test&amp;quot; resp. HQIP Test durchführen kann, muss ein spezielles &amp;quot;image&amp;quot; welches für jedes Device zur Verfügung gestellt wird, temporär geladen. Unter der regulären Support-Seite findet man die Images über das Icon &amp;quot;HQIP Images&amp;quot; am Ende der Seite. Nachfolgend der direkte Link für &amp;quot;HQIP Images&amp;quot;:&lt;br /&gt;
&lt;br /&gt;
        https://support.fortinet.com/Download/HQIPImages.aspx&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #DE8A2E;&amp;quot;| &amp;lt;span&amp;gt;[[File:tipp.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #ffe29b&amp;quot;|&lt;br /&gt;
Damit man zu diesem Link gelangt muss sich anhand eines Support Accounts eingeloggen und um das damit&lt;br /&gt;
entsprechende Image herunterladen zu können, muss die entsprechende Serien-Nummer des Devices eingegeben&lt;br /&gt;
werden. Dies muss durchgeführt werden da jedes Device sich anhand der Revision und Generation identifiziert  &lt;br /&gt;
um das entsprechende HQIP Image zur Verfügung stellen zu können. Dies bedeutet auch: Es ist nicht&lt;br /&gt;
zu empfehlen ein bestehendes Image aus einem früheren HQIP Test zu nutzen um auf einem baugleichen Device&lt;br /&gt;
den Test durchzuführen, da die Devices -obwohl Baugleich- sich unterscheiden können in Revision und Generation.&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Auf der FortiGate wird dieses HQIP Image wie beim &amp;quot;stagging&amp;quot; Prozess selber über TFTP hochgeladen.&lt;br /&gt;
Nachdem man das HQIP Image über TFTP geladen hat kann mit dem User &amp;quot;admin&amp;quot; eingeloggt werden (kein Passwort). Anhand des Befehls &amp;quot;diagnose hqip start&amp;quot; kann ein Script ausgeführt werden. Dieses Script führt die verschiedenen Hardware Tests aus. Der Unterschied zum regulären &amp;quot;stagging&amp;quot; Prozess selber ist einzig und alleine, dass dieses Image nicht anhand &amp;quot;D&amp;quot; (Default), &amp;quot;B&amp;quot; (Backup) sondern anhand &amp;quot;R&amp;quot; (Run) installiert wird. Dies bedeutet: dieses Image wird durch &amp;quot;R&amp;quot; (Run) temporär in den Memory Bereich installiert. Der Output der Serial Konsole muss &amp;quot;geloggt&amp;quot; werden um es später dem Fortinet Support übermitteln zu können. Im &amp;quot;Putty&amp;quot; wird dies für eine Session unter folgender Position konfiguriert:&lt;br /&gt;
&lt;br /&gt;
        Category &amp;gt; Session &amp;gt; Logging &amp;gt; All Session output&lt;br /&gt;
&lt;br /&gt;
Nachfolgend eine Schritt für Schritt Anleitung wie so ein HQIP Image geladen, und das Skript ausgeführt werden kann:&lt;br /&gt;
&lt;br /&gt;
        -&amp;gt; Lade das entsprechende Image herunter (siehe Link oben; Serien-Nummer des Devices muss angegeben werden)&lt;br /&gt;
           &lt;br /&gt;
        -&amp;gt; Benenne das File um nach &amp;quot;image.out&amp;quot; und verschiebe diese in das root Verzeichnis eines TFTP Servers. &lt;br /&gt;
           Wenn kein TFTP Server vorhanden ist empfehlen wird den SolarwindsTFTP Server. Nachfolgend ein Link&lt;br /&gt;
           um diesen runterzuladen:&lt;br /&gt;
           &lt;br /&gt;
           SolarWinTFTP Server http://www.solarwinds.com/products/freetools/free_tftp_server.aspx&lt;br /&gt;
           &lt;br /&gt;
        -&amp;gt; Sofern das Web Mgmt. Interface zugänglich ist empfehlen wir vor dem Test ein ordentliches Backup der&lt;br /&gt;
           Konfiguration der FortiGate durchzuführen!&lt;br /&gt;
           &lt;br /&gt;
        -&amp;gt; Führe über die Serielle Konsole nachfolgenden Befehl aus um einen Neustart des Devices durchzuführen:&lt;br /&gt;
        &lt;br /&gt;
        # '''execute shutdown'''&lt;br /&gt;
                 &lt;br /&gt;
        -&amp;gt; Um das HQIP Image über den TFTP Server zu laden muss eine Workstation folgendermassen mit einer FortiGate&lt;br /&gt;
           verbunden werden (Beispiel: FortiGate-60D)&lt;br /&gt;
        &lt;br /&gt;
                       _____________________________&lt;br /&gt;
                      |       RS232 Verbindung      |&lt;br /&gt;
        Konsolen Port |                             |&lt;br /&gt;
           ___________|___                          | RS232 Anschluss&lt;br /&gt;
          |               |                     ____|_______________&lt;br /&gt;
          | FortiGate 60D |   192.168.1.100/24 |                    |&lt;br /&gt;
          |_______________|               _____| LapTop/Workstation | --&amp;gt; SolarWindsTFTP Server starten &lt;br /&gt;
                   |                     | NIC |____________________| --&amp;gt; FortiOS als image.out im C:\TFTP-Root&lt;br /&gt;
              WAN1 |                     |      &lt;br /&gt;
                   |_____________________|    &lt;br /&gt;
         &lt;br /&gt;
          &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''NOTE'''&amp;lt;/span&amp;gt; Auf dem Laptop müssen sämtliche Firewalls, Endpoint Security und Netzwerkkarten deaktiviert sein und auf der LAN Netzwerkarte&lt;br /&gt;
               muss die IP 192.168.1.100 mit dem Subnet 255.255.255.0 konfiguriert sein (kein DNS, kein Default Gateway nötig)!&lt;br /&gt;
        &lt;br /&gt;
        -&amp;gt; Öffne über Putty eine Serielle Verbindung (Konsole) und achte darauf das &amp;quot;Putty&amp;quot; für Log aktiviert wurde. &lt;br /&gt;
           Schalte die FortiGate ein und breche den Startprozess ab wenn folgendes erscheint:&lt;br /&gt;
        &lt;br /&gt;
        FortiGate-60D (10:49-11.12.2014)&lt;br /&gt;
        Ver:04000024&lt;br /&gt;
        Serial number: FGT60D4615013788&lt;br /&gt;
        CPU(00): 800MHz&lt;br /&gt;
        Total RAM:  2GB&lt;br /&gt;
        Initializing boot device...&lt;br /&gt;
        Initializing MAC... nplite#0&lt;br /&gt;
        Please wait for OS to boot, or press any key to display configuration menu&lt;br /&gt;
        &lt;br /&gt;
        '''Unterbreche den Boot-Prozess durch &amp;quot;Press any key&amp;quot;'''&lt;br /&gt;
                 &lt;br /&gt;
        [C]: Configure TFTP parameters.&lt;br /&gt;
        [R]: Review TFTP parameters.&lt;br /&gt;
        [T]: Initiate TFTP firmware transfer.&lt;br /&gt;
        [F]: Format boot device.&lt;br /&gt;
        [I]: System information.&lt;br /&gt;
        [B]: Boot with backup firmware and set as default.&lt;br /&gt;
        [Q]: Quit menu and continue to boot.&lt;br /&gt;
        [H]: Display this list of options.&lt;br /&gt;
         &lt;br /&gt;
        Enter C,R,T,F,I,B,Q,or H: T&lt;br /&gt;
         &lt;br /&gt;
        Please connect TFTP server to Ethernet port 'WAN1'.&lt;br /&gt;
         &lt;br /&gt;
        MAC: 08:5b:0e:d9:18:f0&lt;br /&gt;
         &lt;br /&gt;
        Connect to tftp server 192.168.1.100 ...&lt;br /&gt;
         &lt;br /&gt;
        ############################################################&lt;br /&gt;
        Image Received.&lt;br /&gt;
        Checking image... OK&lt;br /&gt;
        &lt;br /&gt;
        '''ACHTUNG Beim nächsten Menüpunkt wähle &amp;quot;R&amp;quot; dh. NICHT &amp;quot;D&amp;quot; oder &amp;quot;B&amp;quot; speichern, sondern NUR ausführen!'''&lt;br /&gt;
        &lt;br /&gt;
        Save as Default firmware/Backup firmware/Run image without saving:[D/B/R]?'''R'''&lt;br /&gt;
        Reading boot image... 1829759 bytes.&lt;br /&gt;
        Initializing firewall...&lt;br /&gt;
        &lt;br /&gt;
        System is starting..&lt;br /&gt;
         &lt;br /&gt;
        Test program loading(HQIP, Build1003,Dec 15 2010 19:42:45) ...&lt;br /&gt;
         &lt;br /&gt;
        You are running HQIP test program. To start testing, login as &amp;quot;admin&amp;quot; without password, and type:&lt;br /&gt;
        diagnose hqip start&lt;br /&gt;
         &lt;br /&gt;
        '''Logge dich nun ein anhand der obigen Informationen!'''&lt;br /&gt;
         &lt;br /&gt;
        HQIP login: '''admin'''&lt;br /&gt;
        Password:&lt;br /&gt;
        Welcome !&lt;br /&gt;
        &lt;br /&gt;
        HQIP # '''diagnose hqip start'''&lt;br /&gt;
&lt;br /&gt;
Nun wird der HQIP Test ausgeführt und zwar für folgende Informationen:&lt;br /&gt;
&lt;br /&gt;
         1.BIOS Integrity Check&lt;br /&gt;
         2.System Configuration Check &lt;br /&gt;
         3.Memory test &lt;br /&gt;
         4.CPU test&lt;br /&gt;
         5.CPU/Memory Performance Test&lt;br /&gt;
         6.FortiASIC Test &lt;br /&gt;
         7.USB Test&lt;br /&gt;
         8.Boot Device Test&lt;br /&gt;
         9.Hard Disk Test&lt;br /&gt;
        10.Network Interface Controller Test&lt;br /&gt;
        11.NPU DDR Memory Test&lt;br /&gt;
        12.LED Test&lt;br /&gt;
        13.Reset Button Test&lt;br /&gt;
&lt;br /&gt;
Dh. normalerweise müssten alle Netzwerkkarten Ports angeschlossen werden. Geschieht dies nicht erscheint eine Fehlermeldung die jedoch keinen weiteren Einfluss hat auf die auszuführenden Tests, ausser der Test soll auf den Interfaces ausgeführt werden. Wenn die Netzwerkkarten Tests korrekt ausgeführt werden soll, müssen die Ports folgendermassen verbunden werden (Beispiel FortiGate-60D):&lt;br /&gt;
&lt;br /&gt;
        [[file:Fortinet-1632.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
Nachfolgend ein Output eines solchen Tests für eine FG-60D (Netzwerk Port gemäss Grafik oberhalb &amp;quot;überlistet&amp;quot;):&lt;br /&gt;
&lt;br /&gt;
        [[Datei:hqip-output-v54.txt]]&lt;br /&gt;
&lt;br /&gt;
Um die Fortigate wieder in den originalen Zustand zu versetzen führe ein Login über die Serielle Konsole mit dem User &amp;quot;admin&amp;quot; (kein Passwort)durch. Danach führe folgendes aus:&lt;br /&gt;
&lt;br /&gt;
        HQIP login: admin&lt;br /&gt;
        Password:&lt;br /&gt;
        Welcome !&lt;br /&gt;
        &lt;br /&gt;
        HQIP # execute reboot&lt;br /&gt;
        This operation will reboot the system !&lt;br /&gt;
        Do you want to continue? (y/n)y&lt;br /&gt;
&lt;br /&gt;
Da das HQIP Image &amp;quot;nur&amp;quot; temporärer (Memory) installiert wurde sind alle Informationen nach einem Neustart betreffend diesem Image gelöscht. Wenn es nach dem Neustart zu Hinweisen/Errors betreffend der Konfiguration kommt zB:&lt;br /&gt;
&lt;br /&gt;
        System is started.&lt;br /&gt;
        The config file may contain errors,&lt;br /&gt;
        Please see details by the command 'diagnose debug config-error-log read'&lt;br /&gt;
&lt;br /&gt;
Führe ein Login durch und führe folgendes aus:&lt;br /&gt;
&lt;br /&gt;
        # diagnose debug config-error-log read&lt;br /&gt;
        &amp;gt;&amp;gt;&amp;gt;  &amp;quot;unset&amp;quot; &amp;quot;post-lang&amp;quot; @ root.firewall.profile-protocol-options.default.ftp:command parse error (error -61)&lt;br /&gt;
&lt;br /&gt;
Oftmals ist ein einfacher Neustart der Fortigate nötig um das Problem zu beheben:&lt;br /&gt;
&lt;br /&gt;
        # execute reboot&lt;br /&gt;
&lt;br /&gt;
=== Für FortiGate Devices der &amp;quot;E&amp;quot; Serie, sowie FG-300D/500D existiert kein HQIP Image - wie kann ich dennoch einen Hardwaretest ausführen? ===&lt;br /&gt;
&lt;br /&gt;
Bei der &amp;quot;E&amp;quot; Serie zBsp FG-51E, sowie FG-300D und FG-500D, kann von der &amp;quot;Support&amp;quot; Seite kein separates HQIP Image heruntergeladen werden. Auf diesen Umstand wird auf der &amp;quot;Support&amp;quot; Seite auch darauf hingewiesen. Dazu steht jedoch auf den erwähnten FortiGate Devices ein neues &amp;quot;diagnose&amp;quot; Kommando zur Verfügung, welche diese &amp;quot;Hardware Tests&amp;quot; im Stil von &amp;quot;HQIP&amp;quot; durchführt:&lt;br /&gt;
&lt;br /&gt;
        # diagnose hardware test [Parameter]&lt;br /&gt;
&lt;br /&gt;
Als &amp;quot;Parameter&amp;quot; kommen folgende Attribute in Frage:&lt;br /&gt;
&lt;br /&gt;
        bios                    führt eine BIOS spezifische Überprüfung durch&lt;br /&gt;
        system                  führt ein System spezifische Überprüfung durch&lt;br /&gt;
        usb                     führt eine USB spezifische Überprüfung durch&lt;br /&gt;
        button                  führt eine button spezifische Überprüfung durch&lt;br /&gt;
        cpu                     führt eine CPU spezifische Überprüfung durch&lt;br /&gt;
        memory                  führt ein Memory spezifische Überprüfung durch&lt;br /&gt;
        network                 führt eine Netzwerkinterface spezifische Überprüfung durch&lt;br /&gt;
        disk                    führt eine disk spezifische Überprüfung durch&lt;br /&gt;
        led                     führt eine LED spezifische Überprüfung durch&lt;br /&gt;
        wifi                    führt eine Wireless spezifische Überprüfung durch&lt;br /&gt;
        suite                   runthe HQIP test suite&lt;br /&gt;
        setting                 die Testeinstellungen können auf diesen Weg geändert werden&lt;br /&gt;
        info                    zeigt die aktuellen Test Parameter an&lt;br /&gt;
&lt;br /&gt;
Um alle &amp;quot;test suite&amp;quot; durchzuführen kann folgendes ausgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        # diagnose hardware test suite all&lt;br /&gt;
&lt;br /&gt;
Nachfolgend ein &amp;quot;output&amp;quot; dieses Befehls basierend auf einer FG-50E:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:diagnose-hardware-test-suite-all.txt]]&lt;br /&gt;
&lt;br /&gt;
=== Wie erhalte ich eine Übersicht wie die Luftzirkulation (Airflow) in einer FortiGate funktioniert? ===&lt;br /&gt;
Im nachfolgenden Dokument wird gezeigt wie die Luftzirkulation/Kühlung in den entsprechenden FortiGate Devices aufgebaut ist und wie diese funktionieren:&lt;br /&gt;
       [[file:Fortinet-Hardware-Airflow.pdf]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich die verschiedenen Hardware Informationen auf einem FortiGate Devices anzeigen lassen? ===&lt;br /&gt;
&lt;br /&gt;
Um die detaillierten Hardware Informationen auf einem FortiGate Device aufzulisten steht der folgende Befehl zur Verfügung:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
  # get hardware [cpu | memory | nic | npu | status]&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Somit kann anhand der Optionen folgendes ausgeführt werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' '''get hardware cpu'''&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
 # '''get hardware cpu'''&lt;br /&gt;
   Processor       : ARMid(wb) rev 1 (v4l)&lt;br /&gt;
   model name      : FortiSOC2&lt;br /&gt;
   BogoMIPS        : 799.53&lt;br /&gt;
   Features        : swp half thumb &lt;br /&gt;
           &lt;br /&gt;
   Hardware        : FSoC2_ASIC&lt;br /&gt;
   Revision        : 0000&lt;br /&gt;
   Serial          : 0000000000000000&lt;br /&gt;
   Imp: 0x66 Arch: 0x5 Part: 0x726 Ver: 0x1&lt;br /&gt;
   Ctype: 14 DSize: 6 DASS: 8 DLEN: 32 ISize: 6 IASS: 8 ILEN: 32&lt;br /&gt;
   Seperated TLB: Associativity 0&lt;br /&gt;
   0x0005317f HUM: En Vec Base:0xffff0000 IC:En BP:Dis RomP:Dis&lt;br /&gt;
   SysP:En WB:En DC: En Align:En&lt;br /&gt;
   0x00000000 SB: Dis DB:Dis RS:Dis&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' '''get hardware memory'''&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
 # '''get hardware memory'''&lt;br /&gt;
   total:    used:    free:  shared: buffers:  cached: shm:&lt;br /&gt;
   Mem:  1928364032 437944320 1490419712        0  2940928 154861568 140664832&lt;br /&gt;
   Swap:        0        0        0&lt;br /&gt;
   MemTotal:      1883168 kB&lt;br /&gt;
   MemFree:       1455488 kB&lt;br /&gt;
   MemShared:           0 kB&lt;br /&gt;
   Buffers:          2872 kB&lt;br /&gt;
   Cached:         151232 kB&lt;br /&gt;
   SwapCached:          0 kB&lt;br /&gt;
   Active:          74368 kB&lt;br /&gt;
   Inactive:        79864 kB&lt;br /&gt;
   HighTotal:           0 kB&lt;br /&gt;
   HighFree:            0 kB&lt;br /&gt;
   LowTotal:      1883168 kB&lt;br /&gt;
   LowFree:       1455488 kB&lt;br /&gt;
   SwapTotal:           0 kB&lt;br /&gt;
   SwapFree:            0 kB&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' '''get hardware cpu'''&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
   # '''get hardware cpu'''&lt;br /&gt;
   Processor       : ARMid(wb) rev 1 (v4l)&lt;br /&gt;
   model name      : FortiSOC2&lt;br /&gt;
   BogoMIPS        : 799.53&lt;br /&gt;
   Features        : swp half thumb &lt;br /&gt;
      &lt;br /&gt;
   Hardware        : FSoC2_ASIC&lt;br /&gt;
   Revision        : 0000&lt;br /&gt;
   Serial          : 0000000000000000&lt;br /&gt;
   Imp: 0x66 Arch: 0x5 Part: 0x726 Ver: 0x1&lt;br /&gt;
   Ctype: 14 DSize: 6 DASS: 8 DLEN: 32 ISize: 6 IASS: 8 ILEN: 32&lt;br /&gt;
   Seperated TLB: Associativity 0&lt;br /&gt;
   0x0005317f HUM: En Vec Base:0xffff0000 IC:En BP:Dis RomP:Dis&lt;br /&gt;
   SysP:En WB:En DC: En Align:En&lt;br /&gt;
   0x00000000 SB: Dis DB:Dis RS:Dis&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' '''get hardware memory'''&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
   # '''get hardware memory'''&lt;br /&gt;
   total:    used:    free:  shared: buffers:  cached: shm:&lt;br /&gt;
   Mem:  1928364032 437944320 1490419712        0  2940928 154861568 140664832&lt;br /&gt;
   Swap:        0        0        0&lt;br /&gt;
   MemTotal:      1883168 kB&lt;br /&gt;
   MemFree:       1455488 kB&lt;br /&gt;
   MemShared:           0 kB&lt;br /&gt;
   Buffers:          2872 kB&lt;br /&gt;
   Cached:         151232 kB&lt;br /&gt;
   SwapCached:          0 kB&lt;br /&gt;
   Active:          74368 kB&lt;br /&gt;
   Inactive:        79864 kB&lt;br /&gt;
   HighTotal:           0 kB&lt;br /&gt;
   HighFree:            0 kB&lt;br /&gt;
   LowTotal:      1883168 kB&lt;br /&gt;
   LowFree:       1455488 kB&lt;br /&gt;
   SwapTotal:           0 kB&lt;br /&gt;
   SwapFree:            0 kB&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''NOTE'''&amp;lt;/span&amp;gt; Weitere Befehle um detaillierte Informationen über die Memory Nutzung zu erhalten können dem nachfolgenden Artikel entnommen werden:&lt;br /&gt;
[[FortiGate-5.4-5.6:FAQ#Wie_kann_ich_unter_FortiOS_5.4_die_Memory_Benutzung_eines_FortiGate_Devices_anzeigen_lassen.3F|Artikel Benutzung Memory anzeigen lassen]]&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' '''get hardware nic'''&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
  # '''get hardware nic'''&lt;br /&gt;
  The following NICs are available:&lt;br /&gt;
       dmz&lt;br /&gt;
       internal1&lt;br /&gt;
       internal2&lt;br /&gt;
       internal3&lt;br /&gt;
       internal4&lt;br /&gt;
       internal5&lt;br /&gt;
       internal6&lt;br /&gt;
       internal7&lt;br /&gt;
       wan1&lt;br /&gt;
       wan2&lt;br /&gt;
      &lt;br /&gt;
&amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''NOTE'''&amp;lt;/span&amp;gt; Um detaillierte Informationen über ein spezifisches Interface zu erhalten benütze folgenden Befehl:&lt;br /&gt;
&lt;br /&gt;
  # '''get hardware nic''' [Name des Interfaces zB &amp;quot;dmz &amp;quot;]&lt;br /&gt;
    Driver Name     :Fortinet NP4Lite Driver&lt;br /&gt;
    Version         :1.0.0&lt;br /&gt;
    Admin           :up&lt;br /&gt;
    Current_HWaddr   08:5b:0e:47:db:57&lt;br /&gt;
    Permanent_HWaddr 08:5b:0e:47:db:57&lt;br /&gt;
    Status          :up&lt;br /&gt;
    Speed           :100&lt;br /&gt;
    Duplex          :Half&lt;br /&gt;
    Host Rx Pkts    :480560&lt;br /&gt;
    Host Rx Bytes   :104351252&lt;br /&gt;
    Host Tx Pkts    :468353&lt;br /&gt;
    Host Tx Bytes   :83937534&lt;br /&gt;
    Rx Pkts         :480558&lt;br /&gt;
    Rx Bytes        :111078750&lt;br /&gt;
    Tx Pkts         :468351&lt;br /&gt;
    Tx Bytes        :80501362&lt;br /&gt;
    rx_buffer_len   :2048&lt;br /&gt;
    Hidden          :No&lt;br /&gt;
    cmd_in_list     : 0&lt;br /&gt;
    promiscuous     : 1&lt;br /&gt;
    enabled 802.1x  : 0&lt;br /&gt;
    authorized      : 0&lt;br /&gt;
    mac bypass      : 0&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' '''get hardware npu''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
  # '''get hardware npu''' &lt;br /&gt;
   legacy    legacy&lt;br /&gt;
   np1       np1&lt;br /&gt;
   np2       np2&lt;br /&gt;
   np4       np4&lt;br /&gt;
&lt;br /&gt;
Dieser Output wird nur angezeigt wenn das entsprechende Device, auf welchem dieser Befehl ausgeführt wird auch einen &amp;quot;NPU&amp;quot; (Networking Processing Unit) enthält. Wenn es sich um ein Device mit integriertem NPU handelt dh. SoC, wird kein Output geliefert.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Was bedeuten die verschiedenen LED-Stati auf einer FortiGate? ===&lt;br /&gt;
&lt;br /&gt;
Ein FortiGate Device verfügt am FrontPanel über verschiedene LED's dh. zBsp High Availability, Power, Status usw. Diese können verschiedenen Stati anzeigen. Die Bedeutung der verschiedenen LED's können in den folgenden Tabellen entnommen werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
!colspan=&amp;quot;3&amp;quot; style=&amp;quot;text-align:left; background:#c4dc92&amp;quot; |LED Status Code&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:150px&amp;quot; | &lt;br /&gt;
'''Label'''&lt;br /&gt;
| style=&amp;quot;width:150px&amp;quot; |  &lt;br /&gt;
'''Status'''&lt;br /&gt;
| '''Bedeutung'''&lt;br /&gt;
|-&lt;br /&gt;
|rowspan=&amp;quot;2&amp;quot;| '''PWR '''&lt;br /&gt;
| style=&amp;quot;background:#2EFE2E&amp;quot;| Grün &lt;br /&gt;
| Power is ON&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background:#A4A4A4&amp;quot;| Off&lt;br /&gt;
| Power is off&lt;br /&gt;
|-&lt;br /&gt;
|rowspan=&amp;quot;3&amp;quot;| '''STA '''&lt;br /&gt;
| style=&amp;quot;background:#2EFE2E&amp;quot;|Grün &lt;br /&gt;
| Status ist Normal&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background:#2EFE2E&amp;quot;| blinkend Grün&lt;br /&gt;
| &lt;br /&gt;
* Die FortiGate bootet &lt;br /&gt;
* Wenn die FortiGate über eine Reset-Taste verfügt, bedeutet grün blinkend auch, dass die Reset-Taste verwendet wurde.&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background:#FF0000&amp;quot;| Rot&lt;br /&gt;
| Es liegt auf der FortiGate ein kritischer Alarm vor&lt;br /&gt;
|-&lt;br /&gt;
|rowspan=&amp;quot;3&amp;quot; | '''ALARM '''&lt;br /&gt;
| style=&amp;quot;background:#A4A4A4&amp;quot;| Off&lt;br /&gt;
| Kein Alarm oder die FortiGate hat einen minor Alarm&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background:#eaa210&amp;quot;| Orange(Amber)&lt;br /&gt;
| Die FortiGate hat einen Major Alarm&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background:#FF0000&amp;quot;| Rot&lt;br /&gt;
| &lt;br /&gt;
* Die FortiGate hat einen kritischen Alarm. &lt;br /&gt;
* Die STA LED wird auch rot leuchten.&lt;br /&gt;
|-&lt;br /&gt;
|rowspan=&amp;quot;3&amp;quot; | '''HA '''&lt;br /&gt;
| style=&amp;quot;background:#2EFE2E&amp;quot;| Grün&lt;br /&gt;
| Die FortiGate wird in einem FGCP HA-Cluster betrieben.&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background:#FF0000&amp;quot;| Rot&lt;br /&gt;
| &lt;br /&gt;
Ein Failover ist eingetreten. Dies bedeutet in der Regel, dass eine der FotiGates in einem HA-Cluster ausgefallen ist oder dass die HA-Heartbeat Kommunikation zwischen den FortiGates im HA-Cluster ausgefallen ist oder diese unterbrochen wurde.&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background:#A4A4A4&amp;quot;| Off&lt;br /&gt;
| &lt;br /&gt;
* Kein HA Cluster ist konfiguriert&lt;br /&gt;
* Das HA LED ist nicht auf allen FortiGate Geräten vorhanden.&lt;br /&gt;
|-&lt;br /&gt;
|rowspan=&amp;quot;3&amp;quot; | '''WIFI'''&lt;br /&gt;
| style=&amp;quot;background:#2EFE2E&amp;quot;| Grün&lt;br /&gt;
| Der Wireless Port ist aktiv&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background:#2EFE2E&amp;quot;| blinkend Grün&lt;br /&gt;
| &lt;br /&gt;
Das Wireless Interface sendet und empfängt Daten.&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background:#A4A4A4&amp;quot;| Off&lt;br /&gt;
| &lt;br /&gt;
Das Wireless Interface ist down&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
!colspan=&amp;quot;3&amp;quot; style=&amp;quot;text-align:left; background:#c4dc92&amp;quot; |LED Status Codes bei den Interfaces&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:150px&amp;quot; | &lt;br /&gt;
'''Port Typ'''&lt;br /&gt;
| style=&amp;quot;width:150px&amp;quot; |  &lt;br /&gt;
'''Status'''&lt;br /&gt;
| '''Bedeutung'''&lt;br /&gt;
|-&lt;br /&gt;
|rowspan=&amp;quot;3&amp;quot;| &lt;br /&gt;
'''Ethernet Port &amp;lt;br&amp;gt;&lt;br /&gt;
Link / Aktivität'''&lt;br /&gt;
| style=&amp;quot;background:#2EFE2E&amp;quot;| Grün &lt;br /&gt;
| verbunden&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background:#2EFE2E&amp;quot;| blinkend Grün&lt;br /&gt;
| senden und empfangen von Daten&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background:#A4A4A4&amp;quot;| Off&lt;br /&gt;
| &lt;br /&gt;
Keine Verbindung aktiv&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
|rowspan=&amp;quot;3&amp;quot; | &lt;br /&gt;
'''Ethernet Port &amp;lt;br&amp;gt;&lt;br /&gt;
Speed '''&lt;br /&gt;
| style=&amp;quot;background:#2EFE2E&amp;quot;| Grün &lt;br /&gt;
| verbunden mit 1 Gbps&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background:#eaa210&amp;quot;| Orange(Amber)&lt;br /&gt;
| verbunden mit 100 Mbps&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background:#A4A4A4&amp;quot;| Off&lt;br /&gt;
| &lt;br /&gt;
Nicht verbunden oder mit 10 Mbps verbunden.&lt;br /&gt;
&lt;br /&gt;
* Bei FortiGate Modellen mit nach vorne gerichteten Interfaces, befinden sich diese LEDs rechts des entsprechenden Port. &lt;br /&gt;
* Bei FortiGate Modellen mit den Interfaces an der Rückseite des Geräts, befinden sich diese LEDs in der unteren Reihe.&lt;br /&gt;
|-&lt;br /&gt;
|rowspan=&amp;quot;3&amp;quot;| '''SFP Ports '''&lt;br /&gt;
| style=&amp;quot;background:#2EFE2E&amp;quot;| Grün &lt;br /&gt;
| verbunden&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background:#2EFE2E&amp;quot;| blinkend Grün&lt;br /&gt;
| senden und empfangen von Daten&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background:#A4A4A4&amp;quot;| Off&lt;br /&gt;
| Keine Verbindung aktiv&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''Anordnung Link Status und Link Speed LED bei FortiGate Modellen mit nach vorne gerichteten Interfaces:'''&lt;br /&gt;
 [[File:Fortinet-2725.jpg|750px|link=]]&lt;br /&gt;
'''Anordnung Link Status und Link Speed LED bei FortiGate Modellen mit nach hinten gerichteten Interfaces:'''&lt;br /&gt;
 [[File:Fortinet-2726.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
Dokument:&lt;br /&gt;
* [[:Datei:FortiGate_LED_Specs.pdf|LED Specs FortiGate]]&lt;br /&gt;
&lt;br /&gt;
=== Wie wird ein virtueller Switch komplett gelöscht? ===&lt;br /&gt;
[[File:fortiOS56.png|25px|link=]]  [[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]]  [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Um einen virtuellen Switch komplett zu löschen, müssen sämtliche Einstellungen und Objekte, welche darauf referenzieren, zurückgebaut werden. Deshalb ist es am einfachsten, wenn man sich gerade am Anfang, bei der Initialkonfiguration Gedanken macht, ob man diesen virtuellen Switch verwenden möchte oder nicht. Um von einer Fortigate mit Werkseinstellung den virtuellen Switch zu löschen, muss sich via RS232 auf die Firewall verbunden werden, um dann wie folgt vorzugehen:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
|'''1. Sämtliche Firewall Policies mit Referenzen auf den Switch werden gelöscht:'''&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
fg-lab # config firewall policy&lt;br /&gt;
fg-lab (policy) # show&lt;br /&gt;
config firewall policy&lt;br /&gt;
     edit 1&lt;br /&gt;
	set uuid eeaeeb02-1afc-51e8-4dbb-ab7cd6f3a2fe&lt;br /&gt;
	set srcintf &amp;quot;internal&amp;quot;&lt;br /&gt;
	set dstintf &amp;quot;wan1&amp;quot;&lt;br /&gt;
	set srcaddr &amp;quot;all&amp;quot;&lt;br /&gt;
	set dstaddr &amp;quot;all&amp;quot;&lt;br /&gt;
	set action accept&lt;br /&gt;
	set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
	set service &amp;quot;ALL&amp;quot;&lt;br /&gt;
	set nat enable&lt;br /&gt;
	next&lt;br /&gt;
     end&lt;br /&gt;
fg-lab (policy) # delete 1&lt;br /&gt;
fg-lab (policy) # end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Alternativ kann mit dem Befehl ''purge'' das ganze Regelwerk auf einmal gelöscht werden:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
fg-lab # config firewall policy&lt;br /&gt;
fg-lab (policy) # purge&lt;br /&gt;
This operation will clear all table!&lt;br /&gt;
Do you want to continue? (y/n)y&lt;br /&gt;
fg-lab (policy) # end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
|'''2. Alle DHCP Server mit Referenzen werden entfernt:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
fg-lab # config system dhcp server&lt;br /&gt;
fg-lab (server) # show&lt;br /&gt;
config system dhcp server&lt;br /&gt;
     edit 1&lt;br /&gt;
	set dns-service default&lt;br /&gt;
	set default-gateway 192.168.1.99&lt;br /&gt;
	set netmask 255.255.255.0&lt;br /&gt;
	set interface &amp;quot;internal&amp;quot;&lt;br /&gt;
	config ip-range&lt;br /&gt;
	    edit 1&lt;br /&gt;
	        set start-ip 192.168.1.110&lt;br /&gt;
                set end-ip 192.168.1.210&lt;br /&gt;
	    next&lt;br /&gt;
	    end&lt;br /&gt;
     next&lt;br /&gt;
     edit 2&lt;br /&gt;
	set dns-service default&lt;br /&gt;
	set default-gateway 10.253.255.254&lt;br /&gt;
	set netmask 255.255.255.192&lt;br /&gt;
	set interface &amp;quot;wqtn-sw.0&amp;quot;&lt;br /&gt;
	config ip-range&lt;br /&gt;
	    edit 1&lt;br /&gt;
	        set start-ip 10.253.255.193&lt;br /&gt;
	        set end-ip 10.253.255.253&lt;br /&gt;
	    next&lt;br /&gt;
	end&lt;br /&gt;
	set timezone-option default&lt;br /&gt;
     next&lt;br /&gt;
end&lt;br /&gt;
fg-lab (server) # delete 1&lt;br /&gt;
fg-lab (server) # end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Alternativ kann auch mit dem Befehl ''purge'' jeder DHCP Server aufeinmal gelöscht werden:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
fg-lab # config system dhcp server&lt;br /&gt;
fg-lab (server) # purge&lt;br /&gt;
This operation will clear all table!&lt;br /&gt;
Do you want to continue? (y/n)y&lt;br /&gt;
fg-lab (server) # end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
|'''3. Das Interface wird zurückgebaut:'''&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
fg-lab # config system interface&lt;br /&gt;
fg-lab (interface) # edit internal&lt;br /&gt;
fg-lab (internal) # show&lt;br /&gt;
config system interface&lt;br /&gt;
     edit &amp;quot;internal&amp;quot;&lt;br /&gt;
	set vdom &amp;quot;root&amp;quot;&lt;br /&gt;
	set ip 192.168.1.99 255.255.255.0&lt;br /&gt;
	set allowaccess ping https ssh http fgfm capwap&lt;br /&gt;
	set type switch&lt;br /&gt;
	set device-identification enable&lt;br /&gt;
	set role lan&lt;br /&gt;
	set snmp-index 7&lt;br /&gt;
     next&lt;br /&gt;
end&lt;br /&gt;
fg-lab (internal) # set ip 0.0.0.0 0.0.0.0&lt;br /&gt;
fg-lab (internal) # next&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
|'''4. Nun kann der Switch zurückgebaut werden:'''&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
fg-lab # config system virtual-switch&lt;br /&gt;
fg-lab (virtual-switch) # show&lt;br /&gt;
config system virtual-switch&lt;br /&gt;
     edit &amp;quot;lan&amp;quot;&lt;br /&gt;
	set physical-switch &amp;quot;sw0&amp;quot;&lt;br /&gt;
	config port&lt;br /&gt;
	    edit &amp;quot;lan1&amp;quot;&lt;br /&gt;
	    next&lt;br /&gt;
	    edit &amp;quot;lan2&amp;quot;&lt;br /&gt;
	    next&lt;br /&gt;
	    edit &amp;quot;lan3&amp;quot;&lt;br /&gt;
	    next&lt;br /&gt;
	    edit &amp;quot;lan4&amp;quot;&lt;br /&gt;
	    next&lt;br /&gt;
	    edit &amp;quot;lan5&amp;quot;&lt;br /&gt;
	    next&lt;br /&gt;
	end&lt;br /&gt;
     next&lt;br /&gt;
end&lt;br /&gt;
fg-lab (port) # delete lan1&lt;br /&gt;
fg-lab (port) # delete lan2&lt;br /&gt;
fg-lab (port) # delete lan3&lt;br /&gt;
fg-lab (port) # delete lan4&lt;br /&gt;
fg-lab (port) # delete lan5&lt;br /&gt;
WARNING: Virtual switch requires at least 1 port. This virtual switch currently has 0 port.But, this message can be ignored if this virtual switch will be set to 802.1x slave mode later.&lt;br /&gt;
Do you want to continue? (y/n)y&lt;br /&gt;
fg-lab (port) # end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Bei einem FortiWIFI Modell muss auch die Bridge mit dem WLAN-Port entfernt werden:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
fg-lab # config system switch-interface&lt;br /&gt;
fg-lab (switch-interface) # show&lt;br /&gt;
config system switch-interface&lt;br /&gt;
     edit &amp;quot;internal&amp;quot;&lt;br /&gt;
	set vdom &amp;quot;root&amp;quot;&lt;br /&gt;
			set member &amp;quot;wifi&amp;quot; &amp;quot;lan&amp;quot;&lt;br /&gt;
     next&lt;br /&gt;
end&lt;br /&gt;
fg-lab (switch-interface) # delete internal&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
|'''5. Jetzt kann der virtuelle Switch komplett gelöscht werden:'''&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
fg-lab # config system virtual-switch&lt;br /&gt;
fg-lab (virtual-switch) # show&lt;br /&gt;
config system virtual-switch&lt;br /&gt;
     edit &amp;quot;lan&amp;quot;&lt;br /&gt;
         set physical-switch &amp;quot;sw0&amp;quot;&lt;br /&gt;
     next&lt;br /&gt;
end&lt;br /&gt;
fg-lab (virtual-switch) # delete lan&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
Nun können sämtliche Ports auf der Firewall individuell verwendet werden.&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich die Tempratur der CPU ermitteln? ===&lt;br /&gt;
&lt;br /&gt;
Um die Tempratur der CPU zu erfahren, kann im Dashboard ein Sensor Widget angezeigt werden. Es kann folgendermassen vorgegangen werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# Unter Dashboard -&amp;gt; Main auf den Hauptbildschirm gehen&lt;br /&gt;
# Mit der Maus ganz nach unten rechts in die Ecke fahren, bis das kleine Zahnrad erscheint.&lt;br /&gt;
# Zahnrad anklicken und auf Add Widget klicken. &lt;br /&gt;
&lt;br /&gt;
 [[file:Fortinet-1974.jpg|link=]]&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# Die Tempratur Anzeige findet man unter dem Titel System bei Sensor Information&lt;br /&gt;
# Danach mit Close wird das Widget im Main Dashboard hinzugefügt.&lt;br /&gt;
&lt;br /&gt;
 [[file:Fortinet-1975.jpg|link=]]&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# Im Main Daschboard kann jetzt das Widget Sensor Information gefunden werden&lt;br /&gt;
# Es wird der allgemeine Tempratur Status angezeigt und der Status des Lüfters (Fan Speed).&lt;br /&gt;
# Um detailierte Angaben zu bekommen, auf den Status klicken&lt;br /&gt;
&lt;br /&gt;
 [[file:Fortinet-1976.jpg|link=]]&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# Jetzt kann auf Show sensor details geklickt werden&lt;br /&gt;
&lt;br /&gt;
 [[file:Fortinet-1977.jpg|link=]]&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# Es erscheint eine Liste mit allen Tempratur anzeigen, welche vorhanden sind.&lt;br /&gt;
# Es kann oben rechts zwischen Grad Celsius oder Farenheit eingestellt werden.&lt;br /&gt;
&lt;br /&gt;
 [[file:Fortinet-1978.jpg|link=]]&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
Über die CLI stehen zwei Befehle zur Verfügung, mit welchen die Temperaturen und Alarme auf der FortiGate überprüft werden können. Mit diesen Befehlen können mehr Informationen ermittelt werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# execute sensor list&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Wenn die FortiGate im VDOM Modus betrieben wird muss in die globale Konfiguration gewechselt werden:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config global&lt;br /&gt;
# execute sensor list&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Es werden die Sensoren und Messwerte von jedem Komponenten aufgeführt. Dabei wird der aktuelle Wert, der Schwellwert und der Alarumstatus angezeigt. &lt;br /&gt;
* Flag = 0 : Die Komponenten arbeiten korrekt.&lt;br /&gt;
* Flag = 1 : Die Komponenten arbeiten nicht richtig.&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| '''Beispiel auf einer FortiGate 300D:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# execute sensor list&lt;br /&gt;
 1 +3.3V             alarm=0  value=3.3018  	threshold_status=0&lt;br /&gt;
 2 +5V               alarm=0  value=5.048  	threshold_status=0&lt;br /&gt;
 3 +12V              alarm=0  value=12.136  	threshold_status=0&lt;br /&gt;
 4 CPU VCCP          alarm=0  value=1.0295  	threshold_status=0&lt;br /&gt;
 5 CPU VTT           alarm=0  value=1.0491  	threshold_status=0&lt;br /&gt;
 6 CPU PVSA          alarm=0  value=0.9413  	threshold_status=0&lt;br /&gt;
 7 P1V8              alarm=0  value=1.7743  	threshold_status=0&lt;br /&gt;
 8 P1V5              alarm=0  value=1.4901  	threshold_status=0&lt;br /&gt;
 9 PCH +1.05V        alarm=0  value=1.024  	threshold_status=0&lt;br /&gt;
10 VCC 2V5           alarm=0  value=2.464  	threshold_status=0&lt;br /&gt;
11 MAIN 12V          alarm=0  value=11.904  	threshold_status=0&lt;br /&gt;
12 VCC 1V15          alarm=0  value=1.136  	threshold_status=0&lt;br /&gt;
13 DDR3 VTT          alarm=0  value=0.72  	threshold_status=0&lt;br /&gt;
14 RPS 12V           alarm=1  value=0  		threshold_status=0x7&lt;br /&gt;
15 NCT +3.3V         alarm=0  value=3.264  	threshold_status=0&lt;br /&gt;
16 NCT VBAT          alarm=0  value=3.264  	threshold_status=0&lt;br /&gt;
17 NCT +3.3VSB       alarm=0  value=3.216  	threshold_status=0&lt;br /&gt;
18 NCT VTT           alarm=0  value=1.04  	threshold_status=0&lt;br /&gt;
19 DTS CPU           alarm=0  value=63  	threshold_status=0&lt;br /&gt;
20 CPU Core 0        alarm=0  value=63  	threshold_status=0&lt;br /&gt;
21 CPU Core 1        alarm=0  value=63  	threshold_status=0&lt;br /&gt;
22 TD1               alarm=0  value=51  	threshold_status=0&lt;br /&gt;
23 TD2               alarm=0  value=39  	threshold_status=0&lt;br /&gt;
24 FAN_TMP_3         alarm=0  value=51  	threshold_status=0&lt;br /&gt;
25 LM75 U72          alarm=0  value=46  	threshold_status=0&lt;br /&gt;
26 LM75 U65          alarm=0  value=46  	threshold_status=0&lt;br /&gt;
27 LM75 U62          alarm=0  value=49  	threshold_status=0&lt;br /&gt;
28 FAN1              alarm=0  value=6500  	threshold_status=0&lt;br /&gt;
29 FAN2              alarm=0  value=6400  	threshold_status=0&lt;br /&gt;
30 FAN3              alarm=0  value=6300  	threshold_status=0&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# execute sensor details&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Wenn die FortiGate im VDOM Modus betrieben wird muss in die globale Konfiguration gewechselt werden:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config global&lt;br /&gt;
# execute sensor details&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Mit diesem Befehl werden noch weitere Informationen, wie der niedrigste und höchste Schwellenwert der Sensoren angezeigt:&lt;br /&gt;
&lt;br /&gt;
* ''upper_critical'' = höchster kritischer Wert&lt;br /&gt;
* ''upper_non_critical'' = höchster nicht kritischer Wert&lt;br /&gt;
* ''upper_non_recoverable'' = höchster nicht wieder herstellbarer Wert&lt;br /&gt;
* ''lower_non_critical'' = tiefster nicht kritischer Wert&lt;br /&gt;
* ''lower_critical'' = tiefster kritischer Wert&lt;br /&gt;
* ''lower_non_recoverable'' = tiefster nicht wieder herstellbarer Wert&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| '''Beispiel auf einer FortiGate 300D:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# execute sensor detail &lt;br /&gt;
 1 +3.3V             alarm=0  value=3.3018  threshold_status=0&lt;br /&gt;
    type=2/1&lt;br /&gt;
    upper_non_recoverable=3.6906&lt;br /&gt;
    upper_critical=3.6258&lt;br /&gt;
    upper_non_critical=3.5124&lt;br /&gt;
    lower_non_critical=3.0912&lt;br /&gt;
    lower_critical=2.994&lt;br /&gt;
    lower_non_recoverable=2.9292&lt;br /&gt;
 2 +5V               alarm=0  value=5.048  threshold_status=0&lt;br /&gt;
    type=2/1&lt;br /&gt;
    upper_non_recoverable=5.587&lt;br /&gt;
    upper_critical=5.489&lt;br /&gt;
    upper_non_critical=5.342&lt;br /&gt;
    lower_non_critical=4.6805&lt;br /&gt;
    lower_critical=4.5335&lt;br /&gt;
    lower_non_recoverable=4.4355&lt;br /&gt;
 3 +12V              alarm=0  value=12.136  threshold_status=0&lt;br /&gt;
    type=2/1&lt;br /&gt;
    upper_non_recoverable=14.083&lt;br /&gt;
    upper_critical=13.729&lt;br /&gt;
    upper_non_critical=13.434&lt;br /&gt;
    lower_non_critical=10.602&lt;br /&gt;
    lower_critical=10.366&lt;br /&gt;
    lower_non_recoverable=10.012&lt;br /&gt;
 4 CPU VCCP          alarm=0  value=1.0295  threshold_status=0&lt;br /&gt;
    type=2/1&lt;br /&gt;
    upper_non_recoverable=1.6959&lt;br /&gt;
    upper_critical=1.6665&lt;br /&gt;
    upper_non_critical=1.6175&lt;br /&gt;
    lower_non_critical=0.2259&lt;br /&gt;
    lower_critical=0.2161&lt;br /&gt;
    lower_non_recoverable=0.2063&lt;br /&gt;
 5 CPU VTT           alarm=0  value=1.0491  threshold_status=0&lt;br /&gt;
    type=2/1&lt;br /&gt;
    upper_non_recoverable=1.1765&lt;br /&gt;
    upper_critical=1.1569&lt;br /&gt;
    upper_non_critical=1.1275&lt;br /&gt;
    lower_non_critical=0.9315&lt;br /&gt;
    lower_critical=0.9021&lt;br /&gt;
    lower_non_recoverable=0.8825&lt;br /&gt;
 6 CPU PVSA          alarm=0  value=0.9413  threshold_status=0&lt;br /&gt;
    type=2/1&lt;br /&gt;
    upper_non_recoverable=1.0883&lt;br /&gt;
    upper_critical=1.0687&lt;br /&gt;
    upper_non_critical=1.0981&lt;br /&gt;
    lower_non_critical=0.8237&lt;br /&gt;
    lower_critical=0.7943&lt;br /&gt;
    lower_non_recoverable=0.7747&lt;br /&gt;
 7 P1V8              alarm=0  value=1.7743  threshold_status=0&lt;br /&gt;
    type=2/1&lt;br /&gt;
    upper_non_recoverable=2.0095&lt;br /&gt;
    upper_critical=1.9703&lt;br /&gt;
    upper_non_critical=1.9115&lt;br /&gt;
    lower_non_critical=1.6959&lt;br /&gt;
    lower_critical=1.6371&lt;br /&gt;
    lower_non_recoverable=1.6077&lt;br /&gt;
 8 P1V5              alarm=0  value=1.4901  threshold_status=0&lt;br /&gt;
    type=2/1&lt;br /&gt;
    upper_non_recoverable=1.6763&lt;br /&gt;
    upper_critical=1.6469&lt;br /&gt;
    upper_non_critical=1.5979&lt;br /&gt;
    lower_non_critical=1.4117&lt;br /&gt;
    lower_critical=1.3627&lt;br /&gt;
    lower_non_recoverable=1.3333&lt;br /&gt;
 9 PCH +1.05V        alarm=0  value=1.024  threshold_status=0&lt;br /&gt;
    type=2/1&lt;br /&gt;
    upper_non_recoverable=1.168&lt;br /&gt;
    upper_critical=1.152&lt;br /&gt;
    upper_non_critical=1.12&lt;br /&gt;
    lower_non_critical=0.944&lt;br /&gt;
    lower_critical=0.912&lt;br /&gt;
    lower_non_recoverable=0.896&lt;br /&gt;
10 VCC 2V5           alarm=0  value=2.464  threshold_status=0&lt;br /&gt;
    type=2/1&lt;br /&gt;
    upper_non_recoverable=2.88&lt;br /&gt;
    upper_critical=2.816&lt;br /&gt;
    upper_non_critical=2.784&lt;br /&gt;
    lower_non_critical=2.24&lt;br /&gt;
    lower_critical=2.208&lt;br /&gt;
    lower_non_recoverable=2.144&lt;br /&gt;
11 MAIN 12V          alarm=0  value=11.904  threshold_status=0&lt;br /&gt;
    type=2/1&lt;br /&gt;
    upper_non_recoverable=13.824&lt;br /&gt;
    upper_critical=13.632&lt;br /&gt;
    upper_non_critical=13.248&lt;br /&gt;
    lower_non_critical=10.944&lt;br /&gt;
    lower_critical=10.56&lt;br /&gt;
    lower_non_recoverable=10.368&lt;br /&gt;
12 VCC 1V15          alarm=0  value=1.136  threshold_status=0&lt;br /&gt;
    type=2/1&lt;br /&gt;
    upper_non_recoverable=1.232&lt;br /&gt;
    upper_critical=1.2&lt;br /&gt;
    upper_non_critical=1.168&lt;br /&gt;
    lower_non_critical=1.04&lt;br /&gt;
    lower_critical=1.008&lt;br /&gt;
    lower_non_recoverable=0.992&lt;br /&gt;
13 DDR3 VTT          alarm=0  value=0.72  threshold_status=0&lt;br /&gt;
    type=2/1&lt;br /&gt;
    upper_non_recoverable=0.848&lt;br /&gt;
    upper_critical=0.832&lt;br /&gt;
    upper_non_critical=0.8&lt;br /&gt;
    lower_non_critical=0.704&lt;br /&gt;
    lower_critical=0.688&lt;br /&gt;
    lower_non_recoverable=0.672&lt;br /&gt;
14 RPS 12V           alarm=1  value=0  threshold_status=0x7&lt;br /&gt;
    type=2/1&lt;br /&gt;
    upper_non_recoverable=13.824&lt;br /&gt;
    upper_critical=13.632&lt;br /&gt;
    upper_non_critical=13.248&lt;br /&gt;
    lower_non_critical=10.944&lt;br /&gt;
    lower_critical=10.56&lt;br /&gt;
    lower_non_recoverable=10.368&lt;br /&gt;
15 NCT +3.3V         alarm=0  value=3.264  threshold_status=0&lt;br /&gt;
    type=2/1&lt;br /&gt;
    upper_non_recoverable=3.696&lt;br /&gt;
    upper_critical=3.648&lt;br /&gt;
    upper_non_critical=3.552&lt;br /&gt;
    lower_non_critical=3.12&lt;br /&gt;
    lower_critical=2.976&lt;br /&gt;
    lower_non_recoverable=2.928&lt;br /&gt;
16 NCT VBAT          alarm=0  value=3.264  threshold_status=0&lt;br /&gt;
    type=2/1&lt;br /&gt;
    upper_non_recoverable=3.696&lt;br /&gt;
    upper_critical=3.648&lt;br /&gt;
    upper_non_critical=3.552&lt;br /&gt;
    lower_non_critical=3.12&lt;br /&gt;
    lower_critical=2.976&lt;br /&gt;
    lower_non_recoverable=2.928&lt;br /&gt;
17 NCT +3.3VSB       alarm=0  value=3.216  threshold_status=0&lt;br /&gt;
    type=2/1&lt;br /&gt;
    upper_non_recoverable=3.696&lt;br /&gt;
    upper_critical=3.648&lt;br /&gt;
    upper_non_critical=3.552&lt;br /&gt;
    lower_non_critical=3.12&lt;br /&gt;
    lower_critical=2.976&lt;br /&gt;
    lower_non_recoverable=2.928&lt;br /&gt;
18 NCT VTT           alarm=0  value=1.04  threshold_status=0&lt;br /&gt;
    type=2/1&lt;br /&gt;
    upper_non_recoverable=1.168&lt;br /&gt;
    upper_critical=1.152&lt;br /&gt;
    upper_non_critical=1.12&lt;br /&gt;
    lower_non_critical=0.944&lt;br /&gt;
    lower_critical=0.912&lt;br /&gt;
    lower_non_recoverable=0.896&lt;br /&gt;
19 DTS CPU           alarm=0  value=64  threshold_status=0&lt;br /&gt;
    type=1/1&lt;br /&gt;
    upper_non_recoverable=110&lt;br /&gt;
    upper_critical=105&lt;br /&gt;
    upper_non_critical=100&lt;br /&gt;
20 CPU Core 0        alarm=0  value=65  threshold_status=0&lt;br /&gt;
    type=1/1&lt;br /&gt;
    upper_non_recoverable=92&lt;br /&gt;
    upper_critical=91&lt;br /&gt;
    upper_non_critical=86&lt;br /&gt;
21 CPU Core 1        alarm=0  value=64  threshold_status=0&lt;br /&gt;
    type=1/1&lt;br /&gt;
    upper_non_recoverable=92&lt;br /&gt;
    upper_critical=91&lt;br /&gt;
    upper_non_critical=86&lt;br /&gt;
22 TD1               alarm=0  value=52  threshold_status=0&lt;br /&gt;
    type=1/1&lt;br /&gt;
    upper_non_recoverable=110&lt;br /&gt;
    upper_critical=105&lt;br /&gt;
    upper_non_critical=100&lt;br /&gt;
23 TD2               alarm=0  value=39  threshold_status=0&lt;br /&gt;
    type=1/1&lt;br /&gt;
    upper_non_recoverable=110&lt;br /&gt;
    upper_critical=105&lt;br /&gt;
    upper_non_critical=100&lt;br /&gt;
24 FAN_TMP_3         alarm=0  value=51  threshold_status=0&lt;br /&gt;
    type=1/1&lt;br /&gt;
    upper_non_recoverable=110&lt;br /&gt;
    upper_critical=105&lt;br /&gt;
    upper_non_critical=100&lt;br /&gt;
25 LM75 U72          alarm=0  value=46  threshold_status=0&lt;br /&gt;
    type=1/1&lt;br /&gt;
    upper_non_recoverable=110&lt;br /&gt;
    upper_critical=105&lt;br /&gt;
    upper_non_critical=100&lt;br /&gt;
26 LM75 U65          alarm=0  value=46  threshold_status=0&lt;br /&gt;
    type=1/1&lt;br /&gt;
    upper_non_recoverable=110&lt;br /&gt;
    upper_critical=105&lt;br /&gt;
    upper_non_critical=100&lt;br /&gt;
27 LM75 U62          alarm=0  value=50  threshold_status=0&lt;br /&gt;
    type=1/1&lt;br /&gt;
    upper_non_recoverable=110&lt;br /&gt;
    upper_critical=105&lt;br /&gt;
    upper_non_critical=100&lt;br /&gt;
28 FAN1              alarm=0  value=5700  threshold_status=0&lt;br /&gt;
    type=4/1&lt;br /&gt;
    upper_non_recoverable=23000&lt;br /&gt;
    upper_critical=22000&lt;br /&gt;
    upper_non_critical=21000&lt;br /&gt;
    lower_non_critical=300&lt;br /&gt;
    lower_critical=200&lt;br /&gt;
    lower_non_recoverable=100&lt;br /&gt;
29 FAN2              alarm=0  value=5800  threshold_status=0&lt;br /&gt;
    type=4/1&lt;br /&gt;
    upper_non_recoverable=23000&lt;br /&gt;
    upper_critical=22000&lt;br /&gt;
    upper_non_critical=21000&lt;br /&gt;
    lower_non_critical=300&lt;br /&gt;
    lower_critical=200&lt;br /&gt;
    lower_non_recoverable=100&lt;br /&gt;
30 FAN3              alarm=0  value=5600  threshold_status=0&lt;br /&gt;
    type=4/1&lt;br /&gt;
    upper_non_recoverable=23000&lt;br /&gt;
    upper_critical=22000&lt;br /&gt;
    upper_non_critical=21000&lt;br /&gt;
    lower_non_critical=300&lt;br /&gt;
    lower_critical=200&lt;br /&gt;
    lower_non_recoverable=100&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #DE8A2E;&amp;quot;| &amp;lt;span&amp;gt;[[File:tipp.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #ffe29b&amp;quot;|&lt;br /&gt;
Falls die FortiGate über keinen Temperatursensor verfügt, wird in der CLI beim eingeben des Befehls eine Fehlermeldung erscheinen:&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt; &lt;br /&gt;
# execute sensor list&lt;br /&gt;
command parse error before 'sensor'&lt;br /&gt;
Command fail. Return code -61&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Disk ==&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf einer FortiGate, die auf der Disk enthaltenen Daten (inkl. Boot Device) vollumfänglich (low level) löschen? ===&lt;br /&gt;
&lt;br /&gt;
Es gibt die Möglichkeit die internal Disk und/oder den &amp;quot;System Boot Device&amp;quot; über &amp;quot;low level&amp;quot; zu formatieren. Dies kommt dann zum Zuge, wenn ein Device entsorgt wird oder dem Hersteller wegen eines RMA Falls retourniert wird. So wird gewährleistet, dass sämtliche Daten auf der Disk gelöscht werden. Bei der &amp;quot;low level&amp;quot; Formatierung werden die Spuren und Sektoren der &amp;quot;Disk&amp;quot;, respektive des &amp;quot;System Boot Device's&amp;quot; mit zufälligen Daten 3mal überschrieben. Mit dieser Methode wird gesorgt, dass die vorhandenen Daten komplett gelöscht werden. Den Vorgang startet man über folgenden CLI Befehl:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# execute erase-disk [SYSTEM | Internal]&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Wenn ein Device aus Gründen der &amp;quot;Security&amp;quot; bei einem RMA Austausch nicht dem Hersteller zurückgesendet werden kann, obwohl die Möglichkeit einer &amp;quot;low level&amp;quot; Formatierung zur Verfügung steht, bietet Fortinet innerhalb des &amp;quot;FortiCare&amp;quot; einen speziellen Vertrag an, welcher es ermöglicht bei einem RMA Austausch das Device selber zu entsorgen, anstelle dies dem Hersteller zurück zu senden. Dieser Service wird &amp;quot;FortiCare RMA Secure Service&amp;quot; genannt. Weitere Informationen sind folgendem Artikel zu entnehmen:&lt;br /&gt;
&lt;br /&gt;
        [[Fortinet:Support-RMA#Gibt_es_von_Fortinet_einen_.22FortiCare_Secure_RMA_Service.22.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich die Disk (Flash, SSD) eines FortiGate Device testen um zu überprüfen, ob diese fehlerhaft ist? ===&lt;br /&gt;
&lt;br /&gt;
Anhand des Befehls &amp;quot;diagnose disktest&amp;quot; kann auf einer FortiGate die Disk getestet werden. Dazu sollte berücksichtigt werden, dass dieser Test in einem Maintenance-Fenster durchgeführt wird und nicht bei hoher Last. Um diesen Test zu benutzen muss die entsprechende Disk ausgewählt werden. Die Disk's können mit folgendem Behfel aufgelistet werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #DE8A2E;&amp;quot;| &amp;lt;span&amp;gt;[[File:tipp.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #ffe29b&amp;quot;|&lt;br /&gt;
Der Test kann seine Zeit dauern dh. bei einer 60D ohne zusätzlichen Optionen dh. no Limit, läuft der Test für 7728M ca 45 Minuten! &lt;br /&gt;
Dies gilt für &amp;quot;Round 1&amp;quot; denn sobald diese beendet ist beginnt der Test erneut dh. &amp;quot;Round 2&amp;quot;. Der Test kann anhand &amp;quot;Ctrl + C&amp;quot; &lt;br /&gt;
abgebrochen werden. Wenn dies durchgeführt wird erscheint folgendes:&lt;br /&gt;
&amp;lt;pre&amp;gt;&amp;quot;User interrupt! Restoring data back to disk....&amp;quot;.&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Wie schon erwähnt muss für einen Test die entsprechende Disk zuerst ausgewählt werden. Daraus ergibt sich folgendes Vorgehen:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| Liste die vorhandenen Device's auf:&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose disktest device ?&lt;br /&gt;
1    /dev/sda, size 3864MB, boot device&lt;br /&gt;
2    /dev/sdb, size 7728MB&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| Selektieren die gewünschte Disk zB /dev/sdb dh. &amp;quot;2&amp;quot;:&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose disktest device 2&lt;br /&gt;
Current Test Device: /dev/sdb&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| Setze für den Test verschiedene Optionen:&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose disktest [block | time | size]&lt;br /&gt;
&lt;br /&gt;
Die Optionen haben folgende Bedeutung:&lt;br /&gt;
     &lt;br /&gt;
block       Die Blocksize für jede Lese- sowie Schreiboperation.&lt;br /&gt;
timeDie     Limite der Testzeit für jeden Zyklus. Standard: &amp;quot;keine Limite&amp;quot;.&lt;br /&gt;
sizeDie     Limite der Testgrösse für jeden Zyklus. Standard: &amp;quot;keine Limite&amp;quot;.&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| Wenn das gewünschte Device gesetzt/gewählt wurde/ist, sowie falls notwendig die Optionen konfiguriert wurden, führe den Test aus:&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose disktest run&lt;br /&gt;
&lt;br /&gt;
Round 1 started.&lt;br /&gt;
Current Test Device: /dev/sdb&lt;br /&gt;
Total size: 7728M&lt;br /&gt;
Current Test Block: 4M.&lt;br /&gt;
Current Time Limit: No limit&lt;br /&gt;
Current Size Limit: No limit&lt;br /&gt;
Time(Sec)    Size(MB) Read(MB/s) Write(MB/s)&lt;br /&gt;
  0.00(0.00%):  ..................................................  15.0   8.6&lt;br /&gt;
 76.0      200(2.59%):  ..................................................  15.1   8.9&lt;br /&gt;
150.2      400(5.18%):  ..................................................  15.0   9.0&lt;br /&gt;
224.3      600(7.76%):  ..................................................  15.0   8.9&lt;br /&gt;
298.8      800(10.35%): ..................................................  15.1   8.9&lt;br /&gt;
372.9     1000(12.94%): ..................................................  15.1   9.0&lt;br /&gt;
446.9     1200(15.53%): ..................................................  15.1   9.0&lt;br /&gt;
520.7     1400(18.12%): ..................................................  15.2   9.0&lt;br /&gt;
594.4     1600(20.70%): ..................................................  15.1   9.0&lt;br /&gt;
668.4     1800(23.29%): ..................................................  15.2   9.0&lt;br /&gt;
742.1     2000(25.88%): ..................................................  15.3   9.0&lt;br /&gt;
815.8     2200(28.47%): ..................................................  15.3   9.0&lt;br /&gt;
889.5     2400(31.06%): ..................................................  15.3   8.9&lt;br /&gt;
963.1     2600(33.64%): ..................................................  15.4   9.0&lt;br /&gt;
1036.7    2800(36.23%): ..................................................  15.3   9.0&lt;br /&gt;
1110.3    3000(38.82%): ..................................................  15.3   9.0&lt;br /&gt;
1183.9    3200(41.41%): ..................................................  15.3   9.0&lt;br /&gt;
1257.6    3400(44.00%): ..................................................  15.3   9.0&lt;br /&gt;
1331.2    3600(46.58%): ..................................................  15.3   9.0&lt;br /&gt;
1404.7    3800(49.17%): ..................................................  15.3   9.0&lt;br /&gt;
1478.3    4000(51.76%): ..................................................  15.3   9.0&lt;br /&gt;
1551.9    4200(54.35%): ..................................................  15.2   8.9&lt;br /&gt;
1625.8    4400(56.94%): ..................................................  14.5   8.6&lt;br /&gt;
1702.5    4600(59.52%): ..................................................  15.0   8.8&lt;br /&gt;
1777.3    4800(62.11%): ..................................................  15.2   8.9&lt;br /&gt;
1851.6    5000(64.70%): ..................................................  15.1   8.9&lt;br /&gt;
1925.9    5200(67.29%): ..................................................  15.1   8.9&lt;br /&gt;
2000.3    5400(69.88%): ..................................................  15.1   8.9&lt;br /&gt;
2074.7    5600(72.46%): ..................................................  15.1   8.9&lt;br /&gt;
2148.9    5800(75.05%): ..................................................  15.2   8.9&lt;br /&gt;
2223.2    6000(77.64%): ..................................................  15.2   8.8&lt;br /&gt;
2297.5    6200(80.23%): ..................................................  15.1   8.9&lt;br /&gt;
2371.9    6400(82.82%): ..................................................  15.2   8.9&lt;br /&gt;
2446.2    6600(85.40%): ..................................................  15.1   8.9&lt;br /&gt;
2520.5    6800(87.99%): ..................................................  15.3   8.9&lt;br /&gt;
2594.6    7000(90.58%): ..................................................  14.6   8.6&lt;br /&gt;
2671.4    7200(93.17%): ..................................................  15.1   8.4&lt;br /&gt;
2748.0    7400(95.76%): ..................................................  15.3   5.4&lt;br /&gt;
2851.2    7600(98.34%): ................................&lt;br /&gt;
Test Result: Passed&lt;br /&gt;
Tested size: 7728MB (100.00% Coverage of whole disk)&lt;br /&gt;
Time used: 2901.5 sec&lt;br /&gt;
Read Speed:  15.2MB/s&lt;br /&gt;
Write Speed:   8.7MB/s&lt;br /&gt;
Round 1 Finished!&lt;br /&gt;
&lt;br /&gt;
Round 2 started.&lt;br /&gt;
Current Test Device: /dev/sdb&lt;br /&gt;
Total size: 7728M&lt;br /&gt;
Current Test Block: 4M.&lt;br /&gt;
Current Time Limit: No limit&lt;br /&gt;
Current Size Limit: No limit&lt;br /&gt;
Time(Sec)    Size(MB) Read(MB/s) Write(MB/s)&lt;br /&gt;
  0.00(0.00%):  ..................................................  14.7   8.4&lt;br /&gt;
 77.9      200(2.59%):  .............User interrupt! Restoring data back to disk...&lt;br /&gt;
&lt;br /&gt;
Test Result: Interrupted&lt;br /&gt;
Tested size: 256MB (3.31% Coverage of whole disk)&lt;br /&gt;
Time used:  99.3 sec&lt;br /&gt;
Read Speed:  14.7MB/s&lt;br /&gt;
Write Speed:   8.4MB/s&lt;br /&gt;
Round 2 Finished!&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wird bei einem &amp;quot;unclean shutdown&amp;quot; auf einem FortiGate Device beim Systemstart ein &amp;quot;filesystem check&amp;quot; durchgeführt? ===&lt;br /&gt;
&lt;br /&gt;
Ab der Version 5.2.x wurde diese Funktion integriert sowie zusätzlich die Möglichkeit die Disk explizit manuell zu testen. Weitere Informationen wie man einen &amp;quot;expliziten&amp;quot; Disk Test manuell zeigt folgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4-5.6:FAQ#Wie_kann_ich_die_Disk_.28Flash.2C_SSD.29_eines_FortiGate_Device_testen_um_zu_.C3.BCberpr.C3.BCfen_ob_diese_Fehler_enth.C3.A4lt.3F]]&lt;br /&gt;
&lt;br /&gt;
Wie erwähnt wurde für ein &amp;quot;unclean shutdown&amp;quot; (zBsp bei Stromunterbruch) im FortiOS 5.2.x die Funktion eingebaut, dass nach einem &amp;quot;unclean shutdwown&amp;quot; während dem Start-Prozess dies erkannt, und automatisch ein &amp;quot;filesystem check&amp;quot; ausgeführt wird. Diese wird &amp;quot;nicht&amp;quot; anhand eines &amp;quot;expliziten&amp;quot; Disk Tst aufgeführt sondern ähnelt einem &amp;quot;fsck&amp;quot; welcher auf einem Linux System ausgeführt wird. In diesem Vorgang wird durch das System bemerkt dass ein &amp;quot;unclean shutdown&amp;quot; stattgefunden hat. Dies wird ebenfalls indiziert in dem beim Start auf der Console folgendes erscheint:&lt;br /&gt;
&lt;br /&gt;
        System is starting...&lt;br /&gt;
        Starting system maintenance...&lt;br /&gt;
        scanning /dev/sda2... (100%)&lt;br /&gt;
&lt;br /&gt;
In vorhergehenden Versionen des FortiOS dh. zBsp 5.0 wurde dieser &amp;quot;filesystem check&amp;quot; beim Start des Devices durchgeführt. Solch ein &amp;quot;filesystem check&amp;quot; kann einige Zeit in Anspruch nehmen und deshalb wurde die Vorgehensweise ab der FortiOS Version 5.2.3 geändert. Dies bedeutet: Wenn ein &amp;quot;unclean shutdown&amp;quot; stattfindet (ab FortiOS Version 5.2.3), wird kein &amp;quot;filesystem check&amp;quot; mehr direkt beim Neustart des Device ausgeführt sondern nur ein &amp;quot;system maintenace&amp;quot; indiziert. Sobald sich der Administrator auf dem Web Mgmt. Interface einloggt wird ein entsprechender Dialog angezeigt der durch den &amp;quot;unclean shutdown&amp;quot; ausgelöst wurde:&lt;br /&gt;
&lt;br /&gt;
        [[file:Fortinet-1609.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
Durch diesen Dialog hat der Administrator die Möglichkeit den &amp;quot;filesystem check&amp;quot; auszuführen oder diesen auf einen späteren Zeitpunkt zu verschieben. Wird der &amp;quot;filesystem check&amp;quot; nach dem einloggen des Administrators ausgeführt, so erfolgt ein Neustart des Devices und dieser &amp;quot;filesystem check&amp;quot; wird beim Neustart ausgeführt. Wie schon erwähnt kann dieser &amp;quot;filesystem check&amp;quot; durchaus mehrere Minuten in Anspruch nehmen und der Vorgang sollte auf keinen Fall unterbrochen werden! Wird diese &amp;quot;filesystem check&amp;quot; Meldung beim einloggen auf das Web Mgmt. Interface anhand &amp;quot;Remind me later&amp;quot; auf einen späteren Zeitpunkt verschoben, wird die Meldung nach jedem einloggen angezeigt bis dieser &amp;quot;filesystem check&amp;quot; ausgeführt wird!&lt;br /&gt;
&lt;br /&gt;
== PowerSupply ==&lt;br /&gt;
&lt;br /&gt;
=== Kann man für FortiGate's seperate spare und / oder redundante PowerSupply (RPS) beziehen? ===&lt;br /&gt;
&lt;br /&gt;
Für die verschiedenen FortiGate Devices stellt Fortinet seperate &amp;quot;PowerSupplies&amp;quot; zur Verfügung. Für grössere Devices stehen zusätzlich für die Redundanz &amp;quot;RPS Devices&amp;quot; (Redundand PowerSupply) zur Verfügung. Welche Geräte kompatibel sind zu den seperaten &amp;quot;RPS Devices&amp;quot; können nachfolgendem Artikel entnommen werden:&lt;br /&gt;
&lt;br /&gt;
        [[Fortinet:ProduktInfo#FortiRPS]]&lt;br /&gt;
&lt;br /&gt;
Nachfolgende Tabelle zeigt für welches FortiGate Device welches sperat zu beziehende &amp;quot;PowerSupply&amp;quot; bestellt werden kann:&lt;br /&gt;
&lt;br /&gt;
        [[file:Fortinet-1081.jpg|550px|link=]]&lt;br /&gt;
        [[file:Fortinet-1082.jpg|550px|link=]]&lt;br /&gt;
        [[file:Fortinet-1885.jpg|550px|link=]]&lt;br /&gt;
        [[file:Fortinet-1886.jpg|550px|link=]]&lt;br /&gt;
&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document SP-FG600C-PS_Rev 1.00.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document SP-FG60C-PDC_Rev 1.01.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document SP-FG80-PDC_Rev 1.pdf]]&lt;br /&gt;
&lt;br /&gt;
Nachfolgend einige erfasste ALSO Schweiz Artikel betreffend &amp;quot;PowerSupply&amp;quot;:&lt;br /&gt;
&lt;br /&gt;
        '''ALSO Art Nr.'''    '''Hersteller SKU'''          '''Beschreibung'''&lt;br /&gt;
        2694237         SP-FG20C-PA-EU          AC power adaptor with EU power plug for FG/FWF-20C series, FG/FWF-30D&lt;br /&gt;
        2707193         SP-FG30E-PA-EU          AC power adaptor with EU power plug for FG-50E, FG-51E, FWF-50E, FWF-51E, FG-30E, FWF-30E&lt;br /&gt;
        2691555         SP-FG80-PDC             AC power adaptor - AC power adaptor for FG/FWF-80C/CM&lt;br /&gt;
        2690832         SP-FG60C-PDC            AC power adaptor - AC power adaptor for FG/FWF-40C, FG/FWF-60C, FG/FWF-60D, FG-70D, FG/FWF-90D&lt;br /&gt;
        2692305         SP-FG600C-PS            AC power supply - AC power supply for FG-600C, FG-600D, FG-800C, and FG-1000C&lt;br /&gt;
        2698983         SP-FG1240B-PS           AC power supply - AC power supply for FG-1200D, FG-1240B, FG-1500D, FG-3040B and FG-3140B&lt;br /&gt;
&lt;br /&gt;
Ebenso stehen für die FortiAP, wie auch für die FortiAP-S &amp;quot;PowerSupplies&amp;quot; zur Verfügung. Weitere Informationen dazu siehe nachstehenden Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAP:FAQ#Wo_finde_ich_eine_Uebersicht_ob_ein_FortiAP_mit_PowerAdapter_geliefert_wird_oder_PoE_unterst.C3.BCtzt.3F]] &lt;br /&gt;
        [[FortiAP-S:FAQ#Wo_finde_ich_eine_Uebersicht_ob_ein_FortiAP-S_mit_PowerAdapter_geliefert_wird_oder_PoE_unterst.C3.BCtzt.3F]]&lt;br /&gt;
&lt;br /&gt;
== SFP Ports ==&lt;br /&gt;
&lt;br /&gt;
=== Kann ich für die SFP Ports auf einer FortiGate ebenfalls Fremdprodukte, wie Cisco oder Huawei einsetzen? ===&lt;br /&gt;
&lt;br /&gt;
Dies ist möglich, jedoch empfehlen wir dies vorgängig ausgiebig zu testen! Von unserer Seite her haben wir Tests sowie Feedback das folgende Transceiver einwandfrei funktionieren:&lt;br /&gt;
&lt;br /&gt;
        '''Copper GigaBit 10/100/1000'''&lt;br /&gt;
        &lt;br /&gt;
        GLC-T=746320861579     Cisco Catalyst GigaEthernet SFP Modul 1000Base T&lt;br /&gt;
        02314171               Huawei Electrical Transceiver SFP Module 1000Base T&lt;br /&gt;
        &lt;br /&gt;
        &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''NOTE'''&amp;lt;/span&amp;gt; Durch Fortinet werden ebenfalls nicht eigene Transceiver eingesetzt sondern von Fremdherstellern dh. wird ein Transceiver &lt;br /&gt;
             über Fortinet bestellt, wird ein Transceiver zBsp von Huawei geliefert! Weitere Informationen betreffend &amp;quot;offizielle&amp;quot; SFP/SFP+ &lt;br /&gt;
             Module von Fortinet, sowie den Gebrauch von &amp;quot;nicht offiziellen&amp;quot; siehe folgender Artikel:&lt;br /&gt;
             &lt;br /&gt;
             [[FortiGate-5.4-5.6:FAQ#Kann_ich_f.C3.BCr_die_SFP_Ports_auf_einer_FortiGate_ebenfalls_Fremdprodukte_wie_Cisco_oder_Huawai_einsetzen.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Welche FortiGate Devices unterstützen SFP's und bei welchen FortiGate Devices werden SFP's mitgeliefert? ===&lt;br /&gt;
&lt;br /&gt;
Nachfolgende Tabelle zeigt welche FortiGate Devices wieviele SFP's unterstützen und bei welchem FortiGate Device bereits SFP Module mitgeliefert werden:&lt;br /&gt;
&lt;br /&gt;
        &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''NOTE'''&amp;lt;/span&amp;gt; NIL = Not Included!&lt;br /&gt;
        &lt;br /&gt;
        [[file:Fortinet-1085.jpg|550px|link=]]&lt;br /&gt;
        [[file:Fortinet-1086.jpg|550px|link=]]&lt;br /&gt;
        [[file:Fortinet-2075.jpg|550px|link=]]&lt;br /&gt;
        [[file:Fortinet-1888.jpg|550px|link=]]&lt;br /&gt;
&lt;br /&gt;
Es können für die FortiGate Devices auch Fremdprodukte als SFP's eingesetzt werden, jedoch gibt es keine Gewährleistung dass diese einwandfrei funktionieren. Weitere Infos siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4-5.6:FAQ#Kann_ich_f.C3.BCr_die_SFP_Ports_auf_einer_FortiGate_ebenfalls_Fremdprodukte_wie_Cisco_oder_Huawai_einsetzen.3F]])&lt;br /&gt;
        &lt;br /&gt;
        &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''NOTE'''&amp;lt;/span&amp;gt; Des Weiteren ist nachfolgendes Dokument zu beachten, wenn keine &amp;quot;offiziellen&amp;quot; Tranceiver von Fortinet eingesetzt&lt;br /&gt;
             werden (speziell Seite 2 &amp;quot;3rd Party Transceivers Support&amp;quot;):&lt;br /&gt;
             &lt;br /&gt;
             [[Datei:Tech_Note-Transceivers_FAQs-201407-R3.pdf]] &lt;br /&gt;
&lt;br /&gt;
Basierend auf den &amp;quot;offiziellen&amp;quot; Tranceiver von Fortinet gemäss Preisliste stehen folgende SFP/SFP+ Module zur Verfügung:&lt;br /&gt;
&lt;br /&gt;
  Transceiver '''LX, Long Range'''; all FortiGate models with SFP interfaces                                            ALSO SKU 2690418     (Hersteller SKU FG-TRAN-LX)&lt;br /&gt;
  Transceiver '''SX, Short Range'''; all FortiGate models with SFP interfaces                                           ALSO SKU 2690421     (Hersteller SKU FG-TRAN-SX)&lt;br /&gt;
  Transceiver '''Base-T''' (Copper); all FortiGate models with SFP interfaces (supports 10/100/1000)                    ALSO SKU 2690420     (Hersteller SKU FG-TRAN-GC)&lt;br /&gt;
   &lt;br /&gt;
  10-Gig transceiver, '''short range SFP+'''; all FortiGate models with SFP+ interfaces                                 ALSO SKU 2697310     (Hersteller SKU FG-TRAN-SFP+SR)&lt;br /&gt;
  10-Gig transceiver, '''short range XFP'''; all FortiGate models with XFP interfaces                                   ALSO SKU 2690412     (Hersteller SKU FG-TRAN-XFPSR)&lt;br /&gt;
  10-Gig transceiver, '''SFP+, Long Range'''; all FortiGate models with SFP+ interfaces                                 ALSO SKU 2690413     (Hersteller SKU FG-TRAN-SFP+LR)&lt;br /&gt;
  10-Gig transceiver, '''XFP, Long Range'''; all FortiGate models with XFP interfaces                                   ALSO SKU 2690414     (Hersteller SKU FG-TRAN-XFPLR)&lt;br /&gt;
   &lt;br /&gt;
  40-Gig transceiver, '''QSFP+, short range'''; all FortiGate models with QSFP+ interfaces                              ALSO SKU 2694715     (Hersteller SKU FG-TRAN-QSFP+SR)&lt;br /&gt;
  40-Gig transceiver, '''QSFP+, long range'''; all FortiGate models with QSFP+ interfaces                               ALSO SKU auf Anfrage (Hersteller SKU FG-TRAN-QSFP+LR)&lt;br /&gt;
        &lt;br /&gt;
  100-Gig transceiver, '''CFP2, short Range'''; all FortiGate models with CFP2 interfaces (10 Channel parallel fiber)   ALSO SKU auf Anfrage (Hersteller SKU FG-TRAN-CFP2-SR10)&lt;br /&gt;
  100-Gig transceiver, '''CFP2, long Range'''; all FortiGate models with CFP2 interfaces (only singlemode)              ALSO SKU 2707368     (Hersteller SKU FG-TRAN-CFP2-LR4)&lt;br /&gt;
        &lt;br /&gt;
&lt;br /&gt;
Für eine direkte Verbindung zweier Fortigates über ein &amp;quot;direct attach cable&amp;quot; steht folgender Artikel zu Verfügung:       &lt;br /&gt;
  10-Gig transceiver, '''SFP+, 10m direct attach cable'''; all FortiGate models with SFP+ and SFP/SFP+ interfaces       ALSO SKU auf Anfrage (Hersteller SKU SP-Cable-ADASFP+)      &lt;br /&gt;
Eine detaillierte Beschreibung der Tranceivereigenschaften können folgendem Dokument entnommen werden:&lt;br /&gt;
* [[Datei:FortiTransceivers-Datasheet.pdf]]&lt;br /&gt;
&lt;br /&gt;
=== Was sind die genauen Spezifikationen der SFP's Module welche von Fortinet für die FortiGate Devices geliefert werden? ===&lt;br /&gt;
&lt;br /&gt;
Im nachfolgenden Artikel wird beschrieben ob ein SFP/SFP+ Module zu einer FortiGate mitgeliefert wird, und welche SFP/SFP+ Module offiziell zu den FortiGate's zur Verfügung stehen:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4-5.6:FAQ#Welche_FortiGate_Device.27s_unterst.C3.BCtzen_SFP.27s_und_bei_welchen_FortiGate_Devices_werden_SFP.27s_mitgeliefert.3F]]&lt;br /&gt;
&lt;br /&gt;
In der nachfolgenden Tabelle werden die technischen Spezifikationen der SFP Module aufgelistet welche von Fortinet für die FortiGate Devices geliefert werden:&lt;br /&gt;
&lt;br /&gt;
        [[file:Fortinet-1087.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Die Informationen stammen aus einem Fortinet &amp;quot;Knowledgebase Artikel&amp;quot; über welchen auch weitere Informationen verfügbar sind:&lt;br /&gt;
             &lt;br /&gt;
             http://kb.fortinet.com/kb/dynamickc.do?cmd=show&amp;amp;forward=nonthreadedKC&amp;amp;docType=kc&amp;amp;externalId=13823&amp;amp;sliceId=1&lt;br /&gt;
&lt;br /&gt;
        '''Transceivers'''&lt;br /&gt;
        [[file:Fortinet-1129.jpg|link=]]&lt;br /&gt;
        '''Breackout Cables'''&lt;br /&gt;
        [[file:Fortinet-1887.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
Nachfolgend das offizielle &amp;quot;Regulatory Compliance Document&amp;quot; betreffend SFP SX Transceiver:&lt;br /&gt;
&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_FG-TRAN-SX_Rev_1.03.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_FG-TRAN-CFP2-LR4_Rev_1.00.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_FG-TRAN-CFP2-SR10_Rev_1.00.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document FG-TRAN-GC_Rev 1.02.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document FG-TRAN-GC_Rev 2.0.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document FG-TRAN-LX_Rev 2.0.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document FG-TRAN-QSFP+-LR Rev 1.00.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document FG-TRAN-QSFP+-SR Rev 1.00.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document FG-TRAN-SFF_Rev 1.00.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document FG-TRAN-SFP+-LR Rev 2.0.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document FG-TRAN-SFP+-SR Rev 2.0.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document FG-TRAN-SFP+-SX Rev 1.02.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document FG-TRAN-XFPLR Rev 1.00.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document FG-TRAN-XFPSR Rev 1.00.pdf]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich ein SFP Module / Tranceiver für ein FortiGate Device überprüfen? ===&lt;br /&gt;
&lt;br /&gt;
Bis anhin war es nicht möglich über ein FortiGate Device dh. via ein FortiOS ein SFP Module/Tranceiver zu überprüfen dh. zBsp ob dieser korrekt erkannt wurde. Neu, unter FortiOS 5.4 ist dies anhand nachfolgendem Befehl möglich für Devices der FortiGate D-Serie, sowie FGT-1000D oder grösser und für SFP und QSFP Module/Transceiver. Handelt es sich um ein SFP/QSFP Fiber Module/Tranceiver kann ebenfalls die Temperatur, Spannung sowie Optical Power abgefragt werden. Wird ein Fremdprodukt als SFP/QSFP Module/Transceiver eingesetzt, sollte dies kurz anhand des nachfolgenden Befehls überprüft werden:&lt;br /&gt;
&lt;br /&gt;
        # get system interface transceiver&lt;br /&gt;
        Interface port9: SFP/SFP+&lt;br /&gt;
          Vendor Name: Axcen Photonics&lt;br /&gt;
          Part No.   : AXXE-5886-05B1&lt;br /&gt;
          Serial No. : AX14170008967&lt;br /&gt;
        Interface port10: SFP or QSFP transceiver is not detected.&lt;br /&gt;
        Interface port11: SFP/SFP+&lt;br /&gt;
          Vendor Name: FIBERXON INC.&lt;br /&gt;
          Part No.   : FTM-8012C-SL&lt;br /&gt;
          Serial No. : A8660061719307&lt;br /&gt;
                                              Optical    Optical    Optical&lt;br /&gt;
        SFP/SFP+      Temperature  Voltage    Tx Bias    Tx Power   Rx Power&lt;br /&gt;
        Interface     (Celsius)    (Volts)    (mA)       (dBm)      (dBm)&lt;br /&gt;
        ------------  -----------  ---------  ---------  ---------  --------&lt;br /&gt;
               port9   34.1         3.31       6.35       -1.9      -40.0 --&lt;br /&gt;
              port11   N/A          N/A        N/A        N/A        N/A&lt;br /&gt;
          ++ : high alarm, + : high warning, - : low warning, -- : low alarm, ? : suspect.&lt;br /&gt;
&lt;br /&gt;
=== Wieso werden Fortinet SFP Module als &amp;quot;unsupportet 3rd Party Module&amp;quot; im FortiOS 6.2.2 angezeigt? ===&lt;br /&gt;
Im FortiOS 6.2.2 werden SFP Transceiver, welche als orginal Fortinet Transeiver erworben wurden, zum Teil als &amp;quot;nicht supportet 3rd Party Module&amp;quot; angezeigt:&lt;br /&gt;
&lt;br /&gt;
[[Datei:Fortinet-2595.jpg]]&lt;br /&gt;
&lt;br /&gt;
Es handelt sich hierbei um einen BUG. Dieser sollte im FortiOS 6.2.3 behoben werden:&lt;br /&gt;
       &lt;br /&gt;
Diese Information haben wir durch ein L1 Supportticket vom TAC bekommen:&lt;br /&gt;
        I have looked into this and found engineering ticket 563053 in where this exact behavior was discussed. &lt;br /&gt;
        For the FG-TRAN-SFP+SR, these were shipped with different vendor names other than Fortinet. &lt;br /&gt;
        Due to a bug in 6.2.2, these are now showing as third party devices - this has been identified and scheduled to be fixed in 6.2.3.&lt;br /&gt;
&lt;br /&gt;
== SPU ==&lt;br /&gt;
=== Wo und wie wird meine SPU auf der FortiGate verwendet? ===&lt;br /&gt;
Auf der folgenden Tabelle kann ermittelt werden welcher Prozessor für welche Aufgabe zuständig ist:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:50%&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
! style=&amp;quot;background-color: #c4dc92; text-align:left&amp;quot;| System Performanz&lt;br /&gt;
! style=&amp;quot;background-color: #c4dc92; text-align:left&amp;quot;| Verantwortliche Komponente&lt;br /&gt;
|-&lt;br /&gt;
| Firwall Durchsatz &lt;br /&gt;
| NP Aceleration&lt;br /&gt;
|-&lt;br /&gt;
| Firwall Latenz&lt;br /&gt;
| NP Aceleration&lt;br /&gt;
|-&lt;br /&gt;
| Firwall Durchsatz (Pakete per Sekunde) &lt;br /&gt;
| NP Aceleration&lt;br /&gt;
|-&lt;br /&gt;
| Gleichzeitige Sessions&lt;br /&gt;
| Memorie&lt;br /&gt;
|-&lt;br /&gt;
| IPsec VPN Durchsatz&lt;br /&gt;
| NP Aceleration&lt;br /&gt;
|-&lt;br /&gt;
| IPS Durchsatz&lt;br /&gt;
| CP + CPU (NTurbo)&lt;br /&gt;
|-&lt;br /&gt;
| SSL Inspektions Durchsatz&lt;br /&gt;
| CP + CPU &lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| Applikationskontrolle Durchsatz&lt;br /&gt;
| CP + CPU (NTurbo)&lt;br /&gt;
|-&lt;br /&gt;
| NGFW Durchsatz&lt;br /&gt;
| CP + CPU (NTurbo)&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| Threat Protection Durchsatz&lt;br /&gt;
| CP + CPU (NTurbo)&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== FortiOS ==&lt;br /&gt;
== FortiGuard (FDDS) ==&lt;br /&gt;
&lt;br /&gt;
=== Wieso bekomme ich im WebGUI von FortiOS 6.4 die Meldung ''Unable to connect to FortiGuard Servers''? ===&lt;br /&gt;
[[File:FortiOS64.png|50px|link=]]&lt;br /&gt;
&lt;br /&gt;
Im WebGUI kann folgende Meldung erscheinen: ''Unable to connect to FortiGuard Servers''&lt;br /&gt;
&lt;br /&gt;
 [[Datei:fortinet-2809.jpg|550px|link=]]&lt;br /&gt;
&lt;br /&gt;
Fortinet vermutet, dass dieses Problem durch eine Einstellung verursacht wird, welche mit FortiOS 6.2 eingeführt wurde.&lt;br /&gt;
&lt;br /&gt;
Folgendermassen kann man versuchen diese Meldung zu beheben:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration via CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
 config system fortiguard &lt;br /&gt;
    set fortiguard-anycast &amp;lt;span style=&amp;quot;background-color: #ddb6dd;&amp;quot;&amp;gt;disable&amp;lt;/span&amp;gt; &lt;br /&gt;
    set protocol udp &lt;br /&gt;
    set port &amp;lt;span style=&amp;quot;background-color: #ddb6dd;&amp;quot;&amp;gt;8888&amp;lt;/span&amp;gt; &lt;br /&gt;
 end &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Nach ein paar Minuten ist die Meldung weg:&lt;br /&gt;
 [[Datei:fortinet-2810.jpg|550px|link=]]&lt;br /&gt;
----&lt;br /&gt;
Weitere Informationen findet man in folgendem Artikel:&lt;br /&gt;
 https://docs.fortinet.com/document/fortigate/6.2.0/new-features/656177/fortiguard-third-party-ssl-validation-and-anycast-support&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf einer FortiGate einen FortiManager für FortiGuard konfigurieren? ===&lt;br /&gt;
Wenn eine FortiGate so konfiguriert werden soll, dass diese die Updates der FortiGuard über einen FortiManager durchführen soll, so kann dies via CLI konfiguriert werden. Wenn ein FortiGate Device ausschliesslich einen FortiManager für den FortiGuard Server nutzen soll, so kann dies wie folgt konfiguriert werden:&lt;br /&gt;
       # config system central-management&lt;br /&gt;
       # config server-list&lt;br /&gt;
       # edit [vergebe einen entsprechenden Integer zBsp &amp;quot;1&amp;quot;]&lt;br /&gt;
       # set server-type update rating&lt;br /&gt;
       # set server-address [IPv4 Adresse des FortiManagers für FortiGuard]&lt;br /&gt;
       # next&lt;br /&gt;
       # end&lt;br /&gt;
       # end&lt;br /&gt;
Somit kann zBsp auch ein dezidierter FortiManager konfiguriert werden, welcher nur für FortiGuard zur Verfügung steht und ein zweiter FortiManager welcher das Management der FortiGate übernimmt:&lt;br /&gt;
       # config system central-management&lt;br /&gt;
       # set type fortimanager&lt;br /&gt;
       # set fmg [IPv4 Adresse des FortiManagers für das Device Management]&lt;br /&gt;
       # config server-list&lt;br /&gt;
       # edit [vergebe einen entsprechenden Integer zBsp &amp;quot;1&amp;quot;]&lt;br /&gt;
       # set server-type update rating&lt;br /&gt;
       # set server-address [IPv4 Adresse des FortiManagers für FortiGuard]&lt;br /&gt;
       # next&lt;br /&gt;
       # end&lt;br /&gt;
       # end&lt;br /&gt;
&lt;br /&gt;
== FortiCloud==&lt;br /&gt;
== FortiSandbox ==&lt;br /&gt;
=== Wieviele Dateien kann ich pro Tag in die FortiSandbox Cloud hochladen? ===&lt;br /&gt;
Wenn man die AntiVirus Lizenz, und mindestens das FortiOS 6.0.1 auf der FortiGate installiert hat, kann die FortiCloud Sandbox genutzt werden.&lt;br /&gt;
&lt;br /&gt;
Folgende Limitierungen gibt es von der Anzahl Files welche pro Tag in die Cloud hochgeladen werden können. Dabei spielt ist die Grösse der FortiGate massgebend:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
|'''Limiten für das hochladen auf die FortiCloud Sandbox:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
 [[File:Fortinet-2665.jpg|750px|link=]]&lt;br /&gt;
''Referenz: [https://fortinetweb.s3.amazonaws.com/docs.fortinet.com/v2/attachments/0da6cf67-1e78-11e9-b86b-00505692583a/FortiSandbox-Cloud-Service-Description.pdf|SERVICE DESCRIPTION FORTISANDBOX CLOUD]''&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Über das WebGui der FortiGate kann im Dashboard die aktuelle Quote angezeigt werden: (Beispiel hier einer FortiGate 60F):&lt;br /&gt;
 [[File:Fortinet-2666.jpg|550px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== FortiExplorer ==&lt;br /&gt;
&lt;br /&gt;
== USB Port ==&lt;br /&gt;
=== Was ist beim benutzen eines USB-Sticks an einer FortiGate zu berücksichtigen? ===&lt;br /&gt;
&lt;br /&gt;
Wenn ein USB-Stick über eine FortiGate formatiert werden soll, so wird dieser im &amp;quot;FAT&amp;quot; Format formatiert! Um den USB Stick über das FortiOS zu formatiert wird folgende Vorgehensweise über die CLI angewendet:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration via CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# execute usb-disk format&lt;br /&gt;
This operation will ERASE all data in USB disk!&lt;br /&gt;
Do you want to continue? (y/n)'''y'''&lt;br /&gt;
&lt;br /&gt;
Format USB disk /dev/sdc1 ...&lt;br /&gt;
Create file system on /dev/sdc1 ...&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Danach kann der USB-Stick genutzt werden um zBsp ein Forti-Backup auf den USB-Stick zu spielen. Möchte man den USB-Stick vorbereiten, resp. nicht über das FortiOS formatieren, sondern zBsp unter Windows 10, so kann folgendes ausgeführt werden:&lt;br /&gt;
&lt;br /&gt;
# Verbinde den USB-Stick mit der Workstation und verifiziere den zugewiesenen Laufwerksbuchstaben!&lt;br /&gt;
# Jetzt eine DOS-Box öffnen (unter Windows 10 = Windows durchsuchen &amp;gt; cmd )&lt;br /&gt;
# Danach gebe in der DOS-Box folgendes ein:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| '''DOS/Shell CMD:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;            &lt;br /&gt;
format [Laufwerks Name zBsp &amp;quot;F&amp;quot;]: /FS:FAT /V:[Name des USB-Sticks/Laufwerk zBsp &amp;quot;FortiGate&amp;quot;]&lt;br /&gt;
legen Sie eine neue Diskette in Laufwerk D: ein,&lt;br /&gt;
und drücken Sie die EINGABETASTE.&lt;br /&gt;
Der Typ des Dateisystems ist EXFAT.&lt;br /&gt;
Das neue Dateisystem ist FAT.&lt;br /&gt;
Überprüfung von 1009.4 MB&lt;br /&gt;
Die Dateizuordnungstabelle (FAT) wird initialisiert...&lt;br /&gt;
Formatieren beendet.&lt;br /&gt;
     1009.1 MB Speicherplatz auf dem Datenträger insgesamt.&lt;br /&gt;
     1009.1 MB sind verfügbar.&lt;br /&gt;
&lt;br /&gt;
        16'384 Bytes in jeder Zuordnungseinheit&lt;br /&gt;
        64'585 Zuordnungseinheiten auf dem Datenträger verfügbar&lt;br /&gt;
            &lt;br /&gt;
     16 Bits in jedem FAT-Datensatz.&lt;br /&gt;
            &lt;br /&gt;
Volumeseriennummer : 4E6E-9DDF&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Kann ich ein &amp;quot;Image&amp;quot;/ eine Konfiguration über einen USB-Stick automatisiert auf eine FortiGate aufspielen? ===&lt;br /&gt;
&lt;br /&gt;
Eine Automatisierung einer Installation einer FortiGate mit einer entsprechenden Konfiguration lässt sich über einen USB-Stick komplett automatisieren.&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
# Menu ''System &amp;gt; Settings &amp;gt; USB Auto-Install &amp;lt;br&amp;gt;&lt;br /&gt;
# ''Detect configuration'' Name der Konfig.-Datei im ''.conf'' Format angeben.&lt;br /&gt;
# ''Detect firmware'' Name der Image Datei im ''.out'' Format angeben.&lt;br /&gt;
 [[File:Fortinet-2661.jpg|550px|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system auto-install&lt;br /&gt;
# set auto-install-config [enable oder disable]&lt;br /&gt;
# set auto-install-image [enable oder disable]  &lt;br /&gt;
# set default-config-file [File Name]&lt;br /&gt;
# set default-image-file [File Name]&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
Die Voraussetzung, dass über einen USB-Stick diese &amp;quot;USB Auto-Install&amp;quot; Funktion genutzt werden kann, ist ein korrekt formatierter USB-Stick. Weitere Informationen dazu siehe nachfolgender Artikel: [[FortiGate:FAQ#Was_ist_beim_Ben.C3.BCtzen_eines_USB_Sticks_an_einer_Fortigate_zu_ber.C3.BCcksichtigen.3F| USB Stick Formatieren]]&lt;br /&gt;
Wenn die Funktion des &amp;quot;USB Auto-Install&amp;quot; für das &amp;quot;Image&amp;quot; und/oder &amp;quot;config&amp;quot; File aktiviert, und der USB-Stick entsprechend korrekt formatiert wurde kann in das Root-Verzeichnis des USB-Sticks ein entsprechendes &amp;quot;image&amp;quot; eines FortiOS, wie auch die Konfiguration einer FortiGate, basierend auf dem &amp;quot;image&amp;quot; des FortiOS auf den USB-Stick abgespeichert werden. Dabei müssen die File-Namen des &amp;quot;image&amp;quot;, sowie der Konfiguration übereinstimmen mit der Konfiguration resp. Definition des &amp;quot;default-image-file&amp;quot; sowie des &amp;quot;default-config-file&amp;quot;! Wenn nun der USB-Stick an die FortiGate angeschlossen ist, und die FortiGate eingeschaltet oder neu gestartet wird, wird folgendes durchgeführt:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| '''1ter Neustart:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Die Funktion &amp;quot;USB Auto-Install&amp;quot; überprüft ob in der aktiven Partition das FortiOS gemäss dem &amp;quot;image&amp;quot; File auf dem USB-Stick installiert ist! Ist dies nicht der Fall wird in der nicht aktiven Partition das FortiOS anhand des &amp;quot;image&amp;quot; Files auf dem USB-Stick installiert! Nach der Installation wird ein Neustart ausgeführt. Ist die aktive Partition mit dem &amp;quot;image&amp;quot; File auf dem USB-Stick identisch, wird eine 2te Neustart-Überprüfung ausgeführt! &lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| '''2ter Neustart:'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
Nach der Installation des &amp;quot;images&amp;quot; auf dem USB-Stick, oder bei Übereinstimmung der aktiven Partition mit dem &amp;quot;image&amp;quot; wird geprüft ob die Konfiguration in der aktiven Partition mit dem Konfigurtions-File auf dem USB-Stick übereinstimmt. Ist dies nicht der Fall, wird ein Restore anhand des Konfigurationsfiles auf dem USB-Stick ausgeführt. Ist die Konfiguration auf dem USB-Stick gleich wie jene auf der aktiven Partition wird keine Änderung durchgeführt und der Neustart regulär fortgesetzt!&lt;br /&gt;
|}&lt;br /&gt;
Es empfiehlt sich den Vorgang bei einem Test über den Konsolen-Port (RS232) mitzuverfolgen, damit allfällige Fehlermeldungen über die Konsole mitverfolgt werden können. Mit dieser Funktion kann so die FortiGate mit einem entsprechenden &amp;quot;image&amp;quot;, sowie mit einer eigenen Konfiguration komplett automatisiert werden. Dabei ist jedoch folgendes zu berücksichtigen: Durch die Funktion &amp;quot;USB Auto-Install&amp;quot; wird die FortiGate nicht von Grundauf neu installiert. Dies bedeutet dass der &amp;quot;boot device&amp;quot; nicht neu formatiert etc. wird wie wenn die FortiGate von Grundauf neu installiert (staging) wird (siehe nachfolgenden Artikel): [[FortiGate:FAQ#Wie_wird_eine_FortiGate_von_Grundauf_mit_einem_entsprechenden_FortiOS_installiert_.28staging.29.3F|FortiGate neu Staggen]]&lt;br /&gt;
&lt;br /&gt;
=== Kann ich ein &amp;quot;image&amp;quot;/ eine Konfiguration über einen USB Stick automatisiert auf eine FortiGate aufspielen? ===&lt;br /&gt;
&lt;br /&gt;
Eine Automatisierung einer Installation eines FortiGate Devices mit einer entsprechenden Konfiguration lässt sich über USB Stick komplett automatisieren.&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
# Menu ''System &amp;gt; Settings &amp;gt; USB Auto-Install &amp;lt;br&amp;gt;&lt;br /&gt;
# ''Detect configuration'' Name der Konfig Datei im ''.conf'' Format angeben.&lt;br /&gt;
# ''Detect firmware'' Name der Image Datei im ''.out'' Format angeben.&lt;br /&gt;
 [[File:Fortinet-2661.jpg|550px|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system auto-install&lt;br /&gt;
# set auto-install-config [enable oder disable]&lt;br /&gt;
# set auto-install-image [enable oder disable]  &lt;br /&gt;
# set default-config-file [File Name]&lt;br /&gt;
# set default-image-file [File Name]&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
Die Voraussetzung, damit über einen USB Stick diese &amp;quot;USB Auto-Install&amp;quot; Funktion genutzt werden kann, ist ein korrekt formatierter USB Stick. Weitere Informationen dazu siehe nachfolgender Artikel: [[FortiGate:FAQ#Was_ist_beim_Ben.C3.BCtzen_eines_USB_Sticks_an_einer_Fortigate_zu_ber.C3.BCcksichtigen.3F| USB Stick Formatieren]]&lt;br /&gt;
Wenn die Funktion des &amp;quot;USB Auto-Install&amp;quot; für das &amp;quot;image&amp;quot; und/oder &amp;quot;config&amp;quot; File aktiviert, und der USB Stick entsprechend korrekt formatiert wurde kann in das Root-Verzeichnis des USB Sticks ein entsprechendes &amp;quot;image&amp;quot; eines FortiOS, wie auch die Konfiguration eines FortiGate Devices, basierend auf dem &amp;quot;image&amp;quot; des FortiOS auf den USB Stick abgespeichert werden. Dabei müssen die Filenamen des &amp;quot;image&amp;quot;, sowie der Konfiguration übereinstimmen mit der Konfiguration resp. Definition des &amp;quot;default-image-file&amp;quot; sowie des &amp;quot;default-config-file&amp;quot;! Wenn nun der USB Stick an die FortiGate angeschlossen, und das FortiGate Device eingeschaltet oder neu gestartet wird, wird folgendes durchgeführt:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| '''1ter Neustart:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Die Funktion &amp;quot;USB Auto-Install&amp;quot; überprüft ob in der aktiven Partition das FortiOS gemäss dem &amp;quot;image&amp;quot; File auf dem USB Stick installiert ist! Ist dies nicht der Fall wird in der nicht aktiven Partition das FortiOS anhand des &amp;quot;image&amp;quot; Files auf dem USB Stick installiert! Nach der Installation wird ein Neustart ausgeführt. Ist die aktive Partition mit dem &amp;quot;image&amp;quot; File auf dem USB Stick identisch, wird eine 2te Neustart-Überprüfung ausgeführt! &lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| '''2ter Neustart:'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
Nach der Installation des &amp;quot;images&amp;quot; auf dem USB Sticks, oder bei Übereinstimmung der aktiven Partition mit dem &amp;quot;image&amp;quot; wird geprüft ob die Konfiguration in der aktiven Partition  mit dem Konfigurtionsfileauf dem USB Stick übereinstimmt. Ist dies nicht der Fall, wird ein Restore anhand des Konfigurationsfiles auf dem USB Stick ausgeführt. Ist die Konfiguration auf dem USB Stick gleich wie jene auf der aktiven Partition wird keine Aenderung durchgeführt und der Neustart regulär fortgesetzt!&lt;br /&gt;
|}&lt;br /&gt;
Es empfiehlt sich den Vorgang bei einem Test über den Console Port (RS232) mitzuverfolgen damit allfällige Fehlermeldungen über die Console mitverfolgt werden können. Mit dieser Funktion kann somit ein FortiGate Device mit einem entsprechenden &amp;quot;image&amp;quot;, sowie mit einer eigenen Konfiguration komplett automatisiert werden. Dabei ist jedoch folgendes zu berücksichtigen: Durch die Funktion &amp;quot;USB Auto-Install&amp;quot; wird ein FortiGate Device nicht von Grundauf neu installiert dh. zBsp der &amp;quot;boot device&amp;quot; wird nicht neu formatiert usw. wie wenn ein FortiGate Device von Grundauf neu installiert (staging) wird (siehe nachfolgenden Artikel): [[FortiGate:FAQ#Wie_wird_eine_FortiGate_von_Grundauf_mit_einem_entsprechenden_FortiOS_installiert_.28staging.29.3F|FortiGate neu Staggen]]&lt;br /&gt;
&lt;br /&gt;
== Konsolen Port ==&lt;br /&gt;
=== Was für ein Kabel wird für den Konsolen-Anschluss (RS-232) benötigt? ===&lt;br /&gt;
Eine Fortigate Firewall kann über den Konsolen-Port, SSH oder HTTPS administriert werden. Für das initiale Setup, wie auch bei der Störungssuche ist der Konsolen-Port die beste Wahl. Der Konsolen-Port auf der FortiGate kommt in Form einer RS232 Schnittstelle daher. Problematisch ist, dass die heutigen Workstations / Laptops nicht mehr über einen RS232 Anschluss verfügen. Als Workaround gibt es Adapterkabel von USB auf RS232. Folgende Adapter bietet ALSO im Sortiment an: &lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
|'''USB-Stecker Typ A'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
LINDY USB RS232 Converter w/ COM Port Retention RS-232 Port &amp;lt;br/&amp;gt;&lt;br /&gt;
Transfer Rate: up to 230 kBit/s &amp;lt;br/&amp;gt;&lt;br /&gt;
Chipset: FTDI&amp;lt;br/&amp;gt;&lt;br /&gt;
Hersteller Artikel-Nr.: 42686&amp;lt;br/&amp;gt;&lt;br /&gt;
ALSO Artikel-Nr.:  2909413&amp;lt;br/&amp;gt;&lt;br /&gt;
EAN-Code: 4002888426862&amp;lt;br/&amp;gt;&lt;br /&gt;
Link: https://www.also.ch/ec/cms5/6110/ProductDetailData.do?prodId=2909413&amp;lt;br/&amp;gt;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
|'''USB Stecker Typ C'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
LINDY USB Type C Serial Converter&amp;lt;br/&amp;gt;&lt;br /&gt;
Hersteller Artikel-Nr.: 43248&amp;lt;br/&amp;gt;&lt;br /&gt;
ALSO Artikel.Nr.: 3023950&amp;lt;br/&amp;gt;&lt;br /&gt;
EAN-Code:  4002888432481&amp;lt;br/&amp;gt;&lt;br /&gt;
Link: https://www.also.ch/ec/cms5/6110/ProductDetailData.do?prodId=3023950&amp;lt;br/&amp;gt;&lt;br /&gt;
Treiber:[[Datei:PL2303_Prolific_DriverInstaller_v1190.zip]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Bei beiden Adaptern wird '''kein''' RS232-to-RJ45 Kabel mitgeliefert. Dies kann unter folgender ALSO-Artikel-Nr. bezogen werden: [https://www.also.ch/ec/cms5/6110/ProductDetailData.do?prodId=2692654 2692654]&lt;br /&gt;
    &lt;br /&gt;
Nachfolgendes Dokument zeigt wie auf einem MacOSx, basierend auf diesem &amp;quot;USB to RS232 Converter&amp;quot; Adapter konfiguriert wird inklusive der Konfiguration eines TFTP Servers. Dieses Dokument wurde durch einen Kunden zur Verfügung gestellt:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:RS232-USB-Converter-TFTP-Server-Konfig-MacOSx.pdf]]&lt;br /&gt;
&lt;br /&gt;
Weitere Informationen zur genauen Pinbelegung betreffend Fortinet Appliance und dem seriellen Konsolen-Port siehe nachfolgenden Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-6.0:FAQ#Wie_sieht_die_PIN-Belegung_der_Seriellen_Consolen_.28RS-232_.2F_DB9_.2F_RJ-45_.2F_AUX.29_auf_einem_FortiGate_Device_aus.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Wie sieht die Pinbelegung der seriellen Konsolen (RS-232 / DB9 / RJ-45 / AUX) auf der FortiGate aus? ===&lt;br /&gt;
&lt;br /&gt;
Nachfolgend die technischen Informationen über die Pinbelegung der seriellen Konsole der Fortinet Produkte wie FortiGate, FortiAnalyzer, FortiManager sowie FortiMail. In den meisten Fällen haben die Geräte eine RJ45 Schnittstelle als Konsolen-Port. Ältere Modelle können auch über einen  RS-232 DB9 Port verfügen. Es gibt auch Modelle mit einem AUX-Port. Die Geräte haben alle etwas gemeinsam: sie nutzen die gleiche Pinbelegung:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
|'''Pinbelegung RJ45'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
 [[file:Fortinet-1083-A.jpg|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
|''' Pinbelegung RS232'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
 [[file:Fortinet-1083-B.jpg|link=]]&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Kann ich auf einer FortiGate den seriellen Konsolen-Port (RS-232) deaktivieren? ===&lt;br /&gt;
&lt;br /&gt;
Wenn man zum Beispiel verhindern möchte, dass auf ein Datacenter oder ähnlichem, via seriellen Konsole-Port unerlaubt zugegriffen wird, kann dies mit folgendem Befehl deaktiviert werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system console&lt;br /&gt;
# set login disable&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}      &lt;br /&gt;
Es wird nur der &amp;quot;Konsolen-Port&amp;quot; deaktiviert und der &amp;quot;USB&amp;quot; Port muss, sofern erwünscht, separat deaktiviert werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system console&lt;br /&gt;
# set fortiexplorer disable&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Web-GUI ==&lt;br /&gt;
=== Wie kann ich den Hostnamen auf der Web-GUI Login Page sichtbar machen? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Wenn man sich über das Web-GUI auf die FortiGate verbindet, wird defaultmässig auf der Anmeldemaske der Hostname der Firewall nicht angezeigt. &lt;br /&gt;
&lt;br /&gt;
Um den Hostname auf der Anmeldemaske zu aktivieren, muss dies über die CLI wie folgt aktiviert werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system global&lt;br /&gt;
# set gui-display-hostname [enable | disable] &lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''Das Resultat:'''&lt;br /&gt;
 [[file:Fortinet-1614.jpg|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie können Abhängigkeiten angezeigt werden? ===&lt;br /&gt;
Damit auf einer FortiGate Firewall Elemente gelöscht werden können, muss zuerst sichergestellt werden, dass keine weiteren Abhängigkeiten (dependencies) von anderen Elementen auf das zu löschende Objekt besteht. Diese Abhängigkeiten können wie folgt angezeigt werden:&lt;br /&gt;
&lt;br /&gt;
'''Im GUI:'''&amp;lt;br /&amp;gt;&lt;br /&gt;
Beispiele von Abhängigkeiten von einem Interface sind jeweils hier zu finden:&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-2256.png]]&lt;br /&gt;
&lt;br /&gt;
'''Im CLI:'''&amp;lt;br /&amp;gt;&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;width:1200px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
fgt200-master # diagnose sys cmdb refcnt show system.interface.name port1&lt;br /&gt;
entry used by complex system.ha:monitor&lt;br /&gt;
entry used by table system.dhcp.server:id '3'&lt;br /&gt;
entry used by child table srcintf:name 'port1' of table firewall.policy:policyid '1'&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== CLI ==&lt;br /&gt;
===Welche Platzhalter-Variabeln gibt es in der CLI?===&lt;br /&gt;
Die CLI unterstützt die folgenden Platzhalter-Variabeln. Bei den Variablennamen wird zwischen Gross- und Kleinschreibung unterschieden.&lt;br /&gt;
&lt;br /&gt;
'''Liste der Platzhalter-Variabeln:'''&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
|&lt;br /&gt;
'''Variabel:'''&lt;br /&gt;
|&lt;br /&gt;
'''Beschreibung:'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
''$USERFORM''&lt;br /&gt;
|&lt;br /&gt;
Die Management Zugriffs Methode (ssh, jsconsole usw.) und die IPv4-Adresse des Administrators, der das Element konfiguriert hat.&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
''$USERNAME''&lt;br /&gt;
|&lt;br /&gt;
Der Accountname des Administrators, der das Element konfiguriert hat.&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
''$SerialNum''&lt;br /&gt;
|&lt;br /&gt;
Die Serienummer des FortiGate Gerätes&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Beispielsweise kann der Hostname des FortiGate Gerätes auf seine Seriennummer gesetzt werden: &lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system global&lt;br /&gt;
# set hostname $SerialNum&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Kann ich in der CLI meinen Output nach bestimmten Wörter filtern? ===&lt;br /&gt;
&lt;br /&gt;
Wenn ich ein ''show'', ''get'' oder ''diagnose'' Befehl auf der CLI einsetze, bekomme ich oft einen sehr grossen und umfangreichen Ouptut. Daher ist es oft von Nutzen, nur den Output zu sehen, der für mich relevant ist und der Rest nicht angezeigt wird.&lt;br /&gt;
Im FortiOS kann mit dem ''grep'' Befehl der Output gefiltert werden. Der grep-Befehl basiert auf dem Standard-UNIX Grep Befehl, welcher für die Suche nach Textausgaben auf der Basis von regulären Ausdrücken verwendet wird.&lt;br /&gt;
&lt;br /&gt;
Der folgende Befehl zeigt zum Beispiel die MAC-Adresse des internal5 Interfaces an:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
get hardware nic internal5 | grep Current_HWaddr&lt;br /&gt;
Current_HWaddr        90:6c:ac:a9:d7:47&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
Der folgende Befehl zeigt alle TCP Sessions an, inklusive Zeilennummer welche sich in der Session Liste befinden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# get system session list | grep -n tcp&lt;br /&gt;
&lt;br /&gt;
5:tcp     3187   198.18.1.18:54740 146.4.73.70:54740 40.67.254.36:443 -               &lt;br /&gt;
7:tcp     3544   198.18.1.208:54324 146.4.73.70:54324 40.67.254.36:443 -               &lt;br /&gt;
10:tcp     3597   198.18.0.1:1065  -                198.18.0.12:514  -               &lt;br /&gt;
13:tcp     3587   198.18.1.10:64704 146.4.73.70:64704 172.217.168.74:443 -               &lt;br /&gt;
24:tcp     3593   198.18.1.63:46340 146.4.73.70:46340 52.5.144.164:443 -               &lt;br /&gt;
27:tcp     9      198.18.0.200:53041 146.4.73.66:53041 172.16.0.1:8013  -               &lt;br /&gt;
28:tcp     8      198.18.1.143:300 146.4.73.70:811  10.3.0.1:111     -               &lt;br /&gt;
36:tcp     3597   198.18.1.166:50320 146.4.73.70:50320 54.156.181.70:443 -               &lt;br /&gt;
51:tcp     3      198.18.0.200:53028 146.4.73.66:53028 172.16.0.1:8013  -               &lt;br /&gt;
52:tcp     2      198.18.1.178:46020 146.4.73.70:46020 192.168.1.176:389 -               &lt;br /&gt;
53:tcp     3573   198.18.0.200:52815 146.4.73.66:52815 185.60.216.53:443 -               &lt;br /&gt;
55:tcp     2469   198.18.1.142:57170 146.4.73.70:57170 40.67.254.36:443 -               &lt;br /&gt;
56:tcp     3596   198.18.0.1:1415  -                198.18.0.12:514  -               &lt;br /&gt;
73:tcp     8      198.18.0.21:65394 146.4.73.66:65394 52.5.76.173:8347 -               &lt;br /&gt;
74:tcp     3      198.18.0.11:38838 217.193.240.162:38838 96.45.33.86:443  -               &lt;br /&gt;
76:tcp     7      198.18.0.1:14681 -                198.18.0.101:8000 -               &lt;br /&gt;
81:tcp     3590   198.18.1.63:48378 146.4.73.70:48378 54.84.191.209:443 -               &lt;br /&gt;
86:tcp     9      198.18.200.45:29948 146.4.73.68:29948 194.115.91.54:25 -               &lt;br /&gt;
91:tcp     3595   198.18.1.163:55696 146.4.73.70:55696 192.146.155.80:443 -               &lt;br /&gt;
92:tcp     3600   198.18.0.200:52835 -                198.18.0.1:22    -               &lt;br /&gt;
102:tcp     8      198.18.0.9:34137 146.4.73.66:34137 198.18.6.10:139  -               &lt;br /&gt;
105:tcp     5      198.18.0.200:53029 146.4.73.66:53029 172.16.0.1:8013  -               &lt;br /&gt;
107:tcp     3490   198.18.0.200:52729 146.4.73.66:52729 40.67.251.132:443 -               &lt;br /&gt;
118:tcp     3599   198.18.1.163:54718 146.4.73.70:54718 192.146.155.82:443 -               &lt;br /&gt;
119:tcp     0      198.18.1.163:53038 146.4.73.70:53038 192.146.155.81:443 -               &lt;br /&gt;
120:tcp     3513   198.18.1.18:56352 146.4.73.70:56352 40.79.67.176:443 -               &lt;br /&gt;
126:tcp     3586   172.16.99.4:55785 146.4.73.71:55785 13.224.96.67:443 -               &lt;br /&gt;
129:tcp     3599   172.16.99.4:57452 146.4.73.71:57452 172.217.168.46:443 -               &lt;br /&gt;
144:tcp     3572   198.18.1.10:49867 146.4.73.70:49867 54.186.97.86:443 -               &lt;br /&gt;
148:tcp     6      198.18.0.200:53034 146.4.73.66:53034 172.16.0.1:8013  -               &lt;br /&gt;
150:tcp     3599   198.18.1.163:42980 146.4.73.70:42980 192.146.155.76:443 -               &lt;br /&gt;
151:tcp     3598   198.18.0.1:24004 -                198.18.0.11:541  -               &lt;br /&gt;
152:tcp     3595   198.18.0.1:1073  -                198.18.0.12:514  -               &lt;br /&gt;
167:tcp     1      198.18.0.200:53017 146.4.73.66:53017 172.16.0.1:8013  -               &lt;br /&gt;
169:tcp     3589   146.4.73.66:9421 -                154.45.1.53:514  -               &lt;br /&gt;
173:tcp     3599   198.18.1.209:37791 146.4.73.70:37791 3.135.144.181:443 -               &lt;br /&gt;
175:tcp     3583   198.18.1.224:57385 146.4.73.70:57385 13.59.223.49:443 -               &lt;br /&gt;
176:tcp     3585   198.18.1.2:44996 146.4.73.70:44996 3.212.241.156:443 -               &lt;br /&gt;
177:tcp     3595   198.18.0.1:1074  -                198.18.0.12:514  -            &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Der folgende Befehl zeigt alle Zeilen in der HTTP Replacement-Message an, die das Wort ''URL'' oder ''url'' enthalten:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt; show system replacemsg http | grep -i url &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Weitere Optionen die verfügbar sind:&lt;br /&gt;
* -A &amp;lt;num&amp;gt; After (Nachher)&lt;br /&gt;
* -B &amp;lt;num&amp;gt; Before (Vorher)&lt;br /&gt;
* -C &amp;lt;num&amp;gt; Context (Kontext)&lt;br /&gt;
&lt;br /&gt;
Die Option -f ist verfügbar, um kontextuelle Ausgaben zu unterstützen und die komplette Konfiguration anzuzeigen. Das folgende Beispiel zeigt den Unterschied, wenn ''-f'' verwendet wird und wenn ''-f'' nicht benutzt wird:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
|show | grep ldap-group1 '''Ohne -f'''&lt;br /&gt;
|show | grep -f ldap-group1 '''Mit -f:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
show | grep ldap-group1&lt;br /&gt;
    edit &amp;quot;ldap-group1&amp;quot;&lt;br /&gt;
        set groups &amp;quot;ldap-group1&amp;quot;&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
show | grep -f ldap-group1&lt;br /&gt;
config user group&lt;br /&gt;
    edit &amp;quot;ldap-group1&amp;quot;&lt;br /&gt;
        set member &amp;quot;pc40-LDAP&amp;quot;&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
config firewall policy&lt;br /&gt;
    edit 2&lt;br /&gt;
        set srcintf &amp;quot;port31&amp;quot;&lt;br /&gt;
        set dstintf &amp;quot;port32&amp;quot;&lt;br /&gt;
        set srcaddr &amp;quot;all&amp;quot;&lt;br /&gt;
        set action accept&lt;br /&gt;
        set identity-based enable&lt;br /&gt;
        set nat enable&lt;br /&gt;
        config identity-based-policy&lt;br /&gt;
        edit 1&lt;br /&gt;
            set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
            set groups &amp;quot;ldap-group1&amp;quot;&lt;br /&gt;
            set dstaddr &amp;quot;all&amp;quot;&lt;br /&gt;
            set service &amp;quot;ALL&amp;quot;&lt;br /&gt;
        next&lt;br /&gt;
        end&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
===Wie kann ich ein Fragezeichen in regulären Ausdrücken über die CLI einfügen?===&lt;br /&gt;
[[File:fortiOS62.png|25px|link=]] [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Wenn man über die CLI ein Fragezeichen '''?''' eingibt, wird standartmässig das Hilfemenu aufgerufen und angezeigt.&lt;br /&gt;
Es kann vorkommen, dass man aber das Fragezeichen in einem regulären Ausdruck braucht. &lt;br /&gt;
&lt;br /&gt;
Weil aber das Symbol des Fragezeichens für das Hilfemenu reserviert ist, wird es nicht möglich sein, das Fragezeichen in den Ausdrücken einzugeben, einzufügen oder zu kopieren.&lt;br /&gt;
&lt;br /&gt;
Im folgenden Beispiel eines DLP Sensor wird das Fragezeichen ''?'' für den regexp Syntax benötigt:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
 config dlp sensor&lt;br /&gt;
 edit &amp;quot;default&amp;quot;&lt;br /&gt;
 set comment &amp;quot;Default sensor.&amp;quot;&lt;br /&gt;
 config filter&lt;br /&gt;
 edit 1&lt;br /&gt;
 set proto smtp pop3 imap http-post&lt;br /&gt;
 set filter-by regexp&lt;br /&gt;
 set regexp &amp;quot;('&amp;lt;span style=&amp;quot;background-color: #33ccff;&amp;quot;&amp;gt;?&amp;lt;/span&amp;gt;s:(\\d{10}.*))&amp;quot;&lt;br /&gt;
 set action block&lt;br /&gt;
 next&lt;br /&gt;
 end&lt;br /&gt;
 next&lt;br /&gt;
 end&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''Lösung:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Damit man das Fragezeichen Symbol einfügen kann muss mit zBsp. einem Putty-Client gearbeitet werden.&lt;br /&gt;
# Putty öffnen&lt;br /&gt;
# Tastenkombination ''ctrl-V'' und dann ? eingeben&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:750px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #f8e7ea;&amp;quot;| &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;[[File:achtung.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
Mit der im WebGui verfügbaren CLI Console funktioniert diese Methode nicht!&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''Veranschauung:'''&amp;lt;br&amp;gt;&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Ich gebe in der CLI einfach das Fragezeichen '''?''' ein. Es wird automatisch das Hilfemenu angezeigt:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
#&lt;br /&gt;
config      Configure object&lt;br /&gt;
get         Get dynamic and system information&lt;br /&gt;
show        Show configuration&lt;br /&gt;
diagnose    Diagnose facility&lt;br /&gt;
execute     Execute static commands&lt;br /&gt;
alias       Execute alias commands&lt;br /&gt;
exit        Exit the CLI&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
Ich drücke zuerst ''ctrl+v'' und sehe danach in der CLI das Fragezeichen ohne dass das Hilfemenu aufgerufen wird:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# ?&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&amp;lt;!-- Referenz: https://kb.fortinet.com/kb/documentLink.do?externalID=FD49575 --&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Upgrade ==&lt;br /&gt;
=== Wo finde ich den Upgrade-Pfad um das FortiOS auf eine neue Version anzuheben? ===&lt;br /&gt;
&lt;br /&gt;
Seit September 2018 hat Fortinet folgendes Tool zu Verfügung gestellt welches ein korrektes Update vereinfacht:&lt;br /&gt;
&lt;br /&gt;
* https://docs2.fortinet.com/upgrade-tool&lt;br /&gt;
&lt;br /&gt;
Alternativ kann der Upgrade-Pfad auf dem Supportportal im Download Center entnommen werden (support.fortinet.com). Leider ist dieser nur bis zur Startversion''' 5.2.9''' hinterlegt.&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
|'''FortiOS Download über das Supportportal:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
 ''support.fortinet.com -&amp;gt; DOWNLOAD -&amp;gt; FIRMWARE IMAGES''&lt;br /&gt;
 [[file:Fortinet-20006.jpg|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Wenn von einer früheren Version upgegradet werden soll, unterstützt folgender Link:&lt;br /&gt;
&lt;br /&gt;
* http://cookbook.fortinet.com/sysadmins-notebook/supported-upgrade-paths-fortios/&lt;br /&gt;
&lt;br /&gt;
=== Was muss ich beachten wenn ich auf das FortiOS 6.2.2 upgraden will? ===&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #f8e7ea;&amp;quot;| &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;[[File:achtung.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
Vorsicht wenn eine FortiGate welche einen SoC3 verbaut hat und man auf die Version 6.2.2 upgraden will. Es muss beachtet werden, dass die Authentifizierung mit dem Mobile Token für das SSL-VPN nicht mehr funktioniert.&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Welche Geräte sind betroffen?&lt;br /&gt;
* FG-60E &lt;br /&gt;
* FG-60E-POE &lt;br /&gt;
* FG-61E &lt;br /&gt;
* FG-80E &lt;br /&gt;
* FG-80E-POE &lt;br /&gt;
* FG-81E &lt;br /&gt;
* FG-81E-POE &lt;br /&gt;
* FG-100E &lt;br /&gt;
* FG-100EF &lt;br /&gt;
* FG-101E &lt;br /&gt;
* FG-140E &lt;br /&gt;
* FWF-60E &lt;br /&gt;
* FWF-61E&lt;br /&gt;
&lt;br /&gt;
Diese Information kann aus den Release Notes von OS 6.2.2 entnommen werden:&lt;br /&gt;
 https://docs.fortinet.com/document/fortigate/6.2.2/fortios-release-notes/501077/mobile-token-authentication&lt;br /&gt;
Über ein Fortinet Support Ticket haben wir noch folgendes in Erfahrung bringen können:&amp;lt;br&amp;gt;&lt;br /&gt;
Dieses Problem wurde im 6.2.3 gelöst. &lt;br /&gt;
&lt;br /&gt;
'''Empfohlener Workaround:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Versuchen sie sich mit dem SSL-VPN zu verbinden. Beim Passwort-Feld das Passwort eingeben und danach ohne Leerzeichen gleich den Tokencode eingeben. (Passwort und TokenCode bilden eine Zeichenkette)&lt;br /&gt;
Achtung, es muss nicht sein das dies zu 100% funktioniert. Es wurde im Ticket ausdrücklich auf '''versuchen''' verwiesen für diesen Workaround.&lt;br /&gt;
&lt;br /&gt;
== Backup / Restore ==&lt;br /&gt;
=== Wie kann ich das Konfigurationsfile von der FortiGate backupen? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;quot;Backup ist nur für Feiglinge&amp;quot;. Dieser Spruch hört oder liest man oft, doch wenn die FortiGate ersetzt werden muss ist man froh wenn man ein aktuelles Backup der Konfiguration besitzt. Es empfiehlt sich vor und nach jeder Konfigurationsänderung ein Backup zu erstellen. So ist es jederzeit möglich, wieder auf den ursprünglichen Stand zurück zu kehren.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
# Im Header Rechts auf den Admin User das Menu öffnen&lt;br /&gt;
# Configuration anwählen&lt;br /&gt;
# Backup anwählen&lt;br /&gt;
&lt;br /&gt;
 [[Datei:Fortinet-2629.jpg]]&lt;br /&gt;
&lt;br /&gt;
Das Backup kann mittels &amp;quot;Backup to&amp;quot; auf den lokalen PC, oder falls ein USB Stick an der FortiGate eingesteckt ist auch diesen als Speicherziel wählen. Die Option Encryption ist dafür da, dass man das Backup File verschlüsselt abspeichern kann. Das Passwort, welches man definieren muss, darf nicht verloren gehen. Wenn das Passwort nicht mehr bekannt ist, gibt es keine Möglichkeit dieses Backupfile wieder in die FortiGate einzulesen. Auch über ein Support Ticket wird dies unmöglich sein.&lt;br /&gt;
Wenn man das Backup verschlüsselt ablegt, ist es nicht mehr möglich die Konfiguration im Texteditor zu lesen oder zu bearbeiten. &lt;br /&gt;
 [[Datei:Fortinet-2630.jpg]]&lt;br /&gt;
Es kann definiert werden, wohin das Backup File abgespeichert werden soll. Es wird eine Datei mit der Endung .conf abgelegt. Diese Datei kann im Texteditor bearbeitet werden. Somit können gewisse Änderungen direkt im Backupfile vorgenommen werden. Man kann dies dann wieder als .conf Datei abspeichern und sie in die FortiGate einlesen. &lt;br /&gt;
 [[Datei:Fortinet-2631.jpg]]&lt;br /&gt;
 &lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Über die CLI gibt es noch weitere Orte auf welche das Backup abgespeichert werden kann. Zum Beispiel ist es möglich, das Backup auf einen FTP oder TFTP Server zu speichern.&amp;lt;br&amp;gt;&lt;br /&gt;
Der grundlegende Befehlt um eine Backup durchzuführen ist &amp;lt;code&amp;gt; execute backup config &amp;lt;Location&amp;gt; &amp;lt;/code&amp;gt;&amp;lt;br&amp;gt;&lt;br /&gt;
Wenn man ein '''?''' nach config eingibt, werden alle möglichen Speicherorte angezeigt:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# execute backup config ?&lt;br /&gt;
flash                 Backup config file to flash.&lt;br /&gt;
ftp                   Backup config file to ftp server.&lt;br /&gt;
management-station    Backup config file to management station.&lt;br /&gt;
tftp                  Backup config file to TFTP server.&lt;br /&gt;
usb                   Backup config file to USB disk.&lt;br /&gt;
usb-mode              Backup config file for USB mode.&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Um ein Backup auf einen FTP Server zu speichern kann wie folgt vorgegangen werden:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
execute backup config ftp &amp;lt;File_Name&amp;gt; &amp;lt;FTP_Server_IP&amp;gt; [&amp;lt;Port&amp;gt;] [&amp;lt;Usermame&amp;gt;] [&amp;lt;Passwort&amp;gt;]&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Firmware ==&lt;br /&gt;
=== Wo finde ich die Release Notes für FortiOS 6.0? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Die aktuellen Release Notes für das FortiOS 6.0 kann der folgenden Tabelle entnommen werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
|''' FortiOS 6.0 Release Notes '''&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
* [[:Datei:FortiOS-Release-Notes-Version-6.0.0.pdf|FortiOS - Release Notes Version 6.0.0]]&lt;br /&gt;
* [[:Datei:FortiOS-Release-Notes-Version-6.0.1.pdf|FortiOS - Release Notes Version 6.0.1]]&lt;br /&gt;
* [[:Datei:FortiOS-Release-Notes-Version-6.0.2.pdf|FortiOS - Release Notes Version 6.0.2]]&lt;br /&gt;
* [[:Datei:FortiOS-Release-Notes-Version-6.0.3.pdf|FortiOS - Release Notes Version 6.0.3]]&lt;br /&gt;
* [[:Datei:FortiOS-Release-Notes-Version-6.0.4.pdf|FortiOS - Release Notes Version 6.0.4]]&lt;br /&gt;
* [[:Datei:FortiOS-Release-Notes-Version-6.0.5.pdf|FortiOS - Release Notes Version 6.0.5]]&lt;br /&gt;
* [[:Datei:FortiOS-Release-Notes-Version-6.0.6.pdf|FortiOS - Release Notes Version 6.0.6]]&lt;br /&gt;
* [[:Datei:FortiOS-Release-Notes-Version-6.0.7.pdf|FortiOS - Release Notes Version 6.0.7]]&lt;br /&gt;
* [[:Datei:FortiOS-Release-Notes-Version-6.0.8.pdf|FortiOS - Release Notes Version 6.0.8]]&lt;br /&gt;
* [[:Datei:FortiOS-Release-Notes-Version-6.0.9.pdf|FortiOS - Release Notes Version 6.0.9]]&lt;br /&gt;
* [[:Datei:FortiOS-Release-Notes-Version-6.0.10.pdf|FortiOS - Release Notes Version 6.0.10]]&lt;br /&gt;
* [[File:new.png|30px|link=]] [[:Datei:FortiOS-Release-Notes-Version-6.0.11.pdf|FortiOS - Release Notes Version 6.0.11]] --&amp;gt; [https://docs.fortinet.com/document/fortigate/6.0.11/fortios-release-notes/760203/introduction| Link Release Notes 6.0.11] &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Die aktuellen Release Notes, welche von Fortinet direkt gepflegt &amp;amp; geupdatet werden sind auf der Docs-Seite aufgeführt:&lt;br /&gt;
* https://docs.fortinet.com/product/fortigate/6.0&lt;br /&gt;
&lt;br /&gt;
=== Wo finde ich die Release Notes für FortiOS 6.2? ===&lt;br /&gt;
[[File:fortiOS62.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Die aktuellen Release Notes für das FortiOS 6.2 kann der folgenden Tabelle entnommen werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
|''' FortiOS 6.2 Release Notes '''&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
* [[:Datei:FortiOS-Release-Notes-Version-6.2.0.pdf|FortiOS - Release Notes Version 6.2.0]]&lt;br /&gt;
* [[:Datei:FortiOS-Release-Notes-Version-6.2.1.pdf|FortiOS - Release Notes Version 6.2.1]]&lt;br /&gt;
* [[:Datei:FortiOS-Release-Notes-Version-6.2.2.pdf|FortiOS - Release Notes Version 6.2.2]]&lt;br /&gt;
* [[:Datei:FortiOS-Release-Notes-Version-6.2.3.pdf|FortiOS - Release Notes Version 6.2.3]]&lt;br /&gt;
* [[:Datei:FortiOS-Release-Notes-Version-6.2.4.pdf|FortiOS - Release Notes Version 6.2.4]]&lt;br /&gt;
* [[File:new.png|30px|link=]] [[:Datei:FortiOS-Release-Notes-Version-6.2.5.pdf|FortiOS - Release Notes Version 6.2.5]] --&amp;gt; [https://docs.fortinet.com/document/fortigate/6.2.5/fortios-release-notes/760203/introduction-and-supported-models| Link Release Notes 6.2.5] &lt;br /&gt;
&amp;lt;!-- * [[File:new.png|30px|link=]] [[:Datei:FortiOS-Release-Notes-Version-6.2.6.pdf|FortiOS - Release Notes Version 6.2.6]]  [http://docs.fortinet.com/document/fortigate/6.2.6/fortios-release-notes/760203/introduction-and-supported-models| Link Release Notes 6.2.6] --&amp;gt; &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Die aktuellen Release Notes, welche von Fortinet direkt gepflegt &amp;amp; geupdatet werden sind auf der https://docs.fortinet.com Seite: aufgeführt:&lt;br /&gt;
* https://docs.fortinet.com/product/fortigate/6.2&lt;br /&gt;
&amp;lt;!-- Datei:FortiOS-Release-Notes-Version-6.2.6.pdf --&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Wo finde ich die Release Notes für FortiOS 6.4? === &lt;br /&gt;
[[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Die aktuellen Release Notes für das FortiOS 6.4 kann der folgenden Tabelle entnommen werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
|''' FortiOS 6.4 Release Notes '''&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
* [[:Datei:FortiOS-Release-Notes-Version-6.4.0.pdf|FortiOS - Release Notes Version 6.4.0]] --&amp;gt; [http://docs.fortinet.com/document/fortigate/6.4.0/fortios-release-notes/760203/introduction-and-supported-models| Link Release Notes 6.4.0] &lt;br /&gt;
* [[:Datei:FortiOS-Release-Notes-Version-6.4.1.pdf|FortiOS - Release Notes Version 6.4.1]] --&amp;gt; [http://docs.fortinet.com/document/fortigate/6.4.1/fortios-release-notes/760203/introduction-and-supported-models| Link Release Notes 6.4.1] &lt;br /&gt;
* [[File:new.png|30px|link=]] [[:Datei:FortiOS-Release-Notes-Version-6.4.2.pdf|FortiOS - Release Notes Version 6.4.2]] --&amp;gt; [http://docs.fortinet.com/document/fortigate/6.4.2/fortios-release-notes/760203/introduction-and-supported-models| Link Release Notes 6.4.2] &lt;br /&gt;
&amp;lt;!-- * [[File:new.png|30px|link=]] [[:Datei:FortiOS-Release-Notes-Version-6.4.3.pdf|FortiOS - Release Notes Version 6.4.3]]  [http://docs.fortinet.com/document/fortigate/6.4.3/fortios-release-notes/760203/introduction-and-supported-models| Link Release Notes 6.4.3] --&amp;gt; &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&amp;lt;!-- Datei:FortiOS-Release-Notes-Version-6.4.3.pdf --&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Die aktuellen Release Notes, welche auch immer gepflegt werden, findet man auf der https://docs.fortinet.com Seite:&lt;br /&gt;
&lt;br /&gt;
* https://docs.fortinet.com/product/fortigate/6.4&lt;br /&gt;
&lt;br /&gt;
=== Unterstützt meine FortiGate eine bestimmte FortiOS Version? ===&lt;br /&gt;
In den folgenden Tabellen kann entnommen werden, ab wann eine bestimmte FortiGate nicht mehr mit einer FortiOS GA Version funktioniert. Bevor man eine neue GA Version auf einer FortiGate installiert, sollte man in den Release Notes prüfen, ob die entsprechende Version auch für dieses Gerät vorhanden ist. Alle nachfolgenden Angaben wurden der Fortinet Support Seite entnommen und sind ohne Gewähr.&lt;br /&gt;
&lt;br /&gt;
       https://support.fortinet.com/Information/ProductLifeCycle.aspx&lt;br /&gt;
&lt;br /&gt;
Die unten aufgeführten Hardware-Modelle unterstützen die FortiOS-Version '''5.4''' nicht:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:750px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| &lt;br /&gt;
'''FortiGate Modelle die 5.4 nicht unterstützen:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
* 20C&lt;br /&gt;
* 40C&lt;br /&gt;
* 60C&lt;br /&gt;
* 60C-SFP&lt;br /&gt;
* 60C-POE&lt;br /&gt;
* 60D-3G4G-VZW*&lt;br /&gt;
* Rugged-100C&lt;br /&gt;
* 110C&lt;br /&gt;
* 111C&lt;br /&gt;
* 140D-POE-T1&lt;br /&gt;
* 200B&lt;br /&gt;
* 200B-LENC&lt;br /&gt;
* 200B-POE&lt;br /&gt;
* 300C&lt;br /&gt;
* 300C-LENC&lt;br /&gt;
* 310B&lt;br /&gt;
* 310B-DC&lt;br /&gt;
* 310B-LENC&lt;br /&gt;
* 311B&lt;br /&gt;
* 620B&lt;br /&gt;
* 620B-DC&lt;br /&gt;
* 620B-LENC&lt;br /&gt;
* 621B&lt;br /&gt;
* 1240B&lt;br /&gt;
* 1240B-DC&lt;br /&gt;
* 3016B&lt;br /&gt;
* 3040B&lt;br /&gt;
* 3040B-LENC&lt;br /&gt;
* 3140B&lt;br /&gt;
* 3140B-LENC&lt;br /&gt;
* 3810A&lt;br /&gt;
* 3810A-DC&lt;br /&gt;
* 3810A-E4&lt;br /&gt;
* 3810A-LENC&lt;br /&gt;
* 3950B&lt;br /&gt;
* 3950B-LENC&lt;br /&gt;
* 3951B&lt;br /&gt;
* 3951B-DC&lt;br /&gt;
* 5001A&lt;br /&gt;
* 5001A-DW&lt;br /&gt;
* 5001A-DW-LENC&lt;br /&gt;
* 5001A-SW&lt;br /&gt;
* 5001B&lt;br /&gt;
* 5101C&lt;br /&gt;
* 5101C-LENC&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;background:#c4dc92&amp;quot; |&lt;br /&gt;
''' FortiGate-WIFI Modelle die 5.4 nicht unterstützen:'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
* 20C&lt;br /&gt;
* 40C&lt;br /&gt;
* 60C&lt;br /&gt;
* 60CM-3G4G-B&lt;br /&gt;
* 60CX-ADSL-A&lt;br /&gt;
* 60D-3G4G-VZW&lt;br /&gt;
|}&lt;br /&gt;
''Der Zugang zum Fortinet-Kundendienst für Support zu 5.2 ist für diese Hardware-Modelle bis zur erlangung des Hardware-End-of-Support-Datums möglich.''&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
Die unten aufgeführten Hardware-Modelle unterstützen die FortiOS-Version '''6.0''' nicht:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:750px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| &lt;br /&gt;
'''FortiGate Modelle die 6.0 nicht unterstützen:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
* 80C&lt;br /&gt;
* 80CM&lt;br /&gt;
* 91E&lt;br /&gt;
* 600C&lt;br /&gt;
* 800C&lt;br /&gt;
* 1000C&lt;br /&gt;
* 5001C&lt;br /&gt;
* 3600C&lt;br /&gt;
* 3240C&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;background:#c4dc92&amp;quot; |&lt;br /&gt;
''' FortiGate-WIFI Modelle die 6.0 nicht unterstützen:'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
* 80CM&lt;br /&gt;
* 81CM&lt;br /&gt;
|}&lt;br /&gt;
Die unten aufgeführten Hardware-Modelle unterstützen die FortiOS-Version '''6.2''' nicht:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:750px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| &lt;br /&gt;
'''FortiGate Modelle die 6.2 nicht unterstützen:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
* 30D &lt;br /&gt;
* 30D-POE&lt;br /&gt;
* 60D&lt;br /&gt;
* 60D-POE&lt;br /&gt;
* FG-70D&lt;br /&gt;
* 70D-POE&lt;br /&gt;
* 90D&lt;br /&gt;
* 90D-POE&lt;br /&gt;
* 94D-POE&lt;br /&gt;
* 98D-POE&lt;br /&gt;
* 200D&lt;br /&gt;
* 200D-POE&lt;br /&gt;
* 240D&lt;br /&gt;
* 240D-POE&lt;br /&gt;
* 280D-POE &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;background:#c4dc92&amp;quot; |&lt;br /&gt;
''' FortiGate-WIFI Modelle die 6.2 nicht unterstützen:'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
* 30D&lt;br /&gt;
* 30D-POE&lt;br /&gt;
* 60D&lt;br /&gt;
* 60D-POE&lt;br /&gt;
* 90D&lt;br /&gt;
* 90D-POE&lt;br /&gt;
* 92D&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;background:#c4dc92&amp;quot; |&lt;br /&gt;
''' FortiGate Rugged Modelle die 6.2 nicht unterstützen:'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
* 60D&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
Die unten aufgeführten Hardware-Modelle unterstützen die FortiOS-Version '''6.4''' nicht:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:750px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| &lt;br /&gt;
'''FortiGate Modelle die 6.4 nicht unterstützen:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
* 30E &lt;br /&gt;
* 30E-3G4G &lt;br /&gt;
* 50E &lt;br /&gt;
* 51E &lt;br /&gt;
* 52E&lt;br /&gt;
* 80D&lt;br /&gt;
* 92D&lt;br /&gt;
* 100D&lt;br /&gt;
* 140D&lt;br /&gt;
* 140D-POE &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;background:#c4dc92&amp;quot; |&lt;br /&gt;
''' FortiGate-WIFI Modelle die 6.4 nicht unterstützen:'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
* 30E&lt;br /&gt;
* 30E-3G4G&lt;br /&gt;
* 50E&lt;br /&gt;
* 50E-2R&lt;br /&gt;
* 51E  &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;background:#c4dc92&amp;quot; |&lt;br /&gt;
''' FortiGate Rugged Modelle die 6.4 nicht unterstützen:'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
* 30D&lt;br /&gt;
* 35D&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wann geht eine FortiOS Version &amp;quot;End of Support&amp;quot; - wo wird dies ausgewiesen, resp. wo kann ich dies nachschauen? ===&lt;br /&gt;
&lt;br /&gt;
Um zu wissen ob auf der vorhandenen OS-Version der FortiGate noch Support-Anspruch besteht / noch unterstützt wird, kann dies am einfachsten auf dem Partner-Portal, welches immer geupdated wird, überprüft werden. Im Partner-Portal ist dies hier zu finden: &amp;lt;br&amp;gt;&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #DE8A2E;&amp;quot;| &amp;lt;span&amp;gt;[[File:tipp.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #ffe29b&amp;quot;|&lt;br /&gt;
https://support.fortinet.com/Information/ProductLifeCycle.aspx &lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
So wird zum Beispiel das FortiOS 6.0 im September 2023 &amp;quot;End of Support&amp;quot; gehen. &lt;br /&gt;
&lt;br /&gt;
'''Der Life Cycle vom FortiOS ist wie folgt definiert:'''&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-1866.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
Die GA-Phase dauert 36 Monate, danach geht das FortiOS automatisch in den Status &amp;quot;End of Engineering Support&amp;quot;. Nach weiteren 18 Monaten geht das FortiOS &amp;quot;End of Support&amp;quot;. Sobald das FortiOS in diesem Stadium ist, gibt es seitens Fortinet keinen technischen Support. Dies bedeutet, dass Tickets erst bearbeitet werden, wenn die FortiGate auf einen aktuellen Software Stand angehoben wurde. Der ganze Life Cycle einer FortiOS Generation dauert entspechend 54 Monate.&lt;br /&gt;
&lt;br /&gt;
        Mehr zum TAC Support     : [[Fortinet:Support-Case#Was_wird_vom_Technischen_Fortinet_Support_.28TAC.29_nicht_unterst.C3.BCtzt.3F]]&lt;br /&gt;
&lt;br /&gt;
In der nachstehenden Tabelle sind die Daten welche der offiziellen Fortinet Supportseite entnommen wurden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! Software Version  ||  Release Date (GA) ||  End of Engineering Support Date (EOES)  ||  End of Support Date (EOS) &lt;br /&gt;
|-&lt;br /&gt;
|style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 3.3 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 02.10.2006 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | - ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | '''02.10.2009'''&lt;br /&gt;
|- &lt;br /&gt;
|style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 3.4 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 29.12.2006 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | - ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | '''29.12.2009'''&lt;br /&gt;
|- &lt;br /&gt;
|style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 3.5 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 03.07.2007 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | - ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | '''07.03.2010'''&lt;br /&gt;
|- &lt;br /&gt;
|style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 3.6 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 04.02.2008 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | - ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | '''04.02.2011'''&lt;br /&gt;
|- &lt;br /&gt;
|style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 3.7 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 08.07.2008 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | - ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | '''18.07.2011'''&lt;br /&gt;
|- &lt;br /&gt;
|style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 4.0 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 24.02.2009 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | - ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | '''24.02.2012'''&lt;br /&gt;
|- &lt;br /&gt;
|style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 4.1 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 24.08.2009 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | - ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | '''24.08.2012'''&lt;br /&gt;
|- &lt;br /&gt;
|style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 4.2 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 01.04.2010  ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | - ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | '''01.04.2013'''&lt;br /&gt;
|- &lt;br /&gt;
|style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 4.3 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 19.03.2011 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | - ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | '''19.03.2014(1)'''&lt;br /&gt;
|- &lt;br /&gt;
|style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 5.0 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 01.11.2012 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 01.11.2015 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | '''01.05.2017'''&lt;br /&gt;
|- &lt;br /&gt;
|style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 5.2 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 13.06.2014 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 13.06.2017 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | '''13.12.2018'''&lt;br /&gt;
|-&lt;br /&gt;
|style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 5.4 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 21.12.2015 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 21.12.2018 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | '''21.6.2020'''&lt;br /&gt;
|-&lt;br /&gt;
|style=&amp;quot;background-color: #f7d59c;&amp;quot; | 5.6 ||style=&amp;quot;background-color: #f7d59c;&amp;quot; | 2017-03-30 ||style=&amp;quot;background-color: #f7d59c;&amp;quot; |  2020-03-30 ||style=&amp;quot;background-color: #f7d59c;&amp;quot; | 30.9.2021&lt;br /&gt;
|-&lt;br /&gt;
|6.0 || 29.03.2018 || 29.03.2021 || 29.09.2022&lt;br /&gt;
|-&lt;br /&gt;
|6.2 || 28.03.2019 || 28.03.2022 || 28.09.2023&lt;br /&gt;
|-&lt;br /&gt;
|6.4 || 31.03.2020 || 31.03.2023  || 30.09.2024&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'' (1) Das v4.0MR3 End of Support Date für Hardware, welche FortiOS Version 5.0 unterstützt, ist 2014-03-19. (Zusätzlich, und nach eigenem Ermessen, wird Fortinet den Kunden bei der Umstellung auf 5.0 in begrenztem Umfang beratend zur Seite stehen. Der beratende Support beschränkt sich auf technischen Support, Konfigurationshilfe, allgemeine Fragen und die Einreichung von Fehlerberichten. ''&lt;br /&gt;
&lt;br /&gt;
''Quelle: https://support.fortinet.com/Information/ProductLifeCycle.aspx''&lt;br /&gt;
&lt;br /&gt;
=== Wie wird eine FortiGate von Grund auf mit einem entsprechenden FortiOS installiert (staging)? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Wenn ein FortiGate Device von Fortinet ausgeliefert wird, kann dieses Device auf irgend einem FortiOS basieren! Grundsätzlich werden immer die neusten FortiOS Versionen durch Fortinet vorinstalliert. Wenn es sich um ein neu lanciertes Modell eines FortiGate Devices handelt, basiert dies oft auf einem sogenannten &amp;quot;Branche Release&amp;quot;. Ein &amp;quot;Branche Release&amp;quot; ist eine Vorabversion eines &amp;quot;GA&amp;quot; Releases (General Availibility). Aus diesem Grund empfehlen wird bei jedem FortiGate Device ein &amp;quot;staging&amp;quot; mit einem FortiOS nach Wahl durchzuführen. Dabei spielt es keine Rolle welches FortiOS oder welche Konfiguration auf der FortiGate existiert oder vorhanden ist, da durch ein &amp;quot;staging&amp;quot; die FortiGate von Grundauf neu installiert wird und sämtliche Konfiguration und das bestehende FortiOS dabei verloren gehen. Somit sollte jedes FortiGate Device nach diesem Vorgehen aufgesetzt werden. Zwingende Voraussetzung für ein &amp;quot;staging&amp;quot; ist eine korrekte Verbindung von der entsprechenden Workstation zum &amp;quot;Consolen Port&amp;quot; (RS232) des FortiGate Devices. Dies bedeutet: &lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| '''Parameter für RS232 Verbindung'''&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:34.375em&amp;quot; ;|&lt;br /&gt;
 8 bits &lt;br /&gt;
 no parity &lt;br /&gt;
 1 stop bit &lt;br /&gt;
 9600 baud (the FortiGate-300 uses 115,000 baud) &lt;br /&gt;
 Flow Control = None &lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Die heutigen Laptop/Workstation verfügen in den seltensten Fällen einen &amp;quot;RS-232&amp;quot; Port. Dies bedeutet dass mit einem entsprechenden Device, zBsp &amp;quot;USB Konverter&amp;quot; gearbeitet werden muss. Wir empfehlen den &amp;quot;EX-1301-2&amp;quot; USB Konverter welcher sich durch eine hohe Kompatibilität auszeichnet. Weitere detaillierte Informationen betreffend &amp;quot;Konsolen Port&amp;quot; resp. RS-232 Console findet man im folgenden Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-6.0:FAQ#Was_f.C3.BCr_ein_Kabel_.28Konverter.29_ben.C3.B6tige_ich_f.C3.BCr_den_Konsolen_Anschluss_.28Seriell_RS-232.29_auf_einer_FortiGate.3F]]&lt;br /&gt;
&lt;br /&gt;
Beim &amp;quot;staging&amp;quot; Prozess überträgt das BIOS des FortiGate Devices das entsprechende FortiOS welches von einem TFTP Server auf die FortiGate um dies nachträglich zu installieren. Aus diesem Grund muss auf der entsprechende Workstation, welche mit dem FortiGate Device verbunden ist ein TFTP Server installiert werden. Wir empfehlen folgenden TFTP Server welcher kostenlos erhältlich ist:&lt;br /&gt;
&lt;br /&gt;
        http://www.solarwinds.com/downloads/    (Abschnitt: Free Trial Downloads &amp;gt; TFTP Server &amp;amp; SFTP/SCP Server &amp;gt; DOWNLOAD FREE Tool &amp;gt; Free TFTP Server &amp;gt; DOWNLOAD NOW)&lt;br /&gt;
        https://www.solarwinds.com/free-tools/free-tftp-server (Direkter Link)&lt;br /&gt;
&lt;br /&gt;
Für den &amp;quot;Solarwinds TFTP Server&amp;quot; muss eine Standard-Installation durchgeführt werden. Nach der Installation steht im Startmenü &amp;quot;SolarWinds TFTP Server&amp;quot; zur Verfügung und unter dem Menu-Punkt &amp;quot;TFTP Server&amp;quot;. Starte den TFTP Server anhand dieses Menu-Eintrages. Danach wähle:&lt;br /&gt;
&lt;br /&gt;
        File &amp;gt; Configure &amp;gt; Start&lt;br /&gt;
&lt;br /&gt;
Der TFTP Server wird gestartet und dies wird auch unter der Position &amp;quot;Status&amp;quot; als &amp;quot;Started&amp;quot; angezeigt. Nun bestätige durch &amp;quot;OK&amp;quot; das &amp;quot;Configure&amp;quot; Fenster und sobald dies geschieht &amp;quot;initial&amp;quot; wird der TFTP Server gestoppt. Der Grund hierfür ist der folgender: Beim ersten Start des TFTP Servers wird das &amp;quot;TFTP Server Root Directory&amp;quot; angelegt und der Server stoppt. Standardmässig befindet sich das &amp;quot;TFTP Server Root Directory unter folgendem Verzeichnis &amp;quot;C:\TFTP-Root&amp;quot;. Kontrolliere kurz ob dieses Verzeichnis angelegt wurde und starte den TFTP Server mehrmals und kontrolliere dessen Status:&lt;br /&gt;
&lt;br /&gt;
        File &amp;gt; Configure &amp;gt; Start [Kontrolliere den Status &amp;quot;Started&amp;quot;]&lt;br /&gt;
&lt;br /&gt;
Nun muss in das &amp;quot;TFTP Server Root Direktory&amp;quot; das entsprechende FortiOS Image kopiert werden. Benenne dieses Image um in &amp;quot;image.out&amp;quot;. Als nächsten Schritt konfiguriere die Netzwerkkarte der entsprechende Workstation welche mit dem FortiGate Device über &amp;quot;Consolen Port&amp;quot; verbunden ist mit folgender IPv4-Adresse / Subnet Maske und deaktiviere sämtlichen anderen Netzwerkkarten wie zBsp jenes für das WLAN:&lt;br /&gt;
&lt;br /&gt;
        192.168.1.100&lt;br /&gt;
        255.255.255.0&lt;br /&gt;
        &lt;br /&gt;
        &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''NOTE'''&amp;lt;/span&amp;gt; Die IPv4-Adresse des TFTP Servers resp. der Netzwerkkarte der entsprechenden Workstation kann für die verschiedenen&lt;br /&gt;
             Modelle des FortiGate Devices variieren. Beim &amp;quot;staging&amp;quot; Prozess kann diese jedoch eruiert werden!&lt;br /&gt;
&lt;br /&gt;
Die Konfiguration der Netzwerkkarte benötigt keinen &amp;quot;Default Gateway&amp;quot; und auch keinen DNS Server. Achte darauf, dass auf der entsprechenden Workstation sämtliche Firewall, Endpoint Security usw. deaktiviert wurden damit die Anfrage des FortiGate Devices für die Übertragung des FortiOS Image zum TFTP Server zugelassen wird. Aus diesen Ausführung ergibt sich folgende Konstellation:&lt;br /&gt;
&lt;br /&gt;
                       _____________________________&lt;br /&gt;
                      |       RS232 Verbindung      |&lt;br /&gt;
        Consolen Port |                             |&lt;br /&gt;
           ___________|___                          | RS-232 Anschluss&lt;br /&gt;
          |               |                     ____|_______________&lt;br /&gt;
          | FortiGate 50E |   192.168.1.100/24 |                    |&lt;br /&gt;
          |_______________|               _____| LapTop/Workstation | --&amp;gt; SolarWindsTFTP Server Status &amp;quot;Started&amp;quot; &lt;br /&gt;
                   |                     | NIC |____________________| --&amp;gt; FortiOS als &amp;quot;image.out&amp;quot; im C:\TFTP-Root&lt;br /&gt;
              WAN1 |                     |                            --&amp;gt; Fireweall, Endpoint Security deaktiviert!&lt;br /&gt;
                   |_____________________|&lt;br /&gt;
        &lt;br /&gt;
        &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''NOTE'''&amp;lt;/span&amp;gt; Als Verbindung von WAN1 zur Netzwerkkarte der entsprechenden Workstation benutze ein normales RJ-45 Kabel. Der entsprechende&lt;br /&gt;
             Netzwerk-Port in unserem Beispiel (&amp;quot;WAN1&amp;quot;) ist abhängig des FortiGate Devices. Der entsprechend zu nutzende Port wird während&lt;br /&gt;
             dem &amp;quot;staging&amp;quot; Prozess aufgelistet!&lt;br /&gt;
&lt;br /&gt;
Nun muss das FortiGate Device neu gestartet werden (execute restart) oder ein &amp;quot;power-on&amp;quot; ausgeführt werden. Sobald die FortiGate startet muss auf folgende Meldung geachtet werden um den Start-Prozess abzubrechen und so in dass BIOS der FortiGate zu gelangen:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
 Please wait for OS to boot, or press any key to display configuration menu..&lt;br /&gt;
 &lt;br /&gt;
 FortiGate-50E (12:55-08.13.2015)&lt;br /&gt;
 Ver:05000011&lt;br /&gt;
 Serial number: FGT50E3U15000635&lt;br /&gt;
 CPU(00): 1600MHz&lt;br /&gt;
 Total RAM: 2GB&lt;br /&gt;
 Initializing boot device...&lt;br /&gt;
 Initializing MAC... egiga1&lt;br /&gt;
 '''Please wait for OS to boot, or press any key to display configuration menu..'''&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
Wenn der Start-Prozess mit &amp;quot;press any key....&amp;quot; abgebrochen wurde wird folgendes Menü angzeigt:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
 [C]: Configure TFTP parameters.&lt;br /&gt;
 [R]: Review TFTP parameters.&lt;br /&gt;
 [T]: Initiate TFTP firmware transfer.&lt;br /&gt;
 [F]: Format boot device.&lt;br /&gt;
 [I]: System information.&lt;br /&gt;
 [B]: Boot with backup firmware and set as default.&lt;br /&gt;
 [Q]: Quit menu and continue to boot.&lt;br /&gt;
 [H]: Display this list of options.&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Nun kann für den TFTP &amp;quot;staging&amp;quot; Prozess anhand &amp;quot;[R]: Review TFTP parameters.&amp;quot; die vorgegebenen Konfiguration eingesehen werden. Möchte man diese Konfiguration verändern kann dies anhand &amp;quot;[C]: Configure TFTP parameters.&amp;quot; durchgeführt werden. Dabei ist zu beachten das diese Veränderung &amp;quot;persistens&amp;quot; ist und zukünftig für jeden &amp;quot;staging&amp;quot; Prozess betreffend TFTP Parameter für dieses FortiGate Device gilt:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
 Enter C,R,T,F,I,B,Q,or H: '''R'''&lt;br /&gt;
  &lt;br /&gt;
 Image download port:    WAN1&lt;br /&gt;
 DHCP status:            Disabled&lt;br /&gt;
 Local VLAN ID:          &amp;lt;NULL&amp;gt;&lt;br /&gt;
 Local IP address:       192.168.1.188&lt;br /&gt;
 Local subnet mask:      255.255.255.0&lt;br /&gt;
 Local gateway:          192.168.1.254&lt;br /&gt;
 TFTP server IP address: 192.168.1.100&lt;br /&gt;
 Firmware file name:     image.out&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
Führe folgende Kontrolle betreffend der Konfiguration des &amp;quot;staging&amp;quot; Prozesses durch:&lt;br /&gt;
* Ist das RJ-45 Kabel am korrekten Netzwerk-Port der FortiGate angeschlossen (Beispiel: WAN1)&lt;br /&gt;
* Wurde die korrekte IPv4-Adresse, wie auch die Subent Maske auf der Netzwerkkarte der entsprechenden Workstation konfiguriert&lt;br /&gt;
* Ist der TFTP Server gestartet und befindet sich im &amp;quot;TFTP Server Root Directory&amp;quot; (C:\TFTP-Root) das entsprechende Image des FortiOS als File &amp;quot;image.out&amp;quot;&lt;br /&gt;
Als nächsten Schritt muss der &amp;quot;boot device&amp;quot; neu formatiert werden. Dabei wird die Boot-Partition gelöscht und neu angelegt. Sämtliche vorhandenen Daten/Informainen gehen dabei verloren. Wähle die Position &amp;quot;[F]: Format boot device.&amp;quot;:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
 Enter C,R,T,F,I,B,Q,or H: '''F'''&lt;br /&gt;
 It will erase data in boot device. Continue? [yes/no]: '''yes'''&lt;br /&gt;
 Formatting............................ Done.&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
Nun, um den &amp;quot;staging&amp;quot; Prozess zu starten führe den Punkt &amp;quot;[T]: Initiate TFTP firmware transfer.&amp;quot; aus:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
 Enter C,R,T,F,I,B,Q,or H: '''T'''&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
Nun wird der &amp;quot;staging&amp;quot; Prozess durchgeführt. Achte dabei auf den &amp;quot;TFTP Server&amp;quot; resp. dessen Console in welcher der Transfer des Files bestätigt wird! Auf dem FortiGate Device wird eine korrekte Übertragung folgendermassen angezeigt:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
 Please connect TFTP server to Ethernet port 'WAN1'.&lt;br /&gt;
 &lt;br /&gt;
 MAC: 90:6c:ac:13:80:10&lt;br /&gt;
 &lt;br /&gt;
 Connect to tftp server 192.168.1.100 ...&lt;br /&gt;
 &lt;br /&gt;
 #############################################################&lt;br /&gt;
 Image Received.&lt;br /&gt;
 Checking image... OK&lt;br /&gt;
 Save as Default firmware/Backup firmware/Run image without saving:[D/B/R]? '''D'''&lt;br /&gt;
        &lt;br /&gt;
 Wenn &amp;quot;D&amp;quot; für &amp;quot;default&amp;quot; ausgeführt wird, so wird das FortiOS in die Partition installiert und diese &amp;quot;active&amp;quot; gesetzt und somit beim nächsten Neustart des Devices verwendet. Wird &amp;quot;B&amp;quot; für &amp;quot;backup&amp;quot; gewählt, so wird die Partition nicht &amp;quot;active&amp;quot; gesetzt und beim nächsten Neustart nicht genutzt. Wenn &amp;quot;R&amp;quot; für &amp;quot;run&amp;quot; ausgeführt wird, so wird das FortiOS in den Memory Bereich installiert. Dies bedeutet dass nach einem Neustart des Devices diese Installation nicht mehr zur Verfügung da durch den ausgeführten Neustart der Memory Bereich gelöscht wird! Für ein &amp;quot;staging&amp;quot; speziell wenn der &amp;quot;boot device&amp;quot; Formatiert wird ist immer &amp;quot;D&amp;quot; zu wählen für &amp;quot;default&amp;quot;.&lt;br /&gt;
         &lt;br /&gt;
 Programming the boot device now.&lt;br /&gt;
 ....................................&lt;br /&gt;
 .............................................................&lt;br /&gt;
 .............................................................&lt;br /&gt;
 ...............................................................&lt;br /&gt;
 ...&lt;br /&gt;
 &lt;br /&gt;
 Booting OS...&lt;br /&gt;
 &lt;br /&gt;
 Reading boot image... 2800640 bytes.&lt;br /&gt;
 Initializing firewall...&lt;br /&gt;
 &lt;br /&gt;
 System is starting...&lt;br /&gt;
 &lt;br /&gt;
 FGT50E3U15000635 login: &lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
Das FortiOS ist nun grundsätzlich installiert. Als nächsten Schritt sollte die &amp;quot;disk&amp;quot; eines FortiGate Devices formatiert werden. Bei kleineren FortiGate Devices steht die &amp;quot;disk&amp;quot; für ein &amp;quot;Logging&amp;quot; nicht mehr zur Verfügung. Dennoch sollte die &amp;quot;disk&amp;quot; Formatiert werden da ein FortiOS für viele Funktionen diese &amp;quot;disk&amp;quot; benutzen wird, wie zBsp DHCP Lease File, Caching Informationen usw. Steht die &amp;quot;disk&amp;quot; nicht zur Verfügung, da diese nicht formatiert wurde, werden diese Informationen in den Memory-Bereich geschrieben was das Memory zusätzlich belastet oder stehen teilweise gänzlich nicht zur Verfügung. Um sich Initial nach einem &amp;quot;staging&amp;quot; auf einem FortiGate Device einzuloggen müssen folgende Login-Informationen verwendet werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
 User: admin&lt;br /&gt;
 Password: [Kein Passwort]&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
Nun kann die &amp;quot;disk&amp;quot; mittels folgendem Befehl formatiert werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
 # execute formatdisk&lt;br /&gt;
 Log disk is /dev/sdb4&lt;br /&gt;
 Formatting this storage will erase all data on it, including&lt;br /&gt;
   Logs, quarantine files;&lt;br /&gt;
   WanOpt caches;&lt;br /&gt;
 and requires the unit to reboot.&lt;br /&gt;
 Do you want to continue (y/n) '''y'''&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
Nach dem Formatieren der &amp;quot;disk&amp;quot; wird ein Neustart ausgeführt! Dieser Befehl &amp;quot;execute formatlogdisk&amp;quot; kann auf neueren FortiGate Modellen, wie zBsp einer FG-50E nicht ausgeführt werden. Der Grund ist der wie folgt: Diese FortiGate Modelle verfügen zwar über eine &amp;quot;disk&amp;quot; jedoch die &amp;quot;disk&amp;quot; wird als Subsystem im Flash-Bereich angelegt (MTD; Memory Technology Device). Die &amp;quot;MTD&amp;quot; Technology ist Bestandteil des Linux Kernels resp. des FortiOS Kernels. Um festzustellen ob das FortiGate Modell über eine &amp;quot;MTD&amp;quot; Implementation verfügt kann folgender Befehl eruiert werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
 # fnsysctl df -h&lt;br /&gt;
 Filesystem                 Size       Used  Available Use% Mounted on&lt;br /&gt;
 rootfs                   123.9M      53.6M      70.2M  43% /&lt;br /&gt;
 /dev/root                123.9M      53.6M      70.2M  43% /&lt;br /&gt;
 none                       1.5G       1.5M       1.4G   0% /tmp&lt;br /&gt;
 none                       1.5G          0       1.5G   0% /dev/shm&lt;br /&gt;
 none                       1.5G      16.9M       1.4G   1% /dev/cmdb&lt;br /&gt;
 '''/dev/mtd5                 18.0M       6.6M      11.3M  37% /data'''&lt;br /&gt;
 '''/dev/mtd7                 30.0M       2.3M      27.6M   8% /data2'''&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
Bei den Verzeichnissen &amp;quot;/data&amp;quot; sowie &amp;quot;/data2&amp;quot; welche als &amp;quot;/dev/mtd*&amp;quot; indiziert werden und somit als &amp;quot;MTD&amp;quot; Subsysteme gelten, handelt es sich effektiv um die &amp;quot;disk&amp;quot;. Diese &amp;quot;disk&amp;quot; resp. das &amp;quot;MTD Subsystem&amp;quot; wird anhand eines Files, welches in den Flash-Bereich kopiert wird angelegt. Dabei muss berücksichtigt werden, dass alle Informationen der &amp;quot;disk&amp;quot; verloren gehen. Somit FortiGate Modelle, welche anhand dieser &amp;quot;MTD Subsystem&amp;quot; Technology verfügen resp. anhand dieser eine &amp;quot;disk&amp;quot; dargestellt wird können Informationen nicht &amp;quot;persistent&amp;quot; speichern dh. nach einem Neustart gehen alle Informationen verloren! Für ein &amp;quot;MTD&amp;quot; Subsystem wird auf einer FortiGate-50E 128 MB alloziert. Als nächster Schritt im &amp;quot;staging&amp;quot; Prozess sollten die Interface's auf dem internal Switch aufgebrochen werden. Um dies durchzuführen muss zwischen folgenden Möglichkeiten unterschieden werden:&lt;br /&gt;
* Das FortiGate Device verfügt über einen internen Hardware &amp;quot;Switch Controller&amp;quot;!&lt;br /&gt;
* Das FortiGate Device verfügt über keinen internen Software &amp;quot;Switch Controller&amp;quot;!&lt;br /&gt;
* Auf dem FortiGate Device kann kein &amp;quot;Interface Mode&amp;quot; durchgeführt werden!&lt;br /&gt;
&amp;lt;!--        &lt;br /&gt;
          &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''NOTE'''&amp;lt;/span&amp;gt; Ob ein FortiGate Device unter FortiOS 5.4 über einen &amp;quot;Switch Controller&amp;quot; verfügt kann über die &amp;quot;Software Matrix&amp;quot;, welche Fortinet&lt;br /&gt;
               zur Verfügung stellt eruiert werden:&lt;br /&gt;
               [[Datei:FortiOS-Software-Platform-Matrix-54.pdf]]&lt;br /&gt;
Wie ein virtueller Switch aufgebrochen wird kann dem folgenden Artikel entnommen werden:&lt;br /&gt;
--&amp;gt;&lt;br /&gt;
        https://fortinet.also.ch/wiki/index.php?title=FortiGate-6.0:FAQ#Wie_wird_ein_virtueller_Switch_komplett_gel.C3.B6scht.3F&lt;br /&gt;
Durch das Aufbrechen des internen Swichtes gehen sämtliche Konfigurationen auf den Interfaces für den &amp;quot;internen&amp;quot; Switch verloren Dies beutet dass nach dem ausgeführten Neustart auf den Interfaces für den internen Switch einzeln verfügbar sind keine IP Adressen mehr konfiguriert sind. Um auf einen Zugriff über das Mgmt. Interfaces der FortiGate zu gewährleisten muss folgendes auf einem entsprechenden Interface ausgeführt werden:&lt;br /&gt;
&lt;br /&gt;
'''Verifiziere die einzelnen Interface Namen'''&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|  &lt;br /&gt;
 # show system interface&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
'''Konfiguriere ein entsprechendes Interface'''&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|       &lt;br /&gt;
 # config system interface&lt;br /&gt;
 # edit [Name des Interface zB &amp;quot;internal1&amp;quot;]&lt;br /&gt;
 # set ip [IPv4 Adresse plus Subnet Maske zB &amp;quot;192.168.1.99 255.255.255.0]&lt;br /&gt;
 # set allowaccess [http | https | ssh | telnet | ping]&lt;br /&gt;
 # end&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
Wenn &amp;quot;http&amp;quot; sowie &amp;quot;https&amp;quot; aktiviert werden wird standardmässig ein &amp;quot;redirect&amp;quot; auf &amp;quot;https&amp;quot; durchgeführt. Möchte man dies unterbinden kann folgendes zusätzlich ausgeführt werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
 # config system global&lt;br /&gt;
 # set admin-https-redirect [enable | disable]&lt;br /&gt;
 # end&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
Der &amp;quot;staging&amp;quot; Prozess ist nun abgeschlossen und due FortiGate kann in Betrieb genommen werden!&lt;br /&gt;
&lt;br /&gt;
Hier kann eine Anleitung heruntergeladen werden:&lt;br /&gt;
* [[Datei:FortiGate-Guide-Staggen_SwitchAufloesen-Version-1.0.pdf]]&lt;br /&gt;
&lt;br /&gt;
===Wie kann ich einen FortiOS Rollback durchführen? ===&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Auf der FortiGate bestehen zwei Partitionen auf der Festplatte, auf welcher die Konfiguration und das FortiOS Image geschrieben wird. &lt;br /&gt;
Es ist immer eine Partion mit dem aktuellen FortiOS und der aktuellen Konfiguration aktiv. Wenn ein Upgrade auf eine neue FortiOS Version &lt;br /&gt;
durchgeführt wird, wird die Konfiguration auf die passive Partition geschrieben und auf dieser das neue FortiOS installiert. &lt;br /&gt;
Nach der Installation wird dann diese Partition aktiv geschalten und die andere passiv.&lt;br /&gt;
&lt;br /&gt;
Durch dieses Verhalten ist es möglich, dass wir nach einem missglückten OS-Update wieder ein Schritt zurück gehen können indem wir mit der passiven Partition die FortiGate neu starten. &lt;br /&gt;
So initiert die FortiGate nach einem Reboot wieder mit der vorherigen OS-Version und deren Konfiguration.&lt;br /&gt;
&lt;br /&gt;
Wichtig zu wissen ist, dass man immer nur ein Schritt zurück gehen kann. Daher empfiehlt es sich nach jedem Update-Schritt das Verhalten der FortiGate zu überprüft.&lt;br /&gt;
&lt;br /&gt;
Als Erstes müssen wir schauen, welche Partition momentan gerade aktiv ist. Dies kann mit &amp;lt;code&amp;gt; diagnose sys flash list &amp;lt;/code&amp;gt; überprüft werden.&lt;br /&gt;
Danach müssen wir definieren, mit welcher Partition wir beim nächsten Mal starten wollen (primäre oder sekondäre)&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
 # diagnose sys flash list&lt;br /&gt;
 Partition  Image                                     TotalSize(KB)  Used(KB)  Use%  Active&lt;br /&gt;
 1          FGT60E-6.02-FW-&amp;lt;span style=&amp;quot;background-color: #ddb6dd;&amp;quot;&amp;gt;'''build1010'''&amp;lt;/span&amp;gt;-191008                  253920     83060   33%  No&lt;br /&gt;
 &amp;lt;span style=&amp;quot;background-color: #E3E3E3;&amp;quot;&amp;gt;'''2'''          FGT60E-6.02-FW-&amp;lt;/span&amp;gt;&amp;lt;span style=&amp;quot;background-color: #33ccff;&amp;quot;&amp;gt;'''build1066'''&amp;lt;/span&amp;gt;&amp;lt;span style=&amp;quot;background-color: #E3E3E3;&amp;quot;&amp;gt;-191218                  253920     82168   32%  '''Yes'''&amp;lt;/span&amp;gt;&lt;br /&gt;
 3          ETDB-77.00885                                   3021708    130964    4%  No&lt;br /&gt;
 Image build at Dec 18 2019 22:30:39 for b1066&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Wir sehen in diesem Beispiel, dass die Partition 2 (secondary) aktiv ist. Auf dieser ist das FortiOS &amp;lt;span style=&amp;quot;background-color: #33ccff;&amp;quot;&amp;gt;'''Build 1066'''&amp;lt;/span&amp;gt; (FortiOS 6.2.3) installiert.&lt;br /&gt;
Auf der Partition 1 (primär) ist das FortiOS &amp;lt;span style=&amp;quot;background-color: #ddb6dd;&amp;quot;&amp;gt;'''Build 1010'''&amp;lt;/span&amp;gt; (FortiOS 6.2.2) installiert.&lt;br /&gt;
&lt;br /&gt;
Mit dem Befehl &amp;lt;code&amp;gt;execute set-next reboot [primary|secondary] &amp;lt;/code&amp;gt; kann ich definieren mit welcher Partition beim nächsten Reboot gestartet werden soll.&lt;br /&gt;
&lt;br /&gt;
In unserem Beispiel wollen wir den Fallback auf das FortiOS 6.2.2. Dies bedeutet, dass wir die primäre Partition auswählen müssen:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# execute set-next-reboot primary&lt;br /&gt;
Default image is changed to image# 1.&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Wir können dies jetzt auch mit &amp;lt;code&amp;gt;diagnose sys flash&amp;lt;/code&amp;gt; list überprüfen:&lt;br /&gt;
&lt;br /&gt;
 # diagnose sys flash list&lt;br /&gt;
 Partition  Image                                     TotalSize(KB)  Used(KB)  Use%  Active&lt;br /&gt;
 &amp;lt;span style=&amp;quot;background-color: #E3E3E3;&amp;quot;&amp;gt;'''1'''          FGT60E-6.02-FW-build1010-191008                  253920     82168   32%  '''Yes'''&amp;lt;/span&amp;gt;&lt;br /&gt;
 2          FGT60E-6.02-FW-build1066-191218                  253920     82168   32%  No&lt;br /&gt;
 3          ETDB-77.00885                                   3021708    130964    4%  No&lt;br /&gt;
 Image build at Dec 18 2019 22:30:39 for b1066&lt;br /&gt;
&lt;br /&gt;
Mit &amp;lt;code&amp;gt;execute reboot&amp;lt;/code&amp;gt; kann die FortiGate neu gestartet werden und startet nun künftig mit der primären Partition, deren Konfig und der entsprechenden FortiOS Version 6.2.2.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
 [[Datei:HowTo_FortiOS_rollback.pdf]]&lt;br /&gt;
&lt;br /&gt;
== 3G/4G Modem ==&lt;br /&gt;
&lt;br /&gt;
== DNS ==&lt;br /&gt;
=== Wie konfiguriere ich auf einer FortiGate die System DNS Server? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Dem DNS Server auf einer FortiGate kommt eine wichtige Funktion zu. Die FortiGate nutzt die DNS Server für unzählige Funktionen und müssen entsprechend einwandfrei funktionieren. Die DNS Server-Einstellung ist eine globale Einstellung. Dies bedeutet, dass wenn mit VDOM gearbeitet wird der System DNS Server für alle gleich ist. Konfiguriert werden die System-DNS-Einstellungen im Menu DNS:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Über das Menu ''Network &amp;gt; DNS''&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2616.jpg|link=]]&amp;lt;br&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Über die CLI werden die System DNS Server wie folgt konfiguriert:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| '''Konfiguration über CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system dns&lt;br /&gt;
# set primary [IPv4 Adresse des DNS 1 Serves]&lt;br /&gt;
# set secondary [IPv4 Adresse des DNS 2 Servers]&lt;br /&gt;
# set ip6-primary :: [IPv6 Adresse des DNS1 Server]&lt;br /&gt;
# set ip6-secondary :: [IPv6 Adresse des DNS2 Server]&lt;br /&gt;
# set domain [Lokale Domaine]&lt;br /&gt;
# set source-ip [Source IP die benützt werden soll für die DNS Anfrage]&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt; &lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
 &lt;br /&gt;
Über die CLI kann die Speicherdauer, wie lange der DNS-Eintrag im Cache gespeichert werden soll, konfiguriert werden. Weiter kann auch konfiguriert werden wie viele DNS Einträge im Cache maximal gespeichert werden sollen.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| '''Konfiguration über CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system dns&lt;br /&gt;
# set dns-cache-limit [Maximum Einträge die im Cache verbleiben; Standard 5000]&lt;br /&gt;
# set dns-cache-ttl [Maximum Zeit in der die DNS Cache vebleibt; Standard 1800]&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Die Anweisung &amp;quot;cache-notfound-response&amp;quot; ist ein Log relevanter Eintrag. Wird dieser aktiviert, und sind die relevanten Log's aktiviert, so wird im Log, sofern die Anfrage im &amp;quot;local cache&amp;quot; nicht gefunden wird ein &amp;quot;NOTFOUND&amp;quot; ausgegeben. Defaultmässig ist diese Option deaktiviert.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| '''Konfiguration über CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system dns&lt;br /&gt;
# set cache-notfound-response [enable | disable]&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Bei FortiGate Geräten mit mehreren CPUs können die DNS-Prozessnummer von 1 bis zur Anzahl der CPUs eingestellt werden. Die Standard-DNS-Prozessnummer ist 1.&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| '''Konfiguration über CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system global&lt;br /&gt;
# set dnsproxy-worker-count &amp;lt;integer&amp;gt;&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
===Wie konfiguriere ich auf der FortiGate &amp;quot;DNS over TLS&amp;quot;?===&lt;br /&gt;
[[File:fortiOS62.png|25px|link=]]  [[File:fortiOS64.png|25px|link=]]&amp;lt;br&amp;gt;&lt;br /&gt;
Seit dem FortiOS 6.2 wurde diese Option '''D'''NS '''o'''ver '''T'''LS ('''DoT''') hinzugefügt. &lt;br /&gt;
&lt;br /&gt;
'''Wie funktioniert DoT?'''&lt;br /&gt;
&lt;br /&gt;
Der noch recht junge Standard &amp;quot;DNS over TLS&amp;quot; (RFC 7858) soll drei Probleme von DNS und DNSSEC lösen: &lt;br /&gt;
* Schützen der Privatsphäre von Anwender und gegen abhören schützen &lt;br /&gt;
* Einschleusen von manipulierten DNS-Informationen unterbinden&lt;br /&gt;
* Verhindern von Denial-of-Service-Attacken via DNS &lt;br /&gt;
&lt;br /&gt;
Die Funktion von DoT ist ziemlich einfach. Klassisch ruft der Client die DNS Informationen beim Resolver über eine ungesicherte UDP Kommunikation auf. Bei DoT wird dies über eine TCP Verbindung in der Security Schicht aufgerufen, welche authentifiziert und verschlüsselt ist. So bezieht der Client eine DNSSEC validierte Information des Namensservers. So kann ausgeschlossen werden dass Drittpersonen mitlesen. Die Namensauflösung des Resovers erfolgt dann im Klartext. Dies ist aber nicht gravierend, da der Urheber der Anfrage nicht ersichtlich ist. Es soll aber bereits Pläne geben welche die Kommunikation zwischen DNS-Resolver und dem zuständigen DNS-Server via DoT auch gesichert wird. DoT kommuniziert mit dem TCP Port 853. Ein Client der DoT fähig ist versucht die DNS-Anfrage zuerst über dieses Protokoll. Falls der Dienst nicht verfügbar ist, wird in der Regel über UDP53 die Anfrage getätigt (dies ist jedoch abhängig wie die Sicherheitseinstellungen des Systems sind). Auf der FortiGate ist es so eingestellt, dass wenn die DoT Anfrage nicht funktioniert normal über UDP53 die Anfrage unverschlüsselt abgesetzt wird.&lt;br /&gt;
Dies ist problematisch da der Port 853 an vielen Orten (Perimeter Firewalls, Hotels oder öffentliche Hot Spots) noch blockiert wird. Des Weiteren bringt TCP, zusätzlich in Kombination mit TLS, einiges an Verwaltungs-Overhead mit sich, der die für zügiges surfen elementare Namensauflösung bremst.&lt;br /&gt;
&lt;br /&gt;
 [[file:Fortinet-2618.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Wie konfiguriere ich DoT auf der FortiGate?'''&lt;br /&gt;
&lt;br /&gt;
Um &amp;quot;DNS over TLS&amp;quot; zu aktivieren kann im WebGUI über das Menu: ''Network &amp;gt; DNS'' der entsprechende Status konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-2617.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
* ''disable'' DNS over TLS ist deaktiviert&lt;br /&gt;
* ''enable'' DNS over TLS soll für DNS-Abfragen verwenden werden, sofern TLS verfügbar ist&lt;br /&gt;
* ''force'' Nur TLS für DNS-Abfragen verwenden. Greift nicht auf unverschlüsselte DNS-Abfragen zurück, wenn TLS nicht verfügbar ist&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:750px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system dns&lt;br /&gt;
# set dns-over-tls [disable|enable|force]  &lt;br /&gt;
# set ssl-certificate &amp;quot;Fortinet_Factory&amp;quot;&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf einer FortiGate das DNS Cache löschen? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Das DNS Cache einer FortiGate kann über CLI mit folgendem Befehl gelöscht werden:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;diagnose test application dnsproxy 1&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Die Option &amp;quot;1&amp;quot; steht für &amp;quot;Clear DNS cache&amp;quot;. Unter &amp;quot;dnsproxy&amp;quot; stehen noch folgende weitere Optionen zu Verfügung:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| Weitere Optionen für '''diagnose test application dnsproxy [Option]''':&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:750px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;    &lt;br /&gt;
diagnsoe test application dnsproxy ?         &lt;br /&gt;
1.  Clear DNS cache&lt;br /&gt;
2.  Show stats&lt;br /&gt;
3.  Dump DNS setting&lt;br /&gt;
4.  Reload FQDN&lt;br /&gt;
5.  Requery FQDN&lt;br /&gt;
6.  Dump FQDN&lt;br /&gt;
7.  Dump DNS cache&lt;br /&gt;
8.  Dump DNS DB&lt;br /&gt;
9.  Reload DNS DB&lt;br /&gt;
10. Dump secure DNS policy/profile&lt;br /&gt;
11. Dump Botnet domain&lt;br /&gt;
12. Reload Secure DNS setting&lt;br /&gt;
13. Show Hostname cache&lt;br /&gt;
14. Clear Hostname cache&lt;br /&gt;
15. Show SDNS rating cache&lt;br /&gt;
16. Clear SDNS rating cache&lt;br /&gt;
17. DNS debug bit mask&lt;br /&gt;
99. Restart dnsproxy worker&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== DNS Database ==&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf einer FortiGate einen Split-DNS Server einrichten? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Ein Split-DNS Server ist ein DNS-Server der auf Anfrage einer bestimmten Source/Environement (internal und/oder external) die entsprechende Antwort liefert. Nehmen wir an wir hätten einen DMZ WebServer mit der IP Adresse 192.168.1.1 (FQDN www.mydomain.ch). Dieser FQDN ist auf dem external DNS Server (authoritativ) registriert. &lt;br /&gt;
Wenn kein Split-DNS-Server konfiguriert ist und ein User im &amp;quot;internal LAN&amp;quot; diesen Server, im Browser versucht zu öffenen (www.mydomain.ch), so wird diese Anfrage an den DNS Server gesendet (konfigurierter Public-DNS-Server der FortiGate). Dieser Request wird vom DNS Server (sofern für www.mydomain.ch nicht authoritativ) an den Root-Server gesendet. Dies geschieht nur sofern die Anfrage nicht bereits schon im Cache des DNS-Servers vorhanden ist, welcher den autoritativen DNS-Server für www.mydomain.ch anfragen. Die Antwort, welche zurückgegeben wird ist die &amp;quot;public IP&amp;quot; (Virtual IP). &lt;br /&gt;
Nun kann es zu Problemen kommen wenn der User sich im internen LAN befindet und vom DNS die Public IP (Virtual IP) erhält um www.mydomin.ch aufzurufen.&lt;br /&gt;
Auch die DNS-Auflösung benötigt Zeit und verlangsamt den Zugriff zusätzlich.&lt;br /&gt;
Um nun die zwei Welten (intern &amp;amp; extern) abzubilden kann ein Split-DNS-Server konfiguriert werden. Mit einer FortiGate kann dies mittels «DNS Database» umgesetzt werden.&lt;br /&gt;
Standardmässig ist dieses Feature auf der FortiGate NICHT ERSICHTLICH und muss erst unter folgendem Abschnitt konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Über das Menu :''System -&amp;gt; Feature Visibility'' muss das Feature DNS Database eingeschaltet werden:&lt;br /&gt;
 [[File:Fortinet-2619.jpg|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system settings&lt;br /&gt;
# set gui-dns-database enable&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Sobald die Funktion aktiviert ist, erscheint unter &amp;quot;Network&amp;quot; -&amp;gt; &amp;quot;DNS Servers&amp;quot; der entsprechende Punkt. In unserem Beispiel sind wir davon ausgegangen, dass unser DMZ Server folgende Infos betreffend DNS hat:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| '''Konfigurations Parameter:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
{|&lt;br /&gt;
| style=&amp;quot;width:150px&amp;quot;|&lt;br /&gt;
'''192.168.1.1'''&lt;br /&gt;
| IP Adresse des WebServers im DMZ&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:150px&amp;quot;|&lt;br /&gt;
'''www.mydomain.ch'''    &lt;br /&gt;
| FQDN konfiguriert und registriert auf dem Authoritativen DNS Server im Internet&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:150px&amp;quot;|&lt;br /&gt;
'''212.59.153.115'''&lt;br /&gt;
| Public IP &amp;quot;A&amp;quot; Record konfiguriert auf dem Authoritativen DNS Server im Internet&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Nehmen wir an im internen LAN würde es ebenfalls die Domaine &amp;quot;mydomain.ch&amp;quot; geben. Ziel wäre es, dass wenn die User im &amp;quot;internen LAN&amp;quot; www.mydomain.ch im Browser eingeben der DNS Server anstelle der Public IP 212.59.153.115 die interne Adresse des WebServers im DMZ (192.168.1.1) zurückgibt, da die Anfrage vom &amp;quot;INTERNEN&amp;quot; LAN kommt und nicht von extern. Um so eine Konfiguration durchzuführen muss folgendes angepasst werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| Über das Menu Network -&amp;gt; DNS-Servers bei &amp;quot;DNS Database&amp;quot; auf &amp;quot;Create New&amp;quot; eine neue DNS-Zone für MyDomain.ch erfassen:&amp;lt;br&amp;gt;&lt;br /&gt;
 [[File:Fortinet-2620.jpg|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
Der zu konfigurierende '''DNS Server''' muss als MASTER Server konfiguriert werden, jedoch NICHT als Authoritativ!&amp;lt;br&amp;gt;&lt;br /&gt;
 [[File:Fortinet-2621.jpg|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
Der DNS Server ist konfiguriert - nun muss für die entsprechende Zone ein &amp;quot;A&amp;quot; Record für www.mydomain.ch erfasst werden!&amp;lt;br&amp;gt;&lt;br /&gt;
 [[File:Fortinet-2622.jpg|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
 [[File:Fortinet-2623.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
Es ist zu empfehlen für den Host ebenfalls einen &amp;quot;PTR-Record&amp;quot; zu erstellen!&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
 [[File:Fortinet-2624.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
Um die Einträge für einen DNS Server auf einer FortiGate aufzulisten resp. die DNS Database zu &amp;quot;dumpen&amp;quot; kann folgender Befehl verwendet werden:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;# diagnose test application dnsproxy 8&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system dns-database&lt;br /&gt;
# edit MYDOMAIN.CH&lt;br /&gt;
# set domain mydomain.ch&lt;br /&gt;
# set type master&lt;br /&gt;
# set view shadow&lt;br /&gt;
# set ttl 86400&lt;br /&gt;
# set primary-name dns&lt;br /&gt;
# set contact hostmaster@mydomain.ch&lt;br /&gt;
# set authoritative disable&lt;br /&gt;
# config dns-entry&lt;br /&gt;
# edit 1&lt;br /&gt;
# set hostname www.mydomain.ch&lt;br /&gt;
# set type A&lt;br /&gt;
# set ip 192.168.1.1&lt;br /&gt;
# set status enable&lt;br /&gt;
# end&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Diese Art der Konfiguration ist ein Hybrid d. h. KEIN echter Split-DNS Server, da der Authoritative DNS Server im Internet steht und nicht auf der FortiGate konfiguriert ist. Um jedoch zu gewährleisten, dass unser neu konfigurierte DNS Server NICHT authoritativ ist und das NICHT gefundene DNS Einträge extern abgefragt werden, muss die View auf '''shadow''' gesetzt werden!&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| '''Konfiguration DNS Dienst - Externes Interface'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Um die Konfiguration abzuschliessen muss der externe Port (WAN) auf &amp;quot;Recursive&amp;quot; gesetzt werden, das heisst, dass der externe Port &amp;quot;Recursive&amp;quot; Anfragen absetzt:&amp;lt;br&amp;gt;&lt;br /&gt;
 [[File:Fortinet-2625.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2626.jpg|link=]]&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
Es kann noch ein DNS-Filter Profil direkt angehängt werden. &lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
|'''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system dns-server&lt;br /&gt;
# edit wan1&lt;br /&gt;
# set mode recursive&lt;br /&gt;
# set dnsfilter-profile &amp;quot;[Profile_Name]&amp;quot; -&amp;gt; &amp;quot;default&amp;quot;&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| '''Konfiguration DNS Dienst - Internes Interface'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Damit auf dem &amp;quot;internen&amp;quot; Interface der DNS Server - den wir erstellt haben - erreichbar ist, muss folgende Konfiguration durchgeführt werden::&amp;lt;br&amp;gt;&lt;br /&gt;
 [[File:Fortinet-2627.jpg|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system dns-server&lt;br /&gt;
# edit internal&lt;br /&gt;
# set mode recursive&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Nun fehlt nur noch der letzte Schritt -&amp;gt; User über DHCP der entsprechende DNS Server zugeweisen:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| '''Konfiguration DHCP Server internal Interface:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
# Über das Menu ''Network -&amp;gt; Interfaces''  das interne Interface wählen. (in unserem Fall ''internal'')&lt;br /&gt;
# Rechtsklick und das ''internal'' Interface editieren&lt;br /&gt;
# Bei der Option ''DHCP Server'' den DNS Server auf ''same as Interface IP'' setzen.&lt;br /&gt;
# same as Interface IP bedeutet, dass die IP Adresse des internal Interfaces propagiert wird (192.168.1.99)&lt;br /&gt;
# mit OK wird die Konfiguration aktiv.&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2628.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system dhcp server&lt;br /&gt;
# edit 1&lt;br /&gt;
# set dns-service local&lt;br /&gt;
# set default-gateway 192.168.1.99&lt;br /&gt;
# set netmask 255.255.255.0&lt;br /&gt;
# set interface &amp;quot;internal&amp;quot;&lt;br /&gt;
# config ip-range&lt;br /&gt;
# edit 1&lt;br /&gt;
# set start-ip 192.168.1.110&lt;br /&gt;
# set end-ip 192.168.1.210&lt;br /&gt;
# next&lt;br /&gt;
# end&lt;br /&gt;
# set timezone-option default&lt;br /&gt;
# next&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Die Konfiguration ist abgeschlossen. Wenn nun ein User im &amp;quot;Internal&amp;quot; LAN ein DNS Request absetzt (DNS Server dem User zugewiesen über DHCP 192.168.1.99) schaut die FortiGate im internen DNS Server nach und, sofern ein Eintrag gefunden wird diesen ausgeliefert. Ist kein entsprechender Eintrag vorhanden wird die Anfrage über das &amp;quot;WAN&amp;quot; Interface an die externen DNS Server weitergeleitet (definierte System DNS Server).&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf der Fortigate für den DNS Server und eine bestimmten Zone ein &amp;quot;Zonen Transfer&amp;quot; aktivieren? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Wenn auf einer FortiGate ein DNS Server konfiguriert wird, ob mit oder ohne Split-DNS Server, stellt sich die Frage ob die entsprechende Zone, zum Beispiel &amp;quot;mydomain.ch&amp;quot;, automatisch ein Update erhält, wenn der &amp;quot;authoritative&amp;quot; DNS Server für &amp;quot;mydomain.ch&amp;quot; ein Update für einen Eintrag durchführt.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background-color: #c4dc92;&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system dns-database &lt;br /&gt;
# edit [Name des entsprechenden Zonen Eintrages zB. &amp;quot;mydomain.ch&amp;quot;] &lt;br /&gt;
# set allow-transfer [Gebe die IPv4 Adresse des &amp;quot;authoritativen&amp;quot; Servers an für &amp;quot;mydomain.ch&amp;quot;] &lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
       &lt;br /&gt;
Wie auf einer FortiGate ein DNS Server eingerichtet wird kann dem folgenden Artikel entnommen werden:          &lt;br /&gt;
 [[FortiGate:FAQ#Wie_kann_ich_auf_einer_FortiGate_einen_Split-DNS_Server_einrichten.3F]]&lt;br /&gt;
Des Weiteren ist bei der Komunikation zwischen &amp;quot;authoritativen&amp;quot; und/oder &amp;quot;none-authoritativen&amp;quot; Servern darauf zu achten, mit welcher IP die Komunikation durchgeführt wird. Dies bedeutet, dass im Normalfall der &amp;quot;non-authoritative&amp;quot; Server (in unserem Beispiel die FortiGate) ebenfalls im &amp;quot;authoritativen&amp;quot; Server eingetragen wird. Kommuniziert die FortiGate nicht die gewünschte &amp;quot;Source IP Adresse&amp;quot; zum authoritativen Server, kann diese mit folgender Konfiguration entsprechend manuell gesetzt werden:&lt;br /&gt;
             &lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background-color: #c4dc92;&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system dns-database&lt;br /&gt;
# edit [Name des entsprechenden Zonen Eintrages zB. &amp;quot;mydomain.ch&amp;quot;] &lt;br /&gt;
# set source-ip [IPv4 Adresse die als Source konfiguriert werden soll]&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Kann ich auf einer FortiGate eine bestimmte DNS Anfrage umschreiben / verändern? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Wenn in einer bestimmten Umgebung eine DNS Anfrage anderst beantwortet werden soll als in einer anderen Umgebung, so spricht man von einem Split DNS Server. Dies bedeutet, dass dieser Anfragen  von bestimmten Source Adressen anders beantwortet als von anderen Source Adressen. Dies wird dann genutzt wenn &amp;quot;interne&amp;quot; Informationen und &amp;quot;externe&amp;quot; kollidieren. &lt;br /&gt;
&lt;br /&gt;
''Beispiel:''&amp;lt;br&amp;gt; &lt;br /&gt;
Wenn ein User als Mail Server &amp;quot;mail.mydomain.ch&amp;quot; konfiguriert hat, so wird dieser Mail Server ausserhalb des &amp;quot;Office&amp;quot; als &amp;quot;Public IP&amp;quot; aufgelöst, z.B. &amp;quot;212.59.153.125&amp;quot;. Benutzt der User den Mail Server im &amp;quot;Office&amp;quot;, und im Office existiert &amp;quot;kein&amp;quot; interner DNS Server, so wird &amp;quot;mail.mydomain.ch&amp;quot; abermals als &amp;quot;Public IP&amp;quot; aufgelöst. Der Nachteil ist, obwohl sich der User und Mail Server im gleichen Segment befinden, wird der Traffic von &amp;quot;mail.mydomain.ch&amp;quot; zur Firewall gesendet, da dieser mit der Public IP aufgelöst wird. Der Grund ist Routing bedingt, d. h. &amp;quot;212.59.153.125&amp;quot; befindet sich nicht im internen Netz, also wird der Traffic über den default Gateway des Users zur Firewall gesendet. Die richtige Lösung für dieses Problem ist ein &amp;quot;Split DNS&amp;quot; Server. Dies bedeutet, dass wenn ein interner DNS Server vorhanden ist ein &amp;quot;Forwarder&amp;quot; für &amp;quot;mydomain.ch&amp;quot; konfiguriert wird und für &amp;quot;mail.mydomain.ch&amp;quot; die IP Adresse zBsp &amp;quot;192.168.1.100&amp;quot; konfiguriert, welche die interne Adresse von &amp;quot;mail.mydomian.ch&amp;quot; darstellt. Ist kein interner DNS Server vorhanden kann die &amp;quot;Split DNS&amp;quot; Server Funktion auf einer FortiGate benutzt werden. Weitere Informationen können nachstehendem Artikel entnommen werden:&lt;br /&gt;
&lt;br /&gt;
 [[FortiGate:FAQ#Wie_kann_ich_auf_einer_FortiGate_einen_Split-DNS_Server_einrichten.3F]]&lt;br /&gt;
&lt;br /&gt;
Kann / möchte man aus irgendwelchen Gründen KEIN &amp;quot;Split DNS&amp;quot; Server konfigurieren, so kann die Funktion &amp;quot;dnstranslation&amp;quot; angewendet werden. Diese Funktion steht im Zusammenhang mit dem &amp;quot;Session-Helper&amp;quot;. Um eine &amp;quot;dnstranslation&amp;quot; zu implementieren gehe folgendermassen vor:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| '''Beispiel:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
* '''Mail Server FQDN:''' ''mail.mydomain.ch''&lt;br /&gt;
* '''Mail Server Public IP:''' ''212.59.153.125''&lt;br /&gt;
* '''Mail Server Internal IP:''' ''192.168.1.100''&lt;br /&gt;
|- &lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| '''Schritt 1:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Kontrolliere als Erstes ob für DNS (UDP) ein DNS Session-Helper existiert:&lt;br /&gt;
&amp;lt;pre&amp;gt; &lt;br /&gt;
# show system session-helper&lt;br /&gt;
................&lt;br /&gt;
edit 13&lt;br /&gt;
set name dns-udp&lt;br /&gt;
set port 53&lt;br /&gt;
set protocol 17&lt;br /&gt;
................ &lt;br /&gt;
&amp;lt;/pre&amp;gt;        &lt;br /&gt;
Ist der Session-Helper für DNS (UDP) nicht vorhanden, so konfiguriere diesen wie folgt:&lt;br /&gt;
&amp;lt;pre&amp;gt;        &lt;br /&gt;
# config system session-helper&lt;br /&gt;
# edit [Wähle einen Integer zB 20]&lt;br /&gt;
# set name dns-udp&lt;br /&gt;
# set port 53&lt;br /&gt;
# set protocol 17&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;        &lt;br /&gt;
&amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''NOTE'''&amp;lt;/span&amp;gt; Weitere Informationen über die Option &amp;quot;protocol&amp;quot; können folgendem Artikel entnommen werden:&lt;br /&gt;
 [[Allgemein:Assigned-Internet-Protocol-Numbers-RFC]]&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| '''Schritt 2:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Als nächstes konfigurieren wir die &amp;quot;dnstranslation&amp;quot; gemäss unserem Beispiel:&lt;br /&gt;
&amp;lt;pre&amp;gt;        &lt;br /&gt;
# config firewall dnstranslation&lt;br /&gt;
# edit [Gebe einen Integer an zB &amp;quot;1&amp;quot;]&lt;br /&gt;
# set dst [IPv4 Internal Adresse von mail.mydomain.ch &amp;quot;192.168.1.100&amp;quot;]&lt;br /&gt;
# set netmask [Netmask für mail.mydomain.ch &amp;quot;255.255.255.255&amp;quot;]&lt;br /&gt;
# set src [IPv4 Public Adresse von mail.mydomain.ch &amp;quot;212.59.153.125&amp;quot;]&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| '''Erklärung:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Die Anfrage an den Public DNS Server, wie auch dessen Antwort werden wie folgt auf der FortiGate abgearbeitet:&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2632.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2633.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''NOTE'''&amp;lt;/span&amp;gt; wie hier in diesem Beispiel gezeigt, kann die Funktion anhand &amp;quot;nslookup&amp;quot; getestet, und somit verifiziert werden ob die &amp;quot;dnstranslation&amp;quot; korrekt funktioniert!&lt;br /&gt;
|}&lt;br /&gt;
In diesem Sinne kann jede DNS Anfrage, welche über die FortiGate geht umgeschrieben werden. Natürlich ist diese Funktion nicht &amp;quot;nur&amp;quot; auf Public DNS Server beschränkt, sondern nur auf Port 53 DNS (UDP). Dies bedeutet, dass diese Funktion &amp;quot;dnstranslation&amp;quot; ebenfalls für temporäre Umleitungen im internen Bereich benutzt werden kann. Diese Funktion kann, oder sollte jedoch kein Split DNS Server ersetzen da die verschiedenen Einträge auf der FortiGate nicht ersichtlich sind.&lt;br /&gt;
&lt;br /&gt;
== DDNS ==&lt;br /&gt;
=== Wie kann ich DDNS debuggen?===&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:100%&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background-color: #c4dc92;&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose debug application ddnscd -1&lt;br /&gt;
# diagnose debug enable&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Um das Debug zu beenden:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose debug disable&lt;br /&gt;
# diagnose debug reset&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Beispiel:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
1592256317: Start to update FortiGuardDDNS (sekinfw.float-zone.com)&lt;br /&gt;
1592256317: next wait timeout 10 seconds&lt;br /&gt;
[111] __ssl_cert_ctx_load: Added cert /etc/cert/factory/root_Fortinet_Factory.cer, root ca Fortinet_CA, idx 0 (default)&lt;br /&gt;
[111] __ssl_cert_ctx_load: Added cert /etc/cert/factory/root_Fortinet_Factory_Backup.cer, root ca Fortinet_CA_Backup, idx 1 &lt;br /&gt;
[721] ssl_ctx_create_new_ex: SSL CTX is created&lt;br /&gt;
[748] ssl_new: SSL object is created&lt;br /&gt;
fgt_ddns_connect()-725: SSL connecting&lt;br /&gt;
[621] __ssl_info_callback: before SSL initialization&lt;br /&gt;
[621] __ssl_info_callback: SSLv3/TLS write client hello&lt;br /&gt;
__ddns_ssl_connect()-651: ssl_res=1 &lt;br /&gt;
[621] __ssl_info_callback: SSLv3/TLS write client hello&lt;br /&gt;
[621] __ssl_info_callback: SSLv3/TLS read server hello&lt;br /&gt;
[621] __ssl_info_callback: SSLv3/TLS read server certificate&lt;br /&gt;
[645] __ssl_info_callback: Current cert idx 0, SSL verion 'TLS 1.2'&lt;br /&gt;
[656] __ssl_info_callback: Got server cert chain, num 2&lt;br /&gt;
[664] __ssl_info_callback: Server root issuer /C=US/ST=California/L=Sunnyvale/O=Fortinet/OU=Certificate Authority/CN=support/emailAddress=support@fortinet.com&lt;br /&gt;
[667] __ssl_info_callback: Client root issuer /C=US/ST=California/L=Sunnyvale/O=Fortinet/OU=Certificate Authority/CN=fortinet-ca2/emailAddress=support@fortinet.com&lt;br /&gt;
[596] __ssl_switch_cert: Update with next cert, idx 1&lt;br /&gt;
[621] __ssl_info_callback: SSLv3/TLS read server key exchange&lt;br /&gt;
[621] __ssl_info_callback: SSLv3/TLS read server certificate request&lt;br /&gt;
[621] __ssl_info_callback: SSLv3/TLS read server done&lt;br /&gt;
[621] __ssl_info_callback: SSLv3/TLS write client certificate&lt;br /&gt;
[621] __ssl_info_callback: SSLv3/TLS write client key exchange&lt;br /&gt;
[621] __ssl_info_callback: SSLv3/TLS write certificate verify&lt;br /&gt;
[621] __ssl_info_callback: SSLv3/TLS write change cipher spec&lt;br /&gt;
[621] __ssl_info_callback: SSLv3/TLS write finished&lt;br /&gt;
__ddns_ssl_connect()-651: ssl_res=1 &lt;br /&gt;
[621] __ssl_info_callback: SSLv3/TLS write finished&lt;br /&gt;
[621] __ssl_info_callback: SSLv3/TLS read server session ticket&lt;br /&gt;
[621] __ssl_info_callback: SSLv3/TLS read change cipher spec&lt;br /&gt;
[621] __ssl_info_callback: SSLv3/TLS read finished&lt;br /&gt;
__ddns_ssl_connect()-651: ssl_res=0 &lt;br /&gt;
fgd_ddns_fcp_exchange()-860: Sending FCPC=Protocol=3.4|SerialNumber=FGT61FTK19000538|Firmware=FGT61F-FW-6.02-1066|Command=DDNSUpdate|DomainName=sekinfw.float-zone.com|Address=Automatic&lt;br /&gt;
fgt_unpack_fcpr()-567: Unpacked obj: Protocol=3.4|SerialNumber=DDNS-R710-VM-01|ResponseStatus=1|Command=DDNSUpdate|DomainName=sekinfw.float-zone.com|Address=198.18.254.15&lt;br /&gt;
fgd_ddns_fcp_exchange()-891: Recvd FCPR=Protocol=3.4|SerialNumber=DDNS-R710-VM-01|ResponseStatus=1|Command=DDNSUpdate|DomainName=sekinfw.float-zone.com|Address=198.18.254.15&lt;br /&gt;
[201] __ssl_data_ctx_free: Done&lt;br /&gt;
[1012] ssl_free: Done&lt;br /&gt;
[193] __ssl_cert_ctx_free: Done&lt;br /&gt;
[1022] ssl_ctx_free: Done&lt;br /&gt;
[1003] ssl_disconnect: Shutdown&lt;br /&gt;
fgd_ddns_extract_fcpr_rcode()-416: code=1&lt;br /&gt;
fgd_ddns_extract_fcpr_bound_ip()-446: Bound ip=198.18.254.15&lt;br /&gt;
1592256318: Succeed to update FortiGuardDDNS (sekinfw.float-zone.com ==&amp;gt; 198.18.254.15)&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== DHCP ==&lt;br /&gt;
=== Wie kann ich eine Vendor DHCP Option auf einem WAN Interface konfigurieren? ===&lt;br /&gt;
[[File:fortiOS64.png|25px|link=]] ]]&lt;br /&gt;
&lt;br /&gt;
Wenn ich die FortiGate an eine VDSL Leitung von der Swisscom anschliesse, bekommt die FortiGate die IP Adressen automatisch per DHCP auf das WAN Interface zugewiesen. Damit dies korrekt funktioniert ist es notwendig, dass man die DHCP Client Option Vendor ID der Swisscom auf dem WAN Interface konfiguriert. &lt;br /&gt;
Seit FortiOS 6.4.0 ist dies möglich:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background-color: #c4dc92;&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system interface&lt;br /&gt;
# edit &amp;quot;[INTERFACE]&amp;quot; --&amp;gt; Interface Name&lt;br /&gt;
# set mode dhcp&lt;br /&gt;
# config client-options&lt;br /&gt;
# edit 1&lt;br /&gt;
# set code [integer] --&amp;gt; DHCP Client Optionen 0-255 default Wert ist 0&lt;br /&gt;
# set type [hex | string | ip | fqdn] --&amp;gt; DHCP Client Option Typ default Wert ist hex&lt;br /&gt;
# set value [Wert für DHCP Client Option] --&amp;gt; Wert für DHCP Client Option&lt;br /&gt;
# end&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Für das Swisscom VDSL Setup mit DHCP Client Option '''60''' (Vendor ID) muss der String '''&amp;quot;100008,0001,fortigate&amp;quot;''' konfiguriert werden:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system interface&lt;br /&gt;
# edit &amp;quot;wan1&amp;quot;&lt;br /&gt;
# set mode dhcp&lt;br /&gt;
# config client-options&lt;br /&gt;
# edit 1&lt;br /&gt;
# set code 60&lt;br /&gt;
# set type string&lt;br /&gt;
# set value &amp;quot;100008,0001,fortigate&amp;quot;&lt;br /&gt;
# end&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
''Vielen Dank an Daniel von IQantum GmbH''&lt;br /&gt;
&lt;br /&gt;
== ARP ==&lt;br /&gt;
=== Wie kann ich im FortiOS einer FortiGate &amp;quot;ARP&amp;quot;-Einträge auflisten, hinzufügen oder löschen? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Um eine Liste der ARP-Einträge auf der FortiGate zu erhalten nutzt man den &amp;lt;code&amp;gt;get system arp&amp;lt;/code&amp;gt; Befehl auf der CLI:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background-color: #c4dc92;&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
 # get system arp&lt;br /&gt;
Address           Age(min)   Hardware Addr      Interface&lt;br /&gt;
10.60.60.10       0          48:8d:36:61:84:28 internal&lt;br /&gt;
10.60.60.100      0          1c:1b:0d:6a:27:80 internal&lt;br /&gt;
10.60.60.11       0          00:19:fd:4c:97:9b internal&lt;br /&gt;
10.60.100.10      0          70:4c:a5:89:01:48 dmz&lt;br /&gt;
10.60.60.101      0          1c:1b:0d:68:ff:94 internal&lt;br /&gt;
10.60.61.100      1          38:ca:da:b5:a1:db luz0002-prod&lt;br /&gt;
10.60.61.103      0          64:5d:86:fd:97:79 luz0002-prod&lt;br /&gt;
192.168.50.2      0          7c:b7:33:3b:a1:18 wan1&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Die Position &amp;quot;Age(min)&amp;quot; im hier gezeigtem &amp;quot;output&amp;quot; zeigt die Zeit in Minuten welche verstrichen ist seit kein Traffic mehr für den entsprechenden &amp;quot;ARP&amp;quot; Eintrag stattgefunden hat. Wenn für einen entsprechenden &amp;quot;ARP&amp;quot; Eintrag kein Traffic stattgefunden hat während einer vordefinierte Zeit, so wir dieser &amp;quot;ARP&amp;quot; Eintrag auf &amp;quot;age out&amp;quot; gesetzt. &lt;br /&gt;
&lt;br /&gt;
Eine weitere Möglichkeit &amp;quot;ARP&amp;quot; Einträge mit entsprechenden Details aufzulisten ist folgender Befehl: &amp;lt;code&amp;gt;diagnose ip arp list&amp;lt;/code&amp;gt;&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background-color: #c4dc92;&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose ip arp list&lt;br /&gt;
index=22 ifname=internal 10.60.60.10 48:8d:36:61:84:28 state=00000002 use=27 confirm=740 update=740 ref=3&lt;br /&gt;
index=22 ifname=internal 10.60.60.100 1c:1b:0d:6a:27:80 state=00000002 use=373 confirm=2004 update=2004 ref=8&lt;br /&gt;
index=22 ifname=internal 10.60.60.11 00:19:fd:4c:97:9b state=00000008 use=1 confirm=2847 update=204 ref=4&lt;br /&gt;
index=7 ifname=dmz 10.60.100.10 70:4c:a5:89:01:48 state=00000002 use=2 confirm=671 update=671 ref=2&lt;br /&gt;
index=22 ifname=internal 10.60.60.101 1c:1b:0d:68:ff:94 state=00000002 use=457 confirm=87 update=87 ref=7&lt;br /&gt;
index=20 ifname=luz0002-prod 10.60.61.100 38:ca:da:b5:a1:db state=00000004 use=39878 confirm=39878 update=618 ref=1&lt;br /&gt;
index=20 ifname=luz0002-prod 10.60.61.103 64:5d:86:fd:97:79 state=00000002 use=2 confirm=2607 update=2607 ref=2&lt;br /&gt;
index=5 ifname=wan1 192.168.50.2 7c:b7:33:3b:a1:18 state=00000002 use=4 confirm=119 update=1416 ref=48&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Wenn sehr viele &amp;quot;ARP&amp;quot; Einträge auf verschiedenen Interface's exisiteren, und man einen spezifischen Eintrag sucht sollte im Zusammenhang mit dem &amp;quot;diagnose&amp;quot; Kommando &amp;quot;grep&amp;quot; benutzt werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background-color: #c4dc92;&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose ip arp list | grep 10.60.60.100&lt;br /&gt;
index=22 ifname=internal 10.60.60.100 1c:1b:0d:6a:27:80 state=00000004 use=2968 confirm=6101 update=594 ref=9&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Weitere Informationen dazu wie &amp;quot;grep&amp;quot; benutzt wird siehe nachfolgenden Artikel:&lt;br /&gt;
        [[FortiGate:FAQ#Kann_ich_in_der_CLI_meinen_Output_nach_bestimmten_W.C3.B6rter_filtern.3F]]&lt;br /&gt;
&lt;br /&gt;
Anhand dieses Kommando &amp;quot;diagnose&amp;quot; lässt sich ein &amp;quot;ARP&amp;quot; Eintrag &amp;quot;temporär&amp;quot; hinzufügen oder löschen. Das hinzufügen eines &amp;quot;ARP&amp;quot; Eintrages anhand des &amp;quot;diagnose&amp;quot; Kommandos ist nicht &amp;quot;persistent&amp;quot;. Dies bedeutet wenn ein Neustart der FortiGate ausgeführt wird geht diese Konfiguration verloren:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background-color: #c4dc92;&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Füge einen &amp;quot;ARP&amp;quot; Eintrag &amp;quot;temporär&amp;quot; hinzu'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose ip arp add [Interface Name zBsp &amp;quot;internal&amp;quot;] [IPv4 Adresse für den ARP Eintrag] [MAC Adresse für den ARP Eintrag XX:XX:XX:XX:XX:XX]&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''Lösche einen &amp;quot;ARP&amp;quot; Eintrag'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose ip arp delete [Interface Name zB &amp;quot;internal&amp;quot;] [IPv4 Adresse für den ARP Eintrag]&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Möchte man einen permanenten &amp;quot;ARP&amp;quot; Eintrag konfigurieren, welcher auch nach einem Neustart der FortiGate aktiv bleibt, muss diese Konfiguration anhand der &amp;quot;arp-table&amp;quot; durchgeführt werden. Dies wird wie folgt konfiguriert:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background-color: #c4dc92;&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system arp-table &lt;br /&gt;
# edit [Gebe einen entsprechenden Integer an zBsp &amp;quot;1&amp;quot;]&lt;br /&gt;
# set interface [Name des Interfaces zBsp &amp;quot;wan1&amp;quot;]&lt;br /&gt;
# set ip [IPv4 Adresse für den ARP Eintrag]&lt;br /&gt;
# set mac [MAC Adresse für den ARP Eintrag zBsp für &amp;quot;wan1&amp;quot;]&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Um die entsprechende MAC Adresse eines Interfaces zu eruieren, können folgende Behehle ausgeführt werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| '''Konfiguration über CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose hardware deviceinfo nic&lt;br /&gt;
The following NICs are available:&lt;br /&gt;
       dmz&lt;br /&gt;
       internal1&lt;br /&gt;
       internal2&lt;br /&gt;
       internal3&lt;br /&gt;
       internal4&lt;br /&gt;
       internal5&lt;br /&gt;
       internal6&lt;br /&gt;
       internal7&lt;br /&gt;
       wan1&lt;br /&gt;
       wan2&lt;br /&gt;
&lt;br /&gt;
# diagnose hardware deviceinfo nic wan1&lt;br /&gt;
Driver Name     :Fortinet NP4Lite Driver&lt;br /&gt;
Version         :1.0.0&lt;br /&gt;
Admin           :up&lt;br /&gt;
Current_HWaddr   08:5b:0e:47:db:58&lt;br /&gt;
Permanent_HWaddr 08:5b:0e:47:db:58&lt;br /&gt;
Status          :up&lt;br /&gt;
Speed           :100&lt;br /&gt;
Duplex          :Half&lt;br /&gt;
Host Rx Pkts    :11371&lt;br /&gt;
Host Rx Bytes   :835610&lt;br /&gt;
Host Tx Pkts    :16174&lt;br /&gt;
Host Tx Bytes   :2043274&lt;br /&gt;
Rx Pkts         :11370&lt;br /&gt;
Rx Bytes        :994717&lt;br /&gt;
Tx Pkts         :16168&lt;br /&gt;
Tx Bytes        :1883038&lt;br /&gt;
rx_buffer_len   :2048&lt;br /&gt;
Hidden          :No&lt;br /&gt;
cmd_in_list     : 0&lt;br /&gt;
promiscuous     : 1&lt;br /&gt;
enabled 802.1x  : 0&lt;br /&gt;
authorized      : 0&lt;br /&gt;
mac bypass      : 0&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
Wenn die &amp;quot;ARP&amp;quot; Informationen auf den neusten Stand gebracht werden sollen so muss ein &amp;quot;flush&amp;quot; ausgeführt werden. Dies bedeutet: Alle &amp;quot;dynamischen&amp;quot; ARP Einträge werden gelöscht und neu durch &amp;quot;who-as&amp;quot; gelernt. Somit wird gewährleistet, dass nicht mehr verbundene Devices aus der &amp;quot;ARP&amp;quot; Tabelle gelöscht werden. Um ein &amp;quot;flush&amp;quot; durchzuführen gebe auf der CLI folgendes ein:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background-color: #c4dc92;&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# execute clear system arp table&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Wenn dies durchgeführt wird kann über das &amp;quot;sniffer&amp;quot; Kommando das &amp;quot;neu lernen&amp;quot; der &amp;quot;ARP&amp;quot; Einträge mitverfolgt werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background-color: #c4dc92;&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose sniffer packet any arp&lt;br /&gt;
interfaces=[any]&lt;br /&gt;
filters=[arp]&lt;br /&gt;
0.682098 arp who-has 198.18.3.3 tell 198.18.3.1&lt;br /&gt;
0.682251 arp reply 198.18.3.3 is-at 8:5b:e:5d:f7:c&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Was ist der Unterschied zwischen den Funktionen &amp;quot;system arp-table&amp;quot; und &amp;quot;proxy-arp? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Wenn im FortiOS auf dem externen Interface, zBsp &amp;quot;wan1&amp;quot; ein public IP Range konfiguriert wird, sei es über statische und/oder dynamischer Konfiguration, und zu diesem konfigurierten public IP Range eine neuer public IP Range dazu konfiguriert werden soll, hat man verschiedenen Möglichkeiten dies vorzunehmen. Eine Möglichkeit ist, den neuen public IP Range auf dem externen Interface als &amp;quot;Secondary Interface&amp;quot; zu konfigurieren. Dadurch wird der neue public IP Range auf dem Secondary Interface zur MAC Adresse des Interface hinzugefügt auf dem die &amp;quot;Secondary Interface&amp;quot; Konfiguration durchgeführt wird. Eine andere Möglichkeit ist ein VIP Objekt zu erstellen. Durch die Erstellung eines VIP Objekts wird durch die Option &amp;quot;arp-reply enable&amp;quot; auf Layer 4 ein entsprechender ARP Eintrag anhand der MAC Adresse durchgeführt, das Interface das im VIP Objekt konfiguriert wird. Da dieser ARP Eintrag auf Layer 4 durch &amp;quot;arp-reply enable&amp;quot; konfiguriert wird, ist dieser ARP Eintrag auf Layer 3 anhand des Kommandos &amp;quot;get system arp&amp;quot; nicht ersichtlich. Wiederum eine andere Möglichkeit ist ein statischer ARP Eintrag mittels &amp;quot;system arp-table&amp;quot; zu erstellen. Alle diese Möglichkeiten haben das Ziel anhand der MAC Adressen den zusätzlichen public IP Range auf das entsprechende Interface zu binden. Wenn jedoch der neue public IP Range nicht auf dem externen Interface verwendet wird, sondern zBsp lediglich auf dem &amp;quot;dmz&amp;quot; Interface für eine Public IP Adressierung der Server, muss dem externen Interface mitgeteilt werden, dass dieses &amp;quot;dmz&amp;quot; Interface für diesen neuen IP Range zuständig ist. Dies da dieser public IP Range auf das externe Interface, zBsp &amp;quot;wan1&amp;quot; geroutet wird. Wird dies mit einem statischen ARP Eintrag in der &amp;quot;system arp-table&amp;quot; auf dem externen Interface durchgeführt, wird der Traffic nicht auf das &amp;quot;dmz&amp;quot; Interface weitergeleitet da das FortiOS davon ausgeht, dass sich der neue public IP Range auf dem externen Interface, zBsp &amp;quot;wan1&amp;quot; befindet. In so einem Fall wird ein &amp;quot;system proxy-arp&amp;quot; erstellt dh., es wird dem FortiOS durch einen &amp;quot;system proxy-arp&amp;quot; Konfiguration mitgeteilt, dass die Zuständigkeit einer oder mehrer public IP/s sich nicht mehr auf dem externe Interface befindet, wie zBsp &amp;quot;wan1&amp;quot; sondern auf dem &amp;quot;dmz&amp;quot; Interface. Dies bedeutet: Das FortiOS nimmt den/die neue/n public IP Range/s auf dem externen Interface an und leitet diesen an das Interface gemäss der Konfiguration &amp;quot;system proxy-arp&amp;quot; weiter. Diese Art der Implementierung wird auch &amp;quot;IP Adresse zu MAC Adress Translation&amp;quot; genannt! Um einen &amp;quot;system proxy-arp&amp;quot; zu konfigurieren muss über CLI folgendes durchgeführt werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| '''Konfiguration über CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system proxy-arp&lt;br /&gt;
# set interface [Namen des Externes Interface zB &amp;quot;wan1&amp;quot;]&lt;br /&gt;
# set ip [Public IPv4 Adresse des Servers im DMZ]&lt;br /&gt;
# set end-ip [Public IPv4 End Adresse des Servers im DMZ]&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
Im FortiOS kann anhand der Option &amp;quot;end-ip&amp;quot; die End Adresse des Public IP Ranges definiert werden. Diese steht im Zusammenhang mit der Option &amp;quot;ip&amp;quot; dh., es wird nur die Iption &amp;quot;ip&amp;quot; benutzt und so gilt nur diese Konfiguration einer IPv4 Adresse. Wird &amp;quot;end-ip&amp;quot; definiert gilt die Option &amp;quot;ip&amp;quot; als Start Adresse des IPv4 Adress Definition.&lt;br /&gt;
&lt;br /&gt;
== Routing ==&lt;br /&gt;
=== Wie funktioniert das Routing auf einer FortiGate?===&lt;br /&gt;
[[File:fortiOS64.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] [[File:fortiOS60.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Beim Routing entscheidet die FortiGate, welche im NAT-Modus betrieben wird, wohin die Pakete gesendet werden sollen, die empfangen oder durch die FortiGate selber erzeugt werden.&lt;br /&gt;
&lt;br /&gt;
Alle Netzwerkgeräte, die ein Routing durchführen, besitzen eine Routingtabelle. Eine Routingtabelle enthält eine Reihe von Regeln. Jede Regel gibt den nächsten Hop an, der das endgültige Ziel des Pakets sein kann, oder auch an einen nächsten Hop geht. Jeder Routing-Hop im gerouteten Pfad erfordert eine Routingtabellensuche (Routing Lookup), um das Paket weiterzuleiten, bis dies das endgültige Ziel erreichen kann.&lt;br /&gt;
&lt;br /&gt;
Beim Routing von Paketen findet die FortiGate zunächst eine passende Route in ihrer Routing-Liste, basierend auf der Zieladresse des Pakets. Bei dieser Übereinstimmung wertet die FortiGate die gesamte Routingtabelle aus, um die spezifischste Übereinstimmung zu finden, bevor eine Route ausgewählt wird. Wenn die FortiGate mehrere Übereinstimmungen findet, verwendet sie verschiedene Routenattribute, um die beste Route zu ermitteln. &lt;br /&gt;
&lt;br /&gt;
Die richtige Routing-Konfiguration ist wichtig. Wenn Routen falsch konfiguriert sind, erreichen die Pakete ihr Ziel nicht und gehen verloren.&lt;br /&gt;
&lt;br /&gt;
Standardmässig sind viele Aspekte auf FortiGate &amp;quot;stateful&amp;quot;. So entscheidet die FortiGate viele Dinge zu Beginn einer Session, also dann, wenn sie das erste Paket erhält. &lt;br /&gt;
&lt;br /&gt;
Für jede Session führt die FortiGate zwei Routing-Lookups durch:&lt;br /&gt;
* Für das erste vom Absender gesendete Paket&lt;br /&gt;
* Für das erste Antwortpaket, das vom Responder kommt&lt;br /&gt;
&lt;br /&gt;
Nach diesen beiden Lookups schreibt die FortiGate die Routinginformationen in ihre Session-Tabelle. Alle folgenden Pakete werden gemäss Session-Tabelle, und nicht nach der Routingtabelle weitergeleitet.&lt;br /&gt;
So werden alle Pakete, welche zur gleichen Session gehören dem gleichen Pfad zugewiesen, auch nach einer Änderung der statischen Routen. Es gibt jedoch eine Ausnahme dieser Regel. Wenn es eine Änderung in der Routingtabelle gibt, entfernt die FortiGate die Routeninformationen für die Session Tabelle, und dann führt sie eine zusätzliche Routingtabellen des Lookups durch, um diese Informationen wiederherzustellen.&lt;br /&gt;
&lt;br /&gt;
Eine Methode der manuell konfigurierten Routen ist die statische Route. Wenn man eine statische Route konfiguriert, wird der FortiGate mitgeteilt: &amp;quot;Wenn du ein Paket siehst, dessen Ziel innerhalb eines bestimmten Bereichs liegt, sende dies über ein bestimmtes Netzwerkinterface an einen bestimmten Router&amp;quot;. Man kann auch die Distanz und die Priorität so konfigurieren, dass die FortiGate die beste Route zu jedem Ziel ermitteln kann, welche mehreren Routen entspricht. &lt;br /&gt;
&lt;br /&gt;
In einfachen Heimnetzwerken ruft beispielsweise DHCP automatisch eine statische Route ab und konfiguriert diese selbstständig. Das Modem des ISPs sendet dann den gesamten ausgehenden Datenverkehr über dessen Internet-Router, welcher die Pakete an ihr Ziel weiterleitet. Dies wird typischerweise als Standard-Route bezeichnet, da der gesamte Traffic, der nicht mit anderen Routen übereinstimmt, standardmässig über diese Route geleitet wird. Hier ein Beispiel einer Standardroute: &lt;br /&gt;
&lt;br /&gt;
[[File:Fortinet-2572.jpg|link=]] &lt;br /&gt;
&lt;br /&gt;
Das Ziel-Subnetzwert von 0.0.0.0.0.0/0.0.0.0.0 passt zu allen Adressen innerhalb eines Subnetzes. Da die meisten FortiGates als Perimeter-Gerät des Netzwerkes fungieren, verfügen über mindestens eine dieser Standardrouten. Damit wird sichergestellt, dass der Internettraffic an den ISP weitergeleitet wird.&lt;br /&gt;
&lt;br /&gt;
Subnetze welche auf der FortiGate über eine direkt Layer 2 Konnektivität verfügen benötigen keine statische Route. &lt;br /&gt;
&lt;br /&gt;
Jede Route in einer Routingtabelle hat folgende Attribute:&lt;br /&gt;
&lt;br /&gt;
* Network&lt;br /&gt;
* Gateway IP&lt;br /&gt;
* Interfaces&lt;br /&gt;
* Distance&lt;br /&gt;
* Metric&lt;br /&gt;
* Priority&lt;br /&gt;
&lt;br /&gt;
[[File:Fortinet-2573.jpg|link=]] &lt;br /&gt;
&lt;br /&gt;
'''Distanz:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Die Distanz, resp. die administrative Distanz ist eine Zahl, die von Routern verwendet wird, um zu bestimmen, welche Route für ein bestimmtes Ziel bevorzugt wird. Wenn es zwei Routen zum gleichen Ziel gibt, wird jene mit der geringeren Distanz als besser angesehen und für die Routenführung verwendet. Die Routen mit grösseren Entfernungen sind inaktiv und werden nicht in die Routingtabelle aufgenommen.&lt;br /&gt;
&lt;br /&gt;
[[File:Fortinet-2574.jpg|link=]] &lt;br /&gt;
&lt;br /&gt;
Standardmässig haben Routen, die über das RIP-Protokoll gelernt wurden, einen höheren Distanzwert als Routen, die über das OSPF-Protokoll gelernt wurden. Dabei gilt das OSPF-Protokoll als genauer als das RIP.&lt;br /&gt;
&lt;br /&gt;
Die folgenden Werte sind die Distanzen auf einer FortiGate:&amp;lt;br&amp;gt;&lt;br /&gt;
'''0''' - direkt angeschlossen &amp;lt;br&amp;gt;&lt;br /&gt;
'''5''' - DHCP-Gateway &amp;lt;br&amp;gt;&lt;br /&gt;
'''20''' - externe BGP (EBGP) Routen &amp;lt;br&amp;gt;&lt;br /&gt;
'''200''' - interne BGP (IBGP) Routen &amp;lt;br&amp;gt;&lt;br /&gt;
'''110''' - OSPF-Routen &amp;lt;br&amp;gt;&lt;br /&gt;
'''120''' - RIP-Routen &amp;lt;br&amp;gt;&lt;br /&gt;
'''10''' - statische Routen &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''Metric:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Das Metric Attribut wird verwendet, um die beste Route zu einem Ziel zu bestimmen, wenn es um Routen geht, welche durch ein dynamisches Routing-Protokoll gelernt wurden. Wenn zwei Routen den gleichen Abstand haben, wird der metrische Wert verwendet um das Band zu brechen. Für das Routing wird die Route mit der niedrigsten Metric gewählt.&lt;br /&gt;
&lt;br /&gt;
Wie der Metric-Wert gemessen wird, hängt vom Routing-Protokoll ab. Zum Beispiel verwendet RIP die Hop Count, d.h. die Anzahl der Router, die das Paket durchlaufen muss, um das Ziel zu erreichen. OSPF verwendet Kosten, die sich danach richten, wie viel Bandbreite eine Verbindung zu Verfügung hat.&lt;br /&gt;
&lt;br /&gt;
[[File:Fortinet-2575.jpg|link=]] &lt;br /&gt;
&lt;br /&gt;
'''Priorität:''' &amp;lt;br&amp;gt;&lt;br /&gt;
Wenn mehrere statische Routen den gleichen Distanzwert haben, sind beide in der Routingtabelle aktiv. Welche Route wird also verwendet, um passende Pakete zu routen? In diesem Szenario verwendet die FortiGate den Prioritätswert als Tiebreaker, um die beste Route zu ermitteln. Routen mit geringerer Priorität werden stets bevorzugt.&lt;br /&gt;
&lt;br /&gt;
Das Prioritätsattribut gilt nur für statische Routen und wird unter den erweiterten Optionen auf der Benutzeroberfläche konfiguriert. Standardmässig haben alle statischen Routen eine Priorität von 0.&lt;br /&gt;
&lt;br /&gt;
[[File:Fortinet-2576.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
=== Was bedeutet der Begriff &amp;quot;ECMP&amp;quot; beim Routing? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Im Normallfall wird die Beste Route anhand von Routenattributen ermittelt, welche durch das Routing zu Verfügung gestellt werden. (Metric, Distanz, Priorität ..) Was passiert also, wenn zwei oder mehrere Routen zur gleichen Destination die gleichen Werte für alle Attribute besitzen? Wenn mehrere Routen zum gleichen Ziel die gleiche Distanz, Metric und Priorität haben, gelten sie alle als der beste Kandidat. Wenn die Routen statisch, OSPF oder BGP sind, gleicht die FortiGate die Last des Traffics über alle Routen aus. Dies wird als '''E'''qual '''C'''ost '''M'''ulti-'''P'''ath ('''ECMP''') bezeichnet.&lt;br /&gt;
&lt;br /&gt;
ECMP kann den Ausgleichstraffic mit einer dieser vier Methoden behandeln:&lt;br /&gt;
&lt;br /&gt;
* Source IP (default)&lt;br /&gt;
* Source-Destination IP&lt;br /&gt;
* Weighted&lt;br /&gt;
* Usage (spillover)&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:750px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| &lt;br /&gt;
'''Source IP Based:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Session können je nach Source IP Adresse, Source und Destination IP Adressen Routen oder Gewichtung des Interfaces, oder Interface Sitzungen können je nach Quell-IP-Adresse, Quell- und Ziel-IP-Adresse, Routen- oder Interfacegewicht oder Interfacevolumenschwellwert auf gleiche Routen verteilt werden.&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| &lt;br /&gt;
'''Source-Destination IP Based:'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
Die Source-Destination-IP-Methode funktioniert ähnlich, berücksichtigt aber auch die Destination IP. Es wird also erwartet, dass die Session von einer bestimmten Source zu einer bestimmten Destination den gleichen Pfad verwenden.&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| &lt;br /&gt;
'''Weight Based: (Gewichtung)'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
Wenn die ECMP Methode auf weighted konfiguriert ist, verteilt die FortiGate die Sessions mit verschiedenen Destination IPs, indem sie einen Zufallswert erzeugt um die zu wählende Route zu bestimmen. Die Wahrscheinlichkeit eine Route über eine andere auszuwählen basiert auf dem Weight Wert jeder Route oder Interface. Es ist wahrscheinlicher, dass höhere Weights gewählt werden.&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| &lt;br /&gt;
'''Spillover (Usage Based)'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
Es gibt eine zusätzliche Methode namens usage-based (oder spillover). Beim nutzungsabhängigen Lastausgleich verwendet die FortiGate eine primäre Route, bis ein Schwellenwert des Verkehrsaufkommens erreicht ist; danach verwendet es die nächste verfügbare Route.&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:750px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #f8e7ea;&amp;quot;| &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;[[File:achtung.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
Wenn eine der ECMP-Routen ausfällt, und aus der Routingtabelle entfernt wird, wird der Traffic über die restlichen Routen geleitet. &amp;lt;br&amp;gt;&lt;br /&gt;
Es ist keine spezielle Konfiguration für die Ausfallsicherung der Route erforderlich.&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Die FortiGate verwendet source-ip-based als Standard-ECMP-Methode. In der CLI kann die gewünschte Methode konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:750px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| &lt;br /&gt;
'''Source IP Based:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system settings&lt;br /&gt;
# set v4-ecmp-mode source-ip-based &lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| &lt;br /&gt;
'''Source-Destination IP Based:'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system settings&lt;br /&gt;
# set v4-ecmp-mode source-dest-ip-based &lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| &lt;br /&gt;
'''Weight Based: (Gewichtung)'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system settings&lt;br /&gt;
# set v4-ecmp-mode weight-based&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Auf den Interfaces muss die Gewichtung konfiguriert werden:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system interface&lt;br /&gt;
# edit [INTERFACE_NAME]&lt;br /&gt;
# set weight [Wert definieren zwischen 0 und 255]&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Gewichtung muss pro Route definiert werden:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config router static&lt;br /&gt;
# edit [ROUTEN-ID]&lt;br /&gt;
# set weight [Wert definieren zwischen 0 und 255]&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| &lt;br /&gt;
'''Spillover (Usage Based)'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system settings&lt;br /&gt;
# set v4-ecmp-mode usage-based&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Für Spillover-ECMP müssen die Spillover-Schwellenwerte per Interface konfiguriert werden:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system interface&lt;br /&gt;
# edit [INTERFACE_NAME]&lt;br /&gt;
# set spillover-threshold [Wert zwischen 0 und 16776000 definieren]&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''BEISPIEL:'''&amp;lt;br&amp;gt;&lt;br /&gt;
In diesem Szenario hat die FortiGate zwei gleichwertige Kandidatenrouten für das Subnetz 192.168.4.0/24 mit Port1 bzw. Port2. Unter Verwendung der standardmässig Sourcebasierten ECMP-Methode kann die FortiGate einen der beiden Wege nutzen, um Datentraffic für das Subnetz 192.168.4.0/24 von Benutzer A und Benutzer B zu liefern. Wenn Port1 die Verbindung verliert, verwendet die FortiGate automatisch Port2, um den gesamten Datentraffic für das Subnetz 192.168.4.0/24 zu liefern. &lt;br /&gt;
&lt;br /&gt;
ECMP ermöglicht es uns, mehrere Links für dasselbe Ziel zu verwalten und ein integriertes Failover bereitzustellen. Dies kann für alle Netzwerkressourcen bereitgestellt werden welche eine hohe Bandbreitenanforderungen haben und unternehmenskritisch sind. Die Verwendung von ECMP für diese Ressourcen ermöglicht es uns, die verfügbare Bandbreite mehrerer Links zu aggregieren und den Lastausgleichstraffic über diese Links zu verteilen.&lt;br /&gt;
&lt;br /&gt;
Wenn wir ECMP verwenden, müssen wir über die richtigen Firewallregeln verfügen, damit der Datentraffic alle am ECMP beteiligten Interfaces verlassen kann.&lt;br /&gt;
Während wir ECMP verwenden können, um mehrere Internet-(WAN)-Verbindungen auf der FortiGate zu verwalten, kann es effizienter sein, die softwaredefinierte WAN-Funktion (SD-WAN) zu verwenden, um dies zu erreichen. Wir können ECMP weiterhin für interne Ressourcen verwenden.&lt;br /&gt;
&lt;br /&gt;
[[Datei:Fortinet-2577.jpg]]&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# get router info routing-table all&lt;br /&gt;
&lt;br /&gt;
S       192.168.4.0/24 [10/0] via 192.168.1.254, port1,   [5/0]&lt;br /&gt;
        192.168.4.0/24 [10/0] via 192.168.2.254, port1,   [5/0]&lt;br /&gt;
C       192.168.1.0/24 is directly connected, port1&lt;br /&gt;
C       192.168.2.0/24 is directly connected, port2&lt;br /&gt;
C       192.168.3.0/24 is directly connected, port3&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Wie funktioniert das &amp;quot;Reverse Path Forwarding&amp;quot; auf der FortiGate (Antispoofing)? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Pakete werden manchmal aus Routing- oder/und Sicherheitsgründen gelöscht. Reverse Path Forwarding (RPF) ist ein Mechanismus der FortiGate welcher das Netzwerk vor IP-Spoofing-Angriffen schützt. Dabei wird überprüft, ob es eine Route zurück zur Destination des Paketes gibt. Diese Prüfung wird auf dem ersten Paket einer neuen Session durchgeführt. Ebenso wird diese Prüfung nach einer Routenänderung auf dem nächsten Paket in der ursprünglichen Richtung ausgeführt.&lt;br /&gt;
&lt;br /&gt;
Es gibt zwei RPF-Methoden: &lt;br /&gt;
&lt;br /&gt;
* Loose&lt;br /&gt;
* Strict&lt;br /&gt;
&lt;br /&gt;
'''Veranschauungsbeispiel:'''&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
|'''Beschreibung'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
In diesem Szenario wird der eingehende Internetverkehr, welcher bei wan1 ankommt akzeptiert, da die Standardroute eine gültige Route zurück zur Source ist.&lt;br /&gt;
&lt;br /&gt;
Es gibt jedoch zwei Interfaces welche eingehenden Datentraffic nicht weiterleiten: port1 und wan2. Port1 wird den Datentraffic nicht weiterleiten, da das Subnetz für Benutzer C 192.168.4.0/24 ist. Es gibt keine aktive Route für dieses Subnetz via Port1. So wird der Datentraffic von 192.168.4.0.0/24 zu Port1 eingestellt, weil dieser bei der RPF-Prüfung fehlgeschlagen ist.&lt;br /&gt;
&lt;br /&gt;
Das andere Interface, welches den Datentraffic nicht weiterleitet, ist wan2. Während wan2 physisch mit dem Internet verbunden ist, sind die einzigen IP-Adressen, welche als Sourcen oder Destinationen für wan2 gelten jene im Subnetz 198.18.2.0/24. So wird der eingehende Datentraffic einer anderen Source nicht durch die RPF-Prüfung geleitet und umgehend gelöscht.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# get router info routing-table all&lt;br /&gt;
&lt;br /&gt;
S*      0.0.0.0/0        [10/0] via 198.18.1.254, wan1&lt;br /&gt;
C       198.18.1.0/24    is directly connected, wan1&lt;br /&gt;
C       198.18.2.0/24    is directly connected, wan2&lt;br /&gt;
C       192.168.3.0/24   is directly connected, port1&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
|'''Diagramm'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
 [[file:Fortinet-2578.jpg|link=]]&lt;br /&gt;
|}&lt;br /&gt;
'''So fixen wir das Problem:'''&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
|'''Beschreibung'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Das erste Problem wird behoben indem eine statische Route zu 10.0.4.0.0/24 über Port1 hinzugefügt wird. Wenn die FortiGate nun die RPF-Prüfung für die Pakete von Benutzer C ausführt, findet diese eine aktive Route zu diesem Subnetz über Port1 und das Paket wird akzeptiert. &lt;br /&gt;
&lt;br /&gt;
Das zweite Problem wird ebenfalls gelöst indem eine statische Route hinzugefügt wird. In diesem Fall ist es eine Standardroute für wan2. Diese zweite Standardroute muss die gleiche Distanz aufweisen wie jende für wan1. Damit wird sichergestellt, dass beide Routen in der Routingtabelle aktiv sind. Beide können unterschiedliche Prioritäten haben, aber sie müssen die gleiche A haben, um aktiv zu sein. &lt;br /&gt;
&lt;br /&gt;
In diesem Beispiel wurden zwei Routen mit gleicher Distanz, aber unterschiedlicher Priorität konfiguriert. Eine Route ist also die bessere (jene mit der niedrigsten Priorität), aber beide sind aktiv. Die beste Route wird für den ausgehenden Traffic verwendet, aber beide können eingehende Traffic empfangen, ohne die RPF-Prüfung zu durchlaufen.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# get router info routing-table all&lt;br /&gt;
&lt;br /&gt;
S*      0.0.0.0/0        [10/0] via 198.18.1.254, wan1&lt;br /&gt;
                         [10/0] via 198.18.2.254, wan2, [5/0]&lt;br /&gt;
S       192.168.4.0/24   [10/0] via 10.0.3.254, port1	&lt;br /&gt;
C       198.18.1.0/24    is directly connected, wan1&lt;br /&gt;
C       198.18.2.0/24    is directly connected, wan2&lt;br /&gt;
C       192.168.3.0/24   is directly connected, port1&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
|'''Diagramm'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
 [[file:Fortinet-2579.jpg|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Das RPF kann entweder stricte oder loose durchgesetzt werden.  &lt;br /&gt;
&lt;br /&gt;
Im loose Modus wird das Paket akzeptiert solange ein aktiver Weg zur Source-IP über das eingehende Interface besteht. Es muss nicht die beste, sondern lediglich eine aktive Route sein.&lt;br /&gt;
&lt;br /&gt;
Im Strict Modus überprüft die FortiGate ob der beste Weg zur Source-IP-Adresse über das eingehende Interface führt. Die Route muss entgegen dem &amp;quot;loose Modus&amp;quot; nicht nur aktiv sein, sondern auch die beste.&lt;br /&gt;
&lt;br /&gt;
Die RPF-Prüfung kann auf zwei Arten deaktiviert werden. Wenn man das asymmetrische Routing aktiviert, wird die RPF-Prüfung systemweit deaktiviert. Dies reduziert jedoch die Sicherheit des gesamten Netzwerks erheblich. Funktionen wie Antivirus und IPS werden wirkungslos. Wenn man also die RPF-Prüfung deaktivieren muss, kann man dies auf der Interface-Ebene mit folgenden Befehlen vornehmen:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
|'''Loose RPF'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Defaultmässig ist die FortiGate im Loose Mode&amp;lt;br&amp;gt;&lt;br /&gt;
'''Per Interfaces:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system interface&lt;br /&gt;
# edit [INTERFACE_NAME]&lt;br /&gt;
# set src-check disable&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''Global in den System Settings:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system setting&lt;br /&gt;
# set strict-src-check disable &lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
|'''Strict RPF'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
'''Per Interfaces:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system interface&lt;br /&gt;
# edit [INTERFACE_NAME]&lt;br /&gt;
# set src-check enable&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''Global in den System Settings:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system setting&lt;br /&gt;
# set strict-src-check enable &lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
|'''Beispiel 1'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
In diesem Beispiel sendet der Host 10.0.4.1 ein SYN-Paket an 10.0.1.2, spooft aber eine Quell-IP von 10.0.1.1. Dadurch scheint das Paket aus dem internen Netzwerk hinter Port1 initiiert zu werden. Lose RPF erlaubt diesen Traffic, da die aktive Route auf wan1 eine Standardroute (0.0.0.0.0.0/0) ist.&lt;br /&gt;
&lt;br /&gt;
Anschlissßend würde 10.0.1.2 (Benutzer B) das SYN/ACK-Paket an das reale Gerät mit der IP-Adresse 10.0.1.1.1 (Benutzer A) senden.&lt;br /&gt;
&lt;br /&gt;
Da 10.0.1.1.1 (Benutzer A) keine SYN/ACK-Pakete erwartet (weil dieser zuvor kein SYN-Paket an 10.0.1.2 gesendet hat), antwortet er mit einem RST-Paket (Reset).&lt;br /&gt;
 [[file:Fortinet-2580.jpg|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
|'''Beispiel 2'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
In diesem Beispiel sendet der Host 10.0.4.1 ein SYN-Paket an 10.0.1.2, spooft aber eine Source-IP von 10.0.1.1. Dadurch scheint das Paket aus dem internen Netzwerk hinter Port1 initiiert zu werden. Loose RPF erlaubt diesen Traffic, da die aktive Route auf wan1 eine Standardroute (0.0.0.0.0.0/0) ist.&amp;lt;br&amp;gt;&lt;br /&gt;
Anschlissßend würde 10.0.1.2 (Benutzer B) das SYN/ACK-Paket an das reale Gerät mit der IP-Adresse 10.0.1.1.1 (Benutzer A) senden.&amp;lt;br&amp;gt;&lt;br /&gt;
Da 10.0.1.1.1 (Benutzer A) keine SYN/ACK-Pakete erwartet (weil er zuvor kein SYN-Paket an 10.0.1.2 gesendet hat), antwortet er mit einem RST-Paket (Reset).&lt;br /&gt;
 [[file:Fortinet-2581.jpg|link=]]&lt;br /&gt;
Was passiert aber im gleichen Szenario, wenn Strict RPF verwendet wird?&amp;lt;br&amp;gt;&lt;br /&gt;
Das stricte RPF löscht das SYN-Paket. Auch wenn die wan1-Standardroute eine aktive Route für das Subnetz 10.0.4.0/24 ist, ist sie nicht die beste Route. Die beste Route wäre über das Interface port1, da diese einen niedrigeren Distanzwert hat. &lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:750px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #f8e7ea;&amp;quot;| &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;[[File:achtung.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
Beachte, dass die Default Distanz für direkt verbundene Routen '''0''' ist, was niedriger ist als die Distanz der Standardroute von 10.&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
Obwohl das stricte RPF sicherer ist, kann dies bei Verwendung des dynamischen Routings zu Fehlalarmen führen. Dynamische Routen können sich schnell ändern, und sie können die FortiGate veranlassen, legitimierte Pakete jedes Mal zu verwerfen sobald sich die bevorzugte Route ändert. Im Allgemeinen wird empfohlen loose RPF in Kombination mit Firewallregeln zu verwenden. So kann gefälschter Datenverkehr blockiert werden anstelle strict RPF zu diesem Zweckzu verwenden.&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie wird auf einer FortiGate das Routing abgearbeitet? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Dieser Artikel beschreibt wie die FortiGate das Routing abarbeitet und selektiert was heisst, welches Routing zuerst greift (wie zum Beispiel Cache, Policy Routen usw.). Wenn verschiedene Routings verwendet werden zum Beispiel Policy Route (Layer 4), Distanz (Layer 3) ist es wichtig zu wissen, wie diese Routings abgearbeitet werden. In der folgenden Liste kann entnommen werden, wie die FortiGate das Routing generell abarbeitet (Abarbeitung von oben nach unten) &lt;br /&gt;
* 0) Routing Cache&lt;br /&gt;
* 1) Policy Route&lt;br /&gt;
* 2) Longest Match&lt;br /&gt;
* 3) Distance&lt;br /&gt;
* 4) Priority&lt;br /&gt;
* 5) Metric (Dynamisches Routing)&lt;br /&gt;
* 6) ECMP (Equal Cost Multiple Path)&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:750px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #f8e7ea;&amp;quot;| &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;[[File:achtung.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
Ein FortiOS resp. eine FortiGate im &amp;quot;Transparent Mode&amp;quot; aggiert wie eine Bridge und leitet den Traffic im Layer-2 weiter. Dies bedeutet dass Ethernet-Packetebasierend deren &amp;quot;MAC Adressen&amp;quot; abgearbeitet werden und &amp;quot;nicht&amp;quot; anhand deren IP's.&amp;lt;br&amp;gt; &lt;br /&gt;
Es findet deshalb kein &amp;quot;Routing&amp;quot; statt und Routen sind, ausser für das Mgmt. Interface der &amp;quot;Transparent&amp;quot; Firewall, resp. vdom nicht konfigurierbar!&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
       &lt;br /&gt;
Wie der &amp;quot;cache&amp;quot; eines Routing eingesehen und auf den neusten Stand gebracht werden kann kann nachfolgendem Artikel entnommen werden: [[FortiGate:FAQ#Wie_kann_ich_auf_einer_FortiGate_den_Routing_.22cache.22_auflisten_und_aktualisieren.3F|Routing Cache anzeigen]]&lt;br /&gt;
&lt;br /&gt;
Nachfolgendes Diagramm zeigt wie ein &amp;quot;lookup&amp;quot; in Zusammenhang mit den verschiedenen &amp;quot;Routing Tabellen&amp;quot; durchgeführt wird:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background-color: #c4dc92;&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Routing Flow Diagramm:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Dieses Diagramm zeigt auf dass verschiede &amp;quot;Routing Tabellen&amp;quot; existieren welche für die verschieden eingesetzten Routing Technologien wie Policy Route, Cache, Statische Route usw. entscheidend sind. Die Informationen dieser &amp;quot;Routing Tabellen&amp;quot; spielen somit eine entscheidende Rolle ob ein Routing selektiert wird oder nicht! &lt;br /&gt;
&lt;br /&gt;
'''Diagramm:''' &lt;br /&gt;
 [[file:Fortinet-1604.jpg|750px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf einer FortiGate die Routing-Tabelle ansehen? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]]  [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Wenn ich ab dem FortiOS 5.4 die Routing-Tabelle auf einer FortiGate ansehen möchte, so muss folgendes beachtet werden. Es besteht die Möglichkeit die aktiven Routen in der Routing-Tabelle anzuschauen (nur Routen die momentan aktiv sind). &lt;br /&gt;
Es gibt auch ein Befehl, mit welchem ich alle Routen sehen kann, welche in der Routing-Tabelle eingetragen sind (aktive, und auch inaktive Routen).&lt;br /&gt;
&lt;br /&gt;
Über das WebGui kann ich nur die aktive Routing-Tabelle anschauen:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background-color: #c4dc92;&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
'''Routing-Tabelle im WebGui für FortiOS Versionen 5.6/6.0/6.2:''' &amp;lt;br&amp;gt;&lt;br /&gt;
[[File:fortiOS56.png|25px|link=]]  [[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Über das WebGui kann ich nur die aktive Routing-Tabelle anschauen:&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Gehe auf ''Monitor -&amp;gt; Routing Monitor'' &amp;lt;br&amp;gt;&lt;br /&gt;
 [[file:Fortinet-2571.jpg|link=]]&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
'''Routing-Tabelle im WebGui ab FortiOS Version 6.4: '''&amp;lt;br&amp;gt;&lt;br /&gt;
[[File:fortiOS64.png|25px|link=]] ]]&lt;br /&gt;
&lt;br /&gt;
Menu ''Dashboard -&amp;gt; Network'' und dann beim Widget ''Static &amp;amp; Dynamic Routing'' auf die Grafik klicken&lt;br /&gt;
 [[file:Fortinet-2720.jpg|750px|link=]]&lt;br /&gt;
Nun sieht man die Routing-Tabelle im Diagramm und in aufgelisteter Form.&lt;br /&gt;
 [[file:Fortinet-2721.jpg|750px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
In der CLI ist die FortiOS Version nicht relevant, da ist der Syntax bei allen gleich:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background-color: #c4dc92;&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
Um auf der CLI nur die &amp;quot;aktiven&amp;quot; Routing-Einträge aufzulisten kann folgender Befehl ausgeführt werden:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# get router info routing-table all &lt;br /&gt;
&lt;br /&gt;
Routing table for VRF=0&lt;br /&gt;
Codes: K - kernel, C - connected, S - static, R - RIP, B - BGP&lt;br /&gt;
       O - OSPF, IA - OSPF inter area&lt;br /&gt;
       N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2&lt;br /&gt;
       E1 - OSPF external type 1, E2 - OSPF external type 2&lt;br /&gt;
       i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, ia - IS-IS inter area&lt;br /&gt;
       * - candidate default&lt;br /&gt;
&lt;br /&gt;
S*      0.0.0.0/0 [10/0] via 217.193.240.161, vdom-wan1&lt;br /&gt;
S       172.16.10.0/24 [10/0] via 198.18.0.138, sg0e0-hp0&lt;br /&gt;
S       172.16.20.0/24 [10/0] via 198.18.0.138, sg0e0-hp0&lt;br /&gt;
S       172.16.30.0/24 [10/0] via 198.18.0.138, sg0e0-hp0&lt;br /&gt;
S       172.16.40.0/24 [10/0] via 198.18.0.138, sg0e0-hp0&lt;br /&gt;
S       172.16.99.0/24 [10/0] via 198.18.0.138, sg0e0-hp0&lt;br /&gt;
C       198.18.0.0/27 is directly connected, port1&lt;br /&gt;
S       198.18.0.40/29 [10/0] via 198.18.0.142, sg0e0-dmz0&lt;br /&gt;
S       198.18.0.48/29 [10/0] via 198.18.0.142, sg0e0-dmz0&lt;br /&gt;
C       198.18.0.128/30 is directly connected, sg0e0-cisco0&lt;br /&gt;
C       198.18.0.136/30 is directly connected, sg0e0-hp0&lt;br /&gt;
C       198.18.0.140/30 is directly connected, sg0e0-dmz0&lt;br /&gt;
S       198.18.0.160/28 [10/0] via 198.18.0.142, sg0e0-dmz0&lt;br /&gt;
S       198.18.0.176/28 [10/0] via 198.18.0.142, sg0e0-dmz0&lt;br /&gt;
S       198.18.0.192/28 [10/0] via 198.18.0.142, sg0e0-dmz0&lt;br /&gt;
S       198.18.1.0/24 [10/0] via 198.18.0.130, sg0e0-cisco0&lt;br /&gt;
S       198.18.3.0/24 [10/0] via 198.18.0.138, sg0e0-hp0&lt;br /&gt;
C       198.18.4.0/24 is directly connected, sg0-e-link-lan&lt;br /&gt;
S       198.18.10.0/25 [10/0] is directly connected, ssl.root&lt;br /&gt;
S       198.18.11.0/25 [10/0] is directly connected, ssl.root&lt;br /&gt;
S       198.18.13.0/25 [10/0] is directly connected, ssl.root&lt;br /&gt;
S       198.18.13.128/25 [10/0] is directly connected, ssl.root&lt;br /&gt;
C       217.193.240.160/29 is directly connected, vdom-wan1&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Wenn ich die gesamte Routing-Tabelle sehen möchte (aktive und inaktive Routen) kann ich die Routing Datenbank wie folgt abfragen:&amp;lt;br&amp;gt;&lt;br /&gt;
(Routen welche mit * markiert sind, sind aktive Routen)&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1500px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| &lt;br /&gt;
Konfiguration über CLI: '''get router info routing-table database '''&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# get router info routing-table database &lt;br /&gt;
&lt;br /&gt;
Routing table for VRF=0&lt;br /&gt;
Codes: K - kernel, C - connected, S - static, R - RIP, B - BGP&lt;br /&gt;
       O - OSPF, IA - OSPF inter area&lt;br /&gt;
       N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2&lt;br /&gt;
       E1 - OSPF external type 1, E2 - OSPF external type 2&lt;br /&gt;
       i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, ia - IS-IS inter area&lt;br /&gt;
       &amp;gt; - selected route, * - FIB route, p - stale info&lt;br /&gt;
&lt;br /&gt;
S    *&amp;gt; 0.0.0.0/0 [10/0] via 217.193.240.161, vdom-wan1&lt;br /&gt;
S    *&amp;gt; 172.16.10.0/24 [10/0] via 198.18.0.138, sg0e0-hp0&lt;br /&gt;
S    *&amp;gt; 172.16.20.0/24 [10/0] via 198.18.0.138, sg0e0-hp0&lt;br /&gt;
S    *&amp;gt; 172.16.30.0/24 [10/0] via 198.18.0.138, sg0e0-hp0&lt;br /&gt;
S    *&amp;gt; 172.16.40.0/24 [10/0] via 198.18.0.138, sg0e0-hp0&lt;br /&gt;
S    *&amp;gt; 172.16.99.0/24 [10/0] via 198.18.0.138, sg0e0-hp0&lt;br /&gt;
C    *&amp;gt; 198.18.0.0/27 is directly connected, port1&lt;br /&gt;
S    *&amp;gt; 198.18.0.40/29 [10/0] via 198.18.0.142, sg0e0-dmz0&lt;br /&gt;
S    *&amp;gt; 198.18.0.48/29 [10/0] via 198.18.0.142, sg0e0-dmz0&lt;br /&gt;
C    *&amp;gt; 198.18.0.128/30 is directly connected, sg0e0-cisco0&lt;br /&gt;
C    *&amp;gt; 198.18.0.136/30 is directly connected, sg0e0-hp0&lt;br /&gt;
C    *&amp;gt; 198.18.0.140/30 is directly connected, sg0e0-dmz0&lt;br /&gt;
S    *&amp;gt; 198.18.0.160/28 [10/0] via 198.18.0.142, sg0e0-dmz0&lt;br /&gt;
S    *&amp;gt; 198.18.0.176/28 [10/0] via 198.18.0.142, sg0e0-dmz0&lt;br /&gt;
S    *&amp;gt; 198.18.0.192/28 [10/0] via 198.18.0.142, sg0e0-dmz0&lt;br /&gt;
S    *&amp;gt; 198.18.1.0/24 [10/0] via 198.18.0.130, sg0e0-cisco0&lt;br /&gt;
S    *&amp;gt; 198.18.3.0/24 [10/0] via 198.18.0.138, sg0e0-hp0&lt;br /&gt;
C    *&amp;gt; 198.18.4.0/24 is directly connected, sg0-e-link-lan&lt;br /&gt;
S    *&amp;gt; 198.18.10.0/25 [10/0] is directly connected, ssl.root&lt;br /&gt;
S    *&amp;gt; 198.18.11.0/25 [10/0] is directly connected, ssl.root&lt;br /&gt;
S    *&amp;gt; 198.18.13.0/25 [10/0] is directly connected, ssl.root&lt;br /&gt;
S    *&amp;gt; 198.18.13.128/25 [10/0] is directly connected, ssl.root&lt;br /&gt;
C    *&amp;gt; 217.193.240.160/29 is directly connected, vdom-wan1&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Folgende Optionen stehen weiter für das Commande &amp;lt;code&amp;gt;get router info routing-table&amp;lt;/code&amp;gt; zur Verfügung:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:50%&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
! style=&amp;quot;background-color: #c4dc92; text-align:left&amp;quot;| Parameter&lt;br /&gt;
! style=&amp;quot;background-color: #c4dc92; text-align:left&amp;quot;| Beschreibung&lt;br /&gt;
|-&lt;br /&gt;
|  details&lt;br /&gt;
|  Anzeigen der Detail-Informationen der Routing-Tabelle&lt;br /&gt;
|-&lt;br /&gt;
|  all&lt;br /&gt;
|  Anzeigen von allen Einträgen in der Routing-Tabelle&lt;br /&gt;
|-&lt;br /&gt;
|  rip&lt;br /&gt;
|  Anzeigen der RIP Routing-Tabelle&lt;br /&gt;
|-&lt;br /&gt;
|  ospf&lt;br /&gt;
|  Anzeigen der OSPF Routing-Tabelle&lt;br /&gt;
|-&lt;br /&gt;
|  bgp&lt;br /&gt;
|  Anzeigen der BGP Routing-Tabelle&lt;br /&gt;
|-&lt;br /&gt;
|  isis&lt;br /&gt;
|  Anzeigen der IS-IS Routing-Tabelle&lt;br /&gt;
|-&lt;br /&gt;
|  static&lt;br /&gt;
|  Statische Routing-Tabelle anzeigen&lt;br /&gt;
|-&lt;br /&gt;
| connected&lt;br /&gt;
|  zeigt die Routing-Tabelle der verbundenen Routen an&lt;br /&gt;
|-&lt;br /&gt;
| database&lt;br /&gt;
|  zeigt die Datenbank der Routing-Tabelle an (alle aktiven und passiven Routen)&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf einer FortiGate den Routing &amp;quot;cache&amp;quot; auflisten und aktualisieren? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Auf der FortiGate wird ein Cache angelegt. Dies bedeutet, dass wenn ein Routing Eintrag erstellt wird (wie zum Beispiel eine statische Route konfiguriert wird), so wird beim ersten Nutzen der Route im Hintergrund automatisch ein Eintrag im Cache angelegt. &lt;br /&gt;
Dadurch muss die FortiGate nicht jedes Mal die Routing Tabelle konsultieren, sondern erhält bei einer nächsten Anfrage die Routinginformationen schneller und direkter aus dem Cache.&lt;br /&gt;
Wenn ich sehen will, welche Routen im Cache sind kann ich folgenden Befehl verwenden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| &lt;br /&gt;
Konfiguration über CLI: '''diagnose ip rtcache list'''&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose ip rtcache list&lt;br /&gt;
&lt;br /&gt;
family=02 tab=254 vf=0 type=02 tos=0 flag=80000200&lt;br /&gt;
0.0.0.0@0-&amp;gt;198.18.0.1@64(root) gwy=0.0.0.0 prefsrc=198.18.0.1&lt;br /&gt;
ci: ref=1 lastused=1 expire=0 err=00000000 used=819 br=0 pmtu=16436&lt;br /&gt;
&lt;br /&gt;
family=02 tab=254 vf=0 type=03 tos=0 flag=90000200&lt;br /&gt;
193.193.135.65@5(wan1)-&amp;gt;193.193.135.95@64(root) gwy=0.0.0.0 prefsrc=0.0.0.0&lt;br /&gt;
ci: ref=1 lastused=220 expire=0 err=00000000 used=5 br=0 pmtu=1492&lt;br /&gt;
&lt;br /&gt;
family=02 tab=254 vf=0 type=02 tos=0 flag=80000200&lt;br /&gt;
193.193.135.65@5(wan1)-&amp;gt;193.193.135.66@64(root) gwy=0.0.0.0 prefsrc=193.193.135.66&lt;br /&gt;
ci: ref=3 lastused=0 expire=0 err=00000000 used=348 br=0 pmtu=1492&lt;br /&gt;
&lt;br /&gt;
family=02 tab=254 vf=0 type=01 tos=0 flag=00000200&lt;br /&gt;
198.18.3.1@0-&amp;gt;198.18.3.3@4(dmz) gwy=0.0.0.0 prefsrc=0.0.0.0&lt;br /&gt;
ci: ref=1 lastused=8 expire=0 err=00000000 used=952 br=0 pmtu=1500&lt;br /&gt;
&lt;br /&gt;
family=02 tab=254 vf=0 type=03 tos=0 flag=90000200&lt;br /&gt;
0.0.0.0@66(fortinet4intern)-&amp;gt;255.255.255.255@64(root) gwy=0.0.0.0 prefsrc=198.18.2.1&lt;br /&gt;
ci: ref=1 lastused=282 expire=0 err=00000000 used=0 br=0 pmtu=1500&lt;br /&gt;
&lt;br /&gt;
family=02 tab=254 vf=0 type=01 tos=0 flag=00000200&lt;br /&gt;
0.0.0.0@0-&amp;gt;193.193.135.65@5(wan1) gwy=0.0.0.0 prefsrc=193.193.135.66&lt;br /&gt;
ci: ref=1 lastused=0 expire=0 err=00000000 used=2109 br=0 pmtu=1492&lt;br /&gt;
&lt;br /&gt;
family=02 tab=254 vf=0 type=01 tos=0 flag=00000200&lt;br /&gt;
0.0.0.0@0-&amp;gt;193.193.135.65@5(wan1) gwy=0.0.0.0 prefsrc=193.193.135.66&lt;br /&gt;
ci: ref=1 lastused=0 expire=0 err=00000000 used=8022 br=0 pmtu=1492&lt;br /&gt;
&lt;br /&gt;
family=02 tab=254 vf=0 type=01 tos=0 flag=00000200&lt;br /&gt;
0.0.0.0@0-&amp;gt;198.18.3.3@4(dmz) gwy=0.0.0.0 prefsrc=198.18.3.1&lt;br /&gt;
ci: ref=1 lastused=4 expire=0 err=00000000 used=59 br=0 pmtu=1500&lt;br /&gt;
&lt;br /&gt;
family=02 tab=254 vf=0 type=03 tos=0 flag=90000200&lt;br /&gt;
198.18.2.2@66(fortinet4intern)-&amp;gt;198.18.2.127@64(root) gwy=0.0.0.0 prefsrc=0.0.0.0&lt;br /&gt;
ci: ref=1 lastused=135 expire=0 err=00000000 used=61 br=0 pmtu=1500&lt;br /&gt;
&lt;br /&gt;
family=02 tab=254 vf=0 type=01 tos=0 flag=00000200&lt;br /&gt;
198.18.2.1@0-&amp;gt;198.18.2.2@66(fortinet4intern) gwy=0.0.0.0 prefsrc=0.0.0.0&lt;br /&gt;
ci: ref=1 lastused=48 expire=0 err=00000000 used=22 br=0 pmtu=1500&lt;br /&gt;
&lt;br /&gt;
family=02 tab=254 vf=0 type=01 tos=0 flag=00000200&lt;br /&gt;
0.0.0.0@0-&amp;gt;198.18.0.90@7(internal1) gwy=0.0.0.0 prefsrc=198.18.0.1&lt;br /&gt;
ci: ref=1 lastused=3 expire=0 err=00000000 used=491 br=0 pmtu=1500&lt;br /&gt;
&lt;br /&gt;
family=02 tab=254 vf=0 type=02 tos=0 flag=80000200&lt;br /&gt;
198.18.3.2@4(dmz)-&amp;gt;198.18.3.1@64(root) gwy=0.0.0.0 prefsrc=198.18.3.1&lt;br /&gt;
ci: ref=3 lastused=13 expire=0 err=00000000 used=572 br=0 pmtu=1500&lt;br /&gt;
&lt;br /&gt;
family=02 tab=254 vf=0 type=02 tos=0 flag=80000200&lt;br /&gt;
198.18.2.2@66(fortinet4intern)-&amp;gt;198.18.2.1@64(root) gwy=0.0.0.0 prefsrc=198.18.2.1&lt;br /&gt;
ci: ref=10 lastused=0 expire=0 err=00000000 used=20 br=0 pmtu=1500&lt;br /&gt;
&lt;br /&gt;
family=02 tab=254 vf=0 type=01 tos=0 flag=00000200&lt;br /&gt;
198.18.3.1@0-&amp;gt;198.18.3.2@4(dmz) gwy=0.0.0.0 prefsrc=0.0.0.0&lt;br /&gt;
ci: ref=1 lastused=13 expire=0 err=00000000 used=660 br=0 pmtu=1500&lt;br /&gt;
&lt;br /&gt;
family=02 tab=254 vf=0 type=01 tos=0 flag=00000200&lt;br /&gt;
198.18.0.1@0-&amp;gt;198.18.0.90@7(internal1) gwy=0.0.0.0 prefsrc=0.0.0.0&lt;br /&gt;
ci: ref=1 lastused=1 expire=-2395 err=00000000 used=440 br=0 pmtu=1500&lt;br /&gt;
&lt;br /&gt;
family=02 tab=254 vf=0 type=02 tos=0 flag=80000200&lt;br /&gt;
198.18.3.3@4(dmz)-&amp;gt;198.18.3.1@64(root) gwy=0.0.0.0 prefsrc=198.18.3.1&lt;br /&gt;
ci: ref=3 lastused=4 expire=0 err=00000000 used=1 br=0 pmtu=1500&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
Der Cache selbst kann nicht direkt verändert oder manipuliert werden. Es ist auch nicht möglich einzelne Einträge aus dem Cache zu löschen.&lt;br /&gt;
Will man den Cache aktualisieren oder löschen so kann dies indirekt über das refreshen der Routing Tabelle vorgenommen werden. Mit diesem Kommando &amp;lt;code&amp;gt;execute router restart&amp;lt;/code&amp;gt; werden im Cache, wie auchim Kernel die Routing Informationen auf den neuesten Stand gebracht:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| &lt;br /&gt;
Konfiguration über CLI: '''execute router restart'''&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# execute router restart&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Aus diesem Grund wird empfohlen nach jeder Routing Änderungen diesen Befehl abzusetzen um gewährleisten zu können, dass alle Routing Informationen aller Routing Tabellen auf den neusten Stand gebracht wurden.&lt;br /&gt;
&lt;br /&gt;
=== Was ist eine Blackhole-Route? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Eine Blackhole-Route ist eine Route, die den gesammten, an sie gesendeten Datentraffic unterbindet. Dies funktioniert sehr ähnlich wie /dev/null in der Linux-Programmierung.&lt;br /&gt;
Blackhole-Routen werden verwendet, um Pakete zu entsorgen, anstelle auf verdächtige Anfragen zu reagieren. Dies bietet zusätzliche Sicherheit, da der Absender keine Informationen aus dem Destination-Netzwerk erhält.&lt;br /&gt;
&lt;br /&gt;
Blackhole-Routen können auch den Traffic in einem Subnetz einschränken. Wenn einige Subnetzadressen nicht verwendet werden, kann der Traffic zu diesen Adressen (Traffic, welcher gültig oder bösartig sein kann) an ein Blackhole-Route geleitet werden. So kann zusätzliche Sicherheit gewährleisten werden oder den Traffic zum Subnetz zu reduziert werden.&lt;br /&gt;
&lt;br /&gt;
Zum Beispiel bei einer IPSec Side-to-Side Verbindung wird, wenn das Tunnelinterface aktiv ist (und somit der VPN Tunnel up), ein Routing Eintrag erstellt. Wenn dieser Tunnel und somit auch das Tunnelinterface down geht, wird die nächste zutreffende Route für die Session genutzt. Meist ist dies die Default Route zum Standard Gateway. Dies bedeutet, dasss der Traffic welcher für die remote Lokation des Tunnels gedacht ist, ins Internet geroutet wird. Kommt jetzt das Tunnelinterface wieder hoch, bleibt die Session aber über den Standard Gateway aktiv.&lt;br /&gt;
Dieser Zustand bleibt solange bestehen bis diese Session nicht mehr aktiv ist oder manuell beendet wird.&lt;br /&gt;
Ein &amp;quot;Refreshing&amp;quot; der Routing Tabelle mit dem Befehl &amp;quot;execute router restart&amp;quot; löst dieses Problem nicht, weil durch dieses Kommando eine Session nicht beendet wird.&lt;br /&gt;
Die einzige Möglichkeit wäre, die Session manuell zu löschen. &lt;br /&gt;
Jetzt kommt die Blackhole-Route ins Spiel. Die Blackhole-Route wird das Netz an ein Nulldevice routen. Eine Blackhole-Route muss mit einer grösseren Distanz konfiguriert werden, als die anderen Routen. Empfohlen wird die Distanz 254 zu wählen.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Im Menu ''Netzwork -&amp;gt; Static Routes'' [[File:createnew.jpg|link=]]&lt;br /&gt;
# Destinations Netzwerk konfigurieren&lt;br /&gt;
# Interface auf ''Blackhole'' wählen&lt;br /&gt;
# Administrative Distance muss höher als die eigentliche Route sein. Wir empfehlen den Wert 254 zu nehmen.&lt;br /&gt;
# Kommentare schaffen Klarheit&lt;br /&gt;
# Status enable um die Route aktiv zu schalten&lt;br /&gt;
# mit OK die Route einrichten.&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2542.jpg|link=]]&lt;br /&gt;
|- &lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config router static&lt;br /&gt;
edit [ID] -&amp;gt; Route ID angeben z.B 1&lt;br /&gt;
set dst 172.16.16.0 255.255.255.0&lt;br /&gt;
set distance 254&lt;br /&gt;
set comment &amp;quot;Blackhole Route 172.16.16.0/24&amp;quot;&lt;br /&gt;
set blackhole enable&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''Statische Route 172.16.16.0/24 auf Tunnel Interface aktiv:'''&lt;br /&gt;
&lt;br /&gt;
Wir haben ein VPN-Tunnel welcher das Netz 172.16.16.0/24 auf das Tunnel Interface ''vpn_to_sideB'' routet. Wenn wir die Routingtabelle anschauen, sehen wir dass dieses Netz 172.16.16.0/24 auf das Interface ''vpn_to_sideB'' mit der Distanz 10 geroutet wird. &lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1200px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
# Gehe ins Menu ''Monitor -&amp;gt; Routing Monitor''&lt;br /&gt;
 [[datei:Fortinet-2543.jpg]]&lt;br /&gt;
|- style=&amp;quot;background-color: #c4dc92;&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;!-- CLI Start --&amp;gt;&lt;br /&gt;
 '''get router info routing-table all'''&lt;br /&gt;
 &lt;br /&gt;
 Routing table for VRF=0&lt;br /&gt;
 Codes: K - kernel, C - connected, S - static, R - RIP, B - BGP&lt;br /&gt;
        O - OSPF, IA - OSPF inter area&lt;br /&gt;
        N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2&lt;br /&gt;
        E1 - OSPF external type 1, E2 - OSPF external type 2&lt;br /&gt;
        i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, ia - IS-IS inter area&lt;br /&gt;
        * - candidate default&lt;br /&gt;
 &lt;br /&gt;
 S*      0.0.0.0/0 [1/0] via 198.18.0.1, wan1&lt;br /&gt;
 &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;S       172.16.16.0/24 ['''10'''/0] is directly connected, '''vpn_to_sideB'''&amp;lt;/span&amp;gt;&lt;br /&gt;
 C       192.168.2.0/24 is directly connected, internal&lt;br /&gt;
 C       198.18.0.0/27 is directly connected, wan1&lt;br /&gt;
&amp;lt;!-- CLI End --&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''Statische Route 172.16.16.0/24 auf Tunnel Interface aktiv:'''&lt;br /&gt;
&lt;br /&gt;
Jetzt wird der VPN-Tunnel unterbrochen und das Tunnel Interface ''vpn_to_sideB'' wird inaktiv. Wenn wir jetzt keine default Route hätten, würde das Netz 172.16.16.0/24 auf den default Gateway (198.18.0.1) geroutet. Da wir jetzt aber die Blackhole-Route für die 172.16.16.0/24, mit der Distanz 254 konfiguriert haben, sehen wir in der Routingtabelle, dass der ganze Traffic zum Destinations Netz 172.16.16.0/24 auf das Blackhole Interface routet wird:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1200px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
# Gehe ins Menu ''Monitor -&amp;gt; Routing Monitor''&lt;br /&gt;
[[datei:Fortinet-2544.jpg]]&lt;br /&gt;
|- style=&amp;quot;background-color: #c4dc92;&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;!-- CLI Start --&amp;gt;&lt;br /&gt;
 '''get router info routing-table all'''&lt;br /&gt;
 &lt;br /&gt;
 Routing table for VRF=0&lt;br /&gt;
 Codes: K - kernel, C - connected, S - static, R - RIP, B - BGP&lt;br /&gt;
        O - OSPF, IA - OSPF inter area&lt;br /&gt;
        N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2&lt;br /&gt;
        E1 - OSPF external type 1, E2 - OSPF external type 2&lt;br /&gt;
        i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, ia - IS-IS inter area&lt;br /&gt;
        * - candidate default&lt;br /&gt;
 &lt;br /&gt;
 S*      0.0.0.0/0 [1/0] via 198.18.0.1, wan1&lt;br /&gt;
 &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;S       172.16.16.0/24 ['''254'''/0] is a summary, '''Null'''&amp;lt;/span&amp;gt;&lt;br /&gt;
 C       192.168.2.0/24 is directly connected, internal&lt;br /&gt;
 C       198.18.0.0/27 is directly connected, wan1&lt;br /&gt;
&amp;lt;!-- CLI End --&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Wenn ich die ganze Routing Tabelle anschaue (auch mit den inaktiven Routen) sehe ich beide Routen auf die Adresse 172.16.16.0/24. Die Route welche mit einem '''*''' markiert wird, ist die aktive Route.&lt;br /&gt;
&lt;br /&gt;
 '''get router info routing-table database'''&lt;br /&gt;
 Routing table for VRF=0&lt;br /&gt;
 Codes: K - kernel, C - connected, S - static, R - RIP, B - BGP&lt;br /&gt;
        O - OSPF, IA - OSPF inter area&lt;br /&gt;
        N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2&lt;br /&gt;
        E1 - OSPF external type 1, E2 - OSPF external type 2&lt;br /&gt;
        i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, ia - IS-IS inter area&lt;br /&gt;
        &amp;gt; - selected route, * - FIB route, p - stale info&lt;br /&gt;
 &lt;br /&gt;
 S    *&amp;gt; 0.0.0.0/0 [1/0] via 198.18.0.1, wan1&lt;br /&gt;
 S       172.16.16.0/24 ['''10'''/0] is directly connected, '''vpn_to_sideB''' inactive  --&amp;gt; Die Route auf das Tunnel Interface ist inaktiv&lt;br /&gt;
 S    *&amp;gt; 172.16.16.0/24 ['''254'''/0] is a summary, '''Null'''                           --&amp;gt; Die Route auf das Null Device (Blackhole) ist aktiv  &lt;br /&gt;
 C    *&amp;gt; 192.168.2.0/24 is directly connected, internal&lt;br /&gt;
 C    *&amp;gt; 198.18.0.0/27 is directly connected, wan1&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #DE8A2E;&amp;quot;| &amp;lt;span&amp;gt;[[File:tipp.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #ffe29b&amp;quot;|&lt;br /&gt;
Grundsätzlich kann man auf jeder FortiGate die privaten IP Ranges auf eine Blackhole-Route konfigurieren. Mit diesen drei Routen kann so jeglicher Traffic, welcher in das Public WAN (INTERNET) geroutet wird, direkt abgefangen werden. &lt;br /&gt;
&lt;br /&gt;
Für folgende private Netze kann also eine Blackhole Route defaultmässig eingerichtet werden:&lt;br /&gt;
&lt;br /&gt;
'''Private Netze Gemäss RFC1918:'''  &lt;br /&gt;
* 10.0.0.0/8 &lt;br /&gt;
* 172.16.0.0/12 &lt;br /&gt;
* 192.168.0.0/16&lt;br /&gt;
&lt;br /&gt;
Siehe auch : https://tools.ietf.org/html/rfc1918&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config router static&lt;br /&gt;
edit 100&lt;br /&gt;
set dst 10.0.0.0/8&lt;br /&gt;
set distance 254&lt;br /&gt;
set comment &amp;quot;Blackhole 10.0.0.0/8 - RFC1918&amp;quot;&lt;br /&gt;
set blackhole enable&lt;br /&gt;
next&lt;br /&gt;
edit 101&lt;br /&gt;
set dst 172.16.0.0/12&lt;br /&gt;
set distance 254&lt;br /&gt;
set comment &amp;quot;Blackhole 172.16.0.0/12 -RFC1918&amp;quot;&lt;br /&gt;
set blackhole enable&lt;br /&gt;
next&lt;br /&gt;
edit 102&lt;br /&gt;
set dst 168.168.0.0/16&lt;br /&gt;
set distance 254&lt;br /&gt;
set comment &amp;quot;Blackhole 192.168.0.0/16-RFC1918&amp;quot;&lt;br /&gt;
set blackhole enable&lt;br /&gt;
next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Weitere Informationen betreffend privatem IP Adress-Bereich siehe auch: https://de.wikipedia.org/wiki/Private_IP-Adresse&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #f8e7ea;&amp;quot;| &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;[[File:achtung.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
Wenn ein Class D (Verwendung für Multicast-Anwendungen) oder Class E Netz (reserviert für zukünftige Zwecke) in eine Blackhole-Route konfiguriert werden soll, wird dies von der FortiGate nicht unterstützt. &lt;br /&gt;
&lt;br /&gt;
Weitere Infos über die Netzklassen : https://de.wikipedia.org/wiki/Netzklasse&lt;br /&gt;
&lt;br /&gt;
'''Beispiel in der CLI:'''&lt;br /&gt;
&lt;br /&gt;
 config router static &lt;br /&gt;
 edit 0&lt;br /&gt;
 new entry '0' added&lt;br /&gt;
 set blackhole enable &lt;br /&gt;
 set distance 254&lt;br /&gt;
 set dst 224.0.0.0/3&lt;br /&gt;
 &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;ip address must be a class A, B, or C ip&lt;br /&gt;
 value parse error before '224.0.0.0/3'&lt;br /&gt;
 Command fail. Return code -8&amp;lt;/span&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich das Swisscom TV über die FortiGate betreiben? ===&lt;br /&gt;
&lt;br /&gt;
''' ARTIKEL NOCH IN BEARBEITUNG und nicht VOLLSTÄNDIG''' &amp;lt;br&amp;gt;&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Um das Swisscom TV über die FortiGate zu routen müssen Multicast Routen eingerichtet werden. Wir gehen in diesem Fall von folgendem Szenario aus: Wir haben einen Swisscom Router, eine FortiGate und die Swisscom TV Box. Wir wollen die FortiGate zwischen dem Router und der TV-Box dazwischen als Perimeter Firewall schalten. Dafür müssen wir auf dem Swisscom Router die &amp;quot;DMZ&amp;quot; Funktion aktiveren und sämtlichen eingehenden Traffic auf die FortiGate weiterleiten. Zwischen der FortiGate und dem Swisscom Router konfigurieren wir ein Transit Netz. Jetzt haben wir sämtlichen Traffic (ausser die Telefone welche direkt am Router angehängt sind) auf der FortiGate. Jetzt können auf der FortiGate die Multicast Policies konfiguriert werden und das Swisscom TV läuft.&lt;br /&gt;
In dieser Anleitung zeige ich ein praktisches Beispiel wie man das konfigurieren könnte:&lt;br /&gt;
&lt;br /&gt;
Als erstes auf dem Swisscom Router folgende Konfigurationen vornehmen:&lt;br /&gt;
&lt;br /&gt;
DMZ Funktion einschalten und auf die FortiGate weiterleiten.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
! style=&amp;quot;background-color: #c4dc92; text-align:left&amp;quot;| '''Konfiguration WebGui Swisscom Router'''&lt;br /&gt;
|-&lt;br /&gt;
| [[file:Fortinet-1988.jpg|link=]] &lt;br /&gt;
Um sämtlichen eingehenden Traffic auf die FortiGate weiter zu leiten, muss auf dem Swisscom Router die DMZ Funktion aktiviert werden. Als Destination wird die FortiGate ausgewählt. &lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Wir nutzen auf der FortiGate auf dem internal Interface (LAN) den DHCP Dienst. Damit die Swisscom TV Box immer die selbe IP Adresse bekommt, konfigurieren wir eine MAC Reservierung:&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-1989.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system dhcp server&lt;br /&gt;
edit 1&lt;br /&gt;
config reserved-address&lt;br /&gt;
edit 1&lt;br /&gt;
set ip 10.60.60.10&lt;br /&gt;
set mac 48:8d:XX:XX:XX:XX&lt;br /&gt;
set description &amp;quot;swisscom TV Box&amp;quot;&lt;br /&gt;
next&lt;br /&gt;
end&lt;br /&gt;
next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Auf der FortiGate erfassen wir ein Adressen Objekt für die Swisscom TV Box (in unserem Fall 10.60.60.10/32)&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-1990.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall address&lt;br /&gt;
edit &amp;quot;h_swisscomTV-10.60.60.10-32&amp;quot;&lt;br /&gt;
set comment &amp;quot;Swisscom TV Device&amp;quot;&lt;br /&gt;
set color 3&lt;br /&gt;
set subnet 10.60.60.10 255.255.255.255&lt;br /&gt;
next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nun muss auf der FortiGate das Multicast Routing ausgeschaltet oder überprüft werden dass dieses ausgeschaltet ist:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config router multicast&lt;br /&gt;
set multicast-routing disable&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Die Multicast Weiterleitung konfigurieren:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system settings&lt;br /&gt;
set multicast-forward enable&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Wir wollen verhindern, dass die FortiGate bei den weitergeleiteten Multicast Paketen den TTL Wert nicht erhöht:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system settings&lt;br /&gt;
set mutlicast-ttl-notchange enable&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt; &lt;br /&gt;
&lt;br /&gt;
Im nächsten Schritt müssen zwei Multicast Regeln konfiguriert werden. Damit wir im WebGui die Option sehen, muss diese eventuell noch aktiviert werden:&lt;br /&gt;
&lt;br /&gt;
Policy&amp;amp;Objects -&amp;gt; Mutlicast Polciy -&amp;gt; Create New+&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-1991.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
Jetzt müssen wir zwei Multicast Adress-Objekte für 224.0.0.0 - 224.255.255.255 und 239.0.0.0 - 239.255.255.255 erstellen.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:50%&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
! style=&amp;quot;background-color: #c4dc92; text-align:left&amp;quot;| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
! style=&amp;quot;background-color: #c4dc92; text-align:left&amp;quot;| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
Menu:'''Policy &amp;amp; Objects -&amp;gt; Addresses -&amp;gt; Create New+ -&amp;gt; Category Multicast Address'''&amp;lt;br&amp;gt;&lt;br /&gt;
[[file:Fortinet-1992.jpg|link=]] &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall multicast-address&lt;br /&gt;
    edit &amp;quot;mc-swisscom_224.0.0.0-224.255.255.255&amp;quot;&lt;br /&gt;
        set start-ip 224.0.0.0&lt;br /&gt;
        set end-ip 224.255.255.255&lt;br /&gt;
        set color 26&lt;br /&gt;
    next&lt;br /&gt;
    edit &amp;quot;mc-swisscom_239.0.0.0-239.255.255.255&amp;quot;&lt;br /&gt;
        set start-ip 239.0.0.0&lt;br /&gt;
        set end-ip 239.255.255.255&lt;br /&gt;
        set color 26&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Regel 1:&lt;br /&gt;
von 0.0.0.0/0 zu den Multicast Adressen&lt;br /&gt;
SNAT in dieser Regel nicht aktivieren.&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-1994.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
Regel 2:&lt;br /&gt;
Von der Swisscom TV Box zu den Multicast Adressen &amp;lt;br&amp;gt;&lt;br /&gt;
SNAT muss in dieser Regel aktiviert werden&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-1995.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
Nun sollte das Swisscom TV über die FortiGate funktionieren.&lt;br /&gt;
&lt;br /&gt;
== SD-WAN ==&lt;br /&gt;
Dieser Artikel beschreibt, wie Sie eine Hilfssitzung mit ECMP oder SD-WAN aktivieren können.&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich für ECMP oder SD-WAN Hilfesession (Auxiliary-session) auf der FortiGate aktivieren? ===&lt;br /&gt;
[[File:fortiOS62.png|25px|link=]]  [[File:fortiOS64.png|25px|link=]] ]]&lt;br /&gt;
&lt;br /&gt;
Wenn wir [[FortiGate:FAQ#Was_bedeutet_der_Begriff_ECMP_beim_Routing.3F|ECMP]] oder SD-WAN benutzen, sind mehrere Interfaces für den eingehenden oder ausgehenden Traffic definiert. Dies bedeutet, dass der Traffic eingehend oder ausgehend auf einem anderen Interface stattfinden kann. Wenn der Datentraffic wieder von der FortiGate ausgeht, versucht er einer bestehenden TCP Session zu entsprechen. Diese TCP-Session wird aber fehlschlagen, da sich das Interface für den eingehenden Datentraffic geändert hat. &lt;br /&gt;
Default mässig wird nur eine Session zur Abwicklung des Datentraffics verwendet. Jede Änderung auf dem eingehenden Interface (Orginal/Antwort) führt zu einer dirty Session und wird verworfen.&lt;br /&gt;
Aktiviert man die &amp;lt;code&amp;gt;auxiliary-session&amp;lt;/code&amp;gt; Funkion wird eine Multisession aktivert. Dies bedeutet dass eine ''Hauptsession'' und ''Hilfssesions'' (verschiedene eingehende Interfaces) gibt um den Traffic zu handeln.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:100%&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
 id=20085 trace_id=10 func=print_pkt_detail line=5501 msg=&amp;quot;vd-root:0 received a packet(proto=6, 172.22.4.99:47287-&amp;gt;172.23.4.100:443) from vlan4. flag [S], seq 3291199818, ack 0, win 65535&amp;quot;&lt;br /&gt;
 id=20085 trace_id=10 func=init_ip_session_common line=5666 msg=&amp;quot;allocate a new session-000015a7&amp;quot;&lt;br /&gt;
 id=20085 trace_id=10 func=vf_ip_route_input_common line=2596 msg=&amp;quot;find a route: flag=04000000 gw-80.78.133.251 via tun1&amp;quot;&lt;br /&gt;
 id=20085 trace_id=10 func=fw_forward_handler line=771 msg=&amp;quot;Allowed by Policy-14: SNAT&amp;quot;&lt;br /&gt;
 id=20085 trace_id=10 func=ids_receive line=289 msg=&amp;quot;send to ips&amp;quot;&lt;br /&gt;
 id=20085 trace_id=10 func=__ip_session_run_tuple line=3286 msg=&amp;quot;SNAT 172.22.4.99-&amp;gt;192.168.1.1:47287&amp;quot;&lt;br /&gt;
 id=20085 trace_id=10 func=ipsecdev_hard_start_xmit line=777 msg=&amp;quot;enter IPsec interface-tun1&amp;quot;&lt;br /&gt;
 id=20085 trace_id=10 func=esp_output4 line=904 msg=&amp;quot;IPsec encrypt/auth&amp;quot;&lt;br /&gt;
 id=20085 trace_id=11 func=print_pkt_detail line=5501 msg=&amp;quot;vd-root:0 received a packet(proto=6, 172.22.4.99:47287-&amp;gt;172.23.4.100:443) from vlan4. flag [.], seq 3291199819, ack 1663915319, win 1034&amp;quot;&lt;br /&gt;
 id=20085 trace_id=11 func=resolve_ip_tuple_fast line=5581 msg=&amp;quot;Find an existing session, id-000015a7, original direction&amp;quot;&lt;br /&gt;
 id=20085 trace_id=11 func=ids_receive line=289 msg=&amp;quot;send to ips&amp;quot;&lt;br /&gt;
 id=20085 trace_id=11 func=ip_session_core_in line=6275 msg=&amp;quot;&amp;lt;span style=&amp;quot;background-color: #FFD700;&amp;quot;&amp;gt;outgoing dev changed:44-&amp;gt;42 dir=original, drop&amp;lt;/span&amp;gt;&amp;quot;&lt;br /&gt;
 id=20085 trace_id=12 func=print_pkt_detail line=5501 msg=&amp;quot;vd-root:0 received a packet(proto=6, 172.22.4.99:47287-&amp;gt;172.23.4.100:443) from vlan4. flag [.], seq 3291199819, ack 1663915319, win 1034&amp;quot;&lt;br /&gt;
 id=20085 trace_id=12 func=vf_ip_route_input_common line=2596 msg=&amp;quot;find a route: flag=04000000 gw-192.168.1.1 via tun1&amp;quot;&lt;br /&gt;
 id=20085 trace_id=12 func=fw_forward_dirty_handler line=385 msg=&amp;quot;&amp;lt;span style=&amp;quot;background-color: #FFD700;&amp;quot;&amp;gt;no session matched&amp;lt;/span&amp;gt;&amp;quot;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Default mässig ist die Funktion deaktiviert. Dies können wir auch über die CLI wie folgt ermitteln:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1000px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system settings&lt;br /&gt;
# show full-configuration | grep aux&lt;br /&gt;
# set auxiliary-session disable&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
Die Funktion kann wie folgt eingeschaltet werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1000px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system settings&lt;br /&gt;
# set auxiliary-session enable&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&amp;lt;!-- Referenz: https://docs.fortinet.com/document/fortigate/6.2.3/technical-tip-enabling-auxiliary-session-with-ecmp-or-sd-wan/19/fd47765 --&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===Welche OIDs gibt es im Zusammenhang mit dem Link Monitor um den SD-WAN Status abzufragen? ===&lt;br /&gt;
&lt;br /&gt;
Folgende OIDs gibt es welche den Status vom Link Monitor angeben:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:50%&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
! style=&amp;quot;background-color: #c4dc92; text-align:left&amp;quot;| OID&lt;br /&gt;
! style=&amp;quot;background-color: #c4dc92; text-align:left&amp;quot;| Beschreibung&lt;br /&gt;
|-&lt;br /&gt;
| .1.3.6.1.4.1.12356.101.4.8.2     || fgLinkMonitorTable &lt;br /&gt;
|-&lt;br /&gt;
| .1.3.6.1.4.1.12356.101.4.8.2.1.1 || fgLinkMonitorID &lt;br /&gt;
|-&lt;br /&gt;
| .1.3.6.1.4.1.12356.101.4.8.2.1.2 || fgLinkMonitorName &lt;br /&gt;
|-&lt;br /&gt;
| .1.3.6.1.4.1.12356.101.4.8.2.1.3 || fgLinkMonitorState &lt;br /&gt;
|-&lt;br /&gt;
| .1.3.6.1.4.1.12356.101.4.8.2.1.4 || fgLinkMonitorLatency &lt;br /&gt;
|-&lt;br /&gt;
| .1.3.6.1.4.1.12356.101.4.8.2.1.5 || fgLinkMonitorJitter &lt;br /&gt;
|-&lt;br /&gt;
| .1.3.6.1.4.1.12356.101.4.8.2.1.6 || fgLinkMonitorPacketSend &lt;br /&gt;
|-&lt;br /&gt;
| .1.3.6.1.4.1.12356.101.4.8.2.1.7 || fgLinkMonitorPacketRecv &lt;br /&gt;
|-&lt;br /&gt;
| .1.3.6.1.4.1.12356.101.4.8.2.1.8 || fgLinkMonitorPacketLoss &lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Kann eine FG-90D in die die neue SD-WAN Orchestration eingebunden werden? ===&lt;br /&gt;
[[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
SD-WAN Orchestration kann mit der FG90D aktuell nicht genutzt werden, da dieses Modell aktuell noch nicht unterstützt wird: &lt;br /&gt;
 https://docs.fortinet.com/document/fortimanager/6.4.1/sd-wan-orchestrator-release-notes/798783/supported-fortigate-models&lt;br /&gt;
&lt;br /&gt;
== Policy Routing ==&lt;br /&gt;
&lt;br /&gt;
== Email Service ==&lt;br /&gt;
=== Wie kann auf einer FortiGate den &amp;quot;Email-Service&amp;quot; konfigurieren? ===&lt;br /&gt;
&lt;br /&gt;
Im FortiOS bezeichnet die &amp;quot;Email Service&amp;quot; Funktion die Konfiguration eines SMTP Servers. Ein Email Server auf der FortiGate wird für verschiedene Funktionen benötigt:&lt;br /&gt;
* Alert Email&lt;br /&gt;
* Two-Factor Authentifizierung&lt;br /&gt;
* Wireless Guest-Provisioning &lt;br /&gt;
&lt;br /&gt;
Der &amp;quot;Email-Service&amp;quot; wird über das Web-GUI folgendermassen konfiguriert:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Menu: ''System &amp;gt; Settings -&amp;gt; Email Service'' (6.2)&amp;lt;br&amp;gt;&lt;br /&gt;
# Um einen eigenen E-Mail Server zu konfigurieren, muss ''Use custom settings'' eingeschaltet werden. &lt;br /&gt;
# Im Feld ''SMTP Server'' FQDN Adresse des Mailservers angeben.&lt;br /&gt;
# Unter &amp;quot;Port&amp;quot; kann kann der Mail-Port angepasst werden, falls er vom Default Wert abweicht.&lt;br /&gt;
# wenn notwendig kann ''Authentication'' aktivieret werden und Username mit Passwort für den Mailserver angeben.&lt;br /&gt;
# ''Security Mode'' wählen &lt;br /&gt;
## '''None''' = SMTP default Port TCP 25&lt;br /&gt;
## '''SMTPS''' = SSL/TLS default TCP 465&lt;br /&gt;
## '''START TLS''' (SMTP und TLS default Port TCP 587)&lt;br /&gt;
# ''Default Reply to'' Wird die Emai-Adresse angegeben, welche als Absender fungiert.&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2659.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system email-server&lt;br /&gt;
# set type custom&lt;br /&gt;
# set reply-to [Absender Email Adresse]&lt;br /&gt;
# set server [FQDN SMTP Server]&lt;br /&gt;
# set port [Gebe einen entsprechenden Port an zBsp &amp;quot;25&amp;quot;]&lt;br /&gt;
# set source-ip [Optional gebe eine Source IPv4 Adresse an für den Absender der SMTP Nachricht]&lt;br /&gt;
# set source-ip6 [Optional gebe eine Source IPv6 Adresse an für den Absender der SMTP Nachricht]&lt;br /&gt;
# set authentication [enable | disable]&lt;br /&gt;
# set username [Username für die Authentifizierung]&lt;br /&gt;
# set password [Passwort für die Authentifizierung]&lt;br /&gt;
# set validate-server [enable| disable]&lt;br /&gt;
# set security [none | smtps | starttls]&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Es ist auch möglich von Fortinet den SMTP Server zu benutzen:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# ''Use custom settings'' deaktivieren&lt;br /&gt;
# ''Default Reply To'' wird die Absender Email Adresse angegeben.&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2660.jpg|750px|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system email-server&lt;br /&gt;
# set reply-to [Absender Email Adresse]&lt;br /&gt;
# set server &amp;quot;notification.fortinet.net&amp;quot;&lt;br /&gt;
# set port 465&lt;br /&gt;
# set Security smtps&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Zwei Faktor Authentifizierung ==&lt;br /&gt;
=== Wie kann ich die Timeouts für die 2FA Dienste auf der FortiGate anpassen? ===&lt;br /&gt;
[[File:fortiOS56.png|25px|link=]]  [[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Wenn das SSL-VPN mit Zwei-Faktor-Authentifizierungen(2FA) wie ''E-Mail, SMS, FortiToken'' konfiguriert ist, kann unter Umständen ein längerer Token-Ablauf des Timers erforderlich sein, als jener der Standardeinstellung von 60 Sekunden.&lt;br /&gt;
Die Ablaufzeiten können wie folgt konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1000px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system global&lt;br /&gt;
# set two-factor-ftk-expiry [Zeit in Sekunden]    -&amp;gt; FortiToken Session Timeout &lt;br /&gt;
# set two-factor-ftm-expiry [Zeit in Sekunden]    -&amp;gt; FortiToken Mobile Session Timeout &lt;br /&gt;
# set two-factor-sms-expiry [Zeit in Sekunden]    -&amp;gt; SMS Session Timeout&lt;br /&gt;
# set two-factor-fac-expiry [Zeit in Sekunden]    -&amp;gt; FortiAuthenticator Token Session Timeout&lt;br /&gt;
# set two-factor-email-expiry [Zeit in Sekunden]  -&amp;gt; Email Session Timeout&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Während diese Timer für die Token selbst gelten (und die Token-Codes so lange gültig bleiben, wie sie konfiguriert sind), muss beim SSL-VPN jedoch nicht für die gesamte Dauer der Gültigkeit der Token akzeptieren.&lt;br /&gt;
Um sicherzustellen, dass SSL-VPN die Token akzeptiert, muss ein weiterer Zeitgeber konfiguriert werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system global&lt;br /&gt;
# set remoteauthtimeout [1-300s]&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
Die maximal konfigurierbare Zeitüberschreitung hierfür beträgt 5 Minuten.&lt;br /&gt;
Das SSL-VPN wartet maximal 5 Minuten auf die Bereitstellung eines gültigen Token-Codes, bevor die Verbindung beendet wird, auch wenn der Token-Code länger gültig ist.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #DE8A2E;&amp;quot;| &amp;lt;span&amp;gt;[[File:tipp.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #ffe29b&amp;quot;|&lt;br /&gt;
Die &amp;lt;code&amp;gt;remoteauthtimout&amp;lt;/code&amp;gt; Einstellung zeigt nicht nur an, wie lange SSL-VPN auf die Bereitstellung des Token wartet, sondern auch auf andere Remote-Authentifizierungen, wie zum Beispiel die Authentifizierung von LDAP, RADIUS usw.&lt;br /&gt;
&lt;br /&gt;
Das bedeutet, dass wenn der Timer erhöht wird, die FortiGate beinträchtig werden kann. Der Server ist nicht erreichbar, wenn der erhöhte Timer zu lange benötigt, um die FortiGate zu erreichen.&lt;br /&gt;
|}&lt;br /&gt;
----&lt;br /&gt;
'''FortiGate und FortiAuthentikator:'''&lt;br /&gt;
 &lt;br /&gt;
Was auch beachtet werden muss ist, dass wenn mit einem FortiAuthenticator gearbeitet wird, dieser auch einen Timer für die Token hat.&lt;br /&gt;
Die FortiGate verwendet die RADIUS-Authentifizierung für die SSL-VPN-Benutzerauthentifizierung. Der FortiAuthenticator wird als RADIUS-Server verwendet. Um die Sicherheitsstufen zu verstärken, ist FortiAuthenticator so konfiguriert, dass für eine erfolgreiche Authentifizierung eine Zwei-Faktor-Authentifizierung (2FA) erforderlich ist. &lt;br /&gt;
Der FortiAuthenticator verfügt über mehrere Optionen, um 2FA von einem Benutzer zu verlangen. Diese können Hardware FortiToken, FortiToken Mobile, Mail oder SMS-Dienste sein.&lt;br /&gt;
Bei den letzteren beiden kann es zu Zeitüberschreitungen kommen. Standardmässig erwartet FortiAuthenticator den Token-Code nach 60 Sekunden. Dieser Wert kann angepasst werden.&lt;br /&gt;
Es reicht jedoch nicht aus, nur das Timeout im FortiAuthenticator zu ändern, da die FortiGate auch einen eigenen Timeout-Wert hat. Man muss diesen Wert also auch ändern, wenn man die Zeit zwischen der Eingabe von Benutzername/Passwort und Token-Code erhöhen möchten. Die Timer sind auf der FotiGate wie oben erklärt, anpassbar.&lt;br /&gt;
&lt;br /&gt;
Auf dem FortiAuthentikator kann das unter folgendem Menue konfiguriert werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration im FortiAuthenticator 6.x:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Über das Menue ''User Account Policies -&amp;gt; Tokens'' können die Timeouts konfiguriert werden:&lt;br /&gt;
# Im Feld FortiToken der Menue-Punkt ''TOTP authentication window'' kann der Wert für die FortiToken Timeouts konfiguriert werden. Default ist 1 Minute eingestellt. Möglich ist 1 Minute - 60 Minuten.&lt;br /&gt;
# Unter Email/SMS kann der Token Timeout in Sekunden (10-3600) angepasst werden.&lt;br /&gt;
 [[File:Fortinet-2676.jpg|550px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf einer FortiGate einen SMS Service / Provider konfigurieren? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Wenn auf einer FortiGate eine Two-Factor Authentication konfiguriert wird, so soll basierend auf ODA (On-Demand Authentication) muss ein entsprechender SMS Service resp. Provider konfiguriert werden. Per Standard steht auf einer FortiGate ein FortiGuard SMS Provider zur Verfügung jedoch ist dieser FortiGuard SMS Provider nicht in FortiCare und/oder FortiGuard enthalten. Bei diesem FortiGuard SMS Provider handelt es sich um den Amerikanischen SMS Provider Clickatell.&lt;br /&gt;
&lt;br /&gt;
Anstelle des FortiGuard SMS Services kann auch ein lokaler SMS Provider gewählt werden. Dabei muss beachtet werden, dass der SMS Provider einen SMS Versandt über EMail unterstützt. Grund ist, dass die FortiGate kein SMS Versand über HTTP/S GET und POST unterstützt. Ein paar SMS-Provider welche wir empfehlen:&lt;br /&gt;
&lt;br /&gt;
* Swisscom (@sms.ip-plus.net)&lt;br /&gt;
* F24 (Dolphin) (https://www.f24.com/tochtergesellschaften/f24-schweiz-ag/)&lt;br /&gt;
* Truesenses (http://www.truesenses.com/)&lt;br /&gt;
&lt;br /&gt;
Da der SMS Versand über den Email Service durchgeführt wird, gilt die Konfiguration eines Email Service als Voraussetzung für die Konfiguration eines SMS Service. Wie der Email Service zu konfigurieren ist siehe nachfolgender Artikel: [[FortiGate:FAQ#Wie_kann_auf_einer_FortiGate_den_.22Email_Service.22_konfigurieren.3F|Email Service auf der FortiGate konfigurieren.]]&lt;br /&gt;
Danach sind die Voraussetzungen gegeben einen SMS Service respektive Provider auf der FortiGate zu konfigurieren. Die Konfiguration kann über CLI durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system sms-server&lt;br /&gt;
# edit [Name des Service/Provider zB &amp;quot;swisscom&amp;quot;]&lt;br /&gt;
# set mail-server [FQDN des Mail Server für SMS Versandt zB &amp;quot;sms.ip-plus.net&amp;quot;]&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Wird ein User lokal erfasst und dieser mittels SMS eine Two-Factor Authentifizierung aktiviert werden muss für, diesen User eine entsprechende Mobile Nummer definiert werden. Wird über einen Service auf der FortiGate eine Two-Factor Authentifizierung ausgelöst so wird im Hintergrund über den definierten SMS Service/Provider der für die Mobiel Nummer konfiguriert wurde ein Email generiert in folgender Form: &amp;lt;code&amp;gt;[Land][Vorwahl][Mobile Nummer]@[FQDN des Mail Server für SMS Versandt] &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Siehe auch: [[FortiGate:FAQ#Wie_er.C3.B6ffne_ich_einen_User_mit_Zweifaktor_Authentifizierung_.C3.BCber_SMS.3F| Wie konfiguriere ich einen User mit SMS Zweifaktor Authentifizierung?]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich den Lizenzkey für den FortiGuard SMS Service auf der FortiGate einlesen? ===&lt;br /&gt;
&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Auf der FortiGate kann ich Two Factor Authentifizierung einrichten. Es gibt die Möglichkeit von Fortinet selber einen SMS Dienst zu erwerben. Die SMS werden von der FortiGuard her ausgelöst. Diese Lizenz enthält jeweils 100 SMS. &lt;br /&gt;
Der Artikel welcher hierfür erworben werden kann:&lt;br /&gt;
&lt;br /&gt;
'''SMS-ELIC-100''' FortiSMS - License for 100 SMS text messages&lt;br /&gt;
&lt;br /&gt;
Der Lizenz Key kann über folgenden Befehl auf die FortiGate eingelesen werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1000px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# execute fortiguard-message add xxxx-xxxx-xxxx-xxxx-xxxx ---&amp;gt; Den Aktivierungs Code der SMS Lizenz gemäss erhaltenem Dokument einfügen. &lt;br /&gt;
# execute fortiguard-message update &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Das Guthaben kann wie folgt über die CLI abgefragt werden: '''execute fortiguard-message info'''&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1000px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# execute fortiguard-message info&lt;br /&gt;
Controller server status: registered&lt;br /&gt;
Expiry date: 20200102&lt;br /&gt;
SMS max allowed: 4&lt;br /&gt;
SMS used: 4&lt;br /&gt;
Last update: Wed Apr 17 10:31:02 2019&lt;br /&gt;
&lt;br /&gt;
Current message server: 208.91.113.184:443&lt;br /&gt;
Message server status: unknown&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== FortiView ==&lt;br /&gt;
===Wo ist die Ansicht &amp;quot;All-Session&amp;quot; im FortiOS 6.4.0?===&lt;br /&gt;
[[File:fortiOS64.png|25px|link=]] ]] &lt;br /&gt;
&lt;br /&gt;
Im FortiOS 6.4.0 fällt einem sicher sehr schnell auf, dass die Option '''All-Session''' in der FortiView nicht mehr vorhanden ist.&amp;lt;br&amp;gt;&lt;br /&gt;
Es handelt sich hier um einen Bug im FortiOS 6.4.0. Wir haben es dem TAC gemeldet und diese haben es an das Developpentteam weitergeleitet.&amp;lt;br&amp;gt;&lt;br /&gt;
Der Bug wird unter der Nummer '''615524''' behandelt.&lt;br /&gt;
&lt;br /&gt;
In der Zwischenzeit kann man unter den ''Top Policies by Session'' im Drilldown-Menu zu den Sessions gelangen:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
 [[File:Fortinet-2717.jpg|750px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
'''Der Bug ist im FortiOS 6.4.1 behoben worden'''&amp;lt;br&amp;gt;&lt;br /&gt;
Nun findet man die Session-Ansicht in der FortiView:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
 [[File:Fortinet-2729.jpg|250px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Prozesse ==&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf einer FortiGate die Prozesse auflisten? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Auf einer FortiGate existieren unzählige von Prozesse und Dienste welche zuständige sind um die verschiedenen Aufgaben einer Firewall durchzuführen. Um die Prozesse aufzulisten kann folgendes Kommando benutzt werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose sys top [refresh_time_sec] [number_of_lines]&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
Wenn man die &amp;quot;top&amp;quot; 20 Prozesse (Standard) auflisten möchte, kann der &amp;lt;code&amp;gt;# diagnose sys top &amp;lt;/code&amp;gt; Befehl ohne die Optionen von &amp;quot;refresh_time_sec&amp;quot; sowie &amp;quot;number_of_lines&amp;quot; benutzt werden: &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose sys top&lt;br /&gt;
Run Time:  0 days, 2 hours and 1 minutes&lt;br /&gt;
0U, 0N, 0S, 100I, 0WA, 0HI, 0SI, 0ST; 1866T, 636F&lt;br /&gt;
       ipsengine      358      S &amp;lt;     0.1     5.0&lt;br /&gt;
       extenderd      178      S       0.1     0.4&lt;br /&gt;
          lnkmtd      161      S       0.1     0.3&lt;br /&gt;
          newcli      554      R &amp;lt;     0.1     0.3&lt;br /&gt;
       ipsengine      356      S &amp;lt;     0.0     5.0&lt;br /&gt;
       ipsengine      357      S &amp;lt;     0.0     5.0&lt;br /&gt;
       ipsengine      359      S &amp;lt;     0.0     5.0&lt;br /&gt;
       ipshelper      355      S &amp;lt;     0.0     4.2&lt;br /&gt;
       scanunitd      352      S &amp;lt;     0.0     2.1&lt;br /&gt;
       scanunitd      525      S &amp;lt;     0.0     2.0&lt;br /&gt;
       scanunitd      526      S &amp;lt;     0.0     2.0&lt;br /&gt;
       scanunitd      523      S &amp;lt;     0.0     1.9&lt;br /&gt;
       scanunitd      524      S &amp;lt;     0.0     1.9&lt;br /&gt;
         cmdbsvr      100      S       0.0     1.7&lt;br /&gt;
       forticron      136      S       0.0     1.4&lt;br /&gt;
         pyfcgid      495      S       0.0     1.2&lt;br /&gt;
          cw_acd      168      S       0.0     1.2&lt;br /&gt;
          httpsd      212      S       0.0     1.0&lt;br /&gt;
          httpsd      210      S       0.0     1.0&lt;br /&gt;
          httpsd      127      S       0.0     0.9&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Um den Befehl respektive die Funktion zu beenden benütze '''&amp;quot;Ctrl + C&amp;quot;'''. &lt;br /&gt;
&lt;br /&gt;
'''Beschreibung:'''&amp;lt;br&amp;gt;&lt;br /&gt;
 [[Datei:Fortinet-307.jpg]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Die in der zweiten Ausgabezeile angezeigten Codes haben folgende Bedeutung:&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;0U, 0N, 0S, 100I, 0WA, 0HI, 0SI, 0ST; 1866T, 636F&amp;lt;/code&amp;gt;&amp;lt;br&amp;gt;&lt;br /&gt;
* '''U''' ist der Prozentsatz der User-Space-Anwendungen, welche die CPU verwenden. Im Beispiel bedeutet 0U 0 % der User-Space-Anwendungen, die CPU verwenden.&lt;br /&gt;
 &lt;br /&gt;
* '''S''' ist % der Systemprozesse (oder Kernelprozesse), welche die CPU verwenden. Im Beispiel bedeutet 0S, dass 0 % der Systemprozesse die CPU verwenden.&lt;br /&gt;
&lt;br /&gt;
* '''I''' ist % die ungenutzte CPU. Im Beispiel bedeutet 98I, dass die CPU zu 100% im Leerlauf ist.&lt;br /&gt;
&lt;br /&gt;
* '''T''' ist der gesamte FortiOS-Systemspeicher in Mb. In dem Beispiel bedeutet 1866T, dass 1866 Mb des Systemspeichers vorhanden ist.&lt;br /&gt;
&lt;br /&gt;
* '''F''' ist der freie Speicher in Mb. Im Beispiel bedeutet 636F, dass 636 Mb freier Speicher vorhanden sind.&lt;br /&gt;
&lt;br /&gt;
* '''KF''' ist die Summe der verwendeten Shared-Memory-Seiten. Wenn zum Beispiel 32KF stehen würde, bedeutet dies, das System 32 Seiten des gemeinsamen Speichers verwendet werden.&lt;br /&gt;
----&lt;br /&gt;
Jede zusätzliche Zeile der Befehlsausgabe zeigt Informationen für jeden der auf der FortiGate laufenden Prozesse an. Die dritte Zeile der Ausgabe lautet in diesem Beispiel:&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;ipsengine      358      S &amp;lt;     0.1     5.0&amp;lt;/code&amp;gt;&lt;br /&gt;
* '''ipsengine''' ist der Name des Prozesses. Andere Prozessnamen können newcli, sshd, cmdbsrv, httpsd, scanunitd und miglogd enthalten.&lt;br /&gt;
* '''358''' ist die Prozess-ID. Die Prozess-ID kann eine beliebige Zahl sein.&lt;br /&gt;
* '''S''' ist der Zustand in welchem sich der Prozess befindet. Es gibt folgende Prozesszustände:&lt;br /&gt;
** '''S''' = Sleeping&lt;br /&gt;
** '''R''' = Running&lt;br /&gt;
** '''D''' = Do not disturb&lt;br /&gt;
** '''Z''' = Zombie&lt;br /&gt;
'''R''' und '''S''' Status Informationen eines Prozesses sind normal. &amp;lt;br&amp;gt;&lt;br /&gt;
Das ein Prozess in den Status '''D''' wechselt kann für kurze Zeit vorkommen. Bleibt der Status jedoch für längere Zeit im Status '''D''' ist dies ein Indiz dass dieser Prozess nicht korrekt arbeitet. &amp;lt;br&amp;gt;&lt;br /&gt;
Ein Status '''Z''' für einen Prozess ist klar ein Indiz das dieser Prozess nicht korrekt läuft. Ein Prozess im Status '''Z''' kann nicht mit &amp;quot;kill&amp;quot; beendet werden dh., um diesen Prozess zu beenden ist ein Neustart des Devices notwendig! Um eine FortiGate neu zu starten benutze : &amp;lt;Code&amp;gt;execute reboot&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* '''0.1''' ist die Menge von der CPU, welche der Prozess verwendet. Der CPU-Verbrauch kann von 0.0 (für einen Prozess der schläft), bis zu höheren Werten reichen wenn ein Prozess viel CPU-Zeit benötigt.&lt;br /&gt;
* '''5.0''' ist die Menge an Memory, welche der Prozess verwendet. Der Speicherverbrauch kann von 0.1 bis 5.5 und höher gehen.&lt;br /&gt;
&lt;br /&gt;
Während der &amp;lt;code&amp;gt;diagnose sys top&amp;lt;/code&amp;gt; Befehl ausgeführt wird, kann mit folgenden Tasten eingewirkt werden:&lt;br /&gt;
&lt;br /&gt;
* Taste '''q''' zum beenden.&lt;br /&gt;
* Taste '''c''' um die Prozesse nach Benutzung der CPU zu sortieren.&lt;br /&gt;
* Taste '''m''' um die Prozesse nach Benutzung des Memories zu sortieren.&lt;br /&gt;
&lt;br /&gt;
Wenn Prozesse untersucht/beobachtet werden sollen kann anhand &amp;quot;refresh_time_sec&amp;quot; und &amp;quot;number_of_lines&amp;quot; der Befehl erweitert werden. Das folgenden Beispiel zeigt, wie der Befehl ausgeführt wird mit einer &amp;quot;refresh_time_sec&amp;quot; von 5 Sekunden und &amp;quot;number_of_lines&amp;quot; von 10. Dies heisst, es werden nur die Top 10 Prozesse/Dienste aufgelistet:&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnsoe sys top 5 10&lt;br /&gt;
Run Time:  0 days, 2 hours and 7 minutes&lt;br /&gt;
0U, 0N, 0S, 100I, 0WA, 0HI, 0SI, 0ST; 1866T, 651F&lt;br /&gt;
         miglogd      196      S       0.3     0.9&lt;br /&gt;
       ipsengine      356      S &amp;lt;     0.1     5.0&lt;br /&gt;
       ipsengine      357      S &amp;lt;     0.1     5.0&lt;br /&gt;
          cw_acd      168      S       0.1     1.2&lt;br /&gt;
         miglogd      195      S       0.1     0.9&lt;br /&gt;
         src-vis      152      S       0.1     0.6&lt;br /&gt;
          lnkmtd      161      S       0.1     0.3&lt;br /&gt;
          newcli      568      R &amp;lt;     0.1     0.3&lt;br /&gt;
          proxyd      144      S       0.1     0.3&lt;br /&gt;
       ipsengine      359      S &amp;lt;     0.0     5.0&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf der FortiGate die Prozesse nach Memorie-Auslastung auflisten? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Eine weitere Möglichkeit die Prozesse aufzulisten ist:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose sys top-summary -h&lt;br /&gt;
Usage: top-summary [options]&lt;br /&gt;
&lt;br /&gt;
Options:&lt;br /&gt;
  -n LINES, --num=LINES&lt;br /&gt;
                        Number of top processes to show (20 by default)&lt;br /&gt;
  -i INTERVAL, --interval=INTERVAL&lt;br /&gt;
                        Update interval, in seconds (1 by default)&lt;br /&gt;
  -s SORT, --sort=SORT  Sort mode: [cpu_percent (default)|mem|fds|pid]&lt;br /&gt;
  -d, --dump            Dump stats to the files&lt;br /&gt;
  -h, --help            show this help message and exit&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Anhand dieser Optionen kann folgender Befehl abgesetzt werden um mit &amp;quot;-s mem&amp;quot; die Prozesse nach Memory-Nutzung zu sortieren und alle 60 Sekunden &amp;quot;-i 60&amp;quot; einen Refresh durchzuführen, sowie mit &amp;quot;-n 10&amp;quot; die Top 10 Prozesse aufzulisten:&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;diagnose sys top-summary '-s mem -i 60 -n 10' &amp;lt;/code&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose sys top-summary '-s mem -i 60 -n 10'&lt;br /&gt;
   CPU [||||||||||                              ]  25.0%&lt;br /&gt;
   Mem [||||||||||||||||||||||||||              ]  65.0%  1227M/1866M&lt;br /&gt;
   Processes: 10 (running=1 sleeping=135)&lt;br /&gt;
&lt;br /&gt;
   PID      RSS   CPU% ^MEM%   FDS     TIME+  NAME&lt;br /&gt;
 * 130     420M    0.0 22.5   423  02:32.11  ipsmonitor [x6]&lt;br /&gt;
   352      39M    0.0  2.1    53  00:31.92  scanunitd [x5]&lt;br /&gt;
   100      32M    0.0  1.7    14  00:07.14  cmdbsvr&lt;br /&gt;
   136      26M    0.0  1.4    26  00:09.10  forticron&lt;br /&gt;
   495      24M    0.0  1.3    12  00:00.56  pyfcgid [x4]&lt;br /&gt;
   168      23M    0.0  1.2    31  05:45.90  cw_acd&lt;br /&gt;
   127      20M    0.0  1.1    41  00:26.25  httpsd [x11]&lt;br /&gt;
   125      17M    0.0  0.9    65  00:12.11  miglogd [x3]&lt;br /&gt;
   167      13M    0.0  0.7    22  00:00.98  fgfmd&lt;br /&gt;
   591      12M    0.0  0.7    12  00:00.66  newcli [x2]&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Die Angabe &amp;quot;-s mem&amp;quot; indiziert die Spalte &amp;quot;MEM%&amp;quot; das heisst die Prozesse sollen nach &amp;quot;CPU%&amp;quot; Auslastung sortiert werden anstelle von &amp;quot;-s mem&amp;quot; die Angabe &amp;quot;-s cpu&amp;quot; benützt werden!&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Welche Prozesse existieren auf einer FortiGate und welche Aufgaben haben diese? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Auf der FortiGate existieren unzählige Prozesse welche für verschiedene Aufgaben zuständig sind. Diese könne zBsp anhand &amp;quot;diagnose sys top 5 99&amp;quot; eingesehen werden. Viele Prozesse existieren nur dann, wenn eine entsprechende Konfiguration durchgeführt wird. Andere existieren nur dann, wenn ein bestimmtes FortiGate Modell benutzt wird wie zBsp PoE (Power over Ethernet). Wiederum andere existieren und sind mit dem Stauts &amp;quot;idle&amp;quot; versehen da die Funktion deaktiviert wurde wie zBsp Wirless Controller &amp;quot;cw_acd&amp;quot;. Nachfolgend eine Auflistung der bekannten Prozess und einer Kurzbeschreibung dieser: &lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| '''Prozess:'''&lt;br /&gt;
| '''Beschreibung:'''&lt;br /&gt;
|-&lt;br /&gt;
| initXXXXXXXXXXX &lt;br /&gt;
| its job is to start other processes&lt;br /&gt;
|-&lt;br /&gt;
| zebos_launcher&lt;br /&gt;
| zebos launcher daemon&lt;br /&gt;
|-&lt;br /&gt;
| hp_api&lt;br /&gt;
| hp api&lt;br /&gt;
|-&lt;br /&gt;
| cmdbsvr&lt;br /&gt;
| cmdb server - update processes / configuration&lt;br /&gt;
|-&lt;br /&gt;
| uploadd&lt;br /&gt;
| upload daemon&lt;br /&gt;
|-&lt;br /&gt;
| adsl2plus&lt;br /&gt;
| adsl2plus daemon&lt;br /&gt;
|-&lt;br /&gt;
| sqldb&lt;br /&gt;
| sqldb&lt;br /&gt;
|-&lt;br /&gt;
| reportd&lt;br /&gt;
| report daemon&lt;br /&gt;
|-&lt;br /&gt;
| sql_logd&lt;br /&gt;
| sql log daemon&lt;br /&gt;
|-&lt;br /&gt;
| miglogd&lt;br /&gt;
| log daemon&lt;br /&gt;
|-&lt;br /&gt;
| chlbd&lt;br /&gt;
| chassis loadbalance daemon&lt;br /&gt;
|-&lt;br /&gt;
| haocd&lt;br /&gt;
| content cluster HA over chassis daemon&lt;br /&gt;
|-&lt;br /&gt;
| kmiglogd&lt;br /&gt;
| kernel log daemon&lt;br /&gt;
|-&lt;br /&gt;
| httpsd&lt;br /&gt;
| https daemon&lt;br /&gt;
|-&lt;br /&gt;
| pyfcgid&lt;br /&gt;
| python config daemon&lt;br /&gt;
|-&lt;br /&gt;
| sslvpnd&lt;br /&gt;
| ssl vpn&lt;br /&gt;
|-&lt;br /&gt;
| info_sslvpnd&lt;br /&gt;
| ssl vpn info daemon&lt;br /&gt;
|-&lt;br /&gt;
| smbcd&lt;br /&gt;
| smb client daemon&lt;br /&gt;
|-&lt;br /&gt;
| lcdapp&lt;br /&gt;
| Control the LCD panel&lt;br /&gt;
|-&lt;br /&gt;
| proxyd&lt;br /&gt;
| proxy daemon&lt;br /&gt;
|-&lt;br /&gt;
| imd&lt;br /&gt;
| IM proxy daemon&lt;br /&gt;
|-&lt;br /&gt;
| wad_launcher&lt;br /&gt;
| wan acceleration proxy&lt;br /&gt;
|-&lt;br /&gt;
| wad&lt;br /&gt;
| explicit proxy, mapi rpc&lt;br /&gt;
|-&lt;br /&gt;
| wad_diskd&lt;br /&gt;
| wan acceleration disk daemon&lt;br /&gt;
|-&lt;br /&gt;
| dlpfingerprint&lt;br /&gt;
| dlp fingerprint daemon&lt;br /&gt;
|-&lt;br /&gt;
| dlpfpcache&lt;br /&gt;
| dlp fingerprint cache daemon&lt;br /&gt;
|-&lt;br /&gt;
| scanunitd&lt;br /&gt;
| scanunit daemon&lt;br /&gt;
|-&lt;br /&gt;
| getty&lt;br /&gt;
| wait for console/telnet connection&lt;br /&gt;
|-&lt;br /&gt;
| mingetty tty1&lt;br /&gt;
| mingetty tty1 daemon&lt;br /&gt;
|-&lt;br /&gt;
| mingetty tty2&lt;br /&gt;
| mingetty tty2 daemon&lt;br /&gt;
|-&lt;br /&gt;
| iked&lt;br /&gt;
| ike daemon&lt;br /&gt;
|-&lt;br /&gt;
| nids_monitor_name&lt;br /&gt;
| ips monitor daemon&lt;br /&gt;
|-&lt;br /&gt;
| updated&lt;br /&gt;
| update daemon &amp;lt;= to init some shared memory segment used by other executables&lt;br /&gt;
|-&lt;br /&gt;
| merged_daemons&lt;br /&gt;
| merge daemon - should be split in future. There is a mantics. &lt;br /&gt;
|-&lt;br /&gt;
| fclicense&lt;br /&gt;
| FC license daemon&lt;br /&gt;
|-&lt;br /&gt;
| amc_monitor&lt;br /&gt;
| AMC monitor daemon&lt;br /&gt;
|-&lt;br /&gt;
| forticron&lt;br /&gt;
| crl update daemon&lt;br /&gt;
|-&lt;br /&gt;
| bypass_monitor&lt;br /&gt;
| bypass monitor daemon&lt;br /&gt;
|-&lt;br /&gt;
| chassis5000d&lt;br /&gt;
| chassis 5000 daemon&lt;br /&gt;
|-&lt;br /&gt;
| chassisd 192.168.127.254&lt;br /&gt;
| chassis daemon&lt;br /&gt;
|-&lt;br /&gt;
| fdsmgmtd&lt;br /&gt;
| fortiguard management daemon&lt;br /&gt;
|-&lt;br /&gt;
| fds_msg&lt;br /&gt;
| fds message daemon&lt;br /&gt;
|-&lt;br /&gt;
| snmpd&lt;br /&gt;
| snmp&lt;br /&gt;
|-&lt;br /&gt;
| dhcpd&lt;br /&gt;
| dhcp server&lt;br /&gt;
|-&lt;br /&gt;
| dhcpcd&lt;br /&gt;
| dhcp client&lt;br /&gt;
|-&lt;br /&gt;
| dhcprd&lt;br /&gt;
| dhcp relay&lt;br /&gt;
|-&lt;br /&gt;
| hatalk&lt;br /&gt;
| ha protocol module&lt;br /&gt;
|-&lt;br /&gt;
| haysnc&lt;br /&gt;
| ha synchronization module&lt;br /&gt;
|-&lt;br /&gt;
| harelay&lt;br /&gt;
| ha relay module for tcp&lt;br /&gt;
|-&lt;br /&gt;
| pptpd&lt;br /&gt;
| pptp&lt;br /&gt;
|-&lt;br /&gt;
| l2tpd&lt;br /&gt;
| l2tp&lt;br /&gt;
|-&lt;br /&gt;
| ipldbd&lt;br /&gt;
| ipldbd daemon&lt;br /&gt;
|-&lt;br /&gt;
| vsd&lt;br /&gt;
| virtual server daemon&lt;br /&gt;
|-&lt;br /&gt;
| acd&lt;br /&gt;
| aggregate controller daemon&lt;br /&gt;
|-&lt;br /&gt;
| src-vis&lt;br /&gt;
| source visibility daemon&lt;br /&gt;
|-&lt;br /&gt;
| pppoed&lt;br /&gt;
| pppoe daemon&lt;br /&gt;
|-&lt;br /&gt;
| ddnscd&lt;br /&gt;
| ddns client daemon&lt;br /&gt;
|-&lt;br /&gt;
| urlfilter&lt;br /&gt;
| URL filter daemon&lt;br /&gt;
|-&lt;br /&gt;
| ntpd&lt;br /&gt;
| ntp server daemon&lt;br /&gt;
|-&lt;br /&gt;
| sshd&lt;br /&gt;
| ssh daemon&lt;br /&gt;
|-&lt;br /&gt;
| tftpd&lt;br /&gt;
| tftp daemon&lt;br /&gt;
|-&lt;br /&gt;
| telnetd&lt;br /&gt;
| telnet daemon&lt;br /&gt;
|-&lt;br /&gt;
| authd&lt;br /&gt;
| authenticated daemon&lt;br /&gt;
|-&lt;br /&gt;
| fssod&lt;br /&gt;
| fsso daemon&lt;br /&gt;
|-&lt;br /&gt;
| quard&lt;br /&gt;
| quarantine daemon&lt;br /&gt;
|-&lt;br /&gt;
| rtmon&lt;br /&gt;
| ping server&lt;br /&gt;
|-&lt;br /&gt;
| radvd&lt;br /&gt;
| router adv daemon&lt;br /&gt;
|-&lt;br /&gt;
| alertemail&lt;br /&gt;
| alertemail daemon&lt;br /&gt;
|-&lt;br /&gt;
| dnsproxy&lt;br /&gt;
| dns proxy daemon&lt;br /&gt;
|-&lt;br /&gt;
| sflowd&lt;br /&gt;
| sflow protocol daemon&lt;br /&gt;
|-&lt;br /&gt;
| nat64d&lt;br /&gt;
| NAT64 daemon&lt;br /&gt;
|-&lt;br /&gt;
| radiusd&lt;br /&gt;
| radius daemon&lt;br /&gt;
|-&lt;br /&gt;
| notifd&lt;br /&gt;
| notification daemon = carrier only&lt;br /&gt;
|-&lt;br /&gt;
| gtpgkd&lt;br /&gt;
| gtp daemon = carrier only&lt;br /&gt;
|-&lt;br /&gt;
| mass_mmsd&lt;br /&gt;
| mass mms daemon, carrier only&lt;br /&gt;
|-&lt;br /&gt;
| alarmd&lt;br /&gt;
| alarm daemon&lt;br /&gt;
|-&lt;br /&gt;
| pptpcd&lt;br /&gt;
| pptp client daemon&lt;br /&gt;
|-&lt;br /&gt;
| wpad_client&lt;br /&gt;
| port access client daemon - atheros wifi &lt;br /&gt;
|-&lt;br /&gt;
| wpad&lt;br /&gt;
| port access entity daemon - prism54 wifi&lt;br /&gt;
|-&lt;br /&gt;
| eap_proxy&lt;br /&gt;
| epa proxy - wpa enterprise wifi&lt;br /&gt;
|-&lt;br /&gt;
| modemd&lt;br /&gt;
| modem daemon&lt;br /&gt;
|-&lt;br /&gt;
| dialinsvr&lt;br /&gt;
| dial-in server daemon&lt;br /&gt;
|-&lt;br /&gt;
| cardmgr&lt;br /&gt;
| pcmcia card manager daemon&lt;br /&gt;
|-&lt;br /&gt;
| getty aux&lt;br /&gt;
| getty aux daemon&lt;br /&gt;
|-&lt;br /&gt;
| pppoatmd&lt;br /&gt;
| ppp over atm daemon&lt;br /&gt;
|-&lt;br /&gt;
| adsl_mon&lt;br /&gt;
| adsl monitor daemon&lt;br /&gt;
|-&lt;br /&gt;
| l2tpcd&lt;br /&gt;
| l2tp client daemon&lt;br /&gt;
|-&lt;br /&gt;
| httpclid&lt;br /&gt;
| http client daemon&lt;br /&gt;
|-&lt;br /&gt;
| sessionsync&lt;br /&gt;
| session sync daemon&lt;br /&gt;
|-&lt;br /&gt;
| fgfmd&lt;br /&gt;
| fortigate/fortimanager communication daemon &lt;br /&gt;
|-&lt;br /&gt;
| wccpd&lt;br /&gt;
| wccp daemon&lt;br /&gt;
|-&lt;br /&gt;
| garpd&lt;br /&gt;
| vip gratuitous arp daemon&lt;br /&gt;
|-&lt;br /&gt;
| cw_acd&lt;br /&gt;
| capwap ac daemon&lt;br /&gt;
|-&lt;br /&gt;
| wpad_ac&lt;br /&gt;
| wpad ac daemon&lt;br /&gt;
|-&lt;br /&gt;
| cw_wtpd&lt;br /&gt;
| capwap wtp daemon&lt;br /&gt;
|-&lt;br /&gt;
| cw_stad&lt;br /&gt;
| capwap sta daemon&lt;br /&gt;
|-&lt;br /&gt;
| fortilinkd&lt;br /&gt;
| fortilinkd&lt;br /&gt;
|-&lt;br /&gt;
| cu_acd&lt;br /&gt;
| cu_acd&lt;br /&gt;
|-&lt;br /&gt;
| swctrl_authd&lt;br /&gt;
| Switch controller authentication daemon&lt;br /&gt;
|-&lt;br /&gt;
| vrrpd&lt;br /&gt;
| vrrp daemon&lt;br /&gt;
|-&lt;br /&gt;
| usbmuxd&lt;br /&gt;
| usbmux daemon&lt;br /&gt;
|-&lt;br /&gt;
| fsd&lt;br /&gt;
| forti-start daemon&lt;br /&gt;
|-&lt;br /&gt;
| proxyacceptor&lt;br /&gt;
| proxyacceptor daemon&lt;br /&gt;
|-&lt;br /&gt;
| proxyworker&lt;br /&gt;
| proxyworker daemons&lt;br /&gt;
|-&lt;br /&gt;
| sslacceptor&lt;br /&gt;
| sslacceptor daemon&lt;br /&gt;
|-&lt;br /&gt;
| sslworker&lt;br /&gt;
| sslworker daemons&lt;br /&gt;
|-&lt;br /&gt;
| imd&lt;br /&gt;
| imd daemons&lt;br /&gt;
|-&lt;br /&gt;
| fcnacd&lt;br /&gt;
| forticlient NAC daemon&lt;br /&gt;
|-&lt;br /&gt;
| stpd_name&lt;br /&gt;
| spanning tree protocol daemon&lt;br /&gt;
|-&lt;br /&gt;
| wiredapd&lt;br /&gt;
| wired ap 802.1x port based auth daemon&lt;br /&gt;
|-&lt;br /&gt;
| confsynchbd&lt;br /&gt;
| conf-sync heartbeat daemon&lt;br /&gt;
|-&lt;br /&gt;
| confsyncd&lt;br /&gt;
| conf-sync daemon&lt;br /&gt;
|-&lt;br /&gt;
| poed&lt;br /&gt;
| poe daemon&lt;br /&gt;
|-&lt;br /&gt;
| cbp&lt;br /&gt;
| cbp daemon&lt;br /&gt;
|-&lt;br /&gt;
| nsm&lt;br /&gt;
| routing FIB update&lt;br /&gt;
|-&lt;br /&gt;
| imi&lt;br /&gt;
| routing related&lt;br /&gt;
|-&lt;br /&gt;
| bgpd&lt;br /&gt;
| bgp&lt;br /&gt;
|-&lt;br /&gt;
| ospfd&lt;br /&gt;
| ospf&lt;br /&gt;
|-&lt;br /&gt;
| ospf6d&lt;br /&gt;
| ospfv3&lt;br /&gt;
|-&lt;br /&gt;
| pim6d&lt;br /&gt;
| pim multicast v6&lt;br /&gt;
|-&lt;br /&gt;
| pimd&lt;br /&gt;
| pim multicast&lt;br /&gt;
|-&lt;br /&gt;
| pdmd&lt;br /&gt;
| pim dense monde&lt;br /&gt;
|-&lt;br /&gt;
| ripd&lt;br /&gt;
| rip&lt;br /&gt;
|-&lt;br /&gt;
| ripngd&lt;br /&gt;
| ripv6&lt;br /&gt;
|-&lt;br /&gt;
| netscan&lt;br /&gt;
| netscan daemon&lt;br /&gt;
|-&lt;br /&gt;
| dhcp6s&lt;br /&gt;
| dhcp6 server&lt;br /&gt;
|-&lt;br /&gt;
| dhcp6r&lt;br /&gt;
| dhcp6 relay&lt;br /&gt;
|-&lt;br /&gt;
| dhcp6c&lt;br /&gt;
| dhcp6 client&lt;br /&gt;
|-&lt;br /&gt;
| lted&lt;br /&gt;
| usb lte daemon - start only if hardware has usb port and not run in vmware&lt;br /&gt;
|-&lt;br /&gt;
| newcli&lt;br /&gt;
| CLI commands execution - ssh, telnet&lt;br /&gt;
|-&lt;br /&gt;
| vpd&lt;br /&gt;
| vpn policy daemon - handle vpn traffic to know to which policy the traffic corresponds&lt;br /&gt;
|-&lt;br /&gt;
| rlogd&lt;br /&gt;
| reliable syslog daemon&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
 Referenz der Prozesse aus: https://kb.fortinet.com/kb/documentLink.do?externalID=FD40822&lt;br /&gt;
&lt;br /&gt;
=== Wie finde ich die PID von einem bestimmten Prozess heraus?===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Die PID ist die Prozess Nummer ('''P'''rozess '''ID'''). Um einen Prozess zu stoppen muss diese angegeben werden. Damit man die Prozessnummer(n) herausfindet kann dies mit folgendem Befehl durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;Code&amp;gt;diagnose sys process pidof [ProzessName]&amp;lt;/Code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Wenn ich zum Beispiel die Prozessnummern für httpsd haben möchte gebe ich folgendes ein:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose sys process pidof httpsd&lt;br /&gt;
127&lt;br /&gt;
210&lt;br /&gt;
212&lt;br /&gt;
214&lt;br /&gt;
225&lt;br /&gt;
228&lt;br /&gt;
248&lt;br /&gt;
295&lt;br /&gt;
323&lt;br /&gt;
326&lt;br /&gt;
475&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf der FortiGate einen laufenden Prozess stoppen? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Folgender Befehl kann verwendet werden um einen laufende Prozesse zu stoppen:&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;diagnose sys kill [Signal] [Prozess-ID] &amp;lt;/code&amp;gt;&amp;lt;br&amp;gt;&lt;br /&gt;
'''Beschreibung:'''&amp;lt;br&amp;gt;&lt;br /&gt;
* ''Signal'' kann eine beliebige Zahl sein. Es empfiehlt sich die '''11''' zu nehmen, weil dieses Signal eine Ausgabe an das Crashlog sendet, welches vom Fortinet-Support zur Fehlerbehebung verwendet werden kann.&lt;br /&gt;
* ''Prozess-ID'' ist die Prozess-ID, die vom Befehl &amp;lt;code&amp;gt;diagnose sys top&amp;lt;/Code&amp;gt; aufgelistet wird. (Siehe Artikel [[FortiGate:FAQ#Wie_kann_ich_auf_einer_FortiGate_die_Prozesse_auflisten.3F|Wie kann ich auf einer FortiGate die Prozesse auflisten?&amp;lt;span style=&amp;quot;color:#8bb438&amp;quot;&amp;gt;]])&lt;br /&gt;
&lt;br /&gt;
Mit &amp;lt;code&amp;gt;diagnose sys kill 11 956&amp;lt;/code&amp;gt; wird der Prozess mit der ID 956 gestoppt.&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich herausfinden, welcher Prozess auf welchem CPU Core läuft? ===&lt;br /&gt;
[[File:fortiOS56.png|25px|link=]]  [[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]]  [[File:fortiOS64.png|25px|link=]] ]]&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| '''Konfiguration über CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Als Erstes müssen wir wissen, welcher Prozess welche Prozess-Nummer erhalten hat. Dies wird mit dem Befehl &amp;lt;code&amp;gt;diagnose sys top&amp;lt;/code&amp;gt; ermittelt:&lt;br /&gt;
 # diagnose sys top&lt;br /&gt;
 Run Time:  0 days, 7 hours and 50 minutes&lt;br /&gt;
 0U, 0N, 0S, 100I, 0WA, 0HI, 0SI, 0ST; 2012T, 681F&lt;br /&gt;
        ipshelper      314      S &amp;lt;     0.0     3.9&lt;br /&gt;
          cmdbsvr      124      S       0.0     3.3&lt;br /&gt;
        ipsengine      &amp;lt;span style=&amp;quot;background-color: #ddb6dd;&amp;quot;&amp;gt;'''315'''&amp;lt;/span&amp;gt;      S &amp;lt;     0.0     3.0&lt;br /&gt;
           httpsd      379      S       0.0     3.0&lt;br /&gt;
          miglogd      144      S       0.0     2.4&lt;br /&gt;
          pyfcgid      284      S       0.0     2.3&lt;br /&gt;
           httpsd      209      S       0.0     2.2&lt;br /&gt;
           httpsd      380      S       0.0     2.0&lt;br /&gt;
          reportd      163      S       0.0     2.0&lt;br /&gt;
           httpsd      317      S       0.0     1.8&lt;br /&gt;
          pyfcgid      286      S       0.0     1.8&lt;br /&gt;
        forticron      155      S       0.0     1.7&lt;br /&gt;
           httpsd      656      S       0.0     1.6&lt;br /&gt;
           cw_acd      180      S       0.0     1.4&lt;br /&gt;
           httpsd     1338      S       0.0     1.4&lt;br /&gt;
          miglogd      &amp;lt;span style=&amp;quot;background-color: #33ccff;&amp;quot;&amp;gt;'''196'''&amp;lt;/span&amp;gt;      S       0.0     1.4&lt;br /&gt;
|}&lt;br /&gt;
Wir ermitteln jetzt auf welchem CPU-Kern der Prozess ''ipsengine'' läuft. Wir haben herausgefunden, dass die Prozessnummer für ipsengine die &amp;lt;span style=&amp;quot;background-color: #ddb6dd;&amp;quot;&amp;gt;'''315'''&amp;lt;/span&amp;gt;  ist. Mit dem Befehl &amp;lt;Code&amp;gt;diagnose sys process dump [PROZESS_ID] | grep Cpu&amp;lt;/Code&amp;gt; kann der Kern ermittelt werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| '''Konfiguration über CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
 # diagnose sys process dump &amp;lt;span style=&amp;quot;background-color: #ddb6dd;&amp;quot;&amp;gt;'''315'''&amp;lt;/span&amp;gt; | grep Cpu&lt;br /&gt;
 Cpus_allowed: &amp;lt;span style=&amp;quot;background-color: #FFD700;&amp;quot;&amp;gt;'''1'''&amp;lt;/span&amp;gt;                          &amp;lt;---- &amp;lt;span style=&amp;quot;background-color: #FFD700;&amp;quot;&amp;gt;0001&amp;lt;/span&amp;gt;  (binär umgerechnet).&lt;br /&gt;
 Cpus_allowed_list: &amp;lt;span style=&amp;quot;background-color: #FF8C00;&amp;quot;&amp;gt;'''0'''&amp;lt;/span&amp;gt;                     &amp;lt;----  CPU Nummer &amp;lt;span style=&amp;quot;background-color: #FF8C00;&amp;quot;&amp;gt;'''0'''&amp;lt;/span&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Bei einem zweiten Beispiel wollen wir vom Prozess ''miglogd'' wissen, auf welchem Kern dieser läuft. Hier ist die ProzessID die &amp;lt;span style=&amp;quot;background-color: #33ccff;&amp;quot;&amp;gt;'''196'''&amp;lt;/span&amp;gt;&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| '''Konfiguration über CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
 # diagnose sys process dump &amp;lt;span style=&amp;quot;background-color: #33ccff;&amp;quot;&amp;gt;'''196'''&amp;lt;/span&amp;gt; | grep Cpu&lt;br /&gt;
 Cpus_allowed: &amp;lt;span style=&amp;quot;background-color: #FFD700;&amp;quot;&amp;gt;'''2'''&amp;lt;/span&amp;gt;                       &amp;lt;----- &amp;lt;span style=&amp;quot;background-color: #FFD700;&amp;quot;&amp;gt;0010&amp;lt;/span&amp;gt; (binär umgerechnet).&lt;br /&gt;
 Cpus_allowed_list: &amp;lt;span style=&amp;quot;background-color: #FF8C00;&amp;quot;&amp;gt;'''1'''&amp;lt;/span&amp;gt;                  &amp;lt;-----  CPU Nummer &amp;lt;span style=&amp;quot;background-color: #FF8C00;&amp;quot;&amp;gt;'''1'''&amp;lt;/span&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #DE8A2E;&amp;quot;| &amp;lt;span&amp;gt;[[File:tipp.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #ffe29b&amp;quot;|&lt;br /&gt;
Hier ist ein Link um dezimale Zahlen in binäre Zahlen umzurechnen:&lt;br /&gt;
* https://www.matheretter.de/rechner/zahlenkonverter&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== System ==&lt;br /&gt;
=== Wie generiere ich einen TAC Report für den technischen Support von Fortinet?===&lt;br /&gt;
Damit der technische Support von Fortinet effizient arbeiten kann, ist es von grossem Nutzen bei einem Störungsfall den TAC Report beim Supportticket hochzuladen. In den meisten Fällen wird dieser Report sowieso eingefordert und man gewinnt Zeit indem man diesen Report gleich von Anfang an mitsendet.&lt;br /&gt;
Wen man den Report ausführt wird ein vordefiniertes Skript eine Reihe von Diagnose-Befehlen durchführen. Diese ermöglichen eine Momentaufnahme des aktuellen Zustands der FortiGate festzuhalten. Diese Ausgaben der Befehle können dann in eine Log Datei geschrieben, und so dem technischen Support von Fortinet zur Verfügung gestellt werden.&lt;br /&gt;
&lt;br /&gt;
Im TAC Report werden folgende Daten generiert und abgelegt:   &lt;br /&gt;
&lt;br /&gt;
* Seriennummer des Gerätes&lt;br /&gt;
* Benutzte Firmwareversion&lt;br /&gt;
* Status der FortiGuard-Updates&lt;br /&gt;
* Memorie und CPU Auslastung&lt;br /&gt;
* Globale Konfiguration&lt;br /&gt;
* Hardware Features&lt;br /&gt;
* Interface Fehler&lt;br /&gt;
* Traffic Statistiken&lt;br /&gt;
* HA-Diagnostik&lt;br /&gt;
* Prozess Crash Logs&lt;br /&gt;
&lt;br /&gt;
Der TAC Report kann folgendermassen generiert und heruntergeladen werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# System -&amp;gt; Settings &lt;br /&gt;
 [[File:Fortinet-2727.jpg|550px|link=]]&lt;br /&gt;
# ganz nach unten zu Debug Logs scrollen&lt;br /&gt;
# Download anwählen und Datei herunterladen&lt;br /&gt;
 [[File:Fortinet-2728.jpg|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# execute tac report&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
       [[Datei:HowTo_FortiOS_TAC-Report.pdf]]&lt;br /&gt;
&lt;br /&gt;
==Zertifikate==&lt;br /&gt;
=== Wie kann unter Windows 10 ein SelfSign Zertifikat erstellt werden, welches auf die Firewall geladen werden kann? ===&lt;br /&gt;
Unter Windows 10 kann ein entsprechendes Zertifikat mit Powershell erstellt werden. Folgende Parameter werden dazu benötigt:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
	PS C:\temp&amp;gt; New-SelfSignedCertificate -CertStoreLocation Cert:\LocalMachine\My -DnsName &amp;quot;meineseite.local&amp;quot; &lt;br /&gt;
	-FriendlyName &amp;quot;MySiteCert&amp;quot; -NotAfter (Get-Date).AddYears(10)&lt;br /&gt;
	&lt;br /&gt;
	PSParentPath: Microsoft.PowerShell.Security\Certificate::LocalMachine\My&lt;br /&gt;
	Thumbprint                                Subject&lt;br /&gt;
	----------                                -------&lt;br /&gt;
	9598EC7B469ADFE74474CD75C5FEFCBF8B7EB478  CN=meineseite.local&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Um dieses Zertifikat anschliessend auch als File vom Windows Zertifikatsspeicher in ein passwortgeschütztes *.pfx-File exportieren zu können, muss erst das Passwort in einer Variablen abgelegt werden, bevor dann mittels CMDlet das Zertifikat exportiert werden kann:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
	PS C:\temp&amp;gt; $CertPwd = ConvertTo-SecureString -String &amp;quot;test&amp;quot; -Force -AsPlainText&lt;br /&gt;
	PS C:\temp&amp;gt; Export-PfxCertificate -cert cert:\localMachine\my\9598EC7B469ADFE74474CD75C5FEFCBF8B7EB478&lt;br /&gt;
	-FilePath C:\temp\test.pfx -Password $CertPwd&lt;br /&gt;
&lt;br /&gt;
	Verzeichnis: C:\temp&lt;br /&gt;
	Mode                LastWriteTime         Length Name&lt;br /&gt;
	----                -------------         ------ ----&lt;br /&gt;
	-a----       27.06.2018     16:43           2749 test.pfx&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Das Zertifikat wird anschliessend wie folgt importiert:&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-2250.png|link=]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann unter Windows 10 ein CA erstellt werden, welches auf die Firewall geladen werden kann? ===&lt;br /&gt;
# Herunterladen des Tools XCA [[Datei:setup_xca-1.4.1.zip]]&lt;br /&gt;
# Installieren von XCA auf einem Windows PC&lt;br /&gt;
# Generieren einer CA mit XCA gemäss folgender Anleitung: [[Datei:xca_howto.pdf]] (Quelle: [https://campus.barracuda.com/product/campus/doc/28475773/how-to-create-certificat barracuda.com])&lt;br /&gt;
# Exportieren der CA im *.pem Format&lt;br /&gt;
# Importieren des Zertifikates auf der Fortigate Firewall unter ''System &amp;gt; Certificates &amp;gt; Import &amp;gt; CA Certificate &amp;gt; Type=File''&lt;br /&gt;
&lt;br /&gt;
== Interface ==&lt;br /&gt;
=== Was bedeutet die Funktion &amp;quot;Role&amp;quot; innerhalb einer Interface Konfiguration? ===&lt;br /&gt;
&lt;br /&gt;
Wenn man ab dem FortiOS 5.4 im Interface die verschiedenen Konfigurationspositionen näher anschaut, fällt einem die Position &amp;quot;Role&amp;quot; auf:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# Network -&amp;gt; Interfaces -&amp;gt; auf das entsprechende Interface gehen.&lt;br /&gt;
# Unter der Position &amp;quot;Role&amp;quot; die gewünschte Rolle auswählen&lt;br /&gt;
 [[File:Fortinet-2667.jpg|550px|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system interface&lt;br /&gt;
# edit [Name des entsprechenden Interface zB &amp;quot;internal&amp;quot;]&lt;br /&gt;
# set role [lan | wan | dmz | undefined]&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Nun stellt sich die Frage wobei es sich bei diesem Konfigurationspunkt handelt. Nach Auskunft von Fortinet handelt es sich hierbei um ein neues Feature unter FortiOS 5.4 das Fehlkonfigurationen auf früheren FortiOS verhindern soll. Dies wiederum bedeutet: Durch das hinzufügen einer bestimmten &amp;quot;Role&amp;quot; zu einem Interface stehen diesem bestimmte Konfigurationen nicht mehr zur Verfügung. Dadurch wird verhindert das zBsp auf einem &amp;quot;DMZ&amp;quot; Interface eine DHCP Server Konfiguration durchgeführt wird. Dabei ist wichtig zu wissen welche Konfigurationspunkte durch welche &amp;quot;Role&amp;quot; auf einem Interface entfernt werden. Nachfolgend eine Übersicht der zur Verfügung stehenden &amp;quot;Role&amp;quot; für ein Interface:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| '''Rolen Typen'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
'''Undefined Role:'''&lt;br /&gt;
&lt;br /&gt;
Alle Optionen im WebGui sind sichtbar und können konfiguriert werden.&lt;br /&gt;
&lt;br /&gt;
'''WAN Role:'''&lt;br /&gt;
&lt;br /&gt;
* Das Interface dient zur Verbindung zum Internet&lt;br /&gt;
* Das Interface ist standardmässig auf DHCP konfiguriert&lt;br /&gt;
* Die folgenden Funktionen und Optionen sind in der DMZ &amp;quot;Role&amp;quot; nicht verfügbar:&lt;br /&gt;
** Geräte-Identifikation&lt;br /&gt;
** One-Arm Sniffer&lt;br /&gt;
** Dedizierung für Extension/FortiAP Modus&lt;br /&gt;
** DHCP-Server&lt;br /&gt;
** Security Mode und Admission Control&lt;br /&gt;
&lt;br /&gt;
'''LAN Role'''&lt;br /&gt;
&lt;br /&gt;
* Das Interface wird für Verbindungen mit dem lokalen Netzwerk mit Endpoints verwendet&lt;br /&gt;
* Die folgenden Funktionen und Optionen sind ausgeblendet (nur 5.4.0):&lt;br /&gt;
** Secondäre IP Adresse&lt;br /&gt;
&lt;br /&gt;
'''DMZ Role'''&lt;br /&gt;
*Interface wird für Verbindungen zu Servernetzwerken/Server benutzt.&lt;br /&gt;
* Die folgenden Funktionen und Optionen sind ausgeblendet &lt;br /&gt;
** Secondäre IP Adresse (nur FortiOS 5.4.0)&lt;br /&gt;
** DHCP Server&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2111.jpg|550px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Wir empfehlen grundsätzlich diese &amp;quot;Role&amp;quot; nicht zu benutzen und für ein Interface die Einstellung &amp;quot;undefined&amp;quot; zu benutzen wodurch alle Funktionen resp. Konfigurationen für ein Interface zur Verfügung stehen. Nach Auskunft von Fortinet sind diese &amp;quot;Role&amp;quot; im FortiOS nicht konfigurierbar dh. diese sind &amp;quot;hardcoded&amp;quot; implementiert und können nicht verändert werden. &lt;br /&gt;
Es stehen auf der CLI keine Befehle zur Verfügung um diese &amp;quot;Role&amp;quot; zu verändern oder abzufragen um allenfalls herauszufinden zu können welche Funktionen für eine bestimmte &amp;quot;Role&amp;quot; entfernt wurde oder zur Verfügung steht.&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich die Interface Statistik auf einer FortiGate anschauen? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Um die Interface Statistik anzuschauen kann über die CLI folgender Befehl eingegeben werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# get hardware nic &amp;lt;INTERFACE_NAME&amp;gt;&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
''Beispiel:''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# get hardware nic port1&lt;br /&gt;
Description     :FortiASIC NP6 Adapter&lt;br /&gt;
Driver Name     :FortiASIC Unified NPU Driver&lt;br /&gt;
Name            :np6_0&lt;br /&gt;
PCI Slot        :0000:01:00.0&lt;br /&gt;
irq             :16&lt;br /&gt;
Board           :FGT300d&lt;br /&gt;
SN              :FGT************&lt;br /&gt;
Major ID        :5&lt;br /&gt;
Minor ID        :0&lt;br /&gt;
lif id          :0&lt;br /&gt;
lif oid         :130&lt;br /&gt;
netdev oid      :130&lt;br /&gt;
netdev flags    :1303&lt;br /&gt;
Current_HWaddr   00:09:0f:09:00:02&lt;br /&gt;
Permanent_HWaddr 90:6c:ac:17:b0:ac&lt;br /&gt;
phy name        :port1&lt;br /&gt;
bank_id         :1&lt;br /&gt;
phy_addr        :0x00&lt;br /&gt;
lane            :0&lt;br /&gt;
flags           :220&lt;br /&gt;
sw_port         :0&lt;br /&gt;
sw_np_port      :0&lt;br /&gt;
vid_phy[6]      :[0x02][0x00][0x00][0x00][0x00][0x00]&lt;br /&gt;
vid_fwd[6]      :[0x00][0x00][0x00][0x00][0x00][0x00]&lt;br /&gt;
oid_fwd[6]      :[0x00][0x00][0x00][0x00][0x00][0x00]&lt;br /&gt;
========== Link Status ==========&lt;br /&gt;
Admin           :up&lt;br /&gt;
netdev status   :up&lt;br /&gt;
autonego_setting:1&lt;br /&gt;
link_setting    :1&lt;br /&gt;
link_speed      :1000&lt;br /&gt;
link_duplex     :0&lt;br /&gt;
Speed           :1000&lt;br /&gt;
Duplex          :Full&lt;br /&gt;
link_status     :Up&lt;br /&gt;
rx_link_status  :1&lt;br /&gt;
int_phy_link    :0&lt;br /&gt;
local_fault     :0&lt;br /&gt;
local_warning   :0&lt;br /&gt;
remote_fault    :0&lt;br /&gt;
============ Counters ===========&lt;br /&gt;
Rx_CRC_Errors   :0&lt;br /&gt;
Rx_Frame_Too_Longs:0&lt;br /&gt;
rx_undersize    :0&lt;br /&gt;
Rx Pkts         :3130045&lt;br /&gt;
Rx Bytes        :752876757&lt;br /&gt;
Tx Pkts         :3430304&lt;br /&gt;
Tx Bytes        :2363052814&lt;br /&gt;
Host Rx Pkts    :3130032&lt;br /&gt;
Host Rx Bytes   :691819956&lt;br /&gt;
Host Rx dropped :0&lt;br /&gt;
Host Tx Pkts    :3430304&lt;br /&gt;
Host Tx Bytes   :2348345744&lt;br /&gt;
Host Tx dropped :0&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# fnsysctl ifconfig &amp;lt;INTERFACE_NAME&amp;gt;&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
''Beispiel:''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# fnsysctl ifconfig port1&lt;br /&gt;
port1   Link encap:Ethernet  HWaddr 00:09:0F:09:00:02&lt;br /&gt;
        inet addr:198.18.0.1  Bcast:198.18.0.31  Mask:255.255.255.224&lt;br /&gt;
        UP BROADCAST RUNNING PROMISC ALLMULTI MULTICAST  MTU:1500  Metric:1&lt;br /&gt;
        RX packets:3131156 errors:0 dropped:0 overruns:0 frame:0&lt;br /&gt;
        TX packets:3431342 errors:0 dropped:0 overruns:0 carrier:0&lt;br /&gt;
        collisions:0 txqueuelen:1000 &lt;br /&gt;
        RX bytes:753144031 (718.3 MB)  TX bytes:2363678516 (2.2 GB) &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
===Wie konfiguriere ich ein VLAN-Interface auf der FortiGate?===&lt;br /&gt;
&lt;br /&gt;
Ein VLAN-Interface kann auf der FortiGate relativ einfach konfiguriert werden.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Über das Menu ''Network -&amp;gt; Interfaces -&amp;gt; [[file:createnew.jpg|link=]]''&lt;br /&gt;
# Interface Name definieren&lt;br /&gt;
# Alias bei Bedarf definieren (dieser Name wird in den Polices angezeigt)&lt;br /&gt;
# den Typ auf ''VLAN'' einstellen&lt;br /&gt;
# Das physikalische Interface auswählen, bei welchen das VLAN angebunden werden soll&lt;br /&gt;
# VLAN ID definieren und konfigurieren&lt;br /&gt;
# Netzwerk Konfigurationen vornehmen wie bei einem physikalischen Interface&lt;br /&gt;
 [[file:Fortinet-2718.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
Die VLAN Interfaces sieht man beim physikalischen Interface wenn man auf das + klickt.&lt;br /&gt;
 [[File:Fortinet-2719.jpg|750px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system interface&lt;br /&gt;
    edit &amp;quot;vl_1500_userlan&amp;quot;&lt;br /&gt;
        set vdom &amp;quot;root&amp;quot;&lt;br /&gt;
        set ip 172.16.18.2 255.255.255.0&lt;br /&gt;
        set alias &amp;quot;vl1500-ulan_frontend&amp;quot;&lt;br /&gt;
        set device-identification enable&lt;br /&gt;
        set role lan&lt;br /&gt;
        set interface &amp;quot;internal7&amp;quot;&lt;br /&gt;
        set vlanid 1500&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
===Wie kann ich auf einem VLAN Interface eine sekundäre IP Adresse konfigurieren? ===&lt;br /&gt;
&lt;br /&gt;
Bei einem VLAN Interface kann die sekundäre IP Adresse nicht einfach mit dem Befehl &amp;lt;Code&amp;gt;config secondaryip&amp;lt;/Code&amp;gt; konfiguriert werden. Bevor man diesen Befehl nutzen kann, muss noch das entsprechende Feature auf dem Interface aktiviert werden. Dies wird mit dem Befehl &amp;lt;Code&amp;gt;secondary-IP {enable | disable}&amp;lt;/Code&amp;gt; erreicht.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system interface&lt;br /&gt;
edit int_vl1200&lt;br /&gt;
set secondary-IP enable&lt;br /&gt;
set interface &amp;quot;internal&amp;quot;&lt;br /&gt;
set vlanid 1200&lt;br /&gt;
config secondaryip &lt;br /&gt;
edit 1 &lt;br /&gt;
set ip 172.16.17.1 255.255.255.0   &lt;br /&gt;
next&lt;br /&gt;
end&lt;br /&gt;
next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Um auf dem WebGui die sekundäre IP zu konfigurieren muss einmal das Feature aktiviert worden sein. Danach ist es möglich auf allen Interfaces diese Option über das WebGui zu benutzen.&lt;br /&gt;
# Menu ''Network -&amp;gt; Interfaces -&amp;gt; das entsprechende vlan Interface editieren''&lt;br /&gt;
# Die Option ''Secondary IP address'' aktivieren&lt;br /&gt;
# Mit [[file:createnew.jpg]] kann eine neue sekundäre IP Adresse auf das VLAN konfiguriert werden.  &lt;br /&gt;
 [[file:Fortinet-2695.jpg|750px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich den MTU Wert auf einem Interface anpassen? ===&lt;br /&gt;
[[File:fortiOS56.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]]  [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Der '''M'''aximum '''T'''ransmission '''U'''nit (MTU) Wert definiert die grösste, hardwareabhängige Paketgrösse gemessen in Byte, welche ein Netzwerk übertragen kann. Wenn ein Paket grösser als der MTU Wert ist, werden die Pakete vom Sender aus in kleinere Pakete aufgeteilt. &lt;br /&gt;
Der Standard MTU Wert auf einem FortiGate Interface ist 1500. &lt;br /&gt;
Es kann vorkommen, dass man diesen Wert auf dem Interface anpassen muss, weil gewisse Paket Grössen nicht mehr durch kommen. Dieses Phänomen tritt häufig bei DSL Verbindungen auf, über welche noch ein IPSec VPN Tunnel gehen. Dies zeigt sich dann anhand des Phänomens, dass der Tunnel up ist, die ICMP Pakete durch gehen (ich kriege eine Antwort über den PING vom Remote System), aber die Daten selber nicht durch den Tunnel gehen.&lt;br /&gt;
&lt;br /&gt;
Die MTU-Grösse der von der FortiGate übertragenen Pakete kann angepasst werden um die Netzwerkleistung zu verbessern. Idealerweise sollte die MTU der Pakete mit der kleinsten MTU aller Netzwerke zwischen der FortiGate und dem Ziel identisch sein.&lt;br /&gt;
Falls die von der FortiGate gesendeten Pakete grösser sind als die kleinste MTU, werden diese zerlegt / fragmentiert, was die Übertragung verlangsamt.&lt;br /&gt;
Man kann leicht experimentieren, indem die MTU verringert wird um eine MTU Grösse für eine optimale Netzwerkleistung zu finden.&lt;br /&gt;
 &lt;br /&gt;
* '''68 bis 1500''' Bytes für den statischen Modus&lt;br /&gt;
* '''576 bis 1500''' Bytes für den DHCP-Modus&lt;br /&gt;
* '''576 bis 1492''' Bytes für den PPPoE-Modus&lt;br /&gt;
&lt;br /&gt;
Grössere Frame-Grössen (falls vom FortiGate-Modell unterstützt), bis zu 9216 Byte für NP2-, NP4- und NP6-beschleunigte Interfaces sind möglich.&lt;br /&gt;
Diese Option ist nur für physische Interfaces verfügbar. Virtuelle Interface (vlan) welche einem physischen Interface zugeordnet sind, erben die MTU-Grösse des physischen Interfaces.&lt;br /&gt;
&lt;br /&gt;
Die Interfaces gewisser FortiGate-Modelle unterstützen Frames, welche grösser als die herkömmlichen 1500 Byte sind. Jumbo-Frames werden bei FortiGate-Modellen, welche ab SOC2 (oder höher) oder NP4lite (ausser die FortiGate 30D) und bei Modellen der FortiGate 100D-Serie unterstützt.&lt;br /&gt;
Wenn grössere Frames über eine Route gesendet werden, müssen alle Netzwerk-Devices auf diesem Weg die Framegrösse unterstützen. Falls dies nicht der Fall ist, werden die grösseren Frames nicht erkannt und dann verworfen.&lt;br /&gt;
&lt;br /&gt;
Wenn man Datentraffic mit der Standardgrösse und grösseren Frames auf demselben Interfaces hat, kann das Routing allein diese nicht auf verschiedene Wege routen, die nur auf der Frame-Grösse basieren. Man kann jedoch VLANs verwenden, um sicherzustellen, dass der Datenverkehr mit grösseren Frames über Netzwerkgeräte geroutet wird, welche die grössere Grösse unterstütz. &lt;br /&gt;
VLANs erben die MTU-Grösse von dem übergeordneten Interface. Das VLAN muss so konfiguriert werden, dass es beide Enden des Pfads, sowie alle Switches und Router entlang des Weges umfasst.&lt;br /&gt;
&lt;br /&gt;
Die MTU-Paketgrösse kann konfiguriert werden. Wenn man eine MTU-Grösse wählt, welche grösser ist als jene die vom FortiGate-Modell unterstützt wird, kommt eine Fehlermeldung (&amp;quot;Paket müsste fragmentiert werden, DF-Flag ist jedoch gesetzt&amp;quot;). &lt;br /&gt;
In dieser Situation soll man versuchen eine kleinere MTU-Grösse zu konfigureren, bis der Wert unterstützt wird und die Pakete nicht mehr fragmentiert werden müssen.&lt;br /&gt;
 &lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #f8e7ea;&amp;quot;| &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;[[File:achtung.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
Eine Änderung des MTU-Wertes kann den Internetzugang für eine kurze Zeit beeinträchtigen, da nach der Anpassung des Wertes ein Reboot der Hardware vorgenommen werden muss. Es wird empfohlen die MTU-Änderung in einem Wartungsfenster vorzunehmen oder den Kunden zu informieren, dass es zu einem Unterbruch kommt!&lt;br /&gt;
|-&lt;br /&gt;
|} &lt;br /&gt;
&lt;br /&gt;
MTU Standardwerte:&lt;br /&gt;
DHCP-Verbindung: 1500&lt;br /&gt;
PPPoE-Verbindung: 1492&lt;br /&gt;
Wird eine eigene VPN-Verbindung (via IPSec) aufgebaut, so muss nach dem ermitteln der &amp;quot;optimalen&amp;quot; MTU noch -100 gerechnet werden um den für das VPN korrekte MTU-Wert zu erlangen.&lt;br /&gt;
&lt;br /&gt;
Die optimale MTU kann via CLI mit folgendem Befehl ermittelt werden:&lt;br /&gt;
ping &amp;lt;&amp;lt;Zielhost&amp;gt;&amp;gt; -f -l 1492&lt;br /&gt;
&lt;br /&gt;
Erscheint die Fehlermeldung &amp;quot;Paket müsste fragmentiert werden&amp;quot;, ist der Wert noch zu hoch und muss weiter reduziert werden bis der Ping ohne Fehlermeldung durch geht.&lt;br /&gt;
  &lt;br /&gt;
Folgendermassen kann ich auf den Interfaces die MTU Werte anpassen:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system interface&lt;br /&gt;
     edit [INTERFACE]&lt;br /&gt;
          set mtu-override [enable|disable]&lt;br /&gt;
          set mtu [MTU_WERT]&lt;br /&gt;
     end&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
'''Beispiel:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system interface&lt;br /&gt;
     edit internal1&lt;br /&gt;
          set mtu-ovveride enable&lt;br /&gt;
          set mtu 1492&lt;br /&gt;
     end&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #f8e7ea;&amp;quot;| &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;[[File:achtung.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
Wenn die FortiGate im transparent Modus ist muss noch folgendes beachtet werden: &amp;lt;br&amp;gt;&lt;br /&gt;
Wird auf einem Interface der MTU-Wert angepasst, muss auf '''allen''' Interface der MTU-Wert auf der FortiGate angepasst werden!&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
----&lt;br /&gt;
Auch interessant:&amp;lt;br&amp;gt;&lt;br /&gt;
* Mehr Informationen über die MTU: https://www.msxfaq.de/netzwerk/grundlagen/mtu.htm&lt;br /&gt;
* VPN Interface : [[FortiGate:FAQ#Wie_kann_ich_auf_einem_VPN_Interface_die_MTU_Werte_anpassen.3F| Wie kann ich auf einem VPN Interface die MTU Werte anpassen?]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf der FortiGate ein Interface deaktivieren/aktivieren?===&lt;br /&gt;
Es empfiehlt sich, jene Interfaces, welche auf der FortiGate nicht verwendet werden, administrativ herunter zu fahren und diese zu deaktivieren.&lt;br /&gt;
&lt;br /&gt;
Dies kann via WebGui oder über die CLI vorgenommen werden. Am besten schreibt man einen Kommentar, wann und von wem das Interface deaktiviert wurde um die Transparenz zu erhöhen.&lt;br /&gt;
&lt;br /&gt;
Im WebGui werden Interfaces, welche deaktiviert wurden grau dargestellt.&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Über das Menu ''Network --&amp;gt; Interfaces --&amp;gt; [Interface auswählen]'' in die Interface Konfiguration navigieren.&lt;br /&gt;
 [[File:Fortinet-2722.jpg|750px|link=]]&lt;br /&gt;
Ganz nach unten scrollen, dann kann man im Menupunkt ''Miscellaneos'' unter Status die Aktion anwählen:&lt;br /&gt;
* Enabled --&amp;gt; Interface aktivieren&lt;br /&gt;
* Disabled --&amp;gt; Interface deaktivieren&amp;lt;br&amp;gt;&lt;br /&gt;
Im &amp;quot;Comments&amp;quot;-Feld kann ein Kommentar eingefügt werden.&lt;br /&gt;
 [[File:Fortinet-2723.jpg|link=]]&lt;br /&gt;
In der Gesamtübersicht der Interfaces erkennt man die deaktivierten Interfaces anhand dessen dass diese hellgrau geschrieben sind:&lt;br /&gt;
 [[File:Fortinet-2724.jpg|750px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system interface&lt;br /&gt;
     edit [INTERFACE_NAME]&lt;br /&gt;
          set status [up|down]&lt;br /&gt;
          set description &amp;quot;[BESCHREIBUNG]&amp;quot;&lt;br /&gt;
     next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
'''Beispiel:'''&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system interface&lt;br /&gt;
     edit internal7&lt;br /&gt;
          set status [up|down]&lt;br /&gt;
          set description &amp;quot;Administrativ down 26.05.2020 - mru&amp;quot;&lt;br /&gt;
     next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Den Interface Status kann ich folgendermassen überprüfen:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system interface&lt;br /&gt;
edit internal7&lt;br /&gt;
                                                                                                        &lt;br /&gt;
(internal7) # get | grep status&lt;br /&gt;
cli-conn-status     : 0&lt;br /&gt;
status              : down &amp;lt;-- Interface Status &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Was sind die Bedingungen, damit ich eine Link Aggregation konfigurieren kann? ===&lt;br /&gt;
[[File:fortiOS56.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Ein Interface ist nur unter folgenden Bedingungen für eine Link Aggregation verfügbar: &lt;br /&gt;
&lt;br /&gt;
* Es handelt sich um ein physisches Interface, nicht um eine VLAN-Interface&lt;br /&gt;
* Das Interface ist nicht bereits Teil eines aggregierten Interface&lt;br /&gt;
* Das Interfaces befindet sich in der gleichen VDOM wie das aggregierte Interface&lt;br /&gt;
* Das Interface hat keine definierte IP-Adresse und ist nicht für DHCP oder PPPoE konfiguriert&lt;br /&gt;
* Auf dem Interface ist kein DHCP oder Relay Server konfiguriert&lt;br /&gt;
* Das Interface hat keine VLAN-SubInterfaces&lt;br /&gt;
* Das Interface referenziert auf keine Firewall- oder Multicast-Regel, und auf keine VIP oder IP-Pool Objekte&lt;br /&gt;
* Es handelt sich nicht um ein HA-Heartbeat-Interface&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #f8e7ea;&amp;quot;| &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;[[File:achtung.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
Wichtig ist, das eine Link Aggregation nur Interfaces benutzen kann, welche am gleichen NP angeschlossen sind oder durch eine ISF (Interne Switch Fabric) verbunden sind. Wie die Interfaces auf einer FortiGate verteilt sind, kann den Schematics entnommen werden.&lt;br /&gt;
&lt;br /&gt;
[[Datei:Fortinet-Hardware-Schematics.pdf]] &amp;lt;-- Die Schematics dürfen nicht mit Endkunden geteilt werden!!&lt;br /&gt;
|}&lt;br /&gt;
'''Beispiele:'''&amp;lt;br&amp;gt;&lt;br /&gt;
In diesem Fall können die Interfaces aggregiert werden:&lt;br /&gt;
 [[file:Fortinet-2811.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
In diesem Fall können die beiden 10GB Interfaces nicht aggregiert werden, da diese je an einem separaten NP angeschlossen sind:&lt;br /&gt;
&lt;br /&gt;
 [[file:Fortinet-2812.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
== Switch Mode ==&lt;br /&gt;
&lt;br /&gt;
== Sniffer Mode / CTAP ==&lt;br /&gt;
== Switch Controller ==&lt;br /&gt;
== Administrator ==&lt;br /&gt;
=== Wie richte ich auf der FortiGate ein SSH Login mittels privatem Schlüssel ein? ===&lt;br /&gt;
[[File:fortiOS56.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]]  [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Damit ich mich als Administrator auf der FortiGate nicht immer mit dem Passwort authentifizieren muss, ist es möglich mich mittels einem privaten Schlüssel zu authentifizieren.&lt;br /&gt;
&lt;br /&gt;
Dafür müssen zwei Schlüssel generiert werden. Zum Einen ein privater, und zum Andern ein öffentlicher Schlüssel.&lt;br /&gt;
Ein gutes Tool um so ein Schlüsselpaar zu generieren ist der Putty Key Generator. Dieser ist unter folgendem Link abrufbar: https://www.puttygen.com/&lt;br /&gt;
&lt;br /&gt;
Wenn der Puttygenerator gestartet wurde, kann das Paar ganz einfach generiert werden: &lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration im PuTTy Key Generator:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# Type auf RSA setzen. &lt;br /&gt;
# Bit Anzahl im Feld ''Number of bits in a generated key:'' angeben.&lt;br /&gt;
# Um den Key zu generieren den Button ''Generate'' anwählen&lt;br /&gt;
 [[file:Fortinet-Fortinet-2701.jpg|550px|link=]]&lt;br /&gt;
# mit dem Maus-Cursor willkürlich und zufällig durch das Fenster bewegen, bis der grüne Balken gefüllt ist.&lt;br /&gt;
 [[file:Fortinet-Fortinet-2696.jpg|550px|link=]]&lt;br /&gt;
# im Feld ''Key passphrase'' sollte man den privaten Schlüssel durch ein Passwort schützen.&lt;br /&gt;
# Den öffentlichen und privaten Schlüssel lokal abspeichern (''Save public key'' und ''save privat key'')&lt;br /&gt;
 [[file:Fortinet-Fortinet-2697.jpg|550px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Nun muss der Public Key auf die FortiGate impotiert werden.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system admin&lt;br /&gt;
# edit [Administrator]&lt;br /&gt;
# set ssh-public-key1 &amp;quot;ssh-rsa [PublicKey Term]&amp;quot;&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
nach '''SSH-RSA''' muss der öffentliche Schlüssel in '''einer Linie''' hereinkopiert werden.  &amp;lt;br&amp;gt;&lt;br /&gt;
Dabei ist darauf zu achten dass folgendes nicht mit kopiert wird:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
---- BEGIN SSH2 PUBLIC KEY ----&lt;br /&gt;
Comment: &amp;quot;rsa-key-20200327&amp;quot;&lt;br /&gt;
---- END SSH2 PUBLIC KEY ----&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Achtet darauf, dass der Public Key in einer Zeile, welche mit Anführungs-Zeichen beginnt und mit dem Schlusszeichen endet:&amp;lt;br&amp;gt; &lt;br /&gt;
 &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''&amp;quot;'''&amp;lt;/span&amp;gt;ssh-rsa ''PublicKey in einer Linie''&amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''&amp;quot;'''&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''Beispiel:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system admin&lt;br /&gt;
# edit admin&lt;br /&gt;
# set ssh-public-key1 &amp;quot;ssh-rsa AAAAB3NzaC....E2MSyQ==&amp;quot;&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Nun muss noch der SSH Client mit dem privaten Key konfiguriert werden. Wir empfehlen hierzu das Tool &amp;quot;PuTTy&amp;quot; (https://www.putty.org/) zu verwenden.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration im PuTTy:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# unter dem Menu &amp;quot;Session&amp;quot; den Hostname und den Port (Default 22) angeben&lt;br /&gt;
# Connection type wird SSH angewählt.&lt;br /&gt;
 [[file:Fortinet-Fortinet-2698.jpg|550px|link=]]&lt;br /&gt;
# Über das Menu ''Connection -&amp;gt; SSH -&amp;gt; Auth'' muss bei ''Private key file for authentication:'' der Standort des privaten Keys angegeben werden. &lt;br /&gt;
 [[file:Fortinet-Fortinet-2699.jpg|550px|link=]]&lt;br /&gt;
----&lt;br /&gt;
'''Ergebniss:''' &amp;lt;br&amp;gt;&lt;br /&gt;
Wenn man sich jetzt über das Putty mit der FortiGate verbindet, muss man den Username angeben. Danach wird man automatisch ohne Passworteingabe auf der FortiGate authentifiziert.&lt;br /&gt;
 [[file:Fortinet-Fortinet-2700.jpg|550px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
----&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration für Linux oder Mac OS X:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
'''Schlüsselpaar generieren:'''  &amp;lt;br&amp;gt;&lt;br /&gt;
Folgendermassen kann man in der Konsole ein Schlüsselpaar generieren:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
ssh-keygen -t rsa -b 4096&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
Unter Linux oder Mac OS X kann man sich folgendermassen auf die FortiGate über SSH verbinden:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
ssh -i .ssh/key_rsa username@host&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
''.ssh/key_rsa''' bezieht sich auf den Pfad in welchem der private Schlüssel gespeichert wurde. &lt;br /&gt;
&lt;br /&gt;
'''Beispiel:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
ssh -i .ssh/key_rsa admin@10.60.60.2 &lt;br /&gt;
&amp;lt;/pre&amp;gt; &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich für den Administrator &amp;quot;admin&amp;quot; das Passwort zurücksetzen wenn ich dieses vergessen habe? ===&lt;br /&gt;
&lt;br /&gt;
Um ein Passwort des standard Administrators &amp;quot;admin&amp;quot; neu zu setzen wenn dies nicht mehr bekannt ist, gelten folgende Voraussetzungen:&lt;br /&gt;
&lt;br /&gt;
* Seriennummer des Devices muss bekannt sein (Rückseite des Gerätes) zBsp FGT60E4613015338&lt;br /&gt;
* Das FortiGate Device muss neu gestartet werden (Strom aus/ein)&lt;br /&gt;
* Der Zugriff muss lokal über den Konsolen-Port erfolgen (RS-232)&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Um das Passwort für den standard Administrator &amp;quot;admin&amp;quot; zurück zu setzen muss ein Zugriff via einen seriellen Console-Port (RS-232) sicher gestellt werden:&lt;br /&gt;
&lt;br /&gt;
 [[file:Fortinet-2668.jpg|px500|link=]]&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
8 bits &lt;br /&gt;
no parity &lt;br /&gt;
1 stop bit &lt;br /&gt;
9600 baud&lt;br /&gt;
Flow Control = none &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
Nach dem man mit der FortiGate über den Konsolen-Port verbunden ist, muss die FortiGate neu gestartet werden. Dies muss über einen Hardware-Reboot (Strom ausschalten, Strom einschalten) geschehen. Wenn auf der CLI die Loging Aufforderung kommt muss man sich relativ schnell mit dem User ‘’’maintainer’’’ und dem Passwort '''bcpb[Serie Nummer der FortiGate]''' identifizieren. Es ist darauf zu achten, dass die Serienummer in GROSSBUCHSTABEN geschrieben wird. &lt;br /&gt;
&lt;br /&gt;
''Tipp:'' bcpb[SERIENUMMER] in ein Textfile schreiben und kopieren, damit das Passwort mittels copy/ paste eigegeben werden kann.&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
User     = 	maintainer&lt;br /&gt;
Password = 	bcpbFGT60E4613015338&lt;br /&gt;
Welcome!&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
Nun kann das Passwort des standard Administrators &amp;quot;admin&amp;quot; neu konfiguriert werden:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system admin&lt;br /&gt;
# edit admin&lt;br /&gt;
# set password [neues Passwort]&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Dieser Vorgang wird nach 2 Minuten deaktiviert. Dies bedeutet dass nach einem &amp;quot;power on&amp;quot; innerhalb 2 Minuten eingeloggt werden muss da das Login anhand des Users &amp;quot;maintainer&amp;quot; nach 2 Minuten deaktiviert wird. Dieser Vorgang wird auf jedem Fortinet Device benutzt um das Passwort des standard Administrators &amp;quot;admin&amp;quot; wiederherzustellen. Es gibt keine andere Möglichkeit dieses Passwort via Remote Zugriff, zBsp SSH, wiederherzustellen! Diese Funktion für den User &amp;quot;maintainer&amp;quot; resp. dessen Login kann unter der globalen Konfiguration im FortiOS deaktiviert werden. Wird dies durchgeführt gibt es keine Möglichkeit mehr das Passwort des standard Administrators zurück zu setzen:&lt;br /&gt;
&lt;br /&gt;
Es ist möglich den Maintainer Zugriff für das Gerät zu deaktivieren:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system global&lt;br /&gt;
# set admin-maintainer [enable | disable]&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #f8e7ea;&amp;quot;| &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;[[File:achtung.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
Wenn der admin-maintainer deaktiviert wird, gibt es '''keine Möglichkeit''' mehr, dass Passwort zu resetten. Auch der technische Support von Fortinet hat keine Möglichkeit mehr, dass Passwort zurückzusetzen!&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich einen Login Disclaimer auf der FortiGate konfigurieren?===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Der Loging Disclaimer ist standartmässig auf der FortiGate nicht aktiv. Möchte ich, dass beim einloggen auf die FortiGate eine Warnmeldung erscheint, muss ich dies über die CLI konfigurieren.&amp;lt;br&amp;gt;&lt;br /&gt;
Es gibt zwei Varianten:&lt;br /&gt;
&lt;br /&gt;
'''1. Eine Warnmeldung bevor das Loging-Prompt erscheint (WebGui oder CLI):'''&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system global&lt;br /&gt;
set pre-login-banner [enable | disable] --&amp;gt; enable für einschalten.&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
Bevor ich jetzt auf das Anmeldefenster komme wird die vordefinierte Warnmeldung angezeigt:&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2503.jpg|550px|link=]]&lt;br /&gt;
&lt;br /&gt;
Der User muss akzeptieren, dass er auf das Anmeldefenster kommt.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''2. Eine Warnmeldung nachdem ich mich auf die FortiGate eingeloggt habe:'''&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system global&lt;br /&gt;
set post-login-banner [enable | disable] --&amp;gt; enable für einschalten.&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
Nach dem Einloggen wird dem User eine Warnmeldung angezeigt, bei welcher der User bestätigen muss.&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2504.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Die Templates können auch nach eigenen Wünschen angepasst werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# System -&amp;gt; Replacement Messages &lt;br /&gt;
# Extendet View anwählen&lt;br /&gt;
# die beiden Templates sind unter dem Titel &amp;quot;Administrator&amp;quot; abgelegt.&lt;br /&gt;
## Post-login Disclaimer Message : Meldung nach dem einloggen auf die FortiGate&lt;br /&gt;
## Pre-login Disclaimer Message : Meldung vor dem Logging-Fenster &lt;br /&gt;
 [[File:Fortinet-2505.jpg|link=]]&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# Das gewünschte Template klicken um es zu editieren.&lt;br /&gt;
# In der linken Hälfte sieht man das Ergebnis, auf der rechten Seite kann der Text formatiert werden.&lt;br /&gt;
# Mit dem &amp;quot;Restore Default&amp;quot; Button kann wieder das default Template hergestellt werden. &lt;br /&gt;
# Mit &amp;quot;Save&amp;quot; kann die Änderung bestätigt werden.&lt;br /&gt;
 [[File:Fortinet-2506.jpg|link=]] &lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== User / Gruppe ==&lt;br /&gt;
=== Wie konfiguriere ich eine Usergruppe? ===&lt;br /&gt;
&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# User &amp;amp; Device -&amp;gt; User Groups [[File:createnew.jpg|link=]]&lt;br /&gt;
# Für eine lokale Gruppe auf der FortiGate den Type &amp;quot;Firewall&amp;quot; auswählen&lt;br /&gt;
# Gruppenname definieren&lt;br /&gt;
# Members auf das + und die gewünschten User hinzufügen&lt;br /&gt;
# mit OK die Gruppe anlegen&lt;br /&gt;
 [[File:Fortinet-2532.jpg|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
# In die gewünschte Policy gehen&lt;br /&gt;
# Die Usergruppe muss in der Policy bei den Source unter ''User'' ausgewählt werden&lt;br /&gt;
# Der Rest der Policy wie gewohnt konfigurieren.&lt;br /&gt;
 [[File:Fortinet-2533.jpg|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
Die User können mit folgendem Syntax der Gruppe &amp;quot;USER&amp;quot; &amp;quot;NEXT-USER&amp;quot; .... &amp;quot;END-USER&amp;quot; hinzugefügt werden.&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config user group&lt;br /&gt;
    edit &amp;quot;gr-Wartung&amp;quot;&lt;br /&gt;
        set member &amp;quot;user1&amp;quot; &amp;quot;user2&amp;quot;&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
Bei einer Firewall Policy wird die Usergruppe mittels folgendem Befehl &amp;lt;Code&amp;gt;set Groups &amp;lt;GRUPPEN_NAME&amp;gt; &amp;lt;/Code&amp;gt; hinzugefügt&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall policy&lt;br /&gt;
    edit &amp;lt;POLICY_ID&amp;gt;&lt;br /&gt;
        set name &amp;quot;O_Wartung-&amp;gt;Internet&amp;quot;&lt;br /&gt;
        set srcintf &amp;quot;internal&amp;quot;&lt;br /&gt;
        set dstintf &amp;quot;wan1&amp;quot;&lt;br /&gt;
        set srcaddr &amp;quot;net-192.168.1.0-24&amp;quot;&lt;br /&gt;
        set dstaddr &amp;quot;net-0.0.0.0-00&amp;quot;&lt;br /&gt;
        set action accept&lt;br /&gt;
        set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
        set service &amp;quot;HTTP&amp;quot; &amp;quot;HTTPS&amp;quot;&lt;br /&gt;
        set logtraffic all&lt;br /&gt;
        set groups &amp;quot;gr-Wartung&amp;quot;&lt;br /&gt;
        set nat enable&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Im Monitor können authentifizierte User angeschaut werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Über den Menupunkt ''Monitor -&amp;gt; Firewall User Monitor'' können die momentan eingeloggten User eingesehen werden:&lt;br /&gt;
 [[File:Fortinet-2534.jpg|link=]]&lt;br /&gt;
----&lt;br /&gt;
Um einen User zu deauthorizieren, muss der entsprechende User mittels Rechtsklick angewählt werden und dann der Button ''Deauthenticate'' selektiert werden.&lt;br /&gt;
 [[File:Fortinet-2535.jpg|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie eröffne ich einen User für die Zweifaktor Authentifizierung über SMS? ===&lt;br /&gt;
&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]]  [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Damit es eine optimale Sicherheit bei der User-Authentifizierung gibt, ist die Möglichkeit einen Token anzubinden eine sehr gute Lösung. Dabei gibt der User sein Passwort ein und bekommt noch einen zweiten Faktor zugesendet. Es gibt dabei die Variante, welche dem User eine Textnachricht auf sein Mobile Gerät sendet. Der User muss diesen Zusatz mit eingeben um eine erfolgreiche Authentifizierung zu erlangen. Auf der FortiGate wird die SMS Authentifizierung beim User konfiguriert. Wir haben die Möglichkeit den kostenpflichtigen FortiGuard SMS Dienst von Fortinet zu nutzen. &lt;br /&gt;
&lt;br /&gt;
[[FortiGate:FAQ#Wie_kann_ich_den_Lizenzkey_f.C3.BCr_den_FortiGuard_SMS_Service_auf_der_FortiGate_einlesen.3F]]&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# User &amp;amp; Device -&amp;gt; User Definition [[File:createnew.jpg|link=]]&lt;br /&gt;
# Local User auswählen um den User auf der FortiGate zu erfassen&lt;br /&gt;
# Next &lt;br /&gt;
 [[File:Fortinet-2525.jpg|750px|link=]]&lt;br /&gt;
----&lt;br /&gt;
# Username definieren&lt;br /&gt;
# Passwort für den User definieren&lt;br /&gt;
# Next&lt;br /&gt;
 [[File:Fortinet-2526.jpg|750px|link=]]&lt;br /&gt;
----&lt;br /&gt;
# optional kann eine Email-Adresse angegeben werden&lt;br /&gt;
# SMS Schalthebel aktivieren&lt;br /&gt;
# &amp;quot;Contry Dial Code&amp;quot; auf das gewünschte Land setzen&lt;br /&gt;
# Phone Number wird die Mobile Telefonnummer ohne Null voraus angegeben. Die Mobile Nummer muss im folgenden Format konfiguriert werden: [Ländercode][Mobilenummer ohne Null voraus] -&amp;gt; z.B. 079 123 45 67 wird so hinterlegt : 41791234567&lt;br /&gt;
# Next&lt;br /&gt;
&lt;br /&gt;
'''Hinweis:''' Der Parameter ''set two-factor sms'' muss über die CLI konfiguriert werden.&lt;br /&gt;
 [[File:Fortinet-2527.jpg|750px|link=]]&lt;br /&gt;
----&lt;br /&gt;
# Wenn eine Usergruppe vorhanden ist, kann diese über den Schalter &amp;quot;User Group&amp;quot; ausgewählt werden, so wird der User direkt dieser Gruppe hinzugefügt&lt;br /&gt;
# Submit um den User fertig einzurichten&lt;br /&gt;
 [[File:Fortinet-2528.jpg|750px|link=]]&lt;br /&gt;
----&lt;br /&gt;
Jetzt muss der User bei der entsprechenden Regel in die Source eingefügt werden.&lt;br /&gt;
# Policy Source auf User gehen und den User oder die Gruppe auswählen&lt;br /&gt;
# Die Policy wie gewohnt einrichten (Destination Services NAT usw...)&lt;br /&gt;
 [[File:Fortinet-2529.jpg|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
Den User konfigurieren:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config user local&lt;br /&gt;
    edit &amp;quot;user1&amp;quot;&lt;br /&gt;
        set type Password&lt;br /&gt;
        set two-factor sms&lt;br /&gt;
        set sms-phone &amp;quot;41791234567&amp;quot;&lt;br /&gt;
        set password &amp;quot;password&amp;quot;&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:80%&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #f8e7ea;&amp;quot;| &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;[[File:achtung.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
Der &amp;lt;code&amp;gt;set two-factor sms&amp;lt;/code&amp;gt; Parameter ist wichtig, damit dem User mitgeteilt wird, dass die SMS  Zweifaktor-Authentifizierung aktiviert wird. Leider ist diese Option im WebGui beim User erst ersichtlich, wenn sie auf der CLI einmal konfiguriert wurde.&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
----&lt;br /&gt;
Bei der Policy muss der User in der Source angegeben werden, damit die Authentifizierung gezogen wird. In dieser Regel sind &amp;quot;ANY Services&amp;quot; konfiguriert. Für einen produktiven und sicheren Betrieb empfiehlt sich nur die Services freizuschalten, welche auch benötigt werden. Weiter empfiehlt es sich das entsprechende UTM Features zu aktivieren um sich optimal abzusichern.&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall policy&lt;br /&gt;
    edit &amp;lt;POLICY-ID&amp;gt;&lt;br /&gt;
        set name &amp;quot;O_UserAuthent-&amp;gt;Internet&amp;quot;&lt;br /&gt;
        set srcintf &amp;quot;internal&amp;quot;&lt;br /&gt;
        set dstintf &amp;quot;wan1&amp;quot;&lt;br /&gt;
        set srcaddr &amp;quot;net-192.168.1.0-24&amp;quot;&lt;br /&gt;
        set dstaddr &amp;quot;net-0.0.0.0-00&amp;quot;&lt;br /&gt;
        set action accept&lt;br /&gt;
        set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
        set service &amp;quot;ALL&amp;quot;&lt;br /&gt;
        set logtraffic all&lt;br /&gt;
        set users &amp;quot;user1&amp;quot;&lt;br /&gt;
        set nat enable&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Resultat:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Wenn wir jetzt eine Anfrage über den Webbrowser in das Internet vornehmen wird ein Loging Fenster im Browser erscheinen:&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2530.jpg|750px|link=]]&lt;br /&gt;
Nachdem sich der user1 mit seinem Passwort authentifiziert hat, kommt noch die SMS abfrage. Der User hat jetzt 60 Sekunden Zeit den SMS-Code einzutippen. Nach dieser Zeit ist der ausgelieferte Code erneut ungültig.&lt;br /&gt;
 [[File:Fortinet-2531.jpg|750px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Firewall Regeln==&lt;br /&gt;
=== Was ist eine Local-In Policy? ===&lt;br /&gt;
[[File:fortiOS56.png|25px|link=]]  [[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Policies steuern den Traffic durch die FortiGate. Die FortiGate stellt auch die Möglichkeit, den internen Traffic (Management-Traffic) zu kontrollieren.&lt;br /&gt;
Jedes Interface enthält eine Konfiguration für den erlaubten Zugriff, um den Managementzugriff für bestimmte Protokolle zu ermöglichen. Lokale Firewall Regeln werden automatisch eingerichtet, um den Zugriff für alle Benutzer zu ermöglichen. Lokale Firewall-Regeln gehen noch einen Schritt weiter, indem sie den Benutzerzugriff aktivieren oder einschränken. &amp;lt;br&amp;gt;&lt;br /&gt;
Man kann lokale Firewall-Regeln für den administrativen Zugriff, das Routing, die zentrale Verwaltung durch den FortiManager, oder weitere Zwecke benutzen:&lt;br /&gt;
* SNMP&lt;br /&gt;
* Syslog&lt;br /&gt;
* Alert Email&lt;br /&gt;
* FortiManager Remote IP&lt;br /&gt;
* FortiGuard Services&lt;br /&gt;
* FortiAnalyzer Logtransfer&lt;br /&gt;
* NTP&lt;br /&gt;
* DNS&lt;br /&gt;
* AutorisierungS Anfragen wie RADIUS&lt;br /&gt;
* FSSO&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Local-In-Firewall Regeln können nur in der CLI erstellt oder bearbeitet werden. Die vorhandenen Local-In-Policies werden im WebGui angezeigt. Damit man die automatisch angelegten LocalIn Firewallregeln sieht muss man das Feature freischalten:&lt;br /&gt;
# Menu ''System -&amp;gt; Feature Visibiltiy -&amp;gt; Local In Policy'' aktivieren.&lt;br /&gt;
# Danach kann man unter ''Policy &amp;amp; Objects'' das Menu ''Local In Policy'' finden.&lt;br /&gt;
 [[File:Fortinet-2662.jpg|250px|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
|'''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system settings&lt;br /&gt;
# set gui-local-in-policy enable&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Um das ganze zu veranschaulichen ein kleines Beispiel:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Wir konfigurieren auf dem Interface (internal) die Services PING(icmp 8), HTTPS (tcp443), SSH(tcp22) und FMG-Access(tcp541).&lt;br /&gt;
 [[File:Fortinet-2663.jpg|550px|link=]]&lt;br /&gt;
Sobald wir diese Management Methoden konfiguriert haben und die Interface Konfiguration verlassen, sehen wir, dass in den LocalIn auf dem Interface internal die entsprechenden Ports geöffnet sind:&lt;br /&gt;
 [[File:Fortinet-2664.jpg|750px|link=]]&lt;br /&gt;
Der HTTPS wird als TCP4443 (Admin Port) im Tap ''Authentication'' angezeigt und ist auf diesem Screenshot nicht ersichtlich!&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #f8e7ea;&amp;quot;| &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;[[File:achtung.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
Die manuell konfigurierten Local-In Firewall Regeln werden im WebGui nicht angezeigt!&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich eine manuelle Local-In Policy konfigurieren? ===&lt;br /&gt;
[[File:fortiOS54.png|25px|link=]] [[File:fortiOS56.png|25px|link=]]  [[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]]  [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Manuell angelegte Local In Policy sind von der Hyrarchie her prioritär der automatisch angelegten Local In Policies. Es ist jedoch nicht möglich, die automatischen Local In Policies zu manipulieren. Durch eine manuelle Local In Policy kann sie aber übersteuert werden.&amp;lt;br&amp;gt;&lt;br /&gt;
Manuelle Local In Policies können nur über die CLI konfiguriert werden. Dies funktioniert wie folgt:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config firewall [local-in-policy | local-in-policy6] &lt;br /&gt;
# edit [Policy ID definieren]&lt;br /&gt;
# set intf [Source Interface]&lt;br /&gt;
# set srcaddr [Source IP Adresse]&lt;br /&gt;
# set dstaddr [Destinations IP Adresse]&lt;br /&gt;
# set action [accept | deny]&lt;br /&gt;
# set service [Service Name]&lt;br /&gt;
# set schedule [Gültigkeit der Policy]&lt;br /&gt;
# set comments &amp;quot;[Fakultativer Kommentar]&amp;quot;&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Falls ich das HA-Management Interface als dediziertes Management Interface benutzen will, muss ich dies in der entsprechenden Local-In Policy mit dem Befehl &amp;lt;code&amp;gt;set ha-mgmt-intf-only enable&amp;lt;/code&amp;gt; konfigurieren.&lt;br /&gt;
|}&lt;br /&gt;
Es ist darauf zu achten, dass die Objekte welche benutzt werden, im Vorfeld konfiguriert worden sind (Beispiel Source und Destinations Netze / Host)&amp;lt;br&amp;gt;&lt;br /&gt;
In diesem Beispiel soll der SMB Traffic vom Interface internal7 mit dem Source Netz 10.10.250.0/24 auf sämtliche Netze blockiert werden: &lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config firewall local-in-policy &lt;br /&gt;
# edit 1&lt;br /&gt;
# set intf internal7&lt;br /&gt;
# set srcaddr net-10.10.250.0-24&lt;br /&gt;
# set dstaddr all&lt;br /&gt;
# set action deny&lt;br /&gt;
# set service SMB&lt;br /&gt;
# set schedule alsways&lt;br /&gt;
# set comments &amp;quot;Block SMB from internal 7&amp;quot;&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Um die Local In Policy zu deaktivieren, oder wieder zu aktivieren muss dies in der Policy selber konfiguriert werden:&amp;lt;br&amp;gt;&lt;br /&gt;
Die Local-In Policy aktiviert man mit: &amp;lt;code&amp;gt;set status enable&amp;lt;/code&amp;gt;&amp;lt;br&amp;gt;&lt;br /&gt;
Die Local-In Policy deaktiviert man mit:&amp;lt;code&amp;gt;set status disable&amp;lt;/code&amp;gt;&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config firewall local-in-Policy&lt;br /&gt;
# edit [Policy_ID]&lt;br /&gt;
# set status [enable | disable] -&amp;gt; aktivieren oder deaktivieren&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #f8e7ea;&amp;quot;| &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;[[File:achtung.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
Die manuell konfigurierten Local-In Firewall Regeln werden im WebGui nicht angezeigt!&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Policy Rule ==&lt;br /&gt;
&lt;br /&gt;
== Session ==&lt;br /&gt;
=== Was für Informationen werden in der Session Liste angezeigt? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]] [[File:fortiOS62.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Mit dem Befehl &amp;lt;code&amp;gt; diagnose sys session list&amp;lt;/code&amp;gt; werden auf der FortiGate alle Session, inklusive den dazugehörigen Informationen angezeigt.&lt;br /&gt;
&lt;br /&gt;
Im &amp;quot;output&amp;quot; ist jede einzelne aktive &amp;quot;Session&amp;quot; mit deren Details aufgeführt. Als Beispiel nachfolgender Output einer Session:&lt;br /&gt;
&lt;br /&gt;
Im Output wird jede aktive Session mit den dazugehörigen Details angezeigt. &lt;br /&gt;
&lt;br /&gt;
'''Beispiel:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
session info: proto=6 proto_state=02 duration=11 expire=21 timeout=3600 flags=00000000 sockflag=00000000 sockport=0 av_idx=0 use=3&lt;br /&gt;
origin-shaper=&lt;br /&gt;
reply-shaper=&lt;br /&gt;
per_ip_shaper=&lt;br /&gt;
ha_id=0 policy_dir=0 tunnel=/&lt;br /&gt;
state=local nds &lt;br /&gt;
statistic(bytes/packets/allow_err): org=120/2/0 reply=176/2/1 tuples=2&lt;br /&gt;
orgin-&amp;gt;sink: org out-&amp;gt;post, reply pre-&amp;gt;in dev=0-&amp;gt;7/7-&amp;gt;0 gwy=0.0.0.0/0.0.0.0&lt;br /&gt;
hook=out dir=org act=noop 198.18.0.1:21164-&amp;gt;198.18.0.90:514(0.0.0.0:0)&lt;br /&gt;
hook=in dir=reply act=noop 198.18.0.90:514-&amp;gt;198.18.0.1:21164(0.0.0.0:0)&lt;br /&gt;
pos/(before,after) 0/(0,0), 0/(0,0)&lt;br /&gt;
misc=0 policy_id=0 auth_info=0 chk_client_info=0 vd=0&lt;br /&gt;
serial=002606e7 tos=ff/ff ips_view=0 app_list=0 app=0&lt;br /&gt;
dd_type=0 dd_mode=0&lt;br /&gt;
npu_state=00000000&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Die Bedeutung der vielen Positionen wird in der folgenden Tabelle erklärt:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:80%&amp;quot;&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:100px; background-color: #c4dc92;&amp;quot;|&lt;br /&gt;
'''Parameter''' &lt;br /&gt;
| style=&amp;quot;background-color: #c4dc92;&amp;quot;|&lt;br /&gt;
'''Beschreibung''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
'''proto=6'''&lt;br /&gt;
|&lt;br /&gt;
&lt;br /&gt;
Gibt an um welches Protokoll es sich handelt, zBsp 6 = TCP. Weitere Informationen zu den Protokoll-Nummern siehe auch nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
[[Allgemein:Assigned-Internet-Protocol-Numbers-RFC]]&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
'''proto_state=02'''&lt;br /&gt;
|&lt;br /&gt;
Die erste Stelle des &amp;quot;proto_state&amp;quot; gibt an ob diese Session Clientseitig eine &amp;quot;proxy_based&amp;quot; Inspection ist. Wenn es sich um keine &amp;quot;proxy_based&amp;quot; &lt;br /&gt;
Inspection handelt wird eine &amp;quot;0&amp;quot; gesetzt.  [[FortiGate:FAQ#Was_genau_bedeuten_die_beiden_Inspektionsmoden_auf_der_FortiGate.3F_Proxy_vs_Flow|Unterschied Proxy und Flow Inspektion]]&lt;br /&gt;
 &lt;br /&gt;
Die zweite Stelle gibt Server Seitig den &amp;quot;state&amp;quot; an. (in unserem Beispiel &amp;quot;2&amp;quot;) &amp;lt;br&amp;gt;&lt;br /&gt;
Gültigen &amp;quot;states&amp;quot; sind:&lt;br /&gt;
&lt;br /&gt;
[[Datei:Fortinet-1418.jpg]]&lt;br /&gt;
&lt;br /&gt;
[[Datei:Fortinet-1419.jpg]]&lt;br /&gt;
                                       &lt;br /&gt;
'''Proto_state Feld für TCP'''&lt;br /&gt;
Weil eine FortiGate eine &amp;quot;stateful firewall&amp;quot; ist überwacht das FortiOS ebenfalls die &amp;quot;reply session&amp;quot;. Aus diesem Grund verfügt der &amp;quot;proto_state=OR&amp;quot; dh.&lt;br /&gt;
Orginal &amp;quot;direction&amp;quot; und Reply &amp;quot;direction&amp;quot;:&lt;br /&gt;
&lt;br /&gt;
[[Datei:Fortinet-2153.jpg]]&lt;br /&gt;
              &lt;br /&gt;
'''Proto_state Feld für SCTP'''&lt;br /&gt;
Ab FortiOS 4.2 unterstützt ein FortiGate Device resp. FortiOS ebenfalls &amp;quot;stateful firewalling&amp;quot; für SCTP:&lt;br /&gt;
&lt;br /&gt;
[[Datei:Fortinet-2154.jpg]]&lt;br /&gt;
&lt;br /&gt;
'''Proto_state Feld für UDP'''&lt;br /&gt;
Obwohl UDP ein &amp;quot;sessionless&amp;quot; Protokoll darstellt überwacht ein FortiOS für UDP 2 Stati:&lt;br /&gt;
&lt;br /&gt;
'''State'''                   '''Value'''&lt;br /&gt;
UDP     Reply not seen          0&lt;br /&gt;
UDP     Reply seen              1&lt;br /&gt;
  &lt;br /&gt;
'''Proto_state Feld für ICMP (proto 1)'''&lt;br /&gt;
Für ICMP existiert kein Status und ein FortiOS zeigt für ICMP immer &amp;quot;proto_state=00&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''expire=21'''&lt;br /&gt;
|&lt;br /&gt;
Diese Position gibt an wie lange die Session noch gültig ist bis diese gelöscht wird, resp. abgelaufen ist (TTL = time to live).&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''origin-shaper='''&amp;lt;br&amp;gt;&lt;br /&gt;
'''reply-shaper='''&amp;lt;br&amp;gt;&lt;br /&gt;
'''per_ip_shaper='''&lt;br /&gt;
|&lt;br /&gt;
Gibt an ob ein Traffic Shaper benutzt wird. Wenn ein Traffic Shaper benutzt wird werden Informationen zur Priorität und Bandbreite ausgegeben.&lt;br /&gt;
Beispiel:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
origin-shaper=OutShapper prio=2 guarantee 12800Bps max 128000Bps traffic 92Bps&lt;br /&gt;
reply-shaper=InShaper prio=4 guarantee 2560Bps max 25600Bps traffic 125Bps&lt;br /&gt;
per_ip_shaper=PerIPShaper&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''state=may dirty none app ntf'''&lt;br /&gt;
|&lt;br /&gt;
Der &amp;quot;state&amp;quot; indiziert die &amp;quot;session flags&amp;quot;. Dazu nachfolgende Liste der meistgebrauchten &amp;quot;session flags&amp;quot;:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:80%&amp;quot;&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;background-color: #c4dc92;&amp;quot;|&lt;br /&gt;
'''Session Flag''' &lt;br /&gt;
| style=&amp;quot;background-color: #c4dc92;&amp;quot;|&lt;br /&gt;
'''Beschreibung''' &lt;br /&gt;
|- &lt;br /&gt;
| log&lt;br /&gt;
| Session is being logged&lt;br /&gt;
|-&lt;br /&gt;
| local&lt;br /&gt;
| Session is to/from local stack (orgin or terminated from FortiGate)&lt;br /&gt;
|-&lt;br /&gt;
| ext&lt;br /&gt;
| Session is created by a firewall session helper&lt;br /&gt;
|-&lt;br /&gt;
| ndr&lt;br /&gt;
| Session will be checked by IPS signature&lt;br /&gt;
|-&lt;br /&gt;
| nds&lt;br /&gt;
| Session will be checked by IPS anomaly&lt;br /&gt;
|-&lt;br /&gt;
| br&lt;br /&gt;
| Session is being bridged (TP mode)&lt;br /&gt;
|-&lt;br /&gt;
| npu &lt;br /&gt;
| Session can be offloaded to NPU&lt;br /&gt;
|-&lt;br /&gt;
| wccp&lt;br /&gt;
| Session is handled by WCCP (Version 4.0)&lt;br /&gt;
|-&lt;br /&gt;
| npd&lt;br /&gt;
| Session cannot be offloaded to NPU&lt;br /&gt;
|-&lt;br /&gt;
| redir&lt;br /&gt;
| Session is being processed by an application layer proxy&lt;br /&gt;
|-&lt;br /&gt;
| authed&lt;br /&gt;
| Session was successfully authenticated&lt;br /&gt;
|-&lt;br /&gt;
| auth&lt;br /&gt;
| Session required (or required) authentication&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
Grundsätzlich wird jedes &amp;quot;erste&amp;quot; Packet über die Firewall Policy kontrolliert. Wenn dieses Packet über die Firewall Policy die &amp;quot;Erlaubnis&amp;quot; erhält wird eine &amp;quot;session&amp;quot; erstellt, welche als &amp;quot;may_dirty&amp;quot; (flag)bezeichnet wird. Wenn eine Änderung in der Firewall Policy durchgeführt wird, so werden &amp;quot;alle&amp;quot; existierenden &amp;quot;sessions&amp;quot; von &amp;quot;may_dirty&amp;quot; auf &amp;quot;dirty&amp;quot; gesetzt. Dadurch werden sämtliche Packete ab diesem Zeitpunkt nicht mehr über den NPU gesendet sondern zum CPU. Der CPU kontrolliert abermals das Packet in der Firewall Policy und wenn dieses zugelassen wird, werden diese &amp;quot;sessions&amp;quot; auf &amp;quot;may_dirty&amp;quot; gesetzt. Wenn dieses Packet in der Firewall Policy nicht erlaubt wird werden diese Packete verworfen und mit einem Flag &amp;quot;block&amp;quot; versehen. Danach verbleibt die &amp;quot;session&amp;quot; im Memory bis diese den TTL resp. &amp;quot;expire&amp;quot; erreicht. So kann die FortiGate über die &amp;quot;flags&amp;quot; &amp;quot;dirty&amp;quot; und/oder &amp;quot;may_dirty&amp;quot; erkennen/evaluieren ob nach einer Modifikation der Firewall Policy diese weiterhin erlaubt werden (may_dirty) resp. die entsprechende &amp;quot;session&amp;quot; geblockt werden (block).&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''policy_id=0'''&lt;br /&gt;
|&lt;br /&gt;
Gibt an welche Firewall Policy-ID benutzt wurde. Die Firewall Policy-ID 0 indiziert eine &amp;quot;Local-In Policy&amp;quot;.&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''statistic'''&lt;br /&gt;
|&lt;br /&gt;
Steht für den Packet Counter welcher auch über die Firewall Policy der FortiGate ersichtlich ist. &amp;lt;br&amp;gt;&lt;br /&gt;
Beispiel:&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
statistic (bytes/packets/err): org=3408/38/0 reply=3888/31/0 tuples=2&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''hook=out dir=org'''&amp;lt;br&amp;gt;&lt;br /&gt;
'''hook=in dir=reply'''&lt;br /&gt;
|&lt;br /&gt;
Gibt an wie die Packete für &amp;quot;out&amp;quot; und &amp;quot;in&amp;quot; verarbeiet werden dh., wenn zBsp NAT (Network Address Translation) benutzt wird, so werden die Positionen &amp;quot;act=snat&amp;quot; sowie &amp;quot;act=dnat&amp;quot; aufgeführt. Aus den nachfolgenden Informationen kann eruiert werden wie NAT durchgeführt wurde. Nachfolgend ein Beispiel mit NAT:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
hook=post dir=org act=snat 100.1.10:50194 -&amp;gt; 216.58.216.110:80(10.200.1.1:50194)&lt;br /&gt;
hook=pre dir=reply act=dnat 216.58.216.110:80 -&amp;gt; 10.200.1.1:50194(10.0.1.10:50194)&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''npu_state=00000000'''&lt;br /&gt;
|&lt;br /&gt;
Zeigt ob eine Session über &amp;quot;hardware acceleration&amp;quot; beschleunigt wurde. Wenn dies der Fall ist resp. möglich wäre, wird &amp;quot;npu info:&amp;quot; aufgeführt mit den entsprechenden &amp;quot;counters&amp;quot; für die &amp;quot;hardware acceleration&amp;quot; aus denen man entnehmen kann ob die Session über die Hardware-Beschleunigung abgearbeitet wurde.&lt;br /&gt;
&lt;br /&gt;
Beispiel:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
npu info: flag=0x00/0x00, offload=0/0, ips_offload=0/0, epid=0/0, ipid=0/0, vlan=0/0&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''no_ofld_reason'''&lt;br /&gt;
|&lt;br /&gt;
Zeigt den Grund wieso eine Session nicht über &amp;quot;hardware acceleration&amp;quot; beschleunigt wird.&lt;br /&gt;
&lt;br /&gt;
Beispiel:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
no_ofld_reason: redir-to-av redir-to-ips non-npu-intf&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''user='''&amp;lt;br&amp;gt;&lt;br /&gt;
'''group='''&amp;lt;br&amp;gt;&lt;br /&gt;
'''authed'''&lt;br /&gt;
|&lt;br /&gt;
Wenn eine Session für eine Verbindung im Zusammenhang mit Authentifizierung erstellt wird, so wird der &amp;quot;user=&amp;quot; erstellt und in der Gruppenzugehörigkeit &amp;quot;group=&amp;quot; das &amp;quot;authed&amp;quot; Flag gesetzt&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
Referenz: http://kb.fortinet.com/kb/documentLink.do?externalID=FD30042&lt;br /&gt;
&lt;br /&gt;
=== Was bedeutet das Flag dirty in der Session Liste? ===&lt;br /&gt;
[[File:fortiOS56.png|25px|link=]] [[File:fortiOS60.png|25px|link=]] [[File:fortiOS62.png|25px|link=]] [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Wenn die FortiGate das erste Paket für eine neue Session (Beispielsweise ein SYN-Paket) empfängt, bewertet das Gerät, ob der Datentraffic auf der Grundlage der Firewalregeln zugelassen oder nicht zugelassen werden soll.&lt;br /&gt;
Solange es keine Änderungen an den Firewalregeln und andere Bedingungen gibt, wird diese Bewertung nur für das erste Paket der Session durchgeführt.&lt;br /&gt;
&lt;br /&gt;
Wenn der Verkehr durch eine Firewallregel zugelassen wird, erstellt die FortiGate eine Session und kennzeichnet diese als '''may_dirty'''.&lt;br /&gt;
Wird nachher eine Firewalregeln oder eine Bedingung geändert welche eine Zustandsänderung auslöst, werden alle bestehenden Sessionen mit dem '''may_dirty'''-Flag als '''dirty''' gekennzeichnet.&lt;br /&gt;
&lt;br /&gt;
Dies signalisiert der FortiGate,  dass das nächste Paket der Session neu bewertet werden muss.&lt;br /&gt;
Wenn die Session immer noch erlaubt/gültig ist und der zu erlaubenden Firewallregel entspricht, wird das Dirty-Flag entfernt und das Flag '''may_dirty''' beibehalten.&lt;br /&gt;
&lt;br /&gt;
Wenn die Session blockiert wird, wird sie als blockiert gekennzeichnet und verbleibt in der Sessionstabelle, bis diese Session abläuft.&lt;br /&gt;
Jedes Paket, das einer Session mit dem Block-Flag entspricht, wird gelöscht.&lt;br /&gt;
&lt;br /&gt;
Nachfolgend sind die Bedingungen aufgeführt, die dazu führen, daß eine Session als 'dirty' markiert wird, wenn:&lt;br /&gt;
# Jegliche Änderungen an einer Firewallregel.&lt;br /&gt;
# Änderungen am Routing.&lt;br /&gt;
# Sämtliche netzwerkbezogenen Konfigurationsänderungen.&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich die Session Timer auf der FortiGate anpassen um System Ressourcen einzusparen? ===&lt;br /&gt;
[[File:fortiOS56.png|25px|link=]] [[File:fortiOS60.png|25px|link=]] [[File:fortiOS62.png|25px|link=]] [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Jeder Traffic, welcher durch die FortiGate fliesst wird einer Firewall Session zugeordnet. Diese Session wird auf der FortiGate erstellt und gepflegt. Je weniger Sessions die FortiGate verwalten muss, desto weniger CPU Ressourcen werden für die Behandlung der Sessions benötigt. Es gibt verschiedene Möglichkeiten die Anzahl an gleichzeitigen Sessions zu reduzieren:&lt;br /&gt;
&lt;br /&gt;
Wenn der Trafficflow gestoppt wird, bleibt die dazugehörige Session in der FortiGate bis ein bestimmter Timer abläuft. Dieses Verhalten gilt für TCP und UDP Sessions (es sind verschiedene Timer daran beteiligt). Die Reduzierung des Timers würde helfen, die Session früher wieder loszuwerden. TCP gebundene Session im half-open, half-close, oder in etablierte Sessions können also früher wieder freigegeben werden.&lt;br /&gt;
&lt;br /&gt;
Dies kann man global wie folgt konfigurieren:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system global &lt;br /&gt;
set tcp-halfclose-timer 30 [ default 120 s ] &lt;br /&gt;
set tcp-halfopen-timer 30 [ default 60 s ] &lt;br /&gt;
set tcp-timewait-timer 0 [ default 120 s ] &lt;br /&gt;
set udp-idle-timer 60 [ default 120 s ] &lt;br /&gt;
end &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system session-ttl &lt;br /&gt;
set default 300 [ default 5000 ] &lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
Es gibt Protokolle welche eher viele Session generieren, da sie auf kurzen Transaktionen basieren. Zum Beispiel DNS ist ein solches Protokoll. In diesem Fall wird empfohlen den Timer für das Protokoll auf einen geeigneten, aber kurzen Wert zu ändern.&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config port &lt;br /&gt;
edit 0 &lt;br /&gt;
set protocol 17 &lt;br /&gt;
set timeout 10 &lt;br /&gt;
set end-port 53 &lt;br /&gt;
set start-port 53 &lt;br /&gt;
end &lt;br /&gt;
end &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Inspection Modes ==&lt;br /&gt;
===Was genau bedeuten die beiden Inspektionsmodi auf der FortiGate? (Proxy vs. Flow) ===&lt;br /&gt;
[[File:fortiOS56.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]]  [[File:fortiOS60.png|25px|link=]]  [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Jede Fortigate Firewall hat zwei mögliche Betriebsmodi, mit welchen der Datenverkehr inspiziert werden kann:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable style=&amp;quot;width:1250px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;text-align:left ; width:150px&amp;quot;  |             &lt;br /&gt;
| style=&amp;quot;background-color: #c4dc92; text-align:left ; width:550px&amp;quot;  | '''Flow-Based'''&lt;br /&gt;
| style=&amp;quot;background-color: #c4dc92; text-align:left ; width:550px&amp;quot;  | '''Proxy-Based'''&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;vertical-align:top ; background-color: #c4dc92; text-align:left&amp;quot;  |'''Beschreibung'''&lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; |&lt;br /&gt;
Prüft den Datenverkehr on-the-flow. Hier wird hauptsächlich Flow-Based-Pattern-Matching verwendet, um Sicherheitsbedrohungen innerhalb des Datenflusses zu identifizieren. &lt;br /&gt;
&lt;br /&gt;
Es besteht eine Session&lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; |&lt;br /&gt;
Puffert den Datenverkehr und überprüft diesen anhand der Informationen aus den vollständigen Paketen. Die Entscheidung über das weitere Vorgehen mit einem Datenstrom wird somit immer anhand der vollständigen Datenpakete vorgenommen. In diesem Betriebsmodus schreibt die Firewall die Paketheader vor dem weiterleiten neu.&lt;br /&gt;
&lt;br /&gt;
Es gibt zwei Session: &lt;br /&gt;
* Session vom Client zur FortiGate&lt;br /&gt;
* Session von der FortiGate zum Server&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;vertical-align:top ; background-color: #c4dc92; text-align:left&amp;quot;  |'''Schema'''&lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; |&lt;br /&gt;
[[File:Fortinet-2507.jpg|link=]]&lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; |&lt;br /&gt;
[[File:Fortinet-2508.jpg|link=]]&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;vertical-align:top ; background-color: #c4dc92; text-align:left&amp;quot;  |'''Vor/Nachteile'''&lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; |&lt;br /&gt;
+ Der Datenverkehr wird ohne Verzögerung ausgeliefert&amp;lt;br /&amp;gt;&lt;br /&gt;
+ Zeitsensitive Applikationen funktionieren in diesem Modus besser / stabiler&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
- Es stehen nur gewisse Security-Profile-Typen zur Verfügung&amp;lt;br /&amp;gt;&lt;br /&gt;
- Die zur Verfügung stehenden Funktionalitäten innerhalb des Security Profiles sind eingeschränkt&amp;lt;br /&amp;gt; &lt;br /&gt;
- Der &amp;quot;Level of Security&amp;quot; ist etwas tiefer&lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; |&lt;br /&gt;
+ Entscheidungen im Proxy-Mode fallen detaillierter aus&amp;lt;br /&amp;gt;&lt;br /&gt;
+ Es stehen mehr Profil-Typen zur Verfügung&amp;lt;br /&amp;gt;&lt;br /&gt;
+ Es sind weniger False-Positives zu verzeichnen&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
- Der Performancebedarf fällt höher aus&amp;lt;br /&amp;gt;&lt;br /&gt;
- Für die Clients können Latenzen oder TimeOuts entstehen&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Eine bewusste Konfikguration zwischen Flow- und Proxy-Modus ist hilfreich, wenn sichergestellt werden soll, dass ausschliesslich der Flow-Inspektionsmodus verwendet werden soll. Die konkreten Funktionsunterschiede zwischen dem Proxy- und Flowbased Inspectionmode können der Fortinet-Hilfe entnommen werden:&lt;br /&gt;
* http://help.fortinet.com/fos50hlp/56/Content/FortiOS/fortigate-getting-started/7-inspection-mode/flow-vs-proxy-inspection-mode.htm&lt;br /&gt;
&lt;br /&gt;
=== Wie kann der Inspection Mode einer FortiGate bis FortiOS 6.0 geändert werden?===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  &amp;lt;br&amp;gt;&lt;br /&gt;
Ab FortiOS 6.0 wird der Inspection Mode pro Firewall oder auf einer mit VDOMs konfigurierten Firewall pro VDOM global angepasst.&lt;br /&gt;
&lt;br /&gt;
Im GUI ist diese Konfiguration unter ''System &amp;gt; Settings &amp;gt; Inspection Mode'' zu finden. &lt;br /&gt;
&lt;br /&gt;
[[Datei:fortigate-2238.png|link=]]&lt;br /&gt;
&lt;br /&gt;
In der CLI kann dieser Konfigurationspunkt wie folgt angepasst werden:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
	fg-lab # config system settings&lt;br /&gt;
	fg-lab (settings) # show&lt;br /&gt;
	config system settings&lt;br /&gt;
		set inspection-mode flow&lt;br /&gt;
		...&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Das Überschreiben dieser globalen Einstellung von Flow nach Proxy führt dazu, dass in jedem Security Profile auf der gesamten Appliance/VDOM der Inspection Mode ebenfalls auf die hier ausgeführte Einstellung umgestellt wird. Das überschreiben dieser Option von Proxy nach Flow führt jedoch nicht dazu, dass diese Einstellung in jedem Security Profil überschrieben wird.&lt;br /&gt;
&lt;br /&gt;
=== Wie kann der Inspection Mode einer FortiGate ab FortiOS 6.2 geändert werden?===&lt;br /&gt;
&lt;br /&gt;
[[File:fortiOS62.png|25px|link=]]  [[File:fortiOS64.png|25px|link=]] ]]&lt;br /&gt;
&lt;br /&gt;
Im Gegensatz zu den Versionen 5.4 - 6.0 wird der Inspektionsmodus nicht mehr als globaler Parameter definiert, sondern über die Policy gesteuert. Die FortiGate wird in der Version 6.2 immer im Flow-Modus sein. Soll mit der proxybasierten Inspektion gearbeitet werden, so muss diese in der jeweiligen Policy konfiguriert werden.&lt;br /&gt;
&lt;br /&gt;
====Proxymodus====&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
In die entsprechende Policy gehen und dann den Inspektions-Modus auf Proxy einstellen.&amp;lt;br&amp;gt;&lt;br /&gt;
Folgende UTM-Features sind im Proxy-Modus unterstützt:&lt;br /&gt;
* AntiVirus&lt;br /&gt;
* Web Filter&lt;br /&gt;
* DNS Filter&lt;br /&gt;
* Application Control&lt;br /&gt;
* IPS&lt;br /&gt;
* Email Filter&lt;br /&gt;
* DLP Sensor&lt;br /&gt;
* ICAP&lt;br /&gt;
* WAF - Web Applikation Firewall&lt;br /&gt;
 [[File:Fortinet-2524.jpg|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall policy&lt;br /&gt;
edit [Policy-ID] --&amp;gt; Policy ID eingeben zBsp edit 2&lt;br /&gt;
set inspection-mode proxy&lt;br /&gt;
next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
====Flow Modus====&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Defaultmässig ist in der Policy der Flow Inspektionsmodus aktiviert. Falls man von Proxy auf Flow zurückstellen will kann dies in der entsprechenden Policy vorgenommen werden.&amp;lt;br&amp;gt; &lt;br /&gt;
Folgend UTM-Features sind im Flow-Modus unterstützt:&lt;br /&gt;
* AntiVirus&lt;br /&gt;
* Web Filter&lt;br /&gt;
* DNS Filter&lt;br /&gt;
* Application Control&lt;br /&gt;
* IPS&lt;br /&gt;
 [[File:Fortinet-2523.jpg|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall policy&lt;br /&gt;
edit [Policy-ID] --&amp;gt; Policy ID eingeben zBsp edit 2&lt;br /&gt;
set inspection-mode flow&lt;br /&gt;
next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==== Flow Modus - NGFW ====&lt;br /&gt;
&lt;br /&gt;
Was hingegen noch immer global eingestellt wird ist der NGFW Modus. Standartmässig ist dieser auf Profile-based eingestellt. Dies bedeutet, dass UTM Profile erstellt werden und diese auf den Policies angewendet werden. Der Policy-based Modus bedeutet, dass Applikation und Webfilter direkt in der Policy definiert werden. Dies erfordert dass ein einzelnes SSL/SSH Inspektionsprofil auf allen Policies angewendet wird. Antivirus ist immer Profil basierend, unabhängig welcher NGFW Modus konfiguriert ist.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Im Menu &amp;quot;Settings&amp;quot; kann der NGFW Modus definiert werden. &lt;br /&gt;
 [[File:Fortinet-2522.jpg|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system settings&lt;br /&gt;
set ngfw-mode [profile-based | policy-based]&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==== Wie wird auf einer FortiGate ein Datenpaket abgearbeitet (Life of a packet) ? ====&lt;br /&gt;
&lt;br /&gt;
Dieser Abschnitt beschreibt die Schritte, die ein Paket durchläuft, ab Eintritt auf die FortiGate, bis dies die FortiGate wieder verlässt. Dieses Szenario zeigt alle Schritte, die ein Paket durchläuft, wenn ein FortiGate keine Netzwerkprozessoren (wie zBsp den NP6) enthält. &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
       [[file: Fortinet-3019.jpg |link=]] &lt;br /&gt;
        &lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #DE8A2E;&amp;quot;| &amp;lt;span&amp;gt;[[File:tipp.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #ffe29b&amp;quot;|&lt;br /&gt;
Den Hinweis &amp;quot;ingress&amp;quot; sowie &amp;quot;engress&amp;quot; ist folgendermassen zu verstehen: &amp;quot;ingress&amp;quot; umschreibt den Vorgang was mit einem Packet durchgeführt wird wenn es über ein Interface dem FortiOS übermittelt wird (TCP/IP Stack). &amp;quot;Engress&amp;quot; umschreibt was mit einem Packet durchgeführt wird wenn ein Packet durch das FortiOS über ein Interface versendet wird!&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Nach dem ersten Paket überspringen die nachfolgenden Pakete in einer ausgelagerten Routing-Sitzung die UTM/NGFW und Kernel-Prozessoren und werden einfach durch den NP6-Prozessor auf die Egress-Schnittstelle weitergeleitet.  Auch Sicherheitsmaßnahmen wie DoS-Richtlinien, ACL etc. werden durch den NP6-Prozessor beschleunigt. &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
        [[file: Fortinet-3020.jpg |link=]] &lt;br /&gt;
        &lt;br /&gt;
Die vorhergehenden Übersichten zeigen innerhalb &amp;quot;UTM/NGFW&amp;quot; keine Details betreffend &amp;quot;inspection&amp;quot; Mode, resp. wie ein Packet im &amp;quot;proxy-mode&amp;quot; oder im &amp;quot;flow-mode&amp;quot; abgearbeitet wird. Dabei ist zu berücksichtigen, dass nicht jedes UTM Feature zB &amp;quot;Web Application Firewall&amp;quot; im &amp;quot;flow-mode&amp;quot; benutzt werden kann sondern nur im &amp;quot;proxy-mode&amp;quot;. Weitere Informationen welches Feature von welchem Inspection Mode unterstützt zeigt nachfolgende Aufstellung: &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
        [[file: Fortinet-3021.jpg |link=]]         &lt;br /&gt;
&lt;br /&gt;
Nachfolgend eine Uebersicht was innerhalb der &amp;quot;UTM/NGFW&amp;quot; Funktion betreffend dieser zwei zur Verfügung stehenden &amp;quot;inspection&amp;quot; Mode durchgeführt wird:&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
        [[file: Fortinet-3022.jpg |link=]] &lt;br /&gt;
        [[file: Fortinet-3023.jpg |link=]]&lt;br /&gt;
&lt;br /&gt;
== NAT ==&lt;br /&gt;
=== Wie funktioniert das Destinations NAT auf einer FortiGate? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
VIPs sind DNAT-Objekte. Bei jeder Session, welche mit einem VIP übereinstimmt wird die Destination IP Adresse übersetzt (genattet). &lt;br /&gt;
Üblicherweise wird eine öffentliche IP Adresse auf eine private IP Adresse zu einem Serverdienst übersetzt. Ein VIP-Objekt wird in der Policy im Destinationsobjekt Feld ausgewählt.&lt;br /&gt;
&lt;br /&gt;
Standardmässig ist der VIP auf statisches NAT konfiguriert. Dies bedeutet, dass für ein- und ausgehende Verbindungen ein one-to-one Mapping gilt. Wenn also eine Policy für ausgehenden Traffic konfiguriert wird, und das VIP-Objekt dann auf dem ausgehenden Interface ausgewählt wird, so wird die IP Adresse genattet. Dieses verhalten kann aber durch die IP-Pool Konfiguration übersteuert werden.&lt;br /&gt;
&lt;br /&gt;
VIPs sollten auf dem externen Facing (Ingress) Interface routfähig sein. Das FortiOS reagiert auf ARP-Anfragen von VIP und IP-Pool Objekten. Dies bedeutet, wenn beim VIP-Objekt das Interface ANY konfiguriert wird, wird entsprechend auf jedem Interface für das VIP-Objekt ein ARP Eintrag angelegt. Dies wiederum kann unter gewissen umständen zu asynchronen Routings führen.&lt;br /&gt;
&lt;br /&gt;
'''Beispiel'''&lt;br /&gt;
[[File:fortinet-2540.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
Der User initiert einen Request auf die IP Adresse 198.18.1.2. Auf der FortiGate ist ein VIP-Objekt konfiguriert, welches die Anfragen, welche auf die Adresse 198.18.1.2 kommen auf die IP Adresse 172.16.1.100 nattet. Der Request wird also von der FortiGate auf den Server in der DMZ (172.16.1.100) weitergeleitet.&lt;br /&gt;
Über die Policies kann noch geregelt werden, welchen Services der Zugriff auf den Zielserver gewährt werden soll (172.16.1.100).&lt;br /&gt;
Ich empfehle jeweils nur die benötigten Services im VIP-Objekt zu konfigurieren. Der Grund ist, dass gemäss Flow Diagramm zuerst das Destinations-NAT vollzogen wird und erst dann die Firewall Policies abgehandelt werden. Dies bedeutet, wenn ich alle Services im VIP-Objekt konfiguriere, diese potentiell auf das Zielsystem bereits durchgeschalten sind. Wenn man sich bei den Policies &amp;quot;verkonfiguriert&amp;quot; generiert man sozusagen einen &amp;quot;Bypass&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
'''Flow Diagramm:'''&lt;br /&gt;
&lt;br /&gt;
[[File:fortinet-2541.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
''Quelle : https://help.fortinet.com/fos50hlp/54/Content/FortiOS/fortigate-life-of-packet-54/lop-packet-flow-ingress-egress.htm''&lt;br /&gt;
&lt;br /&gt;
=== Wie richte ich ein Destinations NAT mit einem VIP Objekt ein? ===&lt;br /&gt;
&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]] [[File:fortiOS62.png|25px|link=]]  [[File:fortiOS64.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Über das Menu ''Policy &amp;amp; Objects -&amp;gt; Virtual IPs -&amp;gt;'' [[File:createnew.jpg|link=]] kann ein neues VIP Objekt erstellt werden&lt;br /&gt;
 [[File:Fortinet-2536.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Wir konfigurieren ein VIP Objekt welches den smtp Port auf die IP Adresse 172.16.1.100 in der DMZ weiterleitet. Dabei wird der Client die IP Adresse 198.18.0.2 ansprechen und wird dann über das VIP Objekt auf 172.16.1.100 genattet.&lt;br /&gt;
&lt;br /&gt;
# beim Namen einen aussagekräftigen Namen wählen - dieser wird dann im Policyset eingesehen werden.  &lt;br /&gt;
# Beim Kommentar empfehle ich die Orginal und die genatete Adresse, inklusive den anzusprechenden Port zu erwähnen. So kann bei allfälligen Störungssuchen im Objekt gleich erkannt werden, was es genau beinhaltet.&lt;br /&gt;
# Das Interface muss '''zwingend''' auf den Term gewählt werden, auf welchem die orginale IP Adresse terminiert. In unserem Fall terminiert die IP Adresse 198.18.0.2 auf dem Interface ''wan1''. Wenn das Interface auf ''ANY'' konfiguriert wird, wird auf jedem Interface für die IP Adresse 198.18.0.2 ein ARP Eintrag erstellt. Bei SD-WAN, PolicyRouting oder VPN Konfigurationen kann dies zu asynchronem Routing führen.&lt;br /&gt;
# im External IP address/range Feld wird die orginale IP Adresse eingetragen (in unserem Fall 198.18.0.2)&lt;br /&gt;
# im Mapped IP address/range Feld wird die zu erreichende IP Adresse eingetragen (in unserem Fall 172.16.1.100)&lt;br /&gt;
# Damit explizit nur der Port ''TCP 25'' genattet wird, muss die Option Port Forwarding aktiviert werden. Jetzt kann das Protokoll angegeben werden. Wir wollen den Port 25 weiterleiten. Daher kann beim &amp;quot;External service port&amp;quot; der Wert 25 eingetragen werden. Wir wollten den Port auf 25 lassen daher wird beim &amp;quot;Map to port&amp;quot; auch 25 eingetragen. Wenn ich ein PAT einrichten will muss ich den entsprechenden Port eintragen.&lt;br /&gt;
# Mit OK wird das VIP Objekt erstellt und kann in der Policy von nun an verwendet werden.&lt;br /&gt;
 [[File:Fortinet-2537.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Um eine neue Regel zu erstellen geht man über ''Policy &amp;amp; Objects -&amp;gt; IPv4 Policy -&amp;gt; ''[[File:createnew.jpg|link=]] &amp;lt;br&amp;gt;&lt;br /&gt;
# Der Name muss einmalig sein. Der Name wird im Log, und auch auf dem FortiAnalyzer angezeigt. Dies kann bei der Störungs-Eingrenzung sehr hilfreich sein. Daher wird empfohlen jeweils einen aussagekräftigen Namen zu wählen.&lt;br /&gt;
# Beim Incoming Interface muss das Interface gewählt werden, auf welchem die orginal IP Adresse terminiert. In unserem Fall terminiert 198.18.0.2 auf dem ''wan1'' Interface.&lt;br /&gt;
# Beim Outgoing Interface wird das Interface ausgewählt hinter welchem die genatete Adresse sich befinden. Bei uns liegt die 172.16.1.100 hinter dem ''dmz'' Interface. &lt;br /&gt;
# Bei Source kann das Objekt ''ALL'' oder das angelegte 0.0.0.0-0 Objekt ausgewählt werden. Es kann natürlich auch bei den Source Einschränkungen geben, dann einfach die entsprechenden IP Objekte erfassen und diese als Source auswählen.&lt;br /&gt;
# Bei der Destination wird jetzt das angelegte VIP Objekt ausgewählt. In unserem Fall wäre das ''dnat-198.18.0.2-tcp25''&lt;br /&gt;
# Die NAT Option deaktivieren. Wenn diese aktiviert bleibt, wird die Source IP Adresse des DMZ Interfaces genommen also ein Snat durchgeführt.&lt;br /&gt;
# Die UTM Features können bei Bedarf aktiviert werden.&lt;br /&gt;
# Damit der ganze Traffic geloggt wird, empfehle ich die Option &amp;quot;Log Allowed Traffic&amp;quot; auf &amp;quot;All Sessions&amp;quot; konfigurieren.&lt;br /&gt;
 [[File:Fortinet-2538.jpg|link=]]&amp;lt;br&amp;gt;&lt;br /&gt;
 [[File:Fortinet-2539.jpg|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
'''Konfigurieren des VIP Objektes:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config firewall vip&lt;br /&gt;
# edit &amp;quot;dnat-198.18.0.2-tcp25&amp;quot;&lt;br /&gt;
# set comment &amp;quot;Destinations Nat 198.18.0.2-172.16.1.100 TCP25&amp;quot;&lt;br /&gt;
# set extip 198.18.0.2&lt;br /&gt;
# set extintf &amp;quot;wan1&amp;quot;&lt;br /&gt;
# set portforward enable&lt;br /&gt;
# set color 21&lt;br /&gt;
# set mappedip &amp;quot;172.16.1.100&amp;quot; &lt;br /&gt;
# set extport 25&lt;br /&gt;
# set mappedport 25&lt;br /&gt;
# next&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''Konfigurieren des IP Adress-Objekt für 0.0.0.0/0:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config firewall address&lt;br /&gt;
# edit net-all-0.0.0.0-0&lt;br /&gt;
# set comment &amp;quot;alle Netze 0.0.0.0&amp;quot;&lt;br /&gt;
# set color 0&lt;br /&gt;
# next&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''Konfigurieren der Policy über die CLI:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config firewall policy&lt;br /&gt;
# edit 1&lt;br /&gt;
# set name &amp;quot;I_internet-&amp;gt;MailSrv-tcp25&amp;quot;&lt;br /&gt;
# set srcintf &amp;quot;wan1&amp;quot; &lt;br /&gt;
# set dstintf &amp;quot;dmz&amp;quot; &lt;br /&gt;
# set srcaddr &amp;quot;net-all-0.0.0.0-0&amp;quot; &lt;br /&gt;
# set dstaddr &amp;quot;dnat-198.18.0.2-tcp25&amp;quot; &lt;br /&gt;
# set action accept&lt;br /&gt;
# set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
# set service &amp;quot;SMTP&amp;quot; &lt;br /&gt;
# set logtraffic all&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie wird ein DNAT konfiguriert, wenn die Central NAT Table verwendet wird ?===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Wenn die Central NAT Table eingesetzt wird, so werden sämtliche NAT Funktionalitäten aus der Firewall Policy verbannt. Somit können in der Firewall Policy auch nicht mehr die üblichen VIP Objekte verwendet werden. Im Falle der aktiven Central NAT Table, wird das NAT über folgende zwei Menüpunkte gesteuert:&lt;br /&gt;
&lt;br /&gt;
* '''Im Fall von DNAT:''' ''Policy &amp;amp; Objects &amp;gt; DNAT &amp;amp; Virtual IPs''&lt;br /&gt;
* '''Im Fall von SNAT:''' ''Policy &amp;amp; Objects &amp;gt; Central SNAT''&lt;br /&gt;
&lt;br /&gt;
Für ein funktionierendes DNAT, kann unter ''DNAT &amp;amp; Virtual IPs'' ein gewöhnliches Objekt, analog zu einem VIP Objekt konfiguriert werden. In untenstehendem Beispiel möchten wir gerne den Port 80 TCP vom Internet an einen internen Webserver weiterrouten.&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-2239.png|link=]]&lt;br /&gt;
&lt;br /&gt;
Dieses NAT wird sofort nach seiner Erstellung aktiv. Da auf der Firewall jedoch noch eine Firewallregel fehlt, welche den Traffic hierfür erlauben würde, funktioniert mit lediglich einem NAT noch nichts. Im zweiten Schritt erstellen wir nun die Firewall Regel. Da hier kein VIP Objekt mehr angewählt werden kann, wird als Destination Host die interne IP gewählt. Die DNAT-Konfiguration vom vorherigen Schritt sorgt in diesem Fall für die Transformation der IP - unabhängig von der Firewallregel.&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-2240.png|link=]]&lt;br /&gt;
&lt;br /&gt;
=== Wieso soll ich ein VIP Objekt auf ein Interface konfigurieren? ===&lt;br /&gt;
&lt;br /&gt;
Auf der FortiGate Firewall können Adressobjekte und virtuelle IPs (VIPs) mit einem Interface eingerichtet werden. Für Adressobjekte hat dies keine technische Relevanz - die Adressobjekte erscheinen einfach nur dann in der Policy, wenn das entsprechende Interface ausgewählt ist. Bei virtuellen IPs hat diese Einstellung jedoch eine Relevanz dafür, wie Verbindungen genattet werden. Das kann problematisch sein.&lt;br /&gt;
&lt;br /&gt;
In allgemeinen Situationen hat man nur eine ISP-Verbindung, auf der ein Ziel NAT (DNAT) für eingehende Verbindungen eingerichtet werden soll. Das ist kein Problem, man kann das untrust Interface im virtuellen IP-Objekt auswählen. Wenn man zwei ISP-Verbindungen hat, zBsp eine gute (ISP1) und eine günstigere (ISP2), MÜSSEN die Interfaces im virtuellen IP-Objekt ausgewählt werden, wenn man auf eine fix IP-Adresse von ISP1 verweisst. Andernfalls wird diese auf allen ausgehenden Verbindungen verwendet, die dann mit dem ISP2 nicht funktionieren würden.&lt;br /&gt;
&lt;br /&gt;
'''Fall 1:'''&amp;lt;br&amp;gt;&lt;br /&gt;
[[file:Fortinet-2609.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Fall 2:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Das folgende Beispiel zeigt ein virtuelles IP-Objekt mit einer statischen IP-Adresse von 80.154.108.233 und einem falsch konfigurierten Interface von &amp;quot;Any&amp;quot;. Bei ausgehenden Verbindungen zu ISP1 gibt es keine Probleme (Label 1 auf dem Screenshot). Aber nachdem eine Policyroute eingerichtet wurde, um den http-Verkehr an ISP2 weiterzuleiten, wird die gleiche Source-NAT-IP verwendet, die offensichtlich nicht funktioniert hat (Label 2). Nachdem das Interface im virtuellen IP-Objekt auf &amp;quot;wan1&amp;quot; gesetzt wurde, werden ausgehende Verbindungen zu ISP2 korrekt an das ausgehende Interface genattet, während ausgehende Verbindungen zu ISP1 weiterhin an die virtuelle IP-Adresse genattet werden (Label 3).&lt;br /&gt;
&lt;br /&gt;
[[File:Fortinet-2610.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
&amp;lt;!-- Referenz: https://weberblog.net/fortigate-virtual-ips-with-interface-any/ &lt;br /&gt;
               https://kb.fortinet.com/kb/documentLink.do?externalID=FD48682 &lt;br /&gt;
--&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich die ARP Antwort auf einer virtuellen IP (VIP) deaktivieren? ===&lt;br /&gt;
Im Normallfall werden auf einer FortiGate erstellte VIP-Objekte auf ARP Anfragen antworten, damit angeschlossene Layer 2 Geräte die MAC-Adresse des Interface mit der virtuellen IP mitgeteilt werden.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall vip&lt;br /&gt;
edit [VIP-OBJEKT-NAME]&lt;br /&gt;
set arp-reply disable&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
''Beispiel:''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall vip&lt;br /&gt;
edit dst-nat_198.18.250.2-10.10.20.2-http&lt;br /&gt;
set arp-reply disable&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&amp;lt;!-- Referenz: https://kb.fortinet.com/kb/documentLink.do?externalID=FD38566 --&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Cluster Mode ==&lt;br /&gt;
&lt;br /&gt;
== Radius ==&lt;br /&gt;
== Active Directory / LDAP ==&lt;br /&gt;
== Virtual Servers ==&lt;br /&gt;
=== Wie kann ich herausfinden, welche Cipher Suite die FortiGate unterstützt? ===&lt;br /&gt;
&lt;br /&gt;
Folgendermassen kann herausgefunden werden, welche Cipher die FortiGate unterstützt:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1000px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config firewall vip&lt;br /&gt;
# edit &amp;lt;vip-name&amp;gt;&lt;br /&gt;
# set type server-load-balance&lt;br /&gt;
# set server-type https&lt;br /&gt;
# set ssl-algorithm custom&lt;br /&gt;
# config ssl-cipher-suites&lt;br /&gt;
# edit 1&lt;br /&gt;
# set cipher ?&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Es erscheint eine Liste: (hier gekürzt, ganze Liste in der Tabelle unten)&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# TLS-ECDHE-RSA-WITH-CHACHA20-POLY1305-SHA256    Cipher suite TLS-ECDHE-RSA-WITH-CHACHA20-POLY1305-SHA256. &lt;br /&gt;
  .&lt;br /&gt;
  .&lt;br /&gt;
  .&lt;br /&gt;
# TLS-RSA-WITH-DES-CBC-SHA                       Cipher suite TLS-RSA-WITH-DES-CBC-SHA.&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Folgende Cipher sind in der FortiOS Version '''6.0.3''' unterstützt:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1000px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
! style=&amp;quot;background-color: #c4dc92; text-align:left&amp;quot;| Cipher&lt;br /&gt;
! style=&amp;quot;background-color: #c4dc92; text-align:left&amp;quot;| Cipher Suite&lt;br /&gt;
|-&lt;br /&gt;
| TLS-ECDHE-RSA-WITH-CHACHA20-POLY1305-SHA256      &lt;br /&gt;
| Cipher suite TLS-ECDHE-RSA-WITH-CHACHA20-POLY1305-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-ECDHE-ECDSA-WITH-CHACHA20-POLY1305-SHA256    &lt;br /&gt;
| Cipher suite TLS-ECDHE-ECDSA-WITH-CHACHA20-POLY1305-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-RSA-WITH-CHACHA20-POLY1305-SHA256        &lt;br /&gt;
| Cipher suite TLS-DHE-RSA-WITH-CHACHA20-POLY1305-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-RSA-WITH-AES-128-CBC-SHA                 &lt;br /&gt;
| Cipher suite TLS-DHE-RSA-WITH-AES-128-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-RSA-WITH-AES-256-CBC-SHA                 &lt;br /&gt;
| Cipher suite TLS-DHE-RSA-WITH-AES-256-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-RSA-WITH-AES-128-CBC-SHA256              &lt;br /&gt;
| Cipher suite TLS-DHE-RSA-WITH-AES-128-CBC-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-RSA-WITH-AES-128-GCM-SHA256              &lt;br /&gt;
| Cipher suite TLS-DHE-RSA-WITH-AES-128-GCM-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-RSA-WITH-AES-256-CBC-SHA256              &lt;br /&gt;
| Cipher suite TLS-DHE-RSA-WITH-AES-256-CBC-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-RSA-WITH-AES-256-GCM-SHA384              &lt;br /&gt;
| Cipher suite TLS-DHE-RSA-WITH-AES-256-GCM-SHA384. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-DSS-WITH-AES-128-CBC-SHA                 &lt;br /&gt;
| Cipher suite TLS-DHE-DSS-WITH-AES-128-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-DSS-WITH-AES-256-CBC-SHA                 &lt;br /&gt;
| Cipher suite TLS-DHE-DSS-WITH-AES-256-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-DSS-WITH-AES-128-CBC-SHA256              &lt;br /&gt;
| Cipher suite TLS-DHE-DSS-WITH-AES-128-CBC-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-DSS-WITH-AES-128-GCM-SHA256              &lt;br /&gt;
| Cipher suite TLS-DHE-DSS-WITH-AES-128-GCM-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-DSS-WITH-AES-256-CBC-SHA256              &lt;br /&gt;
| Cipher suite TLS-DHE-DSS-WITH-AES-256-CBC-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-DSS-WITH-AES-256-GCM-SHA384              &lt;br /&gt;
| Cipher suite TLS-DHE-DSS-WITH-AES-256-GCM-SHA384.&lt;br /&gt;
|-&lt;br /&gt;
| TLS-ECDHE-RSA-WITH-AES-128-CBC-SHA              &lt;br /&gt;
| Cipher suite TLS-ECDHE-RSA-WITH-AES-128-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-ECDHE-RSA-WITH-AES-128-CBC-SHA256            &lt;br /&gt;
| Cipher suite TLS-ECDHE-RSA-WITH-AES-128-CBC-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-ECDHE-RSA-WITH-AES-128-GCM-SHA256            &lt;br /&gt;
| Cipher suite TLS-ECDHE-RSA-WITH-AES-128-GCM-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-ECDHE-RSA-WITH-AES-256-CBC-SHA               &lt;br /&gt;
| Cipher suite TLS-ECDHE-RSA-WITH-AES-256-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-ECDHE-RSA-WITH-AES-256-CBC-SHA384            &lt;br /&gt;
| Cipher suite TLS-ECDHE-RSA-WITH-AES-256-CBC-SHA384. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-ECDHE-RSA-WITH-AES-256-GCM-SHA384            &lt;br /&gt;
| Cipher suite TLS-ECDHE-RSA-WITH-AES-256-GCM-SHA384. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-ECDHE-ECDSA-WITH-AES-128-CBC-SHA             &lt;br /&gt;
| Cipher suite TLS-ECDHE-ECDSA-WITH-AES-128-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-ECDHE-ECDSA-WITH-AES-128-CBC-SHA256          &lt;br /&gt;
| Cipher suite TLS-ECDHE-ECDSA-WITH-AES-128-CBC-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-ECDHE-ECDSA-WITH-AES-128-GCM-SHA256          &lt;br /&gt;
| Cipher suite TLS-ECDHE-ECDSA-WITH-AES-128-GCM-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-ECDHE-ECDSA-WITH-AES-256-CBC-SHA384          &lt;br /&gt;
| Cipher suite TLS-ECDHE-ECDSA-WITH-AES-256-CBC-SHA384. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-ECDHE-ECDSA-WITH-AES-256-GCM-SHA384         &lt;br /&gt;
| Cipher suite TLS-ECDHE-ECDSA-WITH-AES-256-GCM-SHA384. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-RSA-WITH-AES-128-CBC-SHA                    &lt;br /&gt;
| Cipher suite TLS-RSA-WITH-AES-128-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-RSA-WITH-AES-256-CBC-SHA                   &lt;br /&gt;
| Cipher suite TLS-RSA-WITH-AES-256-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-RSA-WITH-AES-128-CBC-SHA256                &lt;br /&gt;
| Cipher suite TLS-RSA-WITH-AES-128-CBC-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-RSA-WITH-AES-128-GCM-SHA256                 &lt;br /&gt;
| Cipher suite TLS-RSA-WITH-AES-128-GCM-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-RSA-WITH-AES-256-CBC-SHA256                 &lt;br /&gt;
| Cipher suite TLS-RSA-WITH-AES-256-CBC-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-RSA-WITH-AES-256-GCM-SHA384                 &lt;br /&gt;
| Cipher suite TLS-RSA-WITH-AES-256-GCM-SHA384. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-RSA-WITH-CAMELLIA-128-CBC-SHA              &lt;br /&gt;
| Cipher suite TLS-RSA-WITH-CAMELLIA-128-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-RSA-WITH-CAMELLIA-256-CBC-SHA              &lt;br /&gt;
| Cipher suite TLS-RSA-WITH-CAMELLIA-256-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-RSA-WITH-CAMELLIA-128-CBC-SHA256           &lt;br /&gt;
| Cipher suite TLS-RSA-WITH-CAMELLIA-128-CBC-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-RSA-WITH-CAMELLIA-256-CBC-SHA256           &lt;br /&gt;
| Cipher suite TLS-RSA-WITH-CAMELLIA-256-CBC-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-RSA-WITH-3DES-EDE-CBC-SHA              &lt;br /&gt;
| Cipher suite TLS-DHE-RSA-WITH-3DES-EDE-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-RSA-WITH-CAMELLIA-128-CBC-SHA           &lt;br /&gt;
| Cipher suite TLS-DHE-RSA-WITH-CAMELLIA-128-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-DSS-WITH-CAMELLIA-128-CBC-SHA           &lt;br /&gt;
| Cipher suite TLS-DSS-RSA-WITH-CAMELLIA-128-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-RSA-WITH-CAMELLIA-256-CBC-SHA           &lt;br /&gt;
| Cipher suite TLS-DHE-RSA-WITH-CAMELLIA-256-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-DSS-WITH-CAMELLIA-256-CBC-SHA          &lt;br /&gt;
| Cipher suite TLS-DHE-DSS-WITH-CAMELLIA-256-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-RSA-WITH-CAMELLIA-128-CBC-SHA256        &lt;br /&gt;
 | Cipher suite TLS-DHE-RSA-WITH-CAMELLIA-128-CBC-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-DSS-WITH-CAMELLIA-128-CBC-SHA256        &lt;br /&gt;
 | Cipher suite TLS-DHE-DSS-WITH-CAMELLIA-128-CBC-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-RSA-WITH-CAMELLIA-256-CBC-SHA256        &lt;br /&gt;
| Cipher suite TLS-DHE-RSA-WITH-CAMELLIA-256-CBC-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-DSS-WITH-CAMELLIA-256-CBC-SHA256         &lt;br /&gt;
| Cipher suite TLS-DHE-DSS-WITH-CAMELLIA-256-CBC-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-RSA-WITH-SEED-CBC-SHA                  &lt;br /&gt;
| Cipher suite TLS-DHE-RSA-WITH-SEED-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-DSS-WITH-SEED-CBC-SHA                   &lt;br /&gt;
| Cipher suite TLS-DHE-DSS-WITH-SEED-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-RSA-WITH-ARIA-128-CBC-SHA256            &lt;br /&gt;
| Cipher suite TLS-DHE-RSA-WITH-ARIA-128-CBC-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-RSA-WITH-ARIA-256-CBC-SHA384            &lt;br /&gt;
| Cipher suite TLS-DHE-RSA-WITH-ARIA-256-CBC-SHA384.&lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-DSS-WITH-ARIA-128-CBC-SHA256             &lt;br /&gt;
| Cipher suite TLS-DHE-DSS-WITH-ARIA-128-CBC-SHA256.&lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-DSS-WITH-ARIA-256-CBC-SHA384            &lt;br /&gt;
| Cipher suite TLS-DHE-DSS-WITH-ARIA-256-CBC-SHA384. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-RSA-WITH-SEED-CBC-SHA                       &lt;br /&gt;
| Cipher suite TLS-RSA-WITH-SEED-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-RSA-WITH-ARIA-128-CBC-SHA256                 &lt;br /&gt;
| Cipher suite TLS-RSA-WITH-ARIA-128-CBC-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-RSA-WITH-ARIA-256-CBC-SHA384                 &lt;br /&gt;
| Cipher suite TLS-RSA-WITH-ARIA-256-CBC-SHA384. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-ECDHE-RSA-WITH-ARIA-128-CBC-SHA256           &lt;br /&gt;
| Cipher suite TLS-ECDHE-RSA-WITH-ARIA-128-CBC-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-ECDHE-RSA-WITH-ARIA-256-CBC-SHA384           &lt;br /&gt;
| Cipher suite TLS-ECDHE-RSA-WITH-ARIA-256-CBC-SHA384. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-ECDHE-ECDSA-WITH-ARIA-128-CBC-SHA256         &lt;br /&gt;
| Cipher suite TLS-ECDHE-ECDSA-WITH-ARIA-128-CBC_SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-ECDHE-ECDSA-WITH-ARIA-256-CBC-SHA384         &lt;br /&gt;
| Cipher suite TLS-ECDHE-ECDSA-WITH-ARIA-256-CBC_SHA384. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-ECDHE-RSA-WITH-RC4-128-SHA                   &lt;br /&gt;
| Cipher suite TLS-ECDHE-RSA-WITH-RC4-128-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-ECDHE-RSA-WITH-3DES-EDE-CBC-SHA              &lt;br /&gt;
| Cipher suite TLS-ECDHE-RSA-WITH-3DES-EDE-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-DSS-WITH-3DES-EDE-CBC-SHA                &lt;br /&gt;
| Cipher suite TLS-DHE-DSS-WITH-3DES-EDE-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-RSA-WITH-3DES-EDE-CBC-SHA                    &lt;br /&gt;
| Cipher suite TLS-RSA-WITH-3DES-EDE-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-RSA-WITH-RC4-128-MD5                         &lt;br /&gt;
| Cipher suite TLS-RSA-WITH-RC4-128-MD5. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-RSA-WITH-RC4-128-SHA                         &lt;br /&gt;
| Cipher suite TLS-RSA-WITH-RC4-128-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-RSA-WITH-DES-CBC-SHA                     &lt;br /&gt;
| Cipher suite TLS-DHE-RSA-WITH-DES-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-DSS-WITH-DES-CBC-SHA                     &lt;br /&gt;
| Cipher suite TLS-DHE-DSS-WITH-DES-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-RSA-WITH-DES-CBC-SHA                         &lt;br /&gt;
| Cipher suite TLS-RSA-WITH-DES-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Load Balancing ==&lt;br /&gt;
== SSL-VPN ==&lt;br /&gt;
=== Was versteht man beim SSL-VPN unter einem Split-Tunnel?===&lt;br /&gt;
[[file:tipp.png|50px|link=]]&lt;br /&gt;
&lt;br /&gt;
Über die Option Split-Tunneling kann auf dem Client gesteuert werden, wie der Traffic ausserhalb des lokalen Netzwerkes gesteuert wird. Einfach gesagt, wohin geht der Internet-Traffic und der Traffic der Remote-Seite, welche ich erreichen will.&lt;br /&gt;
&lt;br /&gt;
Wenn die Split-Tunnel Option nicht aktiviert ist, bedeutet dies, dass sämtlicher Traffic, welcher nicht im lokalen Netzwerk ist, über den VPN-Tunnel zur FortiGate geht.&lt;br /&gt;
Dies gewährleistet, dass wenn man mit dem Office verbunden ist, sämtlicher Traffic analysiert und entsprechend verarbeitet werden kann. Der Firewall-Regel können UTM Features hinzugefügt werden, um eine höhere Sicherheit des gesamten Traffics zu gewährleisten. Damit auf dem Client das Internet funktioniert, muss zwingend auf der FortiGate eine Policy für das Internet erstellt werden.&lt;br /&gt;
Schematisch sieht das so aus:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| '''Split-Tunnel deaktiviert:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
 [[File:Fortinet-2677.jpg|750px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
Wenn die Split-Tunnel Option eingeschalten ist, wird nur jener Traffic in den VPN-Tunnel gesendet, welcher geroutet wird. So wird der Internet Traffic über die Leitung des Clients direkt abgehandelt und die Netze, welche auf der Remote-Seite sind, werden über den VPN-Tunnel erreicht.&lt;br /&gt;
Schematisch sieht dies so aus:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| '''Split-Tunnel aktiviert:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
 [[file:Fortinet-2678.jpg|750px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich beim SSL-VPN ein Bookmarker konfigurieren, welcher ein Verzeichnis mit dem Username enthält? === &lt;br /&gt;
&lt;br /&gt;
Es kann sein, dass ich einen Bookmaker im SSL-VPN zur Verfügung stellen möchte, welcher zum Beispiel auf ein persönliches Laufwerk des Users referenziert. Dies ist möglich, sofern das Verzeichnis gleich heisst wie der Username.&lt;br /&gt;
Damit dies funktioniert muss ich eine Variable benutzen. &lt;br /&gt;
Folgendermassen kann ich ein SMB/CIFS Laufwerk erreichen, welches einen Folder besitzt der auf den Username referenziert:&lt;br /&gt;
&lt;br /&gt;
Bookmaker : &amp;lt;IP-Destination&amp;gt;/&amp;lt;verzeichnis&amp;gt;&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
 [[file:Fortinet-2671.jpg|750px|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config vpn ssl web portal&lt;br /&gt;
# edit &amp;quot;full-access&amp;quot;&lt;br /&gt;
# config bookmark-group&lt;br /&gt;
# edit &amp;quot;gui-bookmarks&amp;quot;&lt;br /&gt;
# config bookmarks&lt;br /&gt;
# edit &amp;quot;%username% mit VPN SSO&amp;quot;&lt;br /&gt;
# set apptype smb&lt;br /&gt;
# set folder &amp;quot;192.168.1.2/data/users/%username%&amp;quot;&lt;br /&gt;
# set sso auto&lt;br /&gt;
# end&lt;br /&gt;
# end&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #f8e7ea;&amp;quot;| &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;[[File:achtung.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
Es ist darauf zu achten, dass die Variable %username% in Kleinbuchstaben geschrieben wird. Weiter ist es wichtig, dass für die Trennung der Verzeichnisse '''Slash /''' und nicht '''Backslash \''' verwendet werden.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''Ergebnis:'''&lt;br /&gt;
&lt;br /&gt;
 [[Datei:Fortinet-2672.jpg]]&lt;br /&gt;
&lt;br /&gt;
''Vielen Dank an Andi von Fortinet Schweiz für das testen''&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich beim SSL-VPN ein Bookmarker konfigurieren, dass dieser ein Zielsystem im Internet erreicht? ===&lt;br /&gt;
Wenn ich beim SSL-VPN Webportal Bookmarker konfiguriere, habe ich dich Möglichkeit, ein System in meinem Netz verfügbar zu machen. Jetzt möchte ich ein System über das Portal im Internet erreichen. Wie muss ich da vorgehen?&lt;br /&gt;
&lt;br /&gt;
Damit ich das System im Internet erreiche, brauche ich eine neue Firewall Regel:&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-1987.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
=== Wie muss SSL-VPN Bookmark konfiguriert werden, wenn der Zielserver nur über einen IPSec-Tunnel verfügbar ist? ===&lt;br /&gt;
'''Vorbemerkungen:'''&amp;lt;br /&amp;gt;&lt;br /&gt;
Ziel dieser Anleitung ist, eine Intranet Webseite, welche nur über einen IPSec Tunnel erreichbar sein soll, via ein Bookmark auf einem SSL-VPN Portal auf der Fortigate abzubilden.&lt;br /&gt;
&lt;br /&gt;
'''Ausgangslage:'''&amp;lt;br /&amp;gt;&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1200px;&amp;quot;&lt;br /&gt;
|- style=&amp;quot;vertical-align:top;&amp;quot;&lt;br /&gt;
| style=&amp;quot;vertical-align:top; width:870px;&amp;quot; | Zielarchitektur&lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; | Verwendete Geräte&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; |&lt;br /&gt;
[[file:Fortinet-2232.png|link=]]&lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; |&lt;br /&gt;
* Fortigate 60E Beta3&lt;br /&gt;
|}&lt;br /&gt;
'''Annahmen:'''&amp;lt;br /&amp;gt;&lt;br /&gt;
Die folgende Anleitung basiert auf folgenden Voraussetzungen:&lt;br /&gt;
* Die Fortigate Firewall ist vollständig konfiguriert, hat Zugriff aufs Internet, LAN -&amp;gt; WAN Kommunikation ist bereits etabliert.&lt;br /&gt;
* Der IPSec Tunnel zwischen der Fortigate und dem Drittprodukt, hinter welchem sich der zu publizierende Webserver (in diesem Fall 172.16.1.10) befindet, wurde bereits erfolgreich etabliert, so dass eine Kommunikation zwischen den lokalen Clients (192.168.10.0/24) und  den Remote Clients (172.16.1.0/24) möglich ist.&lt;br /&gt;
'''1. Erstellung SSL VPN Portal'''&amp;lt;br /&amp;gt;&lt;br /&gt;
Um das SSL VPN Portal zu erstellen, gehe auf der Weboberfläche unter ''VPN -&amp;gt; SSL-VPN Portals'' und erstelle  mit ''Create New'' ein neues SSL VPN Portal:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1200px;&amp;quot;&lt;br /&gt;
| style=&amp;quot;vertical-align:top; width:600px;&amp;quot; |&lt;br /&gt;
[[file:Fortinet-2233.png|link=]] &lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; |&lt;br /&gt;
# Definiere hier einen Namen für das Portal&lt;br /&gt;
# Deaktiviere den Schieberegeler &lt;br /&gt;
# Aktiviere den Schieberegler bei &amp;quot;Enable Web Mode&amp;quot;&lt;br /&gt;
# Erstelle unter &amp;quot;Predefined Bookmarks&amp;quot; ein Bookmark vom Typ HTTP/HTTPS mit einem aussagekräftigen Namen. Als Location wähle die URL der Applikation, mit welcher das Bookmark aufgerufen werden können soll.&lt;br /&gt;
&lt;br /&gt;
Mit einem Klick auf Ok wird dieses Portal abgespeichert.&lt;br /&gt;
|}&lt;br /&gt;
'''2. Konfiguration der SSL VPN Einstellungen'''&amp;lt;br /&amp;gt;&lt;br /&gt;
Im nächsten Schritt wird definiert auf welchem Interface und auf welchem Port das User Portal überhaupt erreichbar sein sollen. Wir definieren welche Gruppen und Benutzer auf das Portal Zugriff haben sollen, und wir verknüpfen das in Schritt 1 erstellte Portal mit dem Default Portal. Wähle dazu den Menüpunkt ''VPN -&amp;gt; SSL-VPN Settings'':&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1200px;&amp;quot;&lt;br /&gt;
| style=&amp;quot;vertical-align:top; width:600px;&amp;quot; |&lt;br /&gt;
[[file:Fortinet-2234.png|link=]] &lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; |&lt;br /&gt;
# Listen on Interface: Hier wählen wir das WAN Innterface&lt;br /&gt;
# Listen on Port: Hier muss ein freier Port gewählt werden, welcher auf diesem Interface noch nicht anderweitig durch ein VIP Objekt, NAT oder einen sonstigen lokalen Service in Verwendung ist.&lt;br /&gt;
# Wenn das Portal überall vom Internet zugänglich sein soll, wähle hier ''Allow access from any host''&lt;br /&gt;
# Definiere unter ''Authentication / Portal Mapping'' dass das soeben erstellte Portal unter dem Default Realm zugänglich sein soll. Hier können ausserdem Einschränkungen gemacht werden, für welche Benutzer/Gruppen dieses Portal zur Verfügung stehen soll.&lt;br /&gt;
&lt;br /&gt;
Mit einem Apply werden die gewählten Einstellungen gespeichert.&lt;br /&gt;
|}&lt;br /&gt;
Somit haben wir die nötigen Einstellungen für das SSL VPN Portal vorgenommen.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''3. Erstellung des IP Pools'''&amp;lt;br /&amp;gt;&lt;br /&gt;
Damit nun das SSL VPN Portal in der Lage ist, mit diesem Webserver zu kommunizieren benötigt es eine Firewall Regel, welche dies der Firewall erlaubt. Für diese Firewallregel benötigen wir einen IP Pool, damit die Source IP des Requests der Firewall dementsprechend angepasst wird. Diesen IP-Pool erstellen wir unter ''Policies &amp;amp; Objects -&amp;gt; IP Pools -&amp;gt; Create new''&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1200px;&amp;quot;&lt;br /&gt;
| style=&amp;quot;vertical-align:top; width:600px;&amp;quot; |&lt;br /&gt;
[[file:Fortinet-2236.png|link=]] &lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; | &lt;br /&gt;
# Type: Overload&lt;br /&gt;
# External IP Range: Hier wählen wir eine IP welche gemäss IPSec-Phase-2-Konfiguration sich im Bereich der lokalen, zugelassenen Addressen befindet.&lt;br /&gt;
&lt;br /&gt;
Mittels Apply wird abgespeichert.&lt;br /&gt;
|}&lt;br /&gt;
'''4. Firewall Regel'''&amp;lt;br /&amp;gt;&lt;br /&gt;
Zum Schluss wird noch die Firewall Regel erstellt, welche benötigt wird, damit eine Kommunikation zwischen dem Portal und dem Webserver erlaubt wird: ''Policy &amp;amp; Objects -&amp;gt; IPv4 Policy -&amp;gt; Create new''&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1200px;&amp;quot;&lt;br /&gt;
| style=&amp;quot;vertical-align:top; width:600px;&amp;quot; |&lt;br /&gt;
[[file:Fortinet-2235.png|link=]] &lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; |&lt;br /&gt;
# Incoming Interface: Wähle hier das entsprechende SSL VPN Tunnel Interface&lt;br /&gt;
# Outgoing Interface: Wähle hier das Interface des IPSec Tunnels&lt;br /&gt;
# Source: Wähle hier mindestens ein Netzwerk + ein Benutzerobjekt welches erlaubt werden soll&lt;br /&gt;
# Destination: Wähle hier all, oder schränke den IP-Bereich auf den zu erreichenden Webserver ein&lt;br /&gt;
# NAT: Schalte hier das NAT ein&lt;br /&gt;
# IP Pool Configuration: Wähle hier ''Use Dynamic IP Pool'' und wähle hier das IP-Pool Objekt, welches im vorherigen Schritt erstellt wurde.&lt;br /&gt;
# Aktiviere den Regler bei Enable this Policy&lt;br /&gt;
&lt;br /&gt;
Mittels OK wird die Firewall Regel gespeichert.&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''Ergebnis'''&amp;lt;br /&amp;gt;&lt;br /&gt;
Ein Berechtigter Benutzer ist nun in der Lage über die externe IP der Firewall auf das Userportal zuzugreifen. Auf diesem User Portal hat er ein Bookmark, welches wiederum auf einen Webserver zeigt, der nur via IPSec zugänglich ist. Mit einem Klick auf das Bookmark kann der User nun auf diesen Webserver zugreifen:&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-2237.png|link=]]&lt;br /&gt;
&lt;br /&gt;
=== Wieso wird beim SSL-VPN im Webmodus viel Memory und CPU Leistung verbraucht? ===&lt;br /&gt;
&lt;br /&gt;
Wir schauen uns an wieso im SSL-VPN Webmodus viele CPU Zyklen oder eine hohe Memory-Auslastung anfällt:&lt;br /&gt;
&lt;br /&gt;
Bei der Verwendung von SSL-VPN im Web-Modus wird erwartet, dass viele CPU- und Speicherressourcen zugeteilt werden.&lt;br /&gt;
Der SSL-VPN-Webmodus wurde als kurzfristige Ausweichlösung für den Fall konzipiert, dass der SSL-VPN-Tunnelmodus nicht verwendet werden kann.&lt;br /&gt;
&lt;br /&gt;
Eine hohe Ressourcenzuweisung erfolgt aufgrund des '''&amp;quot;guacd&amp;quot;-Prozesses''', welcher die konfigurierten Protokolle (zum Beispiel RDP oder HTTPS) in einen HTML5-Stream parsen muss, um sie dem Client zu präsentieren. &lt;br /&gt;
Dieser Prozess der Konvertierung anderer Protokolle in Bilder ist sehr ressourcenintensiv in Bezug auf CPU und Memory. &lt;br /&gt;
&lt;br /&gt;
Die Leistung des guacd-Prozesses kann man mit verschiedenen Befehlen beobachten:&lt;br /&gt;
* &amp;lt;code&amp;gt; diagnose sys top&amp;lt;/code&amp;gt;&lt;br /&gt;
* &amp;lt;code&amp;gt; diagnose sys top-summary&amp;lt;/code&amp;gt;&lt;br /&gt;
Mit diesen Befehlen, welche eine Auflistung aktiver Prozesse zeigen, erkennt man, dass die '''guacd-Prozesse''' sehr viel CPU oder Memory verbrauchen.&lt;br /&gt;
&lt;br /&gt;
Schauen wir uns dass in einem Beispiel an:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1000px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Beispiel basiert auf einer FortiGate-300E FortiOS v6.2.3, build1066,191218 (GA)&lt;br /&gt;
&lt;br /&gt;
Wenn wir den folgenden Output anschauen, können wir sehen, dass der gesammte Speicherverbrauch zum Zeitpunkt der Datenerfassung bei etwa 85% liegt: &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
Memory: 8172056k total, 7010740k used (85.8%), 950196k free (11.6%), 211120k freeable (2.6%) &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Der Speicher an dieser Stelle ist hauptsächlich für den aktiven Prozess reserviert (5,4 von 8 GB). &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose hardware sysinfo Memory&lt;br /&gt;
&lt;br /&gt;
MemTotal:        8172056 kB&lt;br /&gt;
MemFree:          951164 kB&lt;br /&gt;
Buffers:            2204 kB&lt;br /&gt;
Cached:           594892 kB&lt;br /&gt;
SwapCached:            0 kB&lt;br /&gt;
Active:          5561348 kB&lt;br /&gt;
&lt;br /&gt;
MemTotal: 8172056 kB 7980 MB &lt;br /&gt;
MemFree: 949948 kB 927 MB &lt;br /&gt;
Cached: 594636 kB 580 MB &lt;br /&gt;
Active: 5564144 kB 5433 MB &amp;lt;--- guacd Prozess und andere Userland Prozesse wie UTM Features &lt;br /&gt;
Inactive: 273572 kB 267 MB &lt;br /&gt;
Shmem: 337036 kB 329 MB &lt;br /&gt;
Slab: 423044 kB 413 MB &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Wenn wir uns die aktiven Prozesse ansehen, wird der meiste Speicher durch die Menge der laufenden guacd-Prozesse verbraucht. &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose sys top&lt;br /&gt;
Run Time:  23 days, 21 hours and 51 minutes&lt;br /&gt;
28U, 0N, 20S, 36I, 0WA, 0HI, 16SI, 0ST; 7980T, 881F&lt;br /&gt;
         sslvpnd    23061      R      93.0     5.3&lt;br /&gt;
           guacd    30982      R      47.0     0.9&lt;br /&gt;
           guacd    30909      R      45.0     1.1&lt;br /&gt;
         sslvpnd    23060      R      28.0     5.3&lt;br /&gt;
         sslvpnd    23062      R      21.0     5.3&lt;br /&gt;
       ipsengine    16797      S &amp;lt;     5.0     2.1&lt;br /&gt;
       ipsengine    16795      S &amp;lt;     4.0     2.2&lt;br /&gt;
       ipsengine    16796      S &amp;lt;     3.0     2.1&lt;br /&gt;
           guacd    30006      S       1.0     1.1&lt;br /&gt;
           guacd    30139      S       1.0     1.1&lt;br /&gt;
         miglogd      245      S       1.0     0.5&lt;br /&gt;
           guacd    30884      S       1.0     0.4&lt;br /&gt;
          httpsd    30908      S       1.0     0.3&lt;br /&gt;
           authd      255      S       1.0     0.2&lt;br /&gt;
       ipshelper    16794      S &amp;lt;     0.0     3.0&lt;br /&gt;
           guacd    30315      S       0.0     1.1&lt;br /&gt;
           guacd    30127      S       0.0     1.1&lt;br /&gt;
           guacd    30115      S       0.0     1.1&lt;br /&gt;
         updated      204      S       0.0     1.1&lt;br /&gt;
           guacd    30023      S       0.0     1.1&lt;br /&gt;
           guacd    30724      S       0.0     1.1&lt;br /&gt;
           guacd    30078      S       0.0     1.1&lt;br /&gt;
           guacd    30298      S       0.0     1.1&lt;br /&gt;
           guacd    30260      S       0.0     1.1&lt;br /&gt;
           guacd    30672      S       0.0     1.1&lt;br /&gt;
           guacd    30218      S       0.0     1.1&lt;br /&gt;
           guacd    30179      S       0.0     1.1&lt;br /&gt;
           guacd    30039      S       0.0     1.1&lt;br /&gt;
           guacd    30568      S       0.0     1.1&lt;br /&gt;
           guacd    30177      S       0.0     1.1&lt;br /&gt;
           guacd    30351      S       0.0     1.1&lt;br /&gt;
           guacd    30380      S       0.0     1.1&lt;br /&gt;
           guacd    30355      S       0.0     1.1&lt;br /&gt;
           guacd    30331      S       0.0     1.1&lt;br /&gt;
           guacd    30128      S       0.0     1.0&lt;br /&gt;
           guacd    30259      S       0.0     1.0&lt;br /&gt;
           guacd    30300      S       0.0     1.0&lt;br /&gt;
           guacd    30229      S       0.0     1.0&lt;br /&gt;
           guacd    30040      S       0.0     1.0&lt;br /&gt;
           guacd    30936      S       0.0     1.0&lt;br /&gt;
           guacd    30545      S       0.0     1.0&lt;br /&gt;
           guacd    30053      S       0.0     1.0&lt;br /&gt;
           guacd    30444      S       0.0     1.0&lt;br /&gt;
           guacd    30592      S       0.0     1.0&lt;br /&gt;
           guacd    30940      S       0.0     1.0&lt;br /&gt;
... &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Jeder Prozess weist standardmässig etwa 30 - 90 MB zu und unter Last bis gar zu 150 MB oder mehr.&lt;br /&gt;
Wenn der Prozess unter Last steht wird grob geschätzt jedem Benutzer im SSL-VPN Webmodus etwa 100 MB Speicher zugewiesen.&lt;br /&gt;
Diese Nutzung hängt vom Datentraffic, den zu verarbeiteten Protokolltypen, der Bildschirmauflösung des Clients und so weiter ab.&lt;br /&gt;
&lt;br /&gt;
Wenn man sich diese guacd-Prozesse genauer ansieht, stellt man fest, dass jeder einzelne Prozess etwa 30 - 120 MB zur Verfügung stellt. &lt;br /&gt;
Die obere Ausgabe zeigt, dass jeder Prozess ca. 1 % zuweist, so dass dies etwa 80 MB beträgt. &lt;br /&gt;
&lt;br /&gt;
Die Anzahl von maximalen SSL-VPN Benutzer kann abhängig von der gesamten Memory Kapazität von der Fortigate variieren.&lt;br /&gt;
Mann kann in etwa folgendes berechnen:&lt;br /&gt;
Wenn jeder Kunde nur minimale Ressourcen von 50MB verwenden würde, und das System würde keinen weiteren Speicher zuweisen, &lt;br /&gt;
dann gibt es immer noch eine Begrenzung der Gesammtzahl der SSL-VPN-Clients auf der FortiGate mit insgesamt 8000 MB Memory. &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #f8e7ea;&amp;quot;| &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;[[File:achtung.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
'''Wichtig zu wissen:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Es handelst sich hier nicht um ein Speicherleck, sondern dieses Verhalten wird so erwartet. Die guacd-Prozesse benötigen lediglich Ressourcen, um den Datentraffic zu parsen und in HTML5 zu konvertieren.&lt;br /&gt;
Daher sollte der Web-Modus wirklich nur als Workaround benutzt werden und wann immer möglich mit dem Tunnel Modus gearbeitet werden.&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Der SSL-VPN-Webmodus wurde als Ausweichlösung für den Fall konzipiert, wenn man den Tunnelmodus nicht verwenden kann (z.Bsp Zugang von einem öffentlichen WiFi oder Hotels usw.)&lt;br /&gt;
&lt;br /&gt;
Aufgrund der erforderlichen Ressourcen sollte er nicht in grossem Umfang eingesetzt werden, sondern eher dazu dienen, Clients kurzfristig schnell zum laufen zu bringen. &lt;br /&gt;
Auf lange Sicht sollten diese SSL-Clients so konfiguriert werden, dass sie den SSL-VPN-Tunnelmodus verwenden. &lt;br /&gt;
Man kann den WebModus zum Beispiel dafür benutzen, dass der FortiClient über den SSL-VPN-Webmodus heruntergeladen wird: &lt;br /&gt;
&lt;br /&gt;
'''Lösungen zur Vermeidung einer hohen CPU- oder Memoryauslastung: '''&lt;br /&gt;
* Tunnel Modus verwenden&lt;br /&gt;
* Im Webmodus Anzahl User so weit wie möglich begrenzen!&lt;br /&gt;
&lt;br /&gt;
Aufgrund der erforderlichen Ressourcen wird diese Funktion nicht in grossem Umfang oder langfristig genutzt.&lt;br /&gt;
Langfristig sind diese SSL-Clients so konfiguriert, dass sie den SSL-VPN-Tunnelmodus verwenden. &lt;br /&gt;
Beispielsweise können Remote-Benutzer den FortiClient über den SSL-VPN-Webmodus herunterladen und sich dann über den SSL-VPN-Tunnelmodus verbinden.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #DE8A2E;&amp;quot;| &amp;lt;span&amp;gt;[[File:tipp.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #ffe29b&amp;quot;|&lt;br /&gt;
'''Hinweis:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Es ist geplant, diese Designeinschränkung in zukünftigen FortiOS Versionen zu verbessern. (Stand 25.3.2020)  &amp;lt;br&amp;gt;&lt;br /&gt;
''Referenz: https://kb.fortinet.com/kb/documentLink.do?externalID=FD48014''&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== IPSec VPN ==&lt;br /&gt;
=== Wie konfiguriere ich eine Site-to-Site IPSec VPN Verbindung von Grund auf? ===&lt;br /&gt;
&lt;br /&gt;
''' ARTIKEL NOCH IN BEARBEITUNG und nicht VOLLSTÄNDIG''' &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''Ausgangslage'''&lt;br /&gt;
&lt;br /&gt;
Wir wollen ein Site-to-Site VPN aufbauen von der Seite A zur Seite B. Nachfolgenden der Netzplan und die Parameter um den VPN Tunnel zu bilden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;vertical-align:top;&amp;quot;&lt;br /&gt;
! &lt;br /&gt;
! scope=&amp;quot;col&amp;quot; style=background:#00b050| Seite A&lt;br /&gt;
! scope=&amp;quot;col&amp;quot; style=background:#ffff00| Seite B&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Netzplan''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;|[[File:Fortinet-2559.jpg|550px|link=]]&lt;br /&gt;
|-&lt;br /&gt;
| '''Lokal Netzwerk''' &lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|192.168.2.0/24&lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|172.16.16.0/24&lt;br /&gt;
|-&lt;br /&gt;
| '''Public IP''' &lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|198.18.0.4&lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|198.18.0.5&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Authentication''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;| &lt;br /&gt;
Pre-shared Key definieren&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Phase 1 Proposal''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;|  &lt;br /&gt;
Alogrithms: AES256-SHA256 DH-Group 14&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Phase 2 Proposal''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;|&lt;br /&gt;
Alogrithms: AES256-SHA512 / PFS-DH-Group 14&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
''' Schritt 1 - IPSec Tunnel konfigurieren'''&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
# Gehe auf das Menu ''VPN -&amp;gt; IPsec Tunnel-&amp;gt;[[file:createnew.jpg|link=]]&lt;br /&gt;
# Name des Tunnels eingeben. Dieser Name wird zugleich der Name des vpn Subinterfaces sein, welches sich dann beim ausgehenden Interface bildet. Daher sollte der Name gut gewählt werden, damit die Übersicht gewährleistet wird. Achtung!!! Der Name kann nachträglich nicht mehr angepasst werden.&lt;br /&gt;
# Um den VPN Wizard zu beenden bei ''Template Type'' auf ''Custom'' wählen&lt;br /&gt;
# mit ''Next'' zum nächsten Schritt &lt;br /&gt;
 [[File:Fortinet-2545.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Network:'''&amp;lt;br&amp;gt;&lt;br /&gt;
# RemoteGateway auswählen (''Static IP Address'' , ''Dialup User'' oder ''Dynamic DNS'') Für unser Beispiel brauchen wir ''Static IP Address''.&lt;br /&gt;
# Die IP Adresse des Remote VPN Gateways angeben, über welchen wir die VPN Verbindung aufbauen wollen. In unserem Fall 198.18.0.5.&lt;br /&gt;
# Das ausgehende Interface wählen, auf welchem der Tunnel zum Default Gateway zeigt (meistens ein WAN Interface). &lt;br /&gt;
# NAT Traversal (NAT-Optionen wählen)&lt;br /&gt;
# DPD konfigurieren &lt;br /&gt;
 [[File:Fortinet-2546.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Authentication''' &amp;lt;br&amp;gt;&lt;br /&gt;
# Wahlweise kann mit einem Preshared Key oder Zertifikaten gearbeitet werden. Bei Zertifikaten ist zu beachten, dass diese gültig, und das Datum noch nicht abgelaufen ist. In unserem Beispiel benutzen wir die Methode Pr-Shared Key.&lt;br /&gt;
# Pre-Shared Key definieren und mit der Remote Seite abgleichen. Es muss auf beiden Seiten exakt der gleiche komplexe Schlüssel verwendet werden.&lt;br /&gt;
# IKE Methode wählen. Die FortiGate unterstützt die Methode IKEv1 und IKEv2. Für unser Beispiel wählen wir IKEv2&lt;br /&gt;
 [[File:Fortinet-2547.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Phase 1 Proposal'''&amp;lt;br&amp;gt;&lt;br /&gt;
# Encryption wählen. Wir wählen AES256&lt;br /&gt;
# Authentication wählen. Wir benutzen AES256&lt;br /&gt;
# Für die temporäre Verschlüsselung mittels der effektiven Key ausgetauscht werden soll, benutzen wir die Diffie-Hellmann Group Methode. Für unser Beispiel wählen wir die DH-Group 14.&lt;br /&gt;
# Die Key Lifetime, welche in Sekunden angegeben ist, belassen wir so. Achtung!!! Wenn auf einem Gerät eines Drittanbieters ein VPN aufgebaut wird, muss dieser Parameter oft angepasst werden:&lt;br /&gt;
 [[File:Fortinet-2548.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Phase 2 konfigurieren'''&lt;br /&gt;
# Es können mehrere Selektoren pro Phase 1 definiert werden. Wichtig ist, dass auf beiden VPN-Gateway die Selektoren identisch sind. Definiere einen Namen pro Selektor und konfiguriere das Lokale- und das Remote-Subnetz welches dann die Encryption Domäne bildet. In unserem Beispiel wählen wir ''Local Address 192.168.2.0/24'' und ''Remote Address 172.16.16.0/24''&lt;br /&gt;
# über ''Advanced'' kann man die Phase 2 Proposal per Selektor definiert werden&lt;br /&gt;
# Encryption wählen. Wir nutzen AES256&lt;br /&gt;
# Authentication definieren. Wir wählen SHA512&lt;br /&gt;
# ''Enable Replay Detection'' einschalten. IPsec-Tunnel können für Replay-Angriffe anfällig sein. Die Replay Detection ermöglicht es der FortiGate alle IPsec-Pakete zu überprüfen, um festzustellen, ob sie bereits empfangen wurden. Wenn ''encrypted paket'' deaktiviert ist, werden die Pakete von der FortiGate verworfen&lt;br /&gt;
# ''Perfect Forward Secrecy'' einschalten. Standardmässig werden die Phase 2-Schlüssel von dem in Phase 1 erstellten Sessionkey abgeleitet. Perfect Forward Secrecy (PFS) erzwingt einen neuen Diffie-Hellman-Austausch, wenn der Tunnel beginnt und wenn die Key-Life der Phase 2 abläuft, wobei jedes Mal ein neuer Schlüssel generiert wird. Dieser Austausch stellt sicher, dass die in Phase 2 erstellten Schlüsseln unabhängig von den Schlüsseln der Phase 1 oder anderen Schlüsseln sind, die in Phase 2 automatisch erzeugt werden. &lt;br /&gt;
 [[File:Fortinet-2549.jpg|link=]]&amp;lt;br&amp;gt;&lt;br /&gt;
 [[File:Fortinet-2550.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Phase 2 konfigurieren'''&lt;br /&gt;
# Es können mehrere Selektoren pro Phase 1 definiert werden. Wichtig ist, dass auf beiden VPN-Gateways die Selektoren identisch sind. Definiere einen Namen per Selektor und konfiguriere das Lokale- und das Remote-Subnetz welches dann die Encryption Domäne bildet. In unserem Beispiel wählen wir ''Local Address 192.168.2.0/24'' und ''Remote Address 172.16.16.0/24''&lt;br /&gt;
# über ''Advanced'' kann man die Phase 2 Proposal pro Selektor definieren&lt;br /&gt;
# Encryption wählen. Wir benutzen AES256&lt;br /&gt;
# Authentication definieren. Wir wählen SHA512&lt;br /&gt;
# ''Enable Replay Detection'' einschalten. IPsec-Tunnel können für Replay-Angriffe anfällig sein. Die Replay Detection ermöglicht es der FortiGate alle IPsec-Pakete zu überprüfen, um festzustellen, ob sie bereits empfangen wurden. Wenn &amp;quot;encrypted paket&amp;quot; disabled sind, werden sie von der FortiGate verworfen. &lt;br /&gt;
# Perfect Forward Secrecy einschalten. Standardmässig werden die Phase 2-Schlüssel von dem in Phase 1 erstellten Sessionkeys abgeleitet. Perfect Forward Secrecy (PFS) erzwingt einen neuen Diffie-Hellman-Austausch, wenn der Tunnel beginnt und wenn die Key-Life der Phase 2 abläuft, wodurch jedes Mal ein neuer Schlüssel generiert wird. Dieser Austausch stellt sicher, dass die in Phase 2 erstellten Schlüsseln unabhängig von den Schlüsseln der Phase 1 oder anderen Schlüsseln sind, die in Phase 2 automatisch erzeugt werden. &lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
''' Schritt 2 - Routen konfigurieren'''&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Damit die FortiGate die Remote Netze für den VPN Tunnel kennt, muss eine Route auf das Tunnel Interface eingerichtet werden. Die Route kann folgendermassen konfiguriert werden:&lt;br /&gt;
# Menu ''Network -&amp;gt; Static Routes -&amp;gt; [[File:createnew.jpg|link=]] &lt;br /&gt;
# Bei ''Destination'' muss 'Subnet'' gewählt werden&lt;br /&gt;
# Das Remote-Netz (in unserem Fall 172.16.16.0/24) eingeben&lt;br /&gt;
# Interface ist das Tunnel Interface (dieses Interface wird automatisch angelegt, sobald der IPSec Tunnel konfiguriert wird). In unserem Fall heisst das Interface ''vpn_to_SiteB''&lt;br /&gt;
# Administrative Distanz kann auf 10 blassen werden&lt;br /&gt;
# Kommentare schaffen Klarheit&lt;br /&gt;
# mit OK wird die statische Route eingerichtet&lt;br /&gt;
 [[File:Fortinet-2551.jpg|550px|link=]]&lt;br /&gt;
&lt;br /&gt;
Jetzt muss noch die Blackhole Route eingerichtet werden. Was eine Blackhole Route ist, kann hier entnommen werden:&lt;br /&gt;
&lt;br /&gt;
[[FortiGate:FAQ#Was_ist_eine_Blackhole-Route.3F|Was ist eine Blackhole-Route?]]&lt;br /&gt;
&lt;br /&gt;
# Remote Netz eintragen&lt;br /&gt;
# Interface ''Blackhole'' auswählen&lt;br /&gt;
# die Distanz muss höher sein, als die der regulären Route. Wir empfehlen den Wert 254&lt;br /&gt;
# Kommentare schaffen Klarheit&lt;br /&gt;
# mit OK wird die Route eingerichtet&lt;br /&gt;
 [[File:Fortinet-2542.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
Nun sollten beide Routen in der Übersicht zu sehen sein:&lt;br /&gt;
 [[File:Fortinet-2552.jpg|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
''' Schritt 3 - Policy einrichten'''&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGUI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Damit der Traffic durch den VPN-Tunnel fliesst, muss mindestens in eine Richtung eine Firewall Regel konfiguriert werden. Dabei wird das Tunnel Interface und das Interface für den lokalen Traffic untereinander freigeschalten:&lt;br /&gt;
&lt;br /&gt;
# Menu ''Policy &amp;amp; Objects -&amp;gt; IPv4 Policy -&amp;gt; [[File:createnew.jpg|link=]]&lt;br /&gt;
# Für eingehenden Traffic von der Remote Seite zur lokalen Seite muss als Source das VPN Interface gewählt werden und als Destination das interne Interface&lt;br /&gt;
# ''Source Adresse'' ist das Remote Netz der Seite B&lt;br /&gt;
# ''Destination Netz'' ist das zu erreichende Netz auf der lokalen Seite&lt;br /&gt;
# bei Bedarf können die Services eingeschränkt werden&lt;br /&gt;
# NAT-Option deaktivieren&lt;br /&gt;
# UTM Feature bei Bedarf aktivieren&lt;br /&gt;
# mit OK wird die Regel erstellt&lt;br /&gt;
 [[File:Fortinet-2553.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
Damit der Traffic von beiden Seiten her funktioniert, muss noch eine zweite Policy eingerichtet werden. Diese kann analog der ersten Policy eingerichtet werden. Einfach das Source- und Destination-Interfaces und Adressobjekte tauschen. Alternativ kann auch die neu eingerichtete Policy mittels Rechtsklick angewählt werden und im Dropdown Menu ''Clone Reverse'' gewählt werden.&lt;br /&gt;
 [[File:Fortinet-2554.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
In der Policy muss jetzt dennoch was kleines konfiguriert werden:&lt;br /&gt;
# Feld für den Policy Namen definieren&lt;br /&gt;
# Die Policy muss aktiviert werden&lt;br /&gt;
# mit OK wird die Reverse Policy eingerichtet&lt;br /&gt;
 [[File:Fortinet-2555.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
Es wird empfohlen die Policies für Site-to-Site VPN im Regelwerk oben anzuordnen.&lt;br /&gt;
 [[File:Fortinet-2556.jpg|750px|link=]]&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Datei:Fortinet-2557.jpg]]&lt;br /&gt;
&lt;br /&gt;
[[Datei:Fortinet-2558.jpg]]&lt;br /&gt;
&lt;br /&gt;
=== IPSEC Phase 1 - Was versteht man unter Deat peer detection?===&lt;br /&gt;
&lt;br /&gt;
Manchmal kann es aufgrund von Routing-Problemen oder anderen Netzwerkproblemen zu einem Ausfall der Kommunikationsverbindung zwischen einer FortiGate- und einem VPN-Peer oder VPN-Client kommen.&lt;br /&gt;
&lt;br /&gt;
Pakete können verloren gehen, wenn die Verbindung allein durch Zeit Überschreitung unterbrochen wird. &lt;br /&gt;
&lt;br /&gt;
Die FortiGate hat einen Mechanismus Namens '''D'''ead '''P'''eer '''D'''etection (DPD), &lt;br /&gt;
der auch als Gateway-Erkennung oder Ping-Server bezeichnet wird. &lt;br /&gt;
&lt;br /&gt;
Diese Funktione ist dafür da diese  Situation zu verhindern und IKE-Verhandlungen automatisch wieder aufzunehmen,&lt;br /&gt;
bevor die Verbindung ausfällt: Die aktiven Phase-1-Sicherheitsverbindungen werden abgefangen und neu verhandelt (neu verschlüsselt), bevor der Phase-1-Verschlüsselungsschlüssel abläuft.&lt;br /&gt;
&lt;br /&gt;
'''DPD Parameter:'''&amp;lt;br&amp;gt;&lt;br /&gt;
''Disable:'' Deaktivieren: Dead Peer-Erkennung deaktivieren.&amp;lt;br&amp;gt;&lt;br /&gt;
''On-idle:'' Dead-Peer-Erkennung auslösen, wenn IPsec inaktiv ist.&amp;lt;br&amp;gt;&lt;br /&gt;
''On-demand:'' Löst Dead Peer Detection aus, wenn IPsec-Verkehr gesendet, aber keine Antwort vom Peer empfangen wird.&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''DPD-RETRYINTERVAL:'''Wie lang ist das Intervall in Sekunden, nach dem ein DPD erneut versucht wird.&lt;br /&gt;
&lt;br /&gt;
'''DPD-RETRYCOUNT''': Länge des Intervalls in Sekunden wie oft DPD erneut versucht wird.&lt;br /&gt;
&lt;br /&gt;
Mit den Standardeinstellungen wird der DPD alle 20 Sekunden dreimal versucht. Insgesamt wird der Tunnel nach einer Minute ohne DPD-Antworten abgebrochen.&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2813.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
Wenn auf einem Einwahlserver eine Vielzahl von VPN-Verbindungen im Leerlauf sind, könnte sich der erhöhte DPD-Austausch negativ auf die Leistung/Auslastung des Ike-Prozesses auswirken.&lt;br /&gt;
Aus diesem Grund steht in der CLI eine Option zur Verfügung, DPD passiv in einem Modus namens &amp;quot;on-demand&amp;quot; zu versenden.&lt;br /&gt;
- Wenn kein Datenverkehr stattfindet und der letzte DPD-ACK empfangen wurde, versendet das IKE keine DPDs in regelmäßigen Abständen.&lt;br /&gt;
- IKE sendet nur dann DPDs aus, wenn es ausgehende Pakete zu versenden gibt, aber seitdem keine eingehenden Pakete empfangen wurden.&lt;br /&gt;
&lt;br /&gt;
=== IPSEC Phase 2 - Was bedeutet die Option Auto-Negotiate? ===&lt;br /&gt;
[[file:tipp.png|50px|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Ausgangslage:''' &amp;lt;br&amp;gt;&lt;br /&gt;
Ein IPSec-VPN erzeugt eine verschlüsselte Sicherheitsassoziation (SA) zwischen zwei Peers. &lt;br /&gt;
Dies geschieht in zwei Phasen. Standardmässig wird die SA der Phase 2 erst dann ausgehandelt, &lt;br /&gt;
wenn ein Peer versucht Daten zu senden. &lt;br /&gt;
&lt;br /&gt;
'''Funktion:''' &amp;lt;br&amp;gt;&lt;br /&gt;
Wenn die auto-negotiate Funktion aktiviert ist, wird die Verhandlung der SA der Phase 2 automatisch eingeleitet. Dabei wird dieser Vorgang alle fünf Sekunden wiederholt, bis die SA eingerichtet ist.&lt;br /&gt;
Die Auto-Negotiate-Funktion erkennt, ob der Tunnel jemals abreisst und versucht die SA wieder herzustellen. &lt;br /&gt;
Die Keepalive-Funktion ist jedoch eine bessere Möglichkeit den VPN aufrechtzuerhalten.&lt;br /&gt;
&lt;br /&gt;
'''Wann soll ich die Auto-Negotiate Funktion verwenden? ''' &amp;lt;br&amp;gt;&lt;br /&gt;
Man kann die auto-negotiate Funktion aktivieren, wenn auf einer Seite des VPN ein Einwahl-Peer ist. In dieser Konfiguration kann nur der Einwahl-Peer den Tunnel aufbauen, da der andere Peer die Gateway-Adresse der Einwahl-Peer nicht kennen kann. &lt;br /&gt;
Die Aktivierung von Auto-Negotiate beim Einwahl-Peer stellt sicher, dass der VPN-Tunnel für Benutzer hinter dem anderen Peer zur Einleitung von Datentraffic verfügbar ist.&lt;br /&gt;
&lt;br /&gt;
So konfiguriere ich die Auto-Negotiate Funktion:&amp;lt;br&amp;gt;&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| '''Konfiguration über CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config vpn ipsec phase2&lt;br /&gt;
# edit [PHASE2_NAME]&lt;br /&gt;
# set auto-negotiate enable&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== IPSEC Phase 2 - Was bedeutet die Option Keepalive? ===&lt;br /&gt;
[[file:tipp.png|50px|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Ausgangslage:''' &amp;lt;br&amp;gt;&lt;br /&gt;
Die Sicherheitsassoziation (SA) der Phase 2 hat eine fixe Dauer. Wenn im VPN Traffic stattfindet, während die SA kurz vor dem Ablauf steht, wird eine neue SA ausgehandelt. So wechselt das VPN ohne Unterbruch zu einer neuen SA. &lt;br /&gt;
Wenn es kein Traffic gibt, läuft die SA aus, und der VPN-Tunnel wird unterbrochen.&lt;br /&gt;
&lt;br /&gt;
'''Funktion:''' &amp;lt;br&amp;gt;&lt;br /&gt;
Die Keepalive-Option stellt sicher, dass eine neue SA ausgehandelt wird, auch wenn kein Datentraffic vorhanden ist, so dass der VPN-Tunnel aufrecht erhalten bleibt.&lt;br /&gt;
&lt;br /&gt;
So konfiguriere ich die Keepalive Option in der Phase 2:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| '''Konfiguration über CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config vpn ipsec phase2&lt;br /&gt;
# edit [PHASE2_NAME]&lt;br /&gt;
# set keepalive enable&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt; &lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''Kann ich sowohl Auto-Negotiate als auch Keepalive verwenden? '''&amp;lt;br&amp;gt;&lt;br /&gt;
Ja. Auto-Negotiate und Keepalive funktionieren sehr gut zusammen. ''Auto-Negotiate'' startet das VPN und ''Keepalive'' sorgt dafür dass der VPN-Tunnel aufrecht erhalten bleibt.&lt;br /&gt;
&lt;br /&gt;
=== Wie kann eine L2TP over IPSec Verbindung erstellt werden? ===&lt;br /&gt;
In den meisten Fällen ist eine Client2Side Verbindung mit anderen Technologien, wie beispielsweise dem FortiClient oder dem Cisco VPN Client, aus Performance- und Sicherheitsgründen zu bevorzugen. Bei einer C2S Verbindung via SSL oder IPSec besteht ausserdem die Möglichkeit, Split Tunneling zu konfigurieren. Bei einem L2TP VPN muss immer der gesamte Datenverkehr über den Tunnel gelenkt werden. Der Aufbau einer C2S Verbindung mit einer Fortigate ist jedoch dann sinnvoll, wenn es sich bei den Clientbetriebssystemen um ein Windows Betriebssystem handelt, auf welchem zwingend keine Software von Drittherstellern installiert werden darf. Eine L2TP IPSec Verbindung kann unter Windows nämlich mit den Ressourcen hergestellt werden.&lt;br /&gt;
&lt;br /&gt;
Unter FortiOS 6.0 kann ein L2TP over IPSec Client2Side Tunnel nur teilweise im GUI konfiguriert werden. &lt;br /&gt;
Da gewisse Konfigurationsschritte in der CLI vorgenommen werden müssen, basiert die folgende Anleitung vollumfänglich auf CLI-Befehlen.&lt;br /&gt;
&lt;br /&gt;
L2TP over IPSec basiert immer auf einer Benutzerauthentifizierung. Aus diesem Grund benötigen wir einen lokalen oder einen Remotebenutzer, welchem wir die entsprechenden Rechte zuweisen können.&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
	config user local&lt;br /&gt;
		edit &amp;quot;mytestuser&amp;quot;&lt;br /&gt;
			set type password&lt;br /&gt;
			set email-to &amp;quot;mytestuser@test.com&amp;quot;&lt;br /&gt;
			set passwd meinpasswort&lt;br /&gt;
		next&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Dieser Benutzer wiederum wird einer Gruppe zugewiesen, welche später für den L2TP Zugriff berechtigt wird.&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
	config user group&lt;br /&gt;
		edit &amp;quot;l2tpgroup&amp;quot;&lt;br /&gt;
			set member &amp;quot;mytestuser&amp;quot;&lt;br /&gt;
		next&lt;br /&gt;
	end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nun benötigt es einige L2TP-spezifische Einstellungen (nicht im GUI konfigurierbar). Mit SIP und EIP definieren wir den IP-Range der IP Adressen, welche für die L2TP Clients zur Verfügung stehen sollen. Ausserdem definieren wir hier die Benutzergruppe, welcher Zugriff via L2TP gewährt werden soll.&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
	config vpn l2tp&lt;br /&gt;
		set sip 10.20.100.1&lt;br /&gt;
		set eip 10.20.100.254&lt;br /&gt;
		set status enable&lt;br /&gt;
		set usrgrp &amp;quot;l2tpgroup&amp;quot;&lt;br /&gt;
	end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Da wir später in der Firewallpolicy mit diesen Source IP Adressen eine Firewallregel erstellen müssen, kreieren wir als nächstes gerade ein entsprechendes Adressobjekt.&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
	config firewall address&lt;br /&gt;
		edit &amp;quot;net_vpn_10.20.100.0/24&amp;quot;&lt;br /&gt;
			set subnet 10.20.100.0 255.255.255.0&lt;br /&gt;
		next&lt;br /&gt;
	end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Nun kann die Phase1 des IPSec Tunnels erstellt werden. Wichtig ist hier, dass diese vom Typ &amp;quot;dynamic&amp;quot; ist, als Peertype jede IP Adresse zulässt und die Proposals mit denen aus dem Beispiel übereinstimmen.&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
	config vpn ipsec phase1&lt;br /&gt;
		edit &amp;quot;l2tp-p1&amp;quot;&lt;br /&gt;
			set type dynamic&lt;br /&gt;
			set interface &amp;quot;wan1&amp;quot;&lt;br /&gt;
			set peertype any&lt;br /&gt;
			set proposal 3des-sha1 aes256-md5&lt;br /&gt;
			set dhgrp 2&lt;br /&gt;
			set psksecret meinepsk&lt;br /&gt;
			set dpd-retryinterval 60&lt;br /&gt;
		next&lt;br /&gt;
	end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Auf dieser Phase1 kann anschliessend die Konfiguration für Phase2 aufgebaut werden. Als Quickmode Selector kann 0.0.0.0/0 gewählt werden (in der CLI per Default so). Auch hier muss darauf geachtet werden, dass PFS deaktiviert wird, und dass als Encapsulation Mode der &amp;quot;Tunnel Mode&amp;quot; gewählt wird.&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
	config vpn ipsec phase2&lt;br /&gt;
		edit &amp;quot;l2tp-p2&amp;quot;&lt;br /&gt;
			set phase1name &amp;quot;l2tp-p1&amp;quot;&lt;br /&gt;
			set proposal 3des-sha1 aes192-sha1 aes256-md5&lt;br /&gt;
			set pfs disable&lt;br /&gt;
			set encapsulation transport-mode&lt;br /&gt;
			set keylifeseconds 86400&lt;br /&gt;
		next&lt;br /&gt;
	end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Bei einem L2TP over IPSec Tunnel handelt es sich um einen policybasierten IPSec Tunnel. Diese Art von Tunnel bedarf etwas spezielle Firewallregel je für ein- und ausgehenden Traffic. Die ausgehende Firewallregel hat wie unten veranschaulicht auszusehen. Wichtig hierbei ist, dass die Action auf &amp;quot;ipsec&amp;quot; gestellt wird, und anschliessend das entsprechende IPSEC Tunnel Interface gewählt wird.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
	config firewall policy&lt;br /&gt;
		edit 3&lt;br /&gt;
			set name &amp;quot;2l2tp&amp;quot;&lt;br /&gt;
			set srcintf &amp;quot;lan1&amp;quot;&lt;br /&gt;
			set dstintf &amp;quot;wan1&amp;quot;&lt;br /&gt;
			set srcaddr &amp;quot;net_int_192.168.2.0/24&amp;quot;&lt;br /&gt;
			set dstaddr &amp;quot;net_vpn_10.20.100.0/24&amp;quot;&lt;br /&gt;
			set action ipsec&lt;br /&gt;
			set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
			set service &amp;quot;ALL&amp;quot;&lt;br /&gt;
			set inbound enable&lt;br /&gt;
			set vpntunnel &amp;quot;l2tp-p1&amp;quot;&lt;br /&gt;
		next&lt;br /&gt;
		edit 6&lt;br /&gt;
			set name &amp;quot;l2tpincoming&amp;quot;&lt;br /&gt;
			set srcintf &amp;quot;wan1&amp;quot;&lt;br /&gt;
			set dstintf &amp;quot;lan1&amp;quot;&lt;br /&gt;
			set srcaddr &amp;quot;net_vpn_10.20.100.0/24&amp;quot;&lt;br /&gt;
			set dstaddr &amp;quot;net_int_192.168.2.0/24&amp;quot;&lt;br /&gt;
			set action accept&lt;br /&gt;
			set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
			set service &amp;quot;ALL&amp;quot;&lt;br /&gt;
		next&lt;br /&gt;
	end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Somit wurde auf Seiten der Fortigate die Konfiguration für das L2TP over IPSec VPN fertiggestellt.&lt;br /&gt;
&lt;br /&gt;
Ein Windows-10 Client wird wie folgt konfiguriert, damit er eine Verbindung via L2TP aufbauen kann:&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-2248.png|link=]]&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-2249.png|link=]]&lt;br /&gt;
&lt;br /&gt;
=== Wie konfiguriere ich ein SSL-VPN Portal, welches über ein Site-to-Site VPN ein ServerLAN auf der Remote Seite erreichen soll? ===&lt;br /&gt;
&lt;br /&gt;
'''Problemstellung:'''&lt;br /&gt;
&lt;br /&gt;
Es besteht eine Site to Site VPN Verbindung zwischen der Site 1 zur Site 2. Wir haben auf der Site 2 einen Server mit der IP Adresse 172.16.16.20. Nun soll es möglich sein, über eine SSL-VPN Verbindung auf der Site 1 auch auf den Server 172.16.16.20 zuzugreiffen. Das heisst, wir müssen auf der Site 1 ein SSL-VPN konfigurieren und danach dafür sorgen, dass der Traffic weiter, durch den bestehenden S2S Tunnel auf den Server 172.16.16.20 geroutet wird. Das unten dokumentierte Szenario basiert auf dem Umstand, dass auf der Site 1 und Site 2 jeweils eine Fortigate Firewall im Einsatz ist. Ein Teil der untenstehenden Anleitung kann jedoch auch dann übernommen werden, wenn auf Site 2 eine Firewall eines Drittherstellers zum Einsatz kommt, oder wenn sich Site 2 in einer Public Cloud wie Azure oder AWS befindet. Die generischen, herstellerneutralen Schritte, um ein solches Szenario zu konfigurieren sind immer wie folgt:&lt;br /&gt;
&lt;br /&gt;
# Firewall Site 2: Ändern sie die IPs des SSL-VPN-Pool auf einen IP-Range, damit der IP-Pool der Site 2  nicht mit dem Pool von Site 1 kollidiert.&lt;br /&gt;
# Firewall Site 1: Konfigurieren Sie in der SSL VPN Client2Site Konfiguration die Split Networks so, dass das entsprechende Netz von Site 2 (172.16.16.0/24) über den SSL VPN Tunnel geroutet wird.&lt;br /&gt;
# Firewall Site 1 und Site 2: Konfigurieren Sie die IPSec Einstellung des entsprechenden Tunnels so, dass sich das SSL-VPN-Client2Site Netz von Site 1 (10.10.10.1/24)) auf beiden Seiten entweder in der Local oder in den Remote Networks befindet. Somit werden diese IPs über den IPSec Tunnel überhaupt erst zugelassen.&lt;br /&gt;
# Firewall Site 2: Erstellen Sie eine statische Route damit das SSL VPN C2S Netz von Site 1 via IPSec Tunnel an Site 1 übermittelt wird.&lt;br /&gt;
# Firewall Site 1 + 2: Passen Sie die entsprechenden Firewallregeln an, damit eine Kommunikation möglich ist.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Lösungsansatz:'''&lt;br /&gt;
&lt;br /&gt;
Die untenstehende Anleitung basiert auf folgedem Netzwerkschema:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| '''Netzwerkplan:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Violett: Bestehende Konfiguration&amp;lt;br&amp;gt; &lt;br /&gt;
Rot: Wird neu konfiguriert&lt;br /&gt;
 [[file:Fortinet-1940.jpg|550px|link=]]  &lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Konfiguration über das WebGui: Die Konfiguration basiert auf dem FortiOS 6.0.2:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| '''Konfiguration auf der Seite 1'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Als Erstes die User anlegen. Diese können als lokale User eingerichtet werden (in unserem Beispiel machen wir dies so). Es ist auch möglich Radius oder LDAP User zu konfigurieren.&lt;br /&gt;
 [[file:Fortinet-1941.jpg|550px|link=]]  &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config user local&lt;br /&gt;
# edit &amp;quot;user1&amp;quot;                    -&amp;gt; Username definieren&lt;br /&gt;
# set type password&lt;br /&gt;
# set passwd &amp;quot;user1&amp;quot;              -&amp;gt; Passwort definieren &lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
Die User einer Usergruppe zuweisen. Diese Usergruppe wird beim SSL-VPN Portal dann genutzt.&lt;br /&gt;
 [[file:Fortinet-1942.jpg|550px|link=]]  &lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config user group&lt;br /&gt;
# edit &amp;quot;gr-user-ssl-vpn&amp;quot;&lt;br /&gt;
# set member &amp;quot;user1&amp;quot;&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
Für die Konfiguration des SSL-VPN Portals brauchen wir noch einen IP Pool. Dieser IP Pool wird den Clients zugewiesen. Es muss darauf geachtet werden, dass der definierte IP-Pool auf der Remote Seite (Site 2) nicht benutzt wird. Der Pool fängt mit der IP Adresse 10.10.10.2 an.&lt;br /&gt;
 [[file:Fortinet-1943.jpg|550px|link=]]  &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config firewall address&lt;br /&gt;
# edit &amp;quot;ippool-ssl-vpn-10.10.10.2-10.10.10.254&amp;quot;&lt;br /&gt;
# set type iprange&lt;br /&gt;
# set color 18&lt;br /&gt;
# set start-ip 10.10.10.2&lt;br /&gt;
# set end-ip 10.10.10.254&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
Es muss ein Dummy SSL-VPN Portal eingerichtet werden, um das Handling abdecken zu können wenn kein gültiger User kommt. Wir stellen ein Portal her in welchem es möglich ist nur den FortiClient herunterzuladen.&lt;br /&gt;
&lt;br /&gt;
Menu ''SSL-VPN Portals -&amp;gt; Create New -&amp;gt;'' konfigurieren wie im Screenshot abgebildet. (Tunnel Mode: off, Enable Web Mode: off, Enable FortiClient Download: on)&lt;br /&gt;
 [[file:Fortinet-1944.jpg|550px|link=]]  &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config vpn ssl web portal&lt;br /&gt;
# edit &amp;quot;dummy-portal&amp;quot;&lt;br /&gt;
# end&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
Jetzt wird das eigentliche SSL-VPN Portal konfiguriert. HIerzu wird der Tunnel-Mode gewählt. Das bedeutet, dass nur mit dem FortiClient die Verbindung aufgebaut werden kann.&lt;br /&gt;
&lt;br /&gt;
''SSL-VPN-Portals -&amp;gt; tunnel-access editieren oder ein neues Portal definieren (Create New).''&lt;br /&gt;
&lt;br /&gt;
# Tunnel Mode auf &amp;quot;on&amp;quot; stellen. &lt;br /&gt;
# Enable Split Tunneling einschalten. Damit wird nur der Traffic über den VPN Tunnel geroutet, welcher auf der Remote Seite anzutreffen ist. Wenn Split Tunneling nicht eingeschaltet wird, wird sämtlicher Traffic (0.0.0.0/0) durch den Tunnel geroutet. Bei Routing Adressen wird das IP Netzwerk angegeben, welches erreicht werden muss. Wir müssen jetzt das Server LAN Netz von Site 1, sowie den IP-Range der DMZ von der Site 2 (172.16.16.0/24) auswählen.&lt;br /&gt;
# Source IP Pool definiert des IP Adress Ranges welcher dem VPN-Client zugewiesen wird &lt;br /&gt;
# Den Web Mode schalten wir auf off, den brauchen wir für dieses Setup nicht&lt;br /&gt;
# Mit OK geht es weiter&lt;br /&gt;
 [[file:Fortinet-1945.jpg|550px|link=]]  &lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config firewall address&lt;br /&gt;
# edit &amp;quot;net-vpn-172.16.16.0-24&amp;quot;&lt;br /&gt;
# set color 10&lt;br /&gt;
# set allow-routing enable&lt;br /&gt;
# set subnet 172.16.16.0 255.255.255.0&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
'''SSL VPN Settings konfigurieren'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config vpn ssl settings&lt;br /&gt;
# set tunnel-ip-pools &amp;quot;ippool-ssl-vpn-10.10.10.2-10.10.10.254&amp;quot;&lt;br /&gt;
# set port 443&lt;br /&gt;
# set source-interface &amp;quot;wan1&amp;quot;&lt;br /&gt;
# set source-address &amp;quot;all&amp;quot;&lt;br /&gt;
# set default-portal &amp;quot;dummy-portal&amp;quot;&lt;br /&gt;
# config authentication-rule&lt;br /&gt;
# edit 1&lt;br /&gt;
# set groups &amp;quot;gr-user-ssl-vpn&amp;quot;&lt;br /&gt;
# set portal &amp;quot;tunnel-access&amp;quot;&lt;br /&gt;
# next&lt;br /&gt;
# end&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
''SSL-VPN Settings''&lt;br /&gt;
&lt;br /&gt;
# Listen on Interface: hier wird eingestellt auf welchem Interface das SSL-VPN Portal terminiert. Meist ist dies das WAN1 oder WAN2 Interface. &lt;br /&gt;
# Listen on Port: Hier wird der Port angegeben über welchen das Portal erreichbar ist. Es ist darauf zu achten, wenn der Administrationsport der Firewall auf 443 eingestellt ist, hier ein alternativ Port gewählt wird. Die bessere Lösung wäre den Administrationsport für HTTPS auf einen anderen Wert zu setzen.&lt;br /&gt;
# Tunnel Mode Client Settings: Adress Range wird auf ''Specify custom IP ranges'' gesetz. Der IP Range ist das Adressobjekt welches wir vorab eingerichtet haben (10.10.10.2-10.10.10.254). Bei Bedarf kann noch ein DNS Server konfiguriert werden, ansonsten wird der Default DNS Server des Clients benutzt.&lt;br /&gt;
# Allow Endpoint Registration: Diesen Schalter, stellen wir auf off. Wenn er eingeschaltet wird, registriert sich der Client auf der FortiGate. Ab 10 registrierte Geräte wird eine Lizenz benötigt.&lt;br /&gt;
# die Portalzuweisungen vornehmen (siehe unten)&lt;br /&gt;
 [[file:Fortinet-1946.jpg|550px|link=]]  &lt;br /&gt;
 &lt;br /&gt;
# Authentication/Portal Mapping: Hier können wir die Portale den Gruppen zuweisen. ''Create New'' wird ein neues Mapping eingerichtet. Wir brauchen für die Gruppe gr-user-ssl-vpn das Portal tunnel-access. Alle anderen User/Gruppen gehen in das dummy-portal.&lt;br /&gt;
## Die Gruppe gr-user-ssl-vpn weisen wir dem tunnel-access Portal zu&lt;br /&gt;
## All Other User/Groupes werden dem dummy-portal zugewiesen&lt;br /&gt;
# mitels apply wird das SSL-VPN Setting abgeschlossen&lt;br /&gt;
 [[file:Fortinet-1947.jpg|550px|link=]]  &lt;br /&gt;
&lt;br /&gt;
Im Site to Site IPSEC Tunnel muss noch eine zweite Encryption Domäne hinzugefügt werden. Wir wollen das Netz 10.10.10.0/24 auch durch den Tunnel routen:&lt;br /&gt;
&lt;br /&gt;
# ''VPN -&amp;gt; IPsec Tunnels -&amp;gt; den entsprechenden VPN Tunnel editieren und einen weiteren Phase 2 Selector hinzufügen.''&lt;br /&gt;
# Locale Address: Den Adressenpool des SSL-VPN Portal (10.10.10.0/24)&lt;br /&gt;
# Remote Address: Das Netzwerk von der Server-DMZ (172.16.16.0/24)&lt;br /&gt;
# bei Bedarf unter Advanced noch die Encryption- und Athentication-Parameter anpassen &lt;br /&gt;
# mittels OK bestätigen und den neuen Selector anzufügen&lt;br /&gt;
 [[file:Fortinet-1952.jpg|550px|link=]]  &lt;br /&gt;
&lt;br /&gt;
''' Adressen Objekt definieren für Splittunnel:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config vpn ipsec phase2-interface&lt;br /&gt;
# edit &amp;quot;Site1_to_Site2&amp;quot;                                             -&amp;gt; Name des Tunnels&lt;br /&gt;
# edit &amp;quot;site1-sslvpn-site2&amp;quot;                                         -&amp;gt; Name des Selektors definieren&lt;br /&gt;
# set phase1name &amp;quot;Site1_to_Site2&amp;quot;&lt;br /&gt;
# set proposal aes256-sha256 aes128gcm aes256gcm chacha20poly1305   -&amp;gt; Gewünschte Verschlüsslungsalgorithmen konfigurieren &lt;br /&gt;
# set dhgrp 14&lt;br /&gt;
# set src-subnet 10.10.10.0 255.255.255.0                           -&amp;gt; Source Netzwerk: SSL-VPN IP-Pool &lt;br /&gt;
# set dst-subnet 172.16.16.0 255.255.255.0                          -&amp;gt; Destinations Netzwerk (DMZ ServerLan)&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''Konfiguration der Policy für den Zugriff vom Client auf das SSL-VPN weiter zur Remote Seite des IPSEC Tunnels:'''&lt;br /&gt;
&lt;br /&gt;
''Policy &amp;amp; Objects -&amp;gt; IPv4Policy -&amp;gt; Create New''&lt;br /&gt;
&lt;br /&gt;
# Incoming Interface: Interface des SSL-VPN Portals&lt;br /&gt;
# Outgoing Interface: Interface des IPSEC Site to Site Tunnels&lt;br /&gt;
# Source: IP-Pool Adressenrange vom SSL-VPN Portal (10.10.10.2/24) und die SSL-VPN Gruppe (gr-user-ssl-vpn)&lt;br /&gt;
# Destination: IP Adressrange des DMZ ServerLan (172.16.16.0/24)&lt;br /&gt;
# Services: die benötigten Ports freischalten (in userem Beispiel ist ANY gewählt)&lt;br /&gt;
# NAT: deaktiviert lassen&lt;br /&gt;
# Security Profiles: die gewünschten UTM-Features anwählen&lt;br /&gt;
# Logging Options: Log Allowed Traffic aktivieren und All Sessions anwählen&lt;br /&gt;
# Enable this policy: Darauf achten, dass der Schalter aktiv ist&lt;br /&gt;
# mit OK wird die Policy erstellt und kann dann in der Übersicht nach oben geschoben werden&lt;br /&gt;
 [[file:Fortinet-1949.jpg|550px|link=]]  &lt;br /&gt;
&lt;br /&gt;
Die Zerfikatsmeldung kann ignoriert werden.&lt;br /&gt;
 [[file:Fortinet-1950.jpg|550px|link=]]  &lt;br /&gt;
&lt;br /&gt;
Übersicht des Policysets (es ist darauf zu achten, dass die VPN Regeln oberhalb der regulären Regeln sind):&lt;br /&gt;
 [[file:Fortinet-1951.jpg|750px|link=]]  &lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| '''Konfiguration auf der Seite 2'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Im bestehenden IPSEC Tunnel zur Site 1 muss noch ein zweiter Phase 2 Selektor für das SSL-VPN Netz erstellt werden. &lt;br /&gt;
&lt;br /&gt;
''IPsec Tunnels -&amp;gt; den entsprechenden Tunnel editieren''&lt;br /&gt;
&lt;br /&gt;
# einen neuen Phase 2 Selector eröffnen (locales Netz 172.16.16.0/24, Remote Netz 10.10.10.0/24)&lt;br /&gt;
# Mit OK den zweiten Selector bestätigen&lt;br /&gt;
 [[file:Fortinet-1953.jpg|550px|link=]]  &lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config vpn ipsec phase2-interface&lt;br /&gt;
# edit &amp;quot;site2-site1-sslvpn&amp;quot;                                         -&amp;gt; Name des Tunnels&lt;br /&gt;
# set phase1name &amp;quot;site2-site1&amp;quot;                                      -&amp;gt; Name des Selektors definieren&lt;br /&gt;
# set proposal aes256-sha256 aes128gcm aes256gcm chacha20poly1305   -&amp;gt; Gewünschte Verschlüsslungsalgorithmen konfigurieren &lt;br /&gt;
# set dhgrp 14                                   &lt;br /&gt;
# set src-subnet 172.16.16.0 255.255.255.0                          -&amp;gt; Source Netzwerk (DMZ ServerLan)&lt;br /&gt;
# set dst-subnet 10.10.10.0 255.255.255.0                           -&amp;gt; SSL-VPN IP-Pool &lt;br /&gt;
# next&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
Jetzt muss das SSL-VPN Netz noch zurück in den Tunnel geroutet werden. &lt;br /&gt;
&lt;br /&gt;
''Network -&amp;gt; Static Routes -&amp;gt; Create New''&lt;br /&gt;
&lt;br /&gt;
# Das Netz des SSL-VPNs IP-Pool eintragen. (in unserem Fall 10.10.10.0/24)&lt;br /&gt;
# Interface: Das Site to Site VPN Interface auswählen&lt;br /&gt;
# Kommentare schaffen Klarheit!&lt;br /&gt;
# Mit OK wird die Route konfiguriert:&lt;br /&gt;
 [[file:Fortinet-1954.jpg|550px|link=]]  &lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config router static&lt;br /&gt;
# edit [intiger]&lt;br /&gt;
# set dst 10.10.10.0 255.255.255.0 -&amp;gt; SSL-VPN IP-Pool Netz eintragen&lt;br /&gt;
# set device &amp;quot;site2-site1&amp;quot;         -&amp;gt; IPSEC Interface vom Tunnel Site 1 &amp;lt;-&amp;gt; Site 2 eintragen&lt;br /&gt;
# set comment &amp;quot;sslvpn site1&amp;quot;&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Die Blackhole-Route nicht vergessen einzurichten:&lt;br /&gt;
&lt;br /&gt;
''Network -&amp;gt; Static Routes -&amp;gt; Create New''&lt;br /&gt;
&lt;br /&gt;
# Das Netz des SSL-VPN IP-Pool eintragen. (in unserem Fall 10.10.10.0/24) &lt;br /&gt;
# Interface: Das Interface Blackhole auswählen&lt;br /&gt;
# Die administrative Distance hier muss höher sein, als die administrative Distance der regulären Route. Wir empfehlen den Wert 254 zu konfigurieren.&lt;br /&gt;
# Kommentare schaffen Klarheit!&lt;br /&gt;
# Mit OK wird die Route konfiguriert&lt;br /&gt;
 [[file:Fortinet-1955.jpg|550px|link=]]  &lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config router static&lt;br /&gt;
# edit [intiger]&lt;br /&gt;
# set dst 10.10.10.0 255.255.255.0 -&amp;gt; SSL-VPN IP-Pool Netz eintragen&lt;br /&gt;
# set distance 254                 -&amp;gt; Distanz muss hier höher sein, als in der regulären Route!&lt;br /&gt;
# set comment &amp;quot;Blackhole Route&amp;quot;&lt;br /&gt;
# set blackhole enable&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Wenn die Routen konfiguriert sind, können diese kontrolliert werden. Bitte noch einmal prüfen ob die Distance der Blackhole Route höher als die reguläre Route ist:&lt;br /&gt;
 [[file:Fortinet-1956.jpg|550px|link=]]  &lt;br /&gt;
&lt;br /&gt;
Jetzt kann der zweite Selektor des IPSEC Tunnels hochgefahren werden. &lt;br /&gt;
&lt;br /&gt;
''Monitor -&amp;gt; IPsec Monitor -&amp;gt; auf dem entsprechenden Tunnel in der Phase 2 des Selectors mit Rechtsklick auf ''Bring Up'' klicken&lt;br /&gt;
&lt;br /&gt;
 [[file:Fortinet-1957.jpg|550px|link=]]  &lt;br /&gt;
Wenn alles grün ist, ist der Tunnel up and running&lt;br /&gt;
 [[file:Fortinet-1958.jpg|250px|link=]]  &lt;br /&gt;
----&lt;br /&gt;
Damit der Traffic an den Server weitergeleitet wird, muss noch eine Policy eingerichtet werden:&lt;br /&gt;
&lt;br /&gt;
''Policy &amp;amp; Objects -&amp;gt; IPv4 Policy -&amp;gt; Create New''&lt;br /&gt;
&lt;br /&gt;
# Incoming Interface: Das IPSEC Interface auswählen&lt;br /&gt;
# Outgoing Interface: Das Interface hinter welchem das Netz 172.16.16.0/24 angebunden ist&lt;br /&gt;
# Source: Das IP-Pool Netz des SSL-VPN (10.10.10.0/24)&lt;br /&gt;
# Destination: Das Netz welches erreicht werden soll (172.16.16.0/24)&lt;br /&gt;
# Services: in diesem Beispiel ist &amp;quot;all&amp;quot; angeben. Um eine optimale Sicherheit zu gewährleisten, macht es Sinn hier Einschränkungen mit den benötigten Ports vorzunehmen&lt;br /&gt;
# NAT: deaktiviert lassen&lt;br /&gt;
# Security Profile können nach Bedarf konfiguriert werden&lt;br /&gt;
# Logging Options: Log Allowed Traffic einschalten und All Sessions anwählen&lt;br /&gt;
# Enable this Policy: einschalten&lt;br /&gt;
# Mit OK wird die Policy zu unterst im Regelset angefügt. Die Regel sollte zu den anderen VPN Regeln nach oben geschoben werden&lt;br /&gt;
 [[file:Fortinet-1959.jpg|550px|link=]]  &lt;br /&gt;
&lt;br /&gt;
''' Adressobjekte:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config firewall address&lt;br /&gt;
# edit &amp;quot;net-172.16.16.0-24&amp;quot;&lt;br /&gt;
# set color 2&lt;br /&gt;
# set subnet 172.16.16.0 255.255.255.0&lt;br /&gt;
# next&lt;br /&gt;
# edit &amp;quot;vpn-remote-10.10.10.0-24&amp;quot;&lt;br /&gt;
# set color 10&lt;br /&gt;
# set subnet 10.10.10.0 255.255.255.0&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
'''Policy konfigurieren:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config firewall policy                  &lt;br /&gt;
# edit [intiger]                          &lt;br /&gt;
# set name &amp;quot;I_sslVPN-Site1_Site2&amp;quot;         &lt;br /&gt;
# set srcintf &amp;quot;site2-site1&amp;quot;               -&amp;gt; Source Interface ist das IPSEC-VPN Interface&lt;br /&gt;
# set dstintf &amp;quot;internal1&amp;quot;                 -&amp;gt; Destinations Interface ist das DMZ ServerLan Interface&lt;br /&gt;
# set srcaddr &amp;quot;vpn-remote-10.10.10.0-24&amp;quot;  -&amp;gt; Source IP: SSL-VPN IP-Pool &lt;br /&gt;
# set dstaddr &amp;quot;net-172.16.16.0-24&amp;quot;        -&amp;gt; Destination IP: Netzwerk des DMZ ServerLan&lt;br /&gt;
# set action accept&lt;br /&gt;
# set status enable&lt;br /&gt;
# set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
# set service &amp;quot;ALL&amp;quot;&lt;br /&gt;
# set logtraffic all&lt;br /&gt;
# end&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Die VPN Regeln zusammen bündeln:&lt;br /&gt;
 [[file:Fortinet-1960.jpg|750px|link=]]  &lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| '''Konfiguration vom FortiClient'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Eine neue Verbindung im FortiClient einrichten:&lt;br /&gt;
&lt;br /&gt;
'' Reiter SSL-VPN anwählen ''&lt;br /&gt;
# Verbindungsname eingeben&lt;br /&gt;
# Beschreibung für eigene Übersicht bei Bedarf eingeben&lt;br /&gt;
# Bei Remote Gateway die Public IP Adresse der Site 1 (212.1.1.1) eingeben&lt;br /&gt;
# Standartmässig ist der Port auf 443 konfiguriert, falls im SSL-VPN Portal ein anderer Port definiert wurde ist dieser hier entsprechend anzupassen&lt;br /&gt;
# Mit anwenden wird der Zugang konfiguriert&lt;br /&gt;
[[file:Fortinet-1961.jpg|550px|link=]]  &lt;br /&gt;
----&lt;br /&gt;
Zum Verbinden den entsprechenden Tunnel anwählen und die Benutzer Daten (Username und Passwort) eingeben. Mit verbinden baut man den Tunnel auf. &lt;br /&gt;
 [[file:Fortinet-1962.jpg|550px|link=]]  &lt;br /&gt;
----&lt;br /&gt;
 Wenn die Anmeldung erfolgreich durchgeführt werden konnte, wird der Tunnel aufgebaut. Wir sehen die IP Adresse, welche von der Site 1 dem Client zugewiesen wurde (10.10.10.2)&lt;br /&gt;
[[file:Fortinet-1963.jpg|550px|link=]]  &lt;br /&gt;
----&lt;br /&gt;
Auf der Site 2 können wir jetzt sehen, dass der Traffic von der IP Adresse 10.10.10.1 auf 172.16.16.20 mit der Policy ID 3 gematcht hat. Wir sehen die Adresse 10.10.10.2 welche aus dem SSL-VPN IP-Pool zugewiesen wurde&lt;br /&gt;
 [[file:Fortinet-1964.jpg|750px|link=]]  &lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Welche Faktoren sind bei einer VPN Geschwindigkeitsmessung relevant? ===&lt;br /&gt;
Wenn zwischen zwei Standorten ein IPSec Tunnel erstellt wird, so ist der Datendurchsatz zwischen den zwei Standorten von unterschiedlichen Faktoren abhängig. Häufig anzutreffen ist inzwischen der Umstand, dass an beiden Standorten eine synchrone Gigabit Internetverbindung vorhanden ist, und dass nun die Erwartungshaltung besteht, dass zwischen diesen beiden Standorten eine VPN-Verbindung mit annähernd Gigabit Geschwindigkeit möglich sein wird. In diesem Szenario spielt es jedoch auch eine grosse Rolle, ob der Provider (oder die mehreren Provider) dieses Gigabit auch durch seinen Backbone gewährleistet, was meistens nicht der Fall ist. &amp;lt;br /&amp;gt; &amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Der folgende Artikel hilft, den maximal technisch möglichen Durchsatz zwischen zwei Standorten zu ermitteln. &lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-1971.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
Folgende Faktoren sind relevant um zu bestimmen, welcher Durchsatz maximal überhaupt möglich ist:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1024px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;vertical-align:top;&amp;quot;&lt;br /&gt;
! scope=&amp;quot;col&amp;quot; style=background:#7030A0| Seite A&lt;br /&gt;
! scope=&amp;quot;col&amp;quot; style=background:#BF9000| Seite B&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''1. Firewall'''&amp;lt;br/&amp;gt;&lt;br /&gt;
1.1. Modell der Firewall (Fortigate 100E, Sophos XG 115 Rev.3 etc.)&amp;lt;br /&amp;gt;&lt;br /&gt;
1.2. Maximal zu erwartender Durchsatz gemäss Datenblatt &amp;lt;nowiki&amp;gt;*&amp;lt;/nowiki&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
1.3. Gewählte MTU auf dem WAN-Interface&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
'''2. ISP'''&amp;lt;br/&amp;gt;&lt;br /&gt;
2.1. Name des ISP&amp;lt;br/&amp;gt;&lt;br /&gt;
2.2. Garantierter Upload des ISP&amp;lt;br/&amp;gt;&lt;br /&gt;
2.3. Garantierter Download des ISP&amp;lt;br/&amp;gt;&lt;br /&gt;
| &lt;br /&gt;
'''1. Firewall'''&amp;lt;br/&amp;gt;&lt;br /&gt;
1.1. Modell der Firewall (Fortigate 100E, Sophos XG 115 Rev.3 etc.)&amp;lt;br /&amp;gt;&lt;br /&gt;
1.2. Maximal zu erwartender Durchsatz gemäss Datenblatt &amp;lt;nowiki&amp;gt;(*)&amp;lt;/nowiki&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
1.3. Gewählte MTU auf dem WAN-Interface&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
'''2. ISP'''&amp;lt;br/&amp;gt;&lt;br /&gt;
2.1. Name des ISP&amp;lt;br/&amp;gt;&lt;br /&gt;
2.2. Garantierter Upload des ISP&amp;lt;br/&amp;gt;&lt;br /&gt;
2.3. Garantierter Download des ISP&amp;lt;br/&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|colspan=&amp;quot;2&amp;quot;|&lt;br /&gt;
'''3. Parameter zwischen den Standorten'''&amp;lt;br/&amp;gt;&lt;br /&gt;
3.1. Gemessener Durchsatz zwischen der Seite A und Seite B ohne IPSec Tunnel.&amp;lt;nowiki&amp;gt;(#)&amp;lt;/nowiki&amp;gt; &amp;lt;br/&amp;gt;&lt;br /&gt;
3.2. Hops zwischen Firewall Seite A und Firewall Seite B (zu messen mit einem Traceroute zwischen den Firewalls)&amp;lt;br /&amp;gt;&lt;br /&gt;
3.3. Ping-Zeiten zwischen den beiden Standorten&amp;lt;br /&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''&amp;lt;nowiki&amp;gt;*&amp;lt;/nowiki&amp;gt; Die Durchsätze können den Datenblättern entnommen werden:'''&amp;lt;br /&amp;gt;&lt;br /&gt;
1. [https://www.fortinet.com/content/dam/fortinet/assets/data-sheets/Fortinet_Product_Matrix.pdf Datenblatt Fortinet] Verwende den Wert ''IPsec VPN Throughput''&amp;lt;br&amp;gt;&lt;br /&gt;
2. [https://sophos.also.ch/wiki/images/e/eb/Sophos-XG-Sizing-guide.pdf Datenblatt Sophos] Verwende den Durchsatz ''VPN AES Realworld (Mbps) multiple tunnels/cores''&lt;br /&gt;
&lt;br /&gt;
'''&amp;lt;nowiki&amp;gt;#&amp;lt;/nowiki&amp;gt; Gemessener Durchsatz zwischen den zwei Standorten'''&amp;lt;br/&amp;gt; Eine gültige Messung zwischen den Standorten hilft festzustellen welcher Durchsatz der Provider durch seinen Backbone gewährleistet. Dieser Durchsatzwert kann natürlich je nach Tageszeit und allgemeiner Netzbelastung erheblich variieren.  Eine Messung zu dessen Erhebung kann wie folgt vorgenommen werden:''' &amp;lt;br /&amp;gt;&lt;br /&gt;
1. Laden Sie auf https://speed.hetzner.de/ eines der zur verfügungstehenden Testfiles herunter. &amp;lt;br/&amp;gt;&lt;br /&gt;
2. Kopieren Sie dieses Testfile auf einen Webserver an einem der beiden Standorte&amp;lt;br/&amp;gt;&lt;br /&gt;
3. Publizieren Sie diesen Webserver via DNAT über die Firewall ins Internet (Anleitung hierzu: [https://community.sophos.com/kb/en-us/122976 Sophos], [https://cookbook.fortinet.com/using-virtual-ips-configure-port-forwarding-54/ Fortinet])&amp;lt;br/&amp;gt;&lt;br /&gt;
4. Laden Sie die Datei vom gegenüberliegenden Standort über das Internet (und nicht über den IPSec Tunnel) herunter, und messen sie den erreichten Durchsatz.&amp;lt;br/&amp;gt;&amp;lt;br/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''Maximal zu erwartender Durchsatz insgesamt:'''&amp;lt;br/&amp;gt;&lt;br /&gt;
* Der maximale, technisch mögliche Durchsatz durch einen VPN Tunnel ergibt sich aus dem kleinsten Wert der oben erhobenen Durchsatzwerte in den Punkten 1.2, 2.2, 2.3 und 3.1.&lt;br /&gt;
* Die erhobenen Messwerte in den Punkten 3.2 und 3.3 haben keinen direkten Einfluss auf den maximal möglichen Durchsatz, sind jedoch relevant wenn es um Messgrössen wie Delay oder Jitter geht.&lt;br /&gt;
&lt;br /&gt;
===Wie kann ich eine gültige VPN Performancemessung erstellen?===&lt;br /&gt;
Nachdem im Artikel [[FortiGate-6.0:FAQ#Welche_Faktoren_sind_bei_einer_VPN_Geschwindigkeitsmessung_relevant.3F | Welche Faktoren sind bei einer VPN Geschwindigkeitsmessung relevant]] der maximal erreichbare technische Durchsatz ermittelt wurde, möchte man nun dazu übergehen zu messen, ob dieser Durchsatz in der Praxis auch erreicht werden kann. Dabei gibt es ein paar Richtlinien zu beachten. Das altbekannte Sprichwort ''Wer misst, misst Mist!'' ist in diesem Fall leider oftmals allgegenwärtig.&lt;br /&gt;
&lt;br /&gt;
Tools, welche beispielsweise via SMB eine Datei auf einen Fileshare kopieren, und dann den erreichten Durchsatz messen, messen nicht unbedingt den VPN Durchsatz, sondern unter Umständen viel eher:&lt;br /&gt;
# Die Festplattengeschwindigkeit des Zielsystems&lt;br /&gt;
# Die Geschwindigkeit des SMB Protokolls&lt;br /&gt;
# Die Geschwindigkeit der onRead Antivirenüberprüfung des Zielsystems&lt;br /&gt;
# Die Geschwindigkeit des DNS-Resolvers&lt;br /&gt;
&lt;br /&gt;
Um solche Messfehler zu vermeiden, müssen folgende Richtlinien bei einer Messung unbedingt beachtet werden:&lt;br /&gt;
* Eine Messung findet zwischen zwei Messsystemen statt, auf welchen zum Zeitpunkt der Messung kein anderer Traffic und keine anderen Tasks verarbeitet wird.&lt;br /&gt;
* Der gesammte VPN Tunnel wird zum Zeitpunkt der Messung nicht von irgendwelchen anderen Systemen in Anspruch genommen.&lt;br /&gt;
* Die beiden Internetleitungen werden zum Zeitpunkt der Messung nicht von irgendwelchen anderen Systemen belegt.&lt;br /&gt;
* Die beiden Messsysteme befinden sich auf beiden Seiten direkt hinter der Firewall.&lt;br /&gt;
* Als Messtool wird IPerf3 eingesetzt. Das Tool kann von der [https://iperf.fr/ Iperf Projektseite] inklusive Bedienungsanleitung heruntergeladen werden.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| '''Datei:''' &lt;br /&gt;
| '''Beschreibung:'''&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50%&amp;quot; ;|&lt;br /&gt;
[[Datei:Iperf-howto.pdf]]&lt;br /&gt;
| style=&amp;quot;width:50%&amp;quot; ;|&lt;br /&gt;
IPerf Anleitung&lt;br /&gt;
|- &lt;br /&gt;
|[[Datei:Tools-iperf.zip]]&lt;br /&gt;
| IPerf Tool&lt;br /&gt;
|}&lt;br /&gt;
----&lt;br /&gt;
'''Messaufbau'''&amp;lt;br/&amp;gt;&lt;br /&gt;
 [[file:Fortinet-1972.jpg|link=]]&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 [[file:Fortinet-1973.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
=== Wie konfiguriere ich ein VPN zwischen einer FortiGate und einer Sophos UTM Firewall? ===&lt;br /&gt;
====Ausgangslage:====&lt;br /&gt;
In diesem Artikel wird beschrieben, wie ein Site-to-Site VPN zwischen einer FortiGate und einer Sophos UTM Firewall konfiguriert werden kann. Dieses Setup wurde unter folgenden Bedingungen aufgebaut und durchgetestet:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:100%&amp;quot;&lt;br /&gt;
|- style=&amp;quot;vertical-align:top;&amp;quot;&lt;br /&gt;
! &lt;br /&gt;
! scope=&amp;quot;col&amp;quot; style=background:#00b050| Seite FortiGate&lt;br /&gt;
! scope=&amp;quot;col&amp;quot; style=background:#ffff00| Seite Sophos UTM&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Netzplan''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;|[[File:Fortinet-2775.jpg|750px|link=]]&lt;br /&gt;
|-&lt;br /&gt;
| '''Hardware''' &lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|FortiGate 300D&lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|Sophos UTM/SG &lt;br /&gt;
|-&lt;br /&gt;
| '''Software''' &lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|6.4.2 build1723&lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|V9.703-3&lt;br /&gt;
|-&lt;br /&gt;
| '''Lokal Netzwerk''' &lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|198.18.0.0/24&lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|192.168.111.0/24&lt;br /&gt;
|-&lt;br /&gt;
| '''Public IP''' &lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|146.XX.XX.66&lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|194.XX.XX.111&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Authentication''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;| &lt;br /&gt;
Pre-shared Key definieren&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''IKE Version''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;| &lt;br /&gt;
Version 1 (UTM unterstützt IKE Version 2 nicht)&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Phase 1 Proposal''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;|  &lt;br /&gt;
Alogrithms: AES256-SHA256 DH-Group 5&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Phase 1 Key Lifetime''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;|  &lt;br /&gt;
86400 Sekunden&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Phase 2 Proposal''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;|&lt;br /&gt;
Alogrithms: AES256-SHA512 / PFS-DH-Group 5&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Phase 2 Key Lifetime''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;|  &lt;br /&gt;
43200 Sekunden&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
====Konfiguration FortiGate 300D:====&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGUI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
'''Konfigurieren des VPN-Tunnels:'''&lt;br /&gt;
&lt;br /&gt;
'''Netzwerkeinstellungen:'''&lt;br /&gt;
&lt;br /&gt;
# VPN-Tunnel Name definieren (mit diesem Namen wird beim WAN Interface das Tunnelinterface gebildet)&lt;br /&gt;
# Bei ''Remote Gateway'' den Typ auf ''Static IP Address'' stellen&lt;br /&gt;
# Im Feld ''IP Address'' wird die Public IP Adresse der Sophos UTM Firewall eingetragen (194.XX.XX.111)&lt;br /&gt;
# Bei ''Interface'' wird das ausgehende Interface (meistens WAN) angegeben. Auf diesem Interface wird das Tunnelinterface dann als Subinterface gebildet&lt;br /&gt;
# ''NAT Traversal'' je nach Situation aktivieren oder nicht aktivieren&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2758.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Authentication konfigurieren:'''&lt;br /&gt;
&lt;br /&gt;
# ''Method'' Auf Pr-shared Key einstellen.&lt;br /&gt;
# Im Feld ''Pre-shared Key'' einen komplexen, nicht nachvollziehbaren Key konfigurieren (dieser Key wird auf der SOPHOS-UTM dann auch benötigt)&lt;br /&gt;
# Wir müssen die IKE Version 1 auswählen, da die Sophos UTM Modelle den Standard IKE Version 2 nicht unterstützten.&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2751.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Phase 1 Parameter konfigurieren:'''&lt;br /&gt;
&lt;br /&gt;
# ''Encryption'' auf AES256 und ''Authentication'' auf SHA256 konfigurieren&lt;br /&gt;
# Alle anderen Encryption und authentication Parameter entfernen&lt;br /&gt;
# Die ''Diffie-Hellmann Group'' wird auf 5 eingestellt&lt;br /&gt;
# Der Parameter ''Key Lifetime (seconds) auf 86400 (1440 Minuten) stellen (dies muss unbedingt auf der Gegenseite gleich definiert werden)&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2752.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Phase 2 Selektoren konfigurieren:'''&lt;br /&gt;
&lt;br /&gt;
Auf der Sophos wird der Term 0.0.0.0/0 nicht unterstützt. &amp;lt;br&amp;gt;&lt;br /&gt;
In unserem Beispiel wird Local 198.18.0.0/24 und Remote Netz 192.168.111.0/24 konfiguriert.&lt;br /&gt;
&lt;br /&gt;
# ''Name'' in diesem Feld kann ein Name für den Selektor definiert werden (Überblick bewahren)&lt;br /&gt;
# ''Local Address'' Das Netz welches bei der Fortigate erreicht werden soll. Typ auf Subnet stellen und Adresse: 198.18.0.0/24 konfigurieren&lt;br /&gt;
# ''Remote Address'' Das Netz welches wir hinter der Sophos UTM Firewall erreichen wollen. Typ auf Subnet stellen und Adresse 192.168.111.0/24 konfigurieren&lt;br /&gt;
# Unter dem Menüpunkt ''Advanced'' können die Phase 2 Proposal konfiguriert werden&lt;br /&gt;
# ''Encryption'' auf AES256 und ''Authentication'' auf SHA256 stellen. Alle anderen Encryption und Authentications Parameter entfernen (auf das X klicken)&lt;br /&gt;
# ''Perfect Forward Secrecy (PFS)'' aktivieren&lt;br /&gt;
# Die ''Difie-Hellman Group'' auf 14 einstellen&lt;br /&gt;
# ''Key Lifetime'' auf ''Second'' stellen und dann 43200 Sekunden einstellen (dies muss unbedingt auf der Gegenseite gleich definiert werden)&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2753.jpg|750px|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Konfigurieren der Routen:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Auf der FortiGate müssen die Netze der Remote Seite in den IPSec-Tunnel geroutet werden. Dabei zeigt die Route auf das Tunnelinterface (gw-sophos). Damit bei einem Unterbruch des Tunnels, der Traffic nicht über die default Route ins Internet geroutet wird, sollte eine Blackhole Route konfiguriert werden. Mehr Details dazu in folgendem Artikel: [[FortiGate:FAQ#Was_ist_eine_Blackhole-Route.3F|Was ist eine Blackhole Route?]]&lt;br /&gt;
&lt;br /&gt;
Die Routen werden wie folgt konfiguriert:&lt;br /&gt;
Menu: Network -&amp;gt; static Routes -&amp;gt; [[File:Createnew.jpg|link=]]&amp;lt;br&amp;gt;&lt;br /&gt;
 [[File:Fortinet-2755.jpg|750px|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Konfigurieren der Policies:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Es braucht mindestens eine Policy auf der FortiGate. Damit der Traffic bidirektional durch den Tunnel geht, empfiehlt es sich eine Regel in jede Richtung zu konfigurieren. Dabei ist die Kommunikation zwischen dem VPN-Tunnel Interface (gw-sophos) und dem internen Interface (Port1).&lt;br /&gt;
&lt;br /&gt;
Menu : Policy &amp;amp; Objects -&amp;gt; IPv4 Policy -&amp;gt; [[File:Createnew.jpg|link=]]&amp;lt;br&amp;gt;&lt;br /&gt;
 [[File:Fortinet-2756.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2757.jpg|750px|link=]] &lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
'''VPN Phase 1 konfigurieren:'''&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config vpn ipsec phase1-interface&lt;br /&gt;
    edit &amp;quot;[VPN_NAME]&amp;quot;&lt;br /&gt;
        set interface &amp;quot;[WAN-INTERFACE]&amp;quot;&lt;br /&gt;
        set peertype any&lt;br /&gt;
        set net-device disable&lt;br /&gt;
        set proposal aes256-sha256&lt;br /&gt;
        set comments &amp;quot;VPN zu Sophos UTM&amp;quot;&lt;br /&gt;
        set dhgrp 5&lt;br /&gt;
        set nattraversal disable&lt;br /&gt;
        set remote-gw [PUBLIC_IP_SOPHOS-UTM]&lt;br /&gt;
        set psksecret [PRESHARED-KEY]&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''VPN Phase 2 konfigurieren:'''&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config vpn ipsec phase2-interface&lt;br /&gt;
    edit &amp;quot;p2_[VPN_NAME]&amp;quot;&lt;br /&gt;
        set phase1name &amp;quot;[VPN_NAME]&amp;quot;&lt;br /&gt;
        set proposal aes256-sha256&lt;br /&gt;
        set dhgrp 5&lt;br /&gt;
        set keepalive enable&lt;br /&gt;
        set src-subnet [MEIN_LOKALES_NETZWERK NETZMASKE]&lt;br /&gt;
        set dst-subnet [REMOTE NETZWERK NETZMASKE]&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''Routen konfigurieren:'''&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config router static&lt;br /&gt;
    edit 2&lt;br /&gt;
        set dst [REMOTE NETZWERK NETZMASKE]&lt;br /&gt;
        set device &amp;quot;[VPN_NAME]&amp;quot;&lt;br /&gt;
        set comment &amp;quot;Route Remote Netz ALSO DE - UTM Sophos &amp;quot;&lt;br /&gt;
    next&lt;br /&gt;
    edit 3&lt;br /&gt;
        set dst [REMOTE NETZWERK NETZMASKE]&lt;br /&gt;
        set comment &amp;quot;Blackhole [REMOTE NETZWERK NETZMASKE]&amp;quot;&lt;br /&gt;
        set distance 254&lt;br /&gt;
        set blackhole enable&lt;br /&gt;
    next   &lt;br /&gt;
end &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''Adress Objekte für Policies konfigurieren:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall address&lt;br /&gt;
    edit &amp;quot;[NAME_ADRESSOBJEKT_REMOTE_NETZWERK]&amp;quot;&lt;br /&gt;
        set color 10&lt;br /&gt;
        set subnet [NETZWERK_ADRESSE] [SUBNETZMASKE]&lt;br /&gt;
    next&lt;br /&gt;
    edit &amp;quot;[NAME_ADRESSOBJEKT_INTERNES_NETZWERK]&amp;quot;&lt;br /&gt;
        set color 10&lt;br /&gt;
        set subnet [NETZWERK_ADRESSE] [SUBNETZMASKE]&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''Policy konfigurieren:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall policy&lt;br /&gt;
    edit 1&lt;br /&gt;
        set name &amp;quot;O_vpn-sophosUTM&amp;quot;&lt;br /&gt;
        set srcintf &amp;quot;[INTERNES_INTERFACE]&amp;quot;&lt;br /&gt;
        set dstintf &amp;quot;[VPN_NAME]&amp;quot;&lt;br /&gt;
        set srcaddr &amp;quot;[NAME_ADRESSOBJEKT_INTERNES_NETZWERK]&amp;quot;&lt;br /&gt;
        set dstaddr &amp;quot;[NAME_ADRESSOBJEKT_REMOTE_NETZWERK]&amp;quot;&lt;br /&gt;
        set action accept&lt;br /&gt;
        set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
        set service &amp;quot;ALL&amp;quot;&lt;br /&gt;
        set logtraffic all&lt;br /&gt;
    next&lt;br /&gt;
    edit 2&lt;br /&gt;
        set name &amp;quot;I__vpn-sophosUTM&amp;quot;&lt;br /&gt;
        set srcintf &amp;quot;[VPN_NAME]&amp;quot;&lt;br /&gt;
        set dstintf &amp;quot;[INTERNES_INTERFACE]&amp;quot;&lt;br /&gt;
        set srcaddr &amp;quot;[NAME_ADRESSOBJEKT_REMOTE_NETZWERK]&amp;quot;&lt;br /&gt;
        set dstaddr &amp;quot;[NAME_ADRESSOBJEKT_INTERNES_NETZWERK]&amp;quot;&lt;br /&gt;
        set action accept&lt;br /&gt;
        set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
        set service &amp;quot;ALL&amp;quot;&lt;br /&gt;
        set logtraffic all&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==== Konfiguration auf der Sophos UTM:====&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGUI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Auf der Sophos UTM Firewall wird ein VPN wie folgt aufgebaut:&amp;lt;br&amp;gt;&lt;br /&gt;
#  &amp;lt;span style=&amp;quot;background-color: #FF00FF;&amp;quot;&amp;gt;'''Connections:''' &amp;lt;/span&amp;gt;  Hier wird der lokale Teil konfiguriert. Das lokale Netzwerk, das Interface welches als ''Listener'' definiert wird (meistens ein WAN Interface) &lt;br /&gt;
#  &amp;lt;span style=&amp;quot;background-color: #32CD32;&amp;quot;&amp;gt; '''Remote Gateway:''' &amp;lt;/span&amp;gt; In diesem Abschnitt werden die Remote VPN Gateway Parameter konfiguriert. In unserem Fall ist dies die pulblic IP-Adresse der FortiGate und das Remote Netzwerk welches wir hinter der FortiGate erreichen wollen.&lt;br /&gt;
#  &amp;lt;span style=&amp;quot;background-color: #FF6820;&amp;quot;&amp;gt;'''Policy:''' &amp;lt;/span&amp;gt; werden die Verschlüsselungs-Parameter konfiguriert.&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Neuen Tunnel erstellen:'''&amp;lt;br&amp;gt;&lt;br /&gt;
# Unter dem Menü ''Site-to-Site VPN'' auf ''IPsec'' gehen&lt;br /&gt;
# Um den neuen Tunnel zu erstellen ''New IPsec Connection...'' anwählen&lt;br /&gt;
 [[File:Fortinet-2806.jpg|750px|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;span style=&amp;quot;background-color: #32CD32;&amp;quot;&amp;gt; '''Remote Gateway:''' &amp;lt;/span&amp;gt;&amp;lt;br&amp;gt;&lt;br /&gt;
# Name im Feld ''Name?? definieren&lt;br /&gt;
# ''Gateway type'' -&amp;gt; wie der Tunnel aufgebaut werden soll (Sophos UTM als Initator oder als Responder) konfigurieren. Wir haben beide Varianten ausprobiert. Es funktioniert sogar ohne dass auf der FortiGate etwas verändert werden muss.&lt;br /&gt;
# ''Authentcation type'' haben wir mit einem Preshared Key konfiguriert. Dieser muss natürlich auf der FortiGate deckungsgleich eingegeben werden.&lt;br /&gt;
# ''VPN ID type'' soll auf ''IP address'' gelassen werden (die FortiGate interpretiert die IP Adresse der Sophos UTM als ID)&lt;br /&gt;
# Im Feld ''Remote networks'' werden die Netze auf der Gegenseite definiert, welche aus dem Sophos Netzwerk erreicht werden sollen. ACHTUNG: die Sophos unterstützt 0.0.0.0/0 nicht (was auch gut so ist). Mittels dem Icon [[file:sophos-utm-newObject.jpg|link=]] kann ein neues Remote Netzwerk erstellt werden. &lt;br /&gt;
# Alles abspeichern und dann kann das erstellte Remote Gateway Profil unter ''Connections'' ausgewählt werden.&lt;br /&gt;
 [[File:Fortinet-2759.jpg|750px|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;span style=&amp;quot;background-color: #FF6820;&amp;quot;&amp;gt;'''Policy:''' &amp;lt;/span&amp;gt;&amp;lt;br&amp;gt;&lt;br /&gt;
# Unter [[file:sophos-utm-newObject.jpg|link=]] ''new IPsec Policy'' kann eine neue VPN Policy konfiguriert werden&lt;br /&gt;
# ''Name'' In diesem Feld wird tatsächlich der Name der Policy angegeben (Policy hat auf der Sophos eine andere Bedeutung als dies auf der FortiGate der Fall ist)&lt;br /&gt;
# Die entsprechenden Phase 1 und Phase 2 Parameter deckungsgleich analog jener der FortiGate definieren. Achtung: die FortiGate und die Sophos UTM haben nicht dieselben default Life Time in den entsprechenden Phasen. Diese sind undbedingt aufeinander abzustimmen.&lt;br /&gt;
# Mit dem Button ''Save'' wird die neue Policy mit den definierten Name erstellt und kann dann im Menü 'Connections'' ausgewählt werden.&lt;br /&gt;
 [[File:Fortinet-2760.jpg|750px|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;span style=&amp;quot;background-color: #FF00FF;&amp;quot;&amp;gt;'''Connections:''' &amp;lt;/span&amp;gt;&amp;lt;br&amp;gt;&lt;br /&gt;
# Im Menü ''Connections'' jetzt die angelegten Profile auswählen:&lt;br /&gt;
## ''Remote Gateway'' das vorher konfigurierte Profil aus Remote Gateway anwählen&lt;br /&gt;
## unter ''Policy'' die VPN Policy auswählen, welche vorher definiert wurde&lt;br /&gt;
# ''Local interface'' Hier wird definiert auf welchem Interface der VPN-Tunnel auf der Sophos terminiert (in unserem Fall ''External'')&lt;br /&gt;
# Lokale Netzwerke auswählen welche für das VPN vorgesehen sind&lt;br /&gt;
# die Option ''Automatic firewall rules'' aktivieren, damit die Sophos beim speichern automatisch die Firewall-Regeln gemäss VPN-Definition im Regelwerk erstellt wird&lt;br /&gt;
# Mit ''Save'' den IPSec-Tunnel erstellen und dann testen&lt;br /&gt;
 [[File:Fortinet-2763.jpg|750px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==== Erfolgskontrolle:====&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''VPN-Monitore:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&lt;br /&gt;
VPN Monitor - FortiGate:&lt;br /&gt;
 [[File:Fortinet-2750.jpg|750px|link=]] &lt;br /&gt;
VPN Monitor - Sophos UTM:&lt;br /&gt;
  [[File:Fortinet-2762.jpg|750px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''Anleitung als PDF:'''&amp;lt;br&amp;gt;&lt;br /&gt;
* [[Datei:HowTo_VPN_FortiGate-SophosUTM.pdf]]&lt;br /&gt;
&lt;br /&gt;
=== Wie konfiguriere ich ein VPN zwischen einer FortiGate und einer Sophos XG Firewall? ===&lt;br /&gt;
'''Artikel noch im Aufbau , bitte um Geduld'''&lt;br /&gt;
&lt;br /&gt;
====Ausgangslage:====&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:100%&amp;quot;&lt;br /&gt;
|- style=&amp;quot;vertical-align:top;&amp;quot;&lt;br /&gt;
! &lt;br /&gt;
! scope=&amp;quot;col&amp;quot; style=background:#00b050| Seite FortiGate&lt;br /&gt;
! scope=&amp;quot;col&amp;quot; style=background:#ffff00| Seite Sophos XG&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Netzplan''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;|[[File:Fortinet-2776.jpg|750px|link=]]&lt;br /&gt;
|-&lt;br /&gt;
| '''Hardware''' &lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|FortiGate 300D&lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|Sophos XG 210&lt;br /&gt;
|-&lt;br /&gt;
| '''Software''' &lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|6.4.2 build1723&lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|V18.0.1 MR1&lt;br /&gt;
|-&lt;br /&gt;
| '''Lokal Netzwerk''' &lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|198.18.0.0/24&lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|192.168.111.0/24&lt;br /&gt;
|-&lt;br /&gt;
| '''Public IP''' &lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|146.XX.XX.66&lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|194.XX.XX.111&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Authentication''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;| &lt;br /&gt;
Pre-shared Key definieren&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''IKE Version''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;| &lt;br /&gt;
Version 2&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Phase 1 Proposal''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;|  &lt;br /&gt;
Algorithmus: AES256-SHA256 DH-Group 5&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Phase 1 Key Lifetime''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;|  &lt;br /&gt;
86400 Sekunden&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Phase 2 Proposal''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;|&lt;br /&gt;
Algorithmus: AES256-SHA512 / PFS-DH-Group 5&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Phase 2 Key Lifetime''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;|  &lt;br /&gt;
43200 Sekunden&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
====Konfiguration FortiGate====&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
'''Konfigurieren des VPN Tunnels:'''&lt;br /&gt;
&lt;br /&gt;
'''Netzwerkeinstellungen:'''&lt;br /&gt;
&lt;br /&gt;
# VPN Tunnel Name definieren. (Mit diesem Namen wird beim WAN Interface das Tunnelinterface gebildet.)&lt;br /&gt;
# Bei ''Remote Gateway'' den Typ auf ''Static IP Address'' stellen. &lt;br /&gt;
# Im Feld ''IP Address'' wird die Public IP Adresse der Sophos XG Firewall eingetragen (194.XX.XX.112)&lt;br /&gt;
# Bei ''Interface'' wird das ausgehende Interface (meistens WAN) angegeben. Auf diesem Interface wird das Tunnelinterface dann als Subinterface gebildet.&lt;br /&gt;
# ''NAT Traversal'' je nach Situation aktivieren oder nicht aktivieren.&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2764.jpg|550px|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Authentication konfigurieren:'''&lt;br /&gt;
&lt;br /&gt;
# ''Method'' Auf Pr-shared Key einstellen.&lt;br /&gt;
# Im Feld ''Pre-shared Key'' einen komplexen, nicht nachvollziehbaren Key konfigurieren (dieser Key wird auf der Sophos XG dann auch benötigt)&lt;br /&gt;
# Wir benutzen die IKE Version 2&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2765.jpg|550px|link=]]&lt;br /&gt;
[[Datei:Fortinet-2765.jpg]]&lt;br /&gt;
&lt;br /&gt;
'''Phase 1 Parameter konfigurieren:'''&lt;br /&gt;
&lt;br /&gt;
# ''Encryption'' auf AES256 und ''Authentication'' auf SHA256 konfigurieren.&lt;br /&gt;
# Alle anderen Encryption und Authentications Parameter entfernen.&lt;br /&gt;
# Die ''Diffie-Hellmann Group'' wird auf 5 eingestellt.&lt;br /&gt;
# Der Parameter ''Key Lifetime (seconds) auf 86400 (1440 Minuten) stellen. (Dies muss unbedingt mit der Gegenseite gleich definiert werden)&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2766.jpg|550px|link=]]&lt;br /&gt;
[[Datei:Fortinet-2766.jpg]]&lt;br /&gt;
&lt;br /&gt;
'''Phase 2 Selektoren konfigurieren:'''&lt;br /&gt;
&lt;br /&gt;
Auf der Sophos wird der Term 0.0.0.0/0 nicht unterstützt. &amp;lt;br&amp;gt;&lt;br /&gt;
In unserem Beispiel wird Local 198.18.0.0/24 und Remote Netz 192.168.12.0/24 konfiguriert.&lt;br /&gt;
&lt;br /&gt;
# ''Name'' in diesem Feld kann ein Name für den Selektor definiert werden (Übersicht wahren)&lt;br /&gt;
# ''Local Address'' Das Netz welches bei der Fortigate erreicht werden soll. Typ auf Subnet stellen und Adresse: 198.18.0.0/24 konfigurieren.&lt;br /&gt;
# ''Remote Address'' Das Netz welches wir hinter der Sophos XG Firewall erreichen wollen. Typ auf Subnet stellen und Adresse 192.168.12.0/24 konfigurieren.&lt;br /&gt;
# Unter dem Menupunkt ''Advanced'' können die Phase 2 Proposal konfiguriert werden.&lt;br /&gt;
# ''Encryption'' auf AES256 und ''Authentication'' auf SHA256 stellen. Alle anderen Encryption und Authentications Parameter entfernen. (Auf das X klicken)&lt;br /&gt;
# ''Perfect Forward Secrecy (PFS)'' aktivieren&lt;br /&gt;
# Die ''Difie-Hellman Group'' auf 14 einstellen.&lt;br /&gt;
# ''Key Lifetime'' auf Second stellen und dann 43200 Sekunden einstellen (Dies muss unbedingt mit der Gegenseite gleich definiert werden)&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2766.jpg|550px|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Konfigurieren der Routen:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Auf der FortiGate müssen die Netze der Remote Seite in den IPSec Tunnel geroutet werden. Dabei zeigt die Route auf das Tunnelinterface (gw-sophos). Damit bei einem Unterbruch des Tunnels, der Traffic nicht über die Default Route ins Internet geroutet wird, sollte eine Blackhole Route konfiguriert werden. Mehr Details dazu im Artikel : [[FortiGate:FAQ#Was_ist_eine_Blackhole-Route.3F|Was ist eine Blackhole Route?]]&lt;br /&gt;
&lt;br /&gt;
Die Routen werden folgendermassen konfiguriert:&lt;br /&gt;
Menu: Network -&amp;gt; Static Routes -&amp;gt; [[File:Createnew.jpg|link=]]&amp;lt;br&amp;gt;&lt;br /&gt;
 [[File:Fortinet-2767.jpg|750px|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Konfigurieren der Policies:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Es braucht mindestens eine Policy auf der FortiGate. Damit der Traffic bi-direktional durch den Tunnel geht, empfiehlt es sich eine Regel in jede Richtung zu konfigurieren. Dabei ist die Kommunikation zwischen dem vpn Tunnel Interface (gw-sophos) und dem internen Interface (port1).&lt;br /&gt;
&lt;br /&gt;
Menu : Policy &amp;amp; Objects -&amp;gt; IPv4 Policy -&amp;gt; [[File:Createnew.jpg|link=]]&amp;lt;br&amp;gt;&lt;br /&gt;
 [[File:Fortinet-2768.jpg|550px|link=]]&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2769.jpg|550px|link=]] &lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
'''VPN Phase 1 konfigurieren:'''&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config vpn ipsec phase1-interface&lt;br /&gt;
    edit &amp;quot;[VPN_NAME]&amp;quot;&lt;br /&gt;
        set interface &amp;quot;[WAN-INTERFACE]&amp;quot;&lt;br /&gt;
        set peertype any&lt;br /&gt;
        set net-device disable&lt;br /&gt;
        set proposal aes256-sha256&lt;br /&gt;
        set comments &amp;quot;VPN zu Sophos XG&amp;quot;&lt;br /&gt;
        set dhgrp 5&lt;br /&gt;
        set nattraversal disable&lt;br /&gt;
        set remote-gw [PUBLIC_IP_SOPHOS-XG]&lt;br /&gt;
        set psksecret [PRESHARED-KEY]&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''VPN Phase 2 konfigurieren:'''&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config vpn ipsec phase2-interface&lt;br /&gt;
    edit &amp;quot;p2_[VPN_NAME]&amp;quot;&lt;br /&gt;
        set phase1name &amp;quot;[VPN_NAME]&amp;quot;&lt;br /&gt;
        set proposal aes256-sha256&lt;br /&gt;
        set dhgrp 5&lt;br /&gt;
        set keepalive enable&lt;br /&gt;
        set src-subnet [MEIN_LOKALES_NETZWERK NETZMASKE]&lt;br /&gt;
        set dst-subnet [REMOTE NETZWERK NETZMASKE]&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''Routen konfigurieren:'''&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config router static&lt;br /&gt;
    edit 2&lt;br /&gt;
        set dst [REMOTE NETZWERK NETZMASKE]&lt;br /&gt;
        set device &amp;quot;[VPN_NAME]&amp;quot;&lt;br /&gt;
        set comment &amp;quot;Route Remote Netz ALSO DE - XG Sophos &amp;quot;&lt;br /&gt;
    next&lt;br /&gt;
    edit 3&lt;br /&gt;
        set dst [REMOTE NETZWERK NETZMASKE]&lt;br /&gt;
        set comment &amp;quot;Blackhole [REMOTE NETZWERK NETZMASKE]&amp;quot;&lt;br /&gt;
        set distance 254&lt;br /&gt;
        set blackhole enable&lt;br /&gt;
    next   &lt;br /&gt;
end &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''Adress Objekte für Policies konfigurieren:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall address&lt;br /&gt;
    edit &amp;quot;[NAME_ADRESSOBJEKT_REMOTE_NETZWERK]&amp;quot;&lt;br /&gt;
        set color 10&lt;br /&gt;
        set subnet [NETZWERK_ADRESSE] [SUBNETZMASKE]&lt;br /&gt;
    next&lt;br /&gt;
    edit &amp;quot;[NAME_ADRESSOBJEKT_INTERNES_NETZWERK]&amp;quot;&lt;br /&gt;
        set color 10&lt;br /&gt;
        set subnet [NETZWERK_ADRESSE] [SUBNETZMASKE]&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''Policy konfigurieren:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall policy&lt;br /&gt;
    edit 1&lt;br /&gt;
        set name &amp;quot;O_vpn-sophosXG-DE&amp;quot;&lt;br /&gt;
        set srcintf &amp;quot;[INTERNES_INTERFACE]&amp;quot;&lt;br /&gt;
        set dstintf &amp;quot;[VPN_NAME]&amp;quot;&lt;br /&gt;
        set srcaddr &amp;quot;[NAME_ADRESSOBJEKT_INTERNES_NETZWERK]&amp;quot;&lt;br /&gt;
        set dstaddr &amp;quot;[NAME_ADRESSOBJEKT_REMOTE_NETZWERK]&amp;quot;&lt;br /&gt;
        set action accept&lt;br /&gt;
        set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
        set service &amp;quot;ALL&amp;quot;&lt;br /&gt;
        set logtraffic all&lt;br /&gt;
    next&lt;br /&gt;
    edit 2&lt;br /&gt;
        set name &amp;quot;I__vpn-sophosXG-DE&amp;quot;&lt;br /&gt;
        set srcintf &amp;quot;[VPN_NAME]&amp;quot;&lt;br /&gt;
        set dstintf &amp;quot;[INTERNES_INTERFACE]&amp;quot;&lt;br /&gt;
        set srcaddr &amp;quot;[NAME_ADRESSOBJEKT_REMOTE_NETZWERK]&amp;quot;&lt;br /&gt;
        set dstaddr &amp;quot;[NAME_ADRESSOBJEKT_INTERNES_NETZWERK]&amp;quot;&lt;br /&gt;
        set action accept&lt;br /&gt;
        set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
        set service &amp;quot;ALL&amp;quot;&lt;br /&gt;
        set logtraffic all&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==== Konfiguration Sophos XG ====&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Ein neuer VPN wird im Menu ''Configure-&amp;gt; VPN -&amp;gt; IPsec connections'' erstellt.&lt;br /&gt;
&lt;br /&gt;
'''Authentication konfigurieren:'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
 [[File:Fortinet-2772.jpg|750px|link=]]&lt;br /&gt;
'''Netzwerkeinstellungen:'''&lt;br /&gt;
# in den Gateway settings werden die Netzwerkparameter konfiguriert.&lt;br /&gt;
'''Local gateway:''' (Netzwerk Optionen Sophos XG Firewall)&lt;br /&gt;
# ''Local gateway'' das ausgehende Interface (WAN) auswählen. In unserem Beispiel ist dies der Port2 mit der IP Adresse 194.XX.XX.112&lt;br /&gt;
# ''Local subnet'' Hier wird das Netzwerk definiert, welches mit der Remoteseite kommunizieren soll. In unserem Beispiel das Netz 192.168.12.0/24&lt;br /&gt;
''' Remote gateway ''' (Netzwerk Optionen der FortiGate- Remoteseite)&lt;br /&gt;
# ''Gateway address'' wird die Public IP Adresse der FortiGate eingetragen. In unserem Fall 146.XX.XX.66&lt;br /&gt;
# ''Remote subnet'' beduetet, welches Netz/Netze auf hinter der FortiGate angesprochen werden sollen. Unser Beispiel: 198.18.0.0/24&lt;br /&gt;
 [[File:Fortinet-2773.jpg|750px|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Phase 1 Parameter konfigurieren:'''&lt;br /&gt;
# im Menu IPsec policies werden die Phase1 und Phase2 Parameter definiert:&lt;br /&gt;
# Im Feld ''Name'' den Policy Namen der P1/P2 Parameter definieren.&lt;br /&gt;
# Key echchange benutzen wir die IKEv2 Version (IKE Version 2)&lt;br /&gt;
# Phase 1 die Key life Parameter mit der FortiGate abgleichen : 86400sec&lt;br /&gt;
# DH Group haben wir auf 5 (DH1536) gesetzt&lt;br /&gt;
# Encryption und Authentication Algorithmen wie auf der FortiGate definieren (AES256-SHA256)&lt;br /&gt;
# weiter zur Phase2 scrollen&lt;br /&gt;
 [[File:Fortinet-2774.jpg|750px|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Phase 2 Selektoren konfigurieren:'''&lt;br /&gt;
# PS group (DH group) definieren ''5 (DH1536)''. Dabei darauf achten, dass im Feld Key life der selbe Wert eingetrgen wird, wie auf der FortiGate ''(43200sec)''&lt;br /&gt;
# Encryption und Authentication Parameter wie auf der FortiGate konfigurieren''(AES256 - SHA256)''&lt;br /&gt;
# DPD aktivieren&lt;br /&gt;
# mit ''Save'' bestätigen.&lt;br /&gt;
 [[File:Fortinet-2771.jpg|750px|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie konfiguriere ich ein VPN zwischen einer FortiGate und einer Checkpoint Firewall? ===&lt;br /&gt;
====Ausgangslage:====&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1000px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;vertical-align:top;&amp;quot;&lt;br /&gt;
! &lt;br /&gt;
! scope=&amp;quot;col&amp;quot; style=background:#00b050| Seite FortiGate&lt;br /&gt;
! scope=&amp;quot;col&amp;quot; style=background:#ffff00| Seite Checkpoint&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Netzplan''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;|[[File:Fortinet-2777.jpg|750px|link=]]&lt;br /&gt;
|-&lt;br /&gt;
| '''Hardware''' &lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|FortiGate 60F&lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|Checkpoint 1550&lt;br /&gt;
|-&lt;br /&gt;
| '''Software''' &lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|6.4.2 build1723&lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|R80.20.05 (992001134)&lt;br /&gt;
|-&lt;br /&gt;
| '''Lokal Netzwerk''' &lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|10.10.161.0/24&lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|10.10.151/24&lt;br /&gt;
|-&lt;br /&gt;
| '''Public IP''' &lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|198.18.0.161&lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|198.18.0.151&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Authentication''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;| &lt;br /&gt;
Pre-shared Key definieren&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''IKE Version''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;| &lt;br /&gt;
Version 2&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Phase 1 Proposal''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;|  &lt;br /&gt;
Alogrithms: AES256-SHA256 DH-Group 15&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Phase 1 Key Lifetime''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;|  &lt;br /&gt;
86400 Sekunden&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Phase 2 Proposal''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;|&lt;br /&gt;
Alogrithms: AES256-SHA512 / PFS-DH-Group 15&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Phase 2 Key Lifetime''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;|  &lt;br /&gt;
3600 Sekunden&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
====Konfiguration FortiGate 60F:====&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1000px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGUI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
'''Konfigurieren des VPN-Tunnels:'''&lt;br /&gt;
&lt;br /&gt;
'''Netzwerkeinstellungen:'''&lt;br /&gt;
&lt;br /&gt;
# Name des VPN-Tunnels definieren (es wird ein Tunnel-Interface mit diesem Namen gebildet)&lt;br /&gt;
# Bei ''Remote Gateway'' den Typ auf ''Static IP Address'' stellen&lt;br /&gt;
# Im Feld ''IP Address'' wird die public IP-Adresse der Checkpoint eingetragen (198.18.0.151)&lt;br /&gt;
# Bei ''Interface'' wird das ausgehende Interface (meistens WAN) angegeben. Auf diesem Interface wird das Tunnel-Interface dann als Subinterface gebildet&lt;br /&gt;
# ''NAT Traversal'' ist zu definieren, falls noch ein NAT Device zwischen der FortiGate und der Checkpoint vorhanden ist. &lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2634.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Authentication konfigurieren:'''&lt;br /&gt;
&lt;br /&gt;
# ''Method'' Auf Pr-shared Key einstellen&lt;br /&gt;
# Im Feld ''Pre-shared Key'' einen komplexen, nicht nachvollziehbaren Key konfigurieren (dieser Key wird auf der Checkpoint dann auch benötigt)&lt;br /&gt;
# In unserem Beispiel werden wir mit IKE Version 2 arbeiten. Dementsprechend den Parameter auf 2 einstellen&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2635.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Phase 1 Parameter konfigurieren:'''&lt;br /&gt;
&lt;br /&gt;
# ''Encryption'' auf AES256 und ''Authentication'' auf SHA256 konfigurieren&lt;br /&gt;
# Alle anderen Encryption- und Authentications-Parameter entfernen&lt;br /&gt;
# Die ''Diffie-Hellmann Group'' wird auf 14 eingestellt&lt;br /&gt;
# Der Parameter ''Key Lifetime'' (seconds) auf 86400 (1440 Minuten) stellen&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2636.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Phase 2 Selektoren konfigurieren:'''&lt;br /&gt;
&lt;br /&gt;
In diesem Beispiel zeigen wir, wie man den Selektor für 10.10.161.0/24 zu 10.10.151.0/24 konfiguriert:&lt;br /&gt;
&lt;br /&gt;
# ''Name'' in diesem Feld kann ein Name für den Selektor definiert werden&lt;br /&gt;
# ''Local Address'' Das Netz welches bei der Fortigate erreicht werden soll. Typ auf Subnet stellen und Adresse: 10.10.161.0/24 konfigurieren&lt;br /&gt;
# ''Remote Address'' Das Netz welches wir hinter der Checkpoint erreichen wollen. Typ auf Subnet stellen und Adresse 10.10.151.0/24 konfigurieren&lt;br /&gt;
# Unter dem Menüpunkt ''Advanced'' können die Phase 2 Proposal konfiguriert werden&lt;br /&gt;
# ''Encryption'' auf AES256 und ''Authentication'' auf SHA256 stellen. Alle anderen Encryption- und Authentications-Parameter entfernen&lt;br /&gt;
# ''Perfect Forward Secrecy (PFS)'' aktivieren&lt;br /&gt;
# Die ''Difie-Hellman Group'' auf 14 stellen&lt;br /&gt;
# ''Key Lifetime'' auf Second stellen und dann 3600 Sekunden einstellen (dies ist nicht der default Wert auf der FortiGate)&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2637.jpg|750px|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Konfigurieren der Routen:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Auf der FortiGate muss das Netz der Remote Seite(10.10.151.0/24) in den IPSec-Tunnel geroutet werden. Dabei zeigt die Route auf das Tunnel-Interface (vpn_to_CP_151). Damit bei einem Unterbruch des Tunnels der Traffic nicht über die default Route ins Internet geroutet wird, sollte eine Blackhole Route konfiguriert werden. Mehr Details dazu im Artikel : [[FortiGate:FAQ#Was_ist_eine_Blackhole-Route.3F|Was ist eine Blackhole Route?]]&lt;br /&gt;
&lt;br /&gt;
Die Routen werden wie folgt konfiguriert:&lt;br /&gt;
Menu: Network -&amp;gt; Static Routes -&amp;gt; [[File:Createnew.jpg|link=]]&amp;lt;br&amp;gt;&lt;br /&gt;
 [[File:Fortinet-2651.jpg|750px|link=]]&lt;br /&gt;
Blackhole Route mit Distanz 254:&lt;br /&gt;
 [[File:Fortinet-2807.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Konfigurieren der Policies:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Es braucht mindestens eine Policy auf der FortiGate. Damit der Traffic bidirektional durch den Tunnel geht, empfiehlt es sich eine Regel in jede Richtung zu konfigurieren. Dabei ist die Kommunikation zwischen dem VPN-Tunnel Interface (vpn_cp-forti) und dem internen Interface (internal2).&lt;br /&gt;
&lt;br /&gt;
Menu : Policy &amp;amp; Objects -&amp;gt; IPv4 Policy -&amp;gt; [[File:Createnew.jpg|link=]]&amp;lt;br&amp;gt;&lt;br /&gt;
 [[File:Fortinet-2652.jpg|550px|link=]]&lt;br /&gt;
Die ganze Policy noch bei bedarf gegengleich konfigurieren (Source Interface / Netz und Destinations Interface / Netz)&lt;br /&gt;
Dabei kann die ''Clone Reverse'' Funktion benutzt werden.&lt;br /&gt;
 [[File:Fortinet-2808.jpg|link=]]&lt;br /&gt;
Komplettes Regelsetup:&lt;br /&gt;
 [[File:Fortinet-2638.jpg|950px|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration via CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
'''VPN Phase 1 konfigurieren:'''&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config vpn ipsec phase1-interface&lt;br /&gt;
edit &amp;quot;vpn_to_CP_151&amp;quot;&lt;br /&gt;
        set interface &amp;quot;wan1&amp;quot;&lt;br /&gt;
        set ike-version 2&lt;br /&gt;
        set peertype any&lt;br /&gt;
        set net-device disable&lt;br /&gt;
        set proposal aes256-sha256&lt;br /&gt;
        set dhgrp 14&lt;br /&gt;
        set remote-gw 198.18.0.151&lt;br /&gt;
        set psksecret &amp;quot;Hier_einen_komplexen_Key_eingeben&amp;quot;&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''VPN Phase 2 konfigurieren:'''&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config vpn ipsec phase2-interface&lt;br /&gt;
    edit &amp;quot;p2-vpn_to_lab-0062-10.10.162.0-24&amp;quot;&lt;br /&gt;
        set phase1name &amp;quot;vpn_to_lab-0062&amp;quot;&lt;br /&gt;
        set proposal aes256-sha256&lt;br /&gt;
        set dhgrp 14&lt;br /&gt;
        set auto-negotiate enable&lt;br /&gt;
        set src-subnet 10.10.161.0 255.255.255.0&lt;br /&gt;
        set dst-subnet 10.10.162.0 255.255.255.0&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''Routen konfigurieren:'''&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config router static&lt;br /&gt;
    edit 2&lt;br /&gt;
        set dst 10.10.151.0 255.255.255.0&lt;br /&gt;
        set device &amp;quot;vpn_to_CP_151&amp;quot;&lt;br /&gt;
    next&lt;br /&gt;
    edit 3&lt;br /&gt;
        set dst 10.10.151.0 255.255.255.0&lt;br /&gt;
        set distance 254&lt;br /&gt;
        set comment &amp;quot;blackhole Route - CP Remote Netz&amp;quot;&lt;br /&gt;
        set blackhole enable&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''Adress Objekte für Policies konfigurieren:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall address&lt;br /&gt;
    edit &amp;quot;net_remoteVPN-10.10.151.0-24&amp;quot;&lt;br /&gt;
        set comment &amp;quot;Remote Netz -VPN Checkpoint&amp;quot;&lt;br /&gt;
        set color 10&lt;br /&gt;
        set subnet 10.10.151.0 255.255.255.0&lt;br /&gt;
    next&lt;br /&gt;
    edit &amp;quot;net_ul-10.10.161.0-24&amp;quot;&lt;br /&gt;
        set color 3&lt;br /&gt;
        set subnet 10.10.161.0 255.255.255.0&lt;br /&gt;
    next&lt;br /&gt;
&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''Policy konfigurieren:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall policy&lt;br /&gt;
    edit 5&lt;br /&gt;
        set name &amp;quot;I_vpn_CP_151-&amp;gt;10.0.161.0-24&amp;quot;&lt;br /&gt;
        set srcintf &amp;quot;vpn_to_CP_151&amp;quot;&lt;br /&gt;
        set dstintf &amp;quot;internal2&amp;quot;&lt;br /&gt;
        set srcaddr &amp;quot;net_remoteVPN-10.10.151.0-24&amp;quot;&lt;br /&gt;
        set dstaddr &amp;quot;net_ul-10.10.161.0-24&amp;quot;&lt;br /&gt;
        set action accept&lt;br /&gt;
        set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
        set service &amp;quot;ALL&amp;quot;&lt;br /&gt;
        set logtraffic all&lt;br /&gt;
    next&lt;br /&gt;
    edit 6&lt;br /&gt;
        set name &amp;quot;O_vpn_10.10.161.0-24-&amp;gt;CP_151&amp;quot;&lt;br /&gt;
        set srcintf &amp;quot;internal2&amp;quot;&lt;br /&gt;
        set dstintf &amp;quot;vpn_to_CP_151&amp;quot;&lt;br /&gt;
        set srcaddr &amp;quot;net_ul-10.10.161.0-24&amp;quot;&lt;br /&gt;
        set dstaddr &amp;quot;net_remoteVPN-10.10.151.0-24&amp;quot;&lt;br /&gt;
        set action accept&lt;br /&gt;
        set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
        set service &amp;quot;ALL&amp;quot;&lt;br /&gt;
        set logtraffic all&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
====Konfiguration Checkpoint 1550====&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1000px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGUI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
'''Konfigurieren des VPN-Tunnels:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Um auf der Checkpoint einen VPN-Tunnel zu konfigurieren kann auf folgendes Menü angewählt werden:&lt;br /&gt;
&lt;br /&gt;
''VPN -&amp;gt; VPN Sites -&amp;gt; [[file:cp_new.jpg|link=]]''&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2646.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Netzwerk-Parameter:'''&lt;br /&gt;
# Auf das TAB ''Remote Site'' gehen&lt;br /&gt;
# ''Site name:'' Hier wird der Name des VPN-Tunnels definiert&lt;br /&gt;
# Bei ''Conection type'' auf ''Host Name or IP address'' setzen&lt;br /&gt;
# ''IP address'' anwählen und im Feld die public IP-Adresse der FortiGate eingeben (198.18.0.153)&lt;br /&gt;
# ''Behind static NAT'' ist die NAT Traversal-Einstellung&lt;br /&gt;
&lt;br /&gt;
 [[Datei:Fortinet-2640.jpg|750px]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Authentication konfigurieren:'''&amp;lt;br&amp;gt;&lt;br /&gt;
# ''Pre-shared secret'' anwählen (entspricht der Option Pre-shared KEY auf der Fortigate)&lt;br /&gt;
# im Feld ''Password'' den selben Key eingeben, welcher bereits auf der FortiGate definiert wurde &lt;br /&gt;
# mittels ''confirm'' den Key nochmals eingeben&lt;br /&gt;
&lt;br /&gt;
 [[Datei:Fortinet-2641.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Remote Site Encryption Domain konfigurieren'''&amp;lt;br&amp;gt;&lt;br /&gt;
Die Remote Site Encryption Domain entspricht dem lokalen Netz auf der FortiGate bei den Selektoren.&amp;lt;br&amp;gt;&lt;br /&gt;
Zuerst muss das Netz oder der Host definiert werden. Dafür auf den [[file:cp_new.jpg|link=]]'' klicken.&amp;lt;br&amp;gt;&lt;br /&gt;
Es öffnet sich folgendes Fenster:&lt;br /&gt;
 [[Datei:Fortinet-2642.jpg|750px|link=]]&lt;br /&gt;
# den ''Type'' auf Network stellen&lt;br /&gt;
# ''Network address'' Die Netzadresse angeben (ohne Subnetzmaske), was in unserem Fall das Netzwerk auf der FortiGate 10.10.161.0 ist&lt;br /&gt;
# ''Subnetmask'' Die Subnetzmaske des Netzes angeben: 255.255.255.0&lt;br /&gt;
# ''Object name'' Hier wird der Name definiert, wie das Objekt dann angewählt werden kann&lt;br /&gt;
# mit [[file:cp_apply.jpg|link=]] das Objekt erstellen&lt;br /&gt;
&lt;br /&gt;
Mit [[file:cp_select.jpg|link=]] kann das Adress-Objekt zu der Encryption ''Domain'' hinzugefügt werden.&lt;br /&gt;
 [[Datei:Fortinet-2643.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Encryption für Phase 1 und Phase 2 konfigurieren:'''&amp;lt;br&amp;gt;&lt;br /&gt;
# das TAB ''Encryption'' anwählen&lt;br /&gt;
# ''Encryption settings'' auf ''custom'' stellen&lt;br /&gt;
# IKE (Phase 1)&lt;br /&gt;
## ''Encryption'' auf AES-256 konfigurieren, alle anderen Parameter deaktivieren&lt;br /&gt;
## ''Authentication'' auf SHA256 konfigurieren - alle anderen Parameter ebenfalls deaktivieren&lt;br /&gt;
## '' Diffie-Hellmann group support'' setzen wir auf Group 14 (2048 bit)&lt;br /&gt;
## ''Renegotiate every:'' wird auf 1440 Minuten gesetzt (auf der FortiGate ist 86400 Sekunden eingestellt, was 1440 Minuten entspricht)&lt;br /&gt;
# IPSec (Phase2)&lt;br /&gt;
## ''Encryption'' auf AES-256 konfigurieren, alle anderen Parameter deaktivieren&lt;br /&gt;
## ''Authentication'' auf SHA256 konfigurieren, alle anderen Parameter ebenfalls deaktivieren&lt;br /&gt;
## ''Enable Perfect Forward Secrecy'' (PFS) aktivieren&lt;br /&gt;
## '' Diffie-Hellmann group support'' setzen wir auf Group 14 (2048 bit)&lt;br /&gt;
## ''Renegotiate every:'' wird auf 3600 Sekunden gesetzt (auf der FortiGate haben wir diesen Parameter auf 3600s konfiguriert)&lt;br /&gt;
&lt;br /&gt;
 [[Datei:Fortinet-2644.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Advanced Optionen konfigurieren:'''&amp;lt;br&amp;gt;&lt;br /&gt;
# TAB ''Advanced'' anwählen&lt;br /&gt;
# Bei den Settings die Option ''Remote Gateway is a Check Point Security Gateway'' deaktivieren&lt;br /&gt;
# unter ''Encryption method'' den Parameter auf IKEv2 stellen.&lt;br /&gt;
&lt;br /&gt;
 [[Datei:Fortinet-2645.jpg|750px|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Konfigurieren eines Netzwerk Objektes:'''&amp;lt;br&amp;gt;&lt;br /&gt;
# User &amp;amp; Objects anwählen&lt;br /&gt;
# Network Objects auswählen&lt;br /&gt;
 [[Datei:Fortinet-2648.jpg|550px|link=]]&lt;br /&gt;
Im Editor-Fenster folgendes konfigurieren:&amp;lt;br&amp;gt;&lt;br /&gt;
# ''Type'' auf Network einstellen&lt;br /&gt;
# ''Network address'': Die Netzwerk-Adresse ohne Netzmaske eintragen&lt;br /&gt;
# ''Subnet mask'': Die Subnetzmaske des Netzes eintragen&lt;br /&gt;
# '' Object name'': Name des Adress-Objektes eintragen&lt;br /&gt;
# mit dem Button [[file:cp_apply.jpg|link=]] wird das Objekt erstellt&lt;br /&gt;
 [[Datei:Fortinet-2647.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Konfigurieren der Policy:''' &amp;lt;br&amp;gt;&lt;br /&gt;
Nun gilt es noch die Firewall Regeln zu konfigurieren:  &amp;lt;br&amp;gt;&lt;br /&gt;
# Menu ''Access Policy'' anwählen&lt;br /&gt;
# ''Policy'' auswählen&lt;br /&gt;
# unter dem Menu ''Incoming, Internal and VPN traffic'' mit [[file:cp_new.jpg|link=]] wird eine neue VPN-Regel erstellt&lt;br /&gt;
 [[Datei:Fortinet-2656.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
# Source und Destination, wie auch die Services anwählen.&lt;br /&gt;
# Das Feld ''Match only for encrypted traffic'' auswählen, so wird sichergestellt, dass diese Regel für den verschlüsselten Traffic gilt.&lt;br /&gt;
# mit [[file:cp_apply.jpg|link=]] wird die Regel erstellt und aktiv &lt;br /&gt;
 [[Datei:Fortinet-2654.jpg|750px|link=]]&lt;br /&gt;
# das Selbe in grün noch für die Gegenrichtung falls dies vom Setup erforderlich ist&lt;br /&gt;
 [[Datei:Fortinet-2653.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
 [[Datei:Fortinet-2655.jpg|750px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==== Erfolgskontrolle ====&lt;br /&gt;
&lt;br /&gt;
'''FortiGate Monitor:'''&lt;br /&gt;
&lt;br /&gt;
  [[File:Fortinet-2639.jpg|1000px|link=]]&lt;br /&gt;
----&lt;br /&gt;
'''Checkpoint Monitor:'''&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2658.jpg|1000px|link=]]&lt;br /&gt;
----&lt;br /&gt;
'''Traffic generieren und im Debug auf den beiden Geräten prüfen:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Ping von der FortiGate aus generiert:&lt;br /&gt;
&lt;br /&gt;
# mit dem Befehl &amp;lt;code&amp;gt; execute ping-option source 10.10.161.2&amp;lt;/code&amp;gt; können wir der FortiGate angeben, mit welcher Adresse diese den Ping ausführen soll &lt;br /&gt;
# mit dem Befehl &amp;lt;code&amp;gt; execute ping 10.10.151.2 &amp;lt;/code&amp;gt; können wir die IP Adresse auf der Checkpoint vom LAN Interface anpingen&lt;br /&gt;
 [[File:Fortinet-2657.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
Im Flow sieht das so aus:&lt;br /&gt;
&lt;br /&gt;
 # diag debug flow filter clear&lt;br /&gt;
 # diag debug flow filter sadd 10.10.161.2&lt;br /&gt;
 # diag debug flow filter dadd 10.10.151.2&lt;br /&gt;
 # diag debug flow trace start 9000&lt;br /&gt;
 # diag debug enable&lt;br /&gt;
 &lt;br /&gt;
 # id=20085 trace_id=6 func=print_pkt_detail line=5639 msg=&amp;quot;vd-root:0 received a packet(proto=1, 10.10.161.2:3584-&amp;gt;10.10.151.2:2048) from local. type=8, code=0, id=3584, seq=0.&amp;quot;&lt;br /&gt;
 id=20085 trace_id=6 func=init_ip_session_common line=5810 msg=&amp;quot;allocate a new session-00087e78&amp;quot;&lt;br /&gt;
 id=20085 trace_id=6 func=ipd_post_route_handler line=439 &amp;lt;span style=&amp;quot;background-color: #ddb6dd;&amp;quot;&amp;gt;msg=&amp;quot;out vpn_to_CP_151 vwl_zone_id 0,&amp;lt;/span&amp;gt; state2 0x0, quality 0.&lt;br /&gt;
 &amp;quot;&lt;br /&gt;
 id=20085 trace_id=6 func=ipsecdev_hard_start_xmit line=789 msg=&amp;quot;enter IPsec interface-vpn_to_CP_151&amp;quot;&lt;br /&gt;
 id=20085 trace_id=6 func=_ipsecdev_hard_start_xmit line=666 msg=&amp;quot;IPsec tunnel-vpn_to_CP_151&amp;quot;&lt;br /&gt;
 id=20085 trace_id=6 func=esp_output4 line=907 msg=&amp;quot;IPsec encrypt/auth&amp;quot;&lt;br /&gt;
 id=20085 trace_id=6 func=ipsec_output_finish line=622 msg=&amp;quot;send to 198.18.0.151 via intf-wan1&amp;quot;&lt;br /&gt;
 id=20085 trace_id=7 func=print_pkt_detail line=5639 msg=&amp;quot;vd-root:0 received a packet(proto=1, 10.10.161.2:3584-&amp;gt;10.10.151.2:2048) from local. type=8, code=0, id=3584, seq=1.&amp;quot;&lt;br /&gt;
 id=20085 trace_id=7 func=resolve_ip_tuple_fast line=5720 msg=&amp;quot;Find an existing session, id-00087e78, original direction&amp;quot;&lt;br /&gt;
 id=20085 trace_id=7 func=ipd_post_route_handler line=439 msg=&amp;quot;out vpn_to_CP_151 vwl_zone_id 0, state2 0x0, quality 0.&lt;br /&gt;
 &lt;br /&gt;
 # diag debug reset&lt;br /&gt;
 # diag debug disable&lt;br /&gt;
----&lt;br /&gt;
'''fw monitor auf der Checkpoint: '''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
fwalem-lab-0151&amp;gt; expert  in den Expert Modus wechseln&lt;br /&gt;
Enter expert password:&lt;br /&gt;
&lt;br /&gt;
You are in expert mode now.&lt;br /&gt;
FW Monitor:&lt;br /&gt;
[Expert@fwalem-lab-0151]# fw monitor -e 'accept host(10.10.161.2);'&lt;br /&gt;
 fw: getting filter (from command line)&lt;br /&gt;
 fw: compiling&lt;br /&gt;
monitorfilter:&lt;br /&gt;
Compiled OK.&lt;br /&gt;
 fw: loading&lt;br /&gt;
 fw: monitoring (control-C to stop)&lt;br /&gt;
[vs_0][fw_2] WAN:id[84]: 10.10.161.2 -&amp;gt; 10.10.151.2 (ICMP) len=84 id=53344&lt;br /&gt;
ICMP: type=8 code=0 echo request id=3840 seq=1&lt;br /&gt;
[vs_0][fw_2] WAN:ID[84]: 10.10.161.2 -&amp;gt; 10.10.151.2 (ICMP) len=84 id=53344&lt;br /&gt;
ICMP: type=8 code=0 echo request id=3840 seq=1&lt;br /&gt;
[vs_0][fw_2] WAN:o[84]: 10.10.151.2 -&amp;gt; 10.10.161.2 (ICMP) len=84 id=7498&lt;br /&gt;
ICMP: type=0 code=0 echo reply id=3840 seq=1&lt;br /&gt;
[vs_0][fw_2] WAN:O[84]: 10.10.151.2 -&amp;gt; 10.10.161.2 (ICMP) len=84 id=7498&lt;br /&gt;
ICMP: type=0 code=0 echo reply id=3840 seq=1&lt;br /&gt;
[vs_0][fw_2] WAN:O[84]: 10.10.151.2 -&amp;gt; 10.10.161.2 (ICMP) len=84 id=7498&lt;br /&gt;
ICMP: type=0 code=0 echo reply id=3840 seq=1&lt;br /&gt;
[vs_0][fw_2] WAN:id[84]: 10.10.161.2 -&amp;gt; 10.10.151.2 (ICMP) len=84 id=53345&lt;br /&gt;
ICMP: type=8 code=0 echo request id=3840 seq=2&lt;br /&gt;
[vs_0][fw_2] WAN:ID[84]: 10.10.161.2 -&amp;gt; 10.10.151.2 (ICMP) len=84 id=53345&lt;br /&gt;
ICMP: type=8 code=0 echo request id=3840 seq=2&lt;br /&gt;
[vs_0][fw_2] WAN:o[84]: 10.10.151.2 -&amp;gt; 10.10.161.2 (ICMP) len=84 id=7720&lt;br /&gt;
ICMP: type=0 code=0 echo reply id=3840 seq=2&lt;br /&gt;
[vs_0][fw_2] WAN:O[84]: 10.10.151.2 -&amp;gt; 10.10.161.2 (ICMP) len=84 id=7720&lt;br /&gt;
ICMP: type=0 code=0 echo reply id=3840 seq=2&lt;br /&gt;
[vs_0][fw_2] WAN:O[84]: 10.10.151.2 -&amp;gt; 10.10.161.2 (ICMP) len=84 id=7720&lt;br /&gt;
……&lt;br /&gt;
Mit ctrl+c kann der Output abgebrochen werden&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Guide als PDF Herunterladen:&lt;br /&gt;
* [[Datei:HowTo_VPN_FortiGate-Checkpoint_SNB.pdf]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf einem VPN Interface die MTU Werte anpassen?===&lt;br /&gt;
[[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Im Normalfall wird der MTU Wert von einem Tunnel Interface von der FortiGate aus automatisch berechnet. Falls man jetzt aber Probleme hat gewisse Datenmengen durch den Tunnel zu bringen, kann es erforderlich sein diese manuell zu setzen.&lt;br /&gt;
&lt;br /&gt;
'''MTU auf VPN Interface ab FortiOS 6.4.0 konfigurieren:'''&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system interface&lt;br /&gt;
# edit [TUNNEL_INTERFACE]&lt;br /&gt;
# set mtu-override [enable|disable]&lt;br /&gt;
# set mtu [MTU_WERT]&lt;br /&gt;
# end&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
'''Beispiel:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system interface&lt;br /&gt;
# edit remote-vpn1&lt;br /&gt;
# set mtu-ovveride enable&lt;br /&gt;
# set mtu 1372&lt;br /&gt;
# end&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #DE8A2E;&amp;quot;| &amp;lt;span&amp;gt;[[File:tipp.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #ffe29b&amp;quot;|&lt;br /&gt;
Vor der Version FortiOS 6.4.0 kann die MTU nicht auf dem VPN Interface konfiguriert werden.&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&amp;lt;!-- https://kb.fortinet.com/kb/documentLink.do?externalID=FD48842 --&amp;gt;&lt;br /&gt;
''edit 04.09.2020''&lt;br /&gt;
&lt;br /&gt;
== FortiClient ==&lt;br /&gt;
=== Wie kann ich ohne den EMS Server ein vordefiniertes Softwarepaket für den VPN Client erstellen? ===&lt;br /&gt;
Seit FortiOS 5.4 gibt es von Fortinet das FortiClient Configuration Tool. Mit diesem Tool können benutzerdefinierte Softwarepakete erstellt werden. So kann beispielsweise eine komplette Konfiguration im XML Format mitgegeben, einzelne Komponenten der Installation entfernt werden oder den Installer als paketierfähiges *.MSI Paket in den Varianten 32 oder 64Bit heruntergeladen werden. Ausserdem ist es möglich, den FortiClient einem Rebranding zu unterziehen (Austausch der Logos und Grafiken).&lt;br /&gt;
&lt;br /&gt;
Die aktuellste Version des FortiClient Configuration Tool kann jeweils über das [https://fndn.fortinet.net/ Fortinet Developer Portal] heruntergeladen werden. Das Configuration Tool ist als Standalone Software lauffähig, existiert für Windows und Mac und muss auf Windows nicht installiert werden.&lt;br /&gt;
&lt;br /&gt;
''Weitere Informationen:''&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* [[Datei:FortiClientConfigurationTool_5.6.6.zip]]&lt;br /&gt;
* [[Datei:FortiClientConfigurationTool_6.0.0.zip]]&lt;br /&gt;
* [[Datei:forticlient-5.6.0-configurator-tool.pdf]]&lt;br /&gt;
* [[Datei:FortiClient-5.6.0-XML-Reference.pdf]]&lt;br /&gt;
&lt;br /&gt;
=== Wieviele Remote VPN User kann ich auf der FortiGate nutzen? ===&lt;br /&gt;
Die Anzahl der Remote VPN Verbindungen, welche pro FortiGate Gerät unterstützt wird, kann im Datenblatt des jeweiligen Modells entnommen werden.&lt;br /&gt;
 &lt;br /&gt;
Hier ein Beispiel der FortiGate 60E. &lt;br /&gt;
* Für die maximale Anzahl IPsec User muss der Punkt '''Client-to-Gateway IPsec VPN Tunnels''' beachtet werden. &lt;br /&gt;
* Für SSL-VPN User gibt es einen empfohlenen Wert für den Tunnel-Modus im Punkt: '''Concurrent SSL-VPN Users (Recommended Maximum Tunnel Mode)'''&lt;br /&gt;
 [[File:Fortinet-2670.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
Die Datenblätter findet man in unserem Wiki: [[Fortinet:ProduktInfo#FortiGate]]&lt;br /&gt;
&lt;br /&gt;
Was für Remote VPN User natürlich auch massgebend ist, ist die Internetleitung der FortiGate auf welche die User sich verbinden. Wenn sich 200 User auf einer 2MB Leitung einloggen, wird die gesammt Performance auf die 200 User aufgeteilt. Nicht vergessen darf man natürlich auch den restlichen Traffic welcher über die FortiGate weiterhin verarbeitet wird.&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
Im FortiOS 6.0 sieht man im Widget eine Limitation wieviele User sich auf der FortiGate über den FortiClient anmelden können. Standartmässig sind hier zehn User verfügbar (0/10). Dies bedeutet, dass der FortiClient sich auf der FortiGate über die Telemetrie registriert. Will man den FortiClient nur als VPN-Client (IPSEC oder SSL-VPN) nutzen, ist es nicht notwendig, dass sich der Client über die Telemetrie auf der FortiGate registriert.&lt;br /&gt;
Wenn man den VPN Remote Wizard benutzt, muss darauf geachtet werden, dass die Option '''Allow Endpoint Registration''' deaktiviert wird. (Default mässig ist diese aktiviert)&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Wizard wird gestartet über ''VPN-&amp;gt;IPsec Wizard Template type Remote Access''&amp;lt;br&amp;gt;&lt;br /&gt;
Im Schritt drei ''Policy &amp;amp; Routing'' die Option Allow Endpoint Registration'' deaktivieren:&lt;br /&gt;
 [[File:Fortinet-2669.jpg|550px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Was wenn ich vergessen haben die Option zu deaktivieren? Dies kann nicht mehr im Wizard deaktiviert werden. Dafür muss ich auf das Interface gehen und mir dort die Telemetrie Option deaktivieren.&lt;br /&gt;
&lt;br /&gt;
Weitere Informationen finde ich im folgenden Wiki Artikel: [[FortiGate:FAQ#Wie_kann_ich_einen_Registrierten_User_von_der_FortiGate_wieder_deregistrieren.3F|Wie kann ich einen Registrierten User von der FortiGate wieder deregistrieren?]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich die Registration eines Users rückgängig machen? ===&lt;br /&gt;
Wenn man die Endpoint Registration über den VPN Wizard nicht deaktiviert hat, wird jeder VPN Remote User auf der FortiGate registriert. Wenn man dies nicht will, kann man die User wieder von der FortiGate deregistrieren:&lt;br /&gt;
&lt;br /&gt;
Um zu sehen welche User registriert sind kann folgender Befehl eingegeben werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1000px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diag endpoint registration list&lt;br /&gt;
&lt;br /&gt;
FortiClient #1 (0):&lt;br /&gt;
	 UID                      = B209297BF1F44F88BC7CD8CBF62AD2F9&lt;br /&gt;
	 vdom                     = root&lt;br /&gt;
	 status                   = registered&lt;br /&gt;
	 compliance               = yes&lt;br /&gt;
	 registering time         = Fri Mar 20 13:12:50 2020&lt;br /&gt;
	 registration expiry time = Fri Mar 27 13:12:50 2020&lt;br /&gt;
	 source IP                = 10.60.60.140&lt;br /&gt;
	 source MAC               = b8:31:xx:xx:xx:f0&lt;br /&gt;
	 user                     = anonym&lt;br /&gt;
	 host OS                  = Microsoft Windows 10 Professional Edition, 64-bit (build 18362)&lt;br /&gt;
	 restored registration    = no&lt;br /&gt;
	 remote registration      = no&lt;br /&gt;
	 registration FGT         = FGT30Exxxxxxx&lt;br /&gt;
FortiClient #2 (1):&lt;br /&gt;
	 UID                      = A71EC83EA0354B51858C69B6882C0BFD&lt;br /&gt;
	 vdom                     = root&lt;br /&gt;
	 status                   = registered&lt;br /&gt;
	 compliance               = yes&lt;br /&gt;
	 registering time         = Fri Mar 20 13:17:36 2020&lt;br /&gt;
	 registration expiry time = Fri Mar 27 13:17:36 2020&lt;br /&gt;
	 source IP                = 10.60.60.134&lt;br /&gt;
	 source MAC               = 58:82:xx:xx:xx:19&lt;br /&gt;
	 user                     = anonym&lt;br /&gt;
	 host OS                  = Microsoft Windows 10 Professional Edition, 64-bit (build 18362)&lt;br /&gt;
	 restored registration    = no&lt;br /&gt;
	 remote registration      = no&lt;br /&gt;
	 registration FGT         = FGT30Exxxxxxx&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Um einen bestimmten User von der FortiGate aus zu deregistrieren kann das mit dem folgenden Befehl erreicht werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diag endpoint registration deregister &amp;lt;FortiClient UID&amp;gt;&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Zum Beispiel:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diag endpoint registration deregister B209297BF1F44F88BC7CD8CBF62AD2F9&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Um alle User in einem zu deregistrieren:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diag endpoint registration deregister all&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Um die ganze Endpoint Registration zu lösen muss die Telemetrie auf dem entsprechenden VPN Interface deaktiviert werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system interface&lt;br /&gt;
# edit &amp;lt;tunnel.interface&amp;gt;&lt;br /&gt;
# set fortiheartbeat disable&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie konfiguriere ich einen Remoteaccess von einem FortiExtender 4G zu einer FortiGate? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &amp;lt;br&amp;gt;&lt;br /&gt;
Der FortiExtender kann nicht nur für ein zweites Standbein zum Internet verwendet werden, sondern auch als eigenständiges Gerät welches ermöglicht, dass FortiGate mit einem IPSEC-Tunnel über 4G zu erreichen.&amp;lt;br&amp;gt;&lt;br /&gt;
Lokal angeschlossene Geräte hinter dem FortiExtender können dann auf interne Ressourcen hinter einer FortiGate zugreifen.&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
|'''Prinzip Schema:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
 [[file:Fortinet-2679.jpg|750px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Der FortiExtender muss ''lokal'' oder über die ''FortiExtender-Cloud'' administriert werden. Er kann nicht direkt über die FortiGate konfiguriert werden. &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Auf dem LAN Interfaces des FortiExtenders empfiehlt es sich ein DHCP Server zu konfigurieren:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
'''Konfiguration DHCP Server auf dem LAN Interface im FortiExtender:'&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system dhcpserver&lt;br /&gt;
# edit 1&lt;br /&gt;
# set status enable&lt;br /&gt;
# set lease-time 86400&lt;br /&gt;
# set dns-service specify&lt;br /&gt;
# set dns-server1 [DNS-Server1_IP]&lt;br /&gt;
# set dns-server2 [DNS-Server2_IP]&lt;br /&gt;
# set-ntp-service specify&lt;br /&gt;
# set ntp-server1 [ntp-server1_IP]&lt;br /&gt;
# set default-gateway [IP_Default Gateway] -&amp;gt; 192.168.46.1&lt;br /&gt;
# set netmask [Subnetzmaske] -&amp;gt; 255.255.255.0&lt;br /&gt;
# set interface [Interface_dhcpServer] -&amp;gt; lan&lt;br /&gt;
# set start-ip [IP-Range-Start] -&amp;gt; 192.168.46.10&lt;br /&gt;
# set end-ip [IP-Range Pool Ende] -&amp;gt; 192.168.46.100&lt;br /&gt;
# set mtu 1500 [MTU Werte anpassen – default 1500]&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt; &lt;br /&gt;
|}&lt;br /&gt;
'''Konfigurieren des IPSEC Tunnels auf dem FortiExtender:'''&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# Im Feld ''Name'' wird der Tunnel-Name definiert.&lt;br /&gt;
# ''Remote Gateway'' kann auf ''static IP Address'' gestellt, und die Public IP-Adresse der FortiGate angegeben werden. Bei ''Interface'' wird das 4G Interface (in unserem Fall ist das ''lte1'') angewählt  &lt;br /&gt;
# Pre-Shared-Key definieren&lt;br /&gt;
# IKE Version auf 1 lassen&lt;br /&gt;
# Als Mode wählen wir ''aggresive''&lt;br /&gt;
 [[File:Fortinet-2680.jpg|750px|link=]] &lt;br /&gt;
----&lt;br /&gt;
'''Konfigurieren der Phase 1:'''&lt;br /&gt;
# Bei der Phase 1 Proposal die entsprechenden Algorithmen auswählen&lt;br /&gt;
# Die ''Diffie-Hellman Groups'' definieren&lt;br /&gt;
# Key Lifetime (in Sekunden) auf 86400 konfigurieren&lt;br /&gt;
# Eine Local ID setzen. In unserem Beispiel ''KRIZ-SE''. So kann gesteuert werden, wer sich auf die FortiGate verbinden darf.&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:750px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #f8e7ea;&amp;quot;| &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;[[File:achtung.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
Es ist darauf zu achten, dass diese Parameter exakt identisch auf der FortiGate konfiguriert werden müssen!&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
 [[File:Fortinet-2681.jpg|750px|link=]]&lt;br /&gt;
----&lt;br /&gt;
'''Konfigurieren der Phase 2:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Nun muss die Phase 2 konfiguriert werden:&lt;br /&gt;
# Im ''Name'' Feld kann die Phase2 benannt werden.&lt;br /&gt;
# Im Feld ''Local Subnet*'' wird das lokale Netzwerk (LAN) konfiguriert. In unserem Fall ist dies 192.168.46.0/24&lt;br /&gt;
# ''Remote Subnet*'' wird das Netzwerk hinter der FortiGate konfiguriert (das Netz welches wir durch das VPN erreichen wollen). In unserem Fall nehmen wir 0.0.0.0/0 damit wir auch den Internet-Traffic von der FortiGate aus steuern können. Ein FortiExtender ist kein Ersatz für eine FortiGate. Das heisst, man kann keine UTM Features usw. konfigurieren. &lt;br /&gt;
# Bei den ''Proposal'' wird der Verschlüsselungs-Algorithmus konfiguriert.&lt;br /&gt;
# ''Perfekt Forward Secrecy (PFS)'' wird aktiviert.&lt;br /&gt;
# Die ''Diffie-Hellman Groups'' setzen wir auf 14.&lt;br /&gt;
# Die Key Lifetime wird auf 43200 Sekunden konfiguriert. Achtung - auf der FortiGate müssen wir diesen Wert dann anpassen!&lt;br /&gt;
Es ist darauf zu achten, dass alle Phase2-Parameter auf der FortiGate genau gleich konfiguriert werden.&lt;br /&gt;
 [[File:Fortinet-2684.jpg|750px|link=]]&lt;br /&gt;
----&lt;br /&gt;
'''Policy Route konfigurieren:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Damit der Traffic auch in den VPN-Tunnel geht, muss noch eine Policy Route konfiguriert werden. Da wir in unserem Fall das Netz 0.0.0.0/0 als Remote Netz konfiguriert haben, ist diese Route wie eine Standard Route zu betrachten. Sie wird einfach auf das VPN Interface geroutet (target.Home).&lt;br /&gt;
# ''Name:'' In diesem Feld kann der Route einen Namen gegeben werden&lt;br /&gt;
# ''Source:'' von welchem Netz aus die Route gilt (unser LAN beim Extender -&amp;gt; 192.168.46.0/24)&lt;br /&gt;
# Bei der ''Destination'' wird das Netz konfiguriert welches durch den Tunnel erreicht werden soll (in unserem Fall 0.0.0.0/0)&lt;br /&gt;
# Für ''Service'' wählen wir ''ALL''. Es wäre möglich hier einzelne Services wie HTTP, HTTPS zu konfigurieren. Dann werden nur diese Protokolle in den Tunnel geroutet.&lt;br /&gt;
# Beim Feld ''Target'' wird das Tunnel Interface angegeben (target.Home). &lt;br /&gt;
Diese Route ist nichts Anderes als eine Standardroute, die auf den IPSEC-Tunnel (target.Home) zeigt.&lt;br /&gt;
 [[File:Fortinet-2682.jpg|750px|link=]]&lt;br /&gt;
----&lt;br /&gt;
'''Policy konfigurieren:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Bevor jetzt der Traffic durch den Tunnel geht, braucht es mindestens eine Policy welche erlaubt den Traffic durch den Tunnel zu senden. Dabei wird das lokale Netzwerk auf die Destination (Netze hinter der FortiGate) freigeschaltet. In unserem Beispiel haben wir 0.0.0.0, was dem Objekt ''all'' entspricht.&lt;br /&gt;
# ''Name'' Der Rule muss ein Name vergeben werden.&lt;br /&gt;
# ''Source Interface'' Das Interface hinter welchem unser lokales Netz ist, auswählen (in unserem Beispiel ''lan'')&lt;br /&gt;
# ''Destination Interface'' wird das VPN Interface angewählt (''Home'')&lt;br /&gt;
# ''Source Addresses'' wird das lokale LAN Objekt angewählt (in unserem Beispiel local-se, welches die Adresse 192.168.46.0/24 konfiguriert hat)&lt;br /&gt;
# ''Destination Addresses'' werden die Netze welche auf der Remote-Seite angesprochen werden sollen, konfiguriert. Das Objekt ''all'' entspricht 0.0.0.0/0&lt;br /&gt;
# Die NAT Option kann ausgeschalten sein (wir machen kein Source NAT auf dem Extender durch den Tunnel) &lt;br /&gt;
 [[File:Fortinet-2683.jpg|750px|link=]] &lt;br /&gt;
Wenn man von den Netzen hinter der FortiGate auf das lokale Netz vom Extender zugreiffen will, muss noch eine Bi-Direktionale Policy konfiguriert werden.&lt;br /&gt;
|}&lt;br /&gt;
----&lt;br /&gt;
'''Konfigurieren des Tunnels auf der FortiGate:''' &amp;lt;br&amp;gt;&lt;br /&gt;
Auf der FortiGate wird ein Site-to-Site VPN konfiguriert. Wir benutzen aber als Remote Gateway einen Dial-up User und erkennen mittels der ID die Remote-Seite.&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# Über das Menu ''VPN -&amp;gt; IPsec Wizard'' einen neuen VPN-Tunnel erstellen. &lt;br /&gt;
# Im Namen wird der VPN-Tunnel benannt. Es wird auf dem WAN Interface ein VPN-Tunnel Interface mit diesem Namen erstellt. Achtung, der Name kann nachher nicht mehr geändert werden.&lt;br /&gt;
# Beim Template Typ ''Custom'' auswählen. &lt;br /&gt;
 [[File:Fortinet-2685.jpg|750px|link=]]&lt;br /&gt;
----&lt;br /&gt;
'''Netzwerk Einstellungen konfigurieren:'''&amp;lt;br&amp;gt;&lt;br /&gt;
# Die Option ''Remote Gateway'' wird auf ''Dial-up User'' gestellt.&lt;br /&gt;
# Beim ''Interface'' muss das ausgehende Interface angegeben werden (meistens ''wan1'' oder ''wan2''). Bei diesem Interface wird dann automatisch das VPN-Tunnelinterface erstellt.&lt;br /&gt;
# ''Deatd Peer Detection'' auf ''On Idle'' konfigurieren.&lt;br /&gt;
 [[File:Fortinet-2686.jpg|750px|link=]]&lt;br /&gt;
----&lt;br /&gt;
'''Authentifikation konfigurieren:'''&lt;br /&gt;
# Die Option ''Method'' setzen wir auf ''Pre-shared Key''&lt;br /&gt;
# Beim ''Pre-shared Key'' Feld wird der genau gleiche Key eingegeben wie auf dem FortiExtender!&lt;br /&gt;
# ''Mode'' muss auf ''aggresive'' gestellt werden.&lt;br /&gt;
# Die Peer Option wird auf ''Specific peer ID'' eingestellt.&lt;br /&gt;
# Die Peer ID ist die lokale ID vom FortiExtender. In unserem Fall ''KRIZ-SE''&lt;br /&gt;
 [[File:Fortinet-2687.jpg|750px|link=]]&lt;br /&gt;
----&lt;br /&gt;
'''Phase 1 Parameter konfigurieren:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Es ist wichtig, dass hier die selben Parameter wie auf dem FortiExtender in der Phase 1 konfiguriert werden!&lt;br /&gt;
# Für die ''Phase 1 Proposal'' haben wir folgende Werte konfiguriert: ''Encryption AES256, Athentication SHA256''&lt;br /&gt;
# Diffie-Hellman Group'' hat den Wert ''14''&lt;br /&gt;
# Die Key Lifetime (in Sekunden) muss wie auf dem Extender auf 86400 konfiguriert werden.&lt;br /&gt;
# Die ''XAUTH'' Option braucht es in diesem Fall nicht und wird ausgeschalten (''Disabled'')&lt;br /&gt;
 [[File:Fortinet-2688.jpg|750px|link=]]&lt;br /&gt;
----&lt;br /&gt;
'''Phase 2 Parameter konfigurieren:'''&amp;lt;br&amp;gt;&lt;br /&gt;
In der Phase 2 wird ein Selektor für das Remote und lokale Netzwerk konfiguriert. Da wir möchten, dass von der Remote-Seite her über unsere FortiGate ins Internet verbunden wird, ist unser lokales Netz als 0.0.0.0/0 konfiguriert.&lt;br /&gt;
Die Remote-Adresse entspricht dem Netzwerk hinter dem FortiExtender, das wäre in unserem Beispiel 192.168.46.0/24. &lt;br /&gt;
# Beim Feld ''Local Address'' den Typ ''Subnet'' auswählen und das Netz ''0.0.0.0/0'' konfigurieren.&lt;br /&gt;
# Im Feld ''Rempte Address'' auch den Typ ''Subnet'' auswählen und das Netzwerk ''192.168.46.0/24'' konfigurieren.&lt;br /&gt;
# Über Advanced kommt man in die 'Phase 2 Proposal'' welche wir jetzt auch noch optimieren:&lt;br /&gt;
# ''Encryption'' wird auf ''AES256'' und ''Authentication'' auf ''SHA256'' konfiguriert. Alle anderen Werte entfernen wir.&lt;br /&gt;
# Wir aktivieren die Option ''Enable Replay Detection''&lt;br /&gt;
# Die Option ''Enable Perfect Forward Secrecy (PFS)'' wird auch eingeschalten.&lt;br /&gt;
# Nun kann der ''Defie-Hellman Group'' Wert auf 14 eingestellt werden.&lt;br /&gt;
# Die ''Key Lifetime'' auf ''Seconds'' mit dem Wert 43200 konfigurieren.&lt;br /&gt;
 [[File:Fortinet-2689.jpg|750px|link=]]&lt;br /&gt;
----&lt;br /&gt;
'''Konfiguration der Routen:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Damit die Remote-Seite 192.168.46.0/24 in den VPN-Tunnel geht, muss noch eine Route auf das Tunnel-Interface konfiguriert werden. Dazu empfiehlt es sich auch gleich noch eine Blackhole Route zu konfigurieren:&lt;br /&gt;
# Über das Menu ''Network -&amp;gt; Static Routes -&amp;gt; [[file:createnew.jpg|link=]] kann eine neue Route erstellt werden.&lt;br /&gt;
# Bei Destination wird das Remote-Netz angegeben (in unserem Fall 192.168.46.0/24)&lt;br /&gt;
# Bei ''Interface'' kommt das Tunnel-Interface (in unserm Fall ''VPN_extender''')&lt;br /&gt;
 [[File:Fortinet-2693.jpg|750px|link=]]&lt;br /&gt;
Die Blackhole-Route wird wie folgt konfiguriert:&lt;br /&gt;
# ''Destination'' die IP-Adresse der Remoteseite (192.168.46.0/24)&lt;br /&gt;
# Beim ''Interface'' wird ''Blackhole'' angewählt&lt;br /&gt;
# Wichtig, die ''Administrative Distance'' muss grösser sein als jene der regulären Route, wir empfehlen ''254''&lt;br /&gt;
 [[File:Fortinet-2694.jpg|750px|link=]]&lt;br /&gt;
Wer mehr über Blackhole-Route wissen möchte, kann dies im folgenden Artikel nachlesen:&lt;br /&gt;
* [[FortiGate:FAQ#Was_ist_eine_Blackhole-Route.3F]]&lt;br /&gt;
----&lt;br /&gt;
'''Konfigurieren der Firewall Regeln'''&amp;lt;br&amp;gt;&lt;br /&gt;
Nun müssen noch zwei Firewall Regeln konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
Die erste Regel steuert die Kommunikation vom Remote Netzwerk (192.168.46.0/24) auf die lokalen Ressourcen in unserem Netz. Unser Netz hat in diesem Beispiel den Wert 10.60.60.0/24. In dieser Regel wird die NAT Option deaktiviert (wir wollen kein Source NAT durchführen).&lt;br /&gt;
 [[File:Fortinet-2690.jpg|750px|link=]]&lt;br /&gt;
Danach braucht es noch eine zweite Regel für den Internet Zugang: Source ist das Remote Netzwerk (192.168.46.0/24), die Destination ist das Internet Interface (meistens wan1) und das Adressobjekt ''all''. Danach können die gewünschten Services angewählt werden. Hier müssen wir die NAT Option aktivieren. Es empfiehlt sich auch UTM-Features zu konfigurieren, um einen optimalen Schutz zu gewährleisten.&lt;br /&gt;
 [[File:Fortinet-2691.jpg|750px|link=]]&lt;br /&gt;
----&lt;br /&gt;
Regelwerk auf der FortiGate:&lt;br /&gt;
 [[File:Fortinet-2692.jpg|750px|link=]]&lt;br /&gt;
Wenn man ein Netzwerk hinter dem FortiExtender erreichen will, muss eine entsprechende Policy in die Gegenrichtung konfiguriert werden.&lt;br /&gt;
&lt;br /&gt;
Falls man einen lokalen DNS erreichen will, muss man dafür auch noch eine Regel konfigurieren!&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
'''Konfiguration in der CLI mit folgenden Annahmen:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
Netzwerk Lan FortiGate  : 10.60.60.0/24&lt;br /&gt;
Netzwerk Lan Extender   : 192.168.46.0/24&lt;br /&gt;
Local ID Extender       : KRIZ-SE&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''Konfiguration VPN-Tunnel:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config vpn ipsec phase1-interface&lt;br /&gt;
    edit &amp;quot;VPN_extender&amp;quot;&lt;br /&gt;
        set type dynamic&lt;br /&gt;
        set interface &amp;quot;wan1&amp;quot;&lt;br /&gt;
        set mode aggressive&lt;br /&gt;
        set peertype one&lt;br /&gt;
        set net-device disable&lt;br /&gt;
        set proposal aes256-sha256&lt;br /&gt;
        set dpd on-idle&lt;br /&gt;
        set comments &amp;quot;VPN-Verbindung zu Außenstelle mit FortiExtender&amp;quot;&lt;br /&gt;
        set dhgrp 14&lt;br /&gt;
        set peerid &amp;quot;KRIZ-SE&amp;quot;&lt;br /&gt;
        set psksecret [Pre-Shared-Key eingeben]&lt;br /&gt;
        set dpd-retryinterval 60&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
config vpn ipsec phase2-interface&lt;br /&gt;
    edit &amp;quot;Phase2-VPN-to_Extender&amp;quot;&lt;br /&gt;
        set phase1name &amp;quot;VPN_extender&amp;quot;&lt;br /&gt;
        set proposal aes256-sha256&lt;br /&gt;
        set dhgrp 14&lt;br /&gt;
        set keylifeseconds 43200&lt;br /&gt;
        set src-subnet 0.0.0.0 0.0.0.0&lt;br /&gt;
        set dst-subnet 192.168.46.0 255.255.255.0&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
'''Konfiguration Routen:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config router static&lt;br /&gt;
    edit 1&lt;br /&gt;
        set dst 192.168.46.0 255.255.255.0&lt;br /&gt;
        set device &amp;quot;VPN_extender&amp;quot;&lt;br /&gt;
        set comment &amp;quot;Remote Netz VPN Extender&amp;quot;&lt;br /&gt;
    next&lt;br /&gt;
    edit 2&lt;br /&gt;
        set dst 192.168.46.0 255.255.255.0&lt;br /&gt;
        set distance 254&lt;br /&gt;
        set comment &amp;quot;Blackhole Route - VPN Extender&amp;quot;&lt;br /&gt;
        set blackhole enable&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
'''Konfiguration Adressen Objekte:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall address&lt;br /&gt;
    edit &amp;quot;net-remote-vpn-192.168.46.0-24&amp;quot;&lt;br /&gt;
        set comment &amp;quot;Remote VPN Netz - Extender&amp;quot;&lt;br /&gt;
        set color 10&lt;br /&gt;
        set subnet 192.168.46.0 255.255.255.0&lt;br /&gt;
    next&lt;br /&gt;
    edit &amp;quot;net-internal-10.60.60.0-24&amp;quot;&lt;br /&gt;
        set comment &amp;quot;internal Network Ruesch&amp;quot;&lt;br /&gt;
        set color 3&lt;br /&gt;
        set subnet 10.60.60.0 255.255.255.0&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
'''Konfiguration Firewall Regeln:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall policy&lt;br /&gt;
    edit 1&lt;br /&gt;
        set name &amp;quot;I_VPN-extender-&amp;gt;LAN&amp;quot;&lt;br /&gt;
        set srcintf &amp;quot;VPN_extender&amp;quot;&lt;br /&gt;
        set dstintf &amp;quot;internal&amp;quot;&lt;br /&gt;
        set srcaddr &amp;quot;net-remote-vpn-192.168.46.0-24&amp;quot;&lt;br /&gt;
        set dstaddr &amp;quot;net-internal-10.60.60.0-24&amp;quot;&lt;br /&gt;
        set action accept&lt;br /&gt;
        set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
        set service &amp;quot;ALL&amp;quot;&lt;br /&gt;
        set logtraffic all&lt;br /&gt;
    next&lt;br /&gt;
    edit 2&lt;br /&gt;
        set name &amp;quot;I_VPN-extender-&amp;gt;INTERNET&amp;quot;&lt;br /&gt;
        set srcintf &amp;quot;VPN_extender&amp;quot;&lt;br /&gt;
        set dstintf &amp;quot;wan1&amp;quot;&lt;br /&gt;
        set srcaddr &amp;quot;net-remote-vpn-192.168.46.0-24&amp;quot;&lt;br /&gt;
        set dstaddr &amp;quot;all&amp;quot;&lt;br /&gt;
        set action accept&lt;br /&gt;
        set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
        set service &amp;quot;ALL&amp;quot;&lt;br /&gt;
        set utm-status enable&lt;br /&gt;
        set ssl-ssh-profile &amp;quot;certificate-inspection&amp;quot;&lt;br /&gt;
        set av-profile &amp;quot;default&amp;quot;&lt;br /&gt;
        set webfilter-profile &amp;quot;default&amp;quot;&lt;br /&gt;
        set logtraffic all&lt;br /&gt;
        set nat enable&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
''vielen Dank an Robert Kříž von Fortinet Schweiz''&lt;br /&gt;
&lt;br /&gt;
==High Availability==&lt;br /&gt;
=== Wie wird ein HA-Failover Cluster erstellt? ===&lt;br /&gt;
Dieser Artikel beschreibt, wie ein HA Failover Cluster mit Fortigate Firewalls unter FortiOS 6.01 erstellt werden kann. Ziel ist untenstehendes Szenario:&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-2251.png|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Vorbedingungen:'''&amp;lt;br/&amp;gt;&lt;br /&gt;
Eine HA Konfiguration setzt einige Vorbedingungen für beide Geräte voraus. Ein HA-Cluster kann nur erstellt werden wenn folgende Eigenschaften bei beiden Maschinen identisch sind:&lt;br /&gt;
* Gerätetyp (z.b: 2x Fortigate 200D)&lt;br /&gt;
* Revision&lt;br /&gt;
* Firmware&lt;br /&gt;
* FortiGuard Lizenzen&lt;br /&gt;
* Operating Mode (Transparent oder NAT)&lt;br /&gt;
* Festplattenkapazität&lt;br /&gt;
&lt;br /&gt;
Wenn eines der beiden Geräte einen tieferen Lizenzstatus hat (weniger Funktionen lizenziert, oder kürzere Laufzeit) dann wird der gesamte Cluster automatisch auf diesen tieferen Lizenzstatus heruntergesetzt.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''1. Konfiguration des Hostnamen auf dem Master'''&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1200px;&amp;quot;&lt;br /&gt;
| style=&amp;quot;vertical-align:top; width:600px;&amp;quot; |&lt;br /&gt;
[[file:Fortinet-2252.png|link=]]&lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; |&lt;br /&gt;
Bitte konfiguriere den Devicenamen auf dem Gerät, welches später die Rolle des Masters übernehmen soll. Diese Einstellung ist zu finden unter ''System -&amp;gt; Settings -&amp;gt; Hostname'' &lt;br /&gt;
|}&lt;br /&gt;
'''2. Aktivieren der HA Funktion auf dem Master'''&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1200px;&amp;quot;&lt;br /&gt;
| style=&amp;quot;vertical-align:top; width:600px;&amp;quot; |&lt;br /&gt;
[[file:Fortinet-2254.png|link=]]&lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; |&lt;br /&gt;
Anschliessend kann die HA-Funktion auf dem Master unter ''System -&amp;gt; HA'' aktiviert werden.&lt;br /&gt;
* Als Mode wird Active-Passive gewählt. &lt;br /&gt;
* Die Device-Priorität bestimmt anschliessend darüber, welches der beiden Geräte als Master selektiert wird. Das Gerät mit der höheren Priorität wird vom Cluster zum Master auserwählt.&lt;br /&gt;
* Unter ''Group Name'' muss für den Cluster einen Gruppennamen und ein Passwort gewählt werden. Dieser Gruppenname muss innerhalb der eigenen Umgebung einmalig sein, respektive über die Heartbeat Interfaces darf keine andere Gruppe mit einem identischen Namen existieren.&lt;br /&gt;
* Session Pickup bestimmt, ob in einem Failover Fall bereits etablierte Sessions von der Slave Firewall akzeptiert werden, oder ob im Failoverfall jede Session neu aufgebaut werden muss.&lt;br /&gt;
* Unter Monitor Interfaces werden die Interfaces selektiert, anhand jener ein Failover erfolgt, wenn eines dieser Interfaces auf dem Master nicht mehr verfügbar ist. Ergo sollten hier nur die Interfaces gewählt werden, welche garantiert immer UP sind.&lt;br /&gt;
* Unter Heartbeat Interfaces muss mindestens ein Interface gewählt werden, über welches der Cluster die Statusinformationen austauscht. Empfohlen werden hier aus Redundanzgründen zwei dedizierte Interfaces. Es können hier theoretisch Interfaces verwendet werden, welche auch sonst verwendet werden. Es wird jedoch empfohlen für den Heartbeat zwei dedizierte, voneinander unabhängige Interfaces zu verwenden. Werden dedizierte Interfaces verwendet, so müssen diese nicht vorgängig mit einer IP vorkonfiguriert werden.&lt;br /&gt;
* Unter Heartbeat Interface Priority kann definert werden, welchem der beiden Interface der Vorzug gewählt werden soll. Wird zum Beispiel ein produktives und ein dediziertes Interface für den Heartbeat verwendet, so empfiehlt es sich, das dedizierte Interface mit einer höheren Priorität zu versehen.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''3. Aktivieren der HA Funktion auf dem Slave'''&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1200px;&amp;quot;&lt;br /&gt;
| style=&amp;quot;vertical-align:top; width:600px;&amp;quot; |&lt;br /&gt;
[[file:Fortinet-2253.png|link=]]&lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; |&lt;br /&gt;
Nun kann die HA-Funktion auf dem Slave ebenfalls ''System -&amp;gt; HA'' aktiviert werden.&lt;br /&gt;
* Als Mode wird ebenfalls Active-Passive gewählt. &lt;br /&gt;
* Die Device Priorität soll tiefer gewählt werden, als jene des Master.&lt;br /&gt;
* Unter ''Group Name'' und ''Password'' wird die selbe Gruppe und das selbe Passwort wie auf dem Master hinterlegt.&lt;br /&gt;
* Konfiguriere Session Pickup analog Master.&lt;br /&gt;
* Konfiguriere Monitor Interfaces analog Master.&lt;br /&gt;
* Konfiguriere Heartbeat Interfaces analog Master.&lt;br /&gt;
* Bestätige und schliesse ab.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Sobald sich die beiden Clustermember nun über ein Heartbeat Interfaces sehen, beginnen sie den Cluster zu bilden. Der Slave wird neu gestartet und allenfalls mit der Konfiguration des Masters überschrieben. Nach einem Reboot sollte unter ''System -&amp;gt; HA'' eine Übersicht über den Clusterstatus zu sehen sein:&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-2255.png|link=]]&lt;br /&gt;
&lt;br /&gt;
Auch auf der Konsole kann der Status angeschaut werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:1200px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
fgt200-master # get system ha status&lt;br /&gt;
HA Health Status: OK&lt;br /&gt;
Model: FortiGate-200D&lt;br /&gt;
Mode: HA A-P&lt;br /&gt;
Group: 0&lt;br /&gt;
Debug: 0&lt;br /&gt;
Cluster Uptime: 0 days 00:07:01&lt;br /&gt;
Cluster state change time: 2018-07-17 16:34:31&lt;br /&gt;
Master selected using:&lt;br /&gt;
&amp;lt;2018/07/17 16:34:31&amp;gt; FG200D3916811639 is selected as the master because it has the largest value of override priority.&lt;br /&gt;
&amp;lt;2018/07/17 16:28:53&amp;gt; FG200D3916811639 is selected as the master because it's the only member in the cluster.&lt;br /&gt;
ses_pickup: enable, ses_pickup_delay=disable&lt;br /&gt;
override: enable&lt;br /&gt;
Configuration Status:&lt;br /&gt;
FG200D3916811639(updated 1 seconds ago): in-sync&lt;br /&gt;
FG200D3916811425(updated 1 seconds ago): in-sync&lt;br /&gt;
System Usage stats:&lt;br /&gt;
FG200D3916811639(updated 1 seconds ago):&lt;br /&gt;
	sessions=22, average-cpu-user/nice/system/idle=0%/0%/0%/100%, memory=13%&lt;br /&gt;
FG200D3916811425(updated 1 seconds ago):&lt;br /&gt;
	sessions=19, average-cpu-user/nice/system/idle=0%/0%/0%/100%, memory=12%&lt;br /&gt;
HBDEV stats:&lt;br /&gt;
FG200D3916811639(updated 1 seconds ago):&lt;br /&gt;
	port15: physical/1000auto, up, rx-bytes/packets/dropped/errors=1551614/2217/0/0, tx=1647198/2222/0/0&lt;br /&gt;
	port16: physical/1000auto, up, rx-bytes/packets/dropped/errors=1524874/2093/0/0, tx=1536540/2054/0/0&lt;br /&gt;
FG200D3916811425(updated 1 seconds ago):&lt;br /&gt;
	port15: physical/1000auto, up, rx-bytes/packets/dropped/errors=1649104/2225/0/0, tx=1561984/2232/0/0&lt;br /&gt;
	port16: physical/1000auto, up, rx-bytes/packets/dropped/errors=1537302/2055/0/0, tx=1532880/2104/0/0&lt;br /&gt;
MONDEV stats:&lt;br /&gt;
FG200D3916811639(updated 1 seconds ago):&lt;br /&gt;
	port1: physical/1000auto, up, rx-bytes/packets/dropped/errors=266700/1415/0/0, tx=1429610/1381/0/0&lt;br /&gt;
	wan1: physical/1000auto, up, rx-bytes/packets/dropped/errors=108967/614/0/0, tx=50166/420/0/0&lt;br /&gt;
FG200D3916811425(updated 1 seconds ago):&lt;br /&gt;
	port1: physical/1000auto, up, rx-bytes/packets/dropped/errors=356552/1565/0/0, tx=1684592/1618/0/0&lt;br /&gt;
	wan1: physical/1000auto, up, rx-bytes/packets/dropped/errors=122941/623/0/0, tx=37058/345/0/0&lt;br /&gt;
Master: fgt200-master   , FG200D3916811639, cluster index = 0&lt;br /&gt;
Slave : fgt200-slave    , FG200D3916811425, cluster index = 1&lt;br /&gt;
number of vcluster: 1&lt;br /&gt;
vcluster 1: work 169.254.0.1&lt;br /&gt;
Master: FG200D3916811639, operating cluster index = 0&lt;br /&gt;
Slave : FG200D3916811425, operating cluster index = 1&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Achtung hierbei: &amp;lt;pre&amp;gt;Status: OK&amp;lt;/pre&amp;gt; heisst nicht zwingend, dass  der Cluster wirklich OK ist. Eine genauere Analyse des Outputs ist erforderlich. So kann der Clustermember auch Status: OK haben, wenn nur ein Clustermember online ist. Dies würde beispielsweise mit folgendem Output vermerkt:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
Master selected using:&lt;br /&gt;
&amp;lt;2018/07/17 16:12:40&amp;gt; FG200D3916811639 is selected as the master because it's the only member in the cluster.&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Anpassen des Failover Verhaltens'''&amp;lt;br/&amp;gt;&lt;br /&gt;
Wird obenstehendes Szenario realisiert, so wird nach der Bildung des Clusters der Member mit der Priorität=128 zum Master erkoren. Fällt der Master aus, übernimmt der Slave. Nachdem der ursprüngliche Master wieder verfügbar wird, wird jedoch der Master-Status nicht wieder an die Unit mit der Prio 128 zurückgegeben. Dieses Verhalten kann jedoch forciert werden, indem in der ha-Konfig im CLI override eingeschaltet wird: &lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:1200px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
fg20-master# config system ha&lt;br /&gt;
fg20-master (ha) # set override enable&lt;br /&gt;
fg20-master (ha) # end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''Führen des HA-Links über eine öffentliche Infrastruktur'''&amp;lt;br/&amp;gt;&lt;br /&gt;
Der HA-Traffic wird standardmässig nicht verschlüsselt. Muss der HA-Traffic über eine öffentliche Infrastruktur geführt werden, so empfiehlt es sich, die Authentifizierung sowie die Verschlüsselung dieses Traffics einzuschalten. Dies muss auf dem Master sowie auch auf dem Slave konfiguriert werden.&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:1200px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
fg20-master# config system ha&lt;br /&gt;
fg20-master (ha) # set authentication enable&lt;br /&gt;
fg20-master (ha) # set encryption enable&lt;br /&gt;
fg20-master (ha) # end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:1200px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
fg20-slave # config system ha&lt;br /&gt;
fg20-slave (ha) # set authentication enable&lt;br /&gt;
fg20-slave (ha) # set encryption enable&lt;br /&gt;
fg20-slave (ha) # end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Anschliessend empiehlt es sich, beide Clustermember neu zustarten, damit die HA Verbindung neu ausgehandelt wird.&lt;br /&gt;
&lt;br /&gt;
'''Handling der Management Interfaces'''&amp;lt;br/&amp;gt;&lt;br /&gt;
Bei grösseren Umgebungen existiert gemäss Best-Practices oftmals ein Management Netzwerk. Es empfiehlt sich, beide Cluster Nodes mit einem Management Port in diesem Management Netzwerk zu platzieren. Somit kann im Notfall auch via dieses Netzwerk auf beide Cluster Nodes zugegriffen werden. Damit dies funktioniert, muss zuerst auf dem Master in der HA Konfiguration definiert werden, welches Interface als Management Interface gewählt wird. Hierbei kann nicht das auf gewissen Appliances zur Verfügung stehende MGMT Interface gewählt werden. Diesem Management Interface kann ausserdem ein dedizierter, anderer DefaultGateway mitgegeben werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:1200px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
fgt200-master (ha) # show&lt;br /&gt;
config system ha&lt;br /&gt;
    set ha-mgmt-status enable&lt;br /&gt;
    config ha-mgmt-interfaces&lt;br /&gt;
        edit 1&lt;br /&gt;
            set interface &amp;quot;port14&amp;quot;&lt;br /&gt;
            set gateway 192.168.11.1&lt;br /&gt;
        next&lt;br /&gt;
    end&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Anschliessend kann der gewählte Port auf beiden Units unterschiedlich konfiguriert werden. &amp;lt;br/&amp;gt;&lt;br /&gt;
Auf dem Master:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:1200px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system interface&lt;br /&gt;
    edit &amp;quot;port14&amp;quot;&lt;br /&gt;
        set ip 192.168.11.10 255.255.255.0&lt;br /&gt;
        set allowaccess https ssh snmp fgfm ftm&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Auf dem Slave:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:1200px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system interface&lt;br /&gt;
    edit &amp;quot;port14&amp;quot;&lt;br /&gt;
        set ip 192.168.11.11 255.255.255.0&lt;br /&gt;
        set allowaccess https ssh snmp fgfm ftm&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
mehr Infos: https://help.fortinet.com/fos60hlp/60/Content/FortiOS/fortigate-high-availability/virtual_clusteringConfig.htm&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich im Cluster mich von der aktiven auf die passive Fortigate verbinden? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Falls man den Clustermembers keine dedizierte Management IP Adresse vergibt,  kann man immer nur den aktiven Member per IP Adresse managen. Es gibt die Möglichkeit über die CLI den passiven Member anzusprechen. Dafür muss man die Device ID des passiven Members ermitteln. Dies funktioniert folgendermassen:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:550px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
fw-master # execute ha manage ?&lt;br /&gt;
&lt;br /&gt;
fw-master # &amp;lt;id&amp;gt;       please input peer box index.&lt;br /&gt;
fw-master # &amp;lt;0&amp;gt;        Susidary unit FGT60Exxxxxxxxxxd&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
In diesem Fall ist dies die ID des passiven Devices '''0'''&lt;br /&gt;
&lt;br /&gt;
Nun kann man sich mit dem selben Befehl auf den passiven Member verbinden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:550px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
fw-master # execute ha manage &amp;lt;HA_device_index&amp;gt;&lt;br /&gt;
fw-master # execute ha manage 0&lt;br /&gt;
&lt;br /&gt;
fw-slave login: admin&lt;br /&gt;
Password: ********&lt;br /&gt;
Welcome!&lt;br /&gt;
&lt;br /&gt;
fw-slave $&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
Es wird der Hostname des Slavey angezeigt, gefolgt von einem Dollar ($) Zeichen.&lt;br /&gt;
&lt;br /&gt;
Um den Slave wieder zu verlassen kann der Befehl ''exit'' benutzt werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:550px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
fw-slave $ exit&lt;br /&gt;
&lt;br /&gt;
fw-master # &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Was bedeutet die Meldung &amp;quot;slave and master have different hdisk status&amp;quot; in der CLI? ===&lt;br /&gt;
Beim Konfigurieren eines FortiGate HA-Clusters kann auf der Konsole auf dem passiven/Sekundären Gerät die folgende Meldung angezeigt werden:  &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;slave and master have different hdisk status. Cannot work with HA master. Shutdown the box! The system is halted.&amp;quot;&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Mögliche Ursachen für diese Fehlermeldungen sind:&lt;br /&gt;
&lt;br /&gt;
'''Möglichkeit 1 - Keine Disk im Device'''&amp;lt;br&amp;gt;&lt;br /&gt;
Bei einem der FortiGate Devices handelt es sich um ein Modell bei welchem keine Harddisk vorhanden ist. &lt;br /&gt;
Dies kann über die CLI folgendermassen überprüft werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
 # get system status&lt;br /&gt;
 Version: FortiGate-300D v6.4.1,build1637,200604 (GA)&lt;br /&gt;
 Virus-DB: 78.00196(2020-06-15 22:20)&lt;br /&gt;
 Extended DB: 78.00196(2020-06-15 22:20)&lt;br /&gt;
 Extreme DB: 1.00000(2018-04-09 18:07)&lt;br /&gt;
 IPS-DB: 15.00864(2020-06-15 02:16)&lt;br /&gt;
 IPS-ETDB: 6.00741(2015-12-01 02:30)&lt;br /&gt;
 APP-DB: 15.00864(2020-06-15 02:16)&lt;br /&gt;
 INDUSTRIAL-DB: 6.00741(2015-12-01 02:30)&lt;br /&gt;
 Serial-Number: FGT3HDxxxxxxxxx&lt;br /&gt;
 IPS Malicious URL Database: 2.00675(2020-06-15 05:04)&lt;br /&gt;
 BIOS version: 05000002&lt;br /&gt;
 System Part-Number: P14814-04&lt;br /&gt;
 &amp;lt;span style=&amp;quot;background-color: #ddb6dd;&amp;quot;&amp;gt;Log hard disk: Not available&amp;lt;/span&amp;gt; &amp;lt;--- Information über die Disk&lt;br /&gt;
 Hostname: alsochlu-sg0e1&lt;br /&gt;
 Operation Mode: NAT&lt;br /&gt;
 Current virtual domain: root&lt;br /&gt;
 Max number of virtual domains: 10&lt;br /&gt;
 Virtual domains status: 5 in NAT mode, 1 in TP mode&lt;br /&gt;
 Virtual domain configuration: multiple&lt;br /&gt;
 FIPS-CC mode: disable&lt;br /&gt;
 Current HA mode: a-p, master&lt;br /&gt;
 Cluster uptime: 914 days, 2 hours, 50 minutes, 7 seconds&lt;br /&gt;
 Cluster state change time: 2020-06-10 13:38:01&lt;br /&gt;
 Branch point: 1637&lt;br /&gt;
 Release Version Information: GA&lt;br /&gt;
 FortiOS x86-64: Yes&lt;br /&gt;
&lt;br /&gt;
Wenn keine Disk vorhanden ist, wird man folgenden Output sehen:  &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;&amp;quot;Log hard disk: Not available&amp;quot;&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Wenn eine Disk vorhanden ist: &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;&amp;quot;Log hard disk: Available&amp;quot;&amp;lt;/code&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''Möglichkeit 2 - Beide FortiGate haben eine Disk aber eine der Disk ist nicht formatiert:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Eine weitere möglichkeit ist, dass eine der Disk auf der FortiGate nicht formatiert ist und daher auch nicht genutzt werden kann.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
&lt;br /&gt;
Falls vorhanden erst die Logdaten sichern, falls vorhanden:&lt;br /&gt;
 # execute log backup [IP-ADRESSE_ZIEL]&lt;br /&gt;
Dann die Harddisk formatieren:&lt;br /&gt;
 # execute formatlogdisk&lt;br /&gt;
 &lt;br /&gt;
 Formatting this storage will erase all data on it, including&lt;br /&gt;
   logs, quarantine files;&lt;br /&gt;
   WanOpt caches;&lt;br /&gt;
 and require the unit to reboot.&lt;br /&gt;
 Do you want to continue? (y/n)&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''Möglichkeit 3 - Eine Disk ist defekt'''&amp;lt;br&amp;gt;&lt;br /&gt;
Eines der FortiGate-Geräte hat einen Festplattenfehler. Es muss ein HQIP-Test durchgeführt werden. Wie man einen HQIP Test durchführt kann demfolgenden Artikel entnommen werden:&lt;br /&gt;
&lt;br /&gt;
* [[FortiGate:FAQ#Wie_kann_ich_auf_einem_FortiGate_Device_einen_Hardwaretest_ausf.C3.BChren_.28Troubleshooting.2FHQIP_Testing.29.3F|Überprüfen der Disk mit einem HQIP File]]&lt;br /&gt;
* [[FortiGate:FAQ#F.C3.BCr_FortiGate_Devices_der_.22E.22_Serie_sowie_FG-300D.2F500D_existiert_kein_HQIP_Image_wie_kann_ich_dennoch_einen_Hardwaretest_ausf.C3.BChren.3F|Überprüfen der Disk ohne HQIP File]]&lt;br /&gt;
Danach mit dem Resultat ein Support RMA Case über https://support.fortinet.com eröffnen um das defekte Gerät austauschen zu lassen.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;!-- Referenz: https://kb.fortinet.com/kb/documentLink.do?externalID=FD31714 --&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== DoS ==&lt;br /&gt;
=== Wie kann ich die DoS Policy im FortiOS aktivieren? ===&lt;br /&gt;
Standardmässig sind die DoS Policy im FortiOS unter im Webgui nicht sichtbar. Diese müssen über die Feature-Einstellungen zuerst eingeschalten werden.&lt;br /&gt;
&lt;br /&gt;
Um diese Sichtbar zu machen muss unter dem Menu ''System -&amp;gt; Feature Visibility der Schalter DoS Policy'' aktiviert werden.&lt;br /&gt;
&lt;br /&gt;
[[Datei:Fortinet-2606.jpg]]&lt;br /&gt;
&lt;br /&gt;
Über die CLI kann man dies folgendermassen einschalten:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system settings&lt;br /&gt;
   set gui-dos-policy enable&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie konfiguriere ich eine DoS Regel auf der FortiGate? ===&lt;br /&gt;
&lt;br /&gt;
Das Menu um eine DoS Policy zu konfigurieren findet man im Menu ''Policy &amp;amp; Objects -&amp;gt; IPv4 DoS Policy''. Falls das Menu noch nicht vorhanden ist muss man es zuerst aktivieren:&lt;br /&gt;
       [[FortiGate:FAQ#Wie_kann_ich_die_DoS_Policy_im_FortiOS_aktivieren.3F]]&lt;br /&gt;
[[Datei:Fortinet-2607.jpg]]&lt;br /&gt;
&lt;br /&gt;
Jetzt über das Menu [[Datei:CreateNew.jpg]] kann eine neue Policy erstellt werden.&lt;br /&gt;
&lt;br /&gt;
Nun kann das eingehende Interface definiert werden, die Source Adressen und die Destination Adressen. Weiter können die Services definiert werden, auf welche die DoS Regel zählen soll. &lt;br /&gt;
&lt;br /&gt;
[[Datei:Fortinet-2608.jpg]]&lt;br /&gt;
&lt;br /&gt;
Für Eingehenden Traffic vom WAN Interface kann man sehr gut als Source ALL auswählen. Die Destination kann auch auf ALL gesetzt werden und die Services auch. Diese Regel wird dann als Implizit Regel konfiguriert, und alle Ausnahme Regeln vor dieser angelegten Implizit Regel.&lt;br /&gt;
&lt;br /&gt;
DoS Regeln sichern in gewissem Sinne das Netzwerk gegen abnormale Verhaltensmuster im Netzwerktraffic ab. Die Vorgeschlagenen Werte von Fortinet sind Richtwerte aber nicht in Stein gemeisselt. Um sein Netzwerk richtig abzusichern empfiehlt es sich, zuerst die Regeln auf Monitoring zu setzen und zu tracken wie der Traffic im Netzwerk normal ist. So kann dann der Schwellwert entsprechend angepasst werden. Man nimmt den gewünschten Schwellwert und rechnet noch eine Toleranz dazu. Zu beachten ist, je kleiner die Toleranz um so sicherer das Netz. Es muss aber auch beachtet werden, wenn die Toleranz zu klein ist, können auch Fehlalarme generiert werden.&lt;br /&gt;
&lt;br /&gt;
Wo immer Vorsicht geboten ist, bei Voip Applikationen. Hier können schnell höhe Werte entstehen. Daher Empfiehlt es sich für den SIP Port (üblicherweise UDP5060) eine Ausnahme Regel zu definieren. &lt;br /&gt;
&lt;br /&gt;
Auch in dem DoS Regelwerk wird die Reihenfolge von oben nach unten durchlaufen. Sobald ein Kriterium übereinstimmt wird die Regel beachtet und der Rest des DoS Regelwerk ignoriert. Daher macht es Sinn sich ein paar Gedanken zu machen.&lt;br /&gt;
&lt;br /&gt;
Die Regeln kann man mit ziehen per Maus einfach an die gewünschte Position schieben.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall DoS-policy&lt;br /&gt;
    edit 1&lt;br /&gt;
        set comments &amp;quot;DoS - implicit wan1&amp;quot;&lt;br /&gt;
        set interface &amp;quot;wan1&amp;quot;&lt;br /&gt;
        set srcaddr &amp;quot;all&amp;quot;&lt;br /&gt;
        set dstaddr &amp;quot;all&amp;quot;&lt;br /&gt;
        set service &amp;quot;ALL&amp;quot;&lt;br /&gt;
        config anomaly&lt;br /&gt;
            edit &amp;quot;tcp_syn_flood&amp;quot;&lt;br /&gt;
                set log enable&lt;br /&gt;
                set action block&lt;br /&gt;
                set threshold 2000&lt;br /&gt;
            next&lt;br /&gt;
            edit &amp;quot;tcp_port_scan&amp;quot;&lt;br /&gt;
                set log enable&lt;br /&gt;
                set action block&lt;br /&gt;
                set threshold 1000&lt;br /&gt;
            next&lt;br /&gt;
            edit &amp;quot;tcp_src_session&amp;quot;&lt;br /&gt;
                set log enable&lt;br /&gt;
                set action block&lt;br /&gt;
                set threshold 5000&lt;br /&gt;
            next&lt;br /&gt;
            edit &amp;quot;tcp_dst_session&amp;quot;&lt;br /&gt;
                set log enable&lt;br /&gt;
                set action block&lt;br /&gt;
                set threshold 5000&lt;br /&gt;
            next&lt;br /&gt;
            edit &amp;quot;udp_flood&amp;quot;&lt;br /&gt;
                set log enable&lt;br /&gt;
                set action block&lt;br /&gt;
                set threshold 2000&lt;br /&gt;
            next&lt;br /&gt;
            edit &amp;quot;udp_scan&amp;quot;&lt;br /&gt;
                set log enable&lt;br /&gt;
                set action block&lt;br /&gt;
                set threshold 2000&lt;br /&gt;
            next&lt;br /&gt;
            edit &amp;quot;udp_src_session&amp;quot;&lt;br /&gt;
                set log enable&lt;br /&gt;
                set action block&lt;br /&gt;
                set threshold 5000&lt;br /&gt;
            next&lt;br /&gt;
            edit &amp;quot;udp_dst_session&amp;quot;&lt;br /&gt;
                set log enable&lt;br /&gt;
                set action block&lt;br /&gt;
                set threshold 5000&lt;br /&gt;
            next&lt;br /&gt;
            edit &amp;quot;icmp_flood&amp;quot;&lt;br /&gt;
                set log enable&lt;br /&gt;
                set action block&lt;br /&gt;
                set threshold 250&lt;br /&gt;
            next&lt;br /&gt;
            edit &amp;quot;icmp_sweep&amp;quot;&lt;br /&gt;
                set log enable&lt;br /&gt;
                set action block&lt;br /&gt;
                set threshold 100&lt;br /&gt;
            next&lt;br /&gt;
            edit &amp;quot;icmp_src_session&amp;quot;&lt;br /&gt;
                set log enable&lt;br /&gt;
                set action block&lt;br /&gt;
                set threshold 300&lt;br /&gt;
            next&lt;br /&gt;
            edit &amp;quot;icmp_dst_session&amp;quot;&lt;br /&gt;
                set log enable&lt;br /&gt;
                set action block&lt;br /&gt;
                set threshold 1000&lt;br /&gt;
            next&lt;br /&gt;
            edit &amp;quot;ip_src_session&amp;quot;&lt;br /&gt;
                set status enable&lt;br /&gt;
                set log enable&lt;br /&gt;
                set action block&lt;br /&gt;
                set threshold 5000&lt;br /&gt;
            next&lt;br /&gt;
            edit &amp;quot;ip_dst_session&amp;quot;&lt;br /&gt;
                set status enable&lt;br /&gt;
                set log enable&lt;br /&gt;
                set action block&lt;br /&gt;
                set threshold 5000&lt;br /&gt;
            next&lt;br /&gt;
            edit &amp;quot;sctp_flood&amp;quot;&lt;br /&gt;
                set log enable&lt;br /&gt;
                set action block&lt;br /&gt;
                set threshold 2000&lt;br /&gt;
            next&lt;br /&gt;
            edit &amp;quot;sctp_scan&amp;quot;&lt;br /&gt;
                set log enable&lt;br /&gt;
                set action block&lt;br /&gt;
                set threshold 1000&lt;br /&gt;
            next&lt;br /&gt;
            edit &amp;quot;sctp_src_session&amp;quot;&lt;br /&gt;
                set log enable&lt;br /&gt;
                set action block&lt;br /&gt;
                set threshold 5000&lt;br /&gt;
            next&lt;br /&gt;
            edit &amp;quot;sctp_dst_session&amp;quot;&lt;br /&gt;
                set log enable&lt;br /&gt;
                set action block&lt;br /&gt;
                set threshold 5000&lt;br /&gt;
            next&lt;br /&gt;
        end&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Was bedeuten die unterschiedlichen DoS Anomalien? ===&lt;br /&gt;
&lt;br /&gt;
In der folgenden Tabelle kann entnommen werden, was mit den verschiedenen Anomalien gemeint ist und welche Schwellwerte auf der FortiGate vordefiniert sind:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:80%&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| '''L3 Anomalie'''&lt;br /&gt;
| '''Beschreibung'''&lt;br /&gt;
| '''Vordefinierter Schwellwert'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
''ip_src_session''&lt;br /&gt;
| &lt;br /&gt;
Wenn die Anzahl der gleichzeitigen IP-Verbindungen von einer Quell-IP-Adresse den konfigurierten Schwellenwert überschreitet, wird die Aktion ausgeführt. &lt;br /&gt;
|&lt;br /&gt;
5000 gleichzeitige Sessions&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
''ip_dst_session''&lt;br /&gt;
| &lt;br /&gt;
Wenn die Anzahl der gleichzeitigen IP-Verbindungen zu einer Ziel-IP-Adresse den konfigurierten Schwellenwert überschreitet, wird die Aktion ausgeführt. &lt;br /&gt;
|&lt;br /&gt;
5000 gleichzeitige Sessions&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| '''L4 Anomalie'''&lt;br /&gt;
| '''Beschreibung'''&lt;br /&gt;
| '''Vordefinierter Schwellwert'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
''tcp_syn_flood''&lt;br /&gt;
| &lt;br /&gt;
Wenn die SYN-Paketrate neuer TCP-Verbindungen, einschliesslich der erneuten Übertragung, zu einer Ziel-IP-Adresse den konfigurierten Schwellenwert überschreitet, wird die Aktion ausgeführt.&lt;br /&gt;
|&lt;br /&gt;
2000 Pakete pro Sekunde&lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
''tcp_port_scan''&lt;br /&gt;
| &lt;br /&gt;
Wenn die SYN-Paketrate neuer TCP-Verbindungen, einschliesslich der erneuten Übertragung, von einer Source-IP-Adresse den konfigurierten Schwellenwert überschreitet, wird die Aktion ausgeführt. &lt;br /&gt;
|&lt;br /&gt;
1000 Pakete pro Sekunde&lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
''tcp_src_session''&lt;br /&gt;
| &lt;br /&gt;
Wenn die Anzahl der gleichzeitigen TCP-Verbindungen von einer Source-IP-Adresse den konfigurierten Schwellenwert überschreitet, wird die Aktion ausgeführt. &lt;br /&gt;
|&lt;br /&gt;
5000 gleichzeitige Sessions&lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
''tcp_dst_session''&lt;br /&gt;
| &lt;br /&gt;
Wenn die Anzahl der gleichzeitigen TCP-Verbindungen zu einer Destination-IP-Adresse den konfigurierten Schwellenwert überschreitet, wird die Aktion ausgeführt. &lt;br /&gt;
|&lt;br /&gt;
5000 gleichzeitige Sessions&lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
''udp_flood''&lt;br /&gt;
| &lt;br /&gt;
Wenn der UDP-Traffic zu einer Destination-IP-Adresse den konfigurierten Schwellenwert überschreitet, wird die Aktion ausgeführt.&lt;br /&gt;
|&lt;br /&gt;
2000 Pakete pro Sekunde&lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
''udp_scan''&lt;br /&gt;
| &lt;br /&gt;
Wenn die Anzahl der UDP-Session, die von einer Source-IP-Adresse stammen den konfigurierten Schwellenwert überschreitet, wird die Aktion ausgeführt. &lt;br /&gt;
|&lt;br /&gt;
2000 Pakete pro Sekunde&lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
''udp_src_session''&lt;br /&gt;
| &lt;br /&gt;
Wenn die Anzahl der gleichzeitigen UDP-Verbindungen von einer Source-IP-Adresse den konfigurierten Schwellenwert überschreitet, wird die Aktion ausgeführt. &lt;br /&gt;
|&lt;br /&gt;
5000 gleichzeitige Sessions&lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
''udp_dst_session''&lt;br /&gt;
| &lt;br /&gt;
Wenn die Anzahl der gleichzeitigen UDP-Verbindungen zu einer Destination-IP-Adresse den konfigurierten Schwellenwert überschreitet, wird die Aktion ausgeführt. &lt;br /&gt;
|&lt;br /&gt;
5000 gleichzeitige Sessions&lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
''icmp_flood''&lt;br /&gt;
| &lt;br /&gt;
Wenn die Anzahl der an eine Destination-IP-Adresse gesendeten ICMP-Pakete den konfigurierten Schwellenwert überschreitet, wird die Aktion ausgeführt.&lt;br /&gt;
|&lt;br /&gt;
250 Pakete pro Sekunde&lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
''icmp_sweep''&lt;br /&gt;
| &lt;br /&gt;
Wenn die Anzahl der ICMP-Pakete, die von einer Source-IP-Adresse stammen, den konfigurierten Schwellenwert überschreitet, wird die Aktion ausgeführt. &lt;br /&gt;
|&lt;br /&gt;
100 Pakete pro Sekunde&lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
''icmp_src_session''&lt;br /&gt;
| &lt;br /&gt;
Wenn die Anzahl der gleichzeitigen ICMP-Verbindungen von einer Source-IP-Adresse den konfigurierten Schwellenwert überschreitet, wird die Aktion ausgeführt. &lt;br /&gt;
|&lt;br /&gt;
300 gleichzeitige Sessions&lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
''icmp_dst_session''&lt;br /&gt;
| &lt;br /&gt;
Wenn die Anzahl der gleichzeitigen ICMP-Verbindungen zu einer Destination-IP-Adresse den konfigurierten Schwellenwert überschreitet, wird die Aktion ausgeführt. &lt;br /&gt;
|&lt;br /&gt;
1000 gleichzeitige Sessions&lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
''sctp_flood''&lt;br /&gt;
| &lt;br /&gt;
Wenn die Anzahl der an eine Ziel-IP-Adresse gesendeten SCTP-Pakete den konfigurierten Schwellenwert überschreitet, wird die Aktion ausgeführt. &lt;br /&gt;
|&lt;br /&gt;
2000 Pakete pro Sekunde&lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
''sctp_scan''&lt;br /&gt;
| &lt;br /&gt;
Wenn die Anzahl der SCTP-Sitzungen, die von einer Source-IP-Adresse stammen, den konfigurierten Schwellenwert überschreitet, wird die Aktion ausgeführt. &lt;br /&gt;
|&lt;br /&gt;
1000 Pakete pro Sekunde&lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
''sctp_src_session''&lt;br /&gt;
| &lt;br /&gt;
Wenn die Anzahl der gleichzeitigen SCTP-Verbindungen von einer Source-IP-Adresse den konfigurierten Schwellenwert überschreitet, wird die Aktion ausgeführt.&lt;br /&gt;
|&lt;br /&gt;
5000 gleichzeitige Sessions&lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
''sctp_dst_session''&lt;br /&gt;
| &lt;br /&gt;
Wenn die Anzahl der gleichzeitigen SCTP-Verbindungen zu einer Destination-IP-Adresse den konfigurierten Schwellenwert überschreitet, wird die Aktion ausgeführt.&lt;br /&gt;
|&lt;br /&gt;
5000 gleichzeitige Sessions&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
* Informationen über das SCTP Protokoll: https://www.ionos.de/digitalguide/server/knowhow/sctp-stream-control-transmission-protocol/&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich für eine DoS Policy weitere Informationen für eine Analyse auflisten? ===&lt;br /&gt;
&lt;br /&gt;
In der CLI steht für eine DoS Policy folgendes Kommando zur Verfügung:&lt;br /&gt;
&lt;br /&gt;
        # diagnose ips anomaly [clear | config | filter | list | status]&lt;br /&gt;
&lt;br /&gt;
Die verschiedenen Optionen für &amp;quot;ips anomaly&amp;quot; haben folgende Bedeutung:&lt;br /&gt;
&lt;br /&gt;
        • clear            löscht die anomaly meters&lt;br /&gt;
        • config           listet die DOS-sensoren auf&lt;br /&gt;
        • filter           listet den &amp;quot;anomaly&amp;quot; filter auf&lt;br /&gt;
        • list             listet die &amp;quot;anomaly&amp;quot; meters auf&lt;br /&gt;
        • status           listet den &amp;quot;anomaly&amp;quot; status auf&lt;br /&gt;
&lt;br /&gt;
Somit kann zBsp mit folgendem Befehl die konfigurierten DoS Policies aufgelistet werden:&lt;br /&gt;
&lt;br /&gt;
        # diagnose ips anomaly config&lt;br /&gt;
        DoS sensors in kernel vd 0:&lt;br /&gt;
        DoS id 2 proxy 0&lt;br /&gt;
          0 tcp_syn_flood status 0 log 0 nac 0 action 0 threshold 2000&lt;br /&gt;
          1 tcp_port_scan status 0 log 0 nac 0 action 0 threshold 1000&lt;br /&gt;
          2 tcp_src_session status 1 log 1 nac 1 action 7 threshold 100&lt;br /&gt;
          3 tcp_dst_session status 0 log 0 nac 0 action 0 threshold 5000&lt;br /&gt;
          4 udp_flood status 0 log 0 nac 0 action 0 threshold 2000&lt;br /&gt;
          5 udp_scan status 0 log 0 nac 0 action 0 threshold 2000&lt;br /&gt;
          6 udp_src_session status 0 log 0 nac 0 action 0 threshold 5000&lt;br /&gt;
          7 udp_dst_session status 0 log 0 nac 0 action 0 threshold 5000&lt;br /&gt;
          8 icmp_flood status 0 log 0 nac 0 action 0 threshold 250&lt;br /&gt;
          9 icmp_sweep status 0 log 0 nac 0 action 0 threshold 100&lt;br /&gt;
          10 icmp_src_session status 0 log 0 nac 0 action 0 threshold 300&lt;br /&gt;
          11 icmp_dst_session status 0 log 0 nac 0 action 0 threshold 1000&lt;br /&gt;
          12 ip_src_session status 0 log 0 nac 0 action 0 threshold 5000&lt;br /&gt;
          13 ip_dst_session status 0 log 0 nac 0 action 0 threshold 5000&lt;br /&gt;
          14 sctp_flood status 0 log 0 nac 0 action 0 threshold 2000&lt;br /&gt;
          15 sctp_scan status 0 log 0 nac 0 action 0 threshold 1000&lt;br /&gt;
          16 sctp_src_session status 0 log 0 nac 0 action 0 threshold 5000&lt;br /&gt;
          17 sctp_dst_session status 0 log 0 nac 0 action 0 threshold 5000&lt;br /&gt;
        DoS id 1 proxy 0&lt;br /&gt;
          0 tcp_syn_flood status 1 log 1 nac 0 action 7 threshold 2000&lt;br /&gt;
          1 tcp_port_scan status 1 log 0 nac 0 action 0 threshold 1000&lt;br /&gt;
          2 tcp_src_session status 1 log 0 nac 0 action 0 threshold 5000&lt;br /&gt;
          3 tcp_dst_session status 1 log 0 nac 0 action 0 threshold 5000&lt;br /&gt;
          4 udp_flood status 1 log 1 nac 0 action 7 threshold 2000&lt;br /&gt;
          5 udp_scan status 1 log 0 nac 0 action 0 threshold 2000&lt;br /&gt;
          6 udp_src_session status 1 log 0 nac 0 action 0 threshold 5000&lt;br /&gt;
          7 udp_dst_session status 1 log 0 nac 0 action 0 threshold 5000&lt;br /&gt;
          8 icmp_flood status 1 log 1 nac 0 action 7 threshold 250&lt;br /&gt;
          9 icmp_sweep status 1 log 0 nac 0 action 0 threshold 100&lt;br /&gt;
          10 icmp_src_session status 1 log 0 nac 0 action 0 threshold 300&lt;br /&gt;
          11 icmp_dst_session status 1 log 0 nac 0 action 0 threshold 1000&lt;br /&gt;
          12 ip_src_session status 0 log 0 nac 0 action 0 threshold 5000&lt;br /&gt;
          13 ip_dst_session status 0 log 0 nac 0 action 0 threshold 5000&lt;br /&gt;
          14 sctp_flood status 0 log 0 nac 0 action 0 threshold 2000&lt;br /&gt;
          15 sctp_scan status 0 log 0 nac 0 action 0 threshold 1000&lt;br /&gt;
          16 sctp_src_session status 0 log 0 nac 0 action 0 threshold 5000&lt;br /&gt;
          17 sctp_dst_session status 0 log 0 nac 0 action 0 threshold 5000&lt;br /&gt;
        total # DoS sensors: 2.&lt;br /&gt;
&lt;br /&gt;
Nachfolgender Befehl listet alle IPv4 Adressen auf für welche ein &amp;quot;match&amp;quot; der DoS Policy ausgeführt wurde. Diese Liste zeigt nicht zwingend IPv4 Adressen die eine Attacke durchgeführt haben. Die Position &amp;quot;exp&amp;quot; (expiration) zeigt den Wert in Sekunden nachdem ein entsprechender Eintrag entfernt wird sofern kein weiterer &amp;quot;match&amp;quot; betreffend der IPv4 Adresse für diesen DoS Policy Eintrag stattfindet. Die Position &amp;quot;pps&amp;quot; (packet per second) zeigt an wieviele Packete pro Sekunden für die IPv4 Adressen registriert wurde. Die Position &amp;quot;freq&amp;quot; (frequency) zeigt die Frequenz für eine spezifische IPv4 Adresse für die eine DoS anomaly erkannt wurde:&lt;br /&gt;
&lt;br /&gt;
        # diagnose ips anomaly list&lt;br /&gt;
        list nids meter:&lt;br /&gt;
        id=udp_flood          ip=198.41.0.4 dos_id=1 exp=988 pps=1 freq=6&lt;br /&gt;
        &lt;br /&gt;
        id=udp_dst_session    ip=198.41.0.4 dos_id=1 exp=5990 pps=0 freq=0&lt;br /&gt;
        &lt;br /&gt;
        id=udp_scan           ip=193.193.135.65 dos_id=1 exp=988 pps=2 freq=3&lt;br /&gt;
        &lt;br /&gt;
        id=udp_src_session    ip=193.193.135.65 dos_id=1 exp=5990 pps=0 freq=0&lt;br /&gt;
        &lt;br /&gt;
        id=udp_flood          ip=193.193.135.66 dos_id=1 exp=880 pps=3 freq=3&lt;br /&gt;
        &lt;br /&gt;
        id=udp_flood          ip=192.228.79.201 dos_id=1 exp=967 pps=0 freq=1&lt;br /&gt;
        &lt;br /&gt;
        id=udp_dst_session    ip=192.228.79.201 dos_id=1 exp=5969 pps=0 freq=0&lt;br /&gt;
        &lt;br /&gt;
        total # of nids meters: 7.&lt;br /&gt;
&lt;br /&gt;
Wenn durch &amp;quot;list&amp;quot; eine grosse Liste von Informationen ausgegeben wird kann diese mittels folgendem Befehl gefilter werden:&lt;br /&gt;
&lt;br /&gt;
        # diagnose ips anomaly filter&lt;br /&gt;
        clear  Clear anomaly filter.&lt;br /&gt;
        id     Anomaly ID.&lt;br /&gt;
        ip     IP and subnet mask.&lt;br /&gt;
        pps    pps&lt;br /&gt;
        freq   frequency&lt;br /&gt;
&lt;br /&gt;
Der Status des Filters kann mit folgendem Befehl aufgelistet werden:&lt;br /&gt;
&lt;br /&gt;
        # diagnose ips anomaly filter&lt;br /&gt;
        anomaly filter:&lt;br /&gt;
        id any&lt;br /&gt;
        ip 0.0.0.0 mask 0.0.0.0&lt;br /&gt;
        nps 0 - 0&lt;br /&gt;
        freq 0 - 0 &lt;br /&gt;
&lt;br /&gt;
Somit kann zBsp ein anhand eine Policy ID (id) oder zBsp anhand eine IPv4 Adresse (ip) ein Filter gesetzt werden:&lt;br /&gt;
&lt;br /&gt;
        # diagnose ips anomaly filter id 1&lt;br /&gt;
        # diagnose ips anomaly filter&lt;br /&gt;
        anomaly filter:&lt;br /&gt;
        id 1&lt;br /&gt;
        ip 0.0.0.0 mask 0.0.0.0&lt;br /&gt;
        nps 0 - 0&lt;br /&gt;
        freq 0 - 0&lt;br /&gt;
&lt;br /&gt;
        # diagnose ips anomaly filter ip 198.41.0.4 255.255.255.255&lt;br /&gt;
        # diagnose ips anomaly filter&lt;br /&gt;
        anomaly filter:&lt;br /&gt;
        id 1&lt;br /&gt;
        ip 198.41.0.4 mask 255.255.255.255&lt;br /&gt;
        nps 0 - 0&lt;br /&gt;
        freq 0 - 0   &lt;br /&gt;
&lt;br /&gt;
Um den Filter zurück zu setzen führe ein &amp;quot;clear&amp;quot; aus:&lt;br /&gt;
&lt;br /&gt;
        # diagnose ips anomaly filter clear&lt;br /&gt;
        # diagnose ips anomaly filter&lt;br /&gt;
        anomaly filter:&lt;br /&gt;
        id 0&lt;br /&gt;
        ip 0.0.0.0 mask 0.0.0.0&lt;br /&gt;
        nps 0 - 0&lt;br /&gt;
        freq 0 - 0&lt;br /&gt;
&lt;br /&gt;
== Botnet ==&lt;br /&gt;
=== Wie schalte ich den Botnet- und CC-Schutz auf der FortiGate ein? (bis FortiOS 6.0) ===&lt;br /&gt;
[[File:fortiOS60.jpg|link=|link=]]&lt;br /&gt;
&lt;br /&gt;
Im FortiOS 6.0 kann das Feature auf dem ausgehenden Interface Richtung Internet aktiviert werden. Das Interface muss in der Rolle ''WAN'' oder ''undefined'' sein.&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
 [[File:Fortinet-1999.jpg|link=]]&lt;br /&gt;
Wenn man auf ''botnet packages'' klickt kann man die Liste aufrufen, aus welcher ersichtlich ist, welche Botnetze und C&amp;amp;C Netze bekannt sind.&lt;br /&gt;
 [[File:Fortinet-2500.jpg|link=|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system interface&lt;br /&gt;
    edit wan1&lt;br /&gt;
        set scan-botnet-connections block&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie schalte ich den Botnet und CC Schutz auf der FortiGate ein? (ab FortiOS 6.2) ===&lt;br /&gt;
[[File:fortiOS62.png|25px|link=]]  [[File:fortiOS64.png|25px|link=]] ]] &lt;br /&gt;
Im Gegensatz zum FortiOS 6.0 wird ab FortiOS 6.2 der Botnet- und C&amp;amp;C-Schutz über ein IPS Profil konfiguriert, welches in einer Firewall Regel aktiviert werden muss.&lt;br /&gt;
&lt;br /&gt;
Hierfür muss eventuell bei den Features die Intrusion Prevention Option eingeschaltet werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Unter dem Menupunkt ''System -&amp;gt; Feature Visibility '' muss das Feature IPS Feature aktiviert werden.&lt;br /&gt;
 [[File:Fortinet-1996.jpg|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
Jetzt kann unter den Security Profilen ein neues IPS Profil angelegt werden.&lt;br /&gt;
 [[File:Fortinet-1997.jpg|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
Das IPS Profil muss jetzt an eine Policy gebunden werden:&amp;lt;br&amp;gt;&lt;br /&gt;
Policies können im Menupunk ''Policy &amp;amp; Objects -&amp;gt; IPv4 Policy -&amp;gt;'' [[File:createnew.jpg|link=]] neu erstellt werden:&lt;br /&gt;
 [[File:Fortinet-1998.jpg|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
'''IPS Feature einschalten:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system settings&lt;br /&gt;
    set gui-ips enable&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''IPS Profil anlegen:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config ips sensor&lt;br /&gt;
    edit &amp;quot;Botnet-Sensor&amp;quot;&lt;br /&gt;
        set scan-botnet-connections block&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''IPS Profil in einer Policy aktivieren:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall policy&lt;br /&gt;
    edit 1&lt;br /&gt;
        set name &amp;quot;O_internal-&amp;gt;Internet-all&amp;quot;&lt;br /&gt;
        set srcintf &amp;quot;internal&amp;quot;&lt;br /&gt;
        set dstintf &amp;quot;wan1&amp;quot;&lt;br /&gt;
        set srcaddr &amp;quot;net-192.168.1.0-24&amp;quot;&lt;br /&gt;
        set dstaddr &amp;quot;net-0.0.0.0-00&amp;quot;&lt;br /&gt;
        set action accept&lt;br /&gt;
        set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
        set service &amp;quot;ALL&amp;quot;&lt;br /&gt;
        set utm-status enable&lt;br /&gt;
        set logtraffic all&lt;br /&gt;
        set ips-sensor &amp;quot;Botnet-Sensor&amp;quot;&lt;br /&gt;
        set nat enable&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt; &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Im Log sehen wir die geblockten Events am folgenden Ort:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:750px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Im Menu über ''Log &amp;amp; Report -&amp;gt; Intrusion Prevention''&lt;br /&gt;
&lt;br /&gt;
[[File:Fortinet-2501.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
Wenn der Event angeklickt wird, können noch mehr Details entnommen werden:&lt;br /&gt;
&lt;br /&gt;
[[File:Fortinet-2502.jpg|link=]]&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Antivirus ==&lt;br /&gt;
=== Wo finde ich auf der FortiGuard Support Seite mehr Informationen betreffend den Antivirus Database Inhalte? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]] [[File:fortiOS62.png|25px|link=]] [[File:fortiOS64.png|25px|link=]] &amp;lt;br&amp;gt;&lt;br /&gt;
Auf der Website von FortiGuard ist ebenfalls die Option «Antivirus» ausgewiesen (https://www.fortiguard.com/updates/antivirus). &lt;br /&gt;
&lt;br /&gt;
Dort wird fortlaufend auf die aktuelle Version (latest version) hingewiesen inkl. den zuletzt erkannten Viren. &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Unter ''Services'' -&amp;gt; ''Anti-Virus'' sind weitere Informationen zum Produkt aufgelistet sind. Des Weiteren kann ein &amp;quot;Schnelltest&amp;quot; einer verdächtigen Datei vorgenommen werden.&lt;br /&gt;
 [[file: Fortinet-3040.jpg |link=]]&lt;br /&gt;
Erweiterte Produkte-Infos sind unter folgendem Link zu finden: &lt;br /&gt;
        https://www.fortinet.com/support/support-services/fortiguard-security-subscriptions/antivirus&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich die AntiVirus Datenbank auf der FortiGate aktuell halten? ===&lt;br /&gt;
[[File:fortiOS56.png|25px|link=]] [[File:fortiOS60.png|25px|link=]] [[File:fortiOS62.png|25px|link=]] [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Die Antivirus Datenbank der FortiGate kann mit der ''Push Methode'', der ''Schedule Methode'' oder auch mittels Kombination beider Methoden geupdated werden.&lt;br /&gt;
&lt;br /&gt;
Die ''Schedule Methode'' (geplannte Methode) ermöglicht es, dass in regelmässigen Abständen ein Update der Datenbank vorgenommen wird.&lt;br /&gt;
Man kann zwischen stündlich, täglich oder wöchentlich auswählen.&lt;br /&gt;
&lt;br /&gt;
Mit der ''Push Option'' werden Push-Aktualisierungen akzeptiert. Das heisst, sobald eine neue Definition in der FortiGuard propagiert wird, bekommt die FortiGate ein Update gepusht. Die Push-Option stellt so sicher, dass die Antivirus Datenbank auf der FortiGate so aktuell wie möglich ist. Diese Option empfiehlt sich besonders in Hochsicherheitsumgebungen.&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Über das Menu ''System -&amp;gt; FortiGuard'' nach unten scrollen bis man den folgenden Menu-Abschnitt findet:&lt;br /&gt;
 [[File:Fortinet-2730.jpg|550px|link=]]&lt;br /&gt;
&lt;br /&gt;
* Accept push updates -&amp;gt; Ein- oder ausschalten für die Push Updates der AV-Datenbank&lt;br /&gt;
* Scheduled Updates -&amp;gt; Einstellen des Intervalls in welchem die AV-Datenbank von der FortiGuard her upgedatet werden soll. (alle [n] Stunden, täglich, wöchentlich)&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:100%&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system autoupdate push-update&lt;br /&gt;
set status [enable|disable]&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
''Autoupdate konfigurieren Syntax:''&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system autoupdate schedule&lt;br /&gt;
set status [Enable|disable]        --&amp;gt; aktivieren oder deaktivieren&lt;br /&gt;
set frequency [every|daily|weekly] --&amp;gt; Intervall für Update eingeben (alle n Stunden, täglich, wöchentlich)&lt;br /&gt;
set time [hh:mm]                   --&amp;gt; hh:[1-23] Stunden, mm: [0-59] Minuten. Für Zufall innerhalb 1 Stunde mm auf 60 einstellen.&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
''Beispiel Autoupdate alle zwei Stunden konfigurieren:''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system autoupdate schedule&lt;br /&gt;
set status enable&lt;br /&gt;
set frequency every&lt;br /&gt;
set time 02:60&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Ein Update der verschiedenen UTM Databases kann mittels folgendem Befehl auch manuell ausgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        # execute update-now&lt;br /&gt;
&lt;br /&gt;
Desweiteren stehen folgende Befehle zur Verfügung um spezifische Databases auf den neusten Stand zu bringen:&lt;br /&gt;
&lt;br /&gt;
        # execute update-av                  Update AV engine/definitions&lt;br /&gt;
        # execute update-geo-ip              Update IP Geography DB&lt;br /&gt;
        # execute update-ips                 Update IPS engine/definitions&lt;br /&gt;
        # execute update-list                Download update server list&lt;br /&gt;
        # execute update-netscan             Update netscan object&lt;br /&gt;
        # execute update-src-ivs             Update src-vis object&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #DE8A2E;&amp;quot;| &amp;lt;span&amp;gt;[[File:tipp.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #ffe29b&amp;quot;|&lt;br /&gt;
Egal welche Methode gewählt wird, die Virenüberprüfung muss mindestens bei einer Firewall-Policy aktiviert sein. Ist dies nicht der Fall, wird die FortiGate keine Updates herunterladen.&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Die Botnet-IPs und Botnet-Domänen Lizenz ist ab FortiOS 6.0.1 Teil der FortiGuard AntiVirus-Lizenz.&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf der FortiGate die einzelnen Versionen der UTM Database überprüfen? ===&lt;br /&gt;
&lt;br /&gt;
Auf einer FortiGate existieren etliche UTM Databases für die verschiedenen Funktionen wie IPS, Antivirus, GeoIP, Certification List usw. Diese werden laufend durch die Funktion &amp;quot;autoupdate&amp;quot; auf dem neusten Stand gehalten. Die aktuelle Konfiguration der Funktion &amp;quot;autoupdate&amp;quot; kann folgendermassen abgerufen werden:&lt;br /&gt;
&lt;br /&gt;
        # get system auto-update status&lt;br /&gt;
        FDN availability:  unavailable at Tue Jan  5 18:13:39 2016&lt;br /&gt;
        &lt;br /&gt;
        Push update: disable&lt;br /&gt;
        Scheduled update: enable&lt;br /&gt;
                Update every:   6 hours at 0 minutes after the hour&lt;br /&gt;
        Virus definitions update: enable&lt;br /&gt;
        IPS definitions update: enable&lt;br /&gt;
        Push address override: disable&lt;br /&gt;
        Web proxy tunneling: disable&lt;br /&gt;
&lt;br /&gt;
Nachdem die UTM Databases auf den neusten Stand gebracht wurden, können die verschiedenen detaillierten Informationen der Databases durch folgende Befehl abgerufen werden:&lt;br /&gt;
&lt;br /&gt;
        # get system auto-update version&lt;br /&gt;
        &lt;br /&gt;
        AV Engine&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 5.00227&lt;br /&gt;
        Contract Expiry Date: n/a&lt;br /&gt;
        Last Updated using manual update on Tue Dec  8 10:57:00 2015&lt;br /&gt;
        Last Update Attempt: Tue Jan  5 12:33:50 2016&lt;br /&gt;
        Result: Updates Installed&lt;br /&gt;
        &lt;br /&gt;
        Virus Definitions&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 16.00560&lt;br /&gt;
        Contract Expiry Date: n/a&lt;br /&gt;
        Last Updated using manual update on Fri Oct 19 08:31:00 2012&lt;br /&gt;
        Last Update Attempt: Tue Jan  5 12:33:50 2016&lt;br /&gt;
        Result: Updates Installed&lt;br /&gt;
        &lt;br /&gt;
        Extended set&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 1.00000&lt;br /&gt;
        Contract Expiry Date: n/a&lt;br /&gt;
        Last Updated using manual update on Wed Oct 17 15:46:00 2012&lt;br /&gt;
        Last Update Attempt: Tue Jan  5 12:33:50 2016&lt;br /&gt;
        Result: Updates Installed&lt;br /&gt;
        &lt;br /&gt;
        Mobile Malware Definitions&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 0.00000&lt;br /&gt;
        Contract Expiry Date: n/a&lt;br /&gt;
        Last Updated using manual update on Mon Jan  1 00:00:00 2001&lt;br /&gt;
        Last Update Attempt: Tue Jan  5 12:33:50 2016&lt;br /&gt;
        Result: Updates Installed&lt;br /&gt;
        &lt;br /&gt;
        Attack Definitions&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 6.00741&lt;br /&gt;
        Contract Expiry Date: n/a&lt;br /&gt;
        Last Updated using manual update on Tue Dec  1 02:30:00 2015&lt;br /&gt;
        Last Update Attempt: Tue Jan  5 12:33:50 2016&lt;br /&gt;
        Result: Updates Installed&lt;br /&gt;
        &lt;br /&gt;
        Attack Extended Definitions&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 0.00000&lt;br /&gt;
        Contract Expiry Date: n/a&lt;br /&gt;
        Last Updated using manual update on Mon Jan  1 00:00:00 2001&lt;br /&gt;
        Last Update Attempt: Tue Jan  5 12:33:50 2016&lt;br /&gt;
        Result: Updates Installed&lt;br /&gt;
        &lt;br /&gt;
        IPS Malicious URL Database&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 1.00001&lt;br /&gt;
        Contract Expiry Date: n/a&lt;br /&gt;
        Last Updated using manual update on Thu Jan  1 01:01:00 2015&lt;br /&gt;
        Last Update Attempt: Tue Jan  5 12:33:50 2016&lt;br /&gt;
        Result: Updates Installed&lt;br /&gt;
        &lt;br /&gt;
        Flow-based Virus Definitions&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 1.00123&lt;br /&gt;
        Contract Expiry Date: n/a&lt;br /&gt;
        Last Updated using manual update on Tue Jul 21 14:19:00 2015&lt;br /&gt;
        Last Update Attempt: Tue Jan  5 12:33:50 2016&lt;br /&gt;
        Result: Updates Installed&lt;br /&gt;
        &lt;br /&gt;
        Botnet Definitions&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 1.00000&lt;br /&gt;
        Contract Expiry Date: n/a&lt;br /&gt;
        Last Updated using manual update on Mon May 28 22:51:00 2012&lt;br /&gt;
        Last Update Attempt: Tue Jan  5 12:33:50 2016&lt;br /&gt;
        Result: Updates Installed&lt;br /&gt;
        &lt;br /&gt;
        IPS Attack Engine&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 3.00156&lt;br /&gt;
        Contract Expiry Date: n/a&lt;br /&gt;
        Last Updated using manual update on Thu Dec 10 13:40:00 2015&lt;br /&gt;
        Last Update Attempt: Tue Jan  5 12:33:50 2016&lt;br /&gt;
        Result: Updates Installed&lt;br /&gt;
        &lt;br /&gt;
        Internet-service Database Apps&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 2.00662&lt;br /&gt;
        Contract Expiry Date: n/a&lt;br /&gt;
        Last Updated using manual update on Tue Nov 17 11:56:00 2015&lt;br /&gt;
        Last Update Attempt: Tue Jan  5 12:33:50 2016&lt;br /&gt;
        Result: Updates Installed&lt;br /&gt;
        &lt;br /&gt;
        Internet-service Database Maps&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 0.00000&lt;br /&gt;
        Contract Expiry Date: n/a&lt;br /&gt;
        Last Updated using manual update on Mon Jan  1 00:00:00 2001&lt;br /&gt;
        Last Update Attempt: Tue Jan  5 12:33:50 2016&lt;br /&gt;
        Result: Updates Installed&lt;br /&gt;
        &lt;br /&gt;
        Botnet Domain Database&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 0.00000&lt;br /&gt;
        Contract Expiry Date: n/a&lt;br /&gt;
        Last Updated using manual update on Mon Jan  1 00:00:00 2001&lt;br /&gt;
        Last Update Attempt: Tue Jan  5 12:33:50 2016&lt;br /&gt;
        Result: Updates Installed&lt;br /&gt;
        &lt;br /&gt;
        Vulnerability Compliance and Management&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 1.00297-L&lt;br /&gt;
        Contract Expiry Date: n/a&lt;br /&gt;
        Last Updated using manual update on Fri Dec  4 19:31:00 2015&lt;br /&gt;
        Last Update Attempt: n/a&lt;br /&gt;
        Result: Updates Installed&lt;br /&gt;
        &lt;br /&gt;
        Modem List&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 0.000&lt;br /&gt;
        &lt;br /&gt;
        Device and OS Identification&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 1.00040&lt;br /&gt;
        Contract Expiry Date: n/a&lt;br /&gt;
        Last Updated using manual update on Tue Jan  5 17:26:00 2016&lt;br /&gt;
        Last Update Attempt: Tue Jan  5 12:33:50 2016&lt;br /&gt;
        Result: Updates Installed&lt;br /&gt;
        &lt;br /&gt;
        IP Geography DB&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 1.044&lt;br /&gt;
        Contract Expiry Date: n/a&lt;br /&gt;
        Last Update Date: Wed Dec  2 22:57:32 2015&lt;br /&gt;
        &lt;br /&gt;
        &lt;br /&gt;
        Certificate Bundle&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 1.00001&lt;br /&gt;
        Last Update Date: Wed Nov  4 16:07:00 2015&lt;br /&gt;
        &lt;br /&gt;
        &lt;br /&gt;
        FDS Address&lt;br /&gt;
        ---------&lt;br /&gt;
        &lt;br /&gt;
        &lt;br /&gt;
        URL White list&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 0.00000&lt;br /&gt;
        Contract Expiry Date: n/a&lt;br /&gt;
        Last Updated using manual update on Mon Jan  1 00:00:00 2001&lt;br /&gt;
        Last Update Attempt: Tue Jan  5 12:33:50 2016&lt;br /&gt;
        Result: Updates Installed&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Des Weiteren steht nachfolgendes Kommando zur Verfügung welches die einzelnen Antivirus Datenbanken, sowie dessen Inhalt / Einträge auflistet:&lt;br /&gt;
&lt;br /&gt;
        # diagnose antivirus database-info&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Welche AntiVirus Datenbanken gibt es auf der FortiGate? ===&lt;br /&gt;
[[File:fortiOS56.png|25px|link=]] [[File:fortiOS60.png|25px|link=]] [[File:fortiOS62.png|25px|link=]] [[File:fortiOS64.png|25px|link=]]&amp;lt;br&amp;gt;&lt;br /&gt;
Es gibt mehrere FortiGuard-Antiviren-Datenbanken, die mit dem CLI-Befehl &amp;quot;config antivirus setting&amp;quot; konfiguriert werden können. Die Unterstützung für die einzelnen Datenbanktypen variiert je nach FortiGate-Modell.&lt;br /&gt;
&lt;br /&gt;
Alle FortiGate-Geräte enthalten die normale Datenbank. Die normale Datenbank enthält Signaturen für Viren, die in den letzten Monaten erkannt wurden und durch das FortiGuard Global Security Research Team ermittelt wurden. Sie ist die kleinste Datenbank und führt daher die schnellsten Überprüfungen durch. Diese Datenbank erkennt jedoch nicht alle bekannten Viren.&lt;br /&gt;
&lt;br /&gt;
Die meisten FortiGate-Modelle unterstützen die erweiterte Datenbank. Die erweiterte Datenbank erkennt auch Viren welche nicht mehr aktiv sind. Viele gängige Plattformen sind immer noch anfällig für diese Viren, oder diese könnten zu einem späteren Zeitpunkt ein Problem darstellen.&lt;br /&gt;
&lt;br /&gt;
Die Extreme-Datenbank ist für den Einsatz in Hochsicherheitsumgebungen vorgesehen. Die Extremdatenbank erkennt alle bekannten Viren, auch solche, welche es auf ältere Betriebssysteme absehen, welche nicht mehr weit verbreitet sind.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
FortiGuard Antivirus Datenbanken:&lt;br /&gt;
&lt;br /&gt;
'''Normal''' - enthält häufige aktuelle Angriffe und ist für alle Modelle verfügbar. Alle FortiGate-Geräte enthalten die normale Datenbank. Die normale Datenbank enthält Signaturen für Viren, die in den letzten Monaten erkannt wurden und vom FortiGuard Global Security Research Team ermittelt wurden. Sie ist die kleinste Datenbank und führt daher die schnellsten Überprüfungen durch. Diese Datenbank erkennt jedoch nicht alle bekannten Viren.&lt;br /&gt;
&lt;br /&gt;
'''Extended''' - umfasst normale und zusätzliche neuere aktuell nicht aktive Viren. Viele gängige Plattformen sind immer noch anfällig für solche Viren, welche später ein Problem darstellen könnten.&lt;br /&gt;
&lt;br /&gt;
'''Extreme''' - umfasst &amp;quot;extended&amp;quot; und zusätzlich ruhende Viren. Sie ist für den Einsatz in Hochsicherheitsumgebungen vorgesehen. Die Extremdatenbank erkennt alle bekannten Viren, auch solche, die auf ältere Betriebssysteme abzielen welche nicht mehr weit verbreitet sind.&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
Ab [[File:fortiOS64.png|25px|link=]]:&lt;br /&gt;
FortiGate verwendet die Erweiterte DB als Standard-AntiVirus-DB. &lt;br /&gt;
Die Option &amp;quot;Normale DB&amp;quot; wird nicht mehr unterstützt. &lt;br /&gt;
&lt;br /&gt;
Für FortiGate-Modelle welche die Extreme DB unterstützen, steht die Option zwischen &amp;quot;Extended DB&amp;quot; oder &amp;quot;Extreme DB&amp;quot; zur Auswahl.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Unter &amp;quot;Antiviren-Einstellungen konfigurieren&amp;quot; wurde der Parameter default-db entfernt. &lt;br /&gt;
FortiGate-Modelle, die Extreme-Set-Datenbanken unterstützen, haben den neuen Parameter use-extreme-db.&lt;br /&gt;
Standardmäßig ist use-extreme-db deaktiviert, so dass die FortiGate die normalen und Extended-Set-Datenbanken verwendet. &lt;br /&gt;
Wenn use-extreme-db aktiviert ist, wird von der FortiGate die Extreme-Set-Datenbank verwendet&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
AntiVirus settings in the CLI.&lt;br /&gt;
&lt;br /&gt;
- On low end models, use-extreme-db is hidden. &lt;br /&gt;
This example shows the CLI captured on FortiGate-101E.&lt;br /&gt;
&lt;br /&gt;
(settings) # show full-configuration&lt;br /&gt;
# config antivirus settings&lt;br /&gt;
    set grayware enable&lt;br /&gt;
    set override-timeout 0&lt;br /&gt;
end&lt;br /&gt;
&lt;br /&gt;
- On higher end models, use-extreme-db is available. &lt;br /&gt;
This example shows the CLI captured on FortiGate-600D.&lt;br /&gt;
&lt;br /&gt;
(settings) # show full-configuration&lt;br /&gt;
# config antivirus settings&lt;br /&gt;
    set use-extreme-db enable&lt;br /&gt;
    set grayware enable&lt;br /&gt;
    set override-timeout 0&lt;br /&gt;
end&lt;br /&gt;
&lt;br /&gt;
(settings)set use-extreme-db ?&lt;br /&gt;
enable                            &amp;lt;----- Enable extreme AVDB.&lt;br /&gt;
disable                           &amp;lt;----- Disable extreme AVDB.&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;!-- Referenz : https://kb.fortinet.com/kb/documentLink.do?externalID=FD49036 --&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich unter auf der FortiGate für die &amp;quot;autoupdate&amp;quot; Funktion der UTM Databases einen explizit Proxy konfigurieren? ===&lt;br /&gt;
&lt;br /&gt;
Ein FortiOS resp. eine FortiGate benutzt um deren UTM Databases auf den neusten Stand zu bringen die &amp;quot;autoupdate&amp;quot; Funktion. Weitere Informationen zu dieser &amp;quot;autoupdate&amp;quot; Funktion siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
[[FortiGate-6.0-6.4: AQ#Wie_kann_ich_die_AntiVirus_Datenbank_auf_der_FortiGate_aktuell_halten.3F]]&lt;br /&gt;
&lt;br /&gt;
Diese &amp;quot;autoupdate&amp;quot; Funktion benützt keine explizit Proxy Konfiguration, sondern ist transparent. Dies bedeutet: Soll die &amp;quot;autoupdate&amp;quot; Funktion über einen explizit Proxy durchgeführt werden, so muss dies über die CLI konfiguriert werden! Bei dieser explizit Proxy Konfiguration für &amp;quot;autoupdate&amp;quot; ist folgendes zu berücksichtigen: Username und Passwort welcher benutzt wird um sich beim explizit Proxy anzumelden ist hier optional. Das FortiOS benutzt den explizit Proxy um sich via HTTP CONNECT Methode gemäss RFC 2616 zu verbinden. Diese Methode wird benutzt um SSL Traffic zu &amp;quot;tunneln&amp;quot;. Aus diesem Grund muss auf dem explizit Proxy kontrolliert werden ob dies erlaubt ist, da dieser Vorgang im normal Fall über den explizit Proxy verhindert wird. Es sollte ebenfalls kontrolliert werden welche Ports freigegeben auf dem explizit Proxy um das Internet zu erreichen. Unter normalen Umständen, sofern keine Einschränkungen auf dem explizit Proxy implementiert sind, wären dies die privilegierten Ports 1-1024. Die FortiOS &amp;quot;autoupdate&amp;quot; Funktion benutzt den TCP-Port 8890 was wiederum keinem privilegierter Port entspricht. Aus diesem Grund muss dieser nicht privilegierter Port auf dem explizit Proxy Funktion freigeschaltet werden damit das Fortinet Distribution Network (FDN) erreichbar ist.&lt;br /&gt;
&lt;br /&gt;
       # config system autoupdate tunneling&lt;br /&gt;
       # set status [enable | disable]&lt;br /&gt;
       # set address [gebe die entsprechende IPv4 Adresse oder FQDN des explizit Proxy an]&lt;br /&gt;
       # set port [gebe den entsprechenden Proxy Port an zB &amp;quot;8080&amp;quot;]&lt;br /&gt;
       # set username [optional gebe für die Anmeldung an den explizit Proxy einen Usernamen an]&lt;br /&gt;
       # set password [gebe für die Anmeldung an den explizit Proxy sofern ein Username definiert wurde ein entsprechendes Passwort an]&lt;br /&gt;
       # end&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Was ist die Option Virus Outbreak Prevention? ===&lt;br /&gt;
Die FortiGuard Virus Outbreak Prevention ist eine zusätzliche Schutzebene, welche das Netzwerk vor neu auftauchender Malware schützt. &lt;br /&gt;
Schnelle Virenausbrüche können ein Netzwerk infizieren, bevor Signaturen entwickelt werden können, um diese zu stoppen. &lt;br /&gt;
Die Outbreak Prevention Option stoppt diese Virenausbrüche, bis Signaturen in der FortiGuard verfügbar sind. &lt;br /&gt;
Die FortiGate muss über eine FortiGuard Virus Outbreak Service (VOS) Lizenz verfügen, bevor sie die Anfrage in Echtzeit an FortiGuard sendet und so einen Zero-Day Virenangriff verhindert. &lt;br /&gt;
&lt;br /&gt;
Die FortiGate nutzt für neue Bedrohungen eine hashbasierte Virenerkennung welche von den AV-Signaturen noch nicht erkannt werden. &lt;br /&gt;
Wenn die Datei an den Scanunit-Deamon gesendet wird, wird die Datei im  Puffer gehasht (optional werden Archivinhalte extrahiert) &lt;br /&gt;
und eine Anforderung (oder mehrere, je nach Anzahl der Dateien in einem gescannten Archiv) an den URL-Filter-Deamon gesendet. &lt;br /&gt;
Nach einem Abgleich mit seinem Anforderungscache auf bekannte Signaturen sendet der URL-Filter-Deamon eine Antivirus-Anforderung mit &lt;br /&gt;
den verbleibenden Signaturen an die FortiGuard. Die FortiGuard gibt eine Bewertung zurück, anhand jener bestimmt wird, ob der Scanunit-Deamon die Datei als schädlich melden soll oder nicht. Aufträge bleiben im Scanunit-Deamon so lange ausgesetzt, bis der Requester eine Antwort erhält oder die Anfrage in ein Time-Out läuft.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# Über das Menu ''Security Profiles -&amp;gt; AntiVirus'' auf das entsprechende Profil zugreifen oder ein Neues anlegen.&lt;br /&gt;
# Was passiert wenn ein Virus erkannt wird? [blocken oder nur monitoren]&lt;br /&gt;
# FortiOS 6.4 Feature set (Scan Modus Flow oder Proxy Based einstellen)&lt;br /&gt;
# Die Protokolle auswählen, für welche das AV-Profil scannen soll (in userem Fall HTTP)&lt;br /&gt;
# Firus Outbreak Prevention aktivieren in dem die Option '' Use FortiGuard Outbreak Prevention Database'' eingeschalten wird.&lt;br /&gt;
 [[File:Fortinet-2731.jpg|550px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:100%&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
''Syntax:''&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config antitvirus profile&lt;br /&gt;
edit [PROFIL_NAME]&lt;br /&gt;
config [Protokoll]&lt;br /&gt;
set options scan&lt;br /&gt;
set outbreak-prevention [disable|files|full-archive] &lt;br /&gt;
 -&amp;gt; disable      = Outbreak Prevention wird in diesem Protokoll nicht angewendet &lt;br /&gt;
 -&amp;gt; files        = Files werden gescannt &lt;br /&gt;
 -&amp;gt; full-archive = Files und Archivierte Files (ohne Passwort) werden gescannt&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
''Beispiel für ein AntiVirus Profil scannen auf HTTP mit Outbreak Prevention:''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config antivirus profile&lt;br /&gt;
    edit &amp;quot;av_outbreak&amp;quot;&lt;br /&gt;
        config http&lt;br /&gt;
           set options scan&lt;br /&gt;
           set outbreak-prevention full-archive&lt;br /&gt;
        end&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Wir sehen das Outbreak Prevensions Verdikt der Datei also_test.com im scanunit deamon:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:100%&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose debug application scanunit -1&lt;br /&gt;
Debug messages will be on for 30 minutes.&lt;br /&gt;
# diagnose debug enable&lt;br /&gt;
&lt;br /&gt;
# su 4739 job 1 open&lt;br /&gt;
su 4739 req vfid 1 id 1 ep 0 new request, size 313, policy id 1, policy type 0&lt;br /&gt;
su 4739 req vfid 1 id 1 ep 0 received; ack 1, data type: 0&lt;br /&gt;
su 4739 job 1 request info:&lt;br /&gt;
su 4739 job 1   client 10.20.0.20:39412 server 198.18.250.15:80&lt;br /&gt;
su 4739 job 1   object_name 'also_test.com'&lt;br /&gt;
su 4739 file-typing NOT WANTED options 0x0 file_filter no&lt;br /&gt;
su 4739 enable databases 0b (core mmdb extended)&lt;br /&gt;
su 4739 job 1 begin http scan&lt;br /&gt;
su 4739 scan file 'also_test.com' bytes 68&lt;br /&gt;
su 4739 job 1 outbreak-prevention scan, level 0, filename 'also_test.com'&lt;br /&gt;
su 4739 scan result 0&lt;br /&gt;
su 4739 job 1 end http scan&lt;br /&gt;
su 4739 job 1 inc pending tasks (1)&lt;br /&gt;
su 4739 not wanted for analytics: analytics submission is disabled (m 0 r 0)&lt;br /&gt;
su 4739 job 1 suspend&lt;br /&gt;
su 4739 outbreak-prevention recv error&lt;br /&gt;
su 4739 ftgd avquery id 0 status 1&lt;br /&gt;
su 4739 job 1 outbreak-prevention infected entryid=0&lt;br /&gt;
su 4739 report AVQUERY infection priority 1&lt;br /&gt;
su 4739 insert infection AVQUERY SUCCEEDED loc (nil) off 0 sz 0 at index 0 total infections 1 error 0&lt;br /&gt;
su 4739 job 1 dec pending tasks 0&lt;br /&gt;
su 4739 job 1 send result&lt;br /&gt;
su 4739 job 1 close&lt;br /&gt;
su 4739 outbreak-prevention recv error&lt;br /&gt;
&lt;br /&gt;
# diagnose debug disable&lt;br /&gt;
# diagnose debug reset&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich für die Antivirus Engine die maximale File-Grösse konfigurieren? ===&lt;br /&gt;
Die maximale File-Grösse für ein Scanning beträgt bei allen FortiGate-Modellen 10 Mb.&lt;br /&gt;
Wenn dieser Wert erhöht werden möchte, so kann dies via CLI mit folgendem Befehl vorgenommen werden (in unserem Beispiel wird neu der Wert ''20'' für 20 Mb gesetzt):&lt;br /&gt;
&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]] '''Wichtig''': Der Befehl ist für OS 6.2, wie auch für OS 6.4 unterschiedlich!!!&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall profile-protocol-options&lt;br /&gt;
     edit &amp;lt;profile_name&amp;gt;&lt;br /&gt;
          config http&lt;br /&gt;
               set uncompressed-oversize-limit 20&lt;br /&gt;
          end&lt;br /&gt;
     end&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #DE8A2E;&amp;quot;| &amp;lt;span&amp;gt;[[File:tipp.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #ffe29b&amp;quot;|&lt;br /&gt;
[[File:fortiOS62.png|25px|link=]] '''Wichtig''': Der Befehl ist für OS 6.2, wie auch für OS 6.4 unterschiedlich!!!&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall profile-protocol-options&lt;br /&gt;
     edit &amp;quot;protocol&amp;quot;&lt;br /&gt;
           config ssh&lt;br /&gt;
                set uncompressed-oversize-limit 20&lt;br /&gt;
          end&lt;br /&gt;
     end&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #DE8A2E;&amp;quot;| &amp;lt;span&amp;gt;[[File:tipp.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #ffe29b&amp;quot;|&lt;br /&gt;
[[File:fortiOS64.png|25px|link=]] '''Wichtig''': Der Befehl ist für OS 6.2, wie auch für OS 6.4 unterschiedlich!!!&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall profile-protocol-options&lt;br /&gt;
     edit &amp;quot;protocol&amp;quot;&lt;br /&gt;
          config ssh&lt;br /&gt;
                set uncompressed-oversize-limit 20&lt;br /&gt;
          end&lt;br /&gt;
     end&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Welche Datei-Formate werden auf der Antivirus Engine unterstützt? ===  &lt;br /&gt;
                 * 7z&lt;br /&gt;
                 * arj&lt;br /&gt;
                 * cab&lt;br /&gt;
                 * lzh&lt;br /&gt;
                 * rar&lt;br /&gt;
                 * tar&lt;br /&gt;
                 * zip&lt;br /&gt;
                 * bzip&lt;br /&gt;
                 * gzip&lt;br /&gt;
                 * bzip2&lt;br /&gt;
                 * xz&lt;br /&gt;
                 * bat&lt;br /&gt;
                 * msc&lt;br /&gt;
                 * uue&lt;br /&gt;
                 * mime&lt;br /&gt;
                 * base64&lt;br /&gt;
                 * binhex&lt;br /&gt;
                 * bin [[File:fortiOS62.png|25px|link=]][[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
                 * elf&lt;br /&gt;
                 * exe&lt;br /&gt;
                 * hta&lt;br /&gt;
                 * html&lt;br /&gt;
                 * jad&lt;br /&gt;
                 * class&lt;br /&gt;
                 * cod&lt;br /&gt;
                 * javascript&lt;br /&gt;
                 * msoffice&lt;br /&gt;
                 * msofficex&lt;br /&gt;
                 * fsg&lt;br /&gt;
                 * upx&lt;br /&gt;
                 * petite&lt;br /&gt;
                 * aspack&lt;br /&gt;
                 * prc [[File:fortiOS62.png|25px|link=]][[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
                 * sis&lt;br /&gt;
                 * hlp&lt;br /&gt;
                 * activemime&lt;br /&gt;
                 * jpeg&lt;br /&gt;
                 * gif&lt;br /&gt;
                 * tiff&lt;br /&gt;
                 * png&lt;br /&gt;
                 * bmp&lt;br /&gt;
                 * ignored [[File:fortiOS60.png|25px|link=]]&lt;br /&gt;
                 * unknown&lt;br /&gt;
                 * mpeg&lt;br /&gt;
                 * mov&lt;br /&gt;
                 * mp3&lt;br /&gt;
                 * wma&lt;br /&gt;
                 * wav&lt;br /&gt;
                 * pdf&lt;br /&gt;
                 * avi&lt;br /&gt;
                 * rm&lt;br /&gt;
                 * torrent&lt;br /&gt;
                 * hibun [[File:fortiOS60.png|25px|link=]]&lt;br /&gt;
                 * msi&lt;br /&gt;
                 * mach-o&lt;br /&gt;
                 * dmg&lt;br /&gt;
                 *.net&lt;br /&gt;
                 * xar&lt;br /&gt;
                 * chm&lt;br /&gt;
                 * iso&lt;br /&gt;
                 * crx&lt;br /&gt;
&lt;br /&gt;
=== Welche Database und Features können für die Antivirus Engine aktiviert werden? ===&lt;br /&gt;
Für die Antivirus Engine stehen auf einem FortiOS folgende Databases und Funktionen zur Verfügung:&lt;br /&gt;
&lt;br /&gt;
        • '''Normal Database'''            Beinhaltet die &amp;quot;Wild Virus&amp;quot; sowie die &amp;quot;üblichen Viren&amp;quot;. Für eine normale Absicherung resp. Schutz gegen Virus sollte diese Datenbank benutzt werden!&lt;br /&gt;
        &lt;br /&gt;
        • '''Extended Database'''          Beinhaltet &amp;quot;Wild Virus&amp;quot; sowie eine umfangreiche Definition der &amp;quot;Zoo Virus&amp;quot;. &amp;quot;Zoo Viruses&amp;quot; sind in den normalen Studien nicht mehr aufgeführt da sie sehr selten. Dies bedeutet: diese&lt;br /&gt;
 Database sollte nur in &amp;quot;High Security&amp;quot; Umgebungen benutzt werden! &lt;br /&gt;
        &lt;br /&gt;
        • '''Extrem Database'''            Beinhaltet &amp;quot;Wild Virus&amp;quot; sowie der &amp;quot;Zoo Virus&amp;quot;. &amp;quot;Zoo-Viruses&amp;quot; sind in den normalen Studien nicht mehr aufgeführt da sie sehr selten. Der Unterschied zum &amp;quot;extended&amp;quot; Modus ist, dass in der &amp;quot;extrem&amp;quot; alle &amp;quot;Zoo Virus&amp;quot; enthalten sind. Diese Datenbank sollte nur in &amp;quot;High Security&amp;quot; Umgebungen benutzt werden!&lt;br /&gt;
        &lt;br /&gt;
        • '''Mobile Malware Database'''    Beinhaltet Mobile Malware für Android!&lt;br /&gt;
        &lt;br /&gt;
        • '''Grayware Funktion'''          Grayware beinhaltet die Definitionen für &amp;quot;Adware&amp;quot; oder auch Dialer genannt!&lt;br /&gt;
        &lt;br /&gt;
        • '''Heuristic'''                  Verhaltensbasierende analytische Antivirus Überprüfung!&lt;br /&gt;
        &lt;br /&gt;
        • '''Scan Mode (Flow- &amp;amp; Proxy-Mode)''' [[File:fortiOS62.png|25px|link=]] [[File:fortiOS64.png|25px|link=]]     Benützt Flow-Mode mit kompakter Antivirus Datenbank sowie erweiterte Technik für Antivirus Scan! Auf [[File:fortiOS60.png|25px|link=]] ist lediglich Flow-Mode verfügbar.&lt;br /&gt;
        &lt;br /&gt;
        • '''Block Executables (Email)'''  Im Antivirus Profile können Executables Files (.exe) für IMAP, POP3, SMTP und MAPI geblockt werden!  &amp;lt;br&amp;gt;&lt;br /&gt;
        • '''Content Disarm and Reconstruction (CDR)'''       Entfernt schadhafte Inhalte bevor diese dem User übermittelt werden. &amp;lt;br&amp;gt;&lt;br /&gt;
        • '''Advance Threat Protection (ATP)''' [[File:fortiOS62.png|25px|link=]] [[File:fortiOS64.png|25px|link=]]    Automatisierte Schadware (Virus, Trojaner etc.) Erkennung in Echtzeit – auch für die Public Cloud &amp;lt;br&amp;gt;&lt;br /&gt;
        • '''Virus Outbreak Prevention''' [[File:fortiOS64.png|25px|link=]]       Hash-Signaturen die von Malware Drittanbietern erweitert und von FortiGuard bereitgestellt wird.  Bei Übereinstimmung von FortiGuard Datenquelle wird Datei bösartig eingestuft &amp;lt;br&amp;gt;&lt;br /&gt;
        • '''File Signature Check'''[[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf der FortiGate die Antivirus Funktion konfigurieren? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]] [[File:fortiOS62.png|25px|link=]]&lt;br /&gt;
# Als Erstes muss auf der FortiGate unter ''System'' -&amp;gt; ''Feature Visibility'' die Option ''AntiVirus'' aktiviert worden sein.&lt;br /&gt;
&lt;br /&gt;
[[file: Fortinet-3037.jpg |link=]] &lt;br /&gt;
&lt;br /&gt;
# Das standardmässig (default) aktivierte AntiVirus-Profil kann unter ''Security'' -&amp;gt; ''Profiles AntiVirus'' bearbeitet werden.&lt;br /&gt;
# Nun kann vom ''Scan Mode'' auf ''Full'', und ''Detect Viruses'' auf ''Block'' gesetzt werden.&lt;br /&gt;
# Bei ''APT Protection Options'' nun ''Use Virus Outbreak Prevention Database'' aktivieren um einem zusätzlichen Sicherheits-Layer zu implementieren und so frühzeitig Viren-Ausbrüche verhindern zu können.&lt;br /&gt;
&lt;br /&gt;
[[file: Fortinet-3038.jpg |link=]]&lt;br /&gt;
&lt;br /&gt;
[[File:fortiOS62.png|25px|link=]] [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
Ist Proxy-Based ausgewählt worden, so erscheint unter den AntiVirus Profilen ein rotes ''P'' welches auf den aktivieren Proxy-Modus hinweist.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #DE8A2E;&amp;quot;| &amp;lt;span&amp;gt;[[File:tipp.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #ffe29b&amp;quot;|&lt;br /&gt;
'''WICHTIG:'''&lt;br /&gt;
Je nachdem welcher Modus (Proxy- oder Flow-based) gewählt wurde, werden im Dropdown-Menü nur die möglichen Features angezeigt, welche auch technisch möglich sind. Bei Proxy-based können auch die Features von Flow-based angewählt werden.&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich verhindern, dass für HTTP &amp;quot;Streaming Content&amp;quot; die Antivirus Funktion benützt wird? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]] [[File:fortiOS62.png|25px|link=]] [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
Wenn über HTTP Streaming Content aufgerufen wird, so versucht die Antivirus Engine diesen Streaming Content zu scannen sofern ein Antivirus Profile für HTTP in einer entsprechenden Firewall Policy Rule konfiguriert wurde. Möchte man dies verhindern, so kann das Protocol Options Profile, das zusammen mit dem Antivirus Profile in der entsprechenden Firewall Policy Rule benutzt wird, durch folgende Konfiguration ein Antivirus Scan verhindert werden:&lt;br /&gt;
&lt;br /&gt;
        # config firewall profile-protocol-options&lt;br /&gt;
        # edit [Name des entsprechenden Profiles]&lt;br /&gt;
        # config http&lt;br /&gt;
        # set streaming-content-bypass [enable | disable]&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Diese Konfiguration gilt jedoch nur für HTTP und nicht für andere Protokolle resp. Services wie zBsp HTTPS. Eine andere Möglichkeit ein Scanning durch die Antivirus Engine zu verhindern ist den MIME Header heranzuziehen um einen Scan zu verhindern. Diese Funktion steht jedoch innerhalb der Antivirus-Funktion nicht zur Verfügung. Ein MIME Header kann stattdessen über die &amp;quot;content-header&amp;quot; Funktion des Webfilters konfiguriert werden. Um die Konfiguration durchzuführen muss als erster Schritt der MIME Header des Contents eruiert werden. Dies kann zBsp über WireShark durchgeführt werden. Nachfolgend die MIME Header Informationen aus WireShark betreffend YouTube:&lt;br /&gt;
&lt;br /&gt;
        Hypertext Transfer Protocol&lt;br /&gt;
        HTTP/1.0 200 OK\r\n&lt;br /&gt;
        Request Version: HTTP/1.0&lt;br /&gt;
        Response Code: 200&lt;br /&gt;
        Server: DCLK-AdSvr\r\n&lt;br /&gt;
        '''Content-Type: video/x-ms-asf\r\n'''&lt;br /&gt;
        X-Google-Inred-Content-Type: video/x-ms-asf\r\n&lt;br /&gt;
        Content-Length: 410\r\n&lt;br /&gt;
        Content-Encoding: gzip\r\n&lt;br /&gt;
&lt;br /&gt;
        Hypertext Transfer Protocol&lt;br /&gt;
        HTTP/1.1 200 OK\r\n&lt;br /&gt;
        Request Version: HTTP/1.1&lt;br /&gt;
        Response Code: 200&lt;br /&gt;
        Last-Modified: Mon, 14 Sep 2009 00:40:51 GMT\r\n&lt;br /&gt;
        '''Content-Type: video/x-flv\r\n'''&lt;br /&gt;
        Content-Length: 200994\r\n&lt;br /&gt;
        Connection: close\r\n&lt;br /&gt;
        Content-Disposition: attachment; filename=&amp;quot;video.flv&amp;quot;\r\n&lt;br /&gt;
        Expires: Thu, 29 Oct 2009 09:06:24 GMT\r\n&lt;br /&gt;
        Cache-Control: public,max-age=3600\r\n&lt;br /&gt;
        Date: Thu, 29 Oct 2009 08:06:24 GMT\r\n&lt;br /&gt;
        Server: gvs 1.0\r\n&lt;br /&gt;
&lt;br /&gt;
Die relevanten Informationen um einen &amp;quot;content-header&amp;quot; Konfiguration durchzuführen, sind die &amp;quot;Content-Type&amp;quot; Informationen. In unserem Beispiel sind das die folgenden Positionen:&lt;br /&gt;
&lt;br /&gt;
        Content-Type: video/x-ms-asf\r\n&lt;br /&gt;
        Content-Type: video/x-flv\r\n&lt;br /&gt;
&lt;br /&gt;
In der &amp;quot;content-header&amp;quot; Konfiguration muss anhand &amp;quot;RegEx&amp;quot; die benötigten Informationen betreffend dem MIME Header welcher konfiguriert werden soll, definiert werden. Möchte man alle Video-, wie auch Audio-MIME Header definieren, so muss folgendes definiert werden:&lt;br /&gt;
&lt;br /&gt;
        video\\/.*&lt;br /&gt;
        audio\\/.*&lt;br /&gt;
&lt;br /&gt;
Das Zeichen &amp;quot;/&amp;quot; stellt im RegEx ein Sonderzeichen dar. Dadurch kann nicht einfach &amp;quot;video/&amp;quot; definiert werden weil Sonderzeichen mit &amp;quot;\\&amp;quot; escaped werden müssen! Nun kann die &amp;quot;content-header&amp;quot; Konfiguration durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
       # config webfilter content-header&lt;br /&gt;
       # edit [gebe einen Integer an – zBsp &amp;quot;1&amp;quot;]&lt;br /&gt;
       # set comment [setze einen Kommentar zBsp &amp;quot;Exclude Video Audio Antivirus&amp;quot;]&lt;br /&gt;
       # config entries&lt;br /&gt;
       # edit &amp;quot;video\\/.*&amp;quot; [Name des Modells]&lt;br /&gt;
       # set action [allow | block | exempt]&lt;br /&gt;
       # next&lt;br /&gt;
       # edit &amp;quot;audio\\/.*&amp;quot;&lt;br /&gt;
       # set action [allow | block | exempt]&lt;br /&gt;
       # next&lt;br /&gt;
       # end&lt;br /&gt;
       # set name [setze einen Namen für den &amp;quot;content-header&amp;quot; - zBsp &amp;quot;video-audio-exempt&amp;quot;]&lt;br /&gt;
       # next&lt;br /&gt;
       # end&lt;br /&gt;
&lt;br /&gt;
Durch die Konfiguration &amp;quot;exempt&amp;quot; wird der definierte MIME Header resp. &amp;quot;content-header&amp;quot; vom Antivirus Scan ausgeschlossen. Nun kann dieser &amp;quot;content-header&amp;quot; innerhalb eines WebFilters konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
       # config webfilter profile&lt;br /&gt;
       # edit [wähle den Namen des entsprechenden Webfilter Profiles]&lt;br /&gt;
       # config web&lt;br /&gt;
       # set content-header-list [gebe den entsprechenden Integer an für &amp;quot;content-header&amp;quot;]&lt;br /&gt;
       # end&lt;br /&gt;
       # next&lt;br /&gt;
       # end&lt;br /&gt;
&lt;br /&gt;
Nun kann der entsprechende Webfilter zu der entsprechenden Firewall Policy Rule hinzugefügt werden!&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich für eine FortiGate eine Antivirus-Quarantäne konfigurieren? === &lt;br /&gt;
[[File:fortiOS60.png|25px|link=]] [[File:fortiOS62.png|25px|link=]] [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Ausgehend davon, dass eine FortiGate über eine Disk verfügt, für welche das &amp;quot;disk&amp;quot; Logging aktiviert werden kann oder die Logs zu einem FortiAnalyzer übermittelt werden, kann eine Quarantäne für Antivirus konfiguriert werden. Die ''Quarantine''-Funktion wird innerhalb des Antivirus-Profiles für die verschiedenen Services / Ports mit folgenden Befehlen aktiviert:&lt;br /&gt;
&lt;br /&gt;
       # config antivirus profile&lt;br /&gt;
       # edit [Name des entsprechenden Antivirus Profiles]&lt;br /&gt;
       # config [http | ftp | imap | pop3 | smtp | mapi | nntp]&lt;br /&gt;
       # set options [avmonitor | quarantine | scan]&lt;br /&gt;
       # end&lt;br /&gt;
       # end&lt;br /&gt;
&lt;br /&gt;
Um die Quarantäne zu aktivieren muss erst &amp;quot;quarantine&amp;quot; für die Option &amp;quot;options&amp;quot; aktiviert werden, wobei dies nur ermöglicht wird, wenn &amp;quot;disk&amp;quot; Logging für die FortiGate aktiviert wird und / oder ein Logging für den FortiAnalyzer. Danach kann die Quarantäne über folgende Befehle in der CLI konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
        # config antivirus quarantine&lt;br /&gt;
        # set agelimit [maximale Zeitdauer in Stunden für Quarantäne Files wenn &amp;quot;destination&amp;quot; NULL ist; 0 - 479]&lt;br /&gt;
        # set maxfilesize [setze maximale Filegrösse welche für Quarantäne in MB 0 - 500 MB; 0 = Unlimited]&lt;br /&gt;
        # set quarantine-quota [Quota Space in MB 0 - 17599427]&lt;br /&gt;
        # set drop-infected [imap | smtp | pop3 | http | ftp | im | nntp | imaps | smtps | pop3s | https | ftps | mapi | cifs | mm1 | mm3 | mm4 | mm7]&lt;br /&gt;
        # set store-infected [imap | smtp | pop3 | http | ftp | im | nntp | imaps | smtps | pop3s | https | ftps | mapi | cifs | mm1 | mm3 | mm4 | mm7]&lt;br /&gt;
        # set drop-blocked [imap | smtp | pop3 | http | ftp | im | nntp | imaps | smtps | pop3s | https | ftps | mapi | cifs | mm1 | mm3 | mm4 | mm7]&lt;br /&gt;
        # set store-blocked [imap | smtp | pop3 | http | ftp | im | nntp | imaps | smtps | pop3s | https | ftps | mapi | cifs | mm1 | mm3 | mm4 | mm7]&lt;br /&gt;
        # set drop-heuristic [imap | smtp | pop3 | http | ftp | im | nntp | imaps | smtps | pop3s | https | ftps | mapi | cifs | mm1 | mm3 | mm4 | mm7]&lt;br /&gt;
        # set store-heuristic [imap | smtp | pop3 | http | ftp | im | nntp | imaps | smtps | pop3s | https | ftps | mapi | cifs | mm1 | mm3 | mm4 | mm7]&lt;br /&gt;
        # set lowspace [drop-new | ovrw-old]&lt;br /&gt;
        # set destination [NULL | disk | FortiAnalyzer]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Für die Konfiguration &amp;quot;destination&amp;quot; gilt: NULL deaktiviert die Quarantäne. Die Option &amp;quot;disk&amp;quot; steht nur dann zur Verfügung, wenn für die FortiGate das Logging &amp;quot;disk&amp;quot; aktiviert werden kann. FortiAnalyzer steht dann zur Verfügung wenn Logging über FortiAnalyzer konfiguriert wurde.&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf einer FortiGate die Antivirus Funktion vorübergehend deaktivieren? === &lt;br /&gt;
[[File:fortiOS60.png|25px|link=]] [[File:fortiOS62.png|25px|link=]]&lt;br /&gt;
Wenn aus irgendwelchen Gründen die konfigurierte Antivirus Funktion deaktiviert werden soll, so kann dies anhand des folgenden CLI Befehls durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        # diagnose antivirus bypass [on | off]&lt;br /&gt;
&lt;br /&gt;
Mittels diesem Befehl wird auf globaler Ebene ein Bypass für die Antivirus Funktion aktiviert, resp. deaktiviert ohne die Konfiguration der Antivirus Funktion zu verändern.&lt;br /&gt;
&lt;br /&gt;
== WebFilter ==&lt;br /&gt;
&lt;br /&gt;
=== Was muss als Grundlage für eine WebFilter-Konfiguration beachten werden? ===&lt;br /&gt;
Wenn ein WebFilter auf einer FortiGate konfiguriert werden soll, muss zu Beginn die korrekte Zeitzone konfiguriert werden. Wenn die Zeitzone nicht korrekt konfiguriert wird nutzt die WebFilter Funktion der FortiGuard die falsche Datenbank. Dies hat zur Folge, dass zBsp die US Datenbank anstelle der europäischen bezogen wird. Um die korrekte Zeitzone zu konfigurieren kann nachfolgender Artikel konsultiert werden:&lt;br /&gt;
&lt;br /&gt;
  [[FortiGate:FAQ#Wie_kann_ich_einen_beliebigen_Zeitserver_auf_der_FortiGate_konfigurieren.3F]] &lt;br /&gt;
Genau so gilt als Grundlage für eine einwandfreie Funktion des WebFilters die Konfiguration des DNS Server für das FortiOS um die entsprechenden FortiGuard Abfragen durchführen zu können. Wie dies konfiguriert wird kann folgendem Artikel entnommen werden:&lt;br /&gt;
&lt;br /&gt;
  [[FortiGate:FAQ#Wie_konfiguriere_ich_auf_einer_FortiGate_die_System_DNS_Server.3F]] &lt;br /&gt;
&lt;br /&gt;
Die WebFilter Funktion eines FortiOS basiert auf einer Online-Abfrage bezogen auf die Kategorien der FortiGuard. Das bedeutet, es werden Informationen zu FortiGuard gesendet um die Kategorisierung zu überprüfen. Dabei werden vom FortiOS folgende Informationen für die Kategorisierung zu FortiGuard gesendet:&lt;br /&gt;
&lt;br /&gt;
        * FortiGate Serien Nummer&lt;br /&gt;
        * FortiGate Source IP Adresse &lt;br /&gt;
        * Website Komplette URL, inkl. Schema, Hostname und Pfad&lt;br /&gt;
&lt;br /&gt;
Das Resultat der Abfrage für die Kategorisierung wird lokal auf dem FortiOS in den Cache geschrieben. Die zuständige Stelle, welche dieses Verhalten steuert ist:&lt;br /&gt;
&lt;br /&gt;
        # config system fortiguard &lt;br /&gt;
        # set webfilter-force-off [enable | disable]&lt;br /&gt;
        # set webfilter-cache-ttl [TTL für WebFilter Cache in Sekunden 300 - 86400; Standard 3600]&lt;br /&gt;
        # set webfilter-cache [enable | disable]&lt;br /&gt;
        # set webfilter-license {integer}    Zeitintervall zwischen den Lizenzprüfungen des FortiGuard Webfilters (zw. [0-0-4294967295)  [[File:fortiOS62.png|25px|link=]] [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
        # set webfilter-expiration {integer}    wann die Lizenz des FortiGuard Webfilter verfällt (zw. [0-4294967295])  [[File:fortiOS62.png|25px|link=]] [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
        # set webfilter-timeout [Timout in Sekunden für FortiGuard Abfrage 1 - 30; Standard 15]&lt;br /&gt;
        # set &lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Sollte die WebFilter Abfrage zu FortiGuard aus irgendwelchen Gründen gestoppt werden, kann die Option &amp;quot;webfilter-force-off&amp;quot; auf &amp;quot;enable&amp;quot; gesetzt werden. Die Konfiguration &amp;quot;webfilter-cache&amp;quot; steht ebenfalls in Zusammenhang mit folgenden Konfigurationen (je nach OS noch mit zusätzlichen Möglichkeiten):&lt;br /&gt;
&lt;br /&gt;
        # config webfilter fortiguard&lt;br /&gt;
        # set cache-mode [ db-ver | ttl; Standard ttl]&lt;br /&gt;
        # set cache-mem-percent [Prozent vom Memory 1 - 15; Standard 2]&lt;br /&gt;
        # set cache-prefix-match [enable | disable]&lt;br /&gt;
        # set ovrd-auth-port-http [Port für FortiGuard Web Filter HTTP override; Standard 8008]&lt;br /&gt;
        # set ovrd-auth-port-https [Port für FortiGuard Web Filter HTTPS override; Standard 8010]&lt;br /&gt;
        # set ovrd-auth-port-warning [Port für FortiGuard Web Filter Warning override; Standard 8020]&lt;br /&gt;
        # set ovrd-auth-port-https-flow {integer} [[File:fortiOS62.png|25px|link=]] [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
        # set ovrd-auth-https [enable | disable]&lt;br /&gt;
        # set warn-auth-https [enable | disable]&lt;br /&gt;
        # set close-ports [enable | disable]&lt;br /&gt;
        # set ovrd-auth-port {integer}  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
        # set request-packet-size-limit [Maximum Packet Size in bytes für FortiGuard 576 - 10 000; Standard 0 = 1100 bytes]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Der &amp;quot;cache-mode&amp;quot; ist per Standard auf &amp;quot;TTL&amp;quot; gesetzt, was wiederum dem Standard innerhalb der &amp;quot;system fortiguard&amp;quot; Konfiguration entspricht. Dabei gilt folgendes: Ein entsprechender Eintrag im WebFilter Cache wird gelöscht sobald der Wert &amp;quot;TTL&amp;quot; abgelaufen ist, welcher unter FortiGuard gesetzt wurde! Wird der &amp;quot;cache-mode&amp;quot; anstelle von ‘’TTL’’ auf &amp;quot;db-ver&amp;quot; gesetzt, so wird für den WebFilter Cache eine Datenbank im Memory angelegt welche der Grösse des Werts &amp;quot;cache-mem-percent&amp;quot; entspricht. Die WebFilter Cache Einträge verbleiben in der Datenbank, bis ein entsprechender Eintrag in der Datenbank durch FortiGuard geändert wird oder über FortiGuard verändert wird (force).&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich für die WebFilter Funktion ein URL / Site bei Fortinet rekategoriesieren lassen? ===&lt;br /&gt;
&lt;br /&gt;
Wenn in einer entsprechenden Firewall Policy ein WebFilter aktiviert ist, und ein Host / Client eine Internet-Seite / URL aufruft, wird diese Seite durch FortiGuard überprüft. Handelt es sich um eine nicht kategorisierte Seite, wird diese unter die FortiGate-Kategorien &amp;quot;Unrated&amp;quot;. Wenn nun diese Seite / URL kategorisiert in FortiGuard neu oder rekategorisiert werden soll, falls diese falsch eingestuft wurde, wähle folgenden Link:&lt;br /&gt;
&lt;br /&gt;
        https://www.fortiguard.com/webfilter?q=&amp;amp;version=8 &lt;br /&gt;
&lt;br /&gt;
Gebe in der Mitte bei ''Search URL'' die entsprechende Seite / URL ein mit dessen FQDN (Full Qualified Domain Name). Nachdem die Eingabe bestätigt wurde, wird das entsprechende Resultat angezeigt sprich, in welcher Kategorie sich die Seite / URL befindet sowie die Statistik der Abfragen in FortiGuard für diese Seite / URL:&lt;br /&gt;
        [[Datei:Fortinet-3041.jpg]] &lt;br /&gt;
&lt;br /&gt;
Möchte man eine Anfrage für die Kategorisierung absetzen, resp. eine Re-Kategorisierung vornehmen lassen, so kann auf der linken Seite ''Submit a site for categorization'' angewählt werden. &lt;br /&gt;
        [[Datei:Fortinet-3042.jpg]] &lt;br /&gt;
&lt;br /&gt;
Anschliessend die endsprechenden Felder ausfüllen und mittels Captcha bestätigen:&lt;br /&gt;
        [[Datei:Fortinet-3043.jpg]] &lt;br /&gt;
&lt;br /&gt;
Jede Anfrage sollte innerhalb von 24 Stunden von Fortinet beantwortet werden. Als Bestätigung erhält man von Fortinet folgendes Email: &lt;br /&gt;
&lt;br /&gt;
        -------------- email outpout --------------&lt;br /&gt;
        [[Datei:Fortinet-3044.jpg]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ein WebFilter Profil mit Black- / Whitelisting konfigurieren? ===&lt;br /&gt;
Wenn man einen WebFilter für HTTPS sowie für HTTP konfiguriert, gelten folgende Profile als Voraussetzung:&lt;br /&gt;
&lt;br /&gt;
        • SSL Inspection Profile (HTTPS)&lt;br /&gt;
               - SSL Certificate Inspection (HTTPS basierend auf Zertifikat CN; Common Name)&lt;br /&gt;
               - Full SSL Inspection        (HTTPS uneingeschränkte Funktion der &amp;quot;deep inspection&amp;quot;)&lt;br /&gt;
        • Proxy Options Profile (HTTP)[[File:fortiOS60.png|25px|link=]] // Protocol Option [[File:fortiOS62.png|25px|link=]] [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Wenn Full SSL Inspection (''deep inspection'') durchgeführt werden soll, gilt als Voraussetzung, dass das entsprechende Fortinet_CA_SSLProxy Zertifikat bei jedem Host / Client als vertrauenswürdiges Stammzertifikat importiert wird. Nur so kann eine uneingeschränkte &amp;quot;deep inspection&amp;quot; durchgeführt werden / sichergestellt werden. Der verschlüsselte Traffic des Host / Clients wird dann aufgebrochen und eine uneingeschränkte Prüfung in allen Bereichen für diesen Traffic wird durchgeführt! Wird keine Full SSL Inspection durchgeführt, kann anhand der ''SSL Certificate Inspection'' für HTTPS eine Zertifikats-Prüfung durchgeführt werden. Dies bedeutet: Im &amp;quot;TLS Handshake&amp;quot; der HTTPS-Verbindung wird der Hostname des Server-Namens innerhalb der &amp;quot;Client Hello&amp;quot; Message herausgefiltert (CN = Common Name). Dies wiederum bedeutet: Wenn ein gültiger Hostname herausgefiltert werden kann, ist dies die Basis des Hostname-Abfrage für die FortiGuard WebFilter Kategorien. Wenn kein gültiger Hostname herausgefiltert werden kann, wird ein CN (Common Name) basierende Überprüfung durchgeführt. So wird der CN-Name des Zertifikats für die Abfrage der FortiGuard Webfilter Kategorie genutzt. Wenn die Option &amp;quot;block-invalid-hostname&amp;quot; innerhalb des WebFilters aktiviert ist, und der CN-Name des Zertifikates ein ungültiger Domain-Name ist, so wird die Seite geblockt und ein entsprechender Log-Eintrag wird erstellt. Somit müssen zu Beginn die entsprechenden Profile als Grundlage für die WebFilter-Funktion konfiguriert und entschieden werden, ob für das ''Proxy Options Profile'' eine ''SSL Certificate Inspection'' oder ''Full SSL Inspection'' für HTTPS konfiguriert werden möchte:&lt;br /&gt;
&lt;br /&gt;
        '''Proxy Options Profile Konfiguration (HTTP)'''&lt;br /&gt;
        Security Profiles &amp;gt; Proxy Options &amp;gt; Create New&lt;br /&gt;
        [[File:fortiOS60.png|25px|link=]]        &lt;br /&gt;
        [[Datei:Fortinet-3045.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[File:fortiOS62.png|25px|link=]] [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
        [[Datei:Fortinet-3046.jpg]]&lt;br /&gt;
&lt;br /&gt;
        # config firewall profile-protocol-options [[File:fortiOS60.png|25px|link=]]&lt;br /&gt;
        # config firewall [[File:fortiOS62.png|25px|link=]] [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
        # edit [Name des entsprechenden Proxy Options Profile zBsp &amp;quot;local-default.intra&amp;quot;] [[File:fortiOS60.png|25px|link=]]&lt;br /&gt;
        # edit [policy ID] [[File:fortiOS62.png|25px|link=]] [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
        # Configure protocol options.&lt;br /&gt;
          set name {string}   [Name eingeben, max. Länge 35]&lt;br /&gt;
          set comment {string}  [optionaler Kommentar, max. Länge 255]&lt;br /&gt;
          set replacemsg-group {string}   [Name der Ersatz-Meldung] &lt;br /&gt;
        # set comment [gebe einen Kommentar ein zB &amp;quot;Unencrypted default profile local-sg0e0&amp;quot; – max. Länge 255]&lt;br /&gt;
        # unset replacemsg-group&lt;br /&gt;
        # set oversize-log enable&lt;br /&gt;
        # set switching-protocols-log enable&lt;br /&gt;
        # # config http&lt;br /&gt;
        # set ports 80&lt;br /&gt;
        # set status enable &lt;br /&gt;
        # set inspect-all disable &lt;br /&gt;
        # set options clientcomfort &lt;br /&gt;
        # set comfort-interval 10&lt;br /&gt;
        # set comfort-amount 1&lt;br /&gt;
        # set range-block disable &lt;br /&gt;
        # unset post-lang&lt;br /&gt;
        # set fortinet-bar disable &lt;br /&gt;
        # set streaming-content-bypass enable &lt;br /&gt;
        # set switching-protocols bypass &lt;br /&gt;
        # set oversize-limit 10&lt;br /&gt;
        # set uncompressed-oversize-limit 10&lt;br /&gt;
        # set uncompressed-nest-limit 12&lt;br /&gt;
        # set scan-bzip2 disable &lt;br /&gt;
        # set block-page-status-code 200&lt;br /&gt;
        # set retry-count 0&lt;br /&gt;
        # end&lt;br /&gt;
        # config ftp&lt;br /&gt;
        # set ports 21&lt;br /&gt;
        # set status enable &lt;br /&gt;
        # set inspect-all disable &lt;br /&gt;
        # set options clientcomfort &lt;br /&gt;
        # set comfort-interval 10&lt;br /&gt;
        # set comfort-amount 1&lt;br /&gt;
        # set oversize-limit 10&lt;br /&gt;
        # set uncompressed-oversize-limit 10&lt;br /&gt;
        # set uncompressed-nest-limit 12&lt;br /&gt;
        # set scan-bzip2 disable &lt;br /&gt;
        # end&lt;br /&gt;
        # config imap&lt;br /&gt;
        # set ports 143&lt;br /&gt;
        # set status enable &lt;br /&gt;
        # set inspect-all disable &lt;br /&gt;
        # set options fragmail &lt;br /&gt;
        # set oversize-limit 10&lt;br /&gt;
        # set uncompressed-oversize-limit 10&lt;br /&gt;
        # set uncompressed-nest-limit 12&lt;br /&gt;
        # set scan-bzip2 disable &lt;br /&gt;
        # end&lt;br /&gt;
        # config mapi&lt;br /&gt;
        # set ports 135&lt;br /&gt;
        # set status enable&lt;br /&gt;
        # set options fragmail &lt;br /&gt;
        # set oversize-limit 10&lt;br /&gt;
        # set uncompressed-oversize-limit 10&lt;br /&gt;
        # set uncompressed-nest-limit 12&lt;br /&gt;
        # set scan-bzip2 disable &lt;br /&gt;
        # end&lt;br /&gt;
        # config pop3&lt;br /&gt;
        # set ports 110&lt;br /&gt;
        # set status enable&lt;br /&gt;
        # set inspect-all disable &lt;br /&gt;
        # set options fragmail &lt;br /&gt;
        # set oversize-limit 10&lt;br /&gt;
        # set uncompressed-oversize-limit 10&lt;br /&gt;
        # set uncompressed-nest-limit 12&lt;br /&gt;
        # set scan-bzip2 disable &lt;br /&gt;
        # end&lt;br /&gt;
        # config smtp&lt;br /&gt;
        # set ports 25&lt;br /&gt;
        # set status enable&lt;br /&gt;
        # set inspect-all disable &lt;br /&gt;
        # set options fragmail &lt;br /&gt;
        # set oversize-limit 10&lt;br /&gt;
        # set uncompressed-oversize-limit 10&lt;br /&gt;
        # set uncompressed-nest-limit 12&lt;br /&gt;
        # set scan-bzip2 disable &lt;br /&gt;
        # set server-busy disable &lt;br /&gt;
        # end&lt;br /&gt;
        # config nntp&lt;br /&gt;
        # set ports 119&lt;br /&gt;
        # set status enable &lt;br /&gt;
        # set inspect-all disable &lt;br /&gt;
        # unset options&lt;br /&gt;
        # set oversize-limit 10&lt;br /&gt;
        # set uncompressed-oversize-limit 10&lt;br /&gt;
        # set uncompressed-nest-limit 12&lt;br /&gt;
        # set scan-bzip2 disable &lt;br /&gt;
        # end&lt;br /&gt;
        # config dns&lt;br /&gt;
        # set ports 53&lt;br /&gt;
        # set status enable &lt;br /&gt;
        # end&lt;br /&gt;
        # config mail-signature&lt;br /&gt;
        # set status disable &lt;br /&gt;
        # unset signature&lt;br /&gt;
        # end&lt;br /&gt;
        # set rpc-over-http enable &lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
     '''SSL Inspection Profile Konfiguration (HTTPS SSL Certificate Inspection)'''&lt;br /&gt;
        Security Profiles &amp;gt; SSL Inspection &amp;gt; Create New&lt;br /&gt;
        [[File:fortiOS60.png|25px|link=]]&lt;br /&gt;
        [[Datei:Fortinet-3047.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[File:fortiOS62.png|25px|link=]] [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
        [[Datei:Fortinet-3048.jpg]]&lt;br /&gt;
&lt;br /&gt;
       # config firewall ssl-ssh-profile &lt;br /&gt;
       # edit [wähle ein entsprechendes SSL Inspection Profile zBsp &amp;quot;local-default.intra&amp;quot;]&lt;br /&gt;
       # set comment [gebe einen Kommentar ein zBsp &amp;quot;Encrypted default profile local-sg0e0&amp;quot;]&lt;br /&gt;
       # config ssl&lt;br /&gt;
       # set inspect-all disable &lt;br /&gt;
       # set allow-invalid-server-cert disable &lt;br /&gt;
       # set untrusted-cert block &lt;br /&gt;
       # end&lt;br /&gt;
       # config https&lt;br /&gt;
       # set ports 443&lt;br /&gt;
       # set status certificate-inspection &lt;br /&gt;
       # set client-cert-request bypass &lt;br /&gt;
       # set unsupported-ssl bypass &lt;br /&gt;
       # set allow-invalid-server-cert disable &lt;br /&gt;
       # set untrusted-cert block &lt;br /&gt;
       # end&lt;br /&gt;
       # config ftps&lt;br /&gt;
       # set ports 990&lt;br /&gt;
       # set status disable &lt;br /&gt;
       # set client-cert-request bypass &lt;br /&gt;
       # set unsupported-ssl bypass &lt;br /&gt;
       # set allow-invalid-server-cert disable&lt;br /&gt;
       # set untrusted-server-cert block &lt;br /&gt;
       # end&lt;br /&gt;
       # config imaps&lt;br /&gt;
       # set ports 993&lt;br /&gt;
       # set status disable &lt;br /&gt;
       # set client-cert-request inspect &lt;br /&gt;
       # set unsupported-ssl bypass &lt;br /&gt;
       # set allow-invalid-server-cert disable &lt;br /&gt;
       # set untrusted-cert block &lt;br /&gt;
       # end&lt;br /&gt;
       # config pop3s&lt;br /&gt;
       # set ports 995&lt;br /&gt;
       # set status disable  &lt;br /&gt;
       # set client-cert-request inspect &lt;br /&gt;
       # set unsupported-ssl bypass &lt;br /&gt;
       # set allow-invalid-server-cert disable &lt;br /&gt;
       # set untrusted-cert block &lt;br /&gt;
       # end&lt;br /&gt;
       # config smtps&lt;br /&gt;
       # set ports 465&lt;br /&gt;
       # set status disable &lt;br /&gt;
       # set client-cert-request inspect &lt;br /&gt;
       # set unsupported-ssl bypass &lt;br /&gt;
       # set allow-invalid-server-cert disable &lt;br /&gt;
       # set untrusted-cert block &lt;br /&gt;
       # set whitelist disable&lt;br /&gt;
       # end &lt;br /&gt;
       # config ssl-exempt&lt;br /&gt;
       # end&lt;br /&gt;
       # set server-cert-mode re-sign &lt;br /&gt;
       # set caname Fortinet_CA_SSLProxy &lt;br /&gt;
       # set untrusted-caname Fortinet_CA_Untrusted &lt;br /&gt;
       # set certname Fortinet_CA_SSLProxy &lt;br /&gt;
       # end&lt;br /&gt;
       # config ssl-server&lt;br /&gt;
       # end&lt;br /&gt;
       # set ssl-invalid-server-cert-log enable &lt;br /&gt;
       # set use-ssl-server disable &lt;br /&gt;
       # end&lt;br /&gt;
&lt;br /&gt;
        '''SSL Inspection Profile Konfiguration (HTTPS Full SSL Inspection)'''&lt;br /&gt;
       Security Profiles &amp;gt; SSL/SSH Inspection &amp;gt; Create New&lt;br /&gt;
       [[File:fortiOS60.png|25px|link=]]&lt;br /&gt;
       [[Datei:Fortinet-3049.jpg]]&lt;br /&gt;
&lt;br /&gt;
       [[File:fortiOS62.png|25px|link=]] [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
       [[Datei:Fortinet-3050.jpg]]&lt;br /&gt;
&lt;br /&gt;
       # config firewall ssl-ssh-profile &lt;br /&gt;
       # edit [wähle ein entsprechendes SSL Inspection Profile zBsp &amp;quot;local-default.intra&amp;quot;]&lt;br /&gt;
       # set comment [gebe einen Kommentar ein zBsp &amp;quot;Encrypted default profile local-sg0e0&amp;quot;]&lt;br /&gt;
       # config ssl&lt;br /&gt;
       # set inspect-all disable &lt;br /&gt;
       # set allow-invalid-server-cert disable &lt;br /&gt;
       # set untrusted-cert block &lt;br /&gt;
       # end&lt;br /&gt;
       # config https&lt;br /&gt;
       # set ports 443&lt;br /&gt;
       # set status deep-inspection &lt;br /&gt;
       # set client-cert-request bypass &lt;br /&gt;
       # set unsupported-ssl bypass &lt;br /&gt;
       # set allow-invalid-server-cert disable &lt;br /&gt;
       # set untrusted-cert block &lt;br /&gt;
       # end&lt;br /&gt;
       # config ftps&lt;br /&gt;
       # set ports 990&lt;br /&gt;
       # set status deep-inspection &lt;br /&gt;
       # set client-cert-request bypass &lt;br /&gt;
       # set unsupported-ssl bypass &lt;br /&gt;
       # set allow-invalid-server-cert disable &lt;br /&gt;
       # set untrusted-cert block &lt;br /&gt;
       # end&lt;br /&gt;
       # config imaps&lt;br /&gt;
       # set ports 993&lt;br /&gt;
       # set status deep-inspection &lt;br /&gt;
       # set client-cert-request inspect &lt;br /&gt;
       # set unsupported-ssl bypass &lt;br /&gt;
       # set allow-invalid-server-cert disable &lt;br /&gt;
       # set untrusted-cert block &lt;br /&gt;
       # end&lt;br /&gt;
       # config pop3s&lt;br /&gt;
       # set ports 995&lt;br /&gt;
       # set status deep-inspection &lt;br /&gt;
       # set client-cert-request inspect &lt;br /&gt;
       # set unsupported-ssl bypass &lt;br /&gt;
       # set allow-invalid-server-cert disable &lt;br /&gt;
       # set untrusted-cert block &lt;br /&gt;
       # end&lt;br /&gt;
       # config smtps&lt;br /&gt;
       # set ports 465&lt;br /&gt;
       # set status deep-inspection &lt;br /&gt;
       # set client-cert-request inspect &lt;br /&gt;
       # set unsupported-ssl bypass &lt;br /&gt;
       # set allow-invalid-server-cert disable &lt;br /&gt;
       # set untrusted-cert block &lt;br /&gt;
       # set whitelist disable&lt;br /&gt;
       # end &lt;br /&gt;
       # config ssl-exempt&lt;br /&gt;
       # end&lt;br /&gt;
       # set server-cert-mode re-sign &lt;br /&gt;
       # set caname Fortinet_CA_SSLProxy &lt;br /&gt;
       # set untrusted-caname Fortinet_CA_Untrusted &lt;br /&gt;
       # set certname Fortinet_CA_SSLProxy &lt;br /&gt;
       # end&lt;br /&gt;
       # config ssl-server&lt;br /&gt;
       # end&lt;br /&gt;
       # set ssl-invalid-server-cert-log enable &lt;br /&gt;
       # set rpc-over-https enable &lt;br /&gt;
       # set use-ssl-server disable &lt;br /&gt;
       # end&lt;br /&gt;
&lt;br /&gt;
Wenn ein WebFilter konfiguriert wird, so ist es sinnvoll im Vorfeld bei dieser Konfiguration ein Blacklisting / Whitelisting zu konfigurieren. Diese Konfiguration erlaubt es, Webseiten direkt in diese lokalen Kategorieren für Blacklisting / Whitlisting zu verschieben resp. zu konfigurieren. Durch diese Konfiguration wird ein &amp;quot;override&amp;quot; der FortiGuard Kategorien durchgeführt. Per Standard existieren bereits zwei lokale Kategorieren (custome1/2) die herangezogen werden können um ein Blacklisting / Whitelisting zu konfigurieren. Dazu müssen diese zwei existenten lokalen Kategorien umbenannt oder neue hinzugefügt werden. Diese Konfiguration kann via CLI durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
       # config webfiler ftgd-local-cat&lt;br /&gt;
       # get&lt;br /&gt;
       == [ custome1 ]&lt;br /&gt;
       desc: custome1&lt;br /&gt;
       == [ custome2 ]&lt;br /&gt;
       desc: custome2&lt;br /&gt;
       # rename custome1 to whitelist&lt;br /&gt;
       # rename custome2 to blacklist&lt;br /&gt;
       # get&lt;br /&gt;
       == [ whitelist ]&lt;br /&gt;
       desc: whitelist&lt;br /&gt;
       == [ blacklist ]&lt;br /&gt;
       desc: blacklist&lt;br /&gt;
       # end&lt;br /&gt;
&lt;br /&gt;
Um eine neue, lokale Kategorie zu erstellen kann folgendes durchgeführt werden:&lt;br /&gt;
       # config webfiler ftgd-local-cat&lt;br /&gt;
       # edit warning&lt;br /&gt;
       # end&lt;br /&gt;
       # edit authentication&lt;br /&gt;
       # end&lt;br /&gt;
       # end&lt;br /&gt;
&lt;br /&gt;
Danach sind die neu erstellten lokalen Kategorien über folgenden Menüpunkt im Mgmt. Web Interface ersichtlich:&lt;br /&gt;
       Security Profiles &amp;gt; Web Rating Overrides &amp;gt; Custom Categories&lt;br /&gt;
       [[Datei:Fortinet-3051.jpg]]&lt;br /&gt;
       [[Datei:Fortinet-3052.jpg]]&lt;br /&gt;
&lt;br /&gt;
Eine Seite kann nachträglich folgendermassen einer lokalen Kategorie hinzugefügt werden:&lt;br /&gt;
       [[Datei:Fortinet-3053.jpg]]&lt;br /&gt;
       [[Datei:Fortinet-3054.jpg]]&lt;br /&gt;
&lt;br /&gt;
Nun kann der WebFilter konfiguriert werden indem die lokalen Kategorieren definiert werden. Hierzu wird die Position &amp;quot;FortiGuard category based filter&amp;quot; aktiviere und innerhalb der &amp;quot;Local Categories&amp;quot; mittels rechtem Mausklick kann für jeden Eintrag die entsprechende Aktion, welche ausgeführt werden soll definiert werden (wie zBsp Block, Monitor usw.): &lt;br /&gt;
       Security Profiles &amp;gt; Web Filter &amp;gt; Create New&lt;br /&gt;
       [[Datei:Fortinet-3055.jpg]]&lt;br /&gt;
&lt;br /&gt;
Danach werden für die FortiGuard die Kategorien mit der gleichen Vorgehensweise deren Aktionen konfiguriert. Um eine entsprechende Kategorie zu erlauben sollte die Aktion &amp;quot;Monitor&amp;quot; gewählt werden um für eine spätere Auswertung die entsprechenden Informationen aufzuzeichnen. Anschliessend kann innerhalb der einzelnen Kategorie weitere Aktionen gewählt werden. Um einen WebFilter für die FortiGuard Kategorien zu konfigurieren resp. eine saubere Grundlage zu bieten empfehlen wir folgenden Basis-Konfiguration:&lt;br /&gt;
&lt;br /&gt;
        Potentially Liable             Alles auf Block&lt;br /&gt;
        Adult/Mature Content           Alles auf Block ausser Alcohol und Tabaco auf Monitor&lt;br /&gt;
        Bandwidth Consuming            Alles auf Monitor&lt;br /&gt;
        Security Risk                  Alles auf Block&lt;br /&gt;
        General Interest - Personal    Alles auf Monitor&lt;br /&gt;
        General Interest - Business    Alles auf Monitor&lt;br /&gt;
        Unrated                        Alles auf Monitor&lt;br /&gt;
&lt;br /&gt;
Des Weiteren empfehlen wir für eine WebFilter Konfiguration folgende Einstellungen:&lt;br /&gt;
       [[Datei:Fortinet-3056.jpg]]&lt;br /&gt;
       [[Datei:Fortinet-3057.jpg]]&lt;br /&gt;
       [[Datei:Fortinet-3058.jpg]]&lt;br /&gt;
&lt;br /&gt;
        '''Log all URLs'''&amp;lt;br&amp;gt;Durch die Aktivierung dieser Position wird für jeden URL in jedem Fall ein Logging durchgeführt auch wenn FortiGuard nicht zur Verfügung steht. Wir empfehlen innerhalb der FortiGuard Kategorieren &amp;quot;FortiGuard category based filter&amp;quot; für jede Kategorie welche zugelassen wird in der Aktion auf &amp;quot;Monitor&amp;quot; anstelle &amp;quot;Allow&amp;quot; zu konfigurieren damit jede einzelne URL in das WebFilter Log geschrieben wird und somit für eine spätere Auswertung sämtliche Informationen zur Verfügung stehen!&lt;br /&gt;
        '''Category Usae Quota'''&amp;lt;br&amp;gt;Diese Position erlaubt eine Zeit-, wie auch volumenbasierende Konfiguration der FortiGuard Kategorien. Dies bedeutet, dass für eine bestimmte Kategorie eine spezifische Zeit oder Volumen definiert werden kann!&lt;br /&gt;
        '''Allow users to override blocked categories'''&amp;lt;br&amp;gt;Durch diese Konfiguration wird den einzelnen User, welche in einer spezifischen Gruppe sind erlaubt ein &amp;quot;override&amp;quot; durchzuführen. Erhält ein entsprechender User, welcher Mitglied der definierten Gruppe ist eine &amp;quot;Block&amp;quot; für eine entsprechende Seite, kann dieser auf der geblockten Seite ein &amp;quot;override&amp;quot; ausführen. Ebenso kann anstelle eines &amp;quot;override&amp;quot; ein &amp;quot;switch to&amp;quot; ausgeführt werden. Dies bedeutet, dass dem User ermöglicht wird zu einem spezifischen WebFilter Profil zu wechseln. Dieser &amp;quot;switch to&amp;quot; kann anhand User, Gruppen, IP und &amp;quot;Ask&amp;quot; eingeschränkt und konfiguriert werden. &lt;br /&gt;
        '''Search Engines'''&amp;lt;br&amp;gt;Durch die Aktivierung dieser Funktion versucht der WebFilter nur erlaubte Kategorien innerhalb der entsprechenden Suchmaschinen-Ergebnisse aufzulisten. Zusätzlich kann anhand &amp;quot;Log all search keyword&amp;quot; der Suchtext für die Suche geloggt werden! Bei beiden Funktionen ist folgendes zu berücksichtigen: Da die entsprechenden Suchmaschinen HTTPS für die Suche verwenden, kann die WebFilter Funktion die gewünschten Ergebnisse nur dann erreichen, wenn für HTTPS ''Full SSL Inspection'' verwendet wird.&amp;lt;br&amp;gt;Der ''YouTube Education Filter'' bietet eine Möglichkeit, wobei durch Aktivierung ein Passwort zu definieren ist um eine Verbindung zum YouTube Education Account aufzubauen. Dieser wiederum bietet die Möglichkeit YouTube Filme / Movies zu diesem YouTube Education Account hinzuzufügen. Somit sind nur diese definierten YouTube Filme / Movies zugelassen. Es ist nicht möglich basierend der YouTube Kategorien im YouTube Education Account eine Konfiguration zu erstellen da keine offiziellen YouTube Kategorien existieren. Für diese Konfiguration ist die Full SSL Inspection die Grundvoraussetzung da ansonsten die Konfiguration über HTTPS durch die User umgangen werden kann! Weitere Informationen zur Konfiguration des YouTube Education Filters siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
REFERENZIEREN AUF 61.7!!!!!&lt;br /&gt;
&lt;br /&gt;
        '''Static URL Filter'''&amp;lt;br&amp;gt;Durch &amp;quot;Block invalid URLs&amp;quot; werden Seiten blockiert welche über keinen gültigen Domain Namen verfügen! Durch die Aktivierung der &amp;quot;URL Filter&amp;quot;-Funktion wird über Wildcard, Simple sowie Regex ermöglicht Internetseiten, URLs sowie Domains von einer UTM-Aktion auszunehmen (&amp;quot;Exempt&amp;quot;). Ebenso können Aktionen wie Monitor, Allow und Block konfiguriert werden. Bei dem hier gezeigten WebFilter wurden Seiten wie *.apple.com, *.microsoft.com mit der Aktion &amp;quot;Exempt&amp;quot; konfiguriert. Für diese Seiten wird kein UTM Feature, wie zBsp Antivirus ausgeführt! Weitere Informationen zu dieser Konfiguration kann nachfolgendem Artikel entnommen werden:&lt;br /&gt;
&lt;br /&gt;
REFERENZIEREN AUF 61.5!!!!!&lt;br /&gt;
&lt;br /&gt;
 Im FortiOS ist die Position &amp;quot;Block malicious URLs discovered by FortiSandbox&amp;quot; aufgeführt und steht im Zusammenhang mit der FortiSandbox Funktion und kann nur dann genutzt werden, wenn diese auf dem FortiOS aktiviert und konfiguriert wurde. Durch den Web Content Filter kann eine Seite anhand der Definition des Pattern, der Wildcard oder Reg. Expression eingestuft werden Aktionen wie Block oder Exempt sind möglich. Für diese Funktion gilt Full SSL Inspection als Voraussetzung da ein Content Filter für den verschlüsselten Traffic nur dann durchgeführt werden kann, wenn eine &amp;quot;deep inspection&amp;quot; ausgeführt wird.&lt;br /&gt;
        '''Rating Options'''&amp;lt;br&amp;gt;Die Position &amp;quot;Allow websites when a rating error occurs&amp;quot; steuert das Verhalten der WebFilter Funktion, wenn eine Abfrage der Kategorisierung des WebFilters nicht auf der FortiGuard durchgeführt werden kann. Ist diese Abfrage aus irgendwelchen Gründen nicht erfolgreich, wird der Zugriff des Users auf diese entsprechende Seite geblockt! Unter normalen Umständen empfehlen wir diese Funktion zu aktivieren.&amp;lt;br&amp;gt;Durch &amp;quot;Rate URLs by domain and IP Adress&amp;quot; wird zusätzlich für die Kategorisierung zur Domaine die öffentliche IPv4 Adresse der entsprechenden Seite / URL ebenfalls auf FortiGuard überprüft. Wir empfehlen diese Funktion zu aktivieren um die zusätzliche Überprüfung durchzuführen!&amp;lt;br&amp;gt;Durch die Funktion &amp;quot;Block HTTP redirects by rating&amp;quot; werden &amp;quot;redirects&amp;quot; in der Überprüfung durch den WebFilter miteinbezogen. Wir empfehlen auch diese Funktion zu aktivieren!&amp;lt;br&amp;gt;Durch &amp;quot;Rate images by URL&amp;quot; werden die hinterlegten URLs der Images überprüft. Handelt es sich um einen URL für die betroffene Kategorie, für welche ein Block konfiguriert wurde, wird das entsprechende Image durch den Proxy entfernt und mit einem &amp;quot;blank&amp;quot; Image ersetzt.&lt;br /&gt;
        '''Proxy Options'''&amp;lt;br&amp;gt;Durch die Aktivierung von &amp;quot;Restrict Google account usage to specific domains&amp;quot; kann die entsprechende Goolge Domain konfiguriert werden und so der Zugriff auf diese Domain eingeschränkt werden. Für diese Funktion gilt Full SSL Inspection als Grundvoraussetzung.&amp;lt;br&amp;gt;Durch die Aktivierung von &amp;quot;Provide details for blocked HTTP 4xx and 5xx errors&amp;quot; werden die Fehlermeldungen des Web Servers direkt zurück gegeben anstelle der Fehlermeldungen des FortiOS Proxy Servers. Um die detaillierten HTTP errors des Server zu erhalten sollte diese Position aktiviert werden!&amp;lt;br&amp;gt;Soll verhindert werden dass eine HTTP Post Action durch einen User ausgeführt werden kann, muss die Position &amp;quot;HTTP Post Action&amp;quot; auf Block gesetzt werden. Wenn dies durchgeführt wird kann zBsp ein User kein Upload mehr auf einen Web Server durchführen werden. Für diese Funktion gilt Full SSL Inspection als Voraussetzung.&amp;lt;br&amp;gt;Durch die Aktivierung der Funktionen &amp;quot;Remove Java Applets, Remove AcitveX und Remove Cookies&amp;quot; wird dem Proxy Server ermöglicht diese Funktionen zu entfernen!&amp;lt;br&amp;gt;Die entsprechenden Profile sind nun konfiguriert und können einer entsprechenden Firewall Policy Rule hinzugefügt werden. Dabei ist folgendes zu beachten: In der Firewall Policy Rule sollten die entsprechenden Services / Ports explizit definiert werden. Dies bedeutet, dass auf Service &amp;quot;All&amp;quot; verzichtet werden sollte. Nachfolgendes Beispiel zeigt eine Firewall Policy Rule für welche HTTP / HTTPS ist der unverschlüsselter Traffic (Proxy Options Profile) sowie für den verschlüsselten Traffic (SSL Inspection Profile) ein WebFilter Profile aktiviert wurde:&lt;br /&gt;
&lt;br /&gt;
       Policy &amp;amp; Objects &amp;gt; IPv4 Policy &amp;gt; Create New&lt;br /&gt;
       [[Datei:Fortinet-3059.jpg]]&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #DE8A2E;&amp;quot;| &amp;lt;span&amp;gt;[[File:tipp.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #ffe29b&amp;quot;|&lt;br /&gt;
'''Nice to know''':&lt;br /&gt;
Ab OS 6.2 ist es möglich den UTM-Status komplett auszuschalten, resp. die Full Inspection ist vorhanden und konfiguriert, jedoch auf '' und somit inaktiv.&lt;br /&gt;
Um die Standard-Einstellungen der ''no inspection'' in der CLI anschauen zu können, kann folgender Befehl ausgeführt werden:&lt;br /&gt;
           # config firewall policy&lt;br /&gt;
           # edit 1&lt;br /&gt;
           # sh config firewall policy&lt;br /&gt;
               edit 1&lt;br /&gt;
                  set uuid 05d88354-4817-51e9-7494-06cb70accbf0&lt;br /&gt;
                  set srcintf &amp;quot;wan2&amp;quot;&lt;br /&gt;
                  set dstintf &amp;quot;wan1&amp;quot;&lt;br /&gt;
                  set srcaddr &amp;quot;all&amp;quot;&lt;br /&gt;
                  set dstaddr &amp;quot;all&amp;quot;&lt;br /&gt;
                  set action accept&lt;br /&gt;
                  set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
                  set service &amp;quot;ALL&amp;quot;&lt;br /&gt;
                  set inspection-mode proxy&lt;br /&gt;
                  set http-policy-redirect enable&lt;br /&gt;
                  set ssh-policy-redirect enable&lt;br /&gt;
                  set nat enable&lt;br /&gt;
                   next&lt;br /&gt;
                    end&lt;br /&gt;
             # sh fu | grep ssl-ssh-profile&lt;br /&gt;
                 set ssl-ssh-profile &amp;quot;no-inspection&amp;quot;&lt;br /&gt;
             # end&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich ein WebFilter Profil konfigurieren um einzelne URL / Sites von der Full SSL Inspection auszuschliessen? ===&lt;br /&gt;
Wenn ein WebFilter Profil in Zusammenhang mit Full SSL Inspection konfiguriert wird, können Situationen eintreten in denen eine bestimmte URL/Site von der Full SSL Inspection ausgeschlossen werden muss. Diese Funktion wird innerhalb des Full SSL Inspection Profile durch &amp;quot;ssl-exempt&amp;quot; zur Verfügung gestellt. Dabei können WebFilter lokale Kategorien, FortiGuard Kategorien sowie einzelne Adressen basierend auf IPv4 oder FQDN Adress-Objekten von der Full SSL Inspection ausgeschlossen werden. Die Konfiguration kann über Mgmt. Web Interface oder CLI durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        Security Profiles &amp;gt; SSL/SSH Inspection &amp;gt; [wähle das entsprechende Full SSL Inspection Profil] &amp;gt; Edit &amp;gt; Exempt from SSL Inspection&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-3060.jpg]] &lt;br /&gt;
&lt;br /&gt;
        # config firewall ssl-ssh-profile&lt;br /&gt;
        # edit [wähle das entsprechende Full SSL Inspection Profile]&lt;br /&gt;
        # set whitelist [enable | disable]&lt;br /&gt;
        # config ssl-exempt&lt;br /&gt;
        # edit [gebe eine entsprechenden Integer an zB &amp;quot;1&amp;quot;]&lt;br /&gt;
        # set type [fortiguard-category | address]&lt;br /&gt;
        # set fortiguard-category [gebe die entsprechende FortiGuard Kategorie an; Für eine Liste benütze ?]&lt;br /&gt;
        # set address [gebe ein entsprechendes Adress Objekt an FQDN oder IPv4]&lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Die Position &amp;quot;Reputable Websites&amp;quot;, welche der Konfiguration &amp;quot;whitelist&amp;quot; in der CLI entspricht, muss bei der &amp;quot;ssl-exempt&amp;quot; Konfiguration berücksichtigt werden! Dies bedeutet: Wenn diese Funktion deaktiviert wird, wird für die definierten Web-Kategorieren und / oder Adressen unter dem Menü-Punkt &amp;quot;Exempt from SSL Inspection&amp;quot; keine SSL Inspection durchgeführt! Es wird jedoch für die definierten Web-Kategorien und Adressen die UTM Funktionen ausgeführt, sofern diese konfiguriert wurden. Wird die Position &amp;quot;Reputable Websites&amp;quot; aktiviert, so wird für die definierten Web-Kategorien und / oder Adressen unter &amp;quot;Exempt from SSL Inspection&amp;quot; die UTM Funktionen ausgeführt und / oder ausgeschlossen, welche gemäss folgender Konfiguration in der CLI im WebFilter Profile erfasst wurde:&lt;br /&gt;
&lt;br /&gt;
        # config webfilter profile&lt;br /&gt;
        # edit [Name des entsprechenden WebFilter Profiles]&lt;br /&gt;
        # config web&lt;br /&gt;
        # set whitelist [exempt-av | exempt-webcontent | exempt-activex-java-cookie | exempt-dlp | exempt-rangeblock | extended-log-others]&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Somit kann anhand &amp;quot;Reputable Website&amp;quot; die Funktion &amp;quot;ssl-exempt&amp;quot; erweitert werden um die UTM Features, wie zBsp Antivirus, auszuschliessen! Bei der Konfiguration &amp;quot;ssl-exempt&amp;quot; ist des Weiteren zu berücksichtigen, dass im WebFilter-Profil lokale Kategorien konfiguriert werden und der Funktion &amp;quot;ssl-exempt&amp;quot; via &amp;quot;type fortiguard-category&amp;quot; als FortiGuard «local categorie» hinzugefügt werden. Dadurch können die URL / Sites über das Mgmt. Web-Interface dieser lokalen Kategorie angefügt und somit automatisch zur &amp;quot;ssl-exempt&amp;quot; Funktion hinzugefügt werden. Wie lokale Kategorien konfiguriert werden kann nachfolgendem Artikel entnommen werden:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate:FAQ#Wie_kann_ein_WebFilter_Profil_mit_Black-_.2F_Whitelisting_konfigurieren.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Wie können mittels einem WebFilter Profil bestimmte URLs von den UTM Features ausgeschlossen werden? ===&lt;br /&gt;
Wenn ein WebFilter Profil konfiguriert wird, können innerhalb dieses WebFilter Profils bestimmte URLs anhand von ''Wildcards'' oder ''Regular Expressions'' unter der Position &amp;quot;URL Filters&amp;quot; konfiguriert werden. Folgende Möglichkeiten stehen zur Verfügung:&lt;br /&gt;
&lt;br /&gt;
        Security Profiles &amp;gt; WebFilter &amp;gt; [wähle das entsprechende WebFilter Profil] &amp;gt; Edit &amp;gt; URL Filter &amp;gt; Create&lt;br /&gt;
        [[Datei:Fortinet-3061.jpg]]&lt;br /&gt;
        [[Datei:Fortinet-3062.jpg]]&lt;br /&gt;
&lt;br /&gt;
Dabei kommt dem Vorgang (Action) &amp;quot;Exempt&amp;quot; eine spezielle Funktion zu. Wird die Action &amp;quot;Exempt&amp;quot; gewählt, so wird der definierte URL (sei es als Wildcard oder Regular Expression) von sämtlichen UTM Features wie zBsp Antivirus ausgeschlossen. Möchte man nur definierte UTM Features ausschliessen, steht via CLI diese Konfiguration detaillierter zur Verfügung:&lt;br /&gt;
&lt;br /&gt;
        # config webfilter urlfilter&lt;br /&gt;
        # edit [Integer für URL-Filter - zBsp &amp;quot;1&amp;quot;]&lt;br /&gt;
        # config entries&lt;br /&gt;
        # edit [gebe einen entsprechenden Integer an zBsp &amp;quot;1&amp;quot;]&lt;br /&gt;
        # set url [gebe eine entsprechenden URL an zBsp basierend auf Wildcard &amp;quot;*.apple.com&amp;quot;]&lt;br /&gt;
        # set type [simple | regex | wildcard]&lt;br /&gt;
        # set action [exempt | block | allow | monitor]&lt;br /&gt;
        # set exempt [setze die entsprechend auszuschliessende Option, sofern &amp;quot;action exempt&amp;quot; gesetzt ist; av | web-content | activex-java-cookie | dlp | fortiguard | range-block all]&lt;br /&gt;
        # set status [enable | disable]&lt;br /&gt;
        # unset referrer-host&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Somit steht für die Action ''Exempt'' folgendes zur Verfügung um ein UTM Feature auszuschliessen:&lt;br /&gt;
&lt;br /&gt;
  * activex-java-cookie          ActiveX, Java, and cookie filtering&lt;br /&gt;
  * all                          Exempt from all&lt;br /&gt;
  * av                           Antivirus filtering&lt;br /&gt;
  * dlp                          DLP scanning&lt;br /&gt;
  * filepattern                  File pattern matching&lt;br /&gt;
  * fortiguard                   FortiGuard web filtering&lt;br /&gt;
  * pass                         Pass single connection from all&lt;br /&gt;
  * range-block                  Exempt range block feature&lt;br /&gt;
  * web-content                  Web filter content matching&lt;br /&gt;
&lt;br /&gt;
Wird als Action &amp;quot;Exempt&amp;quot; gewählt, so wird &amp;quot;set exempt&amp;quot; im Hintergrund standardmässig wie folgt konfiguriert:&lt;br /&gt;
&lt;br /&gt;
        # set exempt av web-content activex-java-cookie dlp fortiguard range-block all&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich für ein WebFilter Profil bestimmte MIME Header blockieren? ===&lt;br /&gt;
&lt;br /&gt;
=== Was ist &amp;quot;YouTube Education Filter&amp;quot;? ===&lt;br /&gt;
Der YouTube Education Filter war eine Möglichkeit für Unternehmen, wie zBsp Schulen, einen Account auf YouTube zu erstellen und dort anhand eines YouTube Accounts zu definieren, welche YouTube Movies / Videos freigegeben werden.&amp;lt;br&amp;gt;Dieser Service wird seit 1. Juli 2016 seitens Google nicht mehr unterstütz. &lt;br /&gt;
Google stellt Informationen zur Einschränkung von YouTube-Inhalten zur Verfügung, wie z. B. die Einschränkung von YouTube-Inhalten, die den Nutzern der G Suite zur Verfügung stehen. Derzeit umfasst die von Google angebotene Möglichkeit, unangemessenen Inhalt einzuschränken mittels Prüfung von: DNS, HTTP-Header und Chromebooks.&amp;lt;br&amp;gt;Dies kann wie folgt konfiguriert werden (wo ‘’Restricted YouTube Access’’ aktiviert wird):&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGUI:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Security Profiles &amp;gt; Web Filter &amp;gt; Search Engines&lt;br /&gt;
    [[Datei:Fortinet-3063.jpg]]&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
      config webfilter profile&lt;br /&gt;
         edit &amp;quot;webfilter&amp;quot;&lt;br /&gt;
            config web&lt;br /&gt;
               set safe-search url&lt;br /&gt;
             end&lt;br /&gt;
        next&lt;br /&gt;
    end&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Weitergehende Informationen können hier entnommen werden: &lt;br /&gt;
    https://docs.fortinet.com/document/fortigate/6.0.0/handbook/659877/youtube-education-filter&lt;br /&gt;
&lt;br /&gt;
== DNS Filter ==&lt;br /&gt;
== IPS ==&lt;br /&gt;
=== Wie kann ich die Industrie Signaturen auf der FortiGate aktivieren? ===&lt;br /&gt;
&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Im FortiOS sind die ''Industrie Signaturen'' beim IPS integriert. Diese sind aber defaultmässig deaktiviert und müssen über die CLI aktiviert werden.&lt;br /&gt;
Mit folgendem Befehl können die Industrie Signaturen aktiviert werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config ips global&lt;br /&gt;
set exclude-signatures none&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Um die Signaturen wieder auszuschliessen (exclude) wird folgender Syntax verwendet:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config ips global&lt;br /&gt;
set exclude-signatures industrial&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Traffic Shaper / TOS / DSCP ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie behebe ich bei kleineren FortiGate Modellen im Trafficshapping das Problem des TCP saw-toothing? ===&lt;br /&gt;
[[File:fortiOS62.png|25px|link=]]  [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Bei kleineren FortiGate Geräten (Entry Level) kann es bei langsamen Upload-Geschwindigkeiten zu Problemen kommen. Die begrenzte Upload-Geschwindigkeit wird durch TCP Saw-toothing verursacht wenn der Burst-Traffic die Geschwindigkeits-Limmite überschreitet.&lt;br /&gt;
Grund dafür ist, dass die FortiGate den Traffic nicht ordnungsgemäss in die Queue stellt, und auf dem ausgehenden Interface die Burstcontroll angewendet werden soll.&lt;br /&gt;
&lt;br /&gt;
Dies kann man ab dem FortiOS 6.2.1 wie folgt beheben: &amp;lt;br&amp;gt;&lt;br /&gt;
Stellt den gesamten Traffic als 'default-class-id 10' und das wird für den gesamten Traffic verwendet.&lt;br /&gt;
&lt;br /&gt;
Anwendung eines garantierten Prozentsatzes von 80 % und maximal 96 % beim Traffic-Shaping der Interfacebandbreite, welche auf 880 MB konfiguriert ist.&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config firewall shaping-profile&lt;br /&gt;
# edit &amp;lt;profile name&amp;gt;&lt;br /&gt;
# set type queuing&lt;br /&gt;
# set default-class-id 10&lt;br /&gt;
# config shaping-entries&lt;br /&gt;
# edit 1&lt;br /&gt;
# set class-id 10&lt;br /&gt;
# set guaranteed-bandwidth-percentage 80&lt;br /&gt;
# set maximum-bandwidth-percentage 96&lt;br /&gt;
# set burst-in-msec 1000 &amp;lt;range from 0 to 2000&amp;gt;&lt;br /&gt;
# set cburst-in-msec 1800 &amp;lt;range from 0 to 2000&amp;gt;&lt;br /&gt;
# end&lt;br /&gt;
# end      &lt;br /&gt;
&amp;lt;/pre&amp;gt;  &lt;br /&gt;
|}&lt;br /&gt;
Anpassen des Grenzwertes: Den Grenzwert sollte man so konfigurieren, dass dieser sich unter dem Wert von cburst befindet, welcher höher ist als der Wert des Burst-Traffics. &lt;br /&gt;
Der Wert beträgt zwischen 1000ms (50%) bis hin zu 1800ms (90%) der (outgoing Bandbreite) Obergrenze der erreichbaren Höchstgeschwindigkeit.&lt;br /&gt;
Diese Werte können bei Bedarf niedriger gestellt werden.&lt;br /&gt;
&lt;br /&gt;
Man kann dies mit folgenden Befehlen überprüfen:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose netlink intf-class list wan2&lt;br /&gt;
# diagnose netlink intf-qdisc list wan2&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
In der folgenden Konfiguration soll die ausgehende Bandbreite auf 880 MB insgesamt 900 MB angewendet werden:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system interface&lt;br /&gt;
# edit wan2&lt;br /&gt;
# set outbandwidth 880000&lt;br /&gt;
# set egress-shaping-profile &amp;lt;?name of shaping-profile&amp;gt;&lt;br /&gt;
# end&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt; &lt;br /&gt;
|}&lt;br /&gt;
&amp;lt;!-- Referenz: https://kb.fortinet.com/kb/documentLink.do?externalID=FD48069 --&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===Wie kann ich eine unbeschränkte Speed-Limite im Traffic-Shaper setzen?===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]]  [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Wenn eine unbeschränkte Bandbreite zugelassen werden möchten, kann dies lediglich via CLI mit dem Wert (null) vorgenommen werden. &amp;lt;br&amp;gt;&lt;br /&gt;
 [[file: Fortinet-3011.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
 [[file: Fortinet-3012.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
 [[file: Fortinet-3013.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
Eine Traffic Shaping Policy kann wie folgt erstellt werden: &amp;lt;br&amp;gt;&lt;br /&gt;
 [[file: Fortinet-3014.jpg|750px|link=]]&lt;br /&gt;
Zu beachtende Parameter (in / out): &amp;lt;br&amp;gt;&lt;br /&gt;
 [[file: Fortinet-3015.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
 [[file: Fortinet-3016.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
Bei ''Application Category'' kann nun''VoIp'' ausgewählt werden und bei ''Application'' -&amp;gt; ''SIP'': &amp;lt;br&amp;gt;&lt;br /&gt;
 [[file: Fortinet-3017.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
 [[file: Fortinet-3018.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
=== Kann ich auf einem FortiGate Device den IP-Paketen DSCP Informationen hinzufügen? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]]  [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
In verschiedenen Situationen werden den IP-Paketen in einem internen Netzwerk ToS/DSCP Informationen hinzugefügt. Damit kann für einen bestimmten Traffic Typ, wie zum Beispiel VoIP, eine bestimmte Bandbreite, respektive eine Priorität verliehen werden. &lt;br /&gt;
Üblicherweise werden solche Markierungen auf einem Core-Switch durchgeführt.&lt;br /&gt;
 &lt;br /&gt;
Wenn jedoch eine Markierung über einen Switch nicht möglich ist, aber die Markierung der IP-Pakete erforderlich ist, dass diese im Backbone Bereich des ISP's priorisiert werden, so ist es möglich dies ebenfalls über das FortiOS durchzuführen. ToS ist in RFC 791 definiert und durch RFC 1349 erweitert. DSCP ist die Ablösung von ToS und wird im RFC 2474 definiert. Nachfolgende Links geben vertieft Auskunft über ToS und DSCP:&lt;br /&gt;
* http://bogpeople.com/networking/dscp.shtml&lt;br /&gt;
* http://en.wikipedia.org/wiki/Differentiated_Services_Code_Point#Classification_and_marking&lt;br /&gt;
* https://de.wikipedia.org/wiki/DiffServ&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| '''DSCP Tabelle:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Damit IP-Pakete markiert werden können, müssen die Informationen des Providers/Services bekannt sein, wie diese Pakete markiert werden sollen.&lt;br /&gt;
Wenn nun ein Provider zBsp &amp;quot;AF41&amp;quot; verlangt, wäre dies &amp;quot;Precedence 4&amp;quot; was wiederum &amp;quot;Class Selector 4&amp;quot; entspricht. Nachfolgend eine Tabelle für DSCP wie diese Informationen interpretiert werden:&amp;lt;br&amp;gt;&lt;br /&gt;
 [[file:Fortinet-324.jpg|550px|link=]]&lt;br /&gt;
----&lt;br /&gt;
Aus dieser DSCP Tabelle kann entnommen werden, dass zum Bespiel &amp;quot;AF41&amp;quot; der binäre Wert wie folgt bestimmt wird:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
  Class Selector 4 = 100xxx &lt;br /&gt;
  AF41             = xxx010&lt;br /&gt;
     &lt;br /&gt;
  Ergibt           = '''100010''' (oder Dezimal 34)&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
Mit diesen Informationen kann der entsprechender Traffic-Shaper konfiguriert werden. Damit dieser in der entsprechenden Traffic-Shaper Policy benutzt wird um den Traffic mit DSCP Informationen zu markieren:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
* Über das Menu ''Policy &amp;amp; Objects -&amp;gt; Traffic Shapers -&amp;gt;'' [[file:createnew.jpg|link=]] ein neues Traffic-Shaper Profil anlegen.&amp;lt;br&amp;gt;&lt;br /&gt;
 [[File:Fortinet-3010.jpg|550px|link=]]&lt;br /&gt;
* Im Feld ''DSCP'' kann jetzt der Binäre-Wert, welcher gemäss der oberen Tabelle ermittelt wurde, eingetragen werden.&lt;br /&gt;
 [[File:Fortinet-2673.jpg|550px|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| '''Konfiguration in der CLI'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
Über die CLI wird die DSCP Information folgendermassen im Traffic-Shaper Profil konfiguriert:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config firewall shaper traffic-shaper&lt;br /&gt;
# edit [Name für das Profile] --&amp;gt; zum Beispiel &amp;quot;Citrix-CS4-AF41&amp;quot;&lt;br /&gt;
# set priority high&lt;br /&gt;
# set diffserv [enable | disable]&lt;br /&gt;
# set diffservcode [DSCP Code] --&amp;gt; zum Beispiel &amp;quot;100010&amp;quot;]&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
Danach muss der neu konfigurierte &amp;quot;Traffic Shaper&amp;quot; in einer &amp;quot;Traffic Shaper Policy&amp;quot; definiert werden. Dabei ist zu beachten, dass die Traffic Shaper Policy so definiert wird, dass diese mit der entsprechenden IPv4 Firewall Policy Rule korrespondiert. Es muss ebenfalls darauf geachtet werden, dass die Policy über eine Übereinstimmung verfügt (matching criteria). &lt;br /&gt;
&lt;br /&gt;
Als Beispiel möchten wir ausgehender VoIP Traffic markieren. Es existieren folgende IPv4 Firewall Regeln:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
 [[File:Fortinet-2674.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
Somit ergibt sich folgende Traffic Shaper Policy welche über eine entsprechende Übereinstimmung verfügt (matching criteria):&lt;br /&gt;
Jetzt ist darauf zu achten, dass in der Traffic Shaper Policy eine entsprechende Übereinstimmung gewährleistet ist (matching criteria):&lt;br /&gt;
* Über das Menu ''Policy &amp;amp; Objects -&amp;gt; Traffic Shaping Policy -&amp;gt; [[file:createnew.jpg|link=]] '' kann eine Traffic Shaper Policy erstellt werden.&lt;br /&gt;
  [[File:Fortinet-2675.jpg|550px|link=]]&lt;br /&gt;
Durch diese Konfiguration werden nun IP Pakete in der IPv4 Firewall Policy '''(ID17)'' durch den Traffic Shaper, welcher über die entsprechende Traffic Shaper Policy eingebunden wurde, markiert!&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== SIP / VoIP ==&lt;br /&gt;
=== Was im FortiOS als &amp;quot;SIP ALG&amp;quot; zu verstehen und soll ich diese Funktion benutzen? ===&lt;br /&gt;
[[File:fortiOS64.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] [[File:fortiOS60.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
In den meisten Fällen sollte anstelle des &amp;quot;SIP Session Helpers&amp;quot; der &amp;quot;SIP ALG&amp;quot; (SIP Application Layer Gateway) benutzt werden. &lt;br /&gt;
Der &amp;quot;SIP ALG&amp;quot; ist seit FortiOS 5.2 standard. Zusätzlich wird das SIP Protokoll im &amp;quot;SIP ALG&amp;quot; vor Angriffen im SIP-Bereich geschützt. Dies bedeutet zBsp., dass Sessions limitiert, Syntax betreffend SIP, sowie SDP Inhalte usw. der Nachrichten überprüft werden. Zusätzlich wird über den &amp;quot;SIP ALG&amp;quot; ein detailliertes Logging, wie auch Reporting zur Verfügung gestellt. Nachfolgende Darstellung zeigt wie der &amp;quot;SIP ALG&amp;quot; in seinem Grundkonstrukt implementiert ist: &amp;lt;br&amp;gt;&lt;br /&gt;
 [[Datei:Fortinet-3005.jpg]]    &lt;br /&gt;
      &lt;br /&gt;
'''Der SIP ALG unterstützt folgende Funktionen:''' &amp;lt;br&amp;gt;&lt;br /&gt;
* Alle Features implementiert im &amp;quot;Session Helper&amp;quot; sowie NAT, SIP und RTP Pinholes (Real Time Protocol Pinholes)&lt;br /&gt;
* Zusätzlich, im Gegensatz zum Session Helper, kann auf dem SIP ALG folgendes durchgeführt werden:&lt;br /&gt;
* SIP TCP und UDP Support&lt;br /&gt;
* SIP Message Order Überprüfung&lt;br /&gt;
* konfigurierbare Header Line Lenght Maximum &lt;br /&gt;
* Message Fragment Assembly (TCP) &lt;br /&gt;
* Wenn SIP Nachrichten fragmentiert sind (vers. Pakete) fügt der SIP ALG diese wieder zusammen und schickt diese als Ganzes weiter.&lt;br /&gt;
* L4 Protocol Translation &lt;br /&gt;
* Message Flood Protection &lt;br /&gt;
* DoS Protection für &amp;quot;flooding INVITE, REGISTER&amp;quot; und andere Methoden&lt;br /&gt;
* SIP message Type Filtering &lt;br /&gt;
* SIP Statistik und Logging &lt;br /&gt;
* SIP über IPv6&lt;br /&gt;
* SIP über SSL/TLS&lt;br /&gt;
* Deep SIP Message Syntax Checking (SIP Header Inspection oder SIP Fuzzing Protection&lt;br /&gt;
* Hosted NAT Traversal &lt;br /&gt;
* SIP High Availability (HA)&lt;br /&gt;
* Geographical Redundancy (HA)&lt;br /&gt;
* SIP Per Request Method Message Rate Limitation (schützt SIP Server vor SIP-Überlastung und DoS-Attacken)&lt;br /&gt;
* RTP Bypass (RTP Pinholing)&lt;br /&gt;
* SIP NAT&lt;br /&gt;
* IP Topology Hiding &amp;lt;br&amp;gt;&lt;br /&gt;
Diese Aufstellung zeigt das hinter &amp;quot;SIP&amp;quot; (VoIP) mehr steckt als man glaubt, und aus diesem Grund komplizierter ist als eine normale TCP/UDP-basierte Anwendung. Aufgrund der Komplexität der Signalisierung und der Protokolle bei &amp;quot;SIP&amp;quot;, sowie der Inkonsistenzen die sich ergeben, wenn eine Firewall die Source-Adresse und Source-Port Daten mit NAT ändert, ist es schwierig für &amp;quot;SIP&amp;quot; eine Firewall ungehindert zu überwinden. &amp;quot;SIP&amp;quot; (VoIP) verwendet zwei verschiedene Protokolle: eines für die Signalisierung (zwischen dem Client und dem SIP/VoIP-Server) und eines für die Medien (zwischen den Clients). Die Port-/IP-Adresspaare, welche von den Medienprotokollen (RTP/RTCP) für jede Sitzung verwendet werden, werden von den Signalisierungsprotokollen dynamisch verhandelt. Firewalls müssen diese Informationen dynamisch mitverfolgen, warten und zum entsprechenden Zeitpunkt ausgewählte Ports für die Sitzungen auf sichere Weise öffnen und wieder schließen. Mehrere Medien-Ports werden über die Signalisierungssitzung dynamisch verhandelt; die Verhandlungen über die Medien-Ports sind in der Nutzlast der Signalisierungsprotokolle enthalten (IP-Adress- und Port-Informationen). Firewalls müssen für jedes Packet eine &amp;quot;Deep Inspection&amp;quot; durchführen, um diese Informationen zu erhalten und die Sitzungen dynamisch zu warten; dies erfordert zusätzliche Verarbeitungskapazitäten der Firewall. Die Source- und Destination-IP-Adressen sind in dies SIP/VoIP-Signalisierungspakete eingebettet. Eine Firewall mit NAT-Unterstützung übersetzt IP-Adressen und -Ports auf IP-Header-Ebene für Pakete. Vollsymmetrische NAT-Firewalls passen ihre NAT-Anbindungen häufig neu an und können so zufällig die &amp;quot;Pinholes&amp;quot; schließen, über die eingehende Pakete in das zu schützende Netzwerk gelangen. In diesem Fall kann der Dienstanbieter keine eingehenden Anrufe an den Kunden weiterleiten. Für die erfolgreiche Unterstützung von &amp;quot;SIP&amp;quot; muss mittels NAT-Firewall eine &amp;quot;Deep Packet Inspection&amp;quot; durchführen und die eingebettete IP-Adress- und Portinformationen bei der Weiterleitung via Firewall transformieren können. Genau hier setzt der &amp;quot;SIP ALG&amp;quot; an und übernimmt diese Arbeit in verschiedenen Bereichen. Dies bedeutet, dass er die SIP und SDP Informationen analysiert, passt die Pakete an (zBsp. für NAT), schützt das Protokoll auf DoS sowie IPS Ebene usw. Bei einigen SIP-Implementierungen, welche von Hersteller zu Hersteller verschieden sein können, kann es zu Problemen kommen. Das heisst, dass zBsp. weil über SIP Befehle gesendet wird diese durch den &amp;quot;SIP ALG&amp;quot; nicht erkannt werden. Diese Befehle - da nicht erkannt - werden als &amp;quot;unknown&amp;quot; eingestuft und entsprechend geblockt. Um dies zu verhindern kann diese spezifische Funktion zu Erkennung der Befehle, resp. die SIP Funktion deaktiviert werden damit &amp;quot;unknown&amp;quot; nicht geblockt wird. Wie hier aufgezeigt ist &amp;quot;SIP&amp;quot; resp. &amp;quot;VoIP&amp;quot; eine komplexe Materie und es existieren etliche verschiedenen Provider mit eigenen Implementierungen usw. Security-Technisch gesehen ist/wäre es sinnvoll den &amp;quot;SIP ALG&amp;quot; anhand eines &amp;quot;VoIP Profiles&amp;quot; zu benutzen. Dies ist jedoch höchst anspruchsvoll und komplex. Aus diesem Grund empfehlen wir die Funktion des &amp;quot;SIP Session Helpers&amp;quot; auf einer FortiGate in normaler Umgebungen zu löschen/deaktivieren und die Funktion des &amp;quot;SIP ALG&amp;quot; nicht zu benutzen. Der &amp;quot;SIP Session Helper&amp;quot; gelöscht/ deaktiviert, resp. &amp;quot;SIP ALG&amp;quot; disabled wird, kann hier entnommen werden: &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''Vorbereitung: ''' &amp;lt;br&amp;gt;&lt;br /&gt;
* SIP-Server Konfiguration anpassen (falls NAT verwendet wird)&lt;br /&gt;
   -&amp;gt; Wenn der SIP-Verkehr beim Durchlaufen der FortiGate genatted ist, muss der SIP-Server so konfiguriert werden, dass seine öffentliche IP-Adresse im Application Header verwendet wird. Alle anderen VoIP-Geräte müssen ebenfalls mit ihrer öffentlichen IP-Adresse auf den SIP-Server verweisen.&lt;br /&gt;
* öffnen der Firewall-Regeln auf der FortiGate&lt;br /&gt;
   -&amp;gt; Firewall-Richtlinien müssen jetzt ausdrücklich zugelassen werden, dass alle UDP-Ports für den Audio-Verkehr geöffnet werden können (und nicht nur die SIP- oder SCCP-Control-Ports).&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Session Helper entfernen:&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Folgenden Befehl unter system session-helper ausführen: &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
      #config system session-helper&lt;br /&gt;
      show&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Unter den angezeigten Einstellungen befindet sich eine, die dem folgenden Beispiel ähnelt: &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
#edit 13&lt;br /&gt;
       set name sip&lt;br /&gt;
       set protocol 17&lt;br /&gt;
       set port 5060&lt;br /&gt;
     next&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Hier ist Eintrag 13 welcher auf den SIP-Verkehr verweist und den UDP-Port 5060 für die Signalisierung verwendet.&lt;br /&gt;
In diesem Beispiel würden die nächsten Befehle zum entfernen des entsprechenden Eintrags wie folgt lauten: &amp;lt;br&amp;gt;&lt;br /&gt;
     #delete 13&lt;br /&gt;
     end&lt;br /&gt;
'''Wichtig''': Es ist nicht zwingend erforderlich, dass der SIP-Eintrag 13 ist. Es ist somit zu prüfen welcher Eintrag die SIP-Helper-Einstellungen hat.&lt;br /&gt;
&lt;br /&gt;
Anpassen des default -voip -alg-mode (standardmässig ist dieser auf proxy-based eingestellt):&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Folgende Befehle müssen ausgeführt werden (gültig ab OS 6.2.2): &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
  #config system settings&lt;br /&gt;
          set default-voip-alg-mode kernel-helper-based&lt;br /&gt;
          set sip-expectation disable&lt;br /&gt;
          set sip-nat-trace disable&lt;br /&gt;
        end&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
       &lt;br /&gt;
&amp;lt;!--siehe: https://kb.fortinet.com/kb/documentLink.do?externalID=FD36405--&amp;gt; &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Nichts desto trotz nachfolgend einige Hinweise auf was geachtet werden muss wenn zwar der &amp;quot;SIP Session Helper&amp;quot; gelöscht wird, jedoch dennoch der &amp;quot;SIP ALG&amp;quot; anhand eines &amp;quot;VoIP Profiles&amp;quot; benutzt wird: &amp;lt;br&amp;gt;&lt;br /&gt;
'''Deaktiviere &amp;quot;unknown&amp;quot; SIP-Befehle'''&lt;br /&gt;
       &lt;br /&gt;
       #config voip profile&lt;br /&gt;
       #edit [Name des VoIP Profiles]&lt;br /&gt;
       #config sip &lt;br /&gt;
       #set block-unknown disable&lt;br /&gt;
       #end&lt;br /&gt;
       &lt;br /&gt;
'''Deaktiviere NAT-Funktion innerhalb SIP'''&lt;br /&gt;
       &lt;br /&gt;
       #config voip profile&lt;br /&gt;
       #edit [Name des VoIP Profiles]&lt;br /&gt;
       #config sip &lt;br /&gt;
       #set nat-trace disable&lt;br /&gt;
       #end&lt;br /&gt;
&lt;br /&gt;
'''Aktiviere NAT-Register Funktion innerhalb SIP'''&lt;br /&gt;
       &lt;br /&gt;
       #config voip profile&lt;br /&gt;
       #edit [Name des VoIP Profiles]&lt;br /&gt;
       #config sip &lt;br /&gt;
       #set register-contact-trace enable&lt;br /&gt;
       #end&lt;br /&gt;
&lt;br /&gt;
Nachfolgend eine Liste aller CLI-Befehle welche für VoIP-Profile aufgerufen werden kann: &lt;br /&gt;
&amp;lt;!--siehe: https://docs.fortinet.com/document/fortigate/6.2.1/cli-reference/424620/voip-profile--&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''config voip profile''' &lt;br /&gt;
Description: Configure VoIP profiles&lt;br /&gt;
&lt;br /&gt;
edit &amp;lt;name&amp;gt; &lt;br /&gt;
set comment {var-string}&lt;br /&gt;
          config sip&lt;br /&gt;
              Description: SIP.&lt;br /&gt;
              set status [disable|enable]&lt;br /&gt;
              set rtp [disable|enable]&lt;br /&gt;
              set nat-port-range {user}&lt;br /&gt;
              set open-register-pinhole [disable|enable]&lt;br /&gt;
              set open-contact-pinhole [disable|enable]&lt;br /&gt;
              set strict-register [disable|enable]&lt;br /&gt;
              set register-rate {integer}&lt;br /&gt;
              set invite-rate {integer}&lt;br /&gt;
              set max-dialogs {integer}&lt;br /&gt;
              set max-line-length {integer}&lt;br /&gt;
              set block-long-lines [disable|enable]&lt;br /&gt;
              set block-unknown [disable|enable]&lt;br /&gt;
              set call-keepalive {integer}&lt;br /&gt;
              set block-ack [disable|enable]&lt;br /&gt;
              set block-bye [disable|enable]&lt;br /&gt;
              set block-cancel [disable|enable]&lt;br /&gt;
              set block-info [disable|enable]&lt;br /&gt;
              set block-invite [disable|enable]&lt;br /&gt;
              set block-message [disable|enable]&lt;br /&gt;
              set block-notify [disable|enable]&lt;br /&gt;
              set block-options [disable|enable]&lt;br /&gt;
              set block-prack [disable|enable]&lt;br /&gt;
              set block-publish [disable|enable]&lt;br /&gt;
              set block-refer [disable|enable]&lt;br /&gt;
              set block-register [disable|enable]&lt;br /&gt;
              set block-subscribe [disable|enable]&lt;br /&gt;
              set block-update [disable|enable]&lt;br /&gt;
              set register-contact-trace [disable|enable]&lt;br /&gt;
              set open-via-pinhole [disable|enable]&lt;br /&gt;
              set open-record-route-pinhole [disable|enable]&lt;br /&gt;
              set rfc2543-branch [disable|enable]&lt;br /&gt;
              set log-violations [disable|enable]&lt;br /&gt;
              set log-call-summary [disable|enable]&lt;br /&gt;
              set nat-trace [disable|enable]&lt;br /&gt;
              set subscribe-rate {integer}&lt;br /&gt;
              set message-rate {integer}&lt;br /&gt;
              set notify-rate {integer}&lt;br /&gt;
              set refer-rate {integer}&lt;br /&gt;
              set update-rate {integer}&lt;br /&gt;
              set options-rate {integer}&lt;br /&gt;
              set ack-rate {integer}&lt;br /&gt;
              set prack-rate {integer}&lt;br /&gt;
              set info-rate {integer}&lt;br /&gt;
              set publish-rate {integer}&lt;br /&gt;
              set bye-rate {integer}&lt;br /&gt;
              set cancel-rate {integer}&lt;br /&gt;
              set preserve-override [disable|enable]&lt;br /&gt;
              set no-sdp-fixup [disable|enable]&lt;br /&gt;
              set contact-fixup [disable|enable]&lt;br /&gt;
              set max-idle-dialogs {integer}&lt;br /&gt;
              set block-geo-red-options [disable|enable]&lt;br /&gt;
              set hosted-nat-traversal [disable|enable]&lt;br /&gt;
              set hnt-restrict-source-ip [disable|enable]&lt;br /&gt;
              set max-body-length {integer}&lt;br /&gt;
              set unknown-header [discard|pass|...]&lt;br /&gt;
              set malformed-request-line [discard|pass|...]&lt;br /&gt;
              set malformed-header-via [discard|pass|...]&lt;br /&gt;
              set malformed-header-from [discard|pass|...]&lt;br /&gt;
              set malformed-header-to [discard|pass|...]&lt;br /&gt;
              set malformed-header-call-id [discard|pass|...]&lt;br /&gt;
              set malformed-header-cseq [discard|pass|...]&lt;br /&gt;
              set malformed-header-rack [discard|pass|...]&lt;br /&gt;
              set malformed-header-rseq [discard|pass|...]&lt;br /&gt;
              set malformed-header-contact [discard|pass|...]&lt;br /&gt;
              set malformed-header-record-route [discard|pass|...]&lt;br /&gt;
              set malformed-header-route [discard|pass|...]&lt;br /&gt;
              set malformed-header-expires [discard|pass|...]&lt;br /&gt;
              set malformed-header-content-type [discard|pass|...]&lt;br /&gt;
              set malformed-header-content-length [discard|pass|...]&lt;br /&gt;
              set malformed-header-max-forwards [discard|pass|...]&lt;br /&gt;
              set malformed-header-allow [discard|pass|...]&lt;br /&gt;
              set malformed-header-p-asserted-identity [discard|pass|...]&lt;br /&gt;
              set malformed-header-sdp-v [discard|pass|...]&lt;br /&gt;
              set malformed-header-sdp-o [discard|pass|...]&lt;br /&gt;
              set malformed-header-sdp-s [discard|pass|...]&lt;br /&gt;
              set malformed-header-sdp-i [discard|pass|...]&lt;br /&gt;
              set malformed-header-sdp-c [discard|pass|...]&lt;br /&gt;
              set malformed-header-sdp-b [discard|pass|...]&lt;br /&gt;
              set malformed-header-sdp-z [discard|pass|...]&lt;br /&gt;
              set malformed-header-sdp-k [discard|pass|...]&lt;br /&gt;
              set malformed-header-sdp-a [discard|pass|...]&lt;br /&gt;
              set malformed-header-sdp-t [discard|pass|...]&lt;br /&gt;
              set malformed-header-sdp-r [discard|pass|...]&lt;br /&gt;
              set malformed-header-sdp-m [discard|pass|...]&lt;br /&gt;
              set provisional-invite-expiry-time {integer}&lt;br /&gt;
              set ips-rtp [disable|enable]&lt;br /&gt;
              set ssl-mode [off|full]&lt;br /&gt;
              set ssl-send-empty-frags [enable|disable]&lt;br /&gt;
              set ssl-client-renegotiation [allow|deny|...]&lt;br /&gt;
              set ssl-algorithm [high|medium|...]&lt;br /&gt;
              set ssl-pfs [require|deny|...]&lt;br /&gt;
              set ssl-min-version [ssl-3.0|tls-1.0|...]&lt;br /&gt;
              set ssl-max-version [ssl-3.0|tls-1.0|...]&lt;br /&gt;
              set ssl-client-certificate {string}&lt;br /&gt;
              set ssl-server-certificate {string}&lt;br /&gt;
              set ssl-auth-client {string}&lt;br /&gt;
              set ssl-auth-server {string}&lt;br /&gt;
          end&lt;br /&gt;
          config sccp&lt;br /&gt;
              Description: SCCP.&lt;br /&gt;
              set status [disable|enable]&lt;br /&gt;
              set block-mcast [disable|enable]&lt;br /&gt;
              set verify-header [disable|enable]&lt;br /&gt;
              set log-call-summary [disable|enable]&lt;br /&gt;
              set log-violations [disable|enable]&lt;br /&gt;
              set max-calls {integer}&lt;br /&gt;
          end&lt;br /&gt;
      next&lt;br /&gt;
  end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===Was ist zu beachten, wenn SIP (VoIP) über eine Fortigate implementiert wird?===&lt;br /&gt;
[[File:fortiOS64.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] [[File:fortiOS60.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Wenn SIP resp. VoIP über eine FortiGate unter FortiOS 6.2 implementiert/ konfiguriert wird ist folgendes wichtig:&amp;lt;br&amp;gt; &lt;br /&gt;
Im FortiOS gibt es zwei Funktionen welche den SIP Traffic manipulieren.&lt;br /&gt;
# '''Session Helper'''&lt;br /&gt;
# '''ALG''' (Application Layer Gateway)&lt;br /&gt;
Diese zwei Funktionen werden über eine globale Einstellung / Konfiguration gesteuert:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system settings&lt;br /&gt;
# set default-voip-alg-mode [proxy-based | kernel-helper-based]&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #DE8A2E;&amp;quot;| &amp;lt;span&amp;gt;[[File:tipp.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #ffe29b&amp;quot;|&lt;br /&gt;
Die Optionen &amp;quot;proxy-based&amp;quot; und/oder &amp;quot;kernel-helper-based&amp;quot; haben folgende Bedeutung: &amp;lt;br&amp;gt;&lt;br /&gt;
* '''proxy-based'''          = Default VoIP ALG is &amp;quot;proxy-based&amp;quot; (SIP ALG läuft im User Space)&lt;br /&gt;
* '''kernel-helper-based'''  = Default VoIP ALG is &amp;quot;kernel-helper-based&amp;quot; (SIP Helper läuft im Kernel Mode)     &lt;br /&gt;
Somit wird durch folgende Konfiguration entweder der &amp;quot;ALG&amp;quot; oder der &amp;quot;Session Helper&amp;quot; &amp;lt;br&amp;gt;&lt;br /&gt;
als Standard aktiviert:&lt;br /&gt;
&lt;br /&gt;
* proxy-based          = ALG&lt;br /&gt;
* kernel-helper-based  = Session Helper&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Um den &amp;quot;ALG&amp;quot; somit als Standard zu aktivieren, und den &amp;quot;Session Helper&amp;quot; zu deaktivieren, muss folgendes konfiguriert werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Session Helper als Standard konfigurieren:       &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system settings&lt;br /&gt;
set default-voip-alg-mode kernel-helper-based&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
Den Session Helper löschen:&lt;br /&gt;
&amp;lt;pre&amp;gt;      &lt;br /&gt;
# show system session-helper | grep sip -f&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Durch den &amp;lt;code&amp;gt;grep&amp;lt;/code&amp;gt; Befehl und den Parameter &amp;lt;code&amp;gt;-f&amp;lt;/code&amp;gt; wird uns nur der Session-Helper angezeigt, welcher SIP enthält. In unserem Fall hat dieser die ID ''12''&lt;br /&gt;
&amp;lt;pre&amp;gt;   &lt;br /&gt;
config system session-helper&lt;br /&gt;
    edit 12&lt;br /&gt;
        set name sip &amp;lt;---&lt;br /&gt;
        set protocol 17&lt;br /&gt;
        set port 5060&lt;br /&gt;
    next&lt;br /&gt;
end  &lt;br /&gt;
&amp;lt;/pre&amp;gt;  &lt;br /&gt;
Den gefundenen &amp;quot;Integer&amp;quot; - in unserem Beispiel die zwölf(12):&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system session-helper&lt;br /&gt;
delete [INTEGER_WERT --&amp;gt; in unserem Fall 12]&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system session-helper&lt;br /&gt;
delete 12&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
''Deaktivieren der globalen &amp;quot;sip&amp;quot;-Funktionen:'' &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;       &lt;br /&gt;
config system settings&lt;br /&gt;
      set default-voip-alg-mode kernel-helper-based&lt;br /&gt;
      set sip-expectation disable&lt;br /&gt;
      set sip-nat-trace disable&lt;br /&gt;
end       &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&amp;lt;!-- siehe: https://kb.fortinet.com/kb/documentLink.do?externalID=FD36405--&amp;gt;&lt;br /&gt;
Damit die Konfiguration aktiviert wird ''muss'' ein Neustart des Devices durchgeführt werden:&lt;br /&gt;
&amp;lt;pre&amp;gt;      &lt;br /&gt;
execute reboot&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Danach wird SIP resp. VoIP nicht mehr durch die FortiGate speziell über den &amp;quot;ALG&amp;quot; oder den &amp;quot;Session Helper&amp;quot; verarbeitet da der &amp;quot;Session Helper&amp;quot; nicht mehr existiert und der &amp;quot;ALG&amp;quot; nur dann genutzt wird, wenn auf einer Firewall Policy ein &amp;quot;VoIP Profile&amp;quot; konfiguriert wurde. Aus diesem Grund sollte darauf geachtet werden, dass &amp;quot;kein&amp;quot; VoIP Profile auf einer entsprechenden Firewall Policy Rule konfiguriert wurde. Nur so ist gewährleistet, dass die FortiGate betreffend SIP resp. VoIP den Traffic normal verarbeitet ohne in den SIP / VoIP Traffic einzugreifen. Wenn dennoch ein &amp;quot;VoIP Profile&amp;quot; benutzt wird sollte man sich der Problematik bewusst sein und folgenden Artikel berücksichtigen: &amp;lt;br&amp;gt;&lt;br /&gt;
  https://fortinet.also.ch/wiki/index.php?title=FortiGate:FAQ#SIP_.2F_VoIP  -&amp;gt; 65.1 Was im FortiOS als &amp;quot;SIP ALG&amp;quot; zu verstehen und soll ich diese Funktion benutzen?&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Ausgehend davon, dass SIP (VoIP) nicht benutzt wird, respektive die Konfiguration zur Nichtbenutzung korrekt durchgeführt wurde, kann mit nachfolgenden Befehlen dies bestätigt werden. Die Befehle können durchgeführt werden um festzustellen ob der &amp;quot;Session Helper&amp;quot; und / oder der &amp;quot;ALG&amp;quot; für SIP (VoIP) benutzt werden. Wurde die Konfiguration korrekt durchgeführt, bestätigen diese Kommandos dass SIP (VoIP) weder über den &amp;quot;Session Helper&amp;quot; noch über den &amp;quot;ALG&amp;quot; verarbeitet werden da die &amp;quot;counter&amp;quot; im Output für diese Kommandos auf Null stehen. Damit diese Überprüfung korrekt durchgeführt werden kann, muss dementsprechend SIP (VoIP) Traffic durchgeführt werden: &amp;lt;br&amp;gt;&lt;br /&gt;
''SIP Session Helper'' &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;       &lt;br /&gt;
# diagnose sys sip status&lt;br /&gt;
       dialogs: max=131072, used=0&lt;br /&gt;
       mappings: used=0&lt;br /&gt;
       dialog hash by ID: size=8192, used=0, depth=0&lt;br /&gt;
       dialog hash by RTP: size=8192, used=0, depth=0&lt;br /&gt;
       mapping hash: size=8192, used=0, depth=0&lt;br /&gt;
       count0: 0&lt;br /&gt;
       count1: 0&lt;br /&gt;
       count2: 0&lt;br /&gt;
       count3: 0&lt;br /&gt;
       count4: 0&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
''SIP ALG'' &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;       &lt;br /&gt;
# diagnose sys sip-proxy stats&lt;br /&gt;
       sip stats&lt;br /&gt;
       &lt;br /&gt;
       vdom name: root&lt;br /&gt;
       ---------------------------&lt;br /&gt;
            active-sessions: 0&lt;br /&gt;
            calls-attempted: 0&lt;br /&gt;
            calls-established: 0&lt;br /&gt;
            calls-failed: 0&lt;br /&gt;
       &lt;br /&gt;
            calls-active: 0&lt;br /&gt;
            registers-active: 0&lt;br /&gt;
&lt;br /&gt;
                     |     received  |     blocked   |  unknown form |  long headers&lt;br /&gt;
            req-type |    req    resp|    req    resp|    req    resp|    req    resp&lt;br /&gt;
            UNKNOWN         0       0       0       0       0       0       0       0&lt;br /&gt;
            ACK             0       0       0       0       0       0       0       0&lt;br /&gt;
            BYE             0       0       0       0       0       0       0       0&lt;br /&gt;
            CANCEL          0       0       0       0       0       0       0       0&lt;br /&gt;
            INFO            0       0       0       0       0       0       0       0&lt;br /&gt;
            INVITE          0       0       0       0       0       0       0       0&lt;br /&gt;
            MESSAGE         0       0       0       0       0       0       0       0&lt;br /&gt;
            NOTIFY          0       0       0       0       0       0       0       0&lt;br /&gt;
            OPTIONS         0       0       0       0       0       0       0       0&lt;br /&gt;
            PRACK           0       0       0       0       0       0       0       0&lt;br /&gt;
            PUBLISH         0       0       0       0       0       0       0       0&lt;br /&gt;
            REFER           0       0       0       0       0       0       0       0&lt;br /&gt;
            REGISTER        0       0       0       0       0       0       0       0&lt;br /&gt;
            SUBSCRIBE       0       0       0       0       0       0       0       0&lt;br /&gt;
            UPDATE          0       0       0       0       0       0       0       0&lt;br /&gt;
            PING            0       0       0       0       0       0       0       0&lt;br /&gt;
            YAHOOREF        0       0       0       0       0       0       0       0 &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
===Wie konfiguriere ich ein VoIP Profile und was bedeuten die entsprechenden Parameter?===&lt;br /&gt;
[[File:fortiOS64.png|25px|link=]][[File:fortiOS62.png|25px|link=]][[File:fortiOS60.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Bevor ein &amp;quot;VoIP Profile&amp;quot; konfiguriert wird unter FortiOS 6.2 sollte man sich der Problematik bewusst sein dh. dazu sollte folgende zwei Artikel konsultiert werden: &amp;lt;br&amp;gt;&lt;br /&gt;
 https://fortinet.also.ch/wiki/index.php?title=FortiGate:FAQ#SIP_.2F_VoIP&lt;br /&gt;
 65.1 - Was ist unter «SIP ALG» zu verstehen und soll ich diese Funktion benutzen?&lt;br /&gt;
 65.2 - Was ist unter zu beachten wenn SIP (VoIP) über eine Fortigate implementiert wird?&lt;br /&gt;
Wenn ein &amp;quot;VoIP Profile&amp;quot; konfiguriert werden möchte muss das entsprechende Feature resp. Menü auf dem Mgmt.-Web Interface aktiviert werden. &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Über das Menu:''System -&amp;gt; Feature Visibility'' kann das VoIP Feature eingeschaltet werden: &amp;lt;br&amp;gt;&lt;br /&gt;
 [[File:Fortinet-3002.jpg|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system settings&lt;br /&gt;
set gui-voip-profile [enable|disable]&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Sobald die Funktion aktiviert ist, erscheint unter &amp;quot;Security Profiles&amp;quot; -&amp;gt; &amp;quot;VoIP&amp;quot; der entsprechende Punkt: &amp;lt;br&amp;gt;&lt;br /&gt;
 [[File:Fortinet-3003.jpg|750px|link=]]&lt;br /&gt;
WICHTIG: Wenn sich nur eine limitierte Anzahl Verbindungen registrieren dürfen, so kann bei «REGISTER» die gewünschte Anzahl eingetragen werden. Wird der Wert auf 0 (null = default) belassen, so können sich unbeschränkte Anzahl Verbindungen registrieren. Das Gleiche gilt für die Anzahl der «INVITE». &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;!-- siehe:https://docs.fortinet.com/document/fortigate/6.2.0/cookbook/744151/feature-visibility --&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
 [[File:Fortinet-3006.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
Die Positionen &amp;quot;REGISTER&amp;quot; und &amp;quot;INVITE&amp;quot; geben an wie viele Requests per Second und Policy über SIP akzeptiert werden. &lt;br /&gt;
* &amp;quot;REGISTER&amp;quot; ist der Wert der Verbindungen darstellt welche benützt werden um Geräte am Controller anzumelden. &lt;br /&gt;
* &amp;quot;INVITE&amp;quot; stellt den Wert des effektiven Call dar. &lt;br /&gt;
* &amp;quot;SCCP&amp;quot; steht für das proprietäre CISCO Protokoll und wird nur im Zusammenhang mit diesem benutzt.&lt;br /&gt;
&lt;br /&gt;
Dies bedeutet, wenn der Wert 100 gesetzt wird so können sich über das entsprechende konfigurierte &amp;quot;VoIP Profile&amp;quot; das für eine Firewall Policy konfiguriert wurde nicht mehr als zBsp. 100 Devices am Controller registrieren (REGISTER). Wenn &amp;quot;INVITE&amp;quot; auf 100 gesetzt wird, können sich über die entsprechende Policy nicht mehr als 100 Anrufe (INVITE) durchgeführt werden. &lt;br /&gt;
----&lt;br /&gt;
Nachdem ein entsprechendes &amp;quot;VoIP Profile&amp;quot; konfiguriert wurde, kann dieses in einer entsprechenden Firewall Policy eingebunden werden: &amp;lt;br&amp;gt;&lt;br /&gt;
 [[File:Fortinet-3004.jpg|750px|link=]]      &lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:100%&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #DE8A2E;&amp;quot;| &amp;lt;span&amp;gt;[[File:tipp.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #ffe29b&amp;quot;|&lt;br /&gt;
Vorsicht bei der Implementierung, dass für &amp;quot;outgoing&amp;quot; sowie &amp;quot;incoming&amp;quot; ein korrektes NAT (Network Address Translation) für den VoIP-Traffic konfiguriert wird! &lt;br /&gt;
|}       &lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Auf der CLI stehen für das &amp;quot;VoIP Profile&amp;quot; unzählige Optionen zur Verfügung: &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config voip profile&lt;br /&gt;
# edit [Name des entsprechenden Profil]&lt;br /&gt;
# set comment [Gebe einen entsprechenden Kommentar an]&lt;br /&gt;
# config sip&lt;br /&gt;
# set status [disable | enable]&lt;br /&gt;
# set rtp [disable | enable]&lt;br /&gt;
# set open-register-pinhole [disable | enable]&lt;br /&gt;
# set open-contact-pinhole [disable | enable]&lt;br /&gt;
# set strict-register [disable | enable]&lt;br /&gt;
# set register-rate [Integer]&lt;br /&gt;
# set invite-rate [Integer]&lt;br /&gt;
# set max-dialogs [Integer]&lt;br /&gt;
# set max-line-length [Integer]&lt;br /&gt;
# set block-long-lines [disable | enable]&lt;br /&gt;
# set block-unknown [disable | enable]&lt;br /&gt;
# set call-keepalive [Integer]&lt;br /&gt;
# set block-ack [disable | enable]&lt;br /&gt;
# set block-bye [disable | enable]&lt;br /&gt;
# set block-cancel [disable | enable]&lt;br /&gt;
# set block-info [disable | enable]&lt;br /&gt;
# set block-invite [disable | enable]&lt;br /&gt;
# set block-message [disable | enable]&lt;br /&gt;
# set block-notify [disable | enable]&lt;br /&gt;
# set block-options [disable | enable]&lt;br /&gt;
# set block-prack [disable | enable]&lt;br /&gt;
# set block-publish [disable | enable]&lt;br /&gt;
# set block-refer [disable | enable]&lt;br /&gt;
# set block-register [disable | enable]&lt;br /&gt;
# set block-subscribe [disable | enable]&lt;br /&gt;
# set block-update [disable | enable]&lt;br /&gt;
# set register-contact-trace [disable | enable]&lt;br /&gt;
# set open-via-pinhole [disable | enable]&lt;br /&gt;
# set open-record-route-pinhole [disable | enable]&lt;br /&gt;
# set rfc2543-branch [disable | enable]&lt;br /&gt;
# set log-violations [disable | enable]&lt;br /&gt;
# set log-call-summary [disable | enable]&lt;br /&gt;
# set nat-trace [disable | enable]&lt;br /&gt;
# set subscribe-rate [Integer]&lt;br /&gt;
# set message-rate [Integer]&lt;br /&gt;
# set notify-rate [Integer]&lt;br /&gt;
# set refer-rate [Integer]&lt;br /&gt;
# set update-rate [Integer]&lt;br /&gt;
# set options-rate [Integer]&lt;br /&gt;
# set ack-rate [Integer]&lt;br /&gt;
# set prack-rate [Integer]&lt;br /&gt;
# set info-rate [Integer]&lt;br /&gt;
# set publish-rate [Integer]&lt;br /&gt;
# set bye-rate [Integer]&lt;br /&gt;
# set cancel-rate [Integer]&lt;br /&gt;
# set preserve-override [disable | enable]&lt;br /&gt;
# set no-sdp-fixup [disable | enable]&lt;br /&gt;
# set contact-fixup [disable | enable]&lt;br /&gt;
# set max-idle-dialogs [Integer]&lt;br /&gt;
# set block-geo-red-options [disable | enable]&lt;br /&gt;
# set hosted-nat-traversal [disable | enable]&lt;br /&gt;
# set hnt-restrict-source-ip [disable | enable]&lt;br /&gt;
# set max-body-length [Integer]&lt;br /&gt;
# set unknown-header [discard | pass | respond]&lt;br /&gt;
# set malformed-request-line [discard | pass | respond]&lt;br /&gt;
# set malformed-header-via [discard | pass | respond]&lt;br /&gt;
# set malformed-header-from [discard | pass | respond]&lt;br /&gt;
# set malformed-header-to [discard | pass | respond]&lt;br /&gt;
# set malformed-header-call-id [discard | pass | respond]&lt;br /&gt;
# set malformed-header-cseq [discard | pass | respond]&lt;br /&gt;
# set malformed-header-rack [discard | pass | respond]&lt;br /&gt;
# set malformed-header-rseq [discard | pass | respond]&lt;br /&gt;
# set malformed-header-contact [discard | pass | respond]&lt;br /&gt;
# set malformed-header-record-route [discard | pass | respond]&lt;br /&gt;
# set malformed-header-route [discard | pass | respond]&lt;br /&gt;
# set malformed-header-expires [discard | pass | respond]&lt;br /&gt;
# set malformed-header-content-type [discard | pass | respond]&lt;br /&gt;
# set malformed-header-content-length [discard | pass | respond]&lt;br /&gt;
# set malformed-header-max-forwards [discard | pass | respond]&lt;br /&gt;
# set malformed-header-allow [discard | pass | respond]&lt;br /&gt;
# set malformed-header-p-asserted-identity [discard | pass | respond]&lt;br /&gt;
# set malformed-header-sdp-v [discard | pass | respond]&lt;br /&gt;
# set malformed-header-sdp-o [discard | pass | respond]&lt;br /&gt;
# set malformed-header-sdp-s [discard | pass | respond]&lt;br /&gt;
# set malformed-header-sdp-i [discard | pass | respond]&lt;br /&gt;
# set malformed-header-sdp-c [discard | pass | respond]&lt;br /&gt;
# set malformed-header-sdp-b [discard | pass | respond]&lt;br /&gt;
# set malformed-header-sdp-z [discard | pass | respond]&lt;br /&gt;
# set malformed-header-sdp-k [discard | pass | respond]&lt;br /&gt;
# set malformed-header-sdp-a [discard | pass | respond]&lt;br /&gt;
# set malformed-header-sdp-t [discard | pass | respond]&lt;br /&gt;
# set malformed-header-sdp-r [discard | pass | respond]&lt;br /&gt;
# set malformed-header-sdp-m [discard | pass | respond]&lt;br /&gt;
# set provisional-invite-expiry-time [Integer]&lt;br /&gt;
# set ips-rtp [disable | enable]&lt;br /&gt;
# set ssl-mode [off | full]&lt;br /&gt;
# set ssl-send-empty-frags [enable | disable]&lt;br /&gt;
# set ssl-client-renegotiation [allow | deny | secure]&lt;br /&gt;
# set ssl-algorithm [high | medium | low]&lt;br /&gt;
# set ssl-pfs [require | deny | allow]&lt;br /&gt;
# set ssl-min-version [ssl-3.0 | tls-1.0 | tls-1.1 | tls-1.2]&lt;br /&gt;
# set ssl-max-version [ssl-3.0 | tls-1.0 | tls-1.1 | tls-1.2]&lt;br /&gt;
# set ssl-client-certificate [string]&lt;br /&gt;
# set ssl-server-certificate [string]&lt;br /&gt;
# set ssl-server-certificate [string]&lt;br /&gt;
# set ssl-auth-client [string]&lt;br /&gt;
# set ssl-auth-server [string]&lt;br /&gt;
# end&lt;br /&gt;
# config sccp&lt;br /&gt;
# set status [disable | enable]&lt;br /&gt;
# set block-mcast [disable | enable]&lt;br /&gt;
# set verify-header [disable | enable]&lt;br /&gt;
# set log-call-summary [disable | enable]&lt;br /&gt;
# set log-violations [disable | enable]&lt;br /&gt;
# set max-calls [Integer]&lt;br /&gt;
# end&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
Weitere Informationen welche Option welche Funktion besitzt kann dem nachfolgendem Link entnommen werden: &amp;lt;br&amp;gt;&lt;br /&gt;
       https://docs.fortinet.com/document/fortigate/6.2.1/cli-reference/449620&lt;br /&gt;
Ebenso sind diverse VoIP spezifische CLI-Befehle ersichtlich: &amp;lt;br&amp;gt;&lt;br /&gt;
       https://docs.fortinet.com/document/fortigate/6.2.1/cli-reference/424620/voip-profile&lt;br /&gt;
&lt;br /&gt;
=== Wie kann man auf der FortiGate ein Debug für VoIP durchführen? ===&lt;br /&gt;
[[File:fortiOS64.png|25px|link=]] [[File:fortiOS62.png|25px|link=]] [[File:fortiOS60.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Ausgehend davon, dass der SIP-Helper und / oder SIP ALG benutzt wird, kann mit nachfolgenden Kommandos ein Debug für SIP ausgeführt werden: &amp;lt;br&amp;gt;&lt;br /&gt;
# Konfiguriere &amp;quot;putty&amp;quot; für ein logging dh., alle Informationen werden in ein Log aufgezeichnet (Category &amp;gt; Session &amp;gt; Logging &amp;gt; All session output)&lt;br /&gt;
# Erstelle eine SSH Verbindung zur FortiGate&lt;br /&gt;
# Führe ein Login durch und gebe folgendes ein:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:100%&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Alle Debug Filter zurücksetzen:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose debug reset&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
Einen Filter für die SIP Applikation setzen:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose debug application sip -1&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
Den Debug Modus aktiveren (Output an die Console senden):&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose debug enable&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
'''Bei der Konfiguration des Debug''' &amp;lt;br&amp;gt;&lt;br /&gt;
Levels für &amp;quot;diagnose debug application sip&amp;quot; wird dem Debug mit &amp;quot;-1&amp;quot; angewiesen den tiefsten Debug Level zu setzen. Wenn ein dedizierter Debug Level gesetzt werden soll stehen folgende Debug Level zur Verfügung: &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
        1     Configuration changes, mainly addition/deletion/modification of virtual domains&lt;br /&gt;
        2     TCP connection accepts or connects, redirect creation&lt;br /&gt;
        4     Create or delete a session&lt;br /&gt;
        16    Any IO read or write&lt;br /&gt;
        32    An ASCII dump of all data read or written&lt;br /&gt;
        64    Include HEX dump in the above output&lt;br /&gt;
        128   Any activity related to the use of the FortiCarrier dynamic profile feature to determine the correct profile-group to use&lt;br /&gt;
        256   Log summary of interesting fields in a SIP call&lt;br /&gt;
        1024  Any activity related to SIP geo-redundancy&lt;br /&gt;
        2048  Any activity related to HA syncing of SIP calls&lt;br /&gt;
Zusätzlich gibt es die Möglichkeit zum Debug Filter ein &amp;quot;log-filter&amp;quot; für den SIP ALG zu setzen welcher, sofern gesetzt, für das Kommando &amp;quot;diagnose debug application sip&amp;quot; angewendet: &amp;lt;br&amp;gt;&lt;br /&gt;
        # diagnose sys sip-proxy log-filter ?&lt;br /&gt;
        list            Display the current filter&lt;br /&gt;
        clear           Clear the current filter&lt;br /&gt;
        vd              Index of virtual domain. -1 matches all&lt;br /&gt;
        src-addr4       IPv4 source address range to filter by&lt;br /&gt;
        dst-addr4       IPv4 destination address range to filter by&lt;br /&gt;
        src-addr6       IPv6 source address range to filter by&lt;br /&gt;
        dst-addr6       IPv6 destination address range to filter by&lt;br /&gt;
        src-port        Source port to filter by&lt;br /&gt;
        dst-port        Destination port to filter by&lt;br /&gt;
        policy          Policy to filter by&lt;br /&gt;
        policy-type     Policy-type to filter by&lt;br /&gt;
        voip-profile    VoIP profile to filter by&lt;br /&gt;
        negate          Negate the specified filter parameter &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Ein Filter wird anhand der zur Verfügung stehenden Filter Parameter gesetzt. &amp;lt;br&amp;gt;&lt;br /&gt;
Beispiel: &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose sys sip-proxy log-filter src-addr4 198.18.0.60 255.255.255.255&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Ein gesetzter Filter kann zur Kontrolle anhand «list» aufgeführt werden: &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose sys sip-proxy log-filter list&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Um den gesamten Filter zurück zu setzen führe folgendes aus: &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose sys sip-proxy log-filter clear&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
Nachdem das Troubleshooting erfolgreich durchgeführt wurde setze alle Filter zurück und deaktiviere den Debug Modus: &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose debug disable&lt;br /&gt;
# diagnose debug reset&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Was ist ein Session Helper mit “Pinhole” und wie kann dies konfiguriert werden? ===&lt;br /&gt;
[[File:fortiOS64.png|25px|link=]] [[File:fortiOS62.png|25px|link=]] [[File:fortiOS60.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Funktion:'''&amp;lt;br&amp;gt;&lt;br /&gt;
In diesem Beispiel wird die Adresse des Medienempfängers im SIP-SDP-Payload an die genattete IP-Adresse angepasst.&lt;br /&gt;
 [[file:Fortinet-3001.jpg|750px|link=]]&lt;br /&gt;
'''Wichtig zu berücksichtigen:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Es muss beachtet werden dass ein Pinhole geöffnet wird und die Firewallregel zustandsabhängig sind. Nur so kann die Rückmeldung / Antwortverkehr ermöglicht werden.&lt;br /&gt;
Dies ist auch zu berücksichtigen wenn nicht explizit eine Firewallregel erstellt wurde um den eingehenden Datenverkehr zuzulassen, da dieses Konzept auch bei einigen anderen Protokollen verwendet wird (zBsp. NAT-T für IPsec).&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config voip profile&lt;br /&gt;
    edit &amp;quot;voip-profile-name&amp;quot;&lt;br /&gt;
        config sip&lt;br /&gt;
            set strict-register [enable|disable]&lt;br /&gt;
            ...&lt;br /&gt;
        end&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&amp;lt;!-- Referenz : https://docs.fortinet.com/document/fortigate/6.2.0/cookbook/809/sip-pinholes&lt;br /&gt;
                https://kb.fortinet.com/kb/documentLink.do?externalID=FD37756&lt;br /&gt;
--&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== NTP ==&lt;br /&gt;
=== Wie kann ich einen beliebigen Zeitserver auf der FortiGate konfigurieren? ===&lt;br /&gt;
[[File:fortiOS64.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] [[File:fortiOS60.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Der Zeitserver auf einer FortiGate ist eine ''globale'' Einstellung. Dieser Punkt ist zu berücksichtigen, wenn auf der FortiGate mit VDOMs gearbeitet wird. Die Zeit-Einstellungen sind somit im GLOBAL zu finden.&lt;br /&gt;
&lt;br /&gt;
Die Zeitzone wird folgendermassen konfiguriert:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
# Den Menupunkt '''System -&amp;gt; Settings''' anwählen&lt;br /&gt;
# Im Bereich ''Time Zone'' den Pfeil anwählen und die gewünschte Zeitzone auswählen.&lt;br /&gt;
 [[file:Fortinet-6000.jpg|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
|'''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system global&lt;br /&gt;
# set timezone &amp;lt;ZEITZONEN_INDEX&amp;gt;&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''BEISPIEL''' Zeitzone 26 (GMT+1:00) Amsterdam, Berlin, Bern, Rome, Stockholm, Vienna setzen.&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system global&lt;br /&gt;
# set timezone 26&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Wie kann der gewünschte Zeitzonen Index ermittelt werden?&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system global&lt;br /&gt;
# set timezone ? --&amp;gt; Erzeugt eine Liste mit allen Zeitzonen Codes:&lt;br /&gt;
01    (GMT-11:00) Midway Island, Samoa&lt;br /&gt;
02    (GMT-10:00) Hawaii&lt;br /&gt;
03    (GMT-9:00) Alaska&lt;br /&gt;
04    (GMT-8:00) Pacific Time (US &amp;amp; Canada)&lt;br /&gt;
05    (GMT-7:00) Arizona&lt;br /&gt;
81    (GMT-7:00) Baja California Sur, Chihuahua&lt;br /&gt;
06    (GMT-7:00) Mountain Time (US &amp;amp; Canada)&lt;br /&gt;
07    (GMT-6:00) Central America&lt;br /&gt;
08    (GMT-6:00) Central Time (US &amp;amp; Canada)&lt;br /&gt;
09    (GMT-6:00) Mexico City&lt;br /&gt;
10    (GMT-6:00) Saskatchewan&lt;br /&gt;
11    (GMT-5:00) Bogota, Lima,Quito&lt;br /&gt;
12    (GMT-5:00) Eastern Time (US &amp;amp; Canada)&lt;br /&gt;
13    (GMT-5:00) Indiana (East)&lt;br /&gt;
74    (GMT-4:00) Caracas&lt;br /&gt;
14    (GMT-4:00) Atlantic Time (Canada)&lt;br /&gt;
77    (GMT-4:00) Georgetown&lt;br /&gt;
15    (GMT-4:00) La Paz&lt;br /&gt;
87    (GMT-4:00) Paraguay&lt;br /&gt;
16    (GMT-3:00) Santiago&lt;br /&gt;
17    (GMT-3:30) Newfoundland&lt;br /&gt;
18    (GMT-3:00) Brasilia&lt;br /&gt;
19    (GMT-3:00) Buenos Aires&lt;br /&gt;
20    (GMT-3:00) Nuuk (Greenland)&lt;br /&gt;
75    (GMT-3:00) Uruguay&lt;br /&gt;
21    (GMT-2:00) Mid-Atlantic&lt;br /&gt;
22    (GMT-1:00) Azores&lt;br /&gt;
23    (GMT-1:00) Cape Verde Is.&lt;br /&gt;
24    (GMT) Monrovia&lt;br /&gt;
80    (GMT) Greenwich Mean Time&lt;br /&gt;
79    (GMT) Casablanca&lt;br /&gt;
25    (GMT) Dublin, Edinburgh, Lisbon, London&lt;br /&gt;
26    (GMT+1:00) Amsterdam, Berlin, Bern, Rome, Stockholm, Vienna&lt;br /&gt;
27    (GMT+1:00) Belgrade, Bratislava, Budapest, Ljubljana, Prague&lt;br /&gt;
28    (GMT+1:00) Brussels, Copenhagen, Madrid, Paris&lt;br /&gt;
78    (GMT+1:00) Namibia&lt;br /&gt;
29    (GMT+1:00) Sarajevo, Skopje, Warsaw, Zagreb&lt;br /&gt;
30    (GMT+1:00) West Central Africa&lt;br /&gt;
31    (GMT+2:00) Athens, Sofia, Vilnius&lt;br /&gt;
32    (GMT+2:00) Bucharest&lt;br /&gt;
33    (GMT+2:00) Cairo&lt;br /&gt;
34    (GMT+2:00) Harare, Pretoria&lt;br /&gt;
35    (GMT+2:00) Helsinki, Riga, Tallinn&lt;br /&gt;
36    (GMT+2:00) Jerusalem&lt;br /&gt;
37    (GMT+3:00) Baghdad&lt;br /&gt;
38    (GMT+3:00) Kuwait, Riyadh&lt;br /&gt;
83    (GMT+3:00) Moscow&lt;br /&gt;
84    (GMT+3:00) Minsk&lt;br /&gt;
40    (GMT+3:00) Nairobi&lt;br /&gt;
85    (GMT+3:00) Istanbul&lt;br /&gt;
41    (GMT+3:30) Tehran&lt;br /&gt;
42    (GMT+4:00) Abu Dhabi, Muscat&lt;br /&gt;
43    (GMT+4:00) Baku&lt;br /&gt;
39    (GMT+3:00) St. Petersburg, Volgograd&lt;br /&gt;
44    (GMT+4:30) Kabul&lt;br /&gt;
46    (GMT+5:00) Islamabad, Karachi, Tashkent&lt;br /&gt;
47    (GMT+5:30) Kolkata, Chennai, Mumbai, New Delhi&lt;br /&gt;
51    (GMT+5:30) Sri Jayawardenepara&lt;br /&gt;
48    (GMT+5:45) Kathmandu&lt;br /&gt;
45    (GMT+5:00) Ekaterinburg&lt;br /&gt;
49    (GMT+6:00) Almaty, Novosibirsk&lt;br /&gt;
50    (GMT+6:00) Astana, Dhaka&lt;br /&gt;
52    (GMT+6:30) Rangoon&lt;br /&gt;
53    (GMT+7:00) Bangkok, Hanoi, Jakarta&lt;br /&gt;
54    (GMT+7:00) Krasnoyarsk&lt;br /&gt;
55    (GMT+8:00) Beijing, ChongQing, HongKong, Urumgi, Irkutsk&lt;br /&gt;
56    (GMT+8:00) Ulaan Bataar&lt;br /&gt;
57    (GMT+8:00) Kuala Lumpur, Singapore&lt;br /&gt;
58    (GMT+8:00) Perth&lt;br /&gt;
59    (GMT+8:00) Taipei&lt;br /&gt;
60    (GMT+9:00) Osaka, Sapporo, Tokyo, Seoul&lt;br /&gt;
62    (GMT+9:30) Adelaide&lt;br /&gt;
63    (GMT+9:30) Darwin&lt;br /&gt;
61    (GMT+9:00) Yakutsk&lt;br /&gt;
64    (GMT+10:00) Brisbane&lt;br /&gt;
65    (GMT+10:00) Canberra, Melbourne, Sydney&lt;br /&gt;
66    (GMT+10:00) Guam, Port Moresby&lt;br /&gt;
67    (GMT+10:00) Hobart&lt;br /&gt;
68    (GMT+10:00) Vladivostok&lt;br /&gt;
69    (GMT+10:00) Magadan&lt;br /&gt;
70    (GMT+11:00) Solomon Is., New Caledonia&lt;br /&gt;
71    (GMT+12:00) Auckland, Wellington&lt;br /&gt;
72    (GMT+12:00) Fiji, Kamchatka, Marshall Is.&lt;br /&gt;
00    (GMT+12:00) Eniwetok, Kwajalein&lt;br /&gt;
82    (GMT+12:45) Chatham Islands&lt;br /&gt;
73    (GMT+13:00) Nuku'alofa&lt;br /&gt;
86    (GMT+13:00) Samoa&lt;br /&gt;
76    (GMT+14:00) Kiritimati&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
Ein eigener Zeitserver kann auf der FortiGate nur über die CLI konfiguriert werden: &lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system ntp&lt;br /&gt;
# set ntpsync enable&lt;br /&gt;
# set type custom&lt;br /&gt;
# set syncinterval 360&lt;br /&gt;
# config ntpserver&lt;br /&gt;
# edit 1&lt;br /&gt;
# set server &amp;quot;&amp;lt;NTP-SERVER-NAME oder IP&amp;gt;&amp;quot;&lt;br /&gt;
# next&lt;br /&gt;
# edit 2  --&amp;gt; so kann ein zweiter NTP Server konfiguriert werden&lt;br /&gt;
# set server &amp;quot;&amp;lt;NTP-SERVER2-NAME oder IP&amp;gt;&amp;quot;&lt;br /&gt;
# next&lt;br /&gt;
# end&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
'''BEISPIEL:'''NTP Server Konfiguration mit ch.pool.ntp.org&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system ntp&lt;br /&gt;
# set ntpsync enable&lt;br /&gt;
# set type custom&lt;br /&gt;
# set syncinterval 360&lt;br /&gt;
# config ntpserver&lt;br /&gt;
# edit 1&lt;br /&gt;
# set server &amp;quot;ch.pool.ntp.org&amp;quot;&lt;br /&gt;
# next&lt;br /&gt;
# end&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich den NTP-Dienst auf einem Interface aktivieren? ===&lt;br /&gt;
[[File:fortiOS64.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] [[File:fortiOS60.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Wenn ich möchte, dass der System NTP Server auf einem Interface aktiviert ist, damit dieser als dhcp Parameter an die Clients propagiert werden kann, muss man diesen in den System Einstellungen aktivieren:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
# System -&amp;gt; Settings im Bereich System Time&lt;br /&gt;
# ''Setup device as local NTP server'' anwählen&lt;br /&gt;
# ''Listen on Interfaces'' in dieses Feld klicken &lt;br /&gt;
# vom Seitenmenu können die gewünschten Interfaces ausgewählt werden&lt;br /&gt;
# mit Apply wird die Konfiguration aktiv&lt;br /&gt;
 [[file:Fortinet-6001.jpg|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
|'''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system ntp&lt;br /&gt;
# set server-mode enable&lt;br /&gt;
# set interface &amp;quot;&amp;lt;INTERFACE1&amp;gt; &amp;lt;INTERFACE2&amp;gt; ... &amp;lt;INTERFACEn&amp;gt;&amp;quot;&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''BEISPIEL''' Wir konfigurieren das Interface internal1 und internal2 als NTP Server:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system ntp&lt;br /&gt;
# set server-mode enable&lt;br /&gt;
# set interface &amp;quot;internal1 internal2&amp;quot;&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
DHCP Option für NTP Server konfigurieren. Die restlichen DHCP Optionen sind bereits konfiguriert.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Einrichten des Zeitservers beim DHCP Server:&lt;br /&gt;
# Auf dem Interface, auf welchem der DHCP Serverdienst läuft in die DHCP Optionen gehen&lt;br /&gt;
# Bei den DHCP Optionen die Checkbox &amp;quot;Advanced&amp;quot; anwählen&lt;br /&gt;
# Mode auf server stellen &lt;br /&gt;
# NTP Server Specify setzen &lt;br /&gt;
# Die Interface IP Adresse im Feld angeben &lt;br /&gt;
# Die Zeitzone als &amp;quot;Same as System&amp;quot; übernehmen &lt;br /&gt;
 [[file:Fortinet-6002.jpg|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
|'''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system dhcp server&lt;br /&gt;
# edit &amp;lt;INTIGER&amp;gt; &lt;br /&gt;
# set timezone-option default&lt;br /&gt;
# set ntp-server1 &amp;lt;INTERFACE IP ADRESSE&amp;gt;&lt;br /&gt;
# next&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
'''BEISPIEL:''' Wir konfigurieren den NTP Server mit der IP Adresse 192.168.1.99 (IP Adresse vom Interface)&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system dhcp server&lt;br /&gt;
# edit 1&lt;br /&gt;
# set timezone-option default&lt;br /&gt;
# set ntp-server1 192.168.1.99&lt;br /&gt;
# next&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== PCI Compliance ==&lt;br /&gt;
&lt;br /&gt;
== Wireless-Controller ==&lt;br /&gt;
=== Wo finde ich Informationen betreffend FortiGate Wireless-Controller und Forti Access Points? ===&lt;br /&gt;
&lt;br /&gt;
Nachfolgender Artikel gibt Auskunft über die verschiedenen Konfigurationen und den Betrieb von Forti Access Points im Zusammenhang mit dem FortiGate Wireless Controller:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAP:FAQ]]&lt;br /&gt;
&lt;br /&gt;
=== Wie konfiguriere ich einen Remote Access Point mit Split Tunnel? ===&lt;br /&gt;
'''Vorbemerkungen:'''&amp;lt;br /&amp;gt;&lt;br /&gt;
Ziel dieser Anleitung ist es, mit einem FortiAP-24D a eine gesicherte Remoteverbindung von einem Aussenstandort zu einem Hauptstandort zu erstellen. Es handelt sich hier um ein typisches Szenario, welches eingesetzt werden soll, um kleine Aussenstandorte oder HomeOffice Mitarbeiter anzubinden. Die Dokumentation wurde mit einem AP24d erstellt. Es eignen sich aber grundsätzlich auch folgende Access Points um ein solches Szenario zu etablieren:&lt;br /&gt;
* FAP-11C&lt;br /&gt;
* FAP-14C&lt;br /&gt;
* FAP-21D&lt;br /&gt;
* FAP-24D&lt;br /&gt;
* FAP-25D&lt;br /&gt;
* FAP-28C&lt;br /&gt;
&lt;br /&gt;
'''Ausgangslage:'''&amp;lt;br /&amp;gt;&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1200px;&amp;quot;&lt;br /&gt;
|- style=&amp;quot;vertical-align:top;&amp;quot;&lt;br /&gt;
| style=&amp;quot;vertical-align:top; width:870px;&amp;quot; | Zielarchitektur&lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; | Verwendete Geräte&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; |&lt;br /&gt;
[[file:Fortinet-2225.png|link=]]&lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; |&lt;br /&gt;
* Fortigate 60E Beta3&lt;br /&gt;
* FortiAP-24D&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''Vorbedingungen:'''&amp;lt;br/&amp;gt;&lt;br /&gt;
* Die Firewall im Main Office ist korrekt konfiguriert, so dass Clients im LAN über den WAN Anschluss ins Internet kommen.&lt;br /&gt;
* Die Firewall im Main Office wird direkt und ohne weitere Router mit einer public IP vom Provider von der WAN Seite verbunden.&lt;br /&gt;
* Der FortiAP befindet sich auf Werkseinstellungen, kriegt via DHCP am WAN Port eine IP, einen gültigen Default Gatway, sowie einen gültigen DNS Server.&lt;br /&gt;
* Der FortiAP ist in der Lage über den am Ort vorhandenen Internetanschluss mindestens über die Ports 53TCP/UDP, 443TCP, 5246/UDP, 5247/UDP ins Internet zu kommunizieren.&lt;br /&gt;
&lt;br /&gt;
'''Konfigurationsschritte'''&amp;lt;br /&amp;gt;&lt;br /&gt;
1. Einschalten von CAPWAP auf WAN Interface&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1200px;&amp;quot;&lt;br /&gt;
| style=&amp;quot;vertical-align:top; width:600px;&amp;quot; |&lt;br /&gt;
[[file:Fortinet-2226.png|link=]] &lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; |&lt;br /&gt;
Die Verwaltung der Access Points über die Fortigate geschieht mit dem Protokoll CAPWAP. Damit die Fortigate Firewall Access Points über das WAN Interface verwalten kann, muss auf diesem Interface CAPWAP aktiviert werden.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
2. Erstellen der SSID&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1200px;&amp;quot;&lt;br /&gt;
| style=&amp;quot;vertical-align:top; width:600px;&amp;quot; |&lt;br /&gt;
[[file:Fortinet-2227.png|link=]] &lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; |&lt;br /&gt;
Unter ''Wifi &amp;amp; Switch Controller -&amp;gt; SSID -&amp;gt; + Create New'' wird eine neue SSID erstellt. Dabei müssen die gelb markierten Parameter konfiguriert werden. Damit später das Splitt-Tunneling funktioneirt ist es insbesondere sehr wichtig, dass der Defaultgateway der IP der Fortigate auf diesem Interface entspricht. Die anderen Parameter wie Name, SSID, Security Mode, IP Range etc. können nach gutdünken angepasst werden. &lt;br /&gt;
&lt;br /&gt;
Nachdem diese SSID konfiguriert wurde, muss ein zusätzlicher Parameter wie folgt auf der CLI konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;# config wireless-controller vap&lt;br /&gt;
# edit [Name of SSID Profil]&lt;br /&gt;
# set split-tunneling enable&lt;br /&gt;
# end&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
3. Erstellen FortiAP Profil&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1200px;&amp;quot;&lt;br /&gt;
| style=&amp;quot;vertical-align:top; width:600px;&amp;quot; |&lt;br /&gt;
[[file:Fortinet-2229.png|link=]] &lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; |&lt;br /&gt;
Unter ''Wifi &amp;amp; Switch Controller -&amp;gt; FortiAP Profiles -&amp;gt; + Create New'' wird ein neues FortiAP Profil erstellt. Dabei müssen die gelb markierten Parameter konfiguriert werden. Inbesondere wichtig ist hier, dass der korrekte AP Typ (AP-24d in diesem Fall) gewählt wird, und dass die zuvor erstellte SSID gewählt wird. &lt;br /&gt;
&lt;br /&gt;
Verfügt der Access Point zusätzlich über LAN Ports, so kann definiert werden, welches Netz an diesen LAN Ports ausgegeben werden soll. Es kann entweder das Netz am Remotestandort ausgegeben werden (Bridge to WAN) oder auch mittels NAT gearbeitet werden. Wird gewünscht dass hier das selbe Netz wie bei der SSID verwendet werden kann, so muss dies ebenfalls mittels &amp;quot;Bridge to SSID&amp;quot; und wahl des entsprechenden Netzes hinterlegt werden.&lt;br /&gt;
&lt;br /&gt;
Nachdem das FortiAP Profile konfiguriert wurde, können über die CLI zusätzlich die Netze konfiguriert werden, welche eben nicht über den VPN Tunnel gehen sollen, sondern lokal ausgekoppelt werden sollen. Im obenstehenden Beispiel wäre dies das Netz 192.168.1.0/24 welches sich hinter dem Swisscom Router befindet. Somit hat ein Gerät hinter dem FortiAP folgende Kommunikationsmöglichkeiten:&lt;br /&gt;
&lt;br /&gt;
* Zugriff via CAPWAP-Tunnel auf interne Ressourcen des Hauptstandortes&lt;br /&gt;
* Zugriff via CAPWAP-Tunnel über den Hauptstandort auf Ressourcen aus dem Internet&lt;br /&gt;
* Zugriff auf Ressourcen aus dem lokalen Netz am Aussenstandort&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config wireless-controller wtp-profile&lt;br /&gt;
# set split-tunneling-acl-local-ap-subnet enable&lt;br /&gt;
# config split-tunneling-acl&lt;br /&gt;
# edit [Use a integer example &amp;quot;1&amp;quot;]&lt;br /&gt;
# set dest-ip [IPv4 address as 192.168.1.0/24]&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Wird gewünscht, dass nur gewisse Netze an den Hauptstandort geroutet werden sollen, und alles andere (inklusive Internetverkehr) lokal ausgekoppelt werden soll, so muss mit einer umgekehrten Maskierung gearbeitet werden, und hier in der Konfiguration alle Netze angegeben werden, welche nicht durch den Tunnel sollen.&lt;br /&gt;
&lt;br /&gt;
Der hier konfigurierte CAPWAP Tunnel wird ausserdem standardmässig nicht mit DTLS verschlüsselt. Dies muss ebenfalls in der CLI konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config wireless-controller wtp-profile&lt;br /&gt;
# edit [Name des entsprechenden Profils]&lt;br /&gt;
# set dtls-policy dtls-enabled&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Der durch die DTLS Verschlüsselung anfallende Overhead beträgt je nach AccessPoint ca. 20%.&lt;br /&gt;
|}&lt;br /&gt;
4. Vorprovisionieren des AP&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1200px;&amp;quot;&lt;br /&gt;
| style=&amp;quot;vertical-align:top; width:600px;&amp;quot; |&lt;br /&gt;
[[file:Fortinet-2230.png|link=]]&lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; |&lt;br /&gt;
Unter ''Wifi &amp;amp; Switch Controller -&amp;gt; Managed FortiAPs -&amp;gt; + Create New'' kann nun der zu verbindende Accesspoint vorkonfiguriert werden. Wichtig hierbei ist die korrekte Seriennummer, sowie das entsprechende vorgängig erstellte FortiAP Profil. Hat sich der Access Point bereits bei der Fortigate gemeldet, so sieht man dies anhand der IP unter der Kategorie ''Managed AP Status''.&lt;br /&gt;
|}&lt;br /&gt;
5. Erstellen der Firewall Policy&amp;lt;br /&amp;gt;&lt;br /&gt;
Damit der Datenverkehr zwischen dem AP und dem Internet, sowie zwischen dem AP und den internen Ressourcen gewährleistet werden kann, benötigt es auch entsprechende Firewall Regeln:&amp;lt;br /&amp;gt;&lt;br /&gt;
[[file:Fortinet-2228.png]] &amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
6. Definieren der Management IP auf dem AP&amp;lt;br /&amp;gt;&lt;br /&gt;
Damit der AP nun den Weg zu seinem Controller findet, wenn er das erste Mal am Remote Standort eingesteckt wird, müssen wir ihm hierfür die IP konfigurieren. Dies geschieht auf dem Accesspoint direkt. Ein nicht konfigurierter Accesspoint hat standardmässig die IP 192.168.1.2 auf dem WAN Port. Auf diese kann man sich mittels Telnet verbinden, um die entsprechende Konfiguration vorzunehmen. Ein Zugriff auf den Access Point ist allenfalls auch via USB und FortiExplorer möglich. (Siehe [http://help.fortinet.com/fos50hlp/54/Content/FortiOS/fortigate-getting-started-54/4-Using-the-CLI/Connecting%20to%20the%20CLI%20locally%20with%20FortiExplorer.htm FortiExplorer Handbuch])&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
	C:\Users\huberch&amp;gt;telnet 192.168.1.2&lt;br /&gt;
	FAP24D3X15001883 # login: admin&lt;br /&gt;
	FAP24D3X15001883 # cfg -a AC_IPADDR_1=172.20.120.142&lt;br /&gt;
	FAP24D3X15001883 # cfg -c&lt;br /&gt;
	FAP24D3X15001883 # exit&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
7. Verbinden&amp;lt;br /&amp;gt;&lt;br /&gt;
Nachdem der Access Point mit dem Internet verbunden wurde, wird er innerhalb von 3 - 5 Minuten eine Verbindung zu seinem Fortigate Controller aufnehmen. Dies kann im GUI überprüft werden:&amp;lt;br /&amp;gt;&lt;br /&gt;
[[file:Fortinet-2231.png]] &lt;br /&gt;
&lt;br /&gt;
'''Quellen und weiterführende Informationen:'''&lt;br /&gt;
* https://forum.fortinet.com/tm.aspx?m=118515&lt;br /&gt;
* http://cookbook.fortinet.com/fortiap-remote-access/&lt;br /&gt;
&lt;br /&gt;
== Log ==&lt;br /&gt;
=== Wie muss eine Fortigate konfiguriert werden, damit sie zu Analysezwecken auf ein Kiwi Syslog loggt?===&lt;br /&gt;
'''Einleitung:'''&amp;lt;br /&amp;gt;&lt;br /&gt;
Die folgende Anleitung wird dann relevan, wenn von einer Fortigate Firewall auf einen Syslogserver geloggt werden muss, ohne dass auf FortiCloud zurückgegriffen werden kann (wenn beispielsweise kein Internetzugriff existiert). Kiwi Syslog ist ein kostenfreier Basic-Syslogserver, welcher unter Windows installiert werden kann. &lt;br /&gt;
&lt;br /&gt;
'''Konfiguration Fortigate:'''&amp;lt;br /&amp;gt;&lt;br /&gt;
Damit die Fortigate Firewall möglichst viel Logs auf den Syslogserver schreiben kann, müssen einige Einstellungen vorgenommen werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config log memory setting&lt;br /&gt;
	set status enable&lt;br /&gt;
end&lt;br /&gt;
&lt;br /&gt;
config log null-device setting&lt;br /&gt;
	set status enable&lt;br /&gt;
end&lt;br /&gt;
&lt;br /&gt;
config log gui-display&lt;br /&gt;
	set resolve-hosts enable&lt;br /&gt;
	set resolve-apps enable&lt;br /&gt;
end&lt;br /&gt;
&lt;br /&gt;
config log setting&lt;br /&gt;
	set fwpolicy-implicit-log enable&lt;br /&gt;
	set local-in-allow enable&lt;br /&gt;
	set local-in-deny-unicast enable&lt;br /&gt;
	set local-in-deny-broadcast enable&lt;br /&gt;
	set local-out enable&lt;br /&gt;
	set log-invalid-packet enable&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Mit folgender Einstellung wird der Firewall mitgeteilt, wo der Syslogserver steht, an welchen die Logs gesendet werden sollen:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config log syslogd setting&lt;br /&gt;
	set status enable&lt;br /&gt;
	set server &amp;quot;ip-des-syslog-servers&amp;quot;&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
Die Firewall sendet nun die Syslogs der hier konfigurierten IP via 514 UDP.&lt;br /&gt;
&lt;br /&gt;
Damit allenfalls auch erlaubter Traffic geloggt wird, muss das Logging pro gewünschte Firewallregel eingeschaltet werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall policy&lt;br /&gt;
	edit 1&lt;br /&gt;
	set logtraffic all&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Konfiguration Kiwi Syslog Server'''&amp;lt;br/&amp;gt;&lt;br /&gt;
Der Installer für den Kiwi Syslogserver kann [https://www.kiwisyslog.com/free-tools/kiwi-free-syslog-server hier] oder hier: &lt;br /&gt;
[[Datei:Kiwi-Syslog-Server-9.6.3-Freeware.zip]] heruntergeladen werden. &lt;br /&gt;
&lt;br /&gt;
Nach der Installation des Tools muss folgender Parameter unter dem Menüpunkt Setup angepasst, und die IP des lokalen Adapters angewählt werden, auf dem die Logs empfangen werden:&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-2246.png|link=]]&lt;br /&gt;
&lt;br /&gt;
Sobald diese Einstellung gespeichert wurde, kommen die Logs im Kiwi Syslog Programm an.&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-2247.png|link=]]&lt;/div&gt;</summary>
		<author><name>Michelle Crapella-Papet</name></author>
	</entry>
	<entry>
		<id>http://fortinet.also.ch/wiki/index.php?title=FortiGate:FAQ&amp;diff=25921</id>
		<title>FortiGate:FAQ</title>
		<link rel="alternate" type="text/html" href="http://fortinet.also.ch/wiki/index.php?title=FortiGate:FAQ&amp;diff=25921"/>
		<updated>2020-10-20T06:13:55Z</updated>

		<summary type="html">&lt;p&gt;Michelle Crapella-Papet: /* Was ist &amp;quot;YouTube Education Filter&amp;quot;? */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;FortiGate-6.0, FortiGate-6.2 und FortiGate-6.4:FAQ&lt;br /&gt;
&lt;br /&gt;
[[Category:Fortinet]]&lt;br /&gt;
== Vorwort ==&lt;br /&gt;
&lt;br /&gt;
Dieses FAQ ist für Fortinet Systeme basierend auf FortiOS 6.0, FortiOS 6.2 und FortiOS 6.4. Sofern nicht anderes vermerkt, stand zu Test-Zwecken eine Fortigate 60E zur Verfügung!&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Datenschutz ==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
        *********************************************************************&lt;br /&gt;
        *                                                                   *&lt;br /&gt;
        *  THIS FILE MAY CONTAIN CONFIDENTIAL, PRIVILEGED OR OTHER LEGALLY  *&lt;br /&gt;
        *      PROTECTED INFORMATION. YOU ARE PROHIBITED FROM COPYING,      *&lt;br /&gt;
        *    DISTRIBUTING OR OTHERWISE USING IT WITHOUT PERMISSION FROM     *&lt;br /&gt;
        *                   ALSO SCHWEIZ SWITZERLAND.                       *&lt;br /&gt;
        *                                                                   *&lt;br /&gt;
        *********************************************************************&lt;br /&gt;
&lt;br /&gt;
&amp;quot;Die in diesen Artikeln enthaltenen Informationen sind vertraulich und dürfen ohne&lt;br /&gt;
  schriftliche Zustimmung der ALSO Schweiz AG gegenüber Dritt-Unternehmen nicht &lt;br /&gt;
                         bekannt gemacht werden&amp;quot;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== FAQ ==&lt;br /&gt;
== Dokumentation ==&lt;br /&gt;
=== Wo findet ich die Dokumente wie Datasheets, Quick Start Guide, User Guide etc. ? ===&lt;br /&gt;
&lt;br /&gt;
Ueber folgenden internen Link findet man Datasheets und Quick Start Guide betreffend FortiGate Devices:&lt;br /&gt;
&lt;br /&gt;
        [[Fortinet:ProduktInfo]]&lt;br /&gt;
&lt;br /&gt;
Ebenfalls lohnt es sich folgenden Link anzuschauen der &amp;quot;Cookbook&amp;quot; ähnliche Dokumente und Video's beinhaltet:&lt;br /&gt;
&lt;br /&gt;
        http://community.fortinet.com/&lt;br /&gt;
&lt;br /&gt;
Auf folgender Seite findet man alle orginal Dokumente betreffend FortiGate:&lt;br /&gt;
&lt;br /&gt;
        http://docs.fortinet.com/fortigate/admin-guides&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
|''' FortiOS Release Notes '''&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:80%&amp;quot; ;|&lt;br /&gt;
* [[FortiGate:FAQ#Wo_finde_ich_die_Release_Notes_f.C3.BCr_FortiOS_6.0.3F | Release Notes 6.0]]&lt;br /&gt;
* [[FortiGate:FAQ#Wo_finde_ich_die_Release_Notes_f.C3.BCr_FortiOS_6.2.3F | Release Notes 6.2]]&lt;br /&gt;
* [[FortiGate:FAQ#Wo_finde_ich_die_Release_Notes_f.C3.BCr_FortiOS_6.4.3F | Release Notes 6.4]]&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
|''' Security Fabric Upgrade Guide '''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
* [[:Datei:Security-Fabric-Upgrade-Guide-6.0.0.pdf|Security Fabric - Upgrade Guide - FortiOS Version 6.0.0]]&lt;br /&gt;
* [[:Datei:Security-Fabric-Upgrade-Guide-6.0.1.pdf|Security Fabric - Upgrade Guide - FortiOS Version 6.0.1]]&lt;br /&gt;
* [[:Datei:Security-Fabric-Upgrade-Guide-6.0.2.pdf|Security Fabric - Upgrade Guide - FortiOS Version 6.0.2]]&lt;br /&gt;
* [[:Datei:Security-Fabric-Upgrade-Guide-6.0.3.pdf|Security Fabric - Upgrade Guide - FortiOS Version 6.0.3]]&lt;br /&gt;
* [[:Datei:Security-Fabric-Upgrade-Guide-6.0.4.pdf|Security Fabric - Upgrade Guide - FortiOS Version 6.0.4]]&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
|'''Referenzen'''&lt;br /&gt;
|- &lt;br /&gt;
|      &lt;br /&gt;
* [[:Datei:FortiOS-Log-Reference-60.pdf|FortiOS 6.0 FortiOS Log Reference]]&lt;br /&gt;
* [[:Datei:FortiOS-Log-Reference-62.pdf|FortiOS 6.2 FortiOS Log Reference]]&lt;br /&gt;
* [[:Datei:FortiOS-Log-Reference-64.pdf|FortiOS 6.4 FortiOS Log Reference]]&lt;br /&gt;
* [[:Datei:FortiGate-CLI-Ref-60.pdf|FortiOS 6.0 FortiOS CLI Reference]]&lt;br /&gt;
* [[:Datei:Supported-RFCs-60.pdf|FortiOS 6.0 Supported RFC]]&lt;br /&gt;
* [[:Datei:Fortinet-Recommended-SecurityBestPractices.pdf|Fortinet Security Best Practices Version 1]]&lt;br /&gt;
* [[:Datei:FortiOS-Software-Platform-Matrix-60.pdf|FortiOS 6.0 Feature/Platform Matrix]]&lt;br /&gt;
* [[:Datei:IPS-Application-Control-Signature-Syntax.pdf| Custom IPS Application Control Signatur Syntax Version 4.0]]&lt;br /&gt;
&lt;br /&gt;
* [http://help.fortinet.com/fgt/60/6-0-0/max-values.html FortiOS '''6.0.0''' Maximum Values Tabelle]&lt;br /&gt;
* [http://help.fortinet.com/fgt/60/6-0-1/max-values.html FortiOS '''6.0.1''' Maximum Values Tabelle]&lt;br /&gt;
* [http://help.fortinet.com/fgt/60/6-0-2/max-values.html FortiOS '''6.0.2''' Maximum Values Tabelle]&lt;br /&gt;
* [http://help.fortinet.com/fgt/60/6-0-3/max-values.html FortiOS '''6.0.3''' Maximum Values Tabelle]&lt;br /&gt;
&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
|'''Compatibility Matrix'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
* [[:Datei:FortiOS-FortiAPS-IPS-AV-compatibility.pdf|FortiOS IPS Engine Support]]&lt;br /&gt;
* [[:Datei:FortiOS-Compatibility-FAZ.pdf|Managed FortiAnalyzer Compatibility Matrix]]&lt;br /&gt;
* [[:Datei:FortiOS-Compatibility-FMG.pdf|Managed FortiManager Compatibility Matrix]]&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
|''' FortiOS 6.0 Handbook Dokumente '''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
* [[:Datei:FortiGate-Whats-New-60.pdf|FortiOS 6.0 Handbook - What's New]]&lt;br /&gt;
* [[:Datei:FortiGate-Handbook-60.pdf|FortiOS 6.0 Handbook - Komplettes Handbuch]]&lt;br /&gt;
* [[:Datei:FortiGate-Authentication-60.pdf|FortiOS 6.0 Handbook - Authentication]]&lt;br /&gt;
* [[:Datei:FortiGate-BestPractices-60.pdf|FortiOS 6.0 Handbook - Bestpraxis Guide]]&lt;br /&gt;
* [[:Datei:FortiGate-Carrier-60.pdf |FortiOS 6.0 Handbook - Carrier]]&lt;br /&gt;
* [[:Datei:FortiGate-FortiView-60.pdf|FortiOS 6.0 Handbook - FortiView]]&lt;br /&gt;
* [[:Datei:FortiGate-Firewall-60.pdf|FortiOS 6.0 Handbook - Firewall]]&lt;br /&gt;
* [[:Datei:FortiGate-HA-60.pdf|FortiOS 6.0 Handbook - High Availability]]&lt;br /&gt;
* [[:Datei:FortiGate-Hardening-60.pdf|FortiOS 6.0 Handbook - Hardening your FortiGate]]&lt;br /&gt;
* [[:Datei:FortiGate-Hardware-accel-60.pdf|FortiOS 6.0 Handbook - Hardware Acceleration]]&lt;br /&gt;
* [[:Datei:FortiGate-getting-started-60.pdf|FortiOS 6.0 Handbook - Getting Started]]&lt;br /&gt;
* [[:Datei:FortiGate-IPSec-VPN-60.pdf|FortiOS 6.0 Handbook - IPsec VPN]]&lt;br /&gt;
* [[:Datei:FortiGate-Life-of-a-Packet.60.pdf |FortiOS 6.0 Handbook - Parallel Path Processing Life of a Packet]] &lt;br /&gt;
* [[:Datei:FortiGate-Load-Balancing-60.pdf|FortiOS 6.0 Handbook - Server Load Balancing]]&lt;br /&gt;
* [[:Datei:FortiGate-Logging-and-Reporting-60.pdf|FortiOS 6.0 Handbook - Logging and Reporting]]&lt;br /&gt;
* [[:Datei:FortiGate-Managing-Devices-60.pdf |FortiOS 6.0 Handbook - Managing Devices]]&lt;br /&gt;
* [[:Datei:FortiGate-Managing-Switch-60.pdf|FortiOS 6.0 Handbook - Managing FortiSwitch from FortiGate]]&lt;br /&gt;
* [[:Datei:FortiGate-Network-60.pdf |FortiOS 6.0 Handbook - Networking in FortiOS]] &lt;br /&gt;
* [[:Datei:FortiGate-Open-Ports-60.pdf |FortiOS 6.0 Handbook - Communication Ports and Protocols]]&lt;br /&gt;
* [[:Datei:FortiGate-Sandbox-Inspection-60.pdf|FortiOS 6.0 Handbook - Sandbox Inspection]]&lt;br /&gt;
* [[:Datei:FortiGate-Security-Fabric-60.pdf|FortiOS 6.0 Handbook - Security Farbric]]  &lt;br /&gt;
* [[:Datei:FortiGate-Security-Profiles-60.pdf|FortiOS 6.0 Handbook - Security Profiles]]        &lt;br /&gt;
* [[:Datei:FortiGate-SIP-60.pdf|FortiOS 6.0 Handbook - VoIP Solutions: SIP]]&lt;br /&gt;
* [[:Datei:FortiGate-SSL-VPN-60.pdf |FortiOS 6.0 Handbook - SSL VPN]]&lt;br /&gt;
* [[:Datei:FortiGate-System-Administration-60.pdf|FortiOS 6.0 Handbook - System Administration]] &lt;br /&gt;
* [[:Datei:FortiGate-Traffic-Shaping-60.pdf|FortiOS 6.0 Handbook - Traffic Shaping]]&lt;br /&gt;
* [[:Datei:FortiGate-Transparent-Mode-60.pdf |FortiOS 6.0 Handbook - Transparent Mode]]&lt;br /&gt;
* [[:Datei:FortiGate-Troubleshooting-60.pdf|FortiOS 6.0 Handbook - Troubleshooting]]&lt;br /&gt;
* [[:Datei:FortiGate-VDOMS-60.pdf |FortiOS 6.0 Handbook - Virtual Domains VDoms]]&lt;br /&gt;
* [[:Datei:FortiGate-Virtual-FortiOS-60.pdf|FortiOS 6.0 Handbook - Virtual FortiOS]]&lt;br /&gt;
* [[:Datei:FortiGate-Wireless-60.pdf|FortiOS 6.0 Handbook - FortiWiFi and FortiAP Configuration Guide]]&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
|''' FortiOS 6.2 Handbook Dokumente '''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
* [[:Datei:FortiGate-Whats-New-62.pdf|FortiOS 6.2 Handbook - What's New]]&lt;br /&gt;
* [[:Datei:FortiGate-Cookbook-62.pdf|FortiOS 6.2 Cookbook]]&lt;br /&gt;
* [[:Datei:FortiGate-Hardware-accel-62.pdf|FortiOS 6.2 Handbook - Hardware Acceleration]]&lt;br /&gt;
* [[:Datei:FortiGate-BestPractices-62.pdf|FortiOS 6.2 Handbook - Bestpraxis Guide]]&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
|''' FortiOS 6.4 Handbook Dokumente '''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
* [[:Datei:FortiGate-Whats-New-64.pdf|FortiOS 6.4 Handbook - What's New]]&lt;br /&gt;
* [[:Datei:FortiGate-Hardware-accel-64.pdf|FortiOS 6.4 Handbook - Hardware Acceleration]]&lt;br /&gt;
* [[:Datei:FortiGate-BestPractices-64.pdf|FortiOS 6.4 Handbook - Bestpraxis Guide]]&lt;br /&gt;
* [[:Datei:FortiGate-Life-of-Packet-64.pdf|FortiOS 6.4 Handbook - Parallel Path Processing (Life of a Packet)]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Welches sind die wichtigsten Ports und Protokolle für einen reibungslosen Betrieb? ===&lt;br /&gt;
&lt;br /&gt;
Wenn eine FortiGate sich im Factory-Reset Werkszustand befindet, so werden &lt;br /&gt;
verschiedenen TCP/UDP Ports durch das FortiOS zur Verfügung &lt;br /&gt;
gestellt um die Funktionen der FortiGate bereitzustellen. Nachfolgende Übersicht zeigt die benötigten Ports (TCP/UDP) auf. &lt;br /&gt;
Folgendes ist dabei zu berücksichtigen: Diese abgebildeten TCP/UDP Ports werden nicht per Standard zur Verfügung gestellt / ersichtlich.&lt;br /&gt;
Viele Ports sind nur dann ersichtlich wenn die entsprechende Funktion genutzt wird:&lt;br /&gt;
&lt;br /&gt;
        [[file: Fortinet-3024.jpg |link=]]&lt;br /&gt;
&lt;br /&gt;
== Request of Proposal ==&lt;br /&gt;
&lt;br /&gt;
'''Ihre Mitarbeit ist Willkommen!'''&amp;lt;br&amp;gt;&lt;br /&gt;
Sie möchten eine Korrektur zu einem Artikel anbringen oder einen Beitrag leisten? &amp;lt;br&amp;gt;&lt;br /&gt;
Schreiben Sie uns eine Nachricht auf: '''fortinet-ch@also.com'''&lt;br /&gt;
&lt;br /&gt;
== Hardware ==&lt;br /&gt;
&lt;br /&gt;
=== Wo finde ich die Hardware Revision und Hardware Generation Informationen eines FortiGate Devices? ===&lt;br /&gt;
&lt;br /&gt;
Ein FortiGate Device verfügt über eine entsprechende &amp;quot;Hardware Revision&amp;quot; und &amp;quot;Hardware Generation&amp;quot;. Über diese Information wird das entsprechende FortiGate Device identifiziert. Möchte man die &amp;quot;Hardware Revision&amp;quot; einer FortiGate herausfinden kann dies folgendermassen bewerkstelligt werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
! Variante Device Label&lt;br /&gt;
! Variante FortiOS&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:550px&amp;quot; ;|&lt;br /&gt;
Die &amp;quot;Hardware Revision&amp;quot; wird als &amp;quot;Label&amp;quot; auf der Rückseite eines FortiGate Devices aufgeführt in nachfolgender Form und als Strich-Code:&lt;br /&gt;
&lt;br /&gt;
'''PN: P15968-01'''&lt;br /&gt;
|Wenn man über die CLI folgenden Befehl absetzt erhält man die &amp;quot;Hardware Revision&amp;quot; Informationen:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# get system status | grep Part-Number&lt;br /&gt;
System Part-Number: P15968-01&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Wie schon zu Beginn erklärt wird ein Device über die &amp;quot;Hardware Revision&amp;quot; und &amp;quot;Hardware Generation&amp;quot; identifiziert. Die &amp;quot;Hardware Generation&amp;quot; kann jedoch nicht eruiert werden, sei es über ein &amp;quot;Label&amp;quot; noch via CLI. Wenn diese Information benötigt wird, muss über ein Customer Care Ticket die entsprechende Information der &amp;quot;Hardware Generation&amp;quot; nachgefragt werden. Wie ein Ticket für Fortinet eröffnet wird siehe nachfolgender Artikel:&lt;br /&gt;
        [[Fortinet:Support-Case]]&lt;br /&gt;
Bei dieser &amp;quot;Hardware Revision&amp;quot;, wie in unserem Beispiel gezeigt (P15968-01, handelt es sich zBsp um eine FG-70D. Das bedeutet, wenn eine neue &amp;quot;Hardware Revision&amp;quot; für dieses Device released wird, so kann diese über eine PN Nr. &amp;quot;P15968-01&amp;quot; verfügen, jedoch als &amp;quot;Hardware Generation&amp;quot; die &amp;quot;2&amp;quot;. Es kann jedoch auch sein, dass ein neue &amp;quot;Hardware Revision&amp;quot; über eine PN-Nummer verfügt, zBsp &amp;quot;P15978-02&amp;quot;. Somit können anhand der PN-Nummer '''keine''' Rückschlüsse über folgende, notwenidge Informationen gezogen werden:           &lt;br /&gt;
       PN-Nummer (Hardware Revision) + Hardware Generation&lt;br /&gt;
Diese Informationen der &amp;quot;Hardware Revision&amp;quot; sowie &amp;quot;Hardware Generation&amp;quot; sind dann wichtig, wenn es sich um ein Cluster handelt. Bei einem RMA Austausch achtet Fortinet darauf und übermittelt der zuständigen Stelle für den Austausch diese Informationen damit diese exakt die gleiche &amp;quot;Hardware Revision&amp;quot; und &amp;quot;Hardware Generation&amp;quot; dem Kunden zustellt!&lt;br /&gt;
&lt;br /&gt;
=== Wo finde ich eine Übersicht welches FortiGate Device zBsp über wieviel &amp;quot;Memory&amp;quot; verfügt, ein &amp;quot;SOC&amp;quot; und / oder ob ein &amp;quot;NP&amp;quot; verbaut ist? ===&lt;br /&gt;
&lt;br /&gt;
Nachfolgend eine Aufstellung die zeigt über welche Komponenten wie &amp;quot;SOC, NP, Memory, Storage ein FortiGate Device verfügt:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #DE8A2E;&amp;quot;| &amp;lt;span&amp;gt;[[File:tipp.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #ffe29b&amp;quot;|&lt;br /&gt;
Diese Informationen stammen aus einem Post im &amp;quot;Fortinet Forum&amp;quot; da Fortinet diese Informationen nicht kommuniziert:&lt;br /&gt;
    &lt;br /&gt;
https://forum.fortinet.com/tm.aspx?m=100451#100451&lt;br /&gt;
  &lt;br /&gt;
Zusätzlich steht ein Dokument von Fortinet zur Verfügung die über die Hardware Schematic eines Fortinet Produktes wie zBsp CPU, RAM, Flash usw. Auskunft gibt:&lt;br /&gt;
  &lt;br /&gt;
[[file:Fortinet-Hardware-Schematics.pdf]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
        '''LEGENDE'''&lt;br /&gt;
        FA = FA526id(wb) rev 1 (v4l) FortiSOC (Fortinet)&lt;br /&gt;
        I2 = Intel Core 2 Duo&lt;br /&gt;
        I3 = Intel Pentium III&lt;br /&gt;
        I4 = Intel Pentium 4&lt;br /&gt;
        IA = Intel Atom&lt;br /&gt;
        IC = Intel Celeron (Covington)&lt;br /&gt;
        II3 = Intel Core i3&lt;br /&gt;
        II5 = Intel Core i5&lt;br /&gt;
        IM = Intel Mobile&lt;br /&gt;
        IX = Intel Xeon&lt;br /&gt;
        &lt;br /&gt;
        CP: Content Processor&lt;br /&gt;
        NP: Network Processor&lt;br /&gt;
        SoC: System on a Chip&lt;br /&gt;
&lt;br /&gt;
        [[file:Fortinet-821.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
        [[file:Fortinet-822.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
        [[file:Fortinet-823.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
        [[file:Fortinet-1611.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
        [[file:Fortinet-824.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
=== Was für FortiGate Geräte stehen zur Verfügung und wie finde ich das Richtige für mich? ===&lt;br /&gt;
&lt;br /&gt;
Wenn für einen Kunden ein FortiGate Device evaluiert werden soll stellt sich jeweils die Frage welches Gerät das Richtige für diesen Kunden ist. Um dies zu eruieren sind folgende Punkte massgebend:&lt;br /&gt;
&lt;br /&gt;
* Über was für eine Internet Anbindung verfügt der Kunde, an der die FortiGate installiert werden soll?&lt;br /&gt;
* Ist ein Ausbau/Wechsel der Internet Anbindung geplant? Falls ja, wie wird diese vergrössert? (Downstream/Upstream)?&lt;br /&gt;
* Wie viele User werden durch das FortiGate Device geschützt?&lt;br /&gt;
* Welche UTM Features sollen auf der FortiGate aktiviert werden? (Antivirus, WebFilter, IPS usw.)&lt;br /&gt;
* Wird &amp;quot;deep inspection&amp;quot; eingesetzt (aufbrechen von verschlüsseltem Traffic)?&lt;br /&gt;
* Werden spezielle Interfaces benötigt um Beispiel SFP+&lt;br /&gt;
* Wird ein spezieller Durchsatz in einem Bereich benötigt?&lt;br /&gt;
* Wie wird das &amp;quot;logging&amp;quot; durchgeführt? Soll auf Disk, FortiAnalyzer oder Syslogserver geloggt werden?&lt;br /&gt;
&lt;br /&gt;
Zusätzlich stellt Fortinet die sogenannte &amp;quot;Produkte Matrix&amp;quot; zur Verfügung. In dieser werden die verschiedenen Devices gegenübergestellt. Dabei werden die verschiedenen &amp;quot;Durchsätze&amp;quot; in verschiedenen Kategorien wie SSL-VPN, IPSec, UTM Antivirus usw. aufgelistet. Dabei ist zu beachten, dass diese &amp;quot;Durchsätze&amp;quot; als &amp;quot;Feature Only&amp;quot; Durchsatz zu verstehen sind. Dies bedeutet: Wird Antivirus mit 35 Mbps Durchsatz aufgeführt, versteht sich dieser Wert in dem Sinne, dass wenn dieses Device &amp;quot;nur&amp;quot; Antivirus Traffic erhalten würde, der Durchsatz 35 Mbps ist. Aus diesem Grund ist es unerlässlich die Produkte Matrix zu konsultieren um das richtige Device für den Kunden auszuwählen:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:ProductMatrix.pdf]]&lt;br /&gt;
&lt;br /&gt;
Zu den verschiedenen FortiGate Devices stehen jeweils die &amp;quot;Datasheets&amp;quot; zur Verfügung welche nochmals detailliert über das jeweilige FortiGate Device Auskunft gibt. Des Weiteren stehen nebst den &amp;quot;Datasheets&amp;quot; ebenso die &amp;quot;Quickstart Guide&amp;quot; zur Verfügung welche zeigen &amp;quot;was&amp;quot; zum jeweiligen Device mitgeliefert wird sowie das Aussehen/ Abbild:&lt;br /&gt;
&lt;br /&gt;
        [[Fortinet:ProduktInfo#FortiGate]]&lt;br /&gt;
&lt;br /&gt;
Des Weiteren steht für die Produkte Information der Produkt Guide zur Verfügung welches jeden FortiGate Device in einer Kurzübersicht darstellt:&lt;br /&gt;
&lt;br /&gt;
        [[file:Fortinet-ProductGuide.pdf]]&lt;br /&gt;
&lt;br /&gt;
Nachfolgend als Anhaltspunkt eine Übersicht der FortiGate Devices in den verschiedenen Kategorien wie &amp;quot;Entry Level, Midsize usw.&amp;quot;:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
! FortiGate Entry Level Series: Comparison&lt;br /&gt;
|- &lt;br /&gt;
| [[file:Fortinet-1392-A.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-1392-B.jpg|link=]]&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
! FortiGate Mid Range Devices: Comparison&lt;br /&gt;
|- &lt;br /&gt;
| [[file:Fortinet-1393.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-1393-A.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-1393-B.jpg|link=]]&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
! FortiGate 1000 und 2000 Series: Comparison&lt;br /&gt;
|- &lt;br /&gt;
| [[file:Fortinet-1394.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
! FortiGate 3000 Series: Comparison&lt;br /&gt;
|- &lt;br /&gt;
| [[file:Fortinet-1395.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
! FortiGate 5000: Comparison&lt;br /&gt;
|- &lt;br /&gt;
| [[file:Fortinet-1396.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Einen detaillierten Überblick bekommt man auf der folgenden Seite:&lt;br /&gt;
       http://help.fortinet.com/fgt/60/6-0-0/max-values.html&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf einem FortiGate Device einen Hardwaretest ausführen (Troubleshooting / HQIP Testing)? ===&lt;br /&gt;
&lt;br /&gt;
Damit man den &amp;quot;Advanced Hardware Test&amp;quot; resp. HQIP Test durchführen kann, muss ein spezielles &amp;quot;image&amp;quot; welches für jedes Device zur Verfügung gestellt wird, temporär geladen. Unter der regulären Support-Seite findet man die Images über das Icon &amp;quot;HQIP Images&amp;quot; am Ende der Seite. Nachfolgend der direkte Link für &amp;quot;HQIP Images&amp;quot;:&lt;br /&gt;
&lt;br /&gt;
        https://support.fortinet.com/Download/HQIPImages.aspx&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #DE8A2E;&amp;quot;| &amp;lt;span&amp;gt;[[File:tipp.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #ffe29b&amp;quot;|&lt;br /&gt;
Damit man zu diesem Link gelangt muss sich anhand eines Support Accounts eingeloggen und um das damit&lt;br /&gt;
entsprechende Image herunterladen zu können, muss die entsprechende Serien-Nummer des Devices eingegeben&lt;br /&gt;
werden. Dies muss durchgeführt werden da jedes Device sich anhand der Revision und Generation identifiziert  &lt;br /&gt;
um das entsprechende HQIP Image zur Verfügung stellen zu können. Dies bedeutet auch: Es ist nicht&lt;br /&gt;
zu empfehlen ein bestehendes Image aus einem früheren HQIP Test zu nutzen um auf einem baugleichen Device&lt;br /&gt;
den Test durchzuführen, da die Devices -obwohl Baugleich- sich unterscheiden können in Revision und Generation.&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Auf der FortiGate wird dieses HQIP Image wie beim &amp;quot;stagging&amp;quot; Prozess selber über TFTP hochgeladen.&lt;br /&gt;
Nachdem man das HQIP Image über TFTP geladen hat kann mit dem User &amp;quot;admin&amp;quot; eingeloggt werden (kein Passwort). Anhand des Befehls &amp;quot;diagnose hqip start&amp;quot; kann ein Script ausgeführt werden. Dieses Script führt die verschiedenen Hardware Tests aus. Der Unterschied zum regulären &amp;quot;stagging&amp;quot; Prozess selber ist einzig und alleine, dass dieses Image nicht anhand &amp;quot;D&amp;quot; (Default), &amp;quot;B&amp;quot; (Backup) sondern anhand &amp;quot;R&amp;quot; (Run) installiert wird. Dies bedeutet: dieses Image wird durch &amp;quot;R&amp;quot; (Run) temporär in den Memory Bereich installiert. Der Output der Serial Konsole muss &amp;quot;geloggt&amp;quot; werden um es später dem Fortinet Support übermitteln zu können. Im &amp;quot;Putty&amp;quot; wird dies für eine Session unter folgender Position konfiguriert:&lt;br /&gt;
&lt;br /&gt;
        Category &amp;gt; Session &amp;gt; Logging &amp;gt; All Session output&lt;br /&gt;
&lt;br /&gt;
Nachfolgend eine Schritt für Schritt Anleitung wie so ein HQIP Image geladen, und das Skript ausgeführt werden kann:&lt;br /&gt;
&lt;br /&gt;
        -&amp;gt; Lade das entsprechende Image herunter (siehe Link oben; Serien-Nummer des Devices muss angegeben werden)&lt;br /&gt;
           &lt;br /&gt;
        -&amp;gt; Benenne das File um nach &amp;quot;image.out&amp;quot; und verschiebe diese in das root Verzeichnis eines TFTP Servers. &lt;br /&gt;
           Wenn kein TFTP Server vorhanden ist empfehlen wird den SolarwindsTFTP Server. Nachfolgend ein Link&lt;br /&gt;
           um diesen runterzuladen:&lt;br /&gt;
           &lt;br /&gt;
           SolarWinTFTP Server http://www.solarwinds.com/products/freetools/free_tftp_server.aspx&lt;br /&gt;
           &lt;br /&gt;
        -&amp;gt; Sofern das Web Mgmt. Interface zugänglich ist empfehlen wir vor dem Test ein ordentliches Backup der&lt;br /&gt;
           Konfiguration der FortiGate durchzuführen!&lt;br /&gt;
           &lt;br /&gt;
        -&amp;gt; Führe über die Serielle Konsole nachfolgenden Befehl aus um einen Neustart des Devices durchzuführen:&lt;br /&gt;
        &lt;br /&gt;
        # '''execute shutdown'''&lt;br /&gt;
                 &lt;br /&gt;
        -&amp;gt; Um das HQIP Image über den TFTP Server zu laden muss eine Workstation folgendermassen mit einer FortiGate&lt;br /&gt;
           verbunden werden (Beispiel: FortiGate-60D)&lt;br /&gt;
        &lt;br /&gt;
                       _____________________________&lt;br /&gt;
                      |       RS232 Verbindung      |&lt;br /&gt;
        Konsolen Port |                             |&lt;br /&gt;
           ___________|___                          | RS232 Anschluss&lt;br /&gt;
          |               |                     ____|_______________&lt;br /&gt;
          | FortiGate 60D |   192.168.1.100/24 |                    |&lt;br /&gt;
          |_______________|               _____| LapTop/Workstation | --&amp;gt; SolarWindsTFTP Server starten &lt;br /&gt;
                   |                     | NIC |____________________| --&amp;gt; FortiOS als image.out im C:\TFTP-Root&lt;br /&gt;
              WAN1 |                     |      &lt;br /&gt;
                   |_____________________|    &lt;br /&gt;
         &lt;br /&gt;
          &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''NOTE'''&amp;lt;/span&amp;gt; Auf dem Laptop müssen sämtliche Firewalls, Endpoint Security und Netzwerkkarten deaktiviert sein und auf der LAN Netzwerkarte&lt;br /&gt;
               muss die IP 192.168.1.100 mit dem Subnet 255.255.255.0 konfiguriert sein (kein DNS, kein Default Gateway nötig)!&lt;br /&gt;
        &lt;br /&gt;
        -&amp;gt; Öffne über Putty eine Serielle Verbindung (Konsole) und achte darauf das &amp;quot;Putty&amp;quot; für Log aktiviert wurde. &lt;br /&gt;
           Schalte die FortiGate ein und breche den Startprozess ab wenn folgendes erscheint:&lt;br /&gt;
        &lt;br /&gt;
        FortiGate-60D (10:49-11.12.2014)&lt;br /&gt;
        Ver:04000024&lt;br /&gt;
        Serial number: FGT60D4615013788&lt;br /&gt;
        CPU(00): 800MHz&lt;br /&gt;
        Total RAM:  2GB&lt;br /&gt;
        Initializing boot device...&lt;br /&gt;
        Initializing MAC... nplite#0&lt;br /&gt;
        Please wait for OS to boot, or press any key to display configuration menu&lt;br /&gt;
        &lt;br /&gt;
        '''Unterbreche den Boot-Prozess durch &amp;quot;Press any key&amp;quot;'''&lt;br /&gt;
                 &lt;br /&gt;
        [C]: Configure TFTP parameters.&lt;br /&gt;
        [R]: Review TFTP parameters.&lt;br /&gt;
        [T]: Initiate TFTP firmware transfer.&lt;br /&gt;
        [F]: Format boot device.&lt;br /&gt;
        [I]: System information.&lt;br /&gt;
        [B]: Boot with backup firmware and set as default.&lt;br /&gt;
        [Q]: Quit menu and continue to boot.&lt;br /&gt;
        [H]: Display this list of options.&lt;br /&gt;
         &lt;br /&gt;
        Enter C,R,T,F,I,B,Q,or H: T&lt;br /&gt;
         &lt;br /&gt;
        Please connect TFTP server to Ethernet port 'WAN1'.&lt;br /&gt;
         &lt;br /&gt;
        MAC: 08:5b:0e:d9:18:f0&lt;br /&gt;
         &lt;br /&gt;
        Connect to tftp server 192.168.1.100 ...&lt;br /&gt;
         &lt;br /&gt;
        ############################################################&lt;br /&gt;
        Image Received.&lt;br /&gt;
        Checking image... OK&lt;br /&gt;
        &lt;br /&gt;
        '''ACHTUNG Beim nächsten Menüpunkt wähle &amp;quot;R&amp;quot; dh. NICHT &amp;quot;D&amp;quot; oder &amp;quot;B&amp;quot; speichern, sondern NUR ausführen!'''&lt;br /&gt;
        &lt;br /&gt;
        Save as Default firmware/Backup firmware/Run image without saving:[D/B/R]?'''R'''&lt;br /&gt;
        Reading boot image... 1829759 bytes.&lt;br /&gt;
        Initializing firewall...&lt;br /&gt;
        &lt;br /&gt;
        System is starting..&lt;br /&gt;
         &lt;br /&gt;
        Test program loading(HQIP, Build1003,Dec 15 2010 19:42:45) ...&lt;br /&gt;
         &lt;br /&gt;
        You are running HQIP test program. To start testing, login as &amp;quot;admin&amp;quot; without password, and type:&lt;br /&gt;
        diagnose hqip start&lt;br /&gt;
         &lt;br /&gt;
        '''Logge dich nun ein anhand der obigen Informationen!'''&lt;br /&gt;
         &lt;br /&gt;
        HQIP login: '''admin'''&lt;br /&gt;
        Password:&lt;br /&gt;
        Welcome !&lt;br /&gt;
        &lt;br /&gt;
        HQIP # '''diagnose hqip start'''&lt;br /&gt;
&lt;br /&gt;
Nun wird der HQIP Test ausgeführt und zwar für folgende Informationen:&lt;br /&gt;
&lt;br /&gt;
         1.BIOS Integrity Check&lt;br /&gt;
         2.System Configuration Check &lt;br /&gt;
         3.Memory test &lt;br /&gt;
         4.CPU test&lt;br /&gt;
         5.CPU/Memory Performance Test&lt;br /&gt;
         6.FortiASIC Test &lt;br /&gt;
         7.USB Test&lt;br /&gt;
         8.Boot Device Test&lt;br /&gt;
         9.Hard Disk Test&lt;br /&gt;
        10.Network Interface Controller Test&lt;br /&gt;
        11.NPU DDR Memory Test&lt;br /&gt;
        12.LED Test&lt;br /&gt;
        13.Reset Button Test&lt;br /&gt;
&lt;br /&gt;
Dh. normalerweise müssten alle Netzwerkkarten Ports angeschlossen werden. Geschieht dies nicht erscheint eine Fehlermeldung die jedoch keinen weiteren Einfluss hat auf die auszuführenden Tests, ausser der Test soll auf den Interfaces ausgeführt werden. Wenn die Netzwerkkarten Tests korrekt ausgeführt werden soll, müssen die Ports folgendermassen verbunden werden (Beispiel FortiGate-60D):&lt;br /&gt;
&lt;br /&gt;
        [[file:Fortinet-1632.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
Nachfolgend ein Output eines solchen Tests für eine FG-60D (Netzwerk Port gemäss Grafik oberhalb &amp;quot;überlistet&amp;quot;):&lt;br /&gt;
&lt;br /&gt;
        [[Datei:hqip-output-v54.txt]]&lt;br /&gt;
&lt;br /&gt;
Um die Fortigate wieder in den originalen Zustand zu versetzen führe ein Login über die Serielle Konsole mit dem User &amp;quot;admin&amp;quot; (kein Passwort)durch. Danach führe folgendes aus:&lt;br /&gt;
&lt;br /&gt;
        HQIP login: admin&lt;br /&gt;
        Password:&lt;br /&gt;
        Welcome !&lt;br /&gt;
        &lt;br /&gt;
        HQIP # execute reboot&lt;br /&gt;
        This operation will reboot the system !&lt;br /&gt;
        Do you want to continue? (y/n)y&lt;br /&gt;
&lt;br /&gt;
Da das HQIP Image &amp;quot;nur&amp;quot; temporärer (Memory) installiert wurde sind alle Informationen nach einem Neustart betreffend diesem Image gelöscht. Wenn es nach dem Neustart zu Hinweisen/Errors betreffend der Konfiguration kommt zB:&lt;br /&gt;
&lt;br /&gt;
        System is started.&lt;br /&gt;
        The config file may contain errors,&lt;br /&gt;
        Please see details by the command 'diagnose debug config-error-log read'&lt;br /&gt;
&lt;br /&gt;
Führe ein Login durch und führe folgendes aus:&lt;br /&gt;
&lt;br /&gt;
        # diagnose debug config-error-log read&lt;br /&gt;
        &amp;gt;&amp;gt;&amp;gt;  &amp;quot;unset&amp;quot; &amp;quot;post-lang&amp;quot; @ root.firewall.profile-protocol-options.default.ftp:command parse error (error -61)&lt;br /&gt;
&lt;br /&gt;
Oftmals ist ein einfacher Neustart der Fortigate nötig um das Problem zu beheben:&lt;br /&gt;
&lt;br /&gt;
        # execute reboot&lt;br /&gt;
&lt;br /&gt;
=== Für FortiGate Devices der &amp;quot;E&amp;quot; Serie, sowie FG-300D/500D existiert kein HQIP Image - wie kann ich dennoch einen Hardwaretest ausführen? ===&lt;br /&gt;
&lt;br /&gt;
Bei der &amp;quot;E&amp;quot; Serie zBsp FG-51E, sowie FG-300D und FG-500D, kann von der &amp;quot;Support&amp;quot; Seite kein separates HQIP Image heruntergeladen werden. Auf diesen Umstand wird auf der &amp;quot;Support&amp;quot; Seite auch darauf hingewiesen. Dazu steht jedoch auf den erwähnten FortiGate Devices ein neues &amp;quot;diagnose&amp;quot; Kommando zur Verfügung, welche diese &amp;quot;Hardware Tests&amp;quot; im Stil von &amp;quot;HQIP&amp;quot; durchführt:&lt;br /&gt;
&lt;br /&gt;
        # diagnose hardware test [Parameter]&lt;br /&gt;
&lt;br /&gt;
Als &amp;quot;Parameter&amp;quot; kommen folgende Attribute in Frage:&lt;br /&gt;
&lt;br /&gt;
        bios                    führt eine BIOS spezifische Überprüfung durch&lt;br /&gt;
        system                  führt ein System spezifische Überprüfung durch&lt;br /&gt;
        usb                     führt eine USB spezifische Überprüfung durch&lt;br /&gt;
        button                  führt eine button spezifische Überprüfung durch&lt;br /&gt;
        cpu                     führt eine CPU spezifische Überprüfung durch&lt;br /&gt;
        memory                  führt ein Memory spezifische Überprüfung durch&lt;br /&gt;
        network                 führt eine Netzwerkinterface spezifische Überprüfung durch&lt;br /&gt;
        disk                    führt eine disk spezifische Überprüfung durch&lt;br /&gt;
        led                     führt eine LED spezifische Überprüfung durch&lt;br /&gt;
        wifi                    führt eine Wireless spezifische Überprüfung durch&lt;br /&gt;
        suite                   runthe HQIP test suite&lt;br /&gt;
        setting                 die Testeinstellungen können auf diesen Weg geändert werden&lt;br /&gt;
        info                    zeigt die aktuellen Test Parameter an&lt;br /&gt;
&lt;br /&gt;
Um alle &amp;quot;test suite&amp;quot; durchzuführen kann folgendes ausgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        # diagnose hardware test suite all&lt;br /&gt;
&lt;br /&gt;
Nachfolgend ein &amp;quot;output&amp;quot; dieses Befehls basierend auf einer FG-50E:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:diagnose-hardware-test-suite-all.txt]]&lt;br /&gt;
&lt;br /&gt;
=== Wie erhalte ich eine Übersicht wie die Luftzirkulation (Airflow) in einer FortiGate funktioniert? ===&lt;br /&gt;
Im nachfolgenden Dokument wird gezeigt wie die Luftzirkulation/Kühlung in den entsprechenden FortiGate Devices aufgebaut ist und wie diese funktionieren:&lt;br /&gt;
       [[file:Fortinet-Hardware-Airflow.pdf]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich die verschiedenen Hardware Informationen auf einem FortiGate Devices anzeigen lassen? ===&lt;br /&gt;
&lt;br /&gt;
Um die detaillierten Hardware Informationen auf einem FortiGate Device aufzulisten steht der folgende Befehl zur Verfügung:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
  # get hardware [cpu | memory | nic | npu | status]&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Somit kann anhand der Optionen folgendes ausgeführt werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' '''get hardware cpu'''&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
 # '''get hardware cpu'''&lt;br /&gt;
   Processor       : ARMid(wb) rev 1 (v4l)&lt;br /&gt;
   model name      : FortiSOC2&lt;br /&gt;
   BogoMIPS        : 799.53&lt;br /&gt;
   Features        : swp half thumb &lt;br /&gt;
           &lt;br /&gt;
   Hardware        : FSoC2_ASIC&lt;br /&gt;
   Revision        : 0000&lt;br /&gt;
   Serial          : 0000000000000000&lt;br /&gt;
   Imp: 0x66 Arch: 0x5 Part: 0x726 Ver: 0x1&lt;br /&gt;
   Ctype: 14 DSize: 6 DASS: 8 DLEN: 32 ISize: 6 IASS: 8 ILEN: 32&lt;br /&gt;
   Seperated TLB: Associativity 0&lt;br /&gt;
   0x0005317f HUM: En Vec Base:0xffff0000 IC:En BP:Dis RomP:Dis&lt;br /&gt;
   SysP:En WB:En DC: En Align:En&lt;br /&gt;
   0x00000000 SB: Dis DB:Dis RS:Dis&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' '''get hardware memory'''&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
 # '''get hardware memory'''&lt;br /&gt;
   total:    used:    free:  shared: buffers:  cached: shm:&lt;br /&gt;
   Mem:  1928364032 437944320 1490419712        0  2940928 154861568 140664832&lt;br /&gt;
   Swap:        0        0        0&lt;br /&gt;
   MemTotal:      1883168 kB&lt;br /&gt;
   MemFree:       1455488 kB&lt;br /&gt;
   MemShared:           0 kB&lt;br /&gt;
   Buffers:          2872 kB&lt;br /&gt;
   Cached:         151232 kB&lt;br /&gt;
   SwapCached:          0 kB&lt;br /&gt;
   Active:          74368 kB&lt;br /&gt;
   Inactive:        79864 kB&lt;br /&gt;
   HighTotal:           0 kB&lt;br /&gt;
   HighFree:            0 kB&lt;br /&gt;
   LowTotal:      1883168 kB&lt;br /&gt;
   LowFree:       1455488 kB&lt;br /&gt;
   SwapTotal:           0 kB&lt;br /&gt;
   SwapFree:            0 kB&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' '''get hardware cpu'''&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
   # '''get hardware cpu'''&lt;br /&gt;
   Processor       : ARMid(wb) rev 1 (v4l)&lt;br /&gt;
   model name      : FortiSOC2&lt;br /&gt;
   BogoMIPS        : 799.53&lt;br /&gt;
   Features        : swp half thumb &lt;br /&gt;
      &lt;br /&gt;
   Hardware        : FSoC2_ASIC&lt;br /&gt;
   Revision        : 0000&lt;br /&gt;
   Serial          : 0000000000000000&lt;br /&gt;
   Imp: 0x66 Arch: 0x5 Part: 0x726 Ver: 0x1&lt;br /&gt;
   Ctype: 14 DSize: 6 DASS: 8 DLEN: 32 ISize: 6 IASS: 8 ILEN: 32&lt;br /&gt;
   Seperated TLB: Associativity 0&lt;br /&gt;
   0x0005317f HUM: En Vec Base:0xffff0000 IC:En BP:Dis RomP:Dis&lt;br /&gt;
   SysP:En WB:En DC: En Align:En&lt;br /&gt;
   0x00000000 SB: Dis DB:Dis RS:Dis&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' '''get hardware memory'''&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
   # '''get hardware memory'''&lt;br /&gt;
   total:    used:    free:  shared: buffers:  cached: shm:&lt;br /&gt;
   Mem:  1928364032 437944320 1490419712        0  2940928 154861568 140664832&lt;br /&gt;
   Swap:        0        0        0&lt;br /&gt;
   MemTotal:      1883168 kB&lt;br /&gt;
   MemFree:       1455488 kB&lt;br /&gt;
   MemShared:           0 kB&lt;br /&gt;
   Buffers:          2872 kB&lt;br /&gt;
   Cached:         151232 kB&lt;br /&gt;
   SwapCached:          0 kB&lt;br /&gt;
   Active:          74368 kB&lt;br /&gt;
   Inactive:        79864 kB&lt;br /&gt;
   HighTotal:           0 kB&lt;br /&gt;
   HighFree:            0 kB&lt;br /&gt;
   LowTotal:      1883168 kB&lt;br /&gt;
   LowFree:       1455488 kB&lt;br /&gt;
   SwapTotal:           0 kB&lt;br /&gt;
   SwapFree:            0 kB&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''NOTE'''&amp;lt;/span&amp;gt; Weitere Befehle um detaillierte Informationen über die Memory Nutzung zu erhalten können dem nachfolgenden Artikel entnommen werden:&lt;br /&gt;
[[FortiGate-5.4-5.6:FAQ#Wie_kann_ich_unter_FortiOS_5.4_die_Memory_Benutzung_eines_FortiGate_Devices_anzeigen_lassen.3F|Artikel Benutzung Memory anzeigen lassen]]&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' '''get hardware nic'''&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
  # '''get hardware nic'''&lt;br /&gt;
  The following NICs are available:&lt;br /&gt;
       dmz&lt;br /&gt;
       internal1&lt;br /&gt;
       internal2&lt;br /&gt;
       internal3&lt;br /&gt;
       internal4&lt;br /&gt;
       internal5&lt;br /&gt;
       internal6&lt;br /&gt;
       internal7&lt;br /&gt;
       wan1&lt;br /&gt;
       wan2&lt;br /&gt;
      &lt;br /&gt;
&amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''NOTE'''&amp;lt;/span&amp;gt; Um detaillierte Informationen über ein spezifisches Interface zu erhalten benütze folgenden Befehl:&lt;br /&gt;
&lt;br /&gt;
  # '''get hardware nic''' [Name des Interfaces zB &amp;quot;dmz &amp;quot;]&lt;br /&gt;
    Driver Name     :Fortinet NP4Lite Driver&lt;br /&gt;
    Version         :1.0.0&lt;br /&gt;
    Admin           :up&lt;br /&gt;
    Current_HWaddr   08:5b:0e:47:db:57&lt;br /&gt;
    Permanent_HWaddr 08:5b:0e:47:db:57&lt;br /&gt;
    Status          :up&lt;br /&gt;
    Speed           :100&lt;br /&gt;
    Duplex          :Half&lt;br /&gt;
    Host Rx Pkts    :480560&lt;br /&gt;
    Host Rx Bytes   :104351252&lt;br /&gt;
    Host Tx Pkts    :468353&lt;br /&gt;
    Host Tx Bytes   :83937534&lt;br /&gt;
    Rx Pkts         :480558&lt;br /&gt;
    Rx Bytes        :111078750&lt;br /&gt;
    Tx Pkts         :468351&lt;br /&gt;
    Tx Bytes        :80501362&lt;br /&gt;
    rx_buffer_len   :2048&lt;br /&gt;
    Hidden          :No&lt;br /&gt;
    cmd_in_list     : 0&lt;br /&gt;
    promiscuous     : 1&lt;br /&gt;
    enabled 802.1x  : 0&lt;br /&gt;
    authorized      : 0&lt;br /&gt;
    mac bypass      : 0&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' '''get hardware npu''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
  # '''get hardware npu''' &lt;br /&gt;
   legacy    legacy&lt;br /&gt;
   np1       np1&lt;br /&gt;
   np2       np2&lt;br /&gt;
   np4       np4&lt;br /&gt;
&lt;br /&gt;
Dieser Output wird nur angezeigt wenn das entsprechende Device, auf welchem dieser Befehl ausgeführt wird auch einen &amp;quot;NPU&amp;quot; (Networking Processing Unit) enthält. Wenn es sich um ein Device mit integriertem NPU handelt dh. SoC, wird kein Output geliefert.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Was bedeuten die verschiedenen LED-Stati auf einer FortiGate? ===&lt;br /&gt;
&lt;br /&gt;
Ein FortiGate Device verfügt am FrontPanel über verschiedene LED's dh. zBsp High Availability, Power, Status usw. Diese können verschiedenen Stati anzeigen. Die Bedeutung der verschiedenen LED's können in den folgenden Tabellen entnommen werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
!colspan=&amp;quot;3&amp;quot; style=&amp;quot;text-align:left; background:#c4dc92&amp;quot; |LED Status Code&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:150px&amp;quot; | &lt;br /&gt;
'''Label'''&lt;br /&gt;
| style=&amp;quot;width:150px&amp;quot; |  &lt;br /&gt;
'''Status'''&lt;br /&gt;
| '''Bedeutung'''&lt;br /&gt;
|-&lt;br /&gt;
|rowspan=&amp;quot;2&amp;quot;| '''PWR '''&lt;br /&gt;
| style=&amp;quot;background:#2EFE2E&amp;quot;| Grün &lt;br /&gt;
| Power is ON&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background:#A4A4A4&amp;quot;| Off&lt;br /&gt;
| Power is off&lt;br /&gt;
|-&lt;br /&gt;
|rowspan=&amp;quot;3&amp;quot;| '''STA '''&lt;br /&gt;
| style=&amp;quot;background:#2EFE2E&amp;quot;|Grün &lt;br /&gt;
| Status ist Normal&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background:#2EFE2E&amp;quot;| blinkend Grün&lt;br /&gt;
| &lt;br /&gt;
* Die FortiGate bootet &lt;br /&gt;
* Wenn die FortiGate über eine Reset-Taste verfügt, bedeutet grün blinkend auch, dass die Reset-Taste verwendet wurde.&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background:#FF0000&amp;quot;| Rot&lt;br /&gt;
| Es liegt auf der FortiGate ein kritischer Alarm vor&lt;br /&gt;
|-&lt;br /&gt;
|rowspan=&amp;quot;3&amp;quot; | '''ALARM '''&lt;br /&gt;
| style=&amp;quot;background:#A4A4A4&amp;quot;| Off&lt;br /&gt;
| Kein Alarm oder die FortiGate hat einen minor Alarm&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background:#eaa210&amp;quot;| Orange(Amber)&lt;br /&gt;
| Die FortiGate hat einen Major Alarm&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background:#FF0000&amp;quot;| Rot&lt;br /&gt;
| &lt;br /&gt;
* Die FortiGate hat einen kritischen Alarm. &lt;br /&gt;
* Die STA LED wird auch rot leuchten.&lt;br /&gt;
|-&lt;br /&gt;
|rowspan=&amp;quot;3&amp;quot; | '''HA '''&lt;br /&gt;
| style=&amp;quot;background:#2EFE2E&amp;quot;| Grün&lt;br /&gt;
| Die FortiGate wird in einem FGCP HA-Cluster betrieben.&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background:#FF0000&amp;quot;| Rot&lt;br /&gt;
| &lt;br /&gt;
Ein Failover ist eingetreten. Dies bedeutet in der Regel, dass eine der FotiGates in einem HA-Cluster ausgefallen ist oder dass die HA-Heartbeat Kommunikation zwischen den FortiGates im HA-Cluster ausgefallen ist oder diese unterbrochen wurde.&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background:#A4A4A4&amp;quot;| Off&lt;br /&gt;
| &lt;br /&gt;
* Kein HA Cluster ist konfiguriert&lt;br /&gt;
* Das HA LED ist nicht auf allen FortiGate Geräten vorhanden.&lt;br /&gt;
|-&lt;br /&gt;
|rowspan=&amp;quot;3&amp;quot; | '''WIFI'''&lt;br /&gt;
| style=&amp;quot;background:#2EFE2E&amp;quot;| Grün&lt;br /&gt;
| Der Wireless Port ist aktiv&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background:#2EFE2E&amp;quot;| blinkend Grün&lt;br /&gt;
| &lt;br /&gt;
Das Wireless Interface sendet und empfängt Daten.&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background:#A4A4A4&amp;quot;| Off&lt;br /&gt;
| &lt;br /&gt;
Das Wireless Interface ist down&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
!colspan=&amp;quot;3&amp;quot; style=&amp;quot;text-align:left; background:#c4dc92&amp;quot; |LED Status Codes bei den Interfaces&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:150px&amp;quot; | &lt;br /&gt;
'''Port Typ'''&lt;br /&gt;
| style=&amp;quot;width:150px&amp;quot; |  &lt;br /&gt;
'''Status'''&lt;br /&gt;
| '''Bedeutung'''&lt;br /&gt;
|-&lt;br /&gt;
|rowspan=&amp;quot;3&amp;quot;| &lt;br /&gt;
'''Ethernet Port &amp;lt;br&amp;gt;&lt;br /&gt;
Link / Aktivität'''&lt;br /&gt;
| style=&amp;quot;background:#2EFE2E&amp;quot;| Grün &lt;br /&gt;
| verbunden&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background:#2EFE2E&amp;quot;| blinkend Grün&lt;br /&gt;
| senden und empfangen von Daten&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background:#A4A4A4&amp;quot;| Off&lt;br /&gt;
| &lt;br /&gt;
Keine Verbindung aktiv&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
|rowspan=&amp;quot;3&amp;quot; | &lt;br /&gt;
'''Ethernet Port &amp;lt;br&amp;gt;&lt;br /&gt;
Speed '''&lt;br /&gt;
| style=&amp;quot;background:#2EFE2E&amp;quot;| Grün &lt;br /&gt;
| verbunden mit 1 Gbps&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background:#eaa210&amp;quot;| Orange(Amber)&lt;br /&gt;
| verbunden mit 100 Mbps&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background:#A4A4A4&amp;quot;| Off&lt;br /&gt;
| &lt;br /&gt;
Nicht verbunden oder mit 10 Mbps verbunden.&lt;br /&gt;
&lt;br /&gt;
* Bei FortiGate Modellen mit nach vorne gerichteten Interfaces, befinden sich diese LEDs rechts des entsprechenden Port. &lt;br /&gt;
* Bei FortiGate Modellen mit den Interfaces an der Rückseite des Geräts, befinden sich diese LEDs in der unteren Reihe.&lt;br /&gt;
|-&lt;br /&gt;
|rowspan=&amp;quot;3&amp;quot;| '''SFP Ports '''&lt;br /&gt;
| style=&amp;quot;background:#2EFE2E&amp;quot;| Grün &lt;br /&gt;
| verbunden&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background:#2EFE2E&amp;quot;| blinkend Grün&lt;br /&gt;
| senden und empfangen von Daten&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background:#A4A4A4&amp;quot;| Off&lt;br /&gt;
| Keine Verbindung aktiv&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''Anordnung Link Status und Link Speed LED bei FortiGate Modellen mit nach vorne gerichteten Interfaces:'''&lt;br /&gt;
 [[File:Fortinet-2725.jpg|750px|link=]]&lt;br /&gt;
'''Anordnung Link Status und Link Speed LED bei FortiGate Modellen mit nach hinten gerichteten Interfaces:'''&lt;br /&gt;
 [[File:Fortinet-2726.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
Dokument:&lt;br /&gt;
* [[:Datei:FortiGate_LED_Specs.pdf|LED Specs FortiGate]]&lt;br /&gt;
&lt;br /&gt;
=== Wie wird ein virtueller Switch komplett gelöscht? ===&lt;br /&gt;
[[File:fortiOS56.png|25px|link=]]  [[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]]  [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Um einen virtuellen Switch komplett zu löschen, müssen sämtliche Einstellungen und Objekte, welche darauf referenzieren, zurückgebaut werden. Deshalb ist es am einfachsten, wenn man sich gerade am Anfang, bei der Initialkonfiguration Gedanken macht, ob man diesen virtuellen Switch verwenden möchte oder nicht. Um von einer Fortigate mit Werkseinstellung den virtuellen Switch zu löschen, muss sich via RS232 auf die Firewall verbunden werden, um dann wie folgt vorzugehen:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
|'''1. Sämtliche Firewall Policies mit Referenzen auf den Switch werden gelöscht:'''&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
fg-lab # config firewall policy&lt;br /&gt;
fg-lab (policy) # show&lt;br /&gt;
config firewall policy&lt;br /&gt;
     edit 1&lt;br /&gt;
	set uuid eeaeeb02-1afc-51e8-4dbb-ab7cd6f3a2fe&lt;br /&gt;
	set srcintf &amp;quot;internal&amp;quot;&lt;br /&gt;
	set dstintf &amp;quot;wan1&amp;quot;&lt;br /&gt;
	set srcaddr &amp;quot;all&amp;quot;&lt;br /&gt;
	set dstaddr &amp;quot;all&amp;quot;&lt;br /&gt;
	set action accept&lt;br /&gt;
	set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
	set service &amp;quot;ALL&amp;quot;&lt;br /&gt;
	set nat enable&lt;br /&gt;
	next&lt;br /&gt;
     end&lt;br /&gt;
fg-lab (policy) # delete 1&lt;br /&gt;
fg-lab (policy) # end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Alternativ kann mit dem Befehl ''purge'' das ganze Regelwerk auf einmal gelöscht werden:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
fg-lab # config firewall policy&lt;br /&gt;
fg-lab (policy) # purge&lt;br /&gt;
This operation will clear all table!&lt;br /&gt;
Do you want to continue? (y/n)y&lt;br /&gt;
fg-lab (policy) # end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
|'''2. Alle DHCP Server mit Referenzen werden entfernt:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
fg-lab # config system dhcp server&lt;br /&gt;
fg-lab (server) # show&lt;br /&gt;
config system dhcp server&lt;br /&gt;
     edit 1&lt;br /&gt;
	set dns-service default&lt;br /&gt;
	set default-gateway 192.168.1.99&lt;br /&gt;
	set netmask 255.255.255.0&lt;br /&gt;
	set interface &amp;quot;internal&amp;quot;&lt;br /&gt;
	config ip-range&lt;br /&gt;
	    edit 1&lt;br /&gt;
	        set start-ip 192.168.1.110&lt;br /&gt;
                set end-ip 192.168.1.210&lt;br /&gt;
	    next&lt;br /&gt;
	    end&lt;br /&gt;
     next&lt;br /&gt;
     edit 2&lt;br /&gt;
	set dns-service default&lt;br /&gt;
	set default-gateway 10.253.255.254&lt;br /&gt;
	set netmask 255.255.255.192&lt;br /&gt;
	set interface &amp;quot;wqtn-sw.0&amp;quot;&lt;br /&gt;
	config ip-range&lt;br /&gt;
	    edit 1&lt;br /&gt;
	        set start-ip 10.253.255.193&lt;br /&gt;
	        set end-ip 10.253.255.253&lt;br /&gt;
	    next&lt;br /&gt;
	end&lt;br /&gt;
	set timezone-option default&lt;br /&gt;
     next&lt;br /&gt;
end&lt;br /&gt;
fg-lab (server) # delete 1&lt;br /&gt;
fg-lab (server) # end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Alternativ kann auch mit dem Befehl ''purge'' jeder DHCP Server aufeinmal gelöscht werden:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
fg-lab # config system dhcp server&lt;br /&gt;
fg-lab (server) # purge&lt;br /&gt;
This operation will clear all table!&lt;br /&gt;
Do you want to continue? (y/n)y&lt;br /&gt;
fg-lab (server) # end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
|'''3. Das Interface wird zurückgebaut:'''&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
fg-lab # config system interface&lt;br /&gt;
fg-lab (interface) # edit internal&lt;br /&gt;
fg-lab (internal) # show&lt;br /&gt;
config system interface&lt;br /&gt;
     edit &amp;quot;internal&amp;quot;&lt;br /&gt;
	set vdom &amp;quot;root&amp;quot;&lt;br /&gt;
	set ip 192.168.1.99 255.255.255.0&lt;br /&gt;
	set allowaccess ping https ssh http fgfm capwap&lt;br /&gt;
	set type switch&lt;br /&gt;
	set device-identification enable&lt;br /&gt;
	set role lan&lt;br /&gt;
	set snmp-index 7&lt;br /&gt;
     next&lt;br /&gt;
end&lt;br /&gt;
fg-lab (internal) # set ip 0.0.0.0 0.0.0.0&lt;br /&gt;
fg-lab (internal) # next&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
|'''4. Nun kann der Switch zurückgebaut werden:'''&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
fg-lab # config system virtual-switch&lt;br /&gt;
fg-lab (virtual-switch) # show&lt;br /&gt;
config system virtual-switch&lt;br /&gt;
     edit &amp;quot;lan&amp;quot;&lt;br /&gt;
	set physical-switch &amp;quot;sw0&amp;quot;&lt;br /&gt;
	config port&lt;br /&gt;
	    edit &amp;quot;lan1&amp;quot;&lt;br /&gt;
	    next&lt;br /&gt;
	    edit &amp;quot;lan2&amp;quot;&lt;br /&gt;
	    next&lt;br /&gt;
	    edit &amp;quot;lan3&amp;quot;&lt;br /&gt;
	    next&lt;br /&gt;
	    edit &amp;quot;lan4&amp;quot;&lt;br /&gt;
	    next&lt;br /&gt;
	    edit &amp;quot;lan5&amp;quot;&lt;br /&gt;
	    next&lt;br /&gt;
	end&lt;br /&gt;
     next&lt;br /&gt;
end&lt;br /&gt;
fg-lab (port) # delete lan1&lt;br /&gt;
fg-lab (port) # delete lan2&lt;br /&gt;
fg-lab (port) # delete lan3&lt;br /&gt;
fg-lab (port) # delete lan4&lt;br /&gt;
fg-lab (port) # delete lan5&lt;br /&gt;
WARNING: Virtual switch requires at least 1 port. This virtual switch currently has 0 port.But, this message can be ignored if this virtual switch will be set to 802.1x slave mode later.&lt;br /&gt;
Do you want to continue? (y/n)y&lt;br /&gt;
fg-lab (port) # end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Bei einem FortiWIFI Modell muss auch die Bridge mit dem WLAN-Port entfernt werden:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
fg-lab # config system switch-interface&lt;br /&gt;
fg-lab (switch-interface) # show&lt;br /&gt;
config system switch-interface&lt;br /&gt;
     edit &amp;quot;internal&amp;quot;&lt;br /&gt;
	set vdom &amp;quot;root&amp;quot;&lt;br /&gt;
			set member &amp;quot;wifi&amp;quot; &amp;quot;lan&amp;quot;&lt;br /&gt;
     next&lt;br /&gt;
end&lt;br /&gt;
fg-lab (switch-interface) # delete internal&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
|'''5. Jetzt kann der virtuelle Switch komplett gelöscht werden:'''&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
fg-lab # config system virtual-switch&lt;br /&gt;
fg-lab (virtual-switch) # show&lt;br /&gt;
config system virtual-switch&lt;br /&gt;
     edit &amp;quot;lan&amp;quot;&lt;br /&gt;
         set physical-switch &amp;quot;sw0&amp;quot;&lt;br /&gt;
     next&lt;br /&gt;
end&lt;br /&gt;
fg-lab (virtual-switch) # delete lan&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
Nun können sämtliche Ports auf der Firewall individuell verwendet werden.&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich die Tempratur der CPU ermitteln? ===&lt;br /&gt;
&lt;br /&gt;
Um die Tempratur der CPU zu erfahren, kann im Dashboard ein Sensor Widget angezeigt werden. Es kann folgendermassen vorgegangen werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# Unter Dashboard -&amp;gt; Main auf den Hauptbildschirm gehen&lt;br /&gt;
# Mit der Maus ganz nach unten rechts in die Ecke fahren, bis das kleine Zahnrad erscheint.&lt;br /&gt;
# Zahnrad anklicken und auf Add Widget klicken. &lt;br /&gt;
&lt;br /&gt;
 [[file:Fortinet-1974.jpg|link=]]&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# Die Tempratur Anzeige findet man unter dem Titel System bei Sensor Information&lt;br /&gt;
# Danach mit Close wird das Widget im Main Dashboard hinzugefügt.&lt;br /&gt;
&lt;br /&gt;
 [[file:Fortinet-1975.jpg|link=]]&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# Im Main Daschboard kann jetzt das Widget Sensor Information gefunden werden&lt;br /&gt;
# Es wird der allgemeine Tempratur Status angezeigt und der Status des Lüfters (Fan Speed).&lt;br /&gt;
# Um detailierte Angaben zu bekommen, auf den Status klicken&lt;br /&gt;
&lt;br /&gt;
 [[file:Fortinet-1976.jpg|link=]]&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# Jetzt kann auf Show sensor details geklickt werden&lt;br /&gt;
&lt;br /&gt;
 [[file:Fortinet-1977.jpg|link=]]&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# Es erscheint eine Liste mit allen Tempratur anzeigen, welche vorhanden sind.&lt;br /&gt;
# Es kann oben rechts zwischen Grad Celsius oder Farenheit eingestellt werden.&lt;br /&gt;
&lt;br /&gt;
 [[file:Fortinet-1978.jpg|link=]]&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
Über die CLI stehen zwei Befehle zur Verfügung, mit welchen die Temperaturen und Alarme auf der FortiGate überprüft werden können. Mit diesen Befehlen können mehr Informationen ermittelt werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# execute sensor list&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Wenn die FortiGate im VDOM Modus betrieben wird muss in die globale Konfiguration gewechselt werden:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config global&lt;br /&gt;
# execute sensor list&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Es werden die Sensoren und Messwerte von jedem Komponenten aufgeführt. Dabei wird der aktuelle Wert, der Schwellwert und der Alarumstatus angezeigt. &lt;br /&gt;
* Flag = 0 : Die Komponenten arbeiten korrekt.&lt;br /&gt;
* Flag = 1 : Die Komponenten arbeiten nicht richtig.&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| '''Beispiel auf einer FortiGate 300D:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# execute sensor list&lt;br /&gt;
 1 +3.3V             alarm=0  value=3.3018  	threshold_status=0&lt;br /&gt;
 2 +5V               alarm=0  value=5.048  	threshold_status=0&lt;br /&gt;
 3 +12V              alarm=0  value=12.136  	threshold_status=0&lt;br /&gt;
 4 CPU VCCP          alarm=0  value=1.0295  	threshold_status=0&lt;br /&gt;
 5 CPU VTT           alarm=0  value=1.0491  	threshold_status=0&lt;br /&gt;
 6 CPU PVSA          alarm=0  value=0.9413  	threshold_status=0&lt;br /&gt;
 7 P1V8              alarm=0  value=1.7743  	threshold_status=0&lt;br /&gt;
 8 P1V5              alarm=0  value=1.4901  	threshold_status=0&lt;br /&gt;
 9 PCH +1.05V        alarm=0  value=1.024  	threshold_status=0&lt;br /&gt;
10 VCC 2V5           alarm=0  value=2.464  	threshold_status=0&lt;br /&gt;
11 MAIN 12V          alarm=0  value=11.904  	threshold_status=0&lt;br /&gt;
12 VCC 1V15          alarm=0  value=1.136  	threshold_status=0&lt;br /&gt;
13 DDR3 VTT          alarm=0  value=0.72  	threshold_status=0&lt;br /&gt;
14 RPS 12V           alarm=1  value=0  		threshold_status=0x7&lt;br /&gt;
15 NCT +3.3V         alarm=0  value=3.264  	threshold_status=0&lt;br /&gt;
16 NCT VBAT          alarm=0  value=3.264  	threshold_status=0&lt;br /&gt;
17 NCT +3.3VSB       alarm=0  value=3.216  	threshold_status=0&lt;br /&gt;
18 NCT VTT           alarm=0  value=1.04  	threshold_status=0&lt;br /&gt;
19 DTS CPU           alarm=0  value=63  	threshold_status=0&lt;br /&gt;
20 CPU Core 0        alarm=0  value=63  	threshold_status=0&lt;br /&gt;
21 CPU Core 1        alarm=0  value=63  	threshold_status=0&lt;br /&gt;
22 TD1               alarm=0  value=51  	threshold_status=0&lt;br /&gt;
23 TD2               alarm=0  value=39  	threshold_status=0&lt;br /&gt;
24 FAN_TMP_3         alarm=0  value=51  	threshold_status=0&lt;br /&gt;
25 LM75 U72          alarm=0  value=46  	threshold_status=0&lt;br /&gt;
26 LM75 U65          alarm=0  value=46  	threshold_status=0&lt;br /&gt;
27 LM75 U62          alarm=0  value=49  	threshold_status=0&lt;br /&gt;
28 FAN1              alarm=0  value=6500  	threshold_status=0&lt;br /&gt;
29 FAN2              alarm=0  value=6400  	threshold_status=0&lt;br /&gt;
30 FAN3              alarm=0  value=6300  	threshold_status=0&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# execute sensor details&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Wenn die FortiGate im VDOM Modus betrieben wird muss in die globale Konfiguration gewechselt werden:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config global&lt;br /&gt;
# execute sensor details&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Mit diesem Befehl werden noch weitere Informationen, wie der niedrigste und höchste Schwellenwert der Sensoren angezeigt:&lt;br /&gt;
&lt;br /&gt;
* ''upper_critical'' = höchster kritischer Wert&lt;br /&gt;
* ''upper_non_critical'' = höchster nicht kritischer Wert&lt;br /&gt;
* ''upper_non_recoverable'' = höchster nicht wieder herstellbarer Wert&lt;br /&gt;
* ''lower_non_critical'' = tiefster nicht kritischer Wert&lt;br /&gt;
* ''lower_critical'' = tiefster kritischer Wert&lt;br /&gt;
* ''lower_non_recoverable'' = tiefster nicht wieder herstellbarer Wert&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| '''Beispiel auf einer FortiGate 300D:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# execute sensor detail &lt;br /&gt;
 1 +3.3V             alarm=0  value=3.3018  threshold_status=0&lt;br /&gt;
    type=2/1&lt;br /&gt;
    upper_non_recoverable=3.6906&lt;br /&gt;
    upper_critical=3.6258&lt;br /&gt;
    upper_non_critical=3.5124&lt;br /&gt;
    lower_non_critical=3.0912&lt;br /&gt;
    lower_critical=2.994&lt;br /&gt;
    lower_non_recoverable=2.9292&lt;br /&gt;
 2 +5V               alarm=0  value=5.048  threshold_status=0&lt;br /&gt;
    type=2/1&lt;br /&gt;
    upper_non_recoverable=5.587&lt;br /&gt;
    upper_critical=5.489&lt;br /&gt;
    upper_non_critical=5.342&lt;br /&gt;
    lower_non_critical=4.6805&lt;br /&gt;
    lower_critical=4.5335&lt;br /&gt;
    lower_non_recoverable=4.4355&lt;br /&gt;
 3 +12V              alarm=0  value=12.136  threshold_status=0&lt;br /&gt;
    type=2/1&lt;br /&gt;
    upper_non_recoverable=14.083&lt;br /&gt;
    upper_critical=13.729&lt;br /&gt;
    upper_non_critical=13.434&lt;br /&gt;
    lower_non_critical=10.602&lt;br /&gt;
    lower_critical=10.366&lt;br /&gt;
    lower_non_recoverable=10.012&lt;br /&gt;
 4 CPU VCCP          alarm=0  value=1.0295  threshold_status=0&lt;br /&gt;
    type=2/1&lt;br /&gt;
    upper_non_recoverable=1.6959&lt;br /&gt;
    upper_critical=1.6665&lt;br /&gt;
    upper_non_critical=1.6175&lt;br /&gt;
    lower_non_critical=0.2259&lt;br /&gt;
    lower_critical=0.2161&lt;br /&gt;
    lower_non_recoverable=0.2063&lt;br /&gt;
 5 CPU VTT           alarm=0  value=1.0491  threshold_status=0&lt;br /&gt;
    type=2/1&lt;br /&gt;
    upper_non_recoverable=1.1765&lt;br /&gt;
    upper_critical=1.1569&lt;br /&gt;
    upper_non_critical=1.1275&lt;br /&gt;
    lower_non_critical=0.9315&lt;br /&gt;
    lower_critical=0.9021&lt;br /&gt;
    lower_non_recoverable=0.8825&lt;br /&gt;
 6 CPU PVSA          alarm=0  value=0.9413  threshold_status=0&lt;br /&gt;
    type=2/1&lt;br /&gt;
    upper_non_recoverable=1.0883&lt;br /&gt;
    upper_critical=1.0687&lt;br /&gt;
    upper_non_critical=1.0981&lt;br /&gt;
    lower_non_critical=0.8237&lt;br /&gt;
    lower_critical=0.7943&lt;br /&gt;
    lower_non_recoverable=0.7747&lt;br /&gt;
 7 P1V8              alarm=0  value=1.7743  threshold_status=0&lt;br /&gt;
    type=2/1&lt;br /&gt;
    upper_non_recoverable=2.0095&lt;br /&gt;
    upper_critical=1.9703&lt;br /&gt;
    upper_non_critical=1.9115&lt;br /&gt;
    lower_non_critical=1.6959&lt;br /&gt;
    lower_critical=1.6371&lt;br /&gt;
    lower_non_recoverable=1.6077&lt;br /&gt;
 8 P1V5              alarm=0  value=1.4901  threshold_status=0&lt;br /&gt;
    type=2/1&lt;br /&gt;
    upper_non_recoverable=1.6763&lt;br /&gt;
    upper_critical=1.6469&lt;br /&gt;
    upper_non_critical=1.5979&lt;br /&gt;
    lower_non_critical=1.4117&lt;br /&gt;
    lower_critical=1.3627&lt;br /&gt;
    lower_non_recoverable=1.3333&lt;br /&gt;
 9 PCH +1.05V        alarm=0  value=1.024  threshold_status=0&lt;br /&gt;
    type=2/1&lt;br /&gt;
    upper_non_recoverable=1.168&lt;br /&gt;
    upper_critical=1.152&lt;br /&gt;
    upper_non_critical=1.12&lt;br /&gt;
    lower_non_critical=0.944&lt;br /&gt;
    lower_critical=0.912&lt;br /&gt;
    lower_non_recoverable=0.896&lt;br /&gt;
10 VCC 2V5           alarm=0  value=2.464  threshold_status=0&lt;br /&gt;
    type=2/1&lt;br /&gt;
    upper_non_recoverable=2.88&lt;br /&gt;
    upper_critical=2.816&lt;br /&gt;
    upper_non_critical=2.784&lt;br /&gt;
    lower_non_critical=2.24&lt;br /&gt;
    lower_critical=2.208&lt;br /&gt;
    lower_non_recoverable=2.144&lt;br /&gt;
11 MAIN 12V          alarm=0  value=11.904  threshold_status=0&lt;br /&gt;
    type=2/1&lt;br /&gt;
    upper_non_recoverable=13.824&lt;br /&gt;
    upper_critical=13.632&lt;br /&gt;
    upper_non_critical=13.248&lt;br /&gt;
    lower_non_critical=10.944&lt;br /&gt;
    lower_critical=10.56&lt;br /&gt;
    lower_non_recoverable=10.368&lt;br /&gt;
12 VCC 1V15          alarm=0  value=1.136  threshold_status=0&lt;br /&gt;
    type=2/1&lt;br /&gt;
    upper_non_recoverable=1.232&lt;br /&gt;
    upper_critical=1.2&lt;br /&gt;
    upper_non_critical=1.168&lt;br /&gt;
    lower_non_critical=1.04&lt;br /&gt;
    lower_critical=1.008&lt;br /&gt;
    lower_non_recoverable=0.992&lt;br /&gt;
13 DDR3 VTT          alarm=0  value=0.72  threshold_status=0&lt;br /&gt;
    type=2/1&lt;br /&gt;
    upper_non_recoverable=0.848&lt;br /&gt;
    upper_critical=0.832&lt;br /&gt;
    upper_non_critical=0.8&lt;br /&gt;
    lower_non_critical=0.704&lt;br /&gt;
    lower_critical=0.688&lt;br /&gt;
    lower_non_recoverable=0.672&lt;br /&gt;
14 RPS 12V           alarm=1  value=0  threshold_status=0x7&lt;br /&gt;
    type=2/1&lt;br /&gt;
    upper_non_recoverable=13.824&lt;br /&gt;
    upper_critical=13.632&lt;br /&gt;
    upper_non_critical=13.248&lt;br /&gt;
    lower_non_critical=10.944&lt;br /&gt;
    lower_critical=10.56&lt;br /&gt;
    lower_non_recoverable=10.368&lt;br /&gt;
15 NCT +3.3V         alarm=0  value=3.264  threshold_status=0&lt;br /&gt;
    type=2/1&lt;br /&gt;
    upper_non_recoverable=3.696&lt;br /&gt;
    upper_critical=3.648&lt;br /&gt;
    upper_non_critical=3.552&lt;br /&gt;
    lower_non_critical=3.12&lt;br /&gt;
    lower_critical=2.976&lt;br /&gt;
    lower_non_recoverable=2.928&lt;br /&gt;
16 NCT VBAT          alarm=0  value=3.264  threshold_status=0&lt;br /&gt;
    type=2/1&lt;br /&gt;
    upper_non_recoverable=3.696&lt;br /&gt;
    upper_critical=3.648&lt;br /&gt;
    upper_non_critical=3.552&lt;br /&gt;
    lower_non_critical=3.12&lt;br /&gt;
    lower_critical=2.976&lt;br /&gt;
    lower_non_recoverable=2.928&lt;br /&gt;
17 NCT +3.3VSB       alarm=0  value=3.216  threshold_status=0&lt;br /&gt;
    type=2/1&lt;br /&gt;
    upper_non_recoverable=3.696&lt;br /&gt;
    upper_critical=3.648&lt;br /&gt;
    upper_non_critical=3.552&lt;br /&gt;
    lower_non_critical=3.12&lt;br /&gt;
    lower_critical=2.976&lt;br /&gt;
    lower_non_recoverable=2.928&lt;br /&gt;
18 NCT VTT           alarm=0  value=1.04  threshold_status=0&lt;br /&gt;
    type=2/1&lt;br /&gt;
    upper_non_recoverable=1.168&lt;br /&gt;
    upper_critical=1.152&lt;br /&gt;
    upper_non_critical=1.12&lt;br /&gt;
    lower_non_critical=0.944&lt;br /&gt;
    lower_critical=0.912&lt;br /&gt;
    lower_non_recoverable=0.896&lt;br /&gt;
19 DTS CPU           alarm=0  value=64  threshold_status=0&lt;br /&gt;
    type=1/1&lt;br /&gt;
    upper_non_recoverable=110&lt;br /&gt;
    upper_critical=105&lt;br /&gt;
    upper_non_critical=100&lt;br /&gt;
20 CPU Core 0        alarm=0  value=65  threshold_status=0&lt;br /&gt;
    type=1/1&lt;br /&gt;
    upper_non_recoverable=92&lt;br /&gt;
    upper_critical=91&lt;br /&gt;
    upper_non_critical=86&lt;br /&gt;
21 CPU Core 1        alarm=0  value=64  threshold_status=0&lt;br /&gt;
    type=1/1&lt;br /&gt;
    upper_non_recoverable=92&lt;br /&gt;
    upper_critical=91&lt;br /&gt;
    upper_non_critical=86&lt;br /&gt;
22 TD1               alarm=0  value=52  threshold_status=0&lt;br /&gt;
    type=1/1&lt;br /&gt;
    upper_non_recoverable=110&lt;br /&gt;
    upper_critical=105&lt;br /&gt;
    upper_non_critical=100&lt;br /&gt;
23 TD2               alarm=0  value=39  threshold_status=0&lt;br /&gt;
    type=1/1&lt;br /&gt;
    upper_non_recoverable=110&lt;br /&gt;
    upper_critical=105&lt;br /&gt;
    upper_non_critical=100&lt;br /&gt;
24 FAN_TMP_3         alarm=0  value=51  threshold_status=0&lt;br /&gt;
    type=1/1&lt;br /&gt;
    upper_non_recoverable=110&lt;br /&gt;
    upper_critical=105&lt;br /&gt;
    upper_non_critical=100&lt;br /&gt;
25 LM75 U72          alarm=0  value=46  threshold_status=0&lt;br /&gt;
    type=1/1&lt;br /&gt;
    upper_non_recoverable=110&lt;br /&gt;
    upper_critical=105&lt;br /&gt;
    upper_non_critical=100&lt;br /&gt;
26 LM75 U65          alarm=0  value=46  threshold_status=0&lt;br /&gt;
    type=1/1&lt;br /&gt;
    upper_non_recoverable=110&lt;br /&gt;
    upper_critical=105&lt;br /&gt;
    upper_non_critical=100&lt;br /&gt;
27 LM75 U62          alarm=0  value=50  threshold_status=0&lt;br /&gt;
    type=1/1&lt;br /&gt;
    upper_non_recoverable=110&lt;br /&gt;
    upper_critical=105&lt;br /&gt;
    upper_non_critical=100&lt;br /&gt;
28 FAN1              alarm=0  value=5700  threshold_status=0&lt;br /&gt;
    type=4/1&lt;br /&gt;
    upper_non_recoverable=23000&lt;br /&gt;
    upper_critical=22000&lt;br /&gt;
    upper_non_critical=21000&lt;br /&gt;
    lower_non_critical=300&lt;br /&gt;
    lower_critical=200&lt;br /&gt;
    lower_non_recoverable=100&lt;br /&gt;
29 FAN2              alarm=0  value=5800  threshold_status=0&lt;br /&gt;
    type=4/1&lt;br /&gt;
    upper_non_recoverable=23000&lt;br /&gt;
    upper_critical=22000&lt;br /&gt;
    upper_non_critical=21000&lt;br /&gt;
    lower_non_critical=300&lt;br /&gt;
    lower_critical=200&lt;br /&gt;
    lower_non_recoverable=100&lt;br /&gt;
30 FAN3              alarm=0  value=5600  threshold_status=0&lt;br /&gt;
    type=4/1&lt;br /&gt;
    upper_non_recoverable=23000&lt;br /&gt;
    upper_critical=22000&lt;br /&gt;
    upper_non_critical=21000&lt;br /&gt;
    lower_non_critical=300&lt;br /&gt;
    lower_critical=200&lt;br /&gt;
    lower_non_recoverable=100&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #DE8A2E;&amp;quot;| &amp;lt;span&amp;gt;[[File:tipp.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #ffe29b&amp;quot;|&lt;br /&gt;
Falls die FortiGate über keinen Temperatursensor verfügt, wird in der CLI beim eingeben des Befehls eine Fehlermeldung erscheinen:&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt; &lt;br /&gt;
# execute sensor list&lt;br /&gt;
command parse error before 'sensor'&lt;br /&gt;
Command fail. Return code -61&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Disk ==&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf einer FortiGate, die auf der Disk enthaltenen Daten (inkl. Boot Device) vollumfänglich (low level) löschen? ===&lt;br /&gt;
&lt;br /&gt;
Es gibt die Möglichkeit die internal Disk und/oder den &amp;quot;System Boot Device&amp;quot; über &amp;quot;low level&amp;quot; zu formatieren. Dies kommt dann zum Zuge, wenn ein Device entsorgt wird oder dem Hersteller wegen eines RMA Falls retourniert wird. So wird gewährleistet, dass sämtliche Daten auf der Disk gelöscht werden. Bei der &amp;quot;low level&amp;quot; Formatierung werden die Spuren und Sektoren der &amp;quot;Disk&amp;quot;, respektive des &amp;quot;System Boot Device's&amp;quot; mit zufälligen Daten 3mal überschrieben. Mit dieser Methode wird gesorgt, dass die vorhandenen Daten komplett gelöscht werden. Den Vorgang startet man über folgenden CLI Befehl:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# execute erase-disk [SYSTEM | Internal]&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Wenn ein Device aus Gründen der &amp;quot;Security&amp;quot; bei einem RMA Austausch nicht dem Hersteller zurückgesendet werden kann, obwohl die Möglichkeit einer &amp;quot;low level&amp;quot; Formatierung zur Verfügung steht, bietet Fortinet innerhalb des &amp;quot;FortiCare&amp;quot; einen speziellen Vertrag an, welcher es ermöglicht bei einem RMA Austausch das Device selber zu entsorgen, anstelle dies dem Hersteller zurück zu senden. Dieser Service wird &amp;quot;FortiCare RMA Secure Service&amp;quot; genannt. Weitere Informationen sind folgendem Artikel zu entnehmen:&lt;br /&gt;
&lt;br /&gt;
        [[Fortinet:Support-RMA#Gibt_es_von_Fortinet_einen_.22FortiCare_Secure_RMA_Service.22.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich die Disk (Flash, SSD) eines FortiGate Device testen um zu überprüfen, ob diese fehlerhaft ist? ===&lt;br /&gt;
&lt;br /&gt;
Anhand des Befehls &amp;quot;diagnose disktest&amp;quot; kann auf einer FortiGate die Disk getestet werden. Dazu sollte berücksichtigt werden, dass dieser Test in einem Maintenance-Fenster durchgeführt wird und nicht bei hoher Last. Um diesen Test zu benutzen muss die entsprechende Disk ausgewählt werden. Die Disk's können mit folgendem Behfel aufgelistet werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #DE8A2E;&amp;quot;| &amp;lt;span&amp;gt;[[File:tipp.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #ffe29b&amp;quot;|&lt;br /&gt;
Der Test kann seine Zeit dauern dh. bei einer 60D ohne zusätzlichen Optionen dh. no Limit, läuft der Test für 7728M ca 45 Minuten! &lt;br /&gt;
Dies gilt für &amp;quot;Round 1&amp;quot; denn sobald diese beendet ist beginnt der Test erneut dh. &amp;quot;Round 2&amp;quot;. Der Test kann anhand &amp;quot;Ctrl + C&amp;quot; &lt;br /&gt;
abgebrochen werden. Wenn dies durchgeführt wird erscheint folgendes:&lt;br /&gt;
&amp;lt;pre&amp;gt;&amp;quot;User interrupt! Restoring data back to disk....&amp;quot;.&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Wie schon erwähnt muss für einen Test die entsprechende Disk zuerst ausgewählt werden. Daraus ergibt sich folgendes Vorgehen:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| Liste die vorhandenen Device's auf:&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose disktest device ?&lt;br /&gt;
1    /dev/sda, size 3864MB, boot device&lt;br /&gt;
2    /dev/sdb, size 7728MB&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| Selektieren die gewünschte Disk zB /dev/sdb dh. &amp;quot;2&amp;quot;:&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose disktest device 2&lt;br /&gt;
Current Test Device: /dev/sdb&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| Setze für den Test verschiedene Optionen:&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose disktest [block | time | size]&lt;br /&gt;
&lt;br /&gt;
Die Optionen haben folgende Bedeutung:&lt;br /&gt;
     &lt;br /&gt;
block       Die Blocksize für jede Lese- sowie Schreiboperation.&lt;br /&gt;
timeDie     Limite der Testzeit für jeden Zyklus. Standard: &amp;quot;keine Limite&amp;quot;.&lt;br /&gt;
sizeDie     Limite der Testgrösse für jeden Zyklus. Standard: &amp;quot;keine Limite&amp;quot;.&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| Wenn das gewünschte Device gesetzt/gewählt wurde/ist, sowie falls notwendig die Optionen konfiguriert wurden, führe den Test aus:&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose disktest run&lt;br /&gt;
&lt;br /&gt;
Round 1 started.&lt;br /&gt;
Current Test Device: /dev/sdb&lt;br /&gt;
Total size: 7728M&lt;br /&gt;
Current Test Block: 4M.&lt;br /&gt;
Current Time Limit: No limit&lt;br /&gt;
Current Size Limit: No limit&lt;br /&gt;
Time(Sec)    Size(MB) Read(MB/s) Write(MB/s)&lt;br /&gt;
  0.00(0.00%):  ..................................................  15.0   8.6&lt;br /&gt;
 76.0      200(2.59%):  ..................................................  15.1   8.9&lt;br /&gt;
150.2      400(5.18%):  ..................................................  15.0   9.0&lt;br /&gt;
224.3      600(7.76%):  ..................................................  15.0   8.9&lt;br /&gt;
298.8      800(10.35%): ..................................................  15.1   8.9&lt;br /&gt;
372.9     1000(12.94%): ..................................................  15.1   9.0&lt;br /&gt;
446.9     1200(15.53%): ..................................................  15.1   9.0&lt;br /&gt;
520.7     1400(18.12%): ..................................................  15.2   9.0&lt;br /&gt;
594.4     1600(20.70%): ..................................................  15.1   9.0&lt;br /&gt;
668.4     1800(23.29%): ..................................................  15.2   9.0&lt;br /&gt;
742.1     2000(25.88%): ..................................................  15.3   9.0&lt;br /&gt;
815.8     2200(28.47%): ..................................................  15.3   9.0&lt;br /&gt;
889.5     2400(31.06%): ..................................................  15.3   8.9&lt;br /&gt;
963.1     2600(33.64%): ..................................................  15.4   9.0&lt;br /&gt;
1036.7    2800(36.23%): ..................................................  15.3   9.0&lt;br /&gt;
1110.3    3000(38.82%): ..................................................  15.3   9.0&lt;br /&gt;
1183.9    3200(41.41%): ..................................................  15.3   9.0&lt;br /&gt;
1257.6    3400(44.00%): ..................................................  15.3   9.0&lt;br /&gt;
1331.2    3600(46.58%): ..................................................  15.3   9.0&lt;br /&gt;
1404.7    3800(49.17%): ..................................................  15.3   9.0&lt;br /&gt;
1478.3    4000(51.76%): ..................................................  15.3   9.0&lt;br /&gt;
1551.9    4200(54.35%): ..................................................  15.2   8.9&lt;br /&gt;
1625.8    4400(56.94%): ..................................................  14.5   8.6&lt;br /&gt;
1702.5    4600(59.52%): ..................................................  15.0   8.8&lt;br /&gt;
1777.3    4800(62.11%): ..................................................  15.2   8.9&lt;br /&gt;
1851.6    5000(64.70%): ..................................................  15.1   8.9&lt;br /&gt;
1925.9    5200(67.29%): ..................................................  15.1   8.9&lt;br /&gt;
2000.3    5400(69.88%): ..................................................  15.1   8.9&lt;br /&gt;
2074.7    5600(72.46%): ..................................................  15.1   8.9&lt;br /&gt;
2148.9    5800(75.05%): ..................................................  15.2   8.9&lt;br /&gt;
2223.2    6000(77.64%): ..................................................  15.2   8.8&lt;br /&gt;
2297.5    6200(80.23%): ..................................................  15.1   8.9&lt;br /&gt;
2371.9    6400(82.82%): ..................................................  15.2   8.9&lt;br /&gt;
2446.2    6600(85.40%): ..................................................  15.1   8.9&lt;br /&gt;
2520.5    6800(87.99%): ..................................................  15.3   8.9&lt;br /&gt;
2594.6    7000(90.58%): ..................................................  14.6   8.6&lt;br /&gt;
2671.4    7200(93.17%): ..................................................  15.1   8.4&lt;br /&gt;
2748.0    7400(95.76%): ..................................................  15.3   5.4&lt;br /&gt;
2851.2    7600(98.34%): ................................&lt;br /&gt;
Test Result: Passed&lt;br /&gt;
Tested size: 7728MB (100.00% Coverage of whole disk)&lt;br /&gt;
Time used: 2901.5 sec&lt;br /&gt;
Read Speed:  15.2MB/s&lt;br /&gt;
Write Speed:   8.7MB/s&lt;br /&gt;
Round 1 Finished!&lt;br /&gt;
&lt;br /&gt;
Round 2 started.&lt;br /&gt;
Current Test Device: /dev/sdb&lt;br /&gt;
Total size: 7728M&lt;br /&gt;
Current Test Block: 4M.&lt;br /&gt;
Current Time Limit: No limit&lt;br /&gt;
Current Size Limit: No limit&lt;br /&gt;
Time(Sec)    Size(MB) Read(MB/s) Write(MB/s)&lt;br /&gt;
  0.00(0.00%):  ..................................................  14.7   8.4&lt;br /&gt;
 77.9      200(2.59%):  .............User interrupt! Restoring data back to disk...&lt;br /&gt;
&lt;br /&gt;
Test Result: Interrupted&lt;br /&gt;
Tested size: 256MB (3.31% Coverage of whole disk)&lt;br /&gt;
Time used:  99.3 sec&lt;br /&gt;
Read Speed:  14.7MB/s&lt;br /&gt;
Write Speed:   8.4MB/s&lt;br /&gt;
Round 2 Finished!&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wird bei einem &amp;quot;unclean shutdown&amp;quot; auf einem FortiGate Device beim Systemstart ein &amp;quot;filesystem check&amp;quot; durchgeführt? ===&lt;br /&gt;
&lt;br /&gt;
Ab der Version 5.2.x wurde diese Funktion integriert sowie zusätzlich die Möglichkeit die Disk explizit manuell zu testen. Weitere Informationen wie man einen &amp;quot;expliziten&amp;quot; Disk Test manuell zeigt folgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4-5.6:FAQ#Wie_kann_ich_die_Disk_.28Flash.2C_SSD.29_eines_FortiGate_Device_testen_um_zu_.C3.BCberpr.C3.BCfen_ob_diese_Fehler_enth.C3.A4lt.3F]]&lt;br /&gt;
&lt;br /&gt;
Wie erwähnt wurde für ein &amp;quot;unclean shutdown&amp;quot; (zBsp bei Stromunterbruch) im FortiOS 5.2.x die Funktion eingebaut, dass nach einem &amp;quot;unclean shutdwown&amp;quot; während dem Start-Prozess dies erkannt, und automatisch ein &amp;quot;filesystem check&amp;quot; ausgeführt wird. Diese wird &amp;quot;nicht&amp;quot; anhand eines &amp;quot;expliziten&amp;quot; Disk Tst aufgeführt sondern ähnelt einem &amp;quot;fsck&amp;quot; welcher auf einem Linux System ausgeführt wird. In diesem Vorgang wird durch das System bemerkt dass ein &amp;quot;unclean shutdown&amp;quot; stattgefunden hat. Dies wird ebenfalls indiziert in dem beim Start auf der Console folgendes erscheint:&lt;br /&gt;
&lt;br /&gt;
        System is starting...&lt;br /&gt;
        Starting system maintenance...&lt;br /&gt;
        scanning /dev/sda2... (100%)&lt;br /&gt;
&lt;br /&gt;
In vorhergehenden Versionen des FortiOS dh. zBsp 5.0 wurde dieser &amp;quot;filesystem check&amp;quot; beim Start des Devices durchgeführt. Solch ein &amp;quot;filesystem check&amp;quot; kann einige Zeit in Anspruch nehmen und deshalb wurde die Vorgehensweise ab der FortiOS Version 5.2.3 geändert. Dies bedeutet: Wenn ein &amp;quot;unclean shutdown&amp;quot; stattfindet (ab FortiOS Version 5.2.3), wird kein &amp;quot;filesystem check&amp;quot; mehr direkt beim Neustart des Device ausgeführt sondern nur ein &amp;quot;system maintenace&amp;quot; indiziert. Sobald sich der Administrator auf dem Web Mgmt. Interface einloggt wird ein entsprechender Dialog angezeigt der durch den &amp;quot;unclean shutdown&amp;quot; ausgelöst wurde:&lt;br /&gt;
&lt;br /&gt;
        [[file:Fortinet-1609.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
Durch diesen Dialog hat der Administrator die Möglichkeit den &amp;quot;filesystem check&amp;quot; auszuführen oder diesen auf einen späteren Zeitpunkt zu verschieben. Wird der &amp;quot;filesystem check&amp;quot; nach dem einloggen des Administrators ausgeführt, so erfolgt ein Neustart des Devices und dieser &amp;quot;filesystem check&amp;quot; wird beim Neustart ausgeführt. Wie schon erwähnt kann dieser &amp;quot;filesystem check&amp;quot; durchaus mehrere Minuten in Anspruch nehmen und der Vorgang sollte auf keinen Fall unterbrochen werden! Wird diese &amp;quot;filesystem check&amp;quot; Meldung beim einloggen auf das Web Mgmt. Interface anhand &amp;quot;Remind me later&amp;quot; auf einen späteren Zeitpunkt verschoben, wird die Meldung nach jedem einloggen angezeigt bis dieser &amp;quot;filesystem check&amp;quot; ausgeführt wird!&lt;br /&gt;
&lt;br /&gt;
== PowerSupply ==&lt;br /&gt;
&lt;br /&gt;
=== Kann man für FortiGate's seperate spare und / oder redundante PowerSupply (RPS) beziehen? ===&lt;br /&gt;
&lt;br /&gt;
Für die verschiedenen FortiGate Devices stellt Fortinet seperate &amp;quot;PowerSupplies&amp;quot; zur Verfügung. Für grössere Devices stehen zusätzlich für die Redundanz &amp;quot;RPS Devices&amp;quot; (Redundand PowerSupply) zur Verfügung. Welche Geräte kompatibel sind zu den seperaten &amp;quot;RPS Devices&amp;quot; können nachfolgendem Artikel entnommen werden:&lt;br /&gt;
&lt;br /&gt;
        [[Fortinet:ProduktInfo#FortiRPS]]&lt;br /&gt;
&lt;br /&gt;
Nachfolgende Tabelle zeigt für welches FortiGate Device welches sperat zu beziehende &amp;quot;PowerSupply&amp;quot; bestellt werden kann:&lt;br /&gt;
&lt;br /&gt;
        [[file:Fortinet-1081.jpg|550px|link=]]&lt;br /&gt;
        [[file:Fortinet-1082.jpg|550px|link=]]&lt;br /&gt;
        [[file:Fortinet-1885.jpg|550px|link=]]&lt;br /&gt;
        [[file:Fortinet-1886.jpg|550px|link=]]&lt;br /&gt;
&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document SP-FG600C-PS_Rev 1.00.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document SP-FG60C-PDC_Rev 1.01.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document SP-FG80-PDC_Rev 1.pdf]]&lt;br /&gt;
&lt;br /&gt;
Nachfolgend einige erfasste ALSO Schweiz Artikel betreffend &amp;quot;PowerSupply&amp;quot;:&lt;br /&gt;
&lt;br /&gt;
        '''ALSO Art Nr.'''    '''Hersteller SKU'''          '''Beschreibung'''&lt;br /&gt;
        2694237         SP-FG20C-PA-EU          AC power adaptor with EU power plug for FG/FWF-20C series, FG/FWF-30D&lt;br /&gt;
        2707193         SP-FG30E-PA-EU          AC power adaptor with EU power plug for FG-50E, FG-51E, FWF-50E, FWF-51E, FG-30E, FWF-30E&lt;br /&gt;
        2691555         SP-FG80-PDC             AC power adaptor - AC power adaptor for FG/FWF-80C/CM&lt;br /&gt;
        2690832         SP-FG60C-PDC            AC power adaptor - AC power adaptor for FG/FWF-40C, FG/FWF-60C, FG/FWF-60D, FG-70D, FG/FWF-90D&lt;br /&gt;
        2692305         SP-FG600C-PS            AC power supply - AC power supply for FG-600C, FG-600D, FG-800C, and FG-1000C&lt;br /&gt;
        2698983         SP-FG1240B-PS           AC power supply - AC power supply for FG-1200D, FG-1240B, FG-1500D, FG-3040B and FG-3140B&lt;br /&gt;
&lt;br /&gt;
Ebenso stehen für die FortiAP, wie auch für die FortiAP-S &amp;quot;PowerSupplies&amp;quot; zur Verfügung. Weitere Informationen dazu siehe nachstehenden Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAP:FAQ#Wo_finde_ich_eine_Uebersicht_ob_ein_FortiAP_mit_PowerAdapter_geliefert_wird_oder_PoE_unterst.C3.BCtzt.3F]] &lt;br /&gt;
        [[FortiAP-S:FAQ#Wo_finde_ich_eine_Uebersicht_ob_ein_FortiAP-S_mit_PowerAdapter_geliefert_wird_oder_PoE_unterst.C3.BCtzt.3F]]&lt;br /&gt;
&lt;br /&gt;
== SFP Ports ==&lt;br /&gt;
&lt;br /&gt;
=== Kann ich für die SFP Ports auf einer FortiGate ebenfalls Fremdprodukte, wie Cisco oder Huawei einsetzen? ===&lt;br /&gt;
&lt;br /&gt;
Dies ist möglich, jedoch empfehlen wir dies vorgängig ausgiebig zu testen! Von unserer Seite her haben wir Tests sowie Feedback das folgende Transceiver einwandfrei funktionieren:&lt;br /&gt;
&lt;br /&gt;
        '''Copper GigaBit 10/100/1000'''&lt;br /&gt;
        &lt;br /&gt;
        GLC-T=746320861579     Cisco Catalyst GigaEthernet SFP Modul 1000Base T&lt;br /&gt;
        02314171               Huawei Electrical Transceiver SFP Module 1000Base T&lt;br /&gt;
        &lt;br /&gt;
        &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''NOTE'''&amp;lt;/span&amp;gt; Durch Fortinet werden ebenfalls nicht eigene Transceiver eingesetzt sondern von Fremdherstellern dh. wird ein Transceiver &lt;br /&gt;
             über Fortinet bestellt, wird ein Transceiver zBsp von Huawei geliefert! Weitere Informationen betreffend &amp;quot;offizielle&amp;quot; SFP/SFP+ &lt;br /&gt;
             Module von Fortinet, sowie den Gebrauch von &amp;quot;nicht offiziellen&amp;quot; siehe folgender Artikel:&lt;br /&gt;
             &lt;br /&gt;
             [[FortiGate-5.4-5.6:FAQ#Kann_ich_f.C3.BCr_die_SFP_Ports_auf_einer_FortiGate_ebenfalls_Fremdprodukte_wie_Cisco_oder_Huawai_einsetzen.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Welche FortiGate Devices unterstützen SFP's und bei welchen FortiGate Devices werden SFP's mitgeliefert? ===&lt;br /&gt;
&lt;br /&gt;
Nachfolgende Tabelle zeigt welche FortiGate Devices wieviele SFP's unterstützen und bei welchem FortiGate Device bereits SFP Module mitgeliefert werden:&lt;br /&gt;
&lt;br /&gt;
        &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''NOTE'''&amp;lt;/span&amp;gt; NIL = Not Included!&lt;br /&gt;
        &lt;br /&gt;
        [[file:Fortinet-1085.jpg|550px|link=]]&lt;br /&gt;
        [[file:Fortinet-1086.jpg|550px|link=]]&lt;br /&gt;
        [[file:Fortinet-2075.jpg|550px|link=]]&lt;br /&gt;
        [[file:Fortinet-1888.jpg|550px|link=]]&lt;br /&gt;
&lt;br /&gt;
Es können für die FortiGate Devices auch Fremdprodukte als SFP's eingesetzt werden, jedoch gibt es keine Gewährleistung dass diese einwandfrei funktionieren. Weitere Infos siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4-5.6:FAQ#Kann_ich_f.C3.BCr_die_SFP_Ports_auf_einer_FortiGate_ebenfalls_Fremdprodukte_wie_Cisco_oder_Huawai_einsetzen.3F]])&lt;br /&gt;
        &lt;br /&gt;
        &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''NOTE'''&amp;lt;/span&amp;gt; Des Weiteren ist nachfolgendes Dokument zu beachten, wenn keine &amp;quot;offiziellen&amp;quot; Tranceiver von Fortinet eingesetzt&lt;br /&gt;
             werden (speziell Seite 2 &amp;quot;3rd Party Transceivers Support&amp;quot;):&lt;br /&gt;
             &lt;br /&gt;
             [[Datei:Tech_Note-Transceivers_FAQs-201407-R3.pdf]] &lt;br /&gt;
&lt;br /&gt;
Basierend auf den &amp;quot;offiziellen&amp;quot; Tranceiver von Fortinet gemäss Preisliste stehen folgende SFP/SFP+ Module zur Verfügung:&lt;br /&gt;
&lt;br /&gt;
  Transceiver '''LX, Long Range'''; all FortiGate models with SFP interfaces                                            ALSO SKU 2690418     (Hersteller SKU FG-TRAN-LX)&lt;br /&gt;
  Transceiver '''SX, Short Range'''; all FortiGate models with SFP interfaces                                           ALSO SKU 2690421     (Hersteller SKU FG-TRAN-SX)&lt;br /&gt;
  Transceiver '''Base-T''' (Copper); all FortiGate models with SFP interfaces (supports 10/100/1000)                    ALSO SKU 2690420     (Hersteller SKU FG-TRAN-GC)&lt;br /&gt;
   &lt;br /&gt;
  10-Gig transceiver, '''short range SFP+'''; all FortiGate models with SFP+ interfaces                                 ALSO SKU 2697310     (Hersteller SKU FG-TRAN-SFP+SR)&lt;br /&gt;
  10-Gig transceiver, '''short range XFP'''; all FortiGate models with XFP interfaces                                   ALSO SKU 2690412     (Hersteller SKU FG-TRAN-XFPSR)&lt;br /&gt;
  10-Gig transceiver, '''SFP+, Long Range'''; all FortiGate models with SFP+ interfaces                                 ALSO SKU 2690413     (Hersteller SKU FG-TRAN-SFP+LR)&lt;br /&gt;
  10-Gig transceiver, '''XFP, Long Range'''; all FortiGate models with XFP interfaces                                   ALSO SKU 2690414     (Hersteller SKU FG-TRAN-XFPLR)&lt;br /&gt;
   &lt;br /&gt;
  40-Gig transceiver, '''QSFP+, short range'''; all FortiGate models with QSFP+ interfaces                              ALSO SKU 2694715     (Hersteller SKU FG-TRAN-QSFP+SR)&lt;br /&gt;
  40-Gig transceiver, '''QSFP+, long range'''; all FortiGate models with QSFP+ interfaces                               ALSO SKU auf Anfrage (Hersteller SKU FG-TRAN-QSFP+LR)&lt;br /&gt;
        &lt;br /&gt;
  100-Gig transceiver, '''CFP2, short Range'''; all FortiGate models with CFP2 interfaces (10 Channel parallel fiber)   ALSO SKU auf Anfrage (Hersteller SKU FG-TRAN-CFP2-SR10)&lt;br /&gt;
  100-Gig transceiver, '''CFP2, long Range'''; all FortiGate models with CFP2 interfaces (only singlemode)              ALSO SKU 2707368     (Hersteller SKU FG-TRAN-CFP2-LR4)&lt;br /&gt;
        &lt;br /&gt;
&lt;br /&gt;
Für eine direkte Verbindung zweier Fortigates über ein &amp;quot;direct attach cable&amp;quot; steht folgender Artikel zu Verfügung:       &lt;br /&gt;
  10-Gig transceiver, '''SFP+, 10m direct attach cable'''; all FortiGate models with SFP+ and SFP/SFP+ interfaces       ALSO SKU auf Anfrage (Hersteller SKU SP-Cable-ADASFP+)      &lt;br /&gt;
Eine detaillierte Beschreibung der Tranceivereigenschaften können folgendem Dokument entnommen werden:&lt;br /&gt;
* [[Datei:FortiTransceivers-Datasheet.pdf]]&lt;br /&gt;
&lt;br /&gt;
=== Was sind die genauen Spezifikationen der SFP's Module welche von Fortinet für die FortiGate Devices geliefert werden? ===&lt;br /&gt;
&lt;br /&gt;
Im nachfolgenden Artikel wird beschrieben ob ein SFP/SFP+ Module zu einer FortiGate mitgeliefert wird, und welche SFP/SFP+ Module offiziell zu den FortiGate's zur Verfügung stehen:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4-5.6:FAQ#Welche_FortiGate_Device.27s_unterst.C3.BCtzen_SFP.27s_und_bei_welchen_FortiGate_Devices_werden_SFP.27s_mitgeliefert.3F]]&lt;br /&gt;
&lt;br /&gt;
In der nachfolgenden Tabelle werden die technischen Spezifikationen der SFP Module aufgelistet welche von Fortinet für die FortiGate Devices geliefert werden:&lt;br /&gt;
&lt;br /&gt;
        [[file:Fortinet-1087.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Die Informationen stammen aus einem Fortinet &amp;quot;Knowledgebase Artikel&amp;quot; über welchen auch weitere Informationen verfügbar sind:&lt;br /&gt;
             &lt;br /&gt;
             http://kb.fortinet.com/kb/dynamickc.do?cmd=show&amp;amp;forward=nonthreadedKC&amp;amp;docType=kc&amp;amp;externalId=13823&amp;amp;sliceId=1&lt;br /&gt;
&lt;br /&gt;
        '''Transceivers'''&lt;br /&gt;
        [[file:Fortinet-1129.jpg|link=]]&lt;br /&gt;
        '''Breackout Cables'''&lt;br /&gt;
        [[file:Fortinet-1887.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
Nachfolgend das offizielle &amp;quot;Regulatory Compliance Document&amp;quot; betreffend SFP SX Transceiver:&lt;br /&gt;
&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_FG-TRAN-SX_Rev_1.03.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_FG-TRAN-CFP2-LR4_Rev_1.00.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_FG-TRAN-CFP2-SR10_Rev_1.00.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document FG-TRAN-GC_Rev 1.02.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document FG-TRAN-GC_Rev 2.0.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document FG-TRAN-LX_Rev 2.0.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document FG-TRAN-QSFP+-LR Rev 1.00.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document FG-TRAN-QSFP+-SR Rev 1.00.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document FG-TRAN-SFF_Rev 1.00.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document FG-TRAN-SFP+-LR Rev 2.0.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document FG-TRAN-SFP+-SR Rev 2.0.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document FG-TRAN-SFP+-SX Rev 1.02.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document FG-TRAN-XFPLR Rev 1.00.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document FG-TRAN-XFPSR Rev 1.00.pdf]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich ein SFP Module / Tranceiver für ein FortiGate Device überprüfen? ===&lt;br /&gt;
&lt;br /&gt;
Bis anhin war es nicht möglich über ein FortiGate Device dh. via ein FortiOS ein SFP Module/Tranceiver zu überprüfen dh. zBsp ob dieser korrekt erkannt wurde. Neu, unter FortiOS 5.4 ist dies anhand nachfolgendem Befehl möglich für Devices der FortiGate D-Serie, sowie FGT-1000D oder grösser und für SFP und QSFP Module/Transceiver. Handelt es sich um ein SFP/QSFP Fiber Module/Tranceiver kann ebenfalls die Temperatur, Spannung sowie Optical Power abgefragt werden. Wird ein Fremdprodukt als SFP/QSFP Module/Transceiver eingesetzt, sollte dies kurz anhand des nachfolgenden Befehls überprüft werden:&lt;br /&gt;
&lt;br /&gt;
        # get system interface transceiver&lt;br /&gt;
        Interface port9: SFP/SFP+&lt;br /&gt;
          Vendor Name: Axcen Photonics&lt;br /&gt;
          Part No.   : AXXE-5886-05B1&lt;br /&gt;
          Serial No. : AX14170008967&lt;br /&gt;
        Interface port10: SFP or QSFP transceiver is not detected.&lt;br /&gt;
        Interface port11: SFP/SFP+&lt;br /&gt;
          Vendor Name: FIBERXON INC.&lt;br /&gt;
          Part No.   : FTM-8012C-SL&lt;br /&gt;
          Serial No. : A8660061719307&lt;br /&gt;
                                              Optical    Optical    Optical&lt;br /&gt;
        SFP/SFP+      Temperature  Voltage    Tx Bias    Tx Power   Rx Power&lt;br /&gt;
        Interface     (Celsius)    (Volts)    (mA)       (dBm)      (dBm)&lt;br /&gt;
        ------------  -----------  ---------  ---------  ---------  --------&lt;br /&gt;
               port9   34.1         3.31       6.35       -1.9      -40.0 --&lt;br /&gt;
              port11   N/A          N/A        N/A        N/A        N/A&lt;br /&gt;
          ++ : high alarm, + : high warning, - : low warning, -- : low alarm, ? : suspect.&lt;br /&gt;
&lt;br /&gt;
=== Wieso werden Fortinet SFP Module als &amp;quot;unsupportet 3rd Party Module&amp;quot; im FortiOS 6.2.2 angezeigt? ===&lt;br /&gt;
Im FortiOS 6.2.2 werden SFP Transceiver, welche als orginal Fortinet Transeiver erworben wurden, zum Teil als &amp;quot;nicht supportet 3rd Party Module&amp;quot; angezeigt:&lt;br /&gt;
&lt;br /&gt;
[[Datei:Fortinet-2595.jpg]]&lt;br /&gt;
&lt;br /&gt;
Es handelt sich hierbei um einen BUG. Dieser sollte im FortiOS 6.2.3 behoben werden:&lt;br /&gt;
       &lt;br /&gt;
Diese Information haben wir durch ein L1 Supportticket vom TAC bekommen:&lt;br /&gt;
        I have looked into this and found engineering ticket 563053 in where this exact behavior was discussed. &lt;br /&gt;
        For the FG-TRAN-SFP+SR, these were shipped with different vendor names other than Fortinet. &lt;br /&gt;
        Due to a bug in 6.2.2, these are now showing as third party devices - this has been identified and scheduled to be fixed in 6.2.3.&lt;br /&gt;
&lt;br /&gt;
== SPU ==&lt;br /&gt;
=== Wo und wie wird meine SPU auf der FortiGate verwendet? ===&lt;br /&gt;
Auf der folgenden Tabelle kann ermittelt werden welcher Prozessor für welche Aufgabe zuständig ist:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:50%&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
! style=&amp;quot;background-color: #c4dc92; text-align:left&amp;quot;| System Performanz&lt;br /&gt;
! style=&amp;quot;background-color: #c4dc92; text-align:left&amp;quot;| Verantwortliche Komponente&lt;br /&gt;
|-&lt;br /&gt;
| Firwall Durchsatz &lt;br /&gt;
| NP Aceleration&lt;br /&gt;
|-&lt;br /&gt;
| Firwall Latenz&lt;br /&gt;
| NP Aceleration&lt;br /&gt;
|-&lt;br /&gt;
| Firwall Durchsatz (Pakete per Sekunde) &lt;br /&gt;
| NP Aceleration&lt;br /&gt;
|-&lt;br /&gt;
| Gleichzeitige Sessions&lt;br /&gt;
| Memorie&lt;br /&gt;
|-&lt;br /&gt;
| IPsec VPN Durchsatz&lt;br /&gt;
| NP Aceleration&lt;br /&gt;
|-&lt;br /&gt;
| IPS Durchsatz&lt;br /&gt;
| CP + CPU (NTurbo)&lt;br /&gt;
|-&lt;br /&gt;
| SSL Inspektions Durchsatz&lt;br /&gt;
| CP + CPU &lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| Applikationskontrolle Durchsatz&lt;br /&gt;
| CP + CPU (NTurbo)&lt;br /&gt;
|-&lt;br /&gt;
| NGFW Durchsatz&lt;br /&gt;
| CP + CPU (NTurbo)&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| Threat Protection Durchsatz&lt;br /&gt;
| CP + CPU (NTurbo)&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== FortiOS ==&lt;br /&gt;
== FortiGuard (FDDS) ==&lt;br /&gt;
&lt;br /&gt;
=== Wieso bekomme ich im WebGUI von FortiOS 6.4 die Meldung ''Unable to connect to FortiGuard Servers''? ===&lt;br /&gt;
[[File:FortiOS64.png|50px|link=]]&lt;br /&gt;
&lt;br /&gt;
Im WebGUI kann folgende Meldung erscheinen: ''Unable to connect to FortiGuard Servers''&lt;br /&gt;
&lt;br /&gt;
 [[Datei:fortinet-2809.jpg|550px|link=]]&lt;br /&gt;
&lt;br /&gt;
Fortinet vermutet, dass dieses Problem durch eine Einstellung verursacht wird, welche mit FortiOS 6.2 eingeführt wurde.&lt;br /&gt;
&lt;br /&gt;
Folgendermassen kann man versuchen diese Meldung zu beheben:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration via CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
 config system fortiguard &lt;br /&gt;
    set fortiguard-anycast &amp;lt;span style=&amp;quot;background-color: #ddb6dd;&amp;quot;&amp;gt;disable&amp;lt;/span&amp;gt; &lt;br /&gt;
    set protocol udp &lt;br /&gt;
    set port &amp;lt;span style=&amp;quot;background-color: #ddb6dd;&amp;quot;&amp;gt;8888&amp;lt;/span&amp;gt; &lt;br /&gt;
 end &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Nach ein paar Minuten ist die Meldung weg:&lt;br /&gt;
 [[Datei:fortinet-2810.jpg|550px|link=]]&lt;br /&gt;
----&lt;br /&gt;
Weitere Informationen findet man in folgendem Artikel:&lt;br /&gt;
 https://docs.fortinet.com/document/fortigate/6.2.0/new-features/656177/fortiguard-third-party-ssl-validation-and-anycast-support&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf einer FortiGate einen FortiManager für FortiGuard konfigurieren? ===&lt;br /&gt;
Wenn eine FortiGate so konfiguriert werden soll, dass diese die Updates der FortiGuard über einen FortiManager durchführen soll, so kann dies via CLI konfiguriert werden. Wenn ein FortiGate Device ausschliesslich einen FortiManager für den FortiGuard Server nutzen soll, so kann dies wie folgt konfiguriert werden:&lt;br /&gt;
       # config system central-management&lt;br /&gt;
       # config server-list&lt;br /&gt;
       # edit [vergebe einen entsprechenden Integer zBsp &amp;quot;1&amp;quot;]&lt;br /&gt;
       # set server-type update rating&lt;br /&gt;
       # set server-address [IPv4 Adresse des FortiManagers für FortiGuard]&lt;br /&gt;
       # next&lt;br /&gt;
       # end&lt;br /&gt;
       # end&lt;br /&gt;
Somit kann zBsp auch ein dezidierter FortiManager konfiguriert werden, welcher nur für FortiGuard zur Verfügung steht und ein zweiter FortiManager welcher das Management der FortiGate übernimmt:&lt;br /&gt;
       # config system central-management&lt;br /&gt;
       # set type fortimanager&lt;br /&gt;
       # set fmg [IPv4 Adresse des FortiManagers für das Device Management]&lt;br /&gt;
       # config server-list&lt;br /&gt;
       # edit [vergebe einen entsprechenden Integer zBsp &amp;quot;1&amp;quot;]&lt;br /&gt;
       # set server-type update rating&lt;br /&gt;
       # set server-address [IPv4 Adresse des FortiManagers für FortiGuard]&lt;br /&gt;
       # next&lt;br /&gt;
       # end&lt;br /&gt;
       # end&lt;br /&gt;
&lt;br /&gt;
== FortiCloud==&lt;br /&gt;
== FortiSandbox ==&lt;br /&gt;
=== Wieviele Dateien kann ich pro Tag in die FortiSandbox Cloud hochladen? ===&lt;br /&gt;
Wenn man die AntiVirus Lizenz, und mindestens das FortiOS 6.0.1 auf der FortiGate installiert hat, kann die FortiCloud Sandbox genutzt werden.&lt;br /&gt;
&lt;br /&gt;
Folgende Limitierungen gibt es von der Anzahl Files welche pro Tag in die Cloud hochgeladen werden können. Dabei spielt ist die Grösse der FortiGate massgebend:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
|'''Limiten für das hochladen auf die FortiCloud Sandbox:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
 [[File:Fortinet-2665.jpg|750px|link=]]&lt;br /&gt;
''Referenz: [https://fortinetweb.s3.amazonaws.com/docs.fortinet.com/v2/attachments/0da6cf67-1e78-11e9-b86b-00505692583a/FortiSandbox-Cloud-Service-Description.pdf|SERVICE DESCRIPTION FORTISANDBOX CLOUD]''&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Über das WebGui der FortiGate kann im Dashboard die aktuelle Quote angezeigt werden: (Beispiel hier einer FortiGate 60F):&lt;br /&gt;
 [[File:Fortinet-2666.jpg|550px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== FortiExplorer ==&lt;br /&gt;
&lt;br /&gt;
== USB Port ==&lt;br /&gt;
=== Was ist beim benutzen eines USB-Sticks an einer FortiGate zu berücksichtigen? ===&lt;br /&gt;
&lt;br /&gt;
Wenn ein USB-Stick über eine FortiGate formatiert werden soll, so wird dieser im &amp;quot;FAT&amp;quot; Format formatiert! Um den USB Stick über das FortiOS zu formatiert wird folgende Vorgehensweise über die CLI angewendet:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration via CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# execute usb-disk format&lt;br /&gt;
This operation will ERASE all data in USB disk!&lt;br /&gt;
Do you want to continue? (y/n)'''y'''&lt;br /&gt;
&lt;br /&gt;
Format USB disk /dev/sdc1 ...&lt;br /&gt;
Create file system on /dev/sdc1 ...&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Danach kann der USB-Stick genutzt werden um zBsp ein Forti-Backup auf den USB-Stick zu spielen. Möchte man den USB-Stick vorbereiten, resp. nicht über das FortiOS formatieren, sondern zBsp unter Windows 10, so kann folgendes ausgeführt werden:&lt;br /&gt;
&lt;br /&gt;
# Verbinde den USB-Stick mit der Workstation und verifiziere den zugewiesenen Laufwerksbuchstaben!&lt;br /&gt;
# Jetzt eine DOS-Box öffnen (unter Windows 10 = Windows durchsuchen &amp;gt; cmd )&lt;br /&gt;
# Danach gebe in der DOS-Box folgendes ein:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| '''DOS/Shell CMD:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;            &lt;br /&gt;
format [Laufwerks Name zBsp &amp;quot;F&amp;quot;]: /FS:FAT /V:[Name des USB-Sticks/Laufwerk zBsp &amp;quot;FortiGate&amp;quot;]&lt;br /&gt;
legen Sie eine neue Diskette in Laufwerk D: ein,&lt;br /&gt;
und drücken Sie die EINGABETASTE.&lt;br /&gt;
Der Typ des Dateisystems ist EXFAT.&lt;br /&gt;
Das neue Dateisystem ist FAT.&lt;br /&gt;
Überprüfung von 1009.4 MB&lt;br /&gt;
Die Dateizuordnungstabelle (FAT) wird initialisiert...&lt;br /&gt;
Formatieren beendet.&lt;br /&gt;
     1009.1 MB Speicherplatz auf dem Datenträger insgesamt.&lt;br /&gt;
     1009.1 MB sind verfügbar.&lt;br /&gt;
&lt;br /&gt;
        16'384 Bytes in jeder Zuordnungseinheit&lt;br /&gt;
        64'585 Zuordnungseinheiten auf dem Datenträger verfügbar&lt;br /&gt;
            &lt;br /&gt;
     16 Bits in jedem FAT-Datensatz.&lt;br /&gt;
            &lt;br /&gt;
Volumeseriennummer : 4E6E-9DDF&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Kann ich ein &amp;quot;Image&amp;quot;/ eine Konfiguration über einen USB-Stick automatisiert auf eine FortiGate aufspielen? ===&lt;br /&gt;
&lt;br /&gt;
Eine Automatisierung einer Installation einer FortiGate mit einer entsprechenden Konfiguration lässt sich über einen USB-Stick komplett automatisieren.&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
# Menu ''System &amp;gt; Settings &amp;gt; USB Auto-Install &amp;lt;br&amp;gt;&lt;br /&gt;
# ''Detect configuration'' Name der Konfig.-Datei im ''.conf'' Format angeben.&lt;br /&gt;
# ''Detect firmware'' Name der Image Datei im ''.out'' Format angeben.&lt;br /&gt;
 [[File:Fortinet-2661.jpg|550px|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system auto-install&lt;br /&gt;
# set auto-install-config [enable oder disable]&lt;br /&gt;
# set auto-install-image [enable oder disable]  &lt;br /&gt;
# set default-config-file [File Name]&lt;br /&gt;
# set default-image-file [File Name]&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
Die Voraussetzung, dass über einen USB-Stick diese &amp;quot;USB Auto-Install&amp;quot; Funktion genutzt werden kann, ist ein korrekt formatierter USB-Stick. Weitere Informationen dazu siehe nachfolgender Artikel: [[FortiGate:FAQ#Was_ist_beim_Ben.C3.BCtzen_eines_USB_Sticks_an_einer_Fortigate_zu_ber.C3.BCcksichtigen.3F| USB Stick Formatieren]]&lt;br /&gt;
Wenn die Funktion des &amp;quot;USB Auto-Install&amp;quot; für das &amp;quot;Image&amp;quot; und/oder &amp;quot;config&amp;quot; File aktiviert, und der USB-Stick entsprechend korrekt formatiert wurde kann in das Root-Verzeichnis des USB-Sticks ein entsprechendes &amp;quot;image&amp;quot; eines FortiOS, wie auch die Konfiguration einer FortiGate, basierend auf dem &amp;quot;image&amp;quot; des FortiOS auf den USB-Stick abgespeichert werden. Dabei müssen die File-Namen des &amp;quot;image&amp;quot;, sowie der Konfiguration übereinstimmen mit der Konfiguration resp. Definition des &amp;quot;default-image-file&amp;quot; sowie des &amp;quot;default-config-file&amp;quot;! Wenn nun der USB-Stick an die FortiGate angeschlossen ist, und die FortiGate eingeschaltet oder neu gestartet wird, wird folgendes durchgeführt:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| '''1ter Neustart:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Die Funktion &amp;quot;USB Auto-Install&amp;quot; überprüft ob in der aktiven Partition das FortiOS gemäss dem &amp;quot;image&amp;quot; File auf dem USB-Stick installiert ist! Ist dies nicht der Fall wird in der nicht aktiven Partition das FortiOS anhand des &amp;quot;image&amp;quot; Files auf dem USB-Stick installiert! Nach der Installation wird ein Neustart ausgeführt. Ist die aktive Partition mit dem &amp;quot;image&amp;quot; File auf dem USB-Stick identisch, wird eine 2te Neustart-Überprüfung ausgeführt! &lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| '''2ter Neustart:'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
Nach der Installation des &amp;quot;images&amp;quot; auf dem USB-Stick, oder bei Übereinstimmung der aktiven Partition mit dem &amp;quot;image&amp;quot; wird geprüft ob die Konfiguration in der aktiven Partition mit dem Konfigurtions-File auf dem USB-Stick übereinstimmt. Ist dies nicht der Fall, wird ein Restore anhand des Konfigurationsfiles auf dem USB-Stick ausgeführt. Ist die Konfiguration auf dem USB-Stick gleich wie jene auf der aktiven Partition wird keine Änderung durchgeführt und der Neustart regulär fortgesetzt!&lt;br /&gt;
|}&lt;br /&gt;
Es empfiehlt sich den Vorgang bei einem Test über den Konsolen-Port (RS232) mitzuverfolgen, damit allfällige Fehlermeldungen über die Konsole mitverfolgt werden können. Mit dieser Funktion kann so die FortiGate mit einem entsprechenden &amp;quot;image&amp;quot;, sowie mit einer eigenen Konfiguration komplett automatisiert werden. Dabei ist jedoch folgendes zu berücksichtigen: Durch die Funktion &amp;quot;USB Auto-Install&amp;quot; wird die FortiGate nicht von Grundauf neu installiert. Dies bedeutet dass der &amp;quot;boot device&amp;quot; nicht neu formatiert etc. wird wie wenn die FortiGate von Grundauf neu installiert (staging) wird (siehe nachfolgenden Artikel): [[FortiGate:FAQ#Wie_wird_eine_FortiGate_von_Grundauf_mit_einem_entsprechenden_FortiOS_installiert_.28staging.29.3F|FortiGate neu Staggen]]&lt;br /&gt;
&lt;br /&gt;
=== Kann ich ein &amp;quot;image&amp;quot;/ eine Konfiguration über einen USB Stick automatisiert auf eine FortiGate aufspielen? ===&lt;br /&gt;
&lt;br /&gt;
Eine Automatisierung einer Installation eines FortiGate Devices mit einer entsprechenden Konfiguration lässt sich über USB Stick komplett automatisieren.&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
# Menu ''System &amp;gt; Settings &amp;gt; USB Auto-Install &amp;lt;br&amp;gt;&lt;br /&gt;
# ''Detect configuration'' Name der Konfig Datei im ''.conf'' Format angeben.&lt;br /&gt;
# ''Detect firmware'' Name der Image Datei im ''.out'' Format angeben.&lt;br /&gt;
 [[File:Fortinet-2661.jpg|550px|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system auto-install&lt;br /&gt;
# set auto-install-config [enable oder disable]&lt;br /&gt;
# set auto-install-image [enable oder disable]  &lt;br /&gt;
# set default-config-file [File Name]&lt;br /&gt;
# set default-image-file [File Name]&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
Die Voraussetzung, damit über einen USB Stick diese &amp;quot;USB Auto-Install&amp;quot; Funktion genutzt werden kann, ist ein korrekt formatierter USB Stick. Weitere Informationen dazu siehe nachfolgender Artikel: [[FortiGate:FAQ#Was_ist_beim_Ben.C3.BCtzen_eines_USB_Sticks_an_einer_Fortigate_zu_ber.C3.BCcksichtigen.3F| USB Stick Formatieren]]&lt;br /&gt;
Wenn die Funktion des &amp;quot;USB Auto-Install&amp;quot; für das &amp;quot;image&amp;quot; und/oder &amp;quot;config&amp;quot; File aktiviert, und der USB Stick entsprechend korrekt formatiert wurde kann in das Root-Verzeichnis des USB Sticks ein entsprechendes &amp;quot;image&amp;quot; eines FortiOS, wie auch die Konfiguration eines FortiGate Devices, basierend auf dem &amp;quot;image&amp;quot; des FortiOS auf den USB Stick abgespeichert werden. Dabei müssen die Filenamen des &amp;quot;image&amp;quot;, sowie der Konfiguration übereinstimmen mit der Konfiguration resp. Definition des &amp;quot;default-image-file&amp;quot; sowie des &amp;quot;default-config-file&amp;quot;! Wenn nun der USB Stick an die FortiGate angeschlossen, und das FortiGate Device eingeschaltet oder neu gestartet wird, wird folgendes durchgeführt:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| '''1ter Neustart:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Die Funktion &amp;quot;USB Auto-Install&amp;quot; überprüft ob in der aktiven Partition das FortiOS gemäss dem &amp;quot;image&amp;quot; File auf dem USB Stick installiert ist! Ist dies nicht der Fall wird in der nicht aktiven Partition das FortiOS anhand des &amp;quot;image&amp;quot; Files auf dem USB Stick installiert! Nach der Installation wird ein Neustart ausgeführt. Ist die aktive Partition mit dem &amp;quot;image&amp;quot; File auf dem USB Stick identisch, wird eine 2te Neustart-Überprüfung ausgeführt! &lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| '''2ter Neustart:'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
Nach der Installation des &amp;quot;images&amp;quot; auf dem USB Sticks, oder bei Übereinstimmung der aktiven Partition mit dem &amp;quot;image&amp;quot; wird geprüft ob die Konfiguration in der aktiven Partition  mit dem Konfigurtionsfileauf dem USB Stick übereinstimmt. Ist dies nicht der Fall, wird ein Restore anhand des Konfigurationsfiles auf dem USB Stick ausgeführt. Ist die Konfiguration auf dem USB Stick gleich wie jene auf der aktiven Partition wird keine Aenderung durchgeführt und der Neustart regulär fortgesetzt!&lt;br /&gt;
|}&lt;br /&gt;
Es empfiehlt sich den Vorgang bei einem Test über den Console Port (RS232) mitzuverfolgen damit allfällige Fehlermeldungen über die Console mitverfolgt werden können. Mit dieser Funktion kann somit ein FortiGate Device mit einem entsprechenden &amp;quot;image&amp;quot;, sowie mit einer eigenen Konfiguration komplett automatisiert werden. Dabei ist jedoch folgendes zu berücksichtigen: Durch die Funktion &amp;quot;USB Auto-Install&amp;quot; wird ein FortiGate Device nicht von Grundauf neu installiert dh. zBsp der &amp;quot;boot device&amp;quot; wird nicht neu formatiert usw. wie wenn ein FortiGate Device von Grundauf neu installiert (staging) wird (siehe nachfolgenden Artikel): [[FortiGate:FAQ#Wie_wird_eine_FortiGate_von_Grundauf_mit_einem_entsprechenden_FortiOS_installiert_.28staging.29.3F|FortiGate neu Staggen]]&lt;br /&gt;
&lt;br /&gt;
== Konsolen Port ==&lt;br /&gt;
=== Was für ein Kabel wird für den Konsolen-Anschluss (RS-232) benötigt? ===&lt;br /&gt;
Eine Fortigate Firewall kann über den Konsolen-Port, SSH oder HTTPS administriert werden. Für das initiale Setup, wie auch bei der Störungssuche ist der Konsolen-Port die beste Wahl. Der Konsolen-Port auf der FortiGate kommt in Form einer RS232 Schnittstelle daher. Problematisch ist, dass die heutigen Workstations / Laptops nicht mehr über einen RS232 Anschluss verfügen. Als Workaround gibt es Adapterkabel von USB auf RS232. Folgende Adapter bietet ALSO im Sortiment an: &lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
|'''USB-Stecker Typ A'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
LINDY USB RS232 Converter w/ COM Port Retention RS-232 Port &amp;lt;br/&amp;gt;&lt;br /&gt;
Transfer Rate: up to 230 kBit/s &amp;lt;br/&amp;gt;&lt;br /&gt;
Chipset: FTDI&amp;lt;br/&amp;gt;&lt;br /&gt;
Hersteller Artikel-Nr.: 42686&amp;lt;br/&amp;gt;&lt;br /&gt;
ALSO Artikel-Nr.:  2909413&amp;lt;br/&amp;gt;&lt;br /&gt;
EAN-Code: 4002888426862&amp;lt;br/&amp;gt;&lt;br /&gt;
Link: https://www.also.ch/ec/cms5/6110/ProductDetailData.do?prodId=2909413&amp;lt;br/&amp;gt;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
|'''USB Stecker Typ C'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
LINDY USB Type C Serial Converter&amp;lt;br/&amp;gt;&lt;br /&gt;
Hersteller Artikel-Nr.: 43248&amp;lt;br/&amp;gt;&lt;br /&gt;
ALSO Artikel.Nr.: 3023950&amp;lt;br/&amp;gt;&lt;br /&gt;
EAN-Code:  4002888432481&amp;lt;br/&amp;gt;&lt;br /&gt;
Link: https://www.also.ch/ec/cms5/6110/ProductDetailData.do?prodId=3023950&amp;lt;br/&amp;gt;&lt;br /&gt;
Treiber:[[Datei:PL2303_Prolific_DriverInstaller_v1190.zip]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Bei beiden Adaptern wird '''kein''' RS232-to-RJ45 Kabel mitgeliefert. Dies kann unter folgender ALSO-Artikel-Nr. bezogen werden: [https://www.also.ch/ec/cms5/6110/ProductDetailData.do?prodId=2692654 2692654]&lt;br /&gt;
    &lt;br /&gt;
Nachfolgendes Dokument zeigt wie auf einem MacOSx, basierend auf diesem &amp;quot;USB to RS232 Converter&amp;quot; Adapter konfiguriert wird inklusive der Konfiguration eines TFTP Servers. Dieses Dokument wurde durch einen Kunden zur Verfügung gestellt:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:RS232-USB-Converter-TFTP-Server-Konfig-MacOSx.pdf]]&lt;br /&gt;
&lt;br /&gt;
Weitere Informationen zur genauen Pinbelegung betreffend Fortinet Appliance und dem seriellen Konsolen-Port siehe nachfolgenden Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-6.0:FAQ#Wie_sieht_die_PIN-Belegung_der_Seriellen_Consolen_.28RS-232_.2F_DB9_.2F_RJ-45_.2F_AUX.29_auf_einem_FortiGate_Device_aus.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Wie sieht die Pinbelegung der seriellen Konsolen (RS-232 / DB9 / RJ-45 / AUX) auf der FortiGate aus? ===&lt;br /&gt;
&lt;br /&gt;
Nachfolgend die technischen Informationen über die Pinbelegung der seriellen Konsole der Fortinet Produkte wie FortiGate, FortiAnalyzer, FortiManager sowie FortiMail. In den meisten Fällen haben die Geräte eine RJ45 Schnittstelle als Konsolen-Port. Ältere Modelle können auch über einen  RS-232 DB9 Port verfügen. Es gibt auch Modelle mit einem AUX-Port. Die Geräte haben alle etwas gemeinsam: sie nutzen die gleiche Pinbelegung:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
|'''Pinbelegung RJ45'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
 [[file:Fortinet-1083-A.jpg|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
|''' Pinbelegung RS232'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
 [[file:Fortinet-1083-B.jpg|link=]]&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Kann ich auf einer FortiGate den seriellen Konsolen-Port (RS-232) deaktivieren? ===&lt;br /&gt;
&lt;br /&gt;
Wenn man zum Beispiel verhindern möchte, dass auf ein Datacenter oder ähnlichem, via seriellen Konsole-Port unerlaubt zugegriffen wird, kann dies mit folgendem Befehl deaktiviert werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system console&lt;br /&gt;
# set login disable&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}      &lt;br /&gt;
Es wird nur der &amp;quot;Konsolen-Port&amp;quot; deaktiviert und der &amp;quot;USB&amp;quot; Port muss, sofern erwünscht, separat deaktiviert werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system console&lt;br /&gt;
# set fortiexplorer disable&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Web-GUI ==&lt;br /&gt;
=== Wie kann ich den Hostnamen auf der Web-GUI Login Page sichtbar machen? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Wenn man sich über das Web-GUI auf die FortiGate verbindet, wird defaultmässig auf der Anmeldemaske der Hostname der Firewall nicht angezeigt. &lt;br /&gt;
&lt;br /&gt;
Um den Hostname auf der Anmeldemaske zu aktivieren, muss dies über die CLI wie folgt aktiviert werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system global&lt;br /&gt;
# set gui-display-hostname [enable | disable] &lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''Das Resultat:'''&lt;br /&gt;
 [[file:Fortinet-1614.jpg|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie können Abhängigkeiten angezeigt werden? ===&lt;br /&gt;
Damit auf einer FortiGate Firewall Elemente gelöscht werden können, muss zuerst sichergestellt werden, dass keine weiteren Abhängigkeiten (dependencies) von anderen Elementen auf das zu löschende Objekt besteht. Diese Abhängigkeiten können wie folgt angezeigt werden:&lt;br /&gt;
&lt;br /&gt;
'''Im GUI:'''&amp;lt;br /&amp;gt;&lt;br /&gt;
Beispiele von Abhängigkeiten von einem Interface sind jeweils hier zu finden:&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-2256.png]]&lt;br /&gt;
&lt;br /&gt;
'''Im CLI:'''&amp;lt;br /&amp;gt;&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;width:1200px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
fgt200-master # diagnose sys cmdb refcnt show system.interface.name port1&lt;br /&gt;
entry used by complex system.ha:monitor&lt;br /&gt;
entry used by table system.dhcp.server:id '3'&lt;br /&gt;
entry used by child table srcintf:name 'port1' of table firewall.policy:policyid '1'&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== CLI ==&lt;br /&gt;
===Welche Platzhalter-Variabeln gibt es in der CLI?===&lt;br /&gt;
Die CLI unterstützt die folgenden Platzhalter-Variabeln. Bei den Variablennamen wird zwischen Gross- und Kleinschreibung unterschieden.&lt;br /&gt;
&lt;br /&gt;
'''Liste der Platzhalter-Variabeln:'''&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
|&lt;br /&gt;
'''Variabel:'''&lt;br /&gt;
|&lt;br /&gt;
'''Beschreibung:'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
''$USERFORM''&lt;br /&gt;
|&lt;br /&gt;
Die Management Zugriffs Methode (ssh, jsconsole usw.) und die IPv4-Adresse des Administrators, der das Element konfiguriert hat.&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
''$USERNAME''&lt;br /&gt;
|&lt;br /&gt;
Der Accountname des Administrators, der das Element konfiguriert hat.&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
''$SerialNum''&lt;br /&gt;
|&lt;br /&gt;
Die Serienummer des FortiGate Gerätes&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Beispielsweise kann der Hostname des FortiGate Gerätes auf seine Seriennummer gesetzt werden: &lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system global&lt;br /&gt;
# set hostname $SerialNum&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Kann ich in der CLI meinen Output nach bestimmten Wörter filtern? ===&lt;br /&gt;
&lt;br /&gt;
Wenn ich ein ''show'', ''get'' oder ''diagnose'' Befehl auf der CLI einsetze, bekomme ich oft einen sehr grossen und umfangreichen Ouptut. Daher ist es oft von Nutzen, nur den Output zu sehen, der für mich relevant ist und der Rest nicht angezeigt wird.&lt;br /&gt;
Im FortiOS kann mit dem ''grep'' Befehl der Output gefiltert werden. Der grep-Befehl basiert auf dem Standard-UNIX Grep Befehl, welcher für die Suche nach Textausgaben auf der Basis von regulären Ausdrücken verwendet wird.&lt;br /&gt;
&lt;br /&gt;
Der folgende Befehl zeigt zum Beispiel die MAC-Adresse des internal5 Interfaces an:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
get hardware nic internal5 | grep Current_HWaddr&lt;br /&gt;
Current_HWaddr        90:6c:ac:a9:d7:47&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
Der folgende Befehl zeigt alle TCP Sessions an, inklusive Zeilennummer welche sich in der Session Liste befinden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# get system session list | grep -n tcp&lt;br /&gt;
&lt;br /&gt;
5:tcp     3187   198.18.1.18:54740 146.4.73.70:54740 40.67.254.36:443 -               &lt;br /&gt;
7:tcp     3544   198.18.1.208:54324 146.4.73.70:54324 40.67.254.36:443 -               &lt;br /&gt;
10:tcp     3597   198.18.0.1:1065  -                198.18.0.12:514  -               &lt;br /&gt;
13:tcp     3587   198.18.1.10:64704 146.4.73.70:64704 172.217.168.74:443 -               &lt;br /&gt;
24:tcp     3593   198.18.1.63:46340 146.4.73.70:46340 52.5.144.164:443 -               &lt;br /&gt;
27:tcp     9      198.18.0.200:53041 146.4.73.66:53041 172.16.0.1:8013  -               &lt;br /&gt;
28:tcp     8      198.18.1.143:300 146.4.73.70:811  10.3.0.1:111     -               &lt;br /&gt;
36:tcp     3597   198.18.1.166:50320 146.4.73.70:50320 54.156.181.70:443 -               &lt;br /&gt;
51:tcp     3      198.18.0.200:53028 146.4.73.66:53028 172.16.0.1:8013  -               &lt;br /&gt;
52:tcp     2      198.18.1.178:46020 146.4.73.70:46020 192.168.1.176:389 -               &lt;br /&gt;
53:tcp     3573   198.18.0.200:52815 146.4.73.66:52815 185.60.216.53:443 -               &lt;br /&gt;
55:tcp     2469   198.18.1.142:57170 146.4.73.70:57170 40.67.254.36:443 -               &lt;br /&gt;
56:tcp     3596   198.18.0.1:1415  -                198.18.0.12:514  -               &lt;br /&gt;
73:tcp     8      198.18.0.21:65394 146.4.73.66:65394 52.5.76.173:8347 -               &lt;br /&gt;
74:tcp     3      198.18.0.11:38838 217.193.240.162:38838 96.45.33.86:443  -               &lt;br /&gt;
76:tcp     7      198.18.0.1:14681 -                198.18.0.101:8000 -               &lt;br /&gt;
81:tcp     3590   198.18.1.63:48378 146.4.73.70:48378 54.84.191.209:443 -               &lt;br /&gt;
86:tcp     9      198.18.200.45:29948 146.4.73.68:29948 194.115.91.54:25 -               &lt;br /&gt;
91:tcp     3595   198.18.1.163:55696 146.4.73.70:55696 192.146.155.80:443 -               &lt;br /&gt;
92:tcp     3600   198.18.0.200:52835 -                198.18.0.1:22    -               &lt;br /&gt;
102:tcp     8      198.18.0.9:34137 146.4.73.66:34137 198.18.6.10:139  -               &lt;br /&gt;
105:tcp     5      198.18.0.200:53029 146.4.73.66:53029 172.16.0.1:8013  -               &lt;br /&gt;
107:tcp     3490   198.18.0.200:52729 146.4.73.66:52729 40.67.251.132:443 -               &lt;br /&gt;
118:tcp     3599   198.18.1.163:54718 146.4.73.70:54718 192.146.155.82:443 -               &lt;br /&gt;
119:tcp     0      198.18.1.163:53038 146.4.73.70:53038 192.146.155.81:443 -               &lt;br /&gt;
120:tcp     3513   198.18.1.18:56352 146.4.73.70:56352 40.79.67.176:443 -               &lt;br /&gt;
126:tcp     3586   172.16.99.4:55785 146.4.73.71:55785 13.224.96.67:443 -               &lt;br /&gt;
129:tcp     3599   172.16.99.4:57452 146.4.73.71:57452 172.217.168.46:443 -               &lt;br /&gt;
144:tcp     3572   198.18.1.10:49867 146.4.73.70:49867 54.186.97.86:443 -               &lt;br /&gt;
148:tcp     6      198.18.0.200:53034 146.4.73.66:53034 172.16.0.1:8013  -               &lt;br /&gt;
150:tcp     3599   198.18.1.163:42980 146.4.73.70:42980 192.146.155.76:443 -               &lt;br /&gt;
151:tcp     3598   198.18.0.1:24004 -                198.18.0.11:541  -               &lt;br /&gt;
152:tcp     3595   198.18.0.1:1073  -                198.18.0.12:514  -               &lt;br /&gt;
167:tcp     1      198.18.0.200:53017 146.4.73.66:53017 172.16.0.1:8013  -               &lt;br /&gt;
169:tcp     3589   146.4.73.66:9421 -                154.45.1.53:514  -               &lt;br /&gt;
173:tcp     3599   198.18.1.209:37791 146.4.73.70:37791 3.135.144.181:443 -               &lt;br /&gt;
175:tcp     3583   198.18.1.224:57385 146.4.73.70:57385 13.59.223.49:443 -               &lt;br /&gt;
176:tcp     3585   198.18.1.2:44996 146.4.73.70:44996 3.212.241.156:443 -               &lt;br /&gt;
177:tcp     3595   198.18.0.1:1074  -                198.18.0.12:514  -            &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Der folgende Befehl zeigt alle Zeilen in der HTTP Replacement-Message an, die das Wort ''URL'' oder ''url'' enthalten:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt; show system replacemsg http | grep -i url &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Weitere Optionen die verfügbar sind:&lt;br /&gt;
* -A &amp;lt;num&amp;gt; After (Nachher)&lt;br /&gt;
* -B &amp;lt;num&amp;gt; Before (Vorher)&lt;br /&gt;
* -C &amp;lt;num&amp;gt; Context (Kontext)&lt;br /&gt;
&lt;br /&gt;
Die Option -f ist verfügbar, um kontextuelle Ausgaben zu unterstützen und die komplette Konfiguration anzuzeigen. Das folgende Beispiel zeigt den Unterschied, wenn ''-f'' verwendet wird und wenn ''-f'' nicht benutzt wird:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
|show | grep ldap-group1 '''Ohne -f'''&lt;br /&gt;
|show | grep -f ldap-group1 '''Mit -f:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
show | grep ldap-group1&lt;br /&gt;
    edit &amp;quot;ldap-group1&amp;quot;&lt;br /&gt;
        set groups &amp;quot;ldap-group1&amp;quot;&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
show | grep -f ldap-group1&lt;br /&gt;
config user group&lt;br /&gt;
    edit &amp;quot;ldap-group1&amp;quot;&lt;br /&gt;
        set member &amp;quot;pc40-LDAP&amp;quot;&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
config firewall policy&lt;br /&gt;
    edit 2&lt;br /&gt;
        set srcintf &amp;quot;port31&amp;quot;&lt;br /&gt;
        set dstintf &amp;quot;port32&amp;quot;&lt;br /&gt;
        set srcaddr &amp;quot;all&amp;quot;&lt;br /&gt;
        set action accept&lt;br /&gt;
        set identity-based enable&lt;br /&gt;
        set nat enable&lt;br /&gt;
        config identity-based-policy&lt;br /&gt;
        edit 1&lt;br /&gt;
            set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
            set groups &amp;quot;ldap-group1&amp;quot;&lt;br /&gt;
            set dstaddr &amp;quot;all&amp;quot;&lt;br /&gt;
            set service &amp;quot;ALL&amp;quot;&lt;br /&gt;
        next&lt;br /&gt;
        end&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
===Wie kann ich ein Fragezeichen in regulären Ausdrücken über die CLI einfügen?===&lt;br /&gt;
[[File:fortiOS62.png|25px|link=]] [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Wenn man über die CLI ein Fragezeichen '''?''' eingibt, wird standartmässig das Hilfemenu aufgerufen und angezeigt.&lt;br /&gt;
Es kann vorkommen, dass man aber das Fragezeichen in einem regulären Ausdruck braucht. &lt;br /&gt;
&lt;br /&gt;
Weil aber das Symbol des Fragezeichens für das Hilfemenu reserviert ist, wird es nicht möglich sein, das Fragezeichen in den Ausdrücken einzugeben, einzufügen oder zu kopieren.&lt;br /&gt;
&lt;br /&gt;
Im folgenden Beispiel eines DLP Sensor wird das Fragezeichen ''?'' für den regexp Syntax benötigt:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
 config dlp sensor&lt;br /&gt;
 edit &amp;quot;default&amp;quot;&lt;br /&gt;
 set comment &amp;quot;Default sensor.&amp;quot;&lt;br /&gt;
 config filter&lt;br /&gt;
 edit 1&lt;br /&gt;
 set proto smtp pop3 imap http-post&lt;br /&gt;
 set filter-by regexp&lt;br /&gt;
 set regexp &amp;quot;('&amp;lt;span style=&amp;quot;background-color: #33ccff;&amp;quot;&amp;gt;?&amp;lt;/span&amp;gt;s:(\\d{10}.*))&amp;quot;&lt;br /&gt;
 set action block&lt;br /&gt;
 next&lt;br /&gt;
 end&lt;br /&gt;
 next&lt;br /&gt;
 end&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''Lösung:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Damit man das Fragezeichen Symbol einfügen kann muss mit zBsp. einem Putty-Client gearbeitet werden.&lt;br /&gt;
# Putty öffnen&lt;br /&gt;
# Tastenkombination ''ctrl-V'' und dann ? eingeben&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:750px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #f8e7ea;&amp;quot;| &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;[[File:achtung.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
Mit der im WebGui verfügbaren CLI Console funktioniert diese Methode nicht!&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''Veranschauung:'''&amp;lt;br&amp;gt;&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Ich gebe in der CLI einfach das Fragezeichen '''?''' ein. Es wird automatisch das Hilfemenu angezeigt:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
#&lt;br /&gt;
config      Configure object&lt;br /&gt;
get         Get dynamic and system information&lt;br /&gt;
show        Show configuration&lt;br /&gt;
diagnose    Diagnose facility&lt;br /&gt;
execute     Execute static commands&lt;br /&gt;
alias       Execute alias commands&lt;br /&gt;
exit        Exit the CLI&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
Ich drücke zuerst ''ctrl+v'' und sehe danach in der CLI das Fragezeichen ohne dass das Hilfemenu aufgerufen wird:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# ?&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&amp;lt;!-- Referenz: https://kb.fortinet.com/kb/documentLink.do?externalID=FD49575 --&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Upgrade ==&lt;br /&gt;
=== Wo finde ich den Upgrade-Pfad um das FortiOS auf eine neue Version anzuheben? ===&lt;br /&gt;
&lt;br /&gt;
Seit September 2018 hat Fortinet folgendes Tool zu Verfügung gestellt welches ein korrektes Update vereinfacht:&lt;br /&gt;
&lt;br /&gt;
* https://docs2.fortinet.com/upgrade-tool&lt;br /&gt;
&lt;br /&gt;
Alternativ kann der Upgrade-Pfad auf dem Supportportal im Download Center entnommen werden (support.fortinet.com). Leider ist dieser nur bis zur Startversion''' 5.2.9''' hinterlegt.&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
|'''FortiOS Download über das Supportportal:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
 ''support.fortinet.com -&amp;gt; DOWNLOAD -&amp;gt; FIRMWARE IMAGES''&lt;br /&gt;
 [[file:Fortinet-20006.jpg|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Wenn von einer früheren Version upgegradet werden soll, unterstützt folgender Link:&lt;br /&gt;
&lt;br /&gt;
* http://cookbook.fortinet.com/sysadmins-notebook/supported-upgrade-paths-fortios/&lt;br /&gt;
&lt;br /&gt;
=== Was muss ich beachten wenn ich auf das FortiOS 6.2.2 upgraden will? ===&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #f8e7ea;&amp;quot;| &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;[[File:achtung.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
Vorsicht wenn eine FortiGate welche einen SoC3 verbaut hat und man auf die Version 6.2.2 upgraden will. Es muss beachtet werden, dass die Authentifizierung mit dem Mobile Token für das SSL-VPN nicht mehr funktioniert.&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Welche Geräte sind betroffen?&lt;br /&gt;
* FG-60E &lt;br /&gt;
* FG-60E-POE &lt;br /&gt;
* FG-61E &lt;br /&gt;
* FG-80E &lt;br /&gt;
* FG-80E-POE &lt;br /&gt;
* FG-81E &lt;br /&gt;
* FG-81E-POE &lt;br /&gt;
* FG-100E &lt;br /&gt;
* FG-100EF &lt;br /&gt;
* FG-101E &lt;br /&gt;
* FG-140E &lt;br /&gt;
* FWF-60E &lt;br /&gt;
* FWF-61E&lt;br /&gt;
&lt;br /&gt;
Diese Information kann aus den Release Notes von OS 6.2.2 entnommen werden:&lt;br /&gt;
 https://docs.fortinet.com/document/fortigate/6.2.2/fortios-release-notes/501077/mobile-token-authentication&lt;br /&gt;
Über ein Fortinet Support Ticket haben wir noch folgendes in Erfahrung bringen können:&amp;lt;br&amp;gt;&lt;br /&gt;
Dieses Problem wurde im 6.2.3 gelöst. &lt;br /&gt;
&lt;br /&gt;
'''Empfohlener Workaround:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Versuchen sie sich mit dem SSL-VPN zu verbinden. Beim Passwort-Feld das Passwort eingeben und danach ohne Leerzeichen gleich den Tokencode eingeben. (Passwort und TokenCode bilden eine Zeichenkette)&lt;br /&gt;
Achtung, es muss nicht sein das dies zu 100% funktioniert. Es wurde im Ticket ausdrücklich auf '''versuchen''' verwiesen für diesen Workaround.&lt;br /&gt;
&lt;br /&gt;
== Backup / Restore ==&lt;br /&gt;
=== Wie kann ich das Konfigurationsfile von der FortiGate backupen? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;quot;Backup ist nur für Feiglinge&amp;quot;. Dieser Spruch hört oder liest man oft, doch wenn die FortiGate ersetzt werden muss ist man froh wenn man ein aktuelles Backup der Konfiguration besitzt. Es empfiehlt sich vor und nach jeder Konfigurationsänderung ein Backup zu erstellen. So ist es jederzeit möglich, wieder auf den ursprünglichen Stand zurück zu kehren.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
# Im Header Rechts auf den Admin User das Menu öffnen&lt;br /&gt;
# Configuration anwählen&lt;br /&gt;
# Backup anwählen&lt;br /&gt;
&lt;br /&gt;
 [[Datei:Fortinet-2629.jpg]]&lt;br /&gt;
&lt;br /&gt;
Das Backup kann mittels &amp;quot;Backup to&amp;quot; auf den lokalen PC, oder falls ein USB Stick an der FortiGate eingesteckt ist auch diesen als Speicherziel wählen. Die Option Encryption ist dafür da, dass man das Backup File verschlüsselt abspeichern kann. Das Passwort, welches man definieren muss, darf nicht verloren gehen. Wenn das Passwort nicht mehr bekannt ist, gibt es keine Möglichkeit dieses Backupfile wieder in die FortiGate einzulesen. Auch über ein Support Ticket wird dies unmöglich sein.&lt;br /&gt;
Wenn man das Backup verschlüsselt ablegt, ist es nicht mehr möglich die Konfiguration im Texteditor zu lesen oder zu bearbeiten. &lt;br /&gt;
 [[Datei:Fortinet-2630.jpg]]&lt;br /&gt;
Es kann definiert werden, wohin das Backup File abgespeichert werden soll. Es wird eine Datei mit der Endung .conf abgelegt. Diese Datei kann im Texteditor bearbeitet werden. Somit können gewisse Änderungen direkt im Backupfile vorgenommen werden. Man kann dies dann wieder als .conf Datei abspeichern und sie in die FortiGate einlesen. &lt;br /&gt;
 [[Datei:Fortinet-2631.jpg]]&lt;br /&gt;
 &lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Über die CLI gibt es noch weitere Orte auf welche das Backup abgespeichert werden kann. Zum Beispiel ist es möglich, das Backup auf einen FTP oder TFTP Server zu speichern.&amp;lt;br&amp;gt;&lt;br /&gt;
Der grundlegende Befehlt um eine Backup durchzuführen ist &amp;lt;code&amp;gt; execute backup config &amp;lt;Location&amp;gt; &amp;lt;/code&amp;gt;&amp;lt;br&amp;gt;&lt;br /&gt;
Wenn man ein '''?''' nach config eingibt, werden alle möglichen Speicherorte angezeigt:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# execute backup config ?&lt;br /&gt;
flash                 Backup config file to flash.&lt;br /&gt;
ftp                   Backup config file to ftp server.&lt;br /&gt;
management-station    Backup config file to management station.&lt;br /&gt;
tftp                  Backup config file to TFTP server.&lt;br /&gt;
usb                   Backup config file to USB disk.&lt;br /&gt;
usb-mode              Backup config file for USB mode.&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Um ein Backup auf einen FTP Server zu speichern kann wie folgt vorgegangen werden:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
execute backup config ftp &amp;lt;File_Name&amp;gt; &amp;lt;FTP_Server_IP&amp;gt; [&amp;lt;Port&amp;gt;] [&amp;lt;Usermame&amp;gt;] [&amp;lt;Passwort&amp;gt;]&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Firmware ==&lt;br /&gt;
=== Wo finde ich die Release Notes für FortiOS 6.0? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Die aktuellen Release Notes für das FortiOS 6.0 kann der folgenden Tabelle entnommen werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
|''' FortiOS 6.0 Release Notes '''&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
* [[:Datei:FortiOS-Release-Notes-Version-6.0.0.pdf|FortiOS - Release Notes Version 6.0.0]]&lt;br /&gt;
* [[:Datei:FortiOS-Release-Notes-Version-6.0.1.pdf|FortiOS - Release Notes Version 6.0.1]]&lt;br /&gt;
* [[:Datei:FortiOS-Release-Notes-Version-6.0.2.pdf|FortiOS - Release Notes Version 6.0.2]]&lt;br /&gt;
* [[:Datei:FortiOS-Release-Notes-Version-6.0.3.pdf|FortiOS - Release Notes Version 6.0.3]]&lt;br /&gt;
* [[:Datei:FortiOS-Release-Notes-Version-6.0.4.pdf|FortiOS - Release Notes Version 6.0.4]]&lt;br /&gt;
* [[:Datei:FortiOS-Release-Notes-Version-6.0.5.pdf|FortiOS - Release Notes Version 6.0.5]]&lt;br /&gt;
* [[:Datei:FortiOS-Release-Notes-Version-6.0.6.pdf|FortiOS - Release Notes Version 6.0.6]]&lt;br /&gt;
* [[:Datei:FortiOS-Release-Notes-Version-6.0.7.pdf|FortiOS - Release Notes Version 6.0.7]]&lt;br /&gt;
* [[:Datei:FortiOS-Release-Notes-Version-6.0.8.pdf|FortiOS - Release Notes Version 6.0.8]]&lt;br /&gt;
* [[:Datei:FortiOS-Release-Notes-Version-6.0.9.pdf|FortiOS - Release Notes Version 6.0.9]]&lt;br /&gt;
* [[:Datei:FortiOS-Release-Notes-Version-6.0.10.pdf|FortiOS - Release Notes Version 6.0.10]]&lt;br /&gt;
* [[File:new.png|30px|link=]] [[:Datei:FortiOS-Release-Notes-Version-6.0.11.pdf|FortiOS - Release Notes Version 6.0.11]] --&amp;gt; [https://docs.fortinet.com/document/fortigate/6.0.11/fortios-release-notes/760203/introduction| Link Release Notes 6.0.11] &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Die aktuellen Release Notes, welche von Fortinet direkt gepflegt &amp;amp; geupdatet werden sind auf der Docs-Seite aufgeführt:&lt;br /&gt;
* https://docs.fortinet.com/product/fortigate/6.0&lt;br /&gt;
&lt;br /&gt;
=== Wo finde ich die Release Notes für FortiOS 6.2? ===&lt;br /&gt;
[[File:fortiOS62.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Die aktuellen Release Notes für das FortiOS 6.2 kann der folgenden Tabelle entnommen werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
|''' FortiOS 6.2 Release Notes '''&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
* [[:Datei:FortiOS-Release-Notes-Version-6.2.0.pdf|FortiOS - Release Notes Version 6.2.0]]&lt;br /&gt;
* [[:Datei:FortiOS-Release-Notes-Version-6.2.1.pdf|FortiOS - Release Notes Version 6.2.1]]&lt;br /&gt;
* [[:Datei:FortiOS-Release-Notes-Version-6.2.2.pdf|FortiOS - Release Notes Version 6.2.2]]&lt;br /&gt;
* [[:Datei:FortiOS-Release-Notes-Version-6.2.3.pdf|FortiOS - Release Notes Version 6.2.3]]&lt;br /&gt;
* [[:Datei:FortiOS-Release-Notes-Version-6.2.4.pdf|FortiOS - Release Notes Version 6.2.4]]&lt;br /&gt;
* [[File:new.png|30px|link=]] [[:Datei:FortiOS-Release-Notes-Version-6.2.5.pdf|FortiOS - Release Notes Version 6.2.5]] --&amp;gt; [https://docs.fortinet.com/document/fortigate/6.2.5/fortios-release-notes/760203/introduction-and-supported-models| Link Release Notes 6.2.5] &lt;br /&gt;
&amp;lt;!-- * [[File:new.png|30px|link=]] [[:Datei:FortiOS-Release-Notes-Version-6.2.6.pdf|FortiOS - Release Notes Version 6.2.6]]  [http://docs.fortinet.com/document/fortigate/6.2.6/fortios-release-notes/760203/introduction-and-supported-models| Link Release Notes 6.2.6] --&amp;gt; &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Die aktuellen Release Notes, welche von Fortinet direkt gepflegt &amp;amp; geupdatet werden sind auf der https://docs.fortinet.com Seite: aufgeführt:&lt;br /&gt;
* https://docs.fortinet.com/product/fortigate/6.2&lt;br /&gt;
&amp;lt;!-- Datei:FortiOS-Release-Notes-Version-6.2.6.pdf --&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Wo finde ich die Release Notes für FortiOS 6.4? === &lt;br /&gt;
[[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Die aktuellen Release Notes für das FortiOS 6.4 kann der folgenden Tabelle entnommen werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
|''' FortiOS 6.4 Release Notes '''&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
* [[:Datei:FortiOS-Release-Notes-Version-6.4.0.pdf|FortiOS - Release Notes Version 6.4.0]] --&amp;gt; [http://docs.fortinet.com/document/fortigate/6.4.0/fortios-release-notes/760203/introduction-and-supported-models| Link Release Notes 6.4.0] &lt;br /&gt;
* [[:Datei:FortiOS-Release-Notes-Version-6.4.1.pdf|FortiOS - Release Notes Version 6.4.1]] --&amp;gt; [http://docs.fortinet.com/document/fortigate/6.4.1/fortios-release-notes/760203/introduction-and-supported-models| Link Release Notes 6.4.1] &lt;br /&gt;
* [[File:new.png|30px|link=]] [[:Datei:FortiOS-Release-Notes-Version-6.4.2.pdf|FortiOS - Release Notes Version 6.4.2]] --&amp;gt; [http://docs.fortinet.com/document/fortigate/6.4.2/fortios-release-notes/760203/introduction-and-supported-models| Link Release Notes 6.4.2] &lt;br /&gt;
&amp;lt;!-- * [[File:new.png|30px|link=]] [[:Datei:FortiOS-Release-Notes-Version-6.4.3.pdf|FortiOS - Release Notes Version 6.4.3]]  [http://docs.fortinet.com/document/fortigate/6.4.3/fortios-release-notes/760203/introduction-and-supported-models| Link Release Notes 6.4.3] --&amp;gt; &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&amp;lt;!-- Datei:FortiOS-Release-Notes-Version-6.4.3.pdf --&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Die aktuellen Release Notes, welche auch immer gepflegt werden, findet man auf der https://docs.fortinet.com Seite:&lt;br /&gt;
&lt;br /&gt;
* https://docs.fortinet.com/product/fortigate/6.4&lt;br /&gt;
&lt;br /&gt;
=== Unterstützt meine FortiGate eine bestimmte FortiOS Version? ===&lt;br /&gt;
In den folgenden Tabellen kann entnommen werden, ab wann eine bestimmte FortiGate nicht mehr mit einer FortiOS GA Version funktioniert. Bevor man eine neue GA Version auf einer FortiGate installiert, sollte man in den Release Notes prüfen, ob die entsprechende Version auch für dieses Gerät vorhanden ist. Alle nachfolgenden Angaben wurden der Fortinet Support Seite entnommen und sind ohne Gewähr.&lt;br /&gt;
&lt;br /&gt;
       https://support.fortinet.com/Information/ProductLifeCycle.aspx&lt;br /&gt;
&lt;br /&gt;
Die unten aufgeführten Hardware-Modelle unterstützen die FortiOS-Version '''5.4''' nicht:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:750px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| &lt;br /&gt;
'''FortiGate Modelle die 5.4 nicht unterstützen:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
* 20C&lt;br /&gt;
* 40C&lt;br /&gt;
* 60C&lt;br /&gt;
* 60C-SFP&lt;br /&gt;
* 60C-POE&lt;br /&gt;
* 60D-3G4G-VZW*&lt;br /&gt;
* Rugged-100C&lt;br /&gt;
* 110C&lt;br /&gt;
* 111C&lt;br /&gt;
* 140D-POE-T1&lt;br /&gt;
* 200B&lt;br /&gt;
* 200B-LENC&lt;br /&gt;
* 200B-POE&lt;br /&gt;
* 300C&lt;br /&gt;
* 300C-LENC&lt;br /&gt;
* 310B&lt;br /&gt;
* 310B-DC&lt;br /&gt;
* 310B-LENC&lt;br /&gt;
* 311B&lt;br /&gt;
* 620B&lt;br /&gt;
* 620B-DC&lt;br /&gt;
* 620B-LENC&lt;br /&gt;
* 621B&lt;br /&gt;
* 1240B&lt;br /&gt;
* 1240B-DC&lt;br /&gt;
* 3016B&lt;br /&gt;
* 3040B&lt;br /&gt;
* 3040B-LENC&lt;br /&gt;
* 3140B&lt;br /&gt;
* 3140B-LENC&lt;br /&gt;
* 3810A&lt;br /&gt;
* 3810A-DC&lt;br /&gt;
* 3810A-E4&lt;br /&gt;
* 3810A-LENC&lt;br /&gt;
* 3950B&lt;br /&gt;
* 3950B-LENC&lt;br /&gt;
* 3951B&lt;br /&gt;
* 3951B-DC&lt;br /&gt;
* 5001A&lt;br /&gt;
* 5001A-DW&lt;br /&gt;
* 5001A-DW-LENC&lt;br /&gt;
* 5001A-SW&lt;br /&gt;
* 5001B&lt;br /&gt;
* 5101C&lt;br /&gt;
* 5101C-LENC&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;background:#c4dc92&amp;quot; |&lt;br /&gt;
''' FortiGate-WIFI Modelle die 5.4 nicht unterstützen:'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
* 20C&lt;br /&gt;
* 40C&lt;br /&gt;
* 60C&lt;br /&gt;
* 60CM-3G4G-B&lt;br /&gt;
* 60CX-ADSL-A&lt;br /&gt;
* 60D-3G4G-VZW&lt;br /&gt;
|}&lt;br /&gt;
''Der Zugang zum Fortinet-Kundendienst für Support zu 5.2 ist für diese Hardware-Modelle bis zur erlangung des Hardware-End-of-Support-Datums möglich.''&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
Die unten aufgeführten Hardware-Modelle unterstützen die FortiOS-Version '''6.0''' nicht:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:750px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| &lt;br /&gt;
'''FortiGate Modelle die 6.0 nicht unterstützen:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
* 80C&lt;br /&gt;
* 80CM&lt;br /&gt;
* 91E&lt;br /&gt;
* 600C&lt;br /&gt;
* 800C&lt;br /&gt;
* 1000C&lt;br /&gt;
* 5001C&lt;br /&gt;
* 3600C&lt;br /&gt;
* 3240C&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;background:#c4dc92&amp;quot; |&lt;br /&gt;
''' FortiGate-WIFI Modelle die 6.0 nicht unterstützen:'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
* 80CM&lt;br /&gt;
* 81CM&lt;br /&gt;
|}&lt;br /&gt;
Die unten aufgeführten Hardware-Modelle unterstützen die FortiOS-Version '''6.2''' nicht:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:750px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| &lt;br /&gt;
'''FortiGate Modelle die 6.2 nicht unterstützen:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
* 30D &lt;br /&gt;
* 30D-POE&lt;br /&gt;
* 60D&lt;br /&gt;
* 60D-POE&lt;br /&gt;
* FG-70D&lt;br /&gt;
* 70D-POE&lt;br /&gt;
* 90D&lt;br /&gt;
* 90D-POE&lt;br /&gt;
* 94D-POE&lt;br /&gt;
* 98D-POE&lt;br /&gt;
* 200D&lt;br /&gt;
* 200D-POE&lt;br /&gt;
* 240D&lt;br /&gt;
* 240D-POE&lt;br /&gt;
* 280D-POE &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;background:#c4dc92&amp;quot; |&lt;br /&gt;
''' FortiGate-WIFI Modelle die 6.2 nicht unterstützen:'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
* 30D&lt;br /&gt;
* 30D-POE&lt;br /&gt;
* 60D&lt;br /&gt;
* 60D-POE&lt;br /&gt;
* 90D&lt;br /&gt;
* 90D-POE&lt;br /&gt;
* 92D&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;background:#c4dc92&amp;quot; |&lt;br /&gt;
''' FortiGate Rugged Modelle die 6.2 nicht unterstützen:'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
* 60D&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
Die unten aufgeführten Hardware-Modelle unterstützen die FortiOS-Version '''6.4''' nicht:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:750px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| &lt;br /&gt;
'''FortiGate Modelle die 6.4 nicht unterstützen:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
* 30E &lt;br /&gt;
* 30E-3G4G &lt;br /&gt;
* 50E &lt;br /&gt;
* 51E &lt;br /&gt;
* 52E&lt;br /&gt;
* 80D&lt;br /&gt;
* 92D&lt;br /&gt;
* 100D&lt;br /&gt;
* 140D&lt;br /&gt;
* 140D-POE &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;background:#c4dc92&amp;quot; |&lt;br /&gt;
''' FortiGate-WIFI Modelle die 6.4 nicht unterstützen:'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
* 30E&lt;br /&gt;
* 30E-3G4G&lt;br /&gt;
* 50E&lt;br /&gt;
* 50E-2R&lt;br /&gt;
* 51E  &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;background:#c4dc92&amp;quot; |&lt;br /&gt;
''' FortiGate Rugged Modelle die 6.4 nicht unterstützen:'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
* 30D&lt;br /&gt;
* 35D&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wann geht eine FortiOS Version &amp;quot;End of Support&amp;quot; - wo wird dies ausgewiesen, resp. wo kann ich dies nachschauen? ===&lt;br /&gt;
&lt;br /&gt;
Um zu wissen ob auf der vorhandenen OS-Version der FortiGate noch Support-Anspruch besteht / noch unterstützt wird, kann dies am einfachsten auf dem Partner-Portal, welches immer geupdated wird, überprüft werden. Im Partner-Portal ist dies hier zu finden: &amp;lt;br&amp;gt;&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #DE8A2E;&amp;quot;| &amp;lt;span&amp;gt;[[File:tipp.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #ffe29b&amp;quot;|&lt;br /&gt;
https://support.fortinet.com/Information/ProductLifeCycle.aspx &lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
So wird zum Beispiel das FortiOS 6.0 im September 2023 &amp;quot;End of Support&amp;quot; gehen. &lt;br /&gt;
&lt;br /&gt;
'''Der Life Cycle vom FortiOS ist wie folgt definiert:'''&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-1866.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
Die GA-Phase dauert 36 Monate, danach geht das FortiOS automatisch in den Status &amp;quot;End of Engineering Support&amp;quot;. Nach weiteren 18 Monaten geht das FortiOS &amp;quot;End of Support&amp;quot;. Sobald das FortiOS in diesem Stadium ist, gibt es seitens Fortinet keinen technischen Support. Dies bedeutet, dass Tickets erst bearbeitet werden, wenn die FortiGate auf einen aktuellen Software Stand angehoben wurde. Der ganze Life Cycle einer FortiOS Generation dauert entspechend 54 Monate.&lt;br /&gt;
&lt;br /&gt;
        Mehr zum TAC Support     : [[Fortinet:Support-Case#Was_wird_vom_Technischen_Fortinet_Support_.28TAC.29_nicht_unterst.C3.BCtzt.3F]]&lt;br /&gt;
&lt;br /&gt;
In der nachstehenden Tabelle sind die Daten welche der offiziellen Fortinet Supportseite entnommen wurden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! Software Version  ||  Release Date (GA) ||  End of Engineering Support Date (EOES)  ||  End of Support Date (EOS) &lt;br /&gt;
|-&lt;br /&gt;
|style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 3.3 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 02.10.2006 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | - ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | '''02.10.2009'''&lt;br /&gt;
|- &lt;br /&gt;
|style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 3.4 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 29.12.2006 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | - ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | '''29.12.2009'''&lt;br /&gt;
|- &lt;br /&gt;
|style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 3.5 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 03.07.2007 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | - ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | '''07.03.2010'''&lt;br /&gt;
|- &lt;br /&gt;
|style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 3.6 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 04.02.2008 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | - ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | '''04.02.2011'''&lt;br /&gt;
|- &lt;br /&gt;
|style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 3.7 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 08.07.2008 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | - ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | '''18.07.2011'''&lt;br /&gt;
|- &lt;br /&gt;
|style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 4.0 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 24.02.2009 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | - ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | '''24.02.2012'''&lt;br /&gt;
|- &lt;br /&gt;
|style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 4.1 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 24.08.2009 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | - ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | '''24.08.2012'''&lt;br /&gt;
|- &lt;br /&gt;
|style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 4.2 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 01.04.2010  ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | - ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | '''01.04.2013'''&lt;br /&gt;
|- &lt;br /&gt;
|style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 4.3 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 19.03.2011 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | - ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | '''19.03.2014(1)'''&lt;br /&gt;
|- &lt;br /&gt;
|style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 5.0 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 01.11.2012 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 01.11.2015 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | '''01.05.2017'''&lt;br /&gt;
|- &lt;br /&gt;
|style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 5.2 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 13.06.2014 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 13.06.2017 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | '''13.12.2018'''&lt;br /&gt;
|-&lt;br /&gt;
|style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 5.4 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 21.12.2015 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 21.12.2018 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | '''21.6.2020'''&lt;br /&gt;
|-&lt;br /&gt;
|style=&amp;quot;background-color: #f7d59c;&amp;quot; | 5.6 ||style=&amp;quot;background-color: #f7d59c;&amp;quot; | 2017-03-30 ||style=&amp;quot;background-color: #f7d59c;&amp;quot; |  2020-03-30 ||style=&amp;quot;background-color: #f7d59c;&amp;quot; | 30.9.2021&lt;br /&gt;
|-&lt;br /&gt;
|6.0 || 29.03.2018 || 29.03.2021 || 29.09.2022&lt;br /&gt;
|-&lt;br /&gt;
|6.2 || 28.03.2019 || 28.03.2022 || 28.09.2023&lt;br /&gt;
|-&lt;br /&gt;
|6.4 || 31.03.2020 || 31.03.2023  || 30.09.2024&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'' (1) Das v4.0MR3 End of Support Date für Hardware, welche FortiOS Version 5.0 unterstützt, ist 2014-03-19. (Zusätzlich, und nach eigenem Ermessen, wird Fortinet den Kunden bei der Umstellung auf 5.0 in begrenztem Umfang beratend zur Seite stehen. Der beratende Support beschränkt sich auf technischen Support, Konfigurationshilfe, allgemeine Fragen und die Einreichung von Fehlerberichten. ''&lt;br /&gt;
&lt;br /&gt;
''Quelle: https://support.fortinet.com/Information/ProductLifeCycle.aspx''&lt;br /&gt;
&lt;br /&gt;
=== Wie wird eine FortiGate von Grund auf mit einem entsprechenden FortiOS installiert (staging)? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Wenn ein FortiGate Device von Fortinet ausgeliefert wird, kann dieses Device auf irgend einem FortiOS basieren! Grundsätzlich werden immer die neusten FortiOS Versionen durch Fortinet vorinstalliert. Wenn es sich um ein neu lanciertes Modell eines FortiGate Devices handelt, basiert dies oft auf einem sogenannten &amp;quot;Branche Release&amp;quot;. Ein &amp;quot;Branche Release&amp;quot; ist eine Vorabversion eines &amp;quot;GA&amp;quot; Releases (General Availibility). Aus diesem Grund empfehlen wird bei jedem FortiGate Device ein &amp;quot;staging&amp;quot; mit einem FortiOS nach Wahl durchzuführen. Dabei spielt es keine Rolle welches FortiOS oder welche Konfiguration auf der FortiGate existiert oder vorhanden ist, da durch ein &amp;quot;staging&amp;quot; die FortiGate von Grundauf neu installiert wird und sämtliche Konfiguration und das bestehende FortiOS dabei verloren gehen. Somit sollte jedes FortiGate Device nach diesem Vorgehen aufgesetzt werden. Zwingende Voraussetzung für ein &amp;quot;staging&amp;quot; ist eine korrekte Verbindung von der entsprechenden Workstation zum &amp;quot;Consolen Port&amp;quot; (RS232) des FortiGate Devices. Dies bedeutet: &lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| '''Parameter für RS232 Verbindung'''&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:34.375em&amp;quot; ;|&lt;br /&gt;
 8 bits &lt;br /&gt;
 no parity &lt;br /&gt;
 1 stop bit &lt;br /&gt;
 9600 baud (the FortiGate-300 uses 115,000 baud) &lt;br /&gt;
 Flow Control = None &lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Die heutigen Laptop/Workstation verfügen in den seltensten Fällen einen &amp;quot;RS-232&amp;quot; Port. Dies bedeutet dass mit einem entsprechenden Device, zBsp &amp;quot;USB Konverter&amp;quot; gearbeitet werden muss. Wir empfehlen den &amp;quot;EX-1301-2&amp;quot; USB Konverter welcher sich durch eine hohe Kompatibilität auszeichnet. Weitere detaillierte Informationen betreffend &amp;quot;Konsolen Port&amp;quot; resp. RS-232 Console findet man im folgenden Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-6.0:FAQ#Was_f.C3.BCr_ein_Kabel_.28Konverter.29_ben.C3.B6tige_ich_f.C3.BCr_den_Konsolen_Anschluss_.28Seriell_RS-232.29_auf_einer_FortiGate.3F]]&lt;br /&gt;
&lt;br /&gt;
Beim &amp;quot;staging&amp;quot; Prozess überträgt das BIOS des FortiGate Devices das entsprechende FortiOS welches von einem TFTP Server auf die FortiGate um dies nachträglich zu installieren. Aus diesem Grund muss auf der entsprechende Workstation, welche mit dem FortiGate Device verbunden ist ein TFTP Server installiert werden. Wir empfehlen folgenden TFTP Server welcher kostenlos erhältlich ist:&lt;br /&gt;
&lt;br /&gt;
        http://www.solarwinds.com/downloads/    (Abschnitt: Free Trial Downloads &amp;gt; TFTP Server &amp;amp; SFTP/SCP Server &amp;gt; DOWNLOAD FREE Tool &amp;gt; Free TFTP Server &amp;gt; DOWNLOAD NOW)&lt;br /&gt;
        https://www.solarwinds.com/free-tools/free-tftp-server (Direkter Link)&lt;br /&gt;
&lt;br /&gt;
Für den &amp;quot;Solarwinds TFTP Server&amp;quot; muss eine Standard-Installation durchgeführt werden. Nach der Installation steht im Startmenü &amp;quot;SolarWinds TFTP Server&amp;quot; zur Verfügung und unter dem Menu-Punkt &amp;quot;TFTP Server&amp;quot;. Starte den TFTP Server anhand dieses Menu-Eintrages. Danach wähle:&lt;br /&gt;
&lt;br /&gt;
        File &amp;gt; Configure &amp;gt; Start&lt;br /&gt;
&lt;br /&gt;
Der TFTP Server wird gestartet und dies wird auch unter der Position &amp;quot;Status&amp;quot; als &amp;quot;Started&amp;quot; angezeigt. Nun bestätige durch &amp;quot;OK&amp;quot; das &amp;quot;Configure&amp;quot; Fenster und sobald dies geschieht &amp;quot;initial&amp;quot; wird der TFTP Server gestoppt. Der Grund hierfür ist der folgender: Beim ersten Start des TFTP Servers wird das &amp;quot;TFTP Server Root Directory&amp;quot; angelegt und der Server stoppt. Standardmässig befindet sich das &amp;quot;TFTP Server Root Directory unter folgendem Verzeichnis &amp;quot;C:\TFTP-Root&amp;quot;. Kontrolliere kurz ob dieses Verzeichnis angelegt wurde und starte den TFTP Server mehrmals und kontrolliere dessen Status:&lt;br /&gt;
&lt;br /&gt;
        File &amp;gt; Configure &amp;gt; Start [Kontrolliere den Status &amp;quot;Started&amp;quot;]&lt;br /&gt;
&lt;br /&gt;
Nun muss in das &amp;quot;TFTP Server Root Direktory&amp;quot; das entsprechende FortiOS Image kopiert werden. Benenne dieses Image um in &amp;quot;image.out&amp;quot;. Als nächsten Schritt konfiguriere die Netzwerkkarte der entsprechende Workstation welche mit dem FortiGate Device über &amp;quot;Consolen Port&amp;quot; verbunden ist mit folgender IPv4-Adresse / Subnet Maske und deaktiviere sämtlichen anderen Netzwerkkarten wie zBsp jenes für das WLAN:&lt;br /&gt;
&lt;br /&gt;
        192.168.1.100&lt;br /&gt;
        255.255.255.0&lt;br /&gt;
        &lt;br /&gt;
        &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''NOTE'''&amp;lt;/span&amp;gt; Die IPv4-Adresse des TFTP Servers resp. der Netzwerkkarte der entsprechenden Workstation kann für die verschiedenen&lt;br /&gt;
             Modelle des FortiGate Devices variieren. Beim &amp;quot;staging&amp;quot; Prozess kann diese jedoch eruiert werden!&lt;br /&gt;
&lt;br /&gt;
Die Konfiguration der Netzwerkkarte benötigt keinen &amp;quot;Default Gateway&amp;quot; und auch keinen DNS Server. Achte darauf, dass auf der entsprechenden Workstation sämtliche Firewall, Endpoint Security usw. deaktiviert wurden damit die Anfrage des FortiGate Devices für die Übertragung des FortiOS Image zum TFTP Server zugelassen wird. Aus diesen Ausführung ergibt sich folgende Konstellation:&lt;br /&gt;
&lt;br /&gt;
                       _____________________________&lt;br /&gt;
                      |       RS232 Verbindung      |&lt;br /&gt;
        Consolen Port |                             |&lt;br /&gt;
           ___________|___                          | RS-232 Anschluss&lt;br /&gt;
          |               |                     ____|_______________&lt;br /&gt;
          | FortiGate 50E |   192.168.1.100/24 |                    |&lt;br /&gt;
          |_______________|               _____| LapTop/Workstation | --&amp;gt; SolarWindsTFTP Server Status &amp;quot;Started&amp;quot; &lt;br /&gt;
                   |                     | NIC |____________________| --&amp;gt; FortiOS als &amp;quot;image.out&amp;quot; im C:\TFTP-Root&lt;br /&gt;
              WAN1 |                     |                            --&amp;gt; Fireweall, Endpoint Security deaktiviert!&lt;br /&gt;
                   |_____________________|&lt;br /&gt;
        &lt;br /&gt;
        &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''NOTE'''&amp;lt;/span&amp;gt; Als Verbindung von WAN1 zur Netzwerkkarte der entsprechenden Workstation benutze ein normales RJ-45 Kabel. Der entsprechende&lt;br /&gt;
             Netzwerk-Port in unserem Beispiel (&amp;quot;WAN1&amp;quot;) ist abhängig des FortiGate Devices. Der entsprechend zu nutzende Port wird während&lt;br /&gt;
             dem &amp;quot;staging&amp;quot; Prozess aufgelistet!&lt;br /&gt;
&lt;br /&gt;
Nun muss das FortiGate Device neu gestartet werden (execute restart) oder ein &amp;quot;power-on&amp;quot; ausgeführt werden. Sobald die FortiGate startet muss auf folgende Meldung geachtet werden um den Start-Prozess abzubrechen und so in dass BIOS der FortiGate zu gelangen:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
 Please wait for OS to boot, or press any key to display configuration menu..&lt;br /&gt;
 &lt;br /&gt;
 FortiGate-50E (12:55-08.13.2015)&lt;br /&gt;
 Ver:05000011&lt;br /&gt;
 Serial number: FGT50E3U15000635&lt;br /&gt;
 CPU(00): 1600MHz&lt;br /&gt;
 Total RAM: 2GB&lt;br /&gt;
 Initializing boot device...&lt;br /&gt;
 Initializing MAC... egiga1&lt;br /&gt;
 '''Please wait for OS to boot, or press any key to display configuration menu..'''&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
Wenn der Start-Prozess mit &amp;quot;press any key....&amp;quot; abgebrochen wurde wird folgendes Menü angzeigt:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
 [C]: Configure TFTP parameters.&lt;br /&gt;
 [R]: Review TFTP parameters.&lt;br /&gt;
 [T]: Initiate TFTP firmware transfer.&lt;br /&gt;
 [F]: Format boot device.&lt;br /&gt;
 [I]: System information.&lt;br /&gt;
 [B]: Boot with backup firmware and set as default.&lt;br /&gt;
 [Q]: Quit menu and continue to boot.&lt;br /&gt;
 [H]: Display this list of options.&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Nun kann für den TFTP &amp;quot;staging&amp;quot; Prozess anhand &amp;quot;[R]: Review TFTP parameters.&amp;quot; die vorgegebenen Konfiguration eingesehen werden. Möchte man diese Konfiguration verändern kann dies anhand &amp;quot;[C]: Configure TFTP parameters.&amp;quot; durchgeführt werden. Dabei ist zu beachten das diese Veränderung &amp;quot;persistens&amp;quot; ist und zukünftig für jeden &amp;quot;staging&amp;quot; Prozess betreffend TFTP Parameter für dieses FortiGate Device gilt:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
 Enter C,R,T,F,I,B,Q,or H: '''R'''&lt;br /&gt;
  &lt;br /&gt;
 Image download port:    WAN1&lt;br /&gt;
 DHCP status:            Disabled&lt;br /&gt;
 Local VLAN ID:          &amp;lt;NULL&amp;gt;&lt;br /&gt;
 Local IP address:       192.168.1.188&lt;br /&gt;
 Local subnet mask:      255.255.255.0&lt;br /&gt;
 Local gateway:          192.168.1.254&lt;br /&gt;
 TFTP server IP address: 192.168.1.100&lt;br /&gt;
 Firmware file name:     image.out&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
Führe folgende Kontrolle betreffend der Konfiguration des &amp;quot;staging&amp;quot; Prozesses durch:&lt;br /&gt;
* Ist das RJ-45 Kabel am korrekten Netzwerk-Port der FortiGate angeschlossen (Beispiel: WAN1)&lt;br /&gt;
* Wurde die korrekte IPv4-Adresse, wie auch die Subent Maske auf der Netzwerkkarte der entsprechenden Workstation konfiguriert&lt;br /&gt;
* Ist der TFTP Server gestartet und befindet sich im &amp;quot;TFTP Server Root Directory&amp;quot; (C:\TFTP-Root) das entsprechende Image des FortiOS als File &amp;quot;image.out&amp;quot;&lt;br /&gt;
Als nächsten Schritt muss der &amp;quot;boot device&amp;quot; neu formatiert werden. Dabei wird die Boot-Partition gelöscht und neu angelegt. Sämtliche vorhandenen Daten/Informainen gehen dabei verloren. Wähle die Position &amp;quot;[F]: Format boot device.&amp;quot;:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
 Enter C,R,T,F,I,B,Q,or H: '''F'''&lt;br /&gt;
 It will erase data in boot device. Continue? [yes/no]: '''yes'''&lt;br /&gt;
 Formatting............................ Done.&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
Nun, um den &amp;quot;staging&amp;quot; Prozess zu starten führe den Punkt &amp;quot;[T]: Initiate TFTP firmware transfer.&amp;quot; aus:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
 Enter C,R,T,F,I,B,Q,or H: '''T'''&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
Nun wird der &amp;quot;staging&amp;quot; Prozess durchgeführt. Achte dabei auf den &amp;quot;TFTP Server&amp;quot; resp. dessen Console in welcher der Transfer des Files bestätigt wird! Auf dem FortiGate Device wird eine korrekte Übertragung folgendermassen angezeigt:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
 Please connect TFTP server to Ethernet port 'WAN1'.&lt;br /&gt;
 &lt;br /&gt;
 MAC: 90:6c:ac:13:80:10&lt;br /&gt;
 &lt;br /&gt;
 Connect to tftp server 192.168.1.100 ...&lt;br /&gt;
 &lt;br /&gt;
 #############################################################&lt;br /&gt;
 Image Received.&lt;br /&gt;
 Checking image... OK&lt;br /&gt;
 Save as Default firmware/Backup firmware/Run image without saving:[D/B/R]? '''D'''&lt;br /&gt;
        &lt;br /&gt;
 Wenn &amp;quot;D&amp;quot; für &amp;quot;default&amp;quot; ausgeführt wird, so wird das FortiOS in die Partition installiert und diese &amp;quot;active&amp;quot; gesetzt und somit beim nächsten Neustart des Devices verwendet. Wird &amp;quot;B&amp;quot; für &amp;quot;backup&amp;quot; gewählt, so wird die Partition nicht &amp;quot;active&amp;quot; gesetzt und beim nächsten Neustart nicht genutzt. Wenn &amp;quot;R&amp;quot; für &amp;quot;run&amp;quot; ausgeführt wird, so wird das FortiOS in den Memory Bereich installiert. Dies bedeutet dass nach einem Neustart des Devices diese Installation nicht mehr zur Verfügung da durch den ausgeführten Neustart der Memory Bereich gelöscht wird! Für ein &amp;quot;staging&amp;quot; speziell wenn der &amp;quot;boot device&amp;quot; Formatiert wird ist immer &amp;quot;D&amp;quot; zu wählen für &amp;quot;default&amp;quot;.&lt;br /&gt;
         &lt;br /&gt;
 Programming the boot device now.&lt;br /&gt;
 ....................................&lt;br /&gt;
 .............................................................&lt;br /&gt;
 .............................................................&lt;br /&gt;
 ...............................................................&lt;br /&gt;
 ...&lt;br /&gt;
 &lt;br /&gt;
 Booting OS...&lt;br /&gt;
 &lt;br /&gt;
 Reading boot image... 2800640 bytes.&lt;br /&gt;
 Initializing firewall...&lt;br /&gt;
 &lt;br /&gt;
 System is starting...&lt;br /&gt;
 &lt;br /&gt;
 FGT50E3U15000635 login: &lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
Das FortiOS ist nun grundsätzlich installiert. Als nächsten Schritt sollte die &amp;quot;disk&amp;quot; eines FortiGate Devices formatiert werden. Bei kleineren FortiGate Devices steht die &amp;quot;disk&amp;quot; für ein &amp;quot;Logging&amp;quot; nicht mehr zur Verfügung. Dennoch sollte die &amp;quot;disk&amp;quot; Formatiert werden da ein FortiOS für viele Funktionen diese &amp;quot;disk&amp;quot; benutzen wird, wie zBsp DHCP Lease File, Caching Informationen usw. Steht die &amp;quot;disk&amp;quot; nicht zur Verfügung, da diese nicht formatiert wurde, werden diese Informationen in den Memory-Bereich geschrieben was das Memory zusätzlich belastet oder stehen teilweise gänzlich nicht zur Verfügung. Um sich Initial nach einem &amp;quot;staging&amp;quot; auf einem FortiGate Device einzuloggen müssen folgende Login-Informationen verwendet werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
 User: admin&lt;br /&gt;
 Password: [Kein Passwort]&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
Nun kann die &amp;quot;disk&amp;quot; mittels folgendem Befehl formatiert werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
 # execute formatdisk&lt;br /&gt;
 Log disk is /dev/sdb4&lt;br /&gt;
 Formatting this storage will erase all data on it, including&lt;br /&gt;
   Logs, quarantine files;&lt;br /&gt;
   WanOpt caches;&lt;br /&gt;
 and requires the unit to reboot.&lt;br /&gt;
 Do you want to continue (y/n) '''y'''&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
Nach dem Formatieren der &amp;quot;disk&amp;quot; wird ein Neustart ausgeführt! Dieser Befehl &amp;quot;execute formatlogdisk&amp;quot; kann auf neueren FortiGate Modellen, wie zBsp einer FG-50E nicht ausgeführt werden. Der Grund ist der wie folgt: Diese FortiGate Modelle verfügen zwar über eine &amp;quot;disk&amp;quot; jedoch die &amp;quot;disk&amp;quot; wird als Subsystem im Flash-Bereich angelegt (MTD; Memory Technology Device). Die &amp;quot;MTD&amp;quot; Technology ist Bestandteil des Linux Kernels resp. des FortiOS Kernels. Um festzustellen ob das FortiGate Modell über eine &amp;quot;MTD&amp;quot; Implementation verfügt kann folgender Befehl eruiert werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
 # fnsysctl df -h&lt;br /&gt;
 Filesystem                 Size       Used  Available Use% Mounted on&lt;br /&gt;
 rootfs                   123.9M      53.6M      70.2M  43% /&lt;br /&gt;
 /dev/root                123.9M      53.6M      70.2M  43% /&lt;br /&gt;
 none                       1.5G       1.5M       1.4G   0% /tmp&lt;br /&gt;
 none                       1.5G          0       1.5G   0% /dev/shm&lt;br /&gt;
 none                       1.5G      16.9M       1.4G   1% /dev/cmdb&lt;br /&gt;
 '''/dev/mtd5                 18.0M       6.6M      11.3M  37% /data'''&lt;br /&gt;
 '''/dev/mtd7                 30.0M       2.3M      27.6M   8% /data2'''&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
Bei den Verzeichnissen &amp;quot;/data&amp;quot; sowie &amp;quot;/data2&amp;quot; welche als &amp;quot;/dev/mtd*&amp;quot; indiziert werden und somit als &amp;quot;MTD&amp;quot; Subsysteme gelten, handelt es sich effektiv um die &amp;quot;disk&amp;quot;. Diese &amp;quot;disk&amp;quot; resp. das &amp;quot;MTD Subsystem&amp;quot; wird anhand eines Files, welches in den Flash-Bereich kopiert wird angelegt. Dabei muss berücksichtigt werden, dass alle Informationen der &amp;quot;disk&amp;quot; verloren gehen. Somit FortiGate Modelle, welche anhand dieser &amp;quot;MTD Subsystem&amp;quot; Technology verfügen resp. anhand dieser eine &amp;quot;disk&amp;quot; dargestellt wird können Informationen nicht &amp;quot;persistent&amp;quot; speichern dh. nach einem Neustart gehen alle Informationen verloren! Für ein &amp;quot;MTD&amp;quot; Subsystem wird auf einer FortiGate-50E 128 MB alloziert. Als nächster Schritt im &amp;quot;staging&amp;quot; Prozess sollten die Interface's auf dem internal Switch aufgebrochen werden. Um dies durchzuführen muss zwischen folgenden Möglichkeiten unterschieden werden:&lt;br /&gt;
* Das FortiGate Device verfügt über einen internen Hardware &amp;quot;Switch Controller&amp;quot;!&lt;br /&gt;
* Das FortiGate Device verfügt über keinen internen Software &amp;quot;Switch Controller&amp;quot;!&lt;br /&gt;
* Auf dem FortiGate Device kann kein &amp;quot;Interface Mode&amp;quot; durchgeführt werden!&lt;br /&gt;
&amp;lt;!--        &lt;br /&gt;
          &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''NOTE'''&amp;lt;/span&amp;gt; Ob ein FortiGate Device unter FortiOS 5.4 über einen &amp;quot;Switch Controller&amp;quot; verfügt kann über die &amp;quot;Software Matrix&amp;quot;, welche Fortinet&lt;br /&gt;
               zur Verfügung stellt eruiert werden:&lt;br /&gt;
               [[Datei:FortiOS-Software-Platform-Matrix-54.pdf]]&lt;br /&gt;
Wie ein virtueller Switch aufgebrochen wird kann dem folgenden Artikel entnommen werden:&lt;br /&gt;
--&amp;gt;&lt;br /&gt;
        https://fortinet.also.ch/wiki/index.php?title=FortiGate-6.0:FAQ#Wie_wird_ein_virtueller_Switch_komplett_gel.C3.B6scht.3F&lt;br /&gt;
Durch das Aufbrechen des internen Swichtes gehen sämtliche Konfigurationen auf den Interfaces für den &amp;quot;internen&amp;quot; Switch verloren Dies beutet dass nach dem ausgeführten Neustart auf den Interfaces für den internen Switch einzeln verfügbar sind keine IP Adressen mehr konfiguriert sind. Um auf einen Zugriff über das Mgmt. Interfaces der FortiGate zu gewährleisten muss folgendes auf einem entsprechenden Interface ausgeführt werden:&lt;br /&gt;
&lt;br /&gt;
'''Verifiziere die einzelnen Interface Namen'''&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|  &lt;br /&gt;
 # show system interface&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
'''Konfiguriere ein entsprechendes Interface'''&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|       &lt;br /&gt;
 # config system interface&lt;br /&gt;
 # edit [Name des Interface zB &amp;quot;internal1&amp;quot;]&lt;br /&gt;
 # set ip [IPv4 Adresse plus Subnet Maske zB &amp;quot;192.168.1.99 255.255.255.0]&lt;br /&gt;
 # set allowaccess [http | https | ssh | telnet | ping]&lt;br /&gt;
 # end&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
Wenn &amp;quot;http&amp;quot; sowie &amp;quot;https&amp;quot; aktiviert werden wird standardmässig ein &amp;quot;redirect&amp;quot; auf &amp;quot;https&amp;quot; durchgeführt. Möchte man dies unterbinden kann folgendes zusätzlich ausgeführt werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
 # config system global&lt;br /&gt;
 # set admin-https-redirect [enable | disable]&lt;br /&gt;
 # end&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
Der &amp;quot;staging&amp;quot; Prozess ist nun abgeschlossen und due FortiGate kann in Betrieb genommen werden!&lt;br /&gt;
&lt;br /&gt;
Hier kann eine Anleitung heruntergeladen werden:&lt;br /&gt;
* [[Datei:FortiGate-Guide-Staggen_SwitchAufloesen-Version-1.0.pdf]]&lt;br /&gt;
&lt;br /&gt;
===Wie kann ich einen FortiOS Rollback durchführen? ===&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Auf der FortiGate bestehen zwei Partitionen auf der Festplatte, auf welcher die Konfiguration und das FortiOS Image geschrieben wird. &lt;br /&gt;
Es ist immer eine Partion mit dem aktuellen FortiOS und der aktuellen Konfiguration aktiv. Wenn ein Upgrade auf eine neue FortiOS Version &lt;br /&gt;
durchgeführt wird, wird die Konfiguration auf die passive Partition geschrieben und auf dieser das neue FortiOS installiert. &lt;br /&gt;
Nach der Installation wird dann diese Partition aktiv geschalten und die andere passiv.&lt;br /&gt;
&lt;br /&gt;
Durch dieses Verhalten ist es möglich, dass wir nach einem missglückten OS-Update wieder ein Schritt zurück gehen können indem wir mit der passiven Partition die FortiGate neu starten. &lt;br /&gt;
So initiert die FortiGate nach einem Reboot wieder mit der vorherigen OS-Version und deren Konfiguration.&lt;br /&gt;
&lt;br /&gt;
Wichtig zu wissen ist, dass man immer nur ein Schritt zurück gehen kann. Daher empfiehlt es sich nach jedem Update-Schritt das Verhalten der FortiGate zu überprüft.&lt;br /&gt;
&lt;br /&gt;
Als Erstes müssen wir schauen, welche Partition momentan gerade aktiv ist. Dies kann mit &amp;lt;code&amp;gt; diagnose sys flash list &amp;lt;/code&amp;gt; überprüft werden.&lt;br /&gt;
Danach müssen wir definieren, mit welcher Partition wir beim nächsten Mal starten wollen (primäre oder sekondäre)&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
 # diagnose sys flash list&lt;br /&gt;
 Partition  Image                                     TotalSize(KB)  Used(KB)  Use%  Active&lt;br /&gt;
 1          FGT60E-6.02-FW-&amp;lt;span style=&amp;quot;background-color: #ddb6dd;&amp;quot;&amp;gt;'''build1010'''&amp;lt;/span&amp;gt;-191008                  253920     83060   33%  No&lt;br /&gt;
 &amp;lt;span style=&amp;quot;background-color: #E3E3E3;&amp;quot;&amp;gt;'''2'''          FGT60E-6.02-FW-&amp;lt;/span&amp;gt;&amp;lt;span style=&amp;quot;background-color: #33ccff;&amp;quot;&amp;gt;'''build1066'''&amp;lt;/span&amp;gt;&amp;lt;span style=&amp;quot;background-color: #E3E3E3;&amp;quot;&amp;gt;-191218                  253920     82168   32%  '''Yes'''&amp;lt;/span&amp;gt;&lt;br /&gt;
 3          ETDB-77.00885                                   3021708    130964    4%  No&lt;br /&gt;
 Image build at Dec 18 2019 22:30:39 for b1066&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Wir sehen in diesem Beispiel, dass die Partition 2 (secondary) aktiv ist. Auf dieser ist das FortiOS &amp;lt;span style=&amp;quot;background-color: #33ccff;&amp;quot;&amp;gt;'''Build 1066'''&amp;lt;/span&amp;gt; (FortiOS 6.2.3) installiert.&lt;br /&gt;
Auf der Partition 1 (primär) ist das FortiOS &amp;lt;span style=&amp;quot;background-color: #ddb6dd;&amp;quot;&amp;gt;'''Build 1010'''&amp;lt;/span&amp;gt; (FortiOS 6.2.2) installiert.&lt;br /&gt;
&lt;br /&gt;
Mit dem Befehl &amp;lt;code&amp;gt;execute set-next reboot [primary|secondary] &amp;lt;/code&amp;gt; kann ich definieren mit welcher Partition beim nächsten Reboot gestartet werden soll.&lt;br /&gt;
&lt;br /&gt;
In unserem Beispiel wollen wir den Fallback auf das FortiOS 6.2.2. Dies bedeutet, dass wir die primäre Partition auswählen müssen:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# execute set-next-reboot primary&lt;br /&gt;
Default image is changed to image# 1.&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Wir können dies jetzt auch mit &amp;lt;code&amp;gt;diagnose sys flash&amp;lt;/code&amp;gt; list überprüfen:&lt;br /&gt;
&lt;br /&gt;
 # diagnose sys flash list&lt;br /&gt;
 Partition  Image                                     TotalSize(KB)  Used(KB)  Use%  Active&lt;br /&gt;
 &amp;lt;span style=&amp;quot;background-color: #E3E3E3;&amp;quot;&amp;gt;'''1'''          FGT60E-6.02-FW-build1010-191008                  253920     82168   32%  '''Yes'''&amp;lt;/span&amp;gt;&lt;br /&gt;
 2          FGT60E-6.02-FW-build1066-191218                  253920     82168   32%  No&lt;br /&gt;
 3          ETDB-77.00885                                   3021708    130964    4%  No&lt;br /&gt;
 Image build at Dec 18 2019 22:30:39 for b1066&lt;br /&gt;
&lt;br /&gt;
Mit &amp;lt;code&amp;gt;execute reboot&amp;lt;/code&amp;gt; kann die FortiGate neu gestartet werden und startet nun künftig mit der primären Partition, deren Konfig und der entsprechenden FortiOS Version 6.2.2.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
 [[Datei:HowTo_FortiOS_rollback.pdf]]&lt;br /&gt;
&lt;br /&gt;
== 3G/4G Modem ==&lt;br /&gt;
&lt;br /&gt;
== DNS ==&lt;br /&gt;
=== Wie konfiguriere ich auf einer FortiGate die System DNS Server? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Dem DNS Server auf einer FortiGate kommt eine wichtige Funktion zu. Die FortiGate nutzt die DNS Server für unzählige Funktionen und müssen entsprechend einwandfrei funktionieren. Die DNS Server-Einstellung ist eine globale Einstellung. Dies bedeutet, dass wenn mit VDOM gearbeitet wird der System DNS Server für alle gleich ist. Konfiguriert werden die System-DNS-Einstellungen im Menu DNS:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Über das Menu ''Network &amp;gt; DNS''&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2616.jpg|link=]]&amp;lt;br&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Über die CLI werden die System DNS Server wie folgt konfiguriert:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| '''Konfiguration über CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system dns&lt;br /&gt;
# set primary [IPv4 Adresse des DNS 1 Serves]&lt;br /&gt;
# set secondary [IPv4 Adresse des DNS 2 Servers]&lt;br /&gt;
# set ip6-primary :: [IPv6 Adresse des DNS1 Server]&lt;br /&gt;
# set ip6-secondary :: [IPv6 Adresse des DNS2 Server]&lt;br /&gt;
# set domain [Lokale Domaine]&lt;br /&gt;
# set source-ip [Source IP die benützt werden soll für die DNS Anfrage]&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt; &lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
 &lt;br /&gt;
Über die CLI kann die Speicherdauer, wie lange der DNS-Eintrag im Cache gespeichert werden soll, konfiguriert werden. Weiter kann auch konfiguriert werden wie viele DNS Einträge im Cache maximal gespeichert werden sollen.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| '''Konfiguration über CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system dns&lt;br /&gt;
# set dns-cache-limit [Maximum Einträge die im Cache verbleiben; Standard 5000]&lt;br /&gt;
# set dns-cache-ttl [Maximum Zeit in der die DNS Cache vebleibt; Standard 1800]&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Die Anweisung &amp;quot;cache-notfound-response&amp;quot; ist ein Log relevanter Eintrag. Wird dieser aktiviert, und sind die relevanten Log's aktiviert, so wird im Log, sofern die Anfrage im &amp;quot;local cache&amp;quot; nicht gefunden wird ein &amp;quot;NOTFOUND&amp;quot; ausgegeben. Defaultmässig ist diese Option deaktiviert.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| '''Konfiguration über CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system dns&lt;br /&gt;
# set cache-notfound-response [enable | disable]&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Bei FortiGate Geräten mit mehreren CPUs können die DNS-Prozessnummer von 1 bis zur Anzahl der CPUs eingestellt werden. Die Standard-DNS-Prozessnummer ist 1.&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| '''Konfiguration über CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system global&lt;br /&gt;
# set dnsproxy-worker-count &amp;lt;integer&amp;gt;&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
===Wie konfiguriere ich auf der FortiGate &amp;quot;DNS over TLS&amp;quot;?===&lt;br /&gt;
[[File:fortiOS62.png|25px|link=]]  [[File:fortiOS64.png|25px|link=]]&amp;lt;br&amp;gt;&lt;br /&gt;
Seit dem FortiOS 6.2 wurde diese Option '''D'''NS '''o'''ver '''T'''LS ('''DoT''') hinzugefügt. &lt;br /&gt;
&lt;br /&gt;
'''Wie funktioniert DoT?'''&lt;br /&gt;
&lt;br /&gt;
Der noch recht junge Standard &amp;quot;DNS over TLS&amp;quot; (RFC 7858) soll drei Probleme von DNS und DNSSEC lösen: &lt;br /&gt;
* Schützen der Privatsphäre von Anwender und gegen abhören schützen &lt;br /&gt;
* Einschleusen von manipulierten DNS-Informationen unterbinden&lt;br /&gt;
* Verhindern von Denial-of-Service-Attacken via DNS &lt;br /&gt;
&lt;br /&gt;
Die Funktion von DoT ist ziemlich einfach. Klassisch ruft der Client die DNS Informationen beim Resolver über eine ungesicherte UDP Kommunikation auf. Bei DoT wird dies über eine TCP Verbindung in der Security Schicht aufgerufen, welche authentifiziert und verschlüsselt ist. So bezieht der Client eine DNSSEC validierte Information des Namensservers. So kann ausgeschlossen werden dass Drittpersonen mitlesen. Die Namensauflösung des Resovers erfolgt dann im Klartext. Dies ist aber nicht gravierend, da der Urheber der Anfrage nicht ersichtlich ist. Es soll aber bereits Pläne geben welche die Kommunikation zwischen DNS-Resolver und dem zuständigen DNS-Server via DoT auch gesichert wird. DoT kommuniziert mit dem TCP Port 853. Ein Client der DoT fähig ist versucht die DNS-Anfrage zuerst über dieses Protokoll. Falls der Dienst nicht verfügbar ist, wird in der Regel über UDP53 die Anfrage getätigt (dies ist jedoch abhängig wie die Sicherheitseinstellungen des Systems sind). Auf der FortiGate ist es so eingestellt, dass wenn die DoT Anfrage nicht funktioniert normal über UDP53 die Anfrage unverschlüsselt abgesetzt wird.&lt;br /&gt;
Dies ist problematisch da der Port 853 an vielen Orten (Perimeter Firewalls, Hotels oder öffentliche Hot Spots) noch blockiert wird. Des Weiteren bringt TCP, zusätzlich in Kombination mit TLS, einiges an Verwaltungs-Overhead mit sich, der die für zügiges surfen elementare Namensauflösung bremst.&lt;br /&gt;
&lt;br /&gt;
 [[file:Fortinet-2618.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Wie konfiguriere ich DoT auf der FortiGate?'''&lt;br /&gt;
&lt;br /&gt;
Um &amp;quot;DNS over TLS&amp;quot; zu aktivieren kann im WebGUI über das Menu: ''Network &amp;gt; DNS'' der entsprechende Status konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-2617.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
* ''disable'' DNS over TLS ist deaktiviert&lt;br /&gt;
* ''enable'' DNS over TLS soll für DNS-Abfragen verwenden werden, sofern TLS verfügbar ist&lt;br /&gt;
* ''force'' Nur TLS für DNS-Abfragen verwenden. Greift nicht auf unverschlüsselte DNS-Abfragen zurück, wenn TLS nicht verfügbar ist&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:750px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system dns&lt;br /&gt;
# set dns-over-tls [disable|enable|force]  &lt;br /&gt;
# set ssl-certificate &amp;quot;Fortinet_Factory&amp;quot;&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf einer FortiGate das DNS Cache löschen? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Das DNS Cache einer FortiGate kann über CLI mit folgendem Befehl gelöscht werden:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;diagnose test application dnsproxy 1&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Die Option &amp;quot;1&amp;quot; steht für &amp;quot;Clear DNS cache&amp;quot;. Unter &amp;quot;dnsproxy&amp;quot; stehen noch folgende weitere Optionen zu Verfügung:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| Weitere Optionen für '''diagnose test application dnsproxy [Option]''':&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:750px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;    &lt;br /&gt;
diagnsoe test application dnsproxy ?         &lt;br /&gt;
1.  Clear DNS cache&lt;br /&gt;
2.  Show stats&lt;br /&gt;
3.  Dump DNS setting&lt;br /&gt;
4.  Reload FQDN&lt;br /&gt;
5.  Requery FQDN&lt;br /&gt;
6.  Dump FQDN&lt;br /&gt;
7.  Dump DNS cache&lt;br /&gt;
8.  Dump DNS DB&lt;br /&gt;
9.  Reload DNS DB&lt;br /&gt;
10. Dump secure DNS policy/profile&lt;br /&gt;
11. Dump Botnet domain&lt;br /&gt;
12. Reload Secure DNS setting&lt;br /&gt;
13. Show Hostname cache&lt;br /&gt;
14. Clear Hostname cache&lt;br /&gt;
15. Show SDNS rating cache&lt;br /&gt;
16. Clear SDNS rating cache&lt;br /&gt;
17. DNS debug bit mask&lt;br /&gt;
99. Restart dnsproxy worker&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== DNS Database ==&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf einer FortiGate einen Split-DNS Server einrichten? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Ein Split-DNS Server ist ein DNS-Server der auf Anfrage einer bestimmten Source/Environement (internal und/oder external) die entsprechende Antwort liefert. Nehmen wir an wir hätten einen DMZ WebServer mit der IP Adresse 192.168.1.1 (FQDN www.mydomain.ch). Dieser FQDN ist auf dem external DNS Server (authoritativ) registriert. &lt;br /&gt;
Wenn kein Split-DNS-Server konfiguriert ist und ein User im &amp;quot;internal LAN&amp;quot; diesen Server, im Browser versucht zu öffenen (www.mydomain.ch), so wird diese Anfrage an den DNS Server gesendet (konfigurierter Public-DNS-Server der FortiGate). Dieser Request wird vom DNS Server (sofern für www.mydomain.ch nicht authoritativ) an den Root-Server gesendet. Dies geschieht nur sofern die Anfrage nicht bereits schon im Cache des DNS-Servers vorhanden ist, welcher den autoritativen DNS-Server für www.mydomain.ch anfragen. Die Antwort, welche zurückgegeben wird ist die &amp;quot;public IP&amp;quot; (Virtual IP). &lt;br /&gt;
Nun kann es zu Problemen kommen wenn der User sich im internen LAN befindet und vom DNS die Public IP (Virtual IP) erhält um www.mydomin.ch aufzurufen.&lt;br /&gt;
Auch die DNS-Auflösung benötigt Zeit und verlangsamt den Zugriff zusätzlich.&lt;br /&gt;
Um nun die zwei Welten (intern &amp;amp; extern) abzubilden kann ein Split-DNS-Server konfiguriert werden. Mit einer FortiGate kann dies mittels «DNS Database» umgesetzt werden.&lt;br /&gt;
Standardmässig ist dieses Feature auf der FortiGate NICHT ERSICHTLICH und muss erst unter folgendem Abschnitt konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Über das Menu :''System -&amp;gt; Feature Visibility'' muss das Feature DNS Database eingeschaltet werden:&lt;br /&gt;
 [[File:Fortinet-2619.jpg|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system settings&lt;br /&gt;
# set gui-dns-database enable&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Sobald die Funktion aktiviert ist, erscheint unter &amp;quot;Network&amp;quot; -&amp;gt; &amp;quot;DNS Servers&amp;quot; der entsprechende Punkt. In unserem Beispiel sind wir davon ausgegangen, dass unser DMZ Server folgende Infos betreffend DNS hat:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| '''Konfigurations Parameter:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
{|&lt;br /&gt;
| style=&amp;quot;width:150px&amp;quot;|&lt;br /&gt;
'''192.168.1.1'''&lt;br /&gt;
| IP Adresse des WebServers im DMZ&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:150px&amp;quot;|&lt;br /&gt;
'''www.mydomain.ch'''    &lt;br /&gt;
| FQDN konfiguriert und registriert auf dem Authoritativen DNS Server im Internet&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:150px&amp;quot;|&lt;br /&gt;
'''212.59.153.115'''&lt;br /&gt;
| Public IP &amp;quot;A&amp;quot; Record konfiguriert auf dem Authoritativen DNS Server im Internet&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Nehmen wir an im internen LAN würde es ebenfalls die Domaine &amp;quot;mydomain.ch&amp;quot; geben. Ziel wäre es, dass wenn die User im &amp;quot;internen LAN&amp;quot; www.mydomain.ch im Browser eingeben der DNS Server anstelle der Public IP 212.59.153.115 die interne Adresse des WebServers im DMZ (192.168.1.1) zurückgibt, da die Anfrage vom &amp;quot;INTERNEN&amp;quot; LAN kommt und nicht von extern. Um so eine Konfiguration durchzuführen muss folgendes angepasst werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| Über das Menu Network -&amp;gt; DNS-Servers bei &amp;quot;DNS Database&amp;quot; auf &amp;quot;Create New&amp;quot; eine neue DNS-Zone für MyDomain.ch erfassen:&amp;lt;br&amp;gt;&lt;br /&gt;
 [[File:Fortinet-2620.jpg|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
Der zu konfigurierende '''DNS Server''' muss als MASTER Server konfiguriert werden, jedoch NICHT als Authoritativ!&amp;lt;br&amp;gt;&lt;br /&gt;
 [[File:Fortinet-2621.jpg|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
Der DNS Server ist konfiguriert - nun muss für die entsprechende Zone ein &amp;quot;A&amp;quot; Record für www.mydomain.ch erfasst werden!&amp;lt;br&amp;gt;&lt;br /&gt;
 [[File:Fortinet-2622.jpg|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
 [[File:Fortinet-2623.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
Es ist zu empfehlen für den Host ebenfalls einen &amp;quot;PTR-Record&amp;quot; zu erstellen!&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
 [[File:Fortinet-2624.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
Um die Einträge für einen DNS Server auf einer FortiGate aufzulisten resp. die DNS Database zu &amp;quot;dumpen&amp;quot; kann folgender Befehl verwendet werden:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;# diagnose test application dnsproxy 8&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system dns-database&lt;br /&gt;
# edit MYDOMAIN.CH&lt;br /&gt;
# set domain mydomain.ch&lt;br /&gt;
# set type master&lt;br /&gt;
# set view shadow&lt;br /&gt;
# set ttl 86400&lt;br /&gt;
# set primary-name dns&lt;br /&gt;
# set contact hostmaster@mydomain.ch&lt;br /&gt;
# set authoritative disable&lt;br /&gt;
# config dns-entry&lt;br /&gt;
# edit 1&lt;br /&gt;
# set hostname www.mydomain.ch&lt;br /&gt;
# set type A&lt;br /&gt;
# set ip 192.168.1.1&lt;br /&gt;
# set status enable&lt;br /&gt;
# end&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Diese Art der Konfiguration ist ein Hybrid d. h. KEIN echter Split-DNS Server, da der Authoritative DNS Server im Internet steht und nicht auf der FortiGate konfiguriert ist. Um jedoch zu gewährleisten, dass unser neu konfigurierte DNS Server NICHT authoritativ ist und das NICHT gefundene DNS Einträge extern abgefragt werden, muss die View auf '''shadow''' gesetzt werden!&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| '''Konfiguration DNS Dienst - Externes Interface'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Um die Konfiguration abzuschliessen muss der externe Port (WAN) auf &amp;quot;Recursive&amp;quot; gesetzt werden, das heisst, dass der externe Port &amp;quot;Recursive&amp;quot; Anfragen absetzt:&amp;lt;br&amp;gt;&lt;br /&gt;
 [[File:Fortinet-2625.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2626.jpg|link=]]&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
Es kann noch ein DNS-Filter Profil direkt angehängt werden. &lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
|'''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system dns-server&lt;br /&gt;
# edit wan1&lt;br /&gt;
# set mode recursive&lt;br /&gt;
# set dnsfilter-profile &amp;quot;[Profile_Name]&amp;quot; -&amp;gt; &amp;quot;default&amp;quot;&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| '''Konfiguration DNS Dienst - Internes Interface'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Damit auf dem &amp;quot;internen&amp;quot; Interface der DNS Server - den wir erstellt haben - erreichbar ist, muss folgende Konfiguration durchgeführt werden::&amp;lt;br&amp;gt;&lt;br /&gt;
 [[File:Fortinet-2627.jpg|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system dns-server&lt;br /&gt;
# edit internal&lt;br /&gt;
# set mode recursive&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Nun fehlt nur noch der letzte Schritt -&amp;gt; User über DHCP der entsprechende DNS Server zugeweisen:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| '''Konfiguration DHCP Server internal Interface:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
# Über das Menu ''Network -&amp;gt; Interfaces''  das interne Interface wählen. (in unserem Fall ''internal'')&lt;br /&gt;
# Rechtsklick und das ''internal'' Interface editieren&lt;br /&gt;
# Bei der Option ''DHCP Server'' den DNS Server auf ''same as Interface IP'' setzen.&lt;br /&gt;
# same as Interface IP bedeutet, dass die IP Adresse des internal Interfaces propagiert wird (192.168.1.99)&lt;br /&gt;
# mit OK wird die Konfiguration aktiv.&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2628.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system dhcp server&lt;br /&gt;
# edit 1&lt;br /&gt;
# set dns-service local&lt;br /&gt;
# set default-gateway 192.168.1.99&lt;br /&gt;
# set netmask 255.255.255.0&lt;br /&gt;
# set interface &amp;quot;internal&amp;quot;&lt;br /&gt;
# config ip-range&lt;br /&gt;
# edit 1&lt;br /&gt;
# set start-ip 192.168.1.110&lt;br /&gt;
# set end-ip 192.168.1.210&lt;br /&gt;
# next&lt;br /&gt;
# end&lt;br /&gt;
# set timezone-option default&lt;br /&gt;
# next&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Die Konfiguration ist abgeschlossen. Wenn nun ein User im &amp;quot;Internal&amp;quot; LAN ein DNS Request absetzt (DNS Server dem User zugewiesen über DHCP 192.168.1.99) schaut die FortiGate im internen DNS Server nach und, sofern ein Eintrag gefunden wird diesen ausgeliefert. Ist kein entsprechender Eintrag vorhanden wird die Anfrage über das &amp;quot;WAN&amp;quot; Interface an die externen DNS Server weitergeleitet (definierte System DNS Server).&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf der Fortigate für den DNS Server und eine bestimmten Zone ein &amp;quot;Zonen Transfer&amp;quot; aktivieren? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Wenn auf einer FortiGate ein DNS Server konfiguriert wird, ob mit oder ohne Split-DNS Server, stellt sich die Frage ob die entsprechende Zone, zum Beispiel &amp;quot;mydomain.ch&amp;quot;, automatisch ein Update erhält, wenn der &amp;quot;authoritative&amp;quot; DNS Server für &amp;quot;mydomain.ch&amp;quot; ein Update für einen Eintrag durchführt.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background-color: #c4dc92;&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system dns-database &lt;br /&gt;
# edit [Name des entsprechenden Zonen Eintrages zB. &amp;quot;mydomain.ch&amp;quot;] &lt;br /&gt;
# set allow-transfer [Gebe die IPv4 Adresse des &amp;quot;authoritativen&amp;quot; Servers an für &amp;quot;mydomain.ch&amp;quot;] &lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
       &lt;br /&gt;
Wie auf einer FortiGate ein DNS Server eingerichtet wird kann dem folgenden Artikel entnommen werden:          &lt;br /&gt;
 [[FortiGate:FAQ#Wie_kann_ich_auf_einer_FortiGate_einen_Split-DNS_Server_einrichten.3F]]&lt;br /&gt;
Des Weiteren ist bei der Komunikation zwischen &amp;quot;authoritativen&amp;quot; und/oder &amp;quot;none-authoritativen&amp;quot; Servern darauf zu achten, mit welcher IP die Komunikation durchgeführt wird. Dies bedeutet, dass im Normalfall der &amp;quot;non-authoritative&amp;quot; Server (in unserem Beispiel die FortiGate) ebenfalls im &amp;quot;authoritativen&amp;quot; Server eingetragen wird. Kommuniziert die FortiGate nicht die gewünschte &amp;quot;Source IP Adresse&amp;quot; zum authoritativen Server, kann diese mit folgender Konfiguration entsprechend manuell gesetzt werden:&lt;br /&gt;
             &lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background-color: #c4dc92;&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system dns-database&lt;br /&gt;
# edit [Name des entsprechenden Zonen Eintrages zB. &amp;quot;mydomain.ch&amp;quot;] &lt;br /&gt;
# set source-ip [IPv4 Adresse die als Source konfiguriert werden soll]&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Kann ich auf einer FortiGate eine bestimmte DNS Anfrage umschreiben / verändern? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Wenn in einer bestimmten Umgebung eine DNS Anfrage anderst beantwortet werden soll als in einer anderen Umgebung, so spricht man von einem Split DNS Server. Dies bedeutet, dass dieser Anfragen  von bestimmten Source Adressen anders beantwortet als von anderen Source Adressen. Dies wird dann genutzt wenn &amp;quot;interne&amp;quot; Informationen und &amp;quot;externe&amp;quot; kollidieren. &lt;br /&gt;
&lt;br /&gt;
''Beispiel:''&amp;lt;br&amp;gt; &lt;br /&gt;
Wenn ein User als Mail Server &amp;quot;mail.mydomain.ch&amp;quot; konfiguriert hat, so wird dieser Mail Server ausserhalb des &amp;quot;Office&amp;quot; als &amp;quot;Public IP&amp;quot; aufgelöst, z.B. &amp;quot;212.59.153.125&amp;quot;. Benutzt der User den Mail Server im &amp;quot;Office&amp;quot;, und im Office existiert &amp;quot;kein&amp;quot; interner DNS Server, so wird &amp;quot;mail.mydomain.ch&amp;quot; abermals als &amp;quot;Public IP&amp;quot; aufgelöst. Der Nachteil ist, obwohl sich der User und Mail Server im gleichen Segment befinden, wird der Traffic von &amp;quot;mail.mydomain.ch&amp;quot; zur Firewall gesendet, da dieser mit der Public IP aufgelöst wird. Der Grund ist Routing bedingt, d. h. &amp;quot;212.59.153.125&amp;quot; befindet sich nicht im internen Netz, also wird der Traffic über den default Gateway des Users zur Firewall gesendet. Die richtige Lösung für dieses Problem ist ein &amp;quot;Split DNS&amp;quot; Server. Dies bedeutet, dass wenn ein interner DNS Server vorhanden ist ein &amp;quot;Forwarder&amp;quot; für &amp;quot;mydomain.ch&amp;quot; konfiguriert wird und für &amp;quot;mail.mydomain.ch&amp;quot; die IP Adresse zBsp &amp;quot;192.168.1.100&amp;quot; konfiguriert, welche die interne Adresse von &amp;quot;mail.mydomian.ch&amp;quot; darstellt. Ist kein interner DNS Server vorhanden kann die &amp;quot;Split DNS&amp;quot; Server Funktion auf einer FortiGate benutzt werden. Weitere Informationen können nachstehendem Artikel entnommen werden:&lt;br /&gt;
&lt;br /&gt;
 [[FortiGate:FAQ#Wie_kann_ich_auf_einer_FortiGate_einen_Split-DNS_Server_einrichten.3F]]&lt;br /&gt;
&lt;br /&gt;
Kann / möchte man aus irgendwelchen Gründen KEIN &amp;quot;Split DNS&amp;quot; Server konfigurieren, so kann die Funktion &amp;quot;dnstranslation&amp;quot; angewendet werden. Diese Funktion steht im Zusammenhang mit dem &amp;quot;Session-Helper&amp;quot;. Um eine &amp;quot;dnstranslation&amp;quot; zu implementieren gehe folgendermassen vor:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| '''Beispiel:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
* '''Mail Server FQDN:''' ''mail.mydomain.ch''&lt;br /&gt;
* '''Mail Server Public IP:''' ''212.59.153.125''&lt;br /&gt;
* '''Mail Server Internal IP:''' ''192.168.1.100''&lt;br /&gt;
|- &lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| '''Schritt 1:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Kontrolliere als Erstes ob für DNS (UDP) ein DNS Session-Helper existiert:&lt;br /&gt;
&amp;lt;pre&amp;gt; &lt;br /&gt;
# show system session-helper&lt;br /&gt;
................&lt;br /&gt;
edit 13&lt;br /&gt;
set name dns-udp&lt;br /&gt;
set port 53&lt;br /&gt;
set protocol 17&lt;br /&gt;
................ &lt;br /&gt;
&amp;lt;/pre&amp;gt;        &lt;br /&gt;
Ist der Session-Helper für DNS (UDP) nicht vorhanden, so konfiguriere diesen wie folgt:&lt;br /&gt;
&amp;lt;pre&amp;gt;        &lt;br /&gt;
# config system session-helper&lt;br /&gt;
# edit [Wähle einen Integer zB 20]&lt;br /&gt;
# set name dns-udp&lt;br /&gt;
# set port 53&lt;br /&gt;
# set protocol 17&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;        &lt;br /&gt;
&amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''NOTE'''&amp;lt;/span&amp;gt; Weitere Informationen über die Option &amp;quot;protocol&amp;quot; können folgendem Artikel entnommen werden:&lt;br /&gt;
 [[Allgemein:Assigned-Internet-Protocol-Numbers-RFC]]&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| '''Schritt 2:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Als nächstes konfigurieren wir die &amp;quot;dnstranslation&amp;quot; gemäss unserem Beispiel:&lt;br /&gt;
&amp;lt;pre&amp;gt;        &lt;br /&gt;
# config firewall dnstranslation&lt;br /&gt;
# edit [Gebe einen Integer an zB &amp;quot;1&amp;quot;]&lt;br /&gt;
# set dst [IPv4 Internal Adresse von mail.mydomain.ch &amp;quot;192.168.1.100&amp;quot;]&lt;br /&gt;
# set netmask [Netmask für mail.mydomain.ch &amp;quot;255.255.255.255&amp;quot;]&lt;br /&gt;
# set src [IPv4 Public Adresse von mail.mydomain.ch &amp;quot;212.59.153.125&amp;quot;]&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| '''Erklärung:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Die Anfrage an den Public DNS Server, wie auch dessen Antwort werden wie folgt auf der FortiGate abgearbeitet:&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2632.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2633.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''NOTE'''&amp;lt;/span&amp;gt; wie hier in diesem Beispiel gezeigt, kann die Funktion anhand &amp;quot;nslookup&amp;quot; getestet, und somit verifiziert werden ob die &amp;quot;dnstranslation&amp;quot; korrekt funktioniert!&lt;br /&gt;
|}&lt;br /&gt;
In diesem Sinne kann jede DNS Anfrage, welche über die FortiGate geht umgeschrieben werden. Natürlich ist diese Funktion nicht &amp;quot;nur&amp;quot; auf Public DNS Server beschränkt, sondern nur auf Port 53 DNS (UDP). Dies bedeutet, dass diese Funktion &amp;quot;dnstranslation&amp;quot; ebenfalls für temporäre Umleitungen im internen Bereich benutzt werden kann. Diese Funktion kann, oder sollte jedoch kein Split DNS Server ersetzen da die verschiedenen Einträge auf der FortiGate nicht ersichtlich sind.&lt;br /&gt;
&lt;br /&gt;
== DDNS ==&lt;br /&gt;
=== Wie kann ich DDNS debuggen?===&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:100%&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background-color: #c4dc92;&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose debug application ddnscd -1&lt;br /&gt;
# diagnose debug enable&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Um das Debug zu beenden:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose debug disable&lt;br /&gt;
# diagnose debug reset&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Beispiel:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
1592256317: Start to update FortiGuardDDNS (sekinfw.float-zone.com)&lt;br /&gt;
1592256317: next wait timeout 10 seconds&lt;br /&gt;
[111] __ssl_cert_ctx_load: Added cert /etc/cert/factory/root_Fortinet_Factory.cer, root ca Fortinet_CA, idx 0 (default)&lt;br /&gt;
[111] __ssl_cert_ctx_load: Added cert /etc/cert/factory/root_Fortinet_Factory_Backup.cer, root ca Fortinet_CA_Backup, idx 1 &lt;br /&gt;
[721] ssl_ctx_create_new_ex: SSL CTX is created&lt;br /&gt;
[748] ssl_new: SSL object is created&lt;br /&gt;
fgt_ddns_connect()-725: SSL connecting&lt;br /&gt;
[621] __ssl_info_callback: before SSL initialization&lt;br /&gt;
[621] __ssl_info_callback: SSLv3/TLS write client hello&lt;br /&gt;
__ddns_ssl_connect()-651: ssl_res=1 &lt;br /&gt;
[621] __ssl_info_callback: SSLv3/TLS write client hello&lt;br /&gt;
[621] __ssl_info_callback: SSLv3/TLS read server hello&lt;br /&gt;
[621] __ssl_info_callback: SSLv3/TLS read server certificate&lt;br /&gt;
[645] __ssl_info_callback: Current cert idx 0, SSL verion 'TLS 1.2'&lt;br /&gt;
[656] __ssl_info_callback: Got server cert chain, num 2&lt;br /&gt;
[664] __ssl_info_callback: Server root issuer /C=US/ST=California/L=Sunnyvale/O=Fortinet/OU=Certificate Authority/CN=support/emailAddress=support@fortinet.com&lt;br /&gt;
[667] __ssl_info_callback: Client root issuer /C=US/ST=California/L=Sunnyvale/O=Fortinet/OU=Certificate Authority/CN=fortinet-ca2/emailAddress=support@fortinet.com&lt;br /&gt;
[596] __ssl_switch_cert: Update with next cert, idx 1&lt;br /&gt;
[621] __ssl_info_callback: SSLv3/TLS read server key exchange&lt;br /&gt;
[621] __ssl_info_callback: SSLv3/TLS read server certificate request&lt;br /&gt;
[621] __ssl_info_callback: SSLv3/TLS read server done&lt;br /&gt;
[621] __ssl_info_callback: SSLv3/TLS write client certificate&lt;br /&gt;
[621] __ssl_info_callback: SSLv3/TLS write client key exchange&lt;br /&gt;
[621] __ssl_info_callback: SSLv3/TLS write certificate verify&lt;br /&gt;
[621] __ssl_info_callback: SSLv3/TLS write change cipher spec&lt;br /&gt;
[621] __ssl_info_callback: SSLv3/TLS write finished&lt;br /&gt;
__ddns_ssl_connect()-651: ssl_res=1 &lt;br /&gt;
[621] __ssl_info_callback: SSLv3/TLS write finished&lt;br /&gt;
[621] __ssl_info_callback: SSLv3/TLS read server session ticket&lt;br /&gt;
[621] __ssl_info_callback: SSLv3/TLS read change cipher spec&lt;br /&gt;
[621] __ssl_info_callback: SSLv3/TLS read finished&lt;br /&gt;
__ddns_ssl_connect()-651: ssl_res=0 &lt;br /&gt;
fgd_ddns_fcp_exchange()-860: Sending FCPC=Protocol=3.4|SerialNumber=FGT61FTK19000538|Firmware=FGT61F-FW-6.02-1066|Command=DDNSUpdate|DomainName=sekinfw.float-zone.com|Address=Automatic&lt;br /&gt;
fgt_unpack_fcpr()-567: Unpacked obj: Protocol=3.4|SerialNumber=DDNS-R710-VM-01|ResponseStatus=1|Command=DDNSUpdate|DomainName=sekinfw.float-zone.com|Address=198.18.254.15&lt;br /&gt;
fgd_ddns_fcp_exchange()-891: Recvd FCPR=Protocol=3.4|SerialNumber=DDNS-R710-VM-01|ResponseStatus=1|Command=DDNSUpdate|DomainName=sekinfw.float-zone.com|Address=198.18.254.15&lt;br /&gt;
[201] __ssl_data_ctx_free: Done&lt;br /&gt;
[1012] ssl_free: Done&lt;br /&gt;
[193] __ssl_cert_ctx_free: Done&lt;br /&gt;
[1022] ssl_ctx_free: Done&lt;br /&gt;
[1003] ssl_disconnect: Shutdown&lt;br /&gt;
fgd_ddns_extract_fcpr_rcode()-416: code=1&lt;br /&gt;
fgd_ddns_extract_fcpr_bound_ip()-446: Bound ip=198.18.254.15&lt;br /&gt;
1592256318: Succeed to update FortiGuardDDNS (sekinfw.float-zone.com ==&amp;gt; 198.18.254.15)&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== DHCP ==&lt;br /&gt;
=== Wie kann ich eine Vendor DHCP Option auf einem WAN Interface konfigurieren? ===&lt;br /&gt;
[[File:fortiOS64.png|25px|link=]] ]]&lt;br /&gt;
&lt;br /&gt;
Wenn ich die FortiGate an eine VDSL Leitung von der Swisscom anschliesse, bekommt die FortiGate die IP Adressen automatisch per DHCP auf das WAN Interface zugewiesen. Damit dies korrekt funktioniert ist es notwendig, dass man die DHCP Client Option Vendor ID der Swisscom auf dem WAN Interface konfiguriert. &lt;br /&gt;
Seit FortiOS 6.4.0 ist dies möglich:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background-color: #c4dc92;&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system interface&lt;br /&gt;
# edit &amp;quot;[INTERFACE]&amp;quot; --&amp;gt; Interface Name&lt;br /&gt;
# set mode dhcp&lt;br /&gt;
# config client-options&lt;br /&gt;
# edit 1&lt;br /&gt;
# set code [integer] --&amp;gt; DHCP Client Optionen 0-255 default Wert ist 0&lt;br /&gt;
# set type [hex | string | ip | fqdn] --&amp;gt; DHCP Client Option Typ default Wert ist hex&lt;br /&gt;
# set value [Wert für DHCP Client Option] --&amp;gt; Wert für DHCP Client Option&lt;br /&gt;
# end&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Für das Swisscom VDSL Setup mit DHCP Client Option '''60''' (Vendor ID) muss der String '''&amp;quot;100008,0001,fortigate&amp;quot;''' konfiguriert werden:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system interface&lt;br /&gt;
# edit &amp;quot;wan1&amp;quot;&lt;br /&gt;
# set mode dhcp&lt;br /&gt;
# config client-options&lt;br /&gt;
# edit 1&lt;br /&gt;
# set code 60&lt;br /&gt;
# set type string&lt;br /&gt;
# set value &amp;quot;100008,0001,fortigate&amp;quot;&lt;br /&gt;
# end&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
''Vielen Dank an Daniel von IQantum GmbH''&lt;br /&gt;
&lt;br /&gt;
== ARP ==&lt;br /&gt;
=== Wie kann ich im FortiOS einer FortiGate &amp;quot;ARP&amp;quot;-Einträge auflisten, hinzufügen oder löschen? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Um eine Liste der ARP-Einträge auf der FortiGate zu erhalten nutzt man den &amp;lt;code&amp;gt;get system arp&amp;lt;/code&amp;gt; Befehl auf der CLI:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background-color: #c4dc92;&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
 # get system arp&lt;br /&gt;
Address           Age(min)   Hardware Addr      Interface&lt;br /&gt;
10.60.60.10       0          48:8d:36:61:84:28 internal&lt;br /&gt;
10.60.60.100      0          1c:1b:0d:6a:27:80 internal&lt;br /&gt;
10.60.60.11       0          00:19:fd:4c:97:9b internal&lt;br /&gt;
10.60.100.10      0          70:4c:a5:89:01:48 dmz&lt;br /&gt;
10.60.60.101      0          1c:1b:0d:68:ff:94 internal&lt;br /&gt;
10.60.61.100      1          38:ca:da:b5:a1:db luz0002-prod&lt;br /&gt;
10.60.61.103      0          64:5d:86:fd:97:79 luz0002-prod&lt;br /&gt;
192.168.50.2      0          7c:b7:33:3b:a1:18 wan1&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Die Position &amp;quot;Age(min)&amp;quot; im hier gezeigtem &amp;quot;output&amp;quot; zeigt die Zeit in Minuten welche verstrichen ist seit kein Traffic mehr für den entsprechenden &amp;quot;ARP&amp;quot; Eintrag stattgefunden hat. Wenn für einen entsprechenden &amp;quot;ARP&amp;quot; Eintrag kein Traffic stattgefunden hat während einer vordefinierte Zeit, so wir dieser &amp;quot;ARP&amp;quot; Eintrag auf &amp;quot;age out&amp;quot; gesetzt. &lt;br /&gt;
&lt;br /&gt;
Eine weitere Möglichkeit &amp;quot;ARP&amp;quot; Einträge mit entsprechenden Details aufzulisten ist folgender Befehl: &amp;lt;code&amp;gt;diagnose ip arp list&amp;lt;/code&amp;gt;&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background-color: #c4dc92;&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose ip arp list&lt;br /&gt;
index=22 ifname=internal 10.60.60.10 48:8d:36:61:84:28 state=00000002 use=27 confirm=740 update=740 ref=3&lt;br /&gt;
index=22 ifname=internal 10.60.60.100 1c:1b:0d:6a:27:80 state=00000002 use=373 confirm=2004 update=2004 ref=8&lt;br /&gt;
index=22 ifname=internal 10.60.60.11 00:19:fd:4c:97:9b state=00000008 use=1 confirm=2847 update=204 ref=4&lt;br /&gt;
index=7 ifname=dmz 10.60.100.10 70:4c:a5:89:01:48 state=00000002 use=2 confirm=671 update=671 ref=2&lt;br /&gt;
index=22 ifname=internal 10.60.60.101 1c:1b:0d:68:ff:94 state=00000002 use=457 confirm=87 update=87 ref=7&lt;br /&gt;
index=20 ifname=luz0002-prod 10.60.61.100 38:ca:da:b5:a1:db state=00000004 use=39878 confirm=39878 update=618 ref=1&lt;br /&gt;
index=20 ifname=luz0002-prod 10.60.61.103 64:5d:86:fd:97:79 state=00000002 use=2 confirm=2607 update=2607 ref=2&lt;br /&gt;
index=5 ifname=wan1 192.168.50.2 7c:b7:33:3b:a1:18 state=00000002 use=4 confirm=119 update=1416 ref=48&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Wenn sehr viele &amp;quot;ARP&amp;quot; Einträge auf verschiedenen Interface's exisiteren, und man einen spezifischen Eintrag sucht sollte im Zusammenhang mit dem &amp;quot;diagnose&amp;quot; Kommando &amp;quot;grep&amp;quot; benutzt werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background-color: #c4dc92;&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose ip arp list | grep 10.60.60.100&lt;br /&gt;
index=22 ifname=internal 10.60.60.100 1c:1b:0d:6a:27:80 state=00000004 use=2968 confirm=6101 update=594 ref=9&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Weitere Informationen dazu wie &amp;quot;grep&amp;quot; benutzt wird siehe nachfolgenden Artikel:&lt;br /&gt;
        [[FortiGate:FAQ#Kann_ich_in_der_CLI_meinen_Output_nach_bestimmten_W.C3.B6rter_filtern.3F]]&lt;br /&gt;
&lt;br /&gt;
Anhand dieses Kommando &amp;quot;diagnose&amp;quot; lässt sich ein &amp;quot;ARP&amp;quot; Eintrag &amp;quot;temporär&amp;quot; hinzufügen oder löschen. Das hinzufügen eines &amp;quot;ARP&amp;quot; Eintrages anhand des &amp;quot;diagnose&amp;quot; Kommandos ist nicht &amp;quot;persistent&amp;quot;. Dies bedeutet wenn ein Neustart der FortiGate ausgeführt wird geht diese Konfiguration verloren:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background-color: #c4dc92;&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Füge einen &amp;quot;ARP&amp;quot; Eintrag &amp;quot;temporär&amp;quot; hinzu'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose ip arp add [Interface Name zBsp &amp;quot;internal&amp;quot;] [IPv4 Adresse für den ARP Eintrag] [MAC Adresse für den ARP Eintrag XX:XX:XX:XX:XX:XX]&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''Lösche einen &amp;quot;ARP&amp;quot; Eintrag'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose ip arp delete [Interface Name zB &amp;quot;internal&amp;quot;] [IPv4 Adresse für den ARP Eintrag]&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Möchte man einen permanenten &amp;quot;ARP&amp;quot; Eintrag konfigurieren, welcher auch nach einem Neustart der FortiGate aktiv bleibt, muss diese Konfiguration anhand der &amp;quot;arp-table&amp;quot; durchgeführt werden. Dies wird wie folgt konfiguriert:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background-color: #c4dc92;&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system arp-table &lt;br /&gt;
# edit [Gebe einen entsprechenden Integer an zBsp &amp;quot;1&amp;quot;]&lt;br /&gt;
# set interface [Name des Interfaces zBsp &amp;quot;wan1&amp;quot;]&lt;br /&gt;
# set ip [IPv4 Adresse für den ARP Eintrag]&lt;br /&gt;
# set mac [MAC Adresse für den ARP Eintrag zBsp für &amp;quot;wan1&amp;quot;]&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Um die entsprechende MAC Adresse eines Interfaces zu eruieren, können folgende Behehle ausgeführt werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| '''Konfiguration über CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose hardware deviceinfo nic&lt;br /&gt;
The following NICs are available:&lt;br /&gt;
       dmz&lt;br /&gt;
       internal1&lt;br /&gt;
       internal2&lt;br /&gt;
       internal3&lt;br /&gt;
       internal4&lt;br /&gt;
       internal5&lt;br /&gt;
       internal6&lt;br /&gt;
       internal7&lt;br /&gt;
       wan1&lt;br /&gt;
       wan2&lt;br /&gt;
&lt;br /&gt;
# diagnose hardware deviceinfo nic wan1&lt;br /&gt;
Driver Name     :Fortinet NP4Lite Driver&lt;br /&gt;
Version         :1.0.0&lt;br /&gt;
Admin           :up&lt;br /&gt;
Current_HWaddr   08:5b:0e:47:db:58&lt;br /&gt;
Permanent_HWaddr 08:5b:0e:47:db:58&lt;br /&gt;
Status          :up&lt;br /&gt;
Speed           :100&lt;br /&gt;
Duplex          :Half&lt;br /&gt;
Host Rx Pkts    :11371&lt;br /&gt;
Host Rx Bytes   :835610&lt;br /&gt;
Host Tx Pkts    :16174&lt;br /&gt;
Host Tx Bytes   :2043274&lt;br /&gt;
Rx Pkts         :11370&lt;br /&gt;
Rx Bytes        :994717&lt;br /&gt;
Tx Pkts         :16168&lt;br /&gt;
Tx Bytes        :1883038&lt;br /&gt;
rx_buffer_len   :2048&lt;br /&gt;
Hidden          :No&lt;br /&gt;
cmd_in_list     : 0&lt;br /&gt;
promiscuous     : 1&lt;br /&gt;
enabled 802.1x  : 0&lt;br /&gt;
authorized      : 0&lt;br /&gt;
mac bypass      : 0&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
Wenn die &amp;quot;ARP&amp;quot; Informationen auf den neusten Stand gebracht werden sollen so muss ein &amp;quot;flush&amp;quot; ausgeführt werden. Dies bedeutet: Alle &amp;quot;dynamischen&amp;quot; ARP Einträge werden gelöscht und neu durch &amp;quot;who-as&amp;quot; gelernt. Somit wird gewährleistet, dass nicht mehr verbundene Devices aus der &amp;quot;ARP&amp;quot; Tabelle gelöscht werden. Um ein &amp;quot;flush&amp;quot; durchzuführen gebe auf der CLI folgendes ein:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background-color: #c4dc92;&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# execute clear system arp table&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Wenn dies durchgeführt wird kann über das &amp;quot;sniffer&amp;quot; Kommando das &amp;quot;neu lernen&amp;quot; der &amp;quot;ARP&amp;quot; Einträge mitverfolgt werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background-color: #c4dc92;&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose sniffer packet any arp&lt;br /&gt;
interfaces=[any]&lt;br /&gt;
filters=[arp]&lt;br /&gt;
0.682098 arp who-has 198.18.3.3 tell 198.18.3.1&lt;br /&gt;
0.682251 arp reply 198.18.3.3 is-at 8:5b:e:5d:f7:c&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Was ist der Unterschied zwischen den Funktionen &amp;quot;system arp-table&amp;quot; und &amp;quot;proxy-arp? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Wenn im FortiOS auf dem externen Interface, zBsp &amp;quot;wan1&amp;quot; ein public IP Range konfiguriert wird, sei es über statische und/oder dynamischer Konfiguration, und zu diesem konfigurierten public IP Range eine neuer public IP Range dazu konfiguriert werden soll, hat man verschiedenen Möglichkeiten dies vorzunehmen. Eine Möglichkeit ist, den neuen public IP Range auf dem externen Interface als &amp;quot;Secondary Interface&amp;quot; zu konfigurieren. Dadurch wird der neue public IP Range auf dem Secondary Interface zur MAC Adresse des Interface hinzugefügt auf dem die &amp;quot;Secondary Interface&amp;quot; Konfiguration durchgeführt wird. Eine andere Möglichkeit ist ein VIP Objekt zu erstellen. Durch die Erstellung eines VIP Objekts wird durch die Option &amp;quot;arp-reply enable&amp;quot; auf Layer 4 ein entsprechender ARP Eintrag anhand der MAC Adresse durchgeführt, das Interface das im VIP Objekt konfiguriert wird. Da dieser ARP Eintrag auf Layer 4 durch &amp;quot;arp-reply enable&amp;quot; konfiguriert wird, ist dieser ARP Eintrag auf Layer 3 anhand des Kommandos &amp;quot;get system arp&amp;quot; nicht ersichtlich. Wiederum eine andere Möglichkeit ist ein statischer ARP Eintrag mittels &amp;quot;system arp-table&amp;quot; zu erstellen. Alle diese Möglichkeiten haben das Ziel anhand der MAC Adressen den zusätzlichen public IP Range auf das entsprechende Interface zu binden. Wenn jedoch der neue public IP Range nicht auf dem externen Interface verwendet wird, sondern zBsp lediglich auf dem &amp;quot;dmz&amp;quot; Interface für eine Public IP Adressierung der Server, muss dem externen Interface mitgeteilt werden, dass dieses &amp;quot;dmz&amp;quot; Interface für diesen neuen IP Range zuständig ist. Dies da dieser public IP Range auf das externe Interface, zBsp &amp;quot;wan1&amp;quot; geroutet wird. Wird dies mit einem statischen ARP Eintrag in der &amp;quot;system arp-table&amp;quot; auf dem externen Interface durchgeführt, wird der Traffic nicht auf das &amp;quot;dmz&amp;quot; Interface weitergeleitet da das FortiOS davon ausgeht, dass sich der neue public IP Range auf dem externen Interface, zBsp &amp;quot;wan1&amp;quot; befindet. In so einem Fall wird ein &amp;quot;system proxy-arp&amp;quot; erstellt dh., es wird dem FortiOS durch einen &amp;quot;system proxy-arp&amp;quot; Konfiguration mitgeteilt, dass die Zuständigkeit einer oder mehrer public IP/s sich nicht mehr auf dem externe Interface befindet, wie zBsp &amp;quot;wan1&amp;quot; sondern auf dem &amp;quot;dmz&amp;quot; Interface. Dies bedeutet: Das FortiOS nimmt den/die neue/n public IP Range/s auf dem externen Interface an und leitet diesen an das Interface gemäss der Konfiguration &amp;quot;system proxy-arp&amp;quot; weiter. Diese Art der Implementierung wird auch &amp;quot;IP Adresse zu MAC Adress Translation&amp;quot; genannt! Um einen &amp;quot;system proxy-arp&amp;quot; zu konfigurieren muss über CLI folgendes durchgeführt werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| '''Konfiguration über CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system proxy-arp&lt;br /&gt;
# set interface [Namen des Externes Interface zB &amp;quot;wan1&amp;quot;]&lt;br /&gt;
# set ip [Public IPv4 Adresse des Servers im DMZ]&lt;br /&gt;
# set end-ip [Public IPv4 End Adresse des Servers im DMZ]&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
Im FortiOS kann anhand der Option &amp;quot;end-ip&amp;quot; die End Adresse des Public IP Ranges definiert werden. Diese steht im Zusammenhang mit der Option &amp;quot;ip&amp;quot; dh., es wird nur die Iption &amp;quot;ip&amp;quot; benutzt und so gilt nur diese Konfiguration einer IPv4 Adresse. Wird &amp;quot;end-ip&amp;quot; definiert gilt die Option &amp;quot;ip&amp;quot; als Start Adresse des IPv4 Adress Definition.&lt;br /&gt;
&lt;br /&gt;
== Routing ==&lt;br /&gt;
=== Wie funktioniert das Routing auf einer FortiGate?===&lt;br /&gt;
[[File:fortiOS64.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] [[File:fortiOS60.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Beim Routing entscheidet die FortiGate, welche im NAT-Modus betrieben wird, wohin die Pakete gesendet werden sollen, die empfangen oder durch die FortiGate selber erzeugt werden.&lt;br /&gt;
&lt;br /&gt;
Alle Netzwerkgeräte, die ein Routing durchführen, besitzen eine Routingtabelle. Eine Routingtabelle enthält eine Reihe von Regeln. Jede Regel gibt den nächsten Hop an, der das endgültige Ziel des Pakets sein kann, oder auch an einen nächsten Hop geht. Jeder Routing-Hop im gerouteten Pfad erfordert eine Routingtabellensuche (Routing Lookup), um das Paket weiterzuleiten, bis dies das endgültige Ziel erreichen kann.&lt;br /&gt;
&lt;br /&gt;
Beim Routing von Paketen findet die FortiGate zunächst eine passende Route in ihrer Routing-Liste, basierend auf der Zieladresse des Pakets. Bei dieser Übereinstimmung wertet die FortiGate die gesamte Routingtabelle aus, um die spezifischste Übereinstimmung zu finden, bevor eine Route ausgewählt wird. Wenn die FortiGate mehrere Übereinstimmungen findet, verwendet sie verschiedene Routenattribute, um die beste Route zu ermitteln. &lt;br /&gt;
&lt;br /&gt;
Die richtige Routing-Konfiguration ist wichtig. Wenn Routen falsch konfiguriert sind, erreichen die Pakete ihr Ziel nicht und gehen verloren.&lt;br /&gt;
&lt;br /&gt;
Standardmässig sind viele Aspekte auf FortiGate &amp;quot;stateful&amp;quot;. So entscheidet die FortiGate viele Dinge zu Beginn einer Session, also dann, wenn sie das erste Paket erhält. &lt;br /&gt;
&lt;br /&gt;
Für jede Session führt die FortiGate zwei Routing-Lookups durch:&lt;br /&gt;
* Für das erste vom Absender gesendete Paket&lt;br /&gt;
* Für das erste Antwortpaket, das vom Responder kommt&lt;br /&gt;
&lt;br /&gt;
Nach diesen beiden Lookups schreibt die FortiGate die Routinginformationen in ihre Session-Tabelle. Alle folgenden Pakete werden gemäss Session-Tabelle, und nicht nach der Routingtabelle weitergeleitet.&lt;br /&gt;
So werden alle Pakete, welche zur gleichen Session gehören dem gleichen Pfad zugewiesen, auch nach einer Änderung der statischen Routen. Es gibt jedoch eine Ausnahme dieser Regel. Wenn es eine Änderung in der Routingtabelle gibt, entfernt die FortiGate die Routeninformationen für die Session Tabelle, und dann führt sie eine zusätzliche Routingtabellen des Lookups durch, um diese Informationen wiederherzustellen.&lt;br /&gt;
&lt;br /&gt;
Eine Methode der manuell konfigurierten Routen ist die statische Route. Wenn man eine statische Route konfiguriert, wird der FortiGate mitgeteilt: &amp;quot;Wenn du ein Paket siehst, dessen Ziel innerhalb eines bestimmten Bereichs liegt, sende dies über ein bestimmtes Netzwerkinterface an einen bestimmten Router&amp;quot;. Man kann auch die Distanz und die Priorität so konfigurieren, dass die FortiGate die beste Route zu jedem Ziel ermitteln kann, welche mehreren Routen entspricht. &lt;br /&gt;
&lt;br /&gt;
In einfachen Heimnetzwerken ruft beispielsweise DHCP automatisch eine statische Route ab und konfiguriert diese selbstständig. Das Modem des ISPs sendet dann den gesamten ausgehenden Datenverkehr über dessen Internet-Router, welcher die Pakete an ihr Ziel weiterleitet. Dies wird typischerweise als Standard-Route bezeichnet, da der gesamte Traffic, der nicht mit anderen Routen übereinstimmt, standardmässig über diese Route geleitet wird. Hier ein Beispiel einer Standardroute: &lt;br /&gt;
&lt;br /&gt;
[[File:Fortinet-2572.jpg|link=]] &lt;br /&gt;
&lt;br /&gt;
Das Ziel-Subnetzwert von 0.0.0.0.0.0/0.0.0.0.0 passt zu allen Adressen innerhalb eines Subnetzes. Da die meisten FortiGates als Perimeter-Gerät des Netzwerkes fungieren, verfügen über mindestens eine dieser Standardrouten. Damit wird sichergestellt, dass der Internettraffic an den ISP weitergeleitet wird.&lt;br /&gt;
&lt;br /&gt;
Subnetze welche auf der FortiGate über eine direkt Layer 2 Konnektivität verfügen benötigen keine statische Route. &lt;br /&gt;
&lt;br /&gt;
Jede Route in einer Routingtabelle hat folgende Attribute:&lt;br /&gt;
&lt;br /&gt;
* Network&lt;br /&gt;
* Gateway IP&lt;br /&gt;
* Interfaces&lt;br /&gt;
* Distance&lt;br /&gt;
* Metric&lt;br /&gt;
* Priority&lt;br /&gt;
&lt;br /&gt;
[[File:Fortinet-2573.jpg|link=]] &lt;br /&gt;
&lt;br /&gt;
'''Distanz:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Die Distanz, resp. die administrative Distanz ist eine Zahl, die von Routern verwendet wird, um zu bestimmen, welche Route für ein bestimmtes Ziel bevorzugt wird. Wenn es zwei Routen zum gleichen Ziel gibt, wird jene mit der geringeren Distanz als besser angesehen und für die Routenführung verwendet. Die Routen mit grösseren Entfernungen sind inaktiv und werden nicht in die Routingtabelle aufgenommen.&lt;br /&gt;
&lt;br /&gt;
[[File:Fortinet-2574.jpg|link=]] &lt;br /&gt;
&lt;br /&gt;
Standardmässig haben Routen, die über das RIP-Protokoll gelernt wurden, einen höheren Distanzwert als Routen, die über das OSPF-Protokoll gelernt wurden. Dabei gilt das OSPF-Protokoll als genauer als das RIP.&lt;br /&gt;
&lt;br /&gt;
Die folgenden Werte sind die Distanzen auf einer FortiGate:&amp;lt;br&amp;gt;&lt;br /&gt;
'''0''' - direkt angeschlossen &amp;lt;br&amp;gt;&lt;br /&gt;
'''5''' - DHCP-Gateway &amp;lt;br&amp;gt;&lt;br /&gt;
'''20''' - externe BGP (EBGP) Routen &amp;lt;br&amp;gt;&lt;br /&gt;
'''200''' - interne BGP (IBGP) Routen &amp;lt;br&amp;gt;&lt;br /&gt;
'''110''' - OSPF-Routen &amp;lt;br&amp;gt;&lt;br /&gt;
'''120''' - RIP-Routen &amp;lt;br&amp;gt;&lt;br /&gt;
'''10''' - statische Routen &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''Metric:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Das Metric Attribut wird verwendet, um die beste Route zu einem Ziel zu bestimmen, wenn es um Routen geht, welche durch ein dynamisches Routing-Protokoll gelernt wurden. Wenn zwei Routen den gleichen Abstand haben, wird der metrische Wert verwendet um das Band zu brechen. Für das Routing wird die Route mit der niedrigsten Metric gewählt.&lt;br /&gt;
&lt;br /&gt;
Wie der Metric-Wert gemessen wird, hängt vom Routing-Protokoll ab. Zum Beispiel verwendet RIP die Hop Count, d.h. die Anzahl der Router, die das Paket durchlaufen muss, um das Ziel zu erreichen. OSPF verwendet Kosten, die sich danach richten, wie viel Bandbreite eine Verbindung zu Verfügung hat.&lt;br /&gt;
&lt;br /&gt;
[[File:Fortinet-2575.jpg|link=]] &lt;br /&gt;
&lt;br /&gt;
'''Priorität:''' &amp;lt;br&amp;gt;&lt;br /&gt;
Wenn mehrere statische Routen den gleichen Distanzwert haben, sind beide in der Routingtabelle aktiv. Welche Route wird also verwendet, um passende Pakete zu routen? In diesem Szenario verwendet die FortiGate den Prioritätswert als Tiebreaker, um die beste Route zu ermitteln. Routen mit geringerer Priorität werden stets bevorzugt.&lt;br /&gt;
&lt;br /&gt;
Das Prioritätsattribut gilt nur für statische Routen und wird unter den erweiterten Optionen auf der Benutzeroberfläche konfiguriert. Standardmässig haben alle statischen Routen eine Priorität von 0.&lt;br /&gt;
&lt;br /&gt;
[[File:Fortinet-2576.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
=== Was bedeutet der Begriff &amp;quot;ECMP&amp;quot; beim Routing? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Im Normallfall wird die Beste Route anhand von Routenattributen ermittelt, welche durch das Routing zu Verfügung gestellt werden. (Metric, Distanz, Priorität ..) Was passiert also, wenn zwei oder mehrere Routen zur gleichen Destination die gleichen Werte für alle Attribute besitzen? Wenn mehrere Routen zum gleichen Ziel die gleiche Distanz, Metric und Priorität haben, gelten sie alle als der beste Kandidat. Wenn die Routen statisch, OSPF oder BGP sind, gleicht die FortiGate die Last des Traffics über alle Routen aus. Dies wird als '''E'''qual '''C'''ost '''M'''ulti-'''P'''ath ('''ECMP''') bezeichnet.&lt;br /&gt;
&lt;br /&gt;
ECMP kann den Ausgleichstraffic mit einer dieser vier Methoden behandeln:&lt;br /&gt;
&lt;br /&gt;
* Source IP (default)&lt;br /&gt;
* Source-Destination IP&lt;br /&gt;
* Weighted&lt;br /&gt;
* Usage (spillover)&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:750px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| &lt;br /&gt;
'''Source IP Based:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Session können je nach Source IP Adresse, Source und Destination IP Adressen Routen oder Gewichtung des Interfaces, oder Interface Sitzungen können je nach Quell-IP-Adresse, Quell- und Ziel-IP-Adresse, Routen- oder Interfacegewicht oder Interfacevolumenschwellwert auf gleiche Routen verteilt werden.&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| &lt;br /&gt;
'''Source-Destination IP Based:'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
Die Source-Destination-IP-Methode funktioniert ähnlich, berücksichtigt aber auch die Destination IP. Es wird also erwartet, dass die Session von einer bestimmten Source zu einer bestimmten Destination den gleichen Pfad verwenden.&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| &lt;br /&gt;
'''Weight Based: (Gewichtung)'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
Wenn die ECMP Methode auf weighted konfiguriert ist, verteilt die FortiGate die Sessions mit verschiedenen Destination IPs, indem sie einen Zufallswert erzeugt um die zu wählende Route zu bestimmen. Die Wahrscheinlichkeit eine Route über eine andere auszuwählen basiert auf dem Weight Wert jeder Route oder Interface. Es ist wahrscheinlicher, dass höhere Weights gewählt werden.&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| &lt;br /&gt;
'''Spillover (Usage Based)'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
Es gibt eine zusätzliche Methode namens usage-based (oder spillover). Beim nutzungsabhängigen Lastausgleich verwendet die FortiGate eine primäre Route, bis ein Schwellenwert des Verkehrsaufkommens erreicht ist; danach verwendet es die nächste verfügbare Route.&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:750px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #f8e7ea;&amp;quot;| &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;[[File:achtung.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
Wenn eine der ECMP-Routen ausfällt, und aus der Routingtabelle entfernt wird, wird der Traffic über die restlichen Routen geleitet. &amp;lt;br&amp;gt;&lt;br /&gt;
Es ist keine spezielle Konfiguration für die Ausfallsicherung der Route erforderlich.&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Die FortiGate verwendet source-ip-based als Standard-ECMP-Methode. In der CLI kann die gewünschte Methode konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:750px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| &lt;br /&gt;
'''Source IP Based:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system settings&lt;br /&gt;
# set v4-ecmp-mode source-ip-based &lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| &lt;br /&gt;
'''Source-Destination IP Based:'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system settings&lt;br /&gt;
# set v4-ecmp-mode source-dest-ip-based &lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| &lt;br /&gt;
'''Weight Based: (Gewichtung)'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system settings&lt;br /&gt;
# set v4-ecmp-mode weight-based&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Auf den Interfaces muss die Gewichtung konfiguriert werden:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system interface&lt;br /&gt;
# edit [INTERFACE_NAME]&lt;br /&gt;
# set weight [Wert definieren zwischen 0 und 255]&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Gewichtung muss pro Route definiert werden:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config router static&lt;br /&gt;
# edit [ROUTEN-ID]&lt;br /&gt;
# set weight [Wert definieren zwischen 0 und 255]&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| &lt;br /&gt;
'''Spillover (Usage Based)'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system settings&lt;br /&gt;
# set v4-ecmp-mode usage-based&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Für Spillover-ECMP müssen die Spillover-Schwellenwerte per Interface konfiguriert werden:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system interface&lt;br /&gt;
# edit [INTERFACE_NAME]&lt;br /&gt;
# set spillover-threshold [Wert zwischen 0 und 16776000 definieren]&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''BEISPIEL:'''&amp;lt;br&amp;gt;&lt;br /&gt;
In diesem Szenario hat die FortiGate zwei gleichwertige Kandidatenrouten für das Subnetz 192.168.4.0/24 mit Port1 bzw. Port2. Unter Verwendung der standardmässig Sourcebasierten ECMP-Methode kann die FortiGate einen der beiden Wege nutzen, um Datentraffic für das Subnetz 192.168.4.0/24 von Benutzer A und Benutzer B zu liefern. Wenn Port1 die Verbindung verliert, verwendet die FortiGate automatisch Port2, um den gesamten Datentraffic für das Subnetz 192.168.4.0/24 zu liefern. &lt;br /&gt;
&lt;br /&gt;
ECMP ermöglicht es uns, mehrere Links für dasselbe Ziel zu verwalten und ein integriertes Failover bereitzustellen. Dies kann für alle Netzwerkressourcen bereitgestellt werden welche eine hohe Bandbreitenanforderungen haben und unternehmenskritisch sind. Die Verwendung von ECMP für diese Ressourcen ermöglicht es uns, die verfügbare Bandbreite mehrerer Links zu aggregieren und den Lastausgleichstraffic über diese Links zu verteilen.&lt;br /&gt;
&lt;br /&gt;
Wenn wir ECMP verwenden, müssen wir über die richtigen Firewallregeln verfügen, damit der Datentraffic alle am ECMP beteiligten Interfaces verlassen kann.&lt;br /&gt;
Während wir ECMP verwenden können, um mehrere Internet-(WAN)-Verbindungen auf der FortiGate zu verwalten, kann es effizienter sein, die softwaredefinierte WAN-Funktion (SD-WAN) zu verwenden, um dies zu erreichen. Wir können ECMP weiterhin für interne Ressourcen verwenden.&lt;br /&gt;
&lt;br /&gt;
[[Datei:Fortinet-2577.jpg]]&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# get router info routing-table all&lt;br /&gt;
&lt;br /&gt;
S       192.168.4.0/24 [10/0] via 192.168.1.254, port1,   [5/0]&lt;br /&gt;
        192.168.4.0/24 [10/0] via 192.168.2.254, port1,   [5/0]&lt;br /&gt;
C       192.168.1.0/24 is directly connected, port1&lt;br /&gt;
C       192.168.2.0/24 is directly connected, port2&lt;br /&gt;
C       192.168.3.0/24 is directly connected, port3&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Wie funktioniert das &amp;quot;Reverse Path Forwarding&amp;quot; auf der FortiGate (Antispoofing)? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Pakete werden manchmal aus Routing- oder/und Sicherheitsgründen gelöscht. Reverse Path Forwarding (RPF) ist ein Mechanismus der FortiGate welcher das Netzwerk vor IP-Spoofing-Angriffen schützt. Dabei wird überprüft, ob es eine Route zurück zur Destination des Paketes gibt. Diese Prüfung wird auf dem ersten Paket einer neuen Session durchgeführt. Ebenso wird diese Prüfung nach einer Routenänderung auf dem nächsten Paket in der ursprünglichen Richtung ausgeführt.&lt;br /&gt;
&lt;br /&gt;
Es gibt zwei RPF-Methoden: &lt;br /&gt;
&lt;br /&gt;
* Loose&lt;br /&gt;
* Strict&lt;br /&gt;
&lt;br /&gt;
'''Veranschauungsbeispiel:'''&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
|'''Beschreibung'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
In diesem Szenario wird der eingehende Internetverkehr, welcher bei wan1 ankommt akzeptiert, da die Standardroute eine gültige Route zurück zur Source ist.&lt;br /&gt;
&lt;br /&gt;
Es gibt jedoch zwei Interfaces welche eingehenden Datentraffic nicht weiterleiten: port1 und wan2. Port1 wird den Datentraffic nicht weiterleiten, da das Subnetz für Benutzer C 192.168.4.0/24 ist. Es gibt keine aktive Route für dieses Subnetz via Port1. So wird der Datentraffic von 192.168.4.0.0/24 zu Port1 eingestellt, weil dieser bei der RPF-Prüfung fehlgeschlagen ist.&lt;br /&gt;
&lt;br /&gt;
Das andere Interface, welches den Datentraffic nicht weiterleitet, ist wan2. Während wan2 physisch mit dem Internet verbunden ist, sind die einzigen IP-Adressen, welche als Sourcen oder Destinationen für wan2 gelten jene im Subnetz 198.18.2.0/24. So wird der eingehende Datentraffic einer anderen Source nicht durch die RPF-Prüfung geleitet und umgehend gelöscht.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# get router info routing-table all&lt;br /&gt;
&lt;br /&gt;
S*      0.0.0.0/0        [10/0] via 198.18.1.254, wan1&lt;br /&gt;
C       198.18.1.0/24    is directly connected, wan1&lt;br /&gt;
C       198.18.2.0/24    is directly connected, wan2&lt;br /&gt;
C       192.168.3.0/24   is directly connected, port1&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
|'''Diagramm'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
 [[file:Fortinet-2578.jpg|link=]]&lt;br /&gt;
|}&lt;br /&gt;
'''So fixen wir das Problem:'''&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
|'''Beschreibung'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Das erste Problem wird behoben indem eine statische Route zu 10.0.4.0.0/24 über Port1 hinzugefügt wird. Wenn die FortiGate nun die RPF-Prüfung für die Pakete von Benutzer C ausführt, findet diese eine aktive Route zu diesem Subnetz über Port1 und das Paket wird akzeptiert. &lt;br /&gt;
&lt;br /&gt;
Das zweite Problem wird ebenfalls gelöst indem eine statische Route hinzugefügt wird. In diesem Fall ist es eine Standardroute für wan2. Diese zweite Standardroute muss die gleiche Distanz aufweisen wie jende für wan1. Damit wird sichergestellt, dass beide Routen in der Routingtabelle aktiv sind. Beide können unterschiedliche Prioritäten haben, aber sie müssen die gleiche A haben, um aktiv zu sein. &lt;br /&gt;
&lt;br /&gt;
In diesem Beispiel wurden zwei Routen mit gleicher Distanz, aber unterschiedlicher Priorität konfiguriert. Eine Route ist also die bessere (jene mit der niedrigsten Priorität), aber beide sind aktiv. Die beste Route wird für den ausgehenden Traffic verwendet, aber beide können eingehende Traffic empfangen, ohne die RPF-Prüfung zu durchlaufen.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# get router info routing-table all&lt;br /&gt;
&lt;br /&gt;
S*      0.0.0.0/0        [10/0] via 198.18.1.254, wan1&lt;br /&gt;
                         [10/0] via 198.18.2.254, wan2, [5/0]&lt;br /&gt;
S       192.168.4.0/24   [10/0] via 10.0.3.254, port1	&lt;br /&gt;
C       198.18.1.0/24    is directly connected, wan1&lt;br /&gt;
C       198.18.2.0/24    is directly connected, wan2&lt;br /&gt;
C       192.168.3.0/24   is directly connected, port1&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
|'''Diagramm'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
 [[file:Fortinet-2579.jpg|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Das RPF kann entweder stricte oder loose durchgesetzt werden.  &lt;br /&gt;
&lt;br /&gt;
Im loose Modus wird das Paket akzeptiert solange ein aktiver Weg zur Source-IP über das eingehende Interface besteht. Es muss nicht die beste, sondern lediglich eine aktive Route sein.&lt;br /&gt;
&lt;br /&gt;
Im Strict Modus überprüft die FortiGate ob der beste Weg zur Source-IP-Adresse über das eingehende Interface führt. Die Route muss entgegen dem &amp;quot;loose Modus&amp;quot; nicht nur aktiv sein, sondern auch die beste.&lt;br /&gt;
&lt;br /&gt;
Die RPF-Prüfung kann auf zwei Arten deaktiviert werden. Wenn man das asymmetrische Routing aktiviert, wird die RPF-Prüfung systemweit deaktiviert. Dies reduziert jedoch die Sicherheit des gesamten Netzwerks erheblich. Funktionen wie Antivirus und IPS werden wirkungslos. Wenn man also die RPF-Prüfung deaktivieren muss, kann man dies auf der Interface-Ebene mit folgenden Befehlen vornehmen:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
|'''Loose RPF'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Defaultmässig ist die FortiGate im Loose Mode&amp;lt;br&amp;gt;&lt;br /&gt;
'''Per Interfaces:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system interface&lt;br /&gt;
# edit [INTERFACE_NAME]&lt;br /&gt;
# set src-check disable&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''Global in den System Settings:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system setting&lt;br /&gt;
# set strict-src-check disable &lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
|'''Strict RPF'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
'''Per Interfaces:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system interface&lt;br /&gt;
# edit [INTERFACE_NAME]&lt;br /&gt;
# set src-check enable&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''Global in den System Settings:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system setting&lt;br /&gt;
# set strict-src-check enable &lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
|'''Beispiel 1'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
In diesem Beispiel sendet der Host 10.0.4.1 ein SYN-Paket an 10.0.1.2, spooft aber eine Quell-IP von 10.0.1.1. Dadurch scheint das Paket aus dem internen Netzwerk hinter Port1 initiiert zu werden. Lose RPF erlaubt diesen Traffic, da die aktive Route auf wan1 eine Standardroute (0.0.0.0.0.0/0) ist.&lt;br /&gt;
&lt;br /&gt;
Anschlissßend würde 10.0.1.2 (Benutzer B) das SYN/ACK-Paket an das reale Gerät mit der IP-Adresse 10.0.1.1.1 (Benutzer A) senden.&lt;br /&gt;
&lt;br /&gt;
Da 10.0.1.1.1 (Benutzer A) keine SYN/ACK-Pakete erwartet (weil dieser zuvor kein SYN-Paket an 10.0.1.2 gesendet hat), antwortet er mit einem RST-Paket (Reset).&lt;br /&gt;
 [[file:Fortinet-2580.jpg|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
|'''Beispiel 2'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
In diesem Beispiel sendet der Host 10.0.4.1 ein SYN-Paket an 10.0.1.2, spooft aber eine Source-IP von 10.0.1.1. Dadurch scheint das Paket aus dem internen Netzwerk hinter Port1 initiiert zu werden. Loose RPF erlaubt diesen Traffic, da die aktive Route auf wan1 eine Standardroute (0.0.0.0.0.0/0) ist.&amp;lt;br&amp;gt;&lt;br /&gt;
Anschlissßend würde 10.0.1.2 (Benutzer B) das SYN/ACK-Paket an das reale Gerät mit der IP-Adresse 10.0.1.1.1 (Benutzer A) senden.&amp;lt;br&amp;gt;&lt;br /&gt;
Da 10.0.1.1.1 (Benutzer A) keine SYN/ACK-Pakete erwartet (weil er zuvor kein SYN-Paket an 10.0.1.2 gesendet hat), antwortet er mit einem RST-Paket (Reset).&lt;br /&gt;
 [[file:Fortinet-2581.jpg|link=]]&lt;br /&gt;
Was passiert aber im gleichen Szenario, wenn Strict RPF verwendet wird?&amp;lt;br&amp;gt;&lt;br /&gt;
Das stricte RPF löscht das SYN-Paket. Auch wenn die wan1-Standardroute eine aktive Route für das Subnetz 10.0.4.0/24 ist, ist sie nicht die beste Route. Die beste Route wäre über das Interface port1, da diese einen niedrigeren Distanzwert hat. &lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:750px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #f8e7ea;&amp;quot;| &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;[[File:achtung.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
Beachte, dass die Default Distanz für direkt verbundene Routen '''0''' ist, was niedriger ist als die Distanz der Standardroute von 10.&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
Obwohl das stricte RPF sicherer ist, kann dies bei Verwendung des dynamischen Routings zu Fehlalarmen führen. Dynamische Routen können sich schnell ändern, und sie können die FortiGate veranlassen, legitimierte Pakete jedes Mal zu verwerfen sobald sich die bevorzugte Route ändert. Im Allgemeinen wird empfohlen loose RPF in Kombination mit Firewallregeln zu verwenden. So kann gefälschter Datenverkehr blockiert werden anstelle strict RPF zu diesem Zweckzu verwenden.&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie wird auf einer FortiGate das Routing abgearbeitet? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Dieser Artikel beschreibt wie die FortiGate das Routing abarbeitet und selektiert was heisst, welches Routing zuerst greift (wie zum Beispiel Cache, Policy Routen usw.). Wenn verschiedene Routings verwendet werden zum Beispiel Policy Route (Layer 4), Distanz (Layer 3) ist es wichtig zu wissen, wie diese Routings abgearbeitet werden. In der folgenden Liste kann entnommen werden, wie die FortiGate das Routing generell abarbeitet (Abarbeitung von oben nach unten) &lt;br /&gt;
* 0) Routing Cache&lt;br /&gt;
* 1) Policy Route&lt;br /&gt;
* 2) Longest Match&lt;br /&gt;
* 3) Distance&lt;br /&gt;
* 4) Priority&lt;br /&gt;
* 5) Metric (Dynamisches Routing)&lt;br /&gt;
* 6) ECMP (Equal Cost Multiple Path)&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:750px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #f8e7ea;&amp;quot;| &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;[[File:achtung.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
Ein FortiOS resp. eine FortiGate im &amp;quot;Transparent Mode&amp;quot; aggiert wie eine Bridge und leitet den Traffic im Layer-2 weiter. Dies bedeutet dass Ethernet-Packetebasierend deren &amp;quot;MAC Adressen&amp;quot; abgearbeitet werden und &amp;quot;nicht&amp;quot; anhand deren IP's.&amp;lt;br&amp;gt; &lt;br /&gt;
Es findet deshalb kein &amp;quot;Routing&amp;quot; statt und Routen sind, ausser für das Mgmt. Interface der &amp;quot;Transparent&amp;quot; Firewall, resp. vdom nicht konfigurierbar!&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
       &lt;br /&gt;
Wie der &amp;quot;cache&amp;quot; eines Routing eingesehen und auf den neusten Stand gebracht werden kann kann nachfolgendem Artikel entnommen werden: [[FortiGate:FAQ#Wie_kann_ich_auf_einer_FortiGate_den_Routing_.22cache.22_auflisten_und_aktualisieren.3F|Routing Cache anzeigen]]&lt;br /&gt;
&lt;br /&gt;
Nachfolgendes Diagramm zeigt wie ein &amp;quot;lookup&amp;quot; in Zusammenhang mit den verschiedenen &amp;quot;Routing Tabellen&amp;quot; durchgeführt wird:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background-color: #c4dc92;&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Routing Flow Diagramm:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Dieses Diagramm zeigt auf dass verschiede &amp;quot;Routing Tabellen&amp;quot; existieren welche für die verschieden eingesetzten Routing Technologien wie Policy Route, Cache, Statische Route usw. entscheidend sind. Die Informationen dieser &amp;quot;Routing Tabellen&amp;quot; spielen somit eine entscheidende Rolle ob ein Routing selektiert wird oder nicht! &lt;br /&gt;
&lt;br /&gt;
'''Diagramm:''' &lt;br /&gt;
 [[file:Fortinet-1604.jpg|750px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf einer FortiGate die Routing-Tabelle ansehen? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]]  [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Wenn ich ab dem FortiOS 5.4 die Routing-Tabelle auf einer FortiGate ansehen möchte, so muss folgendes beachtet werden. Es besteht die Möglichkeit die aktiven Routen in der Routing-Tabelle anzuschauen (nur Routen die momentan aktiv sind). &lt;br /&gt;
Es gibt auch ein Befehl, mit welchem ich alle Routen sehen kann, welche in der Routing-Tabelle eingetragen sind (aktive, und auch inaktive Routen).&lt;br /&gt;
&lt;br /&gt;
Über das WebGui kann ich nur die aktive Routing-Tabelle anschauen:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background-color: #c4dc92;&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
'''Routing-Tabelle im WebGui für FortiOS Versionen 5.6/6.0/6.2:''' &amp;lt;br&amp;gt;&lt;br /&gt;
[[File:fortiOS56.png|25px|link=]]  [[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Über das WebGui kann ich nur die aktive Routing-Tabelle anschauen:&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Gehe auf ''Monitor -&amp;gt; Routing Monitor'' &amp;lt;br&amp;gt;&lt;br /&gt;
 [[file:Fortinet-2571.jpg|link=]]&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
'''Routing-Tabelle im WebGui ab FortiOS Version 6.4: '''&amp;lt;br&amp;gt;&lt;br /&gt;
[[File:fortiOS64.png|25px|link=]] ]]&lt;br /&gt;
&lt;br /&gt;
Menu ''Dashboard -&amp;gt; Network'' und dann beim Widget ''Static &amp;amp; Dynamic Routing'' auf die Grafik klicken&lt;br /&gt;
 [[file:Fortinet-2720.jpg|750px|link=]]&lt;br /&gt;
Nun sieht man die Routing-Tabelle im Diagramm und in aufgelisteter Form.&lt;br /&gt;
 [[file:Fortinet-2721.jpg|750px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
In der CLI ist die FortiOS Version nicht relevant, da ist der Syntax bei allen gleich:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background-color: #c4dc92;&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
Um auf der CLI nur die &amp;quot;aktiven&amp;quot; Routing-Einträge aufzulisten kann folgender Befehl ausgeführt werden:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# get router info routing-table all &lt;br /&gt;
&lt;br /&gt;
Routing table for VRF=0&lt;br /&gt;
Codes: K - kernel, C - connected, S - static, R - RIP, B - BGP&lt;br /&gt;
       O - OSPF, IA - OSPF inter area&lt;br /&gt;
       N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2&lt;br /&gt;
       E1 - OSPF external type 1, E2 - OSPF external type 2&lt;br /&gt;
       i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, ia - IS-IS inter area&lt;br /&gt;
       * - candidate default&lt;br /&gt;
&lt;br /&gt;
S*      0.0.0.0/0 [10/0] via 217.193.240.161, vdom-wan1&lt;br /&gt;
S       172.16.10.0/24 [10/0] via 198.18.0.138, sg0e0-hp0&lt;br /&gt;
S       172.16.20.0/24 [10/0] via 198.18.0.138, sg0e0-hp0&lt;br /&gt;
S       172.16.30.0/24 [10/0] via 198.18.0.138, sg0e0-hp0&lt;br /&gt;
S       172.16.40.0/24 [10/0] via 198.18.0.138, sg0e0-hp0&lt;br /&gt;
S       172.16.99.0/24 [10/0] via 198.18.0.138, sg0e0-hp0&lt;br /&gt;
C       198.18.0.0/27 is directly connected, port1&lt;br /&gt;
S       198.18.0.40/29 [10/0] via 198.18.0.142, sg0e0-dmz0&lt;br /&gt;
S       198.18.0.48/29 [10/0] via 198.18.0.142, sg0e0-dmz0&lt;br /&gt;
C       198.18.0.128/30 is directly connected, sg0e0-cisco0&lt;br /&gt;
C       198.18.0.136/30 is directly connected, sg0e0-hp0&lt;br /&gt;
C       198.18.0.140/30 is directly connected, sg0e0-dmz0&lt;br /&gt;
S       198.18.0.160/28 [10/0] via 198.18.0.142, sg0e0-dmz0&lt;br /&gt;
S       198.18.0.176/28 [10/0] via 198.18.0.142, sg0e0-dmz0&lt;br /&gt;
S       198.18.0.192/28 [10/0] via 198.18.0.142, sg0e0-dmz0&lt;br /&gt;
S       198.18.1.0/24 [10/0] via 198.18.0.130, sg0e0-cisco0&lt;br /&gt;
S       198.18.3.0/24 [10/0] via 198.18.0.138, sg0e0-hp0&lt;br /&gt;
C       198.18.4.0/24 is directly connected, sg0-e-link-lan&lt;br /&gt;
S       198.18.10.0/25 [10/0] is directly connected, ssl.root&lt;br /&gt;
S       198.18.11.0/25 [10/0] is directly connected, ssl.root&lt;br /&gt;
S       198.18.13.0/25 [10/0] is directly connected, ssl.root&lt;br /&gt;
S       198.18.13.128/25 [10/0] is directly connected, ssl.root&lt;br /&gt;
C       217.193.240.160/29 is directly connected, vdom-wan1&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Wenn ich die gesamte Routing-Tabelle sehen möchte (aktive und inaktive Routen) kann ich die Routing Datenbank wie folgt abfragen:&amp;lt;br&amp;gt;&lt;br /&gt;
(Routen welche mit * markiert sind, sind aktive Routen)&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1500px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| &lt;br /&gt;
Konfiguration über CLI: '''get router info routing-table database '''&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# get router info routing-table database &lt;br /&gt;
&lt;br /&gt;
Routing table for VRF=0&lt;br /&gt;
Codes: K - kernel, C - connected, S - static, R - RIP, B - BGP&lt;br /&gt;
       O - OSPF, IA - OSPF inter area&lt;br /&gt;
       N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2&lt;br /&gt;
       E1 - OSPF external type 1, E2 - OSPF external type 2&lt;br /&gt;
       i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, ia - IS-IS inter area&lt;br /&gt;
       &amp;gt; - selected route, * - FIB route, p - stale info&lt;br /&gt;
&lt;br /&gt;
S    *&amp;gt; 0.0.0.0/0 [10/0] via 217.193.240.161, vdom-wan1&lt;br /&gt;
S    *&amp;gt; 172.16.10.0/24 [10/0] via 198.18.0.138, sg0e0-hp0&lt;br /&gt;
S    *&amp;gt; 172.16.20.0/24 [10/0] via 198.18.0.138, sg0e0-hp0&lt;br /&gt;
S    *&amp;gt; 172.16.30.0/24 [10/0] via 198.18.0.138, sg0e0-hp0&lt;br /&gt;
S    *&amp;gt; 172.16.40.0/24 [10/0] via 198.18.0.138, sg0e0-hp0&lt;br /&gt;
S    *&amp;gt; 172.16.99.0/24 [10/0] via 198.18.0.138, sg0e0-hp0&lt;br /&gt;
C    *&amp;gt; 198.18.0.0/27 is directly connected, port1&lt;br /&gt;
S    *&amp;gt; 198.18.0.40/29 [10/0] via 198.18.0.142, sg0e0-dmz0&lt;br /&gt;
S    *&amp;gt; 198.18.0.48/29 [10/0] via 198.18.0.142, sg0e0-dmz0&lt;br /&gt;
C    *&amp;gt; 198.18.0.128/30 is directly connected, sg0e0-cisco0&lt;br /&gt;
C    *&amp;gt; 198.18.0.136/30 is directly connected, sg0e0-hp0&lt;br /&gt;
C    *&amp;gt; 198.18.0.140/30 is directly connected, sg0e0-dmz0&lt;br /&gt;
S    *&amp;gt; 198.18.0.160/28 [10/0] via 198.18.0.142, sg0e0-dmz0&lt;br /&gt;
S    *&amp;gt; 198.18.0.176/28 [10/0] via 198.18.0.142, sg0e0-dmz0&lt;br /&gt;
S    *&amp;gt; 198.18.0.192/28 [10/0] via 198.18.0.142, sg0e0-dmz0&lt;br /&gt;
S    *&amp;gt; 198.18.1.0/24 [10/0] via 198.18.0.130, sg0e0-cisco0&lt;br /&gt;
S    *&amp;gt; 198.18.3.0/24 [10/0] via 198.18.0.138, sg0e0-hp0&lt;br /&gt;
C    *&amp;gt; 198.18.4.0/24 is directly connected, sg0-e-link-lan&lt;br /&gt;
S    *&amp;gt; 198.18.10.0/25 [10/0] is directly connected, ssl.root&lt;br /&gt;
S    *&amp;gt; 198.18.11.0/25 [10/0] is directly connected, ssl.root&lt;br /&gt;
S    *&amp;gt; 198.18.13.0/25 [10/0] is directly connected, ssl.root&lt;br /&gt;
S    *&amp;gt; 198.18.13.128/25 [10/0] is directly connected, ssl.root&lt;br /&gt;
C    *&amp;gt; 217.193.240.160/29 is directly connected, vdom-wan1&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Folgende Optionen stehen weiter für das Commande &amp;lt;code&amp;gt;get router info routing-table&amp;lt;/code&amp;gt; zur Verfügung:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:50%&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
! style=&amp;quot;background-color: #c4dc92; text-align:left&amp;quot;| Parameter&lt;br /&gt;
! style=&amp;quot;background-color: #c4dc92; text-align:left&amp;quot;| Beschreibung&lt;br /&gt;
|-&lt;br /&gt;
|  details&lt;br /&gt;
|  Anzeigen der Detail-Informationen der Routing-Tabelle&lt;br /&gt;
|-&lt;br /&gt;
|  all&lt;br /&gt;
|  Anzeigen von allen Einträgen in der Routing-Tabelle&lt;br /&gt;
|-&lt;br /&gt;
|  rip&lt;br /&gt;
|  Anzeigen der RIP Routing-Tabelle&lt;br /&gt;
|-&lt;br /&gt;
|  ospf&lt;br /&gt;
|  Anzeigen der OSPF Routing-Tabelle&lt;br /&gt;
|-&lt;br /&gt;
|  bgp&lt;br /&gt;
|  Anzeigen der BGP Routing-Tabelle&lt;br /&gt;
|-&lt;br /&gt;
|  isis&lt;br /&gt;
|  Anzeigen der IS-IS Routing-Tabelle&lt;br /&gt;
|-&lt;br /&gt;
|  static&lt;br /&gt;
|  Statische Routing-Tabelle anzeigen&lt;br /&gt;
|-&lt;br /&gt;
| connected&lt;br /&gt;
|  zeigt die Routing-Tabelle der verbundenen Routen an&lt;br /&gt;
|-&lt;br /&gt;
| database&lt;br /&gt;
|  zeigt die Datenbank der Routing-Tabelle an (alle aktiven und passiven Routen)&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf einer FortiGate den Routing &amp;quot;cache&amp;quot; auflisten und aktualisieren? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Auf der FortiGate wird ein Cache angelegt. Dies bedeutet, dass wenn ein Routing Eintrag erstellt wird (wie zum Beispiel eine statische Route konfiguriert wird), so wird beim ersten Nutzen der Route im Hintergrund automatisch ein Eintrag im Cache angelegt. &lt;br /&gt;
Dadurch muss die FortiGate nicht jedes Mal die Routing Tabelle konsultieren, sondern erhält bei einer nächsten Anfrage die Routinginformationen schneller und direkter aus dem Cache.&lt;br /&gt;
Wenn ich sehen will, welche Routen im Cache sind kann ich folgenden Befehl verwenden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| &lt;br /&gt;
Konfiguration über CLI: '''diagnose ip rtcache list'''&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose ip rtcache list&lt;br /&gt;
&lt;br /&gt;
family=02 tab=254 vf=0 type=02 tos=0 flag=80000200&lt;br /&gt;
0.0.0.0@0-&amp;gt;198.18.0.1@64(root) gwy=0.0.0.0 prefsrc=198.18.0.1&lt;br /&gt;
ci: ref=1 lastused=1 expire=0 err=00000000 used=819 br=0 pmtu=16436&lt;br /&gt;
&lt;br /&gt;
family=02 tab=254 vf=0 type=03 tos=0 flag=90000200&lt;br /&gt;
193.193.135.65@5(wan1)-&amp;gt;193.193.135.95@64(root) gwy=0.0.0.0 prefsrc=0.0.0.0&lt;br /&gt;
ci: ref=1 lastused=220 expire=0 err=00000000 used=5 br=0 pmtu=1492&lt;br /&gt;
&lt;br /&gt;
family=02 tab=254 vf=0 type=02 tos=0 flag=80000200&lt;br /&gt;
193.193.135.65@5(wan1)-&amp;gt;193.193.135.66@64(root) gwy=0.0.0.0 prefsrc=193.193.135.66&lt;br /&gt;
ci: ref=3 lastused=0 expire=0 err=00000000 used=348 br=0 pmtu=1492&lt;br /&gt;
&lt;br /&gt;
family=02 tab=254 vf=0 type=01 tos=0 flag=00000200&lt;br /&gt;
198.18.3.1@0-&amp;gt;198.18.3.3@4(dmz) gwy=0.0.0.0 prefsrc=0.0.0.0&lt;br /&gt;
ci: ref=1 lastused=8 expire=0 err=00000000 used=952 br=0 pmtu=1500&lt;br /&gt;
&lt;br /&gt;
family=02 tab=254 vf=0 type=03 tos=0 flag=90000200&lt;br /&gt;
0.0.0.0@66(fortinet4intern)-&amp;gt;255.255.255.255@64(root) gwy=0.0.0.0 prefsrc=198.18.2.1&lt;br /&gt;
ci: ref=1 lastused=282 expire=0 err=00000000 used=0 br=0 pmtu=1500&lt;br /&gt;
&lt;br /&gt;
family=02 tab=254 vf=0 type=01 tos=0 flag=00000200&lt;br /&gt;
0.0.0.0@0-&amp;gt;193.193.135.65@5(wan1) gwy=0.0.0.0 prefsrc=193.193.135.66&lt;br /&gt;
ci: ref=1 lastused=0 expire=0 err=00000000 used=2109 br=0 pmtu=1492&lt;br /&gt;
&lt;br /&gt;
family=02 tab=254 vf=0 type=01 tos=0 flag=00000200&lt;br /&gt;
0.0.0.0@0-&amp;gt;193.193.135.65@5(wan1) gwy=0.0.0.0 prefsrc=193.193.135.66&lt;br /&gt;
ci: ref=1 lastused=0 expire=0 err=00000000 used=8022 br=0 pmtu=1492&lt;br /&gt;
&lt;br /&gt;
family=02 tab=254 vf=0 type=01 tos=0 flag=00000200&lt;br /&gt;
0.0.0.0@0-&amp;gt;198.18.3.3@4(dmz) gwy=0.0.0.0 prefsrc=198.18.3.1&lt;br /&gt;
ci: ref=1 lastused=4 expire=0 err=00000000 used=59 br=0 pmtu=1500&lt;br /&gt;
&lt;br /&gt;
family=02 tab=254 vf=0 type=03 tos=0 flag=90000200&lt;br /&gt;
198.18.2.2@66(fortinet4intern)-&amp;gt;198.18.2.127@64(root) gwy=0.0.0.0 prefsrc=0.0.0.0&lt;br /&gt;
ci: ref=1 lastused=135 expire=0 err=00000000 used=61 br=0 pmtu=1500&lt;br /&gt;
&lt;br /&gt;
family=02 tab=254 vf=0 type=01 tos=0 flag=00000200&lt;br /&gt;
198.18.2.1@0-&amp;gt;198.18.2.2@66(fortinet4intern) gwy=0.0.0.0 prefsrc=0.0.0.0&lt;br /&gt;
ci: ref=1 lastused=48 expire=0 err=00000000 used=22 br=0 pmtu=1500&lt;br /&gt;
&lt;br /&gt;
family=02 tab=254 vf=0 type=01 tos=0 flag=00000200&lt;br /&gt;
0.0.0.0@0-&amp;gt;198.18.0.90@7(internal1) gwy=0.0.0.0 prefsrc=198.18.0.1&lt;br /&gt;
ci: ref=1 lastused=3 expire=0 err=00000000 used=491 br=0 pmtu=1500&lt;br /&gt;
&lt;br /&gt;
family=02 tab=254 vf=0 type=02 tos=0 flag=80000200&lt;br /&gt;
198.18.3.2@4(dmz)-&amp;gt;198.18.3.1@64(root) gwy=0.0.0.0 prefsrc=198.18.3.1&lt;br /&gt;
ci: ref=3 lastused=13 expire=0 err=00000000 used=572 br=0 pmtu=1500&lt;br /&gt;
&lt;br /&gt;
family=02 tab=254 vf=0 type=02 tos=0 flag=80000200&lt;br /&gt;
198.18.2.2@66(fortinet4intern)-&amp;gt;198.18.2.1@64(root) gwy=0.0.0.0 prefsrc=198.18.2.1&lt;br /&gt;
ci: ref=10 lastused=0 expire=0 err=00000000 used=20 br=0 pmtu=1500&lt;br /&gt;
&lt;br /&gt;
family=02 tab=254 vf=0 type=01 tos=0 flag=00000200&lt;br /&gt;
198.18.3.1@0-&amp;gt;198.18.3.2@4(dmz) gwy=0.0.0.0 prefsrc=0.0.0.0&lt;br /&gt;
ci: ref=1 lastused=13 expire=0 err=00000000 used=660 br=0 pmtu=1500&lt;br /&gt;
&lt;br /&gt;
family=02 tab=254 vf=0 type=01 tos=0 flag=00000200&lt;br /&gt;
198.18.0.1@0-&amp;gt;198.18.0.90@7(internal1) gwy=0.0.0.0 prefsrc=0.0.0.0&lt;br /&gt;
ci: ref=1 lastused=1 expire=-2395 err=00000000 used=440 br=0 pmtu=1500&lt;br /&gt;
&lt;br /&gt;
family=02 tab=254 vf=0 type=02 tos=0 flag=80000200&lt;br /&gt;
198.18.3.3@4(dmz)-&amp;gt;198.18.3.1@64(root) gwy=0.0.0.0 prefsrc=198.18.3.1&lt;br /&gt;
ci: ref=3 lastused=4 expire=0 err=00000000 used=1 br=0 pmtu=1500&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
Der Cache selbst kann nicht direkt verändert oder manipuliert werden. Es ist auch nicht möglich einzelne Einträge aus dem Cache zu löschen.&lt;br /&gt;
Will man den Cache aktualisieren oder löschen so kann dies indirekt über das refreshen der Routing Tabelle vorgenommen werden. Mit diesem Kommando &amp;lt;code&amp;gt;execute router restart&amp;lt;/code&amp;gt; werden im Cache, wie auchim Kernel die Routing Informationen auf den neuesten Stand gebracht:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| &lt;br /&gt;
Konfiguration über CLI: '''execute router restart'''&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# execute router restart&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Aus diesem Grund wird empfohlen nach jeder Routing Änderungen diesen Befehl abzusetzen um gewährleisten zu können, dass alle Routing Informationen aller Routing Tabellen auf den neusten Stand gebracht wurden.&lt;br /&gt;
&lt;br /&gt;
=== Was ist eine Blackhole-Route? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Eine Blackhole-Route ist eine Route, die den gesammten, an sie gesendeten Datentraffic unterbindet. Dies funktioniert sehr ähnlich wie /dev/null in der Linux-Programmierung.&lt;br /&gt;
Blackhole-Routen werden verwendet, um Pakete zu entsorgen, anstelle auf verdächtige Anfragen zu reagieren. Dies bietet zusätzliche Sicherheit, da der Absender keine Informationen aus dem Destination-Netzwerk erhält.&lt;br /&gt;
&lt;br /&gt;
Blackhole-Routen können auch den Traffic in einem Subnetz einschränken. Wenn einige Subnetzadressen nicht verwendet werden, kann der Traffic zu diesen Adressen (Traffic, welcher gültig oder bösartig sein kann) an ein Blackhole-Route geleitet werden. So kann zusätzliche Sicherheit gewährleisten werden oder den Traffic zum Subnetz zu reduziert werden.&lt;br /&gt;
&lt;br /&gt;
Zum Beispiel bei einer IPSec Side-to-Side Verbindung wird, wenn das Tunnelinterface aktiv ist (und somit der VPN Tunnel up), ein Routing Eintrag erstellt. Wenn dieser Tunnel und somit auch das Tunnelinterface down geht, wird die nächste zutreffende Route für die Session genutzt. Meist ist dies die Default Route zum Standard Gateway. Dies bedeutet, dasss der Traffic welcher für die remote Lokation des Tunnels gedacht ist, ins Internet geroutet wird. Kommt jetzt das Tunnelinterface wieder hoch, bleibt die Session aber über den Standard Gateway aktiv.&lt;br /&gt;
Dieser Zustand bleibt solange bestehen bis diese Session nicht mehr aktiv ist oder manuell beendet wird.&lt;br /&gt;
Ein &amp;quot;Refreshing&amp;quot; der Routing Tabelle mit dem Befehl &amp;quot;execute router restart&amp;quot; löst dieses Problem nicht, weil durch dieses Kommando eine Session nicht beendet wird.&lt;br /&gt;
Die einzige Möglichkeit wäre, die Session manuell zu löschen. &lt;br /&gt;
Jetzt kommt die Blackhole-Route ins Spiel. Die Blackhole-Route wird das Netz an ein Nulldevice routen. Eine Blackhole-Route muss mit einer grösseren Distanz konfiguriert werden, als die anderen Routen. Empfohlen wird die Distanz 254 zu wählen.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Im Menu ''Netzwork -&amp;gt; Static Routes'' [[File:createnew.jpg|link=]]&lt;br /&gt;
# Destinations Netzwerk konfigurieren&lt;br /&gt;
# Interface auf ''Blackhole'' wählen&lt;br /&gt;
# Administrative Distance muss höher als die eigentliche Route sein. Wir empfehlen den Wert 254 zu nehmen.&lt;br /&gt;
# Kommentare schaffen Klarheit&lt;br /&gt;
# Status enable um die Route aktiv zu schalten&lt;br /&gt;
# mit OK die Route einrichten.&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2542.jpg|link=]]&lt;br /&gt;
|- &lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config router static&lt;br /&gt;
edit [ID] -&amp;gt; Route ID angeben z.B 1&lt;br /&gt;
set dst 172.16.16.0 255.255.255.0&lt;br /&gt;
set distance 254&lt;br /&gt;
set comment &amp;quot;Blackhole Route 172.16.16.0/24&amp;quot;&lt;br /&gt;
set blackhole enable&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''Statische Route 172.16.16.0/24 auf Tunnel Interface aktiv:'''&lt;br /&gt;
&lt;br /&gt;
Wir haben ein VPN-Tunnel welcher das Netz 172.16.16.0/24 auf das Tunnel Interface ''vpn_to_sideB'' routet. Wenn wir die Routingtabelle anschauen, sehen wir dass dieses Netz 172.16.16.0/24 auf das Interface ''vpn_to_sideB'' mit der Distanz 10 geroutet wird. &lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1200px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
# Gehe ins Menu ''Monitor -&amp;gt; Routing Monitor''&lt;br /&gt;
 [[datei:Fortinet-2543.jpg]]&lt;br /&gt;
|- style=&amp;quot;background-color: #c4dc92;&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;!-- CLI Start --&amp;gt;&lt;br /&gt;
 '''get router info routing-table all'''&lt;br /&gt;
 &lt;br /&gt;
 Routing table for VRF=0&lt;br /&gt;
 Codes: K - kernel, C - connected, S - static, R - RIP, B - BGP&lt;br /&gt;
        O - OSPF, IA - OSPF inter area&lt;br /&gt;
        N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2&lt;br /&gt;
        E1 - OSPF external type 1, E2 - OSPF external type 2&lt;br /&gt;
        i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, ia - IS-IS inter area&lt;br /&gt;
        * - candidate default&lt;br /&gt;
 &lt;br /&gt;
 S*      0.0.0.0/0 [1/0] via 198.18.0.1, wan1&lt;br /&gt;
 &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;S       172.16.16.0/24 ['''10'''/0] is directly connected, '''vpn_to_sideB'''&amp;lt;/span&amp;gt;&lt;br /&gt;
 C       192.168.2.0/24 is directly connected, internal&lt;br /&gt;
 C       198.18.0.0/27 is directly connected, wan1&lt;br /&gt;
&amp;lt;!-- CLI End --&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''Statische Route 172.16.16.0/24 auf Tunnel Interface aktiv:'''&lt;br /&gt;
&lt;br /&gt;
Jetzt wird der VPN-Tunnel unterbrochen und das Tunnel Interface ''vpn_to_sideB'' wird inaktiv. Wenn wir jetzt keine default Route hätten, würde das Netz 172.16.16.0/24 auf den default Gateway (198.18.0.1) geroutet. Da wir jetzt aber die Blackhole-Route für die 172.16.16.0/24, mit der Distanz 254 konfiguriert haben, sehen wir in der Routingtabelle, dass der ganze Traffic zum Destinations Netz 172.16.16.0/24 auf das Blackhole Interface routet wird:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1200px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
# Gehe ins Menu ''Monitor -&amp;gt; Routing Monitor''&lt;br /&gt;
[[datei:Fortinet-2544.jpg]]&lt;br /&gt;
|- style=&amp;quot;background-color: #c4dc92;&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;!-- CLI Start --&amp;gt;&lt;br /&gt;
 '''get router info routing-table all'''&lt;br /&gt;
 &lt;br /&gt;
 Routing table for VRF=0&lt;br /&gt;
 Codes: K - kernel, C - connected, S - static, R - RIP, B - BGP&lt;br /&gt;
        O - OSPF, IA - OSPF inter area&lt;br /&gt;
        N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2&lt;br /&gt;
        E1 - OSPF external type 1, E2 - OSPF external type 2&lt;br /&gt;
        i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, ia - IS-IS inter area&lt;br /&gt;
        * - candidate default&lt;br /&gt;
 &lt;br /&gt;
 S*      0.0.0.0/0 [1/0] via 198.18.0.1, wan1&lt;br /&gt;
 &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;S       172.16.16.0/24 ['''254'''/0] is a summary, '''Null'''&amp;lt;/span&amp;gt;&lt;br /&gt;
 C       192.168.2.0/24 is directly connected, internal&lt;br /&gt;
 C       198.18.0.0/27 is directly connected, wan1&lt;br /&gt;
&amp;lt;!-- CLI End --&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Wenn ich die ganze Routing Tabelle anschaue (auch mit den inaktiven Routen) sehe ich beide Routen auf die Adresse 172.16.16.0/24. Die Route welche mit einem '''*''' markiert wird, ist die aktive Route.&lt;br /&gt;
&lt;br /&gt;
 '''get router info routing-table database'''&lt;br /&gt;
 Routing table for VRF=0&lt;br /&gt;
 Codes: K - kernel, C - connected, S - static, R - RIP, B - BGP&lt;br /&gt;
        O - OSPF, IA - OSPF inter area&lt;br /&gt;
        N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2&lt;br /&gt;
        E1 - OSPF external type 1, E2 - OSPF external type 2&lt;br /&gt;
        i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, ia - IS-IS inter area&lt;br /&gt;
        &amp;gt; - selected route, * - FIB route, p - stale info&lt;br /&gt;
 &lt;br /&gt;
 S    *&amp;gt; 0.0.0.0/0 [1/0] via 198.18.0.1, wan1&lt;br /&gt;
 S       172.16.16.0/24 ['''10'''/0] is directly connected, '''vpn_to_sideB''' inactive  --&amp;gt; Die Route auf das Tunnel Interface ist inaktiv&lt;br /&gt;
 S    *&amp;gt; 172.16.16.0/24 ['''254'''/0] is a summary, '''Null'''                           --&amp;gt; Die Route auf das Null Device (Blackhole) ist aktiv  &lt;br /&gt;
 C    *&amp;gt; 192.168.2.0/24 is directly connected, internal&lt;br /&gt;
 C    *&amp;gt; 198.18.0.0/27 is directly connected, wan1&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #DE8A2E;&amp;quot;| &amp;lt;span&amp;gt;[[File:tipp.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #ffe29b&amp;quot;|&lt;br /&gt;
Grundsätzlich kann man auf jeder FortiGate die privaten IP Ranges auf eine Blackhole-Route konfigurieren. Mit diesen drei Routen kann so jeglicher Traffic, welcher in das Public WAN (INTERNET) geroutet wird, direkt abgefangen werden. &lt;br /&gt;
&lt;br /&gt;
Für folgende private Netze kann also eine Blackhole Route defaultmässig eingerichtet werden:&lt;br /&gt;
&lt;br /&gt;
'''Private Netze Gemäss RFC1918:'''  &lt;br /&gt;
* 10.0.0.0/8 &lt;br /&gt;
* 172.16.0.0/12 &lt;br /&gt;
* 192.168.0.0/16&lt;br /&gt;
&lt;br /&gt;
Siehe auch : https://tools.ietf.org/html/rfc1918&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config router static&lt;br /&gt;
edit 100&lt;br /&gt;
set dst 10.0.0.0/8&lt;br /&gt;
set distance 254&lt;br /&gt;
set comment &amp;quot;Blackhole 10.0.0.0/8 - RFC1918&amp;quot;&lt;br /&gt;
set blackhole enable&lt;br /&gt;
next&lt;br /&gt;
edit 101&lt;br /&gt;
set dst 172.16.0.0/12&lt;br /&gt;
set distance 254&lt;br /&gt;
set comment &amp;quot;Blackhole 172.16.0.0/12 -RFC1918&amp;quot;&lt;br /&gt;
set blackhole enable&lt;br /&gt;
next&lt;br /&gt;
edit 102&lt;br /&gt;
set dst 168.168.0.0/16&lt;br /&gt;
set distance 254&lt;br /&gt;
set comment &amp;quot;Blackhole 192.168.0.0/16-RFC1918&amp;quot;&lt;br /&gt;
set blackhole enable&lt;br /&gt;
next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Weitere Informationen betreffend privatem IP Adress-Bereich siehe auch: https://de.wikipedia.org/wiki/Private_IP-Adresse&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #f8e7ea;&amp;quot;| &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;[[File:achtung.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
Wenn ein Class D (Verwendung für Multicast-Anwendungen) oder Class E Netz (reserviert für zukünftige Zwecke) in eine Blackhole-Route konfiguriert werden soll, wird dies von der FortiGate nicht unterstützt. &lt;br /&gt;
&lt;br /&gt;
Weitere Infos über die Netzklassen : https://de.wikipedia.org/wiki/Netzklasse&lt;br /&gt;
&lt;br /&gt;
'''Beispiel in der CLI:'''&lt;br /&gt;
&lt;br /&gt;
 config router static &lt;br /&gt;
 edit 0&lt;br /&gt;
 new entry '0' added&lt;br /&gt;
 set blackhole enable &lt;br /&gt;
 set distance 254&lt;br /&gt;
 set dst 224.0.0.0/3&lt;br /&gt;
 &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;ip address must be a class A, B, or C ip&lt;br /&gt;
 value parse error before '224.0.0.0/3'&lt;br /&gt;
 Command fail. Return code -8&amp;lt;/span&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich das Swisscom TV über die FortiGate betreiben? ===&lt;br /&gt;
&lt;br /&gt;
''' ARTIKEL NOCH IN BEARBEITUNG und nicht VOLLSTÄNDIG''' &amp;lt;br&amp;gt;&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Um das Swisscom TV über die FortiGate zu routen müssen Multicast Routen eingerichtet werden. Wir gehen in diesem Fall von folgendem Szenario aus: Wir haben einen Swisscom Router, eine FortiGate und die Swisscom TV Box. Wir wollen die FortiGate zwischen dem Router und der TV-Box dazwischen als Perimeter Firewall schalten. Dafür müssen wir auf dem Swisscom Router die &amp;quot;DMZ&amp;quot; Funktion aktiveren und sämtlichen eingehenden Traffic auf die FortiGate weiterleiten. Zwischen der FortiGate und dem Swisscom Router konfigurieren wir ein Transit Netz. Jetzt haben wir sämtlichen Traffic (ausser die Telefone welche direkt am Router angehängt sind) auf der FortiGate. Jetzt können auf der FortiGate die Multicast Policies konfiguriert werden und das Swisscom TV läuft.&lt;br /&gt;
In dieser Anleitung zeige ich ein praktisches Beispiel wie man das konfigurieren könnte:&lt;br /&gt;
&lt;br /&gt;
Als erstes auf dem Swisscom Router folgende Konfigurationen vornehmen:&lt;br /&gt;
&lt;br /&gt;
DMZ Funktion einschalten und auf die FortiGate weiterleiten.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
! style=&amp;quot;background-color: #c4dc92; text-align:left&amp;quot;| '''Konfiguration WebGui Swisscom Router'''&lt;br /&gt;
|-&lt;br /&gt;
| [[file:Fortinet-1988.jpg|link=]] &lt;br /&gt;
Um sämtlichen eingehenden Traffic auf die FortiGate weiter zu leiten, muss auf dem Swisscom Router die DMZ Funktion aktiviert werden. Als Destination wird die FortiGate ausgewählt. &lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Wir nutzen auf der FortiGate auf dem internal Interface (LAN) den DHCP Dienst. Damit die Swisscom TV Box immer die selbe IP Adresse bekommt, konfigurieren wir eine MAC Reservierung:&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-1989.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system dhcp server&lt;br /&gt;
edit 1&lt;br /&gt;
config reserved-address&lt;br /&gt;
edit 1&lt;br /&gt;
set ip 10.60.60.10&lt;br /&gt;
set mac 48:8d:XX:XX:XX:XX&lt;br /&gt;
set description &amp;quot;swisscom TV Box&amp;quot;&lt;br /&gt;
next&lt;br /&gt;
end&lt;br /&gt;
next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Auf der FortiGate erfassen wir ein Adressen Objekt für die Swisscom TV Box (in unserem Fall 10.60.60.10/32)&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-1990.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall address&lt;br /&gt;
edit &amp;quot;h_swisscomTV-10.60.60.10-32&amp;quot;&lt;br /&gt;
set comment &amp;quot;Swisscom TV Device&amp;quot;&lt;br /&gt;
set color 3&lt;br /&gt;
set subnet 10.60.60.10 255.255.255.255&lt;br /&gt;
next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nun muss auf der FortiGate das Multicast Routing ausgeschaltet oder überprüft werden dass dieses ausgeschaltet ist:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config router multicast&lt;br /&gt;
set multicast-routing disable&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Die Multicast Weiterleitung konfigurieren:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system settings&lt;br /&gt;
set multicast-forward enable&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Wir wollen verhindern, dass die FortiGate bei den weitergeleiteten Multicast Paketen den TTL Wert nicht erhöht:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system settings&lt;br /&gt;
set mutlicast-ttl-notchange enable&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt; &lt;br /&gt;
&lt;br /&gt;
Im nächsten Schritt müssen zwei Multicast Regeln konfiguriert werden. Damit wir im WebGui die Option sehen, muss diese eventuell noch aktiviert werden:&lt;br /&gt;
&lt;br /&gt;
Policy&amp;amp;Objects -&amp;gt; Mutlicast Polciy -&amp;gt; Create New+&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-1991.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
Jetzt müssen wir zwei Multicast Adress-Objekte für 224.0.0.0 - 224.255.255.255 und 239.0.0.0 - 239.255.255.255 erstellen.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:50%&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
! style=&amp;quot;background-color: #c4dc92; text-align:left&amp;quot;| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
! style=&amp;quot;background-color: #c4dc92; text-align:left&amp;quot;| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
Menu:'''Policy &amp;amp; Objects -&amp;gt; Addresses -&amp;gt; Create New+ -&amp;gt; Category Multicast Address'''&amp;lt;br&amp;gt;&lt;br /&gt;
[[file:Fortinet-1992.jpg|link=]] &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall multicast-address&lt;br /&gt;
    edit &amp;quot;mc-swisscom_224.0.0.0-224.255.255.255&amp;quot;&lt;br /&gt;
        set start-ip 224.0.0.0&lt;br /&gt;
        set end-ip 224.255.255.255&lt;br /&gt;
        set color 26&lt;br /&gt;
    next&lt;br /&gt;
    edit &amp;quot;mc-swisscom_239.0.0.0-239.255.255.255&amp;quot;&lt;br /&gt;
        set start-ip 239.0.0.0&lt;br /&gt;
        set end-ip 239.255.255.255&lt;br /&gt;
        set color 26&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Regel 1:&lt;br /&gt;
von 0.0.0.0/0 zu den Multicast Adressen&lt;br /&gt;
SNAT in dieser Regel nicht aktivieren.&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-1994.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
Regel 2:&lt;br /&gt;
Von der Swisscom TV Box zu den Multicast Adressen &amp;lt;br&amp;gt;&lt;br /&gt;
SNAT muss in dieser Regel aktiviert werden&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-1995.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
Nun sollte das Swisscom TV über die FortiGate funktionieren.&lt;br /&gt;
&lt;br /&gt;
== SD-WAN ==&lt;br /&gt;
Dieser Artikel beschreibt, wie Sie eine Hilfssitzung mit ECMP oder SD-WAN aktivieren können.&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich für ECMP oder SD-WAN Hilfesession (Auxiliary-session) auf der FortiGate aktivieren? ===&lt;br /&gt;
[[File:fortiOS62.png|25px|link=]]  [[File:fortiOS64.png|25px|link=]] ]]&lt;br /&gt;
&lt;br /&gt;
Wenn wir [[FortiGate:FAQ#Was_bedeutet_der_Begriff_ECMP_beim_Routing.3F|ECMP]] oder SD-WAN benutzen, sind mehrere Interfaces für den eingehenden oder ausgehenden Traffic definiert. Dies bedeutet, dass der Traffic eingehend oder ausgehend auf einem anderen Interface stattfinden kann. Wenn der Datentraffic wieder von der FortiGate ausgeht, versucht er einer bestehenden TCP Session zu entsprechen. Diese TCP-Session wird aber fehlschlagen, da sich das Interface für den eingehenden Datentraffic geändert hat. &lt;br /&gt;
Default mässig wird nur eine Session zur Abwicklung des Datentraffics verwendet. Jede Änderung auf dem eingehenden Interface (Orginal/Antwort) führt zu einer dirty Session und wird verworfen.&lt;br /&gt;
Aktiviert man die &amp;lt;code&amp;gt;auxiliary-session&amp;lt;/code&amp;gt; Funkion wird eine Multisession aktivert. Dies bedeutet dass eine ''Hauptsession'' und ''Hilfssesions'' (verschiedene eingehende Interfaces) gibt um den Traffic zu handeln.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:100%&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
 id=20085 trace_id=10 func=print_pkt_detail line=5501 msg=&amp;quot;vd-root:0 received a packet(proto=6, 172.22.4.99:47287-&amp;gt;172.23.4.100:443) from vlan4. flag [S], seq 3291199818, ack 0, win 65535&amp;quot;&lt;br /&gt;
 id=20085 trace_id=10 func=init_ip_session_common line=5666 msg=&amp;quot;allocate a new session-000015a7&amp;quot;&lt;br /&gt;
 id=20085 trace_id=10 func=vf_ip_route_input_common line=2596 msg=&amp;quot;find a route: flag=04000000 gw-80.78.133.251 via tun1&amp;quot;&lt;br /&gt;
 id=20085 trace_id=10 func=fw_forward_handler line=771 msg=&amp;quot;Allowed by Policy-14: SNAT&amp;quot;&lt;br /&gt;
 id=20085 trace_id=10 func=ids_receive line=289 msg=&amp;quot;send to ips&amp;quot;&lt;br /&gt;
 id=20085 trace_id=10 func=__ip_session_run_tuple line=3286 msg=&amp;quot;SNAT 172.22.4.99-&amp;gt;192.168.1.1:47287&amp;quot;&lt;br /&gt;
 id=20085 trace_id=10 func=ipsecdev_hard_start_xmit line=777 msg=&amp;quot;enter IPsec interface-tun1&amp;quot;&lt;br /&gt;
 id=20085 trace_id=10 func=esp_output4 line=904 msg=&amp;quot;IPsec encrypt/auth&amp;quot;&lt;br /&gt;
 id=20085 trace_id=11 func=print_pkt_detail line=5501 msg=&amp;quot;vd-root:0 received a packet(proto=6, 172.22.4.99:47287-&amp;gt;172.23.4.100:443) from vlan4. flag [.], seq 3291199819, ack 1663915319, win 1034&amp;quot;&lt;br /&gt;
 id=20085 trace_id=11 func=resolve_ip_tuple_fast line=5581 msg=&amp;quot;Find an existing session, id-000015a7, original direction&amp;quot;&lt;br /&gt;
 id=20085 trace_id=11 func=ids_receive line=289 msg=&amp;quot;send to ips&amp;quot;&lt;br /&gt;
 id=20085 trace_id=11 func=ip_session_core_in line=6275 msg=&amp;quot;&amp;lt;span style=&amp;quot;background-color: #FFD700;&amp;quot;&amp;gt;outgoing dev changed:44-&amp;gt;42 dir=original, drop&amp;lt;/span&amp;gt;&amp;quot;&lt;br /&gt;
 id=20085 trace_id=12 func=print_pkt_detail line=5501 msg=&amp;quot;vd-root:0 received a packet(proto=6, 172.22.4.99:47287-&amp;gt;172.23.4.100:443) from vlan4. flag [.], seq 3291199819, ack 1663915319, win 1034&amp;quot;&lt;br /&gt;
 id=20085 trace_id=12 func=vf_ip_route_input_common line=2596 msg=&amp;quot;find a route: flag=04000000 gw-192.168.1.1 via tun1&amp;quot;&lt;br /&gt;
 id=20085 trace_id=12 func=fw_forward_dirty_handler line=385 msg=&amp;quot;&amp;lt;span style=&amp;quot;background-color: #FFD700;&amp;quot;&amp;gt;no session matched&amp;lt;/span&amp;gt;&amp;quot;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Default mässig ist die Funktion deaktiviert. Dies können wir auch über die CLI wie folgt ermitteln:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1000px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system settings&lt;br /&gt;
# show full-configuration | grep aux&lt;br /&gt;
# set auxiliary-session disable&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
Die Funktion kann wie folgt eingeschaltet werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1000px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system settings&lt;br /&gt;
# set auxiliary-session enable&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&amp;lt;!-- Referenz: https://docs.fortinet.com/document/fortigate/6.2.3/technical-tip-enabling-auxiliary-session-with-ecmp-or-sd-wan/19/fd47765 --&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===Welche OIDs gibt es im Zusammenhang mit dem Link Monitor um den SD-WAN Status abzufragen? ===&lt;br /&gt;
&lt;br /&gt;
Folgende OIDs gibt es welche den Status vom Link Monitor angeben:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:50%&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
! style=&amp;quot;background-color: #c4dc92; text-align:left&amp;quot;| OID&lt;br /&gt;
! style=&amp;quot;background-color: #c4dc92; text-align:left&amp;quot;| Beschreibung&lt;br /&gt;
|-&lt;br /&gt;
| .1.3.6.1.4.1.12356.101.4.8.2     || fgLinkMonitorTable &lt;br /&gt;
|-&lt;br /&gt;
| .1.3.6.1.4.1.12356.101.4.8.2.1.1 || fgLinkMonitorID &lt;br /&gt;
|-&lt;br /&gt;
| .1.3.6.1.4.1.12356.101.4.8.2.1.2 || fgLinkMonitorName &lt;br /&gt;
|-&lt;br /&gt;
| .1.3.6.1.4.1.12356.101.4.8.2.1.3 || fgLinkMonitorState &lt;br /&gt;
|-&lt;br /&gt;
| .1.3.6.1.4.1.12356.101.4.8.2.1.4 || fgLinkMonitorLatency &lt;br /&gt;
|-&lt;br /&gt;
| .1.3.6.1.4.1.12356.101.4.8.2.1.5 || fgLinkMonitorJitter &lt;br /&gt;
|-&lt;br /&gt;
| .1.3.6.1.4.1.12356.101.4.8.2.1.6 || fgLinkMonitorPacketSend &lt;br /&gt;
|-&lt;br /&gt;
| .1.3.6.1.4.1.12356.101.4.8.2.1.7 || fgLinkMonitorPacketRecv &lt;br /&gt;
|-&lt;br /&gt;
| .1.3.6.1.4.1.12356.101.4.8.2.1.8 || fgLinkMonitorPacketLoss &lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Kann eine FG-90D in die die neue SD-WAN Orchestration eingebunden werden? ===&lt;br /&gt;
[[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
SD-WAN Orchestration kann mit der FG90D aktuell nicht genutzt werden, da dieses Modell aktuell noch nicht unterstützt wird: &lt;br /&gt;
 https://docs.fortinet.com/document/fortimanager/6.4.1/sd-wan-orchestrator-release-notes/798783/supported-fortigate-models&lt;br /&gt;
&lt;br /&gt;
== Policy Routing ==&lt;br /&gt;
&lt;br /&gt;
== Email Service ==&lt;br /&gt;
=== Wie kann auf einer FortiGate den &amp;quot;Email-Service&amp;quot; konfigurieren? ===&lt;br /&gt;
&lt;br /&gt;
Im FortiOS bezeichnet die &amp;quot;Email Service&amp;quot; Funktion die Konfiguration eines SMTP Servers. Ein Email Server auf der FortiGate wird für verschiedene Funktionen benötigt:&lt;br /&gt;
* Alert Email&lt;br /&gt;
* Two-Factor Authentifizierung&lt;br /&gt;
* Wireless Guest-Provisioning &lt;br /&gt;
&lt;br /&gt;
Der &amp;quot;Email-Service&amp;quot; wird über das Web-GUI folgendermassen konfiguriert:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Menu: ''System &amp;gt; Settings -&amp;gt; Email Service'' (6.2)&amp;lt;br&amp;gt;&lt;br /&gt;
# Um einen eigenen E-Mail Server zu konfigurieren, muss ''Use custom settings'' eingeschaltet werden. &lt;br /&gt;
# Im Feld ''SMTP Server'' FQDN Adresse des Mailservers angeben.&lt;br /&gt;
# Unter &amp;quot;Port&amp;quot; kann kann der Mail-Port angepasst werden, falls er vom Default Wert abweicht.&lt;br /&gt;
# wenn notwendig kann ''Authentication'' aktivieret werden und Username mit Passwort für den Mailserver angeben.&lt;br /&gt;
# ''Security Mode'' wählen &lt;br /&gt;
## '''None''' = SMTP default Port TCP 25&lt;br /&gt;
## '''SMTPS''' = SSL/TLS default TCP 465&lt;br /&gt;
## '''START TLS''' (SMTP und TLS default Port TCP 587)&lt;br /&gt;
# ''Default Reply to'' Wird die Emai-Adresse angegeben, welche als Absender fungiert.&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2659.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system email-server&lt;br /&gt;
# set type custom&lt;br /&gt;
# set reply-to [Absender Email Adresse]&lt;br /&gt;
# set server [FQDN SMTP Server]&lt;br /&gt;
# set port [Gebe einen entsprechenden Port an zBsp &amp;quot;25&amp;quot;]&lt;br /&gt;
# set source-ip [Optional gebe eine Source IPv4 Adresse an für den Absender der SMTP Nachricht]&lt;br /&gt;
# set source-ip6 [Optional gebe eine Source IPv6 Adresse an für den Absender der SMTP Nachricht]&lt;br /&gt;
# set authentication [enable | disable]&lt;br /&gt;
# set username [Username für die Authentifizierung]&lt;br /&gt;
# set password [Passwort für die Authentifizierung]&lt;br /&gt;
# set validate-server [enable| disable]&lt;br /&gt;
# set security [none | smtps | starttls]&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Es ist auch möglich von Fortinet den SMTP Server zu benutzen:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# ''Use custom settings'' deaktivieren&lt;br /&gt;
# ''Default Reply To'' wird die Absender Email Adresse angegeben.&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2660.jpg|750px|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system email-server&lt;br /&gt;
# set reply-to [Absender Email Adresse]&lt;br /&gt;
# set server &amp;quot;notification.fortinet.net&amp;quot;&lt;br /&gt;
# set port 465&lt;br /&gt;
# set Security smtps&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Zwei Faktor Authentifizierung ==&lt;br /&gt;
=== Wie kann ich die Timeouts für die 2FA Dienste auf der FortiGate anpassen? ===&lt;br /&gt;
[[File:fortiOS56.png|25px|link=]]  [[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Wenn das SSL-VPN mit Zwei-Faktor-Authentifizierungen(2FA) wie ''E-Mail, SMS, FortiToken'' konfiguriert ist, kann unter Umständen ein längerer Token-Ablauf des Timers erforderlich sein, als jener der Standardeinstellung von 60 Sekunden.&lt;br /&gt;
Die Ablaufzeiten können wie folgt konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1000px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system global&lt;br /&gt;
# set two-factor-ftk-expiry [Zeit in Sekunden]    -&amp;gt; FortiToken Session Timeout &lt;br /&gt;
# set two-factor-ftm-expiry [Zeit in Sekunden]    -&amp;gt; FortiToken Mobile Session Timeout &lt;br /&gt;
# set two-factor-sms-expiry [Zeit in Sekunden]    -&amp;gt; SMS Session Timeout&lt;br /&gt;
# set two-factor-fac-expiry [Zeit in Sekunden]    -&amp;gt; FortiAuthenticator Token Session Timeout&lt;br /&gt;
# set two-factor-email-expiry [Zeit in Sekunden]  -&amp;gt; Email Session Timeout&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Während diese Timer für die Token selbst gelten (und die Token-Codes so lange gültig bleiben, wie sie konfiguriert sind), muss beim SSL-VPN jedoch nicht für die gesamte Dauer der Gültigkeit der Token akzeptieren.&lt;br /&gt;
Um sicherzustellen, dass SSL-VPN die Token akzeptiert, muss ein weiterer Zeitgeber konfiguriert werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system global&lt;br /&gt;
# set remoteauthtimeout [1-300s]&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
Die maximal konfigurierbare Zeitüberschreitung hierfür beträgt 5 Minuten.&lt;br /&gt;
Das SSL-VPN wartet maximal 5 Minuten auf die Bereitstellung eines gültigen Token-Codes, bevor die Verbindung beendet wird, auch wenn der Token-Code länger gültig ist.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #DE8A2E;&amp;quot;| &amp;lt;span&amp;gt;[[File:tipp.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #ffe29b&amp;quot;|&lt;br /&gt;
Die &amp;lt;code&amp;gt;remoteauthtimout&amp;lt;/code&amp;gt; Einstellung zeigt nicht nur an, wie lange SSL-VPN auf die Bereitstellung des Token wartet, sondern auch auf andere Remote-Authentifizierungen, wie zum Beispiel die Authentifizierung von LDAP, RADIUS usw.&lt;br /&gt;
&lt;br /&gt;
Das bedeutet, dass wenn der Timer erhöht wird, die FortiGate beinträchtig werden kann. Der Server ist nicht erreichbar, wenn der erhöhte Timer zu lange benötigt, um die FortiGate zu erreichen.&lt;br /&gt;
|}&lt;br /&gt;
----&lt;br /&gt;
'''FortiGate und FortiAuthentikator:'''&lt;br /&gt;
 &lt;br /&gt;
Was auch beachtet werden muss ist, dass wenn mit einem FortiAuthenticator gearbeitet wird, dieser auch einen Timer für die Token hat.&lt;br /&gt;
Die FortiGate verwendet die RADIUS-Authentifizierung für die SSL-VPN-Benutzerauthentifizierung. Der FortiAuthenticator wird als RADIUS-Server verwendet. Um die Sicherheitsstufen zu verstärken, ist FortiAuthenticator so konfiguriert, dass für eine erfolgreiche Authentifizierung eine Zwei-Faktor-Authentifizierung (2FA) erforderlich ist. &lt;br /&gt;
Der FortiAuthenticator verfügt über mehrere Optionen, um 2FA von einem Benutzer zu verlangen. Diese können Hardware FortiToken, FortiToken Mobile, Mail oder SMS-Dienste sein.&lt;br /&gt;
Bei den letzteren beiden kann es zu Zeitüberschreitungen kommen. Standardmässig erwartet FortiAuthenticator den Token-Code nach 60 Sekunden. Dieser Wert kann angepasst werden.&lt;br /&gt;
Es reicht jedoch nicht aus, nur das Timeout im FortiAuthenticator zu ändern, da die FortiGate auch einen eigenen Timeout-Wert hat. Man muss diesen Wert also auch ändern, wenn man die Zeit zwischen der Eingabe von Benutzername/Passwort und Token-Code erhöhen möchten. Die Timer sind auf der FotiGate wie oben erklärt, anpassbar.&lt;br /&gt;
&lt;br /&gt;
Auf dem FortiAuthentikator kann das unter folgendem Menue konfiguriert werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration im FortiAuthenticator 6.x:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Über das Menue ''User Account Policies -&amp;gt; Tokens'' können die Timeouts konfiguriert werden:&lt;br /&gt;
# Im Feld FortiToken der Menue-Punkt ''TOTP authentication window'' kann der Wert für die FortiToken Timeouts konfiguriert werden. Default ist 1 Minute eingestellt. Möglich ist 1 Minute - 60 Minuten.&lt;br /&gt;
# Unter Email/SMS kann der Token Timeout in Sekunden (10-3600) angepasst werden.&lt;br /&gt;
 [[File:Fortinet-2676.jpg|550px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf einer FortiGate einen SMS Service / Provider konfigurieren? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Wenn auf einer FortiGate eine Two-Factor Authentication konfiguriert wird, so soll basierend auf ODA (On-Demand Authentication) muss ein entsprechender SMS Service resp. Provider konfiguriert werden. Per Standard steht auf einer FortiGate ein FortiGuard SMS Provider zur Verfügung jedoch ist dieser FortiGuard SMS Provider nicht in FortiCare und/oder FortiGuard enthalten. Bei diesem FortiGuard SMS Provider handelt es sich um den Amerikanischen SMS Provider Clickatell.&lt;br /&gt;
&lt;br /&gt;
Anstelle des FortiGuard SMS Services kann auch ein lokaler SMS Provider gewählt werden. Dabei muss beachtet werden, dass der SMS Provider einen SMS Versandt über EMail unterstützt. Grund ist, dass die FortiGate kein SMS Versand über HTTP/S GET und POST unterstützt. Ein paar SMS-Provider welche wir empfehlen:&lt;br /&gt;
&lt;br /&gt;
* Swisscom (@sms.ip-plus.net)&lt;br /&gt;
* F24 (Dolphin) (https://www.f24.com/tochtergesellschaften/f24-schweiz-ag/)&lt;br /&gt;
* Truesenses (http://www.truesenses.com/)&lt;br /&gt;
&lt;br /&gt;
Da der SMS Versand über den Email Service durchgeführt wird, gilt die Konfiguration eines Email Service als Voraussetzung für die Konfiguration eines SMS Service. Wie der Email Service zu konfigurieren ist siehe nachfolgender Artikel: [[FortiGate:FAQ#Wie_kann_auf_einer_FortiGate_den_.22Email_Service.22_konfigurieren.3F|Email Service auf der FortiGate konfigurieren.]]&lt;br /&gt;
Danach sind die Voraussetzungen gegeben einen SMS Service respektive Provider auf der FortiGate zu konfigurieren. Die Konfiguration kann über CLI durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system sms-server&lt;br /&gt;
# edit [Name des Service/Provider zB &amp;quot;swisscom&amp;quot;]&lt;br /&gt;
# set mail-server [FQDN des Mail Server für SMS Versandt zB &amp;quot;sms.ip-plus.net&amp;quot;]&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Wird ein User lokal erfasst und dieser mittels SMS eine Two-Factor Authentifizierung aktiviert werden muss für, diesen User eine entsprechende Mobile Nummer definiert werden. Wird über einen Service auf der FortiGate eine Two-Factor Authentifizierung ausgelöst so wird im Hintergrund über den definierten SMS Service/Provider der für die Mobiel Nummer konfiguriert wurde ein Email generiert in folgender Form: &amp;lt;code&amp;gt;[Land][Vorwahl][Mobile Nummer]@[FQDN des Mail Server für SMS Versandt] &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Siehe auch: [[FortiGate:FAQ#Wie_er.C3.B6ffne_ich_einen_User_mit_Zweifaktor_Authentifizierung_.C3.BCber_SMS.3F| Wie konfiguriere ich einen User mit SMS Zweifaktor Authentifizierung?]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich den Lizenzkey für den FortiGuard SMS Service auf der FortiGate einlesen? ===&lt;br /&gt;
&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Auf der FortiGate kann ich Two Factor Authentifizierung einrichten. Es gibt die Möglichkeit von Fortinet selber einen SMS Dienst zu erwerben. Die SMS werden von der FortiGuard her ausgelöst. Diese Lizenz enthält jeweils 100 SMS. &lt;br /&gt;
Der Artikel welcher hierfür erworben werden kann:&lt;br /&gt;
&lt;br /&gt;
'''SMS-ELIC-100''' FortiSMS - License for 100 SMS text messages&lt;br /&gt;
&lt;br /&gt;
Der Lizenz Key kann über folgenden Befehl auf die FortiGate eingelesen werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1000px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# execute fortiguard-message add xxxx-xxxx-xxxx-xxxx-xxxx ---&amp;gt; Den Aktivierungs Code der SMS Lizenz gemäss erhaltenem Dokument einfügen. &lt;br /&gt;
# execute fortiguard-message update &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Das Guthaben kann wie folgt über die CLI abgefragt werden: '''execute fortiguard-message info'''&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1000px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# execute fortiguard-message info&lt;br /&gt;
Controller server status: registered&lt;br /&gt;
Expiry date: 20200102&lt;br /&gt;
SMS max allowed: 4&lt;br /&gt;
SMS used: 4&lt;br /&gt;
Last update: Wed Apr 17 10:31:02 2019&lt;br /&gt;
&lt;br /&gt;
Current message server: 208.91.113.184:443&lt;br /&gt;
Message server status: unknown&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== FortiView ==&lt;br /&gt;
===Wo ist die Ansicht &amp;quot;All-Session&amp;quot; im FortiOS 6.4.0?===&lt;br /&gt;
[[File:fortiOS64.png|25px|link=]] ]] &lt;br /&gt;
&lt;br /&gt;
Im FortiOS 6.4.0 fällt einem sicher sehr schnell auf, dass die Option '''All-Session''' in der FortiView nicht mehr vorhanden ist.&amp;lt;br&amp;gt;&lt;br /&gt;
Es handelt sich hier um einen Bug im FortiOS 6.4.0. Wir haben es dem TAC gemeldet und diese haben es an das Developpentteam weitergeleitet.&amp;lt;br&amp;gt;&lt;br /&gt;
Der Bug wird unter der Nummer '''615524''' behandelt.&lt;br /&gt;
&lt;br /&gt;
In der Zwischenzeit kann man unter den ''Top Policies by Session'' im Drilldown-Menu zu den Sessions gelangen:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
 [[File:Fortinet-2717.jpg|750px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
'''Der Bug ist im FortiOS 6.4.1 behoben worden'''&amp;lt;br&amp;gt;&lt;br /&gt;
Nun findet man die Session-Ansicht in der FortiView:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
 [[File:Fortinet-2729.jpg|250px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Prozesse ==&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf einer FortiGate die Prozesse auflisten? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Auf einer FortiGate existieren unzählige von Prozesse und Dienste welche zuständige sind um die verschiedenen Aufgaben einer Firewall durchzuführen. Um die Prozesse aufzulisten kann folgendes Kommando benutzt werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose sys top [refresh_time_sec] [number_of_lines]&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
Wenn man die &amp;quot;top&amp;quot; 20 Prozesse (Standard) auflisten möchte, kann der &amp;lt;code&amp;gt;# diagnose sys top &amp;lt;/code&amp;gt; Befehl ohne die Optionen von &amp;quot;refresh_time_sec&amp;quot; sowie &amp;quot;number_of_lines&amp;quot; benutzt werden: &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose sys top&lt;br /&gt;
Run Time:  0 days, 2 hours and 1 minutes&lt;br /&gt;
0U, 0N, 0S, 100I, 0WA, 0HI, 0SI, 0ST; 1866T, 636F&lt;br /&gt;
       ipsengine      358      S &amp;lt;     0.1     5.0&lt;br /&gt;
       extenderd      178      S       0.1     0.4&lt;br /&gt;
          lnkmtd      161      S       0.1     0.3&lt;br /&gt;
          newcli      554      R &amp;lt;     0.1     0.3&lt;br /&gt;
       ipsengine      356      S &amp;lt;     0.0     5.0&lt;br /&gt;
       ipsengine      357      S &amp;lt;     0.0     5.0&lt;br /&gt;
       ipsengine      359      S &amp;lt;     0.0     5.0&lt;br /&gt;
       ipshelper      355      S &amp;lt;     0.0     4.2&lt;br /&gt;
       scanunitd      352      S &amp;lt;     0.0     2.1&lt;br /&gt;
       scanunitd      525      S &amp;lt;     0.0     2.0&lt;br /&gt;
       scanunitd      526      S &amp;lt;     0.0     2.0&lt;br /&gt;
       scanunitd      523      S &amp;lt;     0.0     1.9&lt;br /&gt;
       scanunitd      524      S &amp;lt;     0.0     1.9&lt;br /&gt;
         cmdbsvr      100      S       0.0     1.7&lt;br /&gt;
       forticron      136      S       0.0     1.4&lt;br /&gt;
         pyfcgid      495      S       0.0     1.2&lt;br /&gt;
          cw_acd      168      S       0.0     1.2&lt;br /&gt;
          httpsd      212      S       0.0     1.0&lt;br /&gt;
          httpsd      210      S       0.0     1.0&lt;br /&gt;
          httpsd      127      S       0.0     0.9&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Um den Befehl respektive die Funktion zu beenden benütze '''&amp;quot;Ctrl + C&amp;quot;'''. &lt;br /&gt;
&lt;br /&gt;
'''Beschreibung:'''&amp;lt;br&amp;gt;&lt;br /&gt;
 [[Datei:Fortinet-307.jpg]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Die in der zweiten Ausgabezeile angezeigten Codes haben folgende Bedeutung:&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;0U, 0N, 0S, 100I, 0WA, 0HI, 0SI, 0ST; 1866T, 636F&amp;lt;/code&amp;gt;&amp;lt;br&amp;gt;&lt;br /&gt;
* '''U''' ist der Prozentsatz der User-Space-Anwendungen, welche die CPU verwenden. Im Beispiel bedeutet 0U 0 % der User-Space-Anwendungen, die CPU verwenden.&lt;br /&gt;
 &lt;br /&gt;
* '''S''' ist % der Systemprozesse (oder Kernelprozesse), welche die CPU verwenden. Im Beispiel bedeutet 0S, dass 0 % der Systemprozesse die CPU verwenden.&lt;br /&gt;
&lt;br /&gt;
* '''I''' ist % die ungenutzte CPU. Im Beispiel bedeutet 98I, dass die CPU zu 100% im Leerlauf ist.&lt;br /&gt;
&lt;br /&gt;
* '''T''' ist der gesamte FortiOS-Systemspeicher in Mb. In dem Beispiel bedeutet 1866T, dass 1866 Mb des Systemspeichers vorhanden ist.&lt;br /&gt;
&lt;br /&gt;
* '''F''' ist der freie Speicher in Mb. Im Beispiel bedeutet 636F, dass 636 Mb freier Speicher vorhanden sind.&lt;br /&gt;
&lt;br /&gt;
* '''KF''' ist die Summe der verwendeten Shared-Memory-Seiten. Wenn zum Beispiel 32KF stehen würde, bedeutet dies, das System 32 Seiten des gemeinsamen Speichers verwendet werden.&lt;br /&gt;
----&lt;br /&gt;
Jede zusätzliche Zeile der Befehlsausgabe zeigt Informationen für jeden der auf der FortiGate laufenden Prozesse an. Die dritte Zeile der Ausgabe lautet in diesem Beispiel:&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;ipsengine      358      S &amp;lt;     0.1     5.0&amp;lt;/code&amp;gt;&lt;br /&gt;
* '''ipsengine''' ist der Name des Prozesses. Andere Prozessnamen können newcli, sshd, cmdbsrv, httpsd, scanunitd und miglogd enthalten.&lt;br /&gt;
* '''358''' ist die Prozess-ID. Die Prozess-ID kann eine beliebige Zahl sein.&lt;br /&gt;
* '''S''' ist der Zustand in welchem sich der Prozess befindet. Es gibt folgende Prozesszustände:&lt;br /&gt;
** '''S''' = Sleeping&lt;br /&gt;
** '''R''' = Running&lt;br /&gt;
** '''D''' = Do not disturb&lt;br /&gt;
** '''Z''' = Zombie&lt;br /&gt;
'''R''' und '''S''' Status Informationen eines Prozesses sind normal. &amp;lt;br&amp;gt;&lt;br /&gt;
Das ein Prozess in den Status '''D''' wechselt kann für kurze Zeit vorkommen. Bleibt der Status jedoch für längere Zeit im Status '''D''' ist dies ein Indiz dass dieser Prozess nicht korrekt arbeitet. &amp;lt;br&amp;gt;&lt;br /&gt;
Ein Status '''Z''' für einen Prozess ist klar ein Indiz das dieser Prozess nicht korrekt läuft. Ein Prozess im Status '''Z''' kann nicht mit &amp;quot;kill&amp;quot; beendet werden dh., um diesen Prozess zu beenden ist ein Neustart des Devices notwendig! Um eine FortiGate neu zu starten benutze : &amp;lt;Code&amp;gt;execute reboot&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* '''0.1''' ist die Menge von der CPU, welche der Prozess verwendet. Der CPU-Verbrauch kann von 0.0 (für einen Prozess der schläft), bis zu höheren Werten reichen wenn ein Prozess viel CPU-Zeit benötigt.&lt;br /&gt;
* '''5.0''' ist die Menge an Memory, welche der Prozess verwendet. Der Speicherverbrauch kann von 0.1 bis 5.5 und höher gehen.&lt;br /&gt;
&lt;br /&gt;
Während der &amp;lt;code&amp;gt;diagnose sys top&amp;lt;/code&amp;gt; Befehl ausgeführt wird, kann mit folgenden Tasten eingewirkt werden:&lt;br /&gt;
&lt;br /&gt;
* Taste '''q''' zum beenden.&lt;br /&gt;
* Taste '''c''' um die Prozesse nach Benutzung der CPU zu sortieren.&lt;br /&gt;
* Taste '''m''' um die Prozesse nach Benutzung des Memories zu sortieren.&lt;br /&gt;
&lt;br /&gt;
Wenn Prozesse untersucht/beobachtet werden sollen kann anhand &amp;quot;refresh_time_sec&amp;quot; und &amp;quot;number_of_lines&amp;quot; der Befehl erweitert werden. Das folgenden Beispiel zeigt, wie der Befehl ausgeführt wird mit einer &amp;quot;refresh_time_sec&amp;quot; von 5 Sekunden und &amp;quot;number_of_lines&amp;quot; von 10. Dies heisst, es werden nur die Top 10 Prozesse/Dienste aufgelistet:&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnsoe sys top 5 10&lt;br /&gt;
Run Time:  0 days, 2 hours and 7 minutes&lt;br /&gt;
0U, 0N, 0S, 100I, 0WA, 0HI, 0SI, 0ST; 1866T, 651F&lt;br /&gt;
         miglogd      196      S       0.3     0.9&lt;br /&gt;
       ipsengine      356      S &amp;lt;     0.1     5.0&lt;br /&gt;
       ipsengine      357      S &amp;lt;     0.1     5.0&lt;br /&gt;
          cw_acd      168      S       0.1     1.2&lt;br /&gt;
         miglogd      195      S       0.1     0.9&lt;br /&gt;
         src-vis      152      S       0.1     0.6&lt;br /&gt;
          lnkmtd      161      S       0.1     0.3&lt;br /&gt;
          newcli      568      R &amp;lt;     0.1     0.3&lt;br /&gt;
          proxyd      144      S       0.1     0.3&lt;br /&gt;
       ipsengine      359      S &amp;lt;     0.0     5.0&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf der FortiGate die Prozesse nach Memorie-Auslastung auflisten? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Eine weitere Möglichkeit die Prozesse aufzulisten ist:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose sys top-summary -h&lt;br /&gt;
Usage: top-summary [options]&lt;br /&gt;
&lt;br /&gt;
Options:&lt;br /&gt;
  -n LINES, --num=LINES&lt;br /&gt;
                        Number of top processes to show (20 by default)&lt;br /&gt;
  -i INTERVAL, --interval=INTERVAL&lt;br /&gt;
                        Update interval, in seconds (1 by default)&lt;br /&gt;
  -s SORT, --sort=SORT  Sort mode: [cpu_percent (default)|mem|fds|pid]&lt;br /&gt;
  -d, --dump            Dump stats to the files&lt;br /&gt;
  -h, --help            show this help message and exit&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Anhand dieser Optionen kann folgender Befehl abgesetzt werden um mit &amp;quot;-s mem&amp;quot; die Prozesse nach Memory-Nutzung zu sortieren und alle 60 Sekunden &amp;quot;-i 60&amp;quot; einen Refresh durchzuführen, sowie mit &amp;quot;-n 10&amp;quot; die Top 10 Prozesse aufzulisten:&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;diagnose sys top-summary '-s mem -i 60 -n 10' &amp;lt;/code&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose sys top-summary '-s mem -i 60 -n 10'&lt;br /&gt;
   CPU [||||||||||                              ]  25.0%&lt;br /&gt;
   Mem [||||||||||||||||||||||||||              ]  65.0%  1227M/1866M&lt;br /&gt;
   Processes: 10 (running=1 sleeping=135)&lt;br /&gt;
&lt;br /&gt;
   PID      RSS   CPU% ^MEM%   FDS     TIME+  NAME&lt;br /&gt;
 * 130     420M    0.0 22.5   423  02:32.11  ipsmonitor [x6]&lt;br /&gt;
   352      39M    0.0  2.1    53  00:31.92  scanunitd [x5]&lt;br /&gt;
   100      32M    0.0  1.7    14  00:07.14  cmdbsvr&lt;br /&gt;
   136      26M    0.0  1.4    26  00:09.10  forticron&lt;br /&gt;
   495      24M    0.0  1.3    12  00:00.56  pyfcgid [x4]&lt;br /&gt;
   168      23M    0.0  1.2    31  05:45.90  cw_acd&lt;br /&gt;
   127      20M    0.0  1.1    41  00:26.25  httpsd [x11]&lt;br /&gt;
   125      17M    0.0  0.9    65  00:12.11  miglogd [x3]&lt;br /&gt;
   167      13M    0.0  0.7    22  00:00.98  fgfmd&lt;br /&gt;
   591      12M    0.0  0.7    12  00:00.66  newcli [x2]&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Die Angabe &amp;quot;-s mem&amp;quot; indiziert die Spalte &amp;quot;MEM%&amp;quot; das heisst die Prozesse sollen nach &amp;quot;CPU%&amp;quot; Auslastung sortiert werden anstelle von &amp;quot;-s mem&amp;quot; die Angabe &amp;quot;-s cpu&amp;quot; benützt werden!&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Welche Prozesse existieren auf einer FortiGate und welche Aufgaben haben diese? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Auf der FortiGate existieren unzählige Prozesse welche für verschiedene Aufgaben zuständig sind. Diese könne zBsp anhand &amp;quot;diagnose sys top 5 99&amp;quot; eingesehen werden. Viele Prozesse existieren nur dann, wenn eine entsprechende Konfiguration durchgeführt wird. Andere existieren nur dann, wenn ein bestimmtes FortiGate Modell benutzt wird wie zBsp PoE (Power over Ethernet). Wiederum andere existieren und sind mit dem Stauts &amp;quot;idle&amp;quot; versehen da die Funktion deaktiviert wurde wie zBsp Wirless Controller &amp;quot;cw_acd&amp;quot;. Nachfolgend eine Auflistung der bekannten Prozess und einer Kurzbeschreibung dieser: &lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| '''Prozess:'''&lt;br /&gt;
| '''Beschreibung:'''&lt;br /&gt;
|-&lt;br /&gt;
| initXXXXXXXXXXX &lt;br /&gt;
| its job is to start other processes&lt;br /&gt;
|-&lt;br /&gt;
| zebos_launcher&lt;br /&gt;
| zebos launcher daemon&lt;br /&gt;
|-&lt;br /&gt;
| hp_api&lt;br /&gt;
| hp api&lt;br /&gt;
|-&lt;br /&gt;
| cmdbsvr&lt;br /&gt;
| cmdb server - update processes / configuration&lt;br /&gt;
|-&lt;br /&gt;
| uploadd&lt;br /&gt;
| upload daemon&lt;br /&gt;
|-&lt;br /&gt;
| adsl2plus&lt;br /&gt;
| adsl2plus daemon&lt;br /&gt;
|-&lt;br /&gt;
| sqldb&lt;br /&gt;
| sqldb&lt;br /&gt;
|-&lt;br /&gt;
| reportd&lt;br /&gt;
| report daemon&lt;br /&gt;
|-&lt;br /&gt;
| sql_logd&lt;br /&gt;
| sql log daemon&lt;br /&gt;
|-&lt;br /&gt;
| miglogd&lt;br /&gt;
| log daemon&lt;br /&gt;
|-&lt;br /&gt;
| chlbd&lt;br /&gt;
| chassis loadbalance daemon&lt;br /&gt;
|-&lt;br /&gt;
| haocd&lt;br /&gt;
| content cluster HA over chassis daemon&lt;br /&gt;
|-&lt;br /&gt;
| kmiglogd&lt;br /&gt;
| kernel log daemon&lt;br /&gt;
|-&lt;br /&gt;
| httpsd&lt;br /&gt;
| https daemon&lt;br /&gt;
|-&lt;br /&gt;
| pyfcgid&lt;br /&gt;
| python config daemon&lt;br /&gt;
|-&lt;br /&gt;
| sslvpnd&lt;br /&gt;
| ssl vpn&lt;br /&gt;
|-&lt;br /&gt;
| info_sslvpnd&lt;br /&gt;
| ssl vpn info daemon&lt;br /&gt;
|-&lt;br /&gt;
| smbcd&lt;br /&gt;
| smb client daemon&lt;br /&gt;
|-&lt;br /&gt;
| lcdapp&lt;br /&gt;
| Control the LCD panel&lt;br /&gt;
|-&lt;br /&gt;
| proxyd&lt;br /&gt;
| proxy daemon&lt;br /&gt;
|-&lt;br /&gt;
| imd&lt;br /&gt;
| IM proxy daemon&lt;br /&gt;
|-&lt;br /&gt;
| wad_launcher&lt;br /&gt;
| wan acceleration proxy&lt;br /&gt;
|-&lt;br /&gt;
| wad&lt;br /&gt;
| explicit proxy, mapi rpc&lt;br /&gt;
|-&lt;br /&gt;
| wad_diskd&lt;br /&gt;
| wan acceleration disk daemon&lt;br /&gt;
|-&lt;br /&gt;
| dlpfingerprint&lt;br /&gt;
| dlp fingerprint daemon&lt;br /&gt;
|-&lt;br /&gt;
| dlpfpcache&lt;br /&gt;
| dlp fingerprint cache daemon&lt;br /&gt;
|-&lt;br /&gt;
| scanunitd&lt;br /&gt;
| scanunit daemon&lt;br /&gt;
|-&lt;br /&gt;
| getty&lt;br /&gt;
| wait for console/telnet connection&lt;br /&gt;
|-&lt;br /&gt;
| mingetty tty1&lt;br /&gt;
| mingetty tty1 daemon&lt;br /&gt;
|-&lt;br /&gt;
| mingetty tty2&lt;br /&gt;
| mingetty tty2 daemon&lt;br /&gt;
|-&lt;br /&gt;
| iked&lt;br /&gt;
| ike daemon&lt;br /&gt;
|-&lt;br /&gt;
| nids_monitor_name&lt;br /&gt;
| ips monitor daemon&lt;br /&gt;
|-&lt;br /&gt;
| updated&lt;br /&gt;
| update daemon &amp;lt;= to init some shared memory segment used by other executables&lt;br /&gt;
|-&lt;br /&gt;
| merged_daemons&lt;br /&gt;
| merge daemon - should be split in future. There is a mantics. &lt;br /&gt;
|-&lt;br /&gt;
| fclicense&lt;br /&gt;
| FC license daemon&lt;br /&gt;
|-&lt;br /&gt;
| amc_monitor&lt;br /&gt;
| AMC monitor daemon&lt;br /&gt;
|-&lt;br /&gt;
| forticron&lt;br /&gt;
| crl update daemon&lt;br /&gt;
|-&lt;br /&gt;
| bypass_monitor&lt;br /&gt;
| bypass monitor daemon&lt;br /&gt;
|-&lt;br /&gt;
| chassis5000d&lt;br /&gt;
| chassis 5000 daemon&lt;br /&gt;
|-&lt;br /&gt;
| chassisd 192.168.127.254&lt;br /&gt;
| chassis daemon&lt;br /&gt;
|-&lt;br /&gt;
| fdsmgmtd&lt;br /&gt;
| fortiguard management daemon&lt;br /&gt;
|-&lt;br /&gt;
| fds_msg&lt;br /&gt;
| fds message daemon&lt;br /&gt;
|-&lt;br /&gt;
| snmpd&lt;br /&gt;
| snmp&lt;br /&gt;
|-&lt;br /&gt;
| dhcpd&lt;br /&gt;
| dhcp server&lt;br /&gt;
|-&lt;br /&gt;
| dhcpcd&lt;br /&gt;
| dhcp client&lt;br /&gt;
|-&lt;br /&gt;
| dhcprd&lt;br /&gt;
| dhcp relay&lt;br /&gt;
|-&lt;br /&gt;
| hatalk&lt;br /&gt;
| ha protocol module&lt;br /&gt;
|-&lt;br /&gt;
| haysnc&lt;br /&gt;
| ha synchronization module&lt;br /&gt;
|-&lt;br /&gt;
| harelay&lt;br /&gt;
| ha relay module for tcp&lt;br /&gt;
|-&lt;br /&gt;
| pptpd&lt;br /&gt;
| pptp&lt;br /&gt;
|-&lt;br /&gt;
| l2tpd&lt;br /&gt;
| l2tp&lt;br /&gt;
|-&lt;br /&gt;
| ipldbd&lt;br /&gt;
| ipldbd daemon&lt;br /&gt;
|-&lt;br /&gt;
| vsd&lt;br /&gt;
| virtual server daemon&lt;br /&gt;
|-&lt;br /&gt;
| acd&lt;br /&gt;
| aggregate controller daemon&lt;br /&gt;
|-&lt;br /&gt;
| src-vis&lt;br /&gt;
| source visibility daemon&lt;br /&gt;
|-&lt;br /&gt;
| pppoed&lt;br /&gt;
| pppoe daemon&lt;br /&gt;
|-&lt;br /&gt;
| ddnscd&lt;br /&gt;
| ddns client daemon&lt;br /&gt;
|-&lt;br /&gt;
| urlfilter&lt;br /&gt;
| URL filter daemon&lt;br /&gt;
|-&lt;br /&gt;
| ntpd&lt;br /&gt;
| ntp server daemon&lt;br /&gt;
|-&lt;br /&gt;
| sshd&lt;br /&gt;
| ssh daemon&lt;br /&gt;
|-&lt;br /&gt;
| tftpd&lt;br /&gt;
| tftp daemon&lt;br /&gt;
|-&lt;br /&gt;
| telnetd&lt;br /&gt;
| telnet daemon&lt;br /&gt;
|-&lt;br /&gt;
| authd&lt;br /&gt;
| authenticated daemon&lt;br /&gt;
|-&lt;br /&gt;
| fssod&lt;br /&gt;
| fsso daemon&lt;br /&gt;
|-&lt;br /&gt;
| quard&lt;br /&gt;
| quarantine daemon&lt;br /&gt;
|-&lt;br /&gt;
| rtmon&lt;br /&gt;
| ping server&lt;br /&gt;
|-&lt;br /&gt;
| radvd&lt;br /&gt;
| router adv daemon&lt;br /&gt;
|-&lt;br /&gt;
| alertemail&lt;br /&gt;
| alertemail daemon&lt;br /&gt;
|-&lt;br /&gt;
| dnsproxy&lt;br /&gt;
| dns proxy daemon&lt;br /&gt;
|-&lt;br /&gt;
| sflowd&lt;br /&gt;
| sflow protocol daemon&lt;br /&gt;
|-&lt;br /&gt;
| nat64d&lt;br /&gt;
| NAT64 daemon&lt;br /&gt;
|-&lt;br /&gt;
| radiusd&lt;br /&gt;
| radius daemon&lt;br /&gt;
|-&lt;br /&gt;
| notifd&lt;br /&gt;
| notification daemon = carrier only&lt;br /&gt;
|-&lt;br /&gt;
| gtpgkd&lt;br /&gt;
| gtp daemon = carrier only&lt;br /&gt;
|-&lt;br /&gt;
| mass_mmsd&lt;br /&gt;
| mass mms daemon, carrier only&lt;br /&gt;
|-&lt;br /&gt;
| alarmd&lt;br /&gt;
| alarm daemon&lt;br /&gt;
|-&lt;br /&gt;
| pptpcd&lt;br /&gt;
| pptp client daemon&lt;br /&gt;
|-&lt;br /&gt;
| wpad_client&lt;br /&gt;
| port access client daemon - atheros wifi &lt;br /&gt;
|-&lt;br /&gt;
| wpad&lt;br /&gt;
| port access entity daemon - prism54 wifi&lt;br /&gt;
|-&lt;br /&gt;
| eap_proxy&lt;br /&gt;
| epa proxy - wpa enterprise wifi&lt;br /&gt;
|-&lt;br /&gt;
| modemd&lt;br /&gt;
| modem daemon&lt;br /&gt;
|-&lt;br /&gt;
| dialinsvr&lt;br /&gt;
| dial-in server daemon&lt;br /&gt;
|-&lt;br /&gt;
| cardmgr&lt;br /&gt;
| pcmcia card manager daemon&lt;br /&gt;
|-&lt;br /&gt;
| getty aux&lt;br /&gt;
| getty aux daemon&lt;br /&gt;
|-&lt;br /&gt;
| pppoatmd&lt;br /&gt;
| ppp over atm daemon&lt;br /&gt;
|-&lt;br /&gt;
| adsl_mon&lt;br /&gt;
| adsl monitor daemon&lt;br /&gt;
|-&lt;br /&gt;
| l2tpcd&lt;br /&gt;
| l2tp client daemon&lt;br /&gt;
|-&lt;br /&gt;
| httpclid&lt;br /&gt;
| http client daemon&lt;br /&gt;
|-&lt;br /&gt;
| sessionsync&lt;br /&gt;
| session sync daemon&lt;br /&gt;
|-&lt;br /&gt;
| fgfmd&lt;br /&gt;
| fortigate/fortimanager communication daemon &lt;br /&gt;
|-&lt;br /&gt;
| wccpd&lt;br /&gt;
| wccp daemon&lt;br /&gt;
|-&lt;br /&gt;
| garpd&lt;br /&gt;
| vip gratuitous arp daemon&lt;br /&gt;
|-&lt;br /&gt;
| cw_acd&lt;br /&gt;
| capwap ac daemon&lt;br /&gt;
|-&lt;br /&gt;
| wpad_ac&lt;br /&gt;
| wpad ac daemon&lt;br /&gt;
|-&lt;br /&gt;
| cw_wtpd&lt;br /&gt;
| capwap wtp daemon&lt;br /&gt;
|-&lt;br /&gt;
| cw_stad&lt;br /&gt;
| capwap sta daemon&lt;br /&gt;
|-&lt;br /&gt;
| fortilinkd&lt;br /&gt;
| fortilinkd&lt;br /&gt;
|-&lt;br /&gt;
| cu_acd&lt;br /&gt;
| cu_acd&lt;br /&gt;
|-&lt;br /&gt;
| swctrl_authd&lt;br /&gt;
| Switch controller authentication daemon&lt;br /&gt;
|-&lt;br /&gt;
| vrrpd&lt;br /&gt;
| vrrp daemon&lt;br /&gt;
|-&lt;br /&gt;
| usbmuxd&lt;br /&gt;
| usbmux daemon&lt;br /&gt;
|-&lt;br /&gt;
| fsd&lt;br /&gt;
| forti-start daemon&lt;br /&gt;
|-&lt;br /&gt;
| proxyacceptor&lt;br /&gt;
| proxyacceptor daemon&lt;br /&gt;
|-&lt;br /&gt;
| proxyworker&lt;br /&gt;
| proxyworker daemons&lt;br /&gt;
|-&lt;br /&gt;
| sslacceptor&lt;br /&gt;
| sslacceptor daemon&lt;br /&gt;
|-&lt;br /&gt;
| sslworker&lt;br /&gt;
| sslworker daemons&lt;br /&gt;
|-&lt;br /&gt;
| imd&lt;br /&gt;
| imd daemons&lt;br /&gt;
|-&lt;br /&gt;
| fcnacd&lt;br /&gt;
| forticlient NAC daemon&lt;br /&gt;
|-&lt;br /&gt;
| stpd_name&lt;br /&gt;
| spanning tree protocol daemon&lt;br /&gt;
|-&lt;br /&gt;
| wiredapd&lt;br /&gt;
| wired ap 802.1x port based auth daemon&lt;br /&gt;
|-&lt;br /&gt;
| confsynchbd&lt;br /&gt;
| conf-sync heartbeat daemon&lt;br /&gt;
|-&lt;br /&gt;
| confsyncd&lt;br /&gt;
| conf-sync daemon&lt;br /&gt;
|-&lt;br /&gt;
| poed&lt;br /&gt;
| poe daemon&lt;br /&gt;
|-&lt;br /&gt;
| cbp&lt;br /&gt;
| cbp daemon&lt;br /&gt;
|-&lt;br /&gt;
| nsm&lt;br /&gt;
| routing FIB update&lt;br /&gt;
|-&lt;br /&gt;
| imi&lt;br /&gt;
| routing related&lt;br /&gt;
|-&lt;br /&gt;
| bgpd&lt;br /&gt;
| bgp&lt;br /&gt;
|-&lt;br /&gt;
| ospfd&lt;br /&gt;
| ospf&lt;br /&gt;
|-&lt;br /&gt;
| ospf6d&lt;br /&gt;
| ospfv3&lt;br /&gt;
|-&lt;br /&gt;
| pim6d&lt;br /&gt;
| pim multicast v6&lt;br /&gt;
|-&lt;br /&gt;
| pimd&lt;br /&gt;
| pim multicast&lt;br /&gt;
|-&lt;br /&gt;
| pdmd&lt;br /&gt;
| pim dense monde&lt;br /&gt;
|-&lt;br /&gt;
| ripd&lt;br /&gt;
| rip&lt;br /&gt;
|-&lt;br /&gt;
| ripngd&lt;br /&gt;
| ripv6&lt;br /&gt;
|-&lt;br /&gt;
| netscan&lt;br /&gt;
| netscan daemon&lt;br /&gt;
|-&lt;br /&gt;
| dhcp6s&lt;br /&gt;
| dhcp6 server&lt;br /&gt;
|-&lt;br /&gt;
| dhcp6r&lt;br /&gt;
| dhcp6 relay&lt;br /&gt;
|-&lt;br /&gt;
| dhcp6c&lt;br /&gt;
| dhcp6 client&lt;br /&gt;
|-&lt;br /&gt;
| lted&lt;br /&gt;
| usb lte daemon - start only if hardware has usb port and not run in vmware&lt;br /&gt;
|-&lt;br /&gt;
| newcli&lt;br /&gt;
| CLI commands execution - ssh, telnet&lt;br /&gt;
|-&lt;br /&gt;
| vpd&lt;br /&gt;
| vpn policy daemon - handle vpn traffic to know to which policy the traffic corresponds&lt;br /&gt;
|-&lt;br /&gt;
| rlogd&lt;br /&gt;
| reliable syslog daemon&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
 Referenz der Prozesse aus: https://kb.fortinet.com/kb/documentLink.do?externalID=FD40822&lt;br /&gt;
&lt;br /&gt;
=== Wie finde ich die PID von einem bestimmten Prozess heraus?===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Die PID ist die Prozess Nummer ('''P'''rozess '''ID'''). Um einen Prozess zu stoppen muss diese angegeben werden. Damit man die Prozessnummer(n) herausfindet kann dies mit folgendem Befehl durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;Code&amp;gt;diagnose sys process pidof [ProzessName]&amp;lt;/Code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Wenn ich zum Beispiel die Prozessnummern für httpsd haben möchte gebe ich folgendes ein:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose sys process pidof httpsd&lt;br /&gt;
127&lt;br /&gt;
210&lt;br /&gt;
212&lt;br /&gt;
214&lt;br /&gt;
225&lt;br /&gt;
228&lt;br /&gt;
248&lt;br /&gt;
295&lt;br /&gt;
323&lt;br /&gt;
326&lt;br /&gt;
475&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf der FortiGate einen laufenden Prozess stoppen? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Folgender Befehl kann verwendet werden um einen laufende Prozesse zu stoppen:&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;diagnose sys kill [Signal] [Prozess-ID] &amp;lt;/code&amp;gt;&amp;lt;br&amp;gt;&lt;br /&gt;
'''Beschreibung:'''&amp;lt;br&amp;gt;&lt;br /&gt;
* ''Signal'' kann eine beliebige Zahl sein. Es empfiehlt sich die '''11''' zu nehmen, weil dieses Signal eine Ausgabe an das Crashlog sendet, welches vom Fortinet-Support zur Fehlerbehebung verwendet werden kann.&lt;br /&gt;
* ''Prozess-ID'' ist die Prozess-ID, die vom Befehl &amp;lt;code&amp;gt;diagnose sys top&amp;lt;/Code&amp;gt; aufgelistet wird. (Siehe Artikel [[FortiGate:FAQ#Wie_kann_ich_auf_einer_FortiGate_die_Prozesse_auflisten.3F|Wie kann ich auf einer FortiGate die Prozesse auflisten?&amp;lt;span style=&amp;quot;color:#8bb438&amp;quot;&amp;gt;]])&lt;br /&gt;
&lt;br /&gt;
Mit &amp;lt;code&amp;gt;diagnose sys kill 11 956&amp;lt;/code&amp;gt; wird der Prozess mit der ID 956 gestoppt.&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich herausfinden, welcher Prozess auf welchem CPU Core läuft? ===&lt;br /&gt;
[[File:fortiOS56.png|25px|link=]]  [[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]]  [[File:fortiOS64.png|25px|link=]] ]]&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| '''Konfiguration über CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Als Erstes müssen wir wissen, welcher Prozess welche Prozess-Nummer erhalten hat. Dies wird mit dem Befehl &amp;lt;code&amp;gt;diagnose sys top&amp;lt;/code&amp;gt; ermittelt:&lt;br /&gt;
 # diagnose sys top&lt;br /&gt;
 Run Time:  0 days, 7 hours and 50 minutes&lt;br /&gt;
 0U, 0N, 0S, 100I, 0WA, 0HI, 0SI, 0ST; 2012T, 681F&lt;br /&gt;
        ipshelper      314      S &amp;lt;     0.0     3.9&lt;br /&gt;
          cmdbsvr      124      S       0.0     3.3&lt;br /&gt;
        ipsengine      &amp;lt;span style=&amp;quot;background-color: #ddb6dd;&amp;quot;&amp;gt;'''315'''&amp;lt;/span&amp;gt;      S &amp;lt;     0.0     3.0&lt;br /&gt;
           httpsd      379      S       0.0     3.0&lt;br /&gt;
          miglogd      144      S       0.0     2.4&lt;br /&gt;
          pyfcgid      284      S       0.0     2.3&lt;br /&gt;
           httpsd      209      S       0.0     2.2&lt;br /&gt;
           httpsd      380      S       0.0     2.0&lt;br /&gt;
          reportd      163      S       0.0     2.0&lt;br /&gt;
           httpsd      317      S       0.0     1.8&lt;br /&gt;
          pyfcgid      286      S       0.0     1.8&lt;br /&gt;
        forticron      155      S       0.0     1.7&lt;br /&gt;
           httpsd      656      S       0.0     1.6&lt;br /&gt;
           cw_acd      180      S       0.0     1.4&lt;br /&gt;
           httpsd     1338      S       0.0     1.4&lt;br /&gt;
          miglogd      &amp;lt;span style=&amp;quot;background-color: #33ccff;&amp;quot;&amp;gt;'''196'''&amp;lt;/span&amp;gt;      S       0.0     1.4&lt;br /&gt;
|}&lt;br /&gt;
Wir ermitteln jetzt auf welchem CPU-Kern der Prozess ''ipsengine'' läuft. Wir haben herausgefunden, dass die Prozessnummer für ipsengine die &amp;lt;span style=&amp;quot;background-color: #ddb6dd;&amp;quot;&amp;gt;'''315'''&amp;lt;/span&amp;gt;  ist. Mit dem Befehl &amp;lt;Code&amp;gt;diagnose sys process dump [PROZESS_ID] | grep Cpu&amp;lt;/Code&amp;gt; kann der Kern ermittelt werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| '''Konfiguration über CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
 # diagnose sys process dump &amp;lt;span style=&amp;quot;background-color: #ddb6dd;&amp;quot;&amp;gt;'''315'''&amp;lt;/span&amp;gt; | grep Cpu&lt;br /&gt;
 Cpus_allowed: &amp;lt;span style=&amp;quot;background-color: #FFD700;&amp;quot;&amp;gt;'''1'''&amp;lt;/span&amp;gt;                          &amp;lt;---- &amp;lt;span style=&amp;quot;background-color: #FFD700;&amp;quot;&amp;gt;0001&amp;lt;/span&amp;gt;  (binär umgerechnet).&lt;br /&gt;
 Cpus_allowed_list: &amp;lt;span style=&amp;quot;background-color: #FF8C00;&amp;quot;&amp;gt;'''0'''&amp;lt;/span&amp;gt;                     &amp;lt;----  CPU Nummer &amp;lt;span style=&amp;quot;background-color: #FF8C00;&amp;quot;&amp;gt;'''0'''&amp;lt;/span&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Bei einem zweiten Beispiel wollen wir vom Prozess ''miglogd'' wissen, auf welchem Kern dieser läuft. Hier ist die ProzessID die &amp;lt;span style=&amp;quot;background-color: #33ccff;&amp;quot;&amp;gt;'''196'''&amp;lt;/span&amp;gt;&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| '''Konfiguration über CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
 # diagnose sys process dump &amp;lt;span style=&amp;quot;background-color: #33ccff;&amp;quot;&amp;gt;'''196'''&amp;lt;/span&amp;gt; | grep Cpu&lt;br /&gt;
 Cpus_allowed: &amp;lt;span style=&amp;quot;background-color: #FFD700;&amp;quot;&amp;gt;'''2'''&amp;lt;/span&amp;gt;                       &amp;lt;----- &amp;lt;span style=&amp;quot;background-color: #FFD700;&amp;quot;&amp;gt;0010&amp;lt;/span&amp;gt; (binär umgerechnet).&lt;br /&gt;
 Cpus_allowed_list: &amp;lt;span style=&amp;quot;background-color: #FF8C00;&amp;quot;&amp;gt;'''1'''&amp;lt;/span&amp;gt;                  &amp;lt;-----  CPU Nummer &amp;lt;span style=&amp;quot;background-color: #FF8C00;&amp;quot;&amp;gt;'''1'''&amp;lt;/span&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #DE8A2E;&amp;quot;| &amp;lt;span&amp;gt;[[File:tipp.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #ffe29b&amp;quot;|&lt;br /&gt;
Hier ist ein Link um dezimale Zahlen in binäre Zahlen umzurechnen:&lt;br /&gt;
* https://www.matheretter.de/rechner/zahlenkonverter&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== System ==&lt;br /&gt;
=== Wie generiere ich einen TAC Report für den technischen Support von Fortinet?===&lt;br /&gt;
Damit der technische Support von Fortinet effizient arbeiten kann, ist es von grossem Nutzen bei einem Störungsfall den TAC Report beim Supportticket hochzuladen. In den meisten Fällen wird dieser Report sowieso eingefordert und man gewinnt Zeit indem man diesen Report gleich von Anfang an mitsendet.&lt;br /&gt;
Wen man den Report ausführt wird ein vordefiniertes Skript eine Reihe von Diagnose-Befehlen durchführen. Diese ermöglichen eine Momentaufnahme des aktuellen Zustands der FortiGate festzuhalten. Diese Ausgaben der Befehle können dann in eine Log Datei geschrieben, und so dem technischen Support von Fortinet zur Verfügung gestellt werden.&lt;br /&gt;
&lt;br /&gt;
Im TAC Report werden folgende Daten generiert und abgelegt:   &lt;br /&gt;
&lt;br /&gt;
* Seriennummer des Gerätes&lt;br /&gt;
* Benutzte Firmwareversion&lt;br /&gt;
* Status der FortiGuard-Updates&lt;br /&gt;
* Memorie und CPU Auslastung&lt;br /&gt;
* Globale Konfiguration&lt;br /&gt;
* Hardware Features&lt;br /&gt;
* Interface Fehler&lt;br /&gt;
* Traffic Statistiken&lt;br /&gt;
* HA-Diagnostik&lt;br /&gt;
* Prozess Crash Logs&lt;br /&gt;
&lt;br /&gt;
Der TAC Report kann folgendermassen generiert und heruntergeladen werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# System -&amp;gt; Settings &lt;br /&gt;
 [[File:Fortinet-2727.jpg|550px|link=]]&lt;br /&gt;
# ganz nach unten zu Debug Logs scrollen&lt;br /&gt;
# Download anwählen und Datei herunterladen&lt;br /&gt;
 [[File:Fortinet-2728.jpg|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# execute tac report&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
       [[Datei:HowTo_FortiOS_TAC-Report.pdf]]&lt;br /&gt;
&lt;br /&gt;
==Zertifikate==&lt;br /&gt;
=== Wie kann unter Windows 10 ein SelfSign Zertifikat erstellt werden, welches auf die Firewall geladen werden kann? ===&lt;br /&gt;
Unter Windows 10 kann ein entsprechendes Zertifikat mit Powershell erstellt werden. Folgende Parameter werden dazu benötigt:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
	PS C:\temp&amp;gt; New-SelfSignedCertificate -CertStoreLocation Cert:\LocalMachine\My -DnsName &amp;quot;meineseite.local&amp;quot; &lt;br /&gt;
	-FriendlyName &amp;quot;MySiteCert&amp;quot; -NotAfter (Get-Date).AddYears(10)&lt;br /&gt;
	&lt;br /&gt;
	PSParentPath: Microsoft.PowerShell.Security\Certificate::LocalMachine\My&lt;br /&gt;
	Thumbprint                                Subject&lt;br /&gt;
	----------                                -------&lt;br /&gt;
	9598EC7B469ADFE74474CD75C5FEFCBF8B7EB478  CN=meineseite.local&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Um dieses Zertifikat anschliessend auch als File vom Windows Zertifikatsspeicher in ein passwortgeschütztes *.pfx-File exportieren zu können, muss erst das Passwort in einer Variablen abgelegt werden, bevor dann mittels CMDlet das Zertifikat exportiert werden kann:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
	PS C:\temp&amp;gt; $CertPwd = ConvertTo-SecureString -String &amp;quot;test&amp;quot; -Force -AsPlainText&lt;br /&gt;
	PS C:\temp&amp;gt; Export-PfxCertificate -cert cert:\localMachine\my\9598EC7B469ADFE74474CD75C5FEFCBF8B7EB478&lt;br /&gt;
	-FilePath C:\temp\test.pfx -Password $CertPwd&lt;br /&gt;
&lt;br /&gt;
	Verzeichnis: C:\temp&lt;br /&gt;
	Mode                LastWriteTime         Length Name&lt;br /&gt;
	----                -------------         ------ ----&lt;br /&gt;
	-a----       27.06.2018     16:43           2749 test.pfx&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Das Zertifikat wird anschliessend wie folgt importiert:&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-2250.png|link=]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann unter Windows 10 ein CA erstellt werden, welches auf die Firewall geladen werden kann? ===&lt;br /&gt;
# Herunterladen des Tools XCA [[Datei:setup_xca-1.4.1.zip]]&lt;br /&gt;
# Installieren von XCA auf einem Windows PC&lt;br /&gt;
# Generieren einer CA mit XCA gemäss folgender Anleitung: [[Datei:xca_howto.pdf]] (Quelle: [https://campus.barracuda.com/product/campus/doc/28475773/how-to-create-certificat barracuda.com])&lt;br /&gt;
# Exportieren der CA im *.pem Format&lt;br /&gt;
# Importieren des Zertifikates auf der Fortigate Firewall unter ''System &amp;gt; Certificates &amp;gt; Import &amp;gt; CA Certificate &amp;gt; Type=File''&lt;br /&gt;
&lt;br /&gt;
== Interface ==&lt;br /&gt;
=== Was bedeutet die Funktion &amp;quot;Role&amp;quot; innerhalb einer Interface Konfiguration? ===&lt;br /&gt;
&lt;br /&gt;
Wenn man ab dem FortiOS 5.4 im Interface die verschiedenen Konfigurationspositionen näher anschaut, fällt einem die Position &amp;quot;Role&amp;quot; auf:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# Network -&amp;gt; Interfaces -&amp;gt; auf das entsprechende Interface gehen.&lt;br /&gt;
# Unter der Position &amp;quot;Role&amp;quot; die gewünschte Rolle auswählen&lt;br /&gt;
 [[File:Fortinet-2667.jpg|550px|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system interface&lt;br /&gt;
# edit [Name des entsprechenden Interface zB &amp;quot;internal&amp;quot;]&lt;br /&gt;
# set role [lan | wan | dmz | undefined]&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Nun stellt sich die Frage wobei es sich bei diesem Konfigurationspunkt handelt. Nach Auskunft von Fortinet handelt es sich hierbei um ein neues Feature unter FortiOS 5.4 das Fehlkonfigurationen auf früheren FortiOS verhindern soll. Dies wiederum bedeutet: Durch das hinzufügen einer bestimmten &amp;quot;Role&amp;quot; zu einem Interface stehen diesem bestimmte Konfigurationen nicht mehr zur Verfügung. Dadurch wird verhindert das zBsp auf einem &amp;quot;DMZ&amp;quot; Interface eine DHCP Server Konfiguration durchgeführt wird. Dabei ist wichtig zu wissen welche Konfigurationspunkte durch welche &amp;quot;Role&amp;quot; auf einem Interface entfernt werden. Nachfolgend eine Übersicht der zur Verfügung stehenden &amp;quot;Role&amp;quot; für ein Interface:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| '''Rolen Typen'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
'''Undefined Role:'''&lt;br /&gt;
&lt;br /&gt;
Alle Optionen im WebGui sind sichtbar und können konfiguriert werden.&lt;br /&gt;
&lt;br /&gt;
'''WAN Role:'''&lt;br /&gt;
&lt;br /&gt;
* Das Interface dient zur Verbindung zum Internet&lt;br /&gt;
* Das Interface ist standardmässig auf DHCP konfiguriert&lt;br /&gt;
* Die folgenden Funktionen und Optionen sind in der DMZ &amp;quot;Role&amp;quot; nicht verfügbar:&lt;br /&gt;
** Geräte-Identifikation&lt;br /&gt;
** One-Arm Sniffer&lt;br /&gt;
** Dedizierung für Extension/FortiAP Modus&lt;br /&gt;
** DHCP-Server&lt;br /&gt;
** Security Mode und Admission Control&lt;br /&gt;
&lt;br /&gt;
'''LAN Role'''&lt;br /&gt;
&lt;br /&gt;
* Das Interface wird für Verbindungen mit dem lokalen Netzwerk mit Endpoints verwendet&lt;br /&gt;
* Die folgenden Funktionen und Optionen sind ausgeblendet (nur 5.4.0):&lt;br /&gt;
** Secondäre IP Adresse&lt;br /&gt;
&lt;br /&gt;
'''DMZ Role'''&lt;br /&gt;
*Interface wird für Verbindungen zu Servernetzwerken/Server benutzt.&lt;br /&gt;
* Die folgenden Funktionen und Optionen sind ausgeblendet &lt;br /&gt;
** Secondäre IP Adresse (nur FortiOS 5.4.0)&lt;br /&gt;
** DHCP Server&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2111.jpg|550px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Wir empfehlen grundsätzlich diese &amp;quot;Role&amp;quot; nicht zu benutzen und für ein Interface die Einstellung &amp;quot;undefined&amp;quot; zu benutzen wodurch alle Funktionen resp. Konfigurationen für ein Interface zur Verfügung stehen. Nach Auskunft von Fortinet sind diese &amp;quot;Role&amp;quot; im FortiOS nicht konfigurierbar dh. diese sind &amp;quot;hardcoded&amp;quot; implementiert und können nicht verändert werden. &lt;br /&gt;
Es stehen auf der CLI keine Befehle zur Verfügung um diese &amp;quot;Role&amp;quot; zu verändern oder abzufragen um allenfalls herauszufinden zu können welche Funktionen für eine bestimmte &amp;quot;Role&amp;quot; entfernt wurde oder zur Verfügung steht.&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich die Interface Statistik auf einer FortiGate anschauen? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Um die Interface Statistik anzuschauen kann über die CLI folgender Befehl eingegeben werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# get hardware nic &amp;lt;INTERFACE_NAME&amp;gt;&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
''Beispiel:''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# get hardware nic port1&lt;br /&gt;
Description     :FortiASIC NP6 Adapter&lt;br /&gt;
Driver Name     :FortiASIC Unified NPU Driver&lt;br /&gt;
Name            :np6_0&lt;br /&gt;
PCI Slot        :0000:01:00.0&lt;br /&gt;
irq             :16&lt;br /&gt;
Board           :FGT300d&lt;br /&gt;
SN              :FGT************&lt;br /&gt;
Major ID        :5&lt;br /&gt;
Minor ID        :0&lt;br /&gt;
lif id          :0&lt;br /&gt;
lif oid         :130&lt;br /&gt;
netdev oid      :130&lt;br /&gt;
netdev flags    :1303&lt;br /&gt;
Current_HWaddr   00:09:0f:09:00:02&lt;br /&gt;
Permanent_HWaddr 90:6c:ac:17:b0:ac&lt;br /&gt;
phy name        :port1&lt;br /&gt;
bank_id         :1&lt;br /&gt;
phy_addr        :0x00&lt;br /&gt;
lane            :0&lt;br /&gt;
flags           :220&lt;br /&gt;
sw_port         :0&lt;br /&gt;
sw_np_port      :0&lt;br /&gt;
vid_phy[6]      :[0x02][0x00][0x00][0x00][0x00][0x00]&lt;br /&gt;
vid_fwd[6]      :[0x00][0x00][0x00][0x00][0x00][0x00]&lt;br /&gt;
oid_fwd[6]      :[0x00][0x00][0x00][0x00][0x00][0x00]&lt;br /&gt;
========== Link Status ==========&lt;br /&gt;
Admin           :up&lt;br /&gt;
netdev status   :up&lt;br /&gt;
autonego_setting:1&lt;br /&gt;
link_setting    :1&lt;br /&gt;
link_speed      :1000&lt;br /&gt;
link_duplex     :0&lt;br /&gt;
Speed           :1000&lt;br /&gt;
Duplex          :Full&lt;br /&gt;
link_status     :Up&lt;br /&gt;
rx_link_status  :1&lt;br /&gt;
int_phy_link    :0&lt;br /&gt;
local_fault     :0&lt;br /&gt;
local_warning   :0&lt;br /&gt;
remote_fault    :0&lt;br /&gt;
============ Counters ===========&lt;br /&gt;
Rx_CRC_Errors   :0&lt;br /&gt;
Rx_Frame_Too_Longs:0&lt;br /&gt;
rx_undersize    :0&lt;br /&gt;
Rx Pkts         :3130045&lt;br /&gt;
Rx Bytes        :752876757&lt;br /&gt;
Tx Pkts         :3430304&lt;br /&gt;
Tx Bytes        :2363052814&lt;br /&gt;
Host Rx Pkts    :3130032&lt;br /&gt;
Host Rx Bytes   :691819956&lt;br /&gt;
Host Rx dropped :0&lt;br /&gt;
Host Tx Pkts    :3430304&lt;br /&gt;
Host Tx Bytes   :2348345744&lt;br /&gt;
Host Tx dropped :0&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# fnsysctl ifconfig &amp;lt;INTERFACE_NAME&amp;gt;&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
''Beispiel:''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# fnsysctl ifconfig port1&lt;br /&gt;
port1   Link encap:Ethernet  HWaddr 00:09:0F:09:00:02&lt;br /&gt;
        inet addr:198.18.0.1  Bcast:198.18.0.31  Mask:255.255.255.224&lt;br /&gt;
        UP BROADCAST RUNNING PROMISC ALLMULTI MULTICAST  MTU:1500  Metric:1&lt;br /&gt;
        RX packets:3131156 errors:0 dropped:0 overruns:0 frame:0&lt;br /&gt;
        TX packets:3431342 errors:0 dropped:0 overruns:0 carrier:0&lt;br /&gt;
        collisions:0 txqueuelen:1000 &lt;br /&gt;
        RX bytes:753144031 (718.3 MB)  TX bytes:2363678516 (2.2 GB) &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
===Wie konfiguriere ich ein VLAN-Interface auf der FortiGate?===&lt;br /&gt;
&lt;br /&gt;
Ein VLAN-Interface kann auf der FortiGate relativ einfach konfiguriert werden.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Über das Menu ''Network -&amp;gt; Interfaces -&amp;gt; [[file:createnew.jpg|link=]]''&lt;br /&gt;
# Interface Name definieren&lt;br /&gt;
# Alias bei Bedarf definieren (dieser Name wird in den Polices angezeigt)&lt;br /&gt;
# den Typ auf ''VLAN'' einstellen&lt;br /&gt;
# Das physikalische Interface auswählen, bei welchen das VLAN angebunden werden soll&lt;br /&gt;
# VLAN ID definieren und konfigurieren&lt;br /&gt;
# Netzwerk Konfigurationen vornehmen wie bei einem physikalischen Interface&lt;br /&gt;
 [[file:Fortinet-2718.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
Die VLAN Interfaces sieht man beim physikalischen Interface wenn man auf das + klickt.&lt;br /&gt;
 [[File:Fortinet-2719.jpg|750px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system interface&lt;br /&gt;
    edit &amp;quot;vl_1500_userlan&amp;quot;&lt;br /&gt;
        set vdom &amp;quot;root&amp;quot;&lt;br /&gt;
        set ip 172.16.18.2 255.255.255.0&lt;br /&gt;
        set alias &amp;quot;vl1500-ulan_frontend&amp;quot;&lt;br /&gt;
        set device-identification enable&lt;br /&gt;
        set role lan&lt;br /&gt;
        set interface &amp;quot;internal7&amp;quot;&lt;br /&gt;
        set vlanid 1500&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
===Wie kann ich auf einem VLAN Interface eine sekundäre IP Adresse konfigurieren? ===&lt;br /&gt;
&lt;br /&gt;
Bei einem VLAN Interface kann die sekundäre IP Adresse nicht einfach mit dem Befehl &amp;lt;Code&amp;gt;config secondaryip&amp;lt;/Code&amp;gt; konfiguriert werden. Bevor man diesen Befehl nutzen kann, muss noch das entsprechende Feature auf dem Interface aktiviert werden. Dies wird mit dem Befehl &amp;lt;Code&amp;gt;secondary-IP {enable | disable}&amp;lt;/Code&amp;gt; erreicht.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system interface&lt;br /&gt;
edit int_vl1200&lt;br /&gt;
set secondary-IP enable&lt;br /&gt;
set interface &amp;quot;internal&amp;quot;&lt;br /&gt;
set vlanid 1200&lt;br /&gt;
config secondaryip &lt;br /&gt;
edit 1 &lt;br /&gt;
set ip 172.16.17.1 255.255.255.0   &lt;br /&gt;
next&lt;br /&gt;
end&lt;br /&gt;
next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Um auf dem WebGui die sekundäre IP zu konfigurieren muss einmal das Feature aktiviert worden sein. Danach ist es möglich auf allen Interfaces diese Option über das WebGui zu benutzen.&lt;br /&gt;
# Menu ''Network -&amp;gt; Interfaces -&amp;gt; das entsprechende vlan Interface editieren''&lt;br /&gt;
# Die Option ''Secondary IP address'' aktivieren&lt;br /&gt;
# Mit [[file:createnew.jpg]] kann eine neue sekundäre IP Adresse auf das VLAN konfiguriert werden.  &lt;br /&gt;
 [[file:Fortinet-2695.jpg|750px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich den MTU Wert auf einem Interface anpassen? ===&lt;br /&gt;
[[File:fortiOS56.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]]  [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Der '''M'''aximum '''T'''ransmission '''U'''nit (MTU) Wert definiert die grösste, hardwareabhängige Paketgrösse gemessen in Byte, welche ein Netzwerk übertragen kann. Wenn ein Paket grösser als der MTU Wert ist, werden die Pakete vom Sender aus in kleinere Pakete aufgeteilt. &lt;br /&gt;
Der Standard MTU Wert auf einem FortiGate Interface ist 1500. &lt;br /&gt;
Es kann vorkommen, dass man diesen Wert auf dem Interface anpassen muss, weil gewisse Paket Grössen nicht mehr durch kommen. Dieses Phänomen tritt häufig bei DSL Verbindungen auf, über welche noch ein IPSec VPN Tunnel gehen. Dies zeigt sich dann anhand des Phänomens, dass der Tunnel up ist, die ICMP Pakete durch gehen (ich kriege eine Antwort über den PING vom Remote System), aber die Daten selber nicht durch den Tunnel gehen.&lt;br /&gt;
&lt;br /&gt;
Die MTU-Grösse der von der FortiGate übertragenen Pakete kann angepasst werden um die Netzwerkleistung zu verbessern. Idealerweise sollte die MTU der Pakete mit der kleinsten MTU aller Netzwerke zwischen der FortiGate und dem Ziel identisch sein.&lt;br /&gt;
Falls die von der FortiGate gesendeten Pakete grösser sind als die kleinste MTU, werden diese zerlegt / fragmentiert, was die Übertragung verlangsamt.&lt;br /&gt;
Man kann leicht experimentieren, indem die MTU verringert wird um eine MTU Grösse für eine optimale Netzwerkleistung zu finden.&lt;br /&gt;
 &lt;br /&gt;
* '''68 bis 1500''' Bytes für den statischen Modus&lt;br /&gt;
* '''576 bis 1500''' Bytes für den DHCP-Modus&lt;br /&gt;
* '''576 bis 1492''' Bytes für den PPPoE-Modus&lt;br /&gt;
&lt;br /&gt;
Grössere Frame-Grössen (falls vom FortiGate-Modell unterstützt), bis zu 9216 Byte für NP2-, NP4- und NP6-beschleunigte Interfaces sind möglich.&lt;br /&gt;
Diese Option ist nur für physische Interfaces verfügbar. Virtuelle Interface (vlan) welche einem physischen Interface zugeordnet sind, erben die MTU-Grösse des physischen Interfaces.&lt;br /&gt;
&lt;br /&gt;
Die Interfaces gewisser FortiGate-Modelle unterstützen Frames, welche grösser als die herkömmlichen 1500 Byte sind. Jumbo-Frames werden bei FortiGate-Modellen, welche ab SOC2 (oder höher) oder NP4lite (ausser die FortiGate 30D) und bei Modellen der FortiGate 100D-Serie unterstützt.&lt;br /&gt;
Wenn grössere Frames über eine Route gesendet werden, müssen alle Netzwerk-Devices auf diesem Weg die Framegrösse unterstützen. Falls dies nicht der Fall ist, werden die grösseren Frames nicht erkannt und dann verworfen.&lt;br /&gt;
&lt;br /&gt;
Wenn man Datentraffic mit der Standardgrösse und grösseren Frames auf demselben Interfaces hat, kann das Routing allein diese nicht auf verschiedene Wege routen, die nur auf der Frame-Grösse basieren. Man kann jedoch VLANs verwenden, um sicherzustellen, dass der Datenverkehr mit grösseren Frames über Netzwerkgeräte geroutet wird, welche die grössere Grösse unterstütz. &lt;br /&gt;
VLANs erben die MTU-Grösse von dem übergeordneten Interface. Das VLAN muss so konfiguriert werden, dass es beide Enden des Pfads, sowie alle Switches und Router entlang des Weges umfasst.&lt;br /&gt;
&lt;br /&gt;
Die MTU-Paketgrösse kann konfiguriert werden. Wenn man eine MTU-Grösse wählt, welche grösser ist als jene die vom FortiGate-Modell unterstützt wird, kommt eine Fehlermeldung (&amp;quot;Paket müsste fragmentiert werden, DF-Flag ist jedoch gesetzt&amp;quot;). &lt;br /&gt;
In dieser Situation soll man versuchen eine kleinere MTU-Grösse zu konfigureren, bis der Wert unterstützt wird und die Pakete nicht mehr fragmentiert werden müssen.&lt;br /&gt;
 &lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #f8e7ea;&amp;quot;| &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;[[File:achtung.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
Eine Änderung des MTU-Wertes kann den Internetzugang für eine kurze Zeit beeinträchtigen, da nach der Anpassung des Wertes ein Reboot der Hardware vorgenommen werden muss. Es wird empfohlen die MTU-Änderung in einem Wartungsfenster vorzunehmen oder den Kunden zu informieren, dass es zu einem Unterbruch kommt!&lt;br /&gt;
|-&lt;br /&gt;
|} &lt;br /&gt;
&lt;br /&gt;
MTU Standardwerte:&lt;br /&gt;
DHCP-Verbindung: 1500&lt;br /&gt;
PPPoE-Verbindung: 1492&lt;br /&gt;
Wird eine eigene VPN-Verbindung (via IPSec) aufgebaut, so muss nach dem ermitteln der &amp;quot;optimalen&amp;quot; MTU noch -100 gerechnet werden um den für das VPN korrekte MTU-Wert zu erlangen.&lt;br /&gt;
&lt;br /&gt;
Die optimale MTU kann via CLI mit folgendem Befehl ermittelt werden:&lt;br /&gt;
ping &amp;lt;&amp;lt;Zielhost&amp;gt;&amp;gt; -f -l 1492&lt;br /&gt;
&lt;br /&gt;
Erscheint die Fehlermeldung &amp;quot;Paket müsste fragmentiert werden&amp;quot;, ist der Wert noch zu hoch und muss weiter reduziert werden bis der Ping ohne Fehlermeldung durch geht.&lt;br /&gt;
  &lt;br /&gt;
Folgendermassen kann ich auf den Interfaces die MTU Werte anpassen:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system interface&lt;br /&gt;
     edit [INTERFACE]&lt;br /&gt;
          set mtu-override [enable|disable]&lt;br /&gt;
          set mtu [MTU_WERT]&lt;br /&gt;
     end&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
'''Beispiel:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system interface&lt;br /&gt;
     edit internal1&lt;br /&gt;
          set mtu-ovveride enable&lt;br /&gt;
          set mtu 1492&lt;br /&gt;
     end&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #f8e7ea;&amp;quot;| &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;[[File:achtung.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
Wenn die FortiGate im transparent Modus ist muss noch folgendes beachtet werden: &amp;lt;br&amp;gt;&lt;br /&gt;
Wird auf einem Interface der MTU-Wert angepasst, muss auf '''allen''' Interface der MTU-Wert auf der FortiGate angepasst werden!&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
----&lt;br /&gt;
Auch interessant:&amp;lt;br&amp;gt;&lt;br /&gt;
* Mehr Informationen über die MTU: https://www.msxfaq.de/netzwerk/grundlagen/mtu.htm&lt;br /&gt;
* VPN Interface : [[FortiGate:FAQ#Wie_kann_ich_auf_einem_VPN_Interface_die_MTU_Werte_anpassen.3F| Wie kann ich auf einem VPN Interface die MTU Werte anpassen?]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf der FortiGate ein Interface deaktivieren/aktivieren?===&lt;br /&gt;
Es empfiehlt sich, jene Interfaces, welche auf der FortiGate nicht verwendet werden, administrativ herunter zu fahren und diese zu deaktivieren.&lt;br /&gt;
&lt;br /&gt;
Dies kann via WebGui oder über die CLI vorgenommen werden. Am besten schreibt man einen Kommentar, wann und von wem das Interface deaktiviert wurde um die Transparenz zu erhöhen.&lt;br /&gt;
&lt;br /&gt;
Im WebGui werden Interfaces, welche deaktiviert wurden grau dargestellt.&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Über das Menu ''Network --&amp;gt; Interfaces --&amp;gt; [Interface auswählen]'' in die Interface Konfiguration navigieren.&lt;br /&gt;
 [[File:Fortinet-2722.jpg|750px|link=]]&lt;br /&gt;
Ganz nach unten scrollen, dann kann man im Menupunkt ''Miscellaneos'' unter Status die Aktion anwählen:&lt;br /&gt;
* Enabled --&amp;gt; Interface aktivieren&lt;br /&gt;
* Disabled --&amp;gt; Interface deaktivieren&amp;lt;br&amp;gt;&lt;br /&gt;
Im &amp;quot;Comments&amp;quot;-Feld kann ein Kommentar eingefügt werden.&lt;br /&gt;
 [[File:Fortinet-2723.jpg|link=]]&lt;br /&gt;
In der Gesamtübersicht der Interfaces erkennt man die deaktivierten Interfaces anhand dessen dass diese hellgrau geschrieben sind:&lt;br /&gt;
 [[File:Fortinet-2724.jpg|750px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system interface&lt;br /&gt;
     edit [INTERFACE_NAME]&lt;br /&gt;
          set status [up|down]&lt;br /&gt;
          set description &amp;quot;[BESCHREIBUNG]&amp;quot;&lt;br /&gt;
     next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
'''Beispiel:'''&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system interface&lt;br /&gt;
     edit internal7&lt;br /&gt;
          set status [up|down]&lt;br /&gt;
          set description &amp;quot;Administrativ down 26.05.2020 - mru&amp;quot;&lt;br /&gt;
     next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Den Interface Status kann ich folgendermassen überprüfen:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system interface&lt;br /&gt;
edit internal7&lt;br /&gt;
                                                                                                        &lt;br /&gt;
(internal7) # get | grep status&lt;br /&gt;
cli-conn-status     : 0&lt;br /&gt;
status              : down &amp;lt;-- Interface Status &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Was sind die Bedingungen, damit ich eine Link Aggregation konfigurieren kann? ===&lt;br /&gt;
[[File:fortiOS56.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Ein Interface ist nur unter folgenden Bedingungen für eine Link Aggregation verfügbar: &lt;br /&gt;
&lt;br /&gt;
* Es handelt sich um ein physisches Interface, nicht um eine VLAN-Interface&lt;br /&gt;
* Das Interface ist nicht bereits Teil eines aggregierten Interface&lt;br /&gt;
* Das Interfaces befindet sich in der gleichen VDOM wie das aggregierte Interface&lt;br /&gt;
* Das Interface hat keine definierte IP-Adresse und ist nicht für DHCP oder PPPoE konfiguriert&lt;br /&gt;
* Auf dem Interface ist kein DHCP oder Relay Server konfiguriert&lt;br /&gt;
* Das Interface hat keine VLAN-SubInterfaces&lt;br /&gt;
* Das Interface referenziert auf keine Firewall- oder Multicast-Regel, und auf keine VIP oder IP-Pool Objekte&lt;br /&gt;
* Es handelt sich nicht um ein HA-Heartbeat-Interface&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #f8e7ea;&amp;quot;| &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;[[File:achtung.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
Wichtig ist, das eine Link Aggregation nur Interfaces benutzen kann, welche am gleichen NP angeschlossen sind oder durch eine ISF (Interne Switch Fabric) verbunden sind. Wie die Interfaces auf einer FortiGate verteilt sind, kann den Schematics entnommen werden.&lt;br /&gt;
&lt;br /&gt;
[[Datei:Fortinet-Hardware-Schematics.pdf]] &amp;lt;-- Die Schematics dürfen nicht mit Endkunden geteilt werden!!&lt;br /&gt;
|}&lt;br /&gt;
'''Beispiele:'''&amp;lt;br&amp;gt;&lt;br /&gt;
In diesem Fall können die Interfaces aggregiert werden:&lt;br /&gt;
 [[file:Fortinet-2811.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
In diesem Fall können die beiden 10GB Interfaces nicht aggregiert werden, da diese je an einem separaten NP angeschlossen sind:&lt;br /&gt;
&lt;br /&gt;
 [[file:Fortinet-2812.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
== Switch Mode ==&lt;br /&gt;
&lt;br /&gt;
== Sniffer Mode / CTAP ==&lt;br /&gt;
== Switch Controller ==&lt;br /&gt;
== Administrator ==&lt;br /&gt;
=== Wie richte ich auf der FortiGate ein SSH Login mittels privatem Schlüssel ein? ===&lt;br /&gt;
[[File:fortiOS56.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]]  [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Damit ich mich als Administrator auf der FortiGate nicht immer mit dem Passwort authentifizieren muss, ist es möglich mich mittels einem privaten Schlüssel zu authentifizieren.&lt;br /&gt;
&lt;br /&gt;
Dafür müssen zwei Schlüssel generiert werden. Zum Einen ein privater, und zum Andern ein öffentlicher Schlüssel.&lt;br /&gt;
Ein gutes Tool um so ein Schlüsselpaar zu generieren ist der Putty Key Generator. Dieser ist unter folgendem Link abrufbar: https://www.puttygen.com/&lt;br /&gt;
&lt;br /&gt;
Wenn der Puttygenerator gestartet wurde, kann das Paar ganz einfach generiert werden: &lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration im PuTTy Key Generator:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# Type auf RSA setzen. &lt;br /&gt;
# Bit Anzahl im Feld ''Number of bits in a generated key:'' angeben.&lt;br /&gt;
# Um den Key zu generieren den Button ''Generate'' anwählen&lt;br /&gt;
 [[file:Fortinet-Fortinet-2701.jpg|550px|link=]]&lt;br /&gt;
# mit dem Maus-Cursor willkürlich und zufällig durch das Fenster bewegen, bis der grüne Balken gefüllt ist.&lt;br /&gt;
 [[file:Fortinet-Fortinet-2696.jpg|550px|link=]]&lt;br /&gt;
# im Feld ''Key passphrase'' sollte man den privaten Schlüssel durch ein Passwort schützen.&lt;br /&gt;
# Den öffentlichen und privaten Schlüssel lokal abspeichern (''Save public key'' und ''save privat key'')&lt;br /&gt;
 [[file:Fortinet-Fortinet-2697.jpg|550px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Nun muss der Public Key auf die FortiGate impotiert werden.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system admin&lt;br /&gt;
# edit [Administrator]&lt;br /&gt;
# set ssh-public-key1 &amp;quot;ssh-rsa [PublicKey Term]&amp;quot;&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
nach '''SSH-RSA''' muss der öffentliche Schlüssel in '''einer Linie''' hereinkopiert werden.  &amp;lt;br&amp;gt;&lt;br /&gt;
Dabei ist darauf zu achten dass folgendes nicht mit kopiert wird:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
---- BEGIN SSH2 PUBLIC KEY ----&lt;br /&gt;
Comment: &amp;quot;rsa-key-20200327&amp;quot;&lt;br /&gt;
---- END SSH2 PUBLIC KEY ----&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Achtet darauf, dass der Public Key in einer Zeile, welche mit Anführungs-Zeichen beginnt und mit dem Schlusszeichen endet:&amp;lt;br&amp;gt; &lt;br /&gt;
 &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''&amp;quot;'''&amp;lt;/span&amp;gt;ssh-rsa ''PublicKey in einer Linie''&amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''&amp;quot;'''&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''Beispiel:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system admin&lt;br /&gt;
# edit admin&lt;br /&gt;
# set ssh-public-key1 &amp;quot;ssh-rsa AAAAB3NzaC....E2MSyQ==&amp;quot;&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Nun muss noch der SSH Client mit dem privaten Key konfiguriert werden. Wir empfehlen hierzu das Tool &amp;quot;PuTTy&amp;quot; (https://www.putty.org/) zu verwenden.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration im PuTTy:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# unter dem Menu &amp;quot;Session&amp;quot; den Hostname und den Port (Default 22) angeben&lt;br /&gt;
# Connection type wird SSH angewählt.&lt;br /&gt;
 [[file:Fortinet-Fortinet-2698.jpg|550px|link=]]&lt;br /&gt;
# Über das Menu ''Connection -&amp;gt; SSH -&amp;gt; Auth'' muss bei ''Private key file for authentication:'' der Standort des privaten Keys angegeben werden. &lt;br /&gt;
 [[file:Fortinet-Fortinet-2699.jpg|550px|link=]]&lt;br /&gt;
----&lt;br /&gt;
'''Ergebniss:''' &amp;lt;br&amp;gt;&lt;br /&gt;
Wenn man sich jetzt über das Putty mit der FortiGate verbindet, muss man den Username angeben. Danach wird man automatisch ohne Passworteingabe auf der FortiGate authentifiziert.&lt;br /&gt;
 [[file:Fortinet-Fortinet-2700.jpg|550px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
----&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration für Linux oder Mac OS X:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
'''Schlüsselpaar generieren:'''  &amp;lt;br&amp;gt;&lt;br /&gt;
Folgendermassen kann man in der Konsole ein Schlüsselpaar generieren:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
ssh-keygen -t rsa -b 4096&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
Unter Linux oder Mac OS X kann man sich folgendermassen auf die FortiGate über SSH verbinden:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
ssh -i .ssh/key_rsa username@host&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
''.ssh/key_rsa''' bezieht sich auf den Pfad in welchem der private Schlüssel gespeichert wurde. &lt;br /&gt;
&lt;br /&gt;
'''Beispiel:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
ssh -i .ssh/key_rsa admin@10.60.60.2 &lt;br /&gt;
&amp;lt;/pre&amp;gt; &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich für den Administrator &amp;quot;admin&amp;quot; das Passwort zurücksetzen wenn ich dieses vergessen habe? ===&lt;br /&gt;
&lt;br /&gt;
Um ein Passwort des standard Administrators &amp;quot;admin&amp;quot; neu zu setzen wenn dies nicht mehr bekannt ist, gelten folgende Voraussetzungen:&lt;br /&gt;
&lt;br /&gt;
* Seriennummer des Devices muss bekannt sein (Rückseite des Gerätes) zBsp FGT60E4613015338&lt;br /&gt;
* Das FortiGate Device muss neu gestartet werden (Strom aus/ein)&lt;br /&gt;
* Der Zugriff muss lokal über den Konsolen-Port erfolgen (RS-232)&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Um das Passwort für den standard Administrator &amp;quot;admin&amp;quot; zurück zu setzen muss ein Zugriff via einen seriellen Console-Port (RS-232) sicher gestellt werden:&lt;br /&gt;
&lt;br /&gt;
 [[file:Fortinet-2668.jpg|px500|link=]]&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
8 bits &lt;br /&gt;
no parity &lt;br /&gt;
1 stop bit &lt;br /&gt;
9600 baud&lt;br /&gt;
Flow Control = none &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
Nach dem man mit der FortiGate über den Konsolen-Port verbunden ist, muss die FortiGate neu gestartet werden. Dies muss über einen Hardware-Reboot (Strom ausschalten, Strom einschalten) geschehen. Wenn auf der CLI die Loging Aufforderung kommt muss man sich relativ schnell mit dem User ‘’’maintainer’’’ und dem Passwort '''bcpb[Serie Nummer der FortiGate]''' identifizieren. Es ist darauf zu achten, dass die Serienummer in GROSSBUCHSTABEN geschrieben wird. &lt;br /&gt;
&lt;br /&gt;
''Tipp:'' bcpb[SERIENUMMER] in ein Textfile schreiben und kopieren, damit das Passwort mittels copy/ paste eigegeben werden kann.&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
User     = 	maintainer&lt;br /&gt;
Password = 	bcpbFGT60E4613015338&lt;br /&gt;
Welcome!&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
Nun kann das Passwort des standard Administrators &amp;quot;admin&amp;quot; neu konfiguriert werden:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system admin&lt;br /&gt;
# edit admin&lt;br /&gt;
# set password [neues Passwort]&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Dieser Vorgang wird nach 2 Minuten deaktiviert. Dies bedeutet dass nach einem &amp;quot;power on&amp;quot; innerhalb 2 Minuten eingeloggt werden muss da das Login anhand des Users &amp;quot;maintainer&amp;quot; nach 2 Minuten deaktiviert wird. Dieser Vorgang wird auf jedem Fortinet Device benutzt um das Passwort des standard Administrators &amp;quot;admin&amp;quot; wiederherzustellen. Es gibt keine andere Möglichkeit dieses Passwort via Remote Zugriff, zBsp SSH, wiederherzustellen! Diese Funktion für den User &amp;quot;maintainer&amp;quot; resp. dessen Login kann unter der globalen Konfiguration im FortiOS deaktiviert werden. Wird dies durchgeführt gibt es keine Möglichkeit mehr das Passwort des standard Administrators zurück zu setzen:&lt;br /&gt;
&lt;br /&gt;
Es ist möglich den Maintainer Zugriff für das Gerät zu deaktivieren:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system global&lt;br /&gt;
# set admin-maintainer [enable | disable]&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #f8e7ea;&amp;quot;| &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;[[File:achtung.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
Wenn der admin-maintainer deaktiviert wird, gibt es '''keine Möglichkeit''' mehr, dass Passwort zu resetten. Auch der technische Support von Fortinet hat keine Möglichkeit mehr, dass Passwort zurückzusetzen!&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich einen Login Disclaimer auf der FortiGate konfigurieren?===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Der Loging Disclaimer ist standartmässig auf der FortiGate nicht aktiv. Möchte ich, dass beim einloggen auf die FortiGate eine Warnmeldung erscheint, muss ich dies über die CLI konfigurieren.&amp;lt;br&amp;gt;&lt;br /&gt;
Es gibt zwei Varianten:&lt;br /&gt;
&lt;br /&gt;
'''1. Eine Warnmeldung bevor das Loging-Prompt erscheint (WebGui oder CLI):'''&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system global&lt;br /&gt;
set pre-login-banner [enable | disable] --&amp;gt; enable für einschalten.&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
Bevor ich jetzt auf das Anmeldefenster komme wird die vordefinierte Warnmeldung angezeigt:&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2503.jpg|550px|link=]]&lt;br /&gt;
&lt;br /&gt;
Der User muss akzeptieren, dass er auf das Anmeldefenster kommt.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''2. Eine Warnmeldung nachdem ich mich auf die FortiGate eingeloggt habe:'''&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system global&lt;br /&gt;
set post-login-banner [enable | disable] --&amp;gt; enable für einschalten.&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
Nach dem Einloggen wird dem User eine Warnmeldung angezeigt, bei welcher der User bestätigen muss.&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2504.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Die Templates können auch nach eigenen Wünschen angepasst werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# System -&amp;gt; Replacement Messages &lt;br /&gt;
# Extendet View anwählen&lt;br /&gt;
# die beiden Templates sind unter dem Titel &amp;quot;Administrator&amp;quot; abgelegt.&lt;br /&gt;
## Post-login Disclaimer Message : Meldung nach dem einloggen auf die FortiGate&lt;br /&gt;
## Pre-login Disclaimer Message : Meldung vor dem Logging-Fenster &lt;br /&gt;
 [[File:Fortinet-2505.jpg|link=]]&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# Das gewünschte Template klicken um es zu editieren.&lt;br /&gt;
# In der linken Hälfte sieht man das Ergebnis, auf der rechten Seite kann der Text formatiert werden.&lt;br /&gt;
# Mit dem &amp;quot;Restore Default&amp;quot; Button kann wieder das default Template hergestellt werden. &lt;br /&gt;
# Mit &amp;quot;Save&amp;quot; kann die Änderung bestätigt werden.&lt;br /&gt;
 [[File:Fortinet-2506.jpg|link=]] &lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== User / Gruppe ==&lt;br /&gt;
=== Wie konfiguriere ich eine Usergruppe? ===&lt;br /&gt;
&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# User &amp;amp; Device -&amp;gt; User Groups [[File:createnew.jpg|link=]]&lt;br /&gt;
# Für eine lokale Gruppe auf der FortiGate den Type &amp;quot;Firewall&amp;quot; auswählen&lt;br /&gt;
# Gruppenname definieren&lt;br /&gt;
# Members auf das + und die gewünschten User hinzufügen&lt;br /&gt;
# mit OK die Gruppe anlegen&lt;br /&gt;
 [[File:Fortinet-2532.jpg|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
# In die gewünschte Policy gehen&lt;br /&gt;
# Die Usergruppe muss in der Policy bei den Source unter ''User'' ausgewählt werden&lt;br /&gt;
# Der Rest der Policy wie gewohnt konfigurieren.&lt;br /&gt;
 [[File:Fortinet-2533.jpg|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
Die User können mit folgendem Syntax der Gruppe &amp;quot;USER&amp;quot; &amp;quot;NEXT-USER&amp;quot; .... &amp;quot;END-USER&amp;quot; hinzugefügt werden.&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config user group&lt;br /&gt;
    edit &amp;quot;gr-Wartung&amp;quot;&lt;br /&gt;
        set member &amp;quot;user1&amp;quot; &amp;quot;user2&amp;quot;&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
Bei einer Firewall Policy wird die Usergruppe mittels folgendem Befehl &amp;lt;Code&amp;gt;set Groups &amp;lt;GRUPPEN_NAME&amp;gt; &amp;lt;/Code&amp;gt; hinzugefügt&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall policy&lt;br /&gt;
    edit &amp;lt;POLICY_ID&amp;gt;&lt;br /&gt;
        set name &amp;quot;O_Wartung-&amp;gt;Internet&amp;quot;&lt;br /&gt;
        set srcintf &amp;quot;internal&amp;quot;&lt;br /&gt;
        set dstintf &amp;quot;wan1&amp;quot;&lt;br /&gt;
        set srcaddr &amp;quot;net-192.168.1.0-24&amp;quot;&lt;br /&gt;
        set dstaddr &amp;quot;net-0.0.0.0-00&amp;quot;&lt;br /&gt;
        set action accept&lt;br /&gt;
        set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
        set service &amp;quot;HTTP&amp;quot; &amp;quot;HTTPS&amp;quot;&lt;br /&gt;
        set logtraffic all&lt;br /&gt;
        set groups &amp;quot;gr-Wartung&amp;quot;&lt;br /&gt;
        set nat enable&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Im Monitor können authentifizierte User angeschaut werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Über den Menupunkt ''Monitor -&amp;gt; Firewall User Monitor'' können die momentan eingeloggten User eingesehen werden:&lt;br /&gt;
 [[File:Fortinet-2534.jpg|link=]]&lt;br /&gt;
----&lt;br /&gt;
Um einen User zu deauthorizieren, muss der entsprechende User mittels Rechtsklick angewählt werden und dann der Button ''Deauthenticate'' selektiert werden.&lt;br /&gt;
 [[File:Fortinet-2535.jpg|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie eröffne ich einen User für die Zweifaktor Authentifizierung über SMS? ===&lt;br /&gt;
&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]]  [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Damit es eine optimale Sicherheit bei der User-Authentifizierung gibt, ist die Möglichkeit einen Token anzubinden eine sehr gute Lösung. Dabei gibt der User sein Passwort ein und bekommt noch einen zweiten Faktor zugesendet. Es gibt dabei die Variante, welche dem User eine Textnachricht auf sein Mobile Gerät sendet. Der User muss diesen Zusatz mit eingeben um eine erfolgreiche Authentifizierung zu erlangen. Auf der FortiGate wird die SMS Authentifizierung beim User konfiguriert. Wir haben die Möglichkeit den kostenpflichtigen FortiGuard SMS Dienst von Fortinet zu nutzen. &lt;br /&gt;
&lt;br /&gt;
[[FortiGate:FAQ#Wie_kann_ich_den_Lizenzkey_f.C3.BCr_den_FortiGuard_SMS_Service_auf_der_FortiGate_einlesen.3F]]&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# User &amp;amp; Device -&amp;gt; User Definition [[File:createnew.jpg|link=]]&lt;br /&gt;
# Local User auswählen um den User auf der FortiGate zu erfassen&lt;br /&gt;
# Next &lt;br /&gt;
 [[File:Fortinet-2525.jpg|750px|link=]]&lt;br /&gt;
----&lt;br /&gt;
# Username definieren&lt;br /&gt;
# Passwort für den User definieren&lt;br /&gt;
# Next&lt;br /&gt;
 [[File:Fortinet-2526.jpg|750px|link=]]&lt;br /&gt;
----&lt;br /&gt;
# optional kann eine Email-Adresse angegeben werden&lt;br /&gt;
# SMS Schalthebel aktivieren&lt;br /&gt;
# &amp;quot;Contry Dial Code&amp;quot; auf das gewünschte Land setzen&lt;br /&gt;
# Phone Number wird die Mobile Telefonnummer ohne Null voraus angegeben. Die Mobile Nummer muss im folgenden Format konfiguriert werden: [Ländercode][Mobilenummer ohne Null voraus] -&amp;gt; z.B. 079 123 45 67 wird so hinterlegt : 41791234567&lt;br /&gt;
# Next&lt;br /&gt;
&lt;br /&gt;
'''Hinweis:''' Der Parameter ''set two-factor sms'' muss über die CLI konfiguriert werden.&lt;br /&gt;
 [[File:Fortinet-2527.jpg|750px|link=]]&lt;br /&gt;
----&lt;br /&gt;
# Wenn eine Usergruppe vorhanden ist, kann diese über den Schalter &amp;quot;User Group&amp;quot; ausgewählt werden, so wird der User direkt dieser Gruppe hinzugefügt&lt;br /&gt;
# Submit um den User fertig einzurichten&lt;br /&gt;
 [[File:Fortinet-2528.jpg|750px|link=]]&lt;br /&gt;
----&lt;br /&gt;
Jetzt muss der User bei der entsprechenden Regel in die Source eingefügt werden.&lt;br /&gt;
# Policy Source auf User gehen und den User oder die Gruppe auswählen&lt;br /&gt;
# Die Policy wie gewohnt einrichten (Destination Services NAT usw...)&lt;br /&gt;
 [[File:Fortinet-2529.jpg|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
Den User konfigurieren:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config user local&lt;br /&gt;
    edit &amp;quot;user1&amp;quot;&lt;br /&gt;
        set type Password&lt;br /&gt;
        set two-factor sms&lt;br /&gt;
        set sms-phone &amp;quot;41791234567&amp;quot;&lt;br /&gt;
        set password &amp;quot;password&amp;quot;&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:80%&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #f8e7ea;&amp;quot;| &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;[[File:achtung.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
Der &amp;lt;code&amp;gt;set two-factor sms&amp;lt;/code&amp;gt; Parameter ist wichtig, damit dem User mitgeteilt wird, dass die SMS  Zweifaktor-Authentifizierung aktiviert wird. Leider ist diese Option im WebGui beim User erst ersichtlich, wenn sie auf der CLI einmal konfiguriert wurde.&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
----&lt;br /&gt;
Bei der Policy muss der User in der Source angegeben werden, damit die Authentifizierung gezogen wird. In dieser Regel sind &amp;quot;ANY Services&amp;quot; konfiguriert. Für einen produktiven und sicheren Betrieb empfiehlt sich nur die Services freizuschalten, welche auch benötigt werden. Weiter empfiehlt es sich das entsprechende UTM Features zu aktivieren um sich optimal abzusichern.&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall policy&lt;br /&gt;
    edit &amp;lt;POLICY-ID&amp;gt;&lt;br /&gt;
        set name &amp;quot;O_UserAuthent-&amp;gt;Internet&amp;quot;&lt;br /&gt;
        set srcintf &amp;quot;internal&amp;quot;&lt;br /&gt;
        set dstintf &amp;quot;wan1&amp;quot;&lt;br /&gt;
        set srcaddr &amp;quot;net-192.168.1.0-24&amp;quot;&lt;br /&gt;
        set dstaddr &amp;quot;net-0.0.0.0-00&amp;quot;&lt;br /&gt;
        set action accept&lt;br /&gt;
        set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
        set service &amp;quot;ALL&amp;quot;&lt;br /&gt;
        set logtraffic all&lt;br /&gt;
        set users &amp;quot;user1&amp;quot;&lt;br /&gt;
        set nat enable&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Resultat:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Wenn wir jetzt eine Anfrage über den Webbrowser in das Internet vornehmen wird ein Loging Fenster im Browser erscheinen:&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2530.jpg|750px|link=]]&lt;br /&gt;
Nachdem sich der user1 mit seinem Passwort authentifiziert hat, kommt noch die SMS abfrage. Der User hat jetzt 60 Sekunden Zeit den SMS-Code einzutippen. Nach dieser Zeit ist der ausgelieferte Code erneut ungültig.&lt;br /&gt;
 [[File:Fortinet-2531.jpg|750px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Firewall Regeln==&lt;br /&gt;
=== Was ist eine Local-In Policy? ===&lt;br /&gt;
[[File:fortiOS56.png|25px|link=]]  [[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Policies steuern den Traffic durch die FortiGate. Die FortiGate stellt auch die Möglichkeit, den internen Traffic (Management-Traffic) zu kontrollieren.&lt;br /&gt;
Jedes Interface enthält eine Konfiguration für den erlaubten Zugriff, um den Managementzugriff für bestimmte Protokolle zu ermöglichen. Lokale Firewall Regeln werden automatisch eingerichtet, um den Zugriff für alle Benutzer zu ermöglichen. Lokale Firewall-Regeln gehen noch einen Schritt weiter, indem sie den Benutzerzugriff aktivieren oder einschränken. &amp;lt;br&amp;gt;&lt;br /&gt;
Man kann lokale Firewall-Regeln für den administrativen Zugriff, das Routing, die zentrale Verwaltung durch den FortiManager, oder weitere Zwecke benutzen:&lt;br /&gt;
* SNMP&lt;br /&gt;
* Syslog&lt;br /&gt;
* Alert Email&lt;br /&gt;
* FortiManager Remote IP&lt;br /&gt;
* FortiGuard Services&lt;br /&gt;
* FortiAnalyzer Logtransfer&lt;br /&gt;
* NTP&lt;br /&gt;
* DNS&lt;br /&gt;
* AutorisierungS Anfragen wie RADIUS&lt;br /&gt;
* FSSO&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Local-In-Firewall Regeln können nur in der CLI erstellt oder bearbeitet werden. Die vorhandenen Local-In-Policies werden im WebGui angezeigt. Damit man die automatisch angelegten LocalIn Firewallregeln sieht muss man das Feature freischalten:&lt;br /&gt;
# Menu ''System -&amp;gt; Feature Visibiltiy -&amp;gt; Local In Policy'' aktivieren.&lt;br /&gt;
# Danach kann man unter ''Policy &amp;amp; Objects'' das Menu ''Local In Policy'' finden.&lt;br /&gt;
 [[File:Fortinet-2662.jpg|250px|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
|'''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system settings&lt;br /&gt;
# set gui-local-in-policy enable&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Um das ganze zu veranschaulichen ein kleines Beispiel:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Wir konfigurieren auf dem Interface (internal) die Services PING(icmp 8), HTTPS (tcp443), SSH(tcp22) und FMG-Access(tcp541).&lt;br /&gt;
 [[File:Fortinet-2663.jpg|550px|link=]]&lt;br /&gt;
Sobald wir diese Management Methoden konfiguriert haben und die Interface Konfiguration verlassen, sehen wir, dass in den LocalIn auf dem Interface internal die entsprechenden Ports geöffnet sind:&lt;br /&gt;
 [[File:Fortinet-2664.jpg|750px|link=]]&lt;br /&gt;
Der HTTPS wird als TCP4443 (Admin Port) im Tap ''Authentication'' angezeigt und ist auf diesem Screenshot nicht ersichtlich!&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #f8e7ea;&amp;quot;| &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;[[File:achtung.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
Die manuell konfigurierten Local-In Firewall Regeln werden im WebGui nicht angezeigt!&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich eine manuelle Local-In Policy konfigurieren? ===&lt;br /&gt;
[[File:fortiOS54.png|25px|link=]] [[File:fortiOS56.png|25px|link=]]  [[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]]  [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Manuell angelegte Local In Policy sind von der Hyrarchie her prioritär der automatisch angelegten Local In Policies. Es ist jedoch nicht möglich, die automatischen Local In Policies zu manipulieren. Durch eine manuelle Local In Policy kann sie aber übersteuert werden.&amp;lt;br&amp;gt;&lt;br /&gt;
Manuelle Local In Policies können nur über die CLI konfiguriert werden. Dies funktioniert wie folgt:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config firewall [local-in-policy | local-in-policy6] &lt;br /&gt;
# edit [Policy ID definieren]&lt;br /&gt;
# set intf [Source Interface]&lt;br /&gt;
# set srcaddr [Source IP Adresse]&lt;br /&gt;
# set dstaddr [Destinations IP Adresse]&lt;br /&gt;
# set action [accept | deny]&lt;br /&gt;
# set service [Service Name]&lt;br /&gt;
# set schedule [Gültigkeit der Policy]&lt;br /&gt;
# set comments &amp;quot;[Fakultativer Kommentar]&amp;quot;&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Falls ich das HA-Management Interface als dediziertes Management Interface benutzen will, muss ich dies in der entsprechenden Local-In Policy mit dem Befehl &amp;lt;code&amp;gt;set ha-mgmt-intf-only enable&amp;lt;/code&amp;gt; konfigurieren.&lt;br /&gt;
|}&lt;br /&gt;
Es ist darauf zu achten, dass die Objekte welche benutzt werden, im Vorfeld konfiguriert worden sind (Beispiel Source und Destinations Netze / Host)&amp;lt;br&amp;gt;&lt;br /&gt;
In diesem Beispiel soll der SMB Traffic vom Interface internal7 mit dem Source Netz 10.10.250.0/24 auf sämtliche Netze blockiert werden: &lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config firewall local-in-policy &lt;br /&gt;
# edit 1&lt;br /&gt;
# set intf internal7&lt;br /&gt;
# set srcaddr net-10.10.250.0-24&lt;br /&gt;
# set dstaddr all&lt;br /&gt;
# set action deny&lt;br /&gt;
# set service SMB&lt;br /&gt;
# set schedule alsways&lt;br /&gt;
# set comments &amp;quot;Block SMB from internal 7&amp;quot;&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Um die Local In Policy zu deaktivieren, oder wieder zu aktivieren muss dies in der Policy selber konfiguriert werden:&amp;lt;br&amp;gt;&lt;br /&gt;
Die Local-In Policy aktiviert man mit: &amp;lt;code&amp;gt;set status enable&amp;lt;/code&amp;gt;&amp;lt;br&amp;gt;&lt;br /&gt;
Die Local-In Policy deaktiviert man mit:&amp;lt;code&amp;gt;set status disable&amp;lt;/code&amp;gt;&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config firewall local-in-Policy&lt;br /&gt;
# edit [Policy_ID]&lt;br /&gt;
# set status [enable | disable] -&amp;gt; aktivieren oder deaktivieren&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #f8e7ea;&amp;quot;| &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;[[File:achtung.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
Die manuell konfigurierten Local-In Firewall Regeln werden im WebGui nicht angezeigt!&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Policy Rule ==&lt;br /&gt;
&lt;br /&gt;
== Session ==&lt;br /&gt;
=== Was für Informationen werden in der Session Liste angezeigt? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]] [[File:fortiOS62.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Mit dem Befehl &amp;lt;code&amp;gt; diagnose sys session list&amp;lt;/code&amp;gt; werden auf der FortiGate alle Session, inklusive den dazugehörigen Informationen angezeigt.&lt;br /&gt;
&lt;br /&gt;
Im &amp;quot;output&amp;quot; ist jede einzelne aktive &amp;quot;Session&amp;quot; mit deren Details aufgeführt. Als Beispiel nachfolgender Output einer Session:&lt;br /&gt;
&lt;br /&gt;
Im Output wird jede aktive Session mit den dazugehörigen Details angezeigt. &lt;br /&gt;
&lt;br /&gt;
'''Beispiel:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
session info: proto=6 proto_state=02 duration=11 expire=21 timeout=3600 flags=00000000 sockflag=00000000 sockport=0 av_idx=0 use=3&lt;br /&gt;
origin-shaper=&lt;br /&gt;
reply-shaper=&lt;br /&gt;
per_ip_shaper=&lt;br /&gt;
ha_id=0 policy_dir=0 tunnel=/&lt;br /&gt;
state=local nds &lt;br /&gt;
statistic(bytes/packets/allow_err): org=120/2/0 reply=176/2/1 tuples=2&lt;br /&gt;
orgin-&amp;gt;sink: org out-&amp;gt;post, reply pre-&amp;gt;in dev=0-&amp;gt;7/7-&amp;gt;0 gwy=0.0.0.0/0.0.0.0&lt;br /&gt;
hook=out dir=org act=noop 198.18.0.1:21164-&amp;gt;198.18.0.90:514(0.0.0.0:0)&lt;br /&gt;
hook=in dir=reply act=noop 198.18.0.90:514-&amp;gt;198.18.0.1:21164(0.0.0.0:0)&lt;br /&gt;
pos/(before,after) 0/(0,0), 0/(0,0)&lt;br /&gt;
misc=0 policy_id=0 auth_info=0 chk_client_info=0 vd=0&lt;br /&gt;
serial=002606e7 tos=ff/ff ips_view=0 app_list=0 app=0&lt;br /&gt;
dd_type=0 dd_mode=0&lt;br /&gt;
npu_state=00000000&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Die Bedeutung der vielen Positionen wird in der folgenden Tabelle erklärt:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:80%&amp;quot;&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:100px; background-color: #c4dc92;&amp;quot;|&lt;br /&gt;
'''Parameter''' &lt;br /&gt;
| style=&amp;quot;background-color: #c4dc92;&amp;quot;|&lt;br /&gt;
'''Beschreibung''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
'''proto=6'''&lt;br /&gt;
|&lt;br /&gt;
&lt;br /&gt;
Gibt an um welches Protokoll es sich handelt, zBsp 6 = TCP. Weitere Informationen zu den Protokoll-Nummern siehe auch nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
[[Allgemein:Assigned-Internet-Protocol-Numbers-RFC]]&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
'''proto_state=02'''&lt;br /&gt;
|&lt;br /&gt;
Die erste Stelle des &amp;quot;proto_state&amp;quot; gibt an ob diese Session Clientseitig eine &amp;quot;proxy_based&amp;quot; Inspection ist. Wenn es sich um keine &amp;quot;proxy_based&amp;quot; &lt;br /&gt;
Inspection handelt wird eine &amp;quot;0&amp;quot; gesetzt.  [[FortiGate:FAQ#Was_genau_bedeuten_die_beiden_Inspektionsmoden_auf_der_FortiGate.3F_Proxy_vs_Flow|Unterschied Proxy und Flow Inspektion]]&lt;br /&gt;
 &lt;br /&gt;
Die zweite Stelle gibt Server Seitig den &amp;quot;state&amp;quot; an. (in unserem Beispiel &amp;quot;2&amp;quot;) &amp;lt;br&amp;gt;&lt;br /&gt;
Gültigen &amp;quot;states&amp;quot; sind:&lt;br /&gt;
&lt;br /&gt;
[[Datei:Fortinet-1418.jpg]]&lt;br /&gt;
&lt;br /&gt;
[[Datei:Fortinet-1419.jpg]]&lt;br /&gt;
                                       &lt;br /&gt;
'''Proto_state Feld für TCP'''&lt;br /&gt;
Weil eine FortiGate eine &amp;quot;stateful firewall&amp;quot; ist überwacht das FortiOS ebenfalls die &amp;quot;reply session&amp;quot;. Aus diesem Grund verfügt der &amp;quot;proto_state=OR&amp;quot; dh.&lt;br /&gt;
Orginal &amp;quot;direction&amp;quot; und Reply &amp;quot;direction&amp;quot;:&lt;br /&gt;
&lt;br /&gt;
[[Datei:Fortinet-2153.jpg]]&lt;br /&gt;
              &lt;br /&gt;
'''Proto_state Feld für SCTP'''&lt;br /&gt;
Ab FortiOS 4.2 unterstützt ein FortiGate Device resp. FortiOS ebenfalls &amp;quot;stateful firewalling&amp;quot; für SCTP:&lt;br /&gt;
&lt;br /&gt;
[[Datei:Fortinet-2154.jpg]]&lt;br /&gt;
&lt;br /&gt;
'''Proto_state Feld für UDP'''&lt;br /&gt;
Obwohl UDP ein &amp;quot;sessionless&amp;quot; Protokoll darstellt überwacht ein FortiOS für UDP 2 Stati:&lt;br /&gt;
&lt;br /&gt;
'''State'''                   '''Value'''&lt;br /&gt;
UDP     Reply not seen          0&lt;br /&gt;
UDP     Reply seen              1&lt;br /&gt;
  &lt;br /&gt;
'''Proto_state Feld für ICMP (proto 1)'''&lt;br /&gt;
Für ICMP existiert kein Status und ein FortiOS zeigt für ICMP immer &amp;quot;proto_state=00&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''expire=21'''&lt;br /&gt;
|&lt;br /&gt;
Diese Position gibt an wie lange die Session noch gültig ist bis diese gelöscht wird, resp. abgelaufen ist (TTL = time to live).&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''origin-shaper='''&amp;lt;br&amp;gt;&lt;br /&gt;
'''reply-shaper='''&amp;lt;br&amp;gt;&lt;br /&gt;
'''per_ip_shaper='''&lt;br /&gt;
|&lt;br /&gt;
Gibt an ob ein Traffic Shaper benutzt wird. Wenn ein Traffic Shaper benutzt wird werden Informationen zur Priorität und Bandbreite ausgegeben.&lt;br /&gt;
Beispiel:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
origin-shaper=OutShapper prio=2 guarantee 12800Bps max 128000Bps traffic 92Bps&lt;br /&gt;
reply-shaper=InShaper prio=4 guarantee 2560Bps max 25600Bps traffic 125Bps&lt;br /&gt;
per_ip_shaper=PerIPShaper&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''state=may dirty none app ntf'''&lt;br /&gt;
|&lt;br /&gt;
Der &amp;quot;state&amp;quot; indiziert die &amp;quot;session flags&amp;quot;. Dazu nachfolgende Liste der meistgebrauchten &amp;quot;session flags&amp;quot;:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:80%&amp;quot;&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;background-color: #c4dc92;&amp;quot;|&lt;br /&gt;
'''Session Flag''' &lt;br /&gt;
| style=&amp;quot;background-color: #c4dc92;&amp;quot;|&lt;br /&gt;
'''Beschreibung''' &lt;br /&gt;
|- &lt;br /&gt;
| log&lt;br /&gt;
| Session is being logged&lt;br /&gt;
|-&lt;br /&gt;
| local&lt;br /&gt;
| Session is to/from local stack (orgin or terminated from FortiGate)&lt;br /&gt;
|-&lt;br /&gt;
| ext&lt;br /&gt;
| Session is created by a firewall session helper&lt;br /&gt;
|-&lt;br /&gt;
| ndr&lt;br /&gt;
| Session will be checked by IPS signature&lt;br /&gt;
|-&lt;br /&gt;
| nds&lt;br /&gt;
| Session will be checked by IPS anomaly&lt;br /&gt;
|-&lt;br /&gt;
| br&lt;br /&gt;
| Session is being bridged (TP mode)&lt;br /&gt;
|-&lt;br /&gt;
| npu &lt;br /&gt;
| Session can be offloaded to NPU&lt;br /&gt;
|-&lt;br /&gt;
| wccp&lt;br /&gt;
| Session is handled by WCCP (Version 4.0)&lt;br /&gt;
|-&lt;br /&gt;
| npd&lt;br /&gt;
| Session cannot be offloaded to NPU&lt;br /&gt;
|-&lt;br /&gt;
| redir&lt;br /&gt;
| Session is being processed by an application layer proxy&lt;br /&gt;
|-&lt;br /&gt;
| authed&lt;br /&gt;
| Session was successfully authenticated&lt;br /&gt;
|-&lt;br /&gt;
| auth&lt;br /&gt;
| Session required (or required) authentication&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
Grundsätzlich wird jedes &amp;quot;erste&amp;quot; Packet über die Firewall Policy kontrolliert. Wenn dieses Packet über die Firewall Policy die &amp;quot;Erlaubnis&amp;quot; erhält wird eine &amp;quot;session&amp;quot; erstellt, welche als &amp;quot;may_dirty&amp;quot; (flag)bezeichnet wird. Wenn eine Änderung in der Firewall Policy durchgeführt wird, so werden &amp;quot;alle&amp;quot; existierenden &amp;quot;sessions&amp;quot; von &amp;quot;may_dirty&amp;quot; auf &amp;quot;dirty&amp;quot; gesetzt. Dadurch werden sämtliche Packete ab diesem Zeitpunkt nicht mehr über den NPU gesendet sondern zum CPU. Der CPU kontrolliert abermals das Packet in der Firewall Policy und wenn dieses zugelassen wird, werden diese &amp;quot;sessions&amp;quot; auf &amp;quot;may_dirty&amp;quot; gesetzt. Wenn dieses Packet in der Firewall Policy nicht erlaubt wird werden diese Packete verworfen und mit einem Flag &amp;quot;block&amp;quot; versehen. Danach verbleibt die &amp;quot;session&amp;quot; im Memory bis diese den TTL resp. &amp;quot;expire&amp;quot; erreicht. So kann die FortiGate über die &amp;quot;flags&amp;quot; &amp;quot;dirty&amp;quot; und/oder &amp;quot;may_dirty&amp;quot; erkennen/evaluieren ob nach einer Modifikation der Firewall Policy diese weiterhin erlaubt werden (may_dirty) resp. die entsprechende &amp;quot;session&amp;quot; geblockt werden (block).&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''policy_id=0'''&lt;br /&gt;
|&lt;br /&gt;
Gibt an welche Firewall Policy-ID benutzt wurde. Die Firewall Policy-ID 0 indiziert eine &amp;quot;Local-In Policy&amp;quot;.&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''statistic'''&lt;br /&gt;
|&lt;br /&gt;
Steht für den Packet Counter welcher auch über die Firewall Policy der FortiGate ersichtlich ist. &amp;lt;br&amp;gt;&lt;br /&gt;
Beispiel:&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
statistic (bytes/packets/err): org=3408/38/0 reply=3888/31/0 tuples=2&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''hook=out dir=org'''&amp;lt;br&amp;gt;&lt;br /&gt;
'''hook=in dir=reply'''&lt;br /&gt;
|&lt;br /&gt;
Gibt an wie die Packete für &amp;quot;out&amp;quot; und &amp;quot;in&amp;quot; verarbeiet werden dh., wenn zBsp NAT (Network Address Translation) benutzt wird, so werden die Positionen &amp;quot;act=snat&amp;quot; sowie &amp;quot;act=dnat&amp;quot; aufgeführt. Aus den nachfolgenden Informationen kann eruiert werden wie NAT durchgeführt wurde. Nachfolgend ein Beispiel mit NAT:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
hook=post dir=org act=snat 100.1.10:50194 -&amp;gt; 216.58.216.110:80(10.200.1.1:50194)&lt;br /&gt;
hook=pre dir=reply act=dnat 216.58.216.110:80 -&amp;gt; 10.200.1.1:50194(10.0.1.10:50194)&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''npu_state=00000000'''&lt;br /&gt;
|&lt;br /&gt;
Zeigt ob eine Session über &amp;quot;hardware acceleration&amp;quot; beschleunigt wurde. Wenn dies der Fall ist resp. möglich wäre, wird &amp;quot;npu info:&amp;quot; aufgeführt mit den entsprechenden &amp;quot;counters&amp;quot; für die &amp;quot;hardware acceleration&amp;quot; aus denen man entnehmen kann ob die Session über die Hardware-Beschleunigung abgearbeitet wurde.&lt;br /&gt;
&lt;br /&gt;
Beispiel:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
npu info: flag=0x00/0x00, offload=0/0, ips_offload=0/0, epid=0/0, ipid=0/0, vlan=0/0&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''no_ofld_reason'''&lt;br /&gt;
|&lt;br /&gt;
Zeigt den Grund wieso eine Session nicht über &amp;quot;hardware acceleration&amp;quot; beschleunigt wird.&lt;br /&gt;
&lt;br /&gt;
Beispiel:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
no_ofld_reason: redir-to-av redir-to-ips non-npu-intf&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''user='''&amp;lt;br&amp;gt;&lt;br /&gt;
'''group='''&amp;lt;br&amp;gt;&lt;br /&gt;
'''authed'''&lt;br /&gt;
|&lt;br /&gt;
Wenn eine Session für eine Verbindung im Zusammenhang mit Authentifizierung erstellt wird, so wird der &amp;quot;user=&amp;quot; erstellt und in der Gruppenzugehörigkeit &amp;quot;group=&amp;quot; das &amp;quot;authed&amp;quot; Flag gesetzt&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
Referenz: http://kb.fortinet.com/kb/documentLink.do?externalID=FD30042&lt;br /&gt;
&lt;br /&gt;
=== Was bedeutet das Flag dirty in der Session Liste? ===&lt;br /&gt;
[[File:fortiOS56.png|25px|link=]] [[File:fortiOS60.png|25px|link=]] [[File:fortiOS62.png|25px|link=]] [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Wenn die FortiGate das erste Paket für eine neue Session (Beispielsweise ein SYN-Paket) empfängt, bewertet das Gerät, ob der Datentraffic auf der Grundlage der Firewalregeln zugelassen oder nicht zugelassen werden soll.&lt;br /&gt;
Solange es keine Änderungen an den Firewalregeln und andere Bedingungen gibt, wird diese Bewertung nur für das erste Paket der Session durchgeführt.&lt;br /&gt;
&lt;br /&gt;
Wenn der Verkehr durch eine Firewallregel zugelassen wird, erstellt die FortiGate eine Session und kennzeichnet diese als '''may_dirty'''.&lt;br /&gt;
Wird nachher eine Firewalregeln oder eine Bedingung geändert welche eine Zustandsänderung auslöst, werden alle bestehenden Sessionen mit dem '''may_dirty'''-Flag als '''dirty''' gekennzeichnet.&lt;br /&gt;
&lt;br /&gt;
Dies signalisiert der FortiGate,  dass das nächste Paket der Session neu bewertet werden muss.&lt;br /&gt;
Wenn die Session immer noch erlaubt/gültig ist und der zu erlaubenden Firewallregel entspricht, wird das Dirty-Flag entfernt und das Flag '''may_dirty''' beibehalten.&lt;br /&gt;
&lt;br /&gt;
Wenn die Session blockiert wird, wird sie als blockiert gekennzeichnet und verbleibt in der Sessionstabelle, bis diese Session abläuft.&lt;br /&gt;
Jedes Paket, das einer Session mit dem Block-Flag entspricht, wird gelöscht.&lt;br /&gt;
&lt;br /&gt;
Nachfolgend sind die Bedingungen aufgeführt, die dazu führen, daß eine Session als 'dirty' markiert wird, wenn:&lt;br /&gt;
# Jegliche Änderungen an einer Firewallregel.&lt;br /&gt;
# Änderungen am Routing.&lt;br /&gt;
# Sämtliche netzwerkbezogenen Konfigurationsänderungen.&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich die Session Timer auf der FortiGate anpassen um System Ressourcen einzusparen? ===&lt;br /&gt;
[[File:fortiOS56.png|25px|link=]] [[File:fortiOS60.png|25px|link=]] [[File:fortiOS62.png|25px|link=]] [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Jeder Traffic, welcher durch die FortiGate fliesst wird einer Firewall Session zugeordnet. Diese Session wird auf der FortiGate erstellt und gepflegt. Je weniger Sessions die FortiGate verwalten muss, desto weniger CPU Ressourcen werden für die Behandlung der Sessions benötigt. Es gibt verschiedene Möglichkeiten die Anzahl an gleichzeitigen Sessions zu reduzieren:&lt;br /&gt;
&lt;br /&gt;
Wenn der Trafficflow gestoppt wird, bleibt die dazugehörige Session in der FortiGate bis ein bestimmter Timer abläuft. Dieses Verhalten gilt für TCP und UDP Sessions (es sind verschiedene Timer daran beteiligt). Die Reduzierung des Timers würde helfen, die Session früher wieder loszuwerden. TCP gebundene Session im half-open, half-close, oder in etablierte Sessions können also früher wieder freigegeben werden.&lt;br /&gt;
&lt;br /&gt;
Dies kann man global wie folgt konfigurieren:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system global &lt;br /&gt;
set tcp-halfclose-timer 30 [ default 120 s ] &lt;br /&gt;
set tcp-halfopen-timer 30 [ default 60 s ] &lt;br /&gt;
set tcp-timewait-timer 0 [ default 120 s ] &lt;br /&gt;
set udp-idle-timer 60 [ default 120 s ] &lt;br /&gt;
end &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system session-ttl &lt;br /&gt;
set default 300 [ default 5000 ] &lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
Es gibt Protokolle welche eher viele Session generieren, da sie auf kurzen Transaktionen basieren. Zum Beispiel DNS ist ein solches Protokoll. In diesem Fall wird empfohlen den Timer für das Protokoll auf einen geeigneten, aber kurzen Wert zu ändern.&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config port &lt;br /&gt;
edit 0 &lt;br /&gt;
set protocol 17 &lt;br /&gt;
set timeout 10 &lt;br /&gt;
set end-port 53 &lt;br /&gt;
set start-port 53 &lt;br /&gt;
end &lt;br /&gt;
end &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Inspection Modes ==&lt;br /&gt;
===Was genau bedeuten die beiden Inspektionsmodi auf der FortiGate? (Proxy vs. Flow) ===&lt;br /&gt;
[[File:fortiOS56.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]]  [[File:fortiOS60.png|25px|link=]]  [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Jede Fortigate Firewall hat zwei mögliche Betriebsmodi, mit welchen der Datenverkehr inspiziert werden kann:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable style=&amp;quot;width:1250px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;text-align:left ; width:150px&amp;quot;  |             &lt;br /&gt;
| style=&amp;quot;background-color: #c4dc92; text-align:left ; width:550px&amp;quot;  | '''Flow-Based'''&lt;br /&gt;
| style=&amp;quot;background-color: #c4dc92; text-align:left ; width:550px&amp;quot;  | '''Proxy-Based'''&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;vertical-align:top ; background-color: #c4dc92; text-align:left&amp;quot;  |'''Beschreibung'''&lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; |&lt;br /&gt;
Prüft den Datenverkehr on-the-flow. Hier wird hauptsächlich Flow-Based-Pattern-Matching verwendet, um Sicherheitsbedrohungen innerhalb des Datenflusses zu identifizieren. &lt;br /&gt;
&lt;br /&gt;
Es besteht eine Session&lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; |&lt;br /&gt;
Puffert den Datenverkehr und überprüft diesen anhand der Informationen aus den vollständigen Paketen. Die Entscheidung über das weitere Vorgehen mit einem Datenstrom wird somit immer anhand der vollständigen Datenpakete vorgenommen. In diesem Betriebsmodus schreibt die Firewall die Paketheader vor dem weiterleiten neu.&lt;br /&gt;
&lt;br /&gt;
Es gibt zwei Session: &lt;br /&gt;
* Session vom Client zur FortiGate&lt;br /&gt;
* Session von der FortiGate zum Server&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;vertical-align:top ; background-color: #c4dc92; text-align:left&amp;quot;  |'''Schema'''&lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; |&lt;br /&gt;
[[File:Fortinet-2507.jpg|link=]]&lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; |&lt;br /&gt;
[[File:Fortinet-2508.jpg|link=]]&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;vertical-align:top ; background-color: #c4dc92; text-align:left&amp;quot;  |'''Vor/Nachteile'''&lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; |&lt;br /&gt;
+ Der Datenverkehr wird ohne Verzögerung ausgeliefert&amp;lt;br /&amp;gt;&lt;br /&gt;
+ Zeitsensitive Applikationen funktionieren in diesem Modus besser / stabiler&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
- Es stehen nur gewisse Security-Profile-Typen zur Verfügung&amp;lt;br /&amp;gt;&lt;br /&gt;
- Die zur Verfügung stehenden Funktionalitäten innerhalb des Security Profiles sind eingeschränkt&amp;lt;br /&amp;gt; &lt;br /&gt;
- Der &amp;quot;Level of Security&amp;quot; ist etwas tiefer&lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; |&lt;br /&gt;
+ Entscheidungen im Proxy-Mode fallen detaillierter aus&amp;lt;br /&amp;gt;&lt;br /&gt;
+ Es stehen mehr Profil-Typen zur Verfügung&amp;lt;br /&amp;gt;&lt;br /&gt;
+ Es sind weniger False-Positives zu verzeichnen&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
- Der Performancebedarf fällt höher aus&amp;lt;br /&amp;gt;&lt;br /&gt;
- Für die Clients können Latenzen oder TimeOuts entstehen&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Eine bewusste Konfikguration zwischen Flow- und Proxy-Modus ist hilfreich, wenn sichergestellt werden soll, dass ausschliesslich der Flow-Inspektionsmodus verwendet werden soll. Die konkreten Funktionsunterschiede zwischen dem Proxy- und Flowbased Inspectionmode können der Fortinet-Hilfe entnommen werden:&lt;br /&gt;
* http://help.fortinet.com/fos50hlp/56/Content/FortiOS/fortigate-getting-started/7-inspection-mode/flow-vs-proxy-inspection-mode.htm&lt;br /&gt;
&lt;br /&gt;
=== Wie kann der Inspection Mode einer FortiGate bis FortiOS 6.0 geändert werden?===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  &amp;lt;br&amp;gt;&lt;br /&gt;
Ab FortiOS 6.0 wird der Inspection Mode pro Firewall oder auf einer mit VDOMs konfigurierten Firewall pro VDOM global angepasst.&lt;br /&gt;
&lt;br /&gt;
Im GUI ist diese Konfiguration unter ''System &amp;gt; Settings &amp;gt; Inspection Mode'' zu finden. &lt;br /&gt;
&lt;br /&gt;
[[Datei:fortigate-2238.png|link=]]&lt;br /&gt;
&lt;br /&gt;
In der CLI kann dieser Konfigurationspunkt wie folgt angepasst werden:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
	fg-lab # config system settings&lt;br /&gt;
	fg-lab (settings) # show&lt;br /&gt;
	config system settings&lt;br /&gt;
		set inspection-mode flow&lt;br /&gt;
		...&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Das Überschreiben dieser globalen Einstellung von Flow nach Proxy führt dazu, dass in jedem Security Profile auf der gesamten Appliance/VDOM der Inspection Mode ebenfalls auf die hier ausgeführte Einstellung umgestellt wird. Das überschreiben dieser Option von Proxy nach Flow führt jedoch nicht dazu, dass diese Einstellung in jedem Security Profil überschrieben wird.&lt;br /&gt;
&lt;br /&gt;
=== Wie kann der Inspection Mode einer FortiGate ab FortiOS 6.2 geändert werden?===&lt;br /&gt;
&lt;br /&gt;
[[File:fortiOS62.png|25px|link=]]  [[File:fortiOS64.png|25px|link=]] ]]&lt;br /&gt;
&lt;br /&gt;
Im Gegensatz zu den Versionen 5.4 - 6.0 wird der Inspektionsmodus nicht mehr als globaler Parameter definiert, sondern über die Policy gesteuert. Die FortiGate wird in der Version 6.2 immer im Flow-Modus sein. Soll mit der proxybasierten Inspektion gearbeitet werden, so muss diese in der jeweiligen Policy konfiguriert werden.&lt;br /&gt;
&lt;br /&gt;
====Proxymodus====&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
In die entsprechende Policy gehen und dann den Inspektions-Modus auf Proxy einstellen.&amp;lt;br&amp;gt;&lt;br /&gt;
Folgende UTM-Features sind im Proxy-Modus unterstützt:&lt;br /&gt;
* AntiVirus&lt;br /&gt;
* Web Filter&lt;br /&gt;
* DNS Filter&lt;br /&gt;
* Application Control&lt;br /&gt;
* IPS&lt;br /&gt;
* Email Filter&lt;br /&gt;
* DLP Sensor&lt;br /&gt;
* ICAP&lt;br /&gt;
* WAF - Web Applikation Firewall&lt;br /&gt;
 [[File:Fortinet-2524.jpg|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall policy&lt;br /&gt;
edit [Policy-ID] --&amp;gt; Policy ID eingeben zBsp edit 2&lt;br /&gt;
set inspection-mode proxy&lt;br /&gt;
next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
====Flow Modus====&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Defaultmässig ist in der Policy der Flow Inspektionsmodus aktiviert. Falls man von Proxy auf Flow zurückstellen will kann dies in der entsprechenden Policy vorgenommen werden.&amp;lt;br&amp;gt; &lt;br /&gt;
Folgend UTM-Features sind im Flow-Modus unterstützt:&lt;br /&gt;
* AntiVirus&lt;br /&gt;
* Web Filter&lt;br /&gt;
* DNS Filter&lt;br /&gt;
* Application Control&lt;br /&gt;
* IPS&lt;br /&gt;
 [[File:Fortinet-2523.jpg|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall policy&lt;br /&gt;
edit [Policy-ID] --&amp;gt; Policy ID eingeben zBsp edit 2&lt;br /&gt;
set inspection-mode flow&lt;br /&gt;
next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==== Flow Modus - NGFW ====&lt;br /&gt;
&lt;br /&gt;
Was hingegen noch immer global eingestellt wird ist der NGFW Modus. Standartmässig ist dieser auf Profile-based eingestellt. Dies bedeutet, dass UTM Profile erstellt werden und diese auf den Policies angewendet werden. Der Policy-based Modus bedeutet, dass Applikation und Webfilter direkt in der Policy definiert werden. Dies erfordert dass ein einzelnes SSL/SSH Inspektionsprofil auf allen Policies angewendet wird. Antivirus ist immer Profil basierend, unabhängig welcher NGFW Modus konfiguriert ist.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Im Menu &amp;quot;Settings&amp;quot; kann der NGFW Modus definiert werden. &lt;br /&gt;
 [[File:Fortinet-2522.jpg|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system settings&lt;br /&gt;
set ngfw-mode [profile-based | policy-based]&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==== Wie wird auf einer FortiGate ein Datenpaket abgearbeitet (Life of a packet) ? ====&lt;br /&gt;
&lt;br /&gt;
Dieser Abschnitt beschreibt die Schritte, die ein Paket durchläuft, ab Eintritt auf die FortiGate, bis dies die FortiGate wieder verlässt. Dieses Szenario zeigt alle Schritte, die ein Paket durchläuft, wenn ein FortiGate keine Netzwerkprozessoren (wie zBsp den NP6) enthält. &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
       [[file: Fortinet-3019.jpg |link=]] &lt;br /&gt;
        &lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #DE8A2E;&amp;quot;| &amp;lt;span&amp;gt;[[File:tipp.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #ffe29b&amp;quot;|&lt;br /&gt;
Den Hinweis &amp;quot;ingress&amp;quot; sowie &amp;quot;engress&amp;quot; ist folgendermassen zu verstehen: &amp;quot;ingress&amp;quot; umschreibt den Vorgang was mit einem Packet durchgeführt wird wenn es über ein Interface dem FortiOS übermittelt wird (TCP/IP Stack). &amp;quot;Engress&amp;quot; umschreibt was mit einem Packet durchgeführt wird wenn ein Packet durch das FortiOS über ein Interface versendet wird!&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Nach dem ersten Paket überspringen die nachfolgenden Pakete in einer ausgelagerten Routing-Sitzung die UTM/NGFW und Kernel-Prozessoren und werden einfach durch den NP6-Prozessor auf die Egress-Schnittstelle weitergeleitet.  Auch Sicherheitsmaßnahmen wie DoS-Richtlinien, ACL etc. werden durch den NP6-Prozessor beschleunigt. &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
        [[file: Fortinet-3020.jpg |link=]] &lt;br /&gt;
        &lt;br /&gt;
Die vorhergehenden Übersichten zeigen innerhalb &amp;quot;UTM/NGFW&amp;quot; keine Details betreffend &amp;quot;inspection&amp;quot; Mode, resp. wie ein Packet im &amp;quot;proxy-mode&amp;quot; oder im &amp;quot;flow-mode&amp;quot; abgearbeitet wird. Dabei ist zu berücksichtigen, dass nicht jedes UTM Feature zB &amp;quot;Web Application Firewall&amp;quot; im &amp;quot;flow-mode&amp;quot; benutzt werden kann sondern nur im &amp;quot;proxy-mode&amp;quot;. Weitere Informationen welches Feature von welchem Inspection Mode unterstützt zeigt nachfolgende Aufstellung: &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
        [[file: Fortinet-3021.jpg |link=]]         &lt;br /&gt;
&lt;br /&gt;
Nachfolgend eine Uebersicht was innerhalb der &amp;quot;UTM/NGFW&amp;quot; Funktion betreffend dieser zwei zur Verfügung stehenden &amp;quot;inspection&amp;quot; Mode durchgeführt wird:&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
        [[file: Fortinet-3022.jpg |link=]] &lt;br /&gt;
        [[file: Fortinet-3023.jpg |link=]]&lt;br /&gt;
&lt;br /&gt;
== NAT ==&lt;br /&gt;
=== Wie funktioniert das Destinations NAT auf einer FortiGate? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
VIPs sind DNAT-Objekte. Bei jeder Session, welche mit einem VIP übereinstimmt wird die Destination IP Adresse übersetzt (genattet). &lt;br /&gt;
Üblicherweise wird eine öffentliche IP Adresse auf eine private IP Adresse zu einem Serverdienst übersetzt. Ein VIP-Objekt wird in der Policy im Destinationsobjekt Feld ausgewählt.&lt;br /&gt;
&lt;br /&gt;
Standardmässig ist der VIP auf statisches NAT konfiguriert. Dies bedeutet, dass für ein- und ausgehende Verbindungen ein one-to-one Mapping gilt. Wenn also eine Policy für ausgehenden Traffic konfiguriert wird, und das VIP-Objekt dann auf dem ausgehenden Interface ausgewählt wird, so wird die IP Adresse genattet. Dieses verhalten kann aber durch die IP-Pool Konfiguration übersteuert werden.&lt;br /&gt;
&lt;br /&gt;
VIPs sollten auf dem externen Facing (Ingress) Interface routfähig sein. Das FortiOS reagiert auf ARP-Anfragen von VIP und IP-Pool Objekten. Dies bedeutet, wenn beim VIP-Objekt das Interface ANY konfiguriert wird, wird entsprechend auf jedem Interface für das VIP-Objekt ein ARP Eintrag angelegt. Dies wiederum kann unter gewissen umständen zu asynchronen Routings führen.&lt;br /&gt;
&lt;br /&gt;
'''Beispiel'''&lt;br /&gt;
[[File:fortinet-2540.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
Der User initiert einen Request auf die IP Adresse 198.18.1.2. Auf der FortiGate ist ein VIP-Objekt konfiguriert, welches die Anfragen, welche auf die Adresse 198.18.1.2 kommen auf die IP Adresse 172.16.1.100 nattet. Der Request wird also von der FortiGate auf den Server in der DMZ (172.16.1.100) weitergeleitet.&lt;br /&gt;
Über die Policies kann noch geregelt werden, welchen Services der Zugriff auf den Zielserver gewährt werden soll (172.16.1.100).&lt;br /&gt;
Ich empfehle jeweils nur die benötigten Services im VIP-Objekt zu konfigurieren. Der Grund ist, dass gemäss Flow Diagramm zuerst das Destinations-NAT vollzogen wird und erst dann die Firewall Policies abgehandelt werden. Dies bedeutet, wenn ich alle Services im VIP-Objekt konfiguriere, diese potentiell auf das Zielsystem bereits durchgeschalten sind. Wenn man sich bei den Policies &amp;quot;verkonfiguriert&amp;quot; generiert man sozusagen einen &amp;quot;Bypass&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
'''Flow Diagramm:'''&lt;br /&gt;
&lt;br /&gt;
[[File:fortinet-2541.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
''Quelle : https://help.fortinet.com/fos50hlp/54/Content/FortiOS/fortigate-life-of-packet-54/lop-packet-flow-ingress-egress.htm''&lt;br /&gt;
&lt;br /&gt;
=== Wie richte ich ein Destinations NAT mit einem VIP Objekt ein? ===&lt;br /&gt;
&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]] [[File:fortiOS62.png|25px|link=]]  [[File:fortiOS64.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Über das Menu ''Policy &amp;amp; Objects -&amp;gt; Virtual IPs -&amp;gt;'' [[File:createnew.jpg|link=]] kann ein neues VIP Objekt erstellt werden&lt;br /&gt;
 [[File:Fortinet-2536.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Wir konfigurieren ein VIP Objekt welches den smtp Port auf die IP Adresse 172.16.1.100 in der DMZ weiterleitet. Dabei wird der Client die IP Adresse 198.18.0.2 ansprechen und wird dann über das VIP Objekt auf 172.16.1.100 genattet.&lt;br /&gt;
&lt;br /&gt;
# beim Namen einen aussagekräftigen Namen wählen - dieser wird dann im Policyset eingesehen werden.  &lt;br /&gt;
# Beim Kommentar empfehle ich die Orginal und die genatete Adresse, inklusive den anzusprechenden Port zu erwähnen. So kann bei allfälligen Störungssuchen im Objekt gleich erkannt werden, was es genau beinhaltet.&lt;br /&gt;
# Das Interface muss '''zwingend''' auf den Term gewählt werden, auf welchem die orginale IP Adresse terminiert. In unserem Fall terminiert die IP Adresse 198.18.0.2 auf dem Interface ''wan1''. Wenn das Interface auf ''ANY'' konfiguriert wird, wird auf jedem Interface für die IP Adresse 198.18.0.2 ein ARP Eintrag erstellt. Bei SD-WAN, PolicyRouting oder VPN Konfigurationen kann dies zu asynchronem Routing führen.&lt;br /&gt;
# im External IP address/range Feld wird die orginale IP Adresse eingetragen (in unserem Fall 198.18.0.2)&lt;br /&gt;
# im Mapped IP address/range Feld wird die zu erreichende IP Adresse eingetragen (in unserem Fall 172.16.1.100)&lt;br /&gt;
# Damit explizit nur der Port ''TCP 25'' genattet wird, muss die Option Port Forwarding aktiviert werden. Jetzt kann das Protokoll angegeben werden. Wir wollen den Port 25 weiterleiten. Daher kann beim &amp;quot;External service port&amp;quot; der Wert 25 eingetragen werden. Wir wollten den Port auf 25 lassen daher wird beim &amp;quot;Map to port&amp;quot; auch 25 eingetragen. Wenn ich ein PAT einrichten will muss ich den entsprechenden Port eintragen.&lt;br /&gt;
# Mit OK wird das VIP Objekt erstellt und kann in der Policy von nun an verwendet werden.&lt;br /&gt;
 [[File:Fortinet-2537.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Um eine neue Regel zu erstellen geht man über ''Policy &amp;amp; Objects -&amp;gt; IPv4 Policy -&amp;gt; ''[[File:createnew.jpg|link=]] &amp;lt;br&amp;gt;&lt;br /&gt;
# Der Name muss einmalig sein. Der Name wird im Log, und auch auf dem FortiAnalyzer angezeigt. Dies kann bei der Störungs-Eingrenzung sehr hilfreich sein. Daher wird empfohlen jeweils einen aussagekräftigen Namen zu wählen.&lt;br /&gt;
# Beim Incoming Interface muss das Interface gewählt werden, auf welchem die orginal IP Adresse terminiert. In unserem Fall terminiert 198.18.0.2 auf dem ''wan1'' Interface.&lt;br /&gt;
# Beim Outgoing Interface wird das Interface ausgewählt hinter welchem die genatete Adresse sich befinden. Bei uns liegt die 172.16.1.100 hinter dem ''dmz'' Interface. &lt;br /&gt;
# Bei Source kann das Objekt ''ALL'' oder das angelegte 0.0.0.0-0 Objekt ausgewählt werden. Es kann natürlich auch bei den Source Einschränkungen geben, dann einfach die entsprechenden IP Objekte erfassen und diese als Source auswählen.&lt;br /&gt;
# Bei der Destination wird jetzt das angelegte VIP Objekt ausgewählt. In unserem Fall wäre das ''dnat-198.18.0.2-tcp25''&lt;br /&gt;
# Die NAT Option deaktivieren. Wenn diese aktiviert bleibt, wird die Source IP Adresse des DMZ Interfaces genommen also ein Snat durchgeführt.&lt;br /&gt;
# Die UTM Features können bei Bedarf aktiviert werden.&lt;br /&gt;
# Damit der ganze Traffic geloggt wird, empfehle ich die Option &amp;quot;Log Allowed Traffic&amp;quot; auf &amp;quot;All Sessions&amp;quot; konfigurieren.&lt;br /&gt;
 [[File:Fortinet-2538.jpg|link=]]&amp;lt;br&amp;gt;&lt;br /&gt;
 [[File:Fortinet-2539.jpg|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
'''Konfigurieren des VIP Objektes:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config firewall vip&lt;br /&gt;
# edit &amp;quot;dnat-198.18.0.2-tcp25&amp;quot;&lt;br /&gt;
# set comment &amp;quot;Destinations Nat 198.18.0.2-172.16.1.100 TCP25&amp;quot;&lt;br /&gt;
# set extip 198.18.0.2&lt;br /&gt;
# set extintf &amp;quot;wan1&amp;quot;&lt;br /&gt;
# set portforward enable&lt;br /&gt;
# set color 21&lt;br /&gt;
# set mappedip &amp;quot;172.16.1.100&amp;quot; &lt;br /&gt;
# set extport 25&lt;br /&gt;
# set mappedport 25&lt;br /&gt;
# next&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''Konfigurieren des IP Adress-Objekt für 0.0.0.0/0:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config firewall address&lt;br /&gt;
# edit net-all-0.0.0.0-0&lt;br /&gt;
# set comment &amp;quot;alle Netze 0.0.0.0&amp;quot;&lt;br /&gt;
# set color 0&lt;br /&gt;
# next&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''Konfigurieren der Policy über die CLI:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config firewall policy&lt;br /&gt;
# edit 1&lt;br /&gt;
# set name &amp;quot;I_internet-&amp;gt;MailSrv-tcp25&amp;quot;&lt;br /&gt;
# set srcintf &amp;quot;wan1&amp;quot; &lt;br /&gt;
# set dstintf &amp;quot;dmz&amp;quot; &lt;br /&gt;
# set srcaddr &amp;quot;net-all-0.0.0.0-0&amp;quot; &lt;br /&gt;
# set dstaddr &amp;quot;dnat-198.18.0.2-tcp25&amp;quot; &lt;br /&gt;
# set action accept&lt;br /&gt;
# set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
# set service &amp;quot;SMTP&amp;quot; &lt;br /&gt;
# set logtraffic all&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie wird ein DNAT konfiguriert, wenn die Central NAT Table verwendet wird ?===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Wenn die Central NAT Table eingesetzt wird, so werden sämtliche NAT Funktionalitäten aus der Firewall Policy verbannt. Somit können in der Firewall Policy auch nicht mehr die üblichen VIP Objekte verwendet werden. Im Falle der aktiven Central NAT Table, wird das NAT über folgende zwei Menüpunkte gesteuert:&lt;br /&gt;
&lt;br /&gt;
* '''Im Fall von DNAT:''' ''Policy &amp;amp; Objects &amp;gt; DNAT &amp;amp; Virtual IPs''&lt;br /&gt;
* '''Im Fall von SNAT:''' ''Policy &amp;amp; Objects &amp;gt; Central SNAT''&lt;br /&gt;
&lt;br /&gt;
Für ein funktionierendes DNAT, kann unter ''DNAT &amp;amp; Virtual IPs'' ein gewöhnliches Objekt, analog zu einem VIP Objekt konfiguriert werden. In untenstehendem Beispiel möchten wir gerne den Port 80 TCP vom Internet an einen internen Webserver weiterrouten.&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-2239.png|link=]]&lt;br /&gt;
&lt;br /&gt;
Dieses NAT wird sofort nach seiner Erstellung aktiv. Da auf der Firewall jedoch noch eine Firewallregel fehlt, welche den Traffic hierfür erlauben würde, funktioniert mit lediglich einem NAT noch nichts. Im zweiten Schritt erstellen wir nun die Firewall Regel. Da hier kein VIP Objekt mehr angewählt werden kann, wird als Destination Host die interne IP gewählt. Die DNAT-Konfiguration vom vorherigen Schritt sorgt in diesem Fall für die Transformation der IP - unabhängig von der Firewallregel.&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-2240.png|link=]]&lt;br /&gt;
&lt;br /&gt;
=== Wieso soll ich ein VIP Objekt auf ein Interface konfigurieren? ===&lt;br /&gt;
&lt;br /&gt;
Auf der FortiGate Firewall können Adressobjekte und virtuelle IPs (VIPs) mit einem Interface eingerichtet werden. Für Adressobjekte hat dies keine technische Relevanz - die Adressobjekte erscheinen einfach nur dann in der Policy, wenn das entsprechende Interface ausgewählt ist. Bei virtuellen IPs hat diese Einstellung jedoch eine Relevanz dafür, wie Verbindungen genattet werden. Das kann problematisch sein.&lt;br /&gt;
&lt;br /&gt;
In allgemeinen Situationen hat man nur eine ISP-Verbindung, auf der ein Ziel NAT (DNAT) für eingehende Verbindungen eingerichtet werden soll. Das ist kein Problem, man kann das untrust Interface im virtuellen IP-Objekt auswählen. Wenn man zwei ISP-Verbindungen hat, zBsp eine gute (ISP1) und eine günstigere (ISP2), MÜSSEN die Interfaces im virtuellen IP-Objekt ausgewählt werden, wenn man auf eine fix IP-Adresse von ISP1 verweisst. Andernfalls wird diese auf allen ausgehenden Verbindungen verwendet, die dann mit dem ISP2 nicht funktionieren würden.&lt;br /&gt;
&lt;br /&gt;
'''Fall 1:'''&amp;lt;br&amp;gt;&lt;br /&gt;
[[file:Fortinet-2609.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Fall 2:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Das folgende Beispiel zeigt ein virtuelles IP-Objekt mit einer statischen IP-Adresse von 80.154.108.233 und einem falsch konfigurierten Interface von &amp;quot;Any&amp;quot;. Bei ausgehenden Verbindungen zu ISP1 gibt es keine Probleme (Label 1 auf dem Screenshot). Aber nachdem eine Policyroute eingerichtet wurde, um den http-Verkehr an ISP2 weiterzuleiten, wird die gleiche Source-NAT-IP verwendet, die offensichtlich nicht funktioniert hat (Label 2). Nachdem das Interface im virtuellen IP-Objekt auf &amp;quot;wan1&amp;quot; gesetzt wurde, werden ausgehende Verbindungen zu ISP2 korrekt an das ausgehende Interface genattet, während ausgehende Verbindungen zu ISP1 weiterhin an die virtuelle IP-Adresse genattet werden (Label 3).&lt;br /&gt;
&lt;br /&gt;
[[File:Fortinet-2610.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
&amp;lt;!-- Referenz: https://weberblog.net/fortigate-virtual-ips-with-interface-any/ &lt;br /&gt;
               https://kb.fortinet.com/kb/documentLink.do?externalID=FD48682 &lt;br /&gt;
--&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich die ARP Antwort auf einer virtuellen IP (VIP) deaktivieren? ===&lt;br /&gt;
Im Normallfall werden auf einer FortiGate erstellte VIP-Objekte auf ARP Anfragen antworten, damit angeschlossene Layer 2 Geräte die MAC-Adresse des Interface mit der virtuellen IP mitgeteilt werden.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall vip&lt;br /&gt;
edit [VIP-OBJEKT-NAME]&lt;br /&gt;
set arp-reply disable&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
''Beispiel:''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall vip&lt;br /&gt;
edit dst-nat_198.18.250.2-10.10.20.2-http&lt;br /&gt;
set arp-reply disable&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&amp;lt;!-- Referenz: https://kb.fortinet.com/kb/documentLink.do?externalID=FD38566 --&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Cluster Mode ==&lt;br /&gt;
&lt;br /&gt;
== Radius ==&lt;br /&gt;
== Active Directory / LDAP ==&lt;br /&gt;
== Virtual Servers ==&lt;br /&gt;
=== Wie kann ich herausfinden, welche Cipher Suite die FortiGate unterstützt? ===&lt;br /&gt;
&lt;br /&gt;
Folgendermassen kann herausgefunden werden, welche Cipher die FortiGate unterstützt:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1000px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config firewall vip&lt;br /&gt;
# edit &amp;lt;vip-name&amp;gt;&lt;br /&gt;
# set type server-load-balance&lt;br /&gt;
# set server-type https&lt;br /&gt;
# set ssl-algorithm custom&lt;br /&gt;
# config ssl-cipher-suites&lt;br /&gt;
# edit 1&lt;br /&gt;
# set cipher ?&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Es erscheint eine Liste: (hier gekürzt, ganze Liste in der Tabelle unten)&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# TLS-ECDHE-RSA-WITH-CHACHA20-POLY1305-SHA256    Cipher suite TLS-ECDHE-RSA-WITH-CHACHA20-POLY1305-SHA256. &lt;br /&gt;
  .&lt;br /&gt;
  .&lt;br /&gt;
  .&lt;br /&gt;
# TLS-RSA-WITH-DES-CBC-SHA                       Cipher suite TLS-RSA-WITH-DES-CBC-SHA.&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Folgende Cipher sind in der FortiOS Version '''6.0.3''' unterstützt:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1000px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
! style=&amp;quot;background-color: #c4dc92; text-align:left&amp;quot;| Cipher&lt;br /&gt;
! style=&amp;quot;background-color: #c4dc92; text-align:left&amp;quot;| Cipher Suite&lt;br /&gt;
|-&lt;br /&gt;
| TLS-ECDHE-RSA-WITH-CHACHA20-POLY1305-SHA256      &lt;br /&gt;
| Cipher suite TLS-ECDHE-RSA-WITH-CHACHA20-POLY1305-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-ECDHE-ECDSA-WITH-CHACHA20-POLY1305-SHA256    &lt;br /&gt;
| Cipher suite TLS-ECDHE-ECDSA-WITH-CHACHA20-POLY1305-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-RSA-WITH-CHACHA20-POLY1305-SHA256        &lt;br /&gt;
| Cipher suite TLS-DHE-RSA-WITH-CHACHA20-POLY1305-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-RSA-WITH-AES-128-CBC-SHA                 &lt;br /&gt;
| Cipher suite TLS-DHE-RSA-WITH-AES-128-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-RSA-WITH-AES-256-CBC-SHA                 &lt;br /&gt;
| Cipher suite TLS-DHE-RSA-WITH-AES-256-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-RSA-WITH-AES-128-CBC-SHA256              &lt;br /&gt;
| Cipher suite TLS-DHE-RSA-WITH-AES-128-CBC-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-RSA-WITH-AES-128-GCM-SHA256              &lt;br /&gt;
| Cipher suite TLS-DHE-RSA-WITH-AES-128-GCM-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-RSA-WITH-AES-256-CBC-SHA256              &lt;br /&gt;
| Cipher suite TLS-DHE-RSA-WITH-AES-256-CBC-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-RSA-WITH-AES-256-GCM-SHA384              &lt;br /&gt;
| Cipher suite TLS-DHE-RSA-WITH-AES-256-GCM-SHA384. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-DSS-WITH-AES-128-CBC-SHA                 &lt;br /&gt;
| Cipher suite TLS-DHE-DSS-WITH-AES-128-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-DSS-WITH-AES-256-CBC-SHA                 &lt;br /&gt;
| Cipher suite TLS-DHE-DSS-WITH-AES-256-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-DSS-WITH-AES-128-CBC-SHA256              &lt;br /&gt;
| Cipher suite TLS-DHE-DSS-WITH-AES-128-CBC-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-DSS-WITH-AES-128-GCM-SHA256              &lt;br /&gt;
| Cipher suite TLS-DHE-DSS-WITH-AES-128-GCM-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-DSS-WITH-AES-256-CBC-SHA256              &lt;br /&gt;
| Cipher suite TLS-DHE-DSS-WITH-AES-256-CBC-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-DSS-WITH-AES-256-GCM-SHA384              &lt;br /&gt;
| Cipher suite TLS-DHE-DSS-WITH-AES-256-GCM-SHA384.&lt;br /&gt;
|-&lt;br /&gt;
| TLS-ECDHE-RSA-WITH-AES-128-CBC-SHA              &lt;br /&gt;
| Cipher suite TLS-ECDHE-RSA-WITH-AES-128-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-ECDHE-RSA-WITH-AES-128-CBC-SHA256            &lt;br /&gt;
| Cipher suite TLS-ECDHE-RSA-WITH-AES-128-CBC-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-ECDHE-RSA-WITH-AES-128-GCM-SHA256            &lt;br /&gt;
| Cipher suite TLS-ECDHE-RSA-WITH-AES-128-GCM-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-ECDHE-RSA-WITH-AES-256-CBC-SHA               &lt;br /&gt;
| Cipher suite TLS-ECDHE-RSA-WITH-AES-256-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-ECDHE-RSA-WITH-AES-256-CBC-SHA384            &lt;br /&gt;
| Cipher suite TLS-ECDHE-RSA-WITH-AES-256-CBC-SHA384. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-ECDHE-RSA-WITH-AES-256-GCM-SHA384            &lt;br /&gt;
| Cipher suite TLS-ECDHE-RSA-WITH-AES-256-GCM-SHA384. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-ECDHE-ECDSA-WITH-AES-128-CBC-SHA             &lt;br /&gt;
| Cipher suite TLS-ECDHE-ECDSA-WITH-AES-128-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-ECDHE-ECDSA-WITH-AES-128-CBC-SHA256          &lt;br /&gt;
| Cipher suite TLS-ECDHE-ECDSA-WITH-AES-128-CBC-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-ECDHE-ECDSA-WITH-AES-128-GCM-SHA256          &lt;br /&gt;
| Cipher suite TLS-ECDHE-ECDSA-WITH-AES-128-GCM-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-ECDHE-ECDSA-WITH-AES-256-CBC-SHA384          &lt;br /&gt;
| Cipher suite TLS-ECDHE-ECDSA-WITH-AES-256-CBC-SHA384. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-ECDHE-ECDSA-WITH-AES-256-GCM-SHA384         &lt;br /&gt;
| Cipher suite TLS-ECDHE-ECDSA-WITH-AES-256-GCM-SHA384. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-RSA-WITH-AES-128-CBC-SHA                    &lt;br /&gt;
| Cipher suite TLS-RSA-WITH-AES-128-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-RSA-WITH-AES-256-CBC-SHA                   &lt;br /&gt;
| Cipher suite TLS-RSA-WITH-AES-256-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-RSA-WITH-AES-128-CBC-SHA256                &lt;br /&gt;
| Cipher suite TLS-RSA-WITH-AES-128-CBC-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-RSA-WITH-AES-128-GCM-SHA256                 &lt;br /&gt;
| Cipher suite TLS-RSA-WITH-AES-128-GCM-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-RSA-WITH-AES-256-CBC-SHA256                 &lt;br /&gt;
| Cipher suite TLS-RSA-WITH-AES-256-CBC-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-RSA-WITH-AES-256-GCM-SHA384                 &lt;br /&gt;
| Cipher suite TLS-RSA-WITH-AES-256-GCM-SHA384. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-RSA-WITH-CAMELLIA-128-CBC-SHA              &lt;br /&gt;
| Cipher suite TLS-RSA-WITH-CAMELLIA-128-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-RSA-WITH-CAMELLIA-256-CBC-SHA              &lt;br /&gt;
| Cipher suite TLS-RSA-WITH-CAMELLIA-256-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-RSA-WITH-CAMELLIA-128-CBC-SHA256           &lt;br /&gt;
| Cipher suite TLS-RSA-WITH-CAMELLIA-128-CBC-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-RSA-WITH-CAMELLIA-256-CBC-SHA256           &lt;br /&gt;
| Cipher suite TLS-RSA-WITH-CAMELLIA-256-CBC-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-RSA-WITH-3DES-EDE-CBC-SHA              &lt;br /&gt;
| Cipher suite TLS-DHE-RSA-WITH-3DES-EDE-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-RSA-WITH-CAMELLIA-128-CBC-SHA           &lt;br /&gt;
| Cipher suite TLS-DHE-RSA-WITH-CAMELLIA-128-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-DSS-WITH-CAMELLIA-128-CBC-SHA           &lt;br /&gt;
| Cipher suite TLS-DSS-RSA-WITH-CAMELLIA-128-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-RSA-WITH-CAMELLIA-256-CBC-SHA           &lt;br /&gt;
| Cipher suite TLS-DHE-RSA-WITH-CAMELLIA-256-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-DSS-WITH-CAMELLIA-256-CBC-SHA          &lt;br /&gt;
| Cipher suite TLS-DHE-DSS-WITH-CAMELLIA-256-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-RSA-WITH-CAMELLIA-128-CBC-SHA256        &lt;br /&gt;
 | Cipher suite TLS-DHE-RSA-WITH-CAMELLIA-128-CBC-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-DSS-WITH-CAMELLIA-128-CBC-SHA256        &lt;br /&gt;
 | Cipher suite TLS-DHE-DSS-WITH-CAMELLIA-128-CBC-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-RSA-WITH-CAMELLIA-256-CBC-SHA256        &lt;br /&gt;
| Cipher suite TLS-DHE-RSA-WITH-CAMELLIA-256-CBC-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-DSS-WITH-CAMELLIA-256-CBC-SHA256         &lt;br /&gt;
| Cipher suite TLS-DHE-DSS-WITH-CAMELLIA-256-CBC-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-RSA-WITH-SEED-CBC-SHA                  &lt;br /&gt;
| Cipher suite TLS-DHE-RSA-WITH-SEED-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-DSS-WITH-SEED-CBC-SHA                   &lt;br /&gt;
| Cipher suite TLS-DHE-DSS-WITH-SEED-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-RSA-WITH-ARIA-128-CBC-SHA256            &lt;br /&gt;
| Cipher suite TLS-DHE-RSA-WITH-ARIA-128-CBC-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-RSA-WITH-ARIA-256-CBC-SHA384            &lt;br /&gt;
| Cipher suite TLS-DHE-RSA-WITH-ARIA-256-CBC-SHA384.&lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-DSS-WITH-ARIA-128-CBC-SHA256             &lt;br /&gt;
| Cipher suite TLS-DHE-DSS-WITH-ARIA-128-CBC-SHA256.&lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-DSS-WITH-ARIA-256-CBC-SHA384            &lt;br /&gt;
| Cipher suite TLS-DHE-DSS-WITH-ARIA-256-CBC-SHA384. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-RSA-WITH-SEED-CBC-SHA                       &lt;br /&gt;
| Cipher suite TLS-RSA-WITH-SEED-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-RSA-WITH-ARIA-128-CBC-SHA256                 &lt;br /&gt;
| Cipher suite TLS-RSA-WITH-ARIA-128-CBC-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-RSA-WITH-ARIA-256-CBC-SHA384                 &lt;br /&gt;
| Cipher suite TLS-RSA-WITH-ARIA-256-CBC-SHA384. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-ECDHE-RSA-WITH-ARIA-128-CBC-SHA256           &lt;br /&gt;
| Cipher suite TLS-ECDHE-RSA-WITH-ARIA-128-CBC-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-ECDHE-RSA-WITH-ARIA-256-CBC-SHA384           &lt;br /&gt;
| Cipher suite TLS-ECDHE-RSA-WITH-ARIA-256-CBC-SHA384. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-ECDHE-ECDSA-WITH-ARIA-128-CBC-SHA256         &lt;br /&gt;
| Cipher suite TLS-ECDHE-ECDSA-WITH-ARIA-128-CBC_SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-ECDHE-ECDSA-WITH-ARIA-256-CBC-SHA384         &lt;br /&gt;
| Cipher suite TLS-ECDHE-ECDSA-WITH-ARIA-256-CBC_SHA384. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-ECDHE-RSA-WITH-RC4-128-SHA                   &lt;br /&gt;
| Cipher suite TLS-ECDHE-RSA-WITH-RC4-128-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-ECDHE-RSA-WITH-3DES-EDE-CBC-SHA              &lt;br /&gt;
| Cipher suite TLS-ECDHE-RSA-WITH-3DES-EDE-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-DSS-WITH-3DES-EDE-CBC-SHA                &lt;br /&gt;
| Cipher suite TLS-DHE-DSS-WITH-3DES-EDE-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-RSA-WITH-3DES-EDE-CBC-SHA                    &lt;br /&gt;
| Cipher suite TLS-RSA-WITH-3DES-EDE-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-RSA-WITH-RC4-128-MD5                         &lt;br /&gt;
| Cipher suite TLS-RSA-WITH-RC4-128-MD5. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-RSA-WITH-RC4-128-SHA                         &lt;br /&gt;
| Cipher suite TLS-RSA-WITH-RC4-128-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-RSA-WITH-DES-CBC-SHA                     &lt;br /&gt;
| Cipher suite TLS-DHE-RSA-WITH-DES-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-DSS-WITH-DES-CBC-SHA                     &lt;br /&gt;
| Cipher suite TLS-DHE-DSS-WITH-DES-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-RSA-WITH-DES-CBC-SHA                         &lt;br /&gt;
| Cipher suite TLS-RSA-WITH-DES-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Load Balancing ==&lt;br /&gt;
== SSL-VPN ==&lt;br /&gt;
=== Was versteht man beim SSL-VPN unter einem Split-Tunnel?===&lt;br /&gt;
[[file:tipp.png|50px|link=]]&lt;br /&gt;
&lt;br /&gt;
Über die Option Split-Tunneling kann auf dem Client gesteuert werden, wie der Traffic ausserhalb des lokalen Netzwerkes gesteuert wird. Einfach gesagt, wohin geht der Internet-Traffic und der Traffic der Remote-Seite, welche ich erreichen will.&lt;br /&gt;
&lt;br /&gt;
Wenn die Split-Tunnel Option nicht aktiviert ist, bedeutet dies, dass sämtlicher Traffic, welcher nicht im lokalen Netzwerk ist, über den VPN-Tunnel zur FortiGate geht.&lt;br /&gt;
Dies gewährleistet, dass wenn man mit dem Office verbunden ist, sämtlicher Traffic analysiert und entsprechend verarbeitet werden kann. Der Firewall-Regel können UTM Features hinzugefügt werden, um eine höhere Sicherheit des gesamten Traffics zu gewährleisten. Damit auf dem Client das Internet funktioniert, muss zwingend auf der FortiGate eine Policy für das Internet erstellt werden.&lt;br /&gt;
Schematisch sieht das so aus:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| '''Split-Tunnel deaktiviert:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
 [[File:Fortinet-2677.jpg|750px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
Wenn die Split-Tunnel Option eingeschalten ist, wird nur jener Traffic in den VPN-Tunnel gesendet, welcher geroutet wird. So wird der Internet Traffic über die Leitung des Clients direkt abgehandelt und die Netze, welche auf der Remote-Seite sind, werden über den VPN-Tunnel erreicht.&lt;br /&gt;
Schematisch sieht dies so aus:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| '''Split-Tunnel aktiviert:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
 [[file:Fortinet-2678.jpg|750px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich beim SSL-VPN ein Bookmarker konfigurieren, welcher ein Verzeichnis mit dem Username enthält? === &lt;br /&gt;
&lt;br /&gt;
Es kann sein, dass ich einen Bookmaker im SSL-VPN zur Verfügung stellen möchte, welcher zum Beispiel auf ein persönliches Laufwerk des Users referenziert. Dies ist möglich, sofern das Verzeichnis gleich heisst wie der Username.&lt;br /&gt;
Damit dies funktioniert muss ich eine Variable benutzen. &lt;br /&gt;
Folgendermassen kann ich ein SMB/CIFS Laufwerk erreichen, welches einen Folder besitzt der auf den Username referenziert:&lt;br /&gt;
&lt;br /&gt;
Bookmaker : &amp;lt;IP-Destination&amp;gt;/&amp;lt;verzeichnis&amp;gt;&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
 [[file:Fortinet-2671.jpg|750px|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config vpn ssl web portal&lt;br /&gt;
# edit &amp;quot;full-access&amp;quot;&lt;br /&gt;
# config bookmark-group&lt;br /&gt;
# edit &amp;quot;gui-bookmarks&amp;quot;&lt;br /&gt;
# config bookmarks&lt;br /&gt;
# edit &amp;quot;%username% mit VPN SSO&amp;quot;&lt;br /&gt;
# set apptype smb&lt;br /&gt;
# set folder &amp;quot;192.168.1.2/data/users/%username%&amp;quot;&lt;br /&gt;
# set sso auto&lt;br /&gt;
# end&lt;br /&gt;
# end&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #f8e7ea;&amp;quot;| &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;[[File:achtung.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
Es ist darauf zu achten, dass die Variable %username% in Kleinbuchstaben geschrieben wird. Weiter ist es wichtig, dass für die Trennung der Verzeichnisse '''Slash /''' und nicht '''Backslash \''' verwendet werden.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''Ergebnis:'''&lt;br /&gt;
&lt;br /&gt;
 [[Datei:Fortinet-2672.jpg]]&lt;br /&gt;
&lt;br /&gt;
''Vielen Dank an Andi von Fortinet Schweiz für das testen''&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich beim SSL-VPN ein Bookmarker konfigurieren, dass dieser ein Zielsystem im Internet erreicht? ===&lt;br /&gt;
Wenn ich beim SSL-VPN Webportal Bookmarker konfiguriere, habe ich dich Möglichkeit, ein System in meinem Netz verfügbar zu machen. Jetzt möchte ich ein System über das Portal im Internet erreichen. Wie muss ich da vorgehen?&lt;br /&gt;
&lt;br /&gt;
Damit ich das System im Internet erreiche, brauche ich eine neue Firewall Regel:&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-1987.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
=== Wie muss SSL-VPN Bookmark konfiguriert werden, wenn der Zielserver nur über einen IPSec-Tunnel verfügbar ist? ===&lt;br /&gt;
'''Vorbemerkungen:'''&amp;lt;br /&amp;gt;&lt;br /&gt;
Ziel dieser Anleitung ist, eine Intranet Webseite, welche nur über einen IPSec Tunnel erreichbar sein soll, via ein Bookmark auf einem SSL-VPN Portal auf der Fortigate abzubilden.&lt;br /&gt;
&lt;br /&gt;
'''Ausgangslage:'''&amp;lt;br /&amp;gt;&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1200px;&amp;quot;&lt;br /&gt;
|- style=&amp;quot;vertical-align:top;&amp;quot;&lt;br /&gt;
| style=&amp;quot;vertical-align:top; width:870px;&amp;quot; | Zielarchitektur&lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; | Verwendete Geräte&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; |&lt;br /&gt;
[[file:Fortinet-2232.png|link=]]&lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; |&lt;br /&gt;
* Fortigate 60E Beta3&lt;br /&gt;
|}&lt;br /&gt;
'''Annahmen:'''&amp;lt;br /&amp;gt;&lt;br /&gt;
Die folgende Anleitung basiert auf folgenden Voraussetzungen:&lt;br /&gt;
* Die Fortigate Firewall ist vollständig konfiguriert, hat Zugriff aufs Internet, LAN -&amp;gt; WAN Kommunikation ist bereits etabliert.&lt;br /&gt;
* Der IPSec Tunnel zwischen der Fortigate und dem Drittprodukt, hinter welchem sich der zu publizierende Webserver (in diesem Fall 172.16.1.10) befindet, wurde bereits erfolgreich etabliert, so dass eine Kommunikation zwischen den lokalen Clients (192.168.10.0/24) und  den Remote Clients (172.16.1.0/24) möglich ist.&lt;br /&gt;
'''1. Erstellung SSL VPN Portal'''&amp;lt;br /&amp;gt;&lt;br /&gt;
Um das SSL VPN Portal zu erstellen, gehe auf der Weboberfläche unter ''VPN -&amp;gt; SSL-VPN Portals'' und erstelle  mit ''Create New'' ein neues SSL VPN Portal:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1200px;&amp;quot;&lt;br /&gt;
| style=&amp;quot;vertical-align:top; width:600px;&amp;quot; |&lt;br /&gt;
[[file:Fortinet-2233.png|link=]] &lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; |&lt;br /&gt;
# Definiere hier einen Namen für das Portal&lt;br /&gt;
# Deaktiviere den Schieberegeler &lt;br /&gt;
# Aktiviere den Schieberegler bei &amp;quot;Enable Web Mode&amp;quot;&lt;br /&gt;
# Erstelle unter &amp;quot;Predefined Bookmarks&amp;quot; ein Bookmark vom Typ HTTP/HTTPS mit einem aussagekräftigen Namen. Als Location wähle die URL der Applikation, mit welcher das Bookmark aufgerufen werden können soll.&lt;br /&gt;
&lt;br /&gt;
Mit einem Klick auf Ok wird dieses Portal abgespeichert.&lt;br /&gt;
|}&lt;br /&gt;
'''2. Konfiguration der SSL VPN Einstellungen'''&amp;lt;br /&amp;gt;&lt;br /&gt;
Im nächsten Schritt wird definiert auf welchem Interface und auf welchem Port das User Portal überhaupt erreichbar sein sollen. Wir definieren welche Gruppen und Benutzer auf das Portal Zugriff haben sollen, und wir verknüpfen das in Schritt 1 erstellte Portal mit dem Default Portal. Wähle dazu den Menüpunkt ''VPN -&amp;gt; SSL-VPN Settings'':&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1200px;&amp;quot;&lt;br /&gt;
| style=&amp;quot;vertical-align:top; width:600px;&amp;quot; |&lt;br /&gt;
[[file:Fortinet-2234.png|link=]] &lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; |&lt;br /&gt;
# Listen on Interface: Hier wählen wir das WAN Innterface&lt;br /&gt;
# Listen on Port: Hier muss ein freier Port gewählt werden, welcher auf diesem Interface noch nicht anderweitig durch ein VIP Objekt, NAT oder einen sonstigen lokalen Service in Verwendung ist.&lt;br /&gt;
# Wenn das Portal überall vom Internet zugänglich sein soll, wähle hier ''Allow access from any host''&lt;br /&gt;
# Definiere unter ''Authentication / Portal Mapping'' dass das soeben erstellte Portal unter dem Default Realm zugänglich sein soll. Hier können ausserdem Einschränkungen gemacht werden, für welche Benutzer/Gruppen dieses Portal zur Verfügung stehen soll.&lt;br /&gt;
&lt;br /&gt;
Mit einem Apply werden die gewählten Einstellungen gespeichert.&lt;br /&gt;
|}&lt;br /&gt;
Somit haben wir die nötigen Einstellungen für das SSL VPN Portal vorgenommen.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''3. Erstellung des IP Pools'''&amp;lt;br /&amp;gt;&lt;br /&gt;
Damit nun das SSL VPN Portal in der Lage ist, mit diesem Webserver zu kommunizieren benötigt es eine Firewall Regel, welche dies der Firewall erlaubt. Für diese Firewallregel benötigen wir einen IP Pool, damit die Source IP des Requests der Firewall dementsprechend angepasst wird. Diesen IP-Pool erstellen wir unter ''Policies &amp;amp; Objects -&amp;gt; IP Pools -&amp;gt; Create new''&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1200px;&amp;quot;&lt;br /&gt;
| style=&amp;quot;vertical-align:top; width:600px;&amp;quot; |&lt;br /&gt;
[[file:Fortinet-2236.png|link=]] &lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; | &lt;br /&gt;
# Type: Overload&lt;br /&gt;
# External IP Range: Hier wählen wir eine IP welche gemäss IPSec-Phase-2-Konfiguration sich im Bereich der lokalen, zugelassenen Addressen befindet.&lt;br /&gt;
&lt;br /&gt;
Mittels Apply wird abgespeichert.&lt;br /&gt;
|}&lt;br /&gt;
'''4. Firewall Regel'''&amp;lt;br /&amp;gt;&lt;br /&gt;
Zum Schluss wird noch die Firewall Regel erstellt, welche benötigt wird, damit eine Kommunikation zwischen dem Portal und dem Webserver erlaubt wird: ''Policy &amp;amp; Objects -&amp;gt; IPv4 Policy -&amp;gt; Create new''&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1200px;&amp;quot;&lt;br /&gt;
| style=&amp;quot;vertical-align:top; width:600px;&amp;quot; |&lt;br /&gt;
[[file:Fortinet-2235.png|link=]] &lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; |&lt;br /&gt;
# Incoming Interface: Wähle hier das entsprechende SSL VPN Tunnel Interface&lt;br /&gt;
# Outgoing Interface: Wähle hier das Interface des IPSec Tunnels&lt;br /&gt;
# Source: Wähle hier mindestens ein Netzwerk + ein Benutzerobjekt welches erlaubt werden soll&lt;br /&gt;
# Destination: Wähle hier all, oder schränke den IP-Bereich auf den zu erreichenden Webserver ein&lt;br /&gt;
# NAT: Schalte hier das NAT ein&lt;br /&gt;
# IP Pool Configuration: Wähle hier ''Use Dynamic IP Pool'' und wähle hier das IP-Pool Objekt, welches im vorherigen Schritt erstellt wurde.&lt;br /&gt;
# Aktiviere den Regler bei Enable this Policy&lt;br /&gt;
&lt;br /&gt;
Mittels OK wird die Firewall Regel gespeichert.&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''Ergebnis'''&amp;lt;br /&amp;gt;&lt;br /&gt;
Ein Berechtigter Benutzer ist nun in der Lage über die externe IP der Firewall auf das Userportal zuzugreifen. Auf diesem User Portal hat er ein Bookmark, welches wiederum auf einen Webserver zeigt, der nur via IPSec zugänglich ist. Mit einem Klick auf das Bookmark kann der User nun auf diesen Webserver zugreifen:&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-2237.png|link=]]&lt;br /&gt;
&lt;br /&gt;
=== Wieso wird beim SSL-VPN im Webmodus viel Memory und CPU Leistung verbraucht? ===&lt;br /&gt;
&lt;br /&gt;
Wir schauen uns an wieso im SSL-VPN Webmodus viele CPU Zyklen oder eine hohe Memory-Auslastung anfällt:&lt;br /&gt;
&lt;br /&gt;
Bei der Verwendung von SSL-VPN im Web-Modus wird erwartet, dass viele CPU- und Speicherressourcen zugeteilt werden.&lt;br /&gt;
Der SSL-VPN-Webmodus wurde als kurzfristige Ausweichlösung für den Fall konzipiert, dass der SSL-VPN-Tunnelmodus nicht verwendet werden kann.&lt;br /&gt;
&lt;br /&gt;
Eine hohe Ressourcenzuweisung erfolgt aufgrund des '''&amp;quot;guacd&amp;quot;-Prozesses''', welcher die konfigurierten Protokolle (zum Beispiel RDP oder HTTPS) in einen HTML5-Stream parsen muss, um sie dem Client zu präsentieren. &lt;br /&gt;
Dieser Prozess der Konvertierung anderer Protokolle in Bilder ist sehr ressourcenintensiv in Bezug auf CPU und Memory. &lt;br /&gt;
&lt;br /&gt;
Die Leistung des guacd-Prozesses kann man mit verschiedenen Befehlen beobachten:&lt;br /&gt;
* &amp;lt;code&amp;gt; diagnose sys top&amp;lt;/code&amp;gt;&lt;br /&gt;
* &amp;lt;code&amp;gt; diagnose sys top-summary&amp;lt;/code&amp;gt;&lt;br /&gt;
Mit diesen Befehlen, welche eine Auflistung aktiver Prozesse zeigen, erkennt man, dass die '''guacd-Prozesse''' sehr viel CPU oder Memory verbrauchen.&lt;br /&gt;
&lt;br /&gt;
Schauen wir uns dass in einem Beispiel an:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1000px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Beispiel basiert auf einer FortiGate-300E FortiOS v6.2.3, build1066,191218 (GA)&lt;br /&gt;
&lt;br /&gt;
Wenn wir den folgenden Output anschauen, können wir sehen, dass der gesammte Speicherverbrauch zum Zeitpunkt der Datenerfassung bei etwa 85% liegt: &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
Memory: 8172056k total, 7010740k used (85.8%), 950196k free (11.6%), 211120k freeable (2.6%) &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Der Speicher an dieser Stelle ist hauptsächlich für den aktiven Prozess reserviert (5,4 von 8 GB). &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose hardware sysinfo Memory&lt;br /&gt;
&lt;br /&gt;
MemTotal:        8172056 kB&lt;br /&gt;
MemFree:          951164 kB&lt;br /&gt;
Buffers:            2204 kB&lt;br /&gt;
Cached:           594892 kB&lt;br /&gt;
SwapCached:            0 kB&lt;br /&gt;
Active:          5561348 kB&lt;br /&gt;
&lt;br /&gt;
MemTotal: 8172056 kB 7980 MB &lt;br /&gt;
MemFree: 949948 kB 927 MB &lt;br /&gt;
Cached: 594636 kB 580 MB &lt;br /&gt;
Active: 5564144 kB 5433 MB &amp;lt;--- guacd Prozess und andere Userland Prozesse wie UTM Features &lt;br /&gt;
Inactive: 273572 kB 267 MB &lt;br /&gt;
Shmem: 337036 kB 329 MB &lt;br /&gt;
Slab: 423044 kB 413 MB &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Wenn wir uns die aktiven Prozesse ansehen, wird der meiste Speicher durch die Menge der laufenden guacd-Prozesse verbraucht. &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose sys top&lt;br /&gt;
Run Time:  23 days, 21 hours and 51 minutes&lt;br /&gt;
28U, 0N, 20S, 36I, 0WA, 0HI, 16SI, 0ST; 7980T, 881F&lt;br /&gt;
         sslvpnd    23061      R      93.0     5.3&lt;br /&gt;
           guacd    30982      R      47.0     0.9&lt;br /&gt;
           guacd    30909      R      45.0     1.1&lt;br /&gt;
         sslvpnd    23060      R      28.0     5.3&lt;br /&gt;
         sslvpnd    23062      R      21.0     5.3&lt;br /&gt;
       ipsengine    16797      S &amp;lt;     5.0     2.1&lt;br /&gt;
       ipsengine    16795      S &amp;lt;     4.0     2.2&lt;br /&gt;
       ipsengine    16796      S &amp;lt;     3.0     2.1&lt;br /&gt;
           guacd    30006      S       1.0     1.1&lt;br /&gt;
           guacd    30139      S       1.0     1.1&lt;br /&gt;
         miglogd      245      S       1.0     0.5&lt;br /&gt;
           guacd    30884      S       1.0     0.4&lt;br /&gt;
          httpsd    30908      S       1.0     0.3&lt;br /&gt;
           authd      255      S       1.0     0.2&lt;br /&gt;
       ipshelper    16794      S &amp;lt;     0.0     3.0&lt;br /&gt;
           guacd    30315      S       0.0     1.1&lt;br /&gt;
           guacd    30127      S       0.0     1.1&lt;br /&gt;
           guacd    30115      S       0.0     1.1&lt;br /&gt;
         updated      204      S       0.0     1.1&lt;br /&gt;
           guacd    30023      S       0.0     1.1&lt;br /&gt;
           guacd    30724      S       0.0     1.1&lt;br /&gt;
           guacd    30078      S       0.0     1.1&lt;br /&gt;
           guacd    30298      S       0.0     1.1&lt;br /&gt;
           guacd    30260      S       0.0     1.1&lt;br /&gt;
           guacd    30672      S       0.0     1.1&lt;br /&gt;
           guacd    30218      S       0.0     1.1&lt;br /&gt;
           guacd    30179      S       0.0     1.1&lt;br /&gt;
           guacd    30039      S       0.0     1.1&lt;br /&gt;
           guacd    30568      S       0.0     1.1&lt;br /&gt;
           guacd    30177      S       0.0     1.1&lt;br /&gt;
           guacd    30351      S       0.0     1.1&lt;br /&gt;
           guacd    30380      S       0.0     1.1&lt;br /&gt;
           guacd    30355      S       0.0     1.1&lt;br /&gt;
           guacd    30331      S       0.0     1.1&lt;br /&gt;
           guacd    30128      S       0.0     1.0&lt;br /&gt;
           guacd    30259      S       0.0     1.0&lt;br /&gt;
           guacd    30300      S       0.0     1.0&lt;br /&gt;
           guacd    30229      S       0.0     1.0&lt;br /&gt;
           guacd    30040      S       0.0     1.0&lt;br /&gt;
           guacd    30936      S       0.0     1.0&lt;br /&gt;
           guacd    30545      S       0.0     1.0&lt;br /&gt;
           guacd    30053      S       0.0     1.0&lt;br /&gt;
           guacd    30444      S       0.0     1.0&lt;br /&gt;
           guacd    30592      S       0.0     1.0&lt;br /&gt;
           guacd    30940      S       0.0     1.0&lt;br /&gt;
... &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Jeder Prozess weist standardmässig etwa 30 - 90 MB zu und unter Last bis gar zu 150 MB oder mehr.&lt;br /&gt;
Wenn der Prozess unter Last steht wird grob geschätzt jedem Benutzer im SSL-VPN Webmodus etwa 100 MB Speicher zugewiesen.&lt;br /&gt;
Diese Nutzung hängt vom Datentraffic, den zu verarbeiteten Protokolltypen, der Bildschirmauflösung des Clients und so weiter ab.&lt;br /&gt;
&lt;br /&gt;
Wenn man sich diese guacd-Prozesse genauer ansieht, stellt man fest, dass jeder einzelne Prozess etwa 30 - 120 MB zur Verfügung stellt. &lt;br /&gt;
Die obere Ausgabe zeigt, dass jeder Prozess ca. 1 % zuweist, so dass dies etwa 80 MB beträgt. &lt;br /&gt;
&lt;br /&gt;
Die Anzahl von maximalen SSL-VPN Benutzer kann abhängig von der gesamten Memory Kapazität von der Fortigate variieren.&lt;br /&gt;
Mann kann in etwa folgendes berechnen:&lt;br /&gt;
Wenn jeder Kunde nur minimale Ressourcen von 50MB verwenden würde, und das System würde keinen weiteren Speicher zuweisen, &lt;br /&gt;
dann gibt es immer noch eine Begrenzung der Gesammtzahl der SSL-VPN-Clients auf der FortiGate mit insgesamt 8000 MB Memory. &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #f8e7ea;&amp;quot;| &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;[[File:achtung.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
'''Wichtig zu wissen:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Es handelst sich hier nicht um ein Speicherleck, sondern dieses Verhalten wird so erwartet. Die guacd-Prozesse benötigen lediglich Ressourcen, um den Datentraffic zu parsen und in HTML5 zu konvertieren.&lt;br /&gt;
Daher sollte der Web-Modus wirklich nur als Workaround benutzt werden und wann immer möglich mit dem Tunnel Modus gearbeitet werden.&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Der SSL-VPN-Webmodus wurde als Ausweichlösung für den Fall konzipiert, wenn man den Tunnelmodus nicht verwenden kann (z.Bsp Zugang von einem öffentlichen WiFi oder Hotels usw.)&lt;br /&gt;
&lt;br /&gt;
Aufgrund der erforderlichen Ressourcen sollte er nicht in grossem Umfang eingesetzt werden, sondern eher dazu dienen, Clients kurzfristig schnell zum laufen zu bringen. &lt;br /&gt;
Auf lange Sicht sollten diese SSL-Clients so konfiguriert werden, dass sie den SSL-VPN-Tunnelmodus verwenden. &lt;br /&gt;
Man kann den WebModus zum Beispiel dafür benutzen, dass der FortiClient über den SSL-VPN-Webmodus heruntergeladen wird: &lt;br /&gt;
&lt;br /&gt;
'''Lösungen zur Vermeidung einer hohen CPU- oder Memoryauslastung: '''&lt;br /&gt;
* Tunnel Modus verwenden&lt;br /&gt;
* Im Webmodus Anzahl User so weit wie möglich begrenzen!&lt;br /&gt;
&lt;br /&gt;
Aufgrund der erforderlichen Ressourcen wird diese Funktion nicht in grossem Umfang oder langfristig genutzt.&lt;br /&gt;
Langfristig sind diese SSL-Clients so konfiguriert, dass sie den SSL-VPN-Tunnelmodus verwenden. &lt;br /&gt;
Beispielsweise können Remote-Benutzer den FortiClient über den SSL-VPN-Webmodus herunterladen und sich dann über den SSL-VPN-Tunnelmodus verbinden.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #DE8A2E;&amp;quot;| &amp;lt;span&amp;gt;[[File:tipp.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #ffe29b&amp;quot;|&lt;br /&gt;
'''Hinweis:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Es ist geplant, diese Designeinschränkung in zukünftigen FortiOS Versionen zu verbessern. (Stand 25.3.2020)  &amp;lt;br&amp;gt;&lt;br /&gt;
''Referenz: https://kb.fortinet.com/kb/documentLink.do?externalID=FD48014''&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== IPSec VPN ==&lt;br /&gt;
=== Wie konfiguriere ich eine Site-to-Site IPSec VPN Verbindung von Grund auf? ===&lt;br /&gt;
&lt;br /&gt;
''' ARTIKEL NOCH IN BEARBEITUNG und nicht VOLLSTÄNDIG''' &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''Ausgangslage'''&lt;br /&gt;
&lt;br /&gt;
Wir wollen ein Site-to-Site VPN aufbauen von der Seite A zur Seite B. Nachfolgenden der Netzplan und die Parameter um den VPN Tunnel zu bilden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;vertical-align:top;&amp;quot;&lt;br /&gt;
! &lt;br /&gt;
! scope=&amp;quot;col&amp;quot; style=background:#00b050| Seite A&lt;br /&gt;
! scope=&amp;quot;col&amp;quot; style=background:#ffff00| Seite B&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Netzplan''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;|[[File:Fortinet-2559.jpg|550px|link=]]&lt;br /&gt;
|-&lt;br /&gt;
| '''Lokal Netzwerk''' &lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|192.168.2.0/24&lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|172.16.16.0/24&lt;br /&gt;
|-&lt;br /&gt;
| '''Public IP''' &lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|198.18.0.4&lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|198.18.0.5&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Authentication''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;| &lt;br /&gt;
Pre-shared Key definieren&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Phase 1 Proposal''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;|  &lt;br /&gt;
Alogrithms: AES256-SHA256 DH-Group 14&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Phase 2 Proposal''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;|&lt;br /&gt;
Alogrithms: AES256-SHA512 / PFS-DH-Group 14&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
''' Schritt 1 - IPSec Tunnel konfigurieren'''&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
# Gehe auf das Menu ''VPN -&amp;gt; IPsec Tunnel-&amp;gt;[[file:createnew.jpg|link=]]&lt;br /&gt;
# Name des Tunnels eingeben. Dieser Name wird zugleich der Name des vpn Subinterfaces sein, welches sich dann beim ausgehenden Interface bildet. Daher sollte der Name gut gewählt werden, damit die Übersicht gewährleistet wird. Achtung!!! Der Name kann nachträglich nicht mehr angepasst werden.&lt;br /&gt;
# Um den VPN Wizard zu beenden bei ''Template Type'' auf ''Custom'' wählen&lt;br /&gt;
# mit ''Next'' zum nächsten Schritt &lt;br /&gt;
 [[File:Fortinet-2545.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Network:'''&amp;lt;br&amp;gt;&lt;br /&gt;
# RemoteGateway auswählen (''Static IP Address'' , ''Dialup User'' oder ''Dynamic DNS'') Für unser Beispiel brauchen wir ''Static IP Address''.&lt;br /&gt;
# Die IP Adresse des Remote VPN Gateways angeben, über welchen wir die VPN Verbindung aufbauen wollen. In unserem Fall 198.18.0.5.&lt;br /&gt;
# Das ausgehende Interface wählen, auf welchem der Tunnel zum Default Gateway zeigt (meistens ein WAN Interface). &lt;br /&gt;
# NAT Traversal (NAT-Optionen wählen)&lt;br /&gt;
# DPD konfigurieren &lt;br /&gt;
 [[File:Fortinet-2546.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Authentication''' &amp;lt;br&amp;gt;&lt;br /&gt;
# Wahlweise kann mit einem Preshared Key oder Zertifikaten gearbeitet werden. Bei Zertifikaten ist zu beachten, dass diese gültig, und das Datum noch nicht abgelaufen ist. In unserem Beispiel benutzen wir die Methode Pr-Shared Key.&lt;br /&gt;
# Pre-Shared Key definieren und mit der Remote Seite abgleichen. Es muss auf beiden Seiten exakt der gleiche komplexe Schlüssel verwendet werden.&lt;br /&gt;
# IKE Methode wählen. Die FortiGate unterstützt die Methode IKEv1 und IKEv2. Für unser Beispiel wählen wir IKEv2&lt;br /&gt;
 [[File:Fortinet-2547.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Phase 1 Proposal'''&amp;lt;br&amp;gt;&lt;br /&gt;
# Encryption wählen. Wir wählen AES256&lt;br /&gt;
# Authentication wählen. Wir benutzen AES256&lt;br /&gt;
# Für die temporäre Verschlüsselung mittels der effektiven Key ausgetauscht werden soll, benutzen wir die Diffie-Hellmann Group Methode. Für unser Beispiel wählen wir die DH-Group 14.&lt;br /&gt;
# Die Key Lifetime, welche in Sekunden angegeben ist, belassen wir so. Achtung!!! Wenn auf einem Gerät eines Drittanbieters ein VPN aufgebaut wird, muss dieser Parameter oft angepasst werden:&lt;br /&gt;
 [[File:Fortinet-2548.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Phase 2 konfigurieren'''&lt;br /&gt;
# Es können mehrere Selektoren pro Phase 1 definiert werden. Wichtig ist, dass auf beiden VPN-Gateway die Selektoren identisch sind. Definiere einen Namen pro Selektor und konfiguriere das Lokale- und das Remote-Subnetz welches dann die Encryption Domäne bildet. In unserem Beispiel wählen wir ''Local Address 192.168.2.0/24'' und ''Remote Address 172.16.16.0/24''&lt;br /&gt;
# über ''Advanced'' kann man die Phase 2 Proposal per Selektor definiert werden&lt;br /&gt;
# Encryption wählen. Wir nutzen AES256&lt;br /&gt;
# Authentication definieren. Wir wählen SHA512&lt;br /&gt;
# ''Enable Replay Detection'' einschalten. IPsec-Tunnel können für Replay-Angriffe anfällig sein. Die Replay Detection ermöglicht es der FortiGate alle IPsec-Pakete zu überprüfen, um festzustellen, ob sie bereits empfangen wurden. Wenn ''encrypted paket'' deaktiviert ist, werden die Pakete von der FortiGate verworfen&lt;br /&gt;
# ''Perfect Forward Secrecy'' einschalten. Standardmässig werden die Phase 2-Schlüssel von dem in Phase 1 erstellten Sessionkey abgeleitet. Perfect Forward Secrecy (PFS) erzwingt einen neuen Diffie-Hellman-Austausch, wenn der Tunnel beginnt und wenn die Key-Life der Phase 2 abläuft, wobei jedes Mal ein neuer Schlüssel generiert wird. Dieser Austausch stellt sicher, dass die in Phase 2 erstellten Schlüsseln unabhängig von den Schlüsseln der Phase 1 oder anderen Schlüsseln sind, die in Phase 2 automatisch erzeugt werden. &lt;br /&gt;
 [[File:Fortinet-2549.jpg|link=]]&amp;lt;br&amp;gt;&lt;br /&gt;
 [[File:Fortinet-2550.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Phase 2 konfigurieren'''&lt;br /&gt;
# Es können mehrere Selektoren pro Phase 1 definiert werden. Wichtig ist, dass auf beiden VPN-Gateways die Selektoren identisch sind. Definiere einen Namen per Selektor und konfiguriere das Lokale- und das Remote-Subnetz welches dann die Encryption Domäne bildet. In unserem Beispiel wählen wir ''Local Address 192.168.2.0/24'' und ''Remote Address 172.16.16.0/24''&lt;br /&gt;
# über ''Advanced'' kann man die Phase 2 Proposal pro Selektor definieren&lt;br /&gt;
# Encryption wählen. Wir benutzen AES256&lt;br /&gt;
# Authentication definieren. Wir wählen SHA512&lt;br /&gt;
# ''Enable Replay Detection'' einschalten. IPsec-Tunnel können für Replay-Angriffe anfällig sein. Die Replay Detection ermöglicht es der FortiGate alle IPsec-Pakete zu überprüfen, um festzustellen, ob sie bereits empfangen wurden. Wenn &amp;quot;encrypted paket&amp;quot; disabled sind, werden sie von der FortiGate verworfen. &lt;br /&gt;
# Perfect Forward Secrecy einschalten. Standardmässig werden die Phase 2-Schlüssel von dem in Phase 1 erstellten Sessionkeys abgeleitet. Perfect Forward Secrecy (PFS) erzwingt einen neuen Diffie-Hellman-Austausch, wenn der Tunnel beginnt und wenn die Key-Life der Phase 2 abläuft, wodurch jedes Mal ein neuer Schlüssel generiert wird. Dieser Austausch stellt sicher, dass die in Phase 2 erstellten Schlüsseln unabhängig von den Schlüsseln der Phase 1 oder anderen Schlüsseln sind, die in Phase 2 automatisch erzeugt werden. &lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
''' Schritt 2 - Routen konfigurieren'''&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Damit die FortiGate die Remote Netze für den VPN Tunnel kennt, muss eine Route auf das Tunnel Interface eingerichtet werden. Die Route kann folgendermassen konfiguriert werden:&lt;br /&gt;
# Menu ''Network -&amp;gt; Static Routes -&amp;gt; [[File:createnew.jpg|link=]] &lt;br /&gt;
# Bei ''Destination'' muss 'Subnet'' gewählt werden&lt;br /&gt;
# Das Remote-Netz (in unserem Fall 172.16.16.0/24) eingeben&lt;br /&gt;
# Interface ist das Tunnel Interface (dieses Interface wird automatisch angelegt, sobald der IPSec Tunnel konfiguriert wird). In unserem Fall heisst das Interface ''vpn_to_SiteB''&lt;br /&gt;
# Administrative Distanz kann auf 10 blassen werden&lt;br /&gt;
# Kommentare schaffen Klarheit&lt;br /&gt;
# mit OK wird die statische Route eingerichtet&lt;br /&gt;
 [[File:Fortinet-2551.jpg|550px|link=]]&lt;br /&gt;
&lt;br /&gt;
Jetzt muss noch die Blackhole Route eingerichtet werden. Was eine Blackhole Route ist, kann hier entnommen werden:&lt;br /&gt;
&lt;br /&gt;
[[FortiGate:FAQ#Was_ist_eine_Blackhole-Route.3F|Was ist eine Blackhole-Route?]]&lt;br /&gt;
&lt;br /&gt;
# Remote Netz eintragen&lt;br /&gt;
# Interface ''Blackhole'' auswählen&lt;br /&gt;
# die Distanz muss höher sein, als die der regulären Route. Wir empfehlen den Wert 254&lt;br /&gt;
# Kommentare schaffen Klarheit&lt;br /&gt;
# mit OK wird die Route eingerichtet&lt;br /&gt;
 [[File:Fortinet-2542.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
Nun sollten beide Routen in der Übersicht zu sehen sein:&lt;br /&gt;
 [[File:Fortinet-2552.jpg|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
''' Schritt 3 - Policy einrichten'''&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGUI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Damit der Traffic durch den VPN-Tunnel fliesst, muss mindestens in eine Richtung eine Firewall Regel konfiguriert werden. Dabei wird das Tunnel Interface und das Interface für den lokalen Traffic untereinander freigeschalten:&lt;br /&gt;
&lt;br /&gt;
# Menu ''Policy &amp;amp; Objects -&amp;gt; IPv4 Policy -&amp;gt; [[File:createnew.jpg|link=]]&lt;br /&gt;
# Für eingehenden Traffic von der Remote Seite zur lokalen Seite muss als Source das VPN Interface gewählt werden und als Destination das interne Interface&lt;br /&gt;
# ''Source Adresse'' ist das Remote Netz der Seite B&lt;br /&gt;
# ''Destination Netz'' ist das zu erreichende Netz auf der lokalen Seite&lt;br /&gt;
# bei Bedarf können die Services eingeschränkt werden&lt;br /&gt;
# NAT-Option deaktivieren&lt;br /&gt;
# UTM Feature bei Bedarf aktivieren&lt;br /&gt;
# mit OK wird die Regel erstellt&lt;br /&gt;
 [[File:Fortinet-2553.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
Damit der Traffic von beiden Seiten her funktioniert, muss noch eine zweite Policy eingerichtet werden. Diese kann analog der ersten Policy eingerichtet werden. Einfach das Source- und Destination-Interfaces und Adressobjekte tauschen. Alternativ kann auch die neu eingerichtete Policy mittels Rechtsklick angewählt werden und im Dropdown Menu ''Clone Reverse'' gewählt werden.&lt;br /&gt;
 [[File:Fortinet-2554.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
In der Policy muss jetzt dennoch was kleines konfiguriert werden:&lt;br /&gt;
# Feld für den Policy Namen definieren&lt;br /&gt;
# Die Policy muss aktiviert werden&lt;br /&gt;
# mit OK wird die Reverse Policy eingerichtet&lt;br /&gt;
 [[File:Fortinet-2555.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
Es wird empfohlen die Policies für Site-to-Site VPN im Regelwerk oben anzuordnen.&lt;br /&gt;
 [[File:Fortinet-2556.jpg|750px|link=]]&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Datei:Fortinet-2557.jpg]]&lt;br /&gt;
&lt;br /&gt;
[[Datei:Fortinet-2558.jpg]]&lt;br /&gt;
&lt;br /&gt;
=== IPSEC Phase 1 - Was versteht man unter Deat peer detection?===&lt;br /&gt;
&lt;br /&gt;
Manchmal kann es aufgrund von Routing-Problemen oder anderen Netzwerkproblemen zu einem Ausfall der Kommunikationsverbindung zwischen einer FortiGate- und einem VPN-Peer oder VPN-Client kommen.&lt;br /&gt;
&lt;br /&gt;
Pakete können verloren gehen, wenn die Verbindung allein durch Zeit Überschreitung unterbrochen wird. &lt;br /&gt;
&lt;br /&gt;
Die FortiGate hat einen Mechanismus Namens '''D'''ead '''P'''eer '''D'''etection (DPD), &lt;br /&gt;
der auch als Gateway-Erkennung oder Ping-Server bezeichnet wird. &lt;br /&gt;
&lt;br /&gt;
Diese Funktione ist dafür da diese  Situation zu verhindern und IKE-Verhandlungen automatisch wieder aufzunehmen,&lt;br /&gt;
bevor die Verbindung ausfällt: Die aktiven Phase-1-Sicherheitsverbindungen werden abgefangen und neu verhandelt (neu verschlüsselt), bevor der Phase-1-Verschlüsselungsschlüssel abläuft.&lt;br /&gt;
&lt;br /&gt;
'''DPD Parameter:'''&amp;lt;br&amp;gt;&lt;br /&gt;
''Disable:'' Deaktivieren: Dead Peer-Erkennung deaktivieren.&amp;lt;br&amp;gt;&lt;br /&gt;
''On-idle:'' Dead-Peer-Erkennung auslösen, wenn IPsec inaktiv ist.&amp;lt;br&amp;gt;&lt;br /&gt;
''On-demand:'' Löst Dead Peer Detection aus, wenn IPsec-Verkehr gesendet, aber keine Antwort vom Peer empfangen wird.&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''DPD-RETRYINTERVAL:'''Wie lang ist das Intervall in Sekunden, nach dem ein DPD erneut versucht wird.&lt;br /&gt;
&lt;br /&gt;
'''DPD-RETRYCOUNT''': Länge des Intervalls in Sekunden wie oft DPD erneut versucht wird.&lt;br /&gt;
&lt;br /&gt;
Mit den Standardeinstellungen wird der DPD alle 20 Sekunden dreimal versucht. Insgesamt wird der Tunnel nach einer Minute ohne DPD-Antworten abgebrochen.&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2813.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
Wenn auf einem Einwahlserver eine Vielzahl von VPN-Verbindungen im Leerlauf sind, könnte sich der erhöhte DPD-Austausch negativ auf die Leistung/Auslastung des Ike-Prozesses auswirken.&lt;br /&gt;
Aus diesem Grund steht in der CLI eine Option zur Verfügung, DPD passiv in einem Modus namens &amp;quot;on-demand&amp;quot; zu versenden.&lt;br /&gt;
- Wenn kein Datenverkehr stattfindet und der letzte DPD-ACK empfangen wurde, versendet das IKE keine DPDs in regelmäßigen Abständen.&lt;br /&gt;
- IKE sendet nur dann DPDs aus, wenn es ausgehende Pakete zu versenden gibt, aber seitdem keine eingehenden Pakete empfangen wurden.&lt;br /&gt;
&lt;br /&gt;
=== IPSEC Phase 2 - Was bedeutet die Option Auto-Negotiate? ===&lt;br /&gt;
[[file:tipp.png|50px|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Ausgangslage:''' &amp;lt;br&amp;gt;&lt;br /&gt;
Ein IPSec-VPN erzeugt eine verschlüsselte Sicherheitsassoziation (SA) zwischen zwei Peers. &lt;br /&gt;
Dies geschieht in zwei Phasen. Standardmässig wird die SA der Phase 2 erst dann ausgehandelt, &lt;br /&gt;
wenn ein Peer versucht Daten zu senden. &lt;br /&gt;
&lt;br /&gt;
'''Funktion:''' &amp;lt;br&amp;gt;&lt;br /&gt;
Wenn die auto-negotiate Funktion aktiviert ist, wird die Verhandlung der SA der Phase 2 automatisch eingeleitet. Dabei wird dieser Vorgang alle fünf Sekunden wiederholt, bis die SA eingerichtet ist.&lt;br /&gt;
Die Auto-Negotiate-Funktion erkennt, ob der Tunnel jemals abreisst und versucht die SA wieder herzustellen. &lt;br /&gt;
Die Keepalive-Funktion ist jedoch eine bessere Möglichkeit den VPN aufrechtzuerhalten.&lt;br /&gt;
&lt;br /&gt;
'''Wann soll ich die Auto-Negotiate Funktion verwenden? ''' &amp;lt;br&amp;gt;&lt;br /&gt;
Man kann die auto-negotiate Funktion aktivieren, wenn auf einer Seite des VPN ein Einwahl-Peer ist. In dieser Konfiguration kann nur der Einwahl-Peer den Tunnel aufbauen, da der andere Peer die Gateway-Adresse der Einwahl-Peer nicht kennen kann. &lt;br /&gt;
Die Aktivierung von Auto-Negotiate beim Einwahl-Peer stellt sicher, dass der VPN-Tunnel für Benutzer hinter dem anderen Peer zur Einleitung von Datentraffic verfügbar ist.&lt;br /&gt;
&lt;br /&gt;
So konfiguriere ich die Auto-Negotiate Funktion:&amp;lt;br&amp;gt;&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| '''Konfiguration über CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config vpn ipsec phase2&lt;br /&gt;
# edit [PHASE2_NAME]&lt;br /&gt;
# set auto-negotiate enable&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== IPSEC Phase 2 - Was bedeutet die Option Keepalive? ===&lt;br /&gt;
[[file:tipp.png|50px|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Ausgangslage:''' &amp;lt;br&amp;gt;&lt;br /&gt;
Die Sicherheitsassoziation (SA) der Phase 2 hat eine fixe Dauer. Wenn im VPN Traffic stattfindet, während die SA kurz vor dem Ablauf steht, wird eine neue SA ausgehandelt. So wechselt das VPN ohne Unterbruch zu einer neuen SA. &lt;br /&gt;
Wenn es kein Traffic gibt, läuft die SA aus, und der VPN-Tunnel wird unterbrochen.&lt;br /&gt;
&lt;br /&gt;
'''Funktion:''' &amp;lt;br&amp;gt;&lt;br /&gt;
Die Keepalive-Option stellt sicher, dass eine neue SA ausgehandelt wird, auch wenn kein Datentraffic vorhanden ist, so dass der VPN-Tunnel aufrecht erhalten bleibt.&lt;br /&gt;
&lt;br /&gt;
So konfiguriere ich die Keepalive Option in der Phase 2:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| '''Konfiguration über CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config vpn ipsec phase2&lt;br /&gt;
# edit [PHASE2_NAME]&lt;br /&gt;
# set keepalive enable&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt; &lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''Kann ich sowohl Auto-Negotiate als auch Keepalive verwenden? '''&amp;lt;br&amp;gt;&lt;br /&gt;
Ja. Auto-Negotiate und Keepalive funktionieren sehr gut zusammen. ''Auto-Negotiate'' startet das VPN und ''Keepalive'' sorgt dafür dass der VPN-Tunnel aufrecht erhalten bleibt.&lt;br /&gt;
&lt;br /&gt;
=== Wie kann eine L2TP over IPSec Verbindung erstellt werden? ===&lt;br /&gt;
In den meisten Fällen ist eine Client2Side Verbindung mit anderen Technologien, wie beispielsweise dem FortiClient oder dem Cisco VPN Client, aus Performance- und Sicherheitsgründen zu bevorzugen. Bei einer C2S Verbindung via SSL oder IPSec besteht ausserdem die Möglichkeit, Split Tunneling zu konfigurieren. Bei einem L2TP VPN muss immer der gesamte Datenverkehr über den Tunnel gelenkt werden. Der Aufbau einer C2S Verbindung mit einer Fortigate ist jedoch dann sinnvoll, wenn es sich bei den Clientbetriebssystemen um ein Windows Betriebssystem handelt, auf welchem zwingend keine Software von Drittherstellern installiert werden darf. Eine L2TP IPSec Verbindung kann unter Windows nämlich mit den Ressourcen hergestellt werden.&lt;br /&gt;
&lt;br /&gt;
Unter FortiOS 6.0 kann ein L2TP over IPSec Client2Side Tunnel nur teilweise im GUI konfiguriert werden. &lt;br /&gt;
Da gewisse Konfigurationsschritte in der CLI vorgenommen werden müssen, basiert die folgende Anleitung vollumfänglich auf CLI-Befehlen.&lt;br /&gt;
&lt;br /&gt;
L2TP over IPSec basiert immer auf einer Benutzerauthentifizierung. Aus diesem Grund benötigen wir einen lokalen oder einen Remotebenutzer, welchem wir die entsprechenden Rechte zuweisen können.&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
	config user local&lt;br /&gt;
		edit &amp;quot;mytestuser&amp;quot;&lt;br /&gt;
			set type password&lt;br /&gt;
			set email-to &amp;quot;mytestuser@test.com&amp;quot;&lt;br /&gt;
			set passwd meinpasswort&lt;br /&gt;
		next&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Dieser Benutzer wiederum wird einer Gruppe zugewiesen, welche später für den L2TP Zugriff berechtigt wird.&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
	config user group&lt;br /&gt;
		edit &amp;quot;l2tpgroup&amp;quot;&lt;br /&gt;
			set member &amp;quot;mytestuser&amp;quot;&lt;br /&gt;
		next&lt;br /&gt;
	end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nun benötigt es einige L2TP-spezifische Einstellungen (nicht im GUI konfigurierbar). Mit SIP und EIP definieren wir den IP-Range der IP Adressen, welche für die L2TP Clients zur Verfügung stehen sollen. Ausserdem definieren wir hier die Benutzergruppe, welcher Zugriff via L2TP gewährt werden soll.&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
	config vpn l2tp&lt;br /&gt;
		set sip 10.20.100.1&lt;br /&gt;
		set eip 10.20.100.254&lt;br /&gt;
		set status enable&lt;br /&gt;
		set usrgrp &amp;quot;l2tpgroup&amp;quot;&lt;br /&gt;
	end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Da wir später in der Firewallpolicy mit diesen Source IP Adressen eine Firewallregel erstellen müssen, kreieren wir als nächstes gerade ein entsprechendes Adressobjekt.&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
	config firewall address&lt;br /&gt;
		edit &amp;quot;net_vpn_10.20.100.0/24&amp;quot;&lt;br /&gt;
			set subnet 10.20.100.0 255.255.255.0&lt;br /&gt;
		next&lt;br /&gt;
	end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Nun kann die Phase1 des IPSec Tunnels erstellt werden. Wichtig ist hier, dass diese vom Typ &amp;quot;dynamic&amp;quot; ist, als Peertype jede IP Adresse zulässt und die Proposals mit denen aus dem Beispiel übereinstimmen.&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
	config vpn ipsec phase1&lt;br /&gt;
		edit &amp;quot;l2tp-p1&amp;quot;&lt;br /&gt;
			set type dynamic&lt;br /&gt;
			set interface &amp;quot;wan1&amp;quot;&lt;br /&gt;
			set peertype any&lt;br /&gt;
			set proposal 3des-sha1 aes256-md5&lt;br /&gt;
			set dhgrp 2&lt;br /&gt;
			set psksecret meinepsk&lt;br /&gt;
			set dpd-retryinterval 60&lt;br /&gt;
		next&lt;br /&gt;
	end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Auf dieser Phase1 kann anschliessend die Konfiguration für Phase2 aufgebaut werden. Als Quickmode Selector kann 0.0.0.0/0 gewählt werden (in der CLI per Default so). Auch hier muss darauf geachtet werden, dass PFS deaktiviert wird, und dass als Encapsulation Mode der &amp;quot;Tunnel Mode&amp;quot; gewählt wird.&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
	config vpn ipsec phase2&lt;br /&gt;
		edit &amp;quot;l2tp-p2&amp;quot;&lt;br /&gt;
			set phase1name &amp;quot;l2tp-p1&amp;quot;&lt;br /&gt;
			set proposal 3des-sha1 aes192-sha1 aes256-md5&lt;br /&gt;
			set pfs disable&lt;br /&gt;
			set encapsulation transport-mode&lt;br /&gt;
			set keylifeseconds 86400&lt;br /&gt;
		next&lt;br /&gt;
	end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Bei einem L2TP over IPSec Tunnel handelt es sich um einen policybasierten IPSec Tunnel. Diese Art von Tunnel bedarf etwas spezielle Firewallregel je für ein- und ausgehenden Traffic. Die ausgehende Firewallregel hat wie unten veranschaulicht auszusehen. Wichtig hierbei ist, dass die Action auf &amp;quot;ipsec&amp;quot; gestellt wird, und anschliessend das entsprechende IPSEC Tunnel Interface gewählt wird.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
	config firewall policy&lt;br /&gt;
		edit 3&lt;br /&gt;
			set name &amp;quot;2l2tp&amp;quot;&lt;br /&gt;
			set srcintf &amp;quot;lan1&amp;quot;&lt;br /&gt;
			set dstintf &amp;quot;wan1&amp;quot;&lt;br /&gt;
			set srcaddr &amp;quot;net_int_192.168.2.0/24&amp;quot;&lt;br /&gt;
			set dstaddr &amp;quot;net_vpn_10.20.100.0/24&amp;quot;&lt;br /&gt;
			set action ipsec&lt;br /&gt;
			set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
			set service &amp;quot;ALL&amp;quot;&lt;br /&gt;
			set inbound enable&lt;br /&gt;
			set vpntunnel &amp;quot;l2tp-p1&amp;quot;&lt;br /&gt;
		next&lt;br /&gt;
		edit 6&lt;br /&gt;
			set name &amp;quot;l2tpincoming&amp;quot;&lt;br /&gt;
			set srcintf &amp;quot;wan1&amp;quot;&lt;br /&gt;
			set dstintf &amp;quot;lan1&amp;quot;&lt;br /&gt;
			set srcaddr &amp;quot;net_vpn_10.20.100.0/24&amp;quot;&lt;br /&gt;
			set dstaddr &amp;quot;net_int_192.168.2.0/24&amp;quot;&lt;br /&gt;
			set action accept&lt;br /&gt;
			set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
			set service &amp;quot;ALL&amp;quot;&lt;br /&gt;
		next&lt;br /&gt;
	end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Somit wurde auf Seiten der Fortigate die Konfiguration für das L2TP over IPSec VPN fertiggestellt.&lt;br /&gt;
&lt;br /&gt;
Ein Windows-10 Client wird wie folgt konfiguriert, damit er eine Verbindung via L2TP aufbauen kann:&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-2248.png|link=]]&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-2249.png|link=]]&lt;br /&gt;
&lt;br /&gt;
=== Wie konfiguriere ich ein SSL-VPN Portal, welches über ein Site-to-Site VPN ein ServerLAN auf der Remote Seite erreichen soll? ===&lt;br /&gt;
&lt;br /&gt;
'''Problemstellung:'''&lt;br /&gt;
&lt;br /&gt;
Es besteht eine Site to Site VPN Verbindung zwischen der Site 1 zur Site 2. Wir haben auf der Site 2 einen Server mit der IP Adresse 172.16.16.20. Nun soll es möglich sein, über eine SSL-VPN Verbindung auf der Site 1 auch auf den Server 172.16.16.20 zuzugreiffen. Das heisst, wir müssen auf der Site 1 ein SSL-VPN konfigurieren und danach dafür sorgen, dass der Traffic weiter, durch den bestehenden S2S Tunnel auf den Server 172.16.16.20 geroutet wird. Das unten dokumentierte Szenario basiert auf dem Umstand, dass auf der Site 1 und Site 2 jeweils eine Fortigate Firewall im Einsatz ist. Ein Teil der untenstehenden Anleitung kann jedoch auch dann übernommen werden, wenn auf Site 2 eine Firewall eines Drittherstellers zum Einsatz kommt, oder wenn sich Site 2 in einer Public Cloud wie Azure oder AWS befindet. Die generischen, herstellerneutralen Schritte, um ein solches Szenario zu konfigurieren sind immer wie folgt:&lt;br /&gt;
&lt;br /&gt;
# Firewall Site 2: Ändern sie die IPs des SSL-VPN-Pool auf einen IP-Range, damit der IP-Pool der Site 2  nicht mit dem Pool von Site 1 kollidiert.&lt;br /&gt;
# Firewall Site 1: Konfigurieren Sie in der SSL VPN Client2Site Konfiguration die Split Networks so, dass das entsprechende Netz von Site 2 (172.16.16.0/24) über den SSL VPN Tunnel geroutet wird.&lt;br /&gt;
# Firewall Site 1 und Site 2: Konfigurieren Sie die IPSec Einstellung des entsprechenden Tunnels so, dass sich das SSL-VPN-Client2Site Netz von Site 1 (10.10.10.1/24)) auf beiden Seiten entweder in der Local oder in den Remote Networks befindet. Somit werden diese IPs über den IPSec Tunnel überhaupt erst zugelassen.&lt;br /&gt;
# Firewall Site 2: Erstellen Sie eine statische Route damit das SSL VPN C2S Netz von Site 1 via IPSec Tunnel an Site 1 übermittelt wird.&lt;br /&gt;
# Firewall Site 1 + 2: Passen Sie die entsprechenden Firewallregeln an, damit eine Kommunikation möglich ist.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Lösungsansatz:'''&lt;br /&gt;
&lt;br /&gt;
Die untenstehende Anleitung basiert auf folgedem Netzwerkschema:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| '''Netzwerkplan:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Violett: Bestehende Konfiguration&amp;lt;br&amp;gt; &lt;br /&gt;
Rot: Wird neu konfiguriert&lt;br /&gt;
 [[file:Fortinet-1940.jpg|550px|link=]]  &lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Konfiguration über das WebGui: Die Konfiguration basiert auf dem FortiOS 6.0.2:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| '''Konfiguration auf der Seite 1'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Als Erstes die User anlegen. Diese können als lokale User eingerichtet werden (in unserem Beispiel machen wir dies so). Es ist auch möglich Radius oder LDAP User zu konfigurieren.&lt;br /&gt;
 [[file:Fortinet-1941.jpg|550px|link=]]  &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config user local&lt;br /&gt;
# edit &amp;quot;user1&amp;quot;                    -&amp;gt; Username definieren&lt;br /&gt;
# set type password&lt;br /&gt;
# set passwd &amp;quot;user1&amp;quot;              -&amp;gt; Passwort definieren &lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
Die User einer Usergruppe zuweisen. Diese Usergruppe wird beim SSL-VPN Portal dann genutzt.&lt;br /&gt;
 [[file:Fortinet-1942.jpg|550px|link=]]  &lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config user group&lt;br /&gt;
# edit &amp;quot;gr-user-ssl-vpn&amp;quot;&lt;br /&gt;
# set member &amp;quot;user1&amp;quot;&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
Für die Konfiguration des SSL-VPN Portals brauchen wir noch einen IP Pool. Dieser IP Pool wird den Clients zugewiesen. Es muss darauf geachtet werden, dass der definierte IP-Pool auf der Remote Seite (Site 2) nicht benutzt wird. Der Pool fängt mit der IP Adresse 10.10.10.2 an.&lt;br /&gt;
 [[file:Fortinet-1943.jpg|550px|link=]]  &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config firewall address&lt;br /&gt;
# edit &amp;quot;ippool-ssl-vpn-10.10.10.2-10.10.10.254&amp;quot;&lt;br /&gt;
# set type iprange&lt;br /&gt;
# set color 18&lt;br /&gt;
# set start-ip 10.10.10.2&lt;br /&gt;
# set end-ip 10.10.10.254&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
Es muss ein Dummy SSL-VPN Portal eingerichtet werden, um das Handling abdecken zu können wenn kein gültiger User kommt. Wir stellen ein Portal her in welchem es möglich ist nur den FortiClient herunterzuladen.&lt;br /&gt;
&lt;br /&gt;
Menu ''SSL-VPN Portals -&amp;gt; Create New -&amp;gt;'' konfigurieren wie im Screenshot abgebildet. (Tunnel Mode: off, Enable Web Mode: off, Enable FortiClient Download: on)&lt;br /&gt;
 [[file:Fortinet-1944.jpg|550px|link=]]  &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config vpn ssl web portal&lt;br /&gt;
# edit &amp;quot;dummy-portal&amp;quot;&lt;br /&gt;
# end&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
Jetzt wird das eigentliche SSL-VPN Portal konfiguriert. HIerzu wird der Tunnel-Mode gewählt. Das bedeutet, dass nur mit dem FortiClient die Verbindung aufgebaut werden kann.&lt;br /&gt;
&lt;br /&gt;
''SSL-VPN-Portals -&amp;gt; tunnel-access editieren oder ein neues Portal definieren (Create New).''&lt;br /&gt;
&lt;br /&gt;
# Tunnel Mode auf &amp;quot;on&amp;quot; stellen. &lt;br /&gt;
# Enable Split Tunneling einschalten. Damit wird nur der Traffic über den VPN Tunnel geroutet, welcher auf der Remote Seite anzutreffen ist. Wenn Split Tunneling nicht eingeschaltet wird, wird sämtlicher Traffic (0.0.0.0/0) durch den Tunnel geroutet. Bei Routing Adressen wird das IP Netzwerk angegeben, welches erreicht werden muss. Wir müssen jetzt das Server LAN Netz von Site 1, sowie den IP-Range der DMZ von der Site 2 (172.16.16.0/24) auswählen.&lt;br /&gt;
# Source IP Pool definiert des IP Adress Ranges welcher dem VPN-Client zugewiesen wird &lt;br /&gt;
# Den Web Mode schalten wir auf off, den brauchen wir für dieses Setup nicht&lt;br /&gt;
# Mit OK geht es weiter&lt;br /&gt;
 [[file:Fortinet-1945.jpg|550px|link=]]  &lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config firewall address&lt;br /&gt;
# edit &amp;quot;net-vpn-172.16.16.0-24&amp;quot;&lt;br /&gt;
# set color 10&lt;br /&gt;
# set allow-routing enable&lt;br /&gt;
# set subnet 172.16.16.0 255.255.255.0&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
'''SSL VPN Settings konfigurieren'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config vpn ssl settings&lt;br /&gt;
# set tunnel-ip-pools &amp;quot;ippool-ssl-vpn-10.10.10.2-10.10.10.254&amp;quot;&lt;br /&gt;
# set port 443&lt;br /&gt;
# set source-interface &amp;quot;wan1&amp;quot;&lt;br /&gt;
# set source-address &amp;quot;all&amp;quot;&lt;br /&gt;
# set default-portal &amp;quot;dummy-portal&amp;quot;&lt;br /&gt;
# config authentication-rule&lt;br /&gt;
# edit 1&lt;br /&gt;
# set groups &amp;quot;gr-user-ssl-vpn&amp;quot;&lt;br /&gt;
# set portal &amp;quot;tunnel-access&amp;quot;&lt;br /&gt;
# next&lt;br /&gt;
# end&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
''SSL-VPN Settings''&lt;br /&gt;
&lt;br /&gt;
# Listen on Interface: hier wird eingestellt auf welchem Interface das SSL-VPN Portal terminiert. Meist ist dies das WAN1 oder WAN2 Interface. &lt;br /&gt;
# Listen on Port: Hier wird der Port angegeben über welchen das Portal erreichbar ist. Es ist darauf zu achten, wenn der Administrationsport der Firewall auf 443 eingestellt ist, hier ein alternativ Port gewählt wird. Die bessere Lösung wäre den Administrationsport für HTTPS auf einen anderen Wert zu setzen.&lt;br /&gt;
# Tunnel Mode Client Settings: Adress Range wird auf ''Specify custom IP ranges'' gesetz. Der IP Range ist das Adressobjekt welches wir vorab eingerichtet haben (10.10.10.2-10.10.10.254). Bei Bedarf kann noch ein DNS Server konfiguriert werden, ansonsten wird der Default DNS Server des Clients benutzt.&lt;br /&gt;
# Allow Endpoint Registration: Diesen Schalter, stellen wir auf off. Wenn er eingeschaltet wird, registriert sich der Client auf der FortiGate. Ab 10 registrierte Geräte wird eine Lizenz benötigt.&lt;br /&gt;
# die Portalzuweisungen vornehmen (siehe unten)&lt;br /&gt;
 [[file:Fortinet-1946.jpg|550px|link=]]  &lt;br /&gt;
 &lt;br /&gt;
# Authentication/Portal Mapping: Hier können wir die Portale den Gruppen zuweisen. ''Create New'' wird ein neues Mapping eingerichtet. Wir brauchen für die Gruppe gr-user-ssl-vpn das Portal tunnel-access. Alle anderen User/Gruppen gehen in das dummy-portal.&lt;br /&gt;
## Die Gruppe gr-user-ssl-vpn weisen wir dem tunnel-access Portal zu&lt;br /&gt;
## All Other User/Groupes werden dem dummy-portal zugewiesen&lt;br /&gt;
# mitels apply wird das SSL-VPN Setting abgeschlossen&lt;br /&gt;
 [[file:Fortinet-1947.jpg|550px|link=]]  &lt;br /&gt;
&lt;br /&gt;
Im Site to Site IPSEC Tunnel muss noch eine zweite Encryption Domäne hinzugefügt werden. Wir wollen das Netz 10.10.10.0/24 auch durch den Tunnel routen:&lt;br /&gt;
&lt;br /&gt;
# ''VPN -&amp;gt; IPsec Tunnels -&amp;gt; den entsprechenden VPN Tunnel editieren und einen weiteren Phase 2 Selector hinzufügen.''&lt;br /&gt;
# Locale Address: Den Adressenpool des SSL-VPN Portal (10.10.10.0/24)&lt;br /&gt;
# Remote Address: Das Netzwerk von der Server-DMZ (172.16.16.0/24)&lt;br /&gt;
# bei Bedarf unter Advanced noch die Encryption- und Athentication-Parameter anpassen &lt;br /&gt;
# mittels OK bestätigen und den neuen Selector anzufügen&lt;br /&gt;
 [[file:Fortinet-1952.jpg|550px|link=]]  &lt;br /&gt;
&lt;br /&gt;
''' Adressen Objekt definieren für Splittunnel:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config vpn ipsec phase2-interface&lt;br /&gt;
# edit &amp;quot;Site1_to_Site2&amp;quot;                                             -&amp;gt; Name des Tunnels&lt;br /&gt;
# edit &amp;quot;site1-sslvpn-site2&amp;quot;                                         -&amp;gt; Name des Selektors definieren&lt;br /&gt;
# set phase1name &amp;quot;Site1_to_Site2&amp;quot;&lt;br /&gt;
# set proposal aes256-sha256 aes128gcm aes256gcm chacha20poly1305   -&amp;gt; Gewünschte Verschlüsslungsalgorithmen konfigurieren &lt;br /&gt;
# set dhgrp 14&lt;br /&gt;
# set src-subnet 10.10.10.0 255.255.255.0                           -&amp;gt; Source Netzwerk: SSL-VPN IP-Pool &lt;br /&gt;
# set dst-subnet 172.16.16.0 255.255.255.0                          -&amp;gt; Destinations Netzwerk (DMZ ServerLan)&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''Konfiguration der Policy für den Zugriff vom Client auf das SSL-VPN weiter zur Remote Seite des IPSEC Tunnels:'''&lt;br /&gt;
&lt;br /&gt;
''Policy &amp;amp; Objects -&amp;gt; IPv4Policy -&amp;gt; Create New''&lt;br /&gt;
&lt;br /&gt;
# Incoming Interface: Interface des SSL-VPN Portals&lt;br /&gt;
# Outgoing Interface: Interface des IPSEC Site to Site Tunnels&lt;br /&gt;
# Source: IP-Pool Adressenrange vom SSL-VPN Portal (10.10.10.2/24) und die SSL-VPN Gruppe (gr-user-ssl-vpn)&lt;br /&gt;
# Destination: IP Adressrange des DMZ ServerLan (172.16.16.0/24)&lt;br /&gt;
# Services: die benötigten Ports freischalten (in userem Beispiel ist ANY gewählt)&lt;br /&gt;
# NAT: deaktiviert lassen&lt;br /&gt;
# Security Profiles: die gewünschten UTM-Features anwählen&lt;br /&gt;
# Logging Options: Log Allowed Traffic aktivieren und All Sessions anwählen&lt;br /&gt;
# Enable this policy: Darauf achten, dass der Schalter aktiv ist&lt;br /&gt;
# mit OK wird die Policy erstellt und kann dann in der Übersicht nach oben geschoben werden&lt;br /&gt;
 [[file:Fortinet-1949.jpg|550px|link=]]  &lt;br /&gt;
&lt;br /&gt;
Die Zerfikatsmeldung kann ignoriert werden.&lt;br /&gt;
 [[file:Fortinet-1950.jpg|550px|link=]]  &lt;br /&gt;
&lt;br /&gt;
Übersicht des Policysets (es ist darauf zu achten, dass die VPN Regeln oberhalb der regulären Regeln sind):&lt;br /&gt;
 [[file:Fortinet-1951.jpg|750px|link=]]  &lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| '''Konfiguration auf der Seite 2'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Im bestehenden IPSEC Tunnel zur Site 1 muss noch ein zweiter Phase 2 Selektor für das SSL-VPN Netz erstellt werden. &lt;br /&gt;
&lt;br /&gt;
''IPsec Tunnels -&amp;gt; den entsprechenden Tunnel editieren''&lt;br /&gt;
&lt;br /&gt;
# einen neuen Phase 2 Selector eröffnen (locales Netz 172.16.16.0/24, Remote Netz 10.10.10.0/24)&lt;br /&gt;
# Mit OK den zweiten Selector bestätigen&lt;br /&gt;
 [[file:Fortinet-1953.jpg|550px|link=]]  &lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config vpn ipsec phase2-interface&lt;br /&gt;
# edit &amp;quot;site2-site1-sslvpn&amp;quot;                                         -&amp;gt; Name des Tunnels&lt;br /&gt;
# set phase1name &amp;quot;site2-site1&amp;quot;                                      -&amp;gt; Name des Selektors definieren&lt;br /&gt;
# set proposal aes256-sha256 aes128gcm aes256gcm chacha20poly1305   -&amp;gt; Gewünschte Verschlüsslungsalgorithmen konfigurieren &lt;br /&gt;
# set dhgrp 14                                   &lt;br /&gt;
# set src-subnet 172.16.16.0 255.255.255.0                          -&amp;gt; Source Netzwerk (DMZ ServerLan)&lt;br /&gt;
# set dst-subnet 10.10.10.0 255.255.255.0                           -&amp;gt; SSL-VPN IP-Pool &lt;br /&gt;
# next&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
Jetzt muss das SSL-VPN Netz noch zurück in den Tunnel geroutet werden. &lt;br /&gt;
&lt;br /&gt;
''Network -&amp;gt; Static Routes -&amp;gt; Create New''&lt;br /&gt;
&lt;br /&gt;
# Das Netz des SSL-VPNs IP-Pool eintragen. (in unserem Fall 10.10.10.0/24)&lt;br /&gt;
# Interface: Das Site to Site VPN Interface auswählen&lt;br /&gt;
# Kommentare schaffen Klarheit!&lt;br /&gt;
# Mit OK wird die Route konfiguriert:&lt;br /&gt;
 [[file:Fortinet-1954.jpg|550px|link=]]  &lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config router static&lt;br /&gt;
# edit [intiger]&lt;br /&gt;
# set dst 10.10.10.0 255.255.255.0 -&amp;gt; SSL-VPN IP-Pool Netz eintragen&lt;br /&gt;
# set device &amp;quot;site2-site1&amp;quot;         -&amp;gt; IPSEC Interface vom Tunnel Site 1 &amp;lt;-&amp;gt; Site 2 eintragen&lt;br /&gt;
# set comment &amp;quot;sslvpn site1&amp;quot;&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Die Blackhole-Route nicht vergessen einzurichten:&lt;br /&gt;
&lt;br /&gt;
''Network -&amp;gt; Static Routes -&amp;gt; Create New''&lt;br /&gt;
&lt;br /&gt;
# Das Netz des SSL-VPN IP-Pool eintragen. (in unserem Fall 10.10.10.0/24) &lt;br /&gt;
# Interface: Das Interface Blackhole auswählen&lt;br /&gt;
# Die administrative Distance hier muss höher sein, als die administrative Distance der regulären Route. Wir empfehlen den Wert 254 zu konfigurieren.&lt;br /&gt;
# Kommentare schaffen Klarheit!&lt;br /&gt;
# Mit OK wird die Route konfiguriert&lt;br /&gt;
 [[file:Fortinet-1955.jpg|550px|link=]]  &lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config router static&lt;br /&gt;
# edit [intiger]&lt;br /&gt;
# set dst 10.10.10.0 255.255.255.0 -&amp;gt; SSL-VPN IP-Pool Netz eintragen&lt;br /&gt;
# set distance 254                 -&amp;gt; Distanz muss hier höher sein, als in der regulären Route!&lt;br /&gt;
# set comment &amp;quot;Blackhole Route&amp;quot;&lt;br /&gt;
# set blackhole enable&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Wenn die Routen konfiguriert sind, können diese kontrolliert werden. Bitte noch einmal prüfen ob die Distance der Blackhole Route höher als die reguläre Route ist:&lt;br /&gt;
 [[file:Fortinet-1956.jpg|550px|link=]]  &lt;br /&gt;
&lt;br /&gt;
Jetzt kann der zweite Selektor des IPSEC Tunnels hochgefahren werden. &lt;br /&gt;
&lt;br /&gt;
''Monitor -&amp;gt; IPsec Monitor -&amp;gt; auf dem entsprechenden Tunnel in der Phase 2 des Selectors mit Rechtsklick auf ''Bring Up'' klicken&lt;br /&gt;
&lt;br /&gt;
 [[file:Fortinet-1957.jpg|550px|link=]]  &lt;br /&gt;
Wenn alles grün ist, ist der Tunnel up and running&lt;br /&gt;
 [[file:Fortinet-1958.jpg|250px|link=]]  &lt;br /&gt;
----&lt;br /&gt;
Damit der Traffic an den Server weitergeleitet wird, muss noch eine Policy eingerichtet werden:&lt;br /&gt;
&lt;br /&gt;
''Policy &amp;amp; Objects -&amp;gt; IPv4 Policy -&amp;gt; Create New''&lt;br /&gt;
&lt;br /&gt;
# Incoming Interface: Das IPSEC Interface auswählen&lt;br /&gt;
# Outgoing Interface: Das Interface hinter welchem das Netz 172.16.16.0/24 angebunden ist&lt;br /&gt;
# Source: Das IP-Pool Netz des SSL-VPN (10.10.10.0/24)&lt;br /&gt;
# Destination: Das Netz welches erreicht werden soll (172.16.16.0/24)&lt;br /&gt;
# Services: in diesem Beispiel ist &amp;quot;all&amp;quot; angeben. Um eine optimale Sicherheit zu gewährleisten, macht es Sinn hier Einschränkungen mit den benötigten Ports vorzunehmen&lt;br /&gt;
# NAT: deaktiviert lassen&lt;br /&gt;
# Security Profile können nach Bedarf konfiguriert werden&lt;br /&gt;
# Logging Options: Log Allowed Traffic einschalten und All Sessions anwählen&lt;br /&gt;
# Enable this Policy: einschalten&lt;br /&gt;
# Mit OK wird die Policy zu unterst im Regelset angefügt. Die Regel sollte zu den anderen VPN Regeln nach oben geschoben werden&lt;br /&gt;
 [[file:Fortinet-1959.jpg|550px|link=]]  &lt;br /&gt;
&lt;br /&gt;
''' Adressobjekte:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config firewall address&lt;br /&gt;
# edit &amp;quot;net-172.16.16.0-24&amp;quot;&lt;br /&gt;
# set color 2&lt;br /&gt;
# set subnet 172.16.16.0 255.255.255.0&lt;br /&gt;
# next&lt;br /&gt;
# edit &amp;quot;vpn-remote-10.10.10.0-24&amp;quot;&lt;br /&gt;
# set color 10&lt;br /&gt;
# set subnet 10.10.10.0 255.255.255.0&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
'''Policy konfigurieren:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config firewall policy                  &lt;br /&gt;
# edit [intiger]                          &lt;br /&gt;
# set name &amp;quot;I_sslVPN-Site1_Site2&amp;quot;         &lt;br /&gt;
# set srcintf &amp;quot;site2-site1&amp;quot;               -&amp;gt; Source Interface ist das IPSEC-VPN Interface&lt;br /&gt;
# set dstintf &amp;quot;internal1&amp;quot;                 -&amp;gt; Destinations Interface ist das DMZ ServerLan Interface&lt;br /&gt;
# set srcaddr &amp;quot;vpn-remote-10.10.10.0-24&amp;quot;  -&amp;gt; Source IP: SSL-VPN IP-Pool &lt;br /&gt;
# set dstaddr &amp;quot;net-172.16.16.0-24&amp;quot;        -&amp;gt; Destination IP: Netzwerk des DMZ ServerLan&lt;br /&gt;
# set action accept&lt;br /&gt;
# set status enable&lt;br /&gt;
# set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
# set service &amp;quot;ALL&amp;quot;&lt;br /&gt;
# set logtraffic all&lt;br /&gt;
# end&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Die VPN Regeln zusammen bündeln:&lt;br /&gt;
 [[file:Fortinet-1960.jpg|750px|link=]]  &lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| '''Konfiguration vom FortiClient'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Eine neue Verbindung im FortiClient einrichten:&lt;br /&gt;
&lt;br /&gt;
'' Reiter SSL-VPN anwählen ''&lt;br /&gt;
# Verbindungsname eingeben&lt;br /&gt;
# Beschreibung für eigene Übersicht bei Bedarf eingeben&lt;br /&gt;
# Bei Remote Gateway die Public IP Adresse der Site 1 (212.1.1.1) eingeben&lt;br /&gt;
# Standartmässig ist der Port auf 443 konfiguriert, falls im SSL-VPN Portal ein anderer Port definiert wurde ist dieser hier entsprechend anzupassen&lt;br /&gt;
# Mit anwenden wird der Zugang konfiguriert&lt;br /&gt;
[[file:Fortinet-1961.jpg|550px|link=]]  &lt;br /&gt;
----&lt;br /&gt;
Zum Verbinden den entsprechenden Tunnel anwählen und die Benutzer Daten (Username und Passwort) eingeben. Mit verbinden baut man den Tunnel auf. &lt;br /&gt;
 [[file:Fortinet-1962.jpg|550px|link=]]  &lt;br /&gt;
----&lt;br /&gt;
 Wenn die Anmeldung erfolgreich durchgeführt werden konnte, wird der Tunnel aufgebaut. Wir sehen die IP Adresse, welche von der Site 1 dem Client zugewiesen wurde (10.10.10.2)&lt;br /&gt;
[[file:Fortinet-1963.jpg|550px|link=]]  &lt;br /&gt;
----&lt;br /&gt;
Auf der Site 2 können wir jetzt sehen, dass der Traffic von der IP Adresse 10.10.10.1 auf 172.16.16.20 mit der Policy ID 3 gematcht hat. Wir sehen die Adresse 10.10.10.2 welche aus dem SSL-VPN IP-Pool zugewiesen wurde&lt;br /&gt;
 [[file:Fortinet-1964.jpg|750px|link=]]  &lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Welche Faktoren sind bei einer VPN Geschwindigkeitsmessung relevant? ===&lt;br /&gt;
Wenn zwischen zwei Standorten ein IPSec Tunnel erstellt wird, so ist der Datendurchsatz zwischen den zwei Standorten von unterschiedlichen Faktoren abhängig. Häufig anzutreffen ist inzwischen der Umstand, dass an beiden Standorten eine synchrone Gigabit Internetverbindung vorhanden ist, und dass nun die Erwartungshaltung besteht, dass zwischen diesen beiden Standorten eine VPN-Verbindung mit annähernd Gigabit Geschwindigkeit möglich sein wird. In diesem Szenario spielt es jedoch auch eine grosse Rolle, ob der Provider (oder die mehreren Provider) dieses Gigabit auch durch seinen Backbone gewährleistet, was meistens nicht der Fall ist. &amp;lt;br /&amp;gt; &amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Der folgende Artikel hilft, den maximal technisch möglichen Durchsatz zwischen zwei Standorten zu ermitteln. &lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-1971.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
Folgende Faktoren sind relevant um zu bestimmen, welcher Durchsatz maximal überhaupt möglich ist:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1024px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;vertical-align:top;&amp;quot;&lt;br /&gt;
! scope=&amp;quot;col&amp;quot; style=background:#7030A0| Seite A&lt;br /&gt;
! scope=&amp;quot;col&amp;quot; style=background:#BF9000| Seite B&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''1. Firewall'''&amp;lt;br/&amp;gt;&lt;br /&gt;
1.1. Modell der Firewall (Fortigate 100E, Sophos XG 115 Rev.3 etc.)&amp;lt;br /&amp;gt;&lt;br /&gt;
1.2. Maximal zu erwartender Durchsatz gemäss Datenblatt &amp;lt;nowiki&amp;gt;*&amp;lt;/nowiki&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
1.3. Gewählte MTU auf dem WAN-Interface&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
'''2. ISP'''&amp;lt;br/&amp;gt;&lt;br /&gt;
2.1. Name des ISP&amp;lt;br/&amp;gt;&lt;br /&gt;
2.2. Garantierter Upload des ISP&amp;lt;br/&amp;gt;&lt;br /&gt;
2.3. Garantierter Download des ISP&amp;lt;br/&amp;gt;&lt;br /&gt;
| &lt;br /&gt;
'''1. Firewall'''&amp;lt;br/&amp;gt;&lt;br /&gt;
1.1. Modell der Firewall (Fortigate 100E, Sophos XG 115 Rev.3 etc.)&amp;lt;br /&amp;gt;&lt;br /&gt;
1.2. Maximal zu erwartender Durchsatz gemäss Datenblatt &amp;lt;nowiki&amp;gt;(*)&amp;lt;/nowiki&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
1.3. Gewählte MTU auf dem WAN-Interface&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
'''2. ISP'''&amp;lt;br/&amp;gt;&lt;br /&gt;
2.1. Name des ISP&amp;lt;br/&amp;gt;&lt;br /&gt;
2.2. Garantierter Upload des ISP&amp;lt;br/&amp;gt;&lt;br /&gt;
2.3. Garantierter Download des ISP&amp;lt;br/&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|colspan=&amp;quot;2&amp;quot;|&lt;br /&gt;
'''3. Parameter zwischen den Standorten'''&amp;lt;br/&amp;gt;&lt;br /&gt;
3.1. Gemessener Durchsatz zwischen der Seite A und Seite B ohne IPSec Tunnel.&amp;lt;nowiki&amp;gt;(#)&amp;lt;/nowiki&amp;gt; &amp;lt;br/&amp;gt;&lt;br /&gt;
3.2. Hops zwischen Firewall Seite A und Firewall Seite B (zu messen mit einem Traceroute zwischen den Firewalls)&amp;lt;br /&amp;gt;&lt;br /&gt;
3.3. Ping-Zeiten zwischen den beiden Standorten&amp;lt;br /&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''&amp;lt;nowiki&amp;gt;*&amp;lt;/nowiki&amp;gt; Die Durchsätze können den Datenblättern entnommen werden:'''&amp;lt;br /&amp;gt;&lt;br /&gt;
1. [https://www.fortinet.com/content/dam/fortinet/assets/data-sheets/Fortinet_Product_Matrix.pdf Datenblatt Fortinet] Verwende den Wert ''IPsec VPN Throughput''&amp;lt;br&amp;gt;&lt;br /&gt;
2. [https://sophos.also.ch/wiki/images/e/eb/Sophos-XG-Sizing-guide.pdf Datenblatt Sophos] Verwende den Durchsatz ''VPN AES Realworld (Mbps) multiple tunnels/cores''&lt;br /&gt;
&lt;br /&gt;
'''&amp;lt;nowiki&amp;gt;#&amp;lt;/nowiki&amp;gt; Gemessener Durchsatz zwischen den zwei Standorten'''&amp;lt;br/&amp;gt; Eine gültige Messung zwischen den Standorten hilft festzustellen welcher Durchsatz der Provider durch seinen Backbone gewährleistet. Dieser Durchsatzwert kann natürlich je nach Tageszeit und allgemeiner Netzbelastung erheblich variieren.  Eine Messung zu dessen Erhebung kann wie folgt vorgenommen werden:''' &amp;lt;br /&amp;gt;&lt;br /&gt;
1. Laden Sie auf https://speed.hetzner.de/ eines der zur verfügungstehenden Testfiles herunter. &amp;lt;br/&amp;gt;&lt;br /&gt;
2. Kopieren Sie dieses Testfile auf einen Webserver an einem der beiden Standorte&amp;lt;br/&amp;gt;&lt;br /&gt;
3. Publizieren Sie diesen Webserver via DNAT über die Firewall ins Internet (Anleitung hierzu: [https://community.sophos.com/kb/en-us/122976 Sophos], [https://cookbook.fortinet.com/using-virtual-ips-configure-port-forwarding-54/ Fortinet])&amp;lt;br/&amp;gt;&lt;br /&gt;
4. Laden Sie die Datei vom gegenüberliegenden Standort über das Internet (und nicht über den IPSec Tunnel) herunter, und messen sie den erreichten Durchsatz.&amp;lt;br/&amp;gt;&amp;lt;br/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''Maximal zu erwartender Durchsatz insgesamt:'''&amp;lt;br/&amp;gt;&lt;br /&gt;
* Der maximale, technisch mögliche Durchsatz durch einen VPN Tunnel ergibt sich aus dem kleinsten Wert der oben erhobenen Durchsatzwerte in den Punkten 1.2, 2.2, 2.3 und 3.1.&lt;br /&gt;
* Die erhobenen Messwerte in den Punkten 3.2 und 3.3 haben keinen direkten Einfluss auf den maximal möglichen Durchsatz, sind jedoch relevant wenn es um Messgrössen wie Delay oder Jitter geht.&lt;br /&gt;
&lt;br /&gt;
===Wie kann ich eine gültige VPN Performancemessung erstellen?===&lt;br /&gt;
Nachdem im Artikel [[FortiGate-6.0:FAQ#Welche_Faktoren_sind_bei_einer_VPN_Geschwindigkeitsmessung_relevant.3F | Welche Faktoren sind bei einer VPN Geschwindigkeitsmessung relevant]] der maximal erreichbare technische Durchsatz ermittelt wurde, möchte man nun dazu übergehen zu messen, ob dieser Durchsatz in der Praxis auch erreicht werden kann. Dabei gibt es ein paar Richtlinien zu beachten. Das altbekannte Sprichwort ''Wer misst, misst Mist!'' ist in diesem Fall leider oftmals allgegenwärtig.&lt;br /&gt;
&lt;br /&gt;
Tools, welche beispielsweise via SMB eine Datei auf einen Fileshare kopieren, und dann den erreichten Durchsatz messen, messen nicht unbedingt den VPN Durchsatz, sondern unter Umständen viel eher:&lt;br /&gt;
# Die Festplattengeschwindigkeit des Zielsystems&lt;br /&gt;
# Die Geschwindigkeit des SMB Protokolls&lt;br /&gt;
# Die Geschwindigkeit der onRead Antivirenüberprüfung des Zielsystems&lt;br /&gt;
# Die Geschwindigkeit des DNS-Resolvers&lt;br /&gt;
&lt;br /&gt;
Um solche Messfehler zu vermeiden, müssen folgende Richtlinien bei einer Messung unbedingt beachtet werden:&lt;br /&gt;
* Eine Messung findet zwischen zwei Messsystemen statt, auf welchen zum Zeitpunkt der Messung kein anderer Traffic und keine anderen Tasks verarbeitet wird.&lt;br /&gt;
* Der gesammte VPN Tunnel wird zum Zeitpunkt der Messung nicht von irgendwelchen anderen Systemen in Anspruch genommen.&lt;br /&gt;
* Die beiden Internetleitungen werden zum Zeitpunkt der Messung nicht von irgendwelchen anderen Systemen belegt.&lt;br /&gt;
* Die beiden Messsysteme befinden sich auf beiden Seiten direkt hinter der Firewall.&lt;br /&gt;
* Als Messtool wird IPerf3 eingesetzt. Das Tool kann von der [https://iperf.fr/ Iperf Projektseite] inklusive Bedienungsanleitung heruntergeladen werden.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| '''Datei:''' &lt;br /&gt;
| '''Beschreibung:'''&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50%&amp;quot; ;|&lt;br /&gt;
[[Datei:Iperf-howto.pdf]]&lt;br /&gt;
| style=&amp;quot;width:50%&amp;quot; ;|&lt;br /&gt;
IPerf Anleitung&lt;br /&gt;
|- &lt;br /&gt;
|[[Datei:Tools-iperf.zip]]&lt;br /&gt;
| IPerf Tool&lt;br /&gt;
|}&lt;br /&gt;
----&lt;br /&gt;
'''Messaufbau'''&amp;lt;br/&amp;gt;&lt;br /&gt;
 [[file:Fortinet-1972.jpg|link=]]&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 [[file:Fortinet-1973.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
=== Wie konfiguriere ich ein VPN zwischen einer FortiGate und einer Sophos UTM Firewall? ===&lt;br /&gt;
====Ausgangslage:====&lt;br /&gt;
In diesem Artikel wird beschrieben, wie ein Site-to-Site VPN zwischen einer FortiGate und einer Sophos UTM Firewall konfiguriert werden kann. Dieses Setup wurde unter folgenden Bedingungen aufgebaut und durchgetestet:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:100%&amp;quot;&lt;br /&gt;
|- style=&amp;quot;vertical-align:top;&amp;quot;&lt;br /&gt;
! &lt;br /&gt;
! scope=&amp;quot;col&amp;quot; style=background:#00b050| Seite FortiGate&lt;br /&gt;
! scope=&amp;quot;col&amp;quot; style=background:#ffff00| Seite Sophos UTM&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Netzplan''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;|[[File:Fortinet-2775.jpg|750px|link=]]&lt;br /&gt;
|-&lt;br /&gt;
| '''Hardware''' &lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|FortiGate 300D&lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|Sophos UTM/SG &lt;br /&gt;
|-&lt;br /&gt;
| '''Software''' &lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|6.4.2 build1723&lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|V9.703-3&lt;br /&gt;
|-&lt;br /&gt;
| '''Lokal Netzwerk''' &lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|198.18.0.0/24&lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|192.168.111.0/24&lt;br /&gt;
|-&lt;br /&gt;
| '''Public IP''' &lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|146.XX.XX.66&lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|194.XX.XX.111&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Authentication''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;| &lt;br /&gt;
Pre-shared Key definieren&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''IKE Version''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;| &lt;br /&gt;
Version 1 (UTM unterstützt IKE Version 2 nicht)&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Phase 1 Proposal''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;|  &lt;br /&gt;
Alogrithms: AES256-SHA256 DH-Group 5&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Phase 1 Key Lifetime''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;|  &lt;br /&gt;
86400 Sekunden&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Phase 2 Proposal''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;|&lt;br /&gt;
Alogrithms: AES256-SHA512 / PFS-DH-Group 5&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Phase 2 Key Lifetime''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;|  &lt;br /&gt;
43200 Sekunden&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
====Konfiguration FortiGate 300D:====&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGUI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
'''Konfigurieren des VPN-Tunnels:'''&lt;br /&gt;
&lt;br /&gt;
'''Netzwerkeinstellungen:'''&lt;br /&gt;
&lt;br /&gt;
# VPN-Tunnel Name definieren (mit diesem Namen wird beim WAN Interface das Tunnelinterface gebildet)&lt;br /&gt;
# Bei ''Remote Gateway'' den Typ auf ''Static IP Address'' stellen&lt;br /&gt;
# Im Feld ''IP Address'' wird die Public IP Adresse der Sophos UTM Firewall eingetragen (194.XX.XX.111)&lt;br /&gt;
# Bei ''Interface'' wird das ausgehende Interface (meistens WAN) angegeben. Auf diesem Interface wird das Tunnelinterface dann als Subinterface gebildet&lt;br /&gt;
# ''NAT Traversal'' je nach Situation aktivieren oder nicht aktivieren&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2758.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Authentication konfigurieren:'''&lt;br /&gt;
&lt;br /&gt;
# ''Method'' Auf Pr-shared Key einstellen.&lt;br /&gt;
# Im Feld ''Pre-shared Key'' einen komplexen, nicht nachvollziehbaren Key konfigurieren (dieser Key wird auf der SOPHOS-UTM dann auch benötigt)&lt;br /&gt;
# Wir müssen die IKE Version 1 auswählen, da die Sophos UTM Modelle den Standard IKE Version 2 nicht unterstützten.&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2751.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Phase 1 Parameter konfigurieren:'''&lt;br /&gt;
&lt;br /&gt;
# ''Encryption'' auf AES256 und ''Authentication'' auf SHA256 konfigurieren&lt;br /&gt;
# Alle anderen Encryption und authentication Parameter entfernen&lt;br /&gt;
# Die ''Diffie-Hellmann Group'' wird auf 5 eingestellt&lt;br /&gt;
# Der Parameter ''Key Lifetime (seconds) auf 86400 (1440 Minuten) stellen (dies muss unbedingt auf der Gegenseite gleich definiert werden)&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2752.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Phase 2 Selektoren konfigurieren:'''&lt;br /&gt;
&lt;br /&gt;
Auf der Sophos wird der Term 0.0.0.0/0 nicht unterstützt. &amp;lt;br&amp;gt;&lt;br /&gt;
In unserem Beispiel wird Local 198.18.0.0/24 und Remote Netz 192.168.111.0/24 konfiguriert.&lt;br /&gt;
&lt;br /&gt;
# ''Name'' in diesem Feld kann ein Name für den Selektor definiert werden (Überblick bewahren)&lt;br /&gt;
# ''Local Address'' Das Netz welches bei der Fortigate erreicht werden soll. Typ auf Subnet stellen und Adresse: 198.18.0.0/24 konfigurieren&lt;br /&gt;
# ''Remote Address'' Das Netz welches wir hinter der Sophos UTM Firewall erreichen wollen. Typ auf Subnet stellen und Adresse 192.168.111.0/24 konfigurieren&lt;br /&gt;
# Unter dem Menüpunkt ''Advanced'' können die Phase 2 Proposal konfiguriert werden&lt;br /&gt;
# ''Encryption'' auf AES256 und ''Authentication'' auf SHA256 stellen. Alle anderen Encryption und Authentications Parameter entfernen (auf das X klicken)&lt;br /&gt;
# ''Perfect Forward Secrecy (PFS)'' aktivieren&lt;br /&gt;
# Die ''Difie-Hellman Group'' auf 14 einstellen&lt;br /&gt;
# ''Key Lifetime'' auf ''Second'' stellen und dann 43200 Sekunden einstellen (dies muss unbedingt auf der Gegenseite gleich definiert werden)&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2753.jpg|750px|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Konfigurieren der Routen:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Auf der FortiGate müssen die Netze der Remote Seite in den IPSec-Tunnel geroutet werden. Dabei zeigt die Route auf das Tunnelinterface (gw-sophos). Damit bei einem Unterbruch des Tunnels, der Traffic nicht über die default Route ins Internet geroutet wird, sollte eine Blackhole Route konfiguriert werden. Mehr Details dazu in folgendem Artikel: [[FortiGate:FAQ#Was_ist_eine_Blackhole-Route.3F|Was ist eine Blackhole Route?]]&lt;br /&gt;
&lt;br /&gt;
Die Routen werden wie folgt konfiguriert:&lt;br /&gt;
Menu: Network -&amp;gt; static Routes -&amp;gt; [[File:Createnew.jpg|link=]]&amp;lt;br&amp;gt;&lt;br /&gt;
 [[File:Fortinet-2755.jpg|750px|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Konfigurieren der Policies:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Es braucht mindestens eine Policy auf der FortiGate. Damit der Traffic bidirektional durch den Tunnel geht, empfiehlt es sich eine Regel in jede Richtung zu konfigurieren. Dabei ist die Kommunikation zwischen dem VPN-Tunnel Interface (gw-sophos) und dem internen Interface (Port1).&lt;br /&gt;
&lt;br /&gt;
Menu : Policy &amp;amp; Objects -&amp;gt; IPv4 Policy -&amp;gt; [[File:Createnew.jpg|link=]]&amp;lt;br&amp;gt;&lt;br /&gt;
 [[File:Fortinet-2756.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2757.jpg|750px|link=]] &lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
'''VPN Phase 1 konfigurieren:'''&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config vpn ipsec phase1-interface&lt;br /&gt;
    edit &amp;quot;[VPN_NAME]&amp;quot;&lt;br /&gt;
        set interface &amp;quot;[WAN-INTERFACE]&amp;quot;&lt;br /&gt;
        set peertype any&lt;br /&gt;
        set net-device disable&lt;br /&gt;
        set proposal aes256-sha256&lt;br /&gt;
        set comments &amp;quot;VPN zu Sophos UTM&amp;quot;&lt;br /&gt;
        set dhgrp 5&lt;br /&gt;
        set nattraversal disable&lt;br /&gt;
        set remote-gw [PUBLIC_IP_SOPHOS-UTM]&lt;br /&gt;
        set psksecret [PRESHARED-KEY]&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''VPN Phase 2 konfigurieren:'''&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config vpn ipsec phase2-interface&lt;br /&gt;
    edit &amp;quot;p2_[VPN_NAME]&amp;quot;&lt;br /&gt;
        set phase1name &amp;quot;[VPN_NAME]&amp;quot;&lt;br /&gt;
        set proposal aes256-sha256&lt;br /&gt;
        set dhgrp 5&lt;br /&gt;
        set keepalive enable&lt;br /&gt;
        set src-subnet [MEIN_LOKALES_NETZWERK NETZMASKE]&lt;br /&gt;
        set dst-subnet [REMOTE NETZWERK NETZMASKE]&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''Routen konfigurieren:'''&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config router static&lt;br /&gt;
    edit 2&lt;br /&gt;
        set dst [REMOTE NETZWERK NETZMASKE]&lt;br /&gt;
        set device &amp;quot;[VPN_NAME]&amp;quot;&lt;br /&gt;
        set comment &amp;quot;Route Remote Netz ALSO DE - UTM Sophos &amp;quot;&lt;br /&gt;
    next&lt;br /&gt;
    edit 3&lt;br /&gt;
        set dst [REMOTE NETZWERK NETZMASKE]&lt;br /&gt;
        set comment &amp;quot;Blackhole [REMOTE NETZWERK NETZMASKE]&amp;quot;&lt;br /&gt;
        set distance 254&lt;br /&gt;
        set blackhole enable&lt;br /&gt;
    next   &lt;br /&gt;
end &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''Adress Objekte für Policies konfigurieren:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall address&lt;br /&gt;
    edit &amp;quot;[NAME_ADRESSOBJEKT_REMOTE_NETZWERK]&amp;quot;&lt;br /&gt;
        set color 10&lt;br /&gt;
        set subnet [NETZWERK_ADRESSE] [SUBNETZMASKE]&lt;br /&gt;
    next&lt;br /&gt;
    edit &amp;quot;[NAME_ADRESSOBJEKT_INTERNES_NETZWERK]&amp;quot;&lt;br /&gt;
        set color 10&lt;br /&gt;
        set subnet [NETZWERK_ADRESSE] [SUBNETZMASKE]&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''Policy konfigurieren:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall policy&lt;br /&gt;
    edit 1&lt;br /&gt;
        set name &amp;quot;O_vpn-sophosUTM&amp;quot;&lt;br /&gt;
        set srcintf &amp;quot;[INTERNES_INTERFACE]&amp;quot;&lt;br /&gt;
        set dstintf &amp;quot;[VPN_NAME]&amp;quot;&lt;br /&gt;
        set srcaddr &amp;quot;[NAME_ADRESSOBJEKT_INTERNES_NETZWERK]&amp;quot;&lt;br /&gt;
        set dstaddr &amp;quot;[NAME_ADRESSOBJEKT_REMOTE_NETZWERK]&amp;quot;&lt;br /&gt;
        set action accept&lt;br /&gt;
        set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
        set service &amp;quot;ALL&amp;quot;&lt;br /&gt;
        set logtraffic all&lt;br /&gt;
    next&lt;br /&gt;
    edit 2&lt;br /&gt;
        set name &amp;quot;I__vpn-sophosUTM&amp;quot;&lt;br /&gt;
        set srcintf &amp;quot;[VPN_NAME]&amp;quot;&lt;br /&gt;
        set dstintf &amp;quot;[INTERNES_INTERFACE]&amp;quot;&lt;br /&gt;
        set srcaddr &amp;quot;[NAME_ADRESSOBJEKT_REMOTE_NETZWERK]&amp;quot;&lt;br /&gt;
        set dstaddr &amp;quot;[NAME_ADRESSOBJEKT_INTERNES_NETZWERK]&amp;quot;&lt;br /&gt;
        set action accept&lt;br /&gt;
        set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
        set service &amp;quot;ALL&amp;quot;&lt;br /&gt;
        set logtraffic all&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==== Konfiguration auf der Sophos UTM:====&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGUI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Auf der Sophos UTM Firewall wird ein VPN wie folgt aufgebaut:&amp;lt;br&amp;gt;&lt;br /&gt;
#  &amp;lt;span style=&amp;quot;background-color: #FF00FF;&amp;quot;&amp;gt;'''Connections:''' &amp;lt;/span&amp;gt;  Hier wird der lokale Teil konfiguriert. Das lokale Netzwerk, das Interface welches als ''Listener'' definiert wird (meistens ein WAN Interface) &lt;br /&gt;
#  &amp;lt;span style=&amp;quot;background-color: #32CD32;&amp;quot;&amp;gt; '''Remote Gateway:''' &amp;lt;/span&amp;gt; In diesem Abschnitt werden die Remote VPN Gateway Parameter konfiguriert. In unserem Fall ist dies die pulblic IP-Adresse der FortiGate und das Remote Netzwerk welches wir hinter der FortiGate erreichen wollen.&lt;br /&gt;
#  &amp;lt;span style=&amp;quot;background-color: #FF6820;&amp;quot;&amp;gt;'''Policy:''' &amp;lt;/span&amp;gt; werden die Verschlüsselungs-Parameter konfiguriert.&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Neuen Tunnel erstellen:'''&amp;lt;br&amp;gt;&lt;br /&gt;
# Unter dem Menü ''Site-to-Site VPN'' auf ''IPsec'' gehen&lt;br /&gt;
# Um den neuen Tunnel zu erstellen ''New IPsec Connection...'' anwählen&lt;br /&gt;
 [[File:Fortinet-2806.jpg|750px|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;span style=&amp;quot;background-color: #32CD32;&amp;quot;&amp;gt; '''Remote Gateway:''' &amp;lt;/span&amp;gt;&amp;lt;br&amp;gt;&lt;br /&gt;
# Name im Feld ''Name?? definieren&lt;br /&gt;
# ''Gateway type'' -&amp;gt; wie der Tunnel aufgebaut werden soll (Sophos UTM als Initator oder als Responder) konfigurieren. Wir haben beide Varianten ausprobiert. Es funktioniert sogar ohne dass auf der FortiGate etwas verändert werden muss.&lt;br /&gt;
# ''Authentcation type'' haben wir mit einem Preshared Key konfiguriert. Dieser muss natürlich auf der FortiGate deckungsgleich eingegeben werden.&lt;br /&gt;
# ''VPN ID type'' soll auf ''IP address'' gelassen werden (die FortiGate interpretiert die IP Adresse der Sophos UTM als ID)&lt;br /&gt;
# Im Feld ''Remote networks'' werden die Netze auf der Gegenseite definiert, welche aus dem Sophos Netzwerk erreicht werden sollen. ACHTUNG: die Sophos unterstützt 0.0.0.0/0 nicht (was auch gut so ist). Mittels dem Icon [[file:sophos-utm-newObject.jpg|link=]] kann ein neues Remote Netzwerk erstellt werden. &lt;br /&gt;
# Alles abspeichern und dann kann das erstellte Remote Gateway Profil unter ''Connections'' ausgewählt werden.&lt;br /&gt;
 [[File:Fortinet-2759.jpg|750px|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;span style=&amp;quot;background-color: #FF6820;&amp;quot;&amp;gt;'''Policy:''' &amp;lt;/span&amp;gt;&amp;lt;br&amp;gt;&lt;br /&gt;
# Unter [[file:sophos-utm-newObject.jpg|link=]] ''new IPsec Policy'' kann eine neue VPN Policy konfiguriert werden&lt;br /&gt;
# ''Name'' In diesem Feld wird tatsächlich der Name der Policy angegeben (Policy hat auf der Sophos eine andere Bedeutung als dies auf der FortiGate der Fall ist)&lt;br /&gt;
# Die entsprechenden Phase 1 und Phase 2 Parameter deckungsgleich analog jener der FortiGate definieren. Achtung: die FortiGate und die Sophos UTM haben nicht dieselben default Life Time in den entsprechenden Phasen. Diese sind undbedingt aufeinander abzustimmen.&lt;br /&gt;
# Mit dem Button ''Save'' wird die neue Policy mit den definierten Name erstellt und kann dann im Menü 'Connections'' ausgewählt werden.&lt;br /&gt;
 [[File:Fortinet-2760.jpg|750px|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;span style=&amp;quot;background-color: #FF00FF;&amp;quot;&amp;gt;'''Connections:''' &amp;lt;/span&amp;gt;&amp;lt;br&amp;gt;&lt;br /&gt;
# Im Menü ''Connections'' jetzt die angelegten Profile auswählen:&lt;br /&gt;
## ''Remote Gateway'' das vorher konfigurierte Profil aus Remote Gateway anwählen&lt;br /&gt;
## unter ''Policy'' die VPN Policy auswählen, welche vorher definiert wurde&lt;br /&gt;
# ''Local interface'' Hier wird definiert auf welchem Interface der VPN-Tunnel auf der Sophos terminiert (in unserem Fall ''External'')&lt;br /&gt;
# Lokale Netzwerke auswählen welche für das VPN vorgesehen sind&lt;br /&gt;
# die Option ''Automatic firewall rules'' aktivieren, damit die Sophos beim speichern automatisch die Firewall-Regeln gemäss VPN-Definition im Regelwerk erstellt wird&lt;br /&gt;
# Mit ''Save'' den IPSec-Tunnel erstellen und dann testen&lt;br /&gt;
 [[File:Fortinet-2763.jpg|750px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==== Erfolgskontrolle:====&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''VPN-Monitore:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&lt;br /&gt;
VPN Monitor - FortiGate:&lt;br /&gt;
 [[File:Fortinet-2750.jpg|750px|link=]] &lt;br /&gt;
VPN Monitor - Sophos UTM:&lt;br /&gt;
  [[File:Fortinet-2762.jpg|750px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''Anleitung als PDF:'''&amp;lt;br&amp;gt;&lt;br /&gt;
* [[Datei:HowTo_VPN_FortiGate-SophosUTM.pdf]]&lt;br /&gt;
&lt;br /&gt;
=== Wie konfiguriere ich ein VPN zwischen einer FortiGate und einer Sophos XG Firewall? ===&lt;br /&gt;
'''Artikel noch im Aufbau , bitte um Geduld'''&lt;br /&gt;
&lt;br /&gt;
====Ausgangslage:====&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:100%&amp;quot;&lt;br /&gt;
|- style=&amp;quot;vertical-align:top;&amp;quot;&lt;br /&gt;
! &lt;br /&gt;
! scope=&amp;quot;col&amp;quot; style=background:#00b050| Seite FortiGate&lt;br /&gt;
! scope=&amp;quot;col&amp;quot; style=background:#ffff00| Seite Sophos XG&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Netzplan''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;|[[File:Fortinet-2776.jpg|750px|link=]]&lt;br /&gt;
|-&lt;br /&gt;
| '''Hardware''' &lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|FortiGate 300D&lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|Sophos XG 210&lt;br /&gt;
|-&lt;br /&gt;
| '''Software''' &lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|6.4.2 build1723&lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|V18.0.1 MR1&lt;br /&gt;
|-&lt;br /&gt;
| '''Lokal Netzwerk''' &lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|198.18.0.0/24&lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|192.168.111.0/24&lt;br /&gt;
|-&lt;br /&gt;
| '''Public IP''' &lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|146.XX.XX.66&lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|194.XX.XX.111&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Authentication''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;| &lt;br /&gt;
Pre-shared Key definieren&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''IKE Version''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;| &lt;br /&gt;
Version 2&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Phase 1 Proposal''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;|  &lt;br /&gt;
Algorithmus: AES256-SHA256 DH-Group 5&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Phase 1 Key Lifetime''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;|  &lt;br /&gt;
86400 Sekunden&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Phase 2 Proposal''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;|&lt;br /&gt;
Algorithmus: AES256-SHA512 / PFS-DH-Group 5&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Phase 2 Key Lifetime''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;|  &lt;br /&gt;
43200 Sekunden&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
====Konfiguration FortiGate====&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
'''Konfigurieren des VPN Tunnels:'''&lt;br /&gt;
&lt;br /&gt;
'''Netzwerkeinstellungen:'''&lt;br /&gt;
&lt;br /&gt;
# VPN Tunnel Name definieren. (Mit diesem Namen wird beim WAN Interface das Tunnelinterface gebildet.)&lt;br /&gt;
# Bei ''Remote Gateway'' den Typ auf ''Static IP Address'' stellen. &lt;br /&gt;
# Im Feld ''IP Address'' wird die Public IP Adresse der Sophos XG Firewall eingetragen (194.XX.XX.112)&lt;br /&gt;
# Bei ''Interface'' wird das ausgehende Interface (meistens WAN) angegeben. Auf diesem Interface wird das Tunnelinterface dann als Subinterface gebildet.&lt;br /&gt;
# ''NAT Traversal'' je nach Situation aktivieren oder nicht aktivieren.&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2764.jpg|550px|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Authentication konfigurieren:'''&lt;br /&gt;
&lt;br /&gt;
# ''Method'' Auf Pr-shared Key einstellen.&lt;br /&gt;
# Im Feld ''Pre-shared Key'' einen komplexen, nicht nachvollziehbaren Key konfigurieren (dieser Key wird auf der Sophos XG dann auch benötigt)&lt;br /&gt;
# Wir benutzen die IKE Version 2&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2765.jpg|550px|link=]]&lt;br /&gt;
[[Datei:Fortinet-2765.jpg]]&lt;br /&gt;
&lt;br /&gt;
'''Phase 1 Parameter konfigurieren:'''&lt;br /&gt;
&lt;br /&gt;
# ''Encryption'' auf AES256 und ''Authentication'' auf SHA256 konfigurieren.&lt;br /&gt;
# Alle anderen Encryption und Authentications Parameter entfernen.&lt;br /&gt;
# Die ''Diffie-Hellmann Group'' wird auf 5 eingestellt.&lt;br /&gt;
# Der Parameter ''Key Lifetime (seconds) auf 86400 (1440 Minuten) stellen. (Dies muss unbedingt mit der Gegenseite gleich definiert werden)&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2766.jpg|550px|link=]]&lt;br /&gt;
[[Datei:Fortinet-2766.jpg]]&lt;br /&gt;
&lt;br /&gt;
'''Phase 2 Selektoren konfigurieren:'''&lt;br /&gt;
&lt;br /&gt;
Auf der Sophos wird der Term 0.0.0.0/0 nicht unterstützt. &amp;lt;br&amp;gt;&lt;br /&gt;
In unserem Beispiel wird Local 198.18.0.0/24 und Remote Netz 192.168.12.0/24 konfiguriert.&lt;br /&gt;
&lt;br /&gt;
# ''Name'' in diesem Feld kann ein Name für den Selektor definiert werden (Übersicht wahren)&lt;br /&gt;
# ''Local Address'' Das Netz welches bei der Fortigate erreicht werden soll. Typ auf Subnet stellen und Adresse: 198.18.0.0/24 konfigurieren.&lt;br /&gt;
# ''Remote Address'' Das Netz welches wir hinter der Sophos XG Firewall erreichen wollen. Typ auf Subnet stellen und Adresse 192.168.12.0/24 konfigurieren.&lt;br /&gt;
# Unter dem Menupunkt ''Advanced'' können die Phase 2 Proposal konfiguriert werden.&lt;br /&gt;
# ''Encryption'' auf AES256 und ''Authentication'' auf SHA256 stellen. Alle anderen Encryption und Authentications Parameter entfernen. (Auf das X klicken)&lt;br /&gt;
# ''Perfect Forward Secrecy (PFS)'' aktivieren&lt;br /&gt;
# Die ''Difie-Hellman Group'' auf 14 einstellen.&lt;br /&gt;
# ''Key Lifetime'' auf Second stellen und dann 43200 Sekunden einstellen (Dies muss unbedingt mit der Gegenseite gleich definiert werden)&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2766.jpg|550px|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Konfigurieren der Routen:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Auf der FortiGate müssen die Netze der Remote Seite in den IPSec Tunnel geroutet werden. Dabei zeigt die Route auf das Tunnelinterface (gw-sophos). Damit bei einem Unterbruch des Tunnels, der Traffic nicht über die Default Route ins Internet geroutet wird, sollte eine Blackhole Route konfiguriert werden. Mehr Details dazu im Artikel : [[FortiGate:FAQ#Was_ist_eine_Blackhole-Route.3F|Was ist eine Blackhole Route?]]&lt;br /&gt;
&lt;br /&gt;
Die Routen werden folgendermassen konfiguriert:&lt;br /&gt;
Menu: Network -&amp;gt; Static Routes -&amp;gt; [[File:Createnew.jpg|link=]]&amp;lt;br&amp;gt;&lt;br /&gt;
 [[File:Fortinet-2767.jpg|750px|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Konfigurieren der Policies:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Es braucht mindestens eine Policy auf der FortiGate. Damit der Traffic bi-direktional durch den Tunnel geht, empfiehlt es sich eine Regel in jede Richtung zu konfigurieren. Dabei ist die Kommunikation zwischen dem vpn Tunnel Interface (gw-sophos) und dem internen Interface (port1).&lt;br /&gt;
&lt;br /&gt;
Menu : Policy &amp;amp; Objects -&amp;gt; IPv4 Policy -&amp;gt; [[File:Createnew.jpg|link=]]&amp;lt;br&amp;gt;&lt;br /&gt;
 [[File:Fortinet-2768.jpg|550px|link=]]&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2769.jpg|550px|link=]] &lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
'''VPN Phase 1 konfigurieren:'''&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config vpn ipsec phase1-interface&lt;br /&gt;
    edit &amp;quot;[VPN_NAME]&amp;quot;&lt;br /&gt;
        set interface &amp;quot;[WAN-INTERFACE]&amp;quot;&lt;br /&gt;
        set peertype any&lt;br /&gt;
        set net-device disable&lt;br /&gt;
        set proposal aes256-sha256&lt;br /&gt;
        set comments &amp;quot;VPN zu Sophos XG&amp;quot;&lt;br /&gt;
        set dhgrp 5&lt;br /&gt;
        set nattraversal disable&lt;br /&gt;
        set remote-gw [PUBLIC_IP_SOPHOS-XG]&lt;br /&gt;
        set psksecret [PRESHARED-KEY]&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''VPN Phase 2 konfigurieren:'''&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config vpn ipsec phase2-interface&lt;br /&gt;
    edit &amp;quot;p2_[VPN_NAME]&amp;quot;&lt;br /&gt;
        set phase1name &amp;quot;[VPN_NAME]&amp;quot;&lt;br /&gt;
        set proposal aes256-sha256&lt;br /&gt;
        set dhgrp 5&lt;br /&gt;
        set keepalive enable&lt;br /&gt;
        set src-subnet [MEIN_LOKALES_NETZWERK NETZMASKE]&lt;br /&gt;
        set dst-subnet [REMOTE NETZWERK NETZMASKE]&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''Routen konfigurieren:'''&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config router static&lt;br /&gt;
    edit 2&lt;br /&gt;
        set dst [REMOTE NETZWERK NETZMASKE]&lt;br /&gt;
        set device &amp;quot;[VPN_NAME]&amp;quot;&lt;br /&gt;
        set comment &amp;quot;Route Remote Netz ALSO DE - XG Sophos &amp;quot;&lt;br /&gt;
    next&lt;br /&gt;
    edit 3&lt;br /&gt;
        set dst [REMOTE NETZWERK NETZMASKE]&lt;br /&gt;
        set comment &amp;quot;Blackhole [REMOTE NETZWERK NETZMASKE]&amp;quot;&lt;br /&gt;
        set distance 254&lt;br /&gt;
        set blackhole enable&lt;br /&gt;
    next   &lt;br /&gt;
end &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''Adress Objekte für Policies konfigurieren:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall address&lt;br /&gt;
    edit &amp;quot;[NAME_ADRESSOBJEKT_REMOTE_NETZWERK]&amp;quot;&lt;br /&gt;
        set color 10&lt;br /&gt;
        set subnet [NETZWERK_ADRESSE] [SUBNETZMASKE]&lt;br /&gt;
    next&lt;br /&gt;
    edit &amp;quot;[NAME_ADRESSOBJEKT_INTERNES_NETZWERK]&amp;quot;&lt;br /&gt;
        set color 10&lt;br /&gt;
        set subnet [NETZWERK_ADRESSE] [SUBNETZMASKE]&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''Policy konfigurieren:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall policy&lt;br /&gt;
    edit 1&lt;br /&gt;
        set name &amp;quot;O_vpn-sophosXG-DE&amp;quot;&lt;br /&gt;
        set srcintf &amp;quot;[INTERNES_INTERFACE]&amp;quot;&lt;br /&gt;
        set dstintf &amp;quot;[VPN_NAME]&amp;quot;&lt;br /&gt;
        set srcaddr &amp;quot;[NAME_ADRESSOBJEKT_INTERNES_NETZWERK]&amp;quot;&lt;br /&gt;
        set dstaddr &amp;quot;[NAME_ADRESSOBJEKT_REMOTE_NETZWERK]&amp;quot;&lt;br /&gt;
        set action accept&lt;br /&gt;
        set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
        set service &amp;quot;ALL&amp;quot;&lt;br /&gt;
        set logtraffic all&lt;br /&gt;
    next&lt;br /&gt;
    edit 2&lt;br /&gt;
        set name &amp;quot;I__vpn-sophosXG-DE&amp;quot;&lt;br /&gt;
        set srcintf &amp;quot;[VPN_NAME]&amp;quot;&lt;br /&gt;
        set dstintf &amp;quot;[INTERNES_INTERFACE]&amp;quot;&lt;br /&gt;
        set srcaddr &amp;quot;[NAME_ADRESSOBJEKT_REMOTE_NETZWERK]&amp;quot;&lt;br /&gt;
        set dstaddr &amp;quot;[NAME_ADRESSOBJEKT_INTERNES_NETZWERK]&amp;quot;&lt;br /&gt;
        set action accept&lt;br /&gt;
        set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
        set service &amp;quot;ALL&amp;quot;&lt;br /&gt;
        set logtraffic all&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==== Konfiguration Sophos XG ====&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Ein neuer VPN wird im Menu ''Configure-&amp;gt; VPN -&amp;gt; IPsec connections'' erstellt.&lt;br /&gt;
&lt;br /&gt;
'''Authentication konfigurieren:'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
 [[File:Fortinet-2772.jpg|750px|link=]]&lt;br /&gt;
'''Netzwerkeinstellungen:'''&lt;br /&gt;
# in den Gateway settings werden die Netzwerkparameter konfiguriert.&lt;br /&gt;
'''Local gateway:''' (Netzwerk Optionen Sophos XG Firewall)&lt;br /&gt;
# ''Local gateway'' das ausgehende Interface (WAN) auswählen. In unserem Beispiel ist dies der Port2 mit der IP Adresse 194.XX.XX.112&lt;br /&gt;
# ''Local subnet'' Hier wird das Netzwerk definiert, welches mit der Remoteseite kommunizieren soll. In unserem Beispiel das Netz 192.168.12.0/24&lt;br /&gt;
''' Remote gateway ''' (Netzwerk Optionen der FortiGate- Remoteseite)&lt;br /&gt;
# ''Gateway address'' wird die Public IP Adresse der FortiGate eingetragen. In unserem Fall 146.XX.XX.66&lt;br /&gt;
# ''Remote subnet'' beduetet, welches Netz/Netze auf hinter der FortiGate angesprochen werden sollen. Unser Beispiel: 198.18.0.0/24&lt;br /&gt;
 [[File:Fortinet-2773.jpg|750px|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Phase 1 Parameter konfigurieren:'''&lt;br /&gt;
# im Menu IPsec policies werden die Phase1 und Phase2 Parameter definiert:&lt;br /&gt;
# Im Feld ''Name'' den Policy Namen der P1/P2 Parameter definieren.&lt;br /&gt;
# Key echchange benutzen wir die IKEv2 Version (IKE Version 2)&lt;br /&gt;
# Phase 1 die Key life Parameter mit der FortiGate abgleichen : 86400sec&lt;br /&gt;
# DH Group haben wir auf 5 (DH1536) gesetzt&lt;br /&gt;
# Encryption und Authentication Algorithmen wie auf der FortiGate definieren (AES256-SHA256)&lt;br /&gt;
# weiter zur Phase2 scrollen&lt;br /&gt;
 [[File:Fortinet-2774.jpg|750px|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Phase 2 Selektoren konfigurieren:'''&lt;br /&gt;
# PS group (DH group) definieren ''5 (DH1536)''. Dabei darauf achten, dass im Feld Key life der selbe Wert eingetrgen wird, wie auf der FortiGate ''(43200sec)''&lt;br /&gt;
# Encryption und Authentication Parameter wie auf der FortiGate konfigurieren''(AES256 - SHA256)''&lt;br /&gt;
# DPD aktivieren&lt;br /&gt;
# mit ''Save'' bestätigen.&lt;br /&gt;
 [[File:Fortinet-2771.jpg|750px|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie konfiguriere ich ein VPN zwischen einer FortiGate und einer Checkpoint Firewall? ===&lt;br /&gt;
====Ausgangslage:====&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1000px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;vertical-align:top;&amp;quot;&lt;br /&gt;
! &lt;br /&gt;
! scope=&amp;quot;col&amp;quot; style=background:#00b050| Seite FortiGate&lt;br /&gt;
! scope=&amp;quot;col&amp;quot; style=background:#ffff00| Seite Checkpoint&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Netzplan''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;|[[File:Fortinet-2777.jpg|750px|link=]]&lt;br /&gt;
|-&lt;br /&gt;
| '''Hardware''' &lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|FortiGate 60F&lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|Checkpoint 1550&lt;br /&gt;
|-&lt;br /&gt;
| '''Software''' &lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|6.4.2 build1723&lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|R80.20.05 (992001134)&lt;br /&gt;
|-&lt;br /&gt;
| '''Lokal Netzwerk''' &lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|10.10.161.0/24&lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|10.10.151/24&lt;br /&gt;
|-&lt;br /&gt;
| '''Public IP''' &lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|198.18.0.161&lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|198.18.0.151&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Authentication''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;| &lt;br /&gt;
Pre-shared Key definieren&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''IKE Version''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;| &lt;br /&gt;
Version 2&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Phase 1 Proposal''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;|  &lt;br /&gt;
Alogrithms: AES256-SHA256 DH-Group 15&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Phase 1 Key Lifetime''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;|  &lt;br /&gt;
86400 Sekunden&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Phase 2 Proposal''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;|&lt;br /&gt;
Alogrithms: AES256-SHA512 / PFS-DH-Group 15&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Phase 2 Key Lifetime''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;|  &lt;br /&gt;
3600 Sekunden&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
====Konfiguration FortiGate 60F:====&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1000px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGUI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
'''Konfigurieren des VPN-Tunnels:'''&lt;br /&gt;
&lt;br /&gt;
'''Netzwerkeinstellungen:'''&lt;br /&gt;
&lt;br /&gt;
# Name des VPN-Tunnels definieren (es wird ein Tunnel-Interface mit diesem Namen gebildet)&lt;br /&gt;
# Bei ''Remote Gateway'' den Typ auf ''Static IP Address'' stellen&lt;br /&gt;
# Im Feld ''IP Address'' wird die public IP-Adresse der Checkpoint eingetragen (198.18.0.151)&lt;br /&gt;
# Bei ''Interface'' wird das ausgehende Interface (meistens WAN) angegeben. Auf diesem Interface wird das Tunnel-Interface dann als Subinterface gebildet&lt;br /&gt;
# ''NAT Traversal'' ist zu definieren, falls noch ein NAT Device zwischen der FortiGate und der Checkpoint vorhanden ist. &lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2634.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Authentication konfigurieren:'''&lt;br /&gt;
&lt;br /&gt;
# ''Method'' Auf Pr-shared Key einstellen&lt;br /&gt;
# Im Feld ''Pre-shared Key'' einen komplexen, nicht nachvollziehbaren Key konfigurieren (dieser Key wird auf der Checkpoint dann auch benötigt)&lt;br /&gt;
# In unserem Beispiel werden wir mit IKE Version 2 arbeiten. Dementsprechend den Parameter auf 2 einstellen&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2635.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Phase 1 Parameter konfigurieren:'''&lt;br /&gt;
&lt;br /&gt;
# ''Encryption'' auf AES256 und ''Authentication'' auf SHA256 konfigurieren&lt;br /&gt;
# Alle anderen Encryption- und Authentications-Parameter entfernen&lt;br /&gt;
# Die ''Diffie-Hellmann Group'' wird auf 14 eingestellt&lt;br /&gt;
# Der Parameter ''Key Lifetime'' (seconds) auf 86400 (1440 Minuten) stellen&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2636.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Phase 2 Selektoren konfigurieren:'''&lt;br /&gt;
&lt;br /&gt;
In diesem Beispiel zeigen wir, wie man den Selektor für 10.10.161.0/24 zu 10.10.151.0/24 konfiguriert:&lt;br /&gt;
&lt;br /&gt;
# ''Name'' in diesem Feld kann ein Name für den Selektor definiert werden&lt;br /&gt;
# ''Local Address'' Das Netz welches bei der Fortigate erreicht werden soll. Typ auf Subnet stellen und Adresse: 10.10.161.0/24 konfigurieren&lt;br /&gt;
# ''Remote Address'' Das Netz welches wir hinter der Checkpoint erreichen wollen. Typ auf Subnet stellen und Adresse 10.10.151.0/24 konfigurieren&lt;br /&gt;
# Unter dem Menüpunkt ''Advanced'' können die Phase 2 Proposal konfiguriert werden&lt;br /&gt;
# ''Encryption'' auf AES256 und ''Authentication'' auf SHA256 stellen. Alle anderen Encryption- und Authentications-Parameter entfernen&lt;br /&gt;
# ''Perfect Forward Secrecy (PFS)'' aktivieren&lt;br /&gt;
# Die ''Difie-Hellman Group'' auf 14 stellen&lt;br /&gt;
# ''Key Lifetime'' auf Second stellen und dann 3600 Sekunden einstellen (dies ist nicht der default Wert auf der FortiGate)&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2637.jpg|750px|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Konfigurieren der Routen:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Auf der FortiGate muss das Netz der Remote Seite(10.10.151.0/24) in den IPSec-Tunnel geroutet werden. Dabei zeigt die Route auf das Tunnel-Interface (vpn_to_CP_151). Damit bei einem Unterbruch des Tunnels der Traffic nicht über die default Route ins Internet geroutet wird, sollte eine Blackhole Route konfiguriert werden. Mehr Details dazu im Artikel : [[FortiGate:FAQ#Was_ist_eine_Blackhole-Route.3F|Was ist eine Blackhole Route?]]&lt;br /&gt;
&lt;br /&gt;
Die Routen werden wie folgt konfiguriert:&lt;br /&gt;
Menu: Network -&amp;gt; Static Routes -&amp;gt; [[File:Createnew.jpg|link=]]&amp;lt;br&amp;gt;&lt;br /&gt;
 [[File:Fortinet-2651.jpg|750px|link=]]&lt;br /&gt;
Blackhole Route mit Distanz 254:&lt;br /&gt;
 [[File:Fortinet-2807.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Konfigurieren der Policies:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Es braucht mindestens eine Policy auf der FortiGate. Damit der Traffic bidirektional durch den Tunnel geht, empfiehlt es sich eine Regel in jede Richtung zu konfigurieren. Dabei ist die Kommunikation zwischen dem VPN-Tunnel Interface (vpn_cp-forti) und dem internen Interface (internal2).&lt;br /&gt;
&lt;br /&gt;
Menu : Policy &amp;amp; Objects -&amp;gt; IPv4 Policy -&amp;gt; [[File:Createnew.jpg|link=]]&amp;lt;br&amp;gt;&lt;br /&gt;
 [[File:Fortinet-2652.jpg|550px|link=]]&lt;br /&gt;
Die ganze Policy noch bei bedarf gegengleich konfigurieren (Source Interface / Netz und Destinations Interface / Netz)&lt;br /&gt;
Dabei kann die ''Clone Reverse'' Funktion benutzt werden.&lt;br /&gt;
 [[File:Fortinet-2808.jpg|link=]]&lt;br /&gt;
Komplettes Regelsetup:&lt;br /&gt;
 [[File:Fortinet-2638.jpg|950px|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration via CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
'''VPN Phase 1 konfigurieren:'''&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config vpn ipsec phase1-interface&lt;br /&gt;
edit &amp;quot;vpn_to_CP_151&amp;quot;&lt;br /&gt;
        set interface &amp;quot;wan1&amp;quot;&lt;br /&gt;
        set ike-version 2&lt;br /&gt;
        set peertype any&lt;br /&gt;
        set net-device disable&lt;br /&gt;
        set proposal aes256-sha256&lt;br /&gt;
        set dhgrp 14&lt;br /&gt;
        set remote-gw 198.18.0.151&lt;br /&gt;
        set psksecret &amp;quot;Hier_einen_komplexen_Key_eingeben&amp;quot;&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''VPN Phase 2 konfigurieren:'''&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config vpn ipsec phase2-interface&lt;br /&gt;
    edit &amp;quot;p2-vpn_to_lab-0062-10.10.162.0-24&amp;quot;&lt;br /&gt;
        set phase1name &amp;quot;vpn_to_lab-0062&amp;quot;&lt;br /&gt;
        set proposal aes256-sha256&lt;br /&gt;
        set dhgrp 14&lt;br /&gt;
        set auto-negotiate enable&lt;br /&gt;
        set src-subnet 10.10.161.0 255.255.255.0&lt;br /&gt;
        set dst-subnet 10.10.162.0 255.255.255.0&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''Routen konfigurieren:'''&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config router static&lt;br /&gt;
    edit 2&lt;br /&gt;
        set dst 10.10.151.0 255.255.255.0&lt;br /&gt;
        set device &amp;quot;vpn_to_CP_151&amp;quot;&lt;br /&gt;
    next&lt;br /&gt;
    edit 3&lt;br /&gt;
        set dst 10.10.151.0 255.255.255.0&lt;br /&gt;
        set distance 254&lt;br /&gt;
        set comment &amp;quot;blackhole Route - CP Remote Netz&amp;quot;&lt;br /&gt;
        set blackhole enable&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''Adress Objekte für Policies konfigurieren:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall address&lt;br /&gt;
    edit &amp;quot;net_remoteVPN-10.10.151.0-24&amp;quot;&lt;br /&gt;
        set comment &amp;quot;Remote Netz -VPN Checkpoint&amp;quot;&lt;br /&gt;
        set color 10&lt;br /&gt;
        set subnet 10.10.151.0 255.255.255.0&lt;br /&gt;
    next&lt;br /&gt;
    edit &amp;quot;net_ul-10.10.161.0-24&amp;quot;&lt;br /&gt;
        set color 3&lt;br /&gt;
        set subnet 10.10.161.0 255.255.255.0&lt;br /&gt;
    next&lt;br /&gt;
&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''Policy konfigurieren:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall policy&lt;br /&gt;
    edit 5&lt;br /&gt;
        set name &amp;quot;I_vpn_CP_151-&amp;gt;10.0.161.0-24&amp;quot;&lt;br /&gt;
        set srcintf &amp;quot;vpn_to_CP_151&amp;quot;&lt;br /&gt;
        set dstintf &amp;quot;internal2&amp;quot;&lt;br /&gt;
        set srcaddr &amp;quot;net_remoteVPN-10.10.151.0-24&amp;quot;&lt;br /&gt;
        set dstaddr &amp;quot;net_ul-10.10.161.0-24&amp;quot;&lt;br /&gt;
        set action accept&lt;br /&gt;
        set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
        set service &amp;quot;ALL&amp;quot;&lt;br /&gt;
        set logtraffic all&lt;br /&gt;
    next&lt;br /&gt;
    edit 6&lt;br /&gt;
        set name &amp;quot;O_vpn_10.10.161.0-24-&amp;gt;CP_151&amp;quot;&lt;br /&gt;
        set srcintf &amp;quot;internal2&amp;quot;&lt;br /&gt;
        set dstintf &amp;quot;vpn_to_CP_151&amp;quot;&lt;br /&gt;
        set srcaddr &amp;quot;net_ul-10.10.161.0-24&amp;quot;&lt;br /&gt;
        set dstaddr &amp;quot;net_remoteVPN-10.10.151.0-24&amp;quot;&lt;br /&gt;
        set action accept&lt;br /&gt;
        set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
        set service &amp;quot;ALL&amp;quot;&lt;br /&gt;
        set logtraffic all&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
====Konfiguration Checkpoint 1550====&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1000px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGUI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
'''Konfigurieren des VPN-Tunnels:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Um auf der Checkpoint einen VPN-Tunnel zu konfigurieren kann auf folgendes Menü angewählt werden:&lt;br /&gt;
&lt;br /&gt;
''VPN -&amp;gt; VPN Sites -&amp;gt; [[file:cp_new.jpg|link=]]''&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2646.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Netzwerk-Parameter:'''&lt;br /&gt;
# Auf das TAB ''Remote Site'' gehen&lt;br /&gt;
# ''Site name:'' Hier wird der Name des VPN-Tunnels definiert&lt;br /&gt;
# Bei ''Conection type'' auf ''Host Name or IP address'' setzen&lt;br /&gt;
# ''IP address'' anwählen und im Feld die public IP-Adresse der FortiGate eingeben (198.18.0.153)&lt;br /&gt;
# ''Behind static NAT'' ist die NAT Traversal-Einstellung&lt;br /&gt;
&lt;br /&gt;
 [[Datei:Fortinet-2640.jpg|750px]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Authentication konfigurieren:'''&amp;lt;br&amp;gt;&lt;br /&gt;
# ''Pre-shared secret'' anwählen (entspricht der Option Pre-shared KEY auf der Fortigate)&lt;br /&gt;
# im Feld ''Password'' den selben Key eingeben, welcher bereits auf der FortiGate definiert wurde &lt;br /&gt;
# mittels ''confirm'' den Key nochmals eingeben&lt;br /&gt;
&lt;br /&gt;
 [[Datei:Fortinet-2641.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Remote Site Encryption Domain konfigurieren'''&amp;lt;br&amp;gt;&lt;br /&gt;
Die Remote Site Encryption Domain entspricht dem lokalen Netz auf der FortiGate bei den Selektoren.&amp;lt;br&amp;gt;&lt;br /&gt;
Zuerst muss das Netz oder der Host definiert werden. Dafür auf den [[file:cp_new.jpg|link=]]'' klicken.&amp;lt;br&amp;gt;&lt;br /&gt;
Es öffnet sich folgendes Fenster:&lt;br /&gt;
 [[Datei:Fortinet-2642.jpg|750px|link=]]&lt;br /&gt;
# den ''Type'' auf Network stellen&lt;br /&gt;
# ''Network address'' Die Netzadresse angeben (ohne Subnetzmaske), was in unserem Fall das Netzwerk auf der FortiGate 10.10.161.0 ist&lt;br /&gt;
# ''Subnetmask'' Die Subnetzmaske des Netzes angeben: 255.255.255.0&lt;br /&gt;
# ''Object name'' Hier wird der Name definiert, wie das Objekt dann angewählt werden kann&lt;br /&gt;
# mit [[file:cp_apply.jpg|link=]] das Objekt erstellen&lt;br /&gt;
&lt;br /&gt;
Mit [[file:cp_select.jpg|link=]] kann das Adress-Objekt zu der Encryption ''Domain'' hinzugefügt werden.&lt;br /&gt;
 [[Datei:Fortinet-2643.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Encryption für Phase 1 und Phase 2 konfigurieren:'''&amp;lt;br&amp;gt;&lt;br /&gt;
# das TAB ''Encryption'' anwählen&lt;br /&gt;
# ''Encryption settings'' auf ''custom'' stellen&lt;br /&gt;
# IKE (Phase 1)&lt;br /&gt;
## ''Encryption'' auf AES-256 konfigurieren, alle anderen Parameter deaktivieren&lt;br /&gt;
## ''Authentication'' auf SHA256 konfigurieren - alle anderen Parameter ebenfalls deaktivieren&lt;br /&gt;
## '' Diffie-Hellmann group support'' setzen wir auf Group 14 (2048 bit)&lt;br /&gt;
## ''Renegotiate every:'' wird auf 1440 Minuten gesetzt (auf der FortiGate ist 86400 Sekunden eingestellt, was 1440 Minuten entspricht)&lt;br /&gt;
# IPSec (Phase2)&lt;br /&gt;
## ''Encryption'' auf AES-256 konfigurieren, alle anderen Parameter deaktivieren&lt;br /&gt;
## ''Authentication'' auf SHA256 konfigurieren, alle anderen Parameter ebenfalls deaktivieren&lt;br /&gt;
## ''Enable Perfect Forward Secrecy'' (PFS) aktivieren&lt;br /&gt;
## '' Diffie-Hellmann group support'' setzen wir auf Group 14 (2048 bit)&lt;br /&gt;
## ''Renegotiate every:'' wird auf 3600 Sekunden gesetzt (auf der FortiGate haben wir diesen Parameter auf 3600s konfiguriert)&lt;br /&gt;
&lt;br /&gt;
 [[Datei:Fortinet-2644.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Advanced Optionen konfigurieren:'''&amp;lt;br&amp;gt;&lt;br /&gt;
# TAB ''Advanced'' anwählen&lt;br /&gt;
# Bei den Settings die Option ''Remote Gateway is a Check Point Security Gateway'' deaktivieren&lt;br /&gt;
# unter ''Encryption method'' den Parameter auf IKEv2 stellen.&lt;br /&gt;
&lt;br /&gt;
 [[Datei:Fortinet-2645.jpg|750px|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Konfigurieren eines Netzwerk Objektes:'''&amp;lt;br&amp;gt;&lt;br /&gt;
# User &amp;amp; Objects anwählen&lt;br /&gt;
# Network Objects auswählen&lt;br /&gt;
 [[Datei:Fortinet-2648.jpg|550px|link=]]&lt;br /&gt;
Im Editor-Fenster folgendes konfigurieren:&amp;lt;br&amp;gt;&lt;br /&gt;
# ''Type'' auf Network einstellen&lt;br /&gt;
# ''Network address'': Die Netzwerk-Adresse ohne Netzmaske eintragen&lt;br /&gt;
# ''Subnet mask'': Die Subnetzmaske des Netzes eintragen&lt;br /&gt;
# '' Object name'': Name des Adress-Objektes eintragen&lt;br /&gt;
# mit dem Button [[file:cp_apply.jpg|link=]] wird das Objekt erstellt&lt;br /&gt;
 [[Datei:Fortinet-2647.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Konfigurieren der Policy:''' &amp;lt;br&amp;gt;&lt;br /&gt;
Nun gilt es noch die Firewall Regeln zu konfigurieren:  &amp;lt;br&amp;gt;&lt;br /&gt;
# Menu ''Access Policy'' anwählen&lt;br /&gt;
# ''Policy'' auswählen&lt;br /&gt;
# unter dem Menu ''Incoming, Internal and VPN traffic'' mit [[file:cp_new.jpg|link=]] wird eine neue VPN-Regel erstellt&lt;br /&gt;
 [[Datei:Fortinet-2656.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
# Source und Destination, wie auch die Services anwählen.&lt;br /&gt;
# Das Feld ''Match only for encrypted traffic'' auswählen, so wird sichergestellt, dass diese Regel für den verschlüsselten Traffic gilt.&lt;br /&gt;
# mit [[file:cp_apply.jpg|link=]] wird die Regel erstellt und aktiv &lt;br /&gt;
 [[Datei:Fortinet-2654.jpg|750px|link=]]&lt;br /&gt;
# das Selbe in grün noch für die Gegenrichtung falls dies vom Setup erforderlich ist&lt;br /&gt;
 [[Datei:Fortinet-2653.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
 [[Datei:Fortinet-2655.jpg|750px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==== Erfolgskontrolle ====&lt;br /&gt;
&lt;br /&gt;
'''FortiGate Monitor:'''&lt;br /&gt;
&lt;br /&gt;
  [[File:Fortinet-2639.jpg|1000px|link=]]&lt;br /&gt;
----&lt;br /&gt;
'''Checkpoint Monitor:'''&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2658.jpg|1000px|link=]]&lt;br /&gt;
----&lt;br /&gt;
'''Traffic generieren und im Debug auf den beiden Geräten prüfen:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Ping von der FortiGate aus generiert:&lt;br /&gt;
&lt;br /&gt;
# mit dem Befehl &amp;lt;code&amp;gt; execute ping-option source 10.10.161.2&amp;lt;/code&amp;gt; können wir der FortiGate angeben, mit welcher Adresse diese den Ping ausführen soll &lt;br /&gt;
# mit dem Befehl &amp;lt;code&amp;gt; execute ping 10.10.151.2 &amp;lt;/code&amp;gt; können wir die IP Adresse auf der Checkpoint vom LAN Interface anpingen&lt;br /&gt;
 [[File:Fortinet-2657.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
Im Flow sieht das so aus:&lt;br /&gt;
&lt;br /&gt;
 # diag debug flow filter clear&lt;br /&gt;
 # diag debug flow filter sadd 10.10.161.2&lt;br /&gt;
 # diag debug flow filter dadd 10.10.151.2&lt;br /&gt;
 # diag debug flow trace start 9000&lt;br /&gt;
 # diag debug enable&lt;br /&gt;
 &lt;br /&gt;
 # id=20085 trace_id=6 func=print_pkt_detail line=5639 msg=&amp;quot;vd-root:0 received a packet(proto=1, 10.10.161.2:3584-&amp;gt;10.10.151.2:2048) from local. type=8, code=0, id=3584, seq=0.&amp;quot;&lt;br /&gt;
 id=20085 trace_id=6 func=init_ip_session_common line=5810 msg=&amp;quot;allocate a new session-00087e78&amp;quot;&lt;br /&gt;
 id=20085 trace_id=6 func=ipd_post_route_handler line=439 &amp;lt;span style=&amp;quot;background-color: #ddb6dd;&amp;quot;&amp;gt;msg=&amp;quot;out vpn_to_CP_151 vwl_zone_id 0,&amp;lt;/span&amp;gt; state2 0x0, quality 0.&lt;br /&gt;
 &amp;quot;&lt;br /&gt;
 id=20085 trace_id=6 func=ipsecdev_hard_start_xmit line=789 msg=&amp;quot;enter IPsec interface-vpn_to_CP_151&amp;quot;&lt;br /&gt;
 id=20085 trace_id=6 func=_ipsecdev_hard_start_xmit line=666 msg=&amp;quot;IPsec tunnel-vpn_to_CP_151&amp;quot;&lt;br /&gt;
 id=20085 trace_id=6 func=esp_output4 line=907 msg=&amp;quot;IPsec encrypt/auth&amp;quot;&lt;br /&gt;
 id=20085 trace_id=6 func=ipsec_output_finish line=622 msg=&amp;quot;send to 198.18.0.151 via intf-wan1&amp;quot;&lt;br /&gt;
 id=20085 trace_id=7 func=print_pkt_detail line=5639 msg=&amp;quot;vd-root:0 received a packet(proto=1, 10.10.161.2:3584-&amp;gt;10.10.151.2:2048) from local. type=8, code=0, id=3584, seq=1.&amp;quot;&lt;br /&gt;
 id=20085 trace_id=7 func=resolve_ip_tuple_fast line=5720 msg=&amp;quot;Find an existing session, id-00087e78, original direction&amp;quot;&lt;br /&gt;
 id=20085 trace_id=7 func=ipd_post_route_handler line=439 msg=&amp;quot;out vpn_to_CP_151 vwl_zone_id 0, state2 0x0, quality 0.&lt;br /&gt;
 &lt;br /&gt;
 # diag debug reset&lt;br /&gt;
 # diag debug disable&lt;br /&gt;
----&lt;br /&gt;
'''fw monitor auf der Checkpoint: '''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
fwalem-lab-0151&amp;gt; expert  in den Expert Modus wechseln&lt;br /&gt;
Enter expert password:&lt;br /&gt;
&lt;br /&gt;
You are in expert mode now.&lt;br /&gt;
FW Monitor:&lt;br /&gt;
[Expert@fwalem-lab-0151]# fw monitor -e 'accept host(10.10.161.2);'&lt;br /&gt;
 fw: getting filter (from command line)&lt;br /&gt;
 fw: compiling&lt;br /&gt;
monitorfilter:&lt;br /&gt;
Compiled OK.&lt;br /&gt;
 fw: loading&lt;br /&gt;
 fw: monitoring (control-C to stop)&lt;br /&gt;
[vs_0][fw_2] WAN:id[84]: 10.10.161.2 -&amp;gt; 10.10.151.2 (ICMP) len=84 id=53344&lt;br /&gt;
ICMP: type=8 code=0 echo request id=3840 seq=1&lt;br /&gt;
[vs_0][fw_2] WAN:ID[84]: 10.10.161.2 -&amp;gt; 10.10.151.2 (ICMP) len=84 id=53344&lt;br /&gt;
ICMP: type=8 code=0 echo request id=3840 seq=1&lt;br /&gt;
[vs_0][fw_2] WAN:o[84]: 10.10.151.2 -&amp;gt; 10.10.161.2 (ICMP) len=84 id=7498&lt;br /&gt;
ICMP: type=0 code=0 echo reply id=3840 seq=1&lt;br /&gt;
[vs_0][fw_2] WAN:O[84]: 10.10.151.2 -&amp;gt; 10.10.161.2 (ICMP) len=84 id=7498&lt;br /&gt;
ICMP: type=0 code=0 echo reply id=3840 seq=1&lt;br /&gt;
[vs_0][fw_2] WAN:O[84]: 10.10.151.2 -&amp;gt; 10.10.161.2 (ICMP) len=84 id=7498&lt;br /&gt;
ICMP: type=0 code=0 echo reply id=3840 seq=1&lt;br /&gt;
[vs_0][fw_2] WAN:id[84]: 10.10.161.2 -&amp;gt; 10.10.151.2 (ICMP) len=84 id=53345&lt;br /&gt;
ICMP: type=8 code=0 echo request id=3840 seq=2&lt;br /&gt;
[vs_0][fw_2] WAN:ID[84]: 10.10.161.2 -&amp;gt; 10.10.151.2 (ICMP) len=84 id=53345&lt;br /&gt;
ICMP: type=8 code=0 echo request id=3840 seq=2&lt;br /&gt;
[vs_0][fw_2] WAN:o[84]: 10.10.151.2 -&amp;gt; 10.10.161.2 (ICMP) len=84 id=7720&lt;br /&gt;
ICMP: type=0 code=0 echo reply id=3840 seq=2&lt;br /&gt;
[vs_0][fw_2] WAN:O[84]: 10.10.151.2 -&amp;gt; 10.10.161.2 (ICMP) len=84 id=7720&lt;br /&gt;
ICMP: type=0 code=0 echo reply id=3840 seq=2&lt;br /&gt;
[vs_0][fw_2] WAN:O[84]: 10.10.151.2 -&amp;gt; 10.10.161.2 (ICMP) len=84 id=7720&lt;br /&gt;
……&lt;br /&gt;
Mit ctrl+c kann der Output abgebrochen werden&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Guide als PDF Herunterladen:&lt;br /&gt;
* [[Datei:HowTo_VPN_FortiGate-Checkpoint_SNB.pdf]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf einem VPN Interface die MTU Werte anpassen?===&lt;br /&gt;
[[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Im Normalfall wird der MTU Wert von einem Tunnel Interface von der FortiGate aus automatisch berechnet. Falls man jetzt aber Probleme hat gewisse Datenmengen durch den Tunnel zu bringen, kann es erforderlich sein diese manuell zu setzen.&lt;br /&gt;
&lt;br /&gt;
'''MTU auf VPN Interface ab FortiOS 6.4.0 konfigurieren:'''&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system interface&lt;br /&gt;
# edit [TUNNEL_INTERFACE]&lt;br /&gt;
# set mtu-override [enable|disable]&lt;br /&gt;
# set mtu [MTU_WERT]&lt;br /&gt;
# end&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
'''Beispiel:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system interface&lt;br /&gt;
# edit remote-vpn1&lt;br /&gt;
# set mtu-ovveride enable&lt;br /&gt;
# set mtu 1372&lt;br /&gt;
# end&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #DE8A2E;&amp;quot;| &amp;lt;span&amp;gt;[[File:tipp.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #ffe29b&amp;quot;|&lt;br /&gt;
Vor der Version FortiOS 6.4.0 kann die MTU nicht auf dem VPN Interface konfiguriert werden.&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&amp;lt;!-- https://kb.fortinet.com/kb/documentLink.do?externalID=FD48842 --&amp;gt;&lt;br /&gt;
''edit 04.09.2020''&lt;br /&gt;
&lt;br /&gt;
== FortiClient ==&lt;br /&gt;
=== Wie kann ich ohne den EMS Server ein vordefiniertes Softwarepaket für den VPN Client erstellen? ===&lt;br /&gt;
Seit FortiOS 5.4 gibt es von Fortinet das FortiClient Configuration Tool. Mit diesem Tool können benutzerdefinierte Softwarepakete erstellt werden. So kann beispielsweise eine komplette Konfiguration im XML Format mitgegeben, einzelne Komponenten der Installation entfernt werden oder den Installer als paketierfähiges *.MSI Paket in den Varianten 32 oder 64Bit heruntergeladen werden. Ausserdem ist es möglich, den FortiClient einem Rebranding zu unterziehen (Austausch der Logos und Grafiken).&lt;br /&gt;
&lt;br /&gt;
Die aktuellste Version des FortiClient Configuration Tool kann jeweils über das [https://fndn.fortinet.net/ Fortinet Developer Portal] heruntergeladen werden. Das Configuration Tool ist als Standalone Software lauffähig, existiert für Windows und Mac und muss auf Windows nicht installiert werden.&lt;br /&gt;
&lt;br /&gt;
''Weitere Informationen:''&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* [[Datei:FortiClientConfigurationTool_5.6.6.zip]]&lt;br /&gt;
* [[Datei:FortiClientConfigurationTool_6.0.0.zip]]&lt;br /&gt;
* [[Datei:forticlient-5.6.0-configurator-tool.pdf]]&lt;br /&gt;
* [[Datei:FortiClient-5.6.0-XML-Reference.pdf]]&lt;br /&gt;
&lt;br /&gt;
=== Wieviele Remote VPN User kann ich auf der FortiGate nutzen? ===&lt;br /&gt;
Die Anzahl der Remote VPN Verbindungen, welche pro FortiGate Gerät unterstützt wird, kann im Datenblatt des jeweiligen Modells entnommen werden.&lt;br /&gt;
 &lt;br /&gt;
Hier ein Beispiel der FortiGate 60E. &lt;br /&gt;
* Für die maximale Anzahl IPsec User muss der Punkt '''Client-to-Gateway IPsec VPN Tunnels''' beachtet werden. &lt;br /&gt;
* Für SSL-VPN User gibt es einen empfohlenen Wert für den Tunnel-Modus im Punkt: '''Concurrent SSL-VPN Users (Recommended Maximum Tunnel Mode)'''&lt;br /&gt;
 [[File:Fortinet-2670.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
Die Datenblätter findet man in unserem Wiki: [[Fortinet:ProduktInfo#FortiGate]]&lt;br /&gt;
&lt;br /&gt;
Was für Remote VPN User natürlich auch massgebend ist, ist die Internetleitung der FortiGate auf welche die User sich verbinden. Wenn sich 200 User auf einer 2MB Leitung einloggen, wird die gesammt Performance auf die 200 User aufgeteilt. Nicht vergessen darf man natürlich auch den restlichen Traffic welcher über die FortiGate weiterhin verarbeitet wird.&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
Im FortiOS 6.0 sieht man im Widget eine Limitation wieviele User sich auf der FortiGate über den FortiClient anmelden können. Standartmässig sind hier zehn User verfügbar (0/10). Dies bedeutet, dass der FortiClient sich auf der FortiGate über die Telemetrie registriert. Will man den FortiClient nur als VPN-Client (IPSEC oder SSL-VPN) nutzen, ist es nicht notwendig, dass sich der Client über die Telemetrie auf der FortiGate registriert.&lt;br /&gt;
Wenn man den VPN Remote Wizard benutzt, muss darauf geachtet werden, dass die Option '''Allow Endpoint Registration''' deaktiviert wird. (Default mässig ist diese aktiviert)&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Wizard wird gestartet über ''VPN-&amp;gt;IPsec Wizard Template type Remote Access''&amp;lt;br&amp;gt;&lt;br /&gt;
Im Schritt drei ''Policy &amp;amp; Routing'' die Option Allow Endpoint Registration'' deaktivieren:&lt;br /&gt;
 [[File:Fortinet-2669.jpg|550px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Was wenn ich vergessen haben die Option zu deaktivieren? Dies kann nicht mehr im Wizard deaktiviert werden. Dafür muss ich auf das Interface gehen und mir dort die Telemetrie Option deaktivieren.&lt;br /&gt;
&lt;br /&gt;
Weitere Informationen finde ich im folgenden Wiki Artikel: [[FortiGate:FAQ#Wie_kann_ich_einen_Registrierten_User_von_der_FortiGate_wieder_deregistrieren.3F|Wie kann ich einen Registrierten User von der FortiGate wieder deregistrieren?]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich die Registration eines Users rückgängig machen? ===&lt;br /&gt;
Wenn man die Endpoint Registration über den VPN Wizard nicht deaktiviert hat, wird jeder VPN Remote User auf der FortiGate registriert. Wenn man dies nicht will, kann man die User wieder von der FortiGate deregistrieren:&lt;br /&gt;
&lt;br /&gt;
Um zu sehen welche User registriert sind kann folgender Befehl eingegeben werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1000px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diag endpoint registration list&lt;br /&gt;
&lt;br /&gt;
FortiClient #1 (0):&lt;br /&gt;
	 UID                      = B209297BF1F44F88BC7CD8CBF62AD2F9&lt;br /&gt;
	 vdom                     = root&lt;br /&gt;
	 status                   = registered&lt;br /&gt;
	 compliance               = yes&lt;br /&gt;
	 registering time         = Fri Mar 20 13:12:50 2020&lt;br /&gt;
	 registration expiry time = Fri Mar 27 13:12:50 2020&lt;br /&gt;
	 source IP                = 10.60.60.140&lt;br /&gt;
	 source MAC               = b8:31:xx:xx:xx:f0&lt;br /&gt;
	 user                     = anonym&lt;br /&gt;
	 host OS                  = Microsoft Windows 10 Professional Edition, 64-bit (build 18362)&lt;br /&gt;
	 restored registration    = no&lt;br /&gt;
	 remote registration      = no&lt;br /&gt;
	 registration FGT         = FGT30Exxxxxxx&lt;br /&gt;
FortiClient #2 (1):&lt;br /&gt;
	 UID                      = A71EC83EA0354B51858C69B6882C0BFD&lt;br /&gt;
	 vdom                     = root&lt;br /&gt;
	 status                   = registered&lt;br /&gt;
	 compliance               = yes&lt;br /&gt;
	 registering time         = Fri Mar 20 13:17:36 2020&lt;br /&gt;
	 registration expiry time = Fri Mar 27 13:17:36 2020&lt;br /&gt;
	 source IP                = 10.60.60.134&lt;br /&gt;
	 source MAC               = 58:82:xx:xx:xx:19&lt;br /&gt;
	 user                     = anonym&lt;br /&gt;
	 host OS                  = Microsoft Windows 10 Professional Edition, 64-bit (build 18362)&lt;br /&gt;
	 restored registration    = no&lt;br /&gt;
	 remote registration      = no&lt;br /&gt;
	 registration FGT         = FGT30Exxxxxxx&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Um einen bestimmten User von der FortiGate aus zu deregistrieren kann das mit dem folgenden Befehl erreicht werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diag endpoint registration deregister &amp;lt;FortiClient UID&amp;gt;&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Zum Beispiel:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diag endpoint registration deregister B209297BF1F44F88BC7CD8CBF62AD2F9&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Um alle User in einem zu deregistrieren:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diag endpoint registration deregister all&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Um die ganze Endpoint Registration zu lösen muss die Telemetrie auf dem entsprechenden VPN Interface deaktiviert werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system interface&lt;br /&gt;
# edit &amp;lt;tunnel.interface&amp;gt;&lt;br /&gt;
# set fortiheartbeat disable&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie konfiguriere ich einen Remoteaccess von einem FortiExtender 4G zu einer FortiGate? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &amp;lt;br&amp;gt;&lt;br /&gt;
Der FortiExtender kann nicht nur für ein zweites Standbein zum Internet verwendet werden, sondern auch als eigenständiges Gerät welches ermöglicht, dass FortiGate mit einem IPSEC-Tunnel über 4G zu erreichen.&amp;lt;br&amp;gt;&lt;br /&gt;
Lokal angeschlossene Geräte hinter dem FortiExtender können dann auf interne Ressourcen hinter einer FortiGate zugreifen.&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
|'''Prinzip Schema:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
 [[file:Fortinet-2679.jpg|750px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Der FortiExtender muss ''lokal'' oder über die ''FortiExtender-Cloud'' administriert werden. Er kann nicht direkt über die FortiGate konfiguriert werden. &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Auf dem LAN Interfaces des FortiExtenders empfiehlt es sich ein DHCP Server zu konfigurieren:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
'''Konfiguration DHCP Server auf dem LAN Interface im FortiExtender:'&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system dhcpserver&lt;br /&gt;
# edit 1&lt;br /&gt;
# set status enable&lt;br /&gt;
# set lease-time 86400&lt;br /&gt;
# set dns-service specify&lt;br /&gt;
# set dns-server1 [DNS-Server1_IP]&lt;br /&gt;
# set dns-server2 [DNS-Server2_IP]&lt;br /&gt;
# set-ntp-service specify&lt;br /&gt;
# set ntp-server1 [ntp-server1_IP]&lt;br /&gt;
# set default-gateway [IP_Default Gateway] -&amp;gt; 192.168.46.1&lt;br /&gt;
# set netmask [Subnetzmaske] -&amp;gt; 255.255.255.0&lt;br /&gt;
# set interface [Interface_dhcpServer] -&amp;gt; lan&lt;br /&gt;
# set start-ip [IP-Range-Start] -&amp;gt; 192.168.46.10&lt;br /&gt;
# set end-ip [IP-Range Pool Ende] -&amp;gt; 192.168.46.100&lt;br /&gt;
# set mtu 1500 [MTU Werte anpassen – default 1500]&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt; &lt;br /&gt;
|}&lt;br /&gt;
'''Konfigurieren des IPSEC Tunnels auf dem FortiExtender:'''&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# Im Feld ''Name'' wird der Tunnel-Name definiert.&lt;br /&gt;
# ''Remote Gateway'' kann auf ''static IP Address'' gestellt, und die Public IP-Adresse der FortiGate angegeben werden. Bei ''Interface'' wird das 4G Interface (in unserem Fall ist das ''lte1'') angewählt  &lt;br /&gt;
# Pre-Shared-Key definieren&lt;br /&gt;
# IKE Version auf 1 lassen&lt;br /&gt;
# Als Mode wählen wir ''aggresive''&lt;br /&gt;
 [[File:Fortinet-2680.jpg|750px|link=]] &lt;br /&gt;
----&lt;br /&gt;
'''Konfigurieren der Phase 1:'''&lt;br /&gt;
# Bei der Phase 1 Proposal die entsprechenden Algorithmen auswählen&lt;br /&gt;
# Die ''Diffie-Hellman Groups'' definieren&lt;br /&gt;
# Key Lifetime (in Sekunden) auf 86400 konfigurieren&lt;br /&gt;
# Eine Local ID setzen. In unserem Beispiel ''KRIZ-SE''. So kann gesteuert werden, wer sich auf die FortiGate verbinden darf.&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:750px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #f8e7ea;&amp;quot;| &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;[[File:achtung.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
Es ist darauf zu achten, dass diese Parameter exakt identisch auf der FortiGate konfiguriert werden müssen!&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
 [[File:Fortinet-2681.jpg|750px|link=]]&lt;br /&gt;
----&lt;br /&gt;
'''Konfigurieren der Phase 2:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Nun muss die Phase 2 konfiguriert werden:&lt;br /&gt;
# Im ''Name'' Feld kann die Phase2 benannt werden.&lt;br /&gt;
# Im Feld ''Local Subnet*'' wird das lokale Netzwerk (LAN) konfiguriert. In unserem Fall ist dies 192.168.46.0/24&lt;br /&gt;
# ''Remote Subnet*'' wird das Netzwerk hinter der FortiGate konfiguriert (das Netz welches wir durch das VPN erreichen wollen). In unserem Fall nehmen wir 0.0.0.0/0 damit wir auch den Internet-Traffic von der FortiGate aus steuern können. Ein FortiExtender ist kein Ersatz für eine FortiGate. Das heisst, man kann keine UTM Features usw. konfigurieren. &lt;br /&gt;
# Bei den ''Proposal'' wird der Verschlüsselungs-Algorithmus konfiguriert.&lt;br /&gt;
# ''Perfekt Forward Secrecy (PFS)'' wird aktiviert.&lt;br /&gt;
# Die ''Diffie-Hellman Groups'' setzen wir auf 14.&lt;br /&gt;
# Die Key Lifetime wird auf 43200 Sekunden konfiguriert. Achtung - auf der FortiGate müssen wir diesen Wert dann anpassen!&lt;br /&gt;
Es ist darauf zu achten, dass alle Phase2-Parameter auf der FortiGate genau gleich konfiguriert werden.&lt;br /&gt;
 [[File:Fortinet-2684.jpg|750px|link=]]&lt;br /&gt;
----&lt;br /&gt;
'''Policy Route konfigurieren:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Damit der Traffic auch in den VPN-Tunnel geht, muss noch eine Policy Route konfiguriert werden. Da wir in unserem Fall das Netz 0.0.0.0/0 als Remote Netz konfiguriert haben, ist diese Route wie eine Standard Route zu betrachten. Sie wird einfach auf das VPN Interface geroutet (target.Home).&lt;br /&gt;
# ''Name:'' In diesem Feld kann der Route einen Namen gegeben werden&lt;br /&gt;
# ''Source:'' von welchem Netz aus die Route gilt (unser LAN beim Extender -&amp;gt; 192.168.46.0/24)&lt;br /&gt;
# Bei der ''Destination'' wird das Netz konfiguriert welches durch den Tunnel erreicht werden soll (in unserem Fall 0.0.0.0/0)&lt;br /&gt;
# Für ''Service'' wählen wir ''ALL''. Es wäre möglich hier einzelne Services wie HTTP, HTTPS zu konfigurieren. Dann werden nur diese Protokolle in den Tunnel geroutet.&lt;br /&gt;
# Beim Feld ''Target'' wird das Tunnel Interface angegeben (target.Home). &lt;br /&gt;
Diese Route ist nichts Anderes als eine Standardroute, die auf den IPSEC-Tunnel (target.Home) zeigt.&lt;br /&gt;
 [[File:Fortinet-2682.jpg|750px|link=]]&lt;br /&gt;
----&lt;br /&gt;
'''Policy konfigurieren:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Bevor jetzt der Traffic durch den Tunnel geht, braucht es mindestens eine Policy welche erlaubt den Traffic durch den Tunnel zu senden. Dabei wird das lokale Netzwerk auf die Destination (Netze hinter der FortiGate) freigeschaltet. In unserem Beispiel haben wir 0.0.0.0, was dem Objekt ''all'' entspricht.&lt;br /&gt;
# ''Name'' Der Rule muss ein Name vergeben werden.&lt;br /&gt;
# ''Source Interface'' Das Interface hinter welchem unser lokales Netz ist, auswählen (in unserem Beispiel ''lan'')&lt;br /&gt;
# ''Destination Interface'' wird das VPN Interface angewählt (''Home'')&lt;br /&gt;
# ''Source Addresses'' wird das lokale LAN Objekt angewählt (in unserem Beispiel local-se, welches die Adresse 192.168.46.0/24 konfiguriert hat)&lt;br /&gt;
# ''Destination Addresses'' werden die Netze welche auf der Remote-Seite angesprochen werden sollen, konfiguriert. Das Objekt ''all'' entspricht 0.0.0.0/0&lt;br /&gt;
# Die NAT Option kann ausgeschalten sein (wir machen kein Source NAT auf dem Extender durch den Tunnel) &lt;br /&gt;
 [[File:Fortinet-2683.jpg|750px|link=]] &lt;br /&gt;
Wenn man von den Netzen hinter der FortiGate auf das lokale Netz vom Extender zugreiffen will, muss noch eine Bi-Direktionale Policy konfiguriert werden.&lt;br /&gt;
|}&lt;br /&gt;
----&lt;br /&gt;
'''Konfigurieren des Tunnels auf der FortiGate:''' &amp;lt;br&amp;gt;&lt;br /&gt;
Auf der FortiGate wird ein Site-to-Site VPN konfiguriert. Wir benutzen aber als Remote Gateway einen Dial-up User und erkennen mittels der ID die Remote-Seite.&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# Über das Menu ''VPN -&amp;gt; IPsec Wizard'' einen neuen VPN-Tunnel erstellen. &lt;br /&gt;
# Im Namen wird der VPN-Tunnel benannt. Es wird auf dem WAN Interface ein VPN-Tunnel Interface mit diesem Namen erstellt. Achtung, der Name kann nachher nicht mehr geändert werden.&lt;br /&gt;
# Beim Template Typ ''Custom'' auswählen. &lt;br /&gt;
 [[File:Fortinet-2685.jpg|750px|link=]]&lt;br /&gt;
----&lt;br /&gt;
'''Netzwerk Einstellungen konfigurieren:'''&amp;lt;br&amp;gt;&lt;br /&gt;
# Die Option ''Remote Gateway'' wird auf ''Dial-up User'' gestellt.&lt;br /&gt;
# Beim ''Interface'' muss das ausgehende Interface angegeben werden (meistens ''wan1'' oder ''wan2''). Bei diesem Interface wird dann automatisch das VPN-Tunnelinterface erstellt.&lt;br /&gt;
# ''Deatd Peer Detection'' auf ''On Idle'' konfigurieren.&lt;br /&gt;
 [[File:Fortinet-2686.jpg|750px|link=]]&lt;br /&gt;
----&lt;br /&gt;
'''Authentifikation konfigurieren:'''&lt;br /&gt;
# Die Option ''Method'' setzen wir auf ''Pre-shared Key''&lt;br /&gt;
# Beim ''Pre-shared Key'' Feld wird der genau gleiche Key eingegeben wie auf dem FortiExtender!&lt;br /&gt;
# ''Mode'' muss auf ''aggresive'' gestellt werden.&lt;br /&gt;
# Die Peer Option wird auf ''Specific peer ID'' eingestellt.&lt;br /&gt;
# Die Peer ID ist die lokale ID vom FortiExtender. In unserem Fall ''KRIZ-SE''&lt;br /&gt;
 [[File:Fortinet-2687.jpg|750px|link=]]&lt;br /&gt;
----&lt;br /&gt;
'''Phase 1 Parameter konfigurieren:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Es ist wichtig, dass hier die selben Parameter wie auf dem FortiExtender in der Phase 1 konfiguriert werden!&lt;br /&gt;
# Für die ''Phase 1 Proposal'' haben wir folgende Werte konfiguriert: ''Encryption AES256, Athentication SHA256''&lt;br /&gt;
# Diffie-Hellman Group'' hat den Wert ''14''&lt;br /&gt;
# Die Key Lifetime (in Sekunden) muss wie auf dem Extender auf 86400 konfiguriert werden.&lt;br /&gt;
# Die ''XAUTH'' Option braucht es in diesem Fall nicht und wird ausgeschalten (''Disabled'')&lt;br /&gt;
 [[File:Fortinet-2688.jpg|750px|link=]]&lt;br /&gt;
----&lt;br /&gt;
'''Phase 2 Parameter konfigurieren:'''&amp;lt;br&amp;gt;&lt;br /&gt;
In der Phase 2 wird ein Selektor für das Remote und lokale Netzwerk konfiguriert. Da wir möchten, dass von der Remote-Seite her über unsere FortiGate ins Internet verbunden wird, ist unser lokales Netz als 0.0.0.0/0 konfiguriert.&lt;br /&gt;
Die Remote-Adresse entspricht dem Netzwerk hinter dem FortiExtender, das wäre in unserem Beispiel 192.168.46.0/24. &lt;br /&gt;
# Beim Feld ''Local Address'' den Typ ''Subnet'' auswählen und das Netz ''0.0.0.0/0'' konfigurieren.&lt;br /&gt;
# Im Feld ''Rempte Address'' auch den Typ ''Subnet'' auswählen und das Netzwerk ''192.168.46.0/24'' konfigurieren.&lt;br /&gt;
# Über Advanced kommt man in die 'Phase 2 Proposal'' welche wir jetzt auch noch optimieren:&lt;br /&gt;
# ''Encryption'' wird auf ''AES256'' und ''Authentication'' auf ''SHA256'' konfiguriert. Alle anderen Werte entfernen wir.&lt;br /&gt;
# Wir aktivieren die Option ''Enable Replay Detection''&lt;br /&gt;
# Die Option ''Enable Perfect Forward Secrecy (PFS)'' wird auch eingeschalten.&lt;br /&gt;
# Nun kann der ''Defie-Hellman Group'' Wert auf 14 eingestellt werden.&lt;br /&gt;
# Die ''Key Lifetime'' auf ''Seconds'' mit dem Wert 43200 konfigurieren.&lt;br /&gt;
 [[File:Fortinet-2689.jpg|750px|link=]]&lt;br /&gt;
----&lt;br /&gt;
'''Konfiguration der Routen:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Damit die Remote-Seite 192.168.46.0/24 in den VPN-Tunnel geht, muss noch eine Route auf das Tunnel-Interface konfiguriert werden. Dazu empfiehlt es sich auch gleich noch eine Blackhole Route zu konfigurieren:&lt;br /&gt;
# Über das Menu ''Network -&amp;gt; Static Routes -&amp;gt; [[file:createnew.jpg|link=]] kann eine neue Route erstellt werden.&lt;br /&gt;
# Bei Destination wird das Remote-Netz angegeben (in unserem Fall 192.168.46.0/24)&lt;br /&gt;
# Bei ''Interface'' kommt das Tunnel-Interface (in unserm Fall ''VPN_extender''')&lt;br /&gt;
 [[File:Fortinet-2693.jpg|750px|link=]]&lt;br /&gt;
Die Blackhole-Route wird wie folgt konfiguriert:&lt;br /&gt;
# ''Destination'' die IP-Adresse der Remoteseite (192.168.46.0/24)&lt;br /&gt;
# Beim ''Interface'' wird ''Blackhole'' angewählt&lt;br /&gt;
# Wichtig, die ''Administrative Distance'' muss grösser sein als jene der regulären Route, wir empfehlen ''254''&lt;br /&gt;
 [[File:Fortinet-2694.jpg|750px|link=]]&lt;br /&gt;
Wer mehr über Blackhole-Route wissen möchte, kann dies im folgenden Artikel nachlesen:&lt;br /&gt;
* [[FortiGate:FAQ#Was_ist_eine_Blackhole-Route.3F]]&lt;br /&gt;
----&lt;br /&gt;
'''Konfigurieren der Firewall Regeln'''&amp;lt;br&amp;gt;&lt;br /&gt;
Nun müssen noch zwei Firewall Regeln konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
Die erste Regel steuert die Kommunikation vom Remote Netzwerk (192.168.46.0/24) auf die lokalen Ressourcen in unserem Netz. Unser Netz hat in diesem Beispiel den Wert 10.60.60.0/24. In dieser Regel wird die NAT Option deaktiviert (wir wollen kein Source NAT durchführen).&lt;br /&gt;
 [[File:Fortinet-2690.jpg|750px|link=]]&lt;br /&gt;
Danach braucht es noch eine zweite Regel für den Internet Zugang: Source ist das Remote Netzwerk (192.168.46.0/24), die Destination ist das Internet Interface (meistens wan1) und das Adressobjekt ''all''. Danach können die gewünschten Services angewählt werden. Hier müssen wir die NAT Option aktivieren. Es empfiehlt sich auch UTM-Features zu konfigurieren, um einen optimalen Schutz zu gewährleisten.&lt;br /&gt;
 [[File:Fortinet-2691.jpg|750px|link=]]&lt;br /&gt;
----&lt;br /&gt;
Regelwerk auf der FortiGate:&lt;br /&gt;
 [[File:Fortinet-2692.jpg|750px|link=]]&lt;br /&gt;
Wenn man ein Netzwerk hinter dem FortiExtender erreichen will, muss eine entsprechende Policy in die Gegenrichtung konfiguriert werden.&lt;br /&gt;
&lt;br /&gt;
Falls man einen lokalen DNS erreichen will, muss man dafür auch noch eine Regel konfigurieren!&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
'''Konfiguration in der CLI mit folgenden Annahmen:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
Netzwerk Lan FortiGate  : 10.60.60.0/24&lt;br /&gt;
Netzwerk Lan Extender   : 192.168.46.0/24&lt;br /&gt;
Local ID Extender       : KRIZ-SE&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''Konfiguration VPN-Tunnel:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config vpn ipsec phase1-interface&lt;br /&gt;
    edit &amp;quot;VPN_extender&amp;quot;&lt;br /&gt;
        set type dynamic&lt;br /&gt;
        set interface &amp;quot;wan1&amp;quot;&lt;br /&gt;
        set mode aggressive&lt;br /&gt;
        set peertype one&lt;br /&gt;
        set net-device disable&lt;br /&gt;
        set proposal aes256-sha256&lt;br /&gt;
        set dpd on-idle&lt;br /&gt;
        set comments &amp;quot;VPN-Verbindung zu Außenstelle mit FortiExtender&amp;quot;&lt;br /&gt;
        set dhgrp 14&lt;br /&gt;
        set peerid &amp;quot;KRIZ-SE&amp;quot;&lt;br /&gt;
        set psksecret [Pre-Shared-Key eingeben]&lt;br /&gt;
        set dpd-retryinterval 60&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
config vpn ipsec phase2-interface&lt;br /&gt;
    edit &amp;quot;Phase2-VPN-to_Extender&amp;quot;&lt;br /&gt;
        set phase1name &amp;quot;VPN_extender&amp;quot;&lt;br /&gt;
        set proposal aes256-sha256&lt;br /&gt;
        set dhgrp 14&lt;br /&gt;
        set keylifeseconds 43200&lt;br /&gt;
        set src-subnet 0.0.0.0 0.0.0.0&lt;br /&gt;
        set dst-subnet 192.168.46.0 255.255.255.0&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
'''Konfiguration Routen:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config router static&lt;br /&gt;
    edit 1&lt;br /&gt;
        set dst 192.168.46.0 255.255.255.0&lt;br /&gt;
        set device &amp;quot;VPN_extender&amp;quot;&lt;br /&gt;
        set comment &amp;quot;Remote Netz VPN Extender&amp;quot;&lt;br /&gt;
    next&lt;br /&gt;
    edit 2&lt;br /&gt;
        set dst 192.168.46.0 255.255.255.0&lt;br /&gt;
        set distance 254&lt;br /&gt;
        set comment &amp;quot;Blackhole Route - VPN Extender&amp;quot;&lt;br /&gt;
        set blackhole enable&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
'''Konfiguration Adressen Objekte:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall address&lt;br /&gt;
    edit &amp;quot;net-remote-vpn-192.168.46.0-24&amp;quot;&lt;br /&gt;
        set comment &amp;quot;Remote VPN Netz - Extender&amp;quot;&lt;br /&gt;
        set color 10&lt;br /&gt;
        set subnet 192.168.46.0 255.255.255.0&lt;br /&gt;
    next&lt;br /&gt;
    edit &amp;quot;net-internal-10.60.60.0-24&amp;quot;&lt;br /&gt;
        set comment &amp;quot;internal Network Ruesch&amp;quot;&lt;br /&gt;
        set color 3&lt;br /&gt;
        set subnet 10.60.60.0 255.255.255.0&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
'''Konfiguration Firewall Regeln:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall policy&lt;br /&gt;
    edit 1&lt;br /&gt;
        set name &amp;quot;I_VPN-extender-&amp;gt;LAN&amp;quot;&lt;br /&gt;
        set srcintf &amp;quot;VPN_extender&amp;quot;&lt;br /&gt;
        set dstintf &amp;quot;internal&amp;quot;&lt;br /&gt;
        set srcaddr &amp;quot;net-remote-vpn-192.168.46.0-24&amp;quot;&lt;br /&gt;
        set dstaddr &amp;quot;net-internal-10.60.60.0-24&amp;quot;&lt;br /&gt;
        set action accept&lt;br /&gt;
        set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
        set service &amp;quot;ALL&amp;quot;&lt;br /&gt;
        set logtraffic all&lt;br /&gt;
    next&lt;br /&gt;
    edit 2&lt;br /&gt;
        set name &amp;quot;I_VPN-extender-&amp;gt;INTERNET&amp;quot;&lt;br /&gt;
        set srcintf &amp;quot;VPN_extender&amp;quot;&lt;br /&gt;
        set dstintf &amp;quot;wan1&amp;quot;&lt;br /&gt;
        set srcaddr &amp;quot;net-remote-vpn-192.168.46.0-24&amp;quot;&lt;br /&gt;
        set dstaddr &amp;quot;all&amp;quot;&lt;br /&gt;
        set action accept&lt;br /&gt;
        set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
        set service &amp;quot;ALL&amp;quot;&lt;br /&gt;
        set utm-status enable&lt;br /&gt;
        set ssl-ssh-profile &amp;quot;certificate-inspection&amp;quot;&lt;br /&gt;
        set av-profile &amp;quot;default&amp;quot;&lt;br /&gt;
        set webfilter-profile &amp;quot;default&amp;quot;&lt;br /&gt;
        set logtraffic all&lt;br /&gt;
        set nat enable&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
''vielen Dank an Robert Kříž von Fortinet Schweiz''&lt;br /&gt;
&lt;br /&gt;
==High Availability==&lt;br /&gt;
=== Wie wird ein HA-Failover Cluster erstellt? ===&lt;br /&gt;
Dieser Artikel beschreibt, wie ein HA Failover Cluster mit Fortigate Firewalls unter FortiOS 6.01 erstellt werden kann. Ziel ist untenstehendes Szenario:&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-2251.png|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Vorbedingungen:'''&amp;lt;br/&amp;gt;&lt;br /&gt;
Eine HA Konfiguration setzt einige Vorbedingungen für beide Geräte voraus. Ein HA-Cluster kann nur erstellt werden wenn folgende Eigenschaften bei beiden Maschinen identisch sind:&lt;br /&gt;
* Gerätetyp (z.b: 2x Fortigate 200D)&lt;br /&gt;
* Revision&lt;br /&gt;
* Firmware&lt;br /&gt;
* FortiGuard Lizenzen&lt;br /&gt;
* Operating Mode (Transparent oder NAT)&lt;br /&gt;
* Festplattenkapazität&lt;br /&gt;
&lt;br /&gt;
Wenn eines der beiden Geräte einen tieferen Lizenzstatus hat (weniger Funktionen lizenziert, oder kürzere Laufzeit) dann wird der gesamte Cluster automatisch auf diesen tieferen Lizenzstatus heruntergesetzt.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''1. Konfiguration des Hostnamen auf dem Master'''&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1200px;&amp;quot;&lt;br /&gt;
| style=&amp;quot;vertical-align:top; width:600px;&amp;quot; |&lt;br /&gt;
[[file:Fortinet-2252.png|link=]]&lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; |&lt;br /&gt;
Bitte konfiguriere den Devicenamen auf dem Gerät, welches später die Rolle des Masters übernehmen soll. Diese Einstellung ist zu finden unter ''System -&amp;gt; Settings -&amp;gt; Hostname'' &lt;br /&gt;
|}&lt;br /&gt;
'''2. Aktivieren der HA Funktion auf dem Master'''&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1200px;&amp;quot;&lt;br /&gt;
| style=&amp;quot;vertical-align:top; width:600px;&amp;quot; |&lt;br /&gt;
[[file:Fortinet-2254.png|link=]]&lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; |&lt;br /&gt;
Anschliessend kann die HA-Funktion auf dem Master unter ''System -&amp;gt; HA'' aktiviert werden.&lt;br /&gt;
* Als Mode wird Active-Passive gewählt. &lt;br /&gt;
* Die Device-Priorität bestimmt anschliessend darüber, welches der beiden Geräte als Master selektiert wird. Das Gerät mit der höheren Priorität wird vom Cluster zum Master auserwählt.&lt;br /&gt;
* Unter ''Group Name'' muss für den Cluster einen Gruppennamen und ein Passwort gewählt werden. Dieser Gruppenname muss innerhalb der eigenen Umgebung einmalig sein, respektive über die Heartbeat Interfaces darf keine andere Gruppe mit einem identischen Namen existieren.&lt;br /&gt;
* Session Pickup bestimmt, ob in einem Failover Fall bereits etablierte Sessions von der Slave Firewall akzeptiert werden, oder ob im Failoverfall jede Session neu aufgebaut werden muss.&lt;br /&gt;
* Unter Monitor Interfaces werden die Interfaces selektiert, anhand jener ein Failover erfolgt, wenn eines dieser Interfaces auf dem Master nicht mehr verfügbar ist. Ergo sollten hier nur die Interfaces gewählt werden, welche garantiert immer UP sind.&lt;br /&gt;
* Unter Heartbeat Interfaces muss mindestens ein Interface gewählt werden, über welches der Cluster die Statusinformationen austauscht. Empfohlen werden hier aus Redundanzgründen zwei dedizierte Interfaces. Es können hier theoretisch Interfaces verwendet werden, welche auch sonst verwendet werden. Es wird jedoch empfohlen für den Heartbeat zwei dedizierte, voneinander unabhängige Interfaces zu verwenden. Werden dedizierte Interfaces verwendet, so müssen diese nicht vorgängig mit einer IP vorkonfiguriert werden.&lt;br /&gt;
* Unter Heartbeat Interface Priority kann definert werden, welchem der beiden Interface der Vorzug gewählt werden soll. Wird zum Beispiel ein produktives und ein dediziertes Interface für den Heartbeat verwendet, so empfiehlt es sich, das dedizierte Interface mit einer höheren Priorität zu versehen.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''3. Aktivieren der HA Funktion auf dem Slave'''&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1200px;&amp;quot;&lt;br /&gt;
| style=&amp;quot;vertical-align:top; width:600px;&amp;quot; |&lt;br /&gt;
[[file:Fortinet-2253.png|link=]]&lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; |&lt;br /&gt;
Nun kann die HA-Funktion auf dem Slave ebenfalls ''System -&amp;gt; HA'' aktiviert werden.&lt;br /&gt;
* Als Mode wird ebenfalls Active-Passive gewählt. &lt;br /&gt;
* Die Device Priorität soll tiefer gewählt werden, als jene des Master.&lt;br /&gt;
* Unter ''Group Name'' und ''Password'' wird die selbe Gruppe und das selbe Passwort wie auf dem Master hinterlegt.&lt;br /&gt;
* Konfiguriere Session Pickup analog Master.&lt;br /&gt;
* Konfiguriere Monitor Interfaces analog Master.&lt;br /&gt;
* Konfiguriere Heartbeat Interfaces analog Master.&lt;br /&gt;
* Bestätige und schliesse ab.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Sobald sich die beiden Clustermember nun über ein Heartbeat Interfaces sehen, beginnen sie den Cluster zu bilden. Der Slave wird neu gestartet und allenfalls mit der Konfiguration des Masters überschrieben. Nach einem Reboot sollte unter ''System -&amp;gt; HA'' eine Übersicht über den Clusterstatus zu sehen sein:&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-2255.png|link=]]&lt;br /&gt;
&lt;br /&gt;
Auch auf der Konsole kann der Status angeschaut werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:1200px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
fgt200-master # get system ha status&lt;br /&gt;
HA Health Status: OK&lt;br /&gt;
Model: FortiGate-200D&lt;br /&gt;
Mode: HA A-P&lt;br /&gt;
Group: 0&lt;br /&gt;
Debug: 0&lt;br /&gt;
Cluster Uptime: 0 days 00:07:01&lt;br /&gt;
Cluster state change time: 2018-07-17 16:34:31&lt;br /&gt;
Master selected using:&lt;br /&gt;
&amp;lt;2018/07/17 16:34:31&amp;gt; FG200D3916811639 is selected as the master because it has the largest value of override priority.&lt;br /&gt;
&amp;lt;2018/07/17 16:28:53&amp;gt; FG200D3916811639 is selected as the master because it's the only member in the cluster.&lt;br /&gt;
ses_pickup: enable, ses_pickup_delay=disable&lt;br /&gt;
override: enable&lt;br /&gt;
Configuration Status:&lt;br /&gt;
FG200D3916811639(updated 1 seconds ago): in-sync&lt;br /&gt;
FG200D3916811425(updated 1 seconds ago): in-sync&lt;br /&gt;
System Usage stats:&lt;br /&gt;
FG200D3916811639(updated 1 seconds ago):&lt;br /&gt;
	sessions=22, average-cpu-user/nice/system/idle=0%/0%/0%/100%, memory=13%&lt;br /&gt;
FG200D3916811425(updated 1 seconds ago):&lt;br /&gt;
	sessions=19, average-cpu-user/nice/system/idle=0%/0%/0%/100%, memory=12%&lt;br /&gt;
HBDEV stats:&lt;br /&gt;
FG200D3916811639(updated 1 seconds ago):&lt;br /&gt;
	port15: physical/1000auto, up, rx-bytes/packets/dropped/errors=1551614/2217/0/0, tx=1647198/2222/0/0&lt;br /&gt;
	port16: physical/1000auto, up, rx-bytes/packets/dropped/errors=1524874/2093/0/0, tx=1536540/2054/0/0&lt;br /&gt;
FG200D3916811425(updated 1 seconds ago):&lt;br /&gt;
	port15: physical/1000auto, up, rx-bytes/packets/dropped/errors=1649104/2225/0/0, tx=1561984/2232/0/0&lt;br /&gt;
	port16: physical/1000auto, up, rx-bytes/packets/dropped/errors=1537302/2055/0/0, tx=1532880/2104/0/0&lt;br /&gt;
MONDEV stats:&lt;br /&gt;
FG200D3916811639(updated 1 seconds ago):&lt;br /&gt;
	port1: physical/1000auto, up, rx-bytes/packets/dropped/errors=266700/1415/0/0, tx=1429610/1381/0/0&lt;br /&gt;
	wan1: physical/1000auto, up, rx-bytes/packets/dropped/errors=108967/614/0/0, tx=50166/420/0/0&lt;br /&gt;
FG200D3916811425(updated 1 seconds ago):&lt;br /&gt;
	port1: physical/1000auto, up, rx-bytes/packets/dropped/errors=356552/1565/0/0, tx=1684592/1618/0/0&lt;br /&gt;
	wan1: physical/1000auto, up, rx-bytes/packets/dropped/errors=122941/623/0/0, tx=37058/345/0/0&lt;br /&gt;
Master: fgt200-master   , FG200D3916811639, cluster index = 0&lt;br /&gt;
Slave : fgt200-slave    , FG200D3916811425, cluster index = 1&lt;br /&gt;
number of vcluster: 1&lt;br /&gt;
vcluster 1: work 169.254.0.1&lt;br /&gt;
Master: FG200D3916811639, operating cluster index = 0&lt;br /&gt;
Slave : FG200D3916811425, operating cluster index = 1&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Achtung hierbei: &amp;lt;pre&amp;gt;Status: OK&amp;lt;/pre&amp;gt; heisst nicht zwingend, dass  der Cluster wirklich OK ist. Eine genauere Analyse des Outputs ist erforderlich. So kann der Clustermember auch Status: OK haben, wenn nur ein Clustermember online ist. Dies würde beispielsweise mit folgendem Output vermerkt:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
Master selected using:&lt;br /&gt;
&amp;lt;2018/07/17 16:12:40&amp;gt; FG200D3916811639 is selected as the master because it's the only member in the cluster.&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Anpassen des Failover Verhaltens'''&amp;lt;br/&amp;gt;&lt;br /&gt;
Wird obenstehendes Szenario realisiert, so wird nach der Bildung des Clusters der Member mit der Priorität=128 zum Master erkoren. Fällt der Master aus, übernimmt der Slave. Nachdem der ursprüngliche Master wieder verfügbar wird, wird jedoch der Master-Status nicht wieder an die Unit mit der Prio 128 zurückgegeben. Dieses Verhalten kann jedoch forciert werden, indem in der ha-Konfig im CLI override eingeschaltet wird: &lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:1200px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
fg20-master# config system ha&lt;br /&gt;
fg20-master (ha) # set override enable&lt;br /&gt;
fg20-master (ha) # end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''Führen des HA-Links über eine öffentliche Infrastruktur'''&amp;lt;br/&amp;gt;&lt;br /&gt;
Der HA-Traffic wird standardmässig nicht verschlüsselt. Muss der HA-Traffic über eine öffentliche Infrastruktur geführt werden, so empfiehlt es sich, die Authentifizierung sowie die Verschlüsselung dieses Traffics einzuschalten. Dies muss auf dem Master sowie auch auf dem Slave konfiguriert werden.&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:1200px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
fg20-master# config system ha&lt;br /&gt;
fg20-master (ha) # set authentication enable&lt;br /&gt;
fg20-master (ha) # set encryption enable&lt;br /&gt;
fg20-master (ha) # end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:1200px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
fg20-slave # config system ha&lt;br /&gt;
fg20-slave (ha) # set authentication enable&lt;br /&gt;
fg20-slave (ha) # set encryption enable&lt;br /&gt;
fg20-slave (ha) # end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Anschliessend empiehlt es sich, beide Clustermember neu zustarten, damit die HA Verbindung neu ausgehandelt wird.&lt;br /&gt;
&lt;br /&gt;
'''Handling der Management Interfaces'''&amp;lt;br/&amp;gt;&lt;br /&gt;
Bei grösseren Umgebungen existiert gemäss Best-Practices oftmals ein Management Netzwerk. Es empfiehlt sich, beide Cluster Nodes mit einem Management Port in diesem Management Netzwerk zu platzieren. Somit kann im Notfall auch via dieses Netzwerk auf beide Cluster Nodes zugegriffen werden. Damit dies funktioniert, muss zuerst auf dem Master in der HA Konfiguration definiert werden, welches Interface als Management Interface gewählt wird. Hierbei kann nicht das auf gewissen Appliances zur Verfügung stehende MGMT Interface gewählt werden. Diesem Management Interface kann ausserdem ein dedizierter, anderer DefaultGateway mitgegeben werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:1200px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
fgt200-master (ha) # show&lt;br /&gt;
config system ha&lt;br /&gt;
    set ha-mgmt-status enable&lt;br /&gt;
    config ha-mgmt-interfaces&lt;br /&gt;
        edit 1&lt;br /&gt;
            set interface &amp;quot;port14&amp;quot;&lt;br /&gt;
            set gateway 192.168.11.1&lt;br /&gt;
        next&lt;br /&gt;
    end&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Anschliessend kann der gewählte Port auf beiden Units unterschiedlich konfiguriert werden. &amp;lt;br/&amp;gt;&lt;br /&gt;
Auf dem Master:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:1200px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system interface&lt;br /&gt;
    edit &amp;quot;port14&amp;quot;&lt;br /&gt;
        set ip 192.168.11.10 255.255.255.0&lt;br /&gt;
        set allowaccess https ssh snmp fgfm ftm&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Auf dem Slave:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:1200px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system interface&lt;br /&gt;
    edit &amp;quot;port14&amp;quot;&lt;br /&gt;
        set ip 192.168.11.11 255.255.255.0&lt;br /&gt;
        set allowaccess https ssh snmp fgfm ftm&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
mehr Infos: https://help.fortinet.com/fos60hlp/60/Content/FortiOS/fortigate-high-availability/virtual_clusteringConfig.htm&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich im Cluster mich von der aktiven auf die passive Fortigate verbinden? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Falls man den Clustermembers keine dedizierte Management IP Adresse vergibt,  kann man immer nur den aktiven Member per IP Adresse managen. Es gibt die Möglichkeit über die CLI den passiven Member anzusprechen. Dafür muss man die Device ID des passiven Members ermitteln. Dies funktioniert folgendermassen:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:550px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
fw-master # execute ha manage ?&lt;br /&gt;
&lt;br /&gt;
fw-master # &amp;lt;id&amp;gt;       please input peer box index.&lt;br /&gt;
fw-master # &amp;lt;0&amp;gt;        Susidary unit FGT60Exxxxxxxxxxd&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
In diesem Fall ist dies die ID des passiven Devices '''0'''&lt;br /&gt;
&lt;br /&gt;
Nun kann man sich mit dem selben Befehl auf den passiven Member verbinden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:550px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
fw-master # execute ha manage &amp;lt;HA_device_index&amp;gt;&lt;br /&gt;
fw-master # execute ha manage 0&lt;br /&gt;
&lt;br /&gt;
fw-slave login: admin&lt;br /&gt;
Password: ********&lt;br /&gt;
Welcome!&lt;br /&gt;
&lt;br /&gt;
fw-slave $&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
Es wird der Hostname des Slavey angezeigt, gefolgt von einem Dollar ($) Zeichen.&lt;br /&gt;
&lt;br /&gt;
Um den Slave wieder zu verlassen kann der Befehl ''exit'' benutzt werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:550px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
fw-slave $ exit&lt;br /&gt;
&lt;br /&gt;
fw-master # &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Was bedeutet die Meldung &amp;quot;slave and master have different hdisk status&amp;quot; in der CLI? ===&lt;br /&gt;
Beim Konfigurieren eines FortiGate HA-Clusters kann auf der Konsole auf dem passiven/Sekundären Gerät die folgende Meldung angezeigt werden:  &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;slave and master have different hdisk status. Cannot work with HA master. Shutdown the box! The system is halted.&amp;quot;&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Mögliche Ursachen für diese Fehlermeldungen sind:&lt;br /&gt;
&lt;br /&gt;
'''Möglichkeit 1 - Keine Disk im Device'''&amp;lt;br&amp;gt;&lt;br /&gt;
Bei einem der FortiGate Devices handelt es sich um ein Modell bei welchem keine Harddisk vorhanden ist. &lt;br /&gt;
Dies kann über die CLI folgendermassen überprüft werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
 # get system status&lt;br /&gt;
 Version: FortiGate-300D v6.4.1,build1637,200604 (GA)&lt;br /&gt;
 Virus-DB: 78.00196(2020-06-15 22:20)&lt;br /&gt;
 Extended DB: 78.00196(2020-06-15 22:20)&lt;br /&gt;
 Extreme DB: 1.00000(2018-04-09 18:07)&lt;br /&gt;
 IPS-DB: 15.00864(2020-06-15 02:16)&lt;br /&gt;
 IPS-ETDB: 6.00741(2015-12-01 02:30)&lt;br /&gt;
 APP-DB: 15.00864(2020-06-15 02:16)&lt;br /&gt;
 INDUSTRIAL-DB: 6.00741(2015-12-01 02:30)&lt;br /&gt;
 Serial-Number: FGT3HDxxxxxxxxx&lt;br /&gt;
 IPS Malicious URL Database: 2.00675(2020-06-15 05:04)&lt;br /&gt;
 BIOS version: 05000002&lt;br /&gt;
 System Part-Number: P14814-04&lt;br /&gt;
 &amp;lt;span style=&amp;quot;background-color: #ddb6dd;&amp;quot;&amp;gt;Log hard disk: Not available&amp;lt;/span&amp;gt; &amp;lt;--- Information über die Disk&lt;br /&gt;
 Hostname: alsochlu-sg0e1&lt;br /&gt;
 Operation Mode: NAT&lt;br /&gt;
 Current virtual domain: root&lt;br /&gt;
 Max number of virtual domains: 10&lt;br /&gt;
 Virtual domains status: 5 in NAT mode, 1 in TP mode&lt;br /&gt;
 Virtual domain configuration: multiple&lt;br /&gt;
 FIPS-CC mode: disable&lt;br /&gt;
 Current HA mode: a-p, master&lt;br /&gt;
 Cluster uptime: 914 days, 2 hours, 50 minutes, 7 seconds&lt;br /&gt;
 Cluster state change time: 2020-06-10 13:38:01&lt;br /&gt;
 Branch point: 1637&lt;br /&gt;
 Release Version Information: GA&lt;br /&gt;
 FortiOS x86-64: Yes&lt;br /&gt;
&lt;br /&gt;
Wenn keine Disk vorhanden ist, wird man folgenden Output sehen:  &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;&amp;quot;Log hard disk: Not available&amp;quot;&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Wenn eine Disk vorhanden ist: &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;&amp;quot;Log hard disk: Available&amp;quot;&amp;lt;/code&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''Möglichkeit 2 - Beide FortiGate haben eine Disk aber eine der Disk ist nicht formatiert:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Eine weitere möglichkeit ist, dass eine der Disk auf der FortiGate nicht formatiert ist und daher auch nicht genutzt werden kann.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
&lt;br /&gt;
Falls vorhanden erst die Logdaten sichern, falls vorhanden:&lt;br /&gt;
 # execute log backup [IP-ADRESSE_ZIEL]&lt;br /&gt;
Dann die Harddisk formatieren:&lt;br /&gt;
 # execute formatlogdisk&lt;br /&gt;
 &lt;br /&gt;
 Formatting this storage will erase all data on it, including&lt;br /&gt;
   logs, quarantine files;&lt;br /&gt;
   WanOpt caches;&lt;br /&gt;
 and require the unit to reboot.&lt;br /&gt;
 Do you want to continue? (y/n)&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''Möglichkeit 3 - Eine Disk ist defekt'''&amp;lt;br&amp;gt;&lt;br /&gt;
Eines der FortiGate-Geräte hat einen Festplattenfehler. Es muss ein HQIP-Test durchgeführt werden. Wie man einen HQIP Test durchführt kann demfolgenden Artikel entnommen werden:&lt;br /&gt;
&lt;br /&gt;
* [[FortiGate:FAQ#Wie_kann_ich_auf_einem_FortiGate_Device_einen_Hardwaretest_ausf.C3.BChren_.28Troubleshooting.2FHQIP_Testing.29.3F|Überprüfen der Disk mit einem HQIP File]]&lt;br /&gt;
* [[FortiGate:FAQ#F.C3.BCr_FortiGate_Devices_der_.22E.22_Serie_sowie_FG-300D.2F500D_existiert_kein_HQIP_Image_wie_kann_ich_dennoch_einen_Hardwaretest_ausf.C3.BChren.3F|Überprüfen der Disk ohne HQIP File]]&lt;br /&gt;
Danach mit dem Resultat ein Support RMA Case über https://support.fortinet.com eröffnen um das defekte Gerät austauschen zu lassen.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;!-- Referenz: https://kb.fortinet.com/kb/documentLink.do?externalID=FD31714 --&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== DoS ==&lt;br /&gt;
=== Wie kann ich die DoS Policy im FortiOS aktivieren? ===&lt;br /&gt;
Standardmässig sind die DoS Policy im FortiOS unter im Webgui nicht sichtbar. Diese müssen über die Feature-Einstellungen zuerst eingeschalten werden.&lt;br /&gt;
&lt;br /&gt;
Um diese Sichtbar zu machen muss unter dem Menu ''System -&amp;gt; Feature Visibility der Schalter DoS Policy'' aktiviert werden.&lt;br /&gt;
&lt;br /&gt;
[[Datei:Fortinet-2606.jpg]]&lt;br /&gt;
&lt;br /&gt;
Über die CLI kann man dies folgendermassen einschalten:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system settings&lt;br /&gt;
   set gui-dos-policy enable&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie konfiguriere ich eine DoS Regel auf der FortiGate? ===&lt;br /&gt;
&lt;br /&gt;
Das Menu um eine DoS Policy zu konfigurieren findet man im Menu ''Policy &amp;amp; Objects -&amp;gt; IPv4 DoS Policy''. Falls das Menu noch nicht vorhanden ist muss man es zuerst aktivieren:&lt;br /&gt;
       [[FortiGate:FAQ#Wie_kann_ich_die_DoS_Policy_im_FortiOS_aktivieren.3F]]&lt;br /&gt;
[[Datei:Fortinet-2607.jpg]]&lt;br /&gt;
&lt;br /&gt;
Jetzt über das Menu [[Datei:CreateNew.jpg]] kann eine neue Policy erstellt werden.&lt;br /&gt;
&lt;br /&gt;
Nun kann das eingehende Interface definiert werden, die Source Adressen und die Destination Adressen. Weiter können die Services definiert werden, auf welche die DoS Regel zählen soll. &lt;br /&gt;
&lt;br /&gt;
[[Datei:Fortinet-2608.jpg]]&lt;br /&gt;
&lt;br /&gt;
Für Eingehenden Traffic vom WAN Interface kann man sehr gut als Source ALL auswählen. Die Destination kann auch auf ALL gesetzt werden und die Services auch. Diese Regel wird dann als Implizit Regel konfiguriert, und alle Ausnahme Regeln vor dieser angelegten Implizit Regel.&lt;br /&gt;
&lt;br /&gt;
DoS Regeln sichern in gewissem Sinne das Netzwerk gegen abnormale Verhaltensmuster im Netzwerktraffic ab. Die Vorgeschlagenen Werte von Fortinet sind Richtwerte aber nicht in Stein gemeisselt. Um sein Netzwerk richtig abzusichern empfiehlt es sich, zuerst die Regeln auf Monitoring zu setzen und zu tracken wie der Traffic im Netzwerk normal ist. So kann dann der Schwellwert entsprechend angepasst werden. Man nimmt den gewünschten Schwellwert und rechnet noch eine Toleranz dazu. Zu beachten ist, je kleiner die Toleranz um so sicherer das Netz. Es muss aber auch beachtet werden, wenn die Toleranz zu klein ist, können auch Fehlalarme generiert werden.&lt;br /&gt;
&lt;br /&gt;
Wo immer Vorsicht geboten ist, bei Voip Applikationen. Hier können schnell höhe Werte entstehen. Daher Empfiehlt es sich für den SIP Port (üblicherweise UDP5060) eine Ausnahme Regel zu definieren. &lt;br /&gt;
&lt;br /&gt;
Auch in dem DoS Regelwerk wird die Reihenfolge von oben nach unten durchlaufen. Sobald ein Kriterium übereinstimmt wird die Regel beachtet und der Rest des DoS Regelwerk ignoriert. Daher macht es Sinn sich ein paar Gedanken zu machen.&lt;br /&gt;
&lt;br /&gt;
Die Regeln kann man mit ziehen per Maus einfach an die gewünschte Position schieben.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall DoS-policy&lt;br /&gt;
    edit 1&lt;br /&gt;
        set comments &amp;quot;DoS - implicit wan1&amp;quot;&lt;br /&gt;
        set interface &amp;quot;wan1&amp;quot;&lt;br /&gt;
        set srcaddr &amp;quot;all&amp;quot;&lt;br /&gt;
        set dstaddr &amp;quot;all&amp;quot;&lt;br /&gt;
        set service &amp;quot;ALL&amp;quot;&lt;br /&gt;
        config anomaly&lt;br /&gt;
            edit &amp;quot;tcp_syn_flood&amp;quot;&lt;br /&gt;
                set log enable&lt;br /&gt;
                set action block&lt;br /&gt;
                set threshold 2000&lt;br /&gt;
            next&lt;br /&gt;
            edit &amp;quot;tcp_port_scan&amp;quot;&lt;br /&gt;
                set log enable&lt;br /&gt;
                set action block&lt;br /&gt;
                set threshold 1000&lt;br /&gt;
            next&lt;br /&gt;
            edit &amp;quot;tcp_src_session&amp;quot;&lt;br /&gt;
                set log enable&lt;br /&gt;
                set action block&lt;br /&gt;
                set threshold 5000&lt;br /&gt;
            next&lt;br /&gt;
            edit &amp;quot;tcp_dst_session&amp;quot;&lt;br /&gt;
                set log enable&lt;br /&gt;
                set action block&lt;br /&gt;
                set threshold 5000&lt;br /&gt;
            next&lt;br /&gt;
            edit &amp;quot;udp_flood&amp;quot;&lt;br /&gt;
                set log enable&lt;br /&gt;
                set action block&lt;br /&gt;
                set threshold 2000&lt;br /&gt;
            next&lt;br /&gt;
            edit &amp;quot;udp_scan&amp;quot;&lt;br /&gt;
                set log enable&lt;br /&gt;
                set action block&lt;br /&gt;
                set threshold 2000&lt;br /&gt;
            next&lt;br /&gt;
            edit &amp;quot;udp_src_session&amp;quot;&lt;br /&gt;
                set log enable&lt;br /&gt;
                set action block&lt;br /&gt;
                set threshold 5000&lt;br /&gt;
            next&lt;br /&gt;
            edit &amp;quot;udp_dst_session&amp;quot;&lt;br /&gt;
                set log enable&lt;br /&gt;
                set action block&lt;br /&gt;
                set threshold 5000&lt;br /&gt;
            next&lt;br /&gt;
            edit &amp;quot;icmp_flood&amp;quot;&lt;br /&gt;
                set log enable&lt;br /&gt;
                set action block&lt;br /&gt;
                set threshold 250&lt;br /&gt;
            next&lt;br /&gt;
            edit &amp;quot;icmp_sweep&amp;quot;&lt;br /&gt;
                set log enable&lt;br /&gt;
                set action block&lt;br /&gt;
                set threshold 100&lt;br /&gt;
            next&lt;br /&gt;
            edit &amp;quot;icmp_src_session&amp;quot;&lt;br /&gt;
                set log enable&lt;br /&gt;
                set action block&lt;br /&gt;
                set threshold 300&lt;br /&gt;
            next&lt;br /&gt;
            edit &amp;quot;icmp_dst_session&amp;quot;&lt;br /&gt;
                set log enable&lt;br /&gt;
                set action block&lt;br /&gt;
                set threshold 1000&lt;br /&gt;
            next&lt;br /&gt;
            edit &amp;quot;ip_src_session&amp;quot;&lt;br /&gt;
                set status enable&lt;br /&gt;
                set log enable&lt;br /&gt;
                set action block&lt;br /&gt;
                set threshold 5000&lt;br /&gt;
            next&lt;br /&gt;
            edit &amp;quot;ip_dst_session&amp;quot;&lt;br /&gt;
                set status enable&lt;br /&gt;
                set log enable&lt;br /&gt;
                set action block&lt;br /&gt;
                set threshold 5000&lt;br /&gt;
            next&lt;br /&gt;
            edit &amp;quot;sctp_flood&amp;quot;&lt;br /&gt;
                set log enable&lt;br /&gt;
                set action block&lt;br /&gt;
                set threshold 2000&lt;br /&gt;
            next&lt;br /&gt;
            edit &amp;quot;sctp_scan&amp;quot;&lt;br /&gt;
                set log enable&lt;br /&gt;
                set action block&lt;br /&gt;
                set threshold 1000&lt;br /&gt;
            next&lt;br /&gt;
            edit &amp;quot;sctp_src_session&amp;quot;&lt;br /&gt;
                set log enable&lt;br /&gt;
                set action block&lt;br /&gt;
                set threshold 5000&lt;br /&gt;
            next&lt;br /&gt;
            edit &amp;quot;sctp_dst_session&amp;quot;&lt;br /&gt;
                set log enable&lt;br /&gt;
                set action block&lt;br /&gt;
                set threshold 5000&lt;br /&gt;
            next&lt;br /&gt;
        end&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Was bedeuten die unterschiedlichen DoS Anomalien? ===&lt;br /&gt;
&lt;br /&gt;
In der folgenden Tabelle kann entnommen werden, was mit den verschiedenen Anomalien gemeint ist und welche Schwellwerte auf der FortiGate vordefiniert sind:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:80%&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| '''L3 Anomalie'''&lt;br /&gt;
| '''Beschreibung'''&lt;br /&gt;
| '''Vordefinierter Schwellwert'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
''ip_src_session''&lt;br /&gt;
| &lt;br /&gt;
Wenn die Anzahl der gleichzeitigen IP-Verbindungen von einer Quell-IP-Adresse den konfigurierten Schwellenwert überschreitet, wird die Aktion ausgeführt. &lt;br /&gt;
|&lt;br /&gt;
5000 gleichzeitige Sessions&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
''ip_dst_session''&lt;br /&gt;
| &lt;br /&gt;
Wenn die Anzahl der gleichzeitigen IP-Verbindungen zu einer Ziel-IP-Adresse den konfigurierten Schwellenwert überschreitet, wird die Aktion ausgeführt. &lt;br /&gt;
|&lt;br /&gt;
5000 gleichzeitige Sessions&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| '''L4 Anomalie'''&lt;br /&gt;
| '''Beschreibung'''&lt;br /&gt;
| '''Vordefinierter Schwellwert'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
''tcp_syn_flood''&lt;br /&gt;
| &lt;br /&gt;
Wenn die SYN-Paketrate neuer TCP-Verbindungen, einschliesslich der erneuten Übertragung, zu einer Ziel-IP-Adresse den konfigurierten Schwellenwert überschreitet, wird die Aktion ausgeführt.&lt;br /&gt;
|&lt;br /&gt;
2000 Pakete pro Sekunde&lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
''tcp_port_scan''&lt;br /&gt;
| &lt;br /&gt;
Wenn die SYN-Paketrate neuer TCP-Verbindungen, einschliesslich der erneuten Übertragung, von einer Source-IP-Adresse den konfigurierten Schwellenwert überschreitet, wird die Aktion ausgeführt. &lt;br /&gt;
|&lt;br /&gt;
1000 Pakete pro Sekunde&lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
''tcp_src_session''&lt;br /&gt;
| &lt;br /&gt;
Wenn die Anzahl der gleichzeitigen TCP-Verbindungen von einer Source-IP-Adresse den konfigurierten Schwellenwert überschreitet, wird die Aktion ausgeführt. &lt;br /&gt;
|&lt;br /&gt;
5000 gleichzeitige Sessions&lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
''tcp_dst_session''&lt;br /&gt;
| &lt;br /&gt;
Wenn die Anzahl der gleichzeitigen TCP-Verbindungen zu einer Destination-IP-Adresse den konfigurierten Schwellenwert überschreitet, wird die Aktion ausgeführt. &lt;br /&gt;
|&lt;br /&gt;
5000 gleichzeitige Sessions&lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
''udp_flood''&lt;br /&gt;
| &lt;br /&gt;
Wenn der UDP-Traffic zu einer Destination-IP-Adresse den konfigurierten Schwellenwert überschreitet, wird die Aktion ausgeführt.&lt;br /&gt;
|&lt;br /&gt;
2000 Pakete pro Sekunde&lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
''udp_scan''&lt;br /&gt;
| &lt;br /&gt;
Wenn die Anzahl der UDP-Session, die von einer Source-IP-Adresse stammen den konfigurierten Schwellenwert überschreitet, wird die Aktion ausgeführt. &lt;br /&gt;
|&lt;br /&gt;
2000 Pakete pro Sekunde&lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
''udp_src_session''&lt;br /&gt;
| &lt;br /&gt;
Wenn die Anzahl der gleichzeitigen UDP-Verbindungen von einer Source-IP-Adresse den konfigurierten Schwellenwert überschreitet, wird die Aktion ausgeführt. &lt;br /&gt;
|&lt;br /&gt;
5000 gleichzeitige Sessions&lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
''udp_dst_session''&lt;br /&gt;
| &lt;br /&gt;
Wenn die Anzahl der gleichzeitigen UDP-Verbindungen zu einer Destination-IP-Adresse den konfigurierten Schwellenwert überschreitet, wird die Aktion ausgeführt. &lt;br /&gt;
|&lt;br /&gt;
5000 gleichzeitige Sessions&lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
''icmp_flood''&lt;br /&gt;
| &lt;br /&gt;
Wenn die Anzahl der an eine Destination-IP-Adresse gesendeten ICMP-Pakete den konfigurierten Schwellenwert überschreitet, wird die Aktion ausgeführt.&lt;br /&gt;
|&lt;br /&gt;
250 Pakete pro Sekunde&lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
''icmp_sweep''&lt;br /&gt;
| &lt;br /&gt;
Wenn die Anzahl der ICMP-Pakete, die von einer Source-IP-Adresse stammen, den konfigurierten Schwellenwert überschreitet, wird die Aktion ausgeführt. &lt;br /&gt;
|&lt;br /&gt;
100 Pakete pro Sekunde&lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
''icmp_src_session''&lt;br /&gt;
| &lt;br /&gt;
Wenn die Anzahl der gleichzeitigen ICMP-Verbindungen von einer Source-IP-Adresse den konfigurierten Schwellenwert überschreitet, wird die Aktion ausgeführt. &lt;br /&gt;
|&lt;br /&gt;
300 gleichzeitige Sessions&lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
''icmp_dst_session''&lt;br /&gt;
| &lt;br /&gt;
Wenn die Anzahl der gleichzeitigen ICMP-Verbindungen zu einer Destination-IP-Adresse den konfigurierten Schwellenwert überschreitet, wird die Aktion ausgeführt. &lt;br /&gt;
|&lt;br /&gt;
1000 gleichzeitige Sessions&lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
''sctp_flood''&lt;br /&gt;
| &lt;br /&gt;
Wenn die Anzahl der an eine Ziel-IP-Adresse gesendeten SCTP-Pakete den konfigurierten Schwellenwert überschreitet, wird die Aktion ausgeführt. &lt;br /&gt;
|&lt;br /&gt;
2000 Pakete pro Sekunde&lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
''sctp_scan''&lt;br /&gt;
| &lt;br /&gt;
Wenn die Anzahl der SCTP-Sitzungen, die von einer Source-IP-Adresse stammen, den konfigurierten Schwellenwert überschreitet, wird die Aktion ausgeführt. &lt;br /&gt;
|&lt;br /&gt;
1000 Pakete pro Sekunde&lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
''sctp_src_session''&lt;br /&gt;
| &lt;br /&gt;
Wenn die Anzahl der gleichzeitigen SCTP-Verbindungen von einer Source-IP-Adresse den konfigurierten Schwellenwert überschreitet, wird die Aktion ausgeführt.&lt;br /&gt;
|&lt;br /&gt;
5000 gleichzeitige Sessions&lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
''sctp_dst_session''&lt;br /&gt;
| &lt;br /&gt;
Wenn die Anzahl der gleichzeitigen SCTP-Verbindungen zu einer Destination-IP-Adresse den konfigurierten Schwellenwert überschreitet, wird die Aktion ausgeführt.&lt;br /&gt;
|&lt;br /&gt;
5000 gleichzeitige Sessions&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
* Informationen über das SCTP Protokoll: https://www.ionos.de/digitalguide/server/knowhow/sctp-stream-control-transmission-protocol/&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich für eine DoS Policy weitere Informationen für eine Analyse auflisten? ===&lt;br /&gt;
&lt;br /&gt;
In der CLI steht für eine DoS Policy folgendes Kommando zur Verfügung:&lt;br /&gt;
&lt;br /&gt;
        # diagnose ips anomaly [clear | config | filter | list | status]&lt;br /&gt;
&lt;br /&gt;
Die verschiedenen Optionen für &amp;quot;ips anomaly&amp;quot; haben folgende Bedeutung:&lt;br /&gt;
&lt;br /&gt;
        • clear            löscht die anomaly meters&lt;br /&gt;
        • config           listet die DOS-sensoren auf&lt;br /&gt;
        • filter           listet den &amp;quot;anomaly&amp;quot; filter auf&lt;br /&gt;
        • list             listet die &amp;quot;anomaly&amp;quot; meters auf&lt;br /&gt;
        • status           listet den &amp;quot;anomaly&amp;quot; status auf&lt;br /&gt;
&lt;br /&gt;
Somit kann zBsp mit folgendem Befehl die konfigurierten DoS Policies aufgelistet werden:&lt;br /&gt;
&lt;br /&gt;
        # diagnose ips anomaly config&lt;br /&gt;
        DoS sensors in kernel vd 0:&lt;br /&gt;
        DoS id 2 proxy 0&lt;br /&gt;
          0 tcp_syn_flood status 0 log 0 nac 0 action 0 threshold 2000&lt;br /&gt;
          1 tcp_port_scan status 0 log 0 nac 0 action 0 threshold 1000&lt;br /&gt;
          2 tcp_src_session status 1 log 1 nac 1 action 7 threshold 100&lt;br /&gt;
          3 tcp_dst_session status 0 log 0 nac 0 action 0 threshold 5000&lt;br /&gt;
          4 udp_flood status 0 log 0 nac 0 action 0 threshold 2000&lt;br /&gt;
          5 udp_scan status 0 log 0 nac 0 action 0 threshold 2000&lt;br /&gt;
          6 udp_src_session status 0 log 0 nac 0 action 0 threshold 5000&lt;br /&gt;
          7 udp_dst_session status 0 log 0 nac 0 action 0 threshold 5000&lt;br /&gt;
          8 icmp_flood status 0 log 0 nac 0 action 0 threshold 250&lt;br /&gt;
          9 icmp_sweep status 0 log 0 nac 0 action 0 threshold 100&lt;br /&gt;
          10 icmp_src_session status 0 log 0 nac 0 action 0 threshold 300&lt;br /&gt;
          11 icmp_dst_session status 0 log 0 nac 0 action 0 threshold 1000&lt;br /&gt;
          12 ip_src_session status 0 log 0 nac 0 action 0 threshold 5000&lt;br /&gt;
          13 ip_dst_session status 0 log 0 nac 0 action 0 threshold 5000&lt;br /&gt;
          14 sctp_flood status 0 log 0 nac 0 action 0 threshold 2000&lt;br /&gt;
          15 sctp_scan status 0 log 0 nac 0 action 0 threshold 1000&lt;br /&gt;
          16 sctp_src_session status 0 log 0 nac 0 action 0 threshold 5000&lt;br /&gt;
          17 sctp_dst_session status 0 log 0 nac 0 action 0 threshold 5000&lt;br /&gt;
        DoS id 1 proxy 0&lt;br /&gt;
          0 tcp_syn_flood status 1 log 1 nac 0 action 7 threshold 2000&lt;br /&gt;
          1 tcp_port_scan status 1 log 0 nac 0 action 0 threshold 1000&lt;br /&gt;
          2 tcp_src_session status 1 log 0 nac 0 action 0 threshold 5000&lt;br /&gt;
          3 tcp_dst_session status 1 log 0 nac 0 action 0 threshold 5000&lt;br /&gt;
          4 udp_flood status 1 log 1 nac 0 action 7 threshold 2000&lt;br /&gt;
          5 udp_scan status 1 log 0 nac 0 action 0 threshold 2000&lt;br /&gt;
          6 udp_src_session status 1 log 0 nac 0 action 0 threshold 5000&lt;br /&gt;
          7 udp_dst_session status 1 log 0 nac 0 action 0 threshold 5000&lt;br /&gt;
          8 icmp_flood status 1 log 1 nac 0 action 7 threshold 250&lt;br /&gt;
          9 icmp_sweep status 1 log 0 nac 0 action 0 threshold 100&lt;br /&gt;
          10 icmp_src_session status 1 log 0 nac 0 action 0 threshold 300&lt;br /&gt;
          11 icmp_dst_session status 1 log 0 nac 0 action 0 threshold 1000&lt;br /&gt;
          12 ip_src_session status 0 log 0 nac 0 action 0 threshold 5000&lt;br /&gt;
          13 ip_dst_session status 0 log 0 nac 0 action 0 threshold 5000&lt;br /&gt;
          14 sctp_flood status 0 log 0 nac 0 action 0 threshold 2000&lt;br /&gt;
          15 sctp_scan status 0 log 0 nac 0 action 0 threshold 1000&lt;br /&gt;
          16 sctp_src_session status 0 log 0 nac 0 action 0 threshold 5000&lt;br /&gt;
          17 sctp_dst_session status 0 log 0 nac 0 action 0 threshold 5000&lt;br /&gt;
        total # DoS sensors: 2.&lt;br /&gt;
&lt;br /&gt;
Nachfolgender Befehl listet alle IPv4 Adressen auf für welche ein &amp;quot;match&amp;quot; der DoS Policy ausgeführt wurde. Diese Liste zeigt nicht zwingend IPv4 Adressen die eine Attacke durchgeführt haben. Die Position &amp;quot;exp&amp;quot; (expiration) zeigt den Wert in Sekunden nachdem ein entsprechender Eintrag entfernt wird sofern kein weiterer &amp;quot;match&amp;quot; betreffend der IPv4 Adresse für diesen DoS Policy Eintrag stattfindet. Die Position &amp;quot;pps&amp;quot; (packet per second) zeigt an wieviele Packete pro Sekunden für die IPv4 Adressen registriert wurde. Die Position &amp;quot;freq&amp;quot; (frequency) zeigt die Frequenz für eine spezifische IPv4 Adresse für die eine DoS anomaly erkannt wurde:&lt;br /&gt;
&lt;br /&gt;
        # diagnose ips anomaly list&lt;br /&gt;
        list nids meter:&lt;br /&gt;
        id=udp_flood          ip=198.41.0.4 dos_id=1 exp=988 pps=1 freq=6&lt;br /&gt;
        &lt;br /&gt;
        id=udp_dst_session    ip=198.41.0.4 dos_id=1 exp=5990 pps=0 freq=0&lt;br /&gt;
        &lt;br /&gt;
        id=udp_scan           ip=193.193.135.65 dos_id=1 exp=988 pps=2 freq=3&lt;br /&gt;
        &lt;br /&gt;
        id=udp_src_session    ip=193.193.135.65 dos_id=1 exp=5990 pps=0 freq=0&lt;br /&gt;
        &lt;br /&gt;
        id=udp_flood          ip=193.193.135.66 dos_id=1 exp=880 pps=3 freq=3&lt;br /&gt;
        &lt;br /&gt;
        id=udp_flood          ip=192.228.79.201 dos_id=1 exp=967 pps=0 freq=1&lt;br /&gt;
        &lt;br /&gt;
        id=udp_dst_session    ip=192.228.79.201 dos_id=1 exp=5969 pps=0 freq=0&lt;br /&gt;
        &lt;br /&gt;
        total # of nids meters: 7.&lt;br /&gt;
&lt;br /&gt;
Wenn durch &amp;quot;list&amp;quot; eine grosse Liste von Informationen ausgegeben wird kann diese mittels folgendem Befehl gefilter werden:&lt;br /&gt;
&lt;br /&gt;
        # diagnose ips anomaly filter&lt;br /&gt;
        clear  Clear anomaly filter.&lt;br /&gt;
        id     Anomaly ID.&lt;br /&gt;
        ip     IP and subnet mask.&lt;br /&gt;
        pps    pps&lt;br /&gt;
        freq   frequency&lt;br /&gt;
&lt;br /&gt;
Der Status des Filters kann mit folgendem Befehl aufgelistet werden:&lt;br /&gt;
&lt;br /&gt;
        # diagnose ips anomaly filter&lt;br /&gt;
        anomaly filter:&lt;br /&gt;
        id any&lt;br /&gt;
        ip 0.0.0.0 mask 0.0.0.0&lt;br /&gt;
        nps 0 - 0&lt;br /&gt;
        freq 0 - 0 &lt;br /&gt;
&lt;br /&gt;
Somit kann zBsp ein anhand eine Policy ID (id) oder zBsp anhand eine IPv4 Adresse (ip) ein Filter gesetzt werden:&lt;br /&gt;
&lt;br /&gt;
        # diagnose ips anomaly filter id 1&lt;br /&gt;
        # diagnose ips anomaly filter&lt;br /&gt;
        anomaly filter:&lt;br /&gt;
        id 1&lt;br /&gt;
        ip 0.0.0.0 mask 0.0.0.0&lt;br /&gt;
        nps 0 - 0&lt;br /&gt;
        freq 0 - 0&lt;br /&gt;
&lt;br /&gt;
        # diagnose ips anomaly filter ip 198.41.0.4 255.255.255.255&lt;br /&gt;
        # diagnose ips anomaly filter&lt;br /&gt;
        anomaly filter:&lt;br /&gt;
        id 1&lt;br /&gt;
        ip 198.41.0.4 mask 255.255.255.255&lt;br /&gt;
        nps 0 - 0&lt;br /&gt;
        freq 0 - 0   &lt;br /&gt;
&lt;br /&gt;
Um den Filter zurück zu setzen führe ein &amp;quot;clear&amp;quot; aus:&lt;br /&gt;
&lt;br /&gt;
        # diagnose ips anomaly filter clear&lt;br /&gt;
        # diagnose ips anomaly filter&lt;br /&gt;
        anomaly filter:&lt;br /&gt;
        id 0&lt;br /&gt;
        ip 0.0.0.0 mask 0.0.0.0&lt;br /&gt;
        nps 0 - 0&lt;br /&gt;
        freq 0 - 0&lt;br /&gt;
&lt;br /&gt;
== Botnet ==&lt;br /&gt;
=== Wie schalte ich den Botnet- und CC-Schutz auf der FortiGate ein? (bis FortiOS 6.0) ===&lt;br /&gt;
[[File:fortiOS60.jpg|link=|link=]]&lt;br /&gt;
&lt;br /&gt;
Im FortiOS 6.0 kann das Feature auf dem ausgehenden Interface Richtung Internet aktiviert werden. Das Interface muss in der Rolle ''WAN'' oder ''undefined'' sein.&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
 [[File:Fortinet-1999.jpg|link=]]&lt;br /&gt;
Wenn man auf ''botnet packages'' klickt kann man die Liste aufrufen, aus welcher ersichtlich ist, welche Botnetze und C&amp;amp;C Netze bekannt sind.&lt;br /&gt;
 [[File:Fortinet-2500.jpg|link=|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system interface&lt;br /&gt;
    edit wan1&lt;br /&gt;
        set scan-botnet-connections block&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie schalte ich den Botnet und CC Schutz auf der FortiGate ein? (ab FortiOS 6.2) ===&lt;br /&gt;
[[File:fortiOS62.png|25px|link=]]  [[File:fortiOS64.png|25px|link=]] ]] &lt;br /&gt;
Im Gegensatz zum FortiOS 6.0 wird ab FortiOS 6.2 der Botnet- und C&amp;amp;C-Schutz über ein IPS Profil konfiguriert, welches in einer Firewall Regel aktiviert werden muss.&lt;br /&gt;
&lt;br /&gt;
Hierfür muss eventuell bei den Features die Intrusion Prevention Option eingeschaltet werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Unter dem Menupunkt ''System -&amp;gt; Feature Visibility '' muss das Feature IPS Feature aktiviert werden.&lt;br /&gt;
 [[File:Fortinet-1996.jpg|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
Jetzt kann unter den Security Profilen ein neues IPS Profil angelegt werden.&lt;br /&gt;
 [[File:Fortinet-1997.jpg|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
Das IPS Profil muss jetzt an eine Policy gebunden werden:&amp;lt;br&amp;gt;&lt;br /&gt;
Policies können im Menupunk ''Policy &amp;amp; Objects -&amp;gt; IPv4 Policy -&amp;gt;'' [[File:createnew.jpg|link=]] neu erstellt werden:&lt;br /&gt;
 [[File:Fortinet-1998.jpg|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
'''IPS Feature einschalten:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system settings&lt;br /&gt;
    set gui-ips enable&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''IPS Profil anlegen:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config ips sensor&lt;br /&gt;
    edit &amp;quot;Botnet-Sensor&amp;quot;&lt;br /&gt;
        set scan-botnet-connections block&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''IPS Profil in einer Policy aktivieren:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall policy&lt;br /&gt;
    edit 1&lt;br /&gt;
        set name &amp;quot;O_internal-&amp;gt;Internet-all&amp;quot;&lt;br /&gt;
        set srcintf &amp;quot;internal&amp;quot;&lt;br /&gt;
        set dstintf &amp;quot;wan1&amp;quot;&lt;br /&gt;
        set srcaddr &amp;quot;net-192.168.1.0-24&amp;quot;&lt;br /&gt;
        set dstaddr &amp;quot;net-0.0.0.0-00&amp;quot;&lt;br /&gt;
        set action accept&lt;br /&gt;
        set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
        set service &amp;quot;ALL&amp;quot;&lt;br /&gt;
        set utm-status enable&lt;br /&gt;
        set logtraffic all&lt;br /&gt;
        set ips-sensor &amp;quot;Botnet-Sensor&amp;quot;&lt;br /&gt;
        set nat enable&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt; &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Im Log sehen wir die geblockten Events am folgenden Ort:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:750px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Im Menu über ''Log &amp;amp; Report -&amp;gt; Intrusion Prevention''&lt;br /&gt;
&lt;br /&gt;
[[File:Fortinet-2501.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
Wenn der Event angeklickt wird, können noch mehr Details entnommen werden:&lt;br /&gt;
&lt;br /&gt;
[[File:Fortinet-2502.jpg|link=]]&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Antivirus ==&lt;br /&gt;
=== Wo finde ich auf der FortiGuard Support Seite mehr Informationen betreffend den Antivirus Database Inhalte? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]] [[File:fortiOS62.png|25px|link=]] [[File:fortiOS64.png|25px|link=]] &amp;lt;br&amp;gt;&lt;br /&gt;
Auf der Website von FortiGuard ist ebenfalls die Option «Antivirus» ausgewiesen (https://www.fortiguard.com/updates/antivirus). &lt;br /&gt;
&lt;br /&gt;
Dort wird fortlaufend auf die aktuelle Version (latest version) hingewiesen inkl. den zuletzt erkannten Viren. &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Unter ''Services'' -&amp;gt; ''Anti-Virus'' sind weitere Informationen zum Produkt aufgelistet sind. Des Weiteren kann ein &amp;quot;Schnelltest&amp;quot; einer verdächtigen Datei vorgenommen werden.&lt;br /&gt;
 [[file: Fortinet-3040.jpg |link=]]&lt;br /&gt;
Erweiterte Produkte-Infos sind unter folgendem Link zu finden: &lt;br /&gt;
        https://www.fortinet.com/support/support-services/fortiguard-security-subscriptions/antivirus&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich die AntiVirus Datenbank auf der FortiGate aktuell halten? ===&lt;br /&gt;
[[File:fortiOS56.png|25px|link=]] [[File:fortiOS60.png|25px|link=]] [[File:fortiOS62.png|25px|link=]] [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Die Antivirus Datenbank der FortiGate kann mit der ''Push Methode'', der ''Schedule Methode'' oder auch mittels Kombination beider Methoden geupdated werden.&lt;br /&gt;
&lt;br /&gt;
Die ''Schedule Methode'' (geplannte Methode) ermöglicht es, dass in regelmässigen Abständen ein Update der Datenbank vorgenommen wird.&lt;br /&gt;
Man kann zwischen stündlich, täglich oder wöchentlich auswählen.&lt;br /&gt;
&lt;br /&gt;
Mit der ''Push Option'' werden Push-Aktualisierungen akzeptiert. Das heisst, sobald eine neue Definition in der FortiGuard propagiert wird, bekommt die FortiGate ein Update gepusht. Die Push-Option stellt so sicher, dass die Antivirus Datenbank auf der FortiGate so aktuell wie möglich ist. Diese Option empfiehlt sich besonders in Hochsicherheitsumgebungen.&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Über das Menu ''System -&amp;gt; FortiGuard'' nach unten scrollen bis man den folgenden Menu-Abschnitt findet:&lt;br /&gt;
 [[File:Fortinet-2730.jpg|550px|link=]]&lt;br /&gt;
&lt;br /&gt;
* Accept push updates -&amp;gt; Ein- oder ausschalten für die Push Updates der AV-Datenbank&lt;br /&gt;
* Scheduled Updates -&amp;gt; Einstellen des Intervalls in welchem die AV-Datenbank von der FortiGuard her upgedatet werden soll. (alle [n] Stunden, täglich, wöchentlich)&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:100%&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system autoupdate push-update&lt;br /&gt;
set status [enable|disable]&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
''Autoupdate konfigurieren Syntax:''&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system autoupdate schedule&lt;br /&gt;
set status [Enable|disable]        --&amp;gt; aktivieren oder deaktivieren&lt;br /&gt;
set frequency [every|daily|weekly] --&amp;gt; Intervall für Update eingeben (alle n Stunden, täglich, wöchentlich)&lt;br /&gt;
set time [hh:mm]                   --&amp;gt; hh:[1-23] Stunden, mm: [0-59] Minuten. Für Zufall innerhalb 1 Stunde mm auf 60 einstellen.&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
''Beispiel Autoupdate alle zwei Stunden konfigurieren:''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system autoupdate schedule&lt;br /&gt;
set status enable&lt;br /&gt;
set frequency every&lt;br /&gt;
set time 02:60&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Ein Update der verschiedenen UTM Databases kann mittels folgendem Befehl auch manuell ausgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        # execute update-now&lt;br /&gt;
&lt;br /&gt;
Desweiteren stehen folgende Befehle zur Verfügung um spezifische Databases auf den neusten Stand zu bringen:&lt;br /&gt;
&lt;br /&gt;
        # execute update-av                  Update AV engine/definitions&lt;br /&gt;
        # execute update-geo-ip              Update IP Geography DB&lt;br /&gt;
        # execute update-ips                 Update IPS engine/definitions&lt;br /&gt;
        # execute update-list                Download update server list&lt;br /&gt;
        # execute update-netscan             Update netscan object&lt;br /&gt;
        # execute update-src-ivs             Update src-vis object&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #DE8A2E;&amp;quot;| &amp;lt;span&amp;gt;[[File:tipp.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #ffe29b&amp;quot;|&lt;br /&gt;
Egal welche Methode gewählt wird, die Virenüberprüfung muss mindestens bei einer Firewall-Policy aktiviert sein. Ist dies nicht der Fall, wird die FortiGate keine Updates herunterladen.&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Die Botnet-IPs und Botnet-Domänen Lizenz ist ab FortiOS 6.0.1 Teil der FortiGuard AntiVirus-Lizenz.&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf der FortiGate die einzelnen Versionen der UTM Database überprüfen? ===&lt;br /&gt;
&lt;br /&gt;
Auf einer FortiGate existieren etliche UTM Databases für die verschiedenen Funktionen wie IPS, Antivirus, GeoIP, Certification List usw. Diese werden laufend durch die Funktion &amp;quot;autoupdate&amp;quot; auf dem neusten Stand gehalten. Die aktuelle Konfiguration der Funktion &amp;quot;autoupdate&amp;quot; kann folgendermassen abgerufen werden:&lt;br /&gt;
&lt;br /&gt;
        # get system auto-update status&lt;br /&gt;
        FDN availability:  unavailable at Tue Jan  5 18:13:39 2016&lt;br /&gt;
        &lt;br /&gt;
        Push update: disable&lt;br /&gt;
        Scheduled update: enable&lt;br /&gt;
                Update every:   6 hours at 0 minutes after the hour&lt;br /&gt;
        Virus definitions update: enable&lt;br /&gt;
        IPS definitions update: enable&lt;br /&gt;
        Push address override: disable&lt;br /&gt;
        Web proxy tunneling: disable&lt;br /&gt;
&lt;br /&gt;
Nachdem die UTM Databases auf den neusten Stand gebracht wurden, können die verschiedenen detaillierten Informationen der Databases durch folgende Befehl abgerufen werden:&lt;br /&gt;
&lt;br /&gt;
        # get system auto-update version&lt;br /&gt;
        &lt;br /&gt;
        AV Engine&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 5.00227&lt;br /&gt;
        Contract Expiry Date: n/a&lt;br /&gt;
        Last Updated using manual update on Tue Dec  8 10:57:00 2015&lt;br /&gt;
        Last Update Attempt: Tue Jan  5 12:33:50 2016&lt;br /&gt;
        Result: Updates Installed&lt;br /&gt;
        &lt;br /&gt;
        Virus Definitions&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 16.00560&lt;br /&gt;
        Contract Expiry Date: n/a&lt;br /&gt;
        Last Updated using manual update on Fri Oct 19 08:31:00 2012&lt;br /&gt;
        Last Update Attempt: Tue Jan  5 12:33:50 2016&lt;br /&gt;
        Result: Updates Installed&lt;br /&gt;
        &lt;br /&gt;
        Extended set&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 1.00000&lt;br /&gt;
        Contract Expiry Date: n/a&lt;br /&gt;
        Last Updated using manual update on Wed Oct 17 15:46:00 2012&lt;br /&gt;
        Last Update Attempt: Tue Jan  5 12:33:50 2016&lt;br /&gt;
        Result: Updates Installed&lt;br /&gt;
        &lt;br /&gt;
        Mobile Malware Definitions&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 0.00000&lt;br /&gt;
        Contract Expiry Date: n/a&lt;br /&gt;
        Last Updated using manual update on Mon Jan  1 00:00:00 2001&lt;br /&gt;
        Last Update Attempt: Tue Jan  5 12:33:50 2016&lt;br /&gt;
        Result: Updates Installed&lt;br /&gt;
        &lt;br /&gt;
        Attack Definitions&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 6.00741&lt;br /&gt;
        Contract Expiry Date: n/a&lt;br /&gt;
        Last Updated using manual update on Tue Dec  1 02:30:00 2015&lt;br /&gt;
        Last Update Attempt: Tue Jan  5 12:33:50 2016&lt;br /&gt;
        Result: Updates Installed&lt;br /&gt;
        &lt;br /&gt;
        Attack Extended Definitions&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 0.00000&lt;br /&gt;
        Contract Expiry Date: n/a&lt;br /&gt;
        Last Updated using manual update on Mon Jan  1 00:00:00 2001&lt;br /&gt;
        Last Update Attempt: Tue Jan  5 12:33:50 2016&lt;br /&gt;
        Result: Updates Installed&lt;br /&gt;
        &lt;br /&gt;
        IPS Malicious URL Database&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 1.00001&lt;br /&gt;
        Contract Expiry Date: n/a&lt;br /&gt;
        Last Updated using manual update on Thu Jan  1 01:01:00 2015&lt;br /&gt;
        Last Update Attempt: Tue Jan  5 12:33:50 2016&lt;br /&gt;
        Result: Updates Installed&lt;br /&gt;
        &lt;br /&gt;
        Flow-based Virus Definitions&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 1.00123&lt;br /&gt;
        Contract Expiry Date: n/a&lt;br /&gt;
        Last Updated using manual update on Tue Jul 21 14:19:00 2015&lt;br /&gt;
        Last Update Attempt: Tue Jan  5 12:33:50 2016&lt;br /&gt;
        Result: Updates Installed&lt;br /&gt;
        &lt;br /&gt;
        Botnet Definitions&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 1.00000&lt;br /&gt;
        Contract Expiry Date: n/a&lt;br /&gt;
        Last Updated using manual update on Mon May 28 22:51:00 2012&lt;br /&gt;
        Last Update Attempt: Tue Jan  5 12:33:50 2016&lt;br /&gt;
        Result: Updates Installed&lt;br /&gt;
        &lt;br /&gt;
        IPS Attack Engine&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 3.00156&lt;br /&gt;
        Contract Expiry Date: n/a&lt;br /&gt;
        Last Updated using manual update on Thu Dec 10 13:40:00 2015&lt;br /&gt;
        Last Update Attempt: Tue Jan  5 12:33:50 2016&lt;br /&gt;
        Result: Updates Installed&lt;br /&gt;
        &lt;br /&gt;
        Internet-service Database Apps&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 2.00662&lt;br /&gt;
        Contract Expiry Date: n/a&lt;br /&gt;
        Last Updated using manual update on Tue Nov 17 11:56:00 2015&lt;br /&gt;
        Last Update Attempt: Tue Jan  5 12:33:50 2016&lt;br /&gt;
        Result: Updates Installed&lt;br /&gt;
        &lt;br /&gt;
        Internet-service Database Maps&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 0.00000&lt;br /&gt;
        Contract Expiry Date: n/a&lt;br /&gt;
        Last Updated using manual update on Mon Jan  1 00:00:00 2001&lt;br /&gt;
        Last Update Attempt: Tue Jan  5 12:33:50 2016&lt;br /&gt;
        Result: Updates Installed&lt;br /&gt;
        &lt;br /&gt;
        Botnet Domain Database&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 0.00000&lt;br /&gt;
        Contract Expiry Date: n/a&lt;br /&gt;
        Last Updated using manual update on Mon Jan  1 00:00:00 2001&lt;br /&gt;
        Last Update Attempt: Tue Jan  5 12:33:50 2016&lt;br /&gt;
        Result: Updates Installed&lt;br /&gt;
        &lt;br /&gt;
        Vulnerability Compliance and Management&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 1.00297-L&lt;br /&gt;
        Contract Expiry Date: n/a&lt;br /&gt;
        Last Updated using manual update on Fri Dec  4 19:31:00 2015&lt;br /&gt;
        Last Update Attempt: n/a&lt;br /&gt;
        Result: Updates Installed&lt;br /&gt;
        &lt;br /&gt;
        Modem List&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 0.000&lt;br /&gt;
        &lt;br /&gt;
        Device and OS Identification&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 1.00040&lt;br /&gt;
        Contract Expiry Date: n/a&lt;br /&gt;
        Last Updated using manual update on Tue Jan  5 17:26:00 2016&lt;br /&gt;
        Last Update Attempt: Tue Jan  5 12:33:50 2016&lt;br /&gt;
        Result: Updates Installed&lt;br /&gt;
        &lt;br /&gt;
        IP Geography DB&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 1.044&lt;br /&gt;
        Contract Expiry Date: n/a&lt;br /&gt;
        Last Update Date: Wed Dec  2 22:57:32 2015&lt;br /&gt;
        &lt;br /&gt;
        &lt;br /&gt;
        Certificate Bundle&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 1.00001&lt;br /&gt;
        Last Update Date: Wed Nov  4 16:07:00 2015&lt;br /&gt;
        &lt;br /&gt;
        &lt;br /&gt;
        FDS Address&lt;br /&gt;
        ---------&lt;br /&gt;
        &lt;br /&gt;
        &lt;br /&gt;
        URL White list&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 0.00000&lt;br /&gt;
        Contract Expiry Date: n/a&lt;br /&gt;
        Last Updated using manual update on Mon Jan  1 00:00:00 2001&lt;br /&gt;
        Last Update Attempt: Tue Jan  5 12:33:50 2016&lt;br /&gt;
        Result: Updates Installed&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Des Weiteren steht nachfolgendes Kommando zur Verfügung welches die einzelnen Antivirus Datenbanken, sowie dessen Inhalt / Einträge auflistet:&lt;br /&gt;
&lt;br /&gt;
        # diagnose antivirus database-info&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Welche AntiVirus Datenbanken gibt es auf der FortiGate? ===&lt;br /&gt;
[[File:fortiOS56.png|25px|link=]] [[File:fortiOS60.png|25px|link=]] [[File:fortiOS62.png|25px|link=]] [[File:fortiOS64.png|25px|link=]]&amp;lt;br&amp;gt;&lt;br /&gt;
Es gibt mehrere FortiGuard-Antiviren-Datenbanken, die mit dem CLI-Befehl &amp;quot;config antivirus setting&amp;quot; konfiguriert werden können. Die Unterstützung für die einzelnen Datenbanktypen variiert je nach FortiGate-Modell.&lt;br /&gt;
&lt;br /&gt;
Alle FortiGate-Geräte enthalten die normale Datenbank. Die normale Datenbank enthält Signaturen für Viren, die in den letzten Monaten erkannt wurden und durch das FortiGuard Global Security Research Team ermittelt wurden. Sie ist die kleinste Datenbank und führt daher die schnellsten Überprüfungen durch. Diese Datenbank erkennt jedoch nicht alle bekannten Viren.&lt;br /&gt;
&lt;br /&gt;
Die meisten FortiGate-Modelle unterstützen die erweiterte Datenbank. Die erweiterte Datenbank erkennt auch Viren welche nicht mehr aktiv sind. Viele gängige Plattformen sind immer noch anfällig für diese Viren, oder diese könnten zu einem späteren Zeitpunkt ein Problem darstellen.&lt;br /&gt;
&lt;br /&gt;
Die Extreme-Datenbank ist für den Einsatz in Hochsicherheitsumgebungen vorgesehen. Die Extremdatenbank erkennt alle bekannten Viren, auch solche, welche es auf ältere Betriebssysteme absehen, welche nicht mehr weit verbreitet sind.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
FortiGuard Antivirus Datenbanken:&lt;br /&gt;
&lt;br /&gt;
'''Normal''' - enthält häufige aktuelle Angriffe und ist für alle Modelle verfügbar. Alle FortiGate-Geräte enthalten die normale Datenbank. Die normale Datenbank enthält Signaturen für Viren, die in den letzten Monaten erkannt wurden und vom FortiGuard Global Security Research Team ermittelt wurden. Sie ist die kleinste Datenbank und führt daher die schnellsten Überprüfungen durch. Diese Datenbank erkennt jedoch nicht alle bekannten Viren.&lt;br /&gt;
&lt;br /&gt;
'''Extended''' - umfasst normale und zusätzliche neuere aktuell nicht aktive Viren. Viele gängige Plattformen sind immer noch anfällig für solche Viren, welche später ein Problem darstellen könnten.&lt;br /&gt;
&lt;br /&gt;
'''Extreme''' - umfasst &amp;quot;extended&amp;quot; und zusätzlich ruhende Viren. Sie ist für den Einsatz in Hochsicherheitsumgebungen vorgesehen. Die Extremdatenbank erkennt alle bekannten Viren, auch solche, die auf ältere Betriebssysteme abzielen welche nicht mehr weit verbreitet sind.&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
Ab [[File:fortiOS64.png|25px|link=]]:&lt;br /&gt;
FortiGate verwendet die Erweiterte DB als Standard-AntiVirus-DB. &lt;br /&gt;
Die Option &amp;quot;Normale DB&amp;quot; wird nicht mehr unterstützt. &lt;br /&gt;
&lt;br /&gt;
Für FortiGate-Modelle welche die Extreme DB unterstützen, steht die Option zwischen &amp;quot;Extended DB&amp;quot; oder &amp;quot;Extreme DB&amp;quot; zur Auswahl.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Unter &amp;quot;Antiviren-Einstellungen konfigurieren&amp;quot; wurde der Parameter default-db entfernt. &lt;br /&gt;
FortiGate-Modelle, die Extreme-Set-Datenbanken unterstützen, haben den neuen Parameter use-extreme-db.&lt;br /&gt;
Standardmäßig ist use-extreme-db deaktiviert, so dass die FortiGate die normalen und Extended-Set-Datenbanken verwendet. &lt;br /&gt;
Wenn use-extreme-db aktiviert ist, wird von der FortiGate die Extreme-Set-Datenbank verwendet&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
AntiVirus settings in the CLI.&lt;br /&gt;
&lt;br /&gt;
- On low end models, use-extreme-db is hidden. &lt;br /&gt;
This example shows the CLI captured on FortiGate-101E.&lt;br /&gt;
&lt;br /&gt;
(settings) # show full-configuration&lt;br /&gt;
# config antivirus settings&lt;br /&gt;
    set grayware enable&lt;br /&gt;
    set override-timeout 0&lt;br /&gt;
end&lt;br /&gt;
&lt;br /&gt;
- On higher end models, use-extreme-db is available. &lt;br /&gt;
This example shows the CLI captured on FortiGate-600D.&lt;br /&gt;
&lt;br /&gt;
(settings) # show full-configuration&lt;br /&gt;
# config antivirus settings&lt;br /&gt;
    set use-extreme-db enable&lt;br /&gt;
    set grayware enable&lt;br /&gt;
    set override-timeout 0&lt;br /&gt;
end&lt;br /&gt;
&lt;br /&gt;
(settings)set use-extreme-db ?&lt;br /&gt;
enable                            &amp;lt;----- Enable extreme AVDB.&lt;br /&gt;
disable                           &amp;lt;----- Disable extreme AVDB.&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;!-- Referenz : https://kb.fortinet.com/kb/documentLink.do?externalID=FD49036 --&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich unter auf der FortiGate für die &amp;quot;autoupdate&amp;quot; Funktion der UTM Databases einen explizit Proxy konfigurieren? ===&lt;br /&gt;
&lt;br /&gt;
Ein FortiOS resp. eine FortiGate benutzt um deren UTM Databases auf den neusten Stand zu bringen die &amp;quot;autoupdate&amp;quot; Funktion. Weitere Informationen zu dieser &amp;quot;autoupdate&amp;quot; Funktion siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
[[FortiGate-6.0-6.4: AQ#Wie_kann_ich_die_AntiVirus_Datenbank_auf_der_FortiGate_aktuell_halten.3F]]&lt;br /&gt;
&lt;br /&gt;
Diese &amp;quot;autoupdate&amp;quot; Funktion benützt keine explizit Proxy Konfiguration, sondern ist transparent. Dies bedeutet: Soll die &amp;quot;autoupdate&amp;quot; Funktion über einen explizit Proxy durchgeführt werden, so muss dies über die CLI konfiguriert werden! Bei dieser explizit Proxy Konfiguration für &amp;quot;autoupdate&amp;quot; ist folgendes zu berücksichtigen: Username und Passwort welcher benutzt wird um sich beim explizit Proxy anzumelden ist hier optional. Das FortiOS benutzt den explizit Proxy um sich via HTTP CONNECT Methode gemäss RFC 2616 zu verbinden. Diese Methode wird benutzt um SSL Traffic zu &amp;quot;tunneln&amp;quot;. Aus diesem Grund muss auf dem explizit Proxy kontrolliert werden ob dies erlaubt ist, da dieser Vorgang im normal Fall über den explizit Proxy verhindert wird. Es sollte ebenfalls kontrolliert werden welche Ports freigegeben auf dem explizit Proxy um das Internet zu erreichen. Unter normalen Umständen, sofern keine Einschränkungen auf dem explizit Proxy implementiert sind, wären dies die privilegierten Ports 1-1024. Die FortiOS &amp;quot;autoupdate&amp;quot; Funktion benutzt den TCP-Port 8890 was wiederum keinem privilegierter Port entspricht. Aus diesem Grund muss dieser nicht privilegierter Port auf dem explizit Proxy Funktion freigeschaltet werden damit das Fortinet Distribution Network (FDN) erreichbar ist.&lt;br /&gt;
&lt;br /&gt;
       # config system autoupdate tunneling&lt;br /&gt;
       # set status [enable | disable]&lt;br /&gt;
       # set address [gebe die entsprechende IPv4 Adresse oder FQDN des explizit Proxy an]&lt;br /&gt;
       # set port [gebe den entsprechenden Proxy Port an zB &amp;quot;8080&amp;quot;]&lt;br /&gt;
       # set username [optional gebe für die Anmeldung an den explizit Proxy einen Usernamen an]&lt;br /&gt;
       # set password [gebe für die Anmeldung an den explizit Proxy sofern ein Username definiert wurde ein entsprechendes Passwort an]&lt;br /&gt;
       # end&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Was ist die Option Virus Outbreak Prevention? ===&lt;br /&gt;
Die FortiGuard Virus Outbreak Prevention ist eine zusätzliche Schutzebene, welche das Netzwerk vor neu auftauchender Malware schützt. &lt;br /&gt;
Schnelle Virenausbrüche können ein Netzwerk infizieren, bevor Signaturen entwickelt werden können, um diese zu stoppen. &lt;br /&gt;
Die Outbreak Prevention Option stoppt diese Virenausbrüche, bis Signaturen in der FortiGuard verfügbar sind. &lt;br /&gt;
Die FortiGate muss über eine FortiGuard Virus Outbreak Service (VOS) Lizenz verfügen, bevor sie die Anfrage in Echtzeit an FortiGuard sendet und so einen Zero-Day Virenangriff verhindert. &lt;br /&gt;
&lt;br /&gt;
Die FortiGate nutzt für neue Bedrohungen eine hashbasierte Virenerkennung welche von den AV-Signaturen noch nicht erkannt werden. &lt;br /&gt;
Wenn die Datei an den Scanunit-Deamon gesendet wird, wird die Datei im  Puffer gehasht (optional werden Archivinhalte extrahiert) &lt;br /&gt;
und eine Anforderung (oder mehrere, je nach Anzahl der Dateien in einem gescannten Archiv) an den URL-Filter-Deamon gesendet. &lt;br /&gt;
Nach einem Abgleich mit seinem Anforderungscache auf bekannte Signaturen sendet der URL-Filter-Deamon eine Antivirus-Anforderung mit &lt;br /&gt;
den verbleibenden Signaturen an die FortiGuard. Die FortiGuard gibt eine Bewertung zurück, anhand jener bestimmt wird, ob der Scanunit-Deamon die Datei als schädlich melden soll oder nicht. Aufträge bleiben im Scanunit-Deamon so lange ausgesetzt, bis der Requester eine Antwort erhält oder die Anfrage in ein Time-Out läuft.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# Über das Menu ''Security Profiles -&amp;gt; AntiVirus'' auf das entsprechende Profil zugreifen oder ein Neues anlegen.&lt;br /&gt;
# Was passiert wenn ein Virus erkannt wird? [blocken oder nur monitoren]&lt;br /&gt;
# FortiOS 6.4 Feature set (Scan Modus Flow oder Proxy Based einstellen)&lt;br /&gt;
# Die Protokolle auswählen, für welche das AV-Profil scannen soll (in userem Fall HTTP)&lt;br /&gt;
# Firus Outbreak Prevention aktivieren in dem die Option '' Use FortiGuard Outbreak Prevention Database'' eingeschalten wird.&lt;br /&gt;
 [[File:Fortinet-2731.jpg|550px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:100%&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
''Syntax:''&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config antitvirus profile&lt;br /&gt;
edit [PROFIL_NAME]&lt;br /&gt;
config [Protokoll]&lt;br /&gt;
set options scan&lt;br /&gt;
set outbreak-prevention [disable|files|full-archive] &lt;br /&gt;
 -&amp;gt; disable      = Outbreak Prevention wird in diesem Protokoll nicht angewendet &lt;br /&gt;
 -&amp;gt; files        = Files werden gescannt &lt;br /&gt;
 -&amp;gt; full-archive = Files und Archivierte Files (ohne Passwort) werden gescannt&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
''Beispiel für ein AntiVirus Profil scannen auf HTTP mit Outbreak Prevention:''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config antivirus profile&lt;br /&gt;
    edit &amp;quot;av_outbreak&amp;quot;&lt;br /&gt;
        config http&lt;br /&gt;
           set options scan&lt;br /&gt;
           set outbreak-prevention full-archive&lt;br /&gt;
        end&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Wir sehen das Outbreak Prevensions Verdikt der Datei also_test.com im scanunit deamon:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:100%&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose debug application scanunit -1&lt;br /&gt;
Debug messages will be on for 30 minutes.&lt;br /&gt;
# diagnose debug enable&lt;br /&gt;
&lt;br /&gt;
# su 4739 job 1 open&lt;br /&gt;
su 4739 req vfid 1 id 1 ep 0 new request, size 313, policy id 1, policy type 0&lt;br /&gt;
su 4739 req vfid 1 id 1 ep 0 received; ack 1, data type: 0&lt;br /&gt;
su 4739 job 1 request info:&lt;br /&gt;
su 4739 job 1   client 10.20.0.20:39412 server 198.18.250.15:80&lt;br /&gt;
su 4739 job 1   object_name 'also_test.com'&lt;br /&gt;
su 4739 file-typing NOT WANTED options 0x0 file_filter no&lt;br /&gt;
su 4739 enable databases 0b (core mmdb extended)&lt;br /&gt;
su 4739 job 1 begin http scan&lt;br /&gt;
su 4739 scan file 'also_test.com' bytes 68&lt;br /&gt;
su 4739 job 1 outbreak-prevention scan, level 0, filename 'also_test.com'&lt;br /&gt;
su 4739 scan result 0&lt;br /&gt;
su 4739 job 1 end http scan&lt;br /&gt;
su 4739 job 1 inc pending tasks (1)&lt;br /&gt;
su 4739 not wanted for analytics: analytics submission is disabled (m 0 r 0)&lt;br /&gt;
su 4739 job 1 suspend&lt;br /&gt;
su 4739 outbreak-prevention recv error&lt;br /&gt;
su 4739 ftgd avquery id 0 status 1&lt;br /&gt;
su 4739 job 1 outbreak-prevention infected entryid=0&lt;br /&gt;
su 4739 report AVQUERY infection priority 1&lt;br /&gt;
su 4739 insert infection AVQUERY SUCCEEDED loc (nil) off 0 sz 0 at index 0 total infections 1 error 0&lt;br /&gt;
su 4739 job 1 dec pending tasks 0&lt;br /&gt;
su 4739 job 1 send result&lt;br /&gt;
su 4739 job 1 close&lt;br /&gt;
su 4739 outbreak-prevention recv error&lt;br /&gt;
&lt;br /&gt;
# diagnose debug disable&lt;br /&gt;
# diagnose debug reset&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich für die Antivirus Engine die maximale File-Grösse konfigurieren? ===&lt;br /&gt;
Die maximale File-Grösse für ein Scanning beträgt bei allen FortiGate-Modellen 10 Mb.&lt;br /&gt;
Wenn dieser Wert erhöht werden möchte, so kann dies via CLI mit folgendem Befehl vorgenommen werden (in unserem Beispiel wird neu der Wert ''20'' für 20 Mb gesetzt):&lt;br /&gt;
&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]] '''Wichtig''': Der Befehl ist für OS 6.2, wie auch für OS 6.4 unterschiedlich!!!&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall profile-protocol-options&lt;br /&gt;
     edit &amp;lt;profile_name&amp;gt;&lt;br /&gt;
          config http&lt;br /&gt;
               set uncompressed-oversize-limit 20&lt;br /&gt;
          end&lt;br /&gt;
     end&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #DE8A2E;&amp;quot;| &amp;lt;span&amp;gt;[[File:tipp.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #ffe29b&amp;quot;|&lt;br /&gt;
[[File:fortiOS62.png|25px|link=]] '''Wichtig''': Der Befehl ist für OS 6.2, wie auch für OS 6.4 unterschiedlich!!!&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall profile-protocol-options&lt;br /&gt;
     edit &amp;quot;protocol&amp;quot;&lt;br /&gt;
           config ssh&lt;br /&gt;
                set uncompressed-oversize-limit 20&lt;br /&gt;
          end&lt;br /&gt;
     end&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #DE8A2E;&amp;quot;| &amp;lt;span&amp;gt;[[File:tipp.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #ffe29b&amp;quot;|&lt;br /&gt;
[[File:fortiOS64.png|25px|link=]] '''Wichtig''': Der Befehl ist für OS 6.2, wie auch für OS 6.4 unterschiedlich!!!&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall profile-protocol-options&lt;br /&gt;
     edit &amp;quot;protocol&amp;quot;&lt;br /&gt;
          config ssh&lt;br /&gt;
                set uncompressed-oversize-limit 20&lt;br /&gt;
          end&lt;br /&gt;
     end&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Welche Datei-Formate werden auf der Antivirus Engine unterstützt? ===  &lt;br /&gt;
                 * 7z&lt;br /&gt;
                 * arj&lt;br /&gt;
                 * cab&lt;br /&gt;
                 * lzh&lt;br /&gt;
                 * rar&lt;br /&gt;
                 * tar&lt;br /&gt;
                 * zip&lt;br /&gt;
                 * bzip&lt;br /&gt;
                 * gzip&lt;br /&gt;
                 * bzip2&lt;br /&gt;
                 * xz&lt;br /&gt;
                 * bat&lt;br /&gt;
                 * msc&lt;br /&gt;
                 * uue&lt;br /&gt;
                 * mime&lt;br /&gt;
                 * base64&lt;br /&gt;
                 * binhex&lt;br /&gt;
                 * bin [[File:fortiOS62.png|25px|link=]][[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
                 * elf&lt;br /&gt;
                 * exe&lt;br /&gt;
                 * hta&lt;br /&gt;
                 * html&lt;br /&gt;
                 * jad&lt;br /&gt;
                 * class&lt;br /&gt;
                 * cod&lt;br /&gt;
                 * javascript&lt;br /&gt;
                 * msoffice&lt;br /&gt;
                 * msofficex&lt;br /&gt;
                 * fsg&lt;br /&gt;
                 * upx&lt;br /&gt;
                 * petite&lt;br /&gt;
                 * aspack&lt;br /&gt;
                 * prc [[File:fortiOS62.png|25px|link=]][[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
                 * sis&lt;br /&gt;
                 * hlp&lt;br /&gt;
                 * activemime&lt;br /&gt;
                 * jpeg&lt;br /&gt;
                 * gif&lt;br /&gt;
                 * tiff&lt;br /&gt;
                 * png&lt;br /&gt;
                 * bmp&lt;br /&gt;
                 * ignored [[File:fortiOS60.png|25px|link=]]&lt;br /&gt;
                 * unknown&lt;br /&gt;
                 * mpeg&lt;br /&gt;
                 * mov&lt;br /&gt;
                 * mp3&lt;br /&gt;
                 * wma&lt;br /&gt;
                 * wav&lt;br /&gt;
                 * pdf&lt;br /&gt;
                 * avi&lt;br /&gt;
                 * rm&lt;br /&gt;
                 * torrent&lt;br /&gt;
                 * hibun [[File:fortiOS60.png|25px|link=]]&lt;br /&gt;
                 * msi&lt;br /&gt;
                 * mach-o&lt;br /&gt;
                 * dmg&lt;br /&gt;
                 *.net&lt;br /&gt;
                 * xar&lt;br /&gt;
                 * chm&lt;br /&gt;
                 * iso&lt;br /&gt;
                 * crx&lt;br /&gt;
&lt;br /&gt;
=== Welche Database und Features können für die Antivirus Engine aktiviert werden? ===&lt;br /&gt;
Für die Antivirus Engine stehen auf einem FortiOS folgende Databases und Funktionen zur Verfügung:&lt;br /&gt;
&lt;br /&gt;
        • '''Normal Database'''            Beinhaltet die &amp;quot;Wild Virus&amp;quot; sowie die &amp;quot;üblichen Viren&amp;quot;. Für eine normale Absicherung resp. Schutz gegen Virus sollte diese Datenbank benutzt werden!&lt;br /&gt;
        &lt;br /&gt;
        • '''Extended Database'''          Beinhaltet &amp;quot;Wild Virus&amp;quot; sowie eine umfangreiche Definition der &amp;quot;Zoo Virus&amp;quot;. &amp;quot;Zoo Viruses&amp;quot; sind in den normalen Studien nicht mehr aufgeführt da sie sehr selten. Dies bedeutet: diese&lt;br /&gt;
 Database sollte nur in &amp;quot;High Security&amp;quot; Umgebungen benutzt werden! &lt;br /&gt;
        &lt;br /&gt;
        • '''Extrem Database'''            Beinhaltet &amp;quot;Wild Virus&amp;quot; sowie der &amp;quot;Zoo Virus&amp;quot;. &amp;quot;Zoo-Viruses&amp;quot; sind in den normalen Studien nicht mehr aufgeführt da sie sehr selten. Der Unterschied zum &amp;quot;extended&amp;quot; Modus ist, dass in der &amp;quot;extrem&amp;quot; alle &amp;quot;Zoo Virus&amp;quot; enthalten sind. Diese Datenbank sollte nur in &amp;quot;High Security&amp;quot; Umgebungen benutzt werden!&lt;br /&gt;
        &lt;br /&gt;
        • '''Mobile Malware Database'''    Beinhaltet Mobile Malware für Android!&lt;br /&gt;
        &lt;br /&gt;
        • '''Grayware Funktion'''          Grayware beinhaltet die Definitionen für &amp;quot;Adware&amp;quot; oder auch Dialer genannt!&lt;br /&gt;
        &lt;br /&gt;
        • '''Heuristic'''                  Verhaltensbasierende analytische Antivirus Überprüfung!&lt;br /&gt;
        &lt;br /&gt;
        • '''Scan Mode (Flow- &amp;amp; Proxy-Mode)''' [[File:fortiOS62.png|25px|link=]] [[File:fortiOS64.png|25px|link=]]     Benützt Flow-Mode mit kompakter Antivirus Datenbank sowie erweiterte Technik für Antivirus Scan! Auf [[File:fortiOS60.png|25px|link=]] ist lediglich Flow-Mode verfügbar.&lt;br /&gt;
        &lt;br /&gt;
        • '''Block Executables (Email)'''  Im Antivirus Profile können Executables Files (.exe) für IMAP, POP3, SMTP und MAPI geblockt werden!  &amp;lt;br&amp;gt;&lt;br /&gt;
        • '''Content Disarm and Reconstruction (CDR)'''       Entfernt schadhafte Inhalte bevor diese dem User übermittelt werden. &amp;lt;br&amp;gt;&lt;br /&gt;
        • '''Advance Threat Protection (ATP)''' [[File:fortiOS62.png|25px|link=]] [[File:fortiOS64.png|25px|link=]]    Automatisierte Schadware (Virus, Trojaner etc.) Erkennung in Echtzeit – auch für die Public Cloud &amp;lt;br&amp;gt;&lt;br /&gt;
        • '''Virus Outbreak Prevention''' [[File:fortiOS64.png|25px|link=]]       Hash-Signaturen die von Malware Drittanbietern erweitert und von FortiGuard bereitgestellt wird.  Bei Übereinstimmung von FortiGuard Datenquelle wird Datei bösartig eingestuft &amp;lt;br&amp;gt;&lt;br /&gt;
        • '''File Signature Check'''[[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf der FortiGate die Antivirus Funktion konfigurieren? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]] [[File:fortiOS62.png|25px|link=]]&lt;br /&gt;
# Als Erstes muss auf der FortiGate unter ''System'' -&amp;gt; ''Feature Visibility'' die Option ''AntiVirus'' aktiviert worden sein.&lt;br /&gt;
&lt;br /&gt;
[[file: Fortinet-3037.jpg |link=]] &lt;br /&gt;
&lt;br /&gt;
# Das standardmässig (default) aktivierte AntiVirus-Profil kann unter ''Security'' -&amp;gt; ''Profiles AntiVirus'' bearbeitet werden.&lt;br /&gt;
# Nun kann vom ''Scan Mode'' auf ''Full'', und ''Detect Viruses'' auf ''Block'' gesetzt werden.&lt;br /&gt;
# Bei ''APT Protection Options'' nun ''Use Virus Outbreak Prevention Database'' aktivieren um einem zusätzlichen Sicherheits-Layer zu implementieren und so frühzeitig Viren-Ausbrüche verhindern zu können.&lt;br /&gt;
&lt;br /&gt;
[[file: Fortinet-3038.jpg |link=]]&lt;br /&gt;
&lt;br /&gt;
[[File:fortiOS62.png|25px|link=]] [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
Ist Proxy-Based ausgewählt worden, so erscheint unter den AntiVirus Profilen ein rotes ''P'' welches auf den aktivieren Proxy-Modus hinweist.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #DE8A2E;&amp;quot;| &amp;lt;span&amp;gt;[[File:tipp.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #ffe29b&amp;quot;|&lt;br /&gt;
'''WICHTIG:'''&lt;br /&gt;
Je nachdem welcher Modus (Proxy- oder Flow-based) gewählt wurde, werden im Dropdown-Menü nur die möglichen Features angezeigt, welche auch technisch möglich sind. Bei Proxy-based können auch die Features von Flow-based angewählt werden.&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich verhindern, dass für HTTP &amp;quot;Streaming Content&amp;quot; die Antivirus Funktion benützt wird? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]] [[File:fortiOS62.png|25px|link=]] [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
Wenn über HTTP Streaming Content aufgerufen wird, so versucht die Antivirus Engine diesen Streaming Content zu scannen sofern ein Antivirus Profile für HTTP in einer entsprechenden Firewall Policy Rule konfiguriert wurde. Möchte man dies verhindern, so kann das Protocol Options Profile, das zusammen mit dem Antivirus Profile in der entsprechenden Firewall Policy Rule benutzt wird, durch folgende Konfiguration ein Antivirus Scan verhindert werden:&lt;br /&gt;
&lt;br /&gt;
        # config firewall profile-protocol-options&lt;br /&gt;
        # edit [Name des entsprechenden Profiles]&lt;br /&gt;
        # config http&lt;br /&gt;
        # set streaming-content-bypass [enable | disable]&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Diese Konfiguration gilt jedoch nur für HTTP und nicht für andere Protokolle resp. Services wie zBsp HTTPS. Eine andere Möglichkeit ein Scanning durch die Antivirus Engine zu verhindern ist den MIME Header heranzuziehen um einen Scan zu verhindern. Diese Funktion steht jedoch innerhalb der Antivirus-Funktion nicht zur Verfügung. Ein MIME Header kann stattdessen über die &amp;quot;content-header&amp;quot; Funktion des Webfilters konfiguriert werden. Um die Konfiguration durchzuführen muss als erster Schritt der MIME Header des Contents eruiert werden. Dies kann zBsp über WireShark durchgeführt werden. Nachfolgend die MIME Header Informationen aus WireShark betreffend YouTube:&lt;br /&gt;
&lt;br /&gt;
        Hypertext Transfer Protocol&lt;br /&gt;
        HTTP/1.0 200 OK\r\n&lt;br /&gt;
        Request Version: HTTP/1.0&lt;br /&gt;
        Response Code: 200&lt;br /&gt;
        Server: DCLK-AdSvr\r\n&lt;br /&gt;
        '''Content-Type: video/x-ms-asf\r\n'''&lt;br /&gt;
        X-Google-Inred-Content-Type: video/x-ms-asf\r\n&lt;br /&gt;
        Content-Length: 410\r\n&lt;br /&gt;
        Content-Encoding: gzip\r\n&lt;br /&gt;
&lt;br /&gt;
        Hypertext Transfer Protocol&lt;br /&gt;
        HTTP/1.1 200 OK\r\n&lt;br /&gt;
        Request Version: HTTP/1.1&lt;br /&gt;
        Response Code: 200&lt;br /&gt;
        Last-Modified: Mon, 14 Sep 2009 00:40:51 GMT\r\n&lt;br /&gt;
        '''Content-Type: video/x-flv\r\n'''&lt;br /&gt;
        Content-Length: 200994\r\n&lt;br /&gt;
        Connection: close\r\n&lt;br /&gt;
        Content-Disposition: attachment; filename=&amp;quot;video.flv&amp;quot;\r\n&lt;br /&gt;
        Expires: Thu, 29 Oct 2009 09:06:24 GMT\r\n&lt;br /&gt;
        Cache-Control: public,max-age=3600\r\n&lt;br /&gt;
        Date: Thu, 29 Oct 2009 08:06:24 GMT\r\n&lt;br /&gt;
        Server: gvs 1.0\r\n&lt;br /&gt;
&lt;br /&gt;
Die relevanten Informationen um einen &amp;quot;content-header&amp;quot; Konfiguration durchzuführen, sind die &amp;quot;Content-Type&amp;quot; Informationen. In unserem Beispiel sind das die folgenden Positionen:&lt;br /&gt;
&lt;br /&gt;
        Content-Type: video/x-ms-asf\r\n&lt;br /&gt;
        Content-Type: video/x-flv\r\n&lt;br /&gt;
&lt;br /&gt;
In der &amp;quot;content-header&amp;quot; Konfiguration muss anhand &amp;quot;RegEx&amp;quot; die benötigten Informationen betreffend dem MIME Header welcher konfiguriert werden soll, definiert werden. Möchte man alle Video-, wie auch Audio-MIME Header definieren, so muss folgendes definiert werden:&lt;br /&gt;
&lt;br /&gt;
        video\\/.*&lt;br /&gt;
        audio\\/.*&lt;br /&gt;
&lt;br /&gt;
Das Zeichen &amp;quot;/&amp;quot; stellt im RegEx ein Sonderzeichen dar. Dadurch kann nicht einfach &amp;quot;video/&amp;quot; definiert werden weil Sonderzeichen mit &amp;quot;\\&amp;quot; escaped werden müssen! Nun kann die &amp;quot;content-header&amp;quot; Konfiguration durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
       # config webfilter content-header&lt;br /&gt;
       # edit [gebe einen Integer an – zBsp &amp;quot;1&amp;quot;]&lt;br /&gt;
       # set comment [setze einen Kommentar zBsp &amp;quot;Exclude Video Audio Antivirus&amp;quot;]&lt;br /&gt;
       # config entries&lt;br /&gt;
       # edit &amp;quot;video\\/.*&amp;quot; [Name des Modells]&lt;br /&gt;
       # set action [allow | block | exempt]&lt;br /&gt;
       # next&lt;br /&gt;
       # edit &amp;quot;audio\\/.*&amp;quot;&lt;br /&gt;
       # set action [allow | block | exempt]&lt;br /&gt;
       # next&lt;br /&gt;
       # end&lt;br /&gt;
       # set name [setze einen Namen für den &amp;quot;content-header&amp;quot; - zBsp &amp;quot;video-audio-exempt&amp;quot;]&lt;br /&gt;
       # next&lt;br /&gt;
       # end&lt;br /&gt;
&lt;br /&gt;
Durch die Konfiguration &amp;quot;exempt&amp;quot; wird der definierte MIME Header resp. &amp;quot;content-header&amp;quot; vom Antivirus Scan ausgeschlossen. Nun kann dieser &amp;quot;content-header&amp;quot; innerhalb eines WebFilters konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
       # config webfilter profile&lt;br /&gt;
       # edit [wähle den Namen des entsprechenden Webfilter Profiles]&lt;br /&gt;
       # config web&lt;br /&gt;
       # set content-header-list [gebe den entsprechenden Integer an für &amp;quot;content-header&amp;quot;]&lt;br /&gt;
       # end&lt;br /&gt;
       # next&lt;br /&gt;
       # end&lt;br /&gt;
&lt;br /&gt;
Nun kann der entsprechende Webfilter zu der entsprechenden Firewall Policy Rule hinzugefügt werden!&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich für eine FortiGate eine Antivirus-Quarantäne konfigurieren? === &lt;br /&gt;
[[File:fortiOS60.png|25px|link=]] [[File:fortiOS62.png|25px|link=]] [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Ausgehend davon, dass eine FortiGate über eine Disk verfügt, für welche das &amp;quot;disk&amp;quot; Logging aktiviert werden kann oder die Logs zu einem FortiAnalyzer übermittelt werden, kann eine Quarantäne für Antivirus konfiguriert werden. Die ''Quarantine''-Funktion wird innerhalb des Antivirus-Profiles für die verschiedenen Services / Ports mit folgenden Befehlen aktiviert:&lt;br /&gt;
&lt;br /&gt;
       # config antivirus profile&lt;br /&gt;
       # edit [Name des entsprechenden Antivirus Profiles]&lt;br /&gt;
       # config [http | ftp | imap | pop3 | smtp | mapi | nntp]&lt;br /&gt;
       # set options [avmonitor | quarantine | scan]&lt;br /&gt;
       # end&lt;br /&gt;
       # end&lt;br /&gt;
&lt;br /&gt;
Um die Quarantäne zu aktivieren muss erst &amp;quot;quarantine&amp;quot; für die Option &amp;quot;options&amp;quot; aktiviert werden, wobei dies nur ermöglicht wird, wenn &amp;quot;disk&amp;quot; Logging für die FortiGate aktiviert wird und / oder ein Logging für den FortiAnalyzer. Danach kann die Quarantäne über folgende Befehle in der CLI konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
        # config antivirus quarantine&lt;br /&gt;
        # set agelimit [maximale Zeitdauer in Stunden für Quarantäne Files wenn &amp;quot;destination&amp;quot; NULL ist; 0 - 479]&lt;br /&gt;
        # set maxfilesize [setze maximale Filegrösse welche für Quarantäne in MB 0 - 500 MB; 0 = Unlimited]&lt;br /&gt;
        # set quarantine-quota [Quota Space in MB 0 - 17599427]&lt;br /&gt;
        # set drop-infected [imap | smtp | pop3 | http | ftp | im | nntp | imaps | smtps | pop3s | https | ftps | mapi | cifs | mm1 | mm3 | mm4 | mm7]&lt;br /&gt;
        # set store-infected [imap | smtp | pop3 | http | ftp | im | nntp | imaps | smtps | pop3s | https | ftps | mapi | cifs | mm1 | mm3 | mm4 | mm7]&lt;br /&gt;
        # set drop-blocked [imap | smtp | pop3 | http | ftp | im | nntp | imaps | smtps | pop3s | https | ftps | mapi | cifs | mm1 | mm3 | mm4 | mm7]&lt;br /&gt;
        # set store-blocked [imap | smtp | pop3 | http | ftp | im | nntp | imaps | smtps | pop3s | https | ftps | mapi | cifs | mm1 | mm3 | mm4 | mm7]&lt;br /&gt;
        # set drop-heuristic [imap | smtp | pop3 | http | ftp | im | nntp | imaps | smtps | pop3s | https | ftps | mapi | cifs | mm1 | mm3 | mm4 | mm7]&lt;br /&gt;
        # set store-heuristic [imap | smtp | pop3 | http | ftp | im | nntp | imaps | smtps | pop3s | https | ftps | mapi | cifs | mm1 | mm3 | mm4 | mm7]&lt;br /&gt;
        # set lowspace [drop-new | ovrw-old]&lt;br /&gt;
        # set destination [NULL | disk | FortiAnalyzer]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Für die Konfiguration &amp;quot;destination&amp;quot; gilt: NULL deaktiviert die Quarantäne. Die Option &amp;quot;disk&amp;quot; steht nur dann zur Verfügung, wenn für die FortiGate das Logging &amp;quot;disk&amp;quot; aktiviert werden kann. FortiAnalyzer steht dann zur Verfügung wenn Logging über FortiAnalyzer konfiguriert wurde.&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf einer FortiGate die Antivirus Funktion vorübergehend deaktivieren? === &lt;br /&gt;
[[File:fortiOS60.png|25px|link=]] [[File:fortiOS62.png|25px|link=]]&lt;br /&gt;
Wenn aus irgendwelchen Gründen die konfigurierte Antivirus Funktion deaktiviert werden soll, so kann dies anhand des folgenden CLI Befehls durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        # diagnose antivirus bypass [on | off]&lt;br /&gt;
&lt;br /&gt;
Mittels diesem Befehl wird auf globaler Ebene ein Bypass für die Antivirus Funktion aktiviert, resp. deaktiviert ohne die Konfiguration der Antivirus Funktion zu verändern.&lt;br /&gt;
&lt;br /&gt;
== WebFilter ==&lt;br /&gt;
&lt;br /&gt;
=== Was muss als Grundlage für eine WebFilter-Konfiguration beachten werden? ===&lt;br /&gt;
Wenn ein WebFilter auf einer FortiGate konfiguriert werden soll, muss zu Beginn die korrekte Zeitzone konfiguriert werden. Wenn die Zeitzone nicht korrekt konfiguriert wird nutzt die WebFilter Funktion der FortiGuard die falsche Datenbank. Dies hat zur Folge, dass zBsp die US Datenbank anstelle der europäischen bezogen wird. Um die korrekte Zeitzone zu konfigurieren kann nachfolgender Artikel konsultiert werden:&lt;br /&gt;
&lt;br /&gt;
  [[FortiGate:FAQ#Wie_kann_ich_einen_beliebigen_Zeitserver_auf_der_FortiGate_konfigurieren.3F]] &lt;br /&gt;
Genau so gilt als Grundlage für eine einwandfreie Funktion des WebFilters die Konfiguration des DNS Server für das FortiOS um die entsprechenden FortiGuard Abfragen durchführen zu können. Wie dies konfiguriert wird kann folgendem Artikel entnommen werden:&lt;br /&gt;
&lt;br /&gt;
  [[FortiGate:FAQ#Wie_konfiguriere_ich_auf_einer_FortiGate_die_System_DNS_Server.3F]] &lt;br /&gt;
&lt;br /&gt;
Die WebFilter Funktion eines FortiOS basiert auf einer Online-Abfrage bezogen auf die Kategorien der FortiGuard. Das bedeutet, es werden Informationen zu FortiGuard gesendet um die Kategorisierung zu überprüfen. Dabei werden vom FortiOS folgende Informationen für die Kategorisierung zu FortiGuard gesendet:&lt;br /&gt;
&lt;br /&gt;
        * FortiGate Serien Nummer&lt;br /&gt;
        * FortiGate Source IP Adresse &lt;br /&gt;
        * Website Komplette URL, inkl. Schema, Hostname und Pfad&lt;br /&gt;
&lt;br /&gt;
Das Resultat der Abfrage für die Kategorisierung wird lokal auf dem FortiOS in den Cache geschrieben. Die zuständige Stelle, welche dieses Verhalten steuert ist:&lt;br /&gt;
&lt;br /&gt;
        # config system fortiguard &lt;br /&gt;
        # set webfilter-force-off [enable | disable]&lt;br /&gt;
        # set webfilter-cache-ttl [TTL für WebFilter Cache in Sekunden 300 - 86400; Standard 3600]&lt;br /&gt;
        # set webfilter-cache [enable | disable]&lt;br /&gt;
        # set webfilter-license {integer}    Zeitintervall zwischen den Lizenzprüfungen des FortiGuard Webfilters (zw. [0-0-4294967295)  [[File:fortiOS62.png|25px|link=]] [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
        # set webfilter-expiration {integer}    wann die Lizenz des FortiGuard Webfilter verfällt (zw. [0-4294967295])  [[File:fortiOS62.png|25px|link=]] [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
        # set webfilter-timeout [Timout in Sekunden für FortiGuard Abfrage 1 - 30; Standard 15]&lt;br /&gt;
        # set &lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Sollte die WebFilter Abfrage zu FortiGuard aus irgendwelchen Gründen gestoppt werden, kann die Option &amp;quot;webfilter-force-off&amp;quot; auf &amp;quot;enable&amp;quot; gesetzt werden. Die Konfiguration &amp;quot;webfilter-cache&amp;quot; steht ebenfalls in Zusammenhang mit folgenden Konfigurationen (je nach OS noch mit zusätzlichen Möglichkeiten):&lt;br /&gt;
&lt;br /&gt;
        # config webfilter fortiguard&lt;br /&gt;
        # set cache-mode [ db-ver | ttl; Standard ttl]&lt;br /&gt;
        # set cache-mem-percent [Prozent vom Memory 1 - 15; Standard 2]&lt;br /&gt;
        # set cache-prefix-match [enable | disable]&lt;br /&gt;
        # set ovrd-auth-port-http [Port für FortiGuard Web Filter HTTP override; Standard 8008]&lt;br /&gt;
        # set ovrd-auth-port-https [Port für FortiGuard Web Filter HTTPS override; Standard 8010]&lt;br /&gt;
        # set ovrd-auth-port-warning [Port für FortiGuard Web Filter Warning override; Standard 8020]&lt;br /&gt;
        # set ovrd-auth-port-https-flow {integer} [[File:fortiOS62.png|25px|link=]] [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
        # set ovrd-auth-https [enable | disable]&lt;br /&gt;
        # set warn-auth-https [enable | disable]&lt;br /&gt;
        # set close-ports [enable | disable]&lt;br /&gt;
        # set ovrd-auth-port {integer}  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
        # set request-packet-size-limit [Maximum Packet Size in bytes für FortiGuard 576 - 10 000; Standard 0 = 1100 bytes]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Der &amp;quot;cache-mode&amp;quot; ist per Standard auf &amp;quot;TTL&amp;quot; gesetzt, was wiederum dem Standard innerhalb der &amp;quot;system fortiguard&amp;quot; Konfiguration entspricht. Dabei gilt folgendes: Ein entsprechender Eintrag im WebFilter Cache wird gelöscht sobald der Wert &amp;quot;TTL&amp;quot; abgelaufen ist, welcher unter FortiGuard gesetzt wurde! Wird der &amp;quot;cache-mode&amp;quot; anstelle von ‘’TTL’’ auf &amp;quot;db-ver&amp;quot; gesetzt, so wird für den WebFilter Cache eine Datenbank im Memory angelegt welche der Grösse des Werts &amp;quot;cache-mem-percent&amp;quot; entspricht. Die WebFilter Cache Einträge verbleiben in der Datenbank, bis ein entsprechender Eintrag in der Datenbank durch FortiGuard geändert wird oder über FortiGuard verändert wird (force).&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich für die WebFilter Funktion ein URL / Site bei Fortinet rekategoriesieren lassen? ===&lt;br /&gt;
&lt;br /&gt;
Wenn in einer entsprechenden Firewall Policy ein WebFilter aktiviert ist, und ein Host / Client eine Internet-Seite / URL aufruft, wird diese Seite durch FortiGuard überprüft. Handelt es sich um eine nicht kategorisierte Seite, wird diese unter die FortiGate-Kategorien &amp;quot;Unrated&amp;quot;. Wenn nun diese Seite / URL kategorisiert in FortiGuard neu oder rekategorisiert werden soll, falls diese falsch eingestuft wurde, wähle folgenden Link:&lt;br /&gt;
&lt;br /&gt;
        https://www.fortiguard.com/webfilter?q=&amp;amp;version=8 &lt;br /&gt;
&lt;br /&gt;
Gebe in der Mitte bei ''Search URL'' die entsprechende Seite / URL ein mit dessen FQDN (Full Qualified Domain Name). Nachdem die Eingabe bestätigt wurde, wird das entsprechende Resultat angezeigt sprich, in welcher Kategorie sich die Seite / URL befindet sowie die Statistik der Abfragen in FortiGuard für diese Seite / URL:&lt;br /&gt;
        [[Datei:Fortinet-3041.jpg]] &lt;br /&gt;
&lt;br /&gt;
Möchte man eine Anfrage für die Kategorisierung absetzen, resp. eine Re-Kategorisierung vornehmen lassen, so kann auf der linken Seite ''Submit a site for categorization'' angewählt werden. &lt;br /&gt;
        [[Datei:Fortinet-3042.jpg]] &lt;br /&gt;
&lt;br /&gt;
Anschliessend die endsprechenden Felder ausfüllen und mittels Captcha bestätigen:&lt;br /&gt;
        [[Datei:Fortinet-3043.jpg]] &lt;br /&gt;
&lt;br /&gt;
Jede Anfrage sollte innerhalb von 24 Stunden von Fortinet beantwortet werden. Als Bestätigung erhält man von Fortinet folgendes Email: &lt;br /&gt;
&lt;br /&gt;
        -------------- email outpout --------------&lt;br /&gt;
        [[Datei:Fortinet-3044.jpg]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ein WebFilter Profil mit Black- / Whitelisting konfigurieren? ===&lt;br /&gt;
Wenn man einen WebFilter für HTTPS sowie für HTTP konfiguriert, gelten folgende Profile als Voraussetzung:&lt;br /&gt;
&lt;br /&gt;
        • SSL Inspection Profile (HTTPS)&lt;br /&gt;
               - SSL Certificate Inspection (HTTPS basierend auf Zertifikat CN; Common Name)&lt;br /&gt;
               - Full SSL Inspection        (HTTPS uneingeschränkte Funktion der &amp;quot;deep inspection&amp;quot;)&lt;br /&gt;
        • Proxy Options Profile (HTTP)[[File:fortiOS60.png|25px|link=]] // Protocol Option [[File:fortiOS62.png|25px|link=]] [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Wenn Full SSL Inspection (''deep inspection'') durchgeführt werden soll, gilt als Voraussetzung, dass das entsprechende Fortinet_CA_SSLProxy Zertifikat bei jedem Host / Client als vertrauenswürdiges Stammzertifikat importiert wird. Nur so kann eine uneingeschränkte &amp;quot;deep inspection&amp;quot; durchgeführt werden / sichergestellt werden. Der verschlüsselte Traffic des Host / Clients wird dann aufgebrochen und eine uneingeschränkte Prüfung in allen Bereichen für diesen Traffic wird durchgeführt! Wird keine Full SSL Inspection durchgeführt, kann anhand der ''SSL Certificate Inspection'' für HTTPS eine Zertifikats-Prüfung durchgeführt werden. Dies bedeutet: Im &amp;quot;TLS Handshake&amp;quot; der HTTPS-Verbindung wird der Hostname des Server-Namens innerhalb der &amp;quot;Client Hello&amp;quot; Message herausgefiltert (CN = Common Name). Dies wiederum bedeutet: Wenn ein gültiger Hostname herausgefiltert werden kann, ist dies die Basis des Hostname-Abfrage für die FortiGuard WebFilter Kategorien. Wenn kein gültiger Hostname herausgefiltert werden kann, wird ein CN (Common Name) basierende Überprüfung durchgeführt. So wird der CN-Name des Zertifikats für die Abfrage der FortiGuard Webfilter Kategorie genutzt. Wenn die Option &amp;quot;block-invalid-hostname&amp;quot; innerhalb des WebFilters aktiviert ist, und der CN-Name des Zertifikates ein ungültiger Domain-Name ist, so wird die Seite geblockt und ein entsprechender Log-Eintrag wird erstellt. Somit müssen zu Beginn die entsprechenden Profile als Grundlage für die WebFilter-Funktion konfiguriert und entschieden werden, ob für das ''Proxy Options Profile'' eine ''SSL Certificate Inspection'' oder ''Full SSL Inspection'' für HTTPS konfiguriert werden möchte:&lt;br /&gt;
&lt;br /&gt;
        '''Proxy Options Profile Konfiguration (HTTP)'''&lt;br /&gt;
        Security Profiles &amp;gt; Proxy Options &amp;gt; Create New&lt;br /&gt;
        [[File:fortiOS60.png|25px|link=]]        &lt;br /&gt;
        [[Datei:Fortinet-3045.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[File:fortiOS62.png|25px|link=]] [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
        [[Datei:Fortinet-3046.jpg]]&lt;br /&gt;
&lt;br /&gt;
        # config firewall profile-protocol-options [[File:fortiOS60.png|25px|link=]]&lt;br /&gt;
        # config firewall [[File:fortiOS62.png|25px|link=]] [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
        # edit [Name des entsprechenden Proxy Options Profile zBsp &amp;quot;local-default.intra&amp;quot;] [[File:fortiOS60.png|25px|link=]]&lt;br /&gt;
        # edit [policy ID] [[File:fortiOS62.png|25px|link=]] [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
        # Configure protocol options.&lt;br /&gt;
          set name {string}   [Name eingeben, max. Länge 35]&lt;br /&gt;
          set comment {string}  [optionaler Kommentar, max. Länge 255]&lt;br /&gt;
          set replacemsg-group {string}   [Name der Ersatz-Meldung] &lt;br /&gt;
        # set comment [gebe einen Kommentar ein zB &amp;quot;Unencrypted default profile local-sg0e0&amp;quot; – max. Länge 255]&lt;br /&gt;
        # unset replacemsg-group&lt;br /&gt;
        # set oversize-log enable&lt;br /&gt;
        # set switching-protocols-log enable&lt;br /&gt;
        # # config http&lt;br /&gt;
        # set ports 80&lt;br /&gt;
        # set status enable &lt;br /&gt;
        # set inspect-all disable &lt;br /&gt;
        # set options clientcomfort &lt;br /&gt;
        # set comfort-interval 10&lt;br /&gt;
        # set comfort-amount 1&lt;br /&gt;
        # set range-block disable &lt;br /&gt;
        # unset post-lang&lt;br /&gt;
        # set fortinet-bar disable &lt;br /&gt;
        # set streaming-content-bypass enable &lt;br /&gt;
        # set switching-protocols bypass &lt;br /&gt;
        # set oversize-limit 10&lt;br /&gt;
        # set uncompressed-oversize-limit 10&lt;br /&gt;
        # set uncompressed-nest-limit 12&lt;br /&gt;
        # set scan-bzip2 disable &lt;br /&gt;
        # set block-page-status-code 200&lt;br /&gt;
        # set retry-count 0&lt;br /&gt;
        # end&lt;br /&gt;
        # config ftp&lt;br /&gt;
        # set ports 21&lt;br /&gt;
        # set status enable &lt;br /&gt;
        # set inspect-all disable &lt;br /&gt;
        # set options clientcomfort &lt;br /&gt;
        # set comfort-interval 10&lt;br /&gt;
        # set comfort-amount 1&lt;br /&gt;
        # set oversize-limit 10&lt;br /&gt;
        # set uncompressed-oversize-limit 10&lt;br /&gt;
        # set uncompressed-nest-limit 12&lt;br /&gt;
        # set scan-bzip2 disable &lt;br /&gt;
        # end&lt;br /&gt;
        # config imap&lt;br /&gt;
        # set ports 143&lt;br /&gt;
        # set status enable &lt;br /&gt;
        # set inspect-all disable &lt;br /&gt;
        # set options fragmail &lt;br /&gt;
        # set oversize-limit 10&lt;br /&gt;
        # set uncompressed-oversize-limit 10&lt;br /&gt;
        # set uncompressed-nest-limit 12&lt;br /&gt;
        # set scan-bzip2 disable &lt;br /&gt;
        # end&lt;br /&gt;
        # config mapi&lt;br /&gt;
        # set ports 135&lt;br /&gt;
        # set status enable&lt;br /&gt;
        # set options fragmail &lt;br /&gt;
        # set oversize-limit 10&lt;br /&gt;
        # set uncompressed-oversize-limit 10&lt;br /&gt;
        # set uncompressed-nest-limit 12&lt;br /&gt;
        # set scan-bzip2 disable &lt;br /&gt;
        # end&lt;br /&gt;
        # config pop3&lt;br /&gt;
        # set ports 110&lt;br /&gt;
        # set status enable&lt;br /&gt;
        # set inspect-all disable &lt;br /&gt;
        # set options fragmail &lt;br /&gt;
        # set oversize-limit 10&lt;br /&gt;
        # set uncompressed-oversize-limit 10&lt;br /&gt;
        # set uncompressed-nest-limit 12&lt;br /&gt;
        # set scan-bzip2 disable &lt;br /&gt;
        # end&lt;br /&gt;
        # config smtp&lt;br /&gt;
        # set ports 25&lt;br /&gt;
        # set status enable&lt;br /&gt;
        # set inspect-all disable &lt;br /&gt;
        # set options fragmail &lt;br /&gt;
        # set oversize-limit 10&lt;br /&gt;
        # set uncompressed-oversize-limit 10&lt;br /&gt;
        # set uncompressed-nest-limit 12&lt;br /&gt;
        # set scan-bzip2 disable &lt;br /&gt;
        # set server-busy disable &lt;br /&gt;
        # end&lt;br /&gt;
        # config nntp&lt;br /&gt;
        # set ports 119&lt;br /&gt;
        # set status enable &lt;br /&gt;
        # set inspect-all disable &lt;br /&gt;
        # unset options&lt;br /&gt;
        # set oversize-limit 10&lt;br /&gt;
        # set uncompressed-oversize-limit 10&lt;br /&gt;
        # set uncompressed-nest-limit 12&lt;br /&gt;
        # set scan-bzip2 disable &lt;br /&gt;
        # end&lt;br /&gt;
        # config dns&lt;br /&gt;
        # set ports 53&lt;br /&gt;
        # set status enable &lt;br /&gt;
        # end&lt;br /&gt;
        # config mail-signature&lt;br /&gt;
        # set status disable &lt;br /&gt;
        # unset signature&lt;br /&gt;
        # end&lt;br /&gt;
        # set rpc-over-http enable &lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
     '''SSL Inspection Profile Konfiguration (HTTPS SSL Certificate Inspection)'''&lt;br /&gt;
        Security Profiles &amp;gt; SSL Inspection &amp;gt; Create New&lt;br /&gt;
        [[File:fortiOS60.png|25px|link=]]&lt;br /&gt;
        [[Datei:Fortinet-3047.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[File:fortiOS62.png|25px|link=]] [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
        [[Datei:Fortinet-3048.jpg]]&lt;br /&gt;
&lt;br /&gt;
       # config firewall ssl-ssh-profile &lt;br /&gt;
       # edit [wähle ein entsprechendes SSL Inspection Profile zBsp &amp;quot;local-default.intra&amp;quot;]&lt;br /&gt;
       # set comment [gebe einen Kommentar ein zBsp &amp;quot;Encrypted default profile local-sg0e0&amp;quot;]&lt;br /&gt;
       # config ssl&lt;br /&gt;
       # set inspect-all disable &lt;br /&gt;
       # set allow-invalid-server-cert disable &lt;br /&gt;
       # set untrusted-cert block &lt;br /&gt;
       # end&lt;br /&gt;
       # config https&lt;br /&gt;
       # set ports 443&lt;br /&gt;
       # set status certificate-inspection &lt;br /&gt;
       # set client-cert-request bypass &lt;br /&gt;
       # set unsupported-ssl bypass &lt;br /&gt;
       # set allow-invalid-server-cert disable &lt;br /&gt;
       # set untrusted-cert block &lt;br /&gt;
       # end&lt;br /&gt;
       # config ftps&lt;br /&gt;
       # set ports 990&lt;br /&gt;
       # set status disable &lt;br /&gt;
       # set client-cert-request bypass &lt;br /&gt;
       # set unsupported-ssl bypass &lt;br /&gt;
       # set allow-invalid-server-cert disable&lt;br /&gt;
       # set untrusted-server-cert block &lt;br /&gt;
       # end&lt;br /&gt;
       # config imaps&lt;br /&gt;
       # set ports 993&lt;br /&gt;
       # set status disable &lt;br /&gt;
       # set client-cert-request inspect &lt;br /&gt;
       # set unsupported-ssl bypass &lt;br /&gt;
       # set allow-invalid-server-cert disable &lt;br /&gt;
       # set untrusted-cert block &lt;br /&gt;
       # end&lt;br /&gt;
       # config pop3s&lt;br /&gt;
       # set ports 995&lt;br /&gt;
       # set status disable  &lt;br /&gt;
       # set client-cert-request inspect &lt;br /&gt;
       # set unsupported-ssl bypass &lt;br /&gt;
       # set allow-invalid-server-cert disable &lt;br /&gt;
       # set untrusted-cert block &lt;br /&gt;
       # end&lt;br /&gt;
       # config smtps&lt;br /&gt;
       # set ports 465&lt;br /&gt;
       # set status disable &lt;br /&gt;
       # set client-cert-request inspect &lt;br /&gt;
       # set unsupported-ssl bypass &lt;br /&gt;
       # set allow-invalid-server-cert disable &lt;br /&gt;
       # set untrusted-cert block &lt;br /&gt;
       # set whitelist disable&lt;br /&gt;
       # end &lt;br /&gt;
       # config ssl-exempt&lt;br /&gt;
       # end&lt;br /&gt;
       # set server-cert-mode re-sign &lt;br /&gt;
       # set caname Fortinet_CA_SSLProxy &lt;br /&gt;
       # set untrusted-caname Fortinet_CA_Untrusted &lt;br /&gt;
       # set certname Fortinet_CA_SSLProxy &lt;br /&gt;
       # end&lt;br /&gt;
       # config ssl-server&lt;br /&gt;
       # end&lt;br /&gt;
       # set ssl-invalid-server-cert-log enable &lt;br /&gt;
       # set use-ssl-server disable &lt;br /&gt;
       # end&lt;br /&gt;
&lt;br /&gt;
        '''SSL Inspection Profile Konfiguration (HTTPS Full SSL Inspection)'''&lt;br /&gt;
       Security Profiles &amp;gt; SSL/SSH Inspection &amp;gt; Create New&lt;br /&gt;
       [[File:fortiOS60.png|25px|link=]]&lt;br /&gt;
       [[Datei:Fortinet-3049.jpg]]&lt;br /&gt;
&lt;br /&gt;
       [[File:fortiOS62.png|25px|link=]] [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
       [[Datei:Fortinet-3050.jpg]]&lt;br /&gt;
&lt;br /&gt;
       # config firewall ssl-ssh-profile &lt;br /&gt;
       # edit [wähle ein entsprechendes SSL Inspection Profile zBsp &amp;quot;local-default.intra&amp;quot;]&lt;br /&gt;
       # set comment [gebe einen Kommentar ein zBsp &amp;quot;Encrypted default profile local-sg0e0&amp;quot;]&lt;br /&gt;
       # config ssl&lt;br /&gt;
       # set inspect-all disable &lt;br /&gt;
       # set allow-invalid-server-cert disable &lt;br /&gt;
       # set untrusted-cert block &lt;br /&gt;
       # end&lt;br /&gt;
       # config https&lt;br /&gt;
       # set ports 443&lt;br /&gt;
       # set status deep-inspection &lt;br /&gt;
       # set client-cert-request bypass &lt;br /&gt;
       # set unsupported-ssl bypass &lt;br /&gt;
       # set allow-invalid-server-cert disable &lt;br /&gt;
       # set untrusted-cert block &lt;br /&gt;
       # end&lt;br /&gt;
       # config ftps&lt;br /&gt;
       # set ports 990&lt;br /&gt;
       # set status deep-inspection &lt;br /&gt;
       # set client-cert-request bypass &lt;br /&gt;
       # set unsupported-ssl bypass &lt;br /&gt;
       # set allow-invalid-server-cert disable &lt;br /&gt;
       # set untrusted-cert block &lt;br /&gt;
       # end&lt;br /&gt;
       # config imaps&lt;br /&gt;
       # set ports 993&lt;br /&gt;
       # set status deep-inspection &lt;br /&gt;
       # set client-cert-request inspect &lt;br /&gt;
       # set unsupported-ssl bypass &lt;br /&gt;
       # set allow-invalid-server-cert disable &lt;br /&gt;
       # set untrusted-cert block &lt;br /&gt;
       # end&lt;br /&gt;
       # config pop3s&lt;br /&gt;
       # set ports 995&lt;br /&gt;
       # set status deep-inspection &lt;br /&gt;
       # set client-cert-request inspect &lt;br /&gt;
       # set unsupported-ssl bypass &lt;br /&gt;
       # set allow-invalid-server-cert disable &lt;br /&gt;
       # set untrusted-cert block &lt;br /&gt;
       # end&lt;br /&gt;
       # config smtps&lt;br /&gt;
       # set ports 465&lt;br /&gt;
       # set status deep-inspection &lt;br /&gt;
       # set client-cert-request inspect &lt;br /&gt;
       # set unsupported-ssl bypass &lt;br /&gt;
       # set allow-invalid-server-cert disable &lt;br /&gt;
       # set untrusted-cert block &lt;br /&gt;
       # set whitelist disable&lt;br /&gt;
       # end &lt;br /&gt;
       # config ssl-exempt&lt;br /&gt;
       # end&lt;br /&gt;
       # set server-cert-mode re-sign &lt;br /&gt;
       # set caname Fortinet_CA_SSLProxy &lt;br /&gt;
       # set untrusted-caname Fortinet_CA_Untrusted &lt;br /&gt;
       # set certname Fortinet_CA_SSLProxy &lt;br /&gt;
       # end&lt;br /&gt;
       # config ssl-server&lt;br /&gt;
       # end&lt;br /&gt;
       # set ssl-invalid-server-cert-log enable &lt;br /&gt;
       # set rpc-over-https enable &lt;br /&gt;
       # set use-ssl-server disable &lt;br /&gt;
       # end&lt;br /&gt;
&lt;br /&gt;
Wenn ein WebFilter konfiguriert wird, so ist es sinnvoll im Vorfeld bei dieser Konfiguration ein Blacklisting / Whitelisting zu konfigurieren. Diese Konfiguration erlaubt es, Webseiten direkt in diese lokalen Kategorieren für Blacklisting / Whitlisting zu verschieben resp. zu konfigurieren. Durch diese Konfiguration wird ein &amp;quot;override&amp;quot; der FortiGuard Kategorien durchgeführt. Per Standard existieren bereits zwei lokale Kategorieren (custome1/2) die herangezogen werden können um ein Blacklisting / Whitelisting zu konfigurieren. Dazu müssen diese zwei existenten lokalen Kategorien umbenannt oder neue hinzugefügt werden. Diese Konfiguration kann via CLI durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
       # config webfiler ftgd-local-cat&lt;br /&gt;
       # get&lt;br /&gt;
       == [ custome1 ]&lt;br /&gt;
       desc: custome1&lt;br /&gt;
       == [ custome2 ]&lt;br /&gt;
       desc: custome2&lt;br /&gt;
       # rename custome1 to whitelist&lt;br /&gt;
       # rename custome2 to blacklist&lt;br /&gt;
       # get&lt;br /&gt;
       == [ whitelist ]&lt;br /&gt;
       desc: whitelist&lt;br /&gt;
       == [ blacklist ]&lt;br /&gt;
       desc: blacklist&lt;br /&gt;
       # end&lt;br /&gt;
&lt;br /&gt;
Um eine neue, lokale Kategorie zu erstellen kann folgendes durchgeführt werden:&lt;br /&gt;
       # config webfiler ftgd-local-cat&lt;br /&gt;
       # edit warning&lt;br /&gt;
       # end&lt;br /&gt;
       # edit authentication&lt;br /&gt;
       # end&lt;br /&gt;
       # end&lt;br /&gt;
&lt;br /&gt;
Danach sind die neu erstellten lokalen Kategorien über folgenden Menüpunkt im Mgmt. Web Interface ersichtlich:&lt;br /&gt;
       Security Profiles &amp;gt; Web Rating Overrides &amp;gt; Custom Categories&lt;br /&gt;
       [[Datei:Fortinet-3051.jpg]]&lt;br /&gt;
       [[Datei:Fortinet-3052.jpg]]&lt;br /&gt;
&lt;br /&gt;
Eine Seite kann nachträglich folgendermassen einer lokalen Kategorie hinzugefügt werden:&lt;br /&gt;
       [[Datei:Fortinet-3053.jpg]]&lt;br /&gt;
       [[Datei:Fortinet-3054.jpg]]&lt;br /&gt;
&lt;br /&gt;
Nun kann der WebFilter konfiguriert werden indem die lokalen Kategorieren definiert werden. Hierzu wird die Position &amp;quot;FortiGuard category based filter&amp;quot; aktiviere und innerhalb der &amp;quot;Local Categories&amp;quot; mittels rechtem Mausklick kann für jeden Eintrag die entsprechende Aktion, welche ausgeführt werden soll definiert werden (wie zBsp Block, Monitor usw.): &lt;br /&gt;
       Security Profiles &amp;gt; Web Filter &amp;gt; Create New&lt;br /&gt;
       [[Datei:Fortinet-3055.jpg]]&lt;br /&gt;
&lt;br /&gt;
Danach werden für die FortiGuard die Kategorien mit der gleichen Vorgehensweise deren Aktionen konfiguriert. Um eine entsprechende Kategorie zu erlauben sollte die Aktion &amp;quot;Monitor&amp;quot; gewählt werden um für eine spätere Auswertung die entsprechenden Informationen aufzuzeichnen. Anschliessend kann innerhalb der einzelnen Kategorie weitere Aktionen gewählt werden. Um einen WebFilter für die FortiGuard Kategorien zu konfigurieren resp. eine saubere Grundlage zu bieten empfehlen wir folgenden Basis-Konfiguration:&lt;br /&gt;
&lt;br /&gt;
        Potentially Liable             Alles auf Block&lt;br /&gt;
        Adult/Mature Content           Alles auf Block ausser Alcohol und Tabaco auf Monitor&lt;br /&gt;
        Bandwidth Consuming            Alles auf Monitor&lt;br /&gt;
        Security Risk                  Alles auf Block&lt;br /&gt;
        General Interest - Personal    Alles auf Monitor&lt;br /&gt;
        General Interest - Business    Alles auf Monitor&lt;br /&gt;
        Unrated                        Alles auf Monitor&lt;br /&gt;
&lt;br /&gt;
Des Weiteren empfehlen wir für eine WebFilter Konfiguration folgende Einstellungen:&lt;br /&gt;
       [[Datei:Fortinet-3056.jpg]]&lt;br /&gt;
       [[Datei:Fortinet-3057.jpg]]&lt;br /&gt;
       [[Datei:Fortinet-3058.jpg]]&lt;br /&gt;
&lt;br /&gt;
        '''Log all URLs'''&amp;lt;br&amp;gt;Durch die Aktivierung dieser Position wird für jeden URL in jedem Fall ein Logging durchgeführt auch wenn FortiGuard nicht zur Verfügung steht. Wir empfehlen innerhalb der FortiGuard Kategorieren &amp;quot;FortiGuard category based filter&amp;quot; für jede Kategorie welche zugelassen wird in der Aktion auf &amp;quot;Monitor&amp;quot; anstelle &amp;quot;Allow&amp;quot; zu konfigurieren damit jede einzelne URL in das WebFilter Log geschrieben wird und somit für eine spätere Auswertung sämtliche Informationen zur Verfügung stehen!&lt;br /&gt;
        '''Category Usae Quota'''&amp;lt;br&amp;gt;Diese Position erlaubt eine Zeit-, wie auch volumenbasierende Konfiguration der FortiGuard Kategorien. Dies bedeutet, dass für eine bestimmte Kategorie eine spezifische Zeit oder Volumen definiert werden kann!&lt;br /&gt;
        '''Allow users to override blocked categories'''&amp;lt;br&amp;gt;Durch diese Konfiguration wird den einzelnen User, welche in einer spezifischen Gruppe sind erlaubt ein &amp;quot;override&amp;quot; durchzuführen. Erhält ein entsprechender User, welcher Mitglied der definierten Gruppe ist eine &amp;quot;Block&amp;quot; für eine entsprechende Seite, kann dieser auf der geblockten Seite ein &amp;quot;override&amp;quot; ausführen. Ebenso kann anstelle eines &amp;quot;override&amp;quot; ein &amp;quot;switch to&amp;quot; ausgeführt werden. Dies bedeutet, dass dem User ermöglicht wird zu einem spezifischen WebFilter Profil zu wechseln. Dieser &amp;quot;switch to&amp;quot; kann anhand User, Gruppen, IP und &amp;quot;Ask&amp;quot; eingeschränkt und konfiguriert werden. &lt;br /&gt;
        '''Search Engines'''&amp;lt;br&amp;gt;Durch die Aktivierung dieser Funktion versucht der WebFilter nur erlaubte Kategorien innerhalb der entsprechenden Suchmaschinen-Ergebnisse aufzulisten. Zusätzlich kann anhand &amp;quot;Log all search keyword&amp;quot; der Suchtext für die Suche geloggt werden! Bei beiden Funktionen ist folgendes zu berücksichtigen: Da die entsprechenden Suchmaschinen HTTPS für die Suche verwenden, kann die WebFilter Funktion die gewünschten Ergebnisse nur dann erreichen, wenn für HTTPS ''Full SSL Inspection'' verwendet wird.&amp;lt;br&amp;gt;Der ''YouTube Education Filter'' bietet eine Möglichkeit, wobei durch Aktivierung ein Passwort zu definieren ist um eine Verbindung zum YouTube Education Account aufzubauen. Dieser wiederum bietet die Möglichkeit YouTube Filme / Movies zu diesem YouTube Education Account hinzuzufügen. Somit sind nur diese definierten YouTube Filme / Movies zugelassen. Es ist nicht möglich basierend der YouTube Kategorien im YouTube Education Account eine Konfiguration zu erstellen da keine offiziellen YouTube Kategorien existieren. Für diese Konfiguration ist die Full SSL Inspection die Grundvoraussetzung da ansonsten die Konfiguration über HTTPS durch die User umgangen werden kann! Weitere Informationen zur Konfiguration des YouTube Education Filters siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
REFERENZIEREN AUF 61.7!!!!!&lt;br /&gt;
&lt;br /&gt;
        '''Static URL Filter'''&amp;lt;br&amp;gt;Durch &amp;quot;Block invalid URLs&amp;quot; werden Seiten blockiert welche über keinen gültigen Domain Namen verfügen! Durch die Aktivierung der &amp;quot;URL Filter&amp;quot;-Funktion wird über Wildcard, Simple sowie Regex ermöglicht Internetseiten, URLs sowie Domains von einer UTM-Aktion auszunehmen (&amp;quot;Exempt&amp;quot;). Ebenso können Aktionen wie Monitor, Allow und Block konfiguriert werden. Bei dem hier gezeigten WebFilter wurden Seiten wie *.apple.com, *.microsoft.com mit der Aktion &amp;quot;Exempt&amp;quot; konfiguriert. Für diese Seiten wird kein UTM Feature, wie zBsp Antivirus ausgeführt! Weitere Informationen zu dieser Konfiguration kann nachfolgendem Artikel entnommen werden:&lt;br /&gt;
&lt;br /&gt;
REFERENZIEREN AUF 61.5!!!!!&lt;br /&gt;
&lt;br /&gt;
 Im FortiOS ist die Position &amp;quot;Block malicious URLs discovered by FortiSandbox&amp;quot; aufgeführt und steht im Zusammenhang mit der FortiSandbox Funktion und kann nur dann genutzt werden, wenn diese auf dem FortiOS aktiviert und konfiguriert wurde. Durch den Web Content Filter kann eine Seite anhand der Definition des Pattern, der Wildcard oder Reg. Expression eingestuft werden Aktionen wie Block oder Exempt sind möglich. Für diese Funktion gilt Full SSL Inspection als Voraussetzung da ein Content Filter für den verschlüsselten Traffic nur dann durchgeführt werden kann, wenn eine &amp;quot;deep inspection&amp;quot; ausgeführt wird.&lt;br /&gt;
        '''Rating Options'''&amp;lt;br&amp;gt;Die Position &amp;quot;Allow websites when a rating error occurs&amp;quot; steuert das Verhalten der WebFilter Funktion, wenn eine Abfrage der Kategorisierung des WebFilters nicht auf der FortiGuard durchgeführt werden kann. Ist diese Abfrage aus irgendwelchen Gründen nicht erfolgreich, wird der Zugriff des Users auf diese entsprechende Seite geblockt! Unter normalen Umständen empfehlen wir diese Funktion zu aktivieren.&amp;lt;br&amp;gt;Durch &amp;quot;Rate URLs by domain and IP Adress&amp;quot; wird zusätzlich für die Kategorisierung zur Domaine die öffentliche IPv4 Adresse der entsprechenden Seite / URL ebenfalls auf FortiGuard überprüft. Wir empfehlen diese Funktion zu aktivieren um die zusätzliche Überprüfung durchzuführen!&amp;lt;br&amp;gt;Durch die Funktion &amp;quot;Block HTTP redirects by rating&amp;quot; werden &amp;quot;redirects&amp;quot; in der Überprüfung durch den WebFilter miteinbezogen. Wir empfehlen auch diese Funktion zu aktivieren!&amp;lt;br&amp;gt;Durch &amp;quot;Rate images by URL&amp;quot; werden die hinterlegten URLs der Images überprüft. Handelt es sich um einen URL für die betroffene Kategorie, für welche ein Block konfiguriert wurde, wird das entsprechende Image durch den Proxy entfernt und mit einem &amp;quot;blank&amp;quot; Image ersetzt.&lt;br /&gt;
        '''Proxy Options'''&amp;lt;br&amp;gt;Durch die Aktivierung von &amp;quot;Restrict Google account usage to specific domains&amp;quot; kann die entsprechende Goolge Domain konfiguriert werden und so der Zugriff auf diese Domain eingeschränkt werden. Für diese Funktion gilt Full SSL Inspection als Grundvoraussetzung.&amp;lt;br&amp;gt;Durch die Aktivierung von &amp;quot;Provide details for blocked HTTP 4xx and 5xx errors&amp;quot; werden die Fehlermeldungen des Web Servers direkt zurück gegeben anstelle der Fehlermeldungen des FortiOS Proxy Servers. Um die detaillierten HTTP errors des Server zu erhalten sollte diese Position aktiviert werden!&amp;lt;br&amp;gt;Soll verhindert werden dass eine HTTP Post Action durch einen User ausgeführt werden kann, muss die Position &amp;quot;HTTP Post Action&amp;quot; auf Block gesetzt werden. Wenn dies durchgeführt wird kann zBsp ein User kein Upload mehr auf einen Web Server durchführen werden. Für diese Funktion gilt Full SSL Inspection als Voraussetzung.&amp;lt;br&amp;gt;Durch die Aktivierung der Funktionen &amp;quot;Remove Java Applets, Remove AcitveX und Remove Cookies&amp;quot; wird dem Proxy Server ermöglicht diese Funktionen zu entfernen!&amp;lt;br&amp;gt;Die entsprechenden Profile sind nun konfiguriert und können einer entsprechenden Firewall Policy Rule hinzugefügt werden. Dabei ist folgendes zu beachten: In der Firewall Policy Rule sollten die entsprechenden Services / Ports explizit definiert werden. Dies bedeutet, dass auf Service &amp;quot;All&amp;quot; verzichtet werden sollte. Nachfolgendes Beispiel zeigt eine Firewall Policy Rule für welche HTTP / HTTPS ist der unverschlüsselter Traffic (Proxy Options Profile) sowie für den verschlüsselten Traffic (SSL Inspection Profile) ein WebFilter Profile aktiviert wurde:&lt;br /&gt;
&lt;br /&gt;
       Policy &amp;amp; Objects &amp;gt; IPv4 Policy &amp;gt; Create New&lt;br /&gt;
       [[Datei:Fortinet-3059.jpg]]&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #DE8A2E;&amp;quot;| &amp;lt;span&amp;gt;[[File:tipp.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #ffe29b&amp;quot;|&lt;br /&gt;
'''Nice to know''':&lt;br /&gt;
Ab OS 6.2 ist es möglich den UTM-Status komplett auszuschalten, resp. die Full Inspection ist vorhanden und konfiguriert, jedoch auf '' und somit inaktiv.&lt;br /&gt;
Um die Standard-Einstellungen der ''no inspection'' in der CLI anschauen zu können, kann folgender Befehl ausgeführt werden:&lt;br /&gt;
           # config firewall policy&lt;br /&gt;
           # edit 1&lt;br /&gt;
           # sh config firewall policy&lt;br /&gt;
               edit 1&lt;br /&gt;
                  set uuid 05d88354-4817-51e9-7494-06cb70accbf0&lt;br /&gt;
                  set srcintf &amp;quot;wan2&amp;quot;&lt;br /&gt;
                  set dstintf &amp;quot;wan1&amp;quot;&lt;br /&gt;
                  set srcaddr &amp;quot;all&amp;quot;&lt;br /&gt;
                  set dstaddr &amp;quot;all&amp;quot;&lt;br /&gt;
                  set action accept&lt;br /&gt;
                  set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
                  set service &amp;quot;ALL&amp;quot;&lt;br /&gt;
                  set inspection-mode proxy&lt;br /&gt;
                  set http-policy-redirect enable&lt;br /&gt;
                  set ssh-policy-redirect enable&lt;br /&gt;
                  set nat enable&lt;br /&gt;
                   next&lt;br /&gt;
                    end&lt;br /&gt;
             # sh fu | grep ssl-ssh-profile&lt;br /&gt;
                 set ssl-ssh-profile &amp;quot;no-inspection&amp;quot;&lt;br /&gt;
             # end&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich ein WebFilter Profil konfigurieren um einzelne URL / Sites von der Full SSL Inspection auszuschliessen? ===&lt;br /&gt;
Wenn ein WebFilter Profil in Zusammenhang mit Full SSL Inspection konfiguriert wird, können Situationen eintreten in denen eine bestimmte URL/Site von der Full SSL Inspection ausgeschlossen werden muss. Diese Funktion wird innerhalb des Full SSL Inspection Profile durch &amp;quot;ssl-exempt&amp;quot; zur Verfügung gestellt. Dabei können WebFilter lokale Kategorien, FortiGuard Kategorien sowie einzelne Adressen basierend auf IPv4 oder FQDN Adress-Objekten von der Full SSL Inspection ausgeschlossen werden. Die Konfiguration kann über Mgmt. Web Interface oder CLI durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        Security Profiles &amp;gt; SSL/SSH Inspection &amp;gt; [wähle das entsprechende Full SSL Inspection Profil] &amp;gt; Edit &amp;gt; Exempt from SSL Inspection&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-3060.jpg]] &lt;br /&gt;
&lt;br /&gt;
        # config firewall ssl-ssh-profile&lt;br /&gt;
        # edit [wähle das entsprechende Full SSL Inspection Profile]&lt;br /&gt;
        # set whitelist [enable | disable]&lt;br /&gt;
        # config ssl-exempt&lt;br /&gt;
        # edit [gebe eine entsprechenden Integer an zB &amp;quot;1&amp;quot;]&lt;br /&gt;
        # set type [fortiguard-category | address]&lt;br /&gt;
        # set fortiguard-category [gebe die entsprechende FortiGuard Kategorie an; Für eine Liste benütze ?]&lt;br /&gt;
        # set address [gebe ein entsprechendes Adress Objekt an FQDN oder IPv4]&lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Die Position &amp;quot;Reputable Websites&amp;quot;, welche der Konfiguration &amp;quot;whitelist&amp;quot; in der CLI entspricht, muss bei der &amp;quot;ssl-exempt&amp;quot; Konfiguration berücksichtigt werden! Dies bedeutet: Wenn diese Funktion deaktiviert wird, wird für die definierten Web-Kategorieren und / oder Adressen unter dem Menü-Punkt &amp;quot;Exempt from SSL Inspection&amp;quot; keine SSL Inspection durchgeführt! Es wird jedoch für die definierten Web-Kategorien und Adressen die UTM Funktionen ausgeführt, sofern diese konfiguriert wurden. Wird die Position &amp;quot;Reputable Websites&amp;quot; aktiviert, so wird für die definierten Web-Kategorien und / oder Adressen unter &amp;quot;Exempt from SSL Inspection&amp;quot; die UTM Funktionen ausgeführt und / oder ausgeschlossen, welche gemäss folgender Konfiguration in der CLI im WebFilter Profile erfasst wurde:&lt;br /&gt;
&lt;br /&gt;
        # config webfilter profile&lt;br /&gt;
        # edit [Name des entsprechenden WebFilter Profiles]&lt;br /&gt;
        # config web&lt;br /&gt;
        # set whitelist [exempt-av | exempt-webcontent | exempt-activex-java-cookie | exempt-dlp | exempt-rangeblock | extended-log-others]&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Somit kann anhand &amp;quot;Reputable Website&amp;quot; die Funktion &amp;quot;ssl-exempt&amp;quot; erweitert werden um die UTM Features, wie zBsp Antivirus, auszuschliessen! Bei der Konfiguration &amp;quot;ssl-exempt&amp;quot; ist des Weiteren zu berücksichtigen, dass im WebFilter-Profil lokale Kategorien konfiguriert werden und der Funktion &amp;quot;ssl-exempt&amp;quot; via &amp;quot;type fortiguard-category&amp;quot; als FortiGuard «local categorie» hinzugefügt werden. Dadurch können die URL / Sites über das Mgmt. Web-Interface dieser lokalen Kategorie angefügt und somit automatisch zur &amp;quot;ssl-exempt&amp;quot; Funktion hinzugefügt werden. Wie lokale Kategorien konfiguriert werden kann nachfolgendem Artikel entnommen werden:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate:FAQ#Wie_kann_ein_WebFilter_Profil_mit_Black-_.2F_Whitelisting_konfigurieren.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Wie können mittels einem WebFilter Profil bestimmte URLs von den UTM Features ausgeschlossen werden? ===&lt;br /&gt;
Wenn ein WebFilter Profil konfiguriert wird, können innerhalb dieses WebFilter Profils bestimmte URLs anhand von ''Wildcards'' oder ''Regular Expressions'' unter der Position &amp;quot;URL Filters&amp;quot; konfiguriert werden. Folgende Möglichkeiten stehen zur Verfügung:&lt;br /&gt;
&lt;br /&gt;
        Security Profiles &amp;gt; WebFilter &amp;gt; [wähle das entsprechende WebFilter Profil] &amp;gt; Edit &amp;gt; URL Filter &amp;gt; Create&lt;br /&gt;
        [[Datei:Fortinet-3061.jpg]]&lt;br /&gt;
        [[Datei:Fortinet-3062.jpg]]&lt;br /&gt;
&lt;br /&gt;
Dabei kommt dem Vorgang (Action) &amp;quot;Exempt&amp;quot; eine spezielle Funktion zu. Wird die Action &amp;quot;Exempt&amp;quot; gewählt, so wird der definierte URL (sei es als Wildcard oder Regular Expression) von sämtlichen UTM Features wie zBsp Antivirus ausgeschlossen. Möchte man nur definierte UTM Features ausschliessen, steht via CLI diese Konfiguration detaillierter zur Verfügung:&lt;br /&gt;
&lt;br /&gt;
        # config webfilter urlfilter&lt;br /&gt;
        # edit [Integer für URL-Filter - zBsp &amp;quot;1&amp;quot;]&lt;br /&gt;
        # config entries&lt;br /&gt;
        # edit [gebe einen entsprechenden Integer an zBsp &amp;quot;1&amp;quot;]&lt;br /&gt;
        # set url [gebe eine entsprechenden URL an zBsp basierend auf Wildcard &amp;quot;*.apple.com&amp;quot;]&lt;br /&gt;
        # set type [simple | regex | wildcard]&lt;br /&gt;
        # set action [exempt | block | allow | monitor]&lt;br /&gt;
        # set exempt [setze die entsprechend auszuschliessende Option, sofern &amp;quot;action exempt&amp;quot; gesetzt ist; av | web-content | activex-java-cookie | dlp | fortiguard | range-block all]&lt;br /&gt;
        # set status [enable | disable]&lt;br /&gt;
        # unset referrer-host&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Somit steht für die Action ''Exempt'' folgendes zur Verfügung um ein UTM Feature auszuschliessen:&lt;br /&gt;
&lt;br /&gt;
  * activex-java-cookie          ActiveX, Java, and cookie filtering&lt;br /&gt;
  * all                          Exempt from all&lt;br /&gt;
  * av                           Antivirus filtering&lt;br /&gt;
  * dlp                          DLP scanning&lt;br /&gt;
  * filepattern                  File pattern matching&lt;br /&gt;
  * fortiguard                   FortiGuard web filtering&lt;br /&gt;
  * pass                         Pass single connection from all&lt;br /&gt;
  * range-block                  Exempt range block feature&lt;br /&gt;
  * web-content                  Web filter content matching&lt;br /&gt;
&lt;br /&gt;
Wird als Action &amp;quot;Exempt&amp;quot; gewählt, so wird &amp;quot;set exempt&amp;quot; im Hintergrund standardmässig wie folgt konfiguriert:&lt;br /&gt;
&lt;br /&gt;
        # set exempt av web-content activex-java-cookie dlp fortiguard range-block all&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich für ein WebFilter Profil bestimmte MIME Header blockieren? ===&lt;br /&gt;
&lt;br /&gt;
=== Was ist &amp;quot;YouTube Education Filter&amp;quot;? ===&lt;br /&gt;
Der YouTube Education Filter war eine Möglichkeit für Unternehmen, wie zBsp Schulen, einen Account auf YouTube zu erstellen und dort anhand eines YouTube Accounts zu definieren, welche YouTube Movies / Videos freigegeben werden.&amp;lt;br&amp;gt;Dieser Service wird seit 1. Juli 2016 seitens Google nicht mehr unterstütz. &lt;br /&gt;
Google stellt Informationen zur Einschränkung von YouTube-Inhalten zur Verfügung, wie z. B. die Einschränkung von YouTube-Inhalten, die den Nutzern der G Suite zur Verfügung stehen. Derzeit umfasst die von Google angebotene Möglichkeit, unangemessenen Inhalt einzuschränken mittels Prüfung von: DNS, HTTP-Header und Chromebooks.&amp;lt;br&amp;gt;Dies kann wie folgt konfiguriert werden (wo ‘’Restricted YouTube Access’’ aktiviert wird):&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGUI:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Security Profiles &amp;gt; Web Filter &amp;gt; Search Engines&lt;br /&gt;
    [[Datei:Fortinet-3063.jpg]]&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
      config webfilter profile&lt;br /&gt;
         edit &amp;quot;webfilter&amp;quot;&lt;br /&gt;
            config web&lt;br /&gt;
               set safe-search url&lt;br /&gt;
             end&lt;br /&gt;
        next&lt;br /&gt;
    end&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Weitergehende Informationen können hier entnommen werden: &lt;br /&gt;
    https://docs.fortinet.com/document/fortigate/6.0.0/handbook/659877/youtube-education-filter&lt;br /&gt;
&lt;br /&gt;
== DNS Filter ==&lt;br /&gt;
== IPS ==&lt;br /&gt;
=== Wie kann ich die Industrie Signaturen auf der FortiGate aktivieren? ===&lt;br /&gt;
&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Im FortiOS sind die ''Industrie Signaturen'' beim IPS integriert. Diese sind aber defaultmässig deaktiviert und müssen über die CLI aktiviert werden.&lt;br /&gt;
Mit folgendem Befehl können die Industrie Signaturen aktiviert werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config ips global&lt;br /&gt;
set exclude-signatures none&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Um die Signaturen wieder auszuschliessen (exclude) wird folgender Syntax verwendet:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config ips global&lt;br /&gt;
set exclude-signatures industrial&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Traffic Shaper / TOS / DSCP ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie behebe ich bei kleineren FortiGate Modellen im Trafficshapping das Problem des TCP saw-toothing? ===&lt;br /&gt;
[[File:fortiOS62.png|25px|link=]]  [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Bei kleineren FortiGate Geräten (Entry Level) kann es bei langsamen Upload-Geschwindigkeiten zu Problemen kommen. Die begrenzte Upload-Geschwindigkeit wird durch TCP Saw-toothing verursacht wenn der Burst-Traffic die Geschwindigkeits-Limmite überschreitet.&lt;br /&gt;
Grund dafür ist, dass die FortiGate den Traffic nicht ordnungsgemäss in die Queue stellt, und auf dem ausgehenden Interface die Burstcontroll angewendet werden soll.&lt;br /&gt;
&lt;br /&gt;
Dies kann man ab dem FortiOS 6.2.1 wie folgt beheben: &amp;lt;br&amp;gt;&lt;br /&gt;
Stellt den gesamten Traffic als 'default-class-id 10' und das wird für den gesamten Traffic verwendet.&lt;br /&gt;
&lt;br /&gt;
Anwendung eines garantierten Prozentsatzes von 80 % und maximal 96 % beim Traffic-Shaping der Interfacebandbreite, welche auf 880 MB konfiguriert ist.&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config firewall shaping-profile&lt;br /&gt;
# edit &amp;lt;profile name&amp;gt;&lt;br /&gt;
# set type queuing&lt;br /&gt;
# set default-class-id 10&lt;br /&gt;
# config shaping-entries&lt;br /&gt;
# edit 1&lt;br /&gt;
# set class-id 10&lt;br /&gt;
# set guaranteed-bandwidth-percentage 80&lt;br /&gt;
# set maximum-bandwidth-percentage 96&lt;br /&gt;
# set burst-in-msec 1000 &amp;lt;range from 0 to 2000&amp;gt;&lt;br /&gt;
# set cburst-in-msec 1800 &amp;lt;range from 0 to 2000&amp;gt;&lt;br /&gt;
# end&lt;br /&gt;
# end      &lt;br /&gt;
&amp;lt;/pre&amp;gt;  &lt;br /&gt;
|}&lt;br /&gt;
Anpassen des Grenzwertes: Den Grenzwert sollte man so konfigurieren, dass dieser sich unter dem Wert von cburst befindet, welcher höher ist als der Wert des Burst-Traffics. &lt;br /&gt;
Der Wert beträgt zwischen 1000ms (50%) bis hin zu 1800ms (90%) der (outgoing Bandbreite) Obergrenze der erreichbaren Höchstgeschwindigkeit.&lt;br /&gt;
Diese Werte können bei Bedarf niedriger gestellt werden.&lt;br /&gt;
&lt;br /&gt;
Man kann dies mit folgenden Befehlen überprüfen:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose netlink intf-class list wan2&lt;br /&gt;
# diagnose netlink intf-qdisc list wan2&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
In der folgenden Konfiguration soll die ausgehende Bandbreite auf 880 MB insgesamt 900 MB angewendet werden:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system interface&lt;br /&gt;
# edit wan2&lt;br /&gt;
# set outbandwidth 880000&lt;br /&gt;
# set egress-shaping-profile &amp;lt;?name of shaping-profile&amp;gt;&lt;br /&gt;
# end&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt; &lt;br /&gt;
|}&lt;br /&gt;
&amp;lt;!-- Referenz: https://kb.fortinet.com/kb/documentLink.do?externalID=FD48069 --&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===Wie kann ich eine unbeschränkte Speed-Limite im Traffic-Shaper setzen?===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]]  [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Wenn eine unbeschränkte Bandbreite zugelassen werden möchten, kann dies lediglich via CLI mit dem Wert (null) vorgenommen werden. &amp;lt;br&amp;gt;&lt;br /&gt;
 [[file: Fortinet-3011.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
 [[file: Fortinet-3012.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
 [[file: Fortinet-3013.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
Eine Traffic Shaping Policy kann wie folgt erstellt werden: &amp;lt;br&amp;gt;&lt;br /&gt;
 [[file: Fortinet-3014.jpg|750px|link=]]&lt;br /&gt;
Zu beachtende Parameter (in / out): &amp;lt;br&amp;gt;&lt;br /&gt;
 [[file: Fortinet-3015.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
 [[file: Fortinet-3016.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
Bei ''Application Category'' kann nun''VoIp'' ausgewählt werden und bei ''Application'' -&amp;gt; ''SIP'': &amp;lt;br&amp;gt;&lt;br /&gt;
 [[file: Fortinet-3017.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
 [[file: Fortinet-3018.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
=== Kann ich auf einem FortiGate Device den IP-Paketen DSCP Informationen hinzufügen? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]]  [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
In verschiedenen Situationen werden den IP-Paketen in einem internen Netzwerk ToS/DSCP Informationen hinzugefügt. Damit kann für einen bestimmten Traffic Typ, wie zum Beispiel VoIP, eine bestimmte Bandbreite, respektive eine Priorität verliehen werden. &lt;br /&gt;
Üblicherweise werden solche Markierungen auf einem Core-Switch durchgeführt.&lt;br /&gt;
 &lt;br /&gt;
Wenn jedoch eine Markierung über einen Switch nicht möglich ist, aber die Markierung der IP-Pakete erforderlich ist, dass diese im Backbone Bereich des ISP's priorisiert werden, so ist es möglich dies ebenfalls über das FortiOS durchzuführen. ToS ist in RFC 791 definiert und durch RFC 1349 erweitert. DSCP ist die Ablösung von ToS und wird im RFC 2474 definiert. Nachfolgende Links geben vertieft Auskunft über ToS und DSCP:&lt;br /&gt;
* http://bogpeople.com/networking/dscp.shtml&lt;br /&gt;
* http://en.wikipedia.org/wiki/Differentiated_Services_Code_Point#Classification_and_marking&lt;br /&gt;
* https://de.wikipedia.org/wiki/DiffServ&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| '''DSCP Tabelle:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Damit IP-Pakete markiert werden können, müssen die Informationen des Providers/Services bekannt sein, wie diese Pakete markiert werden sollen.&lt;br /&gt;
Wenn nun ein Provider zBsp &amp;quot;AF41&amp;quot; verlangt, wäre dies &amp;quot;Precedence 4&amp;quot; was wiederum &amp;quot;Class Selector 4&amp;quot; entspricht. Nachfolgend eine Tabelle für DSCP wie diese Informationen interpretiert werden:&amp;lt;br&amp;gt;&lt;br /&gt;
 [[file:Fortinet-324.jpg|550px|link=]]&lt;br /&gt;
----&lt;br /&gt;
Aus dieser DSCP Tabelle kann entnommen werden, dass zum Bespiel &amp;quot;AF41&amp;quot; der binäre Wert wie folgt bestimmt wird:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
  Class Selector 4 = 100xxx &lt;br /&gt;
  AF41             = xxx010&lt;br /&gt;
     &lt;br /&gt;
  Ergibt           = '''100010''' (oder Dezimal 34)&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
Mit diesen Informationen kann der entsprechender Traffic-Shaper konfiguriert werden. Damit dieser in der entsprechenden Traffic-Shaper Policy benutzt wird um den Traffic mit DSCP Informationen zu markieren:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
* Über das Menu ''Policy &amp;amp; Objects -&amp;gt; Traffic Shapers -&amp;gt;'' [[file:createnew.jpg|link=]] ein neues Traffic-Shaper Profil anlegen.&amp;lt;br&amp;gt;&lt;br /&gt;
 [[File:Fortinet-3010.jpg|550px|link=]]&lt;br /&gt;
* Im Feld ''DSCP'' kann jetzt der Binäre-Wert, welcher gemäss der oberen Tabelle ermittelt wurde, eingetragen werden.&lt;br /&gt;
 [[File:Fortinet-2673.jpg|550px|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| '''Konfiguration in der CLI'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
Über die CLI wird die DSCP Information folgendermassen im Traffic-Shaper Profil konfiguriert:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config firewall shaper traffic-shaper&lt;br /&gt;
# edit [Name für das Profile] --&amp;gt; zum Beispiel &amp;quot;Citrix-CS4-AF41&amp;quot;&lt;br /&gt;
# set priority high&lt;br /&gt;
# set diffserv [enable | disable]&lt;br /&gt;
# set diffservcode [DSCP Code] --&amp;gt; zum Beispiel &amp;quot;100010&amp;quot;]&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
Danach muss der neu konfigurierte &amp;quot;Traffic Shaper&amp;quot; in einer &amp;quot;Traffic Shaper Policy&amp;quot; definiert werden. Dabei ist zu beachten, dass die Traffic Shaper Policy so definiert wird, dass diese mit der entsprechenden IPv4 Firewall Policy Rule korrespondiert. Es muss ebenfalls darauf geachtet werden, dass die Policy über eine Übereinstimmung verfügt (matching criteria). &lt;br /&gt;
&lt;br /&gt;
Als Beispiel möchten wir ausgehender VoIP Traffic markieren. Es existieren folgende IPv4 Firewall Regeln:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
 [[File:Fortinet-2674.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
Somit ergibt sich folgende Traffic Shaper Policy welche über eine entsprechende Übereinstimmung verfügt (matching criteria):&lt;br /&gt;
Jetzt ist darauf zu achten, dass in der Traffic Shaper Policy eine entsprechende Übereinstimmung gewährleistet ist (matching criteria):&lt;br /&gt;
* Über das Menu ''Policy &amp;amp; Objects -&amp;gt; Traffic Shaping Policy -&amp;gt; [[file:createnew.jpg|link=]] '' kann eine Traffic Shaper Policy erstellt werden.&lt;br /&gt;
  [[File:Fortinet-2675.jpg|550px|link=]]&lt;br /&gt;
Durch diese Konfiguration werden nun IP Pakete in der IPv4 Firewall Policy '''(ID17)'' durch den Traffic Shaper, welcher über die entsprechende Traffic Shaper Policy eingebunden wurde, markiert!&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== SIP / VoIP ==&lt;br /&gt;
=== Was im FortiOS als &amp;quot;SIP ALG&amp;quot; zu verstehen und soll ich diese Funktion benutzen? ===&lt;br /&gt;
[[File:fortiOS64.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] [[File:fortiOS60.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
In den meisten Fällen sollte anstelle des &amp;quot;SIP Session Helpers&amp;quot; der &amp;quot;SIP ALG&amp;quot; (SIP Application Layer Gateway) benutzt werden. &lt;br /&gt;
Der &amp;quot;SIP ALG&amp;quot; ist seit FortiOS 5.2 standard. Zusätzlich wird das SIP Protokoll im &amp;quot;SIP ALG&amp;quot; vor Angriffen im SIP-Bereich geschützt. Dies bedeutet zBsp., dass Sessions limitiert, Syntax betreffend SIP, sowie SDP Inhalte usw. der Nachrichten überprüft werden. Zusätzlich wird über den &amp;quot;SIP ALG&amp;quot; ein detailliertes Logging, wie auch Reporting zur Verfügung gestellt. Nachfolgende Darstellung zeigt wie der &amp;quot;SIP ALG&amp;quot; in seinem Grundkonstrukt implementiert ist: &amp;lt;br&amp;gt;&lt;br /&gt;
 [[Datei:Fortinet-3005.jpg]]    &lt;br /&gt;
      &lt;br /&gt;
'''Der SIP ALG unterstützt folgende Funktionen:''' &amp;lt;br&amp;gt;&lt;br /&gt;
* Alle Features implementiert im &amp;quot;Session Helper&amp;quot; sowie NAT, SIP und RTP Pinholes (Real Time Protocol Pinholes)&lt;br /&gt;
* Zusätzlich, im Gegensatz zum Session Helper, kann auf dem SIP ALG folgendes durchgeführt werden:&lt;br /&gt;
* SIP TCP und UDP Support&lt;br /&gt;
* SIP Message Order Überprüfung&lt;br /&gt;
* konfigurierbare Header Line Lenght Maximum &lt;br /&gt;
* Message Fragment Assembly (TCP) &lt;br /&gt;
* Wenn SIP Nachrichten fragmentiert sind (vers. Pakete) fügt der SIP ALG diese wieder zusammen und schickt diese als Ganzes weiter.&lt;br /&gt;
* L4 Protocol Translation &lt;br /&gt;
* Message Flood Protection &lt;br /&gt;
* DoS Protection für &amp;quot;flooding INVITE, REGISTER&amp;quot; und andere Methoden&lt;br /&gt;
* SIP message Type Filtering &lt;br /&gt;
* SIP Statistik und Logging &lt;br /&gt;
* SIP über IPv6&lt;br /&gt;
* SIP über SSL/TLS&lt;br /&gt;
* Deep SIP Message Syntax Checking (SIP Header Inspection oder SIP Fuzzing Protection&lt;br /&gt;
* Hosted NAT Traversal &lt;br /&gt;
* SIP High Availability (HA)&lt;br /&gt;
* Geographical Redundancy (HA)&lt;br /&gt;
* SIP Per Request Method Message Rate Limitation (schützt SIP Server vor SIP-Überlastung und DoS-Attacken)&lt;br /&gt;
* RTP Bypass (RTP Pinholing)&lt;br /&gt;
* SIP NAT&lt;br /&gt;
* IP Topology Hiding &amp;lt;br&amp;gt;&lt;br /&gt;
Diese Aufstellung zeigt das hinter &amp;quot;SIP&amp;quot; (VoIP) mehr steckt als man glaubt, und aus diesem Grund komplizierter ist als eine normale TCP/UDP-basierte Anwendung. Aufgrund der Komplexität der Signalisierung und der Protokolle bei &amp;quot;SIP&amp;quot;, sowie der Inkonsistenzen die sich ergeben, wenn eine Firewall die Source-Adresse und Source-Port Daten mit NAT ändert, ist es schwierig für &amp;quot;SIP&amp;quot; eine Firewall ungehindert zu überwinden. &amp;quot;SIP&amp;quot; (VoIP) verwendet zwei verschiedene Protokolle: eines für die Signalisierung (zwischen dem Client und dem SIP/VoIP-Server) und eines für die Medien (zwischen den Clients). Die Port-/IP-Adresspaare, welche von den Medienprotokollen (RTP/RTCP) für jede Sitzung verwendet werden, werden von den Signalisierungsprotokollen dynamisch verhandelt. Firewalls müssen diese Informationen dynamisch mitverfolgen, warten und zum entsprechenden Zeitpunkt ausgewählte Ports für die Sitzungen auf sichere Weise öffnen und wieder schließen. Mehrere Medien-Ports werden über die Signalisierungssitzung dynamisch verhandelt; die Verhandlungen über die Medien-Ports sind in der Nutzlast der Signalisierungsprotokolle enthalten (IP-Adress- und Port-Informationen). Firewalls müssen für jedes Packet eine &amp;quot;Deep Inspection&amp;quot; durchführen, um diese Informationen zu erhalten und die Sitzungen dynamisch zu warten; dies erfordert zusätzliche Verarbeitungskapazitäten der Firewall. Die Source- und Destination-IP-Adressen sind in dies SIP/VoIP-Signalisierungspakete eingebettet. Eine Firewall mit NAT-Unterstützung übersetzt IP-Adressen und -Ports auf IP-Header-Ebene für Pakete. Vollsymmetrische NAT-Firewalls passen ihre NAT-Anbindungen häufig neu an und können so zufällig die &amp;quot;Pinholes&amp;quot; schließen, über die eingehende Pakete in das zu schützende Netzwerk gelangen. In diesem Fall kann der Dienstanbieter keine eingehenden Anrufe an den Kunden weiterleiten. Für die erfolgreiche Unterstützung von &amp;quot;SIP&amp;quot; muss mittels NAT-Firewall eine &amp;quot;Deep Packet Inspection&amp;quot; durchführen und die eingebettete IP-Adress- und Portinformationen bei der Weiterleitung via Firewall transformieren können. Genau hier setzt der &amp;quot;SIP ALG&amp;quot; an und übernimmt diese Arbeit in verschiedenen Bereichen. Dies bedeutet, dass er die SIP und SDP Informationen analysiert, passt die Pakete an (zBsp. für NAT), schützt das Protokoll auf DoS sowie IPS Ebene usw. Bei einigen SIP-Implementierungen, welche von Hersteller zu Hersteller verschieden sein können, kann es zu Problemen kommen. Das heisst, dass zBsp. weil über SIP Befehle gesendet wird diese durch den &amp;quot;SIP ALG&amp;quot; nicht erkannt werden. Diese Befehle - da nicht erkannt - werden als &amp;quot;unknown&amp;quot; eingestuft und entsprechend geblockt. Um dies zu verhindern kann diese spezifische Funktion zu Erkennung der Befehle, resp. die SIP Funktion deaktiviert werden damit &amp;quot;unknown&amp;quot; nicht geblockt wird. Wie hier aufgezeigt ist &amp;quot;SIP&amp;quot; resp. &amp;quot;VoIP&amp;quot; eine komplexe Materie und es existieren etliche verschiedenen Provider mit eigenen Implementierungen usw. Security-Technisch gesehen ist/wäre es sinnvoll den &amp;quot;SIP ALG&amp;quot; anhand eines &amp;quot;VoIP Profiles&amp;quot; zu benutzen. Dies ist jedoch höchst anspruchsvoll und komplex. Aus diesem Grund empfehlen wir die Funktion des &amp;quot;SIP Session Helpers&amp;quot; auf einer FortiGate in normaler Umgebungen zu löschen/deaktivieren und die Funktion des &amp;quot;SIP ALG&amp;quot; nicht zu benutzen. Der &amp;quot;SIP Session Helper&amp;quot; gelöscht/ deaktiviert, resp. &amp;quot;SIP ALG&amp;quot; disabled wird, kann hier entnommen werden: &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''Vorbereitung: ''' &amp;lt;br&amp;gt;&lt;br /&gt;
* SIP-Server Konfiguration anpassen (falls NAT verwendet wird)&lt;br /&gt;
   -&amp;gt; Wenn der SIP-Verkehr beim Durchlaufen der FortiGate genatted ist, muss der SIP-Server so konfiguriert werden, dass seine öffentliche IP-Adresse im Application Header verwendet wird. Alle anderen VoIP-Geräte müssen ebenfalls mit ihrer öffentlichen IP-Adresse auf den SIP-Server verweisen.&lt;br /&gt;
* öffnen der Firewall-Regeln auf der FortiGate&lt;br /&gt;
   -&amp;gt; Firewall-Richtlinien müssen jetzt ausdrücklich zugelassen werden, dass alle UDP-Ports für den Audio-Verkehr geöffnet werden können (und nicht nur die SIP- oder SCCP-Control-Ports).&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Session Helper entfernen:&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Folgenden Befehl unter system session-helper ausführen: &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
      #config system session-helper&lt;br /&gt;
      show&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Unter den angezeigten Einstellungen befindet sich eine, die dem folgenden Beispiel ähnelt: &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
#edit 13&lt;br /&gt;
       set name sip&lt;br /&gt;
       set protocol 17&lt;br /&gt;
       set port 5060&lt;br /&gt;
     next&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Hier ist Eintrag 13 welcher auf den SIP-Verkehr verweist und den UDP-Port 5060 für die Signalisierung verwendet.&lt;br /&gt;
In diesem Beispiel würden die nächsten Befehle zum entfernen des entsprechenden Eintrags wie folgt lauten: &amp;lt;br&amp;gt;&lt;br /&gt;
     #delete 13&lt;br /&gt;
     end&lt;br /&gt;
'''Wichtig''': Es ist nicht zwingend erforderlich, dass der SIP-Eintrag 13 ist. Es ist somit zu prüfen welcher Eintrag die SIP-Helper-Einstellungen hat.&lt;br /&gt;
&lt;br /&gt;
Anpassen des default -voip -alg-mode (standardmässig ist dieser auf proxy-based eingestellt):&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Folgende Befehle müssen ausgeführt werden (gültig ab OS 6.2.2): &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
  #config system settings&lt;br /&gt;
          set default-voip-alg-mode kernel-helper-based&lt;br /&gt;
          set sip-expectation disable&lt;br /&gt;
          set sip-nat-trace disable&lt;br /&gt;
        end&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
       &lt;br /&gt;
&amp;lt;!--siehe: https://kb.fortinet.com/kb/documentLink.do?externalID=FD36405--&amp;gt; &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Nichts desto trotz nachfolgend einige Hinweise auf was geachtet werden muss wenn zwar der &amp;quot;SIP Session Helper&amp;quot; gelöscht wird, jedoch dennoch der &amp;quot;SIP ALG&amp;quot; anhand eines &amp;quot;VoIP Profiles&amp;quot; benutzt wird: &amp;lt;br&amp;gt;&lt;br /&gt;
'''Deaktiviere &amp;quot;unknown&amp;quot; SIP-Befehle'''&lt;br /&gt;
       &lt;br /&gt;
       #config voip profile&lt;br /&gt;
       #edit [Name des VoIP Profiles]&lt;br /&gt;
       #config sip &lt;br /&gt;
       #set block-unknown disable&lt;br /&gt;
       #end&lt;br /&gt;
       &lt;br /&gt;
'''Deaktiviere NAT-Funktion innerhalb SIP'''&lt;br /&gt;
       &lt;br /&gt;
       #config voip profile&lt;br /&gt;
       #edit [Name des VoIP Profiles]&lt;br /&gt;
       #config sip &lt;br /&gt;
       #set nat-trace disable&lt;br /&gt;
       #end&lt;br /&gt;
&lt;br /&gt;
'''Aktiviere NAT-Register Funktion innerhalb SIP'''&lt;br /&gt;
       &lt;br /&gt;
       #config voip profile&lt;br /&gt;
       #edit [Name des VoIP Profiles]&lt;br /&gt;
       #config sip &lt;br /&gt;
       #set register-contact-trace enable&lt;br /&gt;
       #end&lt;br /&gt;
&lt;br /&gt;
Nachfolgend eine Liste aller CLI-Befehle welche für VoIP-Profile aufgerufen werden kann: &lt;br /&gt;
&amp;lt;!--siehe: https://docs.fortinet.com/document/fortigate/6.2.1/cli-reference/424620/voip-profile--&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''config voip profile''' &lt;br /&gt;
Description: Configure VoIP profiles&lt;br /&gt;
&lt;br /&gt;
edit &amp;lt;name&amp;gt; &lt;br /&gt;
set comment {var-string}&lt;br /&gt;
          config sip&lt;br /&gt;
              Description: SIP.&lt;br /&gt;
              set status [disable|enable]&lt;br /&gt;
              set rtp [disable|enable]&lt;br /&gt;
              set nat-port-range {user}&lt;br /&gt;
              set open-register-pinhole [disable|enable]&lt;br /&gt;
              set open-contact-pinhole [disable|enable]&lt;br /&gt;
              set strict-register [disable|enable]&lt;br /&gt;
              set register-rate {integer}&lt;br /&gt;
              set invite-rate {integer}&lt;br /&gt;
              set max-dialogs {integer}&lt;br /&gt;
              set max-line-length {integer}&lt;br /&gt;
              set block-long-lines [disable|enable]&lt;br /&gt;
              set block-unknown [disable|enable]&lt;br /&gt;
              set call-keepalive {integer}&lt;br /&gt;
              set block-ack [disable|enable]&lt;br /&gt;
              set block-bye [disable|enable]&lt;br /&gt;
              set block-cancel [disable|enable]&lt;br /&gt;
              set block-info [disable|enable]&lt;br /&gt;
              set block-invite [disable|enable]&lt;br /&gt;
              set block-message [disable|enable]&lt;br /&gt;
              set block-notify [disable|enable]&lt;br /&gt;
              set block-options [disable|enable]&lt;br /&gt;
              set block-prack [disable|enable]&lt;br /&gt;
              set block-publish [disable|enable]&lt;br /&gt;
              set block-refer [disable|enable]&lt;br /&gt;
              set block-register [disable|enable]&lt;br /&gt;
              set block-subscribe [disable|enable]&lt;br /&gt;
              set block-update [disable|enable]&lt;br /&gt;
              set register-contact-trace [disable|enable]&lt;br /&gt;
              set open-via-pinhole [disable|enable]&lt;br /&gt;
              set open-record-route-pinhole [disable|enable]&lt;br /&gt;
              set rfc2543-branch [disable|enable]&lt;br /&gt;
              set log-violations [disable|enable]&lt;br /&gt;
              set log-call-summary [disable|enable]&lt;br /&gt;
              set nat-trace [disable|enable]&lt;br /&gt;
              set subscribe-rate {integer}&lt;br /&gt;
              set message-rate {integer}&lt;br /&gt;
              set notify-rate {integer}&lt;br /&gt;
              set refer-rate {integer}&lt;br /&gt;
              set update-rate {integer}&lt;br /&gt;
              set options-rate {integer}&lt;br /&gt;
              set ack-rate {integer}&lt;br /&gt;
              set prack-rate {integer}&lt;br /&gt;
              set info-rate {integer}&lt;br /&gt;
              set publish-rate {integer}&lt;br /&gt;
              set bye-rate {integer}&lt;br /&gt;
              set cancel-rate {integer}&lt;br /&gt;
              set preserve-override [disable|enable]&lt;br /&gt;
              set no-sdp-fixup [disable|enable]&lt;br /&gt;
              set contact-fixup [disable|enable]&lt;br /&gt;
              set max-idle-dialogs {integer}&lt;br /&gt;
              set block-geo-red-options [disable|enable]&lt;br /&gt;
              set hosted-nat-traversal [disable|enable]&lt;br /&gt;
              set hnt-restrict-source-ip [disable|enable]&lt;br /&gt;
              set max-body-length {integer}&lt;br /&gt;
              set unknown-header [discard|pass|...]&lt;br /&gt;
              set malformed-request-line [discard|pass|...]&lt;br /&gt;
              set malformed-header-via [discard|pass|...]&lt;br /&gt;
              set malformed-header-from [discard|pass|...]&lt;br /&gt;
              set malformed-header-to [discard|pass|...]&lt;br /&gt;
              set malformed-header-call-id [discard|pass|...]&lt;br /&gt;
              set malformed-header-cseq [discard|pass|...]&lt;br /&gt;
              set malformed-header-rack [discard|pass|...]&lt;br /&gt;
              set malformed-header-rseq [discard|pass|...]&lt;br /&gt;
              set malformed-header-contact [discard|pass|...]&lt;br /&gt;
              set malformed-header-record-route [discard|pass|...]&lt;br /&gt;
              set malformed-header-route [discard|pass|...]&lt;br /&gt;
              set malformed-header-expires [discard|pass|...]&lt;br /&gt;
              set malformed-header-content-type [discard|pass|...]&lt;br /&gt;
              set malformed-header-content-length [discard|pass|...]&lt;br /&gt;
              set malformed-header-max-forwards [discard|pass|...]&lt;br /&gt;
              set malformed-header-allow [discard|pass|...]&lt;br /&gt;
              set malformed-header-p-asserted-identity [discard|pass|...]&lt;br /&gt;
              set malformed-header-sdp-v [discard|pass|...]&lt;br /&gt;
              set malformed-header-sdp-o [discard|pass|...]&lt;br /&gt;
              set malformed-header-sdp-s [discard|pass|...]&lt;br /&gt;
              set malformed-header-sdp-i [discard|pass|...]&lt;br /&gt;
              set malformed-header-sdp-c [discard|pass|...]&lt;br /&gt;
              set malformed-header-sdp-b [discard|pass|...]&lt;br /&gt;
              set malformed-header-sdp-z [discard|pass|...]&lt;br /&gt;
              set malformed-header-sdp-k [discard|pass|...]&lt;br /&gt;
              set malformed-header-sdp-a [discard|pass|...]&lt;br /&gt;
              set malformed-header-sdp-t [discard|pass|...]&lt;br /&gt;
              set malformed-header-sdp-r [discard|pass|...]&lt;br /&gt;
              set malformed-header-sdp-m [discard|pass|...]&lt;br /&gt;
              set provisional-invite-expiry-time {integer}&lt;br /&gt;
              set ips-rtp [disable|enable]&lt;br /&gt;
              set ssl-mode [off|full]&lt;br /&gt;
              set ssl-send-empty-frags [enable|disable]&lt;br /&gt;
              set ssl-client-renegotiation [allow|deny|...]&lt;br /&gt;
              set ssl-algorithm [high|medium|...]&lt;br /&gt;
              set ssl-pfs [require|deny|...]&lt;br /&gt;
              set ssl-min-version [ssl-3.0|tls-1.0|...]&lt;br /&gt;
              set ssl-max-version [ssl-3.0|tls-1.0|...]&lt;br /&gt;
              set ssl-client-certificate {string}&lt;br /&gt;
              set ssl-server-certificate {string}&lt;br /&gt;
              set ssl-auth-client {string}&lt;br /&gt;
              set ssl-auth-server {string}&lt;br /&gt;
          end&lt;br /&gt;
          config sccp&lt;br /&gt;
              Description: SCCP.&lt;br /&gt;
              set status [disable|enable]&lt;br /&gt;
              set block-mcast [disable|enable]&lt;br /&gt;
              set verify-header [disable|enable]&lt;br /&gt;
              set log-call-summary [disable|enable]&lt;br /&gt;
              set log-violations [disable|enable]&lt;br /&gt;
              set max-calls {integer}&lt;br /&gt;
          end&lt;br /&gt;
      next&lt;br /&gt;
  end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===Was ist zu beachten, wenn SIP (VoIP) über eine Fortigate implementiert wird?===&lt;br /&gt;
[[File:fortiOS64.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] [[File:fortiOS60.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Wenn SIP resp. VoIP über eine FortiGate unter FortiOS 6.2 implementiert/ konfiguriert wird ist folgendes wichtig:&amp;lt;br&amp;gt; &lt;br /&gt;
Im FortiOS gibt es zwei Funktionen welche den SIP Traffic manipulieren.&lt;br /&gt;
# '''Session Helper'''&lt;br /&gt;
# '''ALG''' (Application Layer Gateway)&lt;br /&gt;
Diese zwei Funktionen werden über eine globale Einstellung / Konfiguration gesteuert:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system settings&lt;br /&gt;
# set default-voip-alg-mode [proxy-based | kernel-helper-based]&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #DE8A2E;&amp;quot;| &amp;lt;span&amp;gt;[[File:tipp.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #ffe29b&amp;quot;|&lt;br /&gt;
Die Optionen &amp;quot;proxy-based&amp;quot; und/oder &amp;quot;kernel-helper-based&amp;quot; haben folgende Bedeutung: &amp;lt;br&amp;gt;&lt;br /&gt;
* '''proxy-based'''          = Default VoIP ALG is &amp;quot;proxy-based&amp;quot; (SIP ALG läuft im User Space)&lt;br /&gt;
* '''kernel-helper-based'''  = Default VoIP ALG is &amp;quot;kernel-helper-based&amp;quot; (SIP Helper läuft im Kernel Mode)     &lt;br /&gt;
Somit wird durch folgende Konfiguration entweder der &amp;quot;ALG&amp;quot; oder der &amp;quot;Session Helper&amp;quot; &amp;lt;br&amp;gt;&lt;br /&gt;
als Standard aktiviert:&lt;br /&gt;
&lt;br /&gt;
* proxy-based          = ALG&lt;br /&gt;
* kernel-helper-based  = Session Helper&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Um den &amp;quot;ALG&amp;quot; somit als Standard zu aktivieren, und den &amp;quot;Session Helper&amp;quot; zu deaktivieren, muss folgendes konfiguriert werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Session Helper als Standard konfigurieren:       &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system settings&lt;br /&gt;
set default-voip-alg-mode kernel-helper-based&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
Den Session Helper löschen:&lt;br /&gt;
&amp;lt;pre&amp;gt;      &lt;br /&gt;
# show system session-helper | grep sip -f&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Durch den &amp;lt;code&amp;gt;grep&amp;lt;/code&amp;gt; Befehl und den Parameter &amp;lt;code&amp;gt;-f&amp;lt;/code&amp;gt; wird uns nur der Session-Helper angezeigt, welcher SIP enthält. In unserem Fall hat dieser die ID ''12''&lt;br /&gt;
&amp;lt;pre&amp;gt;   &lt;br /&gt;
config system session-helper&lt;br /&gt;
    edit 12&lt;br /&gt;
        set name sip &amp;lt;---&lt;br /&gt;
        set protocol 17&lt;br /&gt;
        set port 5060&lt;br /&gt;
    next&lt;br /&gt;
end  &lt;br /&gt;
&amp;lt;/pre&amp;gt;  &lt;br /&gt;
Den gefundenen &amp;quot;Integer&amp;quot; - in unserem Beispiel die zwölf(12):&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system session-helper&lt;br /&gt;
delete [INTEGER_WERT --&amp;gt; in unserem Fall 12]&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system session-helper&lt;br /&gt;
delete 12&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
''Deaktivieren der globalen &amp;quot;sip&amp;quot;-Funktionen:'' &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;       &lt;br /&gt;
config system settings&lt;br /&gt;
      set default-voip-alg-mode kernel-helper-based&lt;br /&gt;
      set sip-expectation disable&lt;br /&gt;
      set sip-nat-trace disable&lt;br /&gt;
end       &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&amp;lt;!-- siehe: https://kb.fortinet.com/kb/documentLink.do?externalID=FD36405--&amp;gt;&lt;br /&gt;
Damit die Konfiguration aktiviert wird ''muss'' ein Neustart des Devices durchgeführt werden:&lt;br /&gt;
&amp;lt;pre&amp;gt;      &lt;br /&gt;
execute reboot&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Danach wird SIP resp. VoIP nicht mehr durch die FortiGate speziell über den &amp;quot;ALG&amp;quot; oder den &amp;quot;Session Helper&amp;quot; verarbeitet da der &amp;quot;Session Helper&amp;quot; nicht mehr existiert und der &amp;quot;ALG&amp;quot; nur dann genutzt wird, wenn auf einer Firewall Policy ein &amp;quot;VoIP Profile&amp;quot; konfiguriert wurde. Aus diesem Grund sollte darauf geachtet werden, dass &amp;quot;kein&amp;quot; VoIP Profile auf einer entsprechenden Firewall Policy Rule konfiguriert wurde. Nur so ist gewährleistet, dass die FortiGate betreffend SIP resp. VoIP den Traffic normal verarbeitet ohne in den SIP / VoIP Traffic einzugreifen. Wenn dennoch ein &amp;quot;VoIP Profile&amp;quot; benutzt wird sollte man sich der Problematik bewusst sein und folgenden Artikel berücksichtigen: &amp;lt;br&amp;gt;&lt;br /&gt;
  https://fortinet.also.ch/wiki/index.php?title=FortiGate:FAQ#SIP_.2F_VoIP  -&amp;gt; 65.1 Was im FortiOS als &amp;quot;SIP ALG&amp;quot; zu verstehen und soll ich diese Funktion benutzen?&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Ausgehend davon, dass SIP (VoIP) nicht benutzt wird, respektive die Konfiguration zur Nichtbenutzung korrekt durchgeführt wurde, kann mit nachfolgenden Befehlen dies bestätigt werden. Die Befehle können durchgeführt werden um festzustellen ob der &amp;quot;Session Helper&amp;quot; und / oder der &amp;quot;ALG&amp;quot; für SIP (VoIP) benutzt werden. Wurde die Konfiguration korrekt durchgeführt, bestätigen diese Kommandos dass SIP (VoIP) weder über den &amp;quot;Session Helper&amp;quot; noch über den &amp;quot;ALG&amp;quot; verarbeitet werden da die &amp;quot;counter&amp;quot; im Output für diese Kommandos auf Null stehen. Damit diese Überprüfung korrekt durchgeführt werden kann, muss dementsprechend SIP (VoIP) Traffic durchgeführt werden: &amp;lt;br&amp;gt;&lt;br /&gt;
''SIP Session Helper'' &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;       &lt;br /&gt;
# diagnose sys sip status&lt;br /&gt;
       dialogs: max=131072, used=0&lt;br /&gt;
       mappings: used=0&lt;br /&gt;
       dialog hash by ID: size=8192, used=0, depth=0&lt;br /&gt;
       dialog hash by RTP: size=8192, used=0, depth=0&lt;br /&gt;
       mapping hash: size=8192, used=0, depth=0&lt;br /&gt;
       count0: 0&lt;br /&gt;
       count1: 0&lt;br /&gt;
       count2: 0&lt;br /&gt;
       count3: 0&lt;br /&gt;
       count4: 0&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
''SIP ALG'' &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;       &lt;br /&gt;
# diagnose sys sip-proxy stats&lt;br /&gt;
       sip stats&lt;br /&gt;
       &lt;br /&gt;
       vdom name: root&lt;br /&gt;
       ---------------------------&lt;br /&gt;
            active-sessions: 0&lt;br /&gt;
            calls-attempted: 0&lt;br /&gt;
            calls-established: 0&lt;br /&gt;
            calls-failed: 0&lt;br /&gt;
       &lt;br /&gt;
            calls-active: 0&lt;br /&gt;
            registers-active: 0&lt;br /&gt;
&lt;br /&gt;
                     |     received  |     blocked   |  unknown form |  long headers&lt;br /&gt;
            req-type |    req    resp|    req    resp|    req    resp|    req    resp&lt;br /&gt;
            UNKNOWN         0       0       0       0       0       0       0       0&lt;br /&gt;
            ACK             0       0       0       0       0       0       0       0&lt;br /&gt;
            BYE             0       0       0       0       0       0       0       0&lt;br /&gt;
            CANCEL          0       0       0       0       0       0       0       0&lt;br /&gt;
            INFO            0       0       0       0       0       0       0       0&lt;br /&gt;
            INVITE          0       0       0       0       0       0       0       0&lt;br /&gt;
            MESSAGE         0       0       0       0       0       0       0       0&lt;br /&gt;
            NOTIFY          0       0       0       0       0       0       0       0&lt;br /&gt;
            OPTIONS         0       0       0       0       0       0       0       0&lt;br /&gt;
            PRACK           0       0       0       0       0       0       0       0&lt;br /&gt;
            PUBLISH         0       0       0       0       0       0       0       0&lt;br /&gt;
            REFER           0       0       0       0       0       0       0       0&lt;br /&gt;
            REGISTER        0       0       0       0       0       0       0       0&lt;br /&gt;
            SUBSCRIBE       0       0       0       0       0       0       0       0&lt;br /&gt;
            UPDATE          0       0       0       0       0       0       0       0&lt;br /&gt;
            PING            0       0       0       0       0       0       0       0&lt;br /&gt;
            YAHOOREF        0       0       0       0       0       0       0       0 &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
===Wie konfiguriere ich ein VoIP Profile und was bedeuten die entsprechenden Parameter?===&lt;br /&gt;
[[File:fortiOS64.png|25px|link=]][[File:fortiOS62.png|25px|link=]][[File:fortiOS60.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Bevor ein &amp;quot;VoIP Profile&amp;quot; konfiguriert wird unter FortiOS 6.2 sollte man sich der Problematik bewusst sein dh. dazu sollte folgende zwei Artikel konsultiert werden: &amp;lt;br&amp;gt;&lt;br /&gt;
 https://fortinet.also.ch/wiki/index.php?title=FortiGate:FAQ#SIP_.2F_VoIP&lt;br /&gt;
 65.1 - Was ist unter «SIP ALG» zu verstehen und soll ich diese Funktion benutzen?&lt;br /&gt;
 65.2 - Was ist unter zu beachten wenn SIP (VoIP) über eine Fortigate implementiert wird?&lt;br /&gt;
Wenn ein &amp;quot;VoIP Profile&amp;quot; konfiguriert werden möchte muss das entsprechende Feature resp. Menü auf dem Mgmt.-Web Interface aktiviert werden. &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Über das Menu:''System -&amp;gt; Feature Visibility'' kann das VoIP Feature eingeschaltet werden: &amp;lt;br&amp;gt;&lt;br /&gt;
 [[File:Fortinet-3002.jpg|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system settings&lt;br /&gt;
set gui-voip-profile [enable|disable]&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Sobald die Funktion aktiviert ist, erscheint unter &amp;quot;Security Profiles&amp;quot; -&amp;gt; &amp;quot;VoIP&amp;quot; der entsprechende Punkt: &amp;lt;br&amp;gt;&lt;br /&gt;
 [[File:Fortinet-3003.jpg|750px|link=]]&lt;br /&gt;
WICHTIG: Wenn sich nur eine limitierte Anzahl Verbindungen registrieren dürfen, so kann bei «REGISTER» die gewünschte Anzahl eingetragen werden. Wird der Wert auf 0 (null = default) belassen, so können sich unbeschränkte Anzahl Verbindungen registrieren. Das Gleiche gilt für die Anzahl der «INVITE». &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;!-- siehe:https://docs.fortinet.com/document/fortigate/6.2.0/cookbook/744151/feature-visibility --&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
 [[File:Fortinet-3006.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
Die Positionen &amp;quot;REGISTER&amp;quot; und &amp;quot;INVITE&amp;quot; geben an wie viele Requests per Second und Policy über SIP akzeptiert werden. &lt;br /&gt;
* &amp;quot;REGISTER&amp;quot; ist der Wert der Verbindungen darstellt welche benützt werden um Geräte am Controller anzumelden. &lt;br /&gt;
* &amp;quot;INVITE&amp;quot; stellt den Wert des effektiven Call dar. &lt;br /&gt;
* &amp;quot;SCCP&amp;quot; steht für das proprietäre CISCO Protokoll und wird nur im Zusammenhang mit diesem benutzt.&lt;br /&gt;
&lt;br /&gt;
Dies bedeutet, wenn der Wert 100 gesetzt wird so können sich über das entsprechende konfigurierte &amp;quot;VoIP Profile&amp;quot; das für eine Firewall Policy konfiguriert wurde nicht mehr als zBsp. 100 Devices am Controller registrieren (REGISTER). Wenn &amp;quot;INVITE&amp;quot; auf 100 gesetzt wird, können sich über die entsprechende Policy nicht mehr als 100 Anrufe (INVITE) durchgeführt werden. &lt;br /&gt;
----&lt;br /&gt;
Nachdem ein entsprechendes &amp;quot;VoIP Profile&amp;quot; konfiguriert wurde, kann dieses in einer entsprechenden Firewall Policy eingebunden werden: &amp;lt;br&amp;gt;&lt;br /&gt;
 [[File:Fortinet-3004.jpg|750px|link=]]      &lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:100%&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #DE8A2E;&amp;quot;| &amp;lt;span&amp;gt;[[File:tipp.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #ffe29b&amp;quot;|&lt;br /&gt;
Vorsicht bei der Implementierung, dass für &amp;quot;outgoing&amp;quot; sowie &amp;quot;incoming&amp;quot; ein korrektes NAT (Network Address Translation) für den VoIP-Traffic konfiguriert wird! &lt;br /&gt;
|}       &lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Auf der CLI stehen für das &amp;quot;VoIP Profile&amp;quot; unzählige Optionen zur Verfügung: &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config voip profile&lt;br /&gt;
# edit [Name des entsprechenden Profil]&lt;br /&gt;
# set comment [Gebe einen entsprechenden Kommentar an]&lt;br /&gt;
# config sip&lt;br /&gt;
# set status [disable | enable]&lt;br /&gt;
# set rtp [disable | enable]&lt;br /&gt;
# set open-register-pinhole [disable | enable]&lt;br /&gt;
# set open-contact-pinhole [disable | enable]&lt;br /&gt;
# set strict-register [disable | enable]&lt;br /&gt;
# set register-rate [Integer]&lt;br /&gt;
# set invite-rate [Integer]&lt;br /&gt;
# set max-dialogs [Integer]&lt;br /&gt;
# set max-line-length [Integer]&lt;br /&gt;
# set block-long-lines [disable | enable]&lt;br /&gt;
# set block-unknown [disable | enable]&lt;br /&gt;
# set call-keepalive [Integer]&lt;br /&gt;
# set block-ack [disable | enable]&lt;br /&gt;
# set block-bye [disable | enable]&lt;br /&gt;
# set block-cancel [disable | enable]&lt;br /&gt;
# set block-info [disable | enable]&lt;br /&gt;
# set block-invite [disable | enable]&lt;br /&gt;
# set block-message [disable | enable]&lt;br /&gt;
# set block-notify [disable | enable]&lt;br /&gt;
# set block-options [disable | enable]&lt;br /&gt;
# set block-prack [disable | enable]&lt;br /&gt;
# set block-publish [disable | enable]&lt;br /&gt;
# set block-refer [disable | enable]&lt;br /&gt;
# set block-register [disable | enable]&lt;br /&gt;
# set block-subscribe [disable | enable]&lt;br /&gt;
# set block-update [disable | enable]&lt;br /&gt;
# set register-contact-trace [disable | enable]&lt;br /&gt;
# set open-via-pinhole [disable | enable]&lt;br /&gt;
# set open-record-route-pinhole [disable | enable]&lt;br /&gt;
# set rfc2543-branch [disable | enable]&lt;br /&gt;
# set log-violations [disable | enable]&lt;br /&gt;
# set log-call-summary [disable | enable]&lt;br /&gt;
# set nat-trace [disable | enable]&lt;br /&gt;
# set subscribe-rate [Integer]&lt;br /&gt;
# set message-rate [Integer]&lt;br /&gt;
# set notify-rate [Integer]&lt;br /&gt;
# set refer-rate [Integer]&lt;br /&gt;
# set update-rate [Integer]&lt;br /&gt;
# set options-rate [Integer]&lt;br /&gt;
# set ack-rate [Integer]&lt;br /&gt;
# set prack-rate [Integer]&lt;br /&gt;
# set info-rate [Integer]&lt;br /&gt;
# set publish-rate [Integer]&lt;br /&gt;
# set bye-rate [Integer]&lt;br /&gt;
# set cancel-rate [Integer]&lt;br /&gt;
# set preserve-override [disable | enable]&lt;br /&gt;
# set no-sdp-fixup [disable | enable]&lt;br /&gt;
# set contact-fixup [disable | enable]&lt;br /&gt;
# set max-idle-dialogs [Integer]&lt;br /&gt;
# set block-geo-red-options [disable | enable]&lt;br /&gt;
# set hosted-nat-traversal [disable | enable]&lt;br /&gt;
# set hnt-restrict-source-ip [disable | enable]&lt;br /&gt;
# set max-body-length [Integer]&lt;br /&gt;
# set unknown-header [discard | pass | respond]&lt;br /&gt;
# set malformed-request-line [discard | pass | respond]&lt;br /&gt;
# set malformed-header-via [discard | pass | respond]&lt;br /&gt;
# set malformed-header-from [discard | pass | respond]&lt;br /&gt;
# set malformed-header-to [discard | pass | respond]&lt;br /&gt;
# set malformed-header-call-id [discard | pass | respond]&lt;br /&gt;
# set malformed-header-cseq [discard | pass | respond]&lt;br /&gt;
# set malformed-header-rack [discard | pass | respond]&lt;br /&gt;
# set malformed-header-rseq [discard | pass | respond]&lt;br /&gt;
# set malformed-header-contact [discard | pass | respond]&lt;br /&gt;
# set malformed-header-record-route [discard | pass | respond]&lt;br /&gt;
# set malformed-header-route [discard | pass | respond]&lt;br /&gt;
# set malformed-header-expires [discard | pass | respond]&lt;br /&gt;
# set malformed-header-content-type [discard | pass | respond]&lt;br /&gt;
# set malformed-header-content-length [discard | pass | respond]&lt;br /&gt;
# set malformed-header-max-forwards [discard | pass | respond]&lt;br /&gt;
# set malformed-header-allow [discard | pass | respond]&lt;br /&gt;
# set malformed-header-p-asserted-identity [discard | pass | respond]&lt;br /&gt;
# set malformed-header-sdp-v [discard | pass | respond]&lt;br /&gt;
# set malformed-header-sdp-o [discard | pass | respond]&lt;br /&gt;
# set malformed-header-sdp-s [discard | pass | respond]&lt;br /&gt;
# set malformed-header-sdp-i [discard | pass | respond]&lt;br /&gt;
# set malformed-header-sdp-c [discard | pass | respond]&lt;br /&gt;
# set malformed-header-sdp-b [discard | pass | respond]&lt;br /&gt;
# set malformed-header-sdp-z [discard | pass | respond]&lt;br /&gt;
# set malformed-header-sdp-k [discard | pass | respond]&lt;br /&gt;
# set malformed-header-sdp-a [discard | pass | respond]&lt;br /&gt;
# set malformed-header-sdp-t [discard | pass | respond]&lt;br /&gt;
# set malformed-header-sdp-r [discard | pass | respond]&lt;br /&gt;
# set malformed-header-sdp-m [discard | pass | respond]&lt;br /&gt;
# set provisional-invite-expiry-time [Integer]&lt;br /&gt;
# set ips-rtp [disable | enable]&lt;br /&gt;
# set ssl-mode [off | full]&lt;br /&gt;
# set ssl-send-empty-frags [enable | disable]&lt;br /&gt;
# set ssl-client-renegotiation [allow | deny | secure]&lt;br /&gt;
# set ssl-algorithm [high | medium | low]&lt;br /&gt;
# set ssl-pfs [require | deny | allow]&lt;br /&gt;
# set ssl-min-version [ssl-3.0 | tls-1.0 | tls-1.1 | tls-1.2]&lt;br /&gt;
# set ssl-max-version [ssl-3.0 | tls-1.0 | tls-1.1 | tls-1.2]&lt;br /&gt;
# set ssl-client-certificate [string]&lt;br /&gt;
# set ssl-server-certificate [string]&lt;br /&gt;
# set ssl-server-certificate [string]&lt;br /&gt;
# set ssl-auth-client [string]&lt;br /&gt;
# set ssl-auth-server [string]&lt;br /&gt;
# end&lt;br /&gt;
# config sccp&lt;br /&gt;
# set status [disable | enable]&lt;br /&gt;
# set block-mcast [disable | enable]&lt;br /&gt;
# set verify-header [disable | enable]&lt;br /&gt;
# set log-call-summary [disable | enable]&lt;br /&gt;
# set log-violations [disable | enable]&lt;br /&gt;
# set max-calls [Integer]&lt;br /&gt;
# end&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
Weitere Informationen welche Option welche Funktion besitzt kann dem nachfolgendem Link entnommen werden: &amp;lt;br&amp;gt;&lt;br /&gt;
       https://docs.fortinet.com/document/fortigate/6.2.1/cli-reference/449620&lt;br /&gt;
Ebenso sind diverse VoIP spezifische CLI-Befehle ersichtlich: &amp;lt;br&amp;gt;&lt;br /&gt;
       https://docs.fortinet.com/document/fortigate/6.2.1/cli-reference/424620/voip-profile&lt;br /&gt;
&lt;br /&gt;
=== Wie kann man auf der FortiGate ein Debug für VoIP durchführen? ===&lt;br /&gt;
[[File:fortiOS64.png|25px|link=]] [[File:fortiOS62.png|25px|link=]] [[File:fortiOS60.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Ausgehend davon, dass der SIP-Helper und / oder SIP ALG benutzt wird, kann mit nachfolgenden Kommandos ein Debug für SIP ausgeführt werden: &amp;lt;br&amp;gt;&lt;br /&gt;
# Konfiguriere &amp;quot;putty&amp;quot; für ein logging dh., alle Informationen werden in ein Log aufgezeichnet (Category &amp;gt; Session &amp;gt; Logging &amp;gt; All session output)&lt;br /&gt;
# Erstelle eine SSH Verbindung zur FortiGate&lt;br /&gt;
# Führe ein Login durch und gebe folgendes ein:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:100%&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Alle Debug Filter zurücksetzen:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose debug reset&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
Einen Filter für die SIP Applikation setzen:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose debug application sip -1&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
Den Debug Modus aktiveren (Output an die Console senden):&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose debug enable&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
'''Bei der Konfiguration des Debug''' &amp;lt;br&amp;gt;&lt;br /&gt;
Levels für &amp;quot;diagnose debug application sip&amp;quot; wird dem Debug mit &amp;quot;-1&amp;quot; angewiesen den tiefsten Debug Level zu setzen. Wenn ein dedizierter Debug Level gesetzt werden soll stehen folgende Debug Level zur Verfügung: &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
        1     Configuration changes, mainly addition/deletion/modification of virtual domains&lt;br /&gt;
        2     TCP connection accepts or connects, redirect creation&lt;br /&gt;
        4     Create or delete a session&lt;br /&gt;
        16    Any IO read or write&lt;br /&gt;
        32    An ASCII dump of all data read or written&lt;br /&gt;
        64    Include HEX dump in the above output&lt;br /&gt;
        128   Any activity related to the use of the FortiCarrier dynamic profile feature to determine the correct profile-group to use&lt;br /&gt;
        256   Log summary of interesting fields in a SIP call&lt;br /&gt;
        1024  Any activity related to SIP geo-redundancy&lt;br /&gt;
        2048  Any activity related to HA syncing of SIP calls&lt;br /&gt;
Zusätzlich gibt es die Möglichkeit zum Debug Filter ein &amp;quot;log-filter&amp;quot; für den SIP ALG zu setzen welcher, sofern gesetzt, für das Kommando &amp;quot;diagnose debug application sip&amp;quot; angewendet: &amp;lt;br&amp;gt;&lt;br /&gt;
        # diagnose sys sip-proxy log-filter ?&lt;br /&gt;
        list            Display the current filter&lt;br /&gt;
        clear           Clear the current filter&lt;br /&gt;
        vd              Index of virtual domain. -1 matches all&lt;br /&gt;
        src-addr4       IPv4 source address range to filter by&lt;br /&gt;
        dst-addr4       IPv4 destination address range to filter by&lt;br /&gt;
        src-addr6       IPv6 source address range to filter by&lt;br /&gt;
        dst-addr6       IPv6 destination address range to filter by&lt;br /&gt;
        src-port        Source port to filter by&lt;br /&gt;
        dst-port        Destination port to filter by&lt;br /&gt;
        policy          Policy to filter by&lt;br /&gt;
        policy-type     Policy-type to filter by&lt;br /&gt;
        voip-profile    VoIP profile to filter by&lt;br /&gt;
        negate          Negate the specified filter parameter &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Ein Filter wird anhand der zur Verfügung stehenden Filter Parameter gesetzt. &amp;lt;br&amp;gt;&lt;br /&gt;
Beispiel: &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose sys sip-proxy log-filter src-addr4 198.18.0.60 255.255.255.255&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Ein gesetzter Filter kann zur Kontrolle anhand «list» aufgeführt werden: &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose sys sip-proxy log-filter list&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Um den gesamten Filter zurück zu setzen führe folgendes aus: &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose sys sip-proxy log-filter clear&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
Nachdem das Troubleshooting erfolgreich durchgeführt wurde setze alle Filter zurück und deaktiviere den Debug Modus: &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose debug disable&lt;br /&gt;
# diagnose debug reset&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Was ist ein Session Helper mit “Pinhole” und wie kann dies konfiguriert werden? ===&lt;br /&gt;
[[File:fortiOS64.png|25px|link=]] [[File:fortiOS62.png|25px|link=]] [[File:fortiOS60.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Funktion:'''&amp;lt;br&amp;gt;&lt;br /&gt;
In diesem Beispiel wird die Adresse des Medienempfängers im SIP-SDP-Payload an die genattete IP-Adresse angepasst.&lt;br /&gt;
 [[file:Fortinet-3001.jpg|750px|link=]]&lt;br /&gt;
'''Wichtig zu berücksichtigen:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Es muss beachtet werden dass ein Pinhole geöffnet wird und die Firewallregel zustandsabhängig sind. Nur so kann die Rückmeldung / Antwortverkehr ermöglicht werden.&lt;br /&gt;
Dies ist auch zu berücksichtigen wenn nicht explizit eine Firewallregel erstellt wurde um den eingehenden Datenverkehr zuzulassen, da dieses Konzept auch bei einigen anderen Protokollen verwendet wird (zBsp. NAT-T für IPsec).&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config voip profile&lt;br /&gt;
    edit &amp;quot;voip-profile-name&amp;quot;&lt;br /&gt;
        config sip&lt;br /&gt;
            set strict-register [enable|disable]&lt;br /&gt;
            ...&lt;br /&gt;
        end&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&amp;lt;!-- Referenz : https://docs.fortinet.com/document/fortigate/6.2.0/cookbook/809/sip-pinholes&lt;br /&gt;
                https://kb.fortinet.com/kb/documentLink.do?externalID=FD37756&lt;br /&gt;
--&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== NTP ==&lt;br /&gt;
=== Wie kann ich einen beliebigen Zeitserver auf der FortiGate konfigurieren? ===&lt;br /&gt;
[[File:fortiOS64.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] [[File:fortiOS60.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Der Zeitserver auf einer FortiGate ist eine ''globale'' Einstellung. Dieser Punkt ist zu berücksichtigen, wenn auf der FortiGate mit VDOMs gearbeitet wird. Die Zeit-Einstellungen sind somit im GLOBAL zu finden.&lt;br /&gt;
&lt;br /&gt;
Die Zeitzone wird folgendermassen konfiguriert:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
# Den Menupunkt '''System -&amp;gt; Settings''' anwählen&lt;br /&gt;
# Im Bereich ''Time Zone'' den Pfeil anwählen und die gewünschte Zeitzone auswählen.&lt;br /&gt;
 [[file:Fortinet-6000.jpg|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
|'''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system global&lt;br /&gt;
# set timezone &amp;lt;ZEITZONEN_INDEX&amp;gt;&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''BEISPIEL''' Zeitzone 26 (GMT+1:00) Amsterdam, Berlin, Bern, Rome, Stockholm, Vienna setzen.&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system global&lt;br /&gt;
# set timezone 26&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Wie kann der gewünschte Zeitzonen Index ermittelt werden?&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system global&lt;br /&gt;
# set timezone ? --&amp;gt; Erzeugt eine Liste mit allen Zeitzonen Codes:&lt;br /&gt;
01    (GMT-11:00) Midway Island, Samoa&lt;br /&gt;
02    (GMT-10:00) Hawaii&lt;br /&gt;
03    (GMT-9:00) Alaska&lt;br /&gt;
04    (GMT-8:00) Pacific Time (US &amp;amp; Canada)&lt;br /&gt;
05    (GMT-7:00) Arizona&lt;br /&gt;
81    (GMT-7:00) Baja California Sur, Chihuahua&lt;br /&gt;
06    (GMT-7:00) Mountain Time (US &amp;amp; Canada)&lt;br /&gt;
07    (GMT-6:00) Central America&lt;br /&gt;
08    (GMT-6:00) Central Time (US &amp;amp; Canada)&lt;br /&gt;
09    (GMT-6:00) Mexico City&lt;br /&gt;
10    (GMT-6:00) Saskatchewan&lt;br /&gt;
11    (GMT-5:00) Bogota, Lima,Quito&lt;br /&gt;
12    (GMT-5:00) Eastern Time (US &amp;amp; Canada)&lt;br /&gt;
13    (GMT-5:00) Indiana (East)&lt;br /&gt;
74    (GMT-4:00) Caracas&lt;br /&gt;
14    (GMT-4:00) Atlantic Time (Canada)&lt;br /&gt;
77    (GMT-4:00) Georgetown&lt;br /&gt;
15    (GMT-4:00) La Paz&lt;br /&gt;
87    (GMT-4:00) Paraguay&lt;br /&gt;
16    (GMT-3:00) Santiago&lt;br /&gt;
17    (GMT-3:30) Newfoundland&lt;br /&gt;
18    (GMT-3:00) Brasilia&lt;br /&gt;
19    (GMT-3:00) Buenos Aires&lt;br /&gt;
20    (GMT-3:00) Nuuk (Greenland)&lt;br /&gt;
75    (GMT-3:00) Uruguay&lt;br /&gt;
21    (GMT-2:00) Mid-Atlantic&lt;br /&gt;
22    (GMT-1:00) Azores&lt;br /&gt;
23    (GMT-1:00) Cape Verde Is.&lt;br /&gt;
24    (GMT) Monrovia&lt;br /&gt;
80    (GMT) Greenwich Mean Time&lt;br /&gt;
79    (GMT) Casablanca&lt;br /&gt;
25    (GMT) Dublin, Edinburgh, Lisbon, London&lt;br /&gt;
26    (GMT+1:00) Amsterdam, Berlin, Bern, Rome, Stockholm, Vienna&lt;br /&gt;
27    (GMT+1:00) Belgrade, Bratislava, Budapest, Ljubljana, Prague&lt;br /&gt;
28    (GMT+1:00) Brussels, Copenhagen, Madrid, Paris&lt;br /&gt;
78    (GMT+1:00) Namibia&lt;br /&gt;
29    (GMT+1:00) Sarajevo, Skopje, Warsaw, Zagreb&lt;br /&gt;
30    (GMT+1:00) West Central Africa&lt;br /&gt;
31    (GMT+2:00) Athens, Sofia, Vilnius&lt;br /&gt;
32    (GMT+2:00) Bucharest&lt;br /&gt;
33    (GMT+2:00) Cairo&lt;br /&gt;
34    (GMT+2:00) Harare, Pretoria&lt;br /&gt;
35    (GMT+2:00) Helsinki, Riga, Tallinn&lt;br /&gt;
36    (GMT+2:00) Jerusalem&lt;br /&gt;
37    (GMT+3:00) Baghdad&lt;br /&gt;
38    (GMT+3:00) Kuwait, Riyadh&lt;br /&gt;
83    (GMT+3:00) Moscow&lt;br /&gt;
84    (GMT+3:00) Minsk&lt;br /&gt;
40    (GMT+3:00) Nairobi&lt;br /&gt;
85    (GMT+3:00) Istanbul&lt;br /&gt;
41    (GMT+3:30) Tehran&lt;br /&gt;
42    (GMT+4:00) Abu Dhabi, Muscat&lt;br /&gt;
43    (GMT+4:00) Baku&lt;br /&gt;
39    (GMT+3:00) St. Petersburg, Volgograd&lt;br /&gt;
44    (GMT+4:30) Kabul&lt;br /&gt;
46    (GMT+5:00) Islamabad, Karachi, Tashkent&lt;br /&gt;
47    (GMT+5:30) Kolkata, Chennai, Mumbai, New Delhi&lt;br /&gt;
51    (GMT+5:30) Sri Jayawardenepara&lt;br /&gt;
48    (GMT+5:45) Kathmandu&lt;br /&gt;
45    (GMT+5:00) Ekaterinburg&lt;br /&gt;
49    (GMT+6:00) Almaty, Novosibirsk&lt;br /&gt;
50    (GMT+6:00) Astana, Dhaka&lt;br /&gt;
52    (GMT+6:30) Rangoon&lt;br /&gt;
53    (GMT+7:00) Bangkok, Hanoi, Jakarta&lt;br /&gt;
54    (GMT+7:00) Krasnoyarsk&lt;br /&gt;
55    (GMT+8:00) Beijing, ChongQing, HongKong, Urumgi, Irkutsk&lt;br /&gt;
56    (GMT+8:00) Ulaan Bataar&lt;br /&gt;
57    (GMT+8:00) Kuala Lumpur, Singapore&lt;br /&gt;
58    (GMT+8:00) Perth&lt;br /&gt;
59    (GMT+8:00) Taipei&lt;br /&gt;
60    (GMT+9:00) Osaka, Sapporo, Tokyo, Seoul&lt;br /&gt;
62    (GMT+9:30) Adelaide&lt;br /&gt;
63    (GMT+9:30) Darwin&lt;br /&gt;
61    (GMT+9:00) Yakutsk&lt;br /&gt;
64    (GMT+10:00) Brisbane&lt;br /&gt;
65    (GMT+10:00) Canberra, Melbourne, Sydney&lt;br /&gt;
66    (GMT+10:00) Guam, Port Moresby&lt;br /&gt;
67    (GMT+10:00) Hobart&lt;br /&gt;
68    (GMT+10:00) Vladivostok&lt;br /&gt;
69    (GMT+10:00) Magadan&lt;br /&gt;
70    (GMT+11:00) Solomon Is., New Caledonia&lt;br /&gt;
71    (GMT+12:00) Auckland, Wellington&lt;br /&gt;
72    (GMT+12:00) Fiji, Kamchatka, Marshall Is.&lt;br /&gt;
00    (GMT+12:00) Eniwetok, Kwajalein&lt;br /&gt;
82    (GMT+12:45) Chatham Islands&lt;br /&gt;
73    (GMT+13:00) Nuku'alofa&lt;br /&gt;
86    (GMT+13:00) Samoa&lt;br /&gt;
76    (GMT+14:00) Kiritimati&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
Ein eigener Zeitserver kann auf der FortiGate nur über die CLI konfiguriert werden: &lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system ntp&lt;br /&gt;
# set ntpsync enable&lt;br /&gt;
# set type custom&lt;br /&gt;
# set syncinterval 360&lt;br /&gt;
# config ntpserver&lt;br /&gt;
# edit 1&lt;br /&gt;
# set server &amp;quot;&amp;lt;NTP-SERVER-NAME oder IP&amp;gt;&amp;quot;&lt;br /&gt;
# next&lt;br /&gt;
# edit 2  --&amp;gt; so kann ein zweiter NTP Server konfiguriert werden&lt;br /&gt;
# set server &amp;quot;&amp;lt;NTP-SERVER2-NAME oder IP&amp;gt;&amp;quot;&lt;br /&gt;
# next&lt;br /&gt;
# end&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
'''BEISPIEL:'''NTP Server Konfiguration mit ch.pool.ntp.org&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system ntp&lt;br /&gt;
# set ntpsync enable&lt;br /&gt;
# set type custom&lt;br /&gt;
# set syncinterval 360&lt;br /&gt;
# config ntpserver&lt;br /&gt;
# edit 1&lt;br /&gt;
# set server &amp;quot;ch.pool.ntp.org&amp;quot;&lt;br /&gt;
# next&lt;br /&gt;
# end&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich den NTP-Dienst auf einem Interface aktivieren? ===&lt;br /&gt;
[[File:fortiOS64.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] [[File:fortiOS60.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Wenn ich möchte, dass der System NTP Server auf einem Interface aktiviert ist, damit dieser als dhcp Parameter an die Clients propagiert werden kann, muss man diesen in den System Einstellungen aktivieren:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
# System -&amp;gt; Settings im Bereich System Time&lt;br /&gt;
# ''Setup device as local NTP server'' anwählen&lt;br /&gt;
# ''Listen on Interfaces'' in dieses Feld klicken &lt;br /&gt;
# vom Seitenmenu können die gewünschten Interfaces ausgewählt werden&lt;br /&gt;
# mit Apply wird die Konfiguration aktiv&lt;br /&gt;
 [[file:Fortinet-6001.jpg|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
|'''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system ntp&lt;br /&gt;
# set server-mode enable&lt;br /&gt;
# set interface &amp;quot;&amp;lt;INTERFACE1&amp;gt; &amp;lt;INTERFACE2&amp;gt; ... &amp;lt;INTERFACEn&amp;gt;&amp;quot;&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''BEISPIEL''' Wir konfigurieren das Interface internal1 und internal2 als NTP Server:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system ntp&lt;br /&gt;
# set server-mode enable&lt;br /&gt;
# set interface &amp;quot;internal1 internal2&amp;quot;&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
DHCP Option für NTP Server konfigurieren. Die restlichen DHCP Optionen sind bereits konfiguriert.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Einrichten des Zeitservers beim DHCP Server:&lt;br /&gt;
# Auf dem Interface, auf welchem der DHCP Serverdienst läuft in die DHCP Optionen gehen&lt;br /&gt;
# Bei den DHCP Optionen die Checkbox &amp;quot;Advanced&amp;quot; anwählen&lt;br /&gt;
# Mode auf server stellen &lt;br /&gt;
# NTP Server Specify setzen &lt;br /&gt;
# Die Interface IP Adresse im Feld angeben &lt;br /&gt;
# Die Zeitzone als &amp;quot;Same as System&amp;quot; übernehmen &lt;br /&gt;
 [[file:Fortinet-6002.jpg|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
|'''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system dhcp server&lt;br /&gt;
# edit &amp;lt;INTIGER&amp;gt; &lt;br /&gt;
# set timezone-option default&lt;br /&gt;
# set ntp-server1 &amp;lt;INTERFACE IP ADRESSE&amp;gt;&lt;br /&gt;
# next&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
'''BEISPIEL:''' Wir konfigurieren den NTP Server mit der IP Adresse 192.168.1.99 (IP Adresse vom Interface)&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system dhcp server&lt;br /&gt;
# edit 1&lt;br /&gt;
# set timezone-option default&lt;br /&gt;
# set ntp-server1 192.168.1.99&lt;br /&gt;
# next&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== PCI Compliance ==&lt;br /&gt;
&lt;br /&gt;
== Wireless-Controller ==&lt;br /&gt;
=== Wo finde ich Informationen betreffend FortiGate Wireless-Controller und Forti Access Points? ===&lt;br /&gt;
&lt;br /&gt;
Nachfolgender Artikel gibt Auskunft über die verschiedenen Konfigurationen und den Betrieb von Forti Access Points im Zusammenhang mit dem FortiGate Wireless Controller:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAP:FAQ]]&lt;br /&gt;
&lt;br /&gt;
=== Wie konfiguriere ich einen Remote Access Point mit Split Tunnel? ===&lt;br /&gt;
'''Vorbemerkungen:'''&amp;lt;br /&amp;gt;&lt;br /&gt;
Ziel dieser Anleitung ist es, mit einem FortiAP-24D a eine gesicherte Remoteverbindung von einem Aussenstandort zu einem Hauptstandort zu erstellen. Es handelt sich hier um ein typisches Szenario, welches eingesetzt werden soll, um kleine Aussenstandorte oder HomeOffice Mitarbeiter anzubinden. Die Dokumentation wurde mit einem AP24d erstellt. Es eignen sich aber grundsätzlich auch folgende Access Points um ein solches Szenario zu etablieren:&lt;br /&gt;
* FAP-11C&lt;br /&gt;
* FAP-14C&lt;br /&gt;
* FAP-21D&lt;br /&gt;
* FAP-24D&lt;br /&gt;
* FAP-25D&lt;br /&gt;
* FAP-28C&lt;br /&gt;
&lt;br /&gt;
'''Ausgangslage:'''&amp;lt;br /&amp;gt;&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1200px;&amp;quot;&lt;br /&gt;
|- style=&amp;quot;vertical-align:top;&amp;quot;&lt;br /&gt;
| style=&amp;quot;vertical-align:top; width:870px;&amp;quot; | Zielarchitektur&lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; | Verwendete Geräte&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; |&lt;br /&gt;
[[file:Fortinet-2225.png|link=]]&lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; |&lt;br /&gt;
* Fortigate 60E Beta3&lt;br /&gt;
* FortiAP-24D&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''Vorbedingungen:'''&amp;lt;br/&amp;gt;&lt;br /&gt;
* Die Firewall im Main Office ist korrekt konfiguriert, so dass Clients im LAN über den WAN Anschluss ins Internet kommen.&lt;br /&gt;
* Die Firewall im Main Office wird direkt und ohne weitere Router mit einer public IP vom Provider von der WAN Seite verbunden.&lt;br /&gt;
* Der FortiAP befindet sich auf Werkseinstellungen, kriegt via DHCP am WAN Port eine IP, einen gültigen Default Gatway, sowie einen gültigen DNS Server.&lt;br /&gt;
* Der FortiAP ist in der Lage über den am Ort vorhandenen Internetanschluss mindestens über die Ports 53TCP/UDP, 443TCP, 5246/UDP, 5247/UDP ins Internet zu kommunizieren.&lt;br /&gt;
&lt;br /&gt;
'''Konfigurationsschritte'''&amp;lt;br /&amp;gt;&lt;br /&gt;
1. Einschalten von CAPWAP auf WAN Interface&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1200px;&amp;quot;&lt;br /&gt;
| style=&amp;quot;vertical-align:top; width:600px;&amp;quot; |&lt;br /&gt;
[[file:Fortinet-2226.png|link=]] &lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; |&lt;br /&gt;
Die Verwaltung der Access Points über die Fortigate geschieht mit dem Protokoll CAPWAP. Damit die Fortigate Firewall Access Points über das WAN Interface verwalten kann, muss auf diesem Interface CAPWAP aktiviert werden.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
2. Erstellen der SSID&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1200px;&amp;quot;&lt;br /&gt;
| style=&amp;quot;vertical-align:top; width:600px;&amp;quot; |&lt;br /&gt;
[[file:Fortinet-2227.png|link=]] &lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; |&lt;br /&gt;
Unter ''Wifi &amp;amp; Switch Controller -&amp;gt; SSID -&amp;gt; + Create New'' wird eine neue SSID erstellt. Dabei müssen die gelb markierten Parameter konfiguriert werden. Damit später das Splitt-Tunneling funktioneirt ist es insbesondere sehr wichtig, dass der Defaultgateway der IP der Fortigate auf diesem Interface entspricht. Die anderen Parameter wie Name, SSID, Security Mode, IP Range etc. können nach gutdünken angepasst werden. &lt;br /&gt;
&lt;br /&gt;
Nachdem diese SSID konfiguriert wurde, muss ein zusätzlicher Parameter wie folgt auf der CLI konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;# config wireless-controller vap&lt;br /&gt;
# edit [Name of SSID Profil]&lt;br /&gt;
# set split-tunneling enable&lt;br /&gt;
# end&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
3. Erstellen FortiAP Profil&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1200px;&amp;quot;&lt;br /&gt;
| style=&amp;quot;vertical-align:top; width:600px;&amp;quot; |&lt;br /&gt;
[[file:Fortinet-2229.png|link=]] &lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; |&lt;br /&gt;
Unter ''Wifi &amp;amp; Switch Controller -&amp;gt; FortiAP Profiles -&amp;gt; + Create New'' wird ein neues FortiAP Profil erstellt. Dabei müssen die gelb markierten Parameter konfiguriert werden. Inbesondere wichtig ist hier, dass der korrekte AP Typ (AP-24d in diesem Fall) gewählt wird, und dass die zuvor erstellte SSID gewählt wird. &lt;br /&gt;
&lt;br /&gt;
Verfügt der Access Point zusätzlich über LAN Ports, so kann definiert werden, welches Netz an diesen LAN Ports ausgegeben werden soll. Es kann entweder das Netz am Remotestandort ausgegeben werden (Bridge to WAN) oder auch mittels NAT gearbeitet werden. Wird gewünscht dass hier das selbe Netz wie bei der SSID verwendet werden kann, so muss dies ebenfalls mittels &amp;quot;Bridge to SSID&amp;quot; und wahl des entsprechenden Netzes hinterlegt werden.&lt;br /&gt;
&lt;br /&gt;
Nachdem das FortiAP Profile konfiguriert wurde, können über die CLI zusätzlich die Netze konfiguriert werden, welche eben nicht über den VPN Tunnel gehen sollen, sondern lokal ausgekoppelt werden sollen. Im obenstehenden Beispiel wäre dies das Netz 192.168.1.0/24 welches sich hinter dem Swisscom Router befindet. Somit hat ein Gerät hinter dem FortiAP folgende Kommunikationsmöglichkeiten:&lt;br /&gt;
&lt;br /&gt;
* Zugriff via CAPWAP-Tunnel auf interne Ressourcen des Hauptstandortes&lt;br /&gt;
* Zugriff via CAPWAP-Tunnel über den Hauptstandort auf Ressourcen aus dem Internet&lt;br /&gt;
* Zugriff auf Ressourcen aus dem lokalen Netz am Aussenstandort&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config wireless-controller wtp-profile&lt;br /&gt;
# set split-tunneling-acl-local-ap-subnet enable&lt;br /&gt;
# config split-tunneling-acl&lt;br /&gt;
# edit [Use a integer example &amp;quot;1&amp;quot;]&lt;br /&gt;
# set dest-ip [IPv4 address as 192.168.1.0/24]&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Wird gewünscht, dass nur gewisse Netze an den Hauptstandort geroutet werden sollen, und alles andere (inklusive Internetverkehr) lokal ausgekoppelt werden soll, so muss mit einer umgekehrten Maskierung gearbeitet werden, und hier in der Konfiguration alle Netze angegeben werden, welche nicht durch den Tunnel sollen.&lt;br /&gt;
&lt;br /&gt;
Der hier konfigurierte CAPWAP Tunnel wird ausserdem standardmässig nicht mit DTLS verschlüsselt. Dies muss ebenfalls in der CLI konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config wireless-controller wtp-profile&lt;br /&gt;
# edit [Name des entsprechenden Profils]&lt;br /&gt;
# set dtls-policy dtls-enabled&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Der durch die DTLS Verschlüsselung anfallende Overhead beträgt je nach AccessPoint ca. 20%.&lt;br /&gt;
|}&lt;br /&gt;
4. Vorprovisionieren des AP&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1200px;&amp;quot;&lt;br /&gt;
| style=&amp;quot;vertical-align:top; width:600px;&amp;quot; |&lt;br /&gt;
[[file:Fortinet-2230.png|link=]]&lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; |&lt;br /&gt;
Unter ''Wifi &amp;amp; Switch Controller -&amp;gt; Managed FortiAPs -&amp;gt; + Create New'' kann nun der zu verbindende Accesspoint vorkonfiguriert werden. Wichtig hierbei ist die korrekte Seriennummer, sowie das entsprechende vorgängig erstellte FortiAP Profil. Hat sich der Access Point bereits bei der Fortigate gemeldet, so sieht man dies anhand der IP unter der Kategorie ''Managed AP Status''.&lt;br /&gt;
|}&lt;br /&gt;
5. Erstellen der Firewall Policy&amp;lt;br /&amp;gt;&lt;br /&gt;
Damit der Datenverkehr zwischen dem AP und dem Internet, sowie zwischen dem AP und den internen Ressourcen gewährleistet werden kann, benötigt es auch entsprechende Firewall Regeln:&amp;lt;br /&amp;gt;&lt;br /&gt;
[[file:Fortinet-2228.png]] &amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
6. Definieren der Management IP auf dem AP&amp;lt;br /&amp;gt;&lt;br /&gt;
Damit der AP nun den Weg zu seinem Controller findet, wenn er das erste Mal am Remote Standort eingesteckt wird, müssen wir ihm hierfür die IP konfigurieren. Dies geschieht auf dem Accesspoint direkt. Ein nicht konfigurierter Accesspoint hat standardmässig die IP 192.168.1.2 auf dem WAN Port. Auf diese kann man sich mittels Telnet verbinden, um die entsprechende Konfiguration vorzunehmen. Ein Zugriff auf den Access Point ist allenfalls auch via USB und FortiExplorer möglich. (Siehe [http://help.fortinet.com/fos50hlp/54/Content/FortiOS/fortigate-getting-started-54/4-Using-the-CLI/Connecting%20to%20the%20CLI%20locally%20with%20FortiExplorer.htm FortiExplorer Handbuch])&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
	C:\Users\huberch&amp;gt;telnet 192.168.1.2&lt;br /&gt;
	FAP24D3X15001883 # login: admin&lt;br /&gt;
	FAP24D3X15001883 # cfg -a AC_IPADDR_1=172.20.120.142&lt;br /&gt;
	FAP24D3X15001883 # cfg -c&lt;br /&gt;
	FAP24D3X15001883 # exit&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
7. Verbinden&amp;lt;br /&amp;gt;&lt;br /&gt;
Nachdem der Access Point mit dem Internet verbunden wurde, wird er innerhalb von 3 - 5 Minuten eine Verbindung zu seinem Fortigate Controller aufnehmen. Dies kann im GUI überprüft werden:&amp;lt;br /&amp;gt;&lt;br /&gt;
[[file:Fortinet-2231.png]] &lt;br /&gt;
&lt;br /&gt;
'''Quellen und weiterführende Informationen:'''&lt;br /&gt;
* https://forum.fortinet.com/tm.aspx?m=118515&lt;br /&gt;
* http://cookbook.fortinet.com/fortiap-remote-access/&lt;br /&gt;
&lt;br /&gt;
== Log ==&lt;br /&gt;
=== Wie muss eine Fortigate konfiguriert werden, damit sie zu Analysezwecken auf ein Kiwi Syslog loggt?===&lt;br /&gt;
'''Einleitung:'''&amp;lt;br /&amp;gt;&lt;br /&gt;
Die folgende Anleitung wird dann relevan, wenn von einer Fortigate Firewall auf einen Syslogserver geloggt werden muss, ohne dass auf FortiCloud zurückgegriffen werden kann (wenn beispielsweise kein Internetzugriff existiert). Kiwi Syslog ist ein kostenfreier Basic-Syslogserver, welcher unter Windows installiert werden kann. &lt;br /&gt;
&lt;br /&gt;
'''Konfiguration Fortigate:'''&amp;lt;br /&amp;gt;&lt;br /&gt;
Damit die Fortigate Firewall möglichst viel Logs auf den Syslogserver schreiben kann, müssen einige Einstellungen vorgenommen werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config log memory setting&lt;br /&gt;
	set status enable&lt;br /&gt;
end&lt;br /&gt;
&lt;br /&gt;
config log null-device setting&lt;br /&gt;
	set status enable&lt;br /&gt;
end&lt;br /&gt;
&lt;br /&gt;
config log gui-display&lt;br /&gt;
	set resolve-hosts enable&lt;br /&gt;
	set resolve-apps enable&lt;br /&gt;
end&lt;br /&gt;
&lt;br /&gt;
config log setting&lt;br /&gt;
	set fwpolicy-implicit-log enable&lt;br /&gt;
	set local-in-allow enable&lt;br /&gt;
	set local-in-deny-unicast enable&lt;br /&gt;
	set local-in-deny-broadcast enable&lt;br /&gt;
	set local-out enable&lt;br /&gt;
	set log-invalid-packet enable&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Mit folgender Einstellung wird der Firewall mitgeteilt, wo der Syslogserver steht, an welchen die Logs gesendet werden sollen:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config log syslogd setting&lt;br /&gt;
	set status enable&lt;br /&gt;
	set server &amp;quot;ip-des-syslog-servers&amp;quot;&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
Die Firewall sendet nun die Syslogs der hier konfigurierten IP via 514 UDP.&lt;br /&gt;
&lt;br /&gt;
Damit allenfalls auch erlaubter Traffic geloggt wird, muss das Logging pro gewünschte Firewallregel eingeschaltet werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall policy&lt;br /&gt;
	edit 1&lt;br /&gt;
	set logtraffic all&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Konfiguration Kiwi Syslog Server'''&amp;lt;br/&amp;gt;&lt;br /&gt;
Der Installer für den Kiwi Syslogserver kann [https://www.kiwisyslog.com/free-tools/kiwi-free-syslog-server hier] oder hier: &lt;br /&gt;
[[Datei:Kiwi-Syslog-Server-9.6.3-Freeware.zip]] heruntergeladen werden. &lt;br /&gt;
&lt;br /&gt;
Nach der Installation des Tools muss folgender Parameter unter dem Menüpunkt Setup angepasst, und die IP des lokalen Adapters angewählt werden, auf dem die Logs empfangen werden:&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-2246.png|link=]]&lt;br /&gt;
&lt;br /&gt;
Sobald diese Einstellung gespeichert wurde, kommen die Logs im Kiwi Syslog Programm an.&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-2247.png|link=]]&lt;/div&gt;</summary>
		<author><name>Michelle Crapella-Papet</name></author>
	</entry>
	<entry>
		<id>http://fortinet.also.ch/wiki/index.php?title=FortiGate:FAQ&amp;diff=25920</id>
		<title>FortiGate:FAQ</title>
		<link rel="alternate" type="text/html" href="http://fortinet.also.ch/wiki/index.php?title=FortiGate:FAQ&amp;diff=25920"/>
		<updated>2020-10-20T06:13:22Z</updated>

		<summary type="html">&lt;p&gt;Michelle Crapella-Papet: /* Was ist &amp;quot;YouTube Education Filter&amp;quot;? */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;FortiGate-6.0, FortiGate-6.2 und FortiGate-6.4:FAQ&lt;br /&gt;
&lt;br /&gt;
[[Category:Fortinet]]&lt;br /&gt;
== Vorwort ==&lt;br /&gt;
&lt;br /&gt;
Dieses FAQ ist für Fortinet Systeme basierend auf FortiOS 6.0, FortiOS 6.2 und FortiOS 6.4. Sofern nicht anderes vermerkt, stand zu Test-Zwecken eine Fortigate 60E zur Verfügung!&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Datenschutz ==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
        *********************************************************************&lt;br /&gt;
        *                                                                   *&lt;br /&gt;
        *  THIS FILE MAY CONTAIN CONFIDENTIAL, PRIVILEGED OR OTHER LEGALLY  *&lt;br /&gt;
        *      PROTECTED INFORMATION. YOU ARE PROHIBITED FROM COPYING,      *&lt;br /&gt;
        *    DISTRIBUTING OR OTHERWISE USING IT WITHOUT PERMISSION FROM     *&lt;br /&gt;
        *                   ALSO SCHWEIZ SWITZERLAND.                       *&lt;br /&gt;
        *                                                                   *&lt;br /&gt;
        *********************************************************************&lt;br /&gt;
&lt;br /&gt;
&amp;quot;Die in diesen Artikeln enthaltenen Informationen sind vertraulich und dürfen ohne&lt;br /&gt;
  schriftliche Zustimmung der ALSO Schweiz AG gegenüber Dritt-Unternehmen nicht &lt;br /&gt;
                         bekannt gemacht werden&amp;quot;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== FAQ ==&lt;br /&gt;
== Dokumentation ==&lt;br /&gt;
=== Wo findet ich die Dokumente wie Datasheets, Quick Start Guide, User Guide etc. ? ===&lt;br /&gt;
&lt;br /&gt;
Ueber folgenden internen Link findet man Datasheets und Quick Start Guide betreffend FortiGate Devices:&lt;br /&gt;
&lt;br /&gt;
        [[Fortinet:ProduktInfo]]&lt;br /&gt;
&lt;br /&gt;
Ebenfalls lohnt es sich folgenden Link anzuschauen der &amp;quot;Cookbook&amp;quot; ähnliche Dokumente und Video's beinhaltet:&lt;br /&gt;
&lt;br /&gt;
        http://community.fortinet.com/&lt;br /&gt;
&lt;br /&gt;
Auf folgender Seite findet man alle orginal Dokumente betreffend FortiGate:&lt;br /&gt;
&lt;br /&gt;
        http://docs.fortinet.com/fortigate/admin-guides&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
|''' FortiOS Release Notes '''&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:80%&amp;quot; ;|&lt;br /&gt;
* [[FortiGate:FAQ#Wo_finde_ich_die_Release_Notes_f.C3.BCr_FortiOS_6.0.3F | Release Notes 6.0]]&lt;br /&gt;
* [[FortiGate:FAQ#Wo_finde_ich_die_Release_Notes_f.C3.BCr_FortiOS_6.2.3F | Release Notes 6.2]]&lt;br /&gt;
* [[FortiGate:FAQ#Wo_finde_ich_die_Release_Notes_f.C3.BCr_FortiOS_6.4.3F | Release Notes 6.4]]&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
|''' Security Fabric Upgrade Guide '''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
* [[:Datei:Security-Fabric-Upgrade-Guide-6.0.0.pdf|Security Fabric - Upgrade Guide - FortiOS Version 6.0.0]]&lt;br /&gt;
* [[:Datei:Security-Fabric-Upgrade-Guide-6.0.1.pdf|Security Fabric - Upgrade Guide - FortiOS Version 6.0.1]]&lt;br /&gt;
* [[:Datei:Security-Fabric-Upgrade-Guide-6.0.2.pdf|Security Fabric - Upgrade Guide - FortiOS Version 6.0.2]]&lt;br /&gt;
* [[:Datei:Security-Fabric-Upgrade-Guide-6.0.3.pdf|Security Fabric - Upgrade Guide - FortiOS Version 6.0.3]]&lt;br /&gt;
* [[:Datei:Security-Fabric-Upgrade-Guide-6.0.4.pdf|Security Fabric - Upgrade Guide - FortiOS Version 6.0.4]]&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
|'''Referenzen'''&lt;br /&gt;
|- &lt;br /&gt;
|      &lt;br /&gt;
* [[:Datei:FortiOS-Log-Reference-60.pdf|FortiOS 6.0 FortiOS Log Reference]]&lt;br /&gt;
* [[:Datei:FortiOS-Log-Reference-62.pdf|FortiOS 6.2 FortiOS Log Reference]]&lt;br /&gt;
* [[:Datei:FortiOS-Log-Reference-64.pdf|FortiOS 6.4 FortiOS Log Reference]]&lt;br /&gt;
* [[:Datei:FortiGate-CLI-Ref-60.pdf|FortiOS 6.0 FortiOS CLI Reference]]&lt;br /&gt;
* [[:Datei:Supported-RFCs-60.pdf|FortiOS 6.0 Supported RFC]]&lt;br /&gt;
* [[:Datei:Fortinet-Recommended-SecurityBestPractices.pdf|Fortinet Security Best Practices Version 1]]&lt;br /&gt;
* [[:Datei:FortiOS-Software-Platform-Matrix-60.pdf|FortiOS 6.0 Feature/Platform Matrix]]&lt;br /&gt;
* [[:Datei:IPS-Application-Control-Signature-Syntax.pdf| Custom IPS Application Control Signatur Syntax Version 4.0]]&lt;br /&gt;
&lt;br /&gt;
* [http://help.fortinet.com/fgt/60/6-0-0/max-values.html FortiOS '''6.0.0''' Maximum Values Tabelle]&lt;br /&gt;
* [http://help.fortinet.com/fgt/60/6-0-1/max-values.html FortiOS '''6.0.1''' Maximum Values Tabelle]&lt;br /&gt;
* [http://help.fortinet.com/fgt/60/6-0-2/max-values.html FortiOS '''6.0.2''' Maximum Values Tabelle]&lt;br /&gt;
* [http://help.fortinet.com/fgt/60/6-0-3/max-values.html FortiOS '''6.0.3''' Maximum Values Tabelle]&lt;br /&gt;
&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
|'''Compatibility Matrix'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
* [[:Datei:FortiOS-FortiAPS-IPS-AV-compatibility.pdf|FortiOS IPS Engine Support]]&lt;br /&gt;
* [[:Datei:FortiOS-Compatibility-FAZ.pdf|Managed FortiAnalyzer Compatibility Matrix]]&lt;br /&gt;
* [[:Datei:FortiOS-Compatibility-FMG.pdf|Managed FortiManager Compatibility Matrix]]&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
|''' FortiOS 6.0 Handbook Dokumente '''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
* [[:Datei:FortiGate-Whats-New-60.pdf|FortiOS 6.0 Handbook - What's New]]&lt;br /&gt;
* [[:Datei:FortiGate-Handbook-60.pdf|FortiOS 6.0 Handbook - Komplettes Handbuch]]&lt;br /&gt;
* [[:Datei:FortiGate-Authentication-60.pdf|FortiOS 6.0 Handbook - Authentication]]&lt;br /&gt;
* [[:Datei:FortiGate-BestPractices-60.pdf|FortiOS 6.0 Handbook - Bestpraxis Guide]]&lt;br /&gt;
* [[:Datei:FortiGate-Carrier-60.pdf |FortiOS 6.0 Handbook - Carrier]]&lt;br /&gt;
* [[:Datei:FortiGate-FortiView-60.pdf|FortiOS 6.0 Handbook - FortiView]]&lt;br /&gt;
* [[:Datei:FortiGate-Firewall-60.pdf|FortiOS 6.0 Handbook - Firewall]]&lt;br /&gt;
* [[:Datei:FortiGate-HA-60.pdf|FortiOS 6.0 Handbook - High Availability]]&lt;br /&gt;
* [[:Datei:FortiGate-Hardening-60.pdf|FortiOS 6.0 Handbook - Hardening your FortiGate]]&lt;br /&gt;
* [[:Datei:FortiGate-Hardware-accel-60.pdf|FortiOS 6.0 Handbook - Hardware Acceleration]]&lt;br /&gt;
* [[:Datei:FortiGate-getting-started-60.pdf|FortiOS 6.0 Handbook - Getting Started]]&lt;br /&gt;
* [[:Datei:FortiGate-IPSec-VPN-60.pdf|FortiOS 6.0 Handbook - IPsec VPN]]&lt;br /&gt;
* [[:Datei:FortiGate-Life-of-a-Packet.60.pdf |FortiOS 6.0 Handbook - Parallel Path Processing Life of a Packet]] &lt;br /&gt;
* [[:Datei:FortiGate-Load-Balancing-60.pdf|FortiOS 6.0 Handbook - Server Load Balancing]]&lt;br /&gt;
* [[:Datei:FortiGate-Logging-and-Reporting-60.pdf|FortiOS 6.0 Handbook - Logging and Reporting]]&lt;br /&gt;
* [[:Datei:FortiGate-Managing-Devices-60.pdf |FortiOS 6.0 Handbook - Managing Devices]]&lt;br /&gt;
* [[:Datei:FortiGate-Managing-Switch-60.pdf|FortiOS 6.0 Handbook - Managing FortiSwitch from FortiGate]]&lt;br /&gt;
* [[:Datei:FortiGate-Network-60.pdf |FortiOS 6.0 Handbook - Networking in FortiOS]] &lt;br /&gt;
* [[:Datei:FortiGate-Open-Ports-60.pdf |FortiOS 6.0 Handbook - Communication Ports and Protocols]]&lt;br /&gt;
* [[:Datei:FortiGate-Sandbox-Inspection-60.pdf|FortiOS 6.0 Handbook - Sandbox Inspection]]&lt;br /&gt;
* [[:Datei:FortiGate-Security-Fabric-60.pdf|FortiOS 6.0 Handbook - Security Farbric]]  &lt;br /&gt;
* [[:Datei:FortiGate-Security-Profiles-60.pdf|FortiOS 6.0 Handbook - Security Profiles]]        &lt;br /&gt;
* [[:Datei:FortiGate-SIP-60.pdf|FortiOS 6.0 Handbook - VoIP Solutions: SIP]]&lt;br /&gt;
* [[:Datei:FortiGate-SSL-VPN-60.pdf |FortiOS 6.0 Handbook - SSL VPN]]&lt;br /&gt;
* [[:Datei:FortiGate-System-Administration-60.pdf|FortiOS 6.0 Handbook - System Administration]] &lt;br /&gt;
* [[:Datei:FortiGate-Traffic-Shaping-60.pdf|FortiOS 6.0 Handbook - Traffic Shaping]]&lt;br /&gt;
* [[:Datei:FortiGate-Transparent-Mode-60.pdf |FortiOS 6.0 Handbook - Transparent Mode]]&lt;br /&gt;
* [[:Datei:FortiGate-Troubleshooting-60.pdf|FortiOS 6.0 Handbook - Troubleshooting]]&lt;br /&gt;
* [[:Datei:FortiGate-VDOMS-60.pdf |FortiOS 6.0 Handbook - Virtual Domains VDoms]]&lt;br /&gt;
* [[:Datei:FortiGate-Virtual-FortiOS-60.pdf|FortiOS 6.0 Handbook - Virtual FortiOS]]&lt;br /&gt;
* [[:Datei:FortiGate-Wireless-60.pdf|FortiOS 6.0 Handbook - FortiWiFi and FortiAP Configuration Guide]]&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
|''' FortiOS 6.2 Handbook Dokumente '''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
* [[:Datei:FortiGate-Whats-New-62.pdf|FortiOS 6.2 Handbook - What's New]]&lt;br /&gt;
* [[:Datei:FortiGate-Cookbook-62.pdf|FortiOS 6.2 Cookbook]]&lt;br /&gt;
* [[:Datei:FortiGate-Hardware-accel-62.pdf|FortiOS 6.2 Handbook - Hardware Acceleration]]&lt;br /&gt;
* [[:Datei:FortiGate-BestPractices-62.pdf|FortiOS 6.2 Handbook - Bestpraxis Guide]]&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
|''' FortiOS 6.4 Handbook Dokumente '''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
* [[:Datei:FortiGate-Whats-New-64.pdf|FortiOS 6.4 Handbook - What's New]]&lt;br /&gt;
* [[:Datei:FortiGate-Hardware-accel-64.pdf|FortiOS 6.4 Handbook - Hardware Acceleration]]&lt;br /&gt;
* [[:Datei:FortiGate-BestPractices-64.pdf|FortiOS 6.4 Handbook - Bestpraxis Guide]]&lt;br /&gt;
* [[:Datei:FortiGate-Life-of-Packet-64.pdf|FortiOS 6.4 Handbook - Parallel Path Processing (Life of a Packet)]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Welches sind die wichtigsten Ports und Protokolle für einen reibungslosen Betrieb? ===&lt;br /&gt;
&lt;br /&gt;
Wenn eine FortiGate sich im Factory-Reset Werkszustand befindet, so werden &lt;br /&gt;
verschiedenen TCP/UDP Ports durch das FortiOS zur Verfügung &lt;br /&gt;
gestellt um die Funktionen der FortiGate bereitzustellen. Nachfolgende Übersicht zeigt die benötigten Ports (TCP/UDP) auf. &lt;br /&gt;
Folgendes ist dabei zu berücksichtigen: Diese abgebildeten TCP/UDP Ports werden nicht per Standard zur Verfügung gestellt / ersichtlich.&lt;br /&gt;
Viele Ports sind nur dann ersichtlich wenn die entsprechende Funktion genutzt wird:&lt;br /&gt;
&lt;br /&gt;
        [[file: Fortinet-3024.jpg |link=]]&lt;br /&gt;
&lt;br /&gt;
== Request of Proposal ==&lt;br /&gt;
&lt;br /&gt;
'''Ihre Mitarbeit ist Willkommen!'''&amp;lt;br&amp;gt;&lt;br /&gt;
Sie möchten eine Korrektur zu einem Artikel anbringen oder einen Beitrag leisten? &amp;lt;br&amp;gt;&lt;br /&gt;
Schreiben Sie uns eine Nachricht auf: '''fortinet-ch@also.com'''&lt;br /&gt;
&lt;br /&gt;
== Hardware ==&lt;br /&gt;
&lt;br /&gt;
=== Wo finde ich die Hardware Revision und Hardware Generation Informationen eines FortiGate Devices? ===&lt;br /&gt;
&lt;br /&gt;
Ein FortiGate Device verfügt über eine entsprechende &amp;quot;Hardware Revision&amp;quot; und &amp;quot;Hardware Generation&amp;quot;. Über diese Information wird das entsprechende FortiGate Device identifiziert. Möchte man die &amp;quot;Hardware Revision&amp;quot; einer FortiGate herausfinden kann dies folgendermassen bewerkstelligt werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
! Variante Device Label&lt;br /&gt;
! Variante FortiOS&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:550px&amp;quot; ;|&lt;br /&gt;
Die &amp;quot;Hardware Revision&amp;quot; wird als &amp;quot;Label&amp;quot; auf der Rückseite eines FortiGate Devices aufgeführt in nachfolgender Form und als Strich-Code:&lt;br /&gt;
&lt;br /&gt;
'''PN: P15968-01'''&lt;br /&gt;
|Wenn man über die CLI folgenden Befehl absetzt erhält man die &amp;quot;Hardware Revision&amp;quot; Informationen:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# get system status | grep Part-Number&lt;br /&gt;
System Part-Number: P15968-01&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Wie schon zu Beginn erklärt wird ein Device über die &amp;quot;Hardware Revision&amp;quot; und &amp;quot;Hardware Generation&amp;quot; identifiziert. Die &amp;quot;Hardware Generation&amp;quot; kann jedoch nicht eruiert werden, sei es über ein &amp;quot;Label&amp;quot; noch via CLI. Wenn diese Information benötigt wird, muss über ein Customer Care Ticket die entsprechende Information der &amp;quot;Hardware Generation&amp;quot; nachgefragt werden. Wie ein Ticket für Fortinet eröffnet wird siehe nachfolgender Artikel:&lt;br /&gt;
        [[Fortinet:Support-Case]]&lt;br /&gt;
Bei dieser &amp;quot;Hardware Revision&amp;quot;, wie in unserem Beispiel gezeigt (P15968-01, handelt es sich zBsp um eine FG-70D. Das bedeutet, wenn eine neue &amp;quot;Hardware Revision&amp;quot; für dieses Device released wird, so kann diese über eine PN Nr. &amp;quot;P15968-01&amp;quot; verfügen, jedoch als &amp;quot;Hardware Generation&amp;quot; die &amp;quot;2&amp;quot;. Es kann jedoch auch sein, dass ein neue &amp;quot;Hardware Revision&amp;quot; über eine PN-Nummer verfügt, zBsp &amp;quot;P15978-02&amp;quot;. Somit können anhand der PN-Nummer '''keine''' Rückschlüsse über folgende, notwenidge Informationen gezogen werden:           &lt;br /&gt;
       PN-Nummer (Hardware Revision) + Hardware Generation&lt;br /&gt;
Diese Informationen der &amp;quot;Hardware Revision&amp;quot; sowie &amp;quot;Hardware Generation&amp;quot; sind dann wichtig, wenn es sich um ein Cluster handelt. Bei einem RMA Austausch achtet Fortinet darauf und übermittelt der zuständigen Stelle für den Austausch diese Informationen damit diese exakt die gleiche &amp;quot;Hardware Revision&amp;quot; und &amp;quot;Hardware Generation&amp;quot; dem Kunden zustellt!&lt;br /&gt;
&lt;br /&gt;
=== Wo finde ich eine Übersicht welches FortiGate Device zBsp über wieviel &amp;quot;Memory&amp;quot; verfügt, ein &amp;quot;SOC&amp;quot; und / oder ob ein &amp;quot;NP&amp;quot; verbaut ist? ===&lt;br /&gt;
&lt;br /&gt;
Nachfolgend eine Aufstellung die zeigt über welche Komponenten wie &amp;quot;SOC, NP, Memory, Storage ein FortiGate Device verfügt:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #DE8A2E;&amp;quot;| &amp;lt;span&amp;gt;[[File:tipp.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #ffe29b&amp;quot;|&lt;br /&gt;
Diese Informationen stammen aus einem Post im &amp;quot;Fortinet Forum&amp;quot; da Fortinet diese Informationen nicht kommuniziert:&lt;br /&gt;
    &lt;br /&gt;
https://forum.fortinet.com/tm.aspx?m=100451#100451&lt;br /&gt;
  &lt;br /&gt;
Zusätzlich steht ein Dokument von Fortinet zur Verfügung die über die Hardware Schematic eines Fortinet Produktes wie zBsp CPU, RAM, Flash usw. Auskunft gibt:&lt;br /&gt;
  &lt;br /&gt;
[[file:Fortinet-Hardware-Schematics.pdf]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
        '''LEGENDE'''&lt;br /&gt;
        FA = FA526id(wb) rev 1 (v4l) FortiSOC (Fortinet)&lt;br /&gt;
        I2 = Intel Core 2 Duo&lt;br /&gt;
        I3 = Intel Pentium III&lt;br /&gt;
        I4 = Intel Pentium 4&lt;br /&gt;
        IA = Intel Atom&lt;br /&gt;
        IC = Intel Celeron (Covington)&lt;br /&gt;
        II3 = Intel Core i3&lt;br /&gt;
        II5 = Intel Core i5&lt;br /&gt;
        IM = Intel Mobile&lt;br /&gt;
        IX = Intel Xeon&lt;br /&gt;
        &lt;br /&gt;
        CP: Content Processor&lt;br /&gt;
        NP: Network Processor&lt;br /&gt;
        SoC: System on a Chip&lt;br /&gt;
&lt;br /&gt;
        [[file:Fortinet-821.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
        [[file:Fortinet-822.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
        [[file:Fortinet-823.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
        [[file:Fortinet-1611.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
        [[file:Fortinet-824.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
=== Was für FortiGate Geräte stehen zur Verfügung und wie finde ich das Richtige für mich? ===&lt;br /&gt;
&lt;br /&gt;
Wenn für einen Kunden ein FortiGate Device evaluiert werden soll stellt sich jeweils die Frage welches Gerät das Richtige für diesen Kunden ist. Um dies zu eruieren sind folgende Punkte massgebend:&lt;br /&gt;
&lt;br /&gt;
* Über was für eine Internet Anbindung verfügt der Kunde, an der die FortiGate installiert werden soll?&lt;br /&gt;
* Ist ein Ausbau/Wechsel der Internet Anbindung geplant? Falls ja, wie wird diese vergrössert? (Downstream/Upstream)?&lt;br /&gt;
* Wie viele User werden durch das FortiGate Device geschützt?&lt;br /&gt;
* Welche UTM Features sollen auf der FortiGate aktiviert werden? (Antivirus, WebFilter, IPS usw.)&lt;br /&gt;
* Wird &amp;quot;deep inspection&amp;quot; eingesetzt (aufbrechen von verschlüsseltem Traffic)?&lt;br /&gt;
* Werden spezielle Interfaces benötigt um Beispiel SFP+&lt;br /&gt;
* Wird ein spezieller Durchsatz in einem Bereich benötigt?&lt;br /&gt;
* Wie wird das &amp;quot;logging&amp;quot; durchgeführt? Soll auf Disk, FortiAnalyzer oder Syslogserver geloggt werden?&lt;br /&gt;
&lt;br /&gt;
Zusätzlich stellt Fortinet die sogenannte &amp;quot;Produkte Matrix&amp;quot; zur Verfügung. In dieser werden die verschiedenen Devices gegenübergestellt. Dabei werden die verschiedenen &amp;quot;Durchsätze&amp;quot; in verschiedenen Kategorien wie SSL-VPN, IPSec, UTM Antivirus usw. aufgelistet. Dabei ist zu beachten, dass diese &amp;quot;Durchsätze&amp;quot; als &amp;quot;Feature Only&amp;quot; Durchsatz zu verstehen sind. Dies bedeutet: Wird Antivirus mit 35 Mbps Durchsatz aufgeführt, versteht sich dieser Wert in dem Sinne, dass wenn dieses Device &amp;quot;nur&amp;quot; Antivirus Traffic erhalten würde, der Durchsatz 35 Mbps ist. Aus diesem Grund ist es unerlässlich die Produkte Matrix zu konsultieren um das richtige Device für den Kunden auszuwählen:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:ProductMatrix.pdf]]&lt;br /&gt;
&lt;br /&gt;
Zu den verschiedenen FortiGate Devices stehen jeweils die &amp;quot;Datasheets&amp;quot; zur Verfügung welche nochmals detailliert über das jeweilige FortiGate Device Auskunft gibt. Des Weiteren stehen nebst den &amp;quot;Datasheets&amp;quot; ebenso die &amp;quot;Quickstart Guide&amp;quot; zur Verfügung welche zeigen &amp;quot;was&amp;quot; zum jeweiligen Device mitgeliefert wird sowie das Aussehen/ Abbild:&lt;br /&gt;
&lt;br /&gt;
        [[Fortinet:ProduktInfo#FortiGate]]&lt;br /&gt;
&lt;br /&gt;
Des Weiteren steht für die Produkte Information der Produkt Guide zur Verfügung welches jeden FortiGate Device in einer Kurzübersicht darstellt:&lt;br /&gt;
&lt;br /&gt;
        [[file:Fortinet-ProductGuide.pdf]]&lt;br /&gt;
&lt;br /&gt;
Nachfolgend als Anhaltspunkt eine Übersicht der FortiGate Devices in den verschiedenen Kategorien wie &amp;quot;Entry Level, Midsize usw.&amp;quot;:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
! FortiGate Entry Level Series: Comparison&lt;br /&gt;
|- &lt;br /&gt;
| [[file:Fortinet-1392-A.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-1392-B.jpg|link=]]&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
! FortiGate Mid Range Devices: Comparison&lt;br /&gt;
|- &lt;br /&gt;
| [[file:Fortinet-1393.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-1393-A.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-1393-B.jpg|link=]]&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
! FortiGate 1000 und 2000 Series: Comparison&lt;br /&gt;
|- &lt;br /&gt;
| [[file:Fortinet-1394.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
! FortiGate 3000 Series: Comparison&lt;br /&gt;
|- &lt;br /&gt;
| [[file:Fortinet-1395.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
! FortiGate 5000: Comparison&lt;br /&gt;
|- &lt;br /&gt;
| [[file:Fortinet-1396.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Einen detaillierten Überblick bekommt man auf der folgenden Seite:&lt;br /&gt;
       http://help.fortinet.com/fgt/60/6-0-0/max-values.html&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf einem FortiGate Device einen Hardwaretest ausführen (Troubleshooting / HQIP Testing)? ===&lt;br /&gt;
&lt;br /&gt;
Damit man den &amp;quot;Advanced Hardware Test&amp;quot; resp. HQIP Test durchführen kann, muss ein spezielles &amp;quot;image&amp;quot; welches für jedes Device zur Verfügung gestellt wird, temporär geladen. Unter der regulären Support-Seite findet man die Images über das Icon &amp;quot;HQIP Images&amp;quot; am Ende der Seite. Nachfolgend der direkte Link für &amp;quot;HQIP Images&amp;quot;:&lt;br /&gt;
&lt;br /&gt;
        https://support.fortinet.com/Download/HQIPImages.aspx&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #DE8A2E;&amp;quot;| &amp;lt;span&amp;gt;[[File:tipp.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #ffe29b&amp;quot;|&lt;br /&gt;
Damit man zu diesem Link gelangt muss sich anhand eines Support Accounts eingeloggen und um das damit&lt;br /&gt;
entsprechende Image herunterladen zu können, muss die entsprechende Serien-Nummer des Devices eingegeben&lt;br /&gt;
werden. Dies muss durchgeführt werden da jedes Device sich anhand der Revision und Generation identifiziert  &lt;br /&gt;
um das entsprechende HQIP Image zur Verfügung stellen zu können. Dies bedeutet auch: Es ist nicht&lt;br /&gt;
zu empfehlen ein bestehendes Image aus einem früheren HQIP Test zu nutzen um auf einem baugleichen Device&lt;br /&gt;
den Test durchzuführen, da die Devices -obwohl Baugleich- sich unterscheiden können in Revision und Generation.&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Auf der FortiGate wird dieses HQIP Image wie beim &amp;quot;stagging&amp;quot; Prozess selber über TFTP hochgeladen.&lt;br /&gt;
Nachdem man das HQIP Image über TFTP geladen hat kann mit dem User &amp;quot;admin&amp;quot; eingeloggt werden (kein Passwort). Anhand des Befehls &amp;quot;diagnose hqip start&amp;quot; kann ein Script ausgeführt werden. Dieses Script führt die verschiedenen Hardware Tests aus. Der Unterschied zum regulären &amp;quot;stagging&amp;quot; Prozess selber ist einzig und alleine, dass dieses Image nicht anhand &amp;quot;D&amp;quot; (Default), &amp;quot;B&amp;quot; (Backup) sondern anhand &amp;quot;R&amp;quot; (Run) installiert wird. Dies bedeutet: dieses Image wird durch &amp;quot;R&amp;quot; (Run) temporär in den Memory Bereich installiert. Der Output der Serial Konsole muss &amp;quot;geloggt&amp;quot; werden um es später dem Fortinet Support übermitteln zu können. Im &amp;quot;Putty&amp;quot; wird dies für eine Session unter folgender Position konfiguriert:&lt;br /&gt;
&lt;br /&gt;
        Category &amp;gt; Session &amp;gt; Logging &amp;gt; All Session output&lt;br /&gt;
&lt;br /&gt;
Nachfolgend eine Schritt für Schritt Anleitung wie so ein HQIP Image geladen, und das Skript ausgeführt werden kann:&lt;br /&gt;
&lt;br /&gt;
        -&amp;gt; Lade das entsprechende Image herunter (siehe Link oben; Serien-Nummer des Devices muss angegeben werden)&lt;br /&gt;
           &lt;br /&gt;
        -&amp;gt; Benenne das File um nach &amp;quot;image.out&amp;quot; und verschiebe diese in das root Verzeichnis eines TFTP Servers. &lt;br /&gt;
           Wenn kein TFTP Server vorhanden ist empfehlen wird den SolarwindsTFTP Server. Nachfolgend ein Link&lt;br /&gt;
           um diesen runterzuladen:&lt;br /&gt;
           &lt;br /&gt;
           SolarWinTFTP Server http://www.solarwinds.com/products/freetools/free_tftp_server.aspx&lt;br /&gt;
           &lt;br /&gt;
        -&amp;gt; Sofern das Web Mgmt. Interface zugänglich ist empfehlen wir vor dem Test ein ordentliches Backup der&lt;br /&gt;
           Konfiguration der FortiGate durchzuführen!&lt;br /&gt;
           &lt;br /&gt;
        -&amp;gt; Führe über die Serielle Konsole nachfolgenden Befehl aus um einen Neustart des Devices durchzuführen:&lt;br /&gt;
        &lt;br /&gt;
        # '''execute shutdown'''&lt;br /&gt;
                 &lt;br /&gt;
        -&amp;gt; Um das HQIP Image über den TFTP Server zu laden muss eine Workstation folgendermassen mit einer FortiGate&lt;br /&gt;
           verbunden werden (Beispiel: FortiGate-60D)&lt;br /&gt;
        &lt;br /&gt;
                       _____________________________&lt;br /&gt;
                      |       RS232 Verbindung      |&lt;br /&gt;
        Konsolen Port |                             |&lt;br /&gt;
           ___________|___                          | RS232 Anschluss&lt;br /&gt;
          |               |                     ____|_______________&lt;br /&gt;
          | FortiGate 60D |   192.168.1.100/24 |                    |&lt;br /&gt;
          |_______________|               _____| LapTop/Workstation | --&amp;gt; SolarWindsTFTP Server starten &lt;br /&gt;
                   |                     | NIC |____________________| --&amp;gt; FortiOS als image.out im C:\TFTP-Root&lt;br /&gt;
              WAN1 |                     |      &lt;br /&gt;
                   |_____________________|    &lt;br /&gt;
         &lt;br /&gt;
          &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''NOTE'''&amp;lt;/span&amp;gt; Auf dem Laptop müssen sämtliche Firewalls, Endpoint Security und Netzwerkkarten deaktiviert sein und auf der LAN Netzwerkarte&lt;br /&gt;
               muss die IP 192.168.1.100 mit dem Subnet 255.255.255.0 konfiguriert sein (kein DNS, kein Default Gateway nötig)!&lt;br /&gt;
        &lt;br /&gt;
        -&amp;gt; Öffne über Putty eine Serielle Verbindung (Konsole) und achte darauf das &amp;quot;Putty&amp;quot; für Log aktiviert wurde. &lt;br /&gt;
           Schalte die FortiGate ein und breche den Startprozess ab wenn folgendes erscheint:&lt;br /&gt;
        &lt;br /&gt;
        FortiGate-60D (10:49-11.12.2014)&lt;br /&gt;
        Ver:04000024&lt;br /&gt;
        Serial number: FGT60D4615013788&lt;br /&gt;
        CPU(00): 800MHz&lt;br /&gt;
        Total RAM:  2GB&lt;br /&gt;
        Initializing boot device...&lt;br /&gt;
        Initializing MAC... nplite#0&lt;br /&gt;
        Please wait for OS to boot, or press any key to display configuration menu&lt;br /&gt;
        &lt;br /&gt;
        '''Unterbreche den Boot-Prozess durch &amp;quot;Press any key&amp;quot;'''&lt;br /&gt;
                 &lt;br /&gt;
        [C]: Configure TFTP parameters.&lt;br /&gt;
        [R]: Review TFTP parameters.&lt;br /&gt;
        [T]: Initiate TFTP firmware transfer.&lt;br /&gt;
        [F]: Format boot device.&lt;br /&gt;
        [I]: System information.&lt;br /&gt;
        [B]: Boot with backup firmware and set as default.&lt;br /&gt;
        [Q]: Quit menu and continue to boot.&lt;br /&gt;
        [H]: Display this list of options.&lt;br /&gt;
         &lt;br /&gt;
        Enter C,R,T,F,I,B,Q,or H: T&lt;br /&gt;
         &lt;br /&gt;
        Please connect TFTP server to Ethernet port 'WAN1'.&lt;br /&gt;
         &lt;br /&gt;
        MAC: 08:5b:0e:d9:18:f0&lt;br /&gt;
         &lt;br /&gt;
        Connect to tftp server 192.168.1.100 ...&lt;br /&gt;
         &lt;br /&gt;
        ############################################################&lt;br /&gt;
        Image Received.&lt;br /&gt;
        Checking image... OK&lt;br /&gt;
        &lt;br /&gt;
        '''ACHTUNG Beim nächsten Menüpunkt wähle &amp;quot;R&amp;quot; dh. NICHT &amp;quot;D&amp;quot; oder &amp;quot;B&amp;quot; speichern, sondern NUR ausführen!'''&lt;br /&gt;
        &lt;br /&gt;
        Save as Default firmware/Backup firmware/Run image without saving:[D/B/R]?'''R'''&lt;br /&gt;
        Reading boot image... 1829759 bytes.&lt;br /&gt;
        Initializing firewall...&lt;br /&gt;
        &lt;br /&gt;
        System is starting..&lt;br /&gt;
         &lt;br /&gt;
        Test program loading(HQIP, Build1003,Dec 15 2010 19:42:45) ...&lt;br /&gt;
         &lt;br /&gt;
        You are running HQIP test program. To start testing, login as &amp;quot;admin&amp;quot; without password, and type:&lt;br /&gt;
        diagnose hqip start&lt;br /&gt;
         &lt;br /&gt;
        '''Logge dich nun ein anhand der obigen Informationen!'''&lt;br /&gt;
         &lt;br /&gt;
        HQIP login: '''admin'''&lt;br /&gt;
        Password:&lt;br /&gt;
        Welcome !&lt;br /&gt;
        &lt;br /&gt;
        HQIP # '''diagnose hqip start'''&lt;br /&gt;
&lt;br /&gt;
Nun wird der HQIP Test ausgeführt und zwar für folgende Informationen:&lt;br /&gt;
&lt;br /&gt;
         1.BIOS Integrity Check&lt;br /&gt;
         2.System Configuration Check &lt;br /&gt;
         3.Memory test &lt;br /&gt;
         4.CPU test&lt;br /&gt;
         5.CPU/Memory Performance Test&lt;br /&gt;
         6.FortiASIC Test &lt;br /&gt;
         7.USB Test&lt;br /&gt;
         8.Boot Device Test&lt;br /&gt;
         9.Hard Disk Test&lt;br /&gt;
        10.Network Interface Controller Test&lt;br /&gt;
        11.NPU DDR Memory Test&lt;br /&gt;
        12.LED Test&lt;br /&gt;
        13.Reset Button Test&lt;br /&gt;
&lt;br /&gt;
Dh. normalerweise müssten alle Netzwerkkarten Ports angeschlossen werden. Geschieht dies nicht erscheint eine Fehlermeldung die jedoch keinen weiteren Einfluss hat auf die auszuführenden Tests, ausser der Test soll auf den Interfaces ausgeführt werden. Wenn die Netzwerkkarten Tests korrekt ausgeführt werden soll, müssen die Ports folgendermassen verbunden werden (Beispiel FortiGate-60D):&lt;br /&gt;
&lt;br /&gt;
        [[file:Fortinet-1632.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
Nachfolgend ein Output eines solchen Tests für eine FG-60D (Netzwerk Port gemäss Grafik oberhalb &amp;quot;überlistet&amp;quot;):&lt;br /&gt;
&lt;br /&gt;
        [[Datei:hqip-output-v54.txt]]&lt;br /&gt;
&lt;br /&gt;
Um die Fortigate wieder in den originalen Zustand zu versetzen führe ein Login über die Serielle Konsole mit dem User &amp;quot;admin&amp;quot; (kein Passwort)durch. Danach führe folgendes aus:&lt;br /&gt;
&lt;br /&gt;
        HQIP login: admin&lt;br /&gt;
        Password:&lt;br /&gt;
        Welcome !&lt;br /&gt;
        &lt;br /&gt;
        HQIP # execute reboot&lt;br /&gt;
        This operation will reboot the system !&lt;br /&gt;
        Do you want to continue? (y/n)y&lt;br /&gt;
&lt;br /&gt;
Da das HQIP Image &amp;quot;nur&amp;quot; temporärer (Memory) installiert wurde sind alle Informationen nach einem Neustart betreffend diesem Image gelöscht. Wenn es nach dem Neustart zu Hinweisen/Errors betreffend der Konfiguration kommt zB:&lt;br /&gt;
&lt;br /&gt;
        System is started.&lt;br /&gt;
        The config file may contain errors,&lt;br /&gt;
        Please see details by the command 'diagnose debug config-error-log read'&lt;br /&gt;
&lt;br /&gt;
Führe ein Login durch und führe folgendes aus:&lt;br /&gt;
&lt;br /&gt;
        # diagnose debug config-error-log read&lt;br /&gt;
        &amp;gt;&amp;gt;&amp;gt;  &amp;quot;unset&amp;quot; &amp;quot;post-lang&amp;quot; @ root.firewall.profile-protocol-options.default.ftp:command parse error (error -61)&lt;br /&gt;
&lt;br /&gt;
Oftmals ist ein einfacher Neustart der Fortigate nötig um das Problem zu beheben:&lt;br /&gt;
&lt;br /&gt;
        # execute reboot&lt;br /&gt;
&lt;br /&gt;
=== Für FortiGate Devices der &amp;quot;E&amp;quot; Serie, sowie FG-300D/500D existiert kein HQIP Image - wie kann ich dennoch einen Hardwaretest ausführen? ===&lt;br /&gt;
&lt;br /&gt;
Bei der &amp;quot;E&amp;quot; Serie zBsp FG-51E, sowie FG-300D und FG-500D, kann von der &amp;quot;Support&amp;quot; Seite kein separates HQIP Image heruntergeladen werden. Auf diesen Umstand wird auf der &amp;quot;Support&amp;quot; Seite auch darauf hingewiesen. Dazu steht jedoch auf den erwähnten FortiGate Devices ein neues &amp;quot;diagnose&amp;quot; Kommando zur Verfügung, welche diese &amp;quot;Hardware Tests&amp;quot; im Stil von &amp;quot;HQIP&amp;quot; durchführt:&lt;br /&gt;
&lt;br /&gt;
        # diagnose hardware test [Parameter]&lt;br /&gt;
&lt;br /&gt;
Als &amp;quot;Parameter&amp;quot; kommen folgende Attribute in Frage:&lt;br /&gt;
&lt;br /&gt;
        bios                    führt eine BIOS spezifische Überprüfung durch&lt;br /&gt;
        system                  führt ein System spezifische Überprüfung durch&lt;br /&gt;
        usb                     führt eine USB spezifische Überprüfung durch&lt;br /&gt;
        button                  führt eine button spezifische Überprüfung durch&lt;br /&gt;
        cpu                     führt eine CPU spezifische Überprüfung durch&lt;br /&gt;
        memory                  führt ein Memory spezifische Überprüfung durch&lt;br /&gt;
        network                 führt eine Netzwerkinterface spezifische Überprüfung durch&lt;br /&gt;
        disk                    führt eine disk spezifische Überprüfung durch&lt;br /&gt;
        led                     führt eine LED spezifische Überprüfung durch&lt;br /&gt;
        wifi                    führt eine Wireless spezifische Überprüfung durch&lt;br /&gt;
        suite                   runthe HQIP test suite&lt;br /&gt;
        setting                 die Testeinstellungen können auf diesen Weg geändert werden&lt;br /&gt;
        info                    zeigt die aktuellen Test Parameter an&lt;br /&gt;
&lt;br /&gt;
Um alle &amp;quot;test suite&amp;quot; durchzuführen kann folgendes ausgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        # diagnose hardware test suite all&lt;br /&gt;
&lt;br /&gt;
Nachfolgend ein &amp;quot;output&amp;quot; dieses Befehls basierend auf einer FG-50E:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:diagnose-hardware-test-suite-all.txt]]&lt;br /&gt;
&lt;br /&gt;
=== Wie erhalte ich eine Übersicht wie die Luftzirkulation (Airflow) in einer FortiGate funktioniert? ===&lt;br /&gt;
Im nachfolgenden Dokument wird gezeigt wie die Luftzirkulation/Kühlung in den entsprechenden FortiGate Devices aufgebaut ist und wie diese funktionieren:&lt;br /&gt;
       [[file:Fortinet-Hardware-Airflow.pdf]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich die verschiedenen Hardware Informationen auf einem FortiGate Devices anzeigen lassen? ===&lt;br /&gt;
&lt;br /&gt;
Um die detaillierten Hardware Informationen auf einem FortiGate Device aufzulisten steht der folgende Befehl zur Verfügung:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
  # get hardware [cpu | memory | nic | npu | status]&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Somit kann anhand der Optionen folgendes ausgeführt werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' '''get hardware cpu'''&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
 # '''get hardware cpu'''&lt;br /&gt;
   Processor       : ARMid(wb) rev 1 (v4l)&lt;br /&gt;
   model name      : FortiSOC2&lt;br /&gt;
   BogoMIPS        : 799.53&lt;br /&gt;
   Features        : swp half thumb &lt;br /&gt;
           &lt;br /&gt;
   Hardware        : FSoC2_ASIC&lt;br /&gt;
   Revision        : 0000&lt;br /&gt;
   Serial          : 0000000000000000&lt;br /&gt;
   Imp: 0x66 Arch: 0x5 Part: 0x726 Ver: 0x1&lt;br /&gt;
   Ctype: 14 DSize: 6 DASS: 8 DLEN: 32 ISize: 6 IASS: 8 ILEN: 32&lt;br /&gt;
   Seperated TLB: Associativity 0&lt;br /&gt;
   0x0005317f HUM: En Vec Base:0xffff0000 IC:En BP:Dis RomP:Dis&lt;br /&gt;
   SysP:En WB:En DC: En Align:En&lt;br /&gt;
   0x00000000 SB: Dis DB:Dis RS:Dis&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' '''get hardware memory'''&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
 # '''get hardware memory'''&lt;br /&gt;
   total:    used:    free:  shared: buffers:  cached: shm:&lt;br /&gt;
   Mem:  1928364032 437944320 1490419712        0  2940928 154861568 140664832&lt;br /&gt;
   Swap:        0        0        0&lt;br /&gt;
   MemTotal:      1883168 kB&lt;br /&gt;
   MemFree:       1455488 kB&lt;br /&gt;
   MemShared:           0 kB&lt;br /&gt;
   Buffers:          2872 kB&lt;br /&gt;
   Cached:         151232 kB&lt;br /&gt;
   SwapCached:          0 kB&lt;br /&gt;
   Active:          74368 kB&lt;br /&gt;
   Inactive:        79864 kB&lt;br /&gt;
   HighTotal:           0 kB&lt;br /&gt;
   HighFree:            0 kB&lt;br /&gt;
   LowTotal:      1883168 kB&lt;br /&gt;
   LowFree:       1455488 kB&lt;br /&gt;
   SwapTotal:           0 kB&lt;br /&gt;
   SwapFree:            0 kB&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' '''get hardware cpu'''&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
   # '''get hardware cpu'''&lt;br /&gt;
   Processor       : ARMid(wb) rev 1 (v4l)&lt;br /&gt;
   model name      : FortiSOC2&lt;br /&gt;
   BogoMIPS        : 799.53&lt;br /&gt;
   Features        : swp half thumb &lt;br /&gt;
      &lt;br /&gt;
   Hardware        : FSoC2_ASIC&lt;br /&gt;
   Revision        : 0000&lt;br /&gt;
   Serial          : 0000000000000000&lt;br /&gt;
   Imp: 0x66 Arch: 0x5 Part: 0x726 Ver: 0x1&lt;br /&gt;
   Ctype: 14 DSize: 6 DASS: 8 DLEN: 32 ISize: 6 IASS: 8 ILEN: 32&lt;br /&gt;
   Seperated TLB: Associativity 0&lt;br /&gt;
   0x0005317f HUM: En Vec Base:0xffff0000 IC:En BP:Dis RomP:Dis&lt;br /&gt;
   SysP:En WB:En DC: En Align:En&lt;br /&gt;
   0x00000000 SB: Dis DB:Dis RS:Dis&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' '''get hardware memory'''&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
   # '''get hardware memory'''&lt;br /&gt;
   total:    used:    free:  shared: buffers:  cached: shm:&lt;br /&gt;
   Mem:  1928364032 437944320 1490419712        0  2940928 154861568 140664832&lt;br /&gt;
   Swap:        0        0        0&lt;br /&gt;
   MemTotal:      1883168 kB&lt;br /&gt;
   MemFree:       1455488 kB&lt;br /&gt;
   MemShared:           0 kB&lt;br /&gt;
   Buffers:          2872 kB&lt;br /&gt;
   Cached:         151232 kB&lt;br /&gt;
   SwapCached:          0 kB&lt;br /&gt;
   Active:          74368 kB&lt;br /&gt;
   Inactive:        79864 kB&lt;br /&gt;
   HighTotal:           0 kB&lt;br /&gt;
   HighFree:            0 kB&lt;br /&gt;
   LowTotal:      1883168 kB&lt;br /&gt;
   LowFree:       1455488 kB&lt;br /&gt;
   SwapTotal:           0 kB&lt;br /&gt;
   SwapFree:            0 kB&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''NOTE'''&amp;lt;/span&amp;gt; Weitere Befehle um detaillierte Informationen über die Memory Nutzung zu erhalten können dem nachfolgenden Artikel entnommen werden:&lt;br /&gt;
[[FortiGate-5.4-5.6:FAQ#Wie_kann_ich_unter_FortiOS_5.4_die_Memory_Benutzung_eines_FortiGate_Devices_anzeigen_lassen.3F|Artikel Benutzung Memory anzeigen lassen]]&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' '''get hardware nic'''&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
  # '''get hardware nic'''&lt;br /&gt;
  The following NICs are available:&lt;br /&gt;
       dmz&lt;br /&gt;
       internal1&lt;br /&gt;
       internal2&lt;br /&gt;
       internal3&lt;br /&gt;
       internal4&lt;br /&gt;
       internal5&lt;br /&gt;
       internal6&lt;br /&gt;
       internal7&lt;br /&gt;
       wan1&lt;br /&gt;
       wan2&lt;br /&gt;
      &lt;br /&gt;
&amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''NOTE'''&amp;lt;/span&amp;gt; Um detaillierte Informationen über ein spezifisches Interface zu erhalten benütze folgenden Befehl:&lt;br /&gt;
&lt;br /&gt;
  # '''get hardware nic''' [Name des Interfaces zB &amp;quot;dmz &amp;quot;]&lt;br /&gt;
    Driver Name     :Fortinet NP4Lite Driver&lt;br /&gt;
    Version         :1.0.0&lt;br /&gt;
    Admin           :up&lt;br /&gt;
    Current_HWaddr   08:5b:0e:47:db:57&lt;br /&gt;
    Permanent_HWaddr 08:5b:0e:47:db:57&lt;br /&gt;
    Status          :up&lt;br /&gt;
    Speed           :100&lt;br /&gt;
    Duplex          :Half&lt;br /&gt;
    Host Rx Pkts    :480560&lt;br /&gt;
    Host Rx Bytes   :104351252&lt;br /&gt;
    Host Tx Pkts    :468353&lt;br /&gt;
    Host Tx Bytes   :83937534&lt;br /&gt;
    Rx Pkts         :480558&lt;br /&gt;
    Rx Bytes        :111078750&lt;br /&gt;
    Tx Pkts         :468351&lt;br /&gt;
    Tx Bytes        :80501362&lt;br /&gt;
    rx_buffer_len   :2048&lt;br /&gt;
    Hidden          :No&lt;br /&gt;
    cmd_in_list     : 0&lt;br /&gt;
    promiscuous     : 1&lt;br /&gt;
    enabled 802.1x  : 0&lt;br /&gt;
    authorized      : 0&lt;br /&gt;
    mac bypass      : 0&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' '''get hardware npu''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
  # '''get hardware npu''' &lt;br /&gt;
   legacy    legacy&lt;br /&gt;
   np1       np1&lt;br /&gt;
   np2       np2&lt;br /&gt;
   np4       np4&lt;br /&gt;
&lt;br /&gt;
Dieser Output wird nur angezeigt wenn das entsprechende Device, auf welchem dieser Befehl ausgeführt wird auch einen &amp;quot;NPU&amp;quot; (Networking Processing Unit) enthält. Wenn es sich um ein Device mit integriertem NPU handelt dh. SoC, wird kein Output geliefert.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Was bedeuten die verschiedenen LED-Stati auf einer FortiGate? ===&lt;br /&gt;
&lt;br /&gt;
Ein FortiGate Device verfügt am FrontPanel über verschiedene LED's dh. zBsp High Availability, Power, Status usw. Diese können verschiedenen Stati anzeigen. Die Bedeutung der verschiedenen LED's können in den folgenden Tabellen entnommen werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
!colspan=&amp;quot;3&amp;quot; style=&amp;quot;text-align:left; background:#c4dc92&amp;quot; |LED Status Code&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:150px&amp;quot; | &lt;br /&gt;
'''Label'''&lt;br /&gt;
| style=&amp;quot;width:150px&amp;quot; |  &lt;br /&gt;
'''Status'''&lt;br /&gt;
| '''Bedeutung'''&lt;br /&gt;
|-&lt;br /&gt;
|rowspan=&amp;quot;2&amp;quot;| '''PWR '''&lt;br /&gt;
| style=&amp;quot;background:#2EFE2E&amp;quot;| Grün &lt;br /&gt;
| Power is ON&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background:#A4A4A4&amp;quot;| Off&lt;br /&gt;
| Power is off&lt;br /&gt;
|-&lt;br /&gt;
|rowspan=&amp;quot;3&amp;quot;| '''STA '''&lt;br /&gt;
| style=&amp;quot;background:#2EFE2E&amp;quot;|Grün &lt;br /&gt;
| Status ist Normal&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background:#2EFE2E&amp;quot;| blinkend Grün&lt;br /&gt;
| &lt;br /&gt;
* Die FortiGate bootet &lt;br /&gt;
* Wenn die FortiGate über eine Reset-Taste verfügt, bedeutet grün blinkend auch, dass die Reset-Taste verwendet wurde.&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background:#FF0000&amp;quot;| Rot&lt;br /&gt;
| Es liegt auf der FortiGate ein kritischer Alarm vor&lt;br /&gt;
|-&lt;br /&gt;
|rowspan=&amp;quot;3&amp;quot; | '''ALARM '''&lt;br /&gt;
| style=&amp;quot;background:#A4A4A4&amp;quot;| Off&lt;br /&gt;
| Kein Alarm oder die FortiGate hat einen minor Alarm&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background:#eaa210&amp;quot;| Orange(Amber)&lt;br /&gt;
| Die FortiGate hat einen Major Alarm&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background:#FF0000&amp;quot;| Rot&lt;br /&gt;
| &lt;br /&gt;
* Die FortiGate hat einen kritischen Alarm. &lt;br /&gt;
* Die STA LED wird auch rot leuchten.&lt;br /&gt;
|-&lt;br /&gt;
|rowspan=&amp;quot;3&amp;quot; | '''HA '''&lt;br /&gt;
| style=&amp;quot;background:#2EFE2E&amp;quot;| Grün&lt;br /&gt;
| Die FortiGate wird in einem FGCP HA-Cluster betrieben.&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background:#FF0000&amp;quot;| Rot&lt;br /&gt;
| &lt;br /&gt;
Ein Failover ist eingetreten. Dies bedeutet in der Regel, dass eine der FotiGates in einem HA-Cluster ausgefallen ist oder dass die HA-Heartbeat Kommunikation zwischen den FortiGates im HA-Cluster ausgefallen ist oder diese unterbrochen wurde.&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background:#A4A4A4&amp;quot;| Off&lt;br /&gt;
| &lt;br /&gt;
* Kein HA Cluster ist konfiguriert&lt;br /&gt;
* Das HA LED ist nicht auf allen FortiGate Geräten vorhanden.&lt;br /&gt;
|-&lt;br /&gt;
|rowspan=&amp;quot;3&amp;quot; | '''WIFI'''&lt;br /&gt;
| style=&amp;quot;background:#2EFE2E&amp;quot;| Grün&lt;br /&gt;
| Der Wireless Port ist aktiv&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background:#2EFE2E&amp;quot;| blinkend Grün&lt;br /&gt;
| &lt;br /&gt;
Das Wireless Interface sendet und empfängt Daten.&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background:#A4A4A4&amp;quot;| Off&lt;br /&gt;
| &lt;br /&gt;
Das Wireless Interface ist down&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
!colspan=&amp;quot;3&amp;quot; style=&amp;quot;text-align:left; background:#c4dc92&amp;quot; |LED Status Codes bei den Interfaces&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:150px&amp;quot; | &lt;br /&gt;
'''Port Typ'''&lt;br /&gt;
| style=&amp;quot;width:150px&amp;quot; |  &lt;br /&gt;
'''Status'''&lt;br /&gt;
| '''Bedeutung'''&lt;br /&gt;
|-&lt;br /&gt;
|rowspan=&amp;quot;3&amp;quot;| &lt;br /&gt;
'''Ethernet Port &amp;lt;br&amp;gt;&lt;br /&gt;
Link / Aktivität'''&lt;br /&gt;
| style=&amp;quot;background:#2EFE2E&amp;quot;| Grün &lt;br /&gt;
| verbunden&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background:#2EFE2E&amp;quot;| blinkend Grün&lt;br /&gt;
| senden und empfangen von Daten&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background:#A4A4A4&amp;quot;| Off&lt;br /&gt;
| &lt;br /&gt;
Keine Verbindung aktiv&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
|rowspan=&amp;quot;3&amp;quot; | &lt;br /&gt;
'''Ethernet Port &amp;lt;br&amp;gt;&lt;br /&gt;
Speed '''&lt;br /&gt;
| style=&amp;quot;background:#2EFE2E&amp;quot;| Grün &lt;br /&gt;
| verbunden mit 1 Gbps&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background:#eaa210&amp;quot;| Orange(Amber)&lt;br /&gt;
| verbunden mit 100 Mbps&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background:#A4A4A4&amp;quot;| Off&lt;br /&gt;
| &lt;br /&gt;
Nicht verbunden oder mit 10 Mbps verbunden.&lt;br /&gt;
&lt;br /&gt;
* Bei FortiGate Modellen mit nach vorne gerichteten Interfaces, befinden sich diese LEDs rechts des entsprechenden Port. &lt;br /&gt;
* Bei FortiGate Modellen mit den Interfaces an der Rückseite des Geräts, befinden sich diese LEDs in der unteren Reihe.&lt;br /&gt;
|-&lt;br /&gt;
|rowspan=&amp;quot;3&amp;quot;| '''SFP Ports '''&lt;br /&gt;
| style=&amp;quot;background:#2EFE2E&amp;quot;| Grün &lt;br /&gt;
| verbunden&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background:#2EFE2E&amp;quot;| blinkend Grün&lt;br /&gt;
| senden und empfangen von Daten&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background:#A4A4A4&amp;quot;| Off&lt;br /&gt;
| Keine Verbindung aktiv&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''Anordnung Link Status und Link Speed LED bei FortiGate Modellen mit nach vorne gerichteten Interfaces:'''&lt;br /&gt;
 [[File:Fortinet-2725.jpg|750px|link=]]&lt;br /&gt;
'''Anordnung Link Status und Link Speed LED bei FortiGate Modellen mit nach hinten gerichteten Interfaces:'''&lt;br /&gt;
 [[File:Fortinet-2726.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
Dokument:&lt;br /&gt;
* [[:Datei:FortiGate_LED_Specs.pdf|LED Specs FortiGate]]&lt;br /&gt;
&lt;br /&gt;
=== Wie wird ein virtueller Switch komplett gelöscht? ===&lt;br /&gt;
[[File:fortiOS56.png|25px|link=]]  [[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]]  [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Um einen virtuellen Switch komplett zu löschen, müssen sämtliche Einstellungen und Objekte, welche darauf referenzieren, zurückgebaut werden. Deshalb ist es am einfachsten, wenn man sich gerade am Anfang, bei der Initialkonfiguration Gedanken macht, ob man diesen virtuellen Switch verwenden möchte oder nicht. Um von einer Fortigate mit Werkseinstellung den virtuellen Switch zu löschen, muss sich via RS232 auf die Firewall verbunden werden, um dann wie folgt vorzugehen:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
|'''1. Sämtliche Firewall Policies mit Referenzen auf den Switch werden gelöscht:'''&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
fg-lab # config firewall policy&lt;br /&gt;
fg-lab (policy) # show&lt;br /&gt;
config firewall policy&lt;br /&gt;
     edit 1&lt;br /&gt;
	set uuid eeaeeb02-1afc-51e8-4dbb-ab7cd6f3a2fe&lt;br /&gt;
	set srcintf &amp;quot;internal&amp;quot;&lt;br /&gt;
	set dstintf &amp;quot;wan1&amp;quot;&lt;br /&gt;
	set srcaddr &amp;quot;all&amp;quot;&lt;br /&gt;
	set dstaddr &amp;quot;all&amp;quot;&lt;br /&gt;
	set action accept&lt;br /&gt;
	set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
	set service &amp;quot;ALL&amp;quot;&lt;br /&gt;
	set nat enable&lt;br /&gt;
	next&lt;br /&gt;
     end&lt;br /&gt;
fg-lab (policy) # delete 1&lt;br /&gt;
fg-lab (policy) # end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Alternativ kann mit dem Befehl ''purge'' das ganze Regelwerk auf einmal gelöscht werden:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
fg-lab # config firewall policy&lt;br /&gt;
fg-lab (policy) # purge&lt;br /&gt;
This operation will clear all table!&lt;br /&gt;
Do you want to continue? (y/n)y&lt;br /&gt;
fg-lab (policy) # end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
|'''2. Alle DHCP Server mit Referenzen werden entfernt:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
fg-lab # config system dhcp server&lt;br /&gt;
fg-lab (server) # show&lt;br /&gt;
config system dhcp server&lt;br /&gt;
     edit 1&lt;br /&gt;
	set dns-service default&lt;br /&gt;
	set default-gateway 192.168.1.99&lt;br /&gt;
	set netmask 255.255.255.0&lt;br /&gt;
	set interface &amp;quot;internal&amp;quot;&lt;br /&gt;
	config ip-range&lt;br /&gt;
	    edit 1&lt;br /&gt;
	        set start-ip 192.168.1.110&lt;br /&gt;
                set end-ip 192.168.1.210&lt;br /&gt;
	    next&lt;br /&gt;
	    end&lt;br /&gt;
     next&lt;br /&gt;
     edit 2&lt;br /&gt;
	set dns-service default&lt;br /&gt;
	set default-gateway 10.253.255.254&lt;br /&gt;
	set netmask 255.255.255.192&lt;br /&gt;
	set interface &amp;quot;wqtn-sw.0&amp;quot;&lt;br /&gt;
	config ip-range&lt;br /&gt;
	    edit 1&lt;br /&gt;
	        set start-ip 10.253.255.193&lt;br /&gt;
	        set end-ip 10.253.255.253&lt;br /&gt;
	    next&lt;br /&gt;
	end&lt;br /&gt;
	set timezone-option default&lt;br /&gt;
     next&lt;br /&gt;
end&lt;br /&gt;
fg-lab (server) # delete 1&lt;br /&gt;
fg-lab (server) # end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Alternativ kann auch mit dem Befehl ''purge'' jeder DHCP Server aufeinmal gelöscht werden:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
fg-lab # config system dhcp server&lt;br /&gt;
fg-lab (server) # purge&lt;br /&gt;
This operation will clear all table!&lt;br /&gt;
Do you want to continue? (y/n)y&lt;br /&gt;
fg-lab (server) # end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
|'''3. Das Interface wird zurückgebaut:'''&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
fg-lab # config system interface&lt;br /&gt;
fg-lab (interface) # edit internal&lt;br /&gt;
fg-lab (internal) # show&lt;br /&gt;
config system interface&lt;br /&gt;
     edit &amp;quot;internal&amp;quot;&lt;br /&gt;
	set vdom &amp;quot;root&amp;quot;&lt;br /&gt;
	set ip 192.168.1.99 255.255.255.0&lt;br /&gt;
	set allowaccess ping https ssh http fgfm capwap&lt;br /&gt;
	set type switch&lt;br /&gt;
	set device-identification enable&lt;br /&gt;
	set role lan&lt;br /&gt;
	set snmp-index 7&lt;br /&gt;
     next&lt;br /&gt;
end&lt;br /&gt;
fg-lab (internal) # set ip 0.0.0.0 0.0.0.0&lt;br /&gt;
fg-lab (internal) # next&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
|'''4. Nun kann der Switch zurückgebaut werden:'''&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
fg-lab # config system virtual-switch&lt;br /&gt;
fg-lab (virtual-switch) # show&lt;br /&gt;
config system virtual-switch&lt;br /&gt;
     edit &amp;quot;lan&amp;quot;&lt;br /&gt;
	set physical-switch &amp;quot;sw0&amp;quot;&lt;br /&gt;
	config port&lt;br /&gt;
	    edit &amp;quot;lan1&amp;quot;&lt;br /&gt;
	    next&lt;br /&gt;
	    edit &amp;quot;lan2&amp;quot;&lt;br /&gt;
	    next&lt;br /&gt;
	    edit &amp;quot;lan3&amp;quot;&lt;br /&gt;
	    next&lt;br /&gt;
	    edit &amp;quot;lan4&amp;quot;&lt;br /&gt;
	    next&lt;br /&gt;
	    edit &amp;quot;lan5&amp;quot;&lt;br /&gt;
	    next&lt;br /&gt;
	end&lt;br /&gt;
     next&lt;br /&gt;
end&lt;br /&gt;
fg-lab (port) # delete lan1&lt;br /&gt;
fg-lab (port) # delete lan2&lt;br /&gt;
fg-lab (port) # delete lan3&lt;br /&gt;
fg-lab (port) # delete lan4&lt;br /&gt;
fg-lab (port) # delete lan5&lt;br /&gt;
WARNING: Virtual switch requires at least 1 port. This virtual switch currently has 0 port.But, this message can be ignored if this virtual switch will be set to 802.1x slave mode later.&lt;br /&gt;
Do you want to continue? (y/n)y&lt;br /&gt;
fg-lab (port) # end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Bei einem FortiWIFI Modell muss auch die Bridge mit dem WLAN-Port entfernt werden:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
fg-lab # config system switch-interface&lt;br /&gt;
fg-lab (switch-interface) # show&lt;br /&gt;
config system switch-interface&lt;br /&gt;
     edit &amp;quot;internal&amp;quot;&lt;br /&gt;
	set vdom &amp;quot;root&amp;quot;&lt;br /&gt;
			set member &amp;quot;wifi&amp;quot; &amp;quot;lan&amp;quot;&lt;br /&gt;
     next&lt;br /&gt;
end&lt;br /&gt;
fg-lab (switch-interface) # delete internal&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
|'''5. Jetzt kann der virtuelle Switch komplett gelöscht werden:'''&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
fg-lab # config system virtual-switch&lt;br /&gt;
fg-lab (virtual-switch) # show&lt;br /&gt;
config system virtual-switch&lt;br /&gt;
     edit &amp;quot;lan&amp;quot;&lt;br /&gt;
         set physical-switch &amp;quot;sw0&amp;quot;&lt;br /&gt;
     next&lt;br /&gt;
end&lt;br /&gt;
fg-lab (virtual-switch) # delete lan&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
Nun können sämtliche Ports auf der Firewall individuell verwendet werden.&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich die Tempratur der CPU ermitteln? ===&lt;br /&gt;
&lt;br /&gt;
Um die Tempratur der CPU zu erfahren, kann im Dashboard ein Sensor Widget angezeigt werden. Es kann folgendermassen vorgegangen werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# Unter Dashboard -&amp;gt; Main auf den Hauptbildschirm gehen&lt;br /&gt;
# Mit der Maus ganz nach unten rechts in die Ecke fahren, bis das kleine Zahnrad erscheint.&lt;br /&gt;
# Zahnrad anklicken und auf Add Widget klicken. &lt;br /&gt;
&lt;br /&gt;
 [[file:Fortinet-1974.jpg|link=]]&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# Die Tempratur Anzeige findet man unter dem Titel System bei Sensor Information&lt;br /&gt;
# Danach mit Close wird das Widget im Main Dashboard hinzugefügt.&lt;br /&gt;
&lt;br /&gt;
 [[file:Fortinet-1975.jpg|link=]]&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# Im Main Daschboard kann jetzt das Widget Sensor Information gefunden werden&lt;br /&gt;
# Es wird der allgemeine Tempratur Status angezeigt und der Status des Lüfters (Fan Speed).&lt;br /&gt;
# Um detailierte Angaben zu bekommen, auf den Status klicken&lt;br /&gt;
&lt;br /&gt;
 [[file:Fortinet-1976.jpg|link=]]&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# Jetzt kann auf Show sensor details geklickt werden&lt;br /&gt;
&lt;br /&gt;
 [[file:Fortinet-1977.jpg|link=]]&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# Es erscheint eine Liste mit allen Tempratur anzeigen, welche vorhanden sind.&lt;br /&gt;
# Es kann oben rechts zwischen Grad Celsius oder Farenheit eingestellt werden.&lt;br /&gt;
&lt;br /&gt;
 [[file:Fortinet-1978.jpg|link=]]&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
Über die CLI stehen zwei Befehle zur Verfügung, mit welchen die Temperaturen und Alarme auf der FortiGate überprüft werden können. Mit diesen Befehlen können mehr Informationen ermittelt werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# execute sensor list&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Wenn die FortiGate im VDOM Modus betrieben wird muss in die globale Konfiguration gewechselt werden:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config global&lt;br /&gt;
# execute sensor list&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Es werden die Sensoren und Messwerte von jedem Komponenten aufgeführt. Dabei wird der aktuelle Wert, der Schwellwert und der Alarumstatus angezeigt. &lt;br /&gt;
* Flag = 0 : Die Komponenten arbeiten korrekt.&lt;br /&gt;
* Flag = 1 : Die Komponenten arbeiten nicht richtig.&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| '''Beispiel auf einer FortiGate 300D:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# execute sensor list&lt;br /&gt;
 1 +3.3V             alarm=0  value=3.3018  	threshold_status=0&lt;br /&gt;
 2 +5V               alarm=0  value=5.048  	threshold_status=0&lt;br /&gt;
 3 +12V              alarm=0  value=12.136  	threshold_status=0&lt;br /&gt;
 4 CPU VCCP          alarm=0  value=1.0295  	threshold_status=0&lt;br /&gt;
 5 CPU VTT           alarm=0  value=1.0491  	threshold_status=0&lt;br /&gt;
 6 CPU PVSA          alarm=0  value=0.9413  	threshold_status=0&lt;br /&gt;
 7 P1V8              alarm=0  value=1.7743  	threshold_status=0&lt;br /&gt;
 8 P1V5              alarm=0  value=1.4901  	threshold_status=0&lt;br /&gt;
 9 PCH +1.05V        alarm=0  value=1.024  	threshold_status=0&lt;br /&gt;
10 VCC 2V5           alarm=0  value=2.464  	threshold_status=0&lt;br /&gt;
11 MAIN 12V          alarm=0  value=11.904  	threshold_status=0&lt;br /&gt;
12 VCC 1V15          alarm=0  value=1.136  	threshold_status=0&lt;br /&gt;
13 DDR3 VTT          alarm=0  value=0.72  	threshold_status=0&lt;br /&gt;
14 RPS 12V           alarm=1  value=0  		threshold_status=0x7&lt;br /&gt;
15 NCT +3.3V         alarm=0  value=3.264  	threshold_status=0&lt;br /&gt;
16 NCT VBAT          alarm=0  value=3.264  	threshold_status=0&lt;br /&gt;
17 NCT +3.3VSB       alarm=0  value=3.216  	threshold_status=0&lt;br /&gt;
18 NCT VTT           alarm=0  value=1.04  	threshold_status=0&lt;br /&gt;
19 DTS CPU           alarm=0  value=63  	threshold_status=0&lt;br /&gt;
20 CPU Core 0        alarm=0  value=63  	threshold_status=0&lt;br /&gt;
21 CPU Core 1        alarm=0  value=63  	threshold_status=0&lt;br /&gt;
22 TD1               alarm=0  value=51  	threshold_status=0&lt;br /&gt;
23 TD2               alarm=0  value=39  	threshold_status=0&lt;br /&gt;
24 FAN_TMP_3         alarm=0  value=51  	threshold_status=0&lt;br /&gt;
25 LM75 U72          alarm=0  value=46  	threshold_status=0&lt;br /&gt;
26 LM75 U65          alarm=0  value=46  	threshold_status=0&lt;br /&gt;
27 LM75 U62          alarm=0  value=49  	threshold_status=0&lt;br /&gt;
28 FAN1              alarm=0  value=6500  	threshold_status=0&lt;br /&gt;
29 FAN2              alarm=0  value=6400  	threshold_status=0&lt;br /&gt;
30 FAN3              alarm=0  value=6300  	threshold_status=0&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# execute sensor details&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Wenn die FortiGate im VDOM Modus betrieben wird muss in die globale Konfiguration gewechselt werden:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config global&lt;br /&gt;
# execute sensor details&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Mit diesem Befehl werden noch weitere Informationen, wie der niedrigste und höchste Schwellenwert der Sensoren angezeigt:&lt;br /&gt;
&lt;br /&gt;
* ''upper_critical'' = höchster kritischer Wert&lt;br /&gt;
* ''upper_non_critical'' = höchster nicht kritischer Wert&lt;br /&gt;
* ''upper_non_recoverable'' = höchster nicht wieder herstellbarer Wert&lt;br /&gt;
* ''lower_non_critical'' = tiefster nicht kritischer Wert&lt;br /&gt;
* ''lower_critical'' = tiefster kritischer Wert&lt;br /&gt;
* ''lower_non_recoverable'' = tiefster nicht wieder herstellbarer Wert&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| '''Beispiel auf einer FortiGate 300D:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# execute sensor detail &lt;br /&gt;
 1 +3.3V             alarm=0  value=3.3018  threshold_status=0&lt;br /&gt;
    type=2/1&lt;br /&gt;
    upper_non_recoverable=3.6906&lt;br /&gt;
    upper_critical=3.6258&lt;br /&gt;
    upper_non_critical=3.5124&lt;br /&gt;
    lower_non_critical=3.0912&lt;br /&gt;
    lower_critical=2.994&lt;br /&gt;
    lower_non_recoverable=2.9292&lt;br /&gt;
 2 +5V               alarm=0  value=5.048  threshold_status=0&lt;br /&gt;
    type=2/1&lt;br /&gt;
    upper_non_recoverable=5.587&lt;br /&gt;
    upper_critical=5.489&lt;br /&gt;
    upper_non_critical=5.342&lt;br /&gt;
    lower_non_critical=4.6805&lt;br /&gt;
    lower_critical=4.5335&lt;br /&gt;
    lower_non_recoverable=4.4355&lt;br /&gt;
 3 +12V              alarm=0  value=12.136  threshold_status=0&lt;br /&gt;
    type=2/1&lt;br /&gt;
    upper_non_recoverable=14.083&lt;br /&gt;
    upper_critical=13.729&lt;br /&gt;
    upper_non_critical=13.434&lt;br /&gt;
    lower_non_critical=10.602&lt;br /&gt;
    lower_critical=10.366&lt;br /&gt;
    lower_non_recoverable=10.012&lt;br /&gt;
 4 CPU VCCP          alarm=0  value=1.0295  threshold_status=0&lt;br /&gt;
    type=2/1&lt;br /&gt;
    upper_non_recoverable=1.6959&lt;br /&gt;
    upper_critical=1.6665&lt;br /&gt;
    upper_non_critical=1.6175&lt;br /&gt;
    lower_non_critical=0.2259&lt;br /&gt;
    lower_critical=0.2161&lt;br /&gt;
    lower_non_recoverable=0.2063&lt;br /&gt;
 5 CPU VTT           alarm=0  value=1.0491  threshold_status=0&lt;br /&gt;
    type=2/1&lt;br /&gt;
    upper_non_recoverable=1.1765&lt;br /&gt;
    upper_critical=1.1569&lt;br /&gt;
    upper_non_critical=1.1275&lt;br /&gt;
    lower_non_critical=0.9315&lt;br /&gt;
    lower_critical=0.9021&lt;br /&gt;
    lower_non_recoverable=0.8825&lt;br /&gt;
 6 CPU PVSA          alarm=0  value=0.9413  threshold_status=0&lt;br /&gt;
    type=2/1&lt;br /&gt;
    upper_non_recoverable=1.0883&lt;br /&gt;
    upper_critical=1.0687&lt;br /&gt;
    upper_non_critical=1.0981&lt;br /&gt;
    lower_non_critical=0.8237&lt;br /&gt;
    lower_critical=0.7943&lt;br /&gt;
    lower_non_recoverable=0.7747&lt;br /&gt;
 7 P1V8              alarm=0  value=1.7743  threshold_status=0&lt;br /&gt;
    type=2/1&lt;br /&gt;
    upper_non_recoverable=2.0095&lt;br /&gt;
    upper_critical=1.9703&lt;br /&gt;
    upper_non_critical=1.9115&lt;br /&gt;
    lower_non_critical=1.6959&lt;br /&gt;
    lower_critical=1.6371&lt;br /&gt;
    lower_non_recoverable=1.6077&lt;br /&gt;
 8 P1V5              alarm=0  value=1.4901  threshold_status=0&lt;br /&gt;
    type=2/1&lt;br /&gt;
    upper_non_recoverable=1.6763&lt;br /&gt;
    upper_critical=1.6469&lt;br /&gt;
    upper_non_critical=1.5979&lt;br /&gt;
    lower_non_critical=1.4117&lt;br /&gt;
    lower_critical=1.3627&lt;br /&gt;
    lower_non_recoverable=1.3333&lt;br /&gt;
 9 PCH +1.05V        alarm=0  value=1.024  threshold_status=0&lt;br /&gt;
    type=2/1&lt;br /&gt;
    upper_non_recoverable=1.168&lt;br /&gt;
    upper_critical=1.152&lt;br /&gt;
    upper_non_critical=1.12&lt;br /&gt;
    lower_non_critical=0.944&lt;br /&gt;
    lower_critical=0.912&lt;br /&gt;
    lower_non_recoverable=0.896&lt;br /&gt;
10 VCC 2V5           alarm=0  value=2.464  threshold_status=0&lt;br /&gt;
    type=2/1&lt;br /&gt;
    upper_non_recoverable=2.88&lt;br /&gt;
    upper_critical=2.816&lt;br /&gt;
    upper_non_critical=2.784&lt;br /&gt;
    lower_non_critical=2.24&lt;br /&gt;
    lower_critical=2.208&lt;br /&gt;
    lower_non_recoverable=2.144&lt;br /&gt;
11 MAIN 12V          alarm=0  value=11.904  threshold_status=0&lt;br /&gt;
    type=2/1&lt;br /&gt;
    upper_non_recoverable=13.824&lt;br /&gt;
    upper_critical=13.632&lt;br /&gt;
    upper_non_critical=13.248&lt;br /&gt;
    lower_non_critical=10.944&lt;br /&gt;
    lower_critical=10.56&lt;br /&gt;
    lower_non_recoverable=10.368&lt;br /&gt;
12 VCC 1V15          alarm=0  value=1.136  threshold_status=0&lt;br /&gt;
    type=2/1&lt;br /&gt;
    upper_non_recoverable=1.232&lt;br /&gt;
    upper_critical=1.2&lt;br /&gt;
    upper_non_critical=1.168&lt;br /&gt;
    lower_non_critical=1.04&lt;br /&gt;
    lower_critical=1.008&lt;br /&gt;
    lower_non_recoverable=0.992&lt;br /&gt;
13 DDR3 VTT          alarm=0  value=0.72  threshold_status=0&lt;br /&gt;
    type=2/1&lt;br /&gt;
    upper_non_recoverable=0.848&lt;br /&gt;
    upper_critical=0.832&lt;br /&gt;
    upper_non_critical=0.8&lt;br /&gt;
    lower_non_critical=0.704&lt;br /&gt;
    lower_critical=0.688&lt;br /&gt;
    lower_non_recoverable=0.672&lt;br /&gt;
14 RPS 12V           alarm=1  value=0  threshold_status=0x7&lt;br /&gt;
    type=2/1&lt;br /&gt;
    upper_non_recoverable=13.824&lt;br /&gt;
    upper_critical=13.632&lt;br /&gt;
    upper_non_critical=13.248&lt;br /&gt;
    lower_non_critical=10.944&lt;br /&gt;
    lower_critical=10.56&lt;br /&gt;
    lower_non_recoverable=10.368&lt;br /&gt;
15 NCT +3.3V         alarm=0  value=3.264  threshold_status=0&lt;br /&gt;
    type=2/1&lt;br /&gt;
    upper_non_recoverable=3.696&lt;br /&gt;
    upper_critical=3.648&lt;br /&gt;
    upper_non_critical=3.552&lt;br /&gt;
    lower_non_critical=3.12&lt;br /&gt;
    lower_critical=2.976&lt;br /&gt;
    lower_non_recoverable=2.928&lt;br /&gt;
16 NCT VBAT          alarm=0  value=3.264  threshold_status=0&lt;br /&gt;
    type=2/1&lt;br /&gt;
    upper_non_recoverable=3.696&lt;br /&gt;
    upper_critical=3.648&lt;br /&gt;
    upper_non_critical=3.552&lt;br /&gt;
    lower_non_critical=3.12&lt;br /&gt;
    lower_critical=2.976&lt;br /&gt;
    lower_non_recoverable=2.928&lt;br /&gt;
17 NCT +3.3VSB       alarm=0  value=3.216  threshold_status=0&lt;br /&gt;
    type=2/1&lt;br /&gt;
    upper_non_recoverable=3.696&lt;br /&gt;
    upper_critical=3.648&lt;br /&gt;
    upper_non_critical=3.552&lt;br /&gt;
    lower_non_critical=3.12&lt;br /&gt;
    lower_critical=2.976&lt;br /&gt;
    lower_non_recoverable=2.928&lt;br /&gt;
18 NCT VTT           alarm=0  value=1.04  threshold_status=0&lt;br /&gt;
    type=2/1&lt;br /&gt;
    upper_non_recoverable=1.168&lt;br /&gt;
    upper_critical=1.152&lt;br /&gt;
    upper_non_critical=1.12&lt;br /&gt;
    lower_non_critical=0.944&lt;br /&gt;
    lower_critical=0.912&lt;br /&gt;
    lower_non_recoverable=0.896&lt;br /&gt;
19 DTS CPU           alarm=0  value=64  threshold_status=0&lt;br /&gt;
    type=1/1&lt;br /&gt;
    upper_non_recoverable=110&lt;br /&gt;
    upper_critical=105&lt;br /&gt;
    upper_non_critical=100&lt;br /&gt;
20 CPU Core 0        alarm=0  value=65  threshold_status=0&lt;br /&gt;
    type=1/1&lt;br /&gt;
    upper_non_recoverable=92&lt;br /&gt;
    upper_critical=91&lt;br /&gt;
    upper_non_critical=86&lt;br /&gt;
21 CPU Core 1        alarm=0  value=64  threshold_status=0&lt;br /&gt;
    type=1/1&lt;br /&gt;
    upper_non_recoverable=92&lt;br /&gt;
    upper_critical=91&lt;br /&gt;
    upper_non_critical=86&lt;br /&gt;
22 TD1               alarm=0  value=52  threshold_status=0&lt;br /&gt;
    type=1/1&lt;br /&gt;
    upper_non_recoverable=110&lt;br /&gt;
    upper_critical=105&lt;br /&gt;
    upper_non_critical=100&lt;br /&gt;
23 TD2               alarm=0  value=39  threshold_status=0&lt;br /&gt;
    type=1/1&lt;br /&gt;
    upper_non_recoverable=110&lt;br /&gt;
    upper_critical=105&lt;br /&gt;
    upper_non_critical=100&lt;br /&gt;
24 FAN_TMP_3         alarm=0  value=51  threshold_status=0&lt;br /&gt;
    type=1/1&lt;br /&gt;
    upper_non_recoverable=110&lt;br /&gt;
    upper_critical=105&lt;br /&gt;
    upper_non_critical=100&lt;br /&gt;
25 LM75 U72          alarm=0  value=46  threshold_status=0&lt;br /&gt;
    type=1/1&lt;br /&gt;
    upper_non_recoverable=110&lt;br /&gt;
    upper_critical=105&lt;br /&gt;
    upper_non_critical=100&lt;br /&gt;
26 LM75 U65          alarm=0  value=46  threshold_status=0&lt;br /&gt;
    type=1/1&lt;br /&gt;
    upper_non_recoverable=110&lt;br /&gt;
    upper_critical=105&lt;br /&gt;
    upper_non_critical=100&lt;br /&gt;
27 LM75 U62          alarm=0  value=50  threshold_status=0&lt;br /&gt;
    type=1/1&lt;br /&gt;
    upper_non_recoverable=110&lt;br /&gt;
    upper_critical=105&lt;br /&gt;
    upper_non_critical=100&lt;br /&gt;
28 FAN1              alarm=0  value=5700  threshold_status=0&lt;br /&gt;
    type=4/1&lt;br /&gt;
    upper_non_recoverable=23000&lt;br /&gt;
    upper_critical=22000&lt;br /&gt;
    upper_non_critical=21000&lt;br /&gt;
    lower_non_critical=300&lt;br /&gt;
    lower_critical=200&lt;br /&gt;
    lower_non_recoverable=100&lt;br /&gt;
29 FAN2              alarm=0  value=5800  threshold_status=0&lt;br /&gt;
    type=4/1&lt;br /&gt;
    upper_non_recoverable=23000&lt;br /&gt;
    upper_critical=22000&lt;br /&gt;
    upper_non_critical=21000&lt;br /&gt;
    lower_non_critical=300&lt;br /&gt;
    lower_critical=200&lt;br /&gt;
    lower_non_recoverable=100&lt;br /&gt;
30 FAN3              alarm=0  value=5600  threshold_status=0&lt;br /&gt;
    type=4/1&lt;br /&gt;
    upper_non_recoverable=23000&lt;br /&gt;
    upper_critical=22000&lt;br /&gt;
    upper_non_critical=21000&lt;br /&gt;
    lower_non_critical=300&lt;br /&gt;
    lower_critical=200&lt;br /&gt;
    lower_non_recoverable=100&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #DE8A2E;&amp;quot;| &amp;lt;span&amp;gt;[[File:tipp.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #ffe29b&amp;quot;|&lt;br /&gt;
Falls die FortiGate über keinen Temperatursensor verfügt, wird in der CLI beim eingeben des Befehls eine Fehlermeldung erscheinen:&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt; &lt;br /&gt;
# execute sensor list&lt;br /&gt;
command parse error before 'sensor'&lt;br /&gt;
Command fail. Return code -61&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Disk ==&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf einer FortiGate, die auf der Disk enthaltenen Daten (inkl. Boot Device) vollumfänglich (low level) löschen? ===&lt;br /&gt;
&lt;br /&gt;
Es gibt die Möglichkeit die internal Disk und/oder den &amp;quot;System Boot Device&amp;quot; über &amp;quot;low level&amp;quot; zu formatieren. Dies kommt dann zum Zuge, wenn ein Device entsorgt wird oder dem Hersteller wegen eines RMA Falls retourniert wird. So wird gewährleistet, dass sämtliche Daten auf der Disk gelöscht werden. Bei der &amp;quot;low level&amp;quot; Formatierung werden die Spuren und Sektoren der &amp;quot;Disk&amp;quot;, respektive des &amp;quot;System Boot Device's&amp;quot; mit zufälligen Daten 3mal überschrieben. Mit dieser Methode wird gesorgt, dass die vorhandenen Daten komplett gelöscht werden. Den Vorgang startet man über folgenden CLI Befehl:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# execute erase-disk [SYSTEM | Internal]&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Wenn ein Device aus Gründen der &amp;quot;Security&amp;quot; bei einem RMA Austausch nicht dem Hersteller zurückgesendet werden kann, obwohl die Möglichkeit einer &amp;quot;low level&amp;quot; Formatierung zur Verfügung steht, bietet Fortinet innerhalb des &amp;quot;FortiCare&amp;quot; einen speziellen Vertrag an, welcher es ermöglicht bei einem RMA Austausch das Device selber zu entsorgen, anstelle dies dem Hersteller zurück zu senden. Dieser Service wird &amp;quot;FortiCare RMA Secure Service&amp;quot; genannt. Weitere Informationen sind folgendem Artikel zu entnehmen:&lt;br /&gt;
&lt;br /&gt;
        [[Fortinet:Support-RMA#Gibt_es_von_Fortinet_einen_.22FortiCare_Secure_RMA_Service.22.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich die Disk (Flash, SSD) eines FortiGate Device testen um zu überprüfen, ob diese fehlerhaft ist? ===&lt;br /&gt;
&lt;br /&gt;
Anhand des Befehls &amp;quot;diagnose disktest&amp;quot; kann auf einer FortiGate die Disk getestet werden. Dazu sollte berücksichtigt werden, dass dieser Test in einem Maintenance-Fenster durchgeführt wird und nicht bei hoher Last. Um diesen Test zu benutzen muss die entsprechende Disk ausgewählt werden. Die Disk's können mit folgendem Behfel aufgelistet werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #DE8A2E;&amp;quot;| &amp;lt;span&amp;gt;[[File:tipp.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #ffe29b&amp;quot;|&lt;br /&gt;
Der Test kann seine Zeit dauern dh. bei einer 60D ohne zusätzlichen Optionen dh. no Limit, läuft der Test für 7728M ca 45 Minuten! &lt;br /&gt;
Dies gilt für &amp;quot;Round 1&amp;quot; denn sobald diese beendet ist beginnt der Test erneut dh. &amp;quot;Round 2&amp;quot;. Der Test kann anhand &amp;quot;Ctrl + C&amp;quot; &lt;br /&gt;
abgebrochen werden. Wenn dies durchgeführt wird erscheint folgendes:&lt;br /&gt;
&amp;lt;pre&amp;gt;&amp;quot;User interrupt! Restoring data back to disk....&amp;quot;.&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Wie schon erwähnt muss für einen Test die entsprechende Disk zuerst ausgewählt werden. Daraus ergibt sich folgendes Vorgehen:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| Liste die vorhandenen Device's auf:&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose disktest device ?&lt;br /&gt;
1    /dev/sda, size 3864MB, boot device&lt;br /&gt;
2    /dev/sdb, size 7728MB&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| Selektieren die gewünschte Disk zB /dev/sdb dh. &amp;quot;2&amp;quot;:&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose disktest device 2&lt;br /&gt;
Current Test Device: /dev/sdb&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| Setze für den Test verschiedene Optionen:&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose disktest [block | time | size]&lt;br /&gt;
&lt;br /&gt;
Die Optionen haben folgende Bedeutung:&lt;br /&gt;
     &lt;br /&gt;
block       Die Blocksize für jede Lese- sowie Schreiboperation.&lt;br /&gt;
timeDie     Limite der Testzeit für jeden Zyklus. Standard: &amp;quot;keine Limite&amp;quot;.&lt;br /&gt;
sizeDie     Limite der Testgrösse für jeden Zyklus. Standard: &amp;quot;keine Limite&amp;quot;.&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| Wenn das gewünschte Device gesetzt/gewählt wurde/ist, sowie falls notwendig die Optionen konfiguriert wurden, führe den Test aus:&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose disktest run&lt;br /&gt;
&lt;br /&gt;
Round 1 started.&lt;br /&gt;
Current Test Device: /dev/sdb&lt;br /&gt;
Total size: 7728M&lt;br /&gt;
Current Test Block: 4M.&lt;br /&gt;
Current Time Limit: No limit&lt;br /&gt;
Current Size Limit: No limit&lt;br /&gt;
Time(Sec)    Size(MB) Read(MB/s) Write(MB/s)&lt;br /&gt;
  0.00(0.00%):  ..................................................  15.0   8.6&lt;br /&gt;
 76.0      200(2.59%):  ..................................................  15.1   8.9&lt;br /&gt;
150.2      400(5.18%):  ..................................................  15.0   9.0&lt;br /&gt;
224.3      600(7.76%):  ..................................................  15.0   8.9&lt;br /&gt;
298.8      800(10.35%): ..................................................  15.1   8.9&lt;br /&gt;
372.9     1000(12.94%): ..................................................  15.1   9.0&lt;br /&gt;
446.9     1200(15.53%): ..................................................  15.1   9.0&lt;br /&gt;
520.7     1400(18.12%): ..................................................  15.2   9.0&lt;br /&gt;
594.4     1600(20.70%): ..................................................  15.1   9.0&lt;br /&gt;
668.4     1800(23.29%): ..................................................  15.2   9.0&lt;br /&gt;
742.1     2000(25.88%): ..................................................  15.3   9.0&lt;br /&gt;
815.8     2200(28.47%): ..................................................  15.3   9.0&lt;br /&gt;
889.5     2400(31.06%): ..................................................  15.3   8.9&lt;br /&gt;
963.1     2600(33.64%): ..................................................  15.4   9.0&lt;br /&gt;
1036.7    2800(36.23%): ..................................................  15.3   9.0&lt;br /&gt;
1110.3    3000(38.82%): ..................................................  15.3   9.0&lt;br /&gt;
1183.9    3200(41.41%): ..................................................  15.3   9.0&lt;br /&gt;
1257.6    3400(44.00%): ..................................................  15.3   9.0&lt;br /&gt;
1331.2    3600(46.58%): ..................................................  15.3   9.0&lt;br /&gt;
1404.7    3800(49.17%): ..................................................  15.3   9.0&lt;br /&gt;
1478.3    4000(51.76%): ..................................................  15.3   9.0&lt;br /&gt;
1551.9    4200(54.35%): ..................................................  15.2   8.9&lt;br /&gt;
1625.8    4400(56.94%): ..................................................  14.5   8.6&lt;br /&gt;
1702.5    4600(59.52%): ..................................................  15.0   8.8&lt;br /&gt;
1777.3    4800(62.11%): ..................................................  15.2   8.9&lt;br /&gt;
1851.6    5000(64.70%): ..................................................  15.1   8.9&lt;br /&gt;
1925.9    5200(67.29%): ..................................................  15.1   8.9&lt;br /&gt;
2000.3    5400(69.88%): ..................................................  15.1   8.9&lt;br /&gt;
2074.7    5600(72.46%): ..................................................  15.1   8.9&lt;br /&gt;
2148.9    5800(75.05%): ..................................................  15.2   8.9&lt;br /&gt;
2223.2    6000(77.64%): ..................................................  15.2   8.8&lt;br /&gt;
2297.5    6200(80.23%): ..................................................  15.1   8.9&lt;br /&gt;
2371.9    6400(82.82%): ..................................................  15.2   8.9&lt;br /&gt;
2446.2    6600(85.40%): ..................................................  15.1   8.9&lt;br /&gt;
2520.5    6800(87.99%): ..................................................  15.3   8.9&lt;br /&gt;
2594.6    7000(90.58%): ..................................................  14.6   8.6&lt;br /&gt;
2671.4    7200(93.17%): ..................................................  15.1   8.4&lt;br /&gt;
2748.0    7400(95.76%): ..................................................  15.3   5.4&lt;br /&gt;
2851.2    7600(98.34%): ................................&lt;br /&gt;
Test Result: Passed&lt;br /&gt;
Tested size: 7728MB (100.00% Coverage of whole disk)&lt;br /&gt;
Time used: 2901.5 sec&lt;br /&gt;
Read Speed:  15.2MB/s&lt;br /&gt;
Write Speed:   8.7MB/s&lt;br /&gt;
Round 1 Finished!&lt;br /&gt;
&lt;br /&gt;
Round 2 started.&lt;br /&gt;
Current Test Device: /dev/sdb&lt;br /&gt;
Total size: 7728M&lt;br /&gt;
Current Test Block: 4M.&lt;br /&gt;
Current Time Limit: No limit&lt;br /&gt;
Current Size Limit: No limit&lt;br /&gt;
Time(Sec)    Size(MB) Read(MB/s) Write(MB/s)&lt;br /&gt;
  0.00(0.00%):  ..................................................  14.7   8.4&lt;br /&gt;
 77.9      200(2.59%):  .............User interrupt! Restoring data back to disk...&lt;br /&gt;
&lt;br /&gt;
Test Result: Interrupted&lt;br /&gt;
Tested size: 256MB (3.31% Coverage of whole disk)&lt;br /&gt;
Time used:  99.3 sec&lt;br /&gt;
Read Speed:  14.7MB/s&lt;br /&gt;
Write Speed:   8.4MB/s&lt;br /&gt;
Round 2 Finished!&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wird bei einem &amp;quot;unclean shutdown&amp;quot; auf einem FortiGate Device beim Systemstart ein &amp;quot;filesystem check&amp;quot; durchgeführt? ===&lt;br /&gt;
&lt;br /&gt;
Ab der Version 5.2.x wurde diese Funktion integriert sowie zusätzlich die Möglichkeit die Disk explizit manuell zu testen. Weitere Informationen wie man einen &amp;quot;expliziten&amp;quot; Disk Test manuell zeigt folgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4-5.6:FAQ#Wie_kann_ich_die_Disk_.28Flash.2C_SSD.29_eines_FortiGate_Device_testen_um_zu_.C3.BCberpr.C3.BCfen_ob_diese_Fehler_enth.C3.A4lt.3F]]&lt;br /&gt;
&lt;br /&gt;
Wie erwähnt wurde für ein &amp;quot;unclean shutdown&amp;quot; (zBsp bei Stromunterbruch) im FortiOS 5.2.x die Funktion eingebaut, dass nach einem &amp;quot;unclean shutdwown&amp;quot; während dem Start-Prozess dies erkannt, und automatisch ein &amp;quot;filesystem check&amp;quot; ausgeführt wird. Diese wird &amp;quot;nicht&amp;quot; anhand eines &amp;quot;expliziten&amp;quot; Disk Tst aufgeführt sondern ähnelt einem &amp;quot;fsck&amp;quot; welcher auf einem Linux System ausgeführt wird. In diesem Vorgang wird durch das System bemerkt dass ein &amp;quot;unclean shutdown&amp;quot; stattgefunden hat. Dies wird ebenfalls indiziert in dem beim Start auf der Console folgendes erscheint:&lt;br /&gt;
&lt;br /&gt;
        System is starting...&lt;br /&gt;
        Starting system maintenance...&lt;br /&gt;
        scanning /dev/sda2... (100%)&lt;br /&gt;
&lt;br /&gt;
In vorhergehenden Versionen des FortiOS dh. zBsp 5.0 wurde dieser &amp;quot;filesystem check&amp;quot; beim Start des Devices durchgeführt. Solch ein &amp;quot;filesystem check&amp;quot; kann einige Zeit in Anspruch nehmen und deshalb wurde die Vorgehensweise ab der FortiOS Version 5.2.3 geändert. Dies bedeutet: Wenn ein &amp;quot;unclean shutdown&amp;quot; stattfindet (ab FortiOS Version 5.2.3), wird kein &amp;quot;filesystem check&amp;quot; mehr direkt beim Neustart des Device ausgeführt sondern nur ein &amp;quot;system maintenace&amp;quot; indiziert. Sobald sich der Administrator auf dem Web Mgmt. Interface einloggt wird ein entsprechender Dialog angezeigt der durch den &amp;quot;unclean shutdown&amp;quot; ausgelöst wurde:&lt;br /&gt;
&lt;br /&gt;
        [[file:Fortinet-1609.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
Durch diesen Dialog hat der Administrator die Möglichkeit den &amp;quot;filesystem check&amp;quot; auszuführen oder diesen auf einen späteren Zeitpunkt zu verschieben. Wird der &amp;quot;filesystem check&amp;quot; nach dem einloggen des Administrators ausgeführt, so erfolgt ein Neustart des Devices und dieser &amp;quot;filesystem check&amp;quot; wird beim Neustart ausgeführt. Wie schon erwähnt kann dieser &amp;quot;filesystem check&amp;quot; durchaus mehrere Minuten in Anspruch nehmen und der Vorgang sollte auf keinen Fall unterbrochen werden! Wird diese &amp;quot;filesystem check&amp;quot; Meldung beim einloggen auf das Web Mgmt. Interface anhand &amp;quot;Remind me later&amp;quot; auf einen späteren Zeitpunkt verschoben, wird die Meldung nach jedem einloggen angezeigt bis dieser &amp;quot;filesystem check&amp;quot; ausgeführt wird!&lt;br /&gt;
&lt;br /&gt;
== PowerSupply ==&lt;br /&gt;
&lt;br /&gt;
=== Kann man für FortiGate's seperate spare und / oder redundante PowerSupply (RPS) beziehen? ===&lt;br /&gt;
&lt;br /&gt;
Für die verschiedenen FortiGate Devices stellt Fortinet seperate &amp;quot;PowerSupplies&amp;quot; zur Verfügung. Für grössere Devices stehen zusätzlich für die Redundanz &amp;quot;RPS Devices&amp;quot; (Redundand PowerSupply) zur Verfügung. Welche Geräte kompatibel sind zu den seperaten &amp;quot;RPS Devices&amp;quot; können nachfolgendem Artikel entnommen werden:&lt;br /&gt;
&lt;br /&gt;
        [[Fortinet:ProduktInfo#FortiRPS]]&lt;br /&gt;
&lt;br /&gt;
Nachfolgende Tabelle zeigt für welches FortiGate Device welches sperat zu beziehende &amp;quot;PowerSupply&amp;quot; bestellt werden kann:&lt;br /&gt;
&lt;br /&gt;
        [[file:Fortinet-1081.jpg|550px|link=]]&lt;br /&gt;
        [[file:Fortinet-1082.jpg|550px|link=]]&lt;br /&gt;
        [[file:Fortinet-1885.jpg|550px|link=]]&lt;br /&gt;
        [[file:Fortinet-1886.jpg|550px|link=]]&lt;br /&gt;
&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document SP-FG600C-PS_Rev 1.00.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document SP-FG60C-PDC_Rev 1.01.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document SP-FG80-PDC_Rev 1.pdf]]&lt;br /&gt;
&lt;br /&gt;
Nachfolgend einige erfasste ALSO Schweiz Artikel betreffend &amp;quot;PowerSupply&amp;quot;:&lt;br /&gt;
&lt;br /&gt;
        '''ALSO Art Nr.'''    '''Hersteller SKU'''          '''Beschreibung'''&lt;br /&gt;
        2694237         SP-FG20C-PA-EU          AC power adaptor with EU power plug for FG/FWF-20C series, FG/FWF-30D&lt;br /&gt;
        2707193         SP-FG30E-PA-EU          AC power adaptor with EU power plug for FG-50E, FG-51E, FWF-50E, FWF-51E, FG-30E, FWF-30E&lt;br /&gt;
        2691555         SP-FG80-PDC             AC power adaptor - AC power adaptor for FG/FWF-80C/CM&lt;br /&gt;
        2690832         SP-FG60C-PDC            AC power adaptor - AC power adaptor for FG/FWF-40C, FG/FWF-60C, FG/FWF-60D, FG-70D, FG/FWF-90D&lt;br /&gt;
        2692305         SP-FG600C-PS            AC power supply - AC power supply for FG-600C, FG-600D, FG-800C, and FG-1000C&lt;br /&gt;
        2698983         SP-FG1240B-PS           AC power supply - AC power supply for FG-1200D, FG-1240B, FG-1500D, FG-3040B and FG-3140B&lt;br /&gt;
&lt;br /&gt;
Ebenso stehen für die FortiAP, wie auch für die FortiAP-S &amp;quot;PowerSupplies&amp;quot; zur Verfügung. Weitere Informationen dazu siehe nachstehenden Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAP:FAQ#Wo_finde_ich_eine_Uebersicht_ob_ein_FortiAP_mit_PowerAdapter_geliefert_wird_oder_PoE_unterst.C3.BCtzt.3F]] &lt;br /&gt;
        [[FortiAP-S:FAQ#Wo_finde_ich_eine_Uebersicht_ob_ein_FortiAP-S_mit_PowerAdapter_geliefert_wird_oder_PoE_unterst.C3.BCtzt.3F]]&lt;br /&gt;
&lt;br /&gt;
== SFP Ports ==&lt;br /&gt;
&lt;br /&gt;
=== Kann ich für die SFP Ports auf einer FortiGate ebenfalls Fremdprodukte, wie Cisco oder Huawei einsetzen? ===&lt;br /&gt;
&lt;br /&gt;
Dies ist möglich, jedoch empfehlen wir dies vorgängig ausgiebig zu testen! Von unserer Seite her haben wir Tests sowie Feedback das folgende Transceiver einwandfrei funktionieren:&lt;br /&gt;
&lt;br /&gt;
        '''Copper GigaBit 10/100/1000'''&lt;br /&gt;
        &lt;br /&gt;
        GLC-T=746320861579     Cisco Catalyst GigaEthernet SFP Modul 1000Base T&lt;br /&gt;
        02314171               Huawei Electrical Transceiver SFP Module 1000Base T&lt;br /&gt;
        &lt;br /&gt;
        &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''NOTE'''&amp;lt;/span&amp;gt; Durch Fortinet werden ebenfalls nicht eigene Transceiver eingesetzt sondern von Fremdherstellern dh. wird ein Transceiver &lt;br /&gt;
             über Fortinet bestellt, wird ein Transceiver zBsp von Huawei geliefert! Weitere Informationen betreffend &amp;quot;offizielle&amp;quot; SFP/SFP+ &lt;br /&gt;
             Module von Fortinet, sowie den Gebrauch von &amp;quot;nicht offiziellen&amp;quot; siehe folgender Artikel:&lt;br /&gt;
             &lt;br /&gt;
             [[FortiGate-5.4-5.6:FAQ#Kann_ich_f.C3.BCr_die_SFP_Ports_auf_einer_FortiGate_ebenfalls_Fremdprodukte_wie_Cisco_oder_Huawai_einsetzen.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Welche FortiGate Devices unterstützen SFP's und bei welchen FortiGate Devices werden SFP's mitgeliefert? ===&lt;br /&gt;
&lt;br /&gt;
Nachfolgende Tabelle zeigt welche FortiGate Devices wieviele SFP's unterstützen und bei welchem FortiGate Device bereits SFP Module mitgeliefert werden:&lt;br /&gt;
&lt;br /&gt;
        &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''NOTE'''&amp;lt;/span&amp;gt; NIL = Not Included!&lt;br /&gt;
        &lt;br /&gt;
        [[file:Fortinet-1085.jpg|550px|link=]]&lt;br /&gt;
        [[file:Fortinet-1086.jpg|550px|link=]]&lt;br /&gt;
        [[file:Fortinet-2075.jpg|550px|link=]]&lt;br /&gt;
        [[file:Fortinet-1888.jpg|550px|link=]]&lt;br /&gt;
&lt;br /&gt;
Es können für die FortiGate Devices auch Fremdprodukte als SFP's eingesetzt werden, jedoch gibt es keine Gewährleistung dass diese einwandfrei funktionieren. Weitere Infos siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4-5.6:FAQ#Kann_ich_f.C3.BCr_die_SFP_Ports_auf_einer_FortiGate_ebenfalls_Fremdprodukte_wie_Cisco_oder_Huawai_einsetzen.3F]])&lt;br /&gt;
        &lt;br /&gt;
        &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''NOTE'''&amp;lt;/span&amp;gt; Des Weiteren ist nachfolgendes Dokument zu beachten, wenn keine &amp;quot;offiziellen&amp;quot; Tranceiver von Fortinet eingesetzt&lt;br /&gt;
             werden (speziell Seite 2 &amp;quot;3rd Party Transceivers Support&amp;quot;):&lt;br /&gt;
             &lt;br /&gt;
             [[Datei:Tech_Note-Transceivers_FAQs-201407-R3.pdf]] &lt;br /&gt;
&lt;br /&gt;
Basierend auf den &amp;quot;offiziellen&amp;quot; Tranceiver von Fortinet gemäss Preisliste stehen folgende SFP/SFP+ Module zur Verfügung:&lt;br /&gt;
&lt;br /&gt;
  Transceiver '''LX, Long Range'''; all FortiGate models with SFP interfaces                                            ALSO SKU 2690418     (Hersteller SKU FG-TRAN-LX)&lt;br /&gt;
  Transceiver '''SX, Short Range'''; all FortiGate models with SFP interfaces                                           ALSO SKU 2690421     (Hersteller SKU FG-TRAN-SX)&lt;br /&gt;
  Transceiver '''Base-T''' (Copper); all FortiGate models with SFP interfaces (supports 10/100/1000)                    ALSO SKU 2690420     (Hersteller SKU FG-TRAN-GC)&lt;br /&gt;
   &lt;br /&gt;
  10-Gig transceiver, '''short range SFP+'''; all FortiGate models with SFP+ interfaces                                 ALSO SKU 2697310     (Hersteller SKU FG-TRAN-SFP+SR)&lt;br /&gt;
  10-Gig transceiver, '''short range XFP'''; all FortiGate models with XFP interfaces                                   ALSO SKU 2690412     (Hersteller SKU FG-TRAN-XFPSR)&lt;br /&gt;
  10-Gig transceiver, '''SFP+, Long Range'''; all FortiGate models with SFP+ interfaces                                 ALSO SKU 2690413     (Hersteller SKU FG-TRAN-SFP+LR)&lt;br /&gt;
  10-Gig transceiver, '''XFP, Long Range'''; all FortiGate models with XFP interfaces                                   ALSO SKU 2690414     (Hersteller SKU FG-TRAN-XFPLR)&lt;br /&gt;
   &lt;br /&gt;
  40-Gig transceiver, '''QSFP+, short range'''; all FortiGate models with QSFP+ interfaces                              ALSO SKU 2694715     (Hersteller SKU FG-TRAN-QSFP+SR)&lt;br /&gt;
  40-Gig transceiver, '''QSFP+, long range'''; all FortiGate models with QSFP+ interfaces                               ALSO SKU auf Anfrage (Hersteller SKU FG-TRAN-QSFP+LR)&lt;br /&gt;
        &lt;br /&gt;
  100-Gig transceiver, '''CFP2, short Range'''; all FortiGate models with CFP2 interfaces (10 Channel parallel fiber)   ALSO SKU auf Anfrage (Hersteller SKU FG-TRAN-CFP2-SR10)&lt;br /&gt;
  100-Gig transceiver, '''CFP2, long Range'''; all FortiGate models with CFP2 interfaces (only singlemode)              ALSO SKU 2707368     (Hersteller SKU FG-TRAN-CFP2-LR4)&lt;br /&gt;
        &lt;br /&gt;
&lt;br /&gt;
Für eine direkte Verbindung zweier Fortigates über ein &amp;quot;direct attach cable&amp;quot; steht folgender Artikel zu Verfügung:       &lt;br /&gt;
  10-Gig transceiver, '''SFP+, 10m direct attach cable'''; all FortiGate models with SFP+ and SFP/SFP+ interfaces       ALSO SKU auf Anfrage (Hersteller SKU SP-Cable-ADASFP+)      &lt;br /&gt;
Eine detaillierte Beschreibung der Tranceivereigenschaften können folgendem Dokument entnommen werden:&lt;br /&gt;
* [[Datei:FortiTransceivers-Datasheet.pdf]]&lt;br /&gt;
&lt;br /&gt;
=== Was sind die genauen Spezifikationen der SFP's Module welche von Fortinet für die FortiGate Devices geliefert werden? ===&lt;br /&gt;
&lt;br /&gt;
Im nachfolgenden Artikel wird beschrieben ob ein SFP/SFP+ Module zu einer FortiGate mitgeliefert wird, und welche SFP/SFP+ Module offiziell zu den FortiGate's zur Verfügung stehen:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4-5.6:FAQ#Welche_FortiGate_Device.27s_unterst.C3.BCtzen_SFP.27s_und_bei_welchen_FortiGate_Devices_werden_SFP.27s_mitgeliefert.3F]]&lt;br /&gt;
&lt;br /&gt;
In der nachfolgenden Tabelle werden die technischen Spezifikationen der SFP Module aufgelistet welche von Fortinet für die FortiGate Devices geliefert werden:&lt;br /&gt;
&lt;br /&gt;
        [[file:Fortinet-1087.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Die Informationen stammen aus einem Fortinet &amp;quot;Knowledgebase Artikel&amp;quot; über welchen auch weitere Informationen verfügbar sind:&lt;br /&gt;
             &lt;br /&gt;
             http://kb.fortinet.com/kb/dynamickc.do?cmd=show&amp;amp;forward=nonthreadedKC&amp;amp;docType=kc&amp;amp;externalId=13823&amp;amp;sliceId=1&lt;br /&gt;
&lt;br /&gt;
        '''Transceivers'''&lt;br /&gt;
        [[file:Fortinet-1129.jpg|link=]]&lt;br /&gt;
        '''Breackout Cables'''&lt;br /&gt;
        [[file:Fortinet-1887.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
Nachfolgend das offizielle &amp;quot;Regulatory Compliance Document&amp;quot; betreffend SFP SX Transceiver:&lt;br /&gt;
&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_FG-TRAN-SX_Rev_1.03.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_FG-TRAN-CFP2-LR4_Rev_1.00.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_FG-TRAN-CFP2-SR10_Rev_1.00.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document FG-TRAN-GC_Rev 1.02.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document FG-TRAN-GC_Rev 2.0.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document FG-TRAN-LX_Rev 2.0.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document FG-TRAN-QSFP+-LR Rev 1.00.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document FG-TRAN-QSFP+-SR Rev 1.00.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document FG-TRAN-SFF_Rev 1.00.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document FG-TRAN-SFP+-LR Rev 2.0.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document FG-TRAN-SFP+-SR Rev 2.0.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document FG-TRAN-SFP+-SX Rev 1.02.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document FG-TRAN-XFPLR Rev 1.00.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document FG-TRAN-XFPSR Rev 1.00.pdf]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich ein SFP Module / Tranceiver für ein FortiGate Device überprüfen? ===&lt;br /&gt;
&lt;br /&gt;
Bis anhin war es nicht möglich über ein FortiGate Device dh. via ein FortiOS ein SFP Module/Tranceiver zu überprüfen dh. zBsp ob dieser korrekt erkannt wurde. Neu, unter FortiOS 5.4 ist dies anhand nachfolgendem Befehl möglich für Devices der FortiGate D-Serie, sowie FGT-1000D oder grösser und für SFP und QSFP Module/Transceiver. Handelt es sich um ein SFP/QSFP Fiber Module/Tranceiver kann ebenfalls die Temperatur, Spannung sowie Optical Power abgefragt werden. Wird ein Fremdprodukt als SFP/QSFP Module/Transceiver eingesetzt, sollte dies kurz anhand des nachfolgenden Befehls überprüft werden:&lt;br /&gt;
&lt;br /&gt;
        # get system interface transceiver&lt;br /&gt;
        Interface port9: SFP/SFP+&lt;br /&gt;
          Vendor Name: Axcen Photonics&lt;br /&gt;
          Part No.   : AXXE-5886-05B1&lt;br /&gt;
          Serial No. : AX14170008967&lt;br /&gt;
        Interface port10: SFP or QSFP transceiver is not detected.&lt;br /&gt;
        Interface port11: SFP/SFP+&lt;br /&gt;
          Vendor Name: FIBERXON INC.&lt;br /&gt;
          Part No.   : FTM-8012C-SL&lt;br /&gt;
          Serial No. : A8660061719307&lt;br /&gt;
                                              Optical    Optical    Optical&lt;br /&gt;
        SFP/SFP+      Temperature  Voltage    Tx Bias    Tx Power   Rx Power&lt;br /&gt;
        Interface     (Celsius)    (Volts)    (mA)       (dBm)      (dBm)&lt;br /&gt;
        ------------  -----------  ---------  ---------  ---------  --------&lt;br /&gt;
               port9   34.1         3.31       6.35       -1.9      -40.0 --&lt;br /&gt;
              port11   N/A          N/A        N/A        N/A        N/A&lt;br /&gt;
          ++ : high alarm, + : high warning, - : low warning, -- : low alarm, ? : suspect.&lt;br /&gt;
&lt;br /&gt;
=== Wieso werden Fortinet SFP Module als &amp;quot;unsupportet 3rd Party Module&amp;quot; im FortiOS 6.2.2 angezeigt? ===&lt;br /&gt;
Im FortiOS 6.2.2 werden SFP Transceiver, welche als orginal Fortinet Transeiver erworben wurden, zum Teil als &amp;quot;nicht supportet 3rd Party Module&amp;quot; angezeigt:&lt;br /&gt;
&lt;br /&gt;
[[Datei:Fortinet-2595.jpg]]&lt;br /&gt;
&lt;br /&gt;
Es handelt sich hierbei um einen BUG. Dieser sollte im FortiOS 6.2.3 behoben werden:&lt;br /&gt;
       &lt;br /&gt;
Diese Information haben wir durch ein L1 Supportticket vom TAC bekommen:&lt;br /&gt;
        I have looked into this and found engineering ticket 563053 in where this exact behavior was discussed. &lt;br /&gt;
        For the FG-TRAN-SFP+SR, these were shipped with different vendor names other than Fortinet. &lt;br /&gt;
        Due to a bug in 6.2.2, these are now showing as third party devices - this has been identified and scheduled to be fixed in 6.2.3.&lt;br /&gt;
&lt;br /&gt;
== SPU ==&lt;br /&gt;
=== Wo und wie wird meine SPU auf der FortiGate verwendet? ===&lt;br /&gt;
Auf der folgenden Tabelle kann ermittelt werden welcher Prozessor für welche Aufgabe zuständig ist:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:50%&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
! style=&amp;quot;background-color: #c4dc92; text-align:left&amp;quot;| System Performanz&lt;br /&gt;
! style=&amp;quot;background-color: #c4dc92; text-align:left&amp;quot;| Verantwortliche Komponente&lt;br /&gt;
|-&lt;br /&gt;
| Firwall Durchsatz &lt;br /&gt;
| NP Aceleration&lt;br /&gt;
|-&lt;br /&gt;
| Firwall Latenz&lt;br /&gt;
| NP Aceleration&lt;br /&gt;
|-&lt;br /&gt;
| Firwall Durchsatz (Pakete per Sekunde) &lt;br /&gt;
| NP Aceleration&lt;br /&gt;
|-&lt;br /&gt;
| Gleichzeitige Sessions&lt;br /&gt;
| Memorie&lt;br /&gt;
|-&lt;br /&gt;
| IPsec VPN Durchsatz&lt;br /&gt;
| NP Aceleration&lt;br /&gt;
|-&lt;br /&gt;
| IPS Durchsatz&lt;br /&gt;
| CP + CPU (NTurbo)&lt;br /&gt;
|-&lt;br /&gt;
| SSL Inspektions Durchsatz&lt;br /&gt;
| CP + CPU &lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| Applikationskontrolle Durchsatz&lt;br /&gt;
| CP + CPU (NTurbo)&lt;br /&gt;
|-&lt;br /&gt;
| NGFW Durchsatz&lt;br /&gt;
| CP + CPU (NTurbo)&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| Threat Protection Durchsatz&lt;br /&gt;
| CP + CPU (NTurbo)&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== FortiOS ==&lt;br /&gt;
== FortiGuard (FDDS) ==&lt;br /&gt;
&lt;br /&gt;
=== Wieso bekomme ich im WebGUI von FortiOS 6.4 die Meldung ''Unable to connect to FortiGuard Servers''? ===&lt;br /&gt;
[[File:FortiOS64.png|50px|link=]]&lt;br /&gt;
&lt;br /&gt;
Im WebGUI kann folgende Meldung erscheinen: ''Unable to connect to FortiGuard Servers''&lt;br /&gt;
&lt;br /&gt;
 [[Datei:fortinet-2809.jpg|550px|link=]]&lt;br /&gt;
&lt;br /&gt;
Fortinet vermutet, dass dieses Problem durch eine Einstellung verursacht wird, welche mit FortiOS 6.2 eingeführt wurde.&lt;br /&gt;
&lt;br /&gt;
Folgendermassen kann man versuchen diese Meldung zu beheben:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration via CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
 config system fortiguard &lt;br /&gt;
    set fortiguard-anycast &amp;lt;span style=&amp;quot;background-color: #ddb6dd;&amp;quot;&amp;gt;disable&amp;lt;/span&amp;gt; &lt;br /&gt;
    set protocol udp &lt;br /&gt;
    set port &amp;lt;span style=&amp;quot;background-color: #ddb6dd;&amp;quot;&amp;gt;8888&amp;lt;/span&amp;gt; &lt;br /&gt;
 end &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Nach ein paar Minuten ist die Meldung weg:&lt;br /&gt;
 [[Datei:fortinet-2810.jpg|550px|link=]]&lt;br /&gt;
----&lt;br /&gt;
Weitere Informationen findet man in folgendem Artikel:&lt;br /&gt;
 https://docs.fortinet.com/document/fortigate/6.2.0/new-features/656177/fortiguard-third-party-ssl-validation-and-anycast-support&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf einer FortiGate einen FortiManager für FortiGuard konfigurieren? ===&lt;br /&gt;
Wenn eine FortiGate so konfiguriert werden soll, dass diese die Updates der FortiGuard über einen FortiManager durchführen soll, so kann dies via CLI konfiguriert werden. Wenn ein FortiGate Device ausschliesslich einen FortiManager für den FortiGuard Server nutzen soll, so kann dies wie folgt konfiguriert werden:&lt;br /&gt;
       # config system central-management&lt;br /&gt;
       # config server-list&lt;br /&gt;
       # edit [vergebe einen entsprechenden Integer zBsp &amp;quot;1&amp;quot;]&lt;br /&gt;
       # set server-type update rating&lt;br /&gt;
       # set server-address [IPv4 Adresse des FortiManagers für FortiGuard]&lt;br /&gt;
       # next&lt;br /&gt;
       # end&lt;br /&gt;
       # end&lt;br /&gt;
Somit kann zBsp auch ein dezidierter FortiManager konfiguriert werden, welcher nur für FortiGuard zur Verfügung steht und ein zweiter FortiManager welcher das Management der FortiGate übernimmt:&lt;br /&gt;
       # config system central-management&lt;br /&gt;
       # set type fortimanager&lt;br /&gt;
       # set fmg [IPv4 Adresse des FortiManagers für das Device Management]&lt;br /&gt;
       # config server-list&lt;br /&gt;
       # edit [vergebe einen entsprechenden Integer zBsp &amp;quot;1&amp;quot;]&lt;br /&gt;
       # set server-type update rating&lt;br /&gt;
       # set server-address [IPv4 Adresse des FortiManagers für FortiGuard]&lt;br /&gt;
       # next&lt;br /&gt;
       # end&lt;br /&gt;
       # end&lt;br /&gt;
&lt;br /&gt;
== FortiCloud==&lt;br /&gt;
== FortiSandbox ==&lt;br /&gt;
=== Wieviele Dateien kann ich pro Tag in die FortiSandbox Cloud hochladen? ===&lt;br /&gt;
Wenn man die AntiVirus Lizenz, und mindestens das FortiOS 6.0.1 auf der FortiGate installiert hat, kann die FortiCloud Sandbox genutzt werden.&lt;br /&gt;
&lt;br /&gt;
Folgende Limitierungen gibt es von der Anzahl Files welche pro Tag in die Cloud hochgeladen werden können. Dabei spielt ist die Grösse der FortiGate massgebend:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
|'''Limiten für das hochladen auf die FortiCloud Sandbox:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
 [[File:Fortinet-2665.jpg|750px|link=]]&lt;br /&gt;
''Referenz: [https://fortinetweb.s3.amazonaws.com/docs.fortinet.com/v2/attachments/0da6cf67-1e78-11e9-b86b-00505692583a/FortiSandbox-Cloud-Service-Description.pdf|SERVICE DESCRIPTION FORTISANDBOX CLOUD]''&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Über das WebGui der FortiGate kann im Dashboard die aktuelle Quote angezeigt werden: (Beispiel hier einer FortiGate 60F):&lt;br /&gt;
 [[File:Fortinet-2666.jpg|550px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== FortiExplorer ==&lt;br /&gt;
&lt;br /&gt;
== USB Port ==&lt;br /&gt;
=== Was ist beim benutzen eines USB-Sticks an einer FortiGate zu berücksichtigen? ===&lt;br /&gt;
&lt;br /&gt;
Wenn ein USB-Stick über eine FortiGate formatiert werden soll, so wird dieser im &amp;quot;FAT&amp;quot; Format formatiert! Um den USB Stick über das FortiOS zu formatiert wird folgende Vorgehensweise über die CLI angewendet:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration via CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# execute usb-disk format&lt;br /&gt;
This operation will ERASE all data in USB disk!&lt;br /&gt;
Do you want to continue? (y/n)'''y'''&lt;br /&gt;
&lt;br /&gt;
Format USB disk /dev/sdc1 ...&lt;br /&gt;
Create file system on /dev/sdc1 ...&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Danach kann der USB-Stick genutzt werden um zBsp ein Forti-Backup auf den USB-Stick zu spielen. Möchte man den USB-Stick vorbereiten, resp. nicht über das FortiOS formatieren, sondern zBsp unter Windows 10, so kann folgendes ausgeführt werden:&lt;br /&gt;
&lt;br /&gt;
# Verbinde den USB-Stick mit der Workstation und verifiziere den zugewiesenen Laufwerksbuchstaben!&lt;br /&gt;
# Jetzt eine DOS-Box öffnen (unter Windows 10 = Windows durchsuchen &amp;gt; cmd )&lt;br /&gt;
# Danach gebe in der DOS-Box folgendes ein:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| '''DOS/Shell CMD:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;            &lt;br /&gt;
format [Laufwerks Name zBsp &amp;quot;F&amp;quot;]: /FS:FAT /V:[Name des USB-Sticks/Laufwerk zBsp &amp;quot;FortiGate&amp;quot;]&lt;br /&gt;
legen Sie eine neue Diskette in Laufwerk D: ein,&lt;br /&gt;
und drücken Sie die EINGABETASTE.&lt;br /&gt;
Der Typ des Dateisystems ist EXFAT.&lt;br /&gt;
Das neue Dateisystem ist FAT.&lt;br /&gt;
Überprüfung von 1009.4 MB&lt;br /&gt;
Die Dateizuordnungstabelle (FAT) wird initialisiert...&lt;br /&gt;
Formatieren beendet.&lt;br /&gt;
     1009.1 MB Speicherplatz auf dem Datenträger insgesamt.&lt;br /&gt;
     1009.1 MB sind verfügbar.&lt;br /&gt;
&lt;br /&gt;
        16'384 Bytes in jeder Zuordnungseinheit&lt;br /&gt;
        64'585 Zuordnungseinheiten auf dem Datenträger verfügbar&lt;br /&gt;
            &lt;br /&gt;
     16 Bits in jedem FAT-Datensatz.&lt;br /&gt;
            &lt;br /&gt;
Volumeseriennummer : 4E6E-9DDF&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Kann ich ein &amp;quot;Image&amp;quot;/ eine Konfiguration über einen USB-Stick automatisiert auf eine FortiGate aufspielen? ===&lt;br /&gt;
&lt;br /&gt;
Eine Automatisierung einer Installation einer FortiGate mit einer entsprechenden Konfiguration lässt sich über einen USB-Stick komplett automatisieren.&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
# Menu ''System &amp;gt; Settings &amp;gt; USB Auto-Install &amp;lt;br&amp;gt;&lt;br /&gt;
# ''Detect configuration'' Name der Konfig.-Datei im ''.conf'' Format angeben.&lt;br /&gt;
# ''Detect firmware'' Name der Image Datei im ''.out'' Format angeben.&lt;br /&gt;
 [[File:Fortinet-2661.jpg|550px|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system auto-install&lt;br /&gt;
# set auto-install-config [enable oder disable]&lt;br /&gt;
# set auto-install-image [enable oder disable]  &lt;br /&gt;
# set default-config-file [File Name]&lt;br /&gt;
# set default-image-file [File Name]&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
Die Voraussetzung, dass über einen USB-Stick diese &amp;quot;USB Auto-Install&amp;quot; Funktion genutzt werden kann, ist ein korrekt formatierter USB-Stick. Weitere Informationen dazu siehe nachfolgender Artikel: [[FortiGate:FAQ#Was_ist_beim_Ben.C3.BCtzen_eines_USB_Sticks_an_einer_Fortigate_zu_ber.C3.BCcksichtigen.3F| USB Stick Formatieren]]&lt;br /&gt;
Wenn die Funktion des &amp;quot;USB Auto-Install&amp;quot; für das &amp;quot;Image&amp;quot; und/oder &amp;quot;config&amp;quot; File aktiviert, und der USB-Stick entsprechend korrekt formatiert wurde kann in das Root-Verzeichnis des USB-Sticks ein entsprechendes &amp;quot;image&amp;quot; eines FortiOS, wie auch die Konfiguration einer FortiGate, basierend auf dem &amp;quot;image&amp;quot; des FortiOS auf den USB-Stick abgespeichert werden. Dabei müssen die File-Namen des &amp;quot;image&amp;quot;, sowie der Konfiguration übereinstimmen mit der Konfiguration resp. Definition des &amp;quot;default-image-file&amp;quot; sowie des &amp;quot;default-config-file&amp;quot;! Wenn nun der USB-Stick an die FortiGate angeschlossen ist, und die FortiGate eingeschaltet oder neu gestartet wird, wird folgendes durchgeführt:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| '''1ter Neustart:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Die Funktion &amp;quot;USB Auto-Install&amp;quot; überprüft ob in der aktiven Partition das FortiOS gemäss dem &amp;quot;image&amp;quot; File auf dem USB-Stick installiert ist! Ist dies nicht der Fall wird in der nicht aktiven Partition das FortiOS anhand des &amp;quot;image&amp;quot; Files auf dem USB-Stick installiert! Nach der Installation wird ein Neustart ausgeführt. Ist die aktive Partition mit dem &amp;quot;image&amp;quot; File auf dem USB-Stick identisch, wird eine 2te Neustart-Überprüfung ausgeführt! &lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| '''2ter Neustart:'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
Nach der Installation des &amp;quot;images&amp;quot; auf dem USB-Stick, oder bei Übereinstimmung der aktiven Partition mit dem &amp;quot;image&amp;quot; wird geprüft ob die Konfiguration in der aktiven Partition mit dem Konfigurtions-File auf dem USB-Stick übereinstimmt. Ist dies nicht der Fall, wird ein Restore anhand des Konfigurationsfiles auf dem USB-Stick ausgeführt. Ist die Konfiguration auf dem USB-Stick gleich wie jene auf der aktiven Partition wird keine Änderung durchgeführt und der Neustart regulär fortgesetzt!&lt;br /&gt;
|}&lt;br /&gt;
Es empfiehlt sich den Vorgang bei einem Test über den Konsolen-Port (RS232) mitzuverfolgen, damit allfällige Fehlermeldungen über die Konsole mitverfolgt werden können. Mit dieser Funktion kann so die FortiGate mit einem entsprechenden &amp;quot;image&amp;quot;, sowie mit einer eigenen Konfiguration komplett automatisiert werden. Dabei ist jedoch folgendes zu berücksichtigen: Durch die Funktion &amp;quot;USB Auto-Install&amp;quot; wird die FortiGate nicht von Grundauf neu installiert. Dies bedeutet dass der &amp;quot;boot device&amp;quot; nicht neu formatiert etc. wird wie wenn die FortiGate von Grundauf neu installiert (staging) wird (siehe nachfolgenden Artikel): [[FortiGate:FAQ#Wie_wird_eine_FortiGate_von_Grundauf_mit_einem_entsprechenden_FortiOS_installiert_.28staging.29.3F|FortiGate neu Staggen]]&lt;br /&gt;
&lt;br /&gt;
=== Kann ich ein &amp;quot;image&amp;quot;/ eine Konfiguration über einen USB Stick automatisiert auf eine FortiGate aufspielen? ===&lt;br /&gt;
&lt;br /&gt;
Eine Automatisierung einer Installation eines FortiGate Devices mit einer entsprechenden Konfiguration lässt sich über USB Stick komplett automatisieren.&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
# Menu ''System &amp;gt; Settings &amp;gt; USB Auto-Install &amp;lt;br&amp;gt;&lt;br /&gt;
# ''Detect configuration'' Name der Konfig Datei im ''.conf'' Format angeben.&lt;br /&gt;
# ''Detect firmware'' Name der Image Datei im ''.out'' Format angeben.&lt;br /&gt;
 [[File:Fortinet-2661.jpg|550px|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system auto-install&lt;br /&gt;
# set auto-install-config [enable oder disable]&lt;br /&gt;
# set auto-install-image [enable oder disable]  &lt;br /&gt;
# set default-config-file [File Name]&lt;br /&gt;
# set default-image-file [File Name]&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
Die Voraussetzung, damit über einen USB Stick diese &amp;quot;USB Auto-Install&amp;quot; Funktion genutzt werden kann, ist ein korrekt formatierter USB Stick. Weitere Informationen dazu siehe nachfolgender Artikel: [[FortiGate:FAQ#Was_ist_beim_Ben.C3.BCtzen_eines_USB_Sticks_an_einer_Fortigate_zu_ber.C3.BCcksichtigen.3F| USB Stick Formatieren]]&lt;br /&gt;
Wenn die Funktion des &amp;quot;USB Auto-Install&amp;quot; für das &amp;quot;image&amp;quot; und/oder &amp;quot;config&amp;quot; File aktiviert, und der USB Stick entsprechend korrekt formatiert wurde kann in das Root-Verzeichnis des USB Sticks ein entsprechendes &amp;quot;image&amp;quot; eines FortiOS, wie auch die Konfiguration eines FortiGate Devices, basierend auf dem &amp;quot;image&amp;quot; des FortiOS auf den USB Stick abgespeichert werden. Dabei müssen die Filenamen des &amp;quot;image&amp;quot;, sowie der Konfiguration übereinstimmen mit der Konfiguration resp. Definition des &amp;quot;default-image-file&amp;quot; sowie des &amp;quot;default-config-file&amp;quot;! Wenn nun der USB Stick an die FortiGate angeschlossen, und das FortiGate Device eingeschaltet oder neu gestartet wird, wird folgendes durchgeführt:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| '''1ter Neustart:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Die Funktion &amp;quot;USB Auto-Install&amp;quot; überprüft ob in der aktiven Partition das FortiOS gemäss dem &amp;quot;image&amp;quot; File auf dem USB Stick installiert ist! Ist dies nicht der Fall wird in der nicht aktiven Partition das FortiOS anhand des &amp;quot;image&amp;quot; Files auf dem USB Stick installiert! Nach der Installation wird ein Neustart ausgeführt. Ist die aktive Partition mit dem &amp;quot;image&amp;quot; File auf dem USB Stick identisch, wird eine 2te Neustart-Überprüfung ausgeführt! &lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| '''2ter Neustart:'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
Nach der Installation des &amp;quot;images&amp;quot; auf dem USB Sticks, oder bei Übereinstimmung der aktiven Partition mit dem &amp;quot;image&amp;quot; wird geprüft ob die Konfiguration in der aktiven Partition  mit dem Konfigurtionsfileauf dem USB Stick übereinstimmt. Ist dies nicht der Fall, wird ein Restore anhand des Konfigurationsfiles auf dem USB Stick ausgeführt. Ist die Konfiguration auf dem USB Stick gleich wie jene auf der aktiven Partition wird keine Aenderung durchgeführt und der Neustart regulär fortgesetzt!&lt;br /&gt;
|}&lt;br /&gt;
Es empfiehlt sich den Vorgang bei einem Test über den Console Port (RS232) mitzuverfolgen damit allfällige Fehlermeldungen über die Console mitverfolgt werden können. Mit dieser Funktion kann somit ein FortiGate Device mit einem entsprechenden &amp;quot;image&amp;quot;, sowie mit einer eigenen Konfiguration komplett automatisiert werden. Dabei ist jedoch folgendes zu berücksichtigen: Durch die Funktion &amp;quot;USB Auto-Install&amp;quot; wird ein FortiGate Device nicht von Grundauf neu installiert dh. zBsp der &amp;quot;boot device&amp;quot; wird nicht neu formatiert usw. wie wenn ein FortiGate Device von Grundauf neu installiert (staging) wird (siehe nachfolgenden Artikel): [[FortiGate:FAQ#Wie_wird_eine_FortiGate_von_Grundauf_mit_einem_entsprechenden_FortiOS_installiert_.28staging.29.3F|FortiGate neu Staggen]]&lt;br /&gt;
&lt;br /&gt;
== Konsolen Port ==&lt;br /&gt;
=== Was für ein Kabel wird für den Konsolen-Anschluss (RS-232) benötigt? ===&lt;br /&gt;
Eine Fortigate Firewall kann über den Konsolen-Port, SSH oder HTTPS administriert werden. Für das initiale Setup, wie auch bei der Störungssuche ist der Konsolen-Port die beste Wahl. Der Konsolen-Port auf der FortiGate kommt in Form einer RS232 Schnittstelle daher. Problematisch ist, dass die heutigen Workstations / Laptops nicht mehr über einen RS232 Anschluss verfügen. Als Workaround gibt es Adapterkabel von USB auf RS232. Folgende Adapter bietet ALSO im Sortiment an: &lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
|'''USB-Stecker Typ A'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
LINDY USB RS232 Converter w/ COM Port Retention RS-232 Port &amp;lt;br/&amp;gt;&lt;br /&gt;
Transfer Rate: up to 230 kBit/s &amp;lt;br/&amp;gt;&lt;br /&gt;
Chipset: FTDI&amp;lt;br/&amp;gt;&lt;br /&gt;
Hersteller Artikel-Nr.: 42686&amp;lt;br/&amp;gt;&lt;br /&gt;
ALSO Artikel-Nr.:  2909413&amp;lt;br/&amp;gt;&lt;br /&gt;
EAN-Code: 4002888426862&amp;lt;br/&amp;gt;&lt;br /&gt;
Link: https://www.also.ch/ec/cms5/6110/ProductDetailData.do?prodId=2909413&amp;lt;br/&amp;gt;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
|'''USB Stecker Typ C'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
LINDY USB Type C Serial Converter&amp;lt;br/&amp;gt;&lt;br /&gt;
Hersteller Artikel-Nr.: 43248&amp;lt;br/&amp;gt;&lt;br /&gt;
ALSO Artikel.Nr.: 3023950&amp;lt;br/&amp;gt;&lt;br /&gt;
EAN-Code:  4002888432481&amp;lt;br/&amp;gt;&lt;br /&gt;
Link: https://www.also.ch/ec/cms5/6110/ProductDetailData.do?prodId=3023950&amp;lt;br/&amp;gt;&lt;br /&gt;
Treiber:[[Datei:PL2303_Prolific_DriverInstaller_v1190.zip]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Bei beiden Adaptern wird '''kein''' RS232-to-RJ45 Kabel mitgeliefert. Dies kann unter folgender ALSO-Artikel-Nr. bezogen werden: [https://www.also.ch/ec/cms5/6110/ProductDetailData.do?prodId=2692654 2692654]&lt;br /&gt;
    &lt;br /&gt;
Nachfolgendes Dokument zeigt wie auf einem MacOSx, basierend auf diesem &amp;quot;USB to RS232 Converter&amp;quot; Adapter konfiguriert wird inklusive der Konfiguration eines TFTP Servers. Dieses Dokument wurde durch einen Kunden zur Verfügung gestellt:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:RS232-USB-Converter-TFTP-Server-Konfig-MacOSx.pdf]]&lt;br /&gt;
&lt;br /&gt;
Weitere Informationen zur genauen Pinbelegung betreffend Fortinet Appliance und dem seriellen Konsolen-Port siehe nachfolgenden Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-6.0:FAQ#Wie_sieht_die_PIN-Belegung_der_Seriellen_Consolen_.28RS-232_.2F_DB9_.2F_RJ-45_.2F_AUX.29_auf_einem_FortiGate_Device_aus.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Wie sieht die Pinbelegung der seriellen Konsolen (RS-232 / DB9 / RJ-45 / AUX) auf der FortiGate aus? ===&lt;br /&gt;
&lt;br /&gt;
Nachfolgend die technischen Informationen über die Pinbelegung der seriellen Konsole der Fortinet Produkte wie FortiGate, FortiAnalyzer, FortiManager sowie FortiMail. In den meisten Fällen haben die Geräte eine RJ45 Schnittstelle als Konsolen-Port. Ältere Modelle können auch über einen  RS-232 DB9 Port verfügen. Es gibt auch Modelle mit einem AUX-Port. Die Geräte haben alle etwas gemeinsam: sie nutzen die gleiche Pinbelegung:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
|'''Pinbelegung RJ45'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
 [[file:Fortinet-1083-A.jpg|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
|''' Pinbelegung RS232'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
 [[file:Fortinet-1083-B.jpg|link=]]&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Kann ich auf einer FortiGate den seriellen Konsolen-Port (RS-232) deaktivieren? ===&lt;br /&gt;
&lt;br /&gt;
Wenn man zum Beispiel verhindern möchte, dass auf ein Datacenter oder ähnlichem, via seriellen Konsole-Port unerlaubt zugegriffen wird, kann dies mit folgendem Befehl deaktiviert werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system console&lt;br /&gt;
# set login disable&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}      &lt;br /&gt;
Es wird nur der &amp;quot;Konsolen-Port&amp;quot; deaktiviert und der &amp;quot;USB&amp;quot; Port muss, sofern erwünscht, separat deaktiviert werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system console&lt;br /&gt;
# set fortiexplorer disable&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Web-GUI ==&lt;br /&gt;
=== Wie kann ich den Hostnamen auf der Web-GUI Login Page sichtbar machen? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Wenn man sich über das Web-GUI auf die FortiGate verbindet, wird defaultmässig auf der Anmeldemaske der Hostname der Firewall nicht angezeigt. &lt;br /&gt;
&lt;br /&gt;
Um den Hostname auf der Anmeldemaske zu aktivieren, muss dies über die CLI wie folgt aktiviert werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system global&lt;br /&gt;
# set gui-display-hostname [enable | disable] &lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''Das Resultat:'''&lt;br /&gt;
 [[file:Fortinet-1614.jpg|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie können Abhängigkeiten angezeigt werden? ===&lt;br /&gt;
Damit auf einer FortiGate Firewall Elemente gelöscht werden können, muss zuerst sichergestellt werden, dass keine weiteren Abhängigkeiten (dependencies) von anderen Elementen auf das zu löschende Objekt besteht. Diese Abhängigkeiten können wie folgt angezeigt werden:&lt;br /&gt;
&lt;br /&gt;
'''Im GUI:'''&amp;lt;br /&amp;gt;&lt;br /&gt;
Beispiele von Abhängigkeiten von einem Interface sind jeweils hier zu finden:&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-2256.png]]&lt;br /&gt;
&lt;br /&gt;
'''Im CLI:'''&amp;lt;br /&amp;gt;&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;width:1200px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
fgt200-master # diagnose sys cmdb refcnt show system.interface.name port1&lt;br /&gt;
entry used by complex system.ha:monitor&lt;br /&gt;
entry used by table system.dhcp.server:id '3'&lt;br /&gt;
entry used by child table srcintf:name 'port1' of table firewall.policy:policyid '1'&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== CLI ==&lt;br /&gt;
===Welche Platzhalter-Variabeln gibt es in der CLI?===&lt;br /&gt;
Die CLI unterstützt die folgenden Platzhalter-Variabeln. Bei den Variablennamen wird zwischen Gross- und Kleinschreibung unterschieden.&lt;br /&gt;
&lt;br /&gt;
'''Liste der Platzhalter-Variabeln:'''&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
|&lt;br /&gt;
'''Variabel:'''&lt;br /&gt;
|&lt;br /&gt;
'''Beschreibung:'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
''$USERFORM''&lt;br /&gt;
|&lt;br /&gt;
Die Management Zugriffs Methode (ssh, jsconsole usw.) und die IPv4-Adresse des Administrators, der das Element konfiguriert hat.&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
''$USERNAME''&lt;br /&gt;
|&lt;br /&gt;
Der Accountname des Administrators, der das Element konfiguriert hat.&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
''$SerialNum''&lt;br /&gt;
|&lt;br /&gt;
Die Serienummer des FortiGate Gerätes&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Beispielsweise kann der Hostname des FortiGate Gerätes auf seine Seriennummer gesetzt werden: &lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system global&lt;br /&gt;
# set hostname $SerialNum&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Kann ich in der CLI meinen Output nach bestimmten Wörter filtern? ===&lt;br /&gt;
&lt;br /&gt;
Wenn ich ein ''show'', ''get'' oder ''diagnose'' Befehl auf der CLI einsetze, bekomme ich oft einen sehr grossen und umfangreichen Ouptut. Daher ist es oft von Nutzen, nur den Output zu sehen, der für mich relevant ist und der Rest nicht angezeigt wird.&lt;br /&gt;
Im FortiOS kann mit dem ''grep'' Befehl der Output gefiltert werden. Der grep-Befehl basiert auf dem Standard-UNIX Grep Befehl, welcher für die Suche nach Textausgaben auf der Basis von regulären Ausdrücken verwendet wird.&lt;br /&gt;
&lt;br /&gt;
Der folgende Befehl zeigt zum Beispiel die MAC-Adresse des internal5 Interfaces an:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
get hardware nic internal5 | grep Current_HWaddr&lt;br /&gt;
Current_HWaddr        90:6c:ac:a9:d7:47&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
Der folgende Befehl zeigt alle TCP Sessions an, inklusive Zeilennummer welche sich in der Session Liste befinden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# get system session list | grep -n tcp&lt;br /&gt;
&lt;br /&gt;
5:tcp     3187   198.18.1.18:54740 146.4.73.70:54740 40.67.254.36:443 -               &lt;br /&gt;
7:tcp     3544   198.18.1.208:54324 146.4.73.70:54324 40.67.254.36:443 -               &lt;br /&gt;
10:tcp     3597   198.18.0.1:1065  -                198.18.0.12:514  -               &lt;br /&gt;
13:tcp     3587   198.18.1.10:64704 146.4.73.70:64704 172.217.168.74:443 -               &lt;br /&gt;
24:tcp     3593   198.18.1.63:46340 146.4.73.70:46340 52.5.144.164:443 -               &lt;br /&gt;
27:tcp     9      198.18.0.200:53041 146.4.73.66:53041 172.16.0.1:8013  -               &lt;br /&gt;
28:tcp     8      198.18.1.143:300 146.4.73.70:811  10.3.0.1:111     -               &lt;br /&gt;
36:tcp     3597   198.18.1.166:50320 146.4.73.70:50320 54.156.181.70:443 -               &lt;br /&gt;
51:tcp     3      198.18.0.200:53028 146.4.73.66:53028 172.16.0.1:8013  -               &lt;br /&gt;
52:tcp     2      198.18.1.178:46020 146.4.73.70:46020 192.168.1.176:389 -               &lt;br /&gt;
53:tcp     3573   198.18.0.200:52815 146.4.73.66:52815 185.60.216.53:443 -               &lt;br /&gt;
55:tcp     2469   198.18.1.142:57170 146.4.73.70:57170 40.67.254.36:443 -               &lt;br /&gt;
56:tcp     3596   198.18.0.1:1415  -                198.18.0.12:514  -               &lt;br /&gt;
73:tcp     8      198.18.0.21:65394 146.4.73.66:65394 52.5.76.173:8347 -               &lt;br /&gt;
74:tcp     3      198.18.0.11:38838 217.193.240.162:38838 96.45.33.86:443  -               &lt;br /&gt;
76:tcp     7      198.18.0.1:14681 -                198.18.0.101:8000 -               &lt;br /&gt;
81:tcp     3590   198.18.1.63:48378 146.4.73.70:48378 54.84.191.209:443 -               &lt;br /&gt;
86:tcp     9      198.18.200.45:29948 146.4.73.68:29948 194.115.91.54:25 -               &lt;br /&gt;
91:tcp     3595   198.18.1.163:55696 146.4.73.70:55696 192.146.155.80:443 -               &lt;br /&gt;
92:tcp     3600   198.18.0.200:52835 -                198.18.0.1:22    -               &lt;br /&gt;
102:tcp     8      198.18.0.9:34137 146.4.73.66:34137 198.18.6.10:139  -               &lt;br /&gt;
105:tcp     5      198.18.0.200:53029 146.4.73.66:53029 172.16.0.1:8013  -               &lt;br /&gt;
107:tcp     3490   198.18.0.200:52729 146.4.73.66:52729 40.67.251.132:443 -               &lt;br /&gt;
118:tcp     3599   198.18.1.163:54718 146.4.73.70:54718 192.146.155.82:443 -               &lt;br /&gt;
119:tcp     0      198.18.1.163:53038 146.4.73.70:53038 192.146.155.81:443 -               &lt;br /&gt;
120:tcp     3513   198.18.1.18:56352 146.4.73.70:56352 40.79.67.176:443 -               &lt;br /&gt;
126:tcp     3586   172.16.99.4:55785 146.4.73.71:55785 13.224.96.67:443 -               &lt;br /&gt;
129:tcp     3599   172.16.99.4:57452 146.4.73.71:57452 172.217.168.46:443 -               &lt;br /&gt;
144:tcp     3572   198.18.1.10:49867 146.4.73.70:49867 54.186.97.86:443 -               &lt;br /&gt;
148:tcp     6      198.18.0.200:53034 146.4.73.66:53034 172.16.0.1:8013  -               &lt;br /&gt;
150:tcp     3599   198.18.1.163:42980 146.4.73.70:42980 192.146.155.76:443 -               &lt;br /&gt;
151:tcp     3598   198.18.0.1:24004 -                198.18.0.11:541  -               &lt;br /&gt;
152:tcp     3595   198.18.0.1:1073  -                198.18.0.12:514  -               &lt;br /&gt;
167:tcp     1      198.18.0.200:53017 146.4.73.66:53017 172.16.0.1:8013  -               &lt;br /&gt;
169:tcp     3589   146.4.73.66:9421 -                154.45.1.53:514  -               &lt;br /&gt;
173:tcp     3599   198.18.1.209:37791 146.4.73.70:37791 3.135.144.181:443 -               &lt;br /&gt;
175:tcp     3583   198.18.1.224:57385 146.4.73.70:57385 13.59.223.49:443 -               &lt;br /&gt;
176:tcp     3585   198.18.1.2:44996 146.4.73.70:44996 3.212.241.156:443 -               &lt;br /&gt;
177:tcp     3595   198.18.0.1:1074  -                198.18.0.12:514  -            &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Der folgende Befehl zeigt alle Zeilen in der HTTP Replacement-Message an, die das Wort ''URL'' oder ''url'' enthalten:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt; show system replacemsg http | grep -i url &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Weitere Optionen die verfügbar sind:&lt;br /&gt;
* -A &amp;lt;num&amp;gt; After (Nachher)&lt;br /&gt;
* -B &amp;lt;num&amp;gt; Before (Vorher)&lt;br /&gt;
* -C &amp;lt;num&amp;gt; Context (Kontext)&lt;br /&gt;
&lt;br /&gt;
Die Option -f ist verfügbar, um kontextuelle Ausgaben zu unterstützen und die komplette Konfiguration anzuzeigen. Das folgende Beispiel zeigt den Unterschied, wenn ''-f'' verwendet wird und wenn ''-f'' nicht benutzt wird:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
|show | grep ldap-group1 '''Ohne -f'''&lt;br /&gt;
|show | grep -f ldap-group1 '''Mit -f:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
show | grep ldap-group1&lt;br /&gt;
    edit &amp;quot;ldap-group1&amp;quot;&lt;br /&gt;
        set groups &amp;quot;ldap-group1&amp;quot;&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
show | grep -f ldap-group1&lt;br /&gt;
config user group&lt;br /&gt;
    edit &amp;quot;ldap-group1&amp;quot;&lt;br /&gt;
        set member &amp;quot;pc40-LDAP&amp;quot;&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
config firewall policy&lt;br /&gt;
    edit 2&lt;br /&gt;
        set srcintf &amp;quot;port31&amp;quot;&lt;br /&gt;
        set dstintf &amp;quot;port32&amp;quot;&lt;br /&gt;
        set srcaddr &amp;quot;all&amp;quot;&lt;br /&gt;
        set action accept&lt;br /&gt;
        set identity-based enable&lt;br /&gt;
        set nat enable&lt;br /&gt;
        config identity-based-policy&lt;br /&gt;
        edit 1&lt;br /&gt;
            set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
            set groups &amp;quot;ldap-group1&amp;quot;&lt;br /&gt;
            set dstaddr &amp;quot;all&amp;quot;&lt;br /&gt;
            set service &amp;quot;ALL&amp;quot;&lt;br /&gt;
        next&lt;br /&gt;
        end&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
===Wie kann ich ein Fragezeichen in regulären Ausdrücken über die CLI einfügen?===&lt;br /&gt;
[[File:fortiOS62.png|25px|link=]] [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Wenn man über die CLI ein Fragezeichen '''?''' eingibt, wird standartmässig das Hilfemenu aufgerufen und angezeigt.&lt;br /&gt;
Es kann vorkommen, dass man aber das Fragezeichen in einem regulären Ausdruck braucht. &lt;br /&gt;
&lt;br /&gt;
Weil aber das Symbol des Fragezeichens für das Hilfemenu reserviert ist, wird es nicht möglich sein, das Fragezeichen in den Ausdrücken einzugeben, einzufügen oder zu kopieren.&lt;br /&gt;
&lt;br /&gt;
Im folgenden Beispiel eines DLP Sensor wird das Fragezeichen ''?'' für den regexp Syntax benötigt:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
 config dlp sensor&lt;br /&gt;
 edit &amp;quot;default&amp;quot;&lt;br /&gt;
 set comment &amp;quot;Default sensor.&amp;quot;&lt;br /&gt;
 config filter&lt;br /&gt;
 edit 1&lt;br /&gt;
 set proto smtp pop3 imap http-post&lt;br /&gt;
 set filter-by regexp&lt;br /&gt;
 set regexp &amp;quot;('&amp;lt;span style=&amp;quot;background-color: #33ccff;&amp;quot;&amp;gt;?&amp;lt;/span&amp;gt;s:(\\d{10}.*))&amp;quot;&lt;br /&gt;
 set action block&lt;br /&gt;
 next&lt;br /&gt;
 end&lt;br /&gt;
 next&lt;br /&gt;
 end&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''Lösung:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Damit man das Fragezeichen Symbol einfügen kann muss mit zBsp. einem Putty-Client gearbeitet werden.&lt;br /&gt;
# Putty öffnen&lt;br /&gt;
# Tastenkombination ''ctrl-V'' und dann ? eingeben&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:750px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #f8e7ea;&amp;quot;| &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;[[File:achtung.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
Mit der im WebGui verfügbaren CLI Console funktioniert diese Methode nicht!&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''Veranschauung:'''&amp;lt;br&amp;gt;&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Ich gebe in der CLI einfach das Fragezeichen '''?''' ein. Es wird automatisch das Hilfemenu angezeigt:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
#&lt;br /&gt;
config      Configure object&lt;br /&gt;
get         Get dynamic and system information&lt;br /&gt;
show        Show configuration&lt;br /&gt;
diagnose    Diagnose facility&lt;br /&gt;
execute     Execute static commands&lt;br /&gt;
alias       Execute alias commands&lt;br /&gt;
exit        Exit the CLI&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
Ich drücke zuerst ''ctrl+v'' und sehe danach in der CLI das Fragezeichen ohne dass das Hilfemenu aufgerufen wird:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# ?&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&amp;lt;!-- Referenz: https://kb.fortinet.com/kb/documentLink.do?externalID=FD49575 --&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Upgrade ==&lt;br /&gt;
=== Wo finde ich den Upgrade-Pfad um das FortiOS auf eine neue Version anzuheben? ===&lt;br /&gt;
&lt;br /&gt;
Seit September 2018 hat Fortinet folgendes Tool zu Verfügung gestellt welches ein korrektes Update vereinfacht:&lt;br /&gt;
&lt;br /&gt;
* https://docs2.fortinet.com/upgrade-tool&lt;br /&gt;
&lt;br /&gt;
Alternativ kann der Upgrade-Pfad auf dem Supportportal im Download Center entnommen werden (support.fortinet.com). Leider ist dieser nur bis zur Startversion''' 5.2.9''' hinterlegt.&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
|'''FortiOS Download über das Supportportal:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
 ''support.fortinet.com -&amp;gt; DOWNLOAD -&amp;gt; FIRMWARE IMAGES''&lt;br /&gt;
 [[file:Fortinet-20006.jpg|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Wenn von einer früheren Version upgegradet werden soll, unterstützt folgender Link:&lt;br /&gt;
&lt;br /&gt;
* http://cookbook.fortinet.com/sysadmins-notebook/supported-upgrade-paths-fortios/&lt;br /&gt;
&lt;br /&gt;
=== Was muss ich beachten wenn ich auf das FortiOS 6.2.2 upgraden will? ===&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #f8e7ea;&amp;quot;| &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;[[File:achtung.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
Vorsicht wenn eine FortiGate welche einen SoC3 verbaut hat und man auf die Version 6.2.2 upgraden will. Es muss beachtet werden, dass die Authentifizierung mit dem Mobile Token für das SSL-VPN nicht mehr funktioniert.&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Welche Geräte sind betroffen?&lt;br /&gt;
* FG-60E &lt;br /&gt;
* FG-60E-POE &lt;br /&gt;
* FG-61E &lt;br /&gt;
* FG-80E &lt;br /&gt;
* FG-80E-POE &lt;br /&gt;
* FG-81E &lt;br /&gt;
* FG-81E-POE &lt;br /&gt;
* FG-100E &lt;br /&gt;
* FG-100EF &lt;br /&gt;
* FG-101E &lt;br /&gt;
* FG-140E &lt;br /&gt;
* FWF-60E &lt;br /&gt;
* FWF-61E&lt;br /&gt;
&lt;br /&gt;
Diese Information kann aus den Release Notes von OS 6.2.2 entnommen werden:&lt;br /&gt;
 https://docs.fortinet.com/document/fortigate/6.2.2/fortios-release-notes/501077/mobile-token-authentication&lt;br /&gt;
Über ein Fortinet Support Ticket haben wir noch folgendes in Erfahrung bringen können:&amp;lt;br&amp;gt;&lt;br /&gt;
Dieses Problem wurde im 6.2.3 gelöst. &lt;br /&gt;
&lt;br /&gt;
'''Empfohlener Workaround:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Versuchen sie sich mit dem SSL-VPN zu verbinden. Beim Passwort-Feld das Passwort eingeben und danach ohne Leerzeichen gleich den Tokencode eingeben. (Passwort und TokenCode bilden eine Zeichenkette)&lt;br /&gt;
Achtung, es muss nicht sein das dies zu 100% funktioniert. Es wurde im Ticket ausdrücklich auf '''versuchen''' verwiesen für diesen Workaround.&lt;br /&gt;
&lt;br /&gt;
== Backup / Restore ==&lt;br /&gt;
=== Wie kann ich das Konfigurationsfile von der FortiGate backupen? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;quot;Backup ist nur für Feiglinge&amp;quot;. Dieser Spruch hört oder liest man oft, doch wenn die FortiGate ersetzt werden muss ist man froh wenn man ein aktuelles Backup der Konfiguration besitzt. Es empfiehlt sich vor und nach jeder Konfigurationsänderung ein Backup zu erstellen. So ist es jederzeit möglich, wieder auf den ursprünglichen Stand zurück zu kehren.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
# Im Header Rechts auf den Admin User das Menu öffnen&lt;br /&gt;
# Configuration anwählen&lt;br /&gt;
# Backup anwählen&lt;br /&gt;
&lt;br /&gt;
 [[Datei:Fortinet-2629.jpg]]&lt;br /&gt;
&lt;br /&gt;
Das Backup kann mittels &amp;quot;Backup to&amp;quot; auf den lokalen PC, oder falls ein USB Stick an der FortiGate eingesteckt ist auch diesen als Speicherziel wählen. Die Option Encryption ist dafür da, dass man das Backup File verschlüsselt abspeichern kann. Das Passwort, welches man definieren muss, darf nicht verloren gehen. Wenn das Passwort nicht mehr bekannt ist, gibt es keine Möglichkeit dieses Backupfile wieder in die FortiGate einzulesen. Auch über ein Support Ticket wird dies unmöglich sein.&lt;br /&gt;
Wenn man das Backup verschlüsselt ablegt, ist es nicht mehr möglich die Konfiguration im Texteditor zu lesen oder zu bearbeiten. &lt;br /&gt;
 [[Datei:Fortinet-2630.jpg]]&lt;br /&gt;
Es kann definiert werden, wohin das Backup File abgespeichert werden soll. Es wird eine Datei mit der Endung .conf abgelegt. Diese Datei kann im Texteditor bearbeitet werden. Somit können gewisse Änderungen direkt im Backupfile vorgenommen werden. Man kann dies dann wieder als .conf Datei abspeichern und sie in die FortiGate einlesen. &lt;br /&gt;
 [[Datei:Fortinet-2631.jpg]]&lt;br /&gt;
 &lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Über die CLI gibt es noch weitere Orte auf welche das Backup abgespeichert werden kann. Zum Beispiel ist es möglich, das Backup auf einen FTP oder TFTP Server zu speichern.&amp;lt;br&amp;gt;&lt;br /&gt;
Der grundlegende Befehlt um eine Backup durchzuführen ist &amp;lt;code&amp;gt; execute backup config &amp;lt;Location&amp;gt; &amp;lt;/code&amp;gt;&amp;lt;br&amp;gt;&lt;br /&gt;
Wenn man ein '''?''' nach config eingibt, werden alle möglichen Speicherorte angezeigt:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# execute backup config ?&lt;br /&gt;
flash                 Backup config file to flash.&lt;br /&gt;
ftp                   Backup config file to ftp server.&lt;br /&gt;
management-station    Backup config file to management station.&lt;br /&gt;
tftp                  Backup config file to TFTP server.&lt;br /&gt;
usb                   Backup config file to USB disk.&lt;br /&gt;
usb-mode              Backup config file for USB mode.&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Um ein Backup auf einen FTP Server zu speichern kann wie folgt vorgegangen werden:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
execute backup config ftp &amp;lt;File_Name&amp;gt; &amp;lt;FTP_Server_IP&amp;gt; [&amp;lt;Port&amp;gt;] [&amp;lt;Usermame&amp;gt;] [&amp;lt;Passwort&amp;gt;]&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Firmware ==&lt;br /&gt;
=== Wo finde ich die Release Notes für FortiOS 6.0? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Die aktuellen Release Notes für das FortiOS 6.0 kann der folgenden Tabelle entnommen werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
|''' FortiOS 6.0 Release Notes '''&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
* [[:Datei:FortiOS-Release-Notes-Version-6.0.0.pdf|FortiOS - Release Notes Version 6.0.0]]&lt;br /&gt;
* [[:Datei:FortiOS-Release-Notes-Version-6.0.1.pdf|FortiOS - Release Notes Version 6.0.1]]&lt;br /&gt;
* [[:Datei:FortiOS-Release-Notes-Version-6.0.2.pdf|FortiOS - Release Notes Version 6.0.2]]&lt;br /&gt;
* [[:Datei:FortiOS-Release-Notes-Version-6.0.3.pdf|FortiOS - Release Notes Version 6.0.3]]&lt;br /&gt;
* [[:Datei:FortiOS-Release-Notes-Version-6.0.4.pdf|FortiOS - Release Notes Version 6.0.4]]&lt;br /&gt;
* [[:Datei:FortiOS-Release-Notes-Version-6.0.5.pdf|FortiOS - Release Notes Version 6.0.5]]&lt;br /&gt;
* [[:Datei:FortiOS-Release-Notes-Version-6.0.6.pdf|FortiOS - Release Notes Version 6.0.6]]&lt;br /&gt;
* [[:Datei:FortiOS-Release-Notes-Version-6.0.7.pdf|FortiOS - Release Notes Version 6.0.7]]&lt;br /&gt;
* [[:Datei:FortiOS-Release-Notes-Version-6.0.8.pdf|FortiOS - Release Notes Version 6.0.8]]&lt;br /&gt;
* [[:Datei:FortiOS-Release-Notes-Version-6.0.9.pdf|FortiOS - Release Notes Version 6.0.9]]&lt;br /&gt;
* [[:Datei:FortiOS-Release-Notes-Version-6.0.10.pdf|FortiOS - Release Notes Version 6.0.10]]&lt;br /&gt;
* [[File:new.png|30px|link=]] [[:Datei:FortiOS-Release-Notes-Version-6.0.11.pdf|FortiOS - Release Notes Version 6.0.11]] --&amp;gt; [https://docs.fortinet.com/document/fortigate/6.0.11/fortios-release-notes/760203/introduction| Link Release Notes 6.0.11] &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Die aktuellen Release Notes, welche von Fortinet direkt gepflegt &amp;amp; geupdatet werden sind auf der Docs-Seite aufgeführt:&lt;br /&gt;
* https://docs.fortinet.com/product/fortigate/6.0&lt;br /&gt;
&lt;br /&gt;
=== Wo finde ich die Release Notes für FortiOS 6.2? ===&lt;br /&gt;
[[File:fortiOS62.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Die aktuellen Release Notes für das FortiOS 6.2 kann der folgenden Tabelle entnommen werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
|''' FortiOS 6.2 Release Notes '''&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
* [[:Datei:FortiOS-Release-Notes-Version-6.2.0.pdf|FortiOS - Release Notes Version 6.2.0]]&lt;br /&gt;
* [[:Datei:FortiOS-Release-Notes-Version-6.2.1.pdf|FortiOS - Release Notes Version 6.2.1]]&lt;br /&gt;
* [[:Datei:FortiOS-Release-Notes-Version-6.2.2.pdf|FortiOS - Release Notes Version 6.2.2]]&lt;br /&gt;
* [[:Datei:FortiOS-Release-Notes-Version-6.2.3.pdf|FortiOS - Release Notes Version 6.2.3]]&lt;br /&gt;
* [[:Datei:FortiOS-Release-Notes-Version-6.2.4.pdf|FortiOS - Release Notes Version 6.2.4]]&lt;br /&gt;
* [[File:new.png|30px|link=]] [[:Datei:FortiOS-Release-Notes-Version-6.2.5.pdf|FortiOS - Release Notes Version 6.2.5]] --&amp;gt; [https://docs.fortinet.com/document/fortigate/6.2.5/fortios-release-notes/760203/introduction-and-supported-models| Link Release Notes 6.2.5] &lt;br /&gt;
&amp;lt;!-- * [[File:new.png|30px|link=]] [[:Datei:FortiOS-Release-Notes-Version-6.2.6.pdf|FortiOS - Release Notes Version 6.2.6]]  [http://docs.fortinet.com/document/fortigate/6.2.6/fortios-release-notes/760203/introduction-and-supported-models| Link Release Notes 6.2.6] --&amp;gt; &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Die aktuellen Release Notes, welche von Fortinet direkt gepflegt &amp;amp; geupdatet werden sind auf der https://docs.fortinet.com Seite: aufgeführt:&lt;br /&gt;
* https://docs.fortinet.com/product/fortigate/6.2&lt;br /&gt;
&amp;lt;!-- Datei:FortiOS-Release-Notes-Version-6.2.6.pdf --&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Wo finde ich die Release Notes für FortiOS 6.4? === &lt;br /&gt;
[[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Die aktuellen Release Notes für das FortiOS 6.4 kann der folgenden Tabelle entnommen werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
|''' FortiOS 6.4 Release Notes '''&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
* [[:Datei:FortiOS-Release-Notes-Version-6.4.0.pdf|FortiOS - Release Notes Version 6.4.0]] --&amp;gt; [http://docs.fortinet.com/document/fortigate/6.4.0/fortios-release-notes/760203/introduction-and-supported-models| Link Release Notes 6.4.0] &lt;br /&gt;
* [[:Datei:FortiOS-Release-Notes-Version-6.4.1.pdf|FortiOS - Release Notes Version 6.4.1]] --&amp;gt; [http://docs.fortinet.com/document/fortigate/6.4.1/fortios-release-notes/760203/introduction-and-supported-models| Link Release Notes 6.4.1] &lt;br /&gt;
* [[File:new.png|30px|link=]] [[:Datei:FortiOS-Release-Notes-Version-6.4.2.pdf|FortiOS - Release Notes Version 6.4.2]] --&amp;gt; [http://docs.fortinet.com/document/fortigate/6.4.2/fortios-release-notes/760203/introduction-and-supported-models| Link Release Notes 6.4.2] &lt;br /&gt;
&amp;lt;!-- * [[File:new.png|30px|link=]] [[:Datei:FortiOS-Release-Notes-Version-6.4.3.pdf|FortiOS - Release Notes Version 6.4.3]]  [http://docs.fortinet.com/document/fortigate/6.4.3/fortios-release-notes/760203/introduction-and-supported-models| Link Release Notes 6.4.3] --&amp;gt; &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&amp;lt;!-- Datei:FortiOS-Release-Notes-Version-6.4.3.pdf --&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Die aktuellen Release Notes, welche auch immer gepflegt werden, findet man auf der https://docs.fortinet.com Seite:&lt;br /&gt;
&lt;br /&gt;
* https://docs.fortinet.com/product/fortigate/6.4&lt;br /&gt;
&lt;br /&gt;
=== Unterstützt meine FortiGate eine bestimmte FortiOS Version? ===&lt;br /&gt;
In den folgenden Tabellen kann entnommen werden, ab wann eine bestimmte FortiGate nicht mehr mit einer FortiOS GA Version funktioniert. Bevor man eine neue GA Version auf einer FortiGate installiert, sollte man in den Release Notes prüfen, ob die entsprechende Version auch für dieses Gerät vorhanden ist. Alle nachfolgenden Angaben wurden der Fortinet Support Seite entnommen und sind ohne Gewähr.&lt;br /&gt;
&lt;br /&gt;
       https://support.fortinet.com/Information/ProductLifeCycle.aspx&lt;br /&gt;
&lt;br /&gt;
Die unten aufgeführten Hardware-Modelle unterstützen die FortiOS-Version '''5.4''' nicht:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:750px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| &lt;br /&gt;
'''FortiGate Modelle die 5.4 nicht unterstützen:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
* 20C&lt;br /&gt;
* 40C&lt;br /&gt;
* 60C&lt;br /&gt;
* 60C-SFP&lt;br /&gt;
* 60C-POE&lt;br /&gt;
* 60D-3G4G-VZW*&lt;br /&gt;
* Rugged-100C&lt;br /&gt;
* 110C&lt;br /&gt;
* 111C&lt;br /&gt;
* 140D-POE-T1&lt;br /&gt;
* 200B&lt;br /&gt;
* 200B-LENC&lt;br /&gt;
* 200B-POE&lt;br /&gt;
* 300C&lt;br /&gt;
* 300C-LENC&lt;br /&gt;
* 310B&lt;br /&gt;
* 310B-DC&lt;br /&gt;
* 310B-LENC&lt;br /&gt;
* 311B&lt;br /&gt;
* 620B&lt;br /&gt;
* 620B-DC&lt;br /&gt;
* 620B-LENC&lt;br /&gt;
* 621B&lt;br /&gt;
* 1240B&lt;br /&gt;
* 1240B-DC&lt;br /&gt;
* 3016B&lt;br /&gt;
* 3040B&lt;br /&gt;
* 3040B-LENC&lt;br /&gt;
* 3140B&lt;br /&gt;
* 3140B-LENC&lt;br /&gt;
* 3810A&lt;br /&gt;
* 3810A-DC&lt;br /&gt;
* 3810A-E4&lt;br /&gt;
* 3810A-LENC&lt;br /&gt;
* 3950B&lt;br /&gt;
* 3950B-LENC&lt;br /&gt;
* 3951B&lt;br /&gt;
* 3951B-DC&lt;br /&gt;
* 5001A&lt;br /&gt;
* 5001A-DW&lt;br /&gt;
* 5001A-DW-LENC&lt;br /&gt;
* 5001A-SW&lt;br /&gt;
* 5001B&lt;br /&gt;
* 5101C&lt;br /&gt;
* 5101C-LENC&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;background:#c4dc92&amp;quot; |&lt;br /&gt;
''' FortiGate-WIFI Modelle die 5.4 nicht unterstützen:'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
* 20C&lt;br /&gt;
* 40C&lt;br /&gt;
* 60C&lt;br /&gt;
* 60CM-3G4G-B&lt;br /&gt;
* 60CX-ADSL-A&lt;br /&gt;
* 60D-3G4G-VZW&lt;br /&gt;
|}&lt;br /&gt;
''Der Zugang zum Fortinet-Kundendienst für Support zu 5.2 ist für diese Hardware-Modelle bis zur erlangung des Hardware-End-of-Support-Datums möglich.''&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
Die unten aufgeführten Hardware-Modelle unterstützen die FortiOS-Version '''6.0''' nicht:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:750px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| &lt;br /&gt;
'''FortiGate Modelle die 6.0 nicht unterstützen:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
* 80C&lt;br /&gt;
* 80CM&lt;br /&gt;
* 91E&lt;br /&gt;
* 600C&lt;br /&gt;
* 800C&lt;br /&gt;
* 1000C&lt;br /&gt;
* 5001C&lt;br /&gt;
* 3600C&lt;br /&gt;
* 3240C&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;background:#c4dc92&amp;quot; |&lt;br /&gt;
''' FortiGate-WIFI Modelle die 6.0 nicht unterstützen:'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
* 80CM&lt;br /&gt;
* 81CM&lt;br /&gt;
|}&lt;br /&gt;
Die unten aufgeführten Hardware-Modelle unterstützen die FortiOS-Version '''6.2''' nicht:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:750px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| &lt;br /&gt;
'''FortiGate Modelle die 6.2 nicht unterstützen:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
* 30D &lt;br /&gt;
* 30D-POE&lt;br /&gt;
* 60D&lt;br /&gt;
* 60D-POE&lt;br /&gt;
* FG-70D&lt;br /&gt;
* 70D-POE&lt;br /&gt;
* 90D&lt;br /&gt;
* 90D-POE&lt;br /&gt;
* 94D-POE&lt;br /&gt;
* 98D-POE&lt;br /&gt;
* 200D&lt;br /&gt;
* 200D-POE&lt;br /&gt;
* 240D&lt;br /&gt;
* 240D-POE&lt;br /&gt;
* 280D-POE &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;background:#c4dc92&amp;quot; |&lt;br /&gt;
''' FortiGate-WIFI Modelle die 6.2 nicht unterstützen:'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
* 30D&lt;br /&gt;
* 30D-POE&lt;br /&gt;
* 60D&lt;br /&gt;
* 60D-POE&lt;br /&gt;
* 90D&lt;br /&gt;
* 90D-POE&lt;br /&gt;
* 92D&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;background:#c4dc92&amp;quot; |&lt;br /&gt;
''' FortiGate Rugged Modelle die 6.2 nicht unterstützen:'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
* 60D&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
Die unten aufgeführten Hardware-Modelle unterstützen die FortiOS-Version '''6.4''' nicht:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:750px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| &lt;br /&gt;
'''FortiGate Modelle die 6.4 nicht unterstützen:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
* 30E &lt;br /&gt;
* 30E-3G4G &lt;br /&gt;
* 50E &lt;br /&gt;
* 51E &lt;br /&gt;
* 52E&lt;br /&gt;
* 80D&lt;br /&gt;
* 92D&lt;br /&gt;
* 100D&lt;br /&gt;
* 140D&lt;br /&gt;
* 140D-POE &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;background:#c4dc92&amp;quot; |&lt;br /&gt;
''' FortiGate-WIFI Modelle die 6.4 nicht unterstützen:'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
* 30E&lt;br /&gt;
* 30E-3G4G&lt;br /&gt;
* 50E&lt;br /&gt;
* 50E-2R&lt;br /&gt;
* 51E  &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;background:#c4dc92&amp;quot; |&lt;br /&gt;
''' FortiGate Rugged Modelle die 6.4 nicht unterstützen:'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
* 30D&lt;br /&gt;
* 35D&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wann geht eine FortiOS Version &amp;quot;End of Support&amp;quot; - wo wird dies ausgewiesen, resp. wo kann ich dies nachschauen? ===&lt;br /&gt;
&lt;br /&gt;
Um zu wissen ob auf der vorhandenen OS-Version der FortiGate noch Support-Anspruch besteht / noch unterstützt wird, kann dies am einfachsten auf dem Partner-Portal, welches immer geupdated wird, überprüft werden. Im Partner-Portal ist dies hier zu finden: &amp;lt;br&amp;gt;&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #DE8A2E;&amp;quot;| &amp;lt;span&amp;gt;[[File:tipp.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #ffe29b&amp;quot;|&lt;br /&gt;
https://support.fortinet.com/Information/ProductLifeCycle.aspx &lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
So wird zum Beispiel das FortiOS 6.0 im September 2023 &amp;quot;End of Support&amp;quot; gehen. &lt;br /&gt;
&lt;br /&gt;
'''Der Life Cycle vom FortiOS ist wie folgt definiert:'''&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-1866.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
Die GA-Phase dauert 36 Monate, danach geht das FortiOS automatisch in den Status &amp;quot;End of Engineering Support&amp;quot;. Nach weiteren 18 Monaten geht das FortiOS &amp;quot;End of Support&amp;quot;. Sobald das FortiOS in diesem Stadium ist, gibt es seitens Fortinet keinen technischen Support. Dies bedeutet, dass Tickets erst bearbeitet werden, wenn die FortiGate auf einen aktuellen Software Stand angehoben wurde. Der ganze Life Cycle einer FortiOS Generation dauert entspechend 54 Monate.&lt;br /&gt;
&lt;br /&gt;
        Mehr zum TAC Support     : [[Fortinet:Support-Case#Was_wird_vom_Technischen_Fortinet_Support_.28TAC.29_nicht_unterst.C3.BCtzt.3F]]&lt;br /&gt;
&lt;br /&gt;
In der nachstehenden Tabelle sind die Daten welche der offiziellen Fortinet Supportseite entnommen wurden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! Software Version  ||  Release Date (GA) ||  End of Engineering Support Date (EOES)  ||  End of Support Date (EOS) &lt;br /&gt;
|-&lt;br /&gt;
|style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 3.3 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 02.10.2006 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | - ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | '''02.10.2009'''&lt;br /&gt;
|- &lt;br /&gt;
|style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 3.4 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 29.12.2006 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | - ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | '''29.12.2009'''&lt;br /&gt;
|- &lt;br /&gt;
|style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 3.5 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 03.07.2007 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | - ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | '''07.03.2010'''&lt;br /&gt;
|- &lt;br /&gt;
|style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 3.6 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 04.02.2008 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | - ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | '''04.02.2011'''&lt;br /&gt;
|- &lt;br /&gt;
|style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 3.7 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 08.07.2008 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | - ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | '''18.07.2011'''&lt;br /&gt;
|- &lt;br /&gt;
|style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 4.0 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 24.02.2009 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | - ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | '''24.02.2012'''&lt;br /&gt;
|- &lt;br /&gt;
|style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 4.1 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 24.08.2009 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | - ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | '''24.08.2012'''&lt;br /&gt;
|- &lt;br /&gt;
|style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 4.2 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 01.04.2010  ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | - ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | '''01.04.2013'''&lt;br /&gt;
|- &lt;br /&gt;
|style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 4.3 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 19.03.2011 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | - ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | '''19.03.2014(1)'''&lt;br /&gt;
|- &lt;br /&gt;
|style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 5.0 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 01.11.2012 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 01.11.2015 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | '''01.05.2017'''&lt;br /&gt;
|- &lt;br /&gt;
|style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 5.2 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 13.06.2014 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 13.06.2017 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | '''13.12.2018'''&lt;br /&gt;
|-&lt;br /&gt;
|style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 5.4 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 21.12.2015 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 21.12.2018 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | '''21.6.2020'''&lt;br /&gt;
|-&lt;br /&gt;
|style=&amp;quot;background-color: #f7d59c;&amp;quot; | 5.6 ||style=&amp;quot;background-color: #f7d59c;&amp;quot; | 2017-03-30 ||style=&amp;quot;background-color: #f7d59c;&amp;quot; |  2020-03-30 ||style=&amp;quot;background-color: #f7d59c;&amp;quot; | 30.9.2021&lt;br /&gt;
|-&lt;br /&gt;
|6.0 || 29.03.2018 || 29.03.2021 || 29.09.2022&lt;br /&gt;
|-&lt;br /&gt;
|6.2 || 28.03.2019 || 28.03.2022 || 28.09.2023&lt;br /&gt;
|-&lt;br /&gt;
|6.4 || 31.03.2020 || 31.03.2023  || 30.09.2024&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'' (1) Das v4.0MR3 End of Support Date für Hardware, welche FortiOS Version 5.0 unterstützt, ist 2014-03-19. (Zusätzlich, und nach eigenem Ermessen, wird Fortinet den Kunden bei der Umstellung auf 5.0 in begrenztem Umfang beratend zur Seite stehen. Der beratende Support beschränkt sich auf technischen Support, Konfigurationshilfe, allgemeine Fragen und die Einreichung von Fehlerberichten. ''&lt;br /&gt;
&lt;br /&gt;
''Quelle: https://support.fortinet.com/Information/ProductLifeCycle.aspx''&lt;br /&gt;
&lt;br /&gt;
=== Wie wird eine FortiGate von Grund auf mit einem entsprechenden FortiOS installiert (staging)? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Wenn ein FortiGate Device von Fortinet ausgeliefert wird, kann dieses Device auf irgend einem FortiOS basieren! Grundsätzlich werden immer die neusten FortiOS Versionen durch Fortinet vorinstalliert. Wenn es sich um ein neu lanciertes Modell eines FortiGate Devices handelt, basiert dies oft auf einem sogenannten &amp;quot;Branche Release&amp;quot;. Ein &amp;quot;Branche Release&amp;quot; ist eine Vorabversion eines &amp;quot;GA&amp;quot; Releases (General Availibility). Aus diesem Grund empfehlen wird bei jedem FortiGate Device ein &amp;quot;staging&amp;quot; mit einem FortiOS nach Wahl durchzuführen. Dabei spielt es keine Rolle welches FortiOS oder welche Konfiguration auf der FortiGate existiert oder vorhanden ist, da durch ein &amp;quot;staging&amp;quot; die FortiGate von Grundauf neu installiert wird und sämtliche Konfiguration und das bestehende FortiOS dabei verloren gehen. Somit sollte jedes FortiGate Device nach diesem Vorgehen aufgesetzt werden. Zwingende Voraussetzung für ein &amp;quot;staging&amp;quot; ist eine korrekte Verbindung von der entsprechenden Workstation zum &amp;quot;Consolen Port&amp;quot; (RS232) des FortiGate Devices. Dies bedeutet: &lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| '''Parameter für RS232 Verbindung'''&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:34.375em&amp;quot; ;|&lt;br /&gt;
 8 bits &lt;br /&gt;
 no parity &lt;br /&gt;
 1 stop bit &lt;br /&gt;
 9600 baud (the FortiGate-300 uses 115,000 baud) &lt;br /&gt;
 Flow Control = None &lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Die heutigen Laptop/Workstation verfügen in den seltensten Fällen einen &amp;quot;RS-232&amp;quot; Port. Dies bedeutet dass mit einem entsprechenden Device, zBsp &amp;quot;USB Konverter&amp;quot; gearbeitet werden muss. Wir empfehlen den &amp;quot;EX-1301-2&amp;quot; USB Konverter welcher sich durch eine hohe Kompatibilität auszeichnet. Weitere detaillierte Informationen betreffend &amp;quot;Konsolen Port&amp;quot; resp. RS-232 Console findet man im folgenden Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-6.0:FAQ#Was_f.C3.BCr_ein_Kabel_.28Konverter.29_ben.C3.B6tige_ich_f.C3.BCr_den_Konsolen_Anschluss_.28Seriell_RS-232.29_auf_einer_FortiGate.3F]]&lt;br /&gt;
&lt;br /&gt;
Beim &amp;quot;staging&amp;quot; Prozess überträgt das BIOS des FortiGate Devices das entsprechende FortiOS welches von einem TFTP Server auf die FortiGate um dies nachträglich zu installieren. Aus diesem Grund muss auf der entsprechende Workstation, welche mit dem FortiGate Device verbunden ist ein TFTP Server installiert werden. Wir empfehlen folgenden TFTP Server welcher kostenlos erhältlich ist:&lt;br /&gt;
&lt;br /&gt;
        http://www.solarwinds.com/downloads/    (Abschnitt: Free Trial Downloads &amp;gt; TFTP Server &amp;amp; SFTP/SCP Server &amp;gt; DOWNLOAD FREE Tool &amp;gt; Free TFTP Server &amp;gt; DOWNLOAD NOW)&lt;br /&gt;
        https://www.solarwinds.com/free-tools/free-tftp-server (Direkter Link)&lt;br /&gt;
&lt;br /&gt;
Für den &amp;quot;Solarwinds TFTP Server&amp;quot; muss eine Standard-Installation durchgeführt werden. Nach der Installation steht im Startmenü &amp;quot;SolarWinds TFTP Server&amp;quot; zur Verfügung und unter dem Menu-Punkt &amp;quot;TFTP Server&amp;quot;. Starte den TFTP Server anhand dieses Menu-Eintrages. Danach wähle:&lt;br /&gt;
&lt;br /&gt;
        File &amp;gt; Configure &amp;gt; Start&lt;br /&gt;
&lt;br /&gt;
Der TFTP Server wird gestartet und dies wird auch unter der Position &amp;quot;Status&amp;quot; als &amp;quot;Started&amp;quot; angezeigt. Nun bestätige durch &amp;quot;OK&amp;quot; das &amp;quot;Configure&amp;quot; Fenster und sobald dies geschieht &amp;quot;initial&amp;quot; wird der TFTP Server gestoppt. Der Grund hierfür ist der folgender: Beim ersten Start des TFTP Servers wird das &amp;quot;TFTP Server Root Directory&amp;quot; angelegt und der Server stoppt. Standardmässig befindet sich das &amp;quot;TFTP Server Root Directory unter folgendem Verzeichnis &amp;quot;C:\TFTP-Root&amp;quot;. Kontrolliere kurz ob dieses Verzeichnis angelegt wurde und starte den TFTP Server mehrmals und kontrolliere dessen Status:&lt;br /&gt;
&lt;br /&gt;
        File &amp;gt; Configure &amp;gt; Start [Kontrolliere den Status &amp;quot;Started&amp;quot;]&lt;br /&gt;
&lt;br /&gt;
Nun muss in das &amp;quot;TFTP Server Root Direktory&amp;quot; das entsprechende FortiOS Image kopiert werden. Benenne dieses Image um in &amp;quot;image.out&amp;quot;. Als nächsten Schritt konfiguriere die Netzwerkkarte der entsprechende Workstation welche mit dem FortiGate Device über &amp;quot;Consolen Port&amp;quot; verbunden ist mit folgender IPv4-Adresse / Subnet Maske und deaktiviere sämtlichen anderen Netzwerkkarten wie zBsp jenes für das WLAN:&lt;br /&gt;
&lt;br /&gt;
        192.168.1.100&lt;br /&gt;
        255.255.255.0&lt;br /&gt;
        &lt;br /&gt;
        &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''NOTE'''&amp;lt;/span&amp;gt; Die IPv4-Adresse des TFTP Servers resp. der Netzwerkkarte der entsprechenden Workstation kann für die verschiedenen&lt;br /&gt;
             Modelle des FortiGate Devices variieren. Beim &amp;quot;staging&amp;quot; Prozess kann diese jedoch eruiert werden!&lt;br /&gt;
&lt;br /&gt;
Die Konfiguration der Netzwerkkarte benötigt keinen &amp;quot;Default Gateway&amp;quot; und auch keinen DNS Server. Achte darauf, dass auf der entsprechenden Workstation sämtliche Firewall, Endpoint Security usw. deaktiviert wurden damit die Anfrage des FortiGate Devices für die Übertragung des FortiOS Image zum TFTP Server zugelassen wird. Aus diesen Ausführung ergibt sich folgende Konstellation:&lt;br /&gt;
&lt;br /&gt;
                       _____________________________&lt;br /&gt;
                      |       RS232 Verbindung      |&lt;br /&gt;
        Consolen Port |                             |&lt;br /&gt;
           ___________|___                          | RS-232 Anschluss&lt;br /&gt;
          |               |                     ____|_______________&lt;br /&gt;
          | FortiGate 50E |   192.168.1.100/24 |                    |&lt;br /&gt;
          |_______________|               _____| LapTop/Workstation | --&amp;gt; SolarWindsTFTP Server Status &amp;quot;Started&amp;quot; &lt;br /&gt;
                   |                     | NIC |____________________| --&amp;gt; FortiOS als &amp;quot;image.out&amp;quot; im C:\TFTP-Root&lt;br /&gt;
              WAN1 |                     |                            --&amp;gt; Fireweall, Endpoint Security deaktiviert!&lt;br /&gt;
                   |_____________________|&lt;br /&gt;
        &lt;br /&gt;
        &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''NOTE'''&amp;lt;/span&amp;gt; Als Verbindung von WAN1 zur Netzwerkkarte der entsprechenden Workstation benutze ein normales RJ-45 Kabel. Der entsprechende&lt;br /&gt;
             Netzwerk-Port in unserem Beispiel (&amp;quot;WAN1&amp;quot;) ist abhängig des FortiGate Devices. Der entsprechend zu nutzende Port wird während&lt;br /&gt;
             dem &amp;quot;staging&amp;quot; Prozess aufgelistet!&lt;br /&gt;
&lt;br /&gt;
Nun muss das FortiGate Device neu gestartet werden (execute restart) oder ein &amp;quot;power-on&amp;quot; ausgeführt werden. Sobald die FortiGate startet muss auf folgende Meldung geachtet werden um den Start-Prozess abzubrechen und so in dass BIOS der FortiGate zu gelangen:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
 Please wait for OS to boot, or press any key to display configuration menu..&lt;br /&gt;
 &lt;br /&gt;
 FortiGate-50E (12:55-08.13.2015)&lt;br /&gt;
 Ver:05000011&lt;br /&gt;
 Serial number: FGT50E3U15000635&lt;br /&gt;
 CPU(00): 1600MHz&lt;br /&gt;
 Total RAM: 2GB&lt;br /&gt;
 Initializing boot device...&lt;br /&gt;
 Initializing MAC... egiga1&lt;br /&gt;
 '''Please wait for OS to boot, or press any key to display configuration menu..'''&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
Wenn der Start-Prozess mit &amp;quot;press any key....&amp;quot; abgebrochen wurde wird folgendes Menü angzeigt:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
 [C]: Configure TFTP parameters.&lt;br /&gt;
 [R]: Review TFTP parameters.&lt;br /&gt;
 [T]: Initiate TFTP firmware transfer.&lt;br /&gt;
 [F]: Format boot device.&lt;br /&gt;
 [I]: System information.&lt;br /&gt;
 [B]: Boot with backup firmware and set as default.&lt;br /&gt;
 [Q]: Quit menu and continue to boot.&lt;br /&gt;
 [H]: Display this list of options.&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Nun kann für den TFTP &amp;quot;staging&amp;quot; Prozess anhand &amp;quot;[R]: Review TFTP parameters.&amp;quot; die vorgegebenen Konfiguration eingesehen werden. Möchte man diese Konfiguration verändern kann dies anhand &amp;quot;[C]: Configure TFTP parameters.&amp;quot; durchgeführt werden. Dabei ist zu beachten das diese Veränderung &amp;quot;persistens&amp;quot; ist und zukünftig für jeden &amp;quot;staging&amp;quot; Prozess betreffend TFTP Parameter für dieses FortiGate Device gilt:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
 Enter C,R,T,F,I,B,Q,or H: '''R'''&lt;br /&gt;
  &lt;br /&gt;
 Image download port:    WAN1&lt;br /&gt;
 DHCP status:            Disabled&lt;br /&gt;
 Local VLAN ID:          &amp;lt;NULL&amp;gt;&lt;br /&gt;
 Local IP address:       192.168.1.188&lt;br /&gt;
 Local subnet mask:      255.255.255.0&lt;br /&gt;
 Local gateway:          192.168.1.254&lt;br /&gt;
 TFTP server IP address: 192.168.1.100&lt;br /&gt;
 Firmware file name:     image.out&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
Führe folgende Kontrolle betreffend der Konfiguration des &amp;quot;staging&amp;quot; Prozesses durch:&lt;br /&gt;
* Ist das RJ-45 Kabel am korrekten Netzwerk-Port der FortiGate angeschlossen (Beispiel: WAN1)&lt;br /&gt;
* Wurde die korrekte IPv4-Adresse, wie auch die Subent Maske auf der Netzwerkkarte der entsprechenden Workstation konfiguriert&lt;br /&gt;
* Ist der TFTP Server gestartet und befindet sich im &amp;quot;TFTP Server Root Directory&amp;quot; (C:\TFTP-Root) das entsprechende Image des FortiOS als File &amp;quot;image.out&amp;quot;&lt;br /&gt;
Als nächsten Schritt muss der &amp;quot;boot device&amp;quot; neu formatiert werden. Dabei wird die Boot-Partition gelöscht und neu angelegt. Sämtliche vorhandenen Daten/Informainen gehen dabei verloren. Wähle die Position &amp;quot;[F]: Format boot device.&amp;quot;:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
 Enter C,R,T,F,I,B,Q,or H: '''F'''&lt;br /&gt;
 It will erase data in boot device. Continue? [yes/no]: '''yes'''&lt;br /&gt;
 Formatting............................ Done.&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
Nun, um den &amp;quot;staging&amp;quot; Prozess zu starten führe den Punkt &amp;quot;[T]: Initiate TFTP firmware transfer.&amp;quot; aus:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
 Enter C,R,T,F,I,B,Q,or H: '''T'''&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
Nun wird der &amp;quot;staging&amp;quot; Prozess durchgeführt. Achte dabei auf den &amp;quot;TFTP Server&amp;quot; resp. dessen Console in welcher der Transfer des Files bestätigt wird! Auf dem FortiGate Device wird eine korrekte Übertragung folgendermassen angezeigt:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
 Please connect TFTP server to Ethernet port 'WAN1'.&lt;br /&gt;
 &lt;br /&gt;
 MAC: 90:6c:ac:13:80:10&lt;br /&gt;
 &lt;br /&gt;
 Connect to tftp server 192.168.1.100 ...&lt;br /&gt;
 &lt;br /&gt;
 #############################################################&lt;br /&gt;
 Image Received.&lt;br /&gt;
 Checking image... OK&lt;br /&gt;
 Save as Default firmware/Backup firmware/Run image without saving:[D/B/R]? '''D'''&lt;br /&gt;
        &lt;br /&gt;
 Wenn &amp;quot;D&amp;quot; für &amp;quot;default&amp;quot; ausgeführt wird, so wird das FortiOS in die Partition installiert und diese &amp;quot;active&amp;quot; gesetzt und somit beim nächsten Neustart des Devices verwendet. Wird &amp;quot;B&amp;quot; für &amp;quot;backup&amp;quot; gewählt, so wird die Partition nicht &amp;quot;active&amp;quot; gesetzt und beim nächsten Neustart nicht genutzt. Wenn &amp;quot;R&amp;quot; für &amp;quot;run&amp;quot; ausgeführt wird, so wird das FortiOS in den Memory Bereich installiert. Dies bedeutet dass nach einem Neustart des Devices diese Installation nicht mehr zur Verfügung da durch den ausgeführten Neustart der Memory Bereich gelöscht wird! Für ein &amp;quot;staging&amp;quot; speziell wenn der &amp;quot;boot device&amp;quot; Formatiert wird ist immer &amp;quot;D&amp;quot; zu wählen für &amp;quot;default&amp;quot;.&lt;br /&gt;
         &lt;br /&gt;
 Programming the boot device now.&lt;br /&gt;
 ....................................&lt;br /&gt;
 .............................................................&lt;br /&gt;
 .............................................................&lt;br /&gt;
 ...............................................................&lt;br /&gt;
 ...&lt;br /&gt;
 &lt;br /&gt;
 Booting OS...&lt;br /&gt;
 &lt;br /&gt;
 Reading boot image... 2800640 bytes.&lt;br /&gt;
 Initializing firewall...&lt;br /&gt;
 &lt;br /&gt;
 System is starting...&lt;br /&gt;
 &lt;br /&gt;
 FGT50E3U15000635 login: &lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
Das FortiOS ist nun grundsätzlich installiert. Als nächsten Schritt sollte die &amp;quot;disk&amp;quot; eines FortiGate Devices formatiert werden. Bei kleineren FortiGate Devices steht die &amp;quot;disk&amp;quot; für ein &amp;quot;Logging&amp;quot; nicht mehr zur Verfügung. Dennoch sollte die &amp;quot;disk&amp;quot; Formatiert werden da ein FortiOS für viele Funktionen diese &amp;quot;disk&amp;quot; benutzen wird, wie zBsp DHCP Lease File, Caching Informationen usw. Steht die &amp;quot;disk&amp;quot; nicht zur Verfügung, da diese nicht formatiert wurde, werden diese Informationen in den Memory-Bereich geschrieben was das Memory zusätzlich belastet oder stehen teilweise gänzlich nicht zur Verfügung. Um sich Initial nach einem &amp;quot;staging&amp;quot; auf einem FortiGate Device einzuloggen müssen folgende Login-Informationen verwendet werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
 User: admin&lt;br /&gt;
 Password: [Kein Passwort]&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
Nun kann die &amp;quot;disk&amp;quot; mittels folgendem Befehl formatiert werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
 # execute formatdisk&lt;br /&gt;
 Log disk is /dev/sdb4&lt;br /&gt;
 Formatting this storage will erase all data on it, including&lt;br /&gt;
   Logs, quarantine files;&lt;br /&gt;
   WanOpt caches;&lt;br /&gt;
 and requires the unit to reboot.&lt;br /&gt;
 Do you want to continue (y/n) '''y'''&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
Nach dem Formatieren der &amp;quot;disk&amp;quot; wird ein Neustart ausgeführt! Dieser Befehl &amp;quot;execute formatlogdisk&amp;quot; kann auf neueren FortiGate Modellen, wie zBsp einer FG-50E nicht ausgeführt werden. Der Grund ist der wie folgt: Diese FortiGate Modelle verfügen zwar über eine &amp;quot;disk&amp;quot; jedoch die &amp;quot;disk&amp;quot; wird als Subsystem im Flash-Bereich angelegt (MTD; Memory Technology Device). Die &amp;quot;MTD&amp;quot; Technology ist Bestandteil des Linux Kernels resp. des FortiOS Kernels. Um festzustellen ob das FortiGate Modell über eine &amp;quot;MTD&amp;quot; Implementation verfügt kann folgender Befehl eruiert werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
 # fnsysctl df -h&lt;br /&gt;
 Filesystem                 Size       Used  Available Use% Mounted on&lt;br /&gt;
 rootfs                   123.9M      53.6M      70.2M  43% /&lt;br /&gt;
 /dev/root                123.9M      53.6M      70.2M  43% /&lt;br /&gt;
 none                       1.5G       1.5M       1.4G   0% /tmp&lt;br /&gt;
 none                       1.5G          0       1.5G   0% /dev/shm&lt;br /&gt;
 none                       1.5G      16.9M       1.4G   1% /dev/cmdb&lt;br /&gt;
 '''/dev/mtd5                 18.0M       6.6M      11.3M  37% /data'''&lt;br /&gt;
 '''/dev/mtd7                 30.0M       2.3M      27.6M   8% /data2'''&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
Bei den Verzeichnissen &amp;quot;/data&amp;quot; sowie &amp;quot;/data2&amp;quot; welche als &amp;quot;/dev/mtd*&amp;quot; indiziert werden und somit als &amp;quot;MTD&amp;quot; Subsysteme gelten, handelt es sich effektiv um die &amp;quot;disk&amp;quot;. Diese &amp;quot;disk&amp;quot; resp. das &amp;quot;MTD Subsystem&amp;quot; wird anhand eines Files, welches in den Flash-Bereich kopiert wird angelegt. Dabei muss berücksichtigt werden, dass alle Informationen der &amp;quot;disk&amp;quot; verloren gehen. Somit FortiGate Modelle, welche anhand dieser &amp;quot;MTD Subsystem&amp;quot; Technology verfügen resp. anhand dieser eine &amp;quot;disk&amp;quot; dargestellt wird können Informationen nicht &amp;quot;persistent&amp;quot; speichern dh. nach einem Neustart gehen alle Informationen verloren! Für ein &amp;quot;MTD&amp;quot; Subsystem wird auf einer FortiGate-50E 128 MB alloziert. Als nächster Schritt im &amp;quot;staging&amp;quot; Prozess sollten die Interface's auf dem internal Switch aufgebrochen werden. Um dies durchzuführen muss zwischen folgenden Möglichkeiten unterschieden werden:&lt;br /&gt;
* Das FortiGate Device verfügt über einen internen Hardware &amp;quot;Switch Controller&amp;quot;!&lt;br /&gt;
* Das FortiGate Device verfügt über keinen internen Software &amp;quot;Switch Controller&amp;quot;!&lt;br /&gt;
* Auf dem FortiGate Device kann kein &amp;quot;Interface Mode&amp;quot; durchgeführt werden!&lt;br /&gt;
&amp;lt;!--        &lt;br /&gt;
          &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''NOTE'''&amp;lt;/span&amp;gt; Ob ein FortiGate Device unter FortiOS 5.4 über einen &amp;quot;Switch Controller&amp;quot; verfügt kann über die &amp;quot;Software Matrix&amp;quot;, welche Fortinet&lt;br /&gt;
               zur Verfügung stellt eruiert werden:&lt;br /&gt;
               [[Datei:FortiOS-Software-Platform-Matrix-54.pdf]]&lt;br /&gt;
Wie ein virtueller Switch aufgebrochen wird kann dem folgenden Artikel entnommen werden:&lt;br /&gt;
--&amp;gt;&lt;br /&gt;
        https://fortinet.also.ch/wiki/index.php?title=FortiGate-6.0:FAQ#Wie_wird_ein_virtueller_Switch_komplett_gel.C3.B6scht.3F&lt;br /&gt;
Durch das Aufbrechen des internen Swichtes gehen sämtliche Konfigurationen auf den Interfaces für den &amp;quot;internen&amp;quot; Switch verloren Dies beutet dass nach dem ausgeführten Neustart auf den Interfaces für den internen Switch einzeln verfügbar sind keine IP Adressen mehr konfiguriert sind. Um auf einen Zugriff über das Mgmt. Interfaces der FortiGate zu gewährleisten muss folgendes auf einem entsprechenden Interface ausgeführt werden:&lt;br /&gt;
&lt;br /&gt;
'''Verifiziere die einzelnen Interface Namen'''&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|  &lt;br /&gt;
 # show system interface&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
'''Konfiguriere ein entsprechendes Interface'''&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|       &lt;br /&gt;
 # config system interface&lt;br /&gt;
 # edit [Name des Interface zB &amp;quot;internal1&amp;quot;]&lt;br /&gt;
 # set ip [IPv4 Adresse plus Subnet Maske zB &amp;quot;192.168.1.99 255.255.255.0]&lt;br /&gt;
 # set allowaccess [http | https | ssh | telnet | ping]&lt;br /&gt;
 # end&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
Wenn &amp;quot;http&amp;quot; sowie &amp;quot;https&amp;quot; aktiviert werden wird standardmässig ein &amp;quot;redirect&amp;quot; auf &amp;quot;https&amp;quot; durchgeführt. Möchte man dies unterbinden kann folgendes zusätzlich ausgeführt werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
 # config system global&lt;br /&gt;
 # set admin-https-redirect [enable | disable]&lt;br /&gt;
 # end&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
Der &amp;quot;staging&amp;quot; Prozess ist nun abgeschlossen und due FortiGate kann in Betrieb genommen werden!&lt;br /&gt;
&lt;br /&gt;
Hier kann eine Anleitung heruntergeladen werden:&lt;br /&gt;
* [[Datei:FortiGate-Guide-Staggen_SwitchAufloesen-Version-1.0.pdf]]&lt;br /&gt;
&lt;br /&gt;
===Wie kann ich einen FortiOS Rollback durchführen? ===&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Auf der FortiGate bestehen zwei Partitionen auf der Festplatte, auf welcher die Konfiguration und das FortiOS Image geschrieben wird. &lt;br /&gt;
Es ist immer eine Partion mit dem aktuellen FortiOS und der aktuellen Konfiguration aktiv. Wenn ein Upgrade auf eine neue FortiOS Version &lt;br /&gt;
durchgeführt wird, wird die Konfiguration auf die passive Partition geschrieben und auf dieser das neue FortiOS installiert. &lt;br /&gt;
Nach der Installation wird dann diese Partition aktiv geschalten und die andere passiv.&lt;br /&gt;
&lt;br /&gt;
Durch dieses Verhalten ist es möglich, dass wir nach einem missglückten OS-Update wieder ein Schritt zurück gehen können indem wir mit der passiven Partition die FortiGate neu starten. &lt;br /&gt;
So initiert die FortiGate nach einem Reboot wieder mit der vorherigen OS-Version und deren Konfiguration.&lt;br /&gt;
&lt;br /&gt;
Wichtig zu wissen ist, dass man immer nur ein Schritt zurück gehen kann. Daher empfiehlt es sich nach jedem Update-Schritt das Verhalten der FortiGate zu überprüft.&lt;br /&gt;
&lt;br /&gt;
Als Erstes müssen wir schauen, welche Partition momentan gerade aktiv ist. Dies kann mit &amp;lt;code&amp;gt; diagnose sys flash list &amp;lt;/code&amp;gt; überprüft werden.&lt;br /&gt;
Danach müssen wir definieren, mit welcher Partition wir beim nächsten Mal starten wollen (primäre oder sekondäre)&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
 # diagnose sys flash list&lt;br /&gt;
 Partition  Image                                     TotalSize(KB)  Used(KB)  Use%  Active&lt;br /&gt;
 1          FGT60E-6.02-FW-&amp;lt;span style=&amp;quot;background-color: #ddb6dd;&amp;quot;&amp;gt;'''build1010'''&amp;lt;/span&amp;gt;-191008                  253920     83060   33%  No&lt;br /&gt;
 &amp;lt;span style=&amp;quot;background-color: #E3E3E3;&amp;quot;&amp;gt;'''2'''          FGT60E-6.02-FW-&amp;lt;/span&amp;gt;&amp;lt;span style=&amp;quot;background-color: #33ccff;&amp;quot;&amp;gt;'''build1066'''&amp;lt;/span&amp;gt;&amp;lt;span style=&amp;quot;background-color: #E3E3E3;&amp;quot;&amp;gt;-191218                  253920     82168   32%  '''Yes'''&amp;lt;/span&amp;gt;&lt;br /&gt;
 3          ETDB-77.00885                                   3021708    130964    4%  No&lt;br /&gt;
 Image build at Dec 18 2019 22:30:39 for b1066&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Wir sehen in diesem Beispiel, dass die Partition 2 (secondary) aktiv ist. Auf dieser ist das FortiOS &amp;lt;span style=&amp;quot;background-color: #33ccff;&amp;quot;&amp;gt;'''Build 1066'''&amp;lt;/span&amp;gt; (FortiOS 6.2.3) installiert.&lt;br /&gt;
Auf der Partition 1 (primär) ist das FortiOS &amp;lt;span style=&amp;quot;background-color: #ddb6dd;&amp;quot;&amp;gt;'''Build 1010'''&amp;lt;/span&amp;gt; (FortiOS 6.2.2) installiert.&lt;br /&gt;
&lt;br /&gt;
Mit dem Befehl &amp;lt;code&amp;gt;execute set-next reboot [primary|secondary] &amp;lt;/code&amp;gt; kann ich definieren mit welcher Partition beim nächsten Reboot gestartet werden soll.&lt;br /&gt;
&lt;br /&gt;
In unserem Beispiel wollen wir den Fallback auf das FortiOS 6.2.2. Dies bedeutet, dass wir die primäre Partition auswählen müssen:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# execute set-next-reboot primary&lt;br /&gt;
Default image is changed to image# 1.&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Wir können dies jetzt auch mit &amp;lt;code&amp;gt;diagnose sys flash&amp;lt;/code&amp;gt; list überprüfen:&lt;br /&gt;
&lt;br /&gt;
 # diagnose sys flash list&lt;br /&gt;
 Partition  Image                                     TotalSize(KB)  Used(KB)  Use%  Active&lt;br /&gt;
 &amp;lt;span style=&amp;quot;background-color: #E3E3E3;&amp;quot;&amp;gt;'''1'''          FGT60E-6.02-FW-build1010-191008                  253920     82168   32%  '''Yes'''&amp;lt;/span&amp;gt;&lt;br /&gt;
 2          FGT60E-6.02-FW-build1066-191218                  253920     82168   32%  No&lt;br /&gt;
 3          ETDB-77.00885                                   3021708    130964    4%  No&lt;br /&gt;
 Image build at Dec 18 2019 22:30:39 for b1066&lt;br /&gt;
&lt;br /&gt;
Mit &amp;lt;code&amp;gt;execute reboot&amp;lt;/code&amp;gt; kann die FortiGate neu gestartet werden und startet nun künftig mit der primären Partition, deren Konfig und der entsprechenden FortiOS Version 6.2.2.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
 [[Datei:HowTo_FortiOS_rollback.pdf]]&lt;br /&gt;
&lt;br /&gt;
== 3G/4G Modem ==&lt;br /&gt;
&lt;br /&gt;
== DNS ==&lt;br /&gt;
=== Wie konfiguriere ich auf einer FortiGate die System DNS Server? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Dem DNS Server auf einer FortiGate kommt eine wichtige Funktion zu. Die FortiGate nutzt die DNS Server für unzählige Funktionen und müssen entsprechend einwandfrei funktionieren. Die DNS Server-Einstellung ist eine globale Einstellung. Dies bedeutet, dass wenn mit VDOM gearbeitet wird der System DNS Server für alle gleich ist. Konfiguriert werden die System-DNS-Einstellungen im Menu DNS:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Über das Menu ''Network &amp;gt; DNS''&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2616.jpg|link=]]&amp;lt;br&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Über die CLI werden die System DNS Server wie folgt konfiguriert:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| '''Konfiguration über CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system dns&lt;br /&gt;
# set primary [IPv4 Adresse des DNS 1 Serves]&lt;br /&gt;
# set secondary [IPv4 Adresse des DNS 2 Servers]&lt;br /&gt;
# set ip6-primary :: [IPv6 Adresse des DNS1 Server]&lt;br /&gt;
# set ip6-secondary :: [IPv6 Adresse des DNS2 Server]&lt;br /&gt;
# set domain [Lokale Domaine]&lt;br /&gt;
# set source-ip [Source IP die benützt werden soll für die DNS Anfrage]&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt; &lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
 &lt;br /&gt;
Über die CLI kann die Speicherdauer, wie lange der DNS-Eintrag im Cache gespeichert werden soll, konfiguriert werden. Weiter kann auch konfiguriert werden wie viele DNS Einträge im Cache maximal gespeichert werden sollen.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| '''Konfiguration über CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system dns&lt;br /&gt;
# set dns-cache-limit [Maximum Einträge die im Cache verbleiben; Standard 5000]&lt;br /&gt;
# set dns-cache-ttl [Maximum Zeit in der die DNS Cache vebleibt; Standard 1800]&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Die Anweisung &amp;quot;cache-notfound-response&amp;quot; ist ein Log relevanter Eintrag. Wird dieser aktiviert, und sind die relevanten Log's aktiviert, so wird im Log, sofern die Anfrage im &amp;quot;local cache&amp;quot; nicht gefunden wird ein &amp;quot;NOTFOUND&amp;quot; ausgegeben. Defaultmässig ist diese Option deaktiviert.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| '''Konfiguration über CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system dns&lt;br /&gt;
# set cache-notfound-response [enable | disable]&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Bei FortiGate Geräten mit mehreren CPUs können die DNS-Prozessnummer von 1 bis zur Anzahl der CPUs eingestellt werden. Die Standard-DNS-Prozessnummer ist 1.&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| '''Konfiguration über CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system global&lt;br /&gt;
# set dnsproxy-worker-count &amp;lt;integer&amp;gt;&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
===Wie konfiguriere ich auf der FortiGate &amp;quot;DNS over TLS&amp;quot;?===&lt;br /&gt;
[[File:fortiOS62.png|25px|link=]]  [[File:fortiOS64.png|25px|link=]]&amp;lt;br&amp;gt;&lt;br /&gt;
Seit dem FortiOS 6.2 wurde diese Option '''D'''NS '''o'''ver '''T'''LS ('''DoT''') hinzugefügt. &lt;br /&gt;
&lt;br /&gt;
'''Wie funktioniert DoT?'''&lt;br /&gt;
&lt;br /&gt;
Der noch recht junge Standard &amp;quot;DNS over TLS&amp;quot; (RFC 7858) soll drei Probleme von DNS und DNSSEC lösen: &lt;br /&gt;
* Schützen der Privatsphäre von Anwender und gegen abhören schützen &lt;br /&gt;
* Einschleusen von manipulierten DNS-Informationen unterbinden&lt;br /&gt;
* Verhindern von Denial-of-Service-Attacken via DNS &lt;br /&gt;
&lt;br /&gt;
Die Funktion von DoT ist ziemlich einfach. Klassisch ruft der Client die DNS Informationen beim Resolver über eine ungesicherte UDP Kommunikation auf. Bei DoT wird dies über eine TCP Verbindung in der Security Schicht aufgerufen, welche authentifiziert und verschlüsselt ist. So bezieht der Client eine DNSSEC validierte Information des Namensservers. So kann ausgeschlossen werden dass Drittpersonen mitlesen. Die Namensauflösung des Resovers erfolgt dann im Klartext. Dies ist aber nicht gravierend, da der Urheber der Anfrage nicht ersichtlich ist. Es soll aber bereits Pläne geben welche die Kommunikation zwischen DNS-Resolver und dem zuständigen DNS-Server via DoT auch gesichert wird. DoT kommuniziert mit dem TCP Port 853. Ein Client der DoT fähig ist versucht die DNS-Anfrage zuerst über dieses Protokoll. Falls der Dienst nicht verfügbar ist, wird in der Regel über UDP53 die Anfrage getätigt (dies ist jedoch abhängig wie die Sicherheitseinstellungen des Systems sind). Auf der FortiGate ist es so eingestellt, dass wenn die DoT Anfrage nicht funktioniert normal über UDP53 die Anfrage unverschlüsselt abgesetzt wird.&lt;br /&gt;
Dies ist problematisch da der Port 853 an vielen Orten (Perimeter Firewalls, Hotels oder öffentliche Hot Spots) noch blockiert wird. Des Weiteren bringt TCP, zusätzlich in Kombination mit TLS, einiges an Verwaltungs-Overhead mit sich, der die für zügiges surfen elementare Namensauflösung bremst.&lt;br /&gt;
&lt;br /&gt;
 [[file:Fortinet-2618.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Wie konfiguriere ich DoT auf der FortiGate?'''&lt;br /&gt;
&lt;br /&gt;
Um &amp;quot;DNS over TLS&amp;quot; zu aktivieren kann im WebGUI über das Menu: ''Network &amp;gt; DNS'' der entsprechende Status konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-2617.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
* ''disable'' DNS over TLS ist deaktiviert&lt;br /&gt;
* ''enable'' DNS over TLS soll für DNS-Abfragen verwenden werden, sofern TLS verfügbar ist&lt;br /&gt;
* ''force'' Nur TLS für DNS-Abfragen verwenden. Greift nicht auf unverschlüsselte DNS-Abfragen zurück, wenn TLS nicht verfügbar ist&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:750px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system dns&lt;br /&gt;
# set dns-over-tls [disable|enable|force]  &lt;br /&gt;
# set ssl-certificate &amp;quot;Fortinet_Factory&amp;quot;&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf einer FortiGate das DNS Cache löschen? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Das DNS Cache einer FortiGate kann über CLI mit folgendem Befehl gelöscht werden:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;diagnose test application dnsproxy 1&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Die Option &amp;quot;1&amp;quot; steht für &amp;quot;Clear DNS cache&amp;quot;. Unter &amp;quot;dnsproxy&amp;quot; stehen noch folgende weitere Optionen zu Verfügung:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| Weitere Optionen für '''diagnose test application dnsproxy [Option]''':&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:750px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;    &lt;br /&gt;
diagnsoe test application dnsproxy ?         &lt;br /&gt;
1.  Clear DNS cache&lt;br /&gt;
2.  Show stats&lt;br /&gt;
3.  Dump DNS setting&lt;br /&gt;
4.  Reload FQDN&lt;br /&gt;
5.  Requery FQDN&lt;br /&gt;
6.  Dump FQDN&lt;br /&gt;
7.  Dump DNS cache&lt;br /&gt;
8.  Dump DNS DB&lt;br /&gt;
9.  Reload DNS DB&lt;br /&gt;
10. Dump secure DNS policy/profile&lt;br /&gt;
11. Dump Botnet domain&lt;br /&gt;
12. Reload Secure DNS setting&lt;br /&gt;
13. Show Hostname cache&lt;br /&gt;
14. Clear Hostname cache&lt;br /&gt;
15. Show SDNS rating cache&lt;br /&gt;
16. Clear SDNS rating cache&lt;br /&gt;
17. DNS debug bit mask&lt;br /&gt;
99. Restart dnsproxy worker&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== DNS Database ==&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf einer FortiGate einen Split-DNS Server einrichten? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Ein Split-DNS Server ist ein DNS-Server der auf Anfrage einer bestimmten Source/Environement (internal und/oder external) die entsprechende Antwort liefert. Nehmen wir an wir hätten einen DMZ WebServer mit der IP Adresse 192.168.1.1 (FQDN www.mydomain.ch). Dieser FQDN ist auf dem external DNS Server (authoritativ) registriert. &lt;br /&gt;
Wenn kein Split-DNS-Server konfiguriert ist und ein User im &amp;quot;internal LAN&amp;quot; diesen Server, im Browser versucht zu öffenen (www.mydomain.ch), so wird diese Anfrage an den DNS Server gesendet (konfigurierter Public-DNS-Server der FortiGate). Dieser Request wird vom DNS Server (sofern für www.mydomain.ch nicht authoritativ) an den Root-Server gesendet. Dies geschieht nur sofern die Anfrage nicht bereits schon im Cache des DNS-Servers vorhanden ist, welcher den autoritativen DNS-Server für www.mydomain.ch anfragen. Die Antwort, welche zurückgegeben wird ist die &amp;quot;public IP&amp;quot; (Virtual IP). &lt;br /&gt;
Nun kann es zu Problemen kommen wenn der User sich im internen LAN befindet und vom DNS die Public IP (Virtual IP) erhält um www.mydomin.ch aufzurufen.&lt;br /&gt;
Auch die DNS-Auflösung benötigt Zeit und verlangsamt den Zugriff zusätzlich.&lt;br /&gt;
Um nun die zwei Welten (intern &amp;amp; extern) abzubilden kann ein Split-DNS-Server konfiguriert werden. Mit einer FortiGate kann dies mittels «DNS Database» umgesetzt werden.&lt;br /&gt;
Standardmässig ist dieses Feature auf der FortiGate NICHT ERSICHTLICH und muss erst unter folgendem Abschnitt konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Über das Menu :''System -&amp;gt; Feature Visibility'' muss das Feature DNS Database eingeschaltet werden:&lt;br /&gt;
 [[File:Fortinet-2619.jpg|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system settings&lt;br /&gt;
# set gui-dns-database enable&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Sobald die Funktion aktiviert ist, erscheint unter &amp;quot;Network&amp;quot; -&amp;gt; &amp;quot;DNS Servers&amp;quot; der entsprechende Punkt. In unserem Beispiel sind wir davon ausgegangen, dass unser DMZ Server folgende Infos betreffend DNS hat:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| '''Konfigurations Parameter:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
{|&lt;br /&gt;
| style=&amp;quot;width:150px&amp;quot;|&lt;br /&gt;
'''192.168.1.1'''&lt;br /&gt;
| IP Adresse des WebServers im DMZ&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:150px&amp;quot;|&lt;br /&gt;
'''www.mydomain.ch'''    &lt;br /&gt;
| FQDN konfiguriert und registriert auf dem Authoritativen DNS Server im Internet&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:150px&amp;quot;|&lt;br /&gt;
'''212.59.153.115'''&lt;br /&gt;
| Public IP &amp;quot;A&amp;quot; Record konfiguriert auf dem Authoritativen DNS Server im Internet&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Nehmen wir an im internen LAN würde es ebenfalls die Domaine &amp;quot;mydomain.ch&amp;quot; geben. Ziel wäre es, dass wenn die User im &amp;quot;internen LAN&amp;quot; www.mydomain.ch im Browser eingeben der DNS Server anstelle der Public IP 212.59.153.115 die interne Adresse des WebServers im DMZ (192.168.1.1) zurückgibt, da die Anfrage vom &amp;quot;INTERNEN&amp;quot; LAN kommt und nicht von extern. Um so eine Konfiguration durchzuführen muss folgendes angepasst werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| Über das Menu Network -&amp;gt; DNS-Servers bei &amp;quot;DNS Database&amp;quot; auf &amp;quot;Create New&amp;quot; eine neue DNS-Zone für MyDomain.ch erfassen:&amp;lt;br&amp;gt;&lt;br /&gt;
 [[File:Fortinet-2620.jpg|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
Der zu konfigurierende '''DNS Server''' muss als MASTER Server konfiguriert werden, jedoch NICHT als Authoritativ!&amp;lt;br&amp;gt;&lt;br /&gt;
 [[File:Fortinet-2621.jpg|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
Der DNS Server ist konfiguriert - nun muss für die entsprechende Zone ein &amp;quot;A&amp;quot; Record für www.mydomain.ch erfasst werden!&amp;lt;br&amp;gt;&lt;br /&gt;
 [[File:Fortinet-2622.jpg|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
 [[File:Fortinet-2623.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
Es ist zu empfehlen für den Host ebenfalls einen &amp;quot;PTR-Record&amp;quot; zu erstellen!&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
 [[File:Fortinet-2624.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
Um die Einträge für einen DNS Server auf einer FortiGate aufzulisten resp. die DNS Database zu &amp;quot;dumpen&amp;quot; kann folgender Befehl verwendet werden:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;# diagnose test application dnsproxy 8&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system dns-database&lt;br /&gt;
# edit MYDOMAIN.CH&lt;br /&gt;
# set domain mydomain.ch&lt;br /&gt;
# set type master&lt;br /&gt;
# set view shadow&lt;br /&gt;
# set ttl 86400&lt;br /&gt;
# set primary-name dns&lt;br /&gt;
# set contact hostmaster@mydomain.ch&lt;br /&gt;
# set authoritative disable&lt;br /&gt;
# config dns-entry&lt;br /&gt;
# edit 1&lt;br /&gt;
# set hostname www.mydomain.ch&lt;br /&gt;
# set type A&lt;br /&gt;
# set ip 192.168.1.1&lt;br /&gt;
# set status enable&lt;br /&gt;
# end&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Diese Art der Konfiguration ist ein Hybrid d. h. KEIN echter Split-DNS Server, da der Authoritative DNS Server im Internet steht und nicht auf der FortiGate konfiguriert ist. Um jedoch zu gewährleisten, dass unser neu konfigurierte DNS Server NICHT authoritativ ist und das NICHT gefundene DNS Einträge extern abgefragt werden, muss die View auf '''shadow''' gesetzt werden!&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| '''Konfiguration DNS Dienst - Externes Interface'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Um die Konfiguration abzuschliessen muss der externe Port (WAN) auf &amp;quot;Recursive&amp;quot; gesetzt werden, das heisst, dass der externe Port &amp;quot;Recursive&amp;quot; Anfragen absetzt:&amp;lt;br&amp;gt;&lt;br /&gt;
 [[File:Fortinet-2625.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2626.jpg|link=]]&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
Es kann noch ein DNS-Filter Profil direkt angehängt werden. &lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
|'''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system dns-server&lt;br /&gt;
# edit wan1&lt;br /&gt;
# set mode recursive&lt;br /&gt;
# set dnsfilter-profile &amp;quot;[Profile_Name]&amp;quot; -&amp;gt; &amp;quot;default&amp;quot;&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| '''Konfiguration DNS Dienst - Internes Interface'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Damit auf dem &amp;quot;internen&amp;quot; Interface der DNS Server - den wir erstellt haben - erreichbar ist, muss folgende Konfiguration durchgeführt werden::&amp;lt;br&amp;gt;&lt;br /&gt;
 [[File:Fortinet-2627.jpg|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system dns-server&lt;br /&gt;
# edit internal&lt;br /&gt;
# set mode recursive&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Nun fehlt nur noch der letzte Schritt -&amp;gt; User über DHCP der entsprechende DNS Server zugeweisen:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| '''Konfiguration DHCP Server internal Interface:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
# Über das Menu ''Network -&amp;gt; Interfaces''  das interne Interface wählen. (in unserem Fall ''internal'')&lt;br /&gt;
# Rechtsklick und das ''internal'' Interface editieren&lt;br /&gt;
# Bei der Option ''DHCP Server'' den DNS Server auf ''same as Interface IP'' setzen.&lt;br /&gt;
# same as Interface IP bedeutet, dass die IP Adresse des internal Interfaces propagiert wird (192.168.1.99)&lt;br /&gt;
# mit OK wird die Konfiguration aktiv.&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2628.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system dhcp server&lt;br /&gt;
# edit 1&lt;br /&gt;
# set dns-service local&lt;br /&gt;
# set default-gateway 192.168.1.99&lt;br /&gt;
# set netmask 255.255.255.0&lt;br /&gt;
# set interface &amp;quot;internal&amp;quot;&lt;br /&gt;
# config ip-range&lt;br /&gt;
# edit 1&lt;br /&gt;
# set start-ip 192.168.1.110&lt;br /&gt;
# set end-ip 192.168.1.210&lt;br /&gt;
# next&lt;br /&gt;
# end&lt;br /&gt;
# set timezone-option default&lt;br /&gt;
# next&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Die Konfiguration ist abgeschlossen. Wenn nun ein User im &amp;quot;Internal&amp;quot; LAN ein DNS Request absetzt (DNS Server dem User zugewiesen über DHCP 192.168.1.99) schaut die FortiGate im internen DNS Server nach und, sofern ein Eintrag gefunden wird diesen ausgeliefert. Ist kein entsprechender Eintrag vorhanden wird die Anfrage über das &amp;quot;WAN&amp;quot; Interface an die externen DNS Server weitergeleitet (definierte System DNS Server).&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf der Fortigate für den DNS Server und eine bestimmten Zone ein &amp;quot;Zonen Transfer&amp;quot; aktivieren? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Wenn auf einer FortiGate ein DNS Server konfiguriert wird, ob mit oder ohne Split-DNS Server, stellt sich die Frage ob die entsprechende Zone, zum Beispiel &amp;quot;mydomain.ch&amp;quot;, automatisch ein Update erhält, wenn der &amp;quot;authoritative&amp;quot; DNS Server für &amp;quot;mydomain.ch&amp;quot; ein Update für einen Eintrag durchführt.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background-color: #c4dc92;&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system dns-database &lt;br /&gt;
# edit [Name des entsprechenden Zonen Eintrages zB. &amp;quot;mydomain.ch&amp;quot;] &lt;br /&gt;
# set allow-transfer [Gebe die IPv4 Adresse des &amp;quot;authoritativen&amp;quot; Servers an für &amp;quot;mydomain.ch&amp;quot;] &lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
       &lt;br /&gt;
Wie auf einer FortiGate ein DNS Server eingerichtet wird kann dem folgenden Artikel entnommen werden:          &lt;br /&gt;
 [[FortiGate:FAQ#Wie_kann_ich_auf_einer_FortiGate_einen_Split-DNS_Server_einrichten.3F]]&lt;br /&gt;
Des Weiteren ist bei der Komunikation zwischen &amp;quot;authoritativen&amp;quot; und/oder &amp;quot;none-authoritativen&amp;quot; Servern darauf zu achten, mit welcher IP die Komunikation durchgeführt wird. Dies bedeutet, dass im Normalfall der &amp;quot;non-authoritative&amp;quot; Server (in unserem Beispiel die FortiGate) ebenfalls im &amp;quot;authoritativen&amp;quot; Server eingetragen wird. Kommuniziert die FortiGate nicht die gewünschte &amp;quot;Source IP Adresse&amp;quot; zum authoritativen Server, kann diese mit folgender Konfiguration entsprechend manuell gesetzt werden:&lt;br /&gt;
             &lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background-color: #c4dc92;&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system dns-database&lt;br /&gt;
# edit [Name des entsprechenden Zonen Eintrages zB. &amp;quot;mydomain.ch&amp;quot;] &lt;br /&gt;
# set source-ip [IPv4 Adresse die als Source konfiguriert werden soll]&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Kann ich auf einer FortiGate eine bestimmte DNS Anfrage umschreiben / verändern? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Wenn in einer bestimmten Umgebung eine DNS Anfrage anderst beantwortet werden soll als in einer anderen Umgebung, so spricht man von einem Split DNS Server. Dies bedeutet, dass dieser Anfragen  von bestimmten Source Adressen anders beantwortet als von anderen Source Adressen. Dies wird dann genutzt wenn &amp;quot;interne&amp;quot; Informationen und &amp;quot;externe&amp;quot; kollidieren. &lt;br /&gt;
&lt;br /&gt;
''Beispiel:''&amp;lt;br&amp;gt; &lt;br /&gt;
Wenn ein User als Mail Server &amp;quot;mail.mydomain.ch&amp;quot; konfiguriert hat, so wird dieser Mail Server ausserhalb des &amp;quot;Office&amp;quot; als &amp;quot;Public IP&amp;quot; aufgelöst, z.B. &amp;quot;212.59.153.125&amp;quot;. Benutzt der User den Mail Server im &amp;quot;Office&amp;quot;, und im Office existiert &amp;quot;kein&amp;quot; interner DNS Server, so wird &amp;quot;mail.mydomain.ch&amp;quot; abermals als &amp;quot;Public IP&amp;quot; aufgelöst. Der Nachteil ist, obwohl sich der User und Mail Server im gleichen Segment befinden, wird der Traffic von &amp;quot;mail.mydomain.ch&amp;quot; zur Firewall gesendet, da dieser mit der Public IP aufgelöst wird. Der Grund ist Routing bedingt, d. h. &amp;quot;212.59.153.125&amp;quot; befindet sich nicht im internen Netz, also wird der Traffic über den default Gateway des Users zur Firewall gesendet. Die richtige Lösung für dieses Problem ist ein &amp;quot;Split DNS&amp;quot; Server. Dies bedeutet, dass wenn ein interner DNS Server vorhanden ist ein &amp;quot;Forwarder&amp;quot; für &amp;quot;mydomain.ch&amp;quot; konfiguriert wird und für &amp;quot;mail.mydomain.ch&amp;quot; die IP Adresse zBsp &amp;quot;192.168.1.100&amp;quot; konfiguriert, welche die interne Adresse von &amp;quot;mail.mydomian.ch&amp;quot; darstellt. Ist kein interner DNS Server vorhanden kann die &amp;quot;Split DNS&amp;quot; Server Funktion auf einer FortiGate benutzt werden. Weitere Informationen können nachstehendem Artikel entnommen werden:&lt;br /&gt;
&lt;br /&gt;
 [[FortiGate:FAQ#Wie_kann_ich_auf_einer_FortiGate_einen_Split-DNS_Server_einrichten.3F]]&lt;br /&gt;
&lt;br /&gt;
Kann / möchte man aus irgendwelchen Gründen KEIN &amp;quot;Split DNS&amp;quot; Server konfigurieren, so kann die Funktion &amp;quot;dnstranslation&amp;quot; angewendet werden. Diese Funktion steht im Zusammenhang mit dem &amp;quot;Session-Helper&amp;quot;. Um eine &amp;quot;dnstranslation&amp;quot; zu implementieren gehe folgendermassen vor:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| '''Beispiel:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
* '''Mail Server FQDN:''' ''mail.mydomain.ch''&lt;br /&gt;
* '''Mail Server Public IP:''' ''212.59.153.125''&lt;br /&gt;
* '''Mail Server Internal IP:''' ''192.168.1.100''&lt;br /&gt;
|- &lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| '''Schritt 1:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Kontrolliere als Erstes ob für DNS (UDP) ein DNS Session-Helper existiert:&lt;br /&gt;
&amp;lt;pre&amp;gt; &lt;br /&gt;
# show system session-helper&lt;br /&gt;
................&lt;br /&gt;
edit 13&lt;br /&gt;
set name dns-udp&lt;br /&gt;
set port 53&lt;br /&gt;
set protocol 17&lt;br /&gt;
................ &lt;br /&gt;
&amp;lt;/pre&amp;gt;        &lt;br /&gt;
Ist der Session-Helper für DNS (UDP) nicht vorhanden, so konfiguriere diesen wie folgt:&lt;br /&gt;
&amp;lt;pre&amp;gt;        &lt;br /&gt;
# config system session-helper&lt;br /&gt;
# edit [Wähle einen Integer zB 20]&lt;br /&gt;
# set name dns-udp&lt;br /&gt;
# set port 53&lt;br /&gt;
# set protocol 17&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;        &lt;br /&gt;
&amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''NOTE'''&amp;lt;/span&amp;gt; Weitere Informationen über die Option &amp;quot;protocol&amp;quot; können folgendem Artikel entnommen werden:&lt;br /&gt;
 [[Allgemein:Assigned-Internet-Protocol-Numbers-RFC]]&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| '''Schritt 2:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Als nächstes konfigurieren wir die &amp;quot;dnstranslation&amp;quot; gemäss unserem Beispiel:&lt;br /&gt;
&amp;lt;pre&amp;gt;        &lt;br /&gt;
# config firewall dnstranslation&lt;br /&gt;
# edit [Gebe einen Integer an zB &amp;quot;1&amp;quot;]&lt;br /&gt;
# set dst [IPv4 Internal Adresse von mail.mydomain.ch &amp;quot;192.168.1.100&amp;quot;]&lt;br /&gt;
# set netmask [Netmask für mail.mydomain.ch &amp;quot;255.255.255.255&amp;quot;]&lt;br /&gt;
# set src [IPv4 Public Adresse von mail.mydomain.ch &amp;quot;212.59.153.125&amp;quot;]&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| '''Erklärung:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Die Anfrage an den Public DNS Server, wie auch dessen Antwort werden wie folgt auf der FortiGate abgearbeitet:&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2632.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2633.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''NOTE'''&amp;lt;/span&amp;gt; wie hier in diesem Beispiel gezeigt, kann die Funktion anhand &amp;quot;nslookup&amp;quot; getestet, und somit verifiziert werden ob die &amp;quot;dnstranslation&amp;quot; korrekt funktioniert!&lt;br /&gt;
|}&lt;br /&gt;
In diesem Sinne kann jede DNS Anfrage, welche über die FortiGate geht umgeschrieben werden. Natürlich ist diese Funktion nicht &amp;quot;nur&amp;quot; auf Public DNS Server beschränkt, sondern nur auf Port 53 DNS (UDP). Dies bedeutet, dass diese Funktion &amp;quot;dnstranslation&amp;quot; ebenfalls für temporäre Umleitungen im internen Bereich benutzt werden kann. Diese Funktion kann, oder sollte jedoch kein Split DNS Server ersetzen da die verschiedenen Einträge auf der FortiGate nicht ersichtlich sind.&lt;br /&gt;
&lt;br /&gt;
== DDNS ==&lt;br /&gt;
=== Wie kann ich DDNS debuggen?===&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:100%&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background-color: #c4dc92;&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose debug application ddnscd -1&lt;br /&gt;
# diagnose debug enable&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Um das Debug zu beenden:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose debug disable&lt;br /&gt;
# diagnose debug reset&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Beispiel:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
1592256317: Start to update FortiGuardDDNS (sekinfw.float-zone.com)&lt;br /&gt;
1592256317: next wait timeout 10 seconds&lt;br /&gt;
[111] __ssl_cert_ctx_load: Added cert /etc/cert/factory/root_Fortinet_Factory.cer, root ca Fortinet_CA, idx 0 (default)&lt;br /&gt;
[111] __ssl_cert_ctx_load: Added cert /etc/cert/factory/root_Fortinet_Factory_Backup.cer, root ca Fortinet_CA_Backup, idx 1 &lt;br /&gt;
[721] ssl_ctx_create_new_ex: SSL CTX is created&lt;br /&gt;
[748] ssl_new: SSL object is created&lt;br /&gt;
fgt_ddns_connect()-725: SSL connecting&lt;br /&gt;
[621] __ssl_info_callback: before SSL initialization&lt;br /&gt;
[621] __ssl_info_callback: SSLv3/TLS write client hello&lt;br /&gt;
__ddns_ssl_connect()-651: ssl_res=1 &lt;br /&gt;
[621] __ssl_info_callback: SSLv3/TLS write client hello&lt;br /&gt;
[621] __ssl_info_callback: SSLv3/TLS read server hello&lt;br /&gt;
[621] __ssl_info_callback: SSLv3/TLS read server certificate&lt;br /&gt;
[645] __ssl_info_callback: Current cert idx 0, SSL verion 'TLS 1.2'&lt;br /&gt;
[656] __ssl_info_callback: Got server cert chain, num 2&lt;br /&gt;
[664] __ssl_info_callback: Server root issuer /C=US/ST=California/L=Sunnyvale/O=Fortinet/OU=Certificate Authority/CN=support/emailAddress=support@fortinet.com&lt;br /&gt;
[667] __ssl_info_callback: Client root issuer /C=US/ST=California/L=Sunnyvale/O=Fortinet/OU=Certificate Authority/CN=fortinet-ca2/emailAddress=support@fortinet.com&lt;br /&gt;
[596] __ssl_switch_cert: Update with next cert, idx 1&lt;br /&gt;
[621] __ssl_info_callback: SSLv3/TLS read server key exchange&lt;br /&gt;
[621] __ssl_info_callback: SSLv3/TLS read server certificate request&lt;br /&gt;
[621] __ssl_info_callback: SSLv3/TLS read server done&lt;br /&gt;
[621] __ssl_info_callback: SSLv3/TLS write client certificate&lt;br /&gt;
[621] __ssl_info_callback: SSLv3/TLS write client key exchange&lt;br /&gt;
[621] __ssl_info_callback: SSLv3/TLS write certificate verify&lt;br /&gt;
[621] __ssl_info_callback: SSLv3/TLS write change cipher spec&lt;br /&gt;
[621] __ssl_info_callback: SSLv3/TLS write finished&lt;br /&gt;
__ddns_ssl_connect()-651: ssl_res=1 &lt;br /&gt;
[621] __ssl_info_callback: SSLv3/TLS write finished&lt;br /&gt;
[621] __ssl_info_callback: SSLv3/TLS read server session ticket&lt;br /&gt;
[621] __ssl_info_callback: SSLv3/TLS read change cipher spec&lt;br /&gt;
[621] __ssl_info_callback: SSLv3/TLS read finished&lt;br /&gt;
__ddns_ssl_connect()-651: ssl_res=0 &lt;br /&gt;
fgd_ddns_fcp_exchange()-860: Sending FCPC=Protocol=3.4|SerialNumber=FGT61FTK19000538|Firmware=FGT61F-FW-6.02-1066|Command=DDNSUpdate|DomainName=sekinfw.float-zone.com|Address=Automatic&lt;br /&gt;
fgt_unpack_fcpr()-567: Unpacked obj: Protocol=3.4|SerialNumber=DDNS-R710-VM-01|ResponseStatus=1|Command=DDNSUpdate|DomainName=sekinfw.float-zone.com|Address=198.18.254.15&lt;br /&gt;
fgd_ddns_fcp_exchange()-891: Recvd FCPR=Protocol=3.4|SerialNumber=DDNS-R710-VM-01|ResponseStatus=1|Command=DDNSUpdate|DomainName=sekinfw.float-zone.com|Address=198.18.254.15&lt;br /&gt;
[201] __ssl_data_ctx_free: Done&lt;br /&gt;
[1012] ssl_free: Done&lt;br /&gt;
[193] __ssl_cert_ctx_free: Done&lt;br /&gt;
[1022] ssl_ctx_free: Done&lt;br /&gt;
[1003] ssl_disconnect: Shutdown&lt;br /&gt;
fgd_ddns_extract_fcpr_rcode()-416: code=1&lt;br /&gt;
fgd_ddns_extract_fcpr_bound_ip()-446: Bound ip=198.18.254.15&lt;br /&gt;
1592256318: Succeed to update FortiGuardDDNS (sekinfw.float-zone.com ==&amp;gt; 198.18.254.15)&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== DHCP ==&lt;br /&gt;
=== Wie kann ich eine Vendor DHCP Option auf einem WAN Interface konfigurieren? ===&lt;br /&gt;
[[File:fortiOS64.png|25px|link=]] ]]&lt;br /&gt;
&lt;br /&gt;
Wenn ich die FortiGate an eine VDSL Leitung von der Swisscom anschliesse, bekommt die FortiGate die IP Adressen automatisch per DHCP auf das WAN Interface zugewiesen. Damit dies korrekt funktioniert ist es notwendig, dass man die DHCP Client Option Vendor ID der Swisscom auf dem WAN Interface konfiguriert. &lt;br /&gt;
Seit FortiOS 6.4.0 ist dies möglich:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background-color: #c4dc92;&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system interface&lt;br /&gt;
# edit &amp;quot;[INTERFACE]&amp;quot; --&amp;gt; Interface Name&lt;br /&gt;
# set mode dhcp&lt;br /&gt;
# config client-options&lt;br /&gt;
# edit 1&lt;br /&gt;
# set code [integer] --&amp;gt; DHCP Client Optionen 0-255 default Wert ist 0&lt;br /&gt;
# set type [hex | string | ip | fqdn] --&amp;gt; DHCP Client Option Typ default Wert ist hex&lt;br /&gt;
# set value [Wert für DHCP Client Option] --&amp;gt; Wert für DHCP Client Option&lt;br /&gt;
# end&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Für das Swisscom VDSL Setup mit DHCP Client Option '''60''' (Vendor ID) muss der String '''&amp;quot;100008,0001,fortigate&amp;quot;''' konfiguriert werden:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system interface&lt;br /&gt;
# edit &amp;quot;wan1&amp;quot;&lt;br /&gt;
# set mode dhcp&lt;br /&gt;
# config client-options&lt;br /&gt;
# edit 1&lt;br /&gt;
# set code 60&lt;br /&gt;
# set type string&lt;br /&gt;
# set value &amp;quot;100008,0001,fortigate&amp;quot;&lt;br /&gt;
# end&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
''Vielen Dank an Daniel von IQantum GmbH''&lt;br /&gt;
&lt;br /&gt;
== ARP ==&lt;br /&gt;
=== Wie kann ich im FortiOS einer FortiGate &amp;quot;ARP&amp;quot;-Einträge auflisten, hinzufügen oder löschen? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Um eine Liste der ARP-Einträge auf der FortiGate zu erhalten nutzt man den &amp;lt;code&amp;gt;get system arp&amp;lt;/code&amp;gt; Befehl auf der CLI:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background-color: #c4dc92;&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
 # get system arp&lt;br /&gt;
Address           Age(min)   Hardware Addr      Interface&lt;br /&gt;
10.60.60.10       0          48:8d:36:61:84:28 internal&lt;br /&gt;
10.60.60.100      0          1c:1b:0d:6a:27:80 internal&lt;br /&gt;
10.60.60.11       0          00:19:fd:4c:97:9b internal&lt;br /&gt;
10.60.100.10      0          70:4c:a5:89:01:48 dmz&lt;br /&gt;
10.60.60.101      0          1c:1b:0d:68:ff:94 internal&lt;br /&gt;
10.60.61.100      1          38:ca:da:b5:a1:db luz0002-prod&lt;br /&gt;
10.60.61.103      0          64:5d:86:fd:97:79 luz0002-prod&lt;br /&gt;
192.168.50.2      0          7c:b7:33:3b:a1:18 wan1&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Die Position &amp;quot;Age(min)&amp;quot; im hier gezeigtem &amp;quot;output&amp;quot; zeigt die Zeit in Minuten welche verstrichen ist seit kein Traffic mehr für den entsprechenden &amp;quot;ARP&amp;quot; Eintrag stattgefunden hat. Wenn für einen entsprechenden &amp;quot;ARP&amp;quot; Eintrag kein Traffic stattgefunden hat während einer vordefinierte Zeit, so wir dieser &amp;quot;ARP&amp;quot; Eintrag auf &amp;quot;age out&amp;quot; gesetzt. &lt;br /&gt;
&lt;br /&gt;
Eine weitere Möglichkeit &amp;quot;ARP&amp;quot; Einträge mit entsprechenden Details aufzulisten ist folgender Befehl: &amp;lt;code&amp;gt;diagnose ip arp list&amp;lt;/code&amp;gt;&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background-color: #c4dc92;&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose ip arp list&lt;br /&gt;
index=22 ifname=internal 10.60.60.10 48:8d:36:61:84:28 state=00000002 use=27 confirm=740 update=740 ref=3&lt;br /&gt;
index=22 ifname=internal 10.60.60.100 1c:1b:0d:6a:27:80 state=00000002 use=373 confirm=2004 update=2004 ref=8&lt;br /&gt;
index=22 ifname=internal 10.60.60.11 00:19:fd:4c:97:9b state=00000008 use=1 confirm=2847 update=204 ref=4&lt;br /&gt;
index=7 ifname=dmz 10.60.100.10 70:4c:a5:89:01:48 state=00000002 use=2 confirm=671 update=671 ref=2&lt;br /&gt;
index=22 ifname=internal 10.60.60.101 1c:1b:0d:68:ff:94 state=00000002 use=457 confirm=87 update=87 ref=7&lt;br /&gt;
index=20 ifname=luz0002-prod 10.60.61.100 38:ca:da:b5:a1:db state=00000004 use=39878 confirm=39878 update=618 ref=1&lt;br /&gt;
index=20 ifname=luz0002-prod 10.60.61.103 64:5d:86:fd:97:79 state=00000002 use=2 confirm=2607 update=2607 ref=2&lt;br /&gt;
index=5 ifname=wan1 192.168.50.2 7c:b7:33:3b:a1:18 state=00000002 use=4 confirm=119 update=1416 ref=48&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Wenn sehr viele &amp;quot;ARP&amp;quot; Einträge auf verschiedenen Interface's exisiteren, und man einen spezifischen Eintrag sucht sollte im Zusammenhang mit dem &amp;quot;diagnose&amp;quot; Kommando &amp;quot;grep&amp;quot; benutzt werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background-color: #c4dc92;&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose ip arp list | grep 10.60.60.100&lt;br /&gt;
index=22 ifname=internal 10.60.60.100 1c:1b:0d:6a:27:80 state=00000004 use=2968 confirm=6101 update=594 ref=9&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Weitere Informationen dazu wie &amp;quot;grep&amp;quot; benutzt wird siehe nachfolgenden Artikel:&lt;br /&gt;
        [[FortiGate:FAQ#Kann_ich_in_der_CLI_meinen_Output_nach_bestimmten_W.C3.B6rter_filtern.3F]]&lt;br /&gt;
&lt;br /&gt;
Anhand dieses Kommando &amp;quot;diagnose&amp;quot; lässt sich ein &amp;quot;ARP&amp;quot; Eintrag &amp;quot;temporär&amp;quot; hinzufügen oder löschen. Das hinzufügen eines &amp;quot;ARP&amp;quot; Eintrages anhand des &amp;quot;diagnose&amp;quot; Kommandos ist nicht &amp;quot;persistent&amp;quot;. Dies bedeutet wenn ein Neustart der FortiGate ausgeführt wird geht diese Konfiguration verloren:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background-color: #c4dc92;&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Füge einen &amp;quot;ARP&amp;quot; Eintrag &amp;quot;temporär&amp;quot; hinzu'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose ip arp add [Interface Name zBsp &amp;quot;internal&amp;quot;] [IPv4 Adresse für den ARP Eintrag] [MAC Adresse für den ARP Eintrag XX:XX:XX:XX:XX:XX]&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''Lösche einen &amp;quot;ARP&amp;quot; Eintrag'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose ip arp delete [Interface Name zB &amp;quot;internal&amp;quot;] [IPv4 Adresse für den ARP Eintrag]&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Möchte man einen permanenten &amp;quot;ARP&amp;quot; Eintrag konfigurieren, welcher auch nach einem Neustart der FortiGate aktiv bleibt, muss diese Konfiguration anhand der &amp;quot;arp-table&amp;quot; durchgeführt werden. Dies wird wie folgt konfiguriert:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background-color: #c4dc92;&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system arp-table &lt;br /&gt;
# edit [Gebe einen entsprechenden Integer an zBsp &amp;quot;1&amp;quot;]&lt;br /&gt;
# set interface [Name des Interfaces zBsp &amp;quot;wan1&amp;quot;]&lt;br /&gt;
# set ip [IPv4 Adresse für den ARP Eintrag]&lt;br /&gt;
# set mac [MAC Adresse für den ARP Eintrag zBsp für &amp;quot;wan1&amp;quot;]&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Um die entsprechende MAC Adresse eines Interfaces zu eruieren, können folgende Behehle ausgeführt werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| '''Konfiguration über CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose hardware deviceinfo nic&lt;br /&gt;
The following NICs are available:&lt;br /&gt;
       dmz&lt;br /&gt;
       internal1&lt;br /&gt;
       internal2&lt;br /&gt;
       internal3&lt;br /&gt;
       internal4&lt;br /&gt;
       internal5&lt;br /&gt;
       internal6&lt;br /&gt;
       internal7&lt;br /&gt;
       wan1&lt;br /&gt;
       wan2&lt;br /&gt;
&lt;br /&gt;
# diagnose hardware deviceinfo nic wan1&lt;br /&gt;
Driver Name     :Fortinet NP4Lite Driver&lt;br /&gt;
Version         :1.0.0&lt;br /&gt;
Admin           :up&lt;br /&gt;
Current_HWaddr   08:5b:0e:47:db:58&lt;br /&gt;
Permanent_HWaddr 08:5b:0e:47:db:58&lt;br /&gt;
Status          :up&lt;br /&gt;
Speed           :100&lt;br /&gt;
Duplex          :Half&lt;br /&gt;
Host Rx Pkts    :11371&lt;br /&gt;
Host Rx Bytes   :835610&lt;br /&gt;
Host Tx Pkts    :16174&lt;br /&gt;
Host Tx Bytes   :2043274&lt;br /&gt;
Rx Pkts         :11370&lt;br /&gt;
Rx Bytes        :994717&lt;br /&gt;
Tx Pkts         :16168&lt;br /&gt;
Tx Bytes        :1883038&lt;br /&gt;
rx_buffer_len   :2048&lt;br /&gt;
Hidden          :No&lt;br /&gt;
cmd_in_list     : 0&lt;br /&gt;
promiscuous     : 1&lt;br /&gt;
enabled 802.1x  : 0&lt;br /&gt;
authorized      : 0&lt;br /&gt;
mac bypass      : 0&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
Wenn die &amp;quot;ARP&amp;quot; Informationen auf den neusten Stand gebracht werden sollen so muss ein &amp;quot;flush&amp;quot; ausgeführt werden. Dies bedeutet: Alle &amp;quot;dynamischen&amp;quot; ARP Einträge werden gelöscht und neu durch &amp;quot;who-as&amp;quot; gelernt. Somit wird gewährleistet, dass nicht mehr verbundene Devices aus der &amp;quot;ARP&amp;quot; Tabelle gelöscht werden. Um ein &amp;quot;flush&amp;quot; durchzuführen gebe auf der CLI folgendes ein:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background-color: #c4dc92;&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# execute clear system arp table&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Wenn dies durchgeführt wird kann über das &amp;quot;sniffer&amp;quot; Kommando das &amp;quot;neu lernen&amp;quot; der &amp;quot;ARP&amp;quot; Einträge mitverfolgt werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background-color: #c4dc92;&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose sniffer packet any arp&lt;br /&gt;
interfaces=[any]&lt;br /&gt;
filters=[arp]&lt;br /&gt;
0.682098 arp who-has 198.18.3.3 tell 198.18.3.1&lt;br /&gt;
0.682251 arp reply 198.18.3.3 is-at 8:5b:e:5d:f7:c&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Was ist der Unterschied zwischen den Funktionen &amp;quot;system arp-table&amp;quot; und &amp;quot;proxy-arp? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Wenn im FortiOS auf dem externen Interface, zBsp &amp;quot;wan1&amp;quot; ein public IP Range konfiguriert wird, sei es über statische und/oder dynamischer Konfiguration, und zu diesem konfigurierten public IP Range eine neuer public IP Range dazu konfiguriert werden soll, hat man verschiedenen Möglichkeiten dies vorzunehmen. Eine Möglichkeit ist, den neuen public IP Range auf dem externen Interface als &amp;quot;Secondary Interface&amp;quot; zu konfigurieren. Dadurch wird der neue public IP Range auf dem Secondary Interface zur MAC Adresse des Interface hinzugefügt auf dem die &amp;quot;Secondary Interface&amp;quot; Konfiguration durchgeführt wird. Eine andere Möglichkeit ist ein VIP Objekt zu erstellen. Durch die Erstellung eines VIP Objekts wird durch die Option &amp;quot;arp-reply enable&amp;quot; auf Layer 4 ein entsprechender ARP Eintrag anhand der MAC Adresse durchgeführt, das Interface das im VIP Objekt konfiguriert wird. Da dieser ARP Eintrag auf Layer 4 durch &amp;quot;arp-reply enable&amp;quot; konfiguriert wird, ist dieser ARP Eintrag auf Layer 3 anhand des Kommandos &amp;quot;get system arp&amp;quot; nicht ersichtlich. Wiederum eine andere Möglichkeit ist ein statischer ARP Eintrag mittels &amp;quot;system arp-table&amp;quot; zu erstellen. Alle diese Möglichkeiten haben das Ziel anhand der MAC Adressen den zusätzlichen public IP Range auf das entsprechende Interface zu binden. Wenn jedoch der neue public IP Range nicht auf dem externen Interface verwendet wird, sondern zBsp lediglich auf dem &amp;quot;dmz&amp;quot; Interface für eine Public IP Adressierung der Server, muss dem externen Interface mitgeteilt werden, dass dieses &amp;quot;dmz&amp;quot; Interface für diesen neuen IP Range zuständig ist. Dies da dieser public IP Range auf das externe Interface, zBsp &amp;quot;wan1&amp;quot; geroutet wird. Wird dies mit einem statischen ARP Eintrag in der &amp;quot;system arp-table&amp;quot; auf dem externen Interface durchgeführt, wird der Traffic nicht auf das &amp;quot;dmz&amp;quot; Interface weitergeleitet da das FortiOS davon ausgeht, dass sich der neue public IP Range auf dem externen Interface, zBsp &amp;quot;wan1&amp;quot; befindet. In so einem Fall wird ein &amp;quot;system proxy-arp&amp;quot; erstellt dh., es wird dem FortiOS durch einen &amp;quot;system proxy-arp&amp;quot; Konfiguration mitgeteilt, dass die Zuständigkeit einer oder mehrer public IP/s sich nicht mehr auf dem externe Interface befindet, wie zBsp &amp;quot;wan1&amp;quot; sondern auf dem &amp;quot;dmz&amp;quot; Interface. Dies bedeutet: Das FortiOS nimmt den/die neue/n public IP Range/s auf dem externen Interface an und leitet diesen an das Interface gemäss der Konfiguration &amp;quot;system proxy-arp&amp;quot; weiter. Diese Art der Implementierung wird auch &amp;quot;IP Adresse zu MAC Adress Translation&amp;quot; genannt! Um einen &amp;quot;system proxy-arp&amp;quot; zu konfigurieren muss über CLI folgendes durchgeführt werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| '''Konfiguration über CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system proxy-arp&lt;br /&gt;
# set interface [Namen des Externes Interface zB &amp;quot;wan1&amp;quot;]&lt;br /&gt;
# set ip [Public IPv4 Adresse des Servers im DMZ]&lt;br /&gt;
# set end-ip [Public IPv4 End Adresse des Servers im DMZ]&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
Im FortiOS kann anhand der Option &amp;quot;end-ip&amp;quot; die End Adresse des Public IP Ranges definiert werden. Diese steht im Zusammenhang mit der Option &amp;quot;ip&amp;quot; dh., es wird nur die Iption &amp;quot;ip&amp;quot; benutzt und so gilt nur diese Konfiguration einer IPv4 Adresse. Wird &amp;quot;end-ip&amp;quot; definiert gilt die Option &amp;quot;ip&amp;quot; als Start Adresse des IPv4 Adress Definition.&lt;br /&gt;
&lt;br /&gt;
== Routing ==&lt;br /&gt;
=== Wie funktioniert das Routing auf einer FortiGate?===&lt;br /&gt;
[[File:fortiOS64.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] [[File:fortiOS60.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Beim Routing entscheidet die FortiGate, welche im NAT-Modus betrieben wird, wohin die Pakete gesendet werden sollen, die empfangen oder durch die FortiGate selber erzeugt werden.&lt;br /&gt;
&lt;br /&gt;
Alle Netzwerkgeräte, die ein Routing durchführen, besitzen eine Routingtabelle. Eine Routingtabelle enthält eine Reihe von Regeln. Jede Regel gibt den nächsten Hop an, der das endgültige Ziel des Pakets sein kann, oder auch an einen nächsten Hop geht. Jeder Routing-Hop im gerouteten Pfad erfordert eine Routingtabellensuche (Routing Lookup), um das Paket weiterzuleiten, bis dies das endgültige Ziel erreichen kann.&lt;br /&gt;
&lt;br /&gt;
Beim Routing von Paketen findet die FortiGate zunächst eine passende Route in ihrer Routing-Liste, basierend auf der Zieladresse des Pakets. Bei dieser Übereinstimmung wertet die FortiGate die gesamte Routingtabelle aus, um die spezifischste Übereinstimmung zu finden, bevor eine Route ausgewählt wird. Wenn die FortiGate mehrere Übereinstimmungen findet, verwendet sie verschiedene Routenattribute, um die beste Route zu ermitteln. &lt;br /&gt;
&lt;br /&gt;
Die richtige Routing-Konfiguration ist wichtig. Wenn Routen falsch konfiguriert sind, erreichen die Pakete ihr Ziel nicht und gehen verloren.&lt;br /&gt;
&lt;br /&gt;
Standardmässig sind viele Aspekte auf FortiGate &amp;quot;stateful&amp;quot;. So entscheidet die FortiGate viele Dinge zu Beginn einer Session, also dann, wenn sie das erste Paket erhält. &lt;br /&gt;
&lt;br /&gt;
Für jede Session führt die FortiGate zwei Routing-Lookups durch:&lt;br /&gt;
* Für das erste vom Absender gesendete Paket&lt;br /&gt;
* Für das erste Antwortpaket, das vom Responder kommt&lt;br /&gt;
&lt;br /&gt;
Nach diesen beiden Lookups schreibt die FortiGate die Routinginformationen in ihre Session-Tabelle. Alle folgenden Pakete werden gemäss Session-Tabelle, und nicht nach der Routingtabelle weitergeleitet.&lt;br /&gt;
So werden alle Pakete, welche zur gleichen Session gehören dem gleichen Pfad zugewiesen, auch nach einer Änderung der statischen Routen. Es gibt jedoch eine Ausnahme dieser Regel. Wenn es eine Änderung in der Routingtabelle gibt, entfernt die FortiGate die Routeninformationen für die Session Tabelle, und dann führt sie eine zusätzliche Routingtabellen des Lookups durch, um diese Informationen wiederherzustellen.&lt;br /&gt;
&lt;br /&gt;
Eine Methode der manuell konfigurierten Routen ist die statische Route. Wenn man eine statische Route konfiguriert, wird der FortiGate mitgeteilt: &amp;quot;Wenn du ein Paket siehst, dessen Ziel innerhalb eines bestimmten Bereichs liegt, sende dies über ein bestimmtes Netzwerkinterface an einen bestimmten Router&amp;quot;. Man kann auch die Distanz und die Priorität so konfigurieren, dass die FortiGate die beste Route zu jedem Ziel ermitteln kann, welche mehreren Routen entspricht. &lt;br /&gt;
&lt;br /&gt;
In einfachen Heimnetzwerken ruft beispielsweise DHCP automatisch eine statische Route ab und konfiguriert diese selbstständig. Das Modem des ISPs sendet dann den gesamten ausgehenden Datenverkehr über dessen Internet-Router, welcher die Pakete an ihr Ziel weiterleitet. Dies wird typischerweise als Standard-Route bezeichnet, da der gesamte Traffic, der nicht mit anderen Routen übereinstimmt, standardmässig über diese Route geleitet wird. Hier ein Beispiel einer Standardroute: &lt;br /&gt;
&lt;br /&gt;
[[File:Fortinet-2572.jpg|link=]] &lt;br /&gt;
&lt;br /&gt;
Das Ziel-Subnetzwert von 0.0.0.0.0.0/0.0.0.0.0 passt zu allen Adressen innerhalb eines Subnetzes. Da die meisten FortiGates als Perimeter-Gerät des Netzwerkes fungieren, verfügen über mindestens eine dieser Standardrouten. Damit wird sichergestellt, dass der Internettraffic an den ISP weitergeleitet wird.&lt;br /&gt;
&lt;br /&gt;
Subnetze welche auf der FortiGate über eine direkt Layer 2 Konnektivität verfügen benötigen keine statische Route. &lt;br /&gt;
&lt;br /&gt;
Jede Route in einer Routingtabelle hat folgende Attribute:&lt;br /&gt;
&lt;br /&gt;
* Network&lt;br /&gt;
* Gateway IP&lt;br /&gt;
* Interfaces&lt;br /&gt;
* Distance&lt;br /&gt;
* Metric&lt;br /&gt;
* Priority&lt;br /&gt;
&lt;br /&gt;
[[File:Fortinet-2573.jpg|link=]] &lt;br /&gt;
&lt;br /&gt;
'''Distanz:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Die Distanz, resp. die administrative Distanz ist eine Zahl, die von Routern verwendet wird, um zu bestimmen, welche Route für ein bestimmtes Ziel bevorzugt wird. Wenn es zwei Routen zum gleichen Ziel gibt, wird jene mit der geringeren Distanz als besser angesehen und für die Routenführung verwendet. Die Routen mit grösseren Entfernungen sind inaktiv und werden nicht in die Routingtabelle aufgenommen.&lt;br /&gt;
&lt;br /&gt;
[[File:Fortinet-2574.jpg|link=]] &lt;br /&gt;
&lt;br /&gt;
Standardmässig haben Routen, die über das RIP-Protokoll gelernt wurden, einen höheren Distanzwert als Routen, die über das OSPF-Protokoll gelernt wurden. Dabei gilt das OSPF-Protokoll als genauer als das RIP.&lt;br /&gt;
&lt;br /&gt;
Die folgenden Werte sind die Distanzen auf einer FortiGate:&amp;lt;br&amp;gt;&lt;br /&gt;
'''0''' - direkt angeschlossen &amp;lt;br&amp;gt;&lt;br /&gt;
'''5''' - DHCP-Gateway &amp;lt;br&amp;gt;&lt;br /&gt;
'''20''' - externe BGP (EBGP) Routen &amp;lt;br&amp;gt;&lt;br /&gt;
'''200''' - interne BGP (IBGP) Routen &amp;lt;br&amp;gt;&lt;br /&gt;
'''110''' - OSPF-Routen &amp;lt;br&amp;gt;&lt;br /&gt;
'''120''' - RIP-Routen &amp;lt;br&amp;gt;&lt;br /&gt;
'''10''' - statische Routen &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''Metric:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Das Metric Attribut wird verwendet, um die beste Route zu einem Ziel zu bestimmen, wenn es um Routen geht, welche durch ein dynamisches Routing-Protokoll gelernt wurden. Wenn zwei Routen den gleichen Abstand haben, wird der metrische Wert verwendet um das Band zu brechen. Für das Routing wird die Route mit der niedrigsten Metric gewählt.&lt;br /&gt;
&lt;br /&gt;
Wie der Metric-Wert gemessen wird, hängt vom Routing-Protokoll ab. Zum Beispiel verwendet RIP die Hop Count, d.h. die Anzahl der Router, die das Paket durchlaufen muss, um das Ziel zu erreichen. OSPF verwendet Kosten, die sich danach richten, wie viel Bandbreite eine Verbindung zu Verfügung hat.&lt;br /&gt;
&lt;br /&gt;
[[File:Fortinet-2575.jpg|link=]] &lt;br /&gt;
&lt;br /&gt;
'''Priorität:''' &amp;lt;br&amp;gt;&lt;br /&gt;
Wenn mehrere statische Routen den gleichen Distanzwert haben, sind beide in der Routingtabelle aktiv. Welche Route wird also verwendet, um passende Pakete zu routen? In diesem Szenario verwendet die FortiGate den Prioritätswert als Tiebreaker, um die beste Route zu ermitteln. Routen mit geringerer Priorität werden stets bevorzugt.&lt;br /&gt;
&lt;br /&gt;
Das Prioritätsattribut gilt nur für statische Routen und wird unter den erweiterten Optionen auf der Benutzeroberfläche konfiguriert. Standardmässig haben alle statischen Routen eine Priorität von 0.&lt;br /&gt;
&lt;br /&gt;
[[File:Fortinet-2576.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
=== Was bedeutet der Begriff &amp;quot;ECMP&amp;quot; beim Routing? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Im Normallfall wird die Beste Route anhand von Routenattributen ermittelt, welche durch das Routing zu Verfügung gestellt werden. (Metric, Distanz, Priorität ..) Was passiert also, wenn zwei oder mehrere Routen zur gleichen Destination die gleichen Werte für alle Attribute besitzen? Wenn mehrere Routen zum gleichen Ziel die gleiche Distanz, Metric und Priorität haben, gelten sie alle als der beste Kandidat. Wenn die Routen statisch, OSPF oder BGP sind, gleicht die FortiGate die Last des Traffics über alle Routen aus. Dies wird als '''E'''qual '''C'''ost '''M'''ulti-'''P'''ath ('''ECMP''') bezeichnet.&lt;br /&gt;
&lt;br /&gt;
ECMP kann den Ausgleichstraffic mit einer dieser vier Methoden behandeln:&lt;br /&gt;
&lt;br /&gt;
* Source IP (default)&lt;br /&gt;
* Source-Destination IP&lt;br /&gt;
* Weighted&lt;br /&gt;
* Usage (spillover)&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:750px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| &lt;br /&gt;
'''Source IP Based:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Session können je nach Source IP Adresse, Source und Destination IP Adressen Routen oder Gewichtung des Interfaces, oder Interface Sitzungen können je nach Quell-IP-Adresse, Quell- und Ziel-IP-Adresse, Routen- oder Interfacegewicht oder Interfacevolumenschwellwert auf gleiche Routen verteilt werden.&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| &lt;br /&gt;
'''Source-Destination IP Based:'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
Die Source-Destination-IP-Methode funktioniert ähnlich, berücksichtigt aber auch die Destination IP. Es wird also erwartet, dass die Session von einer bestimmten Source zu einer bestimmten Destination den gleichen Pfad verwenden.&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| &lt;br /&gt;
'''Weight Based: (Gewichtung)'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
Wenn die ECMP Methode auf weighted konfiguriert ist, verteilt die FortiGate die Sessions mit verschiedenen Destination IPs, indem sie einen Zufallswert erzeugt um die zu wählende Route zu bestimmen. Die Wahrscheinlichkeit eine Route über eine andere auszuwählen basiert auf dem Weight Wert jeder Route oder Interface. Es ist wahrscheinlicher, dass höhere Weights gewählt werden.&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| &lt;br /&gt;
'''Spillover (Usage Based)'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
Es gibt eine zusätzliche Methode namens usage-based (oder spillover). Beim nutzungsabhängigen Lastausgleich verwendet die FortiGate eine primäre Route, bis ein Schwellenwert des Verkehrsaufkommens erreicht ist; danach verwendet es die nächste verfügbare Route.&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:750px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #f8e7ea;&amp;quot;| &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;[[File:achtung.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
Wenn eine der ECMP-Routen ausfällt, und aus der Routingtabelle entfernt wird, wird der Traffic über die restlichen Routen geleitet. &amp;lt;br&amp;gt;&lt;br /&gt;
Es ist keine spezielle Konfiguration für die Ausfallsicherung der Route erforderlich.&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Die FortiGate verwendet source-ip-based als Standard-ECMP-Methode. In der CLI kann die gewünschte Methode konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:750px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| &lt;br /&gt;
'''Source IP Based:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system settings&lt;br /&gt;
# set v4-ecmp-mode source-ip-based &lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| &lt;br /&gt;
'''Source-Destination IP Based:'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system settings&lt;br /&gt;
# set v4-ecmp-mode source-dest-ip-based &lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| &lt;br /&gt;
'''Weight Based: (Gewichtung)'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system settings&lt;br /&gt;
# set v4-ecmp-mode weight-based&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Auf den Interfaces muss die Gewichtung konfiguriert werden:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system interface&lt;br /&gt;
# edit [INTERFACE_NAME]&lt;br /&gt;
# set weight [Wert definieren zwischen 0 und 255]&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Gewichtung muss pro Route definiert werden:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config router static&lt;br /&gt;
# edit [ROUTEN-ID]&lt;br /&gt;
# set weight [Wert definieren zwischen 0 und 255]&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| &lt;br /&gt;
'''Spillover (Usage Based)'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system settings&lt;br /&gt;
# set v4-ecmp-mode usage-based&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Für Spillover-ECMP müssen die Spillover-Schwellenwerte per Interface konfiguriert werden:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system interface&lt;br /&gt;
# edit [INTERFACE_NAME]&lt;br /&gt;
# set spillover-threshold [Wert zwischen 0 und 16776000 definieren]&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''BEISPIEL:'''&amp;lt;br&amp;gt;&lt;br /&gt;
In diesem Szenario hat die FortiGate zwei gleichwertige Kandidatenrouten für das Subnetz 192.168.4.0/24 mit Port1 bzw. Port2. Unter Verwendung der standardmässig Sourcebasierten ECMP-Methode kann die FortiGate einen der beiden Wege nutzen, um Datentraffic für das Subnetz 192.168.4.0/24 von Benutzer A und Benutzer B zu liefern. Wenn Port1 die Verbindung verliert, verwendet die FortiGate automatisch Port2, um den gesamten Datentraffic für das Subnetz 192.168.4.0/24 zu liefern. &lt;br /&gt;
&lt;br /&gt;
ECMP ermöglicht es uns, mehrere Links für dasselbe Ziel zu verwalten und ein integriertes Failover bereitzustellen. Dies kann für alle Netzwerkressourcen bereitgestellt werden welche eine hohe Bandbreitenanforderungen haben und unternehmenskritisch sind. Die Verwendung von ECMP für diese Ressourcen ermöglicht es uns, die verfügbare Bandbreite mehrerer Links zu aggregieren und den Lastausgleichstraffic über diese Links zu verteilen.&lt;br /&gt;
&lt;br /&gt;
Wenn wir ECMP verwenden, müssen wir über die richtigen Firewallregeln verfügen, damit der Datentraffic alle am ECMP beteiligten Interfaces verlassen kann.&lt;br /&gt;
Während wir ECMP verwenden können, um mehrere Internet-(WAN)-Verbindungen auf der FortiGate zu verwalten, kann es effizienter sein, die softwaredefinierte WAN-Funktion (SD-WAN) zu verwenden, um dies zu erreichen. Wir können ECMP weiterhin für interne Ressourcen verwenden.&lt;br /&gt;
&lt;br /&gt;
[[Datei:Fortinet-2577.jpg]]&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# get router info routing-table all&lt;br /&gt;
&lt;br /&gt;
S       192.168.4.0/24 [10/0] via 192.168.1.254, port1,   [5/0]&lt;br /&gt;
        192.168.4.0/24 [10/0] via 192.168.2.254, port1,   [5/0]&lt;br /&gt;
C       192.168.1.0/24 is directly connected, port1&lt;br /&gt;
C       192.168.2.0/24 is directly connected, port2&lt;br /&gt;
C       192.168.3.0/24 is directly connected, port3&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Wie funktioniert das &amp;quot;Reverse Path Forwarding&amp;quot; auf der FortiGate (Antispoofing)? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Pakete werden manchmal aus Routing- oder/und Sicherheitsgründen gelöscht. Reverse Path Forwarding (RPF) ist ein Mechanismus der FortiGate welcher das Netzwerk vor IP-Spoofing-Angriffen schützt. Dabei wird überprüft, ob es eine Route zurück zur Destination des Paketes gibt. Diese Prüfung wird auf dem ersten Paket einer neuen Session durchgeführt. Ebenso wird diese Prüfung nach einer Routenänderung auf dem nächsten Paket in der ursprünglichen Richtung ausgeführt.&lt;br /&gt;
&lt;br /&gt;
Es gibt zwei RPF-Methoden: &lt;br /&gt;
&lt;br /&gt;
* Loose&lt;br /&gt;
* Strict&lt;br /&gt;
&lt;br /&gt;
'''Veranschauungsbeispiel:'''&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
|'''Beschreibung'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
In diesem Szenario wird der eingehende Internetverkehr, welcher bei wan1 ankommt akzeptiert, da die Standardroute eine gültige Route zurück zur Source ist.&lt;br /&gt;
&lt;br /&gt;
Es gibt jedoch zwei Interfaces welche eingehenden Datentraffic nicht weiterleiten: port1 und wan2. Port1 wird den Datentraffic nicht weiterleiten, da das Subnetz für Benutzer C 192.168.4.0/24 ist. Es gibt keine aktive Route für dieses Subnetz via Port1. So wird der Datentraffic von 192.168.4.0.0/24 zu Port1 eingestellt, weil dieser bei der RPF-Prüfung fehlgeschlagen ist.&lt;br /&gt;
&lt;br /&gt;
Das andere Interface, welches den Datentraffic nicht weiterleitet, ist wan2. Während wan2 physisch mit dem Internet verbunden ist, sind die einzigen IP-Adressen, welche als Sourcen oder Destinationen für wan2 gelten jene im Subnetz 198.18.2.0/24. So wird der eingehende Datentraffic einer anderen Source nicht durch die RPF-Prüfung geleitet und umgehend gelöscht.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# get router info routing-table all&lt;br /&gt;
&lt;br /&gt;
S*      0.0.0.0/0        [10/0] via 198.18.1.254, wan1&lt;br /&gt;
C       198.18.1.0/24    is directly connected, wan1&lt;br /&gt;
C       198.18.2.0/24    is directly connected, wan2&lt;br /&gt;
C       192.168.3.0/24   is directly connected, port1&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
|'''Diagramm'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
 [[file:Fortinet-2578.jpg|link=]]&lt;br /&gt;
|}&lt;br /&gt;
'''So fixen wir das Problem:'''&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
|'''Beschreibung'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Das erste Problem wird behoben indem eine statische Route zu 10.0.4.0.0/24 über Port1 hinzugefügt wird. Wenn die FortiGate nun die RPF-Prüfung für die Pakete von Benutzer C ausführt, findet diese eine aktive Route zu diesem Subnetz über Port1 und das Paket wird akzeptiert. &lt;br /&gt;
&lt;br /&gt;
Das zweite Problem wird ebenfalls gelöst indem eine statische Route hinzugefügt wird. In diesem Fall ist es eine Standardroute für wan2. Diese zweite Standardroute muss die gleiche Distanz aufweisen wie jende für wan1. Damit wird sichergestellt, dass beide Routen in der Routingtabelle aktiv sind. Beide können unterschiedliche Prioritäten haben, aber sie müssen die gleiche A haben, um aktiv zu sein. &lt;br /&gt;
&lt;br /&gt;
In diesem Beispiel wurden zwei Routen mit gleicher Distanz, aber unterschiedlicher Priorität konfiguriert. Eine Route ist also die bessere (jene mit der niedrigsten Priorität), aber beide sind aktiv. Die beste Route wird für den ausgehenden Traffic verwendet, aber beide können eingehende Traffic empfangen, ohne die RPF-Prüfung zu durchlaufen.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# get router info routing-table all&lt;br /&gt;
&lt;br /&gt;
S*      0.0.0.0/0        [10/0] via 198.18.1.254, wan1&lt;br /&gt;
                         [10/0] via 198.18.2.254, wan2, [5/0]&lt;br /&gt;
S       192.168.4.0/24   [10/0] via 10.0.3.254, port1	&lt;br /&gt;
C       198.18.1.0/24    is directly connected, wan1&lt;br /&gt;
C       198.18.2.0/24    is directly connected, wan2&lt;br /&gt;
C       192.168.3.0/24   is directly connected, port1&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
|'''Diagramm'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
 [[file:Fortinet-2579.jpg|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Das RPF kann entweder stricte oder loose durchgesetzt werden.  &lt;br /&gt;
&lt;br /&gt;
Im loose Modus wird das Paket akzeptiert solange ein aktiver Weg zur Source-IP über das eingehende Interface besteht. Es muss nicht die beste, sondern lediglich eine aktive Route sein.&lt;br /&gt;
&lt;br /&gt;
Im Strict Modus überprüft die FortiGate ob der beste Weg zur Source-IP-Adresse über das eingehende Interface führt. Die Route muss entgegen dem &amp;quot;loose Modus&amp;quot; nicht nur aktiv sein, sondern auch die beste.&lt;br /&gt;
&lt;br /&gt;
Die RPF-Prüfung kann auf zwei Arten deaktiviert werden. Wenn man das asymmetrische Routing aktiviert, wird die RPF-Prüfung systemweit deaktiviert. Dies reduziert jedoch die Sicherheit des gesamten Netzwerks erheblich. Funktionen wie Antivirus und IPS werden wirkungslos. Wenn man also die RPF-Prüfung deaktivieren muss, kann man dies auf der Interface-Ebene mit folgenden Befehlen vornehmen:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
|'''Loose RPF'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Defaultmässig ist die FortiGate im Loose Mode&amp;lt;br&amp;gt;&lt;br /&gt;
'''Per Interfaces:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system interface&lt;br /&gt;
# edit [INTERFACE_NAME]&lt;br /&gt;
# set src-check disable&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''Global in den System Settings:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system setting&lt;br /&gt;
# set strict-src-check disable &lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
|'''Strict RPF'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
'''Per Interfaces:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system interface&lt;br /&gt;
# edit [INTERFACE_NAME]&lt;br /&gt;
# set src-check enable&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''Global in den System Settings:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system setting&lt;br /&gt;
# set strict-src-check enable &lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
|'''Beispiel 1'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
In diesem Beispiel sendet der Host 10.0.4.1 ein SYN-Paket an 10.0.1.2, spooft aber eine Quell-IP von 10.0.1.1. Dadurch scheint das Paket aus dem internen Netzwerk hinter Port1 initiiert zu werden. Lose RPF erlaubt diesen Traffic, da die aktive Route auf wan1 eine Standardroute (0.0.0.0.0.0/0) ist.&lt;br /&gt;
&lt;br /&gt;
Anschlissßend würde 10.0.1.2 (Benutzer B) das SYN/ACK-Paket an das reale Gerät mit der IP-Adresse 10.0.1.1.1 (Benutzer A) senden.&lt;br /&gt;
&lt;br /&gt;
Da 10.0.1.1.1 (Benutzer A) keine SYN/ACK-Pakete erwartet (weil dieser zuvor kein SYN-Paket an 10.0.1.2 gesendet hat), antwortet er mit einem RST-Paket (Reset).&lt;br /&gt;
 [[file:Fortinet-2580.jpg|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
|'''Beispiel 2'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
In diesem Beispiel sendet der Host 10.0.4.1 ein SYN-Paket an 10.0.1.2, spooft aber eine Source-IP von 10.0.1.1. Dadurch scheint das Paket aus dem internen Netzwerk hinter Port1 initiiert zu werden. Loose RPF erlaubt diesen Traffic, da die aktive Route auf wan1 eine Standardroute (0.0.0.0.0.0/0) ist.&amp;lt;br&amp;gt;&lt;br /&gt;
Anschlissßend würde 10.0.1.2 (Benutzer B) das SYN/ACK-Paket an das reale Gerät mit der IP-Adresse 10.0.1.1.1 (Benutzer A) senden.&amp;lt;br&amp;gt;&lt;br /&gt;
Da 10.0.1.1.1 (Benutzer A) keine SYN/ACK-Pakete erwartet (weil er zuvor kein SYN-Paket an 10.0.1.2 gesendet hat), antwortet er mit einem RST-Paket (Reset).&lt;br /&gt;
 [[file:Fortinet-2581.jpg|link=]]&lt;br /&gt;
Was passiert aber im gleichen Szenario, wenn Strict RPF verwendet wird?&amp;lt;br&amp;gt;&lt;br /&gt;
Das stricte RPF löscht das SYN-Paket. Auch wenn die wan1-Standardroute eine aktive Route für das Subnetz 10.0.4.0/24 ist, ist sie nicht die beste Route. Die beste Route wäre über das Interface port1, da diese einen niedrigeren Distanzwert hat. &lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:750px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #f8e7ea;&amp;quot;| &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;[[File:achtung.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
Beachte, dass die Default Distanz für direkt verbundene Routen '''0''' ist, was niedriger ist als die Distanz der Standardroute von 10.&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
Obwohl das stricte RPF sicherer ist, kann dies bei Verwendung des dynamischen Routings zu Fehlalarmen führen. Dynamische Routen können sich schnell ändern, und sie können die FortiGate veranlassen, legitimierte Pakete jedes Mal zu verwerfen sobald sich die bevorzugte Route ändert. Im Allgemeinen wird empfohlen loose RPF in Kombination mit Firewallregeln zu verwenden. So kann gefälschter Datenverkehr blockiert werden anstelle strict RPF zu diesem Zweckzu verwenden.&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie wird auf einer FortiGate das Routing abgearbeitet? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Dieser Artikel beschreibt wie die FortiGate das Routing abarbeitet und selektiert was heisst, welches Routing zuerst greift (wie zum Beispiel Cache, Policy Routen usw.). Wenn verschiedene Routings verwendet werden zum Beispiel Policy Route (Layer 4), Distanz (Layer 3) ist es wichtig zu wissen, wie diese Routings abgearbeitet werden. In der folgenden Liste kann entnommen werden, wie die FortiGate das Routing generell abarbeitet (Abarbeitung von oben nach unten) &lt;br /&gt;
* 0) Routing Cache&lt;br /&gt;
* 1) Policy Route&lt;br /&gt;
* 2) Longest Match&lt;br /&gt;
* 3) Distance&lt;br /&gt;
* 4) Priority&lt;br /&gt;
* 5) Metric (Dynamisches Routing)&lt;br /&gt;
* 6) ECMP (Equal Cost Multiple Path)&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:750px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #f8e7ea;&amp;quot;| &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;[[File:achtung.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
Ein FortiOS resp. eine FortiGate im &amp;quot;Transparent Mode&amp;quot; aggiert wie eine Bridge und leitet den Traffic im Layer-2 weiter. Dies bedeutet dass Ethernet-Packetebasierend deren &amp;quot;MAC Adressen&amp;quot; abgearbeitet werden und &amp;quot;nicht&amp;quot; anhand deren IP's.&amp;lt;br&amp;gt; &lt;br /&gt;
Es findet deshalb kein &amp;quot;Routing&amp;quot; statt und Routen sind, ausser für das Mgmt. Interface der &amp;quot;Transparent&amp;quot; Firewall, resp. vdom nicht konfigurierbar!&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
       &lt;br /&gt;
Wie der &amp;quot;cache&amp;quot; eines Routing eingesehen und auf den neusten Stand gebracht werden kann kann nachfolgendem Artikel entnommen werden: [[FortiGate:FAQ#Wie_kann_ich_auf_einer_FortiGate_den_Routing_.22cache.22_auflisten_und_aktualisieren.3F|Routing Cache anzeigen]]&lt;br /&gt;
&lt;br /&gt;
Nachfolgendes Diagramm zeigt wie ein &amp;quot;lookup&amp;quot; in Zusammenhang mit den verschiedenen &amp;quot;Routing Tabellen&amp;quot; durchgeführt wird:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background-color: #c4dc92;&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Routing Flow Diagramm:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Dieses Diagramm zeigt auf dass verschiede &amp;quot;Routing Tabellen&amp;quot; existieren welche für die verschieden eingesetzten Routing Technologien wie Policy Route, Cache, Statische Route usw. entscheidend sind. Die Informationen dieser &amp;quot;Routing Tabellen&amp;quot; spielen somit eine entscheidende Rolle ob ein Routing selektiert wird oder nicht! &lt;br /&gt;
&lt;br /&gt;
'''Diagramm:''' &lt;br /&gt;
 [[file:Fortinet-1604.jpg|750px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf einer FortiGate die Routing-Tabelle ansehen? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]]  [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Wenn ich ab dem FortiOS 5.4 die Routing-Tabelle auf einer FortiGate ansehen möchte, so muss folgendes beachtet werden. Es besteht die Möglichkeit die aktiven Routen in der Routing-Tabelle anzuschauen (nur Routen die momentan aktiv sind). &lt;br /&gt;
Es gibt auch ein Befehl, mit welchem ich alle Routen sehen kann, welche in der Routing-Tabelle eingetragen sind (aktive, und auch inaktive Routen).&lt;br /&gt;
&lt;br /&gt;
Über das WebGui kann ich nur die aktive Routing-Tabelle anschauen:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background-color: #c4dc92;&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
'''Routing-Tabelle im WebGui für FortiOS Versionen 5.6/6.0/6.2:''' &amp;lt;br&amp;gt;&lt;br /&gt;
[[File:fortiOS56.png|25px|link=]]  [[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Über das WebGui kann ich nur die aktive Routing-Tabelle anschauen:&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Gehe auf ''Monitor -&amp;gt; Routing Monitor'' &amp;lt;br&amp;gt;&lt;br /&gt;
 [[file:Fortinet-2571.jpg|link=]]&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
'''Routing-Tabelle im WebGui ab FortiOS Version 6.4: '''&amp;lt;br&amp;gt;&lt;br /&gt;
[[File:fortiOS64.png|25px|link=]] ]]&lt;br /&gt;
&lt;br /&gt;
Menu ''Dashboard -&amp;gt; Network'' und dann beim Widget ''Static &amp;amp; Dynamic Routing'' auf die Grafik klicken&lt;br /&gt;
 [[file:Fortinet-2720.jpg|750px|link=]]&lt;br /&gt;
Nun sieht man die Routing-Tabelle im Diagramm und in aufgelisteter Form.&lt;br /&gt;
 [[file:Fortinet-2721.jpg|750px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
In der CLI ist die FortiOS Version nicht relevant, da ist der Syntax bei allen gleich:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background-color: #c4dc92;&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
Um auf der CLI nur die &amp;quot;aktiven&amp;quot; Routing-Einträge aufzulisten kann folgender Befehl ausgeführt werden:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# get router info routing-table all &lt;br /&gt;
&lt;br /&gt;
Routing table for VRF=0&lt;br /&gt;
Codes: K - kernel, C - connected, S - static, R - RIP, B - BGP&lt;br /&gt;
       O - OSPF, IA - OSPF inter area&lt;br /&gt;
       N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2&lt;br /&gt;
       E1 - OSPF external type 1, E2 - OSPF external type 2&lt;br /&gt;
       i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, ia - IS-IS inter area&lt;br /&gt;
       * - candidate default&lt;br /&gt;
&lt;br /&gt;
S*      0.0.0.0/0 [10/0] via 217.193.240.161, vdom-wan1&lt;br /&gt;
S       172.16.10.0/24 [10/0] via 198.18.0.138, sg0e0-hp0&lt;br /&gt;
S       172.16.20.0/24 [10/0] via 198.18.0.138, sg0e0-hp0&lt;br /&gt;
S       172.16.30.0/24 [10/0] via 198.18.0.138, sg0e0-hp0&lt;br /&gt;
S       172.16.40.0/24 [10/0] via 198.18.0.138, sg0e0-hp0&lt;br /&gt;
S       172.16.99.0/24 [10/0] via 198.18.0.138, sg0e0-hp0&lt;br /&gt;
C       198.18.0.0/27 is directly connected, port1&lt;br /&gt;
S       198.18.0.40/29 [10/0] via 198.18.0.142, sg0e0-dmz0&lt;br /&gt;
S       198.18.0.48/29 [10/0] via 198.18.0.142, sg0e0-dmz0&lt;br /&gt;
C       198.18.0.128/30 is directly connected, sg0e0-cisco0&lt;br /&gt;
C       198.18.0.136/30 is directly connected, sg0e0-hp0&lt;br /&gt;
C       198.18.0.140/30 is directly connected, sg0e0-dmz0&lt;br /&gt;
S       198.18.0.160/28 [10/0] via 198.18.0.142, sg0e0-dmz0&lt;br /&gt;
S       198.18.0.176/28 [10/0] via 198.18.0.142, sg0e0-dmz0&lt;br /&gt;
S       198.18.0.192/28 [10/0] via 198.18.0.142, sg0e0-dmz0&lt;br /&gt;
S       198.18.1.0/24 [10/0] via 198.18.0.130, sg0e0-cisco0&lt;br /&gt;
S       198.18.3.0/24 [10/0] via 198.18.0.138, sg0e0-hp0&lt;br /&gt;
C       198.18.4.0/24 is directly connected, sg0-e-link-lan&lt;br /&gt;
S       198.18.10.0/25 [10/0] is directly connected, ssl.root&lt;br /&gt;
S       198.18.11.0/25 [10/0] is directly connected, ssl.root&lt;br /&gt;
S       198.18.13.0/25 [10/0] is directly connected, ssl.root&lt;br /&gt;
S       198.18.13.128/25 [10/0] is directly connected, ssl.root&lt;br /&gt;
C       217.193.240.160/29 is directly connected, vdom-wan1&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Wenn ich die gesamte Routing-Tabelle sehen möchte (aktive und inaktive Routen) kann ich die Routing Datenbank wie folgt abfragen:&amp;lt;br&amp;gt;&lt;br /&gt;
(Routen welche mit * markiert sind, sind aktive Routen)&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1500px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| &lt;br /&gt;
Konfiguration über CLI: '''get router info routing-table database '''&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# get router info routing-table database &lt;br /&gt;
&lt;br /&gt;
Routing table for VRF=0&lt;br /&gt;
Codes: K - kernel, C - connected, S - static, R - RIP, B - BGP&lt;br /&gt;
       O - OSPF, IA - OSPF inter area&lt;br /&gt;
       N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2&lt;br /&gt;
       E1 - OSPF external type 1, E2 - OSPF external type 2&lt;br /&gt;
       i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, ia - IS-IS inter area&lt;br /&gt;
       &amp;gt; - selected route, * - FIB route, p - stale info&lt;br /&gt;
&lt;br /&gt;
S    *&amp;gt; 0.0.0.0/0 [10/0] via 217.193.240.161, vdom-wan1&lt;br /&gt;
S    *&amp;gt; 172.16.10.0/24 [10/0] via 198.18.0.138, sg0e0-hp0&lt;br /&gt;
S    *&amp;gt; 172.16.20.0/24 [10/0] via 198.18.0.138, sg0e0-hp0&lt;br /&gt;
S    *&amp;gt; 172.16.30.0/24 [10/0] via 198.18.0.138, sg0e0-hp0&lt;br /&gt;
S    *&amp;gt; 172.16.40.0/24 [10/0] via 198.18.0.138, sg0e0-hp0&lt;br /&gt;
S    *&amp;gt; 172.16.99.0/24 [10/0] via 198.18.0.138, sg0e0-hp0&lt;br /&gt;
C    *&amp;gt; 198.18.0.0/27 is directly connected, port1&lt;br /&gt;
S    *&amp;gt; 198.18.0.40/29 [10/0] via 198.18.0.142, sg0e0-dmz0&lt;br /&gt;
S    *&amp;gt; 198.18.0.48/29 [10/0] via 198.18.0.142, sg0e0-dmz0&lt;br /&gt;
C    *&amp;gt; 198.18.0.128/30 is directly connected, sg0e0-cisco0&lt;br /&gt;
C    *&amp;gt; 198.18.0.136/30 is directly connected, sg0e0-hp0&lt;br /&gt;
C    *&amp;gt; 198.18.0.140/30 is directly connected, sg0e0-dmz0&lt;br /&gt;
S    *&amp;gt; 198.18.0.160/28 [10/0] via 198.18.0.142, sg0e0-dmz0&lt;br /&gt;
S    *&amp;gt; 198.18.0.176/28 [10/0] via 198.18.0.142, sg0e0-dmz0&lt;br /&gt;
S    *&amp;gt; 198.18.0.192/28 [10/0] via 198.18.0.142, sg0e0-dmz0&lt;br /&gt;
S    *&amp;gt; 198.18.1.0/24 [10/0] via 198.18.0.130, sg0e0-cisco0&lt;br /&gt;
S    *&amp;gt; 198.18.3.0/24 [10/0] via 198.18.0.138, sg0e0-hp0&lt;br /&gt;
C    *&amp;gt; 198.18.4.0/24 is directly connected, sg0-e-link-lan&lt;br /&gt;
S    *&amp;gt; 198.18.10.0/25 [10/0] is directly connected, ssl.root&lt;br /&gt;
S    *&amp;gt; 198.18.11.0/25 [10/0] is directly connected, ssl.root&lt;br /&gt;
S    *&amp;gt; 198.18.13.0/25 [10/0] is directly connected, ssl.root&lt;br /&gt;
S    *&amp;gt; 198.18.13.128/25 [10/0] is directly connected, ssl.root&lt;br /&gt;
C    *&amp;gt; 217.193.240.160/29 is directly connected, vdom-wan1&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Folgende Optionen stehen weiter für das Commande &amp;lt;code&amp;gt;get router info routing-table&amp;lt;/code&amp;gt; zur Verfügung:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:50%&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
! style=&amp;quot;background-color: #c4dc92; text-align:left&amp;quot;| Parameter&lt;br /&gt;
! style=&amp;quot;background-color: #c4dc92; text-align:left&amp;quot;| Beschreibung&lt;br /&gt;
|-&lt;br /&gt;
|  details&lt;br /&gt;
|  Anzeigen der Detail-Informationen der Routing-Tabelle&lt;br /&gt;
|-&lt;br /&gt;
|  all&lt;br /&gt;
|  Anzeigen von allen Einträgen in der Routing-Tabelle&lt;br /&gt;
|-&lt;br /&gt;
|  rip&lt;br /&gt;
|  Anzeigen der RIP Routing-Tabelle&lt;br /&gt;
|-&lt;br /&gt;
|  ospf&lt;br /&gt;
|  Anzeigen der OSPF Routing-Tabelle&lt;br /&gt;
|-&lt;br /&gt;
|  bgp&lt;br /&gt;
|  Anzeigen der BGP Routing-Tabelle&lt;br /&gt;
|-&lt;br /&gt;
|  isis&lt;br /&gt;
|  Anzeigen der IS-IS Routing-Tabelle&lt;br /&gt;
|-&lt;br /&gt;
|  static&lt;br /&gt;
|  Statische Routing-Tabelle anzeigen&lt;br /&gt;
|-&lt;br /&gt;
| connected&lt;br /&gt;
|  zeigt die Routing-Tabelle der verbundenen Routen an&lt;br /&gt;
|-&lt;br /&gt;
| database&lt;br /&gt;
|  zeigt die Datenbank der Routing-Tabelle an (alle aktiven und passiven Routen)&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf einer FortiGate den Routing &amp;quot;cache&amp;quot; auflisten und aktualisieren? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Auf der FortiGate wird ein Cache angelegt. Dies bedeutet, dass wenn ein Routing Eintrag erstellt wird (wie zum Beispiel eine statische Route konfiguriert wird), so wird beim ersten Nutzen der Route im Hintergrund automatisch ein Eintrag im Cache angelegt. &lt;br /&gt;
Dadurch muss die FortiGate nicht jedes Mal die Routing Tabelle konsultieren, sondern erhält bei einer nächsten Anfrage die Routinginformationen schneller und direkter aus dem Cache.&lt;br /&gt;
Wenn ich sehen will, welche Routen im Cache sind kann ich folgenden Befehl verwenden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| &lt;br /&gt;
Konfiguration über CLI: '''diagnose ip rtcache list'''&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose ip rtcache list&lt;br /&gt;
&lt;br /&gt;
family=02 tab=254 vf=0 type=02 tos=0 flag=80000200&lt;br /&gt;
0.0.0.0@0-&amp;gt;198.18.0.1@64(root) gwy=0.0.0.0 prefsrc=198.18.0.1&lt;br /&gt;
ci: ref=1 lastused=1 expire=0 err=00000000 used=819 br=0 pmtu=16436&lt;br /&gt;
&lt;br /&gt;
family=02 tab=254 vf=0 type=03 tos=0 flag=90000200&lt;br /&gt;
193.193.135.65@5(wan1)-&amp;gt;193.193.135.95@64(root) gwy=0.0.0.0 prefsrc=0.0.0.0&lt;br /&gt;
ci: ref=1 lastused=220 expire=0 err=00000000 used=5 br=0 pmtu=1492&lt;br /&gt;
&lt;br /&gt;
family=02 tab=254 vf=0 type=02 tos=0 flag=80000200&lt;br /&gt;
193.193.135.65@5(wan1)-&amp;gt;193.193.135.66@64(root) gwy=0.0.0.0 prefsrc=193.193.135.66&lt;br /&gt;
ci: ref=3 lastused=0 expire=0 err=00000000 used=348 br=0 pmtu=1492&lt;br /&gt;
&lt;br /&gt;
family=02 tab=254 vf=0 type=01 tos=0 flag=00000200&lt;br /&gt;
198.18.3.1@0-&amp;gt;198.18.3.3@4(dmz) gwy=0.0.0.0 prefsrc=0.0.0.0&lt;br /&gt;
ci: ref=1 lastused=8 expire=0 err=00000000 used=952 br=0 pmtu=1500&lt;br /&gt;
&lt;br /&gt;
family=02 tab=254 vf=0 type=03 tos=0 flag=90000200&lt;br /&gt;
0.0.0.0@66(fortinet4intern)-&amp;gt;255.255.255.255@64(root) gwy=0.0.0.0 prefsrc=198.18.2.1&lt;br /&gt;
ci: ref=1 lastused=282 expire=0 err=00000000 used=0 br=0 pmtu=1500&lt;br /&gt;
&lt;br /&gt;
family=02 tab=254 vf=0 type=01 tos=0 flag=00000200&lt;br /&gt;
0.0.0.0@0-&amp;gt;193.193.135.65@5(wan1) gwy=0.0.0.0 prefsrc=193.193.135.66&lt;br /&gt;
ci: ref=1 lastused=0 expire=0 err=00000000 used=2109 br=0 pmtu=1492&lt;br /&gt;
&lt;br /&gt;
family=02 tab=254 vf=0 type=01 tos=0 flag=00000200&lt;br /&gt;
0.0.0.0@0-&amp;gt;193.193.135.65@5(wan1) gwy=0.0.0.0 prefsrc=193.193.135.66&lt;br /&gt;
ci: ref=1 lastused=0 expire=0 err=00000000 used=8022 br=0 pmtu=1492&lt;br /&gt;
&lt;br /&gt;
family=02 tab=254 vf=0 type=01 tos=0 flag=00000200&lt;br /&gt;
0.0.0.0@0-&amp;gt;198.18.3.3@4(dmz) gwy=0.0.0.0 prefsrc=198.18.3.1&lt;br /&gt;
ci: ref=1 lastused=4 expire=0 err=00000000 used=59 br=0 pmtu=1500&lt;br /&gt;
&lt;br /&gt;
family=02 tab=254 vf=0 type=03 tos=0 flag=90000200&lt;br /&gt;
198.18.2.2@66(fortinet4intern)-&amp;gt;198.18.2.127@64(root) gwy=0.0.0.0 prefsrc=0.0.0.0&lt;br /&gt;
ci: ref=1 lastused=135 expire=0 err=00000000 used=61 br=0 pmtu=1500&lt;br /&gt;
&lt;br /&gt;
family=02 tab=254 vf=0 type=01 tos=0 flag=00000200&lt;br /&gt;
198.18.2.1@0-&amp;gt;198.18.2.2@66(fortinet4intern) gwy=0.0.0.0 prefsrc=0.0.0.0&lt;br /&gt;
ci: ref=1 lastused=48 expire=0 err=00000000 used=22 br=0 pmtu=1500&lt;br /&gt;
&lt;br /&gt;
family=02 tab=254 vf=0 type=01 tos=0 flag=00000200&lt;br /&gt;
0.0.0.0@0-&amp;gt;198.18.0.90@7(internal1) gwy=0.0.0.0 prefsrc=198.18.0.1&lt;br /&gt;
ci: ref=1 lastused=3 expire=0 err=00000000 used=491 br=0 pmtu=1500&lt;br /&gt;
&lt;br /&gt;
family=02 tab=254 vf=0 type=02 tos=0 flag=80000200&lt;br /&gt;
198.18.3.2@4(dmz)-&amp;gt;198.18.3.1@64(root) gwy=0.0.0.0 prefsrc=198.18.3.1&lt;br /&gt;
ci: ref=3 lastused=13 expire=0 err=00000000 used=572 br=0 pmtu=1500&lt;br /&gt;
&lt;br /&gt;
family=02 tab=254 vf=0 type=02 tos=0 flag=80000200&lt;br /&gt;
198.18.2.2@66(fortinet4intern)-&amp;gt;198.18.2.1@64(root) gwy=0.0.0.0 prefsrc=198.18.2.1&lt;br /&gt;
ci: ref=10 lastused=0 expire=0 err=00000000 used=20 br=0 pmtu=1500&lt;br /&gt;
&lt;br /&gt;
family=02 tab=254 vf=0 type=01 tos=0 flag=00000200&lt;br /&gt;
198.18.3.1@0-&amp;gt;198.18.3.2@4(dmz) gwy=0.0.0.0 prefsrc=0.0.0.0&lt;br /&gt;
ci: ref=1 lastused=13 expire=0 err=00000000 used=660 br=0 pmtu=1500&lt;br /&gt;
&lt;br /&gt;
family=02 tab=254 vf=0 type=01 tos=0 flag=00000200&lt;br /&gt;
198.18.0.1@0-&amp;gt;198.18.0.90@7(internal1) gwy=0.0.0.0 prefsrc=0.0.0.0&lt;br /&gt;
ci: ref=1 lastused=1 expire=-2395 err=00000000 used=440 br=0 pmtu=1500&lt;br /&gt;
&lt;br /&gt;
family=02 tab=254 vf=0 type=02 tos=0 flag=80000200&lt;br /&gt;
198.18.3.3@4(dmz)-&amp;gt;198.18.3.1@64(root) gwy=0.0.0.0 prefsrc=198.18.3.1&lt;br /&gt;
ci: ref=3 lastused=4 expire=0 err=00000000 used=1 br=0 pmtu=1500&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
Der Cache selbst kann nicht direkt verändert oder manipuliert werden. Es ist auch nicht möglich einzelne Einträge aus dem Cache zu löschen.&lt;br /&gt;
Will man den Cache aktualisieren oder löschen so kann dies indirekt über das refreshen der Routing Tabelle vorgenommen werden. Mit diesem Kommando &amp;lt;code&amp;gt;execute router restart&amp;lt;/code&amp;gt; werden im Cache, wie auchim Kernel die Routing Informationen auf den neuesten Stand gebracht:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| &lt;br /&gt;
Konfiguration über CLI: '''execute router restart'''&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# execute router restart&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Aus diesem Grund wird empfohlen nach jeder Routing Änderungen diesen Befehl abzusetzen um gewährleisten zu können, dass alle Routing Informationen aller Routing Tabellen auf den neusten Stand gebracht wurden.&lt;br /&gt;
&lt;br /&gt;
=== Was ist eine Blackhole-Route? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Eine Blackhole-Route ist eine Route, die den gesammten, an sie gesendeten Datentraffic unterbindet. Dies funktioniert sehr ähnlich wie /dev/null in der Linux-Programmierung.&lt;br /&gt;
Blackhole-Routen werden verwendet, um Pakete zu entsorgen, anstelle auf verdächtige Anfragen zu reagieren. Dies bietet zusätzliche Sicherheit, da der Absender keine Informationen aus dem Destination-Netzwerk erhält.&lt;br /&gt;
&lt;br /&gt;
Blackhole-Routen können auch den Traffic in einem Subnetz einschränken. Wenn einige Subnetzadressen nicht verwendet werden, kann der Traffic zu diesen Adressen (Traffic, welcher gültig oder bösartig sein kann) an ein Blackhole-Route geleitet werden. So kann zusätzliche Sicherheit gewährleisten werden oder den Traffic zum Subnetz zu reduziert werden.&lt;br /&gt;
&lt;br /&gt;
Zum Beispiel bei einer IPSec Side-to-Side Verbindung wird, wenn das Tunnelinterface aktiv ist (und somit der VPN Tunnel up), ein Routing Eintrag erstellt. Wenn dieser Tunnel und somit auch das Tunnelinterface down geht, wird die nächste zutreffende Route für die Session genutzt. Meist ist dies die Default Route zum Standard Gateway. Dies bedeutet, dasss der Traffic welcher für die remote Lokation des Tunnels gedacht ist, ins Internet geroutet wird. Kommt jetzt das Tunnelinterface wieder hoch, bleibt die Session aber über den Standard Gateway aktiv.&lt;br /&gt;
Dieser Zustand bleibt solange bestehen bis diese Session nicht mehr aktiv ist oder manuell beendet wird.&lt;br /&gt;
Ein &amp;quot;Refreshing&amp;quot; der Routing Tabelle mit dem Befehl &amp;quot;execute router restart&amp;quot; löst dieses Problem nicht, weil durch dieses Kommando eine Session nicht beendet wird.&lt;br /&gt;
Die einzige Möglichkeit wäre, die Session manuell zu löschen. &lt;br /&gt;
Jetzt kommt die Blackhole-Route ins Spiel. Die Blackhole-Route wird das Netz an ein Nulldevice routen. Eine Blackhole-Route muss mit einer grösseren Distanz konfiguriert werden, als die anderen Routen. Empfohlen wird die Distanz 254 zu wählen.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Im Menu ''Netzwork -&amp;gt; Static Routes'' [[File:createnew.jpg|link=]]&lt;br /&gt;
# Destinations Netzwerk konfigurieren&lt;br /&gt;
# Interface auf ''Blackhole'' wählen&lt;br /&gt;
# Administrative Distance muss höher als die eigentliche Route sein. Wir empfehlen den Wert 254 zu nehmen.&lt;br /&gt;
# Kommentare schaffen Klarheit&lt;br /&gt;
# Status enable um die Route aktiv zu schalten&lt;br /&gt;
# mit OK die Route einrichten.&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2542.jpg|link=]]&lt;br /&gt;
|- &lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config router static&lt;br /&gt;
edit [ID] -&amp;gt; Route ID angeben z.B 1&lt;br /&gt;
set dst 172.16.16.0 255.255.255.0&lt;br /&gt;
set distance 254&lt;br /&gt;
set comment &amp;quot;Blackhole Route 172.16.16.0/24&amp;quot;&lt;br /&gt;
set blackhole enable&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''Statische Route 172.16.16.0/24 auf Tunnel Interface aktiv:'''&lt;br /&gt;
&lt;br /&gt;
Wir haben ein VPN-Tunnel welcher das Netz 172.16.16.0/24 auf das Tunnel Interface ''vpn_to_sideB'' routet. Wenn wir die Routingtabelle anschauen, sehen wir dass dieses Netz 172.16.16.0/24 auf das Interface ''vpn_to_sideB'' mit der Distanz 10 geroutet wird. &lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1200px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
# Gehe ins Menu ''Monitor -&amp;gt; Routing Monitor''&lt;br /&gt;
 [[datei:Fortinet-2543.jpg]]&lt;br /&gt;
|- style=&amp;quot;background-color: #c4dc92;&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;!-- CLI Start --&amp;gt;&lt;br /&gt;
 '''get router info routing-table all'''&lt;br /&gt;
 &lt;br /&gt;
 Routing table for VRF=0&lt;br /&gt;
 Codes: K - kernel, C - connected, S - static, R - RIP, B - BGP&lt;br /&gt;
        O - OSPF, IA - OSPF inter area&lt;br /&gt;
        N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2&lt;br /&gt;
        E1 - OSPF external type 1, E2 - OSPF external type 2&lt;br /&gt;
        i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, ia - IS-IS inter area&lt;br /&gt;
        * - candidate default&lt;br /&gt;
 &lt;br /&gt;
 S*      0.0.0.0/0 [1/0] via 198.18.0.1, wan1&lt;br /&gt;
 &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;S       172.16.16.0/24 ['''10'''/0] is directly connected, '''vpn_to_sideB'''&amp;lt;/span&amp;gt;&lt;br /&gt;
 C       192.168.2.0/24 is directly connected, internal&lt;br /&gt;
 C       198.18.0.0/27 is directly connected, wan1&lt;br /&gt;
&amp;lt;!-- CLI End --&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''Statische Route 172.16.16.0/24 auf Tunnel Interface aktiv:'''&lt;br /&gt;
&lt;br /&gt;
Jetzt wird der VPN-Tunnel unterbrochen und das Tunnel Interface ''vpn_to_sideB'' wird inaktiv. Wenn wir jetzt keine default Route hätten, würde das Netz 172.16.16.0/24 auf den default Gateway (198.18.0.1) geroutet. Da wir jetzt aber die Blackhole-Route für die 172.16.16.0/24, mit der Distanz 254 konfiguriert haben, sehen wir in der Routingtabelle, dass der ganze Traffic zum Destinations Netz 172.16.16.0/24 auf das Blackhole Interface routet wird:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1200px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
# Gehe ins Menu ''Monitor -&amp;gt; Routing Monitor''&lt;br /&gt;
[[datei:Fortinet-2544.jpg]]&lt;br /&gt;
|- style=&amp;quot;background-color: #c4dc92;&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;!-- CLI Start --&amp;gt;&lt;br /&gt;
 '''get router info routing-table all'''&lt;br /&gt;
 &lt;br /&gt;
 Routing table for VRF=0&lt;br /&gt;
 Codes: K - kernel, C - connected, S - static, R - RIP, B - BGP&lt;br /&gt;
        O - OSPF, IA - OSPF inter area&lt;br /&gt;
        N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2&lt;br /&gt;
        E1 - OSPF external type 1, E2 - OSPF external type 2&lt;br /&gt;
        i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, ia - IS-IS inter area&lt;br /&gt;
        * - candidate default&lt;br /&gt;
 &lt;br /&gt;
 S*      0.0.0.0/0 [1/0] via 198.18.0.1, wan1&lt;br /&gt;
 &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;S       172.16.16.0/24 ['''254'''/0] is a summary, '''Null'''&amp;lt;/span&amp;gt;&lt;br /&gt;
 C       192.168.2.0/24 is directly connected, internal&lt;br /&gt;
 C       198.18.0.0/27 is directly connected, wan1&lt;br /&gt;
&amp;lt;!-- CLI End --&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Wenn ich die ganze Routing Tabelle anschaue (auch mit den inaktiven Routen) sehe ich beide Routen auf die Adresse 172.16.16.0/24. Die Route welche mit einem '''*''' markiert wird, ist die aktive Route.&lt;br /&gt;
&lt;br /&gt;
 '''get router info routing-table database'''&lt;br /&gt;
 Routing table for VRF=0&lt;br /&gt;
 Codes: K - kernel, C - connected, S - static, R - RIP, B - BGP&lt;br /&gt;
        O - OSPF, IA - OSPF inter area&lt;br /&gt;
        N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2&lt;br /&gt;
        E1 - OSPF external type 1, E2 - OSPF external type 2&lt;br /&gt;
        i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, ia - IS-IS inter area&lt;br /&gt;
        &amp;gt; - selected route, * - FIB route, p - stale info&lt;br /&gt;
 &lt;br /&gt;
 S    *&amp;gt; 0.0.0.0/0 [1/0] via 198.18.0.1, wan1&lt;br /&gt;
 S       172.16.16.0/24 ['''10'''/0] is directly connected, '''vpn_to_sideB''' inactive  --&amp;gt; Die Route auf das Tunnel Interface ist inaktiv&lt;br /&gt;
 S    *&amp;gt; 172.16.16.0/24 ['''254'''/0] is a summary, '''Null'''                           --&amp;gt; Die Route auf das Null Device (Blackhole) ist aktiv  &lt;br /&gt;
 C    *&amp;gt; 192.168.2.0/24 is directly connected, internal&lt;br /&gt;
 C    *&amp;gt; 198.18.0.0/27 is directly connected, wan1&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #DE8A2E;&amp;quot;| &amp;lt;span&amp;gt;[[File:tipp.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #ffe29b&amp;quot;|&lt;br /&gt;
Grundsätzlich kann man auf jeder FortiGate die privaten IP Ranges auf eine Blackhole-Route konfigurieren. Mit diesen drei Routen kann so jeglicher Traffic, welcher in das Public WAN (INTERNET) geroutet wird, direkt abgefangen werden. &lt;br /&gt;
&lt;br /&gt;
Für folgende private Netze kann also eine Blackhole Route defaultmässig eingerichtet werden:&lt;br /&gt;
&lt;br /&gt;
'''Private Netze Gemäss RFC1918:'''  &lt;br /&gt;
* 10.0.0.0/8 &lt;br /&gt;
* 172.16.0.0/12 &lt;br /&gt;
* 192.168.0.0/16&lt;br /&gt;
&lt;br /&gt;
Siehe auch : https://tools.ietf.org/html/rfc1918&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config router static&lt;br /&gt;
edit 100&lt;br /&gt;
set dst 10.0.0.0/8&lt;br /&gt;
set distance 254&lt;br /&gt;
set comment &amp;quot;Blackhole 10.0.0.0/8 - RFC1918&amp;quot;&lt;br /&gt;
set blackhole enable&lt;br /&gt;
next&lt;br /&gt;
edit 101&lt;br /&gt;
set dst 172.16.0.0/12&lt;br /&gt;
set distance 254&lt;br /&gt;
set comment &amp;quot;Blackhole 172.16.0.0/12 -RFC1918&amp;quot;&lt;br /&gt;
set blackhole enable&lt;br /&gt;
next&lt;br /&gt;
edit 102&lt;br /&gt;
set dst 168.168.0.0/16&lt;br /&gt;
set distance 254&lt;br /&gt;
set comment &amp;quot;Blackhole 192.168.0.0/16-RFC1918&amp;quot;&lt;br /&gt;
set blackhole enable&lt;br /&gt;
next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Weitere Informationen betreffend privatem IP Adress-Bereich siehe auch: https://de.wikipedia.org/wiki/Private_IP-Adresse&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #f8e7ea;&amp;quot;| &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;[[File:achtung.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
Wenn ein Class D (Verwendung für Multicast-Anwendungen) oder Class E Netz (reserviert für zukünftige Zwecke) in eine Blackhole-Route konfiguriert werden soll, wird dies von der FortiGate nicht unterstützt. &lt;br /&gt;
&lt;br /&gt;
Weitere Infos über die Netzklassen : https://de.wikipedia.org/wiki/Netzklasse&lt;br /&gt;
&lt;br /&gt;
'''Beispiel in der CLI:'''&lt;br /&gt;
&lt;br /&gt;
 config router static &lt;br /&gt;
 edit 0&lt;br /&gt;
 new entry '0' added&lt;br /&gt;
 set blackhole enable &lt;br /&gt;
 set distance 254&lt;br /&gt;
 set dst 224.0.0.0/3&lt;br /&gt;
 &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;ip address must be a class A, B, or C ip&lt;br /&gt;
 value parse error before '224.0.0.0/3'&lt;br /&gt;
 Command fail. Return code -8&amp;lt;/span&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich das Swisscom TV über die FortiGate betreiben? ===&lt;br /&gt;
&lt;br /&gt;
''' ARTIKEL NOCH IN BEARBEITUNG und nicht VOLLSTÄNDIG''' &amp;lt;br&amp;gt;&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Um das Swisscom TV über die FortiGate zu routen müssen Multicast Routen eingerichtet werden. Wir gehen in diesem Fall von folgendem Szenario aus: Wir haben einen Swisscom Router, eine FortiGate und die Swisscom TV Box. Wir wollen die FortiGate zwischen dem Router und der TV-Box dazwischen als Perimeter Firewall schalten. Dafür müssen wir auf dem Swisscom Router die &amp;quot;DMZ&amp;quot; Funktion aktiveren und sämtlichen eingehenden Traffic auf die FortiGate weiterleiten. Zwischen der FortiGate und dem Swisscom Router konfigurieren wir ein Transit Netz. Jetzt haben wir sämtlichen Traffic (ausser die Telefone welche direkt am Router angehängt sind) auf der FortiGate. Jetzt können auf der FortiGate die Multicast Policies konfiguriert werden und das Swisscom TV läuft.&lt;br /&gt;
In dieser Anleitung zeige ich ein praktisches Beispiel wie man das konfigurieren könnte:&lt;br /&gt;
&lt;br /&gt;
Als erstes auf dem Swisscom Router folgende Konfigurationen vornehmen:&lt;br /&gt;
&lt;br /&gt;
DMZ Funktion einschalten und auf die FortiGate weiterleiten.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
! style=&amp;quot;background-color: #c4dc92; text-align:left&amp;quot;| '''Konfiguration WebGui Swisscom Router'''&lt;br /&gt;
|-&lt;br /&gt;
| [[file:Fortinet-1988.jpg|link=]] &lt;br /&gt;
Um sämtlichen eingehenden Traffic auf die FortiGate weiter zu leiten, muss auf dem Swisscom Router die DMZ Funktion aktiviert werden. Als Destination wird die FortiGate ausgewählt. &lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Wir nutzen auf der FortiGate auf dem internal Interface (LAN) den DHCP Dienst. Damit die Swisscom TV Box immer die selbe IP Adresse bekommt, konfigurieren wir eine MAC Reservierung:&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-1989.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system dhcp server&lt;br /&gt;
edit 1&lt;br /&gt;
config reserved-address&lt;br /&gt;
edit 1&lt;br /&gt;
set ip 10.60.60.10&lt;br /&gt;
set mac 48:8d:XX:XX:XX:XX&lt;br /&gt;
set description &amp;quot;swisscom TV Box&amp;quot;&lt;br /&gt;
next&lt;br /&gt;
end&lt;br /&gt;
next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Auf der FortiGate erfassen wir ein Adressen Objekt für die Swisscom TV Box (in unserem Fall 10.60.60.10/32)&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-1990.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall address&lt;br /&gt;
edit &amp;quot;h_swisscomTV-10.60.60.10-32&amp;quot;&lt;br /&gt;
set comment &amp;quot;Swisscom TV Device&amp;quot;&lt;br /&gt;
set color 3&lt;br /&gt;
set subnet 10.60.60.10 255.255.255.255&lt;br /&gt;
next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nun muss auf der FortiGate das Multicast Routing ausgeschaltet oder überprüft werden dass dieses ausgeschaltet ist:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config router multicast&lt;br /&gt;
set multicast-routing disable&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Die Multicast Weiterleitung konfigurieren:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system settings&lt;br /&gt;
set multicast-forward enable&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Wir wollen verhindern, dass die FortiGate bei den weitergeleiteten Multicast Paketen den TTL Wert nicht erhöht:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system settings&lt;br /&gt;
set mutlicast-ttl-notchange enable&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt; &lt;br /&gt;
&lt;br /&gt;
Im nächsten Schritt müssen zwei Multicast Regeln konfiguriert werden. Damit wir im WebGui die Option sehen, muss diese eventuell noch aktiviert werden:&lt;br /&gt;
&lt;br /&gt;
Policy&amp;amp;Objects -&amp;gt; Mutlicast Polciy -&amp;gt; Create New+&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-1991.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
Jetzt müssen wir zwei Multicast Adress-Objekte für 224.0.0.0 - 224.255.255.255 und 239.0.0.0 - 239.255.255.255 erstellen.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:50%&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
! style=&amp;quot;background-color: #c4dc92; text-align:left&amp;quot;| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
! style=&amp;quot;background-color: #c4dc92; text-align:left&amp;quot;| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
Menu:'''Policy &amp;amp; Objects -&amp;gt; Addresses -&amp;gt; Create New+ -&amp;gt; Category Multicast Address'''&amp;lt;br&amp;gt;&lt;br /&gt;
[[file:Fortinet-1992.jpg|link=]] &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall multicast-address&lt;br /&gt;
    edit &amp;quot;mc-swisscom_224.0.0.0-224.255.255.255&amp;quot;&lt;br /&gt;
        set start-ip 224.0.0.0&lt;br /&gt;
        set end-ip 224.255.255.255&lt;br /&gt;
        set color 26&lt;br /&gt;
    next&lt;br /&gt;
    edit &amp;quot;mc-swisscom_239.0.0.0-239.255.255.255&amp;quot;&lt;br /&gt;
        set start-ip 239.0.0.0&lt;br /&gt;
        set end-ip 239.255.255.255&lt;br /&gt;
        set color 26&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Regel 1:&lt;br /&gt;
von 0.0.0.0/0 zu den Multicast Adressen&lt;br /&gt;
SNAT in dieser Regel nicht aktivieren.&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-1994.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
Regel 2:&lt;br /&gt;
Von der Swisscom TV Box zu den Multicast Adressen &amp;lt;br&amp;gt;&lt;br /&gt;
SNAT muss in dieser Regel aktiviert werden&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-1995.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
Nun sollte das Swisscom TV über die FortiGate funktionieren.&lt;br /&gt;
&lt;br /&gt;
== SD-WAN ==&lt;br /&gt;
Dieser Artikel beschreibt, wie Sie eine Hilfssitzung mit ECMP oder SD-WAN aktivieren können.&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich für ECMP oder SD-WAN Hilfesession (Auxiliary-session) auf der FortiGate aktivieren? ===&lt;br /&gt;
[[File:fortiOS62.png|25px|link=]]  [[File:fortiOS64.png|25px|link=]] ]]&lt;br /&gt;
&lt;br /&gt;
Wenn wir [[FortiGate:FAQ#Was_bedeutet_der_Begriff_ECMP_beim_Routing.3F|ECMP]] oder SD-WAN benutzen, sind mehrere Interfaces für den eingehenden oder ausgehenden Traffic definiert. Dies bedeutet, dass der Traffic eingehend oder ausgehend auf einem anderen Interface stattfinden kann. Wenn der Datentraffic wieder von der FortiGate ausgeht, versucht er einer bestehenden TCP Session zu entsprechen. Diese TCP-Session wird aber fehlschlagen, da sich das Interface für den eingehenden Datentraffic geändert hat. &lt;br /&gt;
Default mässig wird nur eine Session zur Abwicklung des Datentraffics verwendet. Jede Änderung auf dem eingehenden Interface (Orginal/Antwort) führt zu einer dirty Session und wird verworfen.&lt;br /&gt;
Aktiviert man die &amp;lt;code&amp;gt;auxiliary-session&amp;lt;/code&amp;gt; Funkion wird eine Multisession aktivert. Dies bedeutet dass eine ''Hauptsession'' und ''Hilfssesions'' (verschiedene eingehende Interfaces) gibt um den Traffic zu handeln.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:100%&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
 id=20085 trace_id=10 func=print_pkt_detail line=5501 msg=&amp;quot;vd-root:0 received a packet(proto=6, 172.22.4.99:47287-&amp;gt;172.23.4.100:443) from vlan4. flag [S], seq 3291199818, ack 0, win 65535&amp;quot;&lt;br /&gt;
 id=20085 trace_id=10 func=init_ip_session_common line=5666 msg=&amp;quot;allocate a new session-000015a7&amp;quot;&lt;br /&gt;
 id=20085 trace_id=10 func=vf_ip_route_input_common line=2596 msg=&amp;quot;find a route: flag=04000000 gw-80.78.133.251 via tun1&amp;quot;&lt;br /&gt;
 id=20085 trace_id=10 func=fw_forward_handler line=771 msg=&amp;quot;Allowed by Policy-14: SNAT&amp;quot;&lt;br /&gt;
 id=20085 trace_id=10 func=ids_receive line=289 msg=&amp;quot;send to ips&amp;quot;&lt;br /&gt;
 id=20085 trace_id=10 func=__ip_session_run_tuple line=3286 msg=&amp;quot;SNAT 172.22.4.99-&amp;gt;192.168.1.1:47287&amp;quot;&lt;br /&gt;
 id=20085 trace_id=10 func=ipsecdev_hard_start_xmit line=777 msg=&amp;quot;enter IPsec interface-tun1&amp;quot;&lt;br /&gt;
 id=20085 trace_id=10 func=esp_output4 line=904 msg=&amp;quot;IPsec encrypt/auth&amp;quot;&lt;br /&gt;
 id=20085 trace_id=11 func=print_pkt_detail line=5501 msg=&amp;quot;vd-root:0 received a packet(proto=6, 172.22.4.99:47287-&amp;gt;172.23.4.100:443) from vlan4. flag [.], seq 3291199819, ack 1663915319, win 1034&amp;quot;&lt;br /&gt;
 id=20085 trace_id=11 func=resolve_ip_tuple_fast line=5581 msg=&amp;quot;Find an existing session, id-000015a7, original direction&amp;quot;&lt;br /&gt;
 id=20085 trace_id=11 func=ids_receive line=289 msg=&amp;quot;send to ips&amp;quot;&lt;br /&gt;
 id=20085 trace_id=11 func=ip_session_core_in line=6275 msg=&amp;quot;&amp;lt;span style=&amp;quot;background-color: #FFD700;&amp;quot;&amp;gt;outgoing dev changed:44-&amp;gt;42 dir=original, drop&amp;lt;/span&amp;gt;&amp;quot;&lt;br /&gt;
 id=20085 trace_id=12 func=print_pkt_detail line=5501 msg=&amp;quot;vd-root:0 received a packet(proto=6, 172.22.4.99:47287-&amp;gt;172.23.4.100:443) from vlan4. flag [.], seq 3291199819, ack 1663915319, win 1034&amp;quot;&lt;br /&gt;
 id=20085 trace_id=12 func=vf_ip_route_input_common line=2596 msg=&amp;quot;find a route: flag=04000000 gw-192.168.1.1 via tun1&amp;quot;&lt;br /&gt;
 id=20085 trace_id=12 func=fw_forward_dirty_handler line=385 msg=&amp;quot;&amp;lt;span style=&amp;quot;background-color: #FFD700;&amp;quot;&amp;gt;no session matched&amp;lt;/span&amp;gt;&amp;quot;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Default mässig ist die Funktion deaktiviert. Dies können wir auch über die CLI wie folgt ermitteln:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1000px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system settings&lt;br /&gt;
# show full-configuration | grep aux&lt;br /&gt;
# set auxiliary-session disable&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
Die Funktion kann wie folgt eingeschaltet werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1000px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system settings&lt;br /&gt;
# set auxiliary-session enable&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&amp;lt;!-- Referenz: https://docs.fortinet.com/document/fortigate/6.2.3/technical-tip-enabling-auxiliary-session-with-ecmp-or-sd-wan/19/fd47765 --&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===Welche OIDs gibt es im Zusammenhang mit dem Link Monitor um den SD-WAN Status abzufragen? ===&lt;br /&gt;
&lt;br /&gt;
Folgende OIDs gibt es welche den Status vom Link Monitor angeben:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:50%&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
! style=&amp;quot;background-color: #c4dc92; text-align:left&amp;quot;| OID&lt;br /&gt;
! style=&amp;quot;background-color: #c4dc92; text-align:left&amp;quot;| Beschreibung&lt;br /&gt;
|-&lt;br /&gt;
| .1.3.6.1.4.1.12356.101.4.8.2     || fgLinkMonitorTable &lt;br /&gt;
|-&lt;br /&gt;
| .1.3.6.1.4.1.12356.101.4.8.2.1.1 || fgLinkMonitorID &lt;br /&gt;
|-&lt;br /&gt;
| .1.3.6.1.4.1.12356.101.4.8.2.1.2 || fgLinkMonitorName &lt;br /&gt;
|-&lt;br /&gt;
| .1.3.6.1.4.1.12356.101.4.8.2.1.3 || fgLinkMonitorState &lt;br /&gt;
|-&lt;br /&gt;
| .1.3.6.1.4.1.12356.101.4.8.2.1.4 || fgLinkMonitorLatency &lt;br /&gt;
|-&lt;br /&gt;
| .1.3.6.1.4.1.12356.101.4.8.2.1.5 || fgLinkMonitorJitter &lt;br /&gt;
|-&lt;br /&gt;
| .1.3.6.1.4.1.12356.101.4.8.2.1.6 || fgLinkMonitorPacketSend &lt;br /&gt;
|-&lt;br /&gt;
| .1.3.6.1.4.1.12356.101.4.8.2.1.7 || fgLinkMonitorPacketRecv &lt;br /&gt;
|-&lt;br /&gt;
| .1.3.6.1.4.1.12356.101.4.8.2.1.8 || fgLinkMonitorPacketLoss &lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Kann eine FG-90D in die die neue SD-WAN Orchestration eingebunden werden? ===&lt;br /&gt;
[[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
SD-WAN Orchestration kann mit der FG90D aktuell nicht genutzt werden, da dieses Modell aktuell noch nicht unterstützt wird: &lt;br /&gt;
 https://docs.fortinet.com/document/fortimanager/6.4.1/sd-wan-orchestrator-release-notes/798783/supported-fortigate-models&lt;br /&gt;
&lt;br /&gt;
== Policy Routing ==&lt;br /&gt;
&lt;br /&gt;
== Email Service ==&lt;br /&gt;
=== Wie kann auf einer FortiGate den &amp;quot;Email-Service&amp;quot; konfigurieren? ===&lt;br /&gt;
&lt;br /&gt;
Im FortiOS bezeichnet die &amp;quot;Email Service&amp;quot; Funktion die Konfiguration eines SMTP Servers. Ein Email Server auf der FortiGate wird für verschiedene Funktionen benötigt:&lt;br /&gt;
* Alert Email&lt;br /&gt;
* Two-Factor Authentifizierung&lt;br /&gt;
* Wireless Guest-Provisioning &lt;br /&gt;
&lt;br /&gt;
Der &amp;quot;Email-Service&amp;quot; wird über das Web-GUI folgendermassen konfiguriert:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Menu: ''System &amp;gt; Settings -&amp;gt; Email Service'' (6.2)&amp;lt;br&amp;gt;&lt;br /&gt;
# Um einen eigenen E-Mail Server zu konfigurieren, muss ''Use custom settings'' eingeschaltet werden. &lt;br /&gt;
# Im Feld ''SMTP Server'' FQDN Adresse des Mailservers angeben.&lt;br /&gt;
# Unter &amp;quot;Port&amp;quot; kann kann der Mail-Port angepasst werden, falls er vom Default Wert abweicht.&lt;br /&gt;
# wenn notwendig kann ''Authentication'' aktivieret werden und Username mit Passwort für den Mailserver angeben.&lt;br /&gt;
# ''Security Mode'' wählen &lt;br /&gt;
## '''None''' = SMTP default Port TCP 25&lt;br /&gt;
## '''SMTPS''' = SSL/TLS default TCP 465&lt;br /&gt;
## '''START TLS''' (SMTP und TLS default Port TCP 587)&lt;br /&gt;
# ''Default Reply to'' Wird die Emai-Adresse angegeben, welche als Absender fungiert.&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2659.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system email-server&lt;br /&gt;
# set type custom&lt;br /&gt;
# set reply-to [Absender Email Adresse]&lt;br /&gt;
# set server [FQDN SMTP Server]&lt;br /&gt;
# set port [Gebe einen entsprechenden Port an zBsp &amp;quot;25&amp;quot;]&lt;br /&gt;
# set source-ip [Optional gebe eine Source IPv4 Adresse an für den Absender der SMTP Nachricht]&lt;br /&gt;
# set source-ip6 [Optional gebe eine Source IPv6 Adresse an für den Absender der SMTP Nachricht]&lt;br /&gt;
# set authentication [enable | disable]&lt;br /&gt;
# set username [Username für die Authentifizierung]&lt;br /&gt;
# set password [Passwort für die Authentifizierung]&lt;br /&gt;
# set validate-server [enable| disable]&lt;br /&gt;
# set security [none | smtps | starttls]&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Es ist auch möglich von Fortinet den SMTP Server zu benutzen:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# ''Use custom settings'' deaktivieren&lt;br /&gt;
# ''Default Reply To'' wird die Absender Email Adresse angegeben.&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2660.jpg|750px|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system email-server&lt;br /&gt;
# set reply-to [Absender Email Adresse]&lt;br /&gt;
# set server &amp;quot;notification.fortinet.net&amp;quot;&lt;br /&gt;
# set port 465&lt;br /&gt;
# set Security smtps&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Zwei Faktor Authentifizierung ==&lt;br /&gt;
=== Wie kann ich die Timeouts für die 2FA Dienste auf der FortiGate anpassen? ===&lt;br /&gt;
[[File:fortiOS56.png|25px|link=]]  [[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Wenn das SSL-VPN mit Zwei-Faktor-Authentifizierungen(2FA) wie ''E-Mail, SMS, FortiToken'' konfiguriert ist, kann unter Umständen ein längerer Token-Ablauf des Timers erforderlich sein, als jener der Standardeinstellung von 60 Sekunden.&lt;br /&gt;
Die Ablaufzeiten können wie folgt konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1000px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system global&lt;br /&gt;
# set two-factor-ftk-expiry [Zeit in Sekunden]    -&amp;gt; FortiToken Session Timeout &lt;br /&gt;
# set two-factor-ftm-expiry [Zeit in Sekunden]    -&amp;gt; FortiToken Mobile Session Timeout &lt;br /&gt;
# set two-factor-sms-expiry [Zeit in Sekunden]    -&amp;gt; SMS Session Timeout&lt;br /&gt;
# set two-factor-fac-expiry [Zeit in Sekunden]    -&amp;gt; FortiAuthenticator Token Session Timeout&lt;br /&gt;
# set two-factor-email-expiry [Zeit in Sekunden]  -&amp;gt; Email Session Timeout&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Während diese Timer für die Token selbst gelten (und die Token-Codes so lange gültig bleiben, wie sie konfiguriert sind), muss beim SSL-VPN jedoch nicht für die gesamte Dauer der Gültigkeit der Token akzeptieren.&lt;br /&gt;
Um sicherzustellen, dass SSL-VPN die Token akzeptiert, muss ein weiterer Zeitgeber konfiguriert werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system global&lt;br /&gt;
# set remoteauthtimeout [1-300s]&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
Die maximal konfigurierbare Zeitüberschreitung hierfür beträgt 5 Minuten.&lt;br /&gt;
Das SSL-VPN wartet maximal 5 Minuten auf die Bereitstellung eines gültigen Token-Codes, bevor die Verbindung beendet wird, auch wenn der Token-Code länger gültig ist.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #DE8A2E;&amp;quot;| &amp;lt;span&amp;gt;[[File:tipp.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #ffe29b&amp;quot;|&lt;br /&gt;
Die &amp;lt;code&amp;gt;remoteauthtimout&amp;lt;/code&amp;gt; Einstellung zeigt nicht nur an, wie lange SSL-VPN auf die Bereitstellung des Token wartet, sondern auch auf andere Remote-Authentifizierungen, wie zum Beispiel die Authentifizierung von LDAP, RADIUS usw.&lt;br /&gt;
&lt;br /&gt;
Das bedeutet, dass wenn der Timer erhöht wird, die FortiGate beinträchtig werden kann. Der Server ist nicht erreichbar, wenn der erhöhte Timer zu lange benötigt, um die FortiGate zu erreichen.&lt;br /&gt;
|}&lt;br /&gt;
----&lt;br /&gt;
'''FortiGate und FortiAuthentikator:'''&lt;br /&gt;
 &lt;br /&gt;
Was auch beachtet werden muss ist, dass wenn mit einem FortiAuthenticator gearbeitet wird, dieser auch einen Timer für die Token hat.&lt;br /&gt;
Die FortiGate verwendet die RADIUS-Authentifizierung für die SSL-VPN-Benutzerauthentifizierung. Der FortiAuthenticator wird als RADIUS-Server verwendet. Um die Sicherheitsstufen zu verstärken, ist FortiAuthenticator so konfiguriert, dass für eine erfolgreiche Authentifizierung eine Zwei-Faktor-Authentifizierung (2FA) erforderlich ist. &lt;br /&gt;
Der FortiAuthenticator verfügt über mehrere Optionen, um 2FA von einem Benutzer zu verlangen. Diese können Hardware FortiToken, FortiToken Mobile, Mail oder SMS-Dienste sein.&lt;br /&gt;
Bei den letzteren beiden kann es zu Zeitüberschreitungen kommen. Standardmässig erwartet FortiAuthenticator den Token-Code nach 60 Sekunden. Dieser Wert kann angepasst werden.&lt;br /&gt;
Es reicht jedoch nicht aus, nur das Timeout im FortiAuthenticator zu ändern, da die FortiGate auch einen eigenen Timeout-Wert hat. Man muss diesen Wert also auch ändern, wenn man die Zeit zwischen der Eingabe von Benutzername/Passwort und Token-Code erhöhen möchten. Die Timer sind auf der FotiGate wie oben erklärt, anpassbar.&lt;br /&gt;
&lt;br /&gt;
Auf dem FortiAuthentikator kann das unter folgendem Menue konfiguriert werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration im FortiAuthenticator 6.x:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Über das Menue ''User Account Policies -&amp;gt; Tokens'' können die Timeouts konfiguriert werden:&lt;br /&gt;
# Im Feld FortiToken der Menue-Punkt ''TOTP authentication window'' kann der Wert für die FortiToken Timeouts konfiguriert werden. Default ist 1 Minute eingestellt. Möglich ist 1 Minute - 60 Minuten.&lt;br /&gt;
# Unter Email/SMS kann der Token Timeout in Sekunden (10-3600) angepasst werden.&lt;br /&gt;
 [[File:Fortinet-2676.jpg|550px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf einer FortiGate einen SMS Service / Provider konfigurieren? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Wenn auf einer FortiGate eine Two-Factor Authentication konfiguriert wird, so soll basierend auf ODA (On-Demand Authentication) muss ein entsprechender SMS Service resp. Provider konfiguriert werden. Per Standard steht auf einer FortiGate ein FortiGuard SMS Provider zur Verfügung jedoch ist dieser FortiGuard SMS Provider nicht in FortiCare und/oder FortiGuard enthalten. Bei diesem FortiGuard SMS Provider handelt es sich um den Amerikanischen SMS Provider Clickatell.&lt;br /&gt;
&lt;br /&gt;
Anstelle des FortiGuard SMS Services kann auch ein lokaler SMS Provider gewählt werden. Dabei muss beachtet werden, dass der SMS Provider einen SMS Versandt über EMail unterstützt. Grund ist, dass die FortiGate kein SMS Versand über HTTP/S GET und POST unterstützt. Ein paar SMS-Provider welche wir empfehlen:&lt;br /&gt;
&lt;br /&gt;
* Swisscom (@sms.ip-plus.net)&lt;br /&gt;
* F24 (Dolphin) (https://www.f24.com/tochtergesellschaften/f24-schweiz-ag/)&lt;br /&gt;
* Truesenses (http://www.truesenses.com/)&lt;br /&gt;
&lt;br /&gt;
Da der SMS Versand über den Email Service durchgeführt wird, gilt die Konfiguration eines Email Service als Voraussetzung für die Konfiguration eines SMS Service. Wie der Email Service zu konfigurieren ist siehe nachfolgender Artikel: [[FortiGate:FAQ#Wie_kann_auf_einer_FortiGate_den_.22Email_Service.22_konfigurieren.3F|Email Service auf der FortiGate konfigurieren.]]&lt;br /&gt;
Danach sind die Voraussetzungen gegeben einen SMS Service respektive Provider auf der FortiGate zu konfigurieren. Die Konfiguration kann über CLI durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system sms-server&lt;br /&gt;
# edit [Name des Service/Provider zB &amp;quot;swisscom&amp;quot;]&lt;br /&gt;
# set mail-server [FQDN des Mail Server für SMS Versandt zB &amp;quot;sms.ip-plus.net&amp;quot;]&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Wird ein User lokal erfasst und dieser mittels SMS eine Two-Factor Authentifizierung aktiviert werden muss für, diesen User eine entsprechende Mobile Nummer definiert werden. Wird über einen Service auf der FortiGate eine Two-Factor Authentifizierung ausgelöst so wird im Hintergrund über den definierten SMS Service/Provider der für die Mobiel Nummer konfiguriert wurde ein Email generiert in folgender Form: &amp;lt;code&amp;gt;[Land][Vorwahl][Mobile Nummer]@[FQDN des Mail Server für SMS Versandt] &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Siehe auch: [[FortiGate:FAQ#Wie_er.C3.B6ffne_ich_einen_User_mit_Zweifaktor_Authentifizierung_.C3.BCber_SMS.3F| Wie konfiguriere ich einen User mit SMS Zweifaktor Authentifizierung?]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich den Lizenzkey für den FortiGuard SMS Service auf der FortiGate einlesen? ===&lt;br /&gt;
&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Auf der FortiGate kann ich Two Factor Authentifizierung einrichten. Es gibt die Möglichkeit von Fortinet selber einen SMS Dienst zu erwerben. Die SMS werden von der FortiGuard her ausgelöst. Diese Lizenz enthält jeweils 100 SMS. &lt;br /&gt;
Der Artikel welcher hierfür erworben werden kann:&lt;br /&gt;
&lt;br /&gt;
'''SMS-ELIC-100''' FortiSMS - License for 100 SMS text messages&lt;br /&gt;
&lt;br /&gt;
Der Lizenz Key kann über folgenden Befehl auf die FortiGate eingelesen werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1000px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# execute fortiguard-message add xxxx-xxxx-xxxx-xxxx-xxxx ---&amp;gt; Den Aktivierungs Code der SMS Lizenz gemäss erhaltenem Dokument einfügen. &lt;br /&gt;
# execute fortiguard-message update &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Das Guthaben kann wie folgt über die CLI abgefragt werden: '''execute fortiguard-message info'''&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1000px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# execute fortiguard-message info&lt;br /&gt;
Controller server status: registered&lt;br /&gt;
Expiry date: 20200102&lt;br /&gt;
SMS max allowed: 4&lt;br /&gt;
SMS used: 4&lt;br /&gt;
Last update: Wed Apr 17 10:31:02 2019&lt;br /&gt;
&lt;br /&gt;
Current message server: 208.91.113.184:443&lt;br /&gt;
Message server status: unknown&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== FortiView ==&lt;br /&gt;
===Wo ist die Ansicht &amp;quot;All-Session&amp;quot; im FortiOS 6.4.0?===&lt;br /&gt;
[[File:fortiOS64.png|25px|link=]] ]] &lt;br /&gt;
&lt;br /&gt;
Im FortiOS 6.4.0 fällt einem sicher sehr schnell auf, dass die Option '''All-Session''' in der FortiView nicht mehr vorhanden ist.&amp;lt;br&amp;gt;&lt;br /&gt;
Es handelt sich hier um einen Bug im FortiOS 6.4.0. Wir haben es dem TAC gemeldet und diese haben es an das Developpentteam weitergeleitet.&amp;lt;br&amp;gt;&lt;br /&gt;
Der Bug wird unter der Nummer '''615524''' behandelt.&lt;br /&gt;
&lt;br /&gt;
In der Zwischenzeit kann man unter den ''Top Policies by Session'' im Drilldown-Menu zu den Sessions gelangen:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
 [[File:Fortinet-2717.jpg|750px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
'''Der Bug ist im FortiOS 6.4.1 behoben worden'''&amp;lt;br&amp;gt;&lt;br /&gt;
Nun findet man die Session-Ansicht in der FortiView:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
 [[File:Fortinet-2729.jpg|250px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Prozesse ==&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf einer FortiGate die Prozesse auflisten? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Auf einer FortiGate existieren unzählige von Prozesse und Dienste welche zuständige sind um die verschiedenen Aufgaben einer Firewall durchzuführen. Um die Prozesse aufzulisten kann folgendes Kommando benutzt werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose sys top [refresh_time_sec] [number_of_lines]&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
Wenn man die &amp;quot;top&amp;quot; 20 Prozesse (Standard) auflisten möchte, kann der &amp;lt;code&amp;gt;# diagnose sys top &amp;lt;/code&amp;gt; Befehl ohne die Optionen von &amp;quot;refresh_time_sec&amp;quot; sowie &amp;quot;number_of_lines&amp;quot; benutzt werden: &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose sys top&lt;br /&gt;
Run Time:  0 days, 2 hours and 1 minutes&lt;br /&gt;
0U, 0N, 0S, 100I, 0WA, 0HI, 0SI, 0ST; 1866T, 636F&lt;br /&gt;
       ipsengine      358      S &amp;lt;     0.1     5.0&lt;br /&gt;
       extenderd      178      S       0.1     0.4&lt;br /&gt;
          lnkmtd      161      S       0.1     0.3&lt;br /&gt;
          newcli      554      R &amp;lt;     0.1     0.3&lt;br /&gt;
       ipsengine      356      S &amp;lt;     0.0     5.0&lt;br /&gt;
       ipsengine      357      S &amp;lt;     0.0     5.0&lt;br /&gt;
       ipsengine      359      S &amp;lt;     0.0     5.0&lt;br /&gt;
       ipshelper      355      S &amp;lt;     0.0     4.2&lt;br /&gt;
       scanunitd      352      S &amp;lt;     0.0     2.1&lt;br /&gt;
       scanunitd      525      S &amp;lt;     0.0     2.0&lt;br /&gt;
       scanunitd      526      S &amp;lt;     0.0     2.0&lt;br /&gt;
       scanunitd      523      S &amp;lt;     0.0     1.9&lt;br /&gt;
       scanunitd      524      S &amp;lt;     0.0     1.9&lt;br /&gt;
         cmdbsvr      100      S       0.0     1.7&lt;br /&gt;
       forticron      136      S       0.0     1.4&lt;br /&gt;
         pyfcgid      495      S       0.0     1.2&lt;br /&gt;
          cw_acd      168      S       0.0     1.2&lt;br /&gt;
          httpsd      212      S       0.0     1.0&lt;br /&gt;
          httpsd      210      S       0.0     1.0&lt;br /&gt;
          httpsd      127      S       0.0     0.9&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Um den Befehl respektive die Funktion zu beenden benütze '''&amp;quot;Ctrl + C&amp;quot;'''. &lt;br /&gt;
&lt;br /&gt;
'''Beschreibung:'''&amp;lt;br&amp;gt;&lt;br /&gt;
 [[Datei:Fortinet-307.jpg]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Die in der zweiten Ausgabezeile angezeigten Codes haben folgende Bedeutung:&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;0U, 0N, 0S, 100I, 0WA, 0HI, 0SI, 0ST; 1866T, 636F&amp;lt;/code&amp;gt;&amp;lt;br&amp;gt;&lt;br /&gt;
* '''U''' ist der Prozentsatz der User-Space-Anwendungen, welche die CPU verwenden. Im Beispiel bedeutet 0U 0 % der User-Space-Anwendungen, die CPU verwenden.&lt;br /&gt;
 &lt;br /&gt;
* '''S''' ist % der Systemprozesse (oder Kernelprozesse), welche die CPU verwenden. Im Beispiel bedeutet 0S, dass 0 % der Systemprozesse die CPU verwenden.&lt;br /&gt;
&lt;br /&gt;
* '''I''' ist % die ungenutzte CPU. Im Beispiel bedeutet 98I, dass die CPU zu 100% im Leerlauf ist.&lt;br /&gt;
&lt;br /&gt;
* '''T''' ist der gesamte FortiOS-Systemspeicher in Mb. In dem Beispiel bedeutet 1866T, dass 1866 Mb des Systemspeichers vorhanden ist.&lt;br /&gt;
&lt;br /&gt;
* '''F''' ist der freie Speicher in Mb. Im Beispiel bedeutet 636F, dass 636 Mb freier Speicher vorhanden sind.&lt;br /&gt;
&lt;br /&gt;
* '''KF''' ist die Summe der verwendeten Shared-Memory-Seiten. Wenn zum Beispiel 32KF stehen würde, bedeutet dies, das System 32 Seiten des gemeinsamen Speichers verwendet werden.&lt;br /&gt;
----&lt;br /&gt;
Jede zusätzliche Zeile der Befehlsausgabe zeigt Informationen für jeden der auf der FortiGate laufenden Prozesse an. Die dritte Zeile der Ausgabe lautet in diesem Beispiel:&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;ipsengine      358      S &amp;lt;     0.1     5.0&amp;lt;/code&amp;gt;&lt;br /&gt;
* '''ipsengine''' ist der Name des Prozesses. Andere Prozessnamen können newcli, sshd, cmdbsrv, httpsd, scanunitd und miglogd enthalten.&lt;br /&gt;
* '''358''' ist die Prozess-ID. Die Prozess-ID kann eine beliebige Zahl sein.&lt;br /&gt;
* '''S''' ist der Zustand in welchem sich der Prozess befindet. Es gibt folgende Prozesszustände:&lt;br /&gt;
** '''S''' = Sleeping&lt;br /&gt;
** '''R''' = Running&lt;br /&gt;
** '''D''' = Do not disturb&lt;br /&gt;
** '''Z''' = Zombie&lt;br /&gt;
'''R''' und '''S''' Status Informationen eines Prozesses sind normal. &amp;lt;br&amp;gt;&lt;br /&gt;
Das ein Prozess in den Status '''D''' wechselt kann für kurze Zeit vorkommen. Bleibt der Status jedoch für längere Zeit im Status '''D''' ist dies ein Indiz dass dieser Prozess nicht korrekt arbeitet. &amp;lt;br&amp;gt;&lt;br /&gt;
Ein Status '''Z''' für einen Prozess ist klar ein Indiz das dieser Prozess nicht korrekt läuft. Ein Prozess im Status '''Z''' kann nicht mit &amp;quot;kill&amp;quot; beendet werden dh., um diesen Prozess zu beenden ist ein Neustart des Devices notwendig! Um eine FortiGate neu zu starten benutze : &amp;lt;Code&amp;gt;execute reboot&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* '''0.1''' ist die Menge von der CPU, welche der Prozess verwendet. Der CPU-Verbrauch kann von 0.0 (für einen Prozess der schläft), bis zu höheren Werten reichen wenn ein Prozess viel CPU-Zeit benötigt.&lt;br /&gt;
* '''5.0''' ist die Menge an Memory, welche der Prozess verwendet. Der Speicherverbrauch kann von 0.1 bis 5.5 und höher gehen.&lt;br /&gt;
&lt;br /&gt;
Während der &amp;lt;code&amp;gt;diagnose sys top&amp;lt;/code&amp;gt; Befehl ausgeführt wird, kann mit folgenden Tasten eingewirkt werden:&lt;br /&gt;
&lt;br /&gt;
* Taste '''q''' zum beenden.&lt;br /&gt;
* Taste '''c''' um die Prozesse nach Benutzung der CPU zu sortieren.&lt;br /&gt;
* Taste '''m''' um die Prozesse nach Benutzung des Memories zu sortieren.&lt;br /&gt;
&lt;br /&gt;
Wenn Prozesse untersucht/beobachtet werden sollen kann anhand &amp;quot;refresh_time_sec&amp;quot; und &amp;quot;number_of_lines&amp;quot; der Befehl erweitert werden. Das folgenden Beispiel zeigt, wie der Befehl ausgeführt wird mit einer &amp;quot;refresh_time_sec&amp;quot; von 5 Sekunden und &amp;quot;number_of_lines&amp;quot; von 10. Dies heisst, es werden nur die Top 10 Prozesse/Dienste aufgelistet:&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnsoe sys top 5 10&lt;br /&gt;
Run Time:  0 days, 2 hours and 7 minutes&lt;br /&gt;
0U, 0N, 0S, 100I, 0WA, 0HI, 0SI, 0ST; 1866T, 651F&lt;br /&gt;
         miglogd      196      S       0.3     0.9&lt;br /&gt;
       ipsengine      356      S &amp;lt;     0.1     5.0&lt;br /&gt;
       ipsengine      357      S &amp;lt;     0.1     5.0&lt;br /&gt;
          cw_acd      168      S       0.1     1.2&lt;br /&gt;
         miglogd      195      S       0.1     0.9&lt;br /&gt;
         src-vis      152      S       0.1     0.6&lt;br /&gt;
          lnkmtd      161      S       0.1     0.3&lt;br /&gt;
          newcli      568      R &amp;lt;     0.1     0.3&lt;br /&gt;
          proxyd      144      S       0.1     0.3&lt;br /&gt;
       ipsengine      359      S &amp;lt;     0.0     5.0&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf der FortiGate die Prozesse nach Memorie-Auslastung auflisten? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Eine weitere Möglichkeit die Prozesse aufzulisten ist:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose sys top-summary -h&lt;br /&gt;
Usage: top-summary [options]&lt;br /&gt;
&lt;br /&gt;
Options:&lt;br /&gt;
  -n LINES, --num=LINES&lt;br /&gt;
                        Number of top processes to show (20 by default)&lt;br /&gt;
  -i INTERVAL, --interval=INTERVAL&lt;br /&gt;
                        Update interval, in seconds (1 by default)&lt;br /&gt;
  -s SORT, --sort=SORT  Sort mode: [cpu_percent (default)|mem|fds|pid]&lt;br /&gt;
  -d, --dump            Dump stats to the files&lt;br /&gt;
  -h, --help            show this help message and exit&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Anhand dieser Optionen kann folgender Befehl abgesetzt werden um mit &amp;quot;-s mem&amp;quot; die Prozesse nach Memory-Nutzung zu sortieren und alle 60 Sekunden &amp;quot;-i 60&amp;quot; einen Refresh durchzuführen, sowie mit &amp;quot;-n 10&amp;quot; die Top 10 Prozesse aufzulisten:&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;diagnose sys top-summary '-s mem -i 60 -n 10' &amp;lt;/code&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose sys top-summary '-s mem -i 60 -n 10'&lt;br /&gt;
   CPU [||||||||||                              ]  25.0%&lt;br /&gt;
   Mem [||||||||||||||||||||||||||              ]  65.0%  1227M/1866M&lt;br /&gt;
   Processes: 10 (running=1 sleeping=135)&lt;br /&gt;
&lt;br /&gt;
   PID      RSS   CPU% ^MEM%   FDS     TIME+  NAME&lt;br /&gt;
 * 130     420M    0.0 22.5   423  02:32.11  ipsmonitor [x6]&lt;br /&gt;
   352      39M    0.0  2.1    53  00:31.92  scanunitd [x5]&lt;br /&gt;
   100      32M    0.0  1.7    14  00:07.14  cmdbsvr&lt;br /&gt;
   136      26M    0.0  1.4    26  00:09.10  forticron&lt;br /&gt;
   495      24M    0.0  1.3    12  00:00.56  pyfcgid [x4]&lt;br /&gt;
   168      23M    0.0  1.2    31  05:45.90  cw_acd&lt;br /&gt;
   127      20M    0.0  1.1    41  00:26.25  httpsd [x11]&lt;br /&gt;
   125      17M    0.0  0.9    65  00:12.11  miglogd [x3]&lt;br /&gt;
   167      13M    0.0  0.7    22  00:00.98  fgfmd&lt;br /&gt;
   591      12M    0.0  0.7    12  00:00.66  newcli [x2]&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Die Angabe &amp;quot;-s mem&amp;quot; indiziert die Spalte &amp;quot;MEM%&amp;quot; das heisst die Prozesse sollen nach &amp;quot;CPU%&amp;quot; Auslastung sortiert werden anstelle von &amp;quot;-s mem&amp;quot; die Angabe &amp;quot;-s cpu&amp;quot; benützt werden!&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Welche Prozesse existieren auf einer FortiGate und welche Aufgaben haben diese? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Auf der FortiGate existieren unzählige Prozesse welche für verschiedene Aufgaben zuständig sind. Diese könne zBsp anhand &amp;quot;diagnose sys top 5 99&amp;quot; eingesehen werden. Viele Prozesse existieren nur dann, wenn eine entsprechende Konfiguration durchgeführt wird. Andere existieren nur dann, wenn ein bestimmtes FortiGate Modell benutzt wird wie zBsp PoE (Power over Ethernet). Wiederum andere existieren und sind mit dem Stauts &amp;quot;idle&amp;quot; versehen da die Funktion deaktiviert wurde wie zBsp Wirless Controller &amp;quot;cw_acd&amp;quot;. Nachfolgend eine Auflistung der bekannten Prozess und einer Kurzbeschreibung dieser: &lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| '''Prozess:'''&lt;br /&gt;
| '''Beschreibung:'''&lt;br /&gt;
|-&lt;br /&gt;
| initXXXXXXXXXXX &lt;br /&gt;
| its job is to start other processes&lt;br /&gt;
|-&lt;br /&gt;
| zebos_launcher&lt;br /&gt;
| zebos launcher daemon&lt;br /&gt;
|-&lt;br /&gt;
| hp_api&lt;br /&gt;
| hp api&lt;br /&gt;
|-&lt;br /&gt;
| cmdbsvr&lt;br /&gt;
| cmdb server - update processes / configuration&lt;br /&gt;
|-&lt;br /&gt;
| uploadd&lt;br /&gt;
| upload daemon&lt;br /&gt;
|-&lt;br /&gt;
| adsl2plus&lt;br /&gt;
| adsl2plus daemon&lt;br /&gt;
|-&lt;br /&gt;
| sqldb&lt;br /&gt;
| sqldb&lt;br /&gt;
|-&lt;br /&gt;
| reportd&lt;br /&gt;
| report daemon&lt;br /&gt;
|-&lt;br /&gt;
| sql_logd&lt;br /&gt;
| sql log daemon&lt;br /&gt;
|-&lt;br /&gt;
| miglogd&lt;br /&gt;
| log daemon&lt;br /&gt;
|-&lt;br /&gt;
| chlbd&lt;br /&gt;
| chassis loadbalance daemon&lt;br /&gt;
|-&lt;br /&gt;
| haocd&lt;br /&gt;
| content cluster HA over chassis daemon&lt;br /&gt;
|-&lt;br /&gt;
| kmiglogd&lt;br /&gt;
| kernel log daemon&lt;br /&gt;
|-&lt;br /&gt;
| httpsd&lt;br /&gt;
| https daemon&lt;br /&gt;
|-&lt;br /&gt;
| pyfcgid&lt;br /&gt;
| python config daemon&lt;br /&gt;
|-&lt;br /&gt;
| sslvpnd&lt;br /&gt;
| ssl vpn&lt;br /&gt;
|-&lt;br /&gt;
| info_sslvpnd&lt;br /&gt;
| ssl vpn info daemon&lt;br /&gt;
|-&lt;br /&gt;
| smbcd&lt;br /&gt;
| smb client daemon&lt;br /&gt;
|-&lt;br /&gt;
| lcdapp&lt;br /&gt;
| Control the LCD panel&lt;br /&gt;
|-&lt;br /&gt;
| proxyd&lt;br /&gt;
| proxy daemon&lt;br /&gt;
|-&lt;br /&gt;
| imd&lt;br /&gt;
| IM proxy daemon&lt;br /&gt;
|-&lt;br /&gt;
| wad_launcher&lt;br /&gt;
| wan acceleration proxy&lt;br /&gt;
|-&lt;br /&gt;
| wad&lt;br /&gt;
| explicit proxy, mapi rpc&lt;br /&gt;
|-&lt;br /&gt;
| wad_diskd&lt;br /&gt;
| wan acceleration disk daemon&lt;br /&gt;
|-&lt;br /&gt;
| dlpfingerprint&lt;br /&gt;
| dlp fingerprint daemon&lt;br /&gt;
|-&lt;br /&gt;
| dlpfpcache&lt;br /&gt;
| dlp fingerprint cache daemon&lt;br /&gt;
|-&lt;br /&gt;
| scanunitd&lt;br /&gt;
| scanunit daemon&lt;br /&gt;
|-&lt;br /&gt;
| getty&lt;br /&gt;
| wait for console/telnet connection&lt;br /&gt;
|-&lt;br /&gt;
| mingetty tty1&lt;br /&gt;
| mingetty tty1 daemon&lt;br /&gt;
|-&lt;br /&gt;
| mingetty tty2&lt;br /&gt;
| mingetty tty2 daemon&lt;br /&gt;
|-&lt;br /&gt;
| iked&lt;br /&gt;
| ike daemon&lt;br /&gt;
|-&lt;br /&gt;
| nids_monitor_name&lt;br /&gt;
| ips monitor daemon&lt;br /&gt;
|-&lt;br /&gt;
| updated&lt;br /&gt;
| update daemon &amp;lt;= to init some shared memory segment used by other executables&lt;br /&gt;
|-&lt;br /&gt;
| merged_daemons&lt;br /&gt;
| merge daemon - should be split in future. There is a mantics. &lt;br /&gt;
|-&lt;br /&gt;
| fclicense&lt;br /&gt;
| FC license daemon&lt;br /&gt;
|-&lt;br /&gt;
| amc_monitor&lt;br /&gt;
| AMC monitor daemon&lt;br /&gt;
|-&lt;br /&gt;
| forticron&lt;br /&gt;
| crl update daemon&lt;br /&gt;
|-&lt;br /&gt;
| bypass_monitor&lt;br /&gt;
| bypass monitor daemon&lt;br /&gt;
|-&lt;br /&gt;
| chassis5000d&lt;br /&gt;
| chassis 5000 daemon&lt;br /&gt;
|-&lt;br /&gt;
| chassisd 192.168.127.254&lt;br /&gt;
| chassis daemon&lt;br /&gt;
|-&lt;br /&gt;
| fdsmgmtd&lt;br /&gt;
| fortiguard management daemon&lt;br /&gt;
|-&lt;br /&gt;
| fds_msg&lt;br /&gt;
| fds message daemon&lt;br /&gt;
|-&lt;br /&gt;
| snmpd&lt;br /&gt;
| snmp&lt;br /&gt;
|-&lt;br /&gt;
| dhcpd&lt;br /&gt;
| dhcp server&lt;br /&gt;
|-&lt;br /&gt;
| dhcpcd&lt;br /&gt;
| dhcp client&lt;br /&gt;
|-&lt;br /&gt;
| dhcprd&lt;br /&gt;
| dhcp relay&lt;br /&gt;
|-&lt;br /&gt;
| hatalk&lt;br /&gt;
| ha protocol module&lt;br /&gt;
|-&lt;br /&gt;
| haysnc&lt;br /&gt;
| ha synchronization module&lt;br /&gt;
|-&lt;br /&gt;
| harelay&lt;br /&gt;
| ha relay module for tcp&lt;br /&gt;
|-&lt;br /&gt;
| pptpd&lt;br /&gt;
| pptp&lt;br /&gt;
|-&lt;br /&gt;
| l2tpd&lt;br /&gt;
| l2tp&lt;br /&gt;
|-&lt;br /&gt;
| ipldbd&lt;br /&gt;
| ipldbd daemon&lt;br /&gt;
|-&lt;br /&gt;
| vsd&lt;br /&gt;
| virtual server daemon&lt;br /&gt;
|-&lt;br /&gt;
| acd&lt;br /&gt;
| aggregate controller daemon&lt;br /&gt;
|-&lt;br /&gt;
| src-vis&lt;br /&gt;
| source visibility daemon&lt;br /&gt;
|-&lt;br /&gt;
| pppoed&lt;br /&gt;
| pppoe daemon&lt;br /&gt;
|-&lt;br /&gt;
| ddnscd&lt;br /&gt;
| ddns client daemon&lt;br /&gt;
|-&lt;br /&gt;
| urlfilter&lt;br /&gt;
| URL filter daemon&lt;br /&gt;
|-&lt;br /&gt;
| ntpd&lt;br /&gt;
| ntp server daemon&lt;br /&gt;
|-&lt;br /&gt;
| sshd&lt;br /&gt;
| ssh daemon&lt;br /&gt;
|-&lt;br /&gt;
| tftpd&lt;br /&gt;
| tftp daemon&lt;br /&gt;
|-&lt;br /&gt;
| telnetd&lt;br /&gt;
| telnet daemon&lt;br /&gt;
|-&lt;br /&gt;
| authd&lt;br /&gt;
| authenticated daemon&lt;br /&gt;
|-&lt;br /&gt;
| fssod&lt;br /&gt;
| fsso daemon&lt;br /&gt;
|-&lt;br /&gt;
| quard&lt;br /&gt;
| quarantine daemon&lt;br /&gt;
|-&lt;br /&gt;
| rtmon&lt;br /&gt;
| ping server&lt;br /&gt;
|-&lt;br /&gt;
| radvd&lt;br /&gt;
| router adv daemon&lt;br /&gt;
|-&lt;br /&gt;
| alertemail&lt;br /&gt;
| alertemail daemon&lt;br /&gt;
|-&lt;br /&gt;
| dnsproxy&lt;br /&gt;
| dns proxy daemon&lt;br /&gt;
|-&lt;br /&gt;
| sflowd&lt;br /&gt;
| sflow protocol daemon&lt;br /&gt;
|-&lt;br /&gt;
| nat64d&lt;br /&gt;
| NAT64 daemon&lt;br /&gt;
|-&lt;br /&gt;
| radiusd&lt;br /&gt;
| radius daemon&lt;br /&gt;
|-&lt;br /&gt;
| notifd&lt;br /&gt;
| notification daemon = carrier only&lt;br /&gt;
|-&lt;br /&gt;
| gtpgkd&lt;br /&gt;
| gtp daemon = carrier only&lt;br /&gt;
|-&lt;br /&gt;
| mass_mmsd&lt;br /&gt;
| mass mms daemon, carrier only&lt;br /&gt;
|-&lt;br /&gt;
| alarmd&lt;br /&gt;
| alarm daemon&lt;br /&gt;
|-&lt;br /&gt;
| pptpcd&lt;br /&gt;
| pptp client daemon&lt;br /&gt;
|-&lt;br /&gt;
| wpad_client&lt;br /&gt;
| port access client daemon - atheros wifi &lt;br /&gt;
|-&lt;br /&gt;
| wpad&lt;br /&gt;
| port access entity daemon - prism54 wifi&lt;br /&gt;
|-&lt;br /&gt;
| eap_proxy&lt;br /&gt;
| epa proxy - wpa enterprise wifi&lt;br /&gt;
|-&lt;br /&gt;
| modemd&lt;br /&gt;
| modem daemon&lt;br /&gt;
|-&lt;br /&gt;
| dialinsvr&lt;br /&gt;
| dial-in server daemon&lt;br /&gt;
|-&lt;br /&gt;
| cardmgr&lt;br /&gt;
| pcmcia card manager daemon&lt;br /&gt;
|-&lt;br /&gt;
| getty aux&lt;br /&gt;
| getty aux daemon&lt;br /&gt;
|-&lt;br /&gt;
| pppoatmd&lt;br /&gt;
| ppp over atm daemon&lt;br /&gt;
|-&lt;br /&gt;
| adsl_mon&lt;br /&gt;
| adsl monitor daemon&lt;br /&gt;
|-&lt;br /&gt;
| l2tpcd&lt;br /&gt;
| l2tp client daemon&lt;br /&gt;
|-&lt;br /&gt;
| httpclid&lt;br /&gt;
| http client daemon&lt;br /&gt;
|-&lt;br /&gt;
| sessionsync&lt;br /&gt;
| session sync daemon&lt;br /&gt;
|-&lt;br /&gt;
| fgfmd&lt;br /&gt;
| fortigate/fortimanager communication daemon &lt;br /&gt;
|-&lt;br /&gt;
| wccpd&lt;br /&gt;
| wccp daemon&lt;br /&gt;
|-&lt;br /&gt;
| garpd&lt;br /&gt;
| vip gratuitous arp daemon&lt;br /&gt;
|-&lt;br /&gt;
| cw_acd&lt;br /&gt;
| capwap ac daemon&lt;br /&gt;
|-&lt;br /&gt;
| wpad_ac&lt;br /&gt;
| wpad ac daemon&lt;br /&gt;
|-&lt;br /&gt;
| cw_wtpd&lt;br /&gt;
| capwap wtp daemon&lt;br /&gt;
|-&lt;br /&gt;
| cw_stad&lt;br /&gt;
| capwap sta daemon&lt;br /&gt;
|-&lt;br /&gt;
| fortilinkd&lt;br /&gt;
| fortilinkd&lt;br /&gt;
|-&lt;br /&gt;
| cu_acd&lt;br /&gt;
| cu_acd&lt;br /&gt;
|-&lt;br /&gt;
| swctrl_authd&lt;br /&gt;
| Switch controller authentication daemon&lt;br /&gt;
|-&lt;br /&gt;
| vrrpd&lt;br /&gt;
| vrrp daemon&lt;br /&gt;
|-&lt;br /&gt;
| usbmuxd&lt;br /&gt;
| usbmux daemon&lt;br /&gt;
|-&lt;br /&gt;
| fsd&lt;br /&gt;
| forti-start daemon&lt;br /&gt;
|-&lt;br /&gt;
| proxyacceptor&lt;br /&gt;
| proxyacceptor daemon&lt;br /&gt;
|-&lt;br /&gt;
| proxyworker&lt;br /&gt;
| proxyworker daemons&lt;br /&gt;
|-&lt;br /&gt;
| sslacceptor&lt;br /&gt;
| sslacceptor daemon&lt;br /&gt;
|-&lt;br /&gt;
| sslworker&lt;br /&gt;
| sslworker daemons&lt;br /&gt;
|-&lt;br /&gt;
| imd&lt;br /&gt;
| imd daemons&lt;br /&gt;
|-&lt;br /&gt;
| fcnacd&lt;br /&gt;
| forticlient NAC daemon&lt;br /&gt;
|-&lt;br /&gt;
| stpd_name&lt;br /&gt;
| spanning tree protocol daemon&lt;br /&gt;
|-&lt;br /&gt;
| wiredapd&lt;br /&gt;
| wired ap 802.1x port based auth daemon&lt;br /&gt;
|-&lt;br /&gt;
| confsynchbd&lt;br /&gt;
| conf-sync heartbeat daemon&lt;br /&gt;
|-&lt;br /&gt;
| confsyncd&lt;br /&gt;
| conf-sync daemon&lt;br /&gt;
|-&lt;br /&gt;
| poed&lt;br /&gt;
| poe daemon&lt;br /&gt;
|-&lt;br /&gt;
| cbp&lt;br /&gt;
| cbp daemon&lt;br /&gt;
|-&lt;br /&gt;
| nsm&lt;br /&gt;
| routing FIB update&lt;br /&gt;
|-&lt;br /&gt;
| imi&lt;br /&gt;
| routing related&lt;br /&gt;
|-&lt;br /&gt;
| bgpd&lt;br /&gt;
| bgp&lt;br /&gt;
|-&lt;br /&gt;
| ospfd&lt;br /&gt;
| ospf&lt;br /&gt;
|-&lt;br /&gt;
| ospf6d&lt;br /&gt;
| ospfv3&lt;br /&gt;
|-&lt;br /&gt;
| pim6d&lt;br /&gt;
| pim multicast v6&lt;br /&gt;
|-&lt;br /&gt;
| pimd&lt;br /&gt;
| pim multicast&lt;br /&gt;
|-&lt;br /&gt;
| pdmd&lt;br /&gt;
| pim dense monde&lt;br /&gt;
|-&lt;br /&gt;
| ripd&lt;br /&gt;
| rip&lt;br /&gt;
|-&lt;br /&gt;
| ripngd&lt;br /&gt;
| ripv6&lt;br /&gt;
|-&lt;br /&gt;
| netscan&lt;br /&gt;
| netscan daemon&lt;br /&gt;
|-&lt;br /&gt;
| dhcp6s&lt;br /&gt;
| dhcp6 server&lt;br /&gt;
|-&lt;br /&gt;
| dhcp6r&lt;br /&gt;
| dhcp6 relay&lt;br /&gt;
|-&lt;br /&gt;
| dhcp6c&lt;br /&gt;
| dhcp6 client&lt;br /&gt;
|-&lt;br /&gt;
| lted&lt;br /&gt;
| usb lte daemon - start only if hardware has usb port and not run in vmware&lt;br /&gt;
|-&lt;br /&gt;
| newcli&lt;br /&gt;
| CLI commands execution - ssh, telnet&lt;br /&gt;
|-&lt;br /&gt;
| vpd&lt;br /&gt;
| vpn policy daemon - handle vpn traffic to know to which policy the traffic corresponds&lt;br /&gt;
|-&lt;br /&gt;
| rlogd&lt;br /&gt;
| reliable syslog daemon&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
 Referenz der Prozesse aus: https://kb.fortinet.com/kb/documentLink.do?externalID=FD40822&lt;br /&gt;
&lt;br /&gt;
=== Wie finde ich die PID von einem bestimmten Prozess heraus?===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Die PID ist die Prozess Nummer ('''P'''rozess '''ID'''). Um einen Prozess zu stoppen muss diese angegeben werden. Damit man die Prozessnummer(n) herausfindet kann dies mit folgendem Befehl durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;Code&amp;gt;diagnose sys process pidof [ProzessName]&amp;lt;/Code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Wenn ich zum Beispiel die Prozessnummern für httpsd haben möchte gebe ich folgendes ein:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose sys process pidof httpsd&lt;br /&gt;
127&lt;br /&gt;
210&lt;br /&gt;
212&lt;br /&gt;
214&lt;br /&gt;
225&lt;br /&gt;
228&lt;br /&gt;
248&lt;br /&gt;
295&lt;br /&gt;
323&lt;br /&gt;
326&lt;br /&gt;
475&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf der FortiGate einen laufenden Prozess stoppen? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Folgender Befehl kann verwendet werden um einen laufende Prozesse zu stoppen:&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;diagnose sys kill [Signal] [Prozess-ID] &amp;lt;/code&amp;gt;&amp;lt;br&amp;gt;&lt;br /&gt;
'''Beschreibung:'''&amp;lt;br&amp;gt;&lt;br /&gt;
* ''Signal'' kann eine beliebige Zahl sein. Es empfiehlt sich die '''11''' zu nehmen, weil dieses Signal eine Ausgabe an das Crashlog sendet, welches vom Fortinet-Support zur Fehlerbehebung verwendet werden kann.&lt;br /&gt;
* ''Prozess-ID'' ist die Prozess-ID, die vom Befehl &amp;lt;code&amp;gt;diagnose sys top&amp;lt;/Code&amp;gt; aufgelistet wird. (Siehe Artikel [[FortiGate:FAQ#Wie_kann_ich_auf_einer_FortiGate_die_Prozesse_auflisten.3F|Wie kann ich auf einer FortiGate die Prozesse auflisten?&amp;lt;span style=&amp;quot;color:#8bb438&amp;quot;&amp;gt;]])&lt;br /&gt;
&lt;br /&gt;
Mit &amp;lt;code&amp;gt;diagnose sys kill 11 956&amp;lt;/code&amp;gt; wird der Prozess mit der ID 956 gestoppt.&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich herausfinden, welcher Prozess auf welchem CPU Core läuft? ===&lt;br /&gt;
[[File:fortiOS56.png|25px|link=]]  [[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]]  [[File:fortiOS64.png|25px|link=]] ]]&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| '''Konfiguration über CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Als Erstes müssen wir wissen, welcher Prozess welche Prozess-Nummer erhalten hat. Dies wird mit dem Befehl &amp;lt;code&amp;gt;diagnose sys top&amp;lt;/code&amp;gt; ermittelt:&lt;br /&gt;
 # diagnose sys top&lt;br /&gt;
 Run Time:  0 days, 7 hours and 50 minutes&lt;br /&gt;
 0U, 0N, 0S, 100I, 0WA, 0HI, 0SI, 0ST; 2012T, 681F&lt;br /&gt;
        ipshelper      314      S &amp;lt;     0.0     3.9&lt;br /&gt;
          cmdbsvr      124      S       0.0     3.3&lt;br /&gt;
        ipsengine      &amp;lt;span style=&amp;quot;background-color: #ddb6dd;&amp;quot;&amp;gt;'''315'''&amp;lt;/span&amp;gt;      S &amp;lt;     0.0     3.0&lt;br /&gt;
           httpsd      379      S       0.0     3.0&lt;br /&gt;
          miglogd      144      S       0.0     2.4&lt;br /&gt;
          pyfcgid      284      S       0.0     2.3&lt;br /&gt;
           httpsd      209      S       0.0     2.2&lt;br /&gt;
           httpsd      380      S       0.0     2.0&lt;br /&gt;
          reportd      163      S       0.0     2.0&lt;br /&gt;
           httpsd      317      S       0.0     1.8&lt;br /&gt;
          pyfcgid      286      S       0.0     1.8&lt;br /&gt;
        forticron      155      S       0.0     1.7&lt;br /&gt;
           httpsd      656      S       0.0     1.6&lt;br /&gt;
           cw_acd      180      S       0.0     1.4&lt;br /&gt;
           httpsd     1338      S       0.0     1.4&lt;br /&gt;
          miglogd      &amp;lt;span style=&amp;quot;background-color: #33ccff;&amp;quot;&amp;gt;'''196'''&amp;lt;/span&amp;gt;      S       0.0     1.4&lt;br /&gt;
|}&lt;br /&gt;
Wir ermitteln jetzt auf welchem CPU-Kern der Prozess ''ipsengine'' läuft. Wir haben herausgefunden, dass die Prozessnummer für ipsengine die &amp;lt;span style=&amp;quot;background-color: #ddb6dd;&amp;quot;&amp;gt;'''315'''&amp;lt;/span&amp;gt;  ist. Mit dem Befehl &amp;lt;Code&amp;gt;diagnose sys process dump [PROZESS_ID] | grep Cpu&amp;lt;/Code&amp;gt; kann der Kern ermittelt werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| '''Konfiguration über CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
 # diagnose sys process dump &amp;lt;span style=&amp;quot;background-color: #ddb6dd;&amp;quot;&amp;gt;'''315'''&amp;lt;/span&amp;gt; | grep Cpu&lt;br /&gt;
 Cpus_allowed: &amp;lt;span style=&amp;quot;background-color: #FFD700;&amp;quot;&amp;gt;'''1'''&amp;lt;/span&amp;gt;                          &amp;lt;---- &amp;lt;span style=&amp;quot;background-color: #FFD700;&amp;quot;&amp;gt;0001&amp;lt;/span&amp;gt;  (binär umgerechnet).&lt;br /&gt;
 Cpus_allowed_list: &amp;lt;span style=&amp;quot;background-color: #FF8C00;&amp;quot;&amp;gt;'''0'''&amp;lt;/span&amp;gt;                     &amp;lt;----  CPU Nummer &amp;lt;span style=&amp;quot;background-color: #FF8C00;&amp;quot;&amp;gt;'''0'''&amp;lt;/span&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Bei einem zweiten Beispiel wollen wir vom Prozess ''miglogd'' wissen, auf welchem Kern dieser läuft. Hier ist die ProzessID die &amp;lt;span style=&amp;quot;background-color: #33ccff;&amp;quot;&amp;gt;'''196'''&amp;lt;/span&amp;gt;&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| '''Konfiguration über CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
 # diagnose sys process dump &amp;lt;span style=&amp;quot;background-color: #33ccff;&amp;quot;&amp;gt;'''196'''&amp;lt;/span&amp;gt; | grep Cpu&lt;br /&gt;
 Cpus_allowed: &amp;lt;span style=&amp;quot;background-color: #FFD700;&amp;quot;&amp;gt;'''2'''&amp;lt;/span&amp;gt;                       &amp;lt;----- &amp;lt;span style=&amp;quot;background-color: #FFD700;&amp;quot;&amp;gt;0010&amp;lt;/span&amp;gt; (binär umgerechnet).&lt;br /&gt;
 Cpus_allowed_list: &amp;lt;span style=&amp;quot;background-color: #FF8C00;&amp;quot;&amp;gt;'''1'''&amp;lt;/span&amp;gt;                  &amp;lt;-----  CPU Nummer &amp;lt;span style=&amp;quot;background-color: #FF8C00;&amp;quot;&amp;gt;'''1'''&amp;lt;/span&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #DE8A2E;&amp;quot;| &amp;lt;span&amp;gt;[[File:tipp.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #ffe29b&amp;quot;|&lt;br /&gt;
Hier ist ein Link um dezimale Zahlen in binäre Zahlen umzurechnen:&lt;br /&gt;
* https://www.matheretter.de/rechner/zahlenkonverter&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== System ==&lt;br /&gt;
=== Wie generiere ich einen TAC Report für den technischen Support von Fortinet?===&lt;br /&gt;
Damit der technische Support von Fortinet effizient arbeiten kann, ist es von grossem Nutzen bei einem Störungsfall den TAC Report beim Supportticket hochzuladen. In den meisten Fällen wird dieser Report sowieso eingefordert und man gewinnt Zeit indem man diesen Report gleich von Anfang an mitsendet.&lt;br /&gt;
Wen man den Report ausführt wird ein vordefiniertes Skript eine Reihe von Diagnose-Befehlen durchführen. Diese ermöglichen eine Momentaufnahme des aktuellen Zustands der FortiGate festzuhalten. Diese Ausgaben der Befehle können dann in eine Log Datei geschrieben, und so dem technischen Support von Fortinet zur Verfügung gestellt werden.&lt;br /&gt;
&lt;br /&gt;
Im TAC Report werden folgende Daten generiert und abgelegt:   &lt;br /&gt;
&lt;br /&gt;
* Seriennummer des Gerätes&lt;br /&gt;
* Benutzte Firmwareversion&lt;br /&gt;
* Status der FortiGuard-Updates&lt;br /&gt;
* Memorie und CPU Auslastung&lt;br /&gt;
* Globale Konfiguration&lt;br /&gt;
* Hardware Features&lt;br /&gt;
* Interface Fehler&lt;br /&gt;
* Traffic Statistiken&lt;br /&gt;
* HA-Diagnostik&lt;br /&gt;
* Prozess Crash Logs&lt;br /&gt;
&lt;br /&gt;
Der TAC Report kann folgendermassen generiert und heruntergeladen werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# System -&amp;gt; Settings &lt;br /&gt;
 [[File:Fortinet-2727.jpg|550px|link=]]&lt;br /&gt;
# ganz nach unten zu Debug Logs scrollen&lt;br /&gt;
# Download anwählen und Datei herunterladen&lt;br /&gt;
 [[File:Fortinet-2728.jpg|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# execute tac report&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
       [[Datei:HowTo_FortiOS_TAC-Report.pdf]]&lt;br /&gt;
&lt;br /&gt;
==Zertifikate==&lt;br /&gt;
=== Wie kann unter Windows 10 ein SelfSign Zertifikat erstellt werden, welches auf die Firewall geladen werden kann? ===&lt;br /&gt;
Unter Windows 10 kann ein entsprechendes Zertifikat mit Powershell erstellt werden. Folgende Parameter werden dazu benötigt:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
	PS C:\temp&amp;gt; New-SelfSignedCertificate -CertStoreLocation Cert:\LocalMachine\My -DnsName &amp;quot;meineseite.local&amp;quot; &lt;br /&gt;
	-FriendlyName &amp;quot;MySiteCert&amp;quot; -NotAfter (Get-Date).AddYears(10)&lt;br /&gt;
	&lt;br /&gt;
	PSParentPath: Microsoft.PowerShell.Security\Certificate::LocalMachine\My&lt;br /&gt;
	Thumbprint                                Subject&lt;br /&gt;
	----------                                -------&lt;br /&gt;
	9598EC7B469ADFE74474CD75C5FEFCBF8B7EB478  CN=meineseite.local&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Um dieses Zertifikat anschliessend auch als File vom Windows Zertifikatsspeicher in ein passwortgeschütztes *.pfx-File exportieren zu können, muss erst das Passwort in einer Variablen abgelegt werden, bevor dann mittels CMDlet das Zertifikat exportiert werden kann:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
	PS C:\temp&amp;gt; $CertPwd = ConvertTo-SecureString -String &amp;quot;test&amp;quot; -Force -AsPlainText&lt;br /&gt;
	PS C:\temp&amp;gt; Export-PfxCertificate -cert cert:\localMachine\my\9598EC7B469ADFE74474CD75C5FEFCBF8B7EB478&lt;br /&gt;
	-FilePath C:\temp\test.pfx -Password $CertPwd&lt;br /&gt;
&lt;br /&gt;
	Verzeichnis: C:\temp&lt;br /&gt;
	Mode                LastWriteTime         Length Name&lt;br /&gt;
	----                -------------         ------ ----&lt;br /&gt;
	-a----       27.06.2018     16:43           2749 test.pfx&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Das Zertifikat wird anschliessend wie folgt importiert:&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-2250.png|link=]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann unter Windows 10 ein CA erstellt werden, welches auf die Firewall geladen werden kann? ===&lt;br /&gt;
# Herunterladen des Tools XCA [[Datei:setup_xca-1.4.1.zip]]&lt;br /&gt;
# Installieren von XCA auf einem Windows PC&lt;br /&gt;
# Generieren einer CA mit XCA gemäss folgender Anleitung: [[Datei:xca_howto.pdf]] (Quelle: [https://campus.barracuda.com/product/campus/doc/28475773/how-to-create-certificat barracuda.com])&lt;br /&gt;
# Exportieren der CA im *.pem Format&lt;br /&gt;
# Importieren des Zertifikates auf der Fortigate Firewall unter ''System &amp;gt; Certificates &amp;gt; Import &amp;gt; CA Certificate &amp;gt; Type=File''&lt;br /&gt;
&lt;br /&gt;
== Interface ==&lt;br /&gt;
=== Was bedeutet die Funktion &amp;quot;Role&amp;quot; innerhalb einer Interface Konfiguration? ===&lt;br /&gt;
&lt;br /&gt;
Wenn man ab dem FortiOS 5.4 im Interface die verschiedenen Konfigurationspositionen näher anschaut, fällt einem die Position &amp;quot;Role&amp;quot; auf:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# Network -&amp;gt; Interfaces -&amp;gt; auf das entsprechende Interface gehen.&lt;br /&gt;
# Unter der Position &amp;quot;Role&amp;quot; die gewünschte Rolle auswählen&lt;br /&gt;
 [[File:Fortinet-2667.jpg|550px|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system interface&lt;br /&gt;
# edit [Name des entsprechenden Interface zB &amp;quot;internal&amp;quot;]&lt;br /&gt;
# set role [lan | wan | dmz | undefined]&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Nun stellt sich die Frage wobei es sich bei diesem Konfigurationspunkt handelt. Nach Auskunft von Fortinet handelt es sich hierbei um ein neues Feature unter FortiOS 5.4 das Fehlkonfigurationen auf früheren FortiOS verhindern soll. Dies wiederum bedeutet: Durch das hinzufügen einer bestimmten &amp;quot;Role&amp;quot; zu einem Interface stehen diesem bestimmte Konfigurationen nicht mehr zur Verfügung. Dadurch wird verhindert das zBsp auf einem &amp;quot;DMZ&amp;quot; Interface eine DHCP Server Konfiguration durchgeführt wird. Dabei ist wichtig zu wissen welche Konfigurationspunkte durch welche &amp;quot;Role&amp;quot; auf einem Interface entfernt werden. Nachfolgend eine Übersicht der zur Verfügung stehenden &amp;quot;Role&amp;quot; für ein Interface:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| '''Rolen Typen'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
'''Undefined Role:'''&lt;br /&gt;
&lt;br /&gt;
Alle Optionen im WebGui sind sichtbar und können konfiguriert werden.&lt;br /&gt;
&lt;br /&gt;
'''WAN Role:'''&lt;br /&gt;
&lt;br /&gt;
* Das Interface dient zur Verbindung zum Internet&lt;br /&gt;
* Das Interface ist standardmässig auf DHCP konfiguriert&lt;br /&gt;
* Die folgenden Funktionen und Optionen sind in der DMZ &amp;quot;Role&amp;quot; nicht verfügbar:&lt;br /&gt;
** Geräte-Identifikation&lt;br /&gt;
** One-Arm Sniffer&lt;br /&gt;
** Dedizierung für Extension/FortiAP Modus&lt;br /&gt;
** DHCP-Server&lt;br /&gt;
** Security Mode und Admission Control&lt;br /&gt;
&lt;br /&gt;
'''LAN Role'''&lt;br /&gt;
&lt;br /&gt;
* Das Interface wird für Verbindungen mit dem lokalen Netzwerk mit Endpoints verwendet&lt;br /&gt;
* Die folgenden Funktionen und Optionen sind ausgeblendet (nur 5.4.0):&lt;br /&gt;
** Secondäre IP Adresse&lt;br /&gt;
&lt;br /&gt;
'''DMZ Role'''&lt;br /&gt;
*Interface wird für Verbindungen zu Servernetzwerken/Server benutzt.&lt;br /&gt;
* Die folgenden Funktionen und Optionen sind ausgeblendet &lt;br /&gt;
** Secondäre IP Adresse (nur FortiOS 5.4.0)&lt;br /&gt;
** DHCP Server&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2111.jpg|550px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Wir empfehlen grundsätzlich diese &amp;quot;Role&amp;quot; nicht zu benutzen und für ein Interface die Einstellung &amp;quot;undefined&amp;quot; zu benutzen wodurch alle Funktionen resp. Konfigurationen für ein Interface zur Verfügung stehen. Nach Auskunft von Fortinet sind diese &amp;quot;Role&amp;quot; im FortiOS nicht konfigurierbar dh. diese sind &amp;quot;hardcoded&amp;quot; implementiert und können nicht verändert werden. &lt;br /&gt;
Es stehen auf der CLI keine Befehle zur Verfügung um diese &amp;quot;Role&amp;quot; zu verändern oder abzufragen um allenfalls herauszufinden zu können welche Funktionen für eine bestimmte &amp;quot;Role&amp;quot; entfernt wurde oder zur Verfügung steht.&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich die Interface Statistik auf einer FortiGate anschauen? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Um die Interface Statistik anzuschauen kann über die CLI folgender Befehl eingegeben werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# get hardware nic &amp;lt;INTERFACE_NAME&amp;gt;&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
''Beispiel:''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# get hardware nic port1&lt;br /&gt;
Description     :FortiASIC NP6 Adapter&lt;br /&gt;
Driver Name     :FortiASIC Unified NPU Driver&lt;br /&gt;
Name            :np6_0&lt;br /&gt;
PCI Slot        :0000:01:00.0&lt;br /&gt;
irq             :16&lt;br /&gt;
Board           :FGT300d&lt;br /&gt;
SN              :FGT************&lt;br /&gt;
Major ID        :5&lt;br /&gt;
Minor ID        :0&lt;br /&gt;
lif id          :0&lt;br /&gt;
lif oid         :130&lt;br /&gt;
netdev oid      :130&lt;br /&gt;
netdev flags    :1303&lt;br /&gt;
Current_HWaddr   00:09:0f:09:00:02&lt;br /&gt;
Permanent_HWaddr 90:6c:ac:17:b0:ac&lt;br /&gt;
phy name        :port1&lt;br /&gt;
bank_id         :1&lt;br /&gt;
phy_addr        :0x00&lt;br /&gt;
lane            :0&lt;br /&gt;
flags           :220&lt;br /&gt;
sw_port         :0&lt;br /&gt;
sw_np_port      :0&lt;br /&gt;
vid_phy[6]      :[0x02][0x00][0x00][0x00][0x00][0x00]&lt;br /&gt;
vid_fwd[6]      :[0x00][0x00][0x00][0x00][0x00][0x00]&lt;br /&gt;
oid_fwd[6]      :[0x00][0x00][0x00][0x00][0x00][0x00]&lt;br /&gt;
========== Link Status ==========&lt;br /&gt;
Admin           :up&lt;br /&gt;
netdev status   :up&lt;br /&gt;
autonego_setting:1&lt;br /&gt;
link_setting    :1&lt;br /&gt;
link_speed      :1000&lt;br /&gt;
link_duplex     :0&lt;br /&gt;
Speed           :1000&lt;br /&gt;
Duplex          :Full&lt;br /&gt;
link_status     :Up&lt;br /&gt;
rx_link_status  :1&lt;br /&gt;
int_phy_link    :0&lt;br /&gt;
local_fault     :0&lt;br /&gt;
local_warning   :0&lt;br /&gt;
remote_fault    :0&lt;br /&gt;
============ Counters ===========&lt;br /&gt;
Rx_CRC_Errors   :0&lt;br /&gt;
Rx_Frame_Too_Longs:0&lt;br /&gt;
rx_undersize    :0&lt;br /&gt;
Rx Pkts         :3130045&lt;br /&gt;
Rx Bytes        :752876757&lt;br /&gt;
Tx Pkts         :3430304&lt;br /&gt;
Tx Bytes        :2363052814&lt;br /&gt;
Host Rx Pkts    :3130032&lt;br /&gt;
Host Rx Bytes   :691819956&lt;br /&gt;
Host Rx dropped :0&lt;br /&gt;
Host Tx Pkts    :3430304&lt;br /&gt;
Host Tx Bytes   :2348345744&lt;br /&gt;
Host Tx dropped :0&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# fnsysctl ifconfig &amp;lt;INTERFACE_NAME&amp;gt;&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
''Beispiel:''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# fnsysctl ifconfig port1&lt;br /&gt;
port1   Link encap:Ethernet  HWaddr 00:09:0F:09:00:02&lt;br /&gt;
        inet addr:198.18.0.1  Bcast:198.18.0.31  Mask:255.255.255.224&lt;br /&gt;
        UP BROADCAST RUNNING PROMISC ALLMULTI MULTICAST  MTU:1500  Metric:1&lt;br /&gt;
        RX packets:3131156 errors:0 dropped:0 overruns:0 frame:0&lt;br /&gt;
        TX packets:3431342 errors:0 dropped:0 overruns:0 carrier:0&lt;br /&gt;
        collisions:0 txqueuelen:1000 &lt;br /&gt;
        RX bytes:753144031 (718.3 MB)  TX bytes:2363678516 (2.2 GB) &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
===Wie konfiguriere ich ein VLAN-Interface auf der FortiGate?===&lt;br /&gt;
&lt;br /&gt;
Ein VLAN-Interface kann auf der FortiGate relativ einfach konfiguriert werden.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Über das Menu ''Network -&amp;gt; Interfaces -&amp;gt; [[file:createnew.jpg|link=]]''&lt;br /&gt;
# Interface Name definieren&lt;br /&gt;
# Alias bei Bedarf definieren (dieser Name wird in den Polices angezeigt)&lt;br /&gt;
# den Typ auf ''VLAN'' einstellen&lt;br /&gt;
# Das physikalische Interface auswählen, bei welchen das VLAN angebunden werden soll&lt;br /&gt;
# VLAN ID definieren und konfigurieren&lt;br /&gt;
# Netzwerk Konfigurationen vornehmen wie bei einem physikalischen Interface&lt;br /&gt;
 [[file:Fortinet-2718.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
Die VLAN Interfaces sieht man beim physikalischen Interface wenn man auf das + klickt.&lt;br /&gt;
 [[File:Fortinet-2719.jpg|750px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system interface&lt;br /&gt;
    edit &amp;quot;vl_1500_userlan&amp;quot;&lt;br /&gt;
        set vdom &amp;quot;root&amp;quot;&lt;br /&gt;
        set ip 172.16.18.2 255.255.255.0&lt;br /&gt;
        set alias &amp;quot;vl1500-ulan_frontend&amp;quot;&lt;br /&gt;
        set device-identification enable&lt;br /&gt;
        set role lan&lt;br /&gt;
        set interface &amp;quot;internal7&amp;quot;&lt;br /&gt;
        set vlanid 1500&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
===Wie kann ich auf einem VLAN Interface eine sekundäre IP Adresse konfigurieren? ===&lt;br /&gt;
&lt;br /&gt;
Bei einem VLAN Interface kann die sekundäre IP Adresse nicht einfach mit dem Befehl &amp;lt;Code&amp;gt;config secondaryip&amp;lt;/Code&amp;gt; konfiguriert werden. Bevor man diesen Befehl nutzen kann, muss noch das entsprechende Feature auf dem Interface aktiviert werden. Dies wird mit dem Befehl &amp;lt;Code&amp;gt;secondary-IP {enable | disable}&amp;lt;/Code&amp;gt; erreicht.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system interface&lt;br /&gt;
edit int_vl1200&lt;br /&gt;
set secondary-IP enable&lt;br /&gt;
set interface &amp;quot;internal&amp;quot;&lt;br /&gt;
set vlanid 1200&lt;br /&gt;
config secondaryip &lt;br /&gt;
edit 1 &lt;br /&gt;
set ip 172.16.17.1 255.255.255.0   &lt;br /&gt;
next&lt;br /&gt;
end&lt;br /&gt;
next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Um auf dem WebGui die sekundäre IP zu konfigurieren muss einmal das Feature aktiviert worden sein. Danach ist es möglich auf allen Interfaces diese Option über das WebGui zu benutzen.&lt;br /&gt;
# Menu ''Network -&amp;gt; Interfaces -&amp;gt; das entsprechende vlan Interface editieren''&lt;br /&gt;
# Die Option ''Secondary IP address'' aktivieren&lt;br /&gt;
# Mit [[file:createnew.jpg]] kann eine neue sekundäre IP Adresse auf das VLAN konfiguriert werden.  &lt;br /&gt;
 [[file:Fortinet-2695.jpg|750px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich den MTU Wert auf einem Interface anpassen? ===&lt;br /&gt;
[[File:fortiOS56.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]]  [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Der '''M'''aximum '''T'''ransmission '''U'''nit (MTU) Wert definiert die grösste, hardwareabhängige Paketgrösse gemessen in Byte, welche ein Netzwerk übertragen kann. Wenn ein Paket grösser als der MTU Wert ist, werden die Pakete vom Sender aus in kleinere Pakete aufgeteilt. &lt;br /&gt;
Der Standard MTU Wert auf einem FortiGate Interface ist 1500. &lt;br /&gt;
Es kann vorkommen, dass man diesen Wert auf dem Interface anpassen muss, weil gewisse Paket Grössen nicht mehr durch kommen. Dieses Phänomen tritt häufig bei DSL Verbindungen auf, über welche noch ein IPSec VPN Tunnel gehen. Dies zeigt sich dann anhand des Phänomens, dass der Tunnel up ist, die ICMP Pakete durch gehen (ich kriege eine Antwort über den PING vom Remote System), aber die Daten selber nicht durch den Tunnel gehen.&lt;br /&gt;
&lt;br /&gt;
Die MTU-Grösse der von der FortiGate übertragenen Pakete kann angepasst werden um die Netzwerkleistung zu verbessern. Idealerweise sollte die MTU der Pakete mit der kleinsten MTU aller Netzwerke zwischen der FortiGate und dem Ziel identisch sein.&lt;br /&gt;
Falls die von der FortiGate gesendeten Pakete grösser sind als die kleinste MTU, werden diese zerlegt / fragmentiert, was die Übertragung verlangsamt.&lt;br /&gt;
Man kann leicht experimentieren, indem die MTU verringert wird um eine MTU Grösse für eine optimale Netzwerkleistung zu finden.&lt;br /&gt;
 &lt;br /&gt;
* '''68 bis 1500''' Bytes für den statischen Modus&lt;br /&gt;
* '''576 bis 1500''' Bytes für den DHCP-Modus&lt;br /&gt;
* '''576 bis 1492''' Bytes für den PPPoE-Modus&lt;br /&gt;
&lt;br /&gt;
Grössere Frame-Grössen (falls vom FortiGate-Modell unterstützt), bis zu 9216 Byte für NP2-, NP4- und NP6-beschleunigte Interfaces sind möglich.&lt;br /&gt;
Diese Option ist nur für physische Interfaces verfügbar. Virtuelle Interface (vlan) welche einem physischen Interface zugeordnet sind, erben die MTU-Grösse des physischen Interfaces.&lt;br /&gt;
&lt;br /&gt;
Die Interfaces gewisser FortiGate-Modelle unterstützen Frames, welche grösser als die herkömmlichen 1500 Byte sind. Jumbo-Frames werden bei FortiGate-Modellen, welche ab SOC2 (oder höher) oder NP4lite (ausser die FortiGate 30D) und bei Modellen der FortiGate 100D-Serie unterstützt.&lt;br /&gt;
Wenn grössere Frames über eine Route gesendet werden, müssen alle Netzwerk-Devices auf diesem Weg die Framegrösse unterstützen. Falls dies nicht der Fall ist, werden die grösseren Frames nicht erkannt und dann verworfen.&lt;br /&gt;
&lt;br /&gt;
Wenn man Datentraffic mit der Standardgrösse und grösseren Frames auf demselben Interfaces hat, kann das Routing allein diese nicht auf verschiedene Wege routen, die nur auf der Frame-Grösse basieren. Man kann jedoch VLANs verwenden, um sicherzustellen, dass der Datenverkehr mit grösseren Frames über Netzwerkgeräte geroutet wird, welche die grössere Grösse unterstütz. &lt;br /&gt;
VLANs erben die MTU-Grösse von dem übergeordneten Interface. Das VLAN muss so konfiguriert werden, dass es beide Enden des Pfads, sowie alle Switches und Router entlang des Weges umfasst.&lt;br /&gt;
&lt;br /&gt;
Die MTU-Paketgrösse kann konfiguriert werden. Wenn man eine MTU-Grösse wählt, welche grösser ist als jene die vom FortiGate-Modell unterstützt wird, kommt eine Fehlermeldung (&amp;quot;Paket müsste fragmentiert werden, DF-Flag ist jedoch gesetzt&amp;quot;). &lt;br /&gt;
In dieser Situation soll man versuchen eine kleinere MTU-Grösse zu konfigureren, bis der Wert unterstützt wird und die Pakete nicht mehr fragmentiert werden müssen.&lt;br /&gt;
 &lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #f8e7ea;&amp;quot;| &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;[[File:achtung.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
Eine Änderung des MTU-Wertes kann den Internetzugang für eine kurze Zeit beeinträchtigen, da nach der Anpassung des Wertes ein Reboot der Hardware vorgenommen werden muss. Es wird empfohlen die MTU-Änderung in einem Wartungsfenster vorzunehmen oder den Kunden zu informieren, dass es zu einem Unterbruch kommt!&lt;br /&gt;
|-&lt;br /&gt;
|} &lt;br /&gt;
&lt;br /&gt;
MTU Standardwerte:&lt;br /&gt;
DHCP-Verbindung: 1500&lt;br /&gt;
PPPoE-Verbindung: 1492&lt;br /&gt;
Wird eine eigene VPN-Verbindung (via IPSec) aufgebaut, so muss nach dem ermitteln der &amp;quot;optimalen&amp;quot; MTU noch -100 gerechnet werden um den für das VPN korrekte MTU-Wert zu erlangen.&lt;br /&gt;
&lt;br /&gt;
Die optimale MTU kann via CLI mit folgendem Befehl ermittelt werden:&lt;br /&gt;
ping &amp;lt;&amp;lt;Zielhost&amp;gt;&amp;gt; -f -l 1492&lt;br /&gt;
&lt;br /&gt;
Erscheint die Fehlermeldung &amp;quot;Paket müsste fragmentiert werden&amp;quot;, ist der Wert noch zu hoch und muss weiter reduziert werden bis der Ping ohne Fehlermeldung durch geht.&lt;br /&gt;
  &lt;br /&gt;
Folgendermassen kann ich auf den Interfaces die MTU Werte anpassen:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system interface&lt;br /&gt;
     edit [INTERFACE]&lt;br /&gt;
          set mtu-override [enable|disable]&lt;br /&gt;
          set mtu [MTU_WERT]&lt;br /&gt;
     end&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
'''Beispiel:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system interface&lt;br /&gt;
     edit internal1&lt;br /&gt;
          set mtu-ovveride enable&lt;br /&gt;
          set mtu 1492&lt;br /&gt;
     end&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #f8e7ea;&amp;quot;| &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;[[File:achtung.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
Wenn die FortiGate im transparent Modus ist muss noch folgendes beachtet werden: &amp;lt;br&amp;gt;&lt;br /&gt;
Wird auf einem Interface der MTU-Wert angepasst, muss auf '''allen''' Interface der MTU-Wert auf der FortiGate angepasst werden!&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
----&lt;br /&gt;
Auch interessant:&amp;lt;br&amp;gt;&lt;br /&gt;
* Mehr Informationen über die MTU: https://www.msxfaq.de/netzwerk/grundlagen/mtu.htm&lt;br /&gt;
* VPN Interface : [[FortiGate:FAQ#Wie_kann_ich_auf_einem_VPN_Interface_die_MTU_Werte_anpassen.3F| Wie kann ich auf einem VPN Interface die MTU Werte anpassen?]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf der FortiGate ein Interface deaktivieren/aktivieren?===&lt;br /&gt;
Es empfiehlt sich, jene Interfaces, welche auf der FortiGate nicht verwendet werden, administrativ herunter zu fahren und diese zu deaktivieren.&lt;br /&gt;
&lt;br /&gt;
Dies kann via WebGui oder über die CLI vorgenommen werden. Am besten schreibt man einen Kommentar, wann und von wem das Interface deaktiviert wurde um die Transparenz zu erhöhen.&lt;br /&gt;
&lt;br /&gt;
Im WebGui werden Interfaces, welche deaktiviert wurden grau dargestellt.&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Über das Menu ''Network --&amp;gt; Interfaces --&amp;gt; [Interface auswählen]'' in die Interface Konfiguration navigieren.&lt;br /&gt;
 [[File:Fortinet-2722.jpg|750px|link=]]&lt;br /&gt;
Ganz nach unten scrollen, dann kann man im Menupunkt ''Miscellaneos'' unter Status die Aktion anwählen:&lt;br /&gt;
* Enabled --&amp;gt; Interface aktivieren&lt;br /&gt;
* Disabled --&amp;gt; Interface deaktivieren&amp;lt;br&amp;gt;&lt;br /&gt;
Im &amp;quot;Comments&amp;quot;-Feld kann ein Kommentar eingefügt werden.&lt;br /&gt;
 [[File:Fortinet-2723.jpg|link=]]&lt;br /&gt;
In der Gesamtübersicht der Interfaces erkennt man die deaktivierten Interfaces anhand dessen dass diese hellgrau geschrieben sind:&lt;br /&gt;
 [[File:Fortinet-2724.jpg|750px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system interface&lt;br /&gt;
     edit [INTERFACE_NAME]&lt;br /&gt;
          set status [up|down]&lt;br /&gt;
          set description &amp;quot;[BESCHREIBUNG]&amp;quot;&lt;br /&gt;
     next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
'''Beispiel:'''&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system interface&lt;br /&gt;
     edit internal7&lt;br /&gt;
          set status [up|down]&lt;br /&gt;
          set description &amp;quot;Administrativ down 26.05.2020 - mru&amp;quot;&lt;br /&gt;
     next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Den Interface Status kann ich folgendermassen überprüfen:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system interface&lt;br /&gt;
edit internal7&lt;br /&gt;
                                                                                                        &lt;br /&gt;
(internal7) # get | grep status&lt;br /&gt;
cli-conn-status     : 0&lt;br /&gt;
status              : down &amp;lt;-- Interface Status &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Was sind die Bedingungen, damit ich eine Link Aggregation konfigurieren kann? ===&lt;br /&gt;
[[File:fortiOS56.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Ein Interface ist nur unter folgenden Bedingungen für eine Link Aggregation verfügbar: &lt;br /&gt;
&lt;br /&gt;
* Es handelt sich um ein physisches Interface, nicht um eine VLAN-Interface&lt;br /&gt;
* Das Interface ist nicht bereits Teil eines aggregierten Interface&lt;br /&gt;
* Das Interfaces befindet sich in der gleichen VDOM wie das aggregierte Interface&lt;br /&gt;
* Das Interface hat keine definierte IP-Adresse und ist nicht für DHCP oder PPPoE konfiguriert&lt;br /&gt;
* Auf dem Interface ist kein DHCP oder Relay Server konfiguriert&lt;br /&gt;
* Das Interface hat keine VLAN-SubInterfaces&lt;br /&gt;
* Das Interface referenziert auf keine Firewall- oder Multicast-Regel, und auf keine VIP oder IP-Pool Objekte&lt;br /&gt;
* Es handelt sich nicht um ein HA-Heartbeat-Interface&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #f8e7ea;&amp;quot;| &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;[[File:achtung.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
Wichtig ist, das eine Link Aggregation nur Interfaces benutzen kann, welche am gleichen NP angeschlossen sind oder durch eine ISF (Interne Switch Fabric) verbunden sind. Wie die Interfaces auf einer FortiGate verteilt sind, kann den Schematics entnommen werden.&lt;br /&gt;
&lt;br /&gt;
[[Datei:Fortinet-Hardware-Schematics.pdf]] &amp;lt;-- Die Schematics dürfen nicht mit Endkunden geteilt werden!!&lt;br /&gt;
|}&lt;br /&gt;
'''Beispiele:'''&amp;lt;br&amp;gt;&lt;br /&gt;
In diesem Fall können die Interfaces aggregiert werden:&lt;br /&gt;
 [[file:Fortinet-2811.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
In diesem Fall können die beiden 10GB Interfaces nicht aggregiert werden, da diese je an einem separaten NP angeschlossen sind:&lt;br /&gt;
&lt;br /&gt;
 [[file:Fortinet-2812.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
== Switch Mode ==&lt;br /&gt;
&lt;br /&gt;
== Sniffer Mode / CTAP ==&lt;br /&gt;
== Switch Controller ==&lt;br /&gt;
== Administrator ==&lt;br /&gt;
=== Wie richte ich auf der FortiGate ein SSH Login mittels privatem Schlüssel ein? ===&lt;br /&gt;
[[File:fortiOS56.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]]  [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Damit ich mich als Administrator auf der FortiGate nicht immer mit dem Passwort authentifizieren muss, ist es möglich mich mittels einem privaten Schlüssel zu authentifizieren.&lt;br /&gt;
&lt;br /&gt;
Dafür müssen zwei Schlüssel generiert werden. Zum Einen ein privater, und zum Andern ein öffentlicher Schlüssel.&lt;br /&gt;
Ein gutes Tool um so ein Schlüsselpaar zu generieren ist der Putty Key Generator. Dieser ist unter folgendem Link abrufbar: https://www.puttygen.com/&lt;br /&gt;
&lt;br /&gt;
Wenn der Puttygenerator gestartet wurde, kann das Paar ganz einfach generiert werden: &lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration im PuTTy Key Generator:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# Type auf RSA setzen. &lt;br /&gt;
# Bit Anzahl im Feld ''Number of bits in a generated key:'' angeben.&lt;br /&gt;
# Um den Key zu generieren den Button ''Generate'' anwählen&lt;br /&gt;
 [[file:Fortinet-Fortinet-2701.jpg|550px|link=]]&lt;br /&gt;
# mit dem Maus-Cursor willkürlich und zufällig durch das Fenster bewegen, bis der grüne Balken gefüllt ist.&lt;br /&gt;
 [[file:Fortinet-Fortinet-2696.jpg|550px|link=]]&lt;br /&gt;
# im Feld ''Key passphrase'' sollte man den privaten Schlüssel durch ein Passwort schützen.&lt;br /&gt;
# Den öffentlichen und privaten Schlüssel lokal abspeichern (''Save public key'' und ''save privat key'')&lt;br /&gt;
 [[file:Fortinet-Fortinet-2697.jpg|550px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Nun muss der Public Key auf die FortiGate impotiert werden.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system admin&lt;br /&gt;
# edit [Administrator]&lt;br /&gt;
# set ssh-public-key1 &amp;quot;ssh-rsa [PublicKey Term]&amp;quot;&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
nach '''SSH-RSA''' muss der öffentliche Schlüssel in '''einer Linie''' hereinkopiert werden.  &amp;lt;br&amp;gt;&lt;br /&gt;
Dabei ist darauf zu achten dass folgendes nicht mit kopiert wird:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
---- BEGIN SSH2 PUBLIC KEY ----&lt;br /&gt;
Comment: &amp;quot;rsa-key-20200327&amp;quot;&lt;br /&gt;
---- END SSH2 PUBLIC KEY ----&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Achtet darauf, dass der Public Key in einer Zeile, welche mit Anführungs-Zeichen beginnt und mit dem Schlusszeichen endet:&amp;lt;br&amp;gt; &lt;br /&gt;
 &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''&amp;quot;'''&amp;lt;/span&amp;gt;ssh-rsa ''PublicKey in einer Linie''&amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''&amp;quot;'''&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''Beispiel:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system admin&lt;br /&gt;
# edit admin&lt;br /&gt;
# set ssh-public-key1 &amp;quot;ssh-rsa AAAAB3NzaC....E2MSyQ==&amp;quot;&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Nun muss noch der SSH Client mit dem privaten Key konfiguriert werden. Wir empfehlen hierzu das Tool &amp;quot;PuTTy&amp;quot; (https://www.putty.org/) zu verwenden.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration im PuTTy:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# unter dem Menu &amp;quot;Session&amp;quot; den Hostname und den Port (Default 22) angeben&lt;br /&gt;
# Connection type wird SSH angewählt.&lt;br /&gt;
 [[file:Fortinet-Fortinet-2698.jpg|550px|link=]]&lt;br /&gt;
# Über das Menu ''Connection -&amp;gt; SSH -&amp;gt; Auth'' muss bei ''Private key file for authentication:'' der Standort des privaten Keys angegeben werden. &lt;br /&gt;
 [[file:Fortinet-Fortinet-2699.jpg|550px|link=]]&lt;br /&gt;
----&lt;br /&gt;
'''Ergebniss:''' &amp;lt;br&amp;gt;&lt;br /&gt;
Wenn man sich jetzt über das Putty mit der FortiGate verbindet, muss man den Username angeben. Danach wird man automatisch ohne Passworteingabe auf der FortiGate authentifiziert.&lt;br /&gt;
 [[file:Fortinet-Fortinet-2700.jpg|550px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
----&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration für Linux oder Mac OS X:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
'''Schlüsselpaar generieren:'''  &amp;lt;br&amp;gt;&lt;br /&gt;
Folgendermassen kann man in der Konsole ein Schlüsselpaar generieren:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
ssh-keygen -t rsa -b 4096&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
Unter Linux oder Mac OS X kann man sich folgendermassen auf die FortiGate über SSH verbinden:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
ssh -i .ssh/key_rsa username@host&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
''.ssh/key_rsa''' bezieht sich auf den Pfad in welchem der private Schlüssel gespeichert wurde. &lt;br /&gt;
&lt;br /&gt;
'''Beispiel:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
ssh -i .ssh/key_rsa admin@10.60.60.2 &lt;br /&gt;
&amp;lt;/pre&amp;gt; &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich für den Administrator &amp;quot;admin&amp;quot; das Passwort zurücksetzen wenn ich dieses vergessen habe? ===&lt;br /&gt;
&lt;br /&gt;
Um ein Passwort des standard Administrators &amp;quot;admin&amp;quot; neu zu setzen wenn dies nicht mehr bekannt ist, gelten folgende Voraussetzungen:&lt;br /&gt;
&lt;br /&gt;
* Seriennummer des Devices muss bekannt sein (Rückseite des Gerätes) zBsp FGT60E4613015338&lt;br /&gt;
* Das FortiGate Device muss neu gestartet werden (Strom aus/ein)&lt;br /&gt;
* Der Zugriff muss lokal über den Konsolen-Port erfolgen (RS-232)&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Um das Passwort für den standard Administrator &amp;quot;admin&amp;quot; zurück zu setzen muss ein Zugriff via einen seriellen Console-Port (RS-232) sicher gestellt werden:&lt;br /&gt;
&lt;br /&gt;
 [[file:Fortinet-2668.jpg|px500|link=]]&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
8 bits &lt;br /&gt;
no parity &lt;br /&gt;
1 stop bit &lt;br /&gt;
9600 baud&lt;br /&gt;
Flow Control = none &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
Nach dem man mit der FortiGate über den Konsolen-Port verbunden ist, muss die FortiGate neu gestartet werden. Dies muss über einen Hardware-Reboot (Strom ausschalten, Strom einschalten) geschehen. Wenn auf der CLI die Loging Aufforderung kommt muss man sich relativ schnell mit dem User ‘’’maintainer’’’ und dem Passwort '''bcpb[Serie Nummer der FortiGate]''' identifizieren. Es ist darauf zu achten, dass die Serienummer in GROSSBUCHSTABEN geschrieben wird. &lt;br /&gt;
&lt;br /&gt;
''Tipp:'' bcpb[SERIENUMMER] in ein Textfile schreiben und kopieren, damit das Passwort mittels copy/ paste eigegeben werden kann.&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
User     = 	maintainer&lt;br /&gt;
Password = 	bcpbFGT60E4613015338&lt;br /&gt;
Welcome!&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
Nun kann das Passwort des standard Administrators &amp;quot;admin&amp;quot; neu konfiguriert werden:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system admin&lt;br /&gt;
# edit admin&lt;br /&gt;
# set password [neues Passwort]&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Dieser Vorgang wird nach 2 Minuten deaktiviert. Dies bedeutet dass nach einem &amp;quot;power on&amp;quot; innerhalb 2 Minuten eingeloggt werden muss da das Login anhand des Users &amp;quot;maintainer&amp;quot; nach 2 Minuten deaktiviert wird. Dieser Vorgang wird auf jedem Fortinet Device benutzt um das Passwort des standard Administrators &amp;quot;admin&amp;quot; wiederherzustellen. Es gibt keine andere Möglichkeit dieses Passwort via Remote Zugriff, zBsp SSH, wiederherzustellen! Diese Funktion für den User &amp;quot;maintainer&amp;quot; resp. dessen Login kann unter der globalen Konfiguration im FortiOS deaktiviert werden. Wird dies durchgeführt gibt es keine Möglichkeit mehr das Passwort des standard Administrators zurück zu setzen:&lt;br /&gt;
&lt;br /&gt;
Es ist möglich den Maintainer Zugriff für das Gerät zu deaktivieren:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system global&lt;br /&gt;
# set admin-maintainer [enable | disable]&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #f8e7ea;&amp;quot;| &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;[[File:achtung.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
Wenn der admin-maintainer deaktiviert wird, gibt es '''keine Möglichkeit''' mehr, dass Passwort zu resetten. Auch der technische Support von Fortinet hat keine Möglichkeit mehr, dass Passwort zurückzusetzen!&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich einen Login Disclaimer auf der FortiGate konfigurieren?===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Der Loging Disclaimer ist standartmässig auf der FortiGate nicht aktiv. Möchte ich, dass beim einloggen auf die FortiGate eine Warnmeldung erscheint, muss ich dies über die CLI konfigurieren.&amp;lt;br&amp;gt;&lt;br /&gt;
Es gibt zwei Varianten:&lt;br /&gt;
&lt;br /&gt;
'''1. Eine Warnmeldung bevor das Loging-Prompt erscheint (WebGui oder CLI):'''&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system global&lt;br /&gt;
set pre-login-banner [enable | disable] --&amp;gt; enable für einschalten.&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
Bevor ich jetzt auf das Anmeldefenster komme wird die vordefinierte Warnmeldung angezeigt:&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2503.jpg|550px|link=]]&lt;br /&gt;
&lt;br /&gt;
Der User muss akzeptieren, dass er auf das Anmeldefenster kommt.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''2. Eine Warnmeldung nachdem ich mich auf die FortiGate eingeloggt habe:'''&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system global&lt;br /&gt;
set post-login-banner [enable | disable] --&amp;gt; enable für einschalten.&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
Nach dem Einloggen wird dem User eine Warnmeldung angezeigt, bei welcher der User bestätigen muss.&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2504.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Die Templates können auch nach eigenen Wünschen angepasst werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# System -&amp;gt; Replacement Messages &lt;br /&gt;
# Extendet View anwählen&lt;br /&gt;
# die beiden Templates sind unter dem Titel &amp;quot;Administrator&amp;quot; abgelegt.&lt;br /&gt;
## Post-login Disclaimer Message : Meldung nach dem einloggen auf die FortiGate&lt;br /&gt;
## Pre-login Disclaimer Message : Meldung vor dem Logging-Fenster &lt;br /&gt;
 [[File:Fortinet-2505.jpg|link=]]&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# Das gewünschte Template klicken um es zu editieren.&lt;br /&gt;
# In der linken Hälfte sieht man das Ergebnis, auf der rechten Seite kann der Text formatiert werden.&lt;br /&gt;
# Mit dem &amp;quot;Restore Default&amp;quot; Button kann wieder das default Template hergestellt werden. &lt;br /&gt;
# Mit &amp;quot;Save&amp;quot; kann die Änderung bestätigt werden.&lt;br /&gt;
 [[File:Fortinet-2506.jpg|link=]] &lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== User / Gruppe ==&lt;br /&gt;
=== Wie konfiguriere ich eine Usergruppe? ===&lt;br /&gt;
&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# User &amp;amp; Device -&amp;gt; User Groups [[File:createnew.jpg|link=]]&lt;br /&gt;
# Für eine lokale Gruppe auf der FortiGate den Type &amp;quot;Firewall&amp;quot; auswählen&lt;br /&gt;
# Gruppenname definieren&lt;br /&gt;
# Members auf das + und die gewünschten User hinzufügen&lt;br /&gt;
# mit OK die Gruppe anlegen&lt;br /&gt;
 [[File:Fortinet-2532.jpg|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
# In die gewünschte Policy gehen&lt;br /&gt;
# Die Usergruppe muss in der Policy bei den Source unter ''User'' ausgewählt werden&lt;br /&gt;
# Der Rest der Policy wie gewohnt konfigurieren.&lt;br /&gt;
 [[File:Fortinet-2533.jpg|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
Die User können mit folgendem Syntax der Gruppe &amp;quot;USER&amp;quot; &amp;quot;NEXT-USER&amp;quot; .... &amp;quot;END-USER&amp;quot; hinzugefügt werden.&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config user group&lt;br /&gt;
    edit &amp;quot;gr-Wartung&amp;quot;&lt;br /&gt;
        set member &amp;quot;user1&amp;quot; &amp;quot;user2&amp;quot;&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
Bei einer Firewall Policy wird die Usergruppe mittels folgendem Befehl &amp;lt;Code&amp;gt;set Groups &amp;lt;GRUPPEN_NAME&amp;gt; &amp;lt;/Code&amp;gt; hinzugefügt&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall policy&lt;br /&gt;
    edit &amp;lt;POLICY_ID&amp;gt;&lt;br /&gt;
        set name &amp;quot;O_Wartung-&amp;gt;Internet&amp;quot;&lt;br /&gt;
        set srcintf &amp;quot;internal&amp;quot;&lt;br /&gt;
        set dstintf &amp;quot;wan1&amp;quot;&lt;br /&gt;
        set srcaddr &amp;quot;net-192.168.1.0-24&amp;quot;&lt;br /&gt;
        set dstaddr &amp;quot;net-0.0.0.0-00&amp;quot;&lt;br /&gt;
        set action accept&lt;br /&gt;
        set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
        set service &amp;quot;HTTP&amp;quot; &amp;quot;HTTPS&amp;quot;&lt;br /&gt;
        set logtraffic all&lt;br /&gt;
        set groups &amp;quot;gr-Wartung&amp;quot;&lt;br /&gt;
        set nat enable&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Im Monitor können authentifizierte User angeschaut werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Über den Menupunkt ''Monitor -&amp;gt; Firewall User Monitor'' können die momentan eingeloggten User eingesehen werden:&lt;br /&gt;
 [[File:Fortinet-2534.jpg|link=]]&lt;br /&gt;
----&lt;br /&gt;
Um einen User zu deauthorizieren, muss der entsprechende User mittels Rechtsklick angewählt werden und dann der Button ''Deauthenticate'' selektiert werden.&lt;br /&gt;
 [[File:Fortinet-2535.jpg|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie eröffne ich einen User für die Zweifaktor Authentifizierung über SMS? ===&lt;br /&gt;
&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]]  [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Damit es eine optimale Sicherheit bei der User-Authentifizierung gibt, ist die Möglichkeit einen Token anzubinden eine sehr gute Lösung. Dabei gibt der User sein Passwort ein und bekommt noch einen zweiten Faktor zugesendet. Es gibt dabei die Variante, welche dem User eine Textnachricht auf sein Mobile Gerät sendet. Der User muss diesen Zusatz mit eingeben um eine erfolgreiche Authentifizierung zu erlangen. Auf der FortiGate wird die SMS Authentifizierung beim User konfiguriert. Wir haben die Möglichkeit den kostenpflichtigen FortiGuard SMS Dienst von Fortinet zu nutzen. &lt;br /&gt;
&lt;br /&gt;
[[FortiGate:FAQ#Wie_kann_ich_den_Lizenzkey_f.C3.BCr_den_FortiGuard_SMS_Service_auf_der_FortiGate_einlesen.3F]]&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# User &amp;amp; Device -&amp;gt; User Definition [[File:createnew.jpg|link=]]&lt;br /&gt;
# Local User auswählen um den User auf der FortiGate zu erfassen&lt;br /&gt;
# Next &lt;br /&gt;
 [[File:Fortinet-2525.jpg|750px|link=]]&lt;br /&gt;
----&lt;br /&gt;
# Username definieren&lt;br /&gt;
# Passwort für den User definieren&lt;br /&gt;
# Next&lt;br /&gt;
 [[File:Fortinet-2526.jpg|750px|link=]]&lt;br /&gt;
----&lt;br /&gt;
# optional kann eine Email-Adresse angegeben werden&lt;br /&gt;
# SMS Schalthebel aktivieren&lt;br /&gt;
# &amp;quot;Contry Dial Code&amp;quot; auf das gewünschte Land setzen&lt;br /&gt;
# Phone Number wird die Mobile Telefonnummer ohne Null voraus angegeben. Die Mobile Nummer muss im folgenden Format konfiguriert werden: [Ländercode][Mobilenummer ohne Null voraus] -&amp;gt; z.B. 079 123 45 67 wird so hinterlegt : 41791234567&lt;br /&gt;
# Next&lt;br /&gt;
&lt;br /&gt;
'''Hinweis:''' Der Parameter ''set two-factor sms'' muss über die CLI konfiguriert werden.&lt;br /&gt;
 [[File:Fortinet-2527.jpg|750px|link=]]&lt;br /&gt;
----&lt;br /&gt;
# Wenn eine Usergruppe vorhanden ist, kann diese über den Schalter &amp;quot;User Group&amp;quot; ausgewählt werden, so wird der User direkt dieser Gruppe hinzugefügt&lt;br /&gt;
# Submit um den User fertig einzurichten&lt;br /&gt;
 [[File:Fortinet-2528.jpg|750px|link=]]&lt;br /&gt;
----&lt;br /&gt;
Jetzt muss der User bei der entsprechenden Regel in die Source eingefügt werden.&lt;br /&gt;
# Policy Source auf User gehen und den User oder die Gruppe auswählen&lt;br /&gt;
# Die Policy wie gewohnt einrichten (Destination Services NAT usw...)&lt;br /&gt;
 [[File:Fortinet-2529.jpg|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
Den User konfigurieren:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config user local&lt;br /&gt;
    edit &amp;quot;user1&amp;quot;&lt;br /&gt;
        set type Password&lt;br /&gt;
        set two-factor sms&lt;br /&gt;
        set sms-phone &amp;quot;41791234567&amp;quot;&lt;br /&gt;
        set password &amp;quot;password&amp;quot;&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:80%&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #f8e7ea;&amp;quot;| &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;[[File:achtung.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
Der &amp;lt;code&amp;gt;set two-factor sms&amp;lt;/code&amp;gt; Parameter ist wichtig, damit dem User mitgeteilt wird, dass die SMS  Zweifaktor-Authentifizierung aktiviert wird. Leider ist diese Option im WebGui beim User erst ersichtlich, wenn sie auf der CLI einmal konfiguriert wurde.&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
----&lt;br /&gt;
Bei der Policy muss der User in der Source angegeben werden, damit die Authentifizierung gezogen wird. In dieser Regel sind &amp;quot;ANY Services&amp;quot; konfiguriert. Für einen produktiven und sicheren Betrieb empfiehlt sich nur die Services freizuschalten, welche auch benötigt werden. Weiter empfiehlt es sich das entsprechende UTM Features zu aktivieren um sich optimal abzusichern.&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall policy&lt;br /&gt;
    edit &amp;lt;POLICY-ID&amp;gt;&lt;br /&gt;
        set name &amp;quot;O_UserAuthent-&amp;gt;Internet&amp;quot;&lt;br /&gt;
        set srcintf &amp;quot;internal&amp;quot;&lt;br /&gt;
        set dstintf &amp;quot;wan1&amp;quot;&lt;br /&gt;
        set srcaddr &amp;quot;net-192.168.1.0-24&amp;quot;&lt;br /&gt;
        set dstaddr &amp;quot;net-0.0.0.0-00&amp;quot;&lt;br /&gt;
        set action accept&lt;br /&gt;
        set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
        set service &amp;quot;ALL&amp;quot;&lt;br /&gt;
        set logtraffic all&lt;br /&gt;
        set users &amp;quot;user1&amp;quot;&lt;br /&gt;
        set nat enable&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Resultat:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Wenn wir jetzt eine Anfrage über den Webbrowser in das Internet vornehmen wird ein Loging Fenster im Browser erscheinen:&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2530.jpg|750px|link=]]&lt;br /&gt;
Nachdem sich der user1 mit seinem Passwort authentifiziert hat, kommt noch die SMS abfrage. Der User hat jetzt 60 Sekunden Zeit den SMS-Code einzutippen. Nach dieser Zeit ist der ausgelieferte Code erneut ungültig.&lt;br /&gt;
 [[File:Fortinet-2531.jpg|750px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Firewall Regeln==&lt;br /&gt;
=== Was ist eine Local-In Policy? ===&lt;br /&gt;
[[File:fortiOS56.png|25px|link=]]  [[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Policies steuern den Traffic durch die FortiGate. Die FortiGate stellt auch die Möglichkeit, den internen Traffic (Management-Traffic) zu kontrollieren.&lt;br /&gt;
Jedes Interface enthält eine Konfiguration für den erlaubten Zugriff, um den Managementzugriff für bestimmte Protokolle zu ermöglichen. Lokale Firewall Regeln werden automatisch eingerichtet, um den Zugriff für alle Benutzer zu ermöglichen. Lokale Firewall-Regeln gehen noch einen Schritt weiter, indem sie den Benutzerzugriff aktivieren oder einschränken. &amp;lt;br&amp;gt;&lt;br /&gt;
Man kann lokale Firewall-Regeln für den administrativen Zugriff, das Routing, die zentrale Verwaltung durch den FortiManager, oder weitere Zwecke benutzen:&lt;br /&gt;
* SNMP&lt;br /&gt;
* Syslog&lt;br /&gt;
* Alert Email&lt;br /&gt;
* FortiManager Remote IP&lt;br /&gt;
* FortiGuard Services&lt;br /&gt;
* FortiAnalyzer Logtransfer&lt;br /&gt;
* NTP&lt;br /&gt;
* DNS&lt;br /&gt;
* AutorisierungS Anfragen wie RADIUS&lt;br /&gt;
* FSSO&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Local-In-Firewall Regeln können nur in der CLI erstellt oder bearbeitet werden. Die vorhandenen Local-In-Policies werden im WebGui angezeigt. Damit man die automatisch angelegten LocalIn Firewallregeln sieht muss man das Feature freischalten:&lt;br /&gt;
# Menu ''System -&amp;gt; Feature Visibiltiy -&amp;gt; Local In Policy'' aktivieren.&lt;br /&gt;
# Danach kann man unter ''Policy &amp;amp; Objects'' das Menu ''Local In Policy'' finden.&lt;br /&gt;
 [[File:Fortinet-2662.jpg|250px|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
|'''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system settings&lt;br /&gt;
# set gui-local-in-policy enable&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Um das ganze zu veranschaulichen ein kleines Beispiel:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Wir konfigurieren auf dem Interface (internal) die Services PING(icmp 8), HTTPS (tcp443), SSH(tcp22) und FMG-Access(tcp541).&lt;br /&gt;
 [[File:Fortinet-2663.jpg|550px|link=]]&lt;br /&gt;
Sobald wir diese Management Methoden konfiguriert haben und die Interface Konfiguration verlassen, sehen wir, dass in den LocalIn auf dem Interface internal die entsprechenden Ports geöffnet sind:&lt;br /&gt;
 [[File:Fortinet-2664.jpg|750px|link=]]&lt;br /&gt;
Der HTTPS wird als TCP4443 (Admin Port) im Tap ''Authentication'' angezeigt und ist auf diesem Screenshot nicht ersichtlich!&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #f8e7ea;&amp;quot;| &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;[[File:achtung.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
Die manuell konfigurierten Local-In Firewall Regeln werden im WebGui nicht angezeigt!&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich eine manuelle Local-In Policy konfigurieren? ===&lt;br /&gt;
[[File:fortiOS54.png|25px|link=]] [[File:fortiOS56.png|25px|link=]]  [[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]]  [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Manuell angelegte Local In Policy sind von der Hyrarchie her prioritär der automatisch angelegten Local In Policies. Es ist jedoch nicht möglich, die automatischen Local In Policies zu manipulieren. Durch eine manuelle Local In Policy kann sie aber übersteuert werden.&amp;lt;br&amp;gt;&lt;br /&gt;
Manuelle Local In Policies können nur über die CLI konfiguriert werden. Dies funktioniert wie folgt:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config firewall [local-in-policy | local-in-policy6] &lt;br /&gt;
# edit [Policy ID definieren]&lt;br /&gt;
# set intf [Source Interface]&lt;br /&gt;
# set srcaddr [Source IP Adresse]&lt;br /&gt;
# set dstaddr [Destinations IP Adresse]&lt;br /&gt;
# set action [accept | deny]&lt;br /&gt;
# set service [Service Name]&lt;br /&gt;
# set schedule [Gültigkeit der Policy]&lt;br /&gt;
# set comments &amp;quot;[Fakultativer Kommentar]&amp;quot;&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Falls ich das HA-Management Interface als dediziertes Management Interface benutzen will, muss ich dies in der entsprechenden Local-In Policy mit dem Befehl &amp;lt;code&amp;gt;set ha-mgmt-intf-only enable&amp;lt;/code&amp;gt; konfigurieren.&lt;br /&gt;
|}&lt;br /&gt;
Es ist darauf zu achten, dass die Objekte welche benutzt werden, im Vorfeld konfiguriert worden sind (Beispiel Source und Destinations Netze / Host)&amp;lt;br&amp;gt;&lt;br /&gt;
In diesem Beispiel soll der SMB Traffic vom Interface internal7 mit dem Source Netz 10.10.250.0/24 auf sämtliche Netze blockiert werden: &lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config firewall local-in-policy &lt;br /&gt;
# edit 1&lt;br /&gt;
# set intf internal7&lt;br /&gt;
# set srcaddr net-10.10.250.0-24&lt;br /&gt;
# set dstaddr all&lt;br /&gt;
# set action deny&lt;br /&gt;
# set service SMB&lt;br /&gt;
# set schedule alsways&lt;br /&gt;
# set comments &amp;quot;Block SMB from internal 7&amp;quot;&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Um die Local In Policy zu deaktivieren, oder wieder zu aktivieren muss dies in der Policy selber konfiguriert werden:&amp;lt;br&amp;gt;&lt;br /&gt;
Die Local-In Policy aktiviert man mit: &amp;lt;code&amp;gt;set status enable&amp;lt;/code&amp;gt;&amp;lt;br&amp;gt;&lt;br /&gt;
Die Local-In Policy deaktiviert man mit:&amp;lt;code&amp;gt;set status disable&amp;lt;/code&amp;gt;&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config firewall local-in-Policy&lt;br /&gt;
# edit [Policy_ID]&lt;br /&gt;
# set status [enable | disable] -&amp;gt; aktivieren oder deaktivieren&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #f8e7ea;&amp;quot;| &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;[[File:achtung.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
Die manuell konfigurierten Local-In Firewall Regeln werden im WebGui nicht angezeigt!&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Policy Rule ==&lt;br /&gt;
&lt;br /&gt;
== Session ==&lt;br /&gt;
=== Was für Informationen werden in der Session Liste angezeigt? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]] [[File:fortiOS62.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Mit dem Befehl &amp;lt;code&amp;gt; diagnose sys session list&amp;lt;/code&amp;gt; werden auf der FortiGate alle Session, inklusive den dazugehörigen Informationen angezeigt.&lt;br /&gt;
&lt;br /&gt;
Im &amp;quot;output&amp;quot; ist jede einzelne aktive &amp;quot;Session&amp;quot; mit deren Details aufgeführt. Als Beispiel nachfolgender Output einer Session:&lt;br /&gt;
&lt;br /&gt;
Im Output wird jede aktive Session mit den dazugehörigen Details angezeigt. &lt;br /&gt;
&lt;br /&gt;
'''Beispiel:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
session info: proto=6 proto_state=02 duration=11 expire=21 timeout=3600 flags=00000000 sockflag=00000000 sockport=0 av_idx=0 use=3&lt;br /&gt;
origin-shaper=&lt;br /&gt;
reply-shaper=&lt;br /&gt;
per_ip_shaper=&lt;br /&gt;
ha_id=0 policy_dir=0 tunnel=/&lt;br /&gt;
state=local nds &lt;br /&gt;
statistic(bytes/packets/allow_err): org=120/2/0 reply=176/2/1 tuples=2&lt;br /&gt;
orgin-&amp;gt;sink: org out-&amp;gt;post, reply pre-&amp;gt;in dev=0-&amp;gt;7/7-&amp;gt;0 gwy=0.0.0.0/0.0.0.0&lt;br /&gt;
hook=out dir=org act=noop 198.18.0.1:21164-&amp;gt;198.18.0.90:514(0.0.0.0:0)&lt;br /&gt;
hook=in dir=reply act=noop 198.18.0.90:514-&amp;gt;198.18.0.1:21164(0.0.0.0:0)&lt;br /&gt;
pos/(before,after) 0/(0,0), 0/(0,0)&lt;br /&gt;
misc=0 policy_id=0 auth_info=0 chk_client_info=0 vd=0&lt;br /&gt;
serial=002606e7 tos=ff/ff ips_view=0 app_list=0 app=0&lt;br /&gt;
dd_type=0 dd_mode=0&lt;br /&gt;
npu_state=00000000&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Die Bedeutung der vielen Positionen wird in der folgenden Tabelle erklärt:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:80%&amp;quot;&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:100px; background-color: #c4dc92;&amp;quot;|&lt;br /&gt;
'''Parameter''' &lt;br /&gt;
| style=&amp;quot;background-color: #c4dc92;&amp;quot;|&lt;br /&gt;
'''Beschreibung''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
'''proto=6'''&lt;br /&gt;
|&lt;br /&gt;
&lt;br /&gt;
Gibt an um welches Protokoll es sich handelt, zBsp 6 = TCP. Weitere Informationen zu den Protokoll-Nummern siehe auch nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
[[Allgemein:Assigned-Internet-Protocol-Numbers-RFC]]&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
'''proto_state=02'''&lt;br /&gt;
|&lt;br /&gt;
Die erste Stelle des &amp;quot;proto_state&amp;quot; gibt an ob diese Session Clientseitig eine &amp;quot;proxy_based&amp;quot; Inspection ist. Wenn es sich um keine &amp;quot;proxy_based&amp;quot; &lt;br /&gt;
Inspection handelt wird eine &amp;quot;0&amp;quot; gesetzt.  [[FortiGate:FAQ#Was_genau_bedeuten_die_beiden_Inspektionsmoden_auf_der_FortiGate.3F_Proxy_vs_Flow|Unterschied Proxy und Flow Inspektion]]&lt;br /&gt;
 &lt;br /&gt;
Die zweite Stelle gibt Server Seitig den &amp;quot;state&amp;quot; an. (in unserem Beispiel &amp;quot;2&amp;quot;) &amp;lt;br&amp;gt;&lt;br /&gt;
Gültigen &amp;quot;states&amp;quot; sind:&lt;br /&gt;
&lt;br /&gt;
[[Datei:Fortinet-1418.jpg]]&lt;br /&gt;
&lt;br /&gt;
[[Datei:Fortinet-1419.jpg]]&lt;br /&gt;
                                       &lt;br /&gt;
'''Proto_state Feld für TCP'''&lt;br /&gt;
Weil eine FortiGate eine &amp;quot;stateful firewall&amp;quot; ist überwacht das FortiOS ebenfalls die &amp;quot;reply session&amp;quot;. Aus diesem Grund verfügt der &amp;quot;proto_state=OR&amp;quot; dh.&lt;br /&gt;
Orginal &amp;quot;direction&amp;quot; und Reply &amp;quot;direction&amp;quot;:&lt;br /&gt;
&lt;br /&gt;
[[Datei:Fortinet-2153.jpg]]&lt;br /&gt;
              &lt;br /&gt;
'''Proto_state Feld für SCTP'''&lt;br /&gt;
Ab FortiOS 4.2 unterstützt ein FortiGate Device resp. FortiOS ebenfalls &amp;quot;stateful firewalling&amp;quot; für SCTP:&lt;br /&gt;
&lt;br /&gt;
[[Datei:Fortinet-2154.jpg]]&lt;br /&gt;
&lt;br /&gt;
'''Proto_state Feld für UDP'''&lt;br /&gt;
Obwohl UDP ein &amp;quot;sessionless&amp;quot; Protokoll darstellt überwacht ein FortiOS für UDP 2 Stati:&lt;br /&gt;
&lt;br /&gt;
'''State'''                   '''Value'''&lt;br /&gt;
UDP     Reply not seen          0&lt;br /&gt;
UDP     Reply seen              1&lt;br /&gt;
  &lt;br /&gt;
'''Proto_state Feld für ICMP (proto 1)'''&lt;br /&gt;
Für ICMP existiert kein Status und ein FortiOS zeigt für ICMP immer &amp;quot;proto_state=00&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''expire=21'''&lt;br /&gt;
|&lt;br /&gt;
Diese Position gibt an wie lange die Session noch gültig ist bis diese gelöscht wird, resp. abgelaufen ist (TTL = time to live).&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''origin-shaper='''&amp;lt;br&amp;gt;&lt;br /&gt;
'''reply-shaper='''&amp;lt;br&amp;gt;&lt;br /&gt;
'''per_ip_shaper='''&lt;br /&gt;
|&lt;br /&gt;
Gibt an ob ein Traffic Shaper benutzt wird. Wenn ein Traffic Shaper benutzt wird werden Informationen zur Priorität und Bandbreite ausgegeben.&lt;br /&gt;
Beispiel:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
origin-shaper=OutShapper prio=2 guarantee 12800Bps max 128000Bps traffic 92Bps&lt;br /&gt;
reply-shaper=InShaper prio=4 guarantee 2560Bps max 25600Bps traffic 125Bps&lt;br /&gt;
per_ip_shaper=PerIPShaper&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''state=may dirty none app ntf'''&lt;br /&gt;
|&lt;br /&gt;
Der &amp;quot;state&amp;quot; indiziert die &amp;quot;session flags&amp;quot;. Dazu nachfolgende Liste der meistgebrauchten &amp;quot;session flags&amp;quot;:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:80%&amp;quot;&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;background-color: #c4dc92;&amp;quot;|&lt;br /&gt;
'''Session Flag''' &lt;br /&gt;
| style=&amp;quot;background-color: #c4dc92;&amp;quot;|&lt;br /&gt;
'''Beschreibung''' &lt;br /&gt;
|- &lt;br /&gt;
| log&lt;br /&gt;
| Session is being logged&lt;br /&gt;
|-&lt;br /&gt;
| local&lt;br /&gt;
| Session is to/from local stack (orgin or terminated from FortiGate)&lt;br /&gt;
|-&lt;br /&gt;
| ext&lt;br /&gt;
| Session is created by a firewall session helper&lt;br /&gt;
|-&lt;br /&gt;
| ndr&lt;br /&gt;
| Session will be checked by IPS signature&lt;br /&gt;
|-&lt;br /&gt;
| nds&lt;br /&gt;
| Session will be checked by IPS anomaly&lt;br /&gt;
|-&lt;br /&gt;
| br&lt;br /&gt;
| Session is being bridged (TP mode)&lt;br /&gt;
|-&lt;br /&gt;
| npu &lt;br /&gt;
| Session can be offloaded to NPU&lt;br /&gt;
|-&lt;br /&gt;
| wccp&lt;br /&gt;
| Session is handled by WCCP (Version 4.0)&lt;br /&gt;
|-&lt;br /&gt;
| npd&lt;br /&gt;
| Session cannot be offloaded to NPU&lt;br /&gt;
|-&lt;br /&gt;
| redir&lt;br /&gt;
| Session is being processed by an application layer proxy&lt;br /&gt;
|-&lt;br /&gt;
| authed&lt;br /&gt;
| Session was successfully authenticated&lt;br /&gt;
|-&lt;br /&gt;
| auth&lt;br /&gt;
| Session required (or required) authentication&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
Grundsätzlich wird jedes &amp;quot;erste&amp;quot; Packet über die Firewall Policy kontrolliert. Wenn dieses Packet über die Firewall Policy die &amp;quot;Erlaubnis&amp;quot; erhält wird eine &amp;quot;session&amp;quot; erstellt, welche als &amp;quot;may_dirty&amp;quot; (flag)bezeichnet wird. Wenn eine Änderung in der Firewall Policy durchgeführt wird, so werden &amp;quot;alle&amp;quot; existierenden &amp;quot;sessions&amp;quot; von &amp;quot;may_dirty&amp;quot; auf &amp;quot;dirty&amp;quot; gesetzt. Dadurch werden sämtliche Packete ab diesem Zeitpunkt nicht mehr über den NPU gesendet sondern zum CPU. Der CPU kontrolliert abermals das Packet in der Firewall Policy und wenn dieses zugelassen wird, werden diese &amp;quot;sessions&amp;quot; auf &amp;quot;may_dirty&amp;quot; gesetzt. Wenn dieses Packet in der Firewall Policy nicht erlaubt wird werden diese Packete verworfen und mit einem Flag &amp;quot;block&amp;quot; versehen. Danach verbleibt die &amp;quot;session&amp;quot; im Memory bis diese den TTL resp. &amp;quot;expire&amp;quot; erreicht. So kann die FortiGate über die &amp;quot;flags&amp;quot; &amp;quot;dirty&amp;quot; und/oder &amp;quot;may_dirty&amp;quot; erkennen/evaluieren ob nach einer Modifikation der Firewall Policy diese weiterhin erlaubt werden (may_dirty) resp. die entsprechende &amp;quot;session&amp;quot; geblockt werden (block).&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''policy_id=0'''&lt;br /&gt;
|&lt;br /&gt;
Gibt an welche Firewall Policy-ID benutzt wurde. Die Firewall Policy-ID 0 indiziert eine &amp;quot;Local-In Policy&amp;quot;.&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''statistic'''&lt;br /&gt;
|&lt;br /&gt;
Steht für den Packet Counter welcher auch über die Firewall Policy der FortiGate ersichtlich ist. &amp;lt;br&amp;gt;&lt;br /&gt;
Beispiel:&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
statistic (bytes/packets/err): org=3408/38/0 reply=3888/31/0 tuples=2&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''hook=out dir=org'''&amp;lt;br&amp;gt;&lt;br /&gt;
'''hook=in dir=reply'''&lt;br /&gt;
|&lt;br /&gt;
Gibt an wie die Packete für &amp;quot;out&amp;quot; und &amp;quot;in&amp;quot; verarbeiet werden dh., wenn zBsp NAT (Network Address Translation) benutzt wird, so werden die Positionen &amp;quot;act=snat&amp;quot; sowie &amp;quot;act=dnat&amp;quot; aufgeführt. Aus den nachfolgenden Informationen kann eruiert werden wie NAT durchgeführt wurde. Nachfolgend ein Beispiel mit NAT:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
hook=post dir=org act=snat 100.1.10:50194 -&amp;gt; 216.58.216.110:80(10.200.1.1:50194)&lt;br /&gt;
hook=pre dir=reply act=dnat 216.58.216.110:80 -&amp;gt; 10.200.1.1:50194(10.0.1.10:50194)&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''npu_state=00000000'''&lt;br /&gt;
|&lt;br /&gt;
Zeigt ob eine Session über &amp;quot;hardware acceleration&amp;quot; beschleunigt wurde. Wenn dies der Fall ist resp. möglich wäre, wird &amp;quot;npu info:&amp;quot; aufgeführt mit den entsprechenden &amp;quot;counters&amp;quot; für die &amp;quot;hardware acceleration&amp;quot; aus denen man entnehmen kann ob die Session über die Hardware-Beschleunigung abgearbeitet wurde.&lt;br /&gt;
&lt;br /&gt;
Beispiel:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
npu info: flag=0x00/0x00, offload=0/0, ips_offload=0/0, epid=0/0, ipid=0/0, vlan=0/0&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''no_ofld_reason'''&lt;br /&gt;
|&lt;br /&gt;
Zeigt den Grund wieso eine Session nicht über &amp;quot;hardware acceleration&amp;quot; beschleunigt wird.&lt;br /&gt;
&lt;br /&gt;
Beispiel:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
no_ofld_reason: redir-to-av redir-to-ips non-npu-intf&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''user='''&amp;lt;br&amp;gt;&lt;br /&gt;
'''group='''&amp;lt;br&amp;gt;&lt;br /&gt;
'''authed'''&lt;br /&gt;
|&lt;br /&gt;
Wenn eine Session für eine Verbindung im Zusammenhang mit Authentifizierung erstellt wird, so wird der &amp;quot;user=&amp;quot; erstellt und in der Gruppenzugehörigkeit &amp;quot;group=&amp;quot; das &amp;quot;authed&amp;quot; Flag gesetzt&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
Referenz: http://kb.fortinet.com/kb/documentLink.do?externalID=FD30042&lt;br /&gt;
&lt;br /&gt;
=== Was bedeutet das Flag dirty in der Session Liste? ===&lt;br /&gt;
[[File:fortiOS56.png|25px|link=]] [[File:fortiOS60.png|25px|link=]] [[File:fortiOS62.png|25px|link=]] [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Wenn die FortiGate das erste Paket für eine neue Session (Beispielsweise ein SYN-Paket) empfängt, bewertet das Gerät, ob der Datentraffic auf der Grundlage der Firewalregeln zugelassen oder nicht zugelassen werden soll.&lt;br /&gt;
Solange es keine Änderungen an den Firewalregeln und andere Bedingungen gibt, wird diese Bewertung nur für das erste Paket der Session durchgeführt.&lt;br /&gt;
&lt;br /&gt;
Wenn der Verkehr durch eine Firewallregel zugelassen wird, erstellt die FortiGate eine Session und kennzeichnet diese als '''may_dirty'''.&lt;br /&gt;
Wird nachher eine Firewalregeln oder eine Bedingung geändert welche eine Zustandsänderung auslöst, werden alle bestehenden Sessionen mit dem '''may_dirty'''-Flag als '''dirty''' gekennzeichnet.&lt;br /&gt;
&lt;br /&gt;
Dies signalisiert der FortiGate,  dass das nächste Paket der Session neu bewertet werden muss.&lt;br /&gt;
Wenn die Session immer noch erlaubt/gültig ist und der zu erlaubenden Firewallregel entspricht, wird das Dirty-Flag entfernt und das Flag '''may_dirty''' beibehalten.&lt;br /&gt;
&lt;br /&gt;
Wenn die Session blockiert wird, wird sie als blockiert gekennzeichnet und verbleibt in der Sessionstabelle, bis diese Session abläuft.&lt;br /&gt;
Jedes Paket, das einer Session mit dem Block-Flag entspricht, wird gelöscht.&lt;br /&gt;
&lt;br /&gt;
Nachfolgend sind die Bedingungen aufgeführt, die dazu führen, daß eine Session als 'dirty' markiert wird, wenn:&lt;br /&gt;
# Jegliche Änderungen an einer Firewallregel.&lt;br /&gt;
# Änderungen am Routing.&lt;br /&gt;
# Sämtliche netzwerkbezogenen Konfigurationsänderungen.&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich die Session Timer auf der FortiGate anpassen um System Ressourcen einzusparen? ===&lt;br /&gt;
[[File:fortiOS56.png|25px|link=]] [[File:fortiOS60.png|25px|link=]] [[File:fortiOS62.png|25px|link=]] [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Jeder Traffic, welcher durch die FortiGate fliesst wird einer Firewall Session zugeordnet. Diese Session wird auf der FortiGate erstellt und gepflegt. Je weniger Sessions die FortiGate verwalten muss, desto weniger CPU Ressourcen werden für die Behandlung der Sessions benötigt. Es gibt verschiedene Möglichkeiten die Anzahl an gleichzeitigen Sessions zu reduzieren:&lt;br /&gt;
&lt;br /&gt;
Wenn der Trafficflow gestoppt wird, bleibt die dazugehörige Session in der FortiGate bis ein bestimmter Timer abläuft. Dieses Verhalten gilt für TCP und UDP Sessions (es sind verschiedene Timer daran beteiligt). Die Reduzierung des Timers würde helfen, die Session früher wieder loszuwerden. TCP gebundene Session im half-open, half-close, oder in etablierte Sessions können also früher wieder freigegeben werden.&lt;br /&gt;
&lt;br /&gt;
Dies kann man global wie folgt konfigurieren:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system global &lt;br /&gt;
set tcp-halfclose-timer 30 [ default 120 s ] &lt;br /&gt;
set tcp-halfopen-timer 30 [ default 60 s ] &lt;br /&gt;
set tcp-timewait-timer 0 [ default 120 s ] &lt;br /&gt;
set udp-idle-timer 60 [ default 120 s ] &lt;br /&gt;
end &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system session-ttl &lt;br /&gt;
set default 300 [ default 5000 ] &lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
Es gibt Protokolle welche eher viele Session generieren, da sie auf kurzen Transaktionen basieren. Zum Beispiel DNS ist ein solches Protokoll. In diesem Fall wird empfohlen den Timer für das Protokoll auf einen geeigneten, aber kurzen Wert zu ändern.&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config port &lt;br /&gt;
edit 0 &lt;br /&gt;
set protocol 17 &lt;br /&gt;
set timeout 10 &lt;br /&gt;
set end-port 53 &lt;br /&gt;
set start-port 53 &lt;br /&gt;
end &lt;br /&gt;
end &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Inspection Modes ==&lt;br /&gt;
===Was genau bedeuten die beiden Inspektionsmodi auf der FortiGate? (Proxy vs. Flow) ===&lt;br /&gt;
[[File:fortiOS56.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]]  [[File:fortiOS60.png|25px|link=]]  [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Jede Fortigate Firewall hat zwei mögliche Betriebsmodi, mit welchen der Datenverkehr inspiziert werden kann:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable style=&amp;quot;width:1250px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;text-align:left ; width:150px&amp;quot;  |             &lt;br /&gt;
| style=&amp;quot;background-color: #c4dc92; text-align:left ; width:550px&amp;quot;  | '''Flow-Based'''&lt;br /&gt;
| style=&amp;quot;background-color: #c4dc92; text-align:left ; width:550px&amp;quot;  | '''Proxy-Based'''&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;vertical-align:top ; background-color: #c4dc92; text-align:left&amp;quot;  |'''Beschreibung'''&lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; |&lt;br /&gt;
Prüft den Datenverkehr on-the-flow. Hier wird hauptsächlich Flow-Based-Pattern-Matching verwendet, um Sicherheitsbedrohungen innerhalb des Datenflusses zu identifizieren. &lt;br /&gt;
&lt;br /&gt;
Es besteht eine Session&lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; |&lt;br /&gt;
Puffert den Datenverkehr und überprüft diesen anhand der Informationen aus den vollständigen Paketen. Die Entscheidung über das weitere Vorgehen mit einem Datenstrom wird somit immer anhand der vollständigen Datenpakete vorgenommen. In diesem Betriebsmodus schreibt die Firewall die Paketheader vor dem weiterleiten neu.&lt;br /&gt;
&lt;br /&gt;
Es gibt zwei Session: &lt;br /&gt;
* Session vom Client zur FortiGate&lt;br /&gt;
* Session von der FortiGate zum Server&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;vertical-align:top ; background-color: #c4dc92; text-align:left&amp;quot;  |'''Schema'''&lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; |&lt;br /&gt;
[[File:Fortinet-2507.jpg|link=]]&lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; |&lt;br /&gt;
[[File:Fortinet-2508.jpg|link=]]&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;vertical-align:top ; background-color: #c4dc92; text-align:left&amp;quot;  |'''Vor/Nachteile'''&lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; |&lt;br /&gt;
+ Der Datenverkehr wird ohne Verzögerung ausgeliefert&amp;lt;br /&amp;gt;&lt;br /&gt;
+ Zeitsensitive Applikationen funktionieren in diesem Modus besser / stabiler&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
- Es stehen nur gewisse Security-Profile-Typen zur Verfügung&amp;lt;br /&amp;gt;&lt;br /&gt;
- Die zur Verfügung stehenden Funktionalitäten innerhalb des Security Profiles sind eingeschränkt&amp;lt;br /&amp;gt; &lt;br /&gt;
- Der &amp;quot;Level of Security&amp;quot; ist etwas tiefer&lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; |&lt;br /&gt;
+ Entscheidungen im Proxy-Mode fallen detaillierter aus&amp;lt;br /&amp;gt;&lt;br /&gt;
+ Es stehen mehr Profil-Typen zur Verfügung&amp;lt;br /&amp;gt;&lt;br /&gt;
+ Es sind weniger False-Positives zu verzeichnen&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
- Der Performancebedarf fällt höher aus&amp;lt;br /&amp;gt;&lt;br /&gt;
- Für die Clients können Latenzen oder TimeOuts entstehen&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Eine bewusste Konfikguration zwischen Flow- und Proxy-Modus ist hilfreich, wenn sichergestellt werden soll, dass ausschliesslich der Flow-Inspektionsmodus verwendet werden soll. Die konkreten Funktionsunterschiede zwischen dem Proxy- und Flowbased Inspectionmode können der Fortinet-Hilfe entnommen werden:&lt;br /&gt;
* http://help.fortinet.com/fos50hlp/56/Content/FortiOS/fortigate-getting-started/7-inspection-mode/flow-vs-proxy-inspection-mode.htm&lt;br /&gt;
&lt;br /&gt;
=== Wie kann der Inspection Mode einer FortiGate bis FortiOS 6.0 geändert werden?===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  &amp;lt;br&amp;gt;&lt;br /&gt;
Ab FortiOS 6.0 wird der Inspection Mode pro Firewall oder auf einer mit VDOMs konfigurierten Firewall pro VDOM global angepasst.&lt;br /&gt;
&lt;br /&gt;
Im GUI ist diese Konfiguration unter ''System &amp;gt; Settings &amp;gt; Inspection Mode'' zu finden. &lt;br /&gt;
&lt;br /&gt;
[[Datei:fortigate-2238.png|link=]]&lt;br /&gt;
&lt;br /&gt;
In der CLI kann dieser Konfigurationspunkt wie folgt angepasst werden:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
	fg-lab # config system settings&lt;br /&gt;
	fg-lab (settings) # show&lt;br /&gt;
	config system settings&lt;br /&gt;
		set inspection-mode flow&lt;br /&gt;
		...&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Das Überschreiben dieser globalen Einstellung von Flow nach Proxy führt dazu, dass in jedem Security Profile auf der gesamten Appliance/VDOM der Inspection Mode ebenfalls auf die hier ausgeführte Einstellung umgestellt wird. Das überschreiben dieser Option von Proxy nach Flow führt jedoch nicht dazu, dass diese Einstellung in jedem Security Profil überschrieben wird.&lt;br /&gt;
&lt;br /&gt;
=== Wie kann der Inspection Mode einer FortiGate ab FortiOS 6.2 geändert werden?===&lt;br /&gt;
&lt;br /&gt;
[[File:fortiOS62.png|25px|link=]]  [[File:fortiOS64.png|25px|link=]] ]]&lt;br /&gt;
&lt;br /&gt;
Im Gegensatz zu den Versionen 5.4 - 6.0 wird der Inspektionsmodus nicht mehr als globaler Parameter definiert, sondern über die Policy gesteuert. Die FortiGate wird in der Version 6.2 immer im Flow-Modus sein. Soll mit der proxybasierten Inspektion gearbeitet werden, so muss diese in der jeweiligen Policy konfiguriert werden.&lt;br /&gt;
&lt;br /&gt;
====Proxymodus====&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
In die entsprechende Policy gehen und dann den Inspektions-Modus auf Proxy einstellen.&amp;lt;br&amp;gt;&lt;br /&gt;
Folgende UTM-Features sind im Proxy-Modus unterstützt:&lt;br /&gt;
* AntiVirus&lt;br /&gt;
* Web Filter&lt;br /&gt;
* DNS Filter&lt;br /&gt;
* Application Control&lt;br /&gt;
* IPS&lt;br /&gt;
* Email Filter&lt;br /&gt;
* DLP Sensor&lt;br /&gt;
* ICAP&lt;br /&gt;
* WAF - Web Applikation Firewall&lt;br /&gt;
 [[File:Fortinet-2524.jpg|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall policy&lt;br /&gt;
edit [Policy-ID] --&amp;gt; Policy ID eingeben zBsp edit 2&lt;br /&gt;
set inspection-mode proxy&lt;br /&gt;
next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
====Flow Modus====&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Defaultmässig ist in der Policy der Flow Inspektionsmodus aktiviert. Falls man von Proxy auf Flow zurückstellen will kann dies in der entsprechenden Policy vorgenommen werden.&amp;lt;br&amp;gt; &lt;br /&gt;
Folgend UTM-Features sind im Flow-Modus unterstützt:&lt;br /&gt;
* AntiVirus&lt;br /&gt;
* Web Filter&lt;br /&gt;
* DNS Filter&lt;br /&gt;
* Application Control&lt;br /&gt;
* IPS&lt;br /&gt;
 [[File:Fortinet-2523.jpg|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall policy&lt;br /&gt;
edit [Policy-ID] --&amp;gt; Policy ID eingeben zBsp edit 2&lt;br /&gt;
set inspection-mode flow&lt;br /&gt;
next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==== Flow Modus - NGFW ====&lt;br /&gt;
&lt;br /&gt;
Was hingegen noch immer global eingestellt wird ist der NGFW Modus. Standartmässig ist dieser auf Profile-based eingestellt. Dies bedeutet, dass UTM Profile erstellt werden und diese auf den Policies angewendet werden. Der Policy-based Modus bedeutet, dass Applikation und Webfilter direkt in der Policy definiert werden. Dies erfordert dass ein einzelnes SSL/SSH Inspektionsprofil auf allen Policies angewendet wird. Antivirus ist immer Profil basierend, unabhängig welcher NGFW Modus konfiguriert ist.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Im Menu &amp;quot;Settings&amp;quot; kann der NGFW Modus definiert werden. &lt;br /&gt;
 [[File:Fortinet-2522.jpg|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system settings&lt;br /&gt;
set ngfw-mode [profile-based | policy-based]&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==== Wie wird auf einer FortiGate ein Datenpaket abgearbeitet (Life of a packet) ? ====&lt;br /&gt;
&lt;br /&gt;
Dieser Abschnitt beschreibt die Schritte, die ein Paket durchläuft, ab Eintritt auf die FortiGate, bis dies die FortiGate wieder verlässt. Dieses Szenario zeigt alle Schritte, die ein Paket durchläuft, wenn ein FortiGate keine Netzwerkprozessoren (wie zBsp den NP6) enthält. &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
       [[file: Fortinet-3019.jpg |link=]] &lt;br /&gt;
        &lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #DE8A2E;&amp;quot;| &amp;lt;span&amp;gt;[[File:tipp.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #ffe29b&amp;quot;|&lt;br /&gt;
Den Hinweis &amp;quot;ingress&amp;quot; sowie &amp;quot;engress&amp;quot; ist folgendermassen zu verstehen: &amp;quot;ingress&amp;quot; umschreibt den Vorgang was mit einem Packet durchgeführt wird wenn es über ein Interface dem FortiOS übermittelt wird (TCP/IP Stack). &amp;quot;Engress&amp;quot; umschreibt was mit einem Packet durchgeführt wird wenn ein Packet durch das FortiOS über ein Interface versendet wird!&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Nach dem ersten Paket überspringen die nachfolgenden Pakete in einer ausgelagerten Routing-Sitzung die UTM/NGFW und Kernel-Prozessoren und werden einfach durch den NP6-Prozessor auf die Egress-Schnittstelle weitergeleitet.  Auch Sicherheitsmaßnahmen wie DoS-Richtlinien, ACL etc. werden durch den NP6-Prozessor beschleunigt. &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
        [[file: Fortinet-3020.jpg |link=]] &lt;br /&gt;
        &lt;br /&gt;
Die vorhergehenden Übersichten zeigen innerhalb &amp;quot;UTM/NGFW&amp;quot; keine Details betreffend &amp;quot;inspection&amp;quot; Mode, resp. wie ein Packet im &amp;quot;proxy-mode&amp;quot; oder im &amp;quot;flow-mode&amp;quot; abgearbeitet wird. Dabei ist zu berücksichtigen, dass nicht jedes UTM Feature zB &amp;quot;Web Application Firewall&amp;quot; im &amp;quot;flow-mode&amp;quot; benutzt werden kann sondern nur im &amp;quot;proxy-mode&amp;quot;. Weitere Informationen welches Feature von welchem Inspection Mode unterstützt zeigt nachfolgende Aufstellung: &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
        [[file: Fortinet-3021.jpg |link=]]         &lt;br /&gt;
&lt;br /&gt;
Nachfolgend eine Uebersicht was innerhalb der &amp;quot;UTM/NGFW&amp;quot; Funktion betreffend dieser zwei zur Verfügung stehenden &amp;quot;inspection&amp;quot; Mode durchgeführt wird:&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
        [[file: Fortinet-3022.jpg |link=]] &lt;br /&gt;
        [[file: Fortinet-3023.jpg |link=]]&lt;br /&gt;
&lt;br /&gt;
== NAT ==&lt;br /&gt;
=== Wie funktioniert das Destinations NAT auf einer FortiGate? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
VIPs sind DNAT-Objekte. Bei jeder Session, welche mit einem VIP übereinstimmt wird die Destination IP Adresse übersetzt (genattet). &lt;br /&gt;
Üblicherweise wird eine öffentliche IP Adresse auf eine private IP Adresse zu einem Serverdienst übersetzt. Ein VIP-Objekt wird in der Policy im Destinationsobjekt Feld ausgewählt.&lt;br /&gt;
&lt;br /&gt;
Standardmässig ist der VIP auf statisches NAT konfiguriert. Dies bedeutet, dass für ein- und ausgehende Verbindungen ein one-to-one Mapping gilt. Wenn also eine Policy für ausgehenden Traffic konfiguriert wird, und das VIP-Objekt dann auf dem ausgehenden Interface ausgewählt wird, so wird die IP Adresse genattet. Dieses verhalten kann aber durch die IP-Pool Konfiguration übersteuert werden.&lt;br /&gt;
&lt;br /&gt;
VIPs sollten auf dem externen Facing (Ingress) Interface routfähig sein. Das FortiOS reagiert auf ARP-Anfragen von VIP und IP-Pool Objekten. Dies bedeutet, wenn beim VIP-Objekt das Interface ANY konfiguriert wird, wird entsprechend auf jedem Interface für das VIP-Objekt ein ARP Eintrag angelegt. Dies wiederum kann unter gewissen umständen zu asynchronen Routings führen.&lt;br /&gt;
&lt;br /&gt;
'''Beispiel'''&lt;br /&gt;
[[File:fortinet-2540.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
Der User initiert einen Request auf die IP Adresse 198.18.1.2. Auf der FortiGate ist ein VIP-Objekt konfiguriert, welches die Anfragen, welche auf die Adresse 198.18.1.2 kommen auf die IP Adresse 172.16.1.100 nattet. Der Request wird also von der FortiGate auf den Server in der DMZ (172.16.1.100) weitergeleitet.&lt;br /&gt;
Über die Policies kann noch geregelt werden, welchen Services der Zugriff auf den Zielserver gewährt werden soll (172.16.1.100).&lt;br /&gt;
Ich empfehle jeweils nur die benötigten Services im VIP-Objekt zu konfigurieren. Der Grund ist, dass gemäss Flow Diagramm zuerst das Destinations-NAT vollzogen wird und erst dann die Firewall Policies abgehandelt werden. Dies bedeutet, wenn ich alle Services im VIP-Objekt konfiguriere, diese potentiell auf das Zielsystem bereits durchgeschalten sind. Wenn man sich bei den Policies &amp;quot;verkonfiguriert&amp;quot; generiert man sozusagen einen &amp;quot;Bypass&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
'''Flow Diagramm:'''&lt;br /&gt;
&lt;br /&gt;
[[File:fortinet-2541.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
''Quelle : https://help.fortinet.com/fos50hlp/54/Content/FortiOS/fortigate-life-of-packet-54/lop-packet-flow-ingress-egress.htm''&lt;br /&gt;
&lt;br /&gt;
=== Wie richte ich ein Destinations NAT mit einem VIP Objekt ein? ===&lt;br /&gt;
&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]] [[File:fortiOS62.png|25px|link=]]  [[File:fortiOS64.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Über das Menu ''Policy &amp;amp; Objects -&amp;gt; Virtual IPs -&amp;gt;'' [[File:createnew.jpg|link=]] kann ein neues VIP Objekt erstellt werden&lt;br /&gt;
 [[File:Fortinet-2536.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Wir konfigurieren ein VIP Objekt welches den smtp Port auf die IP Adresse 172.16.1.100 in der DMZ weiterleitet. Dabei wird der Client die IP Adresse 198.18.0.2 ansprechen und wird dann über das VIP Objekt auf 172.16.1.100 genattet.&lt;br /&gt;
&lt;br /&gt;
# beim Namen einen aussagekräftigen Namen wählen - dieser wird dann im Policyset eingesehen werden.  &lt;br /&gt;
# Beim Kommentar empfehle ich die Orginal und die genatete Adresse, inklusive den anzusprechenden Port zu erwähnen. So kann bei allfälligen Störungssuchen im Objekt gleich erkannt werden, was es genau beinhaltet.&lt;br /&gt;
# Das Interface muss '''zwingend''' auf den Term gewählt werden, auf welchem die orginale IP Adresse terminiert. In unserem Fall terminiert die IP Adresse 198.18.0.2 auf dem Interface ''wan1''. Wenn das Interface auf ''ANY'' konfiguriert wird, wird auf jedem Interface für die IP Adresse 198.18.0.2 ein ARP Eintrag erstellt. Bei SD-WAN, PolicyRouting oder VPN Konfigurationen kann dies zu asynchronem Routing führen.&lt;br /&gt;
# im External IP address/range Feld wird die orginale IP Adresse eingetragen (in unserem Fall 198.18.0.2)&lt;br /&gt;
# im Mapped IP address/range Feld wird die zu erreichende IP Adresse eingetragen (in unserem Fall 172.16.1.100)&lt;br /&gt;
# Damit explizit nur der Port ''TCP 25'' genattet wird, muss die Option Port Forwarding aktiviert werden. Jetzt kann das Protokoll angegeben werden. Wir wollen den Port 25 weiterleiten. Daher kann beim &amp;quot;External service port&amp;quot; der Wert 25 eingetragen werden. Wir wollten den Port auf 25 lassen daher wird beim &amp;quot;Map to port&amp;quot; auch 25 eingetragen. Wenn ich ein PAT einrichten will muss ich den entsprechenden Port eintragen.&lt;br /&gt;
# Mit OK wird das VIP Objekt erstellt und kann in der Policy von nun an verwendet werden.&lt;br /&gt;
 [[File:Fortinet-2537.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Um eine neue Regel zu erstellen geht man über ''Policy &amp;amp; Objects -&amp;gt; IPv4 Policy -&amp;gt; ''[[File:createnew.jpg|link=]] &amp;lt;br&amp;gt;&lt;br /&gt;
# Der Name muss einmalig sein. Der Name wird im Log, und auch auf dem FortiAnalyzer angezeigt. Dies kann bei der Störungs-Eingrenzung sehr hilfreich sein. Daher wird empfohlen jeweils einen aussagekräftigen Namen zu wählen.&lt;br /&gt;
# Beim Incoming Interface muss das Interface gewählt werden, auf welchem die orginal IP Adresse terminiert. In unserem Fall terminiert 198.18.0.2 auf dem ''wan1'' Interface.&lt;br /&gt;
# Beim Outgoing Interface wird das Interface ausgewählt hinter welchem die genatete Adresse sich befinden. Bei uns liegt die 172.16.1.100 hinter dem ''dmz'' Interface. &lt;br /&gt;
# Bei Source kann das Objekt ''ALL'' oder das angelegte 0.0.0.0-0 Objekt ausgewählt werden. Es kann natürlich auch bei den Source Einschränkungen geben, dann einfach die entsprechenden IP Objekte erfassen und diese als Source auswählen.&lt;br /&gt;
# Bei der Destination wird jetzt das angelegte VIP Objekt ausgewählt. In unserem Fall wäre das ''dnat-198.18.0.2-tcp25''&lt;br /&gt;
# Die NAT Option deaktivieren. Wenn diese aktiviert bleibt, wird die Source IP Adresse des DMZ Interfaces genommen also ein Snat durchgeführt.&lt;br /&gt;
# Die UTM Features können bei Bedarf aktiviert werden.&lt;br /&gt;
# Damit der ganze Traffic geloggt wird, empfehle ich die Option &amp;quot;Log Allowed Traffic&amp;quot; auf &amp;quot;All Sessions&amp;quot; konfigurieren.&lt;br /&gt;
 [[File:Fortinet-2538.jpg|link=]]&amp;lt;br&amp;gt;&lt;br /&gt;
 [[File:Fortinet-2539.jpg|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
'''Konfigurieren des VIP Objektes:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config firewall vip&lt;br /&gt;
# edit &amp;quot;dnat-198.18.0.2-tcp25&amp;quot;&lt;br /&gt;
# set comment &amp;quot;Destinations Nat 198.18.0.2-172.16.1.100 TCP25&amp;quot;&lt;br /&gt;
# set extip 198.18.0.2&lt;br /&gt;
# set extintf &amp;quot;wan1&amp;quot;&lt;br /&gt;
# set portforward enable&lt;br /&gt;
# set color 21&lt;br /&gt;
# set mappedip &amp;quot;172.16.1.100&amp;quot; &lt;br /&gt;
# set extport 25&lt;br /&gt;
# set mappedport 25&lt;br /&gt;
# next&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''Konfigurieren des IP Adress-Objekt für 0.0.0.0/0:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config firewall address&lt;br /&gt;
# edit net-all-0.0.0.0-0&lt;br /&gt;
# set comment &amp;quot;alle Netze 0.0.0.0&amp;quot;&lt;br /&gt;
# set color 0&lt;br /&gt;
# next&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''Konfigurieren der Policy über die CLI:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config firewall policy&lt;br /&gt;
# edit 1&lt;br /&gt;
# set name &amp;quot;I_internet-&amp;gt;MailSrv-tcp25&amp;quot;&lt;br /&gt;
# set srcintf &amp;quot;wan1&amp;quot; &lt;br /&gt;
# set dstintf &amp;quot;dmz&amp;quot; &lt;br /&gt;
# set srcaddr &amp;quot;net-all-0.0.0.0-0&amp;quot; &lt;br /&gt;
# set dstaddr &amp;quot;dnat-198.18.0.2-tcp25&amp;quot; &lt;br /&gt;
# set action accept&lt;br /&gt;
# set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
# set service &amp;quot;SMTP&amp;quot; &lt;br /&gt;
# set logtraffic all&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie wird ein DNAT konfiguriert, wenn die Central NAT Table verwendet wird ?===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Wenn die Central NAT Table eingesetzt wird, so werden sämtliche NAT Funktionalitäten aus der Firewall Policy verbannt. Somit können in der Firewall Policy auch nicht mehr die üblichen VIP Objekte verwendet werden. Im Falle der aktiven Central NAT Table, wird das NAT über folgende zwei Menüpunkte gesteuert:&lt;br /&gt;
&lt;br /&gt;
* '''Im Fall von DNAT:''' ''Policy &amp;amp; Objects &amp;gt; DNAT &amp;amp; Virtual IPs''&lt;br /&gt;
* '''Im Fall von SNAT:''' ''Policy &amp;amp; Objects &amp;gt; Central SNAT''&lt;br /&gt;
&lt;br /&gt;
Für ein funktionierendes DNAT, kann unter ''DNAT &amp;amp; Virtual IPs'' ein gewöhnliches Objekt, analog zu einem VIP Objekt konfiguriert werden. In untenstehendem Beispiel möchten wir gerne den Port 80 TCP vom Internet an einen internen Webserver weiterrouten.&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-2239.png|link=]]&lt;br /&gt;
&lt;br /&gt;
Dieses NAT wird sofort nach seiner Erstellung aktiv. Da auf der Firewall jedoch noch eine Firewallregel fehlt, welche den Traffic hierfür erlauben würde, funktioniert mit lediglich einem NAT noch nichts. Im zweiten Schritt erstellen wir nun die Firewall Regel. Da hier kein VIP Objekt mehr angewählt werden kann, wird als Destination Host die interne IP gewählt. Die DNAT-Konfiguration vom vorherigen Schritt sorgt in diesem Fall für die Transformation der IP - unabhängig von der Firewallregel.&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-2240.png|link=]]&lt;br /&gt;
&lt;br /&gt;
=== Wieso soll ich ein VIP Objekt auf ein Interface konfigurieren? ===&lt;br /&gt;
&lt;br /&gt;
Auf der FortiGate Firewall können Adressobjekte und virtuelle IPs (VIPs) mit einem Interface eingerichtet werden. Für Adressobjekte hat dies keine technische Relevanz - die Adressobjekte erscheinen einfach nur dann in der Policy, wenn das entsprechende Interface ausgewählt ist. Bei virtuellen IPs hat diese Einstellung jedoch eine Relevanz dafür, wie Verbindungen genattet werden. Das kann problematisch sein.&lt;br /&gt;
&lt;br /&gt;
In allgemeinen Situationen hat man nur eine ISP-Verbindung, auf der ein Ziel NAT (DNAT) für eingehende Verbindungen eingerichtet werden soll. Das ist kein Problem, man kann das untrust Interface im virtuellen IP-Objekt auswählen. Wenn man zwei ISP-Verbindungen hat, zBsp eine gute (ISP1) und eine günstigere (ISP2), MÜSSEN die Interfaces im virtuellen IP-Objekt ausgewählt werden, wenn man auf eine fix IP-Adresse von ISP1 verweisst. Andernfalls wird diese auf allen ausgehenden Verbindungen verwendet, die dann mit dem ISP2 nicht funktionieren würden.&lt;br /&gt;
&lt;br /&gt;
'''Fall 1:'''&amp;lt;br&amp;gt;&lt;br /&gt;
[[file:Fortinet-2609.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Fall 2:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Das folgende Beispiel zeigt ein virtuelles IP-Objekt mit einer statischen IP-Adresse von 80.154.108.233 und einem falsch konfigurierten Interface von &amp;quot;Any&amp;quot;. Bei ausgehenden Verbindungen zu ISP1 gibt es keine Probleme (Label 1 auf dem Screenshot). Aber nachdem eine Policyroute eingerichtet wurde, um den http-Verkehr an ISP2 weiterzuleiten, wird die gleiche Source-NAT-IP verwendet, die offensichtlich nicht funktioniert hat (Label 2). Nachdem das Interface im virtuellen IP-Objekt auf &amp;quot;wan1&amp;quot; gesetzt wurde, werden ausgehende Verbindungen zu ISP2 korrekt an das ausgehende Interface genattet, während ausgehende Verbindungen zu ISP1 weiterhin an die virtuelle IP-Adresse genattet werden (Label 3).&lt;br /&gt;
&lt;br /&gt;
[[File:Fortinet-2610.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
&amp;lt;!-- Referenz: https://weberblog.net/fortigate-virtual-ips-with-interface-any/ &lt;br /&gt;
               https://kb.fortinet.com/kb/documentLink.do?externalID=FD48682 &lt;br /&gt;
--&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich die ARP Antwort auf einer virtuellen IP (VIP) deaktivieren? ===&lt;br /&gt;
Im Normallfall werden auf einer FortiGate erstellte VIP-Objekte auf ARP Anfragen antworten, damit angeschlossene Layer 2 Geräte die MAC-Adresse des Interface mit der virtuellen IP mitgeteilt werden.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall vip&lt;br /&gt;
edit [VIP-OBJEKT-NAME]&lt;br /&gt;
set arp-reply disable&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
''Beispiel:''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall vip&lt;br /&gt;
edit dst-nat_198.18.250.2-10.10.20.2-http&lt;br /&gt;
set arp-reply disable&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&amp;lt;!-- Referenz: https://kb.fortinet.com/kb/documentLink.do?externalID=FD38566 --&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Cluster Mode ==&lt;br /&gt;
&lt;br /&gt;
== Radius ==&lt;br /&gt;
== Active Directory / LDAP ==&lt;br /&gt;
== Virtual Servers ==&lt;br /&gt;
=== Wie kann ich herausfinden, welche Cipher Suite die FortiGate unterstützt? ===&lt;br /&gt;
&lt;br /&gt;
Folgendermassen kann herausgefunden werden, welche Cipher die FortiGate unterstützt:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1000px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config firewall vip&lt;br /&gt;
# edit &amp;lt;vip-name&amp;gt;&lt;br /&gt;
# set type server-load-balance&lt;br /&gt;
# set server-type https&lt;br /&gt;
# set ssl-algorithm custom&lt;br /&gt;
# config ssl-cipher-suites&lt;br /&gt;
# edit 1&lt;br /&gt;
# set cipher ?&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Es erscheint eine Liste: (hier gekürzt, ganze Liste in der Tabelle unten)&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# TLS-ECDHE-RSA-WITH-CHACHA20-POLY1305-SHA256    Cipher suite TLS-ECDHE-RSA-WITH-CHACHA20-POLY1305-SHA256. &lt;br /&gt;
  .&lt;br /&gt;
  .&lt;br /&gt;
  .&lt;br /&gt;
# TLS-RSA-WITH-DES-CBC-SHA                       Cipher suite TLS-RSA-WITH-DES-CBC-SHA.&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Folgende Cipher sind in der FortiOS Version '''6.0.3''' unterstützt:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1000px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
! style=&amp;quot;background-color: #c4dc92; text-align:left&amp;quot;| Cipher&lt;br /&gt;
! style=&amp;quot;background-color: #c4dc92; text-align:left&amp;quot;| Cipher Suite&lt;br /&gt;
|-&lt;br /&gt;
| TLS-ECDHE-RSA-WITH-CHACHA20-POLY1305-SHA256      &lt;br /&gt;
| Cipher suite TLS-ECDHE-RSA-WITH-CHACHA20-POLY1305-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-ECDHE-ECDSA-WITH-CHACHA20-POLY1305-SHA256    &lt;br /&gt;
| Cipher suite TLS-ECDHE-ECDSA-WITH-CHACHA20-POLY1305-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-RSA-WITH-CHACHA20-POLY1305-SHA256        &lt;br /&gt;
| Cipher suite TLS-DHE-RSA-WITH-CHACHA20-POLY1305-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-RSA-WITH-AES-128-CBC-SHA                 &lt;br /&gt;
| Cipher suite TLS-DHE-RSA-WITH-AES-128-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-RSA-WITH-AES-256-CBC-SHA                 &lt;br /&gt;
| Cipher suite TLS-DHE-RSA-WITH-AES-256-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-RSA-WITH-AES-128-CBC-SHA256              &lt;br /&gt;
| Cipher suite TLS-DHE-RSA-WITH-AES-128-CBC-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-RSA-WITH-AES-128-GCM-SHA256              &lt;br /&gt;
| Cipher suite TLS-DHE-RSA-WITH-AES-128-GCM-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-RSA-WITH-AES-256-CBC-SHA256              &lt;br /&gt;
| Cipher suite TLS-DHE-RSA-WITH-AES-256-CBC-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-RSA-WITH-AES-256-GCM-SHA384              &lt;br /&gt;
| Cipher suite TLS-DHE-RSA-WITH-AES-256-GCM-SHA384. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-DSS-WITH-AES-128-CBC-SHA                 &lt;br /&gt;
| Cipher suite TLS-DHE-DSS-WITH-AES-128-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-DSS-WITH-AES-256-CBC-SHA                 &lt;br /&gt;
| Cipher suite TLS-DHE-DSS-WITH-AES-256-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-DSS-WITH-AES-128-CBC-SHA256              &lt;br /&gt;
| Cipher suite TLS-DHE-DSS-WITH-AES-128-CBC-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-DSS-WITH-AES-128-GCM-SHA256              &lt;br /&gt;
| Cipher suite TLS-DHE-DSS-WITH-AES-128-GCM-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-DSS-WITH-AES-256-CBC-SHA256              &lt;br /&gt;
| Cipher suite TLS-DHE-DSS-WITH-AES-256-CBC-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-DSS-WITH-AES-256-GCM-SHA384              &lt;br /&gt;
| Cipher suite TLS-DHE-DSS-WITH-AES-256-GCM-SHA384.&lt;br /&gt;
|-&lt;br /&gt;
| TLS-ECDHE-RSA-WITH-AES-128-CBC-SHA              &lt;br /&gt;
| Cipher suite TLS-ECDHE-RSA-WITH-AES-128-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-ECDHE-RSA-WITH-AES-128-CBC-SHA256            &lt;br /&gt;
| Cipher suite TLS-ECDHE-RSA-WITH-AES-128-CBC-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-ECDHE-RSA-WITH-AES-128-GCM-SHA256            &lt;br /&gt;
| Cipher suite TLS-ECDHE-RSA-WITH-AES-128-GCM-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-ECDHE-RSA-WITH-AES-256-CBC-SHA               &lt;br /&gt;
| Cipher suite TLS-ECDHE-RSA-WITH-AES-256-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-ECDHE-RSA-WITH-AES-256-CBC-SHA384            &lt;br /&gt;
| Cipher suite TLS-ECDHE-RSA-WITH-AES-256-CBC-SHA384. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-ECDHE-RSA-WITH-AES-256-GCM-SHA384            &lt;br /&gt;
| Cipher suite TLS-ECDHE-RSA-WITH-AES-256-GCM-SHA384. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-ECDHE-ECDSA-WITH-AES-128-CBC-SHA             &lt;br /&gt;
| Cipher suite TLS-ECDHE-ECDSA-WITH-AES-128-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-ECDHE-ECDSA-WITH-AES-128-CBC-SHA256          &lt;br /&gt;
| Cipher suite TLS-ECDHE-ECDSA-WITH-AES-128-CBC-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-ECDHE-ECDSA-WITH-AES-128-GCM-SHA256          &lt;br /&gt;
| Cipher suite TLS-ECDHE-ECDSA-WITH-AES-128-GCM-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-ECDHE-ECDSA-WITH-AES-256-CBC-SHA384          &lt;br /&gt;
| Cipher suite TLS-ECDHE-ECDSA-WITH-AES-256-CBC-SHA384. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-ECDHE-ECDSA-WITH-AES-256-GCM-SHA384         &lt;br /&gt;
| Cipher suite TLS-ECDHE-ECDSA-WITH-AES-256-GCM-SHA384. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-RSA-WITH-AES-128-CBC-SHA                    &lt;br /&gt;
| Cipher suite TLS-RSA-WITH-AES-128-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-RSA-WITH-AES-256-CBC-SHA                   &lt;br /&gt;
| Cipher suite TLS-RSA-WITH-AES-256-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-RSA-WITH-AES-128-CBC-SHA256                &lt;br /&gt;
| Cipher suite TLS-RSA-WITH-AES-128-CBC-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-RSA-WITH-AES-128-GCM-SHA256                 &lt;br /&gt;
| Cipher suite TLS-RSA-WITH-AES-128-GCM-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-RSA-WITH-AES-256-CBC-SHA256                 &lt;br /&gt;
| Cipher suite TLS-RSA-WITH-AES-256-CBC-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-RSA-WITH-AES-256-GCM-SHA384                 &lt;br /&gt;
| Cipher suite TLS-RSA-WITH-AES-256-GCM-SHA384. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-RSA-WITH-CAMELLIA-128-CBC-SHA              &lt;br /&gt;
| Cipher suite TLS-RSA-WITH-CAMELLIA-128-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-RSA-WITH-CAMELLIA-256-CBC-SHA              &lt;br /&gt;
| Cipher suite TLS-RSA-WITH-CAMELLIA-256-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-RSA-WITH-CAMELLIA-128-CBC-SHA256           &lt;br /&gt;
| Cipher suite TLS-RSA-WITH-CAMELLIA-128-CBC-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-RSA-WITH-CAMELLIA-256-CBC-SHA256           &lt;br /&gt;
| Cipher suite TLS-RSA-WITH-CAMELLIA-256-CBC-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-RSA-WITH-3DES-EDE-CBC-SHA              &lt;br /&gt;
| Cipher suite TLS-DHE-RSA-WITH-3DES-EDE-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-RSA-WITH-CAMELLIA-128-CBC-SHA           &lt;br /&gt;
| Cipher suite TLS-DHE-RSA-WITH-CAMELLIA-128-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-DSS-WITH-CAMELLIA-128-CBC-SHA           &lt;br /&gt;
| Cipher suite TLS-DSS-RSA-WITH-CAMELLIA-128-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-RSA-WITH-CAMELLIA-256-CBC-SHA           &lt;br /&gt;
| Cipher suite TLS-DHE-RSA-WITH-CAMELLIA-256-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-DSS-WITH-CAMELLIA-256-CBC-SHA          &lt;br /&gt;
| Cipher suite TLS-DHE-DSS-WITH-CAMELLIA-256-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-RSA-WITH-CAMELLIA-128-CBC-SHA256        &lt;br /&gt;
 | Cipher suite TLS-DHE-RSA-WITH-CAMELLIA-128-CBC-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-DSS-WITH-CAMELLIA-128-CBC-SHA256        &lt;br /&gt;
 | Cipher suite TLS-DHE-DSS-WITH-CAMELLIA-128-CBC-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-RSA-WITH-CAMELLIA-256-CBC-SHA256        &lt;br /&gt;
| Cipher suite TLS-DHE-RSA-WITH-CAMELLIA-256-CBC-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-DSS-WITH-CAMELLIA-256-CBC-SHA256         &lt;br /&gt;
| Cipher suite TLS-DHE-DSS-WITH-CAMELLIA-256-CBC-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-RSA-WITH-SEED-CBC-SHA                  &lt;br /&gt;
| Cipher suite TLS-DHE-RSA-WITH-SEED-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-DSS-WITH-SEED-CBC-SHA                   &lt;br /&gt;
| Cipher suite TLS-DHE-DSS-WITH-SEED-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-RSA-WITH-ARIA-128-CBC-SHA256            &lt;br /&gt;
| Cipher suite TLS-DHE-RSA-WITH-ARIA-128-CBC-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-RSA-WITH-ARIA-256-CBC-SHA384            &lt;br /&gt;
| Cipher suite TLS-DHE-RSA-WITH-ARIA-256-CBC-SHA384.&lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-DSS-WITH-ARIA-128-CBC-SHA256             &lt;br /&gt;
| Cipher suite TLS-DHE-DSS-WITH-ARIA-128-CBC-SHA256.&lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-DSS-WITH-ARIA-256-CBC-SHA384            &lt;br /&gt;
| Cipher suite TLS-DHE-DSS-WITH-ARIA-256-CBC-SHA384. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-RSA-WITH-SEED-CBC-SHA                       &lt;br /&gt;
| Cipher suite TLS-RSA-WITH-SEED-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-RSA-WITH-ARIA-128-CBC-SHA256                 &lt;br /&gt;
| Cipher suite TLS-RSA-WITH-ARIA-128-CBC-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-RSA-WITH-ARIA-256-CBC-SHA384                 &lt;br /&gt;
| Cipher suite TLS-RSA-WITH-ARIA-256-CBC-SHA384. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-ECDHE-RSA-WITH-ARIA-128-CBC-SHA256           &lt;br /&gt;
| Cipher suite TLS-ECDHE-RSA-WITH-ARIA-128-CBC-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-ECDHE-RSA-WITH-ARIA-256-CBC-SHA384           &lt;br /&gt;
| Cipher suite TLS-ECDHE-RSA-WITH-ARIA-256-CBC-SHA384. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-ECDHE-ECDSA-WITH-ARIA-128-CBC-SHA256         &lt;br /&gt;
| Cipher suite TLS-ECDHE-ECDSA-WITH-ARIA-128-CBC_SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-ECDHE-ECDSA-WITH-ARIA-256-CBC-SHA384         &lt;br /&gt;
| Cipher suite TLS-ECDHE-ECDSA-WITH-ARIA-256-CBC_SHA384. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-ECDHE-RSA-WITH-RC4-128-SHA                   &lt;br /&gt;
| Cipher suite TLS-ECDHE-RSA-WITH-RC4-128-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-ECDHE-RSA-WITH-3DES-EDE-CBC-SHA              &lt;br /&gt;
| Cipher suite TLS-ECDHE-RSA-WITH-3DES-EDE-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-DSS-WITH-3DES-EDE-CBC-SHA                &lt;br /&gt;
| Cipher suite TLS-DHE-DSS-WITH-3DES-EDE-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-RSA-WITH-3DES-EDE-CBC-SHA                    &lt;br /&gt;
| Cipher suite TLS-RSA-WITH-3DES-EDE-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-RSA-WITH-RC4-128-MD5                         &lt;br /&gt;
| Cipher suite TLS-RSA-WITH-RC4-128-MD5. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-RSA-WITH-RC4-128-SHA                         &lt;br /&gt;
| Cipher suite TLS-RSA-WITH-RC4-128-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-RSA-WITH-DES-CBC-SHA                     &lt;br /&gt;
| Cipher suite TLS-DHE-RSA-WITH-DES-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-DSS-WITH-DES-CBC-SHA                     &lt;br /&gt;
| Cipher suite TLS-DHE-DSS-WITH-DES-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-RSA-WITH-DES-CBC-SHA                         &lt;br /&gt;
| Cipher suite TLS-RSA-WITH-DES-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Load Balancing ==&lt;br /&gt;
== SSL-VPN ==&lt;br /&gt;
=== Was versteht man beim SSL-VPN unter einem Split-Tunnel?===&lt;br /&gt;
[[file:tipp.png|50px|link=]]&lt;br /&gt;
&lt;br /&gt;
Über die Option Split-Tunneling kann auf dem Client gesteuert werden, wie der Traffic ausserhalb des lokalen Netzwerkes gesteuert wird. Einfach gesagt, wohin geht der Internet-Traffic und der Traffic der Remote-Seite, welche ich erreichen will.&lt;br /&gt;
&lt;br /&gt;
Wenn die Split-Tunnel Option nicht aktiviert ist, bedeutet dies, dass sämtlicher Traffic, welcher nicht im lokalen Netzwerk ist, über den VPN-Tunnel zur FortiGate geht.&lt;br /&gt;
Dies gewährleistet, dass wenn man mit dem Office verbunden ist, sämtlicher Traffic analysiert und entsprechend verarbeitet werden kann. Der Firewall-Regel können UTM Features hinzugefügt werden, um eine höhere Sicherheit des gesamten Traffics zu gewährleisten. Damit auf dem Client das Internet funktioniert, muss zwingend auf der FortiGate eine Policy für das Internet erstellt werden.&lt;br /&gt;
Schematisch sieht das so aus:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| '''Split-Tunnel deaktiviert:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
 [[File:Fortinet-2677.jpg|750px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
Wenn die Split-Tunnel Option eingeschalten ist, wird nur jener Traffic in den VPN-Tunnel gesendet, welcher geroutet wird. So wird der Internet Traffic über die Leitung des Clients direkt abgehandelt und die Netze, welche auf der Remote-Seite sind, werden über den VPN-Tunnel erreicht.&lt;br /&gt;
Schematisch sieht dies so aus:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| '''Split-Tunnel aktiviert:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
 [[file:Fortinet-2678.jpg|750px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich beim SSL-VPN ein Bookmarker konfigurieren, welcher ein Verzeichnis mit dem Username enthält? === &lt;br /&gt;
&lt;br /&gt;
Es kann sein, dass ich einen Bookmaker im SSL-VPN zur Verfügung stellen möchte, welcher zum Beispiel auf ein persönliches Laufwerk des Users referenziert. Dies ist möglich, sofern das Verzeichnis gleich heisst wie der Username.&lt;br /&gt;
Damit dies funktioniert muss ich eine Variable benutzen. &lt;br /&gt;
Folgendermassen kann ich ein SMB/CIFS Laufwerk erreichen, welches einen Folder besitzt der auf den Username referenziert:&lt;br /&gt;
&lt;br /&gt;
Bookmaker : &amp;lt;IP-Destination&amp;gt;/&amp;lt;verzeichnis&amp;gt;&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
 [[file:Fortinet-2671.jpg|750px|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config vpn ssl web portal&lt;br /&gt;
# edit &amp;quot;full-access&amp;quot;&lt;br /&gt;
# config bookmark-group&lt;br /&gt;
# edit &amp;quot;gui-bookmarks&amp;quot;&lt;br /&gt;
# config bookmarks&lt;br /&gt;
# edit &amp;quot;%username% mit VPN SSO&amp;quot;&lt;br /&gt;
# set apptype smb&lt;br /&gt;
# set folder &amp;quot;192.168.1.2/data/users/%username%&amp;quot;&lt;br /&gt;
# set sso auto&lt;br /&gt;
# end&lt;br /&gt;
# end&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #f8e7ea;&amp;quot;| &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;[[File:achtung.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
Es ist darauf zu achten, dass die Variable %username% in Kleinbuchstaben geschrieben wird. Weiter ist es wichtig, dass für die Trennung der Verzeichnisse '''Slash /''' und nicht '''Backslash \''' verwendet werden.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''Ergebnis:'''&lt;br /&gt;
&lt;br /&gt;
 [[Datei:Fortinet-2672.jpg]]&lt;br /&gt;
&lt;br /&gt;
''Vielen Dank an Andi von Fortinet Schweiz für das testen''&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich beim SSL-VPN ein Bookmarker konfigurieren, dass dieser ein Zielsystem im Internet erreicht? ===&lt;br /&gt;
Wenn ich beim SSL-VPN Webportal Bookmarker konfiguriere, habe ich dich Möglichkeit, ein System in meinem Netz verfügbar zu machen. Jetzt möchte ich ein System über das Portal im Internet erreichen. Wie muss ich da vorgehen?&lt;br /&gt;
&lt;br /&gt;
Damit ich das System im Internet erreiche, brauche ich eine neue Firewall Regel:&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-1987.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
=== Wie muss SSL-VPN Bookmark konfiguriert werden, wenn der Zielserver nur über einen IPSec-Tunnel verfügbar ist? ===&lt;br /&gt;
'''Vorbemerkungen:'''&amp;lt;br /&amp;gt;&lt;br /&gt;
Ziel dieser Anleitung ist, eine Intranet Webseite, welche nur über einen IPSec Tunnel erreichbar sein soll, via ein Bookmark auf einem SSL-VPN Portal auf der Fortigate abzubilden.&lt;br /&gt;
&lt;br /&gt;
'''Ausgangslage:'''&amp;lt;br /&amp;gt;&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1200px;&amp;quot;&lt;br /&gt;
|- style=&amp;quot;vertical-align:top;&amp;quot;&lt;br /&gt;
| style=&amp;quot;vertical-align:top; width:870px;&amp;quot; | Zielarchitektur&lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; | Verwendete Geräte&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; |&lt;br /&gt;
[[file:Fortinet-2232.png|link=]]&lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; |&lt;br /&gt;
* Fortigate 60E Beta3&lt;br /&gt;
|}&lt;br /&gt;
'''Annahmen:'''&amp;lt;br /&amp;gt;&lt;br /&gt;
Die folgende Anleitung basiert auf folgenden Voraussetzungen:&lt;br /&gt;
* Die Fortigate Firewall ist vollständig konfiguriert, hat Zugriff aufs Internet, LAN -&amp;gt; WAN Kommunikation ist bereits etabliert.&lt;br /&gt;
* Der IPSec Tunnel zwischen der Fortigate und dem Drittprodukt, hinter welchem sich der zu publizierende Webserver (in diesem Fall 172.16.1.10) befindet, wurde bereits erfolgreich etabliert, so dass eine Kommunikation zwischen den lokalen Clients (192.168.10.0/24) und  den Remote Clients (172.16.1.0/24) möglich ist.&lt;br /&gt;
'''1. Erstellung SSL VPN Portal'''&amp;lt;br /&amp;gt;&lt;br /&gt;
Um das SSL VPN Portal zu erstellen, gehe auf der Weboberfläche unter ''VPN -&amp;gt; SSL-VPN Portals'' und erstelle  mit ''Create New'' ein neues SSL VPN Portal:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1200px;&amp;quot;&lt;br /&gt;
| style=&amp;quot;vertical-align:top; width:600px;&amp;quot; |&lt;br /&gt;
[[file:Fortinet-2233.png|link=]] &lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; |&lt;br /&gt;
# Definiere hier einen Namen für das Portal&lt;br /&gt;
# Deaktiviere den Schieberegeler &lt;br /&gt;
# Aktiviere den Schieberegler bei &amp;quot;Enable Web Mode&amp;quot;&lt;br /&gt;
# Erstelle unter &amp;quot;Predefined Bookmarks&amp;quot; ein Bookmark vom Typ HTTP/HTTPS mit einem aussagekräftigen Namen. Als Location wähle die URL der Applikation, mit welcher das Bookmark aufgerufen werden können soll.&lt;br /&gt;
&lt;br /&gt;
Mit einem Klick auf Ok wird dieses Portal abgespeichert.&lt;br /&gt;
|}&lt;br /&gt;
'''2. Konfiguration der SSL VPN Einstellungen'''&amp;lt;br /&amp;gt;&lt;br /&gt;
Im nächsten Schritt wird definiert auf welchem Interface und auf welchem Port das User Portal überhaupt erreichbar sein sollen. Wir definieren welche Gruppen und Benutzer auf das Portal Zugriff haben sollen, und wir verknüpfen das in Schritt 1 erstellte Portal mit dem Default Portal. Wähle dazu den Menüpunkt ''VPN -&amp;gt; SSL-VPN Settings'':&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1200px;&amp;quot;&lt;br /&gt;
| style=&amp;quot;vertical-align:top; width:600px;&amp;quot; |&lt;br /&gt;
[[file:Fortinet-2234.png|link=]] &lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; |&lt;br /&gt;
# Listen on Interface: Hier wählen wir das WAN Innterface&lt;br /&gt;
# Listen on Port: Hier muss ein freier Port gewählt werden, welcher auf diesem Interface noch nicht anderweitig durch ein VIP Objekt, NAT oder einen sonstigen lokalen Service in Verwendung ist.&lt;br /&gt;
# Wenn das Portal überall vom Internet zugänglich sein soll, wähle hier ''Allow access from any host''&lt;br /&gt;
# Definiere unter ''Authentication / Portal Mapping'' dass das soeben erstellte Portal unter dem Default Realm zugänglich sein soll. Hier können ausserdem Einschränkungen gemacht werden, für welche Benutzer/Gruppen dieses Portal zur Verfügung stehen soll.&lt;br /&gt;
&lt;br /&gt;
Mit einem Apply werden die gewählten Einstellungen gespeichert.&lt;br /&gt;
|}&lt;br /&gt;
Somit haben wir die nötigen Einstellungen für das SSL VPN Portal vorgenommen.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''3. Erstellung des IP Pools'''&amp;lt;br /&amp;gt;&lt;br /&gt;
Damit nun das SSL VPN Portal in der Lage ist, mit diesem Webserver zu kommunizieren benötigt es eine Firewall Regel, welche dies der Firewall erlaubt. Für diese Firewallregel benötigen wir einen IP Pool, damit die Source IP des Requests der Firewall dementsprechend angepasst wird. Diesen IP-Pool erstellen wir unter ''Policies &amp;amp; Objects -&amp;gt; IP Pools -&amp;gt; Create new''&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1200px;&amp;quot;&lt;br /&gt;
| style=&amp;quot;vertical-align:top; width:600px;&amp;quot; |&lt;br /&gt;
[[file:Fortinet-2236.png|link=]] &lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; | &lt;br /&gt;
# Type: Overload&lt;br /&gt;
# External IP Range: Hier wählen wir eine IP welche gemäss IPSec-Phase-2-Konfiguration sich im Bereich der lokalen, zugelassenen Addressen befindet.&lt;br /&gt;
&lt;br /&gt;
Mittels Apply wird abgespeichert.&lt;br /&gt;
|}&lt;br /&gt;
'''4. Firewall Regel'''&amp;lt;br /&amp;gt;&lt;br /&gt;
Zum Schluss wird noch die Firewall Regel erstellt, welche benötigt wird, damit eine Kommunikation zwischen dem Portal und dem Webserver erlaubt wird: ''Policy &amp;amp; Objects -&amp;gt; IPv4 Policy -&amp;gt; Create new''&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1200px;&amp;quot;&lt;br /&gt;
| style=&amp;quot;vertical-align:top; width:600px;&amp;quot; |&lt;br /&gt;
[[file:Fortinet-2235.png|link=]] &lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; |&lt;br /&gt;
# Incoming Interface: Wähle hier das entsprechende SSL VPN Tunnel Interface&lt;br /&gt;
# Outgoing Interface: Wähle hier das Interface des IPSec Tunnels&lt;br /&gt;
# Source: Wähle hier mindestens ein Netzwerk + ein Benutzerobjekt welches erlaubt werden soll&lt;br /&gt;
# Destination: Wähle hier all, oder schränke den IP-Bereich auf den zu erreichenden Webserver ein&lt;br /&gt;
# NAT: Schalte hier das NAT ein&lt;br /&gt;
# IP Pool Configuration: Wähle hier ''Use Dynamic IP Pool'' und wähle hier das IP-Pool Objekt, welches im vorherigen Schritt erstellt wurde.&lt;br /&gt;
# Aktiviere den Regler bei Enable this Policy&lt;br /&gt;
&lt;br /&gt;
Mittels OK wird die Firewall Regel gespeichert.&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''Ergebnis'''&amp;lt;br /&amp;gt;&lt;br /&gt;
Ein Berechtigter Benutzer ist nun in der Lage über die externe IP der Firewall auf das Userportal zuzugreifen. Auf diesem User Portal hat er ein Bookmark, welches wiederum auf einen Webserver zeigt, der nur via IPSec zugänglich ist. Mit einem Klick auf das Bookmark kann der User nun auf diesen Webserver zugreifen:&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-2237.png|link=]]&lt;br /&gt;
&lt;br /&gt;
=== Wieso wird beim SSL-VPN im Webmodus viel Memory und CPU Leistung verbraucht? ===&lt;br /&gt;
&lt;br /&gt;
Wir schauen uns an wieso im SSL-VPN Webmodus viele CPU Zyklen oder eine hohe Memory-Auslastung anfällt:&lt;br /&gt;
&lt;br /&gt;
Bei der Verwendung von SSL-VPN im Web-Modus wird erwartet, dass viele CPU- und Speicherressourcen zugeteilt werden.&lt;br /&gt;
Der SSL-VPN-Webmodus wurde als kurzfristige Ausweichlösung für den Fall konzipiert, dass der SSL-VPN-Tunnelmodus nicht verwendet werden kann.&lt;br /&gt;
&lt;br /&gt;
Eine hohe Ressourcenzuweisung erfolgt aufgrund des '''&amp;quot;guacd&amp;quot;-Prozesses''', welcher die konfigurierten Protokolle (zum Beispiel RDP oder HTTPS) in einen HTML5-Stream parsen muss, um sie dem Client zu präsentieren. &lt;br /&gt;
Dieser Prozess der Konvertierung anderer Protokolle in Bilder ist sehr ressourcenintensiv in Bezug auf CPU und Memory. &lt;br /&gt;
&lt;br /&gt;
Die Leistung des guacd-Prozesses kann man mit verschiedenen Befehlen beobachten:&lt;br /&gt;
* &amp;lt;code&amp;gt; diagnose sys top&amp;lt;/code&amp;gt;&lt;br /&gt;
* &amp;lt;code&amp;gt; diagnose sys top-summary&amp;lt;/code&amp;gt;&lt;br /&gt;
Mit diesen Befehlen, welche eine Auflistung aktiver Prozesse zeigen, erkennt man, dass die '''guacd-Prozesse''' sehr viel CPU oder Memory verbrauchen.&lt;br /&gt;
&lt;br /&gt;
Schauen wir uns dass in einem Beispiel an:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1000px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Beispiel basiert auf einer FortiGate-300E FortiOS v6.2.3, build1066,191218 (GA)&lt;br /&gt;
&lt;br /&gt;
Wenn wir den folgenden Output anschauen, können wir sehen, dass der gesammte Speicherverbrauch zum Zeitpunkt der Datenerfassung bei etwa 85% liegt: &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
Memory: 8172056k total, 7010740k used (85.8%), 950196k free (11.6%), 211120k freeable (2.6%) &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Der Speicher an dieser Stelle ist hauptsächlich für den aktiven Prozess reserviert (5,4 von 8 GB). &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose hardware sysinfo Memory&lt;br /&gt;
&lt;br /&gt;
MemTotal:        8172056 kB&lt;br /&gt;
MemFree:          951164 kB&lt;br /&gt;
Buffers:            2204 kB&lt;br /&gt;
Cached:           594892 kB&lt;br /&gt;
SwapCached:            0 kB&lt;br /&gt;
Active:          5561348 kB&lt;br /&gt;
&lt;br /&gt;
MemTotal: 8172056 kB 7980 MB &lt;br /&gt;
MemFree: 949948 kB 927 MB &lt;br /&gt;
Cached: 594636 kB 580 MB &lt;br /&gt;
Active: 5564144 kB 5433 MB &amp;lt;--- guacd Prozess und andere Userland Prozesse wie UTM Features &lt;br /&gt;
Inactive: 273572 kB 267 MB &lt;br /&gt;
Shmem: 337036 kB 329 MB &lt;br /&gt;
Slab: 423044 kB 413 MB &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Wenn wir uns die aktiven Prozesse ansehen, wird der meiste Speicher durch die Menge der laufenden guacd-Prozesse verbraucht. &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose sys top&lt;br /&gt;
Run Time:  23 days, 21 hours and 51 minutes&lt;br /&gt;
28U, 0N, 20S, 36I, 0WA, 0HI, 16SI, 0ST; 7980T, 881F&lt;br /&gt;
         sslvpnd    23061      R      93.0     5.3&lt;br /&gt;
           guacd    30982      R      47.0     0.9&lt;br /&gt;
           guacd    30909      R      45.0     1.1&lt;br /&gt;
         sslvpnd    23060      R      28.0     5.3&lt;br /&gt;
         sslvpnd    23062      R      21.0     5.3&lt;br /&gt;
       ipsengine    16797      S &amp;lt;     5.0     2.1&lt;br /&gt;
       ipsengine    16795      S &amp;lt;     4.0     2.2&lt;br /&gt;
       ipsengine    16796      S &amp;lt;     3.0     2.1&lt;br /&gt;
           guacd    30006      S       1.0     1.1&lt;br /&gt;
           guacd    30139      S       1.0     1.1&lt;br /&gt;
         miglogd      245      S       1.0     0.5&lt;br /&gt;
           guacd    30884      S       1.0     0.4&lt;br /&gt;
          httpsd    30908      S       1.0     0.3&lt;br /&gt;
           authd      255      S       1.0     0.2&lt;br /&gt;
       ipshelper    16794      S &amp;lt;     0.0     3.0&lt;br /&gt;
           guacd    30315      S       0.0     1.1&lt;br /&gt;
           guacd    30127      S       0.0     1.1&lt;br /&gt;
           guacd    30115      S       0.0     1.1&lt;br /&gt;
         updated      204      S       0.0     1.1&lt;br /&gt;
           guacd    30023      S       0.0     1.1&lt;br /&gt;
           guacd    30724      S       0.0     1.1&lt;br /&gt;
           guacd    30078      S       0.0     1.1&lt;br /&gt;
           guacd    30298      S       0.0     1.1&lt;br /&gt;
           guacd    30260      S       0.0     1.1&lt;br /&gt;
           guacd    30672      S       0.0     1.1&lt;br /&gt;
           guacd    30218      S       0.0     1.1&lt;br /&gt;
           guacd    30179      S       0.0     1.1&lt;br /&gt;
           guacd    30039      S       0.0     1.1&lt;br /&gt;
           guacd    30568      S       0.0     1.1&lt;br /&gt;
           guacd    30177      S       0.0     1.1&lt;br /&gt;
           guacd    30351      S       0.0     1.1&lt;br /&gt;
           guacd    30380      S       0.0     1.1&lt;br /&gt;
           guacd    30355      S       0.0     1.1&lt;br /&gt;
           guacd    30331      S       0.0     1.1&lt;br /&gt;
           guacd    30128      S       0.0     1.0&lt;br /&gt;
           guacd    30259      S       0.0     1.0&lt;br /&gt;
           guacd    30300      S       0.0     1.0&lt;br /&gt;
           guacd    30229      S       0.0     1.0&lt;br /&gt;
           guacd    30040      S       0.0     1.0&lt;br /&gt;
           guacd    30936      S       0.0     1.0&lt;br /&gt;
           guacd    30545      S       0.0     1.0&lt;br /&gt;
           guacd    30053      S       0.0     1.0&lt;br /&gt;
           guacd    30444      S       0.0     1.0&lt;br /&gt;
           guacd    30592      S       0.0     1.0&lt;br /&gt;
           guacd    30940      S       0.0     1.0&lt;br /&gt;
... &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Jeder Prozess weist standardmässig etwa 30 - 90 MB zu und unter Last bis gar zu 150 MB oder mehr.&lt;br /&gt;
Wenn der Prozess unter Last steht wird grob geschätzt jedem Benutzer im SSL-VPN Webmodus etwa 100 MB Speicher zugewiesen.&lt;br /&gt;
Diese Nutzung hängt vom Datentraffic, den zu verarbeiteten Protokolltypen, der Bildschirmauflösung des Clients und so weiter ab.&lt;br /&gt;
&lt;br /&gt;
Wenn man sich diese guacd-Prozesse genauer ansieht, stellt man fest, dass jeder einzelne Prozess etwa 30 - 120 MB zur Verfügung stellt. &lt;br /&gt;
Die obere Ausgabe zeigt, dass jeder Prozess ca. 1 % zuweist, so dass dies etwa 80 MB beträgt. &lt;br /&gt;
&lt;br /&gt;
Die Anzahl von maximalen SSL-VPN Benutzer kann abhängig von der gesamten Memory Kapazität von der Fortigate variieren.&lt;br /&gt;
Mann kann in etwa folgendes berechnen:&lt;br /&gt;
Wenn jeder Kunde nur minimale Ressourcen von 50MB verwenden würde, und das System würde keinen weiteren Speicher zuweisen, &lt;br /&gt;
dann gibt es immer noch eine Begrenzung der Gesammtzahl der SSL-VPN-Clients auf der FortiGate mit insgesamt 8000 MB Memory. &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #f8e7ea;&amp;quot;| &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;[[File:achtung.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
'''Wichtig zu wissen:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Es handelst sich hier nicht um ein Speicherleck, sondern dieses Verhalten wird so erwartet. Die guacd-Prozesse benötigen lediglich Ressourcen, um den Datentraffic zu parsen und in HTML5 zu konvertieren.&lt;br /&gt;
Daher sollte der Web-Modus wirklich nur als Workaround benutzt werden und wann immer möglich mit dem Tunnel Modus gearbeitet werden.&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Der SSL-VPN-Webmodus wurde als Ausweichlösung für den Fall konzipiert, wenn man den Tunnelmodus nicht verwenden kann (z.Bsp Zugang von einem öffentlichen WiFi oder Hotels usw.)&lt;br /&gt;
&lt;br /&gt;
Aufgrund der erforderlichen Ressourcen sollte er nicht in grossem Umfang eingesetzt werden, sondern eher dazu dienen, Clients kurzfristig schnell zum laufen zu bringen. &lt;br /&gt;
Auf lange Sicht sollten diese SSL-Clients so konfiguriert werden, dass sie den SSL-VPN-Tunnelmodus verwenden. &lt;br /&gt;
Man kann den WebModus zum Beispiel dafür benutzen, dass der FortiClient über den SSL-VPN-Webmodus heruntergeladen wird: &lt;br /&gt;
&lt;br /&gt;
'''Lösungen zur Vermeidung einer hohen CPU- oder Memoryauslastung: '''&lt;br /&gt;
* Tunnel Modus verwenden&lt;br /&gt;
* Im Webmodus Anzahl User so weit wie möglich begrenzen!&lt;br /&gt;
&lt;br /&gt;
Aufgrund der erforderlichen Ressourcen wird diese Funktion nicht in grossem Umfang oder langfristig genutzt.&lt;br /&gt;
Langfristig sind diese SSL-Clients so konfiguriert, dass sie den SSL-VPN-Tunnelmodus verwenden. &lt;br /&gt;
Beispielsweise können Remote-Benutzer den FortiClient über den SSL-VPN-Webmodus herunterladen und sich dann über den SSL-VPN-Tunnelmodus verbinden.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #DE8A2E;&amp;quot;| &amp;lt;span&amp;gt;[[File:tipp.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #ffe29b&amp;quot;|&lt;br /&gt;
'''Hinweis:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Es ist geplant, diese Designeinschränkung in zukünftigen FortiOS Versionen zu verbessern. (Stand 25.3.2020)  &amp;lt;br&amp;gt;&lt;br /&gt;
''Referenz: https://kb.fortinet.com/kb/documentLink.do?externalID=FD48014''&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== IPSec VPN ==&lt;br /&gt;
=== Wie konfiguriere ich eine Site-to-Site IPSec VPN Verbindung von Grund auf? ===&lt;br /&gt;
&lt;br /&gt;
''' ARTIKEL NOCH IN BEARBEITUNG und nicht VOLLSTÄNDIG''' &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''Ausgangslage'''&lt;br /&gt;
&lt;br /&gt;
Wir wollen ein Site-to-Site VPN aufbauen von der Seite A zur Seite B. Nachfolgenden der Netzplan und die Parameter um den VPN Tunnel zu bilden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;vertical-align:top;&amp;quot;&lt;br /&gt;
! &lt;br /&gt;
! scope=&amp;quot;col&amp;quot; style=background:#00b050| Seite A&lt;br /&gt;
! scope=&amp;quot;col&amp;quot; style=background:#ffff00| Seite B&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Netzplan''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;|[[File:Fortinet-2559.jpg|550px|link=]]&lt;br /&gt;
|-&lt;br /&gt;
| '''Lokal Netzwerk''' &lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|192.168.2.0/24&lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|172.16.16.0/24&lt;br /&gt;
|-&lt;br /&gt;
| '''Public IP''' &lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|198.18.0.4&lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|198.18.0.5&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Authentication''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;| &lt;br /&gt;
Pre-shared Key definieren&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Phase 1 Proposal''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;|  &lt;br /&gt;
Alogrithms: AES256-SHA256 DH-Group 14&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Phase 2 Proposal''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;|&lt;br /&gt;
Alogrithms: AES256-SHA512 / PFS-DH-Group 14&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
''' Schritt 1 - IPSec Tunnel konfigurieren'''&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
# Gehe auf das Menu ''VPN -&amp;gt; IPsec Tunnel-&amp;gt;[[file:createnew.jpg|link=]]&lt;br /&gt;
# Name des Tunnels eingeben. Dieser Name wird zugleich der Name des vpn Subinterfaces sein, welches sich dann beim ausgehenden Interface bildet. Daher sollte der Name gut gewählt werden, damit die Übersicht gewährleistet wird. Achtung!!! Der Name kann nachträglich nicht mehr angepasst werden.&lt;br /&gt;
# Um den VPN Wizard zu beenden bei ''Template Type'' auf ''Custom'' wählen&lt;br /&gt;
# mit ''Next'' zum nächsten Schritt &lt;br /&gt;
 [[File:Fortinet-2545.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Network:'''&amp;lt;br&amp;gt;&lt;br /&gt;
# RemoteGateway auswählen (''Static IP Address'' , ''Dialup User'' oder ''Dynamic DNS'') Für unser Beispiel brauchen wir ''Static IP Address''.&lt;br /&gt;
# Die IP Adresse des Remote VPN Gateways angeben, über welchen wir die VPN Verbindung aufbauen wollen. In unserem Fall 198.18.0.5.&lt;br /&gt;
# Das ausgehende Interface wählen, auf welchem der Tunnel zum Default Gateway zeigt (meistens ein WAN Interface). &lt;br /&gt;
# NAT Traversal (NAT-Optionen wählen)&lt;br /&gt;
# DPD konfigurieren &lt;br /&gt;
 [[File:Fortinet-2546.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Authentication''' &amp;lt;br&amp;gt;&lt;br /&gt;
# Wahlweise kann mit einem Preshared Key oder Zertifikaten gearbeitet werden. Bei Zertifikaten ist zu beachten, dass diese gültig, und das Datum noch nicht abgelaufen ist. In unserem Beispiel benutzen wir die Methode Pr-Shared Key.&lt;br /&gt;
# Pre-Shared Key definieren und mit der Remote Seite abgleichen. Es muss auf beiden Seiten exakt der gleiche komplexe Schlüssel verwendet werden.&lt;br /&gt;
# IKE Methode wählen. Die FortiGate unterstützt die Methode IKEv1 und IKEv2. Für unser Beispiel wählen wir IKEv2&lt;br /&gt;
 [[File:Fortinet-2547.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Phase 1 Proposal'''&amp;lt;br&amp;gt;&lt;br /&gt;
# Encryption wählen. Wir wählen AES256&lt;br /&gt;
# Authentication wählen. Wir benutzen AES256&lt;br /&gt;
# Für die temporäre Verschlüsselung mittels der effektiven Key ausgetauscht werden soll, benutzen wir die Diffie-Hellmann Group Methode. Für unser Beispiel wählen wir die DH-Group 14.&lt;br /&gt;
# Die Key Lifetime, welche in Sekunden angegeben ist, belassen wir so. Achtung!!! Wenn auf einem Gerät eines Drittanbieters ein VPN aufgebaut wird, muss dieser Parameter oft angepasst werden:&lt;br /&gt;
 [[File:Fortinet-2548.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Phase 2 konfigurieren'''&lt;br /&gt;
# Es können mehrere Selektoren pro Phase 1 definiert werden. Wichtig ist, dass auf beiden VPN-Gateway die Selektoren identisch sind. Definiere einen Namen pro Selektor und konfiguriere das Lokale- und das Remote-Subnetz welches dann die Encryption Domäne bildet. In unserem Beispiel wählen wir ''Local Address 192.168.2.0/24'' und ''Remote Address 172.16.16.0/24''&lt;br /&gt;
# über ''Advanced'' kann man die Phase 2 Proposal per Selektor definiert werden&lt;br /&gt;
# Encryption wählen. Wir nutzen AES256&lt;br /&gt;
# Authentication definieren. Wir wählen SHA512&lt;br /&gt;
# ''Enable Replay Detection'' einschalten. IPsec-Tunnel können für Replay-Angriffe anfällig sein. Die Replay Detection ermöglicht es der FortiGate alle IPsec-Pakete zu überprüfen, um festzustellen, ob sie bereits empfangen wurden. Wenn ''encrypted paket'' deaktiviert ist, werden die Pakete von der FortiGate verworfen&lt;br /&gt;
# ''Perfect Forward Secrecy'' einschalten. Standardmässig werden die Phase 2-Schlüssel von dem in Phase 1 erstellten Sessionkey abgeleitet. Perfect Forward Secrecy (PFS) erzwingt einen neuen Diffie-Hellman-Austausch, wenn der Tunnel beginnt und wenn die Key-Life der Phase 2 abläuft, wobei jedes Mal ein neuer Schlüssel generiert wird. Dieser Austausch stellt sicher, dass die in Phase 2 erstellten Schlüsseln unabhängig von den Schlüsseln der Phase 1 oder anderen Schlüsseln sind, die in Phase 2 automatisch erzeugt werden. &lt;br /&gt;
 [[File:Fortinet-2549.jpg|link=]]&amp;lt;br&amp;gt;&lt;br /&gt;
 [[File:Fortinet-2550.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Phase 2 konfigurieren'''&lt;br /&gt;
# Es können mehrere Selektoren pro Phase 1 definiert werden. Wichtig ist, dass auf beiden VPN-Gateways die Selektoren identisch sind. Definiere einen Namen per Selektor und konfiguriere das Lokale- und das Remote-Subnetz welches dann die Encryption Domäne bildet. In unserem Beispiel wählen wir ''Local Address 192.168.2.0/24'' und ''Remote Address 172.16.16.0/24''&lt;br /&gt;
# über ''Advanced'' kann man die Phase 2 Proposal pro Selektor definieren&lt;br /&gt;
# Encryption wählen. Wir benutzen AES256&lt;br /&gt;
# Authentication definieren. Wir wählen SHA512&lt;br /&gt;
# ''Enable Replay Detection'' einschalten. IPsec-Tunnel können für Replay-Angriffe anfällig sein. Die Replay Detection ermöglicht es der FortiGate alle IPsec-Pakete zu überprüfen, um festzustellen, ob sie bereits empfangen wurden. Wenn &amp;quot;encrypted paket&amp;quot; disabled sind, werden sie von der FortiGate verworfen. &lt;br /&gt;
# Perfect Forward Secrecy einschalten. Standardmässig werden die Phase 2-Schlüssel von dem in Phase 1 erstellten Sessionkeys abgeleitet. Perfect Forward Secrecy (PFS) erzwingt einen neuen Diffie-Hellman-Austausch, wenn der Tunnel beginnt und wenn die Key-Life der Phase 2 abläuft, wodurch jedes Mal ein neuer Schlüssel generiert wird. Dieser Austausch stellt sicher, dass die in Phase 2 erstellten Schlüsseln unabhängig von den Schlüsseln der Phase 1 oder anderen Schlüsseln sind, die in Phase 2 automatisch erzeugt werden. &lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
''' Schritt 2 - Routen konfigurieren'''&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Damit die FortiGate die Remote Netze für den VPN Tunnel kennt, muss eine Route auf das Tunnel Interface eingerichtet werden. Die Route kann folgendermassen konfiguriert werden:&lt;br /&gt;
# Menu ''Network -&amp;gt; Static Routes -&amp;gt; [[File:createnew.jpg|link=]] &lt;br /&gt;
# Bei ''Destination'' muss 'Subnet'' gewählt werden&lt;br /&gt;
# Das Remote-Netz (in unserem Fall 172.16.16.0/24) eingeben&lt;br /&gt;
# Interface ist das Tunnel Interface (dieses Interface wird automatisch angelegt, sobald der IPSec Tunnel konfiguriert wird). In unserem Fall heisst das Interface ''vpn_to_SiteB''&lt;br /&gt;
# Administrative Distanz kann auf 10 blassen werden&lt;br /&gt;
# Kommentare schaffen Klarheit&lt;br /&gt;
# mit OK wird die statische Route eingerichtet&lt;br /&gt;
 [[File:Fortinet-2551.jpg|550px|link=]]&lt;br /&gt;
&lt;br /&gt;
Jetzt muss noch die Blackhole Route eingerichtet werden. Was eine Blackhole Route ist, kann hier entnommen werden:&lt;br /&gt;
&lt;br /&gt;
[[FortiGate:FAQ#Was_ist_eine_Blackhole-Route.3F|Was ist eine Blackhole-Route?]]&lt;br /&gt;
&lt;br /&gt;
# Remote Netz eintragen&lt;br /&gt;
# Interface ''Blackhole'' auswählen&lt;br /&gt;
# die Distanz muss höher sein, als die der regulären Route. Wir empfehlen den Wert 254&lt;br /&gt;
# Kommentare schaffen Klarheit&lt;br /&gt;
# mit OK wird die Route eingerichtet&lt;br /&gt;
 [[File:Fortinet-2542.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
Nun sollten beide Routen in der Übersicht zu sehen sein:&lt;br /&gt;
 [[File:Fortinet-2552.jpg|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
''' Schritt 3 - Policy einrichten'''&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGUI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Damit der Traffic durch den VPN-Tunnel fliesst, muss mindestens in eine Richtung eine Firewall Regel konfiguriert werden. Dabei wird das Tunnel Interface und das Interface für den lokalen Traffic untereinander freigeschalten:&lt;br /&gt;
&lt;br /&gt;
# Menu ''Policy &amp;amp; Objects -&amp;gt; IPv4 Policy -&amp;gt; [[File:createnew.jpg|link=]]&lt;br /&gt;
# Für eingehenden Traffic von der Remote Seite zur lokalen Seite muss als Source das VPN Interface gewählt werden und als Destination das interne Interface&lt;br /&gt;
# ''Source Adresse'' ist das Remote Netz der Seite B&lt;br /&gt;
# ''Destination Netz'' ist das zu erreichende Netz auf der lokalen Seite&lt;br /&gt;
# bei Bedarf können die Services eingeschränkt werden&lt;br /&gt;
# NAT-Option deaktivieren&lt;br /&gt;
# UTM Feature bei Bedarf aktivieren&lt;br /&gt;
# mit OK wird die Regel erstellt&lt;br /&gt;
 [[File:Fortinet-2553.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
Damit der Traffic von beiden Seiten her funktioniert, muss noch eine zweite Policy eingerichtet werden. Diese kann analog der ersten Policy eingerichtet werden. Einfach das Source- und Destination-Interfaces und Adressobjekte tauschen. Alternativ kann auch die neu eingerichtete Policy mittels Rechtsklick angewählt werden und im Dropdown Menu ''Clone Reverse'' gewählt werden.&lt;br /&gt;
 [[File:Fortinet-2554.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
In der Policy muss jetzt dennoch was kleines konfiguriert werden:&lt;br /&gt;
# Feld für den Policy Namen definieren&lt;br /&gt;
# Die Policy muss aktiviert werden&lt;br /&gt;
# mit OK wird die Reverse Policy eingerichtet&lt;br /&gt;
 [[File:Fortinet-2555.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
Es wird empfohlen die Policies für Site-to-Site VPN im Regelwerk oben anzuordnen.&lt;br /&gt;
 [[File:Fortinet-2556.jpg|750px|link=]]&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Datei:Fortinet-2557.jpg]]&lt;br /&gt;
&lt;br /&gt;
[[Datei:Fortinet-2558.jpg]]&lt;br /&gt;
&lt;br /&gt;
=== IPSEC Phase 1 - Was versteht man unter Deat peer detection?===&lt;br /&gt;
&lt;br /&gt;
Manchmal kann es aufgrund von Routing-Problemen oder anderen Netzwerkproblemen zu einem Ausfall der Kommunikationsverbindung zwischen einer FortiGate- und einem VPN-Peer oder VPN-Client kommen.&lt;br /&gt;
&lt;br /&gt;
Pakete können verloren gehen, wenn die Verbindung allein durch Zeit Überschreitung unterbrochen wird. &lt;br /&gt;
&lt;br /&gt;
Die FortiGate hat einen Mechanismus Namens '''D'''ead '''P'''eer '''D'''etection (DPD), &lt;br /&gt;
der auch als Gateway-Erkennung oder Ping-Server bezeichnet wird. &lt;br /&gt;
&lt;br /&gt;
Diese Funktione ist dafür da diese  Situation zu verhindern und IKE-Verhandlungen automatisch wieder aufzunehmen,&lt;br /&gt;
bevor die Verbindung ausfällt: Die aktiven Phase-1-Sicherheitsverbindungen werden abgefangen und neu verhandelt (neu verschlüsselt), bevor der Phase-1-Verschlüsselungsschlüssel abläuft.&lt;br /&gt;
&lt;br /&gt;
'''DPD Parameter:'''&amp;lt;br&amp;gt;&lt;br /&gt;
''Disable:'' Deaktivieren: Dead Peer-Erkennung deaktivieren.&amp;lt;br&amp;gt;&lt;br /&gt;
''On-idle:'' Dead-Peer-Erkennung auslösen, wenn IPsec inaktiv ist.&amp;lt;br&amp;gt;&lt;br /&gt;
''On-demand:'' Löst Dead Peer Detection aus, wenn IPsec-Verkehr gesendet, aber keine Antwort vom Peer empfangen wird.&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''DPD-RETRYINTERVAL:'''Wie lang ist das Intervall in Sekunden, nach dem ein DPD erneut versucht wird.&lt;br /&gt;
&lt;br /&gt;
'''DPD-RETRYCOUNT''': Länge des Intervalls in Sekunden wie oft DPD erneut versucht wird.&lt;br /&gt;
&lt;br /&gt;
Mit den Standardeinstellungen wird der DPD alle 20 Sekunden dreimal versucht. Insgesamt wird der Tunnel nach einer Minute ohne DPD-Antworten abgebrochen.&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2813.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
Wenn auf einem Einwahlserver eine Vielzahl von VPN-Verbindungen im Leerlauf sind, könnte sich der erhöhte DPD-Austausch negativ auf die Leistung/Auslastung des Ike-Prozesses auswirken.&lt;br /&gt;
Aus diesem Grund steht in der CLI eine Option zur Verfügung, DPD passiv in einem Modus namens &amp;quot;on-demand&amp;quot; zu versenden.&lt;br /&gt;
- Wenn kein Datenverkehr stattfindet und der letzte DPD-ACK empfangen wurde, versendet das IKE keine DPDs in regelmäßigen Abständen.&lt;br /&gt;
- IKE sendet nur dann DPDs aus, wenn es ausgehende Pakete zu versenden gibt, aber seitdem keine eingehenden Pakete empfangen wurden.&lt;br /&gt;
&lt;br /&gt;
=== IPSEC Phase 2 - Was bedeutet die Option Auto-Negotiate? ===&lt;br /&gt;
[[file:tipp.png|50px|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Ausgangslage:''' &amp;lt;br&amp;gt;&lt;br /&gt;
Ein IPSec-VPN erzeugt eine verschlüsselte Sicherheitsassoziation (SA) zwischen zwei Peers. &lt;br /&gt;
Dies geschieht in zwei Phasen. Standardmässig wird die SA der Phase 2 erst dann ausgehandelt, &lt;br /&gt;
wenn ein Peer versucht Daten zu senden. &lt;br /&gt;
&lt;br /&gt;
'''Funktion:''' &amp;lt;br&amp;gt;&lt;br /&gt;
Wenn die auto-negotiate Funktion aktiviert ist, wird die Verhandlung der SA der Phase 2 automatisch eingeleitet. Dabei wird dieser Vorgang alle fünf Sekunden wiederholt, bis die SA eingerichtet ist.&lt;br /&gt;
Die Auto-Negotiate-Funktion erkennt, ob der Tunnel jemals abreisst und versucht die SA wieder herzustellen. &lt;br /&gt;
Die Keepalive-Funktion ist jedoch eine bessere Möglichkeit den VPN aufrechtzuerhalten.&lt;br /&gt;
&lt;br /&gt;
'''Wann soll ich die Auto-Negotiate Funktion verwenden? ''' &amp;lt;br&amp;gt;&lt;br /&gt;
Man kann die auto-negotiate Funktion aktivieren, wenn auf einer Seite des VPN ein Einwahl-Peer ist. In dieser Konfiguration kann nur der Einwahl-Peer den Tunnel aufbauen, da der andere Peer die Gateway-Adresse der Einwahl-Peer nicht kennen kann. &lt;br /&gt;
Die Aktivierung von Auto-Negotiate beim Einwahl-Peer stellt sicher, dass der VPN-Tunnel für Benutzer hinter dem anderen Peer zur Einleitung von Datentraffic verfügbar ist.&lt;br /&gt;
&lt;br /&gt;
So konfiguriere ich die Auto-Negotiate Funktion:&amp;lt;br&amp;gt;&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| '''Konfiguration über CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config vpn ipsec phase2&lt;br /&gt;
# edit [PHASE2_NAME]&lt;br /&gt;
# set auto-negotiate enable&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== IPSEC Phase 2 - Was bedeutet die Option Keepalive? ===&lt;br /&gt;
[[file:tipp.png|50px|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Ausgangslage:''' &amp;lt;br&amp;gt;&lt;br /&gt;
Die Sicherheitsassoziation (SA) der Phase 2 hat eine fixe Dauer. Wenn im VPN Traffic stattfindet, während die SA kurz vor dem Ablauf steht, wird eine neue SA ausgehandelt. So wechselt das VPN ohne Unterbruch zu einer neuen SA. &lt;br /&gt;
Wenn es kein Traffic gibt, läuft die SA aus, und der VPN-Tunnel wird unterbrochen.&lt;br /&gt;
&lt;br /&gt;
'''Funktion:''' &amp;lt;br&amp;gt;&lt;br /&gt;
Die Keepalive-Option stellt sicher, dass eine neue SA ausgehandelt wird, auch wenn kein Datentraffic vorhanden ist, so dass der VPN-Tunnel aufrecht erhalten bleibt.&lt;br /&gt;
&lt;br /&gt;
So konfiguriere ich die Keepalive Option in der Phase 2:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| '''Konfiguration über CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config vpn ipsec phase2&lt;br /&gt;
# edit [PHASE2_NAME]&lt;br /&gt;
# set keepalive enable&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt; &lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''Kann ich sowohl Auto-Negotiate als auch Keepalive verwenden? '''&amp;lt;br&amp;gt;&lt;br /&gt;
Ja. Auto-Negotiate und Keepalive funktionieren sehr gut zusammen. ''Auto-Negotiate'' startet das VPN und ''Keepalive'' sorgt dafür dass der VPN-Tunnel aufrecht erhalten bleibt.&lt;br /&gt;
&lt;br /&gt;
=== Wie kann eine L2TP over IPSec Verbindung erstellt werden? ===&lt;br /&gt;
In den meisten Fällen ist eine Client2Side Verbindung mit anderen Technologien, wie beispielsweise dem FortiClient oder dem Cisco VPN Client, aus Performance- und Sicherheitsgründen zu bevorzugen. Bei einer C2S Verbindung via SSL oder IPSec besteht ausserdem die Möglichkeit, Split Tunneling zu konfigurieren. Bei einem L2TP VPN muss immer der gesamte Datenverkehr über den Tunnel gelenkt werden. Der Aufbau einer C2S Verbindung mit einer Fortigate ist jedoch dann sinnvoll, wenn es sich bei den Clientbetriebssystemen um ein Windows Betriebssystem handelt, auf welchem zwingend keine Software von Drittherstellern installiert werden darf. Eine L2TP IPSec Verbindung kann unter Windows nämlich mit den Ressourcen hergestellt werden.&lt;br /&gt;
&lt;br /&gt;
Unter FortiOS 6.0 kann ein L2TP over IPSec Client2Side Tunnel nur teilweise im GUI konfiguriert werden. &lt;br /&gt;
Da gewisse Konfigurationsschritte in der CLI vorgenommen werden müssen, basiert die folgende Anleitung vollumfänglich auf CLI-Befehlen.&lt;br /&gt;
&lt;br /&gt;
L2TP over IPSec basiert immer auf einer Benutzerauthentifizierung. Aus diesem Grund benötigen wir einen lokalen oder einen Remotebenutzer, welchem wir die entsprechenden Rechte zuweisen können.&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
	config user local&lt;br /&gt;
		edit &amp;quot;mytestuser&amp;quot;&lt;br /&gt;
			set type password&lt;br /&gt;
			set email-to &amp;quot;mytestuser@test.com&amp;quot;&lt;br /&gt;
			set passwd meinpasswort&lt;br /&gt;
		next&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Dieser Benutzer wiederum wird einer Gruppe zugewiesen, welche später für den L2TP Zugriff berechtigt wird.&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
	config user group&lt;br /&gt;
		edit &amp;quot;l2tpgroup&amp;quot;&lt;br /&gt;
			set member &amp;quot;mytestuser&amp;quot;&lt;br /&gt;
		next&lt;br /&gt;
	end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nun benötigt es einige L2TP-spezifische Einstellungen (nicht im GUI konfigurierbar). Mit SIP und EIP definieren wir den IP-Range der IP Adressen, welche für die L2TP Clients zur Verfügung stehen sollen. Ausserdem definieren wir hier die Benutzergruppe, welcher Zugriff via L2TP gewährt werden soll.&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
	config vpn l2tp&lt;br /&gt;
		set sip 10.20.100.1&lt;br /&gt;
		set eip 10.20.100.254&lt;br /&gt;
		set status enable&lt;br /&gt;
		set usrgrp &amp;quot;l2tpgroup&amp;quot;&lt;br /&gt;
	end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Da wir später in der Firewallpolicy mit diesen Source IP Adressen eine Firewallregel erstellen müssen, kreieren wir als nächstes gerade ein entsprechendes Adressobjekt.&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
	config firewall address&lt;br /&gt;
		edit &amp;quot;net_vpn_10.20.100.0/24&amp;quot;&lt;br /&gt;
			set subnet 10.20.100.0 255.255.255.0&lt;br /&gt;
		next&lt;br /&gt;
	end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Nun kann die Phase1 des IPSec Tunnels erstellt werden. Wichtig ist hier, dass diese vom Typ &amp;quot;dynamic&amp;quot; ist, als Peertype jede IP Adresse zulässt und die Proposals mit denen aus dem Beispiel übereinstimmen.&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
	config vpn ipsec phase1&lt;br /&gt;
		edit &amp;quot;l2tp-p1&amp;quot;&lt;br /&gt;
			set type dynamic&lt;br /&gt;
			set interface &amp;quot;wan1&amp;quot;&lt;br /&gt;
			set peertype any&lt;br /&gt;
			set proposal 3des-sha1 aes256-md5&lt;br /&gt;
			set dhgrp 2&lt;br /&gt;
			set psksecret meinepsk&lt;br /&gt;
			set dpd-retryinterval 60&lt;br /&gt;
		next&lt;br /&gt;
	end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Auf dieser Phase1 kann anschliessend die Konfiguration für Phase2 aufgebaut werden. Als Quickmode Selector kann 0.0.0.0/0 gewählt werden (in der CLI per Default so). Auch hier muss darauf geachtet werden, dass PFS deaktiviert wird, und dass als Encapsulation Mode der &amp;quot;Tunnel Mode&amp;quot; gewählt wird.&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
	config vpn ipsec phase2&lt;br /&gt;
		edit &amp;quot;l2tp-p2&amp;quot;&lt;br /&gt;
			set phase1name &amp;quot;l2tp-p1&amp;quot;&lt;br /&gt;
			set proposal 3des-sha1 aes192-sha1 aes256-md5&lt;br /&gt;
			set pfs disable&lt;br /&gt;
			set encapsulation transport-mode&lt;br /&gt;
			set keylifeseconds 86400&lt;br /&gt;
		next&lt;br /&gt;
	end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Bei einem L2TP over IPSec Tunnel handelt es sich um einen policybasierten IPSec Tunnel. Diese Art von Tunnel bedarf etwas spezielle Firewallregel je für ein- und ausgehenden Traffic. Die ausgehende Firewallregel hat wie unten veranschaulicht auszusehen. Wichtig hierbei ist, dass die Action auf &amp;quot;ipsec&amp;quot; gestellt wird, und anschliessend das entsprechende IPSEC Tunnel Interface gewählt wird.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
	config firewall policy&lt;br /&gt;
		edit 3&lt;br /&gt;
			set name &amp;quot;2l2tp&amp;quot;&lt;br /&gt;
			set srcintf &amp;quot;lan1&amp;quot;&lt;br /&gt;
			set dstintf &amp;quot;wan1&amp;quot;&lt;br /&gt;
			set srcaddr &amp;quot;net_int_192.168.2.0/24&amp;quot;&lt;br /&gt;
			set dstaddr &amp;quot;net_vpn_10.20.100.0/24&amp;quot;&lt;br /&gt;
			set action ipsec&lt;br /&gt;
			set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
			set service &amp;quot;ALL&amp;quot;&lt;br /&gt;
			set inbound enable&lt;br /&gt;
			set vpntunnel &amp;quot;l2tp-p1&amp;quot;&lt;br /&gt;
		next&lt;br /&gt;
		edit 6&lt;br /&gt;
			set name &amp;quot;l2tpincoming&amp;quot;&lt;br /&gt;
			set srcintf &amp;quot;wan1&amp;quot;&lt;br /&gt;
			set dstintf &amp;quot;lan1&amp;quot;&lt;br /&gt;
			set srcaddr &amp;quot;net_vpn_10.20.100.0/24&amp;quot;&lt;br /&gt;
			set dstaddr &amp;quot;net_int_192.168.2.0/24&amp;quot;&lt;br /&gt;
			set action accept&lt;br /&gt;
			set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
			set service &amp;quot;ALL&amp;quot;&lt;br /&gt;
		next&lt;br /&gt;
	end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Somit wurde auf Seiten der Fortigate die Konfiguration für das L2TP over IPSec VPN fertiggestellt.&lt;br /&gt;
&lt;br /&gt;
Ein Windows-10 Client wird wie folgt konfiguriert, damit er eine Verbindung via L2TP aufbauen kann:&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-2248.png|link=]]&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-2249.png|link=]]&lt;br /&gt;
&lt;br /&gt;
=== Wie konfiguriere ich ein SSL-VPN Portal, welches über ein Site-to-Site VPN ein ServerLAN auf der Remote Seite erreichen soll? ===&lt;br /&gt;
&lt;br /&gt;
'''Problemstellung:'''&lt;br /&gt;
&lt;br /&gt;
Es besteht eine Site to Site VPN Verbindung zwischen der Site 1 zur Site 2. Wir haben auf der Site 2 einen Server mit der IP Adresse 172.16.16.20. Nun soll es möglich sein, über eine SSL-VPN Verbindung auf der Site 1 auch auf den Server 172.16.16.20 zuzugreiffen. Das heisst, wir müssen auf der Site 1 ein SSL-VPN konfigurieren und danach dafür sorgen, dass der Traffic weiter, durch den bestehenden S2S Tunnel auf den Server 172.16.16.20 geroutet wird. Das unten dokumentierte Szenario basiert auf dem Umstand, dass auf der Site 1 und Site 2 jeweils eine Fortigate Firewall im Einsatz ist. Ein Teil der untenstehenden Anleitung kann jedoch auch dann übernommen werden, wenn auf Site 2 eine Firewall eines Drittherstellers zum Einsatz kommt, oder wenn sich Site 2 in einer Public Cloud wie Azure oder AWS befindet. Die generischen, herstellerneutralen Schritte, um ein solches Szenario zu konfigurieren sind immer wie folgt:&lt;br /&gt;
&lt;br /&gt;
# Firewall Site 2: Ändern sie die IPs des SSL-VPN-Pool auf einen IP-Range, damit der IP-Pool der Site 2  nicht mit dem Pool von Site 1 kollidiert.&lt;br /&gt;
# Firewall Site 1: Konfigurieren Sie in der SSL VPN Client2Site Konfiguration die Split Networks so, dass das entsprechende Netz von Site 2 (172.16.16.0/24) über den SSL VPN Tunnel geroutet wird.&lt;br /&gt;
# Firewall Site 1 und Site 2: Konfigurieren Sie die IPSec Einstellung des entsprechenden Tunnels so, dass sich das SSL-VPN-Client2Site Netz von Site 1 (10.10.10.1/24)) auf beiden Seiten entweder in der Local oder in den Remote Networks befindet. Somit werden diese IPs über den IPSec Tunnel überhaupt erst zugelassen.&lt;br /&gt;
# Firewall Site 2: Erstellen Sie eine statische Route damit das SSL VPN C2S Netz von Site 1 via IPSec Tunnel an Site 1 übermittelt wird.&lt;br /&gt;
# Firewall Site 1 + 2: Passen Sie die entsprechenden Firewallregeln an, damit eine Kommunikation möglich ist.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Lösungsansatz:'''&lt;br /&gt;
&lt;br /&gt;
Die untenstehende Anleitung basiert auf folgedem Netzwerkschema:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| '''Netzwerkplan:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Violett: Bestehende Konfiguration&amp;lt;br&amp;gt; &lt;br /&gt;
Rot: Wird neu konfiguriert&lt;br /&gt;
 [[file:Fortinet-1940.jpg|550px|link=]]  &lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Konfiguration über das WebGui: Die Konfiguration basiert auf dem FortiOS 6.0.2:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| '''Konfiguration auf der Seite 1'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Als Erstes die User anlegen. Diese können als lokale User eingerichtet werden (in unserem Beispiel machen wir dies so). Es ist auch möglich Radius oder LDAP User zu konfigurieren.&lt;br /&gt;
 [[file:Fortinet-1941.jpg|550px|link=]]  &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config user local&lt;br /&gt;
# edit &amp;quot;user1&amp;quot;                    -&amp;gt; Username definieren&lt;br /&gt;
# set type password&lt;br /&gt;
# set passwd &amp;quot;user1&amp;quot;              -&amp;gt; Passwort definieren &lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
Die User einer Usergruppe zuweisen. Diese Usergruppe wird beim SSL-VPN Portal dann genutzt.&lt;br /&gt;
 [[file:Fortinet-1942.jpg|550px|link=]]  &lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config user group&lt;br /&gt;
# edit &amp;quot;gr-user-ssl-vpn&amp;quot;&lt;br /&gt;
# set member &amp;quot;user1&amp;quot;&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
Für die Konfiguration des SSL-VPN Portals brauchen wir noch einen IP Pool. Dieser IP Pool wird den Clients zugewiesen. Es muss darauf geachtet werden, dass der definierte IP-Pool auf der Remote Seite (Site 2) nicht benutzt wird. Der Pool fängt mit der IP Adresse 10.10.10.2 an.&lt;br /&gt;
 [[file:Fortinet-1943.jpg|550px|link=]]  &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config firewall address&lt;br /&gt;
# edit &amp;quot;ippool-ssl-vpn-10.10.10.2-10.10.10.254&amp;quot;&lt;br /&gt;
# set type iprange&lt;br /&gt;
# set color 18&lt;br /&gt;
# set start-ip 10.10.10.2&lt;br /&gt;
# set end-ip 10.10.10.254&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
Es muss ein Dummy SSL-VPN Portal eingerichtet werden, um das Handling abdecken zu können wenn kein gültiger User kommt. Wir stellen ein Portal her in welchem es möglich ist nur den FortiClient herunterzuladen.&lt;br /&gt;
&lt;br /&gt;
Menu ''SSL-VPN Portals -&amp;gt; Create New -&amp;gt;'' konfigurieren wie im Screenshot abgebildet. (Tunnel Mode: off, Enable Web Mode: off, Enable FortiClient Download: on)&lt;br /&gt;
 [[file:Fortinet-1944.jpg|550px|link=]]  &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config vpn ssl web portal&lt;br /&gt;
# edit &amp;quot;dummy-portal&amp;quot;&lt;br /&gt;
# end&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
Jetzt wird das eigentliche SSL-VPN Portal konfiguriert. HIerzu wird der Tunnel-Mode gewählt. Das bedeutet, dass nur mit dem FortiClient die Verbindung aufgebaut werden kann.&lt;br /&gt;
&lt;br /&gt;
''SSL-VPN-Portals -&amp;gt; tunnel-access editieren oder ein neues Portal definieren (Create New).''&lt;br /&gt;
&lt;br /&gt;
# Tunnel Mode auf &amp;quot;on&amp;quot; stellen. &lt;br /&gt;
# Enable Split Tunneling einschalten. Damit wird nur der Traffic über den VPN Tunnel geroutet, welcher auf der Remote Seite anzutreffen ist. Wenn Split Tunneling nicht eingeschaltet wird, wird sämtlicher Traffic (0.0.0.0/0) durch den Tunnel geroutet. Bei Routing Adressen wird das IP Netzwerk angegeben, welches erreicht werden muss. Wir müssen jetzt das Server LAN Netz von Site 1, sowie den IP-Range der DMZ von der Site 2 (172.16.16.0/24) auswählen.&lt;br /&gt;
# Source IP Pool definiert des IP Adress Ranges welcher dem VPN-Client zugewiesen wird &lt;br /&gt;
# Den Web Mode schalten wir auf off, den brauchen wir für dieses Setup nicht&lt;br /&gt;
# Mit OK geht es weiter&lt;br /&gt;
 [[file:Fortinet-1945.jpg|550px|link=]]  &lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config firewall address&lt;br /&gt;
# edit &amp;quot;net-vpn-172.16.16.0-24&amp;quot;&lt;br /&gt;
# set color 10&lt;br /&gt;
# set allow-routing enable&lt;br /&gt;
# set subnet 172.16.16.0 255.255.255.0&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
'''SSL VPN Settings konfigurieren'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config vpn ssl settings&lt;br /&gt;
# set tunnel-ip-pools &amp;quot;ippool-ssl-vpn-10.10.10.2-10.10.10.254&amp;quot;&lt;br /&gt;
# set port 443&lt;br /&gt;
# set source-interface &amp;quot;wan1&amp;quot;&lt;br /&gt;
# set source-address &amp;quot;all&amp;quot;&lt;br /&gt;
# set default-portal &amp;quot;dummy-portal&amp;quot;&lt;br /&gt;
# config authentication-rule&lt;br /&gt;
# edit 1&lt;br /&gt;
# set groups &amp;quot;gr-user-ssl-vpn&amp;quot;&lt;br /&gt;
# set portal &amp;quot;tunnel-access&amp;quot;&lt;br /&gt;
# next&lt;br /&gt;
# end&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
''SSL-VPN Settings''&lt;br /&gt;
&lt;br /&gt;
# Listen on Interface: hier wird eingestellt auf welchem Interface das SSL-VPN Portal terminiert. Meist ist dies das WAN1 oder WAN2 Interface. &lt;br /&gt;
# Listen on Port: Hier wird der Port angegeben über welchen das Portal erreichbar ist. Es ist darauf zu achten, wenn der Administrationsport der Firewall auf 443 eingestellt ist, hier ein alternativ Port gewählt wird. Die bessere Lösung wäre den Administrationsport für HTTPS auf einen anderen Wert zu setzen.&lt;br /&gt;
# Tunnel Mode Client Settings: Adress Range wird auf ''Specify custom IP ranges'' gesetz. Der IP Range ist das Adressobjekt welches wir vorab eingerichtet haben (10.10.10.2-10.10.10.254). Bei Bedarf kann noch ein DNS Server konfiguriert werden, ansonsten wird der Default DNS Server des Clients benutzt.&lt;br /&gt;
# Allow Endpoint Registration: Diesen Schalter, stellen wir auf off. Wenn er eingeschaltet wird, registriert sich der Client auf der FortiGate. Ab 10 registrierte Geräte wird eine Lizenz benötigt.&lt;br /&gt;
# die Portalzuweisungen vornehmen (siehe unten)&lt;br /&gt;
 [[file:Fortinet-1946.jpg|550px|link=]]  &lt;br /&gt;
 &lt;br /&gt;
# Authentication/Portal Mapping: Hier können wir die Portale den Gruppen zuweisen. ''Create New'' wird ein neues Mapping eingerichtet. Wir brauchen für die Gruppe gr-user-ssl-vpn das Portal tunnel-access. Alle anderen User/Gruppen gehen in das dummy-portal.&lt;br /&gt;
## Die Gruppe gr-user-ssl-vpn weisen wir dem tunnel-access Portal zu&lt;br /&gt;
## All Other User/Groupes werden dem dummy-portal zugewiesen&lt;br /&gt;
# mitels apply wird das SSL-VPN Setting abgeschlossen&lt;br /&gt;
 [[file:Fortinet-1947.jpg|550px|link=]]  &lt;br /&gt;
&lt;br /&gt;
Im Site to Site IPSEC Tunnel muss noch eine zweite Encryption Domäne hinzugefügt werden. Wir wollen das Netz 10.10.10.0/24 auch durch den Tunnel routen:&lt;br /&gt;
&lt;br /&gt;
# ''VPN -&amp;gt; IPsec Tunnels -&amp;gt; den entsprechenden VPN Tunnel editieren und einen weiteren Phase 2 Selector hinzufügen.''&lt;br /&gt;
# Locale Address: Den Adressenpool des SSL-VPN Portal (10.10.10.0/24)&lt;br /&gt;
# Remote Address: Das Netzwerk von der Server-DMZ (172.16.16.0/24)&lt;br /&gt;
# bei Bedarf unter Advanced noch die Encryption- und Athentication-Parameter anpassen &lt;br /&gt;
# mittels OK bestätigen und den neuen Selector anzufügen&lt;br /&gt;
 [[file:Fortinet-1952.jpg|550px|link=]]  &lt;br /&gt;
&lt;br /&gt;
''' Adressen Objekt definieren für Splittunnel:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config vpn ipsec phase2-interface&lt;br /&gt;
# edit &amp;quot;Site1_to_Site2&amp;quot;                                             -&amp;gt; Name des Tunnels&lt;br /&gt;
# edit &amp;quot;site1-sslvpn-site2&amp;quot;                                         -&amp;gt; Name des Selektors definieren&lt;br /&gt;
# set phase1name &amp;quot;Site1_to_Site2&amp;quot;&lt;br /&gt;
# set proposal aes256-sha256 aes128gcm aes256gcm chacha20poly1305   -&amp;gt; Gewünschte Verschlüsslungsalgorithmen konfigurieren &lt;br /&gt;
# set dhgrp 14&lt;br /&gt;
# set src-subnet 10.10.10.0 255.255.255.0                           -&amp;gt; Source Netzwerk: SSL-VPN IP-Pool &lt;br /&gt;
# set dst-subnet 172.16.16.0 255.255.255.0                          -&amp;gt; Destinations Netzwerk (DMZ ServerLan)&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''Konfiguration der Policy für den Zugriff vom Client auf das SSL-VPN weiter zur Remote Seite des IPSEC Tunnels:'''&lt;br /&gt;
&lt;br /&gt;
''Policy &amp;amp; Objects -&amp;gt; IPv4Policy -&amp;gt; Create New''&lt;br /&gt;
&lt;br /&gt;
# Incoming Interface: Interface des SSL-VPN Portals&lt;br /&gt;
# Outgoing Interface: Interface des IPSEC Site to Site Tunnels&lt;br /&gt;
# Source: IP-Pool Adressenrange vom SSL-VPN Portal (10.10.10.2/24) und die SSL-VPN Gruppe (gr-user-ssl-vpn)&lt;br /&gt;
# Destination: IP Adressrange des DMZ ServerLan (172.16.16.0/24)&lt;br /&gt;
# Services: die benötigten Ports freischalten (in userem Beispiel ist ANY gewählt)&lt;br /&gt;
# NAT: deaktiviert lassen&lt;br /&gt;
# Security Profiles: die gewünschten UTM-Features anwählen&lt;br /&gt;
# Logging Options: Log Allowed Traffic aktivieren und All Sessions anwählen&lt;br /&gt;
# Enable this policy: Darauf achten, dass der Schalter aktiv ist&lt;br /&gt;
# mit OK wird die Policy erstellt und kann dann in der Übersicht nach oben geschoben werden&lt;br /&gt;
 [[file:Fortinet-1949.jpg|550px|link=]]  &lt;br /&gt;
&lt;br /&gt;
Die Zerfikatsmeldung kann ignoriert werden.&lt;br /&gt;
 [[file:Fortinet-1950.jpg|550px|link=]]  &lt;br /&gt;
&lt;br /&gt;
Übersicht des Policysets (es ist darauf zu achten, dass die VPN Regeln oberhalb der regulären Regeln sind):&lt;br /&gt;
 [[file:Fortinet-1951.jpg|750px|link=]]  &lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| '''Konfiguration auf der Seite 2'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Im bestehenden IPSEC Tunnel zur Site 1 muss noch ein zweiter Phase 2 Selektor für das SSL-VPN Netz erstellt werden. &lt;br /&gt;
&lt;br /&gt;
''IPsec Tunnels -&amp;gt; den entsprechenden Tunnel editieren''&lt;br /&gt;
&lt;br /&gt;
# einen neuen Phase 2 Selector eröffnen (locales Netz 172.16.16.0/24, Remote Netz 10.10.10.0/24)&lt;br /&gt;
# Mit OK den zweiten Selector bestätigen&lt;br /&gt;
 [[file:Fortinet-1953.jpg|550px|link=]]  &lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config vpn ipsec phase2-interface&lt;br /&gt;
# edit &amp;quot;site2-site1-sslvpn&amp;quot;                                         -&amp;gt; Name des Tunnels&lt;br /&gt;
# set phase1name &amp;quot;site2-site1&amp;quot;                                      -&amp;gt; Name des Selektors definieren&lt;br /&gt;
# set proposal aes256-sha256 aes128gcm aes256gcm chacha20poly1305   -&amp;gt; Gewünschte Verschlüsslungsalgorithmen konfigurieren &lt;br /&gt;
# set dhgrp 14                                   &lt;br /&gt;
# set src-subnet 172.16.16.0 255.255.255.0                          -&amp;gt; Source Netzwerk (DMZ ServerLan)&lt;br /&gt;
# set dst-subnet 10.10.10.0 255.255.255.0                           -&amp;gt; SSL-VPN IP-Pool &lt;br /&gt;
# next&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
Jetzt muss das SSL-VPN Netz noch zurück in den Tunnel geroutet werden. &lt;br /&gt;
&lt;br /&gt;
''Network -&amp;gt; Static Routes -&amp;gt; Create New''&lt;br /&gt;
&lt;br /&gt;
# Das Netz des SSL-VPNs IP-Pool eintragen. (in unserem Fall 10.10.10.0/24)&lt;br /&gt;
# Interface: Das Site to Site VPN Interface auswählen&lt;br /&gt;
# Kommentare schaffen Klarheit!&lt;br /&gt;
# Mit OK wird die Route konfiguriert:&lt;br /&gt;
 [[file:Fortinet-1954.jpg|550px|link=]]  &lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config router static&lt;br /&gt;
# edit [intiger]&lt;br /&gt;
# set dst 10.10.10.0 255.255.255.0 -&amp;gt; SSL-VPN IP-Pool Netz eintragen&lt;br /&gt;
# set device &amp;quot;site2-site1&amp;quot;         -&amp;gt; IPSEC Interface vom Tunnel Site 1 &amp;lt;-&amp;gt; Site 2 eintragen&lt;br /&gt;
# set comment &amp;quot;sslvpn site1&amp;quot;&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Die Blackhole-Route nicht vergessen einzurichten:&lt;br /&gt;
&lt;br /&gt;
''Network -&amp;gt; Static Routes -&amp;gt; Create New''&lt;br /&gt;
&lt;br /&gt;
# Das Netz des SSL-VPN IP-Pool eintragen. (in unserem Fall 10.10.10.0/24) &lt;br /&gt;
# Interface: Das Interface Blackhole auswählen&lt;br /&gt;
# Die administrative Distance hier muss höher sein, als die administrative Distance der regulären Route. Wir empfehlen den Wert 254 zu konfigurieren.&lt;br /&gt;
# Kommentare schaffen Klarheit!&lt;br /&gt;
# Mit OK wird die Route konfiguriert&lt;br /&gt;
 [[file:Fortinet-1955.jpg|550px|link=]]  &lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config router static&lt;br /&gt;
# edit [intiger]&lt;br /&gt;
# set dst 10.10.10.0 255.255.255.0 -&amp;gt; SSL-VPN IP-Pool Netz eintragen&lt;br /&gt;
# set distance 254                 -&amp;gt; Distanz muss hier höher sein, als in der regulären Route!&lt;br /&gt;
# set comment &amp;quot;Blackhole Route&amp;quot;&lt;br /&gt;
# set blackhole enable&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Wenn die Routen konfiguriert sind, können diese kontrolliert werden. Bitte noch einmal prüfen ob die Distance der Blackhole Route höher als die reguläre Route ist:&lt;br /&gt;
 [[file:Fortinet-1956.jpg|550px|link=]]  &lt;br /&gt;
&lt;br /&gt;
Jetzt kann der zweite Selektor des IPSEC Tunnels hochgefahren werden. &lt;br /&gt;
&lt;br /&gt;
''Monitor -&amp;gt; IPsec Monitor -&amp;gt; auf dem entsprechenden Tunnel in der Phase 2 des Selectors mit Rechtsklick auf ''Bring Up'' klicken&lt;br /&gt;
&lt;br /&gt;
 [[file:Fortinet-1957.jpg|550px|link=]]  &lt;br /&gt;
Wenn alles grün ist, ist der Tunnel up and running&lt;br /&gt;
 [[file:Fortinet-1958.jpg|250px|link=]]  &lt;br /&gt;
----&lt;br /&gt;
Damit der Traffic an den Server weitergeleitet wird, muss noch eine Policy eingerichtet werden:&lt;br /&gt;
&lt;br /&gt;
''Policy &amp;amp; Objects -&amp;gt; IPv4 Policy -&amp;gt; Create New''&lt;br /&gt;
&lt;br /&gt;
# Incoming Interface: Das IPSEC Interface auswählen&lt;br /&gt;
# Outgoing Interface: Das Interface hinter welchem das Netz 172.16.16.0/24 angebunden ist&lt;br /&gt;
# Source: Das IP-Pool Netz des SSL-VPN (10.10.10.0/24)&lt;br /&gt;
# Destination: Das Netz welches erreicht werden soll (172.16.16.0/24)&lt;br /&gt;
# Services: in diesem Beispiel ist &amp;quot;all&amp;quot; angeben. Um eine optimale Sicherheit zu gewährleisten, macht es Sinn hier Einschränkungen mit den benötigten Ports vorzunehmen&lt;br /&gt;
# NAT: deaktiviert lassen&lt;br /&gt;
# Security Profile können nach Bedarf konfiguriert werden&lt;br /&gt;
# Logging Options: Log Allowed Traffic einschalten und All Sessions anwählen&lt;br /&gt;
# Enable this Policy: einschalten&lt;br /&gt;
# Mit OK wird die Policy zu unterst im Regelset angefügt. Die Regel sollte zu den anderen VPN Regeln nach oben geschoben werden&lt;br /&gt;
 [[file:Fortinet-1959.jpg|550px|link=]]  &lt;br /&gt;
&lt;br /&gt;
''' Adressobjekte:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config firewall address&lt;br /&gt;
# edit &amp;quot;net-172.16.16.0-24&amp;quot;&lt;br /&gt;
# set color 2&lt;br /&gt;
# set subnet 172.16.16.0 255.255.255.0&lt;br /&gt;
# next&lt;br /&gt;
# edit &amp;quot;vpn-remote-10.10.10.0-24&amp;quot;&lt;br /&gt;
# set color 10&lt;br /&gt;
# set subnet 10.10.10.0 255.255.255.0&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
'''Policy konfigurieren:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config firewall policy                  &lt;br /&gt;
# edit [intiger]                          &lt;br /&gt;
# set name &amp;quot;I_sslVPN-Site1_Site2&amp;quot;         &lt;br /&gt;
# set srcintf &amp;quot;site2-site1&amp;quot;               -&amp;gt; Source Interface ist das IPSEC-VPN Interface&lt;br /&gt;
# set dstintf &amp;quot;internal1&amp;quot;                 -&amp;gt; Destinations Interface ist das DMZ ServerLan Interface&lt;br /&gt;
# set srcaddr &amp;quot;vpn-remote-10.10.10.0-24&amp;quot;  -&amp;gt; Source IP: SSL-VPN IP-Pool &lt;br /&gt;
# set dstaddr &amp;quot;net-172.16.16.0-24&amp;quot;        -&amp;gt; Destination IP: Netzwerk des DMZ ServerLan&lt;br /&gt;
# set action accept&lt;br /&gt;
# set status enable&lt;br /&gt;
# set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
# set service &amp;quot;ALL&amp;quot;&lt;br /&gt;
# set logtraffic all&lt;br /&gt;
# end&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Die VPN Regeln zusammen bündeln:&lt;br /&gt;
 [[file:Fortinet-1960.jpg|750px|link=]]  &lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| '''Konfiguration vom FortiClient'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Eine neue Verbindung im FortiClient einrichten:&lt;br /&gt;
&lt;br /&gt;
'' Reiter SSL-VPN anwählen ''&lt;br /&gt;
# Verbindungsname eingeben&lt;br /&gt;
# Beschreibung für eigene Übersicht bei Bedarf eingeben&lt;br /&gt;
# Bei Remote Gateway die Public IP Adresse der Site 1 (212.1.1.1) eingeben&lt;br /&gt;
# Standartmässig ist der Port auf 443 konfiguriert, falls im SSL-VPN Portal ein anderer Port definiert wurde ist dieser hier entsprechend anzupassen&lt;br /&gt;
# Mit anwenden wird der Zugang konfiguriert&lt;br /&gt;
[[file:Fortinet-1961.jpg|550px|link=]]  &lt;br /&gt;
----&lt;br /&gt;
Zum Verbinden den entsprechenden Tunnel anwählen und die Benutzer Daten (Username und Passwort) eingeben. Mit verbinden baut man den Tunnel auf. &lt;br /&gt;
 [[file:Fortinet-1962.jpg|550px|link=]]  &lt;br /&gt;
----&lt;br /&gt;
 Wenn die Anmeldung erfolgreich durchgeführt werden konnte, wird der Tunnel aufgebaut. Wir sehen die IP Adresse, welche von der Site 1 dem Client zugewiesen wurde (10.10.10.2)&lt;br /&gt;
[[file:Fortinet-1963.jpg|550px|link=]]  &lt;br /&gt;
----&lt;br /&gt;
Auf der Site 2 können wir jetzt sehen, dass der Traffic von der IP Adresse 10.10.10.1 auf 172.16.16.20 mit der Policy ID 3 gematcht hat. Wir sehen die Adresse 10.10.10.2 welche aus dem SSL-VPN IP-Pool zugewiesen wurde&lt;br /&gt;
 [[file:Fortinet-1964.jpg|750px|link=]]  &lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Welche Faktoren sind bei einer VPN Geschwindigkeitsmessung relevant? ===&lt;br /&gt;
Wenn zwischen zwei Standorten ein IPSec Tunnel erstellt wird, so ist der Datendurchsatz zwischen den zwei Standorten von unterschiedlichen Faktoren abhängig. Häufig anzutreffen ist inzwischen der Umstand, dass an beiden Standorten eine synchrone Gigabit Internetverbindung vorhanden ist, und dass nun die Erwartungshaltung besteht, dass zwischen diesen beiden Standorten eine VPN-Verbindung mit annähernd Gigabit Geschwindigkeit möglich sein wird. In diesem Szenario spielt es jedoch auch eine grosse Rolle, ob der Provider (oder die mehreren Provider) dieses Gigabit auch durch seinen Backbone gewährleistet, was meistens nicht der Fall ist. &amp;lt;br /&amp;gt; &amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Der folgende Artikel hilft, den maximal technisch möglichen Durchsatz zwischen zwei Standorten zu ermitteln. &lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-1971.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
Folgende Faktoren sind relevant um zu bestimmen, welcher Durchsatz maximal überhaupt möglich ist:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1024px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;vertical-align:top;&amp;quot;&lt;br /&gt;
! scope=&amp;quot;col&amp;quot; style=background:#7030A0| Seite A&lt;br /&gt;
! scope=&amp;quot;col&amp;quot; style=background:#BF9000| Seite B&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''1. Firewall'''&amp;lt;br/&amp;gt;&lt;br /&gt;
1.1. Modell der Firewall (Fortigate 100E, Sophos XG 115 Rev.3 etc.)&amp;lt;br /&amp;gt;&lt;br /&gt;
1.2. Maximal zu erwartender Durchsatz gemäss Datenblatt &amp;lt;nowiki&amp;gt;*&amp;lt;/nowiki&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
1.3. Gewählte MTU auf dem WAN-Interface&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
'''2. ISP'''&amp;lt;br/&amp;gt;&lt;br /&gt;
2.1. Name des ISP&amp;lt;br/&amp;gt;&lt;br /&gt;
2.2. Garantierter Upload des ISP&amp;lt;br/&amp;gt;&lt;br /&gt;
2.3. Garantierter Download des ISP&amp;lt;br/&amp;gt;&lt;br /&gt;
| &lt;br /&gt;
'''1. Firewall'''&amp;lt;br/&amp;gt;&lt;br /&gt;
1.1. Modell der Firewall (Fortigate 100E, Sophos XG 115 Rev.3 etc.)&amp;lt;br /&amp;gt;&lt;br /&gt;
1.2. Maximal zu erwartender Durchsatz gemäss Datenblatt &amp;lt;nowiki&amp;gt;(*)&amp;lt;/nowiki&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
1.3. Gewählte MTU auf dem WAN-Interface&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
'''2. ISP'''&amp;lt;br/&amp;gt;&lt;br /&gt;
2.1. Name des ISP&amp;lt;br/&amp;gt;&lt;br /&gt;
2.2. Garantierter Upload des ISP&amp;lt;br/&amp;gt;&lt;br /&gt;
2.3. Garantierter Download des ISP&amp;lt;br/&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|colspan=&amp;quot;2&amp;quot;|&lt;br /&gt;
'''3. Parameter zwischen den Standorten'''&amp;lt;br/&amp;gt;&lt;br /&gt;
3.1. Gemessener Durchsatz zwischen der Seite A und Seite B ohne IPSec Tunnel.&amp;lt;nowiki&amp;gt;(#)&amp;lt;/nowiki&amp;gt; &amp;lt;br/&amp;gt;&lt;br /&gt;
3.2. Hops zwischen Firewall Seite A und Firewall Seite B (zu messen mit einem Traceroute zwischen den Firewalls)&amp;lt;br /&amp;gt;&lt;br /&gt;
3.3. Ping-Zeiten zwischen den beiden Standorten&amp;lt;br /&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''&amp;lt;nowiki&amp;gt;*&amp;lt;/nowiki&amp;gt; Die Durchsätze können den Datenblättern entnommen werden:'''&amp;lt;br /&amp;gt;&lt;br /&gt;
1. [https://www.fortinet.com/content/dam/fortinet/assets/data-sheets/Fortinet_Product_Matrix.pdf Datenblatt Fortinet] Verwende den Wert ''IPsec VPN Throughput''&amp;lt;br&amp;gt;&lt;br /&gt;
2. [https://sophos.also.ch/wiki/images/e/eb/Sophos-XG-Sizing-guide.pdf Datenblatt Sophos] Verwende den Durchsatz ''VPN AES Realworld (Mbps) multiple tunnels/cores''&lt;br /&gt;
&lt;br /&gt;
'''&amp;lt;nowiki&amp;gt;#&amp;lt;/nowiki&amp;gt; Gemessener Durchsatz zwischen den zwei Standorten'''&amp;lt;br/&amp;gt; Eine gültige Messung zwischen den Standorten hilft festzustellen welcher Durchsatz der Provider durch seinen Backbone gewährleistet. Dieser Durchsatzwert kann natürlich je nach Tageszeit und allgemeiner Netzbelastung erheblich variieren.  Eine Messung zu dessen Erhebung kann wie folgt vorgenommen werden:''' &amp;lt;br /&amp;gt;&lt;br /&gt;
1. Laden Sie auf https://speed.hetzner.de/ eines der zur verfügungstehenden Testfiles herunter. &amp;lt;br/&amp;gt;&lt;br /&gt;
2. Kopieren Sie dieses Testfile auf einen Webserver an einem der beiden Standorte&amp;lt;br/&amp;gt;&lt;br /&gt;
3. Publizieren Sie diesen Webserver via DNAT über die Firewall ins Internet (Anleitung hierzu: [https://community.sophos.com/kb/en-us/122976 Sophos], [https://cookbook.fortinet.com/using-virtual-ips-configure-port-forwarding-54/ Fortinet])&amp;lt;br/&amp;gt;&lt;br /&gt;
4. Laden Sie die Datei vom gegenüberliegenden Standort über das Internet (und nicht über den IPSec Tunnel) herunter, und messen sie den erreichten Durchsatz.&amp;lt;br/&amp;gt;&amp;lt;br/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''Maximal zu erwartender Durchsatz insgesamt:'''&amp;lt;br/&amp;gt;&lt;br /&gt;
* Der maximale, technisch mögliche Durchsatz durch einen VPN Tunnel ergibt sich aus dem kleinsten Wert der oben erhobenen Durchsatzwerte in den Punkten 1.2, 2.2, 2.3 und 3.1.&lt;br /&gt;
* Die erhobenen Messwerte in den Punkten 3.2 und 3.3 haben keinen direkten Einfluss auf den maximal möglichen Durchsatz, sind jedoch relevant wenn es um Messgrössen wie Delay oder Jitter geht.&lt;br /&gt;
&lt;br /&gt;
===Wie kann ich eine gültige VPN Performancemessung erstellen?===&lt;br /&gt;
Nachdem im Artikel [[FortiGate-6.0:FAQ#Welche_Faktoren_sind_bei_einer_VPN_Geschwindigkeitsmessung_relevant.3F | Welche Faktoren sind bei einer VPN Geschwindigkeitsmessung relevant]] der maximal erreichbare technische Durchsatz ermittelt wurde, möchte man nun dazu übergehen zu messen, ob dieser Durchsatz in der Praxis auch erreicht werden kann. Dabei gibt es ein paar Richtlinien zu beachten. Das altbekannte Sprichwort ''Wer misst, misst Mist!'' ist in diesem Fall leider oftmals allgegenwärtig.&lt;br /&gt;
&lt;br /&gt;
Tools, welche beispielsweise via SMB eine Datei auf einen Fileshare kopieren, und dann den erreichten Durchsatz messen, messen nicht unbedingt den VPN Durchsatz, sondern unter Umständen viel eher:&lt;br /&gt;
# Die Festplattengeschwindigkeit des Zielsystems&lt;br /&gt;
# Die Geschwindigkeit des SMB Protokolls&lt;br /&gt;
# Die Geschwindigkeit der onRead Antivirenüberprüfung des Zielsystems&lt;br /&gt;
# Die Geschwindigkeit des DNS-Resolvers&lt;br /&gt;
&lt;br /&gt;
Um solche Messfehler zu vermeiden, müssen folgende Richtlinien bei einer Messung unbedingt beachtet werden:&lt;br /&gt;
* Eine Messung findet zwischen zwei Messsystemen statt, auf welchen zum Zeitpunkt der Messung kein anderer Traffic und keine anderen Tasks verarbeitet wird.&lt;br /&gt;
* Der gesammte VPN Tunnel wird zum Zeitpunkt der Messung nicht von irgendwelchen anderen Systemen in Anspruch genommen.&lt;br /&gt;
* Die beiden Internetleitungen werden zum Zeitpunkt der Messung nicht von irgendwelchen anderen Systemen belegt.&lt;br /&gt;
* Die beiden Messsysteme befinden sich auf beiden Seiten direkt hinter der Firewall.&lt;br /&gt;
* Als Messtool wird IPerf3 eingesetzt. Das Tool kann von der [https://iperf.fr/ Iperf Projektseite] inklusive Bedienungsanleitung heruntergeladen werden.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| '''Datei:''' &lt;br /&gt;
| '''Beschreibung:'''&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50%&amp;quot; ;|&lt;br /&gt;
[[Datei:Iperf-howto.pdf]]&lt;br /&gt;
| style=&amp;quot;width:50%&amp;quot; ;|&lt;br /&gt;
IPerf Anleitung&lt;br /&gt;
|- &lt;br /&gt;
|[[Datei:Tools-iperf.zip]]&lt;br /&gt;
| IPerf Tool&lt;br /&gt;
|}&lt;br /&gt;
----&lt;br /&gt;
'''Messaufbau'''&amp;lt;br/&amp;gt;&lt;br /&gt;
 [[file:Fortinet-1972.jpg|link=]]&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 [[file:Fortinet-1973.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
=== Wie konfiguriere ich ein VPN zwischen einer FortiGate und einer Sophos UTM Firewall? ===&lt;br /&gt;
====Ausgangslage:====&lt;br /&gt;
In diesem Artikel wird beschrieben, wie ein Site-to-Site VPN zwischen einer FortiGate und einer Sophos UTM Firewall konfiguriert werden kann. Dieses Setup wurde unter folgenden Bedingungen aufgebaut und durchgetestet:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:100%&amp;quot;&lt;br /&gt;
|- style=&amp;quot;vertical-align:top;&amp;quot;&lt;br /&gt;
! &lt;br /&gt;
! scope=&amp;quot;col&amp;quot; style=background:#00b050| Seite FortiGate&lt;br /&gt;
! scope=&amp;quot;col&amp;quot; style=background:#ffff00| Seite Sophos UTM&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Netzplan''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;|[[File:Fortinet-2775.jpg|750px|link=]]&lt;br /&gt;
|-&lt;br /&gt;
| '''Hardware''' &lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|FortiGate 300D&lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|Sophos UTM/SG &lt;br /&gt;
|-&lt;br /&gt;
| '''Software''' &lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|6.4.2 build1723&lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|V9.703-3&lt;br /&gt;
|-&lt;br /&gt;
| '''Lokal Netzwerk''' &lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|198.18.0.0/24&lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|192.168.111.0/24&lt;br /&gt;
|-&lt;br /&gt;
| '''Public IP''' &lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|146.XX.XX.66&lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|194.XX.XX.111&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Authentication''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;| &lt;br /&gt;
Pre-shared Key definieren&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''IKE Version''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;| &lt;br /&gt;
Version 1 (UTM unterstützt IKE Version 2 nicht)&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Phase 1 Proposal''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;|  &lt;br /&gt;
Alogrithms: AES256-SHA256 DH-Group 5&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Phase 1 Key Lifetime''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;|  &lt;br /&gt;
86400 Sekunden&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Phase 2 Proposal''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;|&lt;br /&gt;
Alogrithms: AES256-SHA512 / PFS-DH-Group 5&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Phase 2 Key Lifetime''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;|  &lt;br /&gt;
43200 Sekunden&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
====Konfiguration FortiGate 300D:====&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGUI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
'''Konfigurieren des VPN-Tunnels:'''&lt;br /&gt;
&lt;br /&gt;
'''Netzwerkeinstellungen:'''&lt;br /&gt;
&lt;br /&gt;
# VPN-Tunnel Name definieren (mit diesem Namen wird beim WAN Interface das Tunnelinterface gebildet)&lt;br /&gt;
# Bei ''Remote Gateway'' den Typ auf ''Static IP Address'' stellen&lt;br /&gt;
# Im Feld ''IP Address'' wird die Public IP Adresse der Sophos UTM Firewall eingetragen (194.XX.XX.111)&lt;br /&gt;
# Bei ''Interface'' wird das ausgehende Interface (meistens WAN) angegeben. Auf diesem Interface wird das Tunnelinterface dann als Subinterface gebildet&lt;br /&gt;
# ''NAT Traversal'' je nach Situation aktivieren oder nicht aktivieren&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2758.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Authentication konfigurieren:'''&lt;br /&gt;
&lt;br /&gt;
# ''Method'' Auf Pr-shared Key einstellen.&lt;br /&gt;
# Im Feld ''Pre-shared Key'' einen komplexen, nicht nachvollziehbaren Key konfigurieren (dieser Key wird auf der SOPHOS-UTM dann auch benötigt)&lt;br /&gt;
# Wir müssen die IKE Version 1 auswählen, da die Sophos UTM Modelle den Standard IKE Version 2 nicht unterstützten.&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2751.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Phase 1 Parameter konfigurieren:'''&lt;br /&gt;
&lt;br /&gt;
# ''Encryption'' auf AES256 und ''Authentication'' auf SHA256 konfigurieren&lt;br /&gt;
# Alle anderen Encryption und authentication Parameter entfernen&lt;br /&gt;
# Die ''Diffie-Hellmann Group'' wird auf 5 eingestellt&lt;br /&gt;
# Der Parameter ''Key Lifetime (seconds) auf 86400 (1440 Minuten) stellen (dies muss unbedingt auf der Gegenseite gleich definiert werden)&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2752.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Phase 2 Selektoren konfigurieren:'''&lt;br /&gt;
&lt;br /&gt;
Auf der Sophos wird der Term 0.0.0.0/0 nicht unterstützt. &amp;lt;br&amp;gt;&lt;br /&gt;
In unserem Beispiel wird Local 198.18.0.0/24 und Remote Netz 192.168.111.0/24 konfiguriert.&lt;br /&gt;
&lt;br /&gt;
# ''Name'' in diesem Feld kann ein Name für den Selektor definiert werden (Überblick bewahren)&lt;br /&gt;
# ''Local Address'' Das Netz welches bei der Fortigate erreicht werden soll. Typ auf Subnet stellen und Adresse: 198.18.0.0/24 konfigurieren&lt;br /&gt;
# ''Remote Address'' Das Netz welches wir hinter der Sophos UTM Firewall erreichen wollen. Typ auf Subnet stellen und Adresse 192.168.111.0/24 konfigurieren&lt;br /&gt;
# Unter dem Menüpunkt ''Advanced'' können die Phase 2 Proposal konfiguriert werden&lt;br /&gt;
# ''Encryption'' auf AES256 und ''Authentication'' auf SHA256 stellen. Alle anderen Encryption und Authentications Parameter entfernen (auf das X klicken)&lt;br /&gt;
# ''Perfect Forward Secrecy (PFS)'' aktivieren&lt;br /&gt;
# Die ''Difie-Hellman Group'' auf 14 einstellen&lt;br /&gt;
# ''Key Lifetime'' auf ''Second'' stellen und dann 43200 Sekunden einstellen (dies muss unbedingt auf der Gegenseite gleich definiert werden)&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2753.jpg|750px|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Konfigurieren der Routen:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Auf der FortiGate müssen die Netze der Remote Seite in den IPSec-Tunnel geroutet werden. Dabei zeigt die Route auf das Tunnelinterface (gw-sophos). Damit bei einem Unterbruch des Tunnels, der Traffic nicht über die default Route ins Internet geroutet wird, sollte eine Blackhole Route konfiguriert werden. Mehr Details dazu in folgendem Artikel: [[FortiGate:FAQ#Was_ist_eine_Blackhole-Route.3F|Was ist eine Blackhole Route?]]&lt;br /&gt;
&lt;br /&gt;
Die Routen werden wie folgt konfiguriert:&lt;br /&gt;
Menu: Network -&amp;gt; static Routes -&amp;gt; [[File:Createnew.jpg|link=]]&amp;lt;br&amp;gt;&lt;br /&gt;
 [[File:Fortinet-2755.jpg|750px|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Konfigurieren der Policies:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Es braucht mindestens eine Policy auf der FortiGate. Damit der Traffic bidirektional durch den Tunnel geht, empfiehlt es sich eine Regel in jede Richtung zu konfigurieren. Dabei ist die Kommunikation zwischen dem VPN-Tunnel Interface (gw-sophos) und dem internen Interface (Port1).&lt;br /&gt;
&lt;br /&gt;
Menu : Policy &amp;amp; Objects -&amp;gt; IPv4 Policy -&amp;gt; [[File:Createnew.jpg|link=]]&amp;lt;br&amp;gt;&lt;br /&gt;
 [[File:Fortinet-2756.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2757.jpg|750px|link=]] &lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
'''VPN Phase 1 konfigurieren:'''&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config vpn ipsec phase1-interface&lt;br /&gt;
    edit &amp;quot;[VPN_NAME]&amp;quot;&lt;br /&gt;
        set interface &amp;quot;[WAN-INTERFACE]&amp;quot;&lt;br /&gt;
        set peertype any&lt;br /&gt;
        set net-device disable&lt;br /&gt;
        set proposal aes256-sha256&lt;br /&gt;
        set comments &amp;quot;VPN zu Sophos UTM&amp;quot;&lt;br /&gt;
        set dhgrp 5&lt;br /&gt;
        set nattraversal disable&lt;br /&gt;
        set remote-gw [PUBLIC_IP_SOPHOS-UTM]&lt;br /&gt;
        set psksecret [PRESHARED-KEY]&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''VPN Phase 2 konfigurieren:'''&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config vpn ipsec phase2-interface&lt;br /&gt;
    edit &amp;quot;p2_[VPN_NAME]&amp;quot;&lt;br /&gt;
        set phase1name &amp;quot;[VPN_NAME]&amp;quot;&lt;br /&gt;
        set proposal aes256-sha256&lt;br /&gt;
        set dhgrp 5&lt;br /&gt;
        set keepalive enable&lt;br /&gt;
        set src-subnet [MEIN_LOKALES_NETZWERK NETZMASKE]&lt;br /&gt;
        set dst-subnet [REMOTE NETZWERK NETZMASKE]&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''Routen konfigurieren:'''&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config router static&lt;br /&gt;
    edit 2&lt;br /&gt;
        set dst [REMOTE NETZWERK NETZMASKE]&lt;br /&gt;
        set device &amp;quot;[VPN_NAME]&amp;quot;&lt;br /&gt;
        set comment &amp;quot;Route Remote Netz ALSO DE - UTM Sophos &amp;quot;&lt;br /&gt;
    next&lt;br /&gt;
    edit 3&lt;br /&gt;
        set dst [REMOTE NETZWERK NETZMASKE]&lt;br /&gt;
        set comment &amp;quot;Blackhole [REMOTE NETZWERK NETZMASKE]&amp;quot;&lt;br /&gt;
        set distance 254&lt;br /&gt;
        set blackhole enable&lt;br /&gt;
    next   &lt;br /&gt;
end &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''Adress Objekte für Policies konfigurieren:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall address&lt;br /&gt;
    edit &amp;quot;[NAME_ADRESSOBJEKT_REMOTE_NETZWERK]&amp;quot;&lt;br /&gt;
        set color 10&lt;br /&gt;
        set subnet [NETZWERK_ADRESSE] [SUBNETZMASKE]&lt;br /&gt;
    next&lt;br /&gt;
    edit &amp;quot;[NAME_ADRESSOBJEKT_INTERNES_NETZWERK]&amp;quot;&lt;br /&gt;
        set color 10&lt;br /&gt;
        set subnet [NETZWERK_ADRESSE] [SUBNETZMASKE]&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''Policy konfigurieren:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall policy&lt;br /&gt;
    edit 1&lt;br /&gt;
        set name &amp;quot;O_vpn-sophosUTM&amp;quot;&lt;br /&gt;
        set srcintf &amp;quot;[INTERNES_INTERFACE]&amp;quot;&lt;br /&gt;
        set dstintf &amp;quot;[VPN_NAME]&amp;quot;&lt;br /&gt;
        set srcaddr &amp;quot;[NAME_ADRESSOBJEKT_INTERNES_NETZWERK]&amp;quot;&lt;br /&gt;
        set dstaddr &amp;quot;[NAME_ADRESSOBJEKT_REMOTE_NETZWERK]&amp;quot;&lt;br /&gt;
        set action accept&lt;br /&gt;
        set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
        set service &amp;quot;ALL&amp;quot;&lt;br /&gt;
        set logtraffic all&lt;br /&gt;
    next&lt;br /&gt;
    edit 2&lt;br /&gt;
        set name &amp;quot;I__vpn-sophosUTM&amp;quot;&lt;br /&gt;
        set srcintf &amp;quot;[VPN_NAME]&amp;quot;&lt;br /&gt;
        set dstintf &amp;quot;[INTERNES_INTERFACE]&amp;quot;&lt;br /&gt;
        set srcaddr &amp;quot;[NAME_ADRESSOBJEKT_REMOTE_NETZWERK]&amp;quot;&lt;br /&gt;
        set dstaddr &amp;quot;[NAME_ADRESSOBJEKT_INTERNES_NETZWERK]&amp;quot;&lt;br /&gt;
        set action accept&lt;br /&gt;
        set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
        set service &amp;quot;ALL&amp;quot;&lt;br /&gt;
        set logtraffic all&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==== Konfiguration auf der Sophos UTM:====&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGUI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Auf der Sophos UTM Firewall wird ein VPN wie folgt aufgebaut:&amp;lt;br&amp;gt;&lt;br /&gt;
#  &amp;lt;span style=&amp;quot;background-color: #FF00FF;&amp;quot;&amp;gt;'''Connections:''' &amp;lt;/span&amp;gt;  Hier wird der lokale Teil konfiguriert. Das lokale Netzwerk, das Interface welches als ''Listener'' definiert wird (meistens ein WAN Interface) &lt;br /&gt;
#  &amp;lt;span style=&amp;quot;background-color: #32CD32;&amp;quot;&amp;gt; '''Remote Gateway:''' &amp;lt;/span&amp;gt; In diesem Abschnitt werden die Remote VPN Gateway Parameter konfiguriert. In unserem Fall ist dies die pulblic IP-Adresse der FortiGate und das Remote Netzwerk welches wir hinter der FortiGate erreichen wollen.&lt;br /&gt;
#  &amp;lt;span style=&amp;quot;background-color: #FF6820;&amp;quot;&amp;gt;'''Policy:''' &amp;lt;/span&amp;gt; werden die Verschlüsselungs-Parameter konfiguriert.&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Neuen Tunnel erstellen:'''&amp;lt;br&amp;gt;&lt;br /&gt;
# Unter dem Menü ''Site-to-Site VPN'' auf ''IPsec'' gehen&lt;br /&gt;
# Um den neuen Tunnel zu erstellen ''New IPsec Connection...'' anwählen&lt;br /&gt;
 [[File:Fortinet-2806.jpg|750px|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;span style=&amp;quot;background-color: #32CD32;&amp;quot;&amp;gt; '''Remote Gateway:''' &amp;lt;/span&amp;gt;&amp;lt;br&amp;gt;&lt;br /&gt;
# Name im Feld ''Name?? definieren&lt;br /&gt;
# ''Gateway type'' -&amp;gt; wie der Tunnel aufgebaut werden soll (Sophos UTM als Initator oder als Responder) konfigurieren. Wir haben beide Varianten ausprobiert. Es funktioniert sogar ohne dass auf der FortiGate etwas verändert werden muss.&lt;br /&gt;
# ''Authentcation type'' haben wir mit einem Preshared Key konfiguriert. Dieser muss natürlich auf der FortiGate deckungsgleich eingegeben werden.&lt;br /&gt;
# ''VPN ID type'' soll auf ''IP address'' gelassen werden (die FortiGate interpretiert die IP Adresse der Sophos UTM als ID)&lt;br /&gt;
# Im Feld ''Remote networks'' werden die Netze auf der Gegenseite definiert, welche aus dem Sophos Netzwerk erreicht werden sollen. ACHTUNG: die Sophos unterstützt 0.0.0.0/0 nicht (was auch gut so ist). Mittels dem Icon [[file:sophos-utm-newObject.jpg|link=]] kann ein neues Remote Netzwerk erstellt werden. &lt;br /&gt;
# Alles abspeichern und dann kann das erstellte Remote Gateway Profil unter ''Connections'' ausgewählt werden.&lt;br /&gt;
 [[File:Fortinet-2759.jpg|750px|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;span style=&amp;quot;background-color: #FF6820;&amp;quot;&amp;gt;'''Policy:''' &amp;lt;/span&amp;gt;&amp;lt;br&amp;gt;&lt;br /&gt;
# Unter [[file:sophos-utm-newObject.jpg|link=]] ''new IPsec Policy'' kann eine neue VPN Policy konfiguriert werden&lt;br /&gt;
# ''Name'' In diesem Feld wird tatsächlich der Name der Policy angegeben (Policy hat auf der Sophos eine andere Bedeutung als dies auf der FortiGate der Fall ist)&lt;br /&gt;
# Die entsprechenden Phase 1 und Phase 2 Parameter deckungsgleich analog jener der FortiGate definieren. Achtung: die FortiGate und die Sophos UTM haben nicht dieselben default Life Time in den entsprechenden Phasen. Diese sind undbedingt aufeinander abzustimmen.&lt;br /&gt;
# Mit dem Button ''Save'' wird die neue Policy mit den definierten Name erstellt und kann dann im Menü 'Connections'' ausgewählt werden.&lt;br /&gt;
 [[File:Fortinet-2760.jpg|750px|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;span style=&amp;quot;background-color: #FF00FF;&amp;quot;&amp;gt;'''Connections:''' &amp;lt;/span&amp;gt;&amp;lt;br&amp;gt;&lt;br /&gt;
# Im Menü ''Connections'' jetzt die angelegten Profile auswählen:&lt;br /&gt;
## ''Remote Gateway'' das vorher konfigurierte Profil aus Remote Gateway anwählen&lt;br /&gt;
## unter ''Policy'' die VPN Policy auswählen, welche vorher definiert wurde&lt;br /&gt;
# ''Local interface'' Hier wird definiert auf welchem Interface der VPN-Tunnel auf der Sophos terminiert (in unserem Fall ''External'')&lt;br /&gt;
# Lokale Netzwerke auswählen welche für das VPN vorgesehen sind&lt;br /&gt;
# die Option ''Automatic firewall rules'' aktivieren, damit die Sophos beim speichern automatisch die Firewall-Regeln gemäss VPN-Definition im Regelwerk erstellt wird&lt;br /&gt;
# Mit ''Save'' den IPSec-Tunnel erstellen und dann testen&lt;br /&gt;
 [[File:Fortinet-2763.jpg|750px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==== Erfolgskontrolle:====&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''VPN-Monitore:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&lt;br /&gt;
VPN Monitor - FortiGate:&lt;br /&gt;
 [[File:Fortinet-2750.jpg|750px|link=]] &lt;br /&gt;
VPN Monitor - Sophos UTM:&lt;br /&gt;
  [[File:Fortinet-2762.jpg|750px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''Anleitung als PDF:'''&amp;lt;br&amp;gt;&lt;br /&gt;
* [[Datei:HowTo_VPN_FortiGate-SophosUTM.pdf]]&lt;br /&gt;
&lt;br /&gt;
=== Wie konfiguriere ich ein VPN zwischen einer FortiGate und einer Sophos XG Firewall? ===&lt;br /&gt;
'''Artikel noch im Aufbau , bitte um Geduld'''&lt;br /&gt;
&lt;br /&gt;
====Ausgangslage:====&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:100%&amp;quot;&lt;br /&gt;
|- style=&amp;quot;vertical-align:top;&amp;quot;&lt;br /&gt;
! &lt;br /&gt;
! scope=&amp;quot;col&amp;quot; style=background:#00b050| Seite FortiGate&lt;br /&gt;
! scope=&amp;quot;col&amp;quot; style=background:#ffff00| Seite Sophos XG&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Netzplan''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;|[[File:Fortinet-2776.jpg|750px|link=]]&lt;br /&gt;
|-&lt;br /&gt;
| '''Hardware''' &lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|FortiGate 300D&lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|Sophos XG 210&lt;br /&gt;
|-&lt;br /&gt;
| '''Software''' &lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|6.4.2 build1723&lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|V18.0.1 MR1&lt;br /&gt;
|-&lt;br /&gt;
| '''Lokal Netzwerk''' &lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|198.18.0.0/24&lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|192.168.111.0/24&lt;br /&gt;
|-&lt;br /&gt;
| '''Public IP''' &lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|146.XX.XX.66&lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|194.XX.XX.111&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Authentication''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;| &lt;br /&gt;
Pre-shared Key definieren&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''IKE Version''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;| &lt;br /&gt;
Version 2&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Phase 1 Proposal''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;|  &lt;br /&gt;
Algorithmus: AES256-SHA256 DH-Group 5&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Phase 1 Key Lifetime''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;|  &lt;br /&gt;
86400 Sekunden&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Phase 2 Proposal''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;|&lt;br /&gt;
Algorithmus: AES256-SHA512 / PFS-DH-Group 5&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Phase 2 Key Lifetime''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;|  &lt;br /&gt;
43200 Sekunden&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
====Konfiguration FortiGate====&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
'''Konfigurieren des VPN Tunnels:'''&lt;br /&gt;
&lt;br /&gt;
'''Netzwerkeinstellungen:'''&lt;br /&gt;
&lt;br /&gt;
# VPN Tunnel Name definieren. (Mit diesem Namen wird beim WAN Interface das Tunnelinterface gebildet.)&lt;br /&gt;
# Bei ''Remote Gateway'' den Typ auf ''Static IP Address'' stellen. &lt;br /&gt;
# Im Feld ''IP Address'' wird die Public IP Adresse der Sophos XG Firewall eingetragen (194.XX.XX.112)&lt;br /&gt;
# Bei ''Interface'' wird das ausgehende Interface (meistens WAN) angegeben. Auf diesem Interface wird das Tunnelinterface dann als Subinterface gebildet.&lt;br /&gt;
# ''NAT Traversal'' je nach Situation aktivieren oder nicht aktivieren.&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2764.jpg|550px|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Authentication konfigurieren:'''&lt;br /&gt;
&lt;br /&gt;
# ''Method'' Auf Pr-shared Key einstellen.&lt;br /&gt;
# Im Feld ''Pre-shared Key'' einen komplexen, nicht nachvollziehbaren Key konfigurieren (dieser Key wird auf der Sophos XG dann auch benötigt)&lt;br /&gt;
# Wir benutzen die IKE Version 2&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2765.jpg|550px|link=]]&lt;br /&gt;
[[Datei:Fortinet-2765.jpg]]&lt;br /&gt;
&lt;br /&gt;
'''Phase 1 Parameter konfigurieren:'''&lt;br /&gt;
&lt;br /&gt;
# ''Encryption'' auf AES256 und ''Authentication'' auf SHA256 konfigurieren.&lt;br /&gt;
# Alle anderen Encryption und Authentications Parameter entfernen.&lt;br /&gt;
# Die ''Diffie-Hellmann Group'' wird auf 5 eingestellt.&lt;br /&gt;
# Der Parameter ''Key Lifetime (seconds) auf 86400 (1440 Minuten) stellen. (Dies muss unbedingt mit der Gegenseite gleich definiert werden)&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2766.jpg|550px|link=]]&lt;br /&gt;
[[Datei:Fortinet-2766.jpg]]&lt;br /&gt;
&lt;br /&gt;
'''Phase 2 Selektoren konfigurieren:'''&lt;br /&gt;
&lt;br /&gt;
Auf der Sophos wird der Term 0.0.0.0/0 nicht unterstützt. &amp;lt;br&amp;gt;&lt;br /&gt;
In unserem Beispiel wird Local 198.18.0.0/24 und Remote Netz 192.168.12.0/24 konfiguriert.&lt;br /&gt;
&lt;br /&gt;
# ''Name'' in diesem Feld kann ein Name für den Selektor definiert werden (Übersicht wahren)&lt;br /&gt;
# ''Local Address'' Das Netz welches bei der Fortigate erreicht werden soll. Typ auf Subnet stellen und Adresse: 198.18.0.0/24 konfigurieren.&lt;br /&gt;
# ''Remote Address'' Das Netz welches wir hinter der Sophos XG Firewall erreichen wollen. Typ auf Subnet stellen und Adresse 192.168.12.0/24 konfigurieren.&lt;br /&gt;
# Unter dem Menupunkt ''Advanced'' können die Phase 2 Proposal konfiguriert werden.&lt;br /&gt;
# ''Encryption'' auf AES256 und ''Authentication'' auf SHA256 stellen. Alle anderen Encryption und Authentications Parameter entfernen. (Auf das X klicken)&lt;br /&gt;
# ''Perfect Forward Secrecy (PFS)'' aktivieren&lt;br /&gt;
# Die ''Difie-Hellman Group'' auf 14 einstellen.&lt;br /&gt;
# ''Key Lifetime'' auf Second stellen und dann 43200 Sekunden einstellen (Dies muss unbedingt mit der Gegenseite gleich definiert werden)&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2766.jpg|550px|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Konfigurieren der Routen:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Auf der FortiGate müssen die Netze der Remote Seite in den IPSec Tunnel geroutet werden. Dabei zeigt die Route auf das Tunnelinterface (gw-sophos). Damit bei einem Unterbruch des Tunnels, der Traffic nicht über die Default Route ins Internet geroutet wird, sollte eine Blackhole Route konfiguriert werden. Mehr Details dazu im Artikel : [[FortiGate:FAQ#Was_ist_eine_Blackhole-Route.3F|Was ist eine Blackhole Route?]]&lt;br /&gt;
&lt;br /&gt;
Die Routen werden folgendermassen konfiguriert:&lt;br /&gt;
Menu: Network -&amp;gt; Static Routes -&amp;gt; [[File:Createnew.jpg|link=]]&amp;lt;br&amp;gt;&lt;br /&gt;
 [[File:Fortinet-2767.jpg|750px|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Konfigurieren der Policies:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Es braucht mindestens eine Policy auf der FortiGate. Damit der Traffic bi-direktional durch den Tunnel geht, empfiehlt es sich eine Regel in jede Richtung zu konfigurieren. Dabei ist die Kommunikation zwischen dem vpn Tunnel Interface (gw-sophos) und dem internen Interface (port1).&lt;br /&gt;
&lt;br /&gt;
Menu : Policy &amp;amp; Objects -&amp;gt; IPv4 Policy -&amp;gt; [[File:Createnew.jpg|link=]]&amp;lt;br&amp;gt;&lt;br /&gt;
 [[File:Fortinet-2768.jpg|550px|link=]]&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2769.jpg|550px|link=]] &lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
'''VPN Phase 1 konfigurieren:'''&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config vpn ipsec phase1-interface&lt;br /&gt;
    edit &amp;quot;[VPN_NAME]&amp;quot;&lt;br /&gt;
        set interface &amp;quot;[WAN-INTERFACE]&amp;quot;&lt;br /&gt;
        set peertype any&lt;br /&gt;
        set net-device disable&lt;br /&gt;
        set proposal aes256-sha256&lt;br /&gt;
        set comments &amp;quot;VPN zu Sophos XG&amp;quot;&lt;br /&gt;
        set dhgrp 5&lt;br /&gt;
        set nattraversal disable&lt;br /&gt;
        set remote-gw [PUBLIC_IP_SOPHOS-XG]&lt;br /&gt;
        set psksecret [PRESHARED-KEY]&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''VPN Phase 2 konfigurieren:'''&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config vpn ipsec phase2-interface&lt;br /&gt;
    edit &amp;quot;p2_[VPN_NAME]&amp;quot;&lt;br /&gt;
        set phase1name &amp;quot;[VPN_NAME]&amp;quot;&lt;br /&gt;
        set proposal aes256-sha256&lt;br /&gt;
        set dhgrp 5&lt;br /&gt;
        set keepalive enable&lt;br /&gt;
        set src-subnet [MEIN_LOKALES_NETZWERK NETZMASKE]&lt;br /&gt;
        set dst-subnet [REMOTE NETZWERK NETZMASKE]&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''Routen konfigurieren:'''&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config router static&lt;br /&gt;
    edit 2&lt;br /&gt;
        set dst [REMOTE NETZWERK NETZMASKE]&lt;br /&gt;
        set device &amp;quot;[VPN_NAME]&amp;quot;&lt;br /&gt;
        set comment &amp;quot;Route Remote Netz ALSO DE - XG Sophos &amp;quot;&lt;br /&gt;
    next&lt;br /&gt;
    edit 3&lt;br /&gt;
        set dst [REMOTE NETZWERK NETZMASKE]&lt;br /&gt;
        set comment &amp;quot;Blackhole [REMOTE NETZWERK NETZMASKE]&amp;quot;&lt;br /&gt;
        set distance 254&lt;br /&gt;
        set blackhole enable&lt;br /&gt;
    next   &lt;br /&gt;
end &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''Adress Objekte für Policies konfigurieren:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall address&lt;br /&gt;
    edit &amp;quot;[NAME_ADRESSOBJEKT_REMOTE_NETZWERK]&amp;quot;&lt;br /&gt;
        set color 10&lt;br /&gt;
        set subnet [NETZWERK_ADRESSE] [SUBNETZMASKE]&lt;br /&gt;
    next&lt;br /&gt;
    edit &amp;quot;[NAME_ADRESSOBJEKT_INTERNES_NETZWERK]&amp;quot;&lt;br /&gt;
        set color 10&lt;br /&gt;
        set subnet [NETZWERK_ADRESSE] [SUBNETZMASKE]&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''Policy konfigurieren:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall policy&lt;br /&gt;
    edit 1&lt;br /&gt;
        set name &amp;quot;O_vpn-sophosXG-DE&amp;quot;&lt;br /&gt;
        set srcintf &amp;quot;[INTERNES_INTERFACE]&amp;quot;&lt;br /&gt;
        set dstintf &amp;quot;[VPN_NAME]&amp;quot;&lt;br /&gt;
        set srcaddr &amp;quot;[NAME_ADRESSOBJEKT_INTERNES_NETZWERK]&amp;quot;&lt;br /&gt;
        set dstaddr &amp;quot;[NAME_ADRESSOBJEKT_REMOTE_NETZWERK]&amp;quot;&lt;br /&gt;
        set action accept&lt;br /&gt;
        set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
        set service &amp;quot;ALL&amp;quot;&lt;br /&gt;
        set logtraffic all&lt;br /&gt;
    next&lt;br /&gt;
    edit 2&lt;br /&gt;
        set name &amp;quot;I__vpn-sophosXG-DE&amp;quot;&lt;br /&gt;
        set srcintf &amp;quot;[VPN_NAME]&amp;quot;&lt;br /&gt;
        set dstintf &amp;quot;[INTERNES_INTERFACE]&amp;quot;&lt;br /&gt;
        set srcaddr &amp;quot;[NAME_ADRESSOBJEKT_REMOTE_NETZWERK]&amp;quot;&lt;br /&gt;
        set dstaddr &amp;quot;[NAME_ADRESSOBJEKT_INTERNES_NETZWERK]&amp;quot;&lt;br /&gt;
        set action accept&lt;br /&gt;
        set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
        set service &amp;quot;ALL&amp;quot;&lt;br /&gt;
        set logtraffic all&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==== Konfiguration Sophos XG ====&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Ein neuer VPN wird im Menu ''Configure-&amp;gt; VPN -&amp;gt; IPsec connections'' erstellt.&lt;br /&gt;
&lt;br /&gt;
'''Authentication konfigurieren:'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
 [[File:Fortinet-2772.jpg|750px|link=]]&lt;br /&gt;
'''Netzwerkeinstellungen:'''&lt;br /&gt;
# in den Gateway settings werden die Netzwerkparameter konfiguriert.&lt;br /&gt;
'''Local gateway:''' (Netzwerk Optionen Sophos XG Firewall)&lt;br /&gt;
# ''Local gateway'' das ausgehende Interface (WAN) auswählen. In unserem Beispiel ist dies der Port2 mit der IP Adresse 194.XX.XX.112&lt;br /&gt;
# ''Local subnet'' Hier wird das Netzwerk definiert, welches mit der Remoteseite kommunizieren soll. In unserem Beispiel das Netz 192.168.12.0/24&lt;br /&gt;
''' Remote gateway ''' (Netzwerk Optionen der FortiGate- Remoteseite)&lt;br /&gt;
# ''Gateway address'' wird die Public IP Adresse der FortiGate eingetragen. In unserem Fall 146.XX.XX.66&lt;br /&gt;
# ''Remote subnet'' beduetet, welches Netz/Netze auf hinter der FortiGate angesprochen werden sollen. Unser Beispiel: 198.18.0.0/24&lt;br /&gt;
 [[File:Fortinet-2773.jpg|750px|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Phase 1 Parameter konfigurieren:'''&lt;br /&gt;
# im Menu IPsec policies werden die Phase1 und Phase2 Parameter definiert:&lt;br /&gt;
# Im Feld ''Name'' den Policy Namen der P1/P2 Parameter definieren.&lt;br /&gt;
# Key echchange benutzen wir die IKEv2 Version (IKE Version 2)&lt;br /&gt;
# Phase 1 die Key life Parameter mit der FortiGate abgleichen : 86400sec&lt;br /&gt;
# DH Group haben wir auf 5 (DH1536) gesetzt&lt;br /&gt;
# Encryption und Authentication Algorithmen wie auf der FortiGate definieren (AES256-SHA256)&lt;br /&gt;
# weiter zur Phase2 scrollen&lt;br /&gt;
 [[File:Fortinet-2774.jpg|750px|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Phase 2 Selektoren konfigurieren:'''&lt;br /&gt;
# PS group (DH group) definieren ''5 (DH1536)''. Dabei darauf achten, dass im Feld Key life der selbe Wert eingetrgen wird, wie auf der FortiGate ''(43200sec)''&lt;br /&gt;
# Encryption und Authentication Parameter wie auf der FortiGate konfigurieren''(AES256 - SHA256)''&lt;br /&gt;
# DPD aktivieren&lt;br /&gt;
# mit ''Save'' bestätigen.&lt;br /&gt;
 [[File:Fortinet-2771.jpg|750px|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie konfiguriere ich ein VPN zwischen einer FortiGate und einer Checkpoint Firewall? ===&lt;br /&gt;
====Ausgangslage:====&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1000px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;vertical-align:top;&amp;quot;&lt;br /&gt;
! &lt;br /&gt;
! scope=&amp;quot;col&amp;quot; style=background:#00b050| Seite FortiGate&lt;br /&gt;
! scope=&amp;quot;col&amp;quot; style=background:#ffff00| Seite Checkpoint&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Netzplan''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;|[[File:Fortinet-2777.jpg|750px|link=]]&lt;br /&gt;
|-&lt;br /&gt;
| '''Hardware''' &lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|FortiGate 60F&lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|Checkpoint 1550&lt;br /&gt;
|-&lt;br /&gt;
| '''Software''' &lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|6.4.2 build1723&lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|R80.20.05 (992001134)&lt;br /&gt;
|-&lt;br /&gt;
| '''Lokal Netzwerk''' &lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|10.10.161.0/24&lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|10.10.151/24&lt;br /&gt;
|-&lt;br /&gt;
| '''Public IP''' &lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|198.18.0.161&lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|198.18.0.151&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Authentication''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;| &lt;br /&gt;
Pre-shared Key definieren&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''IKE Version''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;| &lt;br /&gt;
Version 2&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Phase 1 Proposal''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;|  &lt;br /&gt;
Alogrithms: AES256-SHA256 DH-Group 15&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Phase 1 Key Lifetime''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;|  &lt;br /&gt;
86400 Sekunden&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Phase 2 Proposal''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;|&lt;br /&gt;
Alogrithms: AES256-SHA512 / PFS-DH-Group 15&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Phase 2 Key Lifetime''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;|  &lt;br /&gt;
3600 Sekunden&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
====Konfiguration FortiGate 60F:====&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1000px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGUI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
'''Konfigurieren des VPN-Tunnels:'''&lt;br /&gt;
&lt;br /&gt;
'''Netzwerkeinstellungen:'''&lt;br /&gt;
&lt;br /&gt;
# Name des VPN-Tunnels definieren (es wird ein Tunnel-Interface mit diesem Namen gebildet)&lt;br /&gt;
# Bei ''Remote Gateway'' den Typ auf ''Static IP Address'' stellen&lt;br /&gt;
# Im Feld ''IP Address'' wird die public IP-Adresse der Checkpoint eingetragen (198.18.0.151)&lt;br /&gt;
# Bei ''Interface'' wird das ausgehende Interface (meistens WAN) angegeben. Auf diesem Interface wird das Tunnel-Interface dann als Subinterface gebildet&lt;br /&gt;
# ''NAT Traversal'' ist zu definieren, falls noch ein NAT Device zwischen der FortiGate und der Checkpoint vorhanden ist. &lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2634.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Authentication konfigurieren:'''&lt;br /&gt;
&lt;br /&gt;
# ''Method'' Auf Pr-shared Key einstellen&lt;br /&gt;
# Im Feld ''Pre-shared Key'' einen komplexen, nicht nachvollziehbaren Key konfigurieren (dieser Key wird auf der Checkpoint dann auch benötigt)&lt;br /&gt;
# In unserem Beispiel werden wir mit IKE Version 2 arbeiten. Dementsprechend den Parameter auf 2 einstellen&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2635.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Phase 1 Parameter konfigurieren:'''&lt;br /&gt;
&lt;br /&gt;
# ''Encryption'' auf AES256 und ''Authentication'' auf SHA256 konfigurieren&lt;br /&gt;
# Alle anderen Encryption- und Authentications-Parameter entfernen&lt;br /&gt;
# Die ''Diffie-Hellmann Group'' wird auf 14 eingestellt&lt;br /&gt;
# Der Parameter ''Key Lifetime'' (seconds) auf 86400 (1440 Minuten) stellen&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2636.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Phase 2 Selektoren konfigurieren:'''&lt;br /&gt;
&lt;br /&gt;
In diesem Beispiel zeigen wir, wie man den Selektor für 10.10.161.0/24 zu 10.10.151.0/24 konfiguriert:&lt;br /&gt;
&lt;br /&gt;
# ''Name'' in diesem Feld kann ein Name für den Selektor definiert werden&lt;br /&gt;
# ''Local Address'' Das Netz welches bei der Fortigate erreicht werden soll. Typ auf Subnet stellen und Adresse: 10.10.161.0/24 konfigurieren&lt;br /&gt;
# ''Remote Address'' Das Netz welches wir hinter der Checkpoint erreichen wollen. Typ auf Subnet stellen und Adresse 10.10.151.0/24 konfigurieren&lt;br /&gt;
# Unter dem Menüpunkt ''Advanced'' können die Phase 2 Proposal konfiguriert werden&lt;br /&gt;
# ''Encryption'' auf AES256 und ''Authentication'' auf SHA256 stellen. Alle anderen Encryption- und Authentications-Parameter entfernen&lt;br /&gt;
# ''Perfect Forward Secrecy (PFS)'' aktivieren&lt;br /&gt;
# Die ''Difie-Hellman Group'' auf 14 stellen&lt;br /&gt;
# ''Key Lifetime'' auf Second stellen und dann 3600 Sekunden einstellen (dies ist nicht der default Wert auf der FortiGate)&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2637.jpg|750px|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Konfigurieren der Routen:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Auf der FortiGate muss das Netz der Remote Seite(10.10.151.0/24) in den IPSec-Tunnel geroutet werden. Dabei zeigt die Route auf das Tunnel-Interface (vpn_to_CP_151). Damit bei einem Unterbruch des Tunnels der Traffic nicht über die default Route ins Internet geroutet wird, sollte eine Blackhole Route konfiguriert werden. Mehr Details dazu im Artikel : [[FortiGate:FAQ#Was_ist_eine_Blackhole-Route.3F|Was ist eine Blackhole Route?]]&lt;br /&gt;
&lt;br /&gt;
Die Routen werden wie folgt konfiguriert:&lt;br /&gt;
Menu: Network -&amp;gt; Static Routes -&amp;gt; [[File:Createnew.jpg|link=]]&amp;lt;br&amp;gt;&lt;br /&gt;
 [[File:Fortinet-2651.jpg|750px|link=]]&lt;br /&gt;
Blackhole Route mit Distanz 254:&lt;br /&gt;
 [[File:Fortinet-2807.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Konfigurieren der Policies:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Es braucht mindestens eine Policy auf der FortiGate. Damit der Traffic bidirektional durch den Tunnel geht, empfiehlt es sich eine Regel in jede Richtung zu konfigurieren. Dabei ist die Kommunikation zwischen dem VPN-Tunnel Interface (vpn_cp-forti) und dem internen Interface (internal2).&lt;br /&gt;
&lt;br /&gt;
Menu : Policy &amp;amp; Objects -&amp;gt; IPv4 Policy -&amp;gt; [[File:Createnew.jpg|link=]]&amp;lt;br&amp;gt;&lt;br /&gt;
 [[File:Fortinet-2652.jpg|550px|link=]]&lt;br /&gt;
Die ganze Policy noch bei bedarf gegengleich konfigurieren (Source Interface / Netz und Destinations Interface / Netz)&lt;br /&gt;
Dabei kann die ''Clone Reverse'' Funktion benutzt werden.&lt;br /&gt;
 [[File:Fortinet-2808.jpg|link=]]&lt;br /&gt;
Komplettes Regelsetup:&lt;br /&gt;
 [[File:Fortinet-2638.jpg|950px|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration via CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
'''VPN Phase 1 konfigurieren:'''&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config vpn ipsec phase1-interface&lt;br /&gt;
edit &amp;quot;vpn_to_CP_151&amp;quot;&lt;br /&gt;
        set interface &amp;quot;wan1&amp;quot;&lt;br /&gt;
        set ike-version 2&lt;br /&gt;
        set peertype any&lt;br /&gt;
        set net-device disable&lt;br /&gt;
        set proposal aes256-sha256&lt;br /&gt;
        set dhgrp 14&lt;br /&gt;
        set remote-gw 198.18.0.151&lt;br /&gt;
        set psksecret &amp;quot;Hier_einen_komplexen_Key_eingeben&amp;quot;&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''VPN Phase 2 konfigurieren:'''&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config vpn ipsec phase2-interface&lt;br /&gt;
    edit &amp;quot;p2-vpn_to_lab-0062-10.10.162.0-24&amp;quot;&lt;br /&gt;
        set phase1name &amp;quot;vpn_to_lab-0062&amp;quot;&lt;br /&gt;
        set proposal aes256-sha256&lt;br /&gt;
        set dhgrp 14&lt;br /&gt;
        set auto-negotiate enable&lt;br /&gt;
        set src-subnet 10.10.161.0 255.255.255.0&lt;br /&gt;
        set dst-subnet 10.10.162.0 255.255.255.0&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''Routen konfigurieren:'''&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config router static&lt;br /&gt;
    edit 2&lt;br /&gt;
        set dst 10.10.151.0 255.255.255.0&lt;br /&gt;
        set device &amp;quot;vpn_to_CP_151&amp;quot;&lt;br /&gt;
    next&lt;br /&gt;
    edit 3&lt;br /&gt;
        set dst 10.10.151.0 255.255.255.0&lt;br /&gt;
        set distance 254&lt;br /&gt;
        set comment &amp;quot;blackhole Route - CP Remote Netz&amp;quot;&lt;br /&gt;
        set blackhole enable&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''Adress Objekte für Policies konfigurieren:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall address&lt;br /&gt;
    edit &amp;quot;net_remoteVPN-10.10.151.0-24&amp;quot;&lt;br /&gt;
        set comment &amp;quot;Remote Netz -VPN Checkpoint&amp;quot;&lt;br /&gt;
        set color 10&lt;br /&gt;
        set subnet 10.10.151.0 255.255.255.0&lt;br /&gt;
    next&lt;br /&gt;
    edit &amp;quot;net_ul-10.10.161.0-24&amp;quot;&lt;br /&gt;
        set color 3&lt;br /&gt;
        set subnet 10.10.161.0 255.255.255.0&lt;br /&gt;
    next&lt;br /&gt;
&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''Policy konfigurieren:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall policy&lt;br /&gt;
    edit 5&lt;br /&gt;
        set name &amp;quot;I_vpn_CP_151-&amp;gt;10.0.161.0-24&amp;quot;&lt;br /&gt;
        set srcintf &amp;quot;vpn_to_CP_151&amp;quot;&lt;br /&gt;
        set dstintf &amp;quot;internal2&amp;quot;&lt;br /&gt;
        set srcaddr &amp;quot;net_remoteVPN-10.10.151.0-24&amp;quot;&lt;br /&gt;
        set dstaddr &amp;quot;net_ul-10.10.161.0-24&amp;quot;&lt;br /&gt;
        set action accept&lt;br /&gt;
        set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
        set service &amp;quot;ALL&amp;quot;&lt;br /&gt;
        set logtraffic all&lt;br /&gt;
    next&lt;br /&gt;
    edit 6&lt;br /&gt;
        set name &amp;quot;O_vpn_10.10.161.0-24-&amp;gt;CP_151&amp;quot;&lt;br /&gt;
        set srcintf &amp;quot;internal2&amp;quot;&lt;br /&gt;
        set dstintf &amp;quot;vpn_to_CP_151&amp;quot;&lt;br /&gt;
        set srcaddr &amp;quot;net_ul-10.10.161.0-24&amp;quot;&lt;br /&gt;
        set dstaddr &amp;quot;net_remoteVPN-10.10.151.0-24&amp;quot;&lt;br /&gt;
        set action accept&lt;br /&gt;
        set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
        set service &amp;quot;ALL&amp;quot;&lt;br /&gt;
        set logtraffic all&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
====Konfiguration Checkpoint 1550====&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1000px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGUI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
'''Konfigurieren des VPN-Tunnels:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Um auf der Checkpoint einen VPN-Tunnel zu konfigurieren kann auf folgendes Menü angewählt werden:&lt;br /&gt;
&lt;br /&gt;
''VPN -&amp;gt; VPN Sites -&amp;gt; [[file:cp_new.jpg|link=]]''&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2646.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Netzwerk-Parameter:'''&lt;br /&gt;
# Auf das TAB ''Remote Site'' gehen&lt;br /&gt;
# ''Site name:'' Hier wird der Name des VPN-Tunnels definiert&lt;br /&gt;
# Bei ''Conection type'' auf ''Host Name or IP address'' setzen&lt;br /&gt;
# ''IP address'' anwählen und im Feld die public IP-Adresse der FortiGate eingeben (198.18.0.153)&lt;br /&gt;
# ''Behind static NAT'' ist die NAT Traversal-Einstellung&lt;br /&gt;
&lt;br /&gt;
 [[Datei:Fortinet-2640.jpg|750px]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Authentication konfigurieren:'''&amp;lt;br&amp;gt;&lt;br /&gt;
# ''Pre-shared secret'' anwählen (entspricht der Option Pre-shared KEY auf der Fortigate)&lt;br /&gt;
# im Feld ''Password'' den selben Key eingeben, welcher bereits auf der FortiGate definiert wurde &lt;br /&gt;
# mittels ''confirm'' den Key nochmals eingeben&lt;br /&gt;
&lt;br /&gt;
 [[Datei:Fortinet-2641.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Remote Site Encryption Domain konfigurieren'''&amp;lt;br&amp;gt;&lt;br /&gt;
Die Remote Site Encryption Domain entspricht dem lokalen Netz auf der FortiGate bei den Selektoren.&amp;lt;br&amp;gt;&lt;br /&gt;
Zuerst muss das Netz oder der Host definiert werden. Dafür auf den [[file:cp_new.jpg|link=]]'' klicken.&amp;lt;br&amp;gt;&lt;br /&gt;
Es öffnet sich folgendes Fenster:&lt;br /&gt;
 [[Datei:Fortinet-2642.jpg|750px|link=]]&lt;br /&gt;
# den ''Type'' auf Network stellen&lt;br /&gt;
# ''Network address'' Die Netzadresse angeben (ohne Subnetzmaske), was in unserem Fall das Netzwerk auf der FortiGate 10.10.161.0 ist&lt;br /&gt;
# ''Subnetmask'' Die Subnetzmaske des Netzes angeben: 255.255.255.0&lt;br /&gt;
# ''Object name'' Hier wird der Name definiert, wie das Objekt dann angewählt werden kann&lt;br /&gt;
# mit [[file:cp_apply.jpg|link=]] das Objekt erstellen&lt;br /&gt;
&lt;br /&gt;
Mit [[file:cp_select.jpg|link=]] kann das Adress-Objekt zu der Encryption ''Domain'' hinzugefügt werden.&lt;br /&gt;
 [[Datei:Fortinet-2643.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Encryption für Phase 1 und Phase 2 konfigurieren:'''&amp;lt;br&amp;gt;&lt;br /&gt;
# das TAB ''Encryption'' anwählen&lt;br /&gt;
# ''Encryption settings'' auf ''custom'' stellen&lt;br /&gt;
# IKE (Phase 1)&lt;br /&gt;
## ''Encryption'' auf AES-256 konfigurieren, alle anderen Parameter deaktivieren&lt;br /&gt;
## ''Authentication'' auf SHA256 konfigurieren - alle anderen Parameter ebenfalls deaktivieren&lt;br /&gt;
## '' Diffie-Hellmann group support'' setzen wir auf Group 14 (2048 bit)&lt;br /&gt;
## ''Renegotiate every:'' wird auf 1440 Minuten gesetzt (auf der FortiGate ist 86400 Sekunden eingestellt, was 1440 Minuten entspricht)&lt;br /&gt;
# IPSec (Phase2)&lt;br /&gt;
## ''Encryption'' auf AES-256 konfigurieren, alle anderen Parameter deaktivieren&lt;br /&gt;
## ''Authentication'' auf SHA256 konfigurieren, alle anderen Parameter ebenfalls deaktivieren&lt;br /&gt;
## ''Enable Perfect Forward Secrecy'' (PFS) aktivieren&lt;br /&gt;
## '' Diffie-Hellmann group support'' setzen wir auf Group 14 (2048 bit)&lt;br /&gt;
## ''Renegotiate every:'' wird auf 3600 Sekunden gesetzt (auf der FortiGate haben wir diesen Parameter auf 3600s konfiguriert)&lt;br /&gt;
&lt;br /&gt;
 [[Datei:Fortinet-2644.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Advanced Optionen konfigurieren:'''&amp;lt;br&amp;gt;&lt;br /&gt;
# TAB ''Advanced'' anwählen&lt;br /&gt;
# Bei den Settings die Option ''Remote Gateway is a Check Point Security Gateway'' deaktivieren&lt;br /&gt;
# unter ''Encryption method'' den Parameter auf IKEv2 stellen.&lt;br /&gt;
&lt;br /&gt;
 [[Datei:Fortinet-2645.jpg|750px|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Konfigurieren eines Netzwerk Objektes:'''&amp;lt;br&amp;gt;&lt;br /&gt;
# User &amp;amp; Objects anwählen&lt;br /&gt;
# Network Objects auswählen&lt;br /&gt;
 [[Datei:Fortinet-2648.jpg|550px|link=]]&lt;br /&gt;
Im Editor-Fenster folgendes konfigurieren:&amp;lt;br&amp;gt;&lt;br /&gt;
# ''Type'' auf Network einstellen&lt;br /&gt;
# ''Network address'': Die Netzwerk-Adresse ohne Netzmaske eintragen&lt;br /&gt;
# ''Subnet mask'': Die Subnetzmaske des Netzes eintragen&lt;br /&gt;
# '' Object name'': Name des Adress-Objektes eintragen&lt;br /&gt;
# mit dem Button [[file:cp_apply.jpg|link=]] wird das Objekt erstellt&lt;br /&gt;
 [[Datei:Fortinet-2647.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Konfigurieren der Policy:''' &amp;lt;br&amp;gt;&lt;br /&gt;
Nun gilt es noch die Firewall Regeln zu konfigurieren:  &amp;lt;br&amp;gt;&lt;br /&gt;
# Menu ''Access Policy'' anwählen&lt;br /&gt;
# ''Policy'' auswählen&lt;br /&gt;
# unter dem Menu ''Incoming, Internal and VPN traffic'' mit [[file:cp_new.jpg|link=]] wird eine neue VPN-Regel erstellt&lt;br /&gt;
 [[Datei:Fortinet-2656.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
# Source und Destination, wie auch die Services anwählen.&lt;br /&gt;
# Das Feld ''Match only for encrypted traffic'' auswählen, so wird sichergestellt, dass diese Regel für den verschlüsselten Traffic gilt.&lt;br /&gt;
# mit [[file:cp_apply.jpg|link=]] wird die Regel erstellt und aktiv &lt;br /&gt;
 [[Datei:Fortinet-2654.jpg|750px|link=]]&lt;br /&gt;
# das Selbe in grün noch für die Gegenrichtung falls dies vom Setup erforderlich ist&lt;br /&gt;
 [[Datei:Fortinet-2653.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
 [[Datei:Fortinet-2655.jpg|750px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==== Erfolgskontrolle ====&lt;br /&gt;
&lt;br /&gt;
'''FortiGate Monitor:'''&lt;br /&gt;
&lt;br /&gt;
  [[File:Fortinet-2639.jpg|1000px|link=]]&lt;br /&gt;
----&lt;br /&gt;
'''Checkpoint Monitor:'''&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2658.jpg|1000px|link=]]&lt;br /&gt;
----&lt;br /&gt;
'''Traffic generieren und im Debug auf den beiden Geräten prüfen:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Ping von der FortiGate aus generiert:&lt;br /&gt;
&lt;br /&gt;
# mit dem Befehl &amp;lt;code&amp;gt; execute ping-option source 10.10.161.2&amp;lt;/code&amp;gt; können wir der FortiGate angeben, mit welcher Adresse diese den Ping ausführen soll &lt;br /&gt;
# mit dem Befehl &amp;lt;code&amp;gt; execute ping 10.10.151.2 &amp;lt;/code&amp;gt; können wir die IP Adresse auf der Checkpoint vom LAN Interface anpingen&lt;br /&gt;
 [[File:Fortinet-2657.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
Im Flow sieht das so aus:&lt;br /&gt;
&lt;br /&gt;
 # diag debug flow filter clear&lt;br /&gt;
 # diag debug flow filter sadd 10.10.161.2&lt;br /&gt;
 # diag debug flow filter dadd 10.10.151.2&lt;br /&gt;
 # diag debug flow trace start 9000&lt;br /&gt;
 # diag debug enable&lt;br /&gt;
 &lt;br /&gt;
 # id=20085 trace_id=6 func=print_pkt_detail line=5639 msg=&amp;quot;vd-root:0 received a packet(proto=1, 10.10.161.2:3584-&amp;gt;10.10.151.2:2048) from local. type=8, code=0, id=3584, seq=0.&amp;quot;&lt;br /&gt;
 id=20085 trace_id=6 func=init_ip_session_common line=5810 msg=&amp;quot;allocate a new session-00087e78&amp;quot;&lt;br /&gt;
 id=20085 trace_id=6 func=ipd_post_route_handler line=439 &amp;lt;span style=&amp;quot;background-color: #ddb6dd;&amp;quot;&amp;gt;msg=&amp;quot;out vpn_to_CP_151 vwl_zone_id 0,&amp;lt;/span&amp;gt; state2 0x0, quality 0.&lt;br /&gt;
 &amp;quot;&lt;br /&gt;
 id=20085 trace_id=6 func=ipsecdev_hard_start_xmit line=789 msg=&amp;quot;enter IPsec interface-vpn_to_CP_151&amp;quot;&lt;br /&gt;
 id=20085 trace_id=6 func=_ipsecdev_hard_start_xmit line=666 msg=&amp;quot;IPsec tunnel-vpn_to_CP_151&amp;quot;&lt;br /&gt;
 id=20085 trace_id=6 func=esp_output4 line=907 msg=&amp;quot;IPsec encrypt/auth&amp;quot;&lt;br /&gt;
 id=20085 trace_id=6 func=ipsec_output_finish line=622 msg=&amp;quot;send to 198.18.0.151 via intf-wan1&amp;quot;&lt;br /&gt;
 id=20085 trace_id=7 func=print_pkt_detail line=5639 msg=&amp;quot;vd-root:0 received a packet(proto=1, 10.10.161.2:3584-&amp;gt;10.10.151.2:2048) from local. type=8, code=0, id=3584, seq=1.&amp;quot;&lt;br /&gt;
 id=20085 trace_id=7 func=resolve_ip_tuple_fast line=5720 msg=&amp;quot;Find an existing session, id-00087e78, original direction&amp;quot;&lt;br /&gt;
 id=20085 trace_id=7 func=ipd_post_route_handler line=439 msg=&amp;quot;out vpn_to_CP_151 vwl_zone_id 0, state2 0x0, quality 0.&lt;br /&gt;
 &lt;br /&gt;
 # diag debug reset&lt;br /&gt;
 # diag debug disable&lt;br /&gt;
----&lt;br /&gt;
'''fw monitor auf der Checkpoint: '''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
fwalem-lab-0151&amp;gt; expert  in den Expert Modus wechseln&lt;br /&gt;
Enter expert password:&lt;br /&gt;
&lt;br /&gt;
You are in expert mode now.&lt;br /&gt;
FW Monitor:&lt;br /&gt;
[Expert@fwalem-lab-0151]# fw monitor -e 'accept host(10.10.161.2);'&lt;br /&gt;
 fw: getting filter (from command line)&lt;br /&gt;
 fw: compiling&lt;br /&gt;
monitorfilter:&lt;br /&gt;
Compiled OK.&lt;br /&gt;
 fw: loading&lt;br /&gt;
 fw: monitoring (control-C to stop)&lt;br /&gt;
[vs_0][fw_2] WAN:id[84]: 10.10.161.2 -&amp;gt; 10.10.151.2 (ICMP) len=84 id=53344&lt;br /&gt;
ICMP: type=8 code=0 echo request id=3840 seq=1&lt;br /&gt;
[vs_0][fw_2] WAN:ID[84]: 10.10.161.2 -&amp;gt; 10.10.151.2 (ICMP) len=84 id=53344&lt;br /&gt;
ICMP: type=8 code=0 echo request id=3840 seq=1&lt;br /&gt;
[vs_0][fw_2] WAN:o[84]: 10.10.151.2 -&amp;gt; 10.10.161.2 (ICMP) len=84 id=7498&lt;br /&gt;
ICMP: type=0 code=0 echo reply id=3840 seq=1&lt;br /&gt;
[vs_0][fw_2] WAN:O[84]: 10.10.151.2 -&amp;gt; 10.10.161.2 (ICMP) len=84 id=7498&lt;br /&gt;
ICMP: type=0 code=0 echo reply id=3840 seq=1&lt;br /&gt;
[vs_0][fw_2] WAN:O[84]: 10.10.151.2 -&amp;gt; 10.10.161.2 (ICMP) len=84 id=7498&lt;br /&gt;
ICMP: type=0 code=0 echo reply id=3840 seq=1&lt;br /&gt;
[vs_0][fw_2] WAN:id[84]: 10.10.161.2 -&amp;gt; 10.10.151.2 (ICMP) len=84 id=53345&lt;br /&gt;
ICMP: type=8 code=0 echo request id=3840 seq=2&lt;br /&gt;
[vs_0][fw_2] WAN:ID[84]: 10.10.161.2 -&amp;gt; 10.10.151.2 (ICMP) len=84 id=53345&lt;br /&gt;
ICMP: type=8 code=0 echo request id=3840 seq=2&lt;br /&gt;
[vs_0][fw_2] WAN:o[84]: 10.10.151.2 -&amp;gt; 10.10.161.2 (ICMP) len=84 id=7720&lt;br /&gt;
ICMP: type=0 code=0 echo reply id=3840 seq=2&lt;br /&gt;
[vs_0][fw_2] WAN:O[84]: 10.10.151.2 -&amp;gt; 10.10.161.2 (ICMP) len=84 id=7720&lt;br /&gt;
ICMP: type=0 code=0 echo reply id=3840 seq=2&lt;br /&gt;
[vs_0][fw_2] WAN:O[84]: 10.10.151.2 -&amp;gt; 10.10.161.2 (ICMP) len=84 id=7720&lt;br /&gt;
……&lt;br /&gt;
Mit ctrl+c kann der Output abgebrochen werden&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Guide als PDF Herunterladen:&lt;br /&gt;
* [[Datei:HowTo_VPN_FortiGate-Checkpoint_SNB.pdf]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf einem VPN Interface die MTU Werte anpassen?===&lt;br /&gt;
[[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Im Normalfall wird der MTU Wert von einem Tunnel Interface von der FortiGate aus automatisch berechnet. Falls man jetzt aber Probleme hat gewisse Datenmengen durch den Tunnel zu bringen, kann es erforderlich sein diese manuell zu setzen.&lt;br /&gt;
&lt;br /&gt;
'''MTU auf VPN Interface ab FortiOS 6.4.0 konfigurieren:'''&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system interface&lt;br /&gt;
# edit [TUNNEL_INTERFACE]&lt;br /&gt;
# set mtu-override [enable|disable]&lt;br /&gt;
# set mtu [MTU_WERT]&lt;br /&gt;
# end&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
'''Beispiel:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system interface&lt;br /&gt;
# edit remote-vpn1&lt;br /&gt;
# set mtu-ovveride enable&lt;br /&gt;
# set mtu 1372&lt;br /&gt;
# end&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #DE8A2E;&amp;quot;| &amp;lt;span&amp;gt;[[File:tipp.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #ffe29b&amp;quot;|&lt;br /&gt;
Vor der Version FortiOS 6.4.0 kann die MTU nicht auf dem VPN Interface konfiguriert werden.&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&amp;lt;!-- https://kb.fortinet.com/kb/documentLink.do?externalID=FD48842 --&amp;gt;&lt;br /&gt;
''edit 04.09.2020''&lt;br /&gt;
&lt;br /&gt;
== FortiClient ==&lt;br /&gt;
=== Wie kann ich ohne den EMS Server ein vordefiniertes Softwarepaket für den VPN Client erstellen? ===&lt;br /&gt;
Seit FortiOS 5.4 gibt es von Fortinet das FortiClient Configuration Tool. Mit diesem Tool können benutzerdefinierte Softwarepakete erstellt werden. So kann beispielsweise eine komplette Konfiguration im XML Format mitgegeben, einzelne Komponenten der Installation entfernt werden oder den Installer als paketierfähiges *.MSI Paket in den Varianten 32 oder 64Bit heruntergeladen werden. Ausserdem ist es möglich, den FortiClient einem Rebranding zu unterziehen (Austausch der Logos und Grafiken).&lt;br /&gt;
&lt;br /&gt;
Die aktuellste Version des FortiClient Configuration Tool kann jeweils über das [https://fndn.fortinet.net/ Fortinet Developer Portal] heruntergeladen werden. Das Configuration Tool ist als Standalone Software lauffähig, existiert für Windows und Mac und muss auf Windows nicht installiert werden.&lt;br /&gt;
&lt;br /&gt;
''Weitere Informationen:''&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* [[Datei:FortiClientConfigurationTool_5.6.6.zip]]&lt;br /&gt;
* [[Datei:FortiClientConfigurationTool_6.0.0.zip]]&lt;br /&gt;
* [[Datei:forticlient-5.6.0-configurator-tool.pdf]]&lt;br /&gt;
* [[Datei:FortiClient-5.6.0-XML-Reference.pdf]]&lt;br /&gt;
&lt;br /&gt;
=== Wieviele Remote VPN User kann ich auf der FortiGate nutzen? ===&lt;br /&gt;
Die Anzahl der Remote VPN Verbindungen, welche pro FortiGate Gerät unterstützt wird, kann im Datenblatt des jeweiligen Modells entnommen werden.&lt;br /&gt;
 &lt;br /&gt;
Hier ein Beispiel der FortiGate 60E. &lt;br /&gt;
* Für die maximale Anzahl IPsec User muss der Punkt '''Client-to-Gateway IPsec VPN Tunnels''' beachtet werden. &lt;br /&gt;
* Für SSL-VPN User gibt es einen empfohlenen Wert für den Tunnel-Modus im Punkt: '''Concurrent SSL-VPN Users (Recommended Maximum Tunnel Mode)'''&lt;br /&gt;
 [[File:Fortinet-2670.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
Die Datenblätter findet man in unserem Wiki: [[Fortinet:ProduktInfo#FortiGate]]&lt;br /&gt;
&lt;br /&gt;
Was für Remote VPN User natürlich auch massgebend ist, ist die Internetleitung der FortiGate auf welche die User sich verbinden. Wenn sich 200 User auf einer 2MB Leitung einloggen, wird die gesammt Performance auf die 200 User aufgeteilt. Nicht vergessen darf man natürlich auch den restlichen Traffic welcher über die FortiGate weiterhin verarbeitet wird.&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
Im FortiOS 6.0 sieht man im Widget eine Limitation wieviele User sich auf der FortiGate über den FortiClient anmelden können. Standartmässig sind hier zehn User verfügbar (0/10). Dies bedeutet, dass der FortiClient sich auf der FortiGate über die Telemetrie registriert. Will man den FortiClient nur als VPN-Client (IPSEC oder SSL-VPN) nutzen, ist es nicht notwendig, dass sich der Client über die Telemetrie auf der FortiGate registriert.&lt;br /&gt;
Wenn man den VPN Remote Wizard benutzt, muss darauf geachtet werden, dass die Option '''Allow Endpoint Registration''' deaktiviert wird. (Default mässig ist diese aktiviert)&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Wizard wird gestartet über ''VPN-&amp;gt;IPsec Wizard Template type Remote Access''&amp;lt;br&amp;gt;&lt;br /&gt;
Im Schritt drei ''Policy &amp;amp; Routing'' die Option Allow Endpoint Registration'' deaktivieren:&lt;br /&gt;
 [[File:Fortinet-2669.jpg|550px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Was wenn ich vergessen haben die Option zu deaktivieren? Dies kann nicht mehr im Wizard deaktiviert werden. Dafür muss ich auf das Interface gehen und mir dort die Telemetrie Option deaktivieren.&lt;br /&gt;
&lt;br /&gt;
Weitere Informationen finde ich im folgenden Wiki Artikel: [[FortiGate:FAQ#Wie_kann_ich_einen_Registrierten_User_von_der_FortiGate_wieder_deregistrieren.3F|Wie kann ich einen Registrierten User von der FortiGate wieder deregistrieren?]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich die Registration eines Users rückgängig machen? ===&lt;br /&gt;
Wenn man die Endpoint Registration über den VPN Wizard nicht deaktiviert hat, wird jeder VPN Remote User auf der FortiGate registriert. Wenn man dies nicht will, kann man die User wieder von der FortiGate deregistrieren:&lt;br /&gt;
&lt;br /&gt;
Um zu sehen welche User registriert sind kann folgender Befehl eingegeben werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1000px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diag endpoint registration list&lt;br /&gt;
&lt;br /&gt;
FortiClient #1 (0):&lt;br /&gt;
	 UID                      = B209297BF1F44F88BC7CD8CBF62AD2F9&lt;br /&gt;
	 vdom                     = root&lt;br /&gt;
	 status                   = registered&lt;br /&gt;
	 compliance               = yes&lt;br /&gt;
	 registering time         = Fri Mar 20 13:12:50 2020&lt;br /&gt;
	 registration expiry time = Fri Mar 27 13:12:50 2020&lt;br /&gt;
	 source IP                = 10.60.60.140&lt;br /&gt;
	 source MAC               = b8:31:xx:xx:xx:f0&lt;br /&gt;
	 user                     = anonym&lt;br /&gt;
	 host OS                  = Microsoft Windows 10 Professional Edition, 64-bit (build 18362)&lt;br /&gt;
	 restored registration    = no&lt;br /&gt;
	 remote registration      = no&lt;br /&gt;
	 registration FGT         = FGT30Exxxxxxx&lt;br /&gt;
FortiClient #2 (1):&lt;br /&gt;
	 UID                      = A71EC83EA0354B51858C69B6882C0BFD&lt;br /&gt;
	 vdom                     = root&lt;br /&gt;
	 status                   = registered&lt;br /&gt;
	 compliance               = yes&lt;br /&gt;
	 registering time         = Fri Mar 20 13:17:36 2020&lt;br /&gt;
	 registration expiry time = Fri Mar 27 13:17:36 2020&lt;br /&gt;
	 source IP                = 10.60.60.134&lt;br /&gt;
	 source MAC               = 58:82:xx:xx:xx:19&lt;br /&gt;
	 user                     = anonym&lt;br /&gt;
	 host OS                  = Microsoft Windows 10 Professional Edition, 64-bit (build 18362)&lt;br /&gt;
	 restored registration    = no&lt;br /&gt;
	 remote registration      = no&lt;br /&gt;
	 registration FGT         = FGT30Exxxxxxx&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Um einen bestimmten User von der FortiGate aus zu deregistrieren kann das mit dem folgenden Befehl erreicht werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diag endpoint registration deregister &amp;lt;FortiClient UID&amp;gt;&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Zum Beispiel:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diag endpoint registration deregister B209297BF1F44F88BC7CD8CBF62AD2F9&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Um alle User in einem zu deregistrieren:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diag endpoint registration deregister all&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Um die ganze Endpoint Registration zu lösen muss die Telemetrie auf dem entsprechenden VPN Interface deaktiviert werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system interface&lt;br /&gt;
# edit &amp;lt;tunnel.interface&amp;gt;&lt;br /&gt;
# set fortiheartbeat disable&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie konfiguriere ich einen Remoteaccess von einem FortiExtender 4G zu einer FortiGate? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &amp;lt;br&amp;gt;&lt;br /&gt;
Der FortiExtender kann nicht nur für ein zweites Standbein zum Internet verwendet werden, sondern auch als eigenständiges Gerät welches ermöglicht, dass FortiGate mit einem IPSEC-Tunnel über 4G zu erreichen.&amp;lt;br&amp;gt;&lt;br /&gt;
Lokal angeschlossene Geräte hinter dem FortiExtender können dann auf interne Ressourcen hinter einer FortiGate zugreifen.&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
|'''Prinzip Schema:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
 [[file:Fortinet-2679.jpg|750px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Der FortiExtender muss ''lokal'' oder über die ''FortiExtender-Cloud'' administriert werden. Er kann nicht direkt über die FortiGate konfiguriert werden. &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Auf dem LAN Interfaces des FortiExtenders empfiehlt es sich ein DHCP Server zu konfigurieren:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
'''Konfiguration DHCP Server auf dem LAN Interface im FortiExtender:'&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system dhcpserver&lt;br /&gt;
# edit 1&lt;br /&gt;
# set status enable&lt;br /&gt;
# set lease-time 86400&lt;br /&gt;
# set dns-service specify&lt;br /&gt;
# set dns-server1 [DNS-Server1_IP]&lt;br /&gt;
# set dns-server2 [DNS-Server2_IP]&lt;br /&gt;
# set-ntp-service specify&lt;br /&gt;
# set ntp-server1 [ntp-server1_IP]&lt;br /&gt;
# set default-gateway [IP_Default Gateway] -&amp;gt; 192.168.46.1&lt;br /&gt;
# set netmask [Subnetzmaske] -&amp;gt; 255.255.255.0&lt;br /&gt;
# set interface [Interface_dhcpServer] -&amp;gt; lan&lt;br /&gt;
# set start-ip [IP-Range-Start] -&amp;gt; 192.168.46.10&lt;br /&gt;
# set end-ip [IP-Range Pool Ende] -&amp;gt; 192.168.46.100&lt;br /&gt;
# set mtu 1500 [MTU Werte anpassen – default 1500]&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt; &lt;br /&gt;
|}&lt;br /&gt;
'''Konfigurieren des IPSEC Tunnels auf dem FortiExtender:'''&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# Im Feld ''Name'' wird der Tunnel-Name definiert.&lt;br /&gt;
# ''Remote Gateway'' kann auf ''static IP Address'' gestellt, und die Public IP-Adresse der FortiGate angegeben werden. Bei ''Interface'' wird das 4G Interface (in unserem Fall ist das ''lte1'') angewählt  &lt;br /&gt;
# Pre-Shared-Key definieren&lt;br /&gt;
# IKE Version auf 1 lassen&lt;br /&gt;
# Als Mode wählen wir ''aggresive''&lt;br /&gt;
 [[File:Fortinet-2680.jpg|750px|link=]] &lt;br /&gt;
----&lt;br /&gt;
'''Konfigurieren der Phase 1:'''&lt;br /&gt;
# Bei der Phase 1 Proposal die entsprechenden Algorithmen auswählen&lt;br /&gt;
# Die ''Diffie-Hellman Groups'' definieren&lt;br /&gt;
# Key Lifetime (in Sekunden) auf 86400 konfigurieren&lt;br /&gt;
# Eine Local ID setzen. In unserem Beispiel ''KRIZ-SE''. So kann gesteuert werden, wer sich auf die FortiGate verbinden darf.&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:750px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #f8e7ea;&amp;quot;| &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;[[File:achtung.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
Es ist darauf zu achten, dass diese Parameter exakt identisch auf der FortiGate konfiguriert werden müssen!&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
 [[File:Fortinet-2681.jpg|750px|link=]]&lt;br /&gt;
----&lt;br /&gt;
'''Konfigurieren der Phase 2:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Nun muss die Phase 2 konfiguriert werden:&lt;br /&gt;
# Im ''Name'' Feld kann die Phase2 benannt werden.&lt;br /&gt;
# Im Feld ''Local Subnet*'' wird das lokale Netzwerk (LAN) konfiguriert. In unserem Fall ist dies 192.168.46.0/24&lt;br /&gt;
# ''Remote Subnet*'' wird das Netzwerk hinter der FortiGate konfiguriert (das Netz welches wir durch das VPN erreichen wollen). In unserem Fall nehmen wir 0.0.0.0/0 damit wir auch den Internet-Traffic von der FortiGate aus steuern können. Ein FortiExtender ist kein Ersatz für eine FortiGate. Das heisst, man kann keine UTM Features usw. konfigurieren. &lt;br /&gt;
# Bei den ''Proposal'' wird der Verschlüsselungs-Algorithmus konfiguriert.&lt;br /&gt;
# ''Perfekt Forward Secrecy (PFS)'' wird aktiviert.&lt;br /&gt;
# Die ''Diffie-Hellman Groups'' setzen wir auf 14.&lt;br /&gt;
# Die Key Lifetime wird auf 43200 Sekunden konfiguriert. Achtung - auf der FortiGate müssen wir diesen Wert dann anpassen!&lt;br /&gt;
Es ist darauf zu achten, dass alle Phase2-Parameter auf der FortiGate genau gleich konfiguriert werden.&lt;br /&gt;
 [[File:Fortinet-2684.jpg|750px|link=]]&lt;br /&gt;
----&lt;br /&gt;
'''Policy Route konfigurieren:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Damit der Traffic auch in den VPN-Tunnel geht, muss noch eine Policy Route konfiguriert werden. Da wir in unserem Fall das Netz 0.0.0.0/0 als Remote Netz konfiguriert haben, ist diese Route wie eine Standard Route zu betrachten. Sie wird einfach auf das VPN Interface geroutet (target.Home).&lt;br /&gt;
# ''Name:'' In diesem Feld kann der Route einen Namen gegeben werden&lt;br /&gt;
# ''Source:'' von welchem Netz aus die Route gilt (unser LAN beim Extender -&amp;gt; 192.168.46.0/24)&lt;br /&gt;
# Bei der ''Destination'' wird das Netz konfiguriert welches durch den Tunnel erreicht werden soll (in unserem Fall 0.0.0.0/0)&lt;br /&gt;
# Für ''Service'' wählen wir ''ALL''. Es wäre möglich hier einzelne Services wie HTTP, HTTPS zu konfigurieren. Dann werden nur diese Protokolle in den Tunnel geroutet.&lt;br /&gt;
# Beim Feld ''Target'' wird das Tunnel Interface angegeben (target.Home). &lt;br /&gt;
Diese Route ist nichts Anderes als eine Standardroute, die auf den IPSEC-Tunnel (target.Home) zeigt.&lt;br /&gt;
 [[File:Fortinet-2682.jpg|750px|link=]]&lt;br /&gt;
----&lt;br /&gt;
'''Policy konfigurieren:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Bevor jetzt der Traffic durch den Tunnel geht, braucht es mindestens eine Policy welche erlaubt den Traffic durch den Tunnel zu senden. Dabei wird das lokale Netzwerk auf die Destination (Netze hinter der FortiGate) freigeschaltet. In unserem Beispiel haben wir 0.0.0.0, was dem Objekt ''all'' entspricht.&lt;br /&gt;
# ''Name'' Der Rule muss ein Name vergeben werden.&lt;br /&gt;
# ''Source Interface'' Das Interface hinter welchem unser lokales Netz ist, auswählen (in unserem Beispiel ''lan'')&lt;br /&gt;
# ''Destination Interface'' wird das VPN Interface angewählt (''Home'')&lt;br /&gt;
# ''Source Addresses'' wird das lokale LAN Objekt angewählt (in unserem Beispiel local-se, welches die Adresse 192.168.46.0/24 konfiguriert hat)&lt;br /&gt;
# ''Destination Addresses'' werden die Netze welche auf der Remote-Seite angesprochen werden sollen, konfiguriert. Das Objekt ''all'' entspricht 0.0.0.0/0&lt;br /&gt;
# Die NAT Option kann ausgeschalten sein (wir machen kein Source NAT auf dem Extender durch den Tunnel) &lt;br /&gt;
 [[File:Fortinet-2683.jpg|750px|link=]] &lt;br /&gt;
Wenn man von den Netzen hinter der FortiGate auf das lokale Netz vom Extender zugreiffen will, muss noch eine Bi-Direktionale Policy konfiguriert werden.&lt;br /&gt;
|}&lt;br /&gt;
----&lt;br /&gt;
'''Konfigurieren des Tunnels auf der FortiGate:''' &amp;lt;br&amp;gt;&lt;br /&gt;
Auf der FortiGate wird ein Site-to-Site VPN konfiguriert. Wir benutzen aber als Remote Gateway einen Dial-up User und erkennen mittels der ID die Remote-Seite.&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# Über das Menu ''VPN -&amp;gt; IPsec Wizard'' einen neuen VPN-Tunnel erstellen. &lt;br /&gt;
# Im Namen wird der VPN-Tunnel benannt. Es wird auf dem WAN Interface ein VPN-Tunnel Interface mit diesem Namen erstellt. Achtung, der Name kann nachher nicht mehr geändert werden.&lt;br /&gt;
# Beim Template Typ ''Custom'' auswählen. &lt;br /&gt;
 [[File:Fortinet-2685.jpg|750px|link=]]&lt;br /&gt;
----&lt;br /&gt;
'''Netzwerk Einstellungen konfigurieren:'''&amp;lt;br&amp;gt;&lt;br /&gt;
# Die Option ''Remote Gateway'' wird auf ''Dial-up User'' gestellt.&lt;br /&gt;
# Beim ''Interface'' muss das ausgehende Interface angegeben werden (meistens ''wan1'' oder ''wan2''). Bei diesem Interface wird dann automatisch das VPN-Tunnelinterface erstellt.&lt;br /&gt;
# ''Deatd Peer Detection'' auf ''On Idle'' konfigurieren.&lt;br /&gt;
 [[File:Fortinet-2686.jpg|750px|link=]]&lt;br /&gt;
----&lt;br /&gt;
'''Authentifikation konfigurieren:'''&lt;br /&gt;
# Die Option ''Method'' setzen wir auf ''Pre-shared Key''&lt;br /&gt;
# Beim ''Pre-shared Key'' Feld wird der genau gleiche Key eingegeben wie auf dem FortiExtender!&lt;br /&gt;
# ''Mode'' muss auf ''aggresive'' gestellt werden.&lt;br /&gt;
# Die Peer Option wird auf ''Specific peer ID'' eingestellt.&lt;br /&gt;
# Die Peer ID ist die lokale ID vom FortiExtender. In unserem Fall ''KRIZ-SE''&lt;br /&gt;
 [[File:Fortinet-2687.jpg|750px|link=]]&lt;br /&gt;
----&lt;br /&gt;
'''Phase 1 Parameter konfigurieren:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Es ist wichtig, dass hier die selben Parameter wie auf dem FortiExtender in der Phase 1 konfiguriert werden!&lt;br /&gt;
# Für die ''Phase 1 Proposal'' haben wir folgende Werte konfiguriert: ''Encryption AES256, Athentication SHA256''&lt;br /&gt;
# Diffie-Hellman Group'' hat den Wert ''14''&lt;br /&gt;
# Die Key Lifetime (in Sekunden) muss wie auf dem Extender auf 86400 konfiguriert werden.&lt;br /&gt;
# Die ''XAUTH'' Option braucht es in diesem Fall nicht und wird ausgeschalten (''Disabled'')&lt;br /&gt;
 [[File:Fortinet-2688.jpg|750px|link=]]&lt;br /&gt;
----&lt;br /&gt;
'''Phase 2 Parameter konfigurieren:'''&amp;lt;br&amp;gt;&lt;br /&gt;
In der Phase 2 wird ein Selektor für das Remote und lokale Netzwerk konfiguriert. Da wir möchten, dass von der Remote-Seite her über unsere FortiGate ins Internet verbunden wird, ist unser lokales Netz als 0.0.0.0/0 konfiguriert.&lt;br /&gt;
Die Remote-Adresse entspricht dem Netzwerk hinter dem FortiExtender, das wäre in unserem Beispiel 192.168.46.0/24. &lt;br /&gt;
# Beim Feld ''Local Address'' den Typ ''Subnet'' auswählen und das Netz ''0.0.0.0/0'' konfigurieren.&lt;br /&gt;
# Im Feld ''Rempte Address'' auch den Typ ''Subnet'' auswählen und das Netzwerk ''192.168.46.0/24'' konfigurieren.&lt;br /&gt;
# Über Advanced kommt man in die 'Phase 2 Proposal'' welche wir jetzt auch noch optimieren:&lt;br /&gt;
# ''Encryption'' wird auf ''AES256'' und ''Authentication'' auf ''SHA256'' konfiguriert. Alle anderen Werte entfernen wir.&lt;br /&gt;
# Wir aktivieren die Option ''Enable Replay Detection''&lt;br /&gt;
# Die Option ''Enable Perfect Forward Secrecy (PFS)'' wird auch eingeschalten.&lt;br /&gt;
# Nun kann der ''Defie-Hellman Group'' Wert auf 14 eingestellt werden.&lt;br /&gt;
# Die ''Key Lifetime'' auf ''Seconds'' mit dem Wert 43200 konfigurieren.&lt;br /&gt;
 [[File:Fortinet-2689.jpg|750px|link=]]&lt;br /&gt;
----&lt;br /&gt;
'''Konfiguration der Routen:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Damit die Remote-Seite 192.168.46.0/24 in den VPN-Tunnel geht, muss noch eine Route auf das Tunnel-Interface konfiguriert werden. Dazu empfiehlt es sich auch gleich noch eine Blackhole Route zu konfigurieren:&lt;br /&gt;
# Über das Menu ''Network -&amp;gt; Static Routes -&amp;gt; [[file:createnew.jpg|link=]] kann eine neue Route erstellt werden.&lt;br /&gt;
# Bei Destination wird das Remote-Netz angegeben (in unserem Fall 192.168.46.0/24)&lt;br /&gt;
# Bei ''Interface'' kommt das Tunnel-Interface (in unserm Fall ''VPN_extender''')&lt;br /&gt;
 [[File:Fortinet-2693.jpg|750px|link=]]&lt;br /&gt;
Die Blackhole-Route wird wie folgt konfiguriert:&lt;br /&gt;
# ''Destination'' die IP-Adresse der Remoteseite (192.168.46.0/24)&lt;br /&gt;
# Beim ''Interface'' wird ''Blackhole'' angewählt&lt;br /&gt;
# Wichtig, die ''Administrative Distance'' muss grösser sein als jene der regulären Route, wir empfehlen ''254''&lt;br /&gt;
 [[File:Fortinet-2694.jpg|750px|link=]]&lt;br /&gt;
Wer mehr über Blackhole-Route wissen möchte, kann dies im folgenden Artikel nachlesen:&lt;br /&gt;
* [[FortiGate:FAQ#Was_ist_eine_Blackhole-Route.3F]]&lt;br /&gt;
----&lt;br /&gt;
'''Konfigurieren der Firewall Regeln'''&amp;lt;br&amp;gt;&lt;br /&gt;
Nun müssen noch zwei Firewall Regeln konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
Die erste Regel steuert die Kommunikation vom Remote Netzwerk (192.168.46.0/24) auf die lokalen Ressourcen in unserem Netz. Unser Netz hat in diesem Beispiel den Wert 10.60.60.0/24. In dieser Regel wird die NAT Option deaktiviert (wir wollen kein Source NAT durchführen).&lt;br /&gt;
 [[File:Fortinet-2690.jpg|750px|link=]]&lt;br /&gt;
Danach braucht es noch eine zweite Regel für den Internet Zugang: Source ist das Remote Netzwerk (192.168.46.0/24), die Destination ist das Internet Interface (meistens wan1) und das Adressobjekt ''all''. Danach können die gewünschten Services angewählt werden. Hier müssen wir die NAT Option aktivieren. Es empfiehlt sich auch UTM-Features zu konfigurieren, um einen optimalen Schutz zu gewährleisten.&lt;br /&gt;
 [[File:Fortinet-2691.jpg|750px|link=]]&lt;br /&gt;
----&lt;br /&gt;
Regelwerk auf der FortiGate:&lt;br /&gt;
 [[File:Fortinet-2692.jpg|750px|link=]]&lt;br /&gt;
Wenn man ein Netzwerk hinter dem FortiExtender erreichen will, muss eine entsprechende Policy in die Gegenrichtung konfiguriert werden.&lt;br /&gt;
&lt;br /&gt;
Falls man einen lokalen DNS erreichen will, muss man dafür auch noch eine Regel konfigurieren!&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
'''Konfiguration in der CLI mit folgenden Annahmen:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
Netzwerk Lan FortiGate  : 10.60.60.0/24&lt;br /&gt;
Netzwerk Lan Extender   : 192.168.46.0/24&lt;br /&gt;
Local ID Extender       : KRIZ-SE&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''Konfiguration VPN-Tunnel:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config vpn ipsec phase1-interface&lt;br /&gt;
    edit &amp;quot;VPN_extender&amp;quot;&lt;br /&gt;
        set type dynamic&lt;br /&gt;
        set interface &amp;quot;wan1&amp;quot;&lt;br /&gt;
        set mode aggressive&lt;br /&gt;
        set peertype one&lt;br /&gt;
        set net-device disable&lt;br /&gt;
        set proposal aes256-sha256&lt;br /&gt;
        set dpd on-idle&lt;br /&gt;
        set comments &amp;quot;VPN-Verbindung zu Außenstelle mit FortiExtender&amp;quot;&lt;br /&gt;
        set dhgrp 14&lt;br /&gt;
        set peerid &amp;quot;KRIZ-SE&amp;quot;&lt;br /&gt;
        set psksecret [Pre-Shared-Key eingeben]&lt;br /&gt;
        set dpd-retryinterval 60&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
config vpn ipsec phase2-interface&lt;br /&gt;
    edit &amp;quot;Phase2-VPN-to_Extender&amp;quot;&lt;br /&gt;
        set phase1name &amp;quot;VPN_extender&amp;quot;&lt;br /&gt;
        set proposal aes256-sha256&lt;br /&gt;
        set dhgrp 14&lt;br /&gt;
        set keylifeseconds 43200&lt;br /&gt;
        set src-subnet 0.0.0.0 0.0.0.0&lt;br /&gt;
        set dst-subnet 192.168.46.0 255.255.255.0&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
'''Konfiguration Routen:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config router static&lt;br /&gt;
    edit 1&lt;br /&gt;
        set dst 192.168.46.0 255.255.255.0&lt;br /&gt;
        set device &amp;quot;VPN_extender&amp;quot;&lt;br /&gt;
        set comment &amp;quot;Remote Netz VPN Extender&amp;quot;&lt;br /&gt;
    next&lt;br /&gt;
    edit 2&lt;br /&gt;
        set dst 192.168.46.0 255.255.255.0&lt;br /&gt;
        set distance 254&lt;br /&gt;
        set comment &amp;quot;Blackhole Route - VPN Extender&amp;quot;&lt;br /&gt;
        set blackhole enable&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
'''Konfiguration Adressen Objekte:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall address&lt;br /&gt;
    edit &amp;quot;net-remote-vpn-192.168.46.0-24&amp;quot;&lt;br /&gt;
        set comment &amp;quot;Remote VPN Netz - Extender&amp;quot;&lt;br /&gt;
        set color 10&lt;br /&gt;
        set subnet 192.168.46.0 255.255.255.0&lt;br /&gt;
    next&lt;br /&gt;
    edit &amp;quot;net-internal-10.60.60.0-24&amp;quot;&lt;br /&gt;
        set comment &amp;quot;internal Network Ruesch&amp;quot;&lt;br /&gt;
        set color 3&lt;br /&gt;
        set subnet 10.60.60.0 255.255.255.0&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
'''Konfiguration Firewall Regeln:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall policy&lt;br /&gt;
    edit 1&lt;br /&gt;
        set name &amp;quot;I_VPN-extender-&amp;gt;LAN&amp;quot;&lt;br /&gt;
        set srcintf &amp;quot;VPN_extender&amp;quot;&lt;br /&gt;
        set dstintf &amp;quot;internal&amp;quot;&lt;br /&gt;
        set srcaddr &amp;quot;net-remote-vpn-192.168.46.0-24&amp;quot;&lt;br /&gt;
        set dstaddr &amp;quot;net-internal-10.60.60.0-24&amp;quot;&lt;br /&gt;
        set action accept&lt;br /&gt;
        set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
        set service &amp;quot;ALL&amp;quot;&lt;br /&gt;
        set logtraffic all&lt;br /&gt;
    next&lt;br /&gt;
    edit 2&lt;br /&gt;
        set name &amp;quot;I_VPN-extender-&amp;gt;INTERNET&amp;quot;&lt;br /&gt;
        set srcintf &amp;quot;VPN_extender&amp;quot;&lt;br /&gt;
        set dstintf &amp;quot;wan1&amp;quot;&lt;br /&gt;
        set srcaddr &amp;quot;net-remote-vpn-192.168.46.0-24&amp;quot;&lt;br /&gt;
        set dstaddr &amp;quot;all&amp;quot;&lt;br /&gt;
        set action accept&lt;br /&gt;
        set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
        set service &amp;quot;ALL&amp;quot;&lt;br /&gt;
        set utm-status enable&lt;br /&gt;
        set ssl-ssh-profile &amp;quot;certificate-inspection&amp;quot;&lt;br /&gt;
        set av-profile &amp;quot;default&amp;quot;&lt;br /&gt;
        set webfilter-profile &amp;quot;default&amp;quot;&lt;br /&gt;
        set logtraffic all&lt;br /&gt;
        set nat enable&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
''vielen Dank an Robert Kříž von Fortinet Schweiz''&lt;br /&gt;
&lt;br /&gt;
==High Availability==&lt;br /&gt;
=== Wie wird ein HA-Failover Cluster erstellt? ===&lt;br /&gt;
Dieser Artikel beschreibt, wie ein HA Failover Cluster mit Fortigate Firewalls unter FortiOS 6.01 erstellt werden kann. Ziel ist untenstehendes Szenario:&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-2251.png|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Vorbedingungen:'''&amp;lt;br/&amp;gt;&lt;br /&gt;
Eine HA Konfiguration setzt einige Vorbedingungen für beide Geräte voraus. Ein HA-Cluster kann nur erstellt werden wenn folgende Eigenschaften bei beiden Maschinen identisch sind:&lt;br /&gt;
* Gerätetyp (z.b: 2x Fortigate 200D)&lt;br /&gt;
* Revision&lt;br /&gt;
* Firmware&lt;br /&gt;
* FortiGuard Lizenzen&lt;br /&gt;
* Operating Mode (Transparent oder NAT)&lt;br /&gt;
* Festplattenkapazität&lt;br /&gt;
&lt;br /&gt;
Wenn eines der beiden Geräte einen tieferen Lizenzstatus hat (weniger Funktionen lizenziert, oder kürzere Laufzeit) dann wird der gesamte Cluster automatisch auf diesen tieferen Lizenzstatus heruntergesetzt.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''1. Konfiguration des Hostnamen auf dem Master'''&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1200px;&amp;quot;&lt;br /&gt;
| style=&amp;quot;vertical-align:top; width:600px;&amp;quot; |&lt;br /&gt;
[[file:Fortinet-2252.png|link=]]&lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; |&lt;br /&gt;
Bitte konfiguriere den Devicenamen auf dem Gerät, welches später die Rolle des Masters übernehmen soll. Diese Einstellung ist zu finden unter ''System -&amp;gt; Settings -&amp;gt; Hostname'' &lt;br /&gt;
|}&lt;br /&gt;
'''2. Aktivieren der HA Funktion auf dem Master'''&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1200px;&amp;quot;&lt;br /&gt;
| style=&amp;quot;vertical-align:top; width:600px;&amp;quot; |&lt;br /&gt;
[[file:Fortinet-2254.png|link=]]&lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; |&lt;br /&gt;
Anschliessend kann die HA-Funktion auf dem Master unter ''System -&amp;gt; HA'' aktiviert werden.&lt;br /&gt;
* Als Mode wird Active-Passive gewählt. &lt;br /&gt;
* Die Device-Priorität bestimmt anschliessend darüber, welches der beiden Geräte als Master selektiert wird. Das Gerät mit der höheren Priorität wird vom Cluster zum Master auserwählt.&lt;br /&gt;
* Unter ''Group Name'' muss für den Cluster einen Gruppennamen und ein Passwort gewählt werden. Dieser Gruppenname muss innerhalb der eigenen Umgebung einmalig sein, respektive über die Heartbeat Interfaces darf keine andere Gruppe mit einem identischen Namen existieren.&lt;br /&gt;
* Session Pickup bestimmt, ob in einem Failover Fall bereits etablierte Sessions von der Slave Firewall akzeptiert werden, oder ob im Failoverfall jede Session neu aufgebaut werden muss.&lt;br /&gt;
* Unter Monitor Interfaces werden die Interfaces selektiert, anhand jener ein Failover erfolgt, wenn eines dieser Interfaces auf dem Master nicht mehr verfügbar ist. Ergo sollten hier nur die Interfaces gewählt werden, welche garantiert immer UP sind.&lt;br /&gt;
* Unter Heartbeat Interfaces muss mindestens ein Interface gewählt werden, über welches der Cluster die Statusinformationen austauscht. Empfohlen werden hier aus Redundanzgründen zwei dedizierte Interfaces. Es können hier theoretisch Interfaces verwendet werden, welche auch sonst verwendet werden. Es wird jedoch empfohlen für den Heartbeat zwei dedizierte, voneinander unabhängige Interfaces zu verwenden. Werden dedizierte Interfaces verwendet, so müssen diese nicht vorgängig mit einer IP vorkonfiguriert werden.&lt;br /&gt;
* Unter Heartbeat Interface Priority kann definert werden, welchem der beiden Interface der Vorzug gewählt werden soll. Wird zum Beispiel ein produktives und ein dediziertes Interface für den Heartbeat verwendet, so empfiehlt es sich, das dedizierte Interface mit einer höheren Priorität zu versehen.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''3. Aktivieren der HA Funktion auf dem Slave'''&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1200px;&amp;quot;&lt;br /&gt;
| style=&amp;quot;vertical-align:top; width:600px;&amp;quot; |&lt;br /&gt;
[[file:Fortinet-2253.png|link=]]&lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; |&lt;br /&gt;
Nun kann die HA-Funktion auf dem Slave ebenfalls ''System -&amp;gt; HA'' aktiviert werden.&lt;br /&gt;
* Als Mode wird ebenfalls Active-Passive gewählt. &lt;br /&gt;
* Die Device Priorität soll tiefer gewählt werden, als jene des Master.&lt;br /&gt;
* Unter ''Group Name'' und ''Password'' wird die selbe Gruppe und das selbe Passwort wie auf dem Master hinterlegt.&lt;br /&gt;
* Konfiguriere Session Pickup analog Master.&lt;br /&gt;
* Konfiguriere Monitor Interfaces analog Master.&lt;br /&gt;
* Konfiguriere Heartbeat Interfaces analog Master.&lt;br /&gt;
* Bestätige und schliesse ab.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Sobald sich die beiden Clustermember nun über ein Heartbeat Interfaces sehen, beginnen sie den Cluster zu bilden. Der Slave wird neu gestartet und allenfalls mit der Konfiguration des Masters überschrieben. Nach einem Reboot sollte unter ''System -&amp;gt; HA'' eine Übersicht über den Clusterstatus zu sehen sein:&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-2255.png|link=]]&lt;br /&gt;
&lt;br /&gt;
Auch auf der Konsole kann der Status angeschaut werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:1200px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
fgt200-master # get system ha status&lt;br /&gt;
HA Health Status: OK&lt;br /&gt;
Model: FortiGate-200D&lt;br /&gt;
Mode: HA A-P&lt;br /&gt;
Group: 0&lt;br /&gt;
Debug: 0&lt;br /&gt;
Cluster Uptime: 0 days 00:07:01&lt;br /&gt;
Cluster state change time: 2018-07-17 16:34:31&lt;br /&gt;
Master selected using:&lt;br /&gt;
&amp;lt;2018/07/17 16:34:31&amp;gt; FG200D3916811639 is selected as the master because it has the largest value of override priority.&lt;br /&gt;
&amp;lt;2018/07/17 16:28:53&amp;gt; FG200D3916811639 is selected as the master because it's the only member in the cluster.&lt;br /&gt;
ses_pickup: enable, ses_pickup_delay=disable&lt;br /&gt;
override: enable&lt;br /&gt;
Configuration Status:&lt;br /&gt;
FG200D3916811639(updated 1 seconds ago): in-sync&lt;br /&gt;
FG200D3916811425(updated 1 seconds ago): in-sync&lt;br /&gt;
System Usage stats:&lt;br /&gt;
FG200D3916811639(updated 1 seconds ago):&lt;br /&gt;
	sessions=22, average-cpu-user/nice/system/idle=0%/0%/0%/100%, memory=13%&lt;br /&gt;
FG200D3916811425(updated 1 seconds ago):&lt;br /&gt;
	sessions=19, average-cpu-user/nice/system/idle=0%/0%/0%/100%, memory=12%&lt;br /&gt;
HBDEV stats:&lt;br /&gt;
FG200D3916811639(updated 1 seconds ago):&lt;br /&gt;
	port15: physical/1000auto, up, rx-bytes/packets/dropped/errors=1551614/2217/0/0, tx=1647198/2222/0/0&lt;br /&gt;
	port16: physical/1000auto, up, rx-bytes/packets/dropped/errors=1524874/2093/0/0, tx=1536540/2054/0/0&lt;br /&gt;
FG200D3916811425(updated 1 seconds ago):&lt;br /&gt;
	port15: physical/1000auto, up, rx-bytes/packets/dropped/errors=1649104/2225/0/0, tx=1561984/2232/0/0&lt;br /&gt;
	port16: physical/1000auto, up, rx-bytes/packets/dropped/errors=1537302/2055/0/0, tx=1532880/2104/0/0&lt;br /&gt;
MONDEV stats:&lt;br /&gt;
FG200D3916811639(updated 1 seconds ago):&lt;br /&gt;
	port1: physical/1000auto, up, rx-bytes/packets/dropped/errors=266700/1415/0/0, tx=1429610/1381/0/0&lt;br /&gt;
	wan1: physical/1000auto, up, rx-bytes/packets/dropped/errors=108967/614/0/0, tx=50166/420/0/0&lt;br /&gt;
FG200D3916811425(updated 1 seconds ago):&lt;br /&gt;
	port1: physical/1000auto, up, rx-bytes/packets/dropped/errors=356552/1565/0/0, tx=1684592/1618/0/0&lt;br /&gt;
	wan1: physical/1000auto, up, rx-bytes/packets/dropped/errors=122941/623/0/0, tx=37058/345/0/0&lt;br /&gt;
Master: fgt200-master   , FG200D3916811639, cluster index = 0&lt;br /&gt;
Slave : fgt200-slave    , FG200D3916811425, cluster index = 1&lt;br /&gt;
number of vcluster: 1&lt;br /&gt;
vcluster 1: work 169.254.0.1&lt;br /&gt;
Master: FG200D3916811639, operating cluster index = 0&lt;br /&gt;
Slave : FG200D3916811425, operating cluster index = 1&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Achtung hierbei: &amp;lt;pre&amp;gt;Status: OK&amp;lt;/pre&amp;gt; heisst nicht zwingend, dass  der Cluster wirklich OK ist. Eine genauere Analyse des Outputs ist erforderlich. So kann der Clustermember auch Status: OK haben, wenn nur ein Clustermember online ist. Dies würde beispielsweise mit folgendem Output vermerkt:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
Master selected using:&lt;br /&gt;
&amp;lt;2018/07/17 16:12:40&amp;gt; FG200D3916811639 is selected as the master because it's the only member in the cluster.&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Anpassen des Failover Verhaltens'''&amp;lt;br/&amp;gt;&lt;br /&gt;
Wird obenstehendes Szenario realisiert, so wird nach der Bildung des Clusters der Member mit der Priorität=128 zum Master erkoren. Fällt der Master aus, übernimmt der Slave. Nachdem der ursprüngliche Master wieder verfügbar wird, wird jedoch der Master-Status nicht wieder an die Unit mit der Prio 128 zurückgegeben. Dieses Verhalten kann jedoch forciert werden, indem in der ha-Konfig im CLI override eingeschaltet wird: &lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:1200px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
fg20-master# config system ha&lt;br /&gt;
fg20-master (ha) # set override enable&lt;br /&gt;
fg20-master (ha) # end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''Führen des HA-Links über eine öffentliche Infrastruktur'''&amp;lt;br/&amp;gt;&lt;br /&gt;
Der HA-Traffic wird standardmässig nicht verschlüsselt. Muss der HA-Traffic über eine öffentliche Infrastruktur geführt werden, so empfiehlt es sich, die Authentifizierung sowie die Verschlüsselung dieses Traffics einzuschalten. Dies muss auf dem Master sowie auch auf dem Slave konfiguriert werden.&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:1200px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
fg20-master# config system ha&lt;br /&gt;
fg20-master (ha) # set authentication enable&lt;br /&gt;
fg20-master (ha) # set encryption enable&lt;br /&gt;
fg20-master (ha) # end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:1200px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
fg20-slave # config system ha&lt;br /&gt;
fg20-slave (ha) # set authentication enable&lt;br /&gt;
fg20-slave (ha) # set encryption enable&lt;br /&gt;
fg20-slave (ha) # end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Anschliessend empiehlt es sich, beide Clustermember neu zustarten, damit die HA Verbindung neu ausgehandelt wird.&lt;br /&gt;
&lt;br /&gt;
'''Handling der Management Interfaces'''&amp;lt;br/&amp;gt;&lt;br /&gt;
Bei grösseren Umgebungen existiert gemäss Best-Practices oftmals ein Management Netzwerk. Es empfiehlt sich, beide Cluster Nodes mit einem Management Port in diesem Management Netzwerk zu platzieren. Somit kann im Notfall auch via dieses Netzwerk auf beide Cluster Nodes zugegriffen werden. Damit dies funktioniert, muss zuerst auf dem Master in der HA Konfiguration definiert werden, welches Interface als Management Interface gewählt wird. Hierbei kann nicht das auf gewissen Appliances zur Verfügung stehende MGMT Interface gewählt werden. Diesem Management Interface kann ausserdem ein dedizierter, anderer DefaultGateway mitgegeben werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:1200px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
fgt200-master (ha) # show&lt;br /&gt;
config system ha&lt;br /&gt;
    set ha-mgmt-status enable&lt;br /&gt;
    config ha-mgmt-interfaces&lt;br /&gt;
        edit 1&lt;br /&gt;
            set interface &amp;quot;port14&amp;quot;&lt;br /&gt;
            set gateway 192.168.11.1&lt;br /&gt;
        next&lt;br /&gt;
    end&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Anschliessend kann der gewählte Port auf beiden Units unterschiedlich konfiguriert werden. &amp;lt;br/&amp;gt;&lt;br /&gt;
Auf dem Master:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:1200px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system interface&lt;br /&gt;
    edit &amp;quot;port14&amp;quot;&lt;br /&gt;
        set ip 192.168.11.10 255.255.255.0&lt;br /&gt;
        set allowaccess https ssh snmp fgfm ftm&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Auf dem Slave:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:1200px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system interface&lt;br /&gt;
    edit &amp;quot;port14&amp;quot;&lt;br /&gt;
        set ip 192.168.11.11 255.255.255.0&lt;br /&gt;
        set allowaccess https ssh snmp fgfm ftm&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
mehr Infos: https://help.fortinet.com/fos60hlp/60/Content/FortiOS/fortigate-high-availability/virtual_clusteringConfig.htm&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich im Cluster mich von der aktiven auf die passive Fortigate verbinden? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Falls man den Clustermembers keine dedizierte Management IP Adresse vergibt,  kann man immer nur den aktiven Member per IP Adresse managen. Es gibt die Möglichkeit über die CLI den passiven Member anzusprechen. Dafür muss man die Device ID des passiven Members ermitteln. Dies funktioniert folgendermassen:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:550px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
fw-master # execute ha manage ?&lt;br /&gt;
&lt;br /&gt;
fw-master # &amp;lt;id&amp;gt;       please input peer box index.&lt;br /&gt;
fw-master # &amp;lt;0&amp;gt;        Susidary unit FGT60Exxxxxxxxxxd&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
In diesem Fall ist dies die ID des passiven Devices '''0'''&lt;br /&gt;
&lt;br /&gt;
Nun kann man sich mit dem selben Befehl auf den passiven Member verbinden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:550px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
fw-master # execute ha manage &amp;lt;HA_device_index&amp;gt;&lt;br /&gt;
fw-master # execute ha manage 0&lt;br /&gt;
&lt;br /&gt;
fw-slave login: admin&lt;br /&gt;
Password: ********&lt;br /&gt;
Welcome!&lt;br /&gt;
&lt;br /&gt;
fw-slave $&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
Es wird der Hostname des Slavey angezeigt, gefolgt von einem Dollar ($) Zeichen.&lt;br /&gt;
&lt;br /&gt;
Um den Slave wieder zu verlassen kann der Befehl ''exit'' benutzt werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:550px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
fw-slave $ exit&lt;br /&gt;
&lt;br /&gt;
fw-master # &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Was bedeutet die Meldung &amp;quot;slave and master have different hdisk status&amp;quot; in der CLI? ===&lt;br /&gt;
Beim Konfigurieren eines FortiGate HA-Clusters kann auf der Konsole auf dem passiven/Sekundären Gerät die folgende Meldung angezeigt werden:  &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;slave and master have different hdisk status. Cannot work with HA master. Shutdown the box! The system is halted.&amp;quot;&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Mögliche Ursachen für diese Fehlermeldungen sind:&lt;br /&gt;
&lt;br /&gt;
'''Möglichkeit 1 - Keine Disk im Device'''&amp;lt;br&amp;gt;&lt;br /&gt;
Bei einem der FortiGate Devices handelt es sich um ein Modell bei welchem keine Harddisk vorhanden ist. &lt;br /&gt;
Dies kann über die CLI folgendermassen überprüft werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
 # get system status&lt;br /&gt;
 Version: FortiGate-300D v6.4.1,build1637,200604 (GA)&lt;br /&gt;
 Virus-DB: 78.00196(2020-06-15 22:20)&lt;br /&gt;
 Extended DB: 78.00196(2020-06-15 22:20)&lt;br /&gt;
 Extreme DB: 1.00000(2018-04-09 18:07)&lt;br /&gt;
 IPS-DB: 15.00864(2020-06-15 02:16)&lt;br /&gt;
 IPS-ETDB: 6.00741(2015-12-01 02:30)&lt;br /&gt;
 APP-DB: 15.00864(2020-06-15 02:16)&lt;br /&gt;
 INDUSTRIAL-DB: 6.00741(2015-12-01 02:30)&lt;br /&gt;
 Serial-Number: FGT3HDxxxxxxxxx&lt;br /&gt;
 IPS Malicious URL Database: 2.00675(2020-06-15 05:04)&lt;br /&gt;
 BIOS version: 05000002&lt;br /&gt;
 System Part-Number: P14814-04&lt;br /&gt;
 &amp;lt;span style=&amp;quot;background-color: #ddb6dd;&amp;quot;&amp;gt;Log hard disk: Not available&amp;lt;/span&amp;gt; &amp;lt;--- Information über die Disk&lt;br /&gt;
 Hostname: alsochlu-sg0e1&lt;br /&gt;
 Operation Mode: NAT&lt;br /&gt;
 Current virtual domain: root&lt;br /&gt;
 Max number of virtual domains: 10&lt;br /&gt;
 Virtual domains status: 5 in NAT mode, 1 in TP mode&lt;br /&gt;
 Virtual domain configuration: multiple&lt;br /&gt;
 FIPS-CC mode: disable&lt;br /&gt;
 Current HA mode: a-p, master&lt;br /&gt;
 Cluster uptime: 914 days, 2 hours, 50 minutes, 7 seconds&lt;br /&gt;
 Cluster state change time: 2020-06-10 13:38:01&lt;br /&gt;
 Branch point: 1637&lt;br /&gt;
 Release Version Information: GA&lt;br /&gt;
 FortiOS x86-64: Yes&lt;br /&gt;
&lt;br /&gt;
Wenn keine Disk vorhanden ist, wird man folgenden Output sehen:  &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;&amp;quot;Log hard disk: Not available&amp;quot;&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Wenn eine Disk vorhanden ist: &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;&amp;quot;Log hard disk: Available&amp;quot;&amp;lt;/code&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''Möglichkeit 2 - Beide FortiGate haben eine Disk aber eine der Disk ist nicht formatiert:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Eine weitere möglichkeit ist, dass eine der Disk auf der FortiGate nicht formatiert ist und daher auch nicht genutzt werden kann.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
&lt;br /&gt;
Falls vorhanden erst die Logdaten sichern, falls vorhanden:&lt;br /&gt;
 # execute log backup [IP-ADRESSE_ZIEL]&lt;br /&gt;
Dann die Harddisk formatieren:&lt;br /&gt;
 # execute formatlogdisk&lt;br /&gt;
 &lt;br /&gt;
 Formatting this storage will erase all data on it, including&lt;br /&gt;
   logs, quarantine files;&lt;br /&gt;
   WanOpt caches;&lt;br /&gt;
 and require the unit to reboot.&lt;br /&gt;
 Do you want to continue? (y/n)&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''Möglichkeit 3 - Eine Disk ist defekt'''&amp;lt;br&amp;gt;&lt;br /&gt;
Eines der FortiGate-Geräte hat einen Festplattenfehler. Es muss ein HQIP-Test durchgeführt werden. Wie man einen HQIP Test durchführt kann demfolgenden Artikel entnommen werden:&lt;br /&gt;
&lt;br /&gt;
* [[FortiGate:FAQ#Wie_kann_ich_auf_einem_FortiGate_Device_einen_Hardwaretest_ausf.C3.BChren_.28Troubleshooting.2FHQIP_Testing.29.3F|Überprüfen der Disk mit einem HQIP File]]&lt;br /&gt;
* [[FortiGate:FAQ#F.C3.BCr_FortiGate_Devices_der_.22E.22_Serie_sowie_FG-300D.2F500D_existiert_kein_HQIP_Image_wie_kann_ich_dennoch_einen_Hardwaretest_ausf.C3.BChren.3F|Überprüfen der Disk ohne HQIP File]]&lt;br /&gt;
Danach mit dem Resultat ein Support RMA Case über https://support.fortinet.com eröffnen um das defekte Gerät austauschen zu lassen.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;!-- Referenz: https://kb.fortinet.com/kb/documentLink.do?externalID=FD31714 --&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== DoS ==&lt;br /&gt;
=== Wie kann ich die DoS Policy im FortiOS aktivieren? ===&lt;br /&gt;
Standardmässig sind die DoS Policy im FortiOS unter im Webgui nicht sichtbar. Diese müssen über die Feature-Einstellungen zuerst eingeschalten werden.&lt;br /&gt;
&lt;br /&gt;
Um diese Sichtbar zu machen muss unter dem Menu ''System -&amp;gt; Feature Visibility der Schalter DoS Policy'' aktiviert werden.&lt;br /&gt;
&lt;br /&gt;
[[Datei:Fortinet-2606.jpg]]&lt;br /&gt;
&lt;br /&gt;
Über die CLI kann man dies folgendermassen einschalten:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system settings&lt;br /&gt;
   set gui-dos-policy enable&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie konfiguriere ich eine DoS Regel auf der FortiGate? ===&lt;br /&gt;
&lt;br /&gt;
Das Menu um eine DoS Policy zu konfigurieren findet man im Menu ''Policy &amp;amp; Objects -&amp;gt; IPv4 DoS Policy''. Falls das Menu noch nicht vorhanden ist muss man es zuerst aktivieren:&lt;br /&gt;
       [[FortiGate:FAQ#Wie_kann_ich_die_DoS_Policy_im_FortiOS_aktivieren.3F]]&lt;br /&gt;
[[Datei:Fortinet-2607.jpg]]&lt;br /&gt;
&lt;br /&gt;
Jetzt über das Menu [[Datei:CreateNew.jpg]] kann eine neue Policy erstellt werden.&lt;br /&gt;
&lt;br /&gt;
Nun kann das eingehende Interface definiert werden, die Source Adressen und die Destination Adressen. Weiter können die Services definiert werden, auf welche die DoS Regel zählen soll. &lt;br /&gt;
&lt;br /&gt;
[[Datei:Fortinet-2608.jpg]]&lt;br /&gt;
&lt;br /&gt;
Für Eingehenden Traffic vom WAN Interface kann man sehr gut als Source ALL auswählen. Die Destination kann auch auf ALL gesetzt werden und die Services auch. Diese Regel wird dann als Implizit Regel konfiguriert, und alle Ausnahme Regeln vor dieser angelegten Implizit Regel.&lt;br /&gt;
&lt;br /&gt;
DoS Regeln sichern in gewissem Sinne das Netzwerk gegen abnormale Verhaltensmuster im Netzwerktraffic ab. Die Vorgeschlagenen Werte von Fortinet sind Richtwerte aber nicht in Stein gemeisselt. Um sein Netzwerk richtig abzusichern empfiehlt es sich, zuerst die Regeln auf Monitoring zu setzen und zu tracken wie der Traffic im Netzwerk normal ist. So kann dann der Schwellwert entsprechend angepasst werden. Man nimmt den gewünschten Schwellwert und rechnet noch eine Toleranz dazu. Zu beachten ist, je kleiner die Toleranz um so sicherer das Netz. Es muss aber auch beachtet werden, wenn die Toleranz zu klein ist, können auch Fehlalarme generiert werden.&lt;br /&gt;
&lt;br /&gt;
Wo immer Vorsicht geboten ist, bei Voip Applikationen. Hier können schnell höhe Werte entstehen. Daher Empfiehlt es sich für den SIP Port (üblicherweise UDP5060) eine Ausnahme Regel zu definieren. &lt;br /&gt;
&lt;br /&gt;
Auch in dem DoS Regelwerk wird die Reihenfolge von oben nach unten durchlaufen. Sobald ein Kriterium übereinstimmt wird die Regel beachtet und der Rest des DoS Regelwerk ignoriert. Daher macht es Sinn sich ein paar Gedanken zu machen.&lt;br /&gt;
&lt;br /&gt;
Die Regeln kann man mit ziehen per Maus einfach an die gewünschte Position schieben.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall DoS-policy&lt;br /&gt;
    edit 1&lt;br /&gt;
        set comments &amp;quot;DoS - implicit wan1&amp;quot;&lt;br /&gt;
        set interface &amp;quot;wan1&amp;quot;&lt;br /&gt;
        set srcaddr &amp;quot;all&amp;quot;&lt;br /&gt;
        set dstaddr &amp;quot;all&amp;quot;&lt;br /&gt;
        set service &amp;quot;ALL&amp;quot;&lt;br /&gt;
        config anomaly&lt;br /&gt;
            edit &amp;quot;tcp_syn_flood&amp;quot;&lt;br /&gt;
                set log enable&lt;br /&gt;
                set action block&lt;br /&gt;
                set threshold 2000&lt;br /&gt;
            next&lt;br /&gt;
            edit &amp;quot;tcp_port_scan&amp;quot;&lt;br /&gt;
                set log enable&lt;br /&gt;
                set action block&lt;br /&gt;
                set threshold 1000&lt;br /&gt;
            next&lt;br /&gt;
            edit &amp;quot;tcp_src_session&amp;quot;&lt;br /&gt;
                set log enable&lt;br /&gt;
                set action block&lt;br /&gt;
                set threshold 5000&lt;br /&gt;
            next&lt;br /&gt;
            edit &amp;quot;tcp_dst_session&amp;quot;&lt;br /&gt;
                set log enable&lt;br /&gt;
                set action block&lt;br /&gt;
                set threshold 5000&lt;br /&gt;
            next&lt;br /&gt;
            edit &amp;quot;udp_flood&amp;quot;&lt;br /&gt;
                set log enable&lt;br /&gt;
                set action block&lt;br /&gt;
                set threshold 2000&lt;br /&gt;
            next&lt;br /&gt;
            edit &amp;quot;udp_scan&amp;quot;&lt;br /&gt;
                set log enable&lt;br /&gt;
                set action block&lt;br /&gt;
                set threshold 2000&lt;br /&gt;
            next&lt;br /&gt;
            edit &amp;quot;udp_src_session&amp;quot;&lt;br /&gt;
                set log enable&lt;br /&gt;
                set action block&lt;br /&gt;
                set threshold 5000&lt;br /&gt;
            next&lt;br /&gt;
            edit &amp;quot;udp_dst_session&amp;quot;&lt;br /&gt;
                set log enable&lt;br /&gt;
                set action block&lt;br /&gt;
                set threshold 5000&lt;br /&gt;
            next&lt;br /&gt;
            edit &amp;quot;icmp_flood&amp;quot;&lt;br /&gt;
                set log enable&lt;br /&gt;
                set action block&lt;br /&gt;
                set threshold 250&lt;br /&gt;
            next&lt;br /&gt;
            edit &amp;quot;icmp_sweep&amp;quot;&lt;br /&gt;
                set log enable&lt;br /&gt;
                set action block&lt;br /&gt;
                set threshold 100&lt;br /&gt;
            next&lt;br /&gt;
            edit &amp;quot;icmp_src_session&amp;quot;&lt;br /&gt;
                set log enable&lt;br /&gt;
                set action block&lt;br /&gt;
                set threshold 300&lt;br /&gt;
            next&lt;br /&gt;
            edit &amp;quot;icmp_dst_session&amp;quot;&lt;br /&gt;
                set log enable&lt;br /&gt;
                set action block&lt;br /&gt;
                set threshold 1000&lt;br /&gt;
            next&lt;br /&gt;
            edit &amp;quot;ip_src_session&amp;quot;&lt;br /&gt;
                set status enable&lt;br /&gt;
                set log enable&lt;br /&gt;
                set action block&lt;br /&gt;
                set threshold 5000&lt;br /&gt;
            next&lt;br /&gt;
            edit &amp;quot;ip_dst_session&amp;quot;&lt;br /&gt;
                set status enable&lt;br /&gt;
                set log enable&lt;br /&gt;
                set action block&lt;br /&gt;
                set threshold 5000&lt;br /&gt;
            next&lt;br /&gt;
            edit &amp;quot;sctp_flood&amp;quot;&lt;br /&gt;
                set log enable&lt;br /&gt;
                set action block&lt;br /&gt;
                set threshold 2000&lt;br /&gt;
            next&lt;br /&gt;
            edit &amp;quot;sctp_scan&amp;quot;&lt;br /&gt;
                set log enable&lt;br /&gt;
                set action block&lt;br /&gt;
                set threshold 1000&lt;br /&gt;
            next&lt;br /&gt;
            edit &amp;quot;sctp_src_session&amp;quot;&lt;br /&gt;
                set log enable&lt;br /&gt;
                set action block&lt;br /&gt;
                set threshold 5000&lt;br /&gt;
            next&lt;br /&gt;
            edit &amp;quot;sctp_dst_session&amp;quot;&lt;br /&gt;
                set log enable&lt;br /&gt;
                set action block&lt;br /&gt;
                set threshold 5000&lt;br /&gt;
            next&lt;br /&gt;
        end&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Was bedeuten die unterschiedlichen DoS Anomalien? ===&lt;br /&gt;
&lt;br /&gt;
In der folgenden Tabelle kann entnommen werden, was mit den verschiedenen Anomalien gemeint ist und welche Schwellwerte auf der FortiGate vordefiniert sind:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:80%&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| '''L3 Anomalie'''&lt;br /&gt;
| '''Beschreibung'''&lt;br /&gt;
| '''Vordefinierter Schwellwert'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
''ip_src_session''&lt;br /&gt;
| &lt;br /&gt;
Wenn die Anzahl der gleichzeitigen IP-Verbindungen von einer Quell-IP-Adresse den konfigurierten Schwellenwert überschreitet, wird die Aktion ausgeführt. &lt;br /&gt;
|&lt;br /&gt;
5000 gleichzeitige Sessions&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
''ip_dst_session''&lt;br /&gt;
| &lt;br /&gt;
Wenn die Anzahl der gleichzeitigen IP-Verbindungen zu einer Ziel-IP-Adresse den konfigurierten Schwellenwert überschreitet, wird die Aktion ausgeführt. &lt;br /&gt;
|&lt;br /&gt;
5000 gleichzeitige Sessions&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| '''L4 Anomalie'''&lt;br /&gt;
| '''Beschreibung'''&lt;br /&gt;
| '''Vordefinierter Schwellwert'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
''tcp_syn_flood''&lt;br /&gt;
| &lt;br /&gt;
Wenn die SYN-Paketrate neuer TCP-Verbindungen, einschliesslich der erneuten Übertragung, zu einer Ziel-IP-Adresse den konfigurierten Schwellenwert überschreitet, wird die Aktion ausgeführt.&lt;br /&gt;
|&lt;br /&gt;
2000 Pakete pro Sekunde&lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
''tcp_port_scan''&lt;br /&gt;
| &lt;br /&gt;
Wenn die SYN-Paketrate neuer TCP-Verbindungen, einschliesslich der erneuten Übertragung, von einer Source-IP-Adresse den konfigurierten Schwellenwert überschreitet, wird die Aktion ausgeführt. &lt;br /&gt;
|&lt;br /&gt;
1000 Pakete pro Sekunde&lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
''tcp_src_session''&lt;br /&gt;
| &lt;br /&gt;
Wenn die Anzahl der gleichzeitigen TCP-Verbindungen von einer Source-IP-Adresse den konfigurierten Schwellenwert überschreitet, wird die Aktion ausgeführt. &lt;br /&gt;
|&lt;br /&gt;
5000 gleichzeitige Sessions&lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
''tcp_dst_session''&lt;br /&gt;
| &lt;br /&gt;
Wenn die Anzahl der gleichzeitigen TCP-Verbindungen zu einer Destination-IP-Adresse den konfigurierten Schwellenwert überschreitet, wird die Aktion ausgeführt. &lt;br /&gt;
|&lt;br /&gt;
5000 gleichzeitige Sessions&lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
''udp_flood''&lt;br /&gt;
| &lt;br /&gt;
Wenn der UDP-Traffic zu einer Destination-IP-Adresse den konfigurierten Schwellenwert überschreitet, wird die Aktion ausgeführt.&lt;br /&gt;
|&lt;br /&gt;
2000 Pakete pro Sekunde&lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
''udp_scan''&lt;br /&gt;
| &lt;br /&gt;
Wenn die Anzahl der UDP-Session, die von einer Source-IP-Adresse stammen den konfigurierten Schwellenwert überschreitet, wird die Aktion ausgeführt. &lt;br /&gt;
|&lt;br /&gt;
2000 Pakete pro Sekunde&lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
''udp_src_session''&lt;br /&gt;
| &lt;br /&gt;
Wenn die Anzahl der gleichzeitigen UDP-Verbindungen von einer Source-IP-Adresse den konfigurierten Schwellenwert überschreitet, wird die Aktion ausgeführt. &lt;br /&gt;
|&lt;br /&gt;
5000 gleichzeitige Sessions&lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
''udp_dst_session''&lt;br /&gt;
| &lt;br /&gt;
Wenn die Anzahl der gleichzeitigen UDP-Verbindungen zu einer Destination-IP-Adresse den konfigurierten Schwellenwert überschreitet, wird die Aktion ausgeführt. &lt;br /&gt;
|&lt;br /&gt;
5000 gleichzeitige Sessions&lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
''icmp_flood''&lt;br /&gt;
| &lt;br /&gt;
Wenn die Anzahl der an eine Destination-IP-Adresse gesendeten ICMP-Pakete den konfigurierten Schwellenwert überschreitet, wird die Aktion ausgeführt.&lt;br /&gt;
|&lt;br /&gt;
250 Pakete pro Sekunde&lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
''icmp_sweep''&lt;br /&gt;
| &lt;br /&gt;
Wenn die Anzahl der ICMP-Pakete, die von einer Source-IP-Adresse stammen, den konfigurierten Schwellenwert überschreitet, wird die Aktion ausgeführt. &lt;br /&gt;
|&lt;br /&gt;
100 Pakete pro Sekunde&lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
''icmp_src_session''&lt;br /&gt;
| &lt;br /&gt;
Wenn die Anzahl der gleichzeitigen ICMP-Verbindungen von einer Source-IP-Adresse den konfigurierten Schwellenwert überschreitet, wird die Aktion ausgeführt. &lt;br /&gt;
|&lt;br /&gt;
300 gleichzeitige Sessions&lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
''icmp_dst_session''&lt;br /&gt;
| &lt;br /&gt;
Wenn die Anzahl der gleichzeitigen ICMP-Verbindungen zu einer Destination-IP-Adresse den konfigurierten Schwellenwert überschreitet, wird die Aktion ausgeführt. &lt;br /&gt;
|&lt;br /&gt;
1000 gleichzeitige Sessions&lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
''sctp_flood''&lt;br /&gt;
| &lt;br /&gt;
Wenn die Anzahl der an eine Ziel-IP-Adresse gesendeten SCTP-Pakete den konfigurierten Schwellenwert überschreitet, wird die Aktion ausgeführt. &lt;br /&gt;
|&lt;br /&gt;
2000 Pakete pro Sekunde&lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
''sctp_scan''&lt;br /&gt;
| &lt;br /&gt;
Wenn die Anzahl der SCTP-Sitzungen, die von einer Source-IP-Adresse stammen, den konfigurierten Schwellenwert überschreitet, wird die Aktion ausgeführt. &lt;br /&gt;
|&lt;br /&gt;
1000 Pakete pro Sekunde&lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
''sctp_src_session''&lt;br /&gt;
| &lt;br /&gt;
Wenn die Anzahl der gleichzeitigen SCTP-Verbindungen von einer Source-IP-Adresse den konfigurierten Schwellenwert überschreitet, wird die Aktion ausgeführt.&lt;br /&gt;
|&lt;br /&gt;
5000 gleichzeitige Sessions&lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
''sctp_dst_session''&lt;br /&gt;
| &lt;br /&gt;
Wenn die Anzahl der gleichzeitigen SCTP-Verbindungen zu einer Destination-IP-Adresse den konfigurierten Schwellenwert überschreitet, wird die Aktion ausgeführt.&lt;br /&gt;
|&lt;br /&gt;
5000 gleichzeitige Sessions&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
* Informationen über das SCTP Protokoll: https://www.ionos.de/digitalguide/server/knowhow/sctp-stream-control-transmission-protocol/&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich für eine DoS Policy weitere Informationen für eine Analyse auflisten? ===&lt;br /&gt;
&lt;br /&gt;
In der CLI steht für eine DoS Policy folgendes Kommando zur Verfügung:&lt;br /&gt;
&lt;br /&gt;
        # diagnose ips anomaly [clear | config | filter | list | status]&lt;br /&gt;
&lt;br /&gt;
Die verschiedenen Optionen für &amp;quot;ips anomaly&amp;quot; haben folgende Bedeutung:&lt;br /&gt;
&lt;br /&gt;
        • clear            löscht die anomaly meters&lt;br /&gt;
        • config           listet die DOS-sensoren auf&lt;br /&gt;
        • filter           listet den &amp;quot;anomaly&amp;quot; filter auf&lt;br /&gt;
        • list             listet die &amp;quot;anomaly&amp;quot; meters auf&lt;br /&gt;
        • status           listet den &amp;quot;anomaly&amp;quot; status auf&lt;br /&gt;
&lt;br /&gt;
Somit kann zBsp mit folgendem Befehl die konfigurierten DoS Policies aufgelistet werden:&lt;br /&gt;
&lt;br /&gt;
        # diagnose ips anomaly config&lt;br /&gt;
        DoS sensors in kernel vd 0:&lt;br /&gt;
        DoS id 2 proxy 0&lt;br /&gt;
          0 tcp_syn_flood status 0 log 0 nac 0 action 0 threshold 2000&lt;br /&gt;
          1 tcp_port_scan status 0 log 0 nac 0 action 0 threshold 1000&lt;br /&gt;
          2 tcp_src_session status 1 log 1 nac 1 action 7 threshold 100&lt;br /&gt;
          3 tcp_dst_session status 0 log 0 nac 0 action 0 threshold 5000&lt;br /&gt;
          4 udp_flood status 0 log 0 nac 0 action 0 threshold 2000&lt;br /&gt;
          5 udp_scan status 0 log 0 nac 0 action 0 threshold 2000&lt;br /&gt;
          6 udp_src_session status 0 log 0 nac 0 action 0 threshold 5000&lt;br /&gt;
          7 udp_dst_session status 0 log 0 nac 0 action 0 threshold 5000&lt;br /&gt;
          8 icmp_flood status 0 log 0 nac 0 action 0 threshold 250&lt;br /&gt;
          9 icmp_sweep status 0 log 0 nac 0 action 0 threshold 100&lt;br /&gt;
          10 icmp_src_session status 0 log 0 nac 0 action 0 threshold 300&lt;br /&gt;
          11 icmp_dst_session status 0 log 0 nac 0 action 0 threshold 1000&lt;br /&gt;
          12 ip_src_session status 0 log 0 nac 0 action 0 threshold 5000&lt;br /&gt;
          13 ip_dst_session status 0 log 0 nac 0 action 0 threshold 5000&lt;br /&gt;
          14 sctp_flood status 0 log 0 nac 0 action 0 threshold 2000&lt;br /&gt;
          15 sctp_scan status 0 log 0 nac 0 action 0 threshold 1000&lt;br /&gt;
          16 sctp_src_session status 0 log 0 nac 0 action 0 threshold 5000&lt;br /&gt;
          17 sctp_dst_session status 0 log 0 nac 0 action 0 threshold 5000&lt;br /&gt;
        DoS id 1 proxy 0&lt;br /&gt;
          0 tcp_syn_flood status 1 log 1 nac 0 action 7 threshold 2000&lt;br /&gt;
          1 tcp_port_scan status 1 log 0 nac 0 action 0 threshold 1000&lt;br /&gt;
          2 tcp_src_session status 1 log 0 nac 0 action 0 threshold 5000&lt;br /&gt;
          3 tcp_dst_session status 1 log 0 nac 0 action 0 threshold 5000&lt;br /&gt;
          4 udp_flood status 1 log 1 nac 0 action 7 threshold 2000&lt;br /&gt;
          5 udp_scan status 1 log 0 nac 0 action 0 threshold 2000&lt;br /&gt;
          6 udp_src_session status 1 log 0 nac 0 action 0 threshold 5000&lt;br /&gt;
          7 udp_dst_session status 1 log 0 nac 0 action 0 threshold 5000&lt;br /&gt;
          8 icmp_flood status 1 log 1 nac 0 action 7 threshold 250&lt;br /&gt;
          9 icmp_sweep status 1 log 0 nac 0 action 0 threshold 100&lt;br /&gt;
          10 icmp_src_session status 1 log 0 nac 0 action 0 threshold 300&lt;br /&gt;
          11 icmp_dst_session status 1 log 0 nac 0 action 0 threshold 1000&lt;br /&gt;
          12 ip_src_session status 0 log 0 nac 0 action 0 threshold 5000&lt;br /&gt;
          13 ip_dst_session status 0 log 0 nac 0 action 0 threshold 5000&lt;br /&gt;
          14 sctp_flood status 0 log 0 nac 0 action 0 threshold 2000&lt;br /&gt;
          15 sctp_scan status 0 log 0 nac 0 action 0 threshold 1000&lt;br /&gt;
          16 sctp_src_session status 0 log 0 nac 0 action 0 threshold 5000&lt;br /&gt;
          17 sctp_dst_session status 0 log 0 nac 0 action 0 threshold 5000&lt;br /&gt;
        total # DoS sensors: 2.&lt;br /&gt;
&lt;br /&gt;
Nachfolgender Befehl listet alle IPv4 Adressen auf für welche ein &amp;quot;match&amp;quot; der DoS Policy ausgeführt wurde. Diese Liste zeigt nicht zwingend IPv4 Adressen die eine Attacke durchgeführt haben. Die Position &amp;quot;exp&amp;quot; (expiration) zeigt den Wert in Sekunden nachdem ein entsprechender Eintrag entfernt wird sofern kein weiterer &amp;quot;match&amp;quot; betreffend der IPv4 Adresse für diesen DoS Policy Eintrag stattfindet. Die Position &amp;quot;pps&amp;quot; (packet per second) zeigt an wieviele Packete pro Sekunden für die IPv4 Adressen registriert wurde. Die Position &amp;quot;freq&amp;quot; (frequency) zeigt die Frequenz für eine spezifische IPv4 Adresse für die eine DoS anomaly erkannt wurde:&lt;br /&gt;
&lt;br /&gt;
        # diagnose ips anomaly list&lt;br /&gt;
        list nids meter:&lt;br /&gt;
        id=udp_flood          ip=198.41.0.4 dos_id=1 exp=988 pps=1 freq=6&lt;br /&gt;
        &lt;br /&gt;
        id=udp_dst_session    ip=198.41.0.4 dos_id=1 exp=5990 pps=0 freq=0&lt;br /&gt;
        &lt;br /&gt;
        id=udp_scan           ip=193.193.135.65 dos_id=1 exp=988 pps=2 freq=3&lt;br /&gt;
        &lt;br /&gt;
        id=udp_src_session    ip=193.193.135.65 dos_id=1 exp=5990 pps=0 freq=0&lt;br /&gt;
        &lt;br /&gt;
        id=udp_flood          ip=193.193.135.66 dos_id=1 exp=880 pps=3 freq=3&lt;br /&gt;
        &lt;br /&gt;
        id=udp_flood          ip=192.228.79.201 dos_id=1 exp=967 pps=0 freq=1&lt;br /&gt;
        &lt;br /&gt;
        id=udp_dst_session    ip=192.228.79.201 dos_id=1 exp=5969 pps=0 freq=0&lt;br /&gt;
        &lt;br /&gt;
        total # of nids meters: 7.&lt;br /&gt;
&lt;br /&gt;
Wenn durch &amp;quot;list&amp;quot; eine grosse Liste von Informationen ausgegeben wird kann diese mittels folgendem Befehl gefilter werden:&lt;br /&gt;
&lt;br /&gt;
        # diagnose ips anomaly filter&lt;br /&gt;
        clear  Clear anomaly filter.&lt;br /&gt;
        id     Anomaly ID.&lt;br /&gt;
        ip     IP and subnet mask.&lt;br /&gt;
        pps    pps&lt;br /&gt;
        freq   frequency&lt;br /&gt;
&lt;br /&gt;
Der Status des Filters kann mit folgendem Befehl aufgelistet werden:&lt;br /&gt;
&lt;br /&gt;
        # diagnose ips anomaly filter&lt;br /&gt;
        anomaly filter:&lt;br /&gt;
        id any&lt;br /&gt;
        ip 0.0.0.0 mask 0.0.0.0&lt;br /&gt;
        nps 0 - 0&lt;br /&gt;
        freq 0 - 0 &lt;br /&gt;
&lt;br /&gt;
Somit kann zBsp ein anhand eine Policy ID (id) oder zBsp anhand eine IPv4 Adresse (ip) ein Filter gesetzt werden:&lt;br /&gt;
&lt;br /&gt;
        # diagnose ips anomaly filter id 1&lt;br /&gt;
        # diagnose ips anomaly filter&lt;br /&gt;
        anomaly filter:&lt;br /&gt;
        id 1&lt;br /&gt;
        ip 0.0.0.0 mask 0.0.0.0&lt;br /&gt;
        nps 0 - 0&lt;br /&gt;
        freq 0 - 0&lt;br /&gt;
&lt;br /&gt;
        # diagnose ips anomaly filter ip 198.41.0.4 255.255.255.255&lt;br /&gt;
        # diagnose ips anomaly filter&lt;br /&gt;
        anomaly filter:&lt;br /&gt;
        id 1&lt;br /&gt;
        ip 198.41.0.4 mask 255.255.255.255&lt;br /&gt;
        nps 0 - 0&lt;br /&gt;
        freq 0 - 0   &lt;br /&gt;
&lt;br /&gt;
Um den Filter zurück zu setzen führe ein &amp;quot;clear&amp;quot; aus:&lt;br /&gt;
&lt;br /&gt;
        # diagnose ips anomaly filter clear&lt;br /&gt;
        # diagnose ips anomaly filter&lt;br /&gt;
        anomaly filter:&lt;br /&gt;
        id 0&lt;br /&gt;
        ip 0.0.0.0 mask 0.0.0.0&lt;br /&gt;
        nps 0 - 0&lt;br /&gt;
        freq 0 - 0&lt;br /&gt;
&lt;br /&gt;
== Botnet ==&lt;br /&gt;
=== Wie schalte ich den Botnet- und CC-Schutz auf der FortiGate ein? (bis FortiOS 6.0) ===&lt;br /&gt;
[[File:fortiOS60.jpg|link=|link=]]&lt;br /&gt;
&lt;br /&gt;
Im FortiOS 6.0 kann das Feature auf dem ausgehenden Interface Richtung Internet aktiviert werden. Das Interface muss in der Rolle ''WAN'' oder ''undefined'' sein.&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
 [[File:Fortinet-1999.jpg|link=]]&lt;br /&gt;
Wenn man auf ''botnet packages'' klickt kann man die Liste aufrufen, aus welcher ersichtlich ist, welche Botnetze und C&amp;amp;C Netze bekannt sind.&lt;br /&gt;
 [[File:Fortinet-2500.jpg|link=|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system interface&lt;br /&gt;
    edit wan1&lt;br /&gt;
        set scan-botnet-connections block&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie schalte ich den Botnet und CC Schutz auf der FortiGate ein? (ab FortiOS 6.2) ===&lt;br /&gt;
[[File:fortiOS62.png|25px|link=]]  [[File:fortiOS64.png|25px|link=]] ]] &lt;br /&gt;
Im Gegensatz zum FortiOS 6.0 wird ab FortiOS 6.2 der Botnet- und C&amp;amp;C-Schutz über ein IPS Profil konfiguriert, welches in einer Firewall Regel aktiviert werden muss.&lt;br /&gt;
&lt;br /&gt;
Hierfür muss eventuell bei den Features die Intrusion Prevention Option eingeschaltet werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Unter dem Menupunkt ''System -&amp;gt; Feature Visibility '' muss das Feature IPS Feature aktiviert werden.&lt;br /&gt;
 [[File:Fortinet-1996.jpg|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
Jetzt kann unter den Security Profilen ein neues IPS Profil angelegt werden.&lt;br /&gt;
 [[File:Fortinet-1997.jpg|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
Das IPS Profil muss jetzt an eine Policy gebunden werden:&amp;lt;br&amp;gt;&lt;br /&gt;
Policies können im Menupunk ''Policy &amp;amp; Objects -&amp;gt; IPv4 Policy -&amp;gt;'' [[File:createnew.jpg|link=]] neu erstellt werden:&lt;br /&gt;
 [[File:Fortinet-1998.jpg|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
'''IPS Feature einschalten:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system settings&lt;br /&gt;
    set gui-ips enable&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''IPS Profil anlegen:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config ips sensor&lt;br /&gt;
    edit &amp;quot;Botnet-Sensor&amp;quot;&lt;br /&gt;
        set scan-botnet-connections block&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''IPS Profil in einer Policy aktivieren:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall policy&lt;br /&gt;
    edit 1&lt;br /&gt;
        set name &amp;quot;O_internal-&amp;gt;Internet-all&amp;quot;&lt;br /&gt;
        set srcintf &amp;quot;internal&amp;quot;&lt;br /&gt;
        set dstintf &amp;quot;wan1&amp;quot;&lt;br /&gt;
        set srcaddr &amp;quot;net-192.168.1.0-24&amp;quot;&lt;br /&gt;
        set dstaddr &amp;quot;net-0.0.0.0-00&amp;quot;&lt;br /&gt;
        set action accept&lt;br /&gt;
        set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
        set service &amp;quot;ALL&amp;quot;&lt;br /&gt;
        set utm-status enable&lt;br /&gt;
        set logtraffic all&lt;br /&gt;
        set ips-sensor &amp;quot;Botnet-Sensor&amp;quot;&lt;br /&gt;
        set nat enable&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt; &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Im Log sehen wir die geblockten Events am folgenden Ort:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:750px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Im Menu über ''Log &amp;amp; Report -&amp;gt; Intrusion Prevention''&lt;br /&gt;
&lt;br /&gt;
[[File:Fortinet-2501.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
Wenn der Event angeklickt wird, können noch mehr Details entnommen werden:&lt;br /&gt;
&lt;br /&gt;
[[File:Fortinet-2502.jpg|link=]]&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Antivirus ==&lt;br /&gt;
=== Wo finde ich auf der FortiGuard Support Seite mehr Informationen betreffend den Antivirus Database Inhalte? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]] [[File:fortiOS62.png|25px|link=]] [[File:fortiOS64.png|25px|link=]] &amp;lt;br&amp;gt;&lt;br /&gt;
Auf der Website von FortiGuard ist ebenfalls die Option «Antivirus» ausgewiesen (https://www.fortiguard.com/updates/antivirus). &lt;br /&gt;
&lt;br /&gt;
Dort wird fortlaufend auf die aktuelle Version (latest version) hingewiesen inkl. den zuletzt erkannten Viren. &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Unter ''Services'' -&amp;gt; ''Anti-Virus'' sind weitere Informationen zum Produkt aufgelistet sind. Des Weiteren kann ein &amp;quot;Schnelltest&amp;quot; einer verdächtigen Datei vorgenommen werden.&lt;br /&gt;
 [[file: Fortinet-3040.jpg |link=]]&lt;br /&gt;
Erweiterte Produkte-Infos sind unter folgendem Link zu finden: &lt;br /&gt;
        https://www.fortinet.com/support/support-services/fortiguard-security-subscriptions/antivirus&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich die AntiVirus Datenbank auf der FortiGate aktuell halten? ===&lt;br /&gt;
[[File:fortiOS56.png|25px|link=]] [[File:fortiOS60.png|25px|link=]] [[File:fortiOS62.png|25px|link=]] [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Die Antivirus Datenbank der FortiGate kann mit der ''Push Methode'', der ''Schedule Methode'' oder auch mittels Kombination beider Methoden geupdated werden.&lt;br /&gt;
&lt;br /&gt;
Die ''Schedule Methode'' (geplannte Methode) ermöglicht es, dass in regelmässigen Abständen ein Update der Datenbank vorgenommen wird.&lt;br /&gt;
Man kann zwischen stündlich, täglich oder wöchentlich auswählen.&lt;br /&gt;
&lt;br /&gt;
Mit der ''Push Option'' werden Push-Aktualisierungen akzeptiert. Das heisst, sobald eine neue Definition in der FortiGuard propagiert wird, bekommt die FortiGate ein Update gepusht. Die Push-Option stellt so sicher, dass die Antivirus Datenbank auf der FortiGate so aktuell wie möglich ist. Diese Option empfiehlt sich besonders in Hochsicherheitsumgebungen.&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Über das Menu ''System -&amp;gt; FortiGuard'' nach unten scrollen bis man den folgenden Menu-Abschnitt findet:&lt;br /&gt;
 [[File:Fortinet-2730.jpg|550px|link=]]&lt;br /&gt;
&lt;br /&gt;
* Accept push updates -&amp;gt; Ein- oder ausschalten für die Push Updates der AV-Datenbank&lt;br /&gt;
* Scheduled Updates -&amp;gt; Einstellen des Intervalls in welchem die AV-Datenbank von der FortiGuard her upgedatet werden soll. (alle [n] Stunden, täglich, wöchentlich)&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:100%&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system autoupdate push-update&lt;br /&gt;
set status [enable|disable]&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
''Autoupdate konfigurieren Syntax:''&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system autoupdate schedule&lt;br /&gt;
set status [Enable|disable]        --&amp;gt; aktivieren oder deaktivieren&lt;br /&gt;
set frequency [every|daily|weekly] --&amp;gt; Intervall für Update eingeben (alle n Stunden, täglich, wöchentlich)&lt;br /&gt;
set time [hh:mm]                   --&amp;gt; hh:[1-23] Stunden, mm: [0-59] Minuten. Für Zufall innerhalb 1 Stunde mm auf 60 einstellen.&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
''Beispiel Autoupdate alle zwei Stunden konfigurieren:''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system autoupdate schedule&lt;br /&gt;
set status enable&lt;br /&gt;
set frequency every&lt;br /&gt;
set time 02:60&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Ein Update der verschiedenen UTM Databases kann mittels folgendem Befehl auch manuell ausgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        # execute update-now&lt;br /&gt;
&lt;br /&gt;
Desweiteren stehen folgende Befehle zur Verfügung um spezifische Databases auf den neusten Stand zu bringen:&lt;br /&gt;
&lt;br /&gt;
        # execute update-av                  Update AV engine/definitions&lt;br /&gt;
        # execute update-geo-ip              Update IP Geography DB&lt;br /&gt;
        # execute update-ips                 Update IPS engine/definitions&lt;br /&gt;
        # execute update-list                Download update server list&lt;br /&gt;
        # execute update-netscan             Update netscan object&lt;br /&gt;
        # execute update-src-ivs             Update src-vis object&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #DE8A2E;&amp;quot;| &amp;lt;span&amp;gt;[[File:tipp.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #ffe29b&amp;quot;|&lt;br /&gt;
Egal welche Methode gewählt wird, die Virenüberprüfung muss mindestens bei einer Firewall-Policy aktiviert sein. Ist dies nicht der Fall, wird die FortiGate keine Updates herunterladen.&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Die Botnet-IPs und Botnet-Domänen Lizenz ist ab FortiOS 6.0.1 Teil der FortiGuard AntiVirus-Lizenz.&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf der FortiGate die einzelnen Versionen der UTM Database überprüfen? ===&lt;br /&gt;
&lt;br /&gt;
Auf einer FortiGate existieren etliche UTM Databases für die verschiedenen Funktionen wie IPS, Antivirus, GeoIP, Certification List usw. Diese werden laufend durch die Funktion &amp;quot;autoupdate&amp;quot; auf dem neusten Stand gehalten. Die aktuelle Konfiguration der Funktion &amp;quot;autoupdate&amp;quot; kann folgendermassen abgerufen werden:&lt;br /&gt;
&lt;br /&gt;
        # get system auto-update status&lt;br /&gt;
        FDN availability:  unavailable at Tue Jan  5 18:13:39 2016&lt;br /&gt;
        &lt;br /&gt;
        Push update: disable&lt;br /&gt;
        Scheduled update: enable&lt;br /&gt;
                Update every:   6 hours at 0 minutes after the hour&lt;br /&gt;
        Virus definitions update: enable&lt;br /&gt;
        IPS definitions update: enable&lt;br /&gt;
        Push address override: disable&lt;br /&gt;
        Web proxy tunneling: disable&lt;br /&gt;
&lt;br /&gt;
Nachdem die UTM Databases auf den neusten Stand gebracht wurden, können die verschiedenen detaillierten Informationen der Databases durch folgende Befehl abgerufen werden:&lt;br /&gt;
&lt;br /&gt;
        # get system auto-update version&lt;br /&gt;
        &lt;br /&gt;
        AV Engine&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 5.00227&lt;br /&gt;
        Contract Expiry Date: n/a&lt;br /&gt;
        Last Updated using manual update on Tue Dec  8 10:57:00 2015&lt;br /&gt;
        Last Update Attempt: Tue Jan  5 12:33:50 2016&lt;br /&gt;
        Result: Updates Installed&lt;br /&gt;
        &lt;br /&gt;
        Virus Definitions&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 16.00560&lt;br /&gt;
        Contract Expiry Date: n/a&lt;br /&gt;
        Last Updated using manual update on Fri Oct 19 08:31:00 2012&lt;br /&gt;
        Last Update Attempt: Tue Jan  5 12:33:50 2016&lt;br /&gt;
        Result: Updates Installed&lt;br /&gt;
        &lt;br /&gt;
        Extended set&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 1.00000&lt;br /&gt;
        Contract Expiry Date: n/a&lt;br /&gt;
        Last Updated using manual update on Wed Oct 17 15:46:00 2012&lt;br /&gt;
        Last Update Attempt: Tue Jan  5 12:33:50 2016&lt;br /&gt;
        Result: Updates Installed&lt;br /&gt;
        &lt;br /&gt;
        Mobile Malware Definitions&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 0.00000&lt;br /&gt;
        Contract Expiry Date: n/a&lt;br /&gt;
        Last Updated using manual update on Mon Jan  1 00:00:00 2001&lt;br /&gt;
        Last Update Attempt: Tue Jan  5 12:33:50 2016&lt;br /&gt;
        Result: Updates Installed&lt;br /&gt;
        &lt;br /&gt;
        Attack Definitions&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 6.00741&lt;br /&gt;
        Contract Expiry Date: n/a&lt;br /&gt;
        Last Updated using manual update on Tue Dec  1 02:30:00 2015&lt;br /&gt;
        Last Update Attempt: Tue Jan  5 12:33:50 2016&lt;br /&gt;
        Result: Updates Installed&lt;br /&gt;
        &lt;br /&gt;
        Attack Extended Definitions&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 0.00000&lt;br /&gt;
        Contract Expiry Date: n/a&lt;br /&gt;
        Last Updated using manual update on Mon Jan  1 00:00:00 2001&lt;br /&gt;
        Last Update Attempt: Tue Jan  5 12:33:50 2016&lt;br /&gt;
        Result: Updates Installed&lt;br /&gt;
        &lt;br /&gt;
        IPS Malicious URL Database&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 1.00001&lt;br /&gt;
        Contract Expiry Date: n/a&lt;br /&gt;
        Last Updated using manual update on Thu Jan  1 01:01:00 2015&lt;br /&gt;
        Last Update Attempt: Tue Jan  5 12:33:50 2016&lt;br /&gt;
        Result: Updates Installed&lt;br /&gt;
        &lt;br /&gt;
        Flow-based Virus Definitions&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 1.00123&lt;br /&gt;
        Contract Expiry Date: n/a&lt;br /&gt;
        Last Updated using manual update on Tue Jul 21 14:19:00 2015&lt;br /&gt;
        Last Update Attempt: Tue Jan  5 12:33:50 2016&lt;br /&gt;
        Result: Updates Installed&lt;br /&gt;
        &lt;br /&gt;
        Botnet Definitions&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 1.00000&lt;br /&gt;
        Contract Expiry Date: n/a&lt;br /&gt;
        Last Updated using manual update on Mon May 28 22:51:00 2012&lt;br /&gt;
        Last Update Attempt: Tue Jan  5 12:33:50 2016&lt;br /&gt;
        Result: Updates Installed&lt;br /&gt;
        &lt;br /&gt;
        IPS Attack Engine&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 3.00156&lt;br /&gt;
        Contract Expiry Date: n/a&lt;br /&gt;
        Last Updated using manual update on Thu Dec 10 13:40:00 2015&lt;br /&gt;
        Last Update Attempt: Tue Jan  5 12:33:50 2016&lt;br /&gt;
        Result: Updates Installed&lt;br /&gt;
        &lt;br /&gt;
        Internet-service Database Apps&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 2.00662&lt;br /&gt;
        Contract Expiry Date: n/a&lt;br /&gt;
        Last Updated using manual update on Tue Nov 17 11:56:00 2015&lt;br /&gt;
        Last Update Attempt: Tue Jan  5 12:33:50 2016&lt;br /&gt;
        Result: Updates Installed&lt;br /&gt;
        &lt;br /&gt;
        Internet-service Database Maps&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 0.00000&lt;br /&gt;
        Contract Expiry Date: n/a&lt;br /&gt;
        Last Updated using manual update on Mon Jan  1 00:00:00 2001&lt;br /&gt;
        Last Update Attempt: Tue Jan  5 12:33:50 2016&lt;br /&gt;
        Result: Updates Installed&lt;br /&gt;
        &lt;br /&gt;
        Botnet Domain Database&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 0.00000&lt;br /&gt;
        Contract Expiry Date: n/a&lt;br /&gt;
        Last Updated using manual update on Mon Jan  1 00:00:00 2001&lt;br /&gt;
        Last Update Attempt: Tue Jan  5 12:33:50 2016&lt;br /&gt;
        Result: Updates Installed&lt;br /&gt;
        &lt;br /&gt;
        Vulnerability Compliance and Management&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 1.00297-L&lt;br /&gt;
        Contract Expiry Date: n/a&lt;br /&gt;
        Last Updated using manual update on Fri Dec  4 19:31:00 2015&lt;br /&gt;
        Last Update Attempt: n/a&lt;br /&gt;
        Result: Updates Installed&lt;br /&gt;
        &lt;br /&gt;
        Modem List&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 0.000&lt;br /&gt;
        &lt;br /&gt;
        Device and OS Identification&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 1.00040&lt;br /&gt;
        Contract Expiry Date: n/a&lt;br /&gt;
        Last Updated using manual update on Tue Jan  5 17:26:00 2016&lt;br /&gt;
        Last Update Attempt: Tue Jan  5 12:33:50 2016&lt;br /&gt;
        Result: Updates Installed&lt;br /&gt;
        &lt;br /&gt;
        IP Geography DB&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 1.044&lt;br /&gt;
        Contract Expiry Date: n/a&lt;br /&gt;
        Last Update Date: Wed Dec  2 22:57:32 2015&lt;br /&gt;
        &lt;br /&gt;
        &lt;br /&gt;
        Certificate Bundle&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 1.00001&lt;br /&gt;
        Last Update Date: Wed Nov  4 16:07:00 2015&lt;br /&gt;
        &lt;br /&gt;
        &lt;br /&gt;
        FDS Address&lt;br /&gt;
        ---------&lt;br /&gt;
        &lt;br /&gt;
        &lt;br /&gt;
        URL White list&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 0.00000&lt;br /&gt;
        Contract Expiry Date: n/a&lt;br /&gt;
        Last Updated using manual update on Mon Jan  1 00:00:00 2001&lt;br /&gt;
        Last Update Attempt: Tue Jan  5 12:33:50 2016&lt;br /&gt;
        Result: Updates Installed&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Des Weiteren steht nachfolgendes Kommando zur Verfügung welches die einzelnen Antivirus Datenbanken, sowie dessen Inhalt / Einträge auflistet:&lt;br /&gt;
&lt;br /&gt;
        # diagnose antivirus database-info&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Welche AntiVirus Datenbanken gibt es auf der FortiGate? ===&lt;br /&gt;
[[File:fortiOS56.png|25px|link=]] [[File:fortiOS60.png|25px|link=]] [[File:fortiOS62.png|25px|link=]] [[File:fortiOS64.png|25px|link=]]&amp;lt;br&amp;gt;&lt;br /&gt;
Es gibt mehrere FortiGuard-Antiviren-Datenbanken, die mit dem CLI-Befehl &amp;quot;config antivirus setting&amp;quot; konfiguriert werden können. Die Unterstützung für die einzelnen Datenbanktypen variiert je nach FortiGate-Modell.&lt;br /&gt;
&lt;br /&gt;
Alle FortiGate-Geräte enthalten die normale Datenbank. Die normale Datenbank enthält Signaturen für Viren, die in den letzten Monaten erkannt wurden und durch das FortiGuard Global Security Research Team ermittelt wurden. Sie ist die kleinste Datenbank und führt daher die schnellsten Überprüfungen durch. Diese Datenbank erkennt jedoch nicht alle bekannten Viren.&lt;br /&gt;
&lt;br /&gt;
Die meisten FortiGate-Modelle unterstützen die erweiterte Datenbank. Die erweiterte Datenbank erkennt auch Viren welche nicht mehr aktiv sind. Viele gängige Plattformen sind immer noch anfällig für diese Viren, oder diese könnten zu einem späteren Zeitpunkt ein Problem darstellen.&lt;br /&gt;
&lt;br /&gt;
Die Extreme-Datenbank ist für den Einsatz in Hochsicherheitsumgebungen vorgesehen. Die Extremdatenbank erkennt alle bekannten Viren, auch solche, welche es auf ältere Betriebssysteme absehen, welche nicht mehr weit verbreitet sind.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
FortiGuard Antivirus Datenbanken:&lt;br /&gt;
&lt;br /&gt;
'''Normal''' - enthält häufige aktuelle Angriffe und ist für alle Modelle verfügbar. Alle FortiGate-Geräte enthalten die normale Datenbank. Die normale Datenbank enthält Signaturen für Viren, die in den letzten Monaten erkannt wurden und vom FortiGuard Global Security Research Team ermittelt wurden. Sie ist die kleinste Datenbank und führt daher die schnellsten Überprüfungen durch. Diese Datenbank erkennt jedoch nicht alle bekannten Viren.&lt;br /&gt;
&lt;br /&gt;
'''Extended''' - umfasst normale und zusätzliche neuere aktuell nicht aktive Viren. Viele gängige Plattformen sind immer noch anfällig für solche Viren, welche später ein Problem darstellen könnten.&lt;br /&gt;
&lt;br /&gt;
'''Extreme''' - umfasst &amp;quot;extended&amp;quot; und zusätzlich ruhende Viren. Sie ist für den Einsatz in Hochsicherheitsumgebungen vorgesehen. Die Extremdatenbank erkennt alle bekannten Viren, auch solche, die auf ältere Betriebssysteme abzielen welche nicht mehr weit verbreitet sind.&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
Ab [[File:fortiOS64.png|25px|link=]]:&lt;br /&gt;
FortiGate verwendet die Erweiterte DB als Standard-AntiVirus-DB. &lt;br /&gt;
Die Option &amp;quot;Normale DB&amp;quot; wird nicht mehr unterstützt. &lt;br /&gt;
&lt;br /&gt;
Für FortiGate-Modelle welche die Extreme DB unterstützen, steht die Option zwischen &amp;quot;Extended DB&amp;quot; oder &amp;quot;Extreme DB&amp;quot; zur Auswahl.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Unter &amp;quot;Antiviren-Einstellungen konfigurieren&amp;quot; wurde der Parameter default-db entfernt. &lt;br /&gt;
FortiGate-Modelle, die Extreme-Set-Datenbanken unterstützen, haben den neuen Parameter use-extreme-db.&lt;br /&gt;
Standardmäßig ist use-extreme-db deaktiviert, so dass die FortiGate die normalen und Extended-Set-Datenbanken verwendet. &lt;br /&gt;
Wenn use-extreme-db aktiviert ist, wird von der FortiGate die Extreme-Set-Datenbank verwendet&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
AntiVirus settings in the CLI.&lt;br /&gt;
&lt;br /&gt;
- On low end models, use-extreme-db is hidden. &lt;br /&gt;
This example shows the CLI captured on FortiGate-101E.&lt;br /&gt;
&lt;br /&gt;
(settings) # show full-configuration&lt;br /&gt;
# config antivirus settings&lt;br /&gt;
    set grayware enable&lt;br /&gt;
    set override-timeout 0&lt;br /&gt;
end&lt;br /&gt;
&lt;br /&gt;
- On higher end models, use-extreme-db is available. &lt;br /&gt;
This example shows the CLI captured on FortiGate-600D.&lt;br /&gt;
&lt;br /&gt;
(settings) # show full-configuration&lt;br /&gt;
# config antivirus settings&lt;br /&gt;
    set use-extreme-db enable&lt;br /&gt;
    set grayware enable&lt;br /&gt;
    set override-timeout 0&lt;br /&gt;
end&lt;br /&gt;
&lt;br /&gt;
(settings)set use-extreme-db ?&lt;br /&gt;
enable                            &amp;lt;----- Enable extreme AVDB.&lt;br /&gt;
disable                           &amp;lt;----- Disable extreme AVDB.&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;!-- Referenz : https://kb.fortinet.com/kb/documentLink.do?externalID=FD49036 --&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich unter auf der FortiGate für die &amp;quot;autoupdate&amp;quot; Funktion der UTM Databases einen explizit Proxy konfigurieren? ===&lt;br /&gt;
&lt;br /&gt;
Ein FortiOS resp. eine FortiGate benutzt um deren UTM Databases auf den neusten Stand zu bringen die &amp;quot;autoupdate&amp;quot; Funktion. Weitere Informationen zu dieser &amp;quot;autoupdate&amp;quot; Funktion siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
[[FortiGate-6.0-6.4: AQ#Wie_kann_ich_die_AntiVirus_Datenbank_auf_der_FortiGate_aktuell_halten.3F]]&lt;br /&gt;
&lt;br /&gt;
Diese &amp;quot;autoupdate&amp;quot; Funktion benützt keine explizit Proxy Konfiguration, sondern ist transparent. Dies bedeutet: Soll die &amp;quot;autoupdate&amp;quot; Funktion über einen explizit Proxy durchgeführt werden, so muss dies über die CLI konfiguriert werden! Bei dieser explizit Proxy Konfiguration für &amp;quot;autoupdate&amp;quot; ist folgendes zu berücksichtigen: Username und Passwort welcher benutzt wird um sich beim explizit Proxy anzumelden ist hier optional. Das FortiOS benutzt den explizit Proxy um sich via HTTP CONNECT Methode gemäss RFC 2616 zu verbinden. Diese Methode wird benutzt um SSL Traffic zu &amp;quot;tunneln&amp;quot;. Aus diesem Grund muss auf dem explizit Proxy kontrolliert werden ob dies erlaubt ist, da dieser Vorgang im normal Fall über den explizit Proxy verhindert wird. Es sollte ebenfalls kontrolliert werden welche Ports freigegeben auf dem explizit Proxy um das Internet zu erreichen. Unter normalen Umständen, sofern keine Einschränkungen auf dem explizit Proxy implementiert sind, wären dies die privilegierten Ports 1-1024. Die FortiOS &amp;quot;autoupdate&amp;quot; Funktion benutzt den TCP-Port 8890 was wiederum keinem privilegierter Port entspricht. Aus diesem Grund muss dieser nicht privilegierter Port auf dem explizit Proxy Funktion freigeschaltet werden damit das Fortinet Distribution Network (FDN) erreichbar ist.&lt;br /&gt;
&lt;br /&gt;
       # config system autoupdate tunneling&lt;br /&gt;
       # set status [enable | disable]&lt;br /&gt;
       # set address [gebe die entsprechende IPv4 Adresse oder FQDN des explizit Proxy an]&lt;br /&gt;
       # set port [gebe den entsprechenden Proxy Port an zB &amp;quot;8080&amp;quot;]&lt;br /&gt;
       # set username [optional gebe für die Anmeldung an den explizit Proxy einen Usernamen an]&lt;br /&gt;
       # set password [gebe für die Anmeldung an den explizit Proxy sofern ein Username definiert wurde ein entsprechendes Passwort an]&lt;br /&gt;
       # end&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Was ist die Option Virus Outbreak Prevention? ===&lt;br /&gt;
Die FortiGuard Virus Outbreak Prevention ist eine zusätzliche Schutzebene, welche das Netzwerk vor neu auftauchender Malware schützt. &lt;br /&gt;
Schnelle Virenausbrüche können ein Netzwerk infizieren, bevor Signaturen entwickelt werden können, um diese zu stoppen. &lt;br /&gt;
Die Outbreak Prevention Option stoppt diese Virenausbrüche, bis Signaturen in der FortiGuard verfügbar sind. &lt;br /&gt;
Die FortiGate muss über eine FortiGuard Virus Outbreak Service (VOS) Lizenz verfügen, bevor sie die Anfrage in Echtzeit an FortiGuard sendet und so einen Zero-Day Virenangriff verhindert. &lt;br /&gt;
&lt;br /&gt;
Die FortiGate nutzt für neue Bedrohungen eine hashbasierte Virenerkennung welche von den AV-Signaturen noch nicht erkannt werden. &lt;br /&gt;
Wenn die Datei an den Scanunit-Deamon gesendet wird, wird die Datei im  Puffer gehasht (optional werden Archivinhalte extrahiert) &lt;br /&gt;
und eine Anforderung (oder mehrere, je nach Anzahl der Dateien in einem gescannten Archiv) an den URL-Filter-Deamon gesendet. &lt;br /&gt;
Nach einem Abgleich mit seinem Anforderungscache auf bekannte Signaturen sendet der URL-Filter-Deamon eine Antivirus-Anforderung mit &lt;br /&gt;
den verbleibenden Signaturen an die FortiGuard. Die FortiGuard gibt eine Bewertung zurück, anhand jener bestimmt wird, ob der Scanunit-Deamon die Datei als schädlich melden soll oder nicht. Aufträge bleiben im Scanunit-Deamon so lange ausgesetzt, bis der Requester eine Antwort erhält oder die Anfrage in ein Time-Out läuft.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# Über das Menu ''Security Profiles -&amp;gt; AntiVirus'' auf das entsprechende Profil zugreifen oder ein Neues anlegen.&lt;br /&gt;
# Was passiert wenn ein Virus erkannt wird? [blocken oder nur monitoren]&lt;br /&gt;
# FortiOS 6.4 Feature set (Scan Modus Flow oder Proxy Based einstellen)&lt;br /&gt;
# Die Protokolle auswählen, für welche das AV-Profil scannen soll (in userem Fall HTTP)&lt;br /&gt;
# Firus Outbreak Prevention aktivieren in dem die Option '' Use FortiGuard Outbreak Prevention Database'' eingeschalten wird.&lt;br /&gt;
 [[File:Fortinet-2731.jpg|550px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:100%&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
''Syntax:''&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config antitvirus profile&lt;br /&gt;
edit [PROFIL_NAME]&lt;br /&gt;
config [Protokoll]&lt;br /&gt;
set options scan&lt;br /&gt;
set outbreak-prevention [disable|files|full-archive] &lt;br /&gt;
 -&amp;gt; disable      = Outbreak Prevention wird in diesem Protokoll nicht angewendet &lt;br /&gt;
 -&amp;gt; files        = Files werden gescannt &lt;br /&gt;
 -&amp;gt; full-archive = Files und Archivierte Files (ohne Passwort) werden gescannt&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
''Beispiel für ein AntiVirus Profil scannen auf HTTP mit Outbreak Prevention:''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config antivirus profile&lt;br /&gt;
    edit &amp;quot;av_outbreak&amp;quot;&lt;br /&gt;
        config http&lt;br /&gt;
           set options scan&lt;br /&gt;
           set outbreak-prevention full-archive&lt;br /&gt;
        end&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Wir sehen das Outbreak Prevensions Verdikt der Datei also_test.com im scanunit deamon:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:100%&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose debug application scanunit -1&lt;br /&gt;
Debug messages will be on for 30 minutes.&lt;br /&gt;
# diagnose debug enable&lt;br /&gt;
&lt;br /&gt;
# su 4739 job 1 open&lt;br /&gt;
su 4739 req vfid 1 id 1 ep 0 new request, size 313, policy id 1, policy type 0&lt;br /&gt;
su 4739 req vfid 1 id 1 ep 0 received; ack 1, data type: 0&lt;br /&gt;
su 4739 job 1 request info:&lt;br /&gt;
su 4739 job 1   client 10.20.0.20:39412 server 198.18.250.15:80&lt;br /&gt;
su 4739 job 1   object_name 'also_test.com'&lt;br /&gt;
su 4739 file-typing NOT WANTED options 0x0 file_filter no&lt;br /&gt;
su 4739 enable databases 0b (core mmdb extended)&lt;br /&gt;
su 4739 job 1 begin http scan&lt;br /&gt;
su 4739 scan file 'also_test.com' bytes 68&lt;br /&gt;
su 4739 job 1 outbreak-prevention scan, level 0, filename 'also_test.com'&lt;br /&gt;
su 4739 scan result 0&lt;br /&gt;
su 4739 job 1 end http scan&lt;br /&gt;
su 4739 job 1 inc pending tasks (1)&lt;br /&gt;
su 4739 not wanted for analytics: analytics submission is disabled (m 0 r 0)&lt;br /&gt;
su 4739 job 1 suspend&lt;br /&gt;
su 4739 outbreak-prevention recv error&lt;br /&gt;
su 4739 ftgd avquery id 0 status 1&lt;br /&gt;
su 4739 job 1 outbreak-prevention infected entryid=0&lt;br /&gt;
su 4739 report AVQUERY infection priority 1&lt;br /&gt;
su 4739 insert infection AVQUERY SUCCEEDED loc (nil) off 0 sz 0 at index 0 total infections 1 error 0&lt;br /&gt;
su 4739 job 1 dec pending tasks 0&lt;br /&gt;
su 4739 job 1 send result&lt;br /&gt;
su 4739 job 1 close&lt;br /&gt;
su 4739 outbreak-prevention recv error&lt;br /&gt;
&lt;br /&gt;
# diagnose debug disable&lt;br /&gt;
# diagnose debug reset&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich für die Antivirus Engine die maximale File-Grösse konfigurieren? ===&lt;br /&gt;
Die maximale File-Grösse für ein Scanning beträgt bei allen FortiGate-Modellen 10 Mb.&lt;br /&gt;
Wenn dieser Wert erhöht werden möchte, so kann dies via CLI mit folgendem Befehl vorgenommen werden (in unserem Beispiel wird neu der Wert ''20'' für 20 Mb gesetzt):&lt;br /&gt;
&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]] '''Wichtig''': Der Befehl ist für OS 6.2, wie auch für OS 6.4 unterschiedlich!!!&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall profile-protocol-options&lt;br /&gt;
     edit &amp;lt;profile_name&amp;gt;&lt;br /&gt;
          config http&lt;br /&gt;
               set uncompressed-oversize-limit 20&lt;br /&gt;
          end&lt;br /&gt;
     end&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #DE8A2E;&amp;quot;| &amp;lt;span&amp;gt;[[File:tipp.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #ffe29b&amp;quot;|&lt;br /&gt;
[[File:fortiOS62.png|25px|link=]] '''Wichtig''': Der Befehl ist für OS 6.2, wie auch für OS 6.4 unterschiedlich!!!&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall profile-protocol-options&lt;br /&gt;
     edit &amp;quot;protocol&amp;quot;&lt;br /&gt;
           config ssh&lt;br /&gt;
                set uncompressed-oversize-limit 20&lt;br /&gt;
          end&lt;br /&gt;
     end&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #DE8A2E;&amp;quot;| &amp;lt;span&amp;gt;[[File:tipp.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #ffe29b&amp;quot;|&lt;br /&gt;
[[File:fortiOS64.png|25px|link=]] '''Wichtig''': Der Befehl ist für OS 6.2, wie auch für OS 6.4 unterschiedlich!!!&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall profile-protocol-options&lt;br /&gt;
     edit &amp;quot;protocol&amp;quot;&lt;br /&gt;
          config ssh&lt;br /&gt;
                set uncompressed-oversize-limit 20&lt;br /&gt;
          end&lt;br /&gt;
     end&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Welche Datei-Formate werden auf der Antivirus Engine unterstützt? ===  &lt;br /&gt;
                 * 7z&lt;br /&gt;
                 * arj&lt;br /&gt;
                 * cab&lt;br /&gt;
                 * lzh&lt;br /&gt;
                 * rar&lt;br /&gt;
                 * tar&lt;br /&gt;
                 * zip&lt;br /&gt;
                 * bzip&lt;br /&gt;
                 * gzip&lt;br /&gt;
                 * bzip2&lt;br /&gt;
                 * xz&lt;br /&gt;
                 * bat&lt;br /&gt;
                 * msc&lt;br /&gt;
                 * uue&lt;br /&gt;
                 * mime&lt;br /&gt;
                 * base64&lt;br /&gt;
                 * binhex&lt;br /&gt;
                 * bin [[File:fortiOS62.png|25px|link=]][[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
                 * elf&lt;br /&gt;
                 * exe&lt;br /&gt;
                 * hta&lt;br /&gt;
                 * html&lt;br /&gt;
                 * jad&lt;br /&gt;
                 * class&lt;br /&gt;
                 * cod&lt;br /&gt;
                 * javascript&lt;br /&gt;
                 * msoffice&lt;br /&gt;
                 * msofficex&lt;br /&gt;
                 * fsg&lt;br /&gt;
                 * upx&lt;br /&gt;
                 * petite&lt;br /&gt;
                 * aspack&lt;br /&gt;
                 * prc [[File:fortiOS62.png|25px|link=]][[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
                 * sis&lt;br /&gt;
                 * hlp&lt;br /&gt;
                 * activemime&lt;br /&gt;
                 * jpeg&lt;br /&gt;
                 * gif&lt;br /&gt;
                 * tiff&lt;br /&gt;
                 * png&lt;br /&gt;
                 * bmp&lt;br /&gt;
                 * ignored [[File:fortiOS60.png|25px|link=]]&lt;br /&gt;
                 * unknown&lt;br /&gt;
                 * mpeg&lt;br /&gt;
                 * mov&lt;br /&gt;
                 * mp3&lt;br /&gt;
                 * wma&lt;br /&gt;
                 * wav&lt;br /&gt;
                 * pdf&lt;br /&gt;
                 * avi&lt;br /&gt;
                 * rm&lt;br /&gt;
                 * torrent&lt;br /&gt;
                 * hibun [[File:fortiOS60.png|25px|link=]]&lt;br /&gt;
                 * msi&lt;br /&gt;
                 * mach-o&lt;br /&gt;
                 * dmg&lt;br /&gt;
                 *.net&lt;br /&gt;
                 * xar&lt;br /&gt;
                 * chm&lt;br /&gt;
                 * iso&lt;br /&gt;
                 * crx&lt;br /&gt;
&lt;br /&gt;
=== Welche Database und Features können für die Antivirus Engine aktiviert werden? ===&lt;br /&gt;
Für die Antivirus Engine stehen auf einem FortiOS folgende Databases und Funktionen zur Verfügung:&lt;br /&gt;
&lt;br /&gt;
        • '''Normal Database'''            Beinhaltet die &amp;quot;Wild Virus&amp;quot; sowie die &amp;quot;üblichen Viren&amp;quot;. Für eine normale Absicherung resp. Schutz gegen Virus sollte diese Datenbank benutzt werden!&lt;br /&gt;
        &lt;br /&gt;
        • '''Extended Database'''          Beinhaltet &amp;quot;Wild Virus&amp;quot; sowie eine umfangreiche Definition der &amp;quot;Zoo Virus&amp;quot;. &amp;quot;Zoo Viruses&amp;quot; sind in den normalen Studien nicht mehr aufgeführt da sie sehr selten. Dies bedeutet: diese&lt;br /&gt;
 Database sollte nur in &amp;quot;High Security&amp;quot; Umgebungen benutzt werden! &lt;br /&gt;
        &lt;br /&gt;
        • '''Extrem Database'''            Beinhaltet &amp;quot;Wild Virus&amp;quot; sowie der &amp;quot;Zoo Virus&amp;quot;. &amp;quot;Zoo-Viruses&amp;quot; sind in den normalen Studien nicht mehr aufgeführt da sie sehr selten. Der Unterschied zum &amp;quot;extended&amp;quot; Modus ist, dass in der &amp;quot;extrem&amp;quot; alle &amp;quot;Zoo Virus&amp;quot; enthalten sind. Diese Datenbank sollte nur in &amp;quot;High Security&amp;quot; Umgebungen benutzt werden!&lt;br /&gt;
        &lt;br /&gt;
        • '''Mobile Malware Database'''    Beinhaltet Mobile Malware für Android!&lt;br /&gt;
        &lt;br /&gt;
        • '''Grayware Funktion'''          Grayware beinhaltet die Definitionen für &amp;quot;Adware&amp;quot; oder auch Dialer genannt!&lt;br /&gt;
        &lt;br /&gt;
        • '''Heuristic'''                  Verhaltensbasierende analytische Antivirus Überprüfung!&lt;br /&gt;
        &lt;br /&gt;
        • '''Scan Mode (Flow- &amp;amp; Proxy-Mode)''' [[File:fortiOS62.png|25px|link=]] [[File:fortiOS64.png|25px|link=]]     Benützt Flow-Mode mit kompakter Antivirus Datenbank sowie erweiterte Technik für Antivirus Scan! Auf [[File:fortiOS60.png|25px|link=]] ist lediglich Flow-Mode verfügbar.&lt;br /&gt;
        &lt;br /&gt;
        • '''Block Executables (Email)'''  Im Antivirus Profile können Executables Files (.exe) für IMAP, POP3, SMTP und MAPI geblockt werden!  &amp;lt;br&amp;gt;&lt;br /&gt;
        • '''Content Disarm and Reconstruction (CDR)'''       Entfernt schadhafte Inhalte bevor diese dem User übermittelt werden. &amp;lt;br&amp;gt;&lt;br /&gt;
        • '''Advance Threat Protection (ATP)''' [[File:fortiOS62.png|25px|link=]] [[File:fortiOS64.png|25px|link=]]    Automatisierte Schadware (Virus, Trojaner etc.) Erkennung in Echtzeit – auch für die Public Cloud &amp;lt;br&amp;gt;&lt;br /&gt;
        • '''Virus Outbreak Prevention''' [[File:fortiOS64.png|25px|link=]]       Hash-Signaturen die von Malware Drittanbietern erweitert und von FortiGuard bereitgestellt wird.  Bei Übereinstimmung von FortiGuard Datenquelle wird Datei bösartig eingestuft &amp;lt;br&amp;gt;&lt;br /&gt;
        • '''File Signature Check'''[[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf der FortiGate die Antivirus Funktion konfigurieren? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]] [[File:fortiOS62.png|25px|link=]]&lt;br /&gt;
# Als Erstes muss auf der FortiGate unter ''System'' -&amp;gt; ''Feature Visibility'' die Option ''AntiVirus'' aktiviert worden sein.&lt;br /&gt;
&lt;br /&gt;
[[file: Fortinet-3037.jpg |link=]] &lt;br /&gt;
&lt;br /&gt;
# Das standardmässig (default) aktivierte AntiVirus-Profil kann unter ''Security'' -&amp;gt; ''Profiles AntiVirus'' bearbeitet werden.&lt;br /&gt;
# Nun kann vom ''Scan Mode'' auf ''Full'', und ''Detect Viruses'' auf ''Block'' gesetzt werden.&lt;br /&gt;
# Bei ''APT Protection Options'' nun ''Use Virus Outbreak Prevention Database'' aktivieren um einem zusätzlichen Sicherheits-Layer zu implementieren und so frühzeitig Viren-Ausbrüche verhindern zu können.&lt;br /&gt;
&lt;br /&gt;
[[file: Fortinet-3038.jpg |link=]]&lt;br /&gt;
&lt;br /&gt;
[[File:fortiOS62.png|25px|link=]] [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
Ist Proxy-Based ausgewählt worden, so erscheint unter den AntiVirus Profilen ein rotes ''P'' welches auf den aktivieren Proxy-Modus hinweist.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #DE8A2E;&amp;quot;| &amp;lt;span&amp;gt;[[File:tipp.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #ffe29b&amp;quot;|&lt;br /&gt;
'''WICHTIG:'''&lt;br /&gt;
Je nachdem welcher Modus (Proxy- oder Flow-based) gewählt wurde, werden im Dropdown-Menü nur die möglichen Features angezeigt, welche auch technisch möglich sind. Bei Proxy-based können auch die Features von Flow-based angewählt werden.&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich verhindern, dass für HTTP &amp;quot;Streaming Content&amp;quot; die Antivirus Funktion benützt wird? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]] [[File:fortiOS62.png|25px|link=]] [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
Wenn über HTTP Streaming Content aufgerufen wird, so versucht die Antivirus Engine diesen Streaming Content zu scannen sofern ein Antivirus Profile für HTTP in einer entsprechenden Firewall Policy Rule konfiguriert wurde. Möchte man dies verhindern, so kann das Protocol Options Profile, das zusammen mit dem Antivirus Profile in der entsprechenden Firewall Policy Rule benutzt wird, durch folgende Konfiguration ein Antivirus Scan verhindert werden:&lt;br /&gt;
&lt;br /&gt;
        # config firewall profile-protocol-options&lt;br /&gt;
        # edit [Name des entsprechenden Profiles]&lt;br /&gt;
        # config http&lt;br /&gt;
        # set streaming-content-bypass [enable | disable]&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Diese Konfiguration gilt jedoch nur für HTTP und nicht für andere Protokolle resp. Services wie zBsp HTTPS. Eine andere Möglichkeit ein Scanning durch die Antivirus Engine zu verhindern ist den MIME Header heranzuziehen um einen Scan zu verhindern. Diese Funktion steht jedoch innerhalb der Antivirus-Funktion nicht zur Verfügung. Ein MIME Header kann stattdessen über die &amp;quot;content-header&amp;quot; Funktion des Webfilters konfiguriert werden. Um die Konfiguration durchzuführen muss als erster Schritt der MIME Header des Contents eruiert werden. Dies kann zBsp über WireShark durchgeführt werden. Nachfolgend die MIME Header Informationen aus WireShark betreffend YouTube:&lt;br /&gt;
&lt;br /&gt;
        Hypertext Transfer Protocol&lt;br /&gt;
        HTTP/1.0 200 OK\r\n&lt;br /&gt;
        Request Version: HTTP/1.0&lt;br /&gt;
        Response Code: 200&lt;br /&gt;
        Server: DCLK-AdSvr\r\n&lt;br /&gt;
        '''Content-Type: video/x-ms-asf\r\n'''&lt;br /&gt;
        X-Google-Inred-Content-Type: video/x-ms-asf\r\n&lt;br /&gt;
        Content-Length: 410\r\n&lt;br /&gt;
        Content-Encoding: gzip\r\n&lt;br /&gt;
&lt;br /&gt;
        Hypertext Transfer Protocol&lt;br /&gt;
        HTTP/1.1 200 OK\r\n&lt;br /&gt;
        Request Version: HTTP/1.1&lt;br /&gt;
        Response Code: 200&lt;br /&gt;
        Last-Modified: Mon, 14 Sep 2009 00:40:51 GMT\r\n&lt;br /&gt;
        '''Content-Type: video/x-flv\r\n'''&lt;br /&gt;
        Content-Length: 200994\r\n&lt;br /&gt;
        Connection: close\r\n&lt;br /&gt;
        Content-Disposition: attachment; filename=&amp;quot;video.flv&amp;quot;\r\n&lt;br /&gt;
        Expires: Thu, 29 Oct 2009 09:06:24 GMT\r\n&lt;br /&gt;
        Cache-Control: public,max-age=3600\r\n&lt;br /&gt;
        Date: Thu, 29 Oct 2009 08:06:24 GMT\r\n&lt;br /&gt;
        Server: gvs 1.0\r\n&lt;br /&gt;
&lt;br /&gt;
Die relevanten Informationen um einen &amp;quot;content-header&amp;quot; Konfiguration durchzuführen, sind die &amp;quot;Content-Type&amp;quot; Informationen. In unserem Beispiel sind das die folgenden Positionen:&lt;br /&gt;
&lt;br /&gt;
        Content-Type: video/x-ms-asf\r\n&lt;br /&gt;
        Content-Type: video/x-flv\r\n&lt;br /&gt;
&lt;br /&gt;
In der &amp;quot;content-header&amp;quot; Konfiguration muss anhand &amp;quot;RegEx&amp;quot; die benötigten Informationen betreffend dem MIME Header welcher konfiguriert werden soll, definiert werden. Möchte man alle Video-, wie auch Audio-MIME Header definieren, so muss folgendes definiert werden:&lt;br /&gt;
&lt;br /&gt;
        video\\/.*&lt;br /&gt;
        audio\\/.*&lt;br /&gt;
&lt;br /&gt;
Das Zeichen &amp;quot;/&amp;quot; stellt im RegEx ein Sonderzeichen dar. Dadurch kann nicht einfach &amp;quot;video/&amp;quot; definiert werden weil Sonderzeichen mit &amp;quot;\\&amp;quot; escaped werden müssen! Nun kann die &amp;quot;content-header&amp;quot; Konfiguration durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
       # config webfilter content-header&lt;br /&gt;
       # edit [gebe einen Integer an – zBsp &amp;quot;1&amp;quot;]&lt;br /&gt;
       # set comment [setze einen Kommentar zBsp &amp;quot;Exclude Video Audio Antivirus&amp;quot;]&lt;br /&gt;
       # config entries&lt;br /&gt;
       # edit &amp;quot;video\\/.*&amp;quot; [Name des Modells]&lt;br /&gt;
       # set action [allow | block | exempt]&lt;br /&gt;
       # next&lt;br /&gt;
       # edit &amp;quot;audio\\/.*&amp;quot;&lt;br /&gt;
       # set action [allow | block | exempt]&lt;br /&gt;
       # next&lt;br /&gt;
       # end&lt;br /&gt;
       # set name [setze einen Namen für den &amp;quot;content-header&amp;quot; - zBsp &amp;quot;video-audio-exempt&amp;quot;]&lt;br /&gt;
       # next&lt;br /&gt;
       # end&lt;br /&gt;
&lt;br /&gt;
Durch die Konfiguration &amp;quot;exempt&amp;quot; wird der definierte MIME Header resp. &amp;quot;content-header&amp;quot; vom Antivirus Scan ausgeschlossen. Nun kann dieser &amp;quot;content-header&amp;quot; innerhalb eines WebFilters konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
       # config webfilter profile&lt;br /&gt;
       # edit [wähle den Namen des entsprechenden Webfilter Profiles]&lt;br /&gt;
       # config web&lt;br /&gt;
       # set content-header-list [gebe den entsprechenden Integer an für &amp;quot;content-header&amp;quot;]&lt;br /&gt;
       # end&lt;br /&gt;
       # next&lt;br /&gt;
       # end&lt;br /&gt;
&lt;br /&gt;
Nun kann der entsprechende Webfilter zu der entsprechenden Firewall Policy Rule hinzugefügt werden!&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich für eine FortiGate eine Antivirus-Quarantäne konfigurieren? === &lt;br /&gt;
[[File:fortiOS60.png|25px|link=]] [[File:fortiOS62.png|25px|link=]] [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Ausgehend davon, dass eine FortiGate über eine Disk verfügt, für welche das &amp;quot;disk&amp;quot; Logging aktiviert werden kann oder die Logs zu einem FortiAnalyzer übermittelt werden, kann eine Quarantäne für Antivirus konfiguriert werden. Die ''Quarantine''-Funktion wird innerhalb des Antivirus-Profiles für die verschiedenen Services / Ports mit folgenden Befehlen aktiviert:&lt;br /&gt;
&lt;br /&gt;
       # config antivirus profile&lt;br /&gt;
       # edit [Name des entsprechenden Antivirus Profiles]&lt;br /&gt;
       # config [http | ftp | imap | pop3 | smtp | mapi | nntp]&lt;br /&gt;
       # set options [avmonitor | quarantine | scan]&lt;br /&gt;
       # end&lt;br /&gt;
       # end&lt;br /&gt;
&lt;br /&gt;
Um die Quarantäne zu aktivieren muss erst &amp;quot;quarantine&amp;quot; für die Option &amp;quot;options&amp;quot; aktiviert werden, wobei dies nur ermöglicht wird, wenn &amp;quot;disk&amp;quot; Logging für die FortiGate aktiviert wird und / oder ein Logging für den FortiAnalyzer. Danach kann die Quarantäne über folgende Befehle in der CLI konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
        # config antivirus quarantine&lt;br /&gt;
        # set agelimit [maximale Zeitdauer in Stunden für Quarantäne Files wenn &amp;quot;destination&amp;quot; NULL ist; 0 - 479]&lt;br /&gt;
        # set maxfilesize [setze maximale Filegrösse welche für Quarantäne in MB 0 - 500 MB; 0 = Unlimited]&lt;br /&gt;
        # set quarantine-quota [Quota Space in MB 0 - 17599427]&lt;br /&gt;
        # set drop-infected [imap | smtp | pop3 | http | ftp | im | nntp | imaps | smtps | pop3s | https | ftps | mapi | cifs | mm1 | mm3 | mm4 | mm7]&lt;br /&gt;
        # set store-infected [imap | smtp | pop3 | http | ftp | im | nntp | imaps | smtps | pop3s | https | ftps | mapi | cifs | mm1 | mm3 | mm4 | mm7]&lt;br /&gt;
        # set drop-blocked [imap | smtp | pop3 | http | ftp | im | nntp | imaps | smtps | pop3s | https | ftps | mapi | cifs | mm1 | mm3 | mm4 | mm7]&lt;br /&gt;
        # set store-blocked [imap | smtp | pop3 | http | ftp | im | nntp | imaps | smtps | pop3s | https | ftps | mapi | cifs | mm1 | mm3 | mm4 | mm7]&lt;br /&gt;
        # set drop-heuristic [imap | smtp | pop3 | http | ftp | im | nntp | imaps | smtps | pop3s | https | ftps | mapi | cifs | mm1 | mm3 | mm4 | mm7]&lt;br /&gt;
        # set store-heuristic [imap | smtp | pop3 | http | ftp | im | nntp | imaps | smtps | pop3s | https | ftps | mapi | cifs | mm1 | mm3 | mm4 | mm7]&lt;br /&gt;
        # set lowspace [drop-new | ovrw-old]&lt;br /&gt;
        # set destination [NULL | disk | FortiAnalyzer]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Für die Konfiguration &amp;quot;destination&amp;quot; gilt: NULL deaktiviert die Quarantäne. Die Option &amp;quot;disk&amp;quot; steht nur dann zur Verfügung, wenn für die FortiGate das Logging &amp;quot;disk&amp;quot; aktiviert werden kann. FortiAnalyzer steht dann zur Verfügung wenn Logging über FortiAnalyzer konfiguriert wurde.&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf einer FortiGate die Antivirus Funktion vorübergehend deaktivieren? === &lt;br /&gt;
[[File:fortiOS60.png|25px|link=]] [[File:fortiOS62.png|25px|link=]]&lt;br /&gt;
Wenn aus irgendwelchen Gründen die konfigurierte Antivirus Funktion deaktiviert werden soll, so kann dies anhand des folgenden CLI Befehls durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        # diagnose antivirus bypass [on | off]&lt;br /&gt;
&lt;br /&gt;
Mittels diesem Befehl wird auf globaler Ebene ein Bypass für die Antivirus Funktion aktiviert, resp. deaktiviert ohne die Konfiguration der Antivirus Funktion zu verändern.&lt;br /&gt;
&lt;br /&gt;
== WebFilter ==&lt;br /&gt;
&lt;br /&gt;
=== Was muss als Grundlage für eine WebFilter-Konfiguration beachten werden? ===&lt;br /&gt;
Wenn ein WebFilter auf einer FortiGate konfiguriert werden soll, muss zu Beginn die korrekte Zeitzone konfiguriert werden. Wenn die Zeitzone nicht korrekt konfiguriert wird nutzt die WebFilter Funktion der FortiGuard die falsche Datenbank. Dies hat zur Folge, dass zBsp die US Datenbank anstelle der europäischen bezogen wird. Um die korrekte Zeitzone zu konfigurieren kann nachfolgender Artikel konsultiert werden:&lt;br /&gt;
&lt;br /&gt;
  [[FortiGate:FAQ#Wie_kann_ich_einen_beliebigen_Zeitserver_auf_der_FortiGate_konfigurieren.3F]] &lt;br /&gt;
Genau so gilt als Grundlage für eine einwandfreie Funktion des WebFilters die Konfiguration des DNS Server für das FortiOS um die entsprechenden FortiGuard Abfragen durchführen zu können. Wie dies konfiguriert wird kann folgendem Artikel entnommen werden:&lt;br /&gt;
&lt;br /&gt;
  [[FortiGate:FAQ#Wie_konfiguriere_ich_auf_einer_FortiGate_die_System_DNS_Server.3F]] &lt;br /&gt;
&lt;br /&gt;
Die WebFilter Funktion eines FortiOS basiert auf einer Online-Abfrage bezogen auf die Kategorien der FortiGuard. Das bedeutet, es werden Informationen zu FortiGuard gesendet um die Kategorisierung zu überprüfen. Dabei werden vom FortiOS folgende Informationen für die Kategorisierung zu FortiGuard gesendet:&lt;br /&gt;
&lt;br /&gt;
        * FortiGate Serien Nummer&lt;br /&gt;
        * FortiGate Source IP Adresse &lt;br /&gt;
        * Website Komplette URL, inkl. Schema, Hostname und Pfad&lt;br /&gt;
&lt;br /&gt;
Das Resultat der Abfrage für die Kategorisierung wird lokal auf dem FortiOS in den Cache geschrieben. Die zuständige Stelle, welche dieses Verhalten steuert ist:&lt;br /&gt;
&lt;br /&gt;
        # config system fortiguard &lt;br /&gt;
        # set webfilter-force-off [enable | disable]&lt;br /&gt;
        # set webfilter-cache-ttl [TTL für WebFilter Cache in Sekunden 300 - 86400; Standard 3600]&lt;br /&gt;
        # set webfilter-cache [enable | disable]&lt;br /&gt;
        # set webfilter-license {integer}    Zeitintervall zwischen den Lizenzprüfungen des FortiGuard Webfilters (zw. [0-0-4294967295)  [[File:fortiOS62.png|25px|link=]] [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
        # set webfilter-expiration {integer}    wann die Lizenz des FortiGuard Webfilter verfällt (zw. [0-4294967295])  [[File:fortiOS62.png|25px|link=]] [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
        # set webfilter-timeout [Timout in Sekunden für FortiGuard Abfrage 1 - 30; Standard 15]&lt;br /&gt;
        # set &lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Sollte die WebFilter Abfrage zu FortiGuard aus irgendwelchen Gründen gestoppt werden, kann die Option &amp;quot;webfilter-force-off&amp;quot; auf &amp;quot;enable&amp;quot; gesetzt werden. Die Konfiguration &amp;quot;webfilter-cache&amp;quot; steht ebenfalls in Zusammenhang mit folgenden Konfigurationen (je nach OS noch mit zusätzlichen Möglichkeiten):&lt;br /&gt;
&lt;br /&gt;
        # config webfilter fortiguard&lt;br /&gt;
        # set cache-mode [ db-ver | ttl; Standard ttl]&lt;br /&gt;
        # set cache-mem-percent [Prozent vom Memory 1 - 15; Standard 2]&lt;br /&gt;
        # set cache-prefix-match [enable | disable]&lt;br /&gt;
        # set ovrd-auth-port-http [Port für FortiGuard Web Filter HTTP override; Standard 8008]&lt;br /&gt;
        # set ovrd-auth-port-https [Port für FortiGuard Web Filter HTTPS override; Standard 8010]&lt;br /&gt;
        # set ovrd-auth-port-warning [Port für FortiGuard Web Filter Warning override; Standard 8020]&lt;br /&gt;
        # set ovrd-auth-port-https-flow {integer} [[File:fortiOS62.png|25px|link=]] [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
        # set ovrd-auth-https [enable | disable]&lt;br /&gt;
        # set warn-auth-https [enable | disable]&lt;br /&gt;
        # set close-ports [enable | disable]&lt;br /&gt;
        # set ovrd-auth-port {integer}  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
        # set request-packet-size-limit [Maximum Packet Size in bytes für FortiGuard 576 - 10 000; Standard 0 = 1100 bytes]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Der &amp;quot;cache-mode&amp;quot; ist per Standard auf &amp;quot;TTL&amp;quot; gesetzt, was wiederum dem Standard innerhalb der &amp;quot;system fortiguard&amp;quot; Konfiguration entspricht. Dabei gilt folgendes: Ein entsprechender Eintrag im WebFilter Cache wird gelöscht sobald der Wert &amp;quot;TTL&amp;quot; abgelaufen ist, welcher unter FortiGuard gesetzt wurde! Wird der &amp;quot;cache-mode&amp;quot; anstelle von ‘’TTL’’ auf &amp;quot;db-ver&amp;quot; gesetzt, so wird für den WebFilter Cache eine Datenbank im Memory angelegt welche der Grösse des Werts &amp;quot;cache-mem-percent&amp;quot; entspricht. Die WebFilter Cache Einträge verbleiben in der Datenbank, bis ein entsprechender Eintrag in der Datenbank durch FortiGuard geändert wird oder über FortiGuard verändert wird (force).&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich für die WebFilter Funktion ein URL / Site bei Fortinet rekategoriesieren lassen? ===&lt;br /&gt;
&lt;br /&gt;
Wenn in einer entsprechenden Firewall Policy ein WebFilter aktiviert ist, und ein Host / Client eine Internet-Seite / URL aufruft, wird diese Seite durch FortiGuard überprüft. Handelt es sich um eine nicht kategorisierte Seite, wird diese unter die FortiGate-Kategorien &amp;quot;Unrated&amp;quot;. Wenn nun diese Seite / URL kategorisiert in FortiGuard neu oder rekategorisiert werden soll, falls diese falsch eingestuft wurde, wähle folgenden Link:&lt;br /&gt;
&lt;br /&gt;
        https://www.fortiguard.com/webfilter?q=&amp;amp;version=8 &lt;br /&gt;
&lt;br /&gt;
Gebe in der Mitte bei ''Search URL'' die entsprechende Seite / URL ein mit dessen FQDN (Full Qualified Domain Name). Nachdem die Eingabe bestätigt wurde, wird das entsprechende Resultat angezeigt sprich, in welcher Kategorie sich die Seite / URL befindet sowie die Statistik der Abfragen in FortiGuard für diese Seite / URL:&lt;br /&gt;
        [[Datei:Fortinet-3041.jpg]] &lt;br /&gt;
&lt;br /&gt;
Möchte man eine Anfrage für die Kategorisierung absetzen, resp. eine Re-Kategorisierung vornehmen lassen, so kann auf der linken Seite ''Submit a site for categorization'' angewählt werden. &lt;br /&gt;
        [[Datei:Fortinet-3042.jpg]] &lt;br /&gt;
&lt;br /&gt;
Anschliessend die endsprechenden Felder ausfüllen und mittels Captcha bestätigen:&lt;br /&gt;
        [[Datei:Fortinet-3043.jpg]] &lt;br /&gt;
&lt;br /&gt;
Jede Anfrage sollte innerhalb von 24 Stunden von Fortinet beantwortet werden. Als Bestätigung erhält man von Fortinet folgendes Email: &lt;br /&gt;
&lt;br /&gt;
        -------------- email outpout --------------&lt;br /&gt;
        [[Datei:Fortinet-3044.jpg]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ein WebFilter Profil mit Black- / Whitelisting konfigurieren? ===&lt;br /&gt;
Wenn man einen WebFilter für HTTPS sowie für HTTP konfiguriert, gelten folgende Profile als Voraussetzung:&lt;br /&gt;
&lt;br /&gt;
        • SSL Inspection Profile (HTTPS)&lt;br /&gt;
               - SSL Certificate Inspection (HTTPS basierend auf Zertifikat CN; Common Name)&lt;br /&gt;
               - Full SSL Inspection        (HTTPS uneingeschränkte Funktion der &amp;quot;deep inspection&amp;quot;)&lt;br /&gt;
        • Proxy Options Profile (HTTP)[[File:fortiOS60.png|25px|link=]] // Protocol Option [[File:fortiOS62.png|25px|link=]] [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Wenn Full SSL Inspection (''deep inspection'') durchgeführt werden soll, gilt als Voraussetzung, dass das entsprechende Fortinet_CA_SSLProxy Zertifikat bei jedem Host / Client als vertrauenswürdiges Stammzertifikat importiert wird. Nur so kann eine uneingeschränkte &amp;quot;deep inspection&amp;quot; durchgeführt werden / sichergestellt werden. Der verschlüsselte Traffic des Host / Clients wird dann aufgebrochen und eine uneingeschränkte Prüfung in allen Bereichen für diesen Traffic wird durchgeführt! Wird keine Full SSL Inspection durchgeführt, kann anhand der ''SSL Certificate Inspection'' für HTTPS eine Zertifikats-Prüfung durchgeführt werden. Dies bedeutet: Im &amp;quot;TLS Handshake&amp;quot; der HTTPS-Verbindung wird der Hostname des Server-Namens innerhalb der &amp;quot;Client Hello&amp;quot; Message herausgefiltert (CN = Common Name). Dies wiederum bedeutet: Wenn ein gültiger Hostname herausgefiltert werden kann, ist dies die Basis des Hostname-Abfrage für die FortiGuard WebFilter Kategorien. Wenn kein gültiger Hostname herausgefiltert werden kann, wird ein CN (Common Name) basierende Überprüfung durchgeführt. So wird der CN-Name des Zertifikats für die Abfrage der FortiGuard Webfilter Kategorie genutzt. Wenn die Option &amp;quot;block-invalid-hostname&amp;quot; innerhalb des WebFilters aktiviert ist, und der CN-Name des Zertifikates ein ungültiger Domain-Name ist, so wird die Seite geblockt und ein entsprechender Log-Eintrag wird erstellt. Somit müssen zu Beginn die entsprechenden Profile als Grundlage für die WebFilter-Funktion konfiguriert und entschieden werden, ob für das ''Proxy Options Profile'' eine ''SSL Certificate Inspection'' oder ''Full SSL Inspection'' für HTTPS konfiguriert werden möchte:&lt;br /&gt;
&lt;br /&gt;
        '''Proxy Options Profile Konfiguration (HTTP)'''&lt;br /&gt;
        Security Profiles &amp;gt; Proxy Options &amp;gt; Create New&lt;br /&gt;
        [[File:fortiOS60.png|25px|link=]]        &lt;br /&gt;
        [[Datei:Fortinet-3045.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[File:fortiOS62.png|25px|link=]] [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
        [[Datei:Fortinet-3046.jpg]]&lt;br /&gt;
&lt;br /&gt;
        # config firewall profile-protocol-options [[File:fortiOS60.png|25px|link=]]&lt;br /&gt;
        # config firewall [[File:fortiOS62.png|25px|link=]] [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
        # edit [Name des entsprechenden Proxy Options Profile zBsp &amp;quot;local-default.intra&amp;quot;] [[File:fortiOS60.png|25px|link=]]&lt;br /&gt;
        # edit [policy ID] [[File:fortiOS62.png|25px|link=]] [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
        # Configure protocol options.&lt;br /&gt;
          set name {string}   [Name eingeben, max. Länge 35]&lt;br /&gt;
          set comment {string}  [optionaler Kommentar, max. Länge 255]&lt;br /&gt;
          set replacemsg-group {string}   [Name der Ersatz-Meldung] &lt;br /&gt;
        # set comment [gebe einen Kommentar ein zB &amp;quot;Unencrypted default profile local-sg0e0&amp;quot; – max. Länge 255]&lt;br /&gt;
        # unset replacemsg-group&lt;br /&gt;
        # set oversize-log enable&lt;br /&gt;
        # set switching-protocols-log enable&lt;br /&gt;
        # # config http&lt;br /&gt;
        # set ports 80&lt;br /&gt;
        # set status enable &lt;br /&gt;
        # set inspect-all disable &lt;br /&gt;
        # set options clientcomfort &lt;br /&gt;
        # set comfort-interval 10&lt;br /&gt;
        # set comfort-amount 1&lt;br /&gt;
        # set range-block disable &lt;br /&gt;
        # unset post-lang&lt;br /&gt;
        # set fortinet-bar disable &lt;br /&gt;
        # set streaming-content-bypass enable &lt;br /&gt;
        # set switching-protocols bypass &lt;br /&gt;
        # set oversize-limit 10&lt;br /&gt;
        # set uncompressed-oversize-limit 10&lt;br /&gt;
        # set uncompressed-nest-limit 12&lt;br /&gt;
        # set scan-bzip2 disable &lt;br /&gt;
        # set block-page-status-code 200&lt;br /&gt;
        # set retry-count 0&lt;br /&gt;
        # end&lt;br /&gt;
        # config ftp&lt;br /&gt;
        # set ports 21&lt;br /&gt;
        # set status enable &lt;br /&gt;
        # set inspect-all disable &lt;br /&gt;
        # set options clientcomfort &lt;br /&gt;
        # set comfort-interval 10&lt;br /&gt;
        # set comfort-amount 1&lt;br /&gt;
        # set oversize-limit 10&lt;br /&gt;
        # set uncompressed-oversize-limit 10&lt;br /&gt;
        # set uncompressed-nest-limit 12&lt;br /&gt;
        # set scan-bzip2 disable &lt;br /&gt;
        # end&lt;br /&gt;
        # config imap&lt;br /&gt;
        # set ports 143&lt;br /&gt;
        # set status enable &lt;br /&gt;
        # set inspect-all disable &lt;br /&gt;
        # set options fragmail &lt;br /&gt;
        # set oversize-limit 10&lt;br /&gt;
        # set uncompressed-oversize-limit 10&lt;br /&gt;
        # set uncompressed-nest-limit 12&lt;br /&gt;
        # set scan-bzip2 disable &lt;br /&gt;
        # end&lt;br /&gt;
        # config mapi&lt;br /&gt;
        # set ports 135&lt;br /&gt;
        # set status enable&lt;br /&gt;
        # set options fragmail &lt;br /&gt;
        # set oversize-limit 10&lt;br /&gt;
        # set uncompressed-oversize-limit 10&lt;br /&gt;
        # set uncompressed-nest-limit 12&lt;br /&gt;
        # set scan-bzip2 disable &lt;br /&gt;
        # end&lt;br /&gt;
        # config pop3&lt;br /&gt;
        # set ports 110&lt;br /&gt;
        # set status enable&lt;br /&gt;
        # set inspect-all disable &lt;br /&gt;
        # set options fragmail &lt;br /&gt;
        # set oversize-limit 10&lt;br /&gt;
        # set uncompressed-oversize-limit 10&lt;br /&gt;
        # set uncompressed-nest-limit 12&lt;br /&gt;
        # set scan-bzip2 disable &lt;br /&gt;
        # end&lt;br /&gt;
        # config smtp&lt;br /&gt;
        # set ports 25&lt;br /&gt;
        # set status enable&lt;br /&gt;
        # set inspect-all disable &lt;br /&gt;
        # set options fragmail &lt;br /&gt;
        # set oversize-limit 10&lt;br /&gt;
        # set uncompressed-oversize-limit 10&lt;br /&gt;
        # set uncompressed-nest-limit 12&lt;br /&gt;
        # set scan-bzip2 disable &lt;br /&gt;
        # set server-busy disable &lt;br /&gt;
        # end&lt;br /&gt;
        # config nntp&lt;br /&gt;
        # set ports 119&lt;br /&gt;
        # set status enable &lt;br /&gt;
        # set inspect-all disable &lt;br /&gt;
        # unset options&lt;br /&gt;
        # set oversize-limit 10&lt;br /&gt;
        # set uncompressed-oversize-limit 10&lt;br /&gt;
        # set uncompressed-nest-limit 12&lt;br /&gt;
        # set scan-bzip2 disable &lt;br /&gt;
        # end&lt;br /&gt;
        # config dns&lt;br /&gt;
        # set ports 53&lt;br /&gt;
        # set status enable &lt;br /&gt;
        # end&lt;br /&gt;
        # config mail-signature&lt;br /&gt;
        # set status disable &lt;br /&gt;
        # unset signature&lt;br /&gt;
        # end&lt;br /&gt;
        # set rpc-over-http enable &lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
     '''SSL Inspection Profile Konfiguration (HTTPS SSL Certificate Inspection)'''&lt;br /&gt;
        Security Profiles &amp;gt; SSL Inspection &amp;gt; Create New&lt;br /&gt;
        [[File:fortiOS60.png|25px|link=]]&lt;br /&gt;
        [[Datei:Fortinet-3047.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[File:fortiOS62.png|25px|link=]] [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
        [[Datei:Fortinet-3048.jpg]]&lt;br /&gt;
&lt;br /&gt;
       # config firewall ssl-ssh-profile &lt;br /&gt;
       # edit [wähle ein entsprechendes SSL Inspection Profile zBsp &amp;quot;local-default.intra&amp;quot;]&lt;br /&gt;
       # set comment [gebe einen Kommentar ein zBsp &amp;quot;Encrypted default profile local-sg0e0&amp;quot;]&lt;br /&gt;
       # config ssl&lt;br /&gt;
       # set inspect-all disable &lt;br /&gt;
       # set allow-invalid-server-cert disable &lt;br /&gt;
       # set untrusted-cert block &lt;br /&gt;
       # end&lt;br /&gt;
       # config https&lt;br /&gt;
       # set ports 443&lt;br /&gt;
       # set status certificate-inspection &lt;br /&gt;
       # set client-cert-request bypass &lt;br /&gt;
       # set unsupported-ssl bypass &lt;br /&gt;
       # set allow-invalid-server-cert disable &lt;br /&gt;
       # set untrusted-cert block &lt;br /&gt;
       # end&lt;br /&gt;
       # config ftps&lt;br /&gt;
       # set ports 990&lt;br /&gt;
       # set status disable &lt;br /&gt;
       # set client-cert-request bypass &lt;br /&gt;
       # set unsupported-ssl bypass &lt;br /&gt;
       # set allow-invalid-server-cert disable&lt;br /&gt;
       # set untrusted-server-cert block &lt;br /&gt;
       # end&lt;br /&gt;
       # config imaps&lt;br /&gt;
       # set ports 993&lt;br /&gt;
       # set status disable &lt;br /&gt;
       # set client-cert-request inspect &lt;br /&gt;
       # set unsupported-ssl bypass &lt;br /&gt;
       # set allow-invalid-server-cert disable &lt;br /&gt;
       # set untrusted-cert block &lt;br /&gt;
       # end&lt;br /&gt;
       # config pop3s&lt;br /&gt;
       # set ports 995&lt;br /&gt;
       # set status disable  &lt;br /&gt;
       # set client-cert-request inspect &lt;br /&gt;
       # set unsupported-ssl bypass &lt;br /&gt;
       # set allow-invalid-server-cert disable &lt;br /&gt;
       # set untrusted-cert block &lt;br /&gt;
       # end&lt;br /&gt;
       # config smtps&lt;br /&gt;
       # set ports 465&lt;br /&gt;
       # set status disable &lt;br /&gt;
       # set client-cert-request inspect &lt;br /&gt;
       # set unsupported-ssl bypass &lt;br /&gt;
       # set allow-invalid-server-cert disable &lt;br /&gt;
       # set untrusted-cert block &lt;br /&gt;
       # set whitelist disable&lt;br /&gt;
       # end &lt;br /&gt;
       # config ssl-exempt&lt;br /&gt;
       # end&lt;br /&gt;
       # set server-cert-mode re-sign &lt;br /&gt;
       # set caname Fortinet_CA_SSLProxy &lt;br /&gt;
       # set untrusted-caname Fortinet_CA_Untrusted &lt;br /&gt;
       # set certname Fortinet_CA_SSLProxy &lt;br /&gt;
       # end&lt;br /&gt;
       # config ssl-server&lt;br /&gt;
       # end&lt;br /&gt;
       # set ssl-invalid-server-cert-log enable &lt;br /&gt;
       # set use-ssl-server disable &lt;br /&gt;
       # end&lt;br /&gt;
&lt;br /&gt;
        '''SSL Inspection Profile Konfiguration (HTTPS Full SSL Inspection)'''&lt;br /&gt;
       Security Profiles &amp;gt; SSL/SSH Inspection &amp;gt; Create New&lt;br /&gt;
       [[File:fortiOS60.png|25px|link=]]&lt;br /&gt;
       [[Datei:Fortinet-3049.jpg]]&lt;br /&gt;
&lt;br /&gt;
       [[File:fortiOS62.png|25px|link=]] [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
       [[Datei:Fortinet-3050.jpg]]&lt;br /&gt;
&lt;br /&gt;
       # config firewall ssl-ssh-profile &lt;br /&gt;
       # edit [wähle ein entsprechendes SSL Inspection Profile zBsp &amp;quot;local-default.intra&amp;quot;]&lt;br /&gt;
       # set comment [gebe einen Kommentar ein zBsp &amp;quot;Encrypted default profile local-sg0e0&amp;quot;]&lt;br /&gt;
       # config ssl&lt;br /&gt;
       # set inspect-all disable &lt;br /&gt;
       # set allow-invalid-server-cert disable &lt;br /&gt;
       # set untrusted-cert block &lt;br /&gt;
       # end&lt;br /&gt;
       # config https&lt;br /&gt;
       # set ports 443&lt;br /&gt;
       # set status deep-inspection &lt;br /&gt;
       # set client-cert-request bypass &lt;br /&gt;
       # set unsupported-ssl bypass &lt;br /&gt;
       # set allow-invalid-server-cert disable &lt;br /&gt;
       # set untrusted-cert block &lt;br /&gt;
       # end&lt;br /&gt;
       # config ftps&lt;br /&gt;
       # set ports 990&lt;br /&gt;
       # set status deep-inspection &lt;br /&gt;
       # set client-cert-request bypass &lt;br /&gt;
       # set unsupported-ssl bypass &lt;br /&gt;
       # set allow-invalid-server-cert disable &lt;br /&gt;
       # set untrusted-cert block &lt;br /&gt;
       # end&lt;br /&gt;
       # config imaps&lt;br /&gt;
       # set ports 993&lt;br /&gt;
       # set status deep-inspection &lt;br /&gt;
       # set client-cert-request inspect &lt;br /&gt;
       # set unsupported-ssl bypass &lt;br /&gt;
       # set allow-invalid-server-cert disable &lt;br /&gt;
       # set untrusted-cert block &lt;br /&gt;
       # end&lt;br /&gt;
       # config pop3s&lt;br /&gt;
       # set ports 995&lt;br /&gt;
       # set status deep-inspection &lt;br /&gt;
       # set client-cert-request inspect &lt;br /&gt;
       # set unsupported-ssl bypass &lt;br /&gt;
       # set allow-invalid-server-cert disable &lt;br /&gt;
       # set untrusted-cert block &lt;br /&gt;
       # end&lt;br /&gt;
       # config smtps&lt;br /&gt;
       # set ports 465&lt;br /&gt;
       # set status deep-inspection &lt;br /&gt;
       # set client-cert-request inspect &lt;br /&gt;
       # set unsupported-ssl bypass &lt;br /&gt;
       # set allow-invalid-server-cert disable &lt;br /&gt;
       # set untrusted-cert block &lt;br /&gt;
       # set whitelist disable&lt;br /&gt;
       # end &lt;br /&gt;
       # config ssl-exempt&lt;br /&gt;
       # end&lt;br /&gt;
       # set server-cert-mode re-sign &lt;br /&gt;
       # set caname Fortinet_CA_SSLProxy &lt;br /&gt;
       # set untrusted-caname Fortinet_CA_Untrusted &lt;br /&gt;
       # set certname Fortinet_CA_SSLProxy &lt;br /&gt;
       # end&lt;br /&gt;
       # config ssl-server&lt;br /&gt;
       # end&lt;br /&gt;
       # set ssl-invalid-server-cert-log enable &lt;br /&gt;
       # set rpc-over-https enable &lt;br /&gt;
       # set use-ssl-server disable &lt;br /&gt;
       # end&lt;br /&gt;
&lt;br /&gt;
Wenn ein WebFilter konfiguriert wird, so ist es sinnvoll im Vorfeld bei dieser Konfiguration ein Blacklisting / Whitelisting zu konfigurieren. Diese Konfiguration erlaubt es, Webseiten direkt in diese lokalen Kategorieren für Blacklisting / Whitlisting zu verschieben resp. zu konfigurieren. Durch diese Konfiguration wird ein &amp;quot;override&amp;quot; der FortiGuard Kategorien durchgeführt. Per Standard existieren bereits zwei lokale Kategorieren (custome1/2) die herangezogen werden können um ein Blacklisting / Whitelisting zu konfigurieren. Dazu müssen diese zwei existenten lokalen Kategorien umbenannt oder neue hinzugefügt werden. Diese Konfiguration kann via CLI durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
       # config webfiler ftgd-local-cat&lt;br /&gt;
       # get&lt;br /&gt;
       == [ custome1 ]&lt;br /&gt;
       desc: custome1&lt;br /&gt;
       == [ custome2 ]&lt;br /&gt;
       desc: custome2&lt;br /&gt;
       # rename custome1 to whitelist&lt;br /&gt;
       # rename custome2 to blacklist&lt;br /&gt;
       # get&lt;br /&gt;
       == [ whitelist ]&lt;br /&gt;
       desc: whitelist&lt;br /&gt;
       == [ blacklist ]&lt;br /&gt;
       desc: blacklist&lt;br /&gt;
       # end&lt;br /&gt;
&lt;br /&gt;
Um eine neue, lokale Kategorie zu erstellen kann folgendes durchgeführt werden:&lt;br /&gt;
       # config webfiler ftgd-local-cat&lt;br /&gt;
       # edit warning&lt;br /&gt;
       # end&lt;br /&gt;
       # edit authentication&lt;br /&gt;
       # end&lt;br /&gt;
       # end&lt;br /&gt;
&lt;br /&gt;
Danach sind die neu erstellten lokalen Kategorien über folgenden Menüpunkt im Mgmt. Web Interface ersichtlich:&lt;br /&gt;
       Security Profiles &amp;gt; Web Rating Overrides &amp;gt; Custom Categories&lt;br /&gt;
       [[Datei:Fortinet-3051.jpg]]&lt;br /&gt;
       [[Datei:Fortinet-3052.jpg]]&lt;br /&gt;
&lt;br /&gt;
Eine Seite kann nachträglich folgendermassen einer lokalen Kategorie hinzugefügt werden:&lt;br /&gt;
       [[Datei:Fortinet-3053.jpg]]&lt;br /&gt;
       [[Datei:Fortinet-3054.jpg]]&lt;br /&gt;
&lt;br /&gt;
Nun kann der WebFilter konfiguriert werden indem die lokalen Kategorieren definiert werden. Hierzu wird die Position &amp;quot;FortiGuard category based filter&amp;quot; aktiviere und innerhalb der &amp;quot;Local Categories&amp;quot; mittels rechtem Mausklick kann für jeden Eintrag die entsprechende Aktion, welche ausgeführt werden soll definiert werden (wie zBsp Block, Monitor usw.): &lt;br /&gt;
       Security Profiles &amp;gt; Web Filter &amp;gt; Create New&lt;br /&gt;
       [[Datei:Fortinet-3055.jpg]]&lt;br /&gt;
&lt;br /&gt;
Danach werden für die FortiGuard die Kategorien mit der gleichen Vorgehensweise deren Aktionen konfiguriert. Um eine entsprechende Kategorie zu erlauben sollte die Aktion &amp;quot;Monitor&amp;quot; gewählt werden um für eine spätere Auswertung die entsprechenden Informationen aufzuzeichnen. Anschliessend kann innerhalb der einzelnen Kategorie weitere Aktionen gewählt werden. Um einen WebFilter für die FortiGuard Kategorien zu konfigurieren resp. eine saubere Grundlage zu bieten empfehlen wir folgenden Basis-Konfiguration:&lt;br /&gt;
&lt;br /&gt;
        Potentially Liable             Alles auf Block&lt;br /&gt;
        Adult/Mature Content           Alles auf Block ausser Alcohol und Tabaco auf Monitor&lt;br /&gt;
        Bandwidth Consuming            Alles auf Monitor&lt;br /&gt;
        Security Risk                  Alles auf Block&lt;br /&gt;
        General Interest - Personal    Alles auf Monitor&lt;br /&gt;
        General Interest - Business    Alles auf Monitor&lt;br /&gt;
        Unrated                        Alles auf Monitor&lt;br /&gt;
&lt;br /&gt;
Des Weiteren empfehlen wir für eine WebFilter Konfiguration folgende Einstellungen:&lt;br /&gt;
       [[Datei:Fortinet-3056.jpg]]&lt;br /&gt;
       [[Datei:Fortinet-3057.jpg]]&lt;br /&gt;
       [[Datei:Fortinet-3058.jpg]]&lt;br /&gt;
&lt;br /&gt;
        '''Log all URLs'''&amp;lt;br&amp;gt;Durch die Aktivierung dieser Position wird für jeden URL in jedem Fall ein Logging durchgeführt auch wenn FortiGuard nicht zur Verfügung steht. Wir empfehlen innerhalb der FortiGuard Kategorieren &amp;quot;FortiGuard category based filter&amp;quot; für jede Kategorie welche zugelassen wird in der Aktion auf &amp;quot;Monitor&amp;quot; anstelle &amp;quot;Allow&amp;quot; zu konfigurieren damit jede einzelne URL in das WebFilter Log geschrieben wird und somit für eine spätere Auswertung sämtliche Informationen zur Verfügung stehen!&lt;br /&gt;
        '''Category Usae Quota'''&amp;lt;br&amp;gt;Diese Position erlaubt eine Zeit-, wie auch volumenbasierende Konfiguration der FortiGuard Kategorien. Dies bedeutet, dass für eine bestimmte Kategorie eine spezifische Zeit oder Volumen definiert werden kann!&lt;br /&gt;
        '''Allow users to override blocked categories'''&amp;lt;br&amp;gt;Durch diese Konfiguration wird den einzelnen User, welche in einer spezifischen Gruppe sind erlaubt ein &amp;quot;override&amp;quot; durchzuführen. Erhält ein entsprechender User, welcher Mitglied der definierten Gruppe ist eine &amp;quot;Block&amp;quot; für eine entsprechende Seite, kann dieser auf der geblockten Seite ein &amp;quot;override&amp;quot; ausführen. Ebenso kann anstelle eines &amp;quot;override&amp;quot; ein &amp;quot;switch to&amp;quot; ausgeführt werden. Dies bedeutet, dass dem User ermöglicht wird zu einem spezifischen WebFilter Profil zu wechseln. Dieser &amp;quot;switch to&amp;quot; kann anhand User, Gruppen, IP und &amp;quot;Ask&amp;quot; eingeschränkt und konfiguriert werden. &lt;br /&gt;
        '''Search Engines'''&amp;lt;br&amp;gt;Durch die Aktivierung dieser Funktion versucht der WebFilter nur erlaubte Kategorien innerhalb der entsprechenden Suchmaschinen-Ergebnisse aufzulisten. Zusätzlich kann anhand &amp;quot;Log all search keyword&amp;quot; der Suchtext für die Suche geloggt werden! Bei beiden Funktionen ist folgendes zu berücksichtigen: Da die entsprechenden Suchmaschinen HTTPS für die Suche verwenden, kann die WebFilter Funktion die gewünschten Ergebnisse nur dann erreichen, wenn für HTTPS ''Full SSL Inspection'' verwendet wird.&amp;lt;br&amp;gt;Der ''YouTube Education Filter'' bietet eine Möglichkeit, wobei durch Aktivierung ein Passwort zu definieren ist um eine Verbindung zum YouTube Education Account aufzubauen. Dieser wiederum bietet die Möglichkeit YouTube Filme / Movies zu diesem YouTube Education Account hinzuzufügen. Somit sind nur diese definierten YouTube Filme / Movies zugelassen. Es ist nicht möglich basierend der YouTube Kategorien im YouTube Education Account eine Konfiguration zu erstellen da keine offiziellen YouTube Kategorien existieren. Für diese Konfiguration ist die Full SSL Inspection die Grundvoraussetzung da ansonsten die Konfiguration über HTTPS durch die User umgangen werden kann! Weitere Informationen zur Konfiguration des YouTube Education Filters siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
REFERENZIEREN AUF 61.7!!!!!&lt;br /&gt;
&lt;br /&gt;
        '''Static URL Filter'''&amp;lt;br&amp;gt;Durch &amp;quot;Block invalid URLs&amp;quot; werden Seiten blockiert welche über keinen gültigen Domain Namen verfügen! Durch die Aktivierung der &amp;quot;URL Filter&amp;quot;-Funktion wird über Wildcard, Simple sowie Regex ermöglicht Internetseiten, URLs sowie Domains von einer UTM-Aktion auszunehmen (&amp;quot;Exempt&amp;quot;). Ebenso können Aktionen wie Monitor, Allow und Block konfiguriert werden. Bei dem hier gezeigten WebFilter wurden Seiten wie *.apple.com, *.microsoft.com mit der Aktion &amp;quot;Exempt&amp;quot; konfiguriert. Für diese Seiten wird kein UTM Feature, wie zBsp Antivirus ausgeführt! Weitere Informationen zu dieser Konfiguration kann nachfolgendem Artikel entnommen werden:&lt;br /&gt;
&lt;br /&gt;
REFERENZIEREN AUF 61.5!!!!!&lt;br /&gt;
&lt;br /&gt;
 Im FortiOS ist die Position &amp;quot;Block malicious URLs discovered by FortiSandbox&amp;quot; aufgeführt und steht im Zusammenhang mit der FortiSandbox Funktion und kann nur dann genutzt werden, wenn diese auf dem FortiOS aktiviert und konfiguriert wurde. Durch den Web Content Filter kann eine Seite anhand der Definition des Pattern, der Wildcard oder Reg. Expression eingestuft werden Aktionen wie Block oder Exempt sind möglich. Für diese Funktion gilt Full SSL Inspection als Voraussetzung da ein Content Filter für den verschlüsselten Traffic nur dann durchgeführt werden kann, wenn eine &amp;quot;deep inspection&amp;quot; ausgeführt wird.&lt;br /&gt;
        '''Rating Options'''&amp;lt;br&amp;gt;Die Position &amp;quot;Allow websites when a rating error occurs&amp;quot; steuert das Verhalten der WebFilter Funktion, wenn eine Abfrage der Kategorisierung des WebFilters nicht auf der FortiGuard durchgeführt werden kann. Ist diese Abfrage aus irgendwelchen Gründen nicht erfolgreich, wird der Zugriff des Users auf diese entsprechende Seite geblockt! Unter normalen Umständen empfehlen wir diese Funktion zu aktivieren.&amp;lt;br&amp;gt;Durch &amp;quot;Rate URLs by domain and IP Adress&amp;quot; wird zusätzlich für die Kategorisierung zur Domaine die öffentliche IPv4 Adresse der entsprechenden Seite / URL ebenfalls auf FortiGuard überprüft. Wir empfehlen diese Funktion zu aktivieren um die zusätzliche Überprüfung durchzuführen!&amp;lt;br&amp;gt;Durch die Funktion &amp;quot;Block HTTP redirects by rating&amp;quot; werden &amp;quot;redirects&amp;quot; in der Überprüfung durch den WebFilter miteinbezogen. Wir empfehlen auch diese Funktion zu aktivieren!&amp;lt;br&amp;gt;Durch &amp;quot;Rate images by URL&amp;quot; werden die hinterlegten URLs der Images überprüft. Handelt es sich um einen URL für die betroffene Kategorie, für welche ein Block konfiguriert wurde, wird das entsprechende Image durch den Proxy entfernt und mit einem &amp;quot;blank&amp;quot; Image ersetzt.&lt;br /&gt;
        '''Proxy Options'''&amp;lt;br&amp;gt;Durch die Aktivierung von &amp;quot;Restrict Google account usage to specific domains&amp;quot; kann die entsprechende Goolge Domain konfiguriert werden und so der Zugriff auf diese Domain eingeschränkt werden. Für diese Funktion gilt Full SSL Inspection als Grundvoraussetzung.&amp;lt;br&amp;gt;Durch die Aktivierung von &amp;quot;Provide details for blocked HTTP 4xx and 5xx errors&amp;quot; werden die Fehlermeldungen des Web Servers direkt zurück gegeben anstelle der Fehlermeldungen des FortiOS Proxy Servers. Um die detaillierten HTTP errors des Server zu erhalten sollte diese Position aktiviert werden!&amp;lt;br&amp;gt;Soll verhindert werden dass eine HTTP Post Action durch einen User ausgeführt werden kann, muss die Position &amp;quot;HTTP Post Action&amp;quot; auf Block gesetzt werden. Wenn dies durchgeführt wird kann zBsp ein User kein Upload mehr auf einen Web Server durchführen werden. Für diese Funktion gilt Full SSL Inspection als Voraussetzung.&amp;lt;br&amp;gt;Durch die Aktivierung der Funktionen &amp;quot;Remove Java Applets, Remove AcitveX und Remove Cookies&amp;quot; wird dem Proxy Server ermöglicht diese Funktionen zu entfernen!&amp;lt;br&amp;gt;Die entsprechenden Profile sind nun konfiguriert und können einer entsprechenden Firewall Policy Rule hinzugefügt werden. Dabei ist folgendes zu beachten: In der Firewall Policy Rule sollten die entsprechenden Services / Ports explizit definiert werden. Dies bedeutet, dass auf Service &amp;quot;All&amp;quot; verzichtet werden sollte. Nachfolgendes Beispiel zeigt eine Firewall Policy Rule für welche HTTP / HTTPS ist der unverschlüsselter Traffic (Proxy Options Profile) sowie für den verschlüsselten Traffic (SSL Inspection Profile) ein WebFilter Profile aktiviert wurde:&lt;br /&gt;
&lt;br /&gt;
       Policy &amp;amp; Objects &amp;gt; IPv4 Policy &amp;gt; Create New&lt;br /&gt;
       [[Datei:Fortinet-3059.jpg]]&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #DE8A2E;&amp;quot;| &amp;lt;span&amp;gt;[[File:tipp.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #ffe29b&amp;quot;|&lt;br /&gt;
'''Nice to know''':&lt;br /&gt;
Ab OS 6.2 ist es möglich den UTM-Status komplett auszuschalten, resp. die Full Inspection ist vorhanden und konfiguriert, jedoch auf '' und somit inaktiv.&lt;br /&gt;
Um die Standard-Einstellungen der ''no inspection'' in der CLI anschauen zu können, kann folgender Befehl ausgeführt werden:&lt;br /&gt;
           # config firewall policy&lt;br /&gt;
           # edit 1&lt;br /&gt;
           # sh config firewall policy&lt;br /&gt;
               edit 1&lt;br /&gt;
                  set uuid 05d88354-4817-51e9-7494-06cb70accbf0&lt;br /&gt;
                  set srcintf &amp;quot;wan2&amp;quot;&lt;br /&gt;
                  set dstintf &amp;quot;wan1&amp;quot;&lt;br /&gt;
                  set srcaddr &amp;quot;all&amp;quot;&lt;br /&gt;
                  set dstaddr &amp;quot;all&amp;quot;&lt;br /&gt;
                  set action accept&lt;br /&gt;
                  set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
                  set service &amp;quot;ALL&amp;quot;&lt;br /&gt;
                  set inspection-mode proxy&lt;br /&gt;
                  set http-policy-redirect enable&lt;br /&gt;
                  set ssh-policy-redirect enable&lt;br /&gt;
                  set nat enable&lt;br /&gt;
                   next&lt;br /&gt;
                    end&lt;br /&gt;
             # sh fu | grep ssl-ssh-profile&lt;br /&gt;
                 set ssl-ssh-profile &amp;quot;no-inspection&amp;quot;&lt;br /&gt;
             # end&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich ein WebFilter Profil konfigurieren um einzelne URL / Sites von der Full SSL Inspection auszuschliessen? ===&lt;br /&gt;
Wenn ein WebFilter Profil in Zusammenhang mit Full SSL Inspection konfiguriert wird, können Situationen eintreten in denen eine bestimmte URL/Site von der Full SSL Inspection ausgeschlossen werden muss. Diese Funktion wird innerhalb des Full SSL Inspection Profile durch &amp;quot;ssl-exempt&amp;quot; zur Verfügung gestellt. Dabei können WebFilter lokale Kategorien, FortiGuard Kategorien sowie einzelne Adressen basierend auf IPv4 oder FQDN Adress-Objekten von der Full SSL Inspection ausgeschlossen werden. Die Konfiguration kann über Mgmt. Web Interface oder CLI durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        Security Profiles &amp;gt; SSL/SSH Inspection &amp;gt; [wähle das entsprechende Full SSL Inspection Profil] &amp;gt; Edit &amp;gt; Exempt from SSL Inspection&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-3060.jpg]] &lt;br /&gt;
&lt;br /&gt;
        # config firewall ssl-ssh-profile&lt;br /&gt;
        # edit [wähle das entsprechende Full SSL Inspection Profile]&lt;br /&gt;
        # set whitelist [enable | disable]&lt;br /&gt;
        # config ssl-exempt&lt;br /&gt;
        # edit [gebe eine entsprechenden Integer an zB &amp;quot;1&amp;quot;]&lt;br /&gt;
        # set type [fortiguard-category | address]&lt;br /&gt;
        # set fortiguard-category [gebe die entsprechende FortiGuard Kategorie an; Für eine Liste benütze ?]&lt;br /&gt;
        # set address [gebe ein entsprechendes Adress Objekt an FQDN oder IPv4]&lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Die Position &amp;quot;Reputable Websites&amp;quot;, welche der Konfiguration &amp;quot;whitelist&amp;quot; in der CLI entspricht, muss bei der &amp;quot;ssl-exempt&amp;quot; Konfiguration berücksichtigt werden! Dies bedeutet: Wenn diese Funktion deaktiviert wird, wird für die definierten Web-Kategorieren und / oder Adressen unter dem Menü-Punkt &amp;quot;Exempt from SSL Inspection&amp;quot; keine SSL Inspection durchgeführt! Es wird jedoch für die definierten Web-Kategorien und Adressen die UTM Funktionen ausgeführt, sofern diese konfiguriert wurden. Wird die Position &amp;quot;Reputable Websites&amp;quot; aktiviert, so wird für die definierten Web-Kategorien und / oder Adressen unter &amp;quot;Exempt from SSL Inspection&amp;quot; die UTM Funktionen ausgeführt und / oder ausgeschlossen, welche gemäss folgender Konfiguration in der CLI im WebFilter Profile erfasst wurde:&lt;br /&gt;
&lt;br /&gt;
        # config webfilter profile&lt;br /&gt;
        # edit [Name des entsprechenden WebFilter Profiles]&lt;br /&gt;
        # config web&lt;br /&gt;
        # set whitelist [exempt-av | exempt-webcontent | exempt-activex-java-cookie | exempt-dlp | exempt-rangeblock | extended-log-others]&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Somit kann anhand &amp;quot;Reputable Website&amp;quot; die Funktion &amp;quot;ssl-exempt&amp;quot; erweitert werden um die UTM Features, wie zBsp Antivirus, auszuschliessen! Bei der Konfiguration &amp;quot;ssl-exempt&amp;quot; ist des Weiteren zu berücksichtigen, dass im WebFilter-Profil lokale Kategorien konfiguriert werden und der Funktion &amp;quot;ssl-exempt&amp;quot; via &amp;quot;type fortiguard-category&amp;quot; als FortiGuard «local categorie» hinzugefügt werden. Dadurch können die URL / Sites über das Mgmt. Web-Interface dieser lokalen Kategorie angefügt und somit automatisch zur &amp;quot;ssl-exempt&amp;quot; Funktion hinzugefügt werden. Wie lokale Kategorien konfiguriert werden kann nachfolgendem Artikel entnommen werden:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate:FAQ#Wie_kann_ein_WebFilter_Profil_mit_Black-_.2F_Whitelisting_konfigurieren.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Wie können mittels einem WebFilter Profil bestimmte URLs von den UTM Features ausgeschlossen werden? ===&lt;br /&gt;
Wenn ein WebFilter Profil konfiguriert wird, können innerhalb dieses WebFilter Profils bestimmte URLs anhand von ''Wildcards'' oder ''Regular Expressions'' unter der Position &amp;quot;URL Filters&amp;quot; konfiguriert werden. Folgende Möglichkeiten stehen zur Verfügung:&lt;br /&gt;
&lt;br /&gt;
        Security Profiles &amp;gt; WebFilter &amp;gt; [wähle das entsprechende WebFilter Profil] &amp;gt; Edit &amp;gt; URL Filter &amp;gt; Create&lt;br /&gt;
        [[Datei:Fortinet-3061.jpg]]&lt;br /&gt;
        [[Datei:Fortinet-3062.jpg]]&lt;br /&gt;
&lt;br /&gt;
Dabei kommt dem Vorgang (Action) &amp;quot;Exempt&amp;quot; eine spezielle Funktion zu. Wird die Action &amp;quot;Exempt&amp;quot; gewählt, so wird der definierte URL (sei es als Wildcard oder Regular Expression) von sämtlichen UTM Features wie zBsp Antivirus ausgeschlossen. Möchte man nur definierte UTM Features ausschliessen, steht via CLI diese Konfiguration detaillierter zur Verfügung:&lt;br /&gt;
&lt;br /&gt;
        # config webfilter urlfilter&lt;br /&gt;
        # edit [Integer für URL-Filter - zBsp &amp;quot;1&amp;quot;]&lt;br /&gt;
        # config entries&lt;br /&gt;
        # edit [gebe einen entsprechenden Integer an zBsp &amp;quot;1&amp;quot;]&lt;br /&gt;
        # set url [gebe eine entsprechenden URL an zBsp basierend auf Wildcard &amp;quot;*.apple.com&amp;quot;]&lt;br /&gt;
        # set type [simple | regex | wildcard]&lt;br /&gt;
        # set action [exempt | block | allow | monitor]&lt;br /&gt;
        # set exempt [setze die entsprechend auszuschliessende Option, sofern &amp;quot;action exempt&amp;quot; gesetzt ist; av | web-content | activex-java-cookie | dlp | fortiguard | range-block all]&lt;br /&gt;
        # set status [enable | disable]&lt;br /&gt;
        # unset referrer-host&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Somit steht für die Action ''Exempt'' folgendes zur Verfügung um ein UTM Feature auszuschliessen:&lt;br /&gt;
&lt;br /&gt;
  * activex-java-cookie          ActiveX, Java, and cookie filtering&lt;br /&gt;
  * all                          Exempt from all&lt;br /&gt;
  * av                           Antivirus filtering&lt;br /&gt;
  * dlp                          DLP scanning&lt;br /&gt;
  * filepattern                  File pattern matching&lt;br /&gt;
  * fortiguard                   FortiGuard web filtering&lt;br /&gt;
  * pass                         Pass single connection from all&lt;br /&gt;
  * range-block                  Exempt range block feature&lt;br /&gt;
  * web-content                  Web filter content matching&lt;br /&gt;
&lt;br /&gt;
Wird als Action &amp;quot;Exempt&amp;quot; gewählt, so wird &amp;quot;set exempt&amp;quot; im Hintergrund standardmässig wie folgt konfiguriert:&lt;br /&gt;
&lt;br /&gt;
        # set exempt av web-content activex-java-cookie dlp fortiguard range-block all&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich für ein WebFilter Profil bestimmte MIME Header blockieren? ===&lt;br /&gt;
&lt;br /&gt;
=== Was ist &amp;quot;YouTube Education Filter&amp;quot;? ===&lt;br /&gt;
Der YouTube Education Filter war eine Möglichkeit für Unternehmen, wie zBsp Schulen, einen Account auf YouTube zu erstellen und dort anhand eines YouTube Accounts zu definieren, welche YouTube Movies / Videos freigegeben werden.&amp;lt;br&amp;gt;Dieser Service wird seit 1. Juli 2016 seitens Google nicht mehr unterstütz. &lt;br /&gt;
Google stellt Informationen zur Einschränkung von YouTube-Inhalten zur Verfügung, wie z. B. die Einschränkung von YouTube-Inhalten, die den Nutzern der G Suite zur Verfügung stehen. Derzeit umfasst die von Google angebotene Möglichkeit, unangemessenen Inhalt einzuschränken mittels Prüfung von: DNS, HTTP-Header und Chromebooks.&amp;lt;br&amp;gt;Dies kann wie folgt konfiguriert werden (wo ‘’Restricted YouTube Access’’ aktiviert wird):&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGUI:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Security Profiles &amp;gt; Web Filter &amp;gt; Search Engines&lt;br /&gt;
    [[Datei:Fortinet-3063.jpg]]&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
      config webfilter profile&lt;br /&gt;
         edit &amp;quot;webfilter&amp;quot;&lt;br /&gt;
            config web&lt;br /&gt;
               set safe-search url&lt;br /&gt;
             end&lt;br /&gt;
        next&lt;br /&gt;
    end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Weitergehende Informationen können hier entnommen werden: &lt;br /&gt;
    https://docs.fortinet.com/document/fortigate/6.0.0/handbook/659877/youtube-education-filter&lt;br /&gt;
&lt;br /&gt;
== DNS Filter ==&lt;br /&gt;
== IPS ==&lt;br /&gt;
=== Wie kann ich die Industrie Signaturen auf der FortiGate aktivieren? ===&lt;br /&gt;
&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Im FortiOS sind die ''Industrie Signaturen'' beim IPS integriert. Diese sind aber defaultmässig deaktiviert und müssen über die CLI aktiviert werden.&lt;br /&gt;
Mit folgendem Befehl können die Industrie Signaturen aktiviert werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config ips global&lt;br /&gt;
set exclude-signatures none&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Um die Signaturen wieder auszuschliessen (exclude) wird folgender Syntax verwendet:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config ips global&lt;br /&gt;
set exclude-signatures industrial&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Traffic Shaper / TOS / DSCP ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie behebe ich bei kleineren FortiGate Modellen im Trafficshapping das Problem des TCP saw-toothing? ===&lt;br /&gt;
[[File:fortiOS62.png|25px|link=]]  [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Bei kleineren FortiGate Geräten (Entry Level) kann es bei langsamen Upload-Geschwindigkeiten zu Problemen kommen. Die begrenzte Upload-Geschwindigkeit wird durch TCP Saw-toothing verursacht wenn der Burst-Traffic die Geschwindigkeits-Limmite überschreitet.&lt;br /&gt;
Grund dafür ist, dass die FortiGate den Traffic nicht ordnungsgemäss in die Queue stellt, und auf dem ausgehenden Interface die Burstcontroll angewendet werden soll.&lt;br /&gt;
&lt;br /&gt;
Dies kann man ab dem FortiOS 6.2.1 wie folgt beheben: &amp;lt;br&amp;gt;&lt;br /&gt;
Stellt den gesamten Traffic als 'default-class-id 10' und das wird für den gesamten Traffic verwendet.&lt;br /&gt;
&lt;br /&gt;
Anwendung eines garantierten Prozentsatzes von 80 % und maximal 96 % beim Traffic-Shaping der Interfacebandbreite, welche auf 880 MB konfiguriert ist.&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config firewall shaping-profile&lt;br /&gt;
# edit &amp;lt;profile name&amp;gt;&lt;br /&gt;
# set type queuing&lt;br /&gt;
# set default-class-id 10&lt;br /&gt;
# config shaping-entries&lt;br /&gt;
# edit 1&lt;br /&gt;
# set class-id 10&lt;br /&gt;
# set guaranteed-bandwidth-percentage 80&lt;br /&gt;
# set maximum-bandwidth-percentage 96&lt;br /&gt;
# set burst-in-msec 1000 &amp;lt;range from 0 to 2000&amp;gt;&lt;br /&gt;
# set cburst-in-msec 1800 &amp;lt;range from 0 to 2000&amp;gt;&lt;br /&gt;
# end&lt;br /&gt;
# end      &lt;br /&gt;
&amp;lt;/pre&amp;gt;  &lt;br /&gt;
|}&lt;br /&gt;
Anpassen des Grenzwertes: Den Grenzwert sollte man so konfigurieren, dass dieser sich unter dem Wert von cburst befindet, welcher höher ist als der Wert des Burst-Traffics. &lt;br /&gt;
Der Wert beträgt zwischen 1000ms (50%) bis hin zu 1800ms (90%) der (outgoing Bandbreite) Obergrenze der erreichbaren Höchstgeschwindigkeit.&lt;br /&gt;
Diese Werte können bei Bedarf niedriger gestellt werden.&lt;br /&gt;
&lt;br /&gt;
Man kann dies mit folgenden Befehlen überprüfen:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose netlink intf-class list wan2&lt;br /&gt;
# diagnose netlink intf-qdisc list wan2&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
In der folgenden Konfiguration soll die ausgehende Bandbreite auf 880 MB insgesamt 900 MB angewendet werden:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system interface&lt;br /&gt;
# edit wan2&lt;br /&gt;
# set outbandwidth 880000&lt;br /&gt;
# set egress-shaping-profile &amp;lt;?name of shaping-profile&amp;gt;&lt;br /&gt;
# end&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt; &lt;br /&gt;
|}&lt;br /&gt;
&amp;lt;!-- Referenz: https://kb.fortinet.com/kb/documentLink.do?externalID=FD48069 --&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===Wie kann ich eine unbeschränkte Speed-Limite im Traffic-Shaper setzen?===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]]  [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Wenn eine unbeschränkte Bandbreite zugelassen werden möchten, kann dies lediglich via CLI mit dem Wert (null) vorgenommen werden. &amp;lt;br&amp;gt;&lt;br /&gt;
 [[file: Fortinet-3011.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
 [[file: Fortinet-3012.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
 [[file: Fortinet-3013.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
Eine Traffic Shaping Policy kann wie folgt erstellt werden: &amp;lt;br&amp;gt;&lt;br /&gt;
 [[file: Fortinet-3014.jpg|750px|link=]]&lt;br /&gt;
Zu beachtende Parameter (in / out): &amp;lt;br&amp;gt;&lt;br /&gt;
 [[file: Fortinet-3015.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
 [[file: Fortinet-3016.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
Bei ''Application Category'' kann nun''VoIp'' ausgewählt werden und bei ''Application'' -&amp;gt; ''SIP'': &amp;lt;br&amp;gt;&lt;br /&gt;
 [[file: Fortinet-3017.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
 [[file: Fortinet-3018.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
=== Kann ich auf einem FortiGate Device den IP-Paketen DSCP Informationen hinzufügen? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]]  [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
In verschiedenen Situationen werden den IP-Paketen in einem internen Netzwerk ToS/DSCP Informationen hinzugefügt. Damit kann für einen bestimmten Traffic Typ, wie zum Beispiel VoIP, eine bestimmte Bandbreite, respektive eine Priorität verliehen werden. &lt;br /&gt;
Üblicherweise werden solche Markierungen auf einem Core-Switch durchgeführt.&lt;br /&gt;
 &lt;br /&gt;
Wenn jedoch eine Markierung über einen Switch nicht möglich ist, aber die Markierung der IP-Pakete erforderlich ist, dass diese im Backbone Bereich des ISP's priorisiert werden, so ist es möglich dies ebenfalls über das FortiOS durchzuführen. ToS ist in RFC 791 definiert und durch RFC 1349 erweitert. DSCP ist die Ablösung von ToS und wird im RFC 2474 definiert. Nachfolgende Links geben vertieft Auskunft über ToS und DSCP:&lt;br /&gt;
* http://bogpeople.com/networking/dscp.shtml&lt;br /&gt;
* http://en.wikipedia.org/wiki/Differentiated_Services_Code_Point#Classification_and_marking&lt;br /&gt;
* https://de.wikipedia.org/wiki/DiffServ&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| '''DSCP Tabelle:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Damit IP-Pakete markiert werden können, müssen die Informationen des Providers/Services bekannt sein, wie diese Pakete markiert werden sollen.&lt;br /&gt;
Wenn nun ein Provider zBsp &amp;quot;AF41&amp;quot; verlangt, wäre dies &amp;quot;Precedence 4&amp;quot; was wiederum &amp;quot;Class Selector 4&amp;quot; entspricht. Nachfolgend eine Tabelle für DSCP wie diese Informationen interpretiert werden:&amp;lt;br&amp;gt;&lt;br /&gt;
 [[file:Fortinet-324.jpg|550px|link=]]&lt;br /&gt;
----&lt;br /&gt;
Aus dieser DSCP Tabelle kann entnommen werden, dass zum Bespiel &amp;quot;AF41&amp;quot; der binäre Wert wie folgt bestimmt wird:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
  Class Selector 4 = 100xxx &lt;br /&gt;
  AF41             = xxx010&lt;br /&gt;
     &lt;br /&gt;
  Ergibt           = '''100010''' (oder Dezimal 34)&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
Mit diesen Informationen kann der entsprechender Traffic-Shaper konfiguriert werden. Damit dieser in der entsprechenden Traffic-Shaper Policy benutzt wird um den Traffic mit DSCP Informationen zu markieren:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
* Über das Menu ''Policy &amp;amp; Objects -&amp;gt; Traffic Shapers -&amp;gt;'' [[file:createnew.jpg|link=]] ein neues Traffic-Shaper Profil anlegen.&amp;lt;br&amp;gt;&lt;br /&gt;
 [[File:Fortinet-3010.jpg|550px|link=]]&lt;br /&gt;
* Im Feld ''DSCP'' kann jetzt der Binäre-Wert, welcher gemäss der oberen Tabelle ermittelt wurde, eingetragen werden.&lt;br /&gt;
 [[File:Fortinet-2673.jpg|550px|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| '''Konfiguration in der CLI'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
Über die CLI wird die DSCP Information folgendermassen im Traffic-Shaper Profil konfiguriert:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config firewall shaper traffic-shaper&lt;br /&gt;
# edit [Name für das Profile] --&amp;gt; zum Beispiel &amp;quot;Citrix-CS4-AF41&amp;quot;&lt;br /&gt;
# set priority high&lt;br /&gt;
# set diffserv [enable | disable]&lt;br /&gt;
# set diffservcode [DSCP Code] --&amp;gt; zum Beispiel &amp;quot;100010&amp;quot;]&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
Danach muss der neu konfigurierte &amp;quot;Traffic Shaper&amp;quot; in einer &amp;quot;Traffic Shaper Policy&amp;quot; definiert werden. Dabei ist zu beachten, dass die Traffic Shaper Policy so definiert wird, dass diese mit der entsprechenden IPv4 Firewall Policy Rule korrespondiert. Es muss ebenfalls darauf geachtet werden, dass die Policy über eine Übereinstimmung verfügt (matching criteria). &lt;br /&gt;
&lt;br /&gt;
Als Beispiel möchten wir ausgehender VoIP Traffic markieren. Es existieren folgende IPv4 Firewall Regeln:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
 [[File:Fortinet-2674.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
Somit ergibt sich folgende Traffic Shaper Policy welche über eine entsprechende Übereinstimmung verfügt (matching criteria):&lt;br /&gt;
Jetzt ist darauf zu achten, dass in der Traffic Shaper Policy eine entsprechende Übereinstimmung gewährleistet ist (matching criteria):&lt;br /&gt;
* Über das Menu ''Policy &amp;amp; Objects -&amp;gt; Traffic Shaping Policy -&amp;gt; [[file:createnew.jpg|link=]] '' kann eine Traffic Shaper Policy erstellt werden.&lt;br /&gt;
  [[File:Fortinet-2675.jpg|550px|link=]]&lt;br /&gt;
Durch diese Konfiguration werden nun IP Pakete in der IPv4 Firewall Policy '''(ID17)'' durch den Traffic Shaper, welcher über die entsprechende Traffic Shaper Policy eingebunden wurde, markiert!&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== SIP / VoIP ==&lt;br /&gt;
=== Was im FortiOS als &amp;quot;SIP ALG&amp;quot; zu verstehen und soll ich diese Funktion benutzen? ===&lt;br /&gt;
[[File:fortiOS64.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] [[File:fortiOS60.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
In den meisten Fällen sollte anstelle des &amp;quot;SIP Session Helpers&amp;quot; der &amp;quot;SIP ALG&amp;quot; (SIP Application Layer Gateway) benutzt werden. &lt;br /&gt;
Der &amp;quot;SIP ALG&amp;quot; ist seit FortiOS 5.2 standard. Zusätzlich wird das SIP Protokoll im &amp;quot;SIP ALG&amp;quot; vor Angriffen im SIP-Bereich geschützt. Dies bedeutet zBsp., dass Sessions limitiert, Syntax betreffend SIP, sowie SDP Inhalte usw. der Nachrichten überprüft werden. Zusätzlich wird über den &amp;quot;SIP ALG&amp;quot; ein detailliertes Logging, wie auch Reporting zur Verfügung gestellt. Nachfolgende Darstellung zeigt wie der &amp;quot;SIP ALG&amp;quot; in seinem Grundkonstrukt implementiert ist: &amp;lt;br&amp;gt;&lt;br /&gt;
 [[Datei:Fortinet-3005.jpg]]    &lt;br /&gt;
      &lt;br /&gt;
'''Der SIP ALG unterstützt folgende Funktionen:''' &amp;lt;br&amp;gt;&lt;br /&gt;
* Alle Features implementiert im &amp;quot;Session Helper&amp;quot; sowie NAT, SIP und RTP Pinholes (Real Time Protocol Pinholes)&lt;br /&gt;
* Zusätzlich, im Gegensatz zum Session Helper, kann auf dem SIP ALG folgendes durchgeführt werden:&lt;br /&gt;
* SIP TCP und UDP Support&lt;br /&gt;
* SIP Message Order Überprüfung&lt;br /&gt;
* konfigurierbare Header Line Lenght Maximum &lt;br /&gt;
* Message Fragment Assembly (TCP) &lt;br /&gt;
* Wenn SIP Nachrichten fragmentiert sind (vers. Pakete) fügt der SIP ALG diese wieder zusammen und schickt diese als Ganzes weiter.&lt;br /&gt;
* L4 Protocol Translation &lt;br /&gt;
* Message Flood Protection &lt;br /&gt;
* DoS Protection für &amp;quot;flooding INVITE, REGISTER&amp;quot; und andere Methoden&lt;br /&gt;
* SIP message Type Filtering &lt;br /&gt;
* SIP Statistik und Logging &lt;br /&gt;
* SIP über IPv6&lt;br /&gt;
* SIP über SSL/TLS&lt;br /&gt;
* Deep SIP Message Syntax Checking (SIP Header Inspection oder SIP Fuzzing Protection&lt;br /&gt;
* Hosted NAT Traversal &lt;br /&gt;
* SIP High Availability (HA)&lt;br /&gt;
* Geographical Redundancy (HA)&lt;br /&gt;
* SIP Per Request Method Message Rate Limitation (schützt SIP Server vor SIP-Überlastung und DoS-Attacken)&lt;br /&gt;
* RTP Bypass (RTP Pinholing)&lt;br /&gt;
* SIP NAT&lt;br /&gt;
* IP Topology Hiding &amp;lt;br&amp;gt;&lt;br /&gt;
Diese Aufstellung zeigt das hinter &amp;quot;SIP&amp;quot; (VoIP) mehr steckt als man glaubt, und aus diesem Grund komplizierter ist als eine normale TCP/UDP-basierte Anwendung. Aufgrund der Komplexität der Signalisierung und der Protokolle bei &amp;quot;SIP&amp;quot;, sowie der Inkonsistenzen die sich ergeben, wenn eine Firewall die Source-Adresse und Source-Port Daten mit NAT ändert, ist es schwierig für &amp;quot;SIP&amp;quot; eine Firewall ungehindert zu überwinden. &amp;quot;SIP&amp;quot; (VoIP) verwendet zwei verschiedene Protokolle: eines für die Signalisierung (zwischen dem Client und dem SIP/VoIP-Server) und eines für die Medien (zwischen den Clients). Die Port-/IP-Adresspaare, welche von den Medienprotokollen (RTP/RTCP) für jede Sitzung verwendet werden, werden von den Signalisierungsprotokollen dynamisch verhandelt. Firewalls müssen diese Informationen dynamisch mitverfolgen, warten und zum entsprechenden Zeitpunkt ausgewählte Ports für die Sitzungen auf sichere Weise öffnen und wieder schließen. Mehrere Medien-Ports werden über die Signalisierungssitzung dynamisch verhandelt; die Verhandlungen über die Medien-Ports sind in der Nutzlast der Signalisierungsprotokolle enthalten (IP-Adress- und Port-Informationen). Firewalls müssen für jedes Packet eine &amp;quot;Deep Inspection&amp;quot; durchführen, um diese Informationen zu erhalten und die Sitzungen dynamisch zu warten; dies erfordert zusätzliche Verarbeitungskapazitäten der Firewall. Die Source- und Destination-IP-Adressen sind in dies SIP/VoIP-Signalisierungspakete eingebettet. Eine Firewall mit NAT-Unterstützung übersetzt IP-Adressen und -Ports auf IP-Header-Ebene für Pakete. Vollsymmetrische NAT-Firewalls passen ihre NAT-Anbindungen häufig neu an und können so zufällig die &amp;quot;Pinholes&amp;quot; schließen, über die eingehende Pakete in das zu schützende Netzwerk gelangen. In diesem Fall kann der Dienstanbieter keine eingehenden Anrufe an den Kunden weiterleiten. Für die erfolgreiche Unterstützung von &amp;quot;SIP&amp;quot; muss mittels NAT-Firewall eine &amp;quot;Deep Packet Inspection&amp;quot; durchführen und die eingebettete IP-Adress- und Portinformationen bei der Weiterleitung via Firewall transformieren können. Genau hier setzt der &amp;quot;SIP ALG&amp;quot; an und übernimmt diese Arbeit in verschiedenen Bereichen. Dies bedeutet, dass er die SIP und SDP Informationen analysiert, passt die Pakete an (zBsp. für NAT), schützt das Protokoll auf DoS sowie IPS Ebene usw. Bei einigen SIP-Implementierungen, welche von Hersteller zu Hersteller verschieden sein können, kann es zu Problemen kommen. Das heisst, dass zBsp. weil über SIP Befehle gesendet wird diese durch den &amp;quot;SIP ALG&amp;quot; nicht erkannt werden. Diese Befehle - da nicht erkannt - werden als &amp;quot;unknown&amp;quot; eingestuft und entsprechend geblockt. Um dies zu verhindern kann diese spezifische Funktion zu Erkennung der Befehle, resp. die SIP Funktion deaktiviert werden damit &amp;quot;unknown&amp;quot; nicht geblockt wird. Wie hier aufgezeigt ist &amp;quot;SIP&amp;quot; resp. &amp;quot;VoIP&amp;quot; eine komplexe Materie und es existieren etliche verschiedenen Provider mit eigenen Implementierungen usw. Security-Technisch gesehen ist/wäre es sinnvoll den &amp;quot;SIP ALG&amp;quot; anhand eines &amp;quot;VoIP Profiles&amp;quot; zu benutzen. Dies ist jedoch höchst anspruchsvoll und komplex. Aus diesem Grund empfehlen wir die Funktion des &amp;quot;SIP Session Helpers&amp;quot; auf einer FortiGate in normaler Umgebungen zu löschen/deaktivieren und die Funktion des &amp;quot;SIP ALG&amp;quot; nicht zu benutzen. Der &amp;quot;SIP Session Helper&amp;quot; gelöscht/ deaktiviert, resp. &amp;quot;SIP ALG&amp;quot; disabled wird, kann hier entnommen werden: &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''Vorbereitung: ''' &amp;lt;br&amp;gt;&lt;br /&gt;
* SIP-Server Konfiguration anpassen (falls NAT verwendet wird)&lt;br /&gt;
   -&amp;gt; Wenn der SIP-Verkehr beim Durchlaufen der FortiGate genatted ist, muss der SIP-Server so konfiguriert werden, dass seine öffentliche IP-Adresse im Application Header verwendet wird. Alle anderen VoIP-Geräte müssen ebenfalls mit ihrer öffentlichen IP-Adresse auf den SIP-Server verweisen.&lt;br /&gt;
* öffnen der Firewall-Regeln auf der FortiGate&lt;br /&gt;
   -&amp;gt; Firewall-Richtlinien müssen jetzt ausdrücklich zugelassen werden, dass alle UDP-Ports für den Audio-Verkehr geöffnet werden können (und nicht nur die SIP- oder SCCP-Control-Ports).&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Session Helper entfernen:&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Folgenden Befehl unter system session-helper ausführen: &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
      #config system session-helper&lt;br /&gt;
      show&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Unter den angezeigten Einstellungen befindet sich eine, die dem folgenden Beispiel ähnelt: &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
#edit 13&lt;br /&gt;
       set name sip&lt;br /&gt;
       set protocol 17&lt;br /&gt;
       set port 5060&lt;br /&gt;
     next&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Hier ist Eintrag 13 welcher auf den SIP-Verkehr verweist und den UDP-Port 5060 für die Signalisierung verwendet.&lt;br /&gt;
In diesem Beispiel würden die nächsten Befehle zum entfernen des entsprechenden Eintrags wie folgt lauten: &amp;lt;br&amp;gt;&lt;br /&gt;
     #delete 13&lt;br /&gt;
     end&lt;br /&gt;
'''Wichtig''': Es ist nicht zwingend erforderlich, dass der SIP-Eintrag 13 ist. Es ist somit zu prüfen welcher Eintrag die SIP-Helper-Einstellungen hat.&lt;br /&gt;
&lt;br /&gt;
Anpassen des default -voip -alg-mode (standardmässig ist dieser auf proxy-based eingestellt):&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Folgende Befehle müssen ausgeführt werden (gültig ab OS 6.2.2): &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
  #config system settings&lt;br /&gt;
          set default-voip-alg-mode kernel-helper-based&lt;br /&gt;
          set sip-expectation disable&lt;br /&gt;
          set sip-nat-trace disable&lt;br /&gt;
        end&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
       &lt;br /&gt;
&amp;lt;!--siehe: https://kb.fortinet.com/kb/documentLink.do?externalID=FD36405--&amp;gt; &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Nichts desto trotz nachfolgend einige Hinweise auf was geachtet werden muss wenn zwar der &amp;quot;SIP Session Helper&amp;quot; gelöscht wird, jedoch dennoch der &amp;quot;SIP ALG&amp;quot; anhand eines &amp;quot;VoIP Profiles&amp;quot; benutzt wird: &amp;lt;br&amp;gt;&lt;br /&gt;
'''Deaktiviere &amp;quot;unknown&amp;quot; SIP-Befehle'''&lt;br /&gt;
       &lt;br /&gt;
       #config voip profile&lt;br /&gt;
       #edit [Name des VoIP Profiles]&lt;br /&gt;
       #config sip &lt;br /&gt;
       #set block-unknown disable&lt;br /&gt;
       #end&lt;br /&gt;
       &lt;br /&gt;
'''Deaktiviere NAT-Funktion innerhalb SIP'''&lt;br /&gt;
       &lt;br /&gt;
       #config voip profile&lt;br /&gt;
       #edit [Name des VoIP Profiles]&lt;br /&gt;
       #config sip &lt;br /&gt;
       #set nat-trace disable&lt;br /&gt;
       #end&lt;br /&gt;
&lt;br /&gt;
'''Aktiviere NAT-Register Funktion innerhalb SIP'''&lt;br /&gt;
       &lt;br /&gt;
       #config voip profile&lt;br /&gt;
       #edit [Name des VoIP Profiles]&lt;br /&gt;
       #config sip &lt;br /&gt;
       #set register-contact-trace enable&lt;br /&gt;
       #end&lt;br /&gt;
&lt;br /&gt;
Nachfolgend eine Liste aller CLI-Befehle welche für VoIP-Profile aufgerufen werden kann: &lt;br /&gt;
&amp;lt;!--siehe: https://docs.fortinet.com/document/fortigate/6.2.1/cli-reference/424620/voip-profile--&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''config voip profile''' &lt;br /&gt;
Description: Configure VoIP profiles&lt;br /&gt;
&lt;br /&gt;
edit &amp;lt;name&amp;gt; &lt;br /&gt;
set comment {var-string}&lt;br /&gt;
          config sip&lt;br /&gt;
              Description: SIP.&lt;br /&gt;
              set status [disable|enable]&lt;br /&gt;
              set rtp [disable|enable]&lt;br /&gt;
              set nat-port-range {user}&lt;br /&gt;
              set open-register-pinhole [disable|enable]&lt;br /&gt;
              set open-contact-pinhole [disable|enable]&lt;br /&gt;
              set strict-register [disable|enable]&lt;br /&gt;
              set register-rate {integer}&lt;br /&gt;
              set invite-rate {integer}&lt;br /&gt;
              set max-dialogs {integer}&lt;br /&gt;
              set max-line-length {integer}&lt;br /&gt;
              set block-long-lines [disable|enable]&lt;br /&gt;
              set block-unknown [disable|enable]&lt;br /&gt;
              set call-keepalive {integer}&lt;br /&gt;
              set block-ack [disable|enable]&lt;br /&gt;
              set block-bye [disable|enable]&lt;br /&gt;
              set block-cancel [disable|enable]&lt;br /&gt;
              set block-info [disable|enable]&lt;br /&gt;
              set block-invite [disable|enable]&lt;br /&gt;
              set block-message [disable|enable]&lt;br /&gt;
              set block-notify [disable|enable]&lt;br /&gt;
              set block-options [disable|enable]&lt;br /&gt;
              set block-prack [disable|enable]&lt;br /&gt;
              set block-publish [disable|enable]&lt;br /&gt;
              set block-refer [disable|enable]&lt;br /&gt;
              set block-register [disable|enable]&lt;br /&gt;
              set block-subscribe [disable|enable]&lt;br /&gt;
              set block-update [disable|enable]&lt;br /&gt;
              set register-contact-trace [disable|enable]&lt;br /&gt;
              set open-via-pinhole [disable|enable]&lt;br /&gt;
              set open-record-route-pinhole [disable|enable]&lt;br /&gt;
              set rfc2543-branch [disable|enable]&lt;br /&gt;
              set log-violations [disable|enable]&lt;br /&gt;
              set log-call-summary [disable|enable]&lt;br /&gt;
              set nat-trace [disable|enable]&lt;br /&gt;
              set subscribe-rate {integer}&lt;br /&gt;
              set message-rate {integer}&lt;br /&gt;
              set notify-rate {integer}&lt;br /&gt;
              set refer-rate {integer}&lt;br /&gt;
              set update-rate {integer}&lt;br /&gt;
              set options-rate {integer}&lt;br /&gt;
              set ack-rate {integer}&lt;br /&gt;
              set prack-rate {integer}&lt;br /&gt;
              set info-rate {integer}&lt;br /&gt;
              set publish-rate {integer}&lt;br /&gt;
              set bye-rate {integer}&lt;br /&gt;
              set cancel-rate {integer}&lt;br /&gt;
              set preserve-override [disable|enable]&lt;br /&gt;
              set no-sdp-fixup [disable|enable]&lt;br /&gt;
              set contact-fixup [disable|enable]&lt;br /&gt;
              set max-idle-dialogs {integer}&lt;br /&gt;
              set block-geo-red-options [disable|enable]&lt;br /&gt;
              set hosted-nat-traversal [disable|enable]&lt;br /&gt;
              set hnt-restrict-source-ip [disable|enable]&lt;br /&gt;
              set max-body-length {integer}&lt;br /&gt;
              set unknown-header [discard|pass|...]&lt;br /&gt;
              set malformed-request-line [discard|pass|...]&lt;br /&gt;
              set malformed-header-via [discard|pass|...]&lt;br /&gt;
              set malformed-header-from [discard|pass|...]&lt;br /&gt;
              set malformed-header-to [discard|pass|...]&lt;br /&gt;
              set malformed-header-call-id [discard|pass|...]&lt;br /&gt;
              set malformed-header-cseq [discard|pass|...]&lt;br /&gt;
              set malformed-header-rack [discard|pass|...]&lt;br /&gt;
              set malformed-header-rseq [discard|pass|...]&lt;br /&gt;
              set malformed-header-contact [discard|pass|...]&lt;br /&gt;
              set malformed-header-record-route [discard|pass|...]&lt;br /&gt;
              set malformed-header-route [discard|pass|...]&lt;br /&gt;
              set malformed-header-expires [discard|pass|...]&lt;br /&gt;
              set malformed-header-content-type [discard|pass|...]&lt;br /&gt;
              set malformed-header-content-length [discard|pass|...]&lt;br /&gt;
              set malformed-header-max-forwards [discard|pass|...]&lt;br /&gt;
              set malformed-header-allow [discard|pass|...]&lt;br /&gt;
              set malformed-header-p-asserted-identity [discard|pass|...]&lt;br /&gt;
              set malformed-header-sdp-v [discard|pass|...]&lt;br /&gt;
              set malformed-header-sdp-o [discard|pass|...]&lt;br /&gt;
              set malformed-header-sdp-s [discard|pass|...]&lt;br /&gt;
              set malformed-header-sdp-i [discard|pass|...]&lt;br /&gt;
              set malformed-header-sdp-c [discard|pass|...]&lt;br /&gt;
              set malformed-header-sdp-b [discard|pass|...]&lt;br /&gt;
              set malformed-header-sdp-z [discard|pass|...]&lt;br /&gt;
              set malformed-header-sdp-k [discard|pass|...]&lt;br /&gt;
              set malformed-header-sdp-a [discard|pass|...]&lt;br /&gt;
              set malformed-header-sdp-t [discard|pass|...]&lt;br /&gt;
              set malformed-header-sdp-r [discard|pass|...]&lt;br /&gt;
              set malformed-header-sdp-m [discard|pass|...]&lt;br /&gt;
              set provisional-invite-expiry-time {integer}&lt;br /&gt;
              set ips-rtp [disable|enable]&lt;br /&gt;
              set ssl-mode [off|full]&lt;br /&gt;
              set ssl-send-empty-frags [enable|disable]&lt;br /&gt;
              set ssl-client-renegotiation [allow|deny|...]&lt;br /&gt;
              set ssl-algorithm [high|medium|...]&lt;br /&gt;
              set ssl-pfs [require|deny|...]&lt;br /&gt;
              set ssl-min-version [ssl-3.0|tls-1.0|...]&lt;br /&gt;
              set ssl-max-version [ssl-3.0|tls-1.0|...]&lt;br /&gt;
              set ssl-client-certificate {string}&lt;br /&gt;
              set ssl-server-certificate {string}&lt;br /&gt;
              set ssl-auth-client {string}&lt;br /&gt;
              set ssl-auth-server {string}&lt;br /&gt;
          end&lt;br /&gt;
          config sccp&lt;br /&gt;
              Description: SCCP.&lt;br /&gt;
              set status [disable|enable]&lt;br /&gt;
              set block-mcast [disable|enable]&lt;br /&gt;
              set verify-header [disable|enable]&lt;br /&gt;
              set log-call-summary [disable|enable]&lt;br /&gt;
              set log-violations [disable|enable]&lt;br /&gt;
              set max-calls {integer}&lt;br /&gt;
          end&lt;br /&gt;
      next&lt;br /&gt;
  end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===Was ist zu beachten, wenn SIP (VoIP) über eine Fortigate implementiert wird?===&lt;br /&gt;
[[File:fortiOS64.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] [[File:fortiOS60.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Wenn SIP resp. VoIP über eine FortiGate unter FortiOS 6.2 implementiert/ konfiguriert wird ist folgendes wichtig:&amp;lt;br&amp;gt; &lt;br /&gt;
Im FortiOS gibt es zwei Funktionen welche den SIP Traffic manipulieren.&lt;br /&gt;
# '''Session Helper'''&lt;br /&gt;
# '''ALG''' (Application Layer Gateway)&lt;br /&gt;
Diese zwei Funktionen werden über eine globale Einstellung / Konfiguration gesteuert:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system settings&lt;br /&gt;
# set default-voip-alg-mode [proxy-based | kernel-helper-based]&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #DE8A2E;&amp;quot;| &amp;lt;span&amp;gt;[[File:tipp.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #ffe29b&amp;quot;|&lt;br /&gt;
Die Optionen &amp;quot;proxy-based&amp;quot; und/oder &amp;quot;kernel-helper-based&amp;quot; haben folgende Bedeutung: &amp;lt;br&amp;gt;&lt;br /&gt;
* '''proxy-based'''          = Default VoIP ALG is &amp;quot;proxy-based&amp;quot; (SIP ALG läuft im User Space)&lt;br /&gt;
* '''kernel-helper-based'''  = Default VoIP ALG is &amp;quot;kernel-helper-based&amp;quot; (SIP Helper läuft im Kernel Mode)     &lt;br /&gt;
Somit wird durch folgende Konfiguration entweder der &amp;quot;ALG&amp;quot; oder der &amp;quot;Session Helper&amp;quot; &amp;lt;br&amp;gt;&lt;br /&gt;
als Standard aktiviert:&lt;br /&gt;
&lt;br /&gt;
* proxy-based          = ALG&lt;br /&gt;
* kernel-helper-based  = Session Helper&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Um den &amp;quot;ALG&amp;quot; somit als Standard zu aktivieren, und den &amp;quot;Session Helper&amp;quot; zu deaktivieren, muss folgendes konfiguriert werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Session Helper als Standard konfigurieren:       &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system settings&lt;br /&gt;
set default-voip-alg-mode kernel-helper-based&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
Den Session Helper löschen:&lt;br /&gt;
&amp;lt;pre&amp;gt;      &lt;br /&gt;
# show system session-helper | grep sip -f&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Durch den &amp;lt;code&amp;gt;grep&amp;lt;/code&amp;gt; Befehl und den Parameter &amp;lt;code&amp;gt;-f&amp;lt;/code&amp;gt; wird uns nur der Session-Helper angezeigt, welcher SIP enthält. In unserem Fall hat dieser die ID ''12''&lt;br /&gt;
&amp;lt;pre&amp;gt;   &lt;br /&gt;
config system session-helper&lt;br /&gt;
    edit 12&lt;br /&gt;
        set name sip &amp;lt;---&lt;br /&gt;
        set protocol 17&lt;br /&gt;
        set port 5060&lt;br /&gt;
    next&lt;br /&gt;
end  &lt;br /&gt;
&amp;lt;/pre&amp;gt;  &lt;br /&gt;
Den gefundenen &amp;quot;Integer&amp;quot; - in unserem Beispiel die zwölf(12):&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system session-helper&lt;br /&gt;
delete [INTEGER_WERT --&amp;gt; in unserem Fall 12]&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system session-helper&lt;br /&gt;
delete 12&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
''Deaktivieren der globalen &amp;quot;sip&amp;quot;-Funktionen:'' &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;       &lt;br /&gt;
config system settings&lt;br /&gt;
      set default-voip-alg-mode kernel-helper-based&lt;br /&gt;
      set sip-expectation disable&lt;br /&gt;
      set sip-nat-trace disable&lt;br /&gt;
end       &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&amp;lt;!-- siehe: https://kb.fortinet.com/kb/documentLink.do?externalID=FD36405--&amp;gt;&lt;br /&gt;
Damit die Konfiguration aktiviert wird ''muss'' ein Neustart des Devices durchgeführt werden:&lt;br /&gt;
&amp;lt;pre&amp;gt;      &lt;br /&gt;
execute reboot&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Danach wird SIP resp. VoIP nicht mehr durch die FortiGate speziell über den &amp;quot;ALG&amp;quot; oder den &amp;quot;Session Helper&amp;quot; verarbeitet da der &amp;quot;Session Helper&amp;quot; nicht mehr existiert und der &amp;quot;ALG&amp;quot; nur dann genutzt wird, wenn auf einer Firewall Policy ein &amp;quot;VoIP Profile&amp;quot; konfiguriert wurde. Aus diesem Grund sollte darauf geachtet werden, dass &amp;quot;kein&amp;quot; VoIP Profile auf einer entsprechenden Firewall Policy Rule konfiguriert wurde. Nur so ist gewährleistet, dass die FortiGate betreffend SIP resp. VoIP den Traffic normal verarbeitet ohne in den SIP / VoIP Traffic einzugreifen. Wenn dennoch ein &amp;quot;VoIP Profile&amp;quot; benutzt wird sollte man sich der Problematik bewusst sein und folgenden Artikel berücksichtigen: &amp;lt;br&amp;gt;&lt;br /&gt;
  https://fortinet.also.ch/wiki/index.php?title=FortiGate:FAQ#SIP_.2F_VoIP  -&amp;gt; 65.1 Was im FortiOS als &amp;quot;SIP ALG&amp;quot; zu verstehen und soll ich diese Funktion benutzen?&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Ausgehend davon, dass SIP (VoIP) nicht benutzt wird, respektive die Konfiguration zur Nichtbenutzung korrekt durchgeführt wurde, kann mit nachfolgenden Befehlen dies bestätigt werden. Die Befehle können durchgeführt werden um festzustellen ob der &amp;quot;Session Helper&amp;quot; und / oder der &amp;quot;ALG&amp;quot; für SIP (VoIP) benutzt werden. Wurde die Konfiguration korrekt durchgeführt, bestätigen diese Kommandos dass SIP (VoIP) weder über den &amp;quot;Session Helper&amp;quot; noch über den &amp;quot;ALG&amp;quot; verarbeitet werden da die &amp;quot;counter&amp;quot; im Output für diese Kommandos auf Null stehen. Damit diese Überprüfung korrekt durchgeführt werden kann, muss dementsprechend SIP (VoIP) Traffic durchgeführt werden: &amp;lt;br&amp;gt;&lt;br /&gt;
''SIP Session Helper'' &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;       &lt;br /&gt;
# diagnose sys sip status&lt;br /&gt;
       dialogs: max=131072, used=0&lt;br /&gt;
       mappings: used=0&lt;br /&gt;
       dialog hash by ID: size=8192, used=0, depth=0&lt;br /&gt;
       dialog hash by RTP: size=8192, used=0, depth=0&lt;br /&gt;
       mapping hash: size=8192, used=0, depth=0&lt;br /&gt;
       count0: 0&lt;br /&gt;
       count1: 0&lt;br /&gt;
       count2: 0&lt;br /&gt;
       count3: 0&lt;br /&gt;
       count4: 0&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
''SIP ALG'' &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;       &lt;br /&gt;
# diagnose sys sip-proxy stats&lt;br /&gt;
       sip stats&lt;br /&gt;
       &lt;br /&gt;
       vdom name: root&lt;br /&gt;
       ---------------------------&lt;br /&gt;
            active-sessions: 0&lt;br /&gt;
            calls-attempted: 0&lt;br /&gt;
            calls-established: 0&lt;br /&gt;
            calls-failed: 0&lt;br /&gt;
       &lt;br /&gt;
            calls-active: 0&lt;br /&gt;
            registers-active: 0&lt;br /&gt;
&lt;br /&gt;
                     |     received  |     blocked   |  unknown form |  long headers&lt;br /&gt;
            req-type |    req    resp|    req    resp|    req    resp|    req    resp&lt;br /&gt;
            UNKNOWN         0       0       0       0       0       0       0       0&lt;br /&gt;
            ACK             0       0       0       0       0       0       0       0&lt;br /&gt;
            BYE             0       0       0       0       0       0       0       0&lt;br /&gt;
            CANCEL          0       0       0       0       0       0       0       0&lt;br /&gt;
            INFO            0       0       0       0       0       0       0       0&lt;br /&gt;
            INVITE          0       0       0       0       0       0       0       0&lt;br /&gt;
            MESSAGE         0       0       0       0       0       0       0       0&lt;br /&gt;
            NOTIFY          0       0       0       0       0       0       0       0&lt;br /&gt;
            OPTIONS         0       0       0       0       0       0       0       0&lt;br /&gt;
            PRACK           0       0       0       0       0       0       0       0&lt;br /&gt;
            PUBLISH         0       0       0       0       0       0       0       0&lt;br /&gt;
            REFER           0       0       0       0       0       0       0       0&lt;br /&gt;
            REGISTER        0       0       0       0       0       0       0       0&lt;br /&gt;
            SUBSCRIBE       0       0       0       0       0       0       0       0&lt;br /&gt;
            UPDATE          0       0       0       0       0       0       0       0&lt;br /&gt;
            PING            0       0       0       0       0       0       0       0&lt;br /&gt;
            YAHOOREF        0       0       0       0       0       0       0       0 &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
===Wie konfiguriere ich ein VoIP Profile und was bedeuten die entsprechenden Parameter?===&lt;br /&gt;
[[File:fortiOS64.png|25px|link=]][[File:fortiOS62.png|25px|link=]][[File:fortiOS60.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Bevor ein &amp;quot;VoIP Profile&amp;quot; konfiguriert wird unter FortiOS 6.2 sollte man sich der Problematik bewusst sein dh. dazu sollte folgende zwei Artikel konsultiert werden: &amp;lt;br&amp;gt;&lt;br /&gt;
 https://fortinet.also.ch/wiki/index.php?title=FortiGate:FAQ#SIP_.2F_VoIP&lt;br /&gt;
 65.1 - Was ist unter «SIP ALG» zu verstehen und soll ich diese Funktion benutzen?&lt;br /&gt;
 65.2 - Was ist unter zu beachten wenn SIP (VoIP) über eine Fortigate implementiert wird?&lt;br /&gt;
Wenn ein &amp;quot;VoIP Profile&amp;quot; konfiguriert werden möchte muss das entsprechende Feature resp. Menü auf dem Mgmt.-Web Interface aktiviert werden. &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Über das Menu:''System -&amp;gt; Feature Visibility'' kann das VoIP Feature eingeschaltet werden: &amp;lt;br&amp;gt;&lt;br /&gt;
 [[File:Fortinet-3002.jpg|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system settings&lt;br /&gt;
set gui-voip-profile [enable|disable]&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Sobald die Funktion aktiviert ist, erscheint unter &amp;quot;Security Profiles&amp;quot; -&amp;gt; &amp;quot;VoIP&amp;quot; der entsprechende Punkt: &amp;lt;br&amp;gt;&lt;br /&gt;
 [[File:Fortinet-3003.jpg|750px|link=]]&lt;br /&gt;
WICHTIG: Wenn sich nur eine limitierte Anzahl Verbindungen registrieren dürfen, so kann bei «REGISTER» die gewünschte Anzahl eingetragen werden. Wird der Wert auf 0 (null = default) belassen, so können sich unbeschränkte Anzahl Verbindungen registrieren. Das Gleiche gilt für die Anzahl der «INVITE». &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;!-- siehe:https://docs.fortinet.com/document/fortigate/6.2.0/cookbook/744151/feature-visibility --&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
 [[File:Fortinet-3006.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
Die Positionen &amp;quot;REGISTER&amp;quot; und &amp;quot;INVITE&amp;quot; geben an wie viele Requests per Second und Policy über SIP akzeptiert werden. &lt;br /&gt;
* &amp;quot;REGISTER&amp;quot; ist der Wert der Verbindungen darstellt welche benützt werden um Geräte am Controller anzumelden. &lt;br /&gt;
* &amp;quot;INVITE&amp;quot; stellt den Wert des effektiven Call dar. &lt;br /&gt;
* &amp;quot;SCCP&amp;quot; steht für das proprietäre CISCO Protokoll und wird nur im Zusammenhang mit diesem benutzt.&lt;br /&gt;
&lt;br /&gt;
Dies bedeutet, wenn der Wert 100 gesetzt wird so können sich über das entsprechende konfigurierte &amp;quot;VoIP Profile&amp;quot; das für eine Firewall Policy konfiguriert wurde nicht mehr als zBsp. 100 Devices am Controller registrieren (REGISTER). Wenn &amp;quot;INVITE&amp;quot; auf 100 gesetzt wird, können sich über die entsprechende Policy nicht mehr als 100 Anrufe (INVITE) durchgeführt werden. &lt;br /&gt;
----&lt;br /&gt;
Nachdem ein entsprechendes &amp;quot;VoIP Profile&amp;quot; konfiguriert wurde, kann dieses in einer entsprechenden Firewall Policy eingebunden werden: &amp;lt;br&amp;gt;&lt;br /&gt;
 [[File:Fortinet-3004.jpg|750px|link=]]      &lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:100%&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #DE8A2E;&amp;quot;| &amp;lt;span&amp;gt;[[File:tipp.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #ffe29b&amp;quot;|&lt;br /&gt;
Vorsicht bei der Implementierung, dass für &amp;quot;outgoing&amp;quot; sowie &amp;quot;incoming&amp;quot; ein korrektes NAT (Network Address Translation) für den VoIP-Traffic konfiguriert wird! &lt;br /&gt;
|}       &lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Auf der CLI stehen für das &amp;quot;VoIP Profile&amp;quot; unzählige Optionen zur Verfügung: &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config voip profile&lt;br /&gt;
# edit [Name des entsprechenden Profil]&lt;br /&gt;
# set comment [Gebe einen entsprechenden Kommentar an]&lt;br /&gt;
# config sip&lt;br /&gt;
# set status [disable | enable]&lt;br /&gt;
# set rtp [disable | enable]&lt;br /&gt;
# set open-register-pinhole [disable | enable]&lt;br /&gt;
# set open-contact-pinhole [disable | enable]&lt;br /&gt;
# set strict-register [disable | enable]&lt;br /&gt;
# set register-rate [Integer]&lt;br /&gt;
# set invite-rate [Integer]&lt;br /&gt;
# set max-dialogs [Integer]&lt;br /&gt;
# set max-line-length [Integer]&lt;br /&gt;
# set block-long-lines [disable | enable]&lt;br /&gt;
# set block-unknown [disable | enable]&lt;br /&gt;
# set call-keepalive [Integer]&lt;br /&gt;
# set block-ack [disable | enable]&lt;br /&gt;
# set block-bye [disable | enable]&lt;br /&gt;
# set block-cancel [disable | enable]&lt;br /&gt;
# set block-info [disable | enable]&lt;br /&gt;
# set block-invite [disable | enable]&lt;br /&gt;
# set block-message [disable | enable]&lt;br /&gt;
# set block-notify [disable | enable]&lt;br /&gt;
# set block-options [disable | enable]&lt;br /&gt;
# set block-prack [disable | enable]&lt;br /&gt;
# set block-publish [disable | enable]&lt;br /&gt;
# set block-refer [disable | enable]&lt;br /&gt;
# set block-register [disable | enable]&lt;br /&gt;
# set block-subscribe [disable | enable]&lt;br /&gt;
# set block-update [disable | enable]&lt;br /&gt;
# set register-contact-trace [disable | enable]&lt;br /&gt;
# set open-via-pinhole [disable | enable]&lt;br /&gt;
# set open-record-route-pinhole [disable | enable]&lt;br /&gt;
# set rfc2543-branch [disable | enable]&lt;br /&gt;
# set log-violations [disable | enable]&lt;br /&gt;
# set log-call-summary [disable | enable]&lt;br /&gt;
# set nat-trace [disable | enable]&lt;br /&gt;
# set subscribe-rate [Integer]&lt;br /&gt;
# set message-rate [Integer]&lt;br /&gt;
# set notify-rate [Integer]&lt;br /&gt;
# set refer-rate [Integer]&lt;br /&gt;
# set update-rate [Integer]&lt;br /&gt;
# set options-rate [Integer]&lt;br /&gt;
# set ack-rate [Integer]&lt;br /&gt;
# set prack-rate [Integer]&lt;br /&gt;
# set info-rate [Integer]&lt;br /&gt;
# set publish-rate [Integer]&lt;br /&gt;
# set bye-rate [Integer]&lt;br /&gt;
# set cancel-rate [Integer]&lt;br /&gt;
# set preserve-override [disable | enable]&lt;br /&gt;
# set no-sdp-fixup [disable | enable]&lt;br /&gt;
# set contact-fixup [disable | enable]&lt;br /&gt;
# set max-idle-dialogs [Integer]&lt;br /&gt;
# set block-geo-red-options [disable | enable]&lt;br /&gt;
# set hosted-nat-traversal [disable | enable]&lt;br /&gt;
# set hnt-restrict-source-ip [disable | enable]&lt;br /&gt;
# set max-body-length [Integer]&lt;br /&gt;
# set unknown-header [discard | pass | respond]&lt;br /&gt;
# set malformed-request-line [discard | pass | respond]&lt;br /&gt;
# set malformed-header-via [discard | pass | respond]&lt;br /&gt;
# set malformed-header-from [discard | pass | respond]&lt;br /&gt;
# set malformed-header-to [discard | pass | respond]&lt;br /&gt;
# set malformed-header-call-id [discard | pass | respond]&lt;br /&gt;
# set malformed-header-cseq [discard | pass | respond]&lt;br /&gt;
# set malformed-header-rack [discard | pass | respond]&lt;br /&gt;
# set malformed-header-rseq [discard | pass | respond]&lt;br /&gt;
# set malformed-header-contact [discard | pass | respond]&lt;br /&gt;
# set malformed-header-record-route [discard | pass | respond]&lt;br /&gt;
# set malformed-header-route [discard | pass | respond]&lt;br /&gt;
# set malformed-header-expires [discard | pass | respond]&lt;br /&gt;
# set malformed-header-content-type [discard | pass | respond]&lt;br /&gt;
# set malformed-header-content-length [discard | pass | respond]&lt;br /&gt;
# set malformed-header-max-forwards [discard | pass | respond]&lt;br /&gt;
# set malformed-header-allow [discard | pass | respond]&lt;br /&gt;
# set malformed-header-p-asserted-identity [discard | pass | respond]&lt;br /&gt;
# set malformed-header-sdp-v [discard | pass | respond]&lt;br /&gt;
# set malformed-header-sdp-o [discard | pass | respond]&lt;br /&gt;
# set malformed-header-sdp-s [discard | pass | respond]&lt;br /&gt;
# set malformed-header-sdp-i [discard | pass | respond]&lt;br /&gt;
# set malformed-header-sdp-c [discard | pass | respond]&lt;br /&gt;
# set malformed-header-sdp-b [discard | pass | respond]&lt;br /&gt;
# set malformed-header-sdp-z [discard | pass | respond]&lt;br /&gt;
# set malformed-header-sdp-k [discard | pass | respond]&lt;br /&gt;
# set malformed-header-sdp-a [discard | pass | respond]&lt;br /&gt;
# set malformed-header-sdp-t [discard | pass | respond]&lt;br /&gt;
# set malformed-header-sdp-r [discard | pass | respond]&lt;br /&gt;
# set malformed-header-sdp-m [discard | pass | respond]&lt;br /&gt;
# set provisional-invite-expiry-time [Integer]&lt;br /&gt;
# set ips-rtp [disable | enable]&lt;br /&gt;
# set ssl-mode [off | full]&lt;br /&gt;
# set ssl-send-empty-frags [enable | disable]&lt;br /&gt;
# set ssl-client-renegotiation [allow | deny | secure]&lt;br /&gt;
# set ssl-algorithm [high | medium | low]&lt;br /&gt;
# set ssl-pfs [require | deny | allow]&lt;br /&gt;
# set ssl-min-version [ssl-3.0 | tls-1.0 | tls-1.1 | tls-1.2]&lt;br /&gt;
# set ssl-max-version [ssl-3.0 | tls-1.0 | tls-1.1 | tls-1.2]&lt;br /&gt;
# set ssl-client-certificate [string]&lt;br /&gt;
# set ssl-server-certificate [string]&lt;br /&gt;
# set ssl-server-certificate [string]&lt;br /&gt;
# set ssl-auth-client [string]&lt;br /&gt;
# set ssl-auth-server [string]&lt;br /&gt;
# end&lt;br /&gt;
# config sccp&lt;br /&gt;
# set status [disable | enable]&lt;br /&gt;
# set block-mcast [disable | enable]&lt;br /&gt;
# set verify-header [disable | enable]&lt;br /&gt;
# set log-call-summary [disable | enable]&lt;br /&gt;
# set log-violations [disable | enable]&lt;br /&gt;
# set max-calls [Integer]&lt;br /&gt;
# end&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
Weitere Informationen welche Option welche Funktion besitzt kann dem nachfolgendem Link entnommen werden: &amp;lt;br&amp;gt;&lt;br /&gt;
       https://docs.fortinet.com/document/fortigate/6.2.1/cli-reference/449620&lt;br /&gt;
Ebenso sind diverse VoIP spezifische CLI-Befehle ersichtlich: &amp;lt;br&amp;gt;&lt;br /&gt;
       https://docs.fortinet.com/document/fortigate/6.2.1/cli-reference/424620/voip-profile&lt;br /&gt;
&lt;br /&gt;
=== Wie kann man auf der FortiGate ein Debug für VoIP durchführen? ===&lt;br /&gt;
[[File:fortiOS64.png|25px|link=]] [[File:fortiOS62.png|25px|link=]] [[File:fortiOS60.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Ausgehend davon, dass der SIP-Helper und / oder SIP ALG benutzt wird, kann mit nachfolgenden Kommandos ein Debug für SIP ausgeführt werden: &amp;lt;br&amp;gt;&lt;br /&gt;
# Konfiguriere &amp;quot;putty&amp;quot; für ein logging dh., alle Informationen werden in ein Log aufgezeichnet (Category &amp;gt; Session &amp;gt; Logging &amp;gt; All session output)&lt;br /&gt;
# Erstelle eine SSH Verbindung zur FortiGate&lt;br /&gt;
# Führe ein Login durch und gebe folgendes ein:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:100%&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Alle Debug Filter zurücksetzen:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose debug reset&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
Einen Filter für die SIP Applikation setzen:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose debug application sip -1&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
Den Debug Modus aktiveren (Output an die Console senden):&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose debug enable&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
'''Bei der Konfiguration des Debug''' &amp;lt;br&amp;gt;&lt;br /&gt;
Levels für &amp;quot;diagnose debug application sip&amp;quot; wird dem Debug mit &amp;quot;-1&amp;quot; angewiesen den tiefsten Debug Level zu setzen. Wenn ein dedizierter Debug Level gesetzt werden soll stehen folgende Debug Level zur Verfügung: &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
        1     Configuration changes, mainly addition/deletion/modification of virtual domains&lt;br /&gt;
        2     TCP connection accepts or connects, redirect creation&lt;br /&gt;
        4     Create or delete a session&lt;br /&gt;
        16    Any IO read or write&lt;br /&gt;
        32    An ASCII dump of all data read or written&lt;br /&gt;
        64    Include HEX dump in the above output&lt;br /&gt;
        128   Any activity related to the use of the FortiCarrier dynamic profile feature to determine the correct profile-group to use&lt;br /&gt;
        256   Log summary of interesting fields in a SIP call&lt;br /&gt;
        1024  Any activity related to SIP geo-redundancy&lt;br /&gt;
        2048  Any activity related to HA syncing of SIP calls&lt;br /&gt;
Zusätzlich gibt es die Möglichkeit zum Debug Filter ein &amp;quot;log-filter&amp;quot; für den SIP ALG zu setzen welcher, sofern gesetzt, für das Kommando &amp;quot;diagnose debug application sip&amp;quot; angewendet: &amp;lt;br&amp;gt;&lt;br /&gt;
        # diagnose sys sip-proxy log-filter ?&lt;br /&gt;
        list            Display the current filter&lt;br /&gt;
        clear           Clear the current filter&lt;br /&gt;
        vd              Index of virtual domain. -1 matches all&lt;br /&gt;
        src-addr4       IPv4 source address range to filter by&lt;br /&gt;
        dst-addr4       IPv4 destination address range to filter by&lt;br /&gt;
        src-addr6       IPv6 source address range to filter by&lt;br /&gt;
        dst-addr6       IPv6 destination address range to filter by&lt;br /&gt;
        src-port        Source port to filter by&lt;br /&gt;
        dst-port        Destination port to filter by&lt;br /&gt;
        policy          Policy to filter by&lt;br /&gt;
        policy-type     Policy-type to filter by&lt;br /&gt;
        voip-profile    VoIP profile to filter by&lt;br /&gt;
        negate          Negate the specified filter parameter &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Ein Filter wird anhand der zur Verfügung stehenden Filter Parameter gesetzt. &amp;lt;br&amp;gt;&lt;br /&gt;
Beispiel: &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose sys sip-proxy log-filter src-addr4 198.18.0.60 255.255.255.255&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Ein gesetzter Filter kann zur Kontrolle anhand «list» aufgeführt werden: &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose sys sip-proxy log-filter list&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Um den gesamten Filter zurück zu setzen führe folgendes aus: &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose sys sip-proxy log-filter clear&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
Nachdem das Troubleshooting erfolgreich durchgeführt wurde setze alle Filter zurück und deaktiviere den Debug Modus: &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose debug disable&lt;br /&gt;
# diagnose debug reset&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Was ist ein Session Helper mit “Pinhole” und wie kann dies konfiguriert werden? ===&lt;br /&gt;
[[File:fortiOS64.png|25px|link=]] [[File:fortiOS62.png|25px|link=]] [[File:fortiOS60.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Funktion:'''&amp;lt;br&amp;gt;&lt;br /&gt;
In diesem Beispiel wird die Adresse des Medienempfängers im SIP-SDP-Payload an die genattete IP-Adresse angepasst.&lt;br /&gt;
 [[file:Fortinet-3001.jpg|750px|link=]]&lt;br /&gt;
'''Wichtig zu berücksichtigen:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Es muss beachtet werden dass ein Pinhole geöffnet wird und die Firewallregel zustandsabhängig sind. Nur so kann die Rückmeldung / Antwortverkehr ermöglicht werden.&lt;br /&gt;
Dies ist auch zu berücksichtigen wenn nicht explizit eine Firewallregel erstellt wurde um den eingehenden Datenverkehr zuzulassen, da dieses Konzept auch bei einigen anderen Protokollen verwendet wird (zBsp. NAT-T für IPsec).&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config voip profile&lt;br /&gt;
    edit &amp;quot;voip-profile-name&amp;quot;&lt;br /&gt;
        config sip&lt;br /&gt;
            set strict-register [enable|disable]&lt;br /&gt;
            ...&lt;br /&gt;
        end&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&amp;lt;!-- Referenz : https://docs.fortinet.com/document/fortigate/6.2.0/cookbook/809/sip-pinholes&lt;br /&gt;
                https://kb.fortinet.com/kb/documentLink.do?externalID=FD37756&lt;br /&gt;
--&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== NTP ==&lt;br /&gt;
=== Wie kann ich einen beliebigen Zeitserver auf der FortiGate konfigurieren? ===&lt;br /&gt;
[[File:fortiOS64.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] [[File:fortiOS60.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Der Zeitserver auf einer FortiGate ist eine ''globale'' Einstellung. Dieser Punkt ist zu berücksichtigen, wenn auf der FortiGate mit VDOMs gearbeitet wird. Die Zeit-Einstellungen sind somit im GLOBAL zu finden.&lt;br /&gt;
&lt;br /&gt;
Die Zeitzone wird folgendermassen konfiguriert:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
# Den Menupunkt '''System -&amp;gt; Settings''' anwählen&lt;br /&gt;
# Im Bereich ''Time Zone'' den Pfeil anwählen und die gewünschte Zeitzone auswählen.&lt;br /&gt;
 [[file:Fortinet-6000.jpg|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
|'''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system global&lt;br /&gt;
# set timezone &amp;lt;ZEITZONEN_INDEX&amp;gt;&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''BEISPIEL''' Zeitzone 26 (GMT+1:00) Amsterdam, Berlin, Bern, Rome, Stockholm, Vienna setzen.&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system global&lt;br /&gt;
# set timezone 26&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Wie kann der gewünschte Zeitzonen Index ermittelt werden?&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system global&lt;br /&gt;
# set timezone ? --&amp;gt; Erzeugt eine Liste mit allen Zeitzonen Codes:&lt;br /&gt;
01    (GMT-11:00) Midway Island, Samoa&lt;br /&gt;
02    (GMT-10:00) Hawaii&lt;br /&gt;
03    (GMT-9:00) Alaska&lt;br /&gt;
04    (GMT-8:00) Pacific Time (US &amp;amp; Canada)&lt;br /&gt;
05    (GMT-7:00) Arizona&lt;br /&gt;
81    (GMT-7:00) Baja California Sur, Chihuahua&lt;br /&gt;
06    (GMT-7:00) Mountain Time (US &amp;amp; Canada)&lt;br /&gt;
07    (GMT-6:00) Central America&lt;br /&gt;
08    (GMT-6:00) Central Time (US &amp;amp; Canada)&lt;br /&gt;
09    (GMT-6:00) Mexico City&lt;br /&gt;
10    (GMT-6:00) Saskatchewan&lt;br /&gt;
11    (GMT-5:00) Bogota, Lima,Quito&lt;br /&gt;
12    (GMT-5:00) Eastern Time (US &amp;amp; Canada)&lt;br /&gt;
13    (GMT-5:00) Indiana (East)&lt;br /&gt;
74    (GMT-4:00) Caracas&lt;br /&gt;
14    (GMT-4:00) Atlantic Time (Canada)&lt;br /&gt;
77    (GMT-4:00) Georgetown&lt;br /&gt;
15    (GMT-4:00) La Paz&lt;br /&gt;
87    (GMT-4:00) Paraguay&lt;br /&gt;
16    (GMT-3:00) Santiago&lt;br /&gt;
17    (GMT-3:30) Newfoundland&lt;br /&gt;
18    (GMT-3:00) Brasilia&lt;br /&gt;
19    (GMT-3:00) Buenos Aires&lt;br /&gt;
20    (GMT-3:00) Nuuk (Greenland)&lt;br /&gt;
75    (GMT-3:00) Uruguay&lt;br /&gt;
21    (GMT-2:00) Mid-Atlantic&lt;br /&gt;
22    (GMT-1:00) Azores&lt;br /&gt;
23    (GMT-1:00) Cape Verde Is.&lt;br /&gt;
24    (GMT) Monrovia&lt;br /&gt;
80    (GMT) Greenwich Mean Time&lt;br /&gt;
79    (GMT) Casablanca&lt;br /&gt;
25    (GMT) Dublin, Edinburgh, Lisbon, London&lt;br /&gt;
26    (GMT+1:00) Amsterdam, Berlin, Bern, Rome, Stockholm, Vienna&lt;br /&gt;
27    (GMT+1:00) Belgrade, Bratislava, Budapest, Ljubljana, Prague&lt;br /&gt;
28    (GMT+1:00) Brussels, Copenhagen, Madrid, Paris&lt;br /&gt;
78    (GMT+1:00) Namibia&lt;br /&gt;
29    (GMT+1:00) Sarajevo, Skopje, Warsaw, Zagreb&lt;br /&gt;
30    (GMT+1:00) West Central Africa&lt;br /&gt;
31    (GMT+2:00) Athens, Sofia, Vilnius&lt;br /&gt;
32    (GMT+2:00) Bucharest&lt;br /&gt;
33    (GMT+2:00) Cairo&lt;br /&gt;
34    (GMT+2:00) Harare, Pretoria&lt;br /&gt;
35    (GMT+2:00) Helsinki, Riga, Tallinn&lt;br /&gt;
36    (GMT+2:00) Jerusalem&lt;br /&gt;
37    (GMT+3:00) Baghdad&lt;br /&gt;
38    (GMT+3:00) Kuwait, Riyadh&lt;br /&gt;
83    (GMT+3:00) Moscow&lt;br /&gt;
84    (GMT+3:00) Minsk&lt;br /&gt;
40    (GMT+3:00) Nairobi&lt;br /&gt;
85    (GMT+3:00) Istanbul&lt;br /&gt;
41    (GMT+3:30) Tehran&lt;br /&gt;
42    (GMT+4:00) Abu Dhabi, Muscat&lt;br /&gt;
43    (GMT+4:00) Baku&lt;br /&gt;
39    (GMT+3:00) St. Petersburg, Volgograd&lt;br /&gt;
44    (GMT+4:30) Kabul&lt;br /&gt;
46    (GMT+5:00) Islamabad, Karachi, Tashkent&lt;br /&gt;
47    (GMT+5:30) Kolkata, Chennai, Mumbai, New Delhi&lt;br /&gt;
51    (GMT+5:30) Sri Jayawardenepara&lt;br /&gt;
48    (GMT+5:45) Kathmandu&lt;br /&gt;
45    (GMT+5:00) Ekaterinburg&lt;br /&gt;
49    (GMT+6:00) Almaty, Novosibirsk&lt;br /&gt;
50    (GMT+6:00) Astana, Dhaka&lt;br /&gt;
52    (GMT+6:30) Rangoon&lt;br /&gt;
53    (GMT+7:00) Bangkok, Hanoi, Jakarta&lt;br /&gt;
54    (GMT+7:00) Krasnoyarsk&lt;br /&gt;
55    (GMT+8:00) Beijing, ChongQing, HongKong, Urumgi, Irkutsk&lt;br /&gt;
56    (GMT+8:00) Ulaan Bataar&lt;br /&gt;
57    (GMT+8:00) Kuala Lumpur, Singapore&lt;br /&gt;
58    (GMT+8:00) Perth&lt;br /&gt;
59    (GMT+8:00) Taipei&lt;br /&gt;
60    (GMT+9:00) Osaka, Sapporo, Tokyo, Seoul&lt;br /&gt;
62    (GMT+9:30) Adelaide&lt;br /&gt;
63    (GMT+9:30) Darwin&lt;br /&gt;
61    (GMT+9:00) Yakutsk&lt;br /&gt;
64    (GMT+10:00) Brisbane&lt;br /&gt;
65    (GMT+10:00) Canberra, Melbourne, Sydney&lt;br /&gt;
66    (GMT+10:00) Guam, Port Moresby&lt;br /&gt;
67    (GMT+10:00) Hobart&lt;br /&gt;
68    (GMT+10:00) Vladivostok&lt;br /&gt;
69    (GMT+10:00) Magadan&lt;br /&gt;
70    (GMT+11:00) Solomon Is., New Caledonia&lt;br /&gt;
71    (GMT+12:00) Auckland, Wellington&lt;br /&gt;
72    (GMT+12:00) Fiji, Kamchatka, Marshall Is.&lt;br /&gt;
00    (GMT+12:00) Eniwetok, Kwajalein&lt;br /&gt;
82    (GMT+12:45) Chatham Islands&lt;br /&gt;
73    (GMT+13:00) Nuku'alofa&lt;br /&gt;
86    (GMT+13:00) Samoa&lt;br /&gt;
76    (GMT+14:00) Kiritimati&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
Ein eigener Zeitserver kann auf der FortiGate nur über die CLI konfiguriert werden: &lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system ntp&lt;br /&gt;
# set ntpsync enable&lt;br /&gt;
# set type custom&lt;br /&gt;
# set syncinterval 360&lt;br /&gt;
# config ntpserver&lt;br /&gt;
# edit 1&lt;br /&gt;
# set server &amp;quot;&amp;lt;NTP-SERVER-NAME oder IP&amp;gt;&amp;quot;&lt;br /&gt;
# next&lt;br /&gt;
# edit 2  --&amp;gt; so kann ein zweiter NTP Server konfiguriert werden&lt;br /&gt;
# set server &amp;quot;&amp;lt;NTP-SERVER2-NAME oder IP&amp;gt;&amp;quot;&lt;br /&gt;
# next&lt;br /&gt;
# end&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
'''BEISPIEL:'''NTP Server Konfiguration mit ch.pool.ntp.org&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system ntp&lt;br /&gt;
# set ntpsync enable&lt;br /&gt;
# set type custom&lt;br /&gt;
# set syncinterval 360&lt;br /&gt;
# config ntpserver&lt;br /&gt;
# edit 1&lt;br /&gt;
# set server &amp;quot;ch.pool.ntp.org&amp;quot;&lt;br /&gt;
# next&lt;br /&gt;
# end&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich den NTP-Dienst auf einem Interface aktivieren? ===&lt;br /&gt;
[[File:fortiOS64.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] [[File:fortiOS60.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Wenn ich möchte, dass der System NTP Server auf einem Interface aktiviert ist, damit dieser als dhcp Parameter an die Clients propagiert werden kann, muss man diesen in den System Einstellungen aktivieren:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
# System -&amp;gt; Settings im Bereich System Time&lt;br /&gt;
# ''Setup device as local NTP server'' anwählen&lt;br /&gt;
# ''Listen on Interfaces'' in dieses Feld klicken &lt;br /&gt;
# vom Seitenmenu können die gewünschten Interfaces ausgewählt werden&lt;br /&gt;
# mit Apply wird die Konfiguration aktiv&lt;br /&gt;
 [[file:Fortinet-6001.jpg|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
|'''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system ntp&lt;br /&gt;
# set server-mode enable&lt;br /&gt;
# set interface &amp;quot;&amp;lt;INTERFACE1&amp;gt; &amp;lt;INTERFACE2&amp;gt; ... &amp;lt;INTERFACEn&amp;gt;&amp;quot;&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''BEISPIEL''' Wir konfigurieren das Interface internal1 und internal2 als NTP Server:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system ntp&lt;br /&gt;
# set server-mode enable&lt;br /&gt;
# set interface &amp;quot;internal1 internal2&amp;quot;&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
DHCP Option für NTP Server konfigurieren. Die restlichen DHCP Optionen sind bereits konfiguriert.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Einrichten des Zeitservers beim DHCP Server:&lt;br /&gt;
# Auf dem Interface, auf welchem der DHCP Serverdienst läuft in die DHCP Optionen gehen&lt;br /&gt;
# Bei den DHCP Optionen die Checkbox &amp;quot;Advanced&amp;quot; anwählen&lt;br /&gt;
# Mode auf server stellen &lt;br /&gt;
# NTP Server Specify setzen &lt;br /&gt;
# Die Interface IP Adresse im Feld angeben &lt;br /&gt;
# Die Zeitzone als &amp;quot;Same as System&amp;quot; übernehmen &lt;br /&gt;
 [[file:Fortinet-6002.jpg|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
|'''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system dhcp server&lt;br /&gt;
# edit &amp;lt;INTIGER&amp;gt; &lt;br /&gt;
# set timezone-option default&lt;br /&gt;
# set ntp-server1 &amp;lt;INTERFACE IP ADRESSE&amp;gt;&lt;br /&gt;
# next&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
'''BEISPIEL:''' Wir konfigurieren den NTP Server mit der IP Adresse 192.168.1.99 (IP Adresse vom Interface)&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system dhcp server&lt;br /&gt;
# edit 1&lt;br /&gt;
# set timezone-option default&lt;br /&gt;
# set ntp-server1 192.168.1.99&lt;br /&gt;
# next&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== PCI Compliance ==&lt;br /&gt;
&lt;br /&gt;
== Wireless-Controller ==&lt;br /&gt;
=== Wo finde ich Informationen betreffend FortiGate Wireless-Controller und Forti Access Points? ===&lt;br /&gt;
&lt;br /&gt;
Nachfolgender Artikel gibt Auskunft über die verschiedenen Konfigurationen und den Betrieb von Forti Access Points im Zusammenhang mit dem FortiGate Wireless Controller:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAP:FAQ]]&lt;br /&gt;
&lt;br /&gt;
=== Wie konfiguriere ich einen Remote Access Point mit Split Tunnel? ===&lt;br /&gt;
'''Vorbemerkungen:'''&amp;lt;br /&amp;gt;&lt;br /&gt;
Ziel dieser Anleitung ist es, mit einem FortiAP-24D a eine gesicherte Remoteverbindung von einem Aussenstandort zu einem Hauptstandort zu erstellen. Es handelt sich hier um ein typisches Szenario, welches eingesetzt werden soll, um kleine Aussenstandorte oder HomeOffice Mitarbeiter anzubinden. Die Dokumentation wurde mit einem AP24d erstellt. Es eignen sich aber grundsätzlich auch folgende Access Points um ein solches Szenario zu etablieren:&lt;br /&gt;
* FAP-11C&lt;br /&gt;
* FAP-14C&lt;br /&gt;
* FAP-21D&lt;br /&gt;
* FAP-24D&lt;br /&gt;
* FAP-25D&lt;br /&gt;
* FAP-28C&lt;br /&gt;
&lt;br /&gt;
'''Ausgangslage:'''&amp;lt;br /&amp;gt;&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1200px;&amp;quot;&lt;br /&gt;
|- style=&amp;quot;vertical-align:top;&amp;quot;&lt;br /&gt;
| style=&amp;quot;vertical-align:top; width:870px;&amp;quot; | Zielarchitektur&lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; | Verwendete Geräte&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; |&lt;br /&gt;
[[file:Fortinet-2225.png|link=]]&lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; |&lt;br /&gt;
* Fortigate 60E Beta3&lt;br /&gt;
* FortiAP-24D&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''Vorbedingungen:'''&amp;lt;br/&amp;gt;&lt;br /&gt;
* Die Firewall im Main Office ist korrekt konfiguriert, so dass Clients im LAN über den WAN Anschluss ins Internet kommen.&lt;br /&gt;
* Die Firewall im Main Office wird direkt und ohne weitere Router mit einer public IP vom Provider von der WAN Seite verbunden.&lt;br /&gt;
* Der FortiAP befindet sich auf Werkseinstellungen, kriegt via DHCP am WAN Port eine IP, einen gültigen Default Gatway, sowie einen gültigen DNS Server.&lt;br /&gt;
* Der FortiAP ist in der Lage über den am Ort vorhandenen Internetanschluss mindestens über die Ports 53TCP/UDP, 443TCP, 5246/UDP, 5247/UDP ins Internet zu kommunizieren.&lt;br /&gt;
&lt;br /&gt;
'''Konfigurationsschritte'''&amp;lt;br /&amp;gt;&lt;br /&gt;
1. Einschalten von CAPWAP auf WAN Interface&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1200px;&amp;quot;&lt;br /&gt;
| style=&amp;quot;vertical-align:top; width:600px;&amp;quot; |&lt;br /&gt;
[[file:Fortinet-2226.png|link=]] &lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; |&lt;br /&gt;
Die Verwaltung der Access Points über die Fortigate geschieht mit dem Protokoll CAPWAP. Damit die Fortigate Firewall Access Points über das WAN Interface verwalten kann, muss auf diesem Interface CAPWAP aktiviert werden.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
2. Erstellen der SSID&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1200px;&amp;quot;&lt;br /&gt;
| style=&amp;quot;vertical-align:top; width:600px;&amp;quot; |&lt;br /&gt;
[[file:Fortinet-2227.png|link=]] &lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; |&lt;br /&gt;
Unter ''Wifi &amp;amp; Switch Controller -&amp;gt; SSID -&amp;gt; + Create New'' wird eine neue SSID erstellt. Dabei müssen die gelb markierten Parameter konfiguriert werden. Damit später das Splitt-Tunneling funktioneirt ist es insbesondere sehr wichtig, dass der Defaultgateway der IP der Fortigate auf diesem Interface entspricht. Die anderen Parameter wie Name, SSID, Security Mode, IP Range etc. können nach gutdünken angepasst werden. &lt;br /&gt;
&lt;br /&gt;
Nachdem diese SSID konfiguriert wurde, muss ein zusätzlicher Parameter wie folgt auf der CLI konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;# config wireless-controller vap&lt;br /&gt;
# edit [Name of SSID Profil]&lt;br /&gt;
# set split-tunneling enable&lt;br /&gt;
# end&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
3. Erstellen FortiAP Profil&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1200px;&amp;quot;&lt;br /&gt;
| style=&amp;quot;vertical-align:top; width:600px;&amp;quot; |&lt;br /&gt;
[[file:Fortinet-2229.png|link=]] &lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; |&lt;br /&gt;
Unter ''Wifi &amp;amp; Switch Controller -&amp;gt; FortiAP Profiles -&amp;gt; + Create New'' wird ein neues FortiAP Profil erstellt. Dabei müssen die gelb markierten Parameter konfiguriert werden. Inbesondere wichtig ist hier, dass der korrekte AP Typ (AP-24d in diesem Fall) gewählt wird, und dass die zuvor erstellte SSID gewählt wird. &lt;br /&gt;
&lt;br /&gt;
Verfügt der Access Point zusätzlich über LAN Ports, so kann definiert werden, welches Netz an diesen LAN Ports ausgegeben werden soll. Es kann entweder das Netz am Remotestandort ausgegeben werden (Bridge to WAN) oder auch mittels NAT gearbeitet werden. Wird gewünscht dass hier das selbe Netz wie bei der SSID verwendet werden kann, so muss dies ebenfalls mittels &amp;quot;Bridge to SSID&amp;quot; und wahl des entsprechenden Netzes hinterlegt werden.&lt;br /&gt;
&lt;br /&gt;
Nachdem das FortiAP Profile konfiguriert wurde, können über die CLI zusätzlich die Netze konfiguriert werden, welche eben nicht über den VPN Tunnel gehen sollen, sondern lokal ausgekoppelt werden sollen. Im obenstehenden Beispiel wäre dies das Netz 192.168.1.0/24 welches sich hinter dem Swisscom Router befindet. Somit hat ein Gerät hinter dem FortiAP folgende Kommunikationsmöglichkeiten:&lt;br /&gt;
&lt;br /&gt;
* Zugriff via CAPWAP-Tunnel auf interne Ressourcen des Hauptstandortes&lt;br /&gt;
* Zugriff via CAPWAP-Tunnel über den Hauptstandort auf Ressourcen aus dem Internet&lt;br /&gt;
* Zugriff auf Ressourcen aus dem lokalen Netz am Aussenstandort&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config wireless-controller wtp-profile&lt;br /&gt;
# set split-tunneling-acl-local-ap-subnet enable&lt;br /&gt;
# config split-tunneling-acl&lt;br /&gt;
# edit [Use a integer example &amp;quot;1&amp;quot;]&lt;br /&gt;
# set dest-ip [IPv4 address as 192.168.1.0/24]&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Wird gewünscht, dass nur gewisse Netze an den Hauptstandort geroutet werden sollen, und alles andere (inklusive Internetverkehr) lokal ausgekoppelt werden soll, so muss mit einer umgekehrten Maskierung gearbeitet werden, und hier in der Konfiguration alle Netze angegeben werden, welche nicht durch den Tunnel sollen.&lt;br /&gt;
&lt;br /&gt;
Der hier konfigurierte CAPWAP Tunnel wird ausserdem standardmässig nicht mit DTLS verschlüsselt. Dies muss ebenfalls in der CLI konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config wireless-controller wtp-profile&lt;br /&gt;
# edit [Name des entsprechenden Profils]&lt;br /&gt;
# set dtls-policy dtls-enabled&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Der durch die DTLS Verschlüsselung anfallende Overhead beträgt je nach AccessPoint ca. 20%.&lt;br /&gt;
|}&lt;br /&gt;
4. Vorprovisionieren des AP&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1200px;&amp;quot;&lt;br /&gt;
| style=&amp;quot;vertical-align:top; width:600px;&amp;quot; |&lt;br /&gt;
[[file:Fortinet-2230.png|link=]]&lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; |&lt;br /&gt;
Unter ''Wifi &amp;amp; Switch Controller -&amp;gt; Managed FortiAPs -&amp;gt; + Create New'' kann nun der zu verbindende Accesspoint vorkonfiguriert werden. Wichtig hierbei ist die korrekte Seriennummer, sowie das entsprechende vorgängig erstellte FortiAP Profil. Hat sich der Access Point bereits bei der Fortigate gemeldet, so sieht man dies anhand der IP unter der Kategorie ''Managed AP Status''.&lt;br /&gt;
|}&lt;br /&gt;
5. Erstellen der Firewall Policy&amp;lt;br /&amp;gt;&lt;br /&gt;
Damit der Datenverkehr zwischen dem AP und dem Internet, sowie zwischen dem AP und den internen Ressourcen gewährleistet werden kann, benötigt es auch entsprechende Firewall Regeln:&amp;lt;br /&amp;gt;&lt;br /&gt;
[[file:Fortinet-2228.png]] &amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
6. Definieren der Management IP auf dem AP&amp;lt;br /&amp;gt;&lt;br /&gt;
Damit der AP nun den Weg zu seinem Controller findet, wenn er das erste Mal am Remote Standort eingesteckt wird, müssen wir ihm hierfür die IP konfigurieren. Dies geschieht auf dem Accesspoint direkt. Ein nicht konfigurierter Accesspoint hat standardmässig die IP 192.168.1.2 auf dem WAN Port. Auf diese kann man sich mittels Telnet verbinden, um die entsprechende Konfiguration vorzunehmen. Ein Zugriff auf den Access Point ist allenfalls auch via USB und FortiExplorer möglich. (Siehe [http://help.fortinet.com/fos50hlp/54/Content/FortiOS/fortigate-getting-started-54/4-Using-the-CLI/Connecting%20to%20the%20CLI%20locally%20with%20FortiExplorer.htm FortiExplorer Handbuch])&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
	C:\Users\huberch&amp;gt;telnet 192.168.1.2&lt;br /&gt;
	FAP24D3X15001883 # login: admin&lt;br /&gt;
	FAP24D3X15001883 # cfg -a AC_IPADDR_1=172.20.120.142&lt;br /&gt;
	FAP24D3X15001883 # cfg -c&lt;br /&gt;
	FAP24D3X15001883 # exit&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
7. Verbinden&amp;lt;br /&amp;gt;&lt;br /&gt;
Nachdem der Access Point mit dem Internet verbunden wurde, wird er innerhalb von 3 - 5 Minuten eine Verbindung zu seinem Fortigate Controller aufnehmen. Dies kann im GUI überprüft werden:&amp;lt;br /&amp;gt;&lt;br /&gt;
[[file:Fortinet-2231.png]] &lt;br /&gt;
&lt;br /&gt;
'''Quellen und weiterführende Informationen:'''&lt;br /&gt;
* https://forum.fortinet.com/tm.aspx?m=118515&lt;br /&gt;
* http://cookbook.fortinet.com/fortiap-remote-access/&lt;br /&gt;
&lt;br /&gt;
== Log ==&lt;br /&gt;
=== Wie muss eine Fortigate konfiguriert werden, damit sie zu Analysezwecken auf ein Kiwi Syslog loggt?===&lt;br /&gt;
'''Einleitung:'''&amp;lt;br /&amp;gt;&lt;br /&gt;
Die folgende Anleitung wird dann relevan, wenn von einer Fortigate Firewall auf einen Syslogserver geloggt werden muss, ohne dass auf FortiCloud zurückgegriffen werden kann (wenn beispielsweise kein Internetzugriff existiert). Kiwi Syslog ist ein kostenfreier Basic-Syslogserver, welcher unter Windows installiert werden kann. &lt;br /&gt;
&lt;br /&gt;
'''Konfiguration Fortigate:'''&amp;lt;br /&amp;gt;&lt;br /&gt;
Damit die Fortigate Firewall möglichst viel Logs auf den Syslogserver schreiben kann, müssen einige Einstellungen vorgenommen werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config log memory setting&lt;br /&gt;
	set status enable&lt;br /&gt;
end&lt;br /&gt;
&lt;br /&gt;
config log null-device setting&lt;br /&gt;
	set status enable&lt;br /&gt;
end&lt;br /&gt;
&lt;br /&gt;
config log gui-display&lt;br /&gt;
	set resolve-hosts enable&lt;br /&gt;
	set resolve-apps enable&lt;br /&gt;
end&lt;br /&gt;
&lt;br /&gt;
config log setting&lt;br /&gt;
	set fwpolicy-implicit-log enable&lt;br /&gt;
	set local-in-allow enable&lt;br /&gt;
	set local-in-deny-unicast enable&lt;br /&gt;
	set local-in-deny-broadcast enable&lt;br /&gt;
	set local-out enable&lt;br /&gt;
	set log-invalid-packet enable&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Mit folgender Einstellung wird der Firewall mitgeteilt, wo der Syslogserver steht, an welchen die Logs gesendet werden sollen:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config log syslogd setting&lt;br /&gt;
	set status enable&lt;br /&gt;
	set server &amp;quot;ip-des-syslog-servers&amp;quot;&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
Die Firewall sendet nun die Syslogs der hier konfigurierten IP via 514 UDP.&lt;br /&gt;
&lt;br /&gt;
Damit allenfalls auch erlaubter Traffic geloggt wird, muss das Logging pro gewünschte Firewallregel eingeschaltet werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall policy&lt;br /&gt;
	edit 1&lt;br /&gt;
	set logtraffic all&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Konfiguration Kiwi Syslog Server'''&amp;lt;br/&amp;gt;&lt;br /&gt;
Der Installer für den Kiwi Syslogserver kann [https://www.kiwisyslog.com/free-tools/kiwi-free-syslog-server hier] oder hier: &lt;br /&gt;
[[Datei:Kiwi-Syslog-Server-9.6.3-Freeware.zip]] heruntergeladen werden. &lt;br /&gt;
&lt;br /&gt;
Nach der Installation des Tools muss folgender Parameter unter dem Menüpunkt Setup angepasst, und die IP des lokalen Adapters angewählt werden, auf dem die Logs empfangen werden:&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-2246.png|link=]]&lt;br /&gt;
&lt;br /&gt;
Sobald diese Einstellung gespeichert wurde, kommen die Logs im Kiwi Syslog Programm an.&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-2247.png|link=]]&lt;/div&gt;</summary>
		<author><name>Michelle Crapella-Papet</name></author>
	</entry>
	<entry>
		<id>http://fortinet.also.ch/wiki/index.php?title=Datei:Fortinet-3063.jpg&amp;diff=25919</id>
		<title>Datei:Fortinet-3063.jpg</title>
		<link rel="alternate" type="text/html" href="http://fortinet.also.ch/wiki/index.php?title=Datei:Fortinet-3063.jpg&amp;diff=25919"/>
		<updated>2020-10-20T06:11:05Z</updated>

		<summary type="html">&lt;p&gt;Michelle Crapella-Papet: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;/div&gt;</summary>
		<author><name>Michelle Crapella-Papet</name></author>
	</entry>
	<entry>
		<id>http://fortinet.also.ch/wiki/index.php?title=FortiGate:FAQ&amp;diff=25918</id>
		<title>FortiGate:FAQ</title>
		<link rel="alternate" type="text/html" href="http://fortinet.also.ch/wiki/index.php?title=FortiGate:FAQ&amp;diff=25918"/>
		<updated>2020-10-20T06:10:38Z</updated>

		<summary type="html">&lt;p&gt;Michelle Crapella-Papet: /* Was ist &amp;quot;YouTube Education Filter&amp;quot;? */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;FortiGate-6.0, FortiGate-6.2 und FortiGate-6.4:FAQ&lt;br /&gt;
&lt;br /&gt;
[[Category:Fortinet]]&lt;br /&gt;
== Vorwort ==&lt;br /&gt;
&lt;br /&gt;
Dieses FAQ ist für Fortinet Systeme basierend auf FortiOS 6.0, FortiOS 6.2 und FortiOS 6.4. Sofern nicht anderes vermerkt, stand zu Test-Zwecken eine Fortigate 60E zur Verfügung!&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Datenschutz ==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
        *********************************************************************&lt;br /&gt;
        *                                                                   *&lt;br /&gt;
        *  THIS FILE MAY CONTAIN CONFIDENTIAL, PRIVILEGED OR OTHER LEGALLY  *&lt;br /&gt;
        *      PROTECTED INFORMATION. YOU ARE PROHIBITED FROM COPYING,      *&lt;br /&gt;
        *    DISTRIBUTING OR OTHERWISE USING IT WITHOUT PERMISSION FROM     *&lt;br /&gt;
        *                   ALSO SCHWEIZ SWITZERLAND.                       *&lt;br /&gt;
        *                                                                   *&lt;br /&gt;
        *********************************************************************&lt;br /&gt;
&lt;br /&gt;
&amp;quot;Die in diesen Artikeln enthaltenen Informationen sind vertraulich und dürfen ohne&lt;br /&gt;
  schriftliche Zustimmung der ALSO Schweiz AG gegenüber Dritt-Unternehmen nicht &lt;br /&gt;
                         bekannt gemacht werden&amp;quot;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== FAQ ==&lt;br /&gt;
== Dokumentation ==&lt;br /&gt;
=== Wo findet ich die Dokumente wie Datasheets, Quick Start Guide, User Guide etc. ? ===&lt;br /&gt;
&lt;br /&gt;
Ueber folgenden internen Link findet man Datasheets und Quick Start Guide betreffend FortiGate Devices:&lt;br /&gt;
&lt;br /&gt;
        [[Fortinet:ProduktInfo]]&lt;br /&gt;
&lt;br /&gt;
Ebenfalls lohnt es sich folgenden Link anzuschauen der &amp;quot;Cookbook&amp;quot; ähnliche Dokumente und Video's beinhaltet:&lt;br /&gt;
&lt;br /&gt;
        http://community.fortinet.com/&lt;br /&gt;
&lt;br /&gt;
Auf folgender Seite findet man alle orginal Dokumente betreffend FortiGate:&lt;br /&gt;
&lt;br /&gt;
        http://docs.fortinet.com/fortigate/admin-guides&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
|''' FortiOS Release Notes '''&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:80%&amp;quot; ;|&lt;br /&gt;
* [[FortiGate:FAQ#Wo_finde_ich_die_Release_Notes_f.C3.BCr_FortiOS_6.0.3F | Release Notes 6.0]]&lt;br /&gt;
* [[FortiGate:FAQ#Wo_finde_ich_die_Release_Notes_f.C3.BCr_FortiOS_6.2.3F | Release Notes 6.2]]&lt;br /&gt;
* [[FortiGate:FAQ#Wo_finde_ich_die_Release_Notes_f.C3.BCr_FortiOS_6.4.3F | Release Notes 6.4]]&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
|''' Security Fabric Upgrade Guide '''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
* [[:Datei:Security-Fabric-Upgrade-Guide-6.0.0.pdf|Security Fabric - Upgrade Guide - FortiOS Version 6.0.0]]&lt;br /&gt;
* [[:Datei:Security-Fabric-Upgrade-Guide-6.0.1.pdf|Security Fabric - Upgrade Guide - FortiOS Version 6.0.1]]&lt;br /&gt;
* [[:Datei:Security-Fabric-Upgrade-Guide-6.0.2.pdf|Security Fabric - Upgrade Guide - FortiOS Version 6.0.2]]&lt;br /&gt;
* [[:Datei:Security-Fabric-Upgrade-Guide-6.0.3.pdf|Security Fabric - Upgrade Guide - FortiOS Version 6.0.3]]&lt;br /&gt;
* [[:Datei:Security-Fabric-Upgrade-Guide-6.0.4.pdf|Security Fabric - Upgrade Guide - FortiOS Version 6.0.4]]&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
|'''Referenzen'''&lt;br /&gt;
|- &lt;br /&gt;
|      &lt;br /&gt;
* [[:Datei:FortiOS-Log-Reference-60.pdf|FortiOS 6.0 FortiOS Log Reference]]&lt;br /&gt;
* [[:Datei:FortiOS-Log-Reference-62.pdf|FortiOS 6.2 FortiOS Log Reference]]&lt;br /&gt;
* [[:Datei:FortiOS-Log-Reference-64.pdf|FortiOS 6.4 FortiOS Log Reference]]&lt;br /&gt;
* [[:Datei:FortiGate-CLI-Ref-60.pdf|FortiOS 6.0 FortiOS CLI Reference]]&lt;br /&gt;
* [[:Datei:Supported-RFCs-60.pdf|FortiOS 6.0 Supported RFC]]&lt;br /&gt;
* [[:Datei:Fortinet-Recommended-SecurityBestPractices.pdf|Fortinet Security Best Practices Version 1]]&lt;br /&gt;
* [[:Datei:FortiOS-Software-Platform-Matrix-60.pdf|FortiOS 6.0 Feature/Platform Matrix]]&lt;br /&gt;
* [[:Datei:IPS-Application-Control-Signature-Syntax.pdf| Custom IPS Application Control Signatur Syntax Version 4.0]]&lt;br /&gt;
&lt;br /&gt;
* [http://help.fortinet.com/fgt/60/6-0-0/max-values.html FortiOS '''6.0.0''' Maximum Values Tabelle]&lt;br /&gt;
* [http://help.fortinet.com/fgt/60/6-0-1/max-values.html FortiOS '''6.0.1''' Maximum Values Tabelle]&lt;br /&gt;
* [http://help.fortinet.com/fgt/60/6-0-2/max-values.html FortiOS '''6.0.2''' Maximum Values Tabelle]&lt;br /&gt;
* [http://help.fortinet.com/fgt/60/6-0-3/max-values.html FortiOS '''6.0.3''' Maximum Values Tabelle]&lt;br /&gt;
&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
|'''Compatibility Matrix'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
* [[:Datei:FortiOS-FortiAPS-IPS-AV-compatibility.pdf|FortiOS IPS Engine Support]]&lt;br /&gt;
* [[:Datei:FortiOS-Compatibility-FAZ.pdf|Managed FortiAnalyzer Compatibility Matrix]]&lt;br /&gt;
* [[:Datei:FortiOS-Compatibility-FMG.pdf|Managed FortiManager Compatibility Matrix]]&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
|''' FortiOS 6.0 Handbook Dokumente '''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
* [[:Datei:FortiGate-Whats-New-60.pdf|FortiOS 6.0 Handbook - What's New]]&lt;br /&gt;
* [[:Datei:FortiGate-Handbook-60.pdf|FortiOS 6.0 Handbook - Komplettes Handbuch]]&lt;br /&gt;
* [[:Datei:FortiGate-Authentication-60.pdf|FortiOS 6.0 Handbook - Authentication]]&lt;br /&gt;
* [[:Datei:FortiGate-BestPractices-60.pdf|FortiOS 6.0 Handbook - Bestpraxis Guide]]&lt;br /&gt;
* [[:Datei:FortiGate-Carrier-60.pdf |FortiOS 6.0 Handbook - Carrier]]&lt;br /&gt;
* [[:Datei:FortiGate-FortiView-60.pdf|FortiOS 6.0 Handbook - FortiView]]&lt;br /&gt;
* [[:Datei:FortiGate-Firewall-60.pdf|FortiOS 6.0 Handbook - Firewall]]&lt;br /&gt;
* [[:Datei:FortiGate-HA-60.pdf|FortiOS 6.0 Handbook - High Availability]]&lt;br /&gt;
* [[:Datei:FortiGate-Hardening-60.pdf|FortiOS 6.0 Handbook - Hardening your FortiGate]]&lt;br /&gt;
* [[:Datei:FortiGate-Hardware-accel-60.pdf|FortiOS 6.0 Handbook - Hardware Acceleration]]&lt;br /&gt;
* [[:Datei:FortiGate-getting-started-60.pdf|FortiOS 6.0 Handbook - Getting Started]]&lt;br /&gt;
* [[:Datei:FortiGate-IPSec-VPN-60.pdf|FortiOS 6.0 Handbook - IPsec VPN]]&lt;br /&gt;
* [[:Datei:FortiGate-Life-of-a-Packet.60.pdf |FortiOS 6.0 Handbook - Parallel Path Processing Life of a Packet]] &lt;br /&gt;
* [[:Datei:FortiGate-Load-Balancing-60.pdf|FortiOS 6.0 Handbook - Server Load Balancing]]&lt;br /&gt;
* [[:Datei:FortiGate-Logging-and-Reporting-60.pdf|FortiOS 6.0 Handbook - Logging and Reporting]]&lt;br /&gt;
* [[:Datei:FortiGate-Managing-Devices-60.pdf |FortiOS 6.0 Handbook - Managing Devices]]&lt;br /&gt;
* [[:Datei:FortiGate-Managing-Switch-60.pdf|FortiOS 6.0 Handbook - Managing FortiSwitch from FortiGate]]&lt;br /&gt;
* [[:Datei:FortiGate-Network-60.pdf |FortiOS 6.0 Handbook - Networking in FortiOS]] &lt;br /&gt;
* [[:Datei:FortiGate-Open-Ports-60.pdf |FortiOS 6.0 Handbook - Communication Ports and Protocols]]&lt;br /&gt;
* [[:Datei:FortiGate-Sandbox-Inspection-60.pdf|FortiOS 6.0 Handbook - Sandbox Inspection]]&lt;br /&gt;
* [[:Datei:FortiGate-Security-Fabric-60.pdf|FortiOS 6.0 Handbook - Security Farbric]]  &lt;br /&gt;
* [[:Datei:FortiGate-Security-Profiles-60.pdf|FortiOS 6.0 Handbook - Security Profiles]]        &lt;br /&gt;
* [[:Datei:FortiGate-SIP-60.pdf|FortiOS 6.0 Handbook - VoIP Solutions: SIP]]&lt;br /&gt;
* [[:Datei:FortiGate-SSL-VPN-60.pdf |FortiOS 6.0 Handbook - SSL VPN]]&lt;br /&gt;
* [[:Datei:FortiGate-System-Administration-60.pdf|FortiOS 6.0 Handbook - System Administration]] &lt;br /&gt;
* [[:Datei:FortiGate-Traffic-Shaping-60.pdf|FortiOS 6.0 Handbook - Traffic Shaping]]&lt;br /&gt;
* [[:Datei:FortiGate-Transparent-Mode-60.pdf |FortiOS 6.0 Handbook - Transparent Mode]]&lt;br /&gt;
* [[:Datei:FortiGate-Troubleshooting-60.pdf|FortiOS 6.0 Handbook - Troubleshooting]]&lt;br /&gt;
* [[:Datei:FortiGate-VDOMS-60.pdf |FortiOS 6.0 Handbook - Virtual Domains VDoms]]&lt;br /&gt;
* [[:Datei:FortiGate-Virtual-FortiOS-60.pdf|FortiOS 6.0 Handbook - Virtual FortiOS]]&lt;br /&gt;
* [[:Datei:FortiGate-Wireless-60.pdf|FortiOS 6.0 Handbook - FortiWiFi and FortiAP Configuration Guide]]&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
|''' FortiOS 6.2 Handbook Dokumente '''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
* [[:Datei:FortiGate-Whats-New-62.pdf|FortiOS 6.2 Handbook - What's New]]&lt;br /&gt;
* [[:Datei:FortiGate-Cookbook-62.pdf|FortiOS 6.2 Cookbook]]&lt;br /&gt;
* [[:Datei:FortiGate-Hardware-accel-62.pdf|FortiOS 6.2 Handbook - Hardware Acceleration]]&lt;br /&gt;
* [[:Datei:FortiGate-BestPractices-62.pdf|FortiOS 6.2 Handbook - Bestpraxis Guide]]&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
|''' FortiOS 6.4 Handbook Dokumente '''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
* [[:Datei:FortiGate-Whats-New-64.pdf|FortiOS 6.4 Handbook - What's New]]&lt;br /&gt;
* [[:Datei:FortiGate-Hardware-accel-64.pdf|FortiOS 6.4 Handbook - Hardware Acceleration]]&lt;br /&gt;
* [[:Datei:FortiGate-BestPractices-64.pdf|FortiOS 6.4 Handbook - Bestpraxis Guide]]&lt;br /&gt;
* [[:Datei:FortiGate-Life-of-Packet-64.pdf|FortiOS 6.4 Handbook - Parallel Path Processing (Life of a Packet)]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Welches sind die wichtigsten Ports und Protokolle für einen reibungslosen Betrieb? ===&lt;br /&gt;
&lt;br /&gt;
Wenn eine FortiGate sich im Factory-Reset Werkszustand befindet, so werden &lt;br /&gt;
verschiedenen TCP/UDP Ports durch das FortiOS zur Verfügung &lt;br /&gt;
gestellt um die Funktionen der FortiGate bereitzustellen. Nachfolgende Übersicht zeigt die benötigten Ports (TCP/UDP) auf. &lt;br /&gt;
Folgendes ist dabei zu berücksichtigen: Diese abgebildeten TCP/UDP Ports werden nicht per Standard zur Verfügung gestellt / ersichtlich.&lt;br /&gt;
Viele Ports sind nur dann ersichtlich wenn die entsprechende Funktion genutzt wird:&lt;br /&gt;
&lt;br /&gt;
        [[file: Fortinet-3024.jpg |link=]]&lt;br /&gt;
&lt;br /&gt;
== Request of Proposal ==&lt;br /&gt;
&lt;br /&gt;
'''Ihre Mitarbeit ist Willkommen!'''&amp;lt;br&amp;gt;&lt;br /&gt;
Sie möchten eine Korrektur zu einem Artikel anbringen oder einen Beitrag leisten? &amp;lt;br&amp;gt;&lt;br /&gt;
Schreiben Sie uns eine Nachricht auf: '''fortinet-ch@also.com'''&lt;br /&gt;
&lt;br /&gt;
== Hardware ==&lt;br /&gt;
&lt;br /&gt;
=== Wo finde ich die Hardware Revision und Hardware Generation Informationen eines FortiGate Devices? ===&lt;br /&gt;
&lt;br /&gt;
Ein FortiGate Device verfügt über eine entsprechende &amp;quot;Hardware Revision&amp;quot; und &amp;quot;Hardware Generation&amp;quot;. Über diese Information wird das entsprechende FortiGate Device identifiziert. Möchte man die &amp;quot;Hardware Revision&amp;quot; einer FortiGate herausfinden kann dies folgendermassen bewerkstelligt werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
! Variante Device Label&lt;br /&gt;
! Variante FortiOS&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:550px&amp;quot; ;|&lt;br /&gt;
Die &amp;quot;Hardware Revision&amp;quot; wird als &amp;quot;Label&amp;quot; auf der Rückseite eines FortiGate Devices aufgeführt in nachfolgender Form und als Strich-Code:&lt;br /&gt;
&lt;br /&gt;
'''PN: P15968-01'''&lt;br /&gt;
|Wenn man über die CLI folgenden Befehl absetzt erhält man die &amp;quot;Hardware Revision&amp;quot; Informationen:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# get system status | grep Part-Number&lt;br /&gt;
System Part-Number: P15968-01&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Wie schon zu Beginn erklärt wird ein Device über die &amp;quot;Hardware Revision&amp;quot; und &amp;quot;Hardware Generation&amp;quot; identifiziert. Die &amp;quot;Hardware Generation&amp;quot; kann jedoch nicht eruiert werden, sei es über ein &amp;quot;Label&amp;quot; noch via CLI. Wenn diese Information benötigt wird, muss über ein Customer Care Ticket die entsprechende Information der &amp;quot;Hardware Generation&amp;quot; nachgefragt werden. Wie ein Ticket für Fortinet eröffnet wird siehe nachfolgender Artikel:&lt;br /&gt;
        [[Fortinet:Support-Case]]&lt;br /&gt;
Bei dieser &amp;quot;Hardware Revision&amp;quot;, wie in unserem Beispiel gezeigt (P15968-01, handelt es sich zBsp um eine FG-70D. Das bedeutet, wenn eine neue &amp;quot;Hardware Revision&amp;quot; für dieses Device released wird, so kann diese über eine PN Nr. &amp;quot;P15968-01&amp;quot; verfügen, jedoch als &amp;quot;Hardware Generation&amp;quot; die &amp;quot;2&amp;quot;. Es kann jedoch auch sein, dass ein neue &amp;quot;Hardware Revision&amp;quot; über eine PN-Nummer verfügt, zBsp &amp;quot;P15978-02&amp;quot;. Somit können anhand der PN-Nummer '''keine''' Rückschlüsse über folgende, notwenidge Informationen gezogen werden:           &lt;br /&gt;
       PN-Nummer (Hardware Revision) + Hardware Generation&lt;br /&gt;
Diese Informationen der &amp;quot;Hardware Revision&amp;quot; sowie &amp;quot;Hardware Generation&amp;quot; sind dann wichtig, wenn es sich um ein Cluster handelt. Bei einem RMA Austausch achtet Fortinet darauf und übermittelt der zuständigen Stelle für den Austausch diese Informationen damit diese exakt die gleiche &amp;quot;Hardware Revision&amp;quot; und &amp;quot;Hardware Generation&amp;quot; dem Kunden zustellt!&lt;br /&gt;
&lt;br /&gt;
=== Wo finde ich eine Übersicht welches FortiGate Device zBsp über wieviel &amp;quot;Memory&amp;quot; verfügt, ein &amp;quot;SOC&amp;quot; und / oder ob ein &amp;quot;NP&amp;quot; verbaut ist? ===&lt;br /&gt;
&lt;br /&gt;
Nachfolgend eine Aufstellung die zeigt über welche Komponenten wie &amp;quot;SOC, NP, Memory, Storage ein FortiGate Device verfügt:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #DE8A2E;&amp;quot;| &amp;lt;span&amp;gt;[[File:tipp.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #ffe29b&amp;quot;|&lt;br /&gt;
Diese Informationen stammen aus einem Post im &amp;quot;Fortinet Forum&amp;quot; da Fortinet diese Informationen nicht kommuniziert:&lt;br /&gt;
    &lt;br /&gt;
https://forum.fortinet.com/tm.aspx?m=100451#100451&lt;br /&gt;
  &lt;br /&gt;
Zusätzlich steht ein Dokument von Fortinet zur Verfügung die über die Hardware Schematic eines Fortinet Produktes wie zBsp CPU, RAM, Flash usw. Auskunft gibt:&lt;br /&gt;
  &lt;br /&gt;
[[file:Fortinet-Hardware-Schematics.pdf]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
        '''LEGENDE'''&lt;br /&gt;
        FA = FA526id(wb) rev 1 (v4l) FortiSOC (Fortinet)&lt;br /&gt;
        I2 = Intel Core 2 Duo&lt;br /&gt;
        I3 = Intel Pentium III&lt;br /&gt;
        I4 = Intel Pentium 4&lt;br /&gt;
        IA = Intel Atom&lt;br /&gt;
        IC = Intel Celeron (Covington)&lt;br /&gt;
        II3 = Intel Core i3&lt;br /&gt;
        II5 = Intel Core i5&lt;br /&gt;
        IM = Intel Mobile&lt;br /&gt;
        IX = Intel Xeon&lt;br /&gt;
        &lt;br /&gt;
        CP: Content Processor&lt;br /&gt;
        NP: Network Processor&lt;br /&gt;
        SoC: System on a Chip&lt;br /&gt;
&lt;br /&gt;
        [[file:Fortinet-821.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
        [[file:Fortinet-822.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
        [[file:Fortinet-823.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
        [[file:Fortinet-1611.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
        [[file:Fortinet-824.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
=== Was für FortiGate Geräte stehen zur Verfügung und wie finde ich das Richtige für mich? ===&lt;br /&gt;
&lt;br /&gt;
Wenn für einen Kunden ein FortiGate Device evaluiert werden soll stellt sich jeweils die Frage welches Gerät das Richtige für diesen Kunden ist. Um dies zu eruieren sind folgende Punkte massgebend:&lt;br /&gt;
&lt;br /&gt;
* Über was für eine Internet Anbindung verfügt der Kunde, an der die FortiGate installiert werden soll?&lt;br /&gt;
* Ist ein Ausbau/Wechsel der Internet Anbindung geplant? Falls ja, wie wird diese vergrössert? (Downstream/Upstream)?&lt;br /&gt;
* Wie viele User werden durch das FortiGate Device geschützt?&lt;br /&gt;
* Welche UTM Features sollen auf der FortiGate aktiviert werden? (Antivirus, WebFilter, IPS usw.)&lt;br /&gt;
* Wird &amp;quot;deep inspection&amp;quot; eingesetzt (aufbrechen von verschlüsseltem Traffic)?&lt;br /&gt;
* Werden spezielle Interfaces benötigt um Beispiel SFP+&lt;br /&gt;
* Wird ein spezieller Durchsatz in einem Bereich benötigt?&lt;br /&gt;
* Wie wird das &amp;quot;logging&amp;quot; durchgeführt? Soll auf Disk, FortiAnalyzer oder Syslogserver geloggt werden?&lt;br /&gt;
&lt;br /&gt;
Zusätzlich stellt Fortinet die sogenannte &amp;quot;Produkte Matrix&amp;quot; zur Verfügung. In dieser werden die verschiedenen Devices gegenübergestellt. Dabei werden die verschiedenen &amp;quot;Durchsätze&amp;quot; in verschiedenen Kategorien wie SSL-VPN, IPSec, UTM Antivirus usw. aufgelistet. Dabei ist zu beachten, dass diese &amp;quot;Durchsätze&amp;quot; als &amp;quot;Feature Only&amp;quot; Durchsatz zu verstehen sind. Dies bedeutet: Wird Antivirus mit 35 Mbps Durchsatz aufgeführt, versteht sich dieser Wert in dem Sinne, dass wenn dieses Device &amp;quot;nur&amp;quot; Antivirus Traffic erhalten würde, der Durchsatz 35 Mbps ist. Aus diesem Grund ist es unerlässlich die Produkte Matrix zu konsultieren um das richtige Device für den Kunden auszuwählen:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:ProductMatrix.pdf]]&lt;br /&gt;
&lt;br /&gt;
Zu den verschiedenen FortiGate Devices stehen jeweils die &amp;quot;Datasheets&amp;quot; zur Verfügung welche nochmals detailliert über das jeweilige FortiGate Device Auskunft gibt. Des Weiteren stehen nebst den &amp;quot;Datasheets&amp;quot; ebenso die &amp;quot;Quickstart Guide&amp;quot; zur Verfügung welche zeigen &amp;quot;was&amp;quot; zum jeweiligen Device mitgeliefert wird sowie das Aussehen/ Abbild:&lt;br /&gt;
&lt;br /&gt;
        [[Fortinet:ProduktInfo#FortiGate]]&lt;br /&gt;
&lt;br /&gt;
Des Weiteren steht für die Produkte Information der Produkt Guide zur Verfügung welches jeden FortiGate Device in einer Kurzübersicht darstellt:&lt;br /&gt;
&lt;br /&gt;
        [[file:Fortinet-ProductGuide.pdf]]&lt;br /&gt;
&lt;br /&gt;
Nachfolgend als Anhaltspunkt eine Übersicht der FortiGate Devices in den verschiedenen Kategorien wie &amp;quot;Entry Level, Midsize usw.&amp;quot;:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
! FortiGate Entry Level Series: Comparison&lt;br /&gt;
|- &lt;br /&gt;
| [[file:Fortinet-1392-A.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-1392-B.jpg|link=]]&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
! FortiGate Mid Range Devices: Comparison&lt;br /&gt;
|- &lt;br /&gt;
| [[file:Fortinet-1393.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-1393-A.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-1393-B.jpg|link=]]&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
! FortiGate 1000 und 2000 Series: Comparison&lt;br /&gt;
|- &lt;br /&gt;
| [[file:Fortinet-1394.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
! FortiGate 3000 Series: Comparison&lt;br /&gt;
|- &lt;br /&gt;
| [[file:Fortinet-1395.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
! FortiGate 5000: Comparison&lt;br /&gt;
|- &lt;br /&gt;
| [[file:Fortinet-1396.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Einen detaillierten Überblick bekommt man auf der folgenden Seite:&lt;br /&gt;
       http://help.fortinet.com/fgt/60/6-0-0/max-values.html&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf einem FortiGate Device einen Hardwaretest ausführen (Troubleshooting / HQIP Testing)? ===&lt;br /&gt;
&lt;br /&gt;
Damit man den &amp;quot;Advanced Hardware Test&amp;quot; resp. HQIP Test durchführen kann, muss ein spezielles &amp;quot;image&amp;quot; welches für jedes Device zur Verfügung gestellt wird, temporär geladen. Unter der regulären Support-Seite findet man die Images über das Icon &amp;quot;HQIP Images&amp;quot; am Ende der Seite. Nachfolgend der direkte Link für &amp;quot;HQIP Images&amp;quot;:&lt;br /&gt;
&lt;br /&gt;
        https://support.fortinet.com/Download/HQIPImages.aspx&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #DE8A2E;&amp;quot;| &amp;lt;span&amp;gt;[[File:tipp.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #ffe29b&amp;quot;|&lt;br /&gt;
Damit man zu diesem Link gelangt muss sich anhand eines Support Accounts eingeloggen und um das damit&lt;br /&gt;
entsprechende Image herunterladen zu können, muss die entsprechende Serien-Nummer des Devices eingegeben&lt;br /&gt;
werden. Dies muss durchgeführt werden da jedes Device sich anhand der Revision und Generation identifiziert  &lt;br /&gt;
um das entsprechende HQIP Image zur Verfügung stellen zu können. Dies bedeutet auch: Es ist nicht&lt;br /&gt;
zu empfehlen ein bestehendes Image aus einem früheren HQIP Test zu nutzen um auf einem baugleichen Device&lt;br /&gt;
den Test durchzuführen, da die Devices -obwohl Baugleich- sich unterscheiden können in Revision und Generation.&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Auf der FortiGate wird dieses HQIP Image wie beim &amp;quot;stagging&amp;quot; Prozess selber über TFTP hochgeladen.&lt;br /&gt;
Nachdem man das HQIP Image über TFTP geladen hat kann mit dem User &amp;quot;admin&amp;quot; eingeloggt werden (kein Passwort). Anhand des Befehls &amp;quot;diagnose hqip start&amp;quot; kann ein Script ausgeführt werden. Dieses Script führt die verschiedenen Hardware Tests aus. Der Unterschied zum regulären &amp;quot;stagging&amp;quot; Prozess selber ist einzig und alleine, dass dieses Image nicht anhand &amp;quot;D&amp;quot; (Default), &amp;quot;B&amp;quot; (Backup) sondern anhand &amp;quot;R&amp;quot; (Run) installiert wird. Dies bedeutet: dieses Image wird durch &amp;quot;R&amp;quot; (Run) temporär in den Memory Bereich installiert. Der Output der Serial Konsole muss &amp;quot;geloggt&amp;quot; werden um es später dem Fortinet Support übermitteln zu können. Im &amp;quot;Putty&amp;quot; wird dies für eine Session unter folgender Position konfiguriert:&lt;br /&gt;
&lt;br /&gt;
        Category &amp;gt; Session &amp;gt; Logging &amp;gt; All Session output&lt;br /&gt;
&lt;br /&gt;
Nachfolgend eine Schritt für Schritt Anleitung wie so ein HQIP Image geladen, und das Skript ausgeführt werden kann:&lt;br /&gt;
&lt;br /&gt;
        -&amp;gt; Lade das entsprechende Image herunter (siehe Link oben; Serien-Nummer des Devices muss angegeben werden)&lt;br /&gt;
           &lt;br /&gt;
        -&amp;gt; Benenne das File um nach &amp;quot;image.out&amp;quot; und verschiebe diese in das root Verzeichnis eines TFTP Servers. &lt;br /&gt;
           Wenn kein TFTP Server vorhanden ist empfehlen wird den SolarwindsTFTP Server. Nachfolgend ein Link&lt;br /&gt;
           um diesen runterzuladen:&lt;br /&gt;
           &lt;br /&gt;
           SolarWinTFTP Server http://www.solarwinds.com/products/freetools/free_tftp_server.aspx&lt;br /&gt;
           &lt;br /&gt;
        -&amp;gt; Sofern das Web Mgmt. Interface zugänglich ist empfehlen wir vor dem Test ein ordentliches Backup der&lt;br /&gt;
           Konfiguration der FortiGate durchzuführen!&lt;br /&gt;
           &lt;br /&gt;
        -&amp;gt; Führe über die Serielle Konsole nachfolgenden Befehl aus um einen Neustart des Devices durchzuführen:&lt;br /&gt;
        &lt;br /&gt;
        # '''execute shutdown'''&lt;br /&gt;
                 &lt;br /&gt;
        -&amp;gt; Um das HQIP Image über den TFTP Server zu laden muss eine Workstation folgendermassen mit einer FortiGate&lt;br /&gt;
           verbunden werden (Beispiel: FortiGate-60D)&lt;br /&gt;
        &lt;br /&gt;
                       _____________________________&lt;br /&gt;
                      |       RS232 Verbindung      |&lt;br /&gt;
        Konsolen Port |                             |&lt;br /&gt;
           ___________|___                          | RS232 Anschluss&lt;br /&gt;
          |               |                     ____|_______________&lt;br /&gt;
          | FortiGate 60D |   192.168.1.100/24 |                    |&lt;br /&gt;
          |_______________|               _____| LapTop/Workstation | --&amp;gt; SolarWindsTFTP Server starten &lt;br /&gt;
                   |                     | NIC |____________________| --&amp;gt; FortiOS als image.out im C:\TFTP-Root&lt;br /&gt;
              WAN1 |                     |      &lt;br /&gt;
                   |_____________________|    &lt;br /&gt;
         &lt;br /&gt;
          &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''NOTE'''&amp;lt;/span&amp;gt; Auf dem Laptop müssen sämtliche Firewalls, Endpoint Security und Netzwerkkarten deaktiviert sein und auf der LAN Netzwerkarte&lt;br /&gt;
               muss die IP 192.168.1.100 mit dem Subnet 255.255.255.0 konfiguriert sein (kein DNS, kein Default Gateway nötig)!&lt;br /&gt;
        &lt;br /&gt;
        -&amp;gt; Öffne über Putty eine Serielle Verbindung (Konsole) und achte darauf das &amp;quot;Putty&amp;quot; für Log aktiviert wurde. &lt;br /&gt;
           Schalte die FortiGate ein und breche den Startprozess ab wenn folgendes erscheint:&lt;br /&gt;
        &lt;br /&gt;
        FortiGate-60D (10:49-11.12.2014)&lt;br /&gt;
        Ver:04000024&lt;br /&gt;
        Serial number: FGT60D4615013788&lt;br /&gt;
        CPU(00): 800MHz&lt;br /&gt;
        Total RAM:  2GB&lt;br /&gt;
        Initializing boot device...&lt;br /&gt;
        Initializing MAC... nplite#0&lt;br /&gt;
        Please wait for OS to boot, or press any key to display configuration menu&lt;br /&gt;
        &lt;br /&gt;
        '''Unterbreche den Boot-Prozess durch &amp;quot;Press any key&amp;quot;'''&lt;br /&gt;
                 &lt;br /&gt;
        [C]: Configure TFTP parameters.&lt;br /&gt;
        [R]: Review TFTP parameters.&lt;br /&gt;
        [T]: Initiate TFTP firmware transfer.&lt;br /&gt;
        [F]: Format boot device.&lt;br /&gt;
        [I]: System information.&lt;br /&gt;
        [B]: Boot with backup firmware and set as default.&lt;br /&gt;
        [Q]: Quit menu and continue to boot.&lt;br /&gt;
        [H]: Display this list of options.&lt;br /&gt;
         &lt;br /&gt;
        Enter C,R,T,F,I,B,Q,or H: T&lt;br /&gt;
         &lt;br /&gt;
        Please connect TFTP server to Ethernet port 'WAN1'.&lt;br /&gt;
         &lt;br /&gt;
        MAC: 08:5b:0e:d9:18:f0&lt;br /&gt;
         &lt;br /&gt;
        Connect to tftp server 192.168.1.100 ...&lt;br /&gt;
         &lt;br /&gt;
        ############################################################&lt;br /&gt;
        Image Received.&lt;br /&gt;
        Checking image... OK&lt;br /&gt;
        &lt;br /&gt;
        '''ACHTUNG Beim nächsten Menüpunkt wähle &amp;quot;R&amp;quot; dh. NICHT &amp;quot;D&amp;quot; oder &amp;quot;B&amp;quot; speichern, sondern NUR ausführen!'''&lt;br /&gt;
        &lt;br /&gt;
        Save as Default firmware/Backup firmware/Run image without saving:[D/B/R]?'''R'''&lt;br /&gt;
        Reading boot image... 1829759 bytes.&lt;br /&gt;
        Initializing firewall...&lt;br /&gt;
        &lt;br /&gt;
        System is starting..&lt;br /&gt;
         &lt;br /&gt;
        Test program loading(HQIP, Build1003,Dec 15 2010 19:42:45) ...&lt;br /&gt;
         &lt;br /&gt;
        You are running HQIP test program. To start testing, login as &amp;quot;admin&amp;quot; without password, and type:&lt;br /&gt;
        diagnose hqip start&lt;br /&gt;
         &lt;br /&gt;
        '''Logge dich nun ein anhand der obigen Informationen!'''&lt;br /&gt;
         &lt;br /&gt;
        HQIP login: '''admin'''&lt;br /&gt;
        Password:&lt;br /&gt;
        Welcome !&lt;br /&gt;
        &lt;br /&gt;
        HQIP # '''diagnose hqip start'''&lt;br /&gt;
&lt;br /&gt;
Nun wird der HQIP Test ausgeführt und zwar für folgende Informationen:&lt;br /&gt;
&lt;br /&gt;
         1.BIOS Integrity Check&lt;br /&gt;
         2.System Configuration Check &lt;br /&gt;
         3.Memory test &lt;br /&gt;
         4.CPU test&lt;br /&gt;
         5.CPU/Memory Performance Test&lt;br /&gt;
         6.FortiASIC Test &lt;br /&gt;
         7.USB Test&lt;br /&gt;
         8.Boot Device Test&lt;br /&gt;
         9.Hard Disk Test&lt;br /&gt;
        10.Network Interface Controller Test&lt;br /&gt;
        11.NPU DDR Memory Test&lt;br /&gt;
        12.LED Test&lt;br /&gt;
        13.Reset Button Test&lt;br /&gt;
&lt;br /&gt;
Dh. normalerweise müssten alle Netzwerkkarten Ports angeschlossen werden. Geschieht dies nicht erscheint eine Fehlermeldung die jedoch keinen weiteren Einfluss hat auf die auszuführenden Tests, ausser der Test soll auf den Interfaces ausgeführt werden. Wenn die Netzwerkkarten Tests korrekt ausgeführt werden soll, müssen die Ports folgendermassen verbunden werden (Beispiel FortiGate-60D):&lt;br /&gt;
&lt;br /&gt;
        [[file:Fortinet-1632.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
Nachfolgend ein Output eines solchen Tests für eine FG-60D (Netzwerk Port gemäss Grafik oberhalb &amp;quot;überlistet&amp;quot;):&lt;br /&gt;
&lt;br /&gt;
        [[Datei:hqip-output-v54.txt]]&lt;br /&gt;
&lt;br /&gt;
Um die Fortigate wieder in den originalen Zustand zu versetzen führe ein Login über die Serielle Konsole mit dem User &amp;quot;admin&amp;quot; (kein Passwort)durch. Danach führe folgendes aus:&lt;br /&gt;
&lt;br /&gt;
        HQIP login: admin&lt;br /&gt;
        Password:&lt;br /&gt;
        Welcome !&lt;br /&gt;
        &lt;br /&gt;
        HQIP # execute reboot&lt;br /&gt;
        This operation will reboot the system !&lt;br /&gt;
        Do you want to continue? (y/n)y&lt;br /&gt;
&lt;br /&gt;
Da das HQIP Image &amp;quot;nur&amp;quot; temporärer (Memory) installiert wurde sind alle Informationen nach einem Neustart betreffend diesem Image gelöscht. Wenn es nach dem Neustart zu Hinweisen/Errors betreffend der Konfiguration kommt zB:&lt;br /&gt;
&lt;br /&gt;
        System is started.&lt;br /&gt;
        The config file may contain errors,&lt;br /&gt;
        Please see details by the command 'diagnose debug config-error-log read'&lt;br /&gt;
&lt;br /&gt;
Führe ein Login durch und führe folgendes aus:&lt;br /&gt;
&lt;br /&gt;
        # diagnose debug config-error-log read&lt;br /&gt;
        &amp;gt;&amp;gt;&amp;gt;  &amp;quot;unset&amp;quot; &amp;quot;post-lang&amp;quot; @ root.firewall.profile-protocol-options.default.ftp:command parse error (error -61)&lt;br /&gt;
&lt;br /&gt;
Oftmals ist ein einfacher Neustart der Fortigate nötig um das Problem zu beheben:&lt;br /&gt;
&lt;br /&gt;
        # execute reboot&lt;br /&gt;
&lt;br /&gt;
=== Für FortiGate Devices der &amp;quot;E&amp;quot; Serie, sowie FG-300D/500D existiert kein HQIP Image - wie kann ich dennoch einen Hardwaretest ausführen? ===&lt;br /&gt;
&lt;br /&gt;
Bei der &amp;quot;E&amp;quot; Serie zBsp FG-51E, sowie FG-300D und FG-500D, kann von der &amp;quot;Support&amp;quot; Seite kein separates HQIP Image heruntergeladen werden. Auf diesen Umstand wird auf der &amp;quot;Support&amp;quot; Seite auch darauf hingewiesen. Dazu steht jedoch auf den erwähnten FortiGate Devices ein neues &amp;quot;diagnose&amp;quot; Kommando zur Verfügung, welche diese &amp;quot;Hardware Tests&amp;quot; im Stil von &amp;quot;HQIP&amp;quot; durchführt:&lt;br /&gt;
&lt;br /&gt;
        # diagnose hardware test [Parameter]&lt;br /&gt;
&lt;br /&gt;
Als &amp;quot;Parameter&amp;quot; kommen folgende Attribute in Frage:&lt;br /&gt;
&lt;br /&gt;
        bios                    führt eine BIOS spezifische Überprüfung durch&lt;br /&gt;
        system                  führt ein System spezifische Überprüfung durch&lt;br /&gt;
        usb                     führt eine USB spezifische Überprüfung durch&lt;br /&gt;
        button                  führt eine button spezifische Überprüfung durch&lt;br /&gt;
        cpu                     führt eine CPU spezifische Überprüfung durch&lt;br /&gt;
        memory                  führt ein Memory spezifische Überprüfung durch&lt;br /&gt;
        network                 führt eine Netzwerkinterface spezifische Überprüfung durch&lt;br /&gt;
        disk                    führt eine disk spezifische Überprüfung durch&lt;br /&gt;
        led                     führt eine LED spezifische Überprüfung durch&lt;br /&gt;
        wifi                    führt eine Wireless spezifische Überprüfung durch&lt;br /&gt;
        suite                   runthe HQIP test suite&lt;br /&gt;
        setting                 die Testeinstellungen können auf diesen Weg geändert werden&lt;br /&gt;
        info                    zeigt die aktuellen Test Parameter an&lt;br /&gt;
&lt;br /&gt;
Um alle &amp;quot;test suite&amp;quot; durchzuführen kann folgendes ausgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        # diagnose hardware test suite all&lt;br /&gt;
&lt;br /&gt;
Nachfolgend ein &amp;quot;output&amp;quot; dieses Befehls basierend auf einer FG-50E:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:diagnose-hardware-test-suite-all.txt]]&lt;br /&gt;
&lt;br /&gt;
=== Wie erhalte ich eine Übersicht wie die Luftzirkulation (Airflow) in einer FortiGate funktioniert? ===&lt;br /&gt;
Im nachfolgenden Dokument wird gezeigt wie die Luftzirkulation/Kühlung in den entsprechenden FortiGate Devices aufgebaut ist und wie diese funktionieren:&lt;br /&gt;
       [[file:Fortinet-Hardware-Airflow.pdf]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich die verschiedenen Hardware Informationen auf einem FortiGate Devices anzeigen lassen? ===&lt;br /&gt;
&lt;br /&gt;
Um die detaillierten Hardware Informationen auf einem FortiGate Device aufzulisten steht der folgende Befehl zur Verfügung:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
  # get hardware [cpu | memory | nic | npu | status]&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Somit kann anhand der Optionen folgendes ausgeführt werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' '''get hardware cpu'''&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
 # '''get hardware cpu'''&lt;br /&gt;
   Processor       : ARMid(wb) rev 1 (v4l)&lt;br /&gt;
   model name      : FortiSOC2&lt;br /&gt;
   BogoMIPS        : 799.53&lt;br /&gt;
   Features        : swp half thumb &lt;br /&gt;
           &lt;br /&gt;
   Hardware        : FSoC2_ASIC&lt;br /&gt;
   Revision        : 0000&lt;br /&gt;
   Serial          : 0000000000000000&lt;br /&gt;
   Imp: 0x66 Arch: 0x5 Part: 0x726 Ver: 0x1&lt;br /&gt;
   Ctype: 14 DSize: 6 DASS: 8 DLEN: 32 ISize: 6 IASS: 8 ILEN: 32&lt;br /&gt;
   Seperated TLB: Associativity 0&lt;br /&gt;
   0x0005317f HUM: En Vec Base:0xffff0000 IC:En BP:Dis RomP:Dis&lt;br /&gt;
   SysP:En WB:En DC: En Align:En&lt;br /&gt;
   0x00000000 SB: Dis DB:Dis RS:Dis&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' '''get hardware memory'''&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
 # '''get hardware memory'''&lt;br /&gt;
   total:    used:    free:  shared: buffers:  cached: shm:&lt;br /&gt;
   Mem:  1928364032 437944320 1490419712        0  2940928 154861568 140664832&lt;br /&gt;
   Swap:        0        0        0&lt;br /&gt;
   MemTotal:      1883168 kB&lt;br /&gt;
   MemFree:       1455488 kB&lt;br /&gt;
   MemShared:           0 kB&lt;br /&gt;
   Buffers:          2872 kB&lt;br /&gt;
   Cached:         151232 kB&lt;br /&gt;
   SwapCached:          0 kB&lt;br /&gt;
   Active:          74368 kB&lt;br /&gt;
   Inactive:        79864 kB&lt;br /&gt;
   HighTotal:           0 kB&lt;br /&gt;
   HighFree:            0 kB&lt;br /&gt;
   LowTotal:      1883168 kB&lt;br /&gt;
   LowFree:       1455488 kB&lt;br /&gt;
   SwapTotal:           0 kB&lt;br /&gt;
   SwapFree:            0 kB&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' '''get hardware cpu'''&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
   # '''get hardware cpu'''&lt;br /&gt;
   Processor       : ARMid(wb) rev 1 (v4l)&lt;br /&gt;
   model name      : FortiSOC2&lt;br /&gt;
   BogoMIPS        : 799.53&lt;br /&gt;
   Features        : swp half thumb &lt;br /&gt;
      &lt;br /&gt;
   Hardware        : FSoC2_ASIC&lt;br /&gt;
   Revision        : 0000&lt;br /&gt;
   Serial          : 0000000000000000&lt;br /&gt;
   Imp: 0x66 Arch: 0x5 Part: 0x726 Ver: 0x1&lt;br /&gt;
   Ctype: 14 DSize: 6 DASS: 8 DLEN: 32 ISize: 6 IASS: 8 ILEN: 32&lt;br /&gt;
   Seperated TLB: Associativity 0&lt;br /&gt;
   0x0005317f HUM: En Vec Base:0xffff0000 IC:En BP:Dis RomP:Dis&lt;br /&gt;
   SysP:En WB:En DC: En Align:En&lt;br /&gt;
   0x00000000 SB: Dis DB:Dis RS:Dis&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' '''get hardware memory'''&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
   # '''get hardware memory'''&lt;br /&gt;
   total:    used:    free:  shared: buffers:  cached: shm:&lt;br /&gt;
   Mem:  1928364032 437944320 1490419712        0  2940928 154861568 140664832&lt;br /&gt;
   Swap:        0        0        0&lt;br /&gt;
   MemTotal:      1883168 kB&lt;br /&gt;
   MemFree:       1455488 kB&lt;br /&gt;
   MemShared:           0 kB&lt;br /&gt;
   Buffers:          2872 kB&lt;br /&gt;
   Cached:         151232 kB&lt;br /&gt;
   SwapCached:          0 kB&lt;br /&gt;
   Active:          74368 kB&lt;br /&gt;
   Inactive:        79864 kB&lt;br /&gt;
   HighTotal:           0 kB&lt;br /&gt;
   HighFree:            0 kB&lt;br /&gt;
   LowTotal:      1883168 kB&lt;br /&gt;
   LowFree:       1455488 kB&lt;br /&gt;
   SwapTotal:           0 kB&lt;br /&gt;
   SwapFree:            0 kB&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''NOTE'''&amp;lt;/span&amp;gt; Weitere Befehle um detaillierte Informationen über die Memory Nutzung zu erhalten können dem nachfolgenden Artikel entnommen werden:&lt;br /&gt;
[[FortiGate-5.4-5.6:FAQ#Wie_kann_ich_unter_FortiOS_5.4_die_Memory_Benutzung_eines_FortiGate_Devices_anzeigen_lassen.3F|Artikel Benutzung Memory anzeigen lassen]]&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' '''get hardware nic'''&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
  # '''get hardware nic'''&lt;br /&gt;
  The following NICs are available:&lt;br /&gt;
       dmz&lt;br /&gt;
       internal1&lt;br /&gt;
       internal2&lt;br /&gt;
       internal3&lt;br /&gt;
       internal4&lt;br /&gt;
       internal5&lt;br /&gt;
       internal6&lt;br /&gt;
       internal7&lt;br /&gt;
       wan1&lt;br /&gt;
       wan2&lt;br /&gt;
      &lt;br /&gt;
&amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''NOTE'''&amp;lt;/span&amp;gt; Um detaillierte Informationen über ein spezifisches Interface zu erhalten benütze folgenden Befehl:&lt;br /&gt;
&lt;br /&gt;
  # '''get hardware nic''' [Name des Interfaces zB &amp;quot;dmz &amp;quot;]&lt;br /&gt;
    Driver Name     :Fortinet NP4Lite Driver&lt;br /&gt;
    Version         :1.0.0&lt;br /&gt;
    Admin           :up&lt;br /&gt;
    Current_HWaddr   08:5b:0e:47:db:57&lt;br /&gt;
    Permanent_HWaddr 08:5b:0e:47:db:57&lt;br /&gt;
    Status          :up&lt;br /&gt;
    Speed           :100&lt;br /&gt;
    Duplex          :Half&lt;br /&gt;
    Host Rx Pkts    :480560&lt;br /&gt;
    Host Rx Bytes   :104351252&lt;br /&gt;
    Host Tx Pkts    :468353&lt;br /&gt;
    Host Tx Bytes   :83937534&lt;br /&gt;
    Rx Pkts         :480558&lt;br /&gt;
    Rx Bytes        :111078750&lt;br /&gt;
    Tx Pkts         :468351&lt;br /&gt;
    Tx Bytes        :80501362&lt;br /&gt;
    rx_buffer_len   :2048&lt;br /&gt;
    Hidden          :No&lt;br /&gt;
    cmd_in_list     : 0&lt;br /&gt;
    promiscuous     : 1&lt;br /&gt;
    enabled 802.1x  : 0&lt;br /&gt;
    authorized      : 0&lt;br /&gt;
    mac bypass      : 0&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' '''get hardware npu''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
  # '''get hardware npu''' &lt;br /&gt;
   legacy    legacy&lt;br /&gt;
   np1       np1&lt;br /&gt;
   np2       np2&lt;br /&gt;
   np4       np4&lt;br /&gt;
&lt;br /&gt;
Dieser Output wird nur angezeigt wenn das entsprechende Device, auf welchem dieser Befehl ausgeführt wird auch einen &amp;quot;NPU&amp;quot; (Networking Processing Unit) enthält. Wenn es sich um ein Device mit integriertem NPU handelt dh. SoC, wird kein Output geliefert.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Was bedeuten die verschiedenen LED-Stati auf einer FortiGate? ===&lt;br /&gt;
&lt;br /&gt;
Ein FortiGate Device verfügt am FrontPanel über verschiedene LED's dh. zBsp High Availability, Power, Status usw. Diese können verschiedenen Stati anzeigen. Die Bedeutung der verschiedenen LED's können in den folgenden Tabellen entnommen werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
!colspan=&amp;quot;3&amp;quot; style=&amp;quot;text-align:left; background:#c4dc92&amp;quot; |LED Status Code&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:150px&amp;quot; | &lt;br /&gt;
'''Label'''&lt;br /&gt;
| style=&amp;quot;width:150px&amp;quot; |  &lt;br /&gt;
'''Status'''&lt;br /&gt;
| '''Bedeutung'''&lt;br /&gt;
|-&lt;br /&gt;
|rowspan=&amp;quot;2&amp;quot;| '''PWR '''&lt;br /&gt;
| style=&amp;quot;background:#2EFE2E&amp;quot;| Grün &lt;br /&gt;
| Power is ON&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background:#A4A4A4&amp;quot;| Off&lt;br /&gt;
| Power is off&lt;br /&gt;
|-&lt;br /&gt;
|rowspan=&amp;quot;3&amp;quot;| '''STA '''&lt;br /&gt;
| style=&amp;quot;background:#2EFE2E&amp;quot;|Grün &lt;br /&gt;
| Status ist Normal&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background:#2EFE2E&amp;quot;| blinkend Grün&lt;br /&gt;
| &lt;br /&gt;
* Die FortiGate bootet &lt;br /&gt;
* Wenn die FortiGate über eine Reset-Taste verfügt, bedeutet grün blinkend auch, dass die Reset-Taste verwendet wurde.&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background:#FF0000&amp;quot;| Rot&lt;br /&gt;
| Es liegt auf der FortiGate ein kritischer Alarm vor&lt;br /&gt;
|-&lt;br /&gt;
|rowspan=&amp;quot;3&amp;quot; | '''ALARM '''&lt;br /&gt;
| style=&amp;quot;background:#A4A4A4&amp;quot;| Off&lt;br /&gt;
| Kein Alarm oder die FortiGate hat einen minor Alarm&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background:#eaa210&amp;quot;| Orange(Amber)&lt;br /&gt;
| Die FortiGate hat einen Major Alarm&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background:#FF0000&amp;quot;| Rot&lt;br /&gt;
| &lt;br /&gt;
* Die FortiGate hat einen kritischen Alarm. &lt;br /&gt;
* Die STA LED wird auch rot leuchten.&lt;br /&gt;
|-&lt;br /&gt;
|rowspan=&amp;quot;3&amp;quot; | '''HA '''&lt;br /&gt;
| style=&amp;quot;background:#2EFE2E&amp;quot;| Grün&lt;br /&gt;
| Die FortiGate wird in einem FGCP HA-Cluster betrieben.&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background:#FF0000&amp;quot;| Rot&lt;br /&gt;
| &lt;br /&gt;
Ein Failover ist eingetreten. Dies bedeutet in der Regel, dass eine der FotiGates in einem HA-Cluster ausgefallen ist oder dass die HA-Heartbeat Kommunikation zwischen den FortiGates im HA-Cluster ausgefallen ist oder diese unterbrochen wurde.&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background:#A4A4A4&amp;quot;| Off&lt;br /&gt;
| &lt;br /&gt;
* Kein HA Cluster ist konfiguriert&lt;br /&gt;
* Das HA LED ist nicht auf allen FortiGate Geräten vorhanden.&lt;br /&gt;
|-&lt;br /&gt;
|rowspan=&amp;quot;3&amp;quot; | '''WIFI'''&lt;br /&gt;
| style=&amp;quot;background:#2EFE2E&amp;quot;| Grün&lt;br /&gt;
| Der Wireless Port ist aktiv&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background:#2EFE2E&amp;quot;| blinkend Grün&lt;br /&gt;
| &lt;br /&gt;
Das Wireless Interface sendet und empfängt Daten.&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background:#A4A4A4&amp;quot;| Off&lt;br /&gt;
| &lt;br /&gt;
Das Wireless Interface ist down&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
!colspan=&amp;quot;3&amp;quot; style=&amp;quot;text-align:left; background:#c4dc92&amp;quot; |LED Status Codes bei den Interfaces&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:150px&amp;quot; | &lt;br /&gt;
'''Port Typ'''&lt;br /&gt;
| style=&amp;quot;width:150px&amp;quot; |  &lt;br /&gt;
'''Status'''&lt;br /&gt;
| '''Bedeutung'''&lt;br /&gt;
|-&lt;br /&gt;
|rowspan=&amp;quot;3&amp;quot;| &lt;br /&gt;
'''Ethernet Port &amp;lt;br&amp;gt;&lt;br /&gt;
Link / Aktivität'''&lt;br /&gt;
| style=&amp;quot;background:#2EFE2E&amp;quot;| Grün &lt;br /&gt;
| verbunden&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background:#2EFE2E&amp;quot;| blinkend Grün&lt;br /&gt;
| senden und empfangen von Daten&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background:#A4A4A4&amp;quot;| Off&lt;br /&gt;
| &lt;br /&gt;
Keine Verbindung aktiv&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
|rowspan=&amp;quot;3&amp;quot; | &lt;br /&gt;
'''Ethernet Port &amp;lt;br&amp;gt;&lt;br /&gt;
Speed '''&lt;br /&gt;
| style=&amp;quot;background:#2EFE2E&amp;quot;| Grün &lt;br /&gt;
| verbunden mit 1 Gbps&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background:#eaa210&amp;quot;| Orange(Amber)&lt;br /&gt;
| verbunden mit 100 Mbps&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background:#A4A4A4&amp;quot;| Off&lt;br /&gt;
| &lt;br /&gt;
Nicht verbunden oder mit 10 Mbps verbunden.&lt;br /&gt;
&lt;br /&gt;
* Bei FortiGate Modellen mit nach vorne gerichteten Interfaces, befinden sich diese LEDs rechts des entsprechenden Port. &lt;br /&gt;
* Bei FortiGate Modellen mit den Interfaces an der Rückseite des Geräts, befinden sich diese LEDs in der unteren Reihe.&lt;br /&gt;
|-&lt;br /&gt;
|rowspan=&amp;quot;3&amp;quot;| '''SFP Ports '''&lt;br /&gt;
| style=&amp;quot;background:#2EFE2E&amp;quot;| Grün &lt;br /&gt;
| verbunden&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background:#2EFE2E&amp;quot;| blinkend Grün&lt;br /&gt;
| senden und empfangen von Daten&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background:#A4A4A4&amp;quot;| Off&lt;br /&gt;
| Keine Verbindung aktiv&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''Anordnung Link Status und Link Speed LED bei FortiGate Modellen mit nach vorne gerichteten Interfaces:'''&lt;br /&gt;
 [[File:Fortinet-2725.jpg|750px|link=]]&lt;br /&gt;
'''Anordnung Link Status und Link Speed LED bei FortiGate Modellen mit nach hinten gerichteten Interfaces:'''&lt;br /&gt;
 [[File:Fortinet-2726.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
Dokument:&lt;br /&gt;
* [[:Datei:FortiGate_LED_Specs.pdf|LED Specs FortiGate]]&lt;br /&gt;
&lt;br /&gt;
=== Wie wird ein virtueller Switch komplett gelöscht? ===&lt;br /&gt;
[[File:fortiOS56.png|25px|link=]]  [[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]]  [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Um einen virtuellen Switch komplett zu löschen, müssen sämtliche Einstellungen und Objekte, welche darauf referenzieren, zurückgebaut werden. Deshalb ist es am einfachsten, wenn man sich gerade am Anfang, bei der Initialkonfiguration Gedanken macht, ob man diesen virtuellen Switch verwenden möchte oder nicht. Um von einer Fortigate mit Werkseinstellung den virtuellen Switch zu löschen, muss sich via RS232 auf die Firewall verbunden werden, um dann wie folgt vorzugehen:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
|'''1. Sämtliche Firewall Policies mit Referenzen auf den Switch werden gelöscht:'''&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
fg-lab # config firewall policy&lt;br /&gt;
fg-lab (policy) # show&lt;br /&gt;
config firewall policy&lt;br /&gt;
     edit 1&lt;br /&gt;
	set uuid eeaeeb02-1afc-51e8-4dbb-ab7cd6f3a2fe&lt;br /&gt;
	set srcintf &amp;quot;internal&amp;quot;&lt;br /&gt;
	set dstintf &amp;quot;wan1&amp;quot;&lt;br /&gt;
	set srcaddr &amp;quot;all&amp;quot;&lt;br /&gt;
	set dstaddr &amp;quot;all&amp;quot;&lt;br /&gt;
	set action accept&lt;br /&gt;
	set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
	set service &amp;quot;ALL&amp;quot;&lt;br /&gt;
	set nat enable&lt;br /&gt;
	next&lt;br /&gt;
     end&lt;br /&gt;
fg-lab (policy) # delete 1&lt;br /&gt;
fg-lab (policy) # end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Alternativ kann mit dem Befehl ''purge'' das ganze Regelwerk auf einmal gelöscht werden:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
fg-lab # config firewall policy&lt;br /&gt;
fg-lab (policy) # purge&lt;br /&gt;
This operation will clear all table!&lt;br /&gt;
Do you want to continue? (y/n)y&lt;br /&gt;
fg-lab (policy) # end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
|'''2. Alle DHCP Server mit Referenzen werden entfernt:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
fg-lab # config system dhcp server&lt;br /&gt;
fg-lab (server) # show&lt;br /&gt;
config system dhcp server&lt;br /&gt;
     edit 1&lt;br /&gt;
	set dns-service default&lt;br /&gt;
	set default-gateway 192.168.1.99&lt;br /&gt;
	set netmask 255.255.255.0&lt;br /&gt;
	set interface &amp;quot;internal&amp;quot;&lt;br /&gt;
	config ip-range&lt;br /&gt;
	    edit 1&lt;br /&gt;
	        set start-ip 192.168.1.110&lt;br /&gt;
                set end-ip 192.168.1.210&lt;br /&gt;
	    next&lt;br /&gt;
	    end&lt;br /&gt;
     next&lt;br /&gt;
     edit 2&lt;br /&gt;
	set dns-service default&lt;br /&gt;
	set default-gateway 10.253.255.254&lt;br /&gt;
	set netmask 255.255.255.192&lt;br /&gt;
	set interface &amp;quot;wqtn-sw.0&amp;quot;&lt;br /&gt;
	config ip-range&lt;br /&gt;
	    edit 1&lt;br /&gt;
	        set start-ip 10.253.255.193&lt;br /&gt;
	        set end-ip 10.253.255.253&lt;br /&gt;
	    next&lt;br /&gt;
	end&lt;br /&gt;
	set timezone-option default&lt;br /&gt;
     next&lt;br /&gt;
end&lt;br /&gt;
fg-lab (server) # delete 1&lt;br /&gt;
fg-lab (server) # end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Alternativ kann auch mit dem Befehl ''purge'' jeder DHCP Server aufeinmal gelöscht werden:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
fg-lab # config system dhcp server&lt;br /&gt;
fg-lab (server) # purge&lt;br /&gt;
This operation will clear all table!&lt;br /&gt;
Do you want to continue? (y/n)y&lt;br /&gt;
fg-lab (server) # end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
|'''3. Das Interface wird zurückgebaut:'''&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
fg-lab # config system interface&lt;br /&gt;
fg-lab (interface) # edit internal&lt;br /&gt;
fg-lab (internal) # show&lt;br /&gt;
config system interface&lt;br /&gt;
     edit &amp;quot;internal&amp;quot;&lt;br /&gt;
	set vdom &amp;quot;root&amp;quot;&lt;br /&gt;
	set ip 192.168.1.99 255.255.255.0&lt;br /&gt;
	set allowaccess ping https ssh http fgfm capwap&lt;br /&gt;
	set type switch&lt;br /&gt;
	set device-identification enable&lt;br /&gt;
	set role lan&lt;br /&gt;
	set snmp-index 7&lt;br /&gt;
     next&lt;br /&gt;
end&lt;br /&gt;
fg-lab (internal) # set ip 0.0.0.0 0.0.0.0&lt;br /&gt;
fg-lab (internal) # next&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
|'''4. Nun kann der Switch zurückgebaut werden:'''&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
fg-lab # config system virtual-switch&lt;br /&gt;
fg-lab (virtual-switch) # show&lt;br /&gt;
config system virtual-switch&lt;br /&gt;
     edit &amp;quot;lan&amp;quot;&lt;br /&gt;
	set physical-switch &amp;quot;sw0&amp;quot;&lt;br /&gt;
	config port&lt;br /&gt;
	    edit &amp;quot;lan1&amp;quot;&lt;br /&gt;
	    next&lt;br /&gt;
	    edit &amp;quot;lan2&amp;quot;&lt;br /&gt;
	    next&lt;br /&gt;
	    edit &amp;quot;lan3&amp;quot;&lt;br /&gt;
	    next&lt;br /&gt;
	    edit &amp;quot;lan4&amp;quot;&lt;br /&gt;
	    next&lt;br /&gt;
	    edit &amp;quot;lan5&amp;quot;&lt;br /&gt;
	    next&lt;br /&gt;
	end&lt;br /&gt;
     next&lt;br /&gt;
end&lt;br /&gt;
fg-lab (port) # delete lan1&lt;br /&gt;
fg-lab (port) # delete lan2&lt;br /&gt;
fg-lab (port) # delete lan3&lt;br /&gt;
fg-lab (port) # delete lan4&lt;br /&gt;
fg-lab (port) # delete lan5&lt;br /&gt;
WARNING: Virtual switch requires at least 1 port. This virtual switch currently has 0 port.But, this message can be ignored if this virtual switch will be set to 802.1x slave mode later.&lt;br /&gt;
Do you want to continue? (y/n)y&lt;br /&gt;
fg-lab (port) # end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Bei einem FortiWIFI Modell muss auch die Bridge mit dem WLAN-Port entfernt werden:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
fg-lab # config system switch-interface&lt;br /&gt;
fg-lab (switch-interface) # show&lt;br /&gt;
config system switch-interface&lt;br /&gt;
     edit &amp;quot;internal&amp;quot;&lt;br /&gt;
	set vdom &amp;quot;root&amp;quot;&lt;br /&gt;
			set member &amp;quot;wifi&amp;quot; &amp;quot;lan&amp;quot;&lt;br /&gt;
     next&lt;br /&gt;
end&lt;br /&gt;
fg-lab (switch-interface) # delete internal&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
|'''5. Jetzt kann der virtuelle Switch komplett gelöscht werden:'''&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
fg-lab # config system virtual-switch&lt;br /&gt;
fg-lab (virtual-switch) # show&lt;br /&gt;
config system virtual-switch&lt;br /&gt;
     edit &amp;quot;lan&amp;quot;&lt;br /&gt;
         set physical-switch &amp;quot;sw0&amp;quot;&lt;br /&gt;
     next&lt;br /&gt;
end&lt;br /&gt;
fg-lab (virtual-switch) # delete lan&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
Nun können sämtliche Ports auf der Firewall individuell verwendet werden.&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich die Tempratur der CPU ermitteln? ===&lt;br /&gt;
&lt;br /&gt;
Um die Tempratur der CPU zu erfahren, kann im Dashboard ein Sensor Widget angezeigt werden. Es kann folgendermassen vorgegangen werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# Unter Dashboard -&amp;gt; Main auf den Hauptbildschirm gehen&lt;br /&gt;
# Mit der Maus ganz nach unten rechts in die Ecke fahren, bis das kleine Zahnrad erscheint.&lt;br /&gt;
# Zahnrad anklicken und auf Add Widget klicken. &lt;br /&gt;
&lt;br /&gt;
 [[file:Fortinet-1974.jpg|link=]]&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# Die Tempratur Anzeige findet man unter dem Titel System bei Sensor Information&lt;br /&gt;
# Danach mit Close wird das Widget im Main Dashboard hinzugefügt.&lt;br /&gt;
&lt;br /&gt;
 [[file:Fortinet-1975.jpg|link=]]&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# Im Main Daschboard kann jetzt das Widget Sensor Information gefunden werden&lt;br /&gt;
# Es wird der allgemeine Tempratur Status angezeigt und der Status des Lüfters (Fan Speed).&lt;br /&gt;
# Um detailierte Angaben zu bekommen, auf den Status klicken&lt;br /&gt;
&lt;br /&gt;
 [[file:Fortinet-1976.jpg|link=]]&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# Jetzt kann auf Show sensor details geklickt werden&lt;br /&gt;
&lt;br /&gt;
 [[file:Fortinet-1977.jpg|link=]]&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# Es erscheint eine Liste mit allen Tempratur anzeigen, welche vorhanden sind.&lt;br /&gt;
# Es kann oben rechts zwischen Grad Celsius oder Farenheit eingestellt werden.&lt;br /&gt;
&lt;br /&gt;
 [[file:Fortinet-1978.jpg|link=]]&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
Über die CLI stehen zwei Befehle zur Verfügung, mit welchen die Temperaturen und Alarme auf der FortiGate überprüft werden können. Mit diesen Befehlen können mehr Informationen ermittelt werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# execute sensor list&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Wenn die FortiGate im VDOM Modus betrieben wird muss in die globale Konfiguration gewechselt werden:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config global&lt;br /&gt;
# execute sensor list&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Es werden die Sensoren und Messwerte von jedem Komponenten aufgeführt. Dabei wird der aktuelle Wert, der Schwellwert und der Alarumstatus angezeigt. &lt;br /&gt;
* Flag = 0 : Die Komponenten arbeiten korrekt.&lt;br /&gt;
* Flag = 1 : Die Komponenten arbeiten nicht richtig.&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| '''Beispiel auf einer FortiGate 300D:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# execute sensor list&lt;br /&gt;
 1 +3.3V             alarm=0  value=3.3018  	threshold_status=0&lt;br /&gt;
 2 +5V               alarm=0  value=5.048  	threshold_status=0&lt;br /&gt;
 3 +12V              alarm=0  value=12.136  	threshold_status=0&lt;br /&gt;
 4 CPU VCCP          alarm=0  value=1.0295  	threshold_status=0&lt;br /&gt;
 5 CPU VTT           alarm=0  value=1.0491  	threshold_status=0&lt;br /&gt;
 6 CPU PVSA          alarm=0  value=0.9413  	threshold_status=0&lt;br /&gt;
 7 P1V8              alarm=0  value=1.7743  	threshold_status=0&lt;br /&gt;
 8 P1V5              alarm=0  value=1.4901  	threshold_status=0&lt;br /&gt;
 9 PCH +1.05V        alarm=0  value=1.024  	threshold_status=0&lt;br /&gt;
10 VCC 2V5           alarm=0  value=2.464  	threshold_status=0&lt;br /&gt;
11 MAIN 12V          alarm=0  value=11.904  	threshold_status=0&lt;br /&gt;
12 VCC 1V15          alarm=0  value=1.136  	threshold_status=0&lt;br /&gt;
13 DDR3 VTT          alarm=0  value=0.72  	threshold_status=0&lt;br /&gt;
14 RPS 12V           alarm=1  value=0  		threshold_status=0x7&lt;br /&gt;
15 NCT +3.3V         alarm=0  value=3.264  	threshold_status=0&lt;br /&gt;
16 NCT VBAT          alarm=0  value=3.264  	threshold_status=0&lt;br /&gt;
17 NCT +3.3VSB       alarm=0  value=3.216  	threshold_status=0&lt;br /&gt;
18 NCT VTT           alarm=0  value=1.04  	threshold_status=0&lt;br /&gt;
19 DTS CPU           alarm=0  value=63  	threshold_status=0&lt;br /&gt;
20 CPU Core 0        alarm=0  value=63  	threshold_status=0&lt;br /&gt;
21 CPU Core 1        alarm=0  value=63  	threshold_status=0&lt;br /&gt;
22 TD1               alarm=0  value=51  	threshold_status=0&lt;br /&gt;
23 TD2               alarm=0  value=39  	threshold_status=0&lt;br /&gt;
24 FAN_TMP_3         alarm=0  value=51  	threshold_status=0&lt;br /&gt;
25 LM75 U72          alarm=0  value=46  	threshold_status=0&lt;br /&gt;
26 LM75 U65          alarm=0  value=46  	threshold_status=0&lt;br /&gt;
27 LM75 U62          alarm=0  value=49  	threshold_status=0&lt;br /&gt;
28 FAN1              alarm=0  value=6500  	threshold_status=0&lt;br /&gt;
29 FAN2              alarm=0  value=6400  	threshold_status=0&lt;br /&gt;
30 FAN3              alarm=0  value=6300  	threshold_status=0&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# execute sensor details&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Wenn die FortiGate im VDOM Modus betrieben wird muss in die globale Konfiguration gewechselt werden:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config global&lt;br /&gt;
# execute sensor details&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Mit diesem Befehl werden noch weitere Informationen, wie der niedrigste und höchste Schwellenwert der Sensoren angezeigt:&lt;br /&gt;
&lt;br /&gt;
* ''upper_critical'' = höchster kritischer Wert&lt;br /&gt;
* ''upper_non_critical'' = höchster nicht kritischer Wert&lt;br /&gt;
* ''upper_non_recoverable'' = höchster nicht wieder herstellbarer Wert&lt;br /&gt;
* ''lower_non_critical'' = tiefster nicht kritischer Wert&lt;br /&gt;
* ''lower_critical'' = tiefster kritischer Wert&lt;br /&gt;
* ''lower_non_recoverable'' = tiefster nicht wieder herstellbarer Wert&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| '''Beispiel auf einer FortiGate 300D:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# execute sensor detail &lt;br /&gt;
 1 +3.3V             alarm=0  value=3.3018  threshold_status=0&lt;br /&gt;
    type=2/1&lt;br /&gt;
    upper_non_recoverable=3.6906&lt;br /&gt;
    upper_critical=3.6258&lt;br /&gt;
    upper_non_critical=3.5124&lt;br /&gt;
    lower_non_critical=3.0912&lt;br /&gt;
    lower_critical=2.994&lt;br /&gt;
    lower_non_recoverable=2.9292&lt;br /&gt;
 2 +5V               alarm=0  value=5.048  threshold_status=0&lt;br /&gt;
    type=2/1&lt;br /&gt;
    upper_non_recoverable=5.587&lt;br /&gt;
    upper_critical=5.489&lt;br /&gt;
    upper_non_critical=5.342&lt;br /&gt;
    lower_non_critical=4.6805&lt;br /&gt;
    lower_critical=4.5335&lt;br /&gt;
    lower_non_recoverable=4.4355&lt;br /&gt;
 3 +12V              alarm=0  value=12.136  threshold_status=0&lt;br /&gt;
    type=2/1&lt;br /&gt;
    upper_non_recoverable=14.083&lt;br /&gt;
    upper_critical=13.729&lt;br /&gt;
    upper_non_critical=13.434&lt;br /&gt;
    lower_non_critical=10.602&lt;br /&gt;
    lower_critical=10.366&lt;br /&gt;
    lower_non_recoverable=10.012&lt;br /&gt;
 4 CPU VCCP          alarm=0  value=1.0295  threshold_status=0&lt;br /&gt;
    type=2/1&lt;br /&gt;
    upper_non_recoverable=1.6959&lt;br /&gt;
    upper_critical=1.6665&lt;br /&gt;
    upper_non_critical=1.6175&lt;br /&gt;
    lower_non_critical=0.2259&lt;br /&gt;
    lower_critical=0.2161&lt;br /&gt;
    lower_non_recoverable=0.2063&lt;br /&gt;
 5 CPU VTT           alarm=0  value=1.0491  threshold_status=0&lt;br /&gt;
    type=2/1&lt;br /&gt;
    upper_non_recoverable=1.1765&lt;br /&gt;
    upper_critical=1.1569&lt;br /&gt;
    upper_non_critical=1.1275&lt;br /&gt;
    lower_non_critical=0.9315&lt;br /&gt;
    lower_critical=0.9021&lt;br /&gt;
    lower_non_recoverable=0.8825&lt;br /&gt;
 6 CPU PVSA          alarm=0  value=0.9413  threshold_status=0&lt;br /&gt;
    type=2/1&lt;br /&gt;
    upper_non_recoverable=1.0883&lt;br /&gt;
    upper_critical=1.0687&lt;br /&gt;
    upper_non_critical=1.0981&lt;br /&gt;
    lower_non_critical=0.8237&lt;br /&gt;
    lower_critical=0.7943&lt;br /&gt;
    lower_non_recoverable=0.7747&lt;br /&gt;
 7 P1V8              alarm=0  value=1.7743  threshold_status=0&lt;br /&gt;
    type=2/1&lt;br /&gt;
    upper_non_recoverable=2.0095&lt;br /&gt;
    upper_critical=1.9703&lt;br /&gt;
    upper_non_critical=1.9115&lt;br /&gt;
    lower_non_critical=1.6959&lt;br /&gt;
    lower_critical=1.6371&lt;br /&gt;
    lower_non_recoverable=1.6077&lt;br /&gt;
 8 P1V5              alarm=0  value=1.4901  threshold_status=0&lt;br /&gt;
    type=2/1&lt;br /&gt;
    upper_non_recoverable=1.6763&lt;br /&gt;
    upper_critical=1.6469&lt;br /&gt;
    upper_non_critical=1.5979&lt;br /&gt;
    lower_non_critical=1.4117&lt;br /&gt;
    lower_critical=1.3627&lt;br /&gt;
    lower_non_recoverable=1.3333&lt;br /&gt;
 9 PCH +1.05V        alarm=0  value=1.024  threshold_status=0&lt;br /&gt;
    type=2/1&lt;br /&gt;
    upper_non_recoverable=1.168&lt;br /&gt;
    upper_critical=1.152&lt;br /&gt;
    upper_non_critical=1.12&lt;br /&gt;
    lower_non_critical=0.944&lt;br /&gt;
    lower_critical=0.912&lt;br /&gt;
    lower_non_recoverable=0.896&lt;br /&gt;
10 VCC 2V5           alarm=0  value=2.464  threshold_status=0&lt;br /&gt;
    type=2/1&lt;br /&gt;
    upper_non_recoverable=2.88&lt;br /&gt;
    upper_critical=2.816&lt;br /&gt;
    upper_non_critical=2.784&lt;br /&gt;
    lower_non_critical=2.24&lt;br /&gt;
    lower_critical=2.208&lt;br /&gt;
    lower_non_recoverable=2.144&lt;br /&gt;
11 MAIN 12V          alarm=0  value=11.904  threshold_status=0&lt;br /&gt;
    type=2/1&lt;br /&gt;
    upper_non_recoverable=13.824&lt;br /&gt;
    upper_critical=13.632&lt;br /&gt;
    upper_non_critical=13.248&lt;br /&gt;
    lower_non_critical=10.944&lt;br /&gt;
    lower_critical=10.56&lt;br /&gt;
    lower_non_recoverable=10.368&lt;br /&gt;
12 VCC 1V15          alarm=0  value=1.136  threshold_status=0&lt;br /&gt;
    type=2/1&lt;br /&gt;
    upper_non_recoverable=1.232&lt;br /&gt;
    upper_critical=1.2&lt;br /&gt;
    upper_non_critical=1.168&lt;br /&gt;
    lower_non_critical=1.04&lt;br /&gt;
    lower_critical=1.008&lt;br /&gt;
    lower_non_recoverable=0.992&lt;br /&gt;
13 DDR3 VTT          alarm=0  value=0.72  threshold_status=0&lt;br /&gt;
    type=2/1&lt;br /&gt;
    upper_non_recoverable=0.848&lt;br /&gt;
    upper_critical=0.832&lt;br /&gt;
    upper_non_critical=0.8&lt;br /&gt;
    lower_non_critical=0.704&lt;br /&gt;
    lower_critical=0.688&lt;br /&gt;
    lower_non_recoverable=0.672&lt;br /&gt;
14 RPS 12V           alarm=1  value=0  threshold_status=0x7&lt;br /&gt;
    type=2/1&lt;br /&gt;
    upper_non_recoverable=13.824&lt;br /&gt;
    upper_critical=13.632&lt;br /&gt;
    upper_non_critical=13.248&lt;br /&gt;
    lower_non_critical=10.944&lt;br /&gt;
    lower_critical=10.56&lt;br /&gt;
    lower_non_recoverable=10.368&lt;br /&gt;
15 NCT +3.3V         alarm=0  value=3.264  threshold_status=0&lt;br /&gt;
    type=2/1&lt;br /&gt;
    upper_non_recoverable=3.696&lt;br /&gt;
    upper_critical=3.648&lt;br /&gt;
    upper_non_critical=3.552&lt;br /&gt;
    lower_non_critical=3.12&lt;br /&gt;
    lower_critical=2.976&lt;br /&gt;
    lower_non_recoverable=2.928&lt;br /&gt;
16 NCT VBAT          alarm=0  value=3.264  threshold_status=0&lt;br /&gt;
    type=2/1&lt;br /&gt;
    upper_non_recoverable=3.696&lt;br /&gt;
    upper_critical=3.648&lt;br /&gt;
    upper_non_critical=3.552&lt;br /&gt;
    lower_non_critical=3.12&lt;br /&gt;
    lower_critical=2.976&lt;br /&gt;
    lower_non_recoverable=2.928&lt;br /&gt;
17 NCT +3.3VSB       alarm=0  value=3.216  threshold_status=0&lt;br /&gt;
    type=2/1&lt;br /&gt;
    upper_non_recoverable=3.696&lt;br /&gt;
    upper_critical=3.648&lt;br /&gt;
    upper_non_critical=3.552&lt;br /&gt;
    lower_non_critical=3.12&lt;br /&gt;
    lower_critical=2.976&lt;br /&gt;
    lower_non_recoverable=2.928&lt;br /&gt;
18 NCT VTT           alarm=0  value=1.04  threshold_status=0&lt;br /&gt;
    type=2/1&lt;br /&gt;
    upper_non_recoverable=1.168&lt;br /&gt;
    upper_critical=1.152&lt;br /&gt;
    upper_non_critical=1.12&lt;br /&gt;
    lower_non_critical=0.944&lt;br /&gt;
    lower_critical=0.912&lt;br /&gt;
    lower_non_recoverable=0.896&lt;br /&gt;
19 DTS CPU           alarm=0  value=64  threshold_status=0&lt;br /&gt;
    type=1/1&lt;br /&gt;
    upper_non_recoverable=110&lt;br /&gt;
    upper_critical=105&lt;br /&gt;
    upper_non_critical=100&lt;br /&gt;
20 CPU Core 0        alarm=0  value=65  threshold_status=0&lt;br /&gt;
    type=1/1&lt;br /&gt;
    upper_non_recoverable=92&lt;br /&gt;
    upper_critical=91&lt;br /&gt;
    upper_non_critical=86&lt;br /&gt;
21 CPU Core 1        alarm=0  value=64  threshold_status=0&lt;br /&gt;
    type=1/1&lt;br /&gt;
    upper_non_recoverable=92&lt;br /&gt;
    upper_critical=91&lt;br /&gt;
    upper_non_critical=86&lt;br /&gt;
22 TD1               alarm=0  value=52  threshold_status=0&lt;br /&gt;
    type=1/1&lt;br /&gt;
    upper_non_recoverable=110&lt;br /&gt;
    upper_critical=105&lt;br /&gt;
    upper_non_critical=100&lt;br /&gt;
23 TD2               alarm=0  value=39  threshold_status=0&lt;br /&gt;
    type=1/1&lt;br /&gt;
    upper_non_recoverable=110&lt;br /&gt;
    upper_critical=105&lt;br /&gt;
    upper_non_critical=100&lt;br /&gt;
24 FAN_TMP_3         alarm=0  value=51  threshold_status=0&lt;br /&gt;
    type=1/1&lt;br /&gt;
    upper_non_recoverable=110&lt;br /&gt;
    upper_critical=105&lt;br /&gt;
    upper_non_critical=100&lt;br /&gt;
25 LM75 U72          alarm=0  value=46  threshold_status=0&lt;br /&gt;
    type=1/1&lt;br /&gt;
    upper_non_recoverable=110&lt;br /&gt;
    upper_critical=105&lt;br /&gt;
    upper_non_critical=100&lt;br /&gt;
26 LM75 U65          alarm=0  value=46  threshold_status=0&lt;br /&gt;
    type=1/1&lt;br /&gt;
    upper_non_recoverable=110&lt;br /&gt;
    upper_critical=105&lt;br /&gt;
    upper_non_critical=100&lt;br /&gt;
27 LM75 U62          alarm=0  value=50  threshold_status=0&lt;br /&gt;
    type=1/1&lt;br /&gt;
    upper_non_recoverable=110&lt;br /&gt;
    upper_critical=105&lt;br /&gt;
    upper_non_critical=100&lt;br /&gt;
28 FAN1              alarm=0  value=5700  threshold_status=0&lt;br /&gt;
    type=4/1&lt;br /&gt;
    upper_non_recoverable=23000&lt;br /&gt;
    upper_critical=22000&lt;br /&gt;
    upper_non_critical=21000&lt;br /&gt;
    lower_non_critical=300&lt;br /&gt;
    lower_critical=200&lt;br /&gt;
    lower_non_recoverable=100&lt;br /&gt;
29 FAN2              alarm=0  value=5800  threshold_status=0&lt;br /&gt;
    type=4/1&lt;br /&gt;
    upper_non_recoverable=23000&lt;br /&gt;
    upper_critical=22000&lt;br /&gt;
    upper_non_critical=21000&lt;br /&gt;
    lower_non_critical=300&lt;br /&gt;
    lower_critical=200&lt;br /&gt;
    lower_non_recoverable=100&lt;br /&gt;
30 FAN3              alarm=0  value=5600  threshold_status=0&lt;br /&gt;
    type=4/1&lt;br /&gt;
    upper_non_recoverable=23000&lt;br /&gt;
    upper_critical=22000&lt;br /&gt;
    upper_non_critical=21000&lt;br /&gt;
    lower_non_critical=300&lt;br /&gt;
    lower_critical=200&lt;br /&gt;
    lower_non_recoverable=100&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #DE8A2E;&amp;quot;| &amp;lt;span&amp;gt;[[File:tipp.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #ffe29b&amp;quot;|&lt;br /&gt;
Falls die FortiGate über keinen Temperatursensor verfügt, wird in der CLI beim eingeben des Befehls eine Fehlermeldung erscheinen:&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt; &lt;br /&gt;
# execute sensor list&lt;br /&gt;
command parse error before 'sensor'&lt;br /&gt;
Command fail. Return code -61&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Disk ==&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf einer FortiGate, die auf der Disk enthaltenen Daten (inkl. Boot Device) vollumfänglich (low level) löschen? ===&lt;br /&gt;
&lt;br /&gt;
Es gibt die Möglichkeit die internal Disk und/oder den &amp;quot;System Boot Device&amp;quot; über &amp;quot;low level&amp;quot; zu formatieren. Dies kommt dann zum Zuge, wenn ein Device entsorgt wird oder dem Hersteller wegen eines RMA Falls retourniert wird. So wird gewährleistet, dass sämtliche Daten auf der Disk gelöscht werden. Bei der &amp;quot;low level&amp;quot; Formatierung werden die Spuren und Sektoren der &amp;quot;Disk&amp;quot;, respektive des &amp;quot;System Boot Device's&amp;quot; mit zufälligen Daten 3mal überschrieben. Mit dieser Methode wird gesorgt, dass die vorhandenen Daten komplett gelöscht werden. Den Vorgang startet man über folgenden CLI Befehl:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# execute erase-disk [SYSTEM | Internal]&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Wenn ein Device aus Gründen der &amp;quot;Security&amp;quot; bei einem RMA Austausch nicht dem Hersteller zurückgesendet werden kann, obwohl die Möglichkeit einer &amp;quot;low level&amp;quot; Formatierung zur Verfügung steht, bietet Fortinet innerhalb des &amp;quot;FortiCare&amp;quot; einen speziellen Vertrag an, welcher es ermöglicht bei einem RMA Austausch das Device selber zu entsorgen, anstelle dies dem Hersteller zurück zu senden. Dieser Service wird &amp;quot;FortiCare RMA Secure Service&amp;quot; genannt. Weitere Informationen sind folgendem Artikel zu entnehmen:&lt;br /&gt;
&lt;br /&gt;
        [[Fortinet:Support-RMA#Gibt_es_von_Fortinet_einen_.22FortiCare_Secure_RMA_Service.22.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich die Disk (Flash, SSD) eines FortiGate Device testen um zu überprüfen, ob diese fehlerhaft ist? ===&lt;br /&gt;
&lt;br /&gt;
Anhand des Befehls &amp;quot;diagnose disktest&amp;quot; kann auf einer FortiGate die Disk getestet werden. Dazu sollte berücksichtigt werden, dass dieser Test in einem Maintenance-Fenster durchgeführt wird und nicht bei hoher Last. Um diesen Test zu benutzen muss die entsprechende Disk ausgewählt werden. Die Disk's können mit folgendem Behfel aufgelistet werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #DE8A2E;&amp;quot;| &amp;lt;span&amp;gt;[[File:tipp.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #ffe29b&amp;quot;|&lt;br /&gt;
Der Test kann seine Zeit dauern dh. bei einer 60D ohne zusätzlichen Optionen dh. no Limit, läuft der Test für 7728M ca 45 Minuten! &lt;br /&gt;
Dies gilt für &amp;quot;Round 1&amp;quot; denn sobald diese beendet ist beginnt der Test erneut dh. &amp;quot;Round 2&amp;quot;. Der Test kann anhand &amp;quot;Ctrl + C&amp;quot; &lt;br /&gt;
abgebrochen werden. Wenn dies durchgeführt wird erscheint folgendes:&lt;br /&gt;
&amp;lt;pre&amp;gt;&amp;quot;User interrupt! Restoring data back to disk....&amp;quot;.&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Wie schon erwähnt muss für einen Test die entsprechende Disk zuerst ausgewählt werden. Daraus ergibt sich folgendes Vorgehen:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| Liste die vorhandenen Device's auf:&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose disktest device ?&lt;br /&gt;
1    /dev/sda, size 3864MB, boot device&lt;br /&gt;
2    /dev/sdb, size 7728MB&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| Selektieren die gewünschte Disk zB /dev/sdb dh. &amp;quot;2&amp;quot;:&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose disktest device 2&lt;br /&gt;
Current Test Device: /dev/sdb&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| Setze für den Test verschiedene Optionen:&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose disktest [block | time | size]&lt;br /&gt;
&lt;br /&gt;
Die Optionen haben folgende Bedeutung:&lt;br /&gt;
     &lt;br /&gt;
block       Die Blocksize für jede Lese- sowie Schreiboperation.&lt;br /&gt;
timeDie     Limite der Testzeit für jeden Zyklus. Standard: &amp;quot;keine Limite&amp;quot;.&lt;br /&gt;
sizeDie     Limite der Testgrösse für jeden Zyklus. Standard: &amp;quot;keine Limite&amp;quot;.&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| Wenn das gewünschte Device gesetzt/gewählt wurde/ist, sowie falls notwendig die Optionen konfiguriert wurden, führe den Test aus:&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose disktest run&lt;br /&gt;
&lt;br /&gt;
Round 1 started.&lt;br /&gt;
Current Test Device: /dev/sdb&lt;br /&gt;
Total size: 7728M&lt;br /&gt;
Current Test Block: 4M.&lt;br /&gt;
Current Time Limit: No limit&lt;br /&gt;
Current Size Limit: No limit&lt;br /&gt;
Time(Sec)    Size(MB) Read(MB/s) Write(MB/s)&lt;br /&gt;
  0.00(0.00%):  ..................................................  15.0   8.6&lt;br /&gt;
 76.0      200(2.59%):  ..................................................  15.1   8.9&lt;br /&gt;
150.2      400(5.18%):  ..................................................  15.0   9.0&lt;br /&gt;
224.3      600(7.76%):  ..................................................  15.0   8.9&lt;br /&gt;
298.8      800(10.35%): ..................................................  15.1   8.9&lt;br /&gt;
372.9     1000(12.94%): ..................................................  15.1   9.0&lt;br /&gt;
446.9     1200(15.53%): ..................................................  15.1   9.0&lt;br /&gt;
520.7     1400(18.12%): ..................................................  15.2   9.0&lt;br /&gt;
594.4     1600(20.70%): ..................................................  15.1   9.0&lt;br /&gt;
668.4     1800(23.29%): ..................................................  15.2   9.0&lt;br /&gt;
742.1     2000(25.88%): ..................................................  15.3   9.0&lt;br /&gt;
815.8     2200(28.47%): ..................................................  15.3   9.0&lt;br /&gt;
889.5     2400(31.06%): ..................................................  15.3   8.9&lt;br /&gt;
963.1     2600(33.64%): ..................................................  15.4   9.0&lt;br /&gt;
1036.7    2800(36.23%): ..................................................  15.3   9.0&lt;br /&gt;
1110.3    3000(38.82%): ..................................................  15.3   9.0&lt;br /&gt;
1183.9    3200(41.41%): ..................................................  15.3   9.0&lt;br /&gt;
1257.6    3400(44.00%): ..................................................  15.3   9.0&lt;br /&gt;
1331.2    3600(46.58%): ..................................................  15.3   9.0&lt;br /&gt;
1404.7    3800(49.17%): ..................................................  15.3   9.0&lt;br /&gt;
1478.3    4000(51.76%): ..................................................  15.3   9.0&lt;br /&gt;
1551.9    4200(54.35%): ..................................................  15.2   8.9&lt;br /&gt;
1625.8    4400(56.94%): ..................................................  14.5   8.6&lt;br /&gt;
1702.5    4600(59.52%): ..................................................  15.0   8.8&lt;br /&gt;
1777.3    4800(62.11%): ..................................................  15.2   8.9&lt;br /&gt;
1851.6    5000(64.70%): ..................................................  15.1   8.9&lt;br /&gt;
1925.9    5200(67.29%): ..................................................  15.1   8.9&lt;br /&gt;
2000.3    5400(69.88%): ..................................................  15.1   8.9&lt;br /&gt;
2074.7    5600(72.46%): ..................................................  15.1   8.9&lt;br /&gt;
2148.9    5800(75.05%): ..................................................  15.2   8.9&lt;br /&gt;
2223.2    6000(77.64%): ..................................................  15.2   8.8&lt;br /&gt;
2297.5    6200(80.23%): ..................................................  15.1   8.9&lt;br /&gt;
2371.9    6400(82.82%): ..................................................  15.2   8.9&lt;br /&gt;
2446.2    6600(85.40%): ..................................................  15.1   8.9&lt;br /&gt;
2520.5    6800(87.99%): ..................................................  15.3   8.9&lt;br /&gt;
2594.6    7000(90.58%): ..................................................  14.6   8.6&lt;br /&gt;
2671.4    7200(93.17%): ..................................................  15.1   8.4&lt;br /&gt;
2748.0    7400(95.76%): ..................................................  15.3   5.4&lt;br /&gt;
2851.2    7600(98.34%): ................................&lt;br /&gt;
Test Result: Passed&lt;br /&gt;
Tested size: 7728MB (100.00% Coverage of whole disk)&lt;br /&gt;
Time used: 2901.5 sec&lt;br /&gt;
Read Speed:  15.2MB/s&lt;br /&gt;
Write Speed:   8.7MB/s&lt;br /&gt;
Round 1 Finished!&lt;br /&gt;
&lt;br /&gt;
Round 2 started.&lt;br /&gt;
Current Test Device: /dev/sdb&lt;br /&gt;
Total size: 7728M&lt;br /&gt;
Current Test Block: 4M.&lt;br /&gt;
Current Time Limit: No limit&lt;br /&gt;
Current Size Limit: No limit&lt;br /&gt;
Time(Sec)    Size(MB) Read(MB/s) Write(MB/s)&lt;br /&gt;
  0.00(0.00%):  ..................................................  14.7   8.4&lt;br /&gt;
 77.9      200(2.59%):  .............User interrupt! Restoring data back to disk...&lt;br /&gt;
&lt;br /&gt;
Test Result: Interrupted&lt;br /&gt;
Tested size: 256MB (3.31% Coverage of whole disk)&lt;br /&gt;
Time used:  99.3 sec&lt;br /&gt;
Read Speed:  14.7MB/s&lt;br /&gt;
Write Speed:   8.4MB/s&lt;br /&gt;
Round 2 Finished!&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wird bei einem &amp;quot;unclean shutdown&amp;quot; auf einem FortiGate Device beim Systemstart ein &amp;quot;filesystem check&amp;quot; durchgeführt? ===&lt;br /&gt;
&lt;br /&gt;
Ab der Version 5.2.x wurde diese Funktion integriert sowie zusätzlich die Möglichkeit die Disk explizit manuell zu testen. Weitere Informationen wie man einen &amp;quot;expliziten&amp;quot; Disk Test manuell zeigt folgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4-5.6:FAQ#Wie_kann_ich_die_Disk_.28Flash.2C_SSD.29_eines_FortiGate_Device_testen_um_zu_.C3.BCberpr.C3.BCfen_ob_diese_Fehler_enth.C3.A4lt.3F]]&lt;br /&gt;
&lt;br /&gt;
Wie erwähnt wurde für ein &amp;quot;unclean shutdown&amp;quot; (zBsp bei Stromunterbruch) im FortiOS 5.2.x die Funktion eingebaut, dass nach einem &amp;quot;unclean shutdwown&amp;quot; während dem Start-Prozess dies erkannt, und automatisch ein &amp;quot;filesystem check&amp;quot; ausgeführt wird. Diese wird &amp;quot;nicht&amp;quot; anhand eines &amp;quot;expliziten&amp;quot; Disk Tst aufgeführt sondern ähnelt einem &amp;quot;fsck&amp;quot; welcher auf einem Linux System ausgeführt wird. In diesem Vorgang wird durch das System bemerkt dass ein &amp;quot;unclean shutdown&amp;quot; stattgefunden hat. Dies wird ebenfalls indiziert in dem beim Start auf der Console folgendes erscheint:&lt;br /&gt;
&lt;br /&gt;
        System is starting...&lt;br /&gt;
        Starting system maintenance...&lt;br /&gt;
        scanning /dev/sda2... (100%)&lt;br /&gt;
&lt;br /&gt;
In vorhergehenden Versionen des FortiOS dh. zBsp 5.0 wurde dieser &amp;quot;filesystem check&amp;quot; beim Start des Devices durchgeführt. Solch ein &amp;quot;filesystem check&amp;quot; kann einige Zeit in Anspruch nehmen und deshalb wurde die Vorgehensweise ab der FortiOS Version 5.2.3 geändert. Dies bedeutet: Wenn ein &amp;quot;unclean shutdown&amp;quot; stattfindet (ab FortiOS Version 5.2.3), wird kein &amp;quot;filesystem check&amp;quot; mehr direkt beim Neustart des Device ausgeführt sondern nur ein &amp;quot;system maintenace&amp;quot; indiziert. Sobald sich der Administrator auf dem Web Mgmt. Interface einloggt wird ein entsprechender Dialog angezeigt der durch den &amp;quot;unclean shutdown&amp;quot; ausgelöst wurde:&lt;br /&gt;
&lt;br /&gt;
        [[file:Fortinet-1609.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
Durch diesen Dialog hat der Administrator die Möglichkeit den &amp;quot;filesystem check&amp;quot; auszuführen oder diesen auf einen späteren Zeitpunkt zu verschieben. Wird der &amp;quot;filesystem check&amp;quot; nach dem einloggen des Administrators ausgeführt, so erfolgt ein Neustart des Devices und dieser &amp;quot;filesystem check&amp;quot; wird beim Neustart ausgeführt. Wie schon erwähnt kann dieser &amp;quot;filesystem check&amp;quot; durchaus mehrere Minuten in Anspruch nehmen und der Vorgang sollte auf keinen Fall unterbrochen werden! Wird diese &amp;quot;filesystem check&amp;quot; Meldung beim einloggen auf das Web Mgmt. Interface anhand &amp;quot;Remind me later&amp;quot; auf einen späteren Zeitpunkt verschoben, wird die Meldung nach jedem einloggen angezeigt bis dieser &amp;quot;filesystem check&amp;quot; ausgeführt wird!&lt;br /&gt;
&lt;br /&gt;
== PowerSupply ==&lt;br /&gt;
&lt;br /&gt;
=== Kann man für FortiGate's seperate spare und / oder redundante PowerSupply (RPS) beziehen? ===&lt;br /&gt;
&lt;br /&gt;
Für die verschiedenen FortiGate Devices stellt Fortinet seperate &amp;quot;PowerSupplies&amp;quot; zur Verfügung. Für grössere Devices stehen zusätzlich für die Redundanz &amp;quot;RPS Devices&amp;quot; (Redundand PowerSupply) zur Verfügung. Welche Geräte kompatibel sind zu den seperaten &amp;quot;RPS Devices&amp;quot; können nachfolgendem Artikel entnommen werden:&lt;br /&gt;
&lt;br /&gt;
        [[Fortinet:ProduktInfo#FortiRPS]]&lt;br /&gt;
&lt;br /&gt;
Nachfolgende Tabelle zeigt für welches FortiGate Device welches sperat zu beziehende &amp;quot;PowerSupply&amp;quot; bestellt werden kann:&lt;br /&gt;
&lt;br /&gt;
        [[file:Fortinet-1081.jpg|550px|link=]]&lt;br /&gt;
        [[file:Fortinet-1082.jpg|550px|link=]]&lt;br /&gt;
        [[file:Fortinet-1885.jpg|550px|link=]]&lt;br /&gt;
        [[file:Fortinet-1886.jpg|550px|link=]]&lt;br /&gt;
&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document SP-FG600C-PS_Rev 1.00.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document SP-FG60C-PDC_Rev 1.01.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document SP-FG80-PDC_Rev 1.pdf]]&lt;br /&gt;
&lt;br /&gt;
Nachfolgend einige erfasste ALSO Schweiz Artikel betreffend &amp;quot;PowerSupply&amp;quot;:&lt;br /&gt;
&lt;br /&gt;
        '''ALSO Art Nr.'''    '''Hersteller SKU'''          '''Beschreibung'''&lt;br /&gt;
        2694237         SP-FG20C-PA-EU          AC power adaptor with EU power plug for FG/FWF-20C series, FG/FWF-30D&lt;br /&gt;
        2707193         SP-FG30E-PA-EU          AC power adaptor with EU power plug for FG-50E, FG-51E, FWF-50E, FWF-51E, FG-30E, FWF-30E&lt;br /&gt;
        2691555         SP-FG80-PDC             AC power adaptor - AC power adaptor for FG/FWF-80C/CM&lt;br /&gt;
        2690832         SP-FG60C-PDC            AC power adaptor - AC power adaptor for FG/FWF-40C, FG/FWF-60C, FG/FWF-60D, FG-70D, FG/FWF-90D&lt;br /&gt;
        2692305         SP-FG600C-PS            AC power supply - AC power supply for FG-600C, FG-600D, FG-800C, and FG-1000C&lt;br /&gt;
        2698983         SP-FG1240B-PS           AC power supply - AC power supply for FG-1200D, FG-1240B, FG-1500D, FG-3040B and FG-3140B&lt;br /&gt;
&lt;br /&gt;
Ebenso stehen für die FortiAP, wie auch für die FortiAP-S &amp;quot;PowerSupplies&amp;quot; zur Verfügung. Weitere Informationen dazu siehe nachstehenden Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAP:FAQ#Wo_finde_ich_eine_Uebersicht_ob_ein_FortiAP_mit_PowerAdapter_geliefert_wird_oder_PoE_unterst.C3.BCtzt.3F]] &lt;br /&gt;
        [[FortiAP-S:FAQ#Wo_finde_ich_eine_Uebersicht_ob_ein_FortiAP-S_mit_PowerAdapter_geliefert_wird_oder_PoE_unterst.C3.BCtzt.3F]]&lt;br /&gt;
&lt;br /&gt;
== SFP Ports ==&lt;br /&gt;
&lt;br /&gt;
=== Kann ich für die SFP Ports auf einer FortiGate ebenfalls Fremdprodukte, wie Cisco oder Huawei einsetzen? ===&lt;br /&gt;
&lt;br /&gt;
Dies ist möglich, jedoch empfehlen wir dies vorgängig ausgiebig zu testen! Von unserer Seite her haben wir Tests sowie Feedback das folgende Transceiver einwandfrei funktionieren:&lt;br /&gt;
&lt;br /&gt;
        '''Copper GigaBit 10/100/1000'''&lt;br /&gt;
        &lt;br /&gt;
        GLC-T=746320861579     Cisco Catalyst GigaEthernet SFP Modul 1000Base T&lt;br /&gt;
        02314171               Huawei Electrical Transceiver SFP Module 1000Base T&lt;br /&gt;
        &lt;br /&gt;
        &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''NOTE'''&amp;lt;/span&amp;gt; Durch Fortinet werden ebenfalls nicht eigene Transceiver eingesetzt sondern von Fremdherstellern dh. wird ein Transceiver &lt;br /&gt;
             über Fortinet bestellt, wird ein Transceiver zBsp von Huawei geliefert! Weitere Informationen betreffend &amp;quot;offizielle&amp;quot; SFP/SFP+ &lt;br /&gt;
             Module von Fortinet, sowie den Gebrauch von &amp;quot;nicht offiziellen&amp;quot; siehe folgender Artikel:&lt;br /&gt;
             &lt;br /&gt;
             [[FortiGate-5.4-5.6:FAQ#Kann_ich_f.C3.BCr_die_SFP_Ports_auf_einer_FortiGate_ebenfalls_Fremdprodukte_wie_Cisco_oder_Huawai_einsetzen.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Welche FortiGate Devices unterstützen SFP's und bei welchen FortiGate Devices werden SFP's mitgeliefert? ===&lt;br /&gt;
&lt;br /&gt;
Nachfolgende Tabelle zeigt welche FortiGate Devices wieviele SFP's unterstützen und bei welchem FortiGate Device bereits SFP Module mitgeliefert werden:&lt;br /&gt;
&lt;br /&gt;
        &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''NOTE'''&amp;lt;/span&amp;gt; NIL = Not Included!&lt;br /&gt;
        &lt;br /&gt;
        [[file:Fortinet-1085.jpg|550px|link=]]&lt;br /&gt;
        [[file:Fortinet-1086.jpg|550px|link=]]&lt;br /&gt;
        [[file:Fortinet-2075.jpg|550px|link=]]&lt;br /&gt;
        [[file:Fortinet-1888.jpg|550px|link=]]&lt;br /&gt;
&lt;br /&gt;
Es können für die FortiGate Devices auch Fremdprodukte als SFP's eingesetzt werden, jedoch gibt es keine Gewährleistung dass diese einwandfrei funktionieren. Weitere Infos siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4-5.6:FAQ#Kann_ich_f.C3.BCr_die_SFP_Ports_auf_einer_FortiGate_ebenfalls_Fremdprodukte_wie_Cisco_oder_Huawai_einsetzen.3F]])&lt;br /&gt;
        &lt;br /&gt;
        &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''NOTE'''&amp;lt;/span&amp;gt; Des Weiteren ist nachfolgendes Dokument zu beachten, wenn keine &amp;quot;offiziellen&amp;quot; Tranceiver von Fortinet eingesetzt&lt;br /&gt;
             werden (speziell Seite 2 &amp;quot;3rd Party Transceivers Support&amp;quot;):&lt;br /&gt;
             &lt;br /&gt;
             [[Datei:Tech_Note-Transceivers_FAQs-201407-R3.pdf]] &lt;br /&gt;
&lt;br /&gt;
Basierend auf den &amp;quot;offiziellen&amp;quot; Tranceiver von Fortinet gemäss Preisliste stehen folgende SFP/SFP+ Module zur Verfügung:&lt;br /&gt;
&lt;br /&gt;
  Transceiver '''LX, Long Range'''; all FortiGate models with SFP interfaces                                            ALSO SKU 2690418     (Hersteller SKU FG-TRAN-LX)&lt;br /&gt;
  Transceiver '''SX, Short Range'''; all FortiGate models with SFP interfaces                                           ALSO SKU 2690421     (Hersteller SKU FG-TRAN-SX)&lt;br /&gt;
  Transceiver '''Base-T''' (Copper); all FortiGate models with SFP interfaces (supports 10/100/1000)                    ALSO SKU 2690420     (Hersteller SKU FG-TRAN-GC)&lt;br /&gt;
   &lt;br /&gt;
  10-Gig transceiver, '''short range SFP+'''; all FortiGate models with SFP+ interfaces                                 ALSO SKU 2697310     (Hersteller SKU FG-TRAN-SFP+SR)&lt;br /&gt;
  10-Gig transceiver, '''short range XFP'''; all FortiGate models with XFP interfaces                                   ALSO SKU 2690412     (Hersteller SKU FG-TRAN-XFPSR)&lt;br /&gt;
  10-Gig transceiver, '''SFP+, Long Range'''; all FortiGate models with SFP+ interfaces                                 ALSO SKU 2690413     (Hersteller SKU FG-TRAN-SFP+LR)&lt;br /&gt;
  10-Gig transceiver, '''XFP, Long Range'''; all FortiGate models with XFP interfaces                                   ALSO SKU 2690414     (Hersteller SKU FG-TRAN-XFPLR)&lt;br /&gt;
   &lt;br /&gt;
  40-Gig transceiver, '''QSFP+, short range'''; all FortiGate models with QSFP+ interfaces                              ALSO SKU 2694715     (Hersteller SKU FG-TRAN-QSFP+SR)&lt;br /&gt;
  40-Gig transceiver, '''QSFP+, long range'''; all FortiGate models with QSFP+ interfaces                               ALSO SKU auf Anfrage (Hersteller SKU FG-TRAN-QSFP+LR)&lt;br /&gt;
        &lt;br /&gt;
  100-Gig transceiver, '''CFP2, short Range'''; all FortiGate models with CFP2 interfaces (10 Channel parallel fiber)   ALSO SKU auf Anfrage (Hersteller SKU FG-TRAN-CFP2-SR10)&lt;br /&gt;
  100-Gig transceiver, '''CFP2, long Range'''; all FortiGate models with CFP2 interfaces (only singlemode)              ALSO SKU 2707368     (Hersteller SKU FG-TRAN-CFP2-LR4)&lt;br /&gt;
        &lt;br /&gt;
&lt;br /&gt;
Für eine direkte Verbindung zweier Fortigates über ein &amp;quot;direct attach cable&amp;quot; steht folgender Artikel zu Verfügung:       &lt;br /&gt;
  10-Gig transceiver, '''SFP+, 10m direct attach cable'''; all FortiGate models with SFP+ and SFP/SFP+ interfaces       ALSO SKU auf Anfrage (Hersteller SKU SP-Cable-ADASFP+)      &lt;br /&gt;
Eine detaillierte Beschreibung der Tranceivereigenschaften können folgendem Dokument entnommen werden:&lt;br /&gt;
* [[Datei:FortiTransceivers-Datasheet.pdf]]&lt;br /&gt;
&lt;br /&gt;
=== Was sind die genauen Spezifikationen der SFP's Module welche von Fortinet für die FortiGate Devices geliefert werden? ===&lt;br /&gt;
&lt;br /&gt;
Im nachfolgenden Artikel wird beschrieben ob ein SFP/SFP+ Module zu einer FortiGate mitgeliefert wird, und welche SFP/SFP+ Module offiziell zu den FortiGate's zur Verfügung stehen:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4-5.6:FAQ#Welche_FortiGate_Device.27s_unterst.C3.BCtzen_SFP.27s_und_bei_welchen_FortiGate_Devices_werden_SFP.27s_mitgeliefert.3F]]&lt;br /&gt;
&lt;br /&gt;
In der nachfolgenden Tabelle werden die technischen Spezifikationen der SFP Module aufgelistet welche von Fortinet für die FortiGate Devices geliefert werden:&lt;br /&gt;
&lt;br /&gt;
        [[file:Fortinet-1087.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Die Informationen stammen aus einem Fortinet &amp;quot;Knowledgebase Artikel&amp;quot; über welchen auch weitere Informationen verfügbar sind:&lt;br /&gt;
             &lt;br /&gt;
             http://kb.fortinet.com/kb/dynamickc.do?cmd=show&amp;amp;forward=nonthreadedKC&amp;amp;docType=kc&amp;amp;externalId=13823&amp;amp;sliceId=1&lt;br /&gt;
&lt;br /&gt;
        '''Transceivers'''&lt;br /&gt;
        [[file:Fortinet-1129.jpg|link=]]&lt;br /&gt;
        '''Breackout Cables'''&lt;br /&gt;
        [[file:Fortinet-1887.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
Nachfolgend das offizielle &amp;quot;Regulatory Compliance Document&amp;quot; betreffend SFP SX Transceiver:&lt;br /&gt;
&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_FG-TRAN-SX_Rev_1.03.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_FG-TRAN-CFP2-LR4_Rev_1.00.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_FG-TRAN-CFP2-SR10_Rev_1.00.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document FG-TRAN-GC_Rev 1.02.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document FG-TRAN-GC_Rev 2.0.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document FG-TRAN-LX_Rev 2.0.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document FG-TRAN-QSFP+-LR Rev 1.00.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document FG-TRAN-QSFP+-SR Rev 1.00.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document FG-TRAN-SFF_Rev 1.00.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document FG-TRAN-SFP+-LR Rev 2.0.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document FG-TRAN-SFP+-SR Rev 2.0.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document FG-TRAN-SFP+-SX Rev 1.02.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document FG-TRAN-XFPLR Rev 1.00.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document FG-TRAN-XFPSR Rev 1.00.pdf]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich ein SFP Module / Tranceiver für ein FortiGate Device überprüfen? ===&lt;br /&gt;
&lt;br /&gt;
Bis anhin war es nicht möglich über ein FortiGate Device dh. via ein FortiOS ein SFP Module/Tranceiver zu überprüfen dh. zBsp ob dieser korrekt erkannt wurde. Neu, unter FortiOS 5.4 ist dies anhand nachfolgendem Befehl möglich für Devices der FortiGate D-Serie, sowie FGT-1000D oder grösser und für SFP und QSFP Module/Transceiver. Handelt es sich um ein SFP/QSFP Fiber Module/Tranceiver kann ebenfalls die Temperatur, Spannung sowie Optical Power abgefragt werden. Wird ein Fremdprodukt als SFP/QSFP Module/Transceiver eingesetzt, sollte dies kurz anhand des nachfolgenden Befehls überprüft werden:&lt;br /&gt;
&lt;br /&gt;
        # get system interface transceiver&lt;br /&gt;
        Interface port9: SFP/SFP+&lt;br /&gt;
          Vendor Name: Axcen Photonics&lt;br /&gt;
          Part No.   : AXXE-5886-05B1&lt;br /&gt;
          Serial No. : AX14170008967&lt;br /&gt;
        Interface port10: SFP or QSFP transceiver is not detected.&lt;br /&gt;
        Interface port11: SFP/SFP+&lt;br /&gt;
          Vendor Name: FIBERXON INC.&lt;br /&gt;
          Part No.   : FTM-8012C-SL&lt;br /&gt;
          Serial No. : A8660061719307&lt;br /&gt;
                                              Optical    Optical    Optical&lt;br /&gt;
        SFP/SFP+      Temperature  Voltage    Tx Bias    Tx Power   Rx Power&lt;br /&gt;
        Interface     (Celsius)    (Volts)    (mA)       (dBm)      (dBm)&lt;br /&gt;
        ------------  -----------  ---------  ---------  ---------  --------&lt;br /&gt;
               port9   34.1         3.31       6.35       -1.9      -40.0 --&lt;br /&gt;
              port11   N/A          N/A        N/A        N/A        N/A&lt;br /&gt;
          ++ : high alarm, + : high warning, - : low warning, -- : low alarm, ? : suspect.&lt;br /&gt;
&lt;br /&gt;
=== Wieso werden Fortinet SFP Module als &amp;quot;unsupportet 3rd Party Module&amp;quot; im FortiOS 6.2.2 angezeigt? ===&lt;br /&gt;
Im FortiOS 6.2.2 werden SFP Transceiver, welche als orginal Fortinet Transeiver erworben wurden, zum Teil als &amp;quot;nicht supportet 3rd Party Module&amp;quot; angezeigt:&lt;br /&gt;
&lt;br /&gt;
[[Datei:Fortinet-2595.jpg]]&lt;br /&gt;
&lt;br /&gt;
Es handelt sich hierbei um einen BUG. Dieser sollte im FortiOS 6.2.3 behoben werden:&lt;br /&gt;
       &lt;br /&gt;
Diese Information haben wir durch ein L1 Supportticket vom TAC bekommen:&lt;br /&gt;
        I have looked into this and found engineering ticket 563053 in where this exact behavior was discussed. &lt;br /&gt;
        For the FG-TRAN-SFP+SR, these were shipped with different vendor names other than Fortinet. &lt;br /&gt;
        Due to a bug in 6.2.2, these are now showing as third party devices - this has been identified and scheduled to be fixed in 6.2.3.&lt;br /&gt;
&lt;br /&gt;
== SPU ==&lt;br /&gt;
=== Wo und wie wird meine SPU auf der FortiGate verwendet? ===&lt;br /&gt;
Auf der folgenden Tabelle kann ermittelt werden welcher Prozessor für welche Aufgabe zuständig ist:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:50%&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
! style=&amp;quot;background-color: #c4dc92; text-align:left&amp;quot;| System Performanz&lt;br /&gt;
! style=&amp;quot;background-color: #c4dc92; text-align:left&amp;quot;| Verantwortliche Komponente&lt;br /&gt;
|-&lt;br /&gt;
| Firwall Durchsatz &lt;br /&gt;
| NP Aceleration&lt;br /&gt;
|-&lt;br /&gt;
| Firwall Latenz&lt;br /&gt;
| NP Aceleration&lt;br /&gt;
|-&lt;br /&gt;
| Firwall Durchsatz (Pakete per Sekunde) &lt;br /&gt;
| NP Aceleration&lt;br /&gt;
|-&lt;br /&gt;
| Gleichzeitige Sessions&lt;br /&gt;
| Memorie&lt;br /&gt;
|-&lt;br /&gt;
| IPsec VPN Durchsatz&lt;br /&gt;
| NP Aceleration&lt;br /&gt;
|-&lt;br /&gt;
| IPS Durchsatz&lt;br /&gt;
| CP + CPU (NTurbo)&lt;br /&gt;
|-&lt;br /&gt;
| SSL Inspektions Durchsatz&lt;br /&gt;
| CP + CPU &lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| Applikationskontrolle Durchsatz&lt;br /&gt;
| CP + CPU (NTurbo)&lt;br /&gt;
|-&lt;br /&gt;
| NGFW Durchsatz&lt;br /&gt;
| CP + CPU (NTurbo)&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| Threat Protection Durchsatz&lt;br /&gt;
| CP + CPU (NTurbo)&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== FortiOS ==&lt;br /&gt;
== FortiGuard (FDDS) ==&lt;br /&gt;
&lt;br /&gt;
=== Wieso bekomme ich im WebGUI von FortiOS 6.4 die Meldung ''Unable to connect to FortiGuard Servers''? ===&lt;br /&gt;
[[File:FortiOS64.png|50px|link=]]&lt;br /&gt;
&lt;br /&gt;
Im WebGUI kann folgende Meldung erscheinen: ''Unable to connect to FortiGuard Servers''&lt;br /&gt;
&lt;br /&gt;
 [[Datei:fortinet-2809.jpg|550px|link=]]&lt;br /&gt;
&lt;br /&gt;
Fortinet vermutet, dass dieses Problem durch eine Einstellung verursacht wird, welche mit FortiOS 6.2 eingeführt wurde.&lt;br /&gt;
&lt;br /&gt;
Folgendermassen kann man versuchen diese Meldung zu beheben:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration via CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
 config system fortiguard &lt;br /&gt;
    set fortiguard-anycast &amp;lt;span style=&amp;quot;background-color: #ddb6dd;&amp;quot;&amp;gt;disable&amp;lt;/span&amp;gt; &lt;br /&gt;
    set protocol udp &lt;br /&gt;
    set port &amp;lt;span style=&amp;quot;background-color: #ddb6dd;&amp;quot;&amp;gt;8888&amp;lt;/span&amp;gt; &lt;br /&gt;
 end &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Nach ein paar Minuten ist die Meldung weg:&lt;br /&gt;
 [[Datei:fortinet-2810.jpg|550px|link=]]&lt;br /&gt;
----&lt;br /&gt;
Weitere Informationen findet man in folgendem Artikel:&lt;br /&gt;
 https://docs.fortinet.com/document/fortigate/6.2.0/new-features/656177/fortiguard-third-party-ssl-validation-and-anycast-support&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf einer FortiGate einen FortiManager für FortiGuard konfigurieren? ===&lt;br /&gt;
Wenn eine FortiGate so konfiguriert werden soll, dass diese die Updates der FortiGuard über einen FortiManager durchführen soll, so kann dies via CLI konfiguriert werden. Wenn ein FortiGate Device ausschliesslich einen FortiManager für den FortiGuard Server nutzen soll, so kann dies wie folgt konfiguriert werden:&lt;br /&gt;
       # config system central-management&lt;br /&gt;
       # config server-list&lt;br /&gt;
       # edit [vergebe einen entsprechenden Integer zBsp &amp;quot;1&amp;quot;]&lt;br /&gt;
       # set server-type update rating&lt;br /&gt;
       # set server-address [IPv4 Adresse des FortiManagers für FortiGuard]&lt;br /&gt;
       # next&lt;br /&gt;
       # end&lt;br /&gt;
       # end&lt;br /&gt;
Somit kann zBsp auch ein dezidierter FortiManager konfiguriert werden, welcher nur für FortiGuard zur Verfügung steht und ein zweiter FortiManager welcher das Management der FortiGate übernimmt:&lt;br /&gt;
       # config system central-management&lt;br /&gt;
       # set type fortimanager&lt;br /&gt;
       # set fmg [IPv4 Adresse des FortiManagers für das Device Management]&lt;br /&gt;
       # config server-list&lt;br /&gt;
       # edit [vergebe einen entsprechenden Integer zBsp &amp;quot;1&amp;quot;]&lt;br /&gt;
       # set server-type update rating&lt;br /&gt;
       # set server-address [IPv4 Adresse des FortiManagers für FortiGuard]&lt;br /&gt;
       # next&lt;br /&gt;
       # end&lt;br /&gt;
       # end&lt;br /&gt;
&lt;br /&gt;
== FortiCloud==&lt;br /&gt;
== FortiSandbox ==&lt;br /&gt;
=== Wieviele Dateien kann ich pro Tag in die FortiSandbox Cloud hochladen? ===&lt;br /&gt;
Wenn man die AntiVirus Lizenz, und mindestens das FortiOS 6.0.1 auf der FortiGate installiert hat, kann die FortiCloud Sandbox genutzt werden.&lt;br /&gt;
&lt;br /&gt;
Folgende Limitierungen gibt es von der Anzahl Files welche pro Tag in die Cloud hochgeladen werden können. Dabei spielt ist die Grösse der FortiGate massgebend:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
|'''Limiten für das hochladen auf die FortiCloud Sandbox:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
 [[File:Fortinet-2665.jpg|750px|link=]]&lt;br /&gt;
''Referenz: [https://fortinetweb.s3.amazonaws.com/docs.fortinet.com/v2/attachments/0da6cf67-1e78-11e9-b86b-00505692583a/FortiSandbox-Cloud-Service-Description.pdf|SERVICE DESCRIPTION FORTISANDBOX CLOUD]''&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Über das WebGui der FortiGate kann im Dashboard die aktuelle Quote angezeigt werden: (Beispiel hier einer FortiGate 60F):&lt;br /&gt;
 [[File:Fortinet-2666.jpg|550px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== FortiExplorer ==&lt;br /&gt;
&lt;br /&gt;
== USB Port ==&lt;br /&gt;
=== Was ist beim benutzen eines USB-Sticks an einer FortiGate zu berücksichtigen? ===&lt;br /&gt;
&lt;br /&gt;
Wenn ein USB-Stick über eine FortiGate formatiert werden soll, so wird dieser im &amp;quot;FAT&amp;quot; Format formatiert! Um den USB Stick über das FortiOS zu formatiert wird folgende Vorgehensweise über die CLI angewendet:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration via CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# execute usb-disk format&lt;br /&gt;
This operation will ERASE all data in USB disk!&lt;br /&gt;
Do you want to continue? (y/n)'''y'''&lt;br /&gt;
&lt;br /&gt;
Format USB disk /dev/sdc1 ...&lt;br /&gt;
Create file system on /dev/sdc1 ...&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Danach kann der USB-Stick genutzt werden um zBsp ein Forti-Backup auf den USB-Stick zu spielen. Möchte man den USB-Stick vorbereiten, resp. nicht über das FortiOS formatieren, sondern zBsp unter Windows 10, so kann folgendes ausgeführt werden:&lt;br /&gt;
&lt;br /&gt;
# Verbinde den USB-Stick mit der Workstation und verifiziere den zugewiesenen Laufwerksbuchstaben!&lt;br /&gt;
# Jetzt eine DOS-Box öffnen (unter Windows 10 = Windows durchsuchen &amp;gt; cmd )&lt;br /&gt;
# Danach gebe in der DOS-Box folgendes ein:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| '''DOS/Shell CMD:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;            &lt;br /&gt;
format [Laufwerks Name zBsp &amp;quot;F&amp;quot;]: /FS:FAT /V:[Name des USB-Sticks/Laufwerk zBsp &amp;quot;FortiGate&amp;quot;]&lt;br /&gt;
legen Sie eine neue Diskette in Laufwerk D: ein,&lt;br /&gt;
und drücken Sie die EINGABETASTE.&lt;br /&gt;
Der Typ des Dateisystems ist EXFAT.&lt;br /&gt;
Das neue Dateisystem ist FAT.&lt;br /&gt;
Überprüfung von 1009.4 MB&lt;br /&gt;
Die Dateizuordnungstabelle (FAT) wird initialisiert...&lt;br /&gt;
Formatieren beendet.&lt;br /&gt;
     1009.1 MB Speicherplatz auf dem Datenträger insgesamt.&lt;br /&gt;
     1009.1 MB sind verfügbar.&lt;br /&gt;
&lt;br /&gt;
        16'384 Bytes in jeder Zuordnungseinheit&lt;br /&gt;
        64'585 Zuordnungseinheiten auf dem Datenträger verfügbar&lt;br /&gt;
            &lt;br /&gt;
     16 Bits in jedem FAT-Datensatz.&lt;br /&gt;
            &lt;br /&gt;
Volumeseriennummer : 4E6E-9DDF&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Kann ich ein &amp;quot;Image&amp;quot;/ eine Konfiguration über einen USB-Stick automatisiert auf eine FortiGate aufspielen? ===&lt;br /&gt;
&lt;br /&gt;
Eine Automatisierung einer Installation einer FortiGate mit einer entsprechenden Konfiguration lässt sich über einen USB-Stick komplett automatisieren.&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
# Menu ''System &amp;gt; Settings &amp;gt; USB Auto-Install &amp;lt;br&amp;gt;&lt;br /&gt;
# ''Detect configuration'' Name der Konfig.-Datei im ''.conf'' Format angeben.&lt;br /&gt;
# ''Detect firmware'' Name der Image Datei im ''.out'' Format angeben.&lt;br /&gt;
 [[File:Fortinet-2661.jpg|550px|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system auto-install&lt;br /&gt;
# set auto-install-config [enable oder disable]&lt;br /&gt;
# set auto-install-image [enable oder disable]  &lt;br /&gt;
# set default-config-file [File Name]&lt;br /&gt;
# set default-image-file [File Name]&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
Die Voraussetzung, dass über einen USB-Stick diese &amp;quot;USB Auto-Install&amp;quot; Funktion genutzt werden kann, ist ein korrekt formatierter USB-Stick. Weitere Informationen dazu siehe nachfolgender Artikel: [[FortiGate:FAQ#Was_ist_beim_Ben.C3.BCtzen_eines_USB_Sticks_an_einer_Fortigate_zu_ber.C3.BCcksichtigen.3F| USB Stick Formatieren]]&lt;br /&gt;
Wenn die Funktion des &amp;quot;USB Auto-Install&amp;quot; für das &amp;quot;Image&amp;quot; und/oder &amp;quot;config&amp;quot; File aktiviert, und der USB-Stick entsprechend korrekt formatiert wurde kann in das Root-Verzeichnis des USB-Sticks ein entsprechendes &amp;quot;image&amp;quot; eines FortiOS, wie auch die Konfiguration einer FortiGate, basierend auf dem &amp;quot;image&amp;quot; des FortiOS auf den USB-Stick abgespeichert werden. Dabei müssen die File-Namen des &amp;quot;image&amp;quot;, sowie der Konfiguration übereinstimmen mit der Konfiguration resp. Definition des &amp;quot;default-image-file&amp;quot; sowie des &amp;quot;default-config-file&amp;quot;! Wenn nun der USB-Stick an die FortiGate angeschlossen ist, und die FortiGate eingeschaltet oder neu gestartet wird, wird folgendes durchgeführt:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| '''1ter Neustart:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Die Funktion &amp;quot;USB Auto-Install&amp;quot; überprüft ob in der aktiven Partition das FortiOS gemäss dem &amp;quot;image&amp;quot; File auf dem USB-Stick installiert ist! Ist dies nicht der Fall wird in der nicht aktiven Partition das FortiOS anhand des &amp;quot;image&amp;quot; Files auf dem USB-Stick installiert! Nach der Installation wird ein Neustart ausgeführt. Ist die aktive Partition mit dem &amp;quot;image&amp;quot; File auf dem USB-Stick identisch, wird eine 2te Neustart-Überprüfung ausgeführt! &lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| '''2ter Neustart:'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
Nach der Installation des &amp;quot;images&amp;quot; auf dem USB-Stick, oder bei Übereinstimmung der aktiven Partition mit dem &amp;quot;image&amp;quot; wird geprüft ob die Konfiguration in der aktiven Partition mit dem Konfigurtions-File auf dem USB-Stick übereinstimmt. Ist dies nicht der Fall, wird ein Restore anhand des Konfigurationsfiles auf dem USB-Stick ausgeführt. Ist die Konfiguration auf dem USB-Stick gleich wie jene auf der aktiven Partition wird keine Änderung durchgeführt und der Neustart regulär fortgesetzt!&lt;br /&gt;
|}&lt;br /&gt;
Es empfiehlt sich den Vorgang bei einem Test über den Konsolen-Port (RS232) mitzuverfolgen, damit allfällige Fehlermeldungen über die Konsole mitverfolgt werden können. Mit dieser Funktion kann so die FortiGate mit einem entsprechenden &amp;quot;image&amp;quot;, sowie mit einer eigenen Konfiguration komplett automatisiert werden. Dabei ist jedoch folgendes zu berücksichtigen: Durch die Funktion &amp;quot;USB Auto-Install&amp;quot; wird die FortiGate nicht von Grundauf neu installiert. Dies bedeutet dass der &amp;quot;boot device&amp;quot; nicht neu formatiert etc. wird wie wenn die FortiGate von Grundauf neu installiert (staging) wird (siehe nachfolgenden Artikel): [[FortiGate:FAQ#Wie_wird_eine_FortiGate_von_Grundauf_mit_einem_entsprechenden_FortiOS_installiert_.28staging.29.3F|FortiGate neu Staggen]]&lt;br /&gt;
&lt;br /&gt;
=== Kann ich ein &amp;quot;image&amp;quot;/ eine Konfiguration über einen USB Stick automatisiert auf eine FortiGate aufspielen? ===&lt;br /&gt;
&lt;br /&gt;
Eine Automatisierung einer Installation eines FortiGate Devices mit einer entsprechenden Konfiguration lässt sich über USB Stick komplett automatisieren.&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
# Menu ''System &amp;gt; Settings &amp;gt; USB Auto-Install &amp;lt;br&amp;gt;&lt;br /&gt;
# ''Detect configuration'' Name der Konfig Datei im ''.conf'' Format angeben.&lt;br /&gt;
# ''Detect firmware'' Name der Image Datei im ''.out'' Format angeben.&lt;br /&gt;
 [[File:Fortinet-2661.jpg|550px|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system auto-install&lt;br /&gt;
# set auto-install-config [enable oder disable]&lt;br /&gt;
# set auto-install-image [enable oder disable]  &lt;br /&gt;
# set default-config-file [File Name]&lt;br /&gt;
# set default-image-file [File Name]&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
Die Voraussetzung, damit über einen USB Stick diese &amp;quot;USB Auto-Install&amp;quot; Funktion genutzt werden kann, ist ein korrekt formatierter USB Stick. Weitere Informationen dazu siehe nachfolgender Artikel: [[FortiGate:FAQ#Was_ist_beim_Ben.C3.BCtzen_eines_USB_Sticks_an_einer_Fortigate_zu_ber.C3.BCcksichtigen.3F| USB Stick Formatieren]]&lt;br /&gt;
Wenn die Funktion des &amp;quot;USB Auto-Install&amp;quot; für das &amp;quot;image&amp;quot; und/oder &amp;quot;config&amp;quot; File aktiviert, und der USB Stick entsprechend korrekt formatiert wurde kann in das Root-Verzeichnis des USB Sticks ein entsprechendes &amp;quot;image&amp;quot; eines FortiOS, wie auch die Konfiguration eines FortiGate Devices, basierend auf dem &amp;quot;image&amp;quot; des FortiOS auf den USB Stick abgespeichert werden. Dabei müssen die Filenamen des &amp;quot;image&amp;quot;, sowie der Konfiguration übereinstimmen mit der Konfiguration resp. Definition des &amp;quot;default-image-file&amp;quot; sowie des &amp;quot;default-config-file&amp;quot;! Wenn nun der USB Stick an die FortiGate angeschlossen, und das FortiGate Device eingeschaltet oder neu gestartet wird, wird folgendes durchgeführt:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| '''1ter Neustart:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Die Funktion &amp;quot;USB Auto-Install&amp;quot; überprüft ob in der aktiven Partition das FortiOS gemäss dem &amp;quot;image&amp;quot; File auf dem USB Stick installiert ist! Ist dies nicht der Fall wird in der nicht aktiven Partition das FortiOS anhand des &amp;quot;image&amp;quot; Files auf dem USB Stick installiert! Nach der Installation wird ein Neustart ausgeführt. Ist die aktive Partition mit dem &amp;quot;image&amp;quot; File auf dem USB Stick identisch, wird eine 2te Neustart-Überprüfung ausgeführt! &lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| '''2ter Neustart:'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
Nach der Installation des &amp;quot;images&amp;quot; auf dem USB Sticks, oder bei Übereinstimmung der aktiven Partition mit dem &amp;quot;image&amp;quot; wird geprüft ob die Konfiguration in der aktiven Partition  mit dem Konfigurtionsfileauf dem USB Stick übereinstimmt. Ist dies nicht der Fall, wird ein Restore anhand des Konfigurationsfiles auf dem USB Stick ausgeführt. Ist die Konfiguration auf dem USB Stick gleich wie jene auf der aktiven Partition wird keine Aenderung durchgeführt und der Neustart regulär fortgesetzt!&lt;br /&gt;
|}&lt;br /&gt;
Es empfiehlt sich den Vorgang bei einem Test über den Console Port (RS232) mitzuverfolgen damit allfällige Fehlermeldungen über die Console mitverfolgt werden können. Mit dieser Funktion kann somit ein FortiGate Device mit einem entsprechenden &amp;quot;image&amp;quot;, sowie mit einer eigenen Konfiguration komplett automatisiert werden. Dabei ist jedoch folgendes zu berücksichtigen: Durch die Funktion &amp;quot;USB Auto-Install&amp;quot; wird ein FortiGate Device nicht von Grundauf neu installiert dh. zBsp der &amp;quot;boot device&amp;quot; wird nicht neu formatiert usw. wie wenn ein FortiGate Device von Grundauf neu installiert (staging) wird (siehe nachfolgenden Artikel): [[FortiGate:FAQ#Wie_wird_eine_FortiGate_von_Grundauf_mit_einem_entsprechenden_FortiOS_installiert_.28staging.29.3F|FortiGate neu Staggen]]&lt;br /&gt;
&lt;br /&gt;
== Konsolen Port ==&lt;br /&gt;
=== Was für ein Kabel wird für den Konsolen-Anschluss (RS-232) benötigt? ===&lt;br /&gt;
Eine Fortigate Firewall kann über den Konsolen-Port, SSH oder HTTPS administriert werden. Für das initiale Setup, wie auch bei der Störungssuche ist der Konsolen-Port die beste Wahl. Der Konsolen-Port auf der FortiGate kommt in Form einer RS232 Schnittstelle daher. Problematisch ist, dass die heutigen Workstations / Laptops nicht mehr über einen RS232 Anschluss verfügen. Als Workaround gibt es Adapterkabel von USB auf RS232. Folgende Adapter bietet ALSO im Sortiment an: &lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
|'''USB-Stecker Typ A'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
LINDY USB RS232 Converter w/ COM Port Retention RS-232 Port &amp;lt;br/&amp;gt;&lt;br /&gt;
Transfer Rate: up to 230 kBit/s &amp;lt;br/&amp;gt;&lt;br /&gt;
Chipset: FTDI&amp;lt;br/&amp;gt;&lt;br /&gt;
Hersteller Artikel-Nr.: 42686&amp;lt;br/&amp;gt;&lt;br /&gt;
ALSO Artikel-Nr.:  2909413&amp;lt;br/&amp;gt;&lt;br /&gt;
EAN-Code: 4002888426862&amp;lt;br/&amp;gt;&lt;br /&gt;
Link: https://www.also.ch/ec/cms5/6110/ProductDetailData.do?prodId=2909413&amp;lt;br/&amp;gt;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
|'''USB Stecker Typ C'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
LINDY USB Type C Serial Converter&amp;lt;br/&amp;gt;&lt;br /&gt;
Hersteller Artikel-Nr.: 43248&amp;lt;br/&amp;gt;&lt;br /&gt;
ALSO Artikel.Nr.: 3023950&amp;lt;br/&amp;gt;&lt;br /&gt;
EAN-Code:  4002888432481&amp;lt;br/&amp;gt;&lt;br /&gt;
Link: https://www.also.ch/ec/cms5/6110/ProductDetailData.do?prodId=3023950&amp;lt;br/&amp;gt;&lt;br /&gt;
Treiber:[[Datei:PL2303_Prolific_DriverInstaller_v1190.zip]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Bei beiden Adaptern wird '''kein''' RS232-to-RJ45 Kabel mitgeliefert. Dies kann unter folgender ALSO-Artikel-Nr. bezogen werden: [https://www.also.ch/ec/cms5/6110/ProductDetailData.do?prodId=2692654 2692654]&lt;br /&gt;
    &lt;br /&gt;
Nachfolgendes Dokument zeigt wie auf einem MacOSx, basierend auf diesem &amp;quot;USB to RS232 Converter&amp;quot; Adapter konfiguriert wird inklusive der Konfiguration eines TFTP Servers. Dieses Dokument wurde durch einen Kunden zur Verfügung gestellt:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:RS232-USB-Converter-TFTP-Server-Konfig-MacOSx.pdf]]&lt;br /&gt;
&lt;br /&gt;
Weitere Informationen zur genauen Pinbelegung betreffend Fortinet Appliance und dem seriellen Konsolen-Port siehe nachfolgenden Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-6.0:FAQ#Wie_sieht_die_PIN-Belegung_der_Seriellen_Consolen_.28RS-232_.2F_DB9_.2F_RJ-45_.2F_AUX.29_auf_einem_FortiGate_Device_aus.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Wie sieht die Pinbelegung der seriellen Konsolen (RS-232 / DB9 / RJ-45 / AUX) auf der FortiGate aus? ===&lt;br /&gt;
&lt;br /&gt;
Nachfolgend die technischen Informationen über die Pinbelegung der seriellen Konsole der Fortinet Produkte wie FortiGate, FortiAnalyzer, FortiManager sowie FortiMail. In den meisten Fällen haben die Geräte eine RJ45 Schnittstelle als Konsolen-Port. Ältere Modelle können auch über einen  RS-232 DB9 Port verfügen. Es gibt auch Modelle mit einem AUX-Port. Die Geräte haben alle etwas gemeinsam: sie nutzen die gleiche Pinbelegung:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
|'''Pinbelegung RJ45'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
 [[file:Fortinet-1083-A.jpg|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
|''' Pinbelegung RS232'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
 [[file:Fortinet-1083-B.jpg|link=]]&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Kann ich auf einer FortiGate den seriellen Konsolen-Port (RS-232) deaktivieren? ===&lt;br /&gt;
&lt;br /&gt;
Wenn man zum Beispiel verhindern möchte, dass auf ein Datacenter oder ähnlichem, via seriellen Konsole-Port unerlaubt zugegriffen wird, kann dies mit folgendem Befehl deaktiviert werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system console&lt;br /&gt;
# set login disable&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}      &lt;br /&gt;
Es wird nur der &amp;quot;Konsolen-Port&amp;quot; deaktiviert und der &amp;quot;USB&amp;quot; Port muss, sofern erwünscht, separat deaktiviert werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system console&lt;br /&gt;
# set fortiexplorer disable&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Web-GUI ==&lt;br /&gt;
=== Wie kann ich den Hostnamen auf der Web-GUI Login Page sichtbar machen? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Wenn man sich über das Web-GUI auf die FortiGate verbindet, wird defaultmässig auf der Anmeldemaske der Hostname der Firewall nicht angezeigt. &lt;br /&gt;
&lt;br /&gt;
Um den Hostname auf der Anmeldemaske zu aktivieren, muss dies über die CLI wie folgt aktiviert werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system global&lt;br /&gt;
# set gui-display-hostname [enable | disable] &lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''Das Resultat:'''&lt;br /&gt;
 [[file:Fortinet-1614.jpg|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie können Abhängigkeiten angezeigt werden? ===&lt;br /&gt;
Damit auf einer FortiGate Firewall Elemente gelöscht werden können, muss zuerst sichergestellt werden, dass keine weiteren Abhängigkeiten (dependencies) von anderen Elementen auf das zu löschende Objekt besteht. Diese Abhängigkeiten können wie folgt angezeigt werden:&lt;br /&gt;
&lt;br /&gt;
'''Im GUI:'''&amp;lt;br /&amp;gt;&lt;br /&gt;
Beispiele von Abhängigkeiten von einem Interface sind jeweils hier zu finden:&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-2256.png]]&lt;br /&gt;
&lt;br /&gt;
'''Im CLI:'''&amp;lt;br /&amp;gt;&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;width:1200px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
fgt200-master # diagnose sys cmdb refcnt show system.interface.name port1&lt;br /&gt;
entry used by complex system.ha:monitor&lt;br /&gt;
entry used by table system.dhcp.server:id '3'&lt;br /&gt;
entry used by child table srcintf:name 'port1' of table firewall.policy:policyid '1'&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== CLI ==&lt;br /&gt;
===Welche Platzhalter-Variabeln gibt es in der CLI?===&lt;br /&gt;
Die CLI unterstützt die folgenden Platzhalter-Variabeln. Bei den Variablennamen wird zwischen Gross- und Kleinschreibung unterschieden.&lt;br /&gt;
&lt;br /&gt;
'''Liste der Platzhalter-Variabeln:'''&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
|&lt;br /&gt;
'''Variabel:'''&lt;br /&gt;
|&lt;br /&gt;
'''Beschreibung:'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
''$USERFORM''&lt;br /&gt;
|&lt;br /&gt;
Die Management Zugriffs Methode (ssh, jsconsole usw.) und die IPv4-Adresse des Administrators, der das Element konfiguriert hat.&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
''$USERNAME''&lt;br /&gt;
|&lt;br /&gt;
Der Accountname des Administrators, der das Element konfiguriert hat.&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
''$SerialNum''&lt;br /&gt;
|&lt;br /&gt;
Die Serienummer des FortiGate Gerätes&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Beispielsweise kann der Hostname des FortiGate Gerätes auf seine Seriennummer gesetzt werden: &lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system global&lt;br /&gt;
# set hostname $SerialNum&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Kann ich in der CLI meinen Output nach bestimmten Wörter filtern? ===&lt;br /&gt;
&lt;br /&gt;
Wenn ich ein ''show'', ''get'' oder ''diagnose'' Befehl auf der CLI einsetze, bekomme ich oft einen sehr grossen und umfangreichen Ouptut. Daher ist es oft von Nutzen, nur den Output zu sehen, der für mich relevant ist und der Rest nicht angezeigt wird.&lt;br /&gt;
Im FortiOS kann mit dem ''grep'' Befehl der Output gefiltert werden. Der grep-Befehl basiert auf dem Standard-UNIX Grep Befehl, welcher für die Suche nach Textausgaben auf der Basis von regulären Ausdrücken verwendet wird.&lt;br /&gt;
&lt;br /&gt;
Der folgende Befehl zeigt zum Beispiel die MAC-Adresse des internal5 Interfaces an:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
get hardware nic internal5 | grep Current_HWaddr&lt;br /&gt;
Current_HWaddr        90:6c:ac:a9:d7:47&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
Der folgende Befehl zeigt alle TCP Sessions an, inklusive Zeilennummer welche sich in der Session Liste befinden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# get system session list | grep -n tcp&lt;br /&gt;
&lt;br /&gt;
5:tcp     3187   198.18.1.18:54740 146.4.73.70:54740 40.67.254.36:443 -               &lt;br /&gt;
7:tcp     3544   198.18.1.208:54324 146.4.73.70:54324 40.67.254.36:443 -               &lt;br /&gt;
10:tcp     3597   198.18.0.1:1065  -                198.18.0.12:514  -               &lt;br /&gt;
13:tcp     3587   198.18.1.10:64704 146.4.73.70:64704 172.217.168.74:443 -               &lt;br /&gt;
24:tcp     3593   198.18.1.63:46340 146.4.73.70:46340 52.5.144.164:443 -               &lt;br /&gt;
27:tcp     9      198.18.0.200:53041 146.4.73.66:53041 172.16.0.1:8013  -               &lt;br /&gt;
28:tcp     8      198.18.1.143:300 146.4.73.70:811  10.3.0.1:111     -               &lt;br /&gt;
36:tcp     3597   198.18.1.166:50320 146.4.73.70:50320 54.156.181.70:443 -               &lt;br /&gt;
51:tcp     3      198.18.0.200:53028 146.4.73.66:53028 172.16.0.1:8013  -               &lt;br /&gt;
52:tcp     2      198.18.1.178:46020 146.4.73.70:46020 192.168.1.176:389 -               &lt;br /&gt;
53:tcp     3573   198.18.0.200:52815 146.4.73.66:52815 185.60.216.53:443 -               &lt;br /&gt;
55:tcp     2469   198.18.1.142:57170 146.4.73.70:57170 40.67.254.36:443 -               &lt;br /&gt;
56:tcp     3596   198.18.0.1:1415  -                198.18.0.12:514  -               &lt;br /&gt;
73:tcp     8      198.18.0.21:65394 146.4.73.66:65394 52.5.76.173:8347 -               &lt;br /&gt;
74:tcp     3      198.18.0.11:38838 217.193.240.162:38838 96.45.33.86:443  -               &lt;br /&gt;
76:tcp     7      198.18.0.1:14681 -                198.18.0.101:8000 -               &lt;br /&gt;
81:tcp     3590   198.18.1.63:48378 146.4.73.70:48378 54.84.191.209:443 -               &lt;br /&gt;
86:tcp     9      198.18.200.45:29948 146.4.73.68:29948 194.115.91.54:25 -               &lt;br /&gt;
91:tcp     3595   198.18.1.163:55696 146.4.73.70:55696 192.146.155.80:443 -               &lt;br /&gt;
92:tcp     3600   198.18.0.200:52835 -                198.18.0.1:22    -               &lt;br /&gt;
102:tcp     8      198.18.0.9:34137 146.4.73.66:34137 198.18.6.10:139  -               &lt;br /&gt;
105:tcp     5      198.18.0.200:53029 146.4.73.66:53029 172.16.0.1:8013  -               &lt;br /&gt;
107:tcp     3490   198.18.0.200:52729 146.4.73.66:52729 40.67.251.132:443 -               &lt;br /&gt;
118:tcp     3599   198.18.1.163:54718 146.4.73.70:54718 192.146.155.82:443 -               &lt;br /&gt;
119:tcp     0      198.18.1.163:53038 146.4.73.70:53038 192.146.155.81:443 -               &lt;br /&gt;
120:tcp     3513   198.18.1.18:56352 146.4.73.70:56352 40.79.67.176:443 -               &lt;br /&gt;
126:tcp     3586   172.16.99.4:55785 146.4.73.71:55785 13.224.96.67:443 -               &lt;br /&gt;
129:tcp     3599   172.16.99.4:57452 146.4.73.71:57452 172.217.168.46:443 -               &lt;br /&gt;
144:tcp     3572   198.18.1.10:49867 146.4.73.70:49867 54.186.97.86:443 -               &lt;br /&gt;
148:tcp     6      198.18.0.200:53034 146.4.73.66:53034 172.16.0.1:8013  -               &lt;br /&gt;
150:tcp     3599   198.18.1.163:42980 146.4.73.70:42980 192.146.155.76:443 -               &lt;br /&gt;
151:tcp     3598   198.18.0.1:24004 -                198.18.0.11:541  -               &lt;br /&gt;
152:tcp     3595   198.18.0.1:1073  -                198.18.0.12:514  -               &lt;br /&gt;
167:tcp     1      198.18.0.200:53017 146.4.73.66:53017 172.16.0.1:8013  -               &lt;br /&gt;
169:tcp     3589   146.4.73.66:9421 -                154.45.1.53:514  -               &lt;br /&gt;
173:tcp     3599   198.18.1.209:37791 146.4.73.70:37791 3.135.144.181:443 -               &lt;br /&gt;
175:tcp     3583   198.18.1.224:57385 146.4.73.70:57385 13.59.223.49:443 -               &lt;br /&gt;
176:tcp     3585   198.18.1.2:44996 146.4.73.70:44996 3.212.241.156:443 -               &lt;br /&gt;
177:tcp     3595   198.18.0.1:1074  -                198.18.0.12:514  -            &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Der folgende Befehl zeigt alle Zeilen in der HTTP Replacement-Message an, die das Wort ''URL'' oder ''url'' enthalten:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt; show system replacemsg http | grep -i url &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Weitere Optionen die verfügbar sind:&lt;br /&gt;
* -A &amp;lt;num&amp;gt; After (Nachher)&lt;br /&gt;
* -B &amp;lt;num&amp;gt; Before (Vorher)&lt;br /&gt;
* -C &amp;lt;num&amp;gt; Context (Kontext)&lt;br /&gt;
&lt;br /&gt;
Die Option -f ist verfügbar, um kontextuelle Ausgaben zu unterstützen und die komplette Konfiguration anzuzeigen. Das folgende Beispiel zeigt den Unterschied, wenn ''-f'' verwendet wird und wenn ''-f'' nicht benutzt wird:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
|show | grep ldap-group1 '''Ohne -f'''&lt;br /&gt;
|show | grep -f ldap-group1 '''Mit -f:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
show | grep ldap-group1&lt;br /&gt;
    edit &amp;quot;ldap-group1&amp;quot;&lt;br /&gt;
        set groups &amp;quot;ldap-group1&amp;quot;&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
show | grep -f ldap-group1&lt;br /&gt;
config user group&lt;br /&gt;
    edit &amp;quot;ldap-group1&amp;quot;&lt;br /&gt;
        set member &amp;quot;pc40-LDAP&amp;quot;&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
config firewall policy&lt;br /&gt;
    edit 2&lt;br /&gt;
        set srcintf &amp;quot;port31&amp;quot;&lt;br /&gt;
        set dstintf &amp;quot;port32&amp;quot;&lt;br /&gt;
        set srcaddr &amp;quot;all&amp;quot;&lt;br /&gt;
        set action accept&lt;br /&gt;
        set identity-based enable&lt;br /&gt;
        set nat enable&lt;br /&gt;
        config identity-based-policy&lt;br /&gt;
        edit 1&lt;br /&gt;
            set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
            set groups &amp;quot;ldap-group1&amp;quot;&lt;br /&gt;
            set dstaddr &amp;quot;all&amp;quot;&lt;br /&gt;
            set service &amp;quot;ALL&amp;quot;&lt;br /&gt;
        next&lt;br /&gt;
        end&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
===Wie kann ich ein Fragezeichen in regulären Ausdrücken über die CLI einfügen?===&lt;br /&gt;
[[File:fortiOS62.png|25px|link=]] [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Wenn man über die CLI ein Fragezeichen '''?''' eingibt, wird standartmässig das Hilfemenu aufgerufen und angezeigt.&lt;br /&gt;
Es kann vorkommen, dass man aber das Fragezeichen in einem regulären Ausdruck braucht. &lt;br /&gt;
&lt;br /&gt;
Weil aber das Symbol des Fragezeichens für das Hilfemenu reserviert ist, wird es nicht möglich sein, das Fragezeichen in den Ausdrücken einzugeben, einzufügen oder zu kopieren.&lt;br /&gt;
&lt;br /&gt;
Im folgenden Beispiel eines DLP Sensor wird das Fragezeichen ''?'' für den regexp Syntax benötigt:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
 config dlp sensor&lt;br /&gt;
 edit &amp;quot;default&amp;quot;&lt;br /&gt;
 set comment &amp;quot;Default sensor.&amp;quot;&lt;br /&gt;
 config filter&lt;br /&gt;
 edit 1&lt;br /&gt;
 set proto smtp pop3 imap http-post&lt;br /&gt;
 set filter-by regexp&lt;br /&gt;
 set regexp &amp;quot;('&amp;lt;span style=&amp;quot;background-color: #33ccff;&amp;quot;&amp;gt;?&amp;lt;/span&amp;gt;s:(\\d{10}.*))&amp;quot;&lt;br /&gt;
 set action block&lt;br /&gt;
 next&lt;br /&gt;
 end&lt;br /&gt;
 next&lt;br /&gt;
 end&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''Lösung:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Damit man das Fragezeichen Symbol einfügen kann muss mit zBsp. einem Putty-Client gearbeitet werden.&lt;br /&gt;
# Putty öffnen&lt;br /&gt;
# Tastenkombination ''ctrl-V'' und dann ? eingeben&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:750px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #f8e7ea;&amp;quot;| &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;[[File:achtung.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
Mit der im WebGui verfügbaren CLI Console funktioniert diese Methode nicht!&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''Veranschauung:'''&amp;lt;br&amp;gt;&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Ich gebe in der CLI einfach das Fragezeichen '''?''' ein. Es wird automatisch das Hilfemenu angezeigt:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
#&lt;br /&gt;
config      Configure object&lt;br /&gt;
get         Get dynamic and system information&lt;br /&gt;
show        Show configuration&lt;br /&gt;
diagnose    Diagnose facility&lt;br /&gt;
execute     Execute static commands&lt;br /&gt;
alias       Execute alias commands&lt;br /&gt;
exit        Exit the CLI&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
Ich drücke zuerst ''ctrl+v'' und sehe danach in der CLI das Fragezeichen ohne dass das Hilfemenu aufgerufen wird:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# ?&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&amp;lt;!-- Referenz: https://kb.fortinet.com/kb/documentLink.do?externalID=FD49575 --&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Upgrade ==&lt;br /&gt;
=== Wo finde ich den Upgrade-Pfad um das FortiOS auf eine neue Version anzuheben? ===&lt;br /&gt;
&lt;br /&gt;
Seit September 2018 hat Fortinet folgendes Tool zu Verfügung gestellt welches ein korrektes Update vereinfacht:&lt;br /&gt;
&lt;br /&gt;
* https://docs2.fortinet.com/upgrade-tool&lt;br /&gt;
&lt;br /&gt;
Alternativ kann der Upgrade-Pfad auf dem Supportportal im Download Center entnommen werden (support.fortinet.com). Leider ist dieser nur bis zur Startversion''' 5.2.9''' hinterlegt.&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
|'''FortiOS Download über das Supportportal:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
 ''support.fortinet.com -&amp;gt; DOWNLOAD -&amp;gt; FIRMWARE IMAGES''&lt;br /&gt;
 [[file:Fortinet-20006.jpg|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Wenn von einer früheren Version upgegradet werden soll, unterstützt folgender Link:&lt;br /&gt;
&lt;br /&gt;
* http://cookbook.fortinet.com/sysadmins-notebook/supported-upgrade-paths-fortios/&lt;br /&gt;
&lt;br /&gt;
=== Was muss ich beachten wenn ich auf das FortiOS 6.2.2 upgraden will? ===&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #f8e7ea;&amp;quot;| &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;[[File:achtung.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
Vorsicht wenn eine FortiGate welche einen SoC3 verbaut hat und man auf die Version 6.2.2 upgraden will. Es muss beachtet werden, dass die Authentifizierung mit dem Mobile Token für das SSL-VPN nicht mehr funktioniert.&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Welche Geräte sind betroffen?&lt;br /&gt;
* FG-60E &lt;br /&gt;
* FG-60E-POE &lt;br /&gt;
* FG-61E &lt;br /&gt;
* FG-80E &lt;br /&gt;
* FG-80E-POE &lt;br /&gt;
* FG-81E &lt;br /&gt;
* FG-81E-POE &lt;br /&gt;
* FG-100E &lt;br /&gt;
* FG-100EF &lt;br /&gt;
* FG-101E &lt;br /&gt;
* FG-140E &lt;br /&gt;
* FWF-60E &lt;br /&gt;
* FWF-61E&lt;br /&gt;
&lt;br /&gt;
Diese Information kann aus den Release Notes von OS 6.2.2 entnommen werden:&lt;br /&gt;
 https://docs.fortinet.com/document/fortigate/6.2.2/fortios-release-notes/501077/mobile-token-authentication&lt;br /&gt;
Über ein Fortinet Support Ticket haben wir noch folgendes in Erfahrung bringen können:&amp;lt;br&amp;gt;&lt;br /&gt;
Dieses Problem wurde im 6.2.3 gelöst. &lt;br /&gt;
&lt;br /&gt;
'''Empfohlener Workaround:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Versuchen sie sich mit dem SSL-VPN zu verbinden. Beim Passwort-Feld das Passwort eingeben und danach ohne Leerzeichen gleich den Tokencode eingeben. (Passwort und TokenCode bilden eine Zeichenkette)&lt;br /&gt;
Achtung, es muss nicht sein das dies zu 100% funktioniert. Es wurde im Ticket ausdrücklich auf '''versuchen''' verwiesen für diesen Workaround.&lt;br /&gt;
&lt;br /&gt;
== Backup / Restore ==&lt;br /&gt;
=== Wie kann ich das Konfigurationsfile von der FortiGate backupen? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;quot;Backup ist nur für Feiglinge&amp;quot;. Dieser Spruch hört oder liest man oft, doch wenn die FortiGate ersetzt werden muss ist man froh wenn man ein aktuelles Backup der Konfiguration besitzt. Es empfiehlt sich vor und nach jeder Konfigurationsänderung ein Backup zu erstellen. So ist es jederzeit möglich, wieder auf den ursprünglichen Stand zurück zu kehren.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
# Im Header Rechts auf den Admin User das Menu öffnen&lt;br /&gt;
# Configuration anwählen&lt;br /&gt;
# Backup anwählen&lt;br /&gt;
&lt;br /&gt;
 [[Datei:Fortinet-2629.jpg]]&lt;br /&gt;
&lt;br /&gt;
Das Backup kann mittels &amp;quot;Backup to&amp;quot; auf den lokalen PC, oder falls ein USB Stick an der FortiGate eingesteckt ist auch diesen als Speicherziel wählen. Die Option Encryption ist dafür da, dass man das Backup File verschlüsselt abspeichern kann. Das Passwort, welches man definieren muss, darf nicht verloren gehen. Wenn das Passwort nicht mehr bekannt ist, gibt es keine Möglichkeit dieses Backupfile wieder in die FortiGate einzulesen. Auch über ein Support Ticket wird dies unmöglich sein.&lt;br /&gt;
Wenn man das Backup verschlüsselt ablegt, ist es nicht mehr möglich die Konfiguration im Texteditor zu lesen oder zu bearbeiten. &lt;br /&gt;
 [[Datei:Fortinet-2630.jpg]]&lt;br /&gt;
Es kann definiert werden, wohin das Backup File abgespeichert werden soll. Es wird eine Datei mit der Endung .conf abgelegt. Diese Datei kann im Texteditor bearbeitet werden. Somit können gewisse Änderungen direkt im Backupfile vorgenommen werden. Man kann dies dann wieder als .conf Datei abspeichern und sie in die FortiGate einlesen. &lt;br /&gt;
 [[Datei:Fortinet-2631.jpg]]&lt;br /&gt;
 &lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Über die CLI gibt es noch weitere Orte auf welche das Backup abgespeichert werden kann. Zum Beispiel ist es möglich, das Backup auf einen FTP oder TFTP Server zu speichern.&amp;lt;br&amp;gt;&lt;br /&gt;
Der grundlegende Befehlt um eine Backup durchzuführen ist &amp;lt;code&amp;gt; execute backup config &amp;lt;Location&amp;gt; &amp;lt;/code&amp;gt;&amp;lt;br&amp;gt;&lt;br /&gt;
Wenn man ein '''?''' nach config eingibt, werden alle möglichen Speicherorte angezeigt:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# execute backup config ?&lt;br /&gt;
flash                 Backup config file to flash.&lt;br /&gt;
ftp                   Backup config file to ftp server.&lt;br /&gt;
management-station    Backup config file to management station.&lt;br /&gt;
tftp                  Backup config file to TFTP server.&lt;br /&gt;
usb                   Backup config file to USB disk.&lt;br /&gt;
usb-mode              Backup config file for USB mode.&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Um ein Backup auf einen FTP Server zu speichern kann wie folgt vorgegangen werden:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
execute backup config ftp &amp;lt;File_Name&amp;gt; &amp;lt;FTP_Server_IP&amp;gt; [&amp;lt;Port&amp;gt;] [&amp;lt;Usermame&amp;gt;] [&amp;lt;Passwort&amp;gt;]&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Firmware ==&lt;br /&gt;
=== Wo finde ich die Release Notes für FortiOS 6.0? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Die aktuellen Release Notes für das FortiOS 6.0 kann der folgenden Tabelle entnommen werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
|''' FortiOS 6.0 Release Notes '''&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
* [[:Datei:FortiOS-Release-Notes-Version-6.0.0.pdf|FortiOS - Release Notes Version 6.0.0]]&lt;br /&gt;
* [[:Datei:FortiOS-Release-Notes-Version-6.0.1.pdf|FortiOS - Release Notes Version 6.0.1]]&lt;br /&gt;
* [[:Datei:FortiOS-Release-Notes-Version-6.0.2.pdf|FortiOS - Release Notes Version 6.0.2]]&lt;br /&gt;
* [[:Datei:FortiOS-Release-Notes-Version-6.0.3.pdf|FortiOS - Release Notes Version 6.0.3]]&lt;br /&gt;
* [[:Datei:FortiOS-Release-Notes-Version-6.0.4.pdf|FortiOS - Release Notes Version 6.0.4]]&lt;br /&gt;
* [[:Datei:FortiOS-Release-Notes-Version-6.0.5.pdf|FortiOS - Release Notes Version 6.0.5]]&lt;br /&gt;
* [[:Datei:FortiOS-Release-Notes-Version-6.0.6.pdf|FortiOS - Release Notes Version 6.0.6]]&lt;br /&gt;
* [[:Datei:FortiOS-Release-Notes-Version-6.0.7.pdf|FortiOS - Release Notes Version 6.0.7]]&lt;br /&gt;
* [[:Datei:FortiOS-Release-Notes-Version-6.0.8.pdf|FortiOS - Release Notes Version 6.0.8]]&lt;br /&gt;
* [[:Datei:FortiOS-Release-Notes-Version-6.0.9.pdf|FortiOS - Release Notes Version 6.0.9]]&lt;br /&gt;
* [[:Datei:FortiOS-Release-Notes-Version-6.0.10.pdf|FortiOS - Release Notes Version 6.0.10]]&lt;br /&gt;
* [[File:new.png|30px|link=]] [[:Datei:FortiOS-Release-Notes-Version-6.0.11.pdf|FortiOS - Release Notes Version 6.0.11]] --&amp;gt; [https://docs.fortinet.com/document/fortigate/6.0.11/fortios-release-notes/760203/introduction| Link Release Notes 6.0.11] &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Die aktuellen Release Notes, welche von Fortinet direkt gepflegt &amp;amp; geupdatet werden sind auf der Docs-Seite aufgeführt:&lt;br /&gt;
* https://docs.fortinet.com/product/fortigate/6.0&lt;br /&gt;
&lt;br /&gt;
=== Wo finde ich die Release Notes für FortiOS 6.2? ===&lt;br /&gt;
[[File:fortiOS62.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Die aktuellen Release Notes für das FortiOS 6.2 kann der folgenden Tabelle entnommen werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
|''' FortiOS 6.2 Release Notes '''&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
* [[:Datei:FortiOS-Release-Notes-Version-6.2.0.pdf|FortiOS - Release Notes Version 6.2.0]]&lt;br /&gt;
* [[:Datei:FortiOS-Release-Notes-Version-6.2.1.pdf|FortiOS - Release Notes Version 6.2.1]]&lt;br /&gt;
* [[:Datei:FortiOS-Release-Notes-Version-6.2.2.pdf|FortiOS - Release Notes Version 6.2.2]]&lt;br /&gt;
* [[:Datei:FortiOS-Release-Notes-Version-6.2.3.pdf|FortiOS - Release Notes Version 6.2.3]]&lt;br /&gt;
* [[:Datei:FortiOS-Release-Notes-Version-6.2.4.pdf|FortiOS - Release Notes Version 6.2.4]]&lt;br /&gt;
* [[File:new.png|30px|link=]] [[:Datei:FortiOS-Release-Notes-Version-6.2.5.pdf|FortiOS - Release Notes Version 6.2.5]] --&amp;gt; [https://docs.fortinet.com/document/fortigate/6.2.5/fortios-release-notes/760203/introduction-and-supported-models| Link Release Notes 6.2.5] &lt;br /&gt;
&amp;lt;!-- * [[File:new.png|30px|link=]] [[:Datei:FortiOS-Release-Notes-Version-6.2.6.pdf|FortiOS - Release Notes Version 6.2.6]]  [http://docs.fortinet.com/document/fortigate/6.2.6/fortios-release-notes/760203/introduction-and-supported-models| Link Release Notes 6.2.6] --&amp;gt; &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Die aktuellen Release Notes, welche von Fortinet direkt gepflegt &amp;amp; geupdatet werden sind auf der https://docs.fortinet.com Seite: aufgeführt:&lt;br /&gt;
* https://docs.fortinet.com/product/fortigate/6.2&lt;br /&gt;
&amp;lt;!-- Datei:FortiOS-Release-Notes-Version-6.2.6.pdf --&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Wo finde ich die Release Notes für FortiOS 6.4? === &lt;br /&gt;
[[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Die aktuellen Release Notes für das FortiOS 6.4 kann der folgenden Tabelle entnommen werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
|''' FortiOS 6.4 Release Notes '''&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
* [[:Datei:FortiOS-Release-Notes-Version-6.4.0.pdf|FortiOS - Release Notes Version 6.4.0]] --&amp;gt; [http://docs.fortinet.com/document/fortigate/6.4.0/fortios-release-notes/760203/introduction-and-supported-models| Link Release Notes 6.4.0] &lt;br /&gt;
* [[:Datei:FortiOS-Release-Notes-Version-6.4.1.pdf|FortiOS - Release Notes Version 6.4.1]] --&amp;gt; [http://docs.fortinet.com/document/fortigate/6.4.1/fortios-release-notes/760203/introduction-and-supported-models| Link Release Notes 6.4.1] &lt;br /&gt;
* [[File:new.png|30px|link=]] [[:Datei:FortiOS-Release-Notes-Version-6.4.2.pdf|FortiOS - Release Notes Version 6.4.2]] --&amp;gt; [http://docs.fortinet.com/document/fortigate/6.4.2/fortios-release-notes/760203/introduction-and-supported-models| Link Release Notes 6.4.2] &lt;br /&gt;
&amp;lt;!-- * [[File:new.png|30px|link=]] [[:Datei:FortiOS-Release-Notes-Version-6.4.3.pdf|FortiOS - Release Notes Version 6.4.3]]  [http://docs.fortinet.com/document/fortigate/6.4.3/fortios-release-notes/760203/introduction-and-supported-models| Link Release Notes 6.4.3] --&amp;gt; &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&amp;lt;!-- Datei:FortiOS-Release-Notes-Version-6.4.3.pdf --&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Die aktuellen Release Notes, welche auch immer gepflegt werden, findet man auf der https://docs.fortinet.com Seite:&lt;br /&gt;
&lt;br /&gt;
* https://docs.fortinet.com/product/fortigate/6.4&lt;br /&gt;
&lt;br /&gt;
=== Unterstützt meine FortiGate eine bestimmte FortiOS Version? ===&lt;br /&gt;
In den folgenden Tabellen kann entnommen werden, ab wann eine bestimmte FortiGate nicht mehr mit einer FortiOS GA Version funktioniert. Bevor man eine neue GA Version auf einer FortiGate installiert, sollte man in den Release Notes prüfen, ob die entsprechende Version auch für dieses Gerät vorhanden ist. Alle nachfolgenden Angaben wurden der Fortinet Support Seite entnommen und sind ohne Gewähr.&lt;br /&gt;
&lt;br /&gt;
       https://support.fortinet.com/Information/ProductLifeCycle.aspx&lt;br /&gt;
&lt;br /&gt;
Die unten aufgeführten Hardware-Modelle unterstützen die FortiOS-Version '''5.4''' nicht:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:750px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| &lt;br /&gt;
'''FortiGate Modelle die 5.4 nicht unterstützen:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
* 20C&lt;br /&gt;
* 40C&lt;br /&gt;
* 60C&lt;br /&gt;
* 60C-SFP&lt;br /&gt;
* 60C-POE&lt;br /&gt;
* 60D-3G4G-VZW*&lt;br /&gt;
* Rugged-100C&lt;br /&gt;
* 110C&lt;br /&gt;
* 111C&lt;br /&gt;
* 140D-POE-T1&lt;br /&gt;
* 200B&lt;br /&gt;
* 200B-LENC&lt;br /&gt;
* 200B-POE&lt;br /&gt;
* 300C&lt;br /&gt;
* 300C-LENC&lt;br /&gt;
* 310B&lt;br /&gt;
* 310B-DC&lt;br /&gt;
* 310B-LENC&lt;br /&gt;
* 311B&lt;br /&gt;
* 620B&lt;br /&gt;
* 620B-DC&lt;br /&gt;
* 620B-LENC&lt;br /&gt;
* 621B&lt;br /&gt;
* 1240B&lt;br /&gt;
* 1240B-DC&lt;br /&gt;
* 3016B&lt;br /&gt;
* 3040B&lt;br /&gt;
* 3040B-LENC&lt;br /&gt;
* 3140B&lt;br /&gt;
* 3140B-LENC&lt;br /&gt;
* 3810A&lt;br /&gt;
* 3810A-DC&lt;br /&gt;
* 3810A-E4&lt;br /&gt;
* 3810A-LENC&lt;br /&gt;
* 3950B&lt;br /&gt;
* 3950B-LENC&lt;br /&gt;
* 3951B&lt;br /&gt;
* 3951B-DC&lt;br /&gt;
* 5001A&lt;br /&gt;
* 5001A-DW&lt;br /&gt;
* 5001A-DW-LENC&lt;br /&gt;
* 5001A-SW&lt;br /&gt;
* 5001B&lt;br /&gt;
* 5101C&lt;br /&gt;
* 5101C-LENC&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;background:#c4dc92&amp;quot; |&lt;br /&gt;
''' FortiGate-WIFI Modelle die 5.4 nicht unterstützen:'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
* 20C&lt;br /&gt;
* 40C&lt;br /&gt;
* 60C&lt;br /&gt;
* 60CM-3G4G-B&lt;br /&gt;
* 60CX-ADSL-A&lt;br /&gt;
* 60D-3G4G-VZW&lt;br /&gt;
|}&lt;br /&gt;
''Der Zugang zum Fortinet-Kundendienst für Support zu 5.2 ist für diese Hardware-Modelle bis zur erlangung des Hardware-End-of-Support-Datums möglich.''&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
Die unten aufgeführten Hardware-Modelle unterstützen die FortiOS-Version '''6.0''' nicht:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:750px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| &lt;br /&gt;
'''FortiGate Modelle die 6.0 nicht unterstützen:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
* 80C&lt;br /&gt;
* 80CM&lt;br /&gt;
* 91E&lt;br /&gt;
* 600C&lt;br /&gt;
* 800C&lt;br /&gt;
* 1000C&lt;br /&gt;
* 5001C&lt;br /&gt;
* 3600C&lt;br /&gt;
* 3240C&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;background:#c4dc92&amp;quot; |&lt;br /&gt;
''' FortiGate-WIFI Modelle die 6.0 nicht unterstützen:'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
* 80CM&lt;br /&gt;
* 81CM&lt;br /&gt;
|}&lt;br /&gt;
Die unten aufgeführten Hardware-Modelle unterstützen die FortiOS-Version '''6.2''' nicht:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:750px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| &lt;br /&gt;
'''FortiGate Modelle die 6.2 nicht unterstützen:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
* 30D &lt;br /&gt;
* 30D-POE&lt;br /&gt;
* 60D&lt;br /&gt;
* 60D-POE&lt;br /&gt;
* FG-70D&lt;br /&gt;
* 70D-POE&lt;br /&gt;
* 90D&lt;br /&gt;
* 90D-POE&lt;br /&gt;
* 94D-POE&lt;br /&gt;
* 98D-POE&lt;br /&gt;
* 200D&lt;br /&gt;
* 200D-POE&lt;br /&gt;
* 240D&lt;br /&gt;
* 240D-POE&lt;br /&gt;
* 280D-POE &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;background:#c4dc92&amp;quot; |&lt;br /&gt;
''' FortiGate-WIFI Modelle die 6.2 nicht unterstützen:'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
* 30D&lt;br /&gt;
* 30D-POE&lt;br /&gt;
* 60D&lt;br /&gt;
* 60D-POE&lt;br /&gt;
* 90D&lt;br /&gt;
* 90D-POE&lt;br /&gt;
* 92D&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;background:#c4dc92&amp;quot; |&lt;br /&gt;
''' FortiGate Rugged Modelle die 6.2 nicht unterstützen:'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
* 60D&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
Die unten aufgeführten Hardware-Modelle unterstützen die FortiOS-Version '''6.4''' nicht:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:750px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| &lt;br /&gt;
'''FortiGate Modelle die 6.4 nicht unterstützen:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
* 30E &lt;br /&gt;
* 30E-3G4G &lt;br /&gt;
* 50E &lt;br /&gt;
* 51E &lt;br /&gt;
* 52E&lt;br /&gt;
* 80D&lt;br /&gt;
* 92D&lt;br /&gt;
* 100D&lt;br /&gt;
* 140D&lt;br /&gt;
* 140D-POE &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;background:#c4dc92&amp;quot; |&lt;br /&gt;
''' FortiGate-WIFI Modelle die 6.4 nicht unterstützen:'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
* 30E&lt;br /&gt;
* 30E-3G4G&lt;br /&gt;
* 50E&lt;br /&gt;
* 50E-2R&lt;br /&gt;
* 51E  &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;background:#c4dc92&amp;quot; |&lt;br /&gt;
''' FortiGate Rugged Modelle die 6.4 nicht unterstützen:'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
* 30D&lt;br /&gt;
* 35D&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wann geht eine FortiOS Version &amp;quot;End of Support&amp;quot; - wo wird dies ausgewiesen, resp. wo kann ich dies nachschauen? ===&lt;br /&gt;
&lt;br /&gt;
Um zu wissen ob auf der vorhandenen OS-Version der FortiGate noch Support-Anspruch besteht / noch unterstützt wird, kann dies am einfachsten auf dem Partner-Portal, welches immer geupdated wird, überprüft werden. Im Partner-Portal ist dies hier zu finden: &amp;lt;br&amp;gt;&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #DE8A2E;&amp;quot;| &amp;lt;span&amp;gt;[[File:tipp.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #ffe29b&amp;quot;|&lt;br /&gt;
https://support.fortinet.com/Information/ProductLifeCycle.aspx &lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
So wird zum Beispiel das FortiOS 6.0 im September 2023 &amp;quot;End of Support&amp;quot; gehen. &lt;br /&gt;
&lt;br /&gt;
'''Der Life Cycle vom FortiOS ist wie folgt definiert:'''&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-1866.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
Die GA-Phase dauert 36 Monate, danach geht das FortiOS automatisch in den Status &amp;quot;End of Engineering Support&amp;quot;. Nach weiteren 18 Monaten geht das FortiOS &amp;quot;End of Support&amp;quot;. Sobald das FortiOS in diesem Stadium ist, gibt es seitens Fortinet keinen technischen Support. Dies bedeutet, dass Tickets erst bearbeitet werden, wenn die FortiGate auf einen aktuellen Software Stand angehoben wurde. Der ganze Life Cycle einer FortiOS Generation dauert entspechend 54 Monate.&lt;br /&gt;
&lt;br /&gt;
        Mehr zum TAC Support     : [[Fortinet:Support-Case#Was_wird_vom_Technischen_Fortinet_Support_.28TAC.29_nicht_unterst.C3.BCtzt.3F]]&lt;br /&gt;
&lt;br /&gt;
In der nachstehenden Tabelle sind die Daten welche der offiziellen Fortinet Supportseite entnommen wurden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! Software Version  ||  Release Date (GA) ||  End of Engineering Support Date (EOES)  ||  End of Support Date (EOS) &lt;br /&gt;
|-&lt;br /&gt;
|style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 3.3 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 02.10.2006 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | - ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | '''02.10.2009'''&lt;br /&gt;
|- &lt;br /&gt;
|style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 3.4 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 29.12.2006 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | - ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | '''29.12.2009'''&lt;br /&gt;
|- &lt;br /&gt;
|style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 3.5 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 03.07.2007 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | - ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | '''07.03.2010'''&lt;br /&gt;
|- &lt;br /&gt;
|style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 3.6 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 04.02.2008 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | - ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | '''04.02.2011'''&lt;br /&gt;
|- &lt;br /&gt;
|style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 3.7 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 08.07.2008 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | - ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | '''18.07.2011'''&lt;br /&gt;
|- &lt;br /&gt;
|style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 4.0 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 24.02.2009 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | - ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | '''24.02.2012'''&lt;br /&gt;
|- &lt;br /&gt;
|style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 4.1 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 24.08.2009 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | - ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | '''24.08.2012'''&lt;br /&gt;
|- &lt;br /&gt;
|style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 4.2 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 01.04.2010  ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | - ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | '''01.04.2013'''&lt;br /&gt;
|- &lt;br /&gt;
|style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 4.3 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 19.03.2011 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | - ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | '''19.03.2014(1)'''&lt;br /&gt;
|- &lt;br /&gt;
|style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 5.0 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 01.11.2012 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 01.11.2015 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | '''01.05.2017'''&lt;br /&gt;
|- &lt;br /&gt;
|style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 5.2 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 13.06.2014 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 13.06.2017 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | '''13.12.2018'''&lt;br /&gt;
|-&lt;br /&gt;
|style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 5.4 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 21.12.2015 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 21.12.2018 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | '''21.6.2020'''&lt;br /&gt;
|-&lt;br /&gt;
|style=&amp;quot;background-color: #f7d59c;&amp;quot; | 5.6 ||style=&amp;quot;background-color: #f7d59c;&amp;quot; | 2017-03-30 ||style=&amp;quot;background-color: #f7d59c;&amp;quot; |  2020-03-30 ||style=&amp;quot;background-color: #f7d59c;&amp;quot; | 30.9.2021&lt;br /&gt;
|-&lt;br /&gt;
|6.0 || 29.03.2018 || 29.03.2021 || 29.09.2022&lt;br /&gt;
|-&lt;br /&gt;
|6.2 || 28.03.2019 || 28.03.2022 || 28.09.2023&lt;br /&gt;
|-&lt;br /&gt;
|6.4 || 31.03.2020 || 31.03.2023  || 30.09.2024&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'' (1) Das v4.0MR3 End of Support Date für Hardware, welche FortiOS Version 5.0 unterstützt, ist 2014-03-19. (Zusätzlich, und nach eigenem Ermessen, wird Fortinet den Kunden bei der Umstellung auf 5.0 in begrenztem Umfang beratend zur Seite stehen. Der beratende Support beschränkt sich auf technischen Support, Konfigurationshilfe, allgemeine Fragen und die Einreichung von Fehlerberichten. ''&lt;br /&gt;
&lt;br /&gt;
''Quelle: https://support.fortinet.com/Information/ProductLifeCycle.aspx''&lt;br /&gt;
&lt;br /&gt;
=== Wie wird eine FortiGate von Grund auf mit einem entsprechenden FortiOS installiert (staging)? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Wenn ein FortiGate Device von Fortinet ausgeliefert wird, kann dieses Device auf irgend einem FortiOS basieren! Grundsätzlich werden immer die neusten FortiOS Versionen durch Fortinet vorinstalliert. Wenn es sich um ein neu lanciertes Modell eines FortiGate Devices handelt, basiert dies oft auf einem sogenannten &amp;quot;Branche Release&amp;quot;. Ein &amp;quot;Branche Release&amp;quot; ist eine Vorabversion eines &amp;quot;GA&amp;quot; Releases (General Availibility). Aus diesem Grund empfehlen wird bei jedem FortiGate Device ein &amp;quot;staging&amp;quot; mit einem FortiOS nach Wahl durchzuführen. Dabei spielt es keine Rolle welches FortiOS oder welche Konfiguration auf der FortiGate existiert oder vorhanden ist, da durch ein &amp;quot;staging&amp;quot; die FortiGate von Grundauf neu installiert wird und sämtliche Konfiguration und das bestehende FortiOS dabei verloren gehen. Somit sollte jedes FortiGate Device nach diesem Vorgehen aufgesetzt werden. Zwingende Voraussetzung für ein &amp;quot;staging&amp;quot; ist eine korrekte Verbindung von der entsprechenden Workstation zum &amp;quot;Consolen Port&amp;quot; (RS232) des FortiGate Devices. Dies bedeutet: &lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| '''Parameter für RS232 Verbindung'''&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:34.375em&amp;quot; ;|&lt;br /&gt;
 8 bits &lt;br /&gt;
 no parity &lt;br /&gt;
 1 stop bit &lt;br /&gt;
 9600 baud (the FortiGate-300 uses 115,000 baud) &lt;br /&gt;
 Flow Control = None &lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Die heutigen Laptop/Workstation verfügen in den seltensten Fällen einen &amp;quot;RS-232&amp;quot; Port. Dies bedeutet dass mit einem entsprechenden Device, zBsp &amp;quot;USB Konverter&amp;quot; gearbeitet werden muss. Wir empfehlen den &amp;quot;EX-1301-2&amp;quot; USB Konverter welcher sich durch eine hohe Kompatibilität auszeichnet. Weitere detaillierte Informationen betreffend &amp;quot;Konsolen Port&amp;quot; resp. RS-232 Console findet man im folgenden Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-6.0:FAQ#Was_f.C3.BCr_ein_Kabel_.28Konverter.29_ben.C3.B6tige_ich_f.C3.BCr_den_Konsolen_Anschluss_.28Seriell_RS-232.29_auf_einer_FortiGate.3F]]&lt;br /&gt;
&lt;br /&gt;
Beim &amp;quot;staging&amp;quot; Prozess überträgt das BIOS des FortiGate Devices das entsprechende FortiOS welches von einem TFTP Server auf die FortiGate um dies nachträglich zu installieren. Aus diesem Grund muss auf der entsprechende Workstation, welche mit dem FortiGate Device verbunden ist ein TFTP Server installiert werden. Wir empfehlen folgenden TFTP Server welcher kostenlos erhältlich ist:&lt;br /&gt;
&lt;br /&gt;
        http://www.solarwinds.com/downloads/    (Abschnitt: Free Trial Downloads &amp;gt; TFTP Server &amp;amp; SFTP/SCP Server &amp;gt; DOWNLOAD FREE Tool &amp;gt; Free TFTP Server &amp;gt; DOWNLOAD NOW)&lt;br /&gt;
        https://www.solarwinds.com/free-tools/free-tftp-server (Direkter Link)&lt;br /&gt;
&lt;br /&gt;
Für den &amp;quot;Solarwinds TFTP Server&amp;quot; muss eine Standard-Installation durchgeführt werden. Nach der Installation steht im Startmenü &amp;quot;SolarWinds TFTP Server&amp;quot; zur Verfügung und unter dem Menu-Punkt &amp;quot;TFTP Server&amp;quot;. Starte den TFTP Server anhand dieses Menu-Eintrages. Danach wähle:&lt;br /&gt;
&lt;br /&gt;
        File &amp;gt; Configure &amp;gt; Start&lt;br /&gt;
&lt;br /&gt;
Der TFTP Server wird gestartet und dies wird auch unter der Position &amp;quot;Status&amp;quot; als &amp;quot;Started&amp;quot; angezeigt. Nun bestätige durch &amp;quot;OK&amp;quot; das &amp;quot;Configure&amp;quot; Fenster und sobald dies geschieht &amp;quot;initial&amp;quot; wird der TFTP Server gestoppt. Der Grund hierfür ist der folgender: Beim ersten Start des TFTP Servers wird das &amp;quot;TFTP Server Root Directory&amp;quot; angelegt und der Server stoppt. Standardmässig befindet sich das &amp;quot;TFTP Server Root Directory unter folgendem Verzeichnis &amp;quot;C:\TFTP-Root&amp;quot;. Kontrolliere kurz ob dieses Verzeichnis angelegt wurde und starte den TFTP Server mehrmals und kontrolliere dessen Status:&lt;br /&gt;
&lt;br /&gt;
        File &amp;gt; Configure &amp;gt; Start [Kontrolliere den Status &amp;quot;Started&amp;quot;]&lt;br /&gt;
&lt;br /&gt;
Nun muss in das &amp;quot;TFTP Server Root Direktory&amp;quot; das entsprechende FortiOS Image kopiert werden. Benenne dieses Image um in &amp;quot;image.out&amp;quot;. Als nächsten Schritt konfiguriere die Netzwerkkarte der entsprechende Workstation welche mit dem FortiGate Device über &amp;quot;Consolen Port&amp;quot; verbunden ist mit folgender IPv4-Adresse / Subnet Maske und deaktiviere sämtlichen anderen Netzwerkkarten wie zBsp jenes für das WLAN:&lt;br /&gt;
&lt;br /&gt;
        192.168.1.100&lt;br /&gt;
        255.255.255.0&lt;br /&gt;
        &lt;br /&gt;
        &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''NOTE'''&amp;lt;/span&amp;gt; Die IPv4-Adresse des TFTP Servers resp. der Netzwerkkarte der entsprechenden Workstation kann für die verschiedenen&lt;br /&gt;
             Modelle des FortiGate Devices variieren. Beim &amp;quot;staging&amp;quot; Prozess kann diese jedoch eruiert werden!&lt;br /&gt;
&lt;br /&gt;
Die Konfiguration der Netzwerkkarte benötigt keinen &amp;quot;Default Gateway&amp;quot; und auch keinen DNS Server. Achte darauf, dass auf der entsprechenden Workstation sämtliche Firewall, Endpoint Security usw. deaktiviert wurden damit die Anfrage des FortiGate Devices für die Übertragung des FortiOS Image zum TFTP Server zugelassen wird. Aus diesen Ausführung ergibt sich folgende Konstellation:&lt;br /&gt;
&lt;br /&gt;
                       _____________________________&lt;br /&gt;
                      |       RS232 Verbindung      |&lt;br /&gt;
        Consolen Port |                             |&lt;br /&gt;
           ___________|___                          | RS-232 Anschluss&lt;br /&gt;
          |               |                     ____|_______________&lt;br /&gt;
          | FortiGate 50E |   192.168.1.100/24 |                    |&lt;br /&gt;
          |_______________|               _____| LapTop/Workstation | --&amp;gt; SolarWindsTFTP Server Status &amp;quot;Started&amp;quot; &lt;br /&gt;
                   |                     | NIC |____________________| --&amp;gt; FortiOS als &amp;quot;image.out&amp;quot; im C:\TFTP-Root&lt;br /&gt;
              WAN1 |                     |                            --&amp;gt; Fireweall, Endpoint Security deaktiviert!&lt;br /&gt;
                   |_____________________|&lt;br /&gt;
        &lt;br /&gt;
        &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''NOTE'''&amp;lt;/span&amp;gt; Als Verbindung von WAN1 zur Netzwerkkarte der entsprechenden Workstation benutze ein normales RJ-45 Kabel. Der entsprechende&lt;br /&gt;
             Netzwerk-Port in unserem Beispiel (&amp;quot;WAN1&amp;quot;) ist abhängig des FortiGate Devices. Der entsprechend zu nutzende Port wird während&lt;br /&gt;
             dem &amp;quot;staging&amp;quot; Prozess aufgelistet!&lt;br /&gt;
&lt;br /&gt;
Nun muss das FortiGate Device neu gestartet werden (execute restart) oder ein &amp;quot;power-on&amp;quot; ausgeführt werden. Sobald die FortiGate startet muss auf folgende Meldung geachtet werden um den Start-Prozess abzubrechen und so in dass BIOS der FortiGate zu gelangen:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
 Please wait for OS to boot, or press any key to display configuration menu..&lt;br /&gt;
 &lt;br /&gt;
 FortiGate-50E (12:55-08.13.2015)&lt;br /&gt;
 Ver:05000011&lt;br /&gt;
 Serial number: FGT50E3U15000635&lt;br /&gt;
 CPU(00): 1600MHz&lt;br /&gt;
 Total RAM: 2GB&lt;br /&gt;
 Initializing boot device...&lt;br /&gt;
 Initializing MAC... egiga1&lt;br /&gt;
 '''Please wait for OS to boot, or press any key to display configuration menu..'''&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
Wenn der Start-Prozess mit &amp;quot;press any key....&amp;quot; abgebrochen wurde wird folgendes Menü angzeigt:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
 [C]: Configure TFTP parameters.&lt;br /&gt;
 [R]: Review TFTP parameters.&lt;br /&gt;
 [T]: Initiate TFTP firmware transfer.&lt;br /&gt;
 [F]: Format boot device.&lt;br /&gt;
 [I]: System information.&lt;br /&gt;
 [B]: Boot with backup firmware and set as default.&lt;br /&gt;
 [Q]: Quit menu and continue to boot.&lt;br /&gt;
 [H]: Display this list of options.&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Nun kann für den TFTP &amp;quot;staging&amp;quot; Prozess anhand &amp;quot;[R]: Review TFTP parameters.&amp;quot; die vorgegebenen Konfiguration eingesehen werden. Möchte man diese Konfiguration verändern kann dies anhand &amp;quot;[C]: Configure TFTP parameters.&amp;quot; durchgeführt werden. Dabei ist zu beachten das diese Veränderung &amp;quot;persistens&amp;quot; ist und zukünftig für jeden &amp;quot;staging&amp;quot; Prozess betreffend TFTP Parameter für dieses FortiGate Device gilt:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
 Enter C,R,T,F,I,B,Q,or H: '''R'''&lt;br /&gt;
  &lt;br /&gt;
 Image download port:    WAN1&lt;br /&gt;
 DHCP status:            Disabled&lt;br /&gt;
 Local VLAN ID:          &amp;lt;NULL&amp;gt;&lt;br /&gt;
 Local IP address:       192.168.1.188&lt;br /&gt;
 Local subnet mask:      255.255.255.0&lt;br /&gt;
 Local gateway:          192.168.1.254&lt;br /&gt;
 TFTP server IP address: 192.168.1.100&lt;br /&gt;
 Firmware file name:     image.out&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
Führe folgende Kontrolle betreffend der Konfiguration des &amp;quot;staging&amp;quot; Prozesses durch:&lt;br /&gt;
* Ist das RJ-45 Kabel am korrekten Netzwerk-Port der FortiGate angeschlossen (Beispiel: WAN1)&lt;br /&gt;
* Wurde die korrekte IPv4-Adresse, wie auch die Subent Maske auf der Netzwerkkarte der entsprechenden Workstation konfiguriert&lt;br /&gt;
* Ist der TFTP Server gestartet und befindet sich im &amp;quot;TFTP Server Root Directory&amp;quot; (C:\TFTP-Root) das entsprechende Image des FortiOS als File &amp;quot;image.out&amp;quot;&lt;br /&gt;
Als nächsten Schritt muss der &amp;quot;boot device&amp;quot; neu formatiert werden. Dabei wird die Boot-Partition gelöscht und neu angelegt. Sämtliche vorhandenen Daten/Informainen gehen dabei verloren. Wähle die Position &amp;quot;[F]: Format boot device.&amp;quot;:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
 Enter C,R,T,F,I,B,Q,or H: '''F'''&lt;br /&gt;
 It will erase data in boot device. Continue? [yes/no]: '''yes'''&lt;br /&gt;
 Formatting............................ Done.&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
Nun, um den &amp;quot;staging&amp;quot; Prozess zu starten führe den Punkt &amp;quot;[T]: Initiate TFTP firmware transfer.&amp;quot; aus:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
 Enter C,R,T,F,I,B,Q,or H: '''T'''&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
Nun wird der &amp;quot;staging&amp;quot; Prozess durchgeführt. Achte dabei auf den &amp;quot;TFTP Server&amp;quot; resp. dessen Console in welcher der Transfer des Files bestätigt wird! Auf dem FortiGate Device wird eine korrekte Übertragung folgendermassen angezeigt:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
 Please connect TFTP server to Ethernet port 'WAN1'.&lt;br /&gt;
 &lt;br /&gt;
 MAC: 90:6c:ac:13:80:10&lt;br /&gt;
 &lt;br /&gt;
 Connect to tftp server 192.168.1.100 ...&lt;br /&gt;
 &lt;br /&gt;
 #############################################################&lt;br /&gt;
 Image Received.&lt;br /&gt;
 Checking image... OK&lt;br /&gt;
 Save as Default firmware/Backup firmware/Run image without saving:[D/B/R]? '''D'''&lt;br /&gt;
        &lt;br /&gt;
 Wenn &amp;quot;D&amp;quot; für &amp;quot;default&amp;quot; ausgeführt wird, so wird das FortiOS in die Partition installiert und diese &amp;quot;active&amp;quot; gesetzt und somit beim nächsten Neustart des Devices verwendet. Wird &amp;quot;B&amp;quot; für &amp;quot;backup&amp;quot; gewählt, so wird die Partition nicht &amp;quot;active&amp;quot; gesetzt und beim nächsten Neustart nicht genutzt. Wenn &amp;quot;R&amp;quot; für &amp;quot;run&amp;quot; ausgeführt wird, so wird das FortiOS in den Memory Bereich installiert. Dies bedeutet dass nach einem Neustart des Devices diese Installation nicht mehr zur Verfügung da durch den ausgeführten Neustart der Memory Bereich gelöscht wird! Für ein &amp;quot;staging&amp;quot; speziell wenn der &amp;quot;boot device&amp;quot; Formatiert wird ist immer &amp;quot;D&amp;quot; zu wählen für &amp;quot;default&amp;quot;.&lt;br /&gt;
         &lt;br /&gt;
 Programming the boot device now.&lt;br /&gt;
 ....................................&lt;br /&gt;
 .............................................................&lt;br /&gt;
 .............................................................&lt;br /&gt;
 ...............................................................&lt;br /&gt;
 ...&lt;br /&gt;
 &lt;br /&gt;
 Booting OS...&lt;br /&gt;
 &lt;br /&gt;
 Reading boot image... 2800640 bytes.&lt;br /&gt;
 Initializing firewall...&lt;br /&gt;
 &lt;br /&gt;
 System is starting...&lt;br /&gt;
 &lt;br /&gt;
 FGT50E3U15000635 login: &lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
Das FortiOS ist nun grundsätzlich installiert. Als nächsten Schritt sollte die &amp;quot;disk&amp;quot; eines FortiGate Devices formatiert werden. Bei kleineren FortiGate Devices steht die &amp;quot;disk&amp;quot; für ein &amp;quot;Logging&amp;quot; nicht mehr zur Verfügung. Dennoch sollte die &amp;quot;disk&amp;quot; Formatiert werden da ein FortiOS für viele Funktionen diese &amp;quot;disk&amp;quot; benutzen wird, wie zBsp DHCP Lease File, Caching Informationen usw. Steht die &amp;quot;disk&amp;quot; nicht zur Verfügung, da diese nicht formatiert wurde, werden diese Informationen in den Memory-Bereich geschrieben was das Memory zusätzlich belastet oder stehen teilweise gänzlich nicht zur Verfügung. Um sich Initial nach einem &amp;quot;staging&amp;quot; auf einem FortiGate Device einzuloggen müssen folgende Login-Informationen verwendet werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
 User: admin&lt;br /&gt;
 Password: [Kein Passwort]&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
Nun kann die &amp;quot;disk&amp;quot; mittels folgendem Befehl formatiert werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
 # execute formatdisk&lt;br /&gt;
 Log disk is /dev/sdb4&lt;br /&gt;
 Formatting this storage will erase all data on it, including&lt;br /&gt;
   Logs, quarantine files;&lt;br /&gt;
   WanOpt caches;&lt;br /&gt;
 and requires the unit to reboot.&lt;br /&gt;
 Do you want to continue (y/n) '''y'''&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
Nach dem Formatieren der &amp;quot;disk&amp;quot; wird ein Neustart ausgeführt! Dieser Befehl &amp;quot;execute formatlogdisk&amp;quot; kann auf neueren FortiGate Modellen, wie zBsp einer FG-50E nicht ausgeführt werden. Der Grund ist der wie folgt: Diese FortiGate Modelle verfügen zwar über eine &amp;quot;disk&amp;quot; jedoch die &amp;quot;disk&amp;quot; wird als Subsystem im Flash-Bereich angelegt (MTD; Memory Technology Device). Die &amp;quot;MTD&amp;quot; Technology ist Bestandteil des Linux Kernels resp. des FortiOS Kernels. Um festzustellen ob das FortiGate Modell über eine &amp;quot;MTD&amp;quot; Implementation verfügt kann folgender Befehl eruiert werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
 # fnsysctl df -h&lt;br /&gt;
 Filesystem                 Size       Used  Available Use% Mounted on&lt;br /&gt;
 rootfs                   123.9M      53.6M      70.2M  43% /&lt;br /&gt;
 /dev/root                123.9M      53.6M      70.2M  43% /&lt;br /&gt;
 none                       1.5G       1.5M       1.4G   0% /tmp&lt;br /&gt;
 none                       1.5G          0       1.5G   0% /dev/shm&lt;br /&gt;
 none                       1.5G      16.9M       1.4G   1% /dev/cmdb&lt;br /&gt;
 '''/dev/mtd5                 18.0M       6.6M      11.3M  37% /data'''&lt;br /&gt;
 '''/dev/mtd7                 30.0M       2.3M      27.6M   8% /data2'''&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
Bei den Verzeichnissen &amp;quot;/data&amp;quot; sowie &amp;quot;/data2&amp;quot; welche als &amp;quot;/dev/mtd*&amp;quot; indiziert werden und somit als &amp;quot;MTD&amp;quot; Subsysteme gelten, handelt es sich effektiv um die &amp;quot;disk&amp;quot;. Diese &amp;quot;disk&amp;quot; resp. das &amp;quot;MTD Subsystem&amp;quot; wird anhand eines Files, welches in den Flash-Bereich kopiert wird angelegt. Dabei muss berücksichtigt werden, dass alle Informationen der &amp;quot;disk&amp;quot; verloren gehen. Somit FortiGate Modelle, welche anhand dieser &amp;quot;MTD Subsystem&amp;quot; Technology verfügen resp. anhand dieser eine &amp;quot;disk&amp;quot; dargestellt wird können Informationen nicht &amp;quot;persistent&amp;quot; speichern dh. nach einem Neustart gehen alle Informationen verloren! Für ein &amp;quot;MTD&amp;quot; Subsystem wird auf einer FortiGate-50E 128 MB alloziert. Als nächster Schritt im &amp;quot;staging&amp;quot; Prozess sollten die Interface's auf dem internal Switch aufgebrochen werden. Um dies durchzuführen muss zwischen folgenden Möglichkeiten unterschieden werden:&lt;br /&gt;
* Das FortiGate Device verfügt über einen internen Hardware &amp;quot;Switch Controller&amp;quot;!&lt;br /&gt;
* Das FortiGate Device verfügt über keinen internen Software &amp;quot;Switch Controller&amp;quot;!&lt;br /&gt;
* Auf dem FortiGate Device kann kein &amp;quot;Interface Mode&amp;quot; durchgeführt werden!&lt;br /&gt;
&amp;lt;!--        &lt;br /&gt;
          &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''NOTE'''&amp;lt;/span&amp;gt; Ob ein FortiGate Device unter FortiOS 5.4 über einen &amp;quot;Switch Controller&amp;quot; verfügt kann über die &amp;quot;Software Matrix&amp;quot;, welche Fortinet&lt;br /&gt;
               zur Verfügung stellt eruiert werden:&lt;br /&gt;
               [[Datei:FortiOS-Software-Platform-Matrix-54.pdf]]&lt;br /&gt;
Wie ein virtueller Switch aufgebrochen wird kann dem folgenden Artikel entnommen werden:&lt;br /&gt;
--&amp;gt;&lt;br /&gt;
        https://fortinet.also.ch/wiki/index.php?title=FortiGate-6.0:FAQ#Wie_wird_ein_virtueller_Switch_komplett_gel.C3.B6scht.3F&lt;br /&gt;
Durch das Aufbrechen des internen Swichtes gehen sämtliche Konfigurationen auf den Interfaces für den &amp;quot;internen&amp;quot; Switch verloren Dies beutet dass nach dem ausgeführten Neustart auf den Interfaces für den internen Switch einzeln verfügbar sind keine IP Adressen mehr konfiguriert sind. Um auf einen Zugriff über das Mgmt. Interfaces der FortiGate zu gewährleisten muss folgendes auf einem entsprechenden Interface ausgeführt werden:&lt;br /&gt;
&lt;br /&gt;
'''Verifiziere die einzelnen Interface Namen'''&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|  &lt;br /&gt;
 # show system interface&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
'''Konfiguriere ein entsprechendes Interface'''&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|       &lt;br /&gt;
 # config system interface&lt;br /&gt;
 # edit [Name des Interface zB &amp;quot;internal1&amp;quot;]&lt;br /&gt;
 # set ip [IPv4 Adresse plus Subnet Maske zB &amp;quot;192.168.1.99 255.255.255.0]&lt;br /&gt;
 # set allowaccess [http | https | ssh | telnet | ping]&lt;br /&gt;
 # end&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
Wenn &amp;quot;http&amp;quot; sowie &amp;quot;https&amp;quot; aktiviert werden wird standardmässig ein &amp;quot;redirect&amp;quot; auf &amp;quot;https&amp;quot; durchgeführt. Möchte man dies unterbinden kann folgendes zusätzlich ausgeführt werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
 # config system global&lt;br /&gt;
 # set admin-https-redirect [enable | disable]&lt;br /&gt;
 # end&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
Der &amp;quot;staging&amp;quot; Prozess ist nun abgeschlossen und due FortiGate kann in Betrieb genommen werden!&lt;br /&gt;
&lt;br /&gt;
Hier kann eine Anleitung heruntergeladen werden:&lt;br /&gt;
* [[Datei:FortiGate-Guide-Staggen_SwitchAufloesen-Version-1.0.pdf]]&lt;br /&gt;
&lt;br /&gt;
===Wie kann ich einen FortiOS Rollback durchführen? ===&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Auf der FortiGate bestehen zwei Partitionen auf der Festplatte, auf welcher die Konfiguration und das FortiOS Image geschrieben wird. &lt;br /&gt;
Es ist immer eine Partion mit dem aktuellen FortiOS und der aktuellen Konfiguration aktiv. Wenn ein Upgrade auf eine neue FortiOS Version &lt;br /&gt;
durchgeführt wird, wird die Konfiguration auf die passive Partition geschrieben und auf dieser das neue FortiOS installiert. &lt;br /&gt;
Nach der Installation wird dann diese Partition aktiv geschalten und die andere passiv.&lt;br /&gt;
&lt;br /&gt;
Durch dieses Verhalten ist es möglich, dass wir nach einem missglückten OS-Update wieder ein Schritt zurück gehen können indem wir mit der passiven Partition die FortiGate neu starten. &lt;br /&gt;
So initiert die FortiGate nach einem Reboot wieder mit der vorherigen OS-Version und deren Konfiguration.&lt;br /&gt;
&lt;br /&gt;
Wichtig zu wissen ist, dass man immer nur ein Schritt zurück gehen kann. Daher empfiehlt es sich nach jedem Update-Schritt das Verhalten der FortiGate zu überprüft.&lt;br /&gt;
&lt;br /&gt;
Als Erstes müssen wir schauen, welche Partition momentan gerade aktiv ist. Dies kann mit &amp;lt;code&amp;gt; diagnose sys flash list &amp;lt;/code&amp;gt; überprüft werden.&lt;br /&gt;
Danach müssen wir definieren, mit welcher Partition wir beim nächsten Mal starten wollen (primäre oder sekondäre)&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
 # diagnose sys flash list&lt;br /&gt;
 Partition  Image                                     TotalSize(KB)  Used(KB)  Use%  Active&lt;br /&gt;
 1          FGT60E-6.02-FW-&amp;lt;span style=&amp;quot;background-color: #ddb6dd;&amp;quot;&amp;gt;'''build1010'''&amp;lt;/span&amp;gt;-191008                  253920     83060   33%  No&lt;br /&gt;
 &amp;lt;span style=&amp;quot;background-color: #E3E3E3;&amp;quot;&amp;gt;'''2'''          FGT60E-6.02-FW-&amp;lt;/span&amp;gt;&amp;lt;span style=&amp;quot;background-color: #33ccff;&amp;quot;&amp;gt;'''build1066'''&amp;lt;/span&amp;gt;&amp;lt;span style=&amp;quot;background-color: #E3E3E3;&amp;quot;&amp;gt;-191218                  253920     82168   32%  '''Yes'''&amp;lt;/span&amp;gt;&lt;br /&gt;
 3          ETDB-77.00885                                   3021708    130964    4%  No&lt;br /&gt;
 Image build at Dec 18 2019 22:30:39 for b1066&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Wir sehen in diesem Beispiel, dass die Partition 2 (secondary) aktiv ist. Auf dieser ist das FortiOS &amp;lt;span style=&amp;quot;background-color: #33ccff;&amp;quot;&amp;gt;'''Build 1066'''&amp;lt;/span&amp;gt; (FortiOS 6.2.3) installiert.&lt;br /&gt;
Auf der Partition 1 (primär) ist das FortiOS &amp;lt;span style=&amp;quot;background-color: #ddb6dd;&amp;quot;&amp;gt;'''Build 1010'''&amp;lt;/span&amp;gt; (FortiOS 6.2.2) installiert.&lt;br /&gt;
&lt;br /&gt;
Mit dem Befehl &amp;lt;code&amp;gt;execute set-next reboot [primary|secondary] &amp;lt;/code&amp;gt; kann ich definieren mit welcher Partition beim nächsten Reboot gestartet werden soll.&lt;br /&gt;
&lt;br /&gt;
In unserem Beispiel wollen wir den Fallback auf das FortiOS 6.2.2. Dies bedeutet, dass wir die primäre Partition auswählen müssen:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# execute set-next-reboot primary&lt;br /&gt;
Default image is changed to image# 1.&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Wir können dies jetzt auch mit &amp;lt;code&amp;gt;diagnose sys flash&amp;lt;/code&amp;gt; list überprüfen:&lt;br /&gt;
&lt;br /&gt;
 # diagnose sys flash list&lt;br /&gt;
 Partition  Image                                     TotalSize(KB)  Used(KB)  Use%  Active&lt;br /&gt;
 &amp;lt;span style=&amp;quot;background-color: #E3E3E3;&amp;quot;&amp;gt;'''1'''          FGT60E-6.02-FW-build1010-191008                  253920     82168   32%  '''Yes'''&amp;lt;/span&amp;gt;&lt;br /&gt;
 2          FGT60E-6.02-FW-build1066-191218                  253920     82168   32%  No&lt;br /&gt;
 3          ETDB-77.00885                                   3021708    130964    4%  No&lt;br /&gt;
 Image build at Dec 18 2019 22:30:39 for b1066&lt;br /&gt;
&lt;br /&gt;
Mit &amp;lt;code&amp;gt;execute reboot&amp;lt;/code&amp;gt; kann die FortiGate neu gestartet werden und startet nun künftig mit der primären Partition, deren Konfig und der entsprechenden FortiOS Version 6.2.2.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
 [[Datei:HowTo_FortiOS_rollback.pdf]]&lt;br /&gt;
&lt;br /&gt;
== 3G/4G Modem ==&lt;br /&gt;
&lt;br /&gt;
== DNS ==&lt;br /&gt;
=== Wie konfiguriere ich auf einer FortiGate die System DNS Server? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Dem DNS Server auf einer FortiGate kommt eine wichtige Funktion zu. Die FortiGate nutzt die DNS Server für unzählige Funktionen und müssen entsprechend einwandfrei funktionieren. Die DNS Server-Einstellung ist eine globale Einstellung. Dies bedeutet, dass wenn mit VDOM gearbeitet wird der System DNS Server für alle gleich ist. Konfiguriert werden die System-DNS-Einstellungen im Menu DNS:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Über das Menu ''Network &amp;gt; DNS''&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2616.jpg|link=]]&amp;lt;br&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Über die CLI werden die System DNS Server wie folgt konfiguriert:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| '''Konfiguration über CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system dns&lt;br /&gt;
# set primary [IPv4 Adresse des DNS 1 Serves]&lt;br /&gt;
# set secondary [IPv4 Adresse des DNS 2 Servers]&lt;br /&gt;
# set ip6-primary :: [IPv6 Adresse des DNS1 Server]&lt;br /&gt;
# set ip6-secondary :: [IPv6 Adresse des DNS2 Server]&lt;br /&gt;
# set domain [Lokale Domaine]&lt;br /&gt;
# set source-ip [Source IP die benützt werden soll für die DNS Anfrage]&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt; &lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
 &lt;br /&gt;
Über die CLI kann die Speicherdauer, wie lange der DNS-Eintrag im Cache gespeichert werden soll, konfiguriert werden. Weiter kann auch konfiguriert werden wie viele DNS Einträge im Cache maximal gespeichert werden sollen.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| '''Konfiguration über CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system dns&lt;br /&gt;
# set dns-cache-limit [Maximum Einträge die im Cache verbleiben; Standard 5000]&lt;br /&gt;
# set dns-cache-ttl [Maximum Zeit in der die DNS Cache vebleibt; Standard 1800]&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Die Anweisung &amp;quot;cache-notfound-response&amp;quot; ist ein Log relevanter Eintrag. Wird dieser aktiviert, und sind die relevanten Log's aktiviert, so wird im Log, sofern die Anfrage im &amp;quot;local cache&amp;quot; nicht gefunden wird ein &amp;quot;NOTFOUND&amp;quot; ausgegeben. Defaultmässig ist diese Option deaktiviert.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| '''Konfiguration über CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system dns&lt;br /&gt;
# set cache-notfound-response [enable | disable]&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Bei FortiGate Geräten mit mehreren CPUs können die DNS-Prozessnummer von 1 bis zur Anzahl der CPUs eingestellt werden. Die Standard-DNS-Prozessnummer ist 1.&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| '''Konfiguration über CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system global&lt;br /&gt;
# set dnsproxy-worker-count &amp;lt;integer&amp;gt;&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
===Wie konfiguriere ich auf der FortiGate &amp;quot;DNS over TLS&amp;quot;?===&lt;br /&gt;
[[File:fortiOS62.png|25px|link=]]  [[File:fortiOS64.png|25px|link=]]&amp;lt;br&amp;gt;&lt;br /&gt;
Seit dem FortiOS 6.2 wurde diese Option '''D'''NS '''o'''ver '''T'''LS ('''DoT''') hinzugefügt. &lt;br /&gt;
&lt;br /&gt;
'''Wie funktioniert DoT?'''&lt;br /&gt;
&lt;br /&gt;
Der noch recht junge Standard &amp;quot;DNS over TLS&amp;quot; (RFC 7858) soll drei Probleme von DNS und DNSSEC lösen: &lt;br /&gt;
* Schützen der Privatsphäre von Anwender und gegen abhören schützen &lt;br /&gt;
* Einschleusen von manipulierten DNS-Informationen unterbinden&lt;br /&gt;
* Verhindern von Denial-of-Service-Attacken via DNS &lt;br /&gt;
&lt;br /&gt;
Die Funktion von DoT ist ziemlich einfach. Klassisch ruft der Client die DNS Informationen beim Resolver über eine ungesicherte UDP Kommunikation auf. Bei DoT wird dies über eine TCP Verbindung in der Security Schicht aufgerufen, welche authentifiziert und verschlüsselt ist. So bezieht der Client eine DNSSEC validierte Information des Namensservers. So kann ausgeschlossen werden dass Drittpersonen mitlesen. Die Namensauflösung des Resovers erfolgt dann im Klartext. Dies ist aber nicht gravierend, da der Urheber der Anfrage nicht ersichtlich ist. Es soll aber bereits Pläne geben welche die Kommunikation zwischen DNS-Resolver und dem zuständigen DNS-Server via DoT auch gesichert wird. DoT kommuniziert mit dem TCP Port 853. Ein Client der DoT fähig ist versucht die DNS-Anfrage zuerst über dieses Protokoll. Falls der Dienst nicht verfügbar ist, wird in der Regel über UDP53 die Anfrage getätigt (dies ist jedoch abhängig wie die Sicherheitseinstellungen des Systems sind). Auf der FortiGate ist es so eingestellt, dass wenn die DoT Anfrage nicht funktioniert normal über UDP53 die Anfrage unverschlüsselt abgesetzt wird.&lt;br /&gt;
Dies ist problematisch da der Port 853 an vielen Orten (Perimeter Firewalls, Hotels oder öffentliche Hot Spots) noch blockiert wird. Des Weiteren bringt TCP, zusätzlich in Kombination mit TLS, einiges an Verwaltungs-Overhead mit sich, der die für zügiges surfen elementare Namensauflösung bremst.&lt;br /&gt;
&lt;br /&gt;
 [[file:Fortinet-2618.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Wie konfiguriere ich DoT auf der FortiGate?'''&lt;br /&gt;
&lt;br /&gt;
Um &amp;quot;DNS over TLS&amp;quot; zu aktivieren kann im WebGUI über das Menu: ''Network &amp;gt; DNS'' der entsprechende Status konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-2617.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
* ''disable'' DNS over TLS ist deaktiviert&lt;br /&gt;
* ''enable'' DNS over TLS soll für DNS-Abfragen verwenden werden, sofern TLS verfügbar ist&lt;br /&gt;
* ''force'' Nur TLS für DNS-Abfragen verwenden. Greift nicht auf unverschlüsselte DNS-Abfragen zurück, wenn TLS nicht verfügbar ist&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:750px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system dns&lt;br /&gt;
# set dns-over-tls [disable|enable|force]  &lt;br /&gt;
# set ssl-certificate &amp;quot;Fortinet_Factory&amp;quot;&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf einer FortiGate das DNS Cache löschen? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Das DNS Cache einer FortiGate kann über CLI mit folgendem Befehl gelöscht werden:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;diagnose test application dnsproxy 1&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Die Option &amp;quot;1&amp;quot; steht für &amp;quot;Clear DNS cache&amp;quot;. Unter &amp;quot;dnsproxy&amp;quot; stehen noch folgende weitere Optionen zu Verfügung:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| Weitere Optionen für '''diagnose test application dnsproxy [Option]''':&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:750px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;    &lt;br /&gt;
diagnsoe test application dnsproxy ?         &lt;br /&gt;
1.  Clear DNS cache&lt;br /&gt;
2.  Show stats&lt;br /&gt;
3.  Dump DNS setting&lt;br /&gt;
4.  Reload FQDN&lt;br /&gt;
5.  Requery FQDN&lt;br /&gt;
6.  Dump FQDN&lt;br /&gt;
7.  Dump DNS cache&lt;br /&gt;
8.  Dump DNS DB&lt;br /&gt;
9.  Reload DNS DB&lt;br /&gt;
10. Dump secure DNS policy/profile&lt;br /&gt;
11. Dump Botnet domain&lt;br /&gt;
12. Reload Secure DNS setting&lt;br /&gt;
13. Show Hostname cache&lt;br /&gt;
14. Clear Hostname cache&lt;br /&gt;
15. Show SDNS rating cache&lt;br /&gt;
16. Clear SDNS rating cache&lt;br /&gt;
17. DNS debug bit mask&lt;br /&gt;
99. Restart dnsproxy worker&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== DNS Database ==&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf einer FortiGate einen Split-DNS Server einrichten? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Ein Split-DNS Server ist ein DNS-Server der auf Anfrage einer bestimmten Source/Environement (internal und/oder external) die entsprechende Antwort liefert. Nehmen wir an wir hätten einen DMZ WebServer mit der IP Adresse 192.168.1.1 (FQDN www.mydomain.ch). Dieser FQDN ist auf dem external DNS Server (authoritativ) registriert. &lt;br /&gt;
Wenn kein Split-DNS-Server konfiguriert ist und ein User im &amp;quot;internal LAN&amp;quot; diesen Server, im Browser versucht zu öffenen (www.mydomain.ch), so wird diese Anfrage an den DNS Server gesendet (konfigurierter Public-DNS-Server der FortiGate). Dieser Request wird vom DNS Server (sofern für www.mydomain.ch nicht authoritativ) an den Root-Server gesendet. Dies geschieht nur sofern die Anfrage nicht bereits schon im Cache des DNS-Servers vorhanden ist, welcher den autoritativen DNS-Server für www.mydomain.ch anfragen. Die Antwort, welche zurückgegeben wird ist die &amp;quot;public IP&amp;quot; (Virtual IP). &lt;br /&gt;
Nun kann es zu Problemen kommen wenn der User sich im internen LAN befindet und vom DNS die Public IP (Virtual IP) erhält um www.mydomin.ch aufzurufen.&lt;br /&gt;
Auch die DNS-Auflösung benötigt Zeit und verlangsamt den Zugriff zusätzlich.&lt;br /&gt;
Um nun die zwei Welten (intern &amp;amp; extern) abzubilden kann ein Split-DNS-Server konfiguriert werden. Mit einer FortiGate kann dies mittels «DNS Database» umgesetzt werden.&lt;br /&gt;
Standardmässig ist dieses Feature auf der FortiGate NICHT ERSICHTLICH und muss erst unter folgendem Abschnitt konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Über das Menu :''System -&amp;gt; Feature Visibility'' muss das Feature DNS Database eingeschaltet werden:&lt;br /&gt;
 [[File:Fortinet-2619.jpg|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system settings&lt;br /&gt;
# set gui-dns-database enable&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Sobald die Funktion aktiviert ist, erscheint unter &amp;quot;Network&amp;quot; -&amp;gt; &amp;quot;DNS Servers&amp;quot; der entsprechende Punkt. In unserem Beispiel sind wir davon ausgegangen, dass unser DMZ Server folgende Infos betreffend DNS hat:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| '''Konfigurations Parameter:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
{|&lt;br /&gt;
| style=&amp;quot;width:150px&amp;quot;|&lt;br /&gt;
'''192.168.1.1'''&lt;br /&gt;
| IP Adresse des WebServers im DMZ&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:150px&amp;quot;|&lt;br /&gt;
'''www.mydomain.ch'''    &lt;br /&gt;
| FQDN konfiguriert und registriert auf dem Authoritativen DNS Server im Internet&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:150px&amp;quot;|&lt;br /&gt;
'''212.59.153.115'''&lt;br /&gt;
| Public IP &amp;quot;A&amp;quot; Record konfiguriert auf dem Authoritativen DNS Server im Internet&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Nehmen wir an im internen LAN würde es ebenfalls die Domaine &amp;quot;mydomain.ch&amp;quot; geben. Ziel wäre es, dass wenn die User im &amp;quot;internen LAN&amp;quot; www.mydomain.ch im Browser eingeben der DNS Server anstelle der Public IP 212.59.153.115 die interne Adresse des WebServers im DMZ (192.168.1.1) zurückgibt, da die Anfrage vom &amp;quot;INTERNEN&amp;quot; LAN kommt und nicht von extern. Um so eine Konfiguration durchzuführen muss folgendes angepasst werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| Über das Menu Network -&amp;gt; DNS-Servers bei &amp;quot;DNS Database&amp;quot; auf &amp;quot;Create New&amp;quot; eine neue DNS-Zone für MyDomain.ch erfassen:&amp;lt;br&amp;gt;&lt;br /&gt;
 [[File:Fortinet-2620.jpg|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
Der zu konfigurierende '''DNS Server''' muss als MASTER Server konfiguriert werden, jedoch NICHT als Authoritativ!&amp;lt;br&amp;gt;&lt;br /&gt;
 [[File:Fortinet-2621.jpg|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
Der DNS Server ist konfiguriert - nun muss für die entsprechende Zone ein &amp;quot;A&amp;quot; Record für www.mydomain.ch erfasst werden!&amp;lt;br&amp;gt;&lt;br /&gt;
 [[File:Fortinet-2622.jpg|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
 [[File:Fortinet-2623.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
Es ist zu empfehlen für den Host ebenfalls einen &amp;quot;PTR-Record&amp;quot; zu erstellen!&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
 [[File:Fortinet-2624.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
Um die Einträge für einen DNS Server auf einer FortiGate aufzulisten resp. die DNS Database zu &amp;quot;dumpen&amp;quot; kann folgender Befehl verwendet werden:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;# diagnose test application dnsproxy 8&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system dns-database&lt;br /&gt;
# edit MYDOMAIN.CH&lt;br /&gt;
# set domain mydomain.ch&lt;br /&gt;
# set type master&lt;br /&gt;
# set view shadow&lt;br /&gt;
# set ttl 86400&lt;br /&gt;
# set primary-name dns&lt;br /&gt;
# set contact hostmaster@mydomain.ch&lt;br /&gt;
# set authoritative disable&lt;br /&gt;
# config dns-entry&lt;br /&gt;
# edit 1&lt;br /&gt;
# set hostname www.mydomain.ch&lt;br /&gt;
# set type A&lt;br /&gt;
# set ip 192.168.1.1&lt;br /&gt;
# set status enable&lt;br /&gt;
# end&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Diese Art der Konfiguration ist ein Hybrid d. h. KEIN echter Split-DNS Server, da der Authoritative DNS Server im Internet steht und nicht auf der FortiGate konfiguriert ist. Um jedoch zu gewährleisten, dass unser neu konfigurierte DNS Server NICHT authoritativ ist und das NICHT gefundene DNS Einträge extern abgefragt werden, muss die View auf '''shadow''' gesetzt werden!&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| '''Konfiguration DNS Dienst - Externes Interface'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Um die Konfiguration abzuschliessen muss der externe Port (WAN) auf &amp;quot;Recursive&amp;quot; gesetzt werden, das heisst, dass der externe Port &amp;quot;Recursive&amp;quot; Anfragen absetzt:&amp;lt;br&amp;gt;&lt;br /&gt;
 [[File:Fortinet-2625.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2626.jpg|link=]]&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
Es kann noch ein DNS-Filter Profil direkt angehängt werden. &lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
|'''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system dns-server&lt;br /&gt;
# edit wan1&lt;br /&gt;
# set mode recursive&lt;br /&gt;
# set dnsfilter-profile &amp;quot;[Profile_Name]&amp;quot; -&amp;gt; &amp;quot;default&amp;quot;&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| '''Konfiguration DNS Dienst - Internes Interface'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Damit auf dem &amp;quot;internen&amp;quot; Interface der DNS Server - den wir erstellt haben - erreichbar ist, muss folgende Konfiguration durchgeführt werden::&amp;lt;br&amp;gt;&lt;br /&gt;
 [[File:Fortinet-2627.jpg|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system dns-server&lt;br /&gt;
# edit internal&lt;br /&gt;
# set mode recursive&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Nun fehlt nur noch der letzte Schritt -&amp;gt; User über DHCP der entsprechende DNS Server zugeweisen:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| '''Konfiguration DHCP Server internal Interface:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
# Über das Menu ''Network -&amp;gt; Interfaces''  das interne Interface wählen. (in unserem Fall ''internal'')&lt;br /&gt;
# Rechtsklick und das ''internal'' Interface editieren&lt;br /&gt;
# Bei der Option ''DHCP Server'' den DNS Server auf ''same as Interface IP'' setzen.&lt;br /&gt;
# same as Interface IP bedeutet, dass die IP Adresse des internal Interfaces propagiert wird (192.168.1.99)&lt;br /&gt;
# mit OK wird die Konfiguration aktiv.&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2628.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system dhcp server&lt;br /&gt;
# edit 1&lt;br /&gt;
# set dns-service local&lt;br /&gt;
# set default-gateway 192.168.1.99&lt;br /&gt;
# set netmask 255.255.255.0&lt;br /&gt;
# set interface &amp;quot;internal&amp;quot;&lt;br /&gt;
# config ip-range&lt;br /&gt;
# edit 1&lt;br /&gt;
# set start-ip 192.168.1.110&lt;br /&gt;
# set end-ip 192.168.1.210&lt;br /&gt;
# next&lt;br /&gt;
# end&lt;br /&gt;
# set timezone-option default&lt;br /&gt;
# next&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Die Konfiguration ist abgeschlossen. Wenn nun ein User im &amp;quot;Internal&amp;quot; LAN ein DNS Request absetzt (DNS Server dem User zugewiesen über DHCP 192.168.1.99) schaut die FortiGate im internen DNS Server nach und, sofern ein Eintrag gefunden wird diesen ausgeliefert. Ist kein entsprechender Eintrag vorhanden wird die Anfrage über das &amp;quot;WAN&amp;quot; Interface an die externen DNS Server weitergeleitet (definierte System DNS Server).&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf der Fortigate für den DNS Server und eine bestimmten Zone ein &amp;quot;Zonen Transfer&amp;quot; aktivieren? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Wenn auf einer FortiGate ein DNS Server konfiguriert wird, ob mit oder ohne Split-DNS Server, stellt sich die Frage ob die entsprechende Zone, zum Beispiel &amp;quot;mydomain.ch&amp;quot;, automatisch ein Update erhält, wenn der &amp;quot;authoritative&amp;quot; DNS Server für &amp;quot;mydomain.ch&amp;quot; ein Update für einen Eintrag durchführt.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background-color: #c4dc92;&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system dns-database &lt;br /&gt;
# edit [Name des entsprechenden Zonen Eintrages zB. &amp;quot;mydomain.ch&amp;quot;] &lt;br /&gt;
# set allow-transfer [Gebe die IPv4 Adresse des &amp;quot;authoritativen&amp;quot; Servers an für &amp;quot;mydomain.ch&amp;quot;] &lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
       &lt;br /&gt;
Wie auf einer FortiGate ein DNS Server eingerichtet wird kann dem folgenden Artikel entnommen werden:          &lt;br /&gt;
 [[FortiGate:FAQ#Wie_kann_ich_auf_einer_FortiGate_einen_Split-DNS_Server_einrichten.3F]]&lt;br /&gt;
Des Weiteren ist bei der Komunikation zwischen &amp;quot;authoritativen&amp;quot; und/oder &amp;quot;none-authoritativen&amp;quot; Servern darauf zu achten, mit welcher IP die Komunikation durchgeführt wird. Dies bedeutet, dass im Normalfall der &amp;quot;non-authoritative&amp;quot; Server (in unserem Beispiel die FortiGate) ebenfalls im &amp;quot;authoritativen&amp;quot; Server eingetragen wird. Kommuniziert die FortiGate nicht die gewünschte &amp;quot;Source IP Adresse&amp;quot; zum authoritativen Server, kann diese mit folgender Konfiguration entsprechend manuell gesetzt werden:&lt;br /&gt;
             &lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background-color: #c4dc92;&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system dns-database&lt;br /&gt;
# edit [Name des entsprechenden Zonen Eintrages zB. &amp;quot;mydomain.ch&amp;quot;] &lt;br /&gt;
# set source-ip [IPv4 Adresse die als Source konfiguriert werden soll]&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Kann ich auf einer FortiGate eine bestimmte DNS Anfrage umschreiben / verändern? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Wenn in einer bestimmten Umgebung eine DNS Anfrage anderst beantwortet werden soll als in einer anderen Umgebung, so spricht man von einem Split DNS Server. Dies bedeutet, dass dieser Anfragen  von bestimmten Source Adressen anders beantwortet als von anderen Source Adressen. Dies wird dann genutzt wenn &amp;quot;interne&amp;quot; Informationen und &amp;quot;externe&amp;quot; kollidieren. &lt;br /&gt;
&lt;br /&gt;
''Beispiel:''&amp;lt;br&amp;gt; &lt;br /&gt;
Wenn ein User als Mail Server &amp;quot;mail.mydomain.ch&amp;quot; konfiguriert hat, so wird dieser Mail Server ausserhalb des &amp;quot;Office&amp;quot; als &amp;quot;Public IP&amp;quot; aufgelöst, z.B. &amp;quot;212.59.153.125&amp;quot;. Benutzt der User den Mail Server im &amp;quot;Office&amp;quot;, und im Office existiert &amp;quot;kein&amp;quot; interner DNS Server, so wird &amp;quot;mail.mydomain.ch&amp;quot; abermals als &amp;quot;Public IP&amp;quot; aufgelöst. Der Nachteil ist, obwohl sich der User und Mail Server im gleichen Segment befinden, wird der Traffic von &amp;quot;mail.mydomain.ch&amp;quot; zur Firewall gesendet, da dieser mit der Public IP aufgelöst wird. Der Grund ist Routing bedingt, d. h. &amp;quot;212.59.153.125&amp;quot; befindet sich nicht im internen Netz, also wird der Traffic über den default Gateway des Users zur Firewall gesendet. Die richtige Lösung für dieses Problem ist ein &amp;quot;Split DNS&amp;quot; Server. Dies bedeutet, dass wenn ein interner DNS Server vorhanden ist ein &amp;quot;Forwarder&amp;quot; für &amp;quot;mydomain.ch&amp;quot; konfiguriert wird und für &amp;quot;mail.mydomain.ch&amp;quot; die IP Adresse zBsp &amp;quot;192.168.1.100&amp;quot; konfiguriert, welche die interne Adresse von &amp;quot;mail.mydomian.ch&amp;quot; darstellt. Ist kein interner DNS Server vorhanden kann die &amp;quot;Split DNS&amp;quot; Server Funktion auf einer FortiGate benutzt werden. Weitere Informationen können nachstehendem Artikel entnommen werden:&lt;br /&gt;
&lt;br /&gt;
 [[FortiGate:FAQ#Wie_kann_ich_auf_einer_FortiGate_einen_Split-DNS_Server_einrichten.3F]]&lt;br /&gt;
&lt;br /&gt;
Kann / möchte man aus irgendwelchen Gründen KEIN &amp;quot;Split DNS&amp;quot; Server konfigurieren, so kann die Funktion &amp;quot;dnstranslation&amp;quot; angewendet werden. Diese Funktion steht im Zusammenhang mit dem &amp;quot;Session-Helper&amp;quot;. Um eine &amp;quot;dnstranslation&amp;quot; zu implementieren gehe folgendermassen vor:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| '''Beispiel:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
* '''Mail Server FQDN:''' ''mail.mydomain.ch''&lt;br /&gt;
* '''Mail Server Public IP:''' ''212.59.153.125''&lt;br /&gt;
* '''Mail Server Internal IP:''' ''192.168.1.100''&lt;br /&gt;
|- &lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| '''Schritt 1:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Kontrolliere als Erstes ob für DNS (UDP) ein DNS Session-Helper existiert:&lt;br /&gt;
&amp;lt;pre&amp;gt; &lt;br /&gt;
# show system session-helper&lt;br /&gt;
................&lt;br /&gt;
edit 13&lt;br /&gt;
set name dns-udp&lt;br /&gt;
set port 53&lt;br /&gt;
set protocol 17&lt;br /&gt;
................ &lt;br /&gt;
&amp;lt;/pre&amp;gt;        &lt;br /&gt;
Ist der Session-Helper für DNS (UDP) nicht vorhanden, so konfiguriere diesen wie folgt:&lt;br /&gt;
&amp;lt;pre&amp;gt;        &lt;br /&gt;
# config system session-helper&lt;br /&gt;
# edit [Wähle einen Integer zB 20]&lt;br /&gt;
# set name dns-udp&lt;br /&gt;
# set port 53&lt;br /&gt;
# set protocol 17&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;        &lt;br /&gt;
&amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''NOTE'''&amp;lt;/span&amp;gt; Weitere Informationen über die Option &amp;quot;protocol&amp;quot; können folgendem Artikel entnommen werden:&lt;br /&gt;
 [[Allgemein:Assigned-Internet-Protocol-Numbers-RFC]]&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| '''Schritt 2:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Als nächstes konfigurieren wir die &amp;quot;dnstranslation&amp;quot; gemäss unserem Beispiel:&lt;br /&gt;
&amp;lt;pre&amp;gt;        &lt;br /&gt;
# config firewall dnstranslation&lt;br /&gt;
# edit [Gebe einen Integer an zB &amp;quot;1&amp;quot;]&lt;br /&gt;
# set dst [IPv4 Internal Adresse von mail.mydomain.ch &amp;quot;192.168.1.100&amp;quot;]&lt;br /&gt;
# set netmask [Netmask für mail.mydomain.ch &amp;quot;255.255.255.255&amp;quot;]&lt;br /&gt;
# set src [IPv4 Public Adresse von mail.mydomain.ch &amp;quot;212.59.153.125&amp;quot;]&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| '''Erklärung:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Die Anfrage an den Public DNS Server, wie auch dessen Antwort werden wie folgt auf der FortiGate abgearbeitet:&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2632.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2633.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''NOTE'''&amp;lt;/span&amp;gt; wie hier in diesem Beispiel gezeigt, kann die Funktion anhand &amp;quot;nslookup&amp;quot; getestet, und somit verifiziert werden ob die &amp;quot;dnstranslation&amp;quot; korrekt funktioniert!&lt;br /&gt;
|}&lt;br /&gt;
In diesem Sinne kann jede DNS Anfrage, welche über die FortiGate geht umgeschrieben werden. Natürlich ist diese Funktion nicht &amp;quot;nur&amp;quot; auf Public DNS Server beschränkt, sondern nur auf Port 53 DNS (UDP). Dies bedeutet, dass diese Funktion &amp;quot;dnstranslation&amp;quot; ebenfalls für temporäre Umleitungen im internen Bereich benutzt werden kann. Diese Funktion kann, oder sollte jedoch kein Split DNS Server ersetzen da die verschiedenen Einträge auf der FortiGate nicht ersichtlich sind.&lt;br /&gt;
&lt;br /&gt;
== DDNS ==&lt;br /&gt;
=== Wie kann ich DDNS debuggen?===&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:100%&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background-color: #c4dc92;&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose debug application ddnscd -1&lt;br /&gt;
# diagnose debug enable&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Um das Debug zu beenden:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose debug disable&lt;br /&gt;
# diagnose debug reset&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Beispiel:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
1592256317: Start to update FortiGuardDDNS (sekinfw.float-zone.com)&lt;br /&gt;
1592256317: next wait timeout 10 seconds&lt;br /&gt;
[111] __ssl_cert_ctx_load: Added cert /etc/cert/factory/root_Fortinet_Factory.cer, root ca Fortinet_CA, idx 0 (default)&lt;br /&gt;
[111] __ssl_cert_ctx_load: Added cert /etc/cert/factory/root_Fortinet_Factory_Backup.cer, root ca Fortinet_CA_Backup, idx 1 &lt;br /&gt;
[721] ssl_ctx_create_new_ex: SSL CTX is created&lt;br /&gt;
[748] ssl_new: SSL object is created&lt;br /&gt;
fgt_ddns_connect()-725: SSL connecting&lt;br /&gt;
[621] __ssl_info_callback: before SSL initialization&lt;br /&gt;
[621] __ssl_info_callback: SSLv3/TLS write client hello&lt;br /&gt;
__ddns_ssl_connect()-651: ssl_res=1 &lt;br /&gt;
[621] __ssl_info_callback: SSLv3/TLS write client hello&lt;br /&gt;
[621] __ssl_info_callback: SSLv3/TLS read server hello&lt;br /&gt;
[621] __ssl_info_callback: SSLv3/TLS read server certificate&lt;br /&gt;
[645] __ssl_info_callback: Current cert idx 0, SSL verion 'TLS 1.2'&lt;br /&gt;
[656] __ssl_info_callback: Got server cert chain, num 2&lt;br /&gt;
[664] __ssl_info_callback: Server root issuer /C=US/ST=California/L=Sunnyvale/O=Fortinet/OU=Certificate Authority/CN=support/emailAddress=support@fortinet.com&lt;br /&gt;
[667] __ssl_info_callback: Client root issuer /C=US/ST=California/L=Sunnyvale/O=Fortinet/OU=Certificate Authority/CN=fortinet-ca2/emailAddress=support@fortinet.com&lt;br /&gt;
[596] __ssl_switch_cert: Update with next cert, idx 1&lt;br /&gt;
[621] __ssl_info_callback: SSLv3/TLS read server key exchange&lt;br /&gt;
[621] __ssl_info_callback: SSLv3/TLS read server certificate request&lt;br /&gt;
[621] __ssl_info_callback: SSLv3/TLS read server done&lt;br /&gt;
[621] __ssl_info_callback: SSLv3/TLS write client certificate&lt;br /&gt;
[621] __ssl_info_callback: SSLv3/TLS write client key exchange&lt;br /&gt;
[621] __ssl_info_callback: SSLv3/TLS write certificate verify&lt;br /&gt;
[621] __ssl_info_callback: SSLv3/TLS write change cipher spec&lt;br /&gt;
[621] __ssl_info_callback: SSLv3/TLS write finished&lt;br /&gt;
__ddns_ssl_connect()-651: ssl_res=1 &lt;br /&gt;
[621] __ssl_info_callback: SSLv3/TLS write finished&lt;br /&gt;
[621] __ssl_info_callback: SSLv3/TLS read server session ticket&lt;br /&gt;
[621] __ssl_info_callback: SSLv3/TLS read change cipher spec&lt;br /&gt;
[621] __ssl_info_callback: SSLv3/TLS read finished&lt;br /&gt;
__ddns_ssl_connect()-651: ssl_res=0 &lt;br /&gt;
fgd_ddns_fcp_exchange()-860: Sending FCPC=Protocol=3.4|SerialNumber=FGT61FTK19000538|Firmware=FGT61F-FW-6.02-1066|Command=DDNSUpdate|DomainName=sekinfw.float-zone.com|Address=Automatic&lt;br /&gt;
fgt_unpack_fcpr()-567: Unpacked obj: Protocol=3.4|SerialNumber=DDNS-R710-VM-01|ResponseStatus=1|Command=DDNSUpdate|DomainName=sekinfw.float-zone.com|Address=198.18.254.15&lt;br /&gt;
fgd_ddns_fcp_exchange()-891: Recvd FCPR=Protocol=3.4|SerialNumber=DDNS-R710-VM-01|ResponseStatus=1|Command=DDNSUpdate|DomainName=sekinfw.float-zone.com|Address=198.18.254.15&lt;br /&gt;
[201] __ssl_data_ctx_free: Done&lt;br /&gt;
[1012] ssl_free: Done&lt;br /&gt;
[193] __ssl_cert_ctx_free: Done&lt;br /&gt;
[1022] ssl_ctx_free: Done&lt;br /&gt;
[1003] ssl_disconnect: Shutdown&lt;br /&gt;
fgd_ddns_extract_fcpr_rcode()-416: code=1&lt;br /&gt;
fgd_ddns_extract_fcpr_bound_ip()-446: Bound ip=198.18.254.15&lt;br /&gt;
1592256318: Succeed to update FortiGuardDDNS (sekinfw.float-zone.com ==&amp;gt; 198.18.254.15)&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== DHCP ==&lt;br /&gt;
=== Wie kann ich eine Vendor DHCP Option auf einem WAN Interface konfigurieren? ===&lt;br /&gt;
[[File:fortiOS64.png|25px|link=]] ]]&lt;br /&gt;
&lt;br /&gt;
Wenn ich die FortiGate an eine VDSL Leitung von der Swisscom anschliesse, bekommt die FortiGate die IP Adressen automatisch per DHCP auf das WAN Interface zugewiesen. Damit dies korrekt funktioniert ist es notwendig, dass man die DHCP Client Option Vendor ID der Swisscom auf dem WAN Interface konfiguriert. &lt;br /&gt;
Seit FortiOS 6.4.0 ist dies möglich:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background-color: #c4dc92;&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system interface&lt;br /&gt;
# edit &amp;quot;[INTERFACE]&amp;quot; --&amp;gt; Interface Name&lt;br /&gt;
# set mode dhcp&lt;br /&gt;
# config client-options&lt;br /&gt;
# edit 1&lt;br /&gt;
# set code [integer] --&amp;gt; DHCP Client Optionen 0-255 default Wert ist 0&lt;br /&gt;
# set type [hex | string | ip | fqdn] --&amp;gt; DHCP Client Option Typ default Wert ist hex&lt;br /&gt;
# set value [Wert für DHCP Client Option] --&amp;gt; Wert für DHCP Client Option&lt;br /&gt;
# end&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Für das Swisscom VDSL Setup mit DHCP Client Option '''60''' (Vendor ID) muss der String '''&amp;quot;100008,0001,fortigate&amp;quot;''' konfiguriert werden:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system interface&lt;br /&gt;
# edit &amp;quot;wan1&amp;quot;&lt;br /&gt;
# set mode dhcp&lt;br /&gt;
# config client-options&lt;br /&gt;
# edit 1&lt;br /&gt;
# set code 60&lt;br /&gt;
# set type string&lt;br /&gt;
# set value &amp;quot;100008,0001,fortigate&amp;quot;&lt;br /&gt;
# end&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
''Vielen Dank an Daniel von IQantum GmbH''&lt;br /&gt;
&lt;br /&gt;
== ARP ==&lt;br /&gt;
=== Wie kann ich im FortiOS einer FortiGate &amp;quot;ARP&amp;quot;-Einträge auflisten, hinzufügen oder löschen? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Um eine Liste der ARP-Einträge auf der FortiGate zu erhalten nutzt man den &amp;lt;code&amp;gt;get system arp&amp;lt;/code&amp;gt; Befehl auf der CLI:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background-color: #c4dc92;&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
 # get system arp&lt;br /&gt;
Address           Age(min)   Hardware Addr      Interface&lt;br /&gt;
10.60.60.10       0          48:8d:36:61:84:28 internal&lt;br /&gt;
10.60.60.100      0          1c:1b:0d:6a:27:80 internal&lt;br /&gt;
10.60.60.11       0          00:19:fd:4c:97:9b internal&lt;br /&gt;
10.60.100.10      0          70:4c:a5:89:01:48 dmz&lt;br /&gt;
10.60.60.101      0          1c:1b:0d:68:ff:94 internal&lt;br /&gt;
10.60.61.100      1          38:ca:da:b5:a1:db luz0002-prod&lt;br /&gt;
10.60.61.103      0          64:5d:86:fd:97:79 luz0002-prod&lt;br /&gt;
192.168.50.2      0          7c:b7:33:3b:a1:18 wan1&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Die Position &amp;quot;Age(min)&amp;quot; im hier gezeigtem &amp;quot;output&amp;quot; zeigt die Zeit in Minuten welche verstrichen ist seit kein Traffic mehr für den entsprechenden &amp;quot;ARP&amp;quot; Eintrag stattgefunden hat. Wenn für einen entsprechenden &amp;quot;ARP&amp;quot; Eintrag kein Traffic stattgefunden hat während einer vordefinierte Zeit, so wir dieser &amp;quot;ARP&amp;quot; Eintrag auf &amp;quot;age out&amp;quot; gesetzt. &lt;br /&gt;
&lt;br /&gt;
Eine weitere Möglichkeit &amp;quot;ARP&amp;quot; Einträge mit entsprechenden Details aufzulisten ist folgender Befehl: &amp;lt;code&amp;gt;diagnose ip arp list&amp;lt;/code&amp;gt;&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background-color: #c4dc92;&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose ip arp list&lt;br /&gt;
index=22 ifname=internal 10.60.60.10 48:8d:36:61:84:28 state=00000002 use=27 confirm=740 update=740 ref=3&lt;br /&gt;
index=22 ifname=internal 10.60.60.100 1c:1b:0d:6a:27:80 state=00000002 use=373 confirm=2004 update=2004 ref=8&lt;br /&gt;
index=22 ifname=internal 10.60.60.11 00:19:fd:4c:97:9b state=00000008 use=1 confirm=2847 update=204 ref=4&lt;br /&gt;
index=7 ifname=dmz 10.60.100.10 70:4c:a5:89:01:48 state=00000002 use=2 confirm=671 update=671 ref=2&lt;br /&gt;
index=22 ifname=internal 10.60.60.101 1c:1b:0d:68:ff:94 state=00000002 use=457 confirm=87 update=87 ref=7&lt;br /&gt;
index=20 ifname=luz0002-prod 10.60.61.100 38:ca:da:b5:a1:db state=00000004 use=39878 confirm=39878 update=618 ref=1&lt;br /&gt;
index=20 ifname=luz0002-prod 10.60.61.103 64:5d:86:fd:97:79 state=00000002 use=2 confirm=2607 update=2607 ref=2&lt;br /&gt;
index=5 ifname=wan1 192.168.50.2 7c:b7:33:3b:a1:18 state=00000002 use=4 confirm=119 update=1416 ref=48&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Wenn sehr viele &amp;quot;ARP&amp;quot; Einträge auf verschiedenen Interface's exisiteren, und man einen spezifischen Eintrag sucht sollte im Zusammenhang mit dem &amp;quot;diagnose&amp;quot; Kommando &amp;quot;grep&amp;quot; benutzt werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background-color: #c4dc92;&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose ip arp list | grep 10.60.60.100&lt;br /&gt;
index=22 ifname=internal 10.60.60.100 1c:1b:0d:6a:27:80 state=00000004 use=2968 confirm=6101 update=594 ref=9&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Weitere Informationen dazu wie &amp;quot;grep&amp;quot; benutzt wird siehe nachfolgenden Artikel:&lt;br /&gt;
        [[FortiGate:FAQ#Kann_ich_in_der_CLI_meinen_Output_nach_bestimmten_W.C3.B6rter_filtern.3F]]&lt;br /&gt;
&lt;br /&gt;
Anhand dieses Kommando &amp;quot;diagnose&amp;quot; lässt sich ein &amp;quot;ARP&amp;quot; Eintrag &amp;quot;temporär&amp;quot; hinzufügen oder löschen. Das hinzufügen eines &amp;quot;ARP&amp;quot; Eintrages anhand des &amp;quot;diagnose&amp;quot; Kommandos ist nicht &amp;quot;persistent&amp;quot;. Dies bedeutet wenn ein Neustart der FortiGate ausgeführt wird geht diese Konfiguration verloren:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background-color: #c4dc92;&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Füge einen &amp;quot;ARP&amp;quot; Eintrag &amp;quot;temporär&amp;quot; hinzu'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose ip arp add [Interface Name zBsp &amp;quot;internal&amp;quot;] [IPv4 Adresse für den ARP Eintrag] [MAC Adresse für den ARP Eintrag XX:XX:XX:XX:XX:XX]&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''Lösche einen &amp;quot;ARP&amp;quot; Eintrag'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose ip arp delete [Interface Name zB &amp;quot;internal&amp;quot;] [IPv4 Adresse für den ARP Eintrag]&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Möchte man einen permanenten &amp;quot;ARP&amp;quot; Eintrag konfigurieren, welcher auch nach einem Neustart der FortiGate aktiv bleibt, muss diese Konfiguration anhand der &amp;quot;arp-table&amp;quot; durchgeführt werden. Dies wird wie folgt konfiguriert:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background-color: #c4dc92;&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system arp-table &lt;br /&gt;
# edit [Gebe einen entsprechenden Integer an zBsp &amp;quot;1&amp;quot;]&lt;br /&gt;
# set interface [Name des Interfaces zBsp &amp;quot;wan1&amp;quot;]&lt;br /&gt;
# set ip [IPv4 Adresse für den ARP Eintrag]&lt;br /&gt;
# set mac [MAC Adresse für den ARP Eintrag zBsp für &amp;quot;wan1&amp;quot;]&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Um die entsprechende MAC Adresse eines Interfaces zu eruieren, können folgende Behehle ausgeführt werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| '''Konfiguration über CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose hardware deviceinfo nic&lt;br /&gt;
The following NICs are available:&lt;br /&gt;
       dmz&lt;br /&gt;
       internal1&lt;br /&gt;
       internal2&lt;br /&gt;
       internal3&lt;br /&gt;
       internal4&lt;br /&gt;
       internal5&lt;br /&gt;
       internal6&lt;br /&gt;
       internal7&lt;br /&gt;
       wan1&lt;br /&gt;
       wan2&lt;br /&gt;
&lt;br /&gt;
# diagnose hardware deviceinfo nic wan1&lt;br /&gt;
Driver Name     :Fortinet NP4Lite Driver&lt;br /&gt;
Version         :1.0.0&lt;br /&gt;
Admin           :up&lt;br /&gt;
Current_HWaddr   08:5b:0e:47:db:58&lt;br /&gt;
Permanent_HWaddr 08:5b:0e:47:db:58&lt;br /&gt;
Status          :up&lt;br /&gt;
Speed           :100&lt;br /&gt;
Duplex          :Half&lt;br /&gt;
Host Rx Pkts    :11371&lt;br /&gt;
Host Rx Bytes   :835610&lt;br /&gt;
Host Tx Pkts    :16174&lt;br /&gt;
Host Tx Bytes   :2043274&lt;br /&gt;
Rx Pkts         :11370&lt;br /&gt;
Rx Bytes        :994717&lt;br /&gt;
Tx Pkts         :16168&lt;br /&gt;
Tx Bytes        :1883038&lt;br /&gt;
rx_buffer_len   :2048&lt;br /&gt;
Hidden          :No&lt;br /&gt;
cmd_in_list     : 0&lt;br /&gt;
promiscuous     : 1&lt;br /&gt;
enabled 802.1x  : 0&lt;br /&gt;
authorized      : 0&lt;br /&gt;
mac bypass      : 0&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
Wenn die &amp;quot;ARP&amp;quot; Informationen auf den neusten Stand gebracht werden sollen so muss ein &amp;quot;flush&amp;quot; ausgeführt werden. Dies bedeutet: Alle &amp;quot;dynamischen&amp;quot; ARP Einträge werden gelöscht und neu durch &amp;quot;who-as&amp;quot; gelernt. Somit wird gewährleistet, dass nicht mehr verbundene Devices aus der &amp;quot;ARP&amp;quot; Tabelle gelöscht werden. Um ein &amp;quot;flush&amp;quot; durchzuführen gebe auf der CLI folgendes ein:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background-color: #c4dc92;&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# execute clear system arp table&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Wenn dies durchgeführt wird kann über das &amp;quot;sniffer&amp;quot; Kommando das &amp;quot;neu lernen&amp;quot; der &amp;quot;ARP&amp;quot; Einträge mitverfolgt werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background-color: #c4dc92;&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose sniffer packet any arp&lt;br /&gt;
interfaces=[any]&lt;br /&gt;
filters=[arp]&lt;br /&gt;
0.682098 arp who-has 198.18.3.3 tell 198.18.3.1&lt;br /&gt;
0.682251 arp reply 198.18.3.3 is-at 8:5b:e:5d:f7:c&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Was ist der Unterschied zwischen den Funktionen &amp;quot;system arp-table&amp;quot; und &amp;quot;proxy-arp? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Wenn im FortiOS auf dem externen Interface, zBsp &amp;quot;wan1&amp;quot; ein public IP Range konfiguriert wird, sei es über statische und/oder dynamischer Konfiguration, und zu diesem konfigurierten public IP Range eine neuer public IP Range dazu konfiguriert werden soll, hat man verschiedenen Möglichkeiten dies vorzunehmen. Eine Möglichkeit ist, den neuen public IP Range auf dem externen Interface als &amp;quot;Secondary Interface&amp;quot; zu konfigurieren. Dadurch wird der neue public IP Range auf dem Secondary Interface zur MAC Adresse des Interface hinzugefügt auf dem die &amp;quot;Secondary Interface&amp;quot; Konfiguration durchgeführt wird. Eine andere Möglichkeit ist ein VIP Objekt zu erstellen. Durch die Erstellung eines VIP Objekts wird durch die Option &amp;quot;arp-reply enable&amp;quot; auf Layer 4 ein entsprechender ARP Eintrag anhand der MAC Adresse durchgeführt, das Interface das im VIP Objekt konfiguriert wird. Da dieser ARP Eintrag auf Layer 4 durch &amp;quot;arp-reply enable&amp;quot; konfiguriert wird, ist dieser ARP Eintrag auf Layer 3 anhand des Kommandos &amp;quot;get system arp&amp;quot; nicht ersichtlich. Wiederum eine andere Möglichkeit ist ein statischer ARP Eintrag mittels &amp;quot;system arp-table&amp;quot; zu erstellen. Alle diese Möglichkeiten haben das Ziel anhand der MAC Adressen den zusätzlichen public IP Range auf das entsprechende Interface zu binden. Wenn jedoch der neue public IP Range nicht auf dem externen Interface verwendet wird, sondern zBsp lediglich auf dem &amp;quot;dmz&amp;quot; Interface für eine Public IP Adressierung der Server, muss dem externen Interface mitgeteilt werden, dass dieses &amp;quot;dmz&amp;quot; Interface für diesen neuen IP Range zuständig ist. Dies da dieser public IP Range auf das externe Interface, zBsp &amp;quot;wan1&amp;quot; geroutet wird. Wird dies mit einem statischen ARP Eintrag in der &amp;quot;system arp-table&amp;quot; auf dem externen Interface durchgeführt, wird der Traffic nicht auf das &amp;quot;dmz&amp;quot; Interface weitergeleitet da das FortiOS davon ausgeht, dass sich der neue public IP Range auf dem externen Interface, zBsp &amp;quot;wan1&amp;quot; befindet. In so einem Fall wird ein &amp;quot;system proxy-arp&amp;quot; erstellt dh., es wird dem FortiOS durch einen &amp;quot;system proxy-arp&amp;quot; Konfiguration mitgeteilt, dass die Zuständigkeit einer oder mehrer public IP/s sich nicht mehr auf dem externe Interface befindet, wie zBsp &amp;quot;wan1&amp;quot; sondern auf dem &amp;quot;dmz&amp;quot; Interface. Dies bedeutet: Das FortiOS nimmt den/die neue/n public IP Range/s auf dem externen Interface an und leitet diesen an das Interface gemäss der Konfiguration &amp;quot;system proxy-arp&amp;quot; weiter. Diese Art der Implementierung wird auch &amp;quot;IP Adresse zu MAC Adress Translation&amp;quot; genannt! Um einen &amp;quot;system proxy-arp&amp;quot; zu konfigurieren muss über CLI folgendes durchgeführt werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| '''Konfiguration über CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system proxy-arp&lt;br /&gt;
# set interface [Namen des Externes Interface zB &amp;quot;wan1&amp;quot;]&lt;br /&gt;
# set ip [Public IPv4 Adresse des Servers im DMZ]&lt;br /&gt;
# set end-ip [Public IPv4 End Adresse des Servers im DMZ]&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
Im FortiOS kann anhand der Option &amp;quot;end-ip&amp;quot; die End Adresse des Public IP Ranges definiert werden. Diese steht im Zusammenhang mit der Option &amp;quot;ip&amp;quot; dh., es wird nur die Iption &amp;quot;ip&amp;quot; benutzt und so gilt nur diese Konfiguration einer IPv4 Adresse. Wird &amp;quot;end-ip&amp;quot; definiert gilt die Option &amp;quot;ip&amp;quot; als Start Adresse des IPv4 Adress Definition.&lt;br /&gt;
&lt;br /&gt;
== Routing ==&lt;br /&gt;
=== Wie funktioniert das Routing auf einer FortiGate?===&lt;br /&gt;
[[File:fortiOS64.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] [[File:fortiOS60.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Beim Routing entscheidet die FortiGate, welche im NAT-Modus betrieben wird, wohin die Pakete gesendet werden sollen, die empfangen oder durch die FortiGate selber erzeugt werden.&lt;br /&gt;
&lt;br /&gt;
Alle Netzwerkgeräte, die ein Routing durchführen, besitzen eine Routingtabelle. Eine Routingtabelle enthält eine Reihe von Regeln. Jede Regel gibt den nächsten Hop an, der das endgültige Ziel des Pakets sein kann, oder auch an einen nächsten Hop geht. Jeder Routing-Hop im gerouteten Pfad erfordert eine Routingtabellensuche (Routing Lookup), um das Paket weiterzuleiten, bis dies das endgültige Ziel erreichen kann.&lt;br /&gt;
&lt;br /&gt;
Beim Routing von Paketen findet die FortiGate zunächst eine passende Route in ihrer Routing-Liste, basierend auf der Zieladresse des Pakets. Bei dieser Übereinstimmung wertet die FortiGate die gesamte Routingtabelle aus, um die spezifischste Übereinstimmung zu finden, bevor eine Route ausgewählt wird. Wenn die FortiGate mehrere Übereinstimmungen findet, verwendet sie verschiedene Routenattribute, um die beste Route zu ermitteln. &lt;br /&gt;
&lt;br /&gt;
Die richtige Routing-Konfiguration ist wichtig. Wenn Routen falsch konfiguriert sind, erreichen die Pakete ihr Ziel nicht und gehen verloren.&lt;br /&gt;
&lt;br /&gt;
Standardmässig sind viele Aspekte auf FortiGate &amp;quot;stateful&amp;quot;. So entscheidet die FortiGate viele Dinge zu Beginn einer Session, also dann, wenn sie das erste Paket erhält. &lt;br /&gt;
&lt;br /&gt;
Für jede Session führt die FortiGate zwei Routing-Lookups durch:&lt;br /&gt;
* Für das erste vom Absender gesendete Paket&lt;br /&gt;
* Für das erste Antwortpaket, das vom Responder kommt&lt;br /&gt;
&lt;br /&gt;
Nach diesen beiden Lookups schreibt die FortiGate die Routinginformationen in ihre Session-Tabelle. Alle folgenden Pakete werden gemäss Session-Tabelle, und nicht nach der Routingtabelle weitergeleitet.&lt;br /&gt;
So werden alle Pakete, welche zur gleichen Session gehören dem gleichen Pfad zugewiesen, auch nach einer Änderung der statischen Routen. Es gibt jedoch eine Ausnahme dieser Regel. Wenn es eine Änderung in der Routingtabelle gibt, entfernt die FortiGate die Routeninformationen für die Session Tabelle, und dann führt sie eine zusätzliche Routingtabellen des Lookups durch, um diese Informationen wiederherzustellen.&lt;br /&gt;
&lt;br /&gt;
Eine Methode der manuell konfigurierten Routen ist die statische Route. Wenn man eine statische Route konfiguriert, wird der FortiGate mitgeteilt: &amp;quot;Wenn du ein Paket siehst, dessen Ziel innerhalb eines bestimmten Bereichs liegt, sende dies über ein bestimmtes Netzwerkinterface an einen bestimmten Router&amp;quot;. Man kann auch die Distanz und die Priorität so konfigurieren, dass die FortiGate die beste Route zu jedem Ziel ermitteln kann, welche mehreren Routen entspricht. &lt;br /&gt;
&lt;br /&gt;
In einfachen Heimnetzwerken ruft beispielsweise DHCP automatisch eine statische Route ab und konfiguriert diese selbstständig. Das Modem des ISPs sendet dann den gesamten ausgehenden Datenverkehr über dessen Internet-Router, welcher die Pakete an ihr Ziel weiterleitet. Dies wird typischerweise als Standard-Route bezeichnet, da der gesamte Traffic, der nicht mit anderen Routen übereinstimmt, standardmässig über diese Route geleitet wird. Hier ein Beispiel einer Standardroute: &lt;br /&gt;
&lt;br /&gt;
[[File:Fortinet-2572.jpg|link=]] &lt;br /&gt;
&lt;br /&gt;
Das Ziel-Subnetzwert von 0.0.0.0.0.0/0.0.0.0.0 passt zu allen Adressen innerhalb eines Subnetzes. Da die meisten FortiGates als Perimeter-Gerät des Netzwerkes fungieren, verfügen über mindestens eine dieser Standardrouten. Damit wird sichergestellt, dass der Internettraffic an den ISP weitergeleitet wird.&lt;br /&gt;
&lt;br /&gt;
Subnetze welche auf der FortiGate über eine direkt Layer 2 Konnektivität verfügen benötigen keine statische Route. &lt;br /&gt;
&lt;br /&gt;
Jede Route in einer Routingtabelle hat folgende Attribute:&lt;br /&gt;
&lt;br /&gt;
* Network&lt;br /&gt;
* Gateway IP&lt;br /&gt;
* Interfaces&lt;br /&gt;
* Distance&lt;br /&gt;
* Metric&lt;br /&gt;
* Priority&lt;br /&gt;
&lt;br /&gt;
[[File:Fortinet-2573.jpg|link=]] &lt;br /&gt;
&lt;br /&gt;
'''Distanz:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Die Distanz, resp. die administrative Distanz ist eine Zahl, die von Routern verwendet wird, um zu bestimmen, welche Route für ein bestimmtes Ziel bevorzugt wird. Wenn es zwei Routen zum gleichen Ziel gibt, wird jene mit der geringeren Distanz als besser angesehen und für die Routenführung verwendet. Die Routen mit grösseren Entfernungen sind inaktiv und werden nicht in die Routingtabelle aufgenommen.&lt;br /&gt;
&lt;br /&gt;
[[File:Fortinet-2574.jpg|link=]] &lt;br /&gt;
&lt;br /&gt;
Standardmässig haben Routen, die über das RIP-Protokoll gelernt wurden, einen höheren Distanzwert als Routen, die über das OSPF-Protokoll gelernt wurden. Dabei gilt das OSPF-Protokoll als genauer als das RIP.&lt;br /&gt;
&lt;br /&gt;
Die folgenden Werte sind die Distanzen auf einer FortiGate:&amp;lt;br&amp;gt;&lt;br /&gt;
'''0''' - direkt angeschlossen &amp;lt;br&amp;gt;&lt;br /&gt;
'''5''' - DHCP-Gateway &amp;lt;br&amp;gt;&lt;br /&gt;
'''20''' - externe BGP (EBGP) Routen &amp;lt;br&amp;gt;&lt;br /&gt;
'''200''' - interne BGP (IBGP) Routen &amp;lt;br&amp;gt;&lt;br /&gt;
'''110''' - OSPF-Routen &amp;lt;br&amp;gt;&lt;br /&gt;
'''120''' - RIP-Routen &amp;lt;br&amp;gt;&lt;br /&gt;
'''10''' - statische Routen &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''Metric:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Das Metric Attribut wird verwendet, um die beste Route zu einem Ziel zu bestimmen, wenn es um Routen geht, welche durch ein dynamisches Routing-Protokoll gelernt wurden. Wenn zwei Routen den gleichen Abstand haben, wird der metrische Wert verwendet um das Band zu brechen. Für das Routing wird die Route mit der niedrigsten Metric gewählt.&lt;br /&gt;
&lt;br /&gt;
Wie der Metric-Wert gemessen wird, hängt vom Routing-Protokoll ab. Zum Beispiel verwendet RIP die Hop Count, d.h. die Anzahl der Router, die das Paket durchlaufen muss, um das Ziel zu erreichen. OSPF verwendet Kosten, die sich danach richten, wie viel Bandbreite eine Verbindung zu Verfügung hat.&lt;br /&gt;
&lt;br /&gt;
[[File:Fortinet-2575.jpg|link=]] &lt;br /&gt;
&lt;br /&gt;
'''Priorität:''' &amp;lt;br&amp;gt;&lt;br /&gt;
Wenn mehrere statische Routen den gleichen Distanzwert haben, sind beide in der Routingtabelle aktiv. Welche Route wird also verwendet, um passende Pakete zu routen? In diesem Szenario verwendet die FortiGate den Prioritätswert als Tiebreaker, um die beste Route zu ermitteln. Routen mit geringerer Priorität werden stets bevorzugt.&lt;br /&gt;
&lt;br /&gt;
Das Prioritätsattribut gilt nur für statische Routen und wird unter den erweiterten Optionen auf der Benutzeroberfläche konfiguriert. Standardmässig haben alle statischen Routen eine Priorität von 0.&lt;br /&gt;
&lt;br /&gt;
[[File:Fortinet-2576.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
=== Was bedeutet der Begriff &amp;quot;ECMP&amp;quot; beim Routing? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Im Normallfall wird die Beste Route anhand von Routenattributen ermittelt, welche durch das Routing zu Verfügung gestellt werden. (Metric, Distanz, Priorität ..) Was passiert also, wenn zwei oder mehrere Routen zur gleichen Destination die gleichen Werte für alle Attribute besitzen? Wenn mehrere Routen zum gleichen Ziel die gleiche Distanz, Metric und Priorität haben, gelten sie alle als der beste Kandidat. Wenn die Routen statisch, OSPF oder BGP sind, gleicht die FortiGate die Last des Traffics über alle Routen aus. Dies wird als '''E'''qual '''C'''ost '''M'''ulti-'''P'''ath ('''ECMP''') bezeichnet.&lt;br /&gt;
&lt;br /&gt;
ECMP kann den Ausgleichstraffic mit einer dieser vier Methoden behandeln:&lt;br /&gt;
&lt;br /&gt;
* Source IP (default)&lt;br /&gt;
* Source-Destination IP&lt;br /&gt;
* Weighted&lt;br /&gt;
* Usage (spillover)&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:750px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| &lt;br /&gt;
'''Source IP Based:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Session können je nach Source IP Adresse, Source und Destination IP Adressen Routen oder Gewichtung des Interfaces, oder Interface Sitzungen können je nach Quell-IP-Adresse, Quell- und Ziel-IP-Adresse, Routen- oder Interfacegewicht oder Interfacevolumenschwellwert auf gleiche Routen verteilt werden.&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| &lt;br /&gt;
'''Source-Destination IP Based:'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
Die Source-Destination-IP-Methode funktioniert ähnlich, berücksichtigt aber auch die Destination IP. Es wird also erwartet, dass die Session von einer bestimmten Source zu einer bestimmten Destination den gleichen Pfad verwenden.&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| &lt;br /&gt;
'''Weight Based: (Gewichtung)'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
Wenn die ECMP Methode auf weighted konfiguriert ist, verteilt die FortiGate die Sessions mit verschiedenen Destination IPs, indem sie einen Zufallswert erzeugt um die zu wählende Route zu bestimmen. Die Wahrscheinlichkeit eine Route über eine andere auszuwählen basiert auf dem Weight Wert jeder Route oder Interface. Es ist wahrscheinlicher, dass höhere Weights gewählt werden.&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| &lt;br /&gt;
'''Spillover (Usage Based)'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
Es gibt eine zusätzliche Methode namens usage-based (oder spillover). Beim nutzungsabhängigen Lastausgleich verwendet die FortiGate eine primäre Route, bis ein Schwellenwert des Verkehrsaufkommens erreicht ist; danach verwendet es die nächste verfügbare Route.&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:750px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #f8e7ea;&amp;quot;| &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;[[File:achtung.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
Wenn eine der ECMP-Routen ausfällt, und aus der Routingtabelle entfernt wird, wird der Traffic über die restlichen Routen geleitet. &amp;lt;br&amp;gt;&lt;br /&gt;
Es ist keine spezielle Konfiguration für die Ausfallsicherung der Route erforderlich.&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Die FortiGate verwendet source-ip-based als Standard-ECMP-Methode. In der CLI kann die gewünschte Methode konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:750px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| &lt;br /&gt;
'''Source IP Based:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system settings&lt;br /&gt;
# set v4-ecmp-mode source-ip-based &lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| &lt;br /&gt;
'''Source-Destination IP Based:'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system settings&lt;br /&gt;
# set v4-ecmp-mode source-dest-ip-based &lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| &lt;br /&gt;
'''Weight Based: (Gewichtung)'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system settings&lt;br /&gt;
# set v4-ecmp-mode weight-based&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Auf den Interfaces muss die Gewichtung konfiguriert werden:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system interface&lt;br /&gt;
# edit [INTERFACE_NAME]&lt;br /&gt;
# set weight [Wert definieren zwischen 0 und 255]&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Gewichtung muss pro Route definiert werden:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config router static&lt;br /&gt;
# edit [ROUTEN-ID]&lt;br /&gt;
# set weight [Wert definieren zwischen 0 und 255]&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| &lt;br /&gt;
'''Spillover (Usage Based)'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system settings&lt;br /&gt;
# set v4-ecmp-mode usage-based&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Für Spillover-ECMP müssen die Spillover-Schwellenwerte per Interface konfiguriert werden:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system interface&lt;br /&gt;
# edit [INTERFACE_NAME]&lt;br /&gt;
# set spillover-threshold [Wert zwischen 0 und 16776000 definieren]&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''BEISPIEL:'''&amp;lt;br&amp;gt;&lt;br /&gt;
In diesem Szenario hat die FortiGate zwei gleichwertige Kandidatenrouten für das Subnetz 192.168.4.0/24 mit Port1 bzw. Port2. Unter Verwendung der standardmässig Sourcebasierten ECMP-Methode kann die FortiGate einen der beiden Wege nutzen, um Datentraffic für das Subnetz 192.168.4.0/24 von Benutzer A und Benutzer B zu liefern. Wenn Port1 die Verbindung verliert, verwendet die FortiGate automatisch Port2, um den gesamten Datentraffic für das Subnetz 192.168.4.0/24 zu liefern. &lt;br /&gt;
&lt;br /&gt;
ECMP ermöglicht es uns, mehrere Links für dasselbe Ziel zu verwalten und ein integriertes Failover bereitzustellen. Dies kann für alle Netzwerkressourcen bereitgestellt werden welche eine hohe Bandbreitenanforderungen haben und unternehmenskritisch sind. Die Verwendung von ECMP für diese Ressourcen ermöglicht es uns, die verfügbare Bandbreite mehrerer Links zu aggregieren und den Lastausgleichstraffic über diese Links zu verteilen.&lt;br /&gt;
&lt;br /&gt;
Wenn wir ECMP verwenden, müssen wir über die richtigen Firewallregeln verfügen, damit der Datentraffic alle am ECMP beteiligten Interfaces verlassen kann.&lt;br /&gt;
Während wir ECMP verwenden können, um mehrere Internet-(WAN)-Verbindungen auf der FortiGate zu verwalten, kann es effizienter sein, die softwaredefinierte WAN-Funktion (SD-WAN) zu verwenden, um dies zu erreichen. Wir können ECMP weiterhin für interne Ressourcen verwenden.&lt;br /&gt;
&lt;br /&gt;
[[Datei:Fortinet-2577.jpg]]&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# get router info routing-table all&lt;br /&gt;
&lt;br /&gt;
S       192.168.4.0/24 [10/0] via 192.168.1.254, port1,   [5/0]&lt;br /&gt;
        192.168.4.0/24 [10/0] via 192.168.2.254, port1,   [5/0]&lt;br /&gt;
C       192.168.1.0/24 is directly connected, port1&lt;br /&gt;
C       192.168.2.0/24 is directly connected, port2&lt;br /&gt;
C       192.168.3.0/24 is directly connected, port3&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Wie funktioniert das &amp;quot;Reverse Path Forwarding&amp;quot; auf der FortiGate (Antispoofing)? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Pakete werden manchmal aus Routing- oder/und Sicherheitsgründen gelöscht. Reverse Path Forwarding (RPF) ist ein Mechanismus der FortiGate welcher das Netzwerk vor IP-Spoofing-Angriffen schützt. Dabei wird überprüft, ob es eine Route zurück zur Destination des Paketes gibt. Diese Prüfung wird auf dem ersten Paket einer neuen Session durchgeführt. Ebenso wird diese Prüfung nach einer Routenänderung auf dem nächsten Paket in der ursprünglichen Richtung ausgeführt.&lt;br /&gt;
&lt;br /&gt;
Es gibt zwei RPF-Methoden: &lt;br /&gt;
&lt;br /&gt;
* Loose&lt;br /&gt;
* Strict&lt;br /&gt;
&lt;br /&gt;
'''Veranschauungsbeispiel:'''&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
|'''Beschreibung'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
In diesem Szenario wird der eingehende Internetverkehr, welcher bei wan1 ankommt akzeptiert, da die Standardroute eine gültige Route zurück zur Source ist.&lt;br /&gt;
&lt;br /&gt;
Es gibt jedoch zwei Interfaces welche eingehenden Datentraffic nicht weiterleiten: port1 und wan2. Port1 wird den Datentraffic nicht weiterleiten, da das Subnetz für Benutzer C 192.168.4.0/24 ist. Es gibt keine aktive Route für dieses Subnetz via Port1. So wird der Datentraffic von 192.168.4.0.0/24 zu Port1 eingestellt, weil dieser bei der RPF-Prüfung fehlgeschlagen ist.&lt;br /&gt;
&lt;br /&gt;
Das andere Interface, welches den Datentraffic nicht weiterleitet, ist wan2. Während wan2 physisch mit dem Internet verbunden ist, sind die einzigen IP-Adressen, welche als Sourcen oder Destinationen für wan2 gelten jene im Subnetz 198.18.2.0/24. So wird der eingehende Datentraffic einer anderen Source nicht durch die RPF-Prüfung geleitet und umgehend gelöscht.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# get router info routing-table all&lt;br /&gt;
&lt;br /&gt;
S*      0.0.0.0/0        [10/0] via 198.18.1.254, wan1&lt;br /&gt;
C       198.18.1.0/24    is directly connected, wan1&lt;br /&gt;
C       198.18.2.0/24    is directly connected, wan2&lt;br /&gt;
C       192.168.3.0/24   is directly connected, port1&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
|'''Diagramm'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
 [[file:Fortinet-2578.jpg|link=]]&lt;br /&gt;
|}&lt;br /&gt;
'''So fixen wir das Problem:'''&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
|'''Beschreibung'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Das erste Problem wird behoben indem eine statische Route zu 10.0.4.0.0/24 über Port1 hinzugefügt wird. Wenn die FortiGate nun die RPF-Prüfung für die Pakete von Benutzer C ausführt, findet diese eine aktive Route zu diesem Subnetz über Port1 und das Paket wird akzeptiert. &lt;br /&gt;
&lt;br /&gt;
Das zweite Problem wird ebenfalls gelöst indem eine statische Route hinzugefügt wird. In diesem Fall ist es eine Standardroute für wan2. Diese zweite Standardroute muss die gleiche Distanz aufweisen wie jende für wan1. Damit wird sichergestellt, dass beide Routen in der Routingtabelle aktiv sind. Beide können unterschiedliche Prioritäten haben, aber sie müssen die gleiche A haben, um aktiv zu sein. &lt;br /&gt;
&lt;br /&gt;
In diesem Beispiel wurden zwei Routen mit gleicher Distanz, aber unterschiedlicher Priorität konfiguriert. Eine Route ist also die bessere (jene mit der niedrigsten Priorität), aber beide sind aktiv. Die beste Route wird für den ausgehenden Traffic verwendet, aber beide können eingehende Traffic empfangen, ohne die RPF-Prüfung zu durchlaufen.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# get router info routing-table all&lt;br /&gt;
&lt;br /&gt;
S*      0.0.0.0/0        [10/0] via 198.18.1.254, wan1&lt;br /&gt;
                         [10/0] via 198.18.2.254, wan2, [5/0]&lt;br /&gt;
S       192.168.4.0/24   [10/0] via 10.0.3.254, port1	&lt;br /&gt;
C       198.18.1.0/24    is directly connected, wan1&lt;br /&gt;
C       198.18.2.0/24    is directly connected, wan2&lt;br /&gt;
C       192.168.3.0/24   is directly connected, port1&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
|'''Diagramm'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
 [[file:Fortinet-2579.jpg|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Das RPF kann entweder stricte oder loose durchgesetzt werden.  &lt;br /&gt;
&lt;br /&gt;
Im loose Modus wird das Paket akzeptiert solange ein aktiver Weg zur Source-IP über das eingehende Interface besteht. Es muss nicht die beste, sondern lediglich eine aktive Route sein.&lt;br /&gt;
&lt;br /&gt;
Im Strict Modus überprüft die FortiGate ob der beste Weg zur Source-IP-Adresse über das eingehende Interface führt. Die Route muss entgegen dem &amp;quot;loose Modus&amp;quot; nicht nur aktiv sein, sondern auch die beste.&lt;br /&gt;
&lt;br /&gt;
Die RPF-Prüfung kann auf zwei Arten deaktiviert werden. Wenn man das asymmetrische Routing aktiviert, wird die RPF-Prüfung systemweit deaktiviert. Dies reduziert jedoch die Sicherheit des gesamten Netzwerks erheblich. Funktionen wie Antivirus und IPS werden wirkungslos. Wenn man also die RPF-Prüfung deaktivieren muss, kann man dies auf der Interface-Ebene mit folgenden Befehlen vornehmen:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
|'''Loose RPF'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Defaultmässig ist die FortiGate im Loose Mode&amp;lt;br&amp;gt;&lt;br /&gt;
'''Per Interfaces:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system interface&lt;br /&gt;
# edit [INTERFACE_NAME]&lt;br /&gt;
# set src-check disable&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''Global in den System Settings:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system setting&lt;br /&gt;
# set strict-src-check disable &lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
|'''Strict RPF'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
'''Per Interfaces:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system interface&lt;br /&gt;
# edit [INTERFACE_NAME]&lt;br /&gt;
# set src-check enable&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''Global in den System Settings:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system setting&lt;br /&gt;
# set strict-src-check enable &lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
|'''Beispiel 1'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
In diesem Beispiel sendet der Host 10.0.4.1 ein SYN-Paket an 10.0.1.2, spooft aber eine Quell-IP von 10.0.1.1. Dadurch scheint das Paket aus dem internen Netzwerk hinter Port1 initiiert zu werden. Lose RPF erlaubt diesen Traffic, da die aktive Route auf wan1 eine Standardroute (0.0.0.0.0.0/0) ist.&lt;br /&gt;
&lt;br /&gt;
Anschlissßend würde 10.0.1.2 (Benutzer B) das SYN/ACK-Paket an das reale Gerät mit der IP-Adresse 10.0.1.1.1 (Benutzer A) senden.&lt;br /&gt;
&lt;br /&gt;
Da 10.0.1.1.1 (Benutzer A) keine SYN/ACK-Pakete erwartet (weil dieser zuvor kein SYN-Paket an 10.0.1.2 gesendet hat), antwortet er mit einem RST-Paket (Reset).&lt;br /&gt;
 [[file:Fortinet-2580.jpg|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
|'''Beispiel 2'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
In diesem Beispiel sendet der Host 10.0.4.1 ein SYN-Paket an 10.0.1.2, spooft aber eine Source-IP von 10.0.1.1. Dadurch scheint das Paket aus dem internen Netzwerk hinter Port1 initiiert zu werden. Loose RPF erlaubt diesen Traffic, da die aktive Route auf wan1 eine Standardroute (0.0.0.0.0.0/0) ist.&amp;lt;br&amp;gt;&lt;br /&gt;
Anschlissßend würde 10.0.1.2 (Benutzer B) das SYN/ACK-Paket an das reale Gerät mit der IP-Adresse 10.0.1.1.1 (Benutzer A) senden.&amp;lt;br&amp;gt;&lt;br /&gt;
Da 10.0.1.1.1 (Benutzer A) keine SYN/ACK-Pakete erwartet (weil er zuvor kein SYN-Paket an 10.0.1.2 gesendet hat), antwortet er mit einem RST-Paket (Reset).&lt;br /&gt;
 [[file:Fortinet-2581.jpg|link=]]&lt;br /&gt;
Was passiert aber im gleichen Szenario, wenn Strict RPF verwendet wird?&amp;lt;br&amp;gt;&lt;br /&gt;
Das stricte RPF löscht das SYN-Paket. Auch wenn die wan1-Standardroute eine aktive Route für das Subnetz 10.0.4.0/24 ist, ist sie nicht die beste Route. Die beste Route wäre über das Interface port1, da diese einen niedrigeren Distanzwert hat. &lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:750px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #f8e7ea;&amp;quot;| &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;[[File:achtung.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
Beachte, dass die Default Distanz für direkt verbundene Routen '''0''' ist, was niedriger ist als die Distanz der Standardroute von 10.&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
Obwohl das stricte RPF sicherer ist, kann dies bei Verwendung des dynamischen Routings zu Fehlalarmen führen. Dynamische Routen können sich schnell ändern, und sie können die FortiGate veranlassen, legitimierte Pakete jedes Mal zu verwerfen sobald sich die bevorzugte Route ändert. Im Allgemeinen wird empfohlen loose RPF in Kombination mit Firewallregeln zu verwenden. So kann gefälschter Datenverkehr blockiert werden anstelle strict RPF zu diesem Zweckzu verwenden.&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie wird auf einer FortiGate das Routing abgearbeitet? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Dieser Artikel beschreibt wie die FortiGate das Routing abarbeitet und selektiert was heisst, welches Routing zuerst greift (wie zum Beispiel Cache, Policy Routen usw.). Wenn verschiedene Routings verwendet werden zum Beispiel Policy Route (Layer 4), Distanz (Layer 3) ist es wichtig zu wissen, wie diese Routings abgearbeitet werden. In der folgenden Liste kann entnommen werden, wie die FortiGate das Routing generell abarbeitet (Abarbeitung von oben nach unten) &lt;br /&gt;
* 0) Routing Cache&lt;br /&gt;
* 1) Policy Route&lt;br /&gt;
* 2) Longest Match&lt;br /&gt;
* 3) Distance&lt;br /&gt;
* 4) Priority&lt;br /&gt;
* 5) Metric (Dynamisches Routing)&lt;br /&gt;
* 6) ECMP (Equal Cost Multiple Path)&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:750px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #f8e7ea;&amp;quot;| &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;[[File:achtung.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
Ein FortiOS resp. eine FortiGate im &amp;quot;Transparent Mode&amp;quot; aggiert wie eine Bridge und leitet den Traffic im Layer-2 weiter. Dies bedeutet dass Ethernet-Packetebasierend deren &amp;quot;MAC Adressen&amp;quot; abgearbeitet werden und &amp;quot;nicht&amp;quot; anhand deren IP's.&amp;lt;br&amp;gt; &lt;br /&gt;
Es findet deshalb kein &amp;quot;Routing&amp;quot; statt und Routen sind, ausser für das Mgmt. Interface der &amp;quot;Transparent&amp;quot; Firewall, resp. vdom nicht konfigurierbar!&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
       &lt;br /&gt;
Wie der &amp;quot;cache&amp;quot; eines Routing eingesehen und auf den neusten Stand gebracht werden kann kann nachfolgendem Artikel entnommen werden: [[FortiGate:FAQ#Wie_kann_ich_auf_einer_FortiGate_den_Routing_.22cache.22_auflisten_und_aktualisieren.3F|Routing Cache anzeigen]]&lt;br /&gt;
&lt;br /&gt;
Nachfolgendes Diagramm zeigt wie ein &amp;quot;lookup&amp;quot; in Zusammenhang mit den verschiedenen &amp;quot;Routing Tabellen&amp;quot; durchgeführt wird:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background-color: #c4dc92;&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Routing Flow Diagramm:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Dieses Diagramm zeigt auf dass verschiede &amp;quot;Routing Tabellen&amp;quot; existieren welche für die verschieden eingesetzten Routing Technologien wie Policy Route, Cache, Statische Route usw. entscheidend sind. Die Informationen dieser &amp;quot;Routing Tabellen&amp;quot; spielen somit eine entscheidende Rolle ob ein Routing selektiert wird oder nicht! &lt;br /&gt;
&lt;br /&gt;
'''Diagramm:''' &lt;br /&gt;
 [[file:Fortinet-1604.jpg|750px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf einer FortiGate die Routing-Tabelle ansehen? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]]  [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Wenn ich ab dem FortiOS 5.4 die Routing-Tabelle auf einer FortiGate ansehen möchte, so muss folgendes beachtet werden. Es besteht die Möglichkeit die aktiven Routen in der Routing-Tabelle anzuschauen (nur Routen die momentan aktiv sind). &lt;br /&gt;
Es gibt auch ein Befehl, mit welchem ich alle Routen sehen kann, welche in der Routing-Tabelle eingetragen sind (aktive, und auch inaktive Routen).&lt;br /&gt;
&lt;br /&gt;
Über das WebGui kann ich nur die aktive Routing-Tabelle anschauen:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background-color: #c4dc92;&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
'''Routing-Tabelle im WebGui für FortiOS Versionen 5.6/6.0/6.2:''' &amp;lt;br&amp;gt;&lt;br /&gt;
[[File:fortiOS56.png|25px|link=]]  [[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Über das WebGui kann ich nur die aktive Routing-Tabelle anschauen:&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Gehe auf ''Monitor -&amp;gt; Routing Monitor'' &amp;lt;br&amp;gt;&lt;br /&gt;
 [[file:Fortinet-2571.jpg|link=]]&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
'''Routing-Tabelle im WebGui ab FortiOS Version 6.4: '''&amp;lt;br&amp;gt;&lt;br /&gt;
[[File:fortiOS64.png|25px|link=]] ]]&lt;br /&gt;
&lt;br /&gt;
Menu ''Dashboard -&amp;gt; Network'' und dann beim Widget ''Static &amp;amp; Dynamic Routing'' auf die Grafik klicken&lt;br /&gt;
 [[file:Fortinet-2720.jpg|750px|link=]]&lt;br /&gt;
Nun sieht man die Routing-Tabelle im Diagramm und in aufgelisteter Form.&lt;br /&gt;
 [[file:Fortinet-2721.jpg|750px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
In der CLI ist die FortiOS Version nicht relevant, da ist der Syntax bei allen gleich:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background-color: #c4dc92;&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
Um auf der CLI nur die &amp;quot;aktiven&amp;quot; Routing-Einträge aufzulisten kann folgender Befehl ausgeführt werden:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# get router info routing-table all &lt;br /&gt;
&lt;br /&gt;
Routing table for VRF=0&lt;br /&gt;
Codes: K - kernel, C - connected, S - static, R - RIP, B - BGP&lt;br /&gt;
       O - OSPF, IA - OSPF inter area&lt;br /&gt;
       N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2&lt;br /&gt;
       E1 - OSPF external type 1, E2 - OSPF external type 2&lt;br /&gt;
       i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, ia - IS-IS inter area&lt;br /&gt;
       * - candidate default&lt;br /&gt;
&lt;br /&gt;
S*      0.0.0.0/0 [10/0] via 217.193.240.161, vdom-wan1&lt;br /&gt;
S       172.16.10.0/24 [10/0] via 198.18.0.138, sg0e0-hp0&lt;br /&gt;
S       172.16.20.0/24 [10/0] via 198.18.0.138, sg0e0-hp0&lt;br /&gt;
S       172.16.30.0/24 [10/0] via 198.18.0.138, sg0e0-hp0&lt;br /&gt;
S       172.16.40.0/24 [10/0] via 198.18.0.138, sg0e0-hp0&lt;br /&gt;
S       172.16.99.0/24 [10/0] via 198.18.0.138, sg0e0-hp0&lt;br /&gt;
C       198.18.0.0/27 is directly connected, port1&lt;br /&gt;
S       198.18.0.40/29 [10/0] via 198.18.0.142, sg0e0-dmz0&lt;br /&gt;
S       198.18.0.48/29 [10/0] via 198.18.0.142, sg0e0-dmz0&lt;br /&gt;
C       198.18.0.128/30 is directly connected, sg0e0-cisco0&lt;br /&gt;
C       198.18.0.136/30 is directly connected, sg0e0-hp0&lt;br /&gt;
C       198.18.0.140/30 is directly connected, sg0e0-dmz0&lt;br /&gt;
S       198.18.0.160/28 [10/0] via 198.18.0.142, sg0e0-dmz0&lt;br /&gt;
S       198.18.0.176/28 [10/0] via 198.18.0.142, sg0e0-dmz0&lt;br /&gt;
S       198.18.0.192/28 [10/0] via 198.18.0.142, sg0e0-dmz0&lt;br /&gt;
S       198.18.1.0/24 [10/0] via 198.18.0.130, sg0e0-cisco0&lt;br /&gt;
S       198.18.3.0/24 [10/0] via 198.18.0.138, sg0e0-hp0&lt;br /&gt;
C       198.18.4.0/24 is directly connected, sg0-e-link-lan&lt;br /&gt;
S       198.18.10.0/25 [10/0] is directly connected, ssl.root&lt;br /&gt;
S       198.18.11.0/25 [10/0] is directly connected, ssl.root&lt;br /&gt;
S       198.18.13.0/25 [10/0] is directly connected, ssl.root&lt;br /&gt;
S       198.18.13.128/25 [10/0] is directly connected, ssl.root&lt;br /&gt;
C       217.193.240.160/29 is directly connected, vdom-wan1&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Wenn ich die gesamte Routing-Tabelle sehen möchte (aktive und inaktive Routen) kann ich die Routing Datenbank wie folgt abfragen:&amp;lt;br&amp;gt;&lt;br /&gt;
(Routen welche mit * markiert sind, sind aktive Routen)&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1500px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| &lt;br /&gt;
Konfiguration über CLI: '''get router info routing-table database '''&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# get router info routing-table database &lt;br /&gt;
&lt;br /&gt;
Routing table for VRF=0&lt;br /&gt;
Codes: K - kernel, C - connected, S - static, R - RIP, B - BGP&lt;br /&gt;
       O - OSPF, IA - OSPF inter area&lt;br /&gt;
       N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2&lt;br /&gt;
       E1 - OSPF external type 1, E2 - OSPF external type 2&lt;br /&gt;
       i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, ia - IS-IS inter area&lt;br /&gt;
       &amp;gt; - selected route, * - FIB route, p - stale info&lt;br /&gt;
&lt;br /&gt;
S    *&amp;gt; 0.0.0.0/0 [10/0] via 217.193.240.161, vdom-wan1&lt;br /&gt;
S    *&amp;gt; 172.16.10.0/24 [10/0] via 198.18.0.138, sg0e0-hp0&lt;br /&gt;
S    *&amp;gt; 172.16.20.0/24 [10/0] via 198.18.0.138, sg0e0-hp0&lt;br /&gt;
S    *&amp;gt; 172.16.30.0/24 [10/0] via 198.18.0.138, sg0e0-hp0&lt;br /&gt;
S    *&amp;gt; 172.16.40.0/24 [10/0] via 198.18.0.138, sg0e0-hp0&lt;br /&gt;
S    *&amp;gt; 172.16.99.0/24 [10/0] via 198.18.0.138, sg0e0-hp0&lt;br /&gt;
C    *&amp;gt; 198.18.0.0/27 is directly connected, port1&lt;br /&gt;
S    *&amp;gt; 198.18.0.40/29 [10/0] via 198.18.0.142, sg0e0-dmz0&lt;br /&gt;
S    *&amp;gt; 198.18.0.48/29 [10/0] via 198.18.0.142, sg0e0-dmz0&lt;br /&gt;
C    *&amp;gt; 198.18.0.128/30 is directly connected, sg0e0-cisco0&lt;br /&gt;
C    *&amp;gt; 198.18.0.136/30 is directly connected, sg0e0-hp0&lt;br /&gt;
C    *&amp;gt; 198.18.0.140/30 is directly connected, sg0e0-dmz0&lt;br /&gt;
S    *&amp;gt; 198.18.0.160/28 [10/0] via 198.18.0.142, sg0e0-dmz0&lt;br /&gt;
S    *&amp;gt; 198.18.0.176/28 [10/0] via 198.18.0.142, sg0e0-dmz0&lt;br /&gt;
S    *&amp;gt; 198.18.0.192/28 [10/0] via 198.18.0.142, sg0e0-dmz0&lt;br /&gt;
S    *&amp;gt; 198.18.1.0/24 [10/0] via 198.18.0.130, sg0e0-cisco0&lt;br /&gt;
S    *&amp;gt; 198.18.3.0/24 [10/0] via 198.18.0.138, sg0e0-hp0&lt;br /&gt;
C    *&amp;gt; 198.18.4.0/24 is directly connected, sg0-e-link-lan&lt;br /&gt;
S    *&amp;gt; 198.18.10.0/25 [10/0] is directly connected, ssl.root&lt;br /&gt;
S    *&amp;gt; 198.18.11.0/25 [10/0] is directly connected, ssl.root&lt;br /&gt;
S    *&amp;gt; 198.18.13.0/25 [10/0] is directly connected, ssl.root&lt;br /&gt;
S    *&amp;gt; 198.18.13.128/25 [10/0] is directly connected, ssl.root&lt;br /&gt;
C    *&amp;gt; 217.193.240.160/29 is directly connected, vdom-wan1&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Folgende Optionen stehen weiter für das Commande &amp;lt;code&amp;gt;get router info routing-table&amp;lt;/code&amp;gt; zur Verfügung:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:50%&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
! style=&amp;quot;background-color: #c4dc92; text-align:left&amp;quot;| Parameter&lt;br /&gt;
! style=&amp;quot;background-color: #c4dc92; text-align:left&amp;quot;| Beschreibung&lt;br /&gt;
|-&lt;br /&gt;
|  details&lt;br /&gt;
|  Anzeigen der Detail-Informationen der Routing-Tabelle&lt;br /&gt;
|-&lt;br /&gt;
|  all&lt;br /&gt;
|  Anzeigen von allen Einträgen in der Routing-Tabelle&lt;br /&gt;
|-&lt;br /&gt;
|  rip&lt;br /&gt;
|  Anzeigen der RIP Routing-Tabelle&lt;br /&gt;
|-&lt;br /&gt;
|  ospf&lt;br /&gt;
|  Anzeigen der OSPF Routing-Tabelle&lt;br /&gt;
|-&lt;br /&gt;
|  bgp&lt;br /&gt;
|  Anzeigen der BGP Routing-Tabelle&lt;br /&gt;
|-&lt;br /&gt;
|  isis&lt;br /&gt;
|  Anzeigen der IS-IS Routing-Tabelle&lt;br /&gt;
|-&lt;br /&gt;
|  static&lt;br /&gt;
|  Statische Routing-Tabelle anzeigen&lt;br /&gt;
|-&lt;br /&gt;
| connected&lt;br /&gt;
|  zeigt die Routing-Tabelle der verbundenen Routen an&lt;br /&gt;
|-&lt;br /&gt;
| database&lt;br /&gt;
|  zeigt die Datenbank der Routing-Tabelle an (alle aktiven und passiven Routen)&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf einer FortiGate den Routing &amp;quot;cache&amp;quot; auflisten und aktualisieren? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Auf der FortiGate wird ein Cache angelegt. Dies bedeutet, dass wenn ein Routing Eintrag erstellt wird (wie zum Beispiel eine statische Route konfiguriert wird), so wird beim ersten Nutzen der Route im Hintergrund automatisch ein Eintrag im Cache angelegt. &lt;br /&gt;
Dadurch muss die FortiGate nicht jedes Mal die Routing Tabelle konsultieren, sondern erhält bei einer nächsten Anfrage die Routinginformationen schneller und direkter aus dem Cache.&lt;br /&gt;
Wenn ich sehen will, welche Routen im Cache sind kann ich folgenden Befehl verwenden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| &lt;br /&gt;
Konfiguration über CLI: '''diagnose ip rtcache list'''&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose ip rtcache list&lt;br /&gt;
&lt;br /&gt;
family=02 tab=254 vf=0 type=02 tos=0 flag=80000200&lt;br /&gt;
0.0.0.0@0-&amp;gt;198.18.0.1@64(root) gwy=0.0.0.0 prefsrc=198.18.0.1&lt;br /&gt;
ci: ref=1 lastused=1 expire=0 err=00000000 used=819 br=0 pmtu=16436&lt;br /&gt;
&lt;br /&gt;
family=02 tab=254 vf=0 type=03 tos=0 flag=90000200&lt;br /&gt;
193.193.135.65@5(wan1)-&amp;gt;193.193.135.95@64(root) gwy=0.0.0.0 prefsrc=0.0.0.0&lt;br /&gt;
ci: ref=1 lastused=220 expire=0 err=00000000 used=5 br=0 pmtu=1492&lt;br /&gt;
&lt;br /&gt;
family=02 tab=254 vf=0 type=02 tos=0 flag=80000200&lt;br /&gt;
193.193.135.65@5(wan1)-&amp;gt;193.193.135.66@64(root) gwy=0.0.0.0 prefsrc=193.193.135.66&lt;br /&gt;
ci: ref=3 lastused=0 expire=0 err=00000000 used=348 br=0 pmtu=1492&lt;br /&gt;
&lt;br /&gt;
family=02 tab=254 vf=0 type=01 tos=0 flag=00000200&lt;br /&gt;
198.18.3.1@0-&amp;gt;198.18.3.3@4(dmz) gwy=0.0.0.0 prefsrc=0.0.0.0&lt;br /&gt;
ci: ref=1 lastused=8 expire=0 err=00000000 used=952 br=0 pmtu=1500&lt;br /&gt;
&lt;br /&gt;
family=02 tab=254 vf=0 type=03 tos=0 flag=90000200&lt;br /&gt;
0.0.0.0@66(fortinet4intern)-&amp;gt;255.255.255.255@64(root) gwy=0.0.0.0 prefsrc=198.18.2.1&lt;br /&gt;
ci: ref=1 lastused=282 expire=0 err=00000000 used=0 br=0 pmtu=1500&lt;br /&gt;
&lt;br /&gt;
family=02 tab=254 vf=0 type=01 tos=0 flag=00000200&lt;br /&gt;
0.0.0.0@0-&amp;gt;193.193.135.65@5(wan1) gwy=0.0.0.0 prefsrc=193.193.135.66&lt;br /&gt;
ci: ref=1 lastused=0 expire=0 err=00000000 used=2109 br=0 pmtu=1492&lt;br /&gt;
&lt;br /&gt;
family=02 tab=254 vf=0 type=01 tos=0 flag=00000200&lt;br /&gt;
0.0.0.0@0-&amp;gt;193.193.135.65@5(wan1) gwy=0.0.0.0 prefsrc=193.193.135.66&lt;br /&gt;
ci: ref=1 lastused=0 expire=0 err=00000000 used=8022 br=0 pmtu=1492&lt;br /&gt;
&lt;br /&gt;
family=02 tab=254 vf=0 type=01 tos=0 flag=00000200&lt;br /&gt;
0.0.0.0@0-&amp;gt;198.18.3.3@4(dmz) gwy=0.0.0.0 prefsrc=198.18.3.1&lt;br /&gt;
ci: ref=1 lastused=4 expire=0 err=00000000 used=59 br=0 pmtu=1500&lt;br /&gt;
&lt;br /&gt;
family=02 tab=254 vf=0 type=03 tos=0 flag=90000200&lt;br /&gt;
198.18.2.2@66(fortinet4intern)-&amp;gt;198.18.2.127@64(root) gwy=0.0.0.0 prefsrc=0.0.0.0&lt;br /&gt;
ci: ref=1 lastused=135 expire=0 err=00000000 used=61 br=0 pmtu=1500&lt;br /&gt;
&lt;br /&gt;
family=02 tab=254 vf=0 type=01 tos=0 flag=00000200&lt;br /&gt;
198.18.2.1@0-&amp;gt;198.18.2.2@66(fortinet4intern) gwy=0.0.0.0 prefsrc=0.0.0.0&lt;br /&gt;
ci: ref=1 lastused=48 expire=0 err=00000000 used=22 br=0 pmtu=1500&lt;br /&gt;
&lt;br /&gt;
family=02 tab=254 vf=0 type=01 tos=0 flag=00000200&lt;br /&gt;
0.0.0.0@0-&amp;gt;198.18.0.90@7(internal1) gwy=0.0.0.0 prefsrc=198.18.0.1&lt;br /&gt;
ci: ref=1 lastused=3 expire=0 err=00000000 used=491 br=0 pmtu=1500&lt;br /&gt;
&lt;br /&gt;
family=02 tab=254 vf=0 type=02 tos=0 flag=80000200&lt;br /&gt;
198.18.3.2@4(dmz)-&amp;gt;198.18.3.1@64(root) gwy=0.0.0.0 prefsrc=198.18.3.1&lt;br /&gt;
ci: ref=3 lastused=13 expire=0 err=00000000 used=572 br=0 pmtu=1500&lt;br /&gt;
&lt;br /&gt;
family=02 tab=254 vf=0 type=02 tos=0 flag=80000200&lt;br /&gt;
198.18.2.2@66(fortinet4intern)-&amp;gt;198.18.2.1@64(root) gwy=0.0.0.0 prefsrc=198.18.2.1&lt;br /&gt;
ci: ref=10 lastused=0 expire=0 err=00000000 used=20 br=0 pmtu=1500&lt;br /&gt;
&lt;br /&gt;
family=02 tab=254 vf=0 type=01 tos=0 flag=00000200&lt;br /&gt;
198.18.3.1@0-&amp;gt;198.18.3.2@4(dmz) gwy=0.0.0.0 prefsrc=0.0.0.0&lt;br /&gt;
ci: ref=1 lastused=13 expire=0 err=00000000 used=660 br=0 pmtu=1500&lt;br /&gt;
&lt;br /&gt;
family=02 tab=254 vf=0 type=01 tos=0 flag=00000200&lt;br /&gt;
198.18.0.1@0-&amp;gt;198.18.0.90@7(internal1) gwy=0.0.0.0 prefsrc=0.0.0.0&lt;br /&gt;
ci: ref=1 lastused=1 expire=-2395 err=00000000 used=440 br=0 pmtu=1500&lt;br /&gt;
&lt;br /&gt;
family=02 tab=254 vf=0 type=02 tos=0 flag=80000200&lt;br /&gt;
198.18.3.3@4(dmz)-&amp;gt;198.18.3.1@64(root) gwy=0.0.0.0 prefsrc=198.18.3.1&lt;br /&gt;
ci: ref=3 lastused=4 expire=0 err=00000000 used=1 br=0 pmtu=1500&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
Der Cache selbst kann nicht direkt verändert oder manipuliert werden. Es ist auch nicht möglich einzelne Einträge aus dem Cache zu löschen.&lt;br /&gt;
Will man den Cache aktualisieren oder löschen so kann dies indirekt über das refreshen der Routing Tabelle vorgenommen werden. Mit diesem Kommando &amp;lt;code&amp;gt;execute router restart&amp;lt;/code&amp;gt; werden im Cache, wie auchim Kernel die Routing Informationen auf den neuesten Stand gebracht:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| &lt;br /&gt;
Konfiguration über CLI: '''execute router restart'''&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# execute router restart&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Aus diesem Grund wird empfohlen nach jeder Routing Änderungen diesen Befehl abzusetzen um gewährleisten zu können, dass alle Routing Informationen aller Routing Tabellen auf den neusten Stand gebracht wurden.&lt;br /&gt;
&lt;br /&gt;
=== Was ist eine Blackhole-Route? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Eine Blackhole-Route ist eine Route, die den gesammten, an sie gesendeten Datentraffic unterbindet. Dies funktioniert sehr ähnlich wie /dev/null in der Linux-Programmierung.&lt;br /&gt;
Blackhole-Routen werden verwendet, um Pakete zu entsorgen, anstelle auf verdächtige Anfragen zu reagieren. Dies bietet zusätzliche Sicherheit, da der Absender keine Informationen aus dem Destination-Netzwerk erhält.&lt;br /&gt;
&lt;br /&gt;
Blackhole-Routen können auch den Traffic in einem Subnetz einschränken. Wenn einige Subnetzadressen nicht verwendet werden, kann der Traffic zu diesen Adressen (Traffic, welcher gültig oder bösartig sein kann) an ein Blackhole-Route geleitet werden. So kann zusätzliche Sicherheit gewährleisten werden oder den Traffic zum Subnetz zu reduziert werden.&lt;br /&gt;
&lt;br /&gt;
Zum Beispiel bei einer IPSec Side-to-Side Verbindung wird, wenn das Tunnelinterface aktiv ist (und somit der VPN Tunnel up), ein Routing Eintrag erstellt. Wenn dieser Tunnel und somit auch das Tunnelinterface down geht, wird die nächste zutreffende Route für die Session genutzt. Meist ist dies die Default Route zum Standard Gateway. Dies bedeutet, dasss der Traffic welcher für die remote Lokation des Tunnels gedacht ist, ins Internet geroutet wird. Kommt jetzt das Tunnelinterface wieder hoch, bleibt die Session aber über den Standard Gateway aktiv.&lt;br /&gt;
Dieser Zustand bleibt solange bestehen bis diese Session nicht mehr aktiv ist oder manuell beendet wird.&lt;br /&gt;
Ein &amp;quot;Refreshing&amp;quot; der Routing Tabelle mit dem Befehl &amp;quot;execute router restart&amp;quot; löst dieses Problem nicht, weil durch dieses Kommando eine Session nicht beendet wird.&lt;br /&gt;
Die einzige Möglichkeit wäre, die Session manuell zu löschen. &lt;br /&gt;
Jetzt kommt die Blackhole-Route ins Spiel. Die Blackhole-Route wird das Netz an ein Nulldevice routen. Eine Blackhole-Route muss mit einer grösseren Distanz konfiguriert werden, als die anderen Routen. Empfohlen wird die Distanz 254 zu wählen.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Im Menu ''Netzwork -&amp;gt; Static Routes'' [[File:createnew.jpg|link=]]&lt;br /&gt;
# Destinations Netzwerk konfigurieren&lt;br /&gt;
# Interface auf ''Blackhole'' wählen&lt;br /&gt;
# Administrative Distance muss höher als die eigentliche Route sein. Wir empfehlen den Wert 254 zu nehmen.&lt;br /&gt;
# Kommentare schaffen Klarheit&lt;br /&gt;
# Status enable um die Route aktiv zu schalten&lt;br /&gt;
# mit OK die Route einrichten.&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2542.jpg|link=]]&lt;br /&gt;
|- &lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config router static&lt;br /&gt;
edit [ID] -&amp;gt; Route ID angeben z.B 1&lt;br /&gt;
set dst 172.16.16.0 255.255.255.0&lt;br /&gt;
set distance 254&lt;br /&gt;
set comment &amp;quot;Blackhole Route 172.16.16.0/24&amp;quot;&lt;br /&gt;
set blackhole enable&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''Statische Route 172.16.16.0/24 auf Tunnel Interface aktiv:'''&lt;br /&gt;
&lt;br /&gt;
Wir haben ein VPN-Tunnel welcher das Netz 172.16.16.0/24 auf das Tunnel Interface ''vpn_to_sideB'' routet. Wenn wir die Routingtabelle anschauen, sehen wir dass dieses Netz 172.16.16.0/24 auf das Interface ''vpn_to_sideB'' mit der Distanz 10 geroutet wird. &lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1200px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
# Gehe ins Menu ''Monitor -&amp;gt; Routing Monitor''&lt;br /&gt;
 [[datei:Fortinet-2543.jpg]]&lt;br /&gt;
|- style=&amp;quot;background-color: #c4dc92;&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;!-- CLI Start --&amp;gt;&lt;br /&gt;
 '''get router info routing-table all'''&lt;br /&gt;
 &lt;br /&gt;
 Routing table for VRF=0&lt;br /&gt;
 Codes: K - kernel, C - connected, S - static, R - RIP, B - BGP&lt;br /&gt;
        O - OSPF, IA - OSPF inter area&lt;br /&gt;
        N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2&lt;br /&gt;
        E1 - OSPF external type 1, E2 - OSPF external type 2&lt;br /&gt;
        i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, ia - IS-IS inter area&lt;br /&gt;
        * - candidate default&lt;br /&gt;
 &lt;br /&gt;
 S*      0.0.0.0/0 [1/0] via 198.18.0.1, wan1&lt;br /&gt;
 &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;S       172.16.16.0/24 ['''10'''/0] is directly connected, '''vpn_to_sideB'''&amp;lt;/span&amp;gt;&lt;br /&gt;
 C       192.168.2.0/24 is directly connected, internal&lt;br /&gt;
 C       198.18.0.0/27 is directly connected, wan1&lt;br /&gt;
&amp;lt;!-- CLI End --&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''Statische Route 172.16.16.0/24 auf Tunnel Interface aktiv:'''&lt;br /&gt;
&lt;br /&gt;
Jetzt wird der VPN-Tunnel unterbrochen und das Tunnel Interface ''vpn_to_sideB'' wird inaktiv. Wenn wir jetzt keine default Route hätten, würde das Netz 172.16.16.0/24 auf den default Gateway (198.18.0.1) geroutet. Da wir jetzt aber die Blackhole-Route für die 172.16.16.0/24, mit der Distanz 254 konfiguriert haben, sehen wir in der Routingtabelle, dass der ganze Traffic zum Destinations Netz 172.16.16.0/24 auf das Blackhole Interface routet wird:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1200px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
# Gehe ins Menu ''Monitor -&amp;gt; Routing Monitor''&lt;br /&gt;
[[datei:Fortinet-2544.jpg]]&lt;br /&gt;
|- style=&amp;quot;background-color: #c4dc92;&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;!-- CLI Start --&amp;gt;&lt;br /&gt;
 '''get router info routing-table all'''&lt;br /&gt;
 &lt;br /&gt;
 Routing table for VRF=0&lt;br /&gt;
 Codes: K - kernel, C - connected, S - static, R - RIP, B - BGP&lt;br /&gt;
        O - OSPF, IA - OSPF inter area&lt;br /&gt;
        N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2&lt;br /&gt;
        E1 - OSPF external type 1, E2 - OSPF external type 2&lt;br /&gt;
        i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, ia - IS-IS inter area&lt;br /&gt;
        * - candidate default&lt;br /&gt;
 &lt;br /&gt;
 S*      0.0.0.0/0 [1/0] via 198.18.0.1, wan1&lt;br /&gt;
 &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;S       172.16.16.0/24 ['''254'''/0] is a summary, '''Null'''&amp;lt;/span&amp;gt;&lt;br /&gt;
 C       192.168.2.0/24 is directly connected, internal&lt;br /&gt;
 C       198.18.0.0/27 is directly connected, wan1&lt;br /&gt;
&amp;lt;!-- CLI End --&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Wenn ich die ganze Routing Tabelle anschaue (auch mit den inaktiven Routen) sehe ich beide Routen auf die Adresse 172.16.16.0/24. Die Route welche mit einem '''*''' markiert wird, ist die aktive Route.&lt;br /&gt;
&lt;br /&gt;
 '''get router info routing-table database'''&lt;br /&gt;
 Routing table for VRF=0&lt;br /&gt;
 Codes: K - kernel, C - connected, S - static, R - RIP, B - BGP&lt;br /&gt;
        O - OSPF, IA - OSPF inter area&lt;br /&gt;
        N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2&lt;br /&gt;
        E1 - OSPF external type 1, E2 - OSPF external type 2&lt;br /&gt;
        i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, ia - IS-IS inter area&lt;br /&gt;
        &amp;gt; - selected route, * - FIB route, p - stale info&lt;br /&gt;
 &lt;br /&gt;
 S    *&amp;gt; 0.0.0.0/0 [1/0] via 198.18.0.1, wan1&lt;br /&gt;
 S       172.16.16.0/24 ['''10'''/0] is directly connected, '''vpn_to_sideB''' inactive  --&amp;gt; Die Route auf das Tunnel Interface ist inaktiv&lt;br /&gt;
 S    *&amp;gt; 172.16.16.0/24 ['''254'''/0] is a summary, '''Null'''                           --&amp;gt; Die Route auf das Null Device (Blackhole) ist aktiv  &lt;br /&gt;
 C    *&amp;gt; 192.168.2.0/24 is directly connected, internal&lt;br /&gt;
 C    *&amp;gt; 198.18.0.0/27 is directly connected, wan1&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #DE8A2E;&amp;quot;| &amp;lt;span&amp;gt;[[File:tipp.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #ffe29b&amp;quot;|&lt;br /&gt;
Grundsätzlich kann man auf jeder FortiGate die privaten IP Ranges auf eine Blackhole-Route konfigurieren. Mit diesen drei Routen kann so jeglicher Traffic, welcher in das Public WAN (INTERNET) geroutet wird, direkt abgefangen werden. &lt;br /&gt;
&lt;br /&gt;
Für folgende private Netze kann also eine Blackhole Route defaultmässig eingerichtet werden:&lt;br /&gt;
&lt;br /&gt;
'''Private Netze Gemäss RFC1918:'''  &lt;br /&gt;
* 10.0.0.0/8 &lt;br /&gt;
* 172.16.0.0/12 &lt;br /&gt;
* 192.168.0.0/16&lt;br /&gt;
&lt;br /&gt;
Siehe auch : https://tools.ietf.org/html/rfc1918&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config router static&lt;br /&gt;
edit 100&lt;br /&gt;
set dst 10.0.0.0/8&lt;br /&gt;
set distance 254&lt;br /&gt;
set comment &amp;quot;Blackhole 10.0.0.0/8 - RFC1918&amp;quot;&lt;br /&gt;
set blackhole enable&lt;br /&gt;
next&lt;br /&gt;
edit 101&lt;br /&gt;
set dst 172.16.0.0/12&lt;br /&gt;
set distance 254&lt;br /&gt;
set comment &amp;quot;Blackhole 172.16.0.0/12 -RFC1918&amp;quot;&lt;br /&gt;
set blackhole enable&lt;br /&gt;
next&lt;br /&gt;
edit 102&lt;br /&gt;
set dst 168.168.0.0/16&lt;br /&gt;
set distance 254&lt;br /&gt;
set comment &amp;quot;Blackhole 192.168.0.0/16-RFC1918&amp;quot;&lt;br /&gt;
set blackhole enable&lt;br /&gt;
next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Weitere Informationen betreffend privatem IP Adress-Bereich siehe auch: https://de.wikipedia.org/wiki/Private_IP-Adresse&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #f8e7ea;&amp;quot;| &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;[[File:achtung.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
Wenn ein Class D (Verwendung für Multicast-Anwendungen) oder Class E Netz (reserviert für zukünftige Zwecke) in eine Blackhole-Route konfiguriert werden soll, wird dies von der FortiGate nicht unterstützt. &lt;br /&gt;
&lt;br /&gt;
Weitere Infos über die Netzklassen : https://de.wikipedia.org/wiki/Netzklasse&lt;br /&gt;
&lt;br /&gt;
'''Beispiel in der CLI:'''&lt;br /&gt;
&lt;br /&gt;
 config router static &lt;br /&gt;
 edit 0&lt;br /&gt;
 new entry '0' added&lt;br /&gt;
 set blackhole enable &lt;br /&gt;
 set distance 254&lt;br /&gt;
 set dst 224.0.0.0/3&lt;br /&gt;
 &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;ip address must be a class A, B, or C ip&lt;br /&gt;
 value parse error before '224.0.0.0/3'&lt;br /&gt;
 Command fail. Return code -8&amp;lt;/span&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich das Swisscom TV über die FortiGate betreiben? ===&lt;br /&gt;
&lt;br /&gt;
''' ARTIKEL NOCH IN BEARBEITUNG und nicht VOLLSTÄNDIG''' &amp;lt;br&amp;gt;&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Um das Swisscom TV über die FortiGate zu routen müssen Multicast Routen eingerichtet werden. Wir gehen in diesem Fall von folgendem Szenario aus: Wir haben einen Swisscom Router, eine FortiGate und die Swisscom TV Box. Wir wollen die FortiGate zwischen dem Router und der TV-Box dazwischen als Perimeter Firewall schalten. Dafür müssen wir auf dem Swisscom Router die &amp;quot;DMZ&amp;quot; Funktion aktiveren und sämtlichen eingehenden Traffic auf die FortiGate weiterleiten. Zwischen der FortiGate und dem Swisscom Router konfigurieren wir ein Transit Netz. Jetzt haben wir sämtlichen Traffic (ausser die Telefone welche direkt am Router angehängt sind) auf der FortiGate. Jetzt können auf der FortiGate die Multicast Policies konfiguriert werden und das Swisscom TV läuft.&lt;br /&gt;
In dieser Anleitung zeige ich ein praktisches Beispiel wie man das konfigurieren könnte:&lt;br /&gt;
&lt;br /&gt;
Als erstes auf dem Swisscom Router folgende Konfigurationen vornehmen:&lt;br /&gt;
&lt;br /&gt;
DMZ Funktion einschalten und auf die FortiGate weiterleiten.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
! style=&amp;quot;background-color: #c4dc92; text-align:left&amp;quot;| '''Konfiguration WebGui Swisscom Router'''&lt;br /&gt;
|-&lt;br /&gt;
| [[file:Fortinet-1988.jpg|link=]] &lt;br /&gt;
Um sämtlichen eingehenden Traffic auf die FortiGate weiter zu leiten, muss auf dem Swisscom Router die DMZ Funktion aktiviert werden. Als Destination wird die FortiGate ausgewählt. &lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Wir nutzen auf der FortiGate auf dem internal Interface (LAN) den DHCP Dienst. Damit die Swisscom TV Box immer die selbe IP Adresse bekommt, konfigurieren wir eine MAC Reservierung:&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-1989.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system dhcp server&lt;br /&gt;
edit 1&lt;br /&gt;
config reserved-address&lt;br /&gt;
edit 1&lt;br /&gt;
set ip 10.60.60.10&lt;br /&gt;
set mac 48:8d:XX:XX:XX:XX&lt;br /&gt;
set description &amp;quot;swisscom TV Box&amp;quot;&lt;br /&gt;
next&lt;br /&gt;
end&lt;br /&gt;
next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Auf der FortiGate erfassen wir ein Adressen Objekt für die Swisscom TV Box (in unserem Fall 10.60.60.10/32)&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-1990.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall address&lt;br /&gt;
edit &amp;quot;h_swisscomTV-10.60.60.10-32&amp;quot;&lt;br /&gt;
set comment &amp;quot;Swisscom TV Device&amp;quot;&lt;br /&gt;
set color 3&lt;br /&gt;
set subnet 10.60.60.10 255.255.255.255&lt;br /&gt;
next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nun muss auf der FortiGate das Multicast Routing ausgeschaltet oder überprüft werden dass dieses ausgeschaltet ist:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config router multicast&lt;br /&gt;
set multicast-routing disable&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Die Multicast Weiterleitung konfigurieren:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system settings&lt;br /&gt;
set multicast-forward enable&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Wir wollen verhindern, dass die FortiGate bei den weitergeleiteten Multicast Paketen den TTL Wert nicht erhöht:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system settings&lt;br /&gt;
set mutlicast-ttl-notchange enable&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt; &lt;br /&gt;
&lt;br /&gt;
Im nächsten Schritt müssen zwei Multicast Regeln konfiguriert werden. Damit wir im WebGui die Option sehen, muss diese eventuell noch aktiviert werden:&lt;br /&gt;
&lt;br /&gt;
Policy&amp;amp;Objects -&amp;gt; Mutlicast Polciy -&amp;gt; Create New+&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-1991.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
Jetzt müssen wir zwei Multicast Adress-Objekte für 224.0.0.0 - 224.255.255.255 und 239.0.0.0 - 239.255.255.255 erstellen.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:50%&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
! style=&amp;quot;background-color: #c4dc92; text-align:left&amp;quot;| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
! style=&amp;quot;background-color: #c4dc92; text-align:left&amp;quot;| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
Menu:'''Policy &amp;amp; Objects -&amp;gt; Addresses -&amp;gt; Create New+ -&amp;gt; Category Multicast Address'''&amp;lt;br&amp;gt;&lt;br /&gt;
[[file:Fortinet-1992.jpg|link=]] &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall multicast-address&lt;br /&gt;
    edit &amp;quot;mc-swisscom_224.0.0.0-224.255.255.255&amp;quot;&lt;br /&gt;
        set start-ip 224.0.0.0&lt;br /&gt;
        set end-ip 224.255.255.255&lt;br /&gt;
        set color 26&lt;br /&gt;
    next&lt;br /&gt;
    edit &amp;quot;mc-swisscom_239.0.0.0-239.255.255.255&amp;quot;&lt;br /&gt;
        set start-ip 239.0.0.0&lt;br /&gt;
        set end-ip 239.255.255.255&lt;br /&gt;
        set color 26&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Regel 1:&lt;br /&gt;
von 0.0.0.0/0 zu den Multicast Adressen&lt;br /&gt;
SNAT in dieser Regel nicht aktivieren.&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-1994.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
Regel 2:&lt;br /&gt;
Von der Swisscom TV Box zu den Multicast Adressen &amp;lt;br&amp;gt;&lt;br /&gt;
SNAT muss in dieser Regel aktiviert werden&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-1995.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
Nun sollte das Swisscom TV über die FortiGate funktionieren.&lt;br /&gt;
&lt;br /&gt;
== SD-WAN ==&lt;br /&gt;
Dieser Artikel beschreibt, wie Sie eine Hilfssitzung mit ECMP oder SD-WAN aktivieren können.&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich für ECMP oder SD-WAN Hilfesession (Auxiliary-session) auf der FortiGate aktivieren? ===&lt;br /&gt;
[[File:fortiOS62.png|25px|link=]]  [[File:fortiOS64.png|25px|link=]] ]]&lt;br /&gt;
&lt;br /&gt;
Wenn wir [[FortiGate:FAQ#Was_bedeutet_der_Begriff_ECMP_beim_Routing.3F|ECMP]] oder SD-WAN benutzen, sind mehrere Interfaces für den eingehenden oder ausgehenden Traffic definiert. Dies bedeutet, dass der Traffic eingehend oder ausgehend auf einem anderen Interface stattfinden kann. Wenn der Datentraffic wieder von der FortiGate ausgeht, versucht er einer bestehenden TCP Session zu entsprechen. Diese TCP-Session wird aber fehlschlagen, da sich das Interface für den eingehenden Datentraffic geändert hat. &lt;br /&gt;
Default mässig wird nur eine Session zur Abwicklung des Datentraffics verwendet. Jede Änderung auf dem eingehenden Interface (Orginal/Antwort) führt zu einer dirty Session und wird verworfen.&lt;br /&gt;
Aktiviert man die &amp;lt;code&amp;gt;auxiliary-session&amp;lt;/code&amp;gt; Funkion wird eine Multisession aktivert. Dies bedeutet dass eine ''Hauptsession'' und ''Hilfssesions'' (verschiedene eingehende Interfaces) gibt um den Traffic zu handeln.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:100%&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
 id=20085 trace_id=10 func=print_pkt_detail line=5501 msg=&amp;quot;vd-root:0 received a packet(proto=6, 172.22.4.99:47287-&amp;gt;172.23.4.100:443) from vlan4. flag [S], seq 3291199818, ack 0, win 65535&amp;quot;&lt;br /&gt;
 id=20085 trace_id=10 func=init_ip_session_common line=5666 msg=&amp;quot;allocate a new session-000015a7&amp;quot;&lt;br /&gt;
 id=20085 trace_id=10 func=vf_ip_route_input_common line=2596 msg=&amp;quot;find a route: flag=04000000 gw-80.78.133.251 via tun1&amp;quot;&lt;br /&gt;
 id=20085 trace_id=10 func=fw_forward_handler line=771 msg=&amp;quot;Allowed by Policy-14: SNAT&amp;quot;&lt;br /&gt;
 id=20085 trace_id=10 func=ids_receive line=289 msg=&amp;quot;send to ips&amp;quot;&lt;br /&gt;
 id=20085 trace_id=10 func=__ip_session_run_tuple line=3286 msg=&amp;quot;SNAT 172.22.4.99-&amp;gt;192.168.1.1:47287&amp;quot;&lt;br /&gt;
 id=20085 trace_id=10 func=ipsecdev_hard_start_xmit line=777 msg=&amp;quot;enter IPsec interface-tun1&amp;quot;&lt;br /&gt;
 id=20085 trace_id=10 func=esp_output4 line=904 msg=&amp;quot;IPsec encrypt/auth&amp;quot;&lt;br /&gt;
 id=20085 trace_id=11 func=print_pkt_detail line=5501 msg=&amp;quot;vd-root:0 received a packet(proto=6, 172.22.4.99:47287-&amp;gt;172.23.4.100:443) from vlan4. flag [.], seq 3291199819, ack 1663915319, win 1034&amp;quot;&lt;br /&gt;
 id=20085 trace_id=11 func=resolve_ip_tuple_fast line=5581 msg=&amp;quot;Find an existing session, id-000015a7, original direction&amp;quot;&lt;br /&gt;
 id=20085 trace_id=11 func=ids_receive line=289 msg=&amp;quot;send to ips&amp;quot;&lt;br /&gt;
 id=20085 trace_id=11 func=ip_session_core_in line=6275 msg=&amp;quot;&amp;lt;span style=&amp;quot;background-color: #FFD700;&amp;quot;&amp;gt;outgoing dev changed:44-&amp;gt;42 dir=original, drop&amp;lt;/span&amp;gt;&amp;quot;&lt;br /&gt;
 id=20085 trace_id=12 func=print_pkt_detail line=5501 msg=&amp;quot;vd-root:0 received a packet(proto=6, 172.22.4.99:47287-&amp;gt;172.23.4.100:443) from vlan4. flag [.], seq 3291199819, ack 1663915319, win 1034&amp;quot;&lt;br /&gt;
 id=20085 trace_id=12 func=vf_ip_route_input_common line=2596 msg=&amp;quot;find a route: flag=04000000 gw-192.168.1.1 via tun1&amp;quot;&lt;br /&gt;
 id=20085 trace_id=12 func=fw_forward_dirty_handler line=385 msg=&amp;quot;&amp;lt;span style=&amp;quot;background-color: #FFD700;&amp;quot;&amp;gt;no session matched&amp;lt;/span&amp;gt;&amp;quot;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Default mässig ist die Funktion deaktiviert. Dies können wir auch über die CLI wie folgt ermitteln:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1000px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system settings&lt;br /&gt;
# show full-configuration | grep aux&lt;br /&gt;
# set auxiliary-session disable&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
Die Funktion kann wie folgt eingeschaltet werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1000px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system settings&lt;br /&gt;
# set auxiliary-session enable&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&amp;lt;!-- Referenz: https://docs.fortinet.com/document/fortigate/6.2.3/technical-tip-enabling-auxiliary-session-with-ecmp-or-sd-wan/19/fd47765 --&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===Welche OIDs gibt es im Zusammenhang mit dem Link Monitor um den SD-WAN Status abzufragen? ===&lt;br /&gt;
&lt;br /&gt;
Folgende OIDs gibt es welche den Status vom Link Monitor angeben:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:50%&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
! style=&amp;quot;background-color: #c4dc92; text-align:left&amp;quot;| OID&lt;br /&gt;
! style=&amp;quot;background-color: #c4dc92; text-align:left&amp;quot;| Beschreibung&lt;br /&gt;
|-&lt;br /&gt;
| .1.3.6.1.4.1.12356.101.4.8.2     || fgLinkMonitorTable &lt;br /&gt;
|-&lt;br /&gt;
| .1.3.6.1.4.1.12356.101.4.8.2.1.1 || fgLinkMonitorID &lt;br /&gt;
|-&lt;br /&gt;
| .1.3.6.1.4.1.12356.101.4.8.2.1.2 || fgLinkMonitorName &lt;br /&gt;
|-&lt;br /&gt;
| .1.3.6.1.4.1.12356.101.4.8.2.1.3 || fgLinkMonitorState &lt;br /&gt;
|-&lt;br /&gt;
| .1.3.6.1.4.1.12356.101.4.8.2.1.4 || fgLinkMonitorLatency &lt;br /&gt;
|-&lt;br /&gt;
| .1.3.6.1.4.1.12356.101.4.8.2.1.5 || fgLinkMonitorJitter &lt;br /&gt;
|-&lt;br /&gt;
| .1.3.6.1.4.1.12356.101.4.8.2.1.6 || fgLinkMonitorPacketSend &lt;br /&gt;
|-&lt;br /&gt;
| .1.3.6.1.4.1.12356.101.4.8.2.1.7 || fgLinkMonitorPacketRecv &lt;br /&gt;
|-&lt;br /&gt;
| .1.3.6.1.4.1.12356.101.4.8.2.1.8 || fgLinkMonitorPacketLoss &lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Kann eine FG-90D in die die neue SD-WAN Orchestration eingebunden werden? ===&lt;br /&gt;
[[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
SD-WAN Orchestration kann mit der FG90D aktuell nicht genutzt werden, da dieses Modell aktuell noch nicht unterstützt wird: &lt;br /&gt;
 https://docs.fortinet.com/document/fortimanager/6.4.1/sd-wan-orchestrator-release-notes/798783/supported-fortigate-models&lt;br /&gt;
&lt;br /&gt;
== Policy Routing ==&lt;br /&gt;
&lt;br /&gt;
== Email Service ==&lt;br /&gt;
=== Wie kann auf einer FortiGate den &amp;quot;Email-Service&amp;quot; konfigurieren? ===&lt;br /&gt;
&lt;br /&gt;
Im FortiOS bezeichnet die &amp;quot;Email Service&amp;quot; Funktion die Konfiguration eines SMTP Servers. Ein Email Server auf der FortiGate wird für verschiedene Funktionen benötigt:&lt;br /&gt;
* Alert Email&lt;br /&gt;
* Two-Factor Authentifizierung&lt;br /&gt;
* Wireless Guest-Provisioning &lt;br /&gt;
&lt;br /&gt;
Der &amp;quot;Email-Service&amp;quot; wird über das Web-GUI folgendermassen konfiguriert:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Menu: ''System &amp;gt; Settings -&amp;gt; Email Service'' (6.2)&amp;lt;br&amp;gt;&lt;br /&gt;
# Um einen eigenen E-Mail Server zu konfigurieren, muss ''Use custom settings'' eingeschaltet werden. &lt;br /&gt;
# Im Feld ''SMTP Server'' FQDN Adresse des Mailservers angeben.&lt;br /&gt;
# Unter &amp;quot;Port&amp;quot; kann kann der Mail-Port angepasst werden, falls er vom Default Wert abweicht.&lt;br /&gt;
# wenn notwendig kann ''Authentication'' aktivieret werden und Username mit Passwort für den Mailserver angeben.&lt;br /&gt;
# ''Security Mode'' wählen &lt;br /&gt;
## '''None''' = SMTP default Port TCP 25&lt;br /&gt;
## '''SMTPS''' = SSL/TLS default TCP 465&lt;br /&gt;
## '''START TLS''' (SMTP und TLS default Port TCP 587)&lt;br /&gt;
# ''Default Reply to'' Wird die Emai-Adresse angegeben, welche als Absender fungiert.&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2659.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system email-server&lt;br /&gt;
# set type custom&lt;br /&gt;
# set reply-to [Absender Email Adresse]&lt;br /&gt;
# set server [FQDN SMTP Server]&lt;br /&gt;
# set port [Gebe einen entsprechenden Port an zBsp &amp;quot;25&amp;quot;]&lt;br /&gt;
# set source-ip [Optional gebe eine Source IPv4 Adresse an für den Absender der SMTP Nachricht]&lt;br /&gt;
# set source-ip6 [Optional gebe eine Source IPv6 Adresse an für den Absender der SMTP Nachricht]&lt;br /&gt;
# set authentication [enable | disable]&lt;br /&gt;
# set username [Username für die Authentifizierung]&lt;br /&gt;
# set password [Passwort für die Authentifizierung]&lt;br /&gt;
# set validate-server [enable| disable]&lt;br /&gt;
# set security [none | smtps | starttls]&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Es ist auch möglich von Fortinet den SMTP Server zu benutzen:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# ''Use custom settings'' deaktivieren&lt;br /&gt;
# ''Default Reply To'' wird die Absender Email Adresse angegeben.&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2660.jpg|750px|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system email-server&lt;br /&gt;
# set reply-to [Absender Email Adresse]&lt;br /&gt;
# set server &amp;quot;notification.fortinet.net&amp;quot;&lt;br /&gt;
# set port 465&lt;br /&gt;
# set Security smtps&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Zwei Faktor Authentifizierung ==&lt;br /&gt;
=== Wie kann ich die Timeouts für die 2FA Dienste auf der FortiGate anpassen? ===&lt;br /&gt;
[[File:fortiOS56.png|25px|link=]]  [[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Wenn das SSL-VPN mit Zwei-Faktor-Authentifizierungen(2FA) wie ''E-Mail, SMS, FortiToken'' konfiguriert ist, kann unter Umständen ein längerer Token-Ablauf des Timers erforderlich sein, als jener der Standardeinstellung von 60 Sekunden.&lt;br /&gt;
Die Ablaufzeiten können wie folgt konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1000px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system global&lt;br /&gt;
# set two-factor-ftk-expiry [Zeit in Sekunden]    -&amp;gt; FortiToken Session Timeout &lt;br /&gt;
# set two-factor-ftm-expiry [Zeit in Sekunden]    -&amp;gt; FortiToken Mobile Session Timeout &lt;br /&gt;
# set two-factor-sms-expiry [Zeit in Sekunden]    -&amp;gt; SMS Session Timeout&lt;br /&gt;
# set two-factor-fac-expiry [Zeit in Sekunden]    -&amp;gt; FortiAuthenticator Token Session Timeout&lt;br /&gt;
# set two-factor-email-expiry [Zeit in Sekunden]  -&amp;gt; Email Session Timeout&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Während diese Timer für die Token selbst gelten (und die Token-Codes so lange gültig bleiben, wie sie konfiguriert sind), muss beim SSL-VPN jedoch nicht für die gesamte Dauer der Gültigkeit der Token akzeptieren.&lt;br /&gt;
Um sicherzustellen, dass SSL-VPN die Token akzeptiert, muss ein weiterer Zeitgeber konfiguriert werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system global&lt;br /&gt;
# set remoteauthtimeout [1-300s]&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
Die maximal konfigurierbare Zeitüberschreitung hierfür beträgt 5 Minuten.&lt;br /&gt;
Das SSL-VPN wartet maximal 5 Minuten auf die Bereitstellung eines gültigen Token-Codes, bevor die Verbindung beendet wird, auch wenn der Token-Code länger gültig ist.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #DE8A2E;&amp;quot;| &amp;lt;span&amp;gt;[[File:tipp.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #ffe29b&amp;quot;|&lt;br /&gt;
Die &amp;lt;code&amp;gt;remoteauthtimout&amp;lt;/code&amp;gt; Einstellung zeigt nicht nur an, wie lange SSL-VPN auf die Bereitstellung des Token wartet, sondern auch auf andere Remote-Authentifizierungen, wie zum Beispiel die Authentifizierung von LDAP, RADIUS usw.&lt;br /&gt;
&lt;br /&gt;
Das bedeutet, dass wenn der Timer erhöht wird, die FortiGate beinträchtig werden kann. Der Server ist nicht erreichbar, wenn der erhöhte Timer zu lange benötigt, um die FortiGate zu erreichen.&lt;br /&gt;
|}&lt;br /&gt;
----&lt;br /&gt;
'''FortiGate und FortiAuthentikator:'''&lt;br /&gt;
 &lt;br /&gt;
Was auch beachtet werden muss ist, dass wenn mit einem FortiAuthenticator gearbeitet wird, dieser auch einen Timer für die Token hat.&lt;br /&gt;
Die FortiGate verwendet die RADIUS-Authentifizierung für die SSL-VPN-Benutzerauthentifizierung. Der FortiAuthenticator wird als RADIUS-Server verwendet. Um die Sicherheitsstufen zu verstärken, ist FortiAuthenticator so konfiguriert, dass für eine erfolgreiche Authentifizierung eine Zwei-Faktor-Authentifizierung (2FA) erforderlich ist. &lt;br /&gt;
Der FortiAuthenticator verfügt über mehrere Optionen, um 2FA von einem Benutzer zu verlangen. Diese können Hardware FortiToken, FortiToken Mobile, Mail oder SMS-Dienste sein.&lt;br /&gt;
Bei den letzteren beiden kann es zu Zeitüberschreitungen kommen. Standardmässig erwartet FortiAuthenticator den Token-Code nach 60 Sekunden. Dieser Wert kann angepasst werden.&lt;br /&gt;
Es reicht jedoch nicht aus, nur das Timeout im FortiAuthenticator zu ändern, da die FortiGate auch einen eigenen Timeout-Wert hat. Man muss diesen Wert also auch ändern, wenn man die Zeit zwischen der Eingabe von Benutzername/Passwort und Token-Code erhöhen möchten. Die Timer sind auf der FotiGate wie oben erklärt, anpassbar.&lt;br /&gt;
&lt;br /&gt;
Auf dem FortiAuthentikator kann das unter folgendem Menue konfiguriert werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration im FortiAuthenticator 6.x:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Über das Menue ''User Account Policies -&amp;gt; Tokens'' können die Timeouts konfiguriert werden:&lt;br /&gt;
# Im Feld FortiToken der Menue-Punkt ''TOTP authentication window'' kann der Wert für die FortiToken Timeouts konfiguriert werden. Default ist 1 Minute eingestellt. Möglich ist 1 Minute - 60 Minuten.&lt;br /&gt;
# Unter Email/SMS kann der Token Timeout in Sekunden (10-3600) angepasst werden.&lt;br /&gt;
 [[File:Fortinet-2676.jpg|550px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf einer FortiGate einen SMS Service / Provider konfigurieren? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Wenn auf einer FortiGate eine Two-Factor Authentication konfiguriert wird, so soll basierend auf ODA (On-Demand Authentication) muss ein entsprechender SMS Service resp. Provider konfiguriert werden. Per Standard steht auf einer FortiGate ein FortiGuard SMS Provider zur Verfügung jedoch ist dieser FortiGuard SMS Provider nicht in FortiCare und/oder FortiGuard enthalten. Bei diesem FortiGuard SMS Provider handelt es sich um den Amerikanischen SMS Provider Clickatell.&lt;br /&gt;
&lt;br /&gt;
Anstelle des FortiGuard SMS Services kann auch ein lokaler SMS Provider gewählt werden. Dabei muss beachtet werden, dass der SMS Provider einen SMS Versandt über EMail unterstützt. Grund ist, dass die FortiGate kein SMS Versand über HTTP/S GET und POST unterstützt. Ein paar SMS-Provider welche wir empfehlen:&lt;br /&gt;
&lt;br /&gt;
* Swisscom (@sms.ip-plus.net)&lt;br /&gt;
* F24 (Dolphin) (https://www.f24.com/tochtergesellschaften/f24-schweiz-ag/)&lt;br /&gt;
* Truesenses (http://www.truesenses.com/)&lt;br /&gt;
&lt;br /&gt;
Da der SMS Versand über den Email Service durchgeführt wird, gilt die Konfiguration eines Email Service als Voraussetzung für die Konfiguration eines SMS Service. Wie der Email Service zu konfigurieren ist siehe nachfolgender Artikel: [[FortiGate:FAQ#Wie_kann_auf_einer_FortiGate_den_.22Email_Service.22_konfigurieren.3F|Email Service auf der FortiGate konfigurieren.]]&lt;br /&gt;
Danach sind die Voraussetzungen gegeben einen SMS Service respektive Provider auf der FortiGate zu konfigurieren. Die Konfiguration kann über CLI durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system sms-server&lt;br /&gt;
# edit [Name des Service/Provider zB &amp;quot;swisscom&amp;quot;]&lt;br /&gt;
# set mail-server [FQDN des Mail Server für SMS Versandt zB &amp;quot;sms.ip-plus.net&amp;quot;]&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Wird ein User lokal erfasst und dieser mittels SMS eine Two-Factor Authentifizierung aktiviert werden muss für, diesen User eine entsprechende Mobile Nummer definiert werden. Wird über einen Service auf der FortiGate eine Two-Factor Authentifizierung ausgelöst so wird im Hintergrund über den definierten SMS Service/Provider der für die Mobiel Nummer konfiguriert wurde ein Email generiert in folgender Form: &amp;lt;code&amp;gt;[Land][Vorwahl][Mobile Nummer]@[FQDN des Mail Server für SMS Versandt] &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Siehe auch: [[FortiGate:FAQ#Wie_er.C3.B6ffne_ich_einen_User_mit_Zweifaktor_Authentifizierung_.C3.BCber_SMS.3F| Wie konfiguriere ich einen User mit SMS Zweifaktor Authentifizierung?]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich den Lizenzkey für den FortiGuard SMS Service auf der FortiGate einlesen? ===&lt;br /&gt;
&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Auf der FortiGate kann ich Two Factor Authentifizierung einrichten. Es gibt die Möglichkeit von Fortinet selber einen SMS Dienst zu erwerben. Die SMS werden von der FortiGuard her ausgelöst. Diese Lizenz enthält jeweils 100 SMS. &lt;br /&gt;
Der Artikel welcher hierfür erworben werden kann:&lt;br /&gt;
&lt;br /&gt;
'''SMS-ELIC-100''' FortiSMS - License for 100 SMS text messages&lt;br /&gt;
&lt;br /&gt;
Der Lizenz Key kann über folgenden Befehl auf die FortiGate eingelesen werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1000px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# execute fortiguard-message add xxxx-xxxx-xxxx-xxxx-xxxx ---&amp;gt; Den Aktivierungs Code der SMS Lizenz gemäss erhaltenem Dokument einfügen. &lt;br /&gt;
# execute fortiguard-message update &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Das Guthaben kann wie folgt über die CLI abgefragt werden: '''execute fortiguard-message info'''&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1000px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# execute fortiguard-message info&lt;br /&gt;
Controller server status: registered&lt;br /&gt;
Expiry date: 20200102&lt;br /&gt;
SMS max allowed: 4&lt;br /&gt;
SMS used: 4&lt;br /&gt;
Last update: Wed Apr 17 10:31:02 2019&lt;br /&gt;
&lt;br /&gt;
Current message server: 208.91.113.184:443&lt;br /&gt;
Message server status: unknown&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== FortiView ==&lt;br /&gt;
===Wo ist die Ansicht &amp;quot;All-Session&amp;quot; im FortiOS 6.4.0?===&lt;br /&gt;
[[File:fortiOS64.png|25px|link=]] ]] &lt;br /&gt;
&lt;br /&gt;
Im FortiOS 6.4.0 fällt einem sicher sehr schnell auf, dass die Option '''All-Session''' in der FortiView nicht mehr vorhanden ist.&amp;lt;br&amp;gt;&lt;br /&gt;
Es handelt sich hier um einen Bug im FortiOS 6.4.0. Wir haben es dem TAC gemeldet und diese haben es an das Developpentteam weitergeleitet.&amp;lt;br&amp;gt;&lt;br /&gt;
Der Bug wird unter der Nummer '''615524''' behandelt.&lt;br /&gt;
&lt;br /&gt;
In der Zwischenzeit kann man unter den ''Top Policies by Session'' im Drilldown-Menu zu den Sessions gelangen:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
 [[File:Fortinet-2717.jpg|750px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
'''Der Bug ist im FortiOS 6.4.1 behoben worden'''&amp;lt;br&amp;gt;&lt;br /&gt;
Nun findet man die Session-Ansicht in der FortiView:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
 [[File:Fortinet-2729.jpg|250px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Prozesse ==&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf einer FortiGate die Prozesse auflisten? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Auf einer FortiGate existieren unzählige von Prozesse und Dienste welche zuständige sind um die verschiedenen Aufgaben einer Firewall durchzuführen. Um die Prozesse aufzulisten kann folgendes Kommando benutzt werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose sys top [refresh_time_sec] [number_of_lines]&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
Wenn man die &amp;quot;top&amp;quot; 20 Prozesse (Standard) auflisten möchte, kann der &amp;lt;code&amp;gt;# diagnose sys top &amp;lt;/code&amp;gt; Befehl ohne die Optionen von &amp;quot;refresh_time_sec&amp;quot; sowie &amp;quot;number_of_lines&amp;quot; benutzt werden: &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose sys top&lt;br /&gt;
Run Time:  0 days, 2 hours and 1 minutes&lt;br /&gt;
0U, 0N, 0S, 100I, 0WA, 0HI, 0SI, 0ST; 1866T, 636F&lt;br /&gt;
       ipsengine      358      S &amp;lt;     0.1     5.0&lt;br /&gt;
       extenderd      178      S       0.1     0.4&lt;br /&gt;
          lnkmtd      161      S       0.1     0.3&lt;br /&gt;
          newcli      554      R &amp;lt;     0.1     0.3&lt;br /&gt;
       ipsengine      356      S &amp;lt;     0.0     5.0&lt;br /&gt;
       ipsengine      357      S &amp;lt;     0.0     5.0&lt;br /&gt;
       ipsengine      359      S &amp;lt;     0.0     5.0&lt;br /&gt;
       ipshelper      355      S &amp;lt;     0.0     4.2&lt;br /&gt;
       scanunitd      352      S &amp;lt;     0.0     2.1&lt;br /&gt;
       scanunitd      525      S &amp;lt;     0.0     2.0&lt;br /&gt;
       scanunitd      526      S &amp;lt;     0.0     2.0&lt;br /&gt;
       scanunitd      523      S &amp;lt;     0.0     1.9&lt;br /&gt;
       scanunitd      524      S &amp;lt;     0.0     1.9&lt;br /&gt;
         cmdbsvr      100      S       0.0     1.7&lt;br /&gt;
       forticron      136      S       0.0     1.4&lt;br /&gt;
         pyfcgid      495      S       0.0     1.2&lt;br /&gt;
          cw_acd      168      S       0.0     1.2&lt;br /&gt;
          httpsd      212      S       0.0     1.0&lt;br /&gt;
          httpsd      210      S       0.0     1.0&lt;br /&gt;
          httpsd      127      S       0.0     0.9&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Um den Befehl respektive die Funktion zu beenden benütze '''&amp;quot;Ctrl + C&amp;quot;'''. &lt;br /&gt;
&lt;br /&gt;
'''Beschreibung:'''&amp;lt;br&amp;gt;&lt;br /&gt;
 [[Datei:Fortinet-307.jpg]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Die in der zweiten Ausgabezeile angezeigten Codes haben folgende Bedeutung:&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;0U, 0N, 0S, 100I, 0WA, 0HI, 0SI, 0ST; 1866T, 636F&amp;lt;/code&amp;gt;&amp;lt;br&amp;gt;&lt;br /&gt;
* '''U''' ist der Prozentsatz der User-Space-Anwendungen, welche die CPU verwenden. Im Beispiel bedeutet 0U 0 % der User-Space-Anwendungen, die CPU verwenden.&lt;br /&gt;
 &lt;br /&gt;
* '''S''' ist % der Systemprozesse (oder Kernelprozesse), welche die CPU verwenden. Im Beispiel bedeutet 0S, dass 0 % der Systemprozesse die CPU verwenden.&lt;br /&gt;
&lt;br /&gt;
* '''I''' ist % die ungenutzte CPU. Im Beispiel bedeutet 98I, dass die CPU zu 100% im Leerlauf ist.&lt;br /&gt;
&lt;br /&gt;
* '''T''' ist der gesamte FortiOS-Systemspeicher in Mb. In dem Beispiel bedeutet 1866T, dass 1866 Mb des Systemspeichers vorhanden ist.&lt;br /&gt;
&lt;br /&gt;
* '''F''' ist der freie Speicher in Mb. Im Beispiel bedeutet 636F, dass 636 Mb freier Speicher vorhanden sind.&lt;br /&gt;
&lt;br /&gt;
* '''KF''' ist die Summe der verwendeten Shared-Memory-Seiten. Wenn zum Beispiel 32KF stehen würde, bedeutet dies, das System 32 Seiten des gemeinsamen Speichers verwendet werden.&lt;br /&gt;
----&lt;br /&gt;
Jede zusätzliche Zeile der Befehlsausgabe zeigt Informationen für jeden der auf der FortiGate laufenden Prozesse an. Die dritte Zeile der Ausgabe lautet in diesem Beispiel:&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;ipsengine      358      S &amp;lt;     0.1     5.0&amp;lt;/code&amp;gt;&lt;br /&gt;
* '''ipsengine''' ist der Name des Prozesses. Andere Prozessnamen können newcli, sshd, cmdbsrv, httpsd, scanunitd und miglogd enthalten.&lt;br /&gt;
* '''358''' ist die Prozess-ID. Die Prozess-ID kann eine beliebige Zahl sein.&lt;br /&gt;
* '''S''' ist der Zustand in welchem sich der Prozess befindet. Es gibt folgende Prozesszustände:&lt;br /&gt;
** '''S''' = Sleeping&lt;br /&gt;
** '''R''' = Running&lt;br /&gt;
** '''D''' = Do not disturb&lt;br /&gt;
** '''Z''' = Zombie&lt;br /&gt;
'''R''' und '''S''' Status Informationen eines Prozesses sind normal. &amp;lt;br&amp;gt;&lt;br /&gt;
Das ein Prozess in den Status '''D''' wechselt kann für kurze Zeit vorkommen. Bleibt der Status jedoch für längere Zeit im Status '''D''' ist dies ein Indiz dass dieser Prozess nicht korrekt arbeitet. &amp;lt;br&amp;gt;&lt;br /&gt;
Ein Status '''Z''' für einen Prozess ist klar ein Indiz das dieser Prozess nicht korrekt läuft. Ein Prozess im Status '''Z''' kann nicht mit &amp;quot;kill&amp;quot; beendet werden dh., um diesen Prozess zu beenden ist ein Neustart des Devices notwendig! Um eine FortiGate neu zu starten benutze : &amp;lt;Code&amp;gt;execute reboot&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* '''0.1''' ist die Menge von der CPU, welche der Prozess verwendet. Der CPU-Verbrauch kann von 0.0 (für einen Prozess der schläft), bis zu höheren Werten reichen wenn ein Prozess viel CPU-Zeit benötigt.&lt;br /&gt;
* '''5.0''' ist die Menge an Memory, welche der Prozess verwendet. Der Speicherverbrauch kann von 0.1 bis 5.5 und höher gehen.&lt;br /&gt;
&lt;br /&gt;
Während der &amp;lt;code&amp;gt;diagnose sys top&amp;lt;/code&amp;gt; Befehl ausgeführt wird, kann mit folgenden Tasten eingewirkt werden:&lt;br /&gt;
&lt;br /&gt;
* Taste '''q''' zum beenden.&lt;br /&gt;
* Taste '''c''' um die Prozesse nach Benutzung der CPU zu sortieren.&lt;br /&gt;
* Taste '''m''' um die Prozesse nach Benutzung des Memories zu sortieren.&lt;br /&gt;
&lt;br /&gt;
Wenn Prozesse untersucht/beobachtet werden sollen kann anhand &amp;quot;refresh_time_sec&amp;quot; und &amp;quot;number_of_lines&amp;quot; der Befehl erweitert werden. Das folgenden Beispiel zeigt, wie der Befehl ausgeführt wird mit einer &amp;quot;refresh_time_sec&amp;quot; von 5 Sekunden und &amp;quot;number_of_lines&amp;quot; von 10. Dies heisst, es werden nur die Top 10 Prozesse/Dienste aufgelistet:&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnsoe sys top 5 10&lt;br /&gt;
Run Time:  0 days, 2 hours and 7 minutes&lt;br /&gt;
0U, 0N, 0S, 100I, 0WA, 0HI, 0SI, 0ST; 1866T, 651F&lt;br /&gt;
         miglogd      196      S       0.3     0.9&lt;br /&gt;
       ipsengine      356      S &amp;lt;     0.1     5.0&lt;br /&gt;
       ipsengine      357      S &amp;lt;     0.1     5.0&lt;br /&gt;
          cw_acd      168      S       0.1     1.2&lt;br /&gt;
         miglogd      195      S       0.1     0.9&lt;br /&gt;
         src-vis      152      S       0.1     0.6&lt;br /&gt;
          lnkmtd      161      S       0.1     0.3&lt;br /&gt;
          newcli      568      R &amp;lt;     0.1     0.3&lt;br /&gt;
          proxyd      144      S       0.1     0.3&lt;br /&gt;
       ipsengine      359      S &amp;lt;     0.0     5.0&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf der FortiGate die Prozesse nach Memorie-Auslastung auflisten? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Eine weitere Möglichkeit die Prozesse aufzulisten ist:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose sys top-summary -h&lt;br /&gt;
Usage: top-summary [options]&lt;br /&gt;
&lt;br /&gt;
Options:&lt;br /&gt;
  -n LINES, --num=LINES&lt;br /&gt;
                        Number of top processes to show (20 by default)&lt;br /&gt;
  -i INTERVAL, --interval=INTERVAL&lt;br /&gt;
                        Update interval, in seconds (1 by default)&lt;br /&gt;
  -s SORT, --sort=SORT  Sort mode: [cpu_percent (default)|mem|fds|pid]&lt;br /&gt;
  -d, --dump            Dump stats to the files&lt;br /&gt;
  -h, --help            show this help message and exit&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Anhand dieser Optionen kann folgender Befehl abgesetzt werden um mit &amp;quot;-s mem&amp;quot; die Prozesse nach Memory-Nutzung zu sortieren und alle 60 Sekunden &amp;quot;-i 60&amp;quot; einen Refresh durchzuführen, sowie mit &amp;quot;-n 10&amp;quot; die Top 10 Prozesse aufzulisten:&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;diagnose sys top-summary '-s mem -i 60 -n 10' &amp;lt;/code&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose sys top-summary '-s mem -i 60 -n 10'&lt;br /&gt;
   CPU [||||||||||                              ]  25.0%&lt;br /&gt;
   Mem [||||||||||||||||||||||||||              ]  65.0%  1227M/1866M&lt;br /&gt;
   Processes: 10 (running=1 sleeping=135)&lt;br /&gt;
&lt;br /&gt;
   PID      RSS   CPU% ^MEM%   FDS     TIME+  NAME&lt;br /&gt;
 * 130     420M    0.0 22.5   423  02:32.11  ipsmonitor [x6]&lt;br /&gt;
   352      39M    0.0  2.1    53  00:31.92  scanunitd [x5]&lt;br /&gt;
   100      32M    0.0  1.7    14  00:07.14  cmdbsvr&lt;br /&gt;
   136      26M    0.0  1.4    26  00:09.10  forticron&lt;br /&gt;
   495      24M    0.0  1.3    12  00:00.56  pyfcgid [x4]&lt;br /&gt;
   168      23M    0.0  1.2    31  05:45.90  cw_acd&lt;br /&gt;
   127      20M    0.0  1.1    41  00:26.25  httpsd [x11]&lt;br /&gt;
   125      17M    0.0  0.9    65  00:12.11  miglogd [x3]&lt;br /&gt;
   167      13M    0.0  0.7    22  00:00.98  fgfmd&lt;br /&gt;
   591      12M    0.0  0.7    12  00:00.66  newcli [x2]&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Die Angabe &amp;quot;-s mem&amp;quot; indiziert die Spalte &amp;quot;MEM%&amp;quot; das heisst die Prozesse sollen nach &amp;quot;CPU%&amp;quot; Auslastung sortiert werden anstelle von &amp;quot;-s mem&amp;quot; die Angabe &amp;quot;-s cpu&amp;quot; benützt werden!&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Welche Prozesse existieren auf einer FortiGate und welche Aufgaben haben diese? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Auf der FortiGate existieren unzählige Prozesse welche für verschiedene Aufgaben zuständig sind. Diese könne zBsp anhand &amp;quot;diagnose sys top 5 99&amp;quot; eingesehen werden. Viele Prozesse existieren nur dann, wenn eine entsprechende Konfiguration durchgeführt wird. Andere existieren nur dann, wenn ein bestimmtes FortiGate Modell benutzt wird wie zBsp PoE (Power over Ethernet). Wiederum andere existieren und sind mit dem Stauts &amp;quot;idle&amp;quot; versehen da die Funktion deaktiviert wurde wie zBsp Wirless Controller &amp;quot;cw_acd&amp;quot;. Nachfolgend eine Auflistung der bekannten Prozess und einer Kurzbeschreibung dieser: &lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| '''Prozess:'''&lt;br /&gt;
| '''Beschreibung:'''&lt;br /&gt;
|-&lt;br /&gt;
| initXXXXXXXXXXX &lt;br /&gt;
| its job is to start other processes&lt;br /&gt;
|-&lt;br /&gt;
| zebos_launcher&lt;br /&gt;
| zebos launcher daemon&lt;br /&gt;
|-&lt;br /&gt;
| hp_api&lt;br /&gt;
| hp api&lt;br /&gt;
|-&lt;br /&gt;
| cmdbsvr&lt;br /&gt;
| cmdb server - update processes / configuration&lt;br /&gt;
|-&lt;br /&gt;
| uploadd&lt;br /&gt;
| upload daemon&lt;br /&gt;
|-&lt;br /&gt;
| adsl2plus&lt;br /&gt;
| adsl2plus daemon&lt;br /&gt;
|-&lt;br /&gt;
| sqldb&lt;br /&gt;
| sqldb&lt;br /&gt;
|-&lt;br /&gt;
| reportd&lt;br /&gt;
| report daemon&lt;br /&gt;
|-&lt;br /&gt;
| sql_logd&lt;br /&gt;
| sql log daemon&lt;br /&gt;
|-&lt;br /&gt;
| miglogd&lt;br /&gt;
| log daemon&lt;br /&gt;
|-&lt;br /&gt;
| chlbd&lt;br /&gt;
| chassis loadbalance daemon&lt;br /&gt;
|-&lt;br /&gt;
| haocd&lt;br /&gt;
| content cluster HA over chassis daemon&lt;br /&gt;
|-&lt;br /&gt;
| kmiglogd&lt;br /&gt;
| kernel log daemon&lt;br /&gt;
|-&lt;br /&gt;
| httpsd&lt;br /&gt;
| https daemon&lt;br /&gt;
|-&lt;br /&gt;
| pyfcgid&lt;br /&gt;
| python config daemon&lt;br /&gt;
|-&lt;br /&gt;
| sslvpnd&lt;br /&gt;
| ssl vpn&lt;br /&gt;
|-&lt;br /&gt;
| info_sslvpnd&lt;br /&gt;
| ssl vpn info daemon&lt;br /&gt;
|-&lt;br /&gt;
| smbcd&lt;br /&gt;
| smb client daemon&lt;br /&gt;
|-&lt;br /&gt;
| lcdapp&lt;br /&gt;
| Control the LCD panel&lt;br /&gt;
|-&lt;br /&gt;
| proxyd&lt;br /&gt;
| proxy daemon&lt;br /&gt;
|-&lt;br /&gt;
| imd&lt;br /&gt;
| IM proxy daemon&lt;br /&gt;
|-&lt;br /&gt;
| wad_launcher&lt;br /&gt;
| wan acceleration proxy&lt;br /&gt;
|-&lt;br /&gt;
| wad&lt;br /&gt;
| explicit proxy, mapi rpc&lt;br /&gt;
|-&lt;br /&gt;
| wad_diskd&lt;br /&gt;
| wan acceleration disk daemon&lt;br /&gt;
|-&lt;br /&gt;
| dlpfingerprint&lt;br /&gt;
| dlp fingerprint daemon&lt;br /&gt;
|-&lt;br /&gt;
| dlpfpcache&lt;br /&gt;
| dlp fingerprint cache daemon&lt;br /&gt;
|-&lt;br /&gt;
| scanunitd&lt;br /&gt;
| scanunit daemon&lt;br /&gt;
|-&lt;br /&gt;
| getty&lt;br /&gt;
| wait for console/telnet connection&lt;br /&gt;
|-&lt;br /&gt;
| mingetty tty1&lt;br /&gt;
| mingetty tty1 daemon&lt;br /&gt;
|-&lt;br /&gt;
| mingetty tty2&lt;br /&gt;
| mingetty tty2 daemon&lt;br /&gt;
|-&lt;br /&gt;
| iked&lt;br /&gt;
| ike daemon&lt;br /&gt;
|-&lt;br /&gt;
| nids_monitor_name&lt;br /&gt;
| ips monitor daemon&lt;br /&gt;
|-&lt;br /&gt;
| updated&lt;br /&gt;
| update daemon &amp;lt;= to init some shared memory segment used by other executables&lt;br /&gt;
|-&lt;br /&gt;
| merged_daemons&lt;br /&gt;
| merge daemon - should be split in future. There is a mantics. &lt;br /&gt;
|-&lt;br /&gt;
| fclicense&lt;br /&gt;
| FC license daemon&lt;br /&gt;
|-&lt;br /&gt;
| amc_monitor&lt;br /&gt;
| AMC monitor daemon&lt;br /&gt;
|-&lt;br /&gt;
| forticron&lt;br /&gt;
| crl update daemon&lt;br /&gt;
|-&lt;br /&gt;
| bypass_monitor&lt;br /&gt;
| bypass monitor daemon&lt;br /&gt;
|-&lt;br /&gt;
| chassis5000d&lt;br /&gt;
| chassis 5000 daemon&lt;br /&gt;
|-&lt;br /&gt;
| chassisd 192.168.127.254&lt;br /&gt;
| chassis daemon&lt;br /&gt;
|-&lt;br /&gt;
| fdsmgmtd&lt;br /&gt;
| fortiguard management daemon&lt;br /&gt;
|-&lt;br /&gt;
| fds_msg&lt;br /&gt;
| fds message daemon&lt;br /&gt;
|-&lt;br /&gt;
| snmpd&lt;br /&gt;
| snmp&lt;br /&gt;
|-&lt;br /&gt;
| dhcpd&lt;br /&gt;
| dhcp server&lt;br /&gt;
|-&lt;br /&gt;
| dhcpcd&lt;br /&gt;
| dhcp client&lt;br /&gt;
|-&lt;br /&gt;
| dhcprd&lt;br /&gt;
| dhcp relay&lt;br /&gt;
|-&lt;br /&gt;
| hatalk&lt;br /&gt;
| ha protocol module&lt;br /&gt;
|-&lt;br /&gt;
| haysnc&lt;br /&gt;
| ha synchronization module&lt;br /&gt;
|-&lt;br /&gt;
| harelay&lt;br /&gt;
| ha relay module for tcp&lt;br /&gt;
|-&lt;br /&gt;
| pptpd&lt;br /&gt;
| pptp&lt;br /&gt;
|-&lt;br /&gt;
| l2tpd&lt;br /&gt;
| l2tp&lt;br /&gt;
|-&lt;br /&gt;
| ipldbd&lt;br /&gt;
| ipldbd daemon&lt;br /&gt;
|-&lt;br /&gt;
| vsd&lt;br /&gt;
| virtual server daemon&lt;br /&gt;
|-&lt;br /&gt;
| acd&lt;br /&gt;
| aggregate controller daemon&lt;br /&gt;
|-&lt;br /&gt;
| src-vis&lt;br /&gt;
| source visibility daemon&lt;br /&gt;
|-&lt;br /&gt;
| pppoed&lt;br /&gt;
| pppoe daemon&lt;br /&gt;
|-&lt;br /&gt;
| ddnscd&lt;br /&gt;
| ddns client daemon&lt;br /&gt;
|-&lt;br /&gt;
| urlfilter&lt;br /&gt;
| URL filter daemon&lt;br /&gt;
|-&lt;br /&gt;
| ntpd&lt;br /&gt;
| ntp server daemon&lt;br /&gt;
|-&lt;br /&gt;
| sshd&lt;br /&gt;
| ssh daemon&lt;br /&gt;
|-&lt;br /&gt;
| tftpd&lt;br /&gt;
| tftp daemon&lt;br /&gt;
|-&lt;br /&gt;
| telnetd&lt;br /&gt;
| telnet daemon&lt;br /&gt;
|-&lt;br /&gt;
| authd&lt;br /&gt;
| authenticated daemon&lt;br /&gt;
|-&lt;br /&gt;
| fssod&lt;br /&gt;
| fsso daemon&lt;br /&gt;
|-&lt;br /&gt;
| quard&lt;br /&gt;
| quarantine daemon&lt;br /&gt;
|-&lt;br /&gt;
| rtmon&lt;br /&gt;
| ping server&lt;br /&gt;
|-&lt;br /&gt;
| radvd&lt;br /&gt;
| router adv daemon&lt;br /&gt;
|-&lt;br /&gt;
| alertemail&lt;br /&gt;
| alertemail daemon&lt;br /&gt;
|-&lt;br /&gt;
| dnsproxy&lt;br /&gt;
| dns proxy daemon&lt;br /&gt;
|-&lt;br /&gt;
| sflowd&lt;br /&gt;
| sflow protocol daemon&lt;br /&gt;
|-&lt;br /&gt;
| nat64d&lt;br /&gt;
| NAT64 daemon&lt;br /&gt;
|-&lt;br /&gt;
| radiusd&lt;br /&gt;
| radius daemon&lt;br /&gt;
|-&lt;br /&gt;
| notifd&lt;br /&gt;
| notification daemon = carrier only&lt;br /&gt;
|-&lt;br /&gt;
| gtpgkd&lt;br /&gt;
| gtp daemon = carrier only&lt;br /&gt;
|-&lt;br /&gt;
| mass_mmsd&lt;br /&gt;
| mass mms daemon, carrier only&lt;br /&gt;
|-&lt;br /&gt;
| alarmd&lt;br /&gt;
| alarm daemon&lt;br /&gt;
|-&lt;br /&gt;
| pptpcd&lt;br /&gt;
| pptp client daemon&lt;br /&gt;
|-&lt;br /&gt;
| wpad_client&lt;br /&gt;
| port access client daemon - atheros wifi &lt;br /&gt;
|-&lt;br /&gt;
| wpad&lt;br /&gt;
| port access entity daemon - prism54 wifi&lt;br /&gt;
|-&lt;br /&gt;
| eap_proxy&lt;br /&gt;
| epa proxy - wpa enterprise wifi&lt;br /&gt;
|-&lt;br /&gt;
| modemd&lt;br /&gt;
| modem daemon&lt;br /&gt;
|-&lt;br /&gt;
| dialinsvr&lt;br /&gt;
| dial-in server daemon&lt;br /&gt;
|-&lt;br /&gt;
| cardmgr&lt;br /&gt;
| pcmcia card manager daemon&lt;br /&gt;
|-&lt;br /&gt;
| getty aux&lt;br /&gt;
| getty aux daemon&lt;br /&gt;
|-&lt;br /&gt;
| pppoatmd&lt;br /&gt;
| ppp over atm daemon&lt;br /&gt;
|-&lt;br /&gt;
| adsl_mon&lt;br /&gt;
| adsl monitor daemon&lt;br /&gt;
|-&lt;br /&gt;
| l2tpcd&lt;br /&gt;
| l2tp client daemon&lt;br /&gt;
|-&lt;br /&gt;
| httpclid&lt;br /&gt;
| http client daemon&lt;br /&gt;
|-&lt;br /&gt;
| sessionsync&lt;br /&gt;
| session sync daemon&lt;br /&gt;
|-&lt;br /&gt;
| fgfmd&lt;br /&gt;
| fortigate/fortimanager communication daemon &lt;br /&gt;
|-&lt;br /&gt;
| wccpd&lt;br /&gt;
| wccp daemon&lt;br /&gt;
|-&lt;br /&gt;
| garpd&lt;br /&gt;
| vip gratuitous arp daemon&lt;br /&gt;
|-&lt;br /&gt;
| cw_acd&lt;br /&gt;
| capwap ac daemon&lt;br /&gt;
|-&lt;br /&gt;
| wpad_ac&lt;br /&gt;
| wpad ac daemon&lt;br /&gt;
|-&lt;br /&gt;
| cw_wtpd&lt;br /&gt;
| capwap wtp daemon&lt;br /&gt;
|-&lt;br /&gt;
| cw_stad&lt;br /&gt;
| capwap sta daemon&lt;br /&gt;
|-&lt;br /&gt;
| fortilinkd&lt;br /&gt;
| fortilinkd&lt;br /&gt;
|-&lt;br /&gt;
| cu_acd&lt;br /&gt;
| cu_acd&lt;br /&gt;
|-&lt;br /&gt;
| swctrl_authd&lt;br /&gt;
| Switch controller authentication daemon&lt;br /&gt;
|-&lt;br /&gt;
| vrrpd&lt;br /&gt;
| vrrp daemon&lt;br /&gt;
|-&lt;br /&gt;
| usbmuxd&lt;br /&gt;
| usbmux daemon&lt;br /&gt;
|-&lt;br /&gt;
| fsd&lt;br /&gt;
| forti-start daemon&lt;br /&gt;
|-&lt;br /&gt;
| proxyacceptor&lt;br /&gt;
| proxyacceptor daemon&lt;br /&gt;
|-&lt;br /&gt;
| proxyworker&lt;br /&gt;
| proxyworker daemons&lt;br /&gt;
|-&lt;br /&gt;
| sslacceptor&lt;br /&gt;
| sslacceptor daemon&lt;br /&gt;
|-&lt;br /&gt;
| sslworker&lt;br /&gt;
| sslworker daemons&lt;br /&gt;
|-&lt;br /&gt;
| imd&lt;br /&gt;
| imd daemons&lt;br /&gt;
|-&lt;br /&gt;
| fcnacd&lt;br /&gt;
| forticlient NAC daemon&lt;br /&gt;
|-&lt;br /&gt;
| stpd_name&lt;br /&gt;
| spanning tree protocol daemon&lt;br /&gt;
|-&lt;br /&gt;
| wiredapd&lt;br /&gt;
| wired ap 802.1x port based auth daemon&lt;br /&gt;
|-&lt;br /&gt;
| confsynchbd&lt;br /&gt;
| conf-sync heartbeat daemon&lt;br /&gt;
|-&lt;br /&gt;
| confsyncd&lt;br /&gt;
| conf-sync daemon&lt;br /&gt;
|-&lt;br /&gt;
| poed&lt;br /&gt;
| poe daemon&lt;br /&gt;
|-&lt;br /&gt;
| cbp&lt;br /&gt;
| cbp daemon&lt;br /&gt;
|-&lt;br /&gt;
| nsm&lt;br /&gt;
| routing FIB update&lt;br /&gt;
|-&lt;br /&gt;
| imi&lt;br /&gt;
| routing related&lt;br /&gt;
|-&lt;br /&gt;
| bgpd&lt;br /&gt;
| bgp&lt;br /&gt;
|-&lt;br /&gt;
| ospfd&lt;br /&gt;
| ospf&lt;br /&gt;
|-&lt;br /&gt;
| ospf6d&lt;br /&gt;
| ospfv3&lt;br /&gt;
|-&lt;br /&gt;
| pim6d&lt;br /&gt;
| pim multicast v6&lt;br /&gt;
|-&lt;br /&gt;
| pimd&lt;br /&gt;
| pim multicast&lt;br /&gt;
|-&lt;br /&gt;
| pdmd&lt;br /&gt;
| pim dense monde&lt;br /&gt;
|-&lt;br /&gt;
| ripd&lt;br /&gt;
| rip&lt;br /&gt;
|-&lt;br /&gt;
| ripngd&lt;br /&gt;
| ripv6&lt;br /&gt;
|-&lt;br /&gt;
| netscan&lt;br /&gt;
| netscan daemon&lt;br /&gt;
|-&lt;br /&gt;
| dhcp6s&lt;br /&gt;
| dhcp6 server&lt;br /&gt;
|-&lt;br /&gt;
| dhcp6r&lt;br /&gt;
| dhcp6 relay&lt;br /&gt;
|-&lt;br /&gt;
| dhcp6c&lt;br /&gt;
| dhcp6 client&lt;br /&gt;
|-&lt;br /&gt;
| lted&lt;br /&gt;
| usb lte daemon - start only if hardware has usb port and not run in vmware&lt;br /&gt;
|-&lt;br /&gt;
| newcli&lt;br /&gt;
| CLI commands execution - ssh, telnet&lt;br /&gt;
|-&lt;br /&gt;
| vpd&lt;br /&gt;
| vpn policy daemon - handle vpn traffic to know to which policy the traffic corresponds&lt;br /&gt;
|-&lt;br /&gt;
| rlogd&lt;br /&gt;
| reliable syslog daemon&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
 Referenz der Prozesse aus: https://kb.fortinet.com/kb/documentLink.do?externalID=FD40822&lt;br /&gt;
&lt;br /&gt;
=== Wie finde ich die PID von einem bestimmten Prozess heraus?===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Die PID ist die Prozess Nummer ('''P'''rozess '''ID'''). Um einen Prozess zu stoppen muss diese angegeben werden. Damit man die Prozessnummer(n) herausfindet kann dies mit folgendem Befehl durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;Code&amp;gt;diagnose sys process pidof [ProzessName]&amp;lt;/Code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Wenn ich zum Beispiel die Prozessnummern für httpsd haben möchte gebe ich folgendes ein:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose sys process pidof httpsd&lt;br /&gt;
127&lt;br /&gt;
210&lt;br /&gt;
212&lt;br /&gt;
214&lt;br /&gt;
225&lt;br /&gt;
228&lt;br /&gt;
248&lt;br /&gt;
295&lt;br /&gt;
323&lt;br /&gt;
326&lt;br /&gt;
475&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf der FortiGate einen laufenden Prozess stoppen? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Folgender Befehl kann verwendet werden um einen laufende Prozesse zu stoppen:&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;diagnose sys kill [Signal] [Prozess-ID] &amp;lt;/code&amp;gt;&amp;lt;br&amp;gt;&lt;br /&gt;
'''Beschreibung:'''&amp;lt;br&amp;gt;&lt;br /&gt;
* ''Signal'' kann eine beliebige Zahl sein. Es empfiehlt sich die '''11''' zu nehmen, weil dieses Signal eine Ausgabe an das Crashlog sendet, welches vom Fortinet-Support zur Fehlerbehebung verwendet werden kann.&lt;br /&gt;
* ''Prozess-ID'' ist die Prozess-ID, die vom Befehl &amp;lt;code&amp;gt;diagnose sys top&amp;lt;/Code&amp;gt; aufgelistet wird. (Siehe Artikel [[FortiGate:FAQ#Wie_kann_ich_auf_einer_FortiGate_die_Prozesse_auflisten.3F|Wie kann ich auf einer FortiGate die Prozesse auflisten?&amp;lt;span style=&amp;quot;color:#8bb438&amp;quot;&amp;gt;]])&lt;br /&gt;
&lt;br /&gt;
Mit &amp;lt;code&amp;gt;diagnose sys kill 11 956&amp;lt;/code&amp;gt; wird der Prozess mit der ID 956 gestoppt.&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich herausfinden, welcher Prozess auf welchem CPU Core läuft? ===&lt;br /&gt;
[[File:fortiOS56.png|25px|link=]]  [[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]]  [[File:fortiOS64.png|25px|link=]] ]]&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| '''Konfiguration über CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Als Erstes müssen wir wissen, welcher Prozess welche Prozess-Nummer erhalten hat. Dies wird mit dem Befehl &amp;lt;code&amp;gt;diagnose sys top&amp;lt;/code&amp;gt; ermittelt:&lt;br /&gt;
 # diagnose sys top&lt;br /&gt;
 Run Time:  0 days, 7 hours and 50 minutes&lt;br /&gt;
 0U, 0N, 0S, 100I, 0WA, 0HI, 0SI, 0ST; 2012T, 681F&lt;br /&gt;
        ipshelper      314      S &amp;lt;     0.0     3.9&lt;br /&gt;
          cmdbsvr      124      S       0.0     3.3&lt;br /&gt;
        ipsengine      &amp;lt;span style=&amp;quot;background-color: #ddb6dd;&amp;quot;&amp;gt;'''315'''&amp;lt;/span&amp;gt;      S &amp;lt;     0.0     3.0&lt;br /&gt;
           httpsd      379      S       0.0     3.0&lt;br /&gt;
          miglogd      144      S       0.0     2.4&lt;br /&gt;
          pyfcgid      284      S       0.0     2.3&lt;br /&gt;
           httpsd      209      S       0.0     2.2&lt;br /&gt;
           httpsd      380      S       0.0     2.0&lt;br /&gt;
          reportd      163      S       0.0     2.0&lt;br /&gt;
           httpsd      317      S       0.0     1.8&lt;br /&gt;
          pyfcgid      286      S       0.0     1.8&lt;br /&gt;
        forticron      155      S       0.0     1.7&lt;br /&gt;
           httpsd      656      S       0.0     1.6&lt;br /&gt;
           cw_acd      180      S       0.0     1.4&lt;br /&gt;
           httpsd     1338      S       0.0     1.4&lt;br /&gt;
          miglogd      &amp;lt;span style=&amp;quot;background-color: #33ccff;&amp;quot;&amp;gt;'''196'''&amp;lt;/span&amp;gt;      S       0.0     1.4&lt;br /&gt;
|}&lt;br /&gt;
Wir ermitteln jetzt auf welchem CPU-Kern der Prozess ''ipsengine'' läuft. Wir haben herausgefunden, dass die Prozessnummer für ipsengine die &amp;lt;span style=&amp;quot;background-color: #ddb6dd;&amp;quot;&amp;gt;'''315'''&amp;lt;/span&amp;gt;  ist. Mit dem Befehl &amp;lt;Code&amp;gt;diagnose sys process dump [PROZESS_ID] | grep Cpu&amp;lt;/Code&amp;gt; kann der Kern ermittelt werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| '''Konfiguration über CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
 # diagnose sys process dump &amp;lt;span style=&amp;quot;background-color: #ddb6dd;&amp;quot;&amp;gt;'''315'''&amp;lt;/span&amp;gt; | grep Cpu&lt;br /&gt;
 Cpus_allowed: &amp;lt;span style=&amp;quot;background-color: #FFD700;&amp;quot;&amp;gt;'''1'''&amp;lt;/span&amp;gt;                          &amp;lt;---- &amp;lt;span style=&amp;quot;background-color: #FFD700;&amp;quot;&amp;gt;0001&amp;lt;/span&amp;gt;  (binär umgerechnet).&lt;br /&gt;
 Cpus_allowed_list: &amp;lt;span style=&amp;quot;background-color: #FF8C00;&amp;quot;&amp;gt;'''0'''&amp;lt;/span&amp;gt;                     &amp;lt;----  CPU Nummer &amp;lt;span style=&amp;quot;background-color: #FF8C00;&amp;quot;&amp;gt;'''0'''&amp;lt;/span&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Bei einem zweiten Beispiel wollen wir vom Prozess ''miglogd'' wissen, auf welchem Kern dieser läuft. Hier ist die ProzessID die &amp;lt;span style=&amp;quot;background-color: #33ccff;&amp;quot;&amp;gt;'''196'''&amp;lt;/span&amp;gt;&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| '''Konfiguration über CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
 # diagnose sys process dump &amp;lt;span style=&amp;quot;background-color: #33ccff;&amp;quot;&amp;gt;'''196'''&amp;lt;/span&amp;gt; | grep Cpu&lt;br /&gt;
 Cpus_allowed: &amp;lt;span style=&amp;quot;background-color: #FFD700;&amp;quot;&amp;gt;'''2'''&amp;lt;/span&amp;gt;                       &amp;lt;----- &amp;lt;span style=&amp;quot;background-color: #FFD700;&amp;quot;&amp;gt;0010&amp;lt;/span&amp;gt; (binär umgerechnet).&lt;br /&gt;
 Cpus_allowed_list: &amp;lt;span style=&amp;quot;background-color: #FF8C00;&amp;quot;&amp;gt;'''1'''&amp;lt;/span&amp;gt;                  &amp;lt;-----  CPU Nummer &amp;lt;span style=&amp;quot;background-color: #FF8C00;&amp;quot;&amp;gt;'''1'''&amp;lt;/span&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #DE8A2E;&amp;quot;| &amp;lt;span&amp;gt;[[File:tipp.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #ffe29b&amp;quot;|&lt;br /&gt;
Hier ist ein Link um dezimale Zahlen in binäre Zahlen umzurechnen:&lt;br /&gt;
* https://www.matheretter.de/rechner/zahlenkonverter&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== System ==&lt;br /&gt;
=== Wie generiere ich einen TAC Report für den technischen Support von Fortinet?===&lt;br /&gt;
Damit der technische Support von Fortinet effizient arbeiten kann, ist es von grossem Nutzen bei einem Störungsfall den TAC Report beim Supportticket hochzuladen. In den meisten Fällen wird dieser Report sowieso eingefordert und man gewinnt Zeit indem man diesen Report gleich von Anfang an mitsendet.&lt;br /&gt;
Wen man den Report ausführt wird ein vordefiniertes Skript eine Reihe von Diagnose-Befehlen durchführen. Diese ermöglichen eine Momentaufnahme des aktuellen Zustands der FortiGate festzuhalten. Diese Ausgaben der Befehle können dann in eine Log Datei geschrieben, und so dem technischen Support von Fortinet zur Verfügung gestellt werden.&lt;br /&gt;
&lt;br /&gt;
Im TAC Report werden folgende Daten generiert und abgelegt:   &lt;br /&gt;
&lt;br /&gt;
* Seriennummer des Gerätes&lt;br /&gt;
* Benutzte Firmwareversion&lt;br /&gt;
* Status der FortiGuard-Updates&lt;br /&gt;
* Memorie und CPU Auslastung&lt;br /&gt;
* Globale Konfiguration&lt;br /&gt;
* Hardware Features&lt;br /&gt;
* Interface Fehler&lt;br /&gt;
* Traffic Statistiken&lt;br /&gt;
* HA-Diagnostik&lt;br /&gt;
* Prozess Crash Logs&lt;br /&gt;
&lt;br /&gt;
Der TAC Report kann folgendermassen generiert und heruntergeladen werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# System -&amp;gt; Settings &lt;br /&gt;
 [[File:Fortinet-2727.jpg|550px|link=]]&lt;br /&gt;
# ganz nach unten zu Debug Logs scrollen&lt;br /&gt;
# Download anwählen und Datei herunterladen&lt;br /&gt;
 [[File:Fortinet-2728.jpg|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# execute tac report&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
       [[Datei:HowTo_FortiOS_TAC-Report.pdf]]&lt;br /&gt;
&lt;br /&gt;
==Zertifikate==&lt;br /&gt;
=== Wie kann unter Windows 10 ein SelfSign Zertifikat erstellt werden, welches auf die Firewall geladen werden kann? ===&lt;br /&gt;
Unter Windows 10 kann ein entsprechendes Zertifikat mit Powershell erstellt werden. Folgende Parameter werden dazu benötigt:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
	PS C:\temp&amp;gt; New-SelfSignedCertificate -CertStoreLocation Cert:\LocalMachine\My -DnsName &amp;quot;meineseite.local&amp;quot; &lt;br /&gt;
	-FriendlyName &amp;quot;MySiteCert&amp;quot; -NotAfter (Get-Date).AddYears(10)&lt;br /&gt;
	&lt;br /&gt;
	PSParentPath: Microsoft.PowerShell.Security\Certificate::LocalMachine\My&lt;br /&gt;
	Thumbprint                                Subject&lt;br /&gt;
	----------                                -------&lt;br /&gt;
	9598EC7B469ADFE74474CD75C5FEFCBF8B7EB478  CN=meineseite.local&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Um dieses Zertifikat anschliessend auch als File vom Windows Zertifikatsspeicher in ein passwortgeschütztes *.pfx-File exportieren zu können, muss erst das Passwort in einer Variablen abgelegt werden, bevor dann mittels CMDlet das Zertifikat exportiert werden kann:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
	PS C:\temp&amp;gt; $CertPwd = ConvertTo-SecureString -String &amp;quot;test&amp;quot; -Force -AsPlainText&lt;br /&gt;
	PS C:\temp&amp;gt; Export-PfxCertificate -cert cert:\localMachine\my\9598EC7B469ADFE74474CD75C5FEFCBF8B7EB478&lt;br /&gt;
	-FilePath C:\temp\test.pfx -Password $CertPwd&lt;br /&gt;
&lt;br /&gt;
	Verzeichnis: C:\temp&lt;br /&gt;
	Mode                LastWriteTime         Length Name&lt;br /&gt;
	----                -------------         ------ ----&lt;br /&gt;
	-a----       27.06.2018     16:43           2749 test.pfx&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Das Zertifikat wird anschliessend wie folgt importiert:&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-2250.png|link=]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann unter Windows 10 ein CA erstellt werden, welches auf die Firewall geladen werden kann? ===&lt;br /&gt;
# Herunterladen des Tools XCA [[Datei:setup_xca-1.4.1.zip]]&lt;br /&gt;
# Installieren von XCA auf einem Windows PC&lt;br /&gt;
# Generieren einer CA mit XCA gemäss folgender Anleitung: [[Datei:xca_howto.pdf]] (Quelle: [https://campus.barracuda.com/product/campus/doc/28475773/how-to-create-certificat barracuda.com])&lt;br /&gt;
# Exportieren der CA im *.pem Format&lt;br /&gt;
# Importieren des Zertifikates auf der Fortigate Firewall unter ''System &amp;gt; Certificates &amp;gt; Import &amp;gt; CA Certificate &amp;gt; Type=File''&lt;br /&gt;
&lt;br /&gt;
== Interface ==&lt;br /&gt;
=== Was bedeutet die Funktion &amp;quot;Role&amp;quot; innerhalb einer Interface Konfiguration? ===&lt;br /&gt;
&lt;br /&gt;
Wenn man ab dem FortiOS 5.4 im Interface die verschiedenen Konfigurationspositionen näher anschaut, fällt einem die Position &amp;quot;Role&amp;quot; auf:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# Network -&amp;gt; Interfaces -&amp;gt; auf das entsprechende Interface gehen.&lt;br /&gt;
# Unter der Position &amp;quot;Role&amp;quot; die gewünschte Rolle auswählen&lt;br /&gt;
 [[File:Fortinet-2667.jpg|550px|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system interface&lt;br /&gt;
# edit [Name des entsprechenden Interface zB &amp;quot;internal&amp;quot;]&lt;br /&gt;
# set role [lan | wan | dmz | undefined]&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Nun stellt sich die Frage wobei es sich bei diesem Konfigurationspunkt handelt. Nach Auskunft von Fortinet handelt es sich hierbei um ein neues Feature unter FortiOS 5.4 das Fehlkonfigurationen auf früheren FortiOS verhindern soll. Dies wiederum bedeutet: Durch das hinzufügen einer bestimmten &amp;quot;Role&amp;quot; zu einem Interface stehen diesem bestimmte Konfigurationen nicht mehr zur Verfügung. Dadurch wird verhindert das zBsp auf einem &amp;quot;DMZ&amp;quot; Interface eine DHCP Server Konfiguration durchgeführt wird. Dabei ist wichtig zu wissen welche Konfigurationspunkte durch welche &amp;quot;Role&amp;quot; auf einem Interface entfernt werden. Nachfolgend eine Übersicht der zur Verfügung stehenden &amp;quot;Role&amp;quot; für ein Interface:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| '''Rolen Typen'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
'''Undefined Role:'''&lt;br /&gt;
&lt;br /&gt;
Alle Optionen im WebGui sind sichtbar und können konfiguriert werden.&lt;br /&gt;
&lt;br /&gt;
'''WAN Role:'''&lt;br /&gt;
&lt;br /&gt;
* Das Interface dient zur Verbindung zum Internet&lt;br /&gt;
* Das Interface ist standardmässig auf DHCP konfiguriert&lt;br /&gt;
* Die folgenden Funktionen und Optionen sind in der DMZ &amp;quot;Role&amp;quot; nicht verfügbar:&lt;br /&gt;
** Geräte-Identifikation&lt;br /&gt;
** One-Arm Sniffer&lt;br /&gt;
** Dedizierung für Extension/FortiAP Modus&lt;br /&gt;
** DHCP-Server&lt;br /&gt;
** Security Mode und Admission Control&lt;br /&gt;
&lt;br /&gt;
'''LAN Role'''&lt;br /&gt;
&lt;br /&gt;
* Das Interface wird für Verbindungen mit dem lokalen Netzwerk mit Endpoints verwendet&lt;br /&gt;
* Die folgenden Funktionen und Optionen sind ausgeblendet (nur 5.4.0):&lt;br /&gt;
** Secondäre IP Adresse&lt;br /&gt;
&lt;br /&gt;
'''DMZ Role'''&lt;br /&gt;
*Interface wird für Verbindungen zu Servernetzwerken/Server benutzt.&lt;br /&gt;
* Die folgenden Funktionen und Optionen sind ausgeblendet &lt;br /&gt;
** Secondäre IP Adresse (nur FortiOS 5.4.0)&lt;br /&gt;
** DHCP Server&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2111.jpg|550px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Wir empfehlen grundsätzlich diese &amp;quot;Role&amp;quot; nicht zu benutzen und für ein Interface die Einstellung &amp;quot;undefined&amp;quot; zu benutzen wodurch alle Funktionen resp. Konfigurationen für ein Interface zur Verfügung stehen. Nach Auskunft von Fortinet sind diese &amp;quot;Role&amp;quot; im FortiOS nicht konfigurierbar dh. diese sind &amp;quot;hardcoded&amp;quot; implementiert und können nicht verändert werden. &lt;br /&gt;
Es stehen auf der CLI keine Befehle zur Verfügung um diese &amp;quot;Role&amp;quot; zu verändern oder abzufragen um allenfalls herauszufinden zu können welche Funktionen für eine bestimmte &amp;quot;Role&amp;quot; entfernt wurde oder zur Verfügung steht.&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich die Interface Statistik auf einer FortiGate anschauen? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Um die Interface Statistik anzuschauen kann über die CLI folgender Befehl eingegeben werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# get hardware nic &amp;lt;INTERFACE_NAME&amp;gt;&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
''Beispiel:''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# get hardware nic port1&lt;br /&gt;
Description     :FortiASIC NP6 Adapter&lt;br /&gt;
Driver Name     :FortiASIC Unified NPU Driver&lt;br /&gt;
Name            :np6_0&lt;br /&gt;
PCI Slot        :0000:01:00.0&lt;br /&gt;
irq             :16&lt;br /&gt;
Board           :FGT300d&lt;br /&gt;
SN              :FGT************&lt;br /&gt;
Major ID        :5&lt;br /&gt;
Minor ID        :0&lt;br /&gt;
lif id          :0&lt;br /&gt;
lif oid         :130&lt;br /&gt;
netdev oid      :130&lt;br /&gt;
netdev flags    :1303&lt;br /&gt;
Current_HWaddr   00:09:0f:09:00:02&lt;br /&gt;
Permanent_HWaddr 90:6c:ac:17:b0:ac&lt;br /&gt;
phy name        :port1&lt;br /&gt;
bank_id         :1&lt;br /&gt;
phy_addr        :0x00&lt;br /&gt;
lane            :0&lt;br /&gt;
flags           :220&lt;br /&gt;
sw_port         :0&lt;br /&gt;
sw_np_port      :0&lt;br /&gt;
vid_phy[6]      :[0x02][0x00][0x00][0x00][0x00][0x00]&lt;br /&gt;
vid_fwd[6]      :[0x00][0x00][0x00][0x00][0x00][0x00]&lt;br /&gt;
oid_fwd[6]      :[0x00][0x00][0x00][0x00][0x00][0x00]&lt;br /&gt;
========== Link Status ==========&lt;br /&gt;
Admin           :up&lt;br /&gt;
netdev status   :up&lt;br /&gt;
autonego_setting:1&lt;br /&gt;
link_setting    :1&lt;br /&gt;
link_speed      :1000&lt;br /&gt;
link_duplex     :0&lt;br /&gt;
Speed           :1000&lt;br /&gt;
Duplex          :Full&lt;br /&gt;
link_status     :Up&lt;br /&gt;
rx_link_status  :1&lt;br /&gt;
int_phy_link    :0&lt;br /&gt;
local_fault     :0&lt;br /&gt;
local_warning   :0&lt;br /&gt;
remote_fault    :0&lt;br /&gt;
============ Counters ===========&lt;br /&gt;
Rx_CRC_Errors   :0&lt;br /&gt;
Rx_Frame_Too_Longs:0&lt;br /&gt;
rx_undersize    :0&lt;br /&gt;
Rx Pkts         :3130045&lt;br /&gt;
Rx Bytes        :752876757&lt;br /&gt;
Tx Pkts         :3430304&lt;br /&gt;
Tx Bytes        :2363052814&lt;br /&gt;
Host Rx Pkts    :3130032&lt;br /&gt;
Host Rx Bytes   :691819956&lt;br /&gt;
Host Rx dropped :0&lt;br /&gt;
Host Tx Pkts    :3430304&lt;br /&gt;
Host Tx Bytes   :2348345744&lt;br /&gt;
Host Tx dropped :0&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# fnsysctl ifconfig &amp;lt;INTERFACE_NAME&amp;gt;&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
''Beispiel:''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# fnsysctl ifconfig port1&lt;br /&gt;
port1   Link encap:Ethernet  HWaddr 00:09:0F:09:00:02&lt;br /&gt;
        inet addr:198.18.0.1  Bcast:198.18.0.31  Mask:255.255.255.224&lt;br /&gt;
        UP BROADCAST RUNNING PROMISC ALLMULTI MULTICAST  MTU:1500  Metric:1&lt;br /&gt;
        RX packets:3131156 errors:0 dropped:0 overruns:0 frame:0&lt;br /&gt;
        TX packets:3431342 errors:0 dropped:0 overruns:0 carrier:0&lt;br /&gt;
        collisions:0 txqueuelen:1000 &lt;br /&gt;
        RX bytes:753144031 (718.3 MB)  TX bytes:2363678516 (2.2 GB) &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
===Wie konfiguriere ich ein VLAN-Interface auf der FortiGate?===&lt;br /&gt;
&lt;br /&gt;
Ein VLAN-Interface kann auf der FortiGate relativ einfach konfiguriert werden.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Über das Menu ''Network -&amp;gt; Interfaces -&amp;gt; [[file:createnew.jpg|link=]]''&lt;br /&gt;
# Interface Name definieren&lt;br /&gt;
# Alias bei Bedarf definieren (dieser Name wird in den Polices angezeigt)&lt;br /&gt;
# den Typ auf ''VLAN'' einstellen&lt;br /&gt;
# Das physikalische Interface auswählen, bei welchen das VLAN angebunden werden soll&lt;br /&gt;
# VLAN ID definieren und konfigurieren&lt;br /&gt;
# Netzwerk Konfigurationen vornehmen wie bei einem physikalischen Interface&lt;br /&gt;
 [[file:Fortinet-2718.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
Die VLAN Interfaces sieht man beim physikalischen Interface wenn man auf das + klickt.&lt;br /&gt;
 [[File:Fortinet-2719.jpg|750px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system interface&lt;br /&gt;
    edit &amp;quot;vl_1500_userlan&amp;quot;&lt;br /&gt;
        set vdom &amp;quot;root&amp;quot;&lt;br /&gt;
        set ip 172.16.18.2 255.255.255.0&lt;br /&gt;
        set alias &amp;quot;vl1500-ulan_frontend&amp;quot;&lt;br /&gt;
        set device-identification enable&lt;br /&gt;
        set role lan&lt;br /&gt;
        set interface &amp;quot;internal7&amp;quot;&lt;br /&gt;
        set vlanid 1500&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
===Wie kann ich auf einem VLAN Interface eine sekundäre IP Adresse konfigurieren? ===&lt;br /&gt;
&lt;br /&gt;
Bei einem VLAN Interface kann die sekundäre IP Adresse nicht einfach mit dem Befehl &amp;lt;Code&amp;gt;config secondaryip&amp;lt;/Code&amp;gt; konfiguriert werden. Bevor man diesen Befehl nutzen kann, muss noch das entsprechende Feature auf dem Interface aktiviert werden. Dies wird mit dem Befehl &amp;lt;Code&amp;gt;secondary-IP {enable | disable}&amp;lt;/Code&amp;gt; erreicht.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system interface&lt;br /&gt;
edit int_vl1200&lt;br /&gt;
set secondary-IP enable&lt;br /&gt;
set interface &amp;quot;internal&amp;quot;&lt;br /&gt;
set vlanid 1200&lt;br /&gt;
config secondaryip &lt;br /&gt;
edit 1 &lt;br /&gt;
set ip 172.16.17.1 255.255.255.0   &lt;br /&gt;
next&lt;br /&gt;
end&lt;br /&gt;
next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Um auf dem WebGui die sekundäre IP zu konfigurieren muss einmal das Feature aktiviert worden sein. Danach ist es möglich auf allen Interfaces diese Option über das WebGui zu benutzen.&lt;br /&gt;
# Menu ''Network -&amp;gt; Interfaces -&amp;gt; das entsprechende vlan Interface editieren''&lt;br /&gt;
# Die Option ''Secondary IP address'' aktivieren&lt;br /&gt;
# Mit [[file:createnew.jpg]] kann eine neue sekundäre IP Adresse auf das VLAN konfiguriert werden.  &lt;br /&gt;
 [[file:Fortinet-2695.jpg|750px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich den MTU Wert auf einem Interface anpassen? ===&lt;br /&gt;
[[File:fortiOS56.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]]  [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Der '''M'''aximum '''T'''ransmission '''U'''nit (MTU) Wert definiert die grösste, hardwareabhängige Paketgrösse gemessen in Byte, welche ein Netzwerk übertragen kann. Wenn ein Paket grösser als der MTU Wert ist, werden die Pakete vom Sender aus in kleinere Pakete aufgeteilt. &lt;br /&gt;
Der Standard MTU Wert auf einem FortiGate Interface ist 1500. &lt;br /&gt;
Es kann vorkommen, dass man diesen Wert auf dem Interface anpassen muss, weil gewisse Paket Grössen nicht mehr durch kommen. Dieses Phänomen tritt häufig bei DSL Verbindungen auf, über welche noch ein IPSec VPN Tunnel gehen. Dies zeigt sich dann anhand des Phänomens, dass der Tunnel up ist, die ICMP Pakete durch gehen (ich kriege eine Antwort über den PING vom Remote System), aber die Daten selber nicht durch den Tunnel gehen.&lt;br /&gt;
&lt;br /&gt;
Die MTU-Grösse der von der FortiGate übertragenen Pakete kann angepasst werden um die Netzwerkleistung zu verbessern. Idealerweise sollte die MTU der Pakete mit der kleinsten MTU aller Netzwerke zwischen der FortiGate und dem Ziel identisch sein.&lt;br /&gt;
Falls die von der FortiGate gesendeten Pakete grösser sind als die kleinste MTU, werden diese zerlegt / fragmentiert, was die Übertragung verlangsamt.&lt;br /&gt;
Man kann leicht experimentieren, indem die MTU verringert wird um eine MTU Grösse für eine optimale Netzwerkleistung zu finden.&lt;br /&gt;
 &lt;br /&gt;
* '''68 bis 1500''' Bytes für den statischen Modus&lt;br /&gt;
* '''576 bis 1500''' Bytes für den DHCP-Modus&lt;br /&gt;
* '''576 bis 1492''' Bytes für den PPPoE-Modus&lt;br /&gt;
&lt;br /&gt;
Grössere Frame-Grössen (falls vom FortiGate-Modell unterstützt), bis zu 9216 Byte für NP2-, NP4- und NP6-beschleunigte Interfaces sind möglich.&lt;br /&gt;
Diese Option ist nur für physische Interfaces verfügbar. Virtuelle Interface (vlan) welche einem physischen Interface zugeordnet sind, erben die MTU-Grösse des physischen Interfaces.&lt;br /&gt;
&lt;br /&gt;
Die Interfaces gewisser FortiGate-Modelle unterstützen Frames, welche grösser als die herkömmlichen 1500 Byte sind. Jumbo-Frames werden bei FortiGate-Modellen, welche ab SOC2 (oder höher) oder NP4lite (ausser die FortiGate 30D) und bei Modellen der FortiGate 100D-Serie unterstützt.&lt;br /&gt;
Wenn grössere Frames über eine Route gesendet werden, müssen alle Netzwerk-Devices auf diesem Weg die Framegrösse unterstützen. Falls dies nicht der Fall ist, werden die grösseren Frames nicht erkannt und dann verworfen.&lt;br /&gt;
&lt;br /&gt;
Wenn man Datentraffic mit der Standardgrösse und grösseren Frames auf demselben Interfaces hat, kann das Routing allein diese nicht auf verschiedene Wege routen, die nur auf der Frame-Grösse basieren. Man kann jedoch VLANs verwenden, um sicherzustellen, dass der Datenverkehr mit grösseren Frames über Netzwerkgeräte geroutet wird, welche die grössere Grösse unterstütz. &lt;br /&gt;
VLANs erben die MTU-Grösse von dem übergeordneten Interface. Das VLAN muss so konfiguriert werden, dass es beide Enden des Pfads, sowie alle Switches und Router entlang des Weges umfasst.&lt;br /&gt;
&lt;br /&gt;
Die MTU-Paketgrösse kann konfiguriert werden. Wenn man eine MTU-Grösse wählt, welche grösser ist als jene die vom FortiGate-Modell unterstützt wird, kommt eine Fehlermeldung (&amp;quot;Paket müsste fragmentiert werden, DF-Flag ist jedoch gesetzt&amp;quot;). &lt;br /&gt;
In dieser Situation soll man versuchen eine kleinere MTU-Grösse zu konfigureren, bis der Wert unterstützt wird und die Pakete nicht mehr fragmentiert werden müssen.&lt;br /&gt;
 &lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #f8e7ea;&amp;quot;| &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;[[File:achtung.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
Eine Änderung des MTU-Wertes kann den Internetzugang für eine kurze Zeit beeinträchtigen, da nach der Anpassung des Wertes ein Reboot der Hardware vorgenommen werden muss. Es wird empfohlen die MTU-Änderung in einem Wartungsfenster vorzunehmen oder den Kunden zu informieren, dass es zu einem Unterbruch kommt!&lt;br /&gt;
|-&lt;br /&gt;
|} &lt;br /&gt;
&lt;br /&gt;
MTU Standardwerte:&lt;br /&gt;
DHCP-Verbindung: 1500&lt;br /&gt;
PPPoE-Verbindung: 1492&lt;br /&gt;
Wird eine eigene VPN-Verbindung (via IPSec) aufgebaut, so muss nach dem ermitteln der &amp;quot;optimalen&amp;quot; MTU noch -100 gerechnet werden um den für das VPN korrekte MTU-Wert zu erlangen.&lt;br /&gt;
&lt;br /&gt;
Die optimale MTU kann via CLI mit folgendem Befehl ermittelt werden:&lt;br /&gt;
ping &amp;lt;&amp;lt;Zielhost&amp;gt;&amp;gt; -f -l 1492&lt;br /&gt;
&lt;br /&gt;
Erscheint die Fehlermeldung &amp;quot;Paket müsste fragmentiert werden&amp;quot;, ist der Wert noch zu hoch und muss weiter reduziert werden bis der Ping ohne Fehlermeldung durch geht.&lt;br /&gt;
  &lt;br /&gt;
Folgendermassen kann ich auf den Interfaces die MTU Werte anpassen:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system interface&lt;br /&gt;
     edit [INTERFACE]&lt;br /&gt;
          set mtu-override [enable|disable]&lt;br /&gt;
          set mtu [MTU_WERT]&lt;br /&gt;
     end&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
'''Beispiel:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system interface&lt;br /&gt;
     edit internal1&lt;br /&gt;
          set mtu-ovveride enable&lt;br /&gt;
          set mtu 1492&lt;br /&gt;
     end&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #f8e7ea;&amp;quot;| &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;[[File:achtung.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
Wenn die FortiGate im transparent Modus ist muss noch folgendes beachtet werden: &amp;lt;br&amp;gt;&lt;br /&gt;
Wird auf einem Interface der MTU-Wert angepasst, muss auf '''allen''' Interface der MTU-Wert auf der FortiGate angepasst werden!&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
----&lt;br /&gt;
Auch interessant:&amp;lt;br&amp;gt;&lt;br /&gt;
* Mehr Informationen über die MTU: https://www.msxfaq.de/netzwerk/grundlagen/mtu.htm&lt;br /&gt;
* VPN Interface : [[FortiGate:FAQ#Wie_kann_ich_auf_einem_VPN_Interface_die_MTU_Werte_anpassen.3F| Wie kann ich auf einem VPN Interface die MTU Werte anpassen?]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf der FortiGate ein Interface deaktivieren/aktivieren?===&lt;br /&gt;
Es empfiehlt sich, jene Interfaces, welche auf der FortiGate nicht verwendet werden, administrativ herunter zu fahren und diese zu deaktivieren.&lt;br /&gt;
&lt;br /&gt;
Dies kann via WebGui oder über die CLI vorgenommen werden. Am besten schreibt man einen Kommentar, wann und von wem das Interface deaktiviert wurde um die Transparenz zu erhöhen.&lt;br /&gt;
&lt;br /&gt;
Im WebGui werden Interfaces, welche deaktiviert wurden grau dargestellt.&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Über das Menu ''Network --&amp;gt; Interfaces --&amp;gt; [Interface auswählen]'' in die Interface Konfiguration navigieren.&lt;br /&gt;
 [[File:Fortinet-2722.jpg|750px|link=]]&lt;br /&gt;
Ganz nach unten scrollen, dann kann man im Menupunkt ''Miscellaneos'' unter Status die Aktion anwählen:&lt;br /&gt;
* Enabled --&amp;gt; Interface aktivieren&lt;br /&gt;
* Disabled --&amp;gt; Interface deaktivieren&amp;lt;br&amp;gt;&lt;br /&gt;
Im &amp;quot;Comments&amp;quot;-Feld kann ein Kommentar eingefügt werden.&lt;br /&gt;
 [[File:Fortinet-2723.jpg|link=]]&lt;br /&gt;
In der Gesamtübersicht der Interfaces erkennt man die deaktivierten Interfaces anhand dessen dass diese hellgrau geschrieben sind:&lt;br /&gt;
 [[File:Fortinet-2724.jpg|750px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system interface&lt;br /&gt;
     edit [INTERFACE_NAME]&lt;br /&gt;
          set status [up|down]&lt;br /&gt;
          set description &amp;quot;[BESCHREIBUNG]&amp;quot;&lt;br /&gt;
     next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
'''Beispiel:'''&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system interface&lt;br /&gt;
     edit internal7&lt;br /&gt;
          set status [up|down]&lt;br /&gt;
          set description &amp;quot;Administrativ down 26.05.2020 - mru&amp;quot;&lt;br /&gt;
     next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Den Interface Status kann ich folgendermassen überprüfen:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system interface&lt;br /&gt;
edit internal7&lt;br /&gt;
                                                                                                        &lt;br /&gt;
(internal7) # get | grep status&lt;br /&gt;
cli-conn-status     : 0&lt;br /&gt;
status              : down &amp;lt;-- Interface Status &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Was sind die Bedingungen, damit ich eine Link Aggregation konfigurieren kann? ===&lt;br /&gt;
[[File:fortiOS56.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Ein Interface ist nur unter folgenden Bedingungen für eine Link Aggregation verfügbar: &lt;br /&gt;
&lt;br /&gt;
* Es handelt sich um ein physisches Interface, nicht um eine VLAN-Interface&lt;br /&gt;
* Das Interface ist nicht bereits Teil eines aggregierten Interface&lt;br /&gt;
* Das Interfaces befindet sich in der gleichen VDOM wie das aggregierte Interface&lt;br /&gt;
* Das Interface hat keine definierte IP-Adresse und ist nicht für DHCP oder PPPoE konfiguriert&lt;br /&gt;
* Auf dem Interface ist kein DHCP oder Relay Server konfiguriert&lt;br /&gt;
* Das Interface hat keine VLAN-SubInterfaces&lt;br /&gt;
* Das Interface referenziert auf keine Firewall- oder Multicast-Regel, und auf keine VIP oder IP-Pool Objekte&lt;br /&gt;
* Es handelt sich nicht um ein HA-Heartbeat-Interface&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #f8e7ea;&amp;quot;| &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;[[File:achtung.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
Wichtig ist, das eine Link Aggregation nur Interfaces benutzen kann, welche am gleichen NP angeschlossen sind oder durch eine ISF (Interne Switch Fabric) verbunden sind. Wie die Interfaces auf einer FortiGate verteilt sind, kann den Schematics entnommen werden.&lt;br /&gt;
&lt;br /&gt;
[[Datei:Fortinet-Hardware-Schematics.pdf]] &amp;lt;-- Die Schematics dürfen nicht mit Endkunden geteilt werden!!&lt;br /&gt;
|}&lt;br /&gt;
'''Beispiele:'''&amp;lt;br&amp;gt;&lt;br /&gt;
In diesem Fall können die Interfaces aggregiert werden:&lt;br /&gt;
 [[file:Fortinet-2811.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
In diesem Fall können die beiden 10GB Interfaces nicht aggregiert werden, da diese je an einem separaten NP angeschlossen sind:&lt;br /&gt;
&lt;br /&gt;
 [[file:Fortinet-2812.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
== Switch Mode ==&lt;br /&gt;
&lt;br /&gt;
== Sniffer Mode / CTAP ==&lt;br /&gt;
== Switch Controller ==&lt;br /&gt;
== Administrator ==&lt;br /&gt;
=== Wie richte ich auf der FortiGate ein SSH Login mittels privatem Schlüssel ein? ===&lt;br /&gt;
[[File:fortiOS56.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]]  [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Damit ich mich als Administrator auf der FortiGate nicht immer mit dem Passwort authentifizieren muss, ist es möglich mich mittels einem privaten Schlüssel zu authentifizieren.&lt;br /&gt;
&lt;br /&gt;
Dafür müssen zwei Schlüssel generiert werden. Zum Einen ein privater, und zum Andern ein öffentlicher Schlüssel.&lt;br /&gt;
Ein gutes Tool um so ein Schlüsselpaar zu generieren ist der Putty Key Generator. Dieser ist unter folgendem Link abrufbar: https://www.puttygen.com/&lt;br /&gt;
&lt;br /&gt;
Wenn der Puttygenerator gestartet wurde, kann das Paar ganz einfach generiert werden: &lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration im PuTTy Key Generator:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# Type auf RSA setzen. &lt;br /&gt;
# Bit Anzahl im Feld ''Number of bits in a generated key:'' angeben.&lt;br /&gt;
# Um den Key zu generieren den Button ''Generate'' anwählen&lt;br /&gt;
 [[file:Fortinet-Fortinet-2701.jpg|550px|link=]]&lt;br /&gt;
# mit dem Maus-Cursor willkürlich und zufällig durch das Fenster bewegen, bis der grüne Balken gefüllt ist.&lt;br /&gt;
 [[file:Fortinet-Fortinet-2696.jpg|550px|link=]]&lt;br /&gt;
# im Feld ''Key passphrase'' sollte man den privaten Schlüssel durch ein Passwort schützen.&lt;br /&gt;
# Den öffentlichen und privaten Schlüssel lokal abspeichern (''Save public key'' und ''save privat key'')&lt;br /&gt;
 [[file:Fortinet-Fortinet-2697.jpg|550px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Nun muss der Public Key auf die FortiGate impotiert werden.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system admin&lt;br /&gt;
# edit [Administrator]&lt;br /&gt;
# set ssh-public-key1 &amp;quot;ssh-rsa [PublicKey Term]&amp;quot;&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
nach '''SSH-RSA''' muss der öffentliche Schlüssel in '''einer Linie''' hereinkopiert werden.  &amp;lt;br&amp;gt;&lt;br /&gt;
Dabei ist darauf zu achten dass folgendes nicht mit kopiert wird:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
---- BEGIN SSH2 PUBLIC KEY ----&lt;br /&gt;
Comment: &amp;quot;rsa-key-20200327&amp;quot;&lt;br /&gt;
---- END SSH2 PUBLIC KEY ----&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Achtet darauf, dass der Public Key in einer Zeile, welche mit Anführungs-Zeichen beginnt und mit dem Schlusszeichen endet:&amp;lt;br&amp;gt; &lt;br /&gt;
 &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''&amp;quot;'''&amp;lt;/span&amp;gt;ssh-rsa ''PublicKey in einer Linie''&amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''&amp;quot;'''&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''Beispiel:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system admin&lt;br /&gt;
# edit admin&lt;br /&gt;
# set ssh-public-key1 &amp;quot;ssh-rsa AAAAB3NzaC....E2MSyQ==&amp;quot;&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Nun muss noch der SSH Client mit dem privaten Key konfiguriert werden. Wir empfehlen hierzu das Tool &amp;quot;PuTTy&amp;quot; (https://www.putty.org/) zu verwenden.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration im PuTTy:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# unter dem Menu &amp;quot;Session&amp;quot; den Hostname und den Port (Default 22) angeben&lt;br /&gt;
# Connection type wird SSH angewählt.&lt;br /&gt;
 [[file:Fortinet-Fortinet-2698.jpg|550px|link=]]&lt;br /&gt;
# Über das Menu ''Connection -&amp;gt; SSH -&amp;gt; Auth'' muss bei ''Private key file for authentication:'' der Standort des privaten Keys angegeben werden. &lt;br /&gt;
 [[file:Fortinet-Fortinet-2699.jpg|550px|link=]]&lt;br /&gt;
----&lt;br /&gt;
'''Ergebniss:''' &amp;lt;br&amp;gt;&lt;br /&gt;
Wenn man sich jetzt über das Putty mit der FortiGate verbindet, muss man den Username angeben. Danach wird man automatisch ohne Passworteingabe auf der FortiGate authentifiziert.&lt;br /&gt;
 [[file:Fortinet-Fortinet-2700.jpg|550px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
----&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration für Linux oder Mac OS X:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
'''Schlüsselpaar generieren:'''  &amp;lt;br&amp;gt;&lt;br /&gt;
Folgendermassen kann man in der Konsole ein Schlüsselpaar generieren:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
ssh-keygen -t rsa -b 4096&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
Unter Linux oder Mac OS X kann man sich folgendermassen auf die FortiGate über SSH verbinden:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
ssh -i .ssh/key_rsa username@host&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
''.ssh/key_rsa''' bezieht sich auf den Pfad in welchem der private Schlüssel gespeichert wurde. &lt;br /&gt;
&lt;br /&gt;
'''Beispiel:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
ssh -i .ssh/key_rsa admin@10.60.60.2 &lt;br /&gt;
&amp;lt;/pre&amp;gt; &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich für den Administrator &amp;quot;admin&amp;quot; das Passwort zurücksetzen wenn ich dieses vergessen habe? ===&lt;br /&gt;
&lt;br /&gt;
Um ein Passwort des standard Administrators &amp;quot;admin&amp;quot; neu zu setzen wenn dies nicht mehr bekannt ist, gelten folgende Voraussetzungen:&lt;br /&gt;
&lt;br /&gt;
* Seriennummer des Devices muss bekannt sein (Rückseite des Gerätes) zBsp FGT60E4613015338&lt;br /&gt;
* Das FortiGate Device muss neu gestartet werden (Strom aus/ein)&lt;br /&gt;
* Der Zugriff muss lokal über den Konsolen-Port erfolgen (RS-232)&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Um das Passwort für den standard Administrator &amp;quot;admin&amp;quot; zurück zu setzen muss ein Zugriff via einen seriellen Console-Port (RS-232) sicher gestellt werden:&lt;br /&gt;
&lt;br /&gt;
 [[file:Fortinet-2668.jpg|px500|link=]]&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
8 bits &lt;br /&gt;
no parity &lt;br /&gt;
1 stop bit &lt;br /&gt;
9600 baud&lt;br /&gt;
Flow Control = none &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
Nach dem man mit der FortiGate über den Konsolen-Port verbunden ist, muss die FortiGate neu gestartet werden. Dies muss über einen Hardware-Reboot (Strom ausschalten, Strom einschalten) geschehen. Wenn auf der CLI die Loging Aufforderung kommt muss man sich relativ schnell mit dem User ‘’’maintainer’’’ und dem Passwort '''bcpb[Serie Nummer der FortiGate]''' identifizieren. Es ist darauf zu achten, dass die Serienummer in GROSSBUCHSTABEN geschrieben wird. &lt;br /&gt;
&lt;br /&gt;
''Tipp:'' bcpb[SERIENUMMER] in ein Textfile schreiben und kopieren, damit das Passwort mittels copy/ paste eigegeben werden kann.&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
User     = 	maintainer&lt;br /&gt;
Password = 	bcpbFGT60E4613015338&lt;br /&gt;
Welcome!&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
Nun kann das Passwort des standard Administrators &amp;quot;admin&amp;quot; neu konfiguriert werden:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system admin&lt;br /&gt;
# edit admin&lt;br /&gt;
# set password [neues Passwort]&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Dieser Vorgang wird nach 2 Minuten deaktiviert. Dies bedeutet dass nach einem &amp;quot;power on&amp;quot; innerhalb 2 Minuten eingeloggt werden muss da das Login anhand des Users &amp;quot;maintainer&amp;quot; nach 2 Minuten deaktiviert wird. Dieser Vorgang wird auf jedem Fortinet Device benutzt um das Passwort des standard Administrators &amp;quot;admin&amp;quot; wiederherzustellen. Es gibt keine andere Möglichkeit dieses Passwort via Remote Zugriff, zBsp SSH, wiederherzustellen! Diese Funktion für den User &amp;quot;maintainer&amp;quot; resp. dessen Login kann unter der globalen Konfiguration im FortiOS deaktiviert werden. Wird dies durchgeführt gibt es keine Möglichkeit mehr das Passwort des standard Administrators zurück zu setzen:&lt;br /&gt;
&lt;br /&gt;
Es ist möglich den Maintainer Zugriff für das Gerät zu deaktivieren:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system global&lt;br /&gt;
# set admin-maintainer [enable | disable]&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #f8e7ea;&amp;quot;| &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;[[File:achtung.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
Wenn der admin-maintainer deaktiviert wird, gibt es '''keine Möglichkeit''' mehr, dass Passwort zu resetten. Auch der technische Support von Fortinet hat keine Möglichkeit mehr, dass Passwort zurückzusetzen!&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich einen Login Disclaimer auf der FortiGate konfigurieren?===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Der Loging Disclaimer ist standartmässig auf der FortiGate nicht aktiv. Möchte ich, dass beim einloggen auf die FortiGate eine Warnmeldung erscheint, muss ich dies über die CLI konfigurieren.&amp;lt;br&amp;gt;&lt;br /&gt;
Es gibt zwei Varianten:&lt;br /&gt;
&lt;br /&gt;
'''1. Eine Warnmeldung bevor das Loging-Prompt erscheint (WebGui oder CLI):'''&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system global&lt;br /&gt;
set pre-login-banner [enable | disable] --&amp;gt; enable für einschalten.&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
Bevor ich jetzt auf das Anmeldefenster komme wird die vordefinierte Warnmeldung angezeigt:&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2503.jpg|550px|link=]]&lt;br /&gt;
&lt;br /&gt;
Der User muss akzeptieren, dass er auf das Anmeldefenster kommt.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''2. Eine Warnmeldung nachdem ich mich auf die FortiGate eingeloggt habe:'''&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system global&lt;br /&gt;
set post-login-banner [enable | disable] --&amp;gt; enable für einschalten.&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
Nach dem Einloggen wird dem User eine Warnmeldung angezeigt, bei welcher der User bestätigen muss.&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2504.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Die Templates können auch nach eigenen Wünschen angepasst werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# System -&amp;gt; Replacement Messages &lt;br /&gt;
# Extendet View anwählen&lt;br /&gt;
# die beiden Templates sind unter dem Titel &amp;quot;Administrator&amp;quot; abgelegt.&lt;br /&gt;
## Post-login Disclaimer Message : Meldung nach dem einloggen auf die FortiGate&lt;br /&gt;
## Pre-login Disclaimer Message : Meldung vor dem Logging-Fenster &lt;br /&gt;
 [[File:Fortinet-2505.jpg|link=]]&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# Das gewünschte Template klicken um es zu editieren.&lt;br /&gt;
# In der linken Hälfte sieht man das Ergebnis, auf der rechten Seite kann der Text formatiert werden.&lt;br /&gt;
# Mit dem &amp;quot;Restore Default&amp;quot; Button kann wieder das default Template hergestellt werden. &lt;br /&gt;
# Mit &amp;quot;Save&amp;quot; kann die Änderung bestätigt werden.&lt;br /&gt;
 [[File:Fortinet-2506.jpg|link=]] &lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== User / Gruppe ==&lt;br /&gt;
=== Wie konfiguriere ich eine Usergruppe? ===&lt;br /&gt;
&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# User &amp;amp; Device -&amp;gt; User Groups [[File:createnew.jpg|link=]]&lt;br /&gt;
# Für eine lokale Gruppe auf der FortiGate den Type &amp;quot;Firewall&amp;quot; auswählen&lt;br /&gt;
# Gruppenname definieren&lt;br /&gt;
# Members auf das + und die gewünschten User hinzufügen&lt;br /&gt;
# mit OK die Gruppe anlegen&lt;br /&gt;
 [[File:Fortinet-2532.jpg|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
# In die gewünschte Policy gehen&lt;br /&gt;
# Die Usergruppe muss in der Policy bei den Source unter ''User'' ausgewählt werden&lt;br /&gt;
# Der Rest der Policy wie gewohnt konfigurieren.&lt;br /&gt;
 [[File:Fortinet-2533.jpg|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
Die User können mit folgendem Syntax der Gruppe &amp;quot;USER&amp;quot; &amp;quot;NEXT-USER&amp;quot; .... &amp;quot;END-USER&amp;quot; hinzugefügt werden.&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config user group&lt;br /&gt;
    edit &amp;quot;gr-Wartung&amp;quot;&lt;br /&gt;
        set member &amp;quot;user1&amp;quot; &amp;quot;user2&amp;quot;&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
Bei einer Firewall Policy wird die Usergruppe mittels folgendem Befehl &amp;lt;Code&amp;gt;set Groups &amp;lt;GRUPPEN_NAME&amp;gt; &amp;lt;/Code&amp;gt; hinzugefügt&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall policy&lt;br /&gt;
    edit &amp;lt;POLICY_ID&amp;gt;&lt;br /&gt;
        set name &amp;quot;O_Wartung-&amp;gt;Internet&amp;quot;&lt;br /&gt;
        set srcintf &amp;quot;internal&amp;quot;&lt;br /&gt;
        set dstintf &amp;quot;wan1&amp;quot;&lt;br /&gt;
        set srcaddr &amp;quot;net-192.168.1.0-24&amp;quot;&lt;br /&gt;
        set dstaddr &amp;quot;net-0.0.0.0-00&amp;quot;&lt;br /&gt;
        set action accept&lt;br /&gt;
        set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
        set service &amp;quot;HTTP&amp;quot; &amp;quot;HTTPS&amp;quot;&lt;br /&gt;
        set logtraffic all&lt;br /&gt;
        set groups &amp;quot;gr-Wartung&amp;quot;&lt;br /&gt;
        set nat enable&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Im Monitor können authentifizierte User angeschaut werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Über den Menupunkt ''Monitor -&amp;gt; Firewall User Monitor'' können die momentan eingeloggten User eingesehen werden:&lt;br /&gt;
 [[File:Fortinet-2534.jpg|link=]]&lt;br /&gt;
----&lt;br /&gt;
Um einen User zu deauthorizieren, muss der entsprechende User mittels Rechtsklick angewählt werden und dann der Button ''Deauthenticate'' selektiert werden.&lt;br /&gt;
 [[File:Fortinet-2535.jpg|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie eröffne ich einen User für die Zweifaktor Authentifizierung über SMS? ===&lt;br /&gt;
&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]]  [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Damit es eine optimale Sicherheit bei der User-Authentifizierung gibt, ist die Möglichkeit einen Token anzubinden eine sehr gute Lösung. Dabei gibt der User sein Passwort ein und bekommt noch einen zweiten Faktor zugesendet. Es gibt dabei die Variante, welche dem User eine Textnachricht auf sein Mobile Gerät sendet. Der User muss diesen Zusatz mit eingeben um eine erfolgreiche Authentifizierung zu erlangen. Auf der FortiGate wird die SMS Authentifizierung beim User konfiguriert. Wir haben die Möglichkeit den kostenpflichtigen FortiGuard SMS Dienst von Fortinet zu nutzen. &lt;br /&gt;
&lt;br /&gt;
[[FortiGate:FAQ#Wie_kann_ich_den_Lizenzkey_f.C3.BCr_den_FortiGuard_SMS_Service_auf_der_FortiGate_einlesen.3F]]&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# User &amp;amp; Device -&amp;gt; User Definition [[File:createnew.jpg|link=]]&lt;br /&gt;
# Local User auswählen um den User auf der FortiGate zu erfassen&lt;br /&gt;
# Next &lt;br /&gt;
 [[File:Fortinet-2525.jpg|750px|link=]]&lt;br /&gt;
----&lt;br /&gt;
# Username definieren&lt;br /&gt;
# Passwort für den User definieren&lt;br /&gt;
# Next&lt;br /&gt;
 [[File:Fortinet-2526.jpg|750px|link=]]&lt;br /&gt;
----&lt;br /&gt;
# optional kann eine Email-Adresse angegeben werden&lt;br /&gt;
# SMS Schalthebel aktivieren&lt;br /&gt;
# &amp;quot;Contry Dial Code&amp;quot; auf das gewünschte Land setzen&lt;br /&gt;
# Phone Number wird die Mobile Telefonnummer ohne Null voraus angegeben. Die Mobile Nummer muss im folgenden Format konfiguriert werden: [Ländercode][Mobilenummer ohne Null voraus] -&amp;gt; z.B. 079 123 45 67 wird so hinterlegt : 41791234567&lt;br /&gt;
# Next&lt;br /&gt;
&lt;br /&gt;
'''Hinweis:''' Der Parameter ''set two-factor sms'' muss über die CLI konfiguriert werden.&lt;br /&gt;
 [[File:Fortinet-2527.jpg|750px|link=]]&lt;br /&gt;
----&lt;br /&gt;
# Wenn eine Usergruppe vorhanden ist, kann diese über den Schalter &amp;quot;User Group&amp;quot; ausgewählt werden, so wird der User direkt dieser Gruppe hinzugefügt&lt;br /&gt;
# Submit um den User fertig einzurichten&lt;br /&gt;
 [[File:Fortinet-2528.jpg|750px|link=]]&lt;br /&gt;
----&lt;br /&gt;
Jetzt muss der User bei der entsprechenden Regel in die Source eingefügt werden.&lt;br /&gt;
# Policy Source auf User gehen und den User oder die Gruppe auswählen&lt;br /&gt;
# Die Policy wie gewohnt einrichten (Destination Services NAT usw...)&lt;br /&gt;
 [[File:Fortinet-2529.jpg|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
Den User konfigurieren:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config user local&lt;br /&gt;
    edit &amp;quot;user1&amp;quot;&lt;br /&gt;
        set type Password&lt;br /&gt;
        set two-factor sms&lt;br /&gt;
        set sms-phone &amp;quot;41791234567&amp;quot;&lt;br /&gt;
        set password &amp;quot;password&amp;quot;&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:80%&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #f8e7ea;&amp;quot;| &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;[[File:achtung.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
Der &amp;lt;code&amp;gt;set two-factor sms&amp;lt;/code&amp;gt; Parameter ist wichtig, damit dem User mitgeteilt wird, dass die SMS  Zweifaktor-Authentifizierung aktiviert wird. Leider ist diese Option im WebGui beim User erst ersichtlich, wenn sie auf der CLI einmal konfiguriert wurde.&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
----&lt;br /&gt;
Bei der Policy muss der User in der Source angegeben werden, damit die Authentifizierung gezogen wird. In dieser Regel sind &amp;quot;ANY Services&amp;quot; konfiguriert. Für einen produktiven und sicheren Betrieb empfiehlt sich nur die Services freizuschalten, welche auch benötigt werden. Weiter empfiehlt es sich das entsprechende UTM Features zu aktivieren um sich optimal abzusichern.&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall policy&lt;br /&gt;
    edit &amp;lt;POLICY-ID&amp;gt;&lt;br /&gt;
        set name &amp;quot;O_UserAuthent-&amp;gt;Internet&amp;quot;&lt;br /&gt;
        set srcintf &amp;quot;internal&amp;quot;&lt;br /&gt;
        set dstintf &amp;quot;wan1&amp;quot;&lt;br /&gt;
        set srcaddr &amp;quot;net-192.168.1.0-24&amp;quot;&lt;br /&gt;
        set dstaddr &amp;quot;net-0.0.0.0-00&amp;quot;&lt;br /&gt;
        set action accept&lt;br /&gt;
        set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
        set service &amp;quot;ALL&amp;quot;&lt;br /&gt;
        set logtraffic all&lt;br /&gt;
        set users &amp;quot;user1&amp;quot;&lt;br /&gt;
        set nat enable&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Resultat:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Wenn wir jetzt eine Anfrage über den Webbrowser in das Internet vornehmen wird ein Loging Fenster im Browser erscheinen:&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2530.jpg|750px|link=]]&lt;br /&gt;
Nachdem sich der user1 mit seinem Passwort authentifiziert hat, kommt noch die SMS abfrage. Der User hat jetzt 60 Sekunden Zeit den SMS-Code einzutippen. Nach dieser Zeit ist der ausgelieferte Code erneut ungültig.&lt;br /&gt;
 [[File:Fortinet-2531.jpg|750px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Firewall Regeln==&lt;br /&gt;
=== Was ist eine Local-In Policy? ===&lt;br /&gt;
[[File:fortiOS56.png|25px|link=]]  [[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Policies steuern den Traffic durch die FortiGate. Die FortiGate stellt auch die Möglichkeit, den internen Traffic (Management-Traffic) zu kontrollieren.&lt;br /&gt;
Jedes Interface enthält eine Konfiguration für den erlaubten Zugriff, um den Managementzugriff für bestimmte Protokolle zu ermöglichen. Lokale Firewall Regeln werden automatisch eingerichtet, um den Zugriff für alle Benutzer zu ermöglichen. Lokale Firewall-Regeln gehen noch einen Schritt weiter, indem sie den Benutzerzugriff aktivieren oder einschränken. &amp;lt;br&amp;gt;&lt;br /&gt;
Man kann lokale Firewall-Regeln für den administrativen Zugriff, das Routing, die zentrale Verwaltung durch den FortiManager, oder weitere Zwecke benutzen:&lt;br /&gt;
* SNMP&lt;br /&gt;
* Syslog&lt;br /&gt;
* Alert Email&lt;br /&gt;
* FortiManager Remote IP&lt;br /&gt;
* FortiGuard Services&lt;br /&gt;
* FortiAnalyzer Logtransfer&lt;br /&gt;
* NTP&lt;br /&gt;
* DNS&lt;br /&gt;
* AutorisierungS Anfragen wie RADIUS&lt;br /&gt;
* FSSO&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Local-In-Firewall Regeln können nur in der CLI erstellt oder bearbeitet werden. Die vorhandenen Local-In-Policies werden im WebGui angezeigt. Damit man die automatisch angelegten LocalIn Firewallregeln sieht muss man das Feature freischalten:&lt;br /&gt;
# Menu ''System -&amp;gt; Feature Visibiltiy -&amp;gt; Local In Policy'' aktivieren.&lt;br /&gt;
# Danach kann man unter ''Policy &amp;amp; Objects'' das Menu ''Local In Policy'' finden.&lt;br /&gt;
 [[File:Fortinet-2662.jpg|250px|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
|'''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system settings&lt;br /&gt;
# set gui-local-in-policy enable&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Um das ganze zu veranschaulichen ein kleines Beispiel:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Wir konfigurieren auf dem Interface (internal) die Services PING(icmp 8), HTTPS (tcp443), SSH(tcp22) und FMG-Access(tcp541).&lt;br /&gt;
 [[File:Fortinet-2663.jpg|550px|link=]]&lt;br /&gt;
Sobald wir diese Management Methoden konfiguriert haben und die Interface Konfiguration verlassen, sehen wir, dass in den LocalIn auf dem Interface internal die entsprechenden Ports geöffnet sind:&lt;br /&gt;
 [[File:Fortinet-2664.jpg|750px|link=]]&lt;br /&gt;
Der HTTPS wird als TCP4443 (Admin Port) im Tap ''Authentication'' angezeigt und ist auf diesem Screenshot nicht ersichtlich!&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #f8e7ea;&amp;quot;| &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;[[File:achtung.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
Die manuell konfigurierten Local-In Firewall Regeln werden im WebGui nicht angezeigt!&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich eine manuelle Local-In Policy konfigurieren? ===&lt;br /&gt;
[[File:fortiOS54.png|25px|link=]] [[File:fortiOS56.png|25px|link=]]  [[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]]  [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Manuell angelegte Local In Policy sind von der Hyrarchie her prioritär der automatisch angelegten Local In Policies. Es ist jedoch nicht möglich, die automatischen Local In Policies zu manipulieren. Durch eine manuelle Local In Policy kann sie aber übersteuert werden.&amp;lt;br&amp;gt;&lt;br /&gt;
Manuelle Local In Policies können nur über die CLI konfiguriert werden. Dies funktioniert wie folgt:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config firewall [local-in-policy | local-in-policy6] &lt;br /&gt;
# edit [Policy ID definieren]&lt;br /&gt;
# set intf [Source Interface]&lt;br /&gt;
# set srcaddr [Source IP Adresse]&lt;br /&gt;
# set dstaddr [Destinations IP Adresse]&lt;br /&gt;
# set action [accept | deny]&lt;br /&gt;
# set service [Service Name]&lt;br /&gt;
# set schedule [Gültigkeit der Policy]&lt;br /&gt;
# set comments &amp;quot;[Fakultativer Kommentar]&amp;quot;&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Falls ich das HA-Management Interface als dediziertes Management Interface benutzen will, muss ich dies in der entsprechenden Local-In Policy mit dem Befehl &amp;lt;code&amp;gt;set ha-mgmt-intf-only enable&amp;lt;/code&amp;gt; konfigurieren.&lt;br /&gt;
|}&lt;br /&gt;
Es ist darauf zu achten, dass die Objekte welche benutzt werden, im Vorfeld konfiguriert worden sind (Beispiel Source und Destinations Netze / Host)&amp;lt;br&amp;gt;&lt;br /&gt;
In diesem Beispiel soll der SMB Traffic vom Interface internal7 mit dem Source Netz 10.10.250.0/24 auf sämtliche Netze blockiert werden: &lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config firewall local-in-policy &lt;br /&gt;
# edit 1&lt;br /&gt;
# set intf internal7&lt;br /&gt;
# set srcaddr net-10.10.250.0-24&lt;br /&gt;
# set dstaddr all&lt;br /&gt;
# set action deny&lt;br /&gt;
# set service SMB&lt;br /&gt;
# set schedule alsways&lt;br /&gt;
# set comments &amp;quot;Block SMB from internal 7&amp;quot;&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Um die Local In Policy zu deaktivieren, oder wieder zu aktivieren muss dies in der Policy selber konfiguriert werden:&amp;lt;br&amp;gt;&lt;br /&gt;
Die Local-In Policy aktiviert man mit: &amp;lt;code&amp;gt;set status enable&amp;lt;/code&amp;gt;&amp;lt;br&amp;gt;&lt;br /&gt;
Die Local-In Policy deaktiviert man mit:&amp;lt;code&amp;gt;set status disable&amp;lt;/code&amp;gt;&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config firewall local-in-Policy&lt;br /&gt;
# edit [Policy_ID]&lt;br /&gt;
# set status [enable | disable] -&amp;gt; aktivieren oder deaktivieren&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #f8e7ea;&amp;quot;| &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;[[File:achtung.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
Die manuell konfigurierten Local-In Firewall Regeln werden im WebGui nicht angezeigt!&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Policy Rule ==&lt;br /&gt;
&lt;br /&gt;
== Session ==&lt;br /&gt;
=== Was für Informationen werden in der Session Liste angezeigt? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]] [[File:fortiOS62.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Mit dem Befehl &amp;lt;code&amp;gt; diagnose sys session list&amp;lt;/code&amp;gt; werden auf der FortiGate alle Session, inklusive den dazugehörigen Informationen angezeigt.&lt;br /&gt;
&lt;br /&gt;
Im &amp;quot;output&amp;quot; ist jede einzelne aktive &amp;quot;Session&amp;quot; mit deren Details aufgeführt. Als Beispiel nachfolgender Output einer Session:&lt;br /&gt;
&lt;br /&gt;
Im Output wird jede aktive Session mit den dazugehörigen Details angezeigt. &lt;br /&gt;
&lt;br /&gt;
'''Beispiel:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
session info: proto=6 proto_state=02 duration=11 expire=21 timeout=3600 flags=00000000 sockflag=00000000 sockport=0 av_idx=0 use=3&lt;br /&gt;
origin-shaper=&lt;br /&gt;
reply-shaper=&lt;br /&gt;
per_ip_shaper=&lt;br /&gt;
ha_id=0 policy_dir=0 tunnel=/&lt;br /&gt;
state=local nds &lt;br /&gt;
statistic(bytes/packets/allow_err): org=120/2/0 reply=176/2/1 tuples=2&lt;br /&gt;
orgin-&amp;gt;sink: org out-&amp;gt;post, reply pre-&amp;gt;in dev=0-&amp;gt;7/7-&amp;gt;0 gwy=0.0.0.0/0.0.0.0&lt;br /&gt;
hook=out dir=org act=noop 198.18.0.1:21164-&amp;gt;198.18.0.90:514(0.0.0.0:0)&lt;br /&gt;
hook=in dir=reply act=noop 198.18.0.90:514-&amp;gt;198.18.0.1:21164(0.0.0.0:0)&lt;br /&gt;
pos/(before,after) 0/(0,0), 0/(0,0)&lt;br /&gt;
misc=0 policy_id=0 auth_info=0 chk_client_info=0 vd=0&lt;br /&gt;
serial=002606e7 tos=ff/ff ips_view=0 app_list=0 app=0&lt;br /&gt;
dd_type=0 dd_mode=0&lt;br /&gt;
npu_state=00000000&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Die Bedeutung der vielen Positionen wird in der folgenden Tabelle erklärt:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:80%&amp;quot;&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:100px; background-color: #c4dc92;&amp;quot;|&lt;br /&gt;
'''Parameter''' &lt;br /&gt;
| style=&amp;quot;background-color: #c4dc92;&amp;quot;|&lt;br /&gt;
'''Beschreibung''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
'''proto=6'''&lt;br /&gt;
|&lt;br /&gt;
&lt;br /&gt;
Gibt an um welches Protokoll es sich handelt, zBsp 6 = TCP. Weitere Informationen zu den Protokoll-Nummern siehe auch nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
[[Allgemein:Assigned-Internet-Protocol-Numbers-RFC]]&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
'''proto_state=02'''&lt;br /&gt;
|&lt;br /&gt;
Die erste Stelle des &amp;quot;proto_state&amp;quot; gibt an ob diese Session Clientseitig eine &amp;quot;proxy_based&amp;quot; Inspection ist. Wenn es sich um keine &amp;quot;proxy_based&amp;quot; &lt;br /&gt;
Inspection handelt wird eine &amp;quot;0&amp;quot; gesetzt.  [[FortiGate:FAQ#Was_genau_bedeuten_die_beiden_Inspektionsmoden_auf_der_FortiGate.3F_Proxy_vs_Flow|Unterschied Proxy und Flow Inspektion]]&lt;br /&gt;
 &lt;br /&gt;
Die zweite Stelle gibt Server Seitig den &amp;quot;state&amp;quot; an. (in unserem Beispiel &amp;quot;2&amp;quot;) &amp;lt;br&amp;gt;&lt;br /&gt;
Gültigen &amp;quot;states&amp;quot; sind:&lt;br /&gt;
&lt;br /&gt;
[[Datei:Fortinet-1418.jpg]]&lt;br /&gt;
&lt;br /&gt;
[[Datei:Fortinet-1419.jpg]]&lt;br /&gt;
                                       &lt;br /&gt;
'''Proto_state Feld für TCP'''&lt;br /&gt;
Weil eine FortiGate eine &amp;quot;stateful firewall&amp;quot; ist überwacht das FortiOS ebenfalls die &amp;quot;reply session&amp;quot;. Aus diesem Grund verfügt der &amp;quot;proto_state=OR&amp;quot; dh.&lt;br /&gt;
Orginal &amp;quot;direction&amp;quot; und Reply &amp;quot;direction&amp;quot;:&lt;br /&gt;
&lt;br /&gt;
[[Datei:Fortinet-2153.jpg]]&lt;br /&gt;
              &lt;br /&gt;
'''Proto_state Feld für SCTP'''&lt;br /&gt;
Ab FortiOS 4.2 unterstützt ein FortiGate Device resp. FortiOS ebenfalls &amp;quot;stateful firewalling&amp;quot; für SCTP:&lt;br /&gt;
&lt;br /&gt;
[[Datei:Fortinet-2154.jpg]]&lt;br /&gt;
&lt;br /&gt;
'''Proto_state Feld für UDP'''&lt;br /&gt;
Obwohl UDP ein &amp;quot;sessionless&amp;quot; Protokoll darstellt überwacht ein FortiOS für UDP 2 Stati:&lt;br /&gt;
&lt;br /&gt;
'''State'''                   '''Value'''&lt;br /&gt;
UDP     Reply not seen          0&lt;br /&gt;
UDP     Reply seen              1&lt;br /&gt;
  &lt;br /&gt;
'''Proto_state Feld für ICMP (proto 1)'''&lt;br /&gt;
Für ICMP existiert kein Status und ein FortiOS zeigt für ICMP immer &amp;quot;proto_state=00&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''expire=21'''&lt;br /&gt;
|&lt;br /&gt;
Diese Position gibt an wie lange die Session noch gültig ist bis diese gelöscht wird, resp. abgelaufen ist (TTL = time to live).&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''origin-shaper='''&amp;lt;br&amp;gt;&lt;br /&gt;
'''reply-shaper='''&amp;lt;br&amp;gt;&lt;br /&gt;
'''per_ip_shaper='''&lt;br /&gt;
|&lt;br /&gt;
Gibt an ob ein Traffic Shaper benutzt wird. Wenn ein Traffic Shaper benutzt wird werden Informationen zur Priorität und Bandbreite ausgegeben.&lt;br /&gt;
Beispiel:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
origin-shaper=OutShapper prio=2 guarantee 12800Bps max 128000Bps traffic 92Bps&lt;br /&gt;
reply-shaper=InShaper prio=4 guarantee 2560Bps max 25600Bps traffic 125Bps&lt;br /&gt;
per_ip_shaper=PerIPShaper&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''state=may dirty none app ntf'''&lt;br /&gt;
|&lt;br /&gt;
Der &amp;quot;state&amp;quot; indiziert die &amp;quot;session flags&amp;quot;. Dazu nachfolgende Liste der meistgebrauchten &amp;quot;session flags&amp;quot;:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:80%&amp;quot;&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;background-color: #c4dc92;&amp;quot;|&lt;br /&gt;
'''Session Flag''' &lt;br /&gt;
| style=&amp;quot;background-color: #c4dc92;&amp;quot;|&lt;br /&gt;
'''Beschreibung''' &lt;br /&gt;
|- &lt;br /&gt;
| log&lt;br /&gt;
| Session is being logged&lt;br /&gt;
|-&lt;br /&gt;
| local&lt;br /&gt;
| Session is to/from local stack (orgin or terminated from FortiGate)&lt;br /&gt;
|-&lt;br /&gt;
| ext&lt;br /&gt;
| Session is created by a firewall session helper&lt;br /&gt;
|-&lt;br /&gt;
| ndr&lt;br /&gt;
| Session will be checked by IPS signature&lt;br /&gt;
|-&lt;br /&gt;
| nds&lt;br /&gt;
| Session will be checked by IPS anomaly&lt;br /&gt;
|-&lt;br /&gt;
| br&lt;br /&gt;
| Session is being bridged (TP mode)&lt;br /&gt;
|-&lt;br /&gt;
| npu &lt;br /&gt;
| Session can be offloaded to NPU&lt;br /&gt;
|-&lt;br /&gt;
| wccp&lt;br /&gt;
| Session is handled by WCCP (Version 4.0)&lt;br /&gt;
|-&lt;br /&gt;
| npd&lt;br /&gt;
| Session cannot be offloaded to NPU&lt;br /&gt;
|-&lt;br /&gt;
| redir&lt;br /&gt;
| Session is being processed by an application layer proxy&lt;br /&gt;
|-&lt;br /&gt;
| authed&lt;br /&gt;
| Session was successfully authenticated&lt;br /&gt;
|-&lt;br /&gt;
| auth&lt;br /&gt;
| Session required (or required) authentication&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
Grundsätzlich wird jedes &amp;quot;erste&amp;quot; Packet über die Firewall Policy kontrolliert. Wenn dieses Packet über die Firewall Policy die &amp;quot;Erlaubnis&amp;quot; erhält wird eine &amp;quot;session&amp;quot; erstellt, welche als &amp;quot;may_dirty&amp;quot; (flag)bezeichnet wird. Wenn eine Änderung in der Firewall Policy durchgeführt wird, so werden &amp;quot;alle&amp;quot; existierenden &amp;quot;sessions&amp;quot; von &amp;quot;may_dirty&amp;quot; auf &amp;quot;dirty&amp;quot; gesetzt. Dadurch werden sämtliche Packete ab diesem Zeitpunkt nicht mehr über den NPU gesendet sondern zum CPU. Der CPU kontrolliert abermals das Packet in der Firewall Policy und wenn dieses zugelassen wird, werden diese &amp;quot;sessions&amp;quot; auf &amp;quot;may_dirty&amp;quot; gesetzt. Wenn dieses Packet in der Firewall Policy nicht erlaubt wird werden diese Packete verworfen und mit einem Flag &amp;quot;block&amp;quot; versehen. Danach verbleibt die &amp;quot;session&amp;quot; im Memory bis diese den TTL resp. &amp;quot;expire&amp;quot; erreicht. So kann die FortiGate über die &amp;quot;flags&amp;quot; &amp;quot;dirty&amp;quot; und/oder &amp;quot;may_dirty&amp;quot; erkennen/evaluieren ob nach einer Modifikation der Firewall Policy diese weiterhin erlaubt werden (may_dirty) resp. die entsprechende &amp;quot;session&amp;quot; geblockt werden (block).&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''policy_id=0'''&lt;br /&gt;
|&lt;br /&gt;
Gibt an welche Firewall Policy-ID benutzt wurde. Die Firewall Policy-ID 0 indiziert eine &amp;quot;Local-In Policy&amp;quot;.&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''statistic'''&lt;br /&gt;
|&lt;br /&gt;
Steht für den Packet Counter welcher auch über die Firewall Policy der FortiGate ersichtlich ist. &amp;lt;br&amp;gt;&lt;br /&gt;
Beispiel:&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
statistic (bytes/packets/err): org=3408/38/0 reply=3888/31/0 tuples=2&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''hook=out dir=org'''&amp;lt;br&amp;gt;&lt;br /&gt;
'''hook=in dir=reply'''&lt;br /&gt;
|&lt;br /&gt;
Gibt an wie die Packete für &amp;quot;out&amp;quot; und &amp;quot;in&amp;quot; verarbeiet werden dh., wenn zBsp NAT (Network Address Translation) benutzt wird, so werden die Positionen &amp;quot;act=snat&amp;quot; sowie &amp;quot;act=dnat&amp;quot; aufgeführt. Aus den nachfolgenden Informationen kann eruiert werden wie NAT durchgeführt wurde. Nachfolgend ein Beispiel mit NAT:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
hook=post dir=org act=snat 100.1.10:50194 -&amp;gt; 216.58.216.110:80(10.200.1.1:50194)&lt;br /&gt;
hook=pre dir=reply act=dnat 216.58.216.110:80 -&amp;gt; 10.200.1.1:50194(10.0.1.10:50194)&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''npu_state=00000000'''&lt;br /&gt;
|&lt;br /&gt;
Zeigt ob eine Session über &amp;quot;hardware acceleration&amp;quot; beschleunigt wurde. Wenn dies der Fall ist resp. möglich wäre, wird &amp;quot;npu info:&amp;quot; aufgeführt mit den entsprechenden &amp;quot;counters&amp;quot; für die &amp;quot;hardware acceleration&amp;quot; aus denen man entnehmen kann ob die Session über die Hardware-Beschleunigung abgearbeitet wurde.&lt;br /&gt;
&lt;br /&gt;
Beispiel:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
npu info: flag=0x00/0x00, offload=0/0, ips_offload=0/0, epid=0/0, ipid=0/0, vlan=0/0&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''no_ofld_reason'''&lt;br /&gt;
|&lt;br /&gt;
Zeigt den Grund wieso eine Session nicht über &amp;quot;hardware acceleration&amp;quot; beschleunigt wird.&lt;br /&gt;
&lt;br /&gt;
Beispiel:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
no_ofld_reason: redir-to-av redir-to-ips non-npu-intf&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''user='''&amp;lt;br&amp;gt;&lt;br /&gt;
'''group='''&amp;lt;br&amp;gt;&lt;br /&gt;
'''authed'''&lt;br /&gt;
|&lt;br /&gt;
Wenn eine Session für eine Verbindung im Zusammenhang mit Authentifizierung erstellt wird, so wird der &amp;quot;user=&amp;quot; erstellt und in der Gruppenzugehörigkeit &amp;quot;group=&amp;quot; das &amp;quot;authed&amp;quot; Flag gesetzt&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
Referenz: http://kb.fortinet.com/kb/documentLink.do?externalID=FD30042&lt;br /&gt;
&lt;br /&gt;
=== Was bedeutet das Flag dirty in der Session Liste? ===&lt;br /&gt;
[[File:fortiOS56.png|25px|link=]] [[File:fortiOS60.png|25px|link=]] [[File:fortiOS62.png|25px|link=]] [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Wenn die FortiGate das erste Paket für eine neue Session (Beispielsweise ein SYN-Paket) empfängt, bewertet das Gerät, ob der Datentraffic auf der Grundlage der Firewalregeln zugelassen oder nicht zugelassen werden soll.&lt;br /&gt;
Solange es keine Änderungen an den Firewalregeln und andere Bedingungen gibt, wird diese Bewertung nur für das erste Paket der Session durchgeführt.&lt;br /&gt;
&lt;br /&gt;
Wenn der Verkehr durch eine Firewallregel zugelassen wird, erstellt die FortiGate eine Session und kennzeichnet diese als '''may_dirty'''.&lt;br /&gt;
Wird nachher eine Firewalregeln oder eine Bedingung geändert welche eine Zustandsänderung auslöst, werden alle bestehenden Sessionen mit dem '''may_dirty'''-Flag als '''dirty''' gekennzeichnet.&lt;br /&gt;
&lt;br /&gt;
Dies signalisiert der FortiGate,  dass das nächste Paket der Session neu bewertet werden muss.&lt;br /&gt;
Wenn die Session immer noch erlaubt/gültig ist und der zu erlaubenden Firewallregel entspricht, wird das Dirty-Flag entfernt und das Flag '''may_dirty''' beibehalten.&lt;br /&gt;
&lt;br /&gt;
Wenn die Session blockiert wird, wird sie als blockiert gekennzeichnet und verbleibt in der Sessionstabelle, bis diese Session abläuft.&lt;br /&gt;
Jedes Paket, das einer Session mit dem Block-Flag entspricht, wird gelöscht.&lt;br /&gt;
&lt;br /&gt;
Nachfolgend sind die Bedingungen aufgeführt, die dazu führen, daß eine Session als 'dirty' markiert wird, wenn:&lt;br /&gt;
# Jegliche Änderungen an einer Firewallregel.&lt;br /&gt;
# Änderungen am Routing.&lt;br /&gt;
# Sämtliche netzwerkbezogenen Konfigurationsänderungen.&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich die Session Timer auf der FortiGate anpassen um System Ressourcen einzusparen? ===&lt;br /&gt;
[[File:fortiOS56.png|25px|link=]] [[File:fortiOS60.png|25px|link=]] [[File:fortiOS62.png|25px|link=]] [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Jeder Traffic, welcher durch die FortiGate fliesst wird einer Firewall Session zugeordnet. Diese Session wird auf der FortiGate erstellt und gepflegt. Je weniger Sessions die FortiGate verwalten muss, desto weniger CPU Ressourcen werden für die Behandlung der Sessions benötigt. Es gibt verschiedene Möglichkeiten die Anzahl an gleichzeitigen Sessions zu reduzieren:&lt;br /&gt;
&lt;br /&gt;
Wenn der Trafficflow gestoppt wird, bleibt die dazugehörige Session in der FortiGate bis ein bestimmter Timer abläuft. Dieses Verhalten gilt für TCP und UDP Sessions (es sind verschiedene Timer daran beteiligt). Die Reduzierung des Timers würde helfen, die Session früher wieder loszuwerden. TCP gebundene Session im half-open, half-close, oder in etablierte Sessions können also früher wieder freigegeben werden.&lt;br /&gt;
&lt;br /&gt;
Dies kann man global wie folgt konfigurieren:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system global &lt;br /&gt;
set tcp-halfclose-timer 30 [ default 120 s ] &lt;br /&gt;
set tcp-halfopen-timer 30 [ default 60 s ] &lt;br /&gt;
set tcp-timewait-timer 0 [ default 120 s ] &lt;br /&gt;
set udp-idle-timer 60 [ default 120 s ] &lt;br /&gt;
end &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system session-ttl &lt;br /&gt;
set default 300 [ default 5000 ] &lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
Es gibt Protokolle welche eher viele Session generieren, da sie auf kurzen Transaktionen basieren. Zum Beispiel DNS ist ein solches Protokoll. In diesem Fall wird empfohlen den Timer für das Protokoll auf einen geeigneten, aber kurzen Wert zu ändern.&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config port &lt;br /&gt;
edit 0 &lt;br /&gt;
set protocol 17 &lt;br /&gt;
set timeout 10 &lt;br /&gt;
set end-port 53 &lt;br /&gt;
set start-port 53 &lt;br /&gt;
end &lt;br /&gt;
end &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Inspection Modes ==&lt;br /&gt;
===Was genau bedeuten die beiden Inspektionsmodi auf der FortiGate? (Proxy vs. Flow) ===&lt;br /&gt;
[[File:fortiOS56.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]]  [[File:fortiOS60.png|25px|link=]]  [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Jede Fortigate Firewall hat zwei mögliche Betriebsmodi, mit welchen der Datenverkehr inspiziert werden kann:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable style=&amp;quot;width:1250px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;text-align:left ; width:150px&amp;quot;  |             &lt;br /&gt;
| style=&amp;quot;background-color: #c4dc92; text-align:left ; width:550px&amp;quot;  | '''Flow-Based'''&lt;br /&gt;
| style=&amp;quot;background-color: #c4dc92; text-align:left ; width:550px&amp;quot;  | '''Proxy-Based'''&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;vertical-align:top ; background-color: #c4dc92; text-align:left&amp;quot;  |'''Beschreibung'''&lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; |&lt;br /&gt;
Prüft den Datenverkehr on-the-flow. Hier wird hauptsächlich Flow-Based-Pattern-Matching verwendet, um Sicherheitsbedrohungen innerhalb des Datenflusses zu identifizieren. &lt;br /&gt;
&lt;br /&gt;
Es besteht eine Session&lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; |&lt;br /&gt;
Puffert den Datenverkehr und überprüft diesen anhand der Informationen aus den vollständigen Paketen. Die Entscheidung über das weitere Vorgehen mit einem Datenstrom wird somit immer anhand der vollständigen Datenpakete vorgenommen. In diesem Betriebsmodus schreibt die Firewall die Paketheader vor dem weiterleiten neu.&lt;br /&gt;
&lt;br /&gt;
Es gibt zwei Session: &lt;br /&gt;
* Session vom Client zur FortiGate&lt;br /&gt;
* Session von der FortiGate zum Server&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;vertical-align:top ; background-color: #c4dc92; text-align:left&amp;quot;  |'''Schema'''&lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; |&lt;br /&gt;
[[File:Fortinet-2507.jpg|link=]]&lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; |&lt;br /&gt;
[[File:Fortinet-2508.jpg|link=]]&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;vertical-align:top ; background-color: #c4dc92; text-align:left&amp;quot;  |'''Vor/Nachteile'''&lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; |&lt;br /&gt;
+ Der Datenverkehr wird ohne Verzögerung ausgeliefert&amp;lt;br /&amp;gt;&lt;br /&gt;
+ Zeitsensitive Applikationen funktionieren in diesem Modus besser / stabiler&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
- Es stehen nur gewisse Security-Profile-Typen zur Verfügung&amp;lt;br /&amp;gt;&lt;br /&gt;
- Die zur Verfügung stehenden Funktionalitäten innerhalb des Security Profiles sind eingeschränkt&amp;lt;br /&amp;gt; &lt;br /&gt;
- Der &amp;quot;Level of Security&amp;quot; ist etwas tiefer&lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; |&lt;br /&gt;
+ Entscheidungen im Proxy-Mode fallen detaillierter aus&amp;lt;br /&amp;gt;&lt;br /&gt;
+ Es stehen mehr Profil-Typen zur Verfügung&amp;lt;br /&amp;gt;&lt;br /&gt;
+ Es sind weniger False-Positives zu verzeichnen&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
- Der Performancebedarf fällt höher aus&amp;lt;br /&amp;gt;&lt;br /&gt;
- Für die Clients können Latenzen oder TimeOuts entstehen&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Eine bewusste Konfikguration zwischen Flow- und Proxy-Modus ist hilfreich, wenn sichergestellt werden soll, dass ausschliesslich der Flow-Inspektionsmodus verwendet werden soll. Die konkreten Funktionsunterschiede zwischen dem Proxy- und Flowbased Inspectionmode können der Fortinet-Hilfe entnommen werden:&lt;br /&gt;
* http://help.fortinet.com/fos50hlp/56/Content/FortiOS/fortigate-getting-started/7-inspection-mode/flow-vs-proxy-inspection-mode.htm&lt;br /&gt;
&lt;br /&gt;
=== Wie kann der Inspection Mode einer FortiGate bis FortiOS 6.0 geändert werden?===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  &amp;lt;br&amp;gt;&lt;br /&gt;
Ab FortiOS 6.0 wird der Inspection Mode pro Firewall oder auf einer mit VDOMs konfigurierten Firewall pro VDOM global angepasst.&lt;br /&gt;
&lt;br /&gt;
Im GUI ist diese Konfiguration unter ''System &amp;gt; Settings &amp;gt; Inspection Mode'' zu finden. &lt;br /&gt;
&lt;br /&gt;
[[Datei:fortigate-2238.png|link=]]&lt;br /&gt;
&lt;br /&gt;
In der CLI kann dieser Konfigurationspunkt wie folgt angepasst werden:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
	fg-lab # config system settings&lt;br /&gt;
	fg-lab (settings) # show&lt;br /&gt;
	config system settings&lt;br /&gt;
		set inspection-mode flow&lt;br /&gt;
		...&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Das Überschreiben dieser globalen Einstellung von Flow nach Proxy führt dazu, dass in jedem Security Profile auf der gesamten Appliance/VDOM der Inspection Mode ebenfalls auf die hier ausgeführte Einstellung umgestellt wird. Das überschreiben dieser Option von Proxy nach Flow führt jedoch nicht dazu, dass diese Einstellung in jedem Security Profil überschrieben wird.&lt;br /&gt;
&lt;br /&gt;
=== Wie kann der Inspection Mode einer FortiGate ab FortiOS 6.2 geändert werden?===&lt;br /&gt;
&lt;br /&gt;
[[File:fortiOS62.png|25px|link=]]  [[File:fortiOS64.png|25px|link=]] ]]&lt;br /&gt;
&lt;br /&gt;
Im Gegensatz zu den Versionen 5.4 - 6.0 wird der Inspektionsmodus nicht mehr als globaler Parameter definiert, sondern über die Policy gesteuert. Die FortiGate wird in der Version 6.2 immer im Flow-Modus sein. Soll mit der proxybasierten Inspektion gearbeitet werden, so muss diese in der jeweiligen Policy konfiguriert werden.&lt;br /&gt;
&lt;br /&gt;
====Proxymodus====&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
In die entsprechende Policy gehen und dann den Inspektions-Modus auf Proxy einstellen.&amp;lt;br&amp;gt;&lt;br /&gt;
Folgende UTM-Features sind im Proxy-Modus unterstützt:&lt;br /&gt;
* AntiVirus&lt;br /&gt;
* Web Filter&lt;br /&gt;
* DNS Filter&lt;br /&gt;
* Application Control&lt;br /&gt;
* IPS&lt;br /&gt;
* Email Filter&lt;br /&gt;
* DLP Sensor&lt;br /&gt;
* ICAP&lt;br /&gt;
* WAF - Web Applikation Firewall&lt;br /&gt;
 [[File:Fortinet-2524.jpg|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall policy&lt;br /&gt;
edit [Policy-ID] --&amp;gt; Policy ID eingeben zBsp edit 2&lt;br /&gt;
set inspection-mode proxy&lt;br /&gt;
next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
====Flow Modus====&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Defaultmässig ist in der Policy der Flow Inspektionsmodus aktiviert. Falls man von Proxy auf Flow zurückstellen will kann dies in der entsprechenden Policy vorgenommen werden.&amp;lt;br&amp;gt; &lt;br /&gt;
Folgend UTM-Features sind im Flow-Modus unterstützt:&lt;br /&gt;
* AntiVirus&lt;br /&gt;
* Web Filter&lt;br /&gt;
* DNS Filter&lt;br /&gt;
* Application Control&lt;br /&gt;
* IPS&lt;br /&gt;
 [[File:Fortinet-2523.jpg|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall policy&lt;br /&gt;
edit [Policy-ID] --&amp;gt; Policy ID eingeben zBsp edit 2&lt;br /&gt;
set inspection-mode flow&lt;br /&gt;
next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==== Flow Modus - NGFW ====&lt;br /&gt;
&lt;br /&gt;
Was hingegen noch immer global eingestellt wird ist der NGFW Modus. Standartmässig ist dieser auf Profile-based eingestellt. Dies bedeutet, dass UTM Profile erstellt werden und diese auf den Policies angewendet werden. Der Policy-based Modus bedeutet, dass Applikation und Webfilter direkt in der Policy definiert werden. Dies erfordert dass ein einzelnes SSL/SSH Inspektionsprofil auf allen Policies angewendet wird. Antivirus ist immer Profil basierend, unabhängig welcher NGFW Modus konfiguriert ist.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Im Menu &amp;quot;Settings&amp;quot; kann der NGFW Modus definiert werden. &lt;br /&gt;
 [[File:Fortinet-2522.jpg|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system settings&lt;br /&gt;
set ngfw-mode [profile-based | policy-based]&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==== Wie wird auf einer FortiGate ein Datenpaket abgearbeitet (Life of a packet) ? ====&lt;br /&gt;
&lt;br /&gt;
Dieser Abschnitt beschreibt die Schritte, die ein Paket durchläuft, ab Eintritt auf die FortiGate, bis dies die FortiGate wieder verlässt. Dieses Szenario zeigt alle Schritte, die ein Paket durchläuft, wenn ein FortiGate keine Netzwerkprozessoren (wie zBsp den NP6) enthält. &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
       [[file: Fortinet-3019.jpg |link=]] &lt;br /&gt;
        &lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #DE8A2E;&amp;quot;| &amp;lt;span&amp;gt;[[File:tipp.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #ffe29b&amp;quot;|&lt;br /&gt;
Den Hinweis &amp;quot;ingress&amp;quot; sowie &amp;quot;engress&amp;quot; ist folgendermassen zu verstehen: &amp;quot;ingress&amp;quot; umschreibt den Vorgang was mit einem Packet durchgeführt wird wenn es über ein Interface dem FortiOS übermittelt wird (TCP/IP Stack). &amp;quot;Engress&amp;quot; umschreibt was mit einem Packet durchgeführt wird wenn ein Packet durch das FortiOS über ein Interface versendet wird!&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Nach dem ersten Paket überspringen die nachfolgenden Pakete in einer ausgelagerten Routing-Sitzung die UTM/NGFW und Kernel-Prozessoren und werden einfach durch den NP6-Prozessor auf die Egress-Schnittstelle weitergeleitet.  Auch Sicherheitsmaßnahmen wie DoS-Richtlinien, ACL etc. werden durch den NP6-Prozessor beschleunigt. &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
        [[file: Fortinet-3020.jpg |link=]] &lt;br /&gt;
        &lt;br /&gt;
Die vorhergehenden Übersichten zeigen innerhalb &amp;quot;UTM/NGFW&amp;quot; keine Details betreffend &amp;quot;inspection&amp;quot; Mode, resp. wie ein Packet im &amp;quot;proxy-mode&amp;quot; oder im &amp;quot;flow-mode&amp;quot; abgearbeitet wird. Dabei ist zu berücksichtigen, dass nicht jedes UTM Feature zB &amp;quot;Web Application Firewall&amp;quot; im &amp;quot;flow-mode&amp;quot; benutzt werden kann sondern nur im &amp;quot;proxy-mode&amp;quot;. Weitere Informationen welches Feature von welchem Inspection Mode unterstützt zeigt nachfolgende Aufstellung: &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
        [[file: Fortinet-3021.jpg |link=]]         &lt;br /&gt;
&lt;br /&gt;
Nachfolgend eine Uebersicht was innerhalb der &amp;quot;UTM/NGFW&amp;quot; Funktion betreffend dieser zwei zur Verfügung stehenden &amp;quot;inspection&amp;quot; Mode durchgeführt wird:&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
        [[file: Fortinet-3022.jpg |link=]] &lt;br /&gt;
        [[file: Fortinet-3023.jpg |link=]]&lt;br /&gt;
&lt;br /&gt;
== NAT ==&lt;br /&gt;
=== Wie funktioniert das Destinations NAT auf einer FortiGate? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
VIPs sind DNAT-Objekte. Bei jeder Session, welche mit einem VIP übereinstimmt wird die Destination IP Adresse übersetzt (genattet). &lt;br /&gt;
Üblicherweise wird eine öffentliche IP Adresse auf eine private IP Adresse zu einem Serverdienst übersetzt. Ein VIP-Objekt wird in der Policy im Destinationsobjekt Feld ausgewählt.&lt;br /&gt;
&lt;br /&gt;
Standardmässig ist der VIP auf statisches NAT konfiguriert. Dies bedeutet, dass für ein- und ausgehende Verbindungen ein one-to-one Mapping gilt. Wenn also eine Policy für ausgehenden Traffic konfiguriert wird, und das VIP-Objekt dann auf dem ausgehenden Interface ausgewählt wird, so wird die IP Adresse genattet. Dieses verhalten kann aber durch die IP-Pool Konfiguration übersteuert werden.&lt;br /&gt;
&lt;br /&gt;
VIPs sollten auf dem externen Facing (Ingress) Interface routfähig sein. Das FortiOS reagiert auf ARP-Anfragen von VIP und IP-Pool Objekten. Dies bedeutet, wenn beim VIP-Objekt das Interface ANY konfiguriert wird, wird entsprechend auf jedem Interface für das VIP-Objekt ein ARP Eintrag angelegt. Dies wiederum kann unter gewissen umständen zu asynchronen Routings führen.&lt;br /&gt;
&lt;br /&gt;
'''Beispiel'''&lt;br /&gt;
[[File:fortinet-2540.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
Der User initiert einen Request auf die IP Adresse 198.18.1.2. Auf der FortiGate ist ein VIP-Objekt konfiguriert, welches die Anfragen, welche auf die Adresse 198.18.1.2 kommen auf die IP Adresse 172.16.1.100 nattet. Der Request wird also von der FortiGate auf den Server in der DMZ (172.16.1.100) weitergeleitet.&lt;br /&gt;
Über die Policies kann noch geregelt werden, welchen Services der Zugriff auf den Zielserver gewährt werden soll (172.16.1.100).&lt;br /&gt;
Ich empfehle jeweils nur die benötigten Services im VIP-Objekt zu konfigurieren. Der Grund ist, dass gemäss Flow Diagramm zuerst das Destinations-NAT vollzogen wird und erst dann die Firewall Policies abgehandelt werden. Dies bedeutet, wenn ich alle Services im VIP-Objekt konfiguriere, diese potentiell auf das Zielsystem bereits durchgeschalten sind. Wenn man sich bei den Policies &amp;quot;verkonfiguriert&amp;quot; generiert man sozusagen einen &amp;quot;Bypass&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
'''Flow Diagramm:'''&lt;br /&gt;
&lt;br /&gt;
[[File:fortinet-2541.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
''Quelle : https://help.fortinet.com/fos50hlp/54/Content/FortiOS/fortigate-life-of-packet-54/lop-packet-flow-ingress-egress.htm''&lt;br /&gt;
&lt;br /&gt;
=== Wie richte ich ein Destinations NAT mit einem VIP Objekt ein? ===&lt;br /&gt;
&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]] [[File:fortiOS62.png|25px|link=]]  [[File:fortiOS64.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Über das Menu ''Policy &amp;amp; Objects -&amp;gt; Virtual IPs -&amp;gt;'' [[File:createnew.jpg|link=]] kann ein neues VIP Objekt erstellt werden&lt;br /&gt;
 [[File:Fortinet-2536.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Wir konfigurieren ein VIP Objekt welches den smtp Port auf die IP Adresse 172.16.1.100 in der DMZ weiterleitet. Dabei wird der Client die IP Adresse 198.18.0.2 ansprechen und wird dann über das VIP Objekt auf 172.16.1.100 genattet.&lt;br /&gt;
&lt;br /&gt;
# beim Namen einen aussagekräftigen Namen wählen - dieser wird dann im Policyset eingesehen werden.  &lt;br /&gt;
# Beim Kommentar empfehle ich die Orginal und die genatete Adresse, inklusive den anzusprechenden Port zu erwähnen. So kann bei allfälligen Störungssuchen im Objekt gleich erkannt werden, was es genau beinhaltet.&lt;br /&gt;
# Das Interface muss '''zwingend''' auf den Term gewählt werden, auf welchem die orginale IP Adresse terminiert. In unserem Fall terminiert die IP Adresse 198.18.0.2 auf dem Interface ''wan1''. Wenn das Interface auf ''ANY'' konfiguriert wird, wird auf jedem Interface für die IP Adresse 198.18.0.2 ein ARP Eintrag erstellt. Bei SD-WAN, PolicyRouting oder VPN Konfigurationen kann dies zu asynchronem Routing führen.&lt;br /&gt;
# im External IP address/range Feld wird die orginale IP Adresse eingetragen (in unserem Fall 198.18.0.2)&lt;br /&gt;
# im Mapped IP address/range Feld wird die zu erreichende IP Adresse eingetragen (in unserem Fall 172.16.1.100)&lt;br /&gt;
# Damit explizit nur der Port ''TCP 25'' genattet wird, muss die Option Port Forwarding aktiviert werden. Jetzt kann das Protokoll angegeben werden. Wir wollen den Port 25 weiterleiten. Daher kann beim &amp;quot;External service port&amp;quot; der Wert 25 eingetragen werden. Wir wollten den Port auf 25 lassen daher wird beim &amp;quot;Map to port&amp;quot; auch 25 eingetragen. Wenn ich ein PAT einrichten will muss ich den entsprechenden Port eintragen.&lt;br /&gt;
# Mit OK wird das VIP Objekt erstellt und kann in der Policy von nun an verwendet werden.&lt;br /&gt;
 [[File:Fortinet-2537.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Um eine neue Regel zu erstellen geht man über ''Policy &amp;amp; Objects -&amp;gt; IPv4 Policy -&amp;gt; ''[[File:createnew.jpg|link=]] &amp;lt;br&amp;gt;&lt;br /&gt;
# Der Name muss einmalig sein. Der Name wird im Log, und auch auf dem FortiAnalyzer angezeigt. Dies kann bei der Störungs-Eingrenzung sehr hilfreich sein. Daher wird empfohlen jeweils einen aussagekräftigen Namen zu wählen.&lt;br /&gt;
# Beim Incoming Interface muss das Interface gewählt werden, auf welchem die orginal IP Adresse terminiert. In unserem Fall terminiert 198.18.0.2 auf dem ''wan1'' Interface.&lt;br /&gt;
# Beim Outgoing Interface wird das Interface ausgewählt hinter welchem die genatete Adresse sich befinden. Bei uns liegt die 172.16.1.100 hinter dem ''dmz'' Interface. &lt;br /&gt;
# Bei Source kann das Objekt ''ALL'' oder das angelegte 0.0.0.0-0 Objekt ausgewählt werden. Es kann natürlich auch bei den Source Einschränkungen geben, dann einfach die entsprechenden IP Objekte erfassen und diese als Source auswählen.&lt;br /&gt;
# Bei der Destination wird jetzt das angelegte VIP Objekt ausgewählt. In unserem Fall wäre das ''dnat-198.18.0.2-tcp25''&lt;br /&gt;
# Die NAT Option deaktivieren. Wenn diese aktiviert bleibt, wird die Source IP Adresse des DMZ Interfaces genommen also ein Snat durchgeführt.&lt;br /&gt;
# Die UTM Features können bei Bedarf aktiviert werden.&lt;br /&gt;
# Damit der ganze Traffic geloggt wird, empfehle ich die Option &amp;quot;Log Allowed Traffic&amp;quot; auf &amp;quot;All Sessions&amp;quot; konfigurieren.&lt;br /&gt;
 [[File:Fortinet-2538.jpg|link=]]&amp;lt;br&amp;gt;&lt;br /&gt;
 [[File:Fortinet-2539.jpg|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
'''Konfigurieren des VIP Objektes:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config firewall vip&lt;br /&gt;
# edit &amp;quot;dnat-198.18.0.2-tcp25&amp;quot;&lt;br /&gt;
# set comment &amp;quot;Destinations Nat 198.18.0.2-172.16.1.100 TCP25&amp;quot;&lt;br /&gt;
# set extip 198.18.0.2&lt;br /&gt;
# set extintf &amp;quot;wan1&amp;quot;&lt;br /&gt;
# set portforward enable&lt;br /&gt;
# set color 21&lt;br /&gt;
# set mappedip &amp;quot;172.16.1.100&amp;quot; &lt;br /&gt;
# set extport 25&lt;br /&gt;
# set mappedport 25&lt;br /&gt;
# next&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''Konfigurieren des IP Adress-Objekt für 0.0.0.0/0:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config firewall address&lt;br /&gt;
# edit net-all-0.0.0.0-0&lt;br /&gt;
# set comment &amp;quot;alle Netze 0.0.0.0&amp;quot;&lt;br /&gt;
# set color 0&lt;br /&gt;
# next&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''Konfigurieren der Policy über die CLI:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config firewall policy&lt;br /&gt;
# edit 1&lt;br /&gt;
# set name &amp;quot;I_internet-&amp;gt;MailSrv-tcp25&amp;quot;&lt;br /&gt;
# set srcintf &amp;quot;wan1&amp;quot; &lt;br /&gt;
# set dstintf &amp;quot;dmz&amp;quot; &lt;br /&gt;
# set srcaddr &amp;quot;net-all-0.0.0.0-0&amp;quot; &lt;br /&gt;
# set dstaddr &amp;quot;dnat-198.18.0.2-tcp25&amp;quot; &lt;br /&gt;
# set action accept&lt;br /&gt;
# set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
# set service &amp;quot;SMTP&amp;quot; &lt;br /&gt;
# set logtraffic all&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie wird ein DNAT konfiguriert, wenn die Central NAT Table verwendet wird ?===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Wenn die Central NAT Table eingesetzt wird, so werden sämtliche NAT Funktionalitäten aus der Firewall Policy verbannt. Somit können in der Firewall Policy auch nicht mehr die üblichen VIP Objekte verwendet werden. Im Falle der aktiven Central NAT Table, wird das NAT über folgende zwei Menüpunkte gesteuert:&lt;br /&gt;
&lt;br /&gt;
* '''Im Fall von DNAT:''' ''Policy &amp;amp; Objects &amp;gt; DNAT &amp;amp; Virtual IPs''&lt;br /&gt;
* '''Im Fall von SNAT:''' ''Policy &amp;amp; Objects &amp;gt; Central SNAT''&lt;br /&gt;
&lt;br /&gt;
Für ein funktionierendes DNAT, kann unter ''DNAT &amp;amp; Virtual IPs'' ein gewöhnliches Objekt, analog zu einem VIP Objekt konfiguriert werden. In untenstehendem Beispiel möchten wir gerne den Port 80 TCP vom Internet an einen internen Webserver weiterrouten.&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-2239.png|link=]]&lt;br /&gt;
&lt;br /&gt;
Dieses NAT wird sofort nach seiner Erstellung aktiv. Da auf der Firewall jedoch noch eine Firewallregel fehlt, welche den Traffic hierfür erlauben würde, funktioniert mit lediglich einem NAT noch nichts. Im zweiten Schritt erstellen wir nun die Firewall Regel. Da hier kein VIP Objekt mehr angewählt werden kann, wird als Destination Host die interne IP gewählt. Die DNAT-Konfiguration vom vorherigen Schritt sorgt in diesem Fall für die Transformation der IP - unabhängig von der Firewallregel.&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-2240.png|link=]]&lt;br /&gt;
&lt;br /&gt;
=== Wieso soll ich ein VIP Objekt auf ein Interface konfigurieren? ===&lt;br /&gt;
&lt;br /&gt;
Auf der FortiGate Firewall können Adressobjekte und virtuelle IPs (VIPs) mit einem Interface eingerichtet werden. Für Adressobjekte hat dies keine technische Relevanz - die Adressobjekte erscheinen einfach nur dann in der Policy, wenn das entsprechende Interface ausgewählt ist. Bei virtuellen IPs hat diese Einstellung jedoch eine Relevanz dafür, wie Verbindungen genattet werden. Das kann problematisch sein.&lt;br /&gt;
&lt;br /&gt;
In allgemeinen Situationen hat man nur eine ISP-Verbindung, auf der ein Ziel NAT (DNAT) für eingehende Verbindungen eingerichtet werden soll. Das ist kein Problem, man kann das untrust Interface im virtuellen IP-Objekt auswählen. Wenn man zwei ISP-Verbindungen hat, zBsp eine gute (ISP1) und eine günstigere (ISP2), MÜSSEN die Interfaces im virtuellen IP-Objekt ausgewählt werden, wenn man auf eine fix IP-Adresse von ISP1 verweisst. Andernfalls wird diese auf allen ausgehenden Verbindungen verwendet, die dann mit dem ISP2 nicht funktionieren würden.&lt;br /&gt;
&lt;br /&gt;
'''Fall 1:'''&amp;lt;br&amp;gt;&lt;br /&gt;
[[file:Fortinet-2609.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Fall 2:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Das folgende Beispiel zeigt ein virtuelles IP-Objekt mit einer statischen IP-Adresse von 80.154.108.233 und einem falsch konfigurierten Interface von &amp;quot;Any&amp;quot;. Bei ausgehenden Verbindungen zu ISP1 gibt es keine Probleme (Label 1 auf dem Screenshot). Aber nachdem eine Policyroute eingerichtet wurde, um den http-Verkehr an ISP2 weiterzuleiten, wird die gleiche Source-NAT-IP verwendet, die offensichtlich nicht funktioniert hat (Label 2). Nachdem das Interface im virtuellen IP-Objekt auf &amp;quot;wan1&amp;quot; gesetzt wurde, werden ausgehende Verbindungen zu ISP2 korrekt an das ausgehende Interface genattet, während ausgehende Verbindungen zu ISP1 weiterhin an die virtuelle IP-Adresse genattet werden (Label 3).&lt;br /&gt;
&lt;br /&gt;
[[File:Fortinet-2610.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
&amp;lt;!-- Referenz: https://weberblog.net/fortigate-virtual-ips-with-interface-any/ &lt;br /&gt;
               https://kb.fortinet.com/kb/documentLink.do?externalID=FD48682 &lt;br /&gt;
--&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich die ARP Antwort auf einer virtuellen IP (VIP) deaktivieren? ===&lt;br /&gt;
Im Normallfall werden auf einer FortiGate erstellte VIP-Objekte auf ARP Anfragen antworten, damit angeschlossene Layer 2 Geräte die MAC-Adresse des Interface mit der virtuellen IP mitgeteilt werden.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall vip&lt;br /&gt;
edit [VIP-OBJEKT-NAME]&lt;br /&gt;
set arp-reply disable&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
''Beispiel:''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall vip&lt;br /&gt;
edit dst-nat_198.18.250.2-10.10.20.2-http&lt;br /&gt;
set arp-reply disable&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&amp;lt;!-- Referenz: https://kb.fortinet.com/kb/documentLink.do?externalID=FD38566 --&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Cluster Mode ==&lt;br /&gt;
&lt;br /&gt;
== Radius ==&lt;br /&gt;
== Active Directory / LDAP ==&lt;br /&gt;
== Virtual Servers ==&lt;br /&gt;
=== Wie kann ich herausfinden, welche Cipher Suite die FortiGate unterstützt? ===&lt;br /&gt;
&lt;br /&gt;
Folgendermassen kann herausgefunden werden, welche Cipher die FortiGate unterstützt:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1000px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config firewall vip&lt;br /&gt;
# edit &amp;lt;vip-name&amp;gt;&lt;br /&gt;
# set type server-load-balance&lt;br /&gt;
# set server-type https&lt;br /&gt;
# set ssl-algorithm custom&lt;br /&gt;
# config ssl-cipher-suites&lt;br /&gt;
# edit 1&lt;br /&gt;
# set cipher ?&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Es erscheint eine Liste: (hier gekürzt, ganze Liste in der Tabelle unten)&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# TLS-ECDHE-RSA-WITH-CHACHA20-POLY1305-SHA256    Cipher suite TLS-ECDHE-RSA-WITH-CHACHA20-POLY1305-SHA256. &lt;br /&gt;
  .&lt;br /&gt;
  .&lt;br /&gt;
  .&lt;br /&gt;
# TLS-RSA-WITH-DES-CBC-SHA                       Cipher suite TLS-RSA-WITH-DES-CBC-SHA.&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Folgende Cipher sind in der FortiOS Version '''6.0.3''' unterstützt:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1000px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
! style=&amp;quot;background-color: #c4dc92; text-align:left&amp;quot;| Cipher&lt;br /&gt;
! style=&amp;quot;background-color: #c4dc92; text-align:left&amp;quot;| Cipher Suite&lt;br /&gt;
|-&lt;br /&gt;
| TLS-ECDHE-RSA-WITH-CHACHA20-POLY1305-SHA256      &lt;br /&gt;
| Cipher suite TLS-ECDHE-RSA-WITH-CHACHA20-POLY1305-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-ECDHE-ECDSA-WITH-CHACHA20-POLY1305-SHA256    &lt;br /&gt;
| Cipher suite TLS-ECDHE-ECDSA-WITH-CHACHA20-POLY1305-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-RSA-WITH-CHACHA20-POLY1305-SHA256        &lt;br /&gt;
| Cipher suite TLS-DHE-RSA-WITH-CHACHA20-POLY1305-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-RSA-WITH-AES-128-CBC-SHA                 &lt;br /&gt;
| Cipher suite TLS-DHE-RSA-WITH-AES-128-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-RSA-WITH-AES-256-CBC-SHA                 &lt;br /&gt;
| Cipher suite TLS-DHE-RSA-WITH-AES-256-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-RSA-WITH-AES-128-CBC-SHA256              &lt;br /&gt;
| Cipher suite TLS-DHE-RSA-WITH-AES-128-CBC-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-RSA-WITH-AES-128-GCM-SHA256              &lt;br /&gt;
| Cipher suite TLS-DHE-RSA-WITH-AES-128-GCM-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-RSA-WITH-AES-256-CBC-SHA256              &lt;br /&gt;
| Cipher suite TLS-DHE-RSA-WITH-AES-256-CBC-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-RSA-WITH-AES-256-GCM-SHA384              &lt;br /&gt;
| Cipher suite TLS-DHE-RSA-WITH-AES-256-GCM-SHA384. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-DSS-WITH-AES-128-CBC-SHA                 &lt;br /&gt;
| Cipher suite TLS-DHE-DSS-WITH-AES-128-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-DSS-WITH-AES-256-CBC-SHA                 &lt;br /&gt;
| Cipher suite TLS-DHE-DSS-WITH-AES-256-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-DSS-WITH-AES-128-CBC-SHA256              &lt;br /&gt;
| Cipher suite TLS-DHE-DSS-WITH-AES-128-CBC-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-DSS-WITH-AES-128-GCM-SHA256              &lt;br /&gt;
| Cipher suite TLS-DHE-DSS-WITH-AES-128-GCM-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-DSS-WITH-AES-256-CBC-SHA256              &lt;br /&gt;
| Cipher suite TLS-DHE-DSS-WITH-AES-256-CBC-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-DSS-WITH-AES-256-GCM-SHA384              &lt;br /&gt;
| Cipher suite TLS-DHE-DSS-WITH-AES-256-GCM-SHA384.&lt;br /&gt;
|-&lt;br /&gt;
| TLS-ECDHE-RSA-WITH-AES-128-CBC-SHA              &lt;br /&gt;
| Cipher suite TLS-ECDHE-RSA-WITH-AES-128-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-ECDHE-RSA-WITH-AES-128-CBC-SHA256            &lt;br /&gt;
| Cipher suite TLS-ECDHE-RSA-WITH-AES-128-CBC-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-ECDHE-RSA-WITH-AES-128-GCM-SHA256            &lt;br /&gt;
| Cipher suite TLS-ECDHE-RSA-WITH-AES-128-GCM-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-ECDHE-RSA-WITH-AES-256-CBC-SHA               &lt;br /&gt;
| Cipher suite TLS-ECDHE-RSA-WITH-AES-256-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-ECDHE-RSA-WITH-AES-256-CBC-SHA384            &lt;br /&gt;
| Cipher suite TLS-ECDHE-RSA-WITH-AES-256-CBC-SHA384. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-ECDHE-RSA-WITH-AES-256-GCM-SHA384            &lt;br /&gt;
| Cipher suite TLS-ECDHE-RSA-WITH-AES-256-GCM-SHA384. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-ECDHE-ECDSA-WITH-AES-128-CBC-SHA             &lt;br /&gt;
| Cipher suite TLS-ECDHE-ECDSA-WITH-AES-128-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-ECDHE-ECDSA-WITH-AES-128-CBC-SHA256          &lt;br /&gt;
| Cipher suite TLS-ECDHE-ECDSA-WITH-AES-128-CBC-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-ECDHE-ECDSA-WITH-AES-128-GCM-SHA256          &lt;br /&gt;
| Cipher suite TLS-ECDHE-ECDSA-WITH-AES-128-GCM-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-ECDHE-ECDSA-WITH-AES-256-CBC-SHA384          &lt;br /&gt;
| Cipher suite TLS-ECDHE-ECDSA-WITH-AES-256-CBC-SHA384. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-ECDHE-ECDSA-WITH-AES-256-GCM-SHA384         &lt;br /&gt;
| Cipher suite TLS-ECDHE-ECDSA-WITH-AES-256-GCM-SHA384. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-RSA-WITH-AES-128-CBC-SHA                    &lt;br /&gt;
| Cipher suite TLS-RSA-WITH-AES-128-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-RSA-WITH-AES-256-CBC-SHA                   &lt;br /&gt;
| Cipher suite TLS-RSA-WITH-AES-256-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-RSA-WITH-AES-128-CBC-SHA256                &lt;br /&gt;
| Cipher suite TLS-RSA-WITH-AES-128-CBC-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-RSA-WITH-AES-128-GCM-SHA256                 &lt;br /&gt;
| Cipher suite TLS-RSA-WITH-AES-128-GCM-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-RSA-WITH-AES-256-CBC-SHA256                 &lt;br /&gt;
| Cipher suite TLS-RSA-WITH-AES-256-CBC-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-RSA-WITH-AES-256-GCM-SHA384                 &lt;br /&gt;
| Cipher suite TLS-RSA-WITH-AES-256-GCM-SHA384. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-RSA-WITH-CAMELLIA-128-CBC-SHA              &lt;br /&gt;
| Cipher suite TLS-RSA-WITH-CAMELLIA-128-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-RSA-WITH-CAMELLIA-256-CBC-SHA              &lt;br /&gt;
| Cipher suite TLS-RSA-WITH-CAMELLIA-256-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-RSA-WITH-CAMELLIA-128-CBC-SHA256           &lt;br /&gt;
| Cipher suite TLS-RSA-WITH-CAMELLIA-128-CBC-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-RSA-WITH-CAMELLIA-256-CBC-SHA256           &lt;br /&gt;
| Cipher suite TLS-RSA-WITH-CAMELLIA-256-CBC-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-RSA-WITH-3DES-EDE-CBC-SHA              &lt;br /&gt;
| Cipher suite TLS-DHE-RSA-WITH-3DES-EDE-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-RSA-WITH-CAMELLIA-128-CBC-SHA           &lt;br /&gt;
| Cipher suite TLS-DHE-RSA-WITH-CAMELLIA-128-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-DSS-WITH-CAMELLIA-128-CBC-SHA           &lt;br /&gt;
| Cipher suite TLS-DSS-RSA-WITH-CAMELLIA-128-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-RSA-WITH-CAMELLIA-256-CBC-SHA           &lt;br /&gt;
| Cipher suite TLS-DHE-RSA-WITH-CAMELLIA-256-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-DSS-WITH-CAMELLIA-256-CBC-SHA          &lt;br /&gt;
| Cipher suite TLS-DHE-DSS-WITH-CAMELLIA-256-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-RSA-WITH-CAMELLIA-128-CBC-SHA256        &lt;br /&gt;
 | Cipher suite TLS-DHE-RSA-WITH-CAMELLIA-128-CBC-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-DSS-WITH-CAMELLIA-128-CBC-SHA256        &lt;br /&gt;
 | Cipher suite TLS-DHE-DSS-WITH-CAMELLIA-128-CBC-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-RSA-WITH-CAMELLIA-256-CBC-SHA256        &lt;br /&gt;
| Cipher suite TLS-DHE-RSA-WITH-CAMELLIA-256-CBC-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-DSS-WITH-CAMELLIA-256-CBC-SHA256         &lt;br /&gt;
| Cipher suite TLS-DHE-DSS-WITH-CAMELLIA-256-CBC-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-RSA-WITH-SEED-CBC-SHA                  &lt;br /&gt;
| Cipher suite TLS-DHE-RSA-WITH-SEED-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-DSS-WITH-SEED-CBC-SHA                   &lt;br /&gt;
| Cipher suite TLS-DHE-DSS-WITH-SEED-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-RSA-WITH-ARIA-128-CBC-SHA256            &lt;br /&gt;
| Cipher suite TLS-DHE-RSA-WITH-ARIA-128-CBC-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-RSA-WITH-ARIA-256-CBC-SHA384            &lt;br /&gt;
| Cipher suite TLS-DHE-RSA-WITH-ARIA-256-CBC-SHA384.&lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-DSS-WITH-ARIA-128-CBC-SHA256             &lt;br /&gt;
| Cipher suite TLS-DHE-DSS-WITH-ARIA-128-CBC-SHA256.&lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-DSS-WITH-ARIA-256-CBC-SHA384            &lt;br /&gt;
| Cipher suite TLS-DHE-DSS-WITH-ARIA-256-CBC-SHA384. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-RSA-WITH-SEED-CBC-SHA                       &lt;br /&gt;
| Cipher suite TLS-RSA-WITH-SEED-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-RSA-WITH-ARIA-128-CBC-SHA256                 &lt;br /&gt;
| Cipher suite TLS-RSA-WITH-ARIA-128-CBC-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-RSA-WITH-ARIA-256-CBC-SHA384                 &lt;br /&gt;
| Cipher suite TLS-RSA-WITH-ARIA-256-CBC-SHA384. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-ECDHE-RSA-WITH-ARIA-128-CBC-SHA256           &lt;br /&gt;
| Cipher suite TLS-ECDHE-RSA-WITH-ARIA-128-CBC-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-ECDHE-RSA-WITH-ARIA-256-CBC-SHA384           &lt;br /&gt;
| Cipher suite TLS-ECDHE-RSA-WITH-ARIA-256-CBC-SHA384. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-ECDHE-ECDSA-WITH-ARIA-128-CBC-SHA256         &lt;br /&gt;
| Cipher suite TLS-ECDHE-ECDSA-WITH-ARIA-128-CBC_SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-ECDHE-ECDSA-WITH-ARIA-256-CBC-SHA384         &lt;br /&gt;
| Cipher suite TLS-ECDHE-ECDSA-WITH-ARIA-256-CBC_SHA384. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-ECDHE-RSA-WITH-RC4-128-SHA                   &lt;br /&gt;
| Cipher suite TLS-ECDHE-RSA-WITH-RC4-128-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-ECDHE-RSA-WITH-3DES-EDE-CBC-SHA              &lt;br /&gt;
| Cipher suite TLS-ECDHE-RSA-WITH-3DES-EDE-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-DSS-WITH-3DES-EDE-CBC-SHA                &lt;br /&gt;
| Cipher suite TLS-DHE-DSS-WITH-3DES-EDE-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-RSA-WITH-3DES-EDE-CBC-SHA                    &lt;br /&gt;
| Cipher suite TLS-RSA-WITH-3DES-EDE-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-RSA-WITH-RC4-128-MD5                         &lt;br /&gt;
| Cipher suite TLS-RSA-WITH-RC4-128-MD5. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-RSA-WITH-RC4-128-SHA                         &lt;br /&gt;
| Cipher suite TLS-RSA-WITH-RC4-128-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-RSA-WITH-DES-CBC-SHA                     &lt;br /&gt;
| Cipher suite TLS-DHE-RSA-WITH-DES-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-DSS-WITH-DES-CBC-SHA                     &lt;br /&gt;
| Cipher suite TLS-DHE-DSS-WITH-DES-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-RSA-WITH-DES-CBC-SHA                         &lt;br /&gt;
| Cipher suite TLS-RSA-WITH-DES-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Load Balancing ==&lt;br /&gt;
== SSL-VPN ==&lt;br /&gt;
=== Was versteht man beim SSL-VPN unter einem Split-Tunnel?===&lt;br /&gt;
[[file:tipp.png|50px|link=]]&lt;br /&gt;
&lt;br /&gt;
Über die Option Split-Tunneling kann auf dem Client gesteuert werden, wie der Traffic ausserhalb des lokalen Netzwerkes gesteuert wird. Einfach gesagt, wohin geht der Internet-Traffic und der Traffic der Remote-Seite, welche ich erreichen will.&lt;br /&gt;
&lt;br /&gt;
Wenn die Split-Tunnel Option nicht aktiviert ist, bedeutet dies, dass sämtlicher Traffic, welcher nicht im lokalen Netzwerk ist, über den VPN-Tunnel zur FortiGate geht.&lt;br /&gt;
Dies gewährleistet, dass wenn man mit dem Office verbunden ist, sämtlicher Traffic analysiert und entsprechend verarbeitet werden kann. Der Firewall-Regel können UTM Features hinzugefügt werden, um eine höhere Sicherheit des gesamten Traffics zu gewährleisten. Damit auf dem Client das Internet funktioniert, muss zwingend auf der FortiGate eine Policy für das Internet erstellt werden.&lt;br /&gt;
Schematisch sieht das so aus:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| '''Split-Tunnel deaktiviert:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
 [[File:Fortinet-2677.jpg|750px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
Wenn die Split-Tunnel Option eingeschalten ist, wird nur jener Traffic in den VPN-Tunnel gesendet, welcher geroutet wird. So wird der Internet Traffic über die Leitung des Clients direkt abgehandelt und die Netze, welche auf der Remote-Seite sind, werden über den VPN-Tunnel erreicht.&lt;br /&gt;
Schematisch sieht dies so aus:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| '''Split-Tunnel aktiviert:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
 [[file:Fortinet-2678.jpg|750px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich beim SSL-VPN ein Bookmarker konfigurieren, welcher ein Verzeichnis mit dem Username enthält? === &lt;br /&gt;
&lt;br /&gt;
Es kann sein, dass ich einen Bookmaker im SSL-VPN zur Verfügung stellen möchte, welcher zum Beispiel auf ein persönliches Laufwerk des Users referenziert. Dies ist möglich, sofern das Verzeichnis gleich heisst wie der Username.&lt;br /&gt;
Damit dies funktioniert muss ich eine Variable benutzen. &lt;br /&gt;
Folgendermassen kann ich ein SMB/CIFS Laufwerk erreichen, welches einen Folder besitzt der auf den Username referenziert:&lt;br /&gt;
&lt;br /&gt;
Bookmaker : &amp;lt;IP-Destination&amp;gt;/&amp;lt;verzeichnis&amp;gt;&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
 [[file:Fortinet-2671.jpg|750px|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config vpn ssl web portal&lt;br /&gt;
# edit &amp;quot;full-access&amp;quot;&lt;br /&gt;
# config bookmark-group&lt;br /&gt;
# edit &amp;quot;gui-bookmarks&amp;quot;&lt;br /&gt;
# config bookmarks&lt;br /&gt;
# edit &amp;quot;%username% mit VPN SSO&amp;quot;&lt;br /&gt;
# set apptype smb&lt;br /&gt;
# set folder &amp;quot;192.168.1.2/data/users/%username%&amp;quot;&lt;br /&gt;
# set sso auto&lt;br /&gt;
# end&lt;br /&gt;
# end&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #f8e7ea;&amp;quot;| &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;[[File:achtung.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
Es ist darauf zu achten, dass die Variable %username% in Kleinbuchstaben geschrieben wird. Weiter ist es wichtig, dass für die Trennung der Verzeichnisse '''Slash /''' und nicht '''Backslash \''' verwendet werden.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''Ergebnis:'''&lt;br /&gt;
&lt;br /&gt;
 [[Datei:Fortinet-2672.jpg]]&lt;br /&gt;
&lt;br /&gt;
''Vielen Dank an Andi von Fortinet Schweiz für das testen''&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich beim SSL-VPN ein Bookmarker konfigurieren, dass dieser ein Zielsystem im Internet erreicht? ===&lt;br /&gt;
Wenn ich beim SSL-VPN Webportal Bookmarker konfiguriere, habe ich dich Möglichkeit, ein System in meinem Netz verfügbar zu machen. Jetzt möchte ich ein System über das Portal im Internet erreichen. Wie muss ich da vorgehen?&lt;br /&gt;
&lt;br /&gt;
Damit ich das System im Internet erreiche, brauche ich eine neue Firewall Regel:&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-1987.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
=== Wie muss SSL-VPN Bookmark konfiguriert werden, wenn der Zielserver nur über einen IPSec-Tunnel verfügbar ist? ===&lt;br /&gt;
'''Vorbemerkungen:'''&amp;lt;br /&amp;gt;&lt;br /&gt;
Ziel dieser Anleitung ist, eine Intranet Webseite, welche nur über einen IPSec Tunnel erreichbar sein soll, via ein Bookmark auf einem SSL-VPN Portal auf der Fortigate abzubilden.&lt;br /&gt;
&lt;br /&gt;
'''Ausgangslage:'''&amp;lt;br /&amp;gt;&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1200px;&amp;quot;&lt;br /&gt;
|- style=&amp;quot;vertical-align:top;&amp;quot;&lt;br /&gt;
| style=&amp;quot;vertical-align:top; width:870px;&amp;quot; | Zielarchitektur&lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; | Verwendete Geräte&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; |&lt;br /&gt;
[[file:Fortinet-2232.png|link=]]&lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; |&lt;br /&gt;
* Fortigate 60E Beta3&lt;br /&gt;
|}&lt;br /&gt;
'''Annahmen:'''&amp;lt;br /&amp;gt;&lt;br /&gt;
Die folgende Anleitung basiert auf folgenden Voraussetzungen:&lt;br /&gt;
* Die Fortigate Firewall ist vollständig konfiguriert, hat Zugriff aufs Internet, LAN -&amp;gt; WAN Kommunikation ist bereits etabliert.&lt;br /&gt;
* Der IPSec Tunnel zwischen der Fortigate und dem Drittprodukt, hinter welchem sich der zu publizierende Webserver (in diesem Fall 172.16.1.10) befindet, wurde bereits erfolgreich etabliert, so dass eine Kommunikation zwischen den lokalen Clients (192.168.10.0/24) und  den Remote Clients (172.16.1.0/24) möglich ist.&lt;br /&gt;
'''1. Erstellung SSL VPN Portal'''&amp;lt;br /&amp;gt;&lt;br /&gt;
Um das SSL VPN Portal zu erstellen, gehe auf der Weboberfläche unter ''VPN -&amp;gt; SSL-VPN Portals'' und erstelle  mit ''Create New'' ein neues SSL VPN Portal:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1200px;&amp;quot;&lt;br /&gt;
| style=&amp;quot;vertical-align:top; width:600px;&amp;quot; |&lt;br /&gt;
[[file:Fortinet-2233.png|link=]] &lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; |&lt;br /&gt;
# Definiere hier einen Namen für das Portal&lt;br /&gt;
# Deaktiviere den Schieberegeler &lt;br /&gt;
# Aktiviere den Schieberegler bei &amp;quot;Enable Web Mode&amp;quot;&lt;br /&gt;
# Erstelle unter &amp;quot;Predefined Bookmarks&amp;quot; ein Bookmark vom Typ HTTP/HTTPS mit einem aussagekräftigen Namen. Als Location wähle die URL der Applikation, mit welcher das Bookmark aufgerufen werden können soll.&lt;br /&gt;
&lt;br /&gt;
Mit einem Klick auf Ok wird dieses Portal abgespeichert.&lt;br /&gt;
|}&lt;br /&gt;
'''2. Konfiguration der SSL VPN Einstellungen'''&amp;lt;br /&amp;gt;&lt;br /&gt;
Im nächsten Schritt wird definiert auf welchem Interface und auf welchem Port das User Portal überhaupt erreichbar sein sollen. Wir definieren welche Gruppen und Benutzer auf das Portal Zugriff haben sollen, und wir verknüpfen das in Schritt 1 erstellte Portal mit dem Default Portal. Wähle dazu den Menüpunkt ''VPN -&amp;gt; SSL-VPN Settings'':&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1200px;&amp;quot;&lt;br /&gt;
| style=&amp;quot;vertical-align:top; width:600px;&amp;quot; |&lt;br /&gt;
[[file:Fortinet-2234.png|link=]] &lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; |&lt;br /&gt;
# Listen on Interface: Hier wählen wir das WAN Innterface&lt;br /&gt;
# Listen on Port: Hier muss ein freier Port gewählt werden, welcher auf diesem Interface noch nicht anderweitig durch ein VIP Objekt, NAT oder einen sonstigen lokalen Service in Verwendung ist.&lt;br /&gt;
# Wenn das Portal überall vom Internet zugänglich sein soll, wähle hier ''Allow access from any host''&lt;br /&gt;
# Definiere unter ''Authentication / Portal Mapping'' dass das soeben erstellte Portal unter dem Default Realm zugänglich sein soll. Hier können ausserdem Einschränkungen gemacht werden, für welche Benutzer/Gruppen dieses Portal zur Verfügung stehen soll.&lt;br /&gt;
&lt;br /&gt;
Mit einem Apply werden die gewählten Einstellungen gespeichert.&lt;br /&gt;
|}&lt;br /&gt;
Somit haben wir die nötigen Einstellungen für das SSL VPN Portal vorgenommen.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''3. Erstellung des IP Pools'''&amp;lt;br /&amp;gt;&lt;br /&gt;
Damit nun das SSL VPN Portal in der Lage ist, mit diesem Webserver zu kommunizieren benötigt es eine Firewall Regel, welche dies der Firewall erlaubt. Für diese Firewallregel benötigen wir einen IP Pool, damit die Source IP des Requests der Firewall dementsprechend angepasst wird. Diesen IP-Pool erstellen wir unter ''Policies &amp;amp; Objects -&amp;gt; IP Pools -&amp;gt; Create new''&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1200px;&amp;quot;&lt;br /&gt;
| style=&amp;quot;vertical-align:top; width:600px;&amp;quot; |&lt;br /&gt;
[[file:Fortinet-2236.png|link=]] &lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; | &lt;br /&gt;
# Type: Overload&lt;br /&gt;
# External IP Range: Hier wählen wir eine IP welche gemäss IPSec-Phase-2-Konfiguration sich im Bereich der lokalen, zugelassenen Addressen befindet.&lt;br /&gt;
&lt;br /&gt;
Mittels Apply wird abgespeichert.&lt;br /&gt;
|}&lt;br /&gt;
'''4. Firewall Regel'''&amp;lt;br /&amp;gt;&lt;br /&gt;
Zum Schluss wird noch die Firewall Regel erstellt, welche benötigt wird, damit eine Kommunikation zwischen dem Portal und dem Webserver erlaubt wird: ''Policy &amp;amp; Objects -&amp;gt; IPv4 Policy -&amp;gt; Create new''&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1200px;&amp;quot;&lt;br /&gt;
| style=&amp;quot;vertical-align:top; width:600px;&amp;quot; |&lt;br /&gt;
[[file:Fortinet-2235.png|link=]] &lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; |&lt;br /&gt;
# Incoming Interface: Wähle hier das entsprechende SSL VPN Tunnel Interface&lt;br /&gt;
# Outgoing Interface: Wähle hier das Interface des IPSec Tunnels&lt;br /&gt;
# Source: Wähle hier mindestens ein Netzwerk + ein Benutzerobjekt welches erlaubt werden soll&lt;br /&gt;
# Destination: Wähle hier all, oder schränke den IP-Bereich auf den zu erreichenden Webserver ein&lt;br /&gt;
# NAT: Schalte hier das NAT ein&lt;br /&gt;
# IP Pool Configuration: Wähle hier ''Use Dynamic IP Pool'' und wähle hier das IP-Pool Objekt, welches im vorherigen Schritt erstellt wurde.&lt;br /&gt;
# Aktiviere den Regler bei Enable this Policy&lt;br /&gt;
&lt;br /&gt;
Mittels OK wird die Firewall Regel gespeichert.&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''Ergebnis'''&amp;lt;br /&amp;gt;&lt;br /&gt;
Ein Berechtigter Benutzer ist nun in der Lage über die externe IP der Firewall auf das Userportal zuzugreifen. Auf diesem User Portal hat er ein Bookmark, welches wiederum auf einen Webserver zeigt, der nur via IPSec zugänglich ist. Mit einem Klick auf das Bookmark kann der User nun auf diesen Webserver zugreifen:&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-2237.png|link=]]&lt;br /&gt;
&lt;br /&gt;
=== Wieso wird beim SSL-VPN im Webmodus viel Memory und CPU Leistung verbraucht? ===&lt;br /&gt;
&lt;br /&gt;
Wir schauen uns an wieso im SSL-VPN Webmodus viele CPU Zyklen oder eine hohe Memory-Auslastung anfällt:&lt;br /&gt;
&lt;br /&gt;
Bei der Verwendung von SSL-VPN im Web-Modus wird erwartet, dass viele CPU- und Speicherressourcen zugeteilt werden.&lt;br /&gt;
Der SSL-VPN-Webmodus wurde als kurzfristige Ausweichlösung für den Fall konzipiert, dass der SSL-VPN-Tunnelmodus nicht verwendet werden kann.&lt;br /&gt;
&lt;br /&gt;
Eine hohe Ressourcenzuweisung erfolgt aufgrund des '''&amp;quot;guacd&amp;quot;-Prozesses''', welcher die konfigurierten Protokolle (zum Beispiel RDP oder HTTPS) in einen HTML5-Stream parsen muss, um sie dem Client zu präsentieren. &lt;br /&gt;
Dieser Prozess der Konvertierung anderer Protokolle in Bilder ist sehr ressourcenintensiv in Bezug auf CPU und Memory. &lt;br /&gt;
&lt;br /&gt;
Die Leistung des guacd-Prozesses kann man mit verschiedenen Befehlen beobachten:&lt;br /&gt;
* &amp;lt;code&amp;gt; diagnose sys top&amp;lt;/code&amp;gt;&lt;br /&gt;
* &amp;lt;code&amp;gt; diagnose sys top-summary&amp;lt;/code&amp;gt;&lt;br /&gt;
Mit diesen Befehlen, welche eine Auflistung aktiver Prozesse zeigen, erkennt man, dass die '''guacd-Prozesse''' sehr viel CPU oder Memory verbrauchen.&lt;br /&gt;
&lt;br /&gt;
Schauen wir uns dass in einem Beispiel an:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1000px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Beispiel basiert auf einer FortiGate-300E FortiOS v6.2.3, build1066,191218 (GA)&lt;br /&gt;
&lt;br /&gt;
Wenn wir den folgenden Output anschauen, können wir sehen, dass der gesammte Speicherverbrauch zum Zeitpunkt der Datenerfassung bei etwa 85% liegt: &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
Memory: 8172056k total, 7010740k used (85.8%), 950196k free (11.6%), 211120k freeable (2.6%) &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Der Speicher an dieser Stelle ist hauptsächlich für den aktiven Prozess reserviert (5,4 von 8 GB). &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose hardware sysinfo Memory&lt;br /&gt;
&lt;br /&gt;
MemTotal:        8172056 kB&lt;br /&gt;
MemFree:          951164 kB&lt;br /&gt;
Buffers:            2204 kB&lt;br /&gt;
Cached:           594892 kB&lt;br /&gt;
SwapCached:            0 kB&lt;br /&gt;
Active:          5561348 kB&lt;br /&gt;
&lt;br /&gt;
MemTotal: 8172056 kB 7980 MB &lt;br /&gt;
MemFree: 949948 kB 927 MB &lt;br /&gt;
Cached: 594636 kB 580 MB &lt;br /&gt;
Active: 5564144 kB 5433 MB &amp;lt;--- guacd Prozess und andere Userland Prozesse wie UTM Features &lt;br /&gt;
Inactive: 273572 kB 267 MB &lt;br /&gt;
Shmem: 337036 kB 329 MB &lt;br /&gt;
Slab: 423044 kB 413 MB &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Wenn wir uns die aktiven Prozesse ansehen, wird der meiste Speicher durch die Menge der laufenden guacd-Prozesse verbraucht. &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose sys top&lt;br /&gt;
Run Time:  23 days, 21 hours and 51 minutes&lt;br /&gt;
28U, 0N, 20S, 36I, 0WA, 0HI, 16SI, 0ST; 7980T, 881F&lt;br /&gt;
         sslvpnd    23061      R      93.0     5.3&lt;br /&gt;
           guacd    30982      R      47.0     0.9&lt;br /&gt;
           guacd    30909      R      45.0     1.1&lt;br /&gt;
         sslvpnd    23060      R      28.0     5.3&lt;br /&gt;
         sslvpnd    23062      R      21.0     5.3&lt;br /&gt;
       ipsengine    16797      S &amp;lt;     5.0     2.1&lt;br /&gt;
       ipsengine    16795      S &amp;lt;     4.0     2.2&lt;br /&gt;
       ipsengine    16796      S &amp;lt;     3.0     2.1&lt;br /&gt;
           guacd    30006      S       1.0     1.1&lt;br /&gt;
           guacd    30139      S       1.0     1.1&lt;br /&gt;
         miglogd      245      S       1.0     0.5&lt;br /&gt;
           guacd    30884      S       1.0     0.4&lt;br /&gt;
          httpsd    30908      S       1.0     0.3&lt;br /&gt;
           authd      255      S       1.0     0.2&lt;br /&gt;
       ipshelper    16794      S &amp;lt;     0.0     3.0&lt;br /&gt;
           guacd    30315      S       0.0     1.1&lt;br /&gt;
           guacd    30127      S       0.0     1.1&lt;br /&gt;
           guacd    30115      S       0.0     1.1&lt;br /&gt;
         updated      204      S       0.0     1.1&lt;br /&gt;
           guacd    30023      S       0.0     1.1&lt;br /&gt;
           guacd    30724      S       0.0     1.1&lt;br /&gt;
           guacd    30078      S       0.0     1.1&lt;br /&gt;
           guacd    30298      S       0.0     1.1&lt;br /&gt;
           guacd    30260      S       0.0     1.1&lt;br /&gt;
           guacd    30672      S       0.0     1.1&lt;br /&gt;
           guacd    30218      S       0.0     1.1&lt;br /&gt;
           guacd    30179      S       0.0     1.1&lt;br /&gt;
           guacd    30039      S       0.0     1.1&lt;br /&gt;
           guacd    30568      S       0.0     1.1&lt;br /&gt;
           guacd    30177      S       0.0     1.1&lt;br /&gt;
           guacd    30351      S       0.0     1.1&lt;br /&gt;
           guacd    30380      S       0.0     1.1&lt;br /&gt;
           guacd    30355      S       0.0     1.1&lt;br /&gt;
           guacd    30331      S       0.0     1.1&lt;br /&gt;
           guacd    30128      S       0.0     1.0&lt;br /&gt;
           guacd    30259      S       0.0     1.0&lt;br /&gt;
           guacd    30300      S       0.0     1.0&lt;br /&gt;
           guacd    30229      S       0.0     1.0&lt;br /&gt;
           guacd    30040      S       0.0     1.0&lt;br /&gt;
           guacd    30936      S       0.0     1.0&lt;br /&gt;
           guacd    30545      S       0.0     1.0&lt;br /&gt;
           guacd    30053      S       0.0     1.0&lt;br /&gt;
           guacd    30444      S       0.0     1.0&lt;br /&gt;
           guacd    30592      S       0.0     1.0&lt;br /&gt;
           guacd    30940      S       0.0     1.0&lt;br /&gt;
... &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Jeder Prozess weist standardmässig etwa 30 - 90 MB zu und unter Last bis gar zu 150 MB oder mehr.&lt;br /&gt;
Wenn der Prozess unter Last steht wird grob geschätzt jedem Benutzer im SSL-VPN Webmodus etwa 100 MB Speicher zugewiesen.&lt;br /&gt;
Diese Nutzung hängt vom Datentraffic, den zu verarbeiteten Protokolltypen, der Bildschirmauflösung des Clients und so weiter ab.&lt;br /&gt;
&lt;br /&gt;
Wenn man sich diese guacd-Prozesse genauer ansieht, stellt man fest, dass jeder einzelne Prozess etwa 30 - 120 MB zur Verfügung stellt. &lt;br /&gt;
Die obere Ausgabe zeigt, dass jeder Prozess ca. 1 % zuweist, so dass dies etwa 80 MB beträgt. &lt;br /&gt;
&lt;br /&gt;
Die Anzahl von maximalen SSL-VPN Benutzer kann abhängig von der gesamten Memory Kapazität von der Fortigate variieren.&lt;br /&gt;
Mann kann in etwa folgendes berechnen:&lt;br /&gt;
Wenn jeder Kunde nur minimale Ressourcen von 50MB verwenden würde, und das System würde keinen weiteren Speicher zuweisen, &lt;br /&gt;
dann gibt es immer noch eine Begrenzung der Gesammtzahl der SSL-VPN-Clients auf der FortiGate mit insgesamt 8000 MB Memory. &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #f8e7ea;&amp;quot;| &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;[[File:achtung.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
'''Wichtig zu wissen:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Es handelst sich hier nicht um ein Speicherleck, sondern dieses Verhalten wird so erwartet. Die guacd-Prozesse benötigen lediglich Ressourcen, um den Datentraffic zu parsen und in HTML5 zu konvertieren.&lt;br /&gt;
Daher sollte der Web-Modus wirklich nur als Workaround benutzt werden und wann immer möglich mit dem Tunnel Modus gearbeitet werden.&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Der SSL-VPN-Webmodus wurde als Ausweichlösung für den Fall konzipiert, wenn man den Tunnelmodus nicht verwenden kann (z.Bsp Zugang von einem öffentlichen WiFi oder Hotels usw.)&lt;br /&gt;
&lt;br /&gt;
Aufgrund der erforderlichen Ressourcen sollte er nicht in grossem Umfang eingesetzt werden, sondern eher dazu dienen, Clients kurzfristig schnell zum laufen zu bringen. &lt;br /&gt;
Auf lange Sicht sollten diese SSL-Clients so konfiguriert werden, dass sie den SSL-VPN-Tunnelmodus verwenden. &lt;br /&gt;
Man kann den WebModus zum Beispiel dafür benutzen, dass der FortiClient über den SSL-VPN-Webmodus heruntergeladen wird: &lt;br /&gt;
&lt;br /&gt;
'''Lösungen zur Vermeidung einer hohen CPU- oder Memoryauslastung: '''&lt;br /&gt;
* Tunnel Modus verwenden&lt;br /&gt;
* Im Webmodus Anzahl User so weit wie möglich begrenzen!&lt;br /&gt;
&lt;br /&gt;
Aufgrund der erforderlichen Ressourcen wird diese Funktion nicht in grossem Umfang oder langfristig genutzt.&lt;br /&gt;
Langfristig sind diese SSL-Clients so konfiguriert, dass sie den SSL-VPN-Tunnelmodus verwenden. &lt;br /&gt;
Beispielsweise können Remote-Benutzer den FortiClient über den SSL-VPN-Webmodus herunterladen und sich dann über den SSL-VPN-Tunnelmodus verbinden.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #DE8A2E;&amp;quot;| &amp;lt;span&amp;gt;[[File:tipp.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #ffe29b&amp;quot;|&lt;br /&gt;
'''Hinweis:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Es ist geplant, diese Designeinschränkung in zukünftigen FortiOS Versionen zu verbessern. (Stand 25.3.2020)  &amp;lt;br&amp;gt;&lt;br /&gt;
''Referenz: https://kb.fortinet.com/kb/documentLink.do?externalID=FD48014''&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== IPSec VPN ==&lt;br /&gt;
=== Wie konfiguriere ich eine Site-to-Site IPSec VPN Verbindung von Grund auf? ===&lt;br /&gt;
&lt;br /&gt;
''' ARTIKEL NOCH IN BEARBEITUNG und nicht VOLLSTÄNDIG''' &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''Ausgangslage'''&lt;br /&gt;
&lt;br /&gt;
Wir wollen ein Site-to-Site VPN aufbauen von der Seite A zur Seite B. Nachfolgenden der Netzplan und die Parameter um den VPN Tunnel zu bilden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;vertical-align:top;&amp;quot;&lt;br /&gt;
! &lt;br /&gt;
! scope=&amp;quot;col&amp;quot; style=background:#00b050| Seite A&lt;br /&gt;
! scope=&amp;quot;col&amp;quot; style=background:#ffff00| Seite B&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Netzplan''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;|[[File:Fortinet-2559.jpg|550px|link=]]&lt;br /&gt;
|-&lt;br /&gt;
| '''Lokal Netzwerk''' &lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|192.168.2.0/24&lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|172.16.16.0/24&lt;br /&gt;
|-&lt;br /&gt;
| '''Public IP''' &lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|198.18.0.4&lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|198.18.0.5&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Authentication''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;| &lt;br /&gt;
Pre-shared Key definieren&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Phase 1 Proposal''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;|  &lt;br /&gt;
Alogrithms: AES256-SHA256 DH-Group 14&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Phase 2 Proposal''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;|&lt;br /&gt;
Alogrithms: AES256-SHA512 / PFS-DH-Group 14&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
''' Schritt 1 - IPSec Tunnel konfigurieren'''&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
# Gehe auf das Menu ''VPN -&amp;gt; IPsec Tunnel-&amp;gt;[[file:createnew.jpg|link=]]&lt;br /&gt;
# Name des Tunnels eingeben. Dieser Name wird zugleich der Name des vpn Subinterfaces sein, welches sich dann beim ausgehenden Interface bildet. Daher sollte der Name gut gewählt werden, damit die Übersicht gewährleistet wird. Achtung!!! Der Name kann nachträglich nicht mehr angepasst werden.&lt;br /&gt;
# Um den VPN Wizard zu beenden bei ''Template Type'' auf ''Custom'' wählen&lt;br /&gt;
# mit ''Next'' zum nächsten Schritt &lt;br /&gt;
 [[File:Fortinet-2545.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Network:'''&amp;lt;br&amp;gt;&lt;br /&gt;
# RemoteGateway auswählen (''Static IP Address'' , ''Dialup User'' oder ''Dynamic DNS'') Für unser Beispiel brauchen wir ''Static IP Address''.&lt;br /&gt;
# Die IP Adresse des Remote VPN Gateways angeben, über welchen wir die VPN Verbindung aufbauen wollen. In unserem Fall 198.18.0.5.&lt;br /&gt;
# Das ausgehende Interface wählen, auf welchem der Tunnel zum Default Gateway zeigt (meistens ein WAN Interface). &lt;br /&gt;
# NAT Traversal (NAT-Optionen wählen)&lt;br /&gt;
# DPD konfigurieren &lt;br /&gt;
 [[File:Fortinet-2546.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Authentication''' &amp;lt;br&amp;gt;&lt;br /&gt;
# Wahlweise kann mit einem Preshared Key oder Zertifikaten gearbeitet werden. Bei Zertifikaten ist zu beachten, dass diese gültig, und das Datum noch nicht abgelaufen ist. In unserem Beispiel benutzen wir die Methode Pr-Shared Key.&lt;br /&gt;
# Pre-Shared Key definieren und mit der Remote Seite abgleichen. Es muss auf beiden Seiten exakt der gleiche komplexe Schlüssel verwendet werden.&lt;br /&gt;
# IKE Methode wählen. Die FortiGate unterstützt die Methode IKEv1 und IKEv2. Für unser Beispiel wählen wir IKEv2&lt;br /&gt;
 [[File:Fortinet-2547.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Phase 1 Proposal'''&amp;lt;br&amp;gt;&lt;br /&gt;
# Encryption wählen. Wir wählen AES256&lt;br /&gt;
# Authentication wählen. Wir benutzen AES256&lt;br /&gt;
# Für die temporäre Verschlüsselung mittels der effektiven Key ausgetauscht werden soll, benutzen wir die Diffie-Hellmann Group Methode. Für unser Beispiel wählen wir die DH-Group 14.&lt;br /&gt;
# Die Key Lifetime, welche in Sekunden angegeben ist, belassen wir so. Achtung!!! Wenn auf einem Gerät eines Drittanbieters ein VPN aufgebaut wird, muss dieser Parameter oft angepasst werden:&lt;br /&gt;
 [[File:Fortinet-2548.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Phase 2 konfigurieren'''&lt;br /&gt;
# Es können mehrere Selektoren pro Phase 1 definiert werden. Wichtig ist, dass auf beiden VPN-Gateway die Selektoren identisch sind. Definiere einen Namen pro Selektor und konfiguriere das Lokale- und das Remote-Subnetz welches dann die Encryption Domäne bildet. In unserem Beispiel wählen wir ''Local Address 192.168.2.0/24'' und ''Remote Address 172.16.16.0/24''&lt;br /&gt;
# über ''Advanced'' kann man die Phase 2 Proposal per Selektor definiert werden&lt;br /&gt;
# Encryption wählen. Wir nutzen AES256&lt;br /&gt;
# Authentication definieren. Wir wählen SHA512&lt;br /&gt;
# ''Enable Replay Detection'' einschalten. IPsec-Tunnel können für Replay-Angriffe anfällig sein. Die Replay Detection ermöglicht es der FortiGate alle IPsec-Pakete zu überprüfen, um festzustellen, ob sie bereits empfangen wurden. Wenn ''encrypted paket'' deaktiviert ist, werden die Pakete von der FortiGate verworfen&lt;br /&gt;
# ''Perfect Forward Secrecy'' einschalten. Standardmässig werden die Phase 2-Schlüssel von dem in Phase 1 erstellten Sessionkey abgeleitet. Perfect Forward Secrecy (PFS) erzwingt einen neuen Diffie-Hellman-Austausch, wenn der Tunnel beginnt und wenn die Key-Life der Phase 2 abläuft, wobei jedes Mal ein neuer Schlüssel generiert wird. Dieser Austausch stellt sicher, dass die in Phase 2 erstellten Schlüsseln unabhängig von den Schlüsseln der Phase 1 oder anderen Schlüsseln sind, die in Phase 2 automatisch erzeugt werden. &lt;br /&gt;
 [[File:Fortinet-2549.jpg|link=]]&amp;lt;br&amp;gt;&lt;br /&gt;
 [[File:Fortinet-2550.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Phase 2 konfigurieren'''&lt;br /&gt;
# Es können mehrere Selektoren pro Phase 1 definiert werden. Wichtig ist, dass auf beiden VPN-Gateways die Selektoren identisch sind. Definiere einen Namen per Selektor und konfiguriere das Lokale- und das Remote-Subnetz welches dann die Encryption Domäne bildet. In unserem Beispiel wählen wir ''Local Address 192.168.2.0/24'' und ''Remote Address 172.16.16.0/24''&lt;br /&gt;
# über ''Advanced'' kann man die Phase 2 Proposal pro Selektor definieren&lt;br /&gt;
# Encryption wählen. Wir benutzen AES256&lt;br /&gt;
# Authentication definieren. Wir wählen SHA512&lt;br /&gt;
# ''Enable Replay Detection'' einschalten. IPsec-Tunnel können für Replay-Angriffe anfällig sein. Die Replay Detection ermöglicht es der FortiGate alle IPsec-Pakete zu überprüfen, um festzustellen, ob sie bereits empfangen wurden. Wenn &amp;quot;encrypted paket&amp;quot; disabled sind, werden sie von der FortiGate verworfen. &lt;br /&gt;
# Perfect Forward Secrecy einschalten. Standardmässig werden die Phase 2-Schlüssel von dem in Phase 1 erstellten Sessionkeys abgeleitet. Perfect Forward Secrecy (PFS) erzwingt einen neuen Diffie-Hellman-Austausch, wenn der Tunnel beginnt und wenn die Key-Life der Phase 2 abläuft, wodurch jedes Mal ein neuer Schlüssel generiert wird. Dieser Austausch stellt sicher, dass die in Phase 2 erstellten Schlüsseln unabhängig von den Schlüsseln der Phase 1 oder anderen Schlüsseln sind, die in Phase 2 automatisch erzeugt werden. &lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
''' Schritt 2 - Routen konfigurieren'''&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Damit die FortiGate die Remote Netze für den VPN Tunnel kennt, muss eine Route auf das Tunnel Interface eingerichtet werden. Die Route kann folgendermassen konfiguriert werden:&lt;br /&gt;
# Menu ''Network -&amp;gt; Static Routes -&amp;gt; [[File:createnew.jpg|link=]] &lt;br /&gt;
# Bei ''Destination'' muss 'Subnet'' gewählt werden&lt;br /&gt;
# Das Remote-Netz (in unserem Fall 172.16.16.0/24) eingeben&lt;br /&gt;
# Interface ist das Tunnel Interface (dieses Interface wird automatisch angelegt, sobald der IPSec Tunnel konfiguriert wird). In unserem Fall heisst das Interface ''vpn_to_SiteB''&lt;br /&gt;
# Administrative Distanz kann auf 10 blassen werden&lt;br /&gt;
# Kommentare schaffen Klarheit&lt;br /&gt;
# mit OK wird die statische Route eingerichtet&lt;br /&gt;
 [[File:Fortinet-2551.jpg|550px|link=]]&lt;br /&gt;
&lt;br /&gt;
Jetzt muss noch die Blackhole Route eingerichtet werden. Was eine Blackhole Route ist, kann hier entnommen werden:&lt;br /&gt;
&lt;br /&gt;
[[FortiGate:FAQ#Was_ist_eine_Blackhole-Route.3F|Was ist eine Blackhole-Route?]]&lt;br /&gt;
&lt;br /&gt;
# Remote Netz eintragen&lt;br /&gt;
# Interface ''Blackhole'' auswählen&lt;br /&gt;
# die Distanz muss höher sein, als die der regulären Route. Wir empfehlen den Wert 254&lt;br /&gt;
# Kommentare schaffen Klarheit&lt;br /&gt;
# mit OK wird die Route eingerichtet&lt;br /&gt;
 [[File:Fortinet-2542.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
Nun sollten beide Routen in der Übersicht zu sehen sein:&lt;br /&gt;
 [[File:Fortinet-2552.jpg|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
''' Schritt 3 - Policy einrichten'''&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGUI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Damit der Traffic durch den VPN-Tunnel fliesst, muss mindestens in eine Richtung eine Firewall Regel konfiguriert werden. Dabei wird das Tunnel Interface und das Interface für den lokalen Traffic untereinander freigeschalten:&lt;br /&gt;
&lt;br /&gt;
# Menu ''Policy &amp;amp; Objects -&amp;gt; IPv4 Policy -&amp;gt; [[File:createnew.jpg|link=]]&lt;br /&gt;
# Für eingehenden Traffic von der Remote Seite zur lokalen Seite muss als Source das VPN Interface gewählt werden und als Destination das interne Interface&lt;br /&gt;
# ''Source Adresse'' ist das Remote Netz der Seite B&lt;br /&gt;
# ''Destination Netz'' ist das zu erreichende Netz auf der lokalen Seite&lt;br /&gt;
# bei Bedarf können die Services eingeschränkt werden&lt;br /&gt;
# NAT-Option deaktivieren&lt;br /&gt;
# UTM Feature bei Bedarf aktivieren&lt;br /&gt;
# mit OK wird die Regel erstellt&lt;br /&gt;
 [[File:Fortinet-2553.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
Damit der Traffic von beiden Seiten her funktioniert, muss noch eine zweite Policy eingerichtet werden. Diese kann analog der ersten Policy eingerichtet werden. Einfach das Source- und Destination-Interfaces und Adressobjekte tauschen. Alternativ kann auch die neu eingerichtete Policy mittels Rechtsklick angewählt werden und im Dropdown Menu ''Clone Reverse'' gewählt werden.&lt;br /&gt;
 [[File:Fortinet-2554.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
In der Policy muss jetzt dennoch was kleines konfiguriert werden:&lt;br /&gt;
# Feld für den Policy Namen definieren&lt;br /&gt;
# Die Policy muss aktiviert werden&lt;br /&gt;
# mit OK wird die Reverse Policy eingerichtet&lt;br /&gt;
 [[File:Fortinet-2555.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
Es wird empfohlen die Policies für Site-to-Site VPN im Regelwerk oben anzuordnen.&lt;br /&gt;
 [[File:Fortinet-2556.jpg|750px|link=]]&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Datei:Fortinet-2557.jpg]]&lt;br /&gt;
&lt;br /&gt;
[[Datei:Fortinet-2558.jpg]]&lt;br /&gt;
&lt;br /&gt;
=== IPSEC Phase 1 - Was versteht man unter Deat peer detection?===&lt;br /&gt;
&lt;br /&gt;
Manchmal kann es aufgrund von Routing-Problemen oder anderen Netzwerkproblemen zu einem Ausfall der Kommunikationsverbindung zwischen einer FortiGate- und einem VPN-Peer oder VPN-Client kommen.&lt;br /&gt;
&lt;br /&gt;
Pakete können verloren gehen, wenn die Verbindung allein durch Zeit Überschreitung unterbrochen wird. &lt;br /&gt;
&lt;br /&gt;
Die FortiGate hat einen Mechanismus Namens '''D'''ead '''P'''eer '''D'''etection (DPD), &lt;br /&gt;
der auch als Gateway-Erkennung oder Ping-Server bezeichnet wird. &lt;br /&gt;
&lt;br /&gt;
Diese Funktione ist dafür da diese  Situation zu verhindern und IKE-Verhandlungen automatisch wieder aufzunehmen,&lt;br /&gt;
bevor die Verbindung ausfällt: Die aktiven Phase-1-Sicherheitsverbindungen werden abgefangen und neu verhandelt (neu verschlüsselt), bevor der Phase-1-Verschlüsselungsschlüssel abläuft.&lt;br /&gt;
&lt;br /&gt;
'''DPD Parameter:'''&amp;lt;br&amp;gt;&lt;br /&gt;
''Disable:'' Deaktivieren: Dead Peer-Erkennung deaktivieren.&amp;lt;br&amp;gt;&lt;br /&gt;
''On-idle:'' Dead-Peer-Erkennung auslösen, wenn IPsec inaktiv ist.&amp;lt;br&amp;gt;&lt;br /&gt;
''On-demand:'' Löst Dead Peer Detection aus, wenn IPsec-Verkehr gesendet, aber keine Antwort vom Peer empfangen wird.&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''DPD-RETRYINTERVAL:'''Wie lang ist das Intervall in Sekunden, nach dem ein DPD erneut versucht wird.&lt;br /&gt;
&lt;br /&gt;
'''DPD-RETRYCOUNT''': Länge des Intervalls in Sekunden wie oft DPD erneut versucht wird.&lt;br /&gt;
&lt;br /&gt;
Mit den Standardeinstellungen wird der DPD alle 20 Sekunden dreimal versucht. Insgesamt wird der Tunnel nach einer Minute ohne DPD-Antworten abgebrochen.&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2813.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
Wenn auf einem Einwahlserver eine Vielzahl von VPN-Verbindungen im Leerlauf sind, könnte sich der erhöhte DPD-Austausch negativ auf die Leistung/Auslastung des Ike-Prozesses auswirken.&lt;br /&gt;
Aus diesem Grund steht in der CLI eine Option zur Verfügung, DPD passiv in einem Modus namens &amp;quot;on-demand&amp;quot; zu versenden.&lt;br /&gt;
- Wenn kein Datenverkehr stattfindet und der letzte DPD-ACK empfangen wurde, versendet das IKE keine DPDs in regelmäßigen Abständen.&lt;br /&gt;
- IKE sendet nur dann DPDs aus, wenn es ausgehende Pakete zu versenden gibt, aber seitdem keine eingehenden Pakete empfangen wurden.&lt;br /&gt;
&lt;br /&gt;
=== IPSEC Phase 2 - Was bedeutet die Option Auto-Negotiate? ===&lt;br /&gt;
[[file:tipp.png|50px|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Ausgangslage:''' &amp;lt;br&amp;gt;&lt;br /&gt;
Ein IPSec-VPN erzeugt eine verschlüsselte Sicherheitsassoziation (SA) zwischen zwei Peers. &lt;br /&gt;
Dies geschieht in zwei Phasen. Standardmässig wird die SA der Phase 2 erst dann ausgehandelt, &lt;br /&gt;
wenn ein Peer versucht Daten zu senden. &lt;br /&gt;
&lt;br /&gt;
'''Funktion:''' &amp;lt;br&amp;gt;&lt;br /&gt;
Wenn die auto-negotiate Funktion aktiviert ist, wird die Verhandlung der SA der Phase 2 automatisch eingeleitet. Dabei wird dieser Vorgang alle fünf Sekunden wiederholt, bis die SA eingerichtet ist.&lt;br /&gt;
Die Auto-Negotiate-Funktion erkennt, ob der Tunnel jemals abreisst und versucht die SA wieder herzustellen. &lt;br /&gt;
Die Keepalive-Funktion ist jedoch eine bessere Möglichkeit den VPN aufrechtzuerhalten.&lt;br /&gt;
&lt;br /&gt;
'''Wann soll ich die Auto-Negotiate Funktion verwenden? ''' &amp;lt;br&amp;gt;&lt;br /&gt;
Man kann die auto-negotiate Funktion aktivieren, wenn auf einer Seite des VPN ein Einwahl-Peer ist. In dieser Konfiguration kann nur der Einwahl-Peer den Tunnel aufbauen, da der andere Peer die Gateway-Adresse der Einwahl-Peer nicht kennen kann. &lt;br /&gt;
Die Aktivierung von Auto-Negotiate beim Einwahl-Peer stellt sicher, dass der VPN-Tunnel für Benutzer hinter dem anderen Peer zur Einleitung von Datentraffic verfügbar ist.&lt;br /&gt;
&lt;br /&gt;
So konfiguriere ich die Auto-Negotiate Funktion:&amp;lt;br&amp;gt;&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| '''Konfiguration über CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config vpn ipsec phase2&lt;br /&gt;
# edit [PHASE2_NAME]&lt;br /&gt;
# set auto-negotiate enable&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== IPSEC Phase 2 - Was bedeutet die Option Keepalive? ===&lt;br /&gt;
[[file:tipp.png|50px|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Ausgangslage:''' &amp;lt;br&amp;gt;&lt;br /&gt;
Die Sicherheitsassoziation (SA) der Phase 2 hat eine fixe Dauer. Wenn im VPN Traffic stattfindet, während die SA kurz vor dem Ablauf steht, wird eine neue SA ausgehandelt. So wechselt das VPN ohne Unterbruch zu einer neuen SA. &lt;br /&gt;
Wenn es kein Traffic gibt, läuft die SA aus, und der VPN-Tunnel wird unterbrochen.&lt;br /&gt;
&lt;br /&gt;
'''Funktion:''' &amp;lt;br&amp;gt;&lt;br /&gt;
Die Keepalive-Option stellt sicher, dass eine neue SA ausgehandelt wird, auch wenn kein Datentraffic vorhanden ist, so dass der VPN-Tunnel aufrecht erhalten bleibt.&lt;br /&gt;
&lt;br /&gt;
So konfiguriere ich die Keepalive Option in der Phase 2:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| '''Konfiguration über CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config vpn ipsec phase2&lt;br /&gt;
# edit [PHASE2_NAME]&lt;br /&gt;
# set keepalive enable&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt; &lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''Kann ich sowohl Auto-Negotiate als auch Keepalive verwenden? '''&amp;lt;br&amp;gt;&lt;br /&gt;
Ja. Auto-Negotiate und Keepalive funktionieren sehr gut zusammen. ''Auto-Negotiate'' startet das VPN und ''Keepalive'' sorgt dafür dass der VPN-Tunnel aufrecht erhalten bleibt.&lt;br /&gt;
&lt;br /&gt;
=== Wie kann eine L2TP over IPSec Verbindung erstellt werden? ===&lt;br /&gt;
In den meisten Fällen ist eine Client2Side Verbindung mit anderen Technologien, wie beispielsweise dem FortiClient oder dem Cisco VPN Client, aus Performance- und Sicherheitsgründen zu bevorzugen. Bei einer C2S Verbindung via SSL oder IPSec besteht ausserdem die Möglichkeit, Split Tunneling zu konfigurieren. Bei einem L2TP VPN muss immer der gesamte Datenverkehr über den Tunnel gelenkt werden. Der Aufbau einer C2S Verbindung mit einer Fortigate ist jedoch dann sinnvoll, wenn es sich bei den Clientbetriebssystemen um ein Windows Betriebssystem handelt, auf welchem zwingend keine Software von Drittherstellern installiert werden darf. Eine L2TP IPSec Verbindung kann unter Windows nämlich mit den Ressourcen hergestellt werden.&lt;br /&gt;
&lt;br /&gt;
Unter FortiOS 6.0 kann ein L2TP over IPSec Client2Side Tunnel nur teilweise im GUI konfiguriert werden. &lt;br /&gt;
Da gewisse Konfigurationsschritte in der CLI vorgenommen werden müssen, basiert die folgende Anleitung vollumfänglich auf CLI-Befehlen.&lt;br /&gt;
&lt;br /&gt;
L2TP over IPSec basiert immer auf einer Benutzerauthentifizierung. Aus diesem Grund benötigen wir einen lokalen oder einen Remotebenutzer, welchem wir die entsprechenden Rechte zuweisen können.&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
	config user local&lt;br /&gt;
		edit &amp;quot;mytestuser&amp;quot;&lt;br /&gt;
			set type password&lt;br /&gt;
			set email-to &amp;quot;mytestuser@test.com&amp;quot;&lt;br /&gt;
			set passwd meinpasswort&lt;br /&gt;
		next&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Dieser Benutzer wiederum wird einer Gruppe zugewiesen, welche später für den L2TP Zugriff berechtigt wird.&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
	config user group&lt;br /&gt;
		edit &amp;quot;l2tpgroup&amp;quot;&lt;br /&gt;
			set member &amp;quot;mytestuser&amp;quot;&lt;br /&gt;
		next&lt;br /&gt;
	end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nun benötigt es einige L2TP-spezifische Einstellungen (nicht im GUI konfigurierbar). Mit SIP und EIP definieren wir den IP-Range der IP Adressen, welche für die L2TP Clients zur Verfügung stehen sollen. Ausserdem definieren wir hier die Benutzergruppe, welcher Zugriff via L2TP gewährt werden soll.&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
	config vpn l2tp&lt;br /&gt;
		set sip 10.20.100.1&lt;br /&gt;
		set eip 10.20.100.254&lt;br /&gt;
		set status enable&lt;br /&gt;
		set usrgrp &amp;quot;l2tpgroup&amp;quot;&lt;br /&gt;
	end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Da wir später in der Firewallpolicy mit diesen Source IP Adressen eine Firewallregel erstellen müssen, kreieren wir als nächstes gerade ein entsprechendes Adressobjekt.&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
	config firewall address&lt;br /&gt;
		edit &amp;quot;net_vpn_10.20.100.0/24&amp;quot;&lt;br /&gt;
			set subnet 10.20.100.0 255.255.255.0&lt;br /&gt;
		next&lt;br /&gt;
	end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Nun kann die Phase1 des IPSec Tunnels erstellt werden. Wichtig ist hier, dass diese vom Typ &amp;quot;dynamic&amp;quot; ist, als Peertype jede IP Adresse zulässt und die Proposals mit denen aus dem Beispiel übereinstimmen.&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
	config vpn ipsec phase1&lt;br /&gt;
		edit &amp;quot;l2tp-p1&amp;quot;&lt;br /&gt;
			set type dynamic&lt;br /&gt;
			set interface &amp;quot;wan1&amp;quot;&lt;br /&gt;
			set peertype any&lt;br /&gt;
			set proposal 3des-sha1 aes256-md5&lt;br /&gt;
			set dhgrp 2&lt;br /&gt;
			set psksecret meinepsk&lt;br /&gt;
			set dpd-retryinterval 60&lt;br /&gt;
		next&lt;br /&gt;
	end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Auf dieser Phase1 kann anschliessend die Konfiguration für Phase2 aufgebaut werden. Als Quickmode Selector kann 0.0.0.0/0 gewählt werden (in der CLI per Default so). Auch hier muss darauf geachtet werden, dass PFS deaktiviert wird, und dass als Encapsulation Mode der &amp;quot;Tunnel Mode&amp;quot; gewählt wird.&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
	config vpn ipsec phase2&lt;br /&gt;
		edit &amp;quot;l2tp-p2&amp;quot;&lt;br /&gt;
			set phase1name &amp;quot;l2tp-p1&amp;quot;&lt;br /&gt;
			set proposal 3des-sha1 aes192-sha1 aes256-md5&lt;br /&gt;
			set pfs disable&lt;br /&gt;
			set encapsulation transport-mode&lt;br /&gt;
			set keylifeseconds 86400&lt;br /&gt;
		next&lt;br /&gt;
	end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Bei einem L2TP over IPSec Tunnel handelt es sich um einen policybasierten IPSec Tunnel. Diese Art von Tunnel bedarf etwas spezielle Firewallregel je für ein- und ausgehenden Traffic. Die ausgehende Firewallregel hat wie unten veranschaulicht auszusehen. Wichtig hierbei ist, dass die Action auf &amp;quot;ipsec&amp;quot; gestellt wird, und anschliessend das entsprechende IPSEC Tunnel Interface gewählt wird.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
	config firewall policy&lt;br /&gt;
		edit 3&lt;br /&gt;
			set name &amp;quot;2l2tp&amp;quot;&lt;br /&gt;
			set srcintf &amp;quot;lan1&amp;quot;&lt;br /&gt;
			set dstintf &amp;quot;wan1&amp;quot;&lt;br /&gt;
			set srcaddr &amp;quot;net_int_192.168.2.0/24&amp;quot;&lt;br /&gt;
			set dstaddr &amp;quot;net_vpn_10.20.100.0/24&amp;quot;&lt;br /&gt;
			set action ipsec&lt;br /&gt;
			set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
			set service &amp;quot;ALL&amp;quot;&lt;br /&gt;
			set inbound enable&lt;br /&gt;
			set vpntunnel &amp;quot;l2tp-p1&amp;quot;&lt;br /&gt;
		next&lt;br /&gt;
		edit 6&lt;br /&gt;
			set name &amp;quot;l2tpincoming&amp;quot;&lt;br /&gt;
			set srcintf &amp;quot;wan1&amp;quot;&lt;br /&gt;
			set dstintf &amp;quot;lan1&amp;quot;&lt;br /&gt;
			set srcaddr &amp;quot;net_vpn_10.20.100.0/24&amp;quot;&lt;br /&gt;
			set dstaddr &amp;quot;net_int_192.168.2.0/24&amp;quot;&lt;br /&gt;
			set action accept&lt;br /&gt;
			set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
			set service &amp;quot;ALL&amp;quot;&lt;br /&gt;
		next&lt;br /&gt;
	end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Somit wurde auf Seiten der Fortigate die Konfiguration für das L2TP over IPSec VPN fertiggestellt.&lt;br /&gt;
&lt;br /&gt;
Ein Windows-10 Client wird wie folgt konfiguriert, damit er eine Verbindung via L2TP aufbauen kann:&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-2248.png|link=]]&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-2249.png|link=]]&lt;br /&gt;
&lt;br /&gt;
=== Wie konfiguriere ich ein SSL-VPN Portal, welches über ein Site-to-Site VPN ein ServerLAN auf der Remote Seite erreichen soll? ===&lt;br /&gt;
&lt;br /&gt;
'''Problemstellung:'''&lt;br /&gt;
&lt;br /&gt;
Es besteht eine Site to Site VPN Verbindung zwischen der Site 1 zur Site 2. Wir haben auf der Site 2 einen Server mit der IP Adresse 172.16.16.20. Nun soll es möglich sein, über eine SSL-VPN Verbindung auf der Site 1 auch auf den Server 172.16.16.20 zuzugreiffen. Das heisst, wir müssen auf der Site 1 ein SSL-VPN konfigurieren und danach dafür sorgen, dass der Traffic weiter, durch den bestehenden S2S Tunnel auf den Server 172.16.16.20 geroutet wird. Das unten dokumentierte Szenario basiert auf dem Umstand, dass auf der Site 1 und Site 2 jeweils eine Fortigate Firewall im Einsatz ist. Ein Teil der untenstehenden Anleitung kann jedoch auch dann übernommen werden, wenn auf Site 2 eine Firewall eines Drittherstellers zum Einsatz kommt, oder wenn sich Site 2 in einer Public Cloud wie Azure oder AWS befindet. Die generischen, herstellerneutralen Schritte, um ein solches Szenario zu konfigurieren sind immer wie folgt:&lt;br /&gt;
&lt;br /&gt;
# Firewall Site 2: Ändern sie die IPs des SSL-VPN-Pool auf einen IP-Range, damit der IP-Pool der Site 2  nicht mit dem Pool von Site 1 kollidiert.&lt;br /&gt;
# Firewall Site 1: Konfigurieren Sie in der SSL VPN Client2Site Konfiguration die Split Networks so, dass das entsprechende Netz von Site 2 (172.16.16.0/24) über den SSL VPN Tunnel geroutet wird.&lt;br /&gt;
# Firewall Site 1 und Site 2: Konfigurieren Sie die IPSec Einstellung des entsprechenden Tunnels so, dass sich das SSL-VPN-Client2Site Netz von Site 1 (10.10.10.1/24)) auf beiden Seiten entweder in der Local oder in den Remote Networks befindet. Somit werden diese IPs über den IPSec Tunnel überhaupt erst zugelassen.&lt;br /&gt;
# Firewall Site 2: Erstellen Sie eine statische Route damit das SSL VPN C2S Netz von Site 1 via IPSec Tunnel an Site 1 übermittelt wird.&lt;br /&gt;
# Firewall Site 1 + 2: Passen Sie die entsprechenden Firewallregeln an, damit eine Kommunikation möglich ist.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Lösungsansatz:'''&lt;br /&gt;
&lt;br /&gt;
Die untenstehende Anleitung basiert auf folgedem Netzwerkschema:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| '''Netzwerkplan:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Violett: Bestehende Konfiguration&amp;lt;br&amp;gt; &lt;br /&gt;
Rot: Wird neu konfiguriert&lt;br /&gt;
 [[file:Fortinet-1940.jpg|550px|link=]]  &lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Konfiguration über das WebGui: Die Konfiguration basiert auf dem FortiOS 6.0.2:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| '''Konfiguration auf der Seite 1'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Als Erstes die User anlegen. Diese können als lokale User eingerichtet werden (in unserem Beispiel machen wir dies so). Es ist auch möglich Radius oder LDAP User zu konfigurieren.&lt;br /&gt;
 [[file:Fortinet-1941.jpg|550px|link=]]  &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config user local&lt;br /&gt;
# edit &amp;quot;user1&amp;quot;                    -&amp;gt; Username definieren&lt;br /&gt;
# set type password&lt;br /&gt;
# set passwd &amp;quot;user1&amp;quot;              -&amp;gt; Passwort definieren &lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
Die User einer Usergruppe zuweisen. Diese Usergruppe wird beim SSL-VPN Portal dann genutzt.&lt;br /&gt;
 [[file:Fortinet-1942.jpg|550px|link=]]  &lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config user group&lt;br /&gt;
# edit &amp;quot;gr-user-ssl-vpn&amp;quot;&lt;br /&gt;
# set member &amp;quot;user1&amp;quot;&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
Für die Konfiguration des SSL-VPN Portals brauchen wir noch einen IP Pool. Dieser IP Pool wird den Clients zugewiesen. Es muss darauf geachtet werden, dass der definierte IP-Pool auf der Remote Seite (Site 2) nicht benutzt wird. Der Pool fängt mit der IP Adresse 10.10.10.2 an.&lt;br /&gt;
 [[file:Fortinet-1943.jpg|550px|link=]]  &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config firewall address&lt;br /&gt;
# edit &amp;quot;ippool-ssl-vpn-10.10.10.2-10.10.10.254&amp;quot;&lt;br /&gt;
# set type iprange&lt;br /&gt;
# set color 18&lt;br /&gt;
# set start-ip 10.10.10.2&lt;br /&gt;
# set end-ip 10.10.10.254&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
Es muss ein Dummy SSL-VPN Portal eingerichtet werden, um das Handling abdecken zu können wenn kein gültiger User kommt. Wir stellen ein Portal her in welchem es möglich ist nur den FortiClient herunterzuladen.&lt;br /&gt;
&lt;br /&gt;
Menu ''SSL-VPN Portals -&amp;gt; Create New -&amp;gt;'' konfigurieren wie im Screenshot abgebildet. (Tunnel Mode: off, Enable Web Mode: off, Enable FortiClient Download: on)&lt;br /&gt;
 [[file:Fortinet-1944.jpg|550px|link=]]  &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config vpn ssl web portal&lt;br /&gt;
# edit &amp;quot;dummy-portal&amp;quot;&lt;br /&gt;
# end&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
Jetzt wird das eigentliche SSL-VPN Portal konfiguriert. HIerzu wird der Tunnel-Mode gewählt. Das bedeutet, dass nur mit dem FortiClient die Verbindung aufgebaut werden kann.&lt;br /&gt;
&lt;br /&gt;
''SSL-VPN-Portals -&amp;gt; tunnel-access editieren oder ein neues Portal definieren (Create New).''&lt;br /&gt;
&lt;br /&gt;
# Tunnel Mode auf &amp;quot;on&amp;quot; stellen. &lt;br /&gt;
# Enable Split Tunneling einschalten. Damit wird nur der Traffic über den VPN Tunnel geroutet, welcher auf der Remote Seite anzutreffen ist. Wenn Split Tunneling nicht eingeschaltet wird, wird sämtlicher Traffic (0.0.0.0/0) durch den Tunnel geroutet. Bei Routing Adressen wird das IP Netzwerk angegeben, welches erreicht werden muss. Wir müssen jetzt das Server LAN Netz von Site 1, sowie den IP-Range der DMZ von der Site 2 (172.16.16.0/24) auswählen.&lt;br /&gt;
# Source IP Pool definiert des IP Adress Ranges welcher dem VPN-Client zugewiesen wird &lt;br /&gt;
# Den Web Mode schalten wir auf off, den brauchen wir für dieses Setup nicht&lt;br /&gt;
# Mit OK geht es weiter&lt;br /&gt;
 [[file:Fortinet-1945.jpg|550px|link=]]  &lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config firewall address&lt;br /&gt;
# edit &amp;quot;net-vpn-172.16.16.0-24&amp;quot;&lt;br /&gt;
# set color 10&lt;br /&gt;
# set allow-routing enable&lt;br /&gt;
# set subnet 172.16.16.0 255.255.255.0&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
'''SSL VPN Settings konfigurieren'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config vpn ssl settings&lt;br /&gt;
# set tunnel-ip-pools &amp;quot;ippool-ssl-vpn-10.10.10.2-10.10.10.254&amp;quot;&lt;br /&gt;
# set port 443&lt;br /&gt;
# set source-interface &amp;quot;wan1&amp;quot;&lt;br /&gt;
# set source-address &amp;quot;all&amp;quot;&lt;br /&gt;
# set default-portal &amp;quot;dummy-portal&amp;quot;&lt;br /&gt;
# config authentication-rule&lt;br /&gt;
# edit 1&lt;br /&gt;
# set groups &amp;quot;gr-user-ssl-vpn&amp;quot;&lt;br /&gt;
# set portal &amp;quot;tunnel-access&amp;quot;&lt;br /&gt;
# next&lt;br /&gt;
# end&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
''SSL-VPN Settings''&lt;br /&gt;
&lt;br /&gt;
# Listen on Interface: hier wird eingestellt auf welchem Interface das SSL-VPN Portal terminiert. Meist ist dies das WAN1 oder WAN2 Interface. &lt;br /&gt;
# Listen on Port: Hier wird der Port angegeben über welchen das Portal erreichbar ist. Es ist darauf zu achten, wenn der Administrationsport der Firewall auf 443 eingestellt ist, hier ein alternativ Port gewählt wird. Die bessere Lösung wäre den Administrationsport für HTTPS auf einen anderen Wert zu setzen.&lt;br /&gt;
# Tunnel Mode Client Settings: Adress Range wird auf ''Specify custom IP ranges'' gesetz. Der IP Range ist das Adressobjekt welches wir vorab eingerichtet haben (10.10.10.2-10.10.10.254). Bei Bedarf kann noch ein DNS Server konfiguriert werden, ansonsten wird der Default DNS Server des Clients benutzt.&lt;br /&gt;
# Allow Endpoint Registration: Diesen Schalter, stellen wir auf off. Wenn er eingeschaltet wird, registriert sich der Client auf der FortiGate. Ab 10 registrierte Geräte wird eine Lizenz benötigt.&lt;br /&gt;
# die Portalzuweisungen vornehmen (siehe unten)&lt;br /&gt;
 [[file:Fortinet-1946.jpg|550px|link=]]  &lt;br /&gt;
 &lt;br /&gt;
# Authentication/Portal Mapping: Hier können wir die Portale den Gruppen zuweisen. ''Create New'' wird ein neues Mapping eingerichtet. Wir brauchen für die Gruppe gr-user-ssl-vpn das Portal tunnel-access. Alle anderen User/Gruppen gehen in das dummy-portal.&lt;br /&gt;
## Die Gruppe gr-user-ssl-vpn weisen wir dem tunnel-access Portal zu&lt;br /&gt;
## All Other User/Groupes werden dem dummy-portal zugewiesen&lt;br /&gt;
# mitels apply wird das SSL-VPN Setting abgeschlossen&lt;br /&gt;
 [[file:Fortinet-1947.jpg|550px|link=]]  &lt;br /&gt;
&lt;br /&gt;
Im Site to Site IPSEC Tunnel muss noch eine zweite Encryption Domäne hinzugefügt werden. Wir wollen das Netz 10.10.10.0/24 auch durch den Tunnel routen:&lt;br /&gt;
&lt;br /&gt;
# ''VPN -&amp;gt; IPsec Tunnels -&amp;gt; den entsprechenden VPN Tunnel editieren und einen weiteren Phase 2 Selector hinzufügen.''&lt;br /&gt;
# Locale Address: Den Adressenpool des SSL-VPN Portal (10.10.10.0/24)&lt;br /&gt;
# Remote Address: Das Netzwerk von der Server-DMZ (172.16.16.0/24)&lt;br /&gt;
# bei Bedarf unter Advanced noch die Encryption- und Athentication-Parameter anpassen &lt;br /&gt;
# mittels OK bestätigen und den neuen Selector anzufügen&lt;br /&gt;
 [[file:Fortinet-1952.jpg|550px|link=]]  &lt;br /&gt;
&lt;br /&gt;
''' Adressen Objekt definieren für Splittunnel:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config vpn ipsec phase2-interface&lt;br /&gt;
# edit &amp;quot;Site1_to_Site2&amp;quot;                                             -&amp;gt; Name des Tunnels&lt;br /&gt;
# edit &amp;quot;site1-sslvpn-site2&amp;quot;                                         -&amp;gt; Name des Selektors definieren&lt;br /&gt;
# set phase1name &amp;quot;Site1_to_Site2&amp;quot;&lt;br /&gt;
# set proposal aes256-sha256 aes128gcm aes256gcm chacha20poly1305   -&amp;gt; Gewünschte Verschlüsslungsalgorithmen konfigurieren &lt;br /&gt;
# set dhgrp 14&lt;br /&gt;
# set src-subnet 10.10.10.0 255.255.255.0                           -&amp;gt; Source Netzwerk: SSL-VPN IP-Pool &lt;br /&gt;
# set dst-subnet 172.16.16.0 255.255.255.0                          -&amp;gt; Destinations Netzwerk (DMZ ServerLan)&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''Konfiguration der Policy für den Zugriff vom Client auf das SSL-VPN weiter zur Remote Seite des IPSEC Tunnels:'''&lt;br /&gt;
&lt;br /&gt;
''Policy &amp;amp; Objects -&amp;gt; IPv4Policy -&amp;gt; Create New''&lt;br /&gt;
&lt;br /&gt;
# Incoming Interface: Interface des SSL-VPN Portals&lt;br /&gt;
# Outgoing Interface: Interface des IPSEC Site to Site Tunnels&lt;br /&gt;
# Source: IP-Pool Adressenrange vom SSL-VPN Portal (10.10.10.2/24) und die SSL-VPN Gruppe (gr-user-ssl-vpn)&lt;br /&gt;
# Destination: IP Adressrange des DMZ ServerLan (172.16.16.0/24)&lt;br /&gt;
# Services: die benötigten Ports freischalten (in userem Beispiel ist ANY gewählt)&lt;br /&gt;
# NAT: deaktiviert lassen&lt;br /&gt;
# Security Profiles: die gewünschten UTM-Features anwählen&lt;br /&gt;
# Logging Options: Log Allowed Traffic aktivieren und All Sessions anwählen&lt;br /&gt;
# Enable this policy: Darauf achten, dass der Schalter aktiv ist&lt;br /&gt;
# mit OK wird die Policy erstellt und kann dann in der Übersicht nach oben geschoben werden&lt;br /&gt;
 [[file:Fortinet-1949.jpg|550px|link=]]  &lt;br /&gt;
&lt;br /&gt;
Die Zerfikatsmeldung kann ignoriert werden.&lt;br /&gt;
 [[file:Fortinet-1950.jpg|550px|link=]]  &lt;br /&gt;
&lt;br /&gt;
Übersicht des Policysets (es ist darauf zu achten, dass die VPN Regeln oberhalb der regulären Regeln sind):&lt;br /&gt;
 [[file:Fortinet-1951.jpg|750px|link=]]  &lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| '''Konfiguration auf der Seite 2'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Im bestehenden IPSEC Tunnel zur Site 1 muss noch ein zweiter Phase 2 Selektor für das SSL-VPN Netz erstellt werden. &lt;br /&gt;
&lt;br /&gt;
''IPsec Tunnels -&amp;gt; den entsprechenden Tunnel editieren''&lt;br /&gt;
&lt;br /&gt;
# einen neuen Phase 2 Selector eröffnen (locales Netz 172.16.16.0/24, Remote Netz 10.10.10.0/24)&lt;br /&gt;
# Mit OK den zweiten Selector bestätigen&lt;br /&gt;
 [[file:Fortinet-1953.jpg|550px|link=]]  &lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config vpn ipsec phase2-interface&lt;br /&gt;
# edit &amp;quot;site2-site1-sslvpn&amp;quot;                                         -&amp;gt; Name des Tunnels&lt;br /&gt;
# set phase1name &amp;quot;site2-site1&amp;quot;                                      -&amp;gt; Name des Selektors definieren&lt;br /&gt;
# set proposal aes256-sha256 aes128gcm aes256gcm chacha20poly1305   -&amp;gt; Gewünschte Verschlüsslungsalgorithmen konfigurieren &lt;br /&gt;
# set dhgrp 14                                   &lt;br /&gt;
# set src-subnet 172.16.16.0 255.255.255.0                          -&amp;gt; Source Netzwerk (DMZ ServerLan)&lt;br /&gt;
# set dst-subnet 10.10.10.0 255.255.255.0                           -&amp;gt; SSL-VPN IP-Pool &lt;br /&gt;
# next&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
Jetzt muss das SSL-VPN Netz noch zurück in den Tunnel geroutet werden. &lt;br /&gt;
&lt;br /&gt;
''Network -&amp;gt; Static Routes -&amp;gt; Create New''&lt;br /&gt;
&lt;br /&gt;
# Das Netz des SSL-VPNs IP-Pool eintragen. (in unserem Fall 10.10.10.0/24)&lt;br /&gt;
# Interface: Das Site to Site VPN Interface auswählen&lt;br /&gt;
# Kommentare schaffen Klarheit!&lt;br /&gt;
# Mit OK wird die Route konfiguriert:&lt;br /&gt;
 [[file:Fortinet-1954.jpg|550px|link=]]  &lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config router static&lt;br /&gt;
# edit [intiger]&lt;br /&gt;
# set dst 10.10.10.0 255.255.255.0 -&amp;gt; SSL-VPN IP-Pool Netz eintragen&lt;br /&gt;
# set device &amp;quot;site2-site1&amp;quot;         -&amp;gt; IPSEC Interface vom Tunnel Site 1 &amp;lt;-&amp;gt; Site 2 eintragen&lt;br /&gt;
# set comment &amp;quot;sslvpn site1&amp;quot;&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Die Blackhole-Route nicht vergessen einzurichten:&lt;br /&gt;
&lt;br /&gt;
''Network -&amp;gt; Static Routes -&amp;gt; Create New''&lt;br /&gt;
&lt;br /&gt;
# Das Netz des SSL-VPN IP-Pool eintragen. (in unserem Fall 10.10.10.0/24) &lt;br /&gt;
# Interface: Das Interface Blackhole auswählen&lt;br /&gt;
# Die administrative Distance hier muss höher sein, als die administrative Distance der regulären Route. Wir empfehlen den Wert 254 zu konfigurieren.&lt;br /&gt;
# Kommentare schaffen Klarheit!&lt;br /&gt;
# Mit OK wird die Route konfiguriert&lt;br /&gt;
 [[file:Fortinet-1955.jpg|550px|link=]]  &lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config router static&lt;br /&gt;
# edit [intiger]&lt;br /&gt;
# set dst 10.10.10.0 255.255.255.0 -&amp;gt; SSL-VPN IP-Pool Netz eintragen&lt;br /&gt;
# set distance 254                 -&amp;gt; Distanz muss hier höher sein, als in der regulären Route!&lt;br /&gt;
# set comment &amp;quot;Blackhole Route&amp;quot;&lt;br /&gt;
# set blackhole enable&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Wenn die Routen konfiguriert sind, können diese kontrolliert werden. Bitte noch einmal prüfen ob die Distance der Blackhole Route höher als die reguläre Route ist:&lt;br /&gt;
 [[file:Fortinet-1956.jpg|550px|link=]]  &lt;br /&gt;
&lt;br /&gt;
Jetzt kann der zweite Selektor des IPSEC Tunnels hochgefahren werden. &lt;br /&gt;
&lt;br /&gt;
''Monitor -&amp;gt; IPsec Monitor -&amp;gt; auf dem entsprechenden Tunnel in der Phase 2 des Selectors mit Rechtsklick auf ''Bring Up'' klicken&lt;br /&gt;
&lt;br /&gt;
 [[file:Fortinet-1957.jpg|550px|link=]]  &lt;br /&gt;
Wenn alles grün ist, ist der Tunnel up and running&lt;br /&gt;
 [[file:Fortinet-1958.jpg|250px|link=]]  &lt;br /&gt;
----&lt;br /&gt;
Damit der Traffic an den Server weitergeleitet wird, muss noch eine Policy eingerichtet werden:&lt;br /&gt;
&lt;br /&gt;
''Policy &amp;amp; Objects -&amp;gt; IPv4 Policy -&amp;gt; Create New''&lt;br /&gt;
&lt;br /&gt;
# Incoming Interface: Das IPSEC Interface auswählen&lt;br /&gt;
# Outgoing Interface: Das Interface hinter welchem das Netz 172.16.16.0/24 angebunden ist&lt;br /&gt;
# Source: Das IP-Pool Netz des SSL-VPN (10.10.10.0/24)&lt;br /&gt;
# Destination: Das Netz welches erreicht werden soll (172.16.16.0/24)&lt;br /&gt;
# Services: in diesem Beispiel ist &amp;quot;all&amp;quot; angeben. Um eine optimale Sicherheit zu gewährleisten, macht es Sinn hier Einschränkungen mit den benötigten Ports vorzunehmen&lt;br /&gt;
# NAT: deaktiviert lassen&lt;br /&gt;
# Security Profile können nach Bedarf konfiguriert werden&lt;br /&gt;
# Logging Options: Log Allowed Traffic einschalten und All Sessions anwählen&lt;br /&gt;
# Enable this Policy: einschalten&lt;br /&gt;
# Mit OK wird die Policy zu unterst im Regelset angefügt. Die Regel sollte zu den anderen VPN Regeln nach oben geschoben werden&lt;br /&gt;
 [[file:Fortinet-1959.jpg|550px|link=]]  &lt;br /&gt;
&lt;br /&gt;
''' Adressobjekte:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config firewall address&lt;br /&gt;
# edit &amp;quot;net-172.16.16.0-24&amp;quot;&lt;br /&gt;
# set color 2&lt;br /&gt;
# set subnet 172.16.16.0 255.255.255.0&lt;br /&gt;
# next&lt;br /&gt;
# edit &amp;quot;vpn-remote-10.10.10.0-24&amp;quot;&lt;br /&gt;
# set color 10&lt;br /&gt;
# set subnet 10.10.10.0 255.255.255.0&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
'''Policy konfigurieren:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config firewall policy                  &lt;br /&gt;
# edit [intiger]                          &lt;br /&gt;
# set name &amp;quot;I_sslVPN-Site1_Site2&amp;quot;         &lt;br /&gt;
# set srcintf &amp;quot;site2-site1&amp;quot;               -&amp;gt; Source Interface ist das IPSEC-VPN Interface&lt;br /&gt;
# set dstintf &amp;quot;internal1&amp;quot;                 -&amp;gt; Destinations Interface ist das DMZ ServerLan Interface&lt;br /&gt;
# set srcaddr &amp;quot;vpn-remote-10.10.10.0-24&amp;quot;  -&amp;gt; Source IP: SSL-VPN IP-Pool &lt;br /&gt;
# set dstaddr &amp;quot;net-172.16.16.0-24&amp;quot;        -&amp;gt; Destination IP: Netzwerk des DMZ ServerLan&lt;br /&gt;
# set action accept&lt;br /&gt;
# set status enable&lt;br /&gt;
# set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
# set service &amp;quot;ALL&amp;quot;&lt;br /&gt;
# set logtraffic all&lt;br /&gt;
# end&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Die VPN Regeln zusammen bündeln:&lt;br /&gt;
 [[file:Fortinet-1960.jpg|750px|link=]]  &lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| '''Konfiguration vom FortiClient'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Eine neue Verbindung im FortiClient einrichten:&lt;br /&gt;
&lt;br /&gt;
'' Reiter SSL-VPN anwählen ''&lt;br /&gt;
# Verbindungsname eingeben&lt;br /&gt;
# Beschreibung für eigene Übersicht bei Bedarf eingeben&lt;br /&gt;
# Bei Remote Gateway die Public IP Adresse der Site 1 (212.1.1.1) eingeben&lt;br /&gt;
# Standartmässig ist der Port auf 443 konfiguriert, falls im SSL-VPN Portal ein anderer Port definiert wurde ist dieser hier entsprechend anzupassen&lt;br /&gt;
# Mit anwenden wird der Zugang konfiguriert&lt;br /&gt;
[[file:Fortinet-1961.jpg|550px|link=]]  &lt;br /&gt;
----&lt;br /&gt;
Zum Verbinden den entsprechenden Tunnel anwählen und die Benutzer Daten (Username und Passwort) eingeben. Mit verbinden baut man den Tunnel auf. &lt;br /&gt;
 [[file:Fortinet-1962.jpg|550px|link=]]  &lt;br /&gt;
----&lt;br /&gt;
 Wenn die Anmeldung erfolgreich durchgeführt werden konnte, wird der Tunnel aufgebaut. Wir sehen die IP Adresse, welche von der Site 1 dem Client zugewiesen wurde (10.10.10.2)&lt;br /&gt;
[[file:Fortinet-1963.jpg|550px|link=]]  &lt;br /&gt;
----&lt;br /&gt;
Auf der Site 2 können wir jetzt sehen, dass der Traffic von der IP Adresse 10.10.10.1 auf 172.16.16.20 mit der Policy ID 3 gematcht hat. Wir sehen die Adresse 10.10.10.2 welche aus dem SSL-VPN IP-Pool zugewiesen wurde&lt;br /&gt;
 [[file:Fortinet-1964.jpg|750px|link=]]  &lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Welche Faktoren sind bei einer VPN Geschwindigkeitsmessung relevant? ===&lt;br /&gt;
Wenn zwischen zwei Standorten ein IPSec Tunnel erstellt wird, so ist der Datendurchsatz zwischen den zwei Standorten von unterschiedlichen Faktoren abhängig. Häufig anzutreffen ist inzwischen der Umstand, dass an beiden Standorten eine synchrone Gigabit Internetverbindung vorhanden ist, und dass nun die Erwartungshaltung besteht, dass zwischen diesen beiden Standorten eine VPN-Verbindung mit annähernd Gigabit Geschwindigkeit möglich sein wird. In diesem Szenario spielt es jedoch auch eine grosse Rolle, ob der Provider (oder die mehreren Provider) dieses Gigabit auch durch seinen Backbone gewährleistet, was meistens nicht der Fall ist. &amp;lt;br /&amp;gt; &amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Der folgende Artikel hilft, den maximal technisch möglichen Durchsatz zwischen zwei Standorten zu ermitteln. &lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-1971.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
Folgende Faktoren sind relevant um zu bestimmen, welcher Durchsatz maximal überhaupt möglich ist:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1024px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;vertical-align:top;&amp;quot;&lt;br /&gt;
! scope=&amp;quot;col&amp;quot; style=background:#7030A0| Seite A&lt;br /&gt;
! scope=&amp;quot;col&amp;quot; style=background:#BF9000| Seite B&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''1. Firewall'''&amp;lt;br/&amp;gt;&lt;br /&gt;
1.1. Modell der Firewall (Fortigate 100E, Sophos XG 115 Rev.3 etc.)&amp;lt;br /&amp;gt;&lt;br /&gt;
1.2. Maximal zu erwartender Durchsatz gemäss Datenblatt &amp;lt;nowiki&amp;gt;*&amp;lt;/nowiki&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
1.3. Gewählte MTU auf dem WAN-Interface&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
'''2. ISP'''&amp;lt;br/&amp;gt;&lt;br /&gt;
2.1. Name des ISP&amp;lt;br/&amp;gt;&lt;br /&gt;
2.2. Garantierter Upload des ISP&amp;lt;br/&amp;gt;&lt;br /&gt;
2.3. Garantierter Download des ISP&amp;lt;br/&amp;gt;&lt;br /&gt;
| &lt;br /&gt;
'''1. Firewall'''&amp;lt;br/&amp;gt;&lt;br /&gt;
1.1. Modell der Firewall (Fortigate 100E, Sophos XG 115 Rev.3 etc.)&amp;lt;br /&amp;gt;&lt;br /&gt;
1.2. Maximal zu erwartender Durchsatz gemäss Datenblatt &amp;lt;nowiki&amp;gt;(*)&amp;lt;/nowiki&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
1.3. Gewählte MTU auf dem WAN-Interface&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
'''2. ISP'''&amp;lt;br/&amp;gt;&lt;br /&gt;
2.1. Name des ISP&amp;lt;br/&amp;gt;&lt;br /&gt;
2.2. Garantierter Upload des ISP&amp;lt;br/&amp;gt;&lt;br /&gt;
2.3. Garantierter Download des ISP&amp;lt;br/&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|colspan=&amp;quot;2&amp;quot;|&lt;br /&gt;
'''3. Parameter zwischen den Standorten'''&amp;lt;br/&amp;gt;&lt;br /&gt;
3.1. Gemessener Durchsatz zwischen der Seite A und Seite B ohne IPSec Tunnel.&amp;lt;nowiki&amp;gt;(#)&amp;lt;/nowiki&amp;gt; &amp;lt;br/&amp;gt;&lt;br /&gt;
3.2. Hops zwischen Firewall Seite A und Firewall Seite B (zu messen mit einem Traceroute zwischen den Firewalls)&amp;lt;br /&amp;gt;&lt;br /&gt;
3.3. Ping-Zeiten zwischen den beiden Standorten&amp;lt;br /&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''&amp;lt;nowiki&amp;gt;*&amp;lt;/nowiki&amp;gt; Die Durchsätze können den Datenblättern entnommen werden:'''&amp;lt;br /&amp;gt;&lt;br /&gt;
1. [https://www.fortinet.com/content/dam/fortinet/assets/data-sheets/Fortinet_Product_Matrix.pdf Datenblatt Fortinet] Verwende den Wert ''IPsec VPN Throughput''&amp;lt;br&amp;gt;&lt;br /&gt;
2. [https://sophos.also.ch/wiki/images/e/eb/Sophos-XG-Sizing-guide.pdf Datenblatt Sophos] Verwende den Durchsatz ''VPN AES Realworld (Mbps) multiple tunnels/cores''&lt;br /&gt;
&lt;br /&gt;
'''&amp;lt;nowiki&amp;gt;#&amp;lt;/nowiki&amp;gt; Gemessener Durchsatz zwischen den zwei Standorten'''&amp;lt;br/&amp;gt; Eine gültige Messung zwischen den Standorten hilft festzustellen welcher Durchsatz der Provider durch seinen Backbone gewährleistet. Dieser Durchsatzwert kann natürlich je nach Tageszeit und allgemeiner Netzbelastung erheblich variieren.  Eine Messung zu dessen Erhebung kann wie folgt vorgenommen werden:''' &amp;lt;br /&amp;gt;&lt;br /&gt;
1. Laden Sie auf https://speed.hetzner.de/ eines der zur verfügungstehenden Testfiles herunter. &amp;lt;br/&amp;gt;&lt;br /&gt;
2. Kopieren Sie dieses Testfile auf einen Webserver an einem der beiden Standorte&amp;lt;br/&amp;gt;&lt;br /&gt;
3. Publizieren Sie diesen Webserver via DNAT über die Firewall ins Internet (Anleitung hierzu: [https://community.sophos.com/kb/en-us/122976 Sophos], [https://cookbook.fortinet.com/using-virtual-ips-configure-port-forwarding-54/ Fortinet])&amp;lt;br/&amp;gt;&lt;br /&gt;
4. Laden Sie die Datei vom gegenüberliegenden Standort über das Internet (und nicht über den IPSec Tunnel) herunter, und messen sie den erreichten Durchsatz.&amp;lt;br/&amp;gt;&amp;lt;br/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''Maximal zu erwartender Durchsatz insgesamt:'''&amp;lt;br/&amp;gt;&lt;br /&gt;
* Der maximale, technisch mögliche Durchsatz durch einen VPN Tunnel ergibt sich aus dem kleinsten Wert der oben erhobenen Durchsatzwerte in den Punkten 1.2, 2.2, 2.3 und 3.1.&lt;br /&gt;
* Die erhobenen Messwerte in den Punkten 3.2 und 3.3 haben keinen direkten Einfluss auf den maximal möglichen Durchsatz, sind jedoch relevant wenn es um Messgrössen wie Delay oder Jitter geht.&lt;br /&gt;
&lt;br /&gt;
===Wie kann ich eine gültige VPN Performancemessung erstellen?===&lt;br /&gt;
Nachdem im Artikel [[FortiGate-6.0:FAQ#Welche_Faktoren_sind_bei_einer_VPN_Geschwindigkeitsmessung_relevant.3F | Welche Faktoren sind bei einer VPN Geschwindigkeitsmessung relevant]] der maximal erreichbare technische Durchsatz ermittelt wurde, möchte man nun dazu übergehen zu messen, ob dieser Durchsatz in der Praxis auch erreicht werden kann. Dabei gibt es ein paar Richtlinien zu beachten. Das altbekannte Sprichwort ''Wer misst, misst Mist!'' ist in diesem Fall leider oftmals allgegenwärtig.&lt;br /&gt;
&lt;br /&gt;
Tools, welche beispielsweise via SMB eine Datei auf einen Fileshare kopieren, und dann den erreichten Durchsatz messen, messen nicht unbedingt den VPN Durchsatz, sondern unter Umständen viel eher:&lt;br /&gt;
# Die Festplattengeschwindigkeit des Zielsystems&lt;br /&gt;
# Die Geschwindigkeit des SMB Protokolls&lt;br /&gt;
# Die Geschwindigkeit der onRead Antivirenüberprüfung des Zielsystems&lt;br /&gt;
# Die Geschwindigkeit des DNS-Resolvers&lt;br /&gt;
&lt;br /&gt;
Um solche Messfehler zu vermeiden, müssen folgende Richtlinien bei einer Messung unbedingt beachtet werden:&lt;br /&gt;
* Eine Messung findet zwischen zwei Messsystemen statt, auf welchen zum Zeitpunkt der Messung kein anderer Traffic und keine anderen Tasks verarbeitet wird.&lt;br /&gt;
* Der gesammte VPN Tunnel wird zum Zeitpunkt der Messung nicht von irgendwelchen anderen Systemen in Anspruch genommen.&lt;br /&gt;
* Die beiden Internetleitungen werden zum Zeitpunkt der Messung nicht von irgendwelchen anderen Systemen belegt.&lt;br /&gt;
* Die beiden Messsysteme befinden sich auf beiden Seiten direkt hinter der Firewall.&lt;br /&gt;
* Als Messtool wird IPerf3 eingesetzt. Das Tool kann von der [https://iperf.fr/ Iperf Projektseite] inklusive Bedienungsanleitung heruntergeladen werden.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| '''Datei:''' &lt;br /&gt;
| '''Beschreibung:'''&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50%&amp;quot; ;|&lt;br /&gt;
[[Datei:Iperf-howto.pdf]]&lt;br /&gt;
| style=&amp;quot;width:50%&amp;quot; ;|&lt;br /&gt;
IPerf Anleitung&lt;br /&gt;
|- &lt;br /&gt;
|[[Datei:Tools-iperf.zip]]&lt;br /&gt;
| IPerf Tool&lt;br /&gt;
|}&lt;br /&gt;
----&lt;br /&gt;
'''Messaufbau'''&amp;lt;br/&amp;gt;&lt;br /&gt;
 [[file:Fortinet-1972.jpg|link=]]&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 [[file:Fortinet-1973.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
=== Wie konfiguriere ich ein VPN zwischen einer FortiGate und einer Sophos UTM Firewall? ===&lt;br /&gt;
====Ausgangslage:====&lt;br /&gt;
In diesem Artikel wird beschrieben, wie ein Site-to-Site VPN zwischen einer FortiGate und einer Sophos UTM Firewall konfiguriert werden kann. Dieses Setup wurde unter folgenden Bedingungen aufgebaut und durchgetestet:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:100%&amp;quot;&lt;br /&gt;
|- style=&amp;quot;vertical-align:top;&amp;quot;&lt;br /&gt;
! &lt;br /&gt;
! scope=&amp;quot;col&amp;quot; style=background:#00b050| Seite FortiGate&lt;br /&gt;
! scope=&amp;quot;col&amp;quot; style=background:#ffff00| Seite Sophos UTM&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Netzplan''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;|[[File:Fortinet-2775.jpg|750px|link=]]&lt;br /&gt;
|-&lt;br /&gt;
| '''Hardware''' &lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|FortiGate 300D&lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|Sophos UTM/SG &lt;br /&gt;
|-&lt;br /&gt;
| '''Software''' &lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|6.4.2 build1723&lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|V9.703-3&lt;br /&gt;
|-&lt;br /&gt;
| '''Lokal Netzwerk''' &lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|198.18.0.0/24&lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|192.168.111.0/24&lt;br /&gt;
|-&lt;br /&gt;
| '''Public IP''' &lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|146.XX.XX.66&lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|194.XX.XX.111&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Authentication''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;| &lt;br /&gt;
Pre-shared Key definieren&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''IKE Version''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;| &lt;br /&gt;
Version 1 (UTM unterstützt IKE Version 2 nicht)&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Phase 1 Proposal''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;|  &lt;br /&gt;
Alogrithms: AES256-SHA256 DH-Group 5&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Phase 1 Key Lifetime''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;|  &lt;br /&gt;
86400 Sekunden&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Phase 2 Proposal''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;|&lt;br /&gt;
Alogrithms: AES256-SHA512 / PFS-DH-Group 5&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Phase 2 Key Lifetime''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;|  &lt;br /&gt;
43200 Sekunden&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
====Konfiguration FortiGate 300D:====&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGUI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
'''Konfigurieren des VPN-Tunnels:'''&lt;br /&gt;
&lt;br /&gt;
'''Netzwerkeinstellungen:'''&lt;br /&gt;
&lt;br /&gt;
# VPN-Tunnel Name definieren (mit diesem Namen wird beim WAN Interface das Tunnelinterface gebildet)&lt;br /&gt;
# Bei ''Remote Gateway'' den Typ auf ''Static IP Address'' stellen&lt;br /&gt;
# Im Feld ''IP Address'' wird die Public IP Adresse der Sophos UTM Firewall eingetragen (194.XX.XX.111)&lt;br /&gt;
# Bei ''Interface'' wird das ausgehende Interface (meistens WAN) angegeben. Auf diesem Interface wird das Tunnelinterface dann als Subinterface gebildet&lt;br /&gt;
# ''NAT Traversal'' je nach Situation aktivieren oder nicht aktivieren&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2758.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Authentication konfigurieren:'''&lt;br /&gt;
&lt;br /&gt;
# ''Method'' Auf Pr-shared Key einstellen.&lt;br /&gt;
# Im Feld ''Pre-shared Key'' einen komplexen, nicht nachvollziehbaren Key konfigurieren (dieser Key wird auf der SOPHOS-UTM dann auch benötigt)&lt;br /&gt;
# Wir müssen die IKE Version 1 auswählen, da die Sophos UTM Modelle den Standard IKE Version 2 nicht unterstützten.&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2751.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Phase 1 Parameter konfigurieren:'''&lt;br /&gt;
&lt;br /&gt;
# ''Encryption'' auf AES256 und ''Authentication'' auf SHA256 konfigurieren&lt;br /&gt;
# Alle anderen Encryption und authentication Parameter entfernen&lt;br /&gt;
# Die ''Diffie-Hellmann Group'' wird auf 5 eingestellt&lt;br /&gt;
# Der Parameter ''Key Lifetime (seconds) auf 86400 (1440 Minuten) stellen (dies muss unbedingt auf der Gegenseite gleich definiert werden)&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2752.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Phase 2 Selektoren konfigurieren:'''&lt;br /&gt;
&lt;br /&gt;
Auf der Sophos wird der Term 0.0.0.0/0 nicht unterstützt. &amp;lt;br&amp;gt;&lt;br /&gt;
In unserem Beispiel wird Local 198.18.0.0/24 und Remote Netz 192.168.111.0/24 konfiguriert.&lt;br /&gt;
&lt;br /&gt;
# ''Name'' in diesem Feld kann ein Name für den Selektor definiert werden (Überblick bewahren)&lt;br /&gt;
# ''Local Address'' Das Netz welches bei der Fortigate erreicht werden soll. Typ auf Subnet stellen und Adresse: 198.18.0.0/24 konfigurieren&lt;br /&gt;
# ''Remote Address'' Das Netz welches wir hinter der Sophos UTM Firewall erreichen wollen. Typ auf Subnet stellen und Adresse 192.168.111.0/24 konfigurieren&lt;br /&gt;
# Unter dem Menüpunkt ''Advanced'' können die Phase 2 Proposal konfiguriert werden&lt;br /&gt;
# ''Encryption'' auf AES256 und ''Authentication'' auf SHA256 stellen. Alle anderen Encryption und Authentications Parameter entfernen (auf das X klicken)&lt;br /&gt;
# ''Perfect Forward Secrecy (PFS)'' aktivieren&lt;br /&gt;
# Die ''Difie-Hellman Group'' auf 14 einstellen&lt;br /&gt;
# ''Key Lifetime'' auf ''Second'' stellen und dann 43200 Sekunden einstellen (dies muss unbedingt auf der Gegenseite gleich definiert werden)&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2753.jpg|750px|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Konfigurieren der Routen:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Auf der FortiGate müssen die Netze der Remote Seite in den IPSec-Tunnel geroutet werden. Dabei zeigt die Route auf das Tunnelinterface (gw-sophos). Damit bei einem Unterbruch des Tunnels, der Traffic nicht über die default Route ins Internet geroutet wird, sollte eine Blackhole Route konfiguriert werden. Mehr Details dazu in folgendem Artikel: [[FortiGate:FAQ#Was_ist_eine_Blackhole-Route.3F|Was ist eine Blackhole Route?]]&lt;br /&gt;
&lt;br /&gt;
Die Routen werden wie folgt konfiguriert:&lt;br /&gt;
Menu: Network -&amp;gt; static Routes -&amp;gt; [[File:Createnew.jpg|link=]]&amp;lt;br&amp;gt;&lt;br /&gt;
 [[File:Fortinet-2755.jpg|750px|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Konfigurieren der Policies:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Es braucht mindestens eine Policy auf der FortiGate. Damit der Traffic bidirektional durch den Tunnel geht, empfiehlt es sich eine Regel in jede Richtung zu konfigurieren. Dabei ist die Kommunikation zwischen dem VPN-Tunnel Interface (gw-sophos) und dem internen Interface (Port1).&lt;br /&gt;
&lt;br /&gt;
Menu : Policy &amp;amp; Objects -&amp;gt; IPv4 Policy -&amp;gt; [[File:Createnew.jpg|link=]]&amp;lt;br&amp;gt;&lt;br /&gt;
 [[File:Fortinet-2756.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2757.jpg|750px|link=]] &lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
'''VPN Phase 1 konfigurieren:'''&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config vpn ipsec phase1-interface&lt;br /&gt;
    edit &amp;quot;[VPN_NAME]&amp;quot;&lt;br /&gt;
        set interface &amp;quot;[WAN-INTERFACE]&amp;quot;&lt;br /&gt;
        set peertype any&lt;br /&gt;
        set net-device disable&lt;br /&gt;
        set proposal aes256-sha256&lt;br /&gt;
        set comments &amp;quot;VPN zu Sophos UTM&amp;quot;&lt;br /&gt;
        set dhgrp 5&lt;br /&gt;
        set nattraversal disable&lt;br /&gt;
        set remote-gw [PUBLIC_IP_SOPHOS-UTM]&lt;br /&gt;
        set psksecret [PRESHARED-KEY]&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''VPN Phase 2 konfigurieren:'''&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config vpn ipsec phase2-interface&lt;br /&gt;
    edit &amp;quot;p2_[VPN_NAME]&amp;quot;&lt;br /&gt;
        set phase1name &amp;quot;[VPN_NAME]&amp;quot;&lt;br /&gt;
        set proposal aes256-sha256&lt;br /&gt;
        set dhgrp 5&lt;br /&gt;
        set keepalive enable&lt;br /&gt;
        set src-subnet [MEIN_LOKALES_NETZWERK NETZMASKE]&lt;br /&gt;
        set dst-subnet [REMOTE NETZWERK NETZMASKE]&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''Routen konfigurieren:'''&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config router static&lt;br /&gt;
    edit 2&lt;br /&gt;
        set dst [REMOTE NETZWERK NETZMASKE]&lt;br /&gt;
        set device &amp;quot;[VPN_NAME]&amp;quot;&lt;br /&gt;
        set comment &amp;quot;Route Remote Netz ALSO DE - UTM Sophos &amp;quot;&lt;br /&gt;
    next&lt;br /&gt;
    edit 3&lt;br /&gt;
        set dst [REMOTE NETZWERK NETZMASKE]&lt;br /&gt;
        set comment &amp;quot;Blackhole [REMOTE NETZWERK NETZMASKE]&amp;quot;&lt;br /&gt;
        set distance 254&lt;br /&gt;
        set blackhole enable&lt;br /&gt;
    next   &lt;br /&gt;
end &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''Adress Objekte für Policies konfigurieren:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall address&lt;br /&gt;
    edit &amp;quot;[NAME_ADRESSOBJEKT_REMOTE_NETZWERK]&amp;quot;&lt;br /&gt;
        set color 10&lt;br /&gt;
        set subnet [NETZWERK_ADRESSE] [SUBNETZMASKE]&lt;br /&gt;
    next&lt;br /&gt;
    edit &amp;quot;[NAME_ADRESSOBJEKT_INTERNES_NETZWERK]&amp;quot;&lt;br /&gt;
        set color 10&lt;br /&gt;
        set subnet [NETZWERK_ADRESSE] [SUBNETZMASKE]&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''Policy konfigurieren:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall policy&lt;br /&gt;
    edit 1&lt;br /&gt;
        set name &amp;quot;O_vpn-sophosUTM&amp;quot;&lt;br /&gt;
        set srcintf &amp;quot;[INTERNES_INTERFACE]&amp;quot;&lt;br /&gt;
        set dstintf &amp;quot;[VPN_NAME]&amp;quot;&lt;br /&gt;
        set srcaddr &amp;quot;[NAME_ADRESSOBJEKT_INTERNES_NETZWERK]&amp;quot;&lt;br /&gt;
        set dstaddr &amp;quot;[NAME_ADRESSOBJEKT_REMOTE_NETZWERK]&amp;quot;&lt;br /&gt;
        set action accept&lt;br /&gt;
        set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
        set service &amp;quot;ALL&amp;quot;&lt;br /&gt;
        set logtraffic all&lt;br /&gt;
    next&lt;br /&gt;
    edit 2&lt;br /&gt;
        set name &amp;quot;I__vpn-sophosUTM&amp;quot;&lt;br /&gt;
        set srcintf &amp;quot;[VPN_NAME]&amp;quot;&lt;br /&gt;
        set dstintf &amp;quot;[INTERNES_INTERFACE]&amp;quot;&lt;br /&gt;
        set srcaddr &amp;quot;[NAME_ADRESSOBJEKT_REMOTE_NETZWERK]&amp;quot;&lt;br /&gt;
        set dstaddr &amp;quot;[NAME_ADRESSOBJEKT_INTERNES_NETZWERK]&amp;quot;&lt;br /&gt;
        set action accept&lt;br /&gt;
        set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
        set service &amp;quot;ALL&amp;quot;&lt;br /&gt;
        set logtraffic all&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==== Konfiguration auf der Sophos UTM:====&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGUI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Auf der Sophos UTM Firewall wird ein VPN wie folgt aufgebaut:&amp;lt;br&amp;gt;&lt;br /&gt;
#  &amp;lt;span style=&amp;quot;background-color: #FF00FF;&amp;quot;&amp;gt;'''Connections:''' &amp;lt;/span&amp;gt;  Hier wird der lokale Teil konfiguriert. Das lokale Netzwerk, das Interface welches als ''Listener'' definiert wird (meistens ein WAN Interface) &lt;br /&gt;
#  &amp;lt;span style=&amp;quot;background-color: #32CD32;&amp;quot;&amp;gt; '''Remote Gateway:''' &amp;lt;/span&amp;gt; In diesem Abschnitt werden die Remote VPN Gateway Parameter konfiguriert. In unserem Fall ist dies die pulblic IP-Adresse der FortiGate und das Remote Netzwerk welches wir hinter der FortiGate erreichen wollen.&lt;br /&gt;
#  &amp;lt;span style=&amp;quot;background-color: #FF6820;&amp;quot;&amp;gt;'''Policy:''' &amp;lt;/span&amp;gt; werden die Verschlüsselungs-Parameter konfiguriert.&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Neuen Tunnel erstellen:'''&amp;lt;br&amp;gt;&lt;br /&gt;
# Unter dem Menü ''Site-to-Site VPN'' auf ''IPsec'' gehen&lt;br /&gt;
# Um den neuen Tunnel zu erstellen ''New IPsec Connection...'' anwählen&lt;br /&gt;
 [[File:Fortinet-2806.jpg|750px|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;span style=&amp;quot;background-color: #32CD32;&amp;quot;&amp;gt; '''Remote Gateway:''' &amp;lt;/span&amp;gt;&amp;lt;br&amp;gt;&lt;br /&gt;
# Name im Feld ''Name?? definieren&lt;br /&gt;
# ''Gateway type'' -&amp;gt; wie der Tunnel aufgebaut werden soll (Sophos UTM als Initator oder als Responder) konfigurieren. Wir haben beide Varianten ausprobiert. Es funktioniert sogar ohne dass auf der FortiGate etwas verändert werden muss.&lt;br /&gt;
# ''Authentcation type'' haben wir mit einem Preshared Key konfiguriert. Dieser muss natürlich auf der FortiGate deckungsgleich eingegeben werden.&lt;br /&gt;
# ''VPN ID type'' soll auf ''IP address'' gelassen werden (die FortiGate interpretiert die IP Adresse der Sophos UTM als ID)&lt;br /&gt;
# Im Feld ''Remote networks'' werden die Netze auf der Gegenseite definiert, welche aus dem Sophos Netzwerk erreicht werden sollen. ACHTUNG: die Sophos unterstützt 0.0.0.0/0 nicht (was auch gut so ist). Mittels dem Icon [[file:sophos-utm-newObject.jpg|link=]] kann ein neues Remote Netzwerk erstellt werden. &lt;br /&gt;
# Alles abspeichern und dann kann das erstellte Remote Gateway Profil unter ''Connections'' ausgewählt werden.&lt;br /&gt;
 [[File:Fortinet-2759.jpg|750px|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;span style=&amp;quot;background-color: #FF6820;&amp;quot;&amp;gt;'''Policy:''' &amp;lt;/span&amp;gt;&amp;lt;br&amp;gt;&lt;br /&gt;
# Unter [[file:sophos-utm-newObject.jpg|link=]] ''new IPsec Policy'' kann eine neue VPN Policy konfiguriert werden&lt;br /&gt;
# ''Name'' In diesem Feld wird tatsächlich der Name der Policy angegeben (Policy hat auf der Sophos eine andere Bedeutung als dies auf der FortiGate der Fall ist)&lt;br /&gt;
# Die entsprechenden Phase 1 und Phase 2 Parameter deckungsgleich analog jener der FortiGate definieren. Achtung: die FortiGate und die Sophos UTM haben nicht dieselben default Life Time in den entsprechenden Phasen. Diese sind undbedingt aufeinander abzustimmen.&lt;br /&gt;
# Mit dem Button ''Save'' wird die neue Policy mit den definierten Name erstellt und kann dann im Menü 'Connections'' ausgewählt werden.&lt;br /&gt;
 [[File:Fortinet-2760.jpg|750px|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;span style=&amp;quot;background-color: #FF00FF;&amp;quot;&amp;gt;'''Connections:''' &amp;lt;/span&amp;gt;&amp;lt;br&amp;gt;&lt;br /&gt;
# Im Menü ''Connections'' jetzt die angelegten Profile auswählen:&lt;br /&gt;
## ''Remote Gateway'' das vorher konfigurierte Profil aus Remote Gateway anwählen&lt;br /&gt;
## unter ''Policy'' die VPN Policy auswählen, welche vorher definiert wurde&lt;br /&gt;
# ''Local interface'' Hier wird definiert auf welchem Interface der VPN-Tunnel auf der Sophos terminiert (in unserem Fall ''External'')&lt;br /&gt;
# Lokale Netzwerke auswählen welche für das VPN vorgesehen sind&lt;br /&gt;
# die Option ''Automatic firewall rules'' aktivieren, damit die Sophos beim speichern automatisch die Firewall-Regeln gemäss VPN-Definition im Regelwerk erstellt wird&lt;br /&gt;
# Mit ''Save'' den IPSec-Tunnel erstellen und dann testen&lt;br /&gt;
 [[File:Fortinet-2763.jpg|750px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==== Erfolgskontrolle:====&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''VPN-Monitore:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&lt;br /&gt;
VPN Monitor - FortiGate:&lt;br /&gt;
 [[File:Fortinet-2750.jpg|750px|link=]] &lt;br /&gt;
VPN Monitor - Sophos UTM:&lt;br /&gt;
  [[File:Fortinet-2762.jpg|750px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''Anleitung als PDF:'''&amp;lt;br&amp;gt;&lt;br /&gt;
* [[Datei:HowTo_VPN_FortiGate-SophosUTM.pdf]]&lt;br /&gt;
&lt;br /&gt;
=== Wie konfiguriere ich ein VPN zwischen einer FortiGate und einer Sophos XG Firewall? ===&lt;br /&gt;
'''Artikel noch im Aufbau , bitte um Geduld'''&lt;br /&gt;
&lt;br /&gt;
====Ausgangslage:====&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:100%&amp;quot;&lt;br /&gt;
|- style=&amp;quot;vertical-align:top;&amp;quot;&lt;br /&gt;
! &lt;br /&gt;
! scope=&amp;quot;col&amp;quot; style=background:#00b050| Seite FortiGate&lt;br /&gt;
! scope=&amp;quot;col&amp;quot; style=background:#ffff00| Seite Sophos XG&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Netzplan''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;|[[File:Fortinet-2776.jpg|750px|link=]]&lt;br /&gt;
|-&lt;br /&gt;
| '''Hardware''' &lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|FortiGate 300D&lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|Sophos XG 210&lt;br /&gt;
|-&lt;br /&gt;
| '''Software''' &lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|6.4.2 build1723&lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|V18.0.1 MR1&lt;br /&gt;
|-&lt;br /&gt;
| '''Lokal Netzwerk''' &lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|198.18.0.0/24&lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|192.168.111.0/24&lt;br /&gt;
|-&lt;br /&gt;
| '''Public IP''' &lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|146.XX.XX.66&lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|194.XX.XX.111&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Authentication''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;| &lt;br /&gt;
Pre-shared Key definieren&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''IKE Version''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;| &lt;br /&gt;
Version 2&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Phase 1 Proposal''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;|  &lt;br /&gt;
Algorithmus: AES256-SHA256 DH-Group 5&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Phase 1 Key Lifetime''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;|  &lt;br /&gt;
86400 Sekunden&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Phase 2 Proposal''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;|&lt;br /&gt;
Algorithmus: AES256-SHA512 / PFS-DH-Group 5&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Phase 2 Key Lifetime''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;|  &lt;br /&gt;
43200 Sekunden&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
====Konfiguration FortiGate====&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
'''Konfigurieren des VPN Tunnels:'''&lt;br /&gt;
&lt;br /&gt;
'''Netzwerkeinstellungen:'''&lt;br /&gt;
&lt;br /&gt;
# VPN Tunnel Name definieren. (Mit diesem Namen wird beim WAN Interface das Tunnelinterface gebildet.)&lt;br /&gt;
# Bei ''Remote Gateway'' den Typ auf ''Static IP Address'' stellen. &lt;br /&gt;
# Im Feld ''IP Address'' wird die Public IP Adresse der Sophos XG Firewall eingetragen (194.XX.XX.112)&lt;br /&gt;
# Bei ''Interface'' wird das ausgehende Interface (meistens WAN) angegeben. Auf diesem Interface wird das Tunnelinterface dann als Subinterface gebildet.&lt;br /&gt;
# ''NAT Traversal'' je nach Situation aktivieren oder nicht aktivieren.&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2764.jpg|550px|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Authentication konfigurieren:'''&lt;br /&gt;
&lt;br /&gt;
# ''Method'' Auf Pr-shared Key einstellen.&lt;br /&gt;
# Im Feld ''Pre-shared Key'' einen komplexen, nicht nachvollziehbaren Key konfigurieren (dieser Key wird auf der Sophos XG dann auch benötigt)&lt;br /&gt;
# Wir benutzen die IKE Version 2&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2765.jpg|550px|link=]]&lt;br /&gt;
[[Datei:Fortinet-2765.jpg]]&lt;br /&gt;
&lt;br /&gt;
'''Phase 1 Parameter konfigurieren:'''&lt;br /&gt;
&lt;br /&gt;
# ''Encryption'' auf AES256 und ''Authentication'' auf SHA256 konfigurieren.&lt;br /&gt;
# Alle anderen Encryption und Authentications Parameter entfernen.&lt;br /&gt;
# Die ''Diffie-Hellmann Group'' wird auf 5 eingestellt.&lt;br /&gt;
# Der Parameter ''Key Lifetime (seconds) auf 86400 (1440 Minuten) stellen. (Dies muss unbedingt mit der Gegenseite gleich definiert werden)&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2766.jpg|550px|link=]]&lt;br /&gt;
[[Datei:Fortinet-2766.jpg]]&lt;br /&gt;
&lt;br /&gt;
'''Phase 2 Selektoren konfigurieren:'''&lt;br /&gt;
&lt;br /&gt;
Auf der Sophos wird der Term 0.0.0.0/0 nicht unterstützt. &amp;lt;br&amp;gt;&lt;br /&gt;
In unserem Beispiel wird Local 198.18.0.0/24 und Remote Netz 192.168.12.0/24 konfiguriert.&lt;br /&gt;
&lt;br /&gt;
# ''Name'' in diesem Feld kann ein Name für den Selektor definiert werden (Übersicht wahren)&lt;br /&gt;
# ''Local Address'' Das Netz welches bei der Fortigate erreicht werden soll. Typ auf Subnet stellen und Adresse: 198.18.0.0/24 konfigurieren.&lt;br /&gt;
# ''Remote Address'' Das Netz welches wir hinter der Sophos XG Firewall erreichen wollen. Typ auf Subnet stellen und Adresse 192.168.12.0/24 konfigurieren.&lt;br /&gt;
# Unter dem Menupunkt ''Advanced'' können die Phase 2 Proposal konfiguriert werden.&lt;br /&gt;
# ''Encryption'' auf AES256 und ''Authentication'' auf SHA256 stellen. Alle anderen Encryption und Authentications Parameter entfernen. (Auf das X klicken)&lt;br /&gt;
# ''Perfect Forward Secrecy (PFS)'' aktivieren&lt;br /&gt;
# Die ''Difie-Hellman Group'' auf 14 einstellen.&lt;br /&gt;
# ''Key Lifetime'' auf Second stellen und dann 43200 Sekunden einstellen (Dies muss unbedingt mit der Gegenseite gleich definiert werden)&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2766.jpg|550px|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Konfigurieren der Routen:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Auf der FortiGate müssen die Netze der Remote Seite in den IPSec Tunnel geroutet werden. Dabei zeigt die Route auf das Tunnelinterface (gw-sophos). Damit bei einem Unterbruch des Tunnels, der Traffic nicht über die Default Route ins Internet geroutet wird, sollte eine Blackhole Route konfiguriert werden. Mehr Details dazu im Artikel : [[FortiGate:FAQ#Was_ist_eine_Blackhole-Route.3F|Was ist eine Blackhole Route?]]&lt;br /&gt;
&lt;br /&gt;
Die Routen werden folgendermassen konfiguriert:&lt;br /&gt;
Menu: Network -&amp;gt; Static Routes -&amp;gt; [[File:Createnew.jpg|link=]]&amp;lt;br&amp;gt;&lt;br /&gt;
 [[File:Fortinet-2767.jpg|750px|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Konfigurieren der Policies:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Es braucht mindestens eine Policy auf der FortiGate. Damit der Traffic bi-direktional durch den Tunnel geht, empfiehlt es sich eine Regel in jede Richtung zu konfigurieren. Dabei ist die Kommunikation zwischen dem vpn Tunnel Interface (gw-sophos) und dem internen Interface (port1).&lt;br /&gt;
&lt;br /&gt;
Menu : Policy &amp;amp; Objects -&amp;gt; IPv4 Policy -&amp;gt; [[File:Createnew.jpg|link=]]&amp;lt;br&amp;gt;&lt;br /&gt;
 [[File:Fortinet-2768.jpg|550px|link=]]&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2769.jpg|550px|link=]] &lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
'''VPN Phase 1 konfigurieren:'''&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config vpn ipsec phase1-interface&lt;br /&gt;
    edit &amp;quot;[VPN_NAME]&amp;quot;&lt;br /&gt;
        set interface &amp;quot;[WAN-INTERFACE]&amp;quot;&lt;br /&gt;
        set peertype any&lt;br /&gt;
        set net-device disable&lt;br /&gt;
        set proposal aes256-sha256&lt;br /&gt;
        set comments &amp;quot;VPN zu Sophos XG&amp;quot;&lt;br /&gt;
        set dhgrp 5&lt;br /&gt;
        set nattraversal disable&lt;br /&gt;
        set remote-gw [PUBLIC_IP_SOPHOS-XG]&lt;br /&gt;
        set psksecret [PRESHARED-KEY]&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''VPN Phase 2 konfigurieren:'''&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config vpn ipsec phase2-interface&lt;br /&gt;
    edit &amp;quot;p2_[VPN_NAME]&amp;quot;&lt;br /&gt;
        set phase1name &amp;quot;[VPN_NAME]&amp;quot;&lt;br /&gt;
        set proposal aes256-sha256&lt;br /&gt;
        set dhgrp 5&lt;br /&gt;
        set keepalive enable&lt;br /&gt;
        set src-subnet [MEIN_LOKALES_NETZWERK NETZMASKE]&lt;br /&gt;
        set dst-subnet [REMOTE NETZWERK NETZMASKE]&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''Routen konfigurieren:'''&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config router static&lt;br /&gt;
    edit 2&lt;br /&gt;
        set dst [REMOTE NETZWERK NETZMASKE]&lt;br /&gt;
        set device &amp;quot;[VPN_NAME]&amp;quot;&lt;br /&gt;
        set comment &amp;quot;Route Remote Netz ALSO DE - XG Sophos &amp;quot;&lt;br /&gt;
    next&lt;br /&gt;
    edit 3&lt;br /&gt;
        set dst [REMOTE NETZWERK NETZMASKE]&lt;br /&gt;
        set comment &amp;quot;Blackhole [REMOTE NETZWERK NETZMASKE]&amp;quot;&lt;br /&gt;
        set distance 254&lt;br /&gt;
        set blackhole enable&lt;br /&gt;
    next   &lt;br /&gt;
end &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''Adress Objekte für Policies konfigurieren:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall address&lt;br /&gt;
    edit &amp;quot;[NAME_ADRESSOBJEKT_REMOTE_NETZWERK]&amp;quot;&lt;br /&gt;
        set color 10&lt;br /&gt;
        set subnet [NETZWERK_ADRESSE] [SUBNETZMASKE]&lt;br /&gt;
    next&lt;br /&gt;
    edit &amp;quot;[NAME_ADRESSOBJEKT_INTERNES_NETZWERK]&amp;quot;&lt;br /&gt;
        set color 10&lt;br /&gt;
        set subnet [NETZWERK_ADRESSE] [SUBNETZMASKE]&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''Policy konfigurieren:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall policy&lt;br /&gt;
    edit 1&lt;br /&gt;
        set name &amp;quot;O_vpn-sophosXG-DE&amp;quot;&lt;br /&gt;
        set srcintf &amp;quot;[INTERNES_INTERFACE]&amp;quot;&lt;br /&gt;
        set dstintf &amp;quot;[VPN_NAME]&amp;quot;&lt;br /&gt;
        set srcaddr &amp;quot;[NAME_ADRESSOBJEKT_INTERNES_NETZWERK]&amp;quot;&lt;br /&gt;
        set dstaddr &amp;quot;[NAME_ADRESSOBJEKT_REMOTE_NETZWERK]&amp;quot;&lt;br /&gt;
        set action accept&lt;br /&gt;
        set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
        set service &amp;quot;ALL&amp;quot;&lt;br /&gt;
        set logtraffic all&lt;br /&gt;
    next&lt;br /&gt;
    edit 2&lt;br /&gt;
        set name &amp;quot;I__vpn-sophosXG-DE&amp;quot;&lt;br /&gt;
        set srcintf &amp;quot;[VPN_NAME]&amp;quot;&lt;br /&gt;
        set dstintf &amp;quot;[INTERNES_INTERFACE]&amp;quot;&lt;br /&gt;
        set srcaddr &amp;quot;[NAME_ADRESSOBJEKT_REMOTE_NETZWERK]&amp;quot;&lt;br /&gt;
        set dstaddr &amp;quot;[NAME_ADRESSOBJEKT_INTERNES_NETZWERK]&amp;quot;&lt;br /&gt;
        set action accept&lt;br /&gt;
        set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
        set service &amp;quot;ALL&amp;quot;&lt;br /&gt;
        set logtraffic all&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==== Konfiguration Sophos XG ====&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Ein neuer VPN wird im Menu ''Configure-&amp;gt; VPN -&amp;gt; IPsec connections'' erstellt.&lt;br /&gt;
&lt;br /&gt;
'''Authentication konfigurieren:'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
 [[File:Fortinet-2772.jpg|750px|link=]]&lt;br /&gt;
'''Netzwerkeinstellungen:'''&lt;br /&gt;
# in den Gateway settings werden die Netzwerkparameter konfiguriert.&lt;br /&gt;
'''Local gateway:''' (Netzwerk Optionen Sophos XG Firewall)&lt;br /&gt;
# ''Local gateway'' das ausgehende Interface (WAN) auswählen. In unserem Beispiel ist dies der Port2 mit der IP Adresse 194.XX.XX.112&lt;br /&gt;
# ''Local subnet'' Hier wird das Netzwerk definiert, welches mit der Remoteseite kommunizieren soll. In unserem Beispiel das Netz 192.168.12.0/24&lt;br /&gt;
''' Remote gateway ''' (Netzwerk Optionen der FortiGate- Remoteseite)&lt;br /&gt;
# ''Gateway address'' wird die Public IP Adresse der FortiGate eingetragen. In unserem Fall 146.XX.XX.66&lt;br /&gt;
# ''Remote subnet'' beduetet, welches Netz/Netze auf hinter der FortiGate angesprochen werden sollen. Unser Beispiel: 198.18.0.0/24&lt;br /&gt;
 [[File:Fortinet-2773.jpg|750px|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Phase 1 Parameter konfigurieren:'''&lt;br /&gt;
# im Menu IPsec policies werden die Phase1 und Phase2 Parameter definiert:&lt;br /&gt;
# Im Feld ''Name'' den Policy Namen der P1/P2 Parameter definieren.&lt;br /&gt;
# Key echchange benutzen wir die IKEv2 Version (IKE Version 2)&lt;br /&gt;
# Phase 1 die Key life Parameter mit der FortiGate abgleichen : 86400sec&lt;br /&gt;
# DH Group haben wir auf 5 (DH1536) gesetzt&lt;br /&gt;
# Encryption und Authentication Algorithmen wie auf der FortiGate definieren (AES256-SHA256)&lt;br /&gt;
# weiter zur Phase2 scrollen&lt;br /&gt;
 [[File:Fortinet-2774.jpg|750px|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Phase 2 Selektoren konfigurieren:'''&lt;br /&gt;
# PS group (DH group) definieren ''5 (DH1536)''. Dabei darauf achten, dass im Feld Key life der selbe Wert eingetrgen wird, wie auf der FortiGate ''(43200sec)''&lt;br /&gt;
# Encryption und Authentication Parameter wie auf der FortiGate konfigurieren''(AES256 - SHA256)''&lt;br /&gt;
# DPD aktivieren&lt;br /&gt;
# mit ''Save'' bestätigen.&lt;br /&gt;
 [[File:Fortinet-2771.jpg|750px|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie konfiguriere ich ein VPN zwischen einer FortiGate und einer Checkpoint Firewall? ===&lt;br /&gt;
====Ausgangslage:====&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1000px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;vertical-align:top;&amp;quot;&lt;br /&gt;
! &lt;br /&gt;
! scope=&amp;quot;col&amp;quot; style=background:#00b050| Seite FortiGate&lt;br /&gt;
! scope=&amp;quot;col&amp;quot; style=background:#ffff00| Seite Checkpoint&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Netzplan''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;|[[File:Fortinet-2777.jpg|750px|link=]]&lt;br /&gt;
|-&lt;br /&gt;
| '''Hardware''' &lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|FortiGate 60F&lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|Checkpoint 1550&lt;br /&gt;
|-&lt;br /&gt;
| '''Software''' &lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|6.4.2 build1723&lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|R80.20.05 (992001134)&lt;br /&gt;
|-&lt;br /&gt;
| '''Lokal Netzwerk''' &lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|10.10.161.0/24&lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|10.10.151/24&lt;br /&gt;
|-&lt;br /&gt;
| '''Public IP''' &lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|198.18.0.161&lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|198.18.0.151&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Authentication''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;| &lt;br /&gt;
Pre-shared Key definieren&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''IKE Version''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;| &lt;br /&gt;
Version 2&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Phase 1 Proposal''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;|  &lt;br /&gt;
Alogrithms: AES256-SHA256 DH-Group 15&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Phase 1 Key Lifetime''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;|  &lt;br /&gt;
86400 Sekunden&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Phase 2 Proposal''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;|&lt;br /&gt;
Alogrithms: AES256-SHA512 / PFS-DH-Group 15&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Phase 2 Key Lifetime''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;|  &lt;br /&gt;
3600 Sekunden&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
====Konfiguration FortiGate 60F:====&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1000px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGUI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
'''Konfigurieren des VPN-Tunnels:'''&lt;br /&gt;
&lt;br /&gt;
'''Netzwerkeinstellungen:'''&lt;br /&gt;
&lt;br /&gt;
# Name des VPN-Tunnels definieren (es wird ein Tunnel-Interface mit diesem Namen gebildet)&lt;br /&gt;
# Bei ''Remote Gateway'' den Typ auf ''Static IP Address'' stellen&lt;br /&gt;
# Im Feld ''IP Address'' wird die public IP-Adresse der Checkpoint eingetragen (198.18.0.151)&lt;br /&gt;
# Bei ''Interface'' wird das ausgehende Interface (meistens WAN) angegeben. Auf diesem Interface wird das Tunnel-Interface dann als Subinterface gebildet&lt;br /&gt;
# ''NAT Traversal'' ist zu definieren, falls noch ein NAT Device zwischen der FortiGate und der Checkpoint vorhanden ist. &lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2634.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Authentication konfigurieren:'''&lt;br /&gt;
&lt;br /&gt;
# ''Method'' Auf Pr-shared Key einstellen&lt;br /&gt;
# Im Feld ''Pre-shared Key'' einen komplexen, nicht nachvollziehbaren Key konfigurieren (dieser Key wird auf der Checkpoint dann auch benötigt)&lt;br /&gt;
# In unserem Beispiel werden wir mit IKE Version 2 arbeiten. Dementsprechend den Parameter auf 2 einstellen&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2635.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Phase 1 Parameter konfigurieren:'''&lt;br /&gt;
&lt;br /&gt;
# ''Encryption'' auf AES256 und ''Authentication'' auf SHA256 konfigurieren&lt;br /&gt;
# Alle anderen Encryption- und Authentications-Parameter entfernen&lt;br /&gt;
# Die ''Diffie-Hellmann Group'' wird auf 14 eingestellt&lt;br /&gt;
# Der Parameter ''Key Lifetime'' (seconds) auf 86400 (1440 Minuten) stellen&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2636.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Phase 2 Selektoren konfigurieren:'''&lt;br /&gt;
&lt;br /&gt;
In diesem Beispiel zeigen wir, wie man den Selektor für 10.10.161.0/24 zu 10.10.151.0/24 konfiguriert:&lt;br /&gt;
&lt;br /&gt;
# ''Name'' in diesem Feld kann ein Name für den Selektor definiert werden&lt;br /&gt;
# ''Local Address'' Das Netz welches bei der Fortigate erreicht werden soll. Typ auf Subnet stellen und Adresse: 10.10.161.0/24 konfigurieren&lt;br /&gt;
# ''Remote Address'' Das Netz welches wir hinter der Checkpoint erreichen wollen. Typ auf Subnet stellen und Adresse 10.10.151.0/24 konfigurieren&lt;br /&gt;
# Unter dem Menüpunkt ''Advanced'' können die Phase 2 Proposal konfiguriert werden&lt;br /&gt;
# ''Encryption'' auf AES256 und ''Authentication'' auf SHA256 stellen. Alle anderen Encryption- und Authentications-Parameter entfernen&lt;br /&gt;
# ''Perfect Forward Secrecy (PFS)'' aktivieren&lt;br /&gt;
# Die ''Difie-Hellman Group'' auf 14 stellen&lt;br /&gt;
# ''Key Lifetime'' auf Second stellen und dann 3600 Sekunden einstellen (dies ist nicht der default Wert auf der FortiGate)&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2637.jpg|750px|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Konfigurieren der Routen:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Auf der FortiGate muss das Netz der Remote Seite(10.10.151.0/24) in den IPSec-Tunnel geroutet werden. Dabei zeigt die Route auf das Tunnel-Interface (vpn_to_CP_151). Damit bei einem Unterbruch des Tunnels der Traffic nicht über die default Route ins Internet geroutet wird, sollte eine Blackhole Route konfiguriert werden. Mehr Details dazu im Artikel : [[FortiGate:FAQ#Was_ist_eine_Blackhole-Route.3F|Was ist eine Blackhole Route?]]&lt;br /&gt;
&lt;br /&gt;
Die Routen werden wie folgt konfiguriert:&lt;br /&gt;
Menu: Network -&amp;gt; Static Routes -&amp;gt; [[File:Createnew.jpg|link=]]&amp;lt;br&amp;gt;&lt;br /&gt;
 [[File:Fortinet-2651.jpg|750px|link=]]&lt;br /&gt;
Blackhole Route mit Distanz 254:&lt;br /&gt;
 [[File:Fortinet-2807.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Konfigurieren der Policies:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Es braucht mindestens eine Policy auf der FortiGate. Damit der Traffic bidirektional durch den Tunnel geht, empfiehlt es sich eine Regel in jede Richtung zu konfigurieren. Dabei ist die Kommunikation zwischen dem VPN-Tunnel Interface (vpn_cp-forti) und dem internen Interface (internal2).&lt;br /&gt;
&lt;br /&gt;
Menu : Policy &amp;amp; Objects -&amp;gt; IPv4 Policy -&amp;gt; [[File:Createnew.jpg|link=]]&amp;lt;br&amp;gt;&lt;br /&gt;
 [[File:Fortinet-2652.jpg|550px|link=]]&lt;br /&gt;
Die ganze Policy noch bei bedarf gegengleich konfigurieren (Source Interface / Netz und Destinations Interface / Netz)&lt;br /&gt;
Dabei kann die ''Clone Reverse'' Funktion benutzt werden.&lt;br /&gt;
 [[File:Fortinet-2808.jpg|link=]]&lt;br /&gt;
Komplettes Regelsetup:&lt;br /&gt;
 [[File:Fortinet-2638.jpg|950px|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration via CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
'''VPN Phase 1 konfigurieren:'''&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config vpn ipsec phase1-interface&lt;br /&gt;
edit &amp;quot;vpn_to_CP_151&amp;quot;&lt;br /&gt;
        set interface &amp;quot;wan1&amp;quot;&lt;br /&gt;
        set ike-version 2&lt;br /&gt;
        set peertype any&lt;br /&gt;
        set net-device disable&lt;br /&gt;
        set proposal aes256-sha256&lt;br /&gt;
        set dhgrp 14&lt;br /&gt;
        set remote-gw 198.18.0.151&lt;br /&gt;
        set psksecret &amp;quot;Hier_einen_komplexen_Key_eingeben&amp;quot;&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''VPN Phase 2 konfigurieren:'''&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config vpn ipsec phase2-interface&lt;br /&gt;
    edit &amp;quot;p2-vpn_to_lab-0062-10.10.162.0-24&amp;quot;&lt;br /&gt;
        set phase1name &amp;quot;vpn_to_lab-0062&amp;quot;&lt;br /&gt;
        set proposal aes256-sha256&lt;br /&gt;
        set dhgrp 14&lt;br /&gt;
        set auto-negotiate enable&lt;br /&gt;
        set src-subnet 10.10.161.0 255.255.255.0&lt;br /&gt;
        set dst-subnet 10.10.162.0 255.255.255.0&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''Routen konfigurieren:'''&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config router static&lt;br /&gt;
    edit 2&lt;br /&gt;
        set dst 10.10.151.0 255.255.255.0&lt;br /&gt;
        set device &amp;quot;vpn_to_CP_151&amp;quot;&lt;br /&gt;
    next&lt;br /&gt;
    edit 3&lt;br /&gt;
        set dst 10.10.151.0 255.255.255.0&lt;br /&gt;
        set distance 254&lt;br /&gt;
        set comment &amp;quot;blackhole Route - CP Remote Netz&amp;quot;&lt;br /&gt;
        set blackhole enable&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''Adress Objekte für Policies konfigurieren:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall address&lt;br /&gt;
    edit &amp;quot;net_remoteVPN-10.10.151.0-24&amp;quot;&lt;br /&gt;
        set comment &amp;quot;Remote Netz -VPN Checkpoint&amp;quot;&lt;br /&gt;
        set color 10&lt;br /&gt;
        set subnet 10.10.151.0 255.255.255.0&lt;br /&gt;
    next&lt;br /&gt;
    edit &amp;quot;net_ul-10.10.161.0-24&amp;quot;&lt;br /&gt;
        set color 3&lt;br /&gt;
        set subnet 10.10.161.0 255.255.255.0&lt;br /&gt;
    next&lt;br /&gt;
&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''Policy konfigurieren:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall policy&lt;br /&gt;
    edit 5&lt;br /&gt;
        set name &amp;quot;I_vpn_CP_151-&amp;gt;10.0.161.0-24&amp;quot;&lt;br /&gt;
        set srcintf &amp;quot;vpn_to_CP_151&amp;quot;&lt;br /&gt;
        set dstintf &amp;quot;internal2&amp;quot;&lt;br /&gt;
        set srcaddr &amp;quot;net_remoteVPN-10.10.151.0-24&amp;quot;&lt;br /&gt;
        set dstaddr &amp;quot;net_ul-10.10.161.0-24&amp;quot;&lt;br /&gt;
        set action accept&lt;br /&gt;
        set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
        set service &amp;quot;ALL&amp;quot;&lt;br /&gt;
        set logtraffic all&lt;br /&gt;
    next&lt;br /&gt;
    edit 6&lt;br /&gt;
        set name &amp;quot;O_vpn_10.10.161.0-24-&amp;gt;CP_151&amp;quot;&lt;br /&gt;
        set srcintf &amp;quot;internal2&amp;quot;&lt;br /&gt;
        set dstintf &amp;quot;vpn_to_CP_151&amp;quot;&lt;br /&gt;
        set srcaddr &amp;quot;net_ul-10.10.161.0-24&amp;quot;&lt;br /&gt;
        set dstaddr &amp;quot;net_remoteVPN-10.10.151.0-24&amp;quot;&lt;br /&gt;
        set action accept&lt;br /&gt;
        set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
        set service &amp;quot;ALL&amp;quot;&lt;br /&gt;
        set logtraffic all&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
====Konfiguration Checkpoint 1550====&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1000px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGUI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
'''Konfigurieren des VPN-Tunnels:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Um auf der Checkpoint einen VPN-Tunnel zu konfigurieren kann auf folgendes Menü angewählt werden:&lt;br /&gt;
&lt;br /&gt;
''VPN -&amp;gt; VPN Sites -&amp;gt; [[file:cp_new.jpg|link=]]''&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2646.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Netzwerk-Parameter:'''&lt;br /&gt;
# Auf das TAB ''Remote Site'' gehen&lt;br /&gt;
# ''Site name:'' Hier wird der Name des VPN-Tunnels definiert&lt;br /&gt;
# Bei ''Conection type'' auf ''Host Name or IP address'' setzen&lt;br /&gt;
# ''IP address'' anwählen und im Feld die public IP-Adresse der FortiGate eingeben (198.18.0.153)&lt;br /&gt;
# ''Behind static NAT'' ist die NAT Traversal-Einstellung&lt;br /&gt;
&lt;br /&gt;
 [[Datei:Fortinet-2640.jpg|750px]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Authentication konfigurieren:'''&amp;lt;br&amp;gt;&lt;br /&gt;
# ''Pre-shared secret'' anwählen (entspricht der Option Pre-shared KEY auf der Fortigate)&lt;br /&gt;
# im Feld ''Password'' den selben Key eingeben, welcher bereits auf der FortiGate definiert wurde &lt;br /&gt;
# mittels ''confirm'' den Key nochmals eingeben&lt;br /&gt;
&lt;br /&gt;
 [[Datei:Fortinet-2641.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Remote Site Encryption Domain konfigurieren'''&amp;lt;br&amp;gt;&lt;br /&gt;
Die Remote Site Encryption Domain entspricht dem lokalen Netz auf der FortiGate bei den Selektoren.&amp;lt;br&amp;gt;&lt;br /&gt;
Zuerst muss das Netz oder der Host definiert werden. Dafür auf den [[file:cp_new.jpg|link=]]'' klicken.&amp;lt;br&amp;gt;&lt;br /&gt;
Es öffnet sich folgendes Fenster:&lt;br /&gt;
 [[Datei:Fortinet-2642.jpg|750px|link=]]&lt;br /&gt;
# den ''Type'' auf Network stellen&lt;br /&gt;
# ''Network address'' Die Netzadresse angeben (ohne Subnetzmaske), was in unserem Fall das Netzwerk auf der FortiGate 10.10.161.0 ist&lt;br /&gt;
# ''Subnetmask'' Die Subnetzmaske des Netzes angeben: 255.255.255.0&lt;br /&gt;
# ''Object name'' Hier wird der Name definiert, wie das Objekt dann angewählt werden kann&lt;br /&gt;
# mit [[file:cp_apply.jpg|link=]] das Objekt erstellen&lt;br /&gt;
&lt;br /&gt;
Mit [[file:cp_select.jpg|link=]] kann das Adress-Objekt zu der Encryption ''Domain'' hinzugefügt werden.&lt;br /&gt;
 [[Datei:Fortinet-2643.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Encryption für Phase 1 und Phase 2 konfigurieren:'''&amp;lt;br&amp;gt;&lt;br /&gt;
# das TAB ''Encryption'' anwählen&lt;br /&gt;
# ''Encryption settings'' auf ''custom'' stellen&lt;br /&gt;
# IKE (Phase 1)&lt;br /&gt;
## ''Encryption'' auf AES-256 konfigurieren, alle anderen Parameter deaktivieren&lt;br /&gt;
## ''Authentication'' auf SHA256 konfigurieren - alle anderen Parameter ebenfalls deaktivieren&lt;br /&gt;
## '' Diffie-Hellmann group support'' setzen wir auf Group 14 (2048 bit)&lt;br /&gt;
## ''Renegotiate every:'' wird auf 1440 Minuten gesetzt (auf der FortiGate ist 86400 Sekunden eingestellt, was 1440 Minuten entspricht)&lt;br /&gt;
# IPSec (Phase2)&lt;br /&gt;
## ''Encryption'' auf AES-256 konfigurieren, alle anderen Parameter deaktivieren&lt;br /&gt;
## ''Authentication'' auf SHA256 konfigurieren, alle anderen Parameter ebenfalls deaktivieren&lt;br /&gt;
## ''Enable Perfect Forward Secrecy'' (PFS) aktivieren&lt;br /&gt;
## '' Diffie-Hellmann group support'' setzen wir auf Group 14 (2048 bit)&lt;br /&gt;
## ''Renegotiate every:'' wird auf 3600 Sekunden gesetzt (auf der FortiGate haben wir diesen Parameter auf 3600s konfiguriert)&lt;br /&gt;
&lt;br /&gt;
 [[Datei:Fortinet-2644.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Advanced Optionen konfigurieren:'''&amp;lt;br&amp;gt;&lt;br /&gt;
# TAB ''Advanced'' anwählen&lt;br /&gt;
# Bei den Settings die Option ''Remote Gateway is a Check Point Security Gateway'' deaktivieren&lt;br /&gt;
# unter ''Encryption method'' den Parameter auf IKEv2 stellen.&lt;br /&gt;
&lt;br /&gt;
 [[Datei:Fortinet-2645.jpg|750px|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Konfigurieren eines Netzwerk Objektes:'''&amp;lt;br&amp;gt;&lt;br /&gt;
# User &amp;amp; Objects anwählen&lt;br /&gt;
# Network Objects auswählen&lt;br /&gt;
 [[Datei:Fortinet-2648.jpg|550px|link=]]&lt;br /&gt;
Im Editor-Fenster folgendes konfigurieren:&amp;lt;br&amp;gt;&lt;br /&gt;
# ''Type'' auf Network einstellen&lt;br /&gt;
# ''Network address'': Die Netzwerk-Adresse ohne Netzmaske eintragen&lt;br /&gt;
# ''Subnet mask'': Die Subnetzmaske des Netzes eintragen&lt;br /&gt;
# '' Object name'': Name des Adress-Objektes eintragen&lt;br /&gt;
# mit dem Button [[file:cp_apply.jpg|link=]] wird das Objekt erstellt&lt;br /&gt;
 [[Datei:Fortinet-2647.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Konfigurieren der Policy:''' &amp;lt;br&amp;gt;&lt;br /&gt;
Nun gilt es noch die Firewall Regeln zu konfigurieren:  &amp;lt;br&amp;gt;&lt;br /&gt;
# Menu ''Access Policy'' anwählen&lt;br /&gt;
# ''Policy'' auswählen&lt;br /&gt;
# unter dem Menu ''Incoming, Internal and VPN traffic'' mit [[file:cp_new.jpg|link=]] wird eine neue VPN-Regel erstellt&lt;br /&gt;
 [[Datei:Fortinet-2656.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
# Source und Destination, wie auch die Services anwählen.&lt;br /&gt;
# Das Feld ''Match only for encrypted traffic'' auswählen, so wird sichergestellt, dass diese Regel für den verschlüsselten Traffic gilt.&lt;br /&gt;
# mit [[file:cp_apply.jpg|link=]] wird die Regel erstellt und aktiv &lt;br /&gt;
 [[Datei:Fortinet-2654.jpg|750px|link=]]&lt;br /&gt;
# das Selbe in grün noch für die Gegenrichtung falls dies vom Setup erforderlich ist&lt;br /&gt;
 [[Datei:Fortinet-2653.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
 [[Datei:Fortinet-2655.jpg|750px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==== Erfolgskontrolle ====&lt;br /&gt;
&lt;br /&gt;
'''FortiGate Monitor:'''&lt;br /&gt;
&lt;br /&gt;
  [[File:Fortinet-2639.jpg|1000px|link=]]&lt;br /&gt;
----&lt;br /&gt;
'''Checkpoint Monitor:'''&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2658.jpg|1000px|link=]]&lt;br /&gt;
----&lt;br /&gt;
'''Traffic generieren und im Debug auf den beiden Geräten prüfen:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Ping von der FortiGate aus generiert:&lt;br /&gt;
&lt;br /&gt;
# mit dem Befehl &amp;lt;code&amp;gt; execute ping-option source 10.10.161.2&amp;lt;/code&amp;gt; können wir der FortiGate angeben, mit welcher Adresse diese den Ping ausführen soll &lt;br /&gt;
# mit dem Befehl &amp;lt;code&amp;gt; execute ping 10.10.151.2 &amp;lt;/code&amp;gt; können wir die IP Adresse auf der Checkpoint vom LAN Interface anpingen&lt;br /&gt;
 [[File:Fortinet-2657.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
Im Flow sieht das so aus:&lt;br /&gt;
&lt;br /&gt;
 # diag debug flow filter clear&lt;br /&gt;
 # diag debug flow filter sadd 10.10.161.2&lt;br /&gt;
 # diag debug flow filter dadd 10.10.151.2&lt;br /&gt;
 # diag debug flow trace start 9000&lt;br /&gt;
 # diag debug enable&lt;br /&gt;
 &lt;br /&gt;
 # id=20085 trace_id=6 func=print_pkt_detail line=5639 msg=&amp;quot;vd-root:0 received a packet(proto=1, 10.10.161.2:3584-&amp;gt;10.10.151.2:2048) from local. type=8, code=0, id=3584, seq=0.&amp;quot;&lt;br /&gt;
 id=20085 trace_id=6 func=init_ip_session_common line=5810 msg=&amp;quot;allocate a new session-00087e78&amp;quot;&lt;br /&gt;
 id=20085 trace_id=6 func=ipd_post_route_handler line=439 &amp;lt;span style=&amp;quot;background-color: #ddb6dd;&amp;quot;&amp;gt;msg=&amp;quot;out vpn_to_CP_151 vwl_zone_id 0,&amp;lt;/span&amp;gt; state2 0x0, quality 0.&lt;br /&gt;
 &amp;quot;&lt;br /&gt;
 id=20085 trace_id=6 func=ipsecdev_hard_start_xmit line=789 msg=&amp;quot;enter IPsec interface-vpn_to_CP_151&amp;quot;&lt;br /&gt;
 id=20085 trace_id=6 func=_ipsecdev_hard_start_xmit line=666 msg=&amp;quot;IPsec tunnel-vpn_to_CP_151&amp;quot;&lt;br /&gt;
 id=20085 trace_id=6 func=esp_output4 line=907 msg=&amp;quot;IPsec encrypt/auth&amp;quot;&lt;br /&gt;
 id=20085 trace_id=6 func=ipsec_output_finish line=622 msg=&amp;quot;send to 198.18.0.151 via intf-wan1&amp;quot;&lt;br /&gt;
 id=20085 trace_id=7 func=print_pkt_detail line=5639 msg=&amp;quot;vd-root:0 received a packet(proto=1, 10.10.161.2:3584-&amp;gt;10.10.151.2:2048) from local. type=8, code=0, id=3584, seq=1.&amp;quot;&lt;br /&gt;
 id=20085 trace_id=7 func=resolve_ip_tuple_fast line=5720 msg=&amp;quot;Find an existing session, id-00087e78, original direction&amp;quot;&lt;br /&gt;
 id=20085 trace_id=7 func=ipd_post_route_handler line=439 msg=&amp;quot;out vpn_to_CP_151 vwl_zone_id 0, state2 0x0, quality 0.&lt;br /&gt;
 &lt;br /&gt;
 # diag debug reset&lt;br /&gt;
 # diag debug disable&lt;br /&gt;
----&lt;br /&gt;
'''fw monitor auf der Checkpoint: '''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
fwalem-lab-0151&amp;gt; expert  in den Expert Modus wechseln&lt;br /&gt;
Enter expert password:&lt;br /&gt;
&lt;br /&gt;
You are in expert mode now.&lt;br /&gt;
FW Monitor:&lt;br /&gt;
[Expert@fwalem-lab-0151]# fw monitor -e 'accept host(10.10.161.2);'&lt;br /&gt;
 fw: getting filter (from command line)&lt;br /&gt;
 fw: compiling&lt;br /&gt;
monitorfilter:&lt;br /&gt;
Compiled OK.&lt;br /&gt;
 fw: loading&lt;br /&gt;
 fw: monitoring (control-C to stop)&lt;br /&gt;
[vs_0][fw_2] WAN:id[84]: 10.10.161.2 -&amp;gt; 10.10.151.2 (ICMP) len=84 id=53344&lt;br /&gt;
ICMP: type=8 code=0 echo request id=3840 seq=1&lt;br /&gt;
[vs_0][fw_2] WAN:ID[84]: 10.10.161.2 -&amp;gt; 10.10.151.2 (ICMP) len=84 id=53344&lt;br /&gt;
ICMP: type=8 code=0 echo request id=3840 seq=1&lt;br /&gt;
[vs_0][fw_2] WAN:o[84]: 10.10.151.2 -&amp;gt; 10.10.161.2 (ICMP) len=84 id=7498&lt;br /&gt;
ICMP: type=0 code=0 echo reply id=3840 seq=1&lt;br /&gt;
[vs_0][fw_2] WAN:O[84]: 10.10.151.2 -&amp;gt; 10.10.161.2 (ICMP) len=84 id=7498&lt;br /&gt;
ICMP: type=0 code=0 echo reply id=3840 seq=1&lt;br /&gt;
[vs_0][fw_2] WAN:O[84]: 10.10.151.2 -&amp;gt; 10.10.161.2 (ICMP) len=84 id=7498&lt;br /&gt;
ICMP: type=0 code=0 echo reply id=3840 seq=1&lt;br /&gt;
[vs_0][fw_2] WAN:id[84]: 10.10.161.2 -&amp;gt; 10.10.151.2 (ICMP) len=84 id=53345&lt;br /&gt;
ICMP: type=8 code=0 echo request id=3840 seq=2&lt;br /&gt;
[vs_0][fw_2] WAN:ID[84]: 10.10.161.2 -&amp;gt; 10.10.151.2 (ICMP) len=84 id=53345&lt;br /&gt;
ICMP: type=8 code=0 echo request id=3840 seq=2&lt;br /&gt;
[vs_0][fw_2] WAN:o[84]: 10.10.151.2 -&amp;gt; 10.10.161.2 (ICMP) len=84 id=7720&lt;br /&gt;
ICMP: type=0 code=0 echo reply id=3840 seq=2&lt;br /&gt;
[vs_0][fw_2] WAN:O[84]: 10.10.151.2 -&amp;gt; 10.10.161.2 (ICMP) len=84 id=7720&lt;br /&gt;
ICMP: type=0 code=0 echo reply id=3840 seq=2&lt;br /&gt;
[vs_0][fw_2] WAN:O[84]: 10.10.151.2 -&amp;gt; 10.10.161.2 (ICMP) len=84 id=7720&lt;br /&gt;
……&lt;br /&gt;
Mit ctrl+c kann der Output abgebrochen werden&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Guide als PDF Herunterladen:&lt;br /&gt;
* [[Datei:HowTo_VPN_FortiGate-Checkpoint_SNB.pdf]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf einem VPN Interface die MTU Werte anpassen?===&lt;br /&gt;
[[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Im Normalfall wird der MTU Wert von einem Tunnel Interface von der FortiGate aus automatisch berechnet. Falls man jetzt aber Probleme hat gewisse Datenmengen durch den Tunnel zu bringen, kann es erforderlich sein diese manuell zu setzen.&lt;br /&gt;
&lt;br /&gt;
'''MTU auf VPN Interface ab FortiOS 6.4.0 konfigurieren:'''&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system interface&lt;br /&gt;
# edit [TUNNEL_INTERFACE]&lt;br /&gt;
# set mtu-override [enable|disable]&lt;br /&gt;
# set mtu [MTU_WERT]&lt;br /&gt;
# end&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
'''Beispiel:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system interface&lt;br /&gt;
# edit remote-vpn1&lt;br /&gt;
# set mtu-ovveride enable&lt;br /&gt;
# set mtu 1372&lt;br /&gt;
# end&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #DE8A2E;&amp;quot;| &amp;lt;span&amp;gt;[[File:tipp.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #ffe29b&amp;quot;|&lt;br /&gt;
Vor der Version FortiOS 6.4.0 kann die MTU nicht auf dem VPN Interface konfiguriert werden.&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&amp;lt;!-- https://kb.fortinet.com/kb/documentLink.do?externalID=FD48842 --&amp;gt;&lt;br /&gt;
''edit 04.09.2020''&lt;br /&gt;
&lt;br /&gt;
== FortiClient ==&lt;br /&gt;
=== Wie kann ich ohne den EMS Server ein vordefiniertes Softwarepaket für den VPN Client erstellen? ===&lt;br /&gt;
Seit FortiOS 5.4 gibt es von Fortinet das FortiClient Configuration Tool. Mit diesem Tool können benutzerdefinierte Softwarepakete erstellt werden. So kann beispielsweise eine komplette Konfiguration im XML Format mitgegeben, einzelne Komponenten der Installation entfernt werden oder den Installer als paketierfähiges *.MSI Paket in den Varianten 32 oder 64Bit heruntergeladen werden. Ausserdem ist es möglich, den FortiClient einem Rebranding zu unterziehen (Austausch der Logos und Grafiken).&lt;br /&gt;
&lt;br /&gt;
Die aktuellste Version des FortiClient Configuration Tool kann jeweils über das [https://fndn.fortinet.net/ Fortinet Developer Portal] heruntergeladen werden. Das Configuration Tool ist als Standalone Software lauffähig, existiert für Windows und Mac und muss auf Windows nicht installiert werden.&lt;br /&gt;
&lt;br /&gt;
''Weitere Informationen:''&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* [[Datei:FortiClientConfigurationTool_5.6.6.zip]]&lt;br /&gt;
* [[Datei:FortiClientConfigurationTool_6.0.0.zip]]&lt;br /&gt;
* [[Datei:forticlient-5.6.0-configurator-tool.pdf]]&lt;br /&gt;
* [[Datei:FortiClient-5.6.0-XML-Reference.pdf]]&lt;br /&gt;
&lt;br /&gt;
=== Wieviele Remote VPN User kann ich auf der FortiGate nutzen? ===&lt;br /&gt;
Die Anzahl der Remote VPN Verbindungen, welche pro FortiGate Gerät unterstützt wird, kann im Datenblatt des jeweiligen Modells entnommen werden.&lt;br /&gt;
 &lt;br /&gt;
Hier ein Beispiel der FortiGate 60E. &lt;br /&gt;
* Für die maximale Anzahl IPsec User muss der Punkt '''Client-to-Gateway IPsec VPN Tunnels''' beachtet werden. &lt;br /&gt;
* Für SSL-VPN User gibt es einen empfohlenen Wert für den Tunnel-Modus im Punkt: '''Concurrent SSL-VPN Users (Recommended Maximum Tunnel Mode)'''&lt;br /&gt;
 [[File:Fortinet-2670.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
Die Datenblätter findet man in unserem Wiki: [[Fortinet:ProduktInfo#FortiGate]]&lt;br /&gt;
&lt;br /&gt;
Was für Remote VPN User natürlich auch massgebend ist, ist die Internetleitung der FortiGate auf welche die User sich verbinden. Wenn sich 200 User auf einer 2MB Leitung einloggen, wird die gesammt Performance auf die 200 User aufgeteilt. Nicht vergessen darf man natürlich auch den restlichen Traffic welcher über die FortiGate weiterhin verarbeitet wird.&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
Im FortiOS 6.0 sieht man im Widget eine Limitation wieviele User sich auf der FortiGate über den FortiClient anmelden können. Standartmässig sind hier zehn User verfügbar (0/10). Dies bedeutet, dass der FortiClient sich auf der FortiGate über die Telemetrie registriert. Will man den FortiClient nur als VPN-Client (IPSEC oder SSL-VPN) nutzen, ist es nicht notwendig, dass sich der Client über die Telemetrie auf der FortiGate registriert.&lt;br /&gt;
Wenn man den VPN Remote Wizard benutzt, muss darauf geachtet werden, dass die Option '''Allow Endpoint Registration''' deaktiviert wird. (Default mässig ist diese aktiviert)&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Wizard wird gestartet über ''VPN-&amp;gt;IPsec Wizard Template type Remote Access''&amp;lt;br&amp;gt;&lt;br /&gt;
Im Schritt drei ''Policy &amp;amp; Routing'' die Option Allow Endpoint Registration'' deaktivieren:&lt;br /&gt;
 [[File:Fortinet-2669.jpg|550px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Was wenn ich vergessen haben die Option zu deaktivieren? Dies kann nicht mehr im Wizard deaktiviert werden. Dafür muss ich auf das Interface gehen und mir dort die Telemetrie Option deaktivieren.&lt;br /&gt;
&lt;br /&gt;
Weitere Informationen finde ich im folgenden Wiki Artikel: [[FortiGate:FAQ#Wie_kann_ich_einen_Registrierten_User_von_der_FortiGate_wieder_deregistrieren.3F|Wie kann ich einen Registrierten User von der FortiGate wieder deregistrieren?]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich die Registration eines Users rückgängig machen? ===&lt;br /&gt;
Wenn man die Endpoint Registration über den VPN Wizard nicht deaktiviert hat, wird jeder VPN Remote User auf der FortiGate registriert. Wenn man dies nicht will, kann man die User wieder von der FortiGate deregistrieren:&lt;br /&gt;
&lt;br /&gt;
Um zu sehen welche User registriert sind kann folgender Befehl eingegeben werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1000px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diag endpoint registration list&lt;br /&gt;
&lt;br /&gt;
FortiClient #1 (0):&lt;br /&gt;
	 UID                      = B209297BF1F44F88BC7CD8CBF62AD2F9&lt;br /&gt;
	 vdom                     = root&lt;br /&gt;
	 status                   = registered&lt;br /&gt;
	 compliance               = yes&lt;br /&gt;
	 registering time         = Fri Mar 20 13:12:50 2020&lt;br /&gt;
	 registration expiry time = Fri Mar 27 13:12:50 2020&lt;br /&gt;
	 source IP                = 10.60.60.140&lt;br /&gt;
	 source MAC               = b8:31:xx:xx:xx:f0&lt;br /&gt;
	 user                     = anonym&lt;br /&gt;
	 host OS                  = Microsoft Windows 10 Professional Edition, 64-bit (build 18362)&lt;br /&gt;
	 restored registration    = no&lt;br /&gt;
	 remote registration      = no&lt;br /&gt;
	 registration FGT         = FGT30Exxxxxxx&lt;br /&gt;
FortiClient #2 (1):&lt;br /&gt;
	 UID                      = A71EC83EA0354B51858C69B6882C0BFD&lt;br /&gt;
	 vdom                     = root&lt;br /&gt;
	 status                   = registered&lt;br /&gt;
	 compliance               = yes&lt;br /&gt;
	 registering time         = Fri Mar 20 13:17:36 2020&lt;br /&gt;
	 registration expiry time = Fri Mar 27 13:17:36 2020&lt;br /&gt;
	 source IP                = 10.60.60.134&lt;br /&gt;
	 source MAC               = 58:82:xx:xx:xx:19&lt;br /&gt;
	 user                     = anonym&lt;br /&gt;
	 host OS                  = Microsoft Windows 10 Professional Edition, 64-bit (build 18362)&lt;br /&gt;
	 restored registration    = no&lt;br /&gt;
	 remote registration      = no&lt;br /&gt;
	 registration FGT         = FGT30Exxxxxxx&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Um einen bestimmten User von der FortiGate aus zu deregistrieren kann das mit dem folgenden Befehl erreicht werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diag endpoint registration deregister &amp;lt;FortiClient UID&amp;gt;&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Zum Beispiel:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diag endpoint registration deregister B209297BF1F44F88BC7CD8CBF62AD2F9&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Um alle User in einem zu deregistrieren:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diag endpoint registration deregister all&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Um die ganze Endpoint Registration zu lösen muss die Telemetrie auf dem entsprechenden VPN Interface deaktiviert werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system interface&lt;br /&gt;
# edit &amp;lt;tunnel.interface&amp;gt;&lt;br /&gt;
# set fortiheartbeat disable&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie konfiguriere ich einen Remoteaccess von einem FortiExtender 4G zu einer FortiGate? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &amp;lt;br&amp;gt;&lt;br /&gt;
Der FortiExtender kann nicht nur für ein zweites Standbein zum Internet verwendet werden, sondern auch als eigenständiges Gerät welches ermöglicht, dass FortiGate mit einem IPSEC-Tunnel über 4G zu erreichen.&amp;lt;br&amp;gt;&lt;br /&gt;
Lokal angeschlossene Geräte hinter dem FortiExtender können dann auf interne Ressourcen hinter einer FortiGate zugreifen.&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
|'''Prinzip Schema:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
 [[file:Fortinet-2679.jpg|750px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Der FortiExtender muss ''lokal'' oder über die ''FortiExtender-Cloud'' administriert werden. Er kann nicht direkt über die FortiGate konfiguriert werden. &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Auf dem LAN Interfaces des FortiExtenders empfiehlt es sich ein DHCP Server zu konfigurieren:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
'''Konfiguration DHCP Server auf dem LAN Interface im FortiExtender:'&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system dhcpserver&lt;br /&gt;
# edit 1&lt;br /&gt;
# set status enable&lt;br /&gt;
# set lease-time 86400&lt;br /&gt;
# set dns-service specify&lt;br /&gt;
# set dns-server1 [DNS-Server1_IP]&lt;br /&gt;
# set dns-server2 [DNS-Server2_IP]&lt;br /&gt;
# set-ntp-service specify&lt;br /&gt;
# set ntp-server1 [ntp-server1_IP]&lt;br /&gt;
# set default-gateway [IP_Default Gateway] -&amp;gt; 192.168.46.1&lt;br /&gt;
# set netmask [Subnetzmaske] -&amp;gt; 255.255.255.0&lt;br /&gt;
# set interface [Interface_dhcpServer] -&amp;gt; lan&lt;br /&gt;
# set start-ip [IP-Range-Start] -&amp;gt; 192.168.46.10&lt;br /&gt;
# set end-ip [IP-Range Pool Ende] -&amp;gt; 192.168.46.100&lt;br /&gt;
# set mtu 1500 [MTU Werte anpassen – default 1500]&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt; &lt;br /&gt;
|}&lt;br /&gt;
'''Konfigurieren des IPSEC Tunnels auf dem FortiExtender:'''&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# Im Feld ''Name'' wird der Tunnel-Name definiert.&lt;br /&gt;
# ''Remote Gateway'' kann auf ''static IP Address'' gestellt, und die Public IP-Adresse der FortiGate angegeben werden. Bei ''Interface'' wird das 4G Interface (in unserem Fall ist das ''lte1'') angewählt  &lt;br /&gt;
# Pre-Shared-Key definieren&lt;br /&gt;
# IKE Version auf 1 lassen&lt;br /&gt;
# Als Mode wählen wir ''aggresive''&lt;br /&gt;
 [[File:Fortinet-2680.jpg|750px|link=]] &lt;br /&gt;
----&lt;br /&gt;
'''Konfigurieren der Phase 1:'''&lt;br /&gt;
# Bei der Phase 1 Proposal die entsprechenden Algorithmen auswählen&lt;br /&gt;
# Die ''Diffie-Hellman Groups'' definieren&lt;br /&gt;
# Key Lifetime (in Sekunden) auf 86400 konfigurieren&lt;br /&gt;
# Eine Local ID setzen. In unserem Beispiel ''KRIZ-SE''. So kann gesteuert werden, wer sich auf die FortiGate verbinden darf.&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:750px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #f8e7ea;&amp;quot;| &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;[[File:achtung.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
Es ist darauf zu achten, dass diese Parameter exakt identisch auf der FortiGate konfiguriert werden müssen!&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
 [[File:Fortinet-2681.jpg|750px|link=]]&lt;br /&gt;
----&lt;br /&gt;
'''Konfigurieren der Phase 2:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Nun muss die Phase 2 konfiguriert werden:&lt;br /&gt;
# Im ''Name'' Feld kann die Phase2 benannt werden.&lt;br /&gt;
# Im Feld ''Local Subnet*'' wird das lokale Netzwerk (LAN) konfiguriert. In unserem Fall ist dies 192.168.46.0/24&lt;br /&gt;
# ''Remote Subnet*'' wird das Netzwerk hinter der FortiGate konfiguriert (das Netz welches wir durch das VPN erreichen wollen). In unserem Fall nehmen wir 0.0.0.0/0 damit wir auch den Internet-Traffic von der FortiGate aus steuern können. Ein FortiExtender ist kein Ersatz für eine FortiGate. Das heisst, man kann keine UTM Features usw. konfigurieren. &lt;br /&gt;
# Bei den ''Proposal'' wird der Verschlüsselungs-Algorithmus konfiguriert.&lt;br /&gt;
# ''Perfekt Forward Secrecy (PFS)'' wird aktiviert.&lt;br /&gt;
# Die ''Diffie-Hellman Groups'' setzen wir auf 14.&lt;br /&gt;
# Die Key Lifetime wird auf 43200 Sekunden konfiguriert. Achtung - auf der FortiGate müssen wir diesen Wert dann anpassen!&lt;br /&gt;
Es ist darauf zu achten, dass alle Phase2-Parameter auf der FortiGate genau gleich konfiguriert werden.&lt;br /&gt;
 [[File:Fortinet-2684.jpg|750px|link=]]&lt;br /&gt;
----&lt;br /&gt;
'''Policy Route konfigurieren:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Damit der Traffic auch in den VPN-Tunnel geht, muss noch eine Policy Route konfiguriert werden. Da wir in unserem Fall das Netz 0.0.0.0/0 als Remote Netz konfiguriert haben, ist diese Route wie eine Standard Route zu betrachten. Sie wird einfach auf das VPN Interface geroutet (target.Home).&lt;br /&gt;
# ''Name:'' In diesem Feld kann der Route einen Namen gegeben werden&lt;br /&gt;
# ''Source:'' von welchem Netz aus die Route gilt (unser LAN beim Extender -&amp;gt; 192.168.46.0/24)&lt;br /&gt;
# Bei der ''Destination'' wird das Netz konfiguriert welches durch den Tunnel erreicht werden soll (in unserem Fall 0.0.0.0/0)&lt;br /&gt;
# Für ''Service'' wählen wir ''ALL''. Es wäre möglich hier einzelne Services wie HTTP, HTTPS zu konfigurieren. Dann werden nur diese Protokolle in den Tunnel geroutet.&lt;br /&gt;
# Beim Feld ''Target'' wird das Tunnel Interface angegeben (target.Home). &lt;br /&gt;
Diese Route ist nichts Anderes als eine Standardroute, die auf den IPSEC-Tunnel (target.Home) zeigt.&lt;br /&gt;
 [[File:Fortinet-2682.jpg|750px|link=]]&lt;br /&gt;
----&lt;br /&gt;
'''Policy konfigurieren:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Bevor jetzt der Traffic durch den Tunnel geht, braucht es mindestens eine Policy welche erlaubt den Traffic durch den Tunnel zu senden. Dabei wird das lokale Netzwerk auf die Destination (Netze hinter der FortiGate) freigeschaltet. In unserem Beispiel haben wir 0.0.0.0, was dem Objekt ''all'' entspricht.&lt;br /&gt;
# ''Name'' Der Rule muss ein Name vergeben werden.&lt;br /&gt;
# ''Source Interface'' Das Interface hinter welchem unser lokales Netz ist, auswählen (in unserem Beispiel ''lan'')&lt;br /&gt;
# ''Destination Interface'' wird das VPN Interface angewählt (''Home'')&lt;br /&gt;
# ''Source Addresses'' wird das lokale LAN Objekt angewählt (in unserem Beispiel local-se, welches die Adresse 192.168.46.0/24 konfiguriert hat)&lt;br /&gt;
# ''Destination Addresses'' werden die Netze welche auf der Remote-Seite angesprochen werden sollen, konfiguriert. Das Objekt ''all'' entspricht 0.0.0.0/0&lt;br /&gt;
# Die NAT Option kann ausgeschalten sein (wir machen kein Source NAT auf dem Extender durch den Tunnel) &lt;br /&gt;
 [[File:Fortinet-2683.jpg|750px|link=]] &lt;br /&gt;
Wenn man von den Netzen hinter der FortiGate auf das lokale Netz vom Extender zugreiffen will, muss noch eine Bi-Direktionale Policy konfiguriert werden.&lt;br /&gt;
|}&lt;br /&gt;
----&lt;br /&gt;
'''Konfigurieren des Tunnels auf der FortiGate:''' &amp;lt;br&amp;gt;&lt;br /&gt;
Auf der FortiGate wird ein Site-to-Site VPN konfiguriert. Wir benutzen aber als Remote Gateway einen Dial-up User und erkennen mittels der ID die Remote-Seite.&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# Über das Menu ''VPN -&amp;gt; IPsec Wizard'' einen neuen VPN-Tunnel erstellen. &lt;br /&gt;
# Im Namen wird der VPN-Tunnel benannt. Es wird auf dem WAN Interface ein VPN-Tunnel Interface mit diesem Namen erstellt. Achtung, der Name kann nachher nicht mehr geändert werden.&lt;br /&gt;
# Beim Template Typ ''Custom'' auswählen. &lt;br /&gt;
 [[File:Fortinet-2685.jpg|750px|link=]]&lt;br /&gt;
----&lt;br /&gt;
'''Netzwerk Einstellungen konfigurieren:'''&amp;lt;br&amp;gt;&lt;br /&gt;
# Die Option ''Remote Gateway'' wird auf ''Dial-up User'' gestellt.&lt;br /&gt;
# Beim ''Interface'' muss das ausgehende Interface angegeben werden (meistens ''wan1'' oder ''wan2''). Bei diesem Interface wird dann automatisch das VPN-Tunnelinterface erstellt.&lt;br /&gt;
# ''Deatd Peer Detection'' auf ''On Idle'' konfigurieren.&lt;br /&gt;
 [[File:Fortinet-2686.jpg|750px|link=]]&lt;br /&gt;
----&lt;br /&gt;
'''Authentifikation konfigurieren:'''&lt;br /&gt;
# Die Option ''Method'' setzen wir auf ''Pre-shared Key''&lt;br /&gt;
# Beim ''Pre-shared Key'' Feld wird der genau gleiche Key eingegeben wie auf dem FortiExtender!&lt;br /&gt;
# ''Mode'' muss auf ''aggresive'' gestellt werden.&lt;br /&gt;
# Die Peer Option wird auf ''Specific peer ID'' eingestellt.&lt;br /&gt;
# Die Peer ID ist die lokale ID vom FortiExtender. In unserem Fall ''KRIZ-SE''&lt;br /&gt;
 [[File:Fortinet-2687.jpg|750px|link=]]&lt;br /&gt;
----&lt;br /&gt;
'''Phase 1 Parameter konfigurieren:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Es ist wichtig, dass hier die selben Parameter wie auf dem FortiExtender in der Phase 1 konfiguriert werden!&lt;br /&gt;
# Für die ''Phase 1 Proposal'' haben wir folgende Werte konfiguriert: ''Encryption AES256, Athentication SHA256''&lt;br /&gt;
# Diffie-Hellman Group'' hat den Wert ''14''&lt;br /&gt;
# Die Key Lifetime (in Sekunden) muss wie auf dem Extender auf 86400 konfiguriert werden.&lt;br /&gt;
# Die ''XAUTH'' Option braucht es in diesem Fall nicht und wird ausgeschalten (''Disabled'')&lt;br /&gt;
 [[File:Fortinet-2688.jpg|750px|link=]]&lt;br /&gt;
----&lt;br /&gt;
'''Phase 2 Parameter konfigurieren:'''&amp;lt;br&amp;gt;&lt;br /&gt;
In der Phase 2 wird ein Selektor für das Remote und lokale Netzwerk konfiguriert. Da wir möchten, dass von der Remote-Seite her über unsere FortiGate ins Internet verbunden wird, ist unser lokales Netz als 0.0.0.0/0 konfiguriert.&lt;br /&gt;
Die Remote-Adresse entspricht dem Netzwerk hinter dem FortiExtender, das wäre in unserem Beispiel 192.168.46.0/24. &lt;br /&gt;
# Beim Feld ''Local Address'' den Typ ''Subnet'' auswählen und das Netz ''0.0.0.0/0'' konfigurieren.&lt;br /&gt;
# Im Feld ''Rempte Address'' auch den Typ ''Subnet'' auswählen und das Netzwerk ''192.168.46.0/24'' konfigurieren.&lt;br /&gt;
# Über Advanced kommt man in die 'Phase 2 Proposal'' welche wir jetzt auch noch optimieren:&lt;br /&gt;
# ''Encryption'' wird auf ''AES256'' und ''Authentication'' auf ''SHA256'' konfiguriert. Alle anderen Werte entfernen wir.&lt;br /&gt;
# Wir aktivieren die Option ''Enable Replay Detection''&lt;br /&gt;
# Die Option ''Enable Perfect Forward Secrecy (PFS)'' wird auch eingeschalten.&lt;br /&gt;
# Nun kann der ''Defie-Hellman Group'' Wert auf 14 eingestellt werden.&lt;br /&gt;
# Die ''Key Lifetime'' auf ''Seconds'' mit dem Wert 43200 konfigurieren.&lt;br /&gt;
 [[File:Fortinet-2689.jpg|750px|link=]]&lt;br /&gt;
----&lt;br /&gt;
'''Konfiguration der Routen:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Damit die Remote-Seite 192.168.46.0/24 in den VPN-Tunnel geht, muss noch eine Route auf das Tunnel-Interface konfiguriert werden. Dazu empfiehlt es sich auch gleich noch eine Blackhole Route zu konfigurieren:&lt;br /&gt;
# Über das Menu ''Network -&amp;gt; Static Routes -&amp;gt; [[file:createnew.jpg|link=]] kann eine neue Route erstellt werden.&lt;br /&gt;
# Bei Destination wird das Remote-Netz angegeben (in unserem Fall 192.168.46.0/24)&lt;br /&gt;
# Bei ''Interface'' kommt das Tunnel-Interface (in unserm Fall ''VPN_extender''')&lt;br /&gt;
 [[File:Fortinet-2693.jpg|750px|link=]]&lt;br /&gt;
Die Blackhole-Route wird wie folgt konfiguriert:&lt;br /&gt;
# ''Destination'' die IP-Adresse der Remoteseite (192.168.46.0/24)&lt;br /&gt;
# Beim ''Interface'' wird ''Blackhole'' angewählt&lt;br /&gt;
# Wichtig, die ''Administrative Distance'' muss grösser sein als jene der regulären Route, wir empfehlen ''254''&lt;br /&gt;
 [[File:Fortinet-2694.jpg|750px|link=]]&lt;br /&gt;
Wer mehr über Blackhole-Route wissen möchte, kann dies im folgenden Artikel nachlesen:&lt;br /&gt;
* [[FortiGate:FAQ#Was_ist_eine_Blackhole-Route.3F]]&lt;br /&gt;
----&lt;br /&gt;
'''Konfigurieren der Firewall Regeln'''&amp;lt;br&amp;gt;&lt;br /&gt;
Nun müssen noch zwei Firewall Regeln konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
Die erste Regel steuert die Kommunikation vom Remote Netzwerk (192.168.46.0/24) auf die lokalen Ressourcen in unserem Netz. Unser Netz hat in diesem Beispiel den Wert 10.60.60.0/24. In dieser Regel wird die NAT Option deaktiviert (wir wollen kein Source NAT durchführen).&lt;br /&gt;
 [[File:Fortinet-2690.jpg|750px|link=]]&lt;br /&gt;
Danach braucht es noch eine zweite Regel für den Internet Zugang: Source ist das Remote Netzwerk (192.168.46.0/24), die Destination ist das Internet Interface (meistens wan1) und das Adressobjekt ''all''. Danach können die gewünschten Services angewählt werden. Hier müssen wir die NAT Option aktivieren. Es empfiehlt sich auch UTM-Features zu konfigurieren, um einen optimalen Schutz zu gewährleisten.&lt;br /&gt;
 [[File:Fortinet-2691.jpg|750px|link=]]&lt;br /&gt;
----&lt;br /&gt;
Regelwerk auf der FortiGate:&lt;br /&gt;
 [[File:Fortinet-2692.jpg|750px|link=]]&lt;br /&gt;
Wenn man ein Netzwerk hinter dem FortiExtender erreichen will, muss eine entsprechende Policy in die Gegenrichtung konfiguriert werden.&lt;br /&gt;
&lt;br /&gt;
Falls man einen lokalen DNS erreichen will, muss man dafür auch noch eine Regel konfigurieren!&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
'''Konfiguration in der CLI mit folgenden Annahmen:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
Netzwerk Lan FortiGate  : 10.60.60.0/24&lt;br /&gt;
Netzwerk Lan Extender   : 192.168.46.0/24&lt;br /&gt;
Local ID Extender       : KRIZ-SE&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''Konfiguration VPN-Tunnel:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config vpn ipsec phase1-interface&lt;br /&gt;
    edit &amp;quot;VPN_extender&amp;quot;&lt;br /&gt;
        set type dynamic&lt;br /&gt;
        set interface &amp;quot;wan1&amp;quot;&lt;br /&gt;
        set mode aggressive&lt;br /&gt;
        set peertype one&lt;br /&gt;
        set net-device disable&lt;br /&gt;
        set proposal aes256-sha256&lt;br /&gt;
        set dpd on-idle&lt;br /&gt;
        set comments &amp;quot;VPN-Verbindung zu Außenstelle mit FortiExtender&amp;quot;&lt;br /&gt;
        set dhgrp 14&lt;br /&gt;
        set peerid &amp;quot;KRIZ-SE&amp;quot;&lt;br /&gt;
        set psksecret [Pre-Shared-Key eingeben]&lt;br /&gt;
        set dpd-retryinterval 60&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
config vpn ipsec phase2-interface&lt;br /&gt;
    edit &amp;quot;Phase2-VPN-to_Extender&amp;quot;&lt;br /&gt;
        set phase1name &amp;quot;VPN_extender&amp;quot;&lt;br /&gt;
        set proposal aes256-sha256&lt;br /&gt;
        set dhgrp 14&lt;br /&gt;
        set keylifeseconds 43200&lt;br /&gt;
        set src-subnet 0.0.0.0 0.0.0.0&lt;br /&gt;
        set dst-subnet 192.168.46.0 255.255.255.0&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
'''Konfiguration Routen:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config router static&lt;br /&gt;
    edit 1&lt;br /&gt;
        set dst 192.168.46.0 255.255.255.0&lt;br /&gt;
        set device &amp;quot;VPN_extender&amp;quot;&lt;br /&gt;
        set comment &amp;quot;Remote Netz VPN Extender&amp;quot;&lt;br /&gt;
    next&lt;br /&gt;
    edit 2&lt;br /&gt;
        set dst 192.168.46.0 255.255.255.0&lt;br /&gt;
        set distance 254&lt;br /&gt;
        set comment &amp;quot;Blackhole Route - VPN Extender&amp;quot;&lt;br /&gt;
        set blackhole enable&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
'''Konfiguration Adressen Objekte:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall address&lt;br /&gt;
    edit &amp;quot;net-remote-vpn-192.168.46.0-24&amp;quot;&lt;br /&gt;
        set comment &amp;quot;Remote VPN Netz - Extender&amp;quot;&lt;br /&gt;
        set color 10&lt;br /&gt;
        set subnet 192.168.46.0 255.255.255.0&lt;br /&gt;
    next&lt;br /&gt;
    edit &amp;quot;net-internal-10.60.60.0-24&amp;quot;&lt;br /&gt;
        set comment &amp;quot;internal Network Ruesch&amp;quot;&lt;br /&gt;
        set color 3&lt;br /&gt;
        set subnet 10.60.60.0 255.255.255.0&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
'''Konfiguration Firewall Regeln:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall policy&lt;br /&gt;
    edit 1&lt;br /&gt;
        set name &amp;quot;I_VPN-extender-&amp;gt;LAN&amp;quot;&lt;br /&gt;
        set srcintf &amp;quot;VPN_extender&amp;quot;&lt;br /&gt;
        set dstintf &amp;quot;internal&amp;quot;&lt;br /&gt;
        set srcaddr &amp;quot;net-remote-vpn-192.168.46.0-24&amp;quot;&lt;br /&gt;
        set dstaddr &amp;quot;net-internal-10.60.60.0-24&amp;quot;&lt;br /&gt;
        set action accept&lt;br /&gt;
        set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
        set service &amp;quot;ALL&amp;quot;&lt;br /&gt;
        set logtraffic all&lt;br /&gt;
    next&lt;br /&gt;
    edit 2&lt;br /&gt;
        set name &amp;quot;I_VPN-extender-&amp;gt;INTERNET&amp;quot;&lt;br /&gt;
        set srcintf &amp;quot;VPN_extender&amp;quot;&lt;br /&gt;
        set dstintf &amp;quot;wan1&amp;quot;&lt;br /&gt;
        set srcaddr &amp;quot;net-remote-vpn-192.168.46.0-24&amp;quot;&lt;br /&gt;
        set dstaddr &amp;quot;all&amp;quot;&lt;br /&gt;
        set action accept&lt;br /&gt;
        set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
        set service &amp;quot;ALL&amp;quot;&lt;br /&gt;
        set utm-status enable&lt;br /&gt;
        set ssl-ssh-profile &amp;quot;certificate-inspection&amp;quot;&lt;br /&gt;
        set av-profile &amp;quot;default&amp;quot;&lt;br /&gt;
        set webfilter-profile &amp;quot;default&amp;quot;&lt;br /&gt;
        set logtraffic all&lt;br /&gt;
        set nat enable&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
''vielen Dank an Robert Kříž von Fortinet Schweiz''&lt;br /&gt;
&lt;br /&gt;
==High Availability==&lt;br /&gt;
=== Wie wird ein HA-Failover Cluster erstellt? ===&lt;br /&gt;
Dieser Artikel beschreibt, wie ein HA Failover Cluster mit Fortigate Firewalls unter FortiOS 6.01 erstellt werden kann. Ziel ist untenstehendes Szenario:&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-2251.png|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Vorbedingungen:'''&amp;lt;br/&amp;gt;&lt;br /&gt;
Eine HA Konfiguration setzt einige Vorbedingungen für beide Geräte voraus. Ein HA-Cluster kann nur erstellt werden wenn folgende Eigenschaften bei beiden Maschinen identisch sind:&lt;br /&gt;
* Gerätetyp (z.b: 2x Fortigate 200D)&lt;br /&gt;
* Revision&lt;br /&gt;
* Firmware&lt;br /&gt;
* FortiGuard Lizenzen&lt;br /&gt;
* Operating Mode (Transparent oder NAT)&lt;br /&gt;
* Festplattenkapazität&lt;br /&gt;
&lt;br /&gt;
Wenn eines der beiden Geräte einen tieferen Lizenzstatus hat (weniger Funktionen lizenziert, oder kürzere Laufzeit) dann wird der gesamte Cluster automatisch auf diesen tieferen Lizenzstatus heruntergesetzt.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''1. Konfiguration des Hostnamen auf dem Master'''&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1200px;&amp;quot;&lt;br /&gt;
| style=&amp;quot;vertical-align:top; width:600px;&amp;quot; |&lt;br /&gt;
[[file:Fortinet-2252.png|link=]]&lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; |&lt;br /&gt;
Bitte konfiguriere den Devicenamen auf dem Gerät, welches später die Rolle des Masters übernehmen soll. Diese Einstellung ist zu finden unter ''System -&amp;gt; Settings -&amp;gt; Hostname'' &lt;br /&gt;
|}&lt;br /&gt;
'''2. Aktivieren der HA Funktion auf dem Master'''&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1200px;&amp;quot;&lt;br /&gt;
| style=&amp;quot;vertical-align:top; width:600px;&amp;quot; |&lt;br /&gt;
[[file:Fortinet-2254.png|link=]]&lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; |&lt;br /&gt;
Anschliessend kann die HA-Funktion auf dem Master unter ''System -&amp;gt; HA'' aktiviert werden.&lt;br /&gt;
* Als Mode wird Active-Passive gewählt. &lt;br /&gt;
* Die Device-Priorität bestimmt anschliessend darüber, welches der beiden Geräte als Master selektiert wird. Das Gerät mit der höheren Priorität wird vom Cluster zum Master auserwählt.&lt;br /&gt;
* Unter ''Group Name'' muss für den Cluster einen Gruppennamen und ein Passwort gewählt werden. Dieser Gruppenname muss innerhalb der eigenen Umgebung einmalig sein, respektive über die Heartbeat Interfaces darf keine andere Gruppe mit einem identischen Namen existieren.&lt;br /&gt;
* Session Pickup bestimmt, ob in einem Failover Fall bereits etablierte Sessions von der Slave Firewall akzeptiert werden, oder ob im Failoverfall jede Session neu aufgebaut werden muss.&lt;br /&gt;
* Unter Monitor Interfaces werden die Interfaces selektiert, anhand jener ein Failover erfolgt, wenn eines dieser Interfaces auf dem Master nicht mehr verfügbar ist. Ergo sollten hier nur die Interfaces gewählt werden, welche garantiert immer UP sind.&lt;br /&gt;
* Unter Heartbeat Interfaces muss mindestens ein Interface gewählt werden, über welches der Cluster die Statusinformationen austauscht. Empfohlen werden hier aus Redundanzgründen zwei dedizierte Interfaces. Es können hier theoretisch Interfaces verwendet werden, welche auch sonst verwendet werden. Es wird jedoch empfohlen für den Heartbeat zwei dedizierte, voneinander unabhängige Interfaces zu verwenden. Werden dedizierte Interfaces verwendet, so müssen diese nicht vorgängig mit einer IP vorkonfiguriert werden.&lt;br /&gt;
* Unter Heartbeat Interface Priority kann definert werden, welchem der beiden Interface der Vorzug gewählt werden soll. Wird zum Beispiel ein produktives und ein dediziertes Interface für den Heartbeat verwendet, so empfiehlt es sich, das dedizierte Interface mit einer höheren Priorität zu versehen.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''3. Aktivieren der HA Funktion auf dem Slave'''&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1200px;&amp;quot;&lt;br /&gt;
| style=&amp;quot;vertical-align:top; width:600px;&amp;quot; |&lt;br /&gt;
[[file:Fortinet-2253.png|link=]]&lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; |&lt;br /&gt;
Nun kann die HA-Funktion auf dem Slave ebenfalls ''System -&amp;gt; HA'' aktiviert werden.&lt;br /&gt;
* Als Mode wird ebenfalls Active-Passive gewählt. &lt;br /&gt;
* Die Device Priorität soll tiefer gewählt werden, als jene des Master.&lt;br /&gt;
* Unter ''Group Name'' und ''Password'' wird die selbe Gruppe und das selbe Passwort wie auf dem Master hinterlegt.&lt;br /&gt;
* Konfiguriere Session Pickup analog Master.&lt;br /&gt;
* Konfiguriere Monitor Interfaces analog Master.&lt;br /&gt;
* Konfiguriere Heartbeat Interfaces analog Master.&lt;br /&gt;
* Bestätige und schliesse ab.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Sobald sich die beiden Clustermember nun über ein Heartbeat Interfaces sehen, beginnen sie den Cluster zu bilden. Der Slave wird neu gestartet und allenfalls mit der Konfiguration des Masters überschrieben. Nach einem Reboot sollte unter ''System -&amp;gt; HA'' eine Übersicht über den Clusterstatus zu sehen sein:&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-2255.png|link=]]&lt;br /&gt;
&lt;br /&gt;
Auch auf der Konsole kann der Status angeschaut werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:1200px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
fgt200-master # get system ha status&lt;br /&gt;
HA Health Status: OK&lt;br /&gt;
Model: FortiGate-200D&lt;br /&gt;
Mode: HA A-P&lt;br /&gt;
Group: 0&lt;br /&gt;
Debug: 0&lt;br /&gt;
Cluster Uptime: 0 days 00:07:01&lt;br /&gt;
Cluster state change time: 2018-07-17 16:34:31&lt;br /&gt;
Master selected using:&lt;br /&gt;
&amp;lt;2018/07/17 16:34:31&amp;gt; FG200D3916811639 is selected as the master because it has the largest value of override priority.&lt;br /&gt;
&amp;lt;2018/07/17 16:28:53&amp;gt; FG200D3916811639 is selected as the master because it's the only member in the cluster.&lt;br /&gt;
ses_pickup: enable, ses_pickup_delay=disable&lt;br /&gt;
override: enable&lt;br /&gt;
Configuration Status:&lt;br /&gt;
FG200D3916811639(updated 1 seconds ago): in-sync&lt;br /&gt;
FG200D3916811425(updated 1 seconds ago): in-sync&lt;br /&gt;
System Usage stats:&lt;br /&gt;
FG200D3916811639(updated 1 seconds ago):&lt;br /&gt;
	sessions=22, average-cpu-user/nice/system/idle=0%/0%/0%/100%, memory=13%&lt;br /&gt;
FG200D3916811425(updated 1 seconds ago):&lt;br /&gt;
	sessions=19, average-cpu-user/nice/system/idle=0%/0%/0%/100%, memory=12%&lt;br /&gt;
HBDEV stats:&lt;br /&gt;
FG200D3916811639(updated 1 seconds ago):&lt;br /&gt;
	port15: physical/1000auto, up, rx-bytes/packets/dropped/errors=1551614/2217/0/0, tx=1647198/2222/0/0&lt;br /&gt;
	port16: physical/1000auto, up, rx-bytes/packets/dropped/errors=1524874/2093/0/0, tx=1536540/2054/0/0&lt;br /&gt;
FG200D3916811425(updated 1 seconds ago):&lt;br /&gt;
	port15: physical/1000auto, up, rx-bytes/packets/dropped/errors=1649104/2225/0/0, tx=1561984/2232/0/0&lt;br /&gt;
	port16: physical/1000auto, up, rx-bytes/packets/dropped/errors=1537302/2055/0/0, tx=1532880/2104/0/0&lt;br /&gt;
MONDEV stats:&lt;br /&gt;
FG200D3916811639(updated 1 seconds ago):&lt;br /&gt;
	port1: physical/1000auto, up, rx-bytes/packets/dropped/errors=266700/1415/0/0, tx=1429610/1381/0/0&lt;br /&gt;
	wan1: physical/1000auto, up, rx-bytes/packets/dropped/errors=108967/614/0/0, tx=50166/420/0/0&lt;br /&gt;
FG200D3916811425(updated 1 seconds ago):&lt;br /&gt;
	port1: physical/1000auto, up, rx-bytes/packets/dropped/errors=356552/1565/0/0, tx=1684592/1618/0/0&lt;br /&gt;
	wan1: physical/1000auto, up, rx-bytes/packets/dropped/errors=122941/623/0/0, tx=37058/345/0/0&lt;br /&gt;
Master: fgt200-master   , FG200D3916811639, cluster index = 0&lt;br /&gt;
Slave : fgt200-slave    , FG200D3916811425, cluster index = 1&lt;br /&gt;
number of vcluster: 1&lt;br /&gt;
vcluster 1: work 169.254.0.1&lt;br /&gt;
Master: FG200D3916811639, operating cluster index = 0&lt;br /&gt;
Slave : FG200D3916811425, operating cluster index = 1&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Achtung hierbei: &amp;lt;pre&amp;gt;Status: OK&amp;lt;/pre&amp;gt; heisst nicht zwingend, dass  der Cluster wirklich OK ist. Eine genauere Analyse des Outputs ist erforderlich. So kann der Clustermember auch Status: OK haben, wenn nur ein Clustermember online ist. Dies würde beispielsweise mit folgendem Output vermerkt:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
Master selected using:&lt;br /&gt;
&amp;lt;2018/07/17 16:12:40&amp;gt; FG200D3916811639 is selected as the master because it's the only member in the cluster.&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Anpassen des Failover Verhaltens'''&amp;lt;br/&amp;gt;&lt;br /&gt;
Wird obenstehendes Szenario realisiert, so wird nach der Bildung des Clusters der Member mit der Priorität=128 zum Master erkoren. Fällt der Master aus, übernimmt der Slave. Nachdem der ursprüngliche Master wieder verfügbar wird, wird jedoch der Master-Status nicht wieder an die Unit mit der Prio 128 zurückgegeben. Dieses Verhalten kann jedoch forciert werden, indem in der ha-Konfig im CLI override eingeschaltet wird: &lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:1200px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
fg20-master# config system ha&lt;br /&gt;
fg20-master (ha) # set override enable&lt;br /&gt;
fg20-master (ha) # end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''Führen des HA-Links über eine öffentliche Infrastruktur'''&amp;lt;br/&amp;gt;&lt;br /&gt;
Der HA-Traffic wird standardmässig nicht verschlüsselt. Muss der HA-Traffic über eine öffentliche Infrastruktur geführt werden, so empfiehlt es sich, die Authentifizierung sowie die Verschlüsselung dieses Traffics einzuschalten. Dies muss auf dem Master sowie auch auf dem Slave konfiguriert werden.&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:1200px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
fg20-master# config system ha&lt;br /&gt;
fg20-master (ha) # set authentication enable&lt;br /&gt;
fg20-master (ha) # set encryption enable&lt;br /&gt;
fg20-master (ha) # end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:1200px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
fg20-slave # config system ha&lt;br /&gt;
fg20-slave (ha) # set authentication enable&lt;br /&gt;
fg20-slave (ha) # set encryption enable&lt;br /&gt;
fg20-slave (ha) # end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Anschliessend empiehlt es sich, beide Clustermember neu zustarten, damit die HA Verbindung neu ausgehandelt wird.&lt;br /&gt;
&lt;br /&gt;
'''Handling der Management Interfaces'''&amp;lt;br/&amp;gt;&lt;br /&gt;
Bei grösseren Umgebungen existiert gemäss Best-Practices oftmals ein Management Netzwerk. Es empfiehlt sich, beide Cluster Nodes mit einem Management Port in diesem Management Netzwerk zu platzieren. Somit kann im Notfall auch via dieses Netzwerk auf beide Cluster Nodes zugegriffen werden. Damit dies funktioniert, muss zuerst auf dem Master in der HA Konfiguration definiert werden, welches Interface als Management Interface gewählt wird. Hierbei kann nicht das auf gewissen Appliances zur Verfügung stehende MGMT Interface gewählt werden. Diesem Management Interface kann ausserdem ein dedizierter, anderer DefaultGateway mitgegeben werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:1200px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
fgt200-master (ha) # show&lt;br /&gt;
config system ha&lt;br /&gt;
    set ha-mgmt-status enable&lt;br /&gt;
    config ha-mgmt-interfaces&lt;br /&gt;
        edit 1&lt;br /&gt;
            set interface &amp;quot;port14&amp;quot;&lt;br /&gt;
            set gateway 192.168.11.1&lt;br /&gt;
        next&lt;br /&gt;
    end&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Anschliessend kann der gewählte Port auf beiden Units unterschiedlich konfiguriert werden. &amp;lt;br/&amp;gt;&lt;br /&gt;
Auf dem Master:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:1200px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system interface&lt;br /&gt;
    edit &amp;quot;port14&amp;quot;&lt;br /&gt;
        set ip 192.168.11.10 255.255.255.0&lt;br /&gt;
        set allowaccess https ssh snmp fgfm ftm&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Auf dem Slave:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:1200px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system interface&lt;br /&gt;
    edit &amp;quot;port14&amp;quot;&lt;br /&gt;
        set ip 192.168.11.11 255.255.255.0&lt;br /&gt;
        set allowaccess https ssh snmp fgfm ftm&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
mehr Infos: https://help.fortinet.com/fos60hlp/60/Content/FortiOS/fortigate-high-availability/virtual_clusteringConfig.htm&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich im Cluster mich von der aktiven auf die passive Fortigate verbinden? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Falls man den Clustermembers keine dedizierte Management IP Adresse vergibt,  kann man immer nur den aktiven Member per IP Adresse managen. Es gibt die Möglichkeit über die CLI den passiven Member anzusprechen. Dafür muss man die Device ID des passiven Members ermitteln. Dies funktioniert folgendermassen:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:550px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
fw-master # execute ha manage ?&lt;br /&gt;
&lt;br /&gt;
fw-master # &amp;lt;id&amp;gt;       please input peer box index.&lt;br /&gt;
fw-master # &amp;lt;0&amp;gt;        Susidary unit FGT60Exxxxxxxxxxd&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
In diesem Fall ist dies die ID des passiven Devices '''0'''&lt;br /&gt;
&lt;br /&gt;
Nun kann man sich mit dem selben Befehl auf den passiven Member verbinden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:550px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
fw-master # execute ha manage &amp;lt;HA_device_index&amp;gt;&lt;br /&gt;
fw-master # execute ha manage 0&lt;br /&gt;
&lt;br /&gt;
fw-slave login: admin&lt;br /&gt;
Password: ********&lt;br /&gt;
Welcome!&lt;br /&gt;
&lt;br /&gt;
fw-slave $&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
Es wird der Hostname des Slavey angezeigt, gefolgt von einem Dollar ($) Zeichen.&lt;br /&gt;
&lt;br /&gt;
Um den Slave wieder zu verlassen kann der Befehl ''exit'' benutzt werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:550px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
fw-slave $ exit&lt;br /&gt;
&lt;br /&gt;
fw-master # &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Was bedeutet die Meldung &amp;quot;slave and master have different hdisk status&amp;quot; in der CLI? ===&lt;br /&gt;
Beim Konfigurieren eines FortiGate HA-Clusters kann auf der Konsole auf dem passiven/Sekundären Gerät die folgende Meldung angezeigt werden:  &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;slave and master have different hdisk status. Cannot work with HA master. Shutdown the box! The system is halted.&amp;quot;&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Mögliche Ursachen für diese Fehlermeldungen sind:&lt;br /&gt;
&lt;br /&gt;
'''Möglichkeit 1 - Keine Disk im Device'''&amp;lt;br&amp;gt;&lt;br /&gt;
Bei einem der FortiGate Devices handelt es sich um ein Modell bei welchem keine Harddisk vorhanden ist. &lt;br /&gt;
Dies kann über die CLI folgendermassen überprüft werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
 # get system status&lt;br /&gt;
 Version: FortiGate-300D v6.4.1,build1637,200604 (GA)&lt;br /&gt;
 Virus-DB: 78.00196(2020-06-15 22:20)&lt;br /&gt;
 Extended DB: 78.00196(2020-06-15 22:20)&lt;br /&gt;
 Extreme DB: 1.00000(2018-04-09 18:07)&lt;br /&gt;
 IPS-DB: 15.00864(2020-06-15 02:16)&lt;br /&gt;
 IPS-ETDB: 6.00741(2015-12-01 02:30)&lt;br /&gt;
 APP-DB: 15.00864(2020-06-15 02:16)&lt;br /&gt;
 INDUSTRIAL-DB: 6.00741(2015-12-01 02:30)&lt;br /&gt;
 Serial-Number: FGT3HDxxxxxxxxx&lt;br /&gt;
 IPS Malicious URL Database: 2.00675(2020-06-15 05:04)&lt;br /&gt;
 BIOS version: 05000002&lt;br /&gt;
 System Part-Number: P14814-04&lt;br /&gt;
 &amp;lt;span style=&amp;quot;background-color: #ddb6dd;&amp;quot;&amp;gt;Log hard disk: Not available&amp;lt;/span&amp;gt; &amp;lt;--- Information über die Disk&lt;br /&gt;
 Hostname: alsochlu-sg0e1&lt;br /&gt;
 Operation Mode: NAT&lt;br /&gt;
 Current virtual domain: root&lt;br /&gt;
 Max number of virtual domains: 10&lt;br /&gt;
 Virtual domains status: 5 in NAT mode, 1 in TP mode&lt;br /&gt;
 Virtual domain configuration: multiple&lt;br /&gt;
 FIPS-CC mode: disable&lt;br /&gt;
 Current HA mode: a-p, master&lt;br /&gt;
 Cluster uptime: 914 days, 2 hours, 50 minutes, 7 seconds&lt;br /&gt;
 Cluster state change time: 2020-06-10 13:38:01&lt;br /&gt;
 Branch point: 1637&lt;br /&gt;
 Release Version Information: GA&lt;br /&gt;
 FortiOS x86-64: Yes&lt;br /&gt;
&lt;br /&gt;
Wenn keine Disk vorhanden ist, wird man folgenden Output sehen:  &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;&amp;quot;Log hard disk: Not available&amp;quot;&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Wenn eine Disk vorhanden ist: &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;&amp;quot;Log hard disk: Available&amp;quot;&amp;lt;/code&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''Möglichkeit 2 - Beide FortiGate haben eine Disk aber eine der Disk ist nicht formatiert:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Eine weitere möglichkeit ist, dass eine der Disk auf der FortiGate nicht formatiert ist und daher auch nicht genutzt werden kann.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
&lt;br /&gt;
Falls vorhanden erst die Logdaten sichern, falls vorhanden:&lt;br /&gt;
 # execute log backup [IP-ADRESSE_ZIEL]&lt;br /&gt;
Dann die Harddisk formatieren:&lt;br /&gt;
 # execute formatlogdisk&lt;br /&gt;
 &lt;br /&gt;
 Formatting this storage will erase all data on it, including&lt;br /&gt;
   logs, quarantine files;&lt;br /&gt;
   WanOpt caches;&lt;br /&gt;
 and require the unit to reboot.&lt;br /&gt;
 Do you want to continue? (y/n)&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''Möglichkeit 3 - Eine Disk ist defekt'''&amp;lt;br&amp;gt;&lt;br /&gt;
Eines der FortiGate-Geräte hat einen Festplattenfehler. Es muss ein HQIP-Test durchgeführt werden. Wie man einen HQIP Test durchführt kann demfolgenden Artikel entnommen werden:&lt;br /&gt;
&lt;br /&gt;
* [[FortiGate:FAQ#Wie_kann_ich_auf_einem_FortiGate_Device_einen_Hardwaretest_ausf.C3.BChren_.28Troubleshooting.2FHQIP_Testing.29.3F|Überprüfen der Disk mit einem HQIP File]]&lt;br /&gt;
* [[FortiGate:FAQ#F.C3.BCr_FortiGate_Devices_der_.22E.22_Serie_sowie_FG-300D.2F500D_existiert_kein_HQIP_Image_wie_kann_ich_dennoch_einen_Hardwaretest_ausf.C3.BChren.3F|Überprüfen der Disk ohne HQIP File]]&lt;br /&gt;
Danach mit dem Resultat ein Support RMA Case über https://support.fortinet.com eröffnen um das defekte Gerät austauschen zu lassen.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;!-- Referenz: https://kb.fortinet.com/kb/documentLink.do?externalID=FD31714 --&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== DoS ==&lt;br /&gt;
=== Wie kann ich die DoS Policy im FortiOS aktivieren? ===&lt;br /&gt;
Standardmässig sind die DoS Policy im FortiOS unter im Webgui nicht sichtbar. Diese müssen über die Feature-Einstellungen zuerst eingeschalten werden.&lt;br /&gt;
&lt;br /&gt;
Um diese Sichtbar zu machen muss unter dem Menu ''System -&amp;gt; Feature Visibility der Schalter DoS Policy'' aktiviert werden.&lt;br /&gt;
&lt;br /&gt;
[[Datei:Fortinet-2606.jpg]]&lt;br /&gt;
&lt;br /&gt;
Über die CLI kann man dies folgendermassen einschalten:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system settings&lt;br /&gt;
   set gui-dos-policy enable&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie konfiguriere ich eine DoS Regel auf der FortiGate? ===&lt;br /&gt;
&lt;br /&gt;
Das Menu um eine DoS Policy zu konfigurieren findet man im Menu ''Policy &amp;amp; Objects -&amp;gt; IPv4 DoS Policy''. Falls das Menu noch nicht vorhanden ist muss man es zuerst aktivieren:&lt;br /&gt;
       [[FortiGate:FAQ#Wie_kann_ich_die_DoS_Policy_im_FortiOS_aktivieren.3F]]&lt;br /&gt;
[[Datei:Fortinet-2607.jpg]]&lt;br /&gt;
&lt;br /&gt;
Jetzt über das Menu [[Datei:CreateNew.jpg]] kann eine neue Policy erstellt werden.&lt;br /&gt;
&lt;br /&gt;
Nun kann das eingehende Interface definiert werden, die Source Adressen und die Destination Adressen. Weiter können die Services definiert werden, auf welche die DoS Regel zählen soll. &lt;br /&gt;
&lt;br /&gt;
[[Datei:Fortinet-2608.jpg]]&lt;br /&gt;
&lt;br /&gt;
Für Eingehenden Traffic vom WAN Interface kann man sehr gut als Source ALL auswählen. Die Destination kann auch auf ALL gesetzt werden und die Services auch. Diese Regel wird dann als Implizit Regel konfiguriert, und alle Ausnahme Regeln vor dieser angelegten Implizit Regel.&lt;br /&gt;
&lt;br /&gt;
DoS Regeln sichern in gewissem Sinne das Netzwerk gegen abnormale Verhaltensmuster im Netzwerktraffic ab. Die Vorgeschlagenen Werte von Fortinet sind Richtwerte aber nicht in Stein gemeisselt. Um sein Netzwerk richtig abzusichern empfiehlt es sich, zuerst die Regeln auf Monitoring zu setzen und zu tracken wie der Traffic im Netzwerk normal ist. So kann dann der Schwellwert entsprechend angepasst werden. Man nimmt den gewünschten Schwellwert und rechnet noch eine Toleranz dazu. Zu beachten ist, je kleiner die Toleranz um so sicherer das Netz. Es muss aber auch beachtet werden, wenn die Toleranz zu klein ist, können auch Fehlalarme generiert werden.&lt;br /&gt;
&lt;br /&gt;
Wo immer Vorsicht geboten ist, bei Voip Applikationen. Hier können schnell höhe Werte entstehen. Daher Empfiehlt es sich für den SIP Port (üblicherweise UDP5060) eine Ausnahme Regel zu definieren. &lt;br /&gt;
&lt;br /&gt;
Auch in dem DoS Regelwerk wird die Reihenfolge von oben nach unten durchlaufen. Sobald ein Kriterium übereinstimmt wird die Regel beachtet und der Rest des DoS Regelwerk ignoriert. Daher macht es Sinn sich ein paar Gedanken zu machen.&lt;br /&gt;
&lt;br /&gt;
Die Regeln kann man mit ziehen per Maus einfach an die gewünschte Position schieben.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall DoS-policy&lt;br /&gt;
    edit 1&lt;br /&gt;
        set comments &amp;quot;DoS - implicit wan1&amp;quot;&lt;br /&gt;
        set interface &amp;quot;wan1&amp;quot;&lt;br /&gt;
        set srcaddr &amp;quot;all&amp;quot;&lt;br /&gt;
        set dstaddr &amp;quot;all&amp;quot;&lt;br /&gt;
        set service &amp;quot;ALL&amp;quot;&lt;br /&gt;
        config anomaly&lt;br /&gt;
            edit &amp;quot;tcp_syn_flood&amp;quot;&lt;br /&gt;
                set log enable&lt;br /&gt;
                set action block&lt;br /&gt;
                set threshold 2000&lt;br /&gt;
            next&lt;br /&gt;
            edit &amp;quot;tcp_port_scan&amp;quot;&lt;br /&gt;
                set log enable&lt;br /&gt;
                set action block&lt;br /&gt;
                set threshold 1000&lt;br /&gt;
            next&lt;br /&gt;
            edit &amp;quot;tcp_src_session&amp;quot;&lt;br /&gt;
                set log enable&lt;br /&gt;
                set action block&lt;br /&gt;
                set threshold 5000&lt;br /&gt;
            next&lt;br /&gt;
            edit &amp;quot;tcp_dst_session&amp;quot;&lt;br /&gt;
                set log enable&lt;br /&gt;
                set action block&lt;br /&gt;
                set threshold 5000&lt;br /&gt;
            next&lt;br /&gt;
            edit &amp;quot;udp_flood&amp;quot;&lt;br /&gt;
                set log enable&lt;br /&gt;
                set action block&lt;br /&gt;
                set threshold 2000&lt;br /&gt;
            next&lt;br /&gt;
            edit &amp;quot;udp_scan&amp;quot;&lt;br /&gt;
                set log enable&lt;br /&gt;
                set action block&lt;br /&gt;
                set threshold 2000&lt;br /&gt;
            next&lt;br /&gt;
            edit &amp;quot;udp_src_session&amp;quot;&lt;br /&gt;
                set log enable&lt;br /&gt;
                set action block&lt;br /&gt;
                set threshold 5000&lt;br /&gt;
            next&lt;br /&gt;
            edit &amp;quot;udp_dst_session&amp;quot;&lt;br /&gt;
                set log enable&lt;br /&gt;
                set action block&lt;br /&gt;
                set threshold 5000&lt;br /&gt;
            next&lt;br /&gt;
            edit &amp;quot;icmp_flood&amp;quot;&lt;br /&gt;
                set log enable&lt;br /&gt;
                set action block&lt;br /&gt;
                set threshold 250&lt;br /&gt;
            next&lt;br /&gt;
            edit &amp;quot;icmp_sweep&amp;quot;&lt;br /&gt;
                set log enable&lt;br /&gt;
                set action block&lt;br /&gt;
                set threshold 100&lt;br /&gt;
            next&lt;br /&gt;
            edit &amp;quot;icmp_src_session&amp;quot;&lt;br /&gt;
                set log enable&lt;br /&gt;
                set action block&lt;br /&gt;
                set threshold 300&lt;br /&gt;
            next&lt;br /&gt;
            edit &amp;quot;icmp_dst_session&amp;quot;&lt;br /&gt;
                set log enable&lt;br /&gt;
                set action block&lt;br /&gt;
                set threshold 1000&lt;br /&gt;
            next&lt;br /&gt;
            edit &amp;quot;ip_src_session&amp;quot;&lt;br /&gt;
                set status enable&lt;br /&gt;
                set log enable&lt;br /&gt;
                set action block&lt;br /&gt;
                set threshold 5000&lt;br /&gt;
            next&lt;br /&gt;
            edit &amp;quot;ip_dst_session&amp;quot;&lt;br /&gt;
                set status enable&lt;br /&gt;
                set log enable&lt;br /&gt;
                set action block&lt;br /&gt;
                set threshold 5000&lt;br /&gt;
            next&lt;br /&gt;
            edit &amp;quot;sctp_flood&amp;quot;&lt;br /&gt;
                set log enable&lt;br /&gt;
                set action block&lt;br /&gt;
                set threshold 2000&lt;br /&gt;
            next&lt;br /&gt;
            edit &amp;quot;sctp_scan&amp;quot;&lt;br /&gt;
                set log enable&lt;br /&gt;
                set action block&lt;br /&gt;
                set threshold 1000&lt;br /&gt;
            next&lt;br /&gt;
            edit &amp;quot;sctp_src_session&amp;quot;&lt;br /&gt;
                set log enable&lt;br /&gt;
                set action block&lt;br /&gt;
                set threshold 5000&lt;br /&gt;
            next&lt;br /&gt;
            edit &amp;quot;sctp_dst_session&amp;quot;&lt;br /&gt;
                set log enable&lt;br /&gt;
                set action block&lt;br /&gt;
                set threshold 5000&lt;br /&gt;
            next&lt;br /&gt;
        end&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Was bedeuten die unterschiedlichen DoS Anomalien? ===&lt;br /&gt;
&lt;br /&gt;
In der folgenden Tabelle kann entnommen werden, was mit den verschiedenen Anomalien gemeint ist und welche Schwellwerte auf der FortiGate vordefiniert sind:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:80%&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| '''L3 Anomalie'''&lt;br /&gt;
| '''Beschreibung'''&lt;br /&gt;
| '''Vordefinierter Schwellwert'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
''ip_src_session''&lt;br /&gt;
| &lt;br /&gt;
Wenn die Anzahl der gleichzeitigen IP-Verbindungen von einer Quell-IP-Adresse den konfigurierten Schwellenwert überschreitet, wird die Aktion ausgeführt. &lt;br /&gt;
|&lt;br /&gt;
5000 gleichzeitige Sessions&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
''ip_dst_session''&lt;br /&gt;
| &lt;br /&gt;
Wenn die Anzahl der gleichzeitigen IP-Verbindungen zu einer Ziel-IP-Adresse den konfigurierten Schwellenwert überschreitet, wird die Aktion ausgeführt. &lt;br /&gt;
|&lt;br /&gt;
5000 gleichzeitige Sessions&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| '''L4 Anomalie'''&lt;br /&gt;
| '''Beschreibung'''&lt;br /&gt;
| '''Vordefinierter Schwellwert'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
''tcp_syn_flood''&lt;br /&gt;
| &lt;br /&gt;
Wenn die SYN-Paketrate neuer TCP-Verbindungen, einschliesslich der erneuten Übertragung, zu einer Ziel-IP-Adresse den konfigurierten Schwellenwert überschreitet, wird die Aktion ausgeführt.&lt;br /&gt;
|&lt;br /&gt;
2000 Pakete pro Sekunde&lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
''tcp_port_scan''&lt;br /&gt;
| &lt;br /&gt;
Wenn die SYN-Paketrate neuer TCP-Verbindungen, einschliesslich der erneuten Übertragung, von einer Source-IP-Adresse den konfigurierten Schwellenwert überschreitet, wird die Aktion ausgeführt. &lt;br /&gt;
|&lt;br /&gt;
1000 Pakete pro Sekunde&lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
''tcp_src_session''&lt;br /&gt;
| &lt;br /&gt;
Wenn die Anzahl der gleichzeitigen TCP-Verbindungen von einer Source-IP-Adresse den konfigurierten Schwellenwert überschreitet, wird die Aktion ausgeführt. &lt;br /&gt;
|&lt;br /&gt;
5000 gleichzeitige Sessions&lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
''tcp_dst_session''&lt;br /&gt;
| &lt;br /&gt;
Wenn die Anzahl der gleichzeitigen TCP-Verbindungen zu einer Destination-IP-Adresse den konfigurierten Schwellenwert überschreitet, wird die Aktion ausgeführt. &lt;br /&gt;
|&lt;br /&gt;
5000 gleichzeitige Sessions&lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
''udp_flood''&lt;br /&gt;
| &lt;br /&gt;
Wenn der UDP-Traffic zu einer Destination-IP-Adresse den konfigurierten Schwellenwert überschreitet, wird die Aktion ausgeführt.&lt;br /&gt;
|&lt;br /&gt;
2000 Pakete pro Sekunde&lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
''udp_scan''&lt;br /&gt;
| &lt;br /&gt;
Wenn die Anzahl der UDP-Session, die von einer Source-IP-Adresse stammen den konfigurierten Schwellenwert überschreitet, wird die Aktion ausgeführt. &lt;br /&gt;
|&lt;br /&gt;
2000 Pakete pro Sekunde&lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
''udp_src_session''&lt;br /&gt;
| &lt;br /&gt;
Wenn die Anzahl der gleichzeitigen UDP-Verbindungen von einer Source-IP-Adresse den konfigurierten Schwellenwert überschreitet, wird die Aktion ausgeführt. &lt;br /&gt;
|&lt;br /&gt;
5000 gleichzeitige Sessions&lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
''udp_dst_session''&lt;br /&gt;
| &lt;br /&gt;
Wenn die Anzahl der gleichzeitigen UDP-Verbindungen zu einer Destination-IP-Adresse den konfigurierten Schwellenwert überschreitet, wird die Aktion ausgeführt. &lt;br /&gt;
|&lt;br /&gt;
5000 gleichzeitige Sessions&lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
''icmp_flood''&lt;br /&gt;
| &lt;br /&gt;
Wenn die Anzahl der an eine Destination-IP-Adresse gesendeten ICMP-Pakete den konfigurierten Schwellenwert überschreitet, wird die Aktion ausgeführt.&lt;br /&gt;
|&lt;br /&gt;
250 Pakete pro Sekunde&lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
''icmp_sweep''&lt;br /&gt;
| &lt;br /&gt;
Wenn die Anzahl der ICMP-Pakete, die von einer Source-IP-Adresse stammen, den konfigurierten Schwellenwert überschreitet, wird die Aktion ausgeführt. &lt;br /&gt;
|&lt;br /&gt;
100 Pakete pro Sekunde&lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
''icmp_src_session''&lt;br /&gt;
| &lt;br /&gt;
Wenn die Anzahl der gleichzeitigen ICMP-Verbindungen von einer Source-IP-Adresse den konfigurierten Schwellenwert überschreitet, wird die Aktion ausgeführt. &lt;br /&gt;
|&lt;br /&gt;
300 gleichzeitige Sessions&lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
''icmp_dst_session''&lt;br /&gt;
| &lt;br /&gt;
Wenn die Anzahl der gleichzeitigen ICMP-Verbindungen zu einer Destination-IP-Adresse den konfigurierten Schwellenwert überschreitet, wird die Aktion ausgeführt. &lt;br /&gt;
|&lt;br /&gt;
1000 gleichzeitige Sessions&lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
''sctp_flood''&lt;br /&gt;
| &lt;br /&gt;
Wenn die Anzahl der an eine Ziel-IP-Adresse gesendeten SCTP-Pakete den konfigurierten Schwellenwert überschreitet, wird die Aktion ausgeführt. &lt;br /&gt;
|&lt;br /&gt;
2000 Pakete pro Sekunde&lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
''sctp_scan''&lt;br /&gt;
| &lt;br /&gt;
Wenn die Anzahl der SCTP-Sitzungen, die von einer Source-IP-Adresse stammen, den konfigurierten Schwellenwert überschreitet, wird die Aktion ausgeführt. &lt;br /&gt;
|&lt;br /&gt;
1000 Pakete pro Sekunde&lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
''sctp_src_session''&lt;br /&gt;
| &lt;br /&gt;
Wenn die Anzahl der gleichzeitigen SCTP-Verbindungen von einer Source-IP-Adresse den konfigurierten Schwellenwert überschreitet, wird die Aktion ausgeführt.&lt;br /&gt;
|&lt;br /&gt;
5000 gleichzeitige Sessions&lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
''sctp_dst_session''&lt;br /&gt;
| &lt;br /&gt;
Wenn die Anzahl der gleichzeitigen SCTP-Verbindungen zu einer Destination-IP-Adresse den konfigurierten Schwellenwert überschreitet, wird die Aktion ausgeführt.&lt;br /&gt;
|&lt;br /&gt;
5000 gleichzeitige Sessions&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
* Informationen über das SCTP Protokoll: https://www.ionos.de/digitalguide/server/knowhow/sctp-stream-control-transmission-protocol/&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich für eine DoS Policy weitere Informationen für eine Analyse auflisten? ===&lt;br /&gt;
&lt;br /&gt;
In der CLI steht für eine DoS Policy folgendes Kommando zur Verfügung:&lt;br /&gt;
&lt;br /&gt;
        # diagnose ips anomaly [clear | config | filter | list | status]&lt;br /&gt;
&lt;br /&gt;
Die verschiedenen Optionen für &amp;quot;ips anomaly&amp;quot; haben folgende Bedeutung:&lt;br /&gt;
&lt;br /&gt;
        • clear            löscht die anomaly meters&lt;br /&gt;
        • config           listet die DOS-sensoren auf&lt;br /&gt;
        • filter           listet den &amp;quot;anomaly&amp;quot; filter auf&lt;br /&gt;
        • list             listet die &amp;quot;anomaly&amp;quot; meters auf&lt;br /&gt;
        • status           listet den &amp;quot;anomaly&amp;quot; status auf&lt;br /&gt;
&lt;br /&gt;
Somit kann zBsp mit folgendem Befehl die konfigurierten DoS Policies aufgelistet werden:&lt;br /&gt;
&lt;br /&gt;
        # diagnose ips anomaly config&lt;br /&gt;
        DoS sensors in kernel vd 0:&lt;br /&gt;
        DoS id 2 proxy 0&lt;br /&gt;
          0 tcp_syn_flood status 0 log 0 nac 0 action 0 threshold 2000&lt;br /&gt;
          1 tcp_port_scan status 0 log 0 nac 0 action 0 threshold 1000&lt;br /&gt;
          2 tcp_src_session status 1 log 1 nac 1 action 7 threshold 100&lt;br /&gt;
          3 tcp_dst_session status 0 log 0 nac 0 action 0 threshold 5000&lt;br /&gt;
          4 udp_flood status 0 log 0 nac 0 action 0 threshold 2000&lt;br /&gt;
          5 udp_scan status 0 log 0 nac 0 action 0 threshold 2000&lt;br /&gt;
          6 udp_src_session status 0 log 0 nac 0 action 0 threshold 5000&lt;br /&gt;
          7 udp_dst_session status 0 log 0 nac 0 action 0 threshold 5000&lt;br /&gt;
          8 icmp_flood status 0 log 0 nac 0 action 0 threshold 250&lt;br /&gt;
          9 icmp_sweep status 0 log 0 nac 0 action 0 threshold 100&lt;br /&gt;
          10 icmp_src_session status 0 log 0 nac 0 action 0 threshold 300&lt;br /&gt;
          11 icmp_dst_session status 0 log 0 nac 0 action 0 threshold 1000&lt;br /&gt;
          12 ip_src_session status 0 log 0 nac 0 action 0 threshold 5000&lt;br /&gt;
          13 ip_dst_session status 0 log 0 nac 0 action 0 threshold 5000&lt;br /&gt;
          14 sctp_flood status 0 log 0 nac 0 action 0 threshold 2000&lt;br /&gt;
          15 sctp_scan status 0 log 0 nac 0 action 0 threshold 1000&lt;br /&gt;
          16 sctp_src_session status 0 log 0 nac 0 action 0 threshold 5000&lt;br /&gt;
          17 sctp_dst_session status 0 log 0 nac 0 action 0 threshold 5000&lt;br /&gt;
        DoS id 1 proxy 0&lt;br /&gt;
          0 tcp_syn_flood status 1 log 1 nac 0 action 7 threshold 2000&lt;br /&gt;
          1 tcp_port_scan status 1 log 0 nac 0 action 0 threshold 1000&lt;br /&gt;
          2 tcp_src_session status 1 log 0 nac 0 action 0 threshold 5000&lt;br /&gt;
          3 tcp_dst_session status 1 log 0 nac 0 action 0 threshold 5000&lt;br /&gt;
          4 udp_flood status 1 log 1 nac 0 action 7 threshold 2000&lt;br /&gt;
          5 udp_scan status 1 log 0 nac 0 action 0 threshold 2000&lt;br /&gt;
          6 udp_src_session status 1 log 0 nac 0 action 0 threshold 5000&lt;br /&gt;
          7 udp_dst_session status 1 log 0 nac 0 action 0 threshold 5000&lt;br /&gt;
          8 icmp_flood status 1 log 1 nac 0 action 7 threshold 250&lt;br /&gt;
          9 icmp_sweep status 1 log 0 nac 0 action 0 threshold 100&lt;br /&gt;
          10 icmp_src_session status 1 log 0 nac 0 action 0 threshold 300&lt;br /&gt;
          11 icmp_dst_session status 1 log 0 nac 0 action 0 threshold 1000&lt;br /&gt;
          12 ip_src_session status 0 log 0 nac 0 action 0 threshold 5000&lt;br /&gt;
          13 ip_dst_session status 0 log 0 nac 0 action 0 threshold 5000&lt;br /&gt;
          14 sctp_flood status 0 log 0 nac 0 action 0 threshold 2000&lt;br /&gt;
          15 sctp_scan status 0 log 0 nac 0 action 0 threshold 1000&lt;br /&gt;
          16 sctp_src_session status 0 log 0 nac 0 action 0 threshold 5000&lt;br /&gt;
          17 sctp_dst_session status 0 log 0 nac 0 action 0 threshold 5000&lt;br /&gt;
        total # DoS sensors: 2.&lt;br /&gt;
&lt;br /&gt;
Nachfolgender Befehl listet alle IPv4 Adressen auf für welche ein &amp;quot;match&amp;quot; der DoS Policy ausgeführt wurde. Diese Liste zeigt nicht zwingend IPv4 Adressen die eine Attacke durchgeführt haben. Die Position &amp;quot;exp&amp;quot; (expiration) zeigt den Wert in Sekunden nachdem ein entsprechender Eintrag entfernt wird sofern kein weiterer &amp;quot;match&amp;quot; betreffend der IPv4 Adresse für diesen DoS Policy Eintrag stattfindet. Die Position &amp;quot;pps&amp;quot; (packet per second) zeigt an wieviele Packete pro Sekunden für die IPv4 Adressen registriert wurde. Die Position &amp;quot;freq&amp;quot; (frequency) zeigt die Frequenz für eine spezifische IPv4 Adresse für die eine DoS anomaly erkannt wurde:&lt;br /&gt;
&lt;br /&gt;
        # diagnose ips anomaly list&lt;br /&gt;
        list nids meter:&lt;br /&gt;
        id=udp_flood          ip=198.41.0.4 dos_id=1 exp=988 pps=1 freq=6&lt;br /&gt;
        &lt;br /&gt;
        id=udp_dst_session    ip=198.41.0.4 dos_id=1 exp=5990 pps=0 freq=0&lt;br /&gt;
        &lt;br /&gt;
        id=udp_scan           ip=193.193.135.65 dos_id=1 exp=988 pps=2 freq=3&lt;br /&gt;
        &lt;br /&gt;
        id=udp_src_session    ip=193.193.135.65 dos_id=1 exp=5990 pps=0 freq=0&lt;br /&gt;
        &lt;br /&gt;
        id=udp_flood          ip=193.193.135.66 dos_id=1 exp=880 pps=3 freq=3&lt;br /&gt;
        &lt;br /&gt;
        id=udp_flood          ip=192.228.79.201 dos_id=1 exp=967 pps=0 freq=1&lt;br /&gt;
        &lt;br /&gt;
        id=udp_dst_session    ip=192.228.79.201 dos_id=1 exp=5969 pps=0 freq=0&lt;br /&gt;
        &lt;br /&gt;
        total # of nids meters: 7.&lt;br /&gt;
&lt;br /&gt;
Wenn durch &amp;quot;list&amp;quot; eine grosse Liste von Informationen ausgegeben wird kann diese mittels folgendem Befehl gefilter werden:&lt;br /&gt;
&lt;br /&gt;
        # diagnose ips anomaly filter&lt;br /&gt;
        clear  Clear anomaly filter.&lt;br /&gt;
        id     Anomaly ID.&lt;br /&gt;
        ip     IP and subnet mask.&lt;br /&gt;
        pps    pps&lt;br /&gt;
        freq   frequency&lt;br /&gt;
&lt;br /&gt;
Der Status des Filters kann mit folgendem Befehl aufgelistet werden:&lt;br /&gt;
&lt;br /&gt;
        # diagnose ips anomaly filter&lt;br /&gt;
        anomaly filter:&lt;br /&gt;
        id any&lt;br /&gt;
        ip 0.0.0.0 mask 0.0.0.0&lt;br /&gt;
        nps 0 - 0&lt;br /&gt;
        freq 0 - 0 &lt;br /&gt;
&lt;br /&gt;
Somit kann zBsp ein anhand eine Policy ID (id) oder zBsp anhand eine IPv4 Adresse (ip) ein Filter gesetzt werden:&lt;br /&gt;
&lt;br /&gt;
        # diagnose ips anomaly filter id 1&lt;br /&gt;
        # diagnose ips anomaly filter&lt;br /&gt;
        anomaly filter:&lt;br /&gt;
        id 1&lt;br /&gt;
        ip 0.0.0.0 mask 0.0.0.0&lt;br /&gt;
        nps 0 - 0&lt;br /&gt;
        freq 0 - 0&lt;br /&gt;
&lt;br /&gt;
        # diagnose ips anomaly filter ip 198.41.0.4 255.255.255.255&lt;br /&gt;
        # diagnose ips anomaly filter&lt;br /&gt;
        anomaly filter:&lt;br /&gt;
        id 1&lt;br /&gt;
        ip 198.41.0.4 mask 255.255.255.255&lt;br /&gt;
        nps 0 - 0&lt;br /&gt;
        freq 0 - 0   &lt;br /&gt;
&lt;br /&gt;
Um den Filter zurück zu setzen führe ein &amp;quot;clear&amp;quot; aus:&lt;br /&gt;
&lt;br /&gt;
        # diagnose ips anomaly filter clear&lt;br /&gt;
        # diagnose ips anomaly filter&lt;br /&gt;
        anomaly filter:&lt;br /&gt;
        id 0&lt;br /&gt;
        ip 0.0.0.0 mask 0.0.0.0&lt;br /&gt;
        nps 0 - 0&lt;br /&gt;
        freq 0 - 0&lt;br /&gt;
&lt;br /&gt;
== Botnet ==&lt;br /&gt;
=== Wie schalte ich den Botnet- und CC-Schutz auf der FortiGate ein? (bis FortiOS 6.0) ===&lt;br /&gt;
[[File:fortiOS60.jpg|link=|link=]]&lt;br /&gt;
&lt;br /&gt;
Im FortiOS 6.0 kann das Feature auf dem ausgehenden Interface Richtung Internet aktiviert werden. Das Interface muss in der Rolle ''WAN'' oder ''undefined'' sein.&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
 [[File:Fortinet-1999.jpg|link=]]&lt;br /&gt;
Wenn man auf ''botnet packages'' klickt kann man die Liste aufrufen, aus welcher ersichtlich ist, welche Botnetze und C&amp;amp;C Netze bekannt sind.&lt;br /&gt;
 [[File:Fortinet-2500.jpg|link=|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system interface&lt;br /&gt;
    edit wan1&lt;br /&gt;
        set scan-botnet-connections block&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie schalte ich den Botnet und CC Schutz auf der FortiGate ein? (ab FortiOS 6.2) ===&lt;br /&gt;
[[File:fortiOS62.png|25px|link=]]  [[File:fortiOS64.png|25px|link=]] ]] &lt;br /&gt;
Im Gegensatz zum FortiOS 6.0 wird ab FortiOS 6.2 der Botnet- und C&amp;amp;C-Schutz über ein IPS Profil konfiguriert, welches in einer Firewall Regel aktiviert werden muss.&lt;br /&gt;
&lt;br /&gt;
Hierfür muss eventuell bei den Features die Intrusion Prevention Option eingeschaltet werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Unter dem Menupunkt ''System -&amp;gt; Feature Visibility '' muss das Feature IPS Feature aktiviert werden.&lt;br /&gt;
 [[File:Fortinet-1996.jpg|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
Jetzt kann unter den Security Profilen ein neues IPS Profil angelegt werden.&lt;br /&gt;
 [[File:Fortinet-1997.jpg|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
Das IPS Profil muss jetzt an eine Policy gebunden werden:&amp;lt;br&amp;gt;&lt;br /&gt;
Policies können im Menupunk ''Policy &amp;amp; Objects -&amp;gt; IPv4 Policy -&amp;gt;'' [[File:createnew.jpg|link=]] neu erstellt werden:&lt;br /&gt;
 [[File:Fortinet-1998.jpg|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
'''IPS Feature einschalten:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system settings&lt;br /&gt;
    set gui-ips enable&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''IPS Profil anlegen:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config ips sensor&lt;br /&gt;
    edit &amp;quot;Botnet-Sensor&amp;quot;&lt;br /&gt;
        set scan-botnet-connections block&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''IPS Profil in einer Policy aktivieren:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall policy&lt;br /&gt;
    edit 1&lt;br /&gt;
        set name &amp;quot;O_internal-&amp;gt;Internet-all&amp;quot;&lt;br /&gt;
        set srcintf &amp;quot;internal&amp;quot;&lt;br /&gt;
        set dstintf &amp;quot;wan1&amp;quot;&lt;br /&gt;
        set srcaddr &amp;quot;net-192.168.1.0-24&amp;quot;&lt;br /&gt;
        set dstaddr &amp;quot;net-0.0.0.0-00&amp;quot;&lt;br /&gt;
        set action accept&lt;br /&gt;
        set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
        set service &amp;quot;ALL&amp;quot;&lt;br /&gt;
        set utm-status enable&lt;br /&gt;
        set logtraffic all&lt;br /&gt;
        set ips-sensor &amp;quot;Botnet-Sensor&amp;quot;&lt;br /&gt;
        set nat enable&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt; &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Im Log sehen wir die geblockten Events am folgenden Ort:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:750px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Im Menu über ''Log &amp;amp; Report -&amp;gt; Intrusion Prevention''&lt;br /&gt;
&lt;br /&gt;
[[File:Fortinet-2501.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
Wenn der Event angeklickt wird, können noch mehr Details entnommen werden:&lt;br /&gt;
&lt;br /&gt;
[[File:Fortinet-2502.jpg|link=]]&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Antivirus ==&lt;br /&gt;
=== Wo finde ich auf der FortiGuard Support Seite mehr Informationen betreffend den Antivirus Database Inhalte? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]] [[File:fortiOS62.png|25px|link=]] [[File:fortiOS64.png|25px|link=]] &amp;lt;br&amp;gt;&lt;br /&gt;
Auf der Website von FortiGuard ist ebenfalls die Option «Antivirus» ausgewiesen (https://www.fortiguard.com/updates/antivirus). &lt;br /&gt;
&lt;br /&gt;
Dort wird fortlaufend auf die aktuelle Version (latest version) hingewiesen inkl. den zuletzt erkannten Viren. &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Unter ''Services'' -&amp;gt; ''Anti-Virus'' sind weitere Informationen zum Produkt aufgelistet sind. Des Weiteren kann ein &amp;quot;Schnelltest&amp;quot; einer verdächtigen Datei vorgenommen werden.&lt;br /&gt;
 [[file: Fortinet-3040.jpg |link=]]&lt;br /&gt;
Erweiterte Produkte-Infos sind unter folgendem Link zu finden: &lt;br /&gt;
        https://www.fortinet.com/support/support-services/fortiguard-security-subscriptions/antivirus&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich die AntiVirus Datenbank auf der FortiGate aktuell halten? ===&lt;br /&gt;
[[File:fortiOS56.png|25px|link=]] [[File:fortiOS60.png|25px|link=]] [[File:fortiOS62.png|25px|link=]] [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Die Antivirus Datenbank der FortiGate kann mit der ''Push Methode'', der ''Schedule Methode'' oder auch mittels Kombination beider Methoden geupdated werden.&lt;br /&gt;
&lt;br /&gt;
Die ''Schedule Methode'' (geplannte Methode) ermöglicht es, dass in regelmässigen Abständen ein Update der Datenbank vorgenommen wird.&lt;br /&gt;
Man kann zwischen stündlich, täglich oder wöchentlich auswählen.&lt;br /&gt;
&lt;br /&gt;
Mit der ''Push Option'' werden Push-Aktualisierungen akzeptiert. Das heisst, sobald eine neue Definition in der FortiGuard propagiert wird, bekommt die FortiGate ein Update gepusht. Die Push-Option stellt so sicher, dass die Antivirus Datenbank auf der FortiGate so aktuell wie möglich ist. Diese Option empfiehlt sich besonders in Hochsicherheitsumgebungen.&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Über das Menu ''System -&amp;gt; FortiGuard'' nach unten scrollen bis man den folgenden Menu-Abschnitt findet:&lt;br /&gt;
 [[File:Fortinet-2730.jpg|550px|link=]]&lt;br /&gt;
&lt;br /&gt;
* Accept push updates -&amp;gt; Ein- oder ausschalten für die Push Updates der AV-Datenbank&lt;br /&gt;
* Scheduled Updates -&amp;gt; Einstellen des Intervalls in welchem die AV-Datenbank von der FortiGuard her upgedatet werden soll. (alle [n] Stunden, täglich, wöchentlich)&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:100%&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system autoupdate push-update&lt;br /&gt;
set status [enable|disable]&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
''Autoupdate konfigurieren Syntax:''&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system autoupdate schedule&lt;br /&gt;
set status [Enable|disable]        --&amp;gt; aktivieren oder deaktivieren&lt;br /&gt;
set frequency [every|daily|weekly] --&amp;gt; Intervall für Update eingeben (alle n Stunden, täglich, wöchentlich)&lt;br /&gt;
set time [hh:mm]                   --&amp;gt; hh:[1-23] Stunden, mm: [0-59] Minuten. Für Zufall innerhalb 1 Stunde mm auf 60 einstellen.&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
''Beispiel Autoupdate alle zwei Stunden konfigurieren:''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system autoupdate schedule&lt;br /&gt;
set status enable&lt;br /&gt;
set frequency every&lt;br /&gt;
set time 02:60&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Ein Update der verschiedenen UTM Databases kann mittels folgendem Befehl auch manuell ausgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        # execute update-now&lt;br /&gt;
&lt;br /&gt;
Desweiteren stehen folgende Befehle zur Verfügung um spezifische Databases auf den neusten Stand zu bringen:&lt;br /&gt;
&lt;br /&gt;
        # execute update-av                  Update AV engine/definitions&lt;br /&gt;
        # execute update-geo-ip              Update IP Geography DB&lt;br /&gt;
        # execute update-ips                 Update IPS engine/definitions&lt;br /&gt;
        # execute update-list                Download update server list&lt;br /&gt;
        # execute update-netscan             Update netscan object&lt;br /&gt;
        # execute update-src-ivs             Update src-vis object&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #DE8A2E;&amp;quot;| &amp;lt;span&amp;gt;[[File:tipp.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #ffe29b&amp;quot;|&lt;br /&gt;
Egal welche Methode gewählt wird, die Virenüberprüfung muss mindestens bei einer Firewall-Policy aktiviert sein. Ist dies nicht der Fall, wird die FortiGate keine Updates herunterladen.&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Die Botnet-IPs und Botnet-Domänen Lizenz ist ab FortiOS 6.0.1 Teil der FortiGuard AntiVirus-Lizenz.&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf der FortiGate die einzelnen Versionen der UTM Database überprüfen? ===&lt;br /&gt;
&lt;br /&gt;
Auf einer FortiGate existieren etliche UTM Databases für die verschiedenen Funktionen wie IPS, Antivirus, GeoIP, Certification List usw. Diese werden laufend durch die Funktion &amp;quot;autoupdate&amp;quot; auf dem neusten Stand gehalten. Die aktuelle Konfiguration der Funktion &amp;quot;autoupdate&amp;quot; kann folgendermassen abgerufen werden:&lt;br /&gt;
&lt;br /&gt;
        # get system auto-update status&lt;br /&gt;
        FDN availability:  unavailable at Tue Jan  5 18:13:39 2016&lt;br /&gt;
        &lt;br /&gt;
        Push update: disable&lt;br /&gt;
        Scheduled update: enable&lt;br /&gt;
                Update every:   6 hours at 0 minutes after the hour&lt;br /&gt;
        Virus definitions update: enable&lt;br /&gt;
        IPS definitions update: enable&lt;br /&gt;
        Push address override: disable&lt;br /&gt;
        Web proxy tunneling: disable&lt;br /&gt;
&lt;br /&gt;
Nachdem die UTM Databases auf den neusten Stand gebracht wurden, können die verschiedenen detaillierten Informationen der Databases durch folgende Befehl abgerufen werden:&lt;br /&gt;
&lt;br /&gt;
        # get system auto-update version&lt;br /&gt;
        &lt;br /&gt;
        AV Engine&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 5.00227&lt;br /&gt;
        Contract Expiry Date: n/a&lt;br /&gt;
        Last Updated using manual update on Tue Dec  8 10:57:00 2015&lt;br /&gt;
        Last Update Attempt: Tue Jan  5 12:33:50 2016&lt;br /&gt;
        Result: Updates Installed&lt;br /&gt;
        &lt;br /&gt;
        Virus Definitions&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 16.00560&lt;br /&gt;
        Contract Expiry Date: n/a&lt;br /&gt;
        Last Updated using manual update on Fri Oct 19 08:31:00 2012&lt;br /&gt;
        Last Update Attempt: Tue Jan  5 12:33:50 2016&lt;br /&gt;
        Result: Updates Installed&lt;br /&gt;
        &lt;br /&gt;
        Extended set&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 1.00000&lt;br /&gt;
        Contract Expiry Date: n/a&lt;br /&gt;
        Last Updated using manual update on Wed Oct 17 15:46:00 2012&lt;br /&gt;
        Last Update Attempt: Tue Jan  5 12:33:50 2016&lt;br /&gt;
        Result: Updates Installed&lt;br /&gt;
        &lt;br /&gt;
        Mobile Malware Definitions&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 0.00000&lt;br /&gt;
        Contract Expiry Date: n/a&lt;br /&gt;
        Last Updated using manual update on Mon Jan  1 00:00:00 2001&lt;br /&gt;
        Last Update Attempt: Tue Jan  5 12:33:50 2016&lt;br /&gt;
        Result: Updates Installed&lt;br /&gt;
        &lt;br /&gt;
        Attack Definitions&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 6.00741&lt;br /&gt;
        Contract Expiry Date: n/a&lt;br /&gt;
        Last Updated using manual update on Tue Dec  1 02:30:00 2015&lt;br /&gt;
        Last Update Attempt: Tue Jan  5 12:33:50 2016&lt;br /&gt;
        Result: Updates Installed&lt;br /&gt;
        &lt;br /&gt;
        Attack Extended Definitions&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 0.00000&lt;br /&gt;
        Contract Expiry Date: n/a&lt;br /&gt;
        Last Updated using manual update on Mon Jan  1 00:00:00 2001&lt;br /&gt;
        Last Update Attempt: Tue Jan  5 12:33:50 2016&lt;br /&gt;
        Result: Updates Installed&lt;br /&gt;
        &lt;br /&gt;
        IPS Malicious URL Database&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 1.00001&lt;br /&gt;
        Contract Expiry Date: n/a&lt;br /&gt;
        Last Updated using manual update on Thu Jan  1 01:01:00 2015&lt;br /&gt;
        Last Update Attempt: Tue Jan  5 12:33:50 2016&lt;br /&gt;
        Result: Updates Installed&lt;br /&gt;
        &lt;br /&gt;
        Flow-based Virus Definitions&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 1.00123&lt;br /&gt;
        Contract Expiry Date: n/a&lt;br /&gt;
        Last Updated using manual update on Tue Jul 21 14:19:00 2015&lt;br /&gt;
        Last Update Attempt: Tue Jan  5 12:33:50 2016&lt;br /&gt;
        Result: Updates Installed&lt;br /&gt;
        &lt;br /&gt;
        Botnet Definitions&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 1.00000&lt;br /&gt;
        Contract Expiry Date: n/a&lt;br /&gt;
        Last Updated using manual update on Mon May 28 22:51:00 2012&lt;br /&gt;
        Last Update Attempt: Tue Jan  5 12:33:50 2016&lt;br /&gt;
        Result: Updates Installed&lt;br /&gt;
        &lt;br /&gt;
        IPS Attack Engine&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 3.00156&lt;br /&gt;
        Contract Expiry Date: n/a&lt;br /&gt;
        Last Updated using manual update on Thu Dec 10 13:40:00 2015&lt;br /&gt;
        Last Update Attempt: Tue Jan  5 12:33:50 2016&lt;br /&gt;
        Result: Updates Installed&lt;br /&gt;
        &lt;br /&gt;
        Internet-service Database Apps&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 2.00662&lt;br /&gt;
        Contract Expiry Date: n/a&lt;br /&gt;
        Last Updated using manual update on Tue Nov 17 11:56:00 2015&lt;br /&gt;
        Last Update Attempt: Tue Jan  5 12:33:50 2016&lt;br /&gt;
        Result: Updates Installed&lt;br /&gt;
        &lt;br /&gt;
        Internet-service Database Maps&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 0.00000&lt;br /&gt;
        Contract Expiry Date: n/a&lt;br /&gt;
        Last Updated using manual update on Mon Jan  1 00:00:00 2001&lt;br /&gt;
        Last Update Attempt: Tue Jan  5 12:33:50 2016&lt;br /&gt;
        Result: Updates Installed&lt;br /&gt;
        &lt;br /&gt;
        Botnet Domain Database&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 0.00000&lt;br /&gt;
        Contract Expiry Date: n/a&lt;br /&gt;
        Last Updated using manual update on Mon Jan  1 00:00:00 2001&lt;br /&gt;
        Last Update Attempt: Tue Jan  5 12:33:50 2016&lt;br /&gt;
        Result: Updates Installed&lt;br /&gt;
        &lt;br /&gt;
        Vulnerability Compliance and Management&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 1.00297-L&lt;br /&gt;
        Contract Expiry Date: n/a&lt;br /&gt;
        Last Updated using manual update on Fri Dec  4 19:31:00 2015&lt;br /&gt;
        Last Update Attempt: n/a&lt;br /&gt;
        Result: Updates Installed&lt;br /&gt;
        &lt;br /&gt;
        Modem List&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 0.000&lt;br /&gt;
        &lt;br /&gt;
        Device and OS Identification&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 1.00040&lt;br /&gt;
        Contract Expiry Date: n/a&lt;br /&gt;
        Last Updated using manual update on Tue Jan  5 17:26:00 2016&lt;br /&gt;
        Last Update Attempt: Tue Jan  5 12:33:50 2016&lt;br /&gt;
        Result: Updates Installed&lt;br /&gt;
        &lt;br /&gt;
        IP Geography DB&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 1.044&lt;br /&gt;
        Contract Expiry Date: n/a&lt;br /&gt;
        Last Update Date: Wed Dec  2 22:57:32 2015&lt;br /&gt;
        &lt;br /&gt;
        &lt;br /&gt;
        Certificate Bundle&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 1.00001&lt;br /&gt;
        Last Update Date: Wed Nov  4 16:07:00 2015&lt;br /&gt;
        &lt;br /&gt;
        &lt;br /&gt;
        FDS Address&lt;br /&gt;
        ---------&lt;br /&gt;
        &lt;br /&gt;
        &lt;br /&gt;
        URL White list&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 0.00000&lt;br /&gt;
        Contract Expiry Date: n/a&lt;br /&gt;
        Last Updated using manual update on Mon Jan  1 00:00:00 2001&lt;br /&gt;
        Last Update Attempt: Tue Jan  5 12:33:50 2016&lt;br /&gt;
        Result: Updates Installed&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Des Weiteren steht nachfolgendes Kommando zur Verfügung welches die einzelnen Antivirus Datenbanken, sowie dessen Inhalt / Einträge auflistet:&lt;br /&gt;
&lt;br /&gt;
        # diagnose antivirus database-info&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Welche AntiVirus Datenbanken gibt es auf der FortiGate? ===&lt;br /&gt;
[[File:fortiOS56.png|25px|link=]] [[File:fortiOS60.png|25px|link=]] [[File:fortiOS62.png|25px|link=]] [[File:fortiOS64.png|25px|link=]]&amp;lt;br&amp;gt;&lt;br /&gt;
Es gibt mehrere FortiGuard-Antiviren-Datenbanken, die mit dem CLI-Befehl &amp;quot;config antivirus setting&amp;quot; konfiguriert werden können. Die Unterstützung für die einzelnen Datenbanktypen variiert je nach FortiGate-Modell.&lt;br /&gt;
&lt;br /&gt;
Alle FortiGate-Geräte enthalten die normale Datenbank. Die normale Datenbank enthält Signaturen für Viren, die in den letzten Monaten erkannt wurden und durch das FortiGuard Global Security Research Team ermittelt wurden. Sie ist die kleinste Datenbank und führt daher die schnellsten Überprüfungen durch. Diese Datenbank erkennt jedoch nicht alle bekannten Viren.&lt;br /&gt;
&lt;br /&gt;
Die meisten FortiGate-Modelle unterstützen die erweiterte Datenbank. Die erweiterte Datenbank erkennt auch Viren welche nicht mehr aktiv sind. Viele gängige Plattformen sind immer noch anfällig für diese Viren, oder diese könnten zu einem späteren Zeitpunkt ein Problem darstellen.&lt;br /&gt;
&lt;br /&gt;
Die Extreme-Datenbank ist für den Einsatz in Hochsicherheitsumgebungen vorgesehen. Die Extremdatenbank erkennt alle bekannten Viren, auch solche, welche es auf ältere Betriebssysteme absehen, welche nicht mehr weit verbreitet sind.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
FortiGuard Antivirus Datenbanken:&lt;br /&gt;
&lt;br /&gt;
'''Normal''' - enthält häufige aktuelle Angriffe und ist für alle Modelle verfügbar. Alle FortiGate-Geräte enthalten die normale Datenbank. Die normale Datenbank enthält Signaturen für Viren, die in den letzten Monaten erkannt wurden und vom FortiGuard Global Security Research Team ermittelt wurden. Sie ist die kleinste Datenbank und führt daher die schnellsten Überprüfungen durch. Diese Datenbank erkennt jedoch nicht alle bekannten Viren.&lt;br /&gt;
&lt;br /&gt;
'''Extended''' - umfasst normale und zusätzliche neuere aktuell nicht aktive Viren. Viele gängige Plattformen sind immer noch anfällig für solche Viren, welche später ein Problem darstellen könnten.&lt;br /&gt;
&lt;br /&gt;
'''Extreme''' - umfasst &amp;quot;extended&amp;quot; und zusätzlich ruhende Viren. Sie ist für den Einsatz in Hochsicherheitsumgebungen vorgesehen. Die Extremdatenbank erkennt alle bekannten Viren, auch solche, die auf ältere Betriebssysteme abzielen welche nicht mehr weit verbreitet sind.&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
Ab [[File:fortiOS64.png|25px|link=]]:&lt;br /&gt;
FortiGate verwendet die Erweiterte DB als Standard-AntiVirus-DB. &lt;br /&gt;
Die Option &amp;quot;Normale DB&amp;quot; wird nicht mehr unterstützt. &lt;br /&gt;
&lt;br /&gt;
Für FortiGate-Modelle welche die Extreme DB unterstützen, steht die Option zwischen &amp;quot;Extended DB&amp;quot; oder &amp;quot;Extreme DB&amp;quot; zur Auswahl.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Unter &amp;quot;Antiviren-Einstellungen konfigurieren&amp;quot; wurde der Parameter default-db entfernt. &lt;br /&gt;
FortiGate-Modelle, die Extreme-Set-Datenbanken unterstützen, haben den neuen Parameter use-extreme-db.&lt;br /&gt;
Standardmäßig ist use-extreme-db deaktiviert, so dass die FortiGate die normalen und Extended-Set-Datenbanken verwendet. &lt;br /&gt;
Wenn use-extreme-db aktiviert ist, wird von der FortiGate die Extreme-Set-Datenbank verwendet&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
AntiVirus settings in the CLI.&lt;br /&gt;
&lt;br /&gt;
- On low end models, use-extreme-db is hidden. &lt;br /&gt;
This example shows the CLI captured on FortiGate-101E.&lt;br /&gt;
&lt;br /&gt;
(settings) # show full-configuration&lt;br /&gt;
# config antivirus settings&lt;br /&gt;
    set grayware enable&lt;br /&gt;
    set override-timeout 0&lt;br /&gt;
end&lt;br /&gt;
&lt;br /&gt;
- On higher end models, use-extreme-db is available. &lt;br /&gt;
This example shows the CLI captured on FortiGate-600D.&lt;br /&gt;
&lt;br /&gt;
(settings) # show full-configuration&lt;br /&gt;
# config antivirus settings&lt;br /&gt;
    set use-extreme-db enable&lt;br /&gt;
    set grayware enable&lt;br /&gt;
    set override-timeout 0&lt;br /&gt;
end&lt;br /&gt;
&lt;br /&gt;
(settings)set use-extreme-db ?&lt;br /&gt;
enable                            &amp;lt;----- Enable extreme AVDB.&lt;br /&gt;
disable                           &amp;lt;----- Disable extreme AVDB.&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;!-- Referenz : https://kb.fortinet.com/kb/documentLink.do?externalID=FD49036 --&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich unter auf der FortiGate für die &amp;quot;autoupdate&amp;quot; Funktion der UTM Databases einen explizit Proxy konfigurieren? ===&lt;br /&gt;
&lt;br /&gt;
Ein FortiOS resp. eine FortiGate benutzt um deren UTM Databases auf den neusten Stand zu bringen die &amp;quot;autoupdate&amp;quot; Funktion. Weitere Informationen zu dieser &amp;quot;autoupdate&amp;quot; Funktion siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
[[FortiGate-6.0-6.4: AQ#Wie_kann_ich_die_AntiVirus_Datenbank_auf_der_FortiGate_aktuell_halten.3F]]&lt;br /&gt;
&lt;br /&gt;
Diese &amp;quot;autoupdate&amp;quot; Funktion benützt keine explizit Proxy Konfiguration, sondern ist transparent. Dies bedeutet: Soll die &amp;quot;autoupdate&amp;quot; Funktion über einen explizit Proxy durchgeführt werden, so muss dies über die CLI konfiguriert werden! Bei dieser explizit Proxy Konfiguration für &amp;quot;autoupdate&amp;quot; ist folgendes zu berücksichtigen: Username und Passwort welcher benutzt wird um sich beim explizit Proxy anzumelden ist hier optional. Das FortiOS benutzt den explizit Proxy um sich via HTTP CONNECT Methode gemäss RFC 2616 zu verbinden. Diese Methode wird benutzt um SSL Traffic zu &amp;quot;tunneln&amp;quot;. Aus diesem Grund muss auf dem explizit Proxy kontrolliert werden ob dies erlaubt ist, da dieser Vorgang im normal Fall über den explizit Proxy verhindert wird. Es sollte ebenfalls kontrolliert werden welche Ports freigegeben auf dem explizit Proxy um das Internet zu erreichen. Unter normalen Umständen, sofern keine Einschränkungen auf dem explizit Proxy implementiert sind, wären dies die privilegierten Ports 1-1024. Die FortiOS &amp;quot;autoupdate&amp;quot; Funktion benutzt den TCP-Port 8890 was wiederum keinem privilegierter Port entspricht. Aus diesem Grund muss dieser nicht privilegierter Port auf dem explizit Proxy Funktion freigeschaltet werden damit das Fortinet Distribution Network (FDN) erreichbar ist.&lt;br /&gt;
&lt;br /&gt;
       # config system autoupdate tunneling&lt;br /&gt;
       # set status [enable | disable]&lt;br /&gt;
       # set address [gebe die entsprechende IPv4 Adresse oder FQDN des explizit Proxy an]&lt;br /&gt;
       # set port [gebe den entsprechenden Proxy Port an zB &amp;quot;8080&amp;quot;]&lt;br /&gt;
       # set username [optional gebe für die Anmeldung an den explizit Proxy einen Usernamen an]&lt;br /&gt;
       # set password [gebe für die Anmeldung an den explizit Proxy sofern ein Username definiert wurde ein entsprechendes Passwort an]&lt;br /&gt;
       # end&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Was ist die Option Virus Outbreak Prevention? ===&lt;br /&gt;
Die FortiGuard Virus Outbreak Prevention ist eine zusätzliche Schutzebene, welche das Netzwerk vor neu auftauchender Malware schützt. &lt;br /&gt;
Schnelle Virenausbrüche können ein Netzwerk infizieren, bevor Signaturen entwickelt werden können, um diese zu stoppen. &lt;br /&gt;
Die Outbreak Prevention Option stoppt diese Virenausbrüche, bis Signaturen in der FortiGuard verfügbar sind. &lt;br /&gt;
Die FortiGate muss über eine FortiGuard Virus Outbreak Service (VOS) Lizenz verfügen, bevor sie die Anfrage in Echtzeit an FortiGuard sendet und so einen Zero-Day Virenangriff verhindert. &lt;br /&gt;
&lt;br /&gt;
Die FortiGate nutzt für neue Bedrohungen eine hashbasierte Virenerkennung welche von den AV-Signaturen noch nicht erkannt werden. &lt;br /&gt;
Wenn die Datei an den Scanunit-Deamon gesendet wird, wird die Datei im  Puffer gehasht (optional werden Archivinhalte extrahiert) &lt;br /&gt;
und eine Anforderung (oder mehrere, je nach Anzahl der Dateien in einem gescannten Archiv) an den URL-Filter-Deamon gesendet. &lt;br /&gt;
Nach einem Abgleich mit seinem Anforderungscache auf bekannte Signaturen sendet der URL-Filter-Deamon eine Antivirus-Anforderung mit &lt;br /&gt;
den verbleibenden Signaturen an die FortiGuard. Die FortiGuard gibt eine Bewertung zurück, anhand jener bestimmt wird, ob der Scanunit-Deamon die Datei als schädlich melden soll oder nicht. Aufträge bleiben im Scanunit-Deamon so lange ausgesetzt, bis der Requester eine Antwort erhält oder die Anfrage in ein Time-Out läuft.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# Über das Menu ''Security Profiles -&amp;gt; AntiVirus'' auf das entsprechende Profil zugreifen oder ein Neues anlegen.&lt;br /&gt;
# Was passiert wenn ein Virus erkannt wird? [blocken oder nur monitoren]&lt;br /&gt;
# FortiOS 6.4 Feature set (Scan Modus Flow oder Proxy Based einstellen)&lt;br /&gt;
# Die Protokolle auswählen, für welche das AV-Profil scannen soll (in userem Fall HTTP)&lt;br /&gt;
# Firus Outbreak Prevention aktivieren in dem die Option '' Use FortiGuard Outbreak Prevention Database'' eingeschalten wird.&lt;br /&gt;
 [[File:Fortinet-2731.jpg|550px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:100%&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
''Syntax:''&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config antitvirus profile&lt;br /&gt;
edit [PROFIL_NAME]&lt;br /&gt;
config [Protokoll]&lt;br /&gt;
set options scan&lt;br /&gt;
set outbreak-prevention [disable|files|full-archive] &lt;br /&gt;
 -&amp;gt; disable      = Outbreak Prevention wird in diesem Protokoll nicht angewendet &lt;br /&gt;
 -&amp;gt; files        = Files werden gescannt &lt;br /&gt;
 -&amp;gt; full-archive = Files und Archivierte Files (ohne Passwort) werden gescannt&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
''Beispiel für ein AntiVirus Profil scannen auf HTTP mit Outbreak Prevention:''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config antivirus profile&lt;br /&gt;
    edit &amp;quot;av_outbreak&amp;quot;&lt;br /&gt;
        config http&lt;br /&gt;
           set options scan&lt;br /&gt;
           set outbreak-prevention full-archive&lt;br /&gt;
        end&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Wir sehen das Outbreak Prevensions Verdikt der Datei also_test.com im scanunit deamon:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:100%&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose debug application scanunit -1&lt;br /&gt;
Debug messages will be on for 30 minutes.&lt;br /&gt;
# diagnose debug enable&lt;br /&gt;
&lt;br /&gt;
# su 4739 job 1 open&lt;br /&gt;
su 4739 req vfid 1 id 1 ep 0 new request, size 313, policy id 1, policy type 0&lt;br /&gt;
su 4739 req vfid 1 id 1 ep 0 received; ack 1, data type: 0&lt;br /&gt;
su 4739 job 1 request info:&lt;br /&gt;
su 4739 job 1   client 10.20.0.20:39412 server 198.18.250.15:80&lt;br /&gt;
su 4739 job 1   object_name 'also_test.com'&lt;br /&gt;
su 4739 file-typing NOT WANTED options 0x0 file_filter no&lt;br /&gt;
su 4739 enable databases 0b (core mmdb extended)&lt;br /&gt;
su 4739 job 1 begin http scan&lt;br /&gt;
su 4739 scan file 'also_test.com' bytes 68&lt;br /&gt;
su 4739 job 1 outbreak-prevention scan, level 0, filename 'also_test.com'&lt;br /&gt;
su 4739 scan result 0&lt;br /&gt;
su 4739 job 1 end http scan&lt;br /&gt;
su 4739 job 1 inc pending tasks (1)&lt;br /&gt;
su 4739 not wanted for analytics: analytics submission is disabled (m 0 r 0)&lt;br /&gt;
su 4739 job 1 suspend&lt;br /&gt;
su 4739 outbreak-prevention recv error&lt;br /&gt;
su 4739 ftgd avquery id 0 status 1&lt;br /&gt;
su 4739 job 1 outbreak-prevention infected entryid=0&lt;br /&gt;
su 4739 report AVQUERY infection priority 1&lt;br /&gt;
su 4739 insert infection AVQUERY SUCCEEDED loc (nil) off 0 sz 0 at index 0 total infections 1 error 0&lt;br /&gt;
su 4739 job 1 dec pending tasks 0&lt;br /&gt;
su 4739 job 1 send result&lt;br /&gt;
su 4739 job 1 close&lt;br /&gt;
su 4739 outbreak-prevention recv error&lt;br /&gt;
&lt;br /&gt;
# diagnose debug disable&lt;br /&gt;
# diagnose debug reset&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich für die Antivirus Engine die maximale File-Grösse konfigurieren? ===&lt;br /&gt;
Die maximale File-Grösse für ein Scanning beträgt bei allen FortiGate-Modellen 10 Mb.&lt;br /&gt;
Wenn dieser Wert erhöht werden möchte, so kann dies via CLI mit folgendem Befehl vorgenommen werden (in unserem Beispiel wird neu der Wert ''20'' für 20 Mb gesetzt):&lt;br /&gt;
&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]] '''Wichtig''': Der Befehl ist für OS 6.2, wie auch für OS 6.4 unterschiedlich!!!&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall profile-protocol-options&lt;br /&gt;
     edit &amp;lt;profile_name&amp;gt;&lt;br /&gt;
          config http&lt;br /&gt;
               set uncompressed-oversize-limit 20&lt;br /&gt;
          end&lt;br /&gt;
     end&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #DE8A2E;&amp;quot;| &amp;lt;span&amp;gt;[[File:tipp.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #ffe29b&amp;quot;|&lt;br /&gt;
[[File:fortiOS62.png|25px|link=]] '''Wichtig''': Der Befehl ist für OS 6.2, wie auch für OS 6.4 unterschiedlich!!!&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall profile-protocol-options&lt;br /&gt;
     edit &amp;quot;protocol&amp;quot;&lt;br /&gt;
           config ssh&lt;br /&gt;
                set uncompressed-oversize-limit 20&lt;br /&gt;
          end&lt;br /&gt;
     end&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #DE8A2E;&amp;quot;| &amp;lt;span&amp;gt;[[File:tipp.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #ffe29b&amp;quot;|&lt;br /&gt;
[[File:fortiOS64.png|25px|link=]] '''Wichtig''': Der Befehl ist für OS 6.2, wie auch für OS 6.4 unterschiedlich!!!&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall profile-protocol-options&lt;br /&gt;
     edit &amp;quot;protocol&amp;quot;&lt;br /&gt;
          config ssh&lt;br /&gt;
                set uncompressed-oversize-limit 20&lt;br /&gt;
          end&lt;br /&gt;
     end&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Welche Datei-Formate werden auf der Antivirus Engine unterstützt? ===  &lt;br /&gt;
                 * 7z&lt;br /&gt;
                 * arj&lt;br /&gt;
                 * cab&lt;br /&gt;
                 * lzh&lt;br /&gt;
                 * rar&lt;br /&gt;
                 * tar&lt;br /&gt;
                 * zip&lt;br /&gt;
                 * bzip&lt;br /&gt;
                 * gzip&lt;br /&gt;
                 * bzip2&lt;br /&gt;
                 * xz&lt;br /&gt;
                 * bat&lt;br /&gt;
                 * msc&lt;br /&gt;
                 * uue&lt;br /&gt;
                 * mime&lt;br /&gt;
                 * base64&lt;br /&gt;
                 * binhex&lt;br /&gt;
                 * bin [[File:fortiOS62.png|25px|link=]][[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
                 * elf&lt;br /&gt;
                 * exe&lt;br /&gt;
                 * hta&lt;br /&gt;
                 * html&lt;br /&gt;
                 * jad&lt;br /&gt;
                 * class&lt;br /&gt;
                 * cod&lt;br /&gt;
                 * javascript&lt;br /&gt;
                 * msoffice&lt;br /&gt;
                 * msofficex&lt;br /&gt;
                 * fsg&lt;br /&gt;
                 * upx&lt;br /&gt;
                 * petite&lt;br /&gt;
                 * aspack&lt;br /&gt;
                 * prc [[File:fortiOS62.png|25px|link=]][[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
                 * sis&lt;br /&gt;
                 * hlp&lt;br /&gt;
                 * activemime&lt;br /&gt;
                 * jpeg&lt;br /&gt;
                 * gif&lt;br /&gt;
                 * tiff&lt;br /&gt;
                 * png&lt;br /&gt;
                 * bmp&lt;br /&gt;
                 * ignored [[File:fortiOS60.png|25px|link=]]&lt;br /&gt;
                 * unknown&lt;br /&gt;
                 * mpeg&lt;br /&gt;
                 * mov&lt;br /&gt;
                 * mp3&lt;br /&gt;
                 * wma&lt;br /&gt;
                 * wav&lt;br /&gt;
                 * pdf&lt;br /&gt;
                 * avi&lt;br /&gt;
                 * rm&lt;br /&gt;
                 * torrent&lt;br /&gt;
                 * hibun [[File:fortiOS60.png|25px|link=]]&lt;br /&gt;
                 * msi&lt;br /&gt;
                 * mach-o&lt;br /&gt;
                 * dmg&lt;br /&gt;
                 *.net&lt;br /&gt;
                 * xar&lt;br /&gt;
                 * chm&lt;br /&gt;
                 * iso&lt;br /&gt;
                 * crx&lt;br /&gt;
&lt;br /&gt;
=== Welche Database und Features können für die Antivirus Engine aktiviert werden? ===&lt;br /&gt;
Für die Antivirus Engine stehen auf einem FortiOS folgende Databases und Funktionen zur Verfügung:&lt;br /&gt;
&lt;br /&gt;
        • '''Normal Database'''            Beinhaltet die &amp;quot;Wild Virus&amp;quot; sowie die &amp;quot;üblichen Viren&amp;quot;. Für eine normale Absicherung resp. Schutz gegen Virus sollte diese Datenbank benutzt werden!&lt;br /&gt;
        &lt;br /&gt;
        • '''Extended Database'''          Beinhaltet &amp;quot;Wild Virus&amp;quot; sowie eine umfangreiche Definition der &amp;quot;Zoo Virus&amp;quot;. &amp;quot;Zoo Viruses&amp;quot; sind in den normalen Studien nicht mehr aufgeführt da sie sehr selten. Dies bedeutet: diese&lt;br /&gt;
 Database sollte nur in &amp;quot;High Security&amp;quot; Umgebungen benutzt werden! &lt;br /&gt;
        &lt;br /&gt;
        • '''Extrem Database'''            Beinhaltet &amp;quot;Wild Virus&amp;quot; sowie der &amp;quot;Zoo Virus&amp;quot;. &amp;quot;Zoo-Viruses&amp;quot; sind in den normalen Studien nicht mehr aufgeführt da sie sehr selten. Der Unterschied zum &amp;quot;extended&amp;quot; Modus ist, dass in der &amp;quot;extrem&amp;quot; alle &amp;quot;Zoo Virus&amp;quot; enthalten sind. Diese Datenbank sollte nur in &amp;quot;High Security&amp;quot; Umgebungen benutzt werden!&lt;br /&gt;
        &lt;br /&gt;
        • '''Mobile Malware Database'''    Beinhaltet Mobile Malware für Android!&lt;br /&gt;
        &lt;br /&gt;
        • '''Grayware Funktion'''          Grayware beinhaltet die Definitionen für &amp;quot;Adware&amp;quot; oder auch Dialer genannt!&lt;br /&gt;
        &lt;br /&gt;
        • '''Heuristic'''                  Verhaltensbasierende analytische Antivirus Überprüfung!&lt;br /&gt;
        &lt;br /&gt;
        • '''Scan Mode (Flow- &amp;amp; Proxy-Mode)''' [[File:fortiOS62.png|25px|link=]] [[File:fortiOS64.png|25px|link=]]     Benützt Flow-Mode mit kompakter Antivirus Datenbank sowie erweiterte Technik für Antivirus Scan! Auf [[File:fortiOS60.png|25px|link=]] ist lediglich Flow-Mode verfügbar.&lt;br /&gt;
        &lt;br /&gt;
        • '''Block Executables (Email)'''  Im Antivirus Profile können Executables Files (.exe) für IMAP, POP3, SMTP und MAPI geblockt werden!  &amp;lt;br&amp;gt;&lt;br /&gt;
        • '''Content Disarm and Reconstruction (CDR)'''       Entfernt schadhafte Inhalte bevor diese dem User übermittelt werden. &amp;lt;br&amp;gt;&lt;br /&gt;
        • '''Advance Threat Protection (ATP)''' [[File:fortiOS62.png|25px|link=]] [[File:fortiOS64.png|25px|link=]]    Automatisierte Schadware (Virus, Trojaner etc.) Erkennung in Echtzeit – auch für die Public Cloud &amp;lt;br&amp;gt;&lt;br /&gt;
        • '''Virus Outbreak Prevention''' [[File:fortiOS64.png|25px|link=]]       Hash-Signaturen die von Malware Drittanbietern erweitert und von FortiGuard bereitgestellt wird.  Bei Übereinstimmung von FortiGuard Datenquelle wird Datei bösartig eingestuft &amp;lt;br&amp;gt;&lt;br /&gt;
        • '''File Signature Check'''[[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf der FortiGate die Antivirus Funktion konfigurieren? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]] [[File:fortiOS62.png|25px|link=]]&lt;br /&gt;
# Als Erstes muss auf der FortiGate unter ''System'' -&amp;gt; ''Feature Visibility'' die Option ''AntiVirus'' aktiviert worden sein.&lt;br /&gt;
&lt;br /&gt;
[[file: Fortinet-3037.jpg |link=]] &lt;br /&gt;
&lt;br /&gt;
# Das standardmässig (default) aktivierte AntiVirus-Profil kann unter ''Security'' -&amp;gt; ''Profiles AntiVirus'' bearbeitet werden.&lt;br /&gt;
# Nun kann vom ''Scan Mode'' auf ''Full'', und ''Detect Viruses'' auf ''Block'' gesetzt werden.&lt;br /&gt;
# Bei ''APT Protection Options'' nun ''Use Virus Outbreak Prevention Database'' aktivieren um einem zusätzlichen Sicherheits-Layer zu implementieren und so frühzeitig Viren-Ausbrüche verhindern zu können.&lt;br /&gt;
&lt;br /&gt;
[[file: Fortinet-3038.jpg |link=]]&lt;br /&gt;
&lt;br /&gt;
[[File:fortiOS62.png|25px|link=]] [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
Ist Proxy-Based ausgewählt worden, so erscheint unter den AntiVirus Profilen ein rotes ''P'' welches auf den aktivieren Proxy-Modus hinweist.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #DE8A2E;&amp;quot;| &amp;lt;span&amp;gt;[[File:tipp.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #ffe29b&amp;quot;|&lt;br /&gt;
'''WICHTIG:'''&lt;br /&gt;
Je nachdem welcher Modus (Proxy- oder Flow-based) gewählt wurde, werden im Dropdown-Menü nur die möglichen Features angezeigt, welche auch technisch möglich sind. Bei Proxy-based können auch die Features von Flow-based angewählt werden.&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich verhindern, dass für HTTP &amp;quot;Streaming Content&amp;quot; die Antivirus Funktion benützt wird? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]] [[File:fortiOS62.png|25px|link=]] [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
Wenn über HTTP Streaming Content aufgerufen wird, so versucht die Antivirus Engine diesen Streaming Content zu scannen sofern ein Antivirus Profile für HTTP in einer entsprechenden Firewall Policy Rule konfiguriert wurde. Möchte man dies verhindern, so kann das Protocol Options Profile, das zusammen mit dem Antivirus Profile in der entsprechenden Firewall Policy Rule benutzt wird, durch folgende Konfiguration ein Antivirus Scan verhindert werden:&lt;br /&gt;
&lt;br /&gt;
        # config firewall profile-protocol-options&lt;br /&gt;
        # edit [Name des entsprechenden Profiles]&lt;br /&gt;
        # config http&lt;br /&gt;
        # set streaming-content-bypass [enable | disable]&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Diese Konfiguration gilt jedoch nur für HTTP und nicht für andere Protokolle resp. Services wie zBsp HTTPS. Eine andere Möglichkeit ein Scanning durch die Antivirus Engine zu verhindern ist den MIME Header heranzuziehen um einen Scan zu verhindern. Diese Funktion steht jedoch innerhalb der Antivirus-Funktion nicht zur Verfügung. Ein MIME Header kann stattdessen über die &amp;quot;content-header&amp;quot; Funktion des Webfilters konfiguriert werden. Um die Konfiguration durchzuführen muss als erster Schritt der MIME Header des Contents eruiert werden. Dies kann zBsp über WireShark durchgeführt werden. Nachfolgend die MIME Header Informationen aus WireShark betreffend YouTube:&lt;br /&gt;
&lt;br /&gt;
        Hypertext Transfer Protocol&lt;br /&gt;
        HTTP/1.0 200 OK\r\n&lt;br /&gt;
        Request Version: HTTP/1.0&lt;br /&gt;
        Response Code: 200&lt;br /&gt;
        Server: DCLK-AdSvr\r\n&lt;br /&gt;
        '''Content-Type: video/x-ms-asf\r\n'''&lt;br /&gt;
        X-Google-Inred-Content-Type: video/x-ms-asf\r\n&lt;br /&gt;
        Content-Length: 410\r\n&lt;br /&gt;
        Content-Encoding: gzip\r\n&lt;br /&gt;
&lt;br /&gt;
        Hypertext Transfer Protocol&lt;br /&gt;
        HTTP/1.1 200 OK\r\n&lt;br /&gt;
        Request Version: HTTP/1.1&lt;br /&gt;
        Response Code: 200&lt;br /&gt;
        Last-Modified: Mon, 14 Sep 2009 00:40:51 GMT\r\n&lt;br /&gt;
        '''Content-Type: video/x-flv\r\n'''&lt;br /&gt;
        Content-Length: 200994\r\n&lt;br /&gt;
        Connection: close\r\n&lt;br /&gt;
        Content-Disposition: attachment; filename=&amp;quot;video.flv&amp;quot;\r\n&lt;br /&gt;
        Expires: Thu, 29 Oct 2009 09:06:24 GMT\r\n&lt;br /&gt;
        Cache-Control: public,max-age=3600\r\n&lt;br /&gt;
        Date: Thu, 29 Oct 2009 08:06:24 GMT\r\n&lt;br /&gt;
        Server: gvs 1.0\r\n&lt;br /&gt;
&lt;br /&gt;
Die relevanten Informationen um einen &amp;quot;content-header&amp;quot; Konfiguration durchzuführen, sind die &amp;quot;Content-Type&amp;quot; Informationen. In unserem Beispiel sind das die folgenden Positionen:&lt;br /&gt;
&lt;br /&gt;
        Content-Type: video/x-ms-asf\r\n&lt;br /&gt;
        Content-Type: video/x-flv\r\n&lt;br /&gt;
&lt;br /&gt;
In der &amp;quot;content-header&amp;quot; Konfiguration muss anhand &amp;quot;RegEx&amp;quot; die benötigten Informationen betreffend dem MIME Header welcher konfiguriert werden soll, definiert werden. Möchte man alle Video-, wie auch Audio-MIME Header definieren, so muss folgendes definiert werden:&lt;br /&gt;
&lt;br /&gt;
        video\\/.*&lt;br /&gt;
        audio\\/.*&lt;br /&gt;
&lt;br /&gt;
Das Zeichen &amp;quot;/&amp;quot; stellt im RegEx ein Sonderzeichen dar. Dadurch kann nicht einfach &amp;quot;video/&amp;quot; definiert werden weil Sonderzeichen mit &amp;quot;\\&amp;quot; escaped werden müssen! Nun kann die &amp;quot;content-header&amp;quot; Konfiguration durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
       # config webfilter content-header&lt;br /&gt;
       # edit [gebe einen Integer an – zBsp &amp;quot;1&amp;quot;]&lt;br /&gt;
       # set comment [setze einen Kommentar zBsp &amp;quot;Exclude Video Audio Antivirus&amp;quot;]&lt;br /&gt;
       # config entries&lt;br /&gt;
       # edit &amp;quot;video\\/.*&amp;quot; [Name des Modells]&lt;br /&gt;
       # set action [allow | block | exempt]&lt;br /&gt;
       # next&lt;br /&gt;
       # edit &amp;quot;audio\\/.*&amp;quot;&lt;br /&gt;
       # set action [allow | block | exempt]&lt;br /&gt;
       # next&lt;br /&gt;
       # end&lt;br /&gt;
       # set name [setze einen Namen für den &amp;quot;content-header&amp;quot; - zBsp &amp;quot;video-audio-exempt&amp;quot;]&lt;br /&gt;
       # next&lt;br /&gt;
       # end&lt;br /&gt;
&lt;br /&gt;
Durch die Konfiguration &amp;quot;exempt&amp;quot; wird der definierte MIME Header resp. &amp;quot;content-header&amp;quot; vom Antivirus Scan ausgeschlossen. Nun kann dieser &amp;quot;content-header&amp;quot; innerhalb eines WebFilters konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
       # config webfilter profile&lt;br /&gt;
       # edit [wähle den Namen des entsprechenden Webfilter Profiles]&lt;br /&gt;
       # config web&lt;br /&gt;
       # set content-header-list [gebe den entsprechenden Integer an für &amp;quot;content-header&amp;quot;]&lt;br /&gt;
       # end&lt;br /&gt;
       # next&lt;br /&gt;
       # end&lt;br /&gt;
&lt;br /&gt;
Nun kann der entsprechende Webfilter zu der entsprechenden Firewall Policy Rule hinzugefügt werden!&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich für eine FortiGate eine Antivirus-Quarantäne konfigurieren? === &lt;br /&gt;
[[File:fortiOS60.png|25px|link=]] [[File:fortiOS62.png|25px|link=]] [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Ausgehend davon, dass eine FortiGate über eine Disk verfügt, für welche das &amp;quot;disk&amp;quot; Logging aktiviert werden kann oder die Logs zu einem FortiAnalyzer übermittelt werden, kann eine Quarantäne für Antivirus konfiguriert werden. Die ''Quarantine''-Funktion wird innerhalb des Antivirus-Profiles für die verschiedenen Services / Ports mit folgenden Befehlen aktiviert:&lt;br /&gt;
&lt;br /&gt;
       # config antivirus profile&lt;br /&gt;
       # edit [Name des entsprechenden Antivirus Profiles]&lt;br /&gt;
       # config [http | ftp | imap | pop3 | smtp | mapi | nntp]&lt;br /&gt;
       # set options [avmonitor | quarantine | scan]&lt;br /&gt;
       # end&lt;br /&gt;
       # end&lt;br /&gt;
&lt;br /&gt;
Um die Quarantäne zu aktivieren muss erst &amp;quot;quarantine&amp;quot; für die Option &amp;quot;options&amp;quot; aktiviert werden, wobei dies nur ermöglicht wird, wenn &amp;quot;disk&amp;quot; Logging für die FortiGate aktiviert wird und / oder ein Logging für den FortiAnalyzer. Danach kann die Quarantäne über folgende Befehle in der CLI konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
        # config antivirus quarantine&lt;br /&gt;
        # set agelimit [maximale Zeitdauer in Stunden für Quarantäne Files wenn &amp;quot;destination&amp;quot; NULL ist; 0 - 479]&lt;br /&gt;
        # set maxfilesize [setze maximale Filegrösse welche für Quarantäne in MB 0 - 500 MB; 0 = Unlimited]&lt;br /&gt;
        # set quarantine-quota [Quota Space in MB 0 - 17599427]&lt;br /&gt;
        # set drop-infected [imap | smtp | pop3 | http | ftp | im | nntp | imaps | smtps | pop3s | https | ftps | mapi | cifs | mm1 | mm3 | mm4 | mm7]&lt;br /&gt;
        # set store-infected [imap | smtp | pop3 | http | ftp | im | nntp | imaps | smtps | pop3s | https | ftps | mapi | cifs | mm1 | mm3 | mm4 | mm7]&lt;br /&gt;
        # set drop-blocked [imap | smtp | pop3 | http | ftp | im | nntp | imaps | smtps | pop3s | https | ftps | mapi | cifs | mm1 | mm3 | mm4 | mm7]&lt;br /&gt;
        # set store-blocked [imap | smtp | pop3 | http | ftp | im | nntp | imaps | smtps | pop3s | https | ftps | mapi | cifs | mm1 | mm3 | mm4 | mm7]&lt;br /&gt;
        # set drop-heuristic [imap | smtp | pop3 | http | ftp | im | nntp | imaps | smtps | pop3s | https | ftps | mapi | cifs | mm1 | mm3 | mm4 | mm7]&lt;br /&gt;
        # set store-heuristic [imap | smtp | pop3 | http | ftp | im | nntp | imaps | smtps | pop3s | https | ftps | mapi | cifs | mm1 | mm3 | mm4 | mm7]&lt;br /&gt;
        # set lowspace [drop-new | ovrw-old]&lt;br /&gt;
        # set destination [NULL | disk | FortiAnalyzer]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Für die Konfiguration &amp;quot;destination&amp;quot; gilt: NULL deaktiviert die Quarantäne. Die Option &amp;quot;disk&amp;quot; steht nur dann zur Verfügung, wenn für die FortiGate das Logging &amp;quot;disk&amp;quot; aktiviert werden kann. FortiAnalyzer steht dann zur Verfügung wenn Logging über FortiAnalyzer konfiguriert wurde.&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf einer FortiGate die Antivirus Funktion vorübergehend deaktivieren? === &lt;br /&gt;
[[File:fortiOS60.png|25px|link=]] [[File:fortiOS62.png|25px|link=]]&lt;br /&gt;
Wenn aus irgendwelchen Gründen die konfigurierte Antivirus Funktion deaktiviert werden soll, so kann dies anhand des folgenden CLI Befehls durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        # diagnose antivirus bypass [on | off]&lt;br /&gt;
&lt;br /&gt;
Mittels diesem Befehl wird auf globaler Ebene ein Bypass für die Antivirus Funktion aktiviert, resp. deaktiviert ohne die Konfiguration der Antivirus Funktion zu verändern.&lt;br /&gt;
&lt;br /&gt;
== WebFilter ==&lt;br /&gt;
&lt;br /&gt;
=== Was muss als Grundlage für eine WebFilter-Konfiguration beachten werden? ===&lt;br /&gt;
Wenn ein WebFilter auf einer FortiGate konfiguriert werden soll, muss zu Beginn die korrekte Zeitzone konfiguriert werden. Wenn die Zeitzone nicht korrekt konfiguriert wird nutzt die WebFilter Funktion der FortiGuard die falsche Datenbank. Dies hat zur Folge, dass zBsp die US Datenbank anstelle der europäischen bezogen wird. Um die korrekte Zeitzone zu konfigurieren kann nachfolgender Artikel konsultiert werden:&lt;br /&gt;
&lt;br /&gt;
  [[FortiGate:FAQ#Wie_kann_ich_einen_beliebigen_Zeitserver_auf_der_FortiGate_konfigurieren.3F]] &lt;br /&gt;
Genau so gilt als Grundlage für eine einwandfreie Funktion des WebFilters die Konfiguration des DNS Server für das FortiOS um die entsprechenden FortiGuard Abfragen durchführen zu können. Wie dies konfiguriert wird kann folgendem Artikel entnommen werden:&lt;br /&gt;
&lt;br /&gt;
  [[FortiGate:FAQ#Wie_konfiguriere_ich_auf_einer_FortiGate_die_System_DNS_Server.3F]] &lt;br /&gt;
&lt;br /&gt;
Die WebFilter Funktion eines FortiOS basiert auf einer Online-Abfrage bezogen auf die Kategorien der FortiGuard. Das bedeutet, es werden Informationen zu FortiGuard gesendet um die Kategorisierung zu überprüfen. Dabei werden vom FortiOS folgende Informationen für die Kategorisierung zu FortiGuard gesendet:&lt;br /&gt;
&lt;br /&gt;
        * FortiGate Serien Nummer&lt;br /&gt;
        * FortiGate Source IP Adresse &lt;br /&gt;
        * Website Komplette URL, inkl. Schema, Hostname und Pfad&lt;br /&gt;
&lt;br /&gt;
Das Resultat der Abfrage für die Kategorisierung wird lokal auf dem FortiOS in den Cache geschrieben. Die zuständige Stelle, welche dieses Verhalten steuert ist:&lt;br /&gt;
&lt;br /&gt;
        # config system fortiguard &lt;br /&gt;
        # set webfilter-force-off [enable | disable]&lt;br /&gt;
        # set webfilter-cache-ttl [TTL für WebFilter Cache in Sekunden 300 - 86400; Standard 3600]&lt;br /&gt;
        # set webfilter-cache [enable | disable]&lt;br /&gt;
        # set webfilter-license {integer}    Zeitintervall zwischen den Lizenzprüfungen des FortiGuard Webfilters (zw. [0-0-4294967295)  [[File:fortiOS62.png|25px|link=]] [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
        # set webfilter-expiration {integer}    wann die Lizenz des FortiGuard Webfilter verfällt (zw. [0-4294967295])  [[File:fortiOS62.png|25px|link=]] [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
        # set webfilter-timeout [Timout in Sekunden für FortiGuard Abfrage 1 - 30; Standard 15]&lt;br /&gt;
        # set &lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Sollte die WebFilter Abfrage zu FortiGuard aus irgendwelchen Gründen gestoppt werden, kann die Option &amp;quot;webfilter-force-off&amp;quot; auf &amp;quot;enable&amp;quot; gesetzt werden. Die Konfiguration &amp;quot;webfilter-cache&amp;quot; steht ebenfalls in Zusammenhang mit folgenden Konfigurationen (je nach OS noch mit zusätzlichen Möglichkeiten):&lt;br /&gt;
&lt;br /&gt;
        # config webfilter fortiguard&lt;br /&gt;
        # set cache-mode [ db-ver | ttl; Standard ttl]&lt;br /&gt;
        # set cache-mem-percent [Prozent vom Memory 1 - 15; Standard 2]&lt;br /&gt;
        # set cache-prefix-match [enable | disable]&lt;br /&gt;
        # set ovrd-auth-port-http [Port für FortiGuard Web Filter HTTP override; Standard 8008]&lt;br /&gt;
        # set ovrd-auth-port-https [Port für FortiGuard Web Filter HTTPS override; Standard 8010]&lt;br /&gt;
        # set ovrd-auth-port-warning [Port für FortiGuard Web Filter Warning override; Standard 8020]&lt;br /&gt;
        # set ovrd-auth-port-https-flow {integer} [[File:fortiOS62.png|25px|link=]] [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
        # set ovrd-auth-https [enable | disable]&lt;br /&gt;
        # set warn-auth-https [enable | disable]&lt;br /&gt;
        # set close-ports [enable | disable]&lt;br /&gt;
        # set ovrd-auth-port {integer}  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
        # set request-packet-size-limit [Maximum Packet Size in bytes für FortiGuard 576 - 10 000; Standard 0 = 1100 bytes]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Der &amp;quot;cache-mode&amp;quot; ist per Standard auf &amp;quot;TTL&amp;quot; gesetzt, was wiederum dem Standard innerhalb der &amp;quot;system fortiguard&amp;quot; Konfiguration entspricht. Dabei gilt folgendes: Ein entsprechender Eintrag im WebFilter Cache wird gelöscht sobald der Wert &amp;quot;TTL&amp;quot; abgelaufen ist, welcher unter FortiGuard gesetzt wurde! Wird der &amp;quot;cache-mode&amp;quot; anstelle von ‘’TTL’’ auf &amp;quot;db-ver&amp;quot; gesetzt, so wird für den WebFilter Cache eine Datenbank im Memory angelegt welche der Grösse des Werts &amp;quot;cache-mem-percent&amp;quot; entspricht. Die WebFilter Cache Einträge verbleiben in der Datenbank, bis ein entsprechender Eintrag in der Datenbank durch FortiGuard geändert wird oder über FortiGuard verändert wird (force).&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich für die WebFilter Funktion ein URL / Site bei Fortinet rekategoriesieren lassen? ===&lt;br /&gt;
&lt;br /&gt;
Wenn in einer entsprechenden Firewall Policy ein WebFilter aktiviert ist, und ein Host / Client eine Internet-Seite / URL aufruft, wird diese Seite durch FortiGuard überprüft. Handelt es sich um eine nicht kategorisierte Seite, wird diese unter die FortiGate-Kategorien &amp;quot;Unrated&amp;quot;. Wenn nun diese Seite / URL kategorisiert in FortiGuard neu oder rekategorisiert werden soll, falls diese falsch eingestuft wurde, wähle folgenden Link:&lt;br /&gt;
&lt;br /&gt;
        https://www.fortiguard.com/webfilter?q=&amp;amp;version=8 &lt;br /&gt;
&lt;br /&gt;
Gebe in der Mitte bei ''Search URL'' die entsprechende Seite / URL ein mit dessen FQDN (Full Qualified Domain Name). Nachdem die Eingabe bestätigt wurde, wird das entsprechende Resultat angezeigt sprich, in welcher Kategorie sich die Seite / URL befindet sowie die Statistik der Abfragen in FortiGuard für diese Seite / URL:&lt;br /&gt;
        [[Datei:Fortinet-3041.jpg]] &lt;br /&gt;
&lt;br /&gt;
Möchte man eine Anfrage für die Kategorisierung absetzen, resp. eine Re-Kategorisierung vornehmen lassen, so kann auf der linken Seite ''Submit a site for categorization'' angewählt werden. &lt;br /&gt;
        [[Datei:Fortinet-3042.jpg]] &lt;br /&gt;
&lt;br /&gt;
Anschliessend die endsprechenden Felder ausfüllen und mittels Captcha bestätigen:&lt;br /&gt;
        [[Datei:Fortinet-3043.jpg]] &lt;br /&gt;
&lt;br /&gt;
Jede Anfrage sollte innerhalb von 24 Stunden von Fortinet beantwortet werden. Als Bestätigung erhält man von Fortinet folgendes Email: &lt;br /&gt;
&lt;br /&gt;
        -------------- email outpout --------------&lt;br /&gt;
        [[Datei:Fortinet-3044.jpg]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ein WebFilter Profil mit Black- / Whitelisting konfigurieren? ===&lt;br /&gt;
Wenn man einen WebFilter für HTTPS sowie für HTTP konfiguriert, gelten folgende Profile als Voraussetzung:&lt;br /&gt;
&lt;br /&gt;
        • SSL Inspection Profile (HTTPS)&lt;br /&gt;
               - SSL Certificate Inspection (HTTPS basierend auf Zertifikat CN; Common Name)&lt;br /&gt;
               - Full SSL Inspection        (HTTPS uneingeschränkte Funktion der &amp;quot;deep inspection&amp;quot;)&lt;br /&gt;
        • Proxy Options Profile (HTTP)[[File:fortiOS60.png|25px|link=]] // Protocol Option [[File:fortiOS62.png|25px|link=]] [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Wenn Full SSL Inspection (''deep inspection'') durchgeführt werden soll, gilt als Voraussetzung, dass das entsprechende Fortinet_CA_SSLProxy Zertifikat bei jedem Host / Client als vertrauenswürdiges Stammzertifikat importiert wird. Nur so kann eine uneingeschränkte &amp;quot;deep inspection&amp;quot; durchgeführt werden / sichergestellt werden. Der verschlüsselte Traffic des Host / Clients wird dann aufgebrochen und eine uneingeschränkte Prüfung in allen Bereichen für diesen Traffic wird durchgeführt! Wird keine Full SSL Inspection durchgeführt, kann anhand der ''SSL Certificate Inspection'' für HTTPS eine Zertifikats-Prüfung durchgeführt werden. Dies bedeutet: Im &amp;quot;TLS Handshake&amp;quot; der HTTPS-Verbindung wird der Hostname des Server-Namens innerhalb der &amp;quot;Client Hello&amp;quot; Message herausgefiltert (CN = Common Name). Dies wiederum bedeutet: Wenn ein gültiger Hostname herausgefiltert werden kann, ist dies die Basis des Hostname-Abfrage für die FortiGuard WebFilter Kategorien. Wenn kein gültiger Hostname herausgefiltert werden kann, wird ein CN (Common Name) basierende Überprüfung durchgeführt. So wird der CN-Name des Zertifikats für die Abfrage der FortiGuard Webfilter Kategorie genutzt. Wenn die Option &amp;quot;block-invalid-hostname&amp;quot; innerhalb des WebFilters aktiviert ist, und der CN-Name des Zertifikates ein ungültiger Domain-Name ist, so wird die Seite geblockt und ein entsprechender Log-Eintrag wird erstellt. Somit müssen zu Beginn die entsprechenden Profile als Grundlage für die WebFilter-Funktion konfiguriert und entschieden werden, ob für das ''Proxy Options Profile'' eine ''SSL Certificate Inspection'' oder ''Full SSL Inspection'' für HTTPS konfiguriert werden möchte:&lt;br /&gt;
&lt;br /&gt;
        '''Proxy Options Profile Konfiguration (HTTP)'''&lt;br /&gt;
        Security Profiles &amp;gt; Proxy Options &amp;gt; Create New&lt;br /&gt;
        [[File:fortiOS60.png|25px|link=]]        &lt;br /&gt;
        [[Datei:Fortinet-3045.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[File:fortiOS62.png|25px|link=]] [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
        [[Datei:Fortinet-3046.jpg]]&lt;br /&gt;
&lt;br /&gt;
        # config firewall profile-protocol-options [[File:fortiOS60.png|25px|link=]]&lt;br /&gt;
        # config firewall [[File:fortiOS62.png|25px|link=]] [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
        # edit [Name des entsprechenden Proxy Options Profile zBsp &amp;quot;local-default.intra&amp;quot;] [[File:fortiOS60.png|25px|link=]]&lt;br /&gt;
        # edit [policy ID] [[File:fortiOS62.png|25px|link=]] [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
        # Configure protocol options.&lt;br /&gt;
          set name {string}   [Name eingeben, max. Länge 35]&lt;br /&gt;
          set comment {string}  [optionaler Kommentar, max. Länge 255]&lt;br /&gt;
          set replacemsg-group {string}   [Name der Ersatz-Meldung] &lt;br /&gt;
        # set comment [gebe einen Kommentar ein zB &amp;quot;Unencrypted default profile local-sg0e0&amp;quot; – max. Länge 255]&lt;br /&gt;
        # unset replacemsg-group&lt;br /&gt;
        # set oversize-log enable&lt;br /&gt;
        # set switching-protocols-log enable&lt;br /&gt;
        # # config http&lt;br /&gt;
        # set ports 80&lt;br /&gt;
        # set status enable &lt;br /&gt;
        # set inspect-all disable &lt;br /&gt;
        # set options clientcomfort &lt;br /&gt;
        # set comfort-interval 10&lt;br /&gt;
        # set comfort-amount 1&lt;br /&gt;
        # set range-block disable &lt;br /&gt;
        # unset post-lang&lt;br /&gt;
        # set fortinet-bar disable &lt;br /&gt;
        # set streaming-content-bypass enable &lt;br /&gt;
        # set switching-protocols bypass &lt;br /&gt;
        # set oversize-limit 10&lt;br /&gt;
        # set uncompressed-oversize-limit 10&lt;br /&gt;
        # set uncompressed-nest-limit 12&lt;br /&gt;
        # set scan-bzip2 disable &lt;br /&gt;
        # set block-page-status-code 200&lt;br /&gt;
        # set retry-count 0&lt;br /&gt;
        # end&lt;br /&gt;
        # config ftp&lt;br /&gt;
        # set ports 21&lt;br /&gt;
        # set status enable &lt;br /&gt;
        # set inspect-all disable &lt;br /&gt;
        # set options clientcomfort &lt;br /&gt;
        # set comfort-interval 10&lt;br /&gt;
        # set comfort-amount 1&lt;br /&gt;
        # set oversize-limit 10&lt;br /&gt;
        # set uncompressed-oversize-limit 10&lt;br /&gt;
        # set uncompressed-nest-limit 12&lt;br /&gt;
        # set scan-bzip2 disable &lt;br /&gt;
        # end&lt;br /&gt;
        # config imap&lt;br /&gt;
        # set ports 143&lt;br /&gt;
        # set status enable &lt;br /&gt;
        # set inspect-all disable &lt;br /&gt;
        # set options fragmail &lt;br /&gt;
        # set oversize-limit 10&lt;br /&gt;
        # set uncompressed-oversize-limit 10&lt;br /&gt;
        # set uncompressed-nest-limit 12&lt;br /&gt;
        # set scan-bzip2 disable &lt;br /&gt;
        # end&lt;br /&gt;
        # config mapi&lt;br /&gt;
        # set ports 135&lt;br /&gt;
        # set status enable&lt;br /&gt;
        # set options fragmail &lt;br /&gt;
        # set oversize-limit 10&lt;br /&gt;
        # set uncompressed-oversize-limit 10&lt;br /&gt;
        # set uncompressed-nest-limit 12&lt;br /&gt;
        # set scan-bzip2 disable &lt;br /&gt;
        # end&lt;br /&gt;
        # config pop3&lt;br /&gt;
        # set ports 110&lt;br /&gt;
        # set status enable&lt;br /&gt;
        # set inspect-all disable &lt;br /&gt;
        # set options fragmail &lt;br /&gt;
        # set oversize-limit 10&lt;br /&gt;
        # set uncompressed-oversize-limit 10&lt;br /&gt;
        # set uncompressed-nest-limit 12&lt;br /&gt;
        # set scan-bzip2 disable &lt;br /&gt;
        # end&lt;br /&gt;
        # config smtp&lt;br /&gt;
        # set ports 25&lt;br /&gt;
        # set status enable&lt;br /&gt;
        # set inspect-all disable &lt;br /&gt;
        # set options fragmail &lt;br /&gt;
        # set oversize-limit 10&lt;br /&gt;
        # set uncompressed-oversize-limit 10&lt;br /&gt;
        # set uncompressed-nest-limit 12&lt;br /&gt;
        # set scan-bzip2 disable &lt;br /&gt;
        # set server-busy disable &lt;br /&gt;
        # end&lt;br /&gt;
        # config nntp&lt;br /&gt;
        # set ports 119&lt;br /&gt;
        # set status enable &lt;br /&gt;
        # set inspect-all disable &lt;br /&gt;
        # unset options&lt;br /&gt;
        # set oversize-limit 10&lt;br /&gt;
        # set uncompressed-oversize-limit 10&lt;br /&gt;
        # set uncompressed-nest-limit 12&lt;br /&gt;
        # set scan-bzip2 disable &lt;br /&gt;
        # end&lt;br /&gt;
        # config dns&lt;br /&gt;
        # set ports 53&lt;br /&gt;
        # set status enable &lt;br /&gt;
        # end&lt;br /&gt;
        # config mail-signature&lt;br /&gt;
        # set status disable &lt;br /&gt;
        # unset signature&lt;br /&gt;
        # end&lt;br /&gt;
        # set rpc-over-http enable &lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
     '''SSL Inspection Profile Konfiguration (HTTPS SSL Certificate Inspection)'''&lt;br /&gt;
        Security Profiles &amp;gt; SSL Inspection &amp;gt; Create New&lt;br /&gt;
        [[File:fortiOS60.png|25px|link=]]&lt;br /&gt;
        [[Datei:Fortinet-3047.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[File:fortiOS62.png|25px|link=]] [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
        [[Datei:Fortinet-3048.jpg]]&lt;br /&gt;
&lt;br /&gt;
       # config firewall ssl-ssh-profile &lt;br /&gt;
       # edit [wähle ein entsprechendes SSL Inspection Profile zBsp &amp;quot;local-default.intra&amp;quot;]&lt;br /&gt;
       # set comment [gebe einen Kommentar ein zBsp &amp;quot;Encrypted default profile local-sg0e0&amp;quot;]&lt;br /&gt;
       # config ssl&lt;br /&gt;
       # set inspect-all disable &lt;br /&gt;
       # set allow-invalid-server-cert disable &lt;br /&gt;
       # set untrusted-cert block &lt;br /&gt;
       # end&lt;br /&gt;
       # config https&lt;br /&gt;
       # set ports 443&lt;br /&gt;
       # set status certificate-inspection &lt;br /&gt;
       # set client-cert-request bypass &lt;br /&gt;
       # set unsupported-ssl bypass &lt;br /&gt;
       # set allow-invalid-server-cert disable &lt;br /&gt;
       # set untrusted-cert block &lt;br /&gt;
       # end&lt;br /&gt;
       # config ftps&lt;br /&gt;
       # set ports 990&lt;br /&gt;
       # set status disable &lt;br /&gt;
       # set client-cert-request bypass &lt;br /&gt;
       # set unsupported-ssl bypass &lt;br /&gt;
       # set allow-invalid-server-cert disable&lt;br /&gt;
       # set untrusted-server-cert block &lt;br /&gt;
       # end&lt;br /&gt;
       # config imaps&lt;br /&gt;
       # set ports 993&lt;br /&gt;
       # set status disable &lt;br /&gt;
       # set client-cert-request inspect &lt;br /&gt;
       # set unsupported-ssl bypass &lt;br /&gt;
       # set allow-invalid-server-cert disable &lt;br /&gt;
       # set untrusted-cert block &lt;br /&gt;
       # end&lt;br /&gt;
       # config pop3s&lt;br /&gt;
       # set ports 995&lt;br /&gt;
       # set status disable  &lt;br /&gt;
       # set client-cert-request inspect &lt;br /&gt;
       # set unsupported-ssl bypass &lt;br /&gt;
       # set allow-invalid-server-cert disable &lt;br /&gt;
       # set untrusted-cert block &lt;br /&gt;
       # end&lt;br /&gt;
       # config smtps&lt;br /&gt;
       # set ports 465&lt;br /&gt;
       # set status disable &lt;br /&gt;
       # set client-cert-request inspect &lt;br /&gt;
       # set unsupported-ssl bypass &lt;br /&gt;
       # set allow-invalid-server-cert disable &lt;br /&gt;
       # set untrusted-cert block &lt;br /&gt;
       # set whitelist disable&lt;br /&gt;
       # end &lt;br /&gt;
       # config ssl-exempt&lt;br /&gt;
       # end&lt;br /&gt;
       # set server-cert-mode re-sign &lt;br /&gt;
       # set caname Fortinet_CA_SSLProxy &lt;br /&gt;
       # set untrusted-caname Fortinet_CA_Untrusted &lt;br /&gt;
       # set certname Fortinet_CA_SSLProxy &lt;br /&gt;
       # end&lt;br /&gt;
       # config ssl-server&lt;br /&gt;
       # end&lt;br /&gt;
       # set ssl-invalid-server-cert-log enable &lt;br /&gt;
       # set use-ssl-server disable &lt;br /&gt;
       # end&lt;br /&gt;
&lt;br /&gt;
        '''SSL Inspection Profile Konfiguration (HTTPS Full SSL Inspection)'''&lt;br /&gt;
       Security Profiles &amp;gt; SSL/SSH Inspection &amp;gt; Create New&lt;br /&gt;
       [[File:fortiOS60.png|25px|link=]]&lt;br /&gt;
       [[Datei:Fortinet-3049.jpg]]&lt;br /&gt;
&lt;br /&gt;
       [[File:fortiOS62.png|25px|link=]] [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
       [[Datei:Fortinet-3050.jpg]]&lt;br /&gt;
&lt;br /&gt;
       # config firewall ssl-ssh-profile &lt;br /&gt;
       # edit [wähle ein entsprechendes SSL Inspection Profile zBsp &amp;quot;local-default.intra&amp;quot;]&lt;br /&gt;
       # set comment [gebe einen Kommentar ein zBsp &amp;quot;Encrypted default profile local-sg0e0&amp;quot;]&lt;br /&gt;
       # config ssl&lt;br /&gt;
       # set inspect-all disable &lt;br /&gt;
       # set allow-invalid-server-cert disable &lt;br /&gt;
       # set untrusted-cert block &lt;br /&gt;
       # end&lt;br /&gt;
       # config https&lt;br /&gt;
       # set ports 443&lt;br /&gt;
       # set status deep-inspection &lt;br /&gt;
       # set client-cert-request bypass &lt;br /&gt;
       # set unsupported-ssl bypass &lt;br /&gt;
       # set allow-invalid-server-cert disable &lt;br /&gt;
       # set untrusted-cert block &lt;br /&gt;
       # end&lt;br /&gt;
       # config ftps&lt;br /&gt;
       # set ports 990&lt;br /&gt;
       # set status deep-inspection &lt;br /&gt;
       # set client-cert-request bypass &lt;br /&gt;
       # set unsupported-ssl bypass &lt;br /&gt;
       # set allow-invalid-server-cert disable &lt;br /&gt;
       # set untrusted-cert block &lt;br /&gt;
       # end&lt;br /&gt;
       # config imaps&lt;br /&gt;
       # set ports 993&lt;br /&gt;
       # set status deep-inspection &lt;br /&gt;
       # set client-cert-request inspect &lt;br /&gt;
       # set unsupported-ssl bypass &lt;br /&gt;
       # set allow-invalid-server-cert disable &lt;br /&gt;
       # set untrusted-cert block &lt;br /&gt;
       # end&lt;br /&gt;
       # config pop3s&lt;br /&gt;
       # set ports 995&lt;br /&gt;
       # set status deep-inspection &lt;br /&gt;
       # set client-cert-request inspect &lt;br /&gt;
       # set unsupported-ssl bypass &lt;br /&gt;
       # set allow-invalid-server-cert disable &lt;br /&gt;
       # set untrusted-cert block &lt;br /&gt;
       # end&lt;br /&gt;
       # config smtps&lt;br /&gt;
       # set ports 465&lt;br /&gt;
       # set status deep-inspection &lt;br /&gt;
       # set client-cert-request inspect &lt;br /&gt;
       # set unsupported-ssl bypass &lt;br /&gt;
       # set allow-invalid-server-cert disable &lt;br /&gt;
       # set untrusted-cert block &lt;br /&gt;
       # set whitelist disable&lt;br /&gt;
       # end &lt;br /&gt;
       # config ssl-exempt&lt;br /&gt;
       # end&lt;br /&gt;
       # set server-cert-mode re-sign &lt;br /&gt;
       # set caname Fortinet_CA_SSLProxy &lt;br /&gt;
       # set untrusted-caname Fortinet_CA_Untrusted &lt;br /&gt;
       # set certname Fortinet_CA_SSLProxy &lt;br /&gt;
       # end&lt;br /&gt;
       # config ssl-server&lt;br /&gt;
       # end&lt;br /&gt;
       # set ssl-invalid-server-cert-log enable &lt;br /&gt;
       # set rpc-over-https enable &lt;br /&gt;
       # set use-ssl-server disable &lt;br /&gt;
       # end&lt;br /&gt;
&lt;br /&gt;
Wenn ein WebFilter konfiguriert wird, so ist es sinnvoll im Vorfeld bei dieser Konfiguration ein Blacklisting / Whitelisting zu konfigurieren. Diese Konfiguration erlaubt es, Webseiten direkt in diese lokalen Kategorieren für Blacklisting / Whitlisting zu verschieben resp. zu konfigurieren. Durch diese Konfiguration wird ein &amp;quot;override&amp;quot; der FortiGuard Kategorien durchgeführt. Per Standard existieren bereits zwei lokale Kategorieren (custome1/2) die herangezogen werden können um ein Blacklisting / Whitelisting zu konfigurieren. Dazu müssen diese zwei existenten lokalen Kategorien umbenannt oder neue hinzugefügt werden. Diese Konfiguration kann via CLI durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
       # config webfiler ftgd-local-cat&lt;br /&gt;
       # get&lt;br /&gt;
       == [ custome1 ]&lt;br /&gt;
       desc: custome1&lt;br /&gt;
       == [ custome2 ]&lt;br /&gt;
       desc: custome2&lt;br /&gt;
       # rename custome1 to whitelist&lt;br /&gt;
       # rename custome2 to blacklist&lt;br /&gt;
       # get&lt;br /&gt;
       == [ whitelist ]&lt;br /&gt;
       desc: whitelist&lt;br /&gt;
       == [ blacklist ]&lt;br /&gt;
       desc: blacklist&lt;br /&gt;
       # end&lt;br /&gt;
&lt;br /&gt;
Um eine neue, lokale Kategorie zu erstellen kann folgendes durchgeführt werden:&lt;br /&gt;
       # config webfiler ftgd-local-cat&lt;br /&gt;
       # edit warning&lt;br /&gt;
       # end&lt;br /&gt;
       # edit authentication&lt;br /&gt;
       # end&lt;br /&gt;
       # end&lt;br /&gt;
&lt;br /&gt;
Danach sind die neu erstellten lokalen Kategorien über folgenden Menüpunkt im Mgmt. Web Interface ersichtlich:&lt;br /&gt;
       Security Profiles &amp;gt; Web Rating Overrides &amp;gt; Custom Categories&lt;br /&gt;
       [[Datei:Fortinet-3051.jpg]]&lt;br /&gt;
       [[Datei:Fortinet-3052.jpg]]&lt;br /&gt;
&lt;br /&gt;
Eine Seite kann nachträglich folgendermassen einer lokalen Kategorie hinzugefügt werden:&lt;br /&gt;
       [[Datei:Fortinet-3053.jpg]]&lt;br /&gt;
       [[Datei:Fortinet-3054.jpg]]&lt;br /&gt;
&lt;br /&gt;
Nun kann der WebFilter konfiguriert werden indem die lokalen Kategorieren definiert werden. Hierzu wird die Position &amp;quot;FortiGuard category based filter&amp;quot; aktiviere und innerhalb der &amp;quot;Local Categories&amp;quot; mittels rechtem Mausklick kann für jeden Eintrag die entsprechende Aktion, welche ausgeführt werden soll definiert werden (wie zBsp Block, Monitor usw.): &lt;br /&gt;
       Security Profiles &amp;gt; Web Filter &amp;gt; Create New&lt;br /&gt;
       [[Datei:Fortinet-3055.jpg]]&lt;br /&gt;
&lt;br /&gt;
Danach werden für die FortiGuard die Kategorien mit der gleichen Vorgehensweise deren Aktionen konfiguriert. Um eine entsprechende Kategorie zu erlauben sollte die Aktion &amp;quot;Monitor&amp;quot; gewählt werden um für eine spätere Auswertung die entsprechenden Informationen aufzuzeichnen. Anschliessend kann innerhalb der einzelnen Kategorie weitere Aktionen gewählt werden. Um einen WebFilter für die FortiGuard Kategorien zu konfigurieren resp. eine saubere Grundlage zu bieten empfehlen wir folgenden Basis-Konfiguration:&lt;br /&gt;
&lt;br /&gt;
        Potentially Liable             Alles auf Block&lt;br /&gt;
        Adult/Mature Content           Alles auf Block ausser Alcohol und Tabaco auf Monitor&lt;br /&gt;
        Bandwidth Consuming            Alles auf Monitor&lt;br /&gt;
        Security Risk                  Alles auf Block&lt;br /&gt;
        General Interest - Personal    Alles auf Monitor&lt;br /&gt;
        General Interest - Business    Alles auf Monitor&lt;br /&gt;
        Unrated                        Alles auf Monitor&lt;br /&gt;
&lt;br /&gt;
Des Weiteren empfehlen wir für eine WebFilter Konfiguration folgende Einstellungen:&lt;br /&gt;
       [[Datei:Fortinet-3056.jpg]]&lt;br /&gt;
       [[Datei:Fortinet-3057.jpg]]&lt;br /&gt;
       [[Datei:Fortinet-3058.jpg]]&lt;br /&gt;
&lt;br /&gt;
        '''Log all URLs'''&amp;lt;br&amp;gt;Durch die Aktivierung dieser Position wird für jeden URL in jedem Fall ein Logging durchgeführt auch wenn FortiGuard nicht zur Verfügung steht. Wir empfehlen innerhalb der FortiGuard Kategorieren &amp;quot;FortiGuard category based filter&amp;quot; für jede Kategorie welche zugelassen wird in der Aktion auf &amp;quot;Monitor&amp;quot; anstelle &amp;quot;Allow&amp;quot; zu konfigurieren damit jede einzelne URL in das WebFilter Log geschrieben wird und somit für eine spätere Auswertung sämtliche Informationen zur Verfügung stehen!&lt;br /&gt;
        '''Category Usae Quota'''&amp;lt;br&amp;gt;Diese Position erlaubt eine Zeit-, wie auch volumenbasierende Konfiguration der FortiGuard Kategorien. Dies bedeutet, dass für eine bestimmte Kategorie eine spezifische Zeit oder Volumen definiert werden kann!&lt;br /&gt;
        '''Allow users to override blocked categories'''&amp;lt;br&amp;gt;Durch diese Konfiguration wird den einzelnen User, welche in einer spezifischen Gruppe sind erlaubt ein &amp;quot;override&amp;quot; durchzuführen. Erhält ein entsprechender User, welcher Mitglied der definierten Gruppe ist eine &amp;quot;Block&amp;quot; für eine entsprechende Seite, kann dieser auf der geblockten Seite ein &amp;quot;override&amp;quot; ausführen. Ebenso kann anstelle eines &amp;quot;override&amp;quot; ein &amp;quot;switch to&amp;quot; ausgeführt werden. Dies bedeutet, dass dem User ermöglicht wird zu einem spezifischen WebFilter Profil zu wechseln. Dieser &amp;quot;switch to&amp;quot; kann anhand User, Gruppen, IP und &amp;quot;Ask&amp;quot; eingeschränkt und konfiguriert werden. &lt;br /&gt;
        '''Search Engines'''&amp;lt;br&amp;gt;Durch die Aktivierung dieser Funktion versucht der WebFilter nur erlaubte Kategorien innerhalb der entsprechenden Suchmaschinen-Ergebnisse aufzulisten. Zusätzlich kann anhand &amp;quot;Log all search keyword&amp;quot; der Suchtext für die Suche geloggt werden! Bei beiden Funktionen ist folgendes zu berücksichtigen: Da die entsprechenden Suchmaschinen HTTPS für die Suche verwenden, kann die WebFilter Funktion die gewünschten Ergebnisse nur dann erreichen, wenn für HTTPS ''Full SSL Inspection'' verwendet wird.&amp;lt;br&amp;gt;Der ''YouTube Education Filter'' bietet eine Möglichkeit, wobei durch Aktivierung ein Passwort zu definieren ist um eine Verbindung zum YouTube Education Account aufzubauen. Dieser wiederum bietet die Möglichkeit YouTube Filme / Movies zu diesem YouTube Education Account hinzuzufügen. Somit sind nur diese definierten YouTube Filme / Movies zugelassen. Es ist nicht möglich basierend der YouTube Kategorien im YouTube Education Account eine Konfiguration zu erstellen da keine offiziellen YouTube Kategorien existieren. Für diese Konfiguration ist die Full SSL Inspection die Grundvoraussetzung da ansonsten die Konfiguration über HTTPS durch die User umgangen werden kann! Weitere Informationen zur Konfiguration des YouTube Education Filters siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
REFERENZIEREN AUF 61.7!!!!!&lt;br /&gt;
&lt;br /&gt;
        '''Static URL Filter'''&amp;lt;br&amp;gt;Durch &amp;quot;Block invalid URLs&amp;quot; werden Seiten blockiert welche über keinen gültigen Domain Namen verfügen! Durch die Aktivierung der &amp;quot;URL Filter&amp;quot;-Funktion wird über Wildcard, Simple sowie Regex ermöglicht Internetseiten, URLs sowie Domains von einer UTM-Aktion auszunehmen (&amp;quot;Exempt&amp;quot;). Ebenso können Aktionen wie Monitor, Allow und Block konfiguriert werden. Bei dem hier gezeigten WebFilter wurden Seiten wie *.apple.com, *.microsoft.com mit der Aktion &amp;quot;Exempt&amp;quot; konfiguriert. Für diese Seiten wird kein UTM Feature, wie zBsp Antivirus ausgeführt! Weitere Informationen zu dieser Konfiguration kann nachfolgendem Artikel entnommen werden:&lt;br /&gt;
&lt;br /&gt;
REFERENZIEREN AUF 61.5!!!!!&lt;br /&gt;
&lt;br /&gt;
 Im FortiOS ist die Position &amp;quot;Block malicious URLs discovered by FortiSandbox&amp;quot; aufgeführt und steht im Zusammenhang mit der FortiSandbox Funktion und kann nur dann genutzt werden, wenn diese auf dem FortiOS aktiviert und konfiguriert wurde. Durch den Web Content Filter kann eine Seite anhand der Definition des Pattern, der Wildcard oder Reg. Expression eingestuft werden Aktionen wie Block oder Exempt sind möglich. Für diese Funktion gilt Full SSL Inspection als Voraussetzung da ein Content Filter für den verschlüsselten Traffic nur dann durchgeführt werden kann, wenn eine &amp;quot;deep inspection&amp;quot; ausgeführt wird.&lt;br /&gt;
        '''Rating Options'''&amp;lt;br&amp;gt;Die Position &amp;quot;Allow websites when a rating error occurs&amp;quot; steuert das Verhalten der WebFilter Funktion, wenn eine Abfrage der Kategorisierung des WebFilters nicht auf der FortiGuard durchgeführt werden kann. Ist diese Abfrage aus irgendwelchen Gründen nicht erfolgreich, wird der Zugriff des Users auf diese entsprechende Seite geblockt! Unter normalen Umständen empfehlen wir diese Funktion zu aktivieren.&amp;lt;br&amp;gt;Durch &amp;quot;Rate URLs by domain and IP Adress&amp;quot; wird zusätzlich für die Kategorisierung zur Domaine die öffentliche IPv4 Adresse der entsprechenden Seite / URL ebenfalls auf FortiGuard überprüft. Wir empfehlen diese Funktion zu aktivieren um die zusätzliche Überprüfung durchzuführen!&amp;lt;br&amp;gt;Durch die Funktion &amp;quot;Block HTTP redirects by rating&amp;quot; werden &amp;quot;redirects&amp;quot; in der Überprüfung durch den WebFilter miteinbezogen. Wir empfehlen auch diese Funktion zu aktivieren!&amp;lt;br&amp;gt;Durch &amp;quot;Rate images by URL&amp;quot; werden die hinterlegten URLs der Images überprüft. Handelt es sich um einen URL für die betroffene Kategorie, für welche ein Block konfiguriert wurde, wird das entsprechende Image durch den Proxy entfernt und mit einem &amp;quot;blank&amp;quot; Image ersetzt.&lt;br /&gt;
        '''Proxy Options'''&amp;lt;br&amp;gt;Durch die Aktivierung von &amp;quot;Restrict Google account usage to specific domains&amp;quot; kann die entsprechende Goolge Domain konfiguriert werden und so der Zugriff auf diese Domain eingeschränkt werden. Für diese Funktion gilt Full SSL Inspection als Grundvoraussetzung.&amp;lt;br&amp;gt;Durch die Aktivierung von &amp;quot;Provide details for blocked HTTP 4xx and 5xx errors&amp;quot; werden die Fehlermeldungen des Web Servers direkt zurück gegeben anstelle der Fehlermeldungen des FortiOS Proxy Servers. Um die detaillierten HTTP errors des Server zu erhalten sollte diese Position aktiviert werden!&amp;lt;br&amp;gt;Soll verhindert werden dass eine HTTP Post Action durch einen User ausgeführt werden kann, muss die Position &amp;quot;HTTP Post Action&amp;quot; auf Block gesetzt werden. Wenn dies durchgeführt wird kann zBsp ein User kein Upload mehr auf einen Web Server durchführen werden. Für diese Funktion gilt Full SSL Inspection als Voraussetzung.&amp;lt;br&amp;gt;Durch die Aktivierung der Funktionen &amp;quot;Remove Java Applets, Remove AcitveX und Remove Cookies&amp;quot; wird dem Proxy Server ermöglicht diese Funktionen zu entfernen!&amp;lt;br&amp;gt;Die entsprechenden Profile sind nun konfiguriert und können einer entsprechenden Firewall Policy Rule hinzugefügt werden. Dabei ist folgendes zu beachten: In der Firewall Policy Rule sollten die entsprechenden Services / Ports explizit definiert werden. Dies bedeutet, dass auf Service &amp;quot;All&amp;quot; verzichtet werden sollte. Nachfolgendes Beispiel zeigt eine Firewall Policy Rule für welche HTTP / HTTPS ist der unverschlüsselter Traffic (Proxy Options Profile) sowie für den verschlüsselten Traffic (SSL Inspection Profile) ein WebFilter Profile aktiviert wurde:&lt;br /&gt;
&lt;br /&gt;
       Policy &amp;amp; Objects &amp;gt; IPv4 Policy &amp;gt; Create New&lt;br /&gt;
       [[Datei:Fortinet-3059.jpg]]&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #DE8A2E;&amp;quot;| &amp;lt;span&amp;gt;[[File:tipp.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #ffe29b&amp;quot;|&lt;br /&gt;
'''Nice to know''':&lt;br /&gt;
Ab OS 6.2 ist es möglich den UTM-Status komplett auszuschalten, resp. die Full Inspection ist vorhanden und konfiguriert, jedoch auf '' und somit inaktiv.&lt;br /&gt;
Um die Standard-Einstellungen der ''no inspection'' in der CLI anschauen zu können, kann folgender Befehl ausgeführt werden:&lt;br /&gt;
           # config firewall policy&lt;br /&gt;
           # edit 1&lt;br /&gt;
           # sh config firewall policy&lt;br /&gt;
               edit 1&lt;br /&gt;
                  set uuid 05d88354-4817-51e9-7494-06cb70accbf0&lt;br /&gt;
                  set srcintf &amp;quot;wan2&amp;quot;&lt;br /&gt;
                  set dstintf &amp;quot;wan1&amp;quot;&lt;br /&gt;
                  set srcaddr &amp;quot;all&amp;quot;&lt;br /&gt;
                  set dstaddr &amp;quot;all&amp;quot;&lt;br /&gt;
                  set action accept&lt;br /&gt;
                  set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
                  set service &amp;quot;ALL&amp;quot;&lt;br /&gt;
                  set inspection-mode proxy&lt;br /&gt;
                  set http-policy-redirect enable&lt;br /&gt;
                  set ssh-policy-redirect enable&lt;br /&gt;
                  set nat enable&lt;br /&gt;
                   next&lt;br /&gt;
                    end&lt;br /&gt;
             # sh fu | grep ssl-ssh-profile&lt;br /&gt;
                 set ssl-ssh-profile &amp;quot;no-inspection&amp;quot;&lt;br /&gt;
             # end&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich ein WebFilter Profil konfigurieren um einzelne URL / Sites von der Full SSL Inspection auszuschliessen? ===&lt;br /&gt;
Wenn ein WebFilter Profil in Zusammenhang mit Full SSL Inspection konfiguriert wird, können Situationen eintreten in denen eine bestimmte URL/Site von der Full SSL Inspection ausgeschlossen werden muss. Diese Funktion wird innerhalb des Full SSL Inspection Profile durch &amp;quot;ssl-exempt&amp;quot; zur Verfügung gestellt. Dabei können WebFilter lokale Kategorien, FortiGuard Kategorien sowie einzelne Adressen basierend auf IPv4 oder FQDN Adress-Objekten von der Full SSL Inspection ausgeschlossen werden. Die Konfiguration kann über Mgmt. Web Interface oder CLI durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        Security Profiles &amp;gt; SSL/SSH Inspection &amp;gt; [wähle das entsprechende Full SSL Inspection Profil] &amp;gt; Edit &amp;gt; Exempt from SSL Inspection&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-3060.jpg]] &lt;br /&gt;
&lt;br /&gt;
        # config firewall ssl-ssh-profile&lt;br /&gt;
        # edit [wähle das entsprechende Full SSL Inspection Profile]&lt;br /&gt;
        # set whitelist [enable | disable]&lt;br /&gt;
        # config ssl-exempt&lt;br /&gt;
        # edit [gebe eine entsprechenden Integer an zB &amp;quot;1&amp;quot;]&lt;br /&gt;
        # set type [fortiguard-category | address]&lt;br /&gt;
        # set fortiguard-category [gebe die entsprechende FortiGuard Kategorie an; Für eine Liste benütze ?]&lt;br /&gt;
        # set address [gebe ein entsprechendes Adress Objekt an FQDN oder IPv4]&lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Die Position &amp;quot;Reputable Websites&amp;quot;, welche der Konfiguration &amp;quot;whitelist&amp;quot; in der CLI entspricht, muss bei der &amp;quot;ssl-exempt&amp;quot; Konfiguration berücksichtigt werden! Dies bedeutet: Wenn diese Funktion deaktiviert wird, wird für die definierten Web-Kategorieren und / oder Adressen unter dem Menü-Punkt &amp;quot;Exempt from SSL Inspection&amp;quot; keine SSL Inspection durchgeführt! Es wird jedoch für die definierten Web-Kategorien und Adressen die UTM Funktionen ausgeführt, sofern diese konfiguriert wurden. Wird die Position &amp;quot;Reputable Websites&amp;quot; aktiviert, so wird für die definierten Web-Kategorien und / oder Adressen unter &amp;quot;Exempt from SSL Inspection&amp;quot; die UTM Funktionen ausgeführt und / oder ausgeschlossen, welche gemäss folgender Konfiguration in der CLI im WebFilter Profile erfasst wurde:&lt;br /&gt;
&lt;br /&gt;
        # config webfilter profile&lt;br /&gt;
        # edit [Name des entsprechenden WebFilter Profiles]&lt;br /&gt;
        # config web&lt;br /&gt;
        # set whitelist [exempt-av | exempt-webcontent | exempt-activex-java-cookie | exempt-dlp | exempt-rangeblock | extended-log-others]&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Somit kann anhand &amp;quot;Reputable Website&amp;quot; die Funktion &amp;quot;ssl-exempt&amp;quot; erweitert werden um die UTM Features, wie zBsp Antivirus, auszuschliessen! Bei der Konfiguration &amp;quot;ssl-exempt&amp;quot; ist des Weiteren zu berücksichtigen, dass im WebFilter-Profil lokale Kategorien konfiguriert werden und der Funktion &amp;quot;ssl-exempt&amp;quot; via &amp;quot;type fortiguard-category&amp;quot; als FortiGuard «local categorie» hinzugefügt werden. Dadurch können die URL / Sites über das Mgmt. Web-Interface dieser lokalen Kategorie angefügt und somit automatisch zur &amp;quot;ssl-exempt&amp;quot; Funktion hinzugefügt werden. Wie lokale Kategorien konfiguriert werden kann nachfolgendem Artikel entnommen werden:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate:FAQ#Wie_kann_ein_WebFilter_Profil_mit_Black-_.2F_Whitelisting_konfigurieren.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Wie können mittels einem WebFilter Profil bestimmte URLs von den UTM Features ausgeschlossen werden? ===&lt;br /&gt;
Wenn ein WebFilter Profil konfiguriert wird, können innerhalb dieses WebFilter Profils bestimmte URLs anhand von ''Wildcards'' oder ''Regular Expressions'' unter der Position &amp;quot;URL Filters&amp;quot; konfiguriert werden. Folgende Möglichkeiten stehen zur Verfügung:&lt;br /&gt;
&lt;br /&gt;
        Security Profiles &amp;gt; WebFilter &amp;gt; [wähle das entsprechende WebFilter Profil] &amp;gt; Edit &amp;gt; URL Filter &amp;gt; Create&lt;br /&gt;
        [[Datei:Fortinet-3061.jpg]]&lt;br /&gt;
        [[Datei:Fortinet-3062.jpg]]&lt;br /&gt;
&lt;br /&gt;
Dabei kommt dem Vorgang (Action) &amp;quot;Exempt&amp;quot; eine spezielle Funktion zu. Wird die Action &amp;quot;Exempt&amp;quot; gewählt, so wird der definierte URL (sei es als Wildcard oder Regular Expression) von sämtlichen UTM Features wie zBsp Antivirus ausgeschlossen. Möchte man nur definierte UTM Features ausschliessen, steht via CLI diese Konfiguration detaillierter zur Verfügung:&lt;br /&gt;
&lt;br /&gt;
        # config webfilter urlfilter&lt;br /&gt;
        # edit [Integer für URL-Filter - zBsp &amp;quot;1&amp;quot;]&lt;br /&gt;
        # config entries&lt;br /&gt;
        # edit [gebe einen entsprechenden Integer an zBsp &amp;quot;1&amp;quot;]&lt;br /&gt;
        # set url [gebe eine entsprechenden URL an zBsp basierend auf Wildcard &amp;quot;*.apple.com&amp;quot;]&lt;br /&gt;
        # set type [simple | regex | wildcard]&lt;br /&gt;
        # set action [exempt | block | allow | monitor]&lt;br /&gt;
        # set exempt [setze die entsprechend auszuschliessende Option, sofern &amp;quot;action exempt&amp;quot; gesetzt ist; av | web-content | activex-java-cookie | dlp | fortiguard | range-block all]&lt;br /&gt;
        # set status [enable | disable]&lt;br /&gt;
        # unset referrer-host&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Somit steht für die Action ''Exempt'' folgendes zur Verfügung um ein UTM Feature auszuschliessen:&lt;br /&gt;
&lt;br /&gt;
  * activex-java-cookie          ActiveX, Java, and cookie filtering&lt;br /&gt;
  * all                          Exempt from all&lt;br /&gt;
  * av                           Antivirus filtering&lt;br /&gt;
  * dlp                          DLP scanning&lt;br /&gt;
  * filepattern                  File pattern matching&lt;br /&gt;
  * fortiguard                   FortiGuard web filtering&lt;br /&gt;
  * pass                         Pass single connection from all&lt;br /&gt;
  * range-block                  Exempt range block feature&lt;br /&gt;
  * web-content                  Web filter content matching&lt;br /&gt;
&lt;br /&gt;
Wird als Action &amp;quot;Exempt&amp;quot; gewählt, so wird &amp;quot;set exempt&amp;quot; im Hintergrund standardmässig wie folgt konfiguriert:&lt;br /&gt;
&lt;br /&gt;
        # set exempt av web-content activex-java-cookie dlp fortiguard range-block all&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich für ein WebFilter Profil bestimmte MIME Header blockieren? ===&lt;br /&gt;
&lt;br /&gt;
=== Was ist &amp;quot;YouTube Education Filter&amp;quot;? ===&lt;br /&gt;
Der YouTube Education Filter war eine Möglichkeit für Unternehmen, wie zBsp Schulen, einen Account auf YouTube zu erstellen und dort anhand eines YouTube Accounts zu definieren, welche YouTube Movies / Videos freigegeben werden.&amp;lt;br&amp;gt;Dieser Service wird seit 1. Juli 2016 seitens Google nicht mehr unterstütz. &lt;br /&gt;
Google stellt Informationen zur Einschränkung von YouTube-Inhalten zur Verfügung, wie z. B. die Einschränkung von YouTube-Inhalten, die den Nutzern der G Suite zur Verfügung stehen. Derzeit umfasst die von Google angebotene Möglichkeit, unangemessenen Inhalt einzuschränken mittels Prüfung von: DNS, HTTP-Header und Chromebooks.&amp;lt;br&amp;gt;Dies kann wie folgt konfiguriert werden (wo ‘’Restricted YouTube Access’’ aktiviert wird):&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGUI:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Security Profiles &amp;gt; Web Filter &amp;gt; Search Engines&lt;br /&gt;
    [[Datei:Fortinet-3063.jpg]]&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
      config webfilter profile&lt;br /&gt;
         edit &amp;quot;webfilter&amp;quot;&lt;br /&gt;
            config web&lt;br /&gt;
               set safe-search url&lt;br /&gt;
             end&lt;br /&gt;
        next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Weitergehende Informationen können hier entnommen werden: &lt;br /&gt;
    https://docs.fortinet.com/document/fortigate/6.0.0/handbook/659877/youtube-education-filter&lt;br /&gt;
&lt;br /&gt;
== DNS Filter ==&lt;br /&gt;
== IPS ==&lt;br /&gt;
=== Wie kann ich die Industrie Signaturen auf der FortiGate aktivieren? ===&lt;br /&gt;
&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Im FortiOS sind die ''Industrie Signaturen'' beim IPS integriert. Diese sind aber defaultmässig deaktiviert und müssen über die CLI aktiviert werden.&lt;br /&gt;
Mit folgendem Befehl können die Industrie Signaturen aktiviert werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config ips global&lt;br /&gt;
set exclude-signatures none&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Um die Signaturen wieder auszuschliessen (exclude) wird folgender Syntax verwendet:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config ips global&lt;br /&gt;
set exclude-signatures industrial&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Traffic Shaper / TOS / DSCP ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie behebe ich bei kleineren FortiGate Modellen im Trafficshapping das Problem des TCP saw-toothing? ===&lt;br /&gt;
[[File:fortiOS62.png|25px|link=]]  [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Bei kleineren FortiGate Geräten (Entry Level) kann es bei langsamen Upload-Geschwindigkeiten zu Problemen kommen. Die begrenzte Upload-Geschwindigkeit wird durch TCP Saw-toothing verursacht wenn der Burst-Traffic die Geschwindigkeits-Limmite überschreitet.&lt;br /&gt;
Grund dafür ist, dass die FortiGate den Traffic nicht ordnungsgemäss in die Queue stellt, und auf dem ausgehenden Interface die Burstcontroll angewendet werden soll.&lt;br /&gt;
&lt;br /&gt;
Dies kann man ab dem FortiOS 6.2.1 wie folgt beheben: &amp;lt;br&amp;gt;&lt;br /&gt;
Stellt den gesamten Traffic als 'default-class-id 10' und das wird für den gesamten Traffic verwendet.&lt;br /&gt;
&lt;br /&gt;
Anwendung eines garantierten Prozentsatzes von 80 % und maximal 96 % beim Traffic-Shaping der Interfacebandbreite, welche auf 880 MB konfiguriert ist.&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config firewall shaping-profile&lt;br /&gt;
# edit &amp;lt;profile name&amp;gt;&lt;br /&gt;
# set type queuing&lt;br /&gt;
# set default-class-id 10&lt;br /&gt;
# config shaping-entries&lt;br /&gt;
# edit 1&lt;br /&gt;
# set class-id 10&lt;br /&gt;
# set guaranteed-bandwidth-percentage 80&lt;br /&gt;
# set maximum-bandwidth-percentage 96&lt;br /&gt;
# set burst-in-msec 1000 &amp;lt;range from 0 to 2000&amp;gt;&lt;br /&gt;
# set cburst-in-msec 1800 &amp;lt;range from 0 to 2000&amp;gt;&lt;br /&gt;
# end&lt;br /&gt;
# end      &lt;br /&gt;
&amp;lt;/pre&amp;gt;  &lt;br /&gt;
|}&lt;br /&gt;
Anpassen des Grenzwertes: Den Grenzwert sollte man so konfigurieren, dass dieser sich unter dem Wert von cburst befindet, welcher höher ist als der Wert des Burst-Traffics. &lt;br /&gt;
Der Wert beträgt zwischen 1000ms (50%) bis hin zu 1800ms (90%) der (outgoing Bandbreite) Obergrenze der erreichbaren Höchstgeschwindigkeit.&lt;br /&gt;
Diese Werte können bei Bedarf niedriger gestellt werden.&lt;br /&gt;
&lt;br /&gt;
Man kann dies mit folgenden Befehlen überprüfen:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose netlink intf-class list wan2&lt;br /&gt;
# diagnose netlink intf-qdisc list wan2&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
In der folgenden Konfiguration soll die ausgehende Bandbreite auf 880 MB insgesamt 900 MB angewendet werden:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system interface&lt;br /&gt;
# edit wan2&lt;br /&gt;
# set outbandwidth 880000&lt;br /&gt;
# set egress-shaping-profile &amp;lt;?name of shaping-profile&amp;gt;&lt;br /&gt;
# end&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt; &lt;br /&gt;
|}&lt;br /&gt;
&amp;lt;!-- Referenz: https://kb.fortinet.com/kb/documentLink.do?externalID=FD48069 --&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===Wie kann ich eine unbeschränkte Speed-Limite im Traffic-Shaper setzen?===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]]  [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Wenn eine unbeschränkte Bandbreite zugelassen werden möchten, kann dies lediglich via CLI mit dem Wert (null) vorgenommen werden. &amp;lt;br&amp;gt;&lt;br /&gt;
 [[file: Fortinet-3011.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
 [[file: Fortinet-3012.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
 [[file: Fortinet-3013.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
Eine Traffic Shaping Policy kann wie folgt erstellt werden: &amp;lt;br&amp;gt;&lt;br /&gt;
 [[file: Fortinet-3014.jpg|750px|link=]]&lt;br /&gt;
Zu beachtende Parameter (in / out): &amp;lt;br&amp;gt;&lt;br /&gt;
 [[file: Fortinet-3015.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
 [[file: Fortinet-3016.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
Bei ''Application Category'' kann nun''VoIp'' ausgewählt werden und bei ''Application'' -&amp;gt; ''SIP'': &amp;lt;br&amp;gt;&lt;br /&gt;
 [[file: Fortinet-3017.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
 [[file: Fortinet-3018.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
=== Kann ich auf einem FortiGate Device den IP-Paketen DSCP Informationen hinzufügen? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]]  [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
In verschiedenen Situationen werden den IP-Paketen in einem internen Netzwerk ToS/DSCP Informationen hinzugefügt. Damit kann für einen bestimmten Traffic Typ, wie zum Beispiel VoIP, eine bestimmte Bandbreite, respektive eine Priorität verliehen werden. &lt;br /&gt;
Üblicherweise werden solche Markierungen auf einem Core-Switch durchgeführt.&lt;br /&gt;
 &lt;br /&gt;
Wenn jedoch eine Markierung über einen Switch nicht möglich ist, aber die Markierung der IP-Pakete erforderlich ist, dass diese im Backbone Bereich des ISP's priorisiert werden, so ist es möglich dies ebenfalls über das FortiOS durchzuführen. ToS ist in RFC 791 definiert und durch RFC 1349 erweitert. DSCP ist die Ablösung von ToS und wird im RFC 2474 definiert. Nachfolgende Links geben vertieft Auskunft über ToS und DSCP:&lt;br /&gt;
* http://bogpeople.com/networking/dscp.shtml&lt;br /&gt;
* http://en.wikipedia.org/wiki/Differentiated_Services_Code_Point#Classification_and_marking&lt;br /&gt;
* https://de.wikipedia.org/wiki/DiffServ&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| '''DSCP Tabelle:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Damit IP-Pakete markiert werden können, müssen die Informationen des Providers/Services bekannt sein, wie diese Pakete markiert werden sollen.&lt;br /&gt;
Wenn nun ein Provider zBsp &amp;quot;AF41&amp;quot; verlangt, wäre dies &amp;quot;Precedence 4&amp;quot; was wiederum &amp;quot;Class Selector 4&amp;quot; entspricht. Nachfolgend eine Tabelle für DSCP wie diese Informationen interpretiert werden:&amp;lt;br&amp;gt;&lt;br /&gt;
 [[file:Fortinet-324.jpg|550px|link=]]&lt;br /&gt;
----&lt;br /&gt;
Aus dieser DSCP Tabelle kann entnommen werden, dass zum Bespiel &amp;quot;AF41&amp;quot; der binäre Wert wie folgt bestimmt wird:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
  Class Selector 4 = 100xxx &lt;br /&gt;
  AF41             = xxx010&lt;br /&gt;
     &lt;br /&gt;
  Ergibt           = '''100010''' (oder Dezimal 34)&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
Mit diesen Informationen kann der entsprechender Traffic-Shaper konfiguriert werden. Damit dieser in der entsprechenden Traffic-Shaper Policy benutzt wird um den Traffic mit DSCP Informationen zu markieren:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
* Über das Menu ''Policy &amp;amp; Objects -&amp;gt; Traffic Shapers -&amp;gt;'' [[file:createnew.jpg|link=]] ein neues Traffic-Shaper Profil anlegen.&amp;lt;br&amp;gt;&lt;br /&gt;
 [[File:Fortinet-3010.jpg|550px|link=]]&lt;br /&gt;
* Im Feld ''DSCP'' kann jetzt der Binäre-Wert, welcher gemäss der oberen Tabelle ermittelt wurde, eingetragen werden.&lt;br /&gt;
 [[File:Fortinet-2673.jpg|550px|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| '''Konfiguration in der CLI'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
Über die CLI wird die DSCP Information folgendermassen im Traffic-Shaper Profil konfiguriert:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config firewall shaper traffic-shaper&lt;br /&gt;
# edit [Name für das Profile] --&amp;gt; zum Beispiel &amp;quot;Citrix-CS4-AF41&amp;quot;&lt;br /&gt;
# set priority high&lt;br /&gt;
# set diffserv [enable | disable]&lt;br /&gt;
# set diffservcode [DSCP Code] --&amp;gt; zum Beispiel &amp;quot;100010&amp;quot;]&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
Danach muss der neu konfigurierte &amp;quot;Traffic Shaper&amp;quot; in einer &amp;quot;Traffic Shaper Policy&amp;quot; definiert werden. Dabei ist zu beachten, dass die Traffic Shaper Policy so definiert wird, dass diese mit der entsprechenden IPv4 Firewall Policy Rule korrespondiert. Es muss ebenfalls darauf geachtet werden, dass die Policy über eine Übereinstimmung verfügt (matching criteria). &lt;br /&gt;
&lt;br /&gt;
Als Beispiel möchten wir ausgehender VoIP Traffic markieren. Es existieren folgende IPv4 Firewall Regeln:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
 [[File:Fortinet-2674.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
Somit ergibt sich folgende Traffic Shaper Policy welche über eine entsprechende Übereinstimmung verfügt (matching criteria):&lt;br /&gt;
Jetzt ist darauf zu achten, dass in der Traffic Shaper Policy eine entsprechende Übereinstimmung gewährleistet ist (matching criteria):&lt;br /&gt;
* Über das Menu ''Policy &amp;amp; Objects -&amp;gt; Traffic Shaping Policy -&amp;gt; [[file:createnew.jpg|link=]] '' kann eine Traffic Shaper Policy erstellt werden.&lt;br /&gt;
  [[File:Fortinet-2675.jpg|550px|link=]]&lt;br /&gt;
Durch diese Konfiguration werden nun IP Pakete in der IPv4 Firewall Policy '''(ID17)'' durch den Traffic Shaper, welcher über die entsprechende Traffic Shaper Policy eingebunden wurde, markiert!&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== SIP / VoIP ==&lt;br /&gt;
=== Was im FortiOS als &amp;quot;SIP ALG&amp;quot; zu verstehen und soll ich diese Funktion benutzen? ===&lt;br /&gt;
[[File:fortiOS64.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] [[File:fortiOS60.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
In den meisten Fällen sollte anstelle des &amp;quot;SIP Session Helpers&amp;quot; der &amp;quot;SIP ALG&amp;quot; (SIP Application Layer Gateway) benutzt werden. &lt;br /&gt;
Der &amp;quot;SIP ALG&amp;quot; ist seit FortiOS 5.2 standard. Zusätzlich wird das SIP Protokoll im &amp;quot;SIP ALG&amp;quot; vor Angriffen im SIP-Bereich geschützt. Dies bedeutet zBsp., dass Sessions limitiert, Syntax betreffend SIP, sowie SDP Inhalte usw. der Nachrichten überprüft werden. Zusätzlich wird über den &amp;quot;SIP ALG&amp;quot; ein detailliertes Logging, wie auch Reporting zur Verfügung gestellt. Nachfolgende Darstellung zeigt wie der &amp;quot;SIP ALG&amp;quot; in seinem Grundkonstrukt implementiert ist: &amp;lt;br&amp;gt;&lt;br /&gt;
 [[Datei:Fortinet-3005.jpg]]    &lt;br /&gt;
      &lt;br /&gt;
'''Der SIP ALG unterstützt folgende Funktionen:''' &amp;lt;br&amp;gt;&lt;br /&gt;
* Alle Features implementiert im &amp;quot;Session Helper&amp;quot; sowie NAT, SIP und RTP Pinholes (Real Time Protocol Pinholes)&lt;br /&gt;
* Zusätzlich, im Gegensatz zum Session Helper, kann auf dem SIP ALG folgendes durchgeführt werden:&lt;br /&gt;
* SIP TCP und UDP Support&lt;br /&gt;
* SIP Message Order Überprüfung&lt;br /&gt;
* konfigurierbare Header Line Lenght Maximum &lt;br /&gt;
* Message Fragment Assembly (TCP) &lt;br /&gt;
* Wenn SIP Nachrichten fragmentiert sind (vers. Pakete) fügt der SIP ALG diese wieder zusammen und schickt diese als Ganzes weiter.&lt;br /&gt;
* L4 Protocol Translation &lt;br /&gt;
* Message Flood Protection &lt;br /&gt;
* DoS Protection für &amp;quot;flooding INVITE, REGISTER&amp;quot; und andere Methoden&lt;br /&gt;
* SIP message Type Filtering &lt;br /&gt;
* SIP Statistik und Logging &lt;br /&gt;
* SIP über IPv6&lt;br /&gt;
* SIP über SSL/TLS&lt;br /&gt;
* Deep SIP Message Syntax Checking (SIP Header Inspection oder SIP Fuzzing Protection&lt;br /&gt;
* Hosted NAT Traversal &lt;br /&gt;
* SIP High Availability (HA)&lt;br /&gt;
* Geographical Redundancy (HA)&lt;br /&gt;
* SIP Per Request Method Message Rate Limitation (schützt SIP Server vor SIP-Überlastung und DoS-Attacken)&lt;br /&gt;
* RTP Bypass (RTP Pinholing)&lt;br /&gt;
* SIP NAT&lt;br /&gt;
* IP Topology Hiding &amp;lt;br&amp;gt;&lt;br /&gt;
Diese Aufstellung zeigt das hinter &amp;quot;SIP&amp;quot; (VoIP) mehr steckt als man glaubt, und aus diesem Grund komplizierter ist als eine normale TCP/UDP-basierte Anwendung. Aufgrund der Komplexität der Signalisierung und der Protokolle bei &amp;quot;SIP&amp;quot;, sowie der Inkonsistenzen die sich ergeben, wenn eine Firewall die Source-Adresse und Source-Port Daten mit NAT ändert, ist es schwierig für &amp;quot;SIP&amp;quot; eine Firewall ungehindert zu überwinden. &amp;quot;SIP&amp;quot; (VoIP) verwendet zwei verschiedene Protokolle: eines für die Signalisierung (zwischen dem Client und dem SIP/VoIP-Server) und eines für die Medien (zwischen den Clients). Die Port-/IP-Adresspaare, welche von den Medienprotokollen (RTP/RTCP) für jede Sitzung verwendet werden, werden von den Signalisierungsprotokollen dynamisch verhandelt. Firewalls müssen diese Informationen dynamisch mitverfolgen, warten und zum entsprechenden Zeitpunkt ausgewählte Ports für die Sitzungen auf sichere Weise öffnen und wieder schließen. Mehrere Medien-Ports werden über die Signalisierungssitzung dynamisch verhandelt; die Verhandlungen über die Medien-Ports sind in der Nutzlast der Signalisierungsprotokolle enthalten (IP-Adress- und Port-Informationen). Firewalls müssen für jedes Packet eine &amp;quot;Deep Inspection&amp;quot; durchführen, um diese Informationen zu erhalten und die Sitzungen dynamisch zu warten; dies erfordert zusätzliche Verarbeitungskapazitäten der Firewall. Die Source- und Destination-IP-Adressen sind in dies SIP/VoIP-Signalisierungspakete eingebettet. Eine Firewall mit NAT-Unterstützung übersetzt IP-Adressen und -Ports auf IP-Header-Ebene für Pakete. Vollsymmetrische NAT-Firewalls passen ihre NAT-Anbindungen häufig neu an und können so zufällig die &amp;quot;Pinholes&amp;quot; schließen, über die eingehende Pakete in das zu schützende Netzwerk gelangen. In diesem Fall kann der Dienstanbieter keine eingehenden Anrufe an den Kunden weiterleiten. Für die erfolgreiche Unterstützung von &amp;quot;SIP&amp;quot; muss mittels NAT-Firewall eine &amp;quot;Deep Packet Inspection&amp;quot; durchführen und die eingebettete IP-Adress- und Portinformationen bei der Weiterleitung via Firewall transformieren können. Genau hier setzt der &amp;quot;SIP ALG&amp;quot; an und übernimmt diese Arbeit in verschiedenen Bereichen. Dies bedeutet, dass er die SIP und SDP Informationen analysiert, passt die Pakete an (zBsp. für NAT), schützt das Protokoll auf DoS sowie IPS Ebene usw. Bei einigen SIP-Implementierungen, welche von Hersteller zu Hersteller verschieden sein können, kann es zu Problemen kommen. Das heisst, dass zBsp. weil über SIP Befehle gesendet wird diese durch den &amp;quot;SIP ALG&amp;quot; nicht erkannt werden. Diese Befehle - da nicht erkannt - werden als &amp;quot;unknown&amp;quot; eingestuft und entsprechend geblockt. Um dies zu verhindern kann diese spezifische Funktion zu Erkennung der Befehle, resp. die SIP Funktion deaktiviert werden damit &amp;quot;unknown&amp;quot; nicht geblockt wird. Wie hier aufgezeigt ist &amp;quot;SIP&amp;quot; resp. &amp;quot;VoIP&amp;quot; eine komplexe Materie und es existieren etliche verschiedenen Provider mit eigenen Implementierungen usw. Security-Technisch gesehen ist/wäre es sinnvoll den &amp;quot;SIP ALG&amp;quot; anhand eines &amp;quot;VoIP Profiles&amp;quot; zu benutzen. Dies ist jedoch höchst anspruchsvoll und komplex. Aus diesem Grund empfehlen wir die Funktion des &amp;quot;SIP Session Helpers&amp;quot; auf einer FortiGate in normaler Umgebungen zu löschen/deaktivieren und die Funktion des &amp;quot;SIP ALG&amp;quot; nicht zu benutzen. Der &amp;quot;SIP Session Helper&amp;quot; gelöscht/ deaktiviert, resp. &amp;quot;SIP ALG&amp;quot; disabled wird, kann hier entnommen werden: &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''Vorbereitung: ''' &amp;lt;br&amp;gt;&lt;br /&gt;
* SIP-Server Konfiguration anpassen (falls NAT verwendet wird)&lt;br /&gt;
   -&amp;gt; Wenn der SIP-Verkehr beim Durchlaufen der FortiGate genatted ist, muss der SIP-Server so konfiguriert werden, dass seine öffentliche IP-Adresse im Application Header verwendet wird. Alle anderen VoIP-Geräte müssen ebenfalls mit ihrer öffentlichen IP-Adresse auf den SIP-Server verweisen.&lt;br /&gt;
* öffnen der Firewall-Regeln auf der FortiGate&lt;br /&gt;
   -&amp;gt; Firewall-Richtlinien müssen jetzt ausdrücklich zugelassen werden, dass alle UDP-Ports für den Audio-Verkehr geöffnet werden können (und nicht nur die SIP- oder SCCP-Control-Ports).&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Session Helper entfernen:&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Folgenden Befehl unter system session-helper ausführen: &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
      #config system session-helper&lt;br /&gt;
      show&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Unter den angezeigten Einstellungen befindet sich eine, die dem folgenden Beispiel ähnelt: &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
#edit 13&lt;br /&gt;
       set name sip&lt;br /&gt;
       set protocol 17&lt;br /&gt;
       set port 5060&lt;br /&gt;
     next&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Hier ist Eintrag 13 welcher auf den SIP-Verkehr verweist und den UDP-Port 5060 für die Signalisierung verwendet.&lt;br /&gt;
In diesem Beispiel würden die nächsten Befehle zum entfernen des entsprechenden Eintrags wie folgt lauten: &amp;lt;br&amp;gt;&lt;br /&gt;
     #delete 13&lt;br /&gt;
     end&lt;br /&gt;
'''Wichtig''': Es ist nicht zwingend erforderlich, dass der SIP-Eintrag 13 ist. Es ist somit zu prüfen welcher Eintrag die SIP-Helper-Einstellungen hat.&lt;br /&gt;
&lt;br /&gt;
Anpassen des default -voip -alg-mode (standardmässig ist dieser auf proxy-based eingestellt):&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Folgende Befehle müssen ausgeführt werden (gültig ab OS 6.2.2): &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
  #config system settings&lt;br /&gt;
          set default-voip-alg-mode kernel-helper-based&lt;br /&gt;
          set sip-expectation disable&lt;br /&gt;
          set sip-nat-trace disable&lt;br /&gt;
        end&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
       &lt;br /&gt;
&amp;lt;!--siehe: https://kb.fortinet.com/kb/documentLink.do?externalID=FD36405--&amp;gt; &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Nichts desto trotz nachfolgend einige Hinweise auf was geachtet werden muss wenn zwar der &amp;quot;SIP Session Helper&amp;quot; gelöscht wird, jedoch dennoch der &amp;quot;SIP ALG&amp;quot; anhand eines &amp;quot;VoIP Profiles&amp;quot; benutzt wird: &amp;lt;br&amp;gt;&lt;br /&gt;
'''Deaktiviere &amp;quot;unknown&amp;quot; SIP-Befehle'''&lt;br /&gt;
       &lt;br /&gt;
       #config voip profile&lt;br /&gt;
       #edit [Name des VoIP Profiles]&lt;br /&gt;
       #config sip &lt;br /&gt;
       #set block-unknown disable&lt;br /&gt;
       #end&lt;br /&gt;
       &lt;br /&gt;
'''Deaktiviere NAT-Funktion innerhalb SIP'''&lt;br /&gt;
       &lt;br /&gt;
       #config voip profile&lt;br /&gt;
       #edit [Name des VoIP Profiles]&lt;br /&gt;
       #config sip &lt;br /&gt;
       #set nat-trace disable&lt;br /&gt;
       #end&lt;br /&gt;
&lt;br /&gt;
'''Aktiviere NAT-Register Funktion innerhalb SIP'''&lt;br /&gt;
       &lt;br /&gt;
       #config voip profile&lt;br /&gt;
       #edit [Name des VoIP Profiles]&lt;br /&gt;
       #config sip &lt;br /&gt;
       #set register-contact-trace enable&lt;br /&gt;
       #end&lt;br /&gt;
&lt;br /&gt;
Nachfolgend eine Liste aller CLI-Befehle welche für VoIP-Profile aufgerufen werden kann: &lt;br /&gt;
&amp;lt;!--siehe: https://docs.fortinet.com/document/fortigate/6.2.1/cli-reference/424620/voip-profile--&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''config voip profile''' &lt;br /&gt;
Description: Configure VoIP profiles&lt;br /&gt;
&lt;br /&gt;
edit &amp;lt;name&amp;gt; &lt;br /&gt;
set comment {var-string}&lt;br /&gt;
          config sip&lt;br /&gt;
              Description: SIP.&lt;br /&gt;
              set status [disable|enable]&lt;br /&gt;
              set rtp [disable|enable]&lt;br /&gt;
              set nat-port-range {user}&lt;br /&gt;
              set open-register-pinhole [disable|enable]&lt;br /&gt;
              set open-contact-pinhole [disable|enable]&lt;br /&gt;
              set strict-register [disable|enable]&lt;br /&gt;
              set register-rate {integer}&lt;br /&gt;
              set invite-rate {integer}&lt;br /&gt;
              set max-dialogs {integer}&lt;br /&gt;
              set max-line-length {integer}&lt;br /&gt;
              set block-long-lines [disable|enable]&lt;br /&gt;
              set block-unknown [disable|enable]&lt;br /&gt;
              set call-keepalive {integer}&lt;br /&gt;
              set block-ack [disable|enable]&lt;br /&gt;
              set block-bye [disable|enable]&lt;br /&gt;
              set block-cancel [disable|enable]&lt;br /&gt;
              set block-info [disable|enable]&lt;br /&gt;
              set block-invite [disable|enable]&lt;br /&gt;
              set block-message [disable|enable]&lt;br /&gt;
              set block-notify [disable|enable]&lt;br /&gt;
              set block-options [disable|enable]&lt;br /&gt;
              set block-prack [disable|enable]&lt;br /&gt;
              set block-publish [disable|enable]&lt;br /&gt;
              set block-refer [disable|enable]&lt;br /&gt;
              set block-register [disable|enable]&lt;br /&gt;
              set block-subscribe [disable|enable]&lt;br /&gt;
              set block-update [disable|enable]&lt;br /&gt;
              set register-contact-trace [disable|enable]&lt;br /&gt;
              set open-via-pinhole [disable|enable]&lt;br /&gt;
              set open-record-route-pinhole [disable|enable]&lt;br /&gt;
              set rfc2543-branch [disable|enable]&lt;br /&gt;
              set log-violations [disable|enable]&lt;br /&gt;
              set log-call-summary [disable|enable]&lt;br /&gt;
              set nat-trace [disable|enable]&lt;br /&gt;
              set subscribe-rate {integer}&lt;br /&gt;
              set message-rate {integer}&lt;br /&gt;
              set notify-rate {integer}&lt;br /&gt;
              set refer-rate {integer}&lt;br /&gt;
              set update-rate {integer}&lt;br /&gt;
              set options-rate {integer}&lt;br /&gt;
              set ack-rate {integer}&lt;br /&gt;
              set prack-rate {integer}&lt;br /&gt;
              set info-rate {integer}&lt;br /&gt;
              set publish-rate {integer}&lt;br /&gt;
              set bye-rate {integer}&lt;br /&gt;
              set cancel-rate {integer}&lt;br /&gt;
              set preserve-override [disable|enable]&lt;br /&gt;
              set no-sdp-fixup [disable|enable]&lt;br /&gt;
              set contact-fixup [disable|enable]&lt;br /&gt;
              set max-idle-dialogs {integer}&lt;br /&gt;
              set block-geo-red-options [disable|enable]&lt;br /&gt;
              set hosted-nat-traversal [disable|enable]&lt;br /&gt;
              set hnt-restrict-source-ip [disable|enable]&lt;br /&gt;
              set max-body-length {integer}&lt;br /&gt;
              set unknown-header [discard|pass|...]&lt;br /&gt;
              set malformed-request-line [discard|pass|...]&lt;br /&gt;
              set malformed-header-via [discard|pass|...]&lt;br /&gt;
              set malformed-header-from [discard|pass|...]&lt;br /&gt;
              set malformed-header-to [discard|pass|...]&lt;br /&gt;
              set malformed-header-call-id [discard|pass|...]&lt;br /&gt;
              set malformed-header-cseq [discard|pass|...]&lt;br /&gt;
              set malformed-header-rack [discard|pass|...]&lt;br /&gt;
              set malformed-header-rseq [discard|pass|...]&lt;br /&gt;
              set malformed-header-contact [discard|pass|...]&lt;br /&gt;
              set malformed-header-record-route [discard|pass|...]&lt;br /&gt;
              set malformed-header-route [discard|pass|...]&lt;br /&gt;
              set malformed-header-expires [discard|pass|...]&lt;br /&gt;
              set malformed-header-content-type [discard|pass|...]&lt;br /&gt;
              set malformed-header-content-length [discard|pass|...]&lt;br /&gt;
              set malformed-header-max-forwards [discard|pass|...]&lt;br /&gt;
              set malformed-header-allow [discard|pass|...]&lt;br /&gt;
              set malformed-header-p-asserted-identity [discard|pass|...]&lt;br /&gt;
              set malformed-header-sdp-v [discard|pass|...]&lt;br /&gt;
              set malformed-header-sdp-o [discard|pass|...]&lt;br /&gt;
              set malformed-header-sdp-s [discard|pass|...]&lt;br /&gt;
              set malformed-header-sdp-i [discard|pass|...]&lt;br /&gt;
              set malformed-header-sdp-c [discard|pass|...]&lt;br /&gt;
              set malformed-header-sdp-b [discard|pass|...]&lt;br /&gt;
              set malformed-header-sdp-z [discard|pass|...]&lt;br /&gt;
              set malformed-header-sdp-k [discard|pass|...]&lt;br /&gt;
              set malformed-header-sdp-a [discard|pass|...]&lt;br /&gt;
              set malformed-header-sdp-t [discard|pass|...]&lt;br /&gt;
              set malformed-header-sdp-r [discard|pass|...]&lt;br /&gt;
              set malformed-header-sdp-m [discard|pass|...]&lt;br /&gt;
              set provisional-invite-expiry-time {integer}&lt;br /&gt;
              set ips-rtp [disable|enable]&lt;br /&gt;
              set ssl-mode [off|full]&lt;br /&gt;
              set ssl-send-empty-frags [enable|disable]&lt;br /&gt;
              set ssl-client-renegotiation [allow|deny|...]&lt;br /&gt;
              set ssl-algorithm [high|medium|...]&lt;br /&gt;
              set ssl-pfs [require|deny|...]&lt;br /&gt;
              set ssl-min-version [ssl-3.0|tls-1.0|...]&lt;br /&gt;
              set ssl-max-version [ssl-3.0|tls-1.0|...]&lt;br /&gt;
              set ssl-client-certificate {string}&lt;br /&gt;
              set ssl-server-certificate {string}&lt;br /&gt;
              set ssl-auth-client {string}&lt;br /&gt;
              set ssl-auth-server {string}&lt;br /&gt;
          end&lt;br /&gt;
          config sccp&lt;br /&gt;
              Description: SCCP.&lt;br /&gt;
              set status [disable|enable]&lt;br /&gt;
              set block-mcast [disable|enable]&lt;br /&gt;
              set verify-header [disable|enable]&lt;br /&gt;
              set log-call-summary [disable|enable]&lt;br /&gt;
              set log-violations [disable|enable]&lt;br /&gt;
              set max-calls {integer}&lt;br /&gt;
          end&lt;br /&gt;
      next&lt;br /&gt;
  end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===Was ist zu beachten, wenn SIP (VoIP) über eine Fortigate implementiert wird?===&lt;br /&gt;
[[File:fortiOS64.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] [[File:fortiOS60.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Wenn SIP resp. VoIP über eine FortiGate unter FortiOS 6.2 implementiert/ konfiguriert wird ist folgendes wichtig:&amp;lt;br&amp;gt; &lt;br /&gt;
Im FortiOS gibt es zwei Funktionen welche den SIP Traffic manipulieren.&lt;br /&gt;
# '''Session Helper'''&lt;br /&gt;
# '''ALG''' (Application Layer Gateway)&lt;br /&gt;
Diese zwei Funktionen werden über eine globale Einstellung / Konfiguration gesteuert:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system settings&lt;br /&gt;
# set default-voip-alg-mode [proxy-based | kernel-helper-based]&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #DE8A2E;&amp;quot;| &amp;lt;span&amp;gt;[[File:tipp.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #ffe29b&amp;quot;|&lt;br /&gt;
Die Optionen &amp;quot;proxy-based&amp;quot; und/oder &amp;quot;kernel-helper-based&amp;quot; haben folgende Bedeutung: &amp;lt;br&amp;gt;&lt;br /&gt;
* '''proxy-based'''          = Default VoIP ALG is &amp;quot;proxy-based&amp;quot; (SIP ALG läuft im User Space)&lt;br /&gt;
* '''kernel-helper-based'''  = Default VoIP ALG is &amp;quot;kernel-helper-based&amp;quot; (SIP Helper läuft im Kernel Mode)     &lt;br /&gt;
Somit wird durch folgende Konfiguration entweder der &amp;quot;ALG&amp;quot; oder der &amp;quot;Session Helper&amp;quot; &amp;lt;br&amp;gt;&lt;br /&gt;
als Standard aktiviert:&lt;br /&gt;
&lt;br /&gt;
* proxy-based          = ALG&lt;br /&gt;
* kernel-helper-based  = Session Helper&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Um den &amp;quot;ALG&amp;quot; somit als Standard zu aktivieren, und den &amp;quot;Session Helper&amp;quot; zu deaktivieren, muss folgendes konfiguriert werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Session Helper als Standard konfigurieren:       &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system settings&lt;br /&gt;
set default-voip-alg-mode kernel-helper-based&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
Den Session Helper löschen:&lt;br /&gt;
&amp;lt;pre&amp;gt;      &lt;br /&gt;
# show system session-helper | grep sip -f&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Durch den &amp;lt;code&amp;gt;grep&amp;lt;/code&amp;gt; Befehl und den Parameter &amp;lt;code&amp;gt;-f&amp;lt;/code&amp;gt; wird uns nur der Session-Helper angezeigt, welcher SIP enthält. In unserem Fall hat dieser die ID ''12''&lt;br /&gt;
&amp;lt;pre&amp;gt;   &lt;br /&gt;
config system session-helper&lt;br /&gt;
    edit 12&lt;br /&gt;
        set name sip &amp;lt;---&lt;br /&gt;
        set protocol 17&lt;br /&gt;
        set port 5060&lt;br /&gt;
    next&lt;br /&gt;
end  &lt;br /&gt;
&amp;lt;/pre&amp;gt;  &lt;br /&gt;
Den gefundenen &amp;quot;Integer&amp;quot; - in unserem Beispiel die zwölf(12):&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system session-helper&lt;br /&gt;
delete [INTEGER_WERT --&amp;gt; in unserem Fall 12]&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system session-helper&lt;br /&gt;
delete 12&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
''Deaktivieren der globalen &amp;quot;sip&amp;quot;-Funktionen:'' &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;       &lt;br /&gt;
config system settings&lt;br /&gt;
      set default-voip-alg-mode kernel-helper-based&lt;br /&gt;
      set sip-expectation disable&lt;br /&gt;
      set sip-nat-trace disable&lt;br /&gt;
end       &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&amp;lt;!-- siehe: https://kb.fortinet.com/kb/documentLink.do?externalID=FD36405--&amp;gt;&lt;br /&gt;
Damit die Konfiguration aktiviert wird ''muss'' ein Neustart des Devices durchgeführt werden:&lt;br /&gt;
&amp;lt;pre&amp;gt;      &lt;br /&gt;
execute reboot&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Danach wird SIP resp. VoIP nicht mehr durch die FortiGate speziell über den &amp;quot;ALG&amp;quot; oder den &amp;quot;Session Helper&amp;quot; verarbeitet da der &amp;quot;Session Helper&amp;quot; nicht mehr existiert und der &amp;quot;ALG&amp;quot; nur dann genutzt wird, wenn auf einer Firewall Policy ein &amp;quot;VoIP Profile&amp;quot; konfiguriert wurde. Aus diesem Grund sollte darauf geachtet werden, dass &amp;quot;kein&amp;quot; VoIP Profile auf einer entsprechenden Firewall Policy Rule konfiguriert wurde. Nur so ist gewährleistet, dass die FortiGate betreffend SIP resp. VoIP den Traffic normal verarbeitet ohne in den SIP / VoIP Traffic einzugreifen. Wenn dennoch ein &amp;quot;VoIP Profile&amp;quot; benutzt wird sollte man sich der Problematik bewusst sein und folgenden Artikel berücksichtigen: &amp;lt;br&amp;gt;&lt;br /&gt;
  https://fortinet.also.ch/wiki/index.php?title=FortiGate:FAQ#SIP_.2F_VoIP  -&amp;gt; 65.1 Was im FortiOS als &amp;quot;SIP ALG&amp;quot; zu verstehen und soll ich diese Funktion benutzen?&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Ausgehend davon, dass SIP (VoIP) nicht benutzt wird, respektive die Konfiguration zur Nichtbenutzung korrekt durchgeführt wurde, kann mit nachfolgenden Befehlen dies bestätigt werden. Die Befehle können durchgeführt werden um festzustellen ob der &amp;quot;Session Helper&amp;quot; und / oder der &amp;quot;ALG&amp;quot; für SIP (VoIP) benutzt werden. Wurde die Konfiguration korrekt durchgeführt, bestätigen diese Kommandos dass SIP (VoIP) weder über den &amp;quot;Session Helper&amp;quot; noch über den &amp;quot;ALG&amp;quot; verarbeitet werden da die &amp;quot;counter&amp;quot; im Output für diese Kommandos auf Null stehen. Damit diese Überprüfung korrekt durchgeführt werden kann, muss dementsprechend SIP (VoIP) Traffic durchgeführt werden: &amp;lt;br&amp;gt;&lt;br /&gt;
''SIP Session Helper'' &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;       &lt;br /&gt;
# diagnose sys sip status&lt;br /&gt;
       dialogs: max=131072, used=0&lt;br /&gt;
       mappings: used=0&lt;br /&gt;
       dialog hash by ID: size=8192, used=0, depth=0&lt;br /&gt;
       dialog hash by RTP: size=8192, used=0, depth=0&lt;br /&gt;
       mapping hash: size=8192, used=0, depth=0&lt;br /&gt;
       count0: 0&lt;br /&gt;
       count1: 0&lt;br /&gt;
       count2: 0&lt;br /&gt;
       count3: 0&lt;br /&gt;
       count4: 0&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
''SIP ALG'' &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;       &lt;br /&gt;
# diagnose sys sip-proxy stats&lt;br /&gt;
       sip stats&lt;br /&gt;
       &lt;br /&gt;
       vdom name: root&lt;br /&gt;
       ---------------------------&lt;br /&gt;
            active-sessions: 0&lt;br /&gt;
            calls-attempted: 0&lt;br /&gt;
            calls-established: 0&lt;br /&gt;
            calls-failed: 0&lt;br /&gt;
       &lt;br /&gt;
            calls-active: 0&lt;br /&gt;
            registers-active: 0&lt;br /&gt;
&lt;br /&gt;
                     |     received  |     blocked   |  unknown form |  long headers&lt;br /&gt;
            req-type |    req    resp|    req    resp|    req    resp|    req    resp&lt;br /&gt;
            UNKNOWN         0       0       0       0       0       0       0       0&lt;br /&gt;
            ACK             0       0       0       0       0       0       0       0&lt;br /&gt;
            BYE             0       0       0       0       0       0       0       0&lt;br /&gt;
            CANCEL          0       0       0       0       0       0       0       0&lt;br /&gt;
            INFO            0       0       0       0       0       0       0       0&lt;br /&gt;
            INVITE          0       0       0       0       0       0       0       0&lt;br /&gt;
            MESSAGE         0       0       0       0       0       0       0       0&lt;br /&gt;
            NOTIFY          0       0       0       0       0       0       0       0&lt;br /&gt;
            OPTIONS         0       0       0       0       0       0       0       0&lt;br /&gt;
            PRACK           0       0       0       0       0       0       0       0&lt;br /&gt;
            PUBLISH         0       0       0       0       0       0       0       0&lt;br /&gt;
            REFER           0       0       0       0       0       0       0       0&lt;br /&gt;
            REGISTER        0       0       0       0       0       0       0       0&lt;br /&gt;
            SUBSCRIBE       0       0       0       0       0       0       0       0&lt;br /&gt;
            UPDATE          0       0       0       0       0       0       0       0&lt;br /&gt;
            PING            0       0       0       0       0       0       0       0&lt;br /&gt;
            YAHOOREF        0       0       0       0       0       0       0       0 &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
===Wie konfiguriere ich ein VoIP Profile und was bedeuten die entsprechenden Parameter?===&lt;br /&gt;
[[File:fortiOS64.png|25px|link=]][[File:fortiOS62.png|25px|link=]][[File:fortiOS60.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Bevor ein &amp;quot;VoIP Profile&amp;quot; konfiguriert wird unter FortiOS 6.2 sollte man sich der Problematik bewusst sein dh. dazu sollte folgende zwei Artikel konsultiert werden: &amp;lt;br&amp;gt;&lt;br /&gt;
 https://fortinet.also.ch/wiki/index.php?title=FortiGate:FAQ#SIP_.2F_VoIP&lt;br /&gt;
 65.1 - Was ist unter «SIP ALG» zu verstehen und soll ich diese Funktion benutzen?&lt;br /&gt;
 65.2 - Was ist unter zu beachten wenn SIP (VoIP) über eine Fortigate implementiert wird?&lt;br /&gt;
Wenn ein &amp;quot;VoIP Profile&amp;quot; konfiguriert werden möchte muss das entsprechende Feature resp. Menü auf dem Mgmt.-Web Interface aktiviert werden. &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Über das Menu:''System -&amp;gt; Feature Visibility'' kann das VoIP Feature eingeschaltet werden: &amp;lt;br&amp;gt;&lt;br /&gt;
 [[File:Fortinet-3002.jpg|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system settings&lt;br /&gt;
set gui-voip-profile [enable|disable]&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Sobald die Funktion aktiviert ist, erscheint unter &amp;quot;Security Profiles&amp;quot; -&amp;gt; &amp;quot;VoIP&amp;quot; der entsprechende Punkt: &amp;lt;br&amp;gt;&lt;br /&gt;
 [[File:Fortinet-3003.jpg|750px|link=]]&lt;br /&gt;
WICHTIG: Wenn sich nur eine limitierte Anzahl Verbindungen registrieren dürfen, so kann bei «REGISTER» die gewünschte Anzahl eingetragen werden. Wird der Wert auf 0 (null = default) belassen, so können sich unbeschränkte Anzahl Verbindungen registrieren. Das Gleiche gilt für die Anzahl der «INVITE». &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;!-- siehe:https://docs.fortinet.com/document/fortigate/6.2.0/cookbook/744151/feature-visibility --&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
 [[File:Fortinet-3006.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
Die Positionen &amp;quot;REGISTER&amp;quot; und &amp;quot;INVITE&amp;quot; geben an wie viele Requests per Second und Policy über SIP akzeptiert werden. &lt;br /&gt;
* &amp;quot;REGISTER&amp;quot; ist der Wert der Verbindungen darstellt welche benützt werden um Geräte am Controller anzumelden. &lt;br /&gt;
* &amp;quot;INVITE&amp;quot; stellt den Wert des effektiven Call dar. &lt;br /&gt;
* &amp;quot;SCCP&amp;quot; steht für das proprietäre CISCO Protokoll und wird nur im Zusammenhang mit diesem benutzt.&lt;br /&gt;
&lt;br /&gt;
Dies bedeutet, wenn der Wert 100 gesetzt wird so können sich über das entsprechende konfigurierte &amp;quot;VoIP Profile&amp;quot; das für eine Firewall Policy konfiguriert wurde nicht mehr als zBsp. 100 Devices am Controller registrieren (REGISTER). Wenn &amp;quot;INVITE&amp;quot; auf 100 gesetzt wird, können sich über die entsprechende Policy nicht mehr als 100 Anrufe (INVITE) durchgeführt werden. &lt;br /&gt;
----&lt;br /&gt;
Nachdem ein entsprechendes &amp;quot;VoIP Profile&amp;quot; konfiguriert wurde, kann dieses in einer entsprechenden Firewall Policy eingebunden werden: &amp;lt;br&amp;gt;&lt;br /&gt;
 [[File:Fortinet-3004.jpg|750px|link=]]      &lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:100%&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #DE8A2E;&amp;quot;| &amp;lt;span&amp;gt;[[File:tipp.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #ffe29b&amp;quot;|&lt;br /&gt;
Vorsicht bei der Implementierung, dass für &amp;quot;outgoing&amp;quot; sowie &amp;quot;incoming&amp;quot; ein korrektes NAT (Network Address Translation) für den VoIP-Traffic konfiguriert wird! &lt;br /&gt;
|}       &lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Auf der CLI stehen für das &amp;quot;VoIP Profile&amp;quot; unzählige Optionen zur Verfügung: &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config voip profile&lt;br /&gt;
# edit [Name des entsprechenden Profil]&lt;br /&gt;
# set comment [Gebe einen entsprechenden Kommentar an]&lt;br /&gt;
# config sip&lt;br /&gt;
# set status [disable | enable]&lt;br /&gt;
# set rtp [disable | enable]&lt;br /&gt;
# set open-register-pinhole [disable | enable]&lt;br /&gt;
# set open-contact-pinhole [disable | enable]&lt;br /&gt;
# set strict-register [disable | enable]&lt;br /&gt;
# set register-rate [Integer]&lt;br /&gt;
# set invite-rate [Integer]&lt;br /&gt;
# set max-dialogs [Integer]&lt;br /&gt;
# set max-line-length [Integer]&lt;br /&gt;
# set block-long-lines [disable | enable]&lt;br /&gt;
# set block-unknown [disable | enable]&lt;br /&gt;
# set call-keepalive [Integer]&lt;br /&gt;
# set block-ack [disable | enable]&lt;br /&gt;
# set block-bye [disable | enable]&lt;br /&gt;
# set block-cancel [disable | enable]&lt;br /&gt;
# set block-info [disable | enable]&lt;br /&gt;
# set block-invite [disable | enable]&lt;br /&gt;
# set block-message [disable | enable]&lt;br /&gt;
# set block-notify [disable | enable]&lt;br /&gt;
# set block-options [disable | enable]&lt;br /&gt;
# set block-prack [disable | enable]&lt;br /&gt;
# set block-publish [disable | enable]&lt;br /&gt;
# set block-refer [disable | enable]&lt;br /&gt;
# set block-register [disable | enable]&lt;br /&gt;
# set block-subscribe [disable | enable]&lt;br /&gt;
# set block-update [disable | enable]&lt;br /&gt;
# set register-contact-trace [disable | enable]&lt;br /&gt;
# set open-via-pinhole [disable | enable]&lt;br /&gt;
# set open-record-route-pinhole [disable | enable]&lt;br /&gt;
# set rfc2543-branch [disable | enable]&lt;br /&gt;
# set log-violations [disable | enable]&lt;br /&gt;
# set log-call-summary [disable | enable]&lt;br /&gt;
# set nat-trace [disable | enable]&lt;br /&gt;
# set subscribe-rate [Integer]&lt;br /&gt;
# set message-rate [Integer]&lt;br /&gt;
# set notify-rate [Integer]&lt;br /&gt;
# set refer-rate [Integer]&lt;br /&gt;
# set update-rate [Integer]&lt;br /&gt;
# set options-rate [Integer]&lt;br /&gt;
# set ack-rate [Integer]&lt;br /&gt;
# set prack-rate [Integer]&lt;br /&gt;
# set info-rate [Integer]&lt;br /&gt;
# set publish-rate [Integer]&lt;br /&gt;
# set bye-rate [Integer]&lt;br /&gt;
# set cancel-rate [Integer]&lt;br /&gt;
# set preserve-override [disable | enable]&lt;br /&gt;
# set no-sdp-fixup [disable | enable]&lt;br /&gt;
# set contact-fixup [disable | enable]&lt;br /&gt;
# set max-idle-dialogs [Integer]&lt;br /&gt;
# set block-geo-red-options [disable | enable]&lt;br /&gt;
# set hosted-nat-traversal [disable | enable]&lt;br /&gt;
# set hnt-restrict-source-ip [disable | enable]&lt;br /&gt;
# set max-body-length [Integer]&lt;br /&gt;
# set unknown-header [discard | pass | respond]&lt;br /&gt;
# set malformed-request-line [discard | pass | respond]&lt;br /&gt;
# set malformed-header-via [discard | pass | respond]&lt;br /&gt;
# set malformed-header-from [discard | pass | respond]&lt;br /&gt;
# set malformed-header-to [discard | pass | respond]&lt;br /&gt;
# set malformed-header-call-id [discard | pass | respond]&lt;br /&gt;
# set malformed-header-cseq [discard | pass | respond]&lt;br /&gt;
# set malformed-header-rack [discard | pass | respond]&lt;br /&gt;
# set malformed-header-rseq [discard | pass | respond]&lt;br /&gt;
# set malformed-header-contact [discard | pass | respond]&lt;br /&gt;
# set malformed-header-record-route [discard | pass | respond]&lt;br /&gt;
# set malformed-header-route [discard | pass | respond]&lt;br /&gt;
# set malformed-header-expires [discard | pass | respond]&lt;br /&gt;
# set malformed-header-content-type [discard | pass | respond]&lt;br /&gt;
# set malformed-header-content-length [discard | pass | respond]&lt;br /&gt;
# set malformed-header-max-forwards [discard | pass | respond]&lt;br /&gt;
# set malformed-header-allow [discard | pass | respond]&lt;br /&gt;
# set malformed-header-p-asserted-identity [discard | pass | respond]&lt;br /&gt;
# set malformed-header-sdp-v [discard | pass | respond]&lt;br /&gt;
# set malformed-header-sdp-o [discard | pass | respond]&lt;br /&gt;
# set malformed-header-sdp-s [discard | pass | respond]&lt;br /&gt;
# set malformed-header-sdp-i [discard | pass | respond]&lt;br /&gt;
# set malformed-header-sdp-c [discard | pass | respond]&lt;br /&gt;
# set malformed-header-sdp-b [discard | pass | respond]&lt;br /&gt;
# set malformed-header-sdp-z [discard | pass | respond]&lt;br /&gt;
# set malformed-header-sdp-k [discard | pass | respond]&lt;br /&gt;
# set malformed-header-sdp-a [discard | pass | respond]&lt;br /&gt;
# set malformed-header-sdp-t [discard | pass | respond]&lt;br /&gt;
# set malformed-header-sdp-r [discard | pass | respond]&lt;br /&gt;
# set malformed-header-sdp-m [discard | pass | respond]&lt;br /&gt;
# set provisional-invite-expiry-time [Integer]&lt;br /&gt;
# set ips-rtp [disable | enable]&lt;br /&gt;
# set ssl-mode [off | full]&lt;br /&gt;
# set ssl-send-empty-frags [enable | disable]&lt;br /&gt;
# set ssl-client-renegotiation [allow | deny | secure]&lt;br /&gt;
# set ssl-algorithm [high | medium | low]&lt;br /&gt;
# set ssl-pfs [require | deny | allow]&lt;br /&gt;
# set ssl-min-version [ssl-3.0 | tls-1.0 | tls-1.1 | tls-1.2]&lt;br /&gt;
# set ssl-max-version [ssl-3.0 | tls-1.0 | tls-1.1 | tls-1.2]&lt;br /&gt;
# set ssl-client-certificate [string]&lt;br /&gt;
# set ssl-server-certificate [string]&lt;br /&gt;
# set ssl-server-certificate [string]&lt;br /&gt;
# set ssl-auth-client [string]&lt;br /&gt;
# set ssl-auth-server [string]&lt;br /&gt;
# end&lt;br /&gt;
# config sccp&lt;br /&gt;
# set status [disable | enable]&lt;br /&gt;
# set block-mcast [disable | enable]&lt;br /&gt;
# set verify-header [disable | enable]&lt;br /&gt;
# set log-call-summary [disable | enable]&lt;br /&gt;
# set log-violations [disable | enable]&lt;br /&gt;
# set max-calls [Integer]&lt;br /&gt;
# end&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
Weitere Informationen welche Option welche Funktion besitzt kann dem nachfolgendem Link entnommen werden: &amp;lt;br&amp;gt;&lt;br /&gt;
       https://docs.fortinet.com/document/fortigate/6.2.1/cli-reference/449620&lt;br /&gt;
Ebenso sind diverse VoIP spezifische CLI-Befehle ersichtlich: &amp;lt;br&amp;gt;&lt;br /&gt;
       https://docs.fortinet.com/document/fortigate/6.2.1/cli-reference/424620/voip-profile&lt;br /&gt;
&lt;br /&gt;
=== Wie kann man auf der FortiGate ein Debug für VoIP durchführen? ===&lt;br /&gt;
[[File:fortiOS64.png|25px|link=]] [[File:fortiOS62.png|25px|link=]] [[File:fortiOS60.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Ausgehend davon, dass der SIP-Helper und / oder SIP ALG benutzt wird, kann mit nachfolgenden Kommandos ein Debug für SIP ausgeführt werden: &amp;lt;br&amp;gt;&lt;br /&gt;
# Konfiguriere &amp;quot;putty&amp;quot; für ein logging dh., alle Informationen werden in ein Log aufgezeichnet (Category &amp;gt; Session &amp;gt; Logging &amp;gt; All session output)&lt;br /&gt;
# Erstelle eine SSH Verbindung zur FortiGate&lt;br /&gt;
# Führe ein Login durch und gebe folgendes ein:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:100%&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Alle Debug Filter zurücksetzen:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose debug reset&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
Einen Filter für die SIP Applikation setzen:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose debug application sip -1&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
Den Debug Modus aktiveren (Output an die Console senden):&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose debug enable&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
'''Bei der Konfiguration des Debug''' &amp;lt;br&amp;gt;&lt;br /&gt;
Levels für &amp;quot;diagnose debug application sip&amp;quot; wird dem Debug mit &amp;quot;-1&amp;quot; angewiesen den tiefsten Debug Level zu setzen. Wenn ein dedizierter Debug Level gesetzt werden soll stehen folgende Debug Level zur Verfügung: &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
        1     Configuration changes, mainly addition/deletion/modification of virtual domains&lt;br /&gt;
        2     TCP connection accepts or connects, redirect creation&lt;br /&gt;
        4     Create or delete a session&lt;br /&gt;
        16    Any IO read or write&lt;br /&gt;
        32    An ASCII dump of all data read or written&lt;br /&gt;
        64    Include HEX dump in the above output&lt;br /&gt;
        128   Any activity related to the use of the FortiCarrier dynamic profile feature to determine the correct profile-group to use&lt;br /&gt;
        256   Log summary of interesting fields in a SIP call&lt;br /&gt;
        1024  Any activity related to SIP geo-redundancy&lt;br /&gt;
        2048  Any activity related to HA syncing of SIP calls&lt;br /&gt;
Zusätzlich gibt es die Möglichkeit zum Debug Filter ein &amp;quot;log-filter&amp;quot; für den SIP ALG zu setzen welcher, sofern gesetzt, für das Kommando &amp;quot;diagnose debug application sip&amp;quot; angewendet: &amp;lt;br&amp;gt;&lt;br /&gt;
        # diagnose sys sip-proxy log-filter ?&lt;br /&gt;
        list            Display the current filter&lt;br /&gt;
        clear           Clear the current filter&lt;br /&gt;
        vd              Index of virtual domain. -1 matches all&lt;br /&gt;
        src-addr4       IPv4 source address range to filter by&lt;br /&gt;
        dst-addr4       IPv4 destination address range to filter by&lt;br /&gt;
        src-addr6       IPv6 source address range to filter by&lt;br /&gt;
        dst-addr6       IPv6 destination address range to filter by&lt;br /&gt;
        src-port        Source port to filter by&lt;br /&gt;
        dst-port        Destination port to filter by&lt;br /&gt;
        policy          Policy to filter by&lt;br /&gt;
        policy-type     Policy-type to filter by&lt;br /&gt;
        voip-profile    VoIP profile to filter by&lt;br /&gt;
        negate          Negate the specified filter parameter &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Ein Filter wird anhand der zur Verfügung stehenden Filter Parameter gesetzt. &amp;lt;br&amp;gt;&lt;br /&gt;
Beispiel: &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose sys sip-proxy log-filter src-addr4 198.18.0.60 255.255.255.255&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Ein gesetzter Filter kann zur Kontrolle anhand «list» aufgeführt werden: &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose sys sip-proxy log-filter list&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Um den gesamten Filter zurück zu setzen führe folgendes aus: &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose sys sip-proxy log-filter clear&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
Nachdem das Troubleshooting erfolgreich durchgeführt wurde setze alle Filter zurück und deaktiviere den Debug Modus: &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose debug disable&lt;br /&gt;
# diagnose debug reset&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Was ist ein Session Helper mit “Pinhole” und wie kann dies konfiguriert werden? ===&lt;br /&gt;
[[File:fortiOS64.png|25px|link=]] [[File:fortiOS62.png|25px|link=]] [[File:fortiOS60.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Funktion:'''&amp;lt;br&amp;gt;&lt;br /&gt;
In diesem Beispiel wird die Adresse des Medienempfängers im SIP-SDP-Payload an die genattete IP-Adresse angepasst.&lt;br /&gt;
 [[file:Fortinet-3001.jpg|750px|link=]]&lt;br /&gt;
'''Wichtig zu berücksichtigen:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Es muss beachtet werden dass ein Pinhole geöffnet wird und die Firewallregel zustandsabhängig sind. Nur so kann die Rückmeldung / Antwortverkehr ermöglicht werden.&lt;br /&gt;
Dies ist auch zu berücksichtigen wenn nicht explizit eine Firewallregel erstellt wurde um den eingehenden Datenverkehr zuzulassen, da dieses Konzept auch bei einigen anderen Protokollen verwendet wird (zBsp. NAT-T für IPsec).&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config voip profile&lt;br /&gt;
    edit &amp;quot;voip-profile-name&amp;quot;&lt;br /&gt;
        config sip&lt;br /&gt;
            set strict-register [enable|disable]&lt;br /&gt;
            ...&lt;br /&gt;
        end&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&amp;lt;!-- Referenz : https://docs.fortinet.com/document/fortigate/6.2.0/cookbook/809/sip-pinholes&lt;br /&gt;
                https://kb.fortinet.com/kb/documentLink.do?externalID=FD37756&lt;br /&gt;
--&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== NTP ==&lt;br /&gt;
=== Wie kann ich einen beliebigen Zeitserver auf der FortiGate konfigurieren? ===&lt;br /&gt;
[[File:fortiOS64.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] [[File:fortiOS60.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Der Zeitserver auf einer FortiGate ist eine ''globale'' Einstellung. Dieser Punkt ist zu berücksichtigen, wenn auf der FortiGate mit VDOMs gearbeitet wird. Die Zeit-Einstellungen sind somit im GLOBAL zu finden.&lt;br /&gt;
&lt;br /&gt;
Die Zeitzone wird folgendermassen konfiguriert:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
# Den Menupunkt '''System -&amp;gt; Settings''' anwählen&lt;br /&gt;
# Im Bereich ''Time Zone'' den Pfeil anwählen und die gewünschte Zeitzone auswählen.&lt;br /&gt;
 [[file:Fortinet-6000.jpg|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
|'''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system global&lt;br /&gt;
# set timezone &amp;lt;ZEITZONEN_INDEX&amp;gt;&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''BEISPIEL''' Zeitzone 26 (GMT+1:00) Amsterdam, Berlin, Bern, Rome, Stockholm, Vienna setzen.&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system global&lt;br /&gt;
# set timezone 26&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Wie kann der gewünschte Zeitzonen Index ermittelt werden?&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system global&lt;br /&gt;
# set timezone ? --&amp;gt; Erzeugt eine Liste mit allen Zeitzonen Codes:&lt;br /&gt;
01    (GMT-11:00) Midway Island, Samoa&lt;br /&gt;
02    (GMT-10:00) Hawaii&lt;br /&gt;
03    (GMT-9:00) Alaska&lt;br /&gt;
04    (GMT-8:00) Pacific Time (US &amp;amp; Canada)&lt;br /&gt;
05    (GMT-7:00) Arizona&lt;br /&gt;
81    (GMT-7:00) Baja California Sur, Chihuahua&lt;br /&gt;
06    (GMT-7:00) Mountain Time (US &amp;amp; Canada)&lt;br /&gt;
07    (GMT-6:00) Central America&lt;br /&gt;
08    (GMT-6:00) Central Time (US &amp;amp; Canada)&lt;br /&gt;
09    (GMT-6:00) Mexico City&lt;br /&gt;
10    (GMT-6:00) Saskatchewan&lt;br /&gt;
11    (GMT-5:00) Bogota, Lima,Quito&lt;br /&gt;
12    (GMT-5:00) Eastern Time (US &amp;amp; Canada)&lt;br /&gt;
13    (GMT-5:00) Indiana (East)&lt;br /&gt;
74    (GMT-4:00) Caracas&lt;br /&gt;
14    (GMT-4:00) Atlantic Time (Canada)&lt;br /&gt;
77    (GMT-4:00) Georgetown&lt;br /&gt;
15    (GMT-4:00) La Paz&lt;br /&gt;
87    (GMT-4:00) Paraguay&lt;br /&gt;
16    (GMT-3:00) Santiago&lt;br /&gt;
17    (GMT-3:30) Newfoundland&lt;br /&gt;
18    (GMT-3:00) Brasilia&lt;br /&gt;
19    (GMT-3:00) Buenos Aires&lt;br /&gt;
20    (GMT-3:00) Nuuk (Greenland)&lt;br /&gt;
75    (GMT-3:00) Uruguay&lt;br /&gt;
21    (GMT-2:00) Mid-Atlantic&lt;br /&gt;
22    (GMT-1:00) Azores&lt;br /&gt;
23    (GMT-1:00) Cape Verde Is.&lt;br /&gt;
24    (GMT) Monrovia&lt;br /&gt;
80    (GMT) Greenwich Mean Time&lt;br /&gt;
79    (GMT) Casablanca&lt;br /&gt;
25    (GMT) Dublin, Edinburgh, Lisbon, London&lt;br /&gt;
26    (GMT+1:00) Amsterdam, Berlin, Bern, Rome, Stockholm, Vienna&lt;br /&gt;
27    (GMT+1:00) Belgrade, Bratislava, Budapest, Ljubljana, Prague&lt;br /&gt;
28    (GMT+1:00) Brussels, Copenhagen, Madrid, Paris&lt;br /&gt;
78    (GMT+1:00) Namibia&lt;br /&gt;
29    (GMT+1:00) Sarajevo, Skopje, Warsaw, Zagreb&lt;br /&gt;
30    (GMT+1:00) West Central Africa&lt;br /&gt;
31    (GMT+2:00) Athens, Sofia, Vilnius&lt;br /&gt;
32    (GMT+2:00) Bucharest&lt;br /&gt;
33    (GMT+2:00) Cairo&lt;br /&gt;
34    (GMT+2:00) Harare, Pretoria&lt;br /&gt;
35    (GMT+2:00) Helsinki, Riga, Tallinn&lt;br /&gt;
36    (GMT+2:00) Jerusalem&lt;br /&gt;
37    (GMT+3:00) Baghdad&lt;br /&gt;
38    (GMT+3:00) Kuwait, Riyadh&lt;br /&gt;
83    (GMT+3:00) Moscow&lt;br /&gt;
84    (GMT+3:00) Minsk&lt;br /&gt;
40    (GMT+3:00) Nairobi&lt;br /&gt;
85    (GMT+3:00) Istanbul&lt;br /&gt;
41    (GMT+3:30) Tehran&lt;br /&gt;
42    (GMT+4:00) Abu Dhabi, Muscat&lt;br /&gt;
43    (GMT+4:00) Baku&lt;br /&gt;
39    (GMT+3:00) St. Petersburg, Volgograd&lt;br /&gt;
44    (GMT+4:30) Kabul&lt;br /&gt;
46    (GMT+5:00) Islamabad, Karachi, Tashkent&lt;br /&gt;
47    (GMT+5:30) Kolkata, Chennai, Mumbai, New Delhi&lt;br /&gt;
51    (GMT+5:30) Sri Jayawardenepara&lt;br /&gt;
48    (GMT+5:45) Kathmandu&lt;br /&gt;
45    (GMT+5:00) Ekaterinburg&lt;br /&gt;
49    (GMT+6:00) Almaty, Novosibirsk&lt;br /&gt;
50    (GMT+6:00) Astana, Dhaka&lt;br /&gt;
52    (GMT+6:30) Rangoon&lt;br /&gt;
53    (GMT+7:00) Bangkok, Hanoi, Jakarta&lt;br /&gt;
54    (GMT+7:00) Krasnoyarsk&lt;br /&gt;
55    (GMT+8:00) Beijing, ChongQing, HongKong, Urumgi, Irkutsk&lt;br /&gt;
56    (GMT+8:00) Ulaan Bataar&lt;br /&gt;
57    (GMT+8:00) Kuala Lumpur, Singapore&lt;br /&gt;
58    (GMT+8:00) Perth&lt;br /&gt;
59    (GMT+8:00) Taipei&lt;br /&gt;
60    (GMT+9:00) Osaka, Sapporo, Tokyo, Seoul&lt;br /&gt;
62    (GMT+9:30) Adelaide&lt;br /&gt;
63    (GMT+9:30) Darwin&lt;br /&gt;
61    (GMT+9:00) Yakutsk&lt;br /&gt;
64    (GMT+10:00) Brisbane&lt;br /&gt;
65    (GMT+10:00) Canberra, Melbourne, Sydney&lt;br /&gt;
66    (GMT+10:00) Guam, Port Moresby&lt;br /&gt;
67    (GMT+10:00) Hobart&lt;br /&gt;
68    (GMT+10:00) Vladivostok&lt;br /&gt;
69    (GMT+10:00) Magadan&lt;br /&gt;
70    (GMT+11:00) Solomon Is., New Caledonia&lt;br /&gt;
71    (GMT+12:00) Auckland, Wellington&lt;br /&gt;
72    (GMT+12:00) Fiji, Kamchatka, Marshall Is.&lt;br /&gt;
00    (GMT+12:00) Eniwetok, Kwajalein&lt;br /&gt;
82    (GMT+12:45) Chatham Islands&lt;br /&gt;
73    (GMT+13:00) Nuku'alofa&lt;br /&gt;
86    (GMT+13:00) Samoa&lt;br /&gt;
76    (GMT+14:00) Kiritimati&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
Ein eigener Zeitserver kann auf der FortiGate nur über die CLI konfiguriert werden: &lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system ntp&lt;br /&gt;
# set ntpsync enable&lt;br /&gt;
# set type custom&lt;br /&gt;
# set syncinterval 360&lt;br /&gt;
# config ntpserver&lt;br /&gt;
# edit 1&lt;br /&gt;
# set server &amp;quot;&amp;lt;NTP-SERVER-NAME oder IP&amp;gt;&amp;quot;&lt;br /&gt;
# next&lt;br /&gt;
# edit 2  --&amp;gt; so kann ein zweiter NTP Server konfiguriert werden&lt;br /&gt;
# set server &amp;quot;&amp;lt;NTP-SERVER2-NAME oder IP&amp;gt;&amp;quot;&lt;br /&gt;
# next&lt;br /&gt;
# end&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
'''BEISPIEL:'''NTP Server Konfiguration mit ch.pool.ntp.org&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system ntp&lt;br /&gt;
# set ntpsync enable&lt;br /&gt;
# set type custom&lt;br /&gt;
# set syncinterval 360&lt;br /&gt;
# config ntpserver&lt;br /&gt;
# edit 1&lt;br /&gt;
# set server &amp;quot;ch.pool.ntp.org&amp;quot;&lt;br /&gt;
# next&lt;br /&gt;
# end&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich den NTP-Dienst auf einem Interface aktivieren? ===&lt;br /&gt;
[[File:fortiOS64.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] [[File:fortiOS60.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Wenn ich möchte, dass der System NTP Server auf einem Interface aktiviert ist, damit dieser als dhcp Parameter an die Clients propagiert werden kann, muss man diesen in den System Einstellungen aktivieren:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
# System -&amp;gt; Settings im Bereich System Time&lt;br /&gt;
# ''Setup device as local NTP server'' anwählen&lt;br /&gt;
# ''Listen on Interfaces'' in dieses Feld klicken &lt;br /&gt;
# vom Seitenmenu können die gewünschten Interfaces ausgewählt werden&lt;br /&gt;
# mit Apply wird die Konfiguration aktiv&lt;br /&gt;
 [[file:Fortinet-6001.jpg|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
|'''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system ntp&lt;br /&gt;
# set server-mode enable&lt;br /&gt;
# set interface &amp;quot;&amp;lt;INTERFACE1&amp;gt; &amp;lt;INTERFACE2&amp;gt; ... &amp;lt;INTERFACEn&amp;gt;&amp;quot;&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''BEISPIEL''' Wir konfigurieren das Interface internal1 und internal2 als NTP Server:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system ntp&lt;br /&gt;
# set server-mode enable&lt;br /&gt;
# set interface &amp;quot;internal1 internal2&amp;quot;&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
DHCP Option für NTP Server konfigurieren. Die restlichen DHCP Optionen sind bereits konfiguriert.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Einrichten des Zeitservers beim DHCP Server:&lt;br /&gt;
# Auf dem Interface, auf welchem der DHCP Serverdienst läuft in die DHCP Optionen gehen&lt;br /&gt;
# Bei den DHCP Optionen die Checkbox &amp;quot;Advanced&amp;quot; anwählen&lt;br /&gt;
# Mode auf server stellen &lt;br /&gt;
# NTP Server Specify setzen &lt;br /&gt;
# Die Interface IP Adresse im Feld angeben &lt;br /&gt;
# Die Zeitzone als &amp;quot;Same as System&amp;quot; übernehmen &lt;br /&gt;
 [[file:Fortinet-6002.jpg|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
|'''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system dhcp server&lt;br /&gt;
# edit &amp;lt;INTIGER&amp;gt; &lt;br /&gt;
# set timezone-option default&lt;br /&gt;
# set ntp-server1 &amp;lt;INTERFACE IP ADRESSE&amp;gt;&lt;br /&gt;
# next&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
'''BEISPIEL:''' Wir konfigurieren den NTP Server mit der IP Adresse 192.168.1.99 (IP Adresse vom Interface)&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system dhcp server&lt;br /&gt;
# edit 1&lt;br /&gt;
# set timezone-option default&lt;br /&gt;
# set ntp-server1 192.168.1.99&lt;br /&gt;
# next&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== PCI Compliance ==&lt;br /&gt;
&lt;br /&gt;
== Wireless-Controller ==&lt;br /&gt;
=== Wo finde ich Informationen betreffend FortiGate Wireless-Controller und Forti Access Points? ===&lt;br /&gt;
&lt;br /&gt;
Nachfolgender Artikel gibt Auskunft über die verschiedenen Konfigurationen und den Betrieb von Forti Access Points im Zusammenhang mit dem FortiGate Wireless Controller:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAP:FAQ]]&lt;br /&gt;
&lt;br /&gt;
=== Wie konfiguriere ich einen Remote Access Point mit Split Tunnel? ===&lt;br /&gt;
'''Vorbemerkungen:'''&amp;lt;br /&amp;gt;&lt;br /&gt;
Ziel dieser Anleitung ist es, mit einem FortiAP-24D a eine gesicherte Remoteverbindung von einem Aussenstandort zu einem Hauptstandort zu erstellen. Es handelt sich hier um ein typisches Szenario, welches eingesetzt werden soll, um kleine Aussenstandorte oder HomeOffice Mitarbeiter anzubinden. Die Dokumentation wurde mit einem AP24d erstellt. Es eignen sich aber grundsätzlich auch folgende Access Points um ein solches Szenario zu etablieren:&lt;br /&gt;
* FAP-11C&lt;br /&gt;
* FAP-14C&lt;br /&gt;
* FAP-21D&lt;br /&gt;
* FAP-24D&lt;br /&gt;
* FAP-25D&lt;br /&gt;
* FAP-28C&lt;br /&gt;
&lt;br /&gt;
'''Ausgangslage:'''&amp;lt;br /&amp;gt;&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1200px;&amp;quot;&lt;br /&gt;
|- style=&amp;quot;vertical-align:top;&amp;quot;&lt;br /&gt;
| style=&amp;quot;vertical-align:top; width:870px;&amp;quot; | Zielarchitektur&lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; | Verwendete Geräte&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; |&lt;br /&gt;
[[file:Fortinet-2225.png|link=]]&lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; |&lt;br /&gt;
* Fortigate 60E Beta3&lt;br /&gt;
* FortiAP-24D&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''Vorbedingungen:'''&amp;lt;br/&amp;gt;&lt;br /&gt;
* Die Firewall im Main Office ist korrekt konfiguriert, so dass Clients im LAN über den WAN Anschluss ins Internet kommen.&lt;br /&gt;
* Die Firewall im Main Office wird direkt und ohne weitere Router mit einer public IP vom Provider von der WAN Seite verbunden.&lt;br /&gt;
* Der FortiAP befindet sich auf Werkseinstellungen, kriegt via DHCP am WAN Port eine IP, einen gültigen Default Gatway, sowie einen gültigen DNS Server.&lt;br /&gt;
* Der FortiAP ist in der Lage über den am Ort vorhandenen Internetanschluss mindestens über die Ports 53TCP/UDP, 443TCP, 5246/UDP, 5247/UDP ins Internet zu kommunizieren.&lt;br /&gt;
&lt;br /&gt;
'''Konfigurationsschritte'''&amp;lt;br /&amp;gt;&lt;br /&gt;
1. Einschalten von CAPWAP auf WAN Interface&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1200px;&amp;quot;&lt;br /&gt;
| style=&amp;quot;vertical-align:top; width:600px;&amp;quot; |&lt;br /&gt;
[[file:Fortinet-2226.png|link=]] &lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; |&lt;br /&gt;
Die Verwaltung der Access Points über die Fortigate geschieht mit dem Protokoll CAPWAP. Damit die Fortigate Firewall Access Points über das WAN Interface verwalten kann, muss auf diesem Interface CAPWAP aktiviert werden.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
2. Erstellen der SSID&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1200px;&amp;quot;&lt;br /&gt;
| style=&amp;quot;vertical-align:top; width:600px;&amp;quot; |&lt;br /&gt;
[[file:Fortinet-2227.png|link=]] &lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; |&lt;br /&gt;
Unter ''Wifi &amp;amp; Switch Controller -&amp;gt; SSID -&amp;gt; + Create New'' wird eine neue SSID erstellt. Dabei müssen die gelb markierten Parameter konfiguriert werden. Damit später das Splitt-Tunneling funktioneirt ist es insbesondere sehr wichtig, dass der Defaultgateway der IP der Fortigate auf diesem Interface entspricht. Die anderen Parameter wie Name, SSID, Security Mode, IP Range etc. können nach gutdünken angepasst werden. &lt;br /&gt;
&lt;br /&gt;
Nachdem diese SSID konfiguriert wurde, muss ein zusätzlicher Parameter wie folgt auf der CLI konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;# config wireless-controller vap&lt;br /&gt;
# edit [Name of SSID Profil]&lt;br /&gt;
# set split-tunneling enable&lt;br /&gt;
# end&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
3. Erstellen FortiAP Profil&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1200px;&amp;quot;&lt;br /&gt;
| style=&amp;quot;vertical-align:top; width:600px;&amp;quot; |&lt;br /&gt;
[[file:Fortinet-2229.png|link=]] &lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; |&lt;br /&gt;
Unter ''Wifi &amp;amp; Switch Controller -&amp;gt; FortiAP Profiles -&amp;gt; + Create New'' wird ein neues FortiAP Profil erstellt. Dabei müssen die gelb markierten Parameter konfiguriert werden. Inbesondere wichtig ist hier, dass der korrekte AP Typ (AP-24d in diesem Fall) gewählt wird, und dass die zuvor erstellte SSID gewählt wird. &lt;br /&gt;
&lt;br /&gt;
Verfügt der Access Point zusätzlich über LAN Ports, so kann definiert werden, welches Netz an diesen LAN Ports ausgegeben werden soll. Es kann entweder das Netz am Remotestandort ausgegeben werden (Bridge to WAN) oder auch mittels NAT gearbeitet werden. Wird gewünscht dass hier das selbe Netz wie bei der SSID verwendet werden kann, so muss dies ebenfalls mittels &amp;quot;Bridge to SSID&amp;quot; und wahl des entsprechenden Netzes hinterlegt werden.&lt;br /&gt;
&lt;br /&gt;
Nachdem das FortiAP Profile konfiguriert wurde, können über die CLI zusätzlich die Netze konfiguriert werden, welche eben nicht über den VPN Tunnel gehen sollen, sondern lokal ausgekoppelt werden sollen. Im obenstehenden Beispiel wäre dies das Netz 192.168.1.0/24 welches sich hinter dem Swisscom Router befindet. Somit hat ein Gerät hinter dem FortiAP folgende Kommunikationsmöglichkeiten:&lt;br /&gt;
&lt;br /&gt;
* Zugriff via CAPWAP-Tunnel auf interne Ressourcen des Hauptstandortes&lt;br /&gt;
* Zugriff via CAPWAP-Tunnel über den Hauptstandort auf Ressourcen aus dem Internet&lt;br /&gt;
* Zugriff auf Ressourcen aus dem lokalen Netz am Aussenstandort&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config wireless-controller wtp-profile&lt;br /&gt;
# set split-tunneling-acl-local-ap-subnet enable&lt;br /&gt;
# config split-tunneling-acl&lt;br /&gt;
# edit [Use a integer example &amp;quot;1&amp;quot;]&lt;br /&gt;
# set dest-ip [IPv4 address as 192.168.1.0/24]&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Wird gewünscht, dass nur gewisse Netze an den Hauptstandort geroutet werden sollen, und alles andere (inklusive Internetverkehr) lokal ausgekoppelt werden soll, so muss mit einer umgekehrten Maskierung gearbeitet werden, und hier in der Konfiguration alle Netze angegeben werden, welche nicht durch den Tunnel sollen.&lt;br /&gt;
&lt;br /&gt;
Der hier konfigurierte CAPWAP Tunnel wird ausserdem standardmässig nicht mit DTLS verschlüsselt. Dies muss ebenfalls in der CLI konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config wireless-controller wtp-profile&lt;br /&gt;
# edit [Name des entsprechenden Profils]&lt;br /&gt;
# set dtls-policy dtls-enabled&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Der durch die DTLS Verschlüsselung anfallende Overhead beträgt je nach AccessPoint ca. 20%.&lt;br /&gt;
|}&lt;br /&gt;
4. Vorprovisionieren des AP&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1200px;&amp;quot;&lt;br /&gt;
| style=&amp;quot;vertical-align:top; width:600px;&amp;quot; |&lt;br /&gt;
[[file:Fortinet-2230.png|link=]]&lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; |&lt;br /&gt;
Unter ''Wifi &amp;amp; Switch Controller -&amp;gt; Managed FortiAPs -&amp;gt; + Create New'' kann nun der zu verbindende Accesspoint vorkonfiguriert werden. Wichtig hierbei ist die korrekte Seriennummer, sowie das entsprechende vorgängig erstellte FortiAP Profil. Hat sich der Access Point bereits bei der Fortigate gemeldet, so sieht man dies anhand der IP unter der Kategorie ''Managed AP Status''.&lt;br /&gt;
|}&lt;br /&gt;
5. Erstellen der Firewall Policy&amp;lt;br /&amp;gt;&lt;br /&gt;
Damit der Datenverkehr zwischen dem AP und dem Internet, sowie zwischen dem AP und den internen Ressourcen gewährleistet werden kann, benötigt es auch entsprechende Firewall Regeln:&amp;lt;br /&amp;gt;&lt;br /&gt;
[[file:Fortinet-2228.png]] &amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
6. Definieren der Management IP auf dem AP&amp;lt;br /&amp;gt;&lt;br /&gt;
Damit der AP nun den Weg zu seinem Controller findet, wenn er das erste Mal am Remote Standort eingesteckt wird, müssen wir ihm hierfür die IP konfigurieren. Dies geschieht auf dem Accesspoint direkt. Ein nicht konfigurierter Accesspoint hat standardmässig die IP 192.168.1.2 auf dem WAN Port. Auf diese kann man sich mittels Telnet verbinden, um die entsprechende Konfiguration vorzunehmen. Ein Zugriff auf den Access Point ist allenfalls auch via USB und FortiExplorer möglich. (Siehe [http://help.fortinet.com/fos50hlp/54/Content/FortiOS/fortigate-getting-started-54/4-Using-the-CLI/Connecting%20to%20the%20CLI%20locally%20with%20FortiExplorer.htm FortiExplorer Handbuch])&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
	C:\Users\huberch&amp;gt;telnet 192.168.1.2&lt;br /&gt;
	FAP24D3X15001883 # login: admin&lt;br /&gt;
	FAP24D3X15001883 # cfg -a AC_IPADDR_1=172.20.120.142&lt;br /&gt;
	FAP24D3X15001883 # cfg -c&lt;br /&gt;
	FAP24D3X15001883 # exit&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
7. Verbinden&amp;lt;br /&amp;gt;&lt;br /&gt;
Nachdem der Access Point mit dem Internet verbunden wurde, wird er innerhalb von 3 - 5 Minuten eine Verbindung zu seinem Fortigate Controller aufnehmen. Dies kann im GUI überprüft werden:&amp;lt;br /&amp;gt;&lt;br /&gt;
[[file:Fortinet-2231.png]] &lt;br /&gt;
&lt;br /&gt;
'''Quellen und weiterführende Informationen:'''&lt;br /&gt;
* https://forum.fortinet.com/tm.aspx?m=118515&lt;br /&gt;
* http://cookbook.fortinet.com/fortiap-remote-access/&lt;br /&gt;
&lt;br /&gt;
== Log ==&lt;br /&gt;
=== Wie muss eine Fortigate konfiguriert werden, damit sie zu Analysezwecken auf ein Kiwi Syslog loggt?===&lt;br /&gt;
'''Einleitung:'''&amp;lt;br /&amp;gt;&lt;br /&gt;
Die folgende Anleitung wird dann relevan, wenn von einer Fortigate Firewall auf einen Syslogserver geloggt werden muss, ohne dass auf FortiCloud zurückgegriffen werden kann (wenn beispielsweise kein Internetzugriff existiert). Kiwi Syslog ist ein kostenfreier Basic-Syslogserver, welcher unter Windows installiert werden kann. &lt;br /&gt;
&lt;br /&gt;
'''Konfiguration Fortigate:'''&amp;lt;br /&amp;gt;&lt;br /&gt;
Damit die Fortigate Firewall möglichst viel Logs auf den Syslogserver schreiben kann, müssen einige Einstellungen vorgenommen werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config log memory setting&lt;br /&gt;
	set status enable&lt;br /&gt;
end&lt;br /&gt;
&lt;br /&gt;
config log null-device setting&lt;br /&gt;
	set status enable&lt;br /&gt;
end&lt;br /&gt;
&lt;br /&gt;
config log gui-display&lt;br /&gt;
	set resolve-hosts enable&lt;br /&gt;
	set resolve-apps enable&lt;br /&gt;
end&lt;br /&gt;
&lt;br /&gt;
config log setting&lt;br /&gt;
	set fwpolicy-implicit-log enable&lt;br /&gt;
	set local-in-allow enable&lt;br /&gt;
	set local-in-deny-unicast enable&lt;br /&gt;
	set local-in-deny-broadcast enable&lt;br /&gt;
	set local-out enable&lt;br /&gt;
	set log-invalid-packet enable&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Mit folgender Einstellung wird der Firewall mitgeteilt, wo der Syslogserver steht, an welchen die Logs gesendet werden sollen:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config log syslogd setting&lt;br /&gt;
	set status enable&lt;br /&gt;
	set server &amp;quot;ip-des-syslog-servers&amp;quot;&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
Die Firewall sendet nun die Syslogs der hier konfigurierten IP via 514 UDP.&lt;br /&gt;
&lt;br /&gt;
Damit allenfalls auch erlaubter Traffic geloggt wird, muss das Logging pro gewünschte Firewallregel eingeschaltet werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall policy&lt;br /&gt;
	edit 1&lt;br /&gt;
	set logtraffic all&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Konfiguration Kiwi Syslog Server'''&amp;lt;br/&amp;gt;&lt;br /&gt;
Der Installer für den Kiwi Syslogserver kann [https://www.kiwisyslog.com/free-tools/kiwi-free-syslog-server hier] oder hier: &lt;br /&gt;
[[Datei:Kiwi-Syslog-Server-9.6.3-Freeware.zip]] heruntergeladen werden. &lt;br /&gt;
&lt;br /&gt;
Nach der Installation des Tools muss folgender Parameter unter dem Menüpunkt Setup angepasst, und die IP des lokalen Adapters angewählt werden, auf dem die Logs empfangen werden:&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-2246.png|link=]]&lt;br /&gt;
&lt;br /&gt;
Sobald diese Einstellung gespeichert wurde, kommen die Logs im Kiwi Syslog Programm an.&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-2247.png|link=]]&lt;/div&gt;</summary>
		<author><name>Michelle Crapella-Papet</name></author>
	</entry>
	<entry>
		<id>http://fortinet.also.ch/wiki/index.php?title=FortiGate:FAQ&amp;diff=25917</id>
		<title>FortiGate:FAQ</title>
		<link rel="alternate" type="text/html" href="http://fortinet.also.ch/wiki/index.php?title=FortiGate:FAQ&amp;diff=25917"/>
		<updated>2020-10-20T06:07:05Z</updated>

		<summary type="html">&lt;p&gt;Michelle Crapella-Papet: /* WebFilter */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;FortiGate-6.0, FortiGate-6.2 und FortiGate-6.4:FAQ&lt;br /&gt;
&lt;br /&gt;
[[Category:Fortinet]]&lt;br /&gt;
== Vorwort ==&lt;br /&gt;
&lt;br /&gt;
Dieses FAQ ist für Fortinet Systeme basierend auf FortiOS 6.0, FortiOS 6.2 und FortiOS 6.4. Sofern nicht anderes vermerkt, stand zu Test-Zwecken eine Fortigate 60E zur Verfügung!&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Datenschutz ==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
        *********************************************************************&lt;br /&gt;
        *                                                                   *&lt;br /&gt;
        *  THIS FILE MAY CONTAIN CONFIDENTIAL, PRIVILEGED OR OTHER LEGALLY  *&lt;br /&gt;
        *      PROTECTED INFORMATION. YOU ARE PROHIBITED FROM COPYING,      *&lt;br /&gt;
        *    DISTRIBUTING OR OTHERWISE USING IT WITHOUT PERMISSION FROM     *&lt;br /&gt;
        *                   ALSO SCHWEIZ SWITZERLAND.                       *&lt;br /&gt;
        *                                                                   *&lt;br /&gt;
        *********************************************************************&lt;br /&gt;
&lt;br /&gt;
&amp;quot;Die in diesen Artikeln enthaltenen Informationen sind vertraulich und dürfen ohne&lt;br /&gt;
  schriftliche Zustimmung der ALSO Schweiz AG gegenüber Dritt-Unternehmen nicht &lt;br /&gt;
                         bekannt gemacht werden&amp;quot;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== FAQ ==&lt;br /&gt;
== Dokumentation ==&lt;br /&gt;
=== Wo findet ich die Dokumente wie Datasheets, Quick Start Guide, User Guide etc. ? ===&lt;br /&gt;
&lt;br /&gt;
Ueber folgenden internen Link findet man Datasheets und Quick Start Guide betreffend FortiGate Devices:&lt;br /&gt;
&lt;br /&gt;
        [[Fortinet:ProduktInfo]]&lt;br /&gt;
&lt;br /&gt;
Ebenfalls lohnt es sich folgenden Link anzuschauen der &amp;quot;Cookbook&amp;quot; ähnliche Dokumente und Video's beinhaltet:&lt;br /&gt;
&lt;br /&gt;
        http://community.fortinet.com/&lt;br /&gt;
&lt;br /&gt;
Auf folgender Seite findet man alle orginal Dokumente betreffend FortiGate:&lt;br /&gt;
&lt;br /&gt;
        http://docs.fortinet.com/fortigate/admin-guides&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
|''' FortiOS Release Notes '''&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:80%&amp;quot; ;|&lt;br /&gt;
* [[FortiGate:FAQ#Wo_finde_ich_die_Release_Notes_f.C3.BCr_FortiOS_6.0.3F | Release Notes 6.0]]&lt;br /&gt;
* [[FortiGate:FAQ#Wo_finde_ich_die_Release_Notes_f.C3.BCr_FortiOS_6.2.3F | Release Notes 6.2]]&lt;br /&gt;
* [[FortiGate:FAQ#Wo_finde_ich_die_Release_Notes_f.C3.BCr_FortiOS_6.4.3F | Release Notes 6.4]]&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
|''' Security Fabric Upgrade Guide '''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
* [[:Datei:Security-Fabric-Upgrade-Guide-6.0.0.pdf|Security Fabric - Upgrade Guide - FortiOS Version 6.0.0]]&lt;br /&gt;
* [[:Datei:Security-Fabric-Upgrade-Guide-6.0.1.pdf|Security Fabric - Upgrade Guide - FortiOS Version 6.0.1]]&lt;br /&gt;
* [[:Datei:Security-Fabric-Upgrade-Guide-6.0.2.pdf|Security Fabric - Upgrade Guide - FortiOS Version 6.0.2]]&lt;br /&gt;
* [[:Datei:Security-Fabric-Upgrade-Guide-6.0.3.pdf|Security Fabric - Upgrade Guide - FortiOS Version 6.0.3]]&lt;br /&gt;
* [[:Datei:Security-Fabric-Upgrade-Guide-6.0.4.pdf|Security Fabric - Upgrade Guide - FortiOS Version 6.0.4]]&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
|'''Referenzen'''&lt;br /&gt;
|- &lt;br /&gt;
|      &lt;br /&gt;
* [[:Datei:FortiOS-Log-Reference-60.pdf|FortiOS 6.0 FortiOS Log Reference]]&lt;br /&gt;
* [[:Datei:FortiOS-Log-Reference-62.pdf|FortiOS 6.2 FortiOS Log Reference]]&lt;br /&gt;
* [[:Datei:FortiOS-Log-Reference-64.pdf|FortiOS 6.4 FortiOS Log Reference]]&lt;br /&gt;
* [[:Datei:FortiGate-CLI-Ref-60.pdf|FortiOS 6.0 FortiOS CLI Reference]]&lt;br /&gt;
* [[:Datei:Supported-RFCs-60.pdf|FortiOS 6.0 Supported RFC]]&lt;br /&gt;
* [[:Datei:Fortinet-Recommended-SecurityBestPractices.pdf|Fortinet Security Best Practices Version 1]]&lt;br /&gt;
* [[:Datei:FortiOS-Software-Platform-Matrix-60.pdf|FortiOS 6.0 Feature/Platform Matrix]]&lt;br /&gt;
* [[:Datei:IPS-Application-Control-Signature-Syntax.pdf| Custom IPS Application Control Signatur Syntax Version 4.0]]&lt;br /&gt;
&lt;br /&gt;
* [http://help.fortinet.com/fgt/60/6-0-0/max-values.html FortiOS '''6.0.0''' Maximum Values Tabelle]&lt;br /&gt;
* [http://help.fortinet.com/fgt/60/6-0-1/max-values.html FortiOS '''6.0.1''' Maximum Values Tabelle]&lt;br /&gt;
* [http://help.fortinet.com/fgt/60/6-0-2/max-values.html FortiOS '''6.0.2''' Maximum Values Tabelle]&lt;br /&gt;
* [http://help.fortinet.com/fgt/60/6-0-3/max-values.html FortiOS '''6.0.3''' Maximum Values Tabelle]&lt;br /&gt;
&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
|'''Compatibility Matrix'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
* [[:Datei:FortiOS-FortiAPS-IPS-AV-compatibility.pdf|FortiOS IPS Engine Support]]&lt;br /&gt;
* [[:Datei:FortiOS-Compatibility-FAZ.pdf|Managed FortiAnalyzer Compatibility Matrix]]&lt;br /&gt;
* [[:Datei:FortiOS-Compatibility-FMG.pdf|Managed FortiManager Compatibility Matrix]]&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
|''' FortiOS 6.0 Handbook Dokumente '''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
* [[:Datei:FortiGate-Whats-New-60.pdf|FortiOS 6.0 Handbook - What's New]]&lt;br /&gt;
* [[:Datei:FortiGate-Handbook-60.pdf|FortiOS 6.0 Handbook - Komplettes Handbuch]]&lt;br /&gt;
* [[:Datei:FortiGate-Authentication-60.pdf|FortiOS 6.0 Handbook - Authentication]]&lt;br /&gt;
* [[:Datei:FortiGate-BestPractices-60.pdf|FortiOS 6.0 Handbook - Bestpraxis Guide]]&lt;br /&gt;
* [[:Datei:FortiGate-Carrier-60.pdf |FortiOS 6.0 Handbook - Carrier]]&lt;br /&gt;
* [[:Datei:FortiGate-FortiView-60.pdf|FortiOS 6.0 Handbook - FortiView]]&lt;br /&gt;
* [[:Datei:FortiGate-Firewall-60.pdf|FortiOS 6.0 Handbook - Firewall]]&lt;br /&gt;
* [[:Datei:FortiGate-HA-60.pdf|FortiOS 6.0 Handbook - High Availability]]&lt;br /&gt;
* [[:Datei:FortiGate-Hardening-60.pdf|FortiOS 6.0 Handbook - Hardening your FortiGate]]&lt;br /&gt;
* [[:Datei:FortiGate-Hardware-accel-60.pdf|FortiOS 6.0 Handbook - Hardware Acceleration]]&lt;br /&gt;
* [[:Datei:FortiGate-getting-started-60.pdf|FortiOS 6.0 Handbook - Getting Started]]&lt;br /&gt;
* [[:Datei:FortiGate-IPSec-VPN-60.pdf|FortiOS 6.0 Handbook - IPsec VPN]]&lt;br /&gt;
* [[:Datei:FortiGate-Life-of-a-Packet.60.pdf |FortiOS 6.0 Handbook - Parallel Path Processing Life of a Packet]] &lt;br /&gt;
* [[:Datei:FortiGate-Load-Balancing-60.pdf|FortiOS 6.0 Handbook - Server Load Balancing]]&lt;br /&gt;
* [[:Datei:FortiGate-Logging-and-Reporting-60.pdf|FortiOS 6.0 Handbook - Logging and Reporting]]&lt;br /&gt;
* [[:Datei:FortiGate-Managing-Devices-60.pdf |FortiOS 6.0 Handbook - Managing Devices]]&lt;br /&gt;
* [[:Datei:FortiGate-Managing-Switch-60.pdf|FortiOS 6.0 Handbook - Managing FortiSwitch from FortiGate]]&lt;br /&gt;
* [[:Datei:FortiGate-Network-60.pdf |FortiOS 6.0 Handbook - Networking in FortiOS]] &lt;br /&gt;
* [[:Datei:FortiGate-Open-Ports-60.pdf |FortiOS 6.0 Handbook - Communication Ports and Protocols]]&lt;br /&gt;
* [[:Datei:FortiGate-Sandbox-Inspection-60.pdf|FortiOS 6.0 Handbook - Sandbox Inspection]]&lt;br /&gt;
* [[:Datei:FortiGate-Security-Fabric-60.pdf|FortiOS 6.0 Handbook - Security Farbric]]  &lt;br /&gt;
* [[:Datei:FortiGate-Security-Profiles-60.pdf|FortiOS 6.0 Handbook - Security Profiles]]        &lt;br /&gt;
* [[:Datei:FortiGate-SIP-60.pdf|FortiOS 6.0 Handbook - VoIP Solutions: SIP]]&lt;br /&gt;
* [[:Datei:FortiGate-SSL-VPN-60.pdf |FortiOS 6.0 Handbook - SSL VPN]]&lt;br /&gt;
* [[:Datei:FortiGate-System-Administration-60.pdf|FortiOS 6.0 Handbook - System Administration]] &lt;br /&gt;
* [[:Datei:FortiGate-Traffic-Shaping-60.pdf|FortiOS 6.0 Handbook - Traffic Shaping]]&lt;br /&gt;
* [[:Datei:FortiGate-Transparent-Mode-60.pdf |FortiOS 6.0 Handbook - Transparent Mode]]&lt;br /&gt;
* [[:Datei:FortiGate-Troubleshooting-60.pdf|FortiOS 6.0 Handbook - Troubleshooting]]&lt;br /&gt;
* [[:Datei:FortiGate-VDOMS-60.pdf |FortiOS 6.0 Handbook - Virtual Domains VDoms]]&lt;br /&gt;
* [[:Datei:FortiGate-Virtual-FortiOS-60.pdf|FortiOS 6.0 Handbook - Virtual FortiOS]]&lt;br /&gt;
* [[:Datei:FortiGate-Wireless-60.pdf|FortiOS 6.0 Handbook - FortiWiFi and FortiAP Configuration Guide]]&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
|''' FortiOS 6.2 Handbook Dokumente '''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
* [[:Datei:FortiGate-Whats-New-62.pdf|FortiOS 6.2 Handbook - What's New]]&lt;br /&gt;
* [[:Datei:FortiGate-Cookbook-62.pdf|FortiOS 6.2 Cookbook]]&lt;br /&gt;
* [[:Datei:FortiGate-Hardware-accel-62.pdf|FortiOS 6.2 Handbook - Hardware Acceleration]]&lt;br /&gt;
* [[:Datei:FortiGate-BestPractices-62.pdf|FortiOS 6.2 Handbook - Bestpraxis Guide]]&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
|''' FortiOS 6.4 Handbook Dokumente '''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
* [[:Datei:FortiGate-Whats-New-64.pdf|FortiOS 6.4 Handbook - What's New]]&lt;br /&gt;
* [[:Datei:FortiGate-Hardware-accel-64.pdf|FortiOS 6.4 Handbook - Hardware Acceleration]]&lt;br /&gt;
* [[:Datei:FortiGate-BestPractices-64.pdf|FortiOS 6.4 Handbook - Bestpraxis Guide]]&lt;br /&gt;
* [[:Datei:FortiGate-Life-of-Packet-64.pdf|FortiOS 6.4 Handbook - Parallel Path Processing (Life of a Packet)]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Welches sind die wichtigsten Ports und Protokolle für einen reibungslosen Betrieb? ===&lt;br /&gt;
&lt;br /&gt;
Wenn eine FortiGate sich im Factory-Reset Werkszustand befindet, so werden &lt;br /&gt;
verschiedenen TCP/UDP Ports durch das FortiOS zur Verfügung &lt;br /&gt;
gestellt um die Funktionen der FortiGate bereitzustellen. Nachfolgende Übersicht zeigt die benötigten Ports (TCP/UDP) auf. &lt;br /&gt;
Folgendes ist dabei zu berücksichtigen: Diese abgebildeten TCP/UDP Ports werden nicht per Standard zur Verfügung gestellt / ersichtlich.&lt;br /&gt;
Viele Ports sind nur dann ersichtlich wenn die entsprechende Funktion genutzt wird:&lt;br /&gt;
&lt;br /&gt;
        [[file: Fortinet-3024.jpg |link=]]&lt;br /&gt;
&lt;br /&gt;
== Request of Proposal ==&lt;br /&gt;
&lt;br /&gt;
'''Ihre Mitarbeit ist Willkommen!'''&amp;lt;br&amp;gt;&lt;br /&gt;
Sie möchten eine Korrektur zu einem Artikel anbringen oder einen Beitrag leisten? &amp;lt;br&amp;gt;&lt;br /&gt;
Schreiben Sie uns eine Nachricht auf: '''fortinet-ch@also.com'''&lt;br /&gt;
&lt;br /&gt;
== Hardware ==&lt;br /&gt;
&lt;br /&gt;
=== Wo finde ich die Hardware Revision und Hardware Generation Informationen eines FortiGate Devices? ===&lt;br /&gt;
&lt;br /&gt;
Ein FortiGate Device verfügt über eine entsprechende &amp;quot;Hardware Revision&amp;quot; und &amp;quot;Hardware Generation&amp;quot;. Über diese Information wird das entsprechende FortiGate Device identifiziert. Möchte man die &amp;quot;Hardware Revision&amp;quot; einer FortiGate herausfinden kann dies folgendermassen bewerkstelligt werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
! Variante Device Label&lt;br /&gt;
! Variante FortiOS&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:550px&amp;quot; ;|&lt;br /&gt;
Die &amp;quot;Hardware Revision&amp;quot; wird als &amp;quot;Label&amp;quot; auf der Rückseite eines FortiGate Devices aufgeführt in nachfolgender Form und als Strich-Code:&lt;br /&gt;
&lt;br /&gt;
'''PN: P15968-01'''&lt;br /&gt;
|Wenn man über die CLI folgenden Befehl absetzt erhält man die &amp;quot;Hardware Revision&amp;quot; Informationen:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# get system status | grep Part-Number&lt;br /&gt;
System Part-Number: P15968-01&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Wie schon zu Beginn erklärt wird ein Device über die &amp;quot;Hardware Revision&amp;quot; und &amp;quot;Hardware Generation&amp;quot; identifiziert. Die &amp;quot;Hardware Generation&amp;quot; kann jedoch nicht eruiert werden, sei es über ein &amp;quot;Label&amp;quot; noch via CLI. Wenn diese Information benötigt wird, muss über ein Customer Care Ticket die entsprechende Information der &amp;quot;Hardware Generation&amp;quot; nachgefragt werden. Wie ein Ticket für Fortinet eröffnet wird siehe nachfolgender Artikel:&lt;br /&gt;
        [[Fortinet:Support-Case]]&lt;br /&gt;
Bei dieser &amp;quot;Hardware Revision&amp;quot;, wie in unserem Beispiel gezeigt (P15968-01, handelt es sich zBsp um eine FG-70D. Das bedeutet, wenn eine neue &amp;quot;Hardware Revision&amp;quot; für dieses Device released wird, so kann diese über eine PN Nr. &amp;quot;P15968-01&amp;quot; verfügen, jedoch als &amp;quot;Hardware Generation&amp;quot; die &amp;quot;2&amp;quot;. Es kann jedoch auch sein, dass ein neue &amp;quot;Hardware Revision&amp;quot; über eine PN-Nummer verfügt, zBsp &amp;quot;P15978-02&amp;quot;. Somit können anhand der PN-Nummer '''keine''' Rückschlüsse über folgende, notwenidge Informationen gezogen werden:           &lt;br /&gt;
       PN-Nummer (Hardware Revision) + Hardware Generation&lt;br /&gt;
Diese Informationen der &amp;quot;Hardware Revision&amp;quot; sowie &amp;quot;Hardware Generation&amp;quot; sind dann wichtig, wenn es sich um ein Cluster handelt. Bei einem RMA Austausch achtet Fortinet darauf und übermittelt der zuständigen Stelle für den Austausch diese Informationen damit diese exakt die gleiche &amp;quot;Hardware Revision&amp;quot; und &amp;quot;Hardware Generation&amp;quot; dem Kunden zustellt!&lt;br /&gt;
&lt;br /&gt;
=== Wo finde ich eine Übersicht welches FortiGate Device zBsp über wieviel &amp;quot;Memory&amp;quot; verfügt, ein &amp;quot;SOC&amp;quot; und / oder ob ein &amp;quot;NP&amp;quot; verbaut ist? ===&lt;br /&gt;
&lt;br /&gt;
Nachfolgend eine Aufstellung die zeigt über welche Komponenten wie &amp;quot;SOC, NP, Memory, Storage ein FortiGate Device verfügt:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #DE8A2E;&amp;quot;| &amp;lt;span&amp;gt;[[File:tipp.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #ffe29b&amp;quot;|&lt;br /&gt;
Diese Informationen stammen aus einem Post im &amp;quot;Fortinet Forum&amp;quot; da Fortinet diese Informationen nicht kommuniziert:&lt;br /&gt;
    &lt;br /&gt;
https://forum.fortinet.com/tm.aspx?m=100451#100451&lt;br /&gt;
  &lt;br /&gt;
Zusätzlich steht ein Dokument von Fortinet zur Verfügung die über die Hardware Schematic eines Fortinet Produktes wie zBsp CPU, RAM, Flash usw. Auskunft gibt:&lt;br /&gt;
  &lt;br /&gt;
[[file:Fortinet-Hardware-Schematics.pdf]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
        '''LEGENDE'''&lt;br /&gt;
        FA = FA526id(wb) rev 1 (v4l) FortiSOC (Fortinet)&lt;br /&gt;
        I2 = Intel Core 2 Duo&lt;br /&gt;
        I3 = Intel Pentium III&lt;br /&gt;
        I4 = Intel Pentium 4&lt;br /&gt;
        IA = Intel Atom&lt;br /&gt;
        IC = Intel Celeron (Covington)&lt;br /&gt;
        II3 = Intel Core i3&lt;br /&gt;
        II5 = Intel Core i5&lt;br /&gt;
        IM = Intel Mobile&lt;br /&gt;
        IX = Intel Xeon&lt;br /&gt;
        &lt;br /&gt;
        CP: Content Processor&lt;br /&gt;
        NP: Network Processor&lt;br /&gt;
        SoC: System on a Chip&lt;br /&gt;
&lt;br /&gt;
        [[file:Fortinet-821.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
        [[file:Fortinet-822.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
        [[file:Fortinet-823.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
        [[file:Fortinet-1611.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
        [[file:Fortinet-824.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
=== Was für FortiGate Geräte stehen zur Verfügung und wie finde ich das Richtige für mich? ===&lt;br /&gt;
&lt;br /&gt;
Wenn für einen Kunden ein FortiGate Device evaluiert werden soll stellt sich jeweils die Frage welches Gerät das Richtige für diesen Kunden ist. Um dies zu eruieren sind folgende Punkte massgebend:&lt;br /&gt;
&lt;br /&gt;
* Über was für eine Internet Anbindung verfügt der Kunde, an der die FortiGate installiert werden soll?&lt;br /&gt;
* Ist ein Ausbau/Wechsel der Internet Anbindung geplant? Falls ja, wie wird diese vergrössert? (Downstream/Upstream)?&lt;br /&gt;
* Wie viele User werden durch das FortiGate Device geschützt?&lt;br /&gt;
* Welche UTM Features sollen auf der FortiGate aktiviert werden? (Antivirus, WebFilter, IPS usw.)&lt;br /&gt;
* Wird &amp;quot;deep inspection&amp;quot; eingesetzt (aufbrechen von verschlüsseltem Traffic)?&lt;br /&gt;
* Werden spezielle Interfaces benötigt um Beispiel SFP+&lt;br /&gt;
* Wird ein spezieller Durchsatz in einem Bereich benötigt?&lt;br /&gt;
* Wie wird das &amp;quot;logging&amp;quot; durchgeführt? Soll auf Disk, FortiAnalyzer oder Syslogserver geloggt werden?&lt;br /&gt;
&lt;br /&gt;
Zusätzlich stellt Fortinet die sogenannte &amp;quot;Produkte Matrix&amp;quot; zur Verfügung. In dieser werden die verschiedenen Devices gegenübergestellt. Dabei werden die verschiedenen &amp;quot;Durchsätze&amp;quot; in verschiedenen Kategorien wie SSL-VPN, IPSec, UTM Antivirus usw. aufgelistet. Dabei ist zu beachten, dass diese &amp;quot;Durchsätze&amp;quot; als &amp;quot;Feature Only&amp;quot; Durchsatz zu verstehen sind. Dies bedeutet: Wird Antivirus mit 35 Mbps Durchsatz aufgeführt, versteht sich dieser Wert in dem Sinne, dass wenn dieses Device &amp;quot;nur&amp;quot; Antivirus Traffic erhalten würde, der Durchsatz 35 Mbps ist. Aus diesem Grund ist es unerlässlich die Produkte Matrix zu konsultieren um das richtige Device für den Kunden auszuwählen:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:ProductMatrix.pdf]]&lt;br /&gt;
&lt;br /&gt;
Zu den verschiedenen FortiGate Devices stehen jeweils die &amp;quot;Datasheets&amp;quot; zur Verfügung welche nochmals detailliert über das jeweilige FortiGate Device Auskunft gibt. Des Weiteren stehen nebst den &amp;quot;Datasheets&amp;quot; ebenso die &amp;quot;Quickstart Guide&amp;quot; zur Verfügung welche zeigen &amp;quot;was&amp;quot; zum jeweiligen Device mitgeliefert wird sowie das Aussehen/ Abbild:&lt;br /&gt;
&lt;br /&gt;
        [[Fortinet:ProduktInfo#FortiGate]]&lt;br /&gt;
&lt;br /&gt;
Des Weiteren steht für die Produkte Information der Produkt Guide zur Verfügung welches jeden FortiGate Device in einer Kurzübersicht darstellt:&lt;br /&gt;
&lt;br /&gt;
        [[file:Fortinet-ProductGuide.pdf]]&lt;br /&gt;
&lt;br /&gt;
Nachfolgend als Anhaltspunkt eine Übersicht der FortiGate Devices in den verschiedenen Kategorien wie &amp;quot;Entry Level, Midsize usw.&amp;quot;:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
! FortiGate Entry Level Series: Comparison&lt;br /&gt;
|- &lt;br /&gt;
| [[file:Fortinet-1392-A.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-1392-B.jpg|link=]]&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
! FortiGate Mid Range Devices: Comparison&lt;br /&gt;
|- &lt;br /&gt;
| [[file:Fortinet-1393.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-1393-A.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-1393-B.jpg|link=]]&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
! FortiGate 1000 und 2000 Series: Comparison&lt;br /&gt;
|- &lt;br /&gt;
| [[file:Fortinet-1394.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
! FortiGate 3000 Series: Comparison&lt;br /&gt;
|- &lt;br /&gt;
| [[file:Fortinet-1395.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
! FortiGate 5000: Comparison&lt;br /&gt;
|- &lt;br /&gt;
| [[file:Fortinet-1396.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Einen detaillierten Überblick bekommt man auf der folgenden Seite:&lt;br /&gt;
       http://help.fortinet.com/fgt/60/6-0-0/max-values.html&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf einem FortiGate Device einen Hardwaretest ausführen (Troubleshooting / HQIP Testing)? ===&lt;br /&gt;
&lt;br /&gt;
Damit man den &amp;quot;Advanced Hardware Test&amp;quot; resp. HQIP Test durchführen kann, muss ein spezielles &amp;quot;image&amp;quot; welches für jedes Device zur Verfügung gestellt wird, temporär geladen. Unter der regulären Support-Seite findet man die Images über das Icon &amp;quot;HQIP Images&amp;quot; am Ende der Seite. Nachfolgend der direkte Link für &amp;quot;HQIP Images&amp;quot;:&lt;br /&gt;
&lt;br /&gt;
        https://support.fortinet.com/Download/HQIPImages.aspx&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #DE8A2E;&amp;quot;| &amp;lt;span&amp;gt;[[File:tipp.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #ffe29b&amp;quot;|&lt;br /&gt;
Damit man zu diesem Link gelangt muss sich anhand eines Support Accounts eingeloggen und um das damit&lt;br /&gt;
entsprechende Image herunterladen zu können, muss die entsprechende Serien-Nummer des Devices eingegeben&lt;br /&gt;
werden. Dies muss durchgeführt werden da jedes Device sich anhand der Revision und Generation identifiziert  &lt;br /&gt;
um das entsprechende HQIP Image zur Verfügung stellen zu können. Dies bedeutet auch: Es ist nicht&lt;br /&gt;
zu empfehlen ein bestehendes Image aus einem früheren HQIP Test zu nutzen um auf einem baugleichen Device&lt;br /&gt;
den Test durchzuführen, da die Devices -obwohl Baugleich- sich unterscheiden können in Revision und Generation.&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Auf der FortiGate wird dieses HQIP Image wie beim &amp;quot;stagging&amp;quot; Prozess selber über TFTP hochgeladen.&lt;br /&gt;
Nachdem man das HQIP Image über TFTP geladen hat kann mit dem User &amp;quot;admin&amp;quot; eingeloggt werden (kein Passwort). Anhand des Befehls &amp;quot;diagnose hqip start&amp;quot; kann ein Script ausgeführt werden. Dieses Script führt die verschiedenen Hardware Tests aus. Der Unterschied zum regulären &amp;quot;stagging&amp;quot; Prozess selber ist einzig und alleine, dass dieses Image nicht anhand &amp;quot;D&amp;quot; (Default), &amp;quot;B&amp;quot; (Backup) sondern anhand &amp;quot;R&amp;quot; (Run) installiert wird. Dies bedeutet: dieses Image wird durch &amp;quot;R&amp;quot; (Run) temporär in den Memory Bereich installiert. Der Output der Serial Konsole muss &amp;quot;geloggt&amp;quot; werden um es später dem Fortinet Support übermitteln zu können. Im &amp;quot;Putty&amp;quot; wird dies für eine Session unter folgender Position konfiguriert:&lt;br /&gt;
&lt;br /&gt;
        Category &amp;gt; Session &amp;gt; Logging &amp;gt; All Session output&lt;br /&gt;
&lt;br /&gt;
Nachfolgend eine Schritt für Schritt Anleitung wie so ein HQIP Image geladen, und das Skript ausgeführt werden kann:&lt;br /&gt;
&lt;br /&gt;
        -&amp;gt; Lade das entsprechende Image herunter (siehe Link oben; Serien-Nummer des Devices muss angegeben werden)&lt;br /&gt;
           &lt;br /&gt;
        -&amp;gt; Benenne das File um nach &amp;quot;image.out&amp;quot; und verschiebe diese in das root Verzeichnis eines TFTP Servers. &lt;br /&gt;
           Wenn kein TFTP Server vorhanden ist empfehlen wird den SolarwindsTFTP Server. Nachfolgend ein Link&lt;br /&gt;
           um diesen runterzuladen:&lt;br /&gt;
           &lt;br /&gt;
           SolarWinTFTP Server http://www.solarwinds.com/products/freetools/free_tftp_server.aspx&lt;br /&gt;
           &lt;br /&gt;
        -&amp;gt; Sofern das Web Mgmt. Interface zugänglich ist empfehlen wir vor dem Test ein ordentliches Backup der&lt;br /&gt;
           Konfiguration der FortiGate durchzuführen!&lt;br /&gt;
           &lt;br /&gt;
        -&amp;gt; Führe über die Serielle Konsole nachfolgenden Befehl aus um einen Neustart des Devices durchzuführen:&lt;br /&gt;
        &lt;br /&gt;
        # '''execute shutdown'''&lt;br /&gt;
                 &lt;br /&gt;
        -&amp;gt; Um das HQIP Image über den TFTP Server zu laden muss eine Workstation folgendermassen mit einer FortiGate&lt;br /&gt;
           verbunden werden (Beispiel: FortiGate-60D)&lt;br /&gt;
        &lt;br /&gt;
                       _____________________________&lt;br /&gt;
                      |       RS232 Verbindung      |&lt;br /&gt;
        Konsolen Port |                             |&lt;br /&gt;
           ___________|___                          | RS232 Anschluss&lt;br /&gt;
          |               |                     ____|_______________&lt;br /&gt;
          | FortiGate 60D |   192.168.1.100/24 |                    |&lt;br /&gt;
          |_______________|               _____| LapTop/Workstation | --&amp;gt; SolarWindsTFTP Server starten &lt;br /&gt;
                   |                     | NIC |____________________| --&amp;gt; FortiOS als image.out im C:\TFTP-Root&lt;br /&gt;
              WAN1 |                     |      &lt;br /&gt;
                   |_____________________|    &lt;br /&gt;
         &lt;br /&gt;
          &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''NOTE'''&amp;lt;/span&amp;gt; Auf dem Laptop müssen sämtliche Firewalls, Endpoint Security und Netzwerkkarten deaktiviert sein und auf der LAN Netzwerkarte&lt;br /&gt;
               muss die IP 192.168.1.100 mit dem Subnet 255.255.255.0 konfiguriert sein (kein DNS, kein Default Gateway nötig)!&lt;br /&gt;
        &lt;br /&gt;
        -&amp;gt; Öffne über Putty eine Serielle Verbindung (Konsole) und achte darauf das &amp;quot;Putty&amp;quot; für Log aktiviert wurde. &lt;br /&gt;
           Schalte die FortiGate ein und breche den Startprozess ab wenn folgendes erscheint:&lt;br /&gt;
        &lt;br /&gt;
        FortiGate-60D (10:49-11.12.2014)&lt;br /&gt;
        Ver:04000024&lt;br /&gt;
        Serial number: FGT60D4615013788&lt;br /&gt;
        CPU(00): 800MHz&lt;br /&gt;
        Total RAM:  2GB&lt;br /&gt;
        Initializing boot device...&lt;br /&gt;
        Initializing MAC... nplite#0&lt;br /&gt;
        Please wait for OS to boot, or press any key to display configuration menu&lt;br /&gt;
        &lt;br /&gt;
        '''Unterbreche den Boot-Prozess durch &amp;quot;Press any key&amp;quot;'''&lt;br /&gt;
                 &lt;br /&gt;
        [C]: Configure TFTP parameters.&lt;br /&gt;
        [R]: Review TFTP parameters.&lt;br /&gt;
        [T]: Initiate TFTP firmware transfer.&lt;br /&gt;
        [F]: Format boot device.&lt;br /&gt;
        [I]: System information.&lt;br /&gt;
        [B]: Boot with backup firmware and set as default.&lt;br /&gt;
        [Q]: Quit menu and continue to boot.&lt;br /&gt;
        [H]: Display this list of options.&lt;br /&gt;
         &lt;br /&gt;
        Enter C,R,T,F,I,B,Q,or H: T&lt;br /&gt;
         &lt;br /&gt;
        Please connect TFTP server to Ethernet port 'WAN1'.&lt;br /&gt;
         &lt;br /&gt;
        MAC: 08:5b:0e:d9:18:f0&lt;br /&gt;
         &lt;br /&gt;
        Connect to tftp server 192.168.1.100 ...&lt;br /&gt;
         &lt;br /&gt;
        ############################################################&lt;br /&gt;
        Image Received.&lt;br /&gt;
        Checking image... OK&lt;br /&gt;
        &lt;br /&gt;
        '''ACHTUNG Beim nächsten Menüpunkt wähle &amp;quot;R&amp;quot; dh. NICHT &amp;quot;D&amp;quot; oder &amp;quot;B&amp;quot; speichern, sondern NUR ausführen!'''&lt;br /&gt;
        &lt;br /&gt;
        Save as Default firmware/Backup firmware/Run image without saving:[D/B/R]?'''R'''&lt;br /&gt;
        Reading boot image... 1829759 bytes.&lt;br /&gt;
        Initializing firewall...&lt;br /&gt;
        &lt;br /&gt;
        System is starting..&lt;br /&gt;
         &lt;br /&gt;
        Test program loading(HQIP, Build1003,Dec 15 2010 19:42:45) ...&lt;br /&gt;
         &lt;br /&gt;
        You are running HQIP test program. To start testing, login as &amp;quot;admin&amp;quot; without password, and type:&lt;br /&gt;
        diagnose hqip start&lt;br /&gt;
         &lt;br /&gt;
        '''Logge dich nun ein anhand der obigen Informationen!'''&lt;br /&gt;
         &lt;br /&gt;
        HQIP login: '''admin'''&lt;br /&gt;
        Password:&lt;br /&gt;
        Welcome !&lt;br /&gt;
        &lt;br /&gt;
        HQIP # '''diagnose hqip start'''&lt;br /&gt;
&lt;br /&gt;
Nun wird der HQIP Test ausgeführt und zwar für folgende Informationen:&lt;br /&gt;
&lt;br /&gt;
         1.BIOS Integrity Check&lt;br /&gt;
         2.System Configuration Check &lt;br /&gt;
         3.Memory test &lt;br /&gt;
         4.CPU test&lt;br /&gt;
         5.CPU/Memory Performance Test&lt;br /&gt;
         6.FortiASIC Test &lt;br /&gt;
         7.USB Test&lt;br /&gt;
         8.Boot Device Test&lt;br /&gt;
         9.Hard Disk Test&lt;br /&gt;
        10.Network Interface Controller Test&lt;br /&gt;
        11.NPU DDR Memory Test&lt;br /&gt;
        12.LED Test&lt;br /&gt;
        13.Reset Button Test&lt;br /&gt;
&lt;br /&gt;
Dh. normalerweise müssten alle Netzwerkkarten Ports angeschlossen werden. Geschieht dies nicht erscheint eine Fehlermeldung die jedoch keinen weiteren Einfluss hat auf die auszuführenden Tests, ausser der Test soll auf den Interfaces ausgeführt werden. Wenn die Netzwerkkarten Tests korrekt ausgeführt werden soll, müssen die Ports folgendermassen verbunden werden (Beispiel FortiGate-60D):&lt;br /&gt;
&lt;br /&gt;
        [[file:Fortinet-1632.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
Nachfolgend ein Output eines solchen Tests für eine FG-60D (Netzwerk Port gemäss Grafik oberhalb &amp;quot;überlistet&amp;quot;):&lt;br /&gt;
&lt;br /&gt;
        [[Datei:hqip-output-v54.txt]]&lt;br /&gt;
&lt;br /&gt;
Um die Fortigate wieder in den originalen Zustand zu versetzen führe ein Login über die Serielle Konsole mit dem User &amp;quot;admin&amp;quot; (kein Passwort)durch. Danach führe folgendes aus:&lt;br /&gt;
&lt;br /&gt;
        HQIP login: admin&lt;br /&gt;
        Password:&lt;br /&gt;
        Welcome !&lt;br /&gt;
        &lt;br /&gt;
        HQIP # execute reboot&lt;br /&gt;
        This operation will reboot the system !&lt;br /&gt;
        Do you want to continue? (y/n)y&lt;br /&gt;
&lt;br /&gt;
Da das HQIP Image &amp;quot;nur&amp;quot; temporärer (Memory) installiert wurde sind alle Informationen nach einem Neustart betreffend diesem Image gelöscht. Wenn es nach dem Neustart zu Hinweisen/Errors betreffend der Konfiguration kommt zB:&lt;br /&gt;
&lt;br /&gt;
        System is started.&lt;br /&gt;
        The config file may contain errors,&lt;br /&gt;
        Please see details by the command 'diagnose debug config-error-log read'&lt;br /&gt;
&lt;br /&gt;
Führe ein Login durch und führe folgendes aus:&lt;br /&gt;
&lt;br /&gt;
        # diagnose debug config-error-log read&lt;br /&gt;
        &amp;gt;&amp;gt;&amp;gt;  &amp;quot;unset&amp;quot; &amp;quot;post-lang&amp;quot; @ root.firewall.profile-protocol-options.default.ftp:command parse error (error -61)&lt;br /&gt;
&lt;br /&gt;
Oftmals ist ein einfacher Neustart der Fortigate nötig um das Problem zu beheben:&lt;br /&gt;
&lt;br /&gt;
        # execute reboot&lt;br /&gt;
&lt;br /&gt;
=== Für FortiGate Devices der &amp;quot;E&amp;quot; Serie, sowie FG-300D/500D existiert kein HQIP Image - wie kann ich dennoch einen Hardwaretest ausführen? ===&lt;br /&gt;
&lt;br /&gt;
Bei der &amp;quot;E&amp;quot; Serie zBsp FG-51E, sowie FG-300D und FG-500D, kann von der &amp;quot;Support&amp;quot; Seite kein separates HQIP Image heruntergeladen werden. Auf diesen Umstand wird auf der &amp;quot;Support&amp;quot; Seite auch darauf hingewiesen. Dazu steht jedoch auf den erwähnten FortiGate Devices ein neues &amp;quot;diagnose&amp;quot; Kommando zur Verfügung, welche diese &amp;quot;Hardware Tests&amp;quot; im Stil von &amp;quot;HQIP&amp;quot; durchführt:&lt;br /&gt;
&lt;br /&gt;
        # diagnose hardware test [Parameter]&lt;br /&gt;
&lt;br /&gt;
Als &amp;quot;Parameter&amp;quot; kommen folgende Attribute in Frage:&lt;br /&gt;
&lt;br /&gt;
        bios                    führt eine BIOS spezifische Überprüfung durch&lt;br /&gt;
        system                  führt ein System spezifische Überprüfung durch&lt;br /&gt;
        usb                     führt eine USB spezifische Überprüfung durch&lt;br /&gt;
        button                  führt eine button spezifische Überprüfung durch&lt;br /&gt;
        cpu                     führt eine CPU spezifische Überprüfung durch&lt;br /&gt;
        memory                  führt ein Memory spezifische Überprüfung durch&lt;br /&gt;
        network                 führt eine Netzwerkinterface spezifische Überprüfung durch&lt;br /&gt;
        disk                    führt eine disk spezifische Überprüfung durch&lt;br /&gt;
        led                     führt eine LED spezifische Überprüfung durch&lt;br /&gt;
        wifi                    führt eine Wireless spezifische Überprüfung durch&lt;br /&gt;
        suite                   runthe HQIP test suite&lt;br /&gt;
        setting                 die Testeinstellungen können auf diesen Weg geändert werden&lt;br /&gt;
        info                    zeigt die aktuellen Test Parameter an&lt;br /&gt;
&lt;br /&gt;
Um alle &amp;quot;test suite&amp;quot; durchzuführen kann folgendes ausgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        # diagnose hardware test suite all&lt;br /&gt;
&lt;br /&gt;
Nachfolgend ein &amp;quot;output&amp;quot; dieses Befehls basierend auf einer FG-50E:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:diagnose-hardware-test-suite-all.txt]]&lt;br /&gt;
&lt;br /&gt;
=== Wie erhalte ich eine Übersicht wie die Luftzirkulation (Airflow) in einer FortiGate funktioniert? ===&lt;br /&gt;
Im nachfolgenden Dokument wird gezeigt wie die Luftzirkulation/Kühlung in den entsprechenden FortiGate Devices aufgebaut ist und wie diese funktionieren:&lt;br /&gt;
       [[file:Fortinet-Hardware-Airflow.pdf]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich die verschiedenen Hardware Informationen auf einem FortiGate Devices anzeigen lassen? ===&lt;br /&gt;
&lt;br /&gt;
Um die detaillierten Hardware Informationen auf einem FortiGate Device aufzulisten steht der folgende Befehl zur Verfügung:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
  # get hardware [cpu | memory | nic | npu | status]&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Somit kann anhand der Optionen folgendes ausgeführt werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' '''get hardware cpu'''&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
 # '''get hardware cpu'''&lt;br /&gt;
   Processor       : ARMid(wb) rev 1 (v4l)&lt;br /&gt;
   model name      : FortiSOC2&lt;br /&gt;
   BogoMIPS        : 799.53&lt;br /&gt;
   Features        : swp half thumb &lt;br /&gt;
           &lt;br /&gt;
   Hardware        : FSoC2_ASIC&lt;br /&gt;
   Revision        : 0000&lt;br /&gt;
   Serial          : 0000000000000000&lt;br /&gt;
   Imp: 0x66 Arch: 0x5 Part: 0x726 Ver: 0x1&lt;br /&gt;
   Ctype: 14 DSize: 6 DASS: 8 DLEN: 32 ISize: 6 IASS: 8 ILEN: 32&lt;br /&gt;
   Seperated TLB: Associativity 0&lt;br /&gt;
   0x0005317f HUM: En Vec Base:0xffff0000 IC:En BP:Dis RomP:Dis&lt;br /&gt;
   SysP:En WB:En DC: En Align:En&lt;br /&gt;
   0x00000000 SB: Dis DB:Dis RS:Dis&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' '''get hardware memory'''&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
 # '''get hardware memory'''&lt;br /&gt;
   total:    used:    free:  shared: buffers:  cached: shm:&lt;br /&gt;
   Mem:  1928364032 437944320 1490419712        0  2940928 154861568 140664832&lt;br /&gt;
   Swap:        0        0        0&lt;br /&gt;
   MemTotal:      1883168 kB&lt;br /&gt;
   MemFree:       1455488 kB&lt;br /&gt;
   MemShared:           0 kB&lt;br /&gt;
   Buffers:          2872 kB&lt;br /&gt;
   Cached:         151232 kB&lt;br /&gt;
   SwapCached:          0 kB&lt;br /&gt;
   Active:          74368 kB&lt;br /&gt;
   Inactive:        79864 kB&lt;br /&gt;
   HighTotal:           0 kB&lt;br /&gt;
   HighFree:            0 kB&lt;br /&gt;
   LowTotal:      1883168 kB&lt;br /&gt;
   LowFree:       1455488 kB&lt;br /&gt;
   SwapTotal:           0 kB&lt;br /&gt;
   SwapFree:            0 kB&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' '''get hardware cpu'''&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
   # '''get hardware cpu'''&lt;br /&gt;
   Processor       : ARMid(wb) rev 1 (v4l)&lt;br /&gt;
   model name      : FortiSOC2&lt;br /&gt;
   BogoMIPS        : 799.53&lt;br /&gt;
   Features        : swp half thumb &lt;br /&gt;
      &lt;br /&gt;
   Hardware        : FSoC2_ASIC&lt;br /&gt;
   Revision        : 0000&lt;br /&gt;
   Serial          : 0000000000000000&lt;br /&gt;
   Imp: 0x66 Arch: 0x5 Part: 0x726 Ver: 0x1&lt;br /&gt;
   Ctype: 14 DSize: 6 DASS: 8 DLEN: 32 ISize: 6 IASS: 8 ILEN: 32&lt;br /&gt;
   Seperated TLB: Associativity 0&lt;br /&gt;
   0x0005317f HUM: En Vec Base:0xffff0000 IC:En BP:Dis RomP:Dis&lt;br /&gt;
   SysP:En WB:En DC: En Align:En&lt;br /&gt;
   0x00000000 SB: Dis DB:Dis RS:Dis&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' '''get hardware memory'''&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
   # '''get hardware memory'''&lt;br /&gt;
   total:    used:    free:  shared: buffers:  cached: shm:&lt;br /&gt;
   Mem:  1928364032 437944320 1490419712        0  2940928 154861568 140664832&lt;br /&gt;
   Swap:        0        0        0&lt;br /&gt;
   MemTotal:      1883168 kB&lt;br /&gt;
   MemFree:       1455488 kB&lt;br /&gt;
   MemShared:           0 kB&lt;br /&gt;
   Buffers:          2872 kB&lt;br /&gt;
   Cached:         151232 kB&lt;br /&gt;
   SwapCached:          0 kB&lt;br /&gt;
   Active:          74368 kB&lt;br /&gt;
   Inactive:        79864 kB&lt;br /&gt;
   HighTotal:           0 kB&lt;br /&gt;
   HighFree:            0 kB&lt;br /&gt;
   LowTotal:      1883168 kB&lt;br /&gt;
   LowFree:       1455488 kB&lt;br /&gt;
   SwapTotal:           0 kB&lt;br /&gt;
   SwapFree:            0 kB&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''NOTE'''&amp;lt;/span&amp;gt; Weitere Befehle um detaillierte Informationen über die Memory Nutzung zu erhalten können dem nachfolgenden Artikel entnommen werden:&lt;br /&gt;
[[FortiGate-5.4-5.6:FAQ#Wie_kann_ich_unter_FortiOS_5.4_die_Memory_Benutzung_eines_FortiGate_Devices_anzeigen_lassen.3F|Artikel Benutzung Memory anzeigen lassen]]&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' '''get hardware nic'''&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
  # '''get hardware nic'''&lt;br /&gt;
  The following NICs are available:&lt;br /&gt;
       dmz&lt;br /&gt;
       internal1&lt;br /&gt;
       internal2&lt;br /&gt;
       internal3&lt;br /&gt;
       internal4&lt;br /&gt;
       internal5&lt;br /&gt;
       internal6&lt;br /&gt;
       internal7&lt;br /&gt;
       wan1&lt;br /&gt;
       wan2&lt;br /&gt;
      &lt;br /&gt;
&amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''NOTE'''&amp;lt;/span&amp;gt; Um detaillierte Informationen über ein spezifisches Interface zu erhalten benütze folgenden Befehl:&lt;br /&gt;
&lt;br /&gt;
  # '''get hardware nic''' [Name des Interfaces zB &amp;quot;dmz &amp;quot;]&lt;br /&gt;
    Driver Name     :Fortinet NP4Lite Driver&lt;br /&gt;
    Version         :1.0.0&lt;br /&gt;
    Admin           :up&lt;br /&gt;
    Current_HWaddr   08:5b:0e:47:db:57&lt;br /&gt;
    Permanent_HWaddr 08:5b:0e:47:db:57&lt;br /&gt;
    Status          :up&lt;br /&gt;
    Speed           :100&lt;br /&gt;
    Duplex          :Half&lt;br /&gt;
    Host Rx Pkts    :480560&lt;br /&gt;
    Host Rx Bytes   :104351252&lt;br /&gt;
    Host Tx Pkts    :468353&lt;br /&gt;
    Host Tx Bytes   :83937534&lt;br /&gt;
    Rx Pkts         :480558&lt;br /&gt;
    Rx Bytes        :111078750&lt;br /&gt;
    Tx Pkts         :468351&lt;br /&gt;
    Tx Bytes        :80501362&lt;br /&gt;
    rx_buffer_len   :2048&lt;br /&gt;
    Hidden          :No&lt;br /&gt;
    cmd_in_list     : 0&lt;br /&gt;
    promiscuous     : 1&lt;br /&gt;
    enabled 802.1x  : 0&lt;br /&gt;
    authorized      : 0&lt;br /&gt;
    mac bypass      : 0&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' '''get hardware npu''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
  # '''get hardware npu''' &lt;br /&gt;
   legacy    legacy&lt;br /&gt;
   np1       np1&lt;br /&gt;
   np2       np2&lt;br /&gt;
   np4       np4&lt;br /&gt;
&lt;br /&gt;
Dieser Output wird nur angezeigt wenn das entsprechende Device, auf welchem dieser Befehl ausgeführt wird auch einen &amp;quot;NPU&amp;quot; (Networking Processing Unit) enthält. Wenn es sich um ein Device mit integriertem NPU handelt dh. SoC, wird kein Output geliefert.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Was bedeuten die verschiedenen LED-Stati auf einer FortiGate? ===&lt;br /&gt;
&lt;br /&gt;
Ein FortiGate Device verfügt am FrontPanel über verschiedene LED's dh. zBsp High Availability, Power, Status usw. Diese können verschiedenen Stati anzeigen. Die Bedeutung der verschiedenen LED's können in den folgenden Tabellen entnommen werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
!colspan=&amp;quot;3&amp;quot; style=&amp;quot;text-align:left; background:#c4dc92&amp;quot; |LED Status Code&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:150px&amp;quot; | &lt;br /&gt;
'''Label'''&lt;br /&gt;
| style=&amp;quot;width:150px&amp;quot; |  &lt;br /&gt;
'''Status'''&lt;br /&gt;
| '''Bedeutung'''&lt;br /&gt;
|-&lt;br /&gt;
|rowspan=&amp;quot;2&amp;quot;| '''PWR '''&lt;br /&gt;
| style=&amp;quot;background:#2EFE2E&amp;quot;| Grün &lt;br /&gt;
| Power is ON&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background:#A4A4A4&amp;quot;| Off&lt;br /&gt;
| Power is off&lt;br /&gt;
|-&lt;br /&gt;
|rowspan=&amp;quot;3&amp;quot;| '''STA '''&lt;br /&gt;
| style=&amp;quot;background:#2EFE2E&amp;quot;|Grün &lt;br /&gt;
| Status ist Normal&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background:#2EFE2E&amp;quot;| blinkend Grün&lt;br /&gt;
| &lt;br /&gt;
* Die FortiGate bootet &lt;br /&gt;
* Wenn die FortiGate über eine Reset-Taste verfügt, bedeutet grün blinkend auch, dass die Reset-Taste verwendet wurde.&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background:#FF0000&amp;quot;| Rot&lt;br /&gt;
| Es liegt auf der FortiGate ein kritischer Alarm vor&lt;br /&gt;
|-&lt;br /&gt;
|rowspan=&amp;quot;3&amp;quot; | '''ALARM '''&lt;br /&gt;
| style=&amp;quot;background:#A4A4A4&amp;quot;| Off&lt;br /&gt;
| Kein Alarm oder die FortiGate hat einen minor Alarm&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background:#eaa210&amp;quot;| Orange(Amber)&lt;br /&gt;
| Die FortiGate hat einen Major Alarm&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background:#FF0000&amp;quot;| Rot&lt;br /&gt;
| &lt;br /&gt;
* Die FortiGate hat einen kritischen Alarm. &lt;br /&gt;
* Die STA LED wird auch rot leuchten.&lt;br /&gt;
|-&lt;br /&gt;
|rowspan=&amp;quot;3&amp;quot; | '''HA '''&lt;br /&gt;
| style=&amp;quot;background:#2EFE2E&amp;quot;| Grün&lt;br /&gt;
| Die FortiGate wird in einem FGCP HA-Cluster betrieben.&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background:#FF0000&amp;quot;| Rot&lt;br /&gt;
| &lt;br /&gt;
Ein Failover ist eingetreten. Dies bedeutet in der Regel, dass eine der FotiGates in einem HA-Cluster ausgefallen ist oder dass die HA-Heartbeat Kommunikation zwischen den FortiGates im HA-Cluster ausgefallen ist oder diese unterbrochen wurde.&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background:#A4A4A4&amp;quot;| Off&lt;br /&gt;
| &lt;br /&gt;
* Kein HA Cluster ist konfiguriert&lt;br /&gt;
* Das HA LED ist nicht auf allen FortiGate Geräten vorhanden.&lt;br /&gt;
|-&lt;br /&gt;
|rowspan=&amp;quot;3&amp;quot; | '''WIFI'''&lt;br /&gt;
| style=&amp;quot;background:#2EFE2E&amp;quot;| Grün&lt;br /&gt;
| Der Wireless Port ist aktiv&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background:#2EFE2E&amp;quot;| blinkend Grün&lt;br /&gt;
| &lt;br /&gt;
Das Wireless Interface sendet und empfängt Daten.&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background:#A4A4A4&amp;quot;| Off&lt;br /&gt;
| &lt;br /&gt;
Das Wireless Interface ist down&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
!colspan=&amp;quot;3&amp;quot; style=&amp;quot;text-align:left; background:#c4dc92&amp;quot; |LED Status Codes bei den Interfaces&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:150px&amp;quot; | &lt;br /&gt;
'''Port Typ'''&lt;br /&gt;
| style=&amp;quot;width:150px&amp;quot; |  &lt;br /&gt;
'''Status'''&lt;br /&gt;
| '''Bedeutung'''&lt;br /&gt;
|-&lt;br /&gt;
|rowspan=&amp;quot;3&amp;quot;| &lt;br /&gt;
'''Ethernet Port &amp;lt;br&amp;gt;&lt;br /&gt;
Link / Aktivität'''&lt;br /&gt;
| style=&amp;quot;background:#2EFE2E&amp;quot;| Grün &lt;br /&gt;
| verbunden&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background:#2EFE2E&amp;quot;| blinkend Grün&lt;br /&gt;
| senden und empfangen von Daten&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background:#A4A4A4&amp;quot;| Off&lt;br /&gt;
| &lt;br /&gt;
Keine Verbindung aktiv&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
|rowspan=&amp;quot;3&amp;quot; | &lt;br /&gt;
'''Ethernet Port &amp;lt;br&amp;gt;&lt;br /&gt;
Speed '''&lt;br /&gt;
| style=&amp;quot;background:#2EFE2E&amp;quot;| Grün &lt;br /&gt;
| verbunden mit 1 Gbps&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background:#eaa210&amp;quot;| Orange(Amber)&lt;br /&gt;
| verbunden mit 100 Mbps&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background:#A4A4A4&amp;quot;| Off&lt;br /&gt;
| &lt;br /&gt;
Nicht verbunden oder mit 10 Mbps verbunden.&lt;br /&gt;
&lt;br /&gt;
* Bei FortiGate Modellen mit nach vorne gerichteten Interfaces, befinden sich diese LEDs rechts des entsprechenden Port. &lt;br /&gt;
* Bei FortiGate Modellen mit den Interfaces an der Rückseite des Geräts, befinden sich diese LEDs in der unteren Reihe.&lt;br /&gt;
|-&lt;br /&gt;
|rowspan=&amp;quot;3&amp;quot;| '''SFP Ports '''&lt;br /&gt;
| style=&amp;quot;background:#2EFE2E&amp;quot;| Grün &lt;br /&gt;
| verbunden&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background:#2EFE2E&amp;quot;| blinkend Grün&lt;br /&gt;
| senden und empfangen von Daten&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background:#A4A4A4&amp;quot;| Off&lt;br /&gt;
| Keine Verbindung aktiv&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''Anordnung Link Status und Link Speed LED bei FortiGate Modellen mit nach vorne gerichteten Interfaces:'''&lt;br /&gt;
 [[File:Fortinet-2725.jpg|750px|link=]]&lt;br /&gt;
'''Anordnung Link Status und Link Speed LED bei FortiGate Modellen mit nach hinten gerichteten Interfaces:'''&lt;br /&gt;
 [[File:Fortinet-2726.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
Dokument:&lt;br /&gt;
* [[:Datei:FortiGate_LED_Specs.pdf|LED Specs FortiGate]]&lt;br /&gt;
&lt;br /&gt;
=== Wie wird ein virtueller Switch komplett gelöscht? ===&lt;br /&gt;
[[File:fortiOS56.png|25px|link=]]  [[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]]  [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Um einen virtuellen Switch komplett zu löschen, müssen sämtliche Einstellungen und Objekte, welche darauf referenzieren, zurückgebaut werden. Deshalb ist es am einfachsten, wenn man sich gerade am Anfang, bei der Initialkonfiguration Gedanken macht, ob man diesen virtuellen Switch verwenden möchte oder nicht. Um von einer Fortigate mit Werkseinstellung den virtuellen Switch zu löschen, muss sich via RS232 auf die Firewall verbunden werden, um dann wie folgt vorzugehen:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
|'''1. Sämtliche Firewall Policies mit Referenzen auf den Switch werden gelöscht:'''&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
fg-lab # config firewall policy&lt;br /&gt;
fg-lab (policy) # show&lt;br /&gt;
config firewall policy&lt;br /&gt;
     edit 1&lt;br /&gt;
	set uuid eeaeeb02-1afc-51e8-4dbb-ab7cd6f3a2fe&lt;br /&gt;
	set srcintf &amp;quot;internal&amp;quot;&lt;br /&gt;
	set dstintf &amp;quot;wan1&amp;quot;&lt;br /&gt;
	set srcaddr &amp;quot;all&amp;quot;&lt;br /&gt;
	set dstaddr &amp;quot;all&amp;quot;&lt;br /&gt;
	set action accept&lt;br /&gt;
	set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
	set service &amp;quot;ALL&amp;quot;&lt;br /&gt;
	set nat enable&lt;br /&gt;
	next&lt;br /&gt;
     end&lt;br /&gt;
fg-lab (policy) # delete 1&lt;br /&gt;
fg-lab (policy) # end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Alternativ kann mit dem Befehl ''purge'' das ganze Regelwerk auf einmal gelöscht werden:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
fg-lab # config firewall policy&lt;br /&gt;
fg-lab (policy) # purge&lt;br /&gt;
This operation will clear all table!&lt;br /&gt;
Do you want to continue? (y/n)y&lt;br /&gt;
fg-lab (policy) # end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
|'''2. Alle DHCP Server mit Referenzen werden entfernt:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
fg-lab # config system dhcp server&lt;br /&gt;
fg-lab (server) # show&lt;br /&gt;
config system dhcp server&lt;br /&gt;
     edit 1&lt;br /&gt;
	set dns-service default&lt;br /&gt;
	set default-gateway 192.168.1.99&lt;br /&gt;
	set netmask 255.255.255.0&lt;br /&gt;
	set interface &amp;quot;internal&amp;quot;&lt;br /&gt;
	config ip-range&lt;br /&gt;
	    edit 1&lt;br /&gt;
	        set start-ip 192.168.1.110&lt;br /&gt;
                set end-ip 192.168.1.210&lt;br /&gt;
	    next&lt;br /&gt;
	    end&lt;br /&gt;
     next&lt;br /&gt;
     edit 2&lt;br /&gt;
	set dns-service default&lt;br /&gt;
	set default-gateway 10.253.255.254&lt;br /&gt;
	set netmask 255.255.255.192&lt;br /&gt;
	set interface &amp;quot;wqtn-sw.0&amp;quot;&lt;br /&gt;
	config ip-range&lt;br /&gt;
	    edit 1&lt;br /&gt;
	        set start-ip 10.253.255.193&lt;br /&gt;
	        set end-ip 10.253.255.253&lt;br /&gt;
	    next&lt;br /&gt;
	end&lt;br /&gt;
	set timezone-option default&lt;br /&gt;
     next&lt;br /&gt;
end&lt;br /&gt;
fg-lab (server) # delete 1&lt;br /&gt;
fg-lab (server) # end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Alternativ kann auch mit dem Befehl ''purge'' jeder DHCP Server aufeinmal gelöscht werden:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
fg-lab # config system dhcp server&lt;br /&gt;
fg-lab (server) # purge&lt;br /&gt;
This operation will clear all table!&lt;br /&gt;
Do you want to continue? (y/n)y&lt;br /&gt;
fg-lab (server) # end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
|'''3. Das Interface wird zurückgebaut:'''&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
fg-lab # config system interface&lt;br /&gt;
fg-lab (interface) # edit internal&lt;br /&gt;
fg-lab (internal) # show&lt;br /&gt;
config system interface&lt;br /&gt;
     edit &amp;quot;internal&amp;quot;&lt;br /&gt;
	set vdom &amp;quot;root&amp;quot;&lt;br /&gt;
	set ip 192.168.1.99 255.255.255.0&lt;br /&gt;
	set allowaccess ping https ssh http fgfm capwap&lt;br /&gt;
	set type switch&lt;br /&gt;
	set device-identification enable&lt;br /&gt;
	set role lan&lt;br /&gt;
	set snmp-index 7&lt;br /&gt;
     next&lt;br /&gt;
end&lt;br /&gt;
fg-lab (internal) # set ip 0.0.0.0 0.0.0.0&lt;br /&gt;
fg-lab (internal) # next&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
|'''4. Nun kann der Switch zurückgebaut werden:'''&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
fg-lab # config system virtual-switch&lt;br /&gt;
fg-lab (virtual-switch) # show&lt;br /&gt;
config system virtual-switch&lt;br /&gt;
     edit &amp;quot;lan&amp;quot;&lt;br /&gt;
	set physical-switch &amp;quot;sw0&amp;quot;&lt;br /&gt;
	config port&lt;br /&gt;
	    edit &amp;quot;lan1&amp;quot;&lt;br /&gt;
	    next&lt;br /&gt;
	    edit &amp;quot;lan2&amp;quot;&lt;br /&gt;
	    next&lt;br /&gt;
	    edit &amp;quot;lan3&amp;quot;&lt;br /&gt;
	    next&lt;br /&gt;
	    edit &amp;quot;lan4&amp;quot;&lt;br /&gt;
	    next&lt;br /&gt;
	    edit &amp;quot;lan5&amp;quot;&lt;br /&gt;
	    next&lt;br /&gt;
	end&lt;br /&gt;
     next&lt;br /&gt;
end&lt;br /&gt;
fg-lab (port) # delete lan1&lt;br /&gt;
fg-lab (port) # delete lan2&lt;br /&gt;
fg-lab (port) # delete lan3&lt;br /&gt;
fg-lab (port) # delete lan4&lt;br /&gt;
fg-lab (port) # delete lan5&lt;br /&gt;
WARNING: Virtual switch requires at least 1 port. This virtual switch currently has 0 port.But, this message can be ignored if this virtual switch will be set to 802.1x slave mode later.&lt;br /&gt;
Do you want to continue? (y/n)y&lt;br /&gt;
fg-lab (port) # end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Bei einem FortiWIFI Modell muss auch die Bridge mit dem WLAN-Port entfernt werden:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
fg-lab # config system switch-interface&lt;br /&gt;
fg-lab (switch-interface) # show&lt;br /&gt;
config system switch-interface&lt;br /&gt;
     edit &amp;quot;internal&amp;quot;&lt;br /&gt;
	set vdom &amp;quot;root&amp;quot;&lt;br /&gt;
			set member &amp;quot;wifi&amp;quot; &amp;quot;lan&amp;quot;&lt;br /&gt;
     next&lt;br /&gt;
end&lt;br /&gt;
fg-lab (switch-interface) # delete internal&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
|'''5. Jetzt kann der virtuelle Switch komplett gelöscht werden:'''&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
fg-lab # config system virtual-switch&lt;br /&gt;
fg-lab (virtual-switch) # show&lt;br /&gt;
config system virtual-switch&lt;br /&gt;
     edit &amp;quot;lan&amp;quot;&lt;br /&gt;
         set physical-switch &amp;quot;sw0&amp;quot;&lt;br /&gt;
     next&lt;br /&gt;
end&lt;br /&gt;
fg-lab (virtual-switch) # delete lan&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
Nun können sämtliche Ports auf der Firewall individuell verwendet werden.&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich die Tempratur der CPU ermitteln? ===&lt;br /&gt;
&lt;br /&gt;
Um die Tempratur der CPU zu erfahren, kann im Dashboard ein Sensor Widget angezeigt werden. Es kann folgendermassen vorgegangen werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# Unter Dashboard -&amp;gt; Main auf den Hauptbildschirm gehen&lt;br /&gt;
# Mit der Maus ganz nach unten rechts in die Ecke fahren, bis das kleine Zahnrad erscheint.&lt;br /&gt;
# Zahnrad anklicken und auf Add Widget klicken. &lt;br /&gt;
&lt;br /&gt;
 [[file:Fortinet-1974.jpg|link=]]&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# Die Tempratur Anzeige findet man unter dem Titel System bei Sensor Information&lt;br /&gt;
# Danach mit Close wird das Widget im Main Dashboard hinzugefügt.&lt;br /&gt;
&lt;br /&gt;
 [[file:Fortinet-1975.jpg|link=]]&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# Im Main Daschboard kann jetzt das Widget Sensor Information gefunden werden&lt;br /&gt;
# Es wird der allgemeine Tempratur Status angezeigt und der Status des Lüfters (Fan Speed).&lt;br /&gt;
# Um detailierte Angaben zu bekommen, auf den Status klicken&lt;br /&gt;
&lt;br /&gt;
 [[file:Fortinet-1976.jpg|link=]]&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# Jetzt kann auf Show sensor details geklickt werden&lt;br /&gt;
&lt;br /&gt;
 [[file:Fortinet-1977.jpg|link=]]&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# Es erscheint eine Liste mit allen Tempratur anzeigen, welche vorhanden sind.&lt;br /&gt;
# Es kann oben rechts zwischen Grad Celsius oder Farenheit eingestellt werden.&lt;br /&gt;
&lt;br /&gt;
 [[file:Fortinet-1978.jpg|link=]]&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
Über die CLI stehen zwei Befehle zur Verfügung, mit welchen die Temperaturen und Alarme auf der FortiGate überprüft werden können. Mit diesen Befehlen können mehr Informationen ermittelt werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# execute sensor list&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Wenn die FortiGate im VDOM Modus betrieben wird muss in die globale Konfiguration gewechselt werden:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config global&lt;br /&gt;
# execute sensor list&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Es werden die Sensoren und Messwerte von jedem Komponenten aufgeführt. Dabei wird der aktuelle Wert, der Schwellwert und der Alarumstatus angezeigt. &lt;br /&gt;
* Flag = 0 : Die Komponenten arbeiten korrekt.&lt;br /&gt;
* Flag = 1 : Die Komponenten arbeiten nicht richtig.&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| '''Beispiel auf einer FortiGate 300D:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# execute sensor list&lt;br /&gt;
 1 +3.3V             alarm=0  value=3.3018  	threshold_status=0&lt;br /&gt;
 2 +5V               alarm=0  value=5.048  	threshold_status=0&lt;br /&gt;
 3 +12V              alarm=0  value=12.136  	threshold_status=0&lt;br /&gt;
 4 CPU VCCP          alarm=0  value=1.0295  	threshold_status=0&lt;br /&gt;
 5 CPU VTT           alarm=0  value=1.0491  	threshold_status=0&lt;br /&gt;
 6 CPU PVSA          alarm=0  value=0.9413  	threshold_status=0&lt;br /&gt;
 7 P1V8              alarm=0  value=1.7743  	threshold_status=0&lt;br /&gt;
 8 P1V5              alarm=0  value=1.4901  	threshold_status=0&lt;br /&gt;
 9 PCH +1.05V        alarm=0  value=1.024  	threshold_status=0&lt;br /&gt;
10 VCC 2V5           alarm=0  value=2.464  	threshold_status=0&lt;br /&gt;
11 MAIN 12V          alarm=0  value=11.904  	threshold_status=0&lt;br /&gt;
12 VCC 1V15          alarm=0  value=1.136  	threshold_status=0&lt;br /&gt;
13 DDR3 VTT          alarm=0  value=0.72  	threshold_status=0&lt;br /&gt;
14 RPS 12V           alarm=1  value=0  		threshold_status=0x7&lt;br /&gt;
15 NCT +3.3V         alarm=0  value=3.264  	threshold_status=0&lt;br /&gt;
16 NCT VBAT          alarm=0  value=3.264  	threshold_status=0&lt;br /&gt;
17 NCT +3.3VSB       alarm=0  value=3.216  	threshold_status=0&lt;br /&gt;
18 NCT VTT           alarm=0  value=1.04  	threshold_status=0&lt;br /&gt;
19 DTS CPU           alarm=0  value=63  	threshold_status=0&lt;br /&gt;
20 CPU Core 0        alarm=0  value=63  	threshold_status=0&lt;br /&gt;
21 CPU Core 1        alarm=0  value=63  	threshold_status=0&lt;br /&gt;
22 TD1               alarm=0  value=51  	threshold_status=0&lt;br /&gt;
23 TD2               alarm=0  value=39  	threshold_status=0&lt;br /&gt;
24 FAN_TMP_3         alarm=0  value=51  	threshold_status=0&lt;br /&gt;
25 LM75 U72          alarm=0  value=46  	threshold_status=0&lt;br /&gt;
26 LM75 U65          alarm=0  value=46  	threshold_status=0&lt;br /&gt;
27 LM75 U62          alarm=0  value=49  	threshold_status=0&lt;br /&gt;
28 FAN1              alarm=0  value=6500  	threshold_status=0&lt;br /&gt;
29 FAN2              alarm=0  value=6400  	threshold_status=0&lt;br /&gt;
30 FAN3              alarm=0  value=6300  	threshold_status=0&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# execute sensor details&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Wenn die FortiGate im VDOM Modus betrieben wird muss in die globale Konfiguration gewechselt werden:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config global&lt;br /&gt;
# execute sensor details&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Mit diesem Befehl werden noch weitere Informationen, wie der niedrigste und höchste Schwellenwert der Sensoren angezeigt:&lt;br /&gt;
&lt;br /&gt;
* ''upper_critical'' = höchster kritischer Wert&lt;br /&gt;
* ''upper_non_critical'' = höchster nicht kritischer Wert&lt;br /&gt;
* ''upper_non_recoverable'' = höchster nicht wieder herstellbarer Wert&lt;br /&gt;
* ''lower_non_critical'' = tiefster nicht kritischer Wert&lt;br /&gt;
* ''lower_critical'' = tiefster kritischer Wert&lt;br /&gt;
* ''lower_non_recoverable'' = tiefster nicht wieder herstellbarer Wert&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| '''Beispiel auf einer FortiGate 300D:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# execute sensor detail &lt;br /&gt;
 1 +3.3V             alarm=0  value=3.3018  threshold_status=0&lt;br /&gt;
    type=2/1&lt;br /&gt;
    upper_non_recoverable=3.6906&lt;br /&gt;
    upper_critical=3.6258&lt;br /&gt;
    upper_non_critical=3.5124&lt;br /&gt;
    lower_non_critical=3.0912&lt;br /&gt;
    lower_critical=2.994&lt;br /&gt;
    lower_non_recoverable=2.9292&lt;br /&gt;
 2 +5V               alarm=0  value=5.048  threshold_status=0&lt;br /&gt;
    type=2/1&lt;br /&gt;
    upper_non_recoverable=5.587&lt;br /&gt;
    upper_critical=5.489&lt;br /&gt;
    upper_non_critical=5.342&lt;br /&gt;
    lower_non_critical=4.6805&lt;br /&gt;
    lower_critical=4.5335&lt;br /&gt;
    lower_non_recoverable=4.4355&lt;br /&gt;
 3 +12V              alarm=0  value=12.136  threshold_status=0&lt;br /&gt;
    type=2/1&lt;br /&gt;
    upper_non_recoverable=14.083&lt;br /&gt;
    upper_critical=13.729&lt;br /&gt;
    upper_non_critical=13.434&lt;br /&gt;
    lower_non_critical=10.602&lt;br /&gt;
    lower_critical=10.366&lt;br /&gt;
    lower_non_recoverable=10.012&lt;br /&gt;
 4 CPU VCCP          alarm=0  value=1.0295  threshold_status=0&lt;br /&gt;
    type=2/1&lt;br /&gt;
    upper_non_recoverable=1.6959&lt;br /&gt;
    upper_critical=1.6665&lt;br /&gt;
    upper_non_critical=1.6175&lt;br /&gt;
    lower_non_critical=0.2259&lt;br /&gt;
    lower_critical=0.2161&lt;br /&gt;
    lower_non_recoverable=0.2063&lt;br /&gt;
 5 CPU VTT           alarm=0  value=1.0491  threshold_status=0&lt;br /&gt;
    type=2/1&lt;br /&gt;
    upper_non_recoverable=1.1765&lt;br /&gt;
    upper_critical=1.1569&lt;br /&gt;
    upper_non_critical=1.1275&lt;br /&gt;
    lower_non_critical=0.9315&lt;br /&gt;
    lower_critical=0.9021&lt;br /&gt;
    lower_non_recoverable=0.8825&lt;br /&gt;
 6 CPU PVSA          alarm=0  value=0.9413  threshold_status=0&lt;br /&gt;
    type=2/1&lt;br /&gt;
    upper_non_recoverable=1.0883&lt;br /&gt;
    upper_critical=1.0687&lt;br /&gt;
    upper_non_critical=1.0981&lt;br /&gt;
    lower_non_critical=0.8237&lt;br /&gt;
    lower_critical=0.7943&lt;br /&gt;
    lower_non_recoverable=0.7747&lt;br /&gt;
 7 P1V8              alarm=0  value=1.7743  threshold_status=0&lt;br /&gt;
    type=2/1&lt;br /&gt;
    upper_non_recoverable=2.0095&lt;br /&gt;
    upper_critical=1.9703&lt;br /&gt;
    upper_non_critical=1.9115&lt;br /&gt;
    lower_non_critical=1.6959&lt;br /&gt;
    lower_critical=1.6371&lt;br /&gt;
    lower_non_recoverable=1.6077&lt;br /&gt;
 8 P1V5              alarm=0  value=1.4901  threshold_status=0&lt;br /&gt;
    type=2/1&lt;br /&gt;
    upper_non_recoverable=1.6763&lt;br /&gt;
    upper_critical=1.6469&lt;br /&gt;
    upper_non_critical=1.5979&lt;br /&gt;
    lower_non_critical=1.4117&lt;br /&gt;
    lower_critical=1.3627&lt;br /&gt;
    lower_non_recoverable=1.3333&lt;br /&gt;
 9 PCH +1.05V        alarm=0  value=1.024  threshold_status=0&lt;br /&gt;
    type=2/1&lt;br /&gt;
    upper_non_recoverable=1.168&lt;br /&gt;
    upper_critical=1.152&lt;br /&gt;
    upper_non_critical=1.12&lt;br /&gt;
    lower_non_critical=0.944&lt;br /&gt;
    lower_critical=0.912&lt;br /&gt;
    lower_non_recoverable=0.896&lt;br /&gt;
10 VCC 2V5           alarm=0  value=2.464  threshold_status=0&lt;br /&gt;
    type=2/1&lt;br /&gt;
    upper_non_recoverable=2.88&lt;br /&gt;
    upper_critical=2.816&lt;br /&gt;
    upper_non_critical=2.784&lt;br /&gt;
    lower_non_critical=2.24&lt;br /&gt;
    lower_critical=2.208&lt;br /&gt;
    lower_non_recoverable=2.144&lt;br /&gt;
11 MAIN 12V          alarm=0  value=11.904  threshold_status=0&lt;br /&gt;
    type=2/1&lt;br /&gt;
    upper_non_recoverable=13.824&lt;br /&gt;
    upper_critical=13.632&lt;br /&gt;
    upper_non_critical=13.248&lt;br /&gt;
    lower_non_critical=10.944&lt;br /&gt;
    lower_critical=10.56&lt;br /&gt;
    lower_non_recoverable=10.368&lt;br /&gt;
12 VCC 1V15          alarm=0  value=1.136  threshold_status=0&lt;br /&gt;
    type=2/1&lt;br /&gt;
    upper_non_recoverable=1.232&lt;br /&gt;
    upper_critical=1.2&lt;br /&gt;
    upper_non_critical=1.168&lt;br /&gt;
    lower_non_critical=1.04&lt;br /&gt;
    lower_critical=1.008&lt;br /&gt;
    lower_non_recoverable=0.992&lt;br /&gt;
13 DDR3 VTT          alarm=0  value=0.72  threshold_status=0&lt;br /&gt;
    type=2/1&lt;br /&gt;
    upper_non_recoverable=0.848&lt;br /&gt;
    upper_critical=0.832&lt;br /&gt;
    upper_non_critical=0.8&lt;br /&gt;
    lower_non_critical=0.704&lt;br /&gt;
    lower_critical=0.688&lt;br /&gt;
    lower_non_recoverable=0.672&lt;br /&gt;
14 RPS 12V           alarm=1  value=0  threshold_status=0x7&lt;br /&gt;
    type=2/1&lt;br /&gt;
    upper_non_recoverable=13.824&lt;br /&gt;
    upper_critical=13.632&lt;br /&gt;
    upper_non_critical=13.248&lt;br /&gt;
    lower_non_critical=10.944&lt;br /&gt;
    lower_critical=10.56&lt;br /&gt;
    lower_non_recoverable=10.368&lt;br /&gt;
15 NCT +3.3V         alarm=0  value=3.264  threshold_status=0&lt;br /&gt;
    type=2/1&lt;br /&gt;
    upper_non_recoverable=3.696&lt;br /&gt;
    upper_critical=3.648&lt;br /&gt;
    upper_non_critical=3.552&lt;br /&gt;
    lower_non_critical=3.12&lt;br /&gt;
    lower_critical=2.976&lt;br /&gt;
    lower_non_recoverable=2.928&lt;br /&gt;
16 NCT VBAT          alarm=0  value=3.264  threshold_status=0&lt;br /&gt;
    type=2/1&lt;br /&gt;
    upper_non_recoverable=3.696&lt;br /&gt;
    upper_critical=3.648&lt;br /&gt;
    upper_non_critical=3.552&lt;br /&gt;
    lower_non_critical=3.12&lt;br /&gt;
    lower_critical=2.976&lt;br /&gt;
    lower_non_recoverable=2.928&lt;br /&gt;
17 NCT +3.3VSB       alarm=0  value=3.216  threshold_status=0&lt;br /&gt;
    type=2/1&lt;br /&gt;
    upper_non_recoverable=3.696&lt;br /&gt;
    upper_critical=3.648&lt;br /&gt;
    upper_non_critical=3.552&lt;br /&gt;
    lower_non_critical=3.12&lt;br /&gt;
    lower_critical=2.976&lt;br /&gt;
    lower_non_recoverable=2.928&lt;br /&gt;
18 NCT VTT           alarm=0  value=1.04  threshold_status=0&lt;br /&gt;
    type=2/1&lt;br /&gt;
    upper_non_recoverable=1.168&lt;br /&gt;
    upper_critical=1.152&lt;br /&gt;
    upper_non_critical=1.12&lt;br /&gt;
    lower_non_critical=0.944&lt;br /&gt;
    lower_critical=0.912&lt;br /&gt;
    lower_non_recoverable=0.896&lt;br /&gt;
19 DTS CPU           alarm=0  value=64  threshold_status=0&lt;br /&gt;
    type=1/1&lt;br /&gt;
    upper_non_recoverable=110&lt;br /&gt;
    upper_critical=105&lt;br /&gt;
    upper_non_critical=100&lt;br /&gt;
20 CPU Core 0        alarm=0  value=65  threshold_status=0&lt;br /&gt;
    type=1/1&lt;br /&gt;
    upper_non_recoverable=92&lt;br /&gt;
    upper_critical=91&lt;br /&gt;
    upper_non_critical=86&lt;br /&gt;
21 CPU Core 1        alarm=0  value=64  threshold_status=0&lt;br /&gt;
    type=1/1&lt;br /&gt;
    upper_non_recoverable=92&lt;br /&gt;
    upper_critical=91&lt;br /&gt;
    upper_non_critical=86&lt;br /&gt;
22 TD1               alarm=0  value=52  threshold_status=0&lt;br /&gt;
    type=1/1&lt;br /&gt;
    upper_non_recoverable=110&lt;br /&gt;
    upper_critical=105&lt;br /&gt;
    upper_non_critical=100&lt;br /&gt;
23 TD2               alarm=0  value=39  threshold_status=0&lt;br /&gt;
    type=1/1&lt;br /&gt;
    upper_non_recoverable=110&lt;br /&gt;
    upper_critical=105&lt;br /&gt;
    upper_non_critical=100&lt;br /&gt;
24 FAN_TMP_3         alarm=0  value=51  threshold_status=0&lt;br /&gt;
    type=1/1&lt;br /&gt;
    upper_non_recoverable=110&lt;br /&gt;
    upper_critical=105&lt;br /&gt;
    upper_non_critical=100&lt;br /&gt;
25 LM75 U72          alarm=0  value=46  threshold_status=0&lt;br /&gt;
    type=1/1&lt;br /&gt;
    upper_non_recoverable=110&lt;br /&gt;
    upper_critical=105&lt;br /&gt;
    upper_non_critical=100&lt;br /&gt;
26 LM75 U65          alarm=0  value=46  threshold_status=0&lt;br /&gt;
    type=1/1&lt;br /&gt;
    upper_non_recoverable=110&lt;br /&gt;
    upper_critical=105&lt;br /&gt;
    upper_non_critical=100&lt;br /&gt;
27 LM75 U62          alarm=0  value=50  threshold_status=0&lt;br /&gt;
    type=1/1&lt;br /&gt;
    upper_non_recoverable=110&lt;br /&gt;
    upper_critical=105&lt;br /&gt;
    upper_non_critical=100&lt;br /&gt;
28 FAN1              alarm=0  value=5700  threshold_status=0&lt;br /&gt;
    type=4/1&lt;br /&gt;
    upper_non_recoverable=23000&lt;br /&gt;
    upper_critical=22000&lt;br /&gt;
    upper_non_critical=21000&lt;br /&gt;
    lower_non_critical=300&lt;br /&gt;
    lower_critical=200&lt;br /&gt;
    lower_non_recoverable=100&lt;br /&gt;
29 FAN2              alarm=0  value=5800  threshold_status=0&lt;br /&gt;
    type=4/1&lt;br /&gt;
    upper_non_recoverable=23000&lt;br /&gt;
    upper_critical=22000&lt;br /&gt;
    upper_non_critical=21000&lt;br /&gt;
    lower_non_critical=300&lt;br /&gt;
    lower_critical=200&lt;br /&gt;
    lower_non_recoverable=100&lt;br /&gt;
30 FAN3              alarm=0  value=5600  threshold_status=0&lt;br /&gt;
    type=4/1&lt;br /&gt;
    upper_non_recoverable=23000&lt;br /&gt;
    upper_critical=22000&lt;br /&gt;
    upper_non_critical=21000&lt;br /&gt;
    lower_non_critical=300&lt;br /&gt;
    lower_critical=200&lt;br /&gt;
    lower_non_recoverable=100&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #DE8A2E;&amp;quot;| &amp;lt;span&amp;gt;[[File:tipp.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #ffe29b&amp;quot;|&lt;br /&gt;
Falls die FortiGate über keinen Temperatursensor verfügt, wird in der CLI beim eingeben des Befehls eine Fehlermeldung erscheinen:&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt; &lt;br /&gt;
# execute sensor list&lt;br /&gt;
command parse error before 'sensor'&lt;br /&gt;
Command fail. Return code -61&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Disk ==&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf einer FortiGate, die auf der Disk enthaltenen Daten (inkl. Boot Device) vollumfänglich (low level) löschen? ===&lt;br /&gt;
&lt;br /&gt;
Es gibt die Möglichkeit die internal Disk und/oder den &amp;quot;System Boot Device&amp;quot; über &amp;quot;low level&amp;quot; zu formatieren. Dies kommt dann zum Zuge, wenn ein Device entsorgt wird oder dem Hersteller wegen eines RMA Falls retourniert wird. So wird gewährleistet, dass sämtliche Daten auf der Disk gelöscht werden. Bei der &amp;quot;low level&amp;quot; Formatierung werden die Spuren und Sektoren der &amp;quot;Disk&amp;quot;, respektive des &amp;quot;System Boot Device's&amp;quot; mit zufälligen Daten 3mal überschrieben. Mit dieser Methode wird gesorgt, dass die vorhandenen Daten komplett gelöscht werden. Den Vorgang startet man über folgenden CLI Befehl:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# execute erase-disk [SYSTEM | Internal]&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Wenn ein Device aus Gründen der &amp;quot;Security&amp;quot; bei einem RMA Austausch nicht dem Hersteller zurückgesendet werden kann, obwohl die Möglichkeit einer &amp;quot;low level&amp;quot; Formatierung zur Verfügung steht, bietet Fortinet innerhalb des &amp;quot;FortiCare&amp;quot; einen speziellen Vertrag an, welcher es ermöglicht bei einem RMA Austausch das Device selber zu entsorgen, anstelle dies dem Hersteller zurück zu senden. Dieser Service wird &amp;quot;FortiCare RMA Secure Service&amp;quot; genannt. Weitere Informationen sind folgendem Artikel zu entnehmen:&lt;br /&gt;
&lt;br /&gt;
        [[Fortinet:Support-RMA#Gibt_es_von_Fortinet_einen_.22FortiCare_Secure_RMA_Service.22.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich die Disk (Flash, SSD) eines FortiGate Device testen um zu überprüfen, ob diese fehlerhaft ist? ===&lt;br /&gt;
&lt;br /&gt;
Anhand des Befehls &amp;quot;diagnose disktest&amp;quot; kann auf einer FortiGate die Disk getestet werden. Dazu sollte berücksichtigt werden, dass dieser Test in einem Maintenance-Fenster durchgeführt wird und nicht bei hoher Last. Um diesen Test zu benutzen muss die entsprechende Disk ausgewählt werden. Die Disk's können mit folgendem Behfel aufgelistet werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #DE8A2E;&amp;quot;| &amp;lt;span&amp;gt;[[File:tipp.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #ffe29b&amp;quot;|&lt;br /&gt;
Der Test kann seine Zeit dauern dh. bei einer 60D ohne zusätzlichen Optionen dh. no Limit, läuft der Test für 7728M ca 45 Minuten! &lt;br /&gt;
Dies gilt für &amp;quot;Round 1&amp;quot; denn sobald diese beendet ist beginnt der Test erneut dh. &amp;quot;Round 2&amp;quot;. Der Test kann anhand &amp;quot;Ctrl + C&amp;quot; &lt;br /&gt;
abgebrochen werden. Wenn dies durchgeführt wird erscheint folgendes:&lt;br /&gt;
&amp;lt;pre&amp;gt;&amp;quot;User interrupt! Restoring data back to disk....&amp;quot;.&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Wie schon erwähnt muss für einen Test die entsprechende Disk zuerst ausgewählt werden. Daraus ergibt sich folgendes Vorgehen:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| Liste die vorhandenen Device's auf:&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose disktest device ?&lt;br /&gt;
1    /dev/sda, size 3864MB, boot device&lt;br /&gt;
2    /dev/sdb, size 7728MB&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| Selektieren die gewünschte Disk zB /dev/sdb dh. &amp;quot;2&amp;quot;:&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose disktest device 2&lt;br /&gt;
Current Test Device: /dev/sdb&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| Setze für den Test verschiedene Optionen:&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose disktest [block | time | size]&lt;br /&gt;
&lt;br /&gt;
Die Optionen haben folgende Bedeutung:&lt;br /&gt;
     &lt;br /&gt;
block       Die Blocksize für jede Lese- sowie Schreiboperation.&lt;br /&gt;
timeDie     Limite der Testzeit für jeden Zyklus. Standard: &amp;quot;keine Limite&amp;quot;.&lt;br /&gt;
sizeDie     Limite der Testgrösse für jeden Zyklus. Standard: &amp;quot;keine Limite&amp;quot;.&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| Wenn das gewünschte Device gesetzt/gewählt wurde/ist, sowie falls notwendig die Optionen konfiguriert wurden, führe den Test aus:&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose disktest run&lt;br /&gt;
&lt;br /&gt;
Round 1 started.&lt;br /&gt;
Current Test Device: /dev/sdb&lt;br /&gt;
Total size: 7728M&lt;br /&gt;
Current Test Block: 4M.&lt;br /&gt;
Current Time Limit: No limit&lt;br /&gt;
Current Size Limit: No limit&lt;br /&gt;
Time(Sec)    Size(MB) Read(MB/s) Write(MB/s)&lt;br /&gt;
  0.00(0.00%):  ..................................................  15.0   8.6&lt;br /&gt;
 76.0      200(2.59%):  ..................................................  15.1   8.9&lt;br /&gt;
150.2      400(5.18%):  ..................................................  15.0   9.0&lt;br /&gt;
224.3      600(7.76%):  ..................................................  15.0   8.9&lt;br /&gt;
298.8      800(10.35%): ..................................................  15.1   8.9&lt;br /&gt;
372.9     1000(12.94%): ..................................................  15.1   9.0&lt;br /&gt;
446.9     1200(15.53%): ..................................................  15.1   9.0&lt;br /&gt;
520.7     1400(18.12%): ..................................................  15.2   9.0&lt;br /&gt;
594.4     1600(20.70%): ..................................................  15.1   9.0&lt;br /&gt;
668.4     1800(23.29%): ..................................................  15.2   9.0&lt;br /&gt;
742.1     2000(25.88%): ..................................................  15.3   9.0&lt;br /&gt;
815.8     2200(28.47%): ..................................................  15.3   9.0&lt;br /&gt;
889.5     2400(31.06%): ..................................................  15.3   8.9&lt;br /&gt;
963.1     2600(33.64%): ..................................................  15.4   9.0&lt;br /&gt;
1036.7    2800(36.23%): ..................................................  15.3   9.0&lt;br /&gt;
1110.3    3000(38.82%): ..................................................  15.3   9.0&lt;br /&gt;
1183.9    3200(41.41%): ..................................................  15.3   9.0&lt;br /&gt;
1257.6    3400(44.00%): ..................................................  15.3   9.0&lt;br /&gt;
1331.2    3600(46.58%): ..................................................  15.3   9.0&lt;br /&gt;
1404.7    3800(49.17%): ..................................................  15.3   9.0&lt;br /&gt;
1478.3    4000(51.76%): ..................................................  15.3   9.0&lt;br /&gt;
1551.9    4200(54.35%): ..................................................  15.2   8.9&lt;br /&gt;
1625.8    4400(56.94%): ..................................................  14.5   8.6&lt;br /&gt;
1702.5    4600(59.52%): ..................................................  15.0   8.8&lt;br /&gt;
1777.3    4800(62.11%): ..................................................  15.2   8.9&lt;br /&gt;
1851.6    5000(64.70%): ..................................................  15.1   8.9&lt;br /&gt;
1925.9    5200(67.29%): ..................................................  15.1   8.9&lt;br /&gt;
2000.3    5400(69.88%): ..................................................  15.1   8.9&lt;br /&gt;
2074.7    5600(72.46%): ..................................................  15.1   8.9&lt;br /&gt;
2148.9    5800(75.05%): ..................................................  15.2   8.9&lt;br /&gt;
2223.2    6000(77.64%): ..................................................  15.2   8.8&lt;br /&gt;
2297.5    6200(80.23%): ..................................................  15.1   8.9&lt;br /&gt;
2371.9    6400(82.82%): ..................................................  15.2   8.9&lt;br /&gt;
2446.2    6600(85.40%): ..................................................  15.1   8.9&lt;br /&gt;
2520.5    6800(87.99%): ..................................................  15.3   8.9&lt;br /&gt;
2594.6    7000(90.58%): ..................................................  14.6   8.6&lt;br /&gt;
2671.4    7200(93.17%): ..................................................  15.1   8.4&lt;br /&gt;
2748.0    7400(95.76%): ..................................................  15.3   5.4&lt;br /&gt;
2851.2    7600(98.34%): ................................&lt;br /&gt;
Test Result: Passed&lt;br /&gt;
Tested size: 7728MB (100.00% Coverage of whole disk)&lt;br /&gt;
Time used: 2901.5 sec&lt;br /&gt;
Read Speed:  15.2MB/s&lt;br /&gt;
Write Speed:   8.7MB/s&lt;br /&gt;
Round 1 Finished!&lt;br /&gt;
&lt;br /&gt;
Round 2 started.&lt;br /&gt;
Current Test Device: /dev/sdb&lt;br /&gt;
Total size: 7728M&lt;br /&gt;
Current Test Block: 4M.&lt;br /&gt;
Current Time Limit: No limit&lt;br /&gt;
Current Size Limit: No limit&lt;br /&gt;
Time(Sec)    Size(MB) Read(MB/s) Write(MB/s)&lt;br /&gt;
  0.00(0.00%):  ..................................................  14.7   8.4&lt;br /&gt;
 77.9      200(2.59%):  .............User interrupt! Restoring data back to disk...&lt;br /&gt;
&lt;br /&gt;
Test Result: Interrupted&lt;br /&gt;
Tested size: 256MB (3.31% Coverage of whole disk)&lt;br /&gt;
Time used:  99.3 sec&lt;br /&gt;
Read Speed:  14.7MB/s&lt;br /&gt;
Write Speed:   8.4MB/s&lt;br /&gt;
Round 2 Finished!&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wird bei einem &amp;quot;unclean shutdown&amp;quot; auf einem FortiGate Device beim Systemstart ein &amp;quot;filesystem check&amp;quot; durchgeführt? ===&lt;br /&gt;
&lt;br /&gt;
Ab der Version 5.2.x wurde diese Funktion integriert sowie zusätzlich die Möglichkeit die Disk explizit manuell zu testen. Weitere Informationen wie man einen &amp;quot;expliziten&amp;quot; Disk Test manuell zeigt folgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4-5.6:FAQ#Wie_kann_ich_die_Disk_.28Flash.2C_SSD.29_eines_FortiGate_Device_testen_um_zu_.C3.BCberpr.C3.BCfen_ob_diese_Fehler_enth.C3.A4lt.3F]]&lt;br /&gt;
&lt;br /&gt;
Wie erwähnt wurde für ein &amp;quot;unclean shutdown&amp;quot; (zBsp bei Stromunterbruch) im FortiOS 5.2.x die Funktion eingebaut, dass nach einem &amp;quot;unclean shutdwown&amp;quot; während dem Start-Prozess dies erkannt, und automatisch ein &amp;quot;filesystem check&amp;quot; ausgeführt wird. Diese wird &amp;quot;nicht&amp;quot; anhand eines &amp;quot;expliziten&amp;quot; Disk Tst aufgeführt sondern ähnelt einem &amp;quot;fsck&amp;quot; welcher auf einem Linux System ausgeführt wird. In diesem Vorgang wird durch das System bemerkt dass ein &amp;quot;unclean shutdown&amp;quot; stattgefunden hat. Dies wird ebenfalls indiziert in dem beim Start auf der Console folgendes erscheint:&lt;br /&gt;
&lt;br /&gt;
        System is starting...&lt;br /&gt;
        Starting system maintenance...&lt;br /&gt;
        scanning /dev/sda2... (100%)&lt;br /&gt;
&lt;br /&gt;
In vorhergehenden Versionen des FortiOS dh. zBsp 5.0 wurde dieser &amp;quot;filesystem check&amp;quot; beim Start des Devices durchgeführt. Solch ein &amp;quot;filesystem check&amp;quot; kann einige Zeit in Anspruch nehmen und deshalb wurde die Vorgehensweise ab der FortiOS Version 5.2.3 geändert. Dies bedeutet: Wenn ein &amp;quot;unclean shutdown&amp;quot; stattfindet (ab FortiOS Version 5.2.3), wird kein &amp;quot;filesystem check&amp;quot; mehr direkt beim Neustart des Device ausgeführt sondern nur ein &amp;quot;system maintenace&amp;quot; indiziert. Sobald sich der Administrator auf dem Web Mgmt. Interface einloggt wird ein entsprechender Dialog angezeigt der durch den &amp;quot;unclean shutdown&amp;quot; ausgelöst wurde:&lt;br /&gt;
&lt;br /&gt;
        [[file:Fortinet-1609.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
Durch diesen Dialog hat der Administrator die Möglichkeit den &amp;quot;filesystem check&amp;quot; auszuführen oder diesen auf einen späteren Zeitpunkt zu verschieben. Wird der &amp;quot;filesystem check&amp;quot; nach dem einloggen des Administrators ausgeführt, so erfolgt ein Neustart des Devices und dieser &amp;quot;filesystem check&amp;quot; wird beim Neustart ausgeführt. Wie schon erwähnt kann dieser &amp;quot;filesystem check&amp;quot; durchaus mehrere Minuten in Anspruch nehmen und der Vorgang sollte auf keinen Fall unterbrochen werden! Wird diese &amp;quot;filesystem check&amp;quot; Meldung beim einloggen auf das Web Mgmt. Interface anhand &amp;quot;Remind me later&amp;quot; auf einen späteren Zeitpunkt verschoben, wird die Meldung nach jedem einloggen angezeigt bis dieser &amp;quot;filesystem check&amp;quot; ausgeführt wird!&lt;br /&gt;
&lt;br /&gt;
== PowerSupply ==&lt;br /&gt;
&lt;br /&gt;
=== Kann man für FortiGate's seperate spare und / oder redundante PowerSupply (RPS) beziehen? ===&lt;br /&gt;
&lt;br /&gt;
Für die verschiedenen FortiGate Devices stellt Fortinet seperate &amp;quot;PowerSupplies&amp;quot; zur Verfügung. Für grössere Devices stehen zusätzlich für die Redundanz &amp;quot;RPS Devices&amp;quot; (Redundand PowerSupply) zur Verfügung. Welche Geräte kompatibel sind zu den seperaten &amp;quot;RPS Devices&amp;quot; können nachfolgendem Artikel entnommen werden:&lt;br /&gt;
&lt;br /&gt;
        [[Fortinet:ProduktInfo#FortiRPS]]&lt;br /&gt;
&lt;br /&gt;
Nachfolgende Tabelle zeigt für welches FortiGate Device welches sperat zu beziehende &amp;quot;PowerSupply&amp;quot; bestellt werden kann:&lt;br /&gt;
&lt;br /&gt;
        [[file:Fortinet-1081.jpg|550px|link=]]&lt;br /&gt;
        [[file:Fortinet-1082.jpg|550px|link=]]&lt;br /&gt;
        [[file:Fortinet-1885.jpg|550px|link=]]&lt;br /&gt;
        [[file:Fortinet-1886.jpg|550px|link=]]&lt;br /&gt;
&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document SP-FG600C-PS_Rev 1.00.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document SP-FG60C-PDC_Rev 1.01.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document SP-FG80-PDC_Rev 1.pdf]]&lt;br /&gt;
&lt;br /&gt;
Nachfolgend einige erfasste ALSO Schweiz Artikel betreffend &amp;quot;PowerSupply&amp;quot;:&lt;br /&gt;
&lt;br /&gt;
        '''ALSO Art Nr.'''    '''Hersteller SKU'''          '''Beschreibung'''&lt;br /&gt;
        2694237         SP-FG20C-PA-EU          AC power adaptor with EU power plug for FG/FWF-20C series, FG/FWF-30D&lt;br /&gt;
        2707193         SP-FG30E-PA-EU          AC power adaptor with EU power plug for FG-50E, FG-51E, FWF-50E, FWF-51E, FG-30E, FWF-30E&lt;br /&gt;
        2691555         SP-FG80-PDC             AC power adaptor - AC power adaptor for FG/FWF-80C/CM&lt;br /&gt;
        2690832         SP-FG60C-PDC            AC power adaptor - AC power adaptor for FG/FWF-40C, FG/FWF-60C, FG/FWF-60D, FG-70D, FG/FWF-90D&lt;br /&gt;
        2692305         SP-FG600C-PS            AC power supply - AC power supply for FG-600C, FG-600D, FG-800C, and FG-1000C&lt;br /&gt;
        2698983         SP-FG1240B-PS           AC power supply - AC power supply for FG-1200D, FG-1240B, FG-1500D, FG-3040B and FG-3140B&lt;br /&gt;
&lt;br /&gt;
Ebenso stehen für die FortiAP, wie auch für die FortiAP-S &amp;quot;PowerSupplies&amp;quot; zur Verfügung. Weitere Informationen dazu siehe nachstehenden Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAP:FAQ#Wo_finde_ich_eine_Uebersicht_ob_ein_FortiAP_mit_PowerAdapter_geliefert_wird_oder_PoE_unterst.C3.BCtzt.3F]] &lt;br /&gt;
        [[FortiAP-S:FAQ#Wo_finde_ich_eine_Uebersicht_ob_ein_FortiAP-S_mit_PowerAdapter_geliefert_wird_oder_PoE_unterst.C3.BCtzt.3F]]&lt;br /&gt;
&lt;br /&gt;
== SFP Ports ==&lt;br /&gt;
&lt;br /&gt;
=== Kann ich für die SFP Ports auf einer FortiGate ebenfalls Fremdprodukte, wie Cisco oder Huawei einsetzen? ===&lt;br /&gt;
&lt;br /&gt;
Dies ist möglich, jedoch empfehlen wir dies vorgängig ausgiebig zu testen! Von unserer Seite her haben wir Tests sowie Feedback das folgende Transceiver einwandfrei funktionieren:&lt;br /&gt;
&lt;br /&gt;
        '''Copper GigaBit 10/100/1000'''&lt;br /&gt;
        &lt;br /&gt;
        GLC-T=746320861579     Cisco Catalyst GigaEthernet SFP Modul 1000Base T&lt;br /&gt;
        02314171               Huawei Electrical Transceiver SFP Module 1000Base T&lt;br /&gt;
        &lt;br /&gt;
        &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''NOTE'''&amp;lt;/span&amp;gt; Durch Fortinet werden ebenfalls nicht eigene Transceiver eingesetzt sondern von Fremdherstellern dh. wird ein Transceiver &lt;br /&gt;
             über Fortinet bestellt, wird ein Transceiver zBsp von Huawei geliefert! Weitere Informationen betreffend &amp;quot;offizielle&amp;quot; SFP/SFP+ &lt;br /&gt;
             Module von Fortinet, sowie den Gebrauch von &amp;quot;nicht offiziellen&amp;quot; siehe folgender Artikel:&lt;br /&gt;
             &lt;br /&gt;
             [[FortiGate-5.4-5.6:FAQ#Kann_ich_f.C3.BCr_die_SFP_Ports_auf_einer_FortiGate_ebenfalls_Fremdprodukte_wie_Cisco_oder_Huawai_einsetzen.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Welche FortiGate Devices unterstützen SFP's und bei welchen FortiGate Devices werden SFP's mitgeliefert? ===&lt;br /&gt;
&lt;br /&gt;
Nachfolgende Tabelle zeigt welche FortiGate Devices wieviele SFP's unterstützen und bei welchem FortiGate Device bereits SFP Module mitgeliefert werden:&lt;br /&gt;
&lt;br /&gt;
        &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''NOTE'''&amp;lt;/span&amp;gt; NIL = Not Included!&lt;br /&gt;
        &lt;br /&gt;
        [[file:Fortinet-1085.jpg|550px|link=]]&lt;br /&gt;
        [[file:Fortinet-1086.jpg|550px|link=]]&lt;br /&gt;
        [[file:Fortinet-2075.jpg|550px|link=]]&lt;br /&gt;
        [[file:Fortinet-1888.jpg|550px|link=]]&lt;br /&gt;
&lt;br /&gt;
Es können für die FortiGate Devices auch Fremdprodukte als SFP's eingesetzt werden, jedoch gibt es keine Gewährleistung dass diese einwandfrei funktionieren. Weitere Infos siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4-5.6:FAQ#Kann_ich_f.C3.BCr_die_SFP_Ports_auf_einer_FortiGate_ebenfalls_Fremdprodukte_wie_Cisco_oder_Huawai_einsetzen.3F]])&lt;br /&gt;
        &lt;br /&gt;
        &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''NOTE'''&amp;lt;/span&amp;gt; Des Weiteren ist nachfolgendes Dokument zu beachten, wenn keine &amp;quot;offiziellen&amp;quot; Tranceiver von Fortinet eingesetzt&lt;br /&gt;
             werden (speziell Seite 2 &amp;quot;3rd Party Transceivers Support&amp;quot;):&lt;br /&gt;
             &lt;br /&gt;
             [[Datei:Tech_Note-Transceivers_FAQs-201407-R3.pdf]] &lt;br /&gt;
&lt;br /&gt;
Basierend auf den &amp;quot;offiziellen&amp;quot; Tranceiver von Fortinet gemäss Preisliste stehen folgende SFP/SFP+ Module zur Verfügung:&lt;br /&gt;
&lt;br /&gt;
  Transceiver '''LX, Long Range'''; all FortiGate models with SFP interfaces                                            ALSO SKU 2690418     (Hersteller SKU FG-TRAN-LX)&lt;br /&gt;
  Transceiver '''SX, Short Range'''; all FortiGate models with SFP interfaces                                           ALSO SKU 2690421     (Hersteller SKU FG-TRAN-SX)&lt;br /&gt;
  Transceiver '''Base-T''' (Copper); all FortiGate models with SFP interfaces (supports 10/100/1000)                    ALSO SKU 2690420     (Hersteller SKU FG-TRAN-GC)&lt;br /&gt;
   &lt;br /&gt;
  10-Gig transceiver, '''short range SFP+'''; all FortiGate models with SFP+ interfaces                                 ALSO SKU 2697310     (Hersteller SKU FG-TRAN-SFP+SR)&lt;br /&gt;
  10-Gig transceiver, '''short range XFP'''; all FortiGate models with XFP interfaces                                   ALSO SKU 2690412     (Hersteller SKU FG-TRAN-XFPSR)&lt;br /&gt;
  10-Gig transceiver, '''SFP+, Long Range'''; all FortiGate models with SFP+ interfaces                                 ALSO SKU 2690413     (Hersteller SKU FG-TRAN-SFP+LR)&lt;br /&gt;
  10-Gig transceiver, '''XFP, Long Range'''; all FortiGate models with XFP interfaces                                   ALSO SKU 2690414     (Hersteller SKU FG-TRAN-XFPLR)&lt;br /&gt;
   &lt;br /&gt;
  40-Gig transceiver, '''QSFP+, short range'''; all FortiGate models with QSFP+ interfaces                              ALSO SKU 2694715     (Hersteller SKU FG-TRAN-QSFP+SR)&lt;br /&gt;
  40-Gig transceiver, '''QSFP+, long range'''; all FortiGate models with QSFP+ interfaces                               ALSO SKU auf Anfrage (Hersteller SKU FG-TRAN-QSFP+LR)&lt;br /&gt;
        &lt;br /&gt;
  100-Gig transceiver, '''CFP2, short Range'''; all FortiGate models with CFP2 interfaces (10 Channel parallel fiber)   ALSO SKU auf Anfrage (Hersteller SKU FG-TRAN-CFP2-SR10)&lt;br /&gt;
  100-Gig transceiver, '''CFP2, long Range'''; all FortiGate models with CFP2 interfaces (only singlemode)              ALSO SKU 2707368     (Hersteller SKU FG-TRAN-CFP2-LR4)&lt;br /&gt;
        &lt;br /&gt;
&lt;br /&gt;
Für eine direkte Verbindung zweier Fortigates über ein &amp;quot;direct attach cable&amp;quot; steht folgender Artikel zu Verfügung:       &lt;br /&gt;
  10-Gig transceiver, '''SFP+, 10m direct attach cable'''; all FortiGate models with SFP+ and SFP/SFP+ interfaces       ALSO SKU auf Anfrage (Hersteller SKU SP-Cable-ADASFP+)      &lt;br /&gt;
Eine detaillierte Beschreibung der Tranceivereigenschaften können folgendem Dokument entnommen werden:&lt;br /&gt;
* [[Datei:FortiTransceivers-Datasheet.pdf]]&lt;br /&gt;
&lt;br /&gt;
=== Was sind die genauen Spezifikationen der SFP's Module welche von Fortinet für die FortiGate Devices geliefert werden? ===&lt;br /&gt;
&lt;br /&gt;
Im nachfolgenden Artikel wird beschrieben ob ein SFP/SFP+ Module zu einer FortiGate mitgeliefert wird, und welche SFP/SFP+ Module offiziell zu den FortiGate's zur Verfügung stehen:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4-5.6:FAQ#Welche_FortiGate_Device.27s_unterst.C3.BCtzen_SFP.27s_und_bei_welchen_FortiGate_Devices_werden_SFP.27s_mitgeliefert.3F]]&lt;br /&gt;
&lt;br /&gt;
In der nachfolgenden Tabelle werden die technischen Spezifikationen der SFP Module aufgelistet welche von Fortinet für die FortiGate Devices geliefert werden:&lt;br /&gt;
&lt;br /&gt;
        [[file:Fortinet-1087.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Die Informationen stammen aus einem Fortinet &amp;quot;Knowledgebase Artikel&amp;quot; über welchen auch weitere Informationen verfügbar sind:&lt;br /&gt;
             &lt;br /&gt;
             http://kb.fortinet.com/kb/dynamickc.do?cmd=show&amp;amp;forward=nonthreadedKC&amp;amp;docType=kc&amp;amp;externalId=13823&amp;amp;sliceId=1&lt;br /&gt;
&lt;br /&gt;
        '''Transceivers'''&lt;br /&gt;
        [[file:Fortinet-1129.jpg|link=]]&lt;br /&gt;
        '''Breackout Cables'''&lt;br /&gt;
        [[file:Fortinet-1887.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
Nachfolgend das offizielle &amp;quot;Regulatory Compliance Document&amp;quot; betreffend SFP SX Transceiver:&lt;br /&gt;
&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_FG-TRAN-SX_Rev_1.03.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_FG-TRAN-CFP2-LR4_Rev_1.00.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_FG-TRAN-CFP2-SR10_Rev_1.00.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document FG-TRAN-GC_Rev 1.02.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document FG-TRAN-GC_Rev 2.0.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document FG-TRAN-LX_Rev 2.0.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document FG-TRAN-QSFP+-LR Rev 1.00.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document FG-TRAN-QSFP+-SR Rev 1.00.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document FG-TRAN-SFF_Rev 1.00.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document FG-TRAN-SFP+-LR Rev 2.0.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document FG-TRAN-SFP+-SR Rev 2.0.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document FG-TRAN-SFP+-SX Rev 1.02.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document FG-TRAN-XFPLR Rev 1.00.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document FG-TRAN-XFPSR Rev 1.00.pdf]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich ein SFP Module / Tranceiver für ein FortiGate Device überprüfen? ===&lt;br /&gt;
&lt;br /&gt;
Bis anhin war es nicht möglich über ein FortiGate Device dh. via ein FortiOS ein SFP Module/Tranceiver zu überprüfen dh. zBsp ob dieser korrekt erkannt wurde. Neu, unter FortiOS 5.4 ist dies anhand nachfolgendem Befehl möglich für Devices der FortiGate D-Serie, sowie FGT-1000D oder grösser und für SFP und QSFP Module/Transceiver. Handelt es sich um ein SFP/QSFP Fiber Module/Tranceiver kann ebenfalls die Temperatur, Spannung sowie Optical Power abgefragt werden. Wird ein Fremdprodukt als SFP/QSFP Module/Transceiver eingesetzt, sollte dies kurz anhand des nachfolgenden Befehls überprüft werden:&lt;br /&gt;
&lt;br /&gt;
        # get system interface transceiver&lt;br /&gt;
        Interface port9: SFP/SFP+&lt;br /&gt;
          Vendor Name: Axcen Photonics&lt;br /&gt;
          Part No.   : AXXE-5886-05B1&lt;br /&gt;
          Serial No. : AX14170008967&lt;br /&gt;
        Interface port10: SFP or QSFP transceiver is not detected.&lt;br /&gt;
        Interface port11: SFP/SFP+&lt;br /&gt;
          Vendor Name: FIBERXON INC.&lt;br /&gt;
          Part No.   : FTM-8012C-SL&lt;br /&gt;
          Serial No. : A8660061719307&lt;br /&gt;
                                              Optical    Optical    Optical&lt;br /&gt;
        SFP/SFP+      Temperature  Voltage    Tx Bias    Tx Power   Rx Power&lt;br /&gt;
        Interface     (Celsius)    (Volts)    (mA)       (dBm)      (dBm)&lt;br /&gt;
        ------------  -----------  ---------  ---------  ---------  --------&lt;br /&gt;
               port9   34.1         3.31       6.35       -1.9      -40.0 --&lt;br /&gt;
              port11   N/A          N/A        N/A        N/A        N/A&lt;br /&gt;
          ++ : high alarm, + : high warning, - : low warning, -- : low alarm, ? : suspect.&lt;br /&gt;
&lt;br /&gt;
=== Wieso werden Fortinet SFP Module als &amp;quot;unsupportet 3rd Party Module&amp;quot; im FortiOS 6.2.2 angezeigt? ===&lt;br /&gt;
Im FortiOS 6.2.2 werden SFP Transceiver, welche als orginal Fortinet Transeiver erworben wurden, zum Teil als &amp;quot;nicht supportet 3rd Party Module&amp;quot; angezeigt:&lt;br /&gt;
&lt;br /&gt;
[[Datei:Fortinet-2595.jpg]]&lt;br /&gt;
&lt;br /&gt;
Es handelt sich hierbei um einen BUG. Dieser sollte im FortiOS 6.2.3 behoben werden:&lt;br /&gt;
       &lt;br /&gt;
Diese Information haben wir durch ein L1 Supportticket vom TAC bekommen:&lt;br /&gt;
        I have looked into this and found engineering ticket 563053 in where this exact behavior was discussed. &lt;br /&gt;
        For the FG-TRAN-SFP+SR, these were shipped with different vendor names other than Fortinet. &lt;br /&gt;
        Due to a bug in 6.2.2, these are now showing as third party devices - this has been identified and scheduled to be fixed in 6.2.3.&lt;br /&gt;
&lt;br /&gt;
== SPU ==&lt;br /&gt;
=== Wo und wie wird meine SPU auf der FortiGate verwendet? ===&lt;br /&gt;
Auf der folgenden Tabelle kann ermittelt werden welcher Prozessor für welche Aufgabe zuständig ist:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:50%&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
! style=&amp;quot;background-color: #c4dc92; text-align:left&amp;quot;| System Performanz&lt;br /&gt;
! style=&amp;quot;background-color: #c4dc92; text-align:left&amp;quot;| Verantwortliche Komponente&lt;br /&gt;
|-&lt;br /&gt;
| Firwall Durchsatz &lt;br /&gt;
| NP Aceleration&lt;br /&gt;
|-&lt;br /&gt;
| Firwall Latenz&lt;br /&gt;
| NP Aceleration&lt;br /&gt;
|-&lt;br /&gt;
| Firwall Durchsatz (Pakete per Sekunde) &lt;br /&gt;
| NP Aceleration&lt;br /&gt;
|-&lt;br /&gt;
| Gleichzeitige Sessions&lt;br /&gt;
| Memorie&lt;br /&gt;
|-&lt;br /&gt;
| IPsec VPN Durchsatz&lt;br /&gt;
| NP Aceleration&lt;br /&gt;
|-&lt;br /&gt;
| IPS Durchsatz&lt;br /&gt;
| CP + CPU (NTurbo)&lt;br /&gt;
|-&lt;br /&gt;
| SSL Inspektions Durchsatz&lt;br /&gt;
| CP + CPU &lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| Applikationskontrolle Durchsatz&lt;br /&gt;
| CP + CPU (NTurbo)&lt;br /&gt;
|-&lt;br /&gt;
| NGFW Durchsatz&lt;br /&gt;
| CP + CPU (NTurbo)&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| Threat Protection Durchsatz&lt;br /&gt;
| CP + CPU (NTurbo)&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== FortiOS ==&lt;br /&gt;
== FortiGuard (FDDS) ==&lt;br /&gt;
&lt;br /&gt;
=== Wieso bekomme ich im WebGUI von FortiOS 6.4 die Meldung ''Unable to connect to FortiGuard Servers''? ===&lt;br /&gt;
[[File:FortiOS64.png|50px|link=]]&lt;br /&gt;
&lt;br /&gt;
Im WebGUI kann folgende Meldung erscheinen: ''Unable to connect to FortiGuard Servers''&lt;br /&gt;
&lt;br /&gt;
 [[Datei:fortinet-2809.jpg|550px|link=]]&lt;br /&gt;
&lt;br /&gt;
Fortinet vermutet, dass dieses Problem durch eine Einstellung verursacht wird, welche mit FortiOS 6.2 eingeführt wurde.&lt;br /&gt;
&lt;br /&gt;
Folgendermassen kann man versuchen diese Meldung zu beheben:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration via CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
 config system fortiguard &lt;br /&gt;
    set fortiguard-anycast &amp;lt;span style=&amp;quot;background-color: #ddb6dd;&amp;quot;&amp;gt;disable&amp;lt;/span&amp;gt; &lt;br /&gt;
    set protocol udp &lt;br /&gt;
    set port &amp;lt;span style=&amp;quot;background-color: #ddb6dd;&amp;quot;&amp;gt;8888&amp;lt;/span&amp;gt; &lt;br /&gt;
 end &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Nach ein paar Minuten ist die Meldung weg:&lt;br /&gt;
 [[Datei:fortinet-2810.jpg|550px|link=]]&lt;br /&gt;
----&lt;br /&gt;
Weitere Informationen findet man in folgendem Artikel:&lt;br /&gt;
 https://docs.fortinet.com/document/fortigate/6.2.0/new-features/656177/fortiguard-third-party-ssl-validation-and-anycast-support&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf einer FortiGate einen FortiManager für FortiGuard konfigurieren? ===&lt;br /&gt;
Wenn eine FortiGate so konfiguriert werden soll, dass diese die Updates der FortiGuard über einen FortiManager durchführen soll, so kann dies via CLI konfiguriert werden. Wenn ein FortiGate Device ausschliesslich einen FortiManager für den FortiGuard Server nutzen soll, so kann dies wie folgt konfiguriert werden:&lt;br /&gt;
       # config system central-management&lt;br /&gt;
       # config server-list&lt;br /&gt;
       # edit [vergebe einen entsprechenden Integer zBsp &amp;quot;1&amp;quot;]&lt;br /&gt;
       # set server-type update rating&lt;br /&gt;
       # set server-address [IPv4 Adresse des FortiManagers für FortiGuard]&lt;br /&gt;
       # next&lt;br /&gt;
       # end&lt;br /&gt;
       # end&lt;br /&gt;
Somit kann zBsp auch ein dezidierter FortiManager konfiguriert werden, welcher nur für FortiGuard zur Verfügung steht und ein zweiter FortiManager welcher das Management der FortiGate übernimmt:&lt;br /&gt;
       # config system central-management&lt;br /&gt;
       # set type fortimanager&lt;br /&gt;
       # set fmg [IPv4 Adresse des FortiManagers für das Device Management]&lt;br /&gt;
       # config server-list&lt;br /&gt;
       # edit [vergebe einen entsprechenden Integer zBsp &amp;quot;1&amp;quot;]&lt;br /&gt;
       # set server-type update rating&lt;br /&gt;
       # set server-address [IPv4 Adresse des FortiManagers für FortiGuard]&lt;br /&gt;
       # next&lt;br /&gt;
       # end&lt;br /&gt;
       # end&lt;br /&gt;
&lt;br /&gt;
== FortiCloud==&lt;br /&gt;
== FortiSandbox ==&lt;br /&gt;
=== Wieviele Dateien kann ich pro Tag in die FortiSandbox Cloud hochladen? ===&lt;br /&gt;
Wenn man die AntiVirus Lizenz, und mindestens das FortiOS 6.0.1 auf der FortiGate installiert hat, kann die FortiCloud Sandbox genutzt werden.&lt;br /&gt;
&lt;br /&gt;
Folgende Limitierungen gibt es von der Anzahl Files welche pro Tag in die Cloud hochgeladen werden können. Dabei spielt ist die Grösse der FortiGate massgebend:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
|'''Limiten für das hochladen auf die FortiCloud Sandbox:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
 [[File:Fortinet-2665.jpg|750px|link=]]&lt;br /&gt;
''Referenz: [https://fortinetweb.s3.amazonaws.com/docs.fortinet.com/v2/attachments/0da6cf67-1e78-11e9-b86b-00505692583a/FortiSandbox-Cloud-Service-Description.pdf|SERVICE DESCRIPTION FORTISANDBOX CLOUD]''&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Über das WebGui der FortiGate kann im Dashboard die aktuelle Quote angezeigt werden: (Beispiel hier einer FortiGate 60F):&lt;br /&gt;
 [[File:Fortinet-2666.jpg|550px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== FortiExplorer ==&lt;br /&gt;
&lt;br /&gt;
== USB Port ==&lt;br /&gt;
=== Was ist beim benutzen eines USB-Sticks an einer FortiGate zu berücksichtigen? ===&lt;br /&gt;
&lt;br /&gt;
Wenn ein USB-Stick über eine FortiGate formatiert werden soll, so wird dieser im &amp;quot;FAT&amp;quot; Format formatiert! Um den USB Stick über das FortiOS zu formatiert wird folgende Vorgehensweise über die CLI angewendet:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration via CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# execute usb-disk format&lt;br /&gt;
This operation will ERASE all data in USB disk!&lt;br /&gt;
Do you want to continue? (y/n)'''y'''&lt;br /&gt;
&lt;br /&gt;
Format USB disk /dev/sdc1 ...&lt;br /&gt;
Create file system on /dev/sdc1 ...&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Danach kann der USB-Stick genutzt werden um zBsp ein Forti-Backup auf den USB-Stick zu spielen. Möchte man den USB-Stick vorbereiten, resp. nicht über das FortiOS formatieren, sondern zBsp unter Windows 10, so kann folgendes ausgeführt werden:&lt;br /&gt;
&lt;br /&gt;
# Verbinde den USB-Stick mit der Workstation und verifiziere den zugewiesenen Laufwerksbuchstaben!&lt;br /&gt;
# Jetzt eine DOS-Box öffnen (unter Windows 10 = Windows durchsuchen &amp;gt; cmd )&lt;br /&gt;
# Danach gebe in der DOS-Box folgendes ein:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| '''DOS/Shell CMD:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;            &lt;br /&gt;
format [Laufwerks Name zBsp &amp;quot;F&amp;quot;]: /FS:FAT /V:[Name des USB-Sticks/Laufwerk zBsp &amp;quot;FortiGate&amp;quot;]&lt;br /&gt;
legen Sie eine neue Diskette in Laufwerk D: ein,&lt;br /&gt;
und drücken Sie die EINGABETASTE.&lt;br /&gt;
Der Typ des Dateisystems ist EXFAT.&lt;br /&gt;
Das neue Dateisystem ist FAT.&lt;br /&gt;
Überprüfung von 1009.4 MB&lt;br /&gt;
Die Dateizuordnungstabelle (FAT) wird initialisiert...&lt;br /&gt;
Formatieren beendet.&lt;br /&gt;
     1009.1 MB Speicherplatz auf dem Datenträger insgesamt.&lt;br /&gt;
     1009.1 MB sind verfügbar.&lt;br /&gt;
&lt;br /&gt;
        16'384 Bytes in jeder Zuordnungseinheit&lt;br /&gt;
        64'585 Zuordnungseinheiten auf dem Datenträger verfügbar&lt;br /&gt;
            &lt;br /&gt;
     16 Bits in jedem FAT-Datensatz.&lt;br /&gt;
            &lt;br /&gt;
Volumeseriennummer : 4E6E-9DDF&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Kann ich ein &amp;quot;Image&amp;quot;/ eine Konfiguration über einen USB-Stick automatisiert auf eine FortiGate aufspielen? ===&lt;br /&gt;
&lt;br /&gt;
Eine Automatisierung einer Installation einer FortiGate mit einer entsprechenden Konfiguration lässt sich über einen USB-Stick komplett automatisieren.&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
# Menu ''System &amp;gt; Settings &amp;gt; USB Auto-Install &amp;lt;br&amp;gt;&lt;br /&gt;
# ''Detect configuration'' Name der Konfig.-Datei im ''.conf'' Format angeben.&lt;br /&gt;
# ''Detect firmware'' Name der Image Datei im ''.out'' Format angeben.&lt;br /&gt;
 [[File:Fortinet-2661.jpg|550px|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system auto-install&lt;br /&gt;
# set auto-install-config [enable oder disable]&lt;br /&gt;
# set auto-install-image [enable oder disable]  &lt;br /&gt;
# set default-config-file [File Name]&lt;br /&gt;
# set default-image-file [File Name]&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
Die Voraussetzung, dass über einen USB-Stick diese &amp;quot;USB Auto-Install&amp;quot; Funktion genutzt werden kann, ist ein korrekt formatierter USB-Stick. Weitere Informationen dazu siehe nachfolgender Artikel: [[FortiGate:FAQ#Was_ist_beim_Ben.C3.BCtzen_eines_USB_Sticks_an_einer_Fortigate_zu_ber.C3.BCcksichtigen.3F| USB Stick Formatieren]]&lt;br /&gt;
Wenn die Funktion des &amp;quot;USB Auto-Install&amp;quot; für das &amp;quot;Image&amp;quot; und/oder &amp;quot;config&amp;quot; File aktiviert, und der USB-Stick entsprechend korrekt formatiert wurde kann in das Root-Verzeichnis des USB-Sticks ein entsprechendes &amp;quot;image&amp;quot; eines FortiOS, wie auch die Konfiguration einer FortiGate, basierend auf dem &amp;quot;image&amp;quot; des FortiOS auf den USB-Stick abgespeichert werden. Dabei müssen die File-Namen des &amp;quot;image&amp;quot;, sowie der Konfiguration übereinstimmen mit der Konfiguration resp. Definition des &amp;quot;default-image-file&amp;quot; sowie des &amp;quot;default-config-file&amp;quot;! Wenn nun der USB-Stick an die FortiGate angeschlossen ist, und die FortiGate eingeschaltet oder neu gestartet wird, wird folgendes durchgeführt:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| '''1ter Neustart:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Die Funktion &amp;quot;USB Auto-Install&amp;quot; überprüft ob in der aktiven Partition das FortiOS gemäss dem &amp;quot;image&amp;quot; File auf dem USB-Stick installiert ist! Ist dies nicht der Fall wird in der nicht aktiven Partition das FortiOS anhand des &amp;quot;image&amp;quot; Files auf dem USB-Stick installiert! Nach der Installation wird ein Neustart ausgeführt. Ist die aktive Partition mit dem &amp;quot;image&amp;quot; File auf dem USB-Stick identisch, wird eine 2te Neustart-Überprüfung ausgeführt! &lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| '''2ter Neustart:'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
Nach der Installation des &amp;quot;images&amp;quot; auf dem USB-Stick, oder bei Übereinstimmung der aktiven Partition mit dem &amp;quot;image&amp;quot; wird geprüft ob die Konfiguration in der aktiven Partition mit dem Konfigurtions-File auf dem USB-Stick übereinstimmt. Ist dies nicht der Fall, wird ein Restore anhand des Konfigurationsfiles auf dem USB-Stick ausgeführt. Ist die Konfiguration auf dem USB-Stick gleich wie jene auf der aktiven Partition wird keine Änderung durchgeführt und der Neustart regulär fortgesetzt!&lt;br /&gt;
|}&lt;br /&gt;
Es empfiehlt sich den Vorgang bei einem Test über den Konsolen-Port (RS232) mitzuverfolgen, damit allfällige Fehlermeldungen über die Konsole mitverfolgt werden können. Mit dieser Funktion kann so die FortiGate mit einem entsprechenden &amp;quot;image&amp;quot;, sowie mit einer eigenen Konfiguration komplett automatisiert werden. Dabei ist jedoch folgendes zu berücksichtigen: Durch die Funktion &amp;quot;USB Auto-Install&amp;quot; wird die FortiGate nicht von Grundauf neu installiert. Dies bedeutet dass der &amp;quot;boot device&amp;quot; nicht neu formatiert etc. wird wie wenn die FortiGate von Grundauf neu installiert (staging) wird (siehe nachfolgenden Artikel): [[FortiGate:FAQ#Wie_wird_eine_FortiGate_von_Grundauf_mit_einem_entsprechenden_FortiOS_installiert_.28staging.29.3F|FortiGate neu Staggen]]&lt;br /&gt;
&lt;br /&gt;
=== Kann ich ein &amp;quot;image&amp;quot;/ eine Konfiguration über einen USB Stick automatisiert auf eine FortiGate aufspielen? ===&lt;br /&gt;
&lt;br /&gt;
Eine Automatisierung einer Installation eines FortiGate Devices mit einer entsprechenden Konfiguration lässt sich über USB Stick komplett automatisieren.&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
# Menu ''System &amp;gt; Settings &amp;gt; USB Auto-Install &amp;lt;br&amp;gt;&lt;br /&gt;
# ''Detect configuration'' Name der Konfig Datei im ''.conf'' Format angeben.&lt;br /&gt;
# ''Detect firmware'' Name der Image Datei im ''.out'' Format angeben.&lt;br /&gt;
 [[File:Fortinet-2661.jpg|550px|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system auto-install&lt;br /&gt;
# set auto-install-config [enable oder disable]&lt;br /&gt;
# set auto-install-image [enable oder disable]  &lt;br /&gt;
# set default-config-file [File Name]&lt;br /&gt;
# set default-image-file [File Name]&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
Die Voraussetzung, damit über einen USB Stick diese &amp;quot;USB Auto-Install&amp;quot; Funktion genutzt werden kann, ist ein korrekt formatierter USB Stick. Weitere Informationen dazu siehe nachfolgender Artikel: [[FortiGate:FAQ#Was_ist_beim_Ben.C3.BCtzen_eines_USB_Sticks_an_einer_Fortigate_zu_ber.C3.BCcksichtigen.3F| USB Stick Formatieren]]&lt;br /&gt;
Wenn die Funktion des &amp;quot;USB Auto-Install&amp;quot; für das &amp;quot;image&amp;quot; und/oder &amp;quot;config&amp;quot; File aktiviert, und der USB Stick entsprechend korrekt formatiert wurde kann in das Root-Verzeichnis des USB Sticks ein entsprechendes &amp;quot;image&amp;quot; eines FortiOS, wie auch die Konfiguration eines FortiGate Devices, basierend auf dem &amp;quot;image&amp;quot; des FortiOS auf den USB Stick abgespeichert werden. Dabei müssen die Filenamen des &amp;quot;image&amp;quot;, sowie der Konfiguration übereinstimmen mit der Konfiguration resp. Definition des &amp;quot;default-image-file&amp;quot; sowie des &amp;quot;default-config-file&amp;quot;! Wenn nun der USB Stick an die FortiGate angeschlossen, und das FortiGate Device eingeschaltet oder neu gestartet wird, wird folgendes durchgeführt:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| '''1ter Neustart:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Die Funktion &amp;quot;USB Auto-Install&amp;quot; überprüft ob in der aktiven Partition das FortiOS gemäss dem &amp;quot;image&amp;quot; File auf dem USB Stick installiert ist! Ist dies nicht der Fall wird in der nicht aktiven Partition das FortiOS anhand des &amp;quot;image&amp;quot; Files auf dem USB Stick installiert! Nach der Installation wird ein Neustart ausgeführt. Ist die aktive Partition mit dem &amp;quot;image&amp;quot; File auf dem USB Stick identisch, wird eine 2te Neustart-Überprüfung ausgeführt! &lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| '''2ter Neustart:'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
Nach der Installation des &amp;quot;images&amp;quot; auf dem USB Sticks, oder bei Übereinstimmung der aktiven Partition mit dem &amp;quot;image&amp;quot; wird geprüft ob die Konfiguration in der aktiven Partition  mit dem Konfigurtionsfileauf dem USB Stick übereinstimmt. Ist dies nicht der Fall, wird ein Restore anhand des Konfigurationsfiles auf dem USB Stick ausgeführt. Ist die Konfiguration auf dem USB Stick gleich wie jene auf der aktiven Partition wird keine Aenderung durchgeführt und der Neustart regulär fortgesetzt!&lt;br /&gt;
|}&lt;br /&gt;
Es empfiehlt sich den Vorgang bei einem Test über den Console Port (RS232) mitzuverfolgen damit allfällige Fehlermeldungen über die Console mitverfolgt werden können. Mit dieser Funktion kann somit ein FortiGate Device mit einem entsprechenden &amp;quot;image&amp;quot;, sowie mit einer eigenen Konfiguration komplett automatisiert werden. Dabei ist jedoch folgendes zu berücksichtigen: Durch die Funktion &amp;quot;USB Auto-Install&amp;quot; wird ein FortiGate Device nicht von Grundauf neu installiert dh. zBsp der &amp;quot;boot device&amp;quot; wird nicht neu formatiert usw. wie wenn ein FortiGate Device von Grundauf neu installiert (staging) wird (siehe nachfolgenden Artikel): [[FortiGate:FAQ#Wie_wird_eine_FortiGate_von_Grundauf_mit_einem_entsprechenden_FortiOS_installiert_.28staging.29.3F|FortiGate neu Staggen]]&lt;br /&gt;
&lt;br /&gt;
== Konsolen Port ==&lt;br /&gt;
=== Was für ein Kabel wird für den Konsolen-Anschluss (RS-232) benötigt? ===&lt;br /&gt;
Eine Fortigate Firewall kann über den Konsolen-Port, SSH oder HTTPS administriert werden. Für das initiale Setup, wie auch bei der Störungssuche ist der Konsolen-Port die beste Wahl. Der Konsolen-Port auf der FortiGate kommt in Form einer RS232 Schnittstelle daher. Problematisch ist, dass die heutigen Workstations / Laptops nicht mehr über einen RS232 Anschluss verfügen. Als Workaround gibt es Adapterkabel von USB auf RS232. Folgende Adapter bietet ALSO im Sortiment an: &lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
|'''USB-Stecker Typ A'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
LINDY USB RS232 Converter w/ COM Port Retention RS-232 Port &amp;lt;br/&amp;gt;&lt;br /&gt;
Transfer Rate: up to 230 kBit/s &amp;lt;br/&amp;gt;&lt;br /&gt;
Chipset: FTDI&amp;lt;br/&amp;gt;&lt;br /&gt;
Hersteller Artikel-Nr.: 42686&amp;lt;br/&amp;gt;&lt;br /&gt;
ALSO Artikel-Nr.:  2909413&amp;lt;br/&amp;gt;&lt;br /&gt;
EAN-Code: 4002888426862&amp;lt;br/&amp;gt;&lt;br /&gt;
Link: https://www.also.ch/ec/cms5/6110/ProductDetailData.do?prodId=2909413&amp;lt;br/&amp;gt;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
|'''USB Stecker Typ C'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
LINDY USB Type C Serial Converter&amp;lt;br/&amp;gt;&lt;br /&gt;
Hersteller Artikel-Nr.: 43248&amp;lt;br/&amp;gt;&lt;br /&gt;
ALSO Artikel.Nr.: 3023950&amp;lt;br/&amp;gt;&lt;br /&gt;
EAN-Code:  4002888432481&amp;lt;br/&amp;gt;&lt;br /&gt;
Link: https://www.also.ch/ec/cms5/6110/ProductDetailData.do?prodId=3023950&amp;lt;br/&amp;gt;&lt;br /&gt;
Treiber:[[Datei:PL2303_Prolific_DriverInstaller_v1190.zip]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Bei beiden Adaptern wird '''kein''' RS232-to-RJ45 Kabel mitgeliefert. Dies kann unter folgender ALSO-Artikel-Nr. bezogen werden: [https://www.also.ch/ec/cms5/6110/ProductDetailData.do?prodId=2692654 2692654]&lt;br /&gt;
    &lt;br /&gt;
Nachfolgendes Dokument zeigt wie auf einem MacOSx, basierend auf diesem &amp;quot;USB to RS232 Converter&amp;quot; Adapter konfiguriert wird inklusive der Konfiguration eines TFTP Servers. Dieses Dokument wurde durch einen Kunden zur Verfügung gestellt:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:RS232-USB-Converter-TFTP-Server-Konfig-MacOSx.pdf]]&lt;br /&gt;
&lt;br /&gt;
Weitere Informationen zur genauen Pinbelegung betreffend Fortinet Appliance und dem seriellen Konsolen-Port siehe nachfolgenden Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-6.0:FAQ#Wie_sieht_die_PIN-Belegung_der_Seriellen_Consolen_.28RS-232_.2F_DB9_.2F_RJ-45_.2F_AUX.29_auf_einem_FortiGate_Device_aus.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Wie sieht die Pinbelegung der seriellen Konsolen (RS-232 / DB9 / RJ-45 / AUX) auf der FortiGate aus? ===&lt;br /&gt;
&lt;br /&gt;
Nachfolgend die technischen Informationen über die Pinbelegung der seriellen Konsole der Fortinet Produkte wie FortiGate, FortiAnalyzer, FortiManager sowie FortiMail. In den meisten Fällen haben die Geräte eine RJ45 Schnittstelle als Konsolen-Port. Ältere Modelle können auch über einen  RS-232 DB9 Port verfügen. Es gibt auch Modelle mit einem AUX-Port. Die Geräte haben alle etwas gemeinsam: sie nutzen die gleiche Pinbelegung:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
|'''Pinbelegung RJ45'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
 [[file:Fortinet-1083-A.jpg|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
|''' Pinbelegung RS232'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
 [[file:Fortinet-1083-B.jpg|link=]]&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Kann ich auf einer FortiGate den seriellen Konsolen-Port (RS-232) deaktivieren? ===&lt;br /&gt;
&lt;br /&gt;
Wenn man zum Beispiel verhindern möchte, dass auf ein Datacenter oder ähnlichem, via seriellen Konsole-Port unerlaubt zugegriffen wird, kann dies mit folgendem Befehl deaktiviert werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system console&lt;br /&gt;
# set login disable&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}      &lt;br /&gt;
Es wird nur der &amp;quot;Konsolen-Port&amp;quot; deaktiviert und der &amp;quot;USB&amp;quot; Port muss, sofern erwünscht, separat deaktiviert werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system console&lt;br /&gt;
# set fortiexplorer disable&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Web-GUI ==&lt;br /&gt;
=== Wie kann ich den Hostnamen auf der Web-GUI Login Page sichtbar machen? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Wenn man sich über das Web-GUI auf die FortiGate verbindet, wird defaultmässig auf der Anmeldemaske der Hostname der Firewall nicht angezeigt. &lt;br /&gt;
&lt;br /&gt;
Um den Hostname auf der Anmeldemaske zu aktivieren, muss dies über die CLI wie folgt aktiviert werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system global&lt;br /&gt;
# set gui-display-hostname [enable | disable] &lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''Das Resultat:'''&lt;br /&gt;
 [[file:Fortinet-1614.jpg|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie können Abhängigkeiten angezeigt werden? ===&lt;br /&gt;
Damit auf einer FortiGate Firewall Elemente gelöscht werden können, muss zuerst sichergestellt werden, dass keine weiteren Abhängigkeiten (dependencies) von anderen Elementen auf das zu löschende Objekt besteht. Diese Abhängigkeiten können wie folgt angezeigt werden:&lt;br /&gt;
&lt;br /&gt;
'''Im GUI:'''&amp;lt;br /&amp;gt;&lt;br /&gt;
Beispiele von Abhängigkeiten von einem Interface sind jeweils hier zu finden:&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-2256.png]]&lt;br /&gt;
&lt;br /&gt;
'''Im CLI:'''&amp;lt;br /&amp;gt;&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;width:1200px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
fgt200-master # diagnose sys cmdb refcnt show system.interface.name port1&lt;br /&gt;
entry used by complex system.ha:monitor&lt;br /&gt;
entry used by table system.dhcp.server:id '3'&lt;br /&gt;
entry used by child table srcintf:name 'port1' of table firewall.policy:policyid '1'&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== CLI ==&lt;br /&gt;
===Welche Platzhalter-Variabeln gibt es in der CLI?===&lt;br /&gt;
Die CLI unterstützt die folgenden Platzhalter-Variabeln. Bei den Variablennamen wird zwischen Gross- und Kleinschreibung unterschieden.&lt;br /&gt;
&lt;br /&gt;
'''Liste der Platzhalter-Variabeln:'''&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
|&lt;br /&gt;
'''Variabel:'''&lt;br /&gt;
|&lt;br /&gt;
'''Beschreibung:'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
''$USERFORM''&lt;br /&gt;
|&lt;br /&gt;
Die Management Zugriffs Methode (ssh, jsconsole usw.) und die IPv4-Adresse des Administrators, der das Element konfiguriert hat.&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
''$USERNAME''&lt;br /&gt;
|&lt;br /&gt;
Der Accountname des Administrators, der das Element konfiguriert hat.&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
''$SerialNum''&lt;br /&gt;
|&lt;br /&gt;
Die Serienummer des FortiGate Gerätes&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Beispielsweise kann der Hostname des FortiGate Gerätes auf seine Seriennummer gesetzt werden: &lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system global&lt;br /&gt;
# set hostname $SerialNum&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Kann ich in der CLI meinen Output nach bestimmten Wörter filtern? ===&lt;br /&gt;
&lt;br /&gt;
Wenn ich ein ''show'', ''get'' oder ''diagnose'' Befehl auf der CLI einsetze, bekomme ich oft einen sehr grossen und umfangreichen Ouptut. Daher ist es oft von Nutzen, nur den Output zu sehen, der für mich relevant ist und der Rest nicht angezeigt wird.&lt;br /&gt;
Im FortiOS kann mit dem ''grep'' Befehl der Output gefiltert werden. Der grep-Befehl basiert auf dem Standard-UNIX Grep Befehl, welcher für die Suche nach Textausgaben auf der Basis von regulären Ausdrücken verwendet wird.&lt;br /&gt;
&lt;br /&gt;
Der folgende Befehl zeigt zum Beispiel die MAC-Adresse des internal5 Interfaces an:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
get hardware nic internal5 | grep Current_HWaddr&lt;br /&gt;
Current_HWaddr        90:6c:ac:a9:d7:47&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
Der folgende Befehl zeigt alle TCP Sessions an, inklusive Zeilennummer welche sich in der Session Liste befinden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# get system session list | grep -n tcp&lt;br /&gt;
&lt;br /&gt;
5:tcp     3187   198.18.1.18:54740 146.4.73.70:54740 40.67.254.36:443 -               &lt;br /&gt;
7:tcp     3544   198.18.1.208:54324 146.4.73.70:54324 40.67.254.36:443 -               &lt;br /&gt;
10:tcp     3597   198.18.0.1:1065  -                198.18.0.12:514  -               &lt;br /&gt;
13:tcp     3587   198.18.1.10:64704 146.4.73.70:64704 172.217.168.74:443 -               &lt;br /&gt;
24:tcp     3593   198.18.1.63:46340 146.4.73.70:46340 52.5.144.164:443 -               &lt;br /&gt;
27:tcp     9      198.18.0.200:53041 146.4.73.66:53041 172.16.0.1:8013  -               &lt;br /&gt;
28:tcp     8      198.18.1.143:300 146.4.73.70:811  10.3.0.1:111     -               &lt;br /&gt;
36:tcp     3597   198.18.1.166:50320 146.4.73.70:50320 54.156.181.70:443 -               &lt;br /&gt;
51:tcp     3      198.18.0.200:53028 146.4.73.66:53028 172.16.0.1:8013  -               &lt;br /&gt;
52:tcp     2      198.18.1.178:46020 146.4.73.70:46020 192.168.1.176:389 -               &lt;br /&gt;
53:tcp     3573   198.18.0.200:52815 146.4.73.66:52815 185.60.216.53:443 -               &lt;br /&gt;
55:tcp     2469   198.18.1.142:57170 146.4.73.70:57170 40.67.254.36:443 -               &lt;br /&gt;
56:tcp     3596   198.18.0.1:1415  -                198.18.0.12:514  -               &lt;br /&gt;
73:tcp     8      198.18.0.21:65394 146.4.73.66:65394 52.5.76.173:8347 -               &lt;br /&gt;
74:tcp     3      198.18.0.11:38838 217.193.240.162:38838 96.45.33.86:443  -               &lt;br /&gt;
76:tcp     7      198.18.0.1:14681 -                198.18.0.101:8000 -               &lt;br /&gt;
81:tcp     3590   198.18.1.63:48378 146.4.73.70:48378 54.84.191.209:443 -               &lt;br /&gt;
86:tcp     9      198.18.200.45:29948 146.4.73.68:29948 194.115.91.54:25 -               &lt;br /&gt;
91:tcp     3595   198.18.1.163:55696 146.4.73.70:55696 192.146.155.80:443 -               &lt;br /&gt;
92:tcp     3600   198.18.0.200:52835 -                198.18.0.1:22    -               &lt;br /&gt;
102:tcp     8      198.18.0.9:34137 146.4.73.66:34137 198.18.6.10:139  -               &lt;br /&gt;
105:tcp     5      198.18.0.200:53029 146.4.73.66:53029 172.16.0.1:8013  -               &lt;br /&gt;
107:tcp     3490   198.18.0.200:52729 146.4.73.66:52729 40.67.251.132:443 -               &lt;br /&gt;
118:tcp     3599   198.18.1.163:54718 146.4.73.70:54718 192.146.155.82:443 -               &lt;br /&gt;
119:tcp     0      198.18.1.163:53038 146.4.73.70:53038 192.146.155.81:443 -               &lt;br /&gt;
120:tcp     3513   198.18.1.18:56352 146.4.73.70:56352 40.79.67.176:443 -               &lt;br /&gt;
126:tcp     3586   172.16.99.4:55785 146.4.73.71:55785 13.224.96.67:443 -               &lt;br /&gt;
129:tcp     3599   172.16.99.4:57452 146.4.73.71:57452 172.217.168.46:443 -               &lt;br /&gt;
144:tcp     3572   198.18.1.10:49867 146.4.73.70:49867 54.186.97.86:443 -               &lt;br /&gt;
148:tcp     6      198.18.0.200:53034 146.4.73.66:53034 172.16.0.1:8013  -               &lt;br /&gt;
150:tcp     3599   198.18.1.163:42980 146.4.73.70:42980 192.146.155.76:443 -               &lt;br /&gt;
151:tcp     3598   198.18.0.1:24004 -                198.18.0.11:541  -               &lt;br /&gt;
152:tcp     3595   198.18.0.1:1073  -                198.18.0.12:514  -               &lt;br /&gt;
167:tcp     1      198.18.0.200:53017 146.4.73.66:53017 172.16.0.1:8013  -               &lt;br /&gt;
169:tcp     3589   146.4.73.66:9421 -                154.45.1.53:514  -               &lt;br /&gt;
173:tcp     3599   198.18.1.209:37791 146.4.73.70:37791 3.135.144.181:443 -               &lt;br /&gt;
175:tcp     3583   198.18.1.224:57385 146.4.73.70:57385 13.59.223.49:443 -               &lt;br /&gt;
176:tcp     3585   198.18.1.2:44996 146.4.73.70:44996 3.212.241.156:443 -               &lt;br /&gt;
177:tcp     3595   198.18.0.1:1074  -                198.18.0.12:514  -            &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Der folgende Befehl zeigt alle Zeilen in der HTTP Replacement-Message an, die das Wort ''URL'' oder ''url'' enthalten:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt; show system replacemsg http | grep -i url &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Weitere Optionen die verfügbar sind:&lt;br /&gt;
* -A &amp;lt;num&amp;gt; After (Nachher)&lt;br /&gt;
* -B &amp;lt;num&amp;gt; Before (Vorher)&lt;br /&gt;
* -C &amp;lt;num&amp;gt; Context (Kontext)&lt;br /&gt;
&lt;br /&gt;
Die Option -f ist verfügbar, um kontextuelle Ausgaben zu unterstützen und die komplette Konfiguration anzuzeigen. Das folgende Beispiel zeigt den Unterschied, wenn ''-f'' verwendet wird und wenn ''-f'' nicht benutzt wird:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
|show | grep ldap-group1 '''Ohne -f'''&lt;br /&gt;
|show | grep -f ldap-group1 '''Mit -f:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
show | grep ldap-group1&lt;br /&gt;
    edit &amp;quot;ldap-group1&amp;quot;&lt;br /&gt;
        set groups &amp;quot;ldap-group1&amp;quot;&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
show | grep -f ldap-group1&lt;br /&gt;
config user group&lt;br /&gt;
    edit &amp;quot;ldap-group1&amp;quot;&lt;br /&gt;
        set member &amp;quot;pc40-LDAP&amp;quot;&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
config firewall policy&lt;br /&gt;
    edit 2&lt;br /&gt;
        set srcintf &amp;quot;port31&amp;quot;&lt;br /&gt;
        set dstintf &amp;quot;port32&amp;quot;&lt;br /&gt;
        set srcaddr &amp;quot;all&amp;quot;&lt;br /&gt;
        set action accept&lt;br /&gt;
        set identity-based enable&lt;br /&gt;
        set nat enable&lt;br /&gt;
        config identity-based-policy&lt;br /&gt;
        edit 1&lt;br /&gt;
            set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
            set groups &amp;quot;ldap-group1&amp;quot;&lt;br /&gt;
            set dstaddr &amp;quot;all&amp;quot;&lt;br /&gt;
            set service &amp;quot;ALL&amp;quot;&lt;br /&gt;
        next&lt;br /&gt;
        end&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
===Wie kann ich ein Fragezeichen in regulären Ausdrücken über die CLI einfügen?===&lt;br /&gt;
[[File:fortiOS62.png|25px|link=]] [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Wenn man über die CLI ein Fragezeichen '''?''' eingibt, wird standartmässig das Hilfemenu aufgerufen und angezeigt.&lt;br /&gt;
Es kann vorkommen, dass man aber das Fragezeichen in einem regulären Ausdruck braucht. &lt;br /&gt;
&lt;br /&gt;
Weil aber das Symbol des Fragezeichens für das Hilfemenu reserviert ist, wird es nicht möglich sein, das Fragezeichen in den Ausdrücken einzugeben, einzufügen oder zu kopieren.&lt;br /&gt;
&lt;br /&gt;
Im folgenden Beispiel eines DLP Sensor wird das Fragezeichen ''?'' für den regexp Syntax benötigt:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
 config dlp sensor&lt;br /&gt;
 edit &amp;quot;default&amp;quot;&lt;br /&gt;
 set comment &amp;quot;Default sensor.&amp;quot;&lt;br /&gt;
 config filter&lt;br /&gt;
 edit 1&lt;br /&gt;
 set proto smtp pop3 imap http-post&lt;br /&gt;
 set filter-by regexp&lt;br /&gt;
 set regexp &amp;quot;('&amp;lt;span style=&amp;quot;background-color: #33ccff;&amp;quot;&amp;gt;?&amp;lt;/span&amp;gt;s:(\\d{10}.*))&amp;quot;&lt;br /&gt;
 set action block&lt;br /&gt;
 next&lt;br /&gt;
 end&lt;br /&gt;
 next&lt;br /&gt;
 end&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''Lösung:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Damit man das Fragezeichen Symbol einfügen kann muss mit zBsp. einem Putty-Client gearbeitet werden.&lt;br /&gt;
# Putty öffnen&lt;br /&gt;
# Tastenkombination ''ctrl-V'' und dann ? eingeben&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:750px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #f8e7ea;&amp;quot;| &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;[[File:achtung.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
Mit der im WebGui verfügbaren CLI Console funktioniert diese Methode nicht!&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''Veranschauung:'''&amp;lt;br&amp;gt;&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Ich gebe in der CLI einfach das Fragezeichen '''?''' ein. Es wird automatisch das Hilfemenu angezeigt:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
#&lt;br /&gt;
config      Configure object&lt;br /&gt;
get         Get dynamic and system information&lt;br /&gt;
show        Show configuration&lt;br /&gt;
diagnose    Diagnose facility&lt;br /&gt;
execute     Execute static commands&lt;br /&gt;
alias       Execute alias commands&lt;br /&gt;
exit        Exit the CLI&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
Ich drücke zuerst ''ctrl+v'' und sehe danach in der CLI das Fragezeichen ohne dass das Hilfemenu aufgerufen wird:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# ?&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&amp;lt;!-- Referenz: https://kb.fortinet.com/kb/documentLink.do?externalID=FD49575 --&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Upgrade ==&lt;br /&gt;
=== Wo finde ich den Upgrade-Pfad um das FortiOS auf eine neue Version anzuheben? ===&lt;br /&gt;
&lt;br /&gt;
Seit September 2018 hat Fortinet folgendes Tool zu Verfügung gestellt welches ein korrektes Update vereinfacht:&lt;br /&gt;
&lt;br /&gt;
* https://docs2.fortinet.com/upgrade-tool&lt;br /&gt;
&lt;br /&gt;
Alternativ kann der Upgrade-Pfad auf dem Supportportal im Download Center entnommen werden (support.fortinet.com). Leider ist dieser nur bis zur Startversion''' 5.2.9''' hinterlegt.&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
|'''FortiOS Download über das Supportportal:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
 ''support.fortinet.com -&amp;gt; DOWNLOAD -&amp;gt; FIRMWARE IMAGES''&lt;br /&gt;
 [[file:Fortinet-20006.jpg|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Wenn von einer früheren Version upgegradet werden soll, unterstützt folgender Link:&lt;br /&gt;
&lt;br /&gt;
* http://cookbook.fortinet.com/sysadmins-notebook/supported-upgrade-paths-fortios/&lt;br /&gt;
&lt;br /&gt;
=== Was muss ich beachten wenn ich auf das FortiOS 6.2.2 upgraden will? ===&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #f8e7ea;&amp;quot;| &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;[[File:achtung.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
Vorsicht wenn eine FortiGate welche einen SoC3 verbaut hat und man auf die Version 6.2.2 upgraden will. Es muss beachtet werden, dass die Authentifizierung mit dem Mobile Token für das SSL-VPN nicht mehr funktioniert.&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Welche Geräte sind betroffen?&lt;br /&gt;
* FG-60E &lt;br /&gt;
* FG-60E-POE &lt;br /&gt;
* FG-61E &lt;br /&gt;
* FG-80E &lt;br /&gt;
* FG-80E-POE &lt;br /&gt;
* FG-81E &lt;br /&gt;
* FG-81E-POE &lt;br /&gt;
* FG-100E &lt;br /&gt;
* FG-100EF &lt;br /&gt;
* FG-101E &lt;br /&gt;
* FG-140E &lt;br /&gt;
* FWF-60E &lt;br /&gt;
* FWF-61E&lt;br /&gt;
&lt;br /&gt;
Diese Information kann aus den Release Notes von OS 6.2.2 entnommen werden:&lt;br /&gt;
 https://docs.fortinet.com/document/fortigate/6.2.2/fortios-release-notes/501077/mobile-token-authentication&lt;br /&gt;
Über ein Fortinet Support Ticket haben wir noch folgendes in Erfahrung bringen können:&amp;lt;br&amp;gt;&lt;br /&gt;
Dieses Problem wurde im 6.2.3 gelöst. &lt;br /&gt;
&lt;br /&gt;
'''Empfohlener Workaround:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Versuchen sie sich mit dem SSL-VPN zu verbinden. Beim Passwort-Feld das Passwort eingeben und danach ohne Leerzeichen gleich den Tokencode eingeben. (Passwort und TokenCode bilden eine Zeichenkette)&lt;br /&gt;
Achtung, es muss nicht sein das dies zu 100% funktioniert. Es wurde im Ticket ausdrücklich auf '''versuchen''' verwiesen für diesen Workaround.&lt;br /&gt;
&lt;br /&gt;
== Backup / Restore ==&lt;br /&gt;
=== Wie kann ich das Konfigurationsfile von der FortiGate backupen? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;quot;Backup ist nur für Feiglinge&amp;quot;. Dieser Spruch hört oder liest man oft, doch wenn die FortiGate ersetzt werden muss ist man froh wenn man ein aktuelles Backup der Konfiguration besitzt. Es empfiehlt sich vor und nach jeder Konfigurationsänderung ein Backup zu erstellen. So ist es jederzeit möglich, wieder auf den ursprünglichen Stand zurück zu kehren.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
# Im Header Rechts auf den Admin User das Menu öffnen&lt;br /&gt;
# Configuration anwählen&lt;br /&gt;
# Backup anwählen&lt;br /&gt;
&lt;br /&gt;
 [[Datei:Fortinet-2629.jpg]]&lt;br /&gt;
&lt;br /&gt;
Das Backup kann mittels &amp;quot;Backup to&amp;quot; auf den lokalen PC, oder falls ein USB Stick an der FortiGate eingesteckt ist auch diesen als Speicherziel wählen. Die Option Encryption ist dafür da, dass man das Backup File verschlüsselt abspeichern kann. Das Passwort, welches man definieren muss, darf nicht verloren gehen. Wenn das Passwort nicht mehr bekannt ist, gibt es keine Möglichkeit dieses Backupfile wieder in die FortiGate einzulesen. Auch über ein Support Ticket wird dies unmöglich sein.&lt;br /&gt;
Wenn man das Backup verschlüsselt ablegt, ist es nicht mehr möglich die Konfiguration im Texteditor zu lesen oder zu bearbeiten. &lt;br /&gt;
 [[Datei:Fortinet-2630.jpg]]&lt;br /&gt;
Es kann definiert werden, wohin das Backup File abgespeichert werden soll. Es wird eine Datei mit der Endung .conf abgelegt. Diese Datei kann im Texteditor bearbeitet werden. Somit können gewisse Änderungen direkt im Backupfile vorgenommen werden. Man kann dies dann wieder als .conf Datei abspeichern und sie in die FortiGate einlesen. &lt;br /&gt;
 [[Datei:Fortinet-2631.jpg]]&lt;br /&gt;
 &lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Über die CLI gibt es noch weitere Orte auf welche das Backup abgespeichert werden kann. Zum Beispiel ist es möglich, das Backup auf einen FTP oder TFTP Server zu speichern.&amp;lt;br&amp;gt;&lt;br /&gt;
Der grundlegende Befehlt um eine Backup durchzuführen ist &amp;lt;code&amp;gt; execute backup config &amp;lt;Location&amp;gt; &amp;lt;/code&amp;gt;&amp;lt;br&amp;gt;&lt;br /&gt;
Wenn man ein '''?''' nach config eingibt, werden alle möglichen Speicherorte angezeigt:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# execute backup config ?&lt;br /&gt;
flash                 Backup config file to flash.&lt;br /&gt;
ftp                   Backup config file to ftp server.&lt;br /&gt;
management-station    Backup config file to management station.&lt;br /&gt;
tftp                  Backup config file to TFTP server.&lt;br /&gt;
usb                   Backup config file to USB disk.&lt;br /&gt;
usb-mode              Backup config file for USB mode.&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Um ein Backup auf einen FTP Server zu speichern kann wie folgt vorgegangen werden:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
execute backup config ftp &amp;lt;File_Name&amp;gt; &amp;lt;FTP_Server_IP&amp;gt; [&amp;lt;Port&amp;gt;] [&amp;lt;Usermame&amp;gt;] [&amp;lt;Passwort&amp;gt;]&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Firmware ==&lt;br /&gt;
=== Wo finde ich die Release Notes für FortiOS 6.0? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Die aktuellen Release Notes für das FortiOS 6.0 kann der folgenden Tabelle entnommen werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
|''' FortiOS 6.0 Release Notes '''&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
* [[:Datei:FortiOS-Release-Notes-Version-6.0.0.pdf|FortiOS - Release Notes Version 6.0.0]]&lt;br /&gt;
* [[:Datei:FortiOS-Release-Notes-Version-6.0.1.pdf|FortiOS - Release Notes Version 6.0.1]]&lt;br /&gt;
* [[:Datei:FortiOS-Release-Notes-Version-6.0.2.pdf|FortiOS - Release Notes Version 6.0.2]]&lt;br /&gt;
* [[:Datei:FortiOS-Release-Notes-Version-6.0.3.pdf|FortiOS - Release Notes Version 6.0.3]]&lt;br /&gt;
* [[:Datei:FortiOS-Release-Notes-Version-6.0.4.pdf|FortiOS - Release Notes Version 6.0.4]]&lt;br /&gt;
* [[:Datei:FortiOS-Release-Notes-Version-6.0.5.pdf|FortiOS - Release Notes Version 6.0.5]]&lt;br /&gt;
* [[:Datei:FortiOS-Release-Notes-Version-6.0.6.pdf|FortiOS - Release Notes Version 6.0.6]]&lt;br /&gt;
* [[:Datei:FortiOS-Release-Notes-Version-6.0.7.pdf|FortiOS - Release Notes Version 6.0.7]]&lt;br /&gt;
* [[:Datei:FortiOS-Release-Notes-Version-6.0.8.pdf|FortiOS - Release Notes Version 6.0.8]]&lt;br /&gt;
* [[:Datei:FortiOS-Release-Notes-Version-6.0.9.pdf|FortiOS - Release Notes Version 6.0.9]]&lt;br /&gt;
* [[:Datei:FortiOS-Release-Notes-Version-6.0.10.pdf|FortiOS - Release Notes Version 6.0.10]]&lt;br /&gt;
* [[File:new.png|30px|link=]] [[:Datei:FortiOS-Release-Notes-Version-6.0.11.pdf|FortiOS - Release Notes Version 6.0.11]] --&amp;gt; [https://docs.fortinet.com/document/fortigate/6.0.11/fortios-release-notes/760203/introduction| Link Release Notes 6.0.11] &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Die aktuellen Release Notes, welche von Fortinet direkt gepflegt &amp;amp; geupdatet werden sind auf der Docs-Seite aufgeführt:&lt;br /&gt;
* https://docs.fortinet.com/product/fortigate/6.0&lt;br /&gt;
&lt;br /&gt;
=== Wo finde ich die Release Notes für FortiOS 6.2? ===&lt;br /&gt;
[[File:fortiOS62.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Die aktuellen Release Notes für das FortiOS 6.2 kann der folgenden Tabelle entnommen werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
|''' FortiOS 6.2 Release Notes '''&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
* [[:Datei:FortiOS-Release-Notes-Version-6.2.0.pdf|FortiOS - Release Notes Version 6.2.0]]&lt;br /&gt;
* [[:Datei:FortiOS-Release-Notes-Version-6.2.1.pdf|FortiOS - Release Notes Version 6.2.1]]&lt;br /&gt;
* [[:Datei:FortiOS-Release-Notes-Version-6.2.2.pdf|FortiOS - Release Notes Version 6.2.2]]&lt;br /&gt;
* [[:Datei:FortiOS-Release-Notes-Version-6.2.3.pdf|FortiOS - Release Notes Version 6.2.3]]&lt;br /&gt;
* [[:Datei:FortiOS-Release-Notes-Version-6.2.4.pdf|FortiOS - Release Notes Version 6.2.4]]&lt;br /&gt;
* [[File:new.png|30px|link=]] [[:Datei:FortiOS-Release-Notes-Version-6.2.5.pdf|FortiOS - Release Notes Version 6.2.5]] --&amp;gt; [https://docs.fortinet.com/document/fortigate/6.2.5/fortios-release-notes/760203/introduction-and-supported-models| Link Release Notes 6.2.5] &lt;br /&gt;
&amp;lt;!-- * [[File:new.png|30px|link=]] [[:Datei:FortiOS-Release-Notes-Version-6.2.6.pdf|FortiOS - Release Notes Version 6.2.6]]  [http://docs.fortinet.com/document/fortigate/6.2.6/fortios-release-notes/760203/introduction-and-supported-models| Link Release Notes 6.2.6] --&amp;gt; &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Die aktuellen Release Notes, welche von Fortinet direkt gepflegt &amp;amp; geupdatet werden sind auf der https://docs.fortinet.com Seite: aufgeführt:&lt;br /&gt;
* https://docs.fortinet.com/product/fortigate/6.2&lt;br /&gt;
&amp;lt;!-- Datei:FortiOS-Release-Notes-Version-6.2.6.pdf --&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Wo finde ich die Release Notes für FortiOS 6.4? === &lt;br /&gt;
[[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Die aktuellen Release Notes für das FortiOS 6.4 kann der folgenden Tabelle entnommen werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
|''' FortiOS 6.4 Release Notes '''&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
* [[:Datei:FortiOS-Release-Notes-Version-6.4.0.pdf|FortiOS - Release Notes Version 6.4.0]] --&amp;gt; [http://docs.fortinet.com/document/fortigate/6.4.0/fortios-release-notes/760203/introduction-and-supported-models| Link Release Notes 6.4.0] &lt;br /&gt;
* [[:Datei:FortiOS-Release-Notes-Version-6.4.1.pdf|FortiOS - Release Notes Version 6.4.1]] --&amp;gt; [http://docs.fortinet.com/document/fortigate/6.4.1/fortios-release-notes/760203/introduction-and-supported-models| Link Release Notes 6.4.1] &lt;br /&gt;
* [[File:new.png|30px|link=]] [[:Datei:FortiOS-Release-Notes-Version-6.4.2.pdf|FortiOS - Release Notes Version 6.4.2]] --&amp;gt; [http://docs.fortinet.com/document/fortigate/6.4.2/fortios-release-notes/760203/introduction-and-supported-models| Link Release Notes 6.4.2] &lt;br /&gt;
&amp;lt;!-- * [[File:new.png|30px|link=]] [[:Datei:FortiOS-Release-Notes-Version-6.4.3.pdf|FortiOS - Release Notes Version 6.4.3]]  [http://docs.fortinet.com/document/fortigate/6.4.3/fortios-release-notes/760203/introduction-and-supported-models| Link Release Notes 6.4.3] --&amp;gt; &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&amp;lt;!-- Datei:FortiOS-Release-Notes-Version-6.4.3.pdf --&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Die aktuellen Release Notes, welche auch immer gepflegt werden, findet man auf der https://docs.fortinet.com Seite:&lt;br /&gt;
&lt;br /&gt;
* https://docs.fortinet.com/product/fortigate/6.4&lt;br /&gt;
&lt;br /&gt;
=== Unterstützt meine FortiGate eine bestimmte FortiOS Version? ===&lt;br /&gt;
In den folgenden Tabellen kann entnommen werden, ab wann eine bestimmte FortiGate nicht mehr mit einer FortiOS GA Version funktioniert. Bevor man eine neue GA Version auf einer FortiGate installiert, sollte man in den Release Notes prüfen, ob die entsprechende Version auch für dieses Gerät vorhanden ist. Alle nachfolgenden Angaben wurden der Fortinet Support Seite entnommen und sind ohne Gewähr.&lt;br /&gt;
&lt;br /&gt;
       https://support.fortinet.com/Information/ProductLifeCycle.aspx&lt;br /&gt;
&lt;br /&gt;
Die unten aufgeführten Hardware-Modelle unterstützen die FortiOS-Version '''5.4''' nicht:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:750px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| &lt;br /&gt;
'''FortiGate Modelle die 5.4 nicht unterstützen:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
* 20C&lt;br /&gt;
* 40C&lt;br /&gt;
* 60C&lt;br /&gt;
* 60C-SFP&lt;br /&gt;
* 60C-POE&lt;br /&gt;
* 60D-3G4G-VZW*&lt;br /&gt;
* Rugged-100C&lt;br /&gt;
* 110C&lt;br /&gt;
* 111C&lt;br /&gt;
* 140D-POE-T1&lt;br /&gt;
* 200B&lt;br /&gt;
* 200B-LENC&lt;br /&gt;
* 200B-POE&lt;br /&gt;
* 300C&lt;br /&gt;
* 300C-LENC&lt;br /&gt;
* 310B&lt;br /&gt;
* 310B-DC&lt;br /&gt;
* 310B-LENC&lt;br /&gt;
* 311B&lt;br /&gt;
* 620B&lt;br /&gt;
* 620B-DC&lt;br /&gt;
* 620B-LENC&lt;br /&gt;
* 621B&lt;br /&gt;
* 1240B&lt;br /&gt;
* 1240B-DC&lt;br /&gt;
* 3016B&lt;br /&gt;
* 3040B&lt;br /&gt;
* 3040B-LENC&lt;br /&gt;
* 3140B&lt;br /&gt;
* 3140B-LENC&lt;br /&gt;
* 3810A&lt;br /&gt;
* 3810A-DC&lt;br /&gt;
* 3810A-E4&lt;br /&gt;
* 3810A-LENC&lt;br /&gt;
* 3950B&lt;br /&gt;
* 3950B-LENC&lt;br /&gt;
* 3951B&lt;br /&gt;
* 3951B-DC&lt;br /&gt;
* 5001A&lt;br /&gt;
* 5001A-DW&lt;br /&gt;
* 5001A-DW-LENC&lt;br /&gt;
* 5001A-SW&lt;br /&gt;
* 5001B&lt;br /&gt;
* 5101C&lt;br /&gt;
* 5101C-LENC&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;background:#c4dc92&amp;quot; |&lt;br /&gt;
''' FortiGate-WIFI Modelle die 5.4 nicht unterstützen:'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
* 20C&lt;br /&gt;
* 40C&lt;br /&gt;
* 60C&lt;br /&gt;
* 60CM-3G4G-B&lt;br /&gt;
* 60CX-ADSL-A&lt;br /&gt;
* 60D-3G4G-VZW&lt;br /&gt;
|}&lt;br /&gt;
''Der Zugang zum Fortinet-Kundendienst für Support zu 5.2 ist für diese Hardware-Modelle bis zur erlangung des Hardware-End-of-Support-Datums möglich.''&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
Die unten aufgeführten Hardware-Modelle unterstützen die FortiOS-Version '''6.0''' nicht:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:750px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| &lt;br /&gt;
'''FortiGate Modelle die 6.0 nicht unterstützen:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
* 80C&lt;br /&gt;
* 80CM&lt;br /&gt;
* 91E&lt;br /&gt;
* 600C&lt;br /&gt;
* 800C&lt;br /&gt;
* 1000C&lt;br /&gt;
* 5001C&lt;br /&gt;
* 3600C&lt;br /&gt;
* 3240C&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;background:#c4dc92&amp;quot; |&lt;br /&gt;
''' FortiGate-WIFI Modelle die 6.0 nicht unterstützen:'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
* 80CM&lt;br /&gt;
* 81CM&lt;br /&gt;
|}&lt;br /&gt;
Die unten aufgeführten Hardware-Modelle unterstützen die FortiOS-Version '''6.2''' nicht:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:750px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| &lt;br /&gt;
'''FortiGate Modelle die 6.2 nicht unterstützen:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
* 30D &lt;br /&gt;
* 30D-POE&lt;br /&gt;
* 60D&lt;br /&gt;
* 60D-POE&lt;br /&gt;
* FG-70D&lt;br /&gt;
* 70D-POE&lt;br /&gt;
* 90D&lt;br /&gt;
* 90D-POE&lt;br /&gt;
* 94D-POE&lt;br /&gt;
* 98D-POE&lt;br /&gt;
* 200D&lt;br /&gt;
* 200D-POE&lt;br /&gt;
* 240D&lt;br /&gt;
* 240D-POE&lt;br /&gt;
* 280D-POE &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;background:#c4dc92&amp;quot; |&lt;br /&gt;
''' FortiGate-WIFI Modelle die 6.2 nicht unterstützen:'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
* 30D&lt;br /&gt;
* 30D-POE&lt;br /&gt;
* 60D&lt;br /&gt;
* 60D-POE&lt;br /&gt;
* 90D&lt;br /&gt;
* 90D-POE&lt;br /&gt;
* 92D&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;background:#c4dc92&amp;quot; |&lt;br /&gt;
''' FortiGate Rugged Modelle die 6.2 nicht unterstützen:'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
* 60D&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
Die unten aufgeführten Hardware-Modelle unterstützen die FortiOS-Version '''6.4''' nicht:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:750px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| &lt;br /&gt;
'''FortiGate Modelle die 6.4 nicht unterstützen:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
* 30E &lt;br /&gt;
* 30E-3G4G &lt;br /&gt;
* 50E &lt;br /&gt;
* 51E &lt;br /&gt;
* 52E&lt;br /&gt;
* 80D&lt;br /&gt;
* 92D&lt;br /&gt;
* 100D&lt;br /&gt;
* 140D&lt;br /&gt;
* 140D-POE &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;background:#c4dc92&amp;quot; |&lt;br /&gt;
''' FortiGate-WIFI Modelle die 6.4 nicht unterstützen:'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
* 30E&lt;br /&gt;
* 30E-3G4G&lt;br /&gt;
* 50E&lt;br /&gt;
* 50E-2R&lt;br /&gt;
* 51E  &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;background:#c4dc92&amp;quot; |&lt;br /&gt;
''' FortiGate Rugged Modelle die 6.4 nicht unterstützen:'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
* 30D&lt;br /&gt;
* 35D&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wann geht eine FortiOS Version &amp;quot;End of Support&amp;quot; - wo wird dies ausgewiesen, resp. wo kann ich dies nachschauen? ===&lt;br /&gt;
&lt;br /&gt;
Um zu wissen ob auf der vorhandenen OS-Version der FortiGate noch Support-Anspruch besteht / noch unterstützt wird, kann dies am einfachsten auf dem Partner-Portal, welches immer geupdated wird, überprüft werden. Im Partner-Portal ist dies hier zu finden: &amp;lt;br&amp;gt;&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #DE8A2E;&amp;quot;| &amp;lt;span&amp;gt;[[File:tipp.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #ffe29b&amp;quot;|&lt;br /&gt;
https://support.fortinet.com/Information/ProductLifeCycle.aspx &lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
So wird zum Beispiel das FortiOS 6.0 im September 2023 &amp;quot;End of Support&amp;quot; gehen. &lt;br /&gt;
&lt;br /&gt;
'''Der Life Cycle vom FortiOS ist wie folgt definiert:'''&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-1866.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
Die GA-Phase dauert 36 Monate, danach geht das FortiOS automatisch in den Status &amp;quot;End of Engineering Support&amp;quot;. Nach weiteren 18 Monaten geht das FortiOS &amp;quot;End of Support&amp;quot;. Sobald das FortiOS in diesem Stadium ist, gibt es seitens Fortinet keinen technischen Support. Dies bedeutet, dass Tickets erst bearbeitet werden, wenn die FortiGate auf einen aktuellen Software Stand angehoben wurde. Der ganze Life Cycle einer FortiOS Generation dauert entspechend 54 Monate.&lt;br /&gt;
&lt;br /&gt;
        Mehr zum TAC Support     : [[Fortinet:Support-Case#Was_wird_vom_Technischen_Fortinet_Support_.28TAC.29_nicht_unterst.C3.BCtzt.3F]]&lt;br /&gt;
&lt;br /&gt;
In der nachstehenden Tabelle sind die Daten welche der offiziellen Fortinet Supportseite entnommen wurden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! Software Version  ||  Release Date (GA) ||  End of Engineering Support Date (EOES)  ||  End of Support Date (EOS) &lt;br /&gt;
|-&lt;br /&gt;
|style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 3.3 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 02.10.2006 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | - ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | '''02.10.2009'''&lt;br /&gt;
|- &lt;br /&gt;
|style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 3.4 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 29.12.2006 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | - ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | '''29.12.2009'''&lt;br /&gt;
|- &lt;br /&gt;
|style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 3.5 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 03.07.2007 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | - ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | '''07.03.2010'''&lt;br /&gt;
|- &lt;br /&gt;
|style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 3.6 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 04.02.2008 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | - ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | '''04.02.2011'''&lt;br /&gt;
|- &lt;br /&gt;
|style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 3.7 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 08.07.2008 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | - ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | '''18.07.2011'''&lt;br /&gt;
|- &lt;br /&gt;
|style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 4.0 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 24.02.2009 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | - ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | '''24.02.2012'''&lt;br /&gt;
|- &lt;br /&gt;
|style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 4.1 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 24.08.2009 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | - ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | '''24.08.2012'''&lt;br /&gt;
|- &lt;br /&gt;
|style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 4.2 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 01.04.2010  ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | - ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | '''01.04.2013'''&lt;br /&gt;
|- &lt;br /&gt;
|style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 4.3 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 19.03.2011 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | - ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | '''19.03.2014(1)'''&lt;br /&gt;
|- &lt;br /&gt;
|style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 5.0 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 01.11.2012 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 01.11.2015 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | '''01.05.2017'''&lt;br /&gt;
|- &lt;br /&gt;
|style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 5.2 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 13.06.2014 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 13.06.2017 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | '''13.12.2018'''&lt;br /&gt;
|-&lt;br /&gt;
|style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 5.4 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 21.12.2015 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 21.12.2018 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | '''21.6.2020'''&lt;br /&gt;
|-&lt;br /&gt;
|style=&amp;quot;background-color: #f7d59c;&amp;quot; | 5.6 ||style=&amp;quot;background-color: #f7d59c;&amp;quot; | 2017-03-30 ||style=&amp;quot;background-color: #f7d59c;&amp;quot; |  2020-03-30 ||style=&amp;quot;background-color: #f7d59c;&amp;quot; | 30.9.2021&lt;br /&gt;
|-&lt;br /&gt;
|6.0 || 29.03.2018 || 29.03.2021 || 29.09.2022&lt;br /&gt;
|-&lt;br /&gt;
|6.2 || 28.03.2019 || 28.03.2022 || 28.09.2023&lt;br /&gt;
|-&lt;br /&gt;
|6.4 || 31.03.2020 || 31.03.2023  || 30.09.2024&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'' (1) Das v4.0MR3 End of Support Date für Hardware, welche FortiOS Version 5.0 unterstützt, ist 2014-03-19. (Zusätzlich, und nach eigenem Ermessen, wird Fortinet den Kunden bei der Umstellung auf 5.0 in begrenztem Umfang beratend zur Seite stehen. Der beratende Support beschränkt sich auf technischen Support, Konfigurationshilfe, allgemeine Fragen und die Einreichung von Fehlerberichten. ''&lt;br /&gt;
&lt;br /&gt;
''Quelle: https://support.fortinet.com/Information/ProductLifeCycle.aspx''&lt;br /&gt;
&lt;br /&gt;
=== Wie wird eine FortiGate von Grund auf mit einem entsprechenden FortiOS installiert (staging)? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Wenn ein FortiGate Device von Fortinet ausgeliefert wird, kann dieses Device auf irgend einem FortiOS basieren! Grundsätzlich werden immer die neusten FortiOS Versionen durch Fortinet vorinstalliert. Wenn es sich um ein neu lanciertes Modell eines FortiGate Devices handelt, basiert dies oft auf einem sogenannten &amp;quot;Branche Release&amp;quot;. Ein &amp;quot;Branche Release&amp;quot; ist eine Vorabversion eines &amp;quot;GA&amp;quot; Releases (General Availibility). Aus diesem Grund empfehlen wird bei jedem FortiGate Device ein &amp;quot;staging&amp;quot; mit einem FortiOS nach Wahl durchzuführen. Dabei spielt es keine Rolle welches FortiOS oder welche Konfiguration auf der FortiGate existiert oder vorhanden ist, da durch ein &amp;quot;staging&amp;quot; die FortiGate von Grundauf neu installiert wird und sämtliche Konfiguration und das bestehende FortiOS dabei verloren gehen. Somit sollte jedes FortiGate Device nach diesem Vorgehen aufgesetzt werden. Zwingende Voraussetzung für ein &amp;quot;staging&amp;quot; ist eine korrekte Verbindung von der entsprechenden Workstation zum &amp;quot;Consolen Port&amp;quot; (RS232) des FortiGate Devices. Dies bedeutet: &lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| '''Parameter für RS232 Verbindung'''&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:34.375em&amp;quot; ;|&lt;br /&gt;
 8 bits &lt;br /&gt;
 no parity &lt;br /&gt;
 1 stop bit &lt;br /&gt;
 9600 baud (the FortiGate-300 uses 115,000 baud) &lt;br /&gt;
 Flow Control = None &lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Die heutigen Laptop/Workstation verfügen in den seltensten Fällen einen &amp;quot;RS-232&amp;quot; Port. Dies bedeutet dass mit einem entsprechenden Device, zBsp &amp;quot;USB Konverter&amp;quot; gearbeitet werden muss. Wir empfehlen den &amp;quot;EX-1301-2&amp;quot; USB Konverter welcher sich durch eine hohe Kompatibilität auszeichnet. Weitere detaillierte Informationen betreffend &amp;quot;Konsolen Port&amp;quot; resp. RS-232 Console findet man im folgenden Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-6.0:FAQ#Was_f.C3.BCr_ein_Kabel_.28Konverter.29_ben.C3.B6tige_ich_f.C3.BCr_den_Konsolen_Anschluss_.28Seriell_RS-232.29_auf_einer_FortiGate.3F]]&lt;br /&gt;
&lt;br /&gt;
Beim &amp;quot;staging&amp;quot; Prozess überträgt das BIOS des FortiGate Devices das entsprechende FortiOS welches von einem TFTP Server auf die FortiGate um dies nachträglich zu installieren. Aus diesem Grund muss auf der entsprechende Workstation, welche mit dem FortiGate Device verbunden ist ein TFTP Server installiert werden. Wir empfehlen folgenden TFTP Server welcher kostenlos erhältlich ist:&lt;br /&gt;
&lt;br /&gt;
        http://www.solarwinds.com/downloads/    (Abschnitt: Free Trial Downloads &amp;gt; TFTP Server &amp;amp; SFTP/SCP Server &amp;gt; DOWNLOAD FREE Tool &amp;gt; Free TFTP Server &amp;gt; DOWNLOAD NOW)&lt;br /&gt;
        https://www.solarwinds.com/free-tools/free-tftp-server (Direkter Link)&lt;br /&gt;
&lt;br /&gt;
Für den &amp;quot;Solarwinds TFTP Server&amp;quot; muss eine Standard-Installation durchgeführt werden. Nach der Installation steht im Startmenü &amp;quot;SolarWinds TFTP Server&amp;quot; zur Verfügung und unter dem Menu-Punkt &amp;quot;TFTP Server&amp;quot;. Starte den TFTP Server anhand dieses Menu-Eintrages. Danach wähle:&lt;br /&gt;
&lt;br /&gt;
        File &amp;gt; Configure &amp;gt; Start&lt;br /&gt;
&lt;br /&gt;
Der TFTP Server wird gestartet und dies wird auch unter der Position &amp;quot;Status&amp;quot; als &amp;quot;Started&amp;quot; angezeigt. Nun bestätige durch &amp;quot;OK&amp;quot; das &amp;quot;Configure&amp;quot; Fenster und sobald dies geschieht &amp;quot;initial&amp;quot; wird der TFTP Server gestoppt. Der Grund hierfür ist der folgender: Beim ersten Start des TFTP Servers wird das &amp;quot;TFTP Server Root Directory&amp;quot; angelegt und der Server stoppt. Standardmässig befindet sich das &amp;quot;TFTP Server Root Directory unter folgendem Verzeichnis &amp;quot;C:\TFTP-Root&amp;quot;. Kontrolliere kurz ob dieses Verzeichnis angelegt wurde und starte den TFTP Server mehrmals und kontrolliere dessen Status:&lt;br /&gt;
&lt;br /&gt;
        File &amp;gt; Configure &amp;gt; Start [Kontrolliere den Status &amp;quot;Started&amp;quot;]&lt;br /&gt;
&lt;br /&gt;
Nun muss in das &amp;quot;TFTP Server Root Direktory&amp;quot; das entsprechende FortiOS Image kopiert werden. Benenne dieses Image um in &amp;quot;image.out&amp;quot;. Als nächsten Schritt konfiguriere die Netzwerkkarte der entsprechende Workstation welche mit dem FortiGate Device über &amp;quot;Consolen Port&amp;quot; verbunden ist mit folgender IPv4-Adresse / Subnet Maske und deaktiviere sämtlichen anderen Netzwerkkarten wie zBsp jenes für das WLAN:&lt;br /&gt;
&lt;br /&gt;
        192.168.1.100&lt;br /&gt;
        255.255.255.0&lt;br /&gt;
        &lt;br /&gt;
        &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''NOTE'''&amp;lt;/span&amp;gt; Die IPv4-Adresse des TFTP Servers resp. der Netzwerkkarte der entsprechenden Workstation kann für die verschiedenen&lt;br /&gt;
             Modelle des FortiGate Devices variieren. Beim &amp;quot;staging&amp;quot; Prozess kann diese jedoch eruiert werden!&lt;br /&gt;
&lt;br /&gt;
Die Konfiguration der Netzwerkkarte benötigt keinen &amp;quot;Default Gateway&amp;quot; und auch keinen DNS Server. Achte darauf, dass auf der entsprechenden Workstation sämtliche Firewall, Endpoint Security usw. deaktiviert wurden damit die Anfrage des FortiGate Devices für die Übertragung des FortiOS Image zum TFTP Server zugelassen wird. Aus diesen Ausführung ergibt sich folgende Konstellation:&lt;br /&gt;
&lt;br /&gt;
                       _____________________________&lt;br /&gt;
                      |       RS232 Verbindung      |&lt;br /&gt;
        Consolen Port |                             |&lt;br /&gt;
           ___________|___                          | RS-232 Anschluss&lt;br /&gt;
          |               |                     ____|_______________&lt;br /&gt;
          | FortiGate 50E |   192.168.1.100/24 |                    |&lt;br /&gt;
          |_______________|               _____| LapTop/Workstation | --&amp;gt; SolarWindsTFTP Server Status &amp;quot;Started&amp;quot; &lt;br /&gt;
                   |                     | NIC |____________________| --&amp;gt; FortiOS als &amp;quot;image.out&amp;quot; im C:\TFTP-Root&lt;br /&gt;
              WAN1 |                     |                            --&amp;gt; Fireweall, Endpoint Security deaktiviert!&lt;br /&gt;
                   |_____________________|&lt;br /&gt;
        &lt;br /&gt;
        &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''NOTE'''&amp;lt;/span&amp;gt; Als Verbindung von WAN1 zur Netzwerkkarte der entsprechenden Workstation benutze ein normales RJ-45 Kabel. Der entsprechende&lt;br /&gt;
             Netzwerk-Port in unserem Beispiel (&amp;quot;WAN1&amp;quot;) ist abhängig des FortiGate Devices. Der entsprechend zu nutzende Port wird während&lt;br /&gt;
             dem &amp;quot;staging&amp;quot; Prozess aufgelistet!&lt;br /&gt;
&lt;br /&gt;
Nun muss das FortiGate Device neu gestartet werden (execute restart) oder ein &amp;quot;power-on&amp;quot; ausgeführt werden. Sobald die FortiGate startet muss auf folgende Meldung geachtet werden um den Start-Prozess abzubrechen und so in dass BIOS der FortiGate zu gelangen:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
 Please wait for OS to boot, or press any key to display configuration menu..&lt;br /&gt;
 &lt;br /&gt;
 FortiGate-50E (12:55-08.13.2015)&lt;br /&gt;
 Ver:05000011&lt;br /&gt;
 Serial number: FGT50E3U15000635&lt;br /&gt;
 CPU(00): 1600MHz&lt;br /&gt;
 Total RAM: 2GB&lt;br /&gt;
 Initializing boot device...&lt;br /&gt;
 Initializing MAC... egiga1&lt;br /&gt;
 '''Please wait for OS to boot, or press any key to display configuration menu..'''&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
Wenn der Start-Prozess mit &amp;quot;press any key....&amp;quot; abgebrochen wurde wird folgendes Menü angzeigt:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
 [C]: Configure TFTP parameters.&lt;br /&gt;
 [R]: Review TFTP parameters.&lt;br /&gt;
 [T]: Initiate TFTP firmware transfer.&lt;br /&gt;
 [F]: Format boot device.&lt;br /&gt;
 [I]: System information.&lt;br /&gt;
 [B]: Boot with backup firmware and set as default.&lt;br /&gt;
 [Q]: Quit menu and continue to boot.&lt;br /&gt;
 [H]: Display this list of options.&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Nun kann für den TFTP &amp;quot;staging&amp;quot; Prozess anhand &amp;quot;[R]: Review TFTP parameters.&amp;quot; die vorgegebenen Konfiguration eingesehen werden. Möchte man diese Konfiguration verändern kann dies anhand &amp;quot;[C]: Configure TFTP parameters.&amp;quot; durchgeführt werden. Dabei ist zu beachten das diese Veränderung &amp;quot;persistens&amp;quot; ist und zukünftig für jeden &amp;quot;staging&amp;quot; Prozess betreffend TFTP Parameter für dieses FortiGate Device gilt:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
 Enter C,R,T,F,I,B,Q,or H: '''R'''&lt;br /&gt;
  &lt;br /&gt;
 Image download port:    WAN1&lt;br /&gt;
 DHCP status:            Disabled&lt;br /&gt;
 Local VLAN ID:          &amp;lt;NULL&amp;gt;&lt;br /&gt;
 Local IP address:       192.168.1.188&lt;br /&gt;
 Local subnet mask:      255.255.255.0&lt;br /&gt;
 Local gateway:          192.168.1.254&lt;br /&gt;
 TFTP server IP address: 192.168.1.100&lt;br /&gt;
 Firmware file name:     image.out&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
Führe folgende Kontrolle betreffend der Konfiguration des &amp;quot;staging&amp;quot; Prozesses durch:&lt;br /&gt;
* Ist das RJ-45 Kabel am korrekten Netzwerk-Port der FortiGate angeschlossen (Beispiel: WAN1)&lt;br /&gt;
* Wurde die korrekte IPv4-Adresse, wie auch die Subent Maske auf der Netzwerkkarte der entsprechenden Workstation konfiguriert&lt;br /&gt;
* Ist der TFTP Server gestartet und befindet sich im &amp;quot;TFTP Server Root Directory&amp;quot; (C:\TFTP-Root) das entsprechende Image des FortiOS als File &amp;quot;image.out&amp;quot;&lt;br /&gt;
Als nächsten Schritt muss der &amp;quot;boot device&amp;quot; neu formatiert werden. Dabei wird die Boot-Partition gelöscht und neu angelegt. Sämtliche vorhandenen Daten/Informainen gehen dabei verloren. Wähle die Position &amp;quot;[F]: Format boot device.&amp;quot;:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
 Enter C,R,T,F,I,B,Q,or H: '''F'''&lt;br /&gt;
 It will erase data in boot device. Continue? [yes/no]: '''yes'''&lt;br /&gt;
 Formatting............................ Done.&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
Nun, um den &amp;quot;staging&amp;quot; Prozess zu starten führe den Punkt &amp;quot;[T]: Initiate TFTP firmware transfer.&amp;quot; aus:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
 Enter C,R,T,F,I,B,Q,or H: '''T'''&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
Nun wird der &amp;quot;staging&amp;quot; Prozess durchgeführt. Achte dabei auf den &amp;quot;TFTP Server&amp;quot; resp. dessen Console in welcher der Transfer des Files bestätigt wird! Auf dem FortiGate Device wird eine korrekte Übertragung folgendermassen angezeigt:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
 Please connect TFTP server to Ethernet port 'WAN1'.&lt;br /&gt;
 &lt;br /&gt;
 MAC: 90:6c:ac:13:80:10&lt;br /&gt;
 &lt;br /&gt;
 Connect to tftp server 192.168.1.100 ...&lt;br /&gt;
 &lt;br /&gt;
 #############################################################&lt;br /&gt;
 Image Received.&lt;br /&gt;
 Checking image... OK&lt;br /&gt;
 Save as Default firmware/Backup firmware/Run image without saving:[D/B/R]? '''D'''&lt;br /&gt;
        &lt;br /&gt;
 Wenn &amp;quot;D&amp;quot; für &amp;quot;default&amp;quot; ausgeführt wird, so wird das FortiOS in die Partition installiert und diese &amp;quot;active&amp;quot; gesetzt und somit beim nächsten Neustart des Devices verwendet. Wird &amp;quot;B&amp;quot; für &amp;quot;backup&amp;quot; gewählt, so wird die Partition nicht &amp;quot;active&amp;quot; gesetzt und beim nächsten Neustart nicht genutzt. Wenn &amp;quot;R&amp;quot; für &amp;quot;run&amp;quot; ausgeführt wird, so wird das FortiOS in den Memory Bereich installiert. Dies bedeutet dass nach einem Neustart des Devices diese Installation nicht mehr zur Verfügung da durch den ausgeführten Neustart der Memory Bereich gelöscht wird! Für ein &amp;quot;staging&amp;quot; speziell wenn der &amp;quot;boot device&amp;quot; Formatiert wird ist immer &amp;quot;D&amp;quot; zu wählen für &amp;quot;default&amp;quot;.&lt;br /&gt;
         &lt;br /&gt;
 Programming the boot device now.&lt;br /&gt;
 ....................................&lt;br /&gt;
 .............................................................&lt;br /&gt;
 .............................................................&lt;br /&gt;
 ...............................................................&lt;br /&gt;
 ...&lt;br /&gt;
 &lt;br /&gt;
 Booting OS...&lt;br /&gt;
 &lt;br /&gt;
 Reading boot image... 2800640 bytes.&lt;br /&gt;
 Initializing firewall...&lt;br /&gt;
 &lt;br /&gt;
 System is starting...&lt;br /&gt;
 &lt;br /&gt;
 FGT50E3U15000635 login: &lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
Das FortiOS ist nun grundsätzlich installiert. Als nächsten Schritt sollte die &amp;quot;disk&amp;quot; eines FortiGate Devices formatiert werden. Bei kleineren FortiGate Devices steht die &amp;quot;disk&amp;quot; für ein &amp;quot;Logging&amp;quot; nicht mehr zur Verfügung. Dennoch sollte die &amp;quot;disk&amp;quot; Formatiert werden da ein FortiOS für viele Funktionen diese &amp;quot;disk&amp;quot; benutzen wird, wie zBsp DHCP Lease File, Caching Informationen usw. Steht die &amp;quot;disk&amp;quot; nicht zur Verfügung, da diese nicht formatiert wurde, werden diese Informationen in den Memory-Bereich geschrieben was das Memory zusätzlich belastet oder stehen teilweise gänzlich nicht zur Verfügung. Um sich Initial nach einem &amp;quot;staging&amp;quot; auf einem FortiGate Device einzuloggen müssen folgende Login-Informationen verwendet werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
 User: admin&lt;br /&gt;
 Password: [Kein Passwort]&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
Nun kann die &amp;quot;disk&amp;quot; mittels folgendem Befehl formatiert werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
 # execute formatdisk&lt;br /&gt;
 Log disk is /dev/sdb4&lt;br /&gt;
 Formatting this storage will erase all data on it, including&lt;br /&gt;
   Logs, quarantine files;&lt;br /&gt;
   WanOpt caches;&lt;br /&gt;
 and requires the unit to reboot.&lt;br /&gt;
 Do you want to continue (y/n) '''y'''&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
Nach dem Formatieren der &amp;quot;disk&amp;quot; wird ein Neustart ausgeführt! Dieser Befehl &amp;quot;execute formatlogdisk&amp;quot; kann auf neueren FortiGate Modellen, wie zBsp einer FG-50E nicht ausgeführt werden. Der Grund ist der wie folgt: Diese FortiGate Modelle verfügen zwar über eine &amp;quot;disk&amp;quot; jedoch die &amp;quot;disk&amp;quot; wird als Subsystem im Flash-Bereich angelegt (MTD; Memory Technology Device). Die &amp;quot;MTD&amp;quot; Technology ist Bestandteil des Linux Kernels resp. des FortiOS Kernels. Um festzustellen ob das FortiGate Modell über eine &amp;quot;MTD&amp;quot; Implementation verfügt kann folgender Befehl eruiert werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
 # fnsysctl df -h&lt;br /&gt;
 Filesystem                 Size       Used  Available Use% Mounted on&lt;br /&gt;
 rootfs                   123.9M      53.6M      70.2M  43% /&lt;br /&gt;
 /dev/root                123.9M      53.6M      70.2M  43% /&lt;br /&gt;
 none                       1.5G       1.5M       1.4G   0% /tmp&lt;br /&gt;
 none                       1.5G          0       1.5G   0% /dev/shm&lt;br /&gt;
 none                       1.5G      16.9M       1.4G   1% /dev/cmdb&lt;br /&gt;
 '''/dev/mtd5                 18.0M       6.6M      11.3M  37% /data'''&lt;br /&gt;
 '''/dev/mtd7                 30.0M       2.3M      27.6M   8% /data2'''&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
Bei den Verzeichnissen &amp;quot;/data&amp;quot; sowie &amp;quot;/data2&amp;quot; welche als &amp;quot;/dev/mtd*&amp;quot; indiziert werden und somit als &amp;quot;MTD&amp;quot; Subsysteme gelten, handelt es sich effektiv um die &amp;quot;disk&amp;quot;. Diese &amp;quot;disk&amp;quot; resp. das &amp;quot;MTD Subsystem&amp;quot; wird anhand eines Files, welches in den Flash-Bereich kopiert wird angelegt. Dabei muss berücksichtigt werden, dass alle Informationen der &amp;quot;disk&amp;quot; verloren gehen. Somit FortiGate Modelle, welche anhand dieser &amp;quot;MTD Subsystem&amp;quot; Technology verfügen resp. anhand dieser eine &amp;quot;disk&amp;quot; dargestellt wird können Informationen nicht &amp;quot;persistent&amp;quot; speichern dh. nach einem Neustart gehen alle Informationen verloren! Für ein &amp;quot;MTD&amp;quot; Subsystem wird auf einer FortiGate-50E 128 MB alloziert. Als nächster Schritt im &amp;quot;staging&amp;quot; Prozess sollten die Interface's auf dem internal Switch aufgebrochen werden. Um dies durchzuführen muss zwischen folgenden Möglichkeiten unterschieden werden:&lt;br /&gt;
* Das FortiGate Device verfügt über einen internen Hardware &amp;quot;Switch Controller&amp;quot;!&lt;br /&gt;
* Das FortiGate Device verfügt über keinen internen Software &amp;quot;Switch Controller&amp;quot;!&lt;br /&gt;
* Auf dem FortiGate Device kann kein &amp;quot;Interface Mode&amp;quot; durchgeführt werden!&lt;br /&gt;
&amp;lt;!--        &lt;br /&gt;
          &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''NOTE'''&amp;lt;/span&amp;gt; Ob ein FortiGate Device unter FortiOS 5.4 über einen &amp;quot;Switch Controller&amp;quot; verfügt kann über die &amp;quot;Software Matrix&amp;quot;, welche Fortinet&lt;br /&gt;
               zur Verfügung stellt eruiert werden:&lt;br /&gt;
               [[Datei:FortiOS-Software-Platform-Matrix-54.pdf]]&lt;br /&gt;
Wie ein virtueller Switch aufgebrochen wird kann dem folgenden Artikel entnommen werden:&lt;br /&gt;
--&amp;gt;&lt;br /&gt;
        https://fortinet.also.ch/wiki/index.php?title=FortiGate-6.0:FAQ#Wie_wird_ein_virtueller_Switch_komplett_gel.C3.B6scht.3F&lt;br /&gt;
Durch das Aufbrechen des internen Swichtes gehen sämtliche Konfigurationen auf den Interfaces für den &amp;quot;internen&amp;quot; Switch verloren Dies beutet dass nach dem ausgeführten Neustart auf den Interfaces für den internen Switch einzeln verfügbar sind keine IP Adressen mehr konfiguriert sind. Um auf einen Zugriff über das Mgmt. Interfaces der FortiGate zu gewährleisten muss folgendes auf einem entsprechenden Interface ausgeführt werden:&lt;br /&gt;
&lt;br /&gt;
'''Verifiziere die einzelnen Interface Namen'''&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|  &lt;br /&gt;
 # show system interface&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
'''Konfiguriere ein entsprechendes Interface'''&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|       &lt;br /&gt;
 # config system interface&lt;br /&gt;
 # edit [Name des Interface zB &amp;quot;internal1&amp;quot;]&lt;br /&gt;
 # set ip [IPv4 Adresse plus Subnet Maske zB &amp;quot;192.168.1.99 255.255.255.0]&lt;br /&gt;
 # set allowaccess [http | https | ssh | telnet | ping]&lt;br /&gt;
 # end&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
Wenn &amp;quot;http&amp;quot; sowie &amp;quot;https&amp;quot; aktiviert werden wird standardmässig ein &amp;quot;redirect&amp;quot; auf &amp;quot;https&amp;quot; durchgeführt. Möchte man dies unterbinden kann folgendes zusätzlich ausgeführt werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
 # config system global&lt;br /&gt;
 # set admin-https-redirect [enable | disable]&lt;br /&gt;
 # end&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
Der &amp;quot;staging&amp;quot; Prozess ist nun abgeschlossen und due FortiGate kann in Betrieb genommen werden!&lt;br /&gt;
&lt;br /&gt;
Hier kann eine Anleitung heruntergeladen werden:&lt;br /&gt;
* [[Datei:FortiGate-Guide-Staggen_SwitchAufloesen-Version-1.0.pdf]]&lt;br /&gt;
&lt;br /&gt;
===Wie kann ich einen FortiOS Rollback durchführen? ===&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Auf der FortiGate bestehen zwei Partitionen auf der Festplatte, auf welcher die Konfiguration und das FortiOS Image geschrieben wird. &lt;br /&gt;
Es ist immer eine Partion mit dem aktuellen FortiOS und der aktuellen Konfiguration aktiv. Wenn ein Upgrade auf eine neue FortiOS Version &lt;br /&gt;
durchgeführt wird, wird die Konfiguration auf die passive Partition geschrieben und auf dieser das neue FortiOS installiert. &lt;br /&gt;
Nach der Installation wird dann diese Partition aktiv geschalten und die andere passiv.&lt;br /&gt;
&lt;br /&gt;
Durch dieses Verhalten ist es möglich, dass wir nach einem missglückten OS-Update wieder ein Schritt zurück gehen können indem wir mit der passiven Partition die FortiGate neu starten. &lt;br /&gt;
So initiert die FortiGate nach einem Reboot wieder mit der vorherigen OS-Version und deren Konfiguration.&lt;br /&gt;
&lt;br /&gt;
Wichtig zu wissen ist, dass man immer nur ein Schritt zurück gehen kann. Daher empfiehlt es sich nach jedem Update-Schritt das Verhalten der FortiGate zu überprüft.&lt;br /&gt;
&lt;br /&gt;
Als Erstes müssen wir schauen, welche Partition momentan gerade aktiv ist. Dies kann mit &amp;lt;code&amp;gt; diagnose sys flash list &amp;lt;/code&amp;gt; überprüft werden.&lt;br /&gt;
Danach müssen wir definieren, mit welcher Partition wir beim nächsten Mal starten wollen (primäre oder sekondäre)&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
 # diagnose sys flash list&lt;br /&gt;
 Partition  Image                                     TotalSize(KB)  Used(KB)  Use%  Active&lt;br /&gt;
 1          FGT60E-6.02-FW-&amp;lt;span style=&amp;quot;background-color: #ddb6dd;&amp;quot;&amp;gt;'''build1010'''&amp;lt;/span&amp;gt;-191008                  253920     83060   33%  No&lt;br /&gt;
 &amp;lt;span style=&amp;quot;background-color: #E3E3E3;&amp;quot;&amp;gt;'''2'''          FGT60E-6.02-FW-&amp;lt;/span&amp;gt;&amp;lt;span style=&amp;quot;background-color: #33ccff;&amp;quot;&amp;gt;'''build1066'''&amp;lt;/span&amp;gt;&amp;lt;span style=&amp;quot;background-color: #E3E3E3;&amp;quot;&amp;gt;-191218                  253920     82168   32%  '''Yes'''&amp;lt;/span&amp;gt;&lt;br /&gt;
 3          ETDB-77.00885                                   3021708    130964    4%  No&lt;br /&gt;
 Image build at Dec 18 2019 22:30:39 for b1066&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Wir sehen in diesem Beispiel, dass die Partition 2 (secondary) aktiv ist. Auf dieser ist das FortiOS &amp;lt;span style=&amp;quot;background-color: #33ccff;&amp;quot;&amp;gt;'''Build 1066'''&amp;lt;/span&amp;gt; (FortiOS 6.2.3) installiert.&lt;br /&gt;
Auf der Partition 1 (primär) ist das FortiOS &amp;lt;span style=&amp;quot;background-color: #ddb6dd;&amp;quot;&amp;gt;'''Build 1010'''&amp;lt;/span&amp;gt; (FortiOS 6.2.2) installiert.&lt;br /&gt;
&lt;br /&gt;
Mit dem Befehl &amp;lt;code&amp;gt;execute set-next reboot [primary|secondary] &amp;lt;/code&amp;gt; kann ich definieren mit welcher Partition beim nächsten Reboot gestartet werden soll.&lt;br /&gt;
&lt;br /&gt;
In unserem Beispiel wollen wir den Fallback auf das FortiOS 6.2.2. Dies bedeutet, dass wir die primäre Partition auswählen müssen:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# execute set-next-reboot primary&lt;br /&gt;
Default image is changed to image# 1.&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Wir können dies jetzt auch mit &amp;lt;code&amp;gt;diagnose sys flash&amp;lt;/code&amp;gt; list überprüfen:&lt;br /&gt;
&lt;br /&gt;
 # diagnose sys flash list&lt;br /&gt;
 Partition  Image                                     TotalSize(KB)  Used(KB)  Use%  Active&lt;br /&gt;
 &amp;lt;span style=&amp;quot;background-color: #E3E3E3;&amp;quot;&amp;gt;'''1'''          FGT60E-6.02-FW-build1010-191008                  253920     82168   32%  '''Yes'''&amp;lt;/span&amp;gt;&lt;br /&gt;
 2          FGT60E-6.02-FW-build1066-191218                  253920     82168   32%  No&lt;br /&gt;
 3          ETDB-77.00885                                   3021708    130964    4%  No&lt;br /&gt;
 Image build at Dec 18 2019 22:30:39 for b1066&lt;br /&gt;
&lt;br /&gt;
Mit &amp;lt;code&amp;gt;execute reboot&amp;lt;/code&amp;gt; kann die FortiGate neu gestartet werden und startet nun künftig mit der primären Partition, deren Konfig und der entsprechenden FortiOS Version 6.2.2.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
 [[Datei:HowTo_FortiOS_rollback.pdf]]&lt;br /&gt;
&lt;br /&gt;
== 3G/4G Modem ==&lt;br /&gt;
&lt;br /&gt;
== DNS ==&lt;br /&gt;
=== Wie konfiguriere ich auf einer FortiGate die System DNS Server? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Dem DNS Server auf einer FortiGate kommt eine wichtige Funktion zu. Die FortiGate nutzt die DNS Server für unzählige Funktionen und müssen entsprechend einwandfrei funktionieren. Die DNS Server-Einstellung ist eine globale Einstellung. Dies bedeutet, dass wenn mit VDOM gearbeitet wird der System DNS Server für alle gleich ist. Konfiguriert werden die System-DNS-Einstellungen im Menu DNS:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Über das Menu ''Network &amp;gt; DNS''&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2616.jpg|link=]]&amp;lt;br&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Über die CLI werden die System DNS Server wie folgt konfiguriert:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| '''Konfiguration über CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system dns&lt;br /&gt;
# set primary [IPv4 Adresse des DNS 1 Serves]&lt;br /&gt;
# set secondary [IPv4 Adresse des DNS 2 Servers]&lt;br /&gt;
# set ip6-primary :: [IPv6 Adresse des DNS1 Server]&lt;br /&gt;
# set ip6-secondary :: [IPv6 Adresse des DNS2 Server]&lt;br /&gt;
# set domain [Lokale Domaine]&lt;br /&gt;
# set source-ip [Source IP die benützt werden soll für die DNS Anfrage]&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt; &lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
 &lt;br /&gt;
Über die CLI kann die Speicherdauer, wie lange der DNS-Eintrag im Cache gespeichert werden soll, konfiguriert werden. Weiter kann auch konfiguriert werden wie viele DNS Einträge im Cache maximal gespeichert werden sollen.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| '''Konfiguration über CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system dns&lt;br /&gt;
# set dns-cache-limit [Maximum Einträge die im Cache verbleiben; Standard 5000]&lt;br /&gt;
# set dns-cache-ttl [Maximum Zeit in der die DNS Cache vebleibt; Standard 1800]&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Die Anweisung &amp;quot;cache-notfound-response&amp;quot; ist ein Log relevanter Eintrag. Wird dieser aktiviert, und sind die relevanten Log's aktiviert, so wird im Log, sofern die Anfrage im &amp;quot;local cache&amp;quot; nicht gefunden wird ein &amp;quot;NOTFOUND&amp;quot; ausgegeben. Defaultmässig ist diese Option deaktiviert.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| '''Konfiguration über CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system dns&lt;br /&gt;
# set cache-notfound-response [enable | disable]&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Bei FortiGate Geräten mit mehreren CPUs können die DNS-Prozessnummer von 1 bis zur Anzahl der CPUs eingestellt werden. Die Standard-DNS-Prozessnummer ist 1.&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| '''Konfiguration über CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system global&lt;br /&gt;
# set dnsproxy-worker-count &amp;lt;integer&amp;gt;&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
===Wie konfiguriere ich auf der FortiGate &amp;quot;DNS over TLS&amp;quot;?===&lt;br /&gt;
[[File:fortiOS62.png|25px|link=]]  [[File:fortiOS64.png|25px|link=]]&amp;lt;br&amp;gt;&lt;br /&gt;
Seit dem FortiOS 6.2 wurde diese Option '''D'''NS '''o'''ver '''T'''LS ('''DoT''') hinzugefügt. &lt;br /&gt;
&lt;br /&gt;
'''Wie funktioniert DoT?'''&lt;br /&gt;
&lt;br /&gt;
Der noch recht junge Standard &amp;quot;DNS over TLS&amp;quot; (RFC 7858) soll drei Probleme von DNS und DNSSEC lösen: &lt;br /&gt;
* Schützen der Privatsphäre von Anwender und gegen abhören schützen &lt;br /&gt;
* Einschleusen von manipulierten DNS-Informationen unterbinden&lt;br /&gt;
* Verhindern von Denial-of-Service-Attacken via DNS &lt;br /&gt;
&lt;br /&gt;
Die Funktion von DoT ist ziemlich einfach. Klassisch ruft der Client die DNS Informationen beim Resolver über eine ungesicherte UDP Kommunikation auf. Bei DoT wird dies über eine TCP Verbindung in der Security Schicht aufgerufen, welche authentifiziert und verschlüsselt ist. So bezieht der Client eine DNSSEC validierte Information des Namensservers. So kann ausgeschlossen werden dass Drittpersonen mitlesen. Die Namensauflösung des Resovers erfolgt dann im Klartext. Dies ist aber nicht gravierend, da der Urheber der Anfrage nicht ersichtlich ist. Es soll aber bereits Pläne geben welche die Kommunikation zwischen DNS-Resolver und dem zuständigen DNS-Server via DoT auch gesichert wird. DoT kommuniziert mit dem TCP Port 853. Ein Client der DoT fähig ist versucht die DNS-Anfrage zuerst über dieses Protokoll. Falls der Dienst nicht verfügbar ist, wird in der Regel über UDP53 die Anfrage getätigt (dies ist jedoch abhängig wie die Sicherheitseinstellungen des Systems sind). Auf der FortiGate ist es so eingestellt, dass wenn die DoT Anfrage nicht funktioniert normal über UDP53 die Anfrage unverschlüsselt abgesetzt wird.&lt;br /&gt;
Dies ist problematisch da der Port 853 an vielen Orten (Perimeter Firewalls, Hotels oder öffentliche Hot Spots) noch blockiert wird. Des Weiteren bringt TCP, zusätzlich in Kombination mit TLS, einiges an Verwaltungs-Overhead mit sich, der die für zügiges surfen elementare Namensauflösung bremst.&lt;br /&gt;
&lt;br /&gt;
 [[file:Fortinet-2618.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Wie konfiguriere ich DoT auf der FortiGate?'''&lt;br /&gt;
&lt;br /&gt;
Um &amp;quot;DNS over TLS&amp;quot; zu aktivieren kann im WebGUI über das Menu: ''Network &amp;gt; DNS'' der entsprechende Status konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-2617.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
* ''disable'' DNS over TLS ist deaktiviert&lt;br /&gt;
* ''enable'' DNS over TLS soll für DNS-Abfragen verwenden werden, sofern TLS verfügbar ist&lt;br /&gt;
* ''force'' Nur TLS für DNS-Abfragen verwenden. Greift nicht auf unverschlüsselte DNS-Abfragen zurück, wenn TLS nicht verfügbar ist&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:750px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system dns&lt;br /&gt;
# set dns-over-tls [disable|enable|force]  &lt;br /&gt;
# set ssl-certificate &amp;quot;Fortinet_Factory&amp;quot;&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf einer FortiGate das DNS Cache löschen? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Das DNS Cache einer FortiGate kann über CLI mit folgendem Befehl gelöscht werden:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;diagnose test application dnsproxy 1&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Die Option &amp;quot;1&amp;quot; steht für &amp;quot;Clear DNS cache&amp;quot;. Unter &amp;quot;dnsproxy&amp;quot; stehen noch folgende weitere Optionen zu Verfügung:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| Weitere Optionen für '''diagnose test application dnsproxy [Option]''':&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:750px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;    &lt;br /&gt;
diagnsoe test application dnsproxy ?         &lt;br /&gt;
1.  Clear DNS cache&lt;br /&gt;
2.  Show stats&lt;br /&gt;
3.  Dump DNS setting&lt;br /&gt;
4.  Reload FQDN&lt;br /&gt;
5.  Requery FQDN&lt;br /&gt;
6.  Dump FQDN&lt;br /&gt;
7.  Dump DNS cache&lt;br /&gt;
8.  Dump DNS DB&lt;br /&gt;
9.  Reload DNS DB&lt;br /&gt;
10. Dump secure DNS policy/profile&lt;br /&gt;
11. Dump Botnet domain&lt;br /&gt;
12. Reload Secure DNS setting&lt;br /&gt;
13. Show Hostname cache&lt;br /&gt;
14. Clear Hostname cache&lt;br /&gt;
15. Show SDNS rating cache&lt;br /&gt;
16. Clear SDNS rating cache&lt;br /&gt;
17. DNS debug bit mask&lt;br /&gt;
99. Restart dnsproxy worker&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== DNS Database ==&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf einer FortiGate einen Split-DNS Server einrichten? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Ein Split-DNS Server ist ein DNS-Server der auf Anfrage einer bestimmten Source/Environement (internal und/oder external) die entsprechende Antwort liefert. Nehmen wir an wir hätten einen DMZ WebServer mit der IP Adresse 192.168.1.1 (FQDN www.mydomain.ch). Dieser FQDN ist auf dem external DNS Server (authoritativ) registriert. &lt;br /&gt;
Wenn kein Split-DNS-Server konfiguriert ist und ein User im &amp;quot;internal LAN&amp;quot; diesen Server, im Browser versucht zu öffenen (www.mydomain.ch), so wird diese Anfrage an den DNS Server gesendet (konfigurierter Public-DNS-Server der FortiGate). Dieser Request wird vom DNS Server (sofern für www.mydomain.ch nicht authoritativ) an den Root-Server gesendet. Dies geschieht nur sofern die Anfrage nicht bereits schon im Cache des DNS-Servers vorhanden ist, welcher den autoritativen DNS-Server für www.mydomain.ch anfragen. Die Antwort, welche zurückgegeben wird ist die &amp;quot;public IP&amp;quot; (Virtual IP). &lt;br /&gt;
Nun kann es zu Problemen kommen wenn der User sich im internen LAN befindet und vom DNS die Public IP (Virtual IP) erhält um www.mydomin.ch aufzurufen.&lt;br /&gt;
Auch die DNS-Auflösung benötigt Zeit und verlangsamt den Zugriff zusätzlich.&lt;br /&gt;
Um nun die zwei Welten (intern &amp;amp; extern) abzubilden kann ein Split-DNS-Server konfiguriert werden. Mit einer FortiGate kann dies mittels «DNS Database» umgesetzt werden.&lt;br /&gt;
Standardmässig ist dieses Feature auf der FortiGate NICHT ERSICHTLICH und muss erst unter folgendem Abschnitt konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Über das Menu :''System -&amp;gt; Feature Visibility'' muss das Feature DNS Database eingeschaltet werden:&lt;br /&gt;
 [[File:Fortinet-2619.jpg|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system settings&lt;br /&gt;
# set gui-dns-database enable&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Sobald die Funktion aktiviert ist, erscheint unter &amp;quot;Network&amp;quot; -&amp;gt; &amp;quot;DNS Servers&amp;quot; der entsprechende Punkt. In unserem Beispiel sind wir davon ausgegangen, dass unser DMZ Server folgende Infos betreffend DNS hat:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| '''Konfigurations Parameter:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
{|&lt;br /&gt;
| style=&amp;quot;width:150px&amp;quot;|&lt;br /&gt;
'''192.168.1.1'''&lt;br /&gt;
| IP Adresse des WebServers im DMZ&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:150px&amp;quot;|&lt;br /&gt;
'''www.mydomain.ch'''    &lt;br /&gt;
| FQDN konfiguriert und registriert auf dem Authoritativen DNS Server im Internet&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:150px&amp;quot;|&lt;br /&gt;
'''212.59.153.115'''&lt;br /&gt;
| Public IP &amp;quot;A&amp;quot; Record konfiguriert auf dem Authoritativen DNS Server im Internet&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Nehmen wir an im internen LAN würde es ebenfalls die Domaine &amp;quot;mydomain.ch&amp;quot; geben. Ziel wäre es, dass wenn die User im &amp;quot;internen LAN&amp;quot; www.mydomain.ch im Browser eingeben der DNS Server anstelle der Public IP 212.59.153.115 die interne Adresse des WebServers im DMZ (192.168.1.1) zurückgibt, da die Anfrage vom &amp;quot;INTERNEN&amp;quot; LAN kommt und nicht von extern. Um so eine Konfiguration durchzuführen muss folgendes angepasst werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| Über das Menu Network -&amp;gt; DNS-Servers bei &amp;quot;DNS Database&amp;quot; auf &amp;quot;Create New&amp;quot; eine neue DNS-Zone für MyDomain.ch erfassen:&amp;lt;br&amp;gt;&lt;br /&gt;
 [[File:Fortinet-2620.jpg|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
Der zu konfigurierende '''DNS Server''' muss als MASTER Server konfiguriert werden, jedoch NICHT als Authoritativ!&amp;lt;br&amp;gt;&lt;br /&gt;
 [[File:Fortinet-2621.jpg|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
Der DNS Server ist konfiguriert - nun muss für die entsprechende Zone ein &amp;quot;A&amp;quot; Record für www.mydomain.ch erfasst werden!&amp;lt;br&amp;gt;&lt;br /&gt;
 [[File:Fortinet-2622.jpg|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
 [[File:Fortinet-2623.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
Es ist zu empfehlen für den Host ebenfalls einen &amp;quot;PTR-Record&amp;quot; zu erstellen!&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
 [[File:Fortinet-2624.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
Um die Einträge für einen DNS Server auf einer FortiGate aufzulisten resp. die DNS Database zu &amp;quot;dumpen&amp;quot; kann folgender Befehl verwendet werden:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;# diagnose test application dnsproxy 8&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system dns-database&lt;br /&gt;
# edit MYDOMAIN.CH&lt;br /&gt;
# set domain mydomain.ch&lt;br /&gt;
# set type master&lt;br /&gt;
# set view shadow&lt;br /&gt;
# set ttl 86400&lt;br /&gt;
# set primary-name dns&lt;br /&gt;
# set contact hostmaster@mydomain.ch&lt;br /&gt;
# set authoritative disable&lt;br /&gt;
# config dns-entry&lt;br /&gt;
# edit 1&lt;br /&gt;
# set hostname www.mydomain.ch&lt;br /&gt;
# set type A&lt;br /&gt;
# set ip 192.168.1.1&lt;br /&gt;
# set status enable&lt;br /&gt;
# end&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Diese Art der Konfiguration ist ein Hybrid d. h. KEIN echter Split-DNS Server, da der Authoritative DNS Server im Internet steht und nicht auf der FortiGate konfiguriert ist. Um jedoch zu gewährleisten, dass unser neu konfigurierte DNS Server NICHT authoritativ ist und das NICHT gefundene DNS Einträge extern abgefragt werden, muss die View auf '''shadow''' gesetzt werden!&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| '''Konfiguration DNS Dienst - Externes Interface'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Um die Konfiguration abzuschliessen muss der externe Port (WAN) auf &amp;quot;Recursive&amp;quot; gesetzt werden, das heisst, dass der externe Port &amp;quot;Recursive&amp;quot; Anfragen absetzt:&amp;lt;br&amp;gt;&lt;br /&gt;
 [[File:Fortinet-2625.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2626.jpg|link=]]&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
Es kann noch ein DNS-Filter Profil direkt angehängt werden. &lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
|'''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system dns-server&lt;br /&gt;
# edit wan1&lt;br /&gt;
# set mode recursive&lt;br /&gt;
# set dnsfilter-profile &amp;quot;[Profile_Name]&amp;quot; -&amp;gt; &amp;quot;default&amp;quot;&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| '''Konfiguration DNS Dienst - Internes Interface'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Damit auf dem &amp;quot;internen&amp;quot; Interface der DNS Server - den wir erstellt haben - erreichbar ist, muss folgende Konfiguration durchgeführt werden::&amp;lt;br&amp;gt;&lt;br /&gt;
 [[File:Fortinet-2627.jpg|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system dns-server&lt;br /&gt;
# edit internal&lt;br /&gt;
# set mode recursive&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Nun fehlt nur noch der letzte Schritt -&amp;gt; User über DHCP der entsprechende DNS Server zugeweisen:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| '''Konfiguration DHCP Server internal Interface:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
# Über das Menu ''Network -&amp;gt; Interfaces''  das interne Interface wählen. (in unserem Fall ''internal'')&lt;br /&gt;
# Rechtsklick und das ''internal'' Interface editieren&lt;br /&gt;
# Bei der Option ''DHCP Server'' den DNS Server auf ''same as Interface IP'' setzen.&lt;br /&gt;
# same as Interface IP bedeutet, dass die IP Adresse des internal Interfaces propagiert wird (192.168.1.99)&lt;br /&gt;
# mit OK wird die Konfiguration aktiv.&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2628.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system dhcp server&lt;br /&gt;
# edit 1&lt;br /&gt;
# set dns-service local&lt;br /&gt;
# set default-gateway 192.168.1.99&lt;br /&gt;
# set netmask 255.255.255.0&lt;br /&gt;
# set interface &amp;quot;internal&amp;quot;&lt;br /&gt;
# config ip-range&lt;br /&gt;
# edit 1&lt;br /&gt;
# set start-ip 192.168.1.110&lt;br /&gt;
# set end-ip 192.168.1.210&lt;br /&gt;
# next&lt;br /&gt;
# end&lt;br /&gt;
# set timezone-option default&lt;br /&gt;
# next&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Die Konfiguration ist abgeschlossen. Wenn nun ein User im &amp;quot;Internal&amp;quot; LAN ein DNS Request absetzt (DNS Server dem User zugewiesen über DHCP 192.168.1.99) schaut die FortiGate im internen DNS Server nach und, sofern ein Eintrag gefunden wird diesen ausgeliefert. Ist kein entsprechender Eintrag vorhanden wird die Anfrage über das &amp;quot;WAN&amp;quot; Interface an die externen DNS Server weitergeleitet (definierte System DNS Server).&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf der Fortigate für den DNS Server und eine bestimmten Zone ein &amp;quot;Zonen Transfer&amp;quot; aktivieren? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Wenn auf einer FortiGate ein DNS Server konfiguriert wird, ob mit oder ohne Split-DNS Server, stellt sich die Frage ob die entsprechende Zone, zum Beispiel &amp;quot;mydomain.ch&amp;quot;, automatisch ein Update erhält, wenn der &amp;quot;authoritative&amp;quot; DNS Server für &amp;quot;mydomain.ch&amp;quot; ein Update für einen Eintrag durchführt.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background-color: #c4dc92;&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system dns-database &lt;br /&gt;
# edit [Name des entsprechenden Zonen Eintrages zB. &amp;quot;mydomain.ch&amp;quot;] &lt;br /&gt;
# set allow-transfer [Gebe die IPv4 Adresse des &amp;quot;authoritativen&amp;quot; Servers an für &amp;quot;mydomain.ch&amp;quot;] &lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
       &lt;br /&gt;
Wie auf einer FortiGate ein DNS Server eingerichtet wird kann dem folgenden Artikel entnommen werden:          &lt;br /&gt;
 [[FortiGate:FAQ#Wie_kann_ich_auf_einer_FortiGate_einen_Split-DNS_Server_einrichten.3F]]&lt;br /&gt;
Des Weiteren ist bei der Komunikation zwischen &amp;quot;authoritativen&amp;quot; und/oder &amp;quot;none-authoritativen&amp;quot; Servern darauf zu achten, mit welcher IP die Komunikation durchgeführt wird. Dies bedeutet, dass im Normalfall der &amp;quot;non-authoritative&amp;quot; Server (in unserem Beispiel die FortiGate) ebenfalls im &amp;quot;authoritativen&amp;quot; Server eingetragen wird. Kommuniziert die FortiGate nicht die gewünschte &amp;quot;Source IP Adresse&amp;quot; zum authoritativen Server, kann diese mit folgender Konfiguration entsprechend manuell gesetzt werden:&lt;br /&gt;
             &lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background-color: #c4dc92;&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system dns-database&lt;br /&gt;
# edit [Name des entsprechenden Zonen Eintrages zB. &amp;quot;mydomain.ch&amp;quot;] &lt;br /&gt;
# set source-ip [IPv4 Adresse die als Source konfiguriert werden soll]&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Kann ich auf einer FortiGate eine bestimmte DNS Anfrage umschreiben / verändern? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Wenn in einer bestimmten Umgebung eine DNS Anfrage anderst beantwortet werden soll als in einer anderen Umgebung, so spricht man von einem Split DNS Server. Dies bedeutet, dass dieser Anfragen  von bestimmten Source Adressen anders beantwortet als von anderen Source Adressen. Dies wird dann genutzt wenn &amp;quot;interne&amp;quot; Informationen und &amp;quot;externe&amp;quot; kollidieren. &lt;br /&gt;
&lt;br /&gt;
''Beispiel:''&amp;lt;br&amp;gt; &lt;br /&gt;
Wenn ein User als Mail Server &amp;quot;mail.mydomain.ch&amp;quot; konfiguriert hat, so wird dieser Mail Server ausserhalb des &amp;quot;Office&amp;quot; als &amp;quot;Public IP&amp;quot; aufgelöst, z.B. &amp;quot;212.59.153.125&amp;quot;. Benutzt der User den Mail Server im &amp;quot;Office&amp;quot;, und im Office existiert &amp;quot;kein&amp;quot; interner DNS Server, so wird &amp;quot;mail.mydomain.ch&amp;quot; abermals als &amp;quot;Public IP&amp;quot; aufgelöst. Der Nachteil ist, obwohl sich der User und Mail Server im gleichen Segment befinden, wird der Traffic von &amp;quot;mail.mydomain.ch&amp;quot; zur Firewall gesendet, da dieser mit der Public IP aufgelöst wird. Der Grund ist Routing bedingt, d. h. &amp;quot;212.59.153.125&amp;quot; befindet sich nicht im internen Netz, also wird der Traffic über den default Gateway des Users zur Firewall gesendet. Die richtige Lösung für dieses Problem ist ein &amp;quot;Split DNS&amp;quot; Server. Dies bedeutet, dass wenn ein interner DNS Server vorhanden ist ein &amp;quot;Forwarder&amp;quot; für &amp;quot;mydomain.ch&amp;quot; konfiguriert wird und für &amp;quot;mail.mydomain.ch&amp;quot; die IP Adresse zBsp &amp;quot;192.168.1.100&amp;quot; konfiguriert, welche die interne Adresse von &amp;quot;mail.mydomian.ch&amp;quot; darstellt. Ist kein interner DNS Server vorhanden kann die &amp;quot;Split DNS&amp;quot; Server Funktion auf einer FortiGate benutzt werden. Weitere Informationen können nachstehendem Artikel entnommen werden:&lt;br /&gt;
&lt;br /&gt;
 [[FortiGate:FAQ#Wie_kann_ich_auf_einer_FortiGate_einen_Split-DNS_Server_einrichten.3F]]&lt;br /&gt;
&lt;br /&gt;
Kann / möchte man aus irgendwelchen Gründen KEIN &amp;quot;Split DNS&amp;quot; Server konfigurieren, so kann die Funktion &amp;quot;dnstranslation&amp;quot; angewendet werden. Diese Funktion steht im Zusammenhang mit dem &amp;quot;Session-Helper&amp;quot;. Um eine &amp;quot;dnstranslation&amp;quot; zu implementieren gehe folgendermassen vor:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| '''Beispiel:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
* '''Mail Server FQDN:''' ''mail.mydomain.ch''&lt;br /&gt;
* '''Mail Server Public IP:''' ''212.59.153.125''&lt;br /&gt;
* '''Mail Server Internal IP:''' ''192.168.1.100''&lt;br /&gt;
|- &lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| '''Schritt 1:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Kontrolliere als Erstes ob für DNS (UDP) ein DNS Session-Helper existiert:&lt;br /&gt;
&amp;lt;pre&amp;gt; &lt;br /&gt;
# show system session-helper&lt;br /&gt;
................&lt;br /&gt;
edit 13&lt;br /&gt;
set name dns-udp&lt;br /&gt;
set port 53&lt;br /&gt;
set protocol 17&lt;br /&gt;
................ &lt;br /&gt;
&amp;lt;/pre&amp;gt;        &lt;br /&gt;
Ist der Session-Helper für DNS (UDP) nicht vorhanden, so konfiguriere diesen wie folgt:&lt;br /&gt;
&amp;lt;pre&amp;gt;        &lt;br /&gt;
# config system session-helper&lt;br /&gt;
# edit [Wähle einen Integer zB 20]&lt;br /&gt;
# set name dns-udp&lt;br /&gt;
# set port 53&lt;br /&gt;
# set protocol 17&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;        &lt;br /&gt;
&amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''NOTE'''&amp;lt;/span&amp;gt; Weitere Informationen über die Option &amp;quot;protocol&amp;quot; können folgendem Artikel entnommen werden:&lt;br /&gt;
 [[Allgemein:Assigned-Internet-Protocol-Numbers-RFC]]&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| '''Schritt 2:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Als nächstes konfigurieren wir die &amp;quot;dnstranslation&amp;quot; gemäss unserem Beispiel:&lt;br /&gt;
&amp;lt;pre&amp;gt;        &lt;br /&gt;
# config firewall dnstranslation&lt;br /&gt;
# edit [Gebe einen Integer an zB &amp;quot;1&amp;quot;]&lt;br /&gt;
# set dst [IPv4 Internal Adresse von mail.mydomain.ch &amp;quot;192.168.1.100&amp;quot;]&lt;br /&gt;
# set netmask [Netmask für mail.mydomain.ch &amp;quot;255.255.255.255&amp;quot;]&lt;br /&gt;
# set src [IPv4 Public Adresse von mail.mydomain.ch &amp;quot;212.59.153.125&amp;quot;]&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| '''Erklärung:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Die Anfrage an den Public DNS Server, wie auch dessen Antwort werden wie folgt auf der FortiGate abgearbeitet:&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2632.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2633.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''NOTE'''&amp;lt;/span&amp;gt; wie hier in diesem Beispiel gezeigt, kann die Funktion anhand &amp;quot;nslookup&amp;quot; getestet, und somit verifiziert werden ob die &amp;quot;dnstranslation&amp;quot; korrekt funktioniert!&lt;br /&gt;
|}&lt;br /&gt;
In diesem Sinne kann jede DNS Anfrage, welche über die FortiGate geht umgeschrieben werden. Natürlich ist diese Funktion nicht &amp;quot;nur&amp;quot; auf Public DNS Server beschränkt, sondern nur auf Port 53 DNS (UDP). Dies bedeutet, dass diese Funktion &amp;quot;dnstranslation&amp;quot; ebenfalls für temporäre Umleitungen im internen Bereich benutzt werden kann. Diese Funktion kann, oder sollte jedoch kein Split DNS Server ersetzen da die verschiedenen Einträge auf der FortiGate nicht ersichtlich sind.&lt;br /&gt;
&lt;br /&gt;
== DDNS ==&lt;br /&gt;
=== Wie kann ich DDNS debuggen?===&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:100%&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background-color: #c4dc92;&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose debug application ddnscd -1&lt;br /&gt;
# diagnose debug enable&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Um das Debug zu beenden:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose debug disable&lt;br /&gt;
# diagnose debug reset&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Beispiel:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
1592256317: Start to update FortiGuardDDNS (sekinfw.float-zone.com)&lt;br /&gt;
1592256317: next wait timeout 10 seconds&lt;br /&gt;
[111] __ssl_cert_ctx_load: Added cert /etc/cert/factory/root_Fortinet_Factory.cer, root ca Fortinet_CA, idx 0 (default)&lt;br /&gt;
[111] __ssl_cert_ctx_load: Added cert /etc/cert/factory/root_Fortinet_Factory_Backup.cer, root ca Fortinet_CA_Backup, idx 1 &lt;br /&gt;
[721] ssl_ctx_create_new_ex: SSL CTX is created&lt;br /&gt;
[748] ssl_new: SSL object is created&lt;br /&gt;
fgt_ddns_connect()-725: SSL connecting&lt;br /&gt;
[621] __ssl_info_callback: before SSL initialization&lt;br /&gt;
[621] __ssl_info_callback: SSLv3/TLS write client hello&lt;br /&gt;
__ddns_ssl_connect()-651: ssl_res=1 &lt;br /&gt;
[621] __ssl_info_callback: SSLv3/TLS write client hello&lt;br /&gt;
[621] __ssl_info_callback: SSLv3/TLS read server hello&lt;br /&gt;
[621] __ssl_info_callback: SSLv3/TLS read server certificate&lt;br /&gt;
[645] __ssl_info_callback: Current cert idx 0, SSL verion 'TLS 1.2'&lt;br /&gt;
[656] __ssl_info_callback: Got server cert chain, num 2&lt;br /&gt;
[664] __ssl_info_callback: Server root issuer /C=US/ST=California/L=Sunnyvale/O=Fortinet/OU=Certificate Authority/CN=support/emailAddress=support@fortinet.com&lt;br /&gt;
[667] __ssl_info_callback: Client root issuer /C=US/ST=California/L=Sunnyvale/O=Fortinet/OU=Certificate Authority/CN=fortinet-ca2/emailAddress=support@fortinet.com&lt;br /&gt;
[596] __ssl_switch_cert: Update with next cert, idx 1&lt;br /&gt;
[621] __ssl_info_callback: SSLv3/TLS read server key exchange&lt;br /&gt;
[621] __ssl_info_callback: SSLv3/TLS read server certificate request&lt;br /&gt;
[621] __ssl_info_callback: SSLv3/TLS read server done&lt;br /&gt;
[621] __ssl_info_callback: SSLv3/TLS write client certificate&lt;br /&gt;
[621] __ssl_info_callback: SSLv3/TLS write client key exchange&lt;br /&gt;
[621] __ssl_info_callback: SSLv3/TLS write certificate verify&lt;br /&gt;
[621] __ssl_info_callback: SSLv3/TLS write change cipher spec&lt;br /&gt;
[621] __ssl_info_callback: SSLv3/TLS write finished&lt;br /&gt;
__ddns_ssl_connect()-651: ssl_res=1 &lt;br /&gt;
[621] __ssl_info_callback: SSLv3/TLS write finished&lt;br /&gt;
[621] __ssl_info_callback: SSLv3/TLS read server session ticket&lt;br /&gt;
[621] __ssl_info_callback: SSLv3/TLS read change cipher spec&lt;br /&gt;
[621] __ssl_info_callback: SSLv3/TLS read finished&lt;br /&gt;
__ddns_ssl_connect()-651: ssl_res=0 &lt;br /&gt;
fgd_ddns_fcp_exchange()-860: Sending FCPC=Protocol=3.4|SerialNumber=FGT61FTK19000538|Firmware=FGT61F-FW-6.02-1066|Command=DDNSUpdate|DomainName=sekinfw.float-zone.com|Address=Automatic&lt;br /&gt;
fgt_unpack_fcpr()-567: Unpacked obj: Protocol=3.4|SerialNumber=DDNS-R710-VM-01|ResponseStatus=1|Command=DDNSUpdate|DomainName=sekinfw.float-zone.com|Address=198.18.254.15&lt;br /&gt;
fgd_ddns_fcp_exchange()-891: Recvd FCPR=Protocol=3.4|SerialNumber=DDNS-R710-VM-01|ResponseStatus=1|Command=DDNSUpdate|DomainName=sekinfw.float-zone.com|Address=198.18.254.15&lt;br /&gt;
[201] __ssl_data_ctx_free: Done&lt;br /&gt;
[1012] ssl_free: Done&lt;br /&gt;
[193] __ssl_cert_ctx_free: Done&lt;br /&gt;
[1022] ssl_ctx_free: Done&lt;br /&gt;
[1003] ssl_disconnect: Shutdown&lt;br /&gt;
fgd_ddns_extract_fcpr_rcode()-416: code=1&lt;br /&gt;
fgd_ddns_extract_fcpr_bound_ip()-446: Bound ip=198.18.254.15&lt;br /&gt;
1592256318: Succeed to update FortiGuardDDNS (sekinfw.float-zone.com ==&amp;gt; 198.18.254.15)&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== DHCP ==&lt;br /&gt;
=== Wie kann ich eine Vendor DHCP Option auf einem WAN Interface konfigurieren? ===&lt;br /&gt;
[[File:fortiOS64.png|25px|link=]] ]]&lt;br /&gt;
&lt;br /&gt;
Wenn ich die FortiGate an eine VDSL Leitung von der Swisscom anschliesse, bekommt die FortiGate die IP Adressen automatisch per DHCP auf das WAN Interface zugewiesen. Damit dies korrekt funktioniert ist es notwendig, dass man die DHCP Client Option Vendor ID der Swisscom auf dem WAN Interface konfiguriert. &lt;br /&gt;
Seit FortiOS 6.4.0 ist dies möglich:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background-color: #c4dc92;&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system interface&lt;br /&gt;
# edit &amp;quot;[INTERFACE]&amp;quot; --&amp;gt; Interface Name&lt;br /&gt;
# set mode dhcp&lt;br /&gt;
# config client-options&lt;br /&gt;
# edit 1&lt;br /&gt;
# set code [integer] --&amp;gt; DHCP Client Optionen 0-255 default Wert ist 0&lt;br /&gt;
# set type [hex | string | ip | fqdn] --&amp;gt; DHCP Client Option Typ default Wert ist hex&lt;br /&gt;
# set value [Wert für DHCP Client Option] --&amp;gt; Wert für DHCP Client Option&lt;br /&gt;
# end&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Für das Swisscom VDSL Setup mit DHCP Client Option '''60''' (Vendor ID) muss der String '''&amp;quot;100008,0001,fortigate&amp;quot;''' konfiguriert werden:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system interface&lt;br /&gt;
# edit &amp;quot;wan1&amp;quot;&lt;br /&gt;
# set mode dhcp&lt;br /&gt;
# config client-options&lt;br /&gt;
# edit 1&lt;br /&gt;
# set code 60&lt;br /&gt;
# set type string&lt;br /&gt;
# set value &amp;quot;100008,0001,fortigate&amp;quot;&lt;br /&gt;
# end&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
''Vielen Dank an Daniel von IQantum GmbH''&lt;br /&gt;
&lt;br /&gt;
== ARP ==&lt;br /&gt;
=== Wie kann ich im FortiOS einer FortiGate &amp;quot;ARP&amp;quot;-Einträge auflisten, hinzufügen oder löschen? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Um eine Liste der ARP-Einträge auf der FortiGate zu erhalten nutzt man den &amp;lt;code&amp;gt;get system arp&amp;lt;/code&amp;gt; Befehl auf der CLI:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background-color: #c4dc92;&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
 # get system arp&lt;br /&gt;
Address           Age(min)   Hardware Addr      Interface&lt;br /&gt;
10.60.60.10       0          48:8d:36:61:84:28 internal&lt;br /&gt;
10.60.60.100      0          1c:1b:0d:6a:27:80 internal&lt;br /&gt;
10.60.60.11       0          00:19:fd:4c:97:9b internal&lt;br /&gt;
10.60.100.10      0          70:4c:a5:89:01:48 dmz&lt;br /&gt;
10.60.60.101      0          1c:1b:0d:68:ff:94 internal&lt;br /&gt;
10.60.61.100      1          38:ca:da:b5:a1:db luz0002-prod&lt;br /&gt;
10.60.61.103      0          64:5d:86:fd:97:79 luz0002-prod&lt;br /&gt;
192.168.50.2      0          7c:b7:33:3b:a1:18 wan1&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Die Position &amp;quot;Age(min)&amp;quot; im hier gezeigtem &amp;quot;output&amp;quot; zeigt die Zeit in Minuten welche verstrichen ist seit kein Traffic mehr für den entsprechenden &amp;quot;ARP&amp;quot; Eintrag stattgefunden hat. Wenn für einen entsprechenden &amp;quot;ARP&amp;quot; Eintrag kein Traffic stattgefunden hat während einer vordefinierte Zeit, so wir dieser &amp;quot;ARP&amp;quot; Eintrag auf &amp;quot;age out&amp;quot; gesetzt. &lt;br /&gt;
&lt;br /&gt;
Eine weitere Möglichkeit &amp;quot;ARP&amp;quot; Einträge mit entsprechenden Details aufzulisten ist folgender Befehl: &amp;lt;code&amp;gt;diagnose ip arp list&amp;lt;/code&amp;gt;&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background-color: #c4dc92;&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose ip arp list&lt;br /&gt;
index=22 ifname=internal 10.60.60.10 48:8d:36:61:84:28 state=00000002 use=27 confirm=740 update=740 ref=3&lt;br /&gt;
index=22 ifname=internal 10.60.60.100 1c:1b:0d:6a:27:80 state=00000002 use=373 confirm=2004 update=2004 ref=8&lt;br /&gt;
index=22 ifname=internal 10.60.60.11 00:19:fd:4c:97:9b state=00000008 use=1 confirm=2847 update=204 ref=4&lt;br /&gt;
index=7 ifname=dmz 10.60.100.10 70:4c:a5:89:01:48 state=00000002 use=2 confirm=671 update=671 ref=2&lt;br /&gt;
index=22 ifname=internal 10.60.60.101 1c:1b:0d:68:ff:94 state=00000002 use=457 confirm=87 update=87 ref=7&lt;br /&gt;
index=20 ifname=luz0002-prod 10.60.61.100 38:ca:da:b5:a1:db state=00000004 use=39878 confirm=39878 update=618 ref=1&lt;br /&gt;
index=20 ifname=luz0002-prod 10.60.61.103 64:5d:86:fd:97:79 state=00000002 use=2 confirm=2607 update=2607 ref=2&lt;br /&gt;
index=5 ifname=wan1 192.168.50.2 7c:b7:33:3b:a1:18 state=00000002 use=4 confirm=119 update=1416 ref=48&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Wenn sehr viele &amp;quot;ARP&amp;quot; Einträge auf verschiedenen Interface's exisiteren, und man einen spezifischen Eintrag sucht sollte im Zusammenhang mit dem &amp;quot;diagnose&amp;quot; Kommando &amp;quot;grep&amp;quot; benutzt werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background-color: #c4dc92;&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose ip arp list | grep 10.60.60.100&lt;br /&gt;
index=22 ifname=internal 10.60.60.100 1c:1b:0d:6a:27:80 state=00000004 use=2968 confirm=6101 update=594 ref=9&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Weitere Informationen dazu wie &amp;quot;grep&amp;quot; benutzt wird siehe nachfolgenden Artikel:&lt;br /&gt;
        [[FortiGate:FAQ#Kann_ich_in_der_CLI_meinen_Output_nach_bestimmten_W.C3.B6rter_filtern.3F]]&lt;br /&gt;
&lt;br /&gt;
Anhand dieses Kommando &amp;quot;diagnose&amp;quot; lässt sich ein &amp;quot;ARP&amp;quot; Eintrag &amp;quot;temporär&amp;quot; hinzufügen oder löschen. Das hinzufügen eines &amp;quot;ARP&amp;quot; Eintrages anhand des &amp;quot;diagnose&amp;quot; Kommandos ist nicht &amp;quot;persistent&amp;quot;. Dies bedeutet wenn ein Neustart der FortiGate ausgeführt wird geht diese Konfiguration verloren:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background-color: #c4dc92;&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Füge einen &amp;quot;ARP&amp;quot; Eintrag &amp;quot;temporär&amp;quot; hinzu'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose ip arp add [Interface Name zBsp &amp;quot;internal&amp;quot;] [IPv4 Adresse für den ARP Eintrag] [MAC Adresse für den ARP Eintrag XX:XX:XX:XX:XX:XX]&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''Lösche einen &amp;quot;ARP&amp;quot; Eintrag'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose ip arp delete [Interface Name zB &amp;quot;internal&amp;quot;] [IPv4 Adresse für den ARP Eintrag]&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Möchte man einen permanenten &amp;quot;ARP&amp;quot; Eintrag konfigurieren, welcher auch nach einem Neustart der FortiGate aktiv bleibt, muss diese Konfiguration anhand der &amp;quot;arp-table&amp;quot; durchgeführt werden. Dies wird wie folgt konfiguriert:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background-color: #c4dc92;&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system arp-table &lt;br /&gt;
# edit [Gebe einen entsprechenden Integer an zBsp &amp;quot;1&amp;quot;]&lt;br /&gt;
# set interface [Name des Interfaces zBsp &amp;quot;wan1&amp;quot;]&lt;br /&gt;
# set ip [IPv4 Adresse für den ARP Eintrag]&lt;br /&gt;
# set mac [MAC Adresse für den ARP Eintrag zBsp für &amp;quot;wan1&amp;quot;]&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Um die entsprechende MAC Adresse eines Interfaces zu eruieren, können folgende Behehle ausgeführt werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| '''Konfiguration über CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose hardware deviceinfo nic&lt;br /&gt;
The following NICs are available:&lt;br /&gt;
       dmz&lt;br /&gt;
       internal1&lt;br /&gt;
       internal2&lt;br /&gt;
       internal3&lt;br /&gt;
       internal4&lt;br /&gt;
       internal5&lt;br /&gt;
       internal6&lt;br /&gt;
       internal7&lt;br /&gt;
       wan1&lt;br /&gt;
       wan2&lt;br /&gt;
&lt;br /&gt;
# diagnose hardware deviceinfo nic wan1&lt;br /&gt;
Driver Name     :Fortinet NP4Lite Driver&lt;br /&gt;
Version         :1.0.0&lt;br /&gt;
Admin           :up&lt;br /&gt;
Current_HWaddr   08:5b:0e:47:db:58&lt;br /&gt;
Permanent_HWaddr 08:5b:0e:47:db:58&lt;br /&gt;
Status          :up&lt;br /&gt;
Speed           :100&lt;br /&gt;
Duplex          :Half&lt;br /&gt;
Host Rx Pkts    :11371&lt;br /&gt;
Host Rx Bytes   :835610&lt;br /&gt;
Host Tx Pkts    :16174&lt;br /&gt;
Host Tx Bytes   :2043274&lt;br /&gt;
Rx Pkts         :11370&lt;br /&gt;
Rx Bytes        :994717&lt;br /&gt;
Tx Pkts         :16168&lt;br /&gt;
Tx Bytes        :1883038&lt;br /&gt;
rx_buffer_len   :2048&lt;br /&gt;
Hidden          :No&lt;br /&gt;
cmd_in_list     : 0&lt;br /&gt;
promiscuous     : 1&lt;br /&gt;
enabled 802.1x  : 0&lt;br /&gt;
authorized      : 0&lt;br /&gt;
mac bypass      : 0&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
Wenn die &amp;quot;ARP&amp;quot; Informationen auf den neusten Stand gebracht werden sollen so muss ein &amp;quot;flush&amp;quot; ausgeführt werden. Dies bedeutet: Alle &amp;quot;dynamischen&amp;quot; ARP Einträge werden gelöscht und neu durch &amp;quot;who-as&amp;quot; gelernt. Somit wird gewährleistet, dass nicht mehr verbundene Devices aus der &amp;quot;ARP&amp;quot; Tabelle gelöscht werden. Um ein &amp;quot;flush&amp;quot; durchzuführen gebe auf der CLI folgendes ein:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background-color: #c4dc92;&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# execute clear system arp table&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Wenn dies durchgeführt wird kann über das &amp;quot;sniffer&amp;quot; Kommando das &amp;quot;neu lernen&amp;quot; der &amp;quot;ARP&amp;quot; Einträge mitverfolgt werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background-color: #c4dc92;&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose sniffer packet any arp&lt;br /&gt;
interfaces=[any]&lt;br /&gt;
filters=[arp]&lt;br /&gt;
0.682098 arp who-has 198.18.3.3 tell 198.18.3.1&lt;br /&gt;
0.682251 arp reply 198.18.3.3 is-at 8:5b:e:5d:f7:c&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Was ist der Unterschied zwischen den Funktionen &amp;quot;system arp-table&amp;quot; und &amp;quot;proxy-arp? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Wenn im FortiOS auf dem externen Interface, zBsp &amp;quot;wan1&amp;quot; ein public IP Range konfiguriert wird, sei es über statische und/oder dynamischer Konfiguration, und zu diesem konfigurierten public IP Range eine neuer public IP Range dazu konfiguriert werden soll, hat man verschiedenen Möglichkeiten dies vorzunehmen. Eine Möglichkeit ist, den neuen public IP Range auf dem externen Interface als &amp;quot;Secondary Interface&amp;quot; zu konfigurieren. Dadurch wird der neue public IP Range auf dem Secondary Interface zur MAC Adresse des Interface hinzugefügt auf dem die &amp;quot;Secondary Interface&amp;quot; Konfiguration durchgeführt wird. Eine andere Möglichkeit ist ein VIP Objekt zu erstellen. Durch die Erstellung eines VIP Objekts wird durch die Option &amp;quot;arp-reply enable&amp;quot; auf Layer 4 ein entsprechender ARP Eintrag anhand der MAC Adresse durchgeführt, das Interface das im VIP Objekt konfiguriert wird. Da dieser ARP Eintrag auf Layer 4 durch &amp;quot;arp-reply enable&amp;quot; konfiguriert wird, ist dieser ARP Eintrag auf Layer 3 anhand des Kommandos &amp;quot;get system arp&amp;quot; nicht ersichtlich. Wiederum eine andere Möglichkeit ist ein statischer ARP Eintrag mittels &amp;quot;system arp-table&amp;quot; zu erstellen. Alle diese Möglichkeiten haben das Ziel anhand der MAC Adressen den zusätzlichen public IP Range auf das entsprechende Interface zu binden. Wenn jedoch der neue public IP Range nicht auf dem externen Interface verwendet wird, sondern zBsp lediglich auf dem &amp;quot;dmz&amp;quot; Interface für eine Public IP Adressierung der Server, muss dem externen Interface mitgeteilt werden, dass dieses &amp;quot;dmz&amp;quot; Interface für diesen neuen IP Range zuständig ist. Dies da dieser public IP Range auf das externe Interface, zBsp &amp;quot;wan1&amp;quot; geroutet wird. Wird dies mit einem statischen ARP Eintrag in der &amp;quot;system arp-table&amp;quot; auf dem externen Interface durchgeführt, wird der Traffic nicht auf das &amp;quot;dmz&amp;quot; Interface weitergeleitet da das FortiOS davon ausgeht, dass sich der neue public IP Range auf dem externen Interface, zBsp &amp;quot;wan1&amp;quot; befindet. In so einem Fall wird ein &amp;quot;system proxy-arp&amp;quot; erstellt dh., es wird dem FortiOS durch einen &amp;quot;system proxy-arp&amp;quot; Konfiguration mitgeteilt, dass die Zuständigkeit einer oder mehrer public IP/s sich nicht mehr auf dem externe Interface befindet, wie zBsp &amp;quot;wan1&amp;quot; sondern auf dem &amp;quot;dmz&amp;quot; Interface. Dies bedeutet: Das FortiOS nimmt den/die neue/n public IP Range/s auf dem externen Interface an und leitet diesen an das Interface gemäss der Konfiguration &amp;quot;system proxy-arp&amp;quot; weiter. Diese Art der Implementierung wird auch &amp;quot;IP Adresse zu MAC Adress Translation&amp;quot; genannt! Um einen &amp;quot;system proxy-arp&amp;quot; zu konfigurieren muss über CLI folgendes durchgeführt werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| '''Konfiguration über CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system proxy-arp&lt;br /&gt;
# set interface [Namen des Externes Interface zB &amp;quot;wan1&amp;quot;]&lt;br /&gt;
# set ip [Public IPv4 Adresse des Servers im DMZ]&lt;br /&gt;
# set end-ip [Public IPv4 End Adresse des Servers im DMZ]&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
Im FortiOS kann anhand der Option &amp;quot;end-ip&amp;quot; die End Adresse des Public IP Ranges definiert werden. Diese steht im Zusammenhang mit der Option &amp;quot;ip&amp;quot; dh., es wird nur die Iption &amp;quot;ip&amp;quot; benutzt und so gilt nur diese Konfiguration einer IPv4 Adresse. Wird &amp;quot;end-ip&amp;quot; definiert gilt die Option &amp;quot;ip&amp;quot; als Start Adresse des IPv4 Adress Definition.&lt;br /&gt;
&lt;br /&gt;
== Routing ==&lt;br /&gt;
=== Wie funktioniert das Routing auf einer FortiGate?===&lt;br /&gt;
[[File:fortiOS64.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] [[File:fortiOS60.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Beim Routing entscheidet die FortiGate, welche im NAT-Modus betrieben wird, wohin die Pakete gesendet werden sollen, die empfangen oder durch die FortiGate selber erzeugt werden.&lt;br /&gt;
&lt;br /&gt;
Alle Netzwerkgeräte, die ein Routing durchführen, besitzen eine Routingtabelle. Eine Routingtabelle enthält eine Reihe von Regeln. Jede Regel gibt den nächsten Hop an, der das endgültige Ziel des Pakets sein kann, oder auch an einen nächsten Hop geht. Jeder Routing-Hop im gerouteten Pfad erfordert eine Routingtabellensuche (Routing Lookup), um das Paket weiterzuleiten, bis dies das endgültige Ziel erreichen kann.&lt;br /&gt;
&lt;br /&gt;
Beim Routing von Paketen findet die FortiGate zunächst eine passende Route in ihrer Routing-Liste, basierend auf der Zieladresse des Pakets. Bei dieser Übereinstimmung wertet die FortiGate die gesamte Routingtabelle aus, um die spezifischste Übereinstimmung zu finden, bevor eine Route ausgewählt wird. Wenn die FortiGate mehrere Übereinstimmungen findet, verwendet sie verschiedene Routenattribute, um die beste Route zu ermitteln. &lt;br /&gt;
&lt;br /&gt;
Die richtige Routing-Konfiguration ist wichtig. Wenn Routen falsch konfiguriert sind, erreichen die Pakete ihr Ziel nicht und gehen verloren.&lt;br /&gt;
&lt;br /&gt;
Standardmässig sind viele Aspekte auf FortiGate &amp;quot;stateful&amp;quot;. So entscheidet die FortiGate viele Dinge zu Beginn einer Session, also dann, wenn sie das erste Paket erhält. &lt;br /&gt;
&lt;br /&gt;
Für jede Session führt die FortiGate zwei Routing-Lookups durch:&lt;br /&gt;
* Für das erste vom Absender gesendete Paket&lt;br /&gt;
* Für das erste Antwortpaket, das vom Responder kommt&lt;br /&gt;
&lt;br /&gt;
Nach diesen beiden Lookups schreibt die FortiGate die Routinginformationen in ihre Session-Tabelle. Alle folgenden Pakete werden gemäss Session-Tabelle, und nicht nach der Routingtabelle weitergeleitet.&lt;br /&gt;
So werden alle Pakete, welche zur gleichen Session gehören dem gleichen Pfad zugewiesen, auch nach einer Änderung der statischen Routen. Es gibt jedoch eine Ausnahme dieser Regel. Wenn es eine Änderung in der Routingtabelle gibt, entfernt die FortiGate die Routeninformationen für die Session Tabelle, und dann führt sie eine zusätzliche Routingtabellen des Lookups durch, um diese Informationen wiederherzustellen.&lt;br /&gt;
&lt;br /&gt;
Eine Methode der manuell konfigurierten Routen ist die statische Route. Wenn man eine statische Route konfiguriert, wird der FortiGate mitgeteilt: &amp;quot;Wenn du ein Paket siehst, dessen Ziel innerhalb eines bestimmten Bereichs liegt, sende dies über ein bestimmtes Netzwerkinterface an einen bestimmten Router&amp;quot;. Man kann auch die Distanz und die Priorität so konfigurieren, dass die FortiGate die beste Route zu jedem Ziel ermitteln kann, welche mehreren Routen entspricht. &lt;br /&gt;
&lt;br /&gt;
In einfachen Heimnetzwerken ruft beispielsweise DHCP automatisch eine statische Route ab und konfiguriert diese selbstständig. Das Modem des ISPs sendet dann den gesamten ausgehenden Datenverkehr über dessen Internet-Router, welcher die Pakete an ihr Ziel weiterleitet. Dies wird typischerweise als Standard-Route bezeichnet, da der gesamte Traffic, der nicht mit anderen Routen übereinstimmt, standardmässig über diese Route geleitet wird. Hier ein Beispiel einer Standardroute: &lt;br /&gt;
&lt;br /&gt;
[[File:Fortinet-2572.jpg|link=]] &lt;br /&gt;
&lt;br /&gt;
Das Ziel-Subnetzwert von 0.0.0.0.0.0/0.0.0.0.0 passt zu allen Adressen innerhalb eines Subnetzes. Da die meisten FortiGates als Perimeter-Gerät des Netzwerkes fungieren, verfügen über mindestens eine dieser Standardrouten. Damit wird sichergestellt, dass der Internettraffic an den ISP weitergeleitet wird.&lt;br /&gt;
&lt;br /&gt;
Subnetze welche auf der FortiGate über eine direkt Layer 2 Konnektivität verfügen benötigen keine statische Route. &lt;br /&gt;
&lt;br /&gt;
Jede Route in einer Routingtabelle hat folgende Attribute:&lt;br /&gt;
&lt;br /&gt;
* Network&lt;br /&gt;
* Gateway IP&lt;br /&gt;
* Interfaces&lt;br /&gt;
* Distance&lt;br /&gt;
* Metric&lt;br /&gt;
* Priority&lt;br /&gt;
&lt;br /&gt;
[[File:Fortinet-2573.jpg|link=]] &lt;br /&gt;
&lt;br /&gt;
'''Distanz:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Die Distanz, resp. die administrative Distanz ist eine Zahl, die von Routern verwendet wird, um zu bestimmen, welche Route für ein bestimmtes Ziel bevorzugt wird. Wenn es zwei Routen zum gleichen Ziel gibt, wird jene mit der geringeren Distanz als besser angesehen und für die Routenführung verwendet. Die Routen mit grösseren Entfernungen sind inaktiv und werden nicht in die Routingtabelle aufgenommen.&lt;br /&gt;
&lt;br /&gt;
[[File:Fortinet-2574.jpg|link=]] &lt;br /&gt;
&lt;br /&gt;
Standardmässig haben Routen, die über das RIP-Protokoll gelernt wurden, einen höheren Distanzwert als Routen, die über das OSPF-Protokoll gelernt wurden. Dabei gilt das OSPF-Protokoll als genauer als das RIP.&lt;br /&gt;
&lt;br /&gt;
Die folgenden Werte sind die Distanzen auf einer FortiGate:&amp;lt;br&amp;gt;&lt;br /&gt;
'''0''' - direkt angeschlossen &amp;lt;br&amp;gt;&lt;br /&gt;
'''5''' - DHCP-Gateway &amp;lt;br&amp;gt;&lt;br /&gt;
'''20''' - externe BGP (EBGP) Routen &amp;lt;br&amp;gt;&lt;br /&gt;
'''200''' - interne BGP (IBGP) Routen &amp;lt;br&amp;gt;&lt;br /&gt;
'''110''' - OSPF-Routen &amp;lt;br&amp;gt;&lt;br /&gt;
'''120''' - RIP-Routen &amp;lt;br&amp;gt;&lt;br /&gt;
'''10''' - statische Routen &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''Metric:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Das Metric Attribut wird verwendet, um die beste Route zu einem Ziel zu bestimmen, wenn es um Routen geht, welche durch ein dynamisches Routing-Protokoll gelernt wurden. Wenn zwei Routen den gleichen Abstand haben, wird der metrische Wert verwendet um das Band zu brechen. Für das Routing wird die Route mit der niedrigsten Metric gewählt.&lt;br /&gt;
&lt;br /&gt;
Wie der Metric-Wert gemessen wird, hängt vom Routing-Protokoll ab. Zum Beispiel verwendet RIP die Hop Count, d.h. die Anzahl der Router, die das Paket durchlaufen muss, um das Ziel zu erreichen. OSPF verwendet Kosten, die sich danach richten, wie viel Bandbreite eine Verbindung zu Verfügung hat.&lt;br /&gt;
&lt;br /&gt;
[[File:Fortinet-2575.jpg|link=]] &lt;br /&gt;
&lt;br /&gt;
'''Priorität:''' &amp;lt;br&amp;gt;&lt;br /&gt;
Wenn mehrere statische Routen den gleichen Distanzwert haben, sind beide in der Routingtabelle aktiv. Welche Route wird also verwendet, um passende Pakete zu routen? In diesem Szenario verwendet die FortiGate den Prioritätswert als Tiebreaker, um die beste Route zu ermitteln. Routen mit geringerer Priorität werden stets bevorzugt.&lt;br /&gt;
&lt;br /&gt;
Das Prioritätsattribut gilt nur für statische Routen und wird unter den erweiterten Optionen auf der Benutzeroberfläche konfiguriert. Standardmässig haben alle statischen Routen eine Priorität von 0.&lt;br /&gt;
&lt;br /&gt;
[[File:Fortinet-2576.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
=== Was bedeutet der Begriff &amp;quot;ECMP&amp;quot; beim Routing? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Im Normallfall wird die Beste Route anhand von Routenattributen ermittelt, welche durch das Routing zu Verfügung gestellt werden. (Metric, Distanz, Priorität ..) Was passiert also, wenn zwei oder mehrere Routen zur gleichen Destination die gleichen Werte für alle Attribute besitzen? Wenn mehrere Routen zum gleichen Ziel die gleiche Distanz, Metric und Priorität haben, gelten sie alle als der beste Kandidat. Wenn die Routen statisch, OSPF oder BGP sind, gleicht die FortiGate die Last des Traffics über alle Routen aus. Dies wird als '''E'''qual '''C'''ost '''M'''ulti-'''P'''ath ('''ECMP''') bezeichnet.&lt;br /&gt;
&lt;br /&gt;
ECMP kann den Ausgleichstraffic mit einer dieser vier Methoden behandeln:&lt;br /&gt;
&lt;br /&gt;
* Source IP (default)&lt;br /&gt;
* Source-Destination IP&lt;br /&gt;
* Weighted&lt;br /&gt;
* Usage (spillover)&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:750px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| &lt;br /&gt;
'''Source IP Based:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Session können je nach Source IP Adresse, Source und Destination IP Adressen Routen oder Gewichtung des Interfaces, oder Interface Sitzungen können je nach Quell-IP-Adresse, Quell- und Ziel-IP-Adresse, Routen- oder Interfacegewicht oder Interfacevolumenschwellwert auf gleiche Routen verteilt werden.&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| &lt;br /&gt;
'''Source-Destination IP Based:'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
Die Source-Destination-IP-Methode funktioniert ähnlich, berücksichtigt aber auch die Destination IP. Es wird also erwartet, dass die Session von einer bestimmten Source zu einer bestimmten Destination den gleichen Pfad verwenden.&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| &lt;br /&gt;
'''Weight Based: (Gewichtung)'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
Wenn die ECMP Methode auf weighted konfiguriert ist, verteilt die FortiGate die Sessions mit verschiedenen Destination IPs, indem sie einen Zufallswert erzeugt um die zu wählende Route zu bestimmen. Die Wahrscheinlichkeit eine Route über eine andere auszuwählen basiert auf dem Weight Wert jeder Route oder Interface. Es ist wahrscheinlicher, dass höhere Weights gewählt werden.&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| &lt;br /&gt;
'''Spillover (Usage Based)'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
Es gibt eine zusätzliche Methode namens usage-based (oder spillover). Beim nutzungsabhängigen Lastausgleich verwendet die FortiGate eine primäre Route, bis ein Schwellenwert des Verkehrsaufkommens erreicht ist; danach verwendet es die nächste verfügbare Route.&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:750px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #f8e7ea;&amp;quot;| &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;[[File:achtung.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
Wenn eine der ECMP-Routen ausfällt, und aus der Routingtabelle entfernt wird, wird der Traffic über die restlichen Routen geleitet. &amp;lt;br&amp;gt;&lt;br /&gt;
Es ist keine spezielle Konfiguration für die Ausfallsicherung der Route erforderlich.&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Die FortiGate verwendet source-ip-based als Standard-ECMP-Methode. In der CLI kann die gewünschte Methode konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:750px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| &lt;br /&gt;
'''Source IP Based:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system settings&lt;br /&gt;
# set v4-ecmp-mode source-ip-based &lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| &lt;br /&gt;
'''Source-Destination IP Based:'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system settings&lt;br /&gt;
# set v4-ecmp-mode source-dest-ip-based &lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| &lt;br /&gt;
'''Weight Based: (Gewichtung)'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system settings&lt;br /&gt;
# set v4-ecmp-mode weight-based&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Auf den Interfaces muss die Gewichtung konfiguriert werden:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system interface&lt;br /&gt;
# edit [INTERFACE_NAME]&lt;br /&gt;
# set weight [Wert definieren zwischen 0 und 255]&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Gewichtung muss pro Route definiert werden:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config router static&lt;br /&gt;
# edit [ROUTEN-ID]&lt;br /&gt;
# set weight [Wert definieren zwischen 0 und 255]&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| &lt;br /&gt;
'''Spillover (Usage Based)'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system settings&lt;br /&gt;
# set v4-ecmp-mode usage-based&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Für Spillover-ECMP müssen die Spillover-Schwellenwerte per Interface konfiguriert werden:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system interface&lt;br /&gt;
# edit [INTERFACE_NAME]&lt;br /&gt;
# set spillover-threshold [Wert zwischen 0 und 16776000 definieren]&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''BEISPIEL:'''&amp;lt;br&amp;gt;&lt;br /&gt;
In diesem Szenario hat die FortiGate zwei gleichwertige Kandidatenrouten für das Subnetz 192.168.4.0/24 mit Port1 bzw. Port2. Unter Verwendung der standardmässig Sourcebasierten ECMP-Methode kann die FortiGate einen der beiden Wege nutzen, um Datentraffic für das Subnetz 192.168.4.0/24 von Benutzer A und Benutzer B zu liefern. Wenn Port1 die Verbindung verliert, verwendet die FortiGate automatisch Port2, um den gesamten Datentraffic für das Subnetz 192.168.4.0/24 zu liefern. &lt;br /&gt;
&lt;br /&gt;
ECMP ermöglicht es uns, mehrere Links für dasselbe Ziel zu verwalten und ein integriertes Failover bereitzustellen. Dies kann für alle Netzwerkressourcen bereitgestellt werden welche eine hohe Bandbreitenanforderungen haben und unternehmenskritisch sind. Die Verwendung von ECMP für diese Ressourcen ermöglicht es uns, die verfügbare Bandbreite mehrerer Links zu aggregieren und den Lastausgleichstraffic über diese Links zu verteilen.&lt;br /&gt;
&lt;br /&gt;
Wenn wir ECMP verwenden, müssen wir über die richtigen Firewallregeln verfügen, damit der Datentraffic alle am ECMP beteiligten Interfaces verlassen kann.&lt;br /&gt;
Während wir ECMP verwenden können, um mehrere Internet-(WAN)-Verbindungen auf der FortiGate zu verwalten, kann es effizienter sein, die softwaredefinierte WAN-Funktion (SD-WAN) zu verwenden, um dies zu erreichen. Wir können ECMP weiterhin für interne Ressourcen verwenden.&lt;br /&gt;
&lt;br /&gt;
[[Datei:Fortinet-2577.jpg]]&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# get router info routing-table all&lt;br /&gt;
&lt;br /&gt;
S       192.168.4.0/24 [10/0] via 192.168.1.254, port1,   [5/0]&lt;br /&gt;
        192.168.4.0/24 [10/0] via 192.168.2.254, port1,   [5/0]&lt;br /&gt;
C       192.168.1.0/24 is directly connected, port1&lt;br /&gt;
C       192.168.2.0/24 is directly connected, port2&lt;br /&gt;
C       192.168.3.0/24 is directly connected, port3&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Wie funktioniert das &amp;quot;Reverse Path Forwarding&amp;quot; auf der FortiGate (Antispoofing)? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Pakete werden manchmal aus Routing- oder/und Sicherheitsgründen gelöscht. Reverse Path Forwarding (RPF) ist ein Mechanismus der FortiGate welcher das Netzwerk vor IP-Spoofing-Angriffen schützt. Dabei wird überprüft, ob es eine Route zurück zur Destination des Paketes gibt. Diese Prüfung wird auf dem ersten Paket einer neuen Session durchgeführt. Ebenso wird diese Prüfung nach einer Routenänderung auf dem nächsten Paket in der ursprünglichen Richtung ausgeführt.&lt;br /&gt;
&lt;br /&gt;
Es gibt zwei RPF-Methoden: &lt;br /&gt;
&lt;br /&gt;
* Loose&lt;br /&gt;
* Strict&lt;br /&gt;
&lt;br /&gt;
'''Veranschauungsbeispiel:'''&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
|'''Beschreibung'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
In diesem Szenario wird der eingehende Internetverkehr, welcher bei wan1 ankommt akzeptiert, da die Standardroute eine gültige Route zurück zur Source ist.&lt;br /&gt;
&lt;br /&gt;
Es gibt jedoch zwei Interfaces welche eingehenden Datentraffic nicht weiterleiten: port1 und wan2. Port1 wird den Datentraffic nicht weiterleiten, da das Subnetz für Benutzer C 192.168.4.0/24 ist. Es gibt keine aktive Route für dieses Subnetz via Port1. So wird der Datentraffic von 192.168.4.0.0/24 zu Port1 eingestellt, weil dieser bei der RPF-Prüfung fehlgeschlagen ist.&lt;br /&gt;
&lt;br /&gt;
Das andere Interface, welches den Datentraffic nicht weiterleitet, ist wan2. Während wan2 physisch mit dem Internet verbunden ist, sind die einzigen IP-Adressen, welche als Sourcen oder Destinationen für wan2 gelten jene im Subnetz 198.18.2.0/24. So wird der eingehende Datentraffic einer anderen Source nicht durch die RPF-Prüfung geleitet und umgehend gelöscht.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# get router info routing-table all&lt;br /&gt;
&lt;br /&gt;
S*      0.0.0.0/0        [10/0] via 198.18.1.254, wan1&lt;br /&gt;
C       198.18.1.0/24    is directly connected, wan1&lt;br /&gt;
C       198.18.2.0/24    is directly connected, wan2&lt;br /&gt;
C       192.168.3.0/24   is directly connected, port1&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
|'''Diagramm'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
 [[file:Fortinet-2578.jpg|link=]]&lt;br /&gt;
|}&lt;br /&gt;
'''So fixen wir das Problem:'''&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
|'''Beschreibung'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Das erste Problem wird behoben indem eine statische Route zu 10.0.4.0.0/24 über Port1 hinzugefügt wird. Wenn die FortiGate nun die RPF-Prüfung für die Pakete von Benutzer C ausführt, findet diese eine aktive Route zu diesem Subnetz über Port1 und das Paket wird akzeptiert. &lt;br /&gt;
&lt;br /&gt;
Das zweite Problem wird ebenfalls gelöst indem eine statische Route hinzugefügt wird. In diesem Fall ist es eine Standardroute für wan2. Diese zweite Standardroute muss die gleiche Distanz aufweisen wie jende für wan1. Damit wird sichergestellt, dass beide Routen in der Routingtabelle aktiv sind. Beide können unterschiedliche Prioritäten haben, aber sie müssen die gleiche A haben, um aktiv zu sein. &lt;br /&gt;
&lt;br /&gt;
In diesem Beispiel wurden zwei Routen mit gleicher Distanz, aber unterschiedlicher Priorität konfiguriert. Eine Route ist also die bessere (jene mit der niedrigsten Priorität), aber beide sind aktiv. Die beste Route wird für den ausgehenden Traffic verwendet, aber beide können eingehende Traffic empfangen, ohne die RPF-Prüfung zu durchlaufen.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# get router info routing-table all&lt;br /&gt;
&lt;br /&gt;
S*      0.0.0.0/0        [10/0] via 198.18.1.254, wan1&lt;br /&gt;
                         [10/0] via 198.18.2.254, wan2, [5/0]&lt;br /&gt;
S       192.168.4.0/24   [10/0] via 10.0.3.254, port1	&lt;br /&gt;
C       198.18.1.0/24    is directly connected, wan1&lt;br /&gt;
C       198.18.2.0/24    is directly connected, wan2&lt;br /&gt;
C       192.168.3.0/24   is directly connected, port1&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
|'''Diagramm'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
 [[file:Fortinet-2579.jpg|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Das RPF kann entweder stricte oder loose durchgesetzt werden.  &lt;br /&gt;
&lt;br /&gt;
Im loose Modus wird das Paket akzeptiert solange ein aktiver Weg zur Source-IP über das eingehende Interface besteht. Es muss nicht die beste, sondern lediglich eine aktive Route sein.&lt;br /&gt;
&lt;br /&gt;
Im Strict Modus überprüft die FortiGate ob der beste Weg zur Source-IP-Adresse über das eingehende Interface führt. Die Route muss entgegen dem &amp;quot;loose Modus&amp;quot; nicht nur aktiv sein, sondern auch die beste.&lt;br /&gt;
&lt;br /&gt;
Die RPF-Prüfung kann auf zwei Arten deaktiviert werden. Wenn man das asymmetrische Routing aktiviert, wird die RPF-Prüfung systemweit deaktiviert. Dies reduziert jedoch die Sicherheit des gesamten Netzwerks erheblich. Funktionen wie Antivirus und IPS werden wirkungslos. Wenn man also die RPF-Prüfung deaktivieren muss, kann man dies auf der Interface-Ebene mit folgenden Befehlen vornehmen:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
|'''Loose RPF'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Defaultmässig ist die FortiGate im Loose Mode&amp;lt;br&amp;gt;&lt;br /&gt;
'''Per Interfaces:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system interface&lt;br /&gt;
# edit [INTERFACE_NAME]&lt;br /&gt;
# set src-check disable&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''Global in den System Settings:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system setting&lt;br /&gt;
# set strict-src-check disable &lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
|'''Strict RPF'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
'''Per Interfaces:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system interface&lt;br /&gt;
# edit [INTERFACE_NAME]&lt;br /&gt;
# set src-check enable&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''Global in den System Settings:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system setting&lt;br /&gt;
# set strict-src-check enable &lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
|'''Beispiel 1'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
In diesem Beispiel sendet der Host 10.0.4.1 ein SYN-Paket an 10.0.1.2, spooft aber eine Quell-IP von 10.0.1.1. Dadurch scheint das Paket aus dem internen Netzwerk hinter Port1 initiiert zu werden. Lose RPF erlaubt diesen Traffic, da die aktive Route auf wan1 eine Standardroute (0.0.0.0.0.0/0) ist.&lt;br /&gt;
&lt;br /&gt;
Anschlissßend würde 10.0.1.2 (Benutzer B) das SYN/ACK-Paket an das reale Gerät mit der IP-Adresse 10.0.1.1.1 (Benutzer A) senden.&lt;br /&gt;
&lt;br /&gt;
Da 10.0.1.1.1 (Benutzer A) keine SYN/ACK-Pakete erwartet (weil dieser zuvor kein SYN-Paket an 10.0.1.2 gesendet hat), antwortet er mit einem RST-Paket (Reset).&lt;br /&gt;
 [[file:Fortinet-2580.jpg|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
|'''Beispiel 2'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
In diesem Beispiel sendet der Host 10.0.4.1 ein SYN-Paket an 10.0.1.2, spooft aber eine Source-IP von 10.0.1.1. Dadurch scheint das Paket aus dem internen Netzwerk hinter Port1 initiiert zu werden. Loose RPF erlaubt diesen Traffic, da die aktive Route auf wan1 eine Standardroute (0.0.0.0.0.0/0) ist.&amp;lt;br&amp;gt;&lt;br /&gt;
Anschlissßend würde 10.0.1.2 (Benutzer B) das SYN/ACK-Paket an das reale Gerät mit der IP-Adresse 10.0.1.1.1 (Benutzer A) senden.&amp;lt;br&amp;gt;&lt;br /&gt;
Da 10.0.1.1.1 (Benutzer A) keine SYN/ACK-Pakete erwartet (weil er zuvor kein SYN-Paket an 10.0.1.2 gesendet hat), antwortet er mit einem RST-Paket (Reset).&lt;br /&gt;
 [[file:Fortinet-2581.jpg|link=]]&lt;br /&gt;
Was passiert aber im gleichen Szenario, wenn Strict RPF verwendet wird?&amp;lt;br&amp;gt;&lt;br /&gt;
Das stricte RPF löscht das SYN-Paket. Auch wenn die wan1-Standardroute eine aktive Route für das Subnetz 10.0.4.0/24 ist, ist sie nicht die beste Route. Die beste Route wäre über das Interface port1, da diese einen niedrigeren Distanzwert hat. &lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:750px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #f8e7ea;&amp;quot;| &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;[[File:achtung.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
Beachte, dass die Default Distanz für direkt verbundene Routen '''0''' ist, was niedriger ist als die Distanz der Standardroute von 10.&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
Obwohl das stricte RPF sicherer ist, kann dies bei Verwendung des dynamischen Routings zu Fehlalarmen führen. Dynamische Routen können sich schnell ändern, und sie können die FortiGate veranlassen, legitimierte Pakete jedes Mal zu verwerfen sobald sich die bevorzugte Route ändert. Im Allgemeinen wird empfohlen loose RPF in Kombination mit Firewallregeln zu verwenden. So kann gefälschter Datenverkehr blockiert werden anstelle strict RPF zu diesem Zweckzu verwenden.&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie wird auf einer FortiGate das Routing abgearbeitet? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Dieser Artikel beschreibt wie die FortiGate das Routing abarbeitet und selektiert was heisst, welches Routing zuerst greift (wie zum Beispiel Cache, Policy Routen usw.). Wenn verschiedene Routings verwendet werden zum Beispiel Policy Route (Layer 4), Distanz (Layer 3) ist es wichtig zu wissen, wie diese Routings abgearbeitet werden. In der folgenden Liste kann entnommen werden, wie die FortiGate das Routing generell abarbeitet (Abarbeitung von oben nach unten) &lt;br /&gt;
* 0) Routing Cache&lt;br /&gt;
* 1) Policy Route&lt;br /&gt;
* 2) Longest Match&lt;br /&gt;
* 3) Distance&lt;br /&gt;
* 4) Priority&lt;br /&gt;
* 5) Metric (Dynamisches Routing)&lt;br /&gt;
* 6) ECMP (Equal Cost Multiple Path)&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:750px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #f8e7ea;&amp;quot;| &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;[[File:achtung.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
Ein FortiOS resp. eine FortiGate im &amp;quot;Transparent Mode&amp;quot; aggiert wie eine Bridge und leitet den Traffic im Layer-2 weiter. Dies bedeutet dass Ethernet-Packetebasierend deren &amp;quot;MAC Adressen&amp;quot; abgearbeitet werden und &amp;quot;nicht&amp;quot; anhand deren IP's.&amp;lt;br&amp;gt; &lt;br /&gt;
Es findet deshalb kein &amp;quot;Routing&amp;quot; statt und Routen sind, ausser für das Mgmt. Interface der &amp;quot;Transparent&amp;quot; Firewall, resp. vdom nicht konfigurierbar!&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
       &lt;br /&gt;
Wie der &amp;quot;cache&amp;quot; eines Routing eingesehen und auf den neusten Stand gebracht werden kann kann nachfolgendem Artikel entnommen werden: [[FortiGate:FAQ#Wie_kann_ich_auf_einer_FortiGate_den_Routing_.22cache.22_auflisten_und_aktualisieren.3F|Routing Cache anzeigen]]&lt;br /&gt;
&lt;br /&gt;
Nachfolgendes Diagramm zeigt wie ein &amp;quot;lookup&amp;quot; in Zusammenhang mit den verschiedenen &amp;quot;Routing Tabellen&amp;quot; durchgeführt wird:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background-color: #c4dc92;&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Routing Flow Diagramm:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Dieses Diagramm zeigt auf dass verschiede &amp;quot;Routing Tabellen&amp;quot; existieren welche für die verschieden eingesetzten Routing Technologien wie Policy Route, Cache, Statische Route usw. entscheidend sind. Die Informationen dieser &amp;quot;Routing Tabellen&amp;quot; spielen somit eine entscheidende Rolle ob ein Routing selektiert wird oder nicht! &lt;br /&gt;
&lt;br /&gt;
'''Diagramm:''' &lt;br /&gt;
 [[file:Fortinet-1604.jpg|750px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf einer FortiGate die Routing-Tabelle ansehen? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]]  [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Wenn ich ab dem FortiOS 5.4 die Routing-Tabelle auf einer FortiGate ansehen möchte, so muss folgendes beachtet werden. Es besteht die Möglichkeit die aktiven Routen in der Routing-Tabelle anzuschauen (nur Routen die momentan aktiv sind). &lt;br /&gt;
Es gibt auch ein Befehl, mit welchem ich alle Routen sehen kann, welche in der Routing-Tabelle eingetragen sind (aktive, und auch inaktive Routen).&lt;br /&gt;
&lt;br /&gt;
Über das WebGui kann ich nur die aktive Routing-Tabelle anschauen:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background-color: #c4dc92;&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
'''Routing-Tabelle im WebGui für FortiOS Versionen 5.6/6.0/6.2:''' &amp;lt;br&amp;gt;&lt;br /&gt;
[[File:fortiOS56.png|25px|link=]]  [[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Über das WebGui kann ich nur die aktive Routing-Tabelle anschauen:&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Gehe auf ''Monitor -&amp;gt; Routing Monitor'' &amp;lt;br&amp;gt;&lt;br /&gt;
 [[file:Fortinet-2571.jpg|link=]]&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
'''Routing-Tabelle im WebGui ab FortiOS Version 6.4: '''&amp;lt;br&amp;gt;&lt;br /&gt;
[[File:fortiOS64.png|25px|link=]] ]]&lt;br /&gt;
&lt;br /&gt;
Menu ''Dashboard -&amp;gt; Network'' und dann beim Widget ''Static &amp;amp; Dynamic Routing'' auf die Grafik klicken&lt;br /&gt;
 [[file:Fortinet-2720.jpg|750px|link=]]&lt;br /&gt;
Nun sieht man die Routing-Tabelle im Diagramm und in aufgelisteter Form.&lt;br /&gt;
 [[file:Fortinet-2721.jpg|750px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
In der CLI ist die FortiOS Version nicht relevant, da ist der Syntax bei allen gleich:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background-color: #c4dc92;&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
Um auf der CLI nur die &amp;quot;aktiven&amp;quot; Routing-Einträge aufzulisten kann folgender Befehl ausgeführt werden:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# get router info routing-table all &lt;br /&gt;
&lt;br /&gt;
Routing table for VRF=0&lt;br /&gt;
Codes: K - kernel, C - connected, S - static, R - RIP, B - BGP&lt;br /&gt;
       O - OSPF, IA - OSPF inter area&lt;br /&gt;
       N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2&lt;br /&gt;
       E1 - OSPF external type 1, E2 - OSPF external type 2&lt;br /&gt;
       i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, ia - IS-IS inter area&lt;br /&gt;
       * - candidate default&lt;br /&gt;
&lt;br /&gt;
S*      0.0.0.0/0 [10/0] via 217.193.240.161, vdom-wan1&lt;br /&gt;
S       172.16.10.0/24 [10/0] via 198.18.0.138, sg0e0-hp0&lt;br /&gt;
S       172.16.20.0/24 [10/0] via 198.18.0.138, sg0e0-hp0&lt;br /&gt;
S       172.16.30.0/24 [10/0] via 198.18.0.138, sg0e0-hp0&lt;br /&gt;
S       172.16.40.0/24 [10/0] via 198.18.0.138, sg0e0-hp0&lt;br /&gt;
S       172.16.99.0/24 [10/0] via 198.18.0.138, sg0e0-hp0&lt;br /&gt;
C       198.18.0.0/27 is directly connected, port1&lt;br /&gt;
S       198.18.0.40/29 [10/0] via 198.18.0.142, sg0e0-dmz0&lt;br /&gt;
S       198.18.0.48/29 [10/0] via 198.18.0.142, sg0e0-dmz0&lt;br /&gt;
C       198.18.0.128/30 is directly connected, sg0e0-cisco0&lt;br /&gt;
C       198.18.0.136/30 is directly connected, sg0e0-hp0&lt;br /&gt;
C       198.18.0.140/30 is directly connected, sg0e0-dmz0&lt;br /&gt;
S       198.18.0.160/28 [10/0] via 198.18.0.142, sg0e0-dmz0&lt;br /&gt;
S       198.18.0.176/28 [10/0] via 198.18.0.142, sg0e0-dmz0&lt;br /&gt;
S       198.18.0.192/28 [10/0] via 198.18.0.142, sg0e0-dmz0&lt;br /&gt;
S       198.18.1.0/24 [10/0] via 198.18.0.130, sg0e0-cisco0&lt;br /&gt;
S       198.18.3.0/24 [10/0] via 198.18.0.138, sg0e0-hp0&lt;br /&gt;
C       198.18.4.0/24 is directly connected, sg0-e-link-lan&lt;br /&gt;
S       198.18.10.0/25 [10/0] is directly connected, ssl.root&lt;br /&gt;
S       198.18.11.0/25 [10/0] is directly connected, ssl.root&lt;br /&gt;
S       198.18.13.0/25 [10/0] is directly connected, ssl.root&lt;br /&gt;
S       198.18.13.128/25 [10/0] is directly connected, ssl.root&lt;br /&gt;
C       217.193.240.160/29 is directly connected, vdom-wan1&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Wenn ich die gesamte Routing-Tabelle sehen möchte (aktive und inaktive Routen) kann ich die Routing Datenbank wie folgt abfragen:&amp;lt;br&amp;gt;&lt;br /&gt;
(Routen welche mit * markiert sind, sind aktive Routen)&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1500px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| &lt;br /&gt;
Konfiguration über CLI: '''get router info routing-table database '''&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# get router info routing-table database &lt;br /&gt;
&lt;br /&gt;
Routing table for VRF=0&lt;br /&gt;
Codes: K - kernel, C - connected, S - static, R - RIP, B - BGP&lt;br /&gt;
       O - OSPF, IA - OSPF inter area&lt;br /&gt;
       N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2&lt;br /&gt;
       E1 - OSPF external type 1, E2 - OSPF external type 2&lt;br /&gt;
       i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, ia - IS-IS inter area&lt;br /&gt;
       &amp;gt; - selected route, * - FIB route, p - stale info&lt;br /&gt;
&lt;br /&gt;
S    *&amp;gt; 0.0.0.0/0 [10/0] via 217.193.240.161, vdom-wan1&lt;br /&gt;
S    *&amp;gt; 172.16.10.0/24 [10/0] via 198.18.0.138, sg0e0-hp0&lt;br /&gt;
S    *&amp;gt; 172.16.20.0/24 [10/0] via 198.18.0.138, sg0e0-hp0&lt;br /&gt;
S    *&amp;gt; 172.16.30.0/24 [10/0] via 198.18.0.138, sg0e0-hp0&lt;br /&gt;
S    *&amp;gt; 172.16.40.0/24 [10/0] via 198.18.0.138, sg0e0-hp0&lt;br /&gt;
S    *&amp;gt; 172.16.99.0/24 [10/0] via 198.18.0.138, sg0e0-hp0&lt;br /&gt;
C    *&amp;gt; 198.18.0.0/27 is directly connected, port1&lt;br /&gt;
S    *&amp;gt; 198.18.0.40/29 [10/0] via 198.18.0.142, sg0e0-dmz0&lt;br /&gt;
S    *&amp;gt; 198.18.0.48/29 [10/0] via 198.18.0.142, sg0e0-dmz0&lt;br /&gt;
C    *&amp;gt; 198.18.0.128/30 is directly connected, sg0e0-cisco0&lt;br /&gt;
C    *&amp;gt; 198.18.0.136/30 is directly connected, sg0e0-hp0&lt;br /&gt;
C    *&amp;gt; 198.18.0.140/30 is directly connected, sg0e0-dmz0&lt;br /&gt;
S    *&amp;gt; 198.18.0.160/28 [10/0] via 198.18.0.142, sg0e0-dmz0&lt;br /&gt;
S    *&amp;gt; 198.18.0.176/28 [10/0] via 198.18.0.142, sg0e0-dmz0&lt;br /&gt;
S    *&amp;gt; 198.18.0.192/28 [10/0] via 198.18.0.142, sg0e0-dmz0&lt;br /&gt;
S    *&amp;gt; 198.18.1.0/24 [10/0] via 198.18.0.130, sg0e0-cisco0&lt;br /&gt;
S    *&amp;gt; 198.18.3.0/24 [10/0] via 198.18.0.138, sg0e0-hp0&lt;br /&gt;
C    *&amp;gt; 198.18.4.0/24 is directly connected, sg0-e-link-lan&lt;br /&gt;
S    *&amp;gt; 198.18.10.0/25 [10/0] is directly connected, ssl.root&lt;br /&gt;
S    *&amp;gt; 198.18.11.0/25 [10/0] is directly connected, ssl.root&lt;br /&gt;
S    *&amp;gt; 198.18.13.0/25 [10/0] is directly connected, ssl.root&lt;br /&gt;
S    *&amp;gt; 198.18.13.128/25 [10/0] is directly connected, ssl.root&lt;br /&gt;
C    *&amp;gt; 217.193.240.160/29 is directly connected, vdom-wan1&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Folgende Optionen stehen weiter für das Commande &amp;lt;code&amp;gt;get router info routing-table&amp;lt;/code&amp;gt; zur Verfügung:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:50%&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
! style=&amp;quot;background-color: #c4dc92; text-align:left&amp;quot;| Parameter&lt;br /&gt;
! style=&amp;quot;background-color: #c4dc92; text-align:left&amp;quot;| Beschreibung&lt;br /&gt;
|-&lt;br /&gt;
|  details&lt;br /&gt;
|  Anzeigen der Detail-Informationen der Routing-Tabelle&lt;br /&gt;
|-&lt;br /&gt;
|  all&lt;br /&gt;
|  Anzeigen von allen Einträgen in der Routing-Tabelle&lt;br /&gt;
|-&lt;br /&gt;
|  rip&lt;br /&gt;
|  Anzeigen der RIP Routing-Tabelle&lt;br /&gt;
|-&lt;br /&gt;
|  ospf&lt;br /&gt;
|  Anzeigen der OSPF Routing-Tabelle&lt;br /&gt;
|-&lt;br /&gt;
|  bgp&lt;br /&gt;
|  Anzeigen der BGP Routing-Tabelle&lt;br /&gt;
|-&lt;br /&gt;
|  isis&lt;br /&gt;
|  Anzeigen der IS-IS Routing-Tabelle&lt;br /&gt;
|-&lt;br /&gt;
|  static&lt;br /&gt;
|  Statische Routing-Tabelle anzeigen&lt;br /&gt;
|-&lt;br /&gt;
| connected&lt;br /&gt;
|  zeigt die Routing-Tabelle der verbundenen Routen an&lt;br /&gt;
|-&lt;br /&gt;
| database&lt;br /&gt;
|  zeigt die Datenbank der Routing-Tabelle an (alle aktiven und passiven Routen)&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf einer FortiGate den Routing &amp;quot;cache&amp;quot; auflisten und aktualisieren? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Auf der FortiGate wird ein Cache angelegt. Dies bedeutet, dass wenn ein Routing Eintrag erstellt wird (wie zum Beispiel eine statische Route konfiguriert wird), so wird beim ersten Nutzen der Route im Hintergrund automatisch ein Eintrag im Cache angelegt. &lt;br /&gt;
Dadurch muss die FortiGate nicht jedes Mal die Routing Tabelle konsultieren, sondern erhält bei einer nächsten Anfrage die Routinginformationen schneller und direkter aus dem Cache.&lt;br /&gt;
Wenn ich sehen will, welche Routen im Cache sind kann ich folgenden Befehl verwenden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| &lt;br /&gt;
Konfiguration über CLI: '''diagnose ip rtcache list'''&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose ip rtcache list&lt;br /&gt;
&lt;br /&gt;
family=02 tab=254 vf=0 type=02 tos=0 flag=80000200&lt;br /&gt;
0.0.0.0@0-&amp;gt;198.18.0.1@64(root) gwy=0.0.0.0 prefsrc=198.18.0.1&lt;br /&gt;
ci: ref=1 lastused=1 expire=0 err=00000000 used=819 br=0 pmtu=16436&lt;br /&gt;
&lt;br /&gt;
family=02 tab=254 vf=0 type=03 tos=0 flag=90000200&lt;br /&gt;
193.193.135.65@5(wan1)-&amp;gt;193.193.135.95@64(root) gwy=0.0.0.0 prefsrc=0.0.0.0&lt;br /&gt;
ci: ref=1 lastused=220 expire=0 err=00000000 used=5 br=0 pmtu=1492&lt;br /&gt;
&lt;br /&gt;
family=02 tab=254 vf=0 type=02 tos=0 flag=80000200&lt;br /&gt;
193.193.135.65@5(wan1)-&amp;gt;193.193.135.66@64(root) gwy=0.0.0.0 prefsrc=193.193.135.66&lt;br /&gt;
ci: ref=3 lastused=0 expire=0 err=00000000 used=348 br=0 pmtu=1492&lt;br /&gt;
&lt;br /&gt;
family=02 tab=254 vf=0 type=01 tos=0 flag=00000200&lt;br /&gt;
198.18.3.1@0-&amp;gt;198.18.3.3@4(dmz) gwy=0.0.0.0 prefsrc=0.0.0.0&lt;br /&gt;
ci: ref=1 lastused=8 expire=0 err=00000000 used=952 br=0 pmtu=1500&lt;br /&gt;
&lt;br /&gt;
family=02 tab=254 vf=0 type=03 tos=0 flag=90000200&lt;br /&gt;
0.0.0.0@66(fortinet4intern)-&amp;gt;255.255.255.255@64(root) gwy=0.0.0.0 prefsrc=198.18.2.1&lt;br /&gt;
ci: ref=1 lastused=282 expire=0 err=00000000 used=0 br=0 pmtu=1500&lt;br /&gt;
&lt;br /&gt;
family=02 tab=254 vf=0 type=01 tos=0 flag=00000200&lt;br /&gt;
0.0.0.0@0-&amp;gt;193.193.135.65@5(wan1) gwy=0.0.0.0 prefsrc=193.193.135.66&lt;br /&gt;
ci: ref=1 lastused=0 expire=0 err=00000000 used=2109 br=0 pmtu=1492&lt;br /&gt;
&lt;br /&gt;
family=02 tab=254 vf=0 type=01 tos=0 flag=00000200&lt;br /&gt;
0.0.0.0@0-&amp;gt;193.193.135.65@5(wan1) gwy=0.0.0.0 prefsrc=193.193.135.66&lt;br /&gt;
ci: ref=1 lastused=0 expire=0 err=00000000 used=8022 br=0 pmtu=1492&lt;br /&gt;
&lt;br /&gt;
family=02 tab=254 vf=0 type=01 tos=0 flag=00000200&lt;br /&gt;
0.0.0.0@0-&amp;gt;198.18.3.3@4(dmz) gwy=0.0.0.0 prefsrc=198.18.3.1&lt;br /&gt;
ci: ref=1 lastused=4 expire=0 err=00000000 used=59 br=0 pmtu=1500&lt;br /&gt;
&lt;br /&gt;
family=02 tab=254 vf=0 type=03 tos=0 flag=90000200&lt;br /&gt;
198.18.2.2@66(fortinet4intern)-&amp;gt;198.18.2.127@64(root) gwy=0.0.0.0 prefsrc=0.0.0.0&lt;br /&gt;
ci: ref=1 lastused=135 expire=0 err=00000000 used=61 br=0 pmtu=1500&lt;br /&gt;
&lt;br /&gt;
family=02 tab=254 vf=0 type=01 tos=0 flag=00000200&lt;br /&gt;
198.18.2.1@0-&amp;gt;198.18.2.2@66(fortinet4intern) gwy=0.0.0.0 prefsrc=0.0.0.0&lt;br /&gt;
ci: ref=1 lastused=48 expire=0 err=00000000 used=22 br=0 pmtu=1500&lt;br /&gt;
&lt;br /&gt;
family=02 tab=254 vf=0 type=01 tos=0 flag=00000200&lt;br /&gt;
0.0.0.0@0-&amp;gt;198.18.0.90@7(internal1) gwy=0.0.0.0 prefsrc=198.18.0.1&lt;br /&gt;
ci: ref=1 lastused=3 expire=0 err=00000000 used=491 br=0 pmtu=1500&lt;br /&gt;
&lt;br /&gt;
family=02 tab=254 vf=0 type=02 tos=0 flag=80000200&lt;br /&gt;
198.18.3.2@4(dmz)-&amp;gt;198.18.3.1@64(root) gwy=0.0.0.0 prefsrc=198.18.3.1&lt;br /&gt;
ci: ref=3 lastused=13 expire=0 err=00000000 used=572 br=0 pmtu=1500&lt;br /&gt;
&lt;br /&gt;
family=02 tab=254 vf=0 type=02 tos=0 flag=80000200&lt;br /&gt;
198.18.2.2@66(fortinet4intern)-&amp;gt;198.18.2.1@64(root) gwy=0.0.0.0 prefsrc=198.18.2.1&lt;br /&gt;
ci: ref=10 lastused=0 expire=0 err=00000000 used=20 br=0 pmtu=1500&lt;br /&gt;
&lt;br /&gt;
family=02 tab=254 vf=0 type=01 tos=0 flag=00000200&lt;br /&gt;
198.18.3.1@0-&amp;gt;198.18.3.2@4(dmz) gwy=0.0.0.0 prefsrc=0.0.0.0&lt;br /&gt;
ci: ref=1 lastused=13 expire=0 err=00000000 used=660 br=0 pmtu=1500&lt;br /&gt;
&lt;br /&gt;
family=02 tab=254 vf=0 type=01 tos=0 flag=00000200&lt;br /&gt;
198.18.0.1@0-&amp;gt;198.18.0.90@7(internal1) gwy=0.0.0.0 prefsrc=0.0.0.0&lt;br /&gt;
ci: ref=1 lastused=1 expire=-2395 err=00000000 used=440 br=0 pmtu=1500&lt;br /&gt;
&lt;br /&gt;
family=02 tab=254 vf=0 type=02 tos=0 flag=80000200&lt;br /&gt;
198.18.3.3@4(dmz)-&amp;gt;198.18.3.1@64(root) gwy=0.0.0.0 prefsrc=198.18.3.1&lt;br /&gt;
ci: ref=3 lastused=4 expire=0 err=00000000 used=1 br=0 pmtu=1500&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
Der Cache selbst kann nicht direkt verändert oder manipuliert werden. Es ist auch nicht möglich einzelne Einträge aus dem Cache zu löschen.&lt;br /&gt;
Will man den Cache aktualisieren oder löschen so kann dies indirekt über das refreshen der Routing Tabelle vorgenommen werden. Mit diesem Kommando &amp;lt;code&amp;gt;execute router restart&amp;lt;/code&amp;gt; werden im Cache, wie auchim Kernel die Routing Informationen auf den neuesten Stand gebracht:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| &lt;br /&gt;
Konfiguration über CLI: '''execute router restart'''&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# execute router restart&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Aus diesem Grund wird empfohlen nach jeder Routing Änderungen diesen Befehl abzusetzen um gewährleisten zu können, dass alle Routing Informationen aller Routing Tabellen auf den neusten Stand gebracht wurden.&lt;br /&gt;
&lt;br /&gt;
=== Was ist eine Blackhole-Route? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Eine Blackhole-Route ist eine Route, die den gesammten, an sie gesendeten Datentraffic unterbindet. Dies funktioniert sehr ähnlich wie /dev/null in der Linux-Programmierung.&lt;br /&gt;
Blackhole-Routen werden verwendet, um Pakete zu entsorgen, anstelle auf verdächtige Anfragen zu reagieren. Dies bietet zusätzliche Sicherheit, da der Absender keine Informationen aus dem Destination-Netzwerk erhält.&lt;br /&gt;
&lt;br /&gt;
Blackhole-Routen können auch den Traffic in einem Subnetz einschränken. Wenn einige Subnetzadressen nicht verwendet werden, kann der Traffic zu diesen Adressen (Traffic, welcher gültig oder bösartig sein kann) an ein Blackhole-Route geleitet werden. So kann zusätzliche Sicherheit gewährleisten werden oder den Traffic zum Subnetz zu reduziert werden.&lt;br /&gt;
&lt;br /&gt;
Zum Beispiel bei einer IPSec Side-to-Side Verbindung wird, wenn das Tunnelinterface aktiv ist (und somit der VPN Tunnel up), ein Routing Eintrag erstellt. Wenn dieser Tunnel und somit auch das Tunnelinterface down geht, wird die nächste zutreffende Route für die Session genutzt. Meist ist dies die Default Route zum Standard Gateway. Dies bedeutet, dasss der Traffic welcher für die remote Lokation des Tunnels gedacht ist, ins Internet geroutet wird. Kommt jetzt das Tunnelinterface wieder hoch, bleibt die Session aber über den Standard Gateway aktiv.&lt;br /&gt;
Dieser Zustand bleibt solange bestehen bis diese Session nicht mehr aktiv ist oder manuell beendet wird.&lt;br /&gt;
Ein &amp;quot;Refreshing&amp;quot; der Routing Tabelle mit dem Befehl &amp;quot;execute router restart&amp;quot; löst dieses Problem nicht, weil durch dieses Kommando eine Session nicht beendet wird.&lt;br /&gt;
Die einzige Möglichkeit wäre, die Session manuell zu löschen. &lt;br /&gt;
Jetzt kommt die Blackhole-Route ins Spiel. Die Blackhole-Route wird das Netz an ein Nulldevice routen. Eine Blackhole-Route muss mit einer grösseren Distanz konfiguriert werden, als die anderen Routen. Empfohlen wird die Distanz 254 zu wählen.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Im Menu ''Netzwork -&amp;gt; Static Routes'' [[File:createnew.jpg|link=]]&lt;br /&gt;
# Destinations Netzwerk konfigurieren&lt;br /&gt;
# Interface auf ''Blackhole'' wählen&lt;br /&gt;
# Administrative Distance muss höher als die eigentliche Route sein. Wir empfehlen den Wert 254 zu nehmen.&lt;br /&gt;
# Kommentare schaffen Klarheit&lt;br /&gt;
# Status enable um die Route aktiv zu schalten&lt;br /&gt;
# mit OK die Route einrichten.&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2542.jpg|link=]]&lt;br /&gt;
|- &lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config router static&lt;br /&gt;
edit [ID] -&amp;gt; Route ID angeben z.B 1&lt;br /&gt;
set dst 172.16.16.0 255.255.255.0&lt;br /&gt;
set distance 254&lt;br /&gt;
set comment &amp;quot;Blackhole Route 172.16.16.0/24&amp;quot;&lt;br /&gt;
set blackhole enable&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''Statische Route 172.16.16.0/24 auf Tunnel Interface aktiv:'''&lt;br /&gt;
&lt;br /&gt;
Wir haben ein VPN-Tunnel welcher das Netz 172.16.16.0/24 auf das Tunnel Interface ''vpn_to_sideB'' routet. Wenn wir die Routingtabelle anschauen, sehen wir dass dieses Netz 172.16.16.0/24 auf das Interface ''vpn_to_sideB'' mit der Distanz 10 geroutet wird. &lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1200px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
# Gehe ins Menu ''Monitor -&amp;gt; Routing Monitor''&lt;br /&gt;
 [[datei:Fortinet-2543.jpg]]&lt;br /&gt;
|- style=&amp;quot;background-color: #c4dc92;&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;!-- CLI Start --&amp;gt;&lt;br /&gt;
 '''get router info routing-table all'''&lt;br /&gt;
 &lt;br /&gt;
 Routing table for VRF=0&lt;br /&gt;
 Codes: K - kernel, C - connected, S - static, R - RIP, B - BGP&lt;br /&gt;
        O - OSPF, IA - OSPF inter area&lt;br /&gt;
        N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2&lt;br /&gt;
        E1 - OSPF external type 1, E2 - OSPF external type 2&lt;br /&gt;
        i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, ia - IS-IS inter area&lt;br /&gt;
        * - candidate default&lt;br /&gt;
 &lt;br /&gt;
 S*      0.0.0.0/0 [1/0] via 198.18.0.1, wan1&lt;br /&gt;
 &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;S       172.16.16.0/24 ['''10'''/0] is directly connected, '''vpn_to_sideB'''&amp;lt;/span&amp;gt;&lt;br /&gt;
 C       192.168.2.0/24 is directly connected, internal&lt;br /&gt;
 C       198.18.0.0/27 is directly connected, wan1&lt;br /&gt;
&amp;lt;!-- CLI End --&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''Statische Route 172.16.16.0/24 auf Tunnel Interface aktiv:'''&lt;br /&gt;
&lt;br /&gt;
Jetzt wird der VPN-Tunnel unterbrochen und das Tunnel Interface ''vpn_to_sideB'' wird inaktiv. Wenn wir jetzt keine default Route hätten, würde das Netz 172.16.16.0/24 auf den default Gateway (198.18.0.1) geroutet. Da wir jetzt aber die Blackhole-Route für die 172.16.16.0/24, mit der Distanz 254 konfiguriert haben, sehen wir in der Routingtabelle, dass der ganze Traffic zum Destinations Netz 172.16.16.0/24 auf das Blackhole Interface routet wird:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1200px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
# Gehe ins Menu ''Monitor -&amp;gt; Routing Monitor''&lt;br /&gt;
[[datei:Fortinet-2544.jpg]]&lt;br /&gt;
|- style=&amp;quot;background-color: #c4dc92;&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;!-- CLI Start --&amp;gt;&lt;br /&gt;
 '''get router info routing-table all'''&lt;br /&gt;
 &lt;br /&gt;
 Routing table for VRF=0&lt;br /&gt;
 Codes: K - kernel, C - connected, S - static, R - RIP, B - BGP&lt;br /&gt;
        O - OSPF, IA - OSPF inter area&lt;br /&gt;
        N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2&lt;br /&gt;
        E1 - OSPF external type 1, E2 - OSPF external type 2&lt;br /&gt;
        i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, ia - IS-IS inter area&lt;br /&gt;
        * - candidate default&lt;br /&gt;
 &lt;br /&gt;
 S*      0.0.0.0/0 [1/0] via 198.18.0.1, wan1&lt;br /&gt;
 &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;S       172.16.16.0/24 ['''254'''/0] is a summary, '''Null'''&amp;lt;/span&amp;gt;&lt;br /&gt;
 C       192.168.2.0/24 is directly connected, internal&lt;br /&gt;
 C       198.18.0.0/27 is directly connected, wan1&lt;br /&gt;
&amp;lt;!-- CLI End --&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Wenn ich die ganze Routing Tabelle anschaue (auch mit den inaktiven Routen) sehe ich beide Routen auf die Adresse 172.16.16.0/24. Die Route welche mit einem '''*''' markiert wird, ist die aktive Route.&lt;br /&gt;
&lt;br /&gt;
 '''get router info routing-table database'''&lt;br /&gt;
 Routing table for VRF=0&lt;br /&gt;
 Codes: K - kernel, C - connected, S - static, R - RIP, B - BGP&lt;br /&gt;
        O - OSPF, IA - OSPF inter area&lt;br /&gt;
        N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2&lt;br /&gt;
        E1 - OSPF external type 1, E2 - OSPF external type 2&lt;br /&gt;
        i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, ia - IS-IS inter area&lt;br /&gt;
        &amp;gt; - selected route, * - FIB route, p - stale info&lt;br /&gt;
 &lt;br /&gt;
 S    *&amp;gt; 0.0.0.0/0 [1/0] via 198.18.0.1, wan1&lt;br /&gt;
 S       172.16.16.0/24 ['''10'''/0] is directly connected, '''vpn_to_sideB''' inactive  --&amp;gt; Die Route auf das Tunnel Interface ist inaktiv&lt;br /&gt;
 S    *&amp;gt; 172.16.16.0/24 ['''254'''/0] is a summary, '''Null'''                           --&amp;gt; Die Route auf das Null Device (Blackhole) ist aktiv  &lt;br /&gt;
 C    *&amp;gt; 192.168.2.0/24 is directly connected, internal&lt;br /&gt;
 C    *&amp;gt; 198.18.0.0/27 is directly connected, wan1&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #DE8A2E;&amp;quot;| &amp;lt;span&amp;gt;[[File:tipp.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #ffe29b&amp;quot;|&lt;br /&gt;
Grundsätzlich kann man auf jeder FortiGate die privaten IP Ranges auf eine Blackhole-Route konfigurieren. Mit diesen drei Routen kann so jeglicher Traffic, welcher in das Public WAN (INTERNET) geroutet wird, direkt abgefangen werden. &lt;br /&gt;
&lt;br /&gt;
Für folgende private Netze kann also eine Blackhole Route defaultmässig eingerichtet werden:&lt;br /&gt;
&lt;br /&gt;
'''Private Netze Gemäss RFC1918:'''  &lt;br /&gt;
* 10.0.0.0/8 &lt;br /&gt;
* 172.16.0.0/12 &lt;br /&gt;
* 192.168.0.0/16&lt;br /&gt;
&lt;br /&gt;
Siehe auch : https://tools.ietf.org/html/rfc1918&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config router static&lt;br /&gt;
edit 100&lt;br /&gt;
set dst 10.0.0.0/8&lt;br /&gt;
set distance 254&lt;br /&gt;
set comment &amp;quot;Blackhole 10.0.0.0/8 - RFC1918&amp;quot;&lt;br /&gt;
set blackhole enable&lt;br /&gt;
next&lt;br /&gt;
edit 101&lt;br /&gt;
set dst 172.16.0.0/12&lt;br /&gt;
set distance 254&lt;br /&gt;
set comment &amp;quot;Blackhole 172.16.0.0/12 -RFC1918&amp;quot;&lt;br /&gt;
set blackhole enable&lt;br /&gt;
next&lt;br /&gt;
edit 102&lt;br /&gt;
set dst 168.168.0.0/16&lt;br /&gt;
set distance 254&lt;br /&gt;
set comment &amp;quot;Blackhole 192.168.0.0/16-RFC1918&amp;quot;&lt;br /&gt;
set blackhole enable&lt;br /&gt;
next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Weitere Informationen betreffend privatem IP Adress-Bereich siehe auch: https://de.wikipedia.org/wiki/Private_IP-Adresse&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #f8e7ea;&amp;quot;| &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;[[File:achtung.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
Wenn ein Class D (Verwendung für Multicast-Anwendungen) oder Class E Netz (reserviert für zukünftige Zwecke) in eine Blackhole-Route konfiguriert werden soll, wird dies von der FortiGate nicht unterstützt. &lt;br /&gt;
&lt;br /&gt;
Weitere Infos über die Netzklassen : https://de.wikipedia.org/wiki/Netzklasse&lt;br /&gt;
&lt;br /&gt;
'''Beispiel in der CLI:'''&lt;br /&gt;
&lt;br /&gt;
 config router static &lt;br /&gt;
 edit 0&lt;br /&gt;
 new entry '0' added&lt;br /&gt;
 set blackhole enable &lt;br /&gt;
 set distance 254&lt;br /&gt;
 set dst 224.0.0.0/3&lt;br /&gt;
 &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;ip address must be a class A, B, or C ip&lt;br /&gt;
 value parse error before '224.0.0.0/3'&lt;br /&gt;
 Command fail. Return code -8&amp;lt;/span&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich das Swisscom TV über die FortiGate betreiben? ===&lt;br /&gt;
&lt;br /&gt;
''' ARTIKEL NOCH IN BEARBEITUNG und nicht VOLLSTÄNDIG''' &amp;lt;br&amp;gt;&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Um das Swisscom TV über die FortiGate zu routen müssen Multicast Routen eingerichtet werden. Wir gehen in diesem Fall von folgendem Szenario aus: Wir haben einen Swisscom Router, eine FortiGate und die Swisscom TV Box. Wir wollen die FortiGate zwischen dem Router und der TV-Box dazwischen als Perimeter Firewall schalten. Dafür müssen wir auf dem Swisscom Router die &amp;quot;DMZ&amp;quot; Funktion aktiveren und sämtlichen eingehenden Traffic auf die FortiGate weiterleiten. Zwischen der FortiGate und dem Swisscom Router konfigurieren wir ein Transit Netz. Jetzt haben wir sämtlichen Traffic (ausser die Telefone welche direkt am Router angehängt sind) auf der FortiGate. Jetzt können auf der FortiGate die Multicast Policies konfiguriert werden und das Swisscom TV läuft.&lt;br /&gt;
In dieser Anleitung zeige ich ein praktisches Beispiel wie man das konfigurieren könnte:&lt;br /&gt;
&lt;br /&gt;
Als erstes auf dem Swisscom Router folgende Konfigurationen vornehmen:&lt;br /&gt;
&lt;br /&gt;
DMZ Funktion einschalten und auf die FortiGate weiterleiten.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
! style=&amp;quot;background-color: #c4dc92; text-align:left&amp;quot;| '''Konfiguration WebGui Swisscom Router'''&lt;br /&gt;
|-&lt;br /&gt;
| [[file:Fortinet-1988.jpg|link=]] &lt;br /&gt;
Um sämtlichen eingehenden Traffic auf die FortiGate weiter zu leiten, muss auf dem Swisscom Router die DMZ Funktion aktiviert werden. Als Destination wird die FortiGate ausgewählt. &lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Wir nutzen auf der FortiGate auf dem internal Interface (LAN) den DHCP Dienst. Damit die Swisscom TV Box immer die selbe IP Adresse bekommt, konfigurieren wir eine MAC Reservierung:&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-1989.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system dhcp server&lt;br /&gt;
edit 1&lt;br /&gt;
config reserved-address&lt;br /&gt;
edit 1&lt;br /&gt;
set ip 10.60.60.10&lt;br /&gt;
set mac 48:8d:XX:XX:XX:XX&lt;br /&gt;
set description &amp;quot;swisscom TV Box&amp;quot;&lt;br /&gt;
next&lt;br /&gt;
end&lt;br /&gt;
next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Auf der FortiGate erfassen wir ein Adressen Objekt für die Swisscom TV Box (in unserem Fall 10.60.60.10/32)&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-1990.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall address&lt;br /&gt;
edit &amp;quot;h_swisscomTV-10.60.60.10-32&amp;quot;&lt;br /&gt;
set comment &amp;quot;Swisscom TV Device&amp;quot;&lt;br /&gt;
set color 3&lt;br /&gt;
set subnet 10.60.60.10 255.255.255.255&lt;br /&gt;
next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nun muss auf der FortiGate das Multicast Routing ausgeschaltet oder überprüft werden dass dieses ausgeschaltet ist:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config router multicast&lt;br /&gt;
set multicast-routing disable&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Die Multicast Weiterleitung konfigurieren:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system settings&lt;br /&gt;
set multicast-forward enable&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Wir wollen verhindern, dass die FortiGate bei den weitergeleiteten Multicast Paketen den TTL Wert nicht erhöht:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system settings&lt;br /&gt;
set mutlicast-ttl-notchange enable&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt; &lt;br /&gt;
&lt;br /&gt;
Im nächsten Schritt müssen zwei Multicast Regeln konfiguriert werden. Damit wir im WebGui die Option sehen, muss diese eventuell noch aktiviert werden:&lt;br /&gt;
&lt;br /&gt;
Policy&amp;amp;Objects -&amp;gt; Mutlicast Polciy -&amp;gt; Create New+&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-1991.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
Jetzt müssen wir zwei Multicast Adress-Objekte für 224.0.0.0 - 224.255.255.255 und 239.0.0.0 - 239.255.255.255 erstellen.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:50%&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
! style=&amp;quot;background-color: #c4dc92; text-align:left&amp;quot;| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
! style=&amp;quot;background-color: #c4dc92; text-align:left&amp;quot;| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
Menu:'''Policy &amp;amp; Objects -&amp;gt; Addresses -&amp;gt; Create New+ -&amp;gt; Category Multicast Address'''&amp;lt;br&amp;gt;&lt;br /&gt;
[[file:Fortinet-1992.jpg|link=]] &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall multicast-address&lt;br /&gt;
    edit &amp;quot;mc-swisscom_224.0.0.0-224.255.255.255&amp;quot;&lt;br /&gt;
        set start-ip 224.0.0.0&lt;br /&gt;
        set end-ip 224.255.255.255&lt;br /&gt;
        set color 26&lt;br /&gt;
    next&lt;br /&gt;
    edit &amp;quot;mc-swisscom_239.0.0.0-239.255.255.255&amp;quot;&lt;br /&gt;
        set start-ip 239.0.0.0&lt;br /&gt;
        set end-ip 239.255.255.255&lt;br /&gt;
        set color 26&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Regel 1:&lt;br /&gt;
von 0.0.0.0/0 zu den Multicast Adressen&lt;br /&gt;
SNAT in dieser Regel nicht aktivieren.&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-1994.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
Regel 2:&lt;br /&gt;
Von der Swisscom TV Box zu den Multicast Adressen &amp;lt;br&amp;gt;&lt;br /&gt;
SNAT muss in dieser Regel aktiviert werden&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-1995.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
Nun sollte das Swisscom TV über die FortiGate funktionieren.&lt;br /&gt;
&lt;br /&gt;
== SD-WAN ==&lt;br /&gt;
Dieser Artikel beschreibt, wie Sie eine Hilfssitzung mit ECMP oder SD-WAN aktivieren können.&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich für ECMP oder SD-WAN Hilfesession (Auxiliary-session) auf der FortiGate aktivieren? ===&lt;br /&gt;
[[File:fortiOS62.png|25px|link=]]  [[File:fortiOS64.png|25px|link=]] ]]&lt;br /&gt;
&lt;br /&gt;
Wenn wir [[FortiGate:FAQ#Was_bedeutet_der_Begriff_ECMP_beim_Routing.3F|ECMP]] oder SD-WAN benutzen, sind mehrere Interfaces für den eingehenden oder ausgehenden Traffic definiert. Dies bedeutet, dass der Traffic eingehend oder ausgehend auf einem anderen Interface stattfinden kann. Wenn der Datentraffic wieder von der FortiGate ausgeht, versucht er einer bestehenden TCP Session zu entsprechen. Diese TCP-Session wird aber fehlschlagen, da sich das Interface für den eingehenden Datentraffic geändert hat. &lt;br /&gt;
Default mässig wird nur eine Session zur Abwicklung des Datentraffics verwendet. Jede Änderung auf dem eingehenden Interface (Orginal/Antwort) führt zu einer dirty Session und wird verworfen.&lt;br /&gt;
Aktiviert man die &amp;lt;code&amp;gt;auxiliary-session&amp;lt;/code&amp;gt; Funkion wird eine Multisession aktivert. Dies bedeutet dass eine ''Hauptsession'' und ''Hilfssesions'' (verschiedene eingehende Interfaces) gibt um den Traffic zu handeln.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:100%&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
 id=20085 trace_id=10 func=print_pkt_detail line=5501 msg=&amp;quot;vd-root:0 received a packet(proto=6, 172.22.4.99:47287-&amp;gt;172.23.4.100:443) from vlan4. flag [S], seq 3291199818, ack 0, win 65535&amp;quot;&lt;br /&gt;
 id=20085 trace_id=10 func=init_ip_session_common line=5666 msg=&amp;quot;allocate a new session-000015a7&amp;quot;&lt;br /&gt;
 id=20085 trace_id=10 func=vf_ip_route_input_common line=2596 msg=&amp;quot;find a route: flag=04000000 gw-80.78.133.251 via tun1&amp;quot;&lt;br /&gt;
 id=20085 trace_id=10 func=fw_forward_handler line=771 msg=&amp;quot;Allowed by Policy-14: SNAT&amp;quot;&lt;br /&gt;
 id=20085 trace_id=10 func=ids_receive line=289 msg=&amp;quot;send to ips&amp;quot;&lt;br /&gt;
 id=20085 trace_id=10 func=__ip_session_run_tuple line=3286 msg=&amp;quot;SNAT 172.22.4.99-&amp;gt;192.168.1.1:47287&amp;quot;&lt;br /&gt;
 id=20085 trace_id=10 func=ipsecdev_hard_start_xmit line=777 msg=&amp;quot;enter IPsec interface-tun1&amp;quot;&lt;br /&gt;
 id=20085 trace_id=10 func=esp_output4 line=904 msg=&amp;quot;IPsec encrypt/auth&amp;quot;&lt;br /&gt;
 id=20085 trace_id=11 func=print_pkt_detail line=5501 msg=&amp;quot;vd-root:0 received a packet(proto=6, 172.22.4.99:47287-&amp;gt;172.23.4.100:443) from vlan4. flag [.], seq 3291199819, ack 1663915319, win 1034&amp;quot;&lt;br /&gt;
 id=20085 trace_id=11 func=resolve_ip_tuple_fast line=5581 msg=&amp;quot;Find an existing session, id-000015a7, original direction&amp;quot;&lt;br /&gt;
 id=20085 trace_id=11 func=ids_receive line=289 msg=&amp;quot;send to ips&amp;quot;&lt;br /&gt;
 id=20085 trace_id=11 func=ip_session_core_in line=6275 msg=&amp;quot;&amp;lt;span style=&amp;quot;background-color: #FFD700;&amp;quot;&amp;gt;outgoing dev changed:44-&amp;gt;42 dir=original, drop&amp;lt;/span&amp;gt;&amp;quot;&lt;br /&gt;
 id=20085 trace_id=12 func=print_pkt_detail line=5501 msg=&amp;quot;vd-root:0 received a packet(proto=6, 172.22.4.99:47287-&amp;gt;172.23.4.100:443) from vlan4. flag [.], seq 3291199819, ack 1663915319, win 1034&amp;quot;&lt;br /&gt;
 id=20085 trace_id=12 func=vf_ip_route_input_common line=2596 msg=&amp;quot;find a route: flag=04000000 gw-192.168.1.1 via tun1&amp;quot;&lt;br /&gt;
 id=20085 trace_id=12 func=fw_forward_dirty_handler line=385 msg=&amp;quot;&amp;lt;span style=&amp;quot;background-color: #FFD700;&amp;quot;&amp;gt;no session matched&amp;lt;/span&amp;gt;&amp;quot;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Default mässig ist die Funktion deaktiviert. Dies können wir auch über die CLI wie folgt ermitteln:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1000px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system settings&lt;br /&gt;
# show full-configuration | grep aux&lt;br /&gt;
# set auxiliary-session disable&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
Die Funktion kann wie folgt eingeschaltet werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1000px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system settings&lt;br /&gt;
# set auxiliary-session enable&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&amp;lt;!-- Referenz: https://docs.fortinet.com/document/fortigate/6.2.3/technical-tip-enabling-auxiliary-session-with-ecmp-or-sd-wan/19/fd47765 --&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===Welche OIDs gibt es im Zusammenhang mit dem Link Monitor um den SD-WAN Status abzufragen? ===&lt;br /&gt;
&lt;br /&gt;
Folgende OIDs gibt es welche den Status vom Link Monitor angeben:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:50%&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
! style=&amp;quot;background-color: #c4dc92; text-align:left&amp;quot;| OID&lt;br /&gt;
! style=&amp;quot;background-color: #c4dc92; text-align:left&amp;quot;| Beschreibung&lt;br /&gt;
|-&lt;br /&gt;
| .1.3.6.1.4.1.12356.101.4.8.2     || fgLinkMonitorTable &lt;br /&gt;
|-&lt;br /&gt;
| .1.3.6.1.4.1.12356.101.4.8.2.1.1 || fgLinkMonitorID &lt;br /&gt;
|-&lt;br /&gt;
| .1.3.6.1.4.1.12356.101.4.8.2.1.2 || fgLinkMonitorName &lt;br /&gt;
|-&lt;br /&gt;
| .1.3.6.1.4.1.12356.101.4.8.2.1.3 || fgLinkMonitorState &lt;br /&gt;
|-&lt;br /&gt;
| .1.3.6.1.4.1.12356.101.4.8.2.1.4 || fgLinkMonitorLatency &lt;br /&gt;
|-&lt;br /&gt;
| .1.3.6.1.4.1.12356.101.4.8.2.1.5 || fgLinkMonitorJitter &lt;br /&gt;
|-&lt;br /&gt;
| .1.3.6.1.4.1.12356.101.4.8.2.1.6 || fgLinkMonitorPacketSend &lt;br /&gt;
|-&lt;br /&gt;
| .1.3.6.1.4.1.12356.101.4.8.2.1.7 || fgLinkMonitorPacketRecv &lt;br /&gt;
|-&lt;br /&gt;
| .1.3.6.1.4.1.12356.101.4.8.2.1.8 || fgLinkMonitorPacketLoss &lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Kann eine FG-90D in die die neue SD-WAN Orchestration eingebunden werden? ===&lt;br /&gt;
[[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
SD-WAN Orchestration kann mit der FG90D aktuell nicht genutzt werden, da dieses Modell aktuell noch nicht unterstützt wird: &lt;br /&gt;
 https://docs.fortinet.com/document/fortimanager/6.4.1/sd-wan-orchestrator-release-notes/798783/supported-fortigate-models&lt;br /&gt;
&lt;br /&gt;
== Policy Routing ==&lt;br /&gt;
&lt;br /&gt;
== Email Service ==&lt;br /&gt;
=== Wie kann auf einer FortiGate den &amp;quot;Email-Service&amp;quot; konfigurieren? ===&lt;br /&gt;
&lt;br /&gt;
Im FortiOS bezeichnet die &amp;quot;Email Service&amp;quot; Funktion die Konfiguration eines SMTP Servers. Ein Email Server auf der FortiGate wird für verschiedene Funktionen benötigt:&lt;br /&gt;
* Alert Email&lt;br /&gt;
* Two-Factor Authentifizierung&lt;br /&gt;
* Wireless Guest-Provisioning &lt;br /&gt;
&lt;br /&gt;
Der &amp;quot;Email-Service&amp;quot; wird über das Web-GUI folgendermassen konfiguriert:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Menu: ''System &amp;gt; Settings -&amp;gt; Email Service'' (6.2)&amp;lt;br&amp;gt;&lt;br /&gt;
# Um einen eigenen E-Mail Server zu konfigurieren, muss ''Use custom settings'' eingeschaltet werden. &lt;br /&gt;
# Im Feld ''SMTP Server'' FQDN Adresse des Mailservers angeben.&lt;br /&gt;
# Unter &amp;quot;Port&amp;quot; kann kann der Mail-Port angepasst werden, falls er vom Default Wert abweicht.&lt;br /&gt;
# wenn notwendig kann ''Authentication'' aktivieret werden und Username mit Passwort für den Mailserver angeben.&lt;br /&gt;
# ''Security Mode'' wählen &lt;br /&gt;
## '''None''' = SMTP default Port TCP 25&lt;br /&gt;
## '''SMTPS''' = SSL/TLS default TCP 465&lt;br /&gt;
## '''START TLS''' (SMTP und TLS default Port TCP 587)&lt;br /&gt;
# ''Default Reply to'' Wird die Emai-Adresse angegeben, welche als Absender fungiert.&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2659.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system email-server&lt;br /&gt;
# set type custom&lt;br /&gt;
# set reply-to [Absender Email Adresse]&lt;br /&gt;
# set server [FQDN SMTP Server]&lt;br /&gt;
# set port [Gebe einen entsprechenden Port an zBsp &amp;quot;25&amp;quot;]&lt;br /&gt;
# set source-ip [Optional gebe eine Source IPv4 Adresse an für den Absender der SMTP Nachricht]&lt;br /&gt;
# set source-ip6 [Optional gebe eine Source IPv6 Adresse an für den Absender der SMTP Nachricht]&lt;br /&gt;
# set authentication [enable | disable]&lt;br /&gt;
# set username [Username für die Authentifizierung]&lt;br /&gt;
# set password [Passwort für die Authentifizierung]&lt;br /&gt;
# set validate-server [enable| disable]&lt;br /&gt;
# set security [none | smtps | starttls]&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Es ist auch möglich von Fortinet den SMTP Server zu benutzen:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# ''Use custom settings'' deaktivieren&lt;br /&gt;
# ''Default Reply To'' wird die Absender Email Adresse angegeben.&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2660.jpg|750px|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system email-server&lt;br /&gt;
# set reply-to [Absender Email Adresse]&lt;br /&gt;
# set server &amp;quot;notification.fortinet.net&amp;quot;&lt;br /&gt;
# set port 465&lt;br /&gt;
# set Security smtps&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Zwei Faktor Authentifizierung ==&lt;br /&gt;
=== Wie kann ich die Timeouts für die 2FA Dienste auf der FortiGate anpassen? ===&lt;br /&gt;
[[File:fortiOS56.png|25px|link=]]  [[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Wenn das SSL-VPN mit Zwei-Faktor-Authentifizierungen(2FA) wie ''E-Mail, SMS, FortiToken'' konfiguriert ist, kann unter Umständen ein längerer Token-Ablauf des Timers erforderlich sein, als jener der Standardeinstellung von 60 Sekunden.&lt;br /&gt;
Die Ablaufzeiten können wie folgt konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1000px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system global&lt;br /&gt;
# set two-factor-ftk-expiry [Zeit in Sekunden]    -&amp;gt; FortiToken Session Timeout &lt;br /&gt;
# set two-factor-ftm-expiry [Zeit in Sekunden]    -&amp;gt; FortiToken Mobile Session Timeout &lt;br /&gt;
# set two-factor-sms-expiry [Zeit in Sekunden]    -&amp;gt; SMS Session Timeout&lt;br /&gt;
# set two-factor-fac-expiry [Zeit in Sekunden]    -&amp;gt; FortiAuthenticator Token Session Timeout&lt;br /&gt;
# set two-factor-email-expiry [Zeit in Sekunden]  -&amp;gt; Email Session Timeout&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Während diese Timer für die Token selbst gelten (und die Token-Codes so lange gültig bleiben, wie sie konfiguriert sind), muss beim SSL-VPN jedoch nicht für die gesamte Dauer der Gültigkeit der Token akzeptieren.&lt;br /&gt;
Um sicherzustellen, dass SSL-VPN die Token akzeptiert, muss ein weiterer Zeitgeber konfiguriert werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system global&lt;br /&gt;
# set remoteauthtimeout [1-300s]&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
Die maximal konfigurierbare Zeitüberschreitung hierfür beträgt 5 Minuten.&lt;br /&gt;
Das SSL-VPN wartet maximal 5 Minuten auf die Bereitstellung eines gültigen Token-Codes, bevor die Verbindung beendet wird, auch wenn der Token-Code länger gültig ist.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #DE8A2E;&amp;quot;| &amp;lt;span&amp;gt;[[File:tipp.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #ffe29b&amp;quot;|&lt;br /&gt;
Die &amp;lt;code&amp;gt;remoteauthtimout&amp;lt;/code&amp;gt; Einstellung zeigt nicht nur an, wie lange SSL-VPN auf die Bereitstellung des Token wartet, sondern auch auf andere Remote-Authentifizierungen, wie zum Beispiel die Authentifizierung von LDAP, RADIUS usw.&lt;br /&gt;
&lt;br /&gt;
Das bedeutet, dass wenn der Timer erhöht wird, die FortiGate beinträchtig werden kann. Der Server ist nicht erreichbar, wenn der erhöhte Timer zu lange benötigt, um die FortiGate zu erreichen.&lt;br /&gt;
|}&lt;br /&gt;
----&lt;br /&gt;
'''FortiGate und FortiAuthentikator:'''&lt;br /&gt;
 &lt;br /&gt;
Was auch beachtet werden muss ist, dass wenn mit einem FortiAuthenticator gearbeitet wird, dieser auch einen Timer für die Token hat.&lt;br /&gt;
Die FortiGate verwendet die RADIUS-Authentifizierung für die SSL-VPN-Benutzerauthentifizierung. Der FortiAuthenticator wird als RADIUS-Server verwendet. Um die Sicherheitsstufen zu verstärken, ist FortiAuthenticator so konfiguriert, dass für eine erfolgreiche Authentifizierung eine Zwei-Faktor-Authentifizierung (2FA) erforderlich ist. &lt;br /&gt;
Der FortiAuthenticator verfügt über mehrere Optionen, um 2FA von einem Benutzer zu verlangen. Diese können Hardware FortiToken, FortiToken Mobile, Mail oder SMS-Dienste sein.&lt;br /&gt;
Bei den letzteren beiden kann es zu Zeitüberschreitungen kommen. Standardmässig erwartet FortiAuthenticator den Token-Code nach 60 Sekunden. Dieser Wert kann angepasst werden.&lt;br /&gt;
Es reicht jedoch nicht aus, nur das Timeout im FortiAuthenticator zu ändern, da die FortiGate auch einen eigenen Timeout-Wert hat. Man muss diesen Wert also auch ändern, wenn man die Zeit zwischen der Eingabe von Benutzername/Passwort und Token-Code erhöhen möchten. Die Timer sind auf der FotiGate wie oben erklärt, anpassbar.&lt;br /&gt;
&lt;br /&gt;
Auf dem FortiAuthentikator kann das unter folgendem Menue konfiguriert werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration im FortiAuthenticator 6.x:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Über das Menue ''User Account Policies -&amp;gt; Tokens'' können die Timeouts konfiguriert werden:&lt;br /&gt;
# Im Feld FortiToken der Menue-Punkt ''TOTP authentication window'' kann der Wert für die FortiToken Timeouts konfiguriert werden. Default ist 1 Minute eingestellt. Möglich ist 1 Minute - 60 Minuten.&lt;br /&gt;
# Unter Email/SMS kann der Token Timeout in Sekunden (10-3600) angepasst werden.&lt;br /&gt;
 [[File:Fortinet-2676.jpg|550px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf einer FortiGate einen SMS Service / Provider konfigurieren? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Wenn auf einer FortiGate eine Two-Factor Authentication konfiguriert wird, so soll basierend auf ODA (On-Demand Authentication) muss ein entsprechender SMS Service resp. Provider konfiguriert werden. Per Standard steht auf einer FortiGate ein FortiGuard SMS Provider zur Verfügung jedoch ist dieser FortiGuard SMS Provider nicht in FortiCare und/oder FortiGuard enthalten. Bei diesem FortiGuard SMS Provider handelt es sich um den Amerikanischen SMS Provider Clickatell.&lt;br /&gt;
&lt;br /&gt;
Anstelle des FortiGuard SMS Services kann auch ein lokaler SMS Provider gewählt werden. Dabei muss beachtet werden, dass der SMS Provider einen SMS Versandt über EMail unterstützt. Grund ist, dass die FortiGate kein SMS Versand über HTTP/S GET und POST unterstützt. Ein paar SMS-Provider welche wir empfehlen:&lt;br /&gt;
&lt;br /&gt;
* Swisscom (@sms.ip-plus.net)&lt;br /&gt;
* F24 (Dolphin) (https://www.f24.com/tochtergesellschaften/f24-schweiz-ag/)&lt;br /&gt;
* Truesenses (http://www.truesenses.com/)&lt;br /&gt;
&lt;br /&gt;
Da der SMS Versand über den Email Service durchgeführt wird, gilt die Konfiguration eines Email Service als Voraussetzung für die Konfiguration eines SMS Service. Wie der Email Service zu konfigurieren ist siehe nachfolgender Artikel: [[FortiGate:FAQ#Wie_kann_auf_einer_FortiGate_den_.22Email_Service.22_konfigurieren.3F|Email Service auf der FortiGate konfigurieren.]]&lt;br /&gt;
Danach sind die Voraussetzungen gegeben einen SMS Service respektive Provider auf der FortiGate zu konfigurieren. Die Konfiguration kann über CLI durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system sms-server&lt;br /&gt;
# edit [Name des Service/Provider zB &amp;quot;swisscom&amp;quot;]&lt;br /&gt;
# set mail-server [FQDN des Mail Server für SMS Versandt zB &amp;quot;sms.ip-plus.net&amp;quot;]&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Wird ein User lokal erfasst und dieser mittels SMS eine Two-Factor Authentifizierung aktiviert werden muss für, diesen User eine entsprechende Mobile Nummer definiert werden. Wird über einen Service auf der FortiGate eine Two-Factor Authentifizierung ausgelöst so wird im Hintergrund über den definierten SMS Service/Provider der für die Mobiel Nummer konfiguriert wurde ein Email generiert in folgender Form: &amp;lt;code&amp;gt;[Land][Vorwahl][Mobile Nummer]@[FQDN des Mail Server für SMS Versandt] &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Siehe auch: [[FortiGate:FAQ#Wie_er.C3.B6ffne_ich_einen_User_mit_Zweifaktor_Authentifizierung_.C3.BCber_SMS.3F| Wie konfiguriere ich einen User mit SMS Zweifaktor Authentifizierung?]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich den Lizenzkey für den FortiGuard SMS Service auf der FortiGate einlesen? ===&lt;br /&gt;
&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Auf der FortiGate kann ich Two Factor Authentifizierung einrichten. Es gibt die Möglichkeit von Fortinet selber einen SMS Dienst zu erwerben. Die SMS werden von der FortiGuard her ausgelöst. Diese Lizenz enthält jeweils 100 SMS. &lt;br /&gt;
Der Artikel welcher hierfür erworben werden kann:&lt;br /&gt;
&lt;br /&gt;
'''SMS-ELIC-100''' FortiSMS - License for 100 SMS text messages&lt;br /&gt;
&lt;br /&gt;
Der Lizenz Key kann über folgenden Befehl auf die FortiGate eingelesen werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1000px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# execute fortiguard-message add xxxx-xxxx-xxxx-xxxx-xxxx ---&amp;gt; Den Aktivierungs Code der SMS Lizenz gemäss erhaltenem Dokument einfügen. &lt;br /&gt;
# execute fortiguard-message update &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Das Guthaben kann wie folgt über die CLI abgefragt werden: '''execute fortiguard-message info'''&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1000px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# execute fortiguard-message info&lt;br /&gt;
Controller server status: registered&lt;br /&gt;
Expiry date: 20200102&lt;br /&gt;
SMS max allowed: 4&lt;br /&gt;
SMS used: 4&lt;br /&gt;
Last update: Wed Apr 17 10:31:02 2019&lt;br /&gt;
&lt;br /&gt;
Current message server: 208.91.113.184:443&lt;br /&gt;
Message server status: unknown&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== FortiView ==&lt;br /&gt;
===Wo ist die Ansicht &amp;quot;All-Session&amp;quot; im FortiOS 6.4.0?===&lt;br /&gt;
[[File:fortiOS64.png|25px|link=]] ]] &lt;br /&gt;
&lt;br /&gt;
Im FortiOS 6.4.0 fällt einem sicher sehr schnell auf, dass die Option '''All-Session''' in der FortiView nicht mehr vorhanden ist.&amp;lt;br&amp;gt;&lt;br /&gt;
Es handelt sich hier um einen Bug im FortiOS 6.4.0. Wir haben es dem TAC gemeldet und diese haben es an das Developpentteam weitergeleitet.&amp;lt;br&amp;gt;&lt;br /&gt;
Der Bug wird unter der Nummer '''615524''' behandelt.&lt;br /&gt;
&lt;br /&gt;
In der Zwischenzeit kann man unter den ''Top Policies by Session'' im Drilldown-Menu zu den Sessions gelangen:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
 [[File:Fortinet-2717.jpg|750px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
'''Der Bug ist im FortiOS 6.4.1 behoben worden'''&amp;lt;br&amp;gt;&lt;br /&gt;
Nun findet man die Session-Ansicht in der FortiView:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
 [[File:Fortinet-2729.jpg|250px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Prozesse ==&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf einer FortiGate die Prozesse auflisten? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Auf einer FortiGate existieren unzählige von Prozesse und Dienste welche zuständige sind um die verschiedenen Aufgaben einer Firewall durchzuführen. Um die Prozesse aufzulisten kann folgendes Kommando benutzt werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose sys top [refresh_time_sec] [number_of_lines]&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
Wenn man die &amp;quot;top&amp;quot; 20 Prozesse (Standard) auflisten möchte, kann der &amp;lt;code&amp;gt;# diagnose sys top &amp;lt;/code&amp;gt; Befehl ohne die Optionen von &amp;quot;refresh_time_sec&amp;quot; sowie &amp;quot;number_of_lines&amp;quot; benutzt werden: &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose sys top&lt;br /&gt;
Run Time:  0 days, 2 hours and 1 minutes&lt;br /&gt;
0U, 0N, 0S, 100I, 0WA, 0HI, 0SI, 0ST; 1866T, 636F&lt;br /&gt;
       ipsengine      358      S &amp;lt;     0.1     5.0&lt;br /&gt;
       extenderd      178      S       0.1     0.4&lt;br /&gt;
          lnkmtd      161      S       0.1     0.3&lt;br /&gt;
          newcli      554      R &amp;lt;     0.1     0.3&lt;br /&gt;
       ipsengine      356      S &amp;lt;     0.0     5.0&lt;br /&gt;
       ipsengine      357      S &amp;lt;     0.0     5.0&lt;br /&gt;
       ipsengine      359      S &amp;lt;     0.0     5.0&lt;br /&gt;
       ipshelper      355      S &amp;lt;     0.0     4.2&lt;br /&gt;
       scanunitd      352      S &amp;lt;     0.0     2.1&lt;br /&gt;
       scanunitd      525      S &amp;lt;     0.0     2.0&lt;br /&gt;
       scanunitd      526      S &amp;lt;     0.0     2.0&lt;br /&gt;
       scanunitd      523      S &amp;lt;     0.0     1.9&lt;br /&gt;
       scanunitd      524      S &amp;lt;     0.0     1.9&lt;br /&gt;
         cmdbsvr      100      S       0.0     1.7&lt;br /&gt;
       forticron      136      S       0.0     1.4&lt;br /&gt;
         pyfcgid      495      S       0.0     1.2&lt;br /&gt;
          cw_acd      168      S       0.0     1.2&lt;br /&gt;
          httpsd      212      S       0.0     1.0&lt;br /&gt;
          httpsd      210      S       0.0     1.0&lt;br /&gt;
          httpsd      127      S       0.0     0.9&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Um den Befehl respektive die Funktion zu beenden benütze '''&amp;quot;Ctrl + C&amp;quot;'''. &lt;br /&gt;
&lt;br /&gt;
'''Beschreibung:'''&amp;lt;br&amp;gt;&lt;br /&gt;
 [[Datei:Fortinet-307.jpg]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Die in der zweiten Ausgabezeile angezeigten Codes haben folgende Bedeutung:&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;0U, 0N, 0S, 100I, 0WA, 0HI, 0SI, 0ST; 1866T, 636F&amp;lt;/code&amp;gt;&amp;lt;br&amp;gt;&lt;br /&gt;
* '''U''' ist der Prozentsatz der User-Space-Anwendungen, welche die CPU verwenden. Im Beispiel bedeutet 0U 0 % der User-Space-Anwendungen, die CPU verwenden.&lt;br /&gt;
 &lt;br /&gt;
* '''S''' ist % der Systemprozesse (oder Kernelprozesse), welche die CPU verwenden. Im Beispiel bedeutet 0S, dass 0 % der Systemprozesse die CPU verwenden.&lt;br /&gt;
&lt;br /&gt;
* '''I''' ist % die ungenutzte CPU. Im Beispiel bedeutet 98I, dass die CPU zu 100% im Leerlauf ist.&lt;br /&gt;
&lt;br /&gt;
* '''T''' ist der gesamte FortiOS-Systemspeicher in Mb. In dem Beispiel bedeutet 1866T, dass 1866 Mb des Systemspeichers vorhanden ist.&lt;br /&gt;
&lt;br /&gt;
* '''F''' ist der freie Speicher in Mb. Im Beispiel bedeutet 636F, dass 636 Mb freier Speicher vorhanden sind.&lt;br /&gt;
&lt;br /&gt;
* '''KF''' ist die Summe der verwendeten Shared-Memory-Seiten. Wenn zum Beispiel 32KF stehen würde, bedeutet dies, das System 32 Seiten des gemeinsamen Speichers verwendet werden.&lt;br /&gt;
----&lt;br /&gt;
Jede zusätzliche Zeile der Befehlsausgabe zeigt Informationen für jeden der auf der FortiGate laufenden Prozesse an. Die dritte Zeile der Ausgabe lautet in diesem Beispiel:&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;ipsengine      358      S &amp;lt;     0.1     5.0&amp;lt;/code&amp;gt;&lt;br /&gt;
* '''ipsengine''' ist der Name des Prozesses. Andere Prozessnamen können newcli, sshd, cmdbsrv, httpsd, scanunitd und miglogd enthalten.&lt;br /&gt;
* '''358''' ist die Prozess-ID. Die Prozess-ID kann eine beliebige Zahl sein.&lt;br /&gt;
* '''S''' ist der Zustand in welchem sich der Prozess befindet. Es gibt folgende Prozesszustände:&lt;br /&gt;
** '''S''' = Sleeping&lt;br /&gt;
** '''R''' = Running&lt;br /&gt;
** '''D''' = Do not disturb&lt;br /&gt;
** '''Z''' = Zombie&lt;br /&gt;
'''R''' und '''S''' Status Informationen eines Prozesses sind normal. &amp;lt;br&amp;gt;&lt;br /&gt;
Das ein Prozess in den Status '''D''' wechselt kann für kurze Zeit vorkommen. Bleibt der Status jedoch für längere Zeit im Status '''D''' ist dies ein Indiz dass dieser Prozess nicht korrekt arbeitet. &amp;lt;br&amp;gt;&lt;br /&gt;
Ein Status '''Z''' für einen Prozess ist klar ein Indiz das dieser Prozess nicht korrekt läuft. Ein Prozess im Status '''Z''' kann nicht mit &amp;quot;kill&amp;quot; beendet werden dh., um diesen Prozess zu beenden ist ein Neustart des Devices notwendig! Um eine FortiGate neu zu starten benutze : &amp;lt;Code&amp;gt;execute reboot&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* '''0.1''' ist die Menge von der CPU, welche der Prozess verwendet. Der CPU-Verbrauch kann von 0.0 (für einen Prozess der schläft), bis zu höheren Werten reichen wenn ein Prozess viel CPU-Zeit benötigt.&lt;br /&gt;
* '''5.0''' ist die Menge an Memory, welche der Prozess verwendet. Der Speicherverbrauch kann von 0.1 bis 5.5 und höher gehen.&lt;br /&gt;
&lt;br /&gt;
Während der &amp;lt;code&amp;gt;diagnose sys top&amp;lt;/code&amp;gt; Befehl ausgeführt wird, kann mit folgenden Tasten eingewirkt werden:&lt;br /&gt;
&lt;br /&gt;
* Taste '''q''' zum beenden.&lt;br /&gt;
* Taste '''c''' um die Prozesse nach Benutzung der CPU zu sortieren.&lt;br /&gt;
* Taste '''m''' um die Prozesse nach Benutzung des Memories zu sortieren.&lt;br /&gt;
&lt;br /&gt;
Wenn Prozesse untersucht/beobachtet werden sollen kann anhand &amp;quot;refresh_time_sec&amp;quot; und &amp;quot;number_of_lines&amp;quot; der Befehl erweitert werden. Das folgenden Beispiel zeigt, wie der Befehl ausgeführt wird mit einer &amp;quot;refresh_time_sec&amp;quot; von 5 Sekunden und &amp;quot;number_of_lines&amp;quot; von 10. Dies heisst, es werden nur die Top 10 Prozesse/Dienste aufgelistet:&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnsoe sys top 5 10&lt;br /&gt;
Run Time:  0 days, 2 hours and 7 minutes&lt;br /&gt;
0U, 0N, 0S, 100I, 0WA, 0HI, 0SI, 0ST; 1866T, 651F&lt;br /&gt;
         miglogd      196      S       0.3     0.9&lt;br /&gt;
       ipsengine      356      S &amp;lt;     0.1     5.0&lt;br /&gt;
       ipsengine      357      S &amp;lt;     0.1     5.0&lt;br /&gt;
          cw_acd      168      S       0.1     1.2&lt;br /&gt;
         miglogd      195      S       0.1     0.9&lt;br /&gt;
         src-vis      152      S       0.1     0.6&lt;br /&gt;
          lnkmtd      161      S       0.1     0.3&lt;br /&gt;
          newcli      568      R &amp;lt;     0.1     0.3&lt;br /&gt;
          proxyd      144      S       0.1     0.3&lt;br /&gt;
       ipsengine      359      S &amp;lt;     0.0     5.0&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf der FortiGate die Prozesse nach Memorie-Auslastung auflisten? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Eine weitere Möglichkeit die Prozesse aufzulisten ist:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose sys top-summary -h&lt;br /&gt;
Usage: top-summary [options]&lt;br /&gt;
&lt;br /&gt;
Options:&lt;br /&gt;
  -n LINES, --num=LINES&lt;br /&gt;
                        Number of top processes to show (20 by default)&lt;br /&gt;
  -i INTERVAL, --interval=INTERVAL&lt;br /&gt;
                        Update interval, in seconds (1 by default)&lt;br /&gt;
  -s SORT, --sort=SORT  Sort mode: [cpu_percent (default)|mem|fds|pid]&lt;br /&gt;
  -d, --dump            Dump stats to the files&lt;br /&gt;
  -h, --help            show this help message and exit&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Anhand dieser Optionen kann folgender Befehl abgesetzt werden um mit &amp;quot;-s mem&amp;quot; die Prozesse nach Memory-Nutzung zu sortieren und alle 60 Sekunden &amp;quot;-i 60&amp;quot; einen Refresh durchzuführen, sowie mit &amp;quot;-n 10&amp;quot; die Top 10 Prozesse aufzulisten:&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;diagnose sys top-summary '-s mem -i 60 -n 10' &amp;lt;/code&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose sys top-summary '-s mem -i 60 -n 10'&lt;br /&gt;
   CPU [||||||||||                              ]  25.0%&lt;br /&gt;
   Mem [||||||||||||||||||||||||||              ]  65.0%  1227M/1866M&lt;br /&gt;
   Processes: 10 (running=1 sleeping=135)&lt;br /&gt;
&lt;br /&gt;
   PID      RSS   CPU% ^MEM%   FDS     TIME+  NAME&lt;br /&gt;
 * 130     420M    0.0 22.5   423  02:32.11  ipsmonitor [x6]&lt;br /&gt;
   352      39M    0.0  2.1    53  00:31.92  scanunitd [x5]&lt;br /&gt;
   100      32M    0.0  1.7    14  00:07.14  cmdbsvr&lt;br /&gt;
   136      26M    0.0  1.4    26  00:09.10  forticron&lt;br /&gt;
   495      24M    0.0  1.3    12  00:00.56  pyfcgid [x4]&lt;br /&gt;
   168      23M    0.0  1.2    31  05:45.90  cw_acd&lt;br /&gt;
   127      20M    0.0  1.1    41  00:26.25  httpsd [x11]&lt;br /&gt;
   125      17M    0.0  0.9    65  00:12.11  miglogd [x3]&lt;br /&gt;
   167      13M    0.0  0.7    22  00:00.98  fgfmd&lt;br /&gt;
   591      12M    0.0  0.7    12  00:00.66  newcli [x2]&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Die Angabe &amp;quot;-s mem&amp;quot; indiziert die Spalte &amp;quot;MEM%&amp;quot; das heisst die Prozesse sollen nach &amp;quot;CPU%&amp;quot; Auslastung sortiert werden anstelle von &amp;quot;-s mem&amp;quot; die Angabe &amp;quot;-s cpu&amp;quot; benützt werden!&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Welche Prozesse existieren auf einer FortiGate und welche Aufgaben haben diese? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Auf der FortiGate existieren unzählige Prozesse welche für verschiedene Aufgaben zuständig sind. Diese könne zBsp anhand &amp;quot;diagnose sys top 5 99&amp;quot; eingesehen werden. Viele Prozesse existieren nur dann, wenn eine entsprechende Konfiguration durchgeführt wird. Andere existieren nur dann, wenn ein bestimmtes FortiGate Modell benutzt wird wie zBsp PoE (Power over Ethernet). Wiederum andere existieren und sind mit dem Stauts &amp;quot;idle&amp;quot; versehen da die Funktion deaktiviert wurde wie zBsp Wirless Controller &amp;quot;cw_acd&amp;quot;. Nachfolgend eine Auflistung der bekannten Prozess und einer Kurzbeschreibung dieser: &lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| '''Prozess:'''&lt;br /&gt;
| '''Beschreibung:'''&lt;br /&gt;
|-&lt;br /&gt;
| initXXXXXXXXXXX &lt;br /&gt;
| its job is to start other processes&lt;br /&gt;
|-&lt;br /&gt;
| zebos_launcher&lt;br /&gt;
| zebos launcher daemon&lt;br /&gt;
|-&lt;br /&gt;
| hp_api&lt;br /&gt;
| hp api&lt;br /&gt;
|-&lt;br /&gt;
| cmdbsvr&lt;br /&gt;
| cmdb server - update processes / configuration&lt;br /&gt;
|-&lt;br /&gt;
| uploadd&lt;br /&gt;
| upload daemon&lt;br /&gt;
|-&lt;br /&gt;
| adsl2plus&lt;br /&gt;
| adsl2plus daemon&lt;br /&gt;
|-&lt;br /&gt;
| sqldb&lt;br /&gt;
| sqldb&lt;br /&gt;
|-&lt;br /&gt;
| reportd&lt;br /&gt;
| report daemon&lt;br /&gt;
|-&lt;br /&gt;
| sql_logd&lt;br /&gt;
| sql log daemon&lt;br /&gt;
|-&lt;br /&gt;
| miglogd&lt;br /&gt;
| log daemon&lt;br /&gt;
|-&lt;br /&gt;
| chlbd&lt;br /&gt;
| chassis loadbalance daemon&lt;br /&gt;
|-&lt;br /&gt;
| haocd&lt;br /&gt;
| content cluster HA over chassis daemon&lt;br /&gt;
|-&lt;br /&gt;
| kmiglogd&lt;br /&gt;
| kernel log daemon&lt;br /&gt;
|-&lt;br /&gt;
| httpsd&lt;br /&gt;
| https daemon&lt;br /&gt;
|-&lt;br /&gt;
| pyfcgid&lt;br /&gt;
| python config daemon&lt;br /&gt;
|-&lt;br /&gt;
| sslvpnd&lt;br /&gt;
| ssl vpn&lt;br /&gt;
|-&lt;br /&gt;
| info_sslvpnd&lt;br /&gt;
| ssl vpn info daemon&lt;br /&gt;
|-&lt;br /&gt;
| smbcd&lt;br /&gt;
| smb client daemon&lt;br /&gt;
|-&lt;br /&gt;
| lcdapp&lt;br /&gt;
| Control the LCD panel&lt;br /&gt;
|-&lt;br /&gt;
| proxyd&lt;br /&gt;
| proxy daemon&lt;br /&gt;
|-&lt;br /&gt;
| imd&lt;br /&gt;
| IM proxy daemon&lt;br /&gt;
|-&lt;br /&gt;
| wad_launcher&lt;br /&gt;
| wan acceleration proxy&lt;br /&gt;
|-&lt;br /&gt;
| wad&lt;br /&gt;
| explicit proxy, mapi rpc&lt;br /&gt;
|-&lt;br /&gt;
| wad_diskd&lt;br /&gt;
| wan acceleration disk daemon&lt;br /&gt;
|-&lt;br /&gt;
| dlpfingerprint&lt;br /&gt;
| dlp fingerprint daemon&lt;br /&gt;
|-&lt;br /&gt;
| dlpfpcache&lt;br /&gt;
| dlp fingerprint cache daemon&lt;br /&gt;
|-&lt;br /&gt;
| scanunitd&lt;br /&gt;
| scanunit daemon&lt;br /&gt;
|-&lt;br /&gt;
| getty&lt;br /&gt;
| wait for console/telnet connection&lt;br /&gt;
|-&lt;br /&gt;
| mingetty tty1&lt;br /&gt;
| mingetty tty1 daemon&lt;br /&gt;
|-&lt;br /&gt;
| mingetty tty2&lt;br /&gt;
| mingetty tty2 daemon&lt;br /&gt;
|-&lt;br /&gt;
| iked&lt;br /&gt;
| ike daemon&lt;br /&gt;
|-&lt;br /&gt;
| nids_monitor_name&lt;br /&gt;
| ips monitor daemon&lt;br /&gt;
|-&lt;br /&gt;
| updated&lt;br /&gt;
| update daemon &amp;lt;= to init some shared memory segment used by other executables&lt;br /&gt;
|-&lt;br /&gt;
| merged_daemons&lt;br /&gt;
| merge daemon - should be split in future. There is a mantics. &lt;br /&gt;
|-&lt;br /&gt;
| fclicense&lt;br /&gt;
| FC license daemon&lt;br /&gt;
|-&lt;br /&gt;
| amc_monitor&lt;br /&gt;
| AMC monitor daemon&lt;br /&gt;
|-&lt;br /&gt;
| forticron&lt;br /&gt;
| crl update daemon&lt;br /&gt;
|-&lt;br /&gt;
| bypass_monitor&lt;br /&gt;
| bypass monitor daemon&lt;br /&gt;
|-&lt;br /&gt;
| chassis5000d&lt;br /&gt;
| chassis 5000 daemon&lt;br /&gt;
|-&lt;br /&gt;
| chassisd 192.168.127.254&lt;br /&gt;
| chassis daemon&lt;br /&gt;
|-&lt;br /&gt;
| fdsmgmtd&lt;br /&gt;
| fortiguard management daemon&lt;br /&gt;
|-&lt;br /&gt;
| fds_msg&lt;br /&gt;
| fds message daemon&lt;br /&gt;
|-&lt;br /&gt;
| snmpd&lt;br /&gt;
| snmp&lt;br /&gt;
|-&lt;br /&gt;
| dhcpd&lt;br /&gt;
| dhcp server&lt;br /&gt;
|-&lt;br /&gt;
| dhcpcd&lt;br /&gt;
| dhcp client&lt;br /&gt;
|-&lt;br /&gt;
| dhcprd&lt;br /&gt;
| dhcp relay&lt;br /&gt;
|-&lt;br /&gt;
| hatalk&lt;br /&gt;
| ha protocol module&lt;br /&gt;
|-&lt;br /&gt;
| haysnc&lt;br /&gt;
| ha synchronization module&lt;br /&gt;
|-&lt;br /&gt;
| harelay&lt;br /&gt;
| ha relay module for tcp&lt;br /&gt;
|-&lt;br /&gt;
| pptpd&lt;br /&gt;
| pptp&lt;br /&gt;
|-&lt;br /&gt;
| l2tpd&lt;br /&gt;
| l2tp&lt;br /&gt;
|-&lt;br /&gt;
| ipldbd&lt;br /&gt;
| ipldbd daemon&lt;br /&gt;
|-&lt;br /&gt;
| vsd&lt;br /&gt;
| virtual server daemon&lt;br /&gt;
|-&lt;br /&gt;
| acd&lt;br /&gt;
| aggregate controller daemon&lt;br /&gt;
|-&lt;br /&gt;
| src-vis&lt;br /&gt;
| source visibility daemon&lt;br /&gt;
|-&lt;br /&gt;
| pppoed&lt;br /&gt;
| pppoe daemon&lt;br /&gt;
|-&lt;br /&gt;
| ddnscd&lt;br /&gt;
| ddns client daemon&lt;br /&gt;
|-&lt;br /&gt;
| urlfilter&lt;br /&gt;
| URL filter daemon&lt;br /&gt;
|-&lt;br /&gt;
| ntpd&lt;br /&gt;
| ntp server daemon&lt;br /&gt;
|-&lt;br /&gt;
| sshd&lt;br /&gt;
| ssh daemon&lt;br /&gt;
|-&lt;br /&gt;
| tftpd&lt;br /&gt;
| tftp daemon&lt;br /&gt;
|-&lt;br /&gt;
| telnetd&lt;br /&gt;
| telnet daemon&lt;br /&gt;
|-&lt;br /&gt;
| authd&lt;br /&gt;
| authenticated daemon&lt;br /&gt;
|-&lt;br /&gt;
| fssod&lt;br /&gt;
| fsso daemon&lt;br /&gt;
|-&lt;br /&gt;
| quard&lt;br /&gt;
| quarantine daemon&lt;br /&gt;
|-&lt;br /&gt;
| rtmon&lt;br /&gt;
| ping server&lt;br /&gt;
|-&lt;br /&gt;
| radvd&lt;br /&gt;
| router adv daemon&lt;br /&gt;
|-&lt;br /&gt;
| alertemail&lt;br /&gt;
| alertemail daemon&lt;br /&gt;
|-&lt;br /&gt;
| dnsproxy&lt;br /&gt;
| dns proxy daemon&lt;br /&gt;
|-&lt;br /&gt;
| sflowd&lt;br /&gt;
| sflow protocol daemon&lt;br /&gt;
|-&lt;br /&gt;
| nat64d&lt;br /&gt;
| NAT64 daemon&lt;br /&gt;
|-&lt;br /&gt;
| radiusd&lt;br /&gt;
| radius daemon&lt;br /&gt;
|-&lt;br /&gt;
| notifd&lt;br /&gt;
| notification daemon = carrier only&lt;br /&gt;
|-&lt;br /&gt;
| gtpgkd&lt;br /&gt;
| gtp daemon = carrier only&lt;br /&gt;
|-&lt;br /&gt;
| mass_mmsd&lt;br /&gt;
| mass mms daemon, carrier only&lt;br /&gt;
|-&lt;br /&gt;
| alarmd&lt;br /&gt;
| alarm daemon&lt;br /&gt;
|-&lt;br /&gt;
| pptpcd&lt;br /&gt;
| pptp client daemon&lt;br /&gt;
|-&lt;br /&gt;
| wpad_client&lt;br /&gt;
| port access client daemon - atheros wifi &lt;br /&gt;
|-&lt;br /&gt;
| wpad&lt;br /&gt;
| port access entity daemon - prism54 wifi&lt;br /&gt;
|-&lt;br /&gt;
| eap_proxy&lt;br /&gt;
| epa proxy - wpa enterprise wifi&lt;br /&gt;
|-&lt;br /&gt;
| modemd&lt;br /&gt;
| modem daemon&lt;br /&gt;
|-&lt;br /&gt;
| dialinsvr&lt;br /&gt;
| dial-in server daemon&lt;br /&gt;
|-&lt;br /&gt;
| cardmgr&lt;br /&gt;
| pcmcia card manager daemon&lt;br /&gt;
|-&lt;br /&gt;
| getty aux&lt;br /&gt;
| getty aux daemon&lt;br /&gt;
|-&lt;br /&gt;
| pppoatmd&lt;br /&gt;
| ppp over atm daemon&lt;br /&gt;
|-&lt;br /&gt;
| adsl_mon&lt;br /&gt;
| adsl monitor daemon&lt;br /&gt;
|-&lt;br /&gt;
| l2tpcd&lt;br /&gt;
| l2tp client daemon&lt;br /&gt;
|-&lt;br /&gt;
| httpclid&lt;br /&gt;
| http client daemon&lt;br /&gt;
|-&lt;br /&gt;
| sessionsync&lt;br /&gt;
| session sync daemon&lt;br /&gt;
|-&lt;br /&gt;
| fgfmd&lt;br /&gt;
| fortigate/fortimanager communication daemon &lt;br /&gt;
|-&lt;br /&gt;
| wccpd&lt;br /&gt;
| wccp daemon&lt;br /&gt;
|-&lt;br /&gt;
| garpd&lt;br /&gt;
| vip gratuitous arp daemon&lt;br /&gt;
|-&lt;br /&gt;
| cw_acd&lt;br /&gt;
| capwap ac daemon&lt;br /&gt;
|-&lt;br /&gt;
| wpad_ac&lt;br /&gt;
| wpad ac daemon&lt;br /&gt;
|-&lt;br /&gt;
| cw_wtpd&lt;br /&gt;
| capwap wtp daemon&lt;br /&gt;
|-&lt;br /&gt;
| cw_stad&lt;br /&gt;
| capwap sta daemon&lt;br /&gt;
|-&lt;br /&gt;
| fortilinkd&lt;br /&gt;
| fortilinkd&lt;br /&gt;
|-&lt;br /&gt;
| cu_acd&lt;br /&gt;
| cu_acd&lt;br /&gt;
|-&lt;br /&gt;
| swctrl_authd&lt;br /&gt;
| Switch controller authentication daemon&lt;br /&gt;
|-&lt;br /&gt;
| vrrpd&lt;br /&gt;
| vrrp daemon&lt;br /&gt;
|-&lt;br /&gt;
| usbmuxd&lt;br /&gt;
| usbmux daemon&lt;br /&gt;
|-&lt;br /&gt;
| fsd&lt;br /&gt;
| forti-start daemon&lt;br /&gt;
|-&lt;br /&gt;
| proxyacceptor&lt;br /&gt;
| proxyacceptor daemon&lt;br /&gt;
|-&lt;br /&gt;
| proxyworker&lt;br /&gt;
| proxyworker daemons&lt;br /&gt;
|-&lt;br /&gt;
| sslacceptor&lt;br /&gt;
| sslacceptor daemon&lt;br /&gt;
|-&lt;br /&gt;
| sslworker&lt;br /&gt;
| sslworker daemons&lt;br /&gt;
|-&lt;br /&gt;
| imd&lt;br /&gt;
| imd daemons&lt;br /&gt;
|-&lt;br /&gt;
| fcnacd&lt;br /&gt;
| forticlient NAC daemon&lt;br /&gt;
|-&lt;br /&gt;
| stpd_name&lt;br /&gt;
| spanning tree protocol daemon&lt;br /&gt;
|-&lt;br /&gt;
| wiredapd&lt;br /&gt;
| wired ap 802.1x port based auth daemon&lt;br /&gt;
|-&lt;br /&gt;
| confsynchbd&lt;br /&gt;
| conf-sync heartbeat daemon&lt;br /&gt;
|-&lt;br /&gt;
| confsyncd&lt;br /&gt;
| conf-sync daemon&lt;br /&gt;
|-&lt;br /&gt;
| poed&lt;br /&gt;
| poe daemon&lt;br /&gt;
|-&lt;br /&gt;
| cbp&lt;br /&gt;
| cbp daemon&lt;br /&gt;
|-&lt;br /&gt;
| nsm&lt;br /&gt;
| routing FIB update&lt;br /&gt;
|-&lt;br /&gt;
| imi&lt;br /&gt;
| routing related&lt;br /&gt;
|-&lt;br /&gt;
| bgpd&lt;br /&gt;
| bgp&lt;br /&gt;
|-&lt;br /&gt;
| ospfd&lt;br /&gt;
| ospf&lt;br /&gt;
|-&lt;br /&gt;
| ospf6d&lt;br /&gt;
| ospfv3&lt;br /&gt;
|-&lt;br /&gt;
| pim6d&lt;br /&gt;
| pim multicast v6&lt;br /&gt;
|-&lt;br /&gt;
| pimd&lt;br /&gt;
| pim multicast&lt;br /&gt;
|-&lt;br /&gt;
| pdmd&lt;br /&gt;
| pim dense monde&lt;br /&gt;
|-&lt;br /&gt;
| ripd&lt;br /&gt;
| rip&lt;br /&gt;
|-&lt;br /&gt;
| ripngd&lt;br /&gt;
| ripv6&lt;br /&gt;
|-&lt;br /&gt;
| netscan&lt;br /&gt;
| netscan daemon&lt;br /&gt;
|-&lt;br /&gt;
| dhcp6s&lt;br /&gt;
| dhcp6 server&lt;br /&gt;
|-&lt;br /&gt;
| dhcp6r&lt;br /&gt;
| dhcp6 relay&lt;br /&gt;
|-&lt;br /&gt;
| dhcp6c&lt;br /&gt;
| dhcp6 client&lt;br /&gt;
|-&lt;br /&gt;
| lted&lt;br /&gt;
| usb lte daemon - start only if hardware has usb port and not run in vmware&lt;br /&gt;
|-&lt;br /&gt;
| newcli&lt;br /&gt;
| CLI commands execution - ssh, telnet&lt;br /&gt;
|-&lt;br /&gt;
| vpd&lt;br /&gt;
| vpn policy daemon - handle vpn traffic to know to which policy the traffic corresponds&lt;br /&gt;
|-&lt;br /&gt;
| rlogd&lt;br /&gt;
| reliable syslog daemon&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
 Referenz der Prozesse aus: https://kb.fortinet.com/kb/documentLink.do?externalID=FD40822&lt;br /&gt;
&lt;br /&gt;
=== Wie finde ich die PID von einem bestimmten Prozess heraus?===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Die PID ist die Prozess Nummer ('''P'''rozess '''ID'''). Um einen Prozess zu stoppen muss diese angegeben werden. Damit man die Prozessnummer(n) herausfindet kann dies mit folgendem Befehl durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;Code&amp;gt;diagnose sys process pidof [ProzessName]&amp;lt;/Code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Wenn ich zum Beispiel die Prozessnummern für httpsd haben möchte gebe ich folgendes ein:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose sys process pidof httpsd&lt;br /&gt;
127&lt;br /&gt;
210&lt;br /&gt;
212&lt;br /&gt;
214&lt;br /&gt;
225&lt;br /&gt;
228&lt;br /&gt;
248&lt;br /&gt;
295&lt;br /&gt;
323&lt;br /&gt;
326&lt;br /&gt;
475&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf der FortiGate einen laufenden Prozess stoppen? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Folgender Befehl kann verwendet werden um einen laufende Prozesse zu stoppen:&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;diagnose sys kill [Signal] [Prozess-ID] &amp;lt;/code&amp;gt;&amp;lt;br&amp;gt;&lt;br /&gt;
'''Beschreibung:'''&amp;lt;br&amp;gt;&lt;br /&gt;
* ''Signal'' kann eine beliebige Zahl sein. Es empfiehlt sich die '''11''' zu nehmen, weil dieses Signal eine Ausgabe an das Crashlog sendet, welches vom Fortinet-Support zur Fehlerbehebung verwendet werden kann.&lt;br /&gt;
* ''Prozess-ID'' ist die Prozess-ID, die vom Befehl &amp;lt;code&amp;gt;diagnose sys top&amp;lt;/Code&amp;gt; aufgelistet wird. (Siehe Artikel [[FortiGate:FAQ#Wie_kann_ich_auf_einer_FortiGate_die_Prozesse_auflisten.3F|Wie kann ich auf einer FortiGate die Prozesse auflisten?&amp;lt;span style=&amp;quot;color:#8bb438&amp;quot;&amp;gt;]])&lt;br /&gt;
&lt;br /&gt;
Mit &amp;lt;code&amp;gt;diagnose sys kill 11 956&amp;lt;/code&amp;gt; wird der Prozess mit der ID 956 gestoppt.&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich herausfinden, welcher Prozess auf welchem CPU Core läuft? ===&lt;br /&gt;
[[File:fortiOS56.png|25px|link=]]  [[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]]  [[File:fortiOS64.png|25px|link=]] ]]&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| '''Konfiguration über CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Als Erstes müssen wir wissen, welcher Prozess welche Prozess-Nummer erhalten hat. Dies wird mit dem Befehl &amp;lt;code&amp;gt;diagnose sys top&amp;lt;/code&amp;gt; ermittelt:&lt;br /&gt;
 # diagnose sys top&lt;br /&gt;
 Run Time:  0 days, 7 hours and 50 minutes&lt;br /&gt;
 0U, 0N, 0S, 100I, 0WA, 0HI, 0SI, 0ST; 2012T, 681F&lt;br /&gt;
        ipshelper      314      S &amp;lt;     0.0     3.9&lt;br /&gt;
          cmdbsvr      124      S       0.0     3.3&lt;br /&gt;
        ipsengine      &amp;lt;span style=&amp;quot;background-color: #ddb6dd;&amp;quot;&amp;gt;'''315'''&amp;lt;/span&amp;gt;      S &amp;lt;     0.0     3.0&lt;br /&gt;
           httpsd      379      S       0.0     3.0&lt;br /&gt;
          miglogd      144      S       0.0     2.4&lt;br /&gt;
          pyfcgid      284      S       0.0     2.3&lt;br /&gt;
           httpsd      209      S       0.0     2.2&lt;br /&gt;
           httpsd      380      S       0.0     2.0&lt;br /&gt;
          reportd      163      S       0.0     2.0&lt;br /&gt;
           httpsd      317      S       0.0     1.8&lt;br /&gt;
          pyfcgid      286      S       0.0     1.8&lt;br /&gt;
        forticron      155      S       0.0     1.7&lt;br /&gt;
           httpsd      656      S       0.0     1.6&lt;br /&gt;
           cw_acd      180      S       0.0     1.4&lt;br /&gt;
           httpsd     1338      S       0.0     1.4&lt;br /&gt;
          miglogd      &amp;lt;span style=&amp;quot;background-color: #33ccff;&amp;quot;&amp;gt;'''196'''&amp;lt;/span&amp;gt;      S       0.0     1.4&lt;br /&gt;
|}&lt;br /&gt;
Wir ermitteln jetzt auf welchem CPU-Kern der Prozess ''ipsengine'' läuft. Wir haben herausgefunden, dass die Prozessnummer für ipsengine die &amp;lt;span style=&amp;quot;background-color: #ddb6dd;&amp;quot;&amp;gt;'''315'''&amp;lt;/span&amp;gt;  ist. Mit dem Befehl &amp;lt;Code&amp;gt;diagnose sys process dump [PROZESS_ID] | grep Cpu&amp;lt;/Code&amp;gt; kann der Kern ermittelt werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| '''Konfiguration über CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
 # diagnose sys process dump &amp;lt;span style=&amp;quot;background-color: #ddb6dd;&amp;quot;&amp;gt;'''315'''&amp;lt;/span&amp;gt; | grep Cpu&lt;br /&gt;
 Cpus_allowed: &amp;lt;span style=&amp;quot;background-color: #FFD700;&amp;quot;&amp;gt;'''1'''&amp;lt;/span&amp;gt;                          &amp;lt;---- &amp;lt;span style=&amp;quot;background-color: #FFD700;&amp;quot;&amp;gt;0001&amp;lt;/span&amp;gt;  (binär umgerechnet).&lt;br /&gt;
 Cpus_allowed_list: &amp;lt;span style=&amp;quot;background-color: #FF8C00;&amp;quot;&amp;gt;'''0'''&amp;lt;/span&amp;gt;                     &amp;lt;----  CPU Nummer &amp;lt;span style=&amp;quot;background-color: #FF8C00;&amp;quot;&amp;gt;'''0'''&amp;lt;/span&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Bei einem zweiten Beispiel wollen wir vom Prozess ''miglogd'' wissen, auf welchem Kern dieser läuft. Hier ist die ProzessID die &amp;lt;span style=&amp;quot;background-color: #33ccff;&amp;quot;&amp;gt;'''196'''&amp;lt;/span&amp;gt;&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| '''Konfiguration über CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
 # diagnose sys process dump &amp;lt;span style=&amp;quot;background-color: #33ccff;&amp;quot;&amp;gt;'''196'''&amp;lt;/span&amp;gt; | grep Cpu&lt;br /&gt;
 Cpus_allowed: &amp;lt;span style=&amp;quot;background-color: #FFD700;&amp;quot;&amp;gt;'''2'''&amp;lt;/span&amp;gt;                       &amp;lt;----- &amp;lt;span style=&amp;quot;background-color: #FFD700;&amp;quot;&amp;gt;0010&amp;lt;/span&amp;gt; (binär umgerechnet).&lt;br /&gt;
 Cpus_allowed_list: &amp;lt;span style=&amp;quot;background-color: #FF8C00;&amp;quot;&amp;gt;'''1'''&amp;lt;/span&amp;gt;                  &amp;lt;-----  CPU Nummer &amp;lt;span style=&amp;quot;background-color: #FF8C00;&amp;quot;&amp;gt;'''1'''&amp;lt;/span&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #DE8A2E;&amp;quot;| &amp;lt;span&amp;gt;[[File:tipp.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #ffe29b&amp;quot;|&lt;br /&gt;
Hier ist ein Link um dezimale Zahlen in binäre Zahlen umzurechnen:&lt;br /&gt;
* https://www.matheretter.de/rechner/zahlenkonverter&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== System ==&lt;br /&gt;
=== Wie generiere ich einen TAC Report für den technischen Support von Fortinet?===&lt;br /&gt;
Damit der technische Support von Fortinet effizient arbeiten kann, ist es von grossem Nutzen bei einem Störungsfall den TAC Report beim Supportticket hochzuladen. In den meisten Fällen wird dieser Report sowieso eingefordert und man gewinnt Zeit indem man diesen Report gleich von Anfang an mitsendet.&lt;br /&gt;
Wen man den Report ausführt wird ein vordefiniertes Skript eine Reihe von Diagnose-Befehlen durchführen. Diese ermöglichen eine Momentaufnahme des aktuellen Zustands der FortiGate festzuhalten. Diese Ausgaben der Befehle können dann in eine Log Datei geschrieben, und so dem technischen Support von Fortinet zur Verfügung gestellt werden.&lt;br /&gt;
&lt;br /&gt;
Im TAC Report werden folgende Daten generiert und abgelegt:   &lt;br /&gt;
&lt;br /&gt;
* Seriennummer des Gerätes&lt;br /&gt;
* Benutzte Firmwareversion&lt;br /&gt;
* Status der FortiGuard-Updates&lt;br /&gt;
* Memorie und CPU Auslastung&lt;br /&gt;
* Globale Konfiguration&lt;br /&gt;
* Hardware Features&lt;br /&gt;
* Interface Fehler&lt;br /&gt;
* Traffic Statistiken&lt;br /&gt;
* HA-Diagnostik&lt;br /&gt;
* Prozess Crash Logs&lt;br /&gt;
&lt;br /&gt;
Der TAC Report kann folgendermassen generiert und heruntergeladen werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# System -&amp;gt; Settings &lt;br /&gt;
 [[File:Fortinet-2727.jpg|550px|link=]]&lt;br /&gt;
# ganz nach unten zu Debug Logs scrollen&lt;br /&gt;
# Download anwählen und Datei herunterladen&lt;br /&gt;
 [[File:Fortinet-2728.jpg|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# execute tac report&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
       [[Datei:HowTo_FortiOS_TAC-Report.pdf]]&lt;br /&gt;
&lt;br /&gt;
==Zertifikate==&lt;br /&gt;
=== Wie kann unter Windows 10 ein SelfSign Zertifikat erstellt werden, welches auf die Firewall geladen werden kann? ===&lt;br /&gt;
Unter Windows 10 kann ein entsprechendes Zertifikat mit Powershell erstellt werden. Folgende Parameter werden dazu benötigt:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
	PS C:\temp&amp;gt; New-SelfSignedCertificate -CertStoreLocation Cert:\LocalMachine\My -DnsName &amp;quot;meineseite.local&amp;quot; &lt;br /&gt;
	-FriendlyName &amp;quot;MySiteCert&amp;quot; -NotAfter (Get-Date).AddYears(10)&lt;br /&gt;
	&lt;br /&gt;
	PSParentPath: Microsoft.PowerShell.Security\Certificate::LocalMachine\My&lt;br /&gt;
	Thumbprint                                Subject&lt;br /&gt;
	----------                                -------&lt;br /&gt;
	9598EC7B469ADFE74474CD75C5FEFCBF8B7EB478  CN=meineseite.local&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Um dieses Zertifikat anschliessend auch als File vom Windows Zertifikatsspeicher in ein passwortgeschütztes *.pfx-File exportieren zu können, muss erst das Passwort in einer Variablen abgelegt werden, bevor dann mittels CMDlet das Zertifikat exportiert werden kann:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
	PS C:\temp&amp;gt; $CertPwd = ConvertTo-SecureString -String &amp;quot;test&amp;quot; -Force -AsPlainText&lt;br /&gt;
	PS C:\temp&amp;gt; Export-PfxCertificate -cert cert:\localMachine\my\9598EC7B469ADFE74474CD75C5FEFCBF8B7EB478&lt;br /&gt;
	-FilePath C:\temp\test.pfx -Password $CertPwd&lt;br /&gt;
&lt;br /&gt;
	Verzeichnis: C:\temp&lt;br /&gt;
	Mode                LastWriteTime         Length Name&lt;br /&gt;
	----                -------------         ------ ----&lt;br /&gt;
	-a----       27.06.2018     16:43           2749 test.pfx&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Das Zertifikat wird anschliessend wie folgt importiert:&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-2250.png|link=]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann unter Windows 10 ein CA erstellt werden, welches auf die Firewall geladen werden kann? ===&lt;br /&gt;
# Herunterladen des Tools XCA [[Datei:setup_xca-1.4.1.zip]]&lt;br /&gt;
# Installieren von XCA auf einem Windows PC&lt;br /&gt;
# Generieren einer CA mit XCA gemäss folgender Anleitung: [[Datei:xca_howto.pdf]] (Quelle: [https://campus.barracuda.com/product/campus/doc/28475773/how-to-create-certificat barracuda.com])&lt;br /&gt;
# Exportieren der CA im *.pem Format&lt;br /&gt;
# Importieren des Zertifikates auf der Fortigate Firewall unter ''System &amp;gt; Certificates &amp;gt; Import &amp;gt; CA Certificate &amp;gt; Type=File''&lt;br /&gt;
&lt;br /&gt;
== Interface ==&lt;br /&gt;
=== Was bedeutet die Funktion &amp;quot;Role&amp;quot; innerhalb einer Interface Konfiguration? ===&lt;br /&gt;
&lt;br /&gt;
Wenn man ab dem FortiOS 5.4 im Interface die verschiedenen Konfigurationspositionen näher anschaut, fällt einem die Position &amp;quot;Role&amp;quot; auf:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# Network -&amp;gt; Interfaces -&amp;gt; auf das entsprechende Interface gehen.&lt;br /&gt;
# Unter der Position &amp;quot;Role&amp;quot; die gewünschte Rolle auswählen&lt;br /&gt;
 [[File:Fortinet-2667.jpg|550px|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system interface&lt;br /&gt;
# edit [Name des entsprechenden Interface zB &amp;quot;internal&amp;quot;]&lt;br /&gt;
# set role [lan | wan | dmz | undefined]&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Nun stellt sich die Frage wobei es sich bei diesem Konfigurationspunkt handelt. Nach Auskunft von Fortinet handelt es sich hierbei um ein neues Feature unter FortiOS 5.4 das Fehlkonfigurationen auf früheren FortiOS verhindern soll. Dies wiederum bedeutet: Durch das hinzufügen einer bestimmten &amp;quot;Role&amp;quot; zu einem Interface stehen diesem bestimmte Konfigurationen nicht mehr zur Verfügung. Dadurch wird verhindert das zBsp auf einem &amp;quot;DMZ&amp;quot; Interface eine DHCP Server Konfiguration durchgeführt wird. Dabei ist wichtig zu wissen welche Konfigurationspunkte durch welche &amp;quot;Role&amp;quot; auf einem Interface entfernt werden. Nachfolgend eine Übersicht der zur Verfügung stehenden &amp;quot;Role&amp;quot; für ein Interface:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| '''Rolen Typen'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
'''Undefined Role:'''&lt;br /&gt;
&lt;br /&gt;
Alle Optionen im WebGui sind sichtbar und können konfiguriert werden.&lt;br /&gt;
&lt;br /&gt;
'''WAN Role:'''&lt;br /&gt;
&lt;br /&gt;
* Das Interface dient zur Verbindung zum Internet&lt;br /&gt;
* Das Interface ist standardmässig auf DHCP konfiguriert&lt;br /&gt;
* Die folgenden Funktionen und Optionen sind in der DMZ &amp;quot;Role&amp;quot; nicht verfügbar:&lt;br /&gt;
** Geräte-Identifikation&lt;br /&gt;
** One-Arm Sniffer&lt;br /&gt;
** Dedizierung für Extension/FortiAP Modus&lt;br /&gt;
** DHCP-Server&lt;br /&gt;
** Security Mode und Admission Control&lt;br /&gt;
&lt;br /&gt;
'''LAN Role'''&lt;br /&gt;
&lt;br /&gt;
* Das Interface wird für Verbindungen mit dem lokalen Netzwerk mit Endpoints verwendet&lt;br /&gt;
* Die folgenden Funktionen und Optionen sind ausgeblendet (nur 5.4.0):&lt;br /&gt;
** Secondäre IP Adresse&lt;br /&gt;
&lt;br /&gt;
'''DMZ Role'''&lt;br /&gt;
*Interface wird für Verbindungen zu Servernetzwerken/Server benutzt.&lt;br /&gt;
* Die folgenden Funktionen und Optionen sind ausgeblendet &lt;br /&gt;
** Secondäre IP Adresse (nur FortiOS 5.4.0)&lt;br /&gt;
** DHCP Server&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2111.jpg|550px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Wir empfehlen grundsätzlich diese &amp;quot;Role&amp;quot; nicht zu benutzen und für ein Interface die Einstellung &amp;quot;undefined&amp;quot; zu benutzen wodurch alle Funktionen resp. Konfigurationen für ein Interface zur Verfügung stehen. Nach Auskunft von Fortinet sind diese &amp;quot;Role&amp;quot; im FortiOS nicht konfigurierbar dh. diese sind &amp;quot;hardcoded&amp;quot; implementiert und können nicht verändert werden. &lt;br /&gt;
Es stehen auf der CLI keine Befehle zur Verfügung um diese &amp;quot;Role&amp;quot; zu verändern oder abzufragen um allenfalls herauszufinden zu können welche Funktionen für eine bestimmte &amp;quot;Role&amp;quot; entfernt wurde oder zur Verfügung steht.&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich die Interface Statistik auf einer FortiGate anschauen? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Um die Interface Statistik anzuschauen kann über die CLI folgender Befehl eingegeben werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# get hardware nic &amp;lt;INTERFACE_NAME&amp;gt;&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
''Beispiel:''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# get hardware nic port1&lt;br /&gt;
Description     :FortiASIC NP6 Adapter&lt;br /&gt;
Driver Name     :FortiASIC Unified NPU Driver&lt;br /&gt;
Name            :np6_0&lt;br /&gt;
PCI Slot        :0000:01:00.0&lt;br /&gt;
irq             :16&lt;br /&gt;
Board           :FGT300d&lt;br /&gt;
SN              :FGT************&lt;br /&gt;
Major ID        :5&lt;br /&gt;
Minor ID        :0&lt;br /&gt;
lif id          :0&lt;br /&gt;
lif oid         :130&lt;br /&gt;
netdev oid      :130&lt;br /&gt;
netdev flags    :1303&lt;br /&gt;
Current_HWaddr   00:09:0f:09:00:02&lt;br /&gt;
Permanent_HWaddr 90:6c:ac:17:b0:ac&lt;br /&gt;
phy name        :port1&lt;br /&gt;
bank_id         :1&lt;br /&gt;
phy_addr        :0x00&lt;br /&gt;
lane            :0&lt;br /&gt;
flags           :220&lt;br /&gt;
sw_port         :0&lt;br /&gt;
sw_np_port      :0&lt;br /&gt;
vid_phy[6]      :[0x02][0x00][0x00][0x00][0x00][0x00]&lt;br /&gt;
vid_fwd[6]      :[0x00][0x00][0x00][0x00][0x00][0x00]&lt;br /&gt;
oid_fwd[6]      :[0x00][0x00][0x00][0x00][0x00][0x00]&lt;br /&gt;
========== Link Status ==========&lt;br /&gt;
Admin           :up&lt;br /&gt;
netdev status   :up&lt;br /&gt;
autonego_setting:1&lt;br /&gt;
link_setting    :1&lt;br /&gt;
link_speed      :1000&lt;br /&gt;
link_duplex     :0&lt;br /&gt;
Speed           :1000&lt;br /&gt;
Duplex          :Full&lt;br /&gt;
link_status     :Up&lt;br /&gt;
rx_link_status  :1&lt;br /&gt;
int_phy_link    :0&lt;br /&gt;
local_fault     :0&lt;br /&gt;
local_warning   :0&lt;br /&gt;
remote_fault    :0&lt;br /&gt;
============ Counters ===========&lt;br /&gt;
Rx_CRC_Errors   :0&lt;br /&gt;
Rx_Frame_Too_Longs:0&lt;br /&gt;
rx_undersize    :0&lt;br /&gt;
Rx Pkts         :3130045&lt;br /&gt;
Rx Bytes        :752876757&lt;br /&gt;
Tx Pkts         :3430304&lt;br /&gt;
Tx Bytes        :2363052814&lt;br /&gt;
Host Rx Pkts    :3130032&lt;br /&gt;
Host Rx Bytes   :691819956&lt;br /&gt;
Host Rx dropped :0&lt;br /&gt;
Host Tx Pkts    :3430304&lt;br /&gt;
Host Tx Bytes   :2348345744&lt;br /&gt;
Host Tx dropped :0&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# fnsysctl ifconfig &amp;lt;INTERFACE_NAME&amp;gt;&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
''Beispiel:''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# fnsysctl ifconfig port1&lt;br /&gt;
port1   Link encap:Ethernet  HWaddr 00:09:0F:09:00:02&lt;br /&gt;
        inet addr:198.18.0.1  Bcast:198.18.0.31  Mask:255.255.255.224&lt;br /&gt;
        UP BROADCAST RUNNING PROMISC ALLMULTI MULTICAST  MTU:1500  Metric:1&lt;br /&gt;
        RX packets:3131156 errors:0 dropped:0 overruns:0 frame:0&lt;br /&gt;
        TX packets:3431342 errors:0 dropped:0 overruns:0 carrier:0&lt;br /&gt;
        collisions:0 txqueuelen:1000 &lt;br /&gt;
        RX bytes:753144031 (718.3 MB)  TX bytes:2363678516 (2.2 GB) &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
===Wie konfiguriere ich ein VLAN-Interface auf der FortiGate?===&lt;br /&gt;
&lt;br /&gt;
Ein VLAN-Interface kann auf der FortiGate relativ einfach konfiguriert werden.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Über das Menu ''Network -&amp;gt; Interfaces -&amp;gt; [[file:createnew.jpg|link=]]''&lt;br /&gt;
# Interface Name definieren&lt;br /&gt;
# Alias bei Bedarf definieren (dieser Name wird in den Polices angezeigt)&lt;br /&gt;
# den Typ auf ''VLAN'' einstellen&lt;br /&gt;
# Das physikalische Interface auswählen, bei welchen das VLAN angebunden werden soll&lt;br /&gt;
# VLAN ID definieren und konfigurieren&lt;br /&gt;
# Netzwerk Konfigurationen vornehmen wie bei einem physikalischen Interface&lt;br /&gt;
 [[file:Fortinet-2718.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
Die VLAN Interfaces sieht man beim physikalischen Interface wenn man auf das + klickt.&lt;br /&gt;
 [[File:Fortinet-2719.jpg|750px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system interface&lt;br /&gt;
    edit &amp;quot;vl_1500_userlan&amp;quot;&lt;br /&gt;
        set vdom &amp;quot;root&amp;quot;&lt;br /&gt;
        set ip 172.16.18.2 255.255.255.0&lt;br /&gt;
        set alias &amp;quot;vl1500-ulan_frontend&amp;quot;&lt;br /&gt;
        set device-identification enable&lt;br /&gt;
        set role lan&lt;br /&gt;
        set interface &amp;quot;internal7&amp;quot;&lt;br /&gt;
        set vlanid 1500&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
===Wie kann ich auf einem VLAN Interface eine sekundäre IP Adresse konfigurieren? ===&lt;br /&gt;
&lt;br /&gt;
Bei einem VLAN Interface kann die sekundäre IP Adresse nicht einfach mit dem Befehl &amp;lt;Code&amp;gt;config secondaryip&amp;lt;/Code&amp;gt; konfiguriert werden. Bevor man diesen Befehl nutzen kann, muss noch das entsprechende Feature auf dem Interface aktiviert werden. Dies wird mit dem Befehl &amp;lt;Code&amp;gt;secondary-IP {enable | disable}&amp;lt;/Code&amp;gt; erreicht.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system interface&lt;br /&gt;
edit int_vl1200&lt;br /&gt;
set secondary-IP enable&lt;br /&gt;
set interface &amp;quot;internal&amp;quot;&lt;br /&gt;
set vlanid 1200&lt;br /&gt;
config secondaryip &lt;br /&gt;
edit 1 &lt;br /&gt;
set ip 172.16.17.1 255.255.255.0   &lt;br /&gt;
next&lt;br /&gt;
end&lt;br /&gt;
next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Um auf dem WebGui die sekundäre IP zu konfigurieren muss einmal das Feature aktiviert worden sein. Danach ist es möglich auf allen Interfaces diese Option über das WebGui zu benutzen.&lt;br /&gt;
# Menu ''Network -&amp;gt; Interfaces -&amp;gt; das entsprechende vlan Interface editieren''&lt;br /&gt;
# Die Option ''Secondary IP address'' aktivieren&lt;br /&gt;
# Mit [[file:createnew.jpg]] kann eine neue sekundäre IP Adresse auf das VLAN konfiguriert werden.  &lt;br /&gt;
 [[file:Fortinet-2695.jpg|750px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich den MTU Wert auf einem Interface anpassen? ===&lt;br /&gt;
[[File:fortiOS56.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]]  [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Der '''M'''aximum '''T'''ransmission '''U'''nit (MTU) Wert definiert die grösste, hardwareabhängige Paketgrösse gemessen in Byte, welche ein Netzwerk übertragen kann. Wenn ein Paket grösser als der MTU Wert ist, werden die Pakete vom Sender aus in kleinere Pakete aufgeteilt. &lt;br /&gt;
Der Standard MTU Wert auf einem FortiGate Interface ist 1500. &lt;br /&gt;
Es kann vorkommen, dass man diesen Wert auf dem Interface anpassen muss, weil gewisse Paket Grössen nicht mehr durch kommen. Dieses Phänomen tritt häufig bei DSL Verbindungen auf, über welche noch ein IPSec VPN Tunnel gehen. Dies zeigt sich dann anhand des Phänomens, dass der Tunnel up ist, die ICMP Pakete durch gehen (ich kriege eine Antwort über den PING vom Remote System), aber die Daten selber nicht durch den Tunnel gehen.&lt;br /&gt;
&lt;br /&gt;
Die MTU-Grösse der von der FortiGate übertragenen Pakete kann angepasst werden um die Netzwerkleistung zu verbessern. Idealerweise sollte die MTU der Pakete mit der kleinsten MTU aller Netzwerke zwischen der FortiGate und dem Ziel identisch sein.&lt;br /&gt;
Falls die von der FortiGate gesendeten Pakete grösser sind als die kleinste MTU, werden diese zerlegt / fragmentiert, was die Übertragung verlangsamt.&lt;br /&gt;
Man kann leicht experimentieren, indem die MTU verringert wird um eine MTU Grösse für eine optimale Netzwerkleistung zu finden.&lt;br /&gt;
 &lt;br /&gt;
* '''68 bis 1500''' Bytes für den statischen Modus&lt;br /&gt;
* '''576 bis 1500''' Bytes für den DHCP-Modus&lt;br /&gt;
* '''576 bis 1492''' Bytes für den PPPoE-Modus&lt;br /&gt;
&lt;br /&gt;
Grössere Frame-Grössen (falls vom FortiGate-Modell unterstützt), bis zu 9216 Byte für NP2-, NP4- und NP6-beschleunigte Interfaces sind möglich.&lt;br /&gt;
Diese Option ist nur für physische Interfaces verfügbar. Virtuelle Interface (vlan) welche einem physischen Interface zugeordnet sind, erben die MTU-Grösse des physischen Interfaces.&lt;br /&gt;
&lt;br /&gt;
Die Interfaces gewisser FortiGate-Modelle unterstützen Frames, welche grösser als die herkömmlichen 1500 Byte sind. Jumbo-Frames werden bei FortiGate-Modellen, welche ab SOC2 (oder höher) oder NP4lite (ausser die FortiGate 30D) und bei Modellen der FortiGate 100D-Serie unterstützt.&lt;br /&gt;
Wenn grössere Frames über eine Route gesendet werden, müssen alle Netzwerk-Devices auf diesem Weg die Framegrösse unterstützen. Falls dies nicht der Fall ist, werden die grösseren Frames nicht erkannt und dann verworfen.&lt;br /&gt;
&lt;br /&gt;
Wenn man Datentraffic mit der Standardgrösse und grösseren Frames auf demselben Interfaces hat, kann das Routing allein diese nicht auf verschiedene Wege routen, die nur auf der Frame-Grösse basieren. Man kann jedoch VLANs verwenden, um sicherzustellen, dass der Datenverkehr mit grösseren Frames über Netzwerkgeräte geroutet wird, welche die grössere Grösse unterstütz. &lt;br /&gt;
VLANs erben die MTU-Grösse von dem übergeordneten Interface. Das VLAN muss so konfiguriert werden, dass es beide Enden des Pfads, sowie alle Switches und Router entlang des Weges umfasst.&lt;br /&gt;
&lt;br /&gt;
Die MTU-Paketgrösse kann konfiguriert werden. Wenn man eine MTU-Grösse wählt, welche grösser ist als jene die vom FortiGate-Modell unterstützt wird, kommt eine Fehlermeldung (&amp;quot;Paket müsste fragmentiert werden, DF-Flag ist jedoch gesetzt&amp;quot;). &lt;br /&gt;
In dieser Situation soll man versuchen eine kleinere MTU-Grösse zu konfigureren, bis der Wert unterstützt wird und die Pakete nicht mehr fragmentiert werden müssen.&lt;br /&gt;
 &lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #f8e7ea;&amp;quot;| &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;[[File:achtung.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
Eine Änderung des MTU-Wertes kann den Internetzugang für eine kurze Zeit beeinträchtigen, da nach der Anpassung des Wertes ein Reboot der Hardware vorgenommen werden muss. Es wird empfohlen die MTU-Änderung in einem Wartungsfenster vorzunehmen oder den Kunden zu informieren, dass es zu einem Unterbruch kommt!&lt;br /&gt;
|-&lt;br /&gt;
|} &lt;br /&gt;
&lt;br /&gt;
MTU Standardwerte:&lt;br /&gt;
DHCP-Verbindung: 1500&lt;br /&gt;
PPPoE-Verbindung: 1492&lt;br /&gt;
Wird eine eigene VPN-Verbindung (via IPSec) aufgebaut, so muss nach dem ermitteln der &amp;quot;optimalen&amp;quot; MTU noch -100 gerechnet werden um den für das VPN korrekte MTU-Wert zu erlangen.&lt;br /&gt;
&lt;br /&gt;
Die optimale MTU kann via CLI mit folgendem Befehl ermittelt werden:&lt;br /&gt;
ping &amp;lt;&amp;lt;Zielhost&amp;gt;&amp;gt; -f -l 1492&lt;br /&gt;
&lt;br /&gt;
Erscheint die Fehlermeldung &amp;quot;Paket müsste fragmentiert werden&amp;quot;, ist der Wert noch zu hoch und muss weiter reduziert werden bis der Ping ohne Fehlermeldung durch geht.&lt;br /&gt;
  &lt;br /&gt;
Folgendermassen kann ich auf den Interfaces die MTU Werte anpassen:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system interface&lt;br /&gt;
     edit [INTERFACE]&lt;br /&gt;
          set mtu-override [enable|disable]&lt;br /&gt;
          set mtu [MTU_WERT]&lt;br /&gt;
     end&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
'''Beispiel:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system interface&lt;br /&gt;
     edit internal1&lt;br /&gt;
          set mtu-ovveride enable&lt;br /&gt;
          set mtu 1492&lt;br /&gt;
     end&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #f8e7ea;&amp;quot;| &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;[[File:achtung.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
Wenn die FortiGate im transparent Modus ist muss noch folgendes beachtet werden: &amp;lt;br&amp;gt;&lt;br /&gt;
Wird auf einem Interface der MTU-Wert angepasst, muss auf '''allen''' Interface der MTU-Wert auf der FortiGate angepasst werden!&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
----&lt;br /&gt;
Auch interessant:&amp;lt;br&amp;gt;&lt;br /&gt;
* Mehr Informationen über die MTU: https://www.msxfaq.de/netzwerk/grundlagen/mtu.htm&lt;br /&gt;
* VPN Interface : [[FortiGate:FAQ#Wie_kann_ich_auf_einem_VPN_Interface_die_MTU_Werte_anpassen.3F| Wie kann ich auf einem VPN Interface die MTU Werte anpassen?]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf der FortiGate ein Interface deaktivieren/aktivieren?===&lt;br /&gt;
Es empfiehlt sich, jene Interfaces, welche auf der FortiGate nicht verwendet werden, administrativ herunter zu fahren und diese zu deaktivieren.&lt;br /&gt;
&lt;br /&gt;
Dies kann via WebGui oder über die CLI vorgenommen werden. Am besten schreibt man einen Kommentar, wann und von wem das Interface deaktiviert wurde um die Transparenz zu erhöhen.&lt;br /&gt;
&lt;br /&gt;
Im WebGui werden Interfaces, welche deaktiviert wurden grau dargestellt.&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Über das Menu ''Network --&amp;gt; Interfaces --&amp;gt; [Interface auswählen]'' in die Interface Konfiguration navigieren.&lt;br /&gt;
 [[File:Fortinet-2722.jpg|750px|link=]]&lt;br /&gt;
Ganz nach unten scrollen, dann kann man im Menupunkt ''Miscellaneos'' unter Status die Aktion anwählen:&lt;br /&gt;
* Enabled --&amp;gt; Interface aktivieren&lt;br /&gt;
* Disabled --&amp;gt; Interface deaktivieren&amp;lt;br&amp;gt;&lt;br /&gt;
Im &amp;quot;Comments&amp;quot;-Feld kann ein Kommentar eingefügt werden.&lt;br /&gt;
 [[File:Fortinet-2723.jpg|link=]]&lt;br /&gt;
In der Gesamtübersicht der Interfaces erkennt man die deaktivierten Interfaces anhand dessen dass diese hellgrau geschrieben sind:&lt;br /&gt;
 [[File:Fortinet-2724.jpg|750px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system interface&lt;br /&gt;
     edit [INTERFACE_NAME]&lt;br /&gt;
          set status [up|down]&lt;br /&gt;
          set description &amp;quot;[BESCHREIBUNG]&amp;quot;&lt;br /&gt;
     next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
'''Beispiel:'''&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system interface&lt;br /&gt;
     edit internal7&lt;br /&gt;
          set status [up|down]&lt;br /&gt;
          set description &amp;quot;Administrativ down 26.05.2020 - mru&amp;quot;&lt;br /&gt;
     next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Den Interface Status kann ich folgendermassen überprüfen:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system interface&lt;br /&gt;
edit internal7&lt;br /&gt;
                                                                                                        &lt;br /&gt;
(internal7) # get | grep status&lt;br /&gt;
cli-conn-status     : 0&lt;br /&gt;
status              : down &amp;lt;-- Interface Status &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Was sind die Bedingungen, damit ich eine Link Aggregation konfigurieren kann? ===&lt;br /&gt;
[[File:fortiOS56.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Ein Interface ist nur unter folgenden Bedingungen für eine Link Aggregation verfügbar: &lt;br /&gt;
&lt;br /&gt;
* Es handelt sich um ein physisches Interface, nicht um eine VLAN-Interface&lt;br /&gt;
* Das Interface ist nicht bereits Teil eines aggregierten Interface&lt;br /&gt;
* Das Interfaces befindet sich in der gleichen VDOM wie das aggregierte Interface&lt;br /&gt;
* Das Interface hat keine definierte IP-Adresse und ist nicht für DHCP oder PPPoE konfiguriert&lt;br /&gt;
* Auf dem Interface ist kein DHCP oder Relay Server konfiguriert&lt;br /&gt;
* Das Interface hat keine VLAN-SubInterfaces&lt;br /&gt;
* Das Interface referenziert auf keine Firewall- oder Multicast-Regel, und auf keine VIP oder IP-Pool Objekte&lt;br /&gt;
* Es handelt sich nicht um ein HA-Heartbeat-Interface&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #f8e7ea;&amp;quot;| &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;[[File:achtung.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
Wichtig ist, das eine Link Aggregation nur Interfaces benutzen kann, welche am gleichen NP angeschlossen sind oder durch eine ISF (Interne Switch Fabric) verbunden sind. Wie die Interfaces auf einer FortiGate verteilt sind, kann den Schematics entnommen werden.&lt;br /&gt;
&lt;br /&gt;
[[Datei:Fortinet-Hardware-Schematics.pdf]] &amp;lt;-- Die Schematics dürfen nicht mit Endkunden geteilt werden!!&lt;br /&gt;
|}&lt;br /&gt;
'''Beispiele:'''&amp;lt;br&amp;gt;&lt;br /&gt;
In diesem Fall können die Interfaces aggregiert werden:&lt;br /&gt;
 [[file:Fortinet-2811.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
In diesem Fall können die beiden 10GB Interfaces nicht aggregiert werden, da diese je an einem separaten NP angeschlossen sind:&lt;br /&gt;
&lt;br /&gt;
 [[file:Fortinet-2812.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
== Switch Mode ==&lt;br /&gt;
&lt;br /&gt;
== Sniffer Mode / CTAP ==&lt;br /&gt;
== Switch Controller ==&lt;br /&gt;
== Administrator ==&lt;br /&gt;
=== Wie richte ich auf der FortiGate ein SSH Login mittels privatem Schlüssel ein? ===&lt;br /&gt;
[[File:fortiOS56.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]]  [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Damit ich mich als Administrator auf der FortiGate nicht immer mit dem Passwort authentifizieren muss, ist es möglich mich mittels einem privaten Schlüssel zu authentifizieren.&lt;br /&gt;
&lt;br /&gt;
Dafür müssen zwei Schlüssel generiert werden. Zum Einen ein privater, und zum Andern ein öffentlicher Schlüssel.&lt;br /&gt;
Ein gutes Tool um so ein Schlüsselpaar zu generieren ist der Putty Key Generator. Dieser ist unter folgendem Link abrufbar: https://www.puttygen.com/&lt;br /&gt;
&lt;br /&gt;
Wenn der Puttygenerator gestartet wurde, kann das Paar ganz einfach generiert werden: &lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration im PuTTy Key Generator:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# Type auf RSA setzen. &lt;br /&gt;
# Bit Anzahl im Feld ''Number of bits in a generated key:'' angeben.&lt;br /&gt;
# Um den Key zu generieren den Button ''Generate'' anwählen&lt;br /&gt;
 [[file:Fortinet-Fortinet-2701.jpg|550px|link=]]&lt;br /&gt;
# mit dem Maus-Cursor willkürlich und zufällig durch das Fenster bewegen, bis der grüne Balken gefüllt ist.&lt;br /&gt;
 [[file:Fortinet-Fortinet-2696.jpg|550px|link=]]&lt;br /&gt;
# im Feld ''Key passphrase'' sollte man den privaten Schlüssel durch ein Passwort schützen.&lt;br /&gt;
# Den öffentlichen und privaten Schlüssel lokal abspeichern (''Save public key'' und ''save privat key'')&lt;br /&gt;
 [[file:Fortinet-Fortinet-2697.jpg|550px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Nun muss der Public Key auf die FortiGate impotiert werden.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system admin&lt;br /&gt;
# edit [Administrator]&lt;br /&gt;
# set ssh-public-key1 &amp;quot;ssh-rsa [PublicKey Term]&amp;quot;&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
nach '''SSH-RSA''' muss der öffentliche Schlüssel in '''einer Linie''' hereinkopiert werden.  &amp;lt;br&amp;gt;&lt;br /&gt;
Dabei ist darauf zu achten dass folgendes nicht mit kopiert wird:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
---- BEGIN SSH2 PUBLIC KEY ----&lt;br /&gt;
Comment: &amp;quot;rsa-key-20200327&amp;quot;&lt;br /&gt;
---- END SSH2 PUBLIC KEY ----&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Achtet darauf, dass der Public Key in einer Zeile, welche mit Anführungs-Zeichen beginnt und mit dem Schlusszeichen endet:&amp;lt;br&amp;gt; &lt;br /&gt;
 &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''&amp;quot;'''&amp;lt;/span&amp;gt;ssh-rsa ''PublicKey in einer Linie''&amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''&amp;quot;'''&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''Beispiel:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system admin&lt;br /&gt;
# edit admin&lt;br /&gt;
# set ssh-public-key1 &amp;quot;ssh-rsa AAAAB3NzaC....E2MSyQ==&amp;quot;&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Nun muss noch der SSH Client mit dem privaten Key konfiguriert werden. Wir empfehlen hierzu das Tool &amp;quot;PuTTy&amp;quot; (https://www.putty.org/) zu verwenden.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration im PuTTy:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# unter dem Menu &amp;quot;Session&amp;quot; den Hostname und den Port (Default 22) angeben&lt;br /&gt;
# Connection type wird SSH angewählt.&lt;br /&gt;
 [[file:Fortinet-Fortinet-2698.jpg|550px|link=]]&lt;br /&gt;
# Über das Menu ''Connection -&amp;gt; SSH -&amp;gt; Auth'' muss bei ''Private key file for authentication:'' der Standort des privaten Keys angegeben werden. &lt;br /&gt;
 [[file:Fortinet-Fortinet-2699.jpg|550px|link=]]&lt;br /&gt;
----&lt;br /&gt;
'''Ergebniss:''' &amp;lt;br&amp;gt;&lt;br /&gt;
Wenn man sich jetzt über das Putty mit der FortiGate verbindet, muss man den Username angeben. Danach wird man automatisch ohne Passworteingabe auf der FortiGate authentifiziert.&lt;br /&gt;
 [[file:Fortinet-Fortinet-2700.jpg|550px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
----&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration für Linux oder Mac OS X:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
'''Schlüsselpaar generieren:'''  &amp;lt;br&amp;gt;&lt;br /&gt;
Folgendermassen kann man in der Konsole ein Schlüsselpaar generieren:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
ssh-keygen -t rsa -b 4096&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
Unter Linux oder Mac OS X kann man sich folgendermassen auf die FortiGate über SSH verbinden:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
ssh -i .ssh/key_rsa username@host&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
''.ssh/key_rsa''' bezieht sich auf den Pfad in welchem der private Schlüssel gespeichert wurde. &lt;br /&gt;
&lt;br /&gt;
'''Beispiel:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
ssh -i .ssh/key_rsa admin@10.60.60.2 &lt;br /&gt;
&amp;lt;/pre&amp;gt; &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich für den Administrator &amp;quot;admin&amp;quot; das Passwort zurücksetzen wenn ich dieses vergessen habe? ===&lt;br /&gt;
&lt;br /&gt;
Um ein Passwort des standard Administrators &amp;quot;admin&amp;quot; neu zu setzen wenn dies nicht mehr bekannt ist, gelten folgende Voraussetzungen:&lt;br /&gt;
&lt;br /&gt;
* Seriennummer des Devices muss bekannt sein (Rückseite des Gerätes) zBsp FGT60E4613015338&lt;br /&gt;
* Das FortiGate Device muss neu gestartet werden (Strom aus/ein)&lt;br /&gt;
* Der Zugriff muss lokal über den Konsolen-Port erfolgen (RS-232)&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Um das Passwort für den standard Administrator &amp;quot;admin&amp;quot; zurück zu setzen muss ein Zugriff via einen seriellen Console-Port (RS-232) sicher gestellt werden:&lt;br /&gt;
&lt;br /&gt;
 [[file:Fortinet-2668.jpg|px500|link=]]&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
8 bits &lt;br /&gt;
no parity &lt;br /&gt;
1 stop bit &lt;br /&gt;
9600 baud&lt;br /&gt;
Flow Control = none &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
Nach dem man mit der FortiGate über den Konsolen-Port verbunden ist, muss die FortiGate neu gestartet werden. Dies muss über einen Hardware-Reboot (Strom ausschalten, Strom einschalten) geschehen. Wenn auf der CLI die Loging Aufforderung kommt muss man sich relativ schnell mit dem User ‘’’maintainer’’’ und dem Passwort '''bcpb[Serie Nummer der FortiGate]''' identifizieren. Es ist darauf zu achten, dass die Serienummer in GROSSBUCHSTABEN geschrieben wird. &lt;br /&gt;
&lt;br /&gt;
''Tipp:'' bcpb[SERIENUMMER] in ein Textfile schreiben und kopieren, damit das Passwort mittels copy/ paste eigegeben werden kann.&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
User     = 	maintainer&lt;br /&gt;
Password = 	bcpbFGT60E4613015338&lt;br /&gt;
Welcome!&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
Nun kann das Passwort des standard Administrators &amp;quot;admin&amp;quot; neu konfiguriert werden:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system admin&lt;br /&gt;
# edit admin&lt;br /&gt;
# set password [neues Passwort]&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Dieser Vorgang wird nach 2 Minuten deaktiviert. Dies bedeutet dass nach einem &amp;quot;power on&amp;quot; innerhalb 2 Minuten eingeloggt werden muss da das Login anhand des Users &amp;quot;maintainer&amp;quot; nach 2 Minuten deaktiviert wird. Dieser Vorgang wird auf jedem Fortinet Device benutzt um das Passwort des standard Administrators &amp;quot;admin&amp;quot; wiederherzustellen. Es gibt keine andere Möglichkeit dieses Passwort via Remote Zugriff, zBsp SSH, wiederherzustellen! Diese Funktion für den User &amp;quot;maintainer&amp;quot; resp. dessen Login kann unter der globalen Konfiguration im FortiOS deaktiviert werden. Wird dies durchgeführt gibt es keine Möglichkeit mehr das Passwort des standard Administrators zurück zu setzen:&lt;br /&gt;
&lt;br /&gt;
Es ist möglich den Maintainer Zugriff für das Gerät zu deaktivieren:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system global&lt;br /&gt;
# set admin-maintainer [enable | disable]&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #f8e7ea;&amp;quot;| &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;[[File:achtung.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
Wenn der admin-maintainer deaktiviert wird, gibt es '''keine Möglichkeit''' mehr, dass Passwort zu resetten. Auch der technische Support von Fortinet hat keine Möglichkeit mehr, dass Passwort zurückzusetzen!&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich einen Login Disclaimer auf der FortiGate konfigurieren?===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Der Loging Disclaimer ist standartmässig auf der FortiGate nicht aktiv. Möchte ich, dass beim einloggen auf die FortiGate eine Warnmeldung erscheint, muss ich dies über die CLI konfigurieren.&amp;lt;br&amp;gt;&lt;br /&gt;
Es gibt zwei Varianten:&lt;br /&gt;
&lt;br /&gt;
'''1. Eine Warnmeldung bevor das Loging-Prompt erscheint (WebGui oder CLI):'''&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system global&lt;br /&gt;
set pre-login-banner [enable | disable] --&amp;gt; enable für einschalten.&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
Bevor ich jetzt auf das Anmeldefenster komme wird die vordefinierte Warnmeldung angezeigt:&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2503.jpg|550px|link=]]&lt;br /&gt;
&lt;br /&gt;
Der User muss akzeptieren, dass er auf das Anmeldefenster kommt.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''2. Eine Warnmeldung nachdem ich mich auf die FortiGate eingeloggt habe:'''&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system global&lt;br /&gt;
set post-login-banner [enable | disable] --&amp;gt; enable für einschalten.&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
Nach dem Einloggen wird dem User eine Warnmeldung angezeigt, bei welcher der User bestätigen muss.&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2504.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Die Templates können auch nach eigenen Wünschen angepasst werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# System -&amp;gt; Replacement Messages &lt;br /&gt;
# Extendet View anwählen&lt;br /&gt;
# die beiden Templates sind unter dem Titel &amp;quot;Administrator&amp;quot; abgelegt.&lt;br /&gt;
## Post-login Disclaimer Message : Meldung nach dem einloggen auf die FortiGate&lt;br /&gt;
## Pre-login Disclaimer Message : Meldung vor dem Logging-Fenster &lt;br /&gt;
 [[File:Fortinet-2505.jpg|link=]]&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# Das gewünschte Template klicken um es zu editieren.&lt;br /&gt;
# In der linken Hälfte sieht man das Ergebnis, auf der rechten Seite kann der Text formatiert werden.&lt;br /&gt;
# Mit dem &amp;quot;Restore Default&amp;quot; Button kann wieder das default Template hergestellt werden. &lt;br /&gt;
# Mit &amp;quot;Save&amp;quot; kann die Änderung bestätigt werden.&lt;br /&gt;
 [[File:Fortinet-2506.jpg|link=]] &lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== User / Gruppe ==&lt;br /&gt;
=== Wie konfiguriere ich eine Usergruppe? ===&lt;br /&gt;
&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# User &amp;amp; Device -&amp;gt; User Groups [[File:createnew.jpg|link=]]&lt;br /&gt;
# Für eine lokale Gruppe auf der FortiGate den Type &amp;quot;Firewall&amp;quot; auswählen&lt;br /&gt;
# Gruppenname definieren&lt;br /&gt;
# Members auf das + und die gewünschten User hinzufügen&lt;br /&gt;
# mit OK die Gruppe anlegen&lt;br /&gt;
 [[File:Fortinet-2532.jpg|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
# In die gewünschte Policy gehen&lt;br /&gt;
# Die Usergruppe muss in der Policy bei den Source unter ''User'' ausgewählt werden&lt;br /&gt;
# Der Rest der Policy wie gewohnt konfigurieren.&lt;br /&gt;
 [[File:Fortinet-2533.jpg|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
Die User können mit folgendem Syntax der Gruppe &amp;quot;USER&amp;quot; &amp;quot;NEXT-USER&amp;quot; .... &amp;quot;END-USER&amp;quot; hinzugefügt werden.&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config user group&lt;br /&gt;
    edit &amp;quot;gr-Wartung&amp;quot;&lt;br /&gt;
        set member &amp;quot;user1&amp;quot; &amp;quot;user2&amp;quot;&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
Bei einer Firewall Policy wird die Usergruppe mittels folgendem Befehl &amp;lt;Code&amp;gt;set Groups &amp;lt;GRUPPEN_NAME&amp;gt; &amp;lt;/Code&amp;gt; hinzugefügt&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall policy&lt;br /&gt;
    edit &amp;lt;POLICY_ID&amp;gt;&lt;br /&gt;
        set name &amp;quot;O_Wartung-&amp;gt;Internet&amp;quot;&lt;br /&gt;
        set srcintf &amp;quot;internal&amp;quot;&lt;br /&gt;
        set dstintf &amp;quot;wan1&amp;quot;&lt;br /&gt;
        set srcaddr &amp;quot;net-192.168.1.0-24&amp;quot;&lt;br /&gt;
        set dstaddr &amp;quot;net-0.0.0.0-00&amp;quot;&lt;br /&gt;
        set action accept&lt;br /&gt;
        set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
        set service &amp;quot;HTTP&amp;quot; &amp;quot;HTTPS&amp;quot;&lt;br /&gt;
        set logtraffic all&lt;br /&gt;
        set groups &amp;quot;gr-Wartung&amp;quot;&lt;br /&gt;
        set nat enable&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Im Monitor können authentifizierte User angeschaut werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Über den Menupunkt ''Monitor -&amp;gt; Firewall User Monitor'' können die momentan eingeloggten User eingesehen werden:&lt;br /&gt;
 [[File:Fortinet-2534.jpg|link=]]&lt;br /&gt;
----&lt;br /&gt;
Um einen User zu deauthorizieren, muss der entsprechende User mittels Rechtsklick angewählt werden und dann der Button ''Deauthenticate'' selektiert werden.&lt;br /&gt;
 [[File:Fortinet-2535.jpg|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie eröffne ich einen User für die Zweifaktor Authentifizierung über SMS? ===&lt;br /&gt;
&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]]  [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Damit es eine optimale Sicherheit bei der User-Authentifizierung gibt, ist die Möglichkeit einen Token anzubinden eine sehr gute Lösung. Dabei gibt der User sein Passwort ein und bekommt noch einen zweiten Faktor zugesendet. Es gibt dabei die Variante, welche dem User eine Textnachricht auf sein Mobile Gerät sendet. Der User muss diesen Zusatz mit eingeben um eine erfolgreiche Authentifizierung zu erlangen. Auf der FortiGate wird die SMS Authentifizierung beim User konfiguriert. Wir haben die Möglichkeit den kostenpflichtigen FortiGuard SMS Dienst von Fortinet zu nutzen. &lt;br /&gt;
&lt;br /&gt;
[[FortiGate:FAQ#Wie_kann_ich_den_Lizenzkey_f.C3.BCr_den_FortiGuard_SMS_Service_auf_der_FortiGate_einlesen.3F]]&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# User &amp;amp; Device -&amp;gt; User Definition [[File:createnew.jpg|link=]]&lt;br /&gt;
# Local User auswählen um den User auf der FortiGate zu erfassen&lt;br /&gt;
# Next &lt;br /&gt;
 [[File:Fortinet-2525.jpg|750px|link=]]&lt;br /&gt;
----&lt;br /&gt;
# Username definieren&lt;br /&gt;
# Passwort für den User definieren&lt;br /&gt;
# Next&lt;br /&gt;
 [[File:Fortinet-2526.jpg|750px|link=]]&lt;br /&gt;
----&lt;br /&gt;
# optional kann eine Email-Adresse angegeben werden&lt;br /&gt;
# SMS Schalthebel aktivieren&lt;br /&gt;
# &amp;quot;Contry Dial Code&amp;quot; auf das gewünschte Land setzen&lt;br /&gt;
# Phone Number wird die Mobile Telefonnummer ohne Null voraus angegeben. Die Mobile Nummer muss im folgenden Format konfiguriert werden: [Ländercode][Mobilenummer ohne Null voraus] -&amp;gt; z.B. 079 123 45 67 wird so hinterlegt : 41791234567&lt;br /&gt;
# Next&lt;br /&gt;
&lt;br /&gt;
'''Hinweis:''' Der Parameter ''set two-factor sms'' muss über die CLI konfiguriert werden.&lt;br /&gt;
 [[File:Fortinet-2527.jpg|750px|link=]]&lt;br /&gt;
----&lt;br /&gt;
# Wenn eine Usergruppe vorhanden ist, kann diese über den Schalter &amp;quot;User Group&amp;quot; ausgewählt werden, so wird der User direkt dieser Gruppe hinzugefügt&lt;br /&gt;
# Submit um den User fertig einzurichten&lt;br /&gt;
 [[File:Fortinet-2528.jpg|750px|link=]]&lt;br /&gt;
----&lt;br /&gt;
Jetzt muss der User bei der entsprechenden Regel in die Source eingefügt werden.&lt;br /&gt;
# Policy Source auf User gehen und den User oder die Gruppe auswählen&lt;br /&gt;
# Die Policy wie gewohnt einrichten (Destination Services NAT usw...)&lt;br /&gt;
 [[File:Fortinet-2529.jpg|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
Den User konfigurieren:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config user local&lt;br /&gt;
    edit &amp;quot;user1&amp;quot;&lt;br /&gt;
        set type Password&lt;br /&gt;
        set two-factor sms&lt;br /&gt;
        set sms-phone &amp;quot;41791234567&amp;quot;&lt;br /&gt;
        set password &amp;quot;password&amp;quot;&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:80%&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #f8e7ea;&amp;quot;| &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;[[File:achtung.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
Der &amp;lt;code&amp;gt;set two-factor sms&amp;lt;/code&amp;gt; Parameter ist wichtig, damit dem User mitgeteilt wird, dass die SMS  Zweifaktor-Authentifizierung aktiviert wird. Leider ist diese Option im WebGui beim User erst ersichtlich, wenn sie auf der CLI einmal konfiguriert wurde.&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
----&lt;br /&gt;
Bei der Policy muss der User in der Source angegeben werden, damit die Authentifizierung gezogen wird. In dieser Regel sind &amp;quot;ANY Services&amp;quot; konfiguriert. Für einen produktiven und sicheren Betrieb empfiehlt sich nur die Services freizuschalten, welche auch benötigt werden. Weiter empfiehlt es sich das entsprechende UTM Features zu aktivieren um sich optimal abzusichern.&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall policy&lt;br /&gt;
    edit &amp;lt;POLICY-ID&amp;gt;&lt;br /&gt;
        set name &amp;quot;O_UserAuthent-&amp;gt;Internet&amp;quot;&lt;br /&gt;
        set srcintf &amp;quot;internal&amp;quot;&lt;br /&gt;
        set dstintf &amp;quot;wan1&amp;quot;&lt;br /&gt;
        set srcaddr &amp;quot;net-192.168.1.0-24&amp;quot;&lt;br /&gt;
        set dstaddr &amp;quot;net-0.0.0.0-00&amp;quot;&lt;br /&gt;
        set action accept&lt;br /&gt;
        set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
        set service &amp;quot;ALL&amp;quot;&lt;br /&gt;
        set logtraffic all&lt;br /&gt;
        set users &amp;quot;user1&amp;quot;&lt;br /&gt;
        set nat enable&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Resultat:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Wenn wir jetzt eine Anfrage über den Webbrowser in das Internet vornehmen wird ein Loging Fenster im Browser erscheinen:&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2530.jpg|750px|link=]]&lt;br /&gt;
Nachdem sich der user1 mit seinem Passwort authentifiziert hat, kommt noch die SMS abfrage. Der User hat jetzt 60 Sekunden Zeit den SMS-Code einzutippen. Nach dieser Zeit ist der ausgelieferte Code erneut ungültig.&lt;br /&gt;
 [[File:Fortinet-2531.jpg|750px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Firewall Regeln==&lt;br /&gt;
=== Was ist eine Local-In Policy? ===&lt;br /&gt;
[[File:fortiOS56.png|25px|link=]]  [[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Policies steuern den Traffic durch die FortiGate. Die FortiGate stellt auch die Möglichkeit, den internen Traffic (Management-Traffic) zu kontrollieren.&lt;br /&gt;
Jedes Interface enthält eine Konfiguration für den erlaubten Zugriff, um den Managementzugriff für bestimmte Protokolle zu ermöglichen. Lokale Firewall Regeln werden automatisch eingerichtet, um den Zugriff für alle Benutzer zu ermöglichen. Lokale Firewall-Regeln gehen noch einen Schritt weiter, indem sie den Benutzerzugriff aktivieren oder einschränken. &amp;lt;br&amp;gt;&lt;br /&gt;
Man kann lokale Firewall-Regeln für den administrativen Zugriff, das Routing, die zentrale Verwaltung durch den FortiManager, oder weitere Zwecke benutzen:&lt;br /&gt;
* SNMP&lt;br /&gt;
* Syslog&lt;br /&gt;
* Alert Email&lt;br /&gt;
* FortiManager Remote IP&lt;br /&gt;
* FortiGuard Services&lt;br /&gt;
* FortiAnalyzer Logtransfer&lt;br /&gt;
* NTP&lt;br /&gt;
* DNS&lt;br /&gt;
* AutorisierungS Anfragen wie RADIUS&lt;br /&gt;
* FSSO&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Local-In-Firewall Regeln können nur in der CLI erstellt oder bearbeitet werden. Die vorhandenen Local-In-Policies werden im WebGui angezeigt. Damit man die automatisch angelegten LocalIn Firewallregeln sieht muss man das Feature freischalten:&lt;br /&gt;
# Menu ''System -&amp;gt; Feature Visibiltiy -&amp;gt; Local In Policy'' aktivieren.&lt;br /&gt;
# Danach kann man unter ''Policy &amp;amp; Objects'' das Menu ''Local In Policy'' finden.&lt;br /&gt;
 [[File:Fortinet-2662.jpg|250px|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
|'''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system settings&lt;br /&gt;
# set gui-local-in-policy enable&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Um das ganze zu veranschaulichen ein kleines Beispiel:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Wir konfigurieren auf dem Interface (internal) die Services PING(icmp 8), HTTPS (tcp443), SSH(tcp22) und FMG-Access(tcp541).&lt;br /&gt;
 [[File:Fortinet-2663.jpg|550px|link=]]&lt;br /&gt;
Sobald wir diese Management Methoden konfiguriert haben und die Interface Konfiguration verlassen, sehen wir, dass in den LocalIn auf dem Interface internal die entsprechenden Ports geöffnet sind:&lt;br /&gt;
 [[File:Fortinet-2664.jpg|750px|link=]]&lt;br /&gt;
Der HTTPS wird als TCP4443 (Admin Port) im Tap ''Authentication'' angezeigt und ist auf diesem Screenshot nicht ersichtlich!&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #f8e7ea;&amp;quot;| &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;[[File:achtung.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
Die manuell konfigurierten Local-In Firewall Regeln werden im WebGui nicht angezeigt!&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich eine manuelle Local-In Policy konfigurieren? ===&lt;br /&gt;
[[File:fortiOS54.png|25px|link=]] [[File:fortiOS56.png|25px|link=]]  [[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]]  [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Manuell angelegte Local In Policy sind von der Hyrarchie her prioritär der automatisch angelegten Local In Policies. Es ist jedoch nicht möglich, die automatischen Local In Policies zu manipulieren. Durch eine manuelle Local In Policy kann sie aber übersteuert werden.&amp;lt;br&amp;gt;&lt;br /&gt;
Manuelle Local In Policies können nur über die CLI konfiguriert werden. Dies funktioniert wie folgt:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config firewall [local-in-policy | local-in-policy6] &lt;br /&gt;
# edit [Policy ID definieren]&lt;br /&gt;
# set intf [Source Interface]&lt;br /&gt;
# set srcaddr [Source IP Adresse]&lt;br /&gt;
# set dstaddr [Destinations IP Adresse]&lt;br /&gt;
# set action [accept | deny]&lt;br /&gt;
# set service [Service Name]&lt;br /&gt;
# set schedule [Gültigkeit der Policy]&lt;br /&gt;
# set comments &amp;quot;[Fakultativer Kommentar]&amp;quot;&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Falls ich das HA-Management Interface als dediziertes Management Interface benutzen will, muss ich dies in der entsprechenden Local-In Policy mit dem Befehl &amp;lt;code&amp;gt;set ha-mgmt-intf-only enable&amp;lt;/code&amp;gt; konfigurieren.&lt;br /&gt;
|}&lt;br /&gt;
Es ist darauf zu achten, dass die Objekte welche benutzt werden, im Vorfeld konfiguriert worden sind (Beispiel Source und Destinations Netze / Host)&amp;lt;br&amp;gt;&lt;br /&gt;
In diesem Beispiel soll der SMB Traffic vom Interface internal7 mit dem Source Netz 10.10.250.0/24 auf sämtliche Netze blockiert werden: &lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config firewall local-in-policy &lt;br /&gt;
# edit 1&lt;br /&gt;
# set intf internal7&lt;br /&gt;
# set srcaddr net-10.10.250.0-24&lt;br /&gt;
# set dstaddr all&lt;br /&gt;
# set action deny&lt;br /&gt;
# set service SMB&lt;br /&gt;
# set schedule alsways&lt;br /&gt;
# set comments &amp;quot;Block SMB from internal 7&amp;quot;&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Um die Local In Policy zu deaktivieren, oder wieder zu aktivieren muss dies in der Policy selber konfiguriert werden:&amp;lt;br&amp;gt;&lt;br /&gt;
Die Local-In Policy aktiviert man mit: &amp;lt;code&amp;gt;set status enable&amp;lt;/code&amp;gt;&amp;lt;br&amp;gt;&lt;br /&gt;
Die Local-In Policy deaktiviert man mit:&amp;lt;code&amp;gt;set status disable&amp;lt;/code&amp;gt;&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config firewall local-in-Policy&lt;br /&gt;
# edit [Policy_ID]&lt;br /&gt;
# set status [enable | disable] -&amp;gt; aktivieren oder deaktivieren&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #f8e7ea;&amp;quot;| &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;[[File:achtung.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
Die manuell konfigurierten Local-In Firewall Regeln werden im WebGui nicht angezeigt!&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Policy Rule ==&lt;br /&gt;
&lt;br /&gt;
== Session ==&lt;br /&gt;
=== Was für Informationen werden in der Session Liste angezeigt? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]] [[File:fortiOS62.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Mit dem Befehl &amp;lt;code&amp;gt; diagnose sys session list&amp;lt;/code&amp;gt; werden auf der FortiGate alle Session, inklusive den dazugehörigen Informationen angezeigt.&lt;br /&gt;
&lt;br /&gt;
Im &amp;quot;output&amp;quot; ist jede einzelne aktive &amp;quot;Session&amp;quot; mit deren Details aufgeführt. Als Beispiel nachfolgender Output einer Session:&lt;br /&gt;
&lt;br /&gt;
Im Output wird jede aktive Session mit den dazugehörigen Details angezeigt. &lt;br /&gt;
&lt;br /&gt;
'''Beispiel:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
session info: proto=6 proto_state=02 duration=11 expire=21 timeout=3600 flags=00000000 sockflag=00000000 sockport=0 av_idx=0 use=3&lt;br /&gt;
origin-shaper=&lt;br /&gt;
reply-shaper=&lt;br /&gt;
per_ip_shaper=&lt;br /&gt;
ha_id=0 policy_dir=0 tunnel=/&lt;br /&gt;
state=local nds &lt;br /&gt;
statistic(bytes/packets/allow_err): org=120/2/0 reply=176/2/1 tuples=2&lt;br /&gt;
orgin-&amp;gt;sink: org out-&amp;gt;post, reply pre-&amp;gt;in dev=0-&amp;gt;7/7-&amp;gt;0 gwy=0.0.0.0/0.0.0.0&lt;br /&gt;
hook=out dir=org act=noop 198.18.0.1:21164-&amp;gt;198.18.0.90:514(0.0.0.0:0)&lt;br /&gt;
hook=in dir=reply act=noop 198.18.0.90:514-&amp;gt;198.18.0.1:21164(0.0.0.0:0)&lt;br /&gt;
pos/(before,after) 0/(0,0), 0/(0,0)&lt;br /&gt;
misc=0 policy_id=0 auth_info=0 chk_client_info=0 vd=0&lt;br /&gt;
serial=002606e7 tos=ff/ff ips_view=0 app_list=0 app=0&lt;br /&gt;
dd_type=0 dd_mode=0&lt;br /&gt;
npu_state=00000000&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Die Bedeutung der vielen Positionen wird in der folgenden Tabelle erklärt:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:80%&amp;quot;&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:100px; background-color: #c4dc92;&amp;quot;|&lt;br /&gt;
'''Parameter''' &lt;br /&gt;
| style=&amp;quot;background-color: #c4dc92;&amp;quot;|&lt;br /&gt;
'''Beschreibung''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
'''proto=6'''&lt;br /&gt;
|&lt;br /&gt;
&lt;br /&gt;
Gibt an um welches Protokoll es sich handelt, zBsp 6 = TCP. Weitere Informationen zu den Protokoll-Nummern siehe auch nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
[[Allgemein:Assigned-Internet-Protocol-Numbers-RFC]]&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
'''proto_state=02'''&lt;br /&gt;
|&lt;br /&gt;
Die erste Stelle des &amp;quot;proto_state&amp;quot; gibt an ob diese Session Clientseitig eine &amp;quot;proxy_based&amp;quot; Inspection ist. Wenn es sich um keine &amp;quot;proxy_based&amp;quot; &lt;br /&gt;
Inspection handelt wird eine &amp;quot;0&amp;quot; gesetzt.  [[FortiGate:FAQ#Was_genau_bedeuten_die_beiden_Inspektionsmoden_auf_der_FortiGate.3F_Proxy_vs_Flow|Unterschied Proxy und Flow Inspektion]]&lt;br /&gt;
 &lt;br /&gt;
Die zweite Stelle gibt Server Seitig den &amp;quot;state&amp;quot; an. (in unserem Beispiel &amp;quot;2&amp;quot;) &amp;lt;br&amp;gt;&lt;br /&gt;
Gültigen &amp;quot;states&amp;quot; sind:&lt;br /&gt;
&lt;br /&gt;
[[Datei:Fortinet-1418.jpg]]&lt;br /&gt;
&lt;br /&gt;
[[Datei:Fortinet-1419.jpg]]&lt;br /&gt;
                                       &lt;br /&gt;
'''Proto_state Feld für TCP'''&lt;br /&gt;
Weil eine FortiGate eine &amp;quot;stateful firewall&amp;quot; ist überwacht das FortiOS ebenfalls die &amp;quot;reply session&amp;quot;. Aus diesem Grund verfügt der &amp;quot;proto_state=OR&amp;quot; dh.&lt;br /&gt;
Orginal &amp;quot;direction&amp;quot; und Reply &amp;quot;direction&amp;quot;:&lt;br /&gt;
&lt;br /&gt;
[[Datei:Fortinet-2153.jpg]]&lt;br /&gt;
              &lt;br /&gt;
'''Proto_state Feld für SCTP'''&lt;br /&gt;
Ab FortiOS 4.2 unterstützt ein FortiGate Device resp. FortiOS ebenfalls &amp;quot;stateful firewalling&amp;quot; für SCTP:&lt;br /&gt;
&lt;br /&gt;
[[Datei:Fortinet-2154.jpg]]&lt;br /&gt;
&lt;br /&gt;
'''Proto_state Feld für UDP'''&lt;br /&gt;
Obwohl UDP ein &amp;quot;sessionless&amp;quot; Protokoll darstellt überwacht ein FortiOS für UDP 2 Stati:&lt;br /&gt;
&lt;br /&gt;
'''State'''                   '''Value'''&lt;br /&gt;
UDP     Reply not seen          0&lt;br /&gt;
UDP     Reply seen              1&lt;br /&gt;
  &lt;br /&gt;
'''Proto_state Feld für ICMP (proto 1)'''&lt;br /&gt;
Für ICMP existiert kein Status und ein FortiOS zeigt für ICMP immer &amp;quot;proto_state=00&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''expire=21'''&lt;br /&gt;
|&lt;br /&gt;
Diese Position gibt an wie lange die Session noch gültig ist bis diese gelöscht wird, resp. abgelaufen ist (TTL = time to live).&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''origin-shaper='''&amp;lt;br&amp;gt;&lt;br /&gt;
'''reply-shaper='''&amp;lt;br&amp;gt;&lt;br /&gt;
'''per_ip_shaper='''&lt;br /&gt;
|&lt;br /&gt;
Gibt an ob ein Traffic Shaper benutzt wird. Wenn ein Traffic Shaper benutzt wird werden Informationen zur Priorität und Bandbreite ausgegeben.&lt;br /&gt;
Beispiel:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
origin-shaper=OutShapper prio=2 guarantee 12800Bps max 128000Bps traffic 92Bps&lt;br /&gt;
reply-shaper=InShaper prio=4 guarantee 2560Bps max 25600Bps traffic 125Bps&lt;br /&gt;
per_ip_shaper=PerIPShaper&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''state=may dirty none app ntf'''&lt;br /&gt;
|&lt;br /&gt;
Der &amp;quot;state&amp;quot; indiziert die &amp;quot;session flags&amp;quot;. Dazu nachfolgende Liste der meistgebrauchten &amp;quot;session flags&amp;quot;:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:80%&amp;quot;&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;background-color: #c4dc92;&amp;quot;|&lt;br /&gt;
'''Session Flag''' &lt;br /&gt;
| style=&amp;quot;background-color: #c4dc92;&amp;quot;|&lt;br /&gt;
'''Beschreibung''' &lt;br /&gt;
|- &lt;br /&gt;
| log&lt;br /&gt;
| Session is being logged&lt;br /&gt;
|-&lt;br /&gt;
| local&lt;br /&gt;
| Session is to/from local stack (orgin or terminated from FortiGate)&lt;br /&gt;
|-&lt;br /&gt;
| ext&lt;br /&gt;
| Session is created by a firewall session helper&lt;br /&gt;
|-&lt;br /&gt;
| ndr&lt;br /&gt;
| Session will be checked by IPS signature&lt;br /&gt;
|-&lt;br /&gt;
| nds&lt;br /&gt;
| Session will be checked by IPS anomaly&lt;br /&gt;
|-&lt;br /&gt;
| br&lt;br /&gt;
| Session is being bridged (TP mode)&lt;br /&gt;
|-&lt;br /&gt;
| npu &lt;br /&gt;
| Session can be offloaded to NPU&lt;br /&gt;
|-&lt;br /&gt;
| wccp&lt;br /&gt;
| Session is handled by WCCP (Version 4.0)&lt;br /&gt;
|-&lt;br /&gt;
| npd&lt;br /&gt;
| Session cannot be offloaded to NPU&lt;br /&gt;
|-&lt;br /&gt;
| redir&lt;br /&gt;
| Session is being processed by an application layer proxy&lt;br /&gt;
|-&lt;br /&gt;
| authed&lt;br /&gt;
| Session was successfully authenticated&lt;br /&gt;
|-&lt;br /&gt;
| auth&lt;br /&gt;
| Session required (or required) authentication&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
Grundsätzlich wird jedes &amp;quot;erste&amp;quot; Packet über die Firewall Policy kontrolliert. Wenn dieses Packet über die Firewall Policy die &amp;quot;Erlaubnis&amp;quot; erhält wird eine &amp;quot;session&amp;quot; erstellt, welche als &amp;quot;may_dirty&amp;quot; (flag)bezeichnet wird. Wenn eine Änderung in der Firewall Policy durchgeführt wird, so werden &amp;quot;alle&amp;quot; existierenden &amp;quot;sessions&amp;quot; von &amp;quot;may_dirty&amp;quot; auf &amp;quot;dirty&amp;quot; gesetzt. Dadurch werden sämtliche Packete ab diesem Zeitpunkt nicht mehr über den NPU gesendet sondern zum CPU. Der CPU kontrolliert abermals das Packet in der Firewall Policy und wenn dieses zugelassen wird, werden diese &amp;quot;sessions&amp;quot; auf &amp;quot;may_dirty&amp;quot; gesetzt. Wenn dieses Packet in der Firewall Policy nicht erlaubt wird werden diese Packete verworfen und mit einem Flag &amp;quot;block&amp;quot; versehen. Danach verbleibt die &amp;quot;session&amp;quot; im Memory bis diese den TTL resp. &amp;quot;expire&amp;quot; erreicht. So kann die FortiGate über die &amp;quot;flags&amp;quot; &amp;quot;dirty&amp;quot; und/oder &amp;quot;may_dirty&amp;quot; erkennen/evaluieren ob nach einer Modifikation der Firewall Policy diese weiterhin erlaubt werden (may_dirty) resp. die entsprechende &amp;quot;session&amp;quot; geblockt werden (block).&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''policy_id=0'''&lt;br /&gt;
|&lt;br /&gt;
Gibt an welche Firewall Policy-ID benutzt wurde. Die Firewall Policy-ID 0 indiziert eine &amp;quot;Local-In Policy&amp;quot;.&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''statistic'''&lt;br /&gt;
|&lt;br /&gt;
Steht für den Packet Counter welcher auch über die Firewall Policy der FortiGate ersichtlich ist. &amp;lt;br&amp;gt;&lt;br /&gt;
Beispiel:&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
statistic (bytes/packets/err): org=3408/38/0 reply=3888/31/0 tuples=2&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''hook=out dir=org'''&amp;lt;br&amp;gt;&lt;br /&gt;
'''hook=in dir=reply'''&lt;br /&gt;
|&lt;br /&gt;
Gibt an wie die Packete für &amp;quot;out&amp;quot; und &amp;quot;in&amp;quot; verarbeiet werden dh., wenn zBsp NAT (Network Address Translation) benutzt wird, so werden die Positionen &amp;quot;act=snat&amp;quot; sowie &amp;quot;act=dnat&amp;quot; aufgeführt. Aus den nachfolgenden Informationen kann eruiert werden wie NAT durchgeführt wurde. Nachfolgend ein Beispiel mit NAT:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
hook=post dir=org act=snat 100.1.10:50194 -&amp;gt; 216.58.216.110:80(10.200.1.1:50194)&lt;br /&gt;
hook=pre dir=reply act=dnat 216.58.216.110:80 -&amp;gt; 10.200.1.1:50194(10.0.1.10:50194)&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''npu_state=00000000'''&lt;br /&gt;
|&lt;br /&gt;
Zeigt ob eine Session über &amp;quot;hardware acceleration&amp;quot; beschleunigt wurde. Wenn dies der Fall ist resp. möglich wäre, wird &amp;quot;npu info:&amp;quot; aufgeführt mit den entsprechenden &amp;quot;counters&amp;quot; für die &amp;quot;hardware acceleration&amp;quot; aus denen man entnehmen kann ob die Session über die Hardware-Beschleunigung abgearbeitet wurde.&lt;br /&gt;
&lt;br /&gt;
Beispiel:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
npu info: flag=0x00/0x00, offload=0/0, ips_offload=0/0, epid=0/0, ipid=0/0, vlan=0/0&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''no_ofld_reason'''&lt;br /&gt;
|&lt;br /&gt;
Zeigt den Grund wieso eine Session nicht über &amp;quot;hardware acceleration&amp;quot; beschleunigt wird.&lt;br /&gt;
&lt;br /&gt;
Beispiel:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
no_ofld_reason: redir-to-av redir-to-ips non-npu-intf&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''user='''&amp;lt;br&amp;gt;&lt;br /&gt;
'''group='''&amp;lt;br&amp;gt;&lt;br /&gt;
'''authed'''&lt;br /&gt;
|&lt;br /&gt;
Wenn eine Session für eine Verbindung im Zusammenhang mit Authentifizierung erstellt wird, so wird der &amp;quot;user=&amp;quot; erstellt und in der Gruppenzugehörigkeit &amp;quot;group=&amp;quot; das &amp;quot;authed&amp;quot; Flag gesetzt&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
Referenz: http://kb.fortinet.com/kb/documentLink.do?externalID=FD30042&lt;br /&gt;
&lt;br /&gt;
=== Was bedeutet das Flag dirty in der Session Liste? ===&lt;br /&gt;
[[File:fortiOS56.png|25px|link=]] [[File:fortiOS60.png|25px|link=]] [[File:fortiOS62.png|25px|link=]] [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Wenn die FortiGate das erste Paket für eine neue Session (Beispielsweise ein SYN-Paket) empfängt, bewertet das Gerät, ob der Datentraffic auf der Grundlage der Firewalregeln zugelassen oder nicht zugelassen werden soll.&lt;br /&gt;
Solange es keine Änderungen an den Firewalregeln und andere Bedingungen gibt, wird diese Bewertung nur für das erste Paket der Session durchgeführt.&lt;br /&gt;
&lt;br /&gt;
Wenn der Verkehr durch eine Firewallregel zugelassen wird, erstellt die FortiGate eine Session und kennzeichnet diese als '''may_dirty'''.&lt;br /&gt;
Wird nachher eine Firewalregeln oder eine Bedingung geändert welche eine Zustandsänderung auslöst, werden alle bestehenden Sessionen mit dem '''may_dirty'''-Flag als '''dirty''' gekennzeichnet.&lt;br /&gt;
&lt;br /&gt;
Dies signalisiert der FortiGate,  dass das nächste Paket der Session neu bewertet werden muss.&lt;br /&gt;
Wenn die Session immer noch erlaubt/gültig ist und der zu erlaubenden Firewallregel entspricht, wird das Dirty-Flag entfernt und das Flag '''may_dirty''' beibehalten.&lt;br /&gt;
&lt;br /&gt;
Wenn die Session blockiert wird, wird sie als blockiert gekennzeichnet und verbleibt in der Sessionstabelle, bis diese Session abläuft.&lt;br /&gt;
Jedes Paket, das einer Session mit dem Block-Flag entspricht, wird gelöscht.&lt;br /&gt;
&lt;br /&gt;
Nachfolgend sind die Bedingungen aufgeführt, die dazu führen, daß eine Session als 'dirty' markiert wird, wenn:&lt;br /&gt;
# Jegliche Änderungen an einer Firewallregel.&lt;br /&gt;
# Änderungen am Routing.&lt;br /&gt;
# Sämtliche netzwerkbezogenen Konfigurationsänderungen.&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich die Session Timer auf der FortiGate anpassen um System Ressourcen einzusparen? ===&lt;br /&gt;
[[File:fortiOS56.png|25px|link=]] [[File:fortiOS60.png|25px|link=]] [[File:fortiOS62.png|25px|link=]] [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Jeder Traffic, welcher durch die FortiGate fliesst wird einer Firewall Session zugeordnet. Diese Session wird auf der FortiGate erstellt und gepflegt. Je weniger Sessions die FortiGate verwalten muss, desto weniger CPU Ressourcen werden für die Behandlung der Sessions benötigt. Es gibt verschiedene Möglichkeiten die Anzahl an gleichzeitigen Sessions zu reduzieren:&lt;br /&gt;
&lt;br /&gt;
Wenn der Trafficflow gestoppt wird, bleibt die dazugehörige Session in der FortiGate bis ein bestimmter Timer abläuft. Dieses Verhalten gilt für TCP und UDP Sessions (es sind verschiedene Timer daran beteiligt). Die Reduzierung des Timers würde helfen, die Session früher wieder loszuwerden. TCP gebundene Session im half-open, half-close, oder in etablierte Sessions können also früher wieder freigegeben werden.&lt;br /&gt;
&lt;br /&gt;
Dies kann man global wie folgt konfigurieren:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system global &lt;br /&gt;
set tcp-halfclose-timer 30 [ default 120 s ] &lt;br /&gt;
set tcp-halfopen-timer 30 [ default 60 s ] &lt;br /&gt;
set tcp-timewait-timer 0 [ default 120 s ] &lt;br /&gt;
set udp-idle-timer 60 [ default 120 s ] &lt;br /&gt;
end &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system session-ttl &lt;br /&gt;
set default 300 [ default 5000 ] &lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
Es gibt Protokolle welche eher viele Session generieren, da sie auf kurzen Transaktionen basieren. Zum Beispiel DNS ist ein solches Protokoll. In diesem Fall wird empfohlen den Timer für das Protokoll auf einen geeigneten, aber kurzen Wert zu ändern.&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config port &lt;br /&gt;
edit 0 &lt;br /&gt;
set protocol 17 &lt;br /&gt;
set timeout 10 &lt;br /&gt;
set end-port 53 &lt;br /&gt;
set start-port 53 &lt;br /&gt;
end &lt;br /&gt;
end &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Inspection Modes ==&lt;br /&gt;
===Was genau bedeuten die beiden Inspektionsmodi auf der FortiGate? (Proxy vs. Flow) ===&lt;br /&gt;
[[File:fortiOS56.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]]  [[File:fortiOS60.png|25px|link=]]  [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Jede Fortigate Firewall hat zwei mögliche Betriebsmodi, mit welchen der Datenverkehr inspiziert werden kann:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable style=&amp;quot;width:1250px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;text-align:left ; width:150px&amp;quot;  |             &lt;br /&gt;
| style=&amp;quot;background-color: #c4dc92; text-align:left ; width:550px&amp;quot;  | '''Flow-Based'''&lt;br /&gt;
| style=&amp;quot;background-color: #c4dc92; text-align:left ; width:550px&amp;quot;  | '''Proxy-Based'''&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;vertical-align:top ; background-color: #c4dc92; text-align:left&amp;quot;  |'''Beschreibung'''&lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; |&lt;br /&gt;
Prüft den Datenverkehr on-the-flow. Hier wird hauptsächlich Flow-Based-Pattern-Matching verwendet, um Sicherheitsbedrohungen innerhalb des Datenflusses zu identifizieren. &lt;br /&gt;
&lt;br /&gt;
Es besteht eine Session&lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; |&lt;br /&gt;
Puffert den Datenverkehr und überprüft diesen anhand der Informationen aus den vollständigen Paketen. Die Entscheidung über das weitere Vorgehen mit einem Datenstrom wird somit immer anhand der vollständigen Datenpakete vorgenommen. In diesem Betriebsmodus schreibt die Firewall die Paketheader vor dem weiterleiten neu.&lt;br /&gt;
&lt;br /&gt;
Es gibt zwei Session: &lt;br /&gt;
* Session vom Client zur FortiGate&lt;br /&gt;
* Session von der FortiGate zum Server&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;vertical-align:top ; background-color: #c4dc92; text-align:left&amp;quot;  |'''Schema'''&lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; |&lt;br /&gt;
[[File:Fortinet-2507.jpg|link=]]&lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; |&lt;br /&gt;
[[File:Fortinet-2508.jpg|link=]]&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;vertical-align:top ; background-color: #c4dc92; text-align:left&amp;quot;  |'''Vor/Nachteile'''&lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; |&lt;br /&gt;
+ Der Datenverkehr wird ohne Verzögerung ausgeliefert&amp;lt;br /&amp;gt;&lt;br /&gt;
+ Zeitsensitive Applikationen funktionieren in diesem Modus besser / stabiler&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
- Es stehen nur gewisse Security-Profile-Typen zur Verfügung&amp;lt;br /&amp;gt;&lt;br /&gt;
- Die zur Verfügung stehenden Funktionalitäten innerhalb des Security Profiles sind eingeschränkt&amp;lt;br /&amp;gt; &lt;br /&gt;
- Der &amp;quot;Level of Security&amp;quot; ist etwas tiefer&lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; |&lt;br /&gt;
+ Entscheidungen im Proxy-Mode fallen detaillierter aus&amp;lt;br /&amp;gt;&lt;br /&gt;
+ Es stehen mehr Profil-Typen zur Verfügung&amp;lt;br /&amp;gt;&lt;br /&gt;
+ Es sind weniger False-Positives zu verzeichnen&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
- Der Performancebedarf fällt höher aus&amp;lt;br /&amp;gt;&lt;br /&gt;
- Für die Clients können Latenzen oder TimeOuts entstehen&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Eine bewusste Konfikguration zwischen Flow- und Proxy-Modus ist hilfreich, wenn sichergestellt werden soll, dass ausschliesslich der Flow-Inspektionsmodus verwendet werden soll. Die konkreten Funktionsunterschiede zwischen dem Proxy- und Flowbased Inspectionmode können der Fortinet-Hilfe entnommen werden:&lt;br /&gt;
* http://help.fortinet.com/fos50hlp/56/Content/FortiOS/fortigate-getting-started/7-inspection-mode/flow-vs-proxy-inspection-mode.htm&lt;br /&gt;
&lt;br /&gt;
=== Wie kann der Inspection Mode einer FortiGate bis FortiOS 6.0 geändert werden?===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  &amp;lt;br&amp;gt;&lt;br /&gt;
Ab FortiOS 6.0 wird der Inspection Mode pro Firewall oder auf einer mit VDOMs konfigurierten Firewall pro VDOM global angepasst.&lt;br /&gt;
&lt;br /&gt;
Im GUI ist diese Konfiguration unter ''System &amp;gt; Settings &amp;gt; Inspection Mode'' zu finden. &lt;br /&gt;
&lt;br /&gt;
[[Datei:fortigate-2238.png|link=]]&lt;br /&gt;
&lt;br /&gt;
In der CLI kann dieser Konfigurationspunkt wie folgt angepasst werden:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
	fg-lab # config system settings&lt;br /&gt;
	fg-lab (settings) # show&lt;br /&gt;
	config system settings&lt;br /&gt;
		set inspection-mode flow&lt;br /&gt;
		...&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Das Überschreiben dieser globalen Einstellung von Flow nach Proxy führt dazu, dass in jedem Security Profile auf der gesamten Appliance/VDOM der Inspection Mode ebenfalls auf die hier ausgeführte Einstellung umgestellt wird. Das überschreiben dieser Option von Proxy nach Flow führt jedoch nicht dazu, dass diese Einstellung in jedem Security Profil überschrieben wird.&lt;br /&gt;
&lt;br /&gt;
=== Wie kann der Inspection Mode einer FortiGate ab FortiOS 6.2 geändert werden?===&lt;br /&gt;
&lt;br /&gt;
[[File:fortiOS62.png|25px|link=]]  [[File:fortiOS64.png|25px|link=]] ]]&lt;br /&gt;
&lt;br /&gt;
Im Gegensatz zu den Versionen 5.4 - 6.0 wird der Inspektionsmodus nicht mehr als globaler Parameter definiert, sondern über die Policy gesteuert. Die FortiGate wird in der Version 6.2 immer im Flow-Modus sein. Soll mit der proxybasierten Inspektion gearbeitet werden, so muss diese in der jeweiligen Policy konfiguriert werden.&lt;br /&gt;
&lt;br /&gt;
====Proxymodus====&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
In die entsprechende Policy gehen und dann den Inspektions-Modus auf Proxy einstellen.&amp;lt;br&amp;gt;&lt;br /&gt;
Folgende UTM-Features sind im Proxy-Modus unterstützt:&lt;br /&gt;
* AntiVirus&lt;br /&gt;
* Web Filter&lt;br /&gt;
* DNS Filter&lt;br /&gt;
* Application Control&lt;br /&gt;
* IPS&lt;br /&gt;
* Email Filter&lt;br /&gt;
* DLP Sensor&lt;br /&gt;
* ICAP&lt;br /&gt;
* WAF - Web Applikation Firewall&lt;br /&gt;
 [[File:Fortinet-2524.jpg|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall policy&lt;br /&gt;
edit [Policy-ID] --&amp;gt; Policy ID eingeben zBsp edit 2&lt;br /&gt;
set inspection-mode proxy&lt;br /&gt;
next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
====Flow Modus====&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Defaultmässig ist in der Policy der Flow Inspektionsmodus aktiviert. Falls man von Proxy auf Flow zurückstellen will kann dies in der entsprechenden Policy vorgenommen werden.&amp;lt;br&amp;gt; &lt;br /&gt;
Folgend UTM-Features sind im Flow-Modus unterstützt:&lt;br /&gt;
* AntiVirus&lt;br /&gt;
* Web Filter&lt;br /&gt;
* DNS Filter&lt;br /&gt;
* Application Control&lt;br /&gt;
* IPS&lt;br /&gt;
 [[File:Fortinet-2523.jpg|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall policy&lt;br /&gt;
edit [Policy-ID] --&amp;gt; Policy ID eingeben zBsp edit 2&lt;br /&gt;
set inspection-mode flow&lt;br /&gt;
next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==== Flow Modus - NGFW ====&lt;br /&gt;
&lt;br /&gt;
Was hingegen noch immer global eingestellt wird ist der NGFW Modus. Standartmässig ist dieser auf Profile-based eingestellt. Dies bedeutet, dass UTM Profile erstellt werden und diese auf den Policies angewendet werden. Der Policy-based Modus bedeutet, dass Applikation und Webfilter direkt in der Policy definiert werden. Dies erfordert dass ein einzelnes SSL/SSH Inspektionsprofil auf allen Policies angewendet wird. Antivirus ist immer Profil basierend, unabhängig welcher NGFW Modus konfiguriert ist.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Im Menu &amp;quot;Settings&amp;quot; kann der NGFW Modus definiert werden. &lt;br /&gt;
 [[File:Fortinet-2522.jpg|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system settings&lt;br /&gt;
set ngfw-mode [profile-based | policy-based]&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==== Wie wird auf einer FortiGate ein Datenpaket abgearbeitet (Life of a packet) ? ====&lt;br /&gt;
&lt;br /&gt;
Dieser Abschnitt beschreibt die Schritte, die ein Paket durchläuft, ab Eintritt auf die FortiGate, bis dies die FortiGate wieder verlässt. Dieses Szenario zeigt alle Schritte, die ein Paket durchläuft, wenn ein FortiGate keine Netzwerkprozessoren (wie zBsp den NP6) enthält. &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
       [[file: Fortinet-3019.jpg |link=]] &lt;br /&gt;
        &lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #DE8A2E;&amp;quot;| &amp;lt;span&amp;gt;[[File:tipp.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #ffe29b&amp;quot;|&lt;br /&gt;
Den Hinweis &amp;quot;ingress&amp;quot; sowie &amp;quot;engress&amp;quot; ist folgendermassen zu verstehen: &amp;quot;ingress&amp;quot; umschreibt den Vorgang was mit einem Packet durchgeführt wird wenn es über ein Interface dem FortiOS übermittelt wird (TCP/IP Stack). &amp;quot;Engress&amp;quot; umschreibt was mit einem Packet durchgeführt wird wenn ein Packet durch das FortiOS über ein Interface versendet wird!&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Nach dem ersten Paket überspringen die nachfolgenden Pakete in einer ausgelagerten Routing-Sitzung die UTM/NGFW und Kernel-Prozessoren und werden einfach durch den NP6-Prozessor auf die Egress-Schnittstelle weitergeleitet.  Auch Sicherheitsmaßnahmen wie DoS-Richtlinien, ACL etc. werden durch den NP6-Prozessor beschleunigt. &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
        [[file: Fortinet-3020.jpg |link=]] &lt;br /&gt;
        &lt;br /&gt;
Die vorhergehenden Übersichten zeigen innerhalb &amp;quot;UTM/NGFW&amp;quot; keine Details betreffend &amp;quot;inspection&amp;quot; Mode, resp. wie ein Packet im &amp;quot;proxy-mode&amp;quot; oder im &amp;quot;flow-mode&amp;quot; abgearbeitet wird. Dabei ist zu berücksichtigen, dass nicht jedes UTM Feature zB &amp;quot;Web Application Firewall&amp;quot; im &amp;quot;flow-mode&amp;quot; benutzt werden kann sondern nur im &amp;quot;proxy-mode&amp;quot;. Weitere Informationen welches Feature von welchem Inspection Mode unterstützt zeigt nachfolgende Aufstellung: &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
        [[file: Fortinet-3021.jpg |link=]]         &lt;br /&gt;
&lt;br /&gt;
Nachfolgend eine Uebersicht was innerhalb der &amp;quot;UTM/NGFW&amp;quot; Funktion betreffend dieser zwei zur Verfügung stehenden &amp;quot;inspection&amp;quot; Mode durchgeführt wird:&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
        [[file: Fortinet-3022.jpg |link=]] &lt;br /&gt;
        [[file: Fortinet-3023.jpg |link=]]&lt;br /&gt;
&lt;br /&gt;
== NAT ==&lt;br /&gt;
=== Wie funktioniert das Destinations NAT auf einer FortiGate? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
VIPs sind DNAT-Objekte. Bei jeder Session, welche mit einem VIP übereinstimmt wird die Destination IP Adresse übersetzt (genattet). &lt;br /&gt;
Üblicherweise wird eine öffentliche IP Adresse auf eine private IP Adresse zu einem Serverdienst übersetzt. Ein VIP-Objekt wird in der Policy im Destinationsobjekt Feld ausgewählt.&lt;br /&gt;
&lt;br /&gt;
Standardmässig ist der VIP auf statisches NAT konfiguriert. Dies bedeutet, dass für ein- und ausgehende Verbindungen ein one-to-one Mapping gilt. Wenn also eine Policy für ausgehenden Traffic konfiguriert wird, und das VIP-Objekt dann auf dem ausgehenden Interface ausgewählt wird, so wird die IP Adresse genattet. Dieses verhalten kann aber durch die IP-Pool Konfiguration übersteuert werden.&lt;br /&gt;
&lt;br /&gt;
VIPs sollten auf dem externen Facing (Ingress) Interface routfähig sein. Das FortiOS reagiert auf ARP-Anfragen von VIP und IP-Pool Objekten. Dies bedeutet, wenn beim VIP-Objekt das Interface ANY konfiguriert wird, wird entsprechend auf jedem Interface für das VIP-Objekt ein ARP Eintrag angelegt. Dies wiederum kann unter gewissen umständen zu asynchronen Routings führen.&lt;br /&gt;
&lt;br /&gt;
'''Beispiel'''&lt;br /&gt;
[[File:fortinet-2540.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
Der User initiert einen Request auf die IP Adresse 198.18.1.2. Auf der FortiGate ist ein VIP-Objekt konfiguriert, welches die Anfragen, welche auf die Adresse 198.18.1.2 kommen auf die IP Adresse 172.16.1.100 nattet. Der Request wird also von der FortiGate auf den Server in der DMZ (172.16.1.100) weitergeleitet.&lt;br /&gt;
Über die Policies kann noch geregelt werden, welchen Services der Zugriff auf den Zielserver gewährt werden soll (172.16.1.100).&lt;br /&gt;
Ich empfehle jeweils nur die benötigten Services im VIP-Objekt zu konfigurieren. Der Grund ist, dass gemäss Flow Diagramm zuerst das Destinations-NAT vollzogen wird und erst dann die Firewall Policies abgehandelt werden. Dies bedeutet, wenn ich alle Services im VIP-Objekt konfiguriere, diese potentiell auf das Zielsystem bereits durchgeschalten sind. Wenn man sich bei den Policies &amp;quot;verkonfiguriert&amp;quot; generiert man sozusagen einen &amp;quot;Bypass&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
'''Flow Diagramm:'''&lt;br /&gt;
&lt;br /&gt;
[[File:fortinet-2541.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
''Quelle : https://help.fortinet.com/fos50hlp/54/Content/FortiOS/fortigate-life-of-packet-54/lop-packet-flow-ingress-egress.htm''&lt;br /&gt;
&lt;br /&gt;
=== Wie richte ich ein Destinations NAT mit einem VIP Objekt ein? ===&lt;br /&gt;
&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]] [[File:fortiOS62.png|25px|link=]]  [[File:fortiOS64.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Über das Menu ''Policy &amp;amp; Objects -&amp;gt; Virtual IPs -&amp;gt;'' [[File:createnew.jpg|link=]] kann ein neues VIP Objekt erstellt werden&lt;br /&gt;
 [[File:Fortinet-2536.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Wir konfigurieren ein VIP Objekt welches den smtp Port auf die IP Adresse 172.16.1.100 in der DMZ weiterleitet. Dabei wird der Client die IP Adresse 198.18.0.2 ansprechen und wird dann über das VIP Objekt auf 172.16.1.100 genattet.&lt;br /&gt;
&lt;br /&gt;
# beim Namen einen aussagekräftigen Namen wählen - dieser wird dann im Policyset eingesehen werden.  &lt;br /&gt;
# Beim Kommentar empfehle ich die Orginal und die genatete Adresse, inklusive den anzusprechenden Port zu erwähnen. So kann bei allfälligen Störungssuchen im Objekt gleich erkannt werden, was es genau beinhaltet.&lt;br /&gt;
# Das Interface muss '''zwingend''' auf den Term gewählt werden, auf welchem die orginale IP Adresse terminiert. In unserem Fall terminiert die IP Adresse 198.18.0.2 auf dem Interface ''wan1''. Wenn das Interface auf ''ANY'' konfiguriert wird, wird auf jedem Interface für die IP Adresse 198.18.0.2 ein ARP Eintrag erstellt. Bei SD-WAN, PolicyRouting oder VPN Konfigurationen kann dies zu asynchronem Routing führen.&lt;br /&gt;
# im External IP address/range Feld wird die orginale IP Adresse eingetragen (in unserem Fall 198.18.0.2)&lt;br /&gt;
# im Mapped IP address/range Feld wird die zu erreichende IP Adresse eingetragen (in unserem Fall 172.16.1.100)&lt;br /&gt;
# Damit explizit nur der Port ''TCP 25'' genattet wird, muss die Option Port Forwarding aktiviert werden. Jetzt kann das Protokoll angegeben werden. Wir wollen den Port 25 weiterleiten. Daher kann beim &amp;quot;External service port&amp;quot; der Wert 25 eingetragen werden. Wir wollten den Port auf 25 lassen daher wird beim &amp;quot;Map to port&amp;quot; auch 25 eingetragen. Wenn ich ein PAT einrichten will muss ich den entsprechenden Port eintragen.&lt;br /&gt;
# Mit OK wird das VIP Objekt erstellt und kann in der Policy von nun an verwendet werden.&lt;br /&gt;
 [[File:Fortinet-2537.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Um eine neue Regel zu erstellen geht man über ''Policy &amp;amp; Objects -&amp;gt; IPv4 Policy -&amp;gt; ''[[File:createnew.jpg|link=]] &amp;lt;br&amp;gt;&lt;br /&gt;
# Der Name muss einmalig sein. Der Name wird im Log, und auch auf dem FortiAnalyzer angezeigt. Dies kann bei der Störungs-Eingrenzung sehr hilfreich sein. Daher wird empfohlen jeweils einen aussagekräftigen Namen zu wählen.&lt;br /&gt;
# Beim Incoming Interface muss das Interface gewählt werden, auf welchem die orginal IP Adresse terminiert. In unserem Fall terminiert 198.18.0.2 auf dem ''wan1'' Interface.&lt;br /&gt;
# Beim Outgoing Interface wird das Interface ausgewählt hinter welchem die genatete Adresse sich befinden. Bei uns liegt die 172.16.1.100 hinter dem ''dmz'' Interface. &lt;br /&gt;
# Bei Source kann das Objekt ''ALL'' oder das angelegte 0.0.0.0-0 Objekt ausgewählt werden. Es kann natürlich auch bei den Source Einschränkungen geben, dann einfach die entsprechenden IP Objekte erfassen und diese als Source auswählen.&lt;br /&gt;
# Bei der Destination wird jetzt das angelegte VIP Objekt ausgewählt. In unserem Fall wäre das ''dnat-198.18.0.2-tcp25''&lt;br /&gt;
# Die NAT Option deaktivieren. Wenn diese aktiviert bleibt, wird die Source IP Adresse des DMZ Interfaces genommen also ein Snat durchgeführt.&lt;br /&gt;
# Die UTM Features können bei Bedarf aktiviert werden.&lt;br /&gt;
# Damit der ganze Traffic geloggt wird, empfehle ich die Option &amp;quot;Log Allowed Traffic&amp;quot; auf &amp;quot;All Sessions&amp;quot; konfigurieren.&lt;br /&gt;
 [[File:Fortinet-2538.jpg|link=]]&amp;lt;br&amp;gt;&lt;br /&gt;
 [[File:Fortinet-2539.jpg|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
'''Konfigurieren des VIP Objektes:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config firewall vip&lt;br /&gt;
# edit &amp;quot;dnat-198.18.0.2-tcp25&amp;quot;&lt;br /&gt;
# set comment &amp;quot;Destinations Nat 198.18.0.2-172.16.1.100 TCP25&amp;quot;&lt;br /&gt;
# set extip 198.18.0.2&lt;br /&gt;
# set extintf &amp;quot;wan1&amp;quot;&lt;br /&gt;
# set portforward enable&lt;br /&gt;
# set color 21&lt;br /&gt;
# set mappedip &amp;quot;172.16.1.100&amp;quot; &lt;br /&gt;
# set extport 25&lt;br /&gt;
# set mappedport 25&lt;br /&gt;
# next&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''Konfigurieren des IP Adress-Objekt für 0.0.0.0/0:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config firewall address&lt;br /&gt;
# edit net-all-0.0.0.0-0&lt;br /&gt;
# set comment &amp;quot;alle Netze 0.0.0.0&amp;quot;&lt;br /&gt;
# set color 0&lt;br /&gt;
# next&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''Konfigurieren der Policy über die CLI:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config firewall policy&lt;br /&gt;
# edit 1&lt;br /&gt;
# set name &amp;quot;I_internet-&amp;gt;MailSrv-tcp25&amp;quot;&lt;br /&gt;
# set srcintf &amp;quot;wan1&amp;quot; &lt;br /&gt;
# set dstintf &amp;quot;dmz&amp;quot; &lt;br /&gt;
# set srcaddr &amp;quot;net-all-0.0.0.0-0&amp;quot; &lt;br /&gt;
# set dstaddr &amp;quot;dnat-198.18.0.2-tcp25&amp;quot; &lt;br /&gt;
# set action accept&lt;br /&gt;
# set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
# set service &amp;quot;SMTP&amp;quot; &lt;br /&gt;
# set logtraffic all&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie wird ein DNAT konfiguriert, wenn die Central NAT Table verwendet wird ?===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Wenn die Central NAT Table eingesetzt wird, so werden sämtliche NAT Funktionalitäten aus der Firewall Policy verbannt. Somit können in der Firewall Policy auch nicht mehr die üblichen VIP Objekte verwendet werden. Im Falle der aktiven Central NAT Table, wird das NAT über folgende zwei Menüpunkte gesteuert:&lt;br /&gt;
&lt;br /&gt;
* '''Im Fall von DNAT:''' ''Policy &amp;amp; Objects &amp;gt; DNAT &amp;amp; Virtual IPs''&lt;br /&gt;
* '''Im Fall von SNAT:''' ''Policy &amp;amp; Objects &amp;gt; Central SNAT''&lt;br /&gt;
&lt;br /&gt;
Für ein funktionierendes DNAT, kann unter ''DNAT &amp;amp; Virtual IPs'' ein gewöhnliches Objekt, analog zu einem VIP Objekt konfiguriert werden. In untenstehendem Beispiel möchten wir gerne den Port 80 TCP vom Internet an einen internen Webserver weiterrouten.&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-2239.png|link=]]&lt;br /&gt;
&lt;br /&gt;
Dieses NAT wird sofort nach seiner Erstellung aktiv. Da auf der Firewall jedoch noch eine Firewallregel fehlt, welche den Traffic hierfür erlauben würde, funktioniert mit lediglich einem NAT noch nichts. Im zweiten Schritt erstellen wir nun die Firewall Regel. Da hier kein VIP Objekt mehr angewählt werden kann, wird als Destination Host die interne IP gewählt. Die DNAT-Konfiguration vom vorherigen Schritt sorgt in diesem Fall für die Transformation der IP - unabhängig von der Firewallregel.&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-2240.png|link=]]&lt;br /&gt;
&lt;br /&gt;
=== Wieso soll ich ein VIP Objekt auf ein Interface konfigurieren? ===&lt;br /&gt;
&lt;br /&gt;
Auf der FortiGate Firewall können Adressobjekte und virtuelle IPs (VIPs) mit einem Interface eingerichtet werden. Für Adressobjekte hat dies keine technische Relevanz - die Adressobjekte erscheinen einfach nur dann in der Policy, wenn das entsprechende Interface ausgewählt ist. Bei virtuellen IPs hat diese Einstellung jedoch eine Relevanz dafür, wie Verbindungen genattet werden. Das kann problematisch sein.&lt;br /&gt;
&lt;br /&gt;
In allgemeinen Situationen hat man nur eine ISP-Verbindung, auf der ein Ziel NAT (DNAT) für eingehende Verbindungen eingerichtet werden soll. Das ist kein Problem, man kann das untrust Interface im virtuellen IP-Objekt auswählen. Wenn man zwei ISP-Verbindungen hat, zBsp eine gute (ISP1) und eine günstigere (ISP2), MÜSSEN die Interfaces im virtuellen IP-Objekt ausgewählt werden, wenn man auf eine fix IP-Adresse von ISP1 verweisst. Andernfalls wird diese auf allen ausgehenden Verbindungen verwendet, die dann mit dem ISP2 nicht funktionieren würden.&lt;br /&gt;
&lt;br /&gt;
'''Fall 1:'''&amp;lt;br&amp;gt;&lt;br /&gt;
[[file:Fortinet-2609.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Fall 2:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Das folgende Beispiel zeigt ein virtuelles IP-Objekt mit einer statischen IP-Adresse von 80.154.108.233 und einem falsch konfigurierten Interface von &amp;quot;Any&amp;quot;. Bei ausgehenden Verbindungen zu ISP1 gibt es keine Probleme (Label 1 auf dem Screenshot). Aber nachdem eine Policyroute eingerichtet wurde, um den http-Verkehr an ISP2 weiterzuleiten, wird die gleiche Source-NAT-IP verwendet, die offensichtlich nicht funktioniert hat (Label 2). Nachdem das Interface im virtuellen IP-Objekt auf &amp;quot;wan1&amp;quot; gesetzt wurde, werden ausgehende Verbindungen zu ISP2 korrekt an das ausgehende Interface genattet, während ausgehende Verbindungen zu ISP1 weiterhin an die virtuelle IP-Adresse genattet werden (Label 3).&lt;br /&gt;
&lt;br /&gt;
[[File:Fortinet-2610.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
&amp;lt;!-- Referenz: https://weberblog.net/fortigate-virtual-ips-with-interface-any/ &lt;br /&gt;
               https://kb.fortinet.com/kb/documentLink.do?externalID=FD48682 &lt;br /&gt;
--&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich die ARP Antwort auf einer virtuellen IP (VIP) deaktivieren? ===&lt;br /&gt;
Im Normallfall werden auf einer FortiGate erstellte VIP-Objekte auf ARP Anfragen antworten, damit angeschlossene Layer 2 Geräte die MAC-Adresse des Interface mit der virtuellen IP mitgeteilt werden.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall vip&lt;br /&gt;
edit [VIP-OBJEKT-NAME]&lt;br /&gt;
set arp-reply disable&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
''Beispiel:''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall vip&lt;br /&gt;
edit dst-nat_198.18.250.2-10.10.20.2-http&lt;br /&gt;
set arp-reply disable&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&amp;lt;!-- Referenz: https://kb.fortinet.com/kb/documentLink.do?externalID=FD38566 --&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Cluster Mode ==&lt;br /&gt;
&lt;br /&gt;
== Radius ==&lt;br /&gt;
== Active Directory / LDAP ==&lt;br /&gt;
== Virtual Servers ==&lt;br /&gt;
=== Wie kann ich herausfinden, welche Cipher Suite die FortiGate unterstützt? ===&lt;br /&gt;
&lt;br /&gt;
Folgendermassen kann herausgefunden werden, welche Cipher die FortiGate unterstützt:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1000px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config firewall vip&lt;br /&gt;
# edit &amp;lt;vip-name&amp;gt;&lt;br /&gt;
# set type server-load-balance&lt;br /&gt;
# set server-type https&lt;br /&gt;
# set ssl-algorithm custom&lt;br /&gt;
# config ssl-cipher-suites&lt;br /&gt;
# edit 1&lt;br /&gt;
# set cipher ?&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Es erscheint eine Liste: (hier gekürzt, ganze Liste in der Tabelle unten)&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# TLS-ECDHE-RSA-WITH-CHACHA20-POLY1305-SHA256    Cipher suite TLS-ECDHE-RSA-WITH-CHACHA20-POLY1305-SHA256. &lt;br /&gt;
  .&lt;br /&gt;
  .&lt;br /&gt;
  .&lt;br /&gt;
# TLS-RSA-WITH-DES-CBC-SHA                       Cipher suite TLS-RSA-WITH-DES-CBC-SHA.&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Folgende Cipher sind in der FortiOS Version '''6.0.3''' unterstützt:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1000px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
! style=&amp;quot;background-color: #c4dc92; text-align:left&amp;quot;| Cipher&lt;br /&gt;
! style=&amp;quot;background-color: #c4dc92; text-align:left&amp;quot;| Cipher Suite&lt;br /&gt;
|-&lt;br /&gt;
| TLS-ECDHE-RSA-WITH-CHACHA20-POLY1305-SHA256      &lt;br /&gt;
| Cipher suite TLS-ECDHE-RSA-WITH-CHACHA20-POLY1305-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-ECDHE-ECDSA-WITH-CHACHA20-POLY1305-SHA256    &lt;br /&gt;
| Cipher suite TLS-ECDHE-ECDSA-WITH-CHACHA20-POLY1305-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-RSA-WITH-CHACHA20-POLY1305-SHA256        &lt;br /&gt;
| Cipher suite TLS-DHE-RSA-WITH-CHACHA20-POLY1305-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-RSA-WITH-AES-128-CBC-SHA                 &lt;br /&gt;
| Cipher suite TLS-DHE-RSA-WITH-AES-128-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-RSA-WITH-AES-256-CBC-SHA                 &lt;br /&gt;
| Cipher suite TLS-DHE-RSA-WITH-AES-256-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-RSA-WITH-AES-128-CBC-SHA256              &lt;br /&gt;
| Cipher suite TLS-DHE-RSA-WITH-AES-128-CBC-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-RSA-WITH-AES-128-GCM-SHA256              &lt;br /&gt;
| Cipher suite TLS-DHE-RSA-WITH-AES-128-GCM-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-RSA-WITH-AES-256-CBC-SHA256              &lt;br /&gt;
| Cipher suite TLS-DHE-RSA-WITH-AES-256-CBC-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-RSA-WITH-AES-256-GCM-SHA384              &lt;br /&gt;
| Cipher suite TLS-DHE-RSA-WITH-AES-256-GCM-SHA384. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-DSS-WITH-AES-128-CBC-SHA                 &lt;br /&gt;
| Cipher suite TLS-DHE-DSS-WITH-AES-128-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-DSS-WITH-AES-256-CBC-SHA                 &lt;br /&gt;
| Cipher suite TLS-DHE-DSS-WITH-AES-256-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-DSS-WITH-AES-128-CBC-SHA256              &lt;br /&gt;
| Cipher suite TLS-DHE-DSS-WITH-AES-128-CBC-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-DSS-WITH-AES-128-GCM-SHA256              &lt;br /&gt;
| Cipher suite TLS-DHE-DSS-WITH-AES-128-GCM-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-DSS-WITH-AES-256-CBC-SHA256              &lt;br /&gt;
| Cipher suite TLS-DHE-DSS-WITH-AES-256-CBC-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-DSS-WITH-AES-256-GCM-SHA384              &lt;br /&gt;
| Cipher suite TLS-DHE-DSS-WITH-AES-256-GCM-SHA384.&lt;br /&gt;
|-&lt;br /&gt;
| TLS-ECDHE-RSA-WITH-AES-128-CBC-SHA              &lt;br /&gt;
| Cipher suite TLS-ECDHE-RSA-WITH-AES-128-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-ECDHE-RSA-WITH-AES-128-CBC-SHA256            &lt;br /&gt;
| Cipher suite TLS-ECDHE-RSA-WITH-AES-128-CBC-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-ECDHE-RSA-WITH-AES-128-GCM-SHA256            &lt;br /&gt;
| Cipher suite TLS-ECDHE-RSA-WITH-AES-128-GCM-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-ECDHE-RSA-WITH-AES-256-CBC-SHA               &lt;br /&gt;
| Cipher suite TLS-ECDHE-RSA-WITH-AES-256-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-ECDHE-RSA-WITH-AES-256-CBC-SHA384            &lt;br /&gt;
| Cipher suite TLS-ECDHE-RSA-WITH-AES-256-CBC-SHA384. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-ECDHE-RSA-WITH-AES-256-GCM-SHA384            &lt;br /&gt;
| Cipher suite TLS-ECDHE-RSA-WITH-AES-256-GCM-SHA384. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-ECDHE-ECDSA-WITH-AES-128-CBC-SHA             &lt;br /&gt;
| Cipher suite TLS-ECDHE-ECDSA-WITH-AES-128-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-ECDHE-ECDSA-WITH-AES-128-CBC-SHA256          &lt;br /&gt;
| Cipher suite TLS-ECDHE-ECDSA-WITH-AES-128-CBC-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-ECDHE-ECDSA-WITH-AES-128-GCM-SHA256          &lt;br /&gt;
| Cipher suite TLS-ECDHE-ECDSA-WITH-AES-128-GCM-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-ECDHE-ECDSA-WITH-AES-256-CBC-SHA384          &lt;br /&gt;
| Cipher suite TLS-ECDHE-ECDSA-WITH-AES-256-CBC-SHA384. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-ECDHE-ECDSA-WITH-AES-256-GCM-SHA384         &lt;br /&gt;
| Cipher suite TLS-ECDHE-ECDSA-WITH-AES-256-GCM-SHA384. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-RSA-WITH-AES-128-CBC-SHA                    &lt;br /&gt;
| Cipher suite TLS-RSA-WITH-AES-128-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-RSA-WITH-AES-256-CBC-SHA                   &lt;br /&gt;
| Cipher suite TLS-RSA-WITH-AES-256-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-RSA-WITH-AES-128-CBC-SHA256                &lt;br /&gt;
| Cipher suite TLS-RSA-WITH-AES-128-CBC-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-RSA-WITH-AES-128-GCM-SHA256                 &lt;br /&gt;
| Cipher suite TLS-RSA-WITH-AES-128-GCM-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-RSA-WITH-AES-256-CBC-SHA256                 &lt;br /&gt;
| Cipher suite TLS-RSA-WITH-AES-256-CBC-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-RSA-WITH-AES-256-GCM-SHA384                 &lt;br /&gt;
| Cipher suite TLS-RSA-WITH-AES-256-GCM-SHA384. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-RSA-WITH-CAMELLIA-128-CBC-SHA              &lt;br /&gt;
| Cipher suite TLS-RSA-WITH-CAMELLIA-128-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-RSA-WITH-CAMELLIA-256-CBC-SHA              &lt;br /&gt;
| Cipher suite TLS-RSA-WITH-CAMELLIA-256-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-RSA-WITH-CAMELLIA-128-CBC-SHA256           &lt;br /&gt;
| Cipher suite TLS-RSA-WITH-CAMELLIA-128-CBC-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-RSA-WITH-CAMELLIA-256-CBC-SHA256           &lt;br /&gt;
| Cipher suite TLS-RSA-WITH-CAMELLIA-256-CBC-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-RSA-WITH-3DES-EDE-CBC-SHA              &lt;br /&gt;
| Cipher suite TLS-DHE-RSA-WITH-3DES-EDE-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-RSA-WITH-CAMELLIA-128-CBC-SHA           &lt;br /&gt;
| Cipher suite TLS-DHE-RSA-WITH-CAMELLIA-128-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-DSS-WITH-CAMELLIA-128-CBC-SHA           &lt;br /&gt;
| Cipher suite TLS-DSS-RSA-WITH-CAMELLIA-128-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-RSA-WITH-CAMELLIA-256-CBC-SHA           &lt;br /&gt;
| Cipher suite TLS-DHE-RSA-WITH-CAMELLIA-256-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-DSS-WITH-CAMELLIA-256-CBC-SHA          &lt;br /&gt;
| Cipher suite TLS-DHE-DSS-WITH-CAMELLIA-256-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-RSA-WITH-CAMELLIA-128-CBC-SHA256        &lt;br /&gt;
 | Cipher suite TLS-DHE-RSA-WITH-CAMELLIA-128-CBC-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-DSS-WITH-CAMELLIA-128-CBC-SHA256        &lt;br /&gt;
 | Cipher suite TLS-DHE-DSS-WITH-CAMELLIA-128-CBC-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-RSA-WITH-CAMELLIA-256-CBC-SHA256        &lt;br /&gt;
| Cipher suite TLS-DHE-RSA-WITH-CAMELLIA-256-CBC-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-DSS-WITH-CAMELLIA-256-CBC-SHA256         &lt;br /&gt;
| Cipher suite TLS-DHE-DSS-WITH-CAMELLIA-256-CBC-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-RSA-WITH-SEED-CBC-SHA                  &lt;br /&gt;
| Cipher suite TLS-DHE-RSA-WITH-SEED-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-DSS-WITH-SEED-CBC-SHA                   &lt;br /&gt;
| Cipher suite TLS-DHE-DSS-WITH-SEED-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-RSA-WITH-ARIA-128-CBC-SHA256            &lt;br /&gt;
| Cipher suite TLS-DHE-RSA-WITH-ARIA-128-CBC-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-RSA-WITH-ARIA-256-CBC-SHA384            &lt;br /&gt;
| Cipher suite TLS-DHE-RSA-WITH-ARIA-256-CBC-SHA384.&lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-DSS-WITH-ARIA-128-CBC-SHA256             &lt;br /&gt;
| Cipher suite TLS-DHE-DSS-WITH-ARIA-128-CBC-SHA256.&lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-DSS-WITH-ARIA-256-CBC-SHA384            &lt;br /&gt;
| Cipher suite TLS-DHE-DSS-WITH-ARIA-256-CBC-SHA384. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-RSA-WITH-SEED-CBC-SHA                       &lt;br /&gt;
| Cipher suite TLS-RSA-WITH-SEED-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-RSA-WITH-ARIA-128-CBC-SHA256                 &lt;br /&gt;
| Cipher suite TLS-RSA-WITH-ARIA-128-CBC-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-RSA-WITH-ARIA-256-CBC-SHA384                 &lt;br /&gt;
| Cipher suite TLS-RSA-WITH-ARIA-256-CBC-SHA384. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-ECDHE-RSA-WITH-ARIA-128-CBC-SHA256           &lt;br /&gt;
| Cipher suite TLS-ECDHE-RSA-WITH-ARIA-128-CBC-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-ECDHE-RSA-WITH-ARIA-256-CBC-SHA384           &lt;br /&gt;
| Cipher suite TLS-ECDHE-RSA-WITH-ARIA-256-CBC-SHA384. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-ECDHE-ECDSA-WITH-ARIA-128-CBC-SHA256         &lt;br /&gt;
| Cipher suite TLS-ECDHE-ECDSA-WITH-ARIA-128-CBC_SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-ECDHE-ECDSA-WITH-ARIA-256-CBC-SHA384         &lt;br /&gt;
| Cipher suite TLS-ECDHE-ECDSA-WITH-ARIA-256-CBC_SHA384. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-ECDHE-RSA-WITH-RC4-128-SHA                   &lt;br /&gt;
| Cipher suite TLS-ECDHE-RSA-WITH-RC4-128-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-ECDHE-RSA-WITH-3DES-EDE-CBC-SHA              &lt;br /&gt;
| Cipher suite TLS-ECDHE-RSA-WITH-3DES-EDE-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-DSS-WITH-3DES-EDE-CBC-SHA                &lt;br /&gt;
| Cipher suite TLS-DHE-DSS-WITH-3DES-EDE-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-RSA-WITH-3DES-EDE-CBC-SHA                    &lt;br /&gt;
| Cipher suite TLS-RSA-WITH-3DES-EDE-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-RSA-WITH-RC4-128-MD5                         &lt;br /&gt;
| Cipher suite TLS-RSA-WITH-RC4-128-MD5. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-RSA-WITH-RC4-128-SHA                         &lt;br /&gt;
| Cipher suite TLS-RSA-WITH-RC4-128-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-RSA-WITH-DES-CBC-SHA                     &lt;br /&gt;
| Cipher suite TLS-DHE-RSA-WITH-DES-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-DSS-WITH-DES-CBC-SHA                     &lt;br /&gt;
| Cipher suite TLS-DHE-DSS-WITH-DES-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-RSA-WITH-DES-CBC-SHA                         &lt;br /&gt;
| Cipher suite TLS-RSA-WITH-DES-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Load Balancing ==&lt;br /&gt;
== SSL-VPN ==&lt;br /&gt;
=== Was versteht man beim SSL-VPN unter einem Split-Tunnel?===&lt;br /&gt;
[[file:tipp.png|50px|link=]]&lt;br /&gt;
&lt;br /&gt;
Über die Option Split-Tunneling kann auf dem Client gesteuert werden, wie der Traffic ausserhalb des lokalen Netzwerkes gesteuert wird. Einfach gesagt, wohin geht der Internet-Traffic und der Traffic der Remote-Seite, welche ich erreichen will.&lt;br /&gt;
&lt;br /&gt;
Wenn die Split-Tunnel Option nicht aktiviert ist, bedeutet dies, dass sämtlicher Traffic, welcher nicht im lokalen Netzwerk ist, über den VPN-Tunnel zur FortiGate geht.&lt;br /&gt;
Dies gewährleistet, dass wenn man mit dem Office verbunden ist, sämtlicher Traffic analysiert und entsprechend verarbeitet werden kann. Der Firewall-Regel können UTM Features hinzugefügt werden, um eine höhere Sicherheit des gesamten Traffics zu gewährleisten. Damit auf dem Client das Internet funktioniert, muss zwingend auf der FortiGate eine Policy für das Internet erstellt werden.&lt;br /&gt;
Schematisch sieht das so aus:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| '''Split-Tunnel deaktiviert:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
 [[File:Fortinet-2677.jpg|750px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
Wenn die Split-Tunnel Option eingeschalten ist, wird nur jener Traffic in den VPN-Tunnel gesendet, welcher geroutet wird. So wird der Internet Traffic über die Leitung des Clients direkt abgehandelt und die Netze, welche auf der Remote-Seite sind, werden über den VPN-Tunnel erreicht.&lt;br /&gt;
Schematisch sieht dies so aus:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| '''Split-Tunnel aktiviert:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
 [[file:Fortinet-2678.jpg|750px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich beim SSL-VPN ein Bookmarker konfigurieren, welcher ein Verzeichnis mit dem Username enthält? === &lt;br /&gt;
&lt;br /&gt;
Es kann sein, dass ich einen Bookmaker im SSL-VPN zur Verfügung stellen möchte, welcher zum Beispiel auf ein persönliches Laufwerk des Users referenziert. Dies ist möglich, sofern das Verzeichnis gleich heisst wie der Username.&lt;br /&gt;
Damit dies funktioniert muss ich eine Variable benutzen. &lt;br /&gt;
Folgendermassen kann ich ein SMB/CIFS Laufwerk erreichen, welches einen Folder besitzt der auf den Username referenziert:&lt;br /&gt;
&lt;br /&gt;
Bookmaker : &amp;lt;IP-Destination&amp;gt;/&amp;lt;verzeichnis&amp;gt;&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
 [[file:Fortinet-2671.jpg|750px|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config vpn ssl web portal&lt;br /&gt;
# edit &amp;quot;full-access&amp;quot;&lt;br /&gt;
# config bookmark-group&lt;br /&gt;
# edit &amp;quot;gui-bookmarks&amp;quot;&lt;br /&gt;
# config bookmarks&lt;br /&gt;
# edit &amp;quot;%username% mit VPN SSO&amp;quot;&lt;br /&gt;
# set apptype smb&lt;br /&gt;
# set folder &amp;quot;192.168.1.2/data/users/%username%&amp;quot;&lt;br /&gt;
# set sso auto&lt;br /&gt;
# end&lt;br /&gt;
# end&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #f8e7ea;&amp;quot;| &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;[[File:achtung.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
Es ist darauf zu achten, dass die Variable %username% in Kleinbuchstaben geschrieben wird. Weiter ist es wichtig, dass für die Trennung der Verzeichnisse '''Slash /''' und nicht '''Backslash \''' verwendet werden.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''Ergebnis:'''&lt;br /&gt;
&lt;br /&gt;
 [[Datei:Fortinet-2672.jpg]]&lt;br /&gt;
&lt;br /&gt;
''Vielen Dank an Andi von Fortinet Schweiz für das testen''&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich beim SSL-VPN ein Bookmarker konfigurieren, dass dieser ein Zielsystem im Internet erreicht? ===&lt;br /&gt;
Wenn ich beim SSL-VPN Webportal Bookmarker konfiguriere, habe ich dich Möglichkeit, ein System in meinem Netz verfügbar zu machen. Jetzt möchte ich ein System über das Portal im Internet erreichen. Wie muss ich da vorgehen?&lt;br /&gt;
&lt;br /&gt;
Damit ich das System im Internet erreiche, brauche ich eine neue Firewall Regel:&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-1987.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
=== Wie muss SSL-VPN Bookmark konfiguriert werden, wenn der Zielserver nur über einen IPSec-Tunnel verfügbar ist? ===&lt;br /&gt;
'''Vorbemerkungen:'''&amp;lt;br /&amp;gt;&lt;br /&gt;
Ziel dieser Anleitung ist, eine Intranet Webseite, welche nur über einen IPSec Tunnel erreichbar sein soll, via ein Bookmark auf einem SSL-VPN Portal auf der Fortigate abzubilden.&lt;br /&gt;
&lt;br /&gt;
'''Ausgangslage:'''&amp;lt;br /&amp;gt;&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1200px;&amp;quot;&lt;br /&gt;
|- style=&amp;quot;vertical-align:top;&amp;quot;&lt;br /&gt;
| style=&amp;quot;vertical-align:top; width:870px;&amp;quot; | Zielarchitektur&lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; | Verwendete Geräte&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; |&lt;br /&gt;
[[file:Fortinet-2232.png|link=]]&lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; |&lt;br /&gt;
* Fortigate 60E Beta3&lt;br /&gt;
|}&lt;br /&gt;
'''Annahmen:'''&amp;lt;br /&amp;gt;&lt;br /&gt;
Die folgende Anleitung basiert auf folgenden Voraussetzungen:&lt;br /&gt;
* Die Fortigate Firewall ist vollständig konfiguriert, hat Zugriff aufs Internet, LAN -&amp;gt; WAN Kommunikation ist bereits etabliert.&lt;br /&gt;
* Der IPSec Tunnel zwischen der Fortigate und dem Drittprodukt, hinter welchem sich der zu publizierende Webserver (in diesem Fall 172.16.1.10) befindet, wurde bereits erfolgreich etabliert, so dass eine Kommunikation zwischen den lokalen Clients (192.168.10.0/24) und  den Remote Clients (172.16.1.0/24) möglich ist.&lt;br /&gt;
'''1. Erstellung SSL VPN Portal'''&amp;lt;br /&amp;gt;&lt;br /&gt;
Um das SSL VPN Portal zu erstellen, gehe auf der Weboberfläche unter ''VPN -&amp;gt; SSL-VPN Portals'' und erstelle  mit ''Create New'' ein neues SSL VPN Portal:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1200px;&amp;quot;&lt;br /&gt;
| style=&amp;quot;vertical-align:top; width:600px;&amp;quot; |&lt;br /&gt;
[[file:Fortinet-2233.png|link=]] &lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; |&lt;br /&gt;
# Definiere hier einen Namen für das Portal&lt;br /&gt;
# Deaktiviere den Schieberegeler &lt;br /&gt;
# Aktiviere den Schieberegler bei &amp;quot;Enable Web Mode&amp;quot;&lt;br /&gt;
# Erstelle unter &amp;quot;Predefined Bookmarks&amp;quot; ein Bookmark vom Typ HTTP/HTTPS mit einem aussagekräftigen Namen. Als Location wähle die URL der Applikation, mit welcher das Bookmark aufgerufen werden können soll.&lt;br /&gt;
&lt;br /&gt;
Mit einem Klick auf Ok wird dieses Portal abgespeichert.&lt;br /&gt;
|}&lt;br /&gt;
'''2. Konfiguration der SSL VPN Einstellungen'''&amp;lt;br /&amp;gt;&lt;br /&gt;
Im nächsten Schritt wird definiert auf welchem Interface und auf welchem Port das User Portal überhaupt erreichbar sein sollen. Wir definieren welche Gruppen und Benutzer auf das Portal Zugriff haben sollen, und wir verknüpfen das in Schritt 1 erstellte Portal mit dem Default Portal. Wähle dazu den Menüpunkt ''VPN -&amp;gt; SSL-VPN Settings'':&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1200px;&amp;quot;&lt;br /&gt;
| style=&amp;quot;vertical-align:top; width:600px;&amp;quot; |&lt;br /&gt;
[[file:Fortinet-2234.png|link=]] &lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; |&lt;br /&gt;
# Listen on Interface: Hier wählen wir das WAN Innterface&lt;br /&gt;
# Listen on Port: Hier muss ein freier Port gewählt werden, welcher auf diesem Interface noch nicht anderweitig durch ein VIP Objekt, NAT oder einen sonstigen lokalen Service in Verwendung ist.&lt;br /&gt;
# Wenn das Portal überall vom Internet zugänglich sein soll, wähle hier ''Allow access from any host''&lt;br /&gt;
# Definiere unter ''Authentication / Portal Mapping'' dass das soeben erstellte Portal unter dem Default Realm zugänglich sein soll. Hier können ausserdem Einschränkungen gemacht werden, für welche Benutzer/Gruppen dieses Portal zur Verfügung stehen soll.&lt;br /&gt;
&lt;br /&gt;
Mit einem Apply werden die gewählten Einstellungen gespeichert.&lt;br /&gt;
|}&lt;br /&gt;
Somit haben wir die nötigen Einstellungen für das SSL VPN Portal vorgenommen.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''3. Erstellung des IP Pools'''&amp;lt;br /&amp;gt;&lt;br /&gt;
Damit nun das SSL VPN Portal in der Lage ist, mit diesem Webserver zu kommunizieren benötigt es eine Firewall Regel, welche dies der Firewall erlaubt. Für diese Firewallregel benötigen wir einen IP Pool, damit die Source IP des Requests der Firewall dementsprechend angepasst wird. Diesen IP-Pool erstellen wir unter ''Policies &amp;amp; Objects -&amp;gt; IP Pools -&amp;gt; Create new''&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1200px;&amp;quot;&lt;br /&gt;
| style=&amp;quot;vertical-align:top; width:600px;&amp;quot; |&lt;br /&gt;
[[file:Fortinet-2236.png|link=]] &lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; | &lt;br /&gt;
# Type: Overload&lt;br /&gt;
# External IP Range: Hier wählen wir eine IP welche gemäss IPSec-Phase-2-Konfiguration sich im Bereich der lokalen, zugelassenen Addressen befindet.&lt;br /&gt;
&lt;br /&gt;
Mittels Apply wird abgespeichert.&lt;br /&gt;
|}&lt;br /&gt;
'''4. Firewall Regel'''&amp;lt;br /&amp;gt;&lt;br /&gt;
Zum Schluss wird noch die Firewall Regel erstellt, welche benötigt wird, damit eine Kommunikation zwischen dem Portal und dem Webserver erlaubt wird: ''Policy &amp;amp; Objects -&amp;gt; IPv4 Policy -&amp;gt; Create new''&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1200px;&amp;quot;&lt;br /&gt;
| style=&amp;quot;vertical-align:top; width:600px;&amp;quot; |&lt;br /&gt;
[[file:Fortinet-2235.png|link=]] &lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; |&lt;br /&gt;
# Incoming Interface: Wähle hier das entsprechende SSL VPN Tunnel Interface&lt;br /&gt;
# Outgoing Interface: Wähle hier das Interface des IPSec Tunnels&lt;br /&gt;
# Source: Wähle hier mindestens ein Netzwerk + ein Benutzerobjekt welches erlaubt werden soll&lt;br /&gt;
# Destination: Wähle hier all, oder schränke den IP-Bereich auf den zu erreichenden Webserver ein&lt;br /&gt;
# NAT: Schalte hier das NAT ein&lt;br /&gt;
# IP Pool Configuration: Wähle hier ''Use Dynamic IP Pool'' und wähle hier das IP-Pool Objekt, welches im vorherigen Schritt erstellt wurde.&lt;br /&gt;
# Aktiviere den Regler bei Enable this Policy&lt;br /&gt;
&lt;br /&gt;
Mittels OK wird die Firewall Regel gespeichert.&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''Ergebnis'''&amp;lt;br /&amp;gt;&lt;br /&gt;
Ein Berechtigter Benutzer ist nun in der Lage über die externe IP der Firewall auf das Userportal zuzugreifen. Auf diesem User Portal hat er ein Bookmark, welches wiederum auf einen Webserver zeigt, der nur via IPSec zugänglich ist. Mit einem Klick auf das Bookmark kann der User nun auf diesen Webserver zugreifen:&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-2237.png|link=]]&lt;br /&gt;
&lt;br /&gt;
=== Wieso wird beim SSL-VPN im Webmodus viel Memory und CPU Leistung verbraucht? ===&lt;br /&gt;
&lt;br /&gt;
Wir schauen uns an wieso im SSL-VPN Webmodus viele CPU Zyklen oder eine hohe Memory-Auslastung anfällt:&lt;br /&gt;
&lt;br /&gt;
Bei der Verwendung von SSL-VPN im Web-Modus wird erwartet, dass viele CPU- und Speicherressourcen zugeteilt werden.&lt;br /&gt;
Der SSL-VPN-Webmodus wurde als kurzfristige Ausweichlösung für den Fall konzipiert, dass der SSL-VPN-Tunnelmodus nicht verwendet werden kann.&lt;br /&gt;
&lt;br /&gt;
Eine hohe Ressourcenzuweisung erfolgt aufgrund des '''&amp;quot;guacd&amp;quot;-Prozesses''', welcher die konfigurierten Protokolle (zum Beispiel RDP oder HTTPS) in einen HTML5-Stream parsen muss, um sie dem Client zu präsentieren. &lt;br /&gt;
Dieser Prozess der Konvertierung anderer Protokolle in Bilder ist sehr ressourcenintensiv in Bezug auf CPU und Memory. &lt;br /&gt;
&lt;br /&gt;
Die Leistung des guacd-Prozesses kann man mit verschiedenen Befehlen beobachten:&lt;br /&gt;
* &amp;lt;code&amp;gt; diagnose sys top&amp;lt;/code&amp;gt;&lt;br /&gt;
* &amp;lt;code&amp;gt; diagnose sys top-summary&amp;lt;/code&amp;gt;&lt;br /&gt;
Mit diesen Befehlen, welche eine Auflistung aktiver Prozesse zeigen, erkennt man, dass die '''guacd-Prozesse''' sehr viel CPU oder Memory verbrauchen.&lt;br /&gt;
&lt;br /&gt;
Schauen wir uns dass in einem Beispiel an:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1000px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Beispiel basiert auf einer FortiGate-300E FortiOS v6.2.3, build1066,191218 (GA)&lt;br /&gt;
&lt;br /&gt;
Wenn wir den folgenden Output anschauen, können wir sehen, dass der gesammte Speicherverbrauch zum Zeitpunkt der Datenerfassung bei etwa 85% liegt: &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
Memory: 8172056k total, 7010740k used (85.8%), 950196k free (11.6%), 211120k freeable (2.6%) &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Der Speicher an dieser Stelle ist hauptsächlich für den aktiven Prozess reserviert (5,4 von 8 GB). &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose hardware sysinfo Memory&lt;br /&gt;
&lt;br /&gt;
MemTotal:        8172056 kB&lt;br /&gt;
MemFree:          951164 kB&lt;br /&gt;
Buffers:            2204 kB&lt;br /&gt;
Cached:           594892 kB&lt;br /&gt;
SwapCached:            0 kB&lt;br /&gt;
Active:          5561348 kB&lt;br /&gt;
&lt;br /&gt;
MemTotal: 8172056 kB 7980 MB &lt;br /&gt;
MemFree: 949948 kB 927 MB &lt;br /&gt;
Cached: 594636 kB 580 MB &lt;br /&gt;
Active: 5564144 kB 5433 MB &amp;lt;--- guacd Prozess und andere Userland Prozesse wie UTM Features &lt;br /&gt;
Inactive: 273572 kB 267 MB &lt;br /&gt;
Shmem: 337036 kB 329 MB &lt;br /&gt;
Slab: 423044 kB 413 MB &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Wenn wir uns die aktiven Prozesse ansehen, wird der meiste Speicher durch die Menge der laufenden guacd-Prozesse verbraucht. &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose sys top&lt;br /&gt;
Run Time:  23 days, 21 hours and 51 minutes&lt;br /&gt;
28U, 0N, 20S, 36I, 0WA, 0HI, 16SI, 0ST; 7980T, 881F&lt;br /&gt;
         sslvpnd    23061      R      93.0     5.3&lt;br /&gt;
           guacd    30982      R      47.0     0.9&lt;br /&gt;
           guacd    30909      R      45.0     1.1&lt;br /&gt;
         sslvpnd    23060      R      28.0     5.3&lt;br /&gt;
         sslvpnd    23062      R      21.0     5.3&lt;br /&gt;
       ipsengine    16797      S &amp;lt;     5.0     2.1&lt;br /&gt;
       ipsengine    16795      S &amp;lt;     4.0     2.2&lt;br /&gt;
       ipsengine    16796      S &amp;lt;     3.0     2.1&lt;br /&gt;
           guacd    30006      S       1.0     1.1&lt;br /&gt;
           guacd    30139      S       1.0     1.1&lt;br /&gt;
         miglogd      245      S       1.0     0.5&lt;br /&gt;
           guacd    30884      S       1.0     0.4&lt;br /&gt;
          httpsd    30908      S       1.0     0.3&lt;br /&gt;
           authd      255      S       1.0     0.2&lt;br /&gt;
       ipshelper    16794      S &amp;lt;     0.0     3.0&lt;br /&gt;
           guacd    30315      S       0.0     1.1&lt;br /&gt;
           guacd    30127      S       0.0     1.1&lt;br /&gt;
           guacd    30115      S       0.0     1.1&lt;br /&gt;
         updated      204      S       0.0     1.1&lt;br /&gt;
           guacd    30023      S       0.0     1.1&lt;br /&gt;
           guacd    30724      S       0.0     1.1&lt;br /&gt;
           guacd    30078      S       0.0     1.1&lt;br /&gt;
           guacd    30298      S       0.0     1.1&lt;br /&gt;
           guacd    30260      S       0.0     1.1&lt;br /&gt;
           guacd    30672      S       0.0     1.1&lt;br /&gt;
           guacd    30218      S       0.0     1.1&lt;br /&gt;
           guacd    30179      S       0.0     1.1&lt;br /&gt;
           guacd    30039      S       0.0     1.1&lt;br /&gt;
           guacd    30568      S       0.0     1.1&lt;br /&gt;
           guacd    30177      S       0.0     1.1&lt;br /&gt;
           guacd    30351      S       0.0     1.1&lt;br /&gt;
           guacd    30380      S       0.0     1.1&lt;br /&gt;
           guacd    30355      S       0.0     1.1&lt;br /&gt;
           guacd    30331      S       0.0     1.1&lt;br /&gt;
           guacd    30128      S       0.0     1.0&lt;br /&gt;
           guacd    30259      S       0.0     1.0&lt;br /&gt;
           guacd    30300      S       0.0     1.0&lt;br /&gt;
           guacd    30229      S       0.0     1.0&lt;br /&gt;
           guacd    30040      S       0.0     1.0&lt;br /&gt;
           guacd    30936      S       0.0     1.0&lt;br /&gt;
           guacd    30545      S       0.0     1.0&lt;br /&gt;
           guacd    30053      S       0.0     1.0&lt;br /&gt;
           guacd    30444      S       0.0     1.0&lt;br /&gt;
           guacd    30592      S       0.0     1.0&lt;br /&gt;
           guacd    30940      S       0.0     1.0&lt;br /&gt;
... &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Jeder Prozess weist standardmässig etwa 30 - 90 MB zu und unter Last bis gar zu 150 MB oder mehr.&lt;br /&gt;
Wenn der Prozess unter Last steht wird grob geschätzt jedem Benutzer im SSL-VPN Webmodus etwa 100 MB Speicher zugewiesen.&lt;br /&gt;
Diese Nutzung hängt vom Datentraffic, den zu verarbeiteten Protokolltypen, der Bildschirmauflösung des Clients und so weiter ab.&lt;br /&gt;
&lt;br /&gt;
Wenn man sich diese guacd-Prozesse genauer ansieht, stellt man fest, dass jeder einzelne Prozess etwa 30 - 120 MB zur Verfügung stellt. &lt;br /&gt;
Die obere Ausgabe zeigt, dass jeder Prozess ca. 1 % zuweist, so dass dies etwa 80 MB beträgt. &lt;br /&gt;
&lt;br /&gt;
Die Anzahl von maximalen SSL-VPN Benutzer kann abhängig von der gesamten Memory Kapazität von der Fortigate variieren.&lt;br /&gt;
Mann kann in etwa folgendes berechnen:&lt;br /&gt;
Wenn jeder Kunde nur minimale Ressourcen von 50MB verwenden würde, und das System würde keinen weiteren Speicher zuweisen, &lt;br /&gt;
dann gibt es immer noch eine Begrenzung der Gesammtzahl der SSL-VPN-Clients auf der FortiGate mit insgesamt 8000 MB Memory. &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #f8e7ea;&amp;quot;| &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;[[File:achtung.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
'''Wichtig zu wissen:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Es handelst sich hier nicht um ein Speicherleck, sondern dieses Verhalten wird so erwartet. Die guacd-Prozesse benötigen lediglich Ressourcen, um den Datentraffic zu parsen und in HTML5 zu konvertieren.&lt;br /&gt;
Daher sollte der Web-Modus wirklich nur als Workaround benutzt werden und wann immer möglich mit dem Tunnel Modus gearbeitet werden.&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Der SSL-VPN-Webmodus wurde als Ausweichlösung für den Fall konzipiert, wenn man den Tunnelmodus nicht verwenden kann (z.Bsp Zugang von einem öffentlichen WiFi oder Hotels usw.)&lt;br /&gt;
&lt;br /&gt;
Aufgrund der erforderlichen Ressourcen sollte er nicht in grossem Umfang eingesetzt werden, sondern eher dazu dienen, Clients kurzfristig schnell zum laufen zu bringen. &lt;br /&gt;
Auf lange Sicht sollten diese SSL-Clients so konfiguriert werden, dass sie den SSL-VPN-Tunnelmodus verwenden. &lt;br /&gt;
Man kann den WebModus zum Beispiel dafür benutzen, dass der FortiClient über den SSL-VPN-Webmodus heruntergeladen wird: &lt;br /&gt;
&lt;br /&gt;
'''Lösungen zur Vermeidung einer hohen CPU- oder Memoryauslastung: '''&lt;br /&gt;
* Tunnel Modus verwenden&lt;br /&gt;
* Im Webmodus Anzahl User so weit wie möglich begrenzen!&lt;br /&gt;
&lt;br /&gt;
Aufgrund der erforderlichen Ressourcen wird diese Funktion nicht in grossem Umfang oder langfristig genutzt.&lt;br /&gt;
Langfristig sind diese SSL-Clients so konfiguriert, dass sie den SSL-VPN-Tunnelmodus verwenden. &lt;br /&gt;
Beispielsweise können Remote-Benutzer den FortiClient über den SSL-VPN-Webmodus herunterladen und sich dann über den SSL-VPN-Tunnelmodus verbinden.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #DE8A2E;&amp;quot;| &amp;lt;span&amp;gt;[[File:tipp.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #ffe29b&amp;quot;|&lt;br /&gt;
'''Hinweis:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Es ist geplant, diese Designeinschränkung in zukünftigen FortiOS Versionen zu verbessern. (Stand 25.3.2020)  &amp;lt;br&amp;gt;&lt;br /&gt;
''Referenz: https://kb.fortinet.com/kb/documentLink.do?externalID=FD48014''&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== IPSec VPN ==&lt;br /&gt;
=== Wie konfiguriere ich eine Site-to-Site IPSec VPN Verbindung von Grund auf? ===&lt;br /&gt;
&lt;br /&gt;
''' ARTIKEL NOCH IN BEARBEITUNG und nicht VOLLSTÄNDIG''' &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''Ausgangslage'''&lt;br /&gt;
&lt;br /&gt;
Wir wollen ein Site-to-Site VPN aufbauen von der Seite A zur Seite B. Nachfolgenden der Netzplan und die Parameter um den VPN Tunnel zu bilden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;vertical-align:top;&amp;quot;&lt;br /&gt;
! &lt;br /&gt;
! scope=&amp;quot;col&amp;quot; style=background:#00b050| Seite A&lt;br /&gt;
! scope=&amp;quot;col&amp;quot; style=background:#ffff00| Seite B&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Netzplan''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;|[[File:Fortinet-2559.jpg|550px|link=]]&lt;br /&gt;
|-&lt;br /&gt;
| '''Lokal Netzwerk''' &lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|192.168.2.0/24&lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|172.16.16.0/24&lt;br /&gt;
|-&lt;br /&gt;
| '''Public IP''' &lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|198.18.0.4&lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|198.18.0.5&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Authentication''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;| &lt;br /&gt;
Pre-shared Key definieren&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Phase 1 Proposal''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;|  &lt;br /&gt;
Alogrithms: AES256-SHA256 DH-Group 14&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Phase 2 Proposal''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;|&lt;br /&gt;
Alogrithms: AES256-SHA512 / PFS-DH-Group 14&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
''' Schritt 1 - IPSec Tunnel konfigurieren'''&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
# Gehe auf das Menu ''VPN -&amp;gt; IPsec Tunnel-&amp;gt;[[file:createnew.jpg|link=]]&lt;br /&gt;
# Name des Tunnels eingeben. Dieser Name wird zugleich der Name des vpn Subinterfaces sein, welches sich dann beim ausgehenden Interface bildet. Daher sollte der Name gut gewählt werden, damit die Übersicht gewährleistet wird. Achtung!!! Der Name kann nachträglich nicht mehr angepasst werden.&lt;br /&gt;
# Um den VPN Wizard zu beenden bei ''Template Type'' auf ''Custom'' wählen&lt;br /&gt;
# mit ''Next'' zum nächsten Schritt &lt;br /&gt;
 [[File:Fortinet-2545.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Network:'''&amp;lt;br&amp;gt;&lt;br /&gt;
# RemoteGateway auswählen (''Static IP Address'' , ''Dialup User'' oder ''Dynamic DNS'') Für unser Beispiel brauchen wir ''Static IP Address''.&lt;br /&gt;
# Die IP Adresse des Remote VPN Gateways angeben, über welchen wir die VPN Verbindung aufbauen wollen. In unserem Fall 198.18.0.5.&lt;br /&gt;
# Das ausgehende Interface wählen, auf welchem der Tunnel zum Default Gateway zeigt (meistens ein WAN Interface). &lt;br /&gt;
# NAT Traversal (NAT-Optionen wählen)&lt;br /&gt;
# DPD konfigurieren &lt;br /&gt;
 [[File:Fortinet-2546.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Authentication''' &amp;lt;br&amp;gt;&lt;br /&gt;
# Wahlweise kann mit einem Preshared Key oder Zertifikaten gearbeitet werden. Bei Zertifikaten ist zu beachten, dass diese gültig, und das Datum noch nicht abgelaufen ist. In unserem Beispiel benutzen wir die Methode Pr-Shared Key.&lt;br /&gt;
# Pre-Shared Key definieren und mit der Remote Seite abgleichen. Es muss auf beiden Seiten exakt der gleiche komplexe Schlüssel verwendet werden.&lt;br /&gt;
# IKE Methode wählen. Die FortiGate unterstützt die Methode IKEv1 und IKEv2. Für unser Beispiel wählen wir IKEv2&lt;br /&gt;
 [[File:Fortinet-2547.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Phase 1 Proposal'''&amp;lt;br&amp;gt;&lt;br /&gt;
# Encryption wählen. Wir wählen AES256&lt;br /&gt;
# Authentication wählen. Wir benutzen AES256&lt;br /&gt;
# Für die temporäre Verschlüsselung mittels der effektiven Key ausgetauscht werden soll, benutzen wir die Diffie-Hellmann Group Methode. Für unser Beispiel wählen wir die DH-Group 14.&lt;br /&gt;
# Die Key Lifetime, welche in Sekunden angegeben ist, belassen wir so. Achtung!!! Wenn auf einem Gerät eines Drittanbieters ein VPN aufgebaut wird, muss dieser Parameter oft angepasst werden:&lt;br /&gt;
 [[File:Fortinet-2548.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Phase 2 konfigurieren'''&lt;br /&gt;
# Es können mehrere Selektoren pro Phase 1 definiert werden. Wichtig ist, dass auf beiden VPN-Gateway die Selektoren identisch sind. Definiere einen Namen pro Selektor und konfiguriere das Lokale- und das Remote-Subnetz welches dann die Encryption Domäne bildet. In unserem Beispiel wählen wir ''Local Address 192.168.2.0/24'' und ''Remote Address 172.16.16.0/24''&lt;br /&gt;
# über ''Advanced'' kann man die Phase 2 Proposal per Selektor definiert werden&lt;br /&gt;
# Encryption wählen. Wir nutzen AES256&lt;br /&gt;
# Authentication definieren. Wir wählen SHA512&lt;br /&gt;
# ''Enable Replay Detection'' einschalten. IPsec-Tunnel können für Replay-Angriffe anfällig sein. Die Replay Detection ermöglicht es der FortiGate alle IPsec-Pakete zu überprüfen, um festzustellen, ob sie bereits empfangen wurden. Wenn ''encrypted paket'' deaktiviert ist, werden die Pakete von der FortiGate verworfen&lt;br /&gt;
# ''Perfect Forward Secrecy'' einschalten. Standardmässig werden die Phase 2-Schlüssel von dem in Phase 1 erstellten Sessionkey abgeleitet. Perfect Forward Secrecy (PFS) erzwingt einen neuen Diffie-Hellman-Austausch, wenn der Tunnel beginnt und wenn die Key-Life der Phase 2 abläuft, wobei jedes Mal ein neuer Schlüssel generiert wird. Dieser Austausch stellt sicher, dass die in Phase 2 erstellten Schlüsseln unabhängig von den Schlüsseln der Phase 1 oder anderen Schlüsseln sind, die in Phase 2 automatisch erzeugt werden. &lt;br /&gt;
 [[File:Fortinet-2549.jpg|link=]]&amp;lt;br&amp;gt;&lt;br /&gt;
 [[File:Fortinet-2550.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Phase 2 konfigurieren'''&lt;br /&gt;
# Es können mehrere Selektoren pro Phase 1 definiert werden. Wichtig ist, dass auf beiden VPN-Gateways die Selektoren identisch sind. Definiere einen Namen per Selektor und konfiguriere das Lokale- und das Remote-Subnetz welches dann die Encryption Domäne bildet. In unserem Beispiel wählen wir ''Local Address 192.168.2.0/24'' und ''Remote Address 172.16.16.0/24''&lt;br /&gt;
# über ''Advanced'' kann man die Phase 2 Proposal pro Selektor definieren&lt;br /&gt;
# Encryption wählen. Wir benutzen AES256&lt;br /&gt;
# Authentication definieren. Wir wählen SHA512&lt;br /&gt;
# ''Enable Replay Detection'' einschalten. IPsec-Tunnel können für Replay-Angriffe anfällig sein. Die Replay Detection ermöglicht es der FortiGate alle IPsec-Pakete zu überprüfen, um festzustellen, ob sie bereits empfangen wurden. Wenn &amp;quot;encrypted paket&amp;quot; disabled sind, werden sie von der FortiGate verworfen. &lt;br /&gt;
# Perfect Forward Secrecy einschalten. Standardmässig werden die Phase 2-Schlüssel von dem in Phase 1 erstellten Sessionkeys abgeleitet. Perfect Forward Secrecy (PFS) erzwingt einen neuen Diffie-Hellman-Austausch, wenn der Tunnel beginnt und wenn die Key-Life der Phase 2 abläuft, wodurch jedes Mal ein neuer Schlüssel generiert wird. Dieser Austausch stellt sicher, dass die in Phase 2 erstellten Schlüsseln unabhängig von den Schlüsseln der Phase 1 oder anderen Schlüsseln sind, die in Phase 2 automatisch erzeugt werden. &lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
''' Schritt 2 - Routen konfigurieren'''&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Damit die FortiGate die Remote Netze für den VPN Tunnel kennt, muss eine Route auf das Tunnel Interface eingerichtet werden. Die Route kann folgendermassen konfiguriert werden:&lt;br /&gt;
# Menu ''Network -&amp;gt; Static Routes -&amp;gt; [[File:createnew.jpg|link=]] &lt;br /&gt;
# Bei ''Destination'' muss 'Subnet'' gewählt werden&lt;br /&gt;
# Das Remote-Netz (in unserem Fall 172.16.16.0/24) eingeben&lt;br /&gt;
# Interface ist das Tunnel Interface (dieses Interface wird automatisch angelegt, sobald der IPSec Tunnel konfiguriert wird). In unserem Fall heisst das Interface ''vpn_to_SiteB''&lt;br /&gt;
# Administrative Distanz kann auf 10 blassen werden&lt;br /&gt;
# Kommentare schaffen Klarheit&lt;br /&gt;
# mit OK wird die statische Route eingerichtet&lt;br /&gt;
 [[File:Fortinet-2551.jpg|550px|link=]]&lt;br /&gt;
&lt;br /&gt;
Jetzt muss noch die Blackhole Route eingerichtet werden. Was eine Blackhole Route ist, kann hier entnommen werden:&lt;br /&gt;
&lt;br /&gt;
[[FortiGate:FAQ#Was_ist_eine_Blackhole-Route.3F|Was ist eine Blackhole-Route?]]&lt;br /&gt;
&lt;br /&gt;
# Remote Netz eintragen&lt;br /&gt;
# Interface ''Blackhole'' auswählen&lt;br /&gt;
# die Distanz muss höher sein, als die der regulären Route. Wir empfehlen den Wert 254&lt;br /&gt;
# Kommentare schaffen Klarheit&lt;br /&gt;
# mit OK wird die Route eingerichtet&lt;br /&gt;
 [[File:Fortinet-2542.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
Nun sollten beide Routen in der Übersicht zu sehen sein:&lt;br /&gt;
 [[File:Fortinet-2552.jpg|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
''' Schritt 3 - Policy einrichten'''&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGUI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Damit der Traffic durch den VPN-Tunnel fliesst, muss mindestens in eine Richtung eine Firewall Regel konfiguriert werden. Dabei wird das Tunnel Interface und das Interface für den lokalen Traffic untereinander freigeschalten:&lt;br /&gt;
&lt;br /&gt;
# Menu ''Policy &amp;amp; Objects -&amp;gt; IPv4 Policy -&amp;gt; [[File:createnew.jpg|link=]]&lt;br /&gt;
# Für eingehenden Traffic von der Remote Seite zur lokalen Seite muss als Source das VPN Interface gewählt werden und als Destination das interne Interface&lt;br /&gt;
# ''Source Adresse'' ist das Remote Netz der Seite B&lt;br /&gt;
# ''Destination Netz'' ist das zu erreichende Netz auf der lokalen Seite&lt;br /&gt;
# bei Bedarf können die Services eingeschränkt werden&lt;br /&gt;
# NAT-Option deaktivieren&lt;br /&gt;
# UTM Feature bei Bedarf aktivieren&lt;br /&gt;
# mit OK wird die Regel erstellt&lt;br /&gt;
 [[File:Fortinet-2553.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
Damit der Traffic von beiden Seiten her funktioniert, muss noch eine zweite Policy eingerichtet werden. Diese kann analog der ersten Policy eingerichtet werden. Einfach das Source- und Destination-Interfaces und Adressobjekte tauschen. Alternativ kann auch die neu eingerichtete Policy mittels Rechtsklick angewählt werden und im Dropdown Menu ''Clone Reverse'' gewählt werden.&lt;br /&gt;
 [[File:Fortinet-2554.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
In der Policy muss jetzt dennoch was kleines konfiguriert werden:&lt;br /&gt;
# Feld für den Policy Namen definieren&lt;br /&gt;
# Die Policy muss aktiviert werden&lt;br /&gt;
# mit OK wird die Reverse Policy eingerichtet&lt;br /&gt;
 [[File:Fortinet-2555.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
Es wird empfohlen die Policies für Site-to-Site VPN im Regelwerk oben anzuordnen.&lt;br /&gt;
 [[File:Fortinet-2556.jpg|750px|link=]]&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Datei:Fortinet-2557.jpg]]&lt;br /&gt;
&lt;br /&gt;
[[Datei:Fortinet-2558.jpg]]&lt;br /&gt;
&lt;br /&gt;
=== IPSEC Phase 1 - Was versteht man unter Deat peer detection?===&lt;br /&gt;
&lt;br /&gt;
Manchmal kann es aufgrund von Routing-Problemen oder anderen Netzwerkproblemen zu einem Ausfall der Kommunikationsverbindung zwischen einer FortiGate- und einem VPN-Peer oder VPN-Client kommen.&lt;br /&gt;
&lt;br /&gt;
Pakete können verloren gehen, wenn die Verbindung allein durch Zeit Überschreitung unterbrochen wird. &lt;br /&gt;
&lt;br /&gt;
Die FortiGate hat einen Mechanismus Namens '''D'''ead '''P'''eer '''D'''etection (DPD), &lt;br /&gt;
der auch als Gateway-Erkennung oder Ping-Server bezeichnet wird. &lt;br /&gt;
&lt;br /&gt;
Diese Funktione ist dafür da diese  Situation zu verhindern und IKE-Verhandlungen automatisch wieder aufzunehmen,&lt;br /&gt;
bevor die Verbindung ausfällt: Die aktiven Phase-1-Sicherheitsverbindungen werden abgefangen und neu verhandelt (neu verschlüsselt), bevor der Phase-1-Verschlüsselungsschlüssel abläuft.&lt;br /&gt;
&lt;br /&gt;
'''DPD Parameter:'''&amp;lt;br&amp;gt;&lt;br /&gt;
''Disable:'' Deaktivieren: Dead Peer-Erkennung deaktivieren.&amp;lt;br&amp;gt;&lt;br /&gt;
''On-idle:'' Dead-Peer-Erkennung auslösen, wenn IPsec inaktiv ist.&amp;lt;br&amp;gt;&lt;br /&gt;
''On-demand:'' Löst Dead Peer Detection aus, wenn IPsec-Verkehr gesendet, aber keine Antwort vom Peer empfangen wird.&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''DPD-RETRYINTERVAL:'''Wie lang ist das Intervall in Sekunden, nach dem ein DPD erneut versucht wird.&lt;br /&gt;
&lt;br /&gt;
'''DPD-RETRYCOUNT''': Länge des Intervalls in Sekunden wie oft DPD erneut versucht wird.&lt;br /&gt;
&lt;br /&gt;
Mit den Standardeinstellungen wird der DPD alle 20 Sekunden dreimal versucht. Insgesamt wird der Tunnel nach einer Minute ohne DPD-Antworten abgebrochen.&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2813.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
Wenn auf einem Einwahlserver eine Vielzahl von VPN-Verbindungen im Leerlauf sind, könnte sich der erhöhte DPD-Austausch negativ auf die Leistung/Auslastung des Ike-Prozesses auswirken.&lt;br /&gt;
Aus diesem Grund steht in der CLI eine Option zur Verfügung, DPD passiv in einem Modus namens &amp;quot;on-demand&amp;quot; zu versenden.&lt;br /&gt;
- Wenn kein Datenverkehr stattfindet und der letzte DPD-ACK empfangen wurde, versendet das IKE keine DPDs in regelmäßigen Abständen.&lt;br /&gt;
- IKE sendet nur dann DPDs aus, wenn es ausgehende Pakete zu versenden gibt, aber seitdem keine eingehenden Pakete empfangen wurden.&lt;br /&gt;
&lt;br /&gt;
=== IPSEC Phase 2 - Was bedeutet die Option Auto-Negotiate? ===&lt;br /&gt;
[[file:tipp.png|50px|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Ausgangslage:''' &amp;lt;br&amp;gt;&lt;br /&gt;
Ein IPSec-VPN erzeugt eine verschlüsselte Sicherheitsassoziation (SA) zwischen zwei Peers. &lt;br /&gt;
Dies geschieht in zwei Phasen. Standardmässig wird die SA der Phase 2 erst dann ausgehandelt, &lt;br /&gt;
wenn ein Peer versucht Daten zu senden. &lt;br /&gt;
&lt;br /&gt;
'''Funktion:''' &amp;lt;br&amp;gt;&lt;br /&gt;
Wenn die auto-negotiate Funktion aktiviert ist, wird die Verhandlung der SA der Phase 2 automatisch eingeleitet. Dabei wird dieser Vorgang alle fünf Sekunden wiederholt, bis die SA eingerichtet ist.&lt;br /&gt;
Die Auto-Negotiate-Funktion erkennt, ob der Tunnel jemals abreisst und versucht die SA wieder herzustellen. &lt;br /&gt;
Die Keepalive-Funktion ist jedoch eine bessere Möglichkeit den VPN aufrechtzuerhalten.&lt;br /&gt;
&lt;br /&gt;
'''Wann soll ich die Auto-Negotiate Funktion verwenden? ''' &amp;lt;br&amp;gt;&lt;br /&gt;
Man kann die auto-negotiate Funktion aktivieren, wenn auf einer Seite des VPN ein Einwahl-Peer ist. In dieser Konfiguration kann nur der Einwahl-Peer den Tunnel aufbauen, da der andere Peer die Gateway-Adresse der Einwahl-Peer nicht kennen kann. &lt;br /&gt;
Die Aktivierung von Auto-Negotiate beim Einwahl-Peer stellt sicher, dass der VPN-Tunnel für Benutzer hinter dem anderen Peer zur Einleitung von Datentraffic verfügbar ist.&lt;br /&gt;
&lt;br /&gt;
So konfiguriere ich die Auto-Negotiate Funktion:&amp;lt;br&amp;gt;&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| '''Konfiguration über CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config vpn ipsec phase2&lt;br /&gt;
# edit [PHASE2_NAME]&lt;br /&gt;
# set auto-negotiate enable&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== IPSEC Phase 2 - Was bedeutet die Option Keepalive? ===&lt;br /&gt;
[[file:tipp.png|50px|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Ausgangslage:''' &amp;lt;br&amp;gt;&lt;br /&gt;
Die Sicherheitsassoziation (SA) der Phase 2 hat eine fixe Dauer. Wenn im VPN Traffic stattfindet, während die SA kurz vor dem Ablauf steht, wird eine neue SA ausgehandelt. So wechselt das VPN ohne Unterbruch zu einer neuen SA. &lt;br /&gt;
Wenn es kein Traffic gibt, läuft die SA aus, und der VPN-Tunnel wird unterbrochen.&lt;br /&gt;
&lt;br /&gt;
'''Funktion:''' &amp;lt;br&amp;gt;&lt;br /&gt;
Die Keepalive-Option stellt sicher, dass eine neue SA ausgehandelt wird, auch wenn kein Datentraffic vorhanden ist, so dass der VPN-Tunnel aufrecht erhalten bleibt.&lt;br /&gt;
&lt;br /&gt;
So konfiguriere ich die Keepalive Option in der Phase 2:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| '''Konfiguration über CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config vpn ipsec phase2&lt;br /&gt;
# edit [PHASE2_NAME]&lt;br /&gt;
# set keepalive enable&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt; &lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''Kann ich sowohl Auto-Negotiate als auch Keepalive verwenden? '''&amp;lt;br&amp;gt;&lt;br /&gt;
Ja. Auto-Negotiate und Keepalive funktionieren sehr gut zusammen. ''Auto-Negotiate'' startet das VPN und ''Keepalive'' sorgt dafür dass der VPN-Tunnel aufrecht erhalten bleibt.&lt;br /&gt;
&lt;br /&gt;
=== Wie kann eine L2TP over IPSec Verbindung erstellt werden? ===&lt;br /&gt;
In den meisten Fällen ist eine Client2Side Verbindung mit anderen Technologien, wie beispielsweise dem FortiClient oder dem Cisco VPN Client, aus Performance- und Sicherheitsgründen zu bevorzugen. Bei einer C2S Verbindung via SSL oder IPSec besteht ausserdem die Möglichkeit, Split Tunneling zu konfigurieren. Bei einem L2TP VPN muss immer der gesamte Datenverkehr über den Tunnel gelenkt werden. Der Aufbau einer C2S Verbindung mit einer Fortigate ist jedoch dann sinnvoll, wenn es sich bei den Clientbetriebssystemen um ein Windows Betriebssystem handelt, auf welchem zwingend keine Software von Drittherstellern installiert werden darf. Eine L2TP IPSec Verbindung kann unter Windows nämlich mit den Ressourcen hergestellt werden.&lt;br /&gt;
&lt;br /&gt;
Unter FortiOS 6.0 kann ein L2TP over IPSec Client2Side Tunnel nur teilweise im GUI konfiguriert werden. &lt;br /&gt;
Da gewisse Konfigurationsschritte in der CLI vorgenommen werden müssen, basiert die folgende Anleitung vollumfänglich auf CLI-Befehlen.&lt;br /&gt;
&lt;br /&gt;
L2TP over IPSec basiert immer auf einer Benutzerauthentifizierung. Aus diesem Grund benötigen wir einen lokalen oder einen Remotebenutzer, welchem wir die entsprechenden Rechte zuweisen können.&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
	config user local&lt;br /&gt;
		edit &amp;quot;mytestuser&amp;quot;&lt;br /&gt;
			set type password&lt;br /&gt;
			set email-to &amp;quot;mytestuser@test.com&amp;quot;&lt;br /&gt;
			set passwd meinpasswort&lt;br /&gt;
		next&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Dieser Benutzer wiederum wird einer Gruppe zugewiesen, welche später für den L2TP Zugriff berechtigt wird.&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
	config user group&lt;br /&gt;
		edit &amp;quot;l2tpgroup&amp;quot;&lt;br /&gt;
			set member &amp;quot;mytestuser&amp;quot;&lt;br /&gt;
		next&lt;br /&gt;
	end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nun benötigt es einige L2TP-spezifische Einstellungen (nicht im GUI konfigurierbar). Mit SIP und EIP definieren wir den IP-Range der IP Adressen, welche für die L2TP Clients zur Verfügung stehen sollen. Ausserdem definieren wir hier die Benutzergruppe, welcher Zugriff via L2TP gewährt werden soll.&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
	config vpn l2tp&lt;br /&gt;
		set sip 10.20.100.1&lt;br /&gt;
		set eip 10.20.100.254&lt;br /&gt;
		set status enable&lt;br /&gt;
		set usrgrp &amp;quot;l2tpgroup&amp;quot;&lt;br /&gt;
	end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Da wir später in der Firewallpolicy mit diesen Source IP Adressen eine Firewallregel erstellen müssen, kreieren wir als nächstes gerade ein entsprechendes Adressobjekt.&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
	config firewall address&lt;br /&gt;
		edit &amp;quot;net_vpn_10.20.100.0/24&amp;quot;&lt;br /&gt;
			set subnet 10.20.100.0 255.255.255.0&lt;br /&gt;
		next&lt;br /&gt;
	end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Nun kann die Phase1 des IPSec Tunnels erstellt werden. Wichtig ist hier, dass diese vom Typ &amp;quot;dynamic&amp;quot; ist, als Peertype jede IP Adresse zulässt und die Proposals mit denen aus dem Beispiel übereinstimmen.&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
	config vpn ipsec phase1&lt;br /&gt;
		edit &amp;quot;l2tp-p1&amp;quot;&lt;br /&gt;
			set type dynamic&lt;br /&gt;
			set interface &amp;quot;wan1&amp;quot;&lt;br /&gt;
			set peertype any&lt;br /&gt;
			set proposal 3des-sha1 aes256-md5&lt;br /&gt;
			set dhgrp 2&lt;br /&gt;
			set psksecret meinepsk&lt;br /&gt;
			set dpd-retryinterval 60&lt;br /&gt;
		next&lt;br /&gt;
	end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Auf dieser Phase1 kann anschliessend die Konfiguration für Phase2 aufgebaut werden. Als Quickmode Selector kann 0.0.0.0/0 gewählt werden (in der CLI per Default so). Auch hier muss darauf geachtet werden, dass PFS deaktiviert wird, und dass als Encapsulation Mode der &amp;quot;Tunnel Mode&amp;quot; gewählt wird.&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
	config vpn ipsec phase2&lt;br /&gt;
		edit &amp;quot;l2tp-p2&amp;quot;&lt;br /&gt;
			set phase1name &amp;quot;l2tp-p1&amp;quot;&lt;br /&gt;
			set proposal 3des-sha1 aes192-sha1 aes256-md5&lt;br /&gt;
			set pfs disable&lt;br /&gt;
			set encapsulation transport-mode&lt;br /&gt;
			set keylifeseconds 86400&lt;br /&gt;
		next&lt;br /&gt;
	end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Bei einem L2TP over IPSec Tunnel handelt es sich um einen policybasierten IPSec Tunnel. Diese Art von Tunnel bedarf etwas spezielle Firewallregel je für ein- und ausgehenden Traffic. Die ausgehende Firewallregel hat wie unten veranschaulicht auszusehen. Wichtig hierbei ist, dass die Action auf &amp;quot;ipsec&amp;quot; gestellt wird, und anschliessend das entsprechende IPSEC Tunnel Interface gewählt wird.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
	config firewall policy&lt;br /&gt;
		edit 3&lt;br /&gt;
			set name &amp;quot;2l2tp&amp;quot;&lt;br /&gt;
			set srcintf &amp;quot;lan1&amp;quot;&lt;br /&gt;
			set dstintf &amp;quot;wan1&amp;quot;&lt;br /&gt;
			set srcaddr &amp;quot;net_int_192.168.2.0/24&amp;quot;&lt;br /&gt;
			set dstaddr &amp;quot;net_vpn_10.20.100.0/24&amp;quot;&lt;br /&gt;
			set action ipsec&lt;br /&gt;
			set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
			set service &amp;quot;ALL&amp;quot;&lt;br /&gt;
			set inbound enable&lt;br /&gt;
			set vpntunnel &amp;quot;l2tp-p1&amp;quot;&lt;br /&gt;
		next&lt;br /&gt;
		edit 6&lt;br /&gt;
			set name &amp;quot;l2tpincoming&amp;quot;&lt;br /&gt;
			set srcintf &amp;quot;wan1&amp;quot;&lt;br /&gt;
			set dstintf &amp;quot;lan1&amp;quot;&lt;br /&gt;
			set srcaddr &amp;quot;net_vpn_10.20.100.0/24&amp;quot;&lt;br /&gt;
			set dstaddr &amp;quot;net_int_192.168.2.0/24&amp;quot;&lt;br /&gt;
			set action accept&lt;br /&gt;
			set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
			set service &amp;quot;ALL&amp;quot;&lt;br /&gt;
		next&lt;br /&gt;
	end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Somit wurde auf Seiten der Fortigate die Konfiguration für das L2TP over IPSec VPN fertiggestellt.&lt;br /&gt;
&lt;br /&gt;
Ein Windows-10 Client wird wie folgt konfiguriert, damit er eine Verbindung via L2TP aufbauen kann:&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-2248.png|link=]]&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-2249.png|link=]]&lt;br /&gt;
&lt;br /&gt;
=== Wie konfiguriere ich ein SSL-VPN Portal, welches über ein Site-to-Site VPN ein ServerLAN auf der Remote Seite erreichen soll? ===&lt;br /&gt;
&lt;br /&gt;
'''Problemstellung:'''&lt;br /&gt;
&lt;br /&gt;
Es besteht eine Site to Site VPN Verbindung zwischen der Site 1 zur Site 2. Wir haben auf der Site 2 einen Server mit der IP Adresse 172.16.16.20. Nun soll es möglich sein, über eine SSL-VPN Verbindung auf der Site 1 auch auf den Server 172.16.16.20 zuzugreiffen. Das heisst, wir müssen auf der Site 1 ein SSL-VPN konfigurieren und danach dafür sorgen, dass der Traffic weiter, durch den bestehenden S2S Tunnel auf den Server 172.16.16.20 geroutet wird. Das unten dokumentierte Szenario basiert auf dem Umstand, dass auf der Site 1 und Site 2 jeweils eine Fortigate Firewall im Einsatz ist. Ein Teil der untenstehenden Anleitung kann jedoch auch dann übernommen werden, wenn auf Site 2 eine Firewall eines Drittherstellers zum Einsatz kommt, oder wenn sich Site 2 in einer Public Cloud wie Azure oder AWS befindet. Die generischen, herstellerneutralen Schritte, um ein solches Szenario zu konfigurieren sind immer wie folgt:&lt;br /&gt;
&lt;br /&gt;
# Firewall Site 2: Ändern sie die IPs des SSL-VPN-Pool auf einen IP-Range, damit der IP-Pool der Site 2  nicht mit dem Pool von Site 1 kollidiert.&lt;br /&gt;
# Firewall Site 1: Konfigurieren Sie in der SSL VPN Client2Site Konfiguration die Split Networks so, dass das entsprechende Netz von Site 2 (172.16.16.0/24) über den SSL VPN Tunnel geroutet wird.&lt;br /&gt;
# Firewall Site 1 und Site 2: Konfigurieren Sie die IPSec Einstellung des entsprechenden Tunnels so, dass sich das SSL-VPN-Client2Site Netz von Site 1 (10.10.10.1/24)) auf beiden Seiten entweder in der Local oder in den Remote Networks befindet. Somit werden diese IPs über den IPSec Tunnel überhaupt erst zugelassen.&lt;br /&gt;
# Firewall Site 2: Erstellen Sie eine statische Route damit das SSL VPN C2S Netz von Site 1 via IPSec Tunnel an Site 1 übermittelt wird.&lt;br /&gt;
# Firewall Site 1 + 2: Passen Sie die entsprechenden Firewallregeln an, damit eine Kommunikation möglich ist.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Lösungsansatz:'''&lt;br /&gt;
&lt;br /&gt;
Die untenstehende Anleitung basiert auf folgedem Netzwerkschema:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| '''Netzwerkplan:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Violett: Bestehende Konfiguration&amp;lt;br&amp;gt; &lt;br /&gt;
Rot: Wird neu konfiguriert&lt;br /&gt;
 [[file:Fortinet-1940.jpg|550px|link=]]  &lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Konfiguration über das WebGui: Die Konfiguration basiert auf dem FortiOS 6.0.2:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| '''Konfiguration auf der Seite 1'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Als Erstes die User anlegen. Diese können als lokale User eingerichtet werden (in unserem Beispiel machen wir dies so). Es ist auch möglich Radius oder LDAP User zu konfigurieren.&lt;br /&gt;
 [[file:Fortinet-1941.jpg|550px|link=]]  &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config user local&lt;br /&gt;
# edit &amp;quot;user1&amp;quot;                    -&amp;gt; Username definieren&lt;br /&gt;
# set type password&lt;br /&gt;
# set passwd &amp;quot;user1&amp;quot;              -&amp;gt; Passwort definieren &lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
Die User einer Usergruppe zuweisen. Diese Usergruppe wird beim SSL-VPN Portal dann genutzt.&lt;br /&gt;
 [[file:Fortinet-1942.jpg|550px|link=]]  &lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config user group&lt;br /&gt;
# edit &amp;quot;gr-user-ssl-vpn&amp;quot;&lt;br /&gt;
# set member &amp;quot;user1&amp;quot;&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
Für die Konfiguration des SSL-VPN Portals brauchen wir noch einen IP Pool. Dieser IP Pool wird den Clients zugewiesen. Es muss darauf geachtet werden, dass der definierte IP-Pool auf der Remote Seite (Site 2) nicht benutzt wird. Der Pool fängt mit der IP Adresse 10.10.10.2 an.&lt;br /&gt;
 [[file:Fortinet-1943.jpg|550px|link=]]  &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config firewall address&lt;br /&gt;
# edit &amp;quot;ippool-ssl-vpn-10.10.10.2-10.10.10.254&amp;quot;&lt;br /&gt;
# set type iprange&lt;br /&gt;
# set color 18&lt;br /&gt;
# set start-ip 10.10.10.2&lt;br /&gt;
# set end-ip 10.10.10.254&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
Es muss ein Dummy SSL-VPN Portal eingerichtet werden, um das Handling abdecken zu können wenn kein gültiger User kommt. Wir stellen ein Portal her in welchem es möglich ist nur den FortiClient herunterzuladen.&lt;br /&gt;
&lt;br /&gt;
Menu ''SSL-VPN Portals -&amp;gt; Create New -&amp;gt;'' konfigurieren wie im Screenshot abgebildet. (Tunnel Mode: off, Enable Web Mode: off, Enable FortiClient Download: on)&lt;br /&gt;
 [[file:Fortinet-1944.jpg|550px|link=]]  &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config vpn ssl web portal&lt;br /&gt;
# edit &amp;quot;dummy-portal&amp;quot;&lt;br /&gt;
# end&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
Jetzt wird das eigentliche SSL-VPN Portal konfiguriert. HIerzu wird der Tunnel-Mode gewählt. Das bedeutet, dass nur mit dem FortiClient die Verbindung aufgebaut werden kann.&lt;br /&gt;
&lt;br /&gt;
''SSL-VPN-Portals -&amp;gt; tunnel-access editieren oder ein neues Portal definieren (Create New).''&lt;br /&gt;
&lt;br /&gt;
# Tunnel Mode auf &amp;quot;on&amp;quot; stellen. &lt;br /&gt;
# Enable Split Tunneling einschalten. Damit wird nur der Traffic über den VPN Tunnel geroutet, welcher auf der Remote Seite anzutreffen ist. Wenn Split Tunneling nicht eingeschaltet wird, wird sämtlicher Traffic (0.0.0.0/0) durch den Tunnel geroutet. Bei Routing Adressen wird das IP Netzwerk angegeben, welches erreicht werden muss. Wir müssen jetzt das Server LAN Netz von Site 1, sowie den IP-Range der DMZ von der Site 2 (172.16.16.0/24) auswählen.&lt;br /&gt;
# Source IP Pool definiert des IP Adress Ranges welcher dem VPN-Client zugewiesen wird &lt;br /&gt;
# Den Web Mode schalten wir auf off, den brauchen wir für dieses Setup nicht&lt;br /&gt;
# Mit OK geht es weiter&lt;br /&gt;
 [[file:Fortinet-1945.jpg|550px|link=]]  &lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config firewall address&lt;br /&gt;
# edit &amp;quot;net-vpn-172.16.16.0-24&amp;quot;&lt;br /&gt;
# set color 10&lt;br /&gt;
# set allow-routing enable&lt;br /&gt;
# set subnet 172.16.16.0 255.255.255.0&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
'''SSL VPN Settings konfigurieren'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config vpn ssl settings&lt;br /&gt;
# set tunnel-ip-pools &amp;quot;ippool-ssl-vpn-10.10.10.2-10.10.10.254&amp;quot;&lt;br /&gt;
# set port 443&lt;br /&gt;
# set source-interface &amp;quot;wan1&amp;quot;&lt;br /&gt;
# set source-address &amp;quot;all&amp;quot;&lt;br /&gt;
# set default-portal &amp;quot;dummy-portal&amp;quot;&lt;br /&gt;
# config authentication-rule&lt;br /&gt;
# edit 1&lt;br /&gt;
# set groups &amp;quot;gr-user-ssl-vpn&amp;quot;&lt;br /&gt;
# set portal &amp;quot;tunnel-access&amp;quot;&lt;br /&gt;
# next&lt;br /&gt;
# end&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
''SSL-VPN Settings''&lt;br /&gt;
&lt;br /&gt;
# Listen on Interface: hier wird eingestellt auf welchem Interface das SSL-VPN Portal terminiert. Meist ist dies das WAN1 oder WAN2 Interface. &lt;br /&gt;
# Listen on Port: Hier wird der Port angegeben über welchen das Portal erreichbar ist. Es ist darauf zu achten, wenn der Administrationsport der Firewall auf 443 eingestellt ist, hier ein alternativ Port gewählt wird. Die bessere Lösung wäre den Administrationsport für HTTPS auf einen anderen Wert zu setzen.&lt;br /&gt;
# Tunnel Mode Client Settings: Adress Range wird auf ''Specify custom IP ranges'' gesetz. Der IP Range ist das Adressobjekt welches wir vorab eingerichtet haben (10.10.10.2-10.10.10.254). Bei Bedarf kann noch ein DNS Server konfiguriert werden, ansonsten wird der Default DNS Server des Clients benutzt.&lt;br /&gt;
# Allow Endpoint Registration: Diesen Schalter, stellen wir auf off. Wenn er eingeschaltet wird, registriert sich der Client auf der FortiGate. Ab 10 registrierte Geräte wird eine Lizenz benötigt.&lt;br /&gt;
# die Portalzuweisungen vornehmen (siehe unten)&lt;br /&gt;
 [[file:Fortinet-1946.jpg|550px|link=]]  &lt;br /&gt;
 &lt;br /&gt;
# Authentication/Portal Mapping: Hier können wir die Portale den Gruppen zuweisen. ''Create New'' wird ein neues Mapping eingerichtet. Wir brauchen für die Gruppe gr-user-ssl-vpn das Portal tunnel-access. Alle anderen User/Gruppen gehen in das dummy-portal.&lt;br /&gt;
## Die Gruppe gr-user-ssl-vpn weisen wir dem tunnel-access Portal zu&lt;br /&gt;
## All Other User/Groupes werden dem dummy-portal zugewiesen&lt;br /&gt;
# mitels apply wird das SSL-VPN Setting abgeschlossen&lt;br /&gt;
 [[file:Fortinet-1947.jpg|550px|link=]]  &lt;br /&gt;
&lt;br /&gt;
Im Site to Site IPSEC Tunnel muss noch eine zweite Encryption Domäne hinzugefügt werden. Wir wollen das Netz 10.10.10.0/24 auch durch den Tunnel routen:&lt;br /&gt;
&lt;br /&gt;
# ''VPN -&amp;gt; IPsec Tunnels -&amp;gt; den entsprechenden VPN Tunnel editieren und einen weiteren Phase 2 Selector hinzufügen.''&lt;br /&gt;
# Locale Address: Den Adressenpool des SSL-VPN Portal (10.10.10.0/24)&lt;br /&gt;
# Remote Address: Das Netzwerk von der Server-DMZ (172.16.16.0/24)&lt;br /&gt;
# bei Bedarf unter Advanced noch die Encryption- und Athentication-Parameter anpassen &lt;br /&gt;
# mittels OK bestätigen und den neuen Selector anzufügen&lt;br /&gt;
 [[file:Fortinet-1952.jpg|550px|link=]]  &lt;br /&gt;
&lt;br /&gt;
''' Adressen Objekt definieren für Splittunnel:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config vpn ipsec phase2-interface&lt;br /&gt;
# edit &amp;quot;Site1_to_Site2&amp;quot;                                             -&amp;gt; Name des Tunnels&lt;br /&gt;
# edit &amp;quot;site1-sslvpn-site2&amp;quot;                                         -&amp;gt; Name des Selektors definieren&lt;br /&gt;
# set phase1name &amp;quot;Site1_to_Site2&amp;quot;&lt;br /&gt;
# set proposal aes256-sha256 aes128gcm aes256gcm chacha20poly1305   -&amp;gt; Gewünschte Verschlüsslungsalgorithmen konfigurieren &lt;br /&gt;
# set dhgrp 14&lt;br /&gt;
# set src-subnet 10.10.10.0 255.255.255.0                           -&amp;gt; Source Netzwerk: SSL-VPN IP-Pool &lt;br /&gt;
# set dst-subnet 172.16.16.0 255.255.255.0                          -&amp;gt; Destinations Netzwerk (DMZ ServerLan)&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''Konfiguration der Policy für den Zugriff vom Client auf das SSL-VPN weiter zur Remote Seite des IPSEC Tunnels:'''&lt;br /&gt;
&lt;br /&gt;
''Policy &amp;amp; Objects -&amp;gt; IPv4Policy -&amp;gt; Create New''&lt;br /&gt;
&lt;br /&gt;
# Incoming Interface: Interface des SSL-VPN Portals&lt;br /&gt;
# Outgoing Interface: Interface des IPSEC Site to Site Tunnels&lt;br /&gt;
# Source: IP-Pool Adressenrange vom SSL-VPN Portal (10.10.10.2/24) und die SSL-VPN Gruppe (gr-user-ssl-vpn)&lt;br /&gt;
# Destination: IP Adressrange des DMZ ServerLan (172.16.16.0/24)&lt;br /&gt;
# Services: die benötigten Ports freischalten (in userem Beispiel ist ANY gewählt)&lt;br /&gt;
# NAT: deaktiviert lassen&lt;br /&gt;
# Security Profiles: die gewünschten UTM-Features anwählen&lt;br /&gt;
# Logging Options: Log Allowed Traffic aktivieren und All Sessions anwählen&lt;br /&gt;
# Enable this policy: Darauf achten, dass der Schalter aktiv ist&lt;br /&gt;
# mit OK wird die Policy erstellt und kann dann in der Übersicht nach oben geschoben werden&lt;br /&gt;
 [[file:Fortinet-1949.jpg|550px|link=]]  &lt;br /&gt;
&lt;br /&gt;
Die Zerfikatsmeldung kann ignoriert werden.&lt;br /&gt;
 [[file:Fortinet-1950.jpg|550px|link=]]  &lt;br /&gt;
&lt;br /&gt;
Übersicht des Policysets (es ist darauf zu achten, dass die VPN Regeln oberhalb der regulären Regeln sind):&lt;br /&gt;
 [[file:Fortinet-1951.jpg|750px|link=]]  &lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| '''Konfiguration auf der Seite 2'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Im bestehenden IPSEC Tunnel zur Site 1 muss noch ein zweiter Phase 2 Selektor für das SSL-VPN Netz erstellt werden. &lt;br /&gt;
&lt;br /&gt;
''IPsec Tunnels -&amp;gt; den entsprechenden Tunnel editieren''&lt;br /&gt;
&lt;br /&gt;
# einen neuen Phase 2 Selector eröffnen (locales Netz 172.16.16.0/24, Remote Netz 10.10.10.0/24)&lt;br /&gt;
# Mit OK den zweiten Selector bestätigen&lt;br /&gt;
 [[file:Fortinet-1953.jpg|550px|link=]]  &lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config vpn ipsec phase2-interface&lt;br /&gt;
# edit &amp;quot;site2-site1-sslvpn&amp;quot;                                         -&amp;gt; Name des Tunnels&lt;br /&gt;
# set phase1name &amp;quot;site2-site1&amp;quot;                                      -&amp;gt; Name des Selektors definieren&lt;br /&gt;
# set proposal aes256-sha256 aes128gcm aes256gcm chacha20poly1305   -&amp;gt; Gewünschte Verschlüsslungsalgorithmen konfigurieren &lt;br /&gt;
# set dhgrp 14                                   &lt;br /&gt;
# set src-subnet 172.16.16.0 255.255.255.0                          -&amp;gt; Source Netzwerk (DMZ ServerLan)&lt;br /&gt;
# set dst-subnet 10.10.10.0 255.255.255.0                           -&amp;gt; SSL-VPN IP-Pool &lt;br /&gt;
# next&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
Jetzt muss das SSL-VPN Netz noch zurück in den Tunnel geroutet werden. &lt;br /&gt;
&lt;br /&gt;
''Network -&amp;gt; Static Routes -&amp;gt; Create New''&lt;br /&gt;
&lt;br /&gt;
# Das Netz des SSL-VPNs IP-Pool eintragen. (in unserem Fall 10.10.10.0/24)&lt;br /&gt;
# Interface: Das Site to Site VPN Interface auswählen&lt;br /&gt;
# Kommentare schaffen Klarheit!&lt;br /&gt;
# Mit OK wird die Route konfiguriert:&lt;br /&gt;
 [[file:Fortinet-1954.jpg|550px|link=]]  &lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config router static&lt;br /&gt;
# edit [intiger]&lt;br /&gt;
# set dst 10.10.10.0 255.255.255.0 -&amp;gt; SSL-VPN IP-Pool Netz eintragen&lt;br /&gt;
# set device &amp;quot;site2-site1&amp;quot;         -&amp;gt; IPSEC Interface vom Tunnel Site 1 &amp;lt;-&amp;gt; Site 2 eintragen&lt;br /&gt;
# set comment &amp;quot;sslvpn site1&amp;quot;&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Die Blackhole-Route nicht vergessen einzurichten:&lt;br /&gt;
&lt;br /&gt;
''Network -&amp;gt; Static Routes -&amp;gt; Create New''&lt;br /&gt;
&lt;br /&gt;
# Das Netz des SSL-VPN IP-Pool eintragen. (in unserem Fall 10.10.10.0/24) &lt;br /&gt;
# Interface: Das Interface Blackhole auswählen&lt;br /&gt;
# Die administrative Distance hier muss höher sein, als die administrative Distance der regulären Route. Wir empfehlen den Wert 254 zu konfigurieren.&lt;br /&gt;
# Kommentare schaffen Klarheit!&lt;br /&gt;
# Mit OK wird die Route konfiguriert&lt;br /&gt;
 [[file:Fortinet-1955.jpg|550px|link=]]  &lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config router static&lt;br /&gt;
# edit [intiger]&lt;br /&gt;
# set dst 10.10.10.0 255.255.255.0 -&amp;gt; SSL-VPN IP-Pool Netz eintragen&lt;br /&gt;
# set distance 254                 -&amp;gt; Distanz muss hier höher sein, als in der regulären Route!&lt;br /&gt;
# set comment &amp;quot;Blackhole Route&amp;quot;&lt;br /&gt;
# set blackhole enable&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Wenn die Routen konfiguriert sind, können diese kontrolliert werden. Bitte noch einmal prüfen ob die Distance der Blackhole Route höher als die reguläre Route ist:&lt;br /&gt;
 [[file:Fortinet-1956.jpg|550px|link=]]  &lt;br /&gt;
&lt;br /&gt;
Jetzt kann der zweite Selektor des IPSEC Tunnels hochgefahren werden. &lt;br /&gt;
&lt;br /&gt;
''Monitor -&amp;gt; IPsec Monitor -&amp;gt; auf dem entsprechenden Tunnel in der Phase 2 des Selectors mit Rechtsklick auf ''Bring Up'' klicken&lt;br /&gt;
&lt;br /&gt;
 [[file:Fortinet-1957.jpg|550px|link=]]  &lt;br /&gt;
Wenn alles grün ist, ist der Tunnel up and running&lt;br /&gt;
 [[file:Fortinet-1958.jpg|250px|link=]]  &lt;br /&gt;
----&lt;br /&gt;
Damit der Traffic an den Server weitergeleitet wird, muss noch eine Policy eingerichtet werden:&lt;br /&gt;
&lt;br /&gt;
''Policy &amp;amp; Objects -&amp;gt; IPv4 Policy -&amp;gt; Create New''&lt;br /&gt;
&lt;br /&gt;
# Incoming Interface: Das IPSEC Interface auswählen&lt;br /&gt;
# Outgoing Interface: Das Interface hinter welchem das Netz 172.16.16.0/24 angebunden ist&lt;br /&gt;
# Source: Das IP-Pool Netz des SSL-VPN (10.10.10.0/24)&lt;br /&gt;
# Destination: Das Netz welches erreicht werden soll (172.16.16.0/24)&lt;br /&gt;
# Services: in diesem Beispiel ist &amp;quot;all&amp;quot; angeben. Um eine optimale Sicherheit zu gewährleisten, macht es Sinn hier Einschränkungen mit den benötigten Ports vorzunehmen&lt;br /&gt;
# NAT: deaktiviert lassen&lt;br /&gt;
# Security Profile können nach Bedarf konfiguriert werden&lt;br /&gt;
# Logging Options: Log Allowed Traffic einschalten und All Sessions anwählen&lt;br /&gt;
# Enable this Policy: einschalten&lt;br /&gt;
# Mit OK wird die Policy zu unterst im Regelset angefügt. Die Regel sollte zu den anderen VPN Regeln nach oben geschoben werden&lt;br /&gt;
 [[file:Fortinet-1959.jpg|550px|link=]]  &lt;br /&gt;
&lt;br /&gt;
''' Adressobjekte:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config firewall address&lt;br /&gt;
# edit &amp;quot;net-172.16.16.0-24&amp;quot;&lt;br /&gt;
# set color 2&lt;br /&gt;
# set subnet 172.16.16.0 255.255.255.0&lt;br /&gt;
# next&lt;br /&gt;
# edit &amp;quot;vpn-remote-10.10.10.0-24&amp;quot;&lt;br /&gt;
# set color 10&lt;br /&gt;
# set subnet 10.10.10.0 255.255.255.0&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
'''Policy konfigurieren:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config firewall policy                  &lt;br /&gt;
# edit [intiger]                          &lt;br /&gt;
# set name &amp;quot;I_sslVPN-Site1_Site2&amp;quot;         &lt;br /&gt;
# set srcintf &amp;quot;site2-site1&amp;quot;               -&amp;gt; Source Interface ist das IPSEC-VPN Interface&lt;br /&gt;
# set dstintf &amp;quot;internal1&amp;quot;                 -&amp;gt; Destinations Interface ist das DMZ ServerLan Interface&lt;br /&gt;
# set srcaddr &amp;quot;vpn-remote-10.10.10.0-24&amp;quot;  -&amp;gt; Source IP: SSL-VPN IP-Pool &lt;br /&gt;
# set dstaddr &amp;quot;net-172.16.16.0-24&amp;quot;        -&amp;gt; Destination IP: Netzwerk des DMZ ServerLan&lt;br /&gt;
# set action accept&lt;br /&gt;
# set status enable&lt;br /&gt;
# set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
# set service &amp;quot;ALL&amp;quot;&lt;br /&gt;
# set logtraffic all&lt;br /&gt;
# end&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Die VPN Regeln zusammen bündeln:&lt;br /&gt;
 [[file:Fortinet-1960.jpg|750px|link=]]  &lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| '''Konfiguration vom FortiClient'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Eine neue Verbindung im FortiClient einrichten:&lt;br /&gt;
&lt;br /&gt;
'' Reiter SSL-VPN anwählen ''&lt;br /&gt;
# Verbindungsname eingeben&lt;br /&gt;
# Beschreibung für eigene Übersicht bei Bedarf eingeben&lt;br /&gt;
# Bei Remote Gateway die Public IP Adresse der Site 1 (212.1.1.1) eingeben&lt;br /&gt;
# Standartmässig ist der Port auf 443 konfiguriert, falls im SSL-VPN Portal ein anderer Port definiert wurde ist dieser hier entsprechend anzupassen&lt;br /&gt;
# Mit anwenden wird der Zugang konfiguriert&lt;br /&gt;
[[file:Fortinet-1961.jpg|550px|link=]]  &lt;br /&gt;
----&lt;br /&gt;
Zum Verbinden den entsprechenden Tunnel anwählen und die Benutzer Daten (Username und Passwort) eingeben. Mit verbinden baut man den Tunnel auf. &lt;br /&gt;
 [[file:Fortinet-1962.jpg|550px|link=]]  &lt;br /&gt;
----&lt;br /&gt;
 Wenn die Anmeldung erfolgreich durchgeführt werden konnte, wird der Tunnel aufgebaut. Wir sehen die IP Adresse, welche von der Site 1 dem Client zugewiesen wurde (10.10.10.2)&lt;br /&gt;
[[file:Fortinet-1963.jpg|550px|link=]]  &lt;br /&gt;
----&lt;br /&gt;
Auf der Site 2 können wir jetzt sehen, dass der Traffic von der IP Adresse 10.10.10.1 auf 172.16.16.20 mit der Policy ID 3 gematcht hat. Wir sehen die Adresse 10.10.10.2 welche aus dem SSL-VPN IP-Pool zugewiesen wurde&lt;br /&gt;
 [[file:Fortinet-1964.jpg|750px|link=]]  &lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Welche Faktoren sind bei einer VPN Geschwindigkeitsmessung relevant? ===&lt;br /&gt;
Wenn zwischen zwei Standorten ein IPSec Tunnel erstellt wird, so ist der Datendurchsatz zwischen den zwei Standorten von unterschiedlichen Faktoren abhängig. Häufig anzutreffen ist inzwischen der Umstand, dass an beiden Standorten eine synchrone Gigabit Internetverbindung vorhanden ist, und dass nun die Erwartungshaltung besteht, dass zwischen diesen beiden Standorten eine VPN-Verbindung mit annähernd Gigabit Geschwindigkeit möglich sein wird. In diesem Szenario spielt es jedoch auch eine grosse Rolle, ob der Provider (oder die mehreren Provider) dieses Gigabit auch durch seinen Backbone gewährleistet, was meistens nicht der Fall ist. &amp;lt;br /&amp;gt; &amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Der folgende Artikel hilft, den maximal technisch möglichen Durchsatz zwischen zwei Standorten zu ermitteln. &lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-1971.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
Folgende Faktoren sind relevant um zu bestimmen, welcher Durchsatz maximal überhaupt möglich ist:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1024px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;vertical-align:top;&amp;quot;&lt;br /&gt;
! scope=&amp;quot;col&amp;quot; style=background:#7030A0| Seite A&lt;br /&gt;
! scope=&amp;quot;col&amp;quot; style=background:#BF9000| Seite B&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''1. Firewall'''&amp;lt;br/&amp;gt;&lt;br /&gt;
1.1. Modell der Firewall (Fortigate 100E, Sophos XG 115 Rev.3 etc.)&amp;lt;br /&amp;gt;&lt;br /&gt;
1.2. Maximal zu erwartender Durchsatz gemäss Datenblatt &amp;lt;nowiki&amp;gt;*&amp;lt;/nowiki&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
1.3. Gewählte MTU auf dem WAN-Interface&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
'''2. ISP'''&amp;lt;br/&amp;gt;&lt;br /&gt;
2.1. Name des ISP&amp;lt;br/&amp;gt;&lt;br /&gt;
2.2. Garantierter Upload des ISP&amp;lt;br/&amp;gt;&lt;br /&gt;
2.3. Garantierter Download des ISP&amp;lt;br/&amp;gt;&lt;br /&gt;
| &lt;br /&gt;
'''1. Firewall'''&amp;lt;br/&amp;gt;&lt;br /&gt;
1.1. Modell der Firewall (Fortigate 100E, Sophos XG 115 Rev.3 etc.)&amp;lt;br /&amp;gt;&lt;br /&gt;
1.2. Maximal zu erwartender Durchsatz gemäss Datenblatt &amp;lt;nowiki&amp;gt;(*)&amp;lt;/nowiki&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
1.3. Gewählte MTU auf dem WAN-Interface&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
'''2. ISP'''&amp;lt;br/&amp;gt;&lt;br /&gt;
2.1. Name des ISP&amp;lt;br/&amp;gt;&lt;br /&gt;
2.2. Garantierter Upload des ISP&amp;lt;br/&amp;gt;&lt;br /&gt;
2.3. Garantierter Download des ISP&amp;lt;br/&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|colspan=&amp;quot;2&amp;quot;|&lt;br /&gt;
'''3. Parameter zwischen den Standorten'''&amp;lt;br/&amp;gt;&lt;br /&gt;
3.1. Gemessener Durchsatz zwischen der Seite A und Seite B ohne IPSec Tunnel.&amp;lt;nowiki&amp;gt;(#)&amp;lt;/nowiki&amp;gt; &amp;lt;br/&amp;gt;&lt;br /&gt;
3.2. Hops zwischen Firewall Seite A und Firewall Seite B (zu messen mit einem Traceroute zwischen den Firewalls)&amp;lt;br /&amp;gt;&lt;br /&gt;
3.3. Ping-Zeiten zwischen den beiden Standorten&amp;lt;br /&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''&amp;lt;nowiki&amp;gt;*&amp;lt;/nowiki&amp;gt; Die Durchsätze können den Datenblättern entnommen werden:'''&amp;lt;br /&amp;gt;&lt;br /&gt;
1. [https://www.fortinet.com/content/dam/fortinet/assets/data-sheets/Fortinet_Product_Matrix.pdf Datenblatt Fortinet] Verwende den Wert ''IPsec VPN Throughput''&amp;lt;br&amp;gt;&lt;br /&gt;
2. [https://sophos.also.ch/wiki/images/e/eb/Sophos-XG-Sizing-guide.pdf Datenblatt Sophos] Verwende den Durchsatz ''VPN AES Realworld (Mbps) multiple tunnels/cores''&lt;br /&gt;
&lt;br /&gt;
'''&amp;lt;nowiki&amp;gt;#&amp;lt;/nowiki&amp;gt; Gemessener Durchsatz zwischen den zwei Standorten'''&amp;lt;br/&amp;gt; Eine gültige Messung zwischen den Standorten hilft festzustellen welcher Durchsatz der Provider durch seinen Backbone gewährleistet. Dieser Durchsatzwert kann natürlich je nach Tageszeit und allgemeiner Netzbelastung erheblich variieren.  Eine Messung zu dessen Erhebung kann wie folgt vorgenommen werden:''' &amp;lt;br /&amp;gt;&lt;br /&gt;
1. Laden Sie auf https://speed.hetzner.de/ eines der zur verfügungstehenden Testfiles herunter. &amp;lt;br/&amp;gt;&lt;br /&gt;
2. Kopieren Sie dieses Testfile auf einen Webserver an einem der beiden Standorte&amp;lt;br/&amp;gt;&lt;br /&gt;
3. Publizieren Sie diesen Webserver via DNAT über die Firewall ins Internet (Anleitung hierzu: [https://community.sophos.com/kb/en-us/122976 Sophos], [https://cookbook.fortinet.com/using-virtual-ips-configure-port-forwarding-54/ Fortinet])&amp;lt;br/&amp;gt;&lt;br /&gt;
4. Laden Sie die Datei vom gegenüberliegenden Standort über das Internet (und nicht über den IPSec Tunnel) herunter, und messen sie den erreichten Durchsatz.&amp;lt;br/&amp;gt;&amp;lt;br/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''Maximal zu erwartender Durchsatz insgesamt:'''&amp;lt;br/&amp;gt;&lt;br /&gt;
* Der maximale, technisch mögliche Durchsatz durch einen VPN Tunnel ergibt sich aus dem kleinsten Wert der oben erhobenen Durchsatzwerte in den Punkten 1.2, 2.2, 2.3 und 3.1.&lt;br /&gt;
* Die erhobenen Messwerte in den Punkten 3.2 und 3.3 haben keinen direkten Einfluss auf den maximal möglichen Durchsatz, sind jedoch relevant wenn es um Messgrössen wie Delay oder Jitter geht.&lt;br /&gt;
&lt;br /&gt;
===Wie kann ich eine gültige VPN Performancemessung erstellen?===&lt;br /&gt;
Nachdem im Artikel [[FortiGate-6.0:FAQ#Welche_Faktoren_sind_bei_einer_VPN_Geschwindigkeitsmessung_relevant.3F | Welche Faktoren sind bei einer VPN Geschwindigkeitsmessung relevant]] der maximal erreichbare technische Durchsatz ermittelt wurde, möchte man nun dazu übergehen zu messen, ob dieser Durchsatz in der Praxis auch erreicht werden kann. Dabei gibt es ein paar Richtlinien zu beachten. Das altbekannte Sprichwort ''Wer misst, misst Mist!'' ist in diesem Fall leider oftmals allgegenwärtig.&lt;br /&gt;
&lt;br /&gt;
Tools, welche beispielsweise via SMB eine Datei auf einen Fileshare kopieren, und dann den erreichten Durchsatz messen, messen nicht unbedingt den VPN Durchsatz, sondern unter Umständen viel eher:&lt;br /&gt;
# Die Festplattengeschwindigkeit des Zielsystems&lt;br /&gt;
# Die Geschwindigkeit des SMB Protokolls&lt;br /&gt;
# Die Geschwindigkeit der onRead Antivirenüberprüfung des Zielsystems&lt;br /&gt;
# Die Geschwindigkeit des DNS-Resolvers&lt;br /&gt;
&lt;br /&gt;
Um solche Messfehler zu vermeiden, müssen folgende Richtlinien bei einer Messung unbedingt beachtet werden:&lt;br /&gt;
* Eine Messung findet zwischen zwei Messsystemen statt, auf welchen zum Zeitpunkt der Messung kein anderer Traffic und keine anderen Tasks verarbeitet wird.&lt;br /&gt;
* Der gesammte VPN Tunnel wird zum Zeitpunkt der Messung nicht von irgendwelchen anderen Systemen in Anspruch genommen.&lt;br /&gt;
* Die beiden Internetleitungen werden zum Zeitpunkt der Messung nicht von irgendwelchen anderen Systemen belegt.&lt;br /&gt;
* Die beiden Messsysteme befinden sich auf beiden Seiten direkt hinter der Firewall.&lt;br /&gt;
* Als Messtool wird IPerf3 eingesetzt. Das Tool kann von der [https://iperf.fr/ Iperf Projektseite] inklusive Bedienungsanleitung heruntergeladen werden.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| '''Datei:''' &lt;br /&gt;
| '''Beschreibung:'''&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50%&amp;quot; ;|&lt;br /&gt;
[[Datei:Iperf-howto.pdf]]&lt;br /&gt;
| style=&amp;quot;width:50%&amp;quot; ;|&lt;br /&gt;
IPerf Anleitung&lt;br /&gt;
|- &lt;br /&gt;
|[[Datei:Tools-iperf.zip]]&lt;br /&gt;
| IPerf Tool&lt;br /&gt;
|}&lt;br /&gt;
----&lt;br /&gt;
'''Messaufbau'''&amp;lt;br/&amp;gt;&lt;br /&gt;
 [[file:Fortinet-1972.jpg|link=]]&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 [[file:Fortinet-1973.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
=== Wie konfiguriere ich ein VPN zwischen einer FortiGate und einer Sophos UTM Firewall? ===&lt;br /&gt;
====Ausgangslage:====&lt;br /&gt;
In diesem Artikel wird beschrieben, wie ein Site-to-Site VPN zwischen einer FortiGate und einer Sophos UTM Firewall konfiguriert werden kann. Dieses Setup wurde unter folgenden Bedingungen aufgebaut und durchgetestet:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:100%&amp;quot;&lt;br /&gt;
|- style=&amp;quot;vertical-align:top;&amp;quot;&lt;br /&gt;
! &lt;br /&gt;
! scope=&amp;quot;col&amp;quot; style=background:#00b050| Seite FortiGate&lt;br /&gt;
! scope=&amp;quot;col&amp;quot; style=background:#ffff00| Seite Sophos UTM&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Netzplan''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;|[[File:Fortinet-2775.jpg|750px|link=]]&lt;br /&gt;
|-&lt;br /&gt;
| '''Hardware''' &lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|FortiGate 300D&lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|Sophos UTM/SG &lt;br /&gt;
|-&lt;br /&gt;
| '''Software''' &lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|6.4.2 build1723&lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|V9.703-3&lt;br /&gt;
|-&lt;br /&gt;
| '''Lokal Netzwerk''' &lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|198.18.0.0/24&lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|192.168.111.0/24&lt;br /&gt;
|-&lt;br /&gt;
| '''Public IP''' &lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|146.XX.XX.66&lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|194.XX.XX.111&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Authentication''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;| &lt;br /&gt;
Pre-shared Key definieren&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''IKE Version''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;| &lt;br /&gt;
Version 1 (UTM unterstützt IKE Version 2 nicht)&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Phase 1 Proposal''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;|  &lt;br /&gt;
Alogrithms: AES256-SHA256 DH-Group 5&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Phase 1 Key Lifetime''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;|  &lt;br /&gt;
86400 Sekunden&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Phase 2 Proposal''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;|&lt;br /&gt;
Alogrithms: AES256-SHA512 / PFS-DH-Group 5&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Phase 2 Key Lifetime''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;|  &lt;br /&gt;
43200 Sekunden&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
====Konfiguration FortiGate 300D:====&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGUI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
'''Konfigurieren des VPN-Tunnels:'''&lt;br /&gt;
&lt;br /&gt;
'''Netzwerkeinstellungen:'''&lt;br /&gt;
&lt;br /&gt;
# VPN-Tunnel Name definieren (mit diesem Namen wird beim WAN Interface das Tunnelinterface gebildet)&lt;br /&gt;
# Bei ''Remote Gateway'' den Typ auf ''Static IP Address'' stellen&lt;br /&gt;
# Im Feld ''IP Address'' wird die Public IP Adresse der Sophos UTM Firewall eingetragen (194.XX.XX.111)&lt;br /&gt;
# Bei ''Interface'' wird das ausgehende Interface (meistens WAN) angegeben. Auf diesem Interface wird das Tunnelinterface dann als Subinterface gebildet&lt;br /&gt;
# ''NAT Traversal'' je nach Situation aktivieren oder nicht aktivieren&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2758.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Authentication konfigurieren:'''&lt;br /&gt;
&lt;br /&gt;
# ''Method'' Auf Pr-shared Key einstellen.&lt;br /&gt;
# Im Feld ''Pre-shared Key'' einen komplexen, nicht nachvollziehbaren Key konfigurieren (dieser Key wird auf der SOPHOS-UTM dann auch benötigt)&lt;br /&gt;
# Wir müssen die IKE Version 1 auswählen, da die Sophos UTM Modelle den Standard IKE Version 2 nicht unterstützten.&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2751.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Phase 1 Parameter konfigurieren:'''&lt;br /&gt;
&lt;br /&gt;
# ''Encryption'' auf AES256 und ''Authentication'' auf SHA256 konfigurieren&lt;br /&gt;
# Alle anderen Encryption und authentication Parameter entfernen&lt;br /&gt;
# Die ''Diffie-Hellmann Group'' wird auf 5 eingestellt&lt;br /&gt;
# Der Parameter ''Key Lifetime (seconds) auf 86400 (1440 Minuten) stellen (dies muss unbedingt auf der Gegenseite gleich definiert werden)&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2752.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Phase 2 Selektoren konfigurieren:'''&lt;br /&gt;
&lt;br /&gt;
Auf der Sophos wird der Term 0.0.0.0/0 nicht unterstützt. &amp;lt;br&amp;gt;&lt;br /&gt;
In unserem Beispiel wird Local 198.18.0.0/24 und Remote Netz 192.168.111.0/24 konfiguriert.&lt;br /&gt;
&lt;br /&gt;
# ''Name'' in diesem Feld kann ein Name für den Selektor definiert werden (Überblick bewahren)&lt;br /&gt;
# ''Local Address'' Das Netz welches bei der Fortigate erreicht werden soll. Typ auf Subnet stellen und Adresse: 198.18.0.0/24 konfigurieren&lt;br /&gt;
# ''Remote Address'' Das Netz welches wir hinter der Sophos UTM Firewall erreichen wollen. Typ auf Subnet stellen und Adresse 192.168.111.0/24 konfigurieren&lt;br /&gt;
# Unter dem Menüpunkt ''Advanced'' können die Phase 2 Proposal konfiguriert werden&lt;br /&gt;
# ''Encryption'' auf AES256 und ''Authentication'' auf SHA256 stellen. Alle anderen Encryption und Authentications Parameter entfernen (auf das X klicken)&lt;br /&gt;
# ''Perfect Forward Secrecy (PFS)'' aktivieren&lt;br /&gt;
# Die ''Difie-Hellman Group'' auf 14 einstellen&lt;br /&gt;
# ''Key Lifetime'' auf ''Second'' stellen und dann 43200 Sekunden einstellen (dies muss unbedingt auf der Gegenseite gleich definiert werden)&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2753.jpg|750px|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Konfigurieren der Routen:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Auf der FortiGate müssen die Netze der Remote Seite in den IPSec-Tunnel geroutet werden. Dabei zeigt die Route auf das Tunnelinterface (gw-sophos). Damit bei einem Unterbruch des Tunnels, der Traffic nicht über die default Route ins Internet geroutet wird, sollte eine Blackhole Route konfiguriert werden. Mehr Details dazu in folgendem Artikel: [[FortiGate:FAQ#Was_ist_eine_Blackhole-Route.3F|Was ist eine Blackhole Route?]]&lt;br /&gt;
&lt;br /&gt;
Die Routen werden wie folgt konfiguriert:&lt;br /&gt;
Menu: Network -&amp;gt; static Routes -&amp;gt; [[File:Createnew.jpg|link=]]&amp;lt;br&amp;gt;&lt;br /&gt;
 [[File:Fortinet-2755.jpg|750px|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Konfigurieren der Policies:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Es braucht mindestens eine Policy auf der FortiGate. Damit der Traffic bidirektional durch den Tunnel geht, empfiehlt es sich eine Regel in jede Richtung zu konfigurieren. Dabei ist die Kommunikation zwischen dem VPN-Tunnel Interface (gw-sophos) und dem internen Interface (Port1).&lt;br /&gt;
&lt;br /&gt;
Menu : Policy &amp;amp; Objects -&amp;gt; IPv4 Policy -&amp;gt; [[File:Createnew.jpg|link=]]&amp;lt;br&amp;gt;&lt;br /&gt;
 [[File:Fortinet-2756.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2757.jpg|750px|link=]] &lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
'''VPN Phase 1 konfigurieren:'''&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config vpn ipsec phase1-interface&lt;br /&gt;
    edit &amp;quot;[VPN_NAME]&amp;quot;&lt;br /&gt;
        set interface &amp;quot;[WAN-INTERFACE]&amp;quot;&lt;br /&gt;
        set peertype any&lt;br /&gt;
        set net-device disable&lt;br /&gt;
        set proposal aes256-sha256&lt;br /&gt;
        set comments &amp;quot;VPN zu Sophos UTM&amp;quot;&lt;br /&gt;
        set dhgrp 5&lt;br /&gt;
        set nattraversal disable&lt;br /&gt;
        set remote-gw [PUBLIC_IP_SOPHOS-UTM]&lt;br /&gt;
        set psksecret [PRESHARED-KEY]&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''VPN Phase 2 konfigurieren:'''&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config vpn ipsec phase2-interface&lt;br /&gt;
    edit &amp;quot;p2_[VPN_NAME]&amp;quot;&lt;br /&gt;
        set phase1name &amp;quot;[VPN_NAME]&amp;quot;&lt;br /&gt;
        set proposal aes256-sha256&lt;br /&gt;
        set dhgrp 5&lt;br /&gt;
        set keepalive enable&lt;br /&gt;
        set src-subnet [MEIN_LOKALES_NETZWERK NETZMASKE]&lt;br /&gt;
        set dst-subnet [REMOTE NETZWERK NETZMASKE]&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''Routen konfigurieren:'''&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config router static&lt;br /&gt;
    edit 2&lt;br /&gt;
        set dst [REMOTE NETZWERK NETZMASKE]&lt;br /&gt;
        set device &amp;quot;[VPN_NAME]&amp;quot;&lt;br /&gt;
        set comment &amp;quot;Route Remote Netz ALSO DE - UTM Sophos &amp;quot;&lt;br /&gt;
    next&lt;br /&gt;
    edit 3&lt;br /&gt;
        set dst [REMOTE NETZWERK NETZMASKE]&lt;br /&gt;
        set comment &amp;quot;Blackhole [REMOTE NETZWERK NETZMASKE]&amp;quot;&lt;br /&gt;
        set distance 254&lt;br /&gt;
        set blackhole enable&lt;br /&gt;
    next   &lt;br /&gt;
end &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''Adress Objekte für Policies konfigurieren:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall address&lt;br /&gt;
    edit &amp;quot;[NAME_ADRESSOBJEKT_REMOTE_NETZWERK]&amp;quot;&lt;br /&gt;
        set color 10&lt;br /&gt;
        set subnet [NETZWERK_ADRESSE] [SUBNETZMASKE]&lt;br /&gt;
    next&lt;br /&gt;
    edit &amp;quot;[NAME_ADRESSOBJEKT_INTERNES_NETZWERK]&amp;quot;&lt;br /&gt;
        set color 10&lt;br /&gt;
        set subnet [NETZWERK_ADRESSE] [SUBNETZMASKE]&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''Policy konfigurieren:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall policy&lt;br /&gt;
    edit 1&lt;br /&gt;
        set name &amp;quot;O_vpn-sophosUTM&amp;quot;&lt;br /&gt;
        set srcintf &amp;quot;[INTERNES_INTERFACE]&amp;quot;&lt;br /&gt;
        set dstintf &amp;quot;[VPN_NAME]&amp;quot;&lt;br /&gt;
        set srcaddr &amp;quot;[NAME_ADRESSOBJEKT_INTERNES_NETZWERK]&amp;quot;&lt;br /&gt;
        set dstaddr &amp;quot;[NAME_ADRESSOBJEKT_REMOTE_NETZWERK]&amp;quot;&lt;br /&gt;
        set action accept&lt;br /&gt;
        set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
        set service &amp;quot;ALL&amp;quot;&lt;br /&gt;
        set logtraffic all&lt;br /&gt;
    next&lt;br /&gt;
    edit 2&lt;br /&gt;
        set name &amp;quot;I__vpn-sophosUTM&amp;quot;&lt;br /&gt;
        set srcintf &amp;quot;[VPN_NAME]&amp;quot;&lt;br /&gt;
        set dstintf &amp;quot;[INTERNES_INTERFACE]&amp;quot;&lt;br /&gt;
        set srcaddr &amp;quot;[NAME_ADRESSOBJEKT_REMOTE_NETZWERK]&amp;quot;&lt;br /&gt;
        set dstaddr &amp;quot;[NAME_ADRESSOBJEKT_INTERNES_NETZWERK]&amp;quot;&lt;br /&gt;
        set action accept&lt;br /&gt;
        set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
        set service &amp;quot;ALL&amp;quot;&lt;br /&gt;
        set logtraffic all&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==== Konfiguration auf der Sophos UTM:====&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGUI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Auf der Sophos UTM Firewall wird ein VPN wie folgt aufgebaut:&amp;lt;br&amp;gt;&lt;br /&gt;
#  &amp;lt;span style=&amp;quot;background-color: #FF00FF;&amp;quot;&amp;gt;'''Connections:''' &amp;lt;/span&amp;gt;  Hier wird der lokale Teil konfiguriert. Das lokale Netzwerk, das Interface welches als ''Listener'' definiert wird (meistens ein WAN Interface) &lt;br /&gt;
#  &amp;lt;span style=&amp;quot;background-color: #32CD32;&amp;quot;&amp;gt; '''Remote Gateway:''' &amp;lt;/span&amp;gt; In diesem Abschnitt werden die Remote VPN Gateway Parameter konfiguriert. In unserem Fall ist dies die pulblic IP-Adresse der FortiGate und das Remote Netzwerk welches wir hinter der FortiGate erreichen wollen.&lt;br /&gt;
#  &amp;lt;span style=&amp;quot;background-color: #FF6820;&amp;quot;&amp;gt;'''Policy:''' &amp;lt;/span&amp;gt; werden die Verschlüsselungs-Parameter konfiguriert.&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Neuen Tunnel erstellen:'''&amp;lt;br&amp;gt;&lt;br /&gt;
# Unter dem Menü ''Site-to-Site VPN'' auf ''IPsec'' gehen&lt;br /&gt;
# Um den neuen Tunnel zu erstellen ''New IPsec Connection...'' anwählen&lt;br /&gt;
 [[File:Fortinet-2806.jpg|750px|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;span style=&amp;quot;background-color: #32CD32;&amp;quot;&amp;gt; '''Remote Gateway:''' &amp;lt;/span&amp;gt;&amp;lt;br&amp;gt;&lt;br /&gt;
# Name im Feld ''Name?? definieren&lt;br /&gt;
# ''Gateway type'' -&amp;gt; wie der Tunnel aufgebaut werden soll (Sophos UTM als Initator oder als Responder) konfigurieren. Wir haben beide Varianten ausprobiert. Es funktioniert sogar ohne dass auf der FortiGate etwas verändert werden muss.&lt;br /&gt;
# ''Authentcation type'' haben wir mit einem Preshared Key konfiguriert. Dieser muss natürlich auf der FortiGate deckungsgleich eingegeben werden.&lt;br /&gt;
# ''VPN ID type'' soll auf ''IP address'' gelassen werden (die FortiGate interpretiert die IP Adresse der Sophos UTM als ID)&lt;br /&gt;
# Im Feld ''Remote networks'' werden die Netze auf der Gegenseite definiert, welche aus dem Sophos Netzwerk erreicht werden sollen. ACHTUNG: die Sophos unterstützt 0.0.0.0/0 nicht (was auch gut so ist). Mittels dem Icon [[file:sophos-utm-newObject.jpg|link=]] kann ein neues Remote Netzwerk erstellt werden. &lt;br /&gt;
# Alles abspeichern und dann kann das erstellte Remote Gateway Profil unter ''Connections'' ausgewählt werden.&lt;br /&gt;
 [[File:Fortinet-2759.jpg|750px|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;span style=&amp;quot;background-color: #FF6820;&amp;quot;&amp;gt;'''Policy:''' &amp;lt;/span&amp;gt;&amp;lt;br&amp;gt;&lt;br /&gt;
# Unter [[file:sophos-utm-newObject.jpg|link=]] ''new IPsec Policy'' kann eine neue VPN Policy konfiguriert werden&lt;br /&gt;
# ''Name'' In diesem Feld wird tatsächlich der Name der Policy angegeben (Policy hat auf der Sophos eine andere Bedeutung als dies auf der FortiGate der Fall ist)&lt;br /&gt;
# Die entsprechenden Phase 1 und Phase 2 Parameter deckungsgleich analog jener der FortiGate definieren. Achtung: die FortiGate und die Sophos UTM haben nicht dieselben default Life Time in den entsprechenden Phasen. Diese sind undbedingt aufeinander abzustimmen.&lt;br /&gt;
# Mit dem Button ''Save'' wird die neue Policy mit den definierten Name erstellt und kann dann im Menü 'Connections'' ausgewählt werden.&lt;br /&gt;
 [[File:Fortinet-2760.jpg|750px|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;span style=&amp;quot;background-color: #FF00FF;&amp;quot;&amp;gt;'''Connections:''' &amp;lt;/span&amp;gt;&amp;lt;br&amp;gt;&lt;br /&gt;
# Im Menü ''Connections'' jetzt die angelegten Profile auswählen:&lt;br /&gt;
## ''Remote Gateway'' das vorher konfigurierte Profil aus Remote Gateway anwählen&lt;br /&gt;
## unter ''Policy'' die VPN Policy auswählen, welche vorher definiert wurde&lt;br /&gt;
# ''Local interface'' Hier wird definiert auf welchem Interface der VPN-Tunnel auf der Sophos terminiert (in unserem Fall ''External'')&lt;br /&gt;
# Lokale Netzwerke auswählen welche für das VPN vorgesehen sind&lt;br /&gt;
# die Option ''Automatic firewall rules'' aktivieren, damit die Sophos beim speichern automatisch die Firewall-Regeln gemäss VPN-Definition im Regelwerk erstellt wird&lt;br /&gt;
# Mit ''Save'' den IPSec-Tunnel erstellen und dann testen&lt;br /&gt;
 [[File:Fortinet-2763.jpg|750px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==== Erfolgskontrolle:====&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''VPN-Monitore:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&lt;br /&gt;
VPN Monitor - FortiGate:&lt;br /&gt;
 [[File:Fortinet-2750.jpg|750px|link=]] &lt;br /&gt;
VPN Monitor - Sophos UTM:&lt;br /&gt;
  [[File:Fortinet-2762.jpg|750px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''Anleitung als PDF:'''&amp;lt;br&amp;gt;&lt;br /&gt;
* [[Datei:HowTo_VPN_FortiGate-SophosUTM.pdf]]&lt;br /&gt;
&lt;br /&gt;
=== Wie konfiguriere ich ein VPN zwischen einer FortiGate und einer Sophos XG Firewall? ===&lt;br /&gt;
'''Artikel noch im Aufbau , bitte um Geduld'''&lt;br /&gt;
&lt;br /&gt;
====Ausgangslage:====&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:100%&amp;quot;&lt;br /&gt;
|- style=&amp;quot;vertical-align:top;&amp;quot;&lt;br /&gt;
! &lt;br /&gt;
! scope=&amp;quot;col&amp;quot; style=background:#00b050| Seite FortiGate&lt;br /&gt;
! scope=&amp;quot;col&amp;quot; style=background:#ffff00| Seite Sophos XG&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Netzplan''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;|[[File:Fortinet-2776.jpg|750px|link=]]&lt;br /&gt;
|-&lt;br /&gt;
| '''Hardware''' &lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|FortiGate 300D&lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|Sophos XG 210&lt;br /&gt;
|-&lt;br /&gt;
| '''Software''' &lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|6.4.2 build1723&lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|V18.0.1 MR1&lt;br /&gt;
|-&lt;br /&gt;
| '''Lokal Netzwerk''' &lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|198.18.0.0/24&lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|192.168.111.0/24&lt;br /&gt;
|-&lt;br /&gt;
| '''Public IP''' &lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|146.XX.XX.66&lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|194.XX.XX.111&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Authentication''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;| &lt;br /&gt;
Pre-shared Key definieren&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''IKE Version''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;| &lt;br /&gt;
Version 2&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Phase 1 Proposal''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;|  &lt;br /&gt;
Algorithmus: AES256-SHA256 DH-Group 5&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Phase 1 Key Lifetime''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;|  &lt;br /&gt;
86400 Sekunden&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Phase 2 Proposal''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;|&lt;br /&gt;
Algorithmus: AES256-SHA512 / PFS-DH-Group 5&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Phase 2 Key Lifetime''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;|  &lt;br /&gt;
43200 Sekunden&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
====Konfiguration FortiGate====&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
'''Konfigurieren des VPN Tunnels:'''&lt;br /&gt;
&lt;br /&gt;
'''Netzwerkeinstellungen:'''&lt;br /&gt;
&lt;br /&gt;
# VPN Tunnel Name definieren. (Mit diesem Namen wird beim WAN Interface das Tunnelinterface gebildet.)&lt;br /&gt;
# Bei ''Remote Gateway'' den Typ auf ''Static IP Address'' stellen. &lt;br /&gt;
# Im Feld ''IP Address'' wird die Public IP Adresse der Sophos XG Firewall eingetragen (194.XX.XX.112)&lt;br /&gt;
# Bei ''Interface'' wird das ausgehende Interface (meistens WAN) angegeben. Auf diesem Interface wird das Tunnelinterface dann als Subinterface gebildet.&lt;br /&gt;
# ''NAT Traversal'' je nach Situation aktivieren oder nicht aktivieren.&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2764.jpg|550px|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Authentication konfigurieren:'''&lt;br /&gt;
&lt;br /&gt;
# ''Method'' Auf Pr-shared Key einstellen.&lt;br /&gt;
# Im Feld ''Pre-shared Key'' einen komplexen, nicht nachvollziehbaren Key konfigurieren (dieser Key wird auf der Sophos XG dann auch benötigt)&lt;br /&gt;
# Wir benutzen die IKE Version 2&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2765.jpg|550px|link=]]&lt;br /&gt;
[[Datei:Fortinet-2765.jpg]]&lt;br /&gt;
&lt;br /&gt;
'''Phase 1 Parameter konfigurieren:'''&lt;br /&gt;
&lt;br /&gt;
# ''Encryption'' auf AES256 und ''Authentication'' auf SHA256 konfigurieren.&lt;br /&gt;
# Alle anderen Encryption und Authentications Parameter entfernen.&lt;br /&gt;
# Die ''Diffie-Hellmann Group'' wird auf 5 eingestellt.&lt;br /&gt;
# Der Parameter ''Key Lifetime (seconds) auf 86400 (1440 Minuten) stellen. (Dies muss unbedingt mit der Gegenseite gleich definiert werden)&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2766.jpg|550px|link=]]&lt;br /&gt;
[[Datei:Fortinet-2766.jpg]]&lt;br /&gt;
&lt;br /&gt;
'''Phase 2 Selektoren konfigurieren:'''&lt;br /&gt;
&lt;br /&gt;
Auf der Sophos wird der Term 0.0.0.0/0 nicht unterstützt. &amp;lt;br&amp;gt;&lt;br /&gt;
In unserem Beispiel wird Local 198.18.0.0/24 und Remote Netz 192.168.12.0/24 konfiguriert.&lt;br /&gt;
&lt;br /&gt;
# ''Name'' in diesem Feld kann ein Name für den Selektor definiert werden (Übersicht wahren)&lt;br /&gt;
# ''Local Address'' Das Netz welches bei der Fortigate erreicht werden soll. Typ auf Subnet stellen und Adresse: 198.18.0.0/24 konfigurieren.&lt;br /&gt;
# ''Remote Address'' Das Netz welches wir hinter der Sophos XG Firewall erreichen wollen. Typ auf Subnet stellen und Adresse 192.168.12.0/24 konfigurieren.&lt;br /&gt;
# Unter dem Menupunkt ''Advanced'' können die Phase 2 Proposal konfiguriert werden.&lt;br /&gt;
# ''Encryption'' auf AES256 und ''Authentication'' auf SHA256 stellen. Alle anderen Encryption und Authentications Parameter entfernen. (Auf das X klicken)&lt;br /&gt;
# ''Perfect Forward Secrecy (PFS)'' aktivieren&lt;br /&gt;
# Die ''Difie-Hellman Group'' auf 14 einstellen.&lt;br /&gt;
# ''Key Lifetime'' auf Second stellen und dann 43200 Sekunden einstellen (Dies muss unbedingt mit der Gegenseite gleich definiert werden)&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2766.jpg|550px|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Konfigurieren der Routen:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Auf der FortiGate müssen die Netze der Remote Seite in den IPSec Tunnel geroutet werden. Dabei zeigt die Route auf das Tunnelinterface (gw-sophos). Damit bei einem Unterbruch des Tunnels, der Traffic nicht über die Default Route ins Internet geroutet wird, sollte eine Blackhole Route konfiguriert werden. Mehr Details dazu im Artikel : [[FortiGate:FAQ#Was_ist_eine_Blackhole-Route.3F|Was ist eine Blackhole Route?]]&lt;br /&gt;
&lt;br /&gt;
Die Routen werden folgendermassen konfiguriert:&lt;br /&gt;
Menu: Network -&amp;gt; Static Routes -&amp;gt; [[File:Createnew.jpg|link=]]&amp;lt;br&amp;gt;&lt;br /&gt;
 [[File:Fortinet-2767.jpg|750px|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Konfigurieren der Policies:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Es braucht mindestens eine Policy auf der FortiGate. Damit der Traffic bi-direktional durch den Tunnel geht, empfiehlt es sich eine Regel in jede Richtung zu konfigurieren. Dabei ist die Kommunikation zwischen dem vpn Tunnel Interface (gw-sophos) und dem internen Interface (port1).&lt;br /&gt;
&lt;br /&gt;
Menu : Policy &amp;amp; Objects -&amp;gt; IPv4 Policy -&amp;gt; [[File:Createnew.jpg|link=]]&amp;lt;br&amp;gt;&lt;br /&gt;
 [[File:Fortinet-2768.jpg|550px|link=]]&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2769.jpg|550px|link=]] &lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
'''VPN Phase 1 konfigurieren:'''&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config vpn ipsec phase1-interface&lt;br /&gt;
    edit &amp;quot;[VPN_NAME]&amp;quot;&lt;br /&gt;
        set interface &amp;quot;[WAN-INTERFACE]&amp;quot;&lt;br /&gt;
        set peertype any&lt;br /&gt;
        set net-device disable&lt;br /&gt;
        set proposal aes256-sha256&lt;br /&gt;
        set comments &amp;quot;VPN zu Sophos XG&amp;quot;&lt;br /&gt;
        set dhgrp 5&lt;br /&gt;
        set nattraversal disable&lt;br /&gt;
        set remote-gw [PUBLIC_IP_SOPHOS-XG]&lt;br /&gt;
        set psksecret [PRESHARED-KEY]&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''VPN Phase 2 konfigurieren:'''&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config vpn ipsec phase2-interface&lt;br /&gt;
    edit &amp;quot;p2_[VPN_NAME]&amp;quot;&lt;br /&gt;
        set phase1name &amp;quot;[VPN_NAME]&amp;quot;&lt;br /&gt;
        set proposal aes256-sha256&lt;br /&gt;
        set dhgrp 5&lt;br /&gt;
        set keepalive enable&lt;br /&gt;
        set src-subnet [MEIN_LOKALES_NETZWERK NETZMASKE]&lt;br /&gt;
        set dst-subnet [REMOTE NETZWERK NETZMASKE]&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''Routen konfigurieren:'''&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config router static&lt;br /&gt;
    edit 2&lt;br /&gt;
        set dst [REMOTE NETZWERK NETZMASKE]&lt;br /&gt;
        set device &amp;quot;[VPN_NAME]&amp;quot;&lt;br /&gt;
        set comment &amp;quot;Route Remote Netz ALSO DE - XG Sophos &amp;quot;&lt;br /&gt;
    next&lt;br /&gt;
    edit 3&lt;br /&gt;
        set dst [REMOTE NETZWERK NETZMASKE]&lt;br /&gt;
        set comment &amp;quot;Blackhole [REMOTE NETZWERK NETZMASKE]&amp;quot;&lt;br /&gt;
        set distance 254&lt;br /&gt;
        set blackhole enable&lt;br /&gt;
    next   &lt;br /&gt;
end &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''Adress Objekte für Policies konfigurieren:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall address&lt;br /&gt;
    edit &amp;quot;[NAME_ADRESSOBJEKT_REMOTE_NETZWERK]&amp;quot;&lt;br /&gt;
        set color 10&lt;br /&gt;
        set subnet [NETZWERK_ADRESSE] [SUBNETZMASKE]&lt;br /&gt;
    next&lt;br /&gt;
    edit &amp;quot;[NAME_ADRESSOBJEKT_INTERNES_NETZWERK]&amp;quot;&lt;br /&gt;
        set color 10&lt;br /&gt;
        set subnet [NETZWERK_ADRESSE] [SUBNETZMASKE]&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''Policy konfigurieren:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall policy&lt;br /&gt;
    edit 1&lt;br /&gt;
        set name &amp;quot;O_vpn-sophosXG-DE&amp;quot;&lt;br /&gt;
        set srcintf &amp;quot;[INTERNES_INTERFACE]&amp;quot;&lt;br /&gt;
        set dstintf &amp;quot;[VPN_NAME]&amp;quot;&lt;br /&gt;
        set srcaddr &amp;quot;[NAME_ADRESSOBJEKT_INTERNES_NETZWERK]&amp;quot;&lt;br /&gt;
        set dstaddr &amp;quot;[NAME_ADRESSOBJEKT_REMOTE_NETZWERK]&amp;quot;&lt;br /&gt;
        set action accept&lt;br /&gt;
        set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
        set service &amp;quot;ALL&amp;quot;&lt;br /&gt;
        set logtraffic all&lt;br /&gt;
    next&lt;br /&gt;
    edit 2&lt;br /&gt;
        set name &amp;quot;I__vpn-sophosXG-DE&amp;quot;&lt;br /&gt;
        set srcintf &amp;quot;[VPN_NAME]&amp;quot;&lt;br /&gt;
        set dstintf &amp;quot;[INTERNES_INTERFACE]&amp;quot;&lt;br /&gt;
        set srcaddr &amp;quot;[NAME_ADRESSOBJEKT_REMOTE_NETZWERK]&amp;quot;&lt;br /&gt;
        set dstaddr &amp;quot;[NAME_ADRESSOBJEKT_INTERNES_NETZWERK]&amp;quot;&lt;br /&gt;
        set action accept&lt;br /&gt;
        set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
        set service &amp;quot;ALL&amp;quot;&lt;br /&gt;
        set logtraffic all&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==== Konfiguration Sophos XG ====&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Ein neuer VPN wird im Menu ''Configure-&amp;gt; VPN -&amp;gt; IPsec connections'' erstellt.&lt;br /&gt;
&lt;br /&gt;
'''Authentication konfigurieren:'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
 [[File:Fortinet-2772.jpg|750px|link=]]&lt;br /&gt;
'''Netzwerkeinstellungen:'''&lt;br /&gt;
# in den Gateway settings werden die Netzwerkparameter konfiguriert.&lt;br /&gt;
'''Local gateway:''' (Netzwerk Optionen Sophos XG Firewall)&lt;br /&gt;
# ''Local gateway'' das ausgehende Interface (WAN) auswählen. In unserem Beispiel ist dies der Port2 mit der IP Adresse 194.XX.XX.112&lt;br /&gt;
# ''Local subnet'' Hier wird das Netzwerk definiert, welches mit der Remoteseite kommunizieren soll. In unserem Beispiel das Netz 192.168.12.0/24&lt;br /&gt;
''' Remote gateway ''' (Netzwerk Optionen der FortiGate- Remoteseite)&lt;br /&gt;
# ''Gateway address'' wird die Public IP Adresse der FortiGate eingetragen. In unserem Fall 146.XX.XX.66&lt;br /&gt;
# ''Remote subnet'' beduetet, welches Netz/Netze auf hinter der FortiGate angesprochen werden sollen. Unser Beispiel: 198.18.0.0/24&lt;br /&gt;
 [[File:Fortinet-2773.jpg|750px|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Phase 1 Parameter konfigurieren:'''&lt;br /&gt;
# im Menu IPsec policies werden die Phase1 und Phase2 Parameter definiert:&lt;br /&gt;
# Im Feld ''Name'' den Policy Namen der P1/P2 Parameter definieren.&lt;br /&gt;
# Key echchange benutzen wir die IKEv2 Version (IKE Version 2)&lt;br /&gt;
# Phase 1 die Key life Parameter mit der FortiGate abgleichen : 86400sec&lt;br /&gt;
# DH Group haben wir auf 5 (DH1536) gesetzt&lt;br /&gt;
# Encryption und Authentication Algorithmen wie auf der FortiGate definieren (AES256-SHA256)&lt;br /&gt;
# weiter zur Phase2 scrollen&lt;br /&gt;
 [[File:Fortinet-2774.jpg|750px|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Phase 2 Selektoren konfigurieren:'''&lt;br /&gt;
# PS group (DH group) definieren ''5 (DH1536)''. Dabei darauf achten, dass im Feld Key life der selbe Wert eingetrgen wird, wie auf der FortiGate ''(43200sec)''&lt;br /&gt;
# Encryption und Authentication Parameter wie auf der FortiGate konfigurieren''(AES256 - SHA256)''&lt;br /&gt;
# DPD aktivieren&lt;br /&gt;
# mit ''Save'' bestätigen.&lt;br /&gt;
 [[File:Fortinet-2771.jpg|750px|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie konfiguriere ich ein VPN zwischen einer FortiGate und einer Checkpoint Firewall? ===&lt;br /&gt;
====Ausgangslage:====&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1000px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;vertical-align:top;&amp;quot;&lt;br /&gt;
! &lt;br /&gt;
! scope=&amp;quot;col&amp;quot; style=background:#00b050| Seite FortiGate&lt;br /&gt;
! scope=&amp;quot;col&amp;quot; style=background:#ffff00| Seite Checkpoint&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Netzplan''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;|[[File:Fortinet-2777.jpg|750px|link=]]&lt;br /&gt;
|-&lt;br /&gt;
| '''Hardware''' &lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|FortiGate 60F&lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|Checkpoint 1550&lt;br /&gt;
|-&lt;br /&gt;
| '''Software''' &lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|6.4.2 build1723&lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|R80.20.05 (992001134)&lt;br /&gt;
|-&lt;br /&gt;
| '''Lokal Netzwerk''' &lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|10.10.161.0/24&lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|10.10.151/24&lt;br /&gt;
|-&lt;br /&gt;
| '''Public IP''' &lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|198.18.0.161&lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|198.18.0.151&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Authentication''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;| &lt;br /&gt;
Pre-shared Key definieren&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''IKE Version''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;| &lt;br /&gt;
Version 2&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Phase 1 Proposal''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;|  &lt;br /&gt;
Alogrithms: AES256-SHA256 DH-Group 15&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Phase 1 Key Lifetime''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;|  &lt;br /&gt;
86400 Sekunden&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Phase 2 Proposal''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;|&lt;br /&gt;
Alogrithms: AES256-SHA512 / PFS-DH-Group 15&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Phase 2 Key Lifetime''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;|  &lt;br /&gt;
3600 Sekunden&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
====Konfiguration FortiGate 60F:====&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1000px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGUI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
'''Konfigurieren des VPN-Tunnels:'''&lt;br /&gt;
&lt;br /&gt;
'''Netzwerkeinstellungen:'''&lt;br /&gt;
&lt;br /&gt;
# Name des VPN-Tunnels definieren (es wird ein Tunnel-Interface mit diesem Namen gebildet)&lt;br /&gt;
# Bei ''Remote Gateway'' den Typ auf ''Static IP Address'' stellen&lt;br /&gt;
# Im Feld ''IP Address'' wird die public IP-Adresse der Checkpoint eingetragen (198.18.0.151)&lt;br /&gt;
# Bei ''Interface'' wird das ausgehende Interface (meistens WAN) angegeben. Auf diesem Interface wird das Tunnel-Interface dann als Subinterface gebildet&lt;br /&gt;
# ''NAT Traversal'' ist zu definieren, falls noch ein NAT Device zwischen der FortiGate und der Checkpoint vorhanden ist. &lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2634.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Authentication konfigurieren:'''&lt;br /&gt;
&lt;br /&gt;
# ''Method'' Auf Pr-shared Key einstellen&lt;br /&gt;
# Im Feld ''Pre-shared Key'' einen komplexen, nicht nachvollziehbaren Key konfigurieren (dieser Key wird auf der Checkpoint dann auch benötigt)&lt;br /&gt;
# In unserem Beispiel werden wir mit IKE Version 2 arbeiten. Dementsprechend den Parameter auf 2 einstellen&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2635.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Phase 1 Parameter konfigurieren:'''&lt;br /&gt;
&lt;br /&gt;
# ''Encryption'' auf AES256 und ''Authentication'' auf SHA256 konfigurieren&lt;br /&gt;
# Alle anderen Encryption- und Authentications-Parameter entfernen&lt;br /&gt;
# Die ''Diffie-Hellmann Group'' wird auf 14 eingestellt&lt;br /&gt;
# Der Parameter ''Key Lifetime'' (seconds) auf 86400 (1440 Minuten) stellen&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2636.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Phase 2 Selektoren konfigurieren:'''&lt;br /&gt;
&lt;br /&gt;
In diesem Beispiel zeigen wir, wie man den Selektor für 10.10.161.0/24 zu 10.10.151.0/24 konfiguriert:&lt;br /&gt;
&lt;br /&gt;
# ''Name'' in diesem Feld kann ein Name für den Selektor definiert werden&lt;br /&gt;
# ''Local Address'' Das Netz welches bei der Fortigate erreicht werden soll. Typ auf Subnet stellen und Adresse: 10.10.161.0/24 konfigurieren&lt;br /&gt;
# ''Remote Address'' Das Netz welches wir hinter der Checkpoint erreichen wollen. Typ auf Subnet stellen und Adresse 10.10.151.0/24 konfigurieren&lt;br /&gt;
# Unter dem Menüpunkt ''Advanced'' können die Phase 2 Proposal konfiguriert werden&lt;br /&gt;
# ''Encryption'' auf AES256 und ''Authentication'' auf SHA256 stellen. Alle anderen Encryption- und Authentications-Parameter entfernen&lt;br /&gt;
# ''Perfect Forward Secrecy (PFS)'' aktivieren&lt;br /&gt;
# Die ''Difie-Hellman Group'' auf 14 stellen&lt;br /&gt;
# ''Key Lifetime'' auf Second stellen und dann 3600 Sekunden einstellen (dies ist nicht der default Wert auf der FortiGate)&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2637.jpg|750px|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Konfigurieren der Routen:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Auf der FortiGate muss das Netz der Remote Seite(10.10.151.0/24) in den IPSec-Tunnel geroutet werden. Dabei zeigt die Route auf das Tunnel-Interface (vpn_to_CP_151). Damit bei einem Unterbruch des Tunnels der Traffic nicht über die default Route ins Internet geroutet wird, sollte eine Blackhole Route konfiguriert werden. Mehr Details dazu im Artikel : [[FortiGate:FAQ#Was_ist_eine_Blackhole-Route.3F|Was ist eine Blackhole Route?]]&lt;br /&gt;
&lt;br /&gt;
Die Routen werden wie folgt konfiguriert:&lt;br /&gt;
Menu: Network -&amp;gt; Static Routes -&amp;gt; [[File:Createnew.jpg|link=]]&amp;lt;br&amp;gt;&lt;br /&gt;
 [[File:Fortinet-2651.jpg|750px|link=]]&lt;br /&gt;
Blackhole Route mit Distanz 254:&lt;br /&gt;
 [[File:Fortinet-2807.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Konfigurieren der Policies:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Es braucht mindestens eine Policy auf der FortiGate. Damit der Traffic bidirektional durch den Tunnel geht, empfiehlt es sich eine Regel in jede Richtung zu konfigurieren. Dabei ist die Kommunikation zwischen dem VPN-Tunnel Interface (vpn_cp-forti) und dem internen Interface (internal2).&lt;br /&gt;
&lt;br /&gt;
Menu : Policy &amp;amp; Objects -&amp;gt; IPv4 Policy -&amp;gt; [[File:Createnew.jpg|link=]]&amp;lt;br&amp;gt;&lt;br /&gt;
 [[File:Fortinet-2652.jpg|550px|link=]]&lt;br /&gt;
Die ganze Policy noch bei bedarf gegengleich konfigurieren (Source Interface / Netz und Destinations Interface / Netz)&lt;br /&gt;
Dabei kann die ''Clone Reverse'' Funktion benutzt werden.&lt;br /&gt;
 [[File:Fortinet-2808.jpg|link=]]&lt;br /&gt;
Komplettes Regelsetup:&lt;br /&gt;
 [[File:Fortinet-2638.jpg|950px|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration via CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
'''VPN Phase 1 konfigurieren:'''&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config vpn ipsec phase1-interface&lt;br /&gt;
edit &amp;quot;vpn_to_CP_151&amp;quot;&lt;br /&gt;
        set interface &amp;quot;wan1&amp;quot;&lt;br /&gt;
        set ike-version 2&lt;br /&gt;
        set peertype any&lt;br /&gt;
        set net-device disable&lt;br /&gt;
        set proposal aes256-sha256&lt;br /&gt;
        set dhgrp 14&lt;br /&gt;
        set remote-gw 198.18.0.151&lt;br /&gt;
        set psksecret &amp;quot;Hier_einen_komplexen_Key_eingeben&amp;quot;&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''VPN Phase 2 konfigurieren:'''&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config vpn ipsec phase2-interface&lt;br /&gt;
    edit &amp;quot;p2-vpn_to_lab-0062-10.10.162.0-24&amp;quot;&lt;br /&gt;
        set phase1name &amp;quot;vpn_to_lab-0062&amp;quot;&lt;br /&gt;
        set proposal aes256-sha256&lt;br /&gt;
        set dhgrp 14&lt;br /&gt;
        set auto-negotiate enable&lt;br /&gt;
        set src-subnet 10.10.161.0 255.255.255.0&lt;br /&gt;
        set dst-subnet 10.10.162.0 255.255.255.0&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''Routen konfigurieren:'''&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config router static&lt;br /&gt;
    edit 2&lt;br /&gt;
        set dst 10.10.151.0 255.255.255.0&lt;br /&gt;
        set device &amp;quot;vpn_to_CP_151&amp;quot;&lt;br /&gt;
    next&lt;br /&gt;
    edit 3&lt;br /&gt;
        set dst 10.10.151.0 255.255.255.0&lt;br /&gt;
        set distance 254&lt;br /&gt;
        set comment &amp;quot;blackhole Route - CP Remote Netz&amp;quot;&lt;br /&gt;
        set blackhole enable&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''Adress Objekte für Policies konfigurieren:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall address&lt;br /&gt;
    edit &amp;quot;net_remoteVPN-10.10.151.0-24&amp;quot;&lt;br /&gt;
        set comment &amp;quot;Remote Netz -VPN Checkpoint&amp;quot;&lt;br /&gt;
        set color 10&lt;br /&gt;
        set subnet 10.10.151.0 255.255.255.0&lt;br /&gt;
    next&lt;br /&gt;
    edit &amp;quot;net_ul-10.10.161.0-24&amp;quot;&lt;br /&gt;
        set color 3&lt;br /&gt;
        set subnet 10.10.161.0 255.255.255.0&lt;br /&gt;
    next&lt;br /&gt;
&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''Policy konfigurieren:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall policy&lt;br /&gt;
    edit 5&lt;br /&gt;
        set name &amp;quot;I_vpn_CP_151-&amp;gt;10.0.161.0-24&amp;quot;&lt;br /&gt;
        set srcintf &amp;quot;vpn_to_CP_151&amp;quot;&lt;br /&gt;
        set dstintf &amp;quot;internal2&amp;quot;&lt;br /&gt;
        set srcaddr &amp;quot;net_remoteVPN-10.10.151.0-24&amp;quot;&lt;br /&gt;
        set dstaddr &amp;quot;net_ul-10.10.161.0-24&amp;quot;&lt;br /&gt;
        set action accept&lt;br /&gt;
        set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
        set service &amp;quot;ALL&amp;quot;&lt;br /&gt;
        set logtraffic all&lt;br /&gt;
    next&lt;br /&gt;
    edit 6&lt;br /&gt;
        set name &amp;quot;O_vpn_10.10.161.0-24-&amp;gt;CP_151&amp;quot;&lt;br /&gt;
        set srcintf &amp;quot;internal2&amp;quot;&lt;br /&gt;
        set dstintf &amp;quot;vpn_to_CP_151&amp;quot;&lt;br /&gt;
        set srcaddr &amp;quot;net_ul-10.10.161.0-24&amp;quot;&lt;br /&gt;
        set dstaddr &amp;quot;net_remoteVPN-10.10.151.0-24&amp;quot;&lt;br /&gt;
        set action accept&lt;br /&gt;
        set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
        set service &amp;quot;ALL&amp;quot;&lt;br /&gt;
        set logtraffic all&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
====Konfiguration Checkpoint 1550====&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1000px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGUI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
'''Konfigurieren des VPN-Tunnels:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Um auf der Checkpoint einen VPN-Tunnel zu konfigurieren kann auf folgendes Menü angewählt werden:&lt;br /&gt;
&lt;br /&gt;
''VPN -&amp;gt; VPN Sites -&amp;gt; [[file:cp_new.jpg|link=]]''&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2646.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Netzwerk-Parameter:'''&lt;br /&gt;
# Auf das TAB ''Remote Site'' gehen&lt;br /&gt;
# ''Site name:'' Hier wird der Name des VPN-Tunnels definiert&lt;br /&gt;
# Bei ''Conection type'' auf ''Host Name or IP address'' setzen&lt;br /&gt;
# ''IP address'' anwählen und im Feld die public IP-Adresse der FortiGate eingeben (198.18.0.153)&lt;br /&gt;
# ''Behind static NAT'' ist die NAT Traversal-Einstellung&lt;br /&gt;
&lt;br /&gt;
 [[Datei:Fortinet-2640.jpg|750px]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Authentication konfigurieren:'''&amp;lt;br&amp;gt;&lt;br /&gt;
# ''Pre-shared secret'' anwählen (entspricht der Option Pre-shared KEY auf der Fortigate)&lt;br /&gt;
# im Feld ''Password'' den selben Key eingeben, welcher bereits auf der FortiGate definiert wurde &lt;br /&gt;
# mittels ''confirm'' den Key nochmals eingeben&lt;br /&gt;
&lt;br /&gt;
 [[Datei:Fortinet-2641.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Remote Site Encryption Domain konfigurieren'''&amp;lt;br&amp;gt;&lt;br /&gt;
Die Remote Site Encryption Domain entspricht dem lokalen Netz auf der FortiGate bei den Selektoren.&amp;lt;br&amp;gt;&lt;br /&gt;
Zuerst muss das Netz oder der Host definiert werden. Dafür auf den [[file:cp_new.jpg|link=]]'' klicken.&amp;lt;br&amp;gt;&lt;br /&gt;
Es öffnet sich folgendes Fenster:&lt;br /&gt;
 [[Datei:Fortinet-2642.jpg|750px|link=]]&lt;br /&gt;
# den ''Type'' auf Network stellen&lt;br /&gt;
# ''Network address'' Die Netzadresse angeben (ohne Subnetzmaske), was in unserem Fall das Netzwerk auf der FortiGate 10.10.161.0 ist&lt;br /&gt;
# ''Subnetmask'' Die Subnetzmaske des Netzes angeben: 255.255.255.0&lt;br /&gt;
# ''Object name'' Hier wird der Name definiert, wie das Objekt dann angewählt werden kann&lt;br /&gt;
# mit [[file:cp_apply.jpg|link=]] das Objekt erstellen&lt;br /&gt;
&lt;br /&gt;
Mit [[file:cp_select.jpg|link=]] kann das Adress-Objekt zu der Encryption ''Domain'' hinzugefügt werden.&lt;br /&gt;
 [[Datei:Fortinet-2643.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Encryption für Phase 1 und Phase 2 konfigurieren:'''&amp;lt;br&amp;gt;&lt;br /&gt;
# das TAB ''Encryption'' anwählen&lt;br /&gt;
# ''Encryption settings'' auf ''custom'' stellen&lt;br /&gt;
# IKE (Phase 1)&lt;br /&gt;
## ''Encryption'' auf AES-256 konfigurieren, alle anderen Parameter deaktivieren&lt;br /&gt;
## ''Authentication'' auf SHA256 konfigurieren - alle anderen Parameter ebenfalls deaktivieren&lt;br /&gt;
## '' Diffie-Hellmann group support'' setzen wir auf Group 14 (2048 bit)&lt;br /&gt;
## ''Renegotiate every:'' wird auf 1440 Minuten gesetzt (auf der FortiGate ist 86400 Sekunden eingestellt, was 1440 Minuten entspricht)&lt;br /&gt;
# IPSec (Phase2)&lt;br /&gt;
## ''Encryption'' auf AES-256 konfigurieren, alle anderen Parameter deaktivieren&lt;br /&gt;
## ''Authentication'' auf SHA256 konfigurieren, alle anderen Parameter ebenfalls deaktivieren&lt;br /&gt;
## ''Enable Perfect Forward Secrecy'' (PFS) aktivieren&lt;br /&gt;
## '' Diffie-Hellmann group support'' setzen wir auf Group 14 (2048 bit)&lt;br /&gt;
## ''Renegotiate every:'' wird auf 3600 Sekunden gesetzt (auf der FortiGate haben wir diesen Parameter auf 3600s konfiguriert)&lt;br /&gt;
&lt;br /&gt;
 [[Datei:Fortinet-2644.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Advanced Optionen konfigurieren:'''&amp;lt;br&amp;gt;&lt;br /&gt;
# TAB ''Advanced'' anwählen&lt;br /&gt;
# Bei den Settings die Option ''Remote Gateway is a Check Point Security Gateway'' deaktivieren&lt;br /&gt;
# unter ''Encryption method'' den Parameter auf IKEv2 stellen.&lt;br /&gt;
&lt;br /&gt;
 [[Datei:Fortinet-2645.jpg|750px|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Konfigurieren eines Netzwerk Objektes:'''&amp;lt;br&amp;gt;&lt;br /&gt;
# User &amp;amp; Objects anwählen&lt;br /&gt;
# Network Objects auswählen&lt;br /&gt;
 [[Datei:Fortinet-2648.jpg|550px|link=]]&lt;br /&gt;
Im Editor-Fenster folgendes konfigurieren:&amp;lt;br&amp;gt;&lt;br /&gt;
# ''Type'' auf Network einstellen&lt;br /&gt;
# ''Network address'': Die Netzwerk-Adresse ohne Netzmaske eintragen&lt;br /&gt;
# ''Subnet mask'': Die Subnetzmaske des Netzes eintragen&lt;br /&gt;
# '' Object name'': Name des Adress-Objektes eintragen&lt;br /&gt;
# mit dem Button [[file:cp_apply.jpg|link=]] wird das Objekt erstellt&lt;br /&gt;
 [[Datei:Fortinet-2647.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Konfigurieren der Policy:''' &amp;lt;br&amp;gt;&lt;br /&gt;
Nun gilt es noch die Firewall Regeln zu konfigurieren:  &amp;lt;br&amp;gt;&lt;br /&gt;
# Menu ''Access Policy'' anwählen&lt;br /&gt;
# ''Policy'' auswählen&lt;br /&gt;
# unter dem Menu ''Incoming, Internal and VPN traffic'' mit [[file:cp_new.jpg|link=]] wird eine neue VPN-Regel erstellt&lt;br /&gt;
 [[Datei:Fortinet-2656.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
# Source und Destination, wie auch die Services anwählen.&lt;br /&gt;
# Das Feld ''Match only for encrypted traffic'' auswählen, so wird sichergestellt, dass diese Regel für den verschlüsselten Traffic gilt.&lt;br /&gt;
# mit [[file:cp_apply.jpg|link=]] wird die Regel erstellt und aktiv &lt;br /&gt;
 [[Datei:Fortinet-2654.jpg|750px|link=]]&lt;br /&gt;
# das Selbe in grün noch für die Gegenrichtung falls dies vom Setup erforderlich ist&lt;br /&gt;
 [[Datei:Fortinet-2653.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
 [[Datei:Fortinet-2655.jpg|750px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==== Erfolgskontrolle ====&lt;br /&gt;
&lt;br /&gt;
'''FortiGate Monitor:'''&lt;br /&gt;
&lt;br /&gt;
  [[File:Fortinet-2639.jpg|1000px|link=]]&lt;br /&gt;
----&lt;br /&gt;
'''Checkpoint Monitor:'''&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2658.jpg|1000px|link=]]&lt;br /&gt;
----&lt;br /&gt;
'''Traffic generieren und im Debug auf den beiden Geräten prüfen:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Ping von der FortiGate aus generiert:&lt;br /&gt;
&lt;br /&gt;
# mit dem Befehl &amp;lt;code&amp;gt; execute ping-option source 10.10.161.2&amp;lt;/code&amp;gt; können wir der FortiGate angeben, mit welcher Adresse diese den Ping ausführen soll &lt;br /&gt;
# mit dem Befehl &amp;lt;code&amp;gt; execute ping 10.10.151.2 &amp;lt;/code&amp;gt; können wir die IP Adresse auf der Checkpoint vom LAN Interface anpingen&lt;br /&gt;
 [[File:Fortinet-2657.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
Im Flow sieht das so aus:&lt;br /&gt;
&lt;br /&gt;
 # diag debug flow filter clear&lt;br /&gt;
 # diag debug flow filter sadd 10.10.161.2&lt;br /&gt;
 # diag debug flow filter dadd 10.10.151.2&lt;br /&gt;
 # diag debug flow trace start 9000&lt;br /&gt;
 # diag debug enable&lt;br /&gt;
 &lt;br /&gt;
 # id=20085 trace_id=6 func=print_pkt_detail line=5639 msg=&amp;quot;vd-root:0 received a packet(proto=1, 10.10.161.2:3584-&amp;gt;10.10.151.2:2048) from local. type=8, code=0, id=3584, seq=0.&amp;quot;&lt;br /&gt;
 id=20085 trace_id=6 func=init_ip_session_common line=5810 msg=&amp;quot;allocate a new session-00087e78&amp;quot;&lt;br /&gt;
 id=20085 trace_id=6 func=ipd_post_route_handler line=439 &amp;lt;span style=&amp;quot;background-color: #ddb6dd;&amp;quot;&amp;gt;msg=&amp;quot;out vpn_to_CP_151 vwl_zone_id 0,&amp;lt;/span&amp;gt; state2 0x0, quality 0.&lt;br /&gt;
 &amp;quot;&lt;br /&gt;
 id=20085 trace_id=6 func=ipsecdev_hard_start_xmit line=789 msg=&amp;quot;enter IPsec interface-vpn_to_CP_151&amp;quot;&lt;br /&gt;
 id=20085 trace_id=6 func=_ipsecdev_hard_start_xmit line=666 msg=&amp;quot;IPsec tunnel-vpn_to_CP_151&amp;quot;&lt;br /&gt;
 id=20085 trace_id=6 func=esp_output4 line=907 msg=&amp;quot;IPsec encrypt/auth&amp;quot;&lt;br /&gt;
 id=20085 trace_id=6 func=ipsec_output_finish line=622 msg=&amp;quot;send to 198.18.0.151 via intf-wan1&amp;quot;&lt;br /&gt;
 id=20085 trace_id=7 func=print_pkt_detail line=5639 msg=&amp;quot;vd-root:0 received a packet(proto=1, 10.10.161.2:3584-&amp;gt;10.10.151.2:2048) from local. type=8, code=0, id=3584, seq=1.&amp;quot;&lt;br /&gt;
 id=20085 trace_id=7 func=resolve_ip_tuple_fast line=5720 msg=&amp;quot;Find an existing session, id-00087e78, original direction&amp;quot;&lt;br /&gt;
 id=20085 trace_id=7 func=ipd_post_route_handler line=439 msg=&amp;quot;out vpn_to_CP_151 vwl_zone_id 0, state2 0x0, quality 0.&lt;br /&gt;
 &lt;br /&gt;
 # diag debug reset&lt;br /&gt;
 # diag debug disable&lt;br /&gt;
----&lt;br /&gt;
'''fw monitor auf der Checkpoint: '''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
fwalem-lab-0151&amp;gt; expert  in den Expert Modus wechseln&lt;br /&gt;
Enter expert password:&lt;br /&gt;
&lt;br /&gt;
You are in expert mode now.&lt;br /&gt;
FW Monitor:&lt;br /&gt;
[Expert@fwalem-lab-0151]# fw monitor -e 'accept host(10.10.161.2);'&lt;br /&gt;
 fw: getting filter (from command line)&lt;br /&gt;
 fw: compiling&lt;br /&gt;
monitorfilter:&lt;br /&gt;
Compiled OK.&lt;br /&gt;
 fw: loading&lt;br /&gt;
 fw: monitoring (control-C to stop)&lt;br /&gt;
[vs_0][fw_2] WAN:id[84]: 10.10.161.2 -&amp;gt; 10.10.151.2 (ICMP) len=84 id=53344&lt;br /&gt;
ICMP: type=8 code=0 echo request id=3840 seq=1&lt;br /&gt;
[vs_0][fw_2] WAN:ID[84]: 10.10.161.2 -&amp;gt; 10.10.151.2 (ICMP) len=84 id=53344&lt;br /&gt;
ICMP: type=8 code=0 echo request id=3840 seq=1&lt;br /&gt;
[vs_0][fw_2] WAN:o[84]: 10.10.151.2 -&amp;gt; 10.10.161.2 (ICMP) len=84 id=7498&lt;br /&gt;
ICMP: type=0 code=0 echo reply id=3840 seq=1&lt;br /&gt;
[vs_0][fw_2] WAN:O[84]: 10.10.151.2 -&amp;gt; 10.10.161.2 (ICMP) len=84 id=7498&lt;br /&gt;
ICMP: type=0 code=0 echo reply id=3840 seq=1&lt;br /&gt;
[vs_0][fw_2] WAN:O[84]: 10.10.151.2 -&amp;gt; 10.10.161.2 (ICMP) len=84 id=7498&lt;br /&gt;
ICMP: type=0 code=0 echo reply id=3840 seq=1&lt;br /&gt;
[vs_0][fw_2] WAN:id[84]: 10.10.161.2 -&amp;gt; 10.10.151.2 (ICMP) len=84 id=53345&lt;br /&gt;
ICMP: type=8 code=0 echo request id=3840 seq=2&lt;br /&gt;
[vs_0][fw_2] WAN:ID[84]: 10.10.161.2 -&amp;gt; 10.10.151.2 (ICMP) len=84 id=53345&lt;br /&gt;
ICMP: type=8 code=0 echo request id=3840 seq=2&lt;br /&gt;
[vs_0][fw_2] WAN:o[84]: 10.10.151.2 -&amp;gt; 10.10.161.2 (ICMP) len=84 id=7720&lt;br /&gt;
ICMP: type=0 code=0 echo reply id=3840 seq=2&lt;br /&gt;
[vs_0][fw_2] WAN:O[84]: 10.10.151.2 -&amp;gt; 10.10.161.2 (ICMP) len=84 id=7720&lt;br /&gt;
ICMP: type=0 code=0 echo reply id=3840 seq=2&lt;br /&gt;
[vs_0][fw_2] WAN:O[84]: 10.10.151.2 -&amp;gt; 10.10.161.2 (ICMP) len=84 id=7720&lt;br /&gt;
……&lt;br /&gt;
Mit ctrl+c kann der Output abgebrochen werden&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Guide als PDF Herunterladen:&lt;br /&gt;
* [[Datei:HowTo_VPN_FortiGate-Checkpoint_SNB.pdf]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf einem VPN Interface die MTU Werte anpassen?===&lt;br /&gt;
[[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Im Normalfall wird der MTU Wert von einem Tunnel Interface von der FortiGate aus automatisch berechnet. Falls man jetzt aber Probleme hat gewisse Datenmengen durch den Tunnel zu bringen, kann es erforderlich sein diese manuell zu setzen.&lt;br /&gt;
&lt;br /&gt;
'''MTU auf VPN Interface ab FortiOS 6.4.0 konfigurieren:'''&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system interface&lt;br /&gt;
# edit [TUNNEL_INTERFACE]&lt;br /&gt;
# set mtu-override [enable|disable]&lt;br /&gt;
# set mtu [MTU_WERT]&lt;br /&gt;
# end&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
'''Beispiel:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system interface&lt;br /&gt;
# edit remote-vpn1&lt;br /&gt;
# set mtu-ovveride enable&lt;br /&gt;
# set mtu 1372&lt;br /&gt;
# end&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #DE8A2E;&amp;quot;| &amp;lt;span&amp;gt;[[File:tipp.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #ffe29b&amp;quot;|&lt;br /&gt;
Vor der Version FortiOS 6.4.0 kann die MTU nicht auf dem VPN Interface konfiguriert werden.&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&amp;lt;!-- https://kb.fortinet.com/kb/documentLink.do?externalID=FD48842 --&amp;gt;&lt;br /&gt;
''edit 04.09.2020''&lt;br /&gt;
&lt;br /&gt;
== FortiClient ==&lt;br /&gt;
=== Wie kann ich ohne den EMS Server ein vordefiniertes Softwarepaket für den VPN Client erstellen? ===&lt;br /&gt;
Seit FortiOS 5.4 gibt es von Fortinet das FortiClient Configuration Tool. Mit diesem Tool können benutzerdefinierte Softwarepakete erstellt werden. So kann beispielsweise eine komplette Konfiguration im XML Format mitgegeben, einzelne Komponenten der Installation entfernt werden oder den Installer als paketierfähiges *.MSI Paket in den Varianten 32 oder 64Bit heruntergeladen werden. Ausserdem ist es möglich, den FortiClient einem Rebranding zu unterziehen (Austausch der Logos und Grafiken).&lt;br /&gt;
&lt;br /&gt;
Die aktuellste Version des FortiClient Configuration Tool kann jeweils über das [https://fndn.fortinet.net/ Fortinet Developer Portal] heruntergeladen werden. Das Configuration Tool ist als Standalone Software lauffähig, existiert für Windows und Mac und muss auf Windows nicht installiert werden.&lt;br /&gt;
&lt;br /&gt;
''Weitere Informationen:''&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* [[Datei:FortiClientConfigurationTool_5.6.6.zip]]&lt;br /&gt;
* [[Datei:FortiClientConfigurationTool_6.0.0.zip]]&lt;br /&gt;
* [[Datei:forticlient-5.6.0-configurator-tool.pdf]]&lt;br /&gt;
* [[Datei:FortiClient-5.6.0-XML-Reference.pdf]]&lt;br /&gt;
&lt;br /&gt;
=== Wieviele Remote VPN User kann ich auf der FortiGate nutzen? ===&lt;br /&gt;
Die Anzahl der Remote VPN Verbindungen, welche pro FortiGate Gerät unterstützt wird, kann im Datenblatt des jeweiligen Modells entnommen werden.&lt;br /&gt;
 &lt;br /&gt;
Hier ein Beispiel der FortiGate 60E. &lt;br /&gt;
* Für die maximale Anzahl IPsec User muss der Punkt '''Client-to-Gateway IPsec VPN Tunnels''' beachtet werden. &lt;br /&gt;
* Für SSL-VPN User gibt es einen empfohlenen Wert für den Tunnel-Modus im Punkt: '''Concurrent SSL-VPN Users (Recommended Maximum Tunnel Mode)'''&lt;br /&gt;
 [[File:Fortinet-2670.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
Die Datenblätter findet man in unserem Wiki: [[Fortinet:ProduktInfo#FortiGate]]&lt;br /&gt;
&lt;br /&gt;
Was für Remote VPN User natürlich auch massgebend ist, ist die Internetleitung der FortiGate auf welche die User sich verbinden. Wenn sich 200 User auf einer 2MB Leitung einloggen, wird die gesammt Performance auf die 200 User aufgeteilt. Nicht vergessen darf man natürlich auch den restlichen Traffic welcher über die FortiGate weiterhin verarbeitet wird.&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
Im FortiOS 6.0 sieht man im Widget eine Limitation wieviele User sich auf der FortiGate über den FortiClient anmelden können. Standartmässig sind hier zehn User verfügbar (0/10). Dies bedeutet, dass der FortiClient sich auf der FortiGate über die Telemetrie registriert. Will man den FortiClient nur als VPN-Client (IPSEC oder SSL-VPN) nutzen, ist es nicht notwendig, dass sich der Client über die Telemetrie auf der FortiGate registriert.&lt;br /&gt;
Wenn man den VPN Remote Wizard benutzt, muss darauf geachtet werden, dass die Option '''Allow Endpoint Registration''' deaktiviert wird. (Default mässig ist diese aktiviert)&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Wizard wird gestartet über ''VPN-&amp;gt;IPsec Wizard Template type Remote Access''&amp;lt;br&amp;gt;&lt;br /&gt;
Im Schritt drei ''Policy &amp;amp; Routing'' die Option Allow Endpoint Registration'' deaktivieren:&lt;br /&gt;
 [[File:Fortinet-2669.jpg|550px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Was wenn ich vergessen haben die Option zu deaktivieren? Dies kann nicht mehr im Wizard deaktiviert werden. Dafür muss ich auf das Interface gehen und mir dort die Telemetrie Option deaktivieren.&lt;br /&gt;
&lt;br /&gt;
Weitere Informationen finde ich im folgenden Wiki Artikel: [[FortiGate:FAQ#Wie_kann_ich_einen_Registrierten_User_von_der_FortiGate_wieder_deregistrieren.3F|Wie kann ich einen Registrierten User von der FortiGate wieder deregistrieren?]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich die Registration eines Users rückgängig machen? ===&lt;br /&gt;
Wenn man die Endpoint Registration über den VPN Wizard nicht deaktiviert hat, wird jeder VPN Remote User auf der FortiGate registriert. Wenn man dies nicht will, kann man die User wieder von der FortiGate deregistrieren:&lt;br /&gt;
&lt;br /&gt;
Um zu sehen welche User registriert sind kann folgender Befehl eingegeben werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1000px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diag endpoint registration list&lt;br /&gt;
&lt;br /&gt;
FortiClient #1 (0):&lt;br /&gt;
	 UID                      = B209297BF1F44F88BC7CD8CBF62AD2F9&lt;br /&gt;
	 vdom                     = root&lt;br /&gt;
	 status                   = registered&lt;br /&gt;
	 compliance               = yes&lt;br /&gt;
	 registering time         = Fri Mar 20 13:12:50 2020&lt;br /&gt;
	 registration expiry time = Fri Mar 27 13:12:50 2020&lt;br /&gt;
	 source IP                = 10.60.60.140&lt;br /&gt;
	 source MAC               = b8:31:xx:xx:xx:f0&lt;br /&gt;
	 user                     = anonym&lt;br /&gt;
	 host OS                  = Microsoft Windows 10 Professional Edition, 64-bit (build 18362)&lt;br /&gt;
	 restored registration    = no&lt;br /&gt;
	 remote registration      = no&lt;br /&gt;
	 registration FGT         = FGT30Exxxxxxx&lt;br /&gt;
FortiClient #2 (1):&lt;br /&gt;
	 UID                      = A71EC83EA0354B51858C69B6882C0BFD&lt;br /&gt;
	 vdom                     = root&lt;br /&gt;
	 status                   = registered&lt;br /&gt;
	 compliance               = yes&lt;br /&gt;
	 registering time         = Fri Mar 20 13:17:36 2020&lt;br /&gt;
	 registration expiry time = Fri Mar 27 13:17:36 2020&lt;br /&gt;
	 source IP                = 10.60.60.134&lt;br /&gt;
	 source MAC               = 58:82:xx:xx:xx:19&lt;br /&gt;
	 user                     = anonym&lt;br /&gt;
	 host OS                  = Microsoft Windows 10 Professional Edition, 64-bit (build 18362)&lt;br /&gt;
	 restored registration    = no&lt;br /&gt;
	 remote registration      = no&lt;br /&gt;
	 registration FGT         = FGT30Exxxxxxx&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Um einen bestimmten User von der FortiGate aus zu deregistrieren kann das mit dem folgenden Befehl erreicht werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diag endpoint registration deregister &amp;lt;FortiClient UID&amp;gt;&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Zum Beispiel:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diag endpoint registration deregister B209297BF1F44F88BC7CD8CBF62AD2F9&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Um alle User in einem zu deregistrieren:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diag endpoint registration deregister all&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Um die ganze Endpoint Registration zu lösen muss die Telemetrie auf dem entsprechenden VPN Interface deaktiviert werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system interface&lt;br /&gt;
# edit &amp;lt;tunnel.interface&amp;gt;&lt;br /&gt;
# set fortiheartbeat disable&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie konfiguriere ich einen Remoteaccess von einem FortiExtender 4G zu einer FortiGate? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &amp;lt;br&amp;gt;&lt;br /&gt;
Der FortiExtender kann nicht nur für ein zweites Standbein zum Internet verwendet werden, sondern auch als eigenständiges Gerät welches ermöglicht, dass FortiGate mit einem IPSEC-Tunnel über 4G zu erreichen.&amp;lt;br&amp;gt;&lt;br /&gt;
Lokal angeschlossene Geräte hinter dem FortiExtender können dann auf interne Ressourcen hinter einer FortiGate zugreifen.&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
|'''Prinzip Schema:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
 [[file:Fortinet-2679.jpg|750px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Der FortiExtender muss ''lokal'' oder über die ''FortiExtender-Cloud'' administriert werden. Er kann nicht direkt über die FortiGate konfiguriert werden. &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Auf dem LAN Interfaces des FortiExtenders empfiehlt es sich ein DHCP Server zu konfigurieren:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
'''Konfiguration DHCP Server auf dem LAN Interface im FortiExtender:'&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system dhcpserver&lt;br /&gt;
# edit 1&lt;br /&gt;
# set status enable&lt;br /&gt;
# set lease-time 86400&lt;br /&gt;
# set dns-service specify&lt;br /&gt;
# set dns-server1 [DNS-Server1_IP]&lt;br /&gt;
# set dns-server2 [DNS-Server2_IP]&lt;br /&gt;
# set-ntp-service specify&lt;br /&gt;
# set ntp-server1 [ntp-server1_IP]&lt;br /&gt;
# set default-gateway [IP_Default Gateway] -&amp;gt; 192.168.46.1&lt;br /&gt;
# set netmask [Subnetzmaske] -&amp;gt; 255.255.255.0&lt;br /&gt;
# set interface [Interface_dhcpServer] -&amp;gt; lan&lt;br /&gt;
# set start-ip [IP-Range-Start] -&amp;gt; 192.168.46.10&lt;br /&gt;
# set end-ip [IP-Range Pool Ende] -&amp;gt; 192.168.46.100&lt;br /&gt;
# set mtu 1500 [MTU Werte anpassen – default 1500]&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt; &lt;br /&gt;
|}&lt;br /&gt;
'''Konfigurieren des IPSEC Tunnels auf dem FortiExtender:'''&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# Im Feld ''Name'' wird der Tunnel-Name definiert.&lt;br /&gt;
# ''Remote Gateway'' kann auf ''static IP Address'' gestellt, und die Public IP-Adresse der FortiGate angegeben werden. Bei ''Interface'' wird das 4G Interface (in unserem Fall ist das ''lte1'') angewählt  &lt;br /&gt;
# Pre-Shared-Key definieren&lt;br /&gt;
# IKE Version auf 1 lassen&lt;br /&gt;
# Als Mode wählen wir ''aggresive''&lt;br /&gt;
 [[File:Fortinet-2680.jpg|750px|link=]] &lt;br /&gt;
----&lt;br /&gt;
'''Konfigurieren der Phase 1:'''&lt;br /&gt;
# Bei der Phase 1 Proposal die entsprechenden Algorithmen auswählen&lt;br /&gt;
# Die ''Diffie-Hellman Groups'' definieren&lt;br /&gt;
# Key Lifetime (in Sekunden) auf 86400 konfigurieren&lt;br /&gt;
# Eine Local ID setzen. In unserem Beispiel ''KRIZ-SE''. So kann gesteuert werden, wer sich auf die FortiGate verbinden darf.&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:750px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #f8e7ea;&amp;quot;| &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;[[File:achtung.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
Es ist darauf zu achten, dass diese Parameter exakt identisch auf der FortiGate konfiguriert werden müssen!&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
 [[File:Fortinet-2681.jpg|750px|link=]]&lt;br /&gt;
----&lt;br /&gt;
'''Konfigurieren der Phase 2:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Nun muss die Phase 2 konfiguriert werden:&lt;br /&gt;
# Im ''Name'' Feld kann die Phase2 benannt werden.&lt;br /&gt;
# Im Feld ''Local Subnet*'' wird das lokale Netzwerk (LAN) konfiguriert. In unserem Fall ist dies 192.168.46.0/24&lt;br /&gt;
# ''Remote Subnet*'' wird das Netzwerk hinter der FortiGate konfiguriert (das Netz welches wir durch das VPN erreichen wollen). In unserem Fall nehmen wir 0.0.0.0/0 damit wir auch den Internet-Traffic von der FortiGate aus steuern können. Ein FortiExtender ist kein Ersatz für eine FortiGate. Das heisst, man kann keine UTM Features usw. konfigurieren. &lt;br /&gt;
# Bei den ''Proposal'' wird der Verschlüsselungs-Algorithmus konfiguriert.&lt;br /&gt;
# ''Perfekt Forward Secrecy (PFS)'' wird aktiviert.&lt;br /&gt;
# Die ''Diffie-Hellman Groups'' setzen wir auf 14.&lt;br /&gt;
# Die Key Lifetime wird auf 43200 Sekunden konfiguriert. Achtung - auf der FortiGate müssen wir diesen Wert dann anpassen!&lt;br /&gt;
Es ist darauf zu achten, dass alle Phase2-Parameter auf der FortiGate genau gleich konfiguriert werden.&lt;br /&gt;
 [[File:Fortinet-2684.jpg|750px|link=]]&lt;br /&gt;
----&lt;br /&gt;
'''Policy Route konfigurieren:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Damit der Traffic auch in den VPN-Tunnel geht, muss noch eine Policy Route konfiguriert werden. Da wir in unserem Fall das Netz 0.0.0.0/0 als Remote Netz konfiguriert haben, ist diese Route wie eine Standard Route zu betrachten. Sie wird einfach auf das VPN Interface geroutet (target.Home).&lt;br /&gt;
# ''Name:'' In diesem Feld kann der Route einen Namen gegeben werden&lt;br /&gt;
# ''Source:'' von welchem Netz aus die Route gilt (unser LAN beim Extender -&amp;gt; 192.168.46.0/24)&lt;br /&gt;
# Bei der ''Destination'' wird das Netz konfiguriert welches durch den Tunnel erreicht werden soll (in unserem Fall 0.0.0.0/0)&lt;br /&gt;
# Für ''Service'' wählen wir ''ALL''. Es wäre möglich hier einzelne Services wie HTTP, HTTPS zu konfigurieren. Dann werden nur diese Protokolle in den Tunnel geroutet.&lt;br /&gt;
# Beim Feld ''Target'' wird das Tunnel Interface angegeben (target.Home). &lt;br /&gt;
Diese Route ist nichts Anderes als eine Standardroute, die auf den IPSEC-Tunnel (target.Home) zeigt.&lt;br /&gt;
 [[File:Fortinet-2682.jpg|750px|link=]]&lt;br /&gt;
----&lt;br /&gt;
'''Policy konfigurieren:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Bevor jetzt der Traffic durch den Tunnel geht, braucht es mindestens eine Policy welche erlaubt den Traffic durch den Tunnel zu senden. Dabei wird das lokale Netzwerk auf die Destination (Netze hinter der FortiGate) freigeschaltet. In unserem Beispiel haben wir 0.0.0.0, was dem Objekt ''all'' entspricht.&lt;br /&gt;
# ''Name'' Der Rule muss ein Name vergeben werden.&lt;br /&gt;
# ''Source Interface'' Das Interface hinter welchem unser lokales Netz ist, auswählen (in unserem Beispiel ''lan'')&lt;br /&gt;
# ''Destination Interface'' wird das VPN Interface angewählt (''Home'')&lt;br /&gt;
# ''Source Addresses'' wird das lokale LAN Objekt angewählt (in unserem Beispiel local-se, welches die Adresse 192.168.46.0/24 konfiguriert hat)&lt;br /&gt;
# ''Destination Addresses'' werden die Netze welche auf der Remote-Seite angesprochen werden sollen, konfiguriert. Das Objekt ''all'' entspricht 0.0.0.0/0&lt;br /&gt;
# Die NAT Option kann ausgeschalten sein (wir machen kein Source NAT auf dem Extender durch den Tunnel) &lt;br /&gt;
 [[File:Fortinet-2683.jpg|750px|link=]] &lt;br /&gt;
Wenn man von den Netzen hinter der FortiGate auf das lokale Netz vom Extender zugreiffen will, muss noch eine Bi-Direktionale Policy konfiguriert werden.&lt;br /&gt;
|}&lt;br /&gt;
----&lt;br /&gt;
'''Konfigurieren des Tunnels auf der FortiGate:''' &amp;lt;br&amp;gt;&lt;br /&gt;
Auf der FortiGate wird ein Site-to-Site VPN konfiguriert. Wir benutzen aber als Remote Gateway einen Dial-up User und erkennen mittels der ID die Remote-Seite.&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# Über das Menu ''VPN -&amp;gt; IPsec Wizard'' einen neuen VPN-Tunnel erstellen. &lt;br /&gt;
# Im Namen wird der VPN-Tunnel benannt. Es wird auf dem WAN Interface ein VPN-Tunnel Interface mit diesem Namen erstellt. Achtung, der Name kann nachher nicht mehr geändert werden.&lt;br /&gt;
# Beim Template Typ ''Custom'' auswählen. &lt;br /&gt;
 [[File:Fortinet-2685.jpg|750px|link=]]&lt;br /&gt;
----&lt;br /&gt;
'''Netzwerk Einstellungen konfigurieren:'''&amp;lt;br&amp;gt;&lt;br /&gt;
# Die Option ''Remote Gateway'' wird auf ''Dial-up User'' gestellt.&lt;br /&gt;
# Beim ''Interface'' muss das ausgehende Interface angegeben werden (meistens ''wan1'' oder ''wan2''). Bei diesem Interface wird dann automatisch das VPN-Tunnelinterface erstellt.&lt;br /&gt;
# ''Deatd Peer Detection'' auf ''On Idle'' konfigurieren.&lt;br /&gt;
 [[File:Fortinet-2686.jpg|750px|link=]]&lt;br /&gt;
----&lt;br /&gt;
'''Authentifikation konfigurieren:'''&lt;br /&gt;
# Die Option ''Method'' setzen wir auf ''Pre-shared Key''&lt;br /&gt;
# Beim ''Pre-shared Key'' Feld wird der genau gleiche Key eingegeben wie auf dem FortiExtender!&lt;br /&gt;
# ''Mode'' muss auf ''aggresive'' gestellt werden.&lt;br /&gt;
# Die Peer Option wird auf ''Specific peer ID'' eingestellt.&lt;br /&gt;
# Die Peer ID ist die lokale ID vom FortiExtender. In unserem Fall ''KRIZ-SE''&lt;br /&gt;
 [[File:Fortinet-2687.jpg|750px|link=]]&lt;br /&gt;
----&lt;br /&gt;
'''Phase 1 Parameter konfigurieren:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Es ist wichtig, dass hier die selben Parameter wie auf dem FortiExtender in der Phase 1 konfiguriert werden!&lt;br /&gt;
# Für die ''Phase 1 Proposal'' haben wir folgende Werte konfiguriert: ''Encryption AES256, Athentication SHA256''&lt;br /&gt;
# Diffie-Hellman Group'' hat den Wert ''14''&lt;br /&gt;
# Die Key Lifetime (in Sekunden) muss wie auf dem Extender auf 86400 konfiguriert werden.&lt;br /&gt;
# Die ''XAUTH'' Option braucht es in diesem Fall nicht und wird ausgeschalten (''Disabled'')&lt;br /&gt;
 [[File:Fortinet-2688.jpg|750px|link=]]&lt;br /&gt;
----&lt;br /&gt;
'''Phase 2 Parameter konfigurieren:'''&amp;lt;br&amp;gt;&lt;br /&gt;
In der Phase 2 wird ein Selektor für das Remote und lokale Netzwerk konfiguriert. Da wir möchten, dass von der Remote-Seite her über unsere FortiGate ins Internet verbunden wird, ist unser lokales Netz als 0.0.0.0/0 konfiguriert.&lt;br /&gt;
Die Remote-Adresse entspricht dem Netzwerk hinter dem FortiExtender, das wäre in unserem Beispiel 192.168.46.0/24. &lt;br /&gt;
# Beim Feld ''Local Address'' den Typ ''Subnet'' auswählen und das Netz ''0.0.0.0/0'' konfigurieren.&lt;br /&gt;
# Im Feld ''Rempte Address'' auch den Typ ''Subnet'' auswählen und das Netzwerk ''192.168.46.0/24'' konfigurieren.&lt;br /&gt;
# Über Advanced kommt man in die 'Phase 2 Proposal'' welche wir jetzt auch noch optimieren:&lt;br /&gt;
# ''Encryption'' wird auf ''AES256'' und ''Authentication'' auf ''SHA256'' konfiguriert. Alle anderen Werte entfernen wir.&lt;br /&gt;
# Wir aktivieren die Option ''Enable Replay Detection''&lt;br /&gt;
# Die Option ''Enable Perfect Forward Secrecy (PFS)'' wird auch eingeschalten.&lt;br /&gt;
# Nun kann der ''Defie-Hellman Group'' Wert auf 14 eingestellt werden.&lt;br /&gt;
# Die ''Key Lifetime'' auf ''Seconds'' mit dem Wert 43200 konfigurieren.&lt;br /&gt;
 [[File:Fortinet-2689.jpg|750px|link=]]&lt;br /&gt;
----&lt;br /&gt;
'''Konfiguration der Routen:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Damit die Remote-Seite 192.168.46.0/24 in den VPN-Tunnel geht, muss noch eine Route auf das Tunnel-Interface konfiguriert werden. Dazu empfiehlt es sich auch gleich noch eine Blackhole Route zu konfigurieren:&lt;br /&gt;
# Über das Menu ''Network -&amp;gt; Static Routes -&amp;gt; [[file:createnew.jpg|link=]] kann eine neue Route erstellt werden.&lt;br /&gt;
# Bei Destination wird das Remote-Netz angegeben (in unserem Fall 192.168.46.0/24)&lt;br /&gt;
# Bei ''Interface'' kommt das Tunnel-Interface (in unserm Fall ''VPN_extender''')&lt;br /&gt;
 [[File:Fortinet-2693.jpg|750px|link=]]&lt;br /&gt;
Die Blackhole-Route wird wie folgt konfiguriert:&lt;br /&gt;
# ''Destination'' die IP-Adresse der Remoteseite (192.168.46.0/24)&lt;br /&gt;
# Beim ''Interface'' wird ''Blackhole'' angewählt&lt;br /&gt;
# Wichtig, die ''Administrative Distance'' muss grösser sein als jene der regulären Route, wir empfehlen ''254''&lt;br /&gt;
 [[File:Fortinet-2694.jpg|750px|link=]]&lt;br /&gt;
Wer mehr über Blackhole-Route wissen möchte, kann dies im folgenden Artikel nachlesen:&lt;br /&gt;
* [[FortiGate:FAQ#Was_ist_eine_Blackhole-Route.3F]]&lt;br /&gt;
----&lt;br /&gt;
'''Konfigurieren der Firewall Regeln'''&amp;lt;br&amp;gt;&lt;br /&gt;
Nun müssen noch zwei Firewall Regeln konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
Die erste Regel steuert die Kommunikation vom Remote Netzwerk (192.168.46.0/24) auf die lokalen Ressourcen in unserem Netz. Unser Netz hat in diesem Beispiel den Wert 10.60.60.0/24. In dieser Regel wird die NAT Option deaktiviert (wir wollen kein Source NAT durchführen).&lt;br /&gt;
 [[File:Fortinet-2690.jpg|750px|link=]]&lt;br /&gt;
Danach braucht es noch eine zweite Regel für den Internet Zugang: Source ist das Remote Netzwerk (192.168.46.0/24), die Destination ist das Internet Interface (meistens wan1) und das Adressobjekt ''all''. Danach können die gewünschten Services angewählt werden. Hier müssen wir die NAT Option aktivieren. Es empfiehlt sich auch UTM-Features zu konfigurieren, um einen optimalen Schutz zu gewährleisten.&lt;br /&gt;
 [[File:Fortinet-2691.jpg|750px|link=]]&lt;br /&gt;
----&lt;br /&gt;
Regelwerk auf der FortiGate:&lt;br /&gt;
 [[File:Fortinet-2692.jpg|750px|link=]]&lt;br /&gt;
Wenn man ein Netzwerk hinter dem FortiExtender erreichen will, muss eine entsprechende Policy in die Gegenrichtung konfiguriert werden.&lt;br /&gt;
&lt;br /&gt;
Falls man einen lokalen DNS erreichen will, muss man dafür auch noch eine Regel konfigurieren!&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
'''Konfiguration in der CLI mit folgenden Annahmen:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
Netzwerk Lan FortiGate  : 10.60.60.0/24&lt;br /&gt;
Netzwerk Lan Extender   : 192.168.46.0/24&lt;br /&gt;
Local ID Extender       : KRIZ-SE&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''Konfiguration VPN-Tunnel:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config vpn ipsec phase1-interface&lt;br /&gt;
    edit &amp;quot;VPN_extender&amp;quot;&lt;br /&gt;
        set type dynamic&lt;br /&gt;
        set interface &amp;quot;wan1&amp;quot;&lt;br /&gt;
        set mode aggressive&lt;br /&gt;
        set peertype one&lt;br /&gt;
        set net-device disable&lt;br /&gt;
        set proposal aes256-sha256&lt;br /&gt;
        set dpd on-idle&lt;br /&gt;
        set comments &amp;quot;VPN-Verbindung zu Außenstelle mit FortiExtender&amp;quot;&lt;br /&gt;
        set dhgrp 14&lt;br /&gt;
        set peerid &amp;quot;KRIZ-SE&amp;quot;&lt;br /&gt;
        set psksecret [Pre-Shared-Key eingeben]&lt;br /&gt;
        set dpd-retryinterval 60&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
config vpn ipsec phase2-interface&lt;br /&gt;
    edit &amp;quot;Phase2-VPN-to_Extender&amp;quot;&lt;br /&gt;
        set phase1name &amp;quot;VPN_extender&amp;quot;&lt;br /&gt;
        set proposal aes256-sha256&lt;br /&gt;
        set dhgrp 14&lt;br /&gt;
        set keylifeseconds 43200&lt;br /&gt;
        set src-subnet 0.0.0.0 0.0.0.0&lt;br /&gt;
        set dst-subnet 192.168.46.0 255.255.255.0&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
'''Konfiguration Routen:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config router static&lt;br /&gt;
    edit 1&lt;br /&gt;
        set dst 192.168.46.0 255.255.255.0&lt;br /&gt;
        set device &amp;quot;VPN_extender&amp;quot;&lt;br /&gt;
        set comment &amp;quot;Remote Netz VPN Extender&amp;quot;&lt;br /&gt;
    next&lt;br /&gt;
    edit 2&lt;br /&gt;
        set dst 192.168.46.0 255.255.255.0&lt;br /&gt;
        set distance 254&lt;br /&gt;
        set comment &amp;quot;Blackhole Route - VPN Extender&amp;quot;&lt;br /&gt;
        set blackhole enable&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
'''Konfiguration Adressen Objekte:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall address&lt;br /&gt;
    edit &amp;quot;net-remote-vpn-192.168.46.0-24&amp;quot;&lt;br /&gt;
        set comment &amp;quot;Remote VPN Netz - Extender&amp;quot;&lt;br /&gt;
        set color 10&lt;br /&gt;
        set subnet 192.168.46.0 255.255.255.0&lt;br /&gt;
    next&lt;br /&gt;
    edit &amp;quot;net-internal-10.60.60.0-24&amp;quot;&lt;br /&gt;
        set comment &amp;quot;internal Network Ruesch&amp;quot;&lt;br /&gt;
        set color 3&lt;br /&gt;
        set subnet 10.60.60.0 255.255.255.0&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
'''Konfiguration Firewall Regeln:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall policy&lt;br /&gt;
    edit 1&lt;br /&gt;
        set name &amp;quot;I_VPN-extender-&amp;gt;LAN&amp;quot;&lt;br /&gt;
        set srcintf &amp;quot;VPN_extender&amp;quot;&lt;br /&gt;
        set dstintf &amp;quot;internal&amp;quot;&lt;br /&gt;
        set srcaddr &amp;quot;net-remote-vpn-192.168.46.0-24&amp;quot;&lt;br /&gt;
        set dstaddr &amp;quot;net-internal-10.60.60.0-24&amp;quot;&lt;br /&gt;
        set action accept&lt;br /&gt;
        set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
        set service &amp;quot;ALL&amp;quot;&lt;br /&gt;
        set logtraffic all&lt;br /&gt;
    next&lt;br /&gt;
    edit 2&lt;br /&gt;
        set name &amp;quot;I_VPN-extender-&amp;gt;INTERNET&amp;quot;&lt;br /&gt;
        set srcintf &amp;quot;VPN_extender&amp;quot;&lt;br /&gt;
        set dstintf &amp;quot;wan1&amp;quot;&lt;br /&gt;
        set srcaddr &amp;quot;net-remote-vpn-192.168.46.0-24&amp;quot;&lt;br /&gt;
        set dstaddr &amp;quot;all&amp;quot;&lt;br /&gt;
        set action accept&lt;br /&gt;
        set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
        set service &amp;quot;ALL&amp;quot;&lt;br /&gt;
        set utm-status enable&lt;br /&gt;
        set ssl-ssh-profile &amp;quot;certificate-inspection&amp;quot;&lt;br /&gt;
        set av-profile &amp;quot;default&amp;quot;&lt;br /&gt;
        set webfilter-profile &amp;quot;default&amp;quot;&lt;br /&gt;
        set logtraffic all&lt;br /&gt;
        set nat enable&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
''vielen Dank an Robert Kříž von Fortinet Schweiz''&lt;br /&gt;
&lt;br /&gt;
==High Availability==&lt;br /&gt;
=== Wie wird ein HA-Failover Cluster erstellt? ===&lt;br /&gt;
Dieser Artikel beschreibt, wie ein HA Failover Cluster mit Fortigate Firewalls unter FortiOS 6.01 erstellt werden kann. Ziel ist untenstehendes Szenario:&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-2251.png|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Vorbedingungen:'''&amp;lt;br/&amp;gt;&lt;br /&gt;
Eine HA Konfiguration setzt einige Vorbedingungen für beide Geräte voraus. Ein HA-Cluster kann nur erstellt werden wenn folgende Eigenschaften bei beiden Maschinen identisch sind:&lt;br /&gt;
* Gerätetyp (z.b: 2x Fortigate 200D)&lt;br /&gt;
* Revision&lt;br /&gt;
* Firmware&lt;br /&gt;
* FortiGuard Lizenzen&lt;br /&gt;
* Operating Mode (Transparent oder NAT)&lt;br /&gt;
* Festplattenkapazität&lt;br /&gt;
&lt;br /&gt;
Wenn eines der beiden Geräte einen tieferen Lizenzstatus hat (weniger Funktionen lizenziert, oder kürzere Laufzeit) dann wird der gesamte Cluster automatisch auf diesen tieferen Lizenzstatus heruntergesetzt.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''1. Konfiguration des Hostnamen auf dem Master'''&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1200px;&amp;quot;&lt;br /&gt;
| style=&amp;quot;vertical-align:top; width:600px;&amp;quot; |&lt;br /&gt;
[[file:Fortinet-2252.png|link=]]&lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; |&lt;br /&gt;
Bitte konfiguriere den Devicenamen auf dem Gerät, welches später die Rolle des Masters übernehmen soll. Diese Einstellung ist zu finden unter ''System -&amp;gt; Settings -&amp;gt; Hostname'' &lt;br /&gt;
|}&lt;br /&gt;
'''2. Aktivieren der HA Funktion auf dem Master'''&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1200px;&amp;quot;&lt;br /&gt;
| style=&amp;quot;vertical-align:top; width:600px;&amp;quot; |&lt;br /&gt;
[[file:Fortinet-2254.png|link=]]&lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; |&lt;br /&gt;
Anschliessend kann die HA-Funktion auf dem Master unter ''System -&amp;gt; HA'' aktiviert werden.&lt;br /&gt;
* Als Mode wird Active-Passive gewählt. &lt;br /&gt;
* Die Device-Priorität bestimmt anschliessend darüber, welches der beiden Geräte als Master selektiert wird. Das Gerät mit der höheren Priorität wird vom Cluster zum Master auserwählt.&lt;br /&gt;
* Unter ''Group Name'' muss für den Cluster einen Gruppennamen und ein Passwort gewählt werden. Dieser Gruppenname muss innerhalb der eigenen Umgebung einmalig sein, respektive über die Heartbeat Interfaces darf keine andere Gruppe mit einem identischen Namen existieren.&lt;br /&gt;
* Session Pickup bestimmt, ob in einem Failover Fall bereits etablierte Sessions von der Slave Firewall akzeptiert werden, oder ob im Failoverfall jede Session neu aufgebaut werden muss.&lt;br /&gt;
* Unter Monitor Interfaces werden die Interfaces selektiert, anhand jener ein Failover erfolgt, wenn eines dieser Interfaces auf dem Master nicht mehr verfügbar ist. Ergo sollten hier nur die Interfaces gewählt werden, welche garantiert immer UP sind.&lt;br /&gt;
* Unter Heartbeat Interfaces muss mindestens ein Interface gewählt werden, über welches der Cluster die Statusinformationen austauscht. Empfohlen werden hier aus Redundanzgründen zwei dedizierte Interfaces. Es können hier theoretisch Interfaces verwendet werden, welche auch sonst verwendet werden. Es wird jedoch empfohlen für den Heartbeat zwei dedizierte, voneinander unabhängige Interfaces zu verwenden. Werden dedizierte Interfaces verwendet, so müssen diese nicht vorgängig mit einer IP vorkonfiguriert werden.&lt;br /&gt;
* Unter Heartbeat Interface Priority kann definert werden, welchem der beiden Interface der Vorzug gewählt werden soll. Wird zum Beispiel ein produktives und ein dediziertes Interface für den Heartbeat verwendet, so empfiehlt es sich, das dedizierte Interface mit einer höheren Priorität zu versehen.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''3. Aktivieren der HA Funktion auf dem Slave'''&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1200px;&amp;quot;&lt;br /&gt;
| style=&amp;quot;vertical-align:top; width:600px;&amp;quot; |&lt;br /&gt;
[[file:Fortinet-2253.png|link=]]&lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; |&lt;br /&gt;
Nun kann die HA-Funktion auf dem Slave ebenfalls ''System -&amp;gt; HA'' aktiviert werden.&lt;br /&gt;
* Als Mode wird ebenfalls Active-Passive gewählt. &lt;br /&gt;
* Die Device Priorität soll tiefer gewählt werden, als jene des Master.&lt;br /&gt;
* Unter ''Group Name'' und ''Password'' wird die selbe Gruppe und das selbe Passwort wie auf dem Master hinterlegt.&lt;br /&gt;
* Konfiguriere Session Pickup analog Master.&lt;br /&gt;
* Konfiguriere Monitor Interfaces analog Master.&lt;br /&gt;
* Konfiguriere Heartbeat Interfaces analog Master.&lt;br /&gt;
* Bestätige und schliesse ab.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Sobald sich die beiden Clustermember nun über ein Heartbeat Interfaces sehen, beginnen sie den Cluster zu bilden. Der Slave wird neu gestartet und allenfalls mit der Konfiguration des Masters überschrieben. Nach einem Reboot sollte unter ''System -&amp;gt; HA'' eine Übersicht über den Clusterstatus zu sehen sein:&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-2255.png|link=]]&lt;br /&gt;
&lt;br /&gt;
Auch auf der Konsole kann der Status angeschaut werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:1200px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
fgt200-master # get system ha status&lt;br /&gt;
HA Health Status: OK&lt;br /&gt;
Model: FortiGate-200D&lt;br /&gt;
Mode: HA A-P&lt;br /&gt;
Group: 0&lt;br /&gt;
Debug: 0&lt;br /&gt;
Cluster Uptime: 0 days 00:07:01&lt;br /&gt;
Cluster state change time: 2018-07-17 16:34:31&lt;br /&gt;
Master selected using:&lt;br /&gt;
&amp;lt;2018/07/17 16:34:31&amp;gt; FG200D3916811639 is selected as the master because it has the largest value of override priority.&lt;br /&gt;
&amp;lt;2018/07/17 16:28:53&amp;gt; FG200D3916811639 is selected as the master because it's the only member in the cluster.&lt;br /&gt;
ses_pickup: enable, ses_pickup_delay=disable&lt;br /&gt;
override: enable&lt;br /&gt;
Configuration Status:&lt;br /&gt;
FG200D3916811639(updated 1 seconds ago): in-sync&lt;br /&gt;
FG200D3916811425(updated 1 seconds ago): in-sync&lt;br /&gt;
System Usage stats:&lt;br /&gt;
FG200D3916811639(updated 1 seconds ago):&lt;br /&gt;
	sessions=22, average-cpu-user/nice/system/idle=0%/0%/0%/100%, memory=13%&lt;br /&gt;
FG200D3916811425(updated 1 seconds ago):&lt;br /&gt;
	sessions=19, average-cpu-user/nice/system/idle=0%/0%/0%/100%, memory=12%&lt;br /&gt;
HBDEV stats:&lt;br /&gt;
FG200D3916811639(updated 1 seconds ago):&lt;br /&gt;
	port15: physical/1000auto, up, rx-bytes/packets/dropped/errors=1551614/2217/0/0, tx=1647198/2222/0/0&lt;br /&gt;
	port16: physical/1000auto, up, rx-bytes/packets/dropped/errors=1524874/2093/0/0, tx=1536540/2054/0/0&lt;br /&gt;
FG200D3916811425(updated 1 seconds ago):&lt;br /&gt;
	port15: physical/1000auto, up, rx-bytes/packets/dropped/errors=1649104/2225/0/0, tx=1561984/2232/0/0&lt;br /&gt;
	port16: physical/1000auto, up, rx-bytes/packets/dropped/errors=1537302/2055/0/0, tx=1532880/2104/0/0&lt;br /&gt;
MONDEV stats:&lt;br /&gt;
FG200D3916811639(updated 1 seconds ago):&lt;br /&gt;
	port1: physical/1000auto, up, rx-bytes/packets/dropped/errors=266700/1415/0/0, tx=1429610/1381/0/0&lt;br /&gt;
	wan1: physical/1000auto, up, rx-bytes/packets/dropped/errors=108967/614/0/0, tx=50166/420/0/0&lt;br /&gt;
FG200D3916811425(updated 1 seconds ago):&lt;br /&gt;
	port1: physical/1000auto, up, rx-bytes/packets/dropped/errors=356552/1565/0/0, tx=1684592/1618/0/0&lt;br /&gt;
	wan1: physical/1000auto, up, rx-bytes/packets/dropped/errors=122941/623/0/0, tx=37058/345/0/0&lt;br /&gt;
Master: fgt200-master   , FG200D3916811639, cluster index = 0&lt;br /&gt;
Slave : fgt200-slave    , FG200D3916811425, cluster index = 1&lt;br /&gt;
number of vcluster: 1&lt;br /&gt;
vcluster 1: work 169.254.0.1&lt;br /&gt;
Master: FG200D3916811639, operating cluster index = 0&lt;br /&gt;
Slave : FG200D3916811425, operating cluster index = 1&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Achtung hierbei: &amp;lt;pre&amp;gt;Status: OK&amp;lt;/pre&amp;gt; heisst nicht zwingend, dass  der Cluster wirklich OK ist. Eine genauere Analyse des Outputs ist erforderlich. So kann der Clustermember auch Status: OK haben, wenn nur ein Clustermember online ist. Dies würde beispielsweise mit folgendem Output vermerkt:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
Master selected using:&lt;br /&gt;
&amp;lt;2018/07/17 16:12:40&amp;gt; FG200D3916811639 is selected as the master because it's the only member in the cluster.&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Anpassen des Failover Verhaltens'''&amp;lt;br/&amp;gt;&lt;br /&gt;
Wird obenstehendes Szenario realisiert, so wird nach der Bildung des Clusters der Member mit der Priorität=128 zum Master erkoren. Fällt der Master aus, übernimmt der Slave. Nachdem der ursprüngliche Master wieder verfügbar wird, wird jedoch der Master-Status nicht wieder an die Unit mit der Prio 128 zurückgegeben. Dieses Verhalten kann jedoch forciert werden, indem in der ha-Konfig im CLI override eingeschaltet wird: &lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:1200px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
fg20-master# config system ha&lt;br /&gt;
fg20-master (ha) # set override enable&lt;br /&gt;
fg20-master (ha) # end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''Führen des HA-Links über eine öffentliche Infrastruktur'''&amp;lt;br/&amp;gt;&lt;br /&gt;
Der HA-Traffic wird standardmässig nicht verschlüsselt. Muss der HA-Traffic über eine öffentliche Infrastruktur geführt werden, so empfiehlt es sich, die Authentifizierung sowie die Verschlüsselung dieses Traffics einzuschalten. Dies muss auf dem Master sowie auch auf dem Slave konfiguriert werden.&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:1200px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
fg20-master# config system ha&lt;br /&gt;
fg20-master (ha) # set authentication enable&lt;br /&gt;
fg20-master (ha) # set encryption enable&lt;br /&gt;
fg20-master (ha) # end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:1200px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
fg20-slave # config system ha&lt;br /&gt;
fg20-slave (ha) # set authentication enable&lt;br /&gt;
fg20-slave (ha) # set encryption enable&lt;br /&gt;
fg20-slave (ha) # end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Anschliessend empiehlt es sich, beide Clustermember neu zustarten, damit die HA Verbindung neu ausgehandelt wird.&lt;br /&gt;
&lt;br /&gt;
'''Handling der Management Interfaces'''&amp;lt;br/&amp;gt;&lt;br /&gt;
Bei grösseren Umgebungen existiert gemäss Best-Practices oftmals ein Management Netzwerk. Es empfiehlt sich, beide Cluster Nodes mit einem Management Port in diesem Management Netzwerk zu platzieren. Somit kann im Notfall auch via dieses Netzwerk auf beide Cluster Nodes zugegriffen werden. Damit dies funktioniert, muss zuerst auf dem Master in der HA Konfiguration definiert werden, welches Interface als Management Interface gewählt wird. Hierbei kann nicht das auf gewissen Appliances zur Verfügung stehende MGMT Interface gewählt werden. Diesem Management Interface kann ausserdem ein dedizierter, anderer DefaultGateway mitgegeben werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:1200px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
fgt200-master (ha) # show&lt;br /&gt;
config system ha&lt;br /&gt;
    set ha-mgmt-status enable&lt;br /&gt;
    config ha-mgmt-interfaces&lt;br /&gt;
        edit 1&lt;br /&gt;
            set interface &amp;quot;port14&amp;quot;&lt;br /&gt;
            set gateway 192.168.11.1&lt;br /&gt;
        next&lt;br /&gt;
    end&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Anschliessend kann der gewählte Port auf beiden Units unterschiedlich konfiguriert werden. &amp;lt;br/&amp;gt;&lt;br /&gt;
Auf dem Master:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:1200px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system interface&lt;br /&gt;
    edit &amp;quot;port14&amp;quot;&lt;br /&gt;
        set ip 192.168.11.10 255.255.255.0&lt;br /&gt;
        set allowaccess https ssh snmp fgfm ftm&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Auf dem Slave:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:1200px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system interface&lt;br /&gt;
    edit &amp;quot;port14&amp;quot;&lt;br /&gt;
        set ip 192.168.11.11 255.255.255.0&lt;br /&gt;
        set allowaccess https ssh snmp fgfm ftm&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
mehr Infos: https://help.fortinet.com/fos60hlp/60/Content/FortiOS/fortigate-high-availability/virtual_clusteringConfig.htm&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich im Cluster mich von der aktiven auf die passive Fortigate verbinden? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Falls man den Clustermembers keine dedizierte Management IP Adresse vergibt,  kann man immer nur den aktiven Member per IP Adresse managen. Es gibt die Möglichkeit über die CLI den passiven Member anzusprechen. Dafür muss man die Device ID des passiven Members ermitteln. Dies funktioniert folgendermassen:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:550px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
fw-master # execute ha manage ?&lt;br /&gt;
&lt;br /&gt;
fw-master # &amp;lt;id&amp;gt;       please input peer box index.&lt;br /&gt;
fw-master # &amp;lt;0&amp;gt;        Susidary unit FGT60Exxxxxxxxxxd&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
In diesem Fall ist dies die ID des passiven Devices '''0'''&lt;br /&gt;
&lt;br /&gt;
Nun kann man sich mit dem selben Befehl auf den passiven Member verbinden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:550px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
fw-master # execute ha manage &amp;lt;HA_device_index&amp;gt;&lt;br /&gt;
fw-master # execute ha manage 0&lt;br /&gt;
&lt;br /&gt;
fw-slave login: admin&lt;br /&gt;
Password: ********&lt;br /&gt;
Welcome!&lt;br /&gt;
&lt;br /&gt;
fw-slave $&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
Es wird der Hostname des Slavey angezeigt, gefolgt von einem Dollar ($) Zeichen.&lt;br /&gt;
&lt;br /&gt;
Um den Slave wieder zu verlassen kann der Befehl ''exit'' benutzt werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:550px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
fw-slave $ exit&lt;br /&gt;
&lt;br /&gt;
fw-master # &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Was bedeutet die Meldung &amp;quot;slave and master have different hdisk status&amp;quot; in der CLI? ===&lt;br /&gt;
Beim Konfigurieren eines FortiGate HA-Clusters kann auf der Konsole auf dem passiven/Sekundären Gerät die folgende Meldung angezeigt werden:  &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;slave and master have different hdisk status. Cannot work with HA master. Shutdown the box! The system is halted.&amp;quot;&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Mögliche Ursachen für diese Fehlermeldungen sind:&lt;br /&gt;
&lt;br /&gt;
'''Möglichkeit 1 - Keine Disk im Device'''&amp;lt;br&amp;gt;&lt;br /&gt;
Bei einem der FortiGate Devices handelt es sich um ein Modell bei welchem keine Harddisk vorhanden ist. &lt;br /&gt;
Dies kann über die CLI folgendermassen überprüft werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
 # get system status&lt;br /&gt;
 Version: FortiGate-300D v6.4.1,build1637,200604 (GA)&lt;br /&gt;
 Virus-DB: 78.00196(2020-06-15 22:20)&lt;br /&gt;
 Extended DB: 78.00196(2020-06-15 22:20)&lt;br /&gt;
 Extreme DB: 1.00000(2018-04-09 18:07)&lt;br /&gt;
 IPS-DB: 15.00864(2020-06-15 02:16)&lt;br /&gt;
 IPS-ETDB: 6.00741(2015-12-01 02:30)&lt;br /&gt;
 APP-DB: 15.00864(2020-06-15 02:16)&lt;br /&gt;
 INDUSTRIAL-DB: 6.00741(2015-12-01 02:30)&lt;br /&gt;
 Serial-Number: FGT3HDxxxxxxxxx&lt;br /&gt;
 IPS Malicious URL Database: 2.00675(2020-06-15 05:04)&lt;br /&gt;
 BIOS version: 05000002&lt;br /&gt;
 System Part-Number: P14814-04&lt;br /&gt;
 &amp;lt;span style=&amp;quot;background-color: #ddb6dd;&amp;quot;&amp;gt;Log hard disk: Not available&amp;lt;/span&amp;gt; &amp;lt;--- Information über die Disk&lt;br /&gt;
 Hostname: alsochlu-sg0e1&lt;br /&gt;
 Operation Mode: NAT&lt;br /&gt;
 Current virtual domain: root&lt;br /&gt;
 Max number of virtual domains: 10&lt;br /&gt;
 Virtual domains status: 5 in NAT mode, 1 in TP mode&lt;br /&gt;
 Virtual domain configuration: multiple&lt;br /&gt;
 FIPS-CC mode: disable&lt;br /&gt;
 Current HA mode: a-p, master&lt;br /&gt;
 Cluster uptime: 914 days, 2 hours, 50 minutes, 7 seconds&lt;br /&gt;
 Cluster state change time: 2020-06-10 13:38:01&lt;br /&gt;
 Branch point: 1637&lt;br /&gt;
 Release Version Information: GA&lt;br /&gt;
 FortiOS x86-64: Yes&lt;br /&gt;
&lt;br /&gt;
Wenn keine Disk vorhanden ist, wird man folgenden Output sehen:  &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;&amp;quot;Log hard disk: Not available&amp;quot;&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Wenn eine Disk vorhanden ist: &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;&amp;quot;Log hard disk: Available&amp;quot;&amp;lt;/code&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''Möglichkeit 2 - Beide FortiGate haben eine Disk aber eine der Disk ist nicht formatiert:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Eine weitere möglichkeit ist, dass eine der Disk auf der FortiGate nicht formatiert ist und daher auch nicht genutzt werden kann.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
&lt;br /&gt;
Falls vorhanden erst die Logdaten sichern, falls vorhanden:&lt;br /&gt;
 # execute log backup [IP-ADRESSE_ZIEL]&lt;br /&gt;
Dann die Harddisk formatieren:&lt;br /&gt;
 # execute formatlogdisk&lt;br /&gt;
 &lt;br /&gt;
 Formatting this storage will erase all data on it, including&lt;br /&gt;
   logs, quarantine files;&lt;br /&gt;
   WanOpt caches;&lt;br /&gt;
 and require the unit to reboot.&lt;br /&gt;
 Do you want to continue? (y/n)&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''Möglichkeit 3 - Eine Disk ist defekt'''&amp;lt;br&amp;gt;&lt;br /&gt;
Eines der FortiGate-Geräte hat einen Festplattenfehler. Es muss ein HQIP-Test durchgeführt werden. Wie man einen HQIP Test durchführt kann demfolgenden Artikel entnommen werden:&lt;br /&gt;
&lt;br /&gt;
* [[FortiGate:FAQ#Wie_kann_ich_auf_einem_FortiGate_Device_einen_Hardwaretest_ausf.C3.BChren_.28Troubleshooting.2FHQIP_Testing.29.3F|Überprüfen der Disk mit einem HQIP File]]&lt;br /&gt;
* [[FortiGate:FAQ#F.C3.BCr_FortiGate_Devices_der_.22E.22_Serie_sowie_FG-300D.2F500D_existiert_kein_HQIP_Image_wie_kann_ich_dennoch_einen_Hardwaretest_ausf.C3.BChren.3F|Überprüfen der Disk ohne HQIP File]]&lt;br /&gt;
Danach mit dem Resultat ein Support RMA Case über https://support.fortinet.com eröffnen um das defekte Gerät austauschen zu lassen.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;!-- Referenz: https://kb.fortinet.com/kb/documentLink.do?externalID=FD31714 --&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== DoS ==&lt;br /&gt;
=== Wie kann ich die DoS Policy im FortiOS aktivieren? ===&lt;br /&gt;
Standardmässig sind die DoS Policy im FortiOS unter im Webgui nicht sichtbar. Diese müssen über die Feature-Einstellungen zuerst eingeschalten werden.&lt;br /&gt;
&lt;br /&gt;
Um diese Sichtbar zu machen muss unter dem Menu ''System -&amp;gt; Feature Visibility der Schalter DoS Policy'' aktiviert werden.&lt;br /&gt;
&lt;br /&gt;
[[Datei:Fortinet-2606.jpg]]&lt;br /&gt;
&lt;br /&gt;
Über die CLI kann man dies folgendermassen einschalten:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system settings&lt;br /&gt;
   set gui-dos-policy enable&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie konfiguriere ich eine DoS Regel auf der FortiGate? ===&lt;br /&gt;
&lt;br /&gt;
Das Menu um eine DoS Policy zu konfigurieren findet man im Menu ''Policy &amp;amp; Objects -&amp;gt; IPv4 DoS Policy''. Falls das Menu noch nicht vorhanden ist muss man es zuerst aktivieren:&lt;br /&gt;
       [[FortiGate:FAQ#Wie_kann_ich_die_DoS_Policy_im_FortiOS_aktivieren.3F]]&lt;br /&gt;
[[Datei:Fortinet-2607.jpg]]&lt;br /&gt;
&lt;br /&gt;
Jetzt über das Menu [[Datei:CreateNew.jpg]] kann eine neue Policy erstellt werden.&lt;br /&gt;
&lt;br /&gt;
Nun kann das eingehende Interface definiert werden, die Source Adressen und die Destination Adressen. Weiter können die Services definiert werden, auf welche die DoS Regel zählen soll. &lt;br /&gt;
&lt;br /&gt;
[[Datei:Fortinet-2608.jpg]]&lt;br /&gt;
&lt;br /&gt;
Für Eingehenden Traffic vom WAN Interface kann man sehr gut als Source ALL auswählen. Die Destination kann auch auf ALL gesetzt werden und die Services auch. Diese Regel wird dann als Implizit Regel konfiguriert, und alle Ausnahme Regeln vor dieser angelegten Implizit Regel.&lt;br /&gt;
&lt;br /&gt;
DoS Regeln sichern in gewissem Sinne das Netzwerk gegen abnormale Verhaltensmuster im Netzwerktraffic ab. Die Vorgeschlagenen Werte von Fortinet sind Richtwerte aber nicht in Stein gemeisselt. Um sein Netzwerk richtig abzusichern empfiehlt es sich, zuerst die Regeln auf Monitoring zu setzen und zu tracken wie der Traffic im Netzwerk normal ist. So kann dann der Schwellwert entsprechend angepasst werden. Man nimmt den gewünschten Schwellwert und rechnet noch eine Toleranz dazu. Zu beachten ist, je kleiner die Toleranz um so sicherer das Netz. Es muss aber auch beachtet werden, wenn die Toleranz zu klein ist, können auch Fehlalarme generiert werden.&lt;br /&gt;
&lt;br /&gt;
Wo immer Vorsicht geboten ist, bei Voip Applikationen. Hier können schnell höhe Werte entstehen. Daher Empfiehlt es sich für den SIP Port (üblicherweise UDP5060) eine Ausnahme Regel zu definieren. &lt;br /&gt;
&lt;br /&gt;
Auch in dem DoS Regelwerk wird die Reihenfolge von oben nach unten durchlaufen. Sobald ein Kriterium übereinstimmt wird die Regel beachtet und der Rest des DoS Regelwerk ignoriert. Daher macht es Sinn sich ein paar Gedanken zu machen.&lt;br /&gt;
&lt;br /&gt;
Die Regeln kann man mit ziehen per Maus einfach an die gewünschte Position schieben.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall DoS-policy&lt;br /&gt;
    edit 1&lt;br /&gt;
        set comments &amp;quot;DoS - implicit wan1&amp;quot;&lt;br /&gt;
        set interface &amp;quot;wan1&amp;quot;&lt;br /&gt;
        set srcaddr &amp;quot;all&amp;quot;&lt;br /&gt;
        set dstaddr &amp;quot;all&amp;quot;&lt;br /&gt;
        set service &amp;quot;ALL&amp;quot;&lt;br /&gt;
        config anomaly&lt;br /&gt;
            edit &amp;quot;tcp_syn_flood&amp;quot;&lt;br /&gt;
                set log enable&lt;br /&gt;
                set action block&lt;br /&gt;
                set threshold 2000&lt;br /&gt;
            next&lt;br /&gt;
            edit &amp;quot;tcp_port_scan&amp;quot;&lt;br /&gt;
                set log enable&lt;br /&gt;
                set action block&lt;br /&gt;
                set threshold 1000&lt;br /&gt;
            next&lt;br /&gt;
            edit &amp;quot;tcp_src_session&amp;quot;&lt;br /&gt;
                set log enable&lt;br /&gt;
                set action block&lt;br /&gt;
                set threshold 5000&lt;br /&gt;
            next&lt;br /&gt;
            edit &amp;quot;tcp_dst_session&amp;quot;&lt;br /&gt;
                set log enable&lt;br /&gt;
                set action block&lt;br /&gt;
                set threshold 5000&lt;br /&gt;
            next&lt;br /&gt;
            edit &amp;quot;udp_flood&amp;quot;&lt;br /&gt;
                set log enable&lt;br /&gt;
                set action block&lt;br /&gt;
                set threshold 2000&lt;br /&gt;
            next&lt;br /&gt;
            edit &amp;quot;udp_scan&amp;quot;&lt;br /&gt;
                set log enable&lt;br /&gt;
                set action block&lt;br /&gt;
                set threshold 2000&lt;br /&gt;
            next&lt;br /&gt;
            edit &amp;quot;udp_src_session&amp;quot;&lt;br /&gt;
                set log enable&lt;br /&gt;
                set action block&lt;br /&gt;
                set threshold 5000&lt;br /&gt;
            next&lt;br /&gt;
            edit &amp;quot;udp_dst_session&amp;quot;&lt;br /&gt;
                set log enable&lt;br /&gt;
                set action block&lt;br /&gt;
                set threshold 5000&lt;br /&gt;
            next&lt;br /&gt;
            edit &amp;quot;icmp_flood&amp;quot;&lt;br /&gt;
                set log enable&lt;br /&gt;
                set action block&lt;br /&gt;
                set threshold 250&lt;br /&gt;
            next&lt;br /&gt;
            edit &amp;quot;icmp_sweep&amp;quot;&lt;br /&gt;
                set log enable&lt;br /&gt;
                set action block&lt;br /&gt;
                set threshold 100&lt;br /&gt;
            next&lt;br /&gt;
            edit &amp;quot;icmp_src_session&amp;quot;&lt;br /&gt;
                set log enable&lt;br /&gt;
                set action block&lt;br /&gt;
                set threshold 300&lt;br /&gt;
            next&lt;br /&gt;
            edit &amp;quot;icmp_dst_session&amp;quot;&lt;br /&gt;
                set log enable&lt;br /&gt;
                set action block&lt;br /&gt;
                set threshold 1000&lt;br /&gt;
            next&lt;br /&gt;
            edit &amp;quot;ip_src_session&amp;quot;&lt;br /&gt;
                set status enable&lt;br /&gt;
                set log enable&lt;br /&gt;
                set action block&lt;br /&gt;
                set threshold 5000&lt;br /&gt;
            next&lt;br /&gt;
            edit &amp;quot;ip_dst_session&amp;quot;&lt;br /&gt;
                set status enable&lt;br /&gt;
                set log enable&lt;br /&gt;
                set action block&lt;br /&gt;
                set threshold 5000&lt;br /&gt;
            next&lt;br /&gt;
            edit &amp;quot;sctp_flood&amp;quot;&lt;br /&gt;
                set log enable&lt;br /&gt;
                set action block&lt;br /&gt;
                set threshold 2000&lt;br /&gt;
            next&lt;br /&gt;
            edit &amp;quot;sctp_scan&amp;quot;&lt;br /&gt;
                set log enable&lt;br /&gt;
                set action block&lt;br /&gt;
                set threshold 1000&lt;br /&gt;
            next&lt;br /&gt;
            edit &amp;quot;sctp_src_session&amp;quot;&lt;br /&gt;
                set log enable&lt;br /&gt;
                set action block&lt;br /&gt;
                set threshold 5000&lt;br /&gt;
            next&lt;br /&gt;
            edit &amp;quot;sctp_dst_session&amp;quot;&lt;br /&gt;
                set log enable&lt;br /&gt;
                set action block&lt;br /&gt;
                set threshold 5000&lt;br /&gt;
            next&lt;br /&gt;
        end&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Was bedeuten die unterschiedlichen DoS Anomalien? ===&lt;br /&gt;
&lt;br /&gt;
In der folgenden Tabelle kann entnommen werden, was mit den verschiedenen Anomalien gemeint ist und welche Schwellwerte auf der FortiGate vordefiniert sind:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:80%&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| '''L3 Anomalie'''&lt;br /&gt;
| '''Beschreibung'''&lt;br /&gt;
| '''Vordefinierter Schwellwert'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
''ip_src_session''&lt;br /&gt;
| &lt;br /&gt;
Wenn die Anzahl der gleichzeitigen IP-Verbindungen von einer Quell-IP-Adresse den konfigurierten Schwellenwert überschreitet, wird die Aktion ausgeführt. &lt;br /&gt;
|&lt;br /&gt;
5000 gleichzeitige Sessions&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
''ip_dst_session''&lt;br /&gt;
| &lt;br /&gt;
Wenn die Anzahl der gleichzeitigen IP-Verbindungen zu einer Ziel-IP-Adresse den konfigurierten Schwellenwert überschreitet, wird die Aktion ausgeführt. &lt;br /&gt;
|&lt;br /&gt;
5000 gleichzeitige Sessions&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| '''L4 Anomalie'''&lt;br /&gt;
| '''Beschreibung'''&lt;br /&gt;
| '''Vordefinierter Schwellwert'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
''tcp_syn_flood''&lt;br /&gt;
| &lt;br /&gt;
Wenn die SYN-Paketrate neuer TCP-Verbindungen, einschliesslich der erneuten Übertragung, zu einer Ziel-IP-Adresse den konfigurierten Schwellenwert überschreitet, wird die Aktion ausgeführt.&lt;br /&gt;
|&lt;br /&gt;
2000 Pakete pro Sekunde&lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
''tcp_port_scan''&lt;br /&gt;
| &lt;br /&gt;
Wenn die SYN-Paketrate neuer TCP-Verbindungen, einschliesslich der erneuten Übertragung, von einer Source-IP-Adresse den konfigurierten Schwellenwert überschreitet, wird die Aktion ausgeführt. &lt;br /&gt;
|&lt;br /&gt;
1000 Pakete pro Sekunde&lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
''tcp_src_session''&lt;br /&gt;
| &lt;br /&gt;
Wenn die Anzahl der gleichzeitigen TCP-Verbindungen von einer Source-IP-Adresse den konfigurierten Schwellenwert überschreitet, wird die Aktion ausgeführt. &lt;br /&gt;
|&lt;br /&gt;
5000 gleichzeitige Sessions&lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
''tcp_dst_session''&lt;br /&gt;
| &lt;br /&gt;
Wenn die Anzahl der gleichzeitigen TCP-Verbindungen zu einer Destination-IP-Adresse den konfigurierten Schwellenwert überschreitet, wird die Aktion ausgeführt. &lt;br /&gt;
|&lt;br /&gt;
5000 gleichzeitige Sessions&lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
''udp_flood''&lt;br /&gt;
| &lt;br /&gt;
Wenn der UDP-Traffic zu einer Destination-IP-Adresse den konfigurierten Schwellenwert überschreitet, wird die Aktion ausgeführt.&lt;br /&gt;
|&lt;br /&gt;
2000 Pakete pro Sekunde&lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
''udp_scan''&lt;br /&gt;
| &lt;br /&gt;
Wenn die Anzahl der UDP-Session, die von einer Source-IP-Adresse stammen den konfigurierten Schwellenwert überschreitet, wird die Aktion ausgeführt. &lt;br /&gt;
|&lt;br /&gt;
2000 Pakete pro Sekunde&lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
''udp_src_session''&lt;br /&gt;
| &lt;br /&gt;
Wenn die Anzahl der gleichzeitigen UDP-Verbindungen von einer Source-IP-Adresse den konfigurierten Schwellenwert überschreitet, wird die Aktion ausgeführt. &lt;br /&gt;
|&lt;br /&gt;
5000 gleichzeitige Sessions&lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
''udp_dst_session''&lt;br /&gt;
| &lt;br /&gt;
Wenn die Anzahl der gleichzeitigen UDP-Verbindungen zu einer Destination-IP-Adresse den konfigurierten Schwellenwert überschreitet, wird die Aktion ausgeführt. &lt;br /&gt;
|&lt;br /&gt;
5000 gleichzeitige Sessions&lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
''icmp_flood''&lt;br /&gt;
| &lt;br /&gt;
Wenn die Anzahl der an eine Destination-IP-Adresse gesendeten ICMP-Pakete den konfigurierten Schwellenwert überschreitet, wird die Aktion ausgeführt.&lt;br /&gt;
|&lt;br /&gt;
250 Pakete pro Sekunde&lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
''icmp_sweep''&lt;br /&gt;
| &lt;br /&gt;
Wenn die Anzahl der ICMP-Pakete, die von einer Source-IP-Adresse stammen, den konfigurierten Schwellenwert überschreitet, wird die Aktion ausgeführt. &lt;br /&gt;
|&lt;br /&gt;
100 Pakete pro Sekunde&lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
''icmp_src_session''&lt;br /&gt;
| &lt;br /&gt;
Wenn die Anzahl der gleichzeitigen ICMP-Verbindungen von einer Source-IP-Adresse den konfigurierten Schwellenwert überschreitet, wird die Aktion ausgeführt. &lt;br /&gt;
|&lt;br /&gt;
300 gleichzeitige Sessions&lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
''icmp_dst_session''&lt;br /&gt;
| &lt;br /&gt;
Wenn die Anzahl der gleichzeitigen ICMP-Verbindungen zu einer Destination-IP-Adresse den konfigurierten Schwellenwert überschreitet, wird die Aktion ausgeführt. &lt;br /&gt;
|&lt;br /&gt;
1000 gleichzeitige Sessions&lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
''sctp_flood''&lt;br /&gt;
| &lt;br /&gt;
Wenn die Anzahl der an eine Ziel-IP-Adresse gesendeten SCTP-Pakete den konfigurierten Schwellenwert überschreitet, wird die Aktion ausgeführt. &lt;br /&gt;
|&lt;br /&gt;
2000 Pakete pro Sekunde&lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
''sctp_scan''&lt;br /&gt;
| &lt;br /&gt;
Wenn die Anzahl der SCTP-Sitzungen, die von einer Source-IP-Adresse stammen, den konfigurierten Schwellenwert überschreitet, wird die Aktion ausgeführt. &lt;br /&gt;
|&lt;br /&gt;
1000 Pakete pro Sekunde&lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
''sctp_src_session''&lt;br /&gt;
| &lt;br /&gt;
Wenn die Anzahl der gleichzeitigen SCTP-Verbindungen von einer Source-IP-Adresse den konfigurierten Schwellenwert überschreitet, wird die Aktion ausgeführt.&lt;br /&gt;
|&lt;br /&gt;
5000 gleichzeitige Sessions&lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
''sctp_dst_session''&lt;br /&gt;
| &lt;br /&gt;
Wenn die Anzahl der gleichzeitigen SCTP-Verbindungen zu einer Destination-IP-Adresse den konfigurierten Schwellenwert überschreitet, wird die Aktion ausgeführt.&lt;br /&gt;
|&lt;br /&gt;
5000 gleichzeitige Sessions&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
* Informationen über das SCTP Protokoll: https://www.ionos.de/digitalguide/server/knowhow/sctp-stream-control-transmission-protocol/&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich für eine DoS Policy weitere Informationen für eine Analyse auflisten? ===&lt;br /&gt;
&lt;br /&gt;
In der CLI steht für eine DoS Policy folgendes Kommando zur Verfügung:&lt;br /&gt;
&lt;br /&gt;
        # diagnose ips anomaly [clear | config | filter | list | status]&lt;br /&gt;
&lt;br /&gt;
Die verschiedenen Optionen für &amp;quot;ips anomaly&amp;quot; haben folgende Bedeutung:&lt;br /&gt;
&lt;br /&gt;
        • clear            löscht die anomaly meters&lt;br /&gt;
        • config           listet die DOS-sensoren auf&lt;br /&gt;
        • filter           listet den &amp;quot;anomaly&amp;quot; filter auf&lt;br /&gt;
        • list             listet die &amp;quot;anomaly&amp;quot; meters auf&lt;br /&gt;
        • status           listet den &amp;quot;anomaly&amp;quot; status auf&lt;br /&gt;
&lt;br /&gt;
Somit kann zBsp mit folgendem Befehl die konfigurierten DoS Policies aufgelistet werden:&lt;br /&gt;
&lt;br /&gt;
        # diagnose ips anomaly config&lt;br /&gt;
        DoS sensors in kernel vd 0:&lt;br /&gt;
        DoS id 2 proxy 0&lt;br /&gt;
          0 tcp_syn_flood status 0 log 0 nac 0 action 0 threshold 2000&lt;br /&gt;
          1 tcp_port_scan status 0 log 0 nac 0 action 0 threshold 1000&lt;br /&gt;
          2 tcp_src_session status 1 log 1 nac 1 action 7 threshold 100&lt;br /&gt;
          3 tcp_dst_session status 0 log 0 nac 0 action 0 threshold 5000&lt;br /&gt;
          4 udp_flood status 0 log 0 nac 0 action 0 threshold 2000&lt;br /&gt;
          5 udp_scan status 0 log 0 nac 0 action 0 threshold 2000&lt;br /&gt;
          6 udp_src_session status 0 log 0 nac 0 action 0 threshold 5000&lt;br /&gt;
          7 udp_dst_session status 0 log 0 nac 0 action 0 threshold 5000&lt;br /&gt;
          8 icmp_flood status 0 log 0 nac 0 action 0 threshold 250&lt;br /&gt;
          9 icmp_sweep status 0 log 0 nac 0 action 0 threshold 100&lt;br /&gt;
          10 icmp_src_session status 0 log 0 nac 0 action 0 threshold 300&lt;br /&gt;
          11 icmp_dst_session status 0 log 0 nac 0 action 0 threshold 1000&lt;br /&gt;
          12 ip_src_session status 0 log 0 nac 0 action 0 threshold 5000&lt;br /&gt;
          13 ip_dst_session status 0 log 0 nac 0 action 0 threshold 5000&lt;br /&gt;
          14 sctp_flood status 0 log 0 nac 0 action 0 threshold 2000&lt;br /&gt;
          15 sctp_scan status 0 log 0 nac 0 action 0 threshold 1000&lt;br /&gt;
          16 sctp_src_session status 0 log 0 nac 0 action 0 threshold 5000&lt;br /&gt;
          17 sctp_dst_session status 0 log 0 nac 0 action 0 threshold 5000&lt;br /&gt;
        DoS id 1 proxy 0&lt;br /&gt;
          0 tcp_syn_flood status 1 log 1 nac 0 action 7 threshold 2000&lt;br /&gt;
          1 tcp_port_scan status 1 log 0 nac 0 action 0 threshold 1000&lt;br /&gt;
          2 tcp_src_session status 1 log 0 nac 0 action 0 threshold 5000&lt;br /&gt;
          3 tcp_dst_session status 1 log 0 nac 0 action 0 threshold 5000&lt;br /&gt;
          4 udp_flood status 1 log 1 nac 0 action 7 threshold 2000&lt;br /&gt;
          5 udp_scan status 1 log 0 nac 0 action 0 threshold 2000&lt;br /&gt;
          6 udp_src_session status 1 log 0 nac 0 action 0 threshold 5000&lt;br /&gt;
          7 udp_dst_session status 1 log 0 nac 0 action 0 threshold 5000&lt;br /&gt;
          8 icmp_flood status 1 log 1 nac 0 action 7 threshold 250&lt;br /&gt;
          9 icmp_sweep status 1 log 0 nac 0 action 0 threshold 100&lt;br /&gt;
          10 icmp_src_session status 1 log 0 nac 0 action 0 threshold 300&lt;br /&gt;
          11 icmp_dst_session status 1 log 0 nac 0 action 0 threshold 1000&lt;br /&gt;
          12 ip_src_session status 0 log 0 nac 0 action 0 threshold 5000&lt;br /&gt;
          13 ip_dst_session status 0 log 0 nac 0 action 0 threshold 5000&lt;br /&gt;
          14 sctp_flood status 0 log 0 nac 0 action 0 threshold 2000&lt;br /&gt;
          15 sctp_scan status 0 log 0 nac 0 action 0 threshold 1000&lt;br /&gt;
          16 sctp_src_session status 0 log 0 nac 0 action 0 threshold 5000&lt;br /&gt;
          17 sctp_dst_session status 0 log 0 nac 0 action 0 threshold 5000&lt;br /&gt;
        total # DoS sensors: 2.&lt;br /&gt;
&lt;br /&gt;
Nachfolgender Befehl listet alle IPv4 Adressen auf für welche ein &amp;quot;match&amp;quot; der DoS Policy ausgeführt wurde. Diese Liste zeigt nicht zwingend IPv4 Adressen die eine Attacke durchgeführt haben. Die Position &amp;quot;exp&amp;quot; (expiration) zeigt den Wert in Sekunden nachdem ein entsprechender Eintrag entfernt wird sofern kein weiterer &amp;quot;match&amp;quot; betreffend der IPv4 Adresse für diesen DoS Policy Eintrag stattfindet. Die Position &amp;quot;pps&amp;quot; (packet per second) zeigt an wieviele Packete pro Sekunden für die IPv4 Adressen registriert wurde. Die Position &amp;quot;freq&amp;quot; (frequency) zeigt die Frequenz für eine spezifische IPv4 Adresse für die eine DoS anomaly erkannt wurde:&lt;br /&gt;
&lt;br /&gt;
        # diagnose ips anomaly list&lt;br /&gt;
        list nids meter:&lt;br /&gt;
        id=udp_flood          ip=198.41.0.4 dos_id=1 exp=988 pps=1 freq=6&lt;br /&gt;
        &lt;br /&gt;
        id=udp_dst_session    ip=198.41.0.4 dos_id=1 exp=5990 pps=0 freq=0&lt;br /&gt;
        &lt;br /&gt;
        id=udp_scan           ip=193.193.135.65 dos_id=1 exp=988 pps=2 freq=3&lt;br /&gt;
        &lt;br /&gt;
        id=udp_src_session    ip=193.193.135.65 dos_id=1 exp=5990 pps=0 freq=0&lt;br /&gt;
        &lt;br /&gt;
        id=udp_flood          ip=193.193.135.66 dos_id=1 exp=880 pps=3 freq=3&lt;br /&gt;
        &lt;br /&gt;
        id=udp_flood          ip=192.228.79.201 dos_id=1 exp=967 pps=0 freq=1&lt;br /&gt;
        &lt;br /&gt;
        id=udp_dst_session    ip=192.228.79.201 dos_id=1 exp=5969 pps=0 freq=0&lt;br /&gt;
        &lt;br /&gt;
        total # of nids meters: 7.&lt;br /&gt;
&lt;br /&gt;
Wenn durch &amp;quot;list&amp;quot; eine grosse Liste von Informationen ausgegeben wird kann diese mittels folgendem Befehl gefilter werden:&lt;br /&gt;
&lt;br /&gt;
        # diagnose ips anomaly filter&lt;br /&gt;
        clear  Clear anomaly filter.&lt;br /&gt;
        id     Anomaly ID.&lt;br /&gt;
        ip     IP and subnet mask.&lt;br /&gt;
        pps    pps&lt;br /&gt;
        freq   frequency&lt;br /&gt;
&lt;br /&gt;
Der Status des Filters kann mit folgendem Befehl aufgelistet werden:&lt;br /&gt;
&lt;br /&gt;
        # diagnose ips anomaly filter&lt;br /&gt;
        anomaly filter:&lt;br /&gt;
        id any&lt;br /&gt;
        ip 0.0.0.0 mask 0.0.0.0&lt;br /&gt;
        nps 0 - 0&lt;br /&gt;
        freq 0 - 0 &lt;br /&gt;
&lt;br /&gt;
Somit kann zBsp ein anhand eine Policy ID (id) oder zBsp anhand eine IPv4 Adresse (ip) ein Filter gesetzt werden:&lt;br /&gt;
&lt;br /&gt;
        # diagnose ips anomaly filter id 1&lt;br /&gt;
        # diagnose ips anomaly filter&lt;br /&gt;
        anomaly filter:&lt;br /&gt;
        id 1&lt;br /&gt;
        ip 0.0.0.0 mask 0.0.0.0&lt;br /&gt;
        nps 0 - 0&lt;br /&gt;
        freq 0 - 0&lt;br /&gt;
&lt;br /&gt;
        # diagnose ips anomaly filter ip 198.41.0.4 255.255.255.255&lt;br /&gt;
        # diagnose ips anomaly filter&lt;br /&gt;
        anomaly filter:&lt;br /&gt;
        id 1&lt;br /&gt;
        ip 198.41.0.4 mask 255.255.255.255&lt;br /&gt;
        nps 0 - 0&lt;br /&gt;
        freq 0 - 0   &lt;br /&gt;
&lt;br /&gt;
Um den Filter zurück zu setzen führe ein &amp;quot;clear&amp;quot; aus:&lt;br /&gt;
&lt;br /&gt;
        # diagnose ips anomaly filter clear&lt;br /&gt;
        # diagnose ips anomaly filter&lt;br /&gt;
        anomaly filter:&lt;br /&gt;
        id 0&lt;br /&gt;
        ip 0.0.0.0 mask 0.0.0.0&lt;br /&gt;
        nps 0 - 0&lt;br /&gt;
        freq 0 - 0&lt;br /&gt;
&lt;br /&gt;
== Botnet ==&lt;br /&gt;
=== Wie schalte ich den Botnet- und CC-Schutz auf der FortiGate ein? (bis FortiOS 6.0) ===&lt;br /&gt;
[[File:fortiOS60.jpg|link=|link=]]&lt;br /&gt;
&lt;br /&gt;
Im FortiOS 6.0 kann das Feature auf dem ausgehenden Interface Richtung Internet aktiviert werden. Das Interface muss in der Rolle ''WAN'' oder ''undefined'' sein.&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
 [[File:Fortinet-1999.jpg|link=]]&lt;br /&gt;
Wenn man auf ''botnet packages'' klickt kann man die Liste aufrufen, aus welcher ersichtlich ist, welche Botnetze und C&amp;amp;C Netze bekannt sind.&lt;br /&gt;
 [[File:Fortinet-2500.jpg|link=|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system interface&lt;br /&gt;
    edit wan1&lt;br /&gt;
        set scan-botnet-connections block&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie schalte ich den Botnet und CC Schutz auf der FortiGate ein? (ab FortiOS 6.2) ===&lt;br /&gt;
[[File:fortiOS62.png|25px|link=]]  [[File:fortiOS64.png|25px|link=]] ]] &lt;br /&gt;
Im Gegensatz zum FortiOS 6.0 wird ab FortiOS 6.2 der Botnet- und C&amp;amp;C-Schutz über ein IPS Profil konfiguriert, welches in einer Firewall Regel aktiviert werden muss.&lt;br /&gt;
&lt;br /&gt;
Hierfür muss eventuell bei den Features die Intrusion Prevention Option eingeschaltet werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Unter dem Menupunkt ''System -&amp;gt; Feature Visibility '' muss das Feature IPS Feature aktiviert werden.&lt;br /&gt;
 [[File:Fortinet-1996.jpg|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
Jetzt kann unter den Security Profilen ein neues IPS Profil angelegt werden.&lt;br /&gt;
 [[File:Fortinet-1997.jpg|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
Das IPS Profil muss jetzt an eine Policy gebunden werden:&amp;lt;br&amp;gt;&lt;br /&gt;
Policies können im Menupunk ''Policy &amp;amp; Objects -&amp;gt; IPv4 Policy -&amp;gt;'' [[File:createnew.jpg|link=]] neu erstellt werden:&lt;br /&gt;
 [[File:Fortinet-1998.jpg|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
'''IPS Feature einschalten:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system settings&lt;br /&gt;
    set gui-ips enable&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''IPS Profil anlegen:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config ips sensor&lt;br /&gt;
    edit &amp;quot;Botnet-Sensor&amp;quot;&lt;br /&gt;
        set scan-botnet-connections block&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''IPS Profil in einer Policy aktivieren:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall policy&lt;br /&gt;
    edit 1&lt;br /&gt;
        set name &amp;quot;O_internal-&amp;gt;Internet-all&amp;quot;&lt;br /&gt;
        set srcintf &amp;quot;internal&amp;quot;&lt;br /&gt;
        set dstintf &amp;quot;wan1&amp;quot;&lt;br /&gt;
        set srcaddr &amp;quot;net-192.168.1.0-24&amp;quot;&lt;br /&gt;
        set dstaddr &amp;quot;net-0.0.0.0-00&amp;quot;&lt;br /&gt;
        set action accept&lt;br /&gt;
        set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
        set service &amp;quot;ALL&amp;quot;&lt;br /&gt;
        set utm-status enable&lt;br /&gt;
        set logtraffic all&lt;br /&gt;
        set ips-sensor &amp;quot;Botnet-Sensor&amp;quot;&lt;br /&gt;
        set nat enable&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt; &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Im Log sehen wir die geblockten Events am folgenden Ort:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:750px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Im Menu über ''Log &amp;amp; Report -&amp;gt; Intrusion Prevention''&lt;br /&gt;
&lt;br /&gt;
[[File:Fortinet-2501.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
Wenn der Event angeklickt wird, können noch mehr Details entnommen werden:&lt;br /&gt;
&lt;br /&gt;
[[File:Fortinet-2502.jpg|link=]]&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Antivirus ==&lt;br /&gt;
=== Wo finde ich auf der FortiGuard Support Seite mehr Informationen betreffend den Antivirus Database Inhalte? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]] [[File:fortiOS62.png|25px|link=]] [[File:fortiOS64.png|25px|link=]] &amp;lt;br&amp;gt;&lt;br /&gt;
Auf der Website von FortiGuard ist ebenfalls die Option «Antivirus» ausgewiesen (https://www.fortiguard.com/updates/antivirus). &lt;br /&gt;
&lt;br /&gt;
Dort wird fortlaufend auf die aktuelle Version (latest version) hingewiesen inkl. den zuletzt erkannten Viren. &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Unter ''Services'' -&amp;gt; ''Anti-Virus'' sind weitere Informationen zum Produkt aufgelistet sind. Des Weiteren kann ein &amp;quot;Schnelltest&amp;quot; einer verdächtigen Datei vorgenommen werden.&lt;br /&gt;
 [[file: Fortinet-3040.jpg |link=]]&lt;br /&gt;
Erweiterte Produkte-Infos sind unter folgendem Link zu finden: &lt;br /&gt;
        https://www.fortinet.com/support/support-services/fortiguard-security-subscriptions/antivirus&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich die AntiVirus Datenbank auf der FortiGate aktuell halten? ===&lt;br /&gt;
[[File:fortiOS56.png|25px|link=]] [[File:fortiOS60.png|25px|link=]] [[File:fortiOS62.png|25px|link=]] [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Die Antivirus Datenbank der FortiGate kann mit der ''Push Methode'', der ''Schedule Methode'' oder auch mittels Kombination beider Methoden geupdated werden.&lt;br /&gt;
&lt;br /&gt;
Die ''Schedule Methode'' (geplannte Methode) ermöglicht es, dass in regelmässigen Abständen ein Update der Datenbank vorgenommen wird.&lt;br /&gt;
Man kann zwischen stündlich, täglich oder wöchentlich auswählen.&lt;br /&gt;
&lt;br /&gt;
Mit der ''Push Option'' werden Push-Aktualisierungen akzeptiert. Das heisst, sobald eine neue Definition in der FortiGuard propagiert wird, bekommt die FortiGate ein Update gepusht. Die Push-Option stellt so sicher, dass die Antivirus Datenbank auf der FortiGate so aktuell wie möglich ist. Diese Option empfiehlt sich besonders in Hochsicherheitsumgebungen.&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Über das Menu ''System -&amp;gt; FortiGuard'' nach unten scrollen bis man den folgenden Menu-Abschnitt findet:&lt;br /&gt;
 [[File:Fortinet-2730.jpg|550px|link=]]&lt;br /&gt;
&lt;br /&gt;
* Accept push updates -&amp;gt; Ein- oder ausschalten für die Push Updates der AV-Datenbank&lt;br /&gt;
* Scheduled Updates -&amp;gt; Einstellen des Intervalls in welchem die AV-Datenbank von der FortiGuard her upgedatet werden soll. (alle [n] Stunden, täglich, wöchentlich)&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:100%&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system autoupdate push-update&lt;br /&gt;
set status [enable|disable]&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
''Autoupdate konfigurieren Syntax:''&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system autoupdate schedule&lt;br /&gt;
set status [Enable|disable]        --&amp;gt; aktivieren oder deaktivieren&lt;br /&gt;
set frequency [every|daily|weekly] --&amp;gt; Intervall für Update eingeben (alle n Stunden, täglich, wöchentlich)&lt;br /&gt;
set time [hh:mm]                   --&amp;gt; hh:[1-23] Stunden, mm: [0-59] Minuten. Für Zufall innerhalb 1 Stunde mm auf 60 einstellen.&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
''Beispiel Autoupdate alle zwei Stunden konfigurieren:''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system autoupdate schedule&lt;br /&gt;
set status enable&lt;br /&gt;
set frequency every&lt;br /&gt;
set time 02:60&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Ein Update der verschiedenen UTM Databases kann mittels folgendem Befehl auch manuell ausgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        # execute update-now&lt;br /&gt;
&lt;br /&gt;
Desweiteren stehen folgende Befehle zur Verfügung um spezifische Databases auf den neusten Stand zu bringen:&lt;br /&gt;
&lt;br /&gt;
        # execute update-av                  Update AV engine/definitions&lt;br /&gt;
        # execute update-geo-ip              Update IP Geography DB&lt;br /&gt;
        # execute update-ips                 Update IPS engine/definitions&lt;br /&gt;
        # execute update-list                Download update server list&lt;br /&gt;
        # execute update-netscan             Update netscan object&lt;br /&gt;
        # execute update-src-ivs             Update src-vis object&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #DE8A2E;&amp;quot;| &amp;lt;span&amp;gt;[[File:tipp.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #ffe29b&amp;quot;|&lt;br /&gt;
Egal welche Methode gewählt wird, die Virenüberprüfung muss mindestens bei einer Firewall-Policy aktiviert sein. Ist dies nicht der Fall, wird die FortiGate keine Updates herunterladen.&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Die Botnet-IPs und Botnet-Domänen Lizenz ist ab FortiOS 6.0.1 Teil der FortiGuard AntiVirus-Lizenz.&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf der FortiGate die einzelnen Versionen der UTM Database überprüfen? ===&lt;br /&gt;
&lt;br /&gt;
Auf einer FortiGate existieren etliche UTM Databases für die verschiedenen Funktionen wie IPS, Antivirus, GeoIP, Certification List usw. Diese werden laufend durch die Funktion &amp;quot;autoupdate&amp;quot; auf dem neusten Stand gehalten. Die aktuelle Konfiguration der Funktion &amp;quot;autoupdate&amp;quot; kann folgendermassen abgerufen werden:&lt;br /&gt;
&lt;br /&gt;
        # get system auto-update status&lt;br /&gt;
        FDN availability:  unavailable at Tue Jan  5 18:13:39 2016&lt;br /&gt;
        &lt;br /&gt;
        Push update: disable&lt;br /&gt;
        Scheduled update: enable&lt;br /&gt;
                Update every:   6 hours at 0 minutes after the hour&lt;br /&gt;
        Virus definitions update: enable&lt;br /&gt;
        IPS definitions update: enable&lt;br /&gt;
        Push address override: disable&lt;br /&gt;
        Web proxy tunneling: disable&lt;br /&gt;
&lt;br /&gt;
Nachdem die UTM Databases auf den neusten Stand gebracht wurden, können die verschiedenen detaillierten Informationen der Databases durch folgende Befehl abgerufen werden:&lt;br /&gt;
&lt;br /&gt;
        # get system auto-update version&lt;br /&gt;
        &lt;br /&gt;
        AV Engine&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 5.00227&lt;br /&gt;
        Contract Expiry Date: n/a&lt;br /&gt;
        Last Updated using manual update on Tue Dec  8 10:57:00 2015&lt;br /&gt;
        Last Update Attempt: Tue Jan  5 12:33:50 2016&lt;br /&gt;
        Result: Updates Installed&lt;br /&gt;
        &lt;br /&gt;
        Virus Definitions&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 16.00560&lt;br /&gt;
        Contract Expiry Date: n/a&lt;br /&gt;
        Last Updated using manual update on Fri Oct 19 08:31:00 2012&lt;br /&gt;
        Last Update Attempt: Tue Jan  5 12:33:50 2016&lt;br /&gt;
        Result: Updates Installed&lt;br /&gt;
        &lt;br /&gt;
        Extended set&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 1.00000&lt;br /&gt;
        Contract Expiry Date: n/a&lt;br /&gt;
        Last Updated using manual update on Wed Oct 17 15:46:00 2012&lt;br /&gt;
        Last Update Attempt: Tue Jan  5 12:33:50 2016&lt;br /&gt;
        Result: Updates Installed&lt;br /&gt;
        &lt;br /&gt;
        Mobile Malware Definitions&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 0.00000&lt;br /&gt;
        Contract Expiry Date: n/a&lt;br /&gt;
        Last Updated using manual update on Mon Jan  1 00:00:00 2001&lt;br /&gt;
        Last Update Attempt: Tue Jan  5 12:33:50 2016&lt;br /&gt;
        Result: Updates Installed&lt;br /&gt;
        &lt;br /&gt;
        Attack Definitions&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 6.00741&lt;br /&gt;
        Contract Expiry Date: n/a&lt;br /&gt;
        Last Updated using manual update on Tue Dec  1 02:30:00 2015&lt;br /&gt;
        Last Update Attempt: Tue Jan  5 12:33:50 2016&lt;br /&gt;
        Result: Updates Installed&lt;br /&gt;
        &lt;br /&gt;
        Attack Extended Definitions&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 0.00000&lt;br /&gt;
        Contract Expiry Date: n/a&lt;br /&gt;
        Last Updated using manual update on Mon Jan  1 00:00:00 2001&lt;br /&gt;
        Last Update Attempt: Tue Jan  5 12:33:50 2016&lt;br /&gt;
        Result: Updates Installed&lt;br /&gt;
        &lt;br /&gt;
        IPS Malicious URL Database&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 1.00001&lt;br /&gt;
        Contract Expiry Date: n/a&lt;br /&gt;
        Last Updated using manual update on Thu Jan  1 01:01:00 2015&lt;br /&gt;
        Last Update Attempt: Tue Jan  5 12:33:50 2016&lt;br /&gt;
        Result: Updates Installed&lt;br /&gt;
        &lt;br /&gt;
        Flow-based Virus Definitions&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 1.00123&lt;br /&gt;
        Contract Expiry Date: n/a&lt;br /&gt;
        Last Updated using manual update on Tue Jul 21 14:19:00 2015&lt;br /&gt;
        Last Update Attempt: Tue Jan  5 12:33:50 2016&lt;br /&gt;
        Result: Updates Installed&lt;br /&gt;
        &lt;br /&gt;
        Botnet Definitions&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 1.00000&lt;br /&gt;
        Contract Expiry Date: n/a&lt;br /&gt;
        Last Updated using manual update on Mon May 28 22:51:00 2012&lt;br /&gt;
        Last Update Attempt: Tue Jan  5 12:33:50 2016&lt;br /&gt;
        Result: Updates Installed&lt;br /&gt;
        &lt;br /&gt;
        IPS Attack Engine&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 3.00156&lt;br /&gt;
        Contract Expiry Date: n/a&lt;br /&gt;
        Last Updated using manual update on Thu Dec 10 13:40:00 2015&lt;br /&gt;
        Last Update Attempt: Tue Jan  5 12:33:50 2016&lt;br /&gt;
        Result: Updates Installed&lt;br /&gt;
        &lt;br /&gt;
        Internet-service Database Apps&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 2.00662&lt;br /&gt;
        Contract Expiry Date: n/a&lt;br /&gt;
        Last Updated using manual update on Tue Nov 17 11:56:00 2015&lt;br /&gt;
        Last Update Attempt: Tue Jan  5 12:33:50 2016&lt;br /&gt;
        Result: Updates Installed&lt;br /&gt;
        &lt;br /&gt;
        Internet-service Database Maps&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 0.00000&lt;br /&gt;
        Contract Expiry Date: n/a&lt;br /&gt;
        Last Updated using manual update on Mon Jan  1 00:00:00 2001&lt;br /&gt;
        Last Update Attempt: Tue Jan  5 12:33:50 2016&lt;br /&gt;
        Result: Updates Installed&lt;br /&gt;
        &lt;br /&gt;
        Botnet Domain Database&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 0.00000&lt;br /&gt;
        Contract Expiry Date: n/a&lt;br /&gt;
        Last Updated using manual update on Mon Jan  1 00:00:00 2001&lt;br /&gt;
        Last Update Attempt: Tue Jan  5 12:33:50 2016&lt;br /&gt;
        Result: Updates Installed&lt;br /&gt;
        &lt;br /&gt;
        Vulnerability Compliance and Management&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 1.00297-L&lt;br /&gt;
        Contract Expiry Date: n/a&lt;br /&gt;
        Last Updated using manual update on Fri Dec  4 19:31:00 2015&lt;br /&gt;
        Last Update Attempt: n/a&lt;br /&gt;
        Result: Updates Installed&lt;br /&gt;
        &lt;br /&gt;
        Modem List&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 0.000&lt;br /&gt;
        &lt;br /&gt;
        Device and OS Identification&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 1.00040&lt;br /&gt;
        Contract Expiry Date: n/a&lt;br /&gt;
        Last Updated using manual update on Tue Jan  5 17:26:00 2016&lt;br /&gt;
        Last Update Attempt: Tue Jan  5 12:33:50 2016&lt;br /&gt;
        Result: Updates Installed&lt;br /&gt;
        &lt;br /&gt;
        IP Geography DB&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 1.044&lt;br /&gt;
        Contract Expiry Date: n/a&lt;br /&gt;
        Last Update Date: Wed Dec  2 22:57:32 2015&lt;br /&gt;
        &lt;br /&gt;
        &lt;br /&gt;
        Certificate Bundle&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 1.00001&lt;br /&gt;
        Last Update Date: Wed Nov  4 16:07:00 2015&lt;br /&gt;
        &lt;br /&gt;
        &lt;br /&gt;
        FDS Address&lt;br /&gt;
        ---------&lt;br /&gt;
        &lt;br /&gt;
        &lt;br /&gt;
        URL White list&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 0.00000&lt;br /&gt;
        Contract Expiry Date: n/a&lt;br /&gt;
        Last Updated using manual update on Mon Jan  1 00:00:00 2001&lt;br /&gt;
        Last Update Attempt: Tue Jan  5 12:33:50 2016&lt;br /&gt;
        Result: Updates Installed&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Des Weiteren steht nachfolgendes Kommando zur Verfügung welches die einzelnen Antivirus Datenbanken, sowie dessen Inhalt / Einträge auflistet:&lt;br /&gt;
&lt;br /&gt;
        # diagnose antivirus database-info&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Welche AntiVirus Datenbanken gibt es auf der FortiGate? ===&lt;br /&gt;
[[File:fortiOS56.png|25px|link=]] [[File:fortiOS60.png|25px|link=]] [[File:fortiOS62.png|25px|link=]] [[File:fortiOS64.png|25px|link=]]&amp;lt;br&amp;gt;&lt;br /&gt;
Es gibt mehrere FortiGuard-Antiviren-Datenbanken, die mit dem CLI-Befehl &amp;quot;config antivirus setting&amp;quot; konfiguriert werden können. Die Unterstützung für die einzelnen Datenbanktypen variiert je nach FortiGate-Modell.&lt;br /&gt;
&lt;br /&gt;
Alle FortiGate-Geräte enthalten die normale Datenbank. Die normale Datenbank enthält Signaturen für Viren, die in den letzten Monaten erkannt wurden und durch das FortiGuard Global Security Research Team ermittelt wurden. Sie ist die kleinste Datenbank und führt daher die schnellsten Überprüfungen durch. Diese Datenbank erkennt jedoch nicht alle bekannten Viren.&lt;br /&gt;
&lt;br /&gt;
Die meisten FortiGate-Modelle unterstützen die erweiterte Datenbank. Die erweiterte Datenbank erkennt auch Viren welche nicht mehr aktiv sind. Viele gängige Plattformen sind immer noch anfällig für diese Viren, oder diese könnten zu einem späteren Zeitpunkt ein Problem darstellen.&lt;br /&gt;
&lt;br /&gt;
Die Extreme-Datenbank ist für den Einsatz in Hochsicherheitsumgebungen vorgesehen. Die Extremdatenbank erkennt alle bekannten Viren, auch solche, welche es auf ältere Betriebssysteme absehen, welche nicht mehr weit verbreitet sind.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
FortiGuard Antivirus Datenbanken:&lt;br /&gt;
&lt;br /&gt;
'''Normal''' - enthält häufige aktuelle Angriffe und ist für alle Modelle verfügbar. Alle FortiGate-Geräte enthalten die normale Datenbank. Die normale Datenbank enthält Signaturen für Viren, die in den letzten Monaten erkannt wurden und vom FortiGuard Global Security Research Team ermittelt wurden. Sie ist die kleinste Datenbank und führt daher die schnellsten Überprüfungen durch. Diese Datenbank erkennt jedoch nicht alle bekannten Viren.&lt;br /&gt;
&lt;br /&gt;
'''Extended''' - umfasst normale und zusätzliche neuere aktuell nicht aktive Viren. Viele gängige Plattformen sind immer noch anfällig für solche Viren, welche später ein Problem darstellen könnten.&lt;br /&gt;
&lt;br /&gt;
'''Extreme''' - umfasst &amp;quot;extended&amp;quot; und zusätzlich ruhende Viren. Sie ist für den Einsatz in Hochsicherheitsumgebungen vorgesehen. Die Extremdatenbank erkennt alle bekannten Viren, auch solche, die auf ältere Betriebssysteme abzielen welche nicht mehr weit verbreitet sind.&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
Ab [[File:fortiOS64.png|25px|link=]]:&lt;br /&gt;
FortiGate verwendet die Erweiterte DB als Standard-AntiVirus-DB. &lt;br /&gt;
Die Option &amp;quot;Normale DB&amp;quot; wird nicht mehr unterstützt. &lt;br /&gt;
&lt;br /&gt;
Für FortiGate-Modelle welche die Extreme DB unterstützen, steht die Option zwischen &amp;quot;Extended DB&amp;quot; oder &amp;quot;Extreme DB&amp;quot; zur Auswahl.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Unter &amp;quot;Antiviren-Einstellungen konfigurieren&amp;quot; wurde der Parameter default-db entfernt. &lt;br /&gt;
FortiGate-Modelle, die Extreme-Set-Datenbanken unterstützen, haben den neuen Parameter use-extreme-db.&lt;br /&gt;
Standardmäßig ist use-extreme-db deaktiviert, so dass die FortiGate die normalen und Extended-Set-Datenbanken verwendet. &lt;br /&gt;
Wenn use-extreme-db aktiviert ist, wird von der FortiGate die Extreme-Set-Datenbank verwendet&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
AntiVirus settings in the CLI.&lt;br /&gt;
&lt;br /&gt;
- On low end models, use-extreme-db is hidden. &lt;br /&gt;
This example shows the CLI captured on FortiGate-101E.&lt;br /&gt;
&lt;br /&gt;
(settings) # show full-configuration&lt;br /&gt;
# config antivirus settings&lt;br /&gt;
    set grayware enable&lt;br /&gt;
    set override-timeout 0&lt;br /&gt;
end&lt;br /&gt;
&lt;br /&gt;
- On higher end models, use-extreme-db is available. &lt;br /&gt;
This example shows the CLI captured on FortiGate-600D.&lt;br /&gt;
&lt;br /&gt;
(settings) # show full-configuration&lt;br /&gt;
# config antivirus settings&lt;br /&gt;
    set use-extreme-db enable&lt;br /&gt;
    set grayware enable&lt;br /&gt;
    set override-timeout 0&lt;br /&gt;
end&lt;br /&gt;
&lt;br /&gt;
(settings)set use-extreme-db ?&lt;br /&gt;
enable                            &amp;lt;----- Enable extreme AVDB.&lt;br /&gt;
disable                           &amp;lt;----- Disable extreme AVDB.&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;!-- Referenz : https://kb.fortinet.com/kb/documentLink.do?externalID=FD49036 --&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich unter auf der FortiGate für die &amp;quot;autoupdate&amp;quot; Funktion der UTM Databases einen explizit Proxy konfigurieren? ===&lt;br /&gt;
&lt;br /&gt;
Ein FortiOS resp. eine FortiGate benutzt um deren UTM Databases auf den neusten Stand zu bringen die &amp;quot;autoupdate&amp;quot; Funktion. Weitere Informationen zu dieser &amp;quot;autoupdate&amp;quot; Funktion siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
[[FortiGate-6.0-6.4: AQ#Wie_kann_ich_die_AntiVirus_Datenbank_auf_der_FortiGate_aktuell_halten.3F]]&lt;br /&gt;
&lt;br /&gt;
Diese &amp;quot;autoupdate&amp;quot; Funktion benützt keine explizit Proxy Konfiguration, sondern ist transparent. Dies bedeutet: Soll die &amp;quot;autoupdate&amp;quot; Funktion über einen explizit Proxy durchgeführt werden, so muss dies über die CLI konfiguriert werden! Bei dieser explizit Proxy Konfiguration für &amp;quot;autoupdate&amp;quot; ist folgendes zu berücksichtigen: Username und Passwort welcher benutzt wird um sich beim explizit Proxy anzumelden ist hier optional. Das FortiOS benutzt den explizit Proxy um sich via HTTP CONNECT Methode gemäss RFC 2616 zu verbinden. Diese Methode wird benutzt um SSL Traffic zu &amp;quot;tunneln&amp;quot;. Aus diesem Grund muss auf dem explizit Proxy kontrolliert werden ob dies erlaubt ist, da dieser Vorgang im normal Fall über den explizit Proxy verhindert wird. Es sollte ebenfalls kontrolliert werden welche Ports freigegeben auf dem explizit Proxy um das Internet zu erreichen. Unter normalen Umständen, sofern keine Einschränkungen auf dem explizit Proxy implementiert sind, wären dies die privilegierten Ports 1-1024. Die FortiOS &amp;quot;autoupdate&amp;quot; Funktion benutzt den TCP-Port 8890 was wiederum keinem privilegierter Port entspricht. Aus diesem Grund muss dieser nicht privilegierter Port auf dem explizit Proxy Funktion freigeschaltet werden damit das Fortinet Distribution Network (FDN) erreichbar ist.&lt;br /&gt;
&lt;br /&gt;
       # config system autoupdate tunneling&lt;br /&gt;
       # set status [enable | disable]&lt;br /&gt;
       # set address [gebe die entsprechende IPv4 Adresse oder FQDN des explizit Proxy an]&lt;br /&gt;
       # set port [gebe den entsprechenden Proxy Port an zB &amp;quot;8080&amp;quot;]&lt;br /&gt;
       # set username [optional gebe für die Anmeldung an den explizit Proxy einen Usernamen an]&lt;br /&gt;
       # set password [gebe für die Anmeldung an den explizit Proxy sofern ein Username definiert wurde ein entsprechendes Passwort an]&lt;br /&gt;
       # end&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Was ist die Option Virus Outbreak Prevention? ===&lt;br /&gt;
Die FortiGuard Virus Outbreak Prevention ist eine zusätzliche Schutzebene, welche das Netzwerk vor neu auftauchender Malware schützt. &lt;br /&gt;
Schnelle Virenausbrüche können ein Netzwerk infizieren, bevor Signaturen entwickelt werden können, um diese zu stoppen. &lt;br /&gt;
Die Outbreak Prevention Option stoppt diese Virenausbrüche, bis Signaturen in der FortiGuard verfügbar sind. &lt;br /&gt;
Die FortiGate muss über eine FortiGuard Virus Outbreak Service (VOS) Lizenz verfügen, bevor sie die Anfrage in Echtzeit an FortiGuard sendet und so einen Zero-Day Virenangriff verhindert. &lt;br /&gt;
&lt;br /&gt;
Die FortiGate nutzt für neue Bedrohungen eine hashbasierte Virenerkennung welche von den AV-Signaturen noch nicht erkannt werden. &lt;br /&gt;
Wenn die Datei an den Scanunit-Deamon gesendet wird, wird die Datei im  Puffer gehasht (optional werden Archivinhalte extrahiert) &lt;br /&gt;
und eine Anforderung (oder mehrere, je nach Anzahl der Dateien in einem gescannten Archiv) an den URL-Filter-Deamon gesendet. &lt;br /&gt;
Nach einem Abgleich mit seinem Anforderungscache auf bekannte Signaturen sendet der URL-Filter-Deamon eine Antivirus-Anforderung mit &lt;br /&gt;
den verbleibenden Signaturen an die FortiGuard. Die FortiGuard gibt eine Bewertung zurück, anhand jener bestimmt wird, ob der Scanunit-Deamon die Datei als schädlich melden soll oder nicht. Aufträge bleiben im Scanunit-Deamon so lange ausgesetzt, bis der Requester eine Antwort erhält oder die Anfrage in ein Time-Out läuft.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# Über das Menu ''Security Profiles -&amp;gt; AntiVirus'' auf das entsprechende Profil zugreifen oder ein Neues anlegen.&lt;br /&gt;
# Was passiert wenn ein Virus erkannt wird? [blocken oder nur monitoren]&lt;br /&gt;
# FortiOS 6.4 Feature set (Scan Modus Flow oder Proxy Based einstellen)&lt;br /&gt;
# Die Protokolle auswählen, für welche das AV-Profil scannen soll (in userem Fall HTTP)&lt;br /&gt;
# Firus Outbreak Prevention aktivieren in dem die Option '' Use FortiGuard Outbreak Prevention Database'' eingeschalten wird.&lt;br /&gt;
 [[File:Fortinet-2731.jpg|550px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:100%&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
''Syntax:''&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config antitvirus profile&lt;br /&gt;
edit [PROFIL_NAME]&lt;br /&gt;
config [Protokoll]&lt;br /&gt;
set options scan&lt;br /&gt;
set outbreak-prevention [disable|files|full-archive] &lt;br /&gt;
 -&amp;gt; disable      = Outbreak Prevention wird in diesem Protokoll nicht angewendet &lt;br /&gt;
 -&amp;gt; files        = Files werden gescannt &lt;br /&gt;
 -&amp;gt; full-archive = Files und Archivierte Files (ohne Passwort) werden gescannt&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
''Beispiel für ein AntiVirus Profil scannen auf HTTP mit Outbreak Prevention:''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config antivirus profile&lt;br /&gt;
    edit &amp;quot;av_outbreak&amp;quot;&lt;br /&gt;
        config http&lt;br /&gt;
           set options scan&lt;br /&gt;
           set outbreak-prevention full-archive&lt;br /&gt;
        end&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Wir sehen das Outbreak Prevensions Verdikt der Datei also_test.com im scanunit deamon:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:100%&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose debug application scanunit -1&lt;br /&gt;
Debug messages will be on for 30 minutes.&lt;br /&gt;
# diagnose debug enable&lt;br /&gt;
&lt;br /&gt;
# su 4739 job 1 open&lt;br /&gt;
su 4739 req vfid 1 id 1 ep 0 new request, size 313, policy id 1, policy type 0&lt;br /&gt;
su 4739 req vfid 1 id 1 ep 0 received; ack 1, data type: 0&lt;br /&gt;
su 4739 job 1 request info:&lt;br /&gt;
su 4739 job 1   client 10.20.0.20:39412 server 198.18.250.15:80&lt;br /&gt;
su 4739 job 1   object_name 'also_test.com'&lt;br /&gt;
su 4739 file-typing NOT WANTED options 0x0 file_filter no&lt;br /&gt;
su 4739 enable databases 0b (core mmdb extended)&lt;br /&gt;
su 4739 job 1 begin http scan&lt;br /&gt;
su 4739 scan file 'also_test.com' bytes 68&lt;br /&gt;
su 4739 job 1 outbreak-prevention scan, level 0, filename 'also_test.com'&lt;br /&gt;
su 4739 scan result 0&lt;br /&gt;
su 4739 job 1 end http scan&lt;br /&gt;
su 4739 job 1 inc pending tasks (1)&lt;br /&gt;
su 4739 not wanted for analytics: analytics submission is disabled (m 0 r 0)&lt;br /&gt;
su 4739 job 1 suspend&lt;br /&gt;
su 4739 outbreak-prevention recv error&lt;br /&gt;
su 4739 ftgd avquery id 0 status 1&lt;br /&gt;
su 4739 job 1 outbreak-prevention infected entryid=0&lt;br /&gt;
su 4739 report AVQUERY infection priority 1&lt;br /&gt;
su 4739 insert infection AVQUERY SUCCEEDED loc (nil) off 0 sz 0 at index 0 total infections 1 error 0&lt;br /&gt;
su 4739 job 1 dec pending tasks 0&lt;br /&gt;
su 4739 job 1 send result&lt;br /&gt;
su 4739 job 1 close&lt;br /&gt;
su 4739 outbreak-prevention recv error&lt;br /&gt;
&lt;br /&gt;
# diagnose debug disable&lt;br /&gt;
# diagnose debug reset&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich für die Antivirus Engine die maximale File-Grösse konfigurieren? ===&lt;br /&gt;
Die maximale File-Grösse für ein Scanning beträgt bei allen FortiGate-Modellen 10 Mb.&lt;br /&gt;
Wenn dieser Wert erhöht werden möchte, so kann dies via CLI mit folgendem Befehl vorgenommen werden (in unserem Beispiel wird neu der Wert ''20'' für 20 Mb gesetzt):&lt;br /&gt;
&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]] '''Wichtig''': Der Befehl ist für OS 6.2, wie auch für OS 6.4 unterschiedlich!!!&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall profile-protocol-options&lt;br /&gt;
     edit &amp;lt;profile_name&amp;gt;&lt;br /&gt;
          config http&lt;br /&gt;
               set uncompressed-oversize-limit 20&lt;br /&gt;
          end&lt;br /&gt;
     end&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #DE8A2E;&amp;quot;| &amp;lt;span&amp;gt;[[File:tipp.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #ffe29b&amp;quot;|&lt;br /&gt;
[[File:fortiOS62.png|25px|link=]] '''Wichtig''': Der Befehl ist für OS 6.2, wie auch für OS 6.4 unterschiedlich!!!&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall profile-protocol-options&lt;br /&gt;
     edit &amp;quot;protocol&amp;quot;&lt;br /&gt;
           config ssh&lt;br /&gt;
                set uncompressed-oversize-limit 20&lt;br /&gt;
          end&lt;br /&gt;
     end&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #DE8A2E;&amp;quot;| &amp;lt;span&amp;gt;[[File:tipp.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #ffe29b&amp;quot;|&lt;br /&gt;
[[File:fortiOS64.png|25px|link=]] '''Wichtig''': Der Befehl ist für OS 6.2, wie auch für OS 6.4 unterschiedlich!!!&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall profile-protocol-options&lt;br /&gt;
     edit &amp;quot;protocol&amp;quot;&lt;br /&gt;
          config ssh&lt;br /&gt;
                set uncompressed-oversize-limit 20&lt;br /&gt;
          end&lt;br /&gt;
     end&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Welche Datei-Formate werden auf der Antivirus Engine unterstützt? ===  &lt;br /&gt;
                 * 7z&lt;br /&gt;
                 * arj&lt;br /&gt;
                 * cab&lt;br /&gt;
                 * lzh&lt;br /&gt;
                 * rar&lt;br /&gt;
                 * tar&lt;br /&gt;
                 * zip&lt;br /&gt;
                 * bzip&lt;br /&gt;
                 * gzip&lt;br /&gt;
                 * bzip2&lt;br /&gt;
                 * xz&lt;br /&gt;
                 * bat&lt;br /&gt;
                 * msc&lt;br /&gt;
                 * uue&lt;br /&gt;
                 * mime&lt;br /&gt;
                 * base64&lt;br /&gt;
                 * binhex&lt;br /&gt;
                 * bin [[File:fortiOS62.png|25px|link=]][[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
                 * elf&lt;br /&gt;
                 * exe&lt;br /&gt;
                 * hta&lt;br /&gt;
                 * html&lt;br /&gt;
                 * jad&lt;br /&gt;
                 * class&lt;br /&gt;
                 * cod&lt;br /&gt;
                 * javascript&lt;br /&gt;
                 * msoffice&lt;br /&gt;
                 * msofficex&lt;br /&gt;
                 * fsg&lt;br /&gt;
                 * upx&lt;br /&gt;
                 * petite&lt;br /&gt;
                 * aspack&lt;br /&gt;
                 * prc [[File:fortiOS62.png|25px|link=]][[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
                 * sis&lt;br /&gt;
                 * hlp&lt;br /&gt;
                 * activemime&lt;br /&gt;
                 * jpeg&lt;br /&gt;
                 * gif&lt;br /&gt;
                 * tiff&lt;br /&gt;
                 * png&lt;br /&gt;
                 * bmp&lt;br /&gt;
                 * ignored [[File:fortiOS60.png|25px|link=]]&lt;br /&gt;
                 * unknown&lt;br /&gt;
                 * mpeg&lt;br /&gt;
                 * mov&lt;br /&gt;
                 * mp3&lt;br /&gt;
                 * wma&lt;br /&gt;
                 * wav&lt;br /&gt;
                 * pdf&lt;br /&gt;
                 * avi&lt;br /&gt;
                 * rm&lt;br /&gt;
                 * torrent&lt;br /&gt;
                 * hibun [[File:fortiOS60.png|25px|link=]]&lt;br /&gt;
                 * msi&lt;br /&gt;
                 * mach-o&lt;br /&gt;
                 * dmg&lt;br /&gt;
                 *.net&lt;br /&gt;
                 * xar&lt;br /&gt;
                 * chm&lt;br /&gt;
                 * iso&lt;br /&gt;
                 * crx&lt;br /&gt;
&lt;br /&gt;
=== Welche Database und Features können für die Antivirus Engine aktiviert werden? ===&lt;br /&gt;
Für die Antivirus Engine stehen auf einem FortiOS folgende Databases und Funktionen zur Verfügung:&lt;br /&gt;
&lt;br /&gt;
        • '''Normal Database'''            Beinhaltet die &amp;quot;Wild Virus&amp;quot; sowie die &amp;quot;üblichen Viren&amp;quot;. Für eine normale Absicherung resp. Schutz gegen Virus sollte diese Datenbank benutzt werden!&lt;br /&gt;
        &lt;br /&gt;
        • '''Extended Database'''          Beinhaltet &amp;quot;Wild Virus&amp;quot; sowie eine umfangreiche Definition der &amp;quot;Zoo Virus&amp;quot;. &amp;quot;Zoo Viruses&amp;quot; sind in den normalen Studien nicht mehr aufgeführt da sie sehr selten. Dies bedeutet: diese&lt;br /&gt;
 Database sollte nur in &amp;quot;High Security&amp;quot; Umgebungen benutzt werden! &lt;br /&gt;
        &lt;br /&gt;
        • '''Extrem Database'''            Beinhaltet &amp;quot;Wild Virus&amp;quot; sowie der &amp;quot;Zoo Virus&amp;quot;. &amp;quot;Zoo-Viruses&amp;quot; sind in den normalen Studien nicht mehr aufgeführt da sie sehr selten. Der Unterschied zum &amp;quot;extended&amp;quot; Modus ist, dass in der &amp;quot;extrem&amp;quot; alle &amp;quot;Zoo Virus&amp;quot; enthalten sind. Diese Datenbank sollte nur in &amp;quot;High Security&amp;quot; Umgebungen benutzt werden!&lt;br /&gt;
        &lt;br /&gt;
        • '''Mobile Malware Database'''    Beinhaltet Mobile Malware für Android!&lt;br /&gt;
        &lt;br /&gt;
        • '''Grayware Funktion'''          Grayware beinhaltet die Definitionen für &amp;quot;Adware&amp;quot; oder auch Dialer genannt!&lt;br /&gt;
        &lt;br /&gt;
        • '''Heuristic'''                  Verhaltensbasierende analytische Antivirus Überprüfung!&lt;br /&gt;
        &lt;br /&gt;
        • '''Scan Mode (Flow- &amp;amp; Proxy-Mode)''' [[File:fortiOS62.png|25px|link=]] [[File:fortiOS64.png|25px|link=]]     Benützt Flow-Mode mit kompakter Antivirus Datenbank sowie erweiterte Technik für Antivirus Scan! Auf [[File:fortiOS60.png|25px|link=]] ist lediglich Flow-Mode verfügbar.&lt;br /&gt;
        &lt;br /&gt;
        • '''Block Executables (Email)'''  Im Antivirus Profile können Executables Files (.exe) für IMAP, POP3, SMTP und MAPI geblockt werden!  &amp;lt;br&amp;gt;&lt;br /&gt;
        • '''Content Disarm and Reconstruction (CDR)'''       Entfernt schadhafte Inhalte bevor diese dem User übermittelt werden. &amp;lt;br&amp;gt;&lt;br /&gt;
        • '''Advance Threat Protection (ATP)''' [[File:fortiOS62.png|25px|link=]] [[File:fortiOS64.png|25px|link=]]    Automatisierte Schadware (Virus, Trojaner etc.) Erkennung in Echtzeit – auch für die Public Cloud &amp;lt;br&amp;gt;&lt;br /&gt;
        • '''Virus Outbreak Prevention''' [[File:fortiOS64.png|25px|link=]]       Hash-Signaturen die von Malware Drittanbietern erweitert und von FortiGuard bereitgestellt wird.  Bei Übereinstimmung von FortiGuard Datenquelle wird Datei bösartig eingestuft &amp;lt;br&amp;gt;&lt;br /&gt;
        • '''File Signature Check'''[[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf der FortiGate die Antivirus Funktion konfigurieren? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]] [[File:fortiOS62.png|25px|link=]]&lt;br /&gt;
# Als Erstes muss auf der FortiGate unter ''System'' -&amp;gt; ''Feature Visibility'' die Option ''AntiVirus'' aktiviert worden sein.&lt;br /&gt;
&lt;br /&gt;
[[file: Fortinet-3037.jpg |link=]] &lt;br /&gt;
&lt;br /&gt;
# Das standardmässig (default) aktivierte AntiVirus-Profil kann unter ''Security'' -&amp;gt; ''Profiles AntiVirus'' bearbeitet werden.&lt;br /&gt;
# Nun kann vom ''Scan Mode'' auf ''Full'', und ''Detect Viruses'' auf ''Block'' gesetzt werden.&lt;br /&gt;
# Bei ''APT Protection Options'' nun ''Use Virus Outbreak Prevention Database'' aktivieren um einem zusätzlichen Sicherheits-Layer zu implementieren und so frühzeitig Viren-Ausbrüche verhindern zu können.&lt;br /&gt;
&lt;br /&gt;
[[file: Fortinet-3038.jpg |link=]]&lt;br /&gt;
&lt;br /&gt;
[[File:fortiOS62.png|25px|link=]] [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
Ist Proxy-Based ausgewählt worden, so erscheint unter den AntiVirus Profilen ein rotes ''P'' welches auf den aktivieren Proxy-Modus hinweist.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #DE8A2E;&amp;quot;| &amp;lt;span&amp;gt;[[File:tipp.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #ffe29b&amp;quot;|&lt;br /&gt;
'''WICHTIG:'''&lt;br /&gt;
Je nachdem welcher Modus (Proxy- oder Flow-based) gewählt wurde, werden im Dropdown-Menü nur die möglichen Features angezeigt, welche auch technisch möglich sind. Bei Proxy-based können auch die Features von Flow-based angewählt werden.&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich verhindern, dass für HTTP &amp;quot;Streaming Content&amp;quot; die Antivirus Funktion benützt wird? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]] [[File:fortiOS62.png|25px|link=]] [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
Wenn über HTTP Streaming Content aufgerufen wird, so versucht die Antivirus Engine diesen Streaming Content zu scannen sofern ein Antivirus Profile für HTTP in einer entsprechenden Firewall Policy Rule konfiguriert wurde. Möchte man dies verhindern, so kann das Protocol Options Profile, das zusammen mit dem Antivirus Profile in der entsprechenden Firewall Policy Rule benutzt wird, durch folgende Konfiguration ein Antivirus Scan verhindert werden:&lt;br /&gt;
&lt;br /&gt;
        # config firewall profile-protocol-options&lt;br /&gt;
        # edit [Name des entsprechenden Profiles]&lt;br /&gt;
        # config http&lt;br /&gt;
        # set streaming-content-bypass [enable | disable]&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Diese Konfiguration gilt jedoch nur für HTTP und nicht für andere Protokolle resp. Services wie zBsp HTTPS. Eine andere Möglichkeit ein Scanning durch die Antivirus Engine zu verhindern ist den MIME Header heranzuziehen um einen Scan zu verhindern. Diese Funktion steht jedoch innerhalb der Antivirus-Funktion nicht zur Verfügung. Ein MIME Header kann stattdessen über die &amp;quot;content-header&amp;quot; Funktion des Webfilters konfiguriert werden. Um die Konfiguration durchzuführen muss als erster Schritt der MIME Header des Contents eruiert werden. Dies kann zBsp über WireShark durchgeführt werden. Nachfolgend die MIME Header Informationen aus WireShark betreffend YouTube:&lt;br /&gt;
&lt;br /&gt;
        Hypertext Transfer Protocol&lt;br /&gt;
        HTTP/1.0 200 OK\r\n&lt;br /&gt;
        Request Version: HTTP/1.0&lt;br /&gt;
        Response Code: 200&lt;br /&gt;
        Server: DCLK-AdSvr\r\n&lt;br /&gt;
        '''Content-Type: video/x-ms-asf\r\n'''&lt;br /&gt;
        X-Google-Inred-Content-Type: video/x-ms-asf\r\n&lt;br /&gt;
        Content-Length: 410\r\n&lt;br /&gt;
        Content-Encoding: gzip\r\n&lt;br /&gt;
&lt;br /&gt;
        Hypertext Transfer Protocol&lt;br /&gt;
        HTTP/1.1 200 OK\r\n&lt;br /&gt;
        Request Version: HTTP/1.1&lt;br /&gt;
        Response Code: 200&lt;br /&gt;
        Last-Modified: Mon, 14 Sep 2009 00:40:51 GMT\r\n&lt;br /&gt;
        '''Content-Type: video/x-flv\r\n'''&lt;br /&gt;
        Content-Length: 200994\r\n&lt;br /&gt;
        Connection: close\r\n&lt;br /&gt;
        Content-Disposition: attachment; filename=&amp;quot;video.flv&amp;quot;\r\n&lt;br /&gt;
        Expires: Thu, 29 Oct 2009 09:06:24 GMT\r\n&lt;br /&gt;
        Cache-Control: public,max-age=3600\r\n&lt;br /&gt;
        Date: Thu, 29 Oct 2009 08:06:24 GMT\r\n&lt;br /&gt;
        Server: gvs 1.0\r\n&lt;br /&gt;
&lt;br /&gt;
Die relevanten Informationen um einen &amp;quot;content-header&amp;quot; Konfiguration durchzuführen, sind die &amp;quot;Content-Type&amp;quot; Informationen. In unserem Beispiel sind das die folgenden Positionen:&lt;br /&gt;
&lt;br /&gt;
        Content-Type: video/x-ms-asf\r\n&lt;br /&gt;
        Content-Type: video/x-flv\r\n&lt;br /&gt;
&lt;br /&gt;
In der &amp;quot;content-header&amp;quot; Konfiguration muss anhand &amp;quot;RegEx&amp;quot; die benötigten Informationen betreffend dem MIME Header welcher konfiguriert werden soll, definiert werden. Möchte man alle Video-, wie auch Audio-MIME Header definieren, so muss folgendes definiert werden:&lt;br /&gt;
&lt;br /&gt;
        video\\/.*&lt;br /&gt;
        audio\\/.*&lt;br /&gt;
&lt;br /&gt;
Das Zeichen &amp;quot;/&amp;quot; stellt im RegEx ein Sonderzeichen dar. Dadurch kann nicht einfach &amp;quot;video/&amp;quot; definiert werden weil Sonderzeichen mit &amp;quot;\\&amp;quot; escaped werden müssen! Nun kann die &amp;quot;content-header&amp;quot; Konfiguration durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
       # config webfilter content-header&lt;br /&gt;
       # edit [gebe einen Integer an – zBsp &amp;quot;1&amp;quot;]&lt;br /&gt;
       # set comment [setze einen Kommentar zBsp &amp;quot;Exclude Video Audio Antivirus&amp;quot;]&lt;br /&gt;
       # config entries&lt;br /&gt;
       # edit &amp;quot;video\\/.*&amp;quot; [Name des Modells]&lt;br /&gt;
       # set action [allow | block | exempt]&lt;br /&gt;
       # next&lt;br /&gt;
       # edit &amp;quot;audio\\/.*&amp;quot;&lt;br /&gt;
       # set action [allow | block | exempt]&lt;br /&gt;
       # next&lt;br /&gt;
       # end&lt;br /&gt;
       # set name [setze einen Namen für den &amp;quot;content-header&amp;quot; - zBsp &amp;quot;video-audio-exempt&amp;quot;]&lt;br /&gt;
       # next&lt;br /&gt;
       # end&lt;br /&gt;
&lt;br /&gt;
Durch die Konfiguration &amp;quot;exempt&amp;quot; wird der definierte MIME Header resp. &amp;quot;content-header&amp;quot; vom Antivirus Scan ausgeschlossen. Nun kann dieser &amp;quot;content-header&amp;quot; innerhalb eines WebFilters konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
       # config webfilter profile&lt;br /&gt;
       # edit [wähle den Namen des entsprechenden Webfilter Profiles]&lt;br /&gt;
       # config web&lt;br /&gt;
       # set content-header-list [gebe den entsprechenden Integer an für &amp;quot;content-header&amp;quot;]&lt;br /&gt;
       # end&lt;br /&gt;
       # next&lt;br /&gt;
       # end&lt;br /&gt;
&lt;br /&gt;
Nun kann der entsprechende Webfilter zu der entsprechenden Firewall Policy Rule hinzugefügt werden!&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich für eine FortiGate eine Antivirus-Quarantäne konfigurieren? === &lt;br /&gt;
[[File:fortiOS60.png|25px|link=]] [[File:fortiOS62.png|25px|link=]] [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Ausgehend davon, dass eine FortiGate über eine Disk verfügt, für welche das &amp;quot;disk&amp;quot; Logging aktiviert werden kann oder die Logs zu einem FortiAnalyzer übermittelt werden, kann eine Quarantäne für Antivirus konfiguriert werden. Die ''Quarantine''-Funktion wird innerhalb des Antivirus-Profiles für die verschiedenen Services / Ports mit folgenden Befehlen aktiviert:&lt;br /&gt;
&lt;br /&gt;
       # config antivirus profile&lt;br /&gt;
       # edit [Name des entsprechenden Antivirus Profiles]&lt;br /&gt;
       # config [http | ftp | imap | pop3 | smtp | mapi | nntp]&lt;br /&gt;
       # set options [avmonitor | quarantine | scan]&lt;br /&gt;
       # end&lt;br /&gt;
       # end&lt;br /&gt;
&lt;br /&gt;
Um die Quarantäne zu aktivieren muss erst &amp;quot;quarantine&amp;quot; für die Option &amp;quot;options&amp;quot; aktiviert werden, wobei dies nur ermöglicht wird, wenn &amp;quot;disk&amp;quot; Logging für die FortiGate aktiviert wird und / oder ein Logging für den FortiAnalyzer. Danach kann die Quarantäne über folgende Befehle in der CLI konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
        # config antivirus quarantine&lt;br /&gt;
        # set agelimit [maximale Zeitdauer in Stunden für Quarantäne Files wenn &amp;quot;destination&amp;quot; NULL ist; 0 - 479]&lt;br /&gt;
        # set maxfilesize [setze maximale Filegrösse welche für Quarantäne in MB 0 - 500 MB; 0 = Unlimited]&lt;br /&gt;
        # set quarantine-quota [Quota Space in MB 0 - 17599427]&lt;br /&gt;
        # set drop-infected [imap | smtp | pop3 | http | ftp | im | nntp | imaps | smtps | pop3s | https | ftps | mapi | cifs | mm1 | mm3 | mm4 | mm7]&lt;br /&gt;
        # set store-infected [imap | smtp | pop3 | http | ftp | im | nntp | imaps | smtps | pop3s | https | ftps | mapi | cifs | mm1 | mm3 | mm4 | mm7]&lt;br /&gt;
        # set drop-blocked [imap | smtp | pop3 | http | ftp | im | nntp | imaps | smtps | pop3s | https | ftps | mapi | cifs | mm1 | mm3 | mm4 | mm7]&lt;br /&gt;
        # set store-blocked [imap | smtp | pop3 | http | ftp | im | nntp | imaps | smtps | pop3s | https | ftps | mapi | cifs | mm1 | mm3 | mm4 | mm7]&lt;br /&gt;
        # set drop-heuristic [imap | smtp | pop3 | http | ftp | im | nntp | imaps | smtps | pop3s | https | ftps | mapi | cifs | mm1 | mm3 | mm4 | mm7]&lt;br /&gt;
        # set store-heuristic [imap | smtp | pop3 | http | ftp | im | nntp | imaps | smtps | pop3s | https | ftps | mapi | cifs | mm1 | mm3 | mm4 | mm7]&lt;br /&gt;
        # set lowspace [drop-new | ovrw-old]&lt;br /&gt;
        # set destination [NULL | disk | FortiAnalyzer]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Für die Konfiguration &amp;quot;destination&amp;quot; gilt: NULL deaktiviert die Quarantäne. Die Option &amp;quot;disk&amp;quot; steht nur dann zur Verfügung, wenn für die FortiGate das Logging &amp;quot;disk&amp;quot; aktiviert werden kann. FortiAnalyzer steht dann zur Verfügung wenn Logging über FortiAnalyzer konfiguriert wurde.&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf einer FortiGate die Antivirus Funktion vorübergehend deaktivieren? === &lt;br /&gt;
[[File:fortiOS60.png|25px|link=]] [[File:fortiOS62.png|25px|link=]]&lt;br /&gt;
Wenn aus irgendwelchen Gründen die konfigurierte Antivirus Funktion deaktiviert werden soll, so kann dies anhand des folgenden CLI Befehls durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        # diagnose antivirus bypass [on | off]&lt;br /&gt;
&lt;br /&gt;
Mittels diesem Befehl wird auf globaler Ebene ein Bypass für die Antivirus Funktion aktiviert, resp. deaktiviert ohne die Konfiguration der Antivirus Funktion zu verändern.&lt;br /&gt;
&lt;br /&gt;
== WebFilter ==&lt;br /&gt;
&lt;br /&gt;
=== Was muss als Grundlage für eine WebFilter-Konfiguration beachten werden? ===&lt;br /&gt;
Wenn ein WebFilter auf einer FortiGate konfiguriert werden soll, muss zu Beginn die korrekte Zeitzone konfiguriert werden. Wenn die Zeitzone nicht korrekt konfiguriert wird nutzt die WebFilter Funktion der FortiGuard die falsche Datenbank. Dies hat zur Folge, dass zBsp die US Datenbank anstelle der europäischen bezogen wird. Um die korrekte Zeitzone zu konfigurieren kann nachfolgender Artikel konsultiert werden:&lt;br /&gt;
&lt;br /&gt;
  [[FortiGate:FAQ#Wie_kann_ich_einen_beliebigen_Zeitserver_auf_der_FortiGate_konfigurieren.3F]] &lt;br /&gt;
Genau so gilt als Grundlage für eine einwandfreie Funktion des WebFilters die Konfiguration des DNS Server für das FortiOS um die entsprechenden FortiGuard Abfragen durchführen zu können. Wie dies konfiguriert wird kann folgendem Artikel entnommen werden:&lt;br /&gt;
&lt;br /&gt;
  [[FortiGate:FAQ#Wie_konfiguriere_ich_auf_einer_FortiGate_die_System_DNS_Server.3F]] &lt;br /&gt;
&lt;br /&gt;
Die WebFilter Funktion eines FortiOS basiert auf einer Online-Abfrage bezogen auf die Kategorien der FortiGuard. Das bedeutet, es werden Informationen zu FortiGuard gesendet um die Kategorisierung zu überprüfen. Dabei werden vom FortiOS folgende Informationen für die Kategorisierung zu FortiGuard gesendet:&lt;br /&gt;
&lt;br /&gt;
        * FortiGate Serien Nummer&lt;br /&gt;
        * FortiGate Source IP Adresse &lt;br /&gt;
        * Website Komplette URL, inkl. Schema, Hostname und Pfad&lt;br /&gt;
&lt;br /&gt;
Das Resultat der Abfrage für die Kategorisierung wird lokal auf dem FortiOS in den Cache geschrieben. Die zuständige Stelle, welche dieses Verhalten steuert ist:&lt;br /&gt;
&lt;br /&gt;
        # config system fortiguard &lt;br /&gt;
        # set webfilter-force-off [enable | disable]&lt;br /&gt;
        # set webfilter-cache-ttl [TTL für WebFilter Cache in Sekunden 300 - 86400; Standard 3600]&lt;br /&gt;
        # set webfilter-cache [enable | disable]&lt;br /&gt;
        # set webfilter-license {integer}    Zeitintervall zwischen den Lizenzprüfungen des FortiGuard Webfilters (zw. [0-0-4294967295)  [[File:fortiOS62.png|25px|link=]] [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
        # set webfilter-expiration {integer}    wann die Lizenz des FortiGuard Webfilter verfällt (zw. [0-4294967295])  [[File:fortiOS62.png|25px|link=]] [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
        # set webfilter-timeout [Timout in Sekunden für FortiGuard Abfrage 1 - 30; Standard 15]&lt;br /&gt;
        # set &lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Sollte die WebFilter Abfrage zu FortiGuard aus irgendwelchen Gründen gestoppt werden, kann die Option &amp;quot;webfilter-force-off&amp;quot; auf &amp;quot;enable&amp;quot; gesetzt werden. Die Konfiguration &amp;quot;webfilter-cache&amp;quot; steht ebenfalls in Zusammenhang mit folgenden Konfigurationen (je nach OS noch mit zusätzlichen Möglichkeiten):&lt;br /&gt;
&lt;br /&gt;
        # config webfilter fortiguard&lt;br /&gt;
        # set cache-mode [ db-ver | ttl; Standard ttl]&lt;br /&gt;
        # set cache-mem-percent [Prozent vom Memory 1 - 15; Standard 2]&lt;br /&gt;
        # set cache-prefix-match [enable | disable]&lt;br /&gt;
        # set ovrd-auth-port-http [Port für FortiGuard Web Filter HTTP override; Standard 8008]&lt;br /&gt;
        # set ovrd-auth-port-https [Port für FortiGuard Web Filter HTTPS override; Standard 8010]&lt;br /&gt;
        # set ovrd-auth-port-warning [Port für FortiGuard Web Filter Warning override; Standard 8020]&lt;br /&gt;
        # set ovrd-auth-port-https-flow {integer} [[File:fortiOS62.png|25px|link=]] [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
        # set ovrd-auth-https [enable | disable]&lt;br /&gt;
        # set warn-auth-https [enable | disable]&lt;br /&gt;
        # set close-ports [enable | disable]&lt;br /&gt;
        # set ovrd-auth-port {integer}  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
        # set request-packet-size-limit [Maximum Packet Size in bytes für FortiGuard 576 - 10 000; Standard 0 = 1100 bytes]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Der &amp;quot;cache-mode&amp;quot; ist per Standard auf &amp;quot;TTL&amp;quot; gesetzt, was wiederum dem Standard innerhalb der &amp;quot;system fortiguard&amp;quot; Konfiguration entspricht. Dabei gilt folgendes: Ein entsprechender Eintrag im WebFilter Cache wird gelöscht sobald der Wert &amp;quot;TTL&amp;quot; abgelaufen ist, welcher unter FortiGuard gesetzt wurde! Wird der &amp;quot;cache-mode&amp;quot; anstelle von ‘’TTL’’ auf &amp;quot;db-ver&amp;quot; gesetzt, so wird für den WebFilter Cache eine Datenbank im Memory angelegt welche der Grösse des Werts &amp;quot;cache-mem-percent&amp;quot; entspricht. Die WebFilter Cache Einträge verbleiben in der Datenbank, bis ein entsprechender Eintrag in der Datenbank durch FortiGuard geändert wird oder über FortiGuard verändert wird (force).&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich für die WebFilter Funktion ein URL / Site bei Fortinet rekategoriesieren lassen? ===&lt;br /&gt;
&lt;br /&gt;
Wenn in einer entsprechenden Firewall Policy ein WebFilter aktiviert ist, und ein Host / Client eine Internet-Seite / URL aufruft, wird diese Seite durch FortiGuard überprüft. Handelt es sich um eine nicht kategorisierte Seite, wird diese unter die FortiGate-Kategorien &amp;quot;Unrated&amp;quot;. Wenn nun diese Seite / URL kategorisiert in FortiGuard neu oder rekategorisiert werden soll, falls diese falsch eingestuft wurde, wähle folgenden Link:&lt;br /&gt;
&lt;br /&gt;
        https://www.fortiguard.com/webfilter?q=&amp;amp;version=8 &lt;br /&gt;
&lt;br /&gt;
Gebe in der Mitte bei ''Search URL'' die entsprechende Seite / URL ein mit dessen FQDN (Full Qualified Domain Name). Nachdem die Eingabe bestätigt wurde, wird das entsprechende Resultat angezeigt sprich, in welcher Kategorie sich die Seite / URL befindet sowie die Statistik der Abfragen in FortiGuard für diese Seite / URL:&lt;br /&gt;
        [[Datei:Fortinet-3041.jpg]] &lt;br /&gt;
&lt;br /&gt;
Möchte man eine Anfrage für die Kategorisierung absetzen, resp. eine Re-Kategorisierung vornehmen lassen, so kann auf der linken Seite ''Submit a site for categorization'' angewählt werden. &lt;br /&gt;
        [[Datei:Fortinet-3042.jpg]] &lt;br /&gt;
&lt;br /&gt;
Anschliessend die endsprechenden Felder ausfüllen und mittels Captcha bestätigen:&lt;br /&gt;
        [[Datei:Fortinet-3043.jpg]] &lt;br /&gt;
&lt;br /&gt;
Jede Anfrage sollte innerhalb von 24 Stunden von Fortinet beantwortet werden. Als Bestätigung erhält man von Fortinet folgendes Email: &lt;br /&gt;
&lt;br /&gt;
        -------------- email outpout --------------&lt;br /&gt;
        [[Datei:Fortinet-3044.jpg]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ein WebFilter Profil mit Black- / Whitelisting konfigurieren? ===&lt;br /&gt;
Wenn man einen WebFilter für HTTPS sowie für HTTP konfiguriert, gelten folgende Profile als Voraussetzung:&lt;br /&gt;
&lt;br /&gt;
        • SSL Inspection Profile (HTTPS)&lt;br /&gt;
               - SSL Certificate Inspection (HTTPS basierend auf Zertifikat CN; Common Name)&lt;br /&gt;
               - Full SSL Inspection        (HTTPS uneingeschränkte Funktion der &amp;quot;deep inspection&amp;quot;)&lt;br /&gt;
        • Proxy Options Profile (HTTP)[[File:fortiOS60.png|25px|link=]] // Protocol Option [[File:fortiOS62.png|25px|link=]] [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Wenn Full SSL Inspection (''deep inspection'') durchgeführt werden soll, gilt als Voraussetzung, dass das entsprechende Fortinet_CA_SSLProxy Zertifikat bei jedem Host / Client als vertrauenswürdiges Stammzertifikat importiert wird. Nur so kann eine uneingeschränkte &amp;quot;deep inspection&amp;quot; durchgeführt werden / sichergestellt werden. Der verschlüsselte Traffic des Host / Clients wird dann aufgebrochen und eine uneingeschränkte Prüfung in allen Bereichen für diesen Traffic wird durchgeführt! Wird keine Full SSL Inspection durchgeführt, kann anhand der ''SSL Certificate Inspection'' für HTTPS eine Zertifikats-Prüfung durchgeführt werden. Dies bedeutet: Im &amp;quot;TLS Handshake&amp;quot; der HTTPS-Verbindung wird der Hostname des Server-Namens innerhalb der &amp;quot;Client Hello&amp;quot; Message herausgefiltert (CN = Common Name). Dies wiederum bedeutet: Wenn ein gültiger Hostname herausgefiltert werden kann, ist dies die Basis des Hostname-Abfrage für die FortiGuard WebFilter Kategorien. Wenn kein gültiger Hostname herausgefiltert werden kann, wird ein CN (Common Name) basierende Überprüfung durchgeführt. So wird der CN-Name des Zertifikats für die Abfrage der FortiGuard Webfilter Kategorie genutzt. Wenn die Option &amp;quot;block-invalid-hostname&amp;quot; innerhalb des WebFilters aktiviert ist, und der CN-Name des Zertifikates ein ungültiger Domain-Name ist, so wird die Seite geblockt und ein entsprechender Log-Eintrag wird erstellt. Somit müssen zu Beginn die entsprechenden Profile als Grundlage für die WebFilter-Funktion konfiguriert und entschieden werden, ob für das ''Proxy Options Profile'' eine ''SSL Certificate Inspection'' oder ''Full SSL Inspection'' für HTTPS konfiguriert werden möchte:&lt;br /&gt;
&lt;br /&gt;
        '''Proxy Options Profile Konfiguration (HTTP)'''&lt;br /&gt;
        Security Profiles &amp;gt; Proxy Options &amp;gt; Create New&lt;br /&gt;
        [[File:fortiOS60.png|25px|link=]]        &lt;br /&gt;
        [[Datei:Fortinet-3045.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[File:fortiOS62.png|25px|link=]] [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
        [[Datei:Fortinet-3046.jpg]]&lt;br /&gt;
&lt;br /&gt;
        # config firewall profile-protocol-options [[File:fortiOS60.png|25px|link=]]&lt;br /&gt;
        # config firewall [[File:fortiOS62.png|25px|link=]] [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
        # edit [Name des entsprechenden Proxy Options Profile zBsp &amp;quot;local-default.intra&amp;quot;] [[File:fortiOS60.png|25px|link=]]&lt;br /&gt;
        # edit [policy ID] [[File:fortiOS62.png|25px|link=]] [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
        # Configure protocol options.&lt;br /&gt;
          set name {string}   [Name eingeben, max. Länge 35]&lt;br /&gt;
          set comment {string}  [optionaler Kommentar, max. Länge 255]&lt;br /&gt;
          set replacemsg-group {string}   [Name der Ersatz-Meldung] &lt;br /&gt;
        # set comment [gebe einen Kommentar ein zB &amp;quot;Unencrypted default profile local-sg0e0&amp;quot; – max. Länge 255]&lt;br /&gt;
        # unset replacemsg-group&lt;br /&gt;
        # set oversize-log enable&lt;br /&gt;
        # set switching-protocols-log enable&lt;br /&gt;
        # # config http&lt;br /&gt;
        # set ports 80&lt;br /&gt;
        # set status enable &lt;br /&gt;
        # set inspect-all disable &lt;br /&gt;
        # set options clientcomfort &lt;br /&gt;
        # set comfort-interval 10&lt;br /&gt;
        # set comfort-amount 1&lt;br /&gt;
        # set range-block disable &lt;br /&gt;
        # unset post-lang&lt;br /&gt;
        # set fortinet-bar disable &lt;br /&gt;
        # set streaming-content-bypass enable &lt;br /&gt;
        # set switching-protocols bypass &lt;br /&gt;
        # set oversize-limit 10&lt;br /&gt;
        # set uncompressed-oversize-limit 10&lt;br /&gt;
        # set uncompressed-nest-limit 12&lt;br /&gt;
        # set scan-bzip2 disable &lt;br /&gt;
        # set block-page-status-code 200&lt;br /&gt;
        # set retry-count 0&lt;br /&gt;
        # end&lt;br /&gt;
        # config ftp&lt;br /&gt;
        # set ports 21&lt;br /&gt;
        # set status enable &lt;br /&gt;
        # set inspect-all disable &lt;br /&gt;
        # set options clientcomfort &lt;br /&gt;
        # set comfort-interval 10&lt;br /&gt;
        # set comfort-amount 1&lt;br /&gt;
        # set oversize-limit 10&lt;br /&gt;
        # set uncompressed-oversize-limit 10&lt;br /&gt;
        # set uncompressed-nest-limit 12&lt;br /&gt;
        # set scan-bzip2 disable &lt;br /&gt;
        # end&lt;br /&gt;
        # config imap&lt;br /&gt;
        # set ports 143&lt;br /&gt;
        # set status enable &lt;br /&gt;
        # set inspect-all disable &lt;br /&gt;
        # set options fragmail &lt;br /&gt;
        # set oversize-limit 10&lt;br /&gt;
        # set uncompressed-oversize-limit 10&lt;br /&gt;
        # set uncompressed-nest-limit 12&lt;br /&gt;
        # set scan-bzip2 disable &lt;br /&gt;
        # end&lt;br /&gt;
        # config mapi&lt;br /&gt;
        # set ports 135&lt;br /&gt;
        # set status enable&lt;br /&gt;
        # set options fragmail &lt;br /&gt;
        # set oversize-limit 10&lt;br /&gt;
        # set uncompressed-oversize-limit 10&lt;br /&gt;
        # set uncompressed-nest-limit 12&lt;br /&gt;
        # set scan-bzip2 disable &lt;br /&gt;
        # end&lt;br /&gt;
        # config pop3&lt;br /&gt;
        # set ports 110&lt;br /&gt;
        # set status enable&lt;br /&gt;
        # set inspect-all disable &lt;br /&gt;
        # set options fragmail &lt;br /&gt;
        # set oversize-limit 10&lt;br /&gt;
        # set uncompressed-oversize-limit 10&lt;br /&gt;
        # set uncompressed-nest-limit 12&lt;br /&gt;
        # set scan-bzip2 disable &lt;br /&gt;
        # end&lt;br /&gt;
        # config smtp&lt;br /&gt;
        # set ports 25&lt;br /&gt;
        # set status enable&lt;br /&gt;
        # set inspect-all disable &lt;br /&gt;
        # set options fragmail &lt;br /&gt;
        # set oversize-limit 10&lt;br /&gt;
        # set uncompressed-oversize-limit 10&lt;br /&gt;
        # set uncompressed-nest-limit 12&lt;br /&gt;
        # set scan-bzip2 disable &lt;br /&gt;
        # set server-busy disable &lt;br /&gt;
        # end&lt;br /&gt;
        # config nntp&lt;br /&gt;
        # set ports 119&lt;br /&gt;
        # set status enable &lt;br /&gt;
        # set inspect-all disable &lt;br /&gt;
        # unset options&lt;br /&gt;
        # set oversize-limit 10&lt;br /&gt;
        # set uncompressed-oversize-limit 10&lt;br /&gt;
        # set uncompressed-nest-limit 12&lt;br /&gt;
        # set scan-bzip2 disable &lt;br /&gt;
        # end&lt;br /&gt;
        # config dns&lt;br /&gt;
        # set ports 53&lt;br /&gt;
        # set status enable &lt;br /&gt;
        # end&lt;br /&gt;
        # config mail-signature&lt;br /&gt;
        # set status disable &lt;br /&gt;
        # unset signature&lt;br /&gt;
        # end&lt;br /&gt;
        # set rpc-over-http enable &lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
     '''SSL Inspection Profile Konfiguration (HTTPS SSL Certificate Inspection)'''&lt;br /&gt;
        Security Profiles &amp;gt; SSL Inspection &amp;gt; Create New&lt;br /&gt;
        [[File:fortiOS60.png|25px|link=]]&lt;br /&gt;
        [[Datei:Fortinet-3047.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[File:fortiOS62.png|25px|link=]] [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
        [[Datei:Fortinet-3048.jpg]]&lt;br /&gt;
&lt;br /&gt;
       # config firewall ssl-ssh-profile &lt;br /&gt;
       # edit [wähle ein entsprechendes SSL Inspection Profile zBsp &amp;quot;local-default.intra&amp;quot;]&lt;br /&gt;
       # set comment [gebe einen Kommentar ein zBsp &amp;quot;Encrypted default profile local-sg0e0&amp;quot;]&lt;br /&gt;
       # config ssl&lt;br /&gt;
       # set inspect-all disable &lt;br /&gt;
       # set allow-invalid-server-cert disable &lt;br /&gt;
       # set untrusted-cert block &lt;br /&gt;
       # end&lt;br /&gt;
       # config https&lt;br /&gt;
       # set ports 443&lt;br /&gt;
       # set status certificate-inspection &lt;br /&gt;
       # set client-cert-request bypass &lt;br /&gt;
       # set unsupported-ssl bypass &lt;br /&gt;
       # set allow-invalid-server-cert disable &lt;br /&gt;
       # set untrusted-cert block &lt;br /&gt;
       # end&lt;br /&gt;
       # config ftps&lt;br /&gt;
       # set ports 990&lt;br /&gt;
       # set status disable &lt;br /&gt;
       # set client-cert-request bypass &lt;br /&gt;
       # set unsupported-ssl bypass &lt;br /&gt;
       # set allow-invalid-server-cert disable&lt;br /&gt;
       # set untrusted-server-cert block &lt;br /&gt;
       # end&lt;br /&gt;
       # config imaps&lt;br /&gt;
       # set ports 993&lt;br /&gt;
       # set status disable &lt;br /&gt;
       # set client-cert-request inspect &lt;br /&gt;
       # set unsupported-ssl bypass &lt;br /&gt;
       # set allow-invalid-server-cert disable &lt;br /&gt;
       # set untrusted-cert block &lt;br /&gt;
       # end&lt;br /&gt;
       # config pop3s&lt;br /&gt;
       # set ports 995&lt;br /&gt;
       # set status disable  &lt;br /&gt;
       # set client-cert-request inspect &lt;br /&gt;
       # set unsupported-ssl bypass &lt;br /&gt;
       # set allow-invalid-server-cert disable &lt;br /&gt;
       # set untrusted-cert block &lt;br /&gt;
       # end&lt;br /&gt;
       # config smtps&lt;br /&gt;
       # set ports 465&lt;br /&gt;
       # set status disable &lt;br /&gt;
       # set client-cert-request inspect &lt;br /&gt;
       # set unsupported-ssl bypass &lt;br /&gt;
       # set allow-invalid-server-cert disable &lt;br /&gt;
       # set untrusted-cert block &lt;br /&gt;
       # set whitelist disable&lt;br /&gt;
       # end &lt;br /&gt;
       # config ssl-exempt&lt;br /&gt;
       # end&lt;br /&gt;
       # set server-cert-mode re-sign &lt;br /&gt;
       # set caname Fortinet_CA_SSLProxy &lt;br /&gt;
       # set untrusted-caname Fortinet_CA_Untrusted &lt;br /&gt;
       # set certname Fortinet_CA_SSLProxy &lt;br /&gt;
       # end&lt;br /&gt;
       # config ssl-server&lt;br /&gt;
       # end&lt;br /&gt;
       # set ssl-invalid-server-cert-log enable &lt;br /&gt;
       # set use-ssl-server disable &lt;br /&gt;
       # end&lt;br /&gt;
&lt;br /&gt;
        '''SSL Inspection Profile Konfiguration (HTTPS Full SSL Inspection)'''&lt;br /&gt;
       Security Profiles &amp;gt; SSL/SSH Inspection &amp;gt; Create New&lt;br /&gt;
       [[File:fortiOS60.png|25px|link=]]&lt;br /&gt;
       [[Datei:Fortinet-3049.jpg]]&lt;br /&gt;
&lt;br /&gt;
       [[File:fortiOS62.png|25px|link=]] [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
       [[Datei:Fortinet-3050.jpg]]&lt;br /&gt;
&lt;br /&gt;
       # config firewall ssl-ssh-profile &lt;br /&gt;
       # edit [wähle ein entsprechendes SSL Inspection Profile zBsp &amp;quot;local-default.intra&amp;quot;]&lt;br /&gt;
       # set comment [gebe einen Kommentar ein zBsp &amp;quot;Encrypted default profile local-sg0e0&amp;quot;]&lt;br /&gt;
       # config ssl&lt;br /&gt;
       # set inspect-all disable &lt;br /&gt;
       # set allow-invalid-server-cert disable &lt;br /&gt;
       # set untrusted-cert block &lt;br /&gt;
       # end&lt;br /&gt;
       # config https&lt;br /&gt;
       # set ports 443&lt;br /&gt;
       # set status deep-inspection &lt;br /&gt;
       # set client-cert-request bypass &lt;br /&gt;
       # set unsupported-ssl bypass &lt;br /&gt;
       # set allow-invalid-server-cert disable &lt;br /&gt;
       # set untrusted-cert block &lt;br /&gt;
       # end&lt;br /&gt;
       # config ftps&lt;br /&gt;
       # set ports 990&lt;br /&gt;
       # set status deep-inspection &lt;br /&gt;
       # set client-cert-request bypass &lt;br /&gt;
       # set unsupported-ssl bypass &lt;br /&gt;
       # set allow-invalid-server-cert disable &lt;br /&gt;
       # set untrusted-cert block &lt;br /&gt;
       # end&lt;br /&gt;
       # config imaps&lt;br /&gt;
       # set ports 993&lt;br /&gt;
       # set status deep-inspection &lt;br /&gt;
       # set client-cert-request inspect &lt;br /&gt;
       # set unsupported-ssl bypass &lt;br /&gt;
       # set allow-invalid-server-cert disable &lt;br /&gt;
       # set untrusted-cert block &lt;br /&gt;
       # end&lt;br /&gt;
       # config pop3s&lt;br /&gt;
       # set ports 995&lt;br /&gt;
       # set status deep-inspection &lt;br /&gt;
       # set client-cert-request inspect &lt;br /&gt;
       # set unsupported-ssl bypass &lt;br /&gt;
       # set allow-invalid-server-cert disable &lt;br /&gt;
       # set untrusted-cert block &lt;br /&gt;
       # end&lt;br /&gt;
       # config smtps&lt;br /&gt;
       # set ports 465&lt;br /&gt;
       # set status deep-inspection &lt;br /&gt;
       # set client-cert-request inspect &lt;br /&gt;
       # set unsupported-ssl bypass &lt;br /&gt;
       # set allow-invalid-server-cert disable &lt;br /&gt;
       # set untrusted-cert block &lt;br /&gt;
       # set whitelist disable&lt;br /&gt;
       # end &lt;br /&gt;
       # config ssl-exempt&lt;br /&gt;
       # end&lt;br /&gt;
       # set server-cert-mode re-sign &lt;br /&gt;
       # set caname Fortinet_CA_SSLProxy &lt;br /&gt;
       # set untrusted-caname Fortinet_CA_Untrusted &lt;br /&gt;
       # set certname Fortinet_CA_SSLProxy &lt;br /&gt;
       # end&lt;br /&gt;
       # config ssl-server&lt;br /&gt;
       # end&lt;br /&gt;
       # set ssl-invalid-server-cert-log enable &lt;br /&gt;
       # set rpc-over-https enable &lt;br /&gt;
       # set use-ssl-server disable &lt;br /&gt;
       # end&lt;br /&gt;
&lt;br /&gt;
Wenn ein WebFilter konfiguriert wird, so ist es sinnvoll im Vorfeld bei dieser Konfiguration ein Blacklisting / Whitelisting zu konfigurieren. Diese Konfiguration erlaubt es, Webseiten direkt in diese lokalen Kategorieren für Blacklisting / Whitlisting zu verschieben resp. zu konfigurieren. Durch diese Konfiguration wird ein &amp;quot;override&amp;quot; der FortiGuard Kategorien durchgeführt. Per Standard existieren bereits zwei lokale Kategorieren (custome1/2) die herangezogen werden können um ein Blacklisting / Whitelisting zu konfigurieren. Dazu müssen diese zwei existenten lokalen Kategorien umbenannt oder neue hinzugefügt werden. Diese Konfiguration kann via CLI durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
       # config webfiler ftgd-local-cat&lt;br /&gt;
       # get&lt;br /&gt;
       == [ custome1 ]&lt;br /&gt;
       desc: custome1&lt;br /&gt;
       == [ custome2 ]&lt;br /&gt;
       desc: custome2&lt;br /&gt;
       # rename custome1 to whitelist&lt;br /&gt;
       # rename custome2 to blacklist&lt;br /&gt;
       # get&lt;br /&gt;
       == [ whitelist ]&lt;br /&gt;
       desc: whitelist&lt;br /&gt;
       == [ blacklist ]&lt;br /&gt;
       desc: blacklist&lt;br /&gt;
       # end&lt;br /&gt;
&lt;br /&gt;
Um eine neue, lokale Kategorie zu erstellen kann folgendes durchgeführt werden:&lt;br /&gt;
       # config webfiler ftgd-local-cat&lt;br /&gt;
       # edit warning&lt;br /&gt;
       # end&lt;br /&gt;
       # edit authentication&lt;br /&gt;
       # end&lt;br /&gt;
       # end&lt;br /&gt;
&lt;br /&gt;
Danach sind die neu erstellten lokalen Kategorien über folgenden Menüpunkt im Mgmt. Web Interface ersichtlich:&lt;br /&gt;
       Security Profiles &amp;gt; Web Rating Overrides &amp;gt; Custom Categories&lt;br /&gt;
       [[Datei:Fortinet-3051.jpg]]&lt;br /&gt;
       [[Datei:Fortinet-3052.jpg]]&lt;br /&gt;
&lt;br /&gt;
Eine Seite kann nachträglich folgendermassen einer lokalen Kategorie hinzugefügt werden:&lt;br /&gt;
       [[Datei:Fortinet-3053.jpg]]&lt;br /&gt;
       [[Datei:Fortinet-3054.jpg]]&lt;br /&gt;
&lt;br /&gt;
Nun kann der WebFilter konfiguriert werden indem die lokalen Kategorieren definiert werden. Hierzu wird die Position &amp;quot;FortiGuard category based filter&amp;quot; aktiviere und innerhalb der &amp;quot;Local Categories&amp;quot; mittels rechtem Mausklick kann für jeden Eintrag die entsprechende Aktion, welche ausgeführt werden soll definiert werden (wie zBsp Block, Monitor usw.): &lt;br /&gt;
       Security Profiles &amp;gt; Web Filter &amp;gt; Create New&lt;br /&gt;
       [[Datei:Fortinet-3055.jpg]]&lt;br /&gt;
&lt;br /&gt;
Danach werden für die FortiGuard die Kategorien mit der gleichen Vorgehensweise deren Aktionen konfiguriert. Um eine entsprechende Kategorie zu erlauben sollte die Aktion &amp;quot;Monitor&amp;quot; gewählt werden um für eine spätere Auswertung die entsprechenden Informationen aufzuzeichnen. Anschliessend kann innerhalb der einzelnen Kategorie weitere Aktionen gewählt werden. Um einen WebFilter für die FortiGuard Kategorien zu konfigurieren resp. eine saubere Grundlage zu bieten empfehlen wir folgenden Basis-Konfiguration:&lt;br /&gt;
&lt;br /&gt;
        Potentially Liable             Alles auf Block&lt;br /&gt;
        Adult/Mature Content           Alles auf Block ausser Alcohol und Tabaco auf Monitor&lt;br /&gt;
        Bandwidth Consuming            Alles auf Monitor&lt;br /&gt;
        Security Risk                  Alles auf Block&lt;br /&gt;
        General Interest - Personal    Alles auf Monitor&lt;br /&gt;
        General Interest - Business    Alles auf Monitor&lt;br /&gt;
        Unrated                        Alles auf Monitor&lt;br /&gt;
&lt;br /&gt;
Des Weiteren empfehlen wir für eine WebFilter Konfiguration folgende Einstellungen:&lt;br /&gt;
       [[Datei:Fortinet-3056.jpg]]&lt;br /&gt;
       [[Datei:Fortinet-3057.jpg]]&lt;br /&gt;
       [[Datei:Fortinet-3058.jpg]]&lt;br /&gt;
&lt;br /&gt;
        '''Log all URLs'''&amp;lt;br&amp;gt;Durch die Aktivierung dieser Position wird für jeden URL in jedem Fall ein Logging durchgeführt auch wenn FortiGuard nicht zur Verfügung steht. Wir empfehlen innerhalb der FortiGuard Kategorieren &amp;quot;FortiGuard category based filter&amp;quot; für jede Kategorie welche zugelassen wird in der Aktion auf &amp;quot;Monitor&amp;quot; anstelle &amp;quot;Allow&amp;quot; zu konfigurieren damit jede einzelne URL in das WebFilter Log geschrieben wird und somit für eine spätere Auswertung sämtliche Informationen zur Verfügung stehen!&lt;br /&gt;
        '''Category Usae Quota'''&amp;lt;br&amp;gt;Diese Position erlaubt eine Zeit-, wie auch volumenbasierende Konfiguration der FortiGuard Kategorien. Dies bedeutet, dass für eine bestimmte Kategorie eine spezifische Zeit oder Volumen definiert werden kann!&lt;br /&gt;
        '''Allow users to override blocked categories'''&amp;lt;br&amp;gt;Durch diese Konfiguration wird den einzelnen User, welche in einer spezifischen Gruppe sind erlaubt ein &amp;quot;override&amp;quot; durchzuführen. Erhält ein entsprechender User, welcher Mitglied der definierten Gruppe ist eine &amp;quot;Block&amp;quot; für eine entsprechende Seite, kann dieser auf der geblockten Seite ein &amp;quot;override&amp;quot; ausführen. Ebenso kann anstelle eines &amp;quot;override&amp;quot; ein &amp;quot;switch to&amp;quot; ausgeführt werden. Dies bedeutet, dass dem User ermöglicht wird zu einem spezifischen WebFilter Profil zu wechseln. Dieser &amp;quot;switch to&amp;quot; kann anhand User, Gruppen, IP und &amp;quot;Ask&amp;quot; eingeschränkt und konfiguriert werden. &lt;br /&gt;
        '''Search Engines'''&amp;lt;br&amp;gt;Durch die Aktivierung dieser Funktion versucht der WebFilter nur erlaubte Kategorien innerhalb der entsprechenden Suchmaschinen-Ergebnisse aufzulisten. Zusätzlich kann anhand &amp;quot;Log all search keyword&amp;quot; der Suchtext für die Suche geloggt werden! Bei beiden Funktionen ist folgendes zu berücksichtigen: Da die entsprechenden Suchmaschinen HTTPS für die Suche verwenden, kann die WebFilter Funktion die gewünschten Ergebnisse nur dann erreichen, wenn für HTTPS ''Full SSL Inspection'' verwendet wird.&amp;lt;br&amp;gt;Der ''YouTube Education Filter'' bietet eine Möglichkeit, wobei durch Aktivierung ein Passwort zu definieren ist um eine Verbindung zum YouTube Education Account aufzubauen. Dieser wiederum bietet die Möglichkeit YouTube Filme / Movies zu diesem YouTube Education Account hinzuzufügen. Somit sind nur diese definierten YouTube Filme / Movies zugelassen. Es ist nicht möglich basierend der YouTube Kategorien im YouTube Education Account eine Konfiguration zu erstellen da keine offiziellen YouTube Kategorien existieren. Für diese Konfiguration ist die Full SSL Inspection die Grundvoraussetzung da ansonsten die Konfiguration über HTTPS durch die User umgangen werden kann! Weitere Informationen zur Konfiguration des YouTube Education Filters siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
REFERENZIEREN AUF 61.7!!!!!&lt;br /&gt;
&lt;br /&gt;
        '''Static URL Filter'''&amp;lt;br&amp;gt;Durch &amp;quot;Block invalid URLs&amp;quot; werden Seiten blockiert welche über keinen gültigen Domain Namen verfügen! Durch die Aktivierung der &amp;quot;URL Filter&amp;quot;-Funktion wird über Wildcard, Simple sowie Regex ermöglicht Internetseiten, URLs sowie Domains von einer UTM-Aktion auszunehmen (&amp;quot;Exempt&amp;quot;). Ebenso können Aktionen wie Monitor, Allow und Block konfiguriert werden. Bei dem hier gezeigten WebFilter wurden Seiten wie *.apple.com, *.microsoft.com mit der Aktion &amp;quot;Exempt&amp;quot; konfiguriert. Für diese Seiten wird kein UTM Feature, wie zBsp Antivirus ausgeführt! Weitere Informationen zu dieser Konfiguration kann nachfolgendem Artikel entnommen werden:&lt;br /&gt;
&lt;br /&gt;
REFERENZIEREN AUF 61.5!!!!!&lt;br /&gt;
&lt;br /&gt;
 Im FortiOS ist die Position &amp;quot;Block malicious URLs discovered by FortiSandbox&amp;quot; aufgeführt und steht im Zusammenhang mit der FortiSandbox Funktion und kann nur dann genutzt werden, wenn diese auf dem FortiOS aktiviert und konfiguriert wurde. Durch den Web Content Filter kann eine Seite anhand der Definition des Pattern, der Wildcard oder Reg. Expression eingestuft werden Aktionen wie Block oder Exempt sind möglich. Für diese Funktion gilt Full SSL Inspection als Voraussetzung da ein Content Filter für den verschlüsselten Traffic nur dann durchgeführt werden kann, wenn eine &amp;quot;deep inspection&amp;quot; ausgeführt wird.&lt;br /&gt;
        '''Rating Options'''&amp;lt;br&amp;gt;Die Position &amp;quot;Allow websites when a rating error occurs&amp;quot; steuert das Verhalten der WebFilter Funktion, wenn eine Abfrage der Kategorisierung des WebFilters nicht auf der FortiGuard durchgeführt werden kann. Ist diese Abfrage aus irgendwelchen Gründen nicht erfolgreich, wird der Zugriff des Users auf diese entsprechende Seite geblockt! Unter normalen Umständen empfehlen wir diese Funktion zu aktivieren.&amp;lt;br&amp;gt;Durch &amp;quot;Rate URLs by domain and IP Adress&amp;quot; wird zusätzlich für die Kategorisierung zur Domaine die öffentliche IPv4 Adresse der entsprechenden Seite / URL ebenfalls auf FortiGuard überprüft. Wir empfehlen diese Funktion zu aktivieren um die zusätzliche Überprüfung durchzuführen!&amp;lt;br&amp;gt;Durch die Funktion &amp;quot;Block HTTP redirects by rating&amp;quot; werden &amp;quot;redirects&amp;quot; in der Überprüfung durch den WebFilter miteinbezogen. Wir empfehlen auch diese Funktion zu aktivieren!&amp;lt;br&amp;gt;Durch &amp;quot;Rate images by URL&amp;quot; werden die hinterlegten URLs der Images überprüft. Handelt es sich um einen URL für die betroffene Kategorie, für welche ein Block konfiguriert wurde, wird das entsprechende Image durch den Proxy entfernt und mit einem &amp;quot;blank&amp;quot; Image ersetzt.&lt;br /&gt;
        '''Proxy Options'''&amp;lt;br&amp;gt;Durch die Aktivierung von &amp;quot;Restrict Google account usage to specific domains&amp;quot; kann die entsprechende Goolge Domain konfiguriert werden und so der Zugriff auf diese Domain eingeschränkt werden. Für diese Funktion gilt Full SSL Inspection als Grundvoraussetzung.&amp;lt;br&amp;gt;Durch die Aktivierung von &amp;quot;Provide details for blocked HTTP 4xx and 5xx errors&amp;quot; werden die Fehlermeldungen des Web Servers direkt zurück gegeben anstelle der Fehlermeldungen des FortiOS Proxy Servers. Um die detaillierten HTTP errors des Server zu erhalten sollte diese Position aktiviert werden!&amp;lt;br&amp;gt;Soll verhindert werden dass eine HTTP Post Action durch einen User ausgeführt werden kann, muss die Position &amp;quot;HTTP Post Action&amp;quot; auf Block gesetzt werden. Wenn dies durchgeführt wird kann zBsp ein User kein Upload mehr auf einen Web Server durchführen werden. Für diese Funktion gilt Full SSL Inspection als Voraussetzung.&amp;lt;br&amp;gt;Durch die Aktivierung der Funktionen &amp;quot;Remove Java Applets, Remove AcitveX und Remove Cookies&amp;quot; wird dem Proxy Server ermöglicht diese Funktionen zu entfernen!&amp;lt;br&amp;gt;Die entsprechenden Profile sind nun konfiguriert und können einer entsprechenden Firewall Policy Rule hinzugefügt werden. Dabei ist folgendes zu beachten: In der Firewall Policy Rule sollten die entsprechenden Services / Ports explizit definiert werden. Dies bedeutet, dass auf Service &amp;quot;All&amp;quot; verzichtet werden sollte. Nachfolgendes Beispiel zeigt eine Firewall Policy Rule für welche HTTP / HTTPS ist der unverschlüsselter Traffic (Proxy Options Profile) sowie für den verschlüsselten Traffic (SSL Inspection Profile) ein WebFilter Profile aktiviert wurde:&lt;br /&gt;
&lt;br /&gt;
       Policy &amp;amp; Objects &amp;gt; IPv4 Policy &amp;gt; Create New&lt;br /&gt;
       [[Datei:Fortinet-3059.jpg]]&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #DE8A2E;&amp;quot;| &amp;lt;span&amp;gt;[[File:tipp.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #ffe29b&amp;quot;|&lt;br /&gt;
'''Nice to know''':&lt;br /&gt;
Ab OS 6.2 ist es möglich den UTM-Status komplett auszuschalten, resp. die Full Inspection ist vorhanden und konfiguriert, jedoch auf '' und somit inaktiv.&lt;br /&gt;
Um die Standard-Einstellungen der ''no inspection'' in der CLI anschauen zu können, kann folgender Befehl ausgeführt werden:&lt;br /&gt;
           # config firewall policy&lt;br /&gt;
           # edit 1&lt;br /&gt;
           # sh config firewall policy&lt;br /&gt;
               edit 1&lt;br /&gt;
                  set uuid 05d88354-4817-51e9-7494-06cb70accbf0&lt;br /&gt;
                  set srcintf &amp;quot;wan2&amp;quot;&lt;br /&gt;
                  set dstintf &amp;quot;wan1&amp;quot;&lt;br /&gt;
                  set srcaddr &amp;quot;all&amp;quot;&lt;br /&gt;
                  set dstaddr &amp;quot;all&amp;quot;&lt;br /&gt;
                  set action accept&lt;br /&gt;
                  set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
                  set service &amp;quot;ALL&amp;quot;&lt;br /&gt;
                  set inspection-mode proxy&lt;br /&gt;
                  set http-policy-redirect enable&lt;br /&gt;
                  set ssh-policy-redirect enable&lt;br /&gt;
                  set nat enable&lt;br /&gt;
                   next&lt;br /&gt;
                    end&lt;br /&gt;
             # sh fu | grep ssl-ssh-profile&lt;br /&gt;
                 set ssl-ssh-profile &amp;quot;no-inspection&amp;quot;&lt;br /&gt;
             # end&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich ein WebFilter Profil konfigurieren um einzelne URL / Sites von der Full SSL Inspection auszuschliessen? ===&lt;br /&gt;
Wenn ein WebFilter Profil in Zusammenhang mit Full SSL Inspection konfiguriert wird, können Situationen eintreten in denen eine bestimmte URL/Site von der Full SSL Inspection ausgeschlossen werden muss. Diese Funktion wird innerhalb des Full SSL Inspection Profile durch &amp;quot;ssl-exempt&amp;quot; zur Verfügung gestellt. Dabei können WebFilter lokale Kategorien, FortiGuard Kategorien sowie einzelne Adressen basierend auf IPv4 oder FQDN Adress-Objekten von der Full SSL Inspection ausgeschlossen werden. Die Konfiguration kann über Mgmt. Web Interface oder CLI durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        Security Profiles &amp;gt; SSL/SSH Inspection &amp;gt; [wähle das entsprechende Full SSL Inspection Profil] &amp;gt; Edit &amp;gt; Exempt from SSL Inspection&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-3060.jpg]] &lt;br /&gt;
&lt;br /&gt;
        # config firewall ssl-ssh-profile&lt;br /&gt;
        # edit [wähle das entsprechende Full SSL Inspection Profile]&lt;br /&gt;
        # set whitelist [enable | disable]&lt;br /&gt;
        # config ssl-exempt&lt;br /&gt;
        # edit [gebe eine entsprechenden Integer an zB &amp;quot;1&amp;quot;]&lt;br /&gt;
        # set type [fortiguard-category | address]&lt;br /&gt;
        # set fortiguard-category [gebe die entsprechende FortiGuard Kategorie an; Für eine Liste benütze ?]&lt;br /&gt;
        # set address [gebe ein entsprechendes Adress Objekt an FQDN oder IPv4]&lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Die Position &amp;quot;Reputable Websites&amp;quot;, welche der Konfiguration &amp;quot;whitelist&amp;quot; in der CLI entspricht, muss bei der &amp;quot;ssl-exempt&amp;quot; Konfiguration berücksichtigt werden! Dies bedeutet: Wenn diese Funktion deaktiviert wird, wird für die definierten Web-Kategorieren und / oder Adressen unter dem Menü-Punkt &amp;quot;Exempt from SSL Inspection&amp;quot; keine SSL Inspection durchgeführt! Es wird jedoch für die definierten Web-Kategorien und Adressen die UTM Funktionen ausgeführt, sofern diese konfiguriert wurden. Wird die Position &amp;quot;Reputable Websites&amp;quot; aktiviert, so wird für die definierten Web-Kategorien und / oder Adressen unter &amp;quot;Exempt from SSL Inspection&amp;quot; die UTM Funktionen ausgeführt und / oder ausgeschlossen, welche gemäss folgender Konfiguration in der CLI im WebFilter Profile erfasst wurde:&lt;br /&gt;
&lt;br /&gt;
        # config webfilter profile&lt;br /&gt;
        # edit [Name des entsprechenden WebFilter Profiles]&lt;br /&gt;
        # config web&lt;br /&gt;
        # set whitelist [exempt-av | exempt-webcontent | exempt-activex-java-cookie | exempt-dlp | exempt-rangeblock | extended-log-others]&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Somit kann anhand &amp;quot;Reputable Website&amp;quot; die Funktion &amp;quot;ssl-exempt&amp;quot; erweitert werden um die UTM Features, wie zBsp Antivirus, auszuschliessen! Bei der Konfiguration &amp;quot;ssl-exempt&amp;quot; ist des Weiteren zu berücksichtigen, dass im WebFilter-Profil lokale Kategorien konfiguriert werden und der Funktion &amp;quot;ssl-exempt&amp;quot; via &amp;quot;type fortiguard-category&amp;quot; als FortiGuard «local categorie» hinzugefügt werden. Dadurch können die URL / Sites über das Mgmt. Web-Interface dieser lokalen Kategorie angefügt und somit automatisch zur &amp;quot;ssl-exempt&amp;quot; Funktion hinzugefügt werden. Wie lokale Kategorien konfiguriert werden kann nachfolgendem Artikel entnommen werden:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate:FAQ#Wie_kann_ein_WebFilter_Profil_mit_Black-_.2F_Whitelisting_konfigurieren.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Wie können mittels einem WebFilter Profil bestimmte URLs von den UTM Features ausgeschlossen werden? ===&lt;br /&gt;
Wenn ein WebFilter Profil konfiguriert wird, können innerhalb dieses WebFilter Profils bestimmte URLs anhand von ''Wildcards'' oder ''Regular Expressions'' unter der Position &amp;quot;URL Filters&amp;quot; konfiguriert werden. Folgende Möglichkeiten stehen zur Verfügung:&lt;br /&gt;
&lt;br /&gt;
        Security Profiles &amp;gt; WebFilter &amp;gt; [wähle das entsprechende WebFilter Profil] &amp;gt; Edit &amp;gt; URL Filter &amp;gt; Create&lt;br /&gt;
        [[Datei:Fortinet-3061.jpg]]&lt;br /&gt;
        [[Datei:Fortinet-3062.jpg]]&lt;br /&gt;
&lt;br /&gt;
Dabei kommt dem Vorgang (Action) &amp;quot;Exempt&amp;quot; eine spezielle Funktion zu. Wird die Action &amp;quot;Exempt&amp;quot; gewählt, so wird der definierte URL (sei es als Wildcard oder Regular Expression) von sämtlichen UTM Features wie zBsp Antivirus ausgeschlossen. Möchte man nur definierte UTM Features ausschliessen, steht via CLI diese Konfiguration detaillierter zur Verfügung:&lt;br /&gt;
&lt;br /&gt;
        # config webfilter urlfilter&lt;br /&gt;
        # edit [Integer für URL-Filter - zBsp &amp;quot;1&amp;quot;]&lt;br /&gt;
        # config entries&lt;br /&gt;
        # edit [gebe einen entsprechenden Integer an zBsp &amp;quot;1&amp;quot;]&lt;br /&gt;
        # set url [gebe eine entsprechenden URL an zBsp basierend auf Wildcard &amp;quot;*.apple.com&amp;quot;]&lt;br /&gt;
        # set type [simple | regex | wildcard]&lt;br /&gt;
        # set action [exempt | block | allow | monitor]&lt;br /&gt;
        # set exempt [setze die entsprechend auszuschliessende Option, sofern &amp;quot;action exempt&amp;quot; gesetzt ist; av | web-content | activex-java-cookie | dlp | fortiguard | range-block all]&lt;br /&gt;
        # set status [enable | disable]&lt;br /&gt;
        # unset referrer-host&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Somit steht für die Action ''Exempt'' folgendes zur Verfügung um ein UTM Feature auszuschliessen:&lt;br /&gt;
&lt;br /&gt;
  * activex-java-cookie          ActiveX, Java, and cookie filtering&lt;br /&gt;
  * all                          Exempt from all&lt;br /&gt;
  * av                           Antivirus filtering&lt;br /&gt;
  * dlp                          DLP scanning&lt;br /&gt;
  * filepattern                  File pattern matching&lt;br /&gt;
  * fortiguard                   FortiGuard web filtering&lt;br /&gt;
  * pass                         Pass single connection from all&lt;br /&gt;
  * range-block                  Exempt range block feature&lt;br /&gt;
  * web-content                  Web filter content matching&lt;br /&gt;
&lt;br /&gt;
Wird als Action &amp;quot;Exempt&amp;quot; gewählt, so wird &amp;quot;set exempt&amp;quot; im Hintergrund standardmässig wie folgt konfiguriert:&lt;br /&gt;
&lt;br /&gt;
        # set exempt av web-content activex-java-cookie dlp fortiguard range-block all&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich für ein WebFilter Profil bestimmte MIME Header blockieren? ===&lt;br /&gt;
&lt;br /&gt;
=== Was ist &amp;quot;YouTube Education Filter&amp;quot;? ===&lt;br /&gt;
Der YouTube Education Filter war eine Möglichkeit für Unternehmen, wie zBsp Schulen, einen Account auf YouTube zu erstellen und dort anhand eines YouTube Accounts zu definieren, welche YouTube Movies / Videos freigegeben werden.&amp;lt;br&amp;gt;Dieser Service wird seit 1. Juli 2016 seitens Google nicht mehr unterstütz. &lt;br /&gt;
Google stellt Informationen zur Einschränkung von YouTube-Inhalten zur Verfügung, wie z. B. die Einschränkung von YouTube-Inhalten, die den Nutzern der G Suite zur Verfügung stehen. Derzeit umfasst die von Google angebotene Möglichkeit, unangemessenen Inhalt einzuschränken mittels Prüfung von: DNS, HTTP-Header und Chromebooks.&amp;lt;br&amp;gt;Dies kann wie folgt konfiguriert werden (wo ‘’Restricted YouTube Access’’ aktiviert wird):&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGUI:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Security Profiles &amp;gt; Web Filter &amp;gt; Search Engines&lt;br /&gt;
    [Datei:Fortinet-3063.jpg]]&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
      config webfilter profile&lt;br /&gt;
         edit &amp;quot;webfilter&amp;quot;&lt;br /&gt;
            config web&lt;br /&gt;
               set safe-search url&lt;br /&gt;
             end&lt;br /&gt;
        next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Weitergehende Informationen können hier entnommen werden: &lt;br /&gt;
    https://docs.fortinet.com/document/fortigate/6.0.0/handbook/659877/youtube-education-filter&lt;br /&gt;
&lt;br /&gt;
== DNS Filter ==&lt;br /&gt;
== IPS ==&lt;br /&gt;
=== Wie kann ich die Industrie Signaturen auf der FortiGate aktivieren? ===&lt;br /&gt;
&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Im FortiOS sind die ''Industrie Signaturen'' beim IPS integriert. Diese sind aber defaultmässig deaktiviert und müssen über die CLI aktiviert werden.&lt;br /&gt;
Mit folgendem Befehl können die Industrie Signaturen aktiviert werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config ips global&lt;br /&gt;
set exclude-signatures none&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Um die Signaturen wieder auszuschliessen (exclude) wird folgender Syntax verwendet:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config ips global&lt;br /&gt;
set exclude-signatures industrial&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Traffic Shaper / TOS / DSCP ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie behebe ich bei kleineren FortiGate Modellen im Trafficshapping das Problem des TCP saw-toothing? ===&lt;br /&gt;
[[File:fortiOS62.png|25px|link=]]  [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Bei kleineren FortiGate Geräten (Entry Level) kann es bei langsamen Upload-Geschwindigkeiten zu Problemen kommen. Die begrenzte Upload-Geschwindigkeit wird durch TCP Saw-toothing verursacht wenn der Burst-Traffic die Geschwindigkeits-Limmite überschreitet.&lt;br /&gt;
Grund dafür ist, dass die FortiGate den Traffic nicht ordnungsgemäss in die Queue stellt, und auf dem ausgehenden Interface die Burstcontroll angewendet werden soll.&lt;br /&gt;
&lt;br /&gt;
Dies kann man ab dem FortiOS 6.2.1 wie folgt beheben: &amp;lt;br&amp;gt;&lt;br /&gt;
Stellt den gesamten Traffic als 'default-class-id 10' und das wird für den gesamten Traffic verwendet.&lt;br /&gt;
&lt;br /&gt;
Anwendung eines garantierten Prozentsatzes von 80 % und maximal 96 % beim Traffic-Shaping der Interfacebandbreite, welche auf 880 MB konfiguriert ist.&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config firewall shaping-profile&lt;br /&gt;
# edit &amp;lt;profile name&amp;gt;&lt;br /&gt;
# set type queuing&lt;br /&gt;
# set default-class-id 10&lt;br /&gt;
# config shaping-entries&lt;br /&gt;
# edit 1&lt;br /&gt;
# set class-id 10&lt;br /&gt;
# set guaranteed-bandwidth-percentage 80&lt;br /&gt;
# set maximum-bandwidth-percentage 96&lt;br /&gt;
# set burst-in-msec 1000 &amp;lt;range from 0 to 2000&amp;gt;&lt;br /&gt;
# set cburst-in-msec 1800 &amp;lt;range from 0 to 2000&amp;gt;&lt;br /&gt;
# end&lt;br /&gt;
# end      &lt;br /&gt;
&amp;lt;/pre&amp;gt;  &lt;br /&gt;
|}&lt;br /&gt;
Anpassen des Grenzwertes: Den Grenzwert sollte man so konfigurieren, dass dieser sich unter dem Wert von cburst befindet, welcher höher ist als der Wert des Burst-Traffics. &lt;br /&gt;
Der Wert beträgt zwischen 1000ms (50%) bis hin zu 1800ms (90%) der (outgoing Bandbreite) Obergrenze der erreichbaren Höchstgeschwindigkeit.&lt;br /&gt;
Diese Werte können bei Bedarf niedriger gestellt werden.&lt;br /&gt;
&lt;br /&gt;
Man kann dies mit folgenden Befehlen überprüfen:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose netlink intf-class list wan2&lt;br /&gt;
# diagnose netlink intf-qdisc list wan2&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
In der folgenden Konfiguration soll die ausgehende Bandbreite auf 880 MB insgesamt 900 MB angewendet werden:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system interface&lt;br /&gt;
# edit wan2&lt;br /&gt;
# set outbandwidth 880000&lt;br /&gt;
# set egress-shaping-profile &amp;lt;?name of shaping-profile&amp;gt;&lt;br /&gt;
# end&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt; &lt;br /&gt;
|}&lt;br /&gt;
&amp;lt;!-- Referenz: https://kb.fortinet.com/kb/documentLink.do?externalID=FD48069 --&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===Wie kann ich eine unbeschränkte Speed-Limite im Traffic-Shaper setzen?===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]]  [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Wenn eine unbeschränkte Bandbreite zugelassen werden möchten, kann dies lediglich via CLI mit dem Wert (null) vorgenommen werden. &amp;lt;br&amp;gt;&lt;br /&gt;
 [[file: Fortinet-3011.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
 [[file: Fortinet-3012.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
 [[file: Fortinet-3013.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
Eine Traffic Shaping Policy kann wie folgt erstellt werden: &amp;lt;br&amp;gt;&lt;br /&gt;
 [[file: Fortinet-3014.jpg|750px|link=]]&lt;br /&gt;
Zu beachtende Parameter (in / out): &amp;lt;br&amp;gt;&lt;br /&gt;
 [[file: Fortinet-3015.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
 [[file: Fortinet-3016.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
Bei ''Application Category'' kann nun''VoIp'' ausgewählt werden und bei ''Application'' -&amp;gt; ''SIP'': &amp;lt;br&amp;gt;&lt;br /&gt;
 [[file: Fortinet-3017.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
 [[file: Fortinet-3018.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
=== Kann ich auf einem FortiGate Device den IP-Paketen DSCP Informationen hinzufügen? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]]  [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
In verschiedenen Situationen werden den IP-Paketen in einem internen Netzwerk ToS/DSCP Informationen hinzugefügt. Damit kann für einen bestimmten Traffic Typ, wie zum Beispiel VoIP, eine bestimmte Bandbreite, respektive eine Priorität verliehen werden. &lt;br /&gt;
Üblicherweise werden solche Markierungen auf einem Core-Switch durchgeführt.&lt;br /&gt;
 &lt;br /&gt;
Wenn jedoch eine Markierung über einen Switch nicht möglich ist, aber die Markierung der IP-Pakete erforderlich ist, dass diese im Backbone Bereich des ISP's priorisiert werden, so ist es möglich dies ebenfalls über das FortiOS durchzuführen. ToS ist in RFC 791 definiert und durch RFC 1349 erweitert. DSCP ist die Ablösung von ToS und wird im RFC 2474 definiert. Nachfolgende Links geben vertieft Auskunft über ToS und DSCP:&lt;br /&gt;
* http://bogpeople.com/networking/dscp.shtml&lt;br /&gt;
* http://en.wikipedia.org/wiki/Differentiated_Services_Code_Point#Classification_and_marking&lt;br /&gt;
* https://de.wikipedia.org/wiki/DiffServ&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| '''DSCP Tabelle:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Damit IP-Pakete markiert werden können, müssen die Informationen des Providers/Services bekannt sein, wie diese Pakete markiert werden sollen.&lt;br /&gt;
Wenn nun ein Provider zBsp &amp;quot;AF41&amp;quot; verlangt, wäre dies &amp;quot;Precedence 4&amp;quot; was wiederum &amp;quot;Class Selector 4&amp;quot; entspricht. Nachfolgend eine Tabelle für DSCP wie diese Informationen interpretiert werden:&amp;lt;br&amp;gt;&lt;br /&gt;
 [[file:Fortinet-324.jpg|550px|link=]]&lt;br /&gt;
----&lt;br /&gt;
Aus dieser DSCP Tabelle kann entnommen werden, dass zum Bespiel &amp;quot;AF41&amp;quot; der binäre Wert wie folgt bestimmt wird:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
  Class Selector 4 = 100xxx &lt;br /&gt;
  AF41             = xxx010&lt;br /&gt;
     &lt;br /&gt;
  Ergibt           = '''100010''' (oder Dezimal 34)&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
Mit diesen Informationen kann der entsprechender Traffic-Shaper konfiguriert werden. Damit dieser in der entsprechenden Traffic-Shaper Policy benutzt wird um den Traffic mit DSCP Informationen zu markieren:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
* Über das Menu ''Policy &amp;amp; Objects -&amp;gt; Traffic Shapers -&amp;gt;'' [[file:createnew.jpg|link=]] ein neues Traffic-Shaper Profil anlegen.&amp;lt;br&amp;gt;&lt;br /&gt;
 [[File:Fortinet-3010.jpg|550px|link=]]&lt;br /&gt;
* Im Feld ''DSCP'' kann jetzt der Binäre-Wert, welcher gemäss der oberen Tabelle ermittelt wurde, eingetragen werden.&lt;br /&gt;
 [[File:Fortinet-2673.jpg|550px|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| '''Konfiguration in der CLI'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
Über die CLI wird die DSCP Information folgendermassen im Traffic-Shaper Profil konfiguriert:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config firewall shaper traffic-shaper&lt;br /&gt;
# edit [Name für das Profile] --&amp;gt; zum Beispiel &amp;quot;Citrix-CS4-AF41&amp;quot;&lt;br /&gt;
# set priority high&lt;br /&gt;
# set diffserv [enable | disable]&lt;br /&gt;
# set diffservcode [DSCP Code] --&amp;gt; zum Beispiel &amp;quot;100010&amp;quot;]&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
Danach muss der neu konfigurierte &amp;quot;Traffic Shaper&amp;quot; in einer &amp;quot;Traffic Shaper Policy&amp;quot; definiert werden. Dabei ist zu beachten, dass die Traffic Shaper Policy so definiert wird, dass diese mit der entsprechenden IPv4 Firewall Policy Rule korrespondiert. Es muss ebenfalls darauf geachtet werden, dass die Policy über eine Übereinstimmung verfügt (matching criteria). &lt;br /&gt;
&lt;br /&gt;
Als Beispiel möchten wir ausgehender VoIP Traffic markieren. Es existieren folgende IPv4 Firewall Regeln:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
 [[File:Fortinet-2674.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
Somit ergibt sich folgende Traffic Shaper Policy welche über eine entsprechende Übereinstimmung verfügt (matching criteria):&lt;br /&gt;
Jetzt ist darauf zu achten, dass in der Traffic Shaper Policy eine entsprechende Übereinstimmung gewährleistet ist (matching criteria):&lt;br /&gt;
* Über das Menu ''Policy &amp;amp; Objects -&amp;gt; Traffic Shaping Policy -&amp;gt; [[file:createnew.jpg|link=]] '' kann eine Traffic Shaper Policy erstellt werden.&lt;br /&gt;
  [[File:Fortinet-2675.jpg|550px|link=]]&lt;br /&gt;
Durch diese Konfiguration werden nun IP Pakete in der IPv4 Firewall Policy '''(ID17)'' durch den Traffic Shaper, welcher über die entsprechende Traffic Shaper Policy eingebunden wurde, markiert!&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== SIP / VoIP ==&lt;br /&gt;
=== Was im FortiOS als &amp;quot;SIP ALG&amp;quot; zu verstehen und soll ich diese Funktion benutzen? ===&lt;br /&gt;
[[File:fortiOS64.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] [[File:fortiOS60.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
In den meisten Fällen sollte anstelle des &amp;quot;SIP Session Helpers&amp;quot; der &amp;quot;SIP ALG&amp;quot; (SIP Application Layer Gateway) benutzt werden. &lt;br /&gt;
Der &amp;quot;SIP ALG&amp;quot; ist seit FortiOS 5.2 standard. Zusätzlich wird das SIP Protokoll im &amp;quot;SIP ALG&amp;quot; vor Angriffen im SIP-Bereich geschützt. Dies bedeutet zBsp., dass Sessions limitiert, Syntax betreffend SIP, sowie SDP Inhalte usw. der Nachrichten überprüft werden. Zusätzlich wird über den &amp;quot;SIP ALG&amp;quot; ein detailliertes Logging, wie auch Reporting zur Verfügung gestellt. Nachfolgende Darstellung zeigt wie der &amp;quot;SIP ALG&amp;quot; in seinem Grundkonstrukt implementiert ist: &amp;lt;br&amp;gt;&lt;br /&gt;
 [[Datei:Fortinet-3005.jpg]]    &lt;br /&gt;
      &lt;br /&gt;
'''Der SIP ALG unterstützt folgende Funktionen:''' &amp;lt;br&amp;gt;&lt;br /&gt;
* Alle Features implementiert im &amp;quot;Session Helper&amp;quot; sowie NAT, SIP und RTP Pinholes (Real Time Protocol Pinholes)&lt;br /&gt;
* Zusätzlich, im Gegensatz zum Session Helper, kann auf dem SIP ALG folgendes durchgeführt werden:&lt;br /&gt;
* SIP TCP und UDP Support&lt;br /&gt;
* SIP Message Order Überprüfung&lt;br /&gt;
* konfigurierbare Header Line Lenght Maximum &lt;br /&gt;
* Message Fragment Assembly (TCP) &lt;br /&gt;
* Wenn SIP Nachrichten fragmentiert sind (vers. Pakete) fügt der SIP ALG diese wieder zusammen und schickt diese als Ganzes weiter.&lt;br /&gt;
* L4 Protocol Translation &lt;br /&gt;
* Message Flood Protection &lt;br /&gt;
* DoS Protection für &amp;quot;flooding INVITE, REGISTER&amp;quot; und andere Methoden&lt;br /&gt;
* SIP message Type Filtering &lt;br /&gt;
* SIP Statistik und Logging &lt;br /&gt;
* SIP über IPv6&lt;br /&gt;
* SIP über SSL/TLS&lt;br /&gt;
* Deep SIP Message Syntax Checking (SIP Header Inspection oder SIP Fuzzing Protection&lt;br /&gt;
* Hosted NAT Traversal &lt;br /&gt;
* SIP High Availability (HA)&lt;br /&gt;
* Geographical Redundancy (HA)&lt;br /&gt;
* SIP Per Request Method Message Rate Limitation (schützt SIP Server vor SIP-Überlastung und DoS-Attacken)&lt;br /&gt;
* RTP Bypass (RTP Pinholing)&lt;br /&gt;
* SIP NAT&lt;br /&gt;
* IP Topology Hiding &amp;lt;br&amp;gt;&lt;br /&gt;
Diese Aufstellung zeigt das hinter &amp;quot;SIP&amp;quot; (VoIP) mehr steckt als man glaubt, und aus diesem Grund komplizierter ist als eine normale TCP/UDP-basierte Anwendung. Aufgrund der Komplexität der Signalisierung und der Protokolle bei &amp;quot;SIP&amp;quot;, sowie der Inkonsistenzen die sich ergeben, wenn eine Firewall die Source-Adresse und Source-Port Daten mit NAT ändert, ist es schwierig für &amp;quot;SIP&amp;quot; eine Firewall ungehindert zu überwinden. &amp;quot;SIP&amp;quot; (VoIP) verwendet zwei verschiedene Protokolle: eines für die Signalisierung (zwischen dem Client und dem SIP/VoIP-Server) und eines für die Medien (zwischen den Clients). Die Port-/IP-Adresspaare, welche von den Medienprotokollen (RTP/RTCP) für jede Sitzung verwendet werden, werden von den Signalisierungsprotokollen dynamisch verhandelt. Firewalls müssen diese Informationen dynamisch mitverfolgen, warten und zum entsprechenden Zeitpunkt ausgewählte Ports für die Sitzungen auf sichere Weise öffnen und wieder schließen. Mehrere Medien-Ports werden über die Signalisierungssitzung dynamisch verhandelt; die Verhandlungen über die Medien-Ports sind in der Nutzlast der Signalisierungsprotokolle enthalten (IP-Adress- und Port-Informationen). Firewalls müssen für jedes Packet eine &amp;quot;Deep Inspection&amp;quot; durchführen, um diese Informationen zu erhalten und die Sitzungen dynamisch zu warten; dies erfordert zusätzliche Verarbeitungskapazitäten der Firewall. Die Source- und Destination-IP-Adressen sind in dies SIP/VoIP-Signalisierungspakete eingebettet. Eine Firewall mit NAT-Unterstützung übersetzt IP-Adressen und -Ports auf IP-Header-Ebene für Pakete. Vollsymmetrische NAT-Firewalls passen ihre NAT-Anbindungen häufig neu an und können so zufällig die &amp;quot;Pinholes&amp;quot; schließen, über die eingehende Pakete in das zu schützende Netzwerk gelangen. In diesem Fall kann der Dienstanbieter keine eingehenden Anrufe an den Kunden weiterleiten. Für die erfolgreiche Unterstützung von &amp;quot;SIP&amp;quot; muss mittels NAT-Firewall eine &amp;quot;Deep Packet Inspection&amp;quot; durchführen und die eingebettete IP-Adress- und Portinformationen bei der Weiterleitung via Firewall transformieren können. Genau hier setzt der &amp;quot;SIP ALG&amp;quot; an und übernimmt diese Arbeit in verschiedenen Bereichen. Dies bedeutet, dass er die SIP und SDP Informationen analysiert, passt die Pakete an (zBsp. für NAT), schützt das Protokoll auf DoS sowie IPS Ebene usw. Bei einigen SIP-Implementierungen, welche von Hersteller zu Hersteller verschieden sein können, kann es zu Problemen kommen. Das heisst, dass zBsp. weil über SIP Befehle gesendet wird diese durch den &amp;quot;SIP ALG&amp;quot; nicht erkannt werden. Diese Befehle - da nicht erkannt - werden als &amp;quot;unknown&amp;quot; eingestuft und entsprechend geblockt. Um dies zu verhindern kann diese spezifische Funktion zu Erkennung der Befehle, resp. die SIP Funktion deaktiviert werden damit &amp;quot;unknown&amp;quot; nicht geblockt wird. Wie hier aufgezeigt ist &amp;quot;SIP&amp;quot; resp. &amp;quot;VoIP&amp;quot; eine komplexe Materie und es existieren etliche verschiedenen Provider mit eigenen Implementierungen usw. Security-Technisch gesehen ist/wäre es sinnvoll den &amp;quot;SIP ALG&amp;quot; anhand eines &amp;quot;VoIP Profiles&amp;quot; zu benutzen. Dies ist jedoch höchst anspruchsvoll und komplex. Aus diesem Grund empfehlen wir die Funktion des &amp;quot;SIP Session Helpers&amp;quot; auf einer FortiGate in normaler Umgebungen zu löschen/deaktivieren und die Funktion des &amp;quot;SIP ALG&amp;quot; nicht zu benutzen. Der &amp;quot;SIP Session Helper&amp;quot; gelöscht/ deaktiviert, resp. &amp;quot;SIP ALG&amp;quot; disabled wird, kann hier entnommen werden: &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''Vorbereitung: ''' &amp;lt;br&amp;gt;&lt;br /&gt;
* SIP-Server Konfiguration anpassen (falls NAT verwendet wird)&lt;br /&gt;
   -&amp;gt; Wenn der SIP-Verkehr beim Durchlaufen der FortiGate genatted ist, muss der SIP-Server so konfiguriert werden, dass seine öffentliche IP-Adresse im Application Header verwendet wird. Alle anderen VoIP-Geräte müssen ebenfalls mit ihrer öffentlichen IP-Adresse auf den SIP-Server verweisen.&lt;br /&gt;
* öffnen der Firewall-Regeln auf der FortiGate&lt;br /&gt;
   -&amp;gt; Firewall-Richtlinien müssen jetzt ausdrücklich zugelassen werden, dass alle UDP-Ports für den Audio-Verkehr geöffnet werden können (und nicht nur die SIP- oder SCCP-Control-Ports).&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Session Helper entfernen:&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Folgenden Befehl unter system session-helper ausführen: &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
      #config system session-helper&lt;br /&gt;
      show&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Unter den angezeigten Einstellungen befindet sich eine, die dem folgenden Beispiel ähnelt: &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
#edit 13&lt;br /&gt;
       set name sip&lt;br /&gt;
       set protocol 17&lt;br /&gt;
       set port 5060&lt;br /&gt;
     next&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Hier ist Eintrag 13 welcher auf den SIP-Verkehr verweist und den UDP-Port 5060 für die Signalisierung verwendet.&lt;br /&gt;
In diesem Beispiel würden die nächsten Befehle zum entfernen des entsprechenden Eintrags wie folgt lauten: &amp;lt;br&amp;gt;&lt;br /&gt;
     #delete 13&lt;br /&gt;
     end&lt;br /&gt;
'''Wichtig''': Es ist nicht zwingend erforderlich, dass der SIP-Eintrag 13 ist. Es ist somit zu prüfen welcher Eintrag die SIP-Helper-Einstellungen hat.&lt;br /&gt;
&lt;br /&gt;
Anpassen des default -voip -alg-mode (standardmässig ist dieser auf proxy-based eingestellt):&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Folgende Befehle müssen ausgeführt werden (gültig ab OS 6.2.2): &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
  #config system settings&lt;br /&gt;
          set default-voip-alg-mode kernel-helper-based&lt;br /&gt;
          set sip-expectation disable&lt;br /&gt;
          set sip-nat-trace disable&lt;br /&gt;
        end&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
       &lt;br /&gt;
&amp;lt;!--siehe: https://kb.fortinet.com/kb/documentLink.do?externalID=FD36405--&amp;gt; &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Nichts desto trotz nachfolgend einige Hinweise auf was geachtet werden muss wenn zwar der &amp;quot;SIP Session Helper&amp;quot; gelöscht wird, jedoch dennoch der &amp;quot;SIP ALG&amp;quot; anhand eines &amp;quot;VoIP Profiles&amp;quot; benutzt wird: &amp;lt;br&amp;gt;&lt;br /&gt;
'''Deaktiviere &amp;quot;unknown&amp;quot; SIP-Befehle'''&lt;br /&gt;
       &lt;br /&gt;
       #config voip profile&lt;br /&gt;
       #edit [Name des VoIP Profiles]&lt;br /&gt;
       #config sip &lt;br /&gt;
       #set block-unknown disable&lt;br /&gt;
       #end&lt;br /&gt;
       &lt;br /&gt;
'''Deaktiviere NAT-Funktion innerhalb SIP'''&lt;br /&gt;
       &lt;br /&gt;
       #config voip profile&lt;br /&gt;
       #edit [Name des VoIP Profiles]&lt;br /&gt;
       #config sip &lt;br /&gt;
       #set nat-trace disable&lt;br /&gt;
       #end&lt;br /&gt;
&lt;br /&gt;
'''Aktiviere NAT-Register Funktion innerhalb SIP'''&lt;br /&gt;
       &lt;br /&gt;
       #config voip profile&lt;br /&gt;
       #edit [Name des VoIP Profiles]&lt;br /&gt;
       #config sip &lt;br /&gt;
       #set register-contact-trace enable&lt;br /&gt;
       #end&lt;br /&gt;
&lt;br /&gt;
Nachfolgend eine Liste aller CLI-Befehle welche für VoIP-Profile aufgerufen werden kann: &lt;br /&gt;
&amp;lt;!--siehe: https://docs.fortinet.com/document/fortigate/6.2.1/cli-reference/424620/voip-profile--&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''config voip profile''' &lt;br /&gt;
Description: Configure VoIP profiles&lt;br /&gt;
&lt;br /&gt;
edit &amp;lt;name&amp;gt; &lt;br /&gt;
set comment {var-string}&lt;br /&gt;
          config sip&lt;br /&gt;
              Description: SIP.&lt;br /&gt;
              set status [disable|enable]&lt;br /&gt;
              set rtp [disable|enable]&lt;br /&gt;
              set nat-port-range {user}&lt;br /&gt;
              set open-register-pinhole [disable|enable]&lt;br /&gt;
              set open-contact-pinhole [disable|enable]&lt;br /&gt;
              set strict-register [disable|enable]&lt;br /&gt;
              set register-rate {integer}&lt;br /&gt;
              set invite-rate {integer}&lt;br /&gt;
              set max-dialogs {integer}&lt;br /&gt;
              set max-line-length {integer}&lt;br /&gt;
              set block-long-lines [disable|enable]&lt;br /&gt;
              set block-unknown [disable|enable]&lt;br /&gt;
              set call-keepalive {integer}&lt;br /&gt;
              set block-ack [disable|enable]&lt;br /&gt;
              set block-bye [disable|enable]&lt;br /&gt;
              set block-cancel [disable|enable]&lt;br /&gt;
              set block-info [disable|enable]&lt;br /&gt;
              set block-invite [disable|enable]&lt;br /&gt;
              set block-message [disable|enable]&lt;br /&gt;
              set block-notify [disable|enable]&lt;br /&gt;
              set block-options [disable|enable]&lt;br /&gt;
              set block-prack [disable|enable]&lt;br /&gt;
              set block-publish [disable|enable]&lt;br /&gt;
              set block-refer [disable|enable]&lt;br /&gt;
              set block-register [disable|enable]&lt;br /&gt;
              set block-subscribe [disable|enable]&lt;br /&gt;
              set block-update [disable|enable]&lt;br /&gt;
              set register-contact-trace [disable|enable]&lt;br /&gt;
              set open-via-pinhole [disable|enable]&lt;br /&gt;
              set open-record-route-pinhole [disable|enable]&lt;br /&gt;
              set rfc2543-branch [disable|enable]&lt;br /&gt;
              set log-violations [disable|enable]&lt;br /&gt;
              set log-call-summary [disable|enable]&lt;br /&gt;
              set nat-trace [disable|enable]&lt;br /&gt;
              set subscribe-rate {integer}&lt;br /&gt;
              set message-rate {integer}&lt;br /&gt;
              set notify-rate {integer}&lt;br /&gt;
              set refer-rate {integer}&lt;br /&gt;
              set update-rate {integer}&lt;br /&gt;
              set options-rate {integer}&lt;br /&gt;
              set ack-rate {integer}&lt;br /&gt;
              set prack-rate {integer}&lt;br /&gt;
              set info-rate {integer}&lt;br /&gt;
              set publish-rate {integer}&lt;br /&gt;
              set bye-rate {integer}&lt;br /&gt;
              set cancel-rate {integer}&lt;br /&gt;
              set preserve-override [disable|enable]&lt;br /&gt;
              set no-sdp-fixup [disable|enable]&lt;br /&gt;
              set contact-fixup [disable|enable]&lt;br /&gt;
              set max-idle-dialogs {integer}&lt;br /&gt;
              set block-geo-red-options [disable|enable]&lt;br /&gt;
              set hosted-nat-traversal [disable|enable]&lt;br /&gt;
              set hnt-restrict-source-ip [disable|enable]&lt;br /&gt;
              set max-body-length {integer}&lt;br /&gt;
              set unknown-header [discard|pass|...]&lt;br /&gt;
              set malformed-request-line [discard|pass|...]&lt;br /&gt;
              set malformed-header-via [discard|pass|...]&lt;br /&gt;
              set malformed-header-from [discard|pass|...]&lt;br /&gt;
              set malformed-header-to [discard|pass|...]&lt;br /&gt;
              set malformed-header-call-id [discard|pass|...]&lt;br /&gt;
              set malformed-header-cseq [discard|pass|...]&lt;br /&gt;
              set malformed-header-rack [discard|pass|...]&lt;br /&gt;
              set malformed-header-rseq [discard|pass|...]&lt;br /&gt;
              set malformed-header-contact [discard|pass|...]&lt;br /&gt;
              set malformed-header-record-route [discard|pass|...]&lt;br /&gt;
              set malformed-header-route [discard|pass|...]&lt;br /&gt;
              set malformed-header-expires [discard|pass|...]&lt;br /&gt;
              set malformed-header-content-type [discard|pass|...]&lt;br /&gt;
              set malformed-header-content-length [discard|pass|...]&lt;br /&gt;
              set malformed-header-max-forwards [discard|pass|...]&lt;br /&gt;
              set malformed-header-allow [discard|pass|...]&lt;br /&gt;
              set malformed-header-p-asserted-identity [discard|pass|...]&lt;br /&gt;
              set malformed-header-sdp-v [discard|pass|...]&lt;br /&gt;
              set malformed-header-sdp-o [discard|pass|...]&lt;br /&gt;
              set malformed-header-sdp-s [discard|pass|...]&lt;br /&gt;
              set malformed-header-sdp-i [discard|pass|...]&lt;br /&gt;
              set malformed-header-sdp-c [discard|pass|...]&lt;br /&gt;
              set malformed-header-sdp-b [discard|pass|...]&lt;br /&gt;
              set malformed-header-sdp-z [discard|pass|...]&lt;br /&gt;
              set malformed-header-sdp-k [discard|pass|...]&lt;br /&gt;
              set malformed-header-sdp-a [discard|pass|...]&lt;br /&gt;
              set malformed-header-sdp-t [discard|pass|...]&lt;br /&gt;
              set malformed-header-sdp-r [discard|pass|...]&lt;br /&gt;
              set malformed-header-sdp-m [discard|pass|...]&lt;br /&gt;
              set provisional-invite-expiry-time {integer}&lt;br /&gt;
              set ips-rtp [disable|enable]&lt;br /&gt;
              set ssl-mode [off|full]&lt;br /&gt;
              set ssl-send-empty-frags [enable|disable]&lt;br /&gt;
              set ssl-client-renegotiation [allow|deny|...]&lt;br /&gt;
              set ssl-algorithm [high|medium|...]&lt;br /&gt;
              set ssl-pfs [require|deny|...]&lt;br /&gt;
              set ssl-min-version [ssl-3.0|tls-1.0|...]&lt;br /&gt;
              set ssl-max-version [ssl-3.0|tls-1.0|...]&lt;br /&gt;
              set ssl-client-certificate {string}&lt;br /&gt;
              set ssl-server-certificate {string}&lt;br /&gt;
              set ssl-auth-client {string}&lt;br /&gt;
              set ssl-auth-server {string}&lt;br /&gt;
          end&lt;br /&gt;
          config sccp&lt;br /&gt;
              Description: SCCP.&lt;br /&gt;
              set status [disable|enable]&lt;br /&gt;
              set block-mcast [disable|enable]&lt;br /&gt;
              set verify-header [disable|enable]&lt;br /&gt;
              set log-call-summary [disable|enable]&lt;br /&gt;
              set log-violations [disable|enable]&lt;br /&gt;
              set max-calls {integer}&lt;br /&gt;
          end&lt;br /&gt;
      next&lt;br /&gt;
  end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===Was ist zu beachten, wenn SIP (VoIP) über eine Fortigate implementiert wird?===&lt;br /&gt;
[[File:fortiOS64.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] [[File:fortiOS60.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Wenn SIP resp. VoIP über eine FortiGate unter FortiOS 6.2 implementiert/ konfiguriert wird ist folgendes wichtig:&amp;lt;br&amp;gt; &lt;br /&gt;
Im FortiOS gibt es zwei Funktionen welche den SIP Traffic manipulieren.&lt;br /&gt;
# '''Session Helper'''&lt;br /&gt;
# '''ALG''' (Application Layer Gateway)&lt;br /&gt;
Diese zwei Funktionen werden über eine globale Einstellung / Konfiguration gesteuert:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system settings&lt;br /&gt;
# set default-voip-alg-mode [proxy-based | kernel-helper-based]&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #DE8A2E;&amp;quot;| &amp;lt;span&amp;gt;[[File:tipp.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #ffe29b&amp;quot;|&lt;br /&gt;
Die Optionen &amp;quot;proxy-based&amp;quot; und/oder &amp;quot;kernel-helper-based&amp;quot; haben folgende Bedeutung: &amp;lt;br&amp;gt;&lt;br /&gt;
* '''proxy-based'''          = Default VoIP ALG is &amp;quot;proxy-based&amp;quot; (SIP ALG läuft im User Space)&lt;br /&gt;
* '''kernel-helper-based'''  = Default VoIP ALG is &amp;quot;kernel-helper-based&amp;quot; (SIP Helper läuft im Kernel Mode)     &lt;br /&gt;
Somit wird durch folgende Konfiguration entweder der &amp;quot;ALG&amp;quot; oder der &amp;quot;Session Helper&amp;quot; &amp;lt;br&amp;gt;&lt;br /&gt;
als Standard aktiviert:&lt;br /&gt;
&lt;br /&gt;
* proxy-based          = ALG&lt;br /&gt;
* kernel-helper-based  = Session Helper&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Um den &amp;quot;ALG&amp;quot; somit als Standard zu aktivieren, und den &amp;quot;Session Helper&amp;quot; zu deaktivieren, muss folgendes konfiguriert werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Session Helper als Standard konfigurieren:       &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system settings&lt;br /&gt;
set default-voip-alg-mode kernel-helper-based&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
Den Session Helper löschen:&lt;br /&gt;
&amp;lt;pre&amp;gt;      &lt;br /&gt;
# show system session-helper | grep sip -f&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Durch den &amp;lt;code&amp;gt;grep&amp;lt;/code&amp;gt; Befehl und den Parameter &amp;lt;code&amp;gt;-f&amp;lt;/code&amp;gt; wird uns nur der Session-Helper angezeigt, welcher SIP enthält. In unserem Fall hat dieser die ID ''12''&lt;br /&gt;
&amp;lt;pre&amp;gt;   &lt;br /&gt;
config system session-helper&lt;br /&gt;
    edit 12&lt;br /&gt;
        set name sip &amp;lt;---&lt;br /&gt;
        set protocol 17&lt;br /&gt;
        set port 5060&lt;br /&gt;
    next&lt;br /&gt;
end  &lt;br /&gt;
&amp;lt;/pre&amp;gt;  &lt;br /&gt;
Den gefundenen &amp;quot;Integer&amp;quot; - in unserem Beispiel die zwölf(12):&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system session-helper&lt;br /&gt;
delete [INTEGER_WERT --&amp;gt; in unserem Fall 12]&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system session-helper&lt;br /&gt;
delete 12&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
''Deaktivieren der globalen &amp;quot;sip&amp;quot;-Funktionen:'' &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;       &lt;br /&gt;
config system settings&lt;br /&gt;
      set default-voip-alg-mode kernel-helper-based&lt;br /&gt;
      set sip-expectation disable&lt;br /&gt;
      set sip-nat-trace disable&lt;br /&gt;
end       &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&amp;lt;!-- siehe: https://kb.fortinet.com/kb/documentLink.do?externalID=FD36405--&amp;gt;&lt;br /&gt;
Damit die Konfiguration aktiviert wird ''muss'' ein Neustart des Devices durchgeführt werden:&lt;br /&gt;
&amp;lt;pre&amp;gt;      &lt;br /&gt;
execute reboot&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Danach wird SIP resp. VoIP nicht mehr durch die FortiGate speziell über den &amp;quot;ALG&amp;quot; oder den &amp;quot;Session Helper&amp;quot; verarbeitet da der &amp;quot;Session Helper&amp;quot; nicht mehr existiert und der &amp;quot;ALG&amp;quot; nur dann genutzt wird, wenn auf einer Firewall Policy ein &amp;quot;VoIP Profile&amp;quot; konfiguriert wurde. Aus diesem Grund sollte darauf geachtet werden, dass &amp;quot;kein&amp;quot; VoIP Profile auf einer entsprechenden Firewall Policy Rule konfiguriert wurde. Nur so ist gewährleistet, dass die FortiGate betreffend SIP resp. VoIP den Traffic normal verarbeitet ohne in den SIP / VoIP Traffic einzugreifen. Wenn dennoch ein &amp;quot;VoIP Profile&amp;quot; benutzt wird sollte man sich der Problematik bewusst sein und folgenden Artikel berücksichtigen: &amp;lt;br&amp;gt;&lt;br /&gt;
  https://fortinet.also.ch/wiki/index.php?title=FortiGate:FAQ#SIP_.2F_VoIP  -&amp;gt; 65.1 Was im FortiOS als &amp;quot;SIP ALG&amp;quot; zu verstehen und soll ich diese Funktion benutzen?&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Ausgehend davon, dass SIP (VoIP) nicht benutzt wird, respektive die Konfiguration zur Nichtbenutzung korrekt durchgeführt wurde, kann mit nachfolgenden Befehlen dies bestätigt werden. Die Befehle können durchgeführt werden um festzustellen ob der &amp;quot;Session Helper&amp;quot; und / oder der &amp;quot;ALG&amp;quot; für SIP (VoIP) benutzt werden. Wurde die Konfiguration korrekt durchgeführt, bestätigen diese Kommandos dass SIP (VoIP) weder über den &amp;quot;Session Helper&amp;quot; noch über den &amp;quot;ALG&amp;quot; verarbeitet werden da die &amp;quot;counter&amp;quot; im Output für diese Kommandos auf Null stehen. Damit diese Überprüfung korrekt durchgeführt werden kann, muss dementsprechend SIP (VoIP) Traffic durchgeführt werden: &amp;lt;br&amp;gt;&lt;br /&gt;
''SIP Session Helper'' &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;       &lt;br /&gt;
# diagnose sys sip status&lt;br /&gt;
       dialogs: max=131072, used=0&lt;br /&gt;
       mappings: used=0&lt;br /&gt;
       dialog hash by ID: size=8192, used=0, depth=0&lt;br /&gt;
       dialog hash by RTP: size=8192, used=0, depth=0&lt;br /&gt;
       mapping hash: size=8192, used=0, depth=0&lt;br /&gt;
       count0: 0&lt;br /&gt;
       count1: 0&lt;br /&gt;
       count2: 0&lt;br /&gt;
       count3: 0&lt;br /&gt;
       count4: 0&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
''SIP ALG'' &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;       &lt;br /&gt;
# diagnose sys sip-proxy stats&lt;br /&gt;
       sip stats&lt;br /&gt;
       &lt;br /&gt;
       vdom name: root&lt;br /&gt;
       ---------------------------&lt;br /&gt;
            active-sessions: 0&lt;br /&gt;
            calls-attempted: 0&lt;br /&gt;
            calls-established: 0&lt;br /&gt;
            calls-failed: 0&lt;br /&gt;
       &lt;br /&gt;
            calls-active: 0&lt;br /&gt;
            registers-active: 0&lt;br /&gt;
&lt;br /&gt;
                     |     received  |     blocked   |  unknown form |  long headers&lt;br /&gt;
            req-type |    req    resp|    req    resp|    req    resp|    req    resp&lt;br /&gt;
            UNKNOWN         0       0       0       0       0       0       0       0&lt;br /&gt;
            ACK             0       0       0       0       0       0       0       0&lt;br /&gt;
            BYE             0       0       0       0       0       0       0       0&lt;br /&gt;
            CANCEL          0       0       0       0       0       0       0       0&lt;br /&gt;
            INFO            0       0       0       0       0       0       0       0&lt;br /&gt;
            INVITE          0       0       0       0       0       0       0       0&lt;br /&gt;
            MESSAGE         0       0       0       0       0       0       0       0&lt;br /&gt;
            NOTIFY          0       0       0       0       0       0       0       0&lt;br /&gt;
            OPTIONS         0       0       0       0       0       0       0       0&lt;br /&gt;
            PRACK           0       0       0       0       0       0       0       0&lt;br /&gt;
            PUBLISH         0       0       0       0       0       0       0       0&lt;br /&gt;
            REFER           0       0       0       0       0       0       0       0&lt;br /&gt;
            REGISTER        0       0       0       0       0       0       0       0&lt;br /&gt;
            SUBSCRIBE       0       0       0       0       0       0       0       0&lt;br /&gt;
            UPDATE          0       0       0       0       0       0       0       0&lt;br /&gt;
            PING            0       0       0       0       0       0       0       0&lt;br /&gt;
            YAHOOREF        0       0       0       0       0       0       0       0 &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
===Wie konfiguriere ich ein VoIP Profile und was bedeuten die entsprechenden Parameter?===&lt;br /&gt;
[[File:fortiOS64.png|25px|link=]][[File:fortiOS62.png|25px|link=]][[File:fortiOS60.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Bevor ein &amp;quot;VoIP Profile&amp;quot; konfiguriert wird unter FortiOS 6.2 sollte man sich der Problematik bewusst sein dh. dazu sollte folgende zwei Artikel konsultiert werden: &amp;lt;br&amp;gt;&lt;br /&gt;
 https://fortinet.also.ch/wiki/index.php?title=FortiGate:FAQ#SIP_.2F_VoIP&lt;br /&gt;
 65.1 - Was ist unter «SIP ALG» zu verstehen und soll ich diese Funktion benutzen?&lt;br /&gt;
 65.2 - Was ist unter zu beachten wenn SIP (VoIP) über eine Fortigate implementiert wird?&lt;br /&gt;
Wenn ein &amp;quot;VoIP Profile&amp;quot; konfiguriert werden möchte muss das entsprechende Feature resp. Menü auf dem Mgmt.-Web Interface aktiviert werden. &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Über das Menu:''System -&amp;gt; Feature Visibility'' kann das VoIP Feature eingeschaltet werden: &amp;lt;br&amp;gt;&lt;br /&gt;
 [[File:Fortinet-3002.jpg|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system settings&lt;br /&gt;
set gui-voip-profile [enable|disable]&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Sobald die Funktion aktiviert ist, erscheint unter &amp;quot;Security Profiles&amp;quot; -&amp;gt; &amp;quot;VoIP&amp;quot; der entsprechende Punkt: &amp;lt;br&amp;gt;&lt;br /&gt;
 [[File:Fortinet-3003.jpg|750px|link=]]&lt;br /&gt;
WICHTIG: Wenn sich nur eine limitierte Anzahl Verbindungen registrieren dürfen, so kann bei «REGISTER» die gewünschte Anzahl eingetragen werden. Wird der Wert auf 0 (null = default) belassen, so können sich unbeschränkte Anzahl Verbindungen registrieren. Das Gleiche gilt für die Anzahl der «INVITE». &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;!-- siehe:https://docs.fortinet.com/document/fortigate/6.2.0/cookbook/744151/feature-visibility --&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
 [[File:Fortinet-3006.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
Die Positionen &amp;quot;REGISTER&amp;quot; und &amp;quot;INVITE&amp;quot; geben an wie viele Requests per Second und Policy über SIP akzeptiert werden. &lt;br /&gt;
* &amp;quot;REGISTER&amp;quot; ist der Wert der Verbindungen darstellt welche benützt werden um Geräte am Controller anzumelden. &lt;br /&gt;
* &amp;quot;INVITE&amp;quot; stellt den Wert des effektiven Call dar. &lt;br /&gt;
* &amp;quot;SCCP&amp;quot; steht für das proprietäre CISCO Protokoll und wird nur im Zusammenhang mit diesem benutzt.&lt;br /&gt;
&lt;br /&gt;
Dies bedeutet, wenn der Wert 100 gesetzt wird so können sich über das entsprechende konfigurierte &amp;quot;VoIP Profile&amp;quot; das für eine Firewall Policy konfiguriert wurde nicht mehr als zBsp. 100 Devices am Controller registrieren (REGISTER). Wenn &amp;quot;INVITE&amp;quot; auf 100 gesetzt wird, können sich über die entsprechende Policy nicht mehr als 100 Anrufe (INVITE) durchgeführt werden. &lt;br /&gt;
----&lt;br /&gt;
Nachdem ein entsprechendes &amp;quot;VoIP Profile&amp;quot; konfiguriert wurde, kann dieses in einer entsprechenden Firewall Policy eingebunden werden: &amp;lt;br&amp;gt;&lt;br /&gt;
 [[File:Fortinet-3004.jpg|750px|link=]]      &lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:100%&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #DE8A2E;&amp;quot;| &amp;lt;span&amp;gt;[[File:tipp.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #ffe29b&amp;quot;|&lt;br /&gt;
Vorsicht bei der Implementierung, dass für &amp;quot;outgoing&amp;quot; sowie &amp;quot;incoming&amp;quot; ein korrektes NAT (Network Address Translation) für den VoIP-Traffic konfiguriert wird! &lt;br /&gt;
|}       &lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Auf der CLI stehen für das &amp;quot;VoIP Profile&amp;quot; unzählige Optionen zur Verfügung: &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config voip profile&lt;br /&gt;
# edit [Name des entsprechenden Profil]&lt;br /&gt;
# set comment [Gebe einen entsprechenden Kommentar an]&lt;br /&gt;
# config sip&lt;br /&gt;
# set status [disable | enable]&lt;br /&gt;
# set rtp [disable | enable]&lt;br /&gt;
# set open-register-pinhole [disable | enable]&lt;br /&gt;
# set open-contact-pinhole [disable | enable]&lt;br /&gt;
# set strict-register [disable | enable]&lt;br /&gt;
# set register-rate [Integer]&lt;br /&gt;
# set invite-rate [Integer]&lt;br /&gt;
# set max-dialogs [Integer]&lt;br /&gt;
# set max-line-length [Integer]&lt;br /&gt;
# set block-long-lines [disable | enable]&lt;br /&gt;
# set block-unknown [disable | enable]&lt;br /&gt;
# set call-keepalive [Integer]&lt;br /&gt;
# set block-ack [disable | enable]&lt;br /&gt;
# set block-bye [disable | enable]&lt;br /&gt;
# set block-cancel [disable | enable]&lt;br /&gt;
# set block-info [disable | enable]&lt;br /&gt;
# set block-invite [disable | enable]&lt;br /&gt;
# set block-message [disable | enable]&lt;br /&gt;
# set block-notify [disable | enable]&lt;br /&gt;
# set block-options [disable | enable]&lt;br /&gt;
# set block-prack [disable | enable]&lt;br /&gt;
# set block-publish [disable | enable]&lt;br /&gt;
# set block-refer [disable | enable]&lt;br /&gt;
# set block-register [disable | enable]&lt;br /&gt;
# set block-subscribe [disable | enable]&lt;br /&gt;
# set block-update [disable | enable]&lt;br /&gt;
# set register-contact-trace [disable | enable]&lt;br /&gt;
# set open-via-pinhole [disable | enable]&lt;br /&gt;
# set open-record-route-pinhole [disable | enable]&lt;br /&gt;
# set rfc2543-branch [disable | enable]&lt;br /&gt;
# set log-violations [disable | enable]&lt;br /&gt;
# set log-call-summary [disable | enable]&lt;br /&gt;
# set nat-trace [disable | enable]&lt;br /&gt;
# set subscribe-rate [Integer]&lt;br /&gt;
# set message-rate [Integer]&lt;br /&gt;
# set notify-rate [Integer]&lt;br /&gt;
# set refer-rate [Integer]&lt;br /&gt;
# set update-rate [Integer]&lt;br /&gt;
# set options-rate [Integer]&lt;br /&gt;
# set ack-rate [Integer]&lt;br /&gt;
# set prack-rate [Integer]&lt;br /&gt;
# set info-rate [Integer]&lt;br /&gt;
# set publish-rate [Integer]&lt;br /&gt;
# set bye-rate [Integer]&lt;br /&gt;
# set cancel-rate [Integer]&lt;br /&gt;
# set preserve-override [disable | enable]&lt;br /&gt;
# set no-sdp-fixup [disable | enable]&lt;br /&gt;
# set contact-fixup [disable | enable]&lt;br /&gt;
# set max-idle-dialogs [Integer]&lt;br /&gt;
# set block-geo-red-options [disable | enable]&lt;br /&gt;
# set hosted-nat-traversal [disable | enable]&lt;br /&gt;
# set hnt-restrict-source-ip [disable | enable]&lt;br /&gt;
# set max-body-length [Integer]&lt;br /&gt;
# set unknown-header [discard | pass | respond]&lt;br /&gt;
# set malformed-request-line [discard | pass | respond]&lt;br /&gt;
# set malformed-header-via [discard | pass | respond]&lt;br /&gt;
# set malformed-header-from [discard | pass | respond]&lt;br /&gt;
# set malformed-header-to [discard | pass | respond]&lt;br /&gt;
# set malformed-header-call-id [discard | pass | respond]&lt;br /&gt;
# set malformed-header-cseq [discard | pass | respond]&lt;br /&gt;
# set malformed-header-rack [discard | pass | respond]&lt;br /&gt;
# set malformed-header-rseq [discard | pass | respond]&lt;br /&gt;
# set malformed-header-contact [discard | pass | respond]&lt;br /&gt;
# set malformed-header-record-route [discard | pass | respond]&lt;br /&gt;
# set malformed-header-route [discard | pass | respond]&lt;br /&gt;
# set malformed-header-expires [discard | pass | respond]&lt;br /&gt;
# set malformed-header-content-type [discard | pass | respond]&lt;br /&gt;
# set malformed-header-content-length [discard | pass | respond]&lt;br /&gt;
# set malformed-header-max-forwards [discard | pass | respond]&lt;br /&gt;
# set malformed-header-allow [discard | pass | respond]&lt;br /&gt;
# set malformed-header-p-asserted-identity [discard | pass | respond]&lt;br /&gt;
# set malformed-header-sdp-v [discard | pass | respond]&lt;br /&gt;
# set malformed-header-sdp-o [discard | pass | respond]&lt;br /&gt;
# set malformed-header-sdp-s [discard | pass | respond]&lt;br /&gt;
# set malformed-header-sdp-i [discard | pass | respond]&lt;br /&gt;
# set malformed-header-sdp-c [discard | pass | respond]&lt;br /&gt;
# set malformed-header-sdp-b [discard | pass | respond]&lt;br /&gt;
# set malformed-header-sdp-z [discard | pass | respond]&lt;br /&gt;
# set malformed-header-sdp-k [discard | pass | respond]&lt;br /&gt;
# set malformed-header-sdp-a [discard | pass | respond]&lt;br /&gt;
# set malformed-header-sdp-t [discard | pass | respond]&lt;br /&gt;
# set malformed-header-sdp-r [discard | pass | respond]&lt;br /&gt;
# set malformed-header-sdp-m [discard | pass | respond]&lt;br /&gt;
# set provisional-invite-expiry-time [Integer]&lt;br /&gt;
# set ips-rtp [disable | enable]&lt;br /&gt;
# set ssl-mode [off | full]&lt;br /&gt;
# set ssl-send-empty-frags [enable | disable]&lt;br /&gt;
# set ssl-client-renegotiation [allow | deny | secure]&lt;br /&gt;
# set ssl-algorithm [high | medium | low]&lt;br /&gt;
# set ssl-pfs [require | deny | allow]&lt;br /&gt;
# set ssl-min-version [ssl-3.0 | tls-1.0 | tls-1.1 | tls-1.2]&lt;br /&gt;
# set ssl-max-version [ssl-3.0 | tls-1.0 | tls-1.1 | tls-1.2]&lt;br /&gt;
# set ssl-client-certificate [string]&lt;br /&gt;
# set ssl-server-certificate [string]&lt;br /&gt;
# set ssl-server-certificate [string]&lt;br /&gt;
# set ssl-auth-client [string]&lt;br /&gt;
# set ssl-auth-server [string]&lt;br /&gt;
# end&lt;br /&gt;
# config sccp&lt;br /&gt;
# set status [disable | enable]&lt;br /&gt;
# set block-mcast [disable | enable]&lt;br /&gt;
# set verify-header [disable | enable]&lt;br /&gt;
# set log-call-summary [disable | enable]&lt;br /&gt;
# set log-violations [disable | enable]&lt;br /&gt;
# set max-calls [Integer]&lt;br /&gt;
# end&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
Weitere Informationen welche Option welche Funktion besitzt kann dem nachfolgendem Link entnommen werden: &amp;lt;br&amp;gt;&lt;br /&gt;
       https://docs.fortinet.com/document/fortigate/6.2.1/cli-reference/449620&lt;br /&gt;
Ebenso sind diverse VoIP spezifische CLI-Befehle ersichtlich: &amp;lt;br&amp;gt;&lt;br /&gt;
       https://docs.fortinet.com/document/fortigate/6.2.1/cli-reference/424620/voip-profile&lt;br /&gt;
&lt;br /&gt;
=== Wie kann man auf der FortiGate ein Debug für VoIP durchführen? ===&lt;br /&gt;
[[File:fortiOS64.png|25px|link=]] [[File:fortiOS62.png|25px|link=]] [[File:fortiOS60.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Ausgehend davon, dass der SIP-Helper und / oder SIP ALG benutzt wird, kann mit nachfolgenden Kommandos ein Debug für SIP ausgeführt werden: &amp;lt;br&amp;gt;&lt;br /&gt;
# Konfiguriere &amp;quot;putty&amp;quot; für ein logging dh., alle Informationen werden in ein Log aufgezeichnet (Category &amp;gt; Session &amp;gt; Logging &amp;gt; All session output)&lt;br /&gt;
# Erstelle eine SSH Verbindung zur FortiGate&lt;br /&gt;
# Führe ein Login durch und gebe folgendes ein:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:100%&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Alle Debug Filter zurücksetzen:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose debug reset&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
Einen Filter für die SIP Applikation setzen:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose debug application sip -1&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
Den Debug Modus aktiveren (Output an die Console senden):&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose debug enable&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
'''Bei der Konfiguration des Debug''' &amp;lt;br&amp;gt;&lt;br /&gt;
Levels für &amp;quot;diagnose debug application sip&amp;quot; wird dem Debug mit &amp;quot;-1&amp;quot; angewiesen den tiefsten Debug Level zu setzen. Wenn ein dedizierter Debug Level gesetzt werden soll stehen folgende Debug Level zur Verfügung: &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
        1     Configuration changes, mainly addition/deletion/modification of virtual domains&lt;br /&gt;
        2     TCP connection accepts or connects, redirect creation&lt;br /&gt;
        4     Create or delete a session&lt;br /&gt;
        16    Any IO read or write&lt;br /&gt;
        32    An ASCII dump of all data read or written&lt;br /&gt;
        64    Include HEX dump in the above output&lt;br /&gt;
        128   Any activity related to the use of the FortiCarrier dynamic profile feature to determine the correct profile-group to use&lt;br /&gt;
        256   Log summary of interesting fields in a SIP call&lt;br /&gt;
        1024  Any activity related to SIP geo-redundancy&lt;br /&gt;
        2048  Any activity related to HA syncing of SIP calls&lt;br /&gt;
Zusätzlich gibt es die Möglichkeit zum Debug Filter ein &amp;quot;log-filter&amp;quot; für den SIP ALG zu setzen welcher, sofern gesetzt, für das Kommando &amp;quot;diagnose debug application sip&amp;quot; angewendet: &amp;lt;br&amp;gt;&lt;br /&gt;
        # diagnose sys sip-proxy log-filter ?&lt;br /&gt;
        list            Display the current filter&lt;br /&gt;
        clear           Clear the current filter&lt;br /&gt;
        vd              Index of virtual domain. -1 matches all&lt;br /&gt;
        src-addr4       IPv4 source address range to filter by&lt;br /&gt;
        dst-addr4       IPv4 destination address range to filter by&lt;br /&gt;
        src-addr6       IPv6 source address range to filter by&lt;br /&gt;
        dst-addr6       IPv6 destination address range to filter by&lt;br /&gt;
        src-port        Source port to filter by&lt;br /&gt;
        dst-port        Destination port to filter by&lt;br /&gt;
        policy          Policy to filter by&lt;br /&gt;
        policy-type     Policy-type to filter by&lt;br /&gt;
        voip-profile    VoIP profile to filter by&lt;br /&gt;
        negate          Negate the specified filter parameter &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Ein Filter wird anhand der zur Verfügung stehenden Filter Parameter gesetzt. &amp;lt;br&amp;gt;&lt;br /&gt;
Beispiel: &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose sys sip-proxy log-filter src-addr4 198.18.0.60 255.255.255.255&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Ein gesetzter Filter kann zur Kontrolle anhand «list» aufgeführt werden: &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose sys sip-proxy log-filter list&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Um den gesamten Filter zurück zu setzen führe folgendes aus: &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose sys sip-proxy log-filter clear&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
Nachdem das Troubleshooting erfolgreich durchgeführt wurde setze alle Filter zurück und deaktiviere den Debug Modus: &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose debug disable&lt;br /&gt;
# diagnose debug reset&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Was ist ein Session Helper mit “Pinhole” und wie kann dies konfiguriert werden? ===&lt;br /&gt;
[[File:fortiOS64.png|25px|link=]] [[File:fortiOS62.png|25px|link=]] [[File:fortiOS60.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Funktion:'''&amp;lt;br&amp;gt;&lt;br /&gt;
In diesem Beispiel wird die Adresse des Medienempfängers im SIP-SDP-Payload an die genattete IP-Adresse angepasst.&lt;br /&gt;
 [[file:Fortinet-3001.jpg|750px|link=]]&lt;br /&gt;
'''Wichtig zu berücksichtigen:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Es muss beachtet werden dass ein Pinhole geöffnet wird und die Firewallregel zustandsabhängig sind. Nur so kann die Rückmeldung / Antwortverkehr ermöglicht werden.&lt;br /&gt;
Dies ist auch zu berücksichtigen wenn nicht explizit eine Firewallregel erstellt wurde um den eingehenden Datenverkehr zuzulassen, da dieses Konzept auch bei einigen anderen Protokollen verwendet wird (zBsp. NAT-T für IPsec).&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config voip profile&lt;br /&gt;
    edit &amp;quot;voip-profile-name&amp;quot;&lt;br /&gt;
        config sip&lt;br /&gt;
            set strict-register [enable|disable]&lt;br /&gt;
            ...&lt;br /&gt;
        end&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&amp;lt;!-- Referenz : https://docs.fortinet.com/document/fortigate/6.2.0/cookbook/809/sip-pinholes&lt;br /&gt;
                https://kb.fortinet.com/kb/documentLink.do?externalID=FD37756&lt;br /&gt;
--&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== NTP ==&lt;br /&gt;
=== Wie kann ich einen beliebigen Zeitserver auf der FortiGate konfigurieren? ===&lt;br /&gt;
[[File:fortiOS64.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] [[File:fortiOS60.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Der Zeitserver auf einer FortiGate ist eine ''globale'' Einstellung. Dieser Punkt ist zu berücksichtigen, wenn auf der FortiGate mit VDOMs gearbeitet wird. Die Zeit-Einstellungen sind somit im GLOBAL zu finden.&lt;br /&gt;
&lt;br /&gt;
Die Zeitzone wird folgendermassen konfiguriert:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
# Den Menupunkt '''System -&amp;gt; Settings''' anwählen&lt;br /&gt;
# Im Bereich ''Time Zone'' den Pfeil anwählen und die gewünschte Zeitzone auswählen.&lt;br /&gt;
 [[file:Fortinet-6000.jpg|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
|'''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system global&lt;br /&gt;
# set timezone &amp;lt;ZEITZONEN_INDEX&amp;gt;&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''BEISPIEL''' Zeitzone 26 (GMT+1:00) Amsterdam, Berlin, Bern, Rome, Stockholm, Vienna setzen.&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system global&lt;br /&gt;
# set timezone 26&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Wie kann der gewünschte Zeitzonen Index ermittelt werden?&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system global&lt;br /&gt;
# set timezone ? --&amp;gt; Erzeugt eine Liste mit allen Zeitzonen Codes:&lt;br /&gt;
01    (GMT-11:00) Midway Island, Samoa&lt;br /&gt;
02    (GMT-10:00) Hawaii&lt;br /&gt;
03    (GMT-9:00) Alaska&lt;br /&gt;
04    (GMT-8:00) Pacific Time (US &amp;amp; Canada)&lt;br /&gt;
05    (GMT-7:00) Arizona&lt;br /&gt;
81    (GMT-7:00) Baja California Sur, Chihuahua&lt;br /&gt;
06    (GMT-7:00) Mountain Time (US &amp;amp; Canada)&lt;br /&gt;
07    (GMT-6:00) Central America&lt;br /&gt;
08    (GMT-6:00) Central Time (US &amp;amp; Canada)&lt;br /&gt;
09    (GMT-6:00) Mexico City&lt;br /&gt;
10    (GMT-6:00) Saskatchewan&lt;br /&gt;
11    (GMT-5:00) Bogota, Lima,Quito&lt;br /&gt;
12    (GMT-5:00) Eastern Time (US &amp;amp; Canada)&lt;br /&gt;
13    (GMT-5:00) Indiana (East)&lt;br /&gt;
74    (GMT-4:00) Caracas&lt;br /&gt;
14    (GMT-4:00) Atlantic Time (Canada)&lt;br /&gt;
77    (GMT-4:00) Georgetown&lt;br /&gt;
15    (GMT-4:00) La Paz&lt;br /&gt;
87    (GMT-4:00) Paraguay&lt;br /&gt;
16    (GMT-3:00) Santiago&lt;br /&gt;
17    (GMT-3:30) Newfoundland&lt;br /&gt;
18    (GMT-3:00) Brasilia&lt;br /&gt;
19    (GMT-3:00) Buenos Aires&lt;br /&gt;
20    (GMT-3:00) Nuuk (Greenland)&lt;br /&gt;
75    (GMT-3:00) Uruguay&lt;br /&gt;
21    (GMT-2:00) Mid-Atlantic&lt;br /&gt;
22    (GMT-1:00) Azores&lt;br /&gt;
23    (GMT-1:00) Cape Verde Is.&lt;br /&gt;
24    (GMT) Monrovia&lt;br /&gt;
80    (GMT) Greenwich Mean Time&lt;br /&gt;
79    (GMT) Casablanca&lt;br /&gt;
25    (GMT) Dublin, Edinburgh, Lisbon, London&lt;br /&gt;
26    (GMT+1:00) Amsterdam, Berlin, Bern, Rome, Stockholm, Vienna&lt;br /&gt;
27    (GMT+1:00) Belgrade, Bratislava, Budapest, Ljubljana, Prague&lt;br /&gt;
28    (GMT+1:00) Brussels, Copenhagen, Madrid, Paris&lt;br /&gt;
78    (GMT+1:00) Namibia&lt;br /&gt;
29    (GMT+1:00) Sarajevo, Skopje, Warsaw, Zagreb&lt;br /&gt;
30    (GMT+1:00) West Central Africa&lt;br /&gt;
31    (GMT+2:00) Athens, Sofia, Vilnius&lt;br /&gt;
32    (GMT+2:00) Bucharest&lt;br /&gt;
33    (GMT+2:00) Cairo&lt;br /&gt;
34    (GMT+2:00) Harare, Pretoria&lt;br /&gt;
35    (GMT+2:00) Helsinki, Riga, Tallinn&lt;br /&gt;
36    (GMT+2:00) Jerusalem&lt;br /&gt;
37    (GMT+3:00) Baghdad&lt;br /&gt;
38    (GMT+3:00) Kuwait, Riyadh&lt;br /&gt;
83    (GMT+3:00) Moscow&lt;br /&gt;
84    (GMT+3:00) Minsk&lt;br /&gt;
40    (GMT+3:00) Nairobi&lt;br /&gt;
85    (GMT+3:00) Istanbul&lt;br /&gt;
41    (GMT+3:30) Tehran&lt;br /&gt;
42    (GMT+4:00) Abu Dhabi, Muscat&lt;br /&gt;
43    (GMT+4:00) Baku&lt;br /&gt;
39    (GMT+3:00) St. Petersburg, Volgograd&lt;br /&gt;
44    (GMT+4:30) Kabul&lt;br /&gt;
46    (GMT+5:00) Islamabad, Karachi, Tashkent&lt;br /&gt;
47    (GMT+5:30) Kolkata, Chennai, Mumbai, New Delhi&lt;br /&gt;
51    (GMT+5:30) Sri Jayawardenepara&lt;br /&gt;
48    (GMT+5:45) Kathmandu&lt;br /&gt;
45    (GMT+5:00) Ekaterinburg&lt;br /&gt;
49    (GMT+6:00) Almaty, Novosibirsk&lt;br /&gt;
50    (GMT+6:00) Astana, Dhaka&lt;br /&gt;
52    (GMT+6:30) Rangoon&lt;br /&gt;
53    (GMT+7:00) Bangkok, Hanoi, Jakarta&lt;br /&gt;
54    (GMT+7:00) Krasnoyarsk&lt;br /&gt;
55    (GMT+8:00) Beijing, ChongQing, HongKong, Urumgi, Irkutsk&lt;br /&gt;
56    (GMT+8:00) Ulaan Bataar&lt;br /&gt;
57    (GMT+8:00) Kuala Lumpur, Singapore&lt;br /&gt;
58    (GMT+8:00) Perth&lt;br /&gt;
59    (GMT+8:00) Taipei&lt;br /&gt;
60    (GMT+9:00) Osaka, Sapporo, Tokyo, Seoul&lt;br /&gt;
62    (GMT+9:30) Adelaide&lt;br /&gt;
63    (GMT+9:30) Darwin&lt;br /&gt;
61    (GMT+9:00) Yakutsk&lt;br /&gt;
64    (GMT+10:00) Brisbane&lt;br /&gt;
65    (GMT+10:00) Canberra, Melbourne, Sydney&lt;br /&gt;
66    (GMT+10:00) Guam, Port Moresby&lt;br /&gt;
67    (GMT+10:00) Hobart&lt;br /&gt;
68    (GMT+10:00) Vladivostok&lt;br /&gt;
69    (GMT+10:00) Magadan&lt;br /&gt;
70    (GMT+11:00) Solomon Is., New Caledonia&lt;br /&gt;
71    (GMT+12:00) Auckland, Wellington&lt;br /&gt;
72    (GMT+12:00) Fiji, Kamchatka, Marshall Is.&lt;br /&gt;
00    (GMT+12:00) Eniwetok, Kwajalein&lt;br /&gt;
82    (GMT+12:45) Chatham Islands&lt;br /&gt;
73    (GMT+13:00) Nuku'alofa&lt;br /&gt;
86    (GMT+13:00) Samoa&lt;br /&gt;
76    (GMT+14:00) Kiritimati&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
Ein eigener Zeitserver kann auf der FortiGate nur über die CLI konfiguriert werden: &lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system ntp&lt;br /&gt;
# set ntpsync enable&lt;br /&gt;
# set type custom&lt;br /&gt;
# set syncinterval 360&lt;br /&gt;
# config ntpserver&lt;br /&gt;
# edit 1&lt;br /&gt;
# set server &amp;quot;&amp;lt;NTP-SERVER-NAME oder IP&amp;gt;&amp;quot;&lt;br /&gt;
# next&lt;br /&gt;
# edit 2  --&amp;gt; so kann ein zweiter NTP Server konfiguriert werden&lt;br /&gt;
# set server &amp;quot;&amp;lt;NTP-SERVER2-NAME oder IP&amp;gt;&amp;quot;&lt;br /&gt;
# next&lt;br /&gt;
# end&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
'''BEISPIEL:'''NTP Server Konfiguration mit ch.pool.ntp.org&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system ntp&lt;br /&gt;
# set ntpsync enable&lt;br /&gt;
# set type custom&lt;br /&gt;
# set syncinterval 360&lt;br /&gt;
# config ntpserver&lt;br /&gt;
# edit 1&lt;br /&gt;
# set server &amp;quot;ch.pool.ntp.org&amp;quot;&lt;br /&gt;
# next&lt;br /&gt;
# end&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich den NTP-Dienst auf einem Interface aktivieren? ===&lt;br /&gt;
[[File:fortiOS64.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] [[File:fortiOS60.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Wenn ich möchte, dass der System NTP Server auf einem Interface aktiviert ist, damit dieser als dhcp Parameter an die Clients propagiert werden kann, muss man diesen in den System Einstellungen aktivieren:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
# System -&amp;gt; Settings im Bereich System Time&lt;br /&gt;
# ''Setup device as local NTP server'' anwählen&lt;br /&gt;
# ''Listen on Interfaces'' in dieses Feld klicken &lt;br /&gt;
# vom Seitenmenu können die gewünschten Interfaces ausgewählt werden&lt;br /&gt;
# mit Apply wird die Konfiguration aktiv&lt;br /&gt;
 [[file:Fortinet-6001.jpg|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
|'''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system ntp&lt;br /&gt;
# set server-mode enable&lt;br /&gt;
# set interface &amp;quot;&amp;lt;INTERFACE1&amp;gt; &amp;lt;INTERFACE2&amp;gt; ... &amp;lt;INTERFACEn&amp;gt;&amp;quot;&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''BEISPIEL''' Wir konfigurieren das Interface internal1 und internal2 als NTP Server:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system ntp&lt;br /&gt;
# set server-mode enable&lt;br /&gt;
# set interface &amp;quot;internal1 internal2&amp;quot;&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
DHCP Option für NTP Server konfigurieren. Die restlichen DHCP Optionen sind bereits konfiguriert.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Einrichten des Zeitservers beim DHCP Server:&lt;br /&gt;
# Auf dem Interface, auf welchem der DHCP Serverdienst läuft in die DHCP Optionen gehen&lt;br /&gt;
# Bei den DHCP Optionen die Checkbox &amp;quot;Advanced&amp;quot; anwählen&lt;br /&gt;
# Mode auf server stellen &lt;br /&gt;
# NTP Server Specify setzen &lt;br /&gt;
# Die Interface IP Adresse im Feld angeben &lt;br /&gt;
# Die Zeitzone als &amp;quot;Same as System&amp;quot; übernehmen &lt;br /&gt;
 [[file:Fortinet-6002.jpg|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
|'''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system dhcp server&lt;br /&gt;
# edit &amp;lt;INTIGER&amp;gt; &lt;br /&gt;
# set timezone-option default&lt;br /&gt;
# set ntp-server1 &amp;lt;INTERFACE IP ADRESSE&amp;gt;&lt;br /&gt;
# next&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
'''BEISPIEL:''' Wir konfigurieren den NTP Server mit der IP Adresse 192.168.1.99 (IP Adresse vom Interface)&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system dhcp server&lt;br /&gt;
# edit 1&lt;br /&gt;
# set timezone-option default&lt;br /&gt;
# set ntp-server1 192.168.1.99&lt;br /&gt;
# next&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== PCI Compliance ==&lt;br /&gt;
&lt;br /&gt;
== Wireless-Controller ==&lt;br /&gt;
=== Wo finde ich Informationen betreffend FortiGate Wireless-Controller und Forti Access Points? ===&lt;br /&gt;
&lt;br /&gt;
Nachfolgender Artikel gibt Auskunft über die verschiedenen Konfigurationen und den Betrieb von Forti Access Points im Zusammenhang mit dem FortiGate Wireless Controller:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAP:FAQ]]&lt;br /&gt;
&lt;br /&gt;
=== Wie konfiguriere ich einen Remote Access Point mit Split Tunnel? ===&lt;br /&gt;
'''Vorbemerkungen:'''&amp;lt;br /&amp;gt;&lt;br /&gt;
Ziel dieser Anleitung ist es, mit einem FortiAP-24D a eine gesicherte Remoteverbindung von einem Aussenstandort zu einem Hauptstandort zu erstellen. Es handelt sich hier um ein typisches Szenario, welches eingesetzt werden soll, um kleine Aussenstandorte oder HomeOffice Mitarbeiter anzubinden. Die Dokumentation wurde mit einem AP24d erstellt. Es eignen sich aber grundsätzlich auch folgende Access Points um ein solches Szenario zu etablieren:&lt;br /&gt;
* FAP-11C&lt;br /&gt;
* FAP-14C&lt;br /&gt;
* FAP-21D&lt;br /&gt;
* FAP-24D&lt;br /&gt;
* FAP-25D&lt;br /&gt;
* FAP-28C&lt;br /&gt;
&lt;br /&gt;
'''Ausgangslage:'''&amp;lt;br /&amp;gt;&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1200px;&amp;quot;&lt;br /&gt;
|- style=&amp;quot;vertical-align:top;&amp;quot;&lt;br /&gt;
| style=&amp;quot;vertical-align:top; width:870px;&amp;quot; | Zielarchitektur&lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; | Verwendete Geräte&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; |&lt;br /&gt;
[[file:Fortinet-2225.png|link=]]&lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; |&lt;br /&gt;
* Fortigate 60E Beta3&lt;br /&gt;
* FortiAP-24D&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''Vorbedingungen:'''&amp;lt;br/&amp;gt;&lt;br /&gt;
* Die Firewall im Main Office ist korrekt konfiguriert, so dass Clients im LAN über den WAN Anschluss ins Internet kommen.&lt;br /&gt;
* Die Firewall im Main Office wird direkt und ohne weitere Router mit einer public IP vom Provider von der WAN Seite verbunden.&lt;br /&gt;
* Der FortiAP befindet sich auf Werkseinstellungen, kriegt via DHCP am WAN Port eine IP, einen gültigen Default Gatway, sowie einen gültigen DNS Server.&lt;br /&gt;
* Der FortiAP ist in der Lage über den am Ort vorhandenen Internetanschluss mindestens über die Ports 53TCP/UDP, 443TCP, 5246/UDP, 5247/UDP ins Internet zu kommunizieren.&lt;br /&gt;
&lt;br /&gt;
'''Konfigurationsschritte'''&amp;lt;br /&amp;gt;&lt;br /&gt;
1. Einschalten von CAPWAP auf WAN Interface&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1200px;&amp;quot;&lt;br /&gt;
| style=&amp;quot;vertical-align:top; width:600px;&amp;quot; |&lt;br /&gt;
[[file:Fortinet-2226.png|link=]] &lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; |&lt;br /&gt;
Die Verwaltung der Access Points über die Fortigate geschieht mit dem Protokoll CAPWAP. Damit die Fortigate Firewall Access Points über das WAN Interface verwalten kann, muss auf diesem Interface CAPWAP aktiviert werden.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
2. Erstellen der SSID&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1200px;&amp;quot;&lt;br /&gt;
| style=&amp;quot;vertical-align:top; width:600px;&amp;quot; |&lt;br /&gt;
[[file:Fortinet-2227.png|link=]] &lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; |&lt;br /&gt;
Unter ''Wifi &amp;amp; Switch Controller -&amp;gt; SSID -&amp;gt; + Create New'' wird eine neue SSID erstellt. Dabei müssen die gelb markierten Parameter konfiguriert werden. Damit später das Splitt-Tunneling funktioneirt ist es insbesondere sehr wichtig, dass der Defaultgateway der IP der Fortigate auf diesem Interface entspricht. Die anderen Parameter wie Name, SSID, Security Mode, IP Range etc. können nach gutdünken angepasst werden. &lt;br /&gt;
&lt;br /&gt;
Nachdem diese SSID konfiguriert wurde, muss ein zusätzlicher Parameter wie folgt auf der CLI konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;# config wireless-controller vap&lt;br /&gt;
# edit [Name of SSID Profil]&lt;br /&gt;
# set split-tunneling enable&lt;br /&gt;
# end&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
3. Erstellen FortiAP Profil&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1200px;&amp;quot;&lt;br /&gt;
| style=&amp;quot;vertical-align:top; width:600px;&amp;quot; |&lt;br /&gt;
[[file:Fortinet-2229.png|link=]] &lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; |&lt;br /&gt;
Unter ''Wifi &amp;amp; Switch Controller -&amp;gt; FortiAP Profiles -&amp;gt; + Create New'' wird ein neues FortiAP Profil erstellt. Dabei müssen die gelb markierten Parameter konfiguriert werden. Inbesondere wichtig ist hier, dass der korrekte AP Typ (AP-24d in diesem Fall) gewählt wird, und dass die zuvor erstellte SSID gewählt wird. &lt;br /&gt;
&lt;br /&gt;
Verfügt der Access Point zusätzlich über LAN Ports, so kann definiert werden, welches Netz an diesen LAN Ports ausgegeben werden soll. Es kann entweder das Netz am Remotestandort ausgegeben werden (Bridge to WAN) oder auch mittels NAT gearbeitet werden. Wird gewünscht dass hier das selbe Netz wie bei der SSID verwendet werden kann, so muss dies ebenfalls mittels &amp;quot;Bridge to SSID&amp;quot; und wahl des entsprechenden Netzes hinterlegt werden.&lt;br /&gt;
&lt;br /&gt;
Nachdem das FortiAP Profile konfiguriert wurde, können über die CLI zusätzlich die Netze konfiguriert werden, welche eben nicht über den VPN Tunnel gehen sollen, sondern lokal ausgekoppelt werden sollen. Im obenstehenden Beispiel wäre dies das Netz 192.168.1.0/24 welches sich hinter dem Swisscom Router befindet. Somit hat ein Gerät hinter dem FortiAP folgende Kommunikationsmöglichkeiten:&lt;br /&gt;
&lt;br /&gt;
* Zugriff via CAPWAP-Tunnel auf interne Ressourcen des Hauptstandortes&lt;br /&gt;
* Zugriff via CAPWAP-Tunnel über den Hauptstandort auf Ressourcen aus dem Internet&lt;br /&gt;
* Zugriff auf Ressourcen aus dem lokalen Netz am Aussenstandort&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config wireless-controller wtp-profile&lt;br /&gt;
# set split-tunneling-acl-local-ap-subnet enable&lt;br /&gt;
# config split-tunneling-acl&lt;br /&gt;
# edit [Use a integer example &amp;quot;1&amp;quot;]&lt;br /&gt;
# set dest-ip [IPv4 address as 192.168.1.0/24]&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Wird gewünscht, dass nur gewisse Netze an den Hauptstandort geroutet werden sollen, und alles andere (inklusive Internetverkehr) lokal ausgekoppelt werden soll, so muss mit einer umgekehrten Maskierung gearbeitet werden, und hier in der Konfiguration alle Netze angegeben werden, welche nicht durch den Tunnel sollen.&lt;br /&gt;
&lt;br /&gt;
Der hier konfigurierte CAPWAP Tunnel wird ausserdem standardmässig nicht mit DTLS verschlüsselt. Dies muss ebenfalls in der CLI konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config wireless-controller wtp-profile&lt;br /&gt;
# edit [Name des entsprechenden Profils]&lt;br /&gt;
# set dtls-policy dtls-enabled&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Der durch die DTLS Verschlüsselung anfallende Overhead beträgt je nach AccessPoint ca. 20%.&lt;br /&gt;
|}&lt;br /&gt;
4. Vorprovisionieren des AP&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1200px;&amp;quot;&lt;br /&gt;
| style=&amp;quot;vertical-align:top; width:600px;&amp;quot; |&lt;br /&gt;
[[file:Fortinet-2230.png|link=]]&lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; |&lt;br /&gt;
Unter ''Wifi &amp;amp; Switch Controller -&amp;gt; Managed FortiAPs -&amp;gt; + Create New'' kann nun der zu verbindende Accesspoint vorkonfiguriert werden. Wichtig hierbei ist die korrekte Seriennummer, sowie das entsprechende vorgängig erstellte FortiAP Profil. Hat sich der Access Point bereits bei der Fortigate gemeldet, so sieht man dies anhand der IP unter der Kategorie ''Managed AP Status''.&lt;br /&gt;
|}&lt;br /&gt;
5. Erstellen der Firewall Policy&amp;lt;br /&amp;gt;&lt;br /&gt;
Damit der Datenverkehr zwischen dem AP und dem Internet, sowie zwischen dem AP und den internen Ressourcen gewährleistet werden kann, benötigt es auch entsprechende Firewall Regeln:&amp;lt;br /&amp;gt;&lt;br /&gt;
[[file:Fortinet-2228.png]] &amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
6. Definieren der Management IP auf dem AP&amp;lt;br /&amp;gt;&lt;br /&gt;
Damit der AP nun den Weg zu seinem Controller findet, wenn er das erste Mal am Remote Standort eingesteckt wird, müssen wir ihm hierfür die IP konfigurieren. Dies geschieht auf dem Accesspoint direkt. Ein nicht konfigurierter Accesspoint hat standardmässig die IP 192.168.1.2 auf dem WAN Port. Auf diese kann man sich mittels Telnet verbinden, um die entsprechende Konfiguration vorzunehmen. Ein Zugriff auf den Access Point ist allenfalls auch via USB und FortiExplorer möglich. (Siehe [http://help.fortinet.com/fos50hlp/54/Content/FortiOS/fortigate-getting-started-54/4-Using-the-CLI/Connecting%20to%20the%20CLI%20locally%20with%20FortiExplorer.htm FortiExplorer Handbuch])&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
	C:\Users\huberch&amp;gt;telnet 192.168.1.2&lt;br /&gt;
	FAP24D3X15001883 # login: admin&lt;br /&gt;
	FAP24D3X15001883 # cfg -a AC_IPADDR_1=172.20.120.142&lt;br /&gt;
	FAP24D3X15001883 # cfg -c&lt;br /&gt;
	FAP24D3X15001883 # exit&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
7. Verbinden&amp;lt;br /&amp;gt;&lt;br /&gt;
Nachdem der Access Point mit dem Internet verbunden wurde, wird er innerhalb von 3 - 5 Minuten eine Verbindung zu seinem Fortigate Controller aufnehmen. Dies kann im GUI überprüft werden:&amp;lt;br /&amp;gt;&lt;br /&gt;
[[file:Fortinet-2231.png]] &lt;br /&gt;
&lt;br /&gt;
'''Quellen und weiterführende Informationen:'''&lt;br /&gt;
* https://forum.fortinet.com/tm.aspx?m=118515&lt;br /&gt;
* http://cookbook.fortinet.com/fortiap-remote-access/&lt;br /&gt;
&lt;br /&gt;
== Log ==&lt;br /&gt;
=== Wie muss eine Fortigate konfiguriert werden, damit sie zu Analysezwecken auf ein Kiwi Syslog loggt?===&lt;br /&gt;
'''Einleitung:'''&amp;lt;br /&amp;gt;&lt;br /&gt;
Die folgende Anleitung wird dann relevan, wenn von einer Fortigate Firewall auf einen Syslogserver geloggt werden muss, ohne dass auf FortiCloud zurückgegriffen werden kann (wenn beispielsweise kein Internetzugriff existiert). Kiwi Syslog ist ein kostenfreier Basic-Syslogserver, welcher unter Windows installiert werden kann. &lt;br /&gt;
&lt;br /&gt;
'''Konfiguration Fortigate:'''&amp;lt;br /&amp;gt;&lt;br /&gt;
Damit die Fortigate Firewall möglichst viel Logs auf den Syslogserver schreiben kann, müssen einige Einstellungen vorgenommen werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config log memory setting&lt;br /&gt;
	set status enable&lt;br /&gt;
end&lt;br /&gt;
&lt;br /&gt;
config log null-device setting&lt;br /&gt;
	set status enable&lt;br /&gt;
end&lt;br /&gt;
&lt;br /&gt;
config log gui-display&lt;br /&gt;
	set resolve-hosts enable&lt;br /&gt;
	set resolve-apps enable&lt;br /&gt;
end&lt;br /&gt;
&lt;br /&gt;
config log setting&lt;br /&gt;
	set fwpolicy-implicit-log enable&lt;br /&gt;
	set local-in-allow enable&lt;br /&gt;
	set local-in-deny-unicast enable&lt;br /&gt;
	set local-in-deny-broadcast enable&lt;br /&gt;
	set local-out enable&lt;br /&gt;
	set log-invalid-packet enable&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Mit folgender Einstellung wird der Firewall mitgeteilt, wo der Syslogserver steht, an welchen die Logs gesendet werden sollen:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config log syslogd setting&lt;br /&gt;
	set status enable&lt;br /&gt;
	set server &amp;quot;ip-des-syslog-servers&amp;quot;&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
Die Firewall sendet nun die Syslogs der hier konfigurierten IP via 514 UDP.&lt;br /&gt;
&lt;br /&gt;
Damit allenfalls auch erlaubter Traffic geloggt wird, muss das Logging pro gewünschte Firewallregel eingeschaltet werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall policy&lt;br /&gt;
	edit 1&lt;br /&gt;
	set logtraffic all&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Konfiguration Kiwi Syslog Server'''&amp;lt;br/&amp;gt;&lt;br /&gt;
Der Installer für den Kiwi Syslogserver kann [https://www.kiwisyslog.com/free-tools/kiwi-free-syslog-server hier] oder hier: &lt;br /&gt;
[[Datei:Kiwi-Syslog-Server-9.6.3-Freeware.zip]] heruntergeladen werden. &lt;br /&gt;
&lt;br /&gt;
Nach der Installation des Tools muss folgender Parameter unter dem Menüpunkt Setup angepasst, und die IP des lokalen Adapters angewählt werden, auf dem die Logs empfangen werden:&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-2246.png|link=]]&lt;br /&gt;
&lt;br /&gt;
Sobald diese Einstellung gespeichert wurde, kommen die Logs im Kiwi Syslog Programm an.&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-2247.png|link=]]&lt;/div&gt;</summary>
		<author><name>Michelle Crapella-Papet</name></author>
	</entry>
	<entry>
		<id>http://fortinet.also.ch/wiki/index.php?title=FortiGate:FAQ&amp;diff=25916</id>
		<title>FortiGate:FAQ</title>
		<link rel="alternate" type="text/html" href="http://fortinet.also.ch/wiki/index.php?title=FortiGate:FAQ&amp;diff=25916"/>
		<updated>2020-10-19T14:33:20Z</updated>

		<summary type="html">&lt;p&gt;Michelle Crapella-Papet: /* WebFilter */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;FortiGate-6.0, FortiGate-6.2 und FortiGate-6.4:FAQ&lt;br /&gt;
&lt;br /&gt;
[[Category:Fortinet]]&lt;br /&gt;
== Vorwort ==&lt;br /&gt;
&lt;br /&gt;
Dieses FAQ ist für Fortinet Systeme basierend auf FortiOS 6.0, FortiOS 6.2 und FortiOS 6.4. Sofern nicht anderes vermerkt, stand zu Test-Zwecken eine Fortigate 60E zur Verfügung!&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Datenschutz ==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
        *********************************************************************&lt;br /&gt;
        *                                                                   *&lt;br /&gt;
        *  THIS FILE MAY CONTAIN CONFIDENTIAL, PRIVILEGED OR OTHER LEGALLY  *&lt;br /&gt;
        *      PROTECTED INFORMATION. YOU ARE PROHIBITED FROM COPYING,      *&lt;br /&gt;
        *    DISTRIBUTING OR OTHERWISE USING IT WITHOUT PERMISSION FROM     *&lt;br /&gt;
        *                   ALSO SCHWEIZ SWITZERLAND.                       *&lt;br /&gt;
        *                                                                   *&lt;br /&gt;
        *********************************************************************&lt;br /&gt;
&lt;br /&gt;
&amp;quot;Die in diesen Artikeln enthaltenen Informationen sind vertraulich und dürfen ohne&lt;br /&gt;
  schriftliche Zustimmung der ALSO Schweiz AG gegenüber Dritt-Unternehmen nicht &lt;br /&gt;
                         bekannt gemacht werden&amp;quot;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== FAQ ==&lt;br /&gt;
== Dokumentation ==&lt;br /&gt;
=== Wo findet ich die Dokumente wie Datasheets, Quick Start Guide, User Guide etc. ? ===&lt;br /&gt;
&lt;br /&gt;
Ueber folgenden internen Link findet man Datasheets und Quick Start Guide betreffend FortiGate Devices:&lt;br /&gt;
&lt;br /&gt;
        [[Fortinet:ProduktInfo]]&lt;br /&gt;
&lt;br /&gt;
Ebenfalls lohnt es sich folgenden Link anzuschauen der &amp;quot;Cookbook&amp;quot; ähnliche Dokumente und Video's beinhaltet:&lt;br /&gt;
&lt;br /&gt;
        http://community.fortinet.com/&lt;br /&gt;
&lt;br /&gt;
Auf folgender Seite findet man alle orginal Dokumente betreffend FortiGate:&lt;br /&gt;
&lt;br /&gt;
        http://docs.fortinet.com/fortigate/admin-guides&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
|''' FortiOS Release Notes '''&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:80%&amp;quot; ;|&lt;br /&gt;
* [[FortiGate:FAQ#Wo_finde_ich_die_Release_Notes_f.C3.BCr_FortiOS_6.0.3F | Release Notes 6.0]]&lt;br /&gt;
* [[FortiGate:FAQ#Wo_finde_ich_die_Release_Notes_f.C3.BCr_FortiOS_6.2.3F | Release Notes 6.2]]&lt;br /&gt;
* [[FortiGate:FAQ#Wo_finde_ich_die_Release_Notes_f.C3.BCr_FortiOS_6.4.3F | Release Notes 6.4]]&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
|''' Security Fabric Upgrade Guide '''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
* [[:Datei:Security-Fabric-Upgrade-Guide-6.0.0.pdf|Security Fabric - Upgrade Guide - FortiOS Version 6.0.0]]&lt;br /&gt;
* [[:Datei:Security-Fabric-Upgrade-Guide-6.0.1.pdf|Security Fabric - Upgrade Guide - FortiOS Version 6.0.1]]&lt;br /&gt;
* [[:Datei:Security-Fabric-Upgrade-Guide-6.0.2.pdf|Security Fabric - Upgrade Guide - FortiOS Version 6.0.2]]&lt;br /&gt;
* [[:Datei:Security-Fabric-Upgrade-Guide-6.0.3.pdf|Security Fabric - Upgrade Guide - FortiOS Version 6.0.3]]&lt;br /&gt;
* [[:Datei:Security-Fabric-Upgrade-Guide-6.0.4.pdf|Security Fabric - Upgrade Guide - FortiOS Version 6.0.4]]&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
|'''Referenzen'''&lt;br /&gt;
|- &lt;br /&gt;
|      &lt;br /&gt;
* [[:Datei:FortiOS-Log-Reference-60.pdf|FortiOS 6.0 FortiOS Log Reference]]&lt;br /&gt;
* [[:Datei:FortiOS-Log-Reference-62.pdf|FortiOS 6.2 FortiOS Log Reference]]&lt;br /&gt;
* [[:Datei:FortiOS-Log-Reference-64.pdf|FortiOS 6.4 FortiOS Log Reference]]&lt;br /&gt;
* [[:Datei:FortiGate-CLI-Ref-60.pdf|FortiOS 6.0 FortiOS CLI Reference]]&lt;br /&gt;
* [[:Datei:Supported-RFCs-60.pdf|FortiOS 6.0 Supported RFC]]&lt;br /&gt;
* [[:Datei:Fortinet-Recommended-SecurityBestPractices.pdf|Fortinet Security Best Practices Version 1]]&lt;br /&gt;
* [[:Datei:FortiOS-Software-Platform-Matrix-60.pdf|FortiOS 6.0 Feature/Platform Matrix]]&lt;br /&gt;
* [[:Datei:IPS-Application-Control-Signature-Syntax.pdf| Custom IPS Application Control Signatur Syntax Version 4.0]]&lt;br /&gt;
&lt;br /&gt;
* [http://help.fortinet.com/fgt/60/6-0-0/max-values.html FortiOS '''6.0.0''' Maximum Values Tabelle]&lt;br /&gt;
* [http://help.fortinet.com/fgt/60/6-0-1/max-values.html FortiOS '''6.0.1''' Maximum Values Tabelle]&lt;br /&gt;
* [http://help.fortinet.com/fgt/60/6-0-2/max-values.html FortiOS '''6.0.2''' Maximum Values Tabelle]&lt;br /&gt;
* [http://help.fortinet.com/fgt/60/6-0-3/max-values.html FortiOS '''6.0.3''' Maximum Values Tabelle]&lt;br /&gt;
&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
|'''Compatibility Matrix'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
* [[:Datei:FortiOS-FortiAPS-IPS-AV-compatibility.pdf|FortiOS IPS Engine Support]]&lt;br /&gt;
* [[:Datei:FortiOS-Compatibility-FAZ.pdf|Managed FortiAnalyzer Compatibility Matrix]]&lt;br /&gt;
* [[:Datei:FortiOS-Compatibility-FMG.pdf|Managed FortiManager Compatibility Matrix]]&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
|''' FortiOS 6.0 Handbook Dokumente '''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
* [[:Datei:FortiGate-Whats-New-60.pdf|FortiOS 6.0 Handbook - What's New]]&lt;br /&gt;
* [[:Datei:FortiGate-Handbook-60.pdf|FortiOS 6.0 Handbook - Komplettes Handbuch]]&lt;br /&gt;
* [[:Datei:FortiGate-Authentication-60.pdf|FortiOS 6.0 Handbook - Authentication]]&lt;br /&gt;
* [[:Datei:FortiGate-BestPractices-60.pdf|FortiOS 6.0 Handbook - Bestpraxis Guide]]&lt;br /&gt;
* [[:Datei:FortiGate-Carrier-60.pdf |FortiOS 6.0 Handbook - Carrier]]&lt;br /&gt;
* [[:Datei:FortiGate-FortiView-60.pdf|FortiOS 6.0 Handbook - FortiView]]&lt;br /&gt;
* [[:Datei:FortiGate-Firewall-60.pdf|FortiOS 6.0 Handbook - Firewall]]&lt;br /&gt;
* [[:Datei:FortiGate-HA-60.pdf|FortiOS 6.0 Handbook - High Availability]]&lt;br /&gt;
* [[:Datei:FortiGate-Hardening-60.pdf|FortiOS 6.0 Handbook - Hardening your FortiGate]]&lt;br /&gt;
* [[:Datei:FortiGate-Hardware-accel-60.pdf|FortiOS 6.0 Handbook - Hardware Acceleration]]&lt;br /&gt;
* [[:Datei:FortiGate-getting-started-60.pdf|FortiOS 6.0 Handbook - Getting Started]]&lt;br /&gt;
* [[:Datei:FortiGate-IPSec-VPN-60.pdf|FortiOS 6.0 Handbook - IPsec VPN]]&lt;br /&gt;
* [[:Datei:FortiGate-Life-of-a-Packet.60.pdf |FortiOS 6.0 Handbook - Parallel Path Processing Life of a Packet]] &lt;br /&gt;
* [[:Datei:FortiGate-Load-Balancing-60.pdf|FortiOS 6.0 Handbook - Server Load Balancing]]&lt;br /&gt;
* [[:Datei:FortiGate-Logging-and-Reporting-60.pdf|FortiOS 6.0 Handbook - Logging and Reporting]]&lt;br /&gt;
* [[:Datei:FortiGate-Managing-Devices-60.pdf |FortiOS 6.0 Handbook - Managing Devices]]&lt;br /&gt;
* [[:Datei:FortiGate-Managing-Switch-60.pdf|FortiOS 6.0 Handbook - Managing FortiSwitch from FortiGate]]&lt;br /&gt;
* [[:Datei:FortiGate-Network-60.pdf |FortiOS 6.0 Handbook - Networking in FortiOS]] &lt;br /&gt;
* [[:Datei:FortiGate-Open-Ports-60.pdf |FortiOS 6.0 Handbook - Communication Ports and Protocols]]&lt;br /&gt;
* [[:Datei:FortiGate-Sandbox-Inspection-60.pdf|FortiOS 6.0 Handbook - Sandbox Inspection]]&lt;br /&gt;
* [[:Datei:FortiGate-Security-Fabric-60.pdf|FortiOS 6.0 Handbook - Security Farbric]]  &lt;br /&gt;
* [[:Datei:FortiGate-Security-Profiles-60.pdf|FortiOS 6.0 Handbook - Security Profiles]]        &lt;br /&gt;
* [[:Datei:FortiGate-SIP-60.pdf|FortiOS 6.0 Handbook - VoIP Solutions: SIP]]&lt;br /&gt;
* [[:Datei:FortiGate-SSL-VPN-60.pdf |FortiOS 6.0 Handbook - SSL VPN]]&lt;br /&gt;
* [[:Datei:FortiGate-System-Administration-60.pdf|FortiOS 6.0 Handbook - System Administration]] &lt;br /&gt;
* [[:Datei:FortiGate-Traffic-Shaping-60.pdf|FortiOS 6.0 Handbook - Traffic Shaping]]&lt;br /&gt;
* [[:Datei:FortiGate-Transparent-Mode-60.pdf |FortiOS 6.0 Handbook - Transparent Mode]]&lt;br /&gt;
* [[:Datei:FortiGate-Troubleshooting-60.pdf|FortiOS 6.0 Handbook - Troubleshooting]]&lt;br /&gt;
* [[:Datei:FortiGate-VDOMS-60.pdf |FortiOS 6.0 Handbook - Virtual Domains VDoms]]&lt;br /&gt;
* [[:Datei:FortiGate-Virtual-FortiOS-60.pdf|FortiOS 6.0 Handbook - Virtual FortiOS]]&lt;br /&gt;
* [[:Datei:FortiGate-Wireless-60.pdf|FortiOS 6.0 Handbook - FortiWiFi and FortiAP Configuration Guide]]&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
|''' FortiOS 6.2 Handbook Dokumente '''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
* [[:Datei:FortiGate-Whats-New-62.pdf|FortiOS 6.2 Handbook - What's New]]&lt;br /&gt;
* [[:Datei:FortiGate-Cookbook-62.pdf|FortiOS 6.2 Cookbook]]&lt;br /&gt;
* [[:Datei:FortiGate-Hardware-accel-62.pdf|FortiOS 6.2 Handbook - Hardware Acceleration]]&lt;br /&gt;
* [[:Datei:FortiGate-BestPractices-62.pdf|FortiOS 6.2 Handbook - Bestpraxis Guide]]&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
|''' FortiOS 6.4 Handbook Dokumente '''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
* [[:Datei:FortiGate-Whats-New-64.pdf|FortiOS 6.4 Handbook - What's New]]&lt;br /&gt;
* [[:Datei:FortiGate-Hardware-accel-64.pdf|FortiOS 6.4 Handbook - Hardware Acceleration]]&lt;br /&gt;
* [[:Datei:FortiGate-BestPractices-64.pdf|FortiOS 6.4 Handbook - Bestpraxis Guide]]&lt;br /&gt;
* [[:Datei:FortiGate-Life-of-Packet-64.pdf|FortiOS 6.4 Handbook - Parallel Path Processing (Life of a Packet)]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Welches sind die wichtigsten Ports und Protokolle für einen reibungslosen Betrieb? ===&lt;br /&gt;
&lt;br /&gt;
Wenn eine FortiGate sich im Factory-Reset Werkszustand befindet, so werden &lt;br /&gt;
verschiedenen TCP/UDP Ports durch das FortiOS zur Verfügung &lt;br /&gt;
gestellt um die Funktionen der FortiGate bereitzustellen. Nachfolgende Übersicht zeigt die benötigten Ports (TCP/UDP) auf. &lt;br /&gt;
Folgendes ist dabei zu berücksichtigen: Diese abgebildeten TCP/UDP Ports werden nicht per Standard zur Verfügung gestellt / ersichtlich.&lt;br /&gt;
Viele Ports sind nur dann ersichtlich wenn die entsprechende Funktion genutzt wird:&lt;br /&gt;
&lt;br /&gt;
        [[file: Fortinet-3024.jpg |link=]]&lt;br /&gt;
&lt;br /&gt;
== Request of Proposal ==&lt;br /&gt;
&lt;br /&gt;
'''Ihre Mitarbeit ist Willkommen!'''&amp;lt;br&amp;gt;&lt;br /&gt;
Sie möchten eine Korrektur zu einem Artikel anbringen oder einen Beitrag leisten? &amp;lt;br&amp;gt;&lt;br /&gt;
Schreiben Sie uns eine Nachricht auf: '''fortinet-ch@also.com'''&lt;br /&gt;
&lt;br /&gt;
== Hardware ==&lt;br /&gt;
&lt;br /&gt;
=== Wo finde ich die Hardware Revision und Hardware Generation Informationen eines FortiGate Devices? ===&lt;br /&gt;
&lt;br /&gt;
Ein FortiGate Device verfügt über eine entsprechende &amp;quot;Hardware Revision&amp;quot; und &amp;quot;Hardware Generation&amp;quot;. Über diese Information wird das entsprechende FortiGate Device identifiziert. Möchte man die &amp;quot;Hardware Revision&amp;quot; einer FortiGate herausfinden kann dies folgendermassen bewerkstelligt werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
! Variante Device Label&lt;br /&gt;
! Variante FortiOS&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:550px&amp;quot; ;|&lt;br /&gt;
Die &amp;quot;Hardware Revision&amp;quot; wird als &amp;quot;Label&amp;quot; auf der Rückseite eines FortiGate Devices aufgeführt in nachfolgender Form und als Strich-Code:&lt;br /&gt;
&lt;br /&gt;
'''PN: P15968-01'''&lt;br /&gt;
|Wenn man über die CLI folgenden Befehl absetzt erhält man die &amp;quot;Hardware Revision&amp;quot; Informationen:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# get system status | grep Part-Number&lt;br /&gt;
System Part-Number: P15968-01&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Wie schon zu Beginn erklärt wird ein Device über die &amp;quot;Hardware Revision&amp;quot; und &amp;quot;Hardware Generation&amp;quot; identifiziert. Die &amp;quot;Hardware Generation&amp;quot; kann jedoch nicht eruiert werden, sei es über ein &amp;quot;Label&amp;quot; noch via CLI. Wenn diese Information benötigt wird, muss über ein Customer Care Ticket die entsprechende Information der &amp;quot;Hardware Generation&amp;quot; nachgefragt werden. Wie ein Ticket für Fortinet eröffnet wird siehe nachfolgender Artikel:&lt;br /&gt;
        [[Fortinet:Support-Case]]&lt;br /&gt;
Bei dieser &amp;quot;Hardware Revision&amp;quot;, wie in unserem Beispiel gezeigt (P15968-01, handelt es sich zBsp um eine FG-70D. Das bedeutet, wenn eine neue &amp;quot;Hardware Revision&amp;quot; für dieses Device released wird, so kann diese über eine PN Nr. &amp;quot;P15968-01&amp;quot; verfügen, jedoch als &amp;quot;Hardware Generation&amp;quot; die &amp;quot;2&amp;quot;. Es kann jedoch auch sein, dass ein neue &amp;quot;Hardware Revision&amp;quot; über eine PN-Nummer verfügt, zBsp &amp;quot;P15978-02&amp;quot;. Somit können anhand der PN-Nummer '''keine''' Rückschlüsse über folgende, notwenidge Informationen gezogen werden:           &lt;br /&gt;
       PN-Nummer (Hardware Revision) + Hardware Generation&lt;br /&gt;
Diese Informationen der &amp;quot;Hardware Revision&amp;quot; sowie &amp;quot;Hardware Generation&amp;quot; sind dann wichtig, wenn es sich um ein Cluster handelt. Bei einem RMA Austausch achtet Fortinet darauf und übermittelt der zuständigen Stelle für den Austausch diese Informationen damit diese exakt die gleiche &amp;quot;Hardware Revision&amp;quot; und &amp;quot;Hardware Generation&amp;quot; dem Kunden zustellt!&lt;br /&gt;
&lt;br /&gt;
=== Wo finde ich eine Übersicht welches FortiGate Device zBsp über wieviel &amp;quot;Memory&amp;quot; verfügt, ein &amp;quot;SOC&amp;quot; und / oder ob ein &amp;quot;NP&amp;quot; verbaut ist? ===&lt;br /&gt;
&lt;br /&gt;
Nachfolgend eine Aufstellung die zeigt über welche Komponenten wie &amp;quot;SOC, NP, Memory, Storage ein FortiGate Device verfügt:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #DE8A2E;&amp;quot;| &amp;lt;span&amp;gt;[[File:tipp.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #ffe29b&amp;quot;|&lt;br /&gt;
Diese Informationen stammen aus einem Post im &amp;quot;Fortinet Forum&amp;quot; da Fortinet diese Informationen nicht kommuniziert:&lt;br /&gt;
    &lt;br /&gt;
https://forum.fortinet.com/tm.aspx?m=100451#100451&lt;br /&gt;
  &lt;br /&gt;
Zusätzlich steht ein Dokument von Fortinet zur Verfügung die über die Hardware Schematic eines Fortinet Produktes wie zBsp CPU, RAM, Flash usw. Auskunft gibt:&lt;br /&gt;
  &lt;br /&gt;
[[file:Fortinet-Hardware-Schematics.pdf]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
        '''LEGENDE'''&lt;br /&gt;
        FA = FA526id(wb) rev 1 (v4l) FortiSOC (Fortinet)&lt;br /&gt;
        I2 = Intel Core 2 Duo&lt;br /&gt;
        I3 = Intel Pentium III&lt;br /&gt;
        I4 = Intel Pentium 4&lt;br /&gt;
        IA = Intel Atom&lt;br /&gt;
        IC = Intel Celeron (Covington)&lt;br /&gt;
        II3 = Intel Core i3&lt;br /&gt;
        II5 = Intel Core i5&lt;br /&gt;
        IM = Intel Mobile&lt;br /&gt;
        IX = Intel Xeon&lt;br /&gt;
        &lt;br /&gt;
        CP: Content Processor&lt;br /&gt;
        NP: Network Processor&lt;br /&gt;
        SoC: System on a Chip&lt;br /&gt;
&lt;br /&gt;
        [[file:Fortinet-821.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
        [[file:Fortinet-822.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
        [[file:Fortinet-823.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
        [[file:Fortinet-1611.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
        [[file:Fortinet-824.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
=== Was für FortiGate Geräte stehen zur Verfügung und wie finde ich das Richtige für mich? ===&lt;br /&gt;
&lt;br /&gt;
Wenn für einen Kunden ein FortiGate Device evaluiert werden soll stellt sich jeweils die Frage welches Gerät das Richtige für diesen Kunden ist. Um dies zu eruieren sind folgende Punkte massgebend:&lt;br /&gt;
&lt;br /&gt;
* Über was für eine Internet Anbindung verfügt der Kunde, an der die FortiGate installiert werden soll?&lt;br /&gt;
* Ist ein Ausbau/Wechsel der Internet Anbindung geplant? Falls ja, wie wird diese vergrössert? (Downstream/Upstream)?&lt;br /&gt;
* Wie viele User werden durch das FortiGate Device geschützt?&lt;br /&gt;
* Welche UTM Features sollen auf der FortiGate aktiviert werden? (Antivirus, WebFilter, IPS usw.)&lt;br /&gt;
* Wird &amp;quot;deep inspection&amp;quot; eingesetzt (aufbrechen von verschlüsseltem Traffic)?&lt;br /&gt;
* Werden spezielle Interfaces benötigt um Beispiel SFP+&lt;br /&gt;
* Wird ein spezieller Durchsatz in einem Bereich benötigt?&lt;br /&gt;
* Wie wird das &amp;quot;logging&amp;quot; durchgeführt? Soll auf Disk, FortiAnalyzer oder Syslogserver geloggt werden?&lt;br /&gt;
&lt;br /&gt;
Zusätzlich stellt Fortinet die sogenannte &amp;quot;Produkte Matrix&amp;quot; zur Verfügung. In dieser werden die verschiedenen Devices gegenübergestellt. Dabei werden die verschiedenen &amp;quot;Durchsätze&amp;quot; in verschiedenen Kategorien wie SSL-VPN, IPSec, UTM Antivirus usw. aufgelistet. Dabei ist zu beachten, dass diese &amp;quot;Durchsätze&amp;quot; als &amp;quot;Feature Only&amp;quot; Durchsatz zu verstehen sind. Dies bedeutet: Wird Antivirus mit 35 Mbps Durchsatz aufgeführt, versteht sich dieser Wert in dem Sinne, dass wenn dieses Device &amp;quot;nur&amp;quot; Antivirus Traffic erhalten würde, der Durchsatz 35 Mbps ist. Aus diesem Grund ist es unerlässlich die Produkte Matrix zu konsultieren um das richtige Device für den Kunden auszuwählen:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:ProductMatrix.pdf]]&lt;br /&gt;
&lt;br /&gt;
Zu den verschiedenen FortiGate Devices stehen jeweils die &amp;quot;Datasheets&amp;quot; zur Verfügung welche nochmals detailliert über das jeweilige FortiGate Device Auskunft gibt. Des Weiteren stehen nebst den &amp;quot;Datasheets&amp;quot; ebenso die &amp;quot;Quickstart Guide&amp;quot; zur Verfügung welche zeigen &amp;quot;was&amp;quot; zum jeweiligen Device mitgeliefert wird sowie das Aussehen/ Abbild:&lt;br /&gt;
&lt;br /&gt;
        [[Fortinet:ProduktInfo#FortiGate]]&lt;br /&gt;
&lt;br /&gt;
Des Weiteren steht für die Produkte Information der Produkt Guide zur Verfügung welches jeden FortiGate Device in einer Kurzübersicht darstellt:&lt;br /&gt;
&lt;br /&gt;
        [[file:Fortinet-ProductGuide.pdf]]&lt;br /&gt;
&lt;br /&gt;
Nachfolgend als Anhaltspunkt eine Übersicht der FortiGate Devices in den verschiedenen Kategorien wie &amp;quot;Entry Level, Midsize usw.&amp;quot;:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
! FortiGate Entry Level Series: Comparison&lt;br /&gt;
|- &lt;br /&gt;
| [[file:Fortinet-1392-A.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-1392-B.jpg|link=]]&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
! FortiGate Mid Range Devices: Comparison&lt;br /&gt;
|- &lt;br /&gt;
| [[file:Fortinet-1393.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-1393-A.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-1393-B.jpg|link=]]&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
! FortiGate 1000 und 2000 Series: Comparison&lt;br /&gt;
|- &lt;br /&gt;
| [[file:Fortinet-1394.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
! FortiGate 3000 Series: Comparison&lt;br /&gt;
|- &lt;br /&gt;
| [[file:Fortinet-1395.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
! FortiGate 5000: Comparison&lt;br /&gt;
|- &lt;br /&gt;
| [[file:Fortinet-1396.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Einen detaillierten Überblick bekommt man auf der folgenden Seite:&lt;br /&gt;
       http://help.fortinet.com/fgt/60/6-0-0/max-values.html&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf einem FortiGate Device einen Hardwaretest ausführen (Troubleshooting / HQIP Testing)? ===&lt;br /&gt;
&lt;br /&gt;
Damit man den &amp;quot;Advanced Hardware Test&amp;quot; resp. HQIP Test durchführen kann, muss ein spezielles &amp;quot;image&amp;quot; welches für jedes Device zur Verfügung gestellt wird, temporär geladen. Unter der regulären Support-Seite findet man die Images über das Icon &amp;quot;HQIP Images&amp;quot; am Ende der Seite. Nachfolgend der direkte Link für &amp;quot;HQIP Images&amp;quot;:&lt;br /&gt;
&lt;br /&gt;
        https://support.fortinet.com/Download/HQIPImages.aspx&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #DE8A2E;&amp;quot;| &amp;lt;span&amp;gt;[[File:tipp.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #ffe29b&amp;quot;|&lt;br /&gt;
Damit man zu diesem Link gelangt muss sich anhand eines Support Accounts eingeloggen und um das damit&lt;br /&gt;
entsprechende Image herunterladen zu können, muss die entsprechende Serien-Nummer des Devices eingegeben&lt;br /&gt;
werden. Dies muss durchgeführt werden da jedes Device sich anhand der Revision und Generation identifiziert  &lt;br /&gt;
um das entsprechende HQIP Image zur Verfügung stellen zu können. Dies bedeutet auch: Es ist nicht&lt;br /&gt;
zu empfehlen ein bestehendes Image aus einem früheren HQIP Test zu nutzen um auf einem baugleichen Device&lt;br /&gt;
den Test durchzuführen, da die Devices -obwohl Baugleich- sich unterscheiden können in Revision und Generation.&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Auf der FortiGate wird dieses HQIP Image wie beim &amp;quot;stagging&amp;quot; Prozess selber über TFTP hochgeladen.&lt;br /&gt;
Nachdem man das HQIP Image über TFTP geladen hat kann mit dem User &amp;quot;admin&amp;quot; eingeloggt werden (kein Passwort). Anhand des Befehls &amp;quot;diagnose hqip start&amp;quot; kann ein Script ausgeführt werden. Dieses Script führt die verschiedenen Hardware Tests aus. Der Unterschied zum regulären &amp;quot;stagging&amp;quot; Prozess selber ist einzig und alleine, dass dieses Image nicht anhand &amp;quot;D&amp;quot; (Default), &amp;quot;B&amp;quot; (Backup) sondern anhand &amp;quot;R&amp;quot; (Run) installiert wird. Dies bedeutet: dieses Image wird durch &amp;quot;R&amp;quot; (Run) temporär in den Memory Bereich installiert. Der Output der Serial Konsole muss &amp;quot;geloggt&amp;quot; werden um es später dem Fortinet Support übermitteln zu können. Im &amp;quot;Putty&amp;quot; wird dies für eine Session unter folgender Position konfiguriert:&lt;br /&gt;
&lt;br /&gt;
        Category &amp;gt; Session &amp;gt; Logging &amp;gt; All Session output&lt;br /&gt;
&lt;br /&gt;
Nachfolgend eine Schritt für Schritt Anleitung wie so ein HQIP Image geladen, und das Skript ausgeführt werden kann:&lt;br /&gt;
&lt;br /&gt;
        -&amp;gt; Lade das entsprechende Image herunter (siehe Link oben; Serien-Nummer des Devices muss angegeben werden)&lt;br /&gt;
           &lt;br /&gt;
        -&amp;gt; Benenne das File um nach &amp;quot;image.out&amp;quot; und verschiebe diese in das root Verzeichnis eines TFTP Servers. &lt;br /&gt;
           Wenn kein TFTP Server vorhanden ist empfehlen wird den SolarwindsTFTP Server. Nachfolgend ein Link&lt;br /&gt;
           um diesen runterzuladen:&lt;br /&gt;
           &lt;br /&gt;
           SolarWinTFTP Server http://www.solarwinds.com/products/freetools/free_tftp_server.aspx&lt;br /&gt;
           &lt;br /&gt;
        -&amp;gt; Sofern das Web Mgmt. Interface zugänglich ist empfehlen wir vor dem Test ein ordentliches Backup der&lt;br /&gt;
           Konfiguration der FortiGate durchzuführen!&lt;br /&gt;
           &lt;br /&gt;
        -&amp;gt; Führe über die Serielle Konsole nachfolgenden Befehl aus um einen Neustart des Devices durchzuführen:&lt;br /&gt;
        &lt;br /&gt;
        # '''execute shutdown'''&lt;br /&gt;
                 &lt;br /&gt;
        -&amp;gt; Um das HQIP Image über den TFTP Server zu laden muss eine Workstation folgendermassen mit einer FortiGate&lt;br /&gt;
           verbunden werden (Beispiel: FortiGate-60D)&lt;br /&gt;
        &lt;br /&gt;
                       _____________________________&lt;br /&gt;
                      |       RS232 Verbindung      |&lt;br /&gt;
        Konsolen Port |                             |&lt;br /&gt;
           ___________|___                          | RS232 Anschluss&lt;br /&gt;
          |               |                     ____|_______________&lt;br /&gt;
          | FortiGate 60D |   192.168.1.100/24 |                    |&lt;br /&gt;
          |_______________|               _____| LapTop/Workstation | --&amp;gt; SolarWindsTFTP Server starten &lt;br /&gt;
                   |                     | NIC |____________________| --&amp;gt; FortiOS als image.out im C:\TFTP-Root&lt;br /&gt;
              WAN1 |                     |      &lt;br /&gt;
                   |_____________________|    &lt;br /&gt;
         &lt;br /&gt;
          &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''NOTE'''&amp;lt;/span&amp;gt; Auf dem Laptop müssen sämtliche Firewalls, Endpoint Security und Netzwerkkarten deaktiviert sein und auf der LAN Netzwerkarte&lt;br /&gt;
               muss die IP 192.168.1.100 mit dem Subnet 255.255.255.0 konfiguriert sein (kein DNS, kein Default Gateway nötig)!&lt;br /&gt;
        &lt;br /&gt;
        -&amp;gt; Öffne über Putty eine Serielle Verbindung (Konsole) und achte darauf das &amp;quot;Putty&amp;quot; für Log aktiviert wurde. &lt;br /&gt;
           Schalte die FortiGate ein und breche den Startprozess ab wenn folgendes erscheint:&lt;br /&gt;
        &lt;br /&gt;
        FortiGate-60D (10:49-11.12.2014)&lt;br /&gt;
        Ver:04000024&lt;br /&gt;
        Serial number: FGT60D4615013788&lt;br /&gt;
        CPU(00): 800MHz&lt;br /&gt;
        Total RAM:  2GB&lt;br /&gt;
        Initializing boot device...&lt;br /&gt;
        Initializing MAC... nplite#0&lt;br /&gt;
        Please wait for OS to boot, or press any key to display configuration menu&lt;br /&gt;
        &lt;br /&gt;
        '''Unterbreche den Boot-Prozess durch &amp;quot;Press any key&amp;quot;'''&lt;br /&gt;
                 &lt;br /&gt;
        [C]: Configure TFTP parameters.&lt;br /&gt;
        [R]: Review TFTP parameters.&lt;br /&gt;
        [T]: Initiate TFTP firmware transfer.&lt;br /&gt;
        [F]: Format boot device.&lt;br /&gt;
        [I]: System information.&lt;br /&gt;
        [B]: Boot with backup firmware and set as default.&lt;br /&gt;
        [Q]: Quit menu and continue to boot.&lt;br /&gt;
        [H]: Display this list of options.&lt;br /&gt;
         &lt;br /&gt;
        Enter C,R,T,F,I,B,Q,or H: T&lt;br /&gt;
         &lt;br /&gt;
        Please connect TFTP server to Ethernet port 'WAN1'.&lt;br /&gt;
         &lt;br /&gt;
        MAC: 08:5b:0e:d9:18:f0&lt;br /&gt;
         &lt;br /&gt;
        Connect to tftp server 192.168.1.100 ...&lt;br /&gt;
         &lt;br /&gt;
        ############################################################&lt;br /&gt;
        Image Received.&lt;br /&gt;
        Checking image... OK&lt;br /&gt;
        &lt;br /&gt;
        '''ACHTUNG Beim nächsten Menüpunkt wähle &amp;quot;R&amp;quot; dh. NICHT &amp;quot;D&amp;quot; oder &amp;quot;B&amp;quot; speichern, sondern NUR ausführen!'''&lt;br /&gt;
        &lt;br /&gt;
        Save as Default firmware/Backup firmware/Run image without saving:[D/B/R]?'''R'''&lt;br /&gt;
        Reading boot image... 1829759 bytes.&lt;br /&gt;
        Initializing firewall...&lt;br /&gt;
        &lt;br /&gt;
        System is starting..&lt;br /&gt;
         &lt;br /&gt;
        Test program loading(HQIP, Build1003,Dec 15 2010 19:42:45) ...&lt;br /&gt;
         &lt;br /&gt;
        You are running HQIP test program. To start testing, login as &amp;quot;admin&amp;quot; without password, and type:&lt;br /&gt;
        diagnose hqip start&lt;br /&gt;
         &lt;br /&gt;
        '''Logge dich nun ein anhand der obigen Informationen!'''&lt;br /&gt;
         &lt;br /&gt;
        HQIP login: '''admin'''&lt;br /&gt;
        Password:&lt;br /&gt;
        Welcome !&lt;br /&gt;
        &lt;br /&gt;
        HQIP # '''diagnose hqip start'''&lt;br /&gt;
&lt;br /&gt;
Nun wird der HQIP Test ausgeführt und zwar für folgende Informationen:&lt;br /&gt;
&lt;br /&gt;
         1.BIOS Integrity Check&lt;br /&gt;
         2.System Configuration Check &lt;br /&gt;
         3.Memory test &lt;br /&gt;
         4.CPU test&lt;br /&gt;
         5.CPU/Memory Performance Test&lt;br /&gt;
         6.FortiASIC Test &lt;br /&gt;
         7.USB Test&lt;br /&gt;
         8.Boot Device Test&lt;br /&gt;
         9.Hard Disk Test&lt;br /&gt;
        10.Network Interface Controller Test&lt;br /&gt;
        11.NPU DDR Memory Test&lt;br /&gt;
        12.LED Test&lt;br /&gt;
        13.Reset Button Test&lt;br /&gt;
&lt;br /&gt;
Dh. normalerweise müssten alle Netzwerkkarten Ports angeschlossen werden. Geschieht dies nicht erscheint eine Fehlermeldung die jedoch keinen weiteren Einfluss hat auf die auszuführenden Tests, ausser der Test soll auf den Interfaces ausgeführt werden. Wenn die Netzwerkkarten Tests korrekt ausgeführt werden soll, müssen die Ports folgendermassen verbunden werden (Beispiel FortiGate-60D):&lt;br /&gt;
&lt;br /&gt;
        [[file:Fortinet-1632.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
Nachfolgend ein Output eines solchen Tests für eine FG-60D (Netzwerk Port gemäss Grafik oberhalb &amp;quot;überlistet&amp;quot;):&lt;br /&gt;
&lt;br /&gt;
        [[Datei:hqip-output-v54.txt]]&lt;br /&gt;
&lt;br /&gt;
Um die Fortigate wieder in den originalen Zustand zu versetzen führe ein Login über die Serielle Konsole mit dem User &amp;quot;admin&amp;quot; (kein Passwort)durch. Danach führe folgendes aus:&lt;br /&gt;
&lt;br /&gt;
        HQIP login: admin&lt;br /&gt;
        Password:&lt;br /&gt;
        Welcome !&lt;br /&gt;
        &lt;br /&gt;
        HQIP # execute reboot&lt;br /&gt;
        This operation will reboot the system !&lt;br /&gt;
        Do you want to continue? (y/n)y&lt;br /&gt;
&lt;br /&gt;
Da das HQIP Image &amp;quot;nur&amp;quot; temporärer (Memory) installiert wurde sind alle Informationen nach einem Neustart betreffend diesem Image gelöscht. Wenn es nach dem Neustart zu Hinweisen/Errors betreffend der Konfiguration kommt zB:&lt;br /&gt;
&lt;br /&gt;
        System is started.&lt;br /&gt;
        The config file may contain errors,&lt;br /&gt;
        Please see details by the command 'diagnose debug config-error-log read'&lt;br /&gt;
&lt;br /&gt;
Führe ein Login durch und führe folgendes aus:&lt;br /&gt;
&lt;br /&gt;
        # diagnose debug config-error-log read&lt;br /&gt;
        &amp;gt;&amp;gt;&amp;gt;  &amp;quot;unset&amp;quot; &amp;quot;post-lang&amp;quot; @ root.firewall.profile-protocol-options.default.ftp:command parse error (error -61)&lt;br /&gt;
&lt;br /&gt;
Oftmals ist ein einfacher Neustart der Fortigate nötig um das Problem zu beheben:&lt;br /&gt;
&lt;br /&gt;
        # execute reboot&lt;br /&gt;
&lt;br /&gt;
=== Für FortiGate Devices der &amp;quot;E&amp;quot; Serie, sowie FG-300D/500D existiert kein HQIP Image - wie kann ich dennoch einen Hardwaretest ausführen? ===&lt;br /&gt;
&lt;br /&gt;
Bei der &amp;quot;E&amp;quot; Serie zBsp FG-51E, sowie FG-300D und FG-500D, kann von der &amp;quot;Support&amp;quot; Seite kein separates HQIP Image heruntergeladen werden. Auf diesen Umstand wird auf der &amp;quot;Support&amp;quot; Seite auch darauf hingewiesen. Dazu steht jedoch auf den erwähnten FortiGate Devices ein neues &amp;quot;diagnose&amp;quot; Kommando zur Verfügung, welche diese &amp;quot;Hardware Tests&amp;quot; im Stil von &amp;quot;HQIP&amp;quot; durchführt:&lt;br /&gt;
&lt;br /&gt;
        # diagnose hardware test [Parameter]&lt;br /&gt;
&lt;br /&gt;
Als &amp;quot;Parameter&amp;quot; kommen folgende Attribute in Frage:&lt;br /&gt;
&lt;br /&gt;
        bios                    führt eine BIOS spezifische Überprüfung durch&lt;br /&gt;
        system                  führt ein System spezifische Überprüfung durch&lt;br /&gt;
        usb                     führt eine USB spezifische Überprüfung durch&lt;br /&gt;
        button                  führt eine button spezifische Überprüfung durch&lt;br /&gt;
        cpu                     führt eine CPU spezifische Überprüfung durch&lt;br /&gt;
        memory                  führt ein Memory spezifische Überprüfung durch&lt;br /&gt;
        network                 führt eine Netzwerkinterface spezifische Überprüfung durch&lt;br /&gt;
        disk                    führt eine disk spezifische Überprüfung durch&lt;br /&gt;
        led                     führt eine LED spezifische Überprüfung durch&lt;br /&gt;
        wifi                    führt eine Wireless spezifische Überprüfung durch&lt;br /&gt;
        suite                   runthe HQIP test suite&lt;br /&gt;
        setting                 die Testeinstellungen können auf diesen Weg geändert werden&lt;br /&gt;
        info                    zeigt die aktuellen Test Parameter an&lt;br /&gt;
&lt;br /&gt;
Um alle &amp;quot;test suite&amp;quot; durchzuführen kann folgendes ausgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        # diagnose hardware test suite all&lt;br /&gt;
&lt;br /&gt;
Nachfolgend ein &amp;quot;output&amp;quot; dieses Befehls basierend auf einer FG-50E:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:diagnose-hardware-test-suite-all.txt]]&lt;br /&gt;
&lt;br /&gt;
=== Wie erhalte ich eine Übersicht wie die Luftzirkulation (Airflow) in einer FortiGate funktioniert? ===&lt;br /&gt;
Im nachfolgenden Dokument wird gezeigt wie die Luftzirkulation/Kühlung in den entsprechenden FortiGate Devices aufgebaut ist und wie diese funktionieren:&lt;br /&gt;
       [[file:Fortinet-Hardware-Airflow.pdf]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich die verschiedenen Hardware Informationen auf einem FortiGate Devices anzeigen lassen? ===&lt;br /&gt;
&lt;br /&gt;
Um die detaillierten Hardware Informationen auf einem FortiGate Device aufzulisten steht der folgende Befehl zur Verfügung:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
  # get hardware [cpu | memory | nic | npu | status]&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Somit kann anhand der Optionen folgendes ausgeführt werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' '''get hardware cpu'''&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
 # '''get hardware cpu'''&lt;br /&gt;
   Processor       : ARMid(wb) rev 1 (v4l)&lt;br /&gt;
   model name      : FortiSOC2&lt;br /&gt;
   BogoMIPS        : 799.53&lt;br /&gt;
   Features        : swp half thumb &lt;br /&gt;
           &lt;br /&gt;
   Hardware        : FSoC2_ASIC&lt;br /&gt;
   Revision        : 0000&lt;br /&gt;
   Serial          : 0000000000000000&lt;br /&gt;
   Imp: 0x66 Arch: 0x5 Part: 0x726 Ver: 0x1&lt;br /&gt;
   Ctype: 14 DSize: 6 DASS: 8 DLEN: 32 ISize: 6 IASS: 8 ILEN: 32&lt;br /&gt;
   Seperated TLB: Associativity 0&lt;br /&gt;
   0x0005317f HUM: En Vec Base:0xffff0000 IC:En BP:Dis RomP:Dis&lt;br /&gt;
   SysP:En WB:En DC: En Align:En&lt;br /&gt;
   0x00000000 SB: Dis DB:Dis RS:Dis&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' '''get hardware memory'''&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
 # '''get hardware memory'''&lt;br /&gt;
   total:    used:    free:  shared: buffers:  cached: shm:&lt;br /&gt;
   Mem:  1928364032 437944320 1490419712        0  2940928 154861568 140664832&lt;br /&gt;
   Swap:        0        0        0&lt;br /&gt;
   MemTotal:      1883168 kB&lt;br /&gt;
   MemFree:       1455488 kB&lt;br /&gt;
   MemShared:           0 kB&lt;br /&gt;
   Buffers:          2872 kB&lt;br /&gt;
   Cached:         151232 kB&lt;br /&gt;
   SwapCached:          0 kB&lt;br /&gt;
   Active:          74368 kB&lt;br /&gt;
   Inactive:        79864 kB&lt;br /&gt;
   HighTotal:           0 kB&lt;br /&gt;
   HighFree:            0 kB&lt;br /&gt;
   LowTotal:      1883168 kB&lt;br /&gt;
   LowFree:       1455488 kB&lt;br /&gt;
   SwapTotal:           0 kB&lt;br /&gt;
   SwapFree:            0 kB&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' '''get hardware cpu'''&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
   # '''get hardware cpu'''&lt;br /&gt;
   Processor       : ARMid(wb) rev 1 (v4l)&lt;br /&gt;
   model name      : FortiSOC2&lt;br /&gt;
   BogoMIPS        : 799.53&lt;br /&gt;
   Features        : swp half thumb &lt;br /&gt;
      &lt;br /&gt;
   Hardware        : FSoC2_ASIC&lt;br /&gt;
   Revision        : 0000&lt;br /&gt;
   Serial          : 0000000000000000&lt;br /&gt;
   Imp: 0x66 Arch: 0x5 Part: 0x726 Ver: 0x1&lt;br /&gt;
   Ctype: 14 DSize: 6 DASS: 8 DLEN: 32 ISize: 6 IASS: 8 ILEN: 32&lt;br /&gt;
   Seperated TLB: Associativity 0&lt;br /&gt;
   0x0005317f HUM: En Vec Base:0xffff0000 IC:En BP:Dis RomP:Dis&lt;br /&gt;
   SysP:En WB:En DC: En Align:En&lt;br /&gt;
   0x00000000 SB: Dis DB:Dis RS:Dis&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' '''get hardware memory'''&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
   # '''get hardware memory'''&lt;br /&gt;
   total:    used:    free:  shared: buffers:  cached: shm:&lt;br /&gt;
   Mem:  1928364032 437944320 1490419712        0  2940928 154861568 140664832&lt;br /&gt;
   Swap:        0        0        0&lt;br /&gt;
   MemTotal:      1883168 kB&lt;br /&gt;
   MemFree:       1455488 kB&lt;br /&gt;
   MemShared:           0 kB&lt;br /&gt;
   Buffers:          2872 kB&lt;br /&gt;
   Cached:         151232 kB&lt;br /&gt;
   SwapCached:          0 kB&lt;br /&gt;
   Active:          74368 kB&lt;br /&gt;
   Inactive:        79864 kB&lt;br /&gt;
   HighTotal:           0 kB&lt;br /&gt;
   HighFree:            0 kB&lt;br /&gt;
   LowTotal:      1883168 kB&lt;br /&gt;
   LowFree:       1455488 kB&lt;br /&gt;
   SwapTotal:           0 kB&lt;br /&gt;
   SwapFree:            0 kB&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''NOTE'''&amp;lt;/span&amp;gt; Weitere Befehle um detaillierte Informationen über die Memory Nutzung zu erhalten können dem nachfolgenden Artikel entnommen werden:&lt;br /&gt;
[[FortiGate-5.4-5.6:FAQ#Wie_kann_ich_unter_FortiOS_5.4_die_Memory_Benutzung_eines_FortiGate_Devices_anzeigen_lassen.3F|Artikel Benutzung Memory anzeigen lassen]]&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' '''get hardware nic'''&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
  # '''get hardware nic'''&lt;br /&gt;
  The following NICs are available:&lt;br /&gt;
       dmz&lt;br /&gt;
       internal1&lt;br /&gt;
       internal2&lt;br /&gt;
       internal3&lt;br /&gt;
       internal4&lt;br /&gt;
       internal5&lt;br /&gt;
       internal6&lt;br /&gt;
       internal7&lt;br /&gt;
       wan1&lt;br /&gt;
       wan2&lt;br /&gt;
      &lt;br /&gt;
&amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''NOTE'''&amp;lt;/span&amp;gt; Um detaillierte Informationen über ein spezifisches Interface zu erhalten benütze folgenden Befehl:&lt;br /&gt;
&lt;br /&gt;
  # '''get hardware nic''' [Name des Interfaces zB &amp;quot;dmz &amp;quot;]&lt;br /&gt;
    Driver Name     :Fortinet NP4Lite Driver&lt;br /&gt;
    Version         :1.0.0&lt;br /&gt;
    Admin           :up&lt;br /&gt;
    Current_HWaddr   08:5b:0e:47:db:57&lt;br /&gt;
    Permanent_HWaddr 08:5b:0e:47:db:57&lt;br /&gt;
    Status          :up&lt;br /&gt;
    Speed           :100&lt;br /&gt;
    Duplex          :Half&lt;br /&gt;
    Host Rx Pkts    :480560&lt;br /&gt;
    Host Rx Bytes   :104351252&lt;br /&gt;
    Host Tx Pkts    :468353&lt;br /&gt;
    Host Tx Bytes   :83937534&lt;br /&gt;
    Rx Pkts         :480558&lt;br /&gt;
    Rx Bytes        :111078750&lt;br /&gt;
    Tx Pkts         :468351&lt;br /&gt;
    Tx Bytes        :80501362&lt;br /&gt;
    rx_buffer_len   :2048&lt;br /&gt;
    Hidden          :No&lt;br /&gt;
    cmd_in_list     : 0&lt;br /&gt;
    promiscuous     : 1&lt;br /&gt;
    enabled 802.1x  : 0&lt;br /&gt;
    authorized      : 0&lt;br /&gt;
    mac bypass      : 0&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' '''get hardware npu''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
  # '''get hardware npu''' &lt;br /&gt;
   legacy    legacy&lt;br /&gt;
   np1       np1&lt;br /&gt;
   np2       np2&lt;br /&gt;
   np4       np4&lt;br /&gt;
&lt;br /&gt;
Dieser Output wird nur angezeigt wenn das entsprechende Device, auf welchem dieser Befehl ausgeführt wird auch einen &amp;quot;NPU&amp;quot; (Networking Processing Unit) enthält. Wenn es sich um ein Device mit integriertem NPU handelt dh. SoC, wird kein Output geliefert.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Was bedeuten die verschiedenen LED-Stati auf einer FortiGate? ===&lt;br /&gt;
&lt;br /&gt;
Ein FortiGate Device verfügt am FrontPanel über verschiedene LED's dh. zBsp High Availability, Power, Status usw. Diese können verschiedenen Stati anzeigen. Die Bedeutung der verschiedenen LED's können in den folgenden Tabellen entnommen werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
!colspan=&amp;quot;3&amp;quot; style=&amp;quot;text-align:left; background:#c4dc92&amp;quot; |LED Status Code&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:150px&amp;quot; | &lt;br /&gt;
'''Label'''&lt;br /&gt;
| style=&amp;quot;width:150px&amp;quot; |  &lt;br /&gt;
'''Status'''&lt;br /&gt;
| '''Bedeutung'''&lt;br /&gt;
|-&lt;br /&gt;
|rowspan=&amp;quot;2&amp;quot;| '''PWR '''&lt;br /&gt;
| style=&amp;quot;background:#2EFE2E&amp;quot;| Grün &lt;br /&gt;
| Power is ON&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background:#A4A4A4&amp;quot;| Off&lt;br /&gt;
| Power is off&lt;br /&gt;
|-&lt;br /&gt;
|rowspan=&amp;quot;3&amp;quot;| '''STA '''&lt;br /&gt;
| style=&amp;quot;background:#2EFE2E&amp;quot;|Grün &lt;br /&gt;
| Status ist Normal&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background:#2EFE2E&amp;quot;| blinkend Grün&lt;br /&gt;
| &lt;br /&gt;
* Die FortiGate bootet &lt;br /&gt;
* Wenn die FortiGate über eine Reset-Taste verfügt, bedeutet grün blinkend auch, dass die Reset-Taste verwendet wurde.&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background:#FF0000&amp;quot;| Rot&lt;br /&gt;
| Es liegt auf der FortiGate ein kritischer Alarm vor&lt;br /&gt;
|-&lt;br /&gt;
|rowspan=&amp;quot;3&amp;quot; | '''ALARM '''&lt;br /&gt;
| style=&amp;quot;background:#A4A4A4&amp;quot;| Off&lt;br /&gt;
| Kein Alarm oder die FortiGate hat einen minor Alarm&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background:#eaa210&amp;quot;| Orange(Amber)&lt;br /&gt;
| Die FortiGate hat einen Major Alarm&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background:#FF0000&amp;quot;| Rot&lt;br /&gt;
| &lt;br /&gt;
* Die FortiGate hat einen kritischen Alarm. &lt;br /&gt;
* Die STA LED wird auch rot leuchten.&lt;br /&gt;
|-&lt;br /&gt;
|rowspan=&amp;quot;3&amp;quot; | '''HA '''&lt;br /&gt;
| style=&amp;quot;background:#2EFE2E&amp;quot;| Grün&lt;br /&gt;
| Die FortiGate wird in einem FGCP HA-Cluster betrieben.&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background:#FF0000&amp;quot;| Rot&lt;br /&gt;
| &lt;br /&gt;
Ein Failover ist eingetreten. Dies bedeutet in der Regel, dass eine der FotiGates in einem HA-Cluster ausgefallen ist oder dass die HA-Heartbeat Kommunikation zwischen den FortiGates im HA-Cluster ausgefallen ist oder diese unterbrochen wurde.&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background:#A4A4A4&amp;quot;| Off&lt;br /&gt;
| &lt;br /&gt;
* Kein HA Cluster ist konfiguriert&lt;br /&gt;
* Das HA LED ist nicht auf allen FortiGate Geräten vorhanden.&lt;br /&gt;
|-&lt;br /&gt;
|rowspan=&amp;quot;3&amp;quot; | '''WIFI'''&lt;br /&gt;
| style=&amp;quot;background:#2EFE2E&amp;quot;| Grün&lt;br /&gt;
| Der Wireless Port ist aktiv&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background:#2EFE2E&amp;quot;| blinkend Grün&lt;br /&gt;
| &lt;br /&gt;
Das Wireless Interface sendet und empfängt Daten.&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background:#A4A4A4&amp;quot;| Off&lt;br /&gt;
| &lt;br /&gt;
Das Wireless Interface ist down&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
!colspan=&amp;quot;3&amp;quot; style=&amp;quot;text-align:left; background:#c4dc92&amp;quot; |LED Status Codes bei den Interfaces&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:150px&amp;quot; | &lt;br /&gt;
'''Port Typ'''&lt;br /&gt;
| style=&amp;quot;width:150px&amp;quot; |  &lt;br /&gt;
'''Status'''&lt;br /&gt;
| '''Bedeutung'''&lt;br /&gt;
|-&lt;br /&gt;
|rowspan=&amp;quot;3&amp;quot;| &lt;br /&gt;
'''Ethernet Port &amp;lt;br&amp;gt;&lt;br /&gt;
Link / Aktivität'''&lt;br /&gt;
| style=&amp;quot;background:#2EFE2E&amp;quot;| Grün &lt;br /&gt;
| verbunden&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background:#2EFE2E&amp;quot;| blinkend Grün&lt;br /&gt;
| senden und empfangen von Daten&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background:#A4A4A4&amp;quot;| Off&lt;br /&gt;
| &lt;br /&gt;
Keine Verbindung aktiv&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
|rowspan=&amp;quot;3&amp;quot; | &lt;br /&gt;
'''Ethernet Port &amp;lt;br&amp;gt;&lt;br /&gt;
Speed '''&lt;br /&gt;
| style=&amp;quot;background:#2EFE2E&amp;quot;| Grün &lt;br /&gt;
| verbunden mit 1 Gbps&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background:#eaa210&amp;quot;| Orange(Amber)&lt;br /&gt;
| verbunden mit 100 Mbps&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background:#A4A4A4&amp;quot;| Off&lt;br /&gt;
| &lt;br /&gt;
Nicht verbunden oder mit 10 Mbps verbunden.&lt;br /&gt;
&lt;br /&gt;
* Bei FortiGate Modellen mit nach vorne gerichteten Interfaces, befinden sich diese LEDs rechts des entsprechenden Port. &lt;br /&gt;
* Bei FortiGate Modellen mit den Interfaces an der Rückseite des Geräts, befinden sich diese LEDs in der unteren Reihe.&lt;br /&gt;
|-&lt;br /&gt;
|rowspan=&amp;quot;3&amp;quot;| '''SFP Ports '''&lt;br /&gt;
| style=&amp;quot;background:#2EFE2E&amp;quot;| Grün &lt;br /&gt;
| verbunden&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background:#2EFE2E&amp;quot;| blinkend Grün&lt;br /&gt;
| senden und empfangen von Daten&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background:#A4A4A4&amp;quot;| Off&lt;br /&gt;
| Keine Verbindung aktiv&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''Anordnung Link Status und Link Speed LED bei FortiGate Modellen mit nach vorne gerichteten Interfaces:'''&lt;br /&gt;
 [[File:Fortinet-2725.jpg|750px|link=]]&lt;br /&gt;
'''Anordnung Link Status und Link Speed LED bei FortiGate Modellen mit nach hinten gerichteten Interfaces:'''&lt;br /&gt;
 [[File:Fortinet-2726.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
Dokument:&lt;br /&gt;
* [[:Datei:FortiGate_LED_Specs.pdf|LED Specs FortiGate]]&lt;br /&gt;
&lt;br /&gt;
=== Wie wird ein virtueller Switch komplett gelöscht? ===&lt;br /&gt;
[[File:fortiOS56.png|25px|link=]]  [[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]]  [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Um einen virtuellen Switch komplett zu löschen, müssen sämtliche Einstellungen und Objekte, welche darauf referenzieren, zurückgebaut werden. Deshalb ist es am einfachsten, wenn man sich gerade am Anfang, bei der Initialkonfiguration Gedanken macht, ob man diesen virtuellen Switch verwenden möchte oder nicht. Um von einer Fortigate mit Werkseinstellung den virtuellen Switch zu löschen, muss sich via RS232 auf die Firewall verbunden werden, um dann wie folgt vorzugehen:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
|'''1. Sämtliche Firewall Policies mit Referenzen auf den Switch werden gelöscht:'''&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
fg-lab # config firewall policy&lt;br /&gt;
fg-lab (policy) # show&lt;br /&gt;
config firewall policy&lt;br /&gt;
     edit 1&lt;br /&gt;
	set uuid eeaeeb02-1afc-51e8-4dbb-ab7cd6f3a2fe&lt;br /&gt;
	set srcintf &amp;quot;internal&amp;quot;&lt;br /&gt;
	set dstintf &amp;quot;wan1&amp;quot;&lt;br /&gt;
	set srcaddr &amp;quot;all&amp;quot;&lt;br /&gt;
	set dstaddr &amp;quot;all&amp;quot;&lt;br /&gt;
	set action accept&lt;br /&gt;
	set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
	set service &amp;quot;ALL&amp;quot;&lt;br /&gt;
	set nat enable&lt;br /&gt;
	next&lt;br /&gt;
     end&lt;br /&gt;
fg-lab (policy) # delete 1&lt;br /&gt;
fg-lab (policy) # end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Alternativ kann mit dem Befehl ''purge'' das ganze Regelwerk auf einmal gelöscht werden:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
fg-lab # config firewall policy&lt;br /&gt;
fg-lab (policy) # purge&lt;br /&gt;
This operation will clear all table!&lt;br /&gt;
Do you want to continue? (y/n)y&lt;br /&gt;
fg-lab (policy) # end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
|'''2. Alle DHCP Server mit Referenzen werden entfernt:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
fg-lab # config system dhcp server&lt;br /&gt;
fg-lab (server) # show&lt;br /&gt;
config system dhcp server&lt;br /&gt;
     edit 1&lt;br /&gt;
	set dns-service default&lt;br /&gt;
	set default-gateway 192.168.1.99&lt;br /&gt;
	set netmask 255.255.255.0&lt;br /&gt;
	set interface &amp;quot;internal&amp;quot;&lt;br /&gt;
	config ip-range&lt;br /&gt;
	    edit 1&lt;br /&gt;
	        set start-ip 192.168.1.110&lt;br /&gt;
                set end-ip 192.168.1.210&lt;br /&gt;
	    next&lt;br /&gt;
	    end&lt;br /&gt;
     next&lt;br /&gt;
     edit 2&lt;br /&gt;
	set dns-service default&lt;br /&gt;
	set default-gateway 10.253.255.254&lt;br /&gt;
	set netmask 255.255.255.192&lt;br /&gt;
	set interface &amp;quot;wqtn-sw.0&amp;quot;&lt;br /&gt;
	config ip-range&lt;br /&gt;
	    edit 1&lt;br /&gt;
	        set start-ip 10.253.255.193&lt;br /&gt;
	        set end-ip 10.253.255.253&lt;br /&gt;
	    next&lt;br /&gt;
	end&lt;br /&gt;
	set timezone-option default&lt;br /&gt;
     next&lt;br /&gt;
end&lt;br /&gt;
fg-lab (server) # delete 1&lt;br /&gt;
fg-lab (server) # end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Alternativ kann auch mit dem Befehl ''purge'' jeder DHCP Server aufeinmal gelöscht werden:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
fg-lab # config system dhcp server&lt;br /&gt;
fg-lab (server) # purge&lt;br /&gt;
This operation will clear all table!&lt;br /&gt;
Do you want to continue? (y/n)y&lt;br /&gt;
fg-lab (server) # end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
|'''3. Das Interface wird zurückgebaut:'''&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
fg-lab # config system interface&lt;br /&gt;
fg-lab (interface) # edit internal&lt;br /&gt;
fg-lab (internal) # show&lt;br /&gt;
config system interface&lt;br /&gt;
     edit &amp;quot;internal&amp;quot;&lt;br /&gt;
	set vdom &amp;quot;root&amp;quot;&lt;br /&gt;
	set ip 192.168.1.99 255.255.255.0&lt;br /&gt;
	set allowaccess ping https ssh http fgfm capwap&lt;br /&gt;
	set type switch&lt;br /&gt;
	set device-identification enable&lt;br /&gt;
	set role lan&lt;br /&gt;
	set snmp-index 7&lt;br /&gt;
     next&lt;br /&gt;
end&lt;br /&gt;
fg-lab (internal) # set ip 0.0.0.0 0.0.0.0&lt;br /&gt;
fg-lab (internal) # next&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
|'''4. Nun kann der Switch zurückgebaut werden:'''&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
fg-lab # config system virtual-switch&lt;br /&gt;
fg-lab (virtual-switch) # show&lt;br /&gt;
config system virtual-switch&lt;br /&gt;
     edit &amp;quot;lan&amp;quot;&lt;br /&gt;
	set physical-switch &amp;quot;sw0&amp;quot;&lt;br /&gt;
	config port&lt;br /&gt;
	    edit &amp;quot;lan1&amp;quot;&lt;br /&gt;
	    next&lt;br /&gt;
	    edit &amp;quot;lan2&amp;quot;&lt;br /&gt;
	    next&lt;br /&gt;
	    edit &amp;quot;lan3&amp;quot;&lt;br /&gt;
	    next&lt;br /&gt;
	    edit &amp;quot;lan4&amp;quot;&lt;br /&gt;
	    next&lt;br /&gt;
	    edit &amp;quot;lan5&amp;quot;&lt;br /&gt;
	    next&lt;br /&gt;
	end&lt;br /&gt;
     next&lt;br /&gt;
end&lt;br /&gt;
fg-lab (port) # delete lan1&lt;br /&gt;
fg-lab (port) # delete lan2&lt;br /&gt;
fg-lab (port) # delete lan3&lt;br /&gt;
fg-lab (port) # delete lan4&lt;br /&gt;
fg-lab (port) # delete lan5&lt;br /&gt;
WARNING: Virtual switch requires at least 1 port. This virtual switch currently has 0 port.But, this message can be ignored if this virtual switch will be set to 802.1x slave mode later.&lt;br /&gt;
Do you want to continue? (y/n)y&lt;br /&gt;
fg-lab (port) # end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Bei einem FortiWIFI Modell muss auch die Bridge mit dem WLAN-Port entfernt werden:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
fg-lab # config system switch-interface&lt;br /&gt;
fg-lab (switch-interface) # show&lt;br /&gt;
config system switch-interface&lt;br /&gt;
     edit &amp;quot;internal&amp;quot;&lt;br /&gt;
	set vdom &amp;quot;root&amp;quot;&lt;br /&gt;
			set member &amp;quot;wifi&amp;quot; &amp;quot;lan&amp;quot;&lt;br /&gt;
     next&lt;br /&gt;
end&lt;br /&gt;
fg-lab (switch-interface) # delete internal&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
|'''5. Jetzt kann der virtuelle Switch komplett gelöscht werden:'''&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
fg-lab # config system virtual-switch&lt;br /&gt;
fg-lab (virtual-switch) # show&lt;br /&gt;
config system virtual-switch&lt;br /&gt;
     edit &amp;quot;lan&amp;quot;&lt;br /&gt;
         set physical-switch &amp;quot;sw0&amp;quot;&lt;br /&gt;
     next&lt;br /&gt;
end&lt;br /&gt;
fg-lab (virtual-switch) # delete lan&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
Nun können sämtliche Ports auf der Firewall individuell verwendet werden.&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich die Tempratur der CPU ermitteln? ===&lt;br /&gt;
&lt;br /&gt;
Um die Tempratur der CPU zu erfahren, kann im Dashboard ein Sensor Widget angezeigt werden. Es kann folgendermassen vorgegangen werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# Unter Dashboard -&amp;gt; Main auf den Hauptbildschirm gehen&lt;br /&gt;
# Mit der Maus ganz nach unten rechts in die Ecke fahren, bis das kleine Zahnrad erscheint.&lt;br /&gt;
# Zahnrad anklicken und auf Add Widget klicken. &lt;br /&gt;
&lt;br /&gt;
 [[file:Fortinet-1974.jpg|link=]]&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# Die Tempratur Anzeige findet man unter dem Titel System bei Sensor Information&lt;br /&gt;
# Danach mit Close wird das Widget im Main Dashboard hinzugefügt.&lt;br /&gt;
&lt;br /&gt;
 [[file:Fortinet-1975.jpg|link=]]&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# Im Main Daschboard kann jetzt das Widget Sensor Information gefunden werden&lt;br /&gt;
# Es wird der allgemeine Tempratur Status angezeigt und der Status des Lüfters (Fan Speed).&lt;br /&gt;
# Um detailierte Angaben zu bekommen, auf den Status klicken&lt;br /&gt;
&lt;br /&gt;
 [[file:Fortinet-1976.jpg|link=]]&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# Jetzt kann auf Show sensor details geklickt werden&lt;br /&gt;
&lt;br /&gt;
 [[file:Fortinet-1977.jpg|link=]]&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# Es erscheint eine Liste mit allen Tempratur anzeigen, welche vorhanden sind.&lt;br /&gt;
# Es kann oben rechts zwischen Grad Celsius oder Farenheit eingestellt werden.&lt;br /&gt;
&lt;br /&gt;
 [[file:Fortinet-1978.jpg|link=]]&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
Über die CLI stehen zwei Befehle zur Verfügung, mit welchen die Temperaturen und Alarme auf der FortiGate überprüft werden können. Mit diesen Befehlen können mehr Informationen ermittelt werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# execute sensor list&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Wenn die FortiGate im VDOM Modus betrieben wird muss in die globale Konfiguration gewechselt werden:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config global&lt;br /&gt;
# execute sensor list&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Es werden die Sensoren und Messwerte von jedem Komponenten aufgeführt. Dabei wird der aktuelle Wert, der Schwellwert und der Alarumstatus angezeigt. &lt;br /&gt;
* Flag = 0 : Die Komponenten arbeiten korrekt.&lt;br /&gt;
* Flag = 1 : Die Komponenten arbeiten nicht richtig.&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| '''Beispiel auf einer FortiGate 300D:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# execute sensor list&lt;br /&gt;
 1 +3.3V             alarm=0  value=3.3018  	threshold_status=0&lt;br /&gt;
 2 +5V               alarm=0  value=5.048  	threshold_status=0&lt;br /&gt;
 3 +12V              alarm=0  value=12.136  	threshold_status=0&lt;br /&gt;
 4 CPU VCCP          alarm=0  value=1.0295  	threshold_status=0&lt;br /&gt;
 5 CPU VTT           alarm=0  value=1.0491  	threshold_status=0&lt;br /&gt;
 6 CPU PVSA          alarm=0  value=0.9413  	threshold_status=0&lt;br /&gt;
 7 P1V8              alarm=0  value=1.7743  	threshold_status=0&lt;br /&gt;
 8 P1V5              alarm=0  value=1.4901  	threshold_status=0&lt;br /&gt;
 9 PCH +1.05V        alarm=0  value=1.024  	threshold_status=0&lt;br /&gt;
10 VCC 2V5           alarm=0  value=2.464  	threshold_status=0&lt;br /&gt;
11 MAIN 12V          alarm=0  value=11.904  	threshold_status=0&lt;br /&gt;
12 VCC 1V15          alarm=0  value=1.136  	threshold_status=0&lt;br /&gt;
13 DDR3 VTT          alarm=0  value=0.72  	threshold_status=0&lt;br /&gt;
14 RPS 12V           alarm=1  value=0  		threshold_status=0x7&lt;br /&gt;
15 NCT +3.3V         alarm=0  value=3.264  	threshold_status=0&lt;br /&gt;
16 NCT VBAT          alarm=0  value=3.264  	threshold_status=0&lt;br /&gt;
17 NCT +3.3VSB       alarm=0  value=3.216  	threshold_status=0&lt;br /&gt;
18 NCT VTT           alarm=0  value=1.04  	threshold_status=0&lt;br /&gt;
19 DTS CPU           alarm=0  value=63  	threshold_status=0&lt;br /&gt;
20 CPU Core 0        alarm=0  value=63  	threshold_status=0&lt;br /&gt;
21 CPU Core 1        alarm=0  value=63  	threshold_status=0&lt;br /&gt;
22 TD1               alarm=0  value=51  	threshold_status=0&lt;br /&gt;
23 TD2               alarm=0  value=39  	threshold_status=0&lt;br /&gt;
24 FAN_TMP_3         alarm=0  value=51  	threshold_status=0&lt;br /&gt;
25 LM75 U72          alarm=0  value=46  	threshold_status=0&lt;br /&gt;
26 LM75 U65          alarm=0  value=46  	threshold_status=0&lt;br /&gt;
27 LM75 U62          alarm=0  value=49  	threshold_status=0&lt;br /&gt;
28 FAN1              alarm=0  value=6500  	threshold_status=0&lt;br /&gt;
29 FAN2              alarm=0  value=6400  	threshold_status=0&lt;br /&gt;
30 FAN3              alarm=0  value=6300  	threshold_status=0&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# execute sensor details&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Wenn die FortiGate im VDOM Modus betrieben wird muss in die globale Konfiguration gewechselt werden:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config global&lt;br /&gt;
# execute sensor details&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Mit diesem Befehl werden noch weitere Informationen, wie der niedrigste und höchste Schwellenwert der Sensoren angezeigt:&lt;br /&gt;
&lt;br /&gt;
* ''upper_critical'' = höchster kritischer Wert&lt;br /&gt;
* ''upper_non_critical'' = höchster nicht kritischer Wert&lt;br /&gt;
* ''upper_non_recoverable'' = höchster nicht wieder herstellbarer Wert&lt;br /&gt;
* ''lower_non_critical'' = tiefster nicht kritischer Wert&lt;br /&gt;
* ''lower_critical'' = tiefster kritischer Wert&lt;br /&gt;
* ''lower_non_recoverable'' = tiefster nicht wieder herstellbarer Wert&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| '''Beispiel auf einer FortiGate 300D:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# execute sensor detail &lt;br /&gt;
 1 +3.3V             alarm=0  value=3.3018  threshold_status=0&lt;br /&gt;
    type=2/1&lt;br /&gt;
    upper_non_recoverable=3.6906&lt;br /&gt;
    upper_critical=3.6258&lt;br /&gt;
    upper_non_critical=3.5124&lt;br /&gt;
    lower_non_critical=3.0912&lt;br /&gt;
    lower_critical=2.994&lt;br /&gt;
    lower_non_recoverable=2.9292&lt;br /&gt;
 2 +5V               alarm=0  value=5.048  threshold_status=0&lt;br /&gt;
    type=2/1&lt;br /&gt;
    upper_non_recoverable=5.587&lt;br /&gt;
    upper_critical=5.489&lt;br /&gt;
    upper_non_critical=5.342&lt;br /&gt;
    lower_non_critical=4.6805&lt;br /&gt;
    lower_critical=4.5335&lt;br /&gt;
    lower_non_recoverable=4.4355&lt;br /&gt;
 3 +12V              alarm=0  value=12.136  threshold_status=0&lt;br /&gt;
    type=2/1&lt;br /&gt;
    upper_non_recoverable=14.083&lt;br /&gt;
    upper_critical=13.729&lt;br /&gt;
    upper_non_critical=13.434&lt;br /&gt;
    lower_non_critical=10.602&lt;br /&gt;
    lower_critical=10.366&lt;br /&gt;
    lower_non_recoverable=10.012&lt;br /&gt;
 4 CPU VCCP          alarm=0  value=1.0295  threshold_status=0&lt;br /&gt;
    type=2/1&lt;br /&gt;
    upper_non_recoverable=1.6959&lt;br /&gt;
    upper_critical=1.6665&lt;br /&gt;
    upper_non_critical=1.6175&lt;br /&gt;
    lower_non_critical=0.2259&lt;br /&gt;
    lower_critical=0.2161&lt;br /&gt;
    lower_non_recoverable=0.2063&lt;br /&gt;
 5 CPU VTT           alarm=0  value=1.0491  threshold_status=0&lt;br /&gt;
    type=2/1&lt;br /&gt;
    upper_non_recoverable=1.1765&lt;br /&gt;
    upper_critical=1.1569&lt;br /&gt;
    upper_non_critical=1.1275&lt;br /&gt;
    lower_non_critical=0.9315&lt;br /&gt;
    lower_critical=0.9021&lt;br /&gt;
    lower_non_recoverable=0.8825&lt;br /&gt;
 6 CPU PVSA          alarm=0  value=0.9413  threshold_status=0&lt;br /&gt;
    type=2/1&lt;br /&gt;
    upper_non_recoverable=1.0883&lt;br /&gt;
    upper_critical=1.0687&lt;br /&gt;
    upper_non_critical=1.0981&lt;br /&gt;
    lower_non_critical=0.8237&lt;br /&gt;
    lower_critical=0.7943&lt;br /&gt;
    lower_non_recoverable=0.7747&lt;br /&gt;
 7 P1V8              alarm=0  value=1.7743  threshold_status=0&lt;br /&gt;
    type=2/1&lt;br /&gt;
    upper_non_recoverable=2.0095&lt;br /&gt;
    upper_critical=1.9703&lt;br /&gt;
    upper_non_critical=1.9115&lt;br /&gt;
    lower_non_critical=1.6959&lt;br /&gt;
    lower_critical=1.6371&lt;br /&gt;
    lower_non_recoverable=1.6077&lt;br /&gt;
 8 P1V5              alarm=0  value=1.4901  threshold_status=0&lt;br /&gt;
    type=2/1&lt;br /&gt;
    upper_non_recoverable=1.6763&lt;br /&gt;
    upper_critical=1.6469&lt;br /&gt;
    upper_non_critical=1.5979&lt;br /&gt;
    lower_non_critical=1.4117&lt;br /&gt;
    lower_critical=1.3627&lt;br /&gt;
    lower_non_recoverable=1.3333&lt;br /&gt;
 9 PCH +1.05V        alarm=0  value=1.024  threshold_status=0&lt;br /&gt;
    type=2/1&lt;br /&gt;
    upper_non_recoverable=1.168&lt;br /&gt;
    upper_critical=1.152&lt;br /&gt;
    upper_non_critical=1.12&lt;br /&gt;
    lower_non_critical=0.944&lt;br /&gt;
    lower_critical=0.912&lt;br /&gt;
    lower_non_recoverable=0.896&lt;br /&gt;
10 VCC 2V5           alarm=0  value=2.464  threshold_status=0&lt;br /&gt;
    type=2/1&lt;br /&gt;
    upper_non_recoverable=2.88&lt;br /&gt;
    upper_critical=2.816&lt;br /&gt;
    upper_non_critical=2.784&lt;br /&gt;
    lower_non_critical=2.24&lt;br /&gt;
    lower_critical=2.208&lt;br /&gt;
    lower_non_recoverable=2.144&lt;br /&gt;
11 MAIN 12V          alarm=0  value=11.904  threshold_status=0&lt;br /&gt;
    type=2/1&lt;br /&gt;
    upper_non_recoverable=13.824&lt;br /&gt;
    upper_critical=13.632&lt;br /&gt;
    upper_non_critical=13.248&lt;br /&gt;
    lower_non_critical=10.944&lt;br /&gt;
    lower_critical=10.56&lt;br /&gt;
    lower_non_recoverable=10.368&lt;br /&gt;
12 VCC 1V15          alarm=0  value=1.136  threshold_status=0&lt;br /&gt;
    type=2/1&lt;br /&gt;
    upper_non_recoverable=1.232&lt;br /&gt;
    upper_critical=1.2&lt;br /&gt;
    upper_non_critical=1.168&lt;br /&gt;
    lower_non_critical=1.04&lt;br /&gt;
    lower_critical=1.008&lt;br /&gt;
    lower_non_recoverable=0.992&lt;br /&gt;
13 DDR3 VTT          alarm=0  value=0.72  threshold_status=0&lt;br /&gt;
    type=2/1&lt;br /&gt;
    upper_non_recoverable=0.848&lt;br /&gt;
    upper_critical=0.832&lt;br /&gt;
    upper_non_critical=0.8&lt;br /&gt;
    lower_non_critical=0.704&lt;br /&gt;
    lower_critical=0.688&lt;br /&gt;
    lower_non_recoverable=0.672&lt;br /&gt;
14 RPS 12V           alarm=1  value=0  threshold_status=0x7&lt;br /&gt;
    type=2/1&lt;br /&gt;
    upper_non_recoverable=13.824&lt;br /&gt;
    upper_critical=13.632&lt;br /&gt;
    upper_non_critical=13.248&lt;br /&gt;
    lower_non_critical=10.944&lt;br /&gt;
    lower_critical=10.56&lt;br /&gt;
    lower_non_recoverable=10.368&lt;br /&gt;
15 NCT +3.3V         alarm=0  value=3.264  threshold_status=0&lt;br /&gt;
    type=2/1&lt;br /&gt;
    upper_non_recoverable=3.696&lt;br /&gt;
    upper_critical=3.648&lt;br /&gt;
    upper_non_critical=3.552&lt;br /&gt;
    lower_non_critical=3.12&lt;br /&gt;
    lower_critical=2.976&lt;br /&gt;
    lower_non_recoverable=2.928&lt;br /&gt;
16 NCT VBAT          alarm=0  value=3.264  threshold_status=0&lt;br /&gt;
    type=2/1&lt;br /&gt;
    upper_non_recoverable=3.696&lt;br /&gt;
    upper_critical=3.648&lt;br /&gt;
    upper_non_critical=3.552&lt;br /&gt;
    lower_non_critical=3.12&lt;br /&gt;
    lower_critical=2.976&lt;br /&gt;
    lower_non_recoverable=2.928&lt;br /&gt;
17 NCT +3.3VSB       alarm=0  value=3.216  threshold_status=0&lt;br /&gt;
    type=2/1&lt;br /&gt;
    upper_non_recoverable=3.696&lt;br /&gt;
    upper_critical=3.648&lt;br /&gt;
    upper_non_critical=3.552&lt;br /&gt;
    lower_non_critical=3.12&lt;br /&gt;
    lower_critical=2.976&lt;br /&gt;
    lower_non_recoverable=2.928&lt;br /&gt;
18 NCT VTT           alarm=0  value=1.04  threshold_status=0&lt;br /&gt;
    type=2/1&lt;br /&gt;
    upper_non_recoverable=1.168&lt;br /&gt;
    upper_critical=1.152&lt;br /&gt;
    upper_non_critical=1.12&lt;br /&gt;
    lower_non_critical=0.944&lt;br /&gt;
    lower_critical=0.912&lt;br /&gt;
    lower_non_recoverable=0.896&lt;br /&gt;
19 DTS CPU           alarm=0  value=64  threshold_status=0&lt;br /&gt;
    type=1/1&lt;br /&gt;
    upper_non_recoverable=110&lt;br /&gt;
    upper_critical=105&lt;br /&gt;
    upper_non_critical=100&lt;br /&gt;
20 CPU Core 0        alarm=0  value=65  threshold_status=0&lt;br /&gt;
    type=1/1&lt;br /&gt;
    upper_non_recoverable=92&lt;br /&gt;
    upper_critical=91&lt;br /&gt;
    upper_non_critical=86&lt;br /&gt;
21 CPU Core 1        alarm=0  value=64  threshold_status=0&lt;br /&gt;
    type=1/1&lt;br /&gt;
    upper_non_recoverable=92&lt;br /&gt;
    upper_critical=91&lt;br /&gt;
    upper_non_critical=86&lt;br /&gt;
22 TD1               alarm=0  value=52  threshold_status=0&lt;br /&gt;
    type=1/1&lt;br /&gt;
    upper_non_recoverable=110&lt;br /&gt;
    upper_critical=105&lt;br /&gt;
    upper_non_critical=100&lt;br /&gt;
23 TD2               alarm=0  value=39  threshold_status=0&lt;br /&gt;
    type=1/1&lt;br /&gt;
    upper_non_recoverable=110&lt;br /&gt;
    upper_critical=105&lt;br /&gt;
    upper_non_critical=100&lt;br /&gt;
24 FAN_TMP_3         alarm=0  value=51  threshold_status=0&lt;br /&gt;
    type=1/1&lt;br /&gt;
    upper_non_recoverable=110&lt;br /&gt;
    upper_critical=105&lt;br /&gt;
    upper_non_critical=100&lt;br /&gt;
25 LM75 U72          alarm=0  value=46  threshold_status=0&lt;br /&gt;
    type=1/1&lt;br /&gt;
    upper_non_recoverable=110&lt;br /&gt;
    upper_critical=105&lt;br /&gt;
    upper_non_critical=100&lt;br /&gt;
26 LM75 U65          alarm=0  value=46  threshold_status=0&lt;br /&gt;
    type=1/1&lt;br /&gt;
    upper_non_recoverable=110&lt;br /&gt;
    upper_critical=105&lt;br /&gt;
    upper_non_critical=100&lt;br /&gt;
27 LM75 U62          alarm=0  value=50  threshold_status=0&lt;br /&gt;
    type=1/1&lt;br /&gt;
    upper_non_recoverable=110&lt;br /&gt;
    upper_critical=105&lt;br /&gt;
    upper_non_critical=100&lt;br /&gt;
28 FAN1              alarm=0  value=5700  threshold_status=0&lt;br /&gt;
    type=4/1&lt;br /&gt;
    upper_non_recoverable=23000&lt;br /&gt;
    upper_critical=22000&lt;br /&gt;
    upper_non_critical=21000&lt;br /&gt;
    lower_non_critical=300&lt;br /&gt;
    lower_critical=200&lt;br /&gt;
    lower_non_recoverable=100&lt;br /&gt;
29 FAN2              alarm=0  value=5800  threshold_status=0&lt;br /&gt;
    type=4/1&lt;br /&gt;
    upper_non_recoverable=23000&lt;br /&gt;
    upper_critical=22000&lt;br /&gt;
    upper_non_critical=21000&lt;br /&gt;
    lower_non_critical=300&lt;br /&gt;
    lower_critical=200&lt;br /&gt;
    lower_non_recoverable=100&lt;br /&gt;
30 FAN3              alarm=0  value=5600  threshold_status=0&lt;br /&gt;
    type=4/1&lt;br /&gt;
    upper_non_recoverable=23000&lt;br /&gt;
    upper_critical=22000&lt;br /&gt;
    upper_non_critical=21000&lt;br /&gt;
    lower_non_critical=300&lt;br /&gt;
    lower_critical=200&lt;br /&gt;
    lower_non_recoverable=100&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #DE8A2E;&amp;quot;| &amp;lt;span&amp;gt;[[File:tipp.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #ffe29b&amp;quot;|&lt;br /&gt;
Falls die FortiGate über keinen Temperatursensor verfügt, wird in der CLI beim eingeben des Befehls eine Fehlermeldung erscheinen:&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt; &lt;br /&gt;
# execute sensor list&lt;br /&gt;
command parse error before 'sensor'&lt;br /&gt;
Command fail. Return code -61&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Disk ==&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf einer FortiGate, die auf der Disk enthaltenen Daten (inkl. Boot Device) vollumfänglich (low level) löschen? ===&lt;br /&gt;
&lt;br /&gt;
Es gibt die Möglichkeit die internal Disk und/oder den &amp;quot;System Boot Device&amp;quot; über &amp;quot;low level&amp;quot; zu formatieren. Dies kommt dann zum Zuge, wenn ein Device entsorgt wird oder dem Hersteller wegen eines RMA Falls retourniert wird. So wird gewährleistet, dass sämtliche Daten auf der Disk gelöscht werden. Bei der &amp;quot;low level&amp;quot; Formatierung werden die Spuren und Sektoren der &amp;quot;Disk&amp;quot;, respektive des &amp;quot;System Boot Device's&amp;quot; mit zufälligen Daten 3mal überschrieben. Mit dieser Methode wird gesorgt, dass die vorhandenen Daten komplett gelöscht werden. Den Vorgang startet man über folgenden CLI Befehl:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# execute erase-disk [SYSTEM | Internal]&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Wenn ein Device aus Gründen der &amp;quot;Security&amp;quot; bei einem RMA Austausch nicht dem Hersteller zurückgesendet werden kann, obwohl die Möglichkeit einer &amp;quot;low level&amp;quot; Formatierung zur Verfügung steht, bietet Fortinet innerhalb des &amp;quot;FortiCare&amp;quot; einen speziellen Vertrag an, welcher es ermöglicht bei einem RMA Austausch das Device selber zu entsorgen, anstelle dies dem Hersteller zurück zu senden. Dieser Service wird &amp;quot;FortiCare RMA Secure Service&amp;quot; genannt. Weitere Informationen sind folgendem Artikel zu entnehmen:&lt;br /&gt;
&lt;br /&gt;
        [[Fortinet:Support-RMA#Gibt_es_von_Fortinet_einen_.22FortiCare_Secure_RMA_Service.22.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich die Disk (Flash, SSD) eines FortiGate Device testen um zu überprüfen, ob diese fehlerhaft ist? ===&lt;br /&gt;
&lt;br /&gt;
Anhand des Befehls &amp;quot;diagnose disktest&amp;quot; kann auf einer FortiGate die Disk getestet werden. Dazu sollte berücksichtigt werden, dass dieser Test in einem Maintenance-Fenster durchgeführt wird und nicht bei hoher Last. Um diesen Test zu benutzen muss die entsprechende Disk ausgewählt werden. Die Disk's können mit folgendem Behfel aufgelistet werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #DE8A2E;&amp;quot;| &amp;lt;span&amp;gt;[[File:tipp.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #ffe29b&amp;quot;|&lt;br /&gt;
Der Test kann seine Zeit dauern dh. bei einer 60D ohne zusätzlichen Optionen dh. no Limit, läuft der Test für 7728M ca 45 Minuten! &lt;br /&gt;
Dies gilt für &amp;quot;Round 1&amp;quot; denn sobald diese beendet ist beginnt der Test erneut dh. &amp;quot;Round 2&amp;quot;. Der Test kann anhand &amp;quot;Ctrl + C&amp;quot; &lt;br /&gt;
abgebrochen werden. Wenn dies durchgeführt wird erscheint folgendes:&lt;br /&gt;
&amp;lt;pre&amp;gt;&amp;quot;User interrupt! Restoring data back to disk....&amp;quot;.&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Wie schon erwähnt muss für einen Test die entsprechende Disk zuerst ausgewählt werden. Daraus ergibt sich folgendes Vorgehen:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| Liste die vorhandenen Device's auf:&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose disktest device ?&lt;br /&gt;
1    /dev/sda, size 3864MB, boot device&lt;br /&gt;
2    /dev/sdb, size 7728MB&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| Selektieren die gewünschte Disk zB /dev/sdb dh. &amp;quot;2&amp;quot;:&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose disktest device 2&lt;br /&gt;
Current Test Device: /dev/sdb&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| Setze für den Test verschiedene Optionen:&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose disktest [block | time | size]&lt;br /&gt;
&lt;br /&gt;
Die Optionen haben folgende Bedeutung:&lt;br /&gt;
     &lt;br /&gt;
block       Die Blocksize für jede Lese- sowie Schreiboperation.&lt;br /&gt;
timeDie     Limite der Testzeit für jeden Zyklus. Standard: &amp;quot;keine Limite&amp;quot;.&lt;br /&gt;
sizeDie     Limite der Testgrösse für jeden Zyklus. Standard: &amp;quot;keine Limite&amp;quot;.&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| Wenn das gewünschte Device gesetzt/gewählt wurde/ist, sowie falls notwendig die Optionen konfiguriert wurden, führe den Test aus:&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose disktest run&lt;br /&gt;
&lt;br /&gt;
Round 1 started.&lt;br /&gt;
Current Test Device: /dev/sdb&lt;br /&gt;
Total size: 7728M&lt;br /&gt;
Current Test Block: 4M.&lt;br /&gt;
Current Time Limit: No limit&lt;br /&gt;
Current Size Limit: No limit&lt;br /&gt;
Time(Sec)    Size(MB) Read(MB/s) Write(MB/s)&lt;br /&gt;
  0.00(0.00%):  ..................................................  15.0   8.6&lt;br /&gt;
 76.0      200(2.59%):  ..................................................  15.1   8.9&lt;br /&gt;
150.2      400(5.18%):  ..................................................  15.0   9.0&lt;br /&gt;
224.3      600(7.76%):  ..................................................  15.0   8.9&lt;br /&gt;
298.8      800(10.35%): ..................................................  15.1   8.9&lt;br /&gt;
372.9     1000(12.94%): ..................................................  15.1   9.0&lt;br /&gt;
446.9     1200(15.53%): ..................................................  15.1   9.0&lt;br /&gt;
520.7     1400(18.12%): ..................................................  15.2   9.0&lt;br /&gt;
594.4     1600(20.70%): ..................................................  15.1   9.0&lt;br /&gt;
668.4     1800(23.29%): ..................................................  15.2   9.0&lt;br /&gt;
742.1     2000(25.88%): ..................................................  15.3   9.0&lt;br /&gt;
815.8     2200(28.47%): ..................................................  15.3   9.0&lt;br /&gt;
889.5     2400(31.06%): ..................................................  15.3   8.9&lt;br /&gt;
963.1     2600(33.64%): ..................................................  15.4   9.0&lt;br /&gt;
1036.7    2800(36.23%): ..................................................  15.3   9.0&lt;br /&gt;
1110.3    3000(38.82%): ..................................................  15.3   9.0&lt;br /&gt;
1183.9    3200(41.41%): ..................................................  15.3   9.0&lt;br /&gt;
1257.6    3400(44.00%): ..................................................  15.3   9.0&lt;br /&gt;
1331.2    3600(46.58%): ..................................................  15.3   9.0&lt;br /&gt;
1404.7    3800(49.17%): ..................................................  15.3   9.0&lt;br /&gt;
1478.3    4000(51.76%): ..................................................  15.3   9.0&lt;br /&gt;
1551.9    4200(54.35%): ..................................................  15.2   8.9&lt;br /&gt;
1625.8    4400(56.94%): ..................................................  14.5   8.6&lt;br /&gt;
1702.5    4600(59.52%): ..................................................  15.0   8.8&lt;br /&gt;
1777.3    4800(62.11%): ..................................................  15.2   8.9&lt;br /&gt;
1851.6    5000(64.70%): ..................................................  15.1   8.9&lt;br /&gt;
1925.9    5200(67.29%): ..................................................  15.1   8.9&lt;br /&gt;
2000.3    5400(69.88%): ..................................................  15.1   8.9&lt;br /&gt;
2074.7    5600(72.46%): ..................................................  15.1   8.9&lt;br /&gt;
2148.9    5800(75.05%): ..................................................  15.2   8.9&lt;br /&gt;
2223.2    6000(77.64%): ..................................................  15.2   8.8&lt;br /&gt;
2297.5    6200(80.23%): ..................................................  15.1   8.9&lt;br /&gt;
2371.9    6400(82.82%): ..................................................  15.2   8.9&lt;br /&gt;
2446.2    6600(85.40%): ..................................................  15.1   8.9&lt;br /&gt;
2520.5    6800(87.99%): ..................................................  15.3   8.9&lt;br /&gt;
2594.6    7000(90.58%): ..................................................  14.6   8.6&lt;br /&gt;
2671.4    7200(93.17%): ..................................................  15.1   8.4&lt;br /&gt;
2748.0    7400(95.76%): ..................................................  15.3   5.4&lt;br /&gt;
2851.2    7600(98.34%): ................................&lt;br /&gt;
Test Result: Passed&lt;br /&gt;
Tested size: 7728MB (100.00% Coverage of whole disk)&lt;br /&gt;
Time used: 2901.5 sec&lt;br /&gt;
Read Speed:  15.2MB/s&lt;br /&gt;
Write Speed:   8.7MB/s&lt;br /&gt;
Round 1 Finished!&lt;br /&gt;
&lt;br /&gt;
Round 2 started.&lt;br /&gt;
Current Test Device: /dev/sdb&lt;br /&gt;
Total size: 7728M&lt;br /&gt;
Current Test Block: 4M.&lt;br /&gt;
Current Time Limit: No limit&lt;br /&gt;
Current Size Limit: No limit&lt;br /&gt;
Time(Sec)    Size(MB) Read(MB/s) Write(MB/s)&lt;br /&gt;
  0.00(0.00%):  ..................................................  14.7   8.4&lt;br /&gt;
 77.9      200(2.59%):  .............User interrupt! Restoring data back to disk...&lt;br /&gt;
&lt;br /&gt;
Test Result: Interrupted&lt;br /&gt;
Tested size: 256MB (3.31% Coverage of whole disk)&lt;br /&gt;
Time used:  99.3 sec&lt;br /&gt;
Read Speed:  14.7MB/s&lt;br /&gt;
Write Speed:   8.4MB/s&lt;br /&gt;
Round 2 Finished!&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wird bei einem &amp;quot;unclean shutdown&amp;quot; auf einem FortiGate Device beim Systemstart ein &amp;quot;filesystem check&amp;quot; durchgeführt? ===&lt;br /&gt;
&lt;br /&gt;
Ab der Version 5.2.x wurde diese Funktion integriert sowie zusätzlich die Möglichkeit die Disk explizit manuell zu testen. Weitere Informationen wie man einen &amp;quot;expliziten&amp;quot; Disk Test manuell zeigt folgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4-5.6:FAQ#Wie_kann_ich_die_Disk_.28Flash.2C_SSD.29_eines_FortiGate_Device_testen_um_zu_.C3.BCberpr.C3.BCfen_ob_diese_Fehler_enth.C3.A4lt.3F]]&lt;br /&gt;
&lt;br /&gt;
Wie erwähnt wurde für ein &amp;quot;unclean shutdown&amp;quot; (zBsp bei Stromunterbruch) im FortiOS 5.2.x die Funktion eingebaut, dass nach einem &amp;quot;unclean shutdwown&amp;quot; während dem Start-Prozess dies erkannt, und automatisch ein &amp;quot;filesystem check&amp;quot; ausgeführt wird. Diese wird &amp;quot;nicht&amp;quot; anhand eines &amp;quot;expliziten&amp;quot; Disk Tst aufgeführt sondern ähnelt einem &amp;quot;fsck&amp;quot; welcher auf einem Linux System ausgeführt wird. In diesem Vorgang wird durch das System bemerkt dass ein &amp;quot;unclean shutdown&amp;quot; stattgefunden hat. Dies wird ebenfalls indiziert in dem beim Start auf der Console folgendes erscheint:&lt;br /&gt;
&lt;br /&gt;
        System is starting...&lt;br /&gt;
        Starting system maintenance...&lt;br /&gt;
        scanning /dev/sda2... (100%)&lt;br /&gt;
&lt;br /&gt;
In vorhergehenden Versionen des FortiOS dh. zBsp 5.0 wurde dieser &amp;quot;filesystem check&amp;quot; beim Start des Devices durchgeführt. Solch ein &amp;quot;filesystem check&amp;quot; kann einige Zeit in Anspruch nehmen und deshalb wurde die Vorgehensweise ab der FortiOS Version 5.2.3 geändert. Dies bedeutet: Wenn ein &amp;quot;unclean shutdown&amp;quot; stattfindet (ab FortiOS Version 5.2.3), wird kein &amp;quot;filesystem check&amp;quot; mehr direkt beim Neustart des Device ausgeführt sondern nur ein &amp;quot;system maintenace&amp;quot; indiziert. Sobald sich der Administrator auf dem Web Mgmt. Interface einloggt wird ein entsprechender Dialog angezeigt der durch den &amp;quot;unclean shutdown&amp;quot; ausgelöst wurde:&lt;br /&gt;
&lt;br /&gt;
        [[file:Fortinet-1609.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
Durch diesen Dialog hat der Administrator die Möglichkeit den &amp;quot;filesystem check&amp;quot; auszuführen oder diesen auf einen späteren Zeitpunkt zu verschieben. Wird der &amp;quot;filesystem check&amp;quot; nach dem einloggen des Administrators ausgeführt, so erfolgt ein Neustart des Devices und dieser &amp;quot;filesystem check&amp;quot; wird beim Neustart ausgeführt. Wie schon erwähnt kann dieser &amp;quot;filesystem check&amp;quot; durchaus mehrere Minuten in Anspruch nehmen und der Vorgang sollte auf keinen Fall unterbrochen werden! Wird diese &amp;quot;filesystem check&amp;quot; Meldung beim einloggen auf das Web Mgmt. Interface anhand &amp;quot;Remind me later&amp;quot; auf einen späteren Zeitpunkt verschoben, wird die Meldung nach jedem einloggen angezeigt bis dieser &amp;quot;filesystem check&amp;quot; ausgeführt wird!&lt;br /&gt;
&lt;br /&gt;
== PowerSupply ==&lt;br /&gt;
&lt;br /&gt;
=== Kann man für FortiGate's seperate spare und / oder redundante PowerSupply (RPS) beziehen? ===&lt;br /&gt;
&lt;br /&gt;
Für die verschiedenen FortiGate Devices stellt Fortinet seperate &amp;quot;PowerSupplies&amp;quot; zur Verfügung. Für grössere Devices stehen zusätzlich für die Redundanz &amp;quot;RPS Devices&amp;quot; (Redundand PowerSupply) zur Verfügung. Welche Geräte kompatibel sind zu den seperaten &amp;quot;RPS Devices&amp;quot; können nachfolgendem Artikel entnommen werden:&lt;br /&gt;
&lt;br /&gt;
        [[Fortinet:ProduktInfo#FortiRPS]]&lt;br /&gt;
&lt;br /&gt;
Nachfolgende Tabelle zeigt für welches FortiGate Device welches sperat zu beziehende &amp;quot;PowerSupply&amp;quot; bestellt werden kann:&lt;br /&gt;
&lt;br /&gt;
        [[file:Fortinet-1081.jpg|550px|link=]]&lt;br /&gt;
        [[file:Fortinet-1082.jpg|550px|link=]]&lt;br /&gt;
        [[file:Fortinet-1885.jpg|550px|link=]]&lt;br /&gt;
        [[file:Fortinet-1886.jpg|550px|link=]]&lt;br /&gt;
&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document SP-FG600C-PS_Rev 1.00.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document SP-FG60C-PDC_Rev 1.01.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document SP-FG80-PDC_Rev 1.pdf]]&lt;br /&gt;
&lt;br /&gt;
Nachfolgend einige erfasste ALSO Schweiz Artikel betreffend &amp;quot;PowerSupply&amp;quot;:&lt;br /&gt;
&lt;br /&gt;
        '''ALSO Art Nr.'''    '''Hersteller SKU'''          '''Beschreibung'''&lt;br /&gt;
        2694237         SP-FG20C-PA-EU          AC power adaptor with EU power plug for FG/FWF-20C series, FG/FWF-30D&lt;br /&gt;
        2707193         SP-FG30E-PA-EU          AC power adaptor with EU power plug for FG-50E, FG-51E, FWF-50E, FWF-51E, FG-30E, FWF-30E&lt;br /&gt;
        2691555         SP-FG80-PDC             AC power adaptor - AC power adaptor for FG/FWF-80C/CM&lt;br /&gt;
        2690832         SP-FG60C-PDC            AC power adaptor - AC power adaptor for FG/FWF-40C, FG/FWF-60C, FG/FWF-60D, FG-70D, FG/FWF-90D&lt;br /&gt;
        2692305         SP-FG600C-PS            AC power supply - AC power supply for FG-600C, FG-600D, FG-800C, and FG-1000C&lt;br /&gt;
        2698983         SP-FG1240B-PS           AC power supply - AC power supply for FG-1200D, FG-1240B, FG-1500D, FG-3040B and FG-3140B&lt;br /&gt;
&lt;br /&gt;
Ebenso stehen für die FortiAP, wie auch für die FortiAP-S &amp;quot;PowerSupplies&amp;quot; zur Verfügung. Weitere Informationen dazu siehe nachstehenden Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAP:FAQ#Wo_finde_ich_eine_Uebersicht_ob_ein_FortiAP_mit_PowerAdapter_geliefert_wird_oder_PoE_unterst.C3.BCtzt.3F]] &lt;br /&gt;
        [[FortiAP-S:FAQ#Wo_finde_ich_eine_Uebersicht_ob_ein_FortiAP-S_mit_PowerAdapter_geliefert_wird_oder_PoE_unterst.C3.BCtzt.3F]]&lt;br /&gt;
&lt;br /&gt;
== SFP Ports ==&lt;br /&gt;
&lt;br /&gt;
=== Kann ich für die SFP Ports auf einer FortiGate ebenfalls Fremdprodukte, wie Cisco oder Huawei einsetzen? ===&lt;br /&gt;
&lt;br /&gt;
Dies ist möglich, jedoch empfehlen wir dies vorgängig ausgiebig zu testen! Von unserer Seite her haben wir Tests sowie Feedback das folgende Transceiver einwandfrei funktionieren:&lt;br /&gt;
&lt;br /&gt;
        '''Copper GigaBit 10/100/1000'''&lt;br /&gt;
        &lt;br /&gt;
        GLC-T=746320861579     Cisco Catalyst GigaEthernet SFP Modul 1000Base T&lt;br /&gt;
        02314171               Huawei Electrical Transceiver SFP Module 1000Base T&lt;br /&gt;
        &lt;br /&gt;
        &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''NOTE'''&amp;lt;/span&amp;gt; Durch Fortinet werden ebenfalls nicht eigene Transceiver eingesetzt sondern von Fremdherstellern dh. wird ein Transceiver &lt;br /&gt;
             über Fortinet bestellt, wird ein Transceiver zBsp von Huawei geliefert! Weitere Informationen betreffend &amp;quot;offizielle&amp;quot; SFP/SFP+ &lt;br /&gt;
             Module von Fortinet, sowie den Gebrauch von &amp;quot;nicht offiziellen&amp;quot; siehe folgender Artikel:&lt;br /&gt;
             &lt;br /&gt;
             [[FortiGate-5.4-5.6:FAQ#Kann_ich_f.C3.BCr_die_SFP_Ports_auf_einer_FortiGate_ebenfalls_Fremdprodukte_wie_Cisco_oder_Huawai_einsetzen.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Welche FortiGate Devices unterstützen SFP's und bei welchen FortiGate Devices werden SFP's mitgeliefert? ===&lt;br /&gt;
&lt;br /&gt;
Nachfolgende Tabelle zeigt welche FortiGate Devices wieviele SFP's unterstützen und bei welchem FortiGate Device bereits SFP Module mitgeliefert werden:&lt;br /&gt;
&lt;br /&gt;
        &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''NOTE'''&amp;lt;/span&amp;gt; NIL = Not Included!&lt;br /&gt;
        &lt;br /&gt;
        [[file:Fortinet-1085.jpg|550px|link=]]&lt;br /&gt;
        [[file:Fortinet-1086.jpg|550px|link=]]&lt;br /&gt;
        [[file:Fortinet-2075.jpg|550px|link=]]&lt;br /&gt;
        [[file:Fortinet-1888.jpg|550px|link=]]&lt;br /&gt;
&lt;br /&gt;
Es können für die FortiGate Devices auch Fremdprodukte als SFP's eingesetzt werden, jedoch gibt es keine Gewährleistung dass diese einwandfrei funktionieren. Weitere Infos siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4-5.6:FAQ#Kann_ich_f.C3.BCr_die_SFP_Ports_auf_einer_FortiGate_ebenfalls_Fremdprodukte_wie_Cisco_oder_Huawai_einsetzen.3F]])&lt;br /&gt;
        &lt;br /&gt;
        &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''NOTE'''&amp;lt;/span&amp;gt; Des Weiteren ist nachfolgendes Dokument zu beachten, wenn keine &amp;quot;offiziellen&amp;quot; Tranceiver von Fortinet eingesetzt&lt;br /&gt;
             werden (speziell Seite 2 &amp;quot;3rd Party Transceivers Support&amp;quot;):&lt;br /&gt;
             &lt;br /&gt;
             [[Datei:Tech_Note-Transceivers_FAQs-201407-R3.pdf]] &lt;br /&gt;
&lt;br /&gt;
Basierend auf den &amp;quot;offiziellen&amp;quot; Tranceiver von Fortinet gemäss Preisliste stehen folgende SFP/SFP+ Module zur Verfügung:&lt;br /&gt;
&lt;br /&gt;
  Transceiver '''LX, Long Range'''; all FortiGate models with SFP interfaces                                            ALSO SKU 2690418     (Hersteller SKU FG-TRAN-LX)&lt;br /&gt;
  Transceiver '''SX, Short Range'''; all FortiGate models with SFP interfaces                                           ALSO SKU 2690421     (Hersteller SKU FG-TRAN-SX)&lt;br /&gt;
  Transceiver '''Base-T''' (Copper); all FortiGate models with SFP interfaces (supports 10/100/1000)                    ALSO SKU 2690420     (Hersteller SKU FG-TRAN-GC)&lt;br /&gt;
   &lt;br /&gt;
  10-Gig transceiver, '''short range SFP+'''; all FortiGate models with SFP+ interfaces                                 ALSO SKU 2697310     (Hersteller SKU FG-TRAN-SFP+SR)&lt;br /&gt;
  10-Gig transceiver, '''short range XFP'''; all FortiGate models with XFP interfaces                                   ALSO SKU 2690412     (Hersteller SKU FG-TRAN-XFPSR)&lt;br /&gt;
  10-Gig transceiver, '''SFP+, Long Range'''; all FortiGate models with SFP+ interfaces                                 ALSO SKU 2690413     (Hersteller SKU FG-TRAN-SFP+LR)&lt;br /&gt;
  10-Gig transceiver, '''XFP, Long Range'''; all FortiGate models with XFP interfaces                                   ALSO SKU 2690414     (Hersteller SKU FG-TRAN-XFPLR)&lt;br /&gt;
   &lt;br /&gt;
  40-Gig transceiver, '''QSFP+, short range'''; all FortiGate models with QSFP+ interfaces                              ALSO SKU 2694715     (Hersteller SKU FG-TRAN-QSFP+SR)&lt;br /&gt;
  40-Gig transceiver, '''QSFP+, long range'''; all FortiGate models with QSFP+ interfaces                               ALSO SKU auf Anfrage (Hersteller SKU FG-TRAN-QSFP+LR)&lt;br /&gt;
        &lt;br /&gt;
  100-Gig transceiver, '''CFP2, short Range'''; all FortiGate models with CFP2 interfaces (10 Channel parallel fiber)   ALSO SKU auf Anfrage (Hersteller SKU FG-TRAN-CFP2-SR10)&lt;br /&gt;
  100-Gig transceiver, '''CFP2, long Range'''; all FortiGate models with CFP2 interfaces (only singlemode)              ALSO SKU 2707368     (Hersteller SKU FG-TRAN-CFP2-LR4)&lt;br /&gt;
        &lt;br /&gt;
&lt;br /&gt;
Für eine direkte Verbindung zweier Fortigates über ein &amp;quot;direct attach cable&amp;quot; steht folgender Artikel zu Verfügung:       &lt;br /&gt;
  10-Gig transceiver, '''SFP+, 10m direct attach cable'''; all FortiGate models with SFP+ and SFP/SFP+ interfaces       ALSO SKU auf Anfrage (Hersteller SKU SP-Cable-ADASFP+)      &lt;br /&gt;
Eine detaillierte Beschreibung der Tranceivereigenschaften können folgendem Dokument entnommen werden:&lt;br /&gt;
* [[Datei:FortiTransceivers-Datasheet.pdf]]&lt;br /&gt;
&lt;br /&gt;
=== Was sind die genauen Spezifikationen der SFP's Module welche von Fortinet für die FortiGate Devices geliefert werden? ===&lt;br /&gt;
&lt;br /&gt;
Im nachfolgenden Artikel wird beschrieben ob ein SFP/SFP+ Module zu einer FortiGate mitgeliefert wird, und welche SFP/SFP+ Module offiziell zu den FortiGate's zur Verfügung stehen:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4-5.6:FAQ#Welche_FortiGate_Device.27s_unterst.C3.BCtzen_SFP.27s_und_bei_welchen_FortiGate_Devices_werden_SFP.27s_mitgeliefert.3F]]&lt;br /&gt;
&lt;br /&gt;
In der nachfolgenden Tabelle werden die technischen Spezifikationen der SFP Module aufgelistet welche von Fortinet für die FortiGate Devices geliefert werden:&lt;br /&gt;
&lt;br /&gt;
        [[file:Fortinet-1087.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Die Informationen stammen aus einem Fortinet &amp;quot;Knowledgebase Artikel&amp;quot; über welchen auch weitere Informationen verfügbar sind:&lt;br /&gt;
             &lt;br /&gt;
             http://kb.fortinet.com/kb/dynamickc.do?cmd=show&amp;amp;forward=nonthreadedKC&amp;amp;docType=kc&amp;amp;externalId=13823&amp;amp;sliceId=1&lt;br /&gt;
&lt;br /&gt;
        '''Transceivers'''&lt;br /&gt;
        [[file:Fortinet-1129.jpg|link=]]&lt;br /&gt;
        '''Breackout Cables'''&lt;br /&gt;
        [[file:Fortinet-1887.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
Nachfolgend das offizielle &amp;quot;Regulatory Compliance Document&amp;quot; betreffend SFP SX Transceiver:&lt;br /&gt;
&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_FG-TRAN-SX_Rev_1.03.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_FG-TRAN-CFP2-LR4_Rev_1.00.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_FG-TRAN-CFP2-SR10_Rev_1.00.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document FG-TRAN-GC_Rev 1.02.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document FG-TRAN-GC_Rev 2.0.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document FG-TRAN-LX_Rev 2.0.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document FG-TRAN-QSFP+-LR Rev 1.00.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document FG-TRAN-QSFP+-SR Rev 1.00.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document FG-TRAN-SFF_Rev 1.00.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document FG-TRAN-SFP+-LR Rev 2.0.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document FG-TRAN-SFP+-SR Rev 2.0.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document FG-TRAN-SFP+-SX Rev 1.02.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document FG-TRAN-XFPLR Rev 1.00.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document FG-TRAN-XFPSR Rev 1.00.pdf]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich ein SFP Module / Tranceiver für ein FortiGate Device überprüfen? ===&lt;br /&gt;
&lt;br /&gt;
Bis anhin war es nicht möglich über ein FortiGate Device dh. via ein FortiOS ein SFP Module/Tranceiver zu überprüfen dh. zBsp ob dieser korrekt erkannt wurde. Neu, unter FortiOS 5.4 ist dies anhand nachfolgendem Befehl möglich für Devices der FortiGate D-Serie, sowie FGT-1000D oder grösser und für SFP und QSFP Module/Transceiver. Handelt es sich um ein SFP/QSFP Fiber Module/Tranceiver kann ebenfalls die Temperatur, Spannung sowie Optical Power abgefragt werden. Wird ein Fremdprodukt als SFP/QSFP Module/Transceiver eingesetzt, sollte dies kurz anhand des nachfolgenden Befehls überprüft werden:&lt;br /&gt;
&lt;br /&gt;
        # get system interface transceiver&lt;br /&gt;
        Interface port9: SFP/SFP+&lt;br /&gt;
          Vendor Name: Axcen Photonics&lt;br /&gt;
          Part No.   : AXXE-5886-05B1&lt;br /&gt;
          Serial No. : AX14170008967&lt;br /&gt;
        Interface port10: SFP or QSFP transceiver is not detected.&lt;br /&gt;
        Interface port11: SFP/SFP+&lt;br /&gt;
          Vendor Name: FIBERXON INC.&lt;br /&gt;
          Part No.   : FTM-8012C-SL&lt;br /&gt;
          Serial No. : A8660061719307&lt;br /&gt;
                                              Optical    Optical    Optical&lt;br /&gt;
        SFP/SFP+      Temperature  Voltage    Tx Bias    Tx Power   Rx Power&lt;br /&gt;
        Interface     (Celsius)    (Volts)    (mA)       (dBm)      (dBm)&lt;br /&gt;
        ------------  -----------  ---------  ---------  ---------  --------&lt;br /&gt;
               port9   34.1         3.31       6.35       -1.9      -40.0 --&lt;br /&gt;
              port11   N/A          N/A        N/A        N/A        N/A&lt;br /&gt;
          ++ : high alarm, + : high warning, - : low warning, -- : low alarm, ? : suspect.&lt;br /&gt;
&lt;br /&gt;
=== Wieso werden Fortinet SFP Module als &amp;quot;unsupportet 3rd Party Module&amp;quot; im FortiOS 6.2.2 angezeigt? ===&lt;br /&gt;
Im FortiOS 6.2.2 werden SFP Transceiver, welche als orginal Fortinet Transeiver erworben wurden, zum Teil als &amp;quot;nicht supportet 3rd Party Module&amp;quot; angezeigt:&lt;br /&gt;
&lt;br /&gt;
[[Datei:Fortinet-2595.jpg]]&lt;br /&gt;
&lt;br /&gt;
Es handelt sich hierbei um einen BUG. Dieser sollte im FortiOS 6.2.3 behoben werden:&lt;br /&gt;
       &lt;br /&gt;
Diese Information haben wir durch ein L1 Supportticket vom TAC bekommen:&lt;br /&gt;
        I have looked into this and found engineering ticket 563053 in where this exact behavior was discussed. &lt;br /&gt;
        For the FG-TRAN-SFP+SR, these were shipped with different vendor names other than Fortinet. &lt;br /&gt;
        Due to a bug in 6.2.2, these are now showing as third party devices - this has been identified and scheduled to be fixed in 6.2.3.&lt;br /&gt;
&lt;br /&gt;
== SPU ==&lt;br /&gt;
=== Wo und wie wird meine SPU auf der FortiGate verwendet? ===&lt;br /&gt;
Auf der folgenden Tabelle kann ermittelt werden welcher Prozessor für welche Aufgabe zuständig ist:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:50%&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
! style=&amp;quot;background-color: #c4dc92; text-align:left&amp;quot;| System Performanz&lt;br /&gt;
! style=&amp;quot;background-color: #c4dc92; text-align:left&amp;quot;| Verantwortliche Komponente&lt;br /&gt;
|-&lt;br /&gt;
| Firwall Durchsatz &lt;br /&gt;
| NP Aceleration&lt;br /&gt;
|-&lt;br /&gt;
| Firwall Latenz&lt;br /&gt;
| NP Aceleration&lt;br /&gt;
|-&lt;br /&gt;
| Firwall Durchsatz (Pakete per Sekunde) &lt;br /&gt;
| NP Aceleration&lt;br /&gt;
|-&lt;br /&gt;
| Gleichzeitige Sessions&lt;br /&gt;
| Memorie&lt;br /&gt;
|-&lt;br /&gt;
| IPsec VPN Durchsatz&lt;br /&gt;
| NP Aceleration&lt;br /&gt;
|-&lt;br /&gt;
| IPS Durchsatz&lt;br /&gt;
| CP + CPU (NTurbo)&lt;br /&gt;
|-&lt;br /&gt;
| SSL Inspektions Durchsatz&lt;br /&gt;
| CP + CPU &lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| Applikationskontrolle Durchsatz&lt;br /&gt;
| CP + CPU (NTurbo)&lt;br /&gt;
|-&lt;br /&gt;
| NGFW Durchsatz&lt;br /&gt;
| CP + CPU (NTurbo)&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| Threat Protection Durchsatz&lt;br /&gt;
| CP + CPU (NTurbo)&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== FortiOS ==&lt;br /&gt;
== FortiGuard (FDDS) ==&lt;br /&gt;
&lt;br /&gt;
=== Wieso bekomme ich im WebGUI von FortiOS 6.4 die Meldung ''Unable to connect to FortiGuard Servers''? ===&lt;br /&gt;
[[File:FortiOS64.png|50px|link=]]&lt;br /&gt;
&lt;br /&gt;
Im WebGUI kann folgende Meldung erscheinen: ''Unable to connect to FortiGuard Servers''&lt;br /&gt;
&lt;br /&gt;
 [[Datei:fortinet-2809.jpg|550px|link=]]&lt;br /&gt;
&lt;br /&gt;
Fortinet vermutet, dass dieses Problem durch eine Einstellung verursacht wird, welche mit FortiOS 6.2 eingeführt wurde.&lt;br /&gt;
&lt;br /&gt;
Folgendermassen kann man versuchen diese Meldung zu beheben:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration via CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
 config system fortiguard &lt;br /&gt;
    set fortiguard-anycast &amp;lt;span style=&amp;quot;background-color: #ddb6dd;&amp;quot;&amp;gt;disable&amp;lt;/span&amp;gt; &lt;br /&gt;
    set protocol udp &lt;br /&gt;
    set port &amp;lt;span style=&amp;quot;background-color: #ddb6dd;&amp;quot;&amp;gt;8888&amp;lt;/span&amp;gt; &lt;br /&gt;
 end &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Nach ein paar Minuten ist die Meldung weg:&lt;br /&gt;
 [[Datei:fortinet-2810.jpg|550px|link=]]&lt;br /&gt;
----&lt;br /&gt;
Weitere Informationen findet man in folgendem Artikel:&lt;br /&gt;
 https://docs.fortinet.com/document/fortigate/6.2.0/new-features/656177/fortiguard-third-party-ssl-validation-and-anycast-support&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf einer FortiGate einen FortiManager für FortiGuard konfigurieren? ===&lt;br /&gt;
Wenn eine FortiGate so konfiguriert werden soll, dass diese die Updates der FortiGuard über einen FortiManager durchführen soll, so kann dies via CLI konfiguriert werden. Wenn ein FortiGate Device ausschliesslich einen FortiManager für den FortiGuard Server nutzen soll, so kann dies wie folgt konfiguriert werden:&lt;br /&gt;
       # config system central-management&lt;br /&gt;
       # config server-list&lt;br /&gt;
       # edit [vergebe einen entsprechenden Integer zBsp &amp;quot;1&amp;quot;]&lt;br /&gt;
       # set server-type update rating&lt;br /&gt;
       # set server-address [IPv4 Adresse des FortiManagers für FortiGuard]&lt;br /&gt;
       # next&lt;br /&gt;
       # end&lt;br /&gt;
       # end&lt;br /&gt;
Somit kann zBsp auch ein dezidierter FortiManager konfiguriert werden, welcher nur für FortiGuard zur Verfügung steht und ein zweiter FortiManager welcher das Management der FortiGate übernimmt:&lt;br /&gt;
       # config system central-management&lt;br /&gt;
       # set type fortimanager&lt;br /&gt;
       # set fmg [IPv4 Adresse des FortiManagers für das Device Management]&lt;br /&gt;
       # config server-list&lt;br /&gt;
       # edit [vergebe einen entsprechenden Integer zBsp &amp;quot;1&amp;quot;]&lt;br /&gt;
       # set server-type update rating&lt;br /&gt;
       # set server-address [IPv4 Adresse des FortiManagers für FortiGuard]&lt;br /&gt;
       # next&lt;br /&gt;
       # end&lt;br /&gt;
       # end&lt;br /&gt;
&lt;br /&gt;
== FortiCloud==&lt;br /&gt;
== FortiSandbox ==&lt;br /&gt;
=== Wieviele Dateien kann ich pro Tag in die FortiSandbox Cloud hochladen? ===&lt;br /&gt;
Wenn man die AntiVirus Lizenz, und mindestens das FortiOS 6.0.1 auf der FortiGate installiert hat, kann die FortiCloud Sandbox genutzt werden.&lt;br /&gt;
&lt;br /&gt;
Folgende Limitierungen gibt es von der Anzahl Files welche pro Tag in die Cloud hochgeladen werden können. Dabei spielt ist die Grösse der FortiGate massgebend:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
|'''Limiten für das hochladen auf die FortiCloud Sandbox:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
 [[File:Fortinet-2665.jpg|750px|link=]]&lt;br /&gt;
''Referenz: [https://fortinetweb.s3.amazonaws.com/docs.fortinet.com/v2/attachments/0da6cf67-1e78-11e9-b86b-00505692583a/FortiSandbox-Cloud-Service-Description.pdf|SERVICE DESCRIPTION FORTISANDBOX CLOUD]''&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Über das WebGui der FortiGate kann im Dashboard die aktuelle Quote angezeigt werden: (Beispiel hier einer FortiGate 60F):&lt;br /&gt;
 [[File:Fortinet-2666.jpg|550px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== FortiExplorer ==&lt;br /&gt;
&lt;br /&gt;
== USB Port ==&lt;br /&gt;
=== Was ist beim benutzen eines USB-Sticks an einer FortiGate zu berücksichtigen? ===&lt;br /&gt;
&lt;br /&gt;
Wenn ein USB-Stick über eine FortiGate formatiert werden soll, so wird dieser im &amp;quot;FAT&amp;quot; Format formatiert! Um den USB Stick über das FortiOS zu formatiert wird folgende Vorgehensweise über die CLI angewendet:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration via CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# execute usb-disk format&lt;br /&gt;
This operation will ERASE all data in USB disk!&lt;br /&gt;
Do you want to continue? (y/n)'''y'''&lt;br /&gt;
&lt;br /&gt;
Format USB disk /dev/sdc1 ...&lt;br /&gt;
Create file system on /dev/sdc1 ...&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Danach kann der USB-Stick genutzt werden um zBsp ein Forti-Backup auf den USB-Stick zu spielen. Möchte man den USB-Stick vorbereiten, resp. nicht über das FortiOS formatieren, sondern zBsp unter Windows 10, so kann folgendes ausgeführt werden:&lt;br /&gt;
&lt;br /&gt;
# Verbinde den USB-Stick mit der Workstation und verifiziere den zugewiesenen Laufwerksbuchstaben!&lt;br /&gt;
# Jetzt eine DOS-Box öffnen (unter Windows 10 = Windows durchsuchen &amp;gt; cmd )&lt;br /&gt;
# Danach gebe in der DOS-Box folgendes ein:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| '''DOS/Shell CMD:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;            &lt;br /&gt;
format [Laufwerks Name zBsp &amp;quot;F&amp;quot;]: /FS:FAT /V:[Name des USB-Sticks/Laufwerk zBsp &amp;quot;FortiGate&amp;quot;]&lt;br /&gt;
legen Sie eine neue Diskette in Laufwerk D: ein,&lt;br /&gt;
und drücken Sie die EINGABETASTE.&lt;br /&gt;
Der Typ des Dateisystems ist EXFAT.&lt;br /&gt;
Das neue Dateisystem ist FAT.&lt;br /&gt;
Überprüfung von 1009.4 MB&lt;br /&gt;
Die Dateizuordnungstabelle (FAT) wird initialisiert...&lt;br /&gt;
Formatieren beendet.&lt;br /&gt;
     1009.1 MB Speicherplatz auf dem Datenträger insgesamt.&lt;br /&gt;
     1009.1 MB sind verfügbar.&lt;br /&gt;
&lt;br /&gt;
        16'384 Bytes in jeder Zuordnungseinheit&lt;br /&gt;
        64'585 Zuordnungseinheiten auf dem Datenträger verfügbar&lt;br /&gt;
            &lt;br /&gt;
     16 Bits in jedem FAT-Datensatz.&lt;br /&gt;
            &lt;br /&gt;
Volumeseriennummer : 4E6E-9DDF&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Kann ich ein &amp;quot;Image&amp;quot;/ eine Konfiguration über einen USB-Stick automatisiert auf eine FortiGate aufspielen? ===&lt;br /&gt;
&lt;br /&gt;
Eine Automatisierung einer Installation einer FortiGate mit einer entsprechenden Konfiguration lässt sich über einen USB-Stick komplett automatisieren.&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
# Menu ''System &amp;gt; Settings &amp;gt; USB Auto-Install &amp;lt;br&amp;gt;&lt;br /&gt;
# ''Detect configuration'' Name der Konfig.-Datei im ''.conf'' Format angeben.&lt;br /&gt;
# ''Detect firmware'' Name der Image Datei im ''.out'' Format angeben.&lt;br /&gt;
 [[File:Fortinet-2661.jpg|550px|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system auto-install&lt;br /&gt;
# set auto-install-config [enable oder disable]&lt;br /&gt;
# set auto-install-image [enable oder disable]  &lt;br /&gt;
# set default-config-file [File Name]&lt;br /&gt;
# set default-image-file [File Name]&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
Die Voraussetzung, dass über einen USB-Stick diese &amp;quot;USB Auto-Install&amp;quot; Funktion genutzt werden kann, ist ein korrekt formatierter USB-Stick. Weitere Informationen dazu siehe nachfolgender Artikel: [[FortiGate:FAQ#Was_ist_beim_Ben.C3.BCtzen_eines_USB_Sticks_an_einer_Fortigate_zu_ber.C3.BCcksichtigen.3F| USB Stick Formatieren]]&lt;br /&gt;
Wenn die Funktion des &amp;quot;USB Auto-Install&amp;quot; für das &amp;quot;Image&amp;quot; und/oder &amp;quot;config&amp;quot; File aktiviert, und der USB-Stick entsprechend korrekt formatiert wurde kann in das Root-Verzeichnis des USB-Sticks ein entsprechendes &amp;quot;image&amp;quot; eines FortiOS, wie auch die Konfiguration einer FortiGate, basierend auf dem &amp;quot;image&amp;quot; des FortiOS auf den USB-Stick abgespeichert werden. Dabei müssen die File-Namen des &amp;quot;image&amp;quot;, sowie der Konfiguration übereinstimmen mit der Konfiguration resp. Definition des &amp;quot;default-image-file&amp;quot; sowie des &amp;quot;default-config-file&amp;quot;! Wenn nun der USB-Stick an die FortiGate angeschlossen ist, und die FortiGate eingeschaltet oder neu gestartet wird, wird folgendes durchgeführt:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| '''1ter Neustart:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Die Funktion &amp;quot;USB Auto-Install&amp;quot; überprüft ob in der aktiven Partition das FortiOS gemäss dem &amp;quot;image&amp;quot; File auf dem USB-Stick installiert ist! Ist dies nicht der Fall wird in der nicht aktiven Partition das FortiOS anhand des &amp;quot;image&amp;quot; Files auf dem USB-Stick installiert! Nach der Installation wird ein Neustart ausgeführt. Ist die aktive Partition mit dem &amp;quot;image&amp;quot; File auf dem USB-Stick identisch, wird eine 2te Neustart-Überprüfung ausgeführt! &lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| '''2ter Neustart:'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
Nach der Installation des &amp;quot;images&amp;quot; auf dem USB-Stick, oder bei Übereinstimmung der aktiven Partition mit dem &amp;quot;image&amp;quot; wird geprüft ob die Konfiguration in der aktiven Partition mit dem Konfigurtions-File auf dem USB-Stick übereinstimmt. Ist dies nicht der Fall, wird ein Restore anhand des Konfigurationsfiles auf dem USB-Stick ausgeführt. Ist die Konfiguration auf dem USB-Stick gleich wie jene auf der aktiven Partition wird keine Änderung durchgeführt und der Neustart regulär fortgesetzt!&lt;br /&gt;
|}&lt;br /&gt;
Es empfiehlt sich den Vorgang bei einem Test über den Konsolen-Port (RS232) mitzuverfolgen, damit allfällige Fehlermeldungen über die Konsole mitverfolgt werden können. Mit dieser Funktion kann so die FortiGate mit einem entsprechenden &amp;quot;image&amp;quot;, sowie mit einer eigenen Konfiguration komplett automatisiert werden. Dabei ist jedoch folgendes zu berücksichtigen: Durch die Funktion &amp;quot;USB Auto-Install&amp;quot; wird die FortiGate nicht von Grundauf neu installiert. Dies bedeutet dass der &amp;quot;boot device&amp;quot; nicht neu formatiert etc. wird wie wenn die FortiGate von Grundauf neu installiert (staging) wird (siehe nachfolgenden Artikel): [[FortiGate:FAQ#Wie_wird_eine_FortiGate_von_Grundauf_mit_einem_entsprechenden_FortiOS_installiert_.28staging.29.3F|FortiGate neu Staggen]]&lt;br /&gt;
&lt;br /&gt;
=== Kann ich ein &amp;quot;image&amp;quot;/ eine Konfiguration über einen USB Stick automatisiert auf eine FortiGate aufspielen? ===&lt;br /&gt;
&lt;br /&gt;
Eine Automatisierung einer Installation eines FortiGate Devices mit einer entsprechenden Konfiguration lässt sich über USB Stick komplett automatisieren.&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
# Menu ''System &amp;gt; Settings &amp;gt; USB Auto-Install &amp;lt;br&amp;gt;&lt;br /&gt;
# ''Detect configuration'' Name der Konfig Datei im ''.conf'' Format angeben.&lt;br /&gt;
# ''Detect firmware'' Name der Image Datei im ''.out'' Format angeben.&lt;br /&gt;
 [[File:Fortinet-2661.jpg|550px|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system auto-install&lt;br /&gt;
# set auto-install-config [enable oder disable]&lt;br /&gt;
# set auto-install-image [enable oder disable]  &lt;br /&gt;
# set default-config-file [File Name]&lt;br /&gt;
# set default-image-file [File Name]&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
Die Voraussetzung, damit über einen USB Stick diese &amp;quot;USB Auto-Install&amp;quot; Funktion genutzt werden kann, ist ein korrekt formatierter USB Stick. Weitere Informationen dazu siehe nachfolgender Artikel: [[FortiGate:FAQ#Was_ist_beim_Ben.C3.BCtzen_eines_USB_Sticks_an_einer_Fortigate_zu_ber.C3.BCcksichtigen.3F| USB Stick Formatieren]]&lt;br /&gt;
Wenn die Funktion des &amp;quot;USB Auto-Install&amp;quot; für das &amp;quot;image&amp;quot; und/oder &amp;quot;config&amp;quot; File aktiviert, und der USB Stick entsprechend korrekt formatiert wurde kann in das Root-Verzeichnis des USB Sticks ein entsprechendes &amp;quot;image&amp;quot; eines FortiOS, wie auch die Konfiguration eines FortiGate Devices, basierend auf dem &amp;quot;image&amp;quot; des FortiOS auf den USB Stick abgespeichert werden. Dabei müssen die Filenamen des &amp;quot;image&amp;quot;, sowie der Konfiguration übereinstimmen mit der Konfiguration resp. Definition des &amp;quot;default-image-file&amp;quot; sowie des &amp;quot;default-config-file&amp;quot;! Wenn nun der USB Stick an die FortiGate angeschlossen, und das FortiGate Device eingeschaltet oder neu gestartet wird, wird folgendes durchgeführt:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| '''1ter Neustart:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Die Funktion &amp;quot;USB Auto-Install&amp;quot; überprüft ob in der aktiven Partition das FortiOS gemäss dem &amp;quot;image&amp;quot; File auf dem USB Stick installiert ist! Ist dies nicht der Fall wird in der nicht aktiven Partition das FortiOS anhand des &amp;quot;image&amp;quot; Files auf dem USB Stick installiert! Nach der Installation wird ein Neustart ausgeführt. Ist die aktive Partition mit dem &amp;quot;image&amp;quot; File auf dem USB Stick identisch, wird eine 2te Neustart-Überprüfung ausgeführt! &lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| '''2ter Neustart:'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
Nach der Installation des &amp;quot;images&amp;quot; auf dem USB Sticks, oder bei Übereinstimmung der aktiven Partition mit dem &amp;quot;image&amp;quot; wird geprüft ob die Konfiguration in der aktiven Partition  mit dem Konfigurtionsfileauf dem USB Stick übereinstimmt. Ist dies nicht der Fall, wird ein Restore anhand des Konfigurationsfiles auf dem USB Stick ausgeführt. Ist die Konfiguration auf dem USB Stick gleich wie jene auf der aktiven Partition wird keine Aenderung durchgeführt und der Neustart regulär fortgesetzt!&lt;br /&gt;
|}&lt;br /&gt;
Es empfiehlt sich den Vorgang bei einem Test über den Console Port (RS232) mitzuverfolgen damit allfällige Fehlermeldungen über die Console mitverfolgt werden können. Mit dieser Funktion kann somit ein FortiGate Device mit einem entsprechenden &amp;quot;image&amp;quot;, sowie mit einer eigenen Konfiguration komplett automatisiert werden. Dabei ist jedoch folgendes zu berücksichtigen: Durch die Funktion &amp;quot;USB Auto-Install&amp;quot; wird ein FortiGate Device nicht von Grundauf neu installiert dh. zBsp der &amp;quot;boot device&amp;quot; wird nicht neu formatiert usw. wie wenn ein FortiGate Device von Grundauf neu installiert (staging) wird (siehe nachfolgenden Artikel): [[FortiGate:FAQ#Wie_wird_eine_FortiGate_von_Grundauf_mit_einem_entsprechenden_FortiOS_installiert_.28staging.29.3F|FortiGate neu Staggen]]&lt;br /&gt;
&lt;br /&gt;
== Konsolen Port ==&lt;br /&gt;
=== Was für ein Kabel wird für den Konsolen-Anschluss (RS-232) benötigt? ===&lt;br /&gt;
Eine Fortigate Firewall kann über den Konsolen-Port, SSH oder HTTPS administriert werden. Für das initiale Setup, wie auch bei der Störungssuche ist der Konsolen-Port die beste Wahl. Der Konsolen-Port auf der FortiGate kommt in Form einer RS232 Schnittstelle daher. Problematisch ist, dass die heutigen Workstations / Laptops nicht mehr über einen RS232 Anschluss verfügen. Als Workaround gibt es Adapterkabel von USB auf RS232. Folgende Adapter bietet ALSO im Sortiment an: &lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
|'''USB-Stecker Typ A'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
LINDY USB RS232 Converter w/ COM Port Retention RS-232 Port &amp;lt;br/&amp;gt;&lt;br /&gt;
Transfer Rate: up to 230 kBit/s &amp;lt;br/&amp;gt;&lt;br /&gt;
Chipset: FTDI&amp;lt;br/&amp;gt;&lt;br /&gt;
Hersteller Artikel-Nr.: 42686&amp;lt;br/&amp;gt;&lt;br /&gt;
ALSO Artikel-Nr.:  2909413&amp;lt;br/&amp;gt;&lt;br /&gt;
EAN-Code: 4002888426862&amp;lt;br/&amp;gt;&lt;br /&gt;
Link: https://www.also.ch/ec/cms5/6110/ProductDetailData.do?prodId=2909413&amp;lt;br/&amp;gt;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
|'''USB Stecker Typ C'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
LINDY USB Type C Serial Converter&amp;lt;br/&amp;gt;&lt;br /&gt;
Hersteller Artikel-Nr.: 43248&amp;lt;br/&amp;gt;&lt;br /&gt;
ALSO Artikel.Nr.: 3023950&amp;lt;br/&amp;gt;&lt;br /&gt;
EAN-Code:  4002888432481&amp;lt;br/&amp;gt;&lt;br /&gt;
Link: https://www.also.ch/ec/cms5/6110/ProductDetailData.do?prodId=3023950&amp;lt;br/&amp;gt;&lt;br /&gt;
Treiber:[[Datei:PL2303_Prolific_DriverInstaller_v1190.zip]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Bei beiden Adaptern wird '''kein''' RS232-to-RJ45 Kabel mitgeliefert. Dies kann unter folgender ALSO-Artikel-Nr. bezogen werden: [https://www.also.ch/ec/cms5/6110/ProductDetailData.do?prodId=2692654 2692654]&lt;br /&gt;
    &lt;br /&gt;
Nachfolgendes Dokument zeigt wie auf einem MacOSx, basierend auf diesem &amp;quot;USB to RS232 Converter&amp;quot; Adapter konfiguriert wird inklusive der Konfiguration eines TFTP Servers. Dieses Dokument wurde durch einen Kunden zur Verfügung gestellt:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:RS232-USB-Converter-TFTP-Server-Konfig-MacOSx.pdf]]&lt;br /&gt;
&lt;br /&gt;
Weitere Informationen zur genauen Pinbelegung betreffend Fortinet Appliance und dem seriellen Konsolen-Port siehe nachfolgenden Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-6.0:FAQ#Wie_sieht_die_PIN-Belegung_der_Seriellen_Consolen_.28RS-232_.2F_DB9_.2F_RJ-45_.2F_AUX.29_auf_einem_FortiGate_Device_aus.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Wie sieht die Pinbelegung der seriellen Konsolen (RS-232 / DB9 / RJ-45 / AUX) auf der FortiGate aus? ===&lt;br /&gt;
&lt;br /&gt;
Nachfolgend die technischen Informationen über die Pinbelegung der seriellen Konsole der Fortinet Produkte wie FortiGate, FortiAnalyzer, FortiManager sowie FortiMail. In den meisten Fällen haben die Geräte eine RJ45 Schnittstelle als Konsolen-Port. Ältere Modelle können auch über einen  RS-232 DB9 Port verfügen. Es gibt auch Modelle mit einem AUX-Port. Die Geräte haben alle etwas gemeinsam: sie nutzen die gleiche Pinbelegung:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
|'''Pinbelegung RJ45'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
 [[file:Fortinet-1083-A.jpg|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
|''' Pinbelegung RS232'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
 [[file:Fortinet-1083-B.jpg|link=]]&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Kann ich auf einer FortiGate den seriellen Konsolen-Port (RS-232) deaktivieren? ===&lt;br /&gt;
&lt;br /&gt;
Wenn man zum Beispiel verhindern möchte, dass auf ein Datacenter oder ähnlichem, via seriellen Konsole-Port unerlaubt zugegriffen wird, kann dies mit folgendem Befehl deaktiviert werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system console&lt;br /&gt;
# set login disable&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}      &lt;br /&gt;
Es wird nur der &amp;quot;Konsolen-Port&amp;quot; deaktiviert und der &amp;quot;USB&amp;quot; Port muss, sofern erwünscht, separat deaktiviert werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system console&lt;br /&gt;
# set fortiexplorer disable&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Web-GUI ==&lt;br /&gt;
=== Wie kann ich den Hostnamen auf der Web-GUI Login Page sichtbar machen? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Wenn man sich über das Web-GUI auf die FortiGate verbindet, wird defaultmässig auf der Anmeldemaske der Hostname der Firewall nicht angezeigt. &lt;br /&gt;
&lt;br /&gt;
Um den Hostname auf der Anmeldemaske zu aktivieren, muss dies über die CLI wie folgt aktiviert werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system global&lt;br /&gt;
# set gui-display-hostname [enable | disable] &lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''Das Resultat:'''&lt;br /&gt;
 [[file:Fortinet-1614.jpg|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie können Abhängigkeiten angezeigt werden? ===&lt;br /&gt;
Damit auf einer FortiGate Firewall Elemente gelöscht werden können, muss zuerst sichergestellt werden, dass keine weiteren Abhängigkeiten (dependencies) von anderen Elementen auf das zu löschende Objekt besteht. Diese Abhängigkeiten können wie folgt angezeigt werden:&lt;br /&gt;
&lt;br /&gt;
'''Im GUI:'''&amp;lt;br /&amp;gt;&lt;br /&gt;
Beispiele von Abhängigkeiten von einem Interface sind jeweils hier zu finden:&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-2256.png]]&lt;br /&gt;
&lt;br /&gt;
'''Im CLI:'''&amp;lt;br /&amp;gt;&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;width:1200px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
fgt200-master # diagnose sys cmdb refcnt show system.interface.name port1&lt;br /&gt;
entry used by complex system.ha:monitor&lt;br /&gt;
entry used by table system.dhcp.server:id '3'&lt;br /&gt;
entry used by child table srcintf:name 'port1' of table firewall.policy:policyid '1'&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== CLI ==&lt;br /&gt;
===Welche Platzhalter-Variabeln gibt es in der CLI?===&lt;br /&gt;
Die CLI unterstützt die folgenden Platzhalter-Variabeln. Bei den Variablennamen wird zwischen Gross- und Kleinschreibung unterschieden.&lt;br /&gt;
&lt;br /&gt;
'''Liste der Platzhalter-Variabeln:'''&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
|&lt;br /&gt;
'''Variabel:'''&lt;br /&gt;
|&lt;br /&gt;
'''Beschreibung:'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
''$USERFORM''&lt;br /&gt;
|&lt;br /&gt;
Die Management Zugriffs Methode (ssh, jsconsole usw.) und die IPv4-Adresse des Administrators, der das Element konfiguriert hat.&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
''$USERNAME''&lt;br /&gt;
|&lt;br /&gt;
Der Accountname des Administrators, der das Element konfiguriert hat.&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
''$SerialNum''&lt;br /&gt;
|&lt;br /&gt;
Die Serienummer des FortiGate Gerätes&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Beispielsweise kann der Hostname des FortiGate Gerätes auf seine Seriennummer gesetzt werden: &lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system global&lt;br /&gt;
# set hostname $SerialNum&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Kann ich in der CLI meinen Output nach bestimmten Wörter filtern? ===&lt;br /&gt;
&lt;br /&gt;
Wenn ich ein ''show'', ''get'' oder ''diagnose'' Befehl auf der CLI einsetze, bekomme ich oft einen sehr grossen und umfangreichen Ouptut. Daher ist es oft von Nutzen, nur den Output zu sehen, der für mich relevant ist und der Rest nicht angezeigt wird.&lt;br /&gt;
Im FortiOS kann mit dem ''grep'' Befehl der Output gefiltert werden. Der grep-Befehl basiert auf dem Standard-UNIX Grep Befehl, welcher für die Suche nach Textausgaben auf der Basis von regulären Ausdrücken verwendet wird.&lt;br /&gt;
&lt;br /&gt;
Der folgende Befehl zeigt zum Beispiel die MAC-Adresse des internal5 Interfaces an:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
get hardware nic internal5 | grep Current_HWaddr&lt;br /&gt;
Current_HWaddr        90:6c:ac:a9:d7:47&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
Der folgende Befehl zeigt alle TCP Sessions an, inklusive Zeilennummer welche sich in der Session Liste befinden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# get system session list | grep -n tcp&lt;br /&gt;
&lt;br /&gt;
5:tcp     3187   198.18.1.18:54740 146.4.73.70:54740 40.67.254.36:443 -               &lt;br /&gt;
7:tcp     3544   198.18.1.208:54324 146.4.73.70:54324 40.67.254.36:443 -               &lt;br /&gt;
10:tcp     3597   198.18.0.1:1065  -                198.18.0.12:514  -               &lt;br /&gt;
13:tcp     3587   198.18.1.10:64704 146.4.73.70:64704 172.217.168.74:443 -               &lt;br /&gt;
24:tcp     3593   198.18.1.63:46340 146.4.73.70:46340 52.5.144.164:443 -               &lt;br /&gt;
27:tcp     9      198.18.0.200:53041 146.4.73.66:53041 172.16.0.1:8013  -               &lt;br /&gt;
28:tcp     8      198.18.1.143:300 146.4.73.70:811  10.3.0.1:111     -               &lt;br /&gt;
36:tcp     3597   198.18.1.166:50320 146.4.73.70:50320 54.156.181.70:443 -               &lt;br /&gt;
51:tcp     3      198.18.0.200:53028 146.4.73.66:53028 172.16.0.1:8013  -               &lt;br /&gt;
52:tcp     2      198.18.1.178:46020 146.4.73.70:46020 192.168.1.176:389 -               &lt;br /&gt;
53:tcp     3573   198.18.0.200:52815 146.4.73.66:52815 185.60.216.53:443 -               &lt;br /&gt;
55:tcp     2469   198.18.1.142:57170 146.4.73.70:57170 40.67.254.36:443 -               &lt;br /&gt;
56:tcp     3596   198.18.0.1:1415  -                198.18.0.12:514  -               &lt;br /&gt;
73:tcp     8      198.18.0.21:65394 146.4.73.66:65394 52.5.76.173:8347 -               &lt;br /&gt;
74:tcp     3      198.18.0.11:38838 217.193.240.162:38838 96.45.33.86:443  -               &lt;br /&gt;
76:tcp     7      198.18.0.1:14681 -                198.18.0.101:8000 -               &lt;br /&gt;
81:tcp     3590   198.18.1.63:48378 146.4.73.70:48378 54.84.191.209:443 -               &lt;br /&gt;
86:tcp     9      198.18.200.45:29948 146.4.73.68:29948 194.115.91.54:25 -               &lt;br /&gt;
91:tcp     3595   198.18.1.163:55696 146.4.73.70:55696 192.146.155.80:443 -               &lt;br /&gt;
92:tcp     3600   198.18.0.200:52835 -                198.18.0.1:22    -               &lt;br /&gt;
102:tcp     8      198.18.0.9:34137 146.4.73.66:34137 198.18.6.10:139  -               &lt;br /&gt;
105:tcp     5      198.18.0.200:53029 146.4.73.66:53029 172.16.0.1:8013  -               &lt;br /&gt;
107:tcp     3490   198.18.0.200:52729 146.4.73.66:52729 40.67.251.132:443 -               &lt;br /&gt;
118:tcp     3599   198.18.1.163:54718 146.4.73.70:54718 192.146.155.82:443 -               &lt;br /&gt;
119:tcp     0      198.18.1.163:53038 146.4.73.70:53038 192.146.155.81:443 -               &lt;br /&gt;
120:tcp     3513   198.18.1.18:56352 146.4.73.70:56352 40.79.67.176:443 -               &lt;br /&gt;
126:tcp     3586   172.16.99.4:55785 146.4.73.71:55785 13.224.96.67:443 -               &lt;br /&gt;
129:tcp     3599   172.16.99.4:57452 146.4.73.71:57452 172.217.168.46:443 -               &lt;br /&gt;
144:tcp     3572   198.18.1.10:49867 146.4.73.70:49867 54.186.97.86:443 -               &lt;br /&gt;
148:tcp     6      198.18.0.200:53034 146.4.73.66:53034 172.16.0.1:8013  -               &lt;br /&gt;
150:tcp     3599   198.18.1.163:42980 146.4.73.70:42980 192.146.155.76:443 -               &lt;br /&gt;
151:tcp     3598   198.18.0.1:24004 -                198.18.0.11:541  -               &lt;br /&gt;
152:tcp     3595   198.18.0.1:1073  -                198.18.0.12:514  -               &lt;br /&gt;
167:tcp     1      198.18.0.200:53017 146.4.73.66:53017 172.16.0.1:8013  -               &lt;br /&gt;
169:tcp     3589   146.4.73.66:9421 -                154.45.1.53:514  -               &lt;br /&gt;
173:tcp     3599   198.18.1.209:37791 146.4.73.70:37791 3.135.144.181:443 -               &lt;br /&gt;
175:tcp     3583   198.18.1.224:57385 146.4.73.70:57385 13.59.223.49:443 -               &lt;br /&gt;
176:tcp     3585   198.18.1.2:44996 146.4.73.70:44996 3.212.241.156:443 -               &lt;br /&gt;
177:tcp     3595   198.18.0.1:1074  -                198.18.0.12:514  -            &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Der folgende Befehl zeigt alle Zeilen in der HTTP Replacement-Message an, die das Wort ''URL'' oder ''url'' enthalten:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt; show system replacemsg http | grep -i url &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Weitere Optionen die verfügbar sind:&lt;br /&gt;
* -A &amp;lt;num&amp;gt; After (Nachher)&lt;br /&gt;
* -B &amp;lt;num&amp;gt; Before (Vorher)&lt;br /&gt;
* -C &amp;lt;num&amp;gt; Context (Kontext)&lt;br /&gt;
&lt;br /&gt;
Die Option -f ist verfügbar, um kontextuelle Ausgaben zu unterstützen und die komplette Konfiguration anzuzeigen. Das folgende Beispiel zeigt den Unterschied, wenn ''-f'' verwendet wird und wenn ''-f'' nicht benutzt wird:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
|show | grep ldap-group1 '''Ohne -f'''&lt;br /&gt;
|show | grep -f ldap-group1 '''Mit -f:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
show | grep ldap-group1&lt;br /&gt;
    edit &amp;quot;ldap-group1&amp;quot;&lt;br /&gt;
        set groups &amp;quot;ldap-group1&amp;quot;&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
show | grep -f ldap-group1&lt;br /&gt;
config user group&lt;br /&gt;
    edit &amp;quot;ldap-group1&amp;quot;&lt;br /&gt;
        set member &amp;quot;pc40-LDAP&amp;quot;&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
config firewall policy&lt;br /&gt;
    edit 2&lt;br /&gt;
        set srcintf &amp;quot;port31&amp;quot;&lt;br /&gt;
        set dstintf &amp;quot;port32&amp;quot;&lt;br /&gt;
        set srcaddr &amp;quot;all&amp;quot;&lt;br /&gt;
        set action accept&lt;br /&gt;
        set identity-based enable&lt;br /&gt;
        set nat enable&lt;br /&gt;
        config identity-based-policy&lt;br /&gt;
        edit 1&lt;br /&gt;
            set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
            set groups &amp;quot;ldap-group1&amp;quot;&lt;br /&gt;
            set dstaddr &amp;quot;all&amp;quot;&lt;br /&gt;
            set service &amp;quot;ALL&amp;quot;&lt;br /&gt;
        next&lt;br /&gt;
        end&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
===Wie kann ich ein Fragezeichen in regulären Ausdrücken über die CLI einfügen?===&lt;br /&gt;
[[File:fortiOS62.png|25px|link=]] [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Wenn man über die CLI ein Fragezeichen '''?''' eingibt, wird standartmässig das Hilfemenu aufgerufen und angezeigt.&lt;br /&gt;
Es kann vorkommen, dass man aber das Fragezeichen in einem regulären Ausdruck braucht. &lt;br /&gt;
&lt;br /&gt;
Weil aber das Symbol des Fragezeichens für das Hilfemenu reserviert ist, wird es nicht möglich sein, das Fragezeichen in den Ausdrücken einzugeben, einzufügen oder zu kopieren.&lt;br /&gt;
&lt;br /&gt;
Im folgenden Beispiel eines DLP Sensor wird das Fragezeichen ''?'' für den regexp Syntax benötigt:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
 config dlp sensor&lt;br /&gt;
 edit &amp;quot;default&amp;quot;&lt;br /&gt;
 set comment &amp;quot;Default sensor.&amp;quot;&lt;br /&gt;
 config filter&lt;br /&gt;
 edit 1&lt;br /&gt;
 set proto smtp pop3 imap http-post&lt;br /&gt;
 set filter-by regexp&lt;br /&gt;
 set regexp &amp;quot;('&amp;lt;span style=&amp;quot;background-color: #33ccff;&amp;quot;&amp;gt;?&amp;lt;/span&amp;gt;s:(\\d{10}.*))&amp;quot;&lt;br /&gt;
 set action block&lt;br /&gt;
 next&lt;br /&gt;
 end&lt;br /&gt;
 next&lt;br /&gt;
 end&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''Lösung:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Damit man das Fragezeichen Symbol einfügen kann muss mit zBsp. einem Putty-Client gearbeitet werden.&lt;br /&gt;
# Putty öffnen&lt;br /&gt;
# Tastenkombination ''ctrl-V'' und dann ? eingeben&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:750px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #f8e7ea;&amp;quot;| &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;[[File:achtung.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
Mit der im WebGui verfügbaren CLI Console funktioniert diese Methode nicht!&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''Veranschauung:'''&amp;lt;br&amp;gt;&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Ich gebe in der CLI einfach das Fragezeichen '''?''' ein. Es wird automatisch das Hilfemenu angezeigt:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
#&lt;br /&gt;
config      Configure object&lt;br /&gt;
get         Get dynamic and system information&lt;br /&gt;
show        Show configuration&lt;br /&gt;
diagnose    Diagnose facility&lt;br /&gt;
execute     Execute static commands&lt;br /&gt;
alias       Execute alias commands&lt;br /&gt;
exit        Exit the CLI&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
Ich drücke zuerst ''ctrl+v'' und sehe danach in der CLI das Fragezeichen ohne dass das Hilfemenu aufgerufen wird:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# ?&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&amp;lt;!-- Referenz: https://kb.fortinet.com/kb/documentLink.do?externalID=FD49575 --&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Upgrade ==&lt;br /&gt;
=== Wo finde ich den Upgrade-Pfad um das FortiOS auf eine neue Version anzuheben? ===&lt;br /&gt;
&lt;br /&gt;
Seit September 2018 hat Fortinet folgendes Tool zu Verfügung gestellt welches ein korrektes Update vereinfacht:&lt;br /&gt;
&lt;br /&gt;
* https://docs2.fortinet.com/upgrade-tool&lt;br /&gt;
&lt;br /&gt;
Alternativ kann der Upgrade-Pfad auf dem Supportportal im Download Center entnommen werden (support.fortinet.com). Leider ist dieser nur bis zur Startversion''' 5.2.9''' hinterlegt.&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
|'''FortiOS Download über das Supportportal:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
 ''support.fortinet.com -&amp;gt; DOWNLOAD -&amp;gt; FIRMWARE IMAGES''&lt;br /&gt;
 [[file:Fortinet-20006.jpg|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Wenn von einer früheren Version upgegradet werden soll, unterstützt folgender Link:&lt;br /&gt;
&lt;br /&gt;
* http://cookbook.fortinet.com/sysadmins-notebook/supported-upgrade-paths-fortios/&lt;br /&gt;
&lt;br /&gt;
=== Was muss ich beachten wenn ich auf das FortiOS 6.2.2 upgraden will? ===&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #f8e7ea;&amp;quot;| &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;[[File:achtung.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
Vorsicht wenn eine FortiGate welche einen SoC3 verbaut hat und man auf die Version 6.2.2 upgraden will. Es muss beachtet werden, dass die Authentifizierung mit dem Mobile Token für das SSL-VPN nicht mehr funktioniert.&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Welche Geräte sind betroffen?&lt;br /&gt;
* FG-60E &lt;br /&gt;
* FG-60E-POE &lt;br /&gt;
* FG-61E &lt;br /&gt;
* FG-80E &lt;br /&gt;
* FG-80E-POE &lt;br /&gt;
* FG-81E &lt;br /&gt;
* FG-81E-POE &lt;br /&gt;
* FG-100E &lt;br /&gt;
* FG-100EF &lt;br /&gt;
* FG-101E &lt;br /&gt;
* FG-140E &lt;br /&gt;
* FWF-60E &lt;br /&gt;
* FWF-61E&lt;br /&gt;
&lt;br /&gt;
Diese Information kann aus den Release Notes von OS 6.2.2 entnommen werden:&lt;br /&gt;
 https://docs.fortinet.com/document/fortigate/6.2.2/fortios-release-notes/501077/mobile-token-authentication&lt;br /&gt;
Über ein Fortinet Support Ticket haben wir noch folgendes in Erfahrung bringen können:&amp;lt;br&amp;gt;&lt;br /&gt;
Dieses Problem wurde im 6.2.3 gelöst. &lt;br /&gt;
&lt;br /&gt;
'''Empfohlener Workaround:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Versuchen sie sich mit dem SSL-VPN zu verbinden. Beim Passwort-Feld das Passwort eingeben und danach ohne Leerzeichen gleich den Tokencode eingeben. (Passwort und TokenCode bilden eine Zeichenkette)&lt;br /&gt;
Achtung, es muss nicht sein das dies zu 100% funktioniert. Es wurde im Ticket ausdrücklich auf '''versuchen''' verwiesen für diesen Workaround.&lt;br /&gt;
&lt;br /&gt;
== Backup / Restore ==&lt;br /&gt;
=== Wie kann ich das Konfigurationsfile von der FortiGate backupen? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;quot;Backup ist nur für Feiglinge&amp;quot;. Dieser Spruch hört oder liest man oft, doch wenn die FortiGate ersetzt werden muss ist man froh wenn man ein aktuelles Backup der Konfiguration besitzt. Es empfiehlt sich vor und nach jeder Konfigurationsänderung ein Backup zu erstellen. So ist es jederzeit möglich, wieder auf den ursprünglichen Stand zurück zu kehren.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
# Im Header Rechts auf den Admin User das Menu öffnen&lt;br /&gt;
# Configuration anwählen&lt;br /&gt;
# Backup anwählen&lt;br /&gt;
&lt;br /&gt;
 [[Datei:Fortinet-2629.jpg]]&lt;br /&gt;
&lt;br /&gt;
Das Backup kann mittels &amp;quot;Backup to&amp;quot; auf den lokalen PC, oder falls ein USB Stick an der FortiGate eingesteckt ist auch diesen als Speicherziel wählen. Die Option Encryption ist dafür da, dass man das Backup File verschlüsselt abspeichern kann. Das Passwort, welches man definieren muss, darf nicht verloren gehen. Wenn das Passwort nicht mehr bekannt ist, gibt es keine Möglichkeit dieses Backupfile wieder in die FortiGate einzulesen. Auch über ein Support Ticket wird dies unmöglich sein.&lt;br /&gt;
Wenn man das Backup verschlüsselt ablegt, ist es nicht mehr möglich die Konfiguration im Texteditor zu lesen oder zu bearbeiten. &lt;br /&gt;
 [[Datei:Fortinet-2630.jpg]]&lt;br /&gt;
Es kann definiert werden, wohin das Backup File abgespeichert werden soll. Es wird eine Datei mit der Endung .conf abgelegt. Diese Datei kann im Texteditor bearbeitet werden. Somit können gewisse Änderungen direkt im Backupfile vorgenommen werden. Man kann dies dann wieder als .conf Datei abspeichern und sie in die FortiGate einlesen. &lt;br /&gt;
 [[Datei:Fortinet-2631.jpg]]&lt;br /&gt;
 &lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Über die CLI gibt es noch weitere Orte auf welche das Backup abgespeichert werden kann. Zum Beispiel ist es möglich, das Backup auf einen FTP oder TFTP Server zu speichern.&amp;lt;br&amp;gt;&lt;br /&gt;
Der grundlegende Befehlt um eine Backup durchzuführen ist &amp;lt;code&amp;gt; execute backup config &amp;lt;Location&amp;gt; &amp;lt;/code&amp;gt;&amp;lt;br&amp;gt;&lt;br /&gt;
Wenn man ein '''?''' nach config eingibt, werden alle möglichen Speicherorte angezeigt:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# execute backup config ?&lt;br /&gt;
flash                 Backup config file to flash.&lt;br /&gt;
ftp                   Backup config file to ftp server.&lt;br /&gt;
management-station    Backup config file to management station.&lt;br /&gt;
tftp                  Backup config file to TFTP server.&lt;br /&gt;
usb                   Backup config file to USB disk.&lt;br /&gt;
usb-mode              Backup config file for USB mode.&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Um ein Backup auf einen FTP Server zu speichern kann wie folgt vorgegangen werden:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
execute backup config ftp &amp;lt;File_Name&amp;gt; &amp;lt;FTP_Server_IP&amp;gt; [&amp;lt;Port&amp;gt;] [&amp;lt;Usermame&amp;gt;] [&amp;lt;Passwort&amp;gt;]&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Firmware ==&lt;br /&gt;
=== Wo finde ich die Release Notes für FortiOS 6.0? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Die aktuellen Release Notes für das FortiOS 6.0 kann der folgenden Tabelle entnommen werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
|''' FortiOS 6.0 Release Notes '''&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
* [[:Datei:FortiOS-Release-Notes-Version-6.0.0.pdf|FortiOS - Release Notes Version 6.0.0]]&lt;br /&gt;
* [[:Datei:FortiOS-Release-Notes-Version-6.0.1.pdf|FortiOS - Release Notes Version 6.0.1]]&lt;br /&gt;
* [[:Datei:FortiOS-Release-Notes-Version-6.0.2.pdf|FortiOS - Release Notes Version 6.0.2]]&lt;br /&gt;
* [[:Datei:FortiOS-Release-Notes-Version-6.0.3.pdf|FortiOS - Release Notes Version 6.0.3]]&lt;br /&gt;
* [[:Datei:FortiOS-Release-Notes-Version-6.0.4.pdf|FortiOS - Release Notes Version 6.0.4]]&lt;br /&gt;
* [[:Datei:FortiOS-Release-Notes-Version-6.0.5.pdf|FortiOS - Release Notes Version 6.0.5]]&lt;br /&gt;
* [[:Datei:FortiOS-Release-Notes-Version-6.0.6.pdf|FortiOS - Release Notes Version 6.0.6]]&lt;br /&gt;
* [[:Datei:FortiOS-Release-Notes-Version-6.0.7.pdf|FortiOS - Release Notes Version 6.0.7]]&lt;br /&gt;
* [[:Datei:FortiOS-Release-Notes-Version-6.0.8.pdf|FortiOS - Release Notes Version 6.0.8]]&lt;br /&gt;
* [[:Datei:FortiOS-Release-Notes-Version-6.0.9.pdf|FortiOS - Release Notes Version 6.0.9]]&lt;br /&gt;
* [[:Datei:FortiOS-Release-Notes-Version-6.0.10.pdf|FortiOS - Release Notes Version 6.0.10]]&lt;br /&gt;
* [[File:new.png|30px|link=]] [[:Datei:FortiOS-Release-Notes-Version-6.0.11.pdf|FortiOS - Release Notes Version 6.0.11]] --&amp;gt; [https://docs.fortinet.com/document/fortigate/6.0.11/fortios-release-notes/760203/introduction| Link Release Notes 6.0.11] &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Die aktuellen Release Notes, welche von Fortinet direkt gepflegt &amp;amp; geupdatet werden sind auf der Docs-Seite aufgeführt:&lt;br /&gt;
* https://docs.fortinet.com/product/fortigate/6.0&lt;br /&gt;
&lt;br /&gt;
=== Wo finde ich die Release Notes für FortiOS 6.2? ===&lt;br /&gt;
[[File:fortiOS62.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Die aktuellen Release Notes für das FortiOS 6.2 kann der folgenden Tabelle entnommen werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
|''' FortiOS 6.2 Release Notes '''&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
* [[:Datei:FortiOS-Release-Notes-Version-6.2.0.pdf|FortiOS - Release Notes Version 6.2.0]]&lt;br /&gt;
* [[:Datei:FortiOS-Release-Notes-Version-6.2.1.pdf|FortiOS - Release Notes Version 6.2.1]]&lt;br /&gt;
* [[:Datei:FortiOS-Release-Notes-Version-6.2.2.pdf|FortiOS - Release Notes Version 6.2.2]]&lt;br /&gt;
* [[:Datei:FortiOS-Release-Notes-Version-6.2.3.pdf|FortiOS - Release Notes Version 6.2.3]]&lt;br /&gt;
* [[:Datei:FortiOS-Release-Notes-Version-6.2.4.pdf|FortiOS - Release Notes Version 6.2.4]]&lt;br /&gt;
* [[File:new.png|30px|link=]] [[:Datei:FortiOS-Release-Notes-Version-6.2.5.pdf|FortiOS - Release Notes Version 6.2.5]] --&amp;gt; [https://docs.fortinet.com/document/fortigate/6.2.5/fortios-release-notes/760203/introduction-and-supported-models| Link Release Notes 6.2.5] &lt;br /&gt;
&amp;lt;!-- * [[File:new.png|30px|link=]] [[:Datei:FortiOS-Release-Notes-Version-6.2.6.pdf|FortiOS - Release Notes Version 6.2.6]]  [http://docs.fortinet.com/document/fortigate/6.2.6/fortios-release-notes/760203/introduction-and-supported-models| Link Release Notes 6.2.6] --&amp;gt; &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Die aktuellen Release Notes, welche von Fortinet direkt gepflegt &amp;amp; geupdatet werden sind auf der https://docs.fortinet.com Seite: aufgeführt:&lt;br /&gt;
* https://docs.fortinet.com/product/fortigate/6.2&lt;br /&gt;
&amp;lt;!-- Datei:FortiOS-Release-Notes-Version-6.2.6.pdf --&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Wo finde ich die Release Notes für FortiOS 6.4? === &lt;br /&gt;
[[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Die aktuellen Release Notes für das FortiOS 6.4 kann der folgenden Tabelle entnommen werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
|''' FortiOS 6.4 Release Notes '''&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
* [[:Datei:FortiOS-Release-Notes-Version-6.4.0.pdf|FortiOS - Release Notes Version 6.4.0]] --&amp;gt; [http://docs.fortinet.com/document/fortigate/6.4.0/fortios-release-notes/760203/introduction-and-supported-models| Link Release Notes 6.4.0] &lt;br /&gt;
* [[:Datei:FortiOS-Release-Notes-Version-6.4.1.pdf|FortiOS - Release Notes Version 6.4.1]] --&amp;gt; [http://docs.fortinet.com/document/fortigate/6.4.1/fortios-release-notes/760203/introduction-and-supported-models| Link Release Notes 6.4.1] &lt;br /&gt;
* [[File:new.png|30px|link=]] [[:Datei:FortiOS-Release-Notes-Version-6.4.2.pdf|FortiOS - Release Notes Version 6.4.2]] --&amp;gt; [http://docs.fortinet.com/document/fortigate/6.4.2/fortios-release-notes/760203/introduction-and-supported-models| Link Release Notes 6.4.2] &lt;br /&gt;
&amp;lt;!-- * [[File:new.png|30px|link=]] [[:Datei:FortiOS-Release-Notes-Version-6.4.3.pdf|FortiOS - Release Notes Version 6.4.3]]  [http://docs.fortinet.com/document/fortigate/6.4.3/fortios-release-notes/760203/introduction-and-supported-models| Link Release Notes 6.4.3] --&amp;gt; &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&amp;lt;!-- Datei:FortiOS-Release-Notes-Version-6.4.3.pdf --&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Die aktuellen Release Notes, welche auch immer gepflegt werden, findet man auf der https://docs.fortinet.com Seite:&lt;br /&gt;
&lt;br /&gt;
* https://docs.fortinet.com/product/fortigate/6.4&lt;br /&gt;
&lt;br /&gt;
=== Unterstützt meine FortiGate eine bestimmte FortiOS Version? ===&lt;br /&gt;
In den folgenden Tabellen kann entnommen werden, ab wann eine bestimmte FortiGate nicht mehr mit einer FortiOS GA Version funktioniert. Bevor man eine neue GA Version auf einer FortiGate installiert, sollte man in den Release Notes prüfen, ob die entsprechende Version auch für dieses Gerät vorhanden ist. Alle nachfolgenden Angaben wurden der Fortinet Support Seite entnommen und sind ohne Gewähr.&lt;br /&gt;
&lt;br /&gt;
       https://support.fortinet.com/Information/ProductLifeCycle.aspx&lt;br /&gt;
&lt;br /&gt;
Die unten aufgeführten Hardware-Modelle unterstützen die FortiOS-Version '''5.4''' nicht:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:750px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| &lt;br /&gt;
'''FortiGate Modelle die 5.4 nicht unterstützen:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
* 20C&lt;br /&gt;
* 40C&lt;br /&gt;
* 60C&lt;br /&gt;
* 60C-SFP&lt;br /&gt;
* 60C-POE&lt;br /&gt;
* 60D-3G4G-VZW*&lt;br /&gt;
* Rugged-100C&lt;br /&gt;
* 110C&lt;br /&gt;
* 111C&lt;br /&gt;
* 140D-POE-T1&lt;br /&gt;
* 200B&lt;br /&gt;
* 200B-LENC&lt;br /&gt;
* 200B-POE&lt;br /&gt;
* 300C&lt;br /&gt;
* 300C-LENC&lt;br /&gt;
* 310B&lt;br /&gt;
* 310B-DC&lt;br /&gt;
* 310B-LENC&lt;br /&gt;
* 311B&lt;br /&gt;
* 620B&lt;br /&gt;
* 620B-DC&lt;br /&gt;
* 620B-LENC&lt;br /&gt;
* 621B&lt;br /&gt;
* 1240B&lt;br /&gt;
* 1240B-DC&lt;br /&gt;
* 3016B&lt;br /&gt;
* 3040B&lt;br /&gt;
* 3040B-LENC&lt;br /&gt;
* 3140B&lt;br /&gt;
* 3140B-LENC&lt;br /&gt;
* 3810A&lt;br /&gt;
* 3810A-DC&lt;br /&gt;
* 3810A-E4&lt;br /&gt;
* 3810A-LENC&lt;br /&gt;
* 3950B&lt;br /&gt;
* 3950B-LENC&lt;br /&gt;
* 3951B&lt;br /&gt;
* 3951B-DC&lt;br /&gt;
* 5001A&lt;br /&gt;
* 5001A-DW&lt;br /&gt;
* 5001A-DW-LENC&lt;br /&gt;
* 5001A-SW&lt;br /&gt;
* 5001B&lt;br /&gt;
* 5101C&lt;br /&gt;
* 5101C-LENC&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;background:#c4dc92&amp;quot; |&lt;br /&gt;
''' FortiGate-WIFI Modelle die 5.4 nicht unterstützen:'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
* 20C&lt;br /&gt;
* 40C&lt;br /&gt;
* 60C&lt;br /&gt;
* 60CM-3G4G-B&lt;br /&gt;
* 60CX-ADSL-A&lt;br /&gt;
* 60D-3G4G-VZW&lt;br /&gt;
|}&lt;br /&gt;
''Der Zugang zum Fortinet-Kundendienst für Support zu 5.2 ist für diese Hardware-Modelle bis zur erlangung des Hardware-End-of-Support-Datums möglich.''&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
Die unten aufgeführten Hardware-Modelle unterstützen die FortiOS-Version '''6.0''' nicht:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:750px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| &lt;br /&gt;
'''FortiGate Modelle die 6.0 nicht unterstützen:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
* 80C&lt;br /&gt;
* 80CM&lt;br /&gt;
* 91E&lt;br /&gt;
* 600C&lt;br /&gt;
* 800C&lt;br /&gt;
* 1000C&lt;br /&gt;
* 5001C&lt;br /&gt;
* 3600C&lt;br /&gt;
* 3240C&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;background:#c4dc92&amp;quot; |&lt;br /&gt;
''' FortiGate-WIFI Modelle die 6.0 nicht unterstützen:'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
* 80CM&lt;br /&gt;
* 81CM&lt;br /&gt;
|}&lt;br /&gt;
Die unten aufgeführten Hardware-Modelle unterstützen die FortiOS-Version '''6.2''' nicht:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:750px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| &lt;br /&gt;
'''FortiGate Modelle die 6.2 nicht unterstützen:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
* 30D &lt;br /&gt;
* 30D-POE&lt;br /&gt;
* 60D&lt;br /&gt;
* 60D-POE&lt;br /&gt;
* FG-70D&lt;br /&gt;
* 70D-POE&lt;br /&gt;
* 90D&lt;br /&gt;
* 90D-POE&lt;br /&gt;
* 94D-POE&lt;br /&gt;
* 98D-POE&lt;br /&gt;
* 200D&lt;br /&gt;
* 200D-POE&lt;br /&gt;
* 240D&lt;br /&gt;
* 240D-POE&lt;br /&gt;
* 280D-POE &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;background:#c4dc92&amp;quot; |&lt;br /&gt;
''' FortiGate-WIFI Modelle die 6.2 nicht unterstützen:'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
* 30D&lt;br /&gt;
* 30D-POE&lt;br /&gt;
* 60D&lt;br /&gt;
* 60D-POE&lt;br /&gt;
* 90D&lt;br /&gt;
* 90D-POE&lt;br /&gt;
* 92D&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;background:#c4dc92&amp;quot; |&lt;br /&gt;
''' FortiGate Rugged Modelle die 6.2 nicht unterstützen:'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
* 60D&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
Die unten aufgeführten Hardware-Modelle unterstützen die FortiOS-Version '''6.4''' nicht:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:750px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| &lt;br /&gt;
'''FortiGate Modelle die 6.4 nicht unterstützen:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
* 30E &lt;br /&gt;
* 30E-3G4G &lt;br /&gt;
* 50E &lt;br /&gt;
* 51E &lt;br /&gt;
* 52E&lt;br /&gt;
* 80D&lt;br /&gt;
* 92D&lt;br /&gt;
* 100D&lt;br /&gt;
* 140D&lt;br /&gt;
* 140D-POE &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;background:#c4dc92&amp;quot; |&lt;br /&gt;
''' FortiGate-WIFI Modelle die 6.4 nicht unterstützen:'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
* 30E&lt;br /&gt;
* 30E-3G4G&lt;br /&gt;
* 50E&lt;br /&gt;
* 50E-2R&lt;br /&gt;
* 51E  &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;background:#c4dc92&amp;quot; |&lt;br /&gt;
''' FortiGate Rugged Modelle die 6.4 nicht unterstützen:'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
* 30D&lt;br /&gt;
* 35D&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wann geht eine FortiOS Version &amp;quot;End of Support&amp;quot; - wo wird dies ausgewiesen, resp. wo kann ich dies nachschauen? ===&lt;br /&gt;
&lt;br /&gt;
Um zu wissen ob auf der vorhandenen OS-Version der FortiGate noch Support-Anspruch besteht / noch unterstützt wird, kann dies am einfachsten auf dem Partner-Portal, welches immer geupdated wird, überprüft werden. Im Partner-Portal ist dies hier zu finden: &amp;lt;br&amp;gt;&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #DE8A2E;&amp;quot;| &amp;lt;span&amp;gt;[[File:tipp.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #ffe29b&amp;quot;|&lt;br /&gt;
https://support.fortinet.com/Information/ProductLifeCycle.aspx &lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
So wird zum Beispiel das FortiOS 6.0 im September 2023 &amp;quot;End of Support&amp;quot; gehen. &lt;br /&gt;
&lt;br /&gt;
'''Der Life Cycle vom FortiOS ist wie folgt definiert:'''&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-1866.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
Die GA-Phase dauert 36 Monate, danach geht das FortiOS automatisch in den Status &amp;quot;End of Engineering Support&amp;quot;. Nach weiteren 18 Monaten geht das FortiOS &amp;quot;End of Support&amp;quot;. Sobald das FortiOS in diesem Stadium ist, gibt es seitens Fortinet keinen technischen Support. Dies bedeutet, dass Tickets erst bearbeitet werden, wenn die FortiGate auf einen aktuellen Software Stand angehoben wurde. Der ganze Life Cycle einer FortiOS Generation dauert entspechend 54 Monate.&lt;br /&gt;
&lt;br /&gt;
        Mehr zum TAC Support     : [[Fortinet:Support-Case#Was_wird_vom_Technischen_Fortinet_Support_.28TAC.29_nicht_unterst.C3.BCtzt.3F]]&lt;br /&gt;
&lt;br /&gt;
In der nachstehenden Tabelle sind die Daten welche der offiziellen Fortinet Supportseite entnommen wurden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! Software Version  ||  Release Date (GA) ||  End of Engineering Support Date (EOES)  ||  End of Support Date (EOS) &lt;br /&gt;
|-&lt;br /&gt;
|style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 3.3 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 02.10.2006 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | - ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | '''02.10.2009'''&lt;br /&gt;
|- &lt;br /&gt;
|style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 3.4 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 29.12.2006 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | - ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | '''29.12.2009'''&lt;br /&gt;
|- &lt;br /&gt;
|style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 3.5 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 03.07.2007 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | - ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | '''07.03.2010'''&lt;br /&gt;
|- &lt;br /&gt;
|style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 3.6 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 04.02.2008 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | - ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | '''04.02.2011'''&lt;br /&gt;
|- &lt;br /&gt;
|style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 3.7 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 08.07.2008 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | - ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | '''18.07.2011'''&lt;br /&gt;
|- &lt;br /&gt;
|style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 4.0 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 24.02.2009 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | - ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | '''24.02.2012'''&lt;br /&gt;
|- &lt;br /&gt;
|style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 4.1 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 24.08.2009 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | - ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | '''24.08.2012'''&lt;br /&gt;
|- &lt;br /&gt;
|style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 4.2 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 01.04.2010  ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | - ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | '''01.04.2013'''&lt;br /&gt;
|- &lt;br /&gt;
|style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 4.3 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 19.03.2011 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | - ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | '''19.03.2014(1)'''&lt;br /&gt;
|- &lt;br /&gt;
|style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 5.0 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 01.11.2012 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 01.11.2015 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | '''01.05.2017'''&lt;br /&gt;
|- &lt;br /&gt;
|style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 5.2 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 13.06.2014 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 13.06.2017 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | '''13.12.2018'''&lt;br /&gt;
|-&lt;br /&gt;
|style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 5.4 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 21.12.2015 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 21.12.2018 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | '''21.6.2020'''&lt;br /&gt;
|-&lt;br /&gt;
|style=&amp;quot;background-color: #f7d59c;&amp;quot; | 5.6 ||style=&amp;quot;background-color: #f7d59c;&amp;quot; | 2017-03-30 ||style=&amp;quot;background-color: #f7d59c;&amp;quot; |  2020-03-30 ||style=&amp;quot;background-color: #f7d59c;&amp;quot; | 30.9.2021&lt;br /&gt;
|-&lt;br /&gt;
|6.0 || 29.03.2018 || 29.03.2021 || 29.09.2022&lt;br /&gt;
|-&lt;br /&gt;
|6.2 || 28.03.2019 || 28.03.2022 || 28.09.2023&lt;br /&gt;
|-&lt;br /&gt;
|6.4 || 31.03.2020 || 31.03.2023  || 30.09.2024&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'' (1) Das v4.0MR3 End of Support Date für Hardware, welche FortiOS Version 5.0 unterstützt, ist 2014-03-19. (Zusätzlich, und nach eigenem Ermessen, wird Fortinet den Kunden bei der Umstellung auf 5.0 in begrenztem Umfang beratend zur Seite stehen. Der beratende Support beschränkt sich auf technischen Support, Konfigurationshilfe, allgemeine Fragen und die Einreichung von Fehlerberichten. ''&lt;br /&gt;
&lt;br /&gt;
''Quelle: https://support.fortinet.com/Information/ProductLifeCycle.aspx''&lt;br /&gt;
&lt;br /&gt;
=== Wie wird eine FortiGate von Grund auf mit einem entsprechenden FortiOS installiert (staging)? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Wenn ein FortiGate Device von Fortinet ausgeliefert wird, kann dieses Device auf irgend einem FortiOS basieren! Grundsätzlich werden immer die neusten FortiOS Versionen durch Fortinet vorinstalliert. Wenn es sich um ein neu lanciertes Modell eines FortiGate Devices handelt, basiert dies oft auf einem sogenannten &amp;quot;Branche Release&amp;quot;. Ein &amp;quot;Branche Release&amp;quot; ist eine Vorabversion eines &amp;quot;GA&amp;quot; Releases (General Availibility). Aus diesem Grund empfehlen wird bei jedem FortiGate Device ein &amp;quot;staging&amp;quot; mit einem FortiOS nach Wahl durchzuführen. Dabei spielt es keine Rolle welches FortiOS oder welche Konfiguration auf der FortiGate existiert oder vorhanden ist, da durch ein &amp;quot;staging&amp;quot; die FortiGate von Grundauf neu installiert wird und sämtliche Konfiguration und das bestehende FortiOS dabei verloren gehen. Somit sollte jedes FortiGate Device nach diesem Vorgehen aufgesetzt werden. Zwingende Voraussetzung für ein &amp;quot;staging&amp;quot; ist eine korrekte Verbindung von der entsprechenden Workstation zum &amp;quot;Consolen Port&amp;quot; (RS232) des FortiGate Devices. Dies bedeutet: &lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| '''Parameter für RS232 Verbindung'''&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:34.375em&amp;quot; ;|&lt;br /&gt;
 8 bits &lt;br /&gt;
 no parity &lt;br /&gt;
 1 stop bit &lt;br /&gt;
 9600 baud (the FortiGate-300 uses 115,000 baud) &lt;br /&gt;
 Flow Control = None &lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Die heutigen Laptop/Workstation verfügen in den seltensten Fällen einen &amp;quot;RS-232&amp;quot; Port. Dies bedeutet dass mit einem entsprechenden Device, zBsp &amp;quot;USB Konverter&amp;quot; gearbeitet werden muss. Wir empfehlen den &amp;quot;EX-1301-2&amp;quot; USB Konverter welcher sich durch eine hohe Kompatibilität auszeichnet. Weitere detaillierte Informationen betreffend &amp;quot;Konsolen Port&amp;quot; resp. RS-232 Console findet man im folgenden Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-6.0:FAQ#Was_f.C3.BCr_ein_Kabel_.28Konverter.29_ben.C3.B6tige_ich_f.C3.BCr_den_Konsolen_Anschluss_.28Seriell_RS-232.29_auf_einer_FortiGate.3F]]&lt;br /&gt;
&lt;br /&gt;
Beim &amp;quot;staging&amp;quot; Prozess überträgt das BIOS des FortiGate Devices das entsprechende FortiOS welches von einem TFTP Server auf die FortiGate um dies nachträglich zu installieren. Aus diesem Grund muss auf der entsprechende Workstation, welche mit dem FortiGate Device verbunden ist ein TFTP Server installiert werden. Wir empfehlen folgenden TFTP Server welcher kostenlos erhältlich ist:&lt;br /&gt;
&lt;br /&gt;
        http://www.solarwinds.com/downloads/    (Abschnitt: Free Trial Downloads &amp;gt; TFTP Server &amp;amp; SFTP/SCP Server &amp;gt; DOWNLOAD FREE Tool &amp;gt; Free TFTP Server &amp;gt; DOWNLOAD NOW)&lt;br /&gt;
        https://www.solarwinds.com/free-tools/free-tftp-server (Direkter Link)&lt;br /&gt;
&lt;br /&gt;
Für den &amp;quot;Solarwinds TFTP Server&amp;quot; muss eine Standard-Installation durchgeführt werden. Nach der Installation steht im Startmenü &amp;quot;SolarWinds TFTP Server&amp;quot; zur Verfügung und unter dem Menu-Punkt &amp;quot;TFTP Server&amp;quot;. Starte den TFTP Server anhand dieses Menu-Eintrages. Danach wähle:&lt;br /&gt;
&lt;br /&gt;
        File &amp;gt; Configure &amp;gt; Start&lt;br /&gt;
&lt;br /&gt;
Der TFTP Server wird gestartet und dies wird auch unter der Position &amp;quot;Status&amp;quot; als &amp;quot;Started&amp;quot; angezeigt. Nun bestätige durch &amp;quot;OK&amp;quot; das &amp;quot;Configure&amp;quot; Fenster und sobald dies geschieht &amp;quot;initial&amp;quot; wird der TFTP Server gestoppt. Der Grund hierfür ist der folgender: Beim ersten Start des TFTP Servers wird das &amp;quot;TFTP Server Root Directory&amp;quot; angelegt und der Server stoppt. Standardmässig befindet sich das &amp;quot;TFTP Server Root Directory unter folgendem Verzeichnis &amp;quot;C:\TFTP-Root&amp;quot;. Kontrolliere kurz ob dieses Verzeichnis angelegt wurde und starte den TFTP Server mehrmals und kontrolliere dessen Status:&lt;br /&gt;
&lt;br /&gt;
        File &amp;gt; Configure &amp;gt; Start [Kontrolliere den Status &amp;quot;Started&amp;quot;]&lt;br /&gt;
&lt;br /&gt;
Nun muss in das &amp;quot;TFTP Server Root Direktory&amp;quot; das entsprechende FortiOS Image kopiert werden. Benenne dieses Image um in &amp;quot;image.out&amp;quot;. Als nächsten Schritt konfiguriere die Netzwerkkarte der entsprechende Workstation welche mit dem FortiGate Device über &amp;quot;Consolen Port&amp;quot; verbunden ist mit folgender IPv4-Adresse / Subnet Maske und deaktiviere sämtlichen anderen Netzwerkkarten wie zBsp jenes für das WLAN:&lt;br /&gt;
&lt;br /&gt;
        192.168.1.100&lt;br /&gt;
        255.255.255.0&lt;br /&gt;
        &lt;br /&gt;
        &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''NOTE'''&amp;lt;/span&amp;gt; Die IPv4-Adresse des TFTP Servers resp. der Netzwerkkarte der entsprechenden Workstation kann für die verschiedenen&lt;br /&gt;
             Modelle des FortiGate Devices variieren. Beim &amp;quot;staging&amp;quot; Prozess kann diese jedoch eruiert werden!&lt;br /&gt;
&lt;br /&gt;
Die Konfiguration der Netzwerkkarte benötigt keinen &amp;quot;Default Gateway&amp;quot; und auch keinen DNS Server. Achte darauf, dass auf der entsprechenden Workstation sämtliche Firewall, Endpoint Security usw. deaktiviert wurden damit die Anfrage des FortiGate Devices für die Übertragung des FortiOS Image zum TFTP Server zugelassen wird. Aus diesen Ausführung ergibt sich folgende Konstellation:&lt;br /&gt;
&lt;br /&gt;
                       _____________________________&lt;br /&gt;
                      |       RS232 Verbindung      |&lt;br /&gt;
        Consolen Port |                             |&lt;br /&gt;
           ___________|___                          | RS-232 Anschluss&lt;br /&gt;
          |               |                     ____|_______________&lt;br /&gt;
          | FortiGate 50E |   192.168.1.100/24 |                    |&lt;br /&gt;
          |_______________|               _____| LapTop/Workstation | --&amp;gt; SolarWindsTFTP Server Status &amp;quot;Started&amp;quot; &lt;br /&gt;
                   |                     | NIC |____________________| --&amp;gt; FortiOS als &amp;quot;image.out&amp;quot; im C:\TFTP-Root&lt;br /&gt;
              WAN1 |                     |                            --&amp;gt; Fireweall, Endpoint Security deaktiviert!&lt;br /&gt;
                   |_____________________|&lt;br /&gt;
        &lt;br /&gt;
        &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''NOTE'''&amp;lt;/span&amp;gt; Als Verbindung von WAN1 zur Netzwerkkarte der entsprechenden Workstation benutze ein normales RJ-45 Kabel. Der entsprechende&lt;br /&gt;
             Netzwerk-Port in unserem Beispiel (&amp;quot;WAN1&amp;quot;) ist abhängig des FortiGate Devices. Der entsprechend zu nutzende Port wird während&lt;br /&gt;
             dem &amp;quot;staging&amp;quot; Prozess aufgelistet!&lt;br /&gt;
&lt;br /&gt;
Nun muss das FortiGate Device neu gestartet werden (execute restart) oder ein &amp;quot;power-on&amp;quot; ausgeführt werden. Sobald die FortiGate startet muss auf folgende Meldung geachtet werden um den Start-Prozess abzubrechen und so in dass BIOS der FortiGate zu gelangen:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
 Please wait for OS to boot, or press any key to display configuration menu..&lt;br /&gt;
 &lt;br /&gt;
 FortiGate-50E (12:55-08.13.2015)&lt;br /&gt;
 Ver:05000011&lt;br /&gt;
 Serial number: FGT50E3U15000635&lt;br /&gt;
 CPU(00): 1600MHz&lt;br /&gt;
 Total RAM: 2GB&lt;br /&gt;
 Initializing boot device...&lt;br /&gt;
 Initializing MAC... egiga1&lt;br /&gt;
 '''Please wait for OS to boot, or press any key to display configuration menu..'''&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
Wenn der Start-Prozess mit &amp;quot;press any key....&amp;quot; abgebrochen wurde wird folgendes Menü angzeigt:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
 [C]: Configure TFTP parameters.&lt;br /&gt;
 [R]: Review TFTP parameters.&lt;br /&gt;
 [T]: Initiate TFTP firmware transfer.&lt;br /&gt;
 [F]: Format boot device.&lt;br /&gt;
 [I]: System information.&lt;br /&gt;
 [B]: Boot with backup firmware and set as default.&lt;br /&gt;
 [Q]: Quit menu and continue to boot.&lt;br /&gt;
 [H]: Display this list of options.&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Nun kann für den TFTP &amp;quot;staging&amp;quot; Prozess anhand &amp;quot;[R]: Review TFTP parameters.&amp;quot; die vorgegebenen Konfiguration eingesehen werden. Möchte man diese Konfiguration verändern kann dies anhand &amp;quot;[C]: Configure TFTP parameters.&amp;quot; durchgeführt werden. Dabei ist zu beachten das diese Veränderung &amp;quot;persistens&amp;quot; ist und zukünftig für jeden &amp;quot;staging&amp;quot; Prozess betreffend TFTP Parameter für dieses FortiGate Device gilt:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
 Enter C,R,T,F,I,B,Q,or H: '''R'''&lt;br /&gt;
  &lt;br /&gt;
 Image download port:    WAN1&lt;br /&gt;
 DHCP status:            Disabled&lt;br /&gt;
 Local VLAN ID:          &amp;lt;NULL&amp;gt;&lt;br /&gt;
 Local IP address:       192.168.1.188&lt;br /&gt;
 Local subnet mask:      255.255.255.0&lt;br /&gt;
 Local gateway:          192.168.1.254&lt;br /&gt;
 TFTP server IP address: 192.168.1.100&lt;br /&gt;
 Firmware file name:     image.out&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
Führe folgende Kontrolle betreffend der Konfiguration des &amp;quot;staging&amp;quot; Prozesses durch:&lt;br /&gt;
* Ist das RJ-45 Kabel am korrekten Netzwerk-Port der FortiGate angeschlossen (Beispiel: WAN1)&lt;br /&gt;
* Wurde die korrekte IPv4-Adresse, wie auch die Subent Maske auf der Netzwerkkarte der entsprechenden Workstation konfiguriert&lt;br /&gt;
* Ist der TFTP Server gestartet und befindet sich im &amp;quot;TFTP Server Root Directory&amp;quot; (C:\TFTP-Root) das entsprechende Image des FortiOS als File &amp;quot;image.out&amp;quot;&lt;br /&gt;
Als nächsten Schritt muss der &amp;quot;boot device&amp;quot; neu formatiert werden. Dabei wird die Boot-Partition gelöscht und neu angelegt. Sämtliche vorhandenen Daten/Informainen gehen dabei verloren. Wähle die Position &amp;quot;[F]: Format boot device.&amp;quot;:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
 Enter C,R,T,F,I,B,Q,or H: '''F'''&lt;br /&gt;
 It will erase data in boot device. Continue? [yes/no]: '''yes'''&lt;br /&gt;
 Formatting............................ Done.&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
Nun, um den &amp;quot;staging&amp;quot; Prozess zu starten führe den Punkt &amp;quot;[T]: Initiate TFTP firmware transfer.&amp;quot; aus:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
 Enter C,R,T,F,I,B,Q,or H: '''T'''&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
Nun wird der &amp;quot;staging&amp;quot; Prozess durchgeführt. Achte dabei auf den &amp;quot;TFTP Server&amp;quot; resp. dessen Console in welcher der Transfer des Files bestätigt wird! Auf dem FortiGate Device wird eine korrekte Übertragung folgendermassen angezeigt:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
 Please connect TFTP server to Ethernet port 'WAN1'.&lt;br /&gt;
 &lt;br /&gt;
 MAC: 90:6c:ac:13:80:10&lt;br /&gt;
 &lt;br /&gt;
 Connect to tftp server 192.168.1.100 ...&lt;br /&gt;
 &lt;br /&gt;
 #############################################################&lt;br /&gt;
 Image Received.&lt;br /&gt;
 Checking image... OK&lt;br /&gt;
 Save as Default firmware/Backup firmware/Run image without saving:[D/B/R]? '''D'''&lt;br /&gt;
        &lt;br /&gt;
 Wenn &amp;quot;D&amp;quot; für &amp;quot;default&amp;quot; ausgeführt wird, so wird das FortiOS in die Partition installiert und diese &amp;quot;active&amp;quot; gesetzt und somit beim nächsten Neustart des Devices verwendet. Wird &amp;quot;B&amp;quot; für &amp;quot;backup&amp;quot; gewählt, so wird die Partition nicht &amp;quot;active&amp;quot; gesetzt und beim nächsten Neustart nicht genutzt. Wenn &amp;quot;R&amp;quot; für &amp;quot;run&amp;quot; ausgeführt wird, so wird das FortiOS in den Memory Bereich installiert. Dies bedeutet dass nach einem Neustart des Devices diese Installation nicht mehr zur Verfügung da durch den ausgeführten Neustart der Memory Bereich gelöscht wird! Für ein &amp;quot;staging&amp;quot; speziell wenn der &amp;quot;boot device&amp;quot; Formatiert wird ist immer &amp;quot;D&amp;quot; zu wählen für &amp;quot;default&amp;quot;.&lt;br /&gt;
         &lt;br /&gt;
 Programming the boot device now.&lt;br /&gt;
 ....................................&lt;br /&gt;
 .............................................................&lt;br /&gt;
 .............................................................&lt;br /&gt;
 ...............................................................&lt;br /&gt;
 ...&lt;br /&gt;
 &lt;br /&gt;
 Booting OS...&lt;br /&gt;
 &lt;br /&gt;
 Reading boot image... 2800640 bytes.&lt;br /&gt;
 Initializing firewall...&lt;br /&gt;
 &lt;br /&gt;
 System is starting...&lt;br /&gt;
 &lt;br /&gt;
 FGT50E3U15000635 login: &lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
Das FortiOS ist nun grundsätzlich installiert. Als nächsten Schritt sollte die &amp;quot;disk&amp;quot; eines FortiGate Devices formatiert werden. Bei kleineren FortiGate Devices steht die &amp;quot;disk&amp;quot; für ein &amp;quot;Logging&amp;quot; nicht mehr zur Verfügung. Dennoch sollte die &amp;quot;disk&amp;quot; Formatiert werden da ein FortiOS für viele Funktionen diese &amp;quot;disk&amp;quot; benutzen wird, wie zBsp DHCP Lease File, Caching Informationen usw. Steht die &amp;quot;disk&amp;quot; nicht zur Verfügung, da diese nicht formatiert wurde, werden diese Informationen in den Memory-Bereich geschrieben was das Memory zusätzlich belastet oder stehen teilweise gänzlich nicht zur Verfügung. Um sich Initial nach einem &amp;quot;staging&amp;quot; auf einem FortiGate Device einzuloggen müssen folgende Login-Informationen verwendet werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
 User: admin&lt;br /&gt;
 Password: [Kein Passwort]&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
Nun kann die &amp;quot;disk&amp;quot; mittels folgendem Befehl formatiert werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
 # execute formatdisk&lt;br /&gt;
 Log disk is /dev/sdb4&lt;br /&gt;
 Formatting this storage will erase all data on it, including&lt;br /&gt;
   Logs, quarantine files;&lt;br /&gt;
   WanOpt caches;&lt;br /&gt;
 and requires the unit to reboot.&lt;br /&gt;
 Do you want to continue (y/n) '''y'''&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
Nach dem Formatieren der &amp;quot;disk&amp;quot; wird ein Neustart ausgeführt! Dieser Befehl &amp;quot;execute formatlogdisk&amp;quot; kann auf neueren FortiGate Modellen, wie zBsp einer FG-50E nicht ausgeführt werden. Der Grund ist der wie folgt: Diese FortiGate Modelle verfügen zwar über eine &amp;quot;disk&amp;quot; jedoch die &amp;quot;disk&amp;quot; wird als Subsystem im Flash-Bereich angelegt (MTD; Memory Technology Device). Die &amp;quot;MTD&amp;quot; Technology ist Bestandteil des Linux Kernels resp. des FortiOS Kernels. Um festzustellen ob das FortiGate Modell über eine &amp;quot;MTD&amp;quot; Implementation verfügt kann folgender Befehl eruiert werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
 # fnsysctl df -h&lt;br /&gt;
 Filesystem                 Size       Used  Available Use% Mounted on&lt;br /&gt;
 rootfs                   123.9M      53.6M      70.2M  43% /&lt;br /&gt;
 /dev/root                123.9M      53.6M      70.2M  43% /&lt;br /&gt;
 none                       1.5G       1.5M       1.4G   0% /tmp&lt;br /&gt;
 none                       1.5G          0       1.5G   0% /dev/shm&lt;br /&gt;
 none                       1.5G      16.9M       1.4G   1% /dev/cmdb&lt;br /&gt;
 '''/dev/mtd5                 18.0M       6.6M      11.3M  37% /data'''&lt;br /&gt;
 '''/dev/mtd7                 30.0M       2.3M      27.6M   8% /data2'''&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
Bei den Verzeichnissen &amp;quot;/data&amp;quot; sowie &amp;quot;/data2&amp;quot; welche als &amp;quot;/dev/mtd*&amp;quot; indiziert werden und somit als &amp;quot;MTD&amp;quot; Subsysteme gelten, handelt es sich effektiv um die &amp;quot;disk&amp;quot;. Diese &amp;quot;disk&amp;quot; resp. das &amp;quot;MTD Subsystem&amp;quot; wird anhand eines Files, welches in den Flash-Bereich kopiert wird angelegt. Dabei muss berücksichtigt werden, dass alle Informationen der &amp;quot;disk&amp;quot; verloren gehen. Somit FortiGate Modelle, welche anhand dieser &amp;quot;MTD Subsystem&amp;quot; Technology verfügen resp. anhand dieser eine &amp;quot;disk&amp;quot; dargestellt wird können Informationen nicht &amp;quot;persistent&amp;quot; speichern dh. nach einem Neustart gehen alle Informationen verloren! Für ein &amp;quot;MTD&amp;quot; Subsystem wird auf einer FortiGate-50E 128 MB alloziert. Als nächster Schritt im &amp;quot;staging&amp;quot; Prozess sollten die Interface's auf dem internal Switch aufgebrochen werden. Um dies durchzuführen muss zwischen folgenden Möglichkeiten unterschieden werden:&lt;br /&gt;
* Das FortiGate Device verfügt über einen internen Hardware &amp;quot;Switch Controller&amp;quot;!&lt;br /&gt;
* Das FortiGate Device verfügt über keinen internen Software &amp;quot;Switch Controller&amp;quot;!&lt;br /&gt;
* Auf dem FortiGate Device kann kein &amp;quot;Interface Mode&amp;quot; durchgeführt werden!&lt;br /&gt;
&amp;lt;!--        &lt;br /&gt;
          &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''NOTE'''&amp;lt;/span&amp;gt; Ob ein FortiGate Device unter FortiOS 5.4 über einen &amp;quot;Switch Controller&amp;quot; verfügt kann über die &amp;quot;Software Matrix&amp;quot;, welche Fortinet&lt;br /&gt;
               zur Verfügung stellt eruiert werden:&lt;br /&gt;
               [[Datei:FortiOS-Software-Platform-Matrix-54.pdf]]&lt;br /&gt;
Wie ein virtueller Switch aufgebrochen wird kann dem folgenden Artikel entnommen werden:&lt;br /&gt;
--&amp;gt;&lt;br /&gt;
        https://fortinet.also.ch/wiki/index.php?title=FortiGate-6.0:FAQ#Wie_wird_ein_virtueller_Switch_komplett_gel.C3.B6scht.3F&lt;br /&gt;
Durch das Aufbrechen des internen Swichtes gehen sämtliche Konfigurationen auf den Interfaces für den &amp;quot;internen&amp;quot; Switch verloren Dies beutet dass nach dem ausgeführten Neustart auf den Interfaces für den internen Switch einzeln verfügbar sind keine IP Adressen mehr konfiguriert sind. Um auf einen Zugriff über das Mgmt. Interfaces der FortiGate zu gewährleisten muss folgendes auf einem entsprechenden Interface ausgeführt werden:&lt;br /&gt;
&lt;br /&gt;
'''Verifiziere die einzelnen Interface Namen'''&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|  &lt;br /&gt;
 # show system interface&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
'''Konfiguriere ein entsprechendes Interface'''&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|       &lt;br /&gt;
 # config system interface&lt;br /&gt;
 # edit [Name des Interface zB &amp;quot;internal1&amp;quot;]&lt;br /&gt;
 # set ip [IPv4 Adresse plus Subnet Maske zB &amp;quot;192.168.1.99 255.255.255.0]&lt;br /&gt;
 # set allowaccess [http | https | ssh | telnet | ping]&lt;br /&gt;
 # end&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
Wenn &amp;quot;http&amp;quot; sowie &amp;quot;https&amp;quot; aktiviert werden wird standardmässig ein &amp;quot;redirect&amp;quot; auf &amp;quot;https&amp;quot; durchgeführt. Möchte man dies unterbinden kann folgendes zusätzlich ausgeführt werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
 # config system global&lt;br /&gt;
 # set admin-https-redirect [enable | disable]&lt;br /&gt;
 # end&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
Der &amp;quot;staging&amp;quot; Prozess ist nun abgeschlossen und due FortiGate kann in Betrieb genommen werden!&lt;br /&gt;
&lt;br /&gt;
Hier kann eine Anleitung heruntergeladen werden:&lt;br /&gt;
* [[Datei:FortiGate-Guide-Staggen_SwitchAufloesen-Version-1.0.pdf]]&lt;br /&gt;
&lt;br /&gt;
===Wie kann ich einen FortiOS Rollback durchführen? ===&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Auf der FortiGate bestehen zwei Partitionen auf der Festplatte, auf welcher die Konfiguration und das FortiOS Image geschrieben wird. &lt;br /&gt;
Es ist immer eine Partion mit dem aktuellen FortiOS und der aktuellen Konfiguration aktiv. Wenn ein Upgrade auf eine neue FortiOS Version &lt;br /&gt;
durchgeführt wird, wird die Konfiguration auf die passive Partition geschrieben und auf dieser das neue FortiOS installiert. &lt;br /&gt;
Nach der Installation wird dann diese Partition aktiv geschalten und die andere passiv.&lt;br /&gt;
&lt;br /&gt;
Durch dieses Verhalten ist es möglich, dass wir nach einem missglückten OS-Update wieder ein Schritt zurück gehen können indem wir mit der passiven Partition die FortiGate neu starten. &lt;br /&gt;
So initiert die FortiGate nach einem Reboot wieder mit der vorherigen OS-Version und deren Konfiguration.&lt;br /&gt;
&lt;br /&gt;
Wichtig zu wissen ist, dass man immer nur ein Schritt zurück gehen kann. Daher empfiehlt es sich nach jedem Update-Schritt das Verhalten der FortiGate zu überprüft.&lt;br /&gt;
&lt;br /&gt;
Als Erstes müssen wir schauen, welche Partition momentan gerade aktiv ist. Dies kann mit &amp;lt;code&amp;gt; diagnose sys flash list &amp;lt;/code&amp;gt; überprüft werden.&lt;br /&gt;
Danach müssen wir definieren, mit welcher Partition wir beim nächsten Mal starten wollen (primäre oder sekondäre)&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
 # diagnose sys flash list&lt;br /&gt;
 Partition  Image                                     TotalSize(KB)  Used(KB)  Use%  Active&lt;br /&gt;
 1          FGT60E-6.02-FW-&amp;lt;span style=&amp;quot;background-color: #ddb6dd;&amp;quot;&amp;gt;'''build1010'''&amp;lt;/span&amp;gt;-191008                  253920     83060   33%  No&lt;br /&gt;
 &amp;lt;span style=&amp;quot;background-color: #E3E3E3;&amp;quot;&amp;gt;'''2'''          FGT60E-6.02-FW-&amp;lt;/span&amp;gt;&amp;lt;span style=&amp;quot;background-color: #33ccff;&amp;quot;&amp;gt;'''build1066'''&amp;lt;/span&amp;gt;&amp;lt;span style=&amp;quot;background-color: #E3E3E3;&amp;quot;&amp;gt;-191218                  253920     82168   32%  '''Yes'''&amp;lt;/span&amp;gt;&lt;br /&gt;
 3          ETDB-77.00885                                   3021708    130964    4%  No&lt;br /&gt;
 Image build at Dec 18 2019 22:30:39 for b1066&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Wir sehen in diesem Beispiel, dass die Partition 2 (secondary) aktiv ist. Auf dieser ist das FortiOS &amp;lt;span style=&amp;quot;background-color: #33ccff;&amp;quot;&amp;gt;'''Build 1066'''&amp;lt;/span&amp;gt; (FortiOS 6.2.3) installiert.&lt;br /&gt;
Auf der Partition 1 (primär) ist das FortiOS &amp;lt;span style=&amp;quot;background-color: #ddb6dd;&amp;quot;&amp;gt;'''Build 1010'''&amp;lt;/span&amp;gt; (FortiOS 6.2.2) installiert.&lt;br /&gt;
&lt;br /&gt;
Mit dem Befehl &amp;lt;code&amp;gt;execute set-next reboot [primary|secondary] &amp;lt;/code&amp;gt; kann ich definieren mit welcher Partition beim nächsten Reboot gestartet werden soll.&lt;br /&gt;
&lt;br /&gt;
In unserem Beispiel wollen wir den Fallback auf das FortiOS 6.2.2. Dies bedeutet, dass wir die primäre Partition auswählen müssen:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# execute set-next-reboot primary&lt;br /&gt;
Default image is changed to image# 1.&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Wir können dies jetzt auch mit &amp;lt;code&amp;gt;diagnose sys flash&amp;lt;/code&amp;gt; list überprüfen:&lt;br /&gt;
&lt;br /&gt;
 # diagnose sys flash list&lt;br /&gt;
 Partition  Image                                     TotalSize(KB)  Used(KB)  Use%  Active&lt;br /&gt;
 &amp;lt;span style=&amp;quot;background-color: #E3E3E3;&amp;quot;&amp;gt;'''1'''          FGT60E-6.02-FW-build1010-191008                  253920     82168   32%  '''Yes'''&amp;lt;/span&amp;gt;&lt;br /&gt;
 2          FGT60E-6.02-FW-build1066-191218                  253920     82168   32%  No&lt;br /&gt;
 3          ETDB-77.00885                                   3021708    130964    4%  No&lt;br /&gt;
 Image build at Dec 18 2019 22:30:39 for b1066&lt;br /&gt;
&lt;br /&gt;
Mit &amp;lt;code&amp;gt;execute reboot&amp;lt;/code&amp;gt; kann die FortiGate neu gestartet werden und startet nun künftig mit der primären Partition, deren Konfig und der entsprechenden FortiOS Version 6.2.2.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
 [[Datei:HowTo_FortiOS_rollback.pdf]]&lt;br /&gt;
&lt;br /&gt;
== 3G/4G Modem ==&lt;br /&gt;
&lt;br /&gt;
== DNS ==&lt;br /&gt;
=== Wie konfiguriere ich auf einer FortiGate die System DNS Server? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Dem DNS Server auf einer FortiGate kommt eine wichtige Funktion zu. Die FortiGate nutzt die DNS Server für unzählige Funktionen und müssen entsprechend einwandfrei funktionieren. Die DNS Server-Einstellung ist eine globale Einstellung. Dies bedeutet, dass wenn mit VDOM gearbeitet wird der System DNS Server für alle gleich ist. Konfiguriert werden die System-DNS-Einstellungen im Menu DNS:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Über das Menu ''Network &amp;gt; DNS''&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2616.jpg|link=]]&amp;lt;br&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Über die CLI werden die System DNS Server wie folgt konfiguriert:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| '''Konfiguration über CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system dns&lt;br /&gt;
# set primary [IPv4 Adresse des DNS 1 Serves]&lt;br /&gt;
# set secondary [IPv4 Adresse des DNS 2 Servers]&lt;br /&gt;
# set ip6-primary :: [IPv6 Adresse des DNS1 Server]&lt;br /&gt;
# set ip6-secondary :: [IPv6 Adresse des DNS2 Server]&lt;br /&gt;
# set domain [Lokale Domaine]&lt;br /&gt;
# set source-ip [Source IP die benützt werden soll für die DNS Anfrage]&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt; &lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
 &lt;br /&gt;
Über die CLI kann die Speicherdauer, wie lange der DNS-Eintrag im Cache gespeichert werden soll, konfiguriert werden. Weiter kann auch konfiguriert werden wie viele DNS Einträge im Cache maximal gespeichert werden sollen.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| '''Konfiguration über CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system dns&lt;br /&gt;
# set dns-cache-limit [Maximum Einträge die im Cache verbleiben; Standard 5000]&lt;br /&gt;
# set dns-cache-ttl [Maximum Zeit in der die DNS Cache vebleibt; Standard 1800]&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Die Anweisung &amp;quot;cache-notfound-response&amp;quot; ist ein Log relevanter Eintrag. Wird dieser aktiviert, und sind die relevanten Log's aktiviert, so wird im Log, sofern die Anfrage im &amp;quot;local cache&amp;quot; nicht gefunden wird ein &amp;quot;NOTFOUND&amp;quot; ausgegeben. Defaultmässig ist diese Option deaktiviert.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| '''Konfiguration über CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system dns&lt;br /&gt;
# set cache-notfound-response [enable | disable]&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Bei FortiGate Geräten mit mehreren CPUs können die DNS-Prozessnummer von 1 bis zur Anzahl der CPUs eingestellt werden. Die Standard-DNS-Prozessnummer ist 1.&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| '''Konfiguration über CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system global&lt;br /&gt;
# set dnsproxy-worker-count &amp;lt;integer&amp;gt;&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
===Wie konfiguriere ich auf der FortiGate &amp;quot;DNS over TLS&amp;quot;?===&lt;br /&gt;
[[File:fortiOS62.png|25px|link=]]  [[File:fortiOS64.png|25px|link=]]&amp;lt;br&amp;gt;&lt;br /&gt;
Seit dem FortiOS 6.2 wurde diese Option '''D'''NS '''o'''ver '''T'''LS ('''DoT''') hinzugefügt. &lt;br /&gt;
&lt;br /&gt;
'''Wie funktioniert DoT?'''&lt;br /&gt;
&lt;br /&gt;
Der noch recht junge Standard &amp;quot;DNS over TLS&amp;quot; (RFC 7858) soll drei Probleme von DNS und DNSSEC lösen: &lt;br /&gt;
* Schützen der Privatsphäre von Anwender und gegen abhören schützen &lt;br /&gt;
* Einschleusen von manipulierten DNS-Informationen unterbinden&lt;br /&gt;
* Verhindern von Denial-of-Service-Attacken via DNS &lt;br /&gt;
&lt;br /&gt;
Die Funktion von DoT ist ziemlich einfach. Klassisch ruft der Client die DNS Informationen beim Resolver über eine ungesicherte UDP Kommunikation auf. Bei DoT wird dies über eine TCP Verbindung in der Security Schicht aufgerufen, welche authentifiziert und verschlüsselt ist. So bezieht der Client eine DNSSEC validierte Information des Namensservers. So kann ausgeschlossen werden dass Drittpersonen mitlesen. Die Namensauflösung des Resovers erfolgt dann im Klartext. Dies ist aber nicht gravierend, da der Urheber der Anfrage nicht ersichtlich ist. Es soll aber bereits Pläne geben welche die Kommunikation zwischen DNS-Resolver und dem zuständigen DNS-Server via DoT auch gesichert wird. DoT kommuniziert mit dem TCP Port 853. Ein Client der DoT fähig ist versucht die DNS-Anfrage zuerst über dieses Protokoll. Falls der Dienst nicht verfügbar ist, wird in der Regel über UDP53 die Anfrage getätigt (dies ist jedoch abhängig wie die Sicherheitseinstellungen des Systems sind). Auf der FortiGate ist es so eingestellt, dass wenn die DoT Anfrage nicht funktioniert normal über UDP53 die Anfrage unverschlüsselt abgesetzt wird.&lt;br /&gt;
Dies ist problematisch da der Port 853 an vielen Orten (Perimeter Firewalls, Hotels oder öffentliche Hot Spots) noch blockiert wird. Des Weiteren bringt TCP, zusätzlich in Kombination mit TLS, einiges an Verwaltungs-Overhead mit sich, der die für zügiges surfen elementare Namensauflösung bremst.&lt;br /&gt;
&lt;br /&gt;
 [[file:Fortinet-2618.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Wie konfiguriere ich DoT auf der FortiGate?'''&lt;br /&gt;
&lt;br /&gt;
Um &amp;quot;DNS over TLS&amp;quot; zu aktivieren kann im WebGUI über das Menu: ''Network &amp;gt; DNS'' der entsprechende Status konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-2617.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
* ''disable'' DNS over TLS ist deaktiviert&lt;br /&gt;
* ''enable'' DNS over TLS soll für DNS-Abfragen verwenden werden, sofern TLS verfügbar ist&lt;br /&gt;
* ''force'' Nur TLS für DNS-Abfragen verwenden. Greift nicht auf unverschlüsselte DNS-Abfragen zurück, wenn TLS nicht verfügbar ist&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:750px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system dns&lt;br /&gt;
# set dns-over-tls [disable|enable|force]  &lt;br /&gt;
# set ssl-certificate &amp;quot;Fortinet_Factory&amp;quot;&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf einer FortiGate das DNS Cache löschen? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Das DNS Cache einer FortiGate kann über CLI mit folgendem Befehl gelöscht werden:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;diagnose test application dnsproxy 1&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Die Option &amp;quot;1&amp;quot; steht für &amp;quot;Clear DNS cache&amp;quot;. Unter &amp;quot;dnsproxy&amp;quot; stehen noch folgende weitere Optionen zu Verfügung:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| Weitere Optionen für '''diagnose test application dnsproxy [Option]''':&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:750px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;    &lt;br /&gt;
diagnsoe test application dnsproxy ?         &lt;br /&gt;
1.  Clear DNS cache&lt;br /&gt;
2.  Show stats&lt;br /&gt;
3.  Dump DNS setting&lt;br /&gt;
4.  Reload FQDN&lt;br /&gt;
5.  Requery FQDN&lt;br /&gt;
6.  Dump FQDN&lt;br /&gt;
7.  Dump DNS cache&lt;br /&gt;
8.  Dump DNS DB&lt;br /&gt;
9.  Reload DNS DB&lt;br /&gt;
10. Dump secure DNS policy/profile&lt;br /&gt;
11. Dump Botnet domain&lt;br /&gt;
12. Reload Secure DNS setting&lt;br /&gt;
13. Show Hostname cache&lt;br /&gt;
14. Clear Hostname cache&lt;br /&gt;
15. Show SDNS rating cache&lt;br /&gt;
16. Clear SDNS rating cache&lt;br /&gt;
17. DNS debug bit mask&lt;br /&gt;
99. Restart dnsproxy worker&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== DNS Database ==&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf einer FortiGate einen Split-DNS Server einrichten? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Ein Split-DNS Server ist ein DNS-Server der auf Anfrage einer bestimmten Source/Environement (internal und/oder external) die entsprechende Antwort liefert. Nehmen wir an wir hätten einen DMZ WebServer mit der IP Adresse 192.168.1.1 (FQDN www.mydomain.ch). Dieser FQDN ist auf dem external DNS Server (authoritativ) registriert. &lt;br /&gt;
Wenn kein Split-DNS-Server konfiguriert ist und ein User im &amp;quot;internal LAN&amp;quot; diesen Server, im Browser versucht zu öffenen (www.mydomain.ch), so wird diese Anfrage an den DNS Server gesendet (konfigurierter Public-DNS-Server der FortiGate). Dieser Request wird vom DNS Server (sofern für www.mydomain.ch nicht authoritativ) an den Root-Server gesendet. Dies geschieht nur sofern die Anfrage nicht bereits schon im Cache des DNS-Servers vorhanden ist, welcher den autoritativen DNS-Server für www.mydomain.ch anfragen. Die Antwort, welche zurückgegeben wird ist die &amp;quot;public IP&amp;quot; (Virtual IP). &lt;br /&gt;
Nun kann es zu Problemen kommen wenn der User sich im internen LAN befindet und vom DNS die Public IP (Virtual IP) erhält um www.mydomin.ch aufzurufen.&lt;br /&gt;
Auch die DNS-Auflösung benötigt Zeit und verlangsamt den Zugriff zusätzlich.&lt;br /&gt;
Um nun die zwei Welten (intern &amp;amp; extern) abzubilden kann ein Split-DNS-Server konfiguriert werden. Mit einer FortiGate kann dies mittels «DNS Database» umgesetzt werden.&lt;br /&gt;
Standardmässig ist dieses Feature auf der FortiGate NICHT ERSICHTLICH und muss erst unter folgendem Abschnitt konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Über das Menu :''System -&amp;gt; Feature Visibility'' muss das Feature DNS Database eingeschaltet werden:&lt;br /&gt;
 [[File:Fortinet-2619.jpg|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system settings&lt;br /&gt;
# set gui-dns-database enable&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Sobald die Funktion aktiviert ist, erscheint unter &amp;quot;Network&amp;quot; -&amp;gt; &amp;quot;DNS Servers&amp;quot; der entsprechende Punkt. In unserem Beispiel sind wir davon ausgegangen, dass unser DMZ Server folgende Infos betreffend DNS hat:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| '''Konfigurations Parameter:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
{|&lt;br /&gt;
| style=&amp;quot;width:150px&amp;quot;|&lt;br /&gt;
'''192.168.1.1'''&lt;br /&gt;
| IP Adresse des WebServers im DMZ&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:150px&amp;quot;|&lt;br /&gt;
'''www.mydomain.ch'''    &lt;br /&gt;
| FQDN konfiguriert und registriert auf dem Authoritativen DNS Server im Internet&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:150px&amp;quot;|&lt;br /&gt;
'''212.59.153.115'''&lt;br /&gt;
| Public IP &amp;quot;A&amp;quot; Record konfiguriert auf dem Authoritativen DNS Server im Internet&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Nehmen wir an im internen LAN würde es ebenfalls die Domaine &amp;quot;mydomain.ch&amp;quot; geben. Ziel wäre es, dass wenn die User im &amp;quot;internen LAN&amp;quot; www.mydomain.ch im Browser eingeben der DNS Server anstelle der Public IP 212.59.153.115 die interne Adresse des WebServers im DMZ (192.168.1.1) zurückgibt, da die Anfrage vom &amp;quot;INTERNEN&amp;quot; LAN kommt und nicht von extern. Um so eine Konfiguration durchzuführen muss folgendes angepasst werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| Über das Menu Network -&amp;gt; DNS-Servers bei &amp;quot;DNS Database&amp;quot; auf &amp;quot;Create New&amp;quot; eine neue DNS-Zone für MyDomain.ch erfassen:&amp;lt;br&amp;gt;&lt;br /&gt;
 [[File:Fortinet-2620.jpg|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
Der zu konfigurierende '''DNS Server''' muss als MASTER Server konfiguriert werden, jedoch NICHT als Authoritativ!&amp;lt;br&amp;gt;&lt;br /&gt;
 [[File:Fortinet-2621.jpg|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
Der DNS Server ist konfiguriert - nun muss für die entsprechende Zone ein &amp;quot;A&amp;quot; Record für www.mydomain.ch erfasst werden!&amp;lt;br&amp;gt;&lt;br /&gt;
 [[File:Fortinet-2622.jpg|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
 [[File:Fortinet-2623.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
Es ist zu empfehlen für den Host ebenfalls einen &amp;quot;PTR-Record&amp;quot; zu erstellen!&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
 [[File:Fortinet-2624.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
Um die Einträge für einen DNS Server auf einer FortiGate aufzulisten resp. die DNS Database zu &amp;quot;dumpen&amp;quot; kann folgender Befehl verwendet werden:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;# diagnose test application dnsproxy 8&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system dns-database&lt;br /&gt;
# edit MYDOMAIN.CH&lt;br /&gt;
# set domain mydomain.ch&lt;br /&gt;
# set type master&lt;br /&gt;
# set view shadow&lt;br /&gt;
# set ttl 86400&lt;br /&gt;
# set primary-name dns&lt;br /&gt;
# set contact hostmaster@mydomain.ch&lt;br /&gt;
# set authoritative disable&lt;br /&gt;
# config dns-entry&lt;br /&gt;
# edit 1&lt;br /&gt;
# set hostname www.mydomain.ch&lt;br /&gt;
# set type A&lt;br /&gt;
# set ip 192.168.1.1&lt;br /&gt;
# set status enable&lt;br /&gt;
# end&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Diese Art der Konfiguration ist ein Hybrid d. h. KEIN echter Split-DNS Server, da der Authoritative DNS Server im Internet steht und nicht auf der FortiGate konfiguriert ist. Um jedoch zu gewährleisten, dass unser neu konfigurierte DNS Server NICHT authoritativ ist und das NICHT gefundene DNS Einträge extern abgefragt werden, muss die View auf '''shadow''' gesetzt werden!&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| '''Konfiguration DNS Dienst - Externes Interface'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Um die Konfiguration abzuschliessen muss der externe Port (WAN) auf &amp;quot;Recursive&amp;quot; gesetzt werden, das heisst, dass der externe Port &amp;quot;Recursive&amp;quot; Anfragen absetzt:&amp;lt;br&amp;gt;&lt;br /&gt;
 [[File:Fortinet-2625.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2626.jpg|link=]]&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
Es kann noch ein DNS-Filter Profil direkt angehängt werden. &lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
|'''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system dns-server&lt;br /&gt;
# edit wan1&lt;br /&gt;
# set mode recursive&lt;br /&gt;
# set dnsfilter-profile &amp;quot;[Profile_Name]&amp;quot; -&amp;gt; &amp;quot;default&amp;quot;&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| '''Konfiguration DNS Dienst - Internes Interface'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Damit auf dem &amp;quot;internen&amp;quot; Interface der DNS Server - den wir erstellt haben - erreichbar ist, muss folgende Konfiguration durchgeführt werden::&amp;lt;br&amp;gt;&lt;br /&gt;
 [[File:Fortinet-2627.jpg|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system dns-server&lt;br /&gt;
# edit internal&lt;br /&gt;
# set mode recursive&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Nun fehlt nur noch der letzte Schritt -&amp;gt; User über DHCP der entsprechende DNS Server zugeweisen:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| '''Konfiguration DHCP Server internal Interface:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
# Über das Menu ''Network -&amp;gt; Interfaces''  das interne Interface wählen. (in unserem Fall ''internal'')&lt;br /&gt;
# Rechtsklick und das ''internal'' Interface editieren&lt;br /&gt;
# Bei der Option ''DHCP Server'' den DNS Server auf ''same as Interface IP'' setzen.&lt;br /&gt;
# same as Interface IP bedeutet, dass die IP Adresse des internal Interfaces propagiert wird (192.168.1.99)&lt;br /&gt;
# mit OK wird die Konfiguration aktiv.&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2628.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system dhcp server&lt;br /&gt;
# edit 1&lt;br /&gt;
# set dns-service local&lt;br /&gt;
# set default-gateway 192.168.1.99&lt;br /&gt;
# set netmask 255.255.255.0&lt;br /&gt;
# set interface &amp;quot;internal&amp;quot;&lt;br /&gt;
# config ip-range&lt;br /&gt;
# edit 1&lt;br /&gt;
# set start-ip 192.168.1.110&lt;br /&gt;
# set end-ip 192.168.1.210&lt;br /&gt;
# next&lt;br /&gt;
# end&lt;br /&gt;
# set timezone-option default&lt;br /&gt;
# next&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Die Konfiguration ist abgeschlossen. Wenn nun ein User im &amp;quot;Internal&amp;quot; LAN ein DNS Request absetzt (DNS Server dem User zugewiesen über DHCP 192.168.1.99) schaut die FortiGate im internen DNS Server nach und, sofern ein Eintrag gefunden wird diesen ausgeliefert. Ist kein entsprechender Eintrag vorhanden wird die Anfrage über das &amp;quot;WAN&amp;quot; Interface an die externen DNS Server weitergeleitet (definierte System DNS Server).&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf der Fortigate für den DNS Server und eine bestimmten Zone ein &amp;quot;Zonen Transfer&amp;quot; aktivieren? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Wenn auf einer FortiGate ein DNS Server konfiguriert wird, ob mit oder ohne Split-DNS Server, stellt sich die Frage ob die entsprechende Zone, zum Beispiel &amp;quot;mydomain.ch&amp;quot;, automatisch ein Update erhält, wenn der &amp;quot;authoritative&amp;quot; DNS Server für &amp;quot;mydomain.ch&amp;quot; ein Update für einen Eintrag durchführt.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background-color: #c4dc92;&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system dns-database &lt;br /&gt;
# edit [Name des entsprechenden Zonen Eintrages zB. &amp;quot;mydomain.ch&amp;quot;] &lt;br /&gt;
# set allow-transfer [Gebe die IPv4 Adresse des &amp;quot;authoritativen&amp;quot; Servers an für &amp;quot;mydomain.ch&amp;quot;] &lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
       &lt;br /&gt;
Wie auf einer FortiGate ein DNS Server eingerichtet wird kann dem folgenden Artikel entnommen werden:          &lt;br /&gt;
 [[FortiGate:FAQ#Wie_kann_ich_auf_einer_FortiGate_einen_Split-DNS_Server_einrichten.3F]]&lt;br /&gt;
Des Weiteren ist bei der Komunikation zwischen &amp;quot;authoritativen&amp;quot; und/oder &amp;quot;none-authoritativen&amp;quot; Servern darauf zu achten, mit welcher IP die Komunikation durchgeführt wird. Dies bedeutet, dass im Normalfall der &amp;quot;non-authoritative&amp;quot; Server (in unserem Beispiel die FortiGate) ebenfalls im &amp;quot;authoritativen&amp;quot; Server eingetragen wird. Kommuniziert die FortiGate nicht die gewünschte &amp;quot;Source IP Adresse&amp;quot; zum authoritativen Server, kann diese mit folgender Konfiguration entsprechend manuell gesetzt werden:&lt;br /&gt;
             &lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background-color: #c4dc92;&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system dns-database&lt;br /&gt;
# edit [Name des entsprechenden Zonen Eintrages zB. &amp;quot;mydomain.ch&amp;quot;] &lt;br /&gt;
# set source-ip [IPv4 Adresse die als Source konfiguriert werden soll]&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Kann ich auf einer FortiGate eine bestimmte DNS Anfrage umschreiben / verändern? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Wenn in einer bestimmten Umgebung eine DNS Anfrage anderst beantwortet werden soll als in einer anderen Umgebung, so spricht man von einem Split DNS Server. Dies bedeutet, dass dieser Anfragen  von bestimmten Source Adressen anders beantwortet als von anderen Source Adressen. Dies wird dann genutzt wenn &amp;quot;interne&amp;quot; Informationen und &amp;quot;externe&amp;quot; kollidieren. &lt;br /&gt;
&lt;br /&gt;
''Beispiel:''&amp;lt;br&amp;gt; &lt;br /&gt;
Wenn ein User als Mail Server &amp;quot;mail.mydomain.ch&amp;quot; konfiguriert hat, so wird dieser Mail Server ausserhalb des &amp;quot;Office&amp;quot; als &amp;quot;Public IP&amp;quot; aufgelöst, z.B. &amp;quot;212.59.153.125&amp;quot;. Benutzt der User den Mail Server im &amp;quot;Office&amp;quot;, und im Office existiert &amp;quot;kein&amp;quot; interner DNS Server, so wird &amp;quot;mail.mydomain.ch&amp;quot; abermals als &amp;quot;Public IP&amp;quot; aufgelöst. Der Nachteil ist, obwohl sich der User und Mail Server im gleichen Segment befinden, wird der Traffic von &amp;quot;mail.mydomain.ch&amp;quot; zur Firewall gesendet, da dieser mit der Public IP aufgelöst wird. Der Grund ist Routing bedingt, d. h. &amp;quot;212.59.153.125&amp;quot; befindet sich nicht im internen Netz, also wird der Traffic über den default Gateway des Users zur Firewall gesendet. Die richtige Lösung für dieses Problem ist ein &amp;quot;Split DNS&amp;quot; Server. Dies bedeutet, dass wenn ein interner DNS Server vorhanden ist ein &amp;quot;Forwarder&amp;quot; für &amp;quot;mydomain.ch&amp;quot; konfiguriert wird und für &amp;quot;mail.mydomain.ch&amp;quot; die IP Adresse zBsp &amp;quot;192.168.1.100&amp;quot; konfiguriert, welche die interne Adresse von &amp;quot;mail.mydomian.ch&amp;quot; darstellt. Ist kein interner DNS Server vorhanden kann die &amp;quot;Split DNS&amp;quot; Server Funktion auf einer FortiGate benutzt werden. Weitere Informationen können nachstehendem Artikel entnommen werden:&lt;br /&gt;
&lt;br /&gt;
 [[FortiGate:FAQ#Wie_kann_ich_auf_einer_FortiGate_einen_Split-DNS_Server_einrichten.3F]]&lt;br /&gt;
&lt;br /&gt;
Kann / möchte man aus irgendwelchen Gründen KEIN &amp;quot;Split DNS&amp;quot; Server konfigurieren, so kann die Funktion &amp;quot;dnstranslation&amp;quot; angewendet werden. Diese Funktion steht im Zusammenhang mit dem &amp;quot;Session-Helper&amp;quot;. Um eine &amp;quot;dnstranslation&amp;quot; zu implementieren gehe folgendermassen vor:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| '''Beispiel:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
* '''Mail Server FQDN:''' ''mail.mydomain.ch''&lt;br /&gt;
* '''Mail Server Public IP:''' ''212.59.153.125''&lt;br /&gt;
* '''Mail Server Internal IP:''' ''192.168.1.100''&lt;br /&gt;
|- &lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| '''Schritt 1:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Kontrolliere als Erstes ob für DNS (UDP) ein DNS Session-Helper existiert:&lt;br /&gt;
&amp;lt;pre&amp;gt; &lt;br /&gt;
# show system session-helper&lt;br /&gt;
................&lt;br /&gt;
edit 13&lt;br /&gt;
set name dns-udp&lt;br /&gt;
set port 53&lt;br /&gt;
set protocol 17&lt;br /&gt;
................ &lt;br /&gt;
&amp;lt;/pre&amp;gt;        &lt;br /&gt;
Ist der Session-Helper für DNS (UDP) nicht vorhanden, so konfiguriere diesen wie folgt:&lt;br /&gt;
&amp;lt;pre&amp;gt;        &lt;br /&gt;
# config system session-helper&lt;br /&gt;
# edit [Wähle einen Integer zB 20]&lt;br /&gt;
# set name dns-udp&lt;br /&gt;
# set port 53&lt;br /&gt;
# set protocol 17&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;        &lt;br /&gt;
&amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''NOTE'''&amp;lt;/span&amp;gt; Weitere Informationen über die Option &amp;quot;protocol&amp;quot; können folgendem Artikel entnommen werden:&lt;br /&gt;
 [[Allgemein:Assigned-Internet-Protocol-Numbers-RFC]]&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| '''Schritt 2:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Als nächstes konfigurieren wir die &amp;quot;dnstranslation&amp;quot; gemäss unserem Beispiel:&lt;br /&gt;
&amp;lt;pre&amp;gt;        &lt;br /&gt;
# config firewall dnstranslation&lt;br /&gt;
# edit [Gebe einen Integer an zB &amp;quot;1&amp;quot;]&lt;br /&gt;
# set dst [IPv4 Internal Adresse von mail.mydomain.ch &amp;quot;192.168.1.100&amp;quot;]&lt;br /&gt;
# set netmask [Netmask für mail.mydomain.ch &amp;quot;255.255.255.255&amp;quot;]&lt;br /&gt;
# set src [IPv4 Public Adresse von mail.mydomain.ch &amp;quot;212.59.153.125&amp;quot;]&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| '''Erklärung:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Die Anfrage an den Public DNS Server, wie auch dessen Antwort werden wie folgt auf der FortiGate abgearbeitet:&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2632.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2633.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''NOTE'''&amp;lt;/span&amp;gt; wie hier in diesem Beispiel gezeigt, kann die Funktion anhand &amp;quot;nslookup&amp;quot; getestet, und somit verifiziert werden ob die &amp;quot;dnstranslation&amp;quot; korrekt funktioniert!&lt;br /&gt;
|}&lt;br /&gt;
In diesem Sinne kann jede DNS Anfrage, welche über die FortiGate geht umgeschrieben werden. Natürlich ist diese Funktion nicht &amp;quot;nur&amp;quot; auf Public DNS Server beschränkt, sondern nur auf Port 53 DNS (UDP). Dies bedeutet, dass diese Funktion &amp;quot;dnstranslation&amp;quot; ebenfalls für temporäre Umleitungen im internen Bereich benutzt werden kann. Diese Funktion kann, oder sollte jedoch kein Split DNS Server ersetzen da die verschiedenen Einträge auf der FortiGate nicht ersichtlich sind.&lt;br /&gt;
&lt;br /&gt;
== DDNS ==&lt;br /&gt;
=== Wie kann ich DDNS debuggen?===&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:100%&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background-color: #c4dc92;&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose debug application ddnscd -1&lt;br /&gt;
# diagnose debug enable&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Um das Debug zu beenden:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose debug disable&lt;br /&gt;
# diagnose debug reset&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Beispiel:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
1592256317: Start to update FortiGuardDDNS (sekinfw.float-zone.com)&lt;br /&gt;
1592256317: next wait timeout 10 seconds&lt;br /&gt;
[111] __ssl_cert_ctx_load: Added cert /etc/cert/factory/root_Fortinet_Factory.cer, root ca Fortinet_CA, idx 0 (default)&lt;br /&gt;
[111] __ssl_cert_ctx_load: Added cert /etc/cert/factory/root_Fortinet_Factory_Backup.cer, root ca Fortinet_CA_Backup, idx 1 &lt;br /&gt;
[721] ssl_ctx_create_new_ex: SSL CTX is created&lt;br /&gt;
[748] ssl_new: SSL object is created&lt;br /&gt;
fgt_ddns_connect()-725: SSL connecting&lt;br /&gt;
[621] __ssl_info_callback: before SSL initialization&lt;br /&gt;
[621] __ssl_info_callback: SSLv3/TLS write client hello&lt;br /&gt;
__ddns_ssl_connect()-651: ssl_res=1 &lt;br /&gt;
[621] __ssl_info_callback: SSLv3/TLS write client hello&lt;br /&gt;
[621] __ssl_info_callback: SSLv3/TLS read server hello&lt;br /&gt;
[621] __ssl_info_callback: SSLv3/TLS read server certificate&lt;br /&gt;
[645] __ssl_info_callback: Current cert idx 0, SSL verion 'TLS 1.2'&lt;br /&gt;
[656] __ssl_info_callback: Got server cert chain, num 2&lt;br /&gt;
[664] __ssl_info_callback: Server root issuer /C=US/ST=California/L=Sunnyvale/O=Fortinet/OU=Certificate Authority/CN=support/emailAddress=support@fortinet.com&lt;br /&gt;
[667] __ssl_info_callback: Client root issuer /C=US/ST=California/L=Sunnyvale/O=Fortinet/OU=Certificate Authority/CN=fortinet-ca2/emailAddress=support@fortinet.com&lt;br /&gt;
[596] __ssl_switch_cert: Update with next cert, idx 1&lt;br /&gt;
[621] __ssl_info_callback: SSLv3/TLS read server key exchange&lt;br /&gt;
[621] __ssl_info_callback: SSLv3/TLS read server certificate request&lt;br /&gt;
[621] __ssl_info_callback: SSLv3/TLS read server done&lt;br /&gt;
[621] __ssl_info_callback: SSLv3/TLS write client certificate&lt;br /&gt;
[621] __ssl_info_callback: SSLv3/TLS write client key exchange&lt;br /&gt;
[621] __ssl_info_callback: SSLv3/TLS write certificate verify&lt;br /&gt;
[621] __ssl_info_callback: SSLv3/TLS write change cipher spec&lt;br /&gt;
[621] __ssl_info_callback: SSLv3/TLS write finished&lt;br /&gt;
__ddns_ssl_connect()-651: ssl_res=1 &lt;br /&gt;
[621] __ssl_info_callback: SSLv3/TLS write finished&lt;br /&gt;
[621] __ssl_info_callback: SSLv3/TLS read server session ticket&lt;br /&gt;
[621] __ssl_info_callback: SSLv3/TLS read change cipher spec&lt;br /&gt;
[621] __ssl_info_callback: SSLv3/TLS read finished&lt;br /&gt;
__ddns_ssl_connect()-651: ssl_res=0 &lt;br /&gt;
fgd_ddns_fcp_exchange()-860: Sending FCPC=Protocol=3.4|SerialNumber=FGT61FTK19000538|Firmware=FGT61F-FW-6.02-1066|Command=DDNSUpdate|DomainName=sekinfw.float-zone.com|Address=Automatic&lt;br /&gt;
fgt_unpack_fcpr()-567: Unpacked obj: Protocol=3.4|SerialNumber=DDNS-R710-VM-01|ResponseStatus=1|Command=DDNSUpdate|DomainName=sekinfw.float-zone.com|Address=198.18.254.15&lt;br /&gt;
fgd_ddns_fcp_exchange()-891: Recvd FCPR=Protocol=3.4|SerialNumber=DDNS-R710-VM-01|ResponseStatus=1|Command=DDNSUpdate|DomainName=sekinfw.float-zone.com|Address=198.18.254.15&lt;br /&gt;
[201] __ssl_data_ctx_free: Done&lt;br /&gt;
[1012] ssl_free: Done&lt;br /&gt;
[193] __ssl_cert_ctx_free: Done&lt;br /&gt;
[1022] ssl_ctx_free: Done&lt;br /&gt;
[1003] ssl_disconnect: Shutdown&lt;br /&gt;
fgd_ddns_extract_fcpr_rcode()-416: code=1&lt;br /&gt;
fgd_ddns_extract_fcpr_bound_ip()-446: Bound ip=198.18.254.15&lt;br /&gt;
1592256318: Succeed to update FortiGuardDDNS (sekinfw.float-zone.com ==&amp;gt; 198.18.254.15)&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== DHCP ==&lt;br /&gt;
=== Wie kann ich eine Vendor DHCP Option auf einem WAN Interface konfigurieren? ===&lt;br /&gt;
[[File:fortiOS64.png|25px|link=]] ]]&lt;br /&gt;
&lt;br /&gt;
Wenn ich die FortiGate an eine VDSL Leitung von der Swisscom anschliesse, bekommt die FortiGate die IP Adressen automatisch per DHCP auf das WAN Interface zugewiesen. Damit dies korrekt funktioniert ist es notwendig, dass man die DHCP Client Option Vendor ID der Swisscom auf dem WAN Interface konfiguriert. &lt;br /&gt;
Seit FortiOS 6.4.0 ist dies möglich:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background-color: #c4dc92;&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system interface&lt;br /&gt;
# edit &amp;quot;[INTERFACE]&amp;quot; --&amp;gt; Interface Name&lt;br /&gt;
# set mode dhcp&lt;br /&gt;
# config client-options&lt;br /&gt;
# edit 1&lt;br /&gt;
# set code [integer] --&amp;gt; DHCP Client Optionen 0-255 default Wert ist 0&lt;br /&gt;
# set type [hex | string | ip | fqdn] --&amp;gt; DHCP Client Option Typ default Wert ist hex&lt;br /&gt;
# set value [Wert für DHCP Client Option] --&amp;gt; Wert für DHCP Client Option&lt;br /&gt;
# end&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Für das Swisscom VDSL Setup mit DHCP Client Option '''60''' (Vendor ID) muss der String '''&amp;quot;100008,0001,fortigate&amp;quot;''' konfiguriert werden:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system interface&lt;br /&gt;
# edit &amp;quot;wan1&amp;quot;&lt;br /&gt;
# set mode dhcp&lt;br /&gt;
# config client-options&lt;br /&gt;
# edit 1&lt;br /&gt;
# set code 60&lt;br /&gt;
# set type string&lt;br /&gt;
# set value &amp;quot;100008,0001,fortigate&amp;quot;&lt;br /&gt;
# end&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
''Vielen Dank an Daniel von IQantum GmbH''&lt;br /&gt;
&lt;br /&gt;
== ARP ==&lt;br /&gt;
=== Wie kann ich im FortiOS einer FortiGate &amp;quot;ARP&amp;quot;-Einträge auflisten, hinzufügen oder löschen? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Um eine Liste der ARP-Einträge auf der FortiGate zu erhalten nutzt man den &amp;lt;code&amp;gt;get system arp&amp;lt;/code&amp;gt; Befehl auf der CLI:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background-color: #c4dc92;&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
 # get system arp&lt;br /&gt;
Address           Age(min)   Hardware Addr      Interface&lt;br /&gt;
10.60.60.10       0          48:8d:36:61:84:28 internal&lt;br /&gt;
10.60.60.100      0          1c:1b:0d:6a:27:80 internal&lt;br /&gt;
10.60.60.11       0          00:19:fd:4c:97:9b internal&lt;br /&gt;
10.60.100.10      0          70:4c:a5:89:01:48 dmz&lt;br /&gt;
10.60.60.101      0          1c:1b:0d:68:ff:94 internal&lt;br /&gt;
10.60.61.100      1          38:ca:da:b5:a1:db luz0002-prod&lt;br /&gt;
10.60.61.103      0          64:5d:86:fd:97:79 luz0002-prod&lt;br /&gt;
192.168.50.2      0          7c:b7:33:3b:a1:18 wan1&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Die Position &amp;quot;Age(min)&amp;quot; im hier gezeigtem &amp;quot;output&amp;quot; zeigt die Zeit in Minuten welche verstrichen ist seit kein Traffic mehr für den entsprechenden &amp;quot;ARP&amp;quot; Eintrag stattgefunden hat. Wenn für einen entsprechenden &amp;quot;ARP&amp;quot; Eintrag kein Traffic stattgefunden hat während einer vordefinierte Zeit, so wir dieser &amp;quot;ARP&amp;quot; Eintrag auf &amp;quot;age out&amp;quot; gesetzt. &lt;br /&gt;
&lt;br /&gt;
Eine weitere Möglichkeit &amp;quot;ARP&amp;quot; Einträge mit entsprechenden Details aufzulisten ist folgender Befehl: &amp;lt;code&amp;gt;diagnose ip arp list&amp;lt;/code&amp;gt;&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background-color: #c4dc92;&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose ip arp list&lt;br /&gt;
index=22 ifname=internal 10.60.60.10 48:8d:36:61:84:28 state=00000002 use=27 confirm=740 update=740 ref=3&lt;br /&gt;
index=22 ifname=internal 10.60.60.100 1c:1b:0d:6a:27:80 state=00000002 use=373 confirm=2004 update=2004 ref=8&lt;br /&gt;
index=22 ifname=internal 10.60.60.11 00:19:fd:4c:97:9b state=00000008 use=1 confirm=2847 update=204 ref=4&lt;br /&gt;
index=7 ifname=dmz 10.60.100.10 70:4c:a5:89:01:48 state=00000002 use=2 confirm=671 update=671 ref=2&lt;br /&gt;
index=22 ifname=internal 10.60.60.101 1c:1b:0d:68:ff:94 state=00000002 use=457 confirm=87 update=87 ref=7&lt;br /&gt;
index=20 ifname=luz0002-prod 10.60.61.100 38:ca:da:b5:a1:db state=00000004 use=39878 confirm=39878 update=618 ref=1&lt;br /&gt;
index=20 ifname=luz0002-prod 10.60.61.103 64:5d:86:fd:97:79 state=00000002 use=2 confirm=2607 update=2607 ref=2&lt;br /&gt;
index=5 ifname=wan1 192.168.50.2 7c:b7:33:3b:a1:18 state=00000002 use=4 confirm=119 update=1416 ref=48&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Wenn sehr viele &amp;quot;ARP&amp;quot; Einträge auf verschiedenen Interface's exisiteren, und man einen spezifischen Eintrag sucht sollte im Zusammenhang mit dem &amp;quot;diagnose&amp;quot; Kommando &amp;quot;grep&amp;quot; benutzt werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background-color: #c4dc92;&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose ip arp list | grep 10.60.60.100&lt;br /&gt;
index=22 ifname=internal 10.60.60.100 1c:1b:0d:6a:27:80 state=00000004 use=2968 confirm=6101 update=594 ref=9&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Weitere Informationen dazu wie &amp;quot;grep&amp;quot; benutzt wird siehe nachfolgenden Artikel:&lt;br /&gt;
        [[FortiGate:FAQ#Kann_ich_in_der_CLI_meinen_Output_nach_bestimmten_W.C3.B6rter_filtern.3F]]&lt;br /&gt;
&lt;br /&gt;
Anhand dieses Kommando &amp;quot;diagnose&amp;quot; lässt sich ein &amp;quot;ARP&amp;quot; Eintrag &amp;quot;temporär&amp;quot; hinzufügen oder löschen. Das hinzufügen eines &amp;quot;ARP&amp;quot; Eintrages anhand des &amp;quot;diagnose&amp;quot; Kommandos ist nicht &amp;quot;persistent&amp;quot;. Dies bedeutet wenn ein Neustart der FortiGate ausgeführt wird geht diese Konfiguration verloren:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background-color: #c4dc92;&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Füge einen &amp;quot;ARP&amp;quot; Eintrag &amp;quot;temporär&amp;quot; hinzu'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose ip arp add [Interface Name zBsp &amp;quot;internal&amp;quot;] [IPv4 Adresse für den ARP Eintrag] [MAC Adresse für den ARP Eintrag XX:XX:XX:XX:XX:XX]&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''Lösche einen &amp;quot;ARP&amp;quot; Eintrag'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose ip arp delete [Interface Name zB &amp;quot;internal&amp;quot;] [IPv4 Adresse für den ARP Eintrag]&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Möchte man einen permanenten &amp;quot;ARP&amp;quot; Eintrag konfigurieren, welcher auch nach einem Neustart der FortiGate aktiv bleibt, muss diese Konfiguration anhand der &amp;quot;arp-table&amp;quot; durchgeführt werden. Dies wird wie folgt konfiguriert:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background-color: #c4dc92;&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system arp-table &lt;br /&gt;
# edit [Gebe einen entsprechenden Integer an zBsp &amp;quot;1&amp;quot;]&lt;br /&gt;
# set interface [Name des Interfaces zBsp &amp;quot;wan1&amp;quot;]&lt;br /&gt;
# set ip [IPv4 Adresse für den ARP Eintrag]&lt;br /&gt;
# set mac [MAC Adresse für den ARP Eintrag zBsp für &amp;quot;wan1&amp;quot;]&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Um die entsprechende MAC Adresse eines Interfaces zu eruieren, können folgende Behehle ausgeführt werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| '''Konfiguration über CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose hardware deviceinfo nic&lt;br /&gt;
The following NICs are available:&lt;br /&gt;
       dmz&lt;br /&gt;
       internal1&lt;br /&gt;
       internal2&lt;br /&gt;
       internal3&lt;br /&gt;
       internal4&lt;br /&gt;
       internal5&lt;br /&gt;
       internal6&lt;br /&gt;
       internal7&lt;br /&gt;
       wan1&lt;br /&gt;
       wan2&lt;br /&gt;
&lt;br /&gt;
# diagnose hardware deviceinfo nic wan1&lt;br /&gt;
Driver Name     :Fortinet NP4Lite Driver&lt;br /&gt;
Version         :1.0.0&lt;br /&gt;
Admin           :up&lt;br /&gt;
Current_HWaddr   08:5b:0e:47:db:58&lt;br /&gt;
Permanent_HWaddr 08:5b:0e:47:db:58&lt;br /&gt;
Status          :up&lt;br /&gt;
Speed           :100&lt;br /&gt;
Duplex          :Half&lt;br /&gt;
Host Rx Pkts    :11371&lt;br /&gt;
Host Rx Bytes   :835610&lt;br /&gt;
Host Tx Pkts    :16174&lt;br /&gt;
Host Tx Bytes   :2043274&lt;br /&gt;
Rx Pkts         :11370&lt;br /&gt;
Rx Bytes        :994717&lt;br /&gt;
Tx Pkts         :16168&lt;br /&gt;
Tx Bytes        :1883038&lt;br /&gt;
rx_buffer_len   :2048&lt;br /&gt;
Hidden          :No&lt;br /&gt;
cmd_in_list     : 0&lt;br /&gt;
promiscuous     : 1&lt;br /&gt;
enabled 802.1x  : 0&lt;br /&gt;
authorized      : 0&lt;br /&gt;
mac bypass      : 0&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
Wenn die &amp;quot;ARP&amp;quot; Informationen auf den neusten Stand gebracht werden sollen so muss ein &amp;quot;flush&amp;quot; ausgeführt werden. Dies bedeutet: Alle &amp;quot;dynamischen&amp;quot; ARP Einträge werden gelöscht und neu durch &amp;quot;who-as&amp;quot; gelernt. Somit wird gewährleistet, dass nicht mehr verbundene Devices aus der &amp;quot;ARP&amp;quot; Tabelle gelöscht werden. Um ein &amp;quot;flush&amp;quot; durchzuführen gebe auf der CLI folgendes ein:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background-color: #c4dc92;&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# execute clear system arp table&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Wenn dies durchgeführt wird kann über das &amp;quot;sniffer&amp;quot; Kommando das &amp;quot;neu lernen&amp;quot; der &amp;quot;ARP&amp;quot; Einträge mitverfolgt werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background-color: #c4dc92;&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose sniffer packet any arp&lt;br /&gt;
interfaces=[any]&lt;br /&gt;
filters=[arp]&lt;br /&gt;
0.682098 arp who-has 198.18.3.3 tell 198.18.3.1&lt;br /&gt;
0.682251 arp reply 198.18.3.3 is-at 8:5b:e:5d:f7:c&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Was ist der Unterschied zwischen den Funktionen &amp;quot;system arp-table&amp;quot; und &amp;quot;proxy-arp? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Wenn im FortiOS auf dem externen Interface, zBsp &amp;quot;wan1&amp;quot; ein public IP Range konfiguriert wird, sei es über statische und/oder dynamischer Konfiguration, und zu diesem konfigurierten public IP Range eine neuer public IP Range dazu konfiguriert werden soll, hat man verschiedenen Möglichkeiten dies vorzunehmen. Eine Möglichkeit ist, den neuen public IP Range auf dem externen Interface als &amp;quot;Secondary Interface&amp;quot; zu konfigurieren. Dadurch wird der neue public IP Range auf dem Secondary Interface zur MAC Adresse des Interface hinzugefügt auf dem die &amp;quot;Secondary Interface&amp;quot; Konfiguration durchgeführt wird. Eine andere Möglichkeit ist ein VIP Objekt zu erstellen. Durch die Erstellung eines VIP Objekts wird durch die Option &amp;quot;arp-reply enable&amp;quot; auf Layer 4 ein entsprechender ARP Eintrag anhand der MAC Adresse durchgeführt, das Interface das im VIP Objekt konfiguriert wird. Da dieser ARP Eintrag auf Layer 4 durch &amp;quot;arp-reply enable&amp;quot; konfiguriert wird, ist dieser ARP Eintrag auf Layer 3 anhand des Kommandos &amp;quot;get system arp&amp;quot; nicht ersichtlich. Wiederum eine andere Möglichkeit ist ein statischer ARP Eintrag mittels &amp;quot;system arp-table&amp;quot; zu erstellen. Alle diese Möglichkeiten haben das Ziel anhand der MAC Adressen den zusätzlichen public IP Range auf das entsprechende Interface zu binden. Wenn jedoch der neue public IP Range nicht auf dem externen Interface verwendet wird, sondern zBsp lediglich auf dem &amp;quot;dmz&amp;quot; Interface für eine Public IP Adressierung der Server, muss dem externen Interface mitgeteilt werden, dass dieses &amp;quot;dmz&amp;quot; Interface für diesen neuen IP Range zuständig ist. Dies da dieser public IP Range auf das externe Interface, zBsp &amp;quot;wan1&amp;quot; geroutet wird. Wird dies mit einem statischen ARP Eintrag in der &amp;quot;system arp-table&amp;quot; auf dem externen Interface durchgeführt, wird der Traffic nicht auf das &amp;quot;dmz&amp;quot; Interface weitergeleitet da das FortiOS davon ausgeht, dass sich der neue public IP Range auf dem externen Interface, zBsp &amp;quot;wan1&amp;quot; befindet. In so einem Fall wird ein &amp;quot;system proxy-arp&amp;quot; erstellt dh., es wird dem FortiOS durch einen &amp;quot;system proxy-arp&amp;quot; Konfiguration mitgeteilt, dass die Zuständigkeit einer oder mehrer public IP/s sich nicht mehr auf dem externe Interface befindet, wie zBsp &amp;quot;wan1&amp;quot; sondern auf dem &amp;quot;dmz&amp;quot; Interface. Dies bedeutet: Das FortiOS nimmt den/die neue/n public IP Range/s auf dem externen Interface an und leitet diesen an das Interface gemäss der Konfiguration &amp;quot;system proxy-arp&amp;quot; weiter. Diese Art der Implementierung wird auch &amp;quot;IP Adresse zu MAC Adress Translation&amp;quot; genannt! Um einen &amp;quot;system proxy-arp&amp;quot; zu konfigurieren muss über CLI folgendes durchgeführt werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| '''Konfiguration über CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system proxy-arp&lt;br /&gt;
# set interface [Namen des Externes Interface zB &amp;quot;wan1&amp;quot;]&lt;br /&gt;
# set ip [Public IPv4 Adresse des Servers im DMZ]&lt;br /&gt;
# set end-ip [Public IPv4 End Adresse des Servers im DMZ]&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
Im FortiOS kann anhand der Option &amp;quot;end-ip&amp;quot; die End Adresse des Public IP Ranges definiert werden. Diese steht im Zusammenhang mit der Option &amp;quot;ip&amp;quot; dh., es wird nur die Iption &amp;quot;ip&amp;quot; benutzt und so gilt nur diese Konfiguration einer IPv4 Adresse. Wird &amp;quot;end-ip&amp;quot; definiert gilt die Option &amp;quot;ip&amp;quot; als Start Adresse des IPv4 Adress Definition.&lt;br /&gt;
&lt;br /&gt;
== Routing ==&lt;br /&gt;
=== Wie funktioniert das Routing auf einer FortiGate?===&lt;br /&gt;
[[File:fortiOS64.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] [[File:fortiOS60.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Beim Routing entscheidet die FortiGate, welche im NAT-Modus betrieben wird, wohin die Pakete gesendet werden sollen, die empfangen oder durch die FortiGate selber erzeugt werden.&lt;br /&gt;
&lt;br /&gt;
Alle Netzwerkgeräte, die ein Routing durchführen, besitzen eine Routingtabelle. Eine Routingtabelle enthält eine Reihe von Regeln. Jede Regel gibt den nächsten Hop an, der das endgültige Ziel des Pakets sein kann, oder auch an einen nächsten Hop geht. Jeder Routing-Hop im gerouteten Pfad erfordert eine Routingtabellensuche (Routing Lookup), um das Paket weiterzuleiten, bis dies das endgültige Ziel erreichen kann.&lt;br /&gt;
&lt;br /&gt;
Beim Routing von Paketen findet die FortiGate zunächst eine passende Route in ihrer Routing-Liste, basierend auf der Zieladresse des Pakets. Bei dieser Übereinstimmung wertet die FortiGate die gesamte Routingtabelle aus, um die spezifischste Übereinstimmung zu finden, bevor eine Route ausgewählt wird. Wenn die FortiGate mehrere Übereinstimmungen findet, verwendet sie verschiedene Routenattribute, um die beste Route zu ermitteln. &lt;br /&gt;
&lt;br /&gt;
Die richtige Routing-Konfiguration ist wichtig. Wenn Routen falsch konfiguriert sind, erreichen die Pakete ihr Ziel nicht und gehen verloren.&lt;br /&gt;
&lt;br /&gt;
Standardmässig sind viele Aspekte auf FortiGate &amp;quot;stateful&amp;quot;. So entscheidet die FortiGate viele Dinge zu Beginn einer Session, also dann, wenn sie das erste Paket erhält. &lt;br /&gt;
&lt;br /&gt;
Für jede Session führt die FortiGate zwei Routing-Lookups durch:&lt;br /&gt;
* Für das erste vom Absender gesendete Paket&lt;br /&gt;
* Für das erste Antwortpaket, das vom Responder kommt&lt;br /&gt;
&lt;br /&gt;
Nach diesen beiden Lookups schreibt die FortiGate die Routinginformationen in ihre Session-Tabelle. Alle folgenden Pakete werden gemäss Session-Tabelle, und nicht nach der Routingtabelle weitergeleitet.&lt;br /&gt;
So werden alle Pakete, welche zur gleichen Session gehören dem gleichen Pfad zugewiesen, auch nach einer Änderung der statischen Routen. Es gibt jedoch eine Ausnahme dieser Regel. Wenn es eine Änderung in der Routingtabelle gibt, entfernt die FortiGate die Routeninformationen für die Session Tabelle, und dann führt sie eine zusätzliche Routingtabellen des Lookups durch, um diese Informationen wiederherzustellen.&lt;br /&gt;
&lt;br /&gt;
Eine Methode der manuell konfigurierten Routen ist die statische Route. Wenn man eine statische Route konfiguriert, wird der FortiGate mitgeteilt: &amp;quot;Wenn du ein Paket siehst, dessen Ziel innerhalb eines bestimmten Bereichs liegt, sende dies über ein bestimmtes Netzwerkinterface an einen bestimmten Router&amp;quot;. Man kann auch die Distanz und die Priorität so konfigurieren, dass die FortiGate die beste Route zu jedem Ziel ermitteln kann, welche mehreren Routen entspricht. &lt;br /&gt;
&lt;br /&gt;
In einfachen Heimnetzwerken ruft beispielsweise DHCP automatisch eine statische Route ab und konfiguriert diese selbstständig. Das Modem des ISPs sendet dann den gesamten ausgehenden Datenverkehr über dessen Internet-Router, welcher die Pakete an ihr Ziel weiterleitet. Dies wird typischerweise als Standard-Route bezeichnet, da der gesamte Traffic, der nicht mit anderen Routen übereinstimmt, standardmässig über diese Route geleitet wird. Hier ein Beispiel einer Standardroute: &lt;br /&gt;
&lt;br /&gt;
[[File:Fortinet-2572.jpg|link=]] &lt;br /&gt;
&lt;br /&gt;
Das Ziel-Subnetzwert von 0.0.0.0.0.0/0.0.0.0.0 passt zu allen Adressen innerhalb eines Subnetzes. Da die meisten FortiGates als Perimeter-Gerät des Netzwerkes fungieren, verfügen über mindestens eine dieser Standardrouten. Damit wird sichergestellt, dass der Internettraffic an den ISP weitergeleitet wird.&lt;br /&gt;
&lt;br /&gt;
Subnetze welche auf der FortiGate über eine direkt Layer 2 Konnektivität verfügen benötigen keine statische Route. &lt;br /&gt;
&lt;br /&gt;
Jede Route in einer Routingtabelle hat folgende Attribute:&lt;br /&gt;
&lt;br /&gt;
* Network&lt;br /&gt;
* Gateway IP&lt;br /&gt;
* Interfaces&lt;br /&gt;
* Distance&lt;br /&gt;
* Metric&lt;br /&gt;
* Priority&lt;br /&gt;
&lt;br /&gt;
[[File:Fortinet-2573.jpg|link=]] &lt;br /&gt;
&lt;br /&gt;
'''Distanz:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Die Distanz, resp. die administrative Distanz ist eine Zahl, die von Routern verwendet wird, um zu bestimmen, welche Route für ein bestimmtes Ziel bevorzugt wird. Wenn es zwei Routen zum gleichen Ziel gibt, wird jene mit der geringeren Distanz als besser angesehen und für die Routenführung verwendet. Die Routen mit grösseren Entfernungen sind inaktiv und werden nicht in die Routingtabelle aufgenommen.&lt;br /&gt;
&lt;br /&gt;
[[File:Fortinet-2574.jpg|link=]] &lt;br /&gt;
&lt;br /&gt;
Standardmässig haben Routen, die über das RIP-Protokoll gelernt wurden, einen höheren Distanzwert als Routen, die über das OSPF-Protokoll gelernt wurden. Dabei gilt das OSPF-Protokoll als genauer als das RIP.&lt;br /&gt;
&lt;br /&gt;
Die folgenden Werte sind die Distanzen auf einer FortiGate:&amp;lt;br&amp;gt;&lt;br /&gt;
'''0''' - direkt angeschlossen &amp;lt;br&amp;gt;&lt;br /&gt;
'''5''' - DHCP-Gateway &amp;lt;br&amp;gt;&lt;br /&gt;
'''20''' - externe BGP (EBGP) Routen &amp;lt;br&amp;gt;&lt;br /&gt;
'''200''' - interne BGP (IBGP) Routen &amp;lt;br&amp;gt;&lt;br /&gt;
'''110''' - OSPF-Routen &amp;lt;br&amp;gt;&lt;br /&gt;
'''120''' - RIP-Routen &amp;lt;br&amp;gt;&lt;br /&gt;
'''10''' - statische Routen &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''Metric:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Das Metric Attribut wird verwendet, um die beste Route zu einem Ziel zu bestimmen, wenn es um Routen geht, welche durch ein dynamisches Routing-Protokoll gelernt wurden. Wenn zwei Routen den gleichen Abstand haben, wird der metrische Wert verwendet um das Band zu brechen. Für das Routing wird die Route mit der niedrigsten Metric gewählt.&lt;br /&gt;
&lt;br /&gt;
Wie der Metric-Wert gemessen wird, hängt vom Routing-Protokoll ab. Zum Beispiel verwendet RIP die Hop Count, d.h. die Anzahl der Router, die das Paket durchlaufen muss, um das Ziel zu erreichen. OSPF verwendet Kosten, die sich danach richten, wie viel Bandbreite eine Verbindung zu Verfügung hat.&lt;br /&gt;
&lt;br /&gt;
[[File:Fortinet-2575.jpg|link=]] &lt;br /&gt;
&lt;br /&gt;
'''Priorität:''' &amp;lt;br&amp;gt;&lt;br /&gt;
Wenn mehrere statische Routen den gleichen Distanzwert haben, sind beide in der Routingtabelle aktiv. Welche Route wird also verwendet, um passende Pakete zu routen? In diesem Szenario verwendet die FortiGate den Prioritätswert als Tiebreaker, um die beste Route zu ermitteln. Routen mit geringerer Priorität werden stets bevorzugt.&lt;br /&gt;
&lt;br /&gt;
Das Prioritätsattribut gilt nur für statische Routen und wird unter den erweiterten Optionen auf der Benutzeroberfläche konfiguriert. Standardmässig haben alle statischen Routen eine Priorität von 0.&lt;br /&gt;
&lt;br /&gt;
[[File:Fortinet-2576.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
=== Was bedeutet der Begriff &amp;quot;ECMP&amp;quot; beim Routing? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Im Normallfall wird die Beste Route anhand von Routenattributen ermittelt, welche durch das Routing zu Verfügung gestellt werden. (Metric, Distanz, Priorität ..) Was passiert also, wenn zwei oder mehrere Routen zur gleichen Destination die gleichen Werte für alle Attribute besitzen? Wenn mehrere Routen zum gleichen Ziel die gleiche Distanz, Metric und Priorität haben, gelten sie alle als der beste Kandidat. Wenn die Routen statisch, OSPF oder BGP sind, gleicht die FortiGate die Last des Traffics über alle Routen aus. Dies wird als '''E'''qual '''C'''ost '''M'''ulti-'''P'''ath ('''ECMP''') bezeichnet.&lt;br /&gt;
&lt;br /&gt;
ECMP kann den Ausgleichstraffic mit einer dieser vier Methoden behandeln:&lt;br /&gt;
&lt;br /&gt;
* Source IP (default)&lt;br /&gt;
* Source-Destination IP&lt;br /&gt;
* Weighted&lt;br /&gt;
* Usage (spillover)&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:750px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| &lt;br /&gt;
'''Source IP Based:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Session können je nach Source IP Adresse, Source und Destination IP Adressen Routen oder Gewichtung des Interfaces, oder Interface Sitzungen können je nach Quell-IP-Adresse, Quell- und Ziel-IP-Adresse, Routen- oder Interfacegewicht oder Interfacevolumenschwellwert auf gleiche Routen verteilt werden.&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| &lt;br /&gt;
'''Source-Destination IP Based:'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
Die Source-Destination-IP-Methode funktioniert ähnlich, berücksichtigt aber auch die Destination IP. Es wird also erwartet, dass die Session von einer bestimmten Source zu einer bestimmten Destination den gleichen Pfad verwenden.&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| &lt;br /&gt;
'''Weight Based: (Gewichtung)'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
Wenn die ECMP Methode auf weighted konfiguriert ist, verteilt die FortiGate die Sessions mit verschiedenen Destination IPs, indem sie einen Zufallswert erzeugt um die zu wählende Route zu bestimmen. Die Wahrscheinlichkeit eine Route über eine andere auszuwählen basiert auf dem Weight Wert jeder Route oder Interface. Es ist wahrscheinlicher, dass höhere Weights gewählt werden.&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| &lt;br /&gt;
'''Spillover (Usage Based)'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
Es gibt eine zusätzliche Methode namens usage-based (oder spillover). Beim nutzungsabhängigen Lastausgleich verwendet die FortiGate eine primäre Route, bis ein Schwellenwert des Verkehrsaufkommens erreicht ist; danach verwendet es die nächste verfügbare Route.&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:750px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #f8e7ea;&amp;quot;| &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;[[File:achtung.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
Wenn eine der ECMP-Routen ausfällt, und aus der Routingtabelle entfernt wird, wird der Traffic über die restlichen Routen geleitet. &amp;lt;br&amp;gt;&lt;br /&gt;
Es ist keine spezielle Konfiguration für die Ausfallsicherung der Route erforderlich.&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Die FortiGate verwendet source-ip-based als Standard-ECMP-Methode. In der CLI kann die gewünschte Methode konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:750px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| &lt;br /&gt;
'''Source IP Based:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system settings&lt;br /&gt;
# set v4-ecmp-mode source-ip-based &lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| &lt;br /&gt;
'''Source-Destination IP Based:'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system settings&lt;br /&gt;
# set v4-ecmp-mode source-dest-ip-based &lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| &lt;br /&gt;
'''Weight Based: (Gewichtung)'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system settings&lt;br /&gt;
# set v4-ecmp-mode weight-based&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Auf den Interfaces muss die Gewichtung konfiguriert werden:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system interface&lt;br /&gt;
# edit [INTERFACE_NAME]&lt;br /&gt;
# set weight [Wert definieren zwischen 0 und 255]&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Gewichtung muss pro Route definiert werden:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config router static&lt;br /&gt;
# edit [ROUTEN-ID]&lt;br /&gt;
# set weight [Wert definieren zwischen 0 und 255]&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| &lt;br /&gt;
'''Spillover (Usage Based)'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system settings&lt;br /&gt;
# set v4-ecmp-mode usage-based&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Für Spillover-ECMP müssen die Spillover-Schwellenwerte per Interface konfiguriert werden:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system interface&lt;br /&gt;
# edit [INTERFACE_NAME]&lt;br /&gt;
# set spillover-threshold [Wert zwischen 0 und 16776000 definieren]&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''BEISPIEL:'''&amp;lt;br&amp;gt;&lt;br /&gt;
In diesem Szenario hat die FortiGate zwei gleichwertige Kandidatenrouten für das Subnetz 192.168.4.0/24 mit Port1 bzw. Port2. Unter Verwendung der standardmässig Sourcebasierten ECMP-Methode kann die FortiGate einen der beiden Wege nutzen, um Datentraffic für das Subnetz 192.168.4.0/24 von Benutzer A und Benutzer B zu liefern. Wenn Port1 die Verbindung verliert, verwendet die FortiGate automatisch Port2, um den gesamten Datentraffic für das Subnetz 192.168.4.0/24 zu liefern. &lt;br /&gt;
&lt;br /&gt;
ECMP ermöglicht es uns, mehrere Links für dasselbe Ziel zu verwalten und ein integriertes Failover bereitzustellen. Dies kann für alle Netzwerkressourcen bereitgestellt werden welche eine hohe Bandbreitenanforderungen haben und unternehmenskritisch sind. Die Verwendung von ECMP für diese Ressourcen ermöglicht es uns, die verfügbare Bandbreite mehrerer Links zu aggregieren und den Lastausgleichstraffic über diese Links zu verteilen.&lt;br /&gt;
&lt;br /&gt;
Wenn wir ECMP verwenden, müssen wir über die richtigen Firewallregeln verfügen, damit der Datentraffic alle am ECMP beteiligten Interfaces verlassen kann.&lt;br /&gt;
Während wir ECMP verwenden können, um mehrere Internet-(WAN)-Verbindungen auf der FortiGate zu verwalten, kann es effizienter sein, die softwaredefinierte WAN-Funktion (SD-WAN) zu verwenden, um dies zu erreichen. Wir können ECMP weiterhin für interne Ressourcen verwenden.&lt;br /&gt;
&lt;br /&gt;
[[Datei:Fortinet-2577.jpg]]&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# get router info routing-table all&lt;br /&gt;
&lt;br /&gt;
S       192.168.4.0/24 [10/0] via 192.168.1.254, port1,   [5/0]&lt;br /&gt;
        192.168.4.0/24 [10/0] via 192.168.2.254, port1,   [5/0]&lt;br /&gt;
C       192.168.1.0/24 is directly connected, port1&lt;br /&gt;
C       192.168.2.0/24 is directly connected, port2&lt;br /&gt;
C       192.168.3.0/24 is directly connected, port3&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Wie funktioniert das &amp;quot;Reverse Path Forwarding&amp;quot; auf der FortiGate (Antispoofing)? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Pakete werden manchmal aus Routing- oder/und Sicherheitsgründen gelöscht. Reverse Path Forwarding (RPF) ist ein Mechanismus der FortiGate welcher das Netzwerk vor IP-Spoofing-Angriffen schützt. Dabei wird überprüft, ob es eine Route zurück zur Destination des Paketes gibt. Diese Prüfung wird auf dem ersten Paket einer neuen Session durchgeführt. Ebenso wird diese Prüfung nach einer Routenänderung auf dem nächsten Paket in der ursprünglichen Richtung ausgeführt.&lt;br /&gt;
&lt;br /&gt;
Es gibt zwei RPF-Methoden: &lt;br /&gt;
&lt;br /&gt;
* Loose&lt;br /&gt;
* Strict&lt;br /&gt;
&lt;br /&gt;
'''Veranschauungsbeispiel:'''&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
|'''Beschreibung'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
In diesem Szenario wird der eingehende Internetverkehr, welcher bei wan1 ankommt akzeptiert, da die Standardroute eine gültige Route zurück zur Source ist.&lt;br /&gt;
&lt;br /&gt;
Es gibt jedoch zwei Interfaces welche eingehenden Datentraffic nicht weiterleiten: port1 und wan2. Port1 wird den Datentraffic nicht weiterleiten, da das Subnetz für Benutzer C 192.168.4.0/24 ist. Es gibt keine aktive Route für dieses Subnetz via Port1. So wird der Datentraffic von 192.168.4.0.0/24 zu Port1 eingestellt, weil dieser bei der RPF-Prüfung fehlgeschlagen ist.&lt;br /&gt;
&lt;br /&gt;
Das andere Interface, welches den Datentraffic nicht weiterleitet, ist wan2. Während wan2 physisch mit dem Internet verbunden ist, sind die einzigen IP-Adressen, welche als Sourcen oder Destinationen für wan2 gelten jene im Subnetz 198.18.2.0/24. So wird der eingehende Datentraffic einer anderen Source nicht durch die RPF-Prüfung geleitet und umgehend gelöscht.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# get router info routing-table all&lt;br /&gt;
&lt;br /&gt;
S*      0.0.0.0/0        [10/0] via 198.18.1.254, wan1&lt;br /&gt;
C       198.18.1.0/24    is directly connected, wan1&lt;br /&gt;
C       198.18.2.0/24    is directly connected, wan2&lt;br /&gt;
C       192.168.3.0/24   is directly connected, port1&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
|'''Diagramm'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
 [[file:Fortinet-2578.jpg|link=]]&lt;br /&gt;
|}&lt;br /&gt;
'''So fixen wir das Problem:'''&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
|'''Beschreibung'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Das erste Problem wird behoben indem eine statische Route zu 10.0.4.0.0/24 über Port1 hinzugefügt wird. Wenn die FortiGate nun die RPF-Prüfung für die Pakete von Benutzer C ausführt, findet diese eine aktive Route zu diesem Subnetz über Port1 und das Paket wird akzeptiert. &lt;br /&gt;
&lt;br /&gt;
Das zweite Problem wird ebenfalls gelöst indem eine statische Route hinzugefügt wird. In diesem Fall ist es eine Standardroute für wan2. Diese zweite Standardroute muss die gleiche Distanz aufweisen wie jende für wan1. Damit wird sichergestellt, dass beide Routen in der Routingtabelle aktiv sind. Beide können unterschiedliche Prioritäten haben, aber sie müssen die gleiche A haben, um aktiv zu sein. &lt;br /&gt;
&lt;br /&gt;
In diesem Beispiel wurden zwei Routen mit gleicher Distanz, aber unterschiedlicher Priorität konfiguriert. Eine Route ist also die bessere (jene mit der niedrigsten Priorität), aber beide sind aktiv. Die beste Route wird für den ausgehenden Traffic verwendet, aber beide können eingehende Traffic empfangen, ohne die RPF-Prüfung zu durchlaufen.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# get router info routing-table all&lt;br /&gt;
&lt;br /&gt;
S*      0.0.0.0/0        [10/0] via 198.18.1.254, wan1&lt;br /&gt;
                         [10/0] via 198.18.2.254, wan2, [5/0]&lt;br /&gt;
S       192.168.4.0/24   [10/0] via 10.0.3.254, port1	&lt;br /&gt;
C       198.18.1.0/24    is directly connected, wan1&lt;br /&gt;
C       198.18.2.0/24    is directly connected, wan2&lt;br /&gt;
C       192.168.3.0/24   is directly connected, port1&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
|'''Diagramm'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
 [[file:Fortinet-2579.jpg|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Das RPF kann entweder stricte oder loose durchgesetzt werden.  &lt;br /&gt;
&lt;br /&gt;
Im loose Modus wird das Paket akzeptiert solange ein aktiver Weg zur Source-IP über das eingehende Interface besteht. Es muss nicht die beste, sondern lediglich eine aktive Route sein.&lt;br /&gt;
&lt;br /&gt;
Im Strict Modus überprüft die FortiGate ob der beste Weg zur Source-IP-Adresse über das eingehende Interface führt. Die Route muss entgegen dem &amp;quot;loose Modus&amp;quot; nicht nur aktiv sein, sondern auch die beste.&lt;br /&gt;
&lt;br /&gt;
Die RPF-Prüfung kann auf zwei Arten deaktiviert werden. Wenn man das asymmetrische Routing aktiviert, wird die RPF-Prüfung systemweit deaktiviert. Dies reduziert jedoch die Sicherheit des gesamten Netzwerks erheblich. Funktionen wie Antivirus und IPS werden wirkungslos. Wenn man also die RPF-Prüfung deaktivieren muss, kann man dies auf der Interface-Ebene mit folgenden Befehlen vornehmen:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
|'''Loose RPF'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Defaultmässig ist die FortiGate im Loose Mode&amp;lt;br&amp;gt;&lt;br /&gt;
'''Per Interfaces:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system interface&lt;br /&gt;
# edit [INTERFACE_NAME]&lt;br /&gt;
# set src-check disable&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''Global in den System Settings:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system setting&lt;br /&gt;
# set strict-src-check disable &lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
|'''Strict RPF'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
'''Per Interfaces:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system interface&lt;br /&gt;
# edit [INTERFACE_NAME]&lt;br /&gt;
# set src-check enable&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''Global in den System Settings:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system setting&lt;br /&gt;
# set strict-src-check enable &lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
|'''Beispiel 1'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
In diesem Beispiel sendet der Host 10.0.4.1 ein SYN-Paket an 10.0.1.2, spooft aber eine Quell-IP von 10.0.1.1. Dadurch scheint das Paket aus dem internen Netzwerk hinter Port1 initiiert zu werden. Lose RPF erlaubt diesen Traffic, da die aktive Route auf wan1 eine Standardroute (0.0.0.0.0.0/0) ist.&lt;br /&gt;
&lt;br /&gt;
Anschlissßend würde 10.0.1.2 (Benutzer B) das SYN/ACK-Paket an das reale Gerät mit der IP-Adresse 10.0.1.1.1 (Benutzer A) senden.&lt;br /&gt;
&lt;br /&gt;
Da 10.0.1.1.1 (Benutzer A) keine SYN/ACK-Pakete erwartet (weil dieser zuvor kein SYN-Paket an 10.0.1.2 gesendet hat), antwortet er mit einem RST-Paket (Reset).&lt;br /&gt;
 [[file:Fortinet-2580.jpg|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
|'''Beispiel 2'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
In diesem Beispiel sendet der Host 10.0.4.1 ein SYN-Paket an 10.0.1.2, spooft aber eine Source-IP von 10.0.1.1. Dadurch scheint das Paket aus dem internen Netzwerk hinter Port1 initiiert zu werden. Loose RPF erlaubt diesen Traffic, da die aktive Route auf wan1 eine Standardroute (0.0.0.0.0.0/0) ist.&amp;lt;br&amp;gt;&lt;br /&gt;
Anschlissßend würde 10.0.1.2 (Benutzer B) das SYN/ACK-Paket an das reale Gerät mit der IP-Adresse 10.0.1.1.1 (Benutzer A) senden.&amp;lt;br&amp;gt;&lt;br /&gt;
Da 10.0.1.1.1 (Benutzer A) keine SYN/ACK-Pakete erwartet (weil er zuvor kein SYN-Paket an 10.0.1.2 gesendet hat), antwortet er mit einem RST-Paket (Reset).&lt;br /&gt;
 [[file:Fortinet-2581.jpg|link=]]&lt;br /&gt;
Was passiert aber im gleichen Szenario, wenn Strict RPF verwendet wird?&amp;lt;br&amp;gt;&lt;br /&gt;
Das stricte RPF löscht das SYN-Paket. Auch wenn die wan1-Standardroute eine aktive Route für das Subnetz 10.0.4.0/24 ist, ist sie nicht die beste Route. Die beste Route wäre über das Interface port1, da diese einen niedrigeren Distanzwert hat. &lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:750px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #f8e7ea;&amp;quot;| &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;[[File:achtung.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
Beachte, dass die Default Distanz für direkt verbundene Routen '''0''' ist, was niedriger ist als die Distanz der Standardroute von 10.&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
Obwohl das stricte RPF sicherer ist, kann dies bei Verwendung des dynamischen Routings zu Fehlalarmen führen. Dynamische Routen können sich schnell ändern, und sie können die FortiGate veranlassen, legitimierte Pakete jedes Mal zu verwerfen sobald sich die bevorzugte Route ändert. Im Allgemeinen wird empfohlen loose RPF in Kombination mit Firewallregeln zu verwenden. So kann gefälschter Datenverkehr blockiert werden anstelle strict RPF zu diesem Zweckzu verwenden.&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie wird auf einer FortiGate das Routing abgearbeitet? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Dieser Artikel beschreibt wie die FortiGate das Routing abarbeitet und selektiert was heisst, welches Routing zuerst greift (wie zum Beispiel Cache, Policy Routen usw.). Wenn verschiedene Routings verwendet werden zum Beispiel Policy Route (Layer 4), Distanz (Layer 3) ist es wichtig zu wissen, wie diese Routings abgearbeitet werden. In der folgenden Liste kann entnommen werden, wie die FortiGate das Routing generell abarbeitet (Abarbeitung von oben nach unten) &lt;br /&gt;
* 0) Routing Cache&lt;br /&gt;
* 1) Policy Route&lt;br /&gt;
* 2) Longest Match&lt;br /&gt;
* 3) Distance&lt;br /&gt;
* 4) Priority&lt;br /&gt;
* 5) Metric (Dynamisches Routing)&lt;br /&gt;
* 6) ECMP (Equal Cost Multiple Path)&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:750px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #f8e7ea;&amp;quot;| &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;[[File:achtung.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
Ein FortiOS resp. eine FortiGate im &amp;quot;Transparent Mode&amp;quot; aggiert wie eine Bridge und leitet den Traffic im Layer-2 weiter. Dies bedeutet dass Ethernet-Packetebasierend deren &amp;quot;MAC Adressen&amp;quot; abgearbeitet werden und &amp;quot;nicht&amp;quot; anhand deren IP's.&amp;lt;br&amp;gt; &lt;br /&gt;
Es findet deshalb kein &amp;quot;Routing&amp;quot; statt und Routen sind, ausser für das Mgmt. Interface der &amp;quot;Transparent&amp;quot; Firewall, resp. vdom nicht konfigurierbar!&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
       &lt;br /&gt;
Wie der &amp;quot;cache&amp;quot; eines Routing eingesehen und auf den neusten Stand gebracht werden kann kann nachfolgendem Artikel entnommen werden: [[FortiGate:FAQ#Wie_kann_ich_auf_einer_FortiGate_den_Routing_.22cache.22_auflisten_und_aktualisieren.3F|Routing Cache anzeigen]]&lt;br /&gt;
&lt;br /&gt;
Nachfolgendes Diagramm zeigt wie ein &amp;quot;lookup&amp;quot; in Zusammenhang mit den verschiedenen &amp;quot;Routing Tabellen&amp;quot; durchgeführt wird:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background-color: #c4dc92;&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Routing Flow Diagramm:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Dieses Diagramm zeigt auf dass verschiede &amp;quot;Routing Tabellen&amp;quot; existieren welche für die verschieden eingesetzten Routing Technologien wie Policy Route, Cache, Statische Route usw. entscheidend sind. Die Informationen dieser &amp;quot;Routing Tabellen&amp;quot; spielen somit eine entscheidende Rolle ob ein Routing selektiert wird oder nicht! &lt;br /&gt;
&lt;br /&gt;
'''Diagramm:''' &lt;br /&gt;
 [[file:Fortinet-1604.jpg|750px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf einer FortiGate die Routing-Tabelle ansehen? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]]  [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Wenn ich ab dem FortiOS 5.4 die Routing-Tabelle auf einer FortiGate ansehen möchte, so muss folgendes beachtet werden. Es besteht die Möglichkeit die aktiven Routen in der Routing-Tabelle anzuschauen (nur Routen die momentan aktiv sind). &lt;br /&gt;
Es gibt auch ein Befehl, mit welchem ich alle Routen sehen kann, welche in der Routing-Tabelle eingetragen sind (aktive, und auch inaktive Routen).&lt;br /&gt;
&lt;br /&gt;
Über das WebGui kann ich nur die aktive Routing-Tabelle anschauen:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background-color: #c4dc92;&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
'''Routing-Tabelle im WebGui für FortiOS Versionen 5.6/6.0/6.2:''' &amp;lt;br&amp;gt;&lt;br /&gt;
[[File:fortiOS56.png|25px|link=]]  [[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Über das WebGui kann ich nur die aktive Routing-Tabelle anschauen:&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Gehe auf ''Monitor -&amp;gt; Routing Monitor'' &amp;lt;br&amp;gt;&lt;br /&gt;
 [[file:Fortinet-2571.jpg|link=]]&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
'''Routing-Tabelle im WebGui ab FortiOS Version 6.4: '''&amp;lt;br&amp;gt;&lt;br /&gt;
[[File:fortiOS64.png|25px|link=]] ]]&lt;br /&gt;
&lt;br /&gt;
Menu ''Dashboard -&amp;gt; Network'' und dann beim Widget ''Static &amp;amp; Dynamic Routing'' auf die Grafik klicken&lt;br /&gt;
 [[file:Fortinet-2720.jpg|750px|link=]]&lt;br /&gt;
Nun sieht man die Routing-Tabelle im Diagramm und in aufgelisteter Form.&lt;br /&gt;
 [[file:Fortinet-2721.jpg|750px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
In der CLI ist die FortiOS Version nicht relevant, da ist der Syntax bei allen gleich:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background-color: #c4dc92;&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
Um auf der CLI nur die &amp;quot;aktiven&amp;quot; Routing-Einträge aufzulisten kann folgender Befehl ausgeführt werden:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# get router info routing-table all &lt;br /&gt;
&lt;br /&gt;
Routing table for VRF=0&lt;br /&gt;
Codes: K - kernel, C - connected, S - static, R - RIP, B - BGP&lt;br /&gt;
       O - OSPF, IA - OSPF inter area&lt;br /&gt;
       N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2&lt;br /&gt;
       E1 - OSPF external type 1, E2 - OSPF external type 2&lt;br /&gt;
       i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, ia - IS-IS inter area&lt;br /&gt;
       * - candidate default&lt;br /&gt;
&lt;br /&gt;
S*      0.0.0.0/0 [10/0] via 217.193.240.161, vdom-wan1&lt;br /&gt;
S       172.16.10.0/24 [10/0] via 198.18.0.138, sg0e0-hp0&lt;br /&gt;
S       172.16.20.0/24 [10/0] via 198.18.0.138, sg0e0-hp0&lt;br /&gt;
S       172.16.30.0/24 [10/0] via 198.18.0.138, sg0e0-hp0&lt;br /&gt;
S       172.16.40.0/24 [10/0] via 198.18.0.138, sg0e0-hp0&lt;br /&gt;
S       172.16.99.0/24 [10/0] via 198.18.0.138, sg0e0-hp0&lt;br /&gt;
C       198.18.0.0/27 is directly connected, port1&lt;br /&gt;
S       198.18.0.40/29 [10/0] via 198.18.0.142, sg0e0-dmz0&lt;br /&gt;
S       198.18.0.48/29 [10/0] via 198.18.0.142, sg0e0-dmz0&lt;br /&gt;
C       198.18.0.128/30 is directly connected, sg0e0-cisco0&lt;br /&gt;
C       198.18.0.136/30 is directly connected, sg0e0-hp0&lt;br /&gt;
C       198.18.0.140/30 is directly connected, sg0e0-dmz0&lt;br /&gt;
S       198.18.0.160/28 [10/0] via 198.18.0.142, sg0e0-dmz0&lt;br /&gt;
S       198.18.0.176/28 [10/0] via 198.18.0.142, sg0e0-dmz0&lt;br /&gt;
S       198.18.0.192/28 [10/0] via 198.18.0.142, sg0e0-dmz0&lt;br /&gt;
S       198.18.1.0/24 [10/0] via 198.18.0.130, sg0e0-cisco0&lt;br /&gt;
S       198.18.3.0/24 [10/0] via 198.18.0.138, sg0e0-hp0&lt;br /&gt;
C       198.18.4.0/24 is directly connected, sg0-e-link-lan&lt;br /&gt;
S       198.18.10.0/25 [10/0] is directly connected, ssl.root&lt;br /&gt;
S       198.18.11.0/25 [10/0] is directly connected, ssl.root&lt;br /&gt;
S       198.18.13.0/25 [10/0] is directly connected, ssl.root&lt;br /&gt;
S       198.18.13.128/25 [10/0] is directly connected, ssl.root&lt;br /&gt;
C       217.193.240.160/29 is directly connected, vdom-wan1&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Wenn ich die gesamte Routing-Tabelle sehen möchte (aktive und inaktive Routen) kann ich die Routing Datenbank wie folgt abfragen:&amp;lt;br&amp;gt;&lt;br /&gt;
(Routen welche mit * markiert sind, sind aktive Routen)&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1500px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| &lt;br /&gt;
Konfiguration über CLI: '''get router info routing-table database '''&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# get router info routing-table database &lt;br /&gt;
&lt;br /&gt;
Routing table for VRF=0&lt;br /&gt;
Codes: K - kernel, C - connected, S - static, R - RIP, B - BGP&lt;br /&gt;
       O - OSPF, IA - OSPF inter area&lt;br /&gt;
       N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2&lt;br /&gt;
       E1 - OSPF external type 1, E2 - OSPF external type 2&lt;br /&gt;
       i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, ia - IS-IS inter area&lt;br /&gt;
       &amp;gt; - selected route, * - FIB route, p - stale info&lt;br /&gt;
&lt;br /&gt;
S    *&amp;gt; 0.0.0.0/0 [10/0] via 217.193.240.161, vdom-wan1&lt;br /&gt;
S    *&amp;gt; 172.16.10.0/24 [10/0] via 198.18.0.138, sg0e0-hp0&lt;br /&gt;
S    *&amp;gt; 172.16.20.0/24 [10/0] via 198.18.0.138, sg0e0-hp0&lt;br /&gt;
S    *&amp;gt; 172.16.30.0/24 [10/0] via 198.18.0.138, sg0e0-hp0&lt;br /&gt;
S    *&amp;gt; 172.16.40.0/24 [10/0] via 198.18.0.138, sg0e0-hp0&lt;br /&gt;
S    *&amp;gt; 172.16.99.0/24 [10/0] via 198.18.0.138, sg0e0-hp0&lt;br /&gt;
C    *&amp;gt; 198.18.0.0/27 is directly connected, port1&lt;br /&gt;
S    *&amp;gt; 198.18.0.40/29 [10/0] via 198.18.0.142, sg0e0-dmz0&lt;br /&gt;
S    *&amp;gt; 198.18.0.48/29 [10/0] via 198.18.0.142, sg0e0-dmz0&lt;br /&gt;
C    *&amp;gt; 198.18.0.128/30 is directly connected, sg0e0-cisco0&lt;br /&gt;
C    *&amp;gt; 198.18.0.136/30 is directly connected, sg0e0-hp0&lt;br /&gt;
C    *&amp;gt; 198.18.0.140/30 is directly connected, sg0e0-dmz0&lt;br /&gt;
S    *&amp;gt; 198.18.0.160/28 [10/0] via 198.18.0.142, sg0e0-dmz0&lt;br /&gt;
S    *&amp;gt; 198.18.0.176/28 [10/0] via 198.18.0.142, sg0e0-dmz0&lt;br /&gt;
S    *&amp;gt; 198.18.0.192/28 [10/0] via 198.18.0.142, sg0e0-dmz0&lt;br /&gt;
S    *&amp;gt; 198.18.1.0/24 [10/0] via 198.18.0.130, sg0e0-cisco0&lt;br /&gt;
S    *&amp;gt; 198.18.3.0/24 [10/0] via 198.18.0.138, sg0e0-hp0&lt;br /&gt;
C    *&amp;gt; 198.18.4.0/24 is directly connected, sg0-e-link-lan&lt;br /&gt;
S    *&amp;gt; 198.18.10.0/25 [10/0] is directly connected, ssl.root&lt;br /&gt;
S    *&amp;gt; 198.18.11.0/25 [10/0] is directly connected, ssl.root&lt;br /&gt;
S    *&amp;gt; 198.18.13.0/25 [10/0] is directly connected, ssl.root&lt;br /&gt;
S    *&amp;gt; 198.18.13.128/25 [10/0] is directly connected, ssl.root&lt;br /&gt;
C    *&amp;gt; 217.193.240.160/29 is directly connected, vdom-wan1&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Folgende Optionen stehen weiter für das Commande &amp;lt;code&amp;gt;get router info routing-table&amp;lt;/code&amp;gt; zur Verfügung:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:50%&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
! style=&amp;quot;background-color: #c4dc92; text-align:left&amp;quot;| Parameter&lt;br /&gt;
! style=&amp;quot;background-color: #c4dc92; text-align:left&amp;quot;| Beschreibung&lt;br /&gt;
|-&lt;br /&gt;
|  details&lt;br /&gt;
|  Anzeigen der Detail-Informationen der Routing-Tabelle&lt;br /&gt;
|-&lt;br /&gt;
|  all&lt;br /&gt;
|  Anzeigen von allen Einträgen in der Routing-Tabelle&lt;br /&gt;
|-&lt;br /&gt;
|  rip&lt;br /&gt;
|  Anzeigen der RIP Routing-Tabelle&lt;br /&gt;
|-&lt;br /&gt;
|  ospf&lt;br /&gt;
|  Anzeigen der OSPF Routing-Tabelle&lt;br /&gt;
|-&lt;br /&gt;
|  bgp&lt;br /&gt;
|  Anzeigen der BGP Routing-Tabelle&lt;br /&gt;
|-&lt;br /&gt;
|  isis&lt;br /&gt;
|  Anzeigen der IS-IS Routing-Tabelle&lt;br /&gt;
|-&lt;br /&gt;
|  static&lt;br /&gt;
|  Statische Routing-Tabelle anzeigen&lt;br /&gt;
|-&lt;br /&gt;
| connected&lt;br /&gt;
|  zeigt die Routing-Tabelle der verbundenen Routen an&lt;br /&gt;
|-&lt;br /&gt;
| database&lt;br /&gt;
|  zeigt die Datenbank der Routing-Tabelle an (alle aktiven und passiven Routen)&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf einer FortiGate den Routing &amp;quot;cache&amp;quot; auflisten und aktualisieren? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Auf der FortiGate wird ein Cache angelegt. Dies bedeutet, dass wenn ein Routing Eintrag erstellt wird (wie zum Beispiel eine statische Route konfiguriert wird), so wird beim ersten Nutzen der Route im Hintergrund automatisch ein Eintrag im Cache angelegt. &lt;br /&gt;
Dadurch muss die FortiGate nicht jedes Mal die Routing Tabelle konsultieren, sondern erhält bei einer nächsten Anfrage die Routinginformationen schneller und direkter aus dem Cache.&lt;br /&gt;
Wenn ich sehen will, welche Routen im Cache sind kann ich folgenden Befehl verwenden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| &lt;br /&gt;
Konfiguration über CLI: '''diagnose ip rtcache list'''&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose ip rtcache list&lt;br /&gt;
&lt;br /&gt;
family=02 tab=254 vf=0 type=02 tos=0 flag=80000200&lt;br /&gt;
0.0.0.0@0-&amp;gt;198.18.0.1@64(root) gwy=0.0.0.0 prefsrc=198.18.0.1&lt;br /&gt;
ci: ref=1 lastused=1 expire=0 err=00000000 used=819 br=0 pmtu=16436&lt;br /&gt;
&lt;br /&gt;
family=02 tab=254 vf=0 type=03 tos=0 flag=90000200&lt;br /&gt;
193.193.135.65@5(wan1)-&amp;gt;193.193.135.95@64(root) gwy=0.0.0.0 prefsrc=0.0.0.0&lt;br /&gt;
ci: ref=1 lastused=220 expire=0 err=00000000 used=5 br=0 pmtu=1492&lt;br /&gt;
&lt;br /&gt;
family=02 tab=254 vf=0 type=02 tos=0 flag=80000200&lt;br /&gt;
193.193.135.65@5(wan1)-&amp;gt;193.193.135.66@64(root) gwy=0.0.0.0 prefsrc=193.193.135.66&lt;br /&gt;
ci: ref=3 lastused=0 expire=0 err=00000000 used=348 br=0 pmtu=1492&lt;br /&gt;
&lt;br /&gt;
family=02 tab=254 vf=0 type=01 tos=0 flag=00000200&lt;br /&gt;
198.18.3.1@0-&amp;gt;198.18.3.3@4(dmz) gwy=0.0.0.0 prefsrc=0.0.0.0&lt;br /&gt;
ci: ref=1 lastused=8 expire=0 err=00000000 used=952 br=0 pmtu=1500&lt;br /&gt;
&lt;br /&gt;
family=02 tab=254 vf=0 type=03 tos=0 flag=90000200&lt;br /&gt;
0.0.0.0@66(fortinet4intern)-&amp;gt;255.255.255.255@64(root) gwy=0.0.0.0 prefsrc=198.18.2.1&lt;br /&gt;
ci: ref=1 lastused=282 expire=0 err=00000000 used=0 br=0 pmtu=1500&lt;br /&gt;
&lt;br /&gt;
family=02 tab=254 vf=0 type=01 tos=0 flag=00000200&lt;br /&gt;
0.0.0.0@0-&amp;gt;193.193.135.65@5(wan1) gwy=0.0.0.0 prefsrc=193.193.135.66&lt;br /&gt;
ci: ref=1 lastused=0 expire=0 err=00000000 used=2109 br=0 pmtu=1492&lt;br /&gt;
&lt;br /&gt;
family=02 tab=254 vf=0 type=01 tos=0 flag=00000200&lt;br /&gt;
0.0.0.0@0-&amp;gt;193.193.135.65@5(wan1) gwy=0.0.0.0 prefsrc=193.193.135.66&lt;br /&gt;
ci: ref=1 lastused=0 expire=0 err=00000000 used=8022 br=0 pmtu=1492&lt;br /&gt;
&lt;br /&gt;
family=02 tab=254 vf=0 type=01 tos=0 flag=00000200&lt;br /&gt;
0.0.0.0@0-&amp;gt;198.18.3.3@4(dmz) gwy=0.0.0.0 prefsrc=198.18.3.1&lt;br /&gt;
ci: ref=1 lastused=4 expire=0 err=00000000 used=59 br=0 pmtu=1500&lt;br /&gt;
&lt;br /&gt;
family=02 tab=254 vf=0 type=03 tos=0 flag=90000200&lt;br /&gt;
198.18.2.2@66(fortinet4intern)-&amp;gt;198.18.2.127@64(root) gwy=0.0.0.0 prefsrc=0.0.0.0&lt;br /&gt;
ci: ref=1 lastused=135 expire=0 err=00000000 used=61 br=0 pmtu=1500&lt;br /&gt;
&lt;br /&gt;
family=02 tab=254 vf=0 type=01 tos=0 flag=00000200&lt;br /&gt;
198.18.2.1@0-&amp;gt;198.18.2.2@66(fortinet4intern) gwy=0.0.0.0 prefsrc=0.0.0.0&lt;br /&gt;
ci: ref=1 lastused=48 expire=0 err=00000000 used=22 br=0 pmtu=1500&lt;br /&gt;
&lt;br /&gt;
family=02 tab=254 vf=0 type=01 tos=0 flag=00000200&lt;br /&gt;
0.0.0.0@0-&amp;gt;198.18.0.90@7(internal1) gwy=0.0.0.0 prefsrc=198.18.0.1&lt;br /&gt;
ci: ref=1 lastused=3 expire=0 err=00000000 used=491 br=0 pmtu=1500&lt;br /&gt;
&lt;br /&gt;
family=02 tab=254 vf=0 type=02 tos=0 flag=80000200&lt;br /&gt;
198.18.3.2@4(dmz)-&amp;gt;198.18.3.1@64(root) gwy=0.0.0.0 prefsrc=198.18.3.1&lt;br /&gt;
ci: ref=3 lastused=13 expire=0 err=00000000 used=572 br=0 pmtu=1500&lt;br /&gt;
&lt;br /&gt;
family=02 tab=254 vf=0 type=02 tos=0 flag=80000200&lt;br /&gt;
198.18.2.2@66(fortinet4intern)-&amp;gt;198.18.2.1@64(root) gwy=0.0.0.0 prefsrc=198.18.2.1&lt;br /&gt;
ci: ref=10 lastused=0 expire=0 err=00000000 used=20 br=0 pmtu=1500&lt;br /&gt;
&lt;br /&gt;
family=02 tab=254 vf=0 type=01 tos=0 flag=00000200&lt;br /&gt;
198.18.3.1@0-&amp;gt;198.18.3.2@4(dmz) gwy=0.0.0.0 prefsrc=0.0.0.0&lt;br /&gt;
ci: ref=1 lastused=13 expire=0 err=00000000 used=660 br=0 pmtu=1500&lt;br /&gt;
&lt;br /&gt;
family=02 tab=254 vf=0 type=01 tos=0 flag=00000200&lt;br /&gt;
198.18.0.1@0-&amp;gt;198.18.0.90@7(internal1) gwy=0.0.0.0 prefsrc=0.0.0.0&lt;br /&gt;
ci: ref=1 lastused=1 expire=-2395 err=00000000 used=440 br=0 pmtu=1500&lt;br /&gt;
&lt;br /&gt;
family=02 tab=254 vf=0 type=02 tos=0 flag=80000200&lt;br /&gt;
198.18.3.3@4(dmz)-&amp;gt;198.18.3.1@64(root) gwy=0.0.0.0 prefsrc=198.18.3.1&lt;br /&gt;
ci: ref=3 lastused=4 expire=0 err=00000000 used=1 br=0 pmtu=1500&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
Der Cache selbst kann nicht direkt verändert oder manipuliert werden. Es ist auch nicht möglich einzelne Einträge aus dem Cache zu löschen.&lt;br /&gt;
Will man den Cache aktualisieren oder löschen so kann dies indirekt über das refreshen der Routing Tabelle vorgenommen werden. Mit diesem Kommando &amp;lt;code&amp;gt;execute router restart&amp;lt;/code&amp;gt; werden im Cache, wie auchim Kernel die Routing Informationen auf den neuesten Stand gebracht:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| &lt;br /&gt;
Konfiguration über CLI: '''execute router restart'''&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# execute router restart&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Aus diesem Grund wird empfohlen nach jeder Routing Änderungen diesen Befehl abzusetzen um gewährleisten zu können, dass alle Routing Informationen aller Routing Tabellen auf den neusten Stand gebracht wurden.&lt;br /&gt;
&lt;br /&gt;
=== Was ist eine Blackhole-Route? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Eine Blackhole-Route ist eine Route, die den gesammten, an sie gesendeten Datentraffic unterbindet. Dies funktioniert sehr ähnlich wie /dev/null in der Linux-Programmierung.&lt;br /&gt;
Blackhole-Routen werden verwendet, um Pakete zu entsorgen, anstelle auf verdächtige Anfragen zu reagieren. Dies bietet zusätzliche Sicherheit, da der Absender keine Informationen aus dem Destination-Netzwerk erhält.&lt;br /&gt;
&lt;br /&gt;
Blackhole-Routen können auch den Traffic in einem Subnetz einschränken. Wenn einige Subnetzadressen nicht verwendet werden, kann der Traffic zu diesen Adressen (Traffic, welcher gültig oder bösartig sein kann) an ein Blackhole-Route geleitet werden. So kann zusätzliche Sicherheit gewährleisten werden oder den Traffic zum Subnetz zu reduziert werden.&lt;br /&gt;
&lt;br /&gt;
Zum Beispiel bei einer IPSec Side-to-Side Verbindung wird, wenn das Tunnelinterface aktiv ist (und somit der VPN Tunnel up), ein Routing Eintrag erstellt. Wenn dieser Tunnel und somit auch das Tunnelinterface down geht, wird die nächste zutreffende Route für die Session genutzt. Meist ist dies die Default Route zum Standard Gateway. Dies bedeutet, dasss der Traffic welcher für die remote Lokation des Tunnels gedacht ist, ins Internet geroutet wird. Kommt jetzt das Tunnelinterface wieder hoch, bleibt die Session aber über den Standard Gateway aktiv.&lt;br /&gt;
Dieser Zustand bleibt solange bestehen bis diese Session nicht mehr aktiv ist oder manuell beendet wird.&lt;br /&gt;
Ein &amp;quot;Refreshing&amp;quot; der Routing Tabelle mit dem Befehl &amp;quot;execute router restart&amp;quot; löst dieses Problem nicht, weil durch dieses Kommando eine Session nicht beendet wird.&lt;br /&gt;
Die einzige Möglichkeit wäre, die Session manuell zu löschen. &lt;br /&gt;
Jetzt kommt die Blackhole-Route ins Spiel. Die Blackhole-Route wird das Netz an ein Nulldevice routen. Eine Blackhole-Route muss mit einer grösseren Distanz konfiguriert werden, als die anderen Routen. Empfohlen wird die Distanz 254 zu wählen.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Im Menu ''Netzwork -&amp;gt; Static Routes'' [[File:createnew.jpg|link=]]&lt;br /&gt;
# Destinations Netzwerk konfigurieren&lt;br /&gt;
# Interface auf ''Blackhole'' wählen&lt;br /&gt;
# Administrative Distance muss höher als die eigentliche Route sein. Wir empfehlen den Wert 254 zu nehmen.&lt;br /&gt;
# Kommentare schaffen Klarheit&lt;br /&gt;
# Status enable um die Route aktiv zu schalten&lt;br /&gt;
# mit OK die Route einrichten.&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2542.jpg|link=]]&lt;br /&gt;
|- &lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config router static&lt;br /&gt;
edit [ID] -&amp;gt; Route ID angeben z.B 1&lt;br /&gt;
set dst 172.16.16.0 255.255.255.0&lt;br /&gt;
set distance 254&lt;br /&gt;
set comment &amp;quot;Blackhole Route 172.16.16.0/24&amp;quot;&lt;br /&gt;
set blackhole enable&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''Statische Route 172.16.16.0/24 auf Tunnel Interface aktiv:'''&lt;br /&gt;
&lt;br /&gt;
Wir haben ein VPN-Tunnel welcher das Netz 172.16.16.0/24 auf das Tunnel Interface ''vpn_to_sideB'' routet. Wenn wir die Routingtabelle anschauen, sehen wir dass dieses Netz 172.16.16.0/24 auf das Interface ''vpn_to_sideB'' mit der Distanz 10 geroutet wird. &lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1200px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
# Gehe ins Menu ''Monitor -&amp;gt; Routing Monitor''&lt;br /&gt;
 [[datei:Fortinet-2543.jpg]]&lt;br /&gt;
|- style=&amp;quot;background-color: #c4dc92;&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;!-- CLI Start --&amp;gt;&lt;br /&gt;
 '''get router info routing-table all'''&lt;br /&gt;
 &lt;br /&gt;
 Routing table for VRF=0&lt;br /&gt;
 Codes: K - kernel, C - connected, S - static, R - RIP, B - BGP&lt;br /&gt;
        O - OSPF, IA - OSPF inter area&lt;br /&gt;
        N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2&lt;br /&gt;
        E1 - OSPF external type 1, E2 - OSPF external type 2&lt;br /&gt;
        i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, ia - IS-IS inter area&lt;br /&gt;
        * - candidate default&lt;br /&gt;
 &lt;br /&gt;
 S*      0.0.0.0/0 [1/0] via 198.18.0.1, wan1&lt;br /&gt;
 &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;S       172.16.16.0/24 ['''10'''/0] is directly connected, '''vpn_to_sideB'''&amp;lt;/span&amp;gt;&lt;br /&gt;
 C       192.168.2.0/24 is directly connected, internal&lt;br /&gt;
 C       198.18.0.0/27 is directly connected, wan1&lt;br /&gt;
&amp;lt;!-- CLI End --&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''Statische Route 172.16.16.0/24 auf Tunnel Interface aktiv:'''&lt;br /&gt;
&lt;br /&gt;
Jetzt wird der VPN-Tunnel unterbrochen und das Tunnel Interface ''vpn_to_sideB'' wird inaktiv. Wenn wir jetzt keine default Route hätten, würde das Netz 172.16.16.0/24 auf den default Gateway (198.18.0.1) geroutet. Da wir jetzt aber die Blackhole-Route für die 172.16.16.0/24, mit der Distanz 254 konfiguriert haben, sehen wir in der Routingtabelle, dass der ganze Traffic zum Destinations Netz 172.16.16.0/24 auf das Blackhole Interface routet wird:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1200px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
# Gehe ins Menu ''Monitor -&amp;gt; Routing Monitor''&lt;br /&gt;
[[datei:Fortinet-2544.jpg]]&lt;br /&gt;
|- style=&amp;quot;background-color: #c4dc92;&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;!-- CLI Start --&amp;gt;&lt;br /&gt;
 '''get router info routing-table all'''&lt;br /&gt;
 &lt;br /&gt;
 Routing table for VRF=0&lt;br /&gt;
 Codes: K - kernel, C - connected, S - static, R - RIP, B - BGP&lt;br /&gt;
        O - OSPF, IA - OSPF inter area&lt;br /&gt;
        N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2&lt;br /&gt;
        E1 - OSPF external type 1, E2 - OSPF external type 2&lt;br /&gt;
        i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, ia - IS-IS inter area&lt;br /&gt;
        * - candidate default&lt;br /&gt;
 &lt;br /&gt;
 S*      0.0.0.0/0 [1/0] via 198.18.0.1, wan1&lt;br /&gt;
 &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;S       172.16.16.0/24 ['''254'''/0] is a summary, '''Null'''&amp;lt;/span&amp;gt;&lt;br /&gt;
 C       192.168.2.0/24 is directly connected, internal&lt;br /&gt;
 C       198.18.0.0/27 is directly connected, wan1&lt;br /&gt;
&amp;lt;!-- CLI End --&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Wenn ich die ganze Routing Tabelle anschaue (auch mit den inaktiven Routen) sehe ich beide Routen auf die Adresse 172.16.16.0/24. Die Route welche mit einem '''*''' markiert wird, ist die aktive Route.&lt;br /&gt;
&lt;br /&gt;
 '''get router info routing-table database'''&lt;br /&gt;
 Routing table for VRF=0&lt;br /&gt;
 Codes: K - kernel, C - connected, S - static, R - RIP, B - BGP&lt;br /&gt;
        O - OSPF, IA - OSPF inter area&lt;br /&gt;
        N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2&lt;br /&gt;
        E1 - OSPF external type 1, E2 - OSPF external type 2&lt;br /&gt;
        i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, ia - IS-IS inter area&lt;br /&gt;
        &amp;gt; - selected route, * - FIB route, p - stale info&lt;br /&gt;
 &lt;br /&gt;
 S    *&amp;gt; 0.0.0.0/0 [1/0] via 198.18.0.1, wan1&lt;br /&gt;
 S       172.16.16.0/24 ['''10'''/0] is directly connected, '''vpn_to_sideB''' inactive  --&amp;gt; Die Route auf das Tunnel Interface ist inaktiv&lt;br /&gt;
 S    *&amp;gt; 172.16.16.0/24 ['''254'''/0] is a summary, '''Null'''                           --&amp;gt; Die Route auf das Null Device (Blackhole) ist aktiv  &lt;br /&gt;
 C    *&amp;gt; 192.168.2.0/24 is directly connected, internal&lt;br /&gt;
 C    *&amp;gt; 198.18.0.0/27 is directly connected, wan1&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #DE8A2E;&amp;quot;| &amp;lt;span&amp;gt;[[File:tipp.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #ffe29b&amp;quot;|&lt;br /&gt;
Grundsätzlich kann man auf jeder FortiGate die privaten IP Ranges auf eine Blackhole-Route konfigurieren. Mit diesen drei Routen kann so jeglicher Traffic, welcher in das Public WAN (INTERNET) geroutet wird, direkt abgefangen werden. &lt;br /&gt;
&lt;br /&gt;
Für folgende private Netze kann also eine Blackhole Route defaultmässig eingerichtet werden:&lt;br /&gt;
&lt;br /&gt;
'''Private Netze Gemäss RFC1918:'''  &lt;br /&gt;
* 10.0.0.0/8 &lt;br /&gt;
* 172.16.0.0/12 &lt;br /&gt;
* 192.168.0.0/16&lt;br /&gt;
&lt;br /&gt;
Siehe auch : https://tools.ietf.org/html/rfc1918&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config router static&lt;br /&gt;
edit 100&lt;br /&gt;
set dst 10.0.0.0/8&lt;br /&gt;
set distance 254&lt;br /&gt;
set comment &amp;quot;Blackhole 10.0.0.0/8 - RFC1918&amp;quot;&lt;br /&gt;
set blackhole enable&lt;br /&gt;
next&lt;br /&gt;
edit 101&lt;br /&gt;
set dst 172.16.0.0/12&lt;br /&gt;
set distance 254&lt;br /&gt;
set comment &amp;quot;Blackhole 172.16.0.0/12 -RFC1918&amp;quot;&lt;br /&gt;
set blackhole enable&lt;br /&gt;
next&lt;br /&gt;
edit 102&lt;br /&gt;
set dst 168.168.0.0/16&lt;br /&gt;
set distance 254&lt;br /&gt;
set comment &amp;quot;Blackhole 192.168.0.0/16-RFC1918&amp;quot;&lt;br /&gt;
set blackhole enable&lt;br /&gt;
next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Weitere Informationen betreffend privatem IP Adress-Bereich siehe auch: https://de.wikipedia.org/wiki/Private_IP-Adresse&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #f8e7ea;&amp;quot;| &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;[[File:achtung.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
Wenn ein Class D (Verwendung für Multicast-Anwendungen) oder Class E Netz (reserviert für zukünftige Zwecke) in eine Blackhole-Route konfiguriert werden soll, wird dies von der FortiGate nicht unterstützt. &lt;br /&gt;
&lt;br /&gt;
Weitere Infos über die Netzklassen : https://de.wikipedia.org/wiki/Netzklasse&lt;br /&gt;
&lt;br /&gt;
'''Beispiel in der CLI:'''&lt;br /&gt;
&lt;br /&gt;
 config router static &lt;br /&gt;
 edit 0&lt;br /&gt;
 new entry '0' added&lt;br /&gt;
 set blackhole enable &lt;br /&gt;
 set distance 254&lt;br /&gt;
 set dst 224.0.0.0/3&lt;br /&gt;
 &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;ip address must be a class A, B, or C ip&lt;br /&gt;
 value parse error before '224.0.0.0/3'&lt;br /&gt;
 Command fail. Return code -8&amp;lt;/span&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich das Swisscom TV über die FortiGate betreiben? ===&lt;br /&gt;
&lt;br /&gt;
''' ARTIKEL NOCH IN BEARBEITUNG und nicht VOLLSTÄNDIG''' &amp;lt;br&amp;gt;&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Um das Swisscom TV über die FortiGate zu routen müssen Multicast Routen eingerichtet werden. Wir gehen in diesem Fall von folgendem Szenario aus: Wir haben einen Swisscom Router, eine FortiGate und die Swisscom TV Box. Wir wollen die FortiGate zwischen dem Router und der TV-Box dazwischen als Perimeter Firewall schalten. Dafür müssen wir auf dem Swisscom Router die &amp;quot;DMZ&amp;quot; Funktion aktiveren und sämtlichen eingehenden Traffic auf die FortiGate weiterleiten. Zwischen der FortiGate und dem Swisscom Router konfigurieren wir ein Transit Netz. Jetzt haben wir sämtlichen Traffic (ausser die Telefone welche direkt am Router angehängt sind) auf der FortiGate. Jetzt können auf der FortiGate die Multicast Policies konfiguriert werden und das Swisscom TV läuft.&lt;br /&gt;
In dieser Anleitung zeige ich ein praktisches Beispiel wie man das konfigurieren könnte:&lt;br /&gt;
&lt;br /&gt;
Als erstes auf dem Swisscom Router folgende Konfigurationen vornehmen:&lt;br /&gt;
&lt;br /&gt;
DMZ Funktion einschalten und auf die FortiGate weiterleiten.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
! style=&amp;quot;background-color: #c4dc92; text-align:left&amp;quot;| '''Konfiguration WebGui Swisscom Router'''&lt;br /&gt;
|-&lt;br /&gt;
| [[file:Fortinet-1988.jpg|link=]] &lt;br /&gt;
Um sämtlichen eingehenden Traffic auf die FortiGate weiter zu leiten, muss auf dem Swisscom Router die DMZ Funktion aktiviert werden. Als Destination wird die FortiGate ausgewählt. &lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Wir nutzen auf der FortiGate auf dem internal Interface (LAN) den DHCP Dienst. Damit die Swisscom TV Box immer die selbe IP Adresse bekommt, konfigurieren wir eine MAC Reservierung:&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-1989.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system dhcp server&lt;br /&gt;
edit 1&lt;br /&gt;
config reserved-address&lt;br /&gt;
edit 1&lt;br /&gt;
set ip 10.60.60.10&lt;br /&gt;
set mac 48:8d:XX:XX:XX:XX&lt;br /&gt;
set description &amp;quot;swisscom TV Box&amp;quot;&lt;br /&gt;
next&lt;br /&gt;
end&lt;br /&gt;
next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Auf der FortiGate erfassen wir ein Adressen Objekt für die Swisscom TV Box (in unserem Fall 10.60.60.10/32)&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-1990.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall address&lt;br /&gt;
edit &amp;quot;h_swisscomTV-10.60.60.10-32&amp;quot;&lt;br /&gt;
set comment &amp;quot;Swisscom TV Device&amp;quot;&lt;br /&gt;
set color 3&lt;br /&gt;
set subnet 10.60.60.10 255.255.255.255&lt;br /&gt;
next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nun muss auf der FortiGate das Multicast Routing ausgeschaltet oder überprüft werden dass dieses ausgeschaltet ist:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config router multicast&lt;br /&gt;
set multicast-routing disable&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Die Multicast Weiterleitung konfigurieren:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system settings&lt;br /&gt;
set multicast-forward enable&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Wir wollen verhindern, dass die FortiGate bei den weitergeleiteten Multicast Paketen den TTL Wert nicht erhöht:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system settings&lt;br /&gt;
set mutlicast-ttl-notchange enable&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt; &lt;br /&gt;
&lt;br /&gt;
Im nächsten Schritt müssen zwei Multicast Regeln konfiguriert werden. Damit wir im WebGui die Option sehen, muss diese eventuell noch aktiviert werden:&lt;br /&gt;
&lt;br /&gt;
Policy&amp;amp;Objects -&amp;gt; Mutlicast Polciy -&amp;gt; Create New+&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-1991.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
Jetzt müssen wir zwei Multicast Adress-Objekte für 224.0.0.0 - 224.255.255.255 und 239.0.0.0 - 239.255.255.255 erstellen.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:50%&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
! style=&amp;quot;background-color: #c4dc92; text-align:left&amp;quot;| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
! style=&amp;quot;background-color: #c4dc92; text-align:left&amp;quot;| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
Menu:'''Policy &amp;amp; Objects -&amp;gt; Addresses -&amp;gt; Create New+ -&amp;gt; Category Multicast Address'''&amp;lt;br&amp;gt;&lt;br /&gt;
[[file:Fortinet-1992.jpg|link=]] &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall multicast-address&lt;br /&gt;
    edit &amp;quot;mc-swisscom_224.0.0.0-224.255.255.255&amp;quot;&lt;br /&gt;
        set start-ip 224.0.0.0&lt;br /&gt;
        set end-ip 224.255.255.255&lt;br /&gt;
        set color 26&lt;br /&gt;
    next&lt;br /&gt;
    edit &amp;quot;mc-swisscom_239.0.0.0-239.255.255.255&amp;quot;&lt;br /&gt;
        set start-ip 239.0.0.0&lt;br /&gt;
        set end-ip 239.255.255.255&lt;br /&gt;
        set color 26&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Regel 1:&lt;br /&gt;
von 0.0.0.0/0 zu den Multicast Adressen&lt;br /&gt;
SNAT in dieser Regel nicht aktivieren.&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-1994.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
Regel 2:&lt;br /&gt;
Von der Swisscom TV Box zu den Multicast Adressen &amp;lt;br&amp;gt;&lt;br /&gt;
SNAT muss in dieser Regel aktiviert werden&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-1995.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
Nun sollte das Swisscom TV über die FortiGate funktionieren.&lt;br /&gt;
&lt;br /&gt;
== SD-WAN ==&lt;br /&gt;
Dieser Artikel beschreibt, wie Sie eine Hilfssitzung mit ECMP oder SD-WAN aktivieren können.&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich für ECMP oder SD-WAN Hilfesession (Auxiliary-session) auf der FortiGate aktivieren? ===&lt;br /&gt;
[[File:fortiOS62.png|25px|link=]]  [[File:fortiOS64.png|25px|link=]] ]]&lt;br /&gt;
&lt;br /&gt;
Wenn wir [[FortiGate:FAQ#Was_bedeutet_der_Begriff_ECMP_beim_Routing.3F|ECMP]] oder SD-WAN benutzen, sind mehrere Interfaces für den eingehenden oder ausgehenden Traffic definiert. Dies bedeutet, dass der Traffic eingehend oder ausgehend auf einem anderen Interface stattfinden kann. Wenn der Datentraffic wieder von der FortiGate ausgeht, versucht er einer bestehenden TCP Session zu entsprechen. Diese TCP-Session wird aber fehlschlagen, da sich das Interface für den eingehenden Datentraffic geändert hat. &lt;br /&gt;
Default mässig wird nur eine Session zur Abwicklung des Datentraffics verwendet. Jede Änderung auf dem eingehenden Interface (Orginal/Antwort) führt zu einer dirty Session und wird verworfen.&lt;br /&gt;
Aktiviert man die &amp;lt;code&amp;gt;auxiliary-session&amp;lt;/code&amp;gt; Funkion wird eine Multisession aktivert. Dies bedeutet dass eine ''Hauptsession'' und ''Hilfssesions'' (verschiedene eingehende Interfaces) gibt um den Traffic zu handeln.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:100%&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
 id=20085 trace_id=10 func=print_pkt_detail line=5501 msg=&amp;quot;vd-root:0 received a packet(proto=6, 172.22.4.99:47287-&amp;gt;172.23.4.100:443) from vlan4. flag [S], seq 3291199818, ack 0, win 65535&amp;quot;&lt;br /&gt;
 id=20085 trace_id=10 func=init_ip_session_common line=5666 msg=&amp;quot;allocate a new session-000015a7&amp;quot;&lt;br /&gt;
 id=20085 trace_id=10 func=vf_ip_route_input_common line=2596 msg=&amp;quot;find a route: flag=04000000 gw-80.78.133.251 via tun1&amp;quot;&lt;br /&gt;
 id=20085 trace_id=10 func=fw_forward_handler line=771 msg=&amp;quot;Allowed by Policy-14: SNAT&amp;quot;&lt;br /&gt;
 id=20085 trace_id=10 func=ids_receive line=289 msg=&amp;quot;send to ips&amp;quot;&lt;br /&gt;
 id=20085 trace_id=10 func=__ip_session_run_tuple line=3286 msg=&amp;quot;SNAT 172.22.4.99-&amp;gt;192.168.1.1:47287&amp;quot;&lt;br /&gt;
 id=20085 trace_id=10 func=ipsecdev_hard_start_xmit line=777 msg=&amp;quot;enter IPsec interface-tun1&amp;quot;&lt;br /&gt;
 id=20085 trace_id=10 func=esp_output4 line=904 msg=&amp;quot;IPsec encrypt/auth&amp;quot;&lt;br /&gt;
 id=20085 trace_id=11 func=print_pkt_detail line=5501 msg=&amp;quot;vd-root:0 received a packet(proto=6, 172.22.4.99:47287-&amp;gt;172.23.4.100:443) from vlan4. flag [.], seq 3291199819, ack 1663915319, win 1034&amp;quot;&lt;br /&gt;
 id=20085 trace_id=11 func=resolve_ip_tuple_fast line=5581 msg=&amp;quot;Find an existing session, id-000015a7, original direction&amp;quot;&lt;br /&gt;
 id=20085 trace_id=11 func=ids_receive line=289 msg=&amp;quot;send to ips&amp;quot;&lt;br /&gt;
 id=20085 trace_id=11 func=ip_session_core_in line=6275 msg=&amp;quot;&amp;lt;span style=&amp;quot;background-color: #FFD700;&amp;quot;&amp;gt;outgoing dev changed:44-&amp;gt;42 dir=original, drop&amp;lt;/span&amp;gt;&amp;quot;&lt;br /&gt;
 id=20085 trace_id=12 func=print_pkt_detail line=5501 msg=&amp;quot;vd-root:0 received a packet(proto=6, 172.22.4.99:47287-&amp;gt;172.23.4.100:443) from vlan4. flag [.], seq 3291199819, ack 1663915319, win 1034&amp;quot;&lt;br /&gt;
 id=20085 trace_id=12 func=vf_ip_route_input_common line=2596 msg=&amp;quot;find a route: flag=04000000 gw-192.168.1.1 via tun1&amp;quot;&lt;br /&gt;
 id=20085 trace_id=12 func=fw_forward_dirty_handler line=385 msg=&amp;quot;&amp;lt;span style=&amp;quot;background-color: #FFD700;&amp;quot;&amp;gt;no session matched&amp;lt;/span&amp;gt;&amp;quot;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Default mässig ist die Funktion deaktiviert. Dies können wir auch über die CLI wie folgt ermitteln:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1000px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system settings&lt;br /&gt;
# show full-configuration | grep aux&lt;br /&gt;
# set auxiliary-session disable&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
Die Funktion kann wie folgt eingeschaltet werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1000px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system settings&lt;br /&gt;
# set auxiliary-session enable&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&amp;lt;!-- Referenz: https://docs.fortinet.com/document/fortigate/6.2.3/technical-tip-enabling-auxiliary-session-with-ecmp-or-sd-wan/19/fd47765 --&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===Welche OIDs gibt es im Zusammenhang mit dem Link Monitor um den SD-WAN Status abzufragen? ===&lt;br /&gt;
&lt;br /&gt;
Folgende OIDs gibt es welche den Status vom Link Monitor angeben:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:50%&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
! style=&amp;quot;background-color: #c4dc92; text-align:left&amp;quot;| OID&lt;br /&gt;
! style=&amp;quot;background-color: #c4dc92; text-align:left&amp;quot;| Beschreibung&lt;br /&gt;
|-&lt;br /&gt;
| .1.3.6.1.4.1.12356.101.4.8.2     || fgLinkMonitorTable &lt;br /&gt;
|-&lt;br /&gt;
| .1.3.6.1.4.1.12356.101.4.8.2.1.1 || fgLinkMonitorID &lt;br /&gt;
|-&lt;br /&gt;
| .1.3.6.1.4.1.12356.101.4.8.2.1.2 || fgLinkMonitorName &lt;br /&gt;
|-&lt;br /&gt;
| .1.3.6.1.4.1.12356.101.4.8.2.1.3 || fgLinkMonitorState &lt;br /&gt;
|-&lt;br /&gt;
| .1.3.6.1.4.1.12356.101.4.8.2.1.4 || fgLinkMonitorLatency &lt;br /&gt;
|-&lt;br /&gt;
| .1.3.6.1.4.1.12356.101.4.8.2.1.5 || fgLinkMonitorJitter &lt;br /&gt;
|-&lt;br /&gt;
| .1.3.6.1.4.1.12356.101.4.8.2.1.6 || fgLinkMonitorPacketSend &lt;br /&gt;
|-&lt;br /&gt;
| .1.3.6.1.4.1.12356.101.4.8.2.1.7 || fgLinkMonitorPacketRecv &lt;br /&gt;
|-&lt;br /&gt;
| .1.3.6.1.4.1.12356.101.4.8.2.1.8 || fgLinkMonitorPacketLoss &lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Kann eine FG-90D in die die neue SD-WAN Orchestration eingebunden werden? ===&lt;br /&gt;
[[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
SD-WAN Orchestration kann mit der FG90D aktuell nicht genutzt werden, da dieses Modell aktuell noch nicht unterstützt wird: &lt;br /&gt;
 https://docs.fortinet.com/document/fortimanager/6.4.1/sd-wan-orchestrator-release-notes/798783/supported-fortigate-models&lt;br /&gt;
&lt;br /&gt;
== Policy Routing ==&lt;br /&gt;
&lt;br /&gt;
== Email Service ==&lt;br /&gt;
=== Wie kann auf einer FortiGate den &amp;quot;Email-Service&amp;quot; konfigurieren? ===&lt;br /&gt;
&lt;br /&gt;
Im FortiOS bezeichnet die &amp;quot;Email Service&amp;quot; Funktion die Konfiguration eines SMTP Servers. Ein Email Server auf der FortiGate wird für verschiedene Funktionen benötigt:&lt;br /&gt;
* Alert Email&lt;br /&gt;
* Two-Factor Authentifizierung&lt;br /&gt;
* Wireless Guest-Provisioning &lt;br /&gt;
&lt;br /&gt;
Der &amp;quot;Email-Service&amp;quot; wird über das Web-GUI folgendermassen konfiguriert:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Menu: ''System &amp;gt; Settings -&amp;gt; Email Service'' (6.2)&amp;lt;br&amp;gt;&lt;br /&gt;
# Um einen eigenen E-Mail Server zu konfigurieren, muss ''Use custom settings'' eingeschaltet werden. &lt;br /&gt;
# Im Feld ''SMTP Server'' FQDN Adresse des Mailservers angeben.&lt;br /&gt;
# Unter &amp;quot;Port&amp;quot; kann kann der Mail-Port angepasst werden, falls er vom Default Wert abweicht.&lt;br /&gt;
# wenn notwendig kann ''Authentication'' aktivieret werden und Username mit Passwort für den Mailserver angeben.&lt;br /&gt;
# ''Security Mode'' wählen &lt;br /&gt;
## '''None''' = SMTP default Port TCP 25&lt;br /&gt;
## '''SMTPS''' = SSL/TLS default TCP 465&lt;br /&gt;
## '''START TLS''' (SMTP und TLS default Port TCP 587)&lt;br /&gt;
# ''Default Reply to'' Wird die Emai-Adresse angegeben, welche als Absender fungiert.&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2659.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system email-server&lt;br /&gt;
# set type custom&lt;br /&gt;
# set reply-to [Absender Email Adresse]&lt;br /&gt;
# set server [FQDN SMTP Server]&lt;br /&gt;
# set port [Gebe einen entsprechenden Port an zBsp &amp;quot;25&amp;quot;]&lt;br /&gt;
# set source-ip [Optional gebe eine Source IPv4 Adresse an für den Absender der SMTP Nachricht]&lt;br /&gt;
# set source-ip6 [Optional gebe eine Source IPv6 Adresse an für den Absender der SMTP Nachricht]&lt;br /&gt;
# set authentication [enable | disable]&lt;br /&gt;
# set username [Username für die Authentifizierung]&lt;br /&gt;
# set password [Passwort für die Authentifizierung]&lt;br /&gt;
# set validate-server [enable| disable]&lt;br /&gt;
# set security [none | smtps | starttls]&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Es ist auch möglich von Fortinet den SMTP Server zu benutzen:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# ''Use custom settings'' deaktivieren&lt;br /&gt;
# ''Default Reply To'' wird die Absender Email Adresse angegeben.&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2660.jpg|750px|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system email-server&lt;br /&gt;
# set reply-to [Absender Email Adresse]&lt;br /&gt;
# set server &amp;quot;notification.fortinet.net&amp;quot;&lt;br /&gt;
# set port 465&lt;br /&gt;
# set Security smtps&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Zwei Faktor Authentifizierung ==&lt;br /&gt;
=== Wie kann ich die Timeouts für die 2FA Dienste auf der FortiGate anpassen? ===&lt;br /&gt;
[[File:fortiOS56.png|25px|link=]]  [[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Wenn das SSL-VPN mit Zwei-Faktor-Authentifizierungen(2FA) wie ''E-Mail, SMS, FortiToken'' konfiguriert ist, kann unter Umständen ein längerer Token-Ablauf des Timers erforderlich sein, als jener der Standardeinstellung von 60 Sekunden.&lt;br /&gt;
Die Ablaufzeiten können wie folgt konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1000px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system global&lt;br /&gt;
# set two-factor-ftk-expiry [Zeit in Sekunden]    -&amp;gt; FortiToken Session Timeout &lt;br /&gt;
# set two-factor-ftm-expiry [Zeit in Sekunden]    -&amp;gt; FortiToken Mobile Session Timeout &lt;br /&gt;
# set two-factor-sms-expiry [Zeit in Sekunden]    -&amp;gt; SMS Session Timeout&lt;br /&gt;
# set two-factor-fac-expiry [Zeit in Sekunden]    -&amp;gt; FortiAuthenticator Token Session Timeout&lt;br /&gt;
# set two-factor-email-expiry [Zeit in Sekunden]  -&amp;gt; Email Session Timeout&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Während diese Timer für die Token selbst gelten (und die Token-Codes so lange gültig bleiben, wie sie konfiguriert sind), muss beim SSL-VPN jedoch nicht für die gesamte Dauer der Gültigkeit der Token akzeptieren.&lt;br /&gt;
Um sicherzustellen, dass SSL-VPN die Token akzeptiert, muss ein weiterer Zeitgeber konfiguriert werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system global&lt;br /&gt;
# set remoteauthtimeout [1-300s]&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
Die maximal konfigurierbare Zeitüberschreitung hierfür beträgt 5 Minuten.&lt;br /&gt;
Das SSL-VPN wartet maximal 5 Minuten auf die Bereitstellung eines gültigen Token-Codes, bevor die Verbindung beendet wird, auch wenn der Token-Code länger gültig ist.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #DE8A2E;&amp;quot;| &amp;lt;span&amp;gt;[[File:tipp.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #ffe29b&amp;quot;|&lt;br /&gt;
Die &amp;lt;code&amp;gt;remoteauthtimout&amp;lt;/code&amp;gt; Einstellung zeigt nicht nur an, wie lange SSL-VPN auf die Bereitstellung des Token wartet, sondern auch auf andere Remote-Authentifizierungen, wie zum Beispiel die Authentifizierung von LDAP, RADIUS usw.&lt;br /&gt;
&lt;br /&gt;
Das bedeutet, dass wenn der Timer erhöht wird, die FortiGate beinträchtig werden kann. Der Server ist nicht erreichbar, wenn der erhöhte Timer zu lange benötigt, um die FortiGate zu erreichen.&lt;br /&gt;
|}&lt;br /&gt;
----&lt;br /&gt;
'''FortiGate und FortiAuthentikator:'''&lt;br /&gt;
 &lt;br /&gt;
Was auch beachtet werden muss ist, dass wenn mit einem FortiAuthenticator gearbeitet wird, dieser auch einen Timer für die Token hat.&lt;br /&gt;
Die FortiGate verwendet die RADIUS-Authentifizierung für die SSL-VPN-Benutzerauthentifizierung. Der FortiAuthenticator wird als RADIUS-Server verwendet. Um die Sicherheitsstufen zu verstärken, ist FortiAuthenticator so konfiguriert, dass für eine erfolgreiche Authentifizierung eine Zwei-Faktor-Authentifizierung (2FA) erforderlich ist. &lt;br /&gt;
Der FortiAuthenticator verfügt über mehrere Optionen, um 2FA von einem Benutzer zu verlangen. Diese können Hardware FortiToken, FortiToken Mobile, Mail oder SMS-Dienste sein.&lt;br /&gt;
Bei den letzteren beiden kann es zu Zeitüberschreitungen kommen. Standardmässig erwartet FortiAuthenticator den Token-Code nach 60 Sekunden. Dieser Wert kann angepasst werden.&lt;br /&gt;
Es reicht jedoch nicht aus, nur das Timeout im FortiAuthenticator zu ändern, da die FortiGate auch einen eigenen Timeout-Wert hat. Man muss diesen Wert also auch ändern, wenn man die Zeit zwischen der Eingabe von Benutzername/Passwort und Token-Code erhöhen möchten. Die Timer sind auf der FotiGate wie oben erklärt, anpassbar.&lt;br /&gt;
&lt;br /&gt;
Auf dem FortiAuthentikator kann das unter folgendem Menue konfiguriert werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration im FortiAuthenticator 6.x:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Über das Menue ''User Account Policies -&amp;gt; Tokens'' können die Timeouts konfiguriert werden:&lt;br /&gt;
# Im Feld FortiToken der Menue-Punkt ''TOTP authentication window'' kann der Wert für die FortiToken Timeouts konfiguriert werden. Default ist 1 Minute eingestellt. Möglich ist 1 Minute - 60 Minuten.&lt;br /&gt;
# Unter Email/SMS kann der Token Timeout in Sekunden (10-3600) angepasst werden.&lt;br /&gt;
 [[File:Fortinet-2676.jpg|550px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf einer FortiGate einen SMS Service / Provider konfigurieren? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Wenn auf einer FortiGate eine Two-Factor Authentication konfiguriert wird, so soll basierend auf ODA (On-Demand Authentication) muss ein entsprechender SMS Service resp. Provider konfiguriert werden. Per Standard steht auf einer FortiGate ein FortiGuard SMS Provider zur Verfügung jedoch ist dieser FortiGuard SMS Provider nicht in FortiCare und/oder FortiGuard enthalten. Bei diesem FortiGuard SMS Provider handelt es sich um den Amerikanischen SMS Provider Clickatell.&lt;br /&gt;
&lt;br /&gt;
Anstelle des FortiGuard SMS Services kann auch ein lokaler SMS Provider gewählt werden. Dabei muss beachtet werden, dass der SMS Provider einen SMS Versandt über EMail unterstützt. Grund ist, dass die FortiGate kein SMS Versand über HTTP/S GET und POST unterstützt. Ein paar SMS-Provider welche wir empfehlen:&lt;br /&gt;
&lt;br /&gt;
* Swisscom (@sms.ip-plus.net)&lt;br /&gt;
* F24 (Dolphin) (https://www.f24.com/tochtergesellschaften/f24-schweiz-ag/)&lt;br /&gt;
* Truesenses (http://www.truesenses.com/)&lt;br /&gt;
&lt;br /&gt;
Da der SMS Versand über den Email Service durchgeführt wird, gilt die Konfiguration eines Email Service als Voraussetzung für die Konfiguration eines SMS Service. Wie der Email Service zu konfigurieren ist siehe nachfolgender Artikel: [[FortiGate:FAQ#Wie_kann_auf_einer_FortiGate_den_.22Email_Service.22_konfigurieren.3F|Email Service auf der FortiGate konfigurieren.]]&lt;br /&gt;
Danach sind die Voraussetzungen gegeben einen SMS Service respektive Provider auf der FortiGate zu konfigurieren. Die Konfiguration kann über CLI durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system sms-server&lt;br /&gt;
# edit [Name des Service/Provider zB &amp;quot;swisscom&amp;quot;]&lt;br /&gt;
# set mail-server [FQDN des Mail Server für SMS Versandt zB &amp;quot;sms.ip-plus.net&amp;quot;]&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Wird ein User lokal erfasst und dieser mittels SMS eine Two-Factor Authentifizierung aktiviert werden muss für, diesen User eine entsprechende Mobile Nummer definiert werden. Wird über einen Service auf der FortiGate eine Two-Factor Authentifizierung ausgelöst so wird im Hintergrund über den definierten SMS Service/Provider der für die Mobiel Nummer konfiguriert wurde ein Email generiert in folgender Form: &amp;lt;code&amp;gt;[Land][Vorwahl][Mobile Nummer]@[FQDN des Mail Server für SMS Versandt] &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Siehe auch: [[FortiGate:FAQ#Wie_er.C3.B6ffne_ich_einen_User_mit_Zweifaktor_Authentifizierung_.C3.BCber_SMS.3F| Wie konfiguriere ich einen User mit SMS Zweifaktor Authentifizierung?]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich den Lizenzkey für den FortiGuard SMS Service auf der FortiGate einlesen? ===&lt;br /&gt;
&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Auf der FortiGate kann ich Two Factor Authentifizierung einrichten. Es gibt die Möglichkeit von Fortinet selber einen SMS Dienst zu erwerben. Die SMS werden von der FortiGuard her ausgelöst. Diese Lizenz enthält jeweils 100 SMS. &lt;br /&gt;
Der Artikel welcher hierfür erworben werden kann:&lt;br /&gt;
&lt;br /&gt;
'''SMS-ELIC-100''' FortiSMS - License for 100 SMS text messages&lt;br /&gt;
&lt;br /&gt;
Der Lizenz Key kann über folgenden Befehl auf die FortiGate eingelesen werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1000px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# execute fortiguard-message add xxxx-xxxx-xxxx-xxxx-xxxx ---&amp;gt; Den Aktivierungs Code der SMS Lizenz gemäss erhaltenem Dokument einfügen. &lt;br /&gt;
# execute fortiguard-message update &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Das Guthaben kann wie folgt über die CLI abgefragt werden: '''execute fortiguard-message info'''&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1000px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# execute fortiguard-message info&lt;br /&gt;
Controller server status: registered&lt;br /&gt;
Expiry date: 20200102&lt;br /&gt;
SMS max allowed: 4&lt;br /&gt;
SMS used: 4&lt;br /&gt;
Last update: Wed Apr 17 10:31:02 2019&lt;br /&gt;
&lt;br /&gt;
Current message server: 208.91.113.184:443&lt;br /&gt;
Message server status: unknown&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== FortiView ==&lt;br /&gt;
===Wo ist die Ansicht &amp;quot;All-Session&amp;quot; im FortiOS 6.4.0?===&lt;br /&gt;
[[File:fortiOS64.png|25px|link=]] ]] &lt;br /&gt;
&lt;br /&gt;
Im FortiOS 6.4.0 fällt einem sicher sehr schnell auf, dass die Option '''All-Session''' in der FortiView nicht mehr vorhanden ist.&amp;lt;br&amp;gt;&lt;br /&gt;
Es handelt sich hier um einen Bug im FortiOS 6.4.0. Wir haben es dem TAC gemeldet und diese haben es an das Developpentteam weitergeleitet.&amp;lt;br&amp;gt;&lt;br /&gt;
Der Bug wird unter der Nummer '''615524''' behandelt.&lt;br /&gt;
&lt;br /&gt;
In der Zwischenzeit kann man unter den ''Top Policies by Session'' im Drilldown-Menu zu den Sessions gelangen:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
 [[File:Fortinet-2717.jpg|750px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
'''Der Bug ist im FortiOS 6.4.1 behoben worden'''&amp;lt;br&amp;gt;&lt;br /&gt;
Nun findet man die Session-Ansicht in der FortiView:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
 [[File:Fortinet-2729.jpg|250px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Prozesse ==&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf einer FortiGate die Prozesse auflisten? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Auf einer FortiGate existieren unzählige von Prozesse und Dienste welche zuständige sind um die verschiedenen Aufgaben einer Firewall durchzuführen. Um die Prozesse aufzulisten kann folgendes Kommando benutzt werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose sys top [refresh_time_sec] [number_of_lines]&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
Wenn man die &amp;quot;top&amp;quot; 20 Prozesse (Standard) auflisten möchte, kann der &amp;lt;code&amp;gt;# diagnose sys top &amp;lt;/code&amp;gt; Befehl ohne die Optionen von &amp;quot;refresh_time_sec&amp;quot; sowie &amp;quot;number_of_lines&amp;quot; benutzt werden: &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose sys top&lt;br /&gt;
Run Time:  0 days, 2 hours and 1 minutes&lt;br /&gt;
0U, 0N, 0S, 100I, 0WA, 0HI, 0SI, 0ST; 1866T, 636F&lt;br /&gt;
       ipsengine      358      S &amp;lt;     0.1     5.0&lt;br /&gt;
       extenderd      178      S       0.1     0.4&lt;br /&gt;
          lnkmtd      161      S       0.1     0.3&lt;br /&gt;
          newcli      554      R &amp;lt;     0.1     0.3&lt;br /&gt;
       ipsengine      356      S &amp;lt;     0.0     5.0&lt;br /&gt;
       ipsengine      357      S &amp;lt;     0.0     5.0&lt;br /&gt;
       ipsengine      359      S &amp;lt;     0.0     5.0&lt;br /&gt;
       ipshelper      355      S &amp;lt;     0.0     4.2&lt;br /&gt;
       scanunitd      352      S &amp;lt;     0.0     2.1&lt;br /&gt;
       scanunitd      525      S &amp;lt;     0.0     2.0&lt;br /&gt;
       scanunitd      526      S &amp;lt;     0.0     2.0&lt;br /&gt;
       scanunitd      523      S &amp;lt;     0.0     1.9&lt;br /&gt;
       scanunitd      524      S &amp;lt;     0.0     1.9&lt;br /&gt;
         cmdbsvr      100      S       0.0     1.7&lt;br /&gt;
       forticron      136      S       0.0     1.4&lt;br /&gt;
         pyfcgid      495      S       0.0     1.2&lt;br /&gt;
          cw_acd      168      S       0.0     1.2&lt;br /&gt;
          httpsd      212      S       0.0     1.0&lt;br /&gt;
          httpsd      210      S       0.0     1.0&lt;br /&gt;
          httpsd      127      S       0.0     0.9&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Um den Befehl respektive die Funktion zu beenden benütze '''&amp;quot;Ctrl + C&amp;quot;'''. &lt;br /&gt;
&lt;br /&gt;
'''Beschreibung:'''&amp;lt;br&amp;gt;&lt;br /&gt;
 [[Datei:Fortinet-307.jpg]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Die in der zweiten Ausgabezeile angezeigten Codes haben folgende Bedeutung:&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;0U, 0N, 0S, 100I, 0WA, 0HI, 0SI, 0ST; 1866T, 636F&amp;lt;/code&amp;gt;&amp;lt;br&amp;gt;&lt;br /&gt;
* '''U''' ist der Prozentsatz der User-Space-Anwendungen, welche die CPU verwenden. Im Beispiel bedeutet 0U 0 % der User-Space-Anwendungen, die CPU verwenden.&lt;br /&gt;
 &lt;br /&gt;
* '''S''' ist % der Systemprozesse (oder Kernelprozesse), welche die CPU verwenden. Im Beispiel bedeutet 0S, dass 0 % der Systemprozesse die CPU verwenden.&lt;br /&gt;
&lt;br /&gt;
* '''I''' ist % die ungenutzte CPU. Im Beispiel bedeutet 98I, dass die CPU zu 100% im Leerlauf ist.&lt;br /&gt;
&lt;br /&gt;
* '''T''' ist der gesamte FortiOS-Systemspeicher in Mb. In dem Beispiel bedeutet 1866T, dass 1866 Mb des Systemspeichers vorhanden ist.&lt;br /&gt;
&lt;br /&gt;
* '''F''' ist der freie Speicher in Mb. Im Beispiel bedeutet 636F, dass 636 Mb freier Speicher vorhanden sind.&lt;br /&gt;
&lt;br /&gt;
* '''KF''' ist die Summe der verwendeten Shared-Memory-Seiten. Wenn zum Beispiel 32KF stehen würde, bedeutet dies, das System 32 Seiten des gemeinsamen Speichers verwendet werden.&lt;br /&gt;
----&lt;br /&gt;
Jede zusätzliche Zeile der Befehlsausgabe zeigt Informationen für jeden der auf der FortiGate laufenden Prozesse an. Die dritte Zeile der Ausgabe lautet in diesem Beispiel:&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;ipsengine      358      S &amp;lt;     0.1     5.0&amp;lt;/code&amp;gt;&lt;br /&gt;
* '''ipsengine''' ist der Name des Prozesses. Andere Prozessnamen können newcli, sshd, cmdbsrv, httpsd, scanunitd und miglogd enthalten.&lt;br /&gt;
* '''358''' ist die Prozess-ID. Die Prozess-ID kann eine beliebige Zahl sein.&lt;br /&gt;
* '''S''' ist der Zustand in welchem sich der Prozess befindet. Es gibt folgende Prozesszustände:&lt;br /&gt;
** '''S''' = Sleeping&lt;br /&gt;
** '''R''' = Running&lt;br /&gt;
** '''D''' = Do not disturb&lt;br /&gt;
** '''Z''' = Zombie&lt;br /&gt;
'''R''' und '''S''' Status Informationen eines Prozesses sind normal. &amp;lt;br&amp;gt;&lt;br /&gt;
Das ein Prozess in den Status '''D''' wechselt kann für kurze Zeit vorkommen. Bleibt der Status jedoch für längere Zeit im Status '''D''' ist dies ein Indiz dass dieser Prozess nicht korrekt arbeitet. &amp;lt;br&amp;gt;&lt;br /&gt;
Ein Status '''Z''' für einen Prozess ist klar ein Indiz das dieser Prozess nicht korrekt läuft. Ein Prozess im Status '''Z''' kann nicht mit &amp;quot;kill&amp;quot; beendet werden dh., um diesen Prozess zu beenden ist ein Neustart des Devices notwendig! Um eine FortiGate neu zu starten benutze : &amp;lt;Code&amp;gt;execute reboot&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* '''0.1''' ist die Menge von der CPU, welche der Prozess verwendet. Der CPU-Verbrauch kann von 0.0 (für einen Prozess der schläft), bis zu höheren Werten reichen wenn ein Prozess viel CPU-Zeit benötigt.&lt;br /&gt;
* '''5.0''' ist die Menge an Memory, welche der Prozess verwendet. Der Speicherverbrauch kann von 0.1 bis 5.5 und höher gehen.&lt;br /&gt;
&lt;br /&gt;
Während der &amp;lt;code&amp;gt;diagnose sys top&amp;lt;/code&amp;gt; Befehl ausgeführt wird, kann mit folgenden Tasten eingewirkt werden:&lt;br /&gt;
&lt;br /&gt;
* Taste '''q''' zum beenden.&lt;br /&gt;
* Taste '''c''' um die Prozesse nach Benutzung der CPU zu sortieren.&lt;br /&gt;
* Taste '''m''' um die Prozesse nach Benutzung des Memories zu sortieren.&lt;br /&gt;
&lt;br /&gt;
Wenn Prozesse untersucht/beobachtet werden sollen kann anhand &amp;quot;refresh_time_sec&amp;quot; und &amp;quot;number_of_lines&amp;quot; der Befehl erweitert werden. Das folgenden Beispiel zeigt, wie der Befehl ausgeführt wird mit einer &amp;quot;refresh_time_sec&amp;quot; von 5 Sekunden und &amp;quot;number_of_lines&amp;quot; von 10. Dies heisst, es werden nur die Top 10 Prozesse/Dienste aufgelistet:&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnsoe sys top 5 10&lt;br /&gt;
Run Time:  0 days, 2 hours and 7 minutes&lt;br /&gt;
0U, 0N, 0S, 100I, 0WA, 0HI, 0SI, 0ST; 1866T, 651F&lt;br /&gt;
         miglogd      196      S       0.3     0.9&lt;br /&gt;
       ipsengine      356      S &amp;lt;     0.1     5.0&lt;br /&gt;
       ipsengine      357      S &amp;lt;     0.1     5.0&lt;br /&gt;
          cw_acd      168      S       0.1     1.2&lt;br /&gt;
         miglogd      195      S       0.1     0.9&lt;br /&gt;
         src-vis      152      S       0.1     0.6&lt;br /&gt;
          lnkmtd      161      S       0.1     0.3&lt;br /&gt;
          newcli      568      R &amp;lt;     0.1     0.3&lt;br /&gt;
          proxyd      144      S       0.1     0.3&lt;br /&gt;
       ipsengine      359      S &amp;lt;     0.0     5.0&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf der FortiGate die Prozesse nach Memorie-Auslastung auflisten? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Eine weitere Möglichkeit die Prozesse aufzulisten ist:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose sys top-summary -h&lt;br /&gt;
Usage: top-summary [options]&lt;br /&gt;
&lt;br /&gt;
Options:&lt;br /&gt;
  -n LINES, --num=LINES&lt;br /&gt;
                        Number of top processes to show (20 by default)&lt;br /&gt;
  -i INTERVAL, --interval=INTERVAL&lt;br /&gt;
                        Update interval, in seconds (1 by default)&lt;br /&gt;
  -s SORT, --sort=SORT  Sort mode: [cpu_percent (default)|mem|fds|pid]&lt;br /&gt;
  -d, --dump            Dump stats to the files&lt;br /&gt;
  -h, --help            show this help message and exit&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Anhand dieser Optionen kann folgender Befehl abgesetzt werden um mit &amp;quot;-s mem&amp;quot; die Prozesse nach Memory-Nutzung zu sortieren und alle 60 Sekunden &amp;quot;-i 60&amp;quot; einen Refresh durchzuführen, sowie mit &amp;quot;-n 10&amp;quot; die Top 10 Prozesse aufzulisten:&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;diagnose sys top-summary '-s mem -i 60 -n 10' &amp;lt;/code&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose sys top-summary '-s mem -i 60 -n 10'&lt;br /&gt;
   CPU [||||||||||                              ]  25.0%&lt;br /&gt;
   Mem [||||||||||||||||||||||||||              ]  65.0%  1227M/1866M&lt;br /&gt;
   Processes: 10 (running=1 sleeping=135)&lt;br /&gt;
&lt;br /&gt;
   PID      RSS   CPU% ^MEM%   FDS     TIME+  NAME&lt;br /&gt;
 * 130     420M    0.0 22.5   423  02:32.11  ipsmonitor [x6]&lt;br /&gt;
   352      39M    0.0  2.1    53  00:31.92  scanunitd [x5]&lt;br /&gt;
   100      32M    0.0  1.7    14  00:07.14  cmdbsvr&lt;br /&gt;
   136      26M    0.0  1.4    26  00:09.10  forticron&lt;br /&gt;
   495      24M    0.0  1.3    12  00:00.56  pyfcgid [x4]&lt;br /&gt;
   168      23M    0.0  1.2    31  05:45.90  cw_acd&lt;br /&gt;
   127      20M    0.0  1.1    41  00:26.25  httpsd [x11]&lt;br /&gt;
   125      17M    0.0  0.9    65  00:12.11  miglogd [x3]&lt;br /&gt;
   167      13M    0.0  0.7    22  00:00.98  fgfmd&lt;br /&gt;
   591      12M    0.0  0.7    12  00:00.66  newcli [x2]&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Die Angabe &amp;quot;-s mem&amp;quot; indiziert die Spalte &amp;quot;MEM%&amp;quot; das heisst die Prozesse sollen nach &amp;quot;CPU%&amp;quot; Auslastung sortiert werden anstelle von &amp;quot;-s mem&amp;quot; die Angabe &amp;quot;-s cpu&amp;quot; benützt werden!&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Welche Prozesse existieren auf einer FortiGate und welche Aufgaben haben diese? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Auf der FortiGate existieren unzählige Prozesse welche für verschiedene Aufgaben zuständig sind. Diese könne zBsp anhand &amp;quot;diagnose sys top 5 99&amp;quot; eingesehen werden. Viele Prozesse existieren nur dann, wenn eine entsprechende Konfiguration durchgeführt wird. Andere existieren nur dann, wenn ein bestimmtes FortiGate Modell benutzt wird wie zBsp PoE (Power over Ethernet). Wiederum andere existieren und sind mit dem Stauts &amp;quot;idle&amp;quot; versehen da die Funktion deaktiviert wurde wie zBsp Wirless Controller &amp;quot;cw_acd&amp;quot;. Nachfolgend eine Auflistung der bekannten Prozess und einer Kurzbeschreibung dieser: &lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| '''Prozess:'''&lt;br /&gt;
| '''Beschreibung:'''&lt;br /&gt;
|-&lt;br /&gt;
| initXXXXXXXXXXX &lt;br /&gt;
| its job is to start other processes&lt;br /&gt;
|-&lt;br /&gt;
| zebos_launcher&lt;br /&gt;
| zebos launcher daemon&lt;br /&gt;
|-&lt;br /&gt;
| hp_api&lt;br /&gt;
| hp api&lt;br /&gt;
|-&lt;br /&gt;
| cmdbsvr&lt;br /&gt;
| cmdb server - update processes / configuration&lt;br /&gt;
|-&lt;br /&gt;
| uploadd&lt;br /&gt;
| upload daemon&lt;br /&gt;
|-&lt;br /&gt;
| adsl2plus&lt;br /&gt;
| adsl2plus daemon&lt;br /&gt;
|-&lt;br /&gt;
| sqldb&lt;br /&gt;
| sqldb&lt;br /&gt;
|-&lt;br /&gt;
| reportd&lt;br /&gt;
| report daemon&lt;br /&gt;
|-&lt;br /&gt;
| sql_logd&lt;br /&gt;
| sql log daemon&lt;br /&gt;
|-&lt;br /&gt;
| miglogd&lt;br /&gt;
| log daemon&lt;br /&gt;
|-&lt;br /&gt;
| chlbd&lt;br /&gt;
| chassis loadbalance daemon&lt;br /&gt;
|-&lt;br /&gt;
| haocd&lt;br /&gt;
| content cluster HA over chassis daemon&lt;br /&gt;
|-&lt;br /&gt;
| kmiglogd&lt;br /&gt;
| kernel log daemon&lt;br /&gt;
|-&lt;br /&gt;
| httpsd&lt;br /&gt;
| https daemon&lt;br /&gt;
|-&lt;br /&gt;
| pyfcgid&lt;br /&gt;
| python config daemon&lt;br /&gt;
|-&lt;br /&gt;
| sslvpnd&lt;br /&gt;
| ssl vpn&lt;br /&gt;
|-&lt;br /&gt;
| info_sslvpnd&lt;br /&gt;
| ssl vpn info daemon&lt;br /&gt;
|-&lt;br /&gt;
| smbcd&lt;br /&gt;
| smb client daemon&lt;br /&gt;
|-&lt;br /&gt;
| lcdapp&lt;br /&gt;
| Control the LCD panel&lt;br /&gt;
|-&lt;br /&gt;
| proxyd&lt;br /&gt;
| proxy daemon&lt;br /&gt;
|-&lt;br /&gt;
| imd&lt;br /&gt;
| IM proxy daemon&lt;br /&gt;
|-&lt;br /&gt;
| wad_launcher&lt;br /&gt;
| wan acceleration proxy&lt;br /&gt;
|-&lt;br /&gt;
| wad&lt;br /&gt;
| explicit proxy, mapi rpc&lt;br /&gt;
|-&lt;br /&gt;
| wad_diskd&lt;br /&gt;
| wan acceleration disk daemon&lt;br /&gt;
|-&lt;br /&gt;
| dlpfingerprint&lt;br /&gt;
| dlp fingerprint daemon&lt;br /&gt;
|-&lt;br /&gt;
| dlpfpcache&lt;br /&gt;
| dlp fingerprint cache daemon&lt;br /&gt;
|-&lt;br /&gt;
| scanunitd&lt;br /&gt;
| scanunit daemon&lt;br /&gt;
|-&lt;br /&gt;
| getty&lt;br /&gt;
| wait for console/telnet connection&lt;br /&gt;
|-&lt;br /&gt;
| mingetty tty1&lt;br /&gt;
| mingetty tty1 daemon&lt;br /&gt;
|-&lt;br /&gt;
| mingetty tty2&lt;br /&gt;
| mingetty tty2 daemon&lt;br /&gt;
|-&lt;br /&gt;
| iked&lt;br /&gt;
| ike daemon&lt;br /&gt;
|-&lt;br /&gt;
| nids_monitor_name&lt;br /&gt;
| ips monitor daemon&lt;br /&gt;
|-&lt;br /&gt;
| updated&lt;br /&gt;
| update daemon &amp;lt;= to init some shared memory segment used by other executables&lt;br /&gt;
|-&lt;br /&gt;
| merged_daemons&lt;br /&gt;
| merge daemon - should be split in future. There is a mantics. &lt;br /&gt;
|-&lt;br /&gt;
| fclicense&lt;br /&gt;
| FC license daemon&lt;br /&gt;
|-&lt;br /&gt;
| amc_monitor&lt;br /&gt;
| AMC monitor daemon&lt;br /&gt;
|-&lt;br /&gt;
| forticron&lt;br /&gt;
| crl update daemon&lt;br /&gt;
|-&lt;br /&gt;
| bypass_monitor&lt;br /&gt;
| bypass monitor daemon&lt;br /&gt;
|-&lt;br /&gt;
| chassis5000d&lt;br /&gt;
| chassis 5000 daemon&lt;br /&gt;
|-&lt;br /&gt;
| chassisd 192.168.127.254&lt;br /&gt;
| chassis daemon&lt;br /&gt;
|-&lt;br /&gt;
| fdsmgmtd&lt;br /&gt;
| fortiguard management daemon&lt;br /&gt;
|-&lt;br /&gt;
| fds_msg&lt;br /&gt;
| fds message daemon&lt;br /&gt;
|-&lt;br /&gt;
| snmpd&lt;br /&gt;
| snmp&lt;br /&gt;
|-&lt;br /&gt;
| dhcpd&lt;br /&gt;
| dhcp server&lt;br /&gt;
|-&lt;br /&gt;
| dhcpcd&lt;br /&gt;
| dhcp client&lt;br /&gt;
|-&lt;br /&gt;
| dhcprd&lt;br /&gt;
| dhcp relay&lt;br /&gt;
|-&lt;br /&gt;
| hatalk&lt;br /&gt;
| ha protocol module&lt;br /&gt;
|-&lt;br /&gt;
| haysnc&lt;br /&gt;
| ha synchronization module&lt;br /&gt;
|-&lt;br /&gt;
| harelay&lt;br /&gt;
| ha relay module for tcp&lt;br /&gt;
|-&lt;br /&gt;
| pptpd&lt;br /&gt;
| pptp&lt;br /&gt;
|-&lt;br /&gt;
| l2tpd&lt;br /&gt;
| l2tp&lt;br /&gt;
|-&lt;br /&gt;
| ipldbd&lt;br /&gt;
| ipldbd daemon&lt;br /&gt;
|-&lt;br /&gt;
| vsd&lt;br /&gt;
| virtual server daemon&lt;br /&gt;
|-&lt;br /&gt;
| acd&lt;br /&gt;
| aggregate controller daemon&lt;br /&gt;
|-&lt;br /&gt;
| src-vis&lt;br /&gt;
| source visibility daemon&lt;br /&gt;
|-&lt;br /&gt;
| pppoed&lt;br /&gt;
| pppoe daemon&lt;br /&gt;
|-&lt;br /&gt;
| ddnscd&lt;br /&gt;
| ddns client daemon&lt;br /&gt;
|-&lt;br /&gt;
| urlfilter&lt;br /&gt;
| URL filter daemon&lt;br /&gt;
|-&lt;br /&gt;
| ntpd&lt;br /&gt;
| ntp server daemon&lt;br /&gt;
|-&lt;br /&gt;
| sshd&lt;br /&gt;
| ssh daemon&lt;br /&gt;
|-&lt;br /&gt;
| tftpd&lt;br /&gt;
| tftp daemon&lt;br /&gt;
|-&lt;br /&gt;
| telnetd&lt;br /&gt;
| telnet daemon&lt;br /&gt;
|-&lt;br /&gt;
| authd&lt;br /&gt;
| authenticated daemon&lt;br /&gt;
|-&lt;br /&gt;
| fssod&lt;br /&gt;
| fsso daemon&lt;br /&gt;
|-&lt;br /&gt;
| quard&lt;br /&gt;
| quarantine daemon&lt;br /&gt;
|-&lt;br /&gt;
| rtmon&lt;br /&gt;
| ping server&lt;br /&gt;
|-&lt;br /&gt;
| radvd&lt;br /&gt;
| router adv daemon&lt;br /&gt;
|-&lt;br /&gt;
| alertemail&lt;br /&gt;
| alertemail daemon&lt;br /&gt;
|-&lt;br /&gt;
| dnsproxy&lt;br /&gt;
| dns proxy daemon&lt;br /&gt;
|-&lt;br /&gt;
| sflowd&lt;br /&gt;
| sflow protocol daemon&lt;br /&gt;
|-&lt;br /&gt;
| nat64d&lt;br /&gt;
| NAT64 daemon&lt;br /&gt;
|-&lt;br /&gt;
| radiusd&lt;br /&gt;
| radius daemon&lt;br /&gt;
|-&lt;br /&gt;
| notifd&lt;br /&gt;
| notification daemon = carrier only&lt;br /&gt;
|-&lt;br /&gt;
| gtpgkd&lt;br /&gt;
| gtp daemon = carrier only&lt;br /&gt;
|-&lt;br /&gt;
| mass_mmsd&lt;br /&gt;
| mass mms daemon, carrier only&lt;br /&gt;
|-&lt;br /&gt;
| alarmd&lt;br /&gt;
| alarm daemon&lt;br /&gt;
|-&lt;br /&gt;
| pptpcd&lt;br /&gt;
| pptp client daemon&lt;br /&gt;
|-&lt;br /&gt;
| wpad_client&lt;br /&gt;
| port access client daemon - atheros wifi &lt;br /&gt;
|-&lt;br /&gt;
| wpad&lt;br /&gt;
| port access entity daemon - prism54 wifi&lt;br /&gt;
|-&lt;br /&gt;
| eap_proxy&lt;br /&gt;
| epa proxy - wpa enterprise wifi&lt;br /&gt;
|-&lt;br /&gt;
| modemd&lt;br /&gt;
| modem daemon&lt;br /&gt;
|-&lt;br /&gt;
| dialinsvr&lt;br /&gt;
| dial-in server daemon&lt;br /&gt;
|-&lt;br /&gt;
| cardmgr&lt;br /&gt;
| pcmcia card manager daemon&lt;br /&gt;
|-&lt;br /&gt;
| getty aux&lt;br /&gt;
| getty aux daemon&lt;br /&gt;
|-&lt;br /&gt;
| pppoatmd&lt;br /&gt;
| ppp over atm daemon&lt;br /&gt;
|-&lt;br /&gt;
| adsl_mon&lt;br /&gt;
| adsl monitor daemon&lt;br /&gt;
|-&lt;br /&gt;
| l2tpcd&lt;br /&gt;
| l2tp client daemon&lt;br /&gt;
|-&lt;br /&gt;
| httpclid&lt;br /&gt;
| http client daemon&lt;br /&gt;
|-&lt;br /&gt;
| sessionsync&lt;br /&gt;
| session sync daemon&lt;br /&gt;
|-&lt;br /&gt;
| fgfmd&lt;br /&gt;
| fortigate/fortimanager communication daemon &lt;br /&gt;
|-&lt;br /&gt;
| wccpd&lt;br /&gt;
| wccp daemon&lt;br /&gt;
|-&lt;br /&gt;
| garpd&lt;br /&gt;
| vip gratuitous arp daemon&lt;br /&gt;
|-&lt;br /&gt;
| cw_acd&lt;br /&gt;
| capwap ac daemon&lt;br /&gt;
|-&lt;br /&gt;
| wpad_ac&lt;br /&gt;
| wpad ac daemon&lt;br /&gt;
|-&lt;br /&gt;
| cw_wtpd&lt;br /&gt;
| capwap wtp daemon&lt;br /&gt;
|-&lt;br /&gt;
| cw_stad&lt;br /&gt;
| capwap sta daemon&lt;br /&gt;
|-&lt;br /&gt;
| fortilinkd&lt;br /&gt;
| fortilinkd&lt;br /&gt;
|-&lt;br /&gt;
| cu_acd&lt;br /&gt;
| cu_acd&lt;br /&gt;
|-&lt;br /&gt;
| swctrl_authd&lt;br /&gt;
| Switch controller authentication daemon&lt;br /&gt;
|-&lt;br /&gt;
| vrrpd&lt;br /&gt;
| vrrp daemon&lt;br /&gt;
|-&lt;br /&gt;
| usbmuxd&lt;br /&gt;
| usbmux daemon&lt;br /&gt;
|-&lt;br /&gt;
| fsd&lt;br /&gt;
| forti-start daemon&lt;br /&gt;
|-&lt;br /&gt;
| proxyacceptor&lt;br /&gt;
| proxyacceptor daemon&lt;br /&gt;
|-&lt;br /&gt;
| proxyworker&lt;br /&gt;
| proxyworker daemons&lt;br /&gt;
|-&lt;br /&gt;
| sslacceptor&lt;br /&gt;
| sslacceptor daemon&lt;br /&gt;
|-&lt;br /&gt;
| sslworker&lt;br /&gt;
| sslworker daemons&lt;br /&gt;
|-&lt;br /&gt;
| imd&lt;br /&gt;
| imd daemons&lt;br /&gt;
|-&lt;br /&gt;
| fcnacd&lt;br /&gt;
| forticlient NAC daemon&lt;br /&gt;
|-&lt;br /&gt;
| stpd_name&lt;br /&gt;
| spanning tree protocol daemon&lt;br /&gt;
|-&lt;br /&gt;
| wiredapd&lt;br /&gt;
| wired ap 802.1x port based auth daemon&lt;br /&gt;
|-&lt;br /&gt;
| confsynchbd&lt;br /&gt;
| conf-sync heartbeat daemon&lt;br /&gt;
|-&lt;br /&gt;
| confsyncd&lt;br /&gt;
| conf-sync daemon&lt;br /&gt;
|-&lt;br /&gt;
| poed&lt;br /&gt;
| poe daemon&lt;br /&gt;
|-&lt;br /&gt;
| cbp&lt;br /&gt;
| cbp daemon&lt;br /&gt;
|-&lt;br /&gt;
| nsm&lt;br /&gt;
| routing FIB update&lt;br /&gt;
|-&lt;br /&gt;
| imi&lt;br /&gt;
| routing related&lt;br /&gt;
|-&lt;br /&gt;
| bgpd&lt;br /&gt;
| bgp&lt;br /&gt;
|-&lt;br /&gt;
| ospfd&lt;br /&gt;
| ospf&lt;br /&gt;
|-&lt;br /&gt;
| ospf6d&lt;br /&gt;
| ospfv3&lt;br /&gt;
|-&lt;br /&gt;
| pim6d&lt;br /&gt;
| pim multicast v6&lt;br /&gt;
|-&lt;br /&gt;
| pimd&lt;br /&gt;
| pim multicast&lt;br /&gt;
|-&lt;br /&gt;
| pdmd&lt;br /&gt;
| pim dense monde&lt;br /&gt;
|-&lt;br /&gt;
| ripd&lt;br /&gt;
| rip&lt;br /&gt;
|-&lt;br /&gt;
| ripngd&lt;br /&gt;
| ripv6&lt;br /&gt;
|-&lt;br /&gt;
| netscan&lt;br /&gt;
| netscan daemon&lt;br /&gt;
|-&lt;br /&gt;
| dhcp6s&lt;br /&gt;
| dhcp6 server&lt;br /&gt;
|-&lt;br /&gt;
| dhcp6r&lt;br /&gt;
| dhcp6 relay&lt;br /&gt;
|-&lt;br /&gt;
| dhcp6c&lt;br /&gt;
| dhcp6 client&lt;br /&gt;
|-&lt;br /&gt;
| lted&lt;br /&gt;
| usb lte daemon - start only if hardware has usb port and not run in vmware&lt;br /&gt;
|-&lt;br /&gt;
| newcli&lt;br /&gt;
| CLI commands execution - ssh, telnet&lt;br /&gt;
|-&lt;br /&gt;
| vpd&lt;br /&gt;
| vpn policy daemon - handle vpn traffic to know to which policy the traffic corresponds&lt;br /&gt;
|-&lt;br /&gt;
| rlogd&lt;br /&gt;
| reliable syslog daemon&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
 Referenz der Prozesse aus: https://kb.fortinet.com/kb/documentLink.do?externalID=FD40822&lt;br /&gt;
&lt;br /&gt;
=== Wie finde ich die PID von einem bestimmten Prozess heraus?===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Die PID ist die Prozess Nummer ('''P'''rozess '''ID'''). Um einen Prozess zu stoppen muss diese angegeben werden. Damit man die Prozessnummer(n) herausfindet kann dies mit folgendem Befehl durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;Code&amp;gt;diagnose sys process pidof [ProzessName]&amp;lt;/Code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Wenn ich zum Beispiel die Prozessnummern für httpsd haben möchte gebe ich folgendes ein:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose sys process pidof httpsd&lt;br /&gt;
127&lt;br /&gt;
210&lt;br /&gt;
212&lt;br /&gt;
214&lt;br /&gt;
225&lt;br /&gt;
228&lt;br /&gt;
248&lt;br /&gt;
295&lt;br /&gt;
323&lt;br /&gt;
326&lt;br /&gt;
475&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf der FortiGate einen laufenden Prozess stoppen? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Folgender Befehl kann verwendet werden um einen laufende Prozesse zu stoppen:&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;diagnose sys kill [Signal] [Prozess-ID] &amp;lt;/code&amp;gt;&amp;lt;br&amp;gt;&lt;br /&gt;
'''Beschreibung:'''&amp;lt;br&amp;gt;&lt;br /&gt;
* ''Signal'' kann eine beliebige Zahl sein. Es empfiehlt sich die '''11''' zu nehmen, weil dieses Signal eine Ausgabe an das Crashlog sendet, welches vom Fortinet-Support zur Fehlerbehebung verwendet werden kann.&lt;br /&gt;
* ''Prozess-ID'' ist die Prozess-ID, die vom Befehl &amp;lt;code&amp;gt;diagnose sys top&amp;lt;/Code&amp;gt; aufgelistet wird. (Siehe Artikel [[FortiGate:FAQ#Wie_kann_ich_auf_einer_FortiGate_die_Prozesse_auflisten.3F|Wie kann ich auf einer FortiGate die Prozesse auflisten?&amp;lt;span style=&amp;quot;color:#8bb438&amp;quot;&amp;gt;]])&lt;br /&gt;
&lt;br /&gt;
Mit &amp;lt;code&amp;gt;diagnose sys kill 11 956&amp;lt;/code&amp;gt; wird der Prozess mit der ID 956 gestoppt.&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich herausfinden, welcher Prozess auf welchem CPU Core läuft? ===&lt;br /&gt;
[[File:fortiOS56.png|25px|link=]]  [[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]]  [[File:fortiOS64.png|25px|link=]] ]]&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| '''Konfiguration über CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Als Erstes müssen wir wissen, welcher Prozess welche Prozess-Nummer erhalten hat. Dies wird mit dem Befehl &amp;lt;code&amp;gt;diagnose sys top&amp;lt;/code&amp;gt; ermittelt:&lt;br /&gt;
 # diagnose sys top&lt;br /&gt;
 Run Time:  0 days, 7 hours and 50 minutes&lt;br /&gt;
 0U, 0N, 0S, 100I, 0WA, 0HI, 0SI, 0ST; 2012T, 681F&lt;br /&gt;
        ipshelper      314      S &amp;lt;     0.0     3.9&lt;br /&gt;
          cmdbsvr      124      S       0.0     3.3&lt;br /&gt;
        ipsengine      &amp;lt;span style=&amp;quot;background-color: #ddb6dd;&amp;quot;&amp;gt;'''315'''&amp;lt;/span&amp;gt;      S &amp;lt;     0.0     3.0&lt;br /&gt;
           httpsd      379      S       0.0     3.0&lt;br /&gt;
          miglogd      144      S       0.0     2.4&lt;br /&gt;
          pyfcgid      284      S       0.0     2.3&lt;br /&gt;
           httpsd      209      S       0.0     2.2&lt;br /&gt;
           httpsd      380      S       0.0     2.0&lt;br /&gt;
          reportd      163      S       0.0     2.0&lt;br /&gt;
           httpsd      317      S       0.0     1.8&lt;br /&gt;
          pyfcgid      286      S       0.0     1.8&lt;br /&gt;
        forticron      155      S       0.0     1.7&lt;br /&gt;
           httpsd      656      S       0.0     1.6&lt;br /&gt;
           cw_acd      180      S       0.0     1.4&lt;br /&gt;
           httpsd     1338      S       0.0     1.4&lt;br /&gt;
          miglogd      &amp;lt;span style=&amp;quot;background-color: #33ccff;&amp;quot;&amp;gt;'''196'''&amp;lt;/span&amp;gt;      S       0.0     1.4&lt;br /&gt;
|}&lt;br /&gt;
Wir ermitteln jetzt auf welchem CPU-Kern der Prozess ''ipsengine'' läuft. Wir haben herausgefunden, dass die Prozessnummer für ipsengine die &amp;lt;span style=&amp;quot;background-color: #ddb6dd;&amp;quot;&amp;gt;'''315'''&amp;lt;/span&amp;gt;  ist. Mit dem Befehl &amp;lt;Code&amp;gt;diagnose sys process dump [PROZESS_ID] | grep Cpu&amp;lt;/Code&amp;gt; kann der Kern ermittelt werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| '''Konfiguration über CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
 # diagnose sys process dump &amp;lt;span style=&amp;quot;background-color: #ddb6dd;&amp;quot;&amp;gt;'''315'''&amp;lt;/span&amp;gt; | grep Cpu&lt;br /&gt;
 Cpus_allowed: &amp;lt;span style=&amp;quot;background-color: #FFD700;&amp;quot;&amp;gt;'''1'''&amp;lt;/span&amp;gt;                          &amp;lt;---- &amp;lt;span style=&amp;quot;background-color: #FFD700;&amp;quot;&amp;gt;0001&amp;lt;/span&amp;gt;  (binär umgerechnet).&lt;br /&gt;
 Cpus_allowed_list: &amp;lt;span style=&amp;quot;background-color: #FF8C00;&amp;quot;&amp;gt;'''0'''&amp;lt;/span&amp;gt;                     &amp;lt;----  CPU Nummer &amp;lt;span style=&amp;quot;background-color: #FF8C00;&amp;quot;&amp;gt;'''0'''&amp;lt;/span&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Bei einem zweiten Beispiel wollen wir vom Prozess ''miglogd'' wissen, auf welchem Kern dieser läuft. Hier ist die ProzessID die &amp;lt;span style=&amp;quot;background-color: #33ccff;&amp;quot;&amp;gt;'''196'''&amp;lt;/span&amp;gt;&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| '''Konfiguration über CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
 # diagnose sys process dump &amp;lt;span style=&amp;quot;background-color: #33ccff;&amp;quot;&amp;gt;'''196'''&amp;lt;/span&amp;gt; | grep Cpu&lt;br /&gt;
 Cpus_allowed: &amp;lt;span style=&amp;quot;background-color: #FFD700;&amp;quot;&amp;gt;'''2'''&amp;lt;/span&amp;gt;                       &amp;lt;----- &amp;lt;span style=&amp;quot;background-color: #FFD700;&amp;quot;&amp;gt;0010&amp;lt;/span&amp;gt; (binär umgerechnet).&lt;br /&gt;
 Cpus_allowed_list: &amp;lt;span style=&amp;quot;background-color: #FF8C00;&amp;quot;&amp;gt;'''1'''&amp;lt;/span&amp;gt;                  &amp;lt;-----  CPU Nummer &amp;lt;span style=&amp;quot;background-color: #FF8C00;&amp;quot;&amp;gt;'''1'''&amp;lt;/span&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #DE8A2E;&amp;quot;| &amp;lt;span&amp;gt;[[File:tipp.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #ffe29b&amp;quot;|&lt;br /&gt;
Hier ist ein Link um dezimale Zahlen in binäre Zahlen umzurechnen:&lt;br /&gt;
* https://www.matheretter.de/rechner/zahlenkonverter&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== System ==&lt;br /&gt;
=== Wie generiere ich einen TAC Report für den technischen Support von Fortinet?===&lt;br /&gt;
Damit der technische Support von Fortinet effizient arbeiten kann, ist es von grossem Nutzen bei einem Störungsfall den TAC Report beim Supportticket hochzuladen. In den meisten Fällen wird dieser Report sowieso eingefordert und man gewinnt Zeit indem man diesen Report gleich von Anfang an mitsendet.&lt;br /&gt;
Wen man den Report ausführt wird ein vordefiniertes Skript eine Reihe von Diagnose-Befehlen durchführen. Diese ermöglichen eine Momentaufnahme des aktuellen Zustands der FortiGate festzuhalten. Diese Ausgaben der Befehle können dann in eine Log Datei geschrieben, und so dem technischen Support von Fortinet zur Verfügung gestellt werden.&lt;br /&gt;
&lt;br /&gt;
Im TAC Report werden folgende Daten generiert und abgelegt:   &lt;br /&gt;
&lt;br /&gt;
* Seriennummer des Gerätes&lt;br /&gt;
* Benutzte Firmwareversion&lt;br /&gt;
* Status der FortiGuard-Updates&lt;br /&gt;
* Memorie und CPU Auslastung&lt;br /&gt;
* Globale Konfiguration&lt;br /&gt;
* Hardware Features&lt;br /&gt;
* Interface Fehler&lt;br /&gt;
* Traffic Statistiken&lt;br /&gt;
* HA-Diagnostik&lt;br /&gt;
* Prozess Crash Logs&lt;br /&gt;
&lt;br /&gt;
Der TAC Report kann folgendermassen generiert und heruntergeladen werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# System -&amp;gt; Settings &lt;br /&gt;
 [[File:Fortinet-2727.jpg|550px|link=]]&lt;br /&gt;
# ganz nach unten zu Debug Logs scrollen&lt;br /&gt;
# Download anwählen und Datei herunterladen&lt;br /&gt;
 [[File:Fortinet-2728.jpg|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# execute tac report&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
       [[Datei:HowTo_FortiOS_TAC-Report.pdf]]&lt;br /&gt;
&lt;br /&gt;
==Zertifikate==&lt;br /&gt;
=== Wie kann unter Windows 10 ein SelfSign Zertifikat erstellt werden, welches auf die Firewall geladen werden kann? ===&lt;br /&gt;
Unter Windows 10 kann ein entsprechendes Zertifikat mit Powershell erstellt werden. Folgende Parameter werden dazu benötigt:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
	PS C:\temp&amp;gt; New-SelfSignedCertificate -CertStoreLocation Cert:\LocalMachine\My -DnsName &amp;quot;meineseite.local&amp;quot; &lt;br /&gt;
	-FriendlyName &amp;quot;MySiteCert&amp;quot; -NotAfter (Get-Date).AddYears(10)&lt;br /&gt;
	&lt;br /&gt;
	PSParentPath: Microsoft.PowerShell.Security\Certificate::LocalMachine\My&lt;br /&gt;
	Thumbprint                                Subject&lt;br /&gt;
	----------                                -------&lt;br /&gt;
	9598EC7B469ADFE74474CD75C5FEFCBF8B7EB478  CN=meineseite.local&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Um dieses Zertifikat anschliessend auch als File vom Windows Zertifikatsspeicher in ein passwortgeschütztes *.pfx-File exportieren zu können, muss erst das Passwort in einer Variablen abgelegt werden, bevor dann mittels CMDlet das Zertifikat exportiert werden kann:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
	PS C:\temp&amp;gt; $CertPwd = ConvertTo-SecureString -String &amp;quot;test&amp;quot; -Force -AsPlainText&lt;br /&gt;
	PS C:\temp&amp;gt; Export-PfxCertificate -cert cert:\localMachine\my\9598EC7B469ADFE74474CD75C5FEFCBF8B7EB478&lt;br /&gt;
	-FilePath C:\temp\test.pfx -Password $CertPwd&lt;br /&gt;
&lt;br /&gt;
	Verzeichnis: C:\temp&lt;br /&gt;
	Mode                LastWriteTime         Length Name&lt;br /&gt;
	----                -------------         ------ ----&lt;br /&gt;
	-a----       27.06.2018     16:43           2749 test.pfx&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Das Zertifikat wird anschliessend wie folgt importiert:&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-2250.png|link=]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann unter Windows 10 ein CA erstellt werden, welches auf die Firewall geladen werden kann? ===&lt;br /&gt;
# Herunterladen des Tools XCA [[Datei:setup_xca-1.4.1.zip]]&lt;br /&gt;
# Installieren von XCA auf einem Windows PC&lt;br /&gt;
# Generieren einer CA mit XCA gemäss folgender Anleitung: [[Datei:xca_howto.pdf]] (Quelle: [https://campus.barracuda.com/product/campus/doc/28475773/how-to-create-certificat barracuda.com])&lt;br /&gt;
# Exportieren der CA im *.pem Format&lt;br /&gt;
# Importieren des Zertifikates auf der Fortigate Firewall unter ''System &amp;gt; Certificates &amp;gt; Import &amp;gt; CA Certificate &amp;gt; Type=File''&lt;br /&gt;
&lt;br /&gt;
== Interface ==&lt;br /&gt;
=== Was bedeutet die Funktion &amp;quot;Role&amp;quot; innerhalb einer Interface Konfiguration? ===&lt;br /&gt;
&lt;br /&gt;
Wenn man ab dem FortiOS 5.4 im Interface die verschiedenen Konfigurationspositionen näher anschaut, fällt einem die Position &amp;quot;Role&amp;quot; auf:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# Network -&amp;gt; Interfaces -&amp;gt; auf das entsprechende Interface gehen.&lt;br /&gt;
# Unter der Position &amp;quot;Role&amp;quot; die gewünschte Rolle auswählen&lt;br /&gt;
 [[File:Fortinet-2667.jpg|550px|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system interface&lt;br /&gt;
# edit [Name des entsprechenden Interface zB &amp;quot;internal&amp;quot;]&lt;br /&gt;
# set role [lan | wan | dmz | undefined]&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Nun stellt sich die Frage wobei es sich bei diesem Konfigurationspunkt handelt. Nach Auskunft von Fortinet handelt es sich hierbei um ein neues Feature unter FortiOS 5.4 das Fehlkonfigurationen auf früheren FortiOS verhindern soll. Dies wiederum bedeutet: Durch das hinzufügen einer bestimmten &amp;quot;Role&amp;quot; zu einem Interface stehen diesem bestimmte Konfigurationen nicht mehr zur Verfügung. Dadurch wird verhindert das zBsp auf einem &amp;quot;DMZ&amp;quot; Interface eine DHCP Server Konfiguration durchgeführt wird. Dabei ist wichtig zu wissen welche Konfigurationspunkte durch welche &amp;quot;Role&amp;quot; auf einem Interface entfernt werden. Nachfolgend eine Übersicht der zur Verfügung stehenden &amp;quot;Role&amp;quot; für ein Interface:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| '''Rolen Typen'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
'''Undefined Role:'''&lt;br /&gt;
&lt;br /&gt;
Alle Optionen im WebGui sind sichtbar und können konfiguriert werden.&lt;br /&gt;
&lt;br /&gt;
'''WAN Role:'''&lt;br /&gt;
&lt;br /&gt;
* Das Interface dient zur Verbindung zum Internet&lt;br /&gt;
* Das Interface ist standardmässig auf DHCP konfiguriert&lt;br /&gt;
* Die folgenden Funktionen und Optionen sind in der DMZ &amp;quot;Role&amp;quot; nicht verfügbar:&lt;br /&gt;
** Geräte-Identifikation&lt;br /&gt;
** One-Arm Sniffer&lt;br /&gt;
** Dedizierung für Extension/FortiAP Modus&lt;br /&gt;
** DHCP-Server&lt;br /&gt;
** Security Mode und Admission Control&lt;br /&gt;
&lt;br /&gt;
'''LAN Role'''&lt;br /&gt;
&lt;br /&gt;
* Das Interface wird für Verbindungen mit dem lokalen Netzwerk mit Endpoints verwendet&lt;br /&gt;
* Die folgenden Funktionen und Optionen sind ausgeblendet (nur 5.4.0):&lt;br /&gt;
** Secondäre IP Adresse&lt;br /&gt;
&lt;br /&gt;
'''DMZ Role'''&lt;br /&gt;
*Interface wird für Verbindungen zu Servernetzwerken/Server benutzt.&lt;br /&gt;
* Die folgenden Funktionen und Optionen sind ausgeblendet &lt;br /&gt;
** Secondäre IP Adresse (nur FortiOS 5.4.0)&lt;br /&gt;
** DHCP Server&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2111.jpg|550px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Wir empfehlen grundsätzlich diese &amp;quot;Role&amp;quot; nicht zu benutzen und für ein Interface die Einstellung &amp;quot;undefined&amp;quot; zu benutzen wodurch alle Funktionen resp. Konfigurationen für ein Interface zur Verfügung stehen. Nach Auskunft von Fortinet sind diese &amp;quot;Role&amp;quot; im FortiOS nicht konfigurierbar dh. diese sind &amp;quot;hardcoded&amp;quot; implementiert und können nicht verändert werden. &lt;br /&gt;
Es stehen auf der CLI keine Befehle zur Verfügung um diese &amp;quot;Role&amp;quot; zu verändern oder abzufragen um allenfalls herauszufinden zu können welche Funktionen für eine bestimmte &amp;quot;Role&amp;quot; entfernt wurde oder zur Verfügung steht.&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich die Interface Statistik auf einer FortiGate anschauen? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Um die Interface Statistik anzuschauen kann über die CLI folgender Befehl eingegeben werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# get hardware nic &amp;lt;INTERFACE_NAME&amp;gt;&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
''Beispiel:''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# get hardware nic port1&lt;br /&gt;
Description     :FortiASIC NP6 Adapter&lt;br /&gt;
Driver Name     :FortiASIC Unified NPU Driver&lt;br /&gt;
Name            :np6_0&lt;br /&gt;
PCI Slot        :0000:01:00.0&lt;br /&gt;
irq             :16&lt;br /&gt;
Board           :FGT300d&lt;br /&gt;
SN              :FGT************&lt;br /&gt;
Major ID        :5&lt;br /&gt;
Minor ID        :0&lt;br /&gt;
lif id          :0&lt;br /&gt;
lif oid         :130&lt;br /&gt;
netdev oid      :130&lt;br /&gt;
netdev flags    :1303&lt;br /&gt;
Current_HWaddr   00:09:0f:09:00:02&lt;br /&gt;
Permanent_HWaddr 90:6c:ac:17:b0:ac&lt;br /&gt;
phy name        :port1&lt;br /&gt;
bank_id         :1&lt;br /&gt;
phy_addr        :0x00&lt;br /&gt;
lane            :0&lt;br /&gt;
flags           :220&lt;br /&gt;
sw_port         :0&lt;br /&gt;
sw_np_port      :0&lt;br /&gt;
vid_phy[6]      :[0x02][0x00][0x00][0x00][0x00][0x00]&lt;br /&gt;
vid_fwd[6]      :[0x00][0x00][0x00][0x00][0x00][0x00]&lt;br /&gt;
oid_fwd[6]      :[0x00][0x00][0x00][0x00][0x00][0x00]&lt;br /&gt;
========== Link Status ==========&lt;br /&gt;
Admin           :up&lt;br /&gt;
netdev status   :up&lt;br /&gt;
autonego_setting:1&lt;br /&gt;
link_setting    :1&lt;br /&gt;
link_speed      :1000&lt;br /&gt;
link_duplex     :0&lt;br /&gt;
Speed           :1000&lt;br /&gt;
Duplex          :Full&lt;br /&gt;
link_status     :Up&lt;br /&gt;
rx_link_status  :1&lt;br /&gt;
int_phy_link    :0&lt;br /&gt;
local_fault     :0&lt;br /&gt;
local_warning   :0&lt;br /&gt;
remote_fault    :0&lt;br /&gt;
============ Counters ===========&lt;br /&gt;
Rx_CRC_Errors   :0&lt;br /&gt;
Rx_Frame_Too_Longs:0&lt;br /&gt;
rx_undersize    :0&lt;br /&gt;
Rx Pkts         :3130045&lt;br /&gt;
Rx Bytes        :752876757&lt;br /&gt;
Tx Pkts         :3430304&lt;br /&gt;
Tx Bytes        :2363052814&lt;br /&gt;
Host Rx Pkts    :3130032&lt;br /&gt;
Host Rx Bytes   :691819956&lt;br /&gt;
Host Rx dropped :0&lt;br /&gt;
Host Tx Pkts    :3430304&lt;br /&gt;
Host Tx Bytes   :2348345744&lt;br /&gt;
Host Tx dropped :0&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# fnsysctl ifconfig &amp;lt;INTERFACE_NAME&amp;gt;&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
''Beispiel:''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# fnsysctl ifconfig port1&lt;br /&gt;
port1   Link encap:Ethernet  HWaddr 00:09:0F:09:00:02&lt;br /&gt;
        inet addr:198.18.0.1  Bcast:198.18.0.31  Mask:255.255.255.224&lt;br /&gt;
        UP BROADCAST RUNNING PROMISC ALLMULTI MULTICAST  MTU:1500  Metric:1&lt;br /&gt;
        RX packets:3131156 errors:0 dropped:0 overruns:0 frame:0&lt;br /&gt;
        TX packets:3431342 errors:0 dropped:0 overruns:0 carrier:0&lt;br /&gt;
        collisions:0 txqueuelen:1000 &lt;br /&gt;
        RX bytes:753144031 (718.3 MB)  TX bytes:2363678516 (2.2 GB) &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
===Wie konfiguriere ich ein VLAN-Interface auf der FortiGate?===&lt;br /&gt;
&lt;br /&gt;
Ein VLAN-Interface kann auf der FortiGate relativ einfach konfiguriert werden.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Über das Menu ''Network -&amp;gt; Interfaces -&amp;gt; [[file:createnew.jpg|link=]]''&lt;br /&gt;
# Interface Name definieren&lt;br /&gt;
# Alias bei Bedarf definieren (dieser Name wird in den Polices angezeigt)&lt;br /&gt;
# den Typ auf ''VLAN'' einstellen&lt;br /&gt;
# Das physikalische Interface auswählen, bei welchen das VLAN angebunden werden soll&lt;br /&gt;
# VLAN ID definieren und konfigurieren&lt;br /&gt;
# Netzwerk Konfigurationen vornehmen wie bei einem physikalischen Interface&lt;br /&gt;
 [[file:Fortinet-2718.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
Die VLAN Interfaces sieht man beim physikalischen Interface wenn man auf das + klickt.&lt;br /&gt;
 [[File:Fortinet-2719.jpg|750px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system interface&lt;br /&gt;
    edit &amp;quot;vl_1500_userlan&amp;quot;&lt;br /&gt;
        set vdom &amp;quot;root&amp;quot;&lt;br /&gt;
        set ip 172.16.18.2 255.255.255.0&lt;br /&gt;
        set alias &amp;quot;vl1500-ulan_frontend&amp;quot;&lt;br /&gt;
        set device-identification enable&lt;br /&gt;
        set role lan&lt;br /&gt;
        set interface &amp;quot;internal7&amp;quot;&lt;br /&gt;
        set vlanid 1500&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
===Wie kann ich auf einem VLAN Interface eine sekundäre IP Adresse konfigurieren? ===&lt;br /&gt;
&lt;br /&gt;
Bei einem VLAN Interface kann die sekundäre IP Adresse nicht einfach mit dem Befehl &amp;lt;Code&amp;gt;config secondaryip&amp;lt;/Code&amp;gt; konfiguriert werden. Bevor man diesen Befehl nutzen kann, muss noch das entsprechende Feature auf dem Interface aktiviert werden. Dies wird mit dem Befehl &amp;lt;Code&amp;gt;secondary-IP {enable | disable}&amp;lt;/Code&amp;gt; erreicht.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system interface&lt;br /&gt;
edit int_vl1200&lt;br /&gt;
set secondary-IP enable&lt;br /&gt;
set interface &amp;quot;internal&amp;quot;&lt;br /&gt;
set vlanid 1200&lt;br /&gt;
config secondaryip &lt;br /&gt;
edit 1 &lt;br /&gt;
set ip 172.16.17.1 255.255.255.0   &lt;br /&gt;
next&lt;br /&gt;
end&lt;br /&gt;
next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Um auf dem WebGui die sekundäre IP zu konfigurieren muss einmal das Feature aktiviert worden sein. Danach ist es möglich auf allen Interfaces diese Option über das WebGui zu benutzen.&lt;br /&gt;
# Menu ''Network -&amp;gt; Interfaces -&amp;gt; das entsprechende vlan Interface editieren''&lt;br /&gt;
# Die Option ''Secondary IP address'' aktivieren&lt;br /&gt;
# Mit [[file:createnew.jpg]] kann eine neue sekundäre IP Adresse auf das VLAN konfiguriert werden.  &lt;br /&gt;
 [[file:Fortinet-2695.jpg|750px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich den MTU Wert auf einem Interface anpassen? ===&lt;br /&gt;
[[File:fortiOS56.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]]  [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Der '''M'''aximum '''T'''ransmission '''U'''nit (MTU) Wert definiert die grösste, hardwareabhängige Paketgrösse gemessen in Byte, welche ein Netzwerk übertragen kann. Wenn ein Paket grösser als der MTU Wert ist, werden die Pakete vom Sender aus in kleinere Pakete aufgeteilt. &lt;br /&gt;
Der Standard MTU Wert auf einem FortiGate Interface ist 1500. &lt;br /&gt;
Es kann vorkommen, dass man diesen Wert auf dem Interface anpassen muss, weil gewisse Paket Grössen nicht mehr durch kommen. Dieses Phänomen tritt häufig bei DSL Verbindungen auf, über welche noch ein IPSec VPN Tunnel gehen. Dies zeigt sich dann anhand des Phänomens, dass der Tunnel up ist, die ICMP Pakete durch gehen (ich kriege eine Antwort über den PING vom Remote System), aber die Daten selber nicht durch den Tunnel gehen.&lt;br /&gt;
&lt;br /&gt;
Die MTU-Grösse der von der FortiGate übertragenen Pakete kann angepasst werden um die Netzwerkleistung zu verbessern. Idealerweise sollte die MTU der Pakete mit der kleinsten MTU aller Netzwerke zwischen der FortiGate und dem Ziel identisch sein.&lt;br /&gt;
Falls die von der FortiGate gesendeten Pakete grösser sind als die kleinste MTU, werden diese zerlegt / fragmentiert, was die Übertragung verlangsamt.&lt;br /&gt;
Man kann leicht experimentieren, indem die MTU verringert wird um eine MTU Grösse für eine optimale Netzwerkleistung zu finden.&lt;br /&gt;
 &lt;br /&gt;
* '''68 bis 1500''' Bytes für den statischen Modus&lt;br /&gt;
* '''576 bis 1500''' Bytes für den DHCP-Modus&lt;br /&gt;
* '''576 bis 1492''' Bytes für den PPPoE-Modus&lt;br /&gt;
&lt;br /&gt;
Grössere Frame-Grössen (falls vom FortiGate-Modell unterstützt), bis zu 9216 Byte für NP2-, NP4- und NP6-beschleunigte Interfaces sind möglich.&lt;br /&gt;
Diese Option ist nur für physische Interfaces verfügbar. Virtuelle Interface (vlan) welche einem physischen Interface zugeordnet sind, erben die MTU-Grösse des physischen Interfaces.&lt;br /&gt;
&lt;br /&gt;
Die Interfaces gewisser FortiGate-Modelle unterstützen Frames, welche grösser als die herkömmlichen 1500 Byte sind. Jumbo-Frames werden bei FortiGate-Modellen, welche ab SOC2 (oder höher) oder NP4lite (ausser die FortiGate 30D) und bei Modellen der FortiGate 100D-Serie unterstützt.&lt;br /&gt;
Wenn grössere Frames über eine Route gesendet werden, müssen alle Netzwerk-Devices auf diesem Weg die Framegrösse unterstützen. Falls dies nicht der Fall ist, werden die grösseren Frames nicht erkannt und dann verworfen.&lt;br /&gt;
&lt;br /&gt;
Wenn man Datentraffic mit der Standardgrösse und grösseren Frames auf demselben Interfaces hat, kann das Routing allein diese nicht auf verschiedene Wege routen, die nur auf der Frame-Grösse basieren. Man kann jedoch VLANs verwenden, um sicherzustellen, dass der Datenverkehr mit grösseren Frames über Netzwerkgeräte geroutet wird, welche die grössere Grösse unterstütz. &lt;br /&gt;
VLANs erben die MTU-Grösse von dem übergeordneten Interface. Das VLAN muss so konfiguriert werden, dass es beide Enden des Pfads, sowie alle Switches und Router entlang des Weges umfasst.&lt;br /&gt;
&lt;br /&gt;
Die MTU-Paketgrösse kann konfiguriert werden. Wenn man eine MTU-Grösse wählt, welche grösser ist als jene die vom FortiGate-Modell unterstützt wird, kommt eine Fehlermeldung (&amp;quot;Paket müsste fragmentiert werden, DF-Flag ist jedoch gesetzt&amp;quot;). &lt;br /&gt;
In dieser Situation soll man versuchen eine kleinere MTU-Grösse zu konfigureren, bis der Wert unterstützt wird und die Pakete nicht mehr fragmentiert werden müssen.&lt;br /&gt;
 &lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #f8e7ea;&amp;quot;| &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;[[File:achtung.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
Eine Änderung des MTU-Wertes kann den Internetzugang für eine kurze Zeit beeinträchtigen, da nach der Anpassung des Wertes ein Reboot der Hardware vorgenommen werden muss. Es wird empfohlen die MTU-Änderung in einem Wartungsfenster vorzunehmen oder den Kunden zu informieren, dass es zu einem Unterbruch kommt!&lt;br /&gt;
|-&lt;br /&gt;
|} &lt;br /&gt;
&lt;br /&gt;
MTU Standardwerte:&lt;br /&gt;
DHCP-Verbindung: 1500&lt;br /&gt;
PPPoE-Verbindung: 1492&lt;br /&gt;
Wird eine eigene VPN-Verbindung (via IPSec) aufgebaut, so muss nach dem ermitteln der &amp;quot;optimalen&amp;quot; MTU noch -100 gerechnet werden um den für das VPN korrekte MTU-Wert zu erlangen.&lt;br /&gt;
&lt;br /&gt;
Die optimale MTU kann via CLI mit folgendem Befehl ermittelt werden:&lt;br /&gt;
ping &amp;lt;&amp;lt;Zielhost&amp;gt;&amp;gt; -f -l 1492&lt;br /&gt;
&lt;br /&gt;
Erscheint die Fehlermeldung &amp;quot;Paket müsste fragmentiert werden&amp;quot;, ist der Wert noch zu hoch und muss weiter reduziert werden bis der Ping ohne Fehlermeldung durch geht.&lt;br /&gt;
  &lt;br /&gt;
Folgendermassen kann ich auf den Interfaces die MTU Werte anpassen:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system interface&lt;br /&gt;
     edit [INTERFACE]&lt;br /&gt;
          set mtu-override [enable|disable]&lt;br /&gt;
          set mtu [MTU_WERT]&lt;br /&gt;
     end&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
'''Beispiel:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system interface&lt;br /&gt;
     edit internal1&lt;br /&gt;
          set mtu-ovveride enable&lt;br /&gt;
          set mtu 1492&lt;br /&gt;
     end&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #f8e7ea;&amp;quot;| &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;[[File:achtung.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
Wenn die FortiGate im transparent Modus ist muss noch folgendes beachtet werden: &amp;lt;br&amp;gt;&lt;br /&gt;
Wird auf einem Interface der MTU-Wert angepasst, muss auf '''allen''' Interface der MTU-Wert auf der FortiGate angepasst werden!&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
----&lt;br /&gt;
Auch interessant:&amp;lt;br&amp;gt;&lt;br /&gt;
* Mehr Informationen über die MTU: https://www.msxfaq.de/netzwerk/grundlagen/mtu.htm&lt;br /&gt;
* VPN Interface : [[FortiGate:FAQ#Wie_kann_ich_auf_einem_VPN_Interface_die_MTU_Werte_anpassen.3F| Wie kann ich auf einem VPN Interface die MTU Werte anpassen?]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf der FortiGate ein Interface deaktivieren/aktivieren?===&lt;br /&gt;
Es empfiehlt sich, jene Interfaces, welche auf der FortiGate nicht verwendet werden, administrativ herunter zu fahren und diese zu deaktivieren.&lt;br /&gt;
&lt;br /&gt;
Dies kann via WebGui oder über die CLI vorgenommen werden. Am besten schreibt man einen Kommentar, wann und von wem das Interface deaktiviert wurde um die Transparenz zu erhöhen.&lt;br /&gt;
&lt;br /&gt;
Im WebGui werden Interfaces, welche deaktiviert wurden grau dargestellt.&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Über das Menu ''Network --&amp;gt; Interfaces --&amp;gt; [Interface auswählen]'' in die Interface Konfiguration navigieren.&lt;br /&gt;
 [[File:Fortinet-2722.jpg|750px|link=]]&lt;br /&gt;
Ganz nach unten scrollen, dann kann man im Menupunkt ''Miscellaneos'' unter Status die Aktion anwählen:&lt;br /&gt;
* Enabled --&amp;gt; Interface aktivieren&lt;br /&gt;
* Disabled --&amp;gt; Interface deaktivieren&amp;lt;br&amp;gt;&lt;br /&gt;
Im &amp;quot;Comments&amp;quot;-Feld kann ein Kommentar eingefügt werden.&lt;br /&gt;
 [[File:Fortinet-2723.jpg|link=]]&lt;br /&gt;
In der Gesamtübersicht der Interfaces erkennt man die deaktivierten Interfaces anhand dessen dass diese hellgrau geschrieben sind:&lt;br /&gt;
 [[File:Fortinet-2724.jpg|750px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system interface&lt;br /&gt;
     edit [INTERFACE_NAME]&lt;br /&gt;
          set status [up|down]&lt;br /&gt;
          set description &amp;quot;[BESCHREIBUNG]&amp;quot;&lt;br /&gt;
     next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
'''Beispiel:'''&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system interface&lt;br /&gt;
     edit internal7&lt;br /&gt;
          set status [up|down]&lt;br /&gt;
          set description &amp;quot;Administrativ down 26.05.2020 - mru&amp;quot;&lt;br /&gt;
     next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Den Interface Status kann ich folgendermassen überprüfen:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system interface&lt;br /&gt;
edit internal7&lt;br /&gt;
                                                                                                        &lt;br /&gt;
(internal7) # get | grep status&lt;br /&gt;
cli-conn-status     : 0&lt;br /&gt;
status              : down &amp;lt;-- Interface Status &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Was sind die Bedingungen, damit ich eine Link Aggregation konfigurieren kann? ===&lt;br /&gt;
[[File:fortiOS56.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Ein Interface ist nur unter folgenden Bedingungen für eine Link Aggregation verfügbar: &lt;br /&gt;
&lt;br /&gt;
* Es handelt sich um ein physisches Interface, nicht um eine VLAN-Interface&lt;br /&gt;
* Das Interface ist nicht bereits Teil eines aggregierten Interface&lt;br /&gt;
* Das Interfaces befindet sich in der gleichen VDOM wie das aggregierte Interface&lt;br /&gt;
* Das Interface hat keine definierte IP-Adresse und ist nicht für DHCP oder PPPoE konfiguriert&lt;br /&gt;
* Auf dem Interface ist kein DHCP oder Relay Server konfiguriert&lt;br /&gt;
* Das Interface hat keine VLAN-SubInterfaces&lt;br /&gt;
* Das Interface referenziert auf keine Firewall- oder Multicast-Regel, und auf keine VIP oder IP-Pool Objekte&lt;br /&gt;
* Es handelt sich nicht um ein HA-Heartbeat-Interface&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #f8e7ea;&amp;quot;| &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;[[File:achtung.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
Wichtig ist, das eine Link Aggregation nur Interfaces benutzen kann, welche am gleichen NP angeschlossen sind oder durch eine ISF (Interne Switch Fabric) verbunden sind. Wie die Interfaces auf einer FortiGate verteilt sind, kann den Schematics entnommen werden.&lt;br /&gt;
&lt;br /&gt;
[[Datei:Fortinet-Hardware-Schematics.pdf]] &amp;lt;-- Die Schematics dürfen nicht mit Endkunden geteilt werden!!&lt;br /&gt;
|}&lt;br /&gt;
'''Beispiele:'''&amp;lt;br&amp;gt;&lt;br /&gt;
In diesem Fall können die Interfaces aggregiert werden:&lt;br /&gt;
 [[file:Fortinet-2811.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
In diesem Fall können die beiden 10GB Interfaces nicht aggregiert werden, da diese je an einem separaten NP angeschlossen sind:&lt;br /&gt;
&lt;br /&gt;
 [[file:Fortinet-2812.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
== Switch Mode ==&lt;br /&gt;
&lt;br /&gt;
== Sniffer Mode / CTAP ==&lt;br /&gt;
== Switch Controller ==&lt;br /&gt;
== Administrator ==&lt;br /&gt;
=== Wie richte ich auf der FortiGate ein SSH Login mittels privatem Schlüssel ein? ===&lt;br /&gt;
[[File:fortiOS56.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]]  [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Damit ich mich als Administrator auf der FortiGate nicht immer mit dem Passwort authentifizieren muss, ist es möglich mich mittels einem privaten Schlüssel zu authentifizieren.&lt;br /&gt;
&lt;br /&gt;
Dafür müssen zwei Schlüssel generiert werden. Zum Einen ein privater, und zum Andern ein öffentlicher Schlüssel.&lt;br /&gt;
Ein gutes Tool um so ein Schlüsselpaar zu generieren ist der Putty Key Generator. Dieser ist unter folgendem Link abrufbar: https://www.puttygen.com/&lt;br /&gt;
&lt;br /&gt;
Wenn der Puttygenerator gestartet wurde, kann das Paar ganz einfach generiert werden: &lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration im PuTTy Key Generator:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# Type auf RSA setzen. &lt;br /&gt;
# Bit Anzahl im Feld ''Number of bits in a generated key:'' angeben.&lt;br /&gt;
# Um den Key zu generieren den Button ''Generate'' anwählen&lt;br /&gt;
 [[file:Fortinet-Fortinet-2701.jpg|550px|link=]]&lt;br /&gt;
# mit dem Maus-Cursor willkürlich und zufällig durch das Fenster bewegen, bis der grüne Balken gefüllt ist.&lt;br /&gt;
 [[file:Fortinet-Fortinet-2696.jpg|550px|link=]]&lt;br /&gt;
# im Feld ''Key passphrase'' sollte man den privaten Schlüssel durch ein Passwort schützen.&lt;br /&gt;
# Den öffentlichen und privaten Schlüssel lokal abspeichern (''Save public key'' und ''save privat key'')&lt;br /&gt;
 [[file:Fortinet-Fortinet-2697.jpg|550px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Nun muss der Public Key auf die FortiGate impotiert werden.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system admin&lt;br /&gt;
# edit [Administrator]&lt;br /&gt;
# set ssh-public-key1 &amp;quot;ssh-rsa [PublicKey Term]&amp;quot;&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
nach '''SSH-RSA''' muss der öffentliche Schlüssel in '''einer Linie''' hereinkopiert werden.  &amp;lt;br&amp;gt;&lt;br /&gt;
Dabei ist darauf zu achten dass folgendes nicht mit kopiert wird:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
---- BEGIN SSH2 PUBLIC KEY ----&lt;br /&gt;
Comment: &amp;quot;rsa-key-20200327&amp;quot;&lt;br /&gt;
---- END SSH2 PUBLIC KEY ----&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Achtet darauf, dass der Public Key in einer Zeile, welche mit Anführungs-Zeichen beginnt und mit dem Schlusszeichen endet:&amp;lt;br&amp;gt; &lt;br /&gt;
 &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''&amp;quot;'''&amp;lt;/span&amp;gt;ssh-rsa ''PublicKey in einer Linie''&amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''&amp;quot;'''&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''Beispiel:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system admin&lt;br /&gt;
# edit admin&lt;br /&gt;
# set ssh-public-key1 &amp;quot;ssh-rsa AAAAB3NzaC....E2MSyQ==&amp;quot;&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Nun muss noch der SSH Client mit dem privaten Key konfiguriert werden. Wir empfehlen hierzu das Tool &amp;quot;PuTTy&amp;quot; (https://www.putty.org/) zu verwenden.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration im PuTTy:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# unter dem Menu &amp;quot;Session&amp;quot; den Hostname und den Port (Default 22) angeben&lt;br /&gt;
# Connection type wird SSH angewählt.&lt;br /&gt;
 [[file:Fortinet-Fortinet-2698.jpg|550px|link=]]&lt;br /&gt;
# Über das Menu ''Connection -&amp;gt; SSH -&amp;gt; Auth'' muss bei ''Private key file for authentication:'' der Standort des privaten Keys angegeben werden. &lt;br /&gt;
 [[file:Fortinet-Fortinet-2699.jpg|550px|link=]]&lt;br /&gt;
----&lt;br /&gt;
'''Ergebniss:''' &amp;lt;br&amp;gt;&lt;br /&gt;
Wenn man sich jetzt über das Putty mit der FortiGate verbindet, muss man den Username angeben. Danach wird man automatisch ohne Passworteingabe auf der FortiGate authentifiziert.&lt;br /&gt;
 [[file:Fortinet-Fortinet-2700.jpg|550px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
----&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration für Linux oder Mac OS X:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
'''Schlüsselpaar generieren:'''  &amp;lt;br&amp;gt;&lt;br /&gt;
Folgendermassen kann man in der Konsole ein Schlüsselpaar generieren:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
ssh-keygen -t rsa -b 4096&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
Unter Linux oder Mac OS X kann man sich folgendermassen auf die FortiGate über SSH verbinden:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
ssh -i .ssh/key_rsa username@host&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
''.ssh/key_rsa''' bezieht sich auf den Pfad in welchem der private Schlüssel gespeichert wurde. &lt;br /&gt;
&lt;br /&gt;
'''Beispiel:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
ssh -i .ssh/key_rsa admin@10.60.60.2 &lt;br /&gt;
&amp;lt;/pre&amp;gt; &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich für den Administrator &amp;quot;admin&amp;quot; das Passwort zurücksetzen wenn ich dieses vergessen habe? ===&lt;br /&gt;
&lt;br /&gt;
Um ein Passwort des standard Administrators &amp;quot;admin&amp;quot; neu zu setzen wenn dies nicht mehr bekannt ist, gelten folgende Voraussetzungen:&lt;br /&gt;
&lt;br /&gt;
* Seriennummer des Devices muss bekannt sein (Rückseite des Gerätes) zBsp FGT60E4613015338&lt;br /&gt;
* Das FortiGate Device muss neu gestartet werden (Strom aus/ein)&lt;br /&gt;
* Der Zugriff muss lokal über den Konsolen-Port erfolgen (RS-232)&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Um das Passwort für den standard Administrator &amp;quot;admin&amp;quot; zurück zu setzen muss ein Zugriff via einen seriellen Console-Port (RS-232) sicher gestellt werden:&lt;br /&gt;
&lt;br /&gt;
 [[file:Fortinet-2668.jpg|px500|link=]]&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
8 bits &lt;br /&gt;
no parity &lt;br /&gt;
1 stop bit &lt;br /&gt;
9600 baud&lt;br /&gt;
Flow Control = none &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
Nach dem man mit der FortiGate über den Konsolen-Port verbunden ist, muss die FortiGate neu gestartet werden. Dies muss über einen Hardware-Reboot (Strom ausschalten, Strom einschalten) geschehen. Wenn auf der CLI die Loging Aufforderung kommt muss man sich relativ schnell mit dem User ‘’’maintainer’’’ und dem Passwort '''bcpb[Serie Nummer der FortiGate]''' identifizieren. Es ist darauf zu achten, dass die Serienummer in GROSSBUCHSTABEN geschrieben wird. &lt;br /&gt;
&lt;br /&gt;
''Tipp:'' bcpb[SERIENUMMER] in ein Textfile schreiben und kopieren, damit das Passwort mittels copy/ paste eigegeben werden kann.&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
User     = 	maintainer&lt;br /&gt;
Password = 	bcpbFGT60E4613015338&lt;br /&gt;
Welcome!&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
Nun kann das Passwort des standard Administrators &amp;quot;admin&amp;quot; neu konfiguriert werden:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system admin&lt;br /&gt;
# edit admin&lt;br /&gt;
# set password [neues Passwort]&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Dieser Vorgang wird nach 2 Minuten deaktiviert. Dies bedeutet dass nach einem &amp;quot;power on&amp;quot; innerhalb 2 Minuten eingeloggt werden muss da das Login anhand des Users &amp;quot;maintainer&amp;quot; nach 2 Minuten deaktiviert wird. Dieser Vorgang wird auf jedem Fortinet Device benutzt um das Passwort des standard Administrators &amp;quot;admin&amp;quot; wiederherzustellen. Es gibt keine andere Möglichkeit dieses Passwort via Remote Zugriff, zBsp SSH, wiederherzustellen! Diese Funktion für den User &amp;quot;maintainer&amp;quot; resp. dessen Login kann unter der globalen Konfiguration im FortiOS deaktiviert werden. Wird dies durchgeführt gibt es keine Möglichkeit mehr das Passwort des standard Administrators zurück zu setzen:&lt;br /&gt;
&lt;br /&gt;
Es ist möglich den Maintainer Zugriff für das Gerät zu deaktivieren:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system global&lt;br /&gt;
# set admin-maintainer [enable | disable]&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #f8e7ea;&amp;quot;| &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;[[File:achtung.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
Wenn der admin-maintainer deaktiviert wird, gibt es '''keine Möglichkeit''' mehr, dass Passwort zu resetten. Auch der technische Support von Fortinet hat keine Möglichkeit mehr, dass Passwort zurückzusetzen!&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich einen Login Disclaimer auf der FortiGate konfigurieren?===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Der Loging Disclaimer ist standartmässig auf der FortiGate nicht aktiv. Möchte ich, dass beim einloggen auf die FortiGate eine Warnmeldung erscheint, muss ich dies über die CLI konfigurieren.&amp;lt;br&amp;gt;&lt;br /&gt;
Es gibt zwei Varianten:&lt;br /&gt;
&lt;br /&gt;
'''1. Eine Warnmeldung bevor das Loging-Prompt erscheint (WebGui oder CLI):'''&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system global&lt;br /&gt;
set pre-login-banner [enable | disable] --&amp;gt; enable für einschalten.&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
Bevor ich jetzt auf das Anmeldefenster komme wird die vordefinierte Warnmeldung angezeigt:&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2503.jpg|550px|link=]]&lt;br /&gt;
&lt;br /&gt;
Der User muss akzeptieren, dass er auf das Anmeldefenster kommt.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''2. Eine Warnmeldung nachdem ich mich auf die FortiGate eingeloggt habe:'''&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system global&lt;br /&gt;
set post-login-banner [enable | disable] --&amp;gt; enable für einschalten.&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
Nach dem Einloggen wird dem User eine Warnmeldung angezeigt, bei welcher der User bestätigen muss.&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2504.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Die Templates können auch nach eigenen Wünschen angepasst werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# System -&amp;gt; Replacement Messages &lt;br /&gt;
# Extendet View anwählen&lt;br /&gt;
# die beiden Templates sind unter dem Titel &amp;quot;Administrator&amp;quot; abgelegt.&lt;br /&gt;
## Post-login Disclaimer Message : Meldung nach dem einloggen auf die FortiGate&lt;br /&gt;
## Pre-login Disclaimer Message : Meldung vor dem Logging-Fenster &lt;br /&gt;
 [[File:Fortinet-2505.jpg|link=]]&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# Das gewünschte Template klicken um es zu editieren.&lt;br /&gt;
# In der linken Hälfte sieht man das Ergebnis, auf der rechten Seite kann der Text formatiert werden.&lt;br /&gt;
# Mit dem &amp;quot;Restore Default&amp;quot; Button kann wieder das default Template hergestellt werden. &lt;br /&gt;
# Mit &amp;quot;Save&amp;quot; kann die Änderung bestätigt werden.&lt;br /&gt;
 [[File:Fortinet-2506.jpg|link=]] &lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== User / Gruppe ==&lt;br /&gt;
=== Wie konfiguriere ich eine Usergruppe? ===&lt;br /&gt;
&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# User &amp;amp; Device -&amp;gt; User Groups [[File:createnew.jpg|link=]]&lt;br /&gt;
# Für eine lokale Gruppe auf der FortiGate den Type &amp;quot;Firewall&amp;quot; auswählen&lt;br /&gt;
# Gruppenname definieren&lt;br /&gt;
# Members auf das + und die gewünschten User hinzufügen&lt;br /&gt;
# mit OK die Gruppe anlegen&lt;br /&gt;
 [[File:Fortinet-2532.jpg|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
# In die gewünschte Policy gehen&lt;br /&gt;
# Die Usergruppe muss in der Policy bei den Source unter ''User'' ausgewählt werden&lt;br /&gt;
# Der Rest der Policy wie gewohnt konfigurieren.&lt;br /&gt;
 [[File:Fortinet-2533.jpg|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
Die User können mit folgendem Syntax der Gruppe &amp;quot;USER&amp;quot; &amp;quot;NEXT-USER&amp;quot; .... &amp;quot;END-USER&amp;quot; hinzugefügt werden.&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config user group&lt;br /&gt;
    edit &amp;quot;gr-Wartung&amp;quot;&lt;br /&gt;
        set member &amp;quot;user1&amp;quot; &amp;quot;user2&amp;quot;&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
Bei einer Firewall Policy wird die Usergruppe mittels folgendem Befehl &amp;lt;Code&amp;gt;set Groups &amp;lt;GRUPPEN_NAME&amp;gt; &amp;lt;/Code&amp;gt; hinzugefügt&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall policy&lt;br /&gt;
    edit &amp;lt;POLICY_ID&amp;gt;&lt;br /&gt;
        set name &amp;quot;O_Wartung-&amp;gt;Internet&amp;quot;&lt;br /&gt;
        set srcintf &amp;quot;internal&amp;quot;&lt;br /&gt;
        set dstintf &amp;quot;wan1&amp;quot;&lt;br /&gt;
        set srcaddr &amp;quot;net-192.168.1.0-24&amp;quot;&lt;br /&gt;
        set dstaddr &amp;quot;net-0.0.0.0-00&amp;quot;&lt;br /&gt;
        set action accept&lt;br /&gt;
        set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
        set service &amp;quot;HTTP&amp;quot; &amp;quot;HTTPS&amp;quot;&lt;br /&gt;
        set logtraffic all&lt;br /&gt;
        set groups &amp;quot;gr-Wartung&amp;quot;&lt;br /&gt;
        set nat enable&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Im Monitor können authentifizierte User angeschaut werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Über den Menupunkt ''Monitor -&amp;gt; Firewall User Monitor'' können die momentan eingeloggten User eingesehen werden:&lt;br /&gt;
 [[File:Fortinet-2534.jpg|link=]]&lt;br /&gt;
----&lt;br /&gt;
Um einen User zu deauthorizieren, muss der entsprechende User mittels Rechtsklick angewählt werden und dann der Button ''Deauthenticate'' selektiert werden.&lt;br /&gt;
 [[File:Fortinet-2535.jpg|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie eröffne ich einen User für die Zweifaktor Authentifizierung über SMS? ===&lt;br /&gt;
&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]]  [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Damit es eine optimale Sicherheit bei der User-Authentifizierung gibt, ist die Möglichkeit einen Token anzubinden eine sehr gute Lösung. Dabei gibt der User sein Passwort ein und bekommt noch einen zweiten Faktor zugesendet. Es gibt dabei die Variante, welche dem User eine Textnachricht auf sein Mobile Gerät sendet. Der User muss diesen Zusatz mit eingeben um eine erfolgreiche Authentifizierung zu erlangen. Auf der FortiGate wird die SMS Authentifizierung beim User konfiguriert. Wir haben die Möglichkeit den kostenpflichtigen FortiGuard SMS Dienst von Fortinet zu nutzen. &lt;br /&gt;
&lt;br /&gt;
[[FortiGate:FAQ#Wie_kann_ich_den_Lizenzkey_f.C3.BCr_den_FortiGuard_SMS_Service_auf_der_FortiGate_einlesen.3F]]&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# User &amp;amp; Device -&amp;gt; User Definition [[File:createnew.jpg|link=]]&lt;br /&gt;
# Local User auswählen um den User auf der FortiGate zu erfassen&lt;br /&gt;
# Next &lt;br /&gt;
 [[File:Fortinet-2525.jpg|750px|link=]]&lt;br /&gt;
----&lt;br /&gt;
# Username definieren&lt;br /&gt;
# Passwort für den User definieren&lt;br /&gt;
# Next&lt;br /&gt;
 [[File:Fortinet-2526.jpg|750px|link=]]&lt;br /&gt;
----&lt;br /&gt;
# optional kann eine Email-Adresse angegeben werden&lt;br /&gt;
# SMS Schalthebel aktivieren&lt;br /&gt;
# &amp;quot;Contry Dial Code&amp;quot; auf das gewünschte Land setzen&lt;br /&gt;
# Phone Number wird die Mobile Telefonnummer ohne Null voraus angegeben. Die Mobile Nummer muss im folgenden Format konfiguriert werden: [Ländercode][Mobilenummer ohne Null voraus] -&amp;gt; z.B. 079 123 45 67 wird so hinterlegt : 41791234567&lt;br /&gt;
# Next&lt;br /&gt;
&lt;br /&gt;
'''Hinweis:''' Der Parameter ''set two-factor sms'' muss über die CLI konfiguriert werden.&lt;br /&gt;
 [[File:Fortinet-2527.jpg|750px|link=]]&lt;br /&gt;
----&lt;br /&gt;
# Wenn eine Usergruppe vorhanden ist, kann diese über den Schalter &amp;quot;User Group&amp;quot; ausgewählt werden, so wird der User direkt dieser Gruppe hinzugefügt&lt;br /&gt;
# Submit um den User fertig einzurichten&lt;br /&gt;
 [[File:Fortinet-2528.jpg|750px|link=]]&lt;br /&gt;
----&lt;br /&gt;
Jetzt muss der User bei der entsprechenden Regel in die Source eingefügt werden.&lt;br /&gt;
# Policy Source auf User gehen und den User oder die Gruppe auswählen&lt;br /&gt;
# Die Policy wie gewohnt einrichten (Destination Services NAT usw...)&lt;br /&gt;
 [[File:Fortinet-2529.jpg|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
Den User konfigurieren:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config user local&lt;br /&gt;
    edit &amp;quot;user1&amp;quot;&lt;br /&gt;
        set type Password&lt;br /&gt;
        set two-factor sms&lt;br /&gt;
        set sms-phone &amp;quot;41791234567&amp;quot;&lt;br /&gt;
        set password &amp;quot;password&amp;quot;&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:80%&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #f8e7ea;&amp;quot;| &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;[[File:achtung.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
Der &amp;lt;code&amp;gt;set two-factor sms&amp;lt;/code&amp;gt; Parameter ist wichtig, damit dem User mitgeteilt wird, dass die SMS  Zweifaktor-Authentifizierung aktiviert wird. Leider ist diese Option im WebGui beim User erst ersichtlich, wenn sie auf der CLI einmal konfiguriert wurde.&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
----&lt;br /&gt;
Bei der Policy muss der User in der Source angegeben werden, damit die Authentifizierung gezogen wird. In dieser Regel sind &amp;quot;ANY Services&amp;quot; konfiguriert. Für einen produktiven und sicheren Betrieb empfiehlt sich nur die Services freizuschalten, welche auch benötigt werden. Weiter empfiehlt es sich das entsprechende UTM Features zu aktivieren um sich optimal abzusichern.&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall policy&lt;br /&gt;
    edit &amp;lt;POLICY-ID&amp;gt;&lt;br /&gt;
        set name &amp;quot;O_UserAuthent-&amp;gt;Internet&amp;quot;&lt;br /&gt;
        set srcintf &amp;quot;internal&amp;quot;&lt;br /&gt;
        set dstintf &amp;quot;wan1&amp;quot;&lt;br /&gt;
        set srcaddr &amp;quot;net-192.168.1.0-24&amp;quot;&lt;br /&gt;
        set dstaddr &amp;quot;net-0.0.0.0-00&amp;quot;&lt;br /&gt;
        set action accept&lt;br /&gt;
        set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
        set service &amp;quot;ALL&amp;quot;&lt;br /&gt;
        set logtraffic all&lt;br /&gt;
        set users &amp;quot;user1&amp;quot;&lt;br /&gt;
        set nat enable&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Resultat:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Wenn wir jetzt eine Anfrage über den Webbrowser in das Internet vornehmen wird ein Loging Fenster im Browser erscheinen:&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2530.jpg|750px|link=]]&lt;br /&gt;
Nachdem sich der user1 mit seinem Passwort authentifiziert hat, kommt noch die SMS abfrage. Der User hat jetzt 60 Sekunden Zeit den SMS-Code einzutippen. Nach dieser Zeit ist der ausgelieferte Code erneut ungültig.&lt;br /&gt;
 [[File:Fortinet-2531.jpg|750px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Firewall Regeln==&lt;br /&gt;
=== Was ist eine Local-In Policy? ===&lt;br /&gt;
[[File:fortiOS56.png|25px|link=]]  [[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Policies steuern den Traffic durch die FortiGate. Die FortiGate stellt auch die Möglichkeit, den internen Traffic (Management-Traffic) zu kontrollieren.&lt;br /&gt;
Jedes Interface enthält eine Konfiguration für den erlaubten Zugriff, um den Managementzugriff für bestimmte Protokolle zu ermöglichen. Lokale Firewall Regeln werden automatisch eingerichtet, um den Zugriff für alle Benutzer zu ermöglichen. Lokale Firewall-Regeln gehen noch einen Schritt weiter, indem sie den Benutzerzugriff aktivieren oder einschränken. &amp;lt;br&amp;gt;&lt;br /&gt;
Man kann lokale Firewall-Regeln für den administrativen Zugriff, das Routing, die zentrale Verwaltung durch den FortiManager, oder weitere Zwecke benutzen:&lt;br /&gt;
* SNMP&lt;br /&gt;
* Syslog&lt;br /&gt;
* Alert Email&lt;br /&gt;
* FortiManager Remote IP&lt;br /&gt;
* FortiGuard Services&lt;br /&gt;
* FortiAnalyzer Logtransfer&lt;br /&gt;
* NTP&lt;br /&gt;
* DNS&lt;br /&gt;
* AutorisierungS Anfragen wie RADIUS&lt;br /&gt;
* FSSO&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Local-In-Firewall Regeln können nur in der CLI erstellt oder bearbeitet werden. Die vorhandenen Local-In-Policies werden im WebGui angezeigt. Damit man die automatisch angelegten LocalIn Firewallregeln sieht muss man das Feature freischalten:&lt;br /&gt;
# Menu ''System -&amp;gt; Feature Visibiltiy -&amp;gt; Local In Policy'' aktivieren.&lt;br /&gt;
# Danach kann man unter ''Policy &amp;amp; Objects'' das Menu ''Local In Policy'' finden.&lt;br /&gt;
 [[File:Fortinet-2662.jpg|250px|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
|'''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system settings&lt;br /&gt;
# set gui-local-in-policy enable&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Um das ganze zu veranschaulichen ein kleines Beispiel:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Wir konfigurieren auf dem Interface (internal) die Services PING(icmp 8), HTTPS (tcp443), SSH(tcp22) und FMG-Access(tcp541).&lt;br /&gt;
 [[File:Fortinet-2663.jpg|550px|link=]]&lt;br /&gt;
Sobald wir diese Management Methoden konfiguriert haben und die Interface Konfiguration verlassen, sehen wir, dass in den LocalIn auf dem Interface internal die entsprechenden Ports geöffnet sind:&lt;br /&gt;
 [[File:Fortinet-2664.jpg|750px|link=]]&lt;br /&gt;
Der HTTPS wird als TCP4443 (Admin Port) im Tap ''Authentication'' angezeigt und ist auf diesem Screenshot nicht ersichtlich!&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #f8e7ea;&amp;quot;| &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;[[File:achtung.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
Die manuell konfigurierten Local-In Firewall Regeln werden im WebGui nicht angezeigt!&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich eine manuelle Local-In Policy konfigurieren? ===&lt;br /&gt;
[[File:fortiOS54.png|25px|link=]] [[File:fortiOS56.png|25px|link=]]  [[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]]  [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Manuell angelegte Local In Policy sind von der Hyrarchie her prioritär der automatisch angelegten Local In Policies. Es ist jedoch nicht möglich, die automatischen Local In Policies zu manipulieren. Durch eine manuelle Local In Policy kann sie aber übersteuert werden.&amp;lt;br&amp;gt;&lt;br /&gt;
Manuelle Local In Policies können nur über die CLI konfiguriert werden. Dies funktioniert wie folgt:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config firewall [local-in-policy | local-in-policy6] &lt;br /&gt;
# edit [Policy ID definieren]&lt;br /&gt;
# set intf [Source Interface]&lt;br /&gt;
# set srcaddr [Source IP Adresse]&lt;br /&gt;
# set dstaddr [Destinations IP Adresse]&lt;br /&gt;
# set action [accept | deny]&lt;br /&gt;
# set service [Service Name]&lt;br /&gt;
# set schedule [Gültigkeit der Policy]&lt;br /&gt;
# set comments &amp;quot;[Fakultativer Kommentar]&amp;quot;&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Falls ich das HA-Management Interface als dediziertes Management Interface benutzen will, muss ich dies in der entsprechenden Local-In Policy mit dem Befehl &amp;lt;code&amp;gt;set ha-mgmt-intf-only enable&amp;lt;/code&amp;gt; konfigurieren.&lt;br /&gt;
|}&lt;br /&gt;
Es ist darauf zu achten, dass die Objekte welche benutzt werden, im Vorfeld konfiguriert worden sind (Beispiel Source und Destinations Netze / Host)&amp;lt;br&amp;gt;&lt;br /&gt;
In diesem Beispiel soll der SMB Traffic vom Interface internal7 mit dem Source Netz 10.10.250.0/24 auf sämtliche Netze blockiert werden: &lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config firewall local-in-policy &lt;br /&gt;
# edit 1&lt;br /&gt;
# set intf internal7&lt;br /&gt;
# set srcaddr net-10.10.250.0-24&lt;br /&gt;
# set dstaddr all&lt;br /&gt;
# set action deny&lt;br /&gt;
# set service SMB&lt;br /&gt;
# set schedule alsways&lt;br /&gt;
# set comments &amp;quot;Block SMB from internal 7&amp;quot;&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Um die Local In Policy zu deaktivieren, oder wieder zu aktivieren muss dies in der Policy selber konfiguriert werden:&amp;lt;br&amp;gt;&lt;br /&gt;
Die Local-In Policy aktiviert man mit: &amp;lt;code&amp;gt;set status enable&amp;lt;/code&amp;gt;&amp;lt;br&amp;gt;&lt;br /&gt;
Die Local-In Policy deaktiviert man mit:&amp;lt;code&amp;gt;set status disable&amp;lt;/code&amp;gt;&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config firewall local-in-Policy&lt;br /&gt;
# edit [Policy_ID]&lt;br /&gt;
# set status [enable | disable] -&amp;gt; aktivieren oder deaktivieren&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #f8e7ea;&amp;quot;| &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;[[File:achtung.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
Die manuell konfigurierten Local-In Firewall Regeln werden im WebGui nicht angezeigt!&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Policy Rule ==&lt;br /&gt;
&lt;br /&gt;
== Session ==&lt;br /&gt;
=== Was für Informationen werden in der Session Liste angezeigt? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]] [[File:fortiOS62.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Mit dem Befehl &amp;lt;code&amp;gt; diagnose sys session list&amp;lt;/code&amp;gt; werden auf der FortiGate alle Session, inklusive den dazugehörigen Informationen angezeigt.&lt;br /&gt;
&lt;br /&gt;
Im &amp;quot;output&amp;quot; ist jede einzelne aktive &amp;quot;Session&amp;quot; mit deren Details aufgeführt. Als Beispiel nachfolgender Output einer Session:&lt;br /&gt;
&lt;br /&gt;
Im Output wird jede aktive Session mit den dazugehörigen Details angezeigt. &lt;br /&gt;
&lt;br /&gt;
'''Beispiel:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
session info: proto=6 proto_state=02 duration=11 expire=21 timeout=3600 flags=00000000 sockflag=00000000 sockport=0 av_idx=0 use=3&lt;br /&gt;
origin-shaper=&lt;br /&gt;
reply-shaper=&lt;br /&gt;
per_ip_shaper=&lt;br /&gt;
ha_id=0 policy_dir=0 tunnel=/&lt;br /&gt;
state=local nds &lt;br /&gt;
statistic(bytes/packets/allow_err): org=120/2/0 reply=176/2/1 tuples=2&lt;br /&gt;
orgin-&amp;gt;sink: org out-&amp;gt;post, reply pre-&amp;gt;in dev=0-&amp;gt;7/7-&amp;gt;0 gwy=0.0.0.0/0.0.0.0&lt;br /&gt;
hook=out dir=org act=noop 198.18.0.1:21164-&amp;gt;198.18.0.90:514(0.0.0.0:0)&lt;br /&gt;
hook=in dir=reply act=noop 198.18.0.90:514-&amp;gt;198.18.0.1:21164(0.0.0.0:0)&lt;br /&gt;
pos/(before,after) 0/(0,0), 0/(0,0)&lt;br /&gt;
misc=0 policy_id=0 auth_info=0 chk_client_info=0 vd=0&lt;br /&gt;
serial=002606e7 tos=ff/ff ips_view=0 app_list=0 app=0&lt;br /&gt;
dd_type=0 dd_mode=0&lt;br /&gt;
npu_state=00000000&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Die Bedeutung der vielen Positionen wird in der folgenden Tabelle erklärt:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:80%&amp;quot;&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:100px; background-color: #c4dc92;&amp;quot;|&lt;br /&gt;
'''Parameter''' &lt;br /&gt;
| style=&amp;quot;background-color: #c4dc92;&amp;quot;|&lt;br /&gt;
'''Beschreibung''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
'''proto=6'''&lt;br /&gt;
|&lt;br /&gt;
&lt;br /&gt;
Gibt an um welches Protokoll es sich handelt, zBsp 6 = TCP. Weitere Informationen zu den Protokoll-Nummern siehe auch nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
[[Allgemein:Assigned-Internet-Protocol-Numbers-RFC]]&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
'''proto_state=02'''&lt;br /&gt;
|&lt;br /&gt;
Die erste Stelle des &amp;quot;proto_state&amp;quot; gibt an ob diese Session Clientseitig eine &amp;quot;proxy_based&amp;quot; Inspection ist. Wenn es sich um keine &amp;quot;proxy_based&amp;quot; &lt;br /&gt;
Inspection handelt wird eine &amp;quot;0&amp;quot; gesetzt.  [[FortiGate:FAQ#Was_genau_bedeuten_die_beiden_Inspektionsmoden_auf_der_FortiGate.3F_Proxy_vs_Flow|Unterschied Proxy und Flow Inspektion]]&lt;br /&gt;
 &lt;br /&gt;
Die zweite Stelle gibt Server Seitig den &amp;quot;state&amp;quot; an. (in unserem Beispiel &amp;quot;2&amp;quot;) &amp;lt;br&amp;gt;&lt;br /&gt;
Gültigen &amp;quot;states&amp;quot; sind:&lt;br /&gt;
&lt;br /&gt;
[[Datei:Fortinet-1418.jpg]]&lt;br /&gt;
&lt;br /&gt;
[[Datei:Fortinet-1419.jpg]]&lt;br /&gt;
                                       &lt;br /&gt;
'''Proto_state Feld für TCP'''&lt;br /&gt;
Weil eine FortiGate eine &amp;quot;stateful firewall&amp;quot; ist überwacht das FortiOS ebenfalls die &amp;quot;reply session&amp;quot;. Aus diesem Grund verfügt der &amp;quot;proto_state=OR&amp;quot; dh.&lt;br /&gt;
Orginal &amp;quot;direction&amp;quot; und Reply &amp;quot;direction&amp;quot;:&lt;br /&gt;
&lt;br /&gt;
[[Datei:Fortinet-2153.jpg]]&lt;br /&gt;
              &lt;br /&gt;
'''Proto_state Feld für SCTP'''&lt;br /&gt;
Ab FortiOS 4.2 unterstützt ein FortiGate Device resp. FortiOS ebenfalls &amp;quot;stateful firewalling&amp;quot; für SCTP:&lt;br /&gt;
&lt;br /&gt;
[[Datei:Fortinet-2154.jpg]]&lt;br /&gt;
&lt;br /&gt;
'''Proto_state Feld für UDP'''&lt;br /&gt;
Obwohl UDP ein &amp;quot;sessionless&amp;quot; Protokoll darstellt überwacht ein FortiOS für UDP 2 Stati:&lt;br /&gt;
&lt;br /&gt;
'''State'''                   '''Value'''&lt;br /&gt;
UDP     Reply not seen          0&lt;br /&gt;
UDP     Reply seen              1&lt;br /&gt;
  &lt;br /&gt;
'''Proto_state Feld für ICMP (proto 1)'''&lt;br /&gt;
Für ICMP existiert kein Status und ein FortiOS zeigt für ICMP immer &amp;quot;proto_state=00&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''expire=21'''&lt;br /&gt;
|&lt;br /&gt;
Diese Position gibt an wie lange die Session noch gültig ist bis diese gelöscht wird, resp. abgelaufen ist (TTL = time to live).&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''origin-shaper='''&amp;lt;br&amp;gt;&lt;br /&gt;
'''reply-shaper='''&amp;lt;br&amp;gt;&lt;br /&gt;
'''per_ip_shaper='''&lt;br /&gt;
|&lt;br /&gt;
Gibt an ob ein Traffic Shaper benutzt wird. Wenn ein Traffic Shaper benutzt wird werden Informationen zur Priorität und Bandbreite ausgegeben.&lt;br /&gt;
Beispiel:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
origin-shaper=OutShapper prio=2 guarantee 12800Bps max 128000Bps traffic 92Bps&lt;br /&gt;
reply-shaper=InShaper prio=4 guarantee 2560Bps max 25600Bps traffic 125Bps&lt;br /&gt;
per_ip_shaper=PerIPShaper&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''state=may dirty none app ntf'''&lt;br /&gt;
|&lt;br /&gt;
Der &amp;quot;state&amp;quot; indiziert die &amp;quot;session flags&amp;quot;. Dazu nachfolgende Liste der meistgebrauchten &amp;quot;session flags&amp;quot;:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:80%&amp;quot;&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;background-color: #c4dc92;&amp;quot;|&lt;br /&gt;
'''Session Flag''' &lt;br /&gt;
| style=&amp;quot;background-color: #c4dc92;&amp;quot;|&lt;br /&gt;
'''Beschreibung''' &lt;br /&gt;
|- &lt;br /&gt;
| log&lt;br /&gt;
| Session is being logged&lt;br /&gt;
|-&lt;br /&gt;
| local&lt;br /&gt;
| Session is to/from local stack (orgin or terminated from FortiGate)&lt;br /&gt;
|-&lt;br /&gt;
| ext&lt;br /&gt;
| Session is created by a firewall session helper&lt;br /&gt;
|-&lt;br /&gt;
| ndr&lt;br /&gt;
| Session will be checked by IPS signature&lt;br /&gt;
|-&lt;br /&gt;
| nds&lt;br /&gt;
| Session will be checked by IPS anomaly&lt;br /&gt;
|-&lt;br /&gt;
| br&lt;br /&gt;
| Session is being bridged (TP mode)&lt;br /&gt;
|-&lt;br /&gt;
| npu &lt;br /&gt;
| Session can be offloaded to NPU&lt;br /&gt;
|-&lt;br /&gt;
| wccp&lt;br /&gt;
| Session is handled by WCCP (Version 4.0)&lt;br /&gt;
|-&lt;br /&gt;
| npd&lt;br /&gt;
| Session cannot be offloaded to NPU&lt;br /&gt;
|-&lt;br /&gt;
| redir&lt;br /&gt;
| Session is being processed by an application layer proxy&lt;br /&gt;
|-&lt;br /&gt;
| authed&lt;br /&gt;
| Session was successfully authenticated&lt;br /&gt;
|-&lt;br /&gt;
| auth&lt;br /&gt;
| Session required (or required) authentication&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
Grundsätzlich wird jedes &amp;quot;erste&amp;quot; Packet über die Firewall Policy kontrolliert. Wenn dieses Packet über die Firewall Policy die &amp;quot;Erlaubnis&amp;quot; erhält wird eine &amp;quot;session&amp;quot; erstellt, welche als &amp;quot;may_dirty&amp;quot; (flag)bezeichnet wird. Wenn eine Änderung in der Firewall Policy durchgeführt wird, so werden &amp;quot;alle&amp;quot; existierenden &amp;quot;sessions&amp;quot; von &amp;quot;may_dirty&amp;quot; auf &amp;quot;dirty&amp;quot; gesetzt. Dadurch werden sämtliche Packete ab diesem Zeitpunkt nicht mehr über den NPU gesendet sondern zum CPU. Der CPU kontrolliert abermals das Packet in der Firewall Policy und wenn dieses zugelassen wird, werden diese &amp;quot;sessions&amp;quot; auf &amp;quot;may_dirty&amp;quot; gesetzt. Wenn dieses Packet in der Firewall Policy nicht erlaubt wird werden diese Packete verworfen und mit einem Flag &amp;quot;block&amp;quot; versehen. Danach verbleibt die &amp;quot;session&amp;quot; im Memory bis diese den TTL resp. &amp;quot;expire&amp;quot; erreicht. So kann die FortiGate über die &amp;quot;flags&amp;quot; &amp;quot;dirty&amp;quot; und/oder &amp;quot;may_dirty&amp;quot; erkennen/evaluieren ob nach einer Modifikation der Firewall Policy diese weiterhin erlaubt werden (may_dirty) resp. die entsprechende &amp;quot;session&amp;quot; geblockt werden (block).&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''policy_id=0'''&lt;br /&gt;
|&lt;br /&gt;
Gibt an welche Firewall Policy-ID benutzt wurde. Die Firewall Policy-ID 0 indiziert eine &amp;quot;Local-In Policy&amp;quot;.&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''statistic'''&lt;br /&gt;
|&lt;br /&gt;
Steht für den Packet Counter welcher auch über die Firewall Policy der FortiGate ersichtlich ist. &amp;lt;br&amp;gt;&lt;br /&gt;
Beispiel:&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
statistic (bytes/packets/err): org=3408/38/0 reply=3888/31/0 tuples=2&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''hook=out dir=org'''&amp;lt;br&amp;gt;&lt;br /&gt;
'''hook=in dir=reply'''&lt;br /&gt;
|&lt;br /&gt;
Gibt an wie die Packete für &amp;quot;out&amp;quot; und &amp;quot;in&amp;quot; verarbeiet werden dh., wenn zBsp NAT (Network Address Translation) benutzt wird, so werden die Positionen &amp;quot;act=snat&amp;quot; sowie &amp;quot;act=dnat&amp;quot; aufgeführt. Aus den nachfolgenden Informationen kann eruiert werden wie NAT durchgeführt wurde. Nachfolgend ein Beispiel mit NAT:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
hook=post dir=org act=snat 100.1.10:50194 -&amp;gt; 216.58.216.110:80(10.200.1.1:50194)&lt;br /&gt;
hook=pre dir=reply act=dnat 216.58.216.110:80 -&amp;gt; 10.200.1.1:50194(10.0.1.10:50194)&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''npu_state=00000000'''&lt;br /&gt;
|&lt;br /&gt;
Zeigt ob eine Session über &amp;quot;hardware acceleration&amp;quot; beschleunigt wurde. Wenn dies der Fall ist resp. möglich wäre, wird &amp;quot;npu info:&amp;quot; aufgeführt mit den entsprechenden &amp;quot;counters&amp;quot; für die &amp;quot;hardware acceleration&amp;quot; aus denen man entnehmen kann ob die Session über die Hardware-Beschleunigung abgearbeitet wurde.&lt;br /&gt;
&lt;br /&gt;
Beispiel:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
npu info: flag=0x00/0x00, offload=0/0, ips_offload=0/0, epid=0/0, ipid=0/0, vlan=0/0&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''no_ofld_reason'''&lt;br /&gt;
|&lt;br /&gt;
Zeigt den Grund wieso eine Session nicht über &amp;quot;hardware acceleration&amp;quot; beschleunigt wird.&lt;br /&gt;
&lt;br /&gt;
Beispiel:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
no_ofld_reason: redir-to-av redir-to-ips non-npu-intf&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''user='''&amp;lt;br&amp;gt;&lt;br /&gt;
'''group='''&amp;lt;br&amp;gt;&lt;br /&gt;
'''authed'''&lt;br /&gt;
|&lt;br /&gt;
Wenn eine Session für eine Verbindung im Zusammenhang mit Authentifizierung erstellt wird, so wird der &amp;quot;user=&amp;quot; erstellt und in der Gruppenzugehörigkeit &amp;quot;group=&amp;quot; das &amp;quot;authed&amp;quot; Flag gesetzt&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
Referenz: http://kb.fortinet.com/kb/documentLink.do?externalID=FD30042&lt;br /&gt;
&lt;br /&gt;
=== Was bedeutet das Flag dirty in der Session Liste? ===&lt;br /&gt;
[[File:fortiOS56.png|25px|link=]] [[File:fortiOS60.png|25px|link=]] [[File:fortiOS62.png|25px|link=]] [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Wenn die FortiGate das erste Paket für eine neue Session (Beispielsweise ein SYN-Paket) empfängt, bewertet das Gerät, ob der Datentraffic auf der Grundlage der Firewalregeln zugelassen oder nicht zugelassen werden soll.&lt;br /&gt;
Solange es keine Änderungen an den Firewalregeln und andere Bedingungen gibt, wird diese Bewertung nur für das erste Paket der Session durchgeführt.&lt;br /&gt;
&lt;br /&gt;
Wenn der Verkehr durch eine Firewallregel zugelassen wird, erstellt die FortiGate eine Session und kennzeichnet diese als '''may_dirty'''.&lt;br /&gt;
Wird nachher eine Firewalregeln oder eine Bedingung geändert welche eine Zustandsänderung auslöst, werden alle bestehenden Sessionen mit dem '''may_dirty'''-Flag als '''dirty''' gekennzeichnet.&lt;br /&gt;
&lt;br /&gt;
Dies signalisiert der FortiGate,  dass das nächste Paket der Session neu bewertet werden muss.&lt;br /&gt;
Wenn die Session immer noch erlaubt/gültig ist und der zu erlaubenden Firewallregel entspricht, wird das Dirty-Flag entfernt und das Flag '''may_dirty''' beibehalten.&lt;br /&gt;
&lt;br /&gt;
Wenn die Session blockiert wird, wird sie als blockiert gekennzeichnet und verbleibt in der Sessionstabelle, bis diese Session abläuft.&lt;br /&gt;
Jedes Paket, das einer Session mit dem Block-Flag entspricht, wird gelöscht.&lt;br /&gt;
&lt;br /&gt;
Nachfolgend sind die Bedingungen aufgeführt, die dazu führen, daß eine Session als 'dirty' markiert wird, wenn:&lt;br /&gt;
# Jegliche Änderungen an einer Firewallregel.&lt;br /&gt;
# Änderungen am Routing.&lt;br /&gt;
# Sämtliche netzwerkbezogenen Konfigurationsänderungen.&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich die Session Timer auf der FortiGate anpassen um System Ressourcen einzusparen? ===&lt;br /&gt;
[[File:fortiOS56.png|25px|link=]] [[File:fortiOS60.png|25px|link=]] [[File:fortiOS62.png|25px|link=]] [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Jeder Traffic, welcher durch die FortiGate fliesst wird einer Firewall Session zugeordnet. Diese Session wird auf der FortiGate erstellt und gepflegt. Je weniger Sessions die FortiGate verwalten muss, desto weniger CPU Ressourcen werden für die Behandlung der Sessions benötigt. Es gibt verschiedene Möglichkeiten die Anzahl an gleichzeitigen Sessions zu reduzieren:&lt;br /&gt;
&lt;br /&gt;
Wenn der Trafficflow gestoppt wird, bleibt die dazugehörige Session in der FortiGate bis ein bestimmter Timer abläuft. Dieses Verhalten gilt für TCP und UDP Sessions (es sind verschiedene Timer daran beteiligt). Die Reduzierung des Timers würde helfen, die Session früher wieder loszuwerden. TCP gebundene Session im half-open, half-close, oder in etablierte Sessions können also früher wieder freigegeben werden.&lt;br /&gt;
&lt;br /&gt;
Dies kann man global wie folgt konfigurieren:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system global &lt;br /&gt;
set tcp-halfclose-timer 30 [ default 120 s ] &lt;br /&gt;
set tcp-halfopen-timer 30 [ default 60 s ] &lt;br /&gt;
set tcp-timewait-timer 0 [ default 120 s ] &lt;br /&gt;
set udp-idle-timer 60 [ default 120 s ] &lt;br /&gt;
end &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system session-ttl &lt;br /&gt;
set default 300 [ default 5000 ] &lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
Es gibt Protokolle welche eher viele Session generieren, da sie auf kurzen Transaktionen basieren. Zum Beispiel DNS ist ein solches Protokoll. In diesem Fall wird empfohlen den Timer für das Protokoll auf einen geeigneten, aber kurzen Wert zu ändern.&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config port &lt;br /&gt;
edit 0 &lt;br /&gt;
set protocol 17 &lt;br /&gt;
set timeout 10 &lt;br /&gt;
set end-port 53 &lt;br /&gt;
set start-port 53 &lt;br /&gt;
end &lt;br /&gt;
end &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Inspection Modes ==&lt;br /&gt;
===Was genau bedeuten die beiden Inspektionsmodi auf der FortiGate? (Proxy vs. Flow) ===&lt;br /&gt;
[[File:fortiOS56.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]]  [[File:fortiOS60.png|25px|link=]]  [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Jede Fortigate Firewall hat zwei mögliche Betriebsmodi, mit welchen der Datenverkehr inspiziert werden kann:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable style=&amp;quot;width:1250px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;text-align:left ; width:150px&amp;quot;  |             &lt;br /&gt;
| style=&amp;quot;background-color: #c4dc92; text-align:left ; width:550px&amp;quot;  | '''Flow-Based'''&lt;br /&gt;
| style=&amp;quot;background-color: #c4dc92; text-align:left ; width:550px&amp;quot;  | '''Proxy-Based'''&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;vertical-align:top ; background-color: #c4dc92; text-align:left&amp;quot;  |'''Beschreibung'''&lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; |&lt;br /&gt;
Prüft den Datenverkehr on-the-flow. Hier wird hauptsächlich Flow-Based-Pattern-Matching verwendet, um Sicherheitsbedrohungen innerhalb des Datenflusses zu identifizieren. &lt;br /&gt;
&lt;br /&gt;
Es besteht eine Session&lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; |&lt;br /&gt;
Puffert den Datenverkehr und überprüft diesen anhand der Informationen aus den vollständigen Paketen. Die Entscheidung über das weitere Vorgehen mit einem Datenstrom wird somit immer anhand der vollständigen Datenpakete vorgenommen. In diesem Betriebsmodus schreibt die Firewall die Paketheader vor dem weiterleiten neu.&lt;br /&gt;
&lt;br /&gt;
Es gibt zwei Session: &lt;br /&gt;
* Session vom Client zur FortiGate&lt;br /&gt;
* Session von der FortiGate zum Server&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;vertical-align:top ; background-color: #c4dc92; text-align:left&amp;quot;  |'''Schema'''&lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; |&lt;br /&gt;
[[File:Fortinet-2507.jpg|link=]]&lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; |&lt;br /&gt;
[[File:Fortinet-2508.jpg|link=]]&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;vertical-align:top ; background-color: #c4dc92; text-align:left&amp;quot;  |'''Vor/Nachteile'''&lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; |&lt;br /&gt;
+ Der Datenverkehr wird ohne Verzögerung ausgeliefert&amp;lt;br /&amp;gt;&lt;br /&gt;
+ Zeitsensitive Applikationen funktionieren in diesem Modus besser / stabiler&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
- Es stehen nur gewisse Security-Profile-Typen zur Verfügung&amp;lt;br /&amp;gt;&lt;br /&gt;
- Die zur Verfügung stehenden Funktionalitäten innerhalb des Security Profiles sind eingeschränkt&amp;lt;br /&amp;gt; &lt;br /&gt;
- Der &amp;quot;Level of Security&amp;quot; ist etwas tiefer&lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; |&lt;br /&gt;
+ Entscheidungen im Proxy-Mode fallen detaillierter aus&amp;lt;br /&amp;gt;&lt;br /&gt;
+ Es stehen mehr Profil-Typen zur Verfügung&amp;lt;br /&amp;gt;&lt;br /&gt;
+ Es sind weniger False-Positives zu verzeichnen&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
- Der Performancebedarf fällt höher aus&amp;lt;br /&amp;gt;&lt;br /&gt;
- Für die Clients können Latenzen oder TimeOuts entstehen&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Eine bewusste Konfikguration zwischen Flow- und Proxy-Modus ist hilfreich, wenn sichergestellt werden soll, dass ausschliesslich der Flow-Inspektionsmodus verwendet werden soll. Die konkreten Funktionsunterschiede zwischen dem Proxy- und Flowbased Inspectionmode können der Fortinet-Hilfe entnommen werden:&lt;br /&gt;
* http://help.fortinet.com/fos50hlp/56/Content/FortiOS/fortigate-getting-started/7-inspection-mode/flow-vs-proxy-inspection-mode.htm&lt;br /&gt;
&lt;br /&gt;
=== Wie kann der Inspection Mode einer FortiGate bis FortiOS 6.0 geändert werden?===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  &amp;lt;br&amp;gt;&lt;br /&gt;
Ab FortiOS 6.0 wird der Inspection Mode pro Firewall oder auf einer mit VDOMs konfigurierten Firewall pro VDOM global angepasst.&lt;br /&gt;
&lt;br /&gt;
Im GUI ist diese Konfiguration unter ''System &amp;gt; Settings &amp;gt; Inspection Mode'' zu finden. &lt;br /&gt;
&lt;br /&gt;
[[Datei:fortigate-2238.png|link=]]&lt;br /&gt;
&lt;br /&gt;
In der CLI kann dieser Konfigurationspunkt wie folgt angepasst werden:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
	fg-lab # config system settings&lt;br /&gt;
	fg-lab (settings) # show&lt;br /&gt;
	config system settings&lt;br /&gt;
		set inspection-mode flow&lt;br /&gt;
		...&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Das Überschreiben dieser globalen Einstellung von Flow nach Proxy führt dazu, dass in jedem Security Profile auf der gesamten Appliance/VDOM der Inspection Mode ebenfalls auf die hier ausgeführte Einstellung umgestellt wird. Das überschreiben dieser Option von Proxy nach Flow führt jedoch nicht dazu, dass diese Einstellung in jedem Security Profil überschrieben wird.&lt;br /&gt;
&lt;br /&gt;
=== Wie kann der Inspection Mode einer FortiGate ab FortiOS 6.2 geändert werden?===&lt;br /&gt;
&lt;br /&gt;
[[File:fortiOS62.png|25px|link=]]  [[File:fortiOS64.png|25px|link=]] ]]&lt;br /&gt;
&lt;br /&gt;
Im Gegensatz zu den Versionen 5.4 - 6.0 wird der Inspektionsmodus nicht mehr als globaler Parameter definiert, sondern über die Policy gesteuert. Die FortiGate wird in der Version 6.2 immer im Flow-Modus sein. Soll mit der proxybasierten Inspektion gearbeitet werden, so muss diese in der jeweiligen Policy konfiguriert werden.&lt;br /&gt;
&lt;br /&gt;
====Proxymodus====&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
In die entsprechende Policy gehen und dann den Inspektions-Modus auf Proxy einstellen.&amp;lt;br&amp;gt;&lt;br /&gt;
Folgende UTM-Features sind im Proxy-Modus unterstützt:&lt;br /&gt;
* AntiVirus&lt;br /&gt;
* Web Filter&lt;br /&gt;
* DNS Filter&lt;br /&gt;
* Application Control&lt;br /&gt;
* IPS&lt;br /&gt;
* Email Filter&lt;br /&gt;
* DLP Sensor&lt;br /&gt;
* ICAP&lt;br /&gt;
* WAF - Web Applikation Firewall&lt;br /&gt;
 [[File:Fortinet-2524.jpg|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall policy&lt;br /&gt;
edit [Policy-ID] --&amp;gt; Policy ID eingeben zBsp edit 2&lt;br /&gt;
set inspection-mode proxy&lt;br /&gt;
next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
====Flow Modus====&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Defaultmässig ist in der Policy der Flow Inspektionsmodus aktiviert. Falls man von Proxy auf Flow zurückstellen will kann dies in der entsprechenden Policy vorgenommen werden.&amp;lt;br&amp;gt; &lt;br /&gt;
Folgend UTM-Features sind im Flow-Modus unterstützt:&lt;br /&gt;
* AntiVirus&lt;br /&gt;
* Web Filter&lt;br /&gt;
* DNS Filter&lt;br /&gt;
* Application Control&lt;br /&gt;
* IPS&lt;br /&gt;
 [[File:Fortinet-2523.jpg|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall policy&lt;br /&gt;
edit [Policy-ID] --&amp;gt; Policy ID eingeben zBsp edit 2&lt;br /&gt;
set inspection-mode flow&lt;br /&gt;
next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==== Flow Modus - NGFW ====&lt;br /&gt;
&lt;br /&gt;
Was hingegen noch immer global eingestellt wird ist der NGFW Modus. Standartmässig ist dieser auf Profile-based eingestellt. Dies bedeutet, dass UTM Profile erstellt werden und diese auf den Policies angewendet werden. Der Policy-based Modus bedeutet, dass Applikation und Webfilter direkt in der Policy definiert werden. Dies erfordert dass ein einzelnes SSL/SSH Inspektionsprofil auf allen Policies angewendet wird. Antivirus ist immer Profil basierend, unabhängig welcher NGFW Modus konfiguriert ist.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Im Menu &amp;quot;Settings&amp;quot; kann der NGFW Modus definiert werden. &lt;br /&gt;
 [[File:Fortinet-2522.jpg|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system settings&lt;br /&gt;
set ngfw-mode [profile-based | policy-based]&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==== Wie wird auf einer FortiGate ein Datenpaket abgearbeitet (Life of a packet) ? ====&lt;br /&gt;
&lt;br /&gt;
Dieser Abschnitt beschreibt die Schritte, die ein Paket durchläuft, ab Eintritt auf die FortiGate, bis dies die FortiGate wieder verlässt. Dieses Szenario zeigt alle Schritte, die ein Paket durchläuft, wenn ein FortiGate keine Netzwerkprozessoren (wie zBsp den NP6) enthält. &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
       [[file: Fortinet-3019.jpg |link=]] &lt;br /&gt;
        &lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #DE8A2E;&amp;quot;| &amp;lt;span&amp;gt;[[File:tipp.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #ffe29b&amp;quot;|&lt;br /&gt;
Den Hinweis &amp;quot;ingress&amp;quot; sowie &amp;quot;engress&amp;quot; ist folgendermassen zu verstehen: &amp;quot;ingress&amp;quot; umschreibt den Vorgang was mit einem Packet durchgeführt wird wenn es über ein Interface dem FortiOS übermittelt wird (TCP/IP Stack). &amp;quot;Engress&amp;quot; umschreibt was mit einem Packet durchgeführt wird wenn ein Packet durch das FortiOS über ein Interface versendet wird!&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Nach dem ersten Paket überspringen die nachfolgenden Pakete in einer ausgelagerten Routing-Sitzung die UTM/NGFW und Kernel-Prozessoren und werden einfach durch den NP6-Prozessor auf die Egress-Schnittstelle weitergeleitet.  Auch Sicherheitsmaßnahmen wie DoS-Richtlinien, ACL etc. werden durch den NP6-Prozessor beschleunigt. &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
        [[file: Fortinet-3020.jpg |link=]] &lt;br /&gt;
        &lt;br /&gt;
Die vorhergehenden Übersichten zeigen innerhalb &amp;quot;UTM/NGFW&amp;quot; keine Details betreffend &amp;quot;inspection&amp;quot; Mode, resp. wie ein Packet im &amp;quot;proxy-mode&amp;quot; oder im &amp;quot;flow-mode&amp;quot; abgearbeitet wird. Dabei ist zu berücksichtigen, dass nicht jedes UTM Feature zB &amp;quot;Web Application Firewall&amp;quot; im &amp;quot;flow-mode&amp;quot; benutzt werden kann sondern nur im &amp;quot;proxy-mode&amp;quot;. Weitere Informationen welches Feature von welchem Inspection Mode unterstützt zeigt nachfolgende Aufstellung: &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
        [[file: Fortinet-3021.jpg |link=]]         &lt;br /&gt;
&lt;br /&gt;
Nachfolgend eine Uebersicht was innerhalb der &amp;quot;UTM/NGFW&amp;quot; Funktion betreffend dieser zwei zur Verfügung stehenden &amp;quot;inspection&amp;quot; Mode durchgeführt wird:&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
        [[file: Fortinet-3022.jpg |link=]] &lt;br /&gt;
        [[file: Fortinet-3023.jpg |link=]]&lt;br /&gt;
&lt;br /&gt;
== NAT ==&lt;br /&gt;
=== Wie funktioniert das Destinations NAT auf einer FortiGate? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
VIPs sind DNAT-Objekte. Bei jeder Session, welche mit einem VIP übereinstimmt wird die Destination IP Adresse übersetzt (genattet). &lt;br /&gt;
Üblicherweise wird eine öffentliche IP Adresse auf eine private IP Adresse zu einem Serverdienst übersetzt. Ein VIP-Objekt wird in der Policy im Destinationsobjekt Feld ausgewählt.&lt;br /&gt;
&lt;br /&gt;
Standardmässig ist der VIP auf statisches NAT konfiguriert. Dies bedeutet, dass für ein- und ausgehende Verbindungen ein one-to-one Mapping gilt. Wenn also eine Policy für ausgehenden Traffic konfiguriert wird, und das VIP-Objekt dann auf dem ausgehenden Interface ausgewählt wird, so wird die IP Adresse genattet. Dieses verhalten kann aber durch die IP-Pool Konfiguration übersteuert werden.&lt;br /&gt;
&lt;br /&gt;
VIPs sollten auf dem externen Facing (Ingress) Interface routfähig sein. Das FortiOS reagiert auf ARP-Anfragen von VIP und IP-Pool Objekten. Dies bedeutet, wenn beim VIP-Objekt das Interface ANY konfiguriert wird, wird entsprechend auf jedem Interface für das VIP-Objekt ein ARP Eintrag angelegt. Dies wiederum kann unter gewissen umständen zu asynchronen Routings führen.&lt;br /&gt;
&lt;br /&gt;
'''Beispiel'''&lt;br /&gt;
[[File:fortinet-2540.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
Der User initiert einen Request auf die IP Adresse 198.18.1.2. Auf der FortiGate ist ein VIP-Objekt konfiguriert, welches die Anfragen, welche auf die Adresse 198.18.1.2 kommen auf die IP Adresse 172.16.1.100 nattet. Der Request wird also von der FortiGate auf den Server in der DMZ (172.16.1.100) weitergeleitet.&lt;br /&gt;
Über die Policies kann noch geregelt werden, welchen Services der Zugriff auf den Zielserver gewährt werden soll (172.16.1.100).&lt;br /&gt;
Ich empfehle jeweils nur die benötigten Services im VIP-Objekt zu konfigurieren. Der Grund ist, dass gemäss Flow Diagramm zuerst das Destinations-NAT vollzogen wird und erst dann die Firewall Policies abgehandelt werden. Dies bedeutet, wenn ich alle Services im VIP-Objekt konfiguriere, diese potentiell auf das Zielsystem bereits durchgeschalten sind. Wenn man sich bei den Policies &amp;quot;verkonfiguriert&amp;quot; generiert man sozusagen einen &amp;quot;Bypass&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
'''Flow Diagramm:'''&lt;br /&gt;
&lt;br /&gt;
[[File:fortinet-2541.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
''Quelle : https://help.fortinet.com/fos50hlp/54/Content/FortiOS/fortigate-life-of-packet-54/lop-packet-flow-ingress-egress.htm''&lt;br /&gt;
&lt;br /&gt;
=== Wie richte ich ein Destinations NAT mit einem VIP Objekt ein? ===&lt;br /&gt;
&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]] [[File:fortiOS62.png|25px|link=]]  [[File:fortiOS64.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Über das Menu ''Policy &amp;amp; Objects -&amp;gt; Virtual IPs -&amp;gt;'' [[File:createnew.jpg|link=]] kann ein neues VIP Objekt erstellt werden&lt;br /&gt;
 [[File:Fortinet-2536.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Wir konfigurieren ein VIP Objekt welches den smtp Port auf die IP Adresse 172.16.1.100 in der DMZ weiterleitet. Dabei wird der Client die IP Adresse 198.18.0.2 ansprechen und wird dann über das VIP Objekt auf 172.16.1.100 genattet.&lt;br /&gt;
&lt;br /&gt;
# beim Namen einen aussagekräftigen Namen wählen - dieser wird dann im Policyset eingesehen werden.  &lt;br /&gt;
# Beim Kommentar empfehle ich die Orginal und die genatete Adresse, inklusive den anzusprechenden Port zu erwähnen. So kann bei allfälligen Störungssuchen im Objekt gleich erkannt werden, was es genau beinhaltet.&lt;br /&gt;
# Das Interface muss '''zwingend''' auf den Term gewählt werden, auf welchem die orginale IP Adresse terminiert. In unserem Fall terminiert die IP Adresse 198.18.0.2 auf dem Interface ''wan1''. Wenn das Interface auf ''ANY'' konfiguriert wird, wird auf jedem Interface für die IP Adresse 198.18.0.2 ein ARP Eintrag erstellt. Bei SD-WAN, PolicyRouting oder VPN Konfigurationen kann dies zu asynchronem Routing führen.&lt;br /&gt;
# im External IP address/range Feld wird die orginale IP Adresse eingetragen (in unserem Fall 198.18.0.2)&lt;br /&gt;
# im Mapped IP address/range Feld wird die zu erreichende IP Adresse eingetragen (in unserem Fall 172.16.1.100)&lt;br /&gt;
# Damit explizit nur der Port ''TCP 25'' genattet wird, muss die Option Port Forwarding aktiviert werden. Jetzt kann das Protokoll angegeben werden. Wir wollen den Port 25 weiterleiten. Daher kann beim &amp;quot;External service port&amp;quot; der Wert 25 eingetragen werden. Wir wollten den Port auf 25 lassen daher wird beim &amp;quot;Map to port&amp;quot; auch 25 eingetragen. Wenn ich ein PAT einrichten will muss ich den entsprechenden Port eintragen.&lt;br /&gt;
# Mit OK wird das VIP Objekt erstellt und kann in der Policy von nun an verwendet werden.&lt;br /&gt;
 [[File:Fortinet-2537.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Um eine neue Regel zu erstellen geht man über ''Policy &amp;amp; Objects -&amp;gt; IPv4 Policy -&amp;gt; ''[[File:createnew.jpg|link=]] &amp;lt;br&amp;gt;&lt;br /&gt;
# Der Name muss einmalig sein. Der Name wird im Log, und auch auf dem FortiAnalyzer angezeigt. Dies kann bei der Störungs-Eingrenzung sehr hilfreich sein. Daher wird empfohlen jeweils einen aussagekräftigen Namen zu wählen.&lt;br /&gt;
# Beim Incoming Interface muss das Interface gewählt werden, auf welchem die orginal IP Adresse terminiert. In unserem Fall terminiert 198.18.0.2 auf dem ''wan1'' Interface.&lt;br /&gt;
# Beim Outgoing Interface wird das Interface ausgewählt hinter welchem die genatete Adresse sich befinden. Bei uns liegt die 172.16.1.100 hinter dem ''dmz'' Interface. &lt;br /&gt;
# Bei Source kann das Objekt ''ALL'' oder das angelegte 0.0.0.0-0 Objekt ausgewählt werden. Es kann natürlich auch bei den Source Einschränkungen geben, dann einfach die entsprechenden IP Objekte erfassen und diese als Source auswählen.&lt;br /&gt;
# Bei der Destination wird jetzt das angelegte VIP Objekt ausgewählt. In unserem Fall wäre das ''dnat-198.18.0.2-tcp25''&lt;br /&gt;
# Die NAT Option deaktivieren. Wenn diese aktiviert bleibt, wird die Source IP Adresse des DMZ Interfaces genommen also ein Snat durchgeführt.&lt;br /&gt;
# Die UTM Features können bei Bedarf aktiviert werden.&lt;br /&gt;
# Damit der ganze Traffic geloggt wird, empfehle ich die Option &amp;quot;Log Allowed Traffic&amp;quot; auf &amp;quot;All Sessions&amp;quot; konfigurieren.&lt;br /&gt;
 [[File:Fortinet-2538.jpg|link=]]&amp;lt;br&amp;gt;&lt;br /&gt;
 [[File:Fortinet-2539.jpg|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
'''Konfigurieren des VIP Objektes:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config firewall vip&lt;br /&gt;
# edit &amp;quot;dnat-198.18.0.2-tcp25&amp;quot;&lt;br /&gt;
# set comment &amp;quot;Destinations Nat 198.18.0.2-172.16.1.100 TCP25&amp;quot;&lt;br /&gt;
# set extip 198.18.0.2&lt;br /&gt;
# set extintf &amp;quot;wan1&amp;quot;&lt;br /&gt;
# set portforward enable&lt;br /&gt;
# set color 21&lt;br /&gt;
# set mappedip &amp;quot;172.16.1.100&amp;quot; &lt;br /&gt;
# set extport 25&lt;br /&gt;
# set mappedport 25&lt;br /&gt;
# next&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''Konfigurieren des IP Adress-Objekt für 0.0.0.0/0:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config firewall address&lt;br /&gt;
# edit net-all-0.0.0.0-0&lt;br /&gt;
# set comment &amp;quot;alle Netze 0.0.0.0&amp;quot;&lt;br /&gt;
# set color 0&lt;br /&gt;
# next&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''Konfigurieren der Policy über die CLI:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config firewall policy&lt;br /&gt;
# edit 1&lt;br /&gt;
# set name &amp;quot;I_internet-&amp;gt;MailSrv-tcp25&amp;quot;&lt;br /&gt;
# set srcintf &amp;quot;wan1&amp;quot; &lt;br /&gt;
# set dstintf &amp;quot;dmz&amp;quot; &lt;br /&gt;
# set srcaddr &amp;quot;net-all-0.0.0.0-0&amp;quot; &lt;br /&gt;
# set dstaddr &amp;quot;dnat-198.18.0.2-tcp25&amp;quot; &lt;br /&gt;
# set action accept&lt;br /&gt;
# set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
# set service &amp;quot;SMTP&amp;quot; &lt;br /&gt;
# set logtraffic all&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie wird ein DNAT konfiguriert, wenn die Central NAT Table verwendet wird ?===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Wenn die Central NAT Table eingesetzt wird, so werden sämtliche NAT Funktionalitäten aus der Firewall Policy verbannt. Somit können in der Firewall Policy auch nicht mehr die üblichen VIP Objekte verwendet werden. Im Falle der aktiven Central NAT Table, wird das NAT über folgende zwei Menüpunkte gesteuert:&lt;br /&gt;
&lt;br /&gt;
* '''Im Fall von DNAT:''' ''Policy &amp;amp; Objects &amp;gt; DNAT &amp;amp; Virtual IPs''&lt;br /&gt;
* '''Im Fall von SNAT:''' ''Policy &amp;amp; Objects &amp;gt; Central SNAT''&lt;br /&gt;
&lt;br /&gt;
Für ein funktionierendes DNAT, kann unter ''DNAT &amp;amp; Virtual IPs'' ein gewöhnliches Objekt, analog zu einem VIP Objekt konfiguriert werden. In untenstehendem Beispiel möchten wir gerne den Port 80 TCP vom Internet an einen internen Webserver weiterrouten.&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-2239.png|link=]]&lt;br /&gt;
&lt;br /&gt;
Dieses NAT wird sofort nach seiner Erstellung aktiv. Da auf der Firewall jedoch noch eine Firewallregel fehlt, welche den Traffic hierfür erlauben würde, funktioniert mit lediglich einem NAT noch nichts. Im zweiten Schritt erstellen wir nun die Firewall Regel. Da hier kein VIP Objekt mehr angewählt werden kann, wird als Destination Host die interne IP gewählt. Die DNAT-Konfiguration vom vorherigen Schritt sorgt in diesem Fall für die Transformation der IP - unabhängig von der Firewallregel.&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-2240.png|link=]]&lt;br /&gt;
&lt;br /&gt;
=== Wieso soll ich ein VIP Objekt auf ein Interface konfigurieren? ===&lt;br /&gt;
&lt;br /&gt;
Auf der FortiGate Firewall können Adressobjekte und virtuelle IPs (VIPs) mit einem Interface eingerichtet werden. Für Adressobjekte hat dies keine technische Relevanz - die Adressobjekte erscheinen einfach nur dann in der Policy, wenn das entsprechende Interface ausgewählt ist. Bei virtuellen IPs hat diese Einstellung jedoch eine Relevanz dafür, wie Verbindungen genattet werden. Das kann problematisch sein.&lt;br /&gt;
&lt;br /&gt;
In allgemeinen Situationen hat man nur eine ISP-Verbindung, auf der ein Ziel NAT (DNAT) für eingehende Verbindungen eingerichtet werden soll. Das ist kein Problem, man kann das untrust Interface im virtuellen IP-Objekt auswählen. Wenn man zwei ISP-Verbindungen hat, zBsp eine gute (ISP1) und eine günstigere (ISP2), MÜSSEN die Interfaces im virtuellen IP-Objekt ausgewählt werden, wenn man auf eine fix IP-Adresse von ISP1 verweisst. Andernfalls wird diese auf allen ausgehenden Verbindungen verwendet, die dann mit dem ISP2 nicht funktionieren würden.&lt;br /&gt;
&lt;br /&gt;
'''Fall 1:'''&amp;lt;br&amp;gt;&lt;br /&gt;
[[file:Fortinet-2609.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Fall 2:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Das folgende Beispiel zeigt ein virtuelles IP-Objekt mit einer statischen IP-Adresse von 80.154.108.233 und einem falsch konfigurierten Interface von &amp;quot;Any&amp;quot;. Bei ausgehenden Verbindungen zu ISP1 gibt es keine Probleme (Label 1 auf dem Screenshot). Aber nachdem eine Policyroute eingerichtet wurde, um den http-Verkehr an ISP2 weiterzuleiten, wird die gleiche Source-NAT-IP verwendet, die offensichtlich nicht funktioniert hat (Label 2). Nachdem das Interface im virtuellen IP-Objekt auf &amp;quot;wan1&amp;quot; gesetzt wurde, werden ausgehende Verbindungen zu ISP2 korrekt an das ausgehende Interface genattet, während ausgehende Verbindungen zu ISP1 weiterhin an die virtuelle IP-Adresse genattet werden (Label 3).&lt;br /&gt;
&lt;br /&gt;
[[File:Fortinet-2610.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
&amp;lt;!-- Referenz: https://weberblog.net/fortigate-virtual-ips-with-interface-any/ &lt;br /&gt;
               https://kb.fortinet.com/kb/documentLink.do?externalID=FD48682 &lt;br /&gt;
--&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich die ARP Antwort auf einer virtuellen IP (VIP) deaktivieren? ===&lt;br /&gt;
Im Normallfall werden auf einer FortiGate erstellte VIP-Objekte auf ARP Anfragen antworten, damit angeschlossene Layer 2 Geräte die MAC-Adresse des Interface mit der virtuellen IP mitgeteilt werden.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall vip&lt;br /&gt;
edit [VIP-OBJEKT-NAME]&lt;br /&gt;
set arp-reply disable&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
''Beispiel:''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall vip&lt;br /&gt;
edit dst-nat_198.18.250.2-10.10.20.2-http&lt;br /&gt;
set arp-reply disable&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&amp;lt;!-- Referenz: https://kb.fortinet.com/kb/documentLink.do?externalID=FD38566 --&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Cluster Mode ==&lt;br /&gt;
&lt;br /&gt;
== Radius ==&lt;br /&gt;
== Active Directory / LDAP ==&lt;br /&gt;
== Virtual Servers ==&lt;br /&gt;
=== Wie kann ich herausfinden, welche Cipher Suite die FortiGate unterstützt? ===&lt;br /&gt;
&lt;br /&gt;
Folgendermassen kann herausgefunden werden, welche Cipher die FortiGate unterstützt:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1000px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config firewall vip&lt;br /&gt;
# edit &amp;lt;vip-name&amp;gt;&lt;br /&gt;
# set type server-load-balance&lt;br /&gt;
# set server-type https&lt;br /&gt;
# set ssl-algorithm custom&lt;br /&gt;
# config ssl-cipher-suites&lt;br /&gt;
# edit 1&lt;br /&gt;
# set cipher ?&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Es erscheint eine Liste: (hier gekürzt, ganze Liste in der Tabelle unten)&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# TLS-ECDHE-RSA-WITH-CHACHA20-POLY1305-SHA256    Cipher suite TLS-ECDHE-RSA-WITH-CHACHA20-POLY1305-SHA256. &lt;br /&gt;
  .&lt;br /&gt;
  .&lt;br /&gt;
  .&lt;br /&gt;
# TLS-RSA-WITH-DES-CBC-SHA                       Cipher suite TLS-RSA-WITH-DES-CBC-SHA.&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Folgende Cipher sind in der FortiOS Version '''6.0.3''' unterstützt:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1000px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
! style=&amp;quot;background-color: #c4dc92; text-align:left&amp;quot;| Cipher&lt;br /&gt;
! style=&amp;quot;background-color: #c4dc92; text-align:left&amp;quot;| Cipher Suite&lt;br /&gt;
|-&lt;br /&gt;
| TLS-ECDHE-RSA-WITH-CHACHA20-POLY1305-SHA256      &lt;br /&gt;
| Cipher suite TLS-ECDHE-RSA-WITH-CHACHA20-POLY1305-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-ECDHE-ECDSA-WITH-CHACHA20-POLY1305-SHA256    &lt;br /&gt;
| Cipher suite TLS-ECDHE-ECDSA-WITH-CHACHA20-POLY1305-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-RSA-WITH-CHACHA20-POLY1305-SHA256        &lt;br /&gt;
| Cipher suite TLS-DHE-RSA-WITH-CHACHA20-POLY1305-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-RSA-WITH-AES-128-CBC-SHA                 &lt;br /&gt;
| Cipher suite TLS-DHE-RSA-WITH-AES-128-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-RSA-WITH-AES-256-CBC-SHA                 &lt;br /&gt;
| Cipher suite TLS-DHE-RSA-WITH-AES-256-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-RSA-WITH-AES-128-CBC-SHA256              &lt;br /&gt;
| Cipher suite TLS-DHE-RSA-WITH-AES-128-CBC-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-RSA-WITH-AES-128-GCM-SHA256              &lt;br /&gt;
| Cipher suite TLS-DHE-RSA-WITH-AES-128-GCM-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-RSA-WITH-AES-256-CBC-SHA256              &lt;br /&gt;
| Cipher suite TLS-DHE-RSA-WITH-AES-256-CBC-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-RSA-WITH-AES-256-GCM-SHA384              &lt;br /&gt;
| Cipher suite TLS-DHE-RSA-WITH-AES-256-GCM-SHA384. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-DSS-WITH-AES-128-CBC-SHA                 &lt;br /&gt;
| Cipher suite TLS-DHE-DSS-WITH-AES-128-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-DSS-WITH-AES-256-CBC-SHA                 &lt;br /&gt;
| Cipher suite TLS-DHE-DSS-WITH-AES-256-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-DSS-WITH-AES-128-CBC-SHA256              &lt;br /&gt;
| Cipher suite TLS-DHE-DSS-WITH-AES-128-CBC-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-DSS-WITH-AES-128-GCM-SHA256              &lt;br /&gt;
| Cipher suite TLS-DHE-DSS-WITH-AES-128-GCM-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-DSS-WITH-AES-256-CBC-SHA256              &lt;br /&gt;
| Cipher suite TLS-DHE-DSS-WITH-AES-256-CBC-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-DSS-WITH-AES-256-GCM-SHA384              &lt;br /&gt;
| Cipher suite TLS-DHE-DSS-WITH-AES-256-GCM-SHA384.&lt;br /&gt;
|-&lt;br /&gt;
| TLS-ECDHE-RSA-WITH-AES-128-CBC-SHA              &lt;br /&gt;
| Cipher suite TLS-ECDHE-RSA-WITH-AES-128-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-ECDHE-RSA-WITH-AES-128-CBC-SHA256            &lt;br /&gt;
| Cipher suite TLS-ECDHE-RSA-WITH-AES-128-CBC-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-ECDHE-RSA-WITH-AES-128-GCM-SHA256            &lt;br /&gt;
| Cipher suite TLS-ECDHE-RSA-WITH-AES-128-GCM-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-ECDHE-RSA-WITH-AES-256-CBC-SHA               &lt;br /&gt;
| Cipher suite TLS-ECDHE-RSA-WITH-AES-256-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-ECDHE-RSA-WITH-AES-256-CBC-SHA384            &lt;br /&gt;
| Cipher suite TLS-ECDHE-RSA-WITH-AES-256-CBC-SHA384. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-ECDHE-RSA-WITH-AES-256-GCM-SHA384            &lt;br /&gt;
| Cipher suite TLS-ECDHE-RSA-WITH-AES-256-GCM-SHA384. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-ECDHE-ECDSA-WITH-AES-128-CBC-SHA             &lt;br /&gt;
| Cipher suite TLS-ECDHE-ECDSA-WITH-AES-128-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-ECDHE-ECDSA-WITH-AES-128-CBC-SHA256          &lt;br /&gt;
| Cipher suite TLS-ECDHE-ECDSA-WITH-AES-128-CBC-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-ECDHE-ECDSA-WITH-AES-128-GCM-SHA256          &lt;br /&gt;
| Cipher suite TLS-ECDHE-ECDSA-WITH-AES-128-GCM-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-ECDHE-ECDSA-WITH-AES-256-CBC-SHA384          &lt;br /&gt;
| Cipher suite TLS-ECDHE-ECDSA-WITH-AES-256-CBC-SHA384. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-ECDHE-ECDSA-WITH-AES-256-GCM-SHA384         &lt;br /&gt;
| Cipher suite TLS-ECDHE-ECDSA-WITH-AES-256-GCM-SHA384. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-RSA-WITH-AES-128-CBC-SHA                    &lt;br /&gt;
| Cipher suite TLS-RSA-WITH-AES-128-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-RSA-WITH-AES-256-CBC-SHA                   &lt;br /&gt;
| Cipher suite TLS-RSA-WITH-AES-256-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-RSA-WITH-AES-128-CBC-SHA256                &lt;br /&gt;
| Cipher suite TLS-RSA-WITH-AES-128-CBC-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-RSA-WITH-AES-128-GCM-SHA256                 &lt;br /&gt;
| Cipher suite TLS-RSA-WITH-AES-128-GCM-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-RSA-WITH-AES-256-CBC-SHA256                 &lt;br /&gt;
| Cipher suite TLS-RSA-WITH-AES-256-CBC-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-RSA-WITH-AES-256-GCM-SHA384                 &lt;br /&gt;
| Cipher suite TLS-RSA-WITH-AES-256-GCM-SHA384. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-RSA-WITH-CAMELLIA-128-CBC-SHA              &lt;br /&gt;
| Cipher suite TLS-RSA-WITH-CAMELLIA-128-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-RSA-WITH-CAMELLIA-256-CBC-SHA              &lt;br /&gt;
| Cipher suite TLS-RSA-WITH-CAMELLIA-256-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-RSA-WITH-CAMELLIA-128-CBC-SHA256           &lt;br /&gt;
| Cipher suite TLS-RSA-WITH-CAMELLIA-128-CBC-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-RSA-WITH-CAMELLIA-256-CBC-SHA256           &lt;br /&gt;
| Cipher suite TLS-RSA-WITH-CAMELLIA-256-CBC-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-RSA-WITH-3DES-EDE-CBC-SHA              &lt;br /&gt;
| Cipher suite TLS-DHE-RSA-WITH-3DES-EDE-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-RSA-WITH-CAMELLIA-128-CBC-SHA           &lt;br /&gt;
| Cipher suite TLS-DHE-RSA-WITH-CAMELLIA-128-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-DSS-WITH-CAMELLIA-128-CBC-SHA           &lt;br /&gt;
| Cipher suite TLS-DSS-RSA-WITH-CAMELLIA-128-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-RSA-WITH-CAMELLIA-256-CBC-SHA           &lt;br /&gt;
| Cipher suite TLS-DHE-RSA-WITH-CAMELLIA-256-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-DSS-WITH-CAMELLIA-256-CBC-SHA          &lt;br /&gt;
| Cipher suite TLS-DHE-DSS-WITH-CAMELLIA-256-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-RSA-WITH-CAMELLIA-128-CBC-SHA256        &lt;br /&gt;
 | Cipher suite TLS-DHE-RSA-WITH-CAMELLIA-128-CBC-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-DSS-WITH-CAMELLIA-128-CBC-SHA256        &lt;br /&gt;
 | Cipher suite TLS-DHE-DSS-WITH-CAMELLIA-128-CBC-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-RSA-WITH-CAMELLIA-256-CBC-SHA256        &lt;br /&gt;
| Cipher suite TLS-DHE-RSA-WITH-CAMELLIA-256-CBC-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-DSS-WITH-CAMELLIA-256-CBC-SHA256         &lt;br /&gt;
| Cipher suite TLS-DHE-DSS-WITH-CAMELLIA-256-CBC-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-RSA-WITH-SEED-CBC-SHA                  &lt;br /&gt;
| Cipher suite TLS-DHE-RSA-WITH-SEED-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-DSS-WITH-SEED-CBC-SHA                   &lt;br /&gt;
| Cipher suite TLS-DHE-DSS-WITH-SEED-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-RSA-WITH-ARIA-128-CBC-SHA256            &lt;br /&gt;
| Cipher suite TLS-DHE-RSA-WITH-ARIA-128-CBC-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-RSA-WITH-ARIA-256-CBC-SHA384            &lt;br /&gt;
| Cipher suite TLS-DHE-RSA-WITH-ARIA-256-CBC-SHA384.&lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-DSS-WITH-ARIA-128-CBC-SHA256             &lt;br /&gt;
| Cipher suite TLS-DHE-DSS-WITH-ARIA-128-CBC-SHA256.&lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-DSS-WITH-ARIA-256-CBC-SHA384            &lt;br /&gt;
| Cipher suite TLS-DHE-DSS-WITH-ARIA-256-CBC-SHA384. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-RSA-WITH-SEED-CBC-SHA                       &lt;br /&gt;
| Cipher suite TLS-RSA-WITH-SEED-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-RSA-WITH-ARIA-128-CBC-SHA256                 &lt;br /&gt;
| Cipher suite TLS-RSA-WITH-ARIA-128-CBC-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-RSA-WITH-ARIA-256-CBC-SHA384                 &lt;br /&gt;
| Cipher suite TLS-RSA-WITH-ARIA-256-CBC-SHA384. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-ECDHE-RSA-WITH-ARIA-128-CBC-SHA256           &lt;br /&gt;
| Cipher suite TLS-ECDHE-RSA-WITH-ARIA-128-CBC-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-ECDHE-RSA-WITH-ARIA-256-CBC-SHA384           &lt;br /&gt;
| Cipher suite TLS-ECDHE-RSA-WITH-ARIA-256-CBC-SHA384. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-ECDHE-ECDSA-WITH-ARIA-128-CBC-SHA256         &lt;br /&gt;
| Cipher suite TLS-ECDHE-ECDSA-WITH-ARIA-128-CBC_SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-ECDHE-ECDSA-WITH-ARIA-256-CBC-SHA384         &lt;br /&gt;
| Cipher suite TLS-ECDHE-ECDSA-WITH-ARIA-256-CBC_SHA384. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-ECDHE-RSA-WITH-RC4-128-SHA                   &lt;br /&gt;
| Cipher suite TLS-ECDHE-RSA-WITH-RC4-128-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-ECDHE-RSA-WITH-3DES-EDE-CBC-SHA              &lt;br /&gt;
| Cipher suite TLS-ECDHE-RSA-WITH-3DES-EDE-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-DSS-WITH-3DES-EDE-CBC-SHA                &lt;br /&gt;
| Cipher suite TLS-DHE-DSS-WITH-3DES-EDE-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-RSA-WITH-3DES-EDE-CBC-SHA                    &lt;br /&gt;
| Cipher suite TLS-RSA-WITH-3DES-EDE-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-RSA-WITH-RC4-128-MD5                         &lt;br /&gt;
| Cipher suite TLS-RSA-WITH-RC4-128-MD5. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-RSA-WITH-RC4-128-SHA                         &lt;br /&gt;
| Cipher suite TLS-RSA-WITH-RC4-128-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-RSA-WITH-DES-CBC-SHA                     &lt;br /&gt;
| Cipher suite TLS-DHE-RSA-WITH-DES-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-DSS-WITH-DES-CBC-SHA                     &lt;br /&gt;
| Cipher suite TLS-DHE-DSS-WITH-DES-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-RSA-WITH-DES-CBC-SHA                         &lt;br /&gt;
| Cipher suite TLS-RSA-WITH-DES-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Load Balancing ==&lt;br /&gt;
== SSL-VPN ==&lt;br /&gt;
=== Was versteht man beim SSL-VPN unter einem Split-Tunnel?===&lt;br /&gt;
[[file:tipp.png|50px|link=]]&lt;br /&gt;
&lt;br /&gt;
Über die Option Split-Tunneling kann auf dem Client gesteuert werden, wie der Traffic ausserhalb des lokalen Netzwerkes gesteuert wird. Einfach gesagt, wohin geht der Internet-Traffic und der Traffic der Remote-Seite, welche ich erreichen will.&lt;br /&gt;
&lt;br /&gt;
Wenn die Split-Tunnel Option nicht aktiviert ist, bedeutet dies, dass sämtlicher Traffic, welcher nicht im lokalen Netzwerk ist, über den VPN-Tunnel zur FortiGate geht.&lt;br /&gt;
Dies gewährleistet, dass wenn man mit dem Office verbunden ist, sämtlicher Traffic analysiert und entsprechend verarbeitet werden kann. Der Firewall-Regel können UTM Features hinzugefügt werden, um eine höhere Sicherheit des gesamten Traffics zu gewährleisten. Damit auf dem Client das Internet funktioniert, muss zwingend auf der FortiGate eine Policy für das Internet erstellt werden.&lt;br /&gt;
Schematisch sieht das so aus:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| '''Split-Tunnel deaktiviert:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
 [[File:Fortinet-2677.jpg|750px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
Wenn die Split-Tunnel Option eingeschalten ist, wird nur jener Traffic in den VPN-Tunnel gesendet, welcher geroutet wird. So wird der Internet Traffic über die Leitung des Clients direkt abgehandelt und die Netze, welche auf der Remote-Seite sind, werden über den VPN-Tunnel erreicht.&lt;br /&gt;
Schematisch sieht dies so aus:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| '''Split-Tunnel aktiviert:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
 [[file:Fortinet-2678.jpg|750px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich beim SSL-VPN ein Bookmarker konfigurieren, welcher ein Verzeichnis mit dem Username enthält? === &lt;br /&gt;
&lt;br /&gt;
Es kann sein, dass ich einen Bookmaker im SSL-VPN zur Verfügung stellen möchte, welcher zum Beispiel auf ein persönliches Laufwerk des Users referenziert. Dies ist möglich, sofern das Verzeichnis gleich heisst wie der Username.&lt;br /&gt;
Damit dies funktioniert muss ich eine Variable benutzen. &lt;br /&gt;
Folgendermassen kann ich ein SMB/CIFS Laufwerk erreichen, welches einen Folder besitzt der auf den Username referenziert:&lt;br /&gt;
&lt;br /&gt;
Bookmaker : &amp;lt;IP-Destination&amp;gt;/&amp;lt;verzeichnis&amp;gt;&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
 [[file:Fortinet-2671.jpg|750px|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config vpn ssl web portal&lt;br /&gt;
# edit &amp;quot;full-access&amp;quot;&lt;br /&gt;
# config bookmark-group&lt;br /&gt;
# edit &amp;quot;gui-bookmarks&amp;quot;&lt;br /&gt;
# config bookmarks&lt;br /&gt;
# edit &amp;quot;%username% mit VPN SSO&amp;quot;&lt;br /&gt;
# set apptype smb&lt;br /&gt;
# set folder &amp;quot;192.168.1.2/data/users/%username%&amp;quot;&lt;br /&gt;
# set sso auto&lt;br /&gt;
# end&lt;br /&gt;
# end&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #f8e7ea;&amp;quot;| &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;[[File:achtung.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
Es ist darauf zu achten, dass die Variable %username% in Kleinbuchstaben geschrieben wird. Weiter ist es wichtig, dass für die Trennung der Verzeichnisse '''Slash /''' und nicht '''Backslash \''' verwendet werden.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''Ergebnis:'''&lt;br /&gt;
&lt;br /&gt;
 [[Datei:Fortinet-2672.jpg]]&lt;br /&gt;
&lt;br /&gt;
''Vielen Dank an Andi von Fortinet Schweiz für das testen''&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich beim SSL-VPN ein Bookmarker konfigurieren, dass dieser ein Zielsystem im Internet erreicht? ===&lt;br /&gt;
Wenn ich beim SSL-VPN Webportal Bookmarker konfiguriere, habe ich dich Möglichkeit, ein System in meinem Netz verfügbar zu machen. Jetzt möchte ich ein System über das Portal im Internet erreichen. Wie muss ich da vorgehen?&lt;br /&gt;
&lt;br /&gt;
Damit ich das System im Internet erreiche, brauche ich eine neue Firewall Regel:&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-1987.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
=== Wie muss SSL-VPN Bookmark konfiguriert werden, wenn der Zielserver nur über einen IPSec-Tunnel verfügbar ist? ===&lt;br /&gt;
'''Vorbemerkungen:'''&amp;lt;br /&amp;gt;&lt;br /&gt;
Ziel dieser Anleitung ist, eine Intranet Webseite, welche nur über einen IPSec Tunnel erreichbar sein soll, via ein Bookmark auf einem SSL-VPN Portal auf der Fortigate abzubilden.&lt;br /&gt;
&lt;br /&gt;
'''Ausgangslage:'''&amp;lt;br /&amp;gt;&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1200px;&amp;quot;&lt;br /&gt;
|- style=&amp;quot;vertical-align:top;&amp;quot;&lt;br /&gt;
| style=&amp;quot;vertical-align:top; width:870px;&amp;quot; | Zielarchitektur&lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; | Verwendete Geräte&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; |&lt;br /&gt;
[[file:Fortinet-2232.png|link=]]&lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; |&lt;br /&gt;
* Fortigate 60E Beta3&lt;br /&gt;
|}&lt;br /&gt;
'''Annahmen:'''&amp;lt;br /&amp;gt;&lt;br /&gt;
Die folgende Anleitung basiert auf folgenden Voraussetzungen:&lt;br /&gt;
* Die Fortigate Firewall ist vollständig konfiguriert, hat Zugriff aufs Internet, LAN -&amp;gt; WAN Kommunikation ist bereits etabliert.&lt;br /&gt;
* Der IPSec Tunnel zwischen der Fortigate und dem Drittprodukt, hinter welchem sich der zu publizierende Webserver (in diesem Fall 172.16.1.10) befindet, wurde bereits erfolgreich etabliert, so dass eine Kommunikation zwischen den lokalen Clients (192.168.10.0/24) und  den Remote Clients (172.16.1.0/24) möglich ist.&lt;br /&gt;
'''1. Erstellung SSL VPN Portal'''&amp;lt;br /&amp;gt;&lt;br /&gt;
Um das SSL VPN Portal zu erstellen, gehe auf der Weboberfläche unter ''VPN -&amp;gt; SSL-VPN Portals'' und erstelle  mit ''Create New'' ein neues SSL VPN Portal:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1200px;&amp;quot;&lt;br /&gt;
| style=&amp;quot;vertical-align:top; width:600px;&amp;quot; |&lt;br /&gt;
[[file:Fortinet-2233.png|link=]] &lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; |&lt;br /&gt;
# Definiere hier einen Namen für das Portal&lt;br /&gt;
# Deaktiviere den Schieberegeler &lt;br /&gt;
# Aktiviere den Schieberegler bei &amp;quot;Enable Web Mode&amp;quot;&lt;br /&gt;
# Erstelle unter &amp;quot;Predefined Bookmarks&amp;quot; ein Bookmark vom Typ HTTP/HTTPS mit einem aussagekräftigen Namen. Als Location wähle die URL der Applikation, mit welcher das Bookmark aufgerufen werden können soll.&lt;br /&gt;
&lt;br /&gt;
Mit einem Klick auf Ok wird dieses Portal abgespeichert.&lt;br /&gt;
|}&lt;br /&gt;
'''2. Konfiguration der SSL VPN Einstellungen'''&amp;lt;br /&amp;gt;&lt;br /&gt;
Im nächsten Schritt wird definiert auf welchem Interface und auf welchem Port das User Portal überhaupt erreichbar sein sollen. Wir definieren welche Gruppen und Benutzer auf das Portal Zugriff haben sollen, und wir verknüpfen das in Schritt 1 erstellte Portal mit dem Default Portal. Wähle dazu den Menüpunkt ''VPN -&amp;gt; SSL-VPN Settings'':&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1200px;&amp;quot;&lt;br /&gt;
| style=&amp;quot;vertical-align:top; width:600px;&amp;quot; |&lt;br /&gt;
[[file:Fortinet-2234.png|link=]] &lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; |&lt;br /&gt;
# Listen on Interface: Hier wählen wir das WAN Innterface&lt;br /&gt;
# Listen on Port: Hier muss ein freier Port gewählt werden, welcher auf diesem Interface noch nicht anderweitig durch ein VIP Objekt, NAT oder einen sonstigen lokalen Service in Verwendung ist.&lt;br /&gt;
# Wenn das Portal überall vom Internet zugänglich sein soll, wähle hier ''Allow access from any host''&lt;br /&gt;
# Definiere unter ''Authentication / Portal Mapping'' dass das soeben erstellte Portal unter dem Default Realm zugänglich sein soll. Hier können ausserdem Einschränkungen gemacht werden, für welche Benutzer/Gruppen dieses Portal zur Verfügung stehen soll.&lt;br /&gt;
&lt;br /&gt;
Mit einem Apply werden die gewählten Einstellungen gespeichert.&lt;br /&gt;
|}&lt;br /&gt;
Somit haben wir die nötigen Einstellungen für das SSL VPN Portal vorgenommen.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''3. Erstellung des IP Pools'''&amp;lt;br /&amp;gt;&lt;br /&gt;
Damit nun das SSL VPN Portal in der Lage ist, mit diesem Webserver zu kommunizieren benötigt es eine Firewall Regel, welche dies der Firewall erlaubt. Für diese Firewallregel benötigen wir einen IP Pool, damit die Source IP des Requests der Firewall dementsprechend angepasst wird. Diesen IP-Pool erstellen wir unter ''Policies &amp;amp; Objects -&amp;gt; IP Pools -&amp;gt; Create new''&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1200px;&amp;quot;&lt;br /&gt;
| style=&amp;quot;vertical-align:top; width:600px;&amp;quot; |&lt;br /&gt;
[[file:Fortinet-2236.png|link=]] &lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; | &lt;br /&gt;
# Type: Overload&lt;br /&gt;
# External IP Range: Hier wählen wir eine IP welche gemäss IPSec-Phase-2-Konfiguration sich im Bereich der lokalen, zugelassenen Addressen befindet.&lt;br /&gt;
&lt;br /&gt;
Mittels Apply wird abgespeichert.&lt;br /&gt;
|}&lt;br /&gt;
'''4. Firewall Regel'''&amp;lt;br /&amp;gt;&lt;br /&gt;
Zum Schluss wird noch die Firewall Regel erstellt, welche benötigt wird, damit eine Kommunikation zwischen dem Portal und dem Webserver erlaubt wird: ''Policy &amp;amp; Objects -&amp;gt; IPv4 Policy -&amp;gt; Create new''&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1200px;&amp;quot;&lt;br /&gt;
| style=&amp;quot;vertical-align:top; width:600px;&amp;quot; |&lt;br /&gt;
[[file:Fortinet-2235.png|link=]] &lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; |&lt;br /&gt;
# Incoming Interface: Wähle hier das entsprechende SSL VPN Tunnel Interface&lt;br /&gt;
# Outgoing Interface: Wähle hier das Interface des IPSec Tunnels&lt;br /&gt;
# Source: Wähle hier mindestens ein Netzwerk + ein Benutzerobjekt welches erlaubt werden soll&lt;br /&gt;
# Destination: Wähle hier all, oder schränke den IP-Bereich auf den zu erreichenden Webserver ein&lt;br /&gt;
# NAT: Schalte hier das NAT ein&lt;br /&gt;
# IP Pool Configuration: Wähle hier ''Use Dynamic IP Pool'' und wähle hier das IP-Pool Objekt, welches im vorherigen Schritt erstellt wurde.&lt;br /&gt;
# Aktiviere den Regler bei Enable this Policy&lt;br /&gt;
&lt;br /&gt;
Mittels OK wird die Firewall Regel gespeichert.&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''Ergebnis'''&amp;lt;br /&amp;gt;&lt;br /&gt;
Ein Berechtigter Benutzer ist nun in der Lage über die externe IP der Firewall auf das Userportal zuzugreifen. Auf diesem User Portal hat er ein Bookmark, welches wiederum auf einen Webserver zeigt, der nur via IPSec zugänglich ist. Mit einem Klick auf das Bookmark kann der User nun auf diesen Webserver zugreifen:&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-2237.png|link=]]&lt;br /&gt;
&lt;br /&gt;
=== Wieso wird beim SSL-VPN im Webmodus viel Memory und CPU Leistung verbraucht? ===&lt;br /&gt;
&lt;br /&gt;
Wir schauen uns an wieso im SSL-VPN Webmodus viele CPU Zyklen oder eine hohe Memory-Auslastung anfällt:&lt;br /&gt;
&lt;br /&gt;
Bei der Verwendung von SSL-VPN im Web-Modus wird erwartet, dass viele CPU- und Speicherressourcen zugeteilt werden.&lt;br /&gt;
Der SSL-VPN-Webmodus wurde als kurzfristige Ausweichlösung für den Fall konzipiert, dass der SSL-VPN-Tunnelmodus nicht verwendet werden kann.&lt;br /&gt;
&lt;br /&gt;
Eine hohe Ressourcenzuweisung erfolgt aufgrund des '''&amp;quot;guacd&amp;quot;-Prozesses''', welcher die konfigurierten Protokolle (zum Beispiel RDP oder HTTPS) in einen HTML5-Stream parsen muss, um sie dem Client zu präsentieren. &lt;br /&gt;
Dieser Prozess der Konvertierung anderer Protokolle in Bilder ist sehr ressourcenintensiv in Bezug auf CPU und Memory. &lt;br /&gt;
&lt;br /&gt;
Die Leistung des guacd-Prozesses kann man mit verschiedenen Befehlen beobachten:&lt;br /&gt;
* &amp;lt;code&amp;gt; diagnose sys top&amp;lt;/code&amp;gt;&lt;br /&gt;
* &amp;lt;code&amp;gt; diagnose sys top-summary&amp;lt;/code&amp;gt;&lt;br /&gt;
Mit diesen Befehlen, welche eine Auflistung aktiver Prozesse zeigen, erkennt man, dass die '''guacd-Prozesse''' sehr viel CPU oder Memory verbrauchen.&lt;br /&gt;
&lt;br /&gt;
Schauen wir uns dass in einem Beispiel an:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1000px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Beispiel basiert auf einer FortiGate-300E FortiOS v6.2.3, build1066,191218 (GA)&lt;br /&gt;
&lt;br /&gt;
Wenn wir den folgenden Output anschauen, können wir sehen, dass der gesammte Speicherverbrauch zum Zeitpunkt der Datenerfassung bei etwa 85% liegt: &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
Memory: 8172056k total, 7010740k used (85.8%), 950196k free (11.6%), 211120k freeable (2.6%) &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Der Speicher an dieser Stelle ist hauptsächlich für den aktiven Prozess reserviert (5,4 von 8 GB). &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose hardware sysinfo Memory&lt;br /&gt;
&lt;br /&gt;
MemTotal:        8172056 kB&lt;br /&gt;
MemFree:          951164 kB&lt;br /&gt;
Buffers:            2204 kB&lt;br /&gt;
Cached:           594892 kB&lt;br /&gt;
SwapCached:            0 kB&lt;br /&gt;
Active:          5561348 kB&lt;br /&gt;
&lt;br /&gt;
MemTotal: 8172056 kB 7980 MB &lt;br /&gt;
MemFree: 949948 kB 927 MB &lt;br /&gt;
Cached: 594636 kB 580 MB &lt;br /&gt;
Active: 5564144 kB 5433 MB &amp;lt;--- guacd Prozess und andere Userland Prozesse wie UTM Features &lt;br /&gt;
Inactive: 273572 kB 267 MB &lt;br /&gt;
Shmem: 337036 kB 329 MB &lt;br /&gt;
Slab: 423044 kB 413 MB &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Wenn wir uns die aktiven Prozesse ansehen, wird der meiste Speicher durch die Menge der laufenden guacd-Prozesse verbraucht. &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose sys top&lt;br /&gt;
Run Time:  23 days, 21 hours and 51 minutes&lt;br /&gt;
28U, 0N, 20S, 36I, 0WA, 0HI, 16SI, 0ST; 7980T, 881F&lt;br /&gt;
         sslvpnd    23061      R      93.0     5.3&lt;br /&gt;
           guacd    30982      R      47.0     0.9&lt;br /&gt;
           guacd    30909      R      45.0     1.1&lt;br /&gt;
         sslvpnd    23060      R      28.0     5.3&lt;br /&gt;
         sslvpnd    23062      R      21.0     5.3&lt;br /&gt;
       ipsengine    16797      S &amp;lt;     5.0     2.1&lt;br /&gt;
       ipsengine    16795      S &amp;lt;     4.0     2.2&lt;br /&gt;
       ipsengine    16796      S &amp;lt;     3.0     2.1&lt;br /&gt;
           guacd    30006      S       1.0     1.1&lt;br /&gt;
           guacd    30139      S       1.0     1.1&lt;br /&gt;
         miglogd      245      S       1.0     0.5&lt;br /&gt;
           guacd    30884      S       1.0     0.4&lt;br /&gt;
          httpsd    30908      S       1.0     0.3&lt;br /&gt;
           authd      255      S       1.0     0.2&lt;br /&gt;
       ipshelper    16794      S &amp;lt;     0.0     3.0&lt;br /&gt;
           guacd    30315      S       0.0     1.1&lt;br /&gt;
           guacd    30127      S       0.0     1.1&lt;br /&gt;
           guacd    30115      S       0.0     1.1&lt;br /&gt;
         updated      204      S       0.0     1.1&lt;br /&gt;
           guacd    30023      S       0.0     1.1&lt;br /&gt;
           guacd    30724      S       0.0     1.1&lt;br /&gt;
           guacd    30078      S       0.0     1.1&lt;br /&gt;
           guacd    30298      S       0.0     1.1&lt;br /&gt;
           guacd    30260      S       0.0     1.1&lt;br /&gt;
           guacd    30672      S       0.0     1.1&lt;br /&gt;
           guacd    30218      S       0.0     1.1&lt;br /&gt;
           guacd    30179      S       0.0     1.1&lt;br /&gt;
           guacd    30039      S       0.0     1.1&lt;br /&gt;
           guacd    30568      S       0.0     1.1&lt;br /&gt;
           guacd    30177      S       0.0     1.1&lt;br /&gt;
           guacd    30351      S       0.0     1.1&lt;br /&gt;
           guacd    30380      S       0.0     1.1&lt;br /&gt;
           guacd    30355      S       0.0     1.1&lt;br /&gt;
           guacd    30331      S       0.0     1.1&lt;br /&gt;
           guacd    30128      S       0.0     1.0&lt;br /&gt;
           guacd    30259      S       0.0     1.0&lt;br /&gt;
           guacd    30300      S       0.0     1.0&lt;br /&gt;
           guacd    30229      S       0.0     1.0&lt;br /&gt;
           guacd    30040      S       0.0     1.0&lt;br /&gt;
           guacd    30936      S       0.0     1.0&lt;br /&gt;
           guacd    30545      S       0.0     1.0&lt;br /&gt;
           guacd    30053      S       0.0     1.0&lt;br /&gt;
           guacd    30444      S       0.0     1.0&lt;br /&gt;
           guacd    30592      S       0.0     1.0&lt;br /&gt;
           guacd    30940      S       0.0     1.0&lt;br /&gt;
... &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Jeder Prozess weist standardmässig etwa 30 - 90 MB zu und unter Last bis gar zu 150 MB oder mehr.&lt;br /&gt;
Wenn der Prozess unter Last steht wird grob geschätzt jedem Benutzer im SSL-VPN Webmodus etwa 100 MB Speicher zugewiesen.&lt;br /&gt;
Diese Nutzung hängt vom Datentraffic, den zu verarbeiteten Protokolltypen, der Bildschirmauflösung des Clients und so weiter ab.&lt;br /&gt;
&lt;br /&gt;
Wenn man sich diese guacd-Prozesse genauer ansieht, stellt man fest, dass jeder einzelne Prozess etwa 30 - 120 MB zur Verfügung stellt. &lt;br /&gt;
Die obere Ausgabe zeigt, dass jeder Prozess ca. 1 % zuweist, so dass dies etwa 80 MB beträgt. &lt;br /&gt;
&lt;br /&gt;
Die Anzahl von maximalen SSL-VPN Benutzer kann abhängig von der gesamten Memory Kapazität von der Fortigate variieren.&lt;br /&gt;
Mann kann in etwa folgendes berechnen:&lt;br /&gt;
Wenn jeder Kunde nur minimale Ressourcen von 50MB verwenden würde, und das System würde keinen weiteren Speicher zuweisen, &lt;br /&gt;
dann gibt es immer noch eine Begrenzung der Gesammtzahl der SSL-VPN-Clients auf der FortiGate mit insgesamt 8000 MB Memory. &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #f8e7ea;&amp;quot;| &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;[[File:achtung.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
'''Wichtig zu wissen:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Es handelst sich hier nicht um ein Speicherleck, sondern dieses Verhalten wird so erwartet. Die guacd-Prozesse benötigen lediglich Ressourcen, um den Datentraffic zu parsen und in HTML5 zu konvertieren.&lt;br /&gt;
Daher sollte der Web-Modus wirklich nur als Workaround benutzt werden und wann immer möglich mit dem Tunnel Modus gearbeitet werden.&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Der SSL-VPN-Webmodus wurde als Ausweichlösung für den Fall konzipiert, wenn man den Tunnelmodus nicht verwenden kann (z.Bsp Zugang von einem öffentlichen WiFi oder Hotels usw.)&lt;br /&gt;
&lt;br /&gt;
Aufgrund der erforderlichen Ressourcen sollte er nicht in grossem Umfang eingesetzt werden, sondern eher dazu dienen, Clients kurzfristig schnell zum laufen zu bringen. &lt;br /&gt;
Auf lange Sicht sollten diese SSL-Clients so konfiguriert werden, dass sie den SSL-VPN-Tunnelmodus verwenden. &lt;br /&gt;
Man kann den WebModus zum Beispiel dafür benutzen, dass der FortiClient über den SSL-VPN-Webmodus heruntergeladen wird: &lt;br /&gt;
&lt;br /&gt;
'''Lösungen zur Vermeidung einer hohen CPU- oder Memoryauslastung: '''&lt;br /&gt;
* Tunnel Modus verwenden&lt;br /&gt;
* Im Webmodus Anzahl User so weit wie möglich begrenzen!&lt;br /&gt;
&lt;br /&gt;
Aufgrund der erforderlichen Ressourcen wird diese Funktion nicht in grossem Umfang oder langfristig genutzt.&lt;br /&gt;
Langfristig sind diese SSL-Clients so konfiguriert, dass sie den SSL-VPN-Tunnelmodus verwenden. &lt;br /&gt;
Beispielsweise können Remote-Benutzer den FortiClient über den SSL-VPN-Webmodus herunterladen und sich dann über den SSL-VPN-Tunnelmodus verbinden.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #DE8A2E;&amp;quot;| &amp;lt;span&amp;gt;[[File:tipp.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #ffe29b&amp;quot;|&lt;br /&gt;
'''Hinweis:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Es ist geplant, diese Designeinschränkung in zukünftigen FortiOS Versionen zu verbessern. (Stand 25.3.2020)  &amp;lt;br&amp;gt;&lt;br /&gt;
''Referenz: https://kb.fortinet.com/kb/documentLink.do?externalID=FD48014''&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== IPSec VPN ==&lt;br /&gt;
=== Wie konfiguriere ich eine Site-to-Site IPSec VPN Verbindung von Grund auf? ===&lt;br /&gt;
&lt;br /&gt;
''' ARTIKEL NOCH IN BEARBEITUNG und nicht VOLLSTÄNDIG''' &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''Ausgangslage'''&lt;br /&gt;
&lt;br /&gt;
Wir wollen ein Site-to-Site VPN aufbauen von der Seite A zur Seite B. Nachfolgenden der Netzplan und die Parameter um den VPN Tunnel zu bilden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;vertical-align:top;&amp;quot;&lt;br /&gt;
! &lt;br /&gt;
! scope=&amp;quot;col&amp;quot; style=background:#00b050| Seite A&lt;br /&gt;
! scope=&amp;quot;col&amp;quot; style=background:#ffff00| Seite B&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Netzplan''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;|[[File:Fortinet-2559.jpg|550px|link=]]&lt;br /&gt;
|-&lt;br /&gt;
| '''Lokal Netzwerk''' &lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|192.168.2.0/24&lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|172.16.16.0/24&lt;br /&gt;
|-&lt;br /&gt;
| '''Public IP''' &lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|198.18.0.4&lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|198.18.0.5&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Authentication''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;| &lt;br /&gt;
Pre-shared Key definieren&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Phase 1 Proposal''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;|  &lt;br /&gt;
Alogrithms: AES256-SHA256 DH-Group 14&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Phase 2 Proposal''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;|&lt;br /&gt;
Alogrithms: AES256-SHA512 / PFS-DH-Group 14&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
''' Schritt 1 - IPSec Tunnel konfigurieren'''&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
# Gehe auf das Menu ''VPN -&amp;gt; IPsec Tunnel-&amp;gt;[[file:createnew.jpg|link=]]&lt;br /&gt;
# Name des Tunnels eingeben. Dieser Name wird zugleich der Name des vpn Subinterfaces sein, welches sich dann beim ausgehenden Interface bildet. Daher sollte der Name gut gewählt werden, damit die Übersicht gewährleistet wird. Achtung!!! Der Name kann nachträglich nicht mehr angepasst werden.&lt;br /&gt;
# Um den VPN Wizard zu beenden bei ''Template Type'' auf ''Custom'' wählen&lt;br /&gt;
# mit ''Next'' zum nächsten Schritt &lt;br /&gt;
 [[File:Fortinet-2545.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Network:'''&amp;lt;br&amp;gt;&lt;br /&gt;
# RemoteGateway auswählen (''Static IP Address'' , ''Dialup User'' oder ''Dynamic DNS'') Für unser Beispiel brauchen wir ''Static IP Address''.&lt;br /&gt;
# Die IP Adresse des Remote VPN Gateways angeben, über welchen wir die VPN Verbindung aufbauen wollen. In unserem Fall 198.18.0.5.&lt;br /&gt;
# Das ausgehende Interface wählen, auf welchem der Tunnel zum Default Gateway zeigt (meistens ein WAN Interface). &lt;br /&gt;
# NAT Traversal (NAT-Optionen wählen)&lt;br /&gt;
# DPD konfigurieren &lt;br /&gt;
 [[File:Fortinet-2546.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Authentication''' &amp;lt;br&amp;gt;&lt;br /&gt;
# Wahlweise kann mit einem Preshared Key oder Zertifikaten gearbeitet werden. Bei Zertifikaten ist zu beachten, dass diese gültig, und das Datum noch nicht abgelaufen ist. In unserem Beispiel benutzen wir die Methode Pr-Shared Key.&lt;br /&gt;
# Pre-Shared Key definieren und mit der Remote Seite abgleichen. Es muss auf beiden Seiten exakt der gleiche komplexe Schlüssel verwendet werden.&lt;br /&gt;
# IKE Methode wählen. Die FortiGate unterstützt die Methode IKEv1 und IKEv2. Für unser Beispiel wählen wir IKEv2&lt;br /&gt;
 [[File:Fortinet-2547.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Phase 1 Proposal'''&amp;lt;br&amp;gt;&lt;br /&gt;
# Encryption wählen. Wir wählen AES256&lt;br /&gt;
# Authentication wählen. Wir benutzen AES256&lt;br /&gt;
# Für die temporäre Verschlüsselung mittels der effektiven Key ausgetauscht werden soll, benutzen wir die Diffie-Hellmann Group Methode. Für unser Beispiel wählen wir die DH-Group 14.&lt;br /&gt;
# Die Key Lifetime, welche in Sekunden angegeben ist, belassen wir so. Achtung!!! Wenn auf einem Gerät eines Drittanbieters ein VPN aufgebaut wird, muss dieser Parameter oft angepasst werden:&lt;br /&gt;
 [[File:Fortinet-2548.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Phase 2 konfigurieren'''&lt;br /&gt;
# Es können mehrere Selektoren pro Phase 1 definiert werden. Wichtig ist, dass auf beiden VPN-Gateway die Selektoren identisch sind. Definiere einen Namen pro Selektor und konfiguriere das Lokale- und das Remote-Subnetz welches dann die Encryption Domäne bildet. In unserem Beispiel wählen wir ''Local Address 192.168.2.0/24'' und ''Remote Address 172.16.16.0/24''&lt;br /&gt;
# über ''Advanced'' kann man die Phase 2 Proposal per Selektor definiert werden&lt;br /&gt;
# Encryption wählen. Wir nutzen AES256&lt;br /&gt;
# Authentication definieren. Wir wählen SHA512&lt;br /&gt;
# ''Enable Replay Detection'' einschalten. IPsec-Tunnel können für Replay-Angriffe anfällig sein. Die Replay Detection ermöglicht es der FortiGate alle IPsec-Pakete zu überprüfen, um festzustellen, ob sie bereits empfangen wurden. Wenn ''encrypted paket'' deaktiviert ist, werden die Pakete von der FortiGate verworfen&lt;br /&gt;
# ''Perfect Forward Secrecy'' einschalten. Standardmässig werden die Phase 2-Schlüssel von dem in Phase 1 erstellten Sessionkey abgeleitet. Perfect Forward Secrecy (PFS) erzwingt einen neuen Diffie-Hellman-Austausch, wenn der Tunnel beginnt und wenn die Key-Life der Phase 2 abläuft, wobei jedes Mal ein neuer Schlüssel generiert wird. Dieser Austausch stellt sicher, dass die in Phase 2 erstellten Schlüsseln unabhängig von den Schlüsseln der Phase 1 oder anderen Schlüsseln sind, die in Phase 2 automatisch erzeugt werden. &lt;br /&gt;
 [[File:Fortinet-2549.jpg|link=]]&amp;lt;br&amp;gt;&lt;br /&gt;
 [[File:Fortinet-2550.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Phase 2 konfigurieren'''&lt;br /&gt;
# Es können mehrere Selektoren pro Phase 1 definiert werden. Wichtig ist, dass auf beiden VPN-Gateways die Selektoren identisch sind. Definiere einen Namen per Selektor und konfiguriere das Lokale- und das Remote-Subnetz welches dann die Encryption Domäne bildet. In unserem Beispiel wählen wir ''Local Address 192.168.2.0/24'' und ''Remote Address 172.16.16.0/24''&lt;br /&gt;
# über ''Advanced'' kann man die Phase 2 Proposal pro Selektor definieren&lt;br /&gt;
# Encryption wählen. Wir benutzen AES256&lt;br /&gt;
# Authentication definieren. Wir wählen SHA512&lt;br /&gt;
# ''Enable Replay Detection'' einschalten. IPsec-Tunnel können für Replay-Angriffe anfällig sein. Die Replay Detection ermöglicht es der FortiGate alle IPsec-Pakete zu überprüfen, um festzustellen, ob sie bereits empfangen wurden. Wenn &amp;quot;encrypted paket&amp;quot; disabled sind, werden sie von der FortiGate verworfen. &lt;br /&gt;
# Perfect Forward Secrecy einschalten. Standardmässig werden die Phase 2-Schlüssel von dem in Phase 1 erstellten Sessionkeys abgeleitet. Perfect Forward Secrecy (PFS) erzwingt einen neuen Diffie-Hellman-Austausch, wenn der Tunnel beginnt und wenn die Key-Life der Phase 2 abläuft, wodurch jedes Mal ein neuer Schlüssel generiert wird. Dieser Austausch stellt sicher, dass die in Phase 2 erstellten Schlüsseln unabhängig von den Schlüsseln der Phase 1 oder anderen Schlüsseln sind, die in Phase 2 automatisch erzeugt werden. &lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
''' Schritt 2 - Routen konfigurieren'''&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Damit die FortiGate die Remote Netze für den VPN Tunnel kennt, muss eine Route auf das Tunnel Interface eingerichtet werden. Die Route kann folgendermassen konfiguriert werden:&lt;br /&gt;
# Menu ''Network -&amp;gt; Static Routes -&amp;gt; [[File:createnew.jpg|link=]] &lt;br /&gt;
# Bei ''Destination'' muss 'Subnet'' gewählt werden&lt;br /&gt;
# Das Remote-Netz (in unserem Fall 172.16.16.0/24) eingeben&lt;br /&gt;
# Interface ist das Tunnel Interface (dieses Interface wird automatisch angelegt, sobald der IPSec Tunnel konfiguriert wird). In unserem Fall heisst das Interface ''vpn_to_SiteB''&lt;br /&gt;
# Administrative Distanz kann auf 10 blassen werden&lt;br /&gt;
# Kommentare schaffen Klarheit&lt;br /&gt;
# mit OK wird die statische Route eingerichtet&lt;br /&gt;
 [[File:Fortinet-2551.jpg|550px|link=]]&lt;br /&gt;
&lt;br /&gt;
Jetzt muss noch die Blackhole Route eingerichtet werden. Was eine Blackhole Route ist, kann hier entnommen werden:&lt;br /&gt;
&lt;br /&gt;
[[FortiGate:FAQ#Was_ist_eine_Blackhole-Route.3F|Was ist eine Blackhole-Route?]]&lt;br /&gt;
&lt;br /&gt;
# Remote Netz eintragen&lt;br /&gt;
# Interface ''Blackhole'' auswählen&lt;br /&gt;
# die Distanz muss höher sein, als die der regulären Route. Wir empfehlen den Wert 254&lt;br /&gt;
# Kommentare schaffen Klarheit&lt;br /&gt;
# mit OK wird die Route eingerichtet&lt;br /&gt;
 [[File:Fortinet-2542.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
Nun sollten beide Routen in der Übersicht zu sehen sein:&lt;br /&gt;
 [[File:Fortinet-2552.jpg|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
''' Schritt 3 - Policy einrichten'''&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGUI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Damit der Traffic durch den VPN-Tunnel fliesst, muss mindestens in eine Richtung eine Firewall Regel konfiguriert werden. Dabei wird das Tunnel Interface und das Interface für den lokalen Traffic untereinander freigeschalten:&lt;br /&gt;
&lt;br /&gt;
# Menu ''Policy &amp;amp; Objects -&amp;gt; IPv4 Policy -&amp;gt; [[File:createnew.jpg|link=]]&lt;br /&gt;
# Für eingehenden Traffic von der Remote Seite zur lokalen Seite muss als Source das VPN Interface gewählt werden und als Destination das interne Interface&lt;br /&gt;
# ''Source Adresse'' ist das Remote Netz der Seite B&lt;br /&gt;
# ''Destination Netz'' ist das zu erreichende Netz auf der lokalen Seite&lt;br /&gt;
# bei Bedarf können die Services eingeschränkt werden&lt;br /&gt;
# NAT-Option deaktivieren&lt;br /&gt;
# UTM Feature bei Bedarf aktivieren&lt;br /&gt;
# mit OK wird die Regel erstellt&lt;br /&gt;
 [[File:Fortinet-2553.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
Damit der Traffic von beiden Seiten her funktioniert, muss noch eine zweite Policy eingerichtet werden. Diese kann analog der ersten Policy eingerichtet werden. Einfach das Source- und Destination-Interfaces und Adressobjekte tauschen. Alternativ kann auch die neu eingerichtete Policy mittels Rechtsklick angewählt werden und im Dropdown Menu ''Clone Reverse'' gewählt werden.&lt;br /&gt;
 [[File:Fortinet-2554.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
In der Policy muss jetzt dennoch was kleines konfiguriert werden:&lt;br /&gt;
# Feld für den Policy Namen definieren&lt;br /&gt;
# Die Policy muss aktiviert werden&lt;br /&gt;
# mit OK wird die Reverse Policy eingerichtet&lt;br /&gt;
 [[File:Fortinet-2555.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
Es wird empfohlen die Policies für Site-to-Site VPN im Regelwerk oben anzuordnen.&lt;br /&gt;
 [[File:Fortinet-2556.jpg|750px|link=]]&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Datei:Fortinet-2557.jpg]]&lt;br /&gt;
&lt;br /&gt;
[[Datei:Fortinet-2558.jpg]]&lt;br /&gt;
&lt;br /&gt;
=== IPSEC Phase 1 - Was versteht man unter Deat peer detection?===&lt;br /&gt;
&lt;br /&gt;
Manchmal kann es aufgrund von Routing-Problemen oder anderen Netzwerkproblemen zu einem Ausfall der Kommunikationsverbindung zwischen einer FortiGate- und einem VPN-Peer oder VPN-Client kommen.&lt;br /&gt;
&lt;br /&gt;
Pakete können verloren gehen, wenn die Verbindung allein durch Zeit Überschreitung unterbrochen wird. &lt;br /&gt;
&lt;br /&gt;
Die FortiGate hat einen Mechanismus Namens '''D'''ead '''P'''eer '''D'''etection (DPD), &lt;br /&gt;
der auch als Gateway-Erkennung oder Ping-Server bezeichnet wird. &lt;br /&gt;
&lt;br /&gt;
Diese Funktione ist dafür da diese  Situation zu verhindern und IKE-Verhandlungen automatisch wieder aufzunehmen,&lt;br /&gt;
bevor die Verbindung ausfällt: Die aktiven Phase-1-Sicherheitsverbindungen werden abgefangen und neu verhandelt (neu verschlüsselt), bevor der Phase-1-Verschlüsselungsschlüssel abläuft.&lt;br /&gt;
&lt;br /&gt;
'''DPD Parameter:'''&amp;lt;br&amp;gt;&lt;br /&gt;
''Disable:'' Deaktivieren: Dead Peer-Erkennung deaktivieren.&amp;lt;br&amp;gt;&lt;br /&gt;
''On-idle:'' Dead-Peer-Erkennung auslösen, wenn IPsec inaktiv ist.&amp;lt;br&amp;gt;&lt;br /&gt;
''On-demand:'' Löst Dead Peer Detection aus, wenn IPsec-Verkehr gesendet, aber keine Antwort vom Peer empfangen wird.&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''DPD-RETRYINTERVAL:'''Wie lang ist das Intervall in Sekunden, nach dem ein DPD erneut versucht wird.&lt;br /&gt;
&lt;br /&gt;
'''DPD-RETRYCOUNT''': Länge des Intervalls in Sekunden wie oft DPD erneut versucht wird.&lt;br /&gt;
&lt;br /&gt;
Mit den Standardeinstellungen wird der DPD alle 20 Sekunden dreimal versucht. Insgesamt wird der Tunnel nach einer Minute ohne DPD-Antworten abgebrochen.&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2813.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
Wenn auf einem Einwahlserver eine Vielzahl von VPN-Verbindungen im Leerlauf sind, könnte sich der erhöhte DPD-Austausch negativ auf die Leistung/Auslastung des Ike-Prozesses auswirken.&lt;br /&gt;
Aus diesem Grund steht in der CLI eine Option zur Verfügung, DPD passiv in einem Modus namens &amp;quot;on-demand&amp;quot; zu versenden.&lt;br /&gt;
- Wenn kein Datenverkehr stattfindet und der letzte DPD-ACK empfangen wurde, versendet das IKE keine DPDs in regelmäßigen Abständen.&lt;br /&gt;
- IKE sendet nur dann DPDs aus, wenn es ausgehende Pakete zu versenden gibt, aber seitdem keine eingehenden Pakete empfangen wurden.&lt;br /&gt;
&lt;br /&gt;
=== IPSEC Phase 2 - Was bedeutet die Option Auto-Negotiate? ===&lt;br /&gt;
[[file:tipp.png|50px|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Ausgangslage:''' &amp;lt;br&amp;gt;&lt;br /&gt;
Ein IPSec-VPN erzeugt eine verschlüsselte Sicherheitsassoziation (SA) zwischen zwei Peers. &lt;br /&gt;
Dies geschieht in zwei Phasen. Standardmässig wird die SA der Phase 2 erst dann ausgehandelt, &lt;br /&gt;
wenn ein Peer versucht Daten zu senden. &lt;br /&gt;
&lt;br /&gt;
'''Funktion:''' &amp;lt;br&amp;gt;&lt;br /&gt;
Wenn die auto-negotiate Funktion aktiviert ist, wird die Verhandlung der SA der Phase 2 automatisch eingeleitet. Dabei wird dieser Vorgang alle fünf Sekunden wiederholt, bis die SA eingerichtet ist.&lt;br /&gt;
Die Auto-Negotiate-Funktion erkennt, ob der Tunnel jemals abreisst und versucht die SA wieder herzustellen. &lt;br /&gt;
Die Keepalive-Funktion ist jedoch eine bessere Möglichkeit den VPN aufrechtzuerhalten.&lt;br /&gt;
&lt;br /&gt;
'''Wann soll ich die Auto-Negotiate Funktion verwenden? ''' &amp;lt;br&amp;gt;&lt;br /&gt;
Man kann die auto-negotiate Funktion aktivieren, wenn auf einer Seite des VPN ein Einwahl-Peer ist. In dieser Konfiguration kann nur der Einwahl-Peer den Tunnel aufbauen, da der andere Peer die Gateway-Adresse der Einwahl-Peer nicht kennen kann. &lt;br /&gt;
Die Aktivierung von Auto-Negotiate beim Einwahl-Peer stellt sicher, dass der VPN-Tunnel für Benutzer hinter dem anderen Peer zur Einleitung von Datentraffic verfügbar ist.&lt;br /&gt;
&lt;br /&gt;
So konfiguriere ich die Auto-Negotiate Funktion:&amp;lt;br&amp;gt;&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| '''Konfiguration über CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config vpn ipsec phase2&lt;br /&gt;
# edit [PHASE2_NAME]&lt;br /&gt;
# set auto-negotiate enable&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== IPSEC Phase 2 - Was bedeutet die Option Keepalive? ===&lt;br /&gt;
[[file:tipp.png|50px|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Ausgangslage:''' &amp;lt;br&amp;gt;&lt;br /&gt;
Die Sicherheitsassoziation (SA) der Phase 2 hat eine fixe Dauer. Wenn im VPN Traffic stattfindet, während die SA kurz vor dem Ablauf steht, wird eine neue SA ausgehandelt. So wechselt das VPN ohne Unterbruch zu einer neuen SA. &lt;br /&gt;
Wenn es kein Traffic gibt, läuft die SA aus, und der VPN-Tunnel wird unterbrochen.&lt;br /&gt;
&lt;br /&gt;
'''Funktion:''' &amp;lt;br&amp;gt;&lt;br /&gt;
Die Keepalive-Option stellt sicher, dass eine neue SA ausgehandelt wird, auch wenn kein Datentraffic vorhanden ist, so dass der VPN-Tunnel aufrecht erhalten bleibt.&lt;br /&gt;
&lt;br /&gt;
So konfiguriere ich die Keepalive Option in der Phase 2:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| '''Konfiguration über CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config vpn ipsec phase2&lt;br /&gt;
# edit [PHASE2_NAME]&lt;br /&gt;
# set keepalive enable&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt; &lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''Kann ich sowohl Auto-Negotiate als auch Keepalive verwenden? '''&amp;lt;br&amp;gt;&lt;br /&gt;
Ja. Auto-Negotiate und Keepalive funktionieren sehr gut zusammen. ''Auto-Negotiate'' startet das VPN und ''Keepalive'' sorgt dafür dass der VPN-Tunnel aufrecht erhalten bleibt.&lt;br /&gt;
&lt;br /&gt;
=== Wie kann eine L2TP over IPSec Verbindung erstellt werden? ===&lt;br /&gt;
In den meisten Fällen ist eine Client2Side Verbindung mit anderen Technologien, wie beispielsweise dem FortiClient oder dem Cisco VPN Client, aus Performance- und Sicherheitsgründen zu bevorzugen. Bei einer C2S Verbindung via SSL oder IPSec besteht ausserdem die Möglichkeit, Split Tunneling zu konfigurieren. Bei einem L2TP VPN muss immer der gesamte Datenverkehr über den Tunnel gelenkt werden. Der Aufbau einer C2S Verbindung mit einer Fortigate ist jedoch dann sinnvoll, wenn es sich bei den Clientbetriebssystemen um ein Windows Betriebssystem handelt, auf welchem zwingend keine Software von Drittherstellern installiert werden darf. Eine L2TP IPSec Verbindung kann unter Windows nämlich mit den Ressourcen hergestellt werden.&lt;br /&gt;
&lt;br /&gt;
Unter FortiOS 6.0 kann ein L2TP over IPSec Client2Side Tunnel nur teilweise im GUI konfiguriert werden. &lt;br /&gt;
Da gewisse Konfigurationsschritte in der CLI vorgenommen werden müssen, basiert die folgende Anleitung vollumfänglich auf CLI-Befehlen.&lt;br /&gt;
&lt;br /&gt;
L2TP over IPSec basiert immer auf einer Benutzerauthentifizierung. Aus diesem Grund benötigen wir einen lokalen oder einen Remotebenutzer, welchem wir die entsprechenden Rechte zuweisen können.&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
	config user local&lt;br /&gt;
		edit &amp;quot;mytestuser&amp;quot;&lt;br /&gt;
			set type password&lt;br /&gt;
			set email-to &amp;quot;mytestuser@test.com&amp;quot;&lt;br /&gt;
			set passwd meinpasswort&lt;br /&gt;
		next&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Dieser Benutzer wiederum wird einer Gruppe zugewiesen, welche später für den L2TP Zugriff berechtigt wird.&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
	config user group&lt;br /&gt;
		edit &amp;quot;l2tpgroup&amp;quot;&lt;br /&gt;
			set member &amp;quot;mytestuser&amp;quot;&lt;br /&gt;
		next&lt;br /&gt;
	end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nun benötigt es einige L2TP-spezifische Einstellungen (nicht im GUI konfigurierbar). Mit SIP und EIP definieren wir den IP-Range der IP Adressen, welche für die L2TP Clients zur Verfügung stehen sollen. Ausserdem definieren wir hier die Benutzergruppe, welcher Zugriff via L2TP gewährt werden soll.&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
	config vpn l2tp&lt;br /&gt;
		set sip 10.20.100.1&lt;br /&gt;
		set eip 10.20.100.254&lt;br /&gt;
		set status enable&lt;br /&gt;
		set usrgrp &amp;quot;l2tpgroup&amp;quot;&lt;br /&gt;
	end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Da wir später in der Firewallpolicy mit diesen Source IP Adressen eine Firewallregel erstellen müssen, kreieren wir als nächstes gerade ein entsprechendes Adressobjekt.&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
	config firewall address&lt;br /&gt;
		edit &amp;quot;net_vpn_10.20.100.0/24&amp;quot;&lt;br /&gt;
			set subnet 10.20.100.0 255.255.255.0&lt;br /&gt;
		next&lt;br /&gt;
	end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Nun kann die Phase1 des IPSec Tunnels erstellt werden. Wichtig ist hier, dass diese vom Typ &amp;quot;dynamic&amp;quot; ist, als Peertype jede IP Adresse zulässt und die Proposals mit denen aus dem Beispiel übereinstimmen.&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
	config vpn ipsec phase1&lt;br /&gt;
		edit &amp;quot;l2tp-p1&amp;quot;&lt;br /&gt;
			set type dynamic&lt;br /&gt;
			set interface &amp;quot;wan1&amp;quot;&lt;br /&gt;
			set peertype any&lt;br /&gt;
			set proposal 3des-sha1 aes256-md5&lt;br /&gt;
			set dhgrp 2&lt;br /&gt;
			set psksecret meinepsk&lt;br /&gt;
			set dpd-retryinterval 60&lt;br /&gt;
		next&lt;br /&gt;
	end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Auf dieser Phase1 kann anschliessend die Konfiguration für Phase2 aufgebaut werden. Als Quickmode Selector kann 0.0.0.0/0 gewählt werden (in der CLI per Default so). Auch hier muss darauf geachtet werden, dass PFS deaktiviert wird, und dass als Encapsulation Mode der &amp;quot;Tunnel Mode&amp;quot; gewählt wird.&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
	config vpn ipsec phase2&lt;br /&gt;
		edit &amp;quot;l2tp-p2&amp;quot;&lt;br /&gt;
			set phase1name &amp;quot;l2tp-p1&amp;quot;&lt;br /&gt;
			set proposal 3des-sha1 aes192-sha1 aes256-md5&lt;br /&gt;
			set pfs disable&lt;br /&gt;
			set encapsulation transport-mode&lt;br /&gt;
			set keylifeseconds 86400&lt;br /&gt;
		next&lt;br /&gt;
	end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Bei einem L2TP over IPSec Tunnel handelt es sich um einen policybasierten IPSec Tunnel. Diese Art von Tunnel bedarf etwas spezielle Firewallregel je für ein- und ausgehenden Traffic. Die ausgehende Firewallregel hat wie unten veranschaulicht auszusehen. Wichtig hierbei ist, dass die Action auf &amp;quot;ipsec&amp;quot; gestellt wird, und anschliessend das entsprechende IPSEC Tunnel Interface gewählt wird.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
	config firewall policy&lt;br /&gt;
		edit 3&lt;br /&gt;
			set name &amp;quot;2l2tp&amp;quot;&lt;br /&gt;
			set srcintf &amp;quot;lan1&amp;quot;&lt;br /&gt;
			set dstintf &amp;quot;wan1&amp;quot;&lt;br /&gt;
			set srcaddr &amp;quot;net_int_192.168.2.0/24&amp;quot;&lt;br /&gt;
			set dstaddr &amp;quot;net_vpn_10.20.100.0/24&amp;quot;&lt;br /&gt;
			set action ipsec&lt;br /&gt;
			set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
			set service &amp;quot;ALL&amp;quot;&lt;br /&gt;
			set inbound enable&lt;br /&gt;
			set vpntunnel &amp;quot;l2tp-p1&amp;quot;&lt;br /&gt;
		next&lt;br /&gt;
		edit 6&lt;br /&gt;
			set name &amp;quot;l2tpincoming&amp;quot;&lt;br /&gt;
			set srcintf &amp;quot;wan1&amp;quot;&lt;br /&gt;
			set dstintf &amp;quot;lan1&amp;quot;&lt;br /&gt;
			set srcaddr &amp;quot;net_vpn_10.20.100.0/24&amp;quot;&lt;br /&gt;
			set dstaddr &amp;quot;net_int_192.168.2.0/24&amp;quot;&lt;br /&gt;
			set action accept&lt;br /&gt;
			set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
			set service &amp;quot;ALL&amp;quot;&lt;br /&gt;
		next&lt;br /&gt;
	end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Somit wurde auf Seiten der Fortigate die Konfiguration für das L2TP over IPSec VPN fertiggestellt.&lt;br /&gt;
&lt;br /&gt;
Ein Windows-10 Client wird wie folgt konfiguriert, damit er eine Verbindung via L2TP aufbauen kann:&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-2248.png|link=]]&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-2249.png|link=]]&lt;br /&gt;
&lt;br /&gt;
=== Wie konfiguriere ich ein SSL-VPN Portal, welches über ein Site-to-Site VPN ein ServerLAN auf der Remote Seite erreichen soll? ===&lt;br /&gt;
&lt;br /&gt;
'''Problemstellung:'''&lt;br /&gt;
&lt;br /&gt;
Es besteht eine Site to Site VPN Verbindung zwischen der Site 1 zur Site 2. Wir haben auf der Site 2 einen Server mit der IP Adresse 172.16.16.20. Nun soll es möglich sein, über eine SSL-VPN Verbindung auf der Site 1 auch auf den Server 172.16.16.20 zuzugreiffen. Das heisst, wir müssen auf der Site 1 ein SSL-VPN konfigurieren und danach dafür sorgen, dass der Traffic weiter, durch den bestehenden S2S Tunnel auf den Server 172.16.16.20 geroutet wird. Das unten dokumentierte Szenario basiert auf dem Umstand, dass auf der Site 1 und Site 2 jeweils eine Fortigate Firewall im Einsatz ist. Ein Teil der untenstehenden Anleitung kann jedoch auch dann übernommen werden, wenn auf Site 2 eine Firewall eines Drittherstellers zum Einsatz kommt, oder wenn sich Site 2 in einer Public Cloud wie Azure oder AWS befindet. Die generischen, herstellerneutralen Schritte, um ein solches Szenario zu konfigurieren sind immer wie folgt:&lt;br /&gt;
&lt;br /&gt;
# Firewall Site 2: Ändern sie die IPs des SSL-VPN-Pool auf einen IP-Range, damit der IP-Pool der Site 2  nicht mit dem Pool von Site 1 kollidiert.&lt;br /&gt;
# Firewall Site 1: Konfigurieren Sie in der SSL VPN Client2Site Konfiguration die Split Networks so, dass das entsprechende Netz von Site 2 (172.16.16.0/24) über den SSL VPN Tunnel geroutet wird.&lt;br /&gt;
# Firewall Site 1 und Site 2: Konfigurieren Sie die IPSec Einstellung des entsprechenden Tunnels so, dass sich das SSL-VPN-Client2Site Netz von Site 1 (10.10.10.1/24)) auf beiden Seiten entweder in der Local oder in den Remote Networks befindet. Somit werden diese IPs über den IPSec Tunnel überhaupt erst zugelassen.&lt;br /&gt;
# Firewall Site 2: Erstellen Sie eine statische Route damit das SSL VPN C2S Netz von Site 1 via IPSec Tunnel an Site 1 übermittelt wird.&lt;br /&gt;
# Firewall Site 1 + 2: Passen Sie die entsprechenden Firewallregeln an, damit eine Kommunikation möglich ist.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Lösungsansatz:'''&lt;br /&gt;
&lt;br /&gt;
Die untenstehende Anleitung basiert auf folgedem Netzwerkschema:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| '''Netzwerkplan:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Violett: Bestehende Konfiguration&amp;lt;br&amp;gt; &lt;br /&gt;
Rot: Wird neu konfiguriert&lt;br /&gt;
 [[file:Fortinet-1940.jpg|550px|link=]]  &lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Konfiguration über das WebGui: Die Konfiguration basiert auf dem FortiOS 6.0.2:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| '''Konfiguration auf der Seite 1'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Als Erstes die User anlegen. Diese können als lokale User eingerichtet werden (in unserem Beispiel machen wir dies so). Es ist auch möglich Radius oder LDAP User zu konfigurieren.&lt;br /&gt;
 [[file:Fortinet-1941.jpg|550px|link=]]  &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config user local&lt;br /&gt;
# edit &amp;quot;user1&amp;quot;                    -&amp;gt; Username definieren&lt;br /&gt;
# set type password&lt;br /&gt;
# set passwd &amp;quot;user1&amp;quot;              -&amp;gt; Passwort definieren &lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
Die User einer Usergruppe zuweisen. Diese Usergruppe wird beim SSL-VPN Portal dann genutzt.&lt;br /&gt;
 [[file:Fortinet-1942.jpg|550px|link=]]  &lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config user group&lt;br /&gt;
# edit &amp;quot;gr-user-ssl-vpn&amp;quot;&lt;br /&gt;
# set member &amp;quot;user1&amp;quot;&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
Für die Konfiguration des SSL-VPN Portals brauchen wir noch einen IP Pool. Dieser IP Pool wird den Clients zugewiesen. Es muss darauf geachtet werden, dass der definierte IP-Pool auf der Remote Seite (Site 2) nicht benutzt wird. Der Pool fängt mit der IP Adresse 10.10.10.2 an.&lt;br /&gt;
 [[file:Fortinet-1943.jpg|550px|link=]]  &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config firewall address&lt;br /&gt;
# edit &amp;quot;ippool-ssl-vpn-10.10.10.2-10.10.10.254&amp;quot;&lt;br /&gt;
# set type iprange&lt;br /&gt;
# set color 18&lt;br /&gt;
# set start-ip 10.10.10.2&lt;br /&gt;
# set end-ip 10.10.10.254&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
Es muss ein Dummy SSL-VPN Portal eingerichtet werden, um das Handling abdecken zu können wenn kein gültiger User kommt. Wir stellen ein Portal her in welchem es möglich ist nur den FortiClient herunterzuladen.&lt;br /&gt;
&lt;br /&gt;
Menu ''SSL-VPN Portals -&amp;gt; Create New -&amp;gt;'' konfigurieren wie im Screenshot abgebildet. (Tunnel Mode: off, Enable Web Mode: off, Enable FortiClient Download: on)&lt;br /&gt;
 [[file:Fortinet-1944.jpg|550px|link=]]  &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config vpn ssl web portal&lt;br /&gt;
# edit &amp;quot;dummy-portal&amp;quot;&lt;br /&gt;
# end&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
Jetzt wird das eigentliche SSL-VPN Portal konfiguriert. HIerzu wird der Tunnel-Mode gewählt. Das bedeutet, dass nur mit dem FortiClient die Verbindung aufgebaut werden kann.&lt;br /&gt;
&lt;br /&gt;
''SSL-VPN-Portals -&amp;gt; tunnel-access editieren oder ein neues Portal definieren (Create New).''&lt;br /&gt;
&lt;br /&gt;
# Tunnel Mode auf &amp;quot;on&amp;quot; stellen. &lt;br /&gt;
# Enable Split Tunneling einschalten. Damit wird nur der Traffic über den VPN Tunnel geroutet, welcher auf der Remote Seite anzutreffen ist. Wenn Split Tunneling nicht eingeschaltet wird, wird sämtlicher Traffic (0.0.0.0/0) durch den Tunnel geroutet. Bei Routing Adressen wird das IP Netzwerk angegeben, welches erreicht werden muss. Wir müssen jetzt das Server LAN Netz von Site 1, sowie den IP-Range der DMZ von der Site 2 (172.16.16.0/24) auswählen.&lt;br /&gt;
# Source IP Pool definiert des IP Adress Ranges welcher dem VPN-Client zugewiesen wird &lt;br /&gt;
# Den Web Mode schalten wir auf off, den brauchen wir für dieses Setup nicht&lt;br /&gt;
# Mit OK geht es weiter&lt;br /&gt;
 [[file:Fortinet-1945.jpg|550px|link=]]  &lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config firewall address&lt;br /&gt;
# edit &amp;quot;net-vpn-172.16.16.0-24&amp;quot;&lt;br /&gt;
# set color 10&lt;br /&gt;
# set allow-routing enable&lt;br /&gt;
# set subnet 172.16.16.0 255.255.255.0&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
'''SSL VPN Settings konfigurieren'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config vpn ssl settings&lt;br /&gt;
# set tunnel-ip-pools &amp;quot;ippool-ssl-vpn-10.10.10.2-10.10.10.254&amp;quot;&lt;br /&gt;
# set port 443&lt;br /&gt;
# set source-interface &amp;quot;wan1&amp;quot;&lt;br /&gt;
# set source-address &amp;quot;all&amp;quot;&lt;br /&gt;
# set default-portal &amp;quot;dummy-portal&amp;quot;&lt;br /&gt;
# config authentication-rule&lt;br /&gt;
# edit 1&lt;br /&gt;
# set groups &amp;quot;gr-user-ssl-vpn&amp;quot;&lt;br /&gt;
# set portal &amp;quot;tunnel-access&amp;quot;&lt;br /&gt;
# next&lt;br /&gt;
# end&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
''SSL-VPN Settings''&lt;br /&gt;
&lt;br /&gt;
# Listen on Interface: hier wird eingestellt auf welchem Interface das SSL-VPN Portal terminiert. Meist ist dies das WAN1 oder WAN2 Interface. &lt;br /&gt;
# Listen on Port: Hier wird der Port angegeben über welchen das Portal erreichbar ist. Es ist darauf zu achten, wenn der Administrationsport der Firewall auf 443 eingestellt ist, hier ein alternativ Port gewählt wird. Die bessere Lösung wäre den Administrationsport für HTTPS auf einen anderen Wert zu setzen.&lt;br /&gt;
# Tunnel Mode Client Settings: Adress Range wird auf ''Specify custom IP ranges'' gesetz. Der IP Range ist das Adressobjekt welches wir vorab eingerichtet haben (10.10.10.2-10.10.10.254). Bei Bedarf kann noch ein DNS Server konfiguriert werden, ansonsten wird der Default DNS Server des Clients benutzt.&lt;br /&gt;
# Allow Endpoint Registration: Diesen Schalter, stellen wir auf off. Wenn er eingeschaltet wird, registriert sich der Client auf der FortiGate. Ab 10 registrierte Geräte wird eine Lizenz benötigt.&lt;br /&gt;
# die Portalzuweisungen vornehmen (siehe unten)&lt;br /&gt;
 [[file:Fortinet-1946.jpg|550px|link=]]  &lt;br /&gt;
 &lt;br /&gt;
# Authentication/Portal Mapping: Hier können wir die Portale den Gruppen zuweisen. ''Create New'' wird ein neues Mapping eingerichtet. Wir brauchen für die Gruppe gr-user-ssl-vpn das Portal tunnel-access. Alle anderen User/Gruppen gehen in das dummy-portal.&lt;br /&gt;
## Die Gruppe gr-user-ssl-vpn weisen wir dem tunnel-access Portal zu&lt;br /&gt;
## All Other User/Groupes werden dem dummy-portal zugewiesen&lt;br /&gt;
# mitels apply wird das SSL-VPN Setting abgeschlossen&lt;br /&gt;
 [[file:Fortinet-1947.jpg|550px|link=]]  &lt;br /&gt;
&lt;br /&gt;
Im Site to Site IPSEC Tunnel muss noch eine zweite Encryption Domäne hinzugefügt werden. Wir wollen das Netz 10.10.10.0/24 auch durch den Tunnel routen:&lt;br /&gt;
&lt;br /&gt;
# ''VPN -&amp;gt; IPsec Tunnels -&amp;gt; den entsprechenden VPN Tunnel editieren und einen weiteren Phase 2 Selector hinzufügen.''&lt;br /&gt;
# Locale Address: Den Adressenpool des SSL-VPN Portal (10.10.10.0/24)&lt;br /&gt;
# Remote Address: Das Netzwerk von der Server-DMZ (172.16.16.0/24)&lt;br /&gt;
# bei Bedarf unter Advanced noch die Encryption- und Athentication-Parameter anpassen &lt;br /&gt;
# mittels OK bestätigen und den neuen Selector anzufügen&lt;br /&gt;
 [[file:Fortinet-1952.jpg|550px|link=]]  &lt;br /&gt;
&lt;br /&gt;
''' Adressen Objekt definieren für Splittunnel:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config vpn ipsec phase2-interface&lt;br /&gt;
# edit &amp;quot;Site1_to_Site2&amp;quot;                                             -&amp;gt; Name des Tunnels&lt;br /&gt;
# edit &amp;quot;site1-sslvpn-site2&amp;quot;                                         -&amp;gt; Name des Selektors definieren&lt;br /&gt;
# set phase1name &amp;quot;Site1_to_Site2&amp;quot;&lt;br /&gt;
# set proposal aes256-sha256 aes128gcm aes256gcm chacha20poly1305   -&amp;gt; Gewünschte Verschlüsslungsalgorithmen konfigurieren &lt;br /&gt;
# set dhgrp 14&lt;br /&gt;
# set src-subnet 10.10.10.0 255.255.255.0                           -&amp;gt; Source Netzwerk: SSL-VPN IP-Pool &lt;br /&gt;
# set dst-subnet 172.16.16.0 255.255.255.0                          -&amp;gt; Destinations Netzwerk (DMZ ServerLan)&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''Konfiguration der Policy für den Zugriff vom Client auf das SSL-VPN weiter zur Remote Seite des IPSEC Tunnels:'''&lt;br /&gt;
&lt;br /&gt;
''Policy &amp;amp; Objects -&amp;gt; IPv4Policy -&amp;gt; Create New''&lt;br /&gt;
&lt;br /&gt;
# Incoming Interface: Interface des SSL-VPN Portals&lt;br /&gt;
# Outgoing Interface: Interface des IPSEC Site to Site Tunnels&lt;br /&gt;
# Source: IP-Pool Adressenrange vom SSL-VPN Portal (10.10.10.2/24) und die SSL-VPN Gruppe (gr-user-ssl-vpn)&lt;br /&gt;
# Destination: IP Adressrange des DMZ ServerLan (172.16.16.0/24)&lt;br /&gt;
# Services: die benötigten Ports freischalten (in userem Beispiel ist ANY gewählt)&lt;br /&gt;
# NAT: deaktiviert lassen&lt;br /&gt;
# Security Profiles: die gewünschten UTM-Features anwählen&lt;br /&gt;
# Logging Options: Log Allowed Traffic aktivieren und All Sessions anwählen&lt;br /&gt;
# Enable this policy: Darauf achten, dass der Schalter aktiv ist&lt;br /&gt;
# mit OK wird die Policy erstellt und kann dann in der Übersicht nach oben geschoben werden&lt;br /&gt;
 [[file:Fortinet-1949.jpg|550px|link=]]  &lt;br /&gt;
&lt;br /&gt;
Die Zerfikatsmeldung kann ignoriert werden.&lt;br /&gt;
 [[file:Fortinet-1950.jpg|550px|link=]]  &lt;br /&gt;
&lt;br /&gt;
Übersicht des Policysets (es ist darauf zu achten, dass die VPN Regeln oberhalb der regulären Regeln sind):&lt;br /&gt;
 [[file:Fortinet-1951.jpg|750px|link=]]  &lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| '''Konfiguration auf der Seite 2'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Im bestehenden IPSEC Tunnel zur Site 1 muss noch ein zweiter Phase 2 Selektor für das SSL-VPN Netz erstellt werden. &lt;br /&gt;
&lt;br /&gt;
''IPsec Tunnels -&amp;gt; den entsprechenden Tunnel editieren''&lt;br /&gt;
&lt;br /&gt;
# einen neuen Phase 2 Selector eröffnen (locales Netz 172.16.16.0/24, Remote Netz 10.10.10.0/24)&lt;br /&gt;
# Mit OK den zweiten Selector bestätigen&lt;br /&gt;
 [[file:Fortinet-1953.jpg|550px|link=]]  &lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config vpn ipsec phase2-interface&lt;br /&gt;
# edit &amp;quot;site2-site1-sslvpn&amp;quot;                                         -&amp;gt; Name des Tunnels&lt;br /&gt;
# set phase1name &amp;quot;site2-site1&amp;quot;                                      -&amp;gt; Name des Selektors definieren&lt;br /&gt;
# set proposal aes256-sha256 aes128gcm aes256gcm chacha20poly1305   -&amp;gt; Gewünschte Verschlüsslungsalgorithmen konfigurieren &lt;br /&gt;
# set dhgrp 14                                   &lt;br /&gt;
# set src-subnet 172.16.16.0 255.255.255.0                          -&amp;gt; Source Netzwerk (DMZ ServerLan)&lt;br /&gt;
# set dst-subnet 10.10.10.0 255.255.255.0                           -&amp;gt; SSL-VPN IP-Pool &lt;br /&gt;
# next&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
Jetzt muss das SSL-VPN Netz noch zurück in den Tunnel geroutet werden. &lt;br /&gt;
&lt;br /&gt;
''Network -&amp;gt; Static Routes -&amp;gt; Create New''&lt;br /&gt;
&lt;br /&gt;
# Das Netz des SSL-VPNs IP-Pool eintragen. (in unserem Fall 10.10.10.0/24)&lt;br /&gt;
# Interface: Das Site to Site VPN Interface auswählen&lt;br /&gt;
# Kommentare schaffen Klarheit!&lt;br /&gt;
# Mit OK wird die Route konfiguriert:&lt;br /&gt;
 [[file:Fortinet-1954.jpg|550px|link=]]  &lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config router static&lt;br /&gt;
# edit [intiger]&lt;br /&gt;
# set dst 10.10.10.0 255.255.255.0 -&amp;gt; SSL-VPN IP-Pool Netz eintragen&lt;br /&gt;
# set device &amp;quot;site2-site1&amp;quot;         -&amp;gt; IPSEC Interface vom Tunnel Site 1 &amp;lt;-&amp;gt; Site 2 eintragen&lt;br /&gt;
# set comment &amp;quot;sslvpn site1&amp;quot;&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Die Blackhole-Route nicht vergessen einzurichten:&lt;br /&gt;
&lt;br /&gt;
''Network -&amp;gt; Static Routes -&amp;gt; Create New''&lt;br /&gt;
&lt;br /&gt;
# Das Netz des SSL-VPN IP-Pool eintragen. (in unserem Fall 10.10.10.0/24) &lt;br /&gt;
# Interface: Das Interface Blackhole auswählen&lt;br /&gt;
# Die administrative Distance hier muss höher sein, als die administrative Distance der regulären Route. Wir empfehlen den Wert 254 zu konfigurieren.&lt;br /&gt;
# Kommentare schaffen Klarheit!&lt;br /&gt;
# Mit OK wird die Route konfiguriert&lt;br /&gt;
 [[file:Fortinet-1955.jpg|550px|link=]]  &lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config router static&lt;br /&gt;
# edit [intiger]&lt;br /&gt;
# set dst 10.10.10.0 255.255.255.0 -&amp;gt; SSL-VPN IP-Pool Netz eintragen&lt;br /&gt;
# set distance 254                 -&amp;gt; Distanz muss hier höher sein, als in der regulären Route!&lt;br /&gt;
# set comment &amp;quot;Blackhole Route&amp;quot;&lt;br /&gt;
# set blackhole enable&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Wenn die Routen konfiguriert sind, können diese kontrolliert werden. Bitte noch einmal prüfen ob die Distance der Blackhole Route höher als die reguläre Route ist:&lt;br /&gt;
 [[file:Fortinet-1956.jpg|550px|link=]]  &lt;br /&gt;
&lt;br /&gt;
Jetzt kann der zweite Selektor des IPSEC Tunnels hochgefahren werden. &lt;br /&gt;
&lt;br /&gt;
''Monitor -&amp;gt; IPsec Monitor -&amp;gt; auf dem entsprechenden Tunnel in der Phase 2 des Selectors mit Rechtsklick auf ''Bring Up'' klicken&lt;br /&gt;
&lt;br /&gt;
 [[file:Fortinet-1957.jpg|550px|link=]]  &lt;br /&gt;
Wenn alles grün ist, ist der Tunnel up and running&lt;br /&gt;
 [[file:Fortinet-1958.jpg|250px|link=]]  &lt;br /&gt;
----&lt;br /&gt;
Damit der Traffic an den Server weitergeleitet wird, muss noch eine Policy eingerichtet werden:&lt;br /&gt;
&lt;br /&gt;
''Policy &amp;amp; Objects -&amp;gt; IPv4 Policy -&amp;gt; Create New''&lt;br /&gt;
&lt;br /&gt;
# Incoming Interface: Das IPSEC Interface auswählen&lt;br /&gt;
# Outgoing Interface: Das Interface hinter welchem das Netz 172.16.16.0/24 angebunden ist&lt;br /&gt;
# Source: Das IP-Pool Netz des SSL-VPN (10.10.10.0/24)&lt;br /&gt;
# Destination: Das Netz welches erreicht werden soll (172.16.16.0/24)&lt;br /&gt;
# Services: in diesem Beispiel ist &amp;quot;all&amp;quot; angeben. Um eine optimale Sicherheit zu gewährleisten, macht es Sinn hier Einschränkungen mit den benötigten Ports vorzunehmen&lt;br /&gt;
# NAT: deaktiviert lassen&lt;br /&gt;
# Security Profile können nach Bedarf konfiguriert werden&lt;br /&gt;
# Logging Options: Log Allowed Traffic einschalten und All Sessions anwählen&lt;br /&gt;
# Enable this Policy: einschalten&lt;br /&gt;
# Mit OK wird die Policy zu unterst im Regelset angefügt. Die Regel sollte zu den anderen VPN Regeln nach oben geschoben werden&lt;br /&gt;
 [[file:Fortinet-1959.jpg|550px|link=]]  &lt;br /&gt;
&lt;br /&gt;
''' Adressobjekte:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config firewall address&lt;br /&gt;
# edit &amp;quot;net-172.16.16.0-24&amp;quot;&lt;br /&gt;
# set color 2&lt;br /&gt;
# set subnet 172.16.16.0 255.255.255.0&lt;br /&gt;
# next&lt;br /&gt;
# edit &amp;quot;vpn-remote-10.10.10.0-24&amp;quot;&lt;br /&gt;
# set color 10&lt;br /&gt;
# set subnet 10.10.10.0 255.255.255.0&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
'''Policy konfigurieren:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config firewall policy                  &lt;br /&gt;
# edit [intiger]                          &lt;br /&gt;
# set name &amp;quot;I_sslVPN-Site1_Site2&amp;quot;         &lt;br /&gt;
# set srcintf &amp;quot;site2-site1&amp;quot;               -&amp;gt; Source Interface ist das IPSEC-VPN Interface&lt;br /&gt;
# set dstintf &amp;quot;internal1&amp;quot;                 -&amp;gt; Destinations Interface ist das DMZ ServerLan Interface&lt;br /&gt;
# set srcaddr &amp;quot;vpn-remote-10.10.10.0-24&amp;quot;  -&amp;gt; Source IP: SSL-VPN IP-Pool &lt;br /&gt;
# set dstaddr &amp;quot;net-172.16.16.0-24&amp;quot;        -&amp;gt; Destination IP: Netzwerk des DMZ ServerLan&lt;br /&gt;
# set action accept&lt;br /&gt;
# set status enable&lt;br /&gt;
# set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
# set service &amp;quot;ALL&amp;quot;&lt;br /&gt;
# set logtraffic all&lt;br /&gt;
# end&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Die VPN Regeln zusammen bündeln:&lt;br /&gt;
 [[file:Fortinet-1960.jpg|750px|link=]]  &lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| '''Konfiguration vom FortiClient'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Eine neue Verbindung im FortiClient einrichten:&lt;br /&gt;
&lt;br /&gt;
'' Reiter SSL-VPN anwählen ''&lt;br /&gt;
# Verbindungsname eingeben&lt;br /&gt;
# Beschreibung für eigene Übersicht bei Bedarf eingeben&lt;br /&gt;
# Bei Remote Gateway die Public IP Adresse der Site 1 (212.1.1.1) eingeben&lt;br /&gt;
# Standartmässig ist der Port auf 443 konfiguriert, falls im SSL-VPN Portal ein anderer Port definiert wurde ist dieser hier entsprechend anzupassen&lt;br /&gt;
# Mit anwenden wird der Zugang konfiguriert&lt;br /&gt;
[[file:Fortinet-1961.jpg|550px|link=]]  &lt;br /&gt;
----&lt;br /&gt;
Zum Verbinden den entsprechenden Tunnel anwählen und die Benutzer Daten (Username und Passwort) eingeben. Mit verbinden baut man den Tunnel auf. &lt;br /&gt;
 [[file:Fortinet-1962.jpg|550px|link=]]  &lt;br /&gt;
----&lt;br /&gt;
 Wenn die Anmeldung erfolgreich durchgeführt werden konnte, wird der Tunnel aufgebaut. Wir sehen die IP Adresse, welche von der Site 1 dem Client zugewiesen wurde (10.10.10.2)&lt;br /&gt;
[[file:Fortinet-1963.jpg|550px|link=]]  &lt;br /&gt;
----&lt;br /&gt;
Auf der Site 2 können wir jetzt sehen, dass der Traffic von der IP Adresse 10.10.10.1 auf 172.16.16.20 mit der Policy ID 3 gematcht hat. Wir sehen die Adresse 10.10.10.2 welche aus dem SSL-VPN IP-Pool zugewiesen wurde&lt;br /&gt;
 [[file:Fortinet-1964.jpg|750px|link=]]  &lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Welche Faktoren sind bei einer VPN Geschwindigkeitsmessung relevant? ===&lt;br /&gt;
Wenn zwischen zwei Standorten ein IPSec Tunnel erstellt wird, so ist der Datendurchsatz zwischen den zwei Standorten von unterschiedlichen Faktoren abhängig. Häufig anzutreffen ist inzwischen der Umstand, dass an beiden Standorten eine synchrone Gigabit Internetverbindung vorhanden ist, und dass nun die Erwartungshaltung besteht, dass zwischen diesen beiden Standorten eine VPN-Verbindung mit annähernd Gigabit Geschwindigkeit möglich sein wird. In diesem Szenario spielt es jedoch auch eine grosse Rolle, ob der Provider (oder die mehreren Provider) dieses Gigabit auch durch seinen Backbone gewährleistet, was meistens nicht der Fall ist. &amp;lt;br /&amp;gt; &amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Der folgende Artikel hilft, den maximal technisch möglichen Durchsatz zwischen zwei Standorten zu ermitteln. &lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-1971.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
Folgende Faktoren sind relevant um zu bestimmen, welcher Durchsatz maximal überhaupt möglich ist:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1024px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;vertical-align:top;&amp;quot;&lt;br /&gt;
! scope=&amp;quot;col&amp;quot; style=background:#7030A0| Seite A&lt;br /&gt;
! scope=&amp;quot;col&amp;quot; style=background:#BF9000| Seite B&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''1. Firewall'''&amp;lt;br/&amp;gt;&lt;br /&gt;
1.1. Modell der Firewall (Fortigate 100E, Sophos XG 115 Rev.3 etc.)&amp;lt;br /&amp;gt;&lt;br /&gt;
1.2. Maximal zu erwartender Durchsatz gemäss Datenblatt &amp;lt;nowiki&amp;gt;*&amp;lt;/nowiki&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
1.3. Gewählte MTU auf dem WAN-Interface&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
'''2. ISP'''&amp;lt;br/&amp;gt;&lt;br /&gt;
2.1. Name des ISP&amp;lt;br/&amp;gt;&lt;br /&gt;
2.2. Garantierter Upload des ISP&amp;lt;br/&amp;gt;&lt;br /&gt;
2.3. Garantierter Download des ISP&amp;lt;br/&amp;gt;&lt;br /&gt;
| &lt;br /&gt;
'''1. Firewall'''&amp;lt;br/&amp;gt;&lt;br /&gt;
1.1. Modell der Firewall (Fortigate 100E, Sophos XG 115 Rev.3 etc.)&amp;lt;br /&amp;gt;&lt;br /&gt;
1.2. Maximal zu erwartender Durchsatz gemäss Datenblatt &amp;lt;nowiki&amp;gt;(*)&amp;lt;/nowiki&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
1.3. Gewählte MTU auf dem WAN-Interface&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
'''2. ISP'''&amp;lt;br/&amp;gt;&lt;br /&gt;
2.1. Name des ISP&amp;lt;br/&amp;gt;&lt;br /&gt;
2.2. Garantierter Upload des ISP&amp;lt;br/&amp;gt;&lt;br /&gt;
2.3. Garantierter Download des ISP&amp;lt;br/&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|colspan=&amp;quot;2&amp;quot;|&lt;br /&gt;
'''3. Parameter zwischen den Standorten'''&amp;lt;br/&amp;gt;&lt;br /&gt;
3.1. Gemessener Durchsatz zwischen der Seite A und Seite B ohne IPSec Tunnel.&amp;lt;nowiki&amp;gt;(#)&amp;lt;/nowiki&amp;gt; &amp;lt;br/&amp;gt;&lt;br /&gt;
3.2. Hops zwischen Firewall Seite A und Firewall Seite B (zu messen mit einem Traceroute zwischen den Firewalls)&amp;lt;br /&amp;gt;&lt;br /&gt;
3.3. Ping-Zeiten zwischen den beiden Standorten&amp;lt;br /&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''&amp;lt;nowiki&amp;gt;*&amp;lt;/nowiki&amp;gt; Die Durchsätze können den Datenblättern entnommen werden:'''&amp;lt;br /&amp;gt;&lt;br /&gt;
1. [https://www.fortinet.com/content/dam/fortinet/assets/data-sheets/Fortinet_Product_Matrix.pdf Datenblatt Fortinet] Verwende den Wert ''IPsec VPN Throughput''&amp;lt;br&amp;gt;&lt;br /&gt;
2. [https://sophos.also.ch/wiki/images/e/eb/Sophos-XG-Sizing-guide.pdf Datenblatt Sophos] Verwende den Durchsatz ''VPN AES Realworld (Mbps) multiple tunnels/cores''&lt;br /&gt;
&lt;br /&gt;
'''&amp;lt;nowiki&amp;gt;#&amp;lt;/nowiki&amp;gt; Gemessener Durchsatz zwischen den zwei Standorten'''&amp;lt;br/&amp;gt; Eine gültige Messung zwischen den Standorten hilft festzustellen welcher Durchsatz der Provider durch seinen Backbone gewährleistet. Dieser Durchsatzwert kann natürlich je nach Tageszeit und allgemeiner Netzbelastung erheblich variieren.  Eine Messung zu dessen Erhebung kann wie folgt vorgenommen werden:''' &amp;lt;br /&amp;gt;&lt;br /&gt;
1. Laden Sie auf https://speed.hetzner.de/ eines der zur verfügungstehenden Testfiles herunter. &amp;lt;br/&amp;gt;&lt;br /&gt;
2. Kopieren Sie dieses Testfile auf einen Webserver an einem der beiden Standorte&amp;lt;br/&amp;gt;&lt;br /&gt;
3. Publizieren Sie diesen Webserver via DNAT über die Firewall ins Internet (Anleitung hierzu: [https://community.sophos.com/kb/en-us/122976 Sophos], [https://cookbook.fortinet.com/using-virtual-ips-configure-port-forwarding-54/ Fortinet])&amp;lt;br/&amp;gt;&lt;br /&gt;
4. Laden Sie die Datei vom gegenüberliegenden Standort über das Internet (und nicht über den IPSec Tunnel) herunter, und messen sie den erreichten Durchsatz.&amp;lt;br/&amp;gt;&amp;lt;br/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''Maximal zu erwartender Durchsatz insgesamt:'''&amp;lt;br/&amp;gt;&lt;br /&gt;
* Der maximale, technisch mögliche Durchsatz durch einen VPN Tunnel ergibt sich aus dem kleinsten Wert der oben erhobenen Durchsatzwerte in den Punkten 1.2, 2.2, 2.3 und 3.1.&lt;br /&gt;
* Die erhobenen Messwerte in den Punkten 3.2 und 3.3 haben keinen direkten Einfluss auf den maximal möglichen Durchsatz, sind jedoch relevant wenn es um Messgrössen wie Delay oder Jitter geht.&lt;br /&gt;
&lt;br /&gt;
===Wie kann ich eine gültige VPN Performancemessung erstellen?===&lt;br /&gt;
Nachdem im Artikel [[FortiGate-6.0:FAQ#Welche_Faktoren_sind_bei_einer_VPN_Geschwindigkeitsmessung_relevant.3F | Welche Faktoren sind bei einer VPN Geschwindigkeitsmessung relevant]] der maximal erreichbare technische Durchsatz ermittelt wurde, möchte man nun dazu übergehen zu messen, ob dieser Durchsatz in der Praxis auch erreicht werden kann. Dabei gibt es ein paar Richtlinien zu beachten. Das altbekannte Sprichwort ''Wer misst, misst Mist!'' ist in diesem Fall leider oftmals allgegenwärtig.&lt;br /&gt;
&lt;br /&gt;
Tools, welche beispielsweise via SMB eine Datei auf einen Fileshare kopieren, und dann den erreichten Durchsatz messen, messen nicht unbedingt den VPN Durchsatz, sondern unter Umständen viel eher:&lt;br /&gt;
# Die Festplattengeschwindigkeit des Zielsystems&lt;br /&gt;
# Die Geschwindigkeit des SMB Protokolls&lt;br /&gt;
# Die Geschwindigkeit der onRead Antivirenüberprüfung des Zielsystems&lt;br /&gt;
# Die Geschwindigkeit des DNS-Resolvers&lt;br /&gt;
&lt;br /&gt;
Um solche Messfehler zu vermeiden, müssen folgende Richtlinien bei einer Messung unbedingt beachtet werden:&lt;br /&gt;
* Eine Messung findet zwischen zwei Messsystemen statt, auf welchen zum Zeitpunkt der Messung kein anderer Traffic und keine anderen Tasks verarbeitet wird.&lt;br /&gt;
* Der gesammte VPN Tunnel wird zum Zeitpunkt der Messung nicht von irgendwelchen anderen Systemen in Anspruch genommen.&lt;br /&gt;
* Die beiden Internetleitungen werden zum Zeitpunkt der Messung nicht von irgendwelchen anderen Systemen belegt.&lt;br /&gt;
* Die beiden Messsysteme befinden sich auf beiden Seiten direkt hinter der Firewall.&lt;br /&gt;
* Als Messtool wird IPerf3 eingesetzt. Das Tool kann von der [https://iperf.fr/ Iperf Projektseite] inklusive Bedienungsanleitung heruntergeladen werden.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| '''Datei:''' &lt;br /&gt;
| '''Beschreibung:'''&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50%&amp;quot; ;|&lt;br /&gt;
[[Datei:Iperf-howto.pdf]]&lt;br /&gt;
| style=&amp;quot;width:50%&amp;quot; ;|&lt;br /&gt;
IPerf Anleitung&lt;br /&gt;
|- &lt;br /&gt;
|[[Datei:Tools-iperf.zip]]&lt;br /&gt;
| IPerf Tool&lt;br /&gt;
|}&lt;br /&gt;
----&lt;br /&gt;
'''Messaufbau'''&amp;lt;br/&amp;gt;&lt;br /&gt;
 [[file:Fortinet-1972.jpg|link=]]&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 [[file:Fortinet-1973.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
=== Wie konfiguriere ich ein VPN zwischen einer FortiGate und einer Sophos UTM Firewall? ===&lt;br /&gt;
====Ausgangslage:====&lt;br /&gt;
In diesem Artikel wird beschrieben, wie ein Site-to-Site VPN zwischen einer FortiGate und einer Sophos UTM Firewall konfiguriert werden kann. Dieses Setup wurde unter folgenden Bedingungen aufgebaut und durchgetestet:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:100%&amp;quot;&lt;br /&gt;
|- style=&amp;quot;vertical-align:top;&amp;quot;&lt;br /&gt;
! &lt;br /&gt;
! scope=&amp;quot;col&amp;quot; style=background:#00b050| Seite FortiGate&lt;br /&gt;
! scope=&amp;quot;col&amp;quot; style=background:#ffff00| Seite Sophos UTM&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Netzplan''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;|[[File:Fortinet-2775.jpg|750px|link=]]&lt;br /&gt;
|-&lt;br /&gt;
| '''Hardware''' &lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|FortiGate 300D&lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|Sophos UTM/SG &lt;br /&gt;
|-&lt;br /&gt;
| '''Software''' &lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|6.4.2 build1723&lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|V9.703-3&lt;br /&gt;
|-&lt;br /&gt;
| '''Lokal Netzwerk''' &lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|198.18.0.0/24&lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|192.168.111.0/24&lt;br /&gt;
|-&lt;br /&gt;
| '''Public IP''' &lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|146.XX.XX.66&lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|194.XX.XX.111&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Authentication''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;| &lt;br /&gt;
Pre-shared Key definieren&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''IKE Version''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;| &lt;br /&gt;
Version 1 (UTM unterstützt IKE Version 2 nicht)&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Phase 1 Proposal''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;|  &lt;br /&gt;
Alogrithms: AES256-SHA256 DH-Group 5&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Phase 1 Key Lifetime''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;|  &lt;br /&gt;
86400 Sekunden&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Phase 2 Proposal''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;|&lt;br /&gt;
Alogrithms: AES256-SHA512 / PFS-DH-Group 5&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Phase 2 Key Lifetime''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;|  &lt;br /&gt;
43200 Sekunden&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
====Konfiguration FortiGate 300D:====&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGUI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
'''Konfigurieren des VPN-Tunnels:'''&lt;br /&gt;
&lt;br /&gt;
'''Netzwerkeinstellungen:'''&lt;br /&gt;
&lt;br /&gt;
# VPN-Tunnel Name definieren (mit diesem Namen wird beim WAN Interface das Tunnelinterface gebildet)&lt;br /&gt;
# Bei ''Remote Gateway'' den Typ auf ''Static IP Address'' stellen&lt;br /&gt;
# Im Feld ''IP Address'' wird die Public IP Adresse der Sophos UTM Firewall eingetragen (194.XX.XX.111)&lt;br /&gt;
# Bei ''Interface'' wird das ausgehende Interface (meistens WAN) angegeben. Auf diesem Interface wird das Tunnelinterface dann als Subinterface gebildet&lt;br /&gt;
# ''NAT Traversal'' je nach Situation aktivieren oder nicht aktivieren&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2758.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Authentication konfigurieren:'''&lt;br /&gt;
&lt;br /&gt;
# ''Method'' Auf Pr-shared Key einstellen.&lt;br /&gt;
# Im Feld ''Pre-shared Key'' einen komplexen, nicht nachvollziehbaren Key konfigurieren (dieser Key wird auf der SOPHOS-UTM dann auch benötigt)&lt;br /&gt;
# Wir müssen die IKE Version 1 auswählen, da die Sophos UTM Modelle den Standard IKE Version 2 nicht unterstützten.&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2751.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Phase 1 Parameter konfigurieren:'''&lt;br /&gt;
&lt;br /&gt;
# ''Encryption'' auf AES256 und ''Authentication'' auf SHA256 konfigurieren&lt;br /&gt;
# Alle anderen Encryption und authentication Parameter entfernen&lt;br /&gt;
# Die ''Diffie-Hellmann Group'' wird auf 5 eingestellt&lt;br /&gt;
# Der Parameter ''Key Lifetime (seconds) auf 86400 (1440 Minuten) stellen (dies muss unbedingt auf der Gegenseite gleich definiert werden)&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2752.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Phase 2 Selektoren konfigurieren:'''&lt;br /&gt;
&lt;br /&gt;
Auf der Sophos wird der Term 0.0.0.0/0 nicht unterstützt. &amp;lt;br&amp;gt;&lt;br /&gt;
In unserem Beispiel wird Local 198.18.0.0/24 und Remote Netz 192.168.111.0/24 konfiguriert.&lt;br /&gt;
&lt;br /&gt;
# ''Name'' in diesem Feld kann ein Name für den Selektor definiert werden (Überblick bewahren)&lt;br /&gt;
# ''Local Address'' Das Netz welches bei der Fortigate erreicht werden soll. Typ auf Subnet stellen und Adresse: 198.18.0.0/24 konfigurieren&lt;br /&gt;
# ''Remote Address'' Das Netz welches wir hinter der Sophos UTM Firewall erreichen wollen. Typ auf Subnet stellen und Adresse 192.168.111.0/24 konfigurieren&lt;br /&gt;
# Unter dem Menüpunkt ''Advanced'' können die Phase 2 Proposal konfiguriert werden&lt;br /&gt;
# ''Encryption'' auf AES256 und ''Authentication'' auf SHA256 stellen. Alle anderen Encryption und Authentications Parameter entfernen (auf das X klicken)&lt;br /&gt;
# ''Perfect Forward Secrecy (PFS)'' aktivieren&lt;br /&gt;
# Die ''Difie-Hellman Group'' auf 14 einstellen&lt;br /&gt;
# ''Key Lifetime'' auf ''Second'' stellen und dann 43200 Sekunden einstellen (dies muss unbedingt auf der Gegenseite gleich definiert werden)&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2753.jpg|750px|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Konfigurieren der Routen:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Auf der FortiGate müssen die Netze der Remote Seite in den IPSec-Tunnel geroutet werden. Dabei zeigt die Route auf das Tunnelinterface (gw-sophos). Damit bei einem Unterbruch des Tunnels, der Traffic nicht über die default Route ins Internet geroutet wird, sollte eine Blackhole Route konfiguriert werden. Mehr Details dazu in folgendem Artikel: [[FortiGate:FAQ#Was_ist_eine_Blackhole-Route.3F|Was ist eine Blackhole Route?]]&lt;br /&gt;
&lt;br /&gt;
Die Routen werden wie folgt konfiguriert:&lt;br /&gt;
Menu: Network -&amp;gt; static Routes -&amp;gt; [[File:Createnew.jpg|link=]]&amp;lt;br&amp;gt;&lt;br /&gt;
 [[File:Fortinet-2755.jpg|750px|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Konfigurieren der Policies:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Es braucht mindestens eine Policy auf der FortiGate. Damit der Traffic bidirektional durch den Tunnel geht, empfiehlt es sich eine Regel in jede Richtung zu konfigurieren. Dabei ist die Kommunikation zwischen dem VPN-Tunnel Interface (gw-sophos) und dem internen Interface (Port1).&lt;br /&gt;
&lt;br /&gt;
Menu : Policy &amp;amp; Objects -&amp;gt; IPv4 Policy -&amp;gt; [[File:Createnew.jpg|link=]]&amp;lt;br&amp;gt;&lt;br /&gt;
 [[File:Fortinet-2756.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2757.jpg|750px|link=]] &lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
'''VPN Phase 1 konfigurieren:'''&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config vpn ipsec phase1-interface&lt;br /&gt;
    edit &amp;quot;[VPN_NAME]&amp;quot;&lt;br /&gt;
        set interface &amp;quot;[WAN-INTERFACE]&amp;quot;&lt;br /&gt;
        set peertype any&lt;br /&gt;
        set net-device disable&lt;br /&gt;
        set proposal aes256-sha256&lt;br /&gt;
        set comments &amp;quot;VPN zu Sophos UTM&amp;quot;&lt;br /&gt;
        set dhgrp 5&lt;br /&gt;
        set nattraversal disable&lt;br /&gt;
        set remote-gw [PUBLIC_IP_SOPHOS-UTM]&lt;br /&gt;
        set psksecret [PRESHARED-KEY]&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''VPN Phase 2 konfigurieren:'''&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config vpn ipsec phase2-interface&lt;br /&gt;
    edit &amp;quot;p2_[VPN_NAME]&amp;quot;&lt;br /&gt;
        set phase1name &amp;quot;[VPN_NAME]&amp;quot;&lt;br /&gt;
        set proposal aes256-sha256&lt;br /&gt;
        set dhgrp 5&lt;br /&gt;
        set keepalive enable&lt;br /&gt;
        set src-subnet [MEIN_LOKALES_NETZWERK NETZMASKE]&lt;br /&gt;
        set dst-subnet [REMOTE NETZWERK NETZMASKE]&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''Routen konfigurieren:'''&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config router static&lt;br /&gt;
    edit 2&lt;br /&gt;
        set dst [REMOTE NETZWERK NETZMASKE]&lt;br /&gt;
        set device &amp;quot;[VPN_NAME]&amp;quot;&lt;br /&gt;
        set comment &amp;quot;Route Remote Netz ALSO DE - UTM Sophos &amp;quot;&lt;br /&gt;
    next&lt;br /&gt;
    edit 3&lt;br /&gt;
        set dst [REMOTE NETZWERK NETZMASKE]&lt;br /&gt;
        set comment &amp;quot;Blackhole [REMOTE NETZWERK NETZMASKE]&amp;quot;&lt;br /&gt;
        set distance 254&lt;br /&gt;
        set blackhole enable&lt;br /&gt;
    next   &lt;br /&gt;
end &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''Adress Objekte für Policies konfigurieren:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall address&lt;br /&gt;
    edit &amp;quot;[NAME_ADRESSOBJEKT_REMOTE_NETZWERK]&amp;quot;&lt;br /&gt;
        set color 10&lt;br /&gt;
        set subnet [NETZWERK_ADRESSE] [SUBNETZMASKE]&lt;br /&gt;
    next&lt;br /&gt;
    edit &amp;quot;[NAME_ADRESSOBJEKT_INTERNES_NETZWERK]&amp;quot;&lt;br /&gt;
        set color 10&lt;br /&gt;
        set subnet [NETZWERK_ADRESSE] [SUBNETZMASKE]&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''Policy konfigurieren:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall policy&lt;br /&gt;
    edit 1&lt;br /&gt;
        set name &amp;quot;O_vpn-sophosUTM&amp;quot;&lt;br /&gt;
        set srcintf &amp;quot;[INTERNES_INTERFACE]&amp;quot;&lt;br /&gt;
        set dstintf &amp;quot;[VPN_NAME]&amp;quot;&lt;br /&gt;
        set srcaddr &amp;quot;[NAME_ADRESSOBJEKT_INTERNES_NETZWERK]&amp;quot;&lt;br /&gt;
        set dstaddr &amp;quot;[NAME_ADRESSOBJEKT_REMOTE_NETZWERK]&amp;quot;&lt;br /&gt;
        set action accept&lt;br /&gt;
        set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
        set service &amp;quot;ALL&amp;quot;&lt;br /&gt;
        set logtraffic all&lt;br /&gt;
    next&lt;br /&gt;
    edit 2&lt;br /&gt;
        set name &amp;quot;I__vpn-sophosUTM&amp;quot;&lt;br /&gt;
        set srcintf &amp;quot;[VPN_NAME]&amp;quot;&lt;br /&gt;
        set dstintf &amp;quot;[INTERNES_INTERFACE]&amp;quot;&lt;br /&gt;
        set srcaddr &amp;quot;[NAME_ADRESSOBJEKT_REMOTE_NETZWERK]&amp;quot;&lt;br /&gt;
        set dstaddr &amp;quot;[NAME_ADRESSOBJEKT_INTERNES_NETZWERK]&amp;quot;&lt;br /&gt;
        set action accept&lt;br /&gt;
        set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
        set service &amp;quot;ALL&amp;quot;&lt;br /&gt;
        set logtraffic all&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==== Konfiguration auf der Sophos UTM:====&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGUI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Auf der Sophos UTM Firewall wird ein VPN wie folgt aufgebaut:&amp;lt;br&amp;gt;&lt;br /&gt;
#  &amp;lt;span style=&amp;quot;background-color: #FF00FF;&amp;quot;&amp;gt;'''Connections:''' &amp;lt;/span&amp;gt;  Hier wird der lokale Teil konfiguriert. Das lokale Netzwerk, das Interface welches als ''Listener'' definiert wird (meistens ein WAN Interface) &lt;br /&gt;
#  &amp;lt;span style=&amp;quot;background-color: #32CD32;&amp;quot;&amp;gt; '''Remote Gateway:''' &amp;lt;/span&amp;gt; In diesem Abschnitt werden die Remote VPN Gateway Parameter konfiguriert. In unserem Fall ist dies die pulblic IP-Adresse der FortiGate und das Remote Netzwerk welches wir hinter der FortiGate erreichen wollen.&lt;br /&gt;
#  &amp;lt;span style=&amp;quot;background-color: #FF6820;&amp;quot;&amp;gt;'''Policy:''' &amp;lt;/span&amp;gt; werden die Verschlüsselungs-Parameter konfiguriert.&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Neuen Tunnel erstellen:'''&amp;lt;br&amp;gt;&lt;br /&gt;
# Unter dem Menü ''Site-to-Site VPN'' auf ''IPsec'' gehen&lt;br /&gt;
# Um den neuen Tunnel zu erstellen ''New IPsec Connection...'' anwählen&lt;br /&gt;
 [[File:Fortinet-2806.jpg|750px|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;span style=&amp;quot;background-color: #32CD32;&amp;quot;&amp;gt; '''Remote Gateway:''' &amp;lt;/span&amp;gt;&amp;lt;br&amp;gt;&lt;br /&gt;
# Name im Feld ''Name?? definieren&lt;br /&gt;
# ''Gateway type'' -&amp;gt; wie der Tunnel aufgebaut werden soll (Sophos UTM als Initator oder als Responder) konfigurieren. Wir haben beide Varianten ausprobiert. Es funktioniert sogar ohne dass auf der FortiGate etwas verändert werden muss.&lt;br /&gt;
# ''Authentcation type'' haben wir mit einem Preshared Key konfiguriert. Dieser muss natürlich auf der FortiGate deckungsgleich eingegeben werden.&lt;br /&gt;
# ''VPN ID type'' soll auf ''IP address'' gelassen werden (die FortiGate interpretiert die IP Adresse der Sophos UTM als ID)&lt;br /&gt;
# Im Feld ''Remote networks'' werden die Netze auf der Gegenseite definiert, welche aus dem Sophos Netzwerk erreicht werden sollen. ACHTUNG: die Sophos unterstützt 0.0.0.0/0 nicht (was auch gut so ist). Mittels dem Icon [[file:sophos-utm-newObject.jpg|link=]] kann ein neues Remote Netzwerk erstellt werden. &lt;br /&gt;
# Alles abspeichern und dann kann das erstellte Remote Gateway Profil unter ''Connections'' ausgewählt werden.&lt;br /&gt;
 [[File:Fortinet-2759.jpg|750px|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;span style=&amp;quot;background-color: #FF6820;&amp;quot;&amp;gt;'''Policy:''' &amp;lt;/span&amp;gt;&amp;lt;br&amp;gt;&lt;br /&gt;
# Unter [[file:sophos-utm-newObject.jpg|link=]] ''new IPsec Policy'' kann eine neue VPN Policy konfiguriert werden&lt;br /&gt;
# ''Name'' In diesem Feld wird tatsächlich der Name der Policy angegeben (Policy hat auf der Sophos eine andere Bedeutung als dies auf der FortiGate der Fall ist)&lt;br /&gt;
# Die entsprechenden Phase 1 und Phase 2 Parameter deckungsgleich analog jener der FortiGate definieren. Achtung: die FortiGate und die Sophos UTM haben nicht dieselben default Life Time in den entsprechenden Phasen. Diese sind undbedingt aufeinander abzustimmen.&lt;br /&gt;
# Mit dem Button ''Save'' wird die neue Policy mit den definierten Name erstellt und kann dann im Menü 'Connections'' ausgewählt werden.&lt;br /&gt;
 [[File:Fortinet-2760.jpg|750px|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;span style=&amp;quot;background-color: #FF00FF;&amp;quot;&amp;gt;'''Connections:''' &amp;lt;/span&amp;gt;&amp;lt;br&amp;gt;&lt;br /&gt;
# Im Menü ''Connections'' jetzt die angelegten Profile auswählen:&lt;br /&gt;
## ''Remote Gateway'' das vorher konfigurierte Profil aus Remote Gateway anwählen&lt;br /&gt;
## unter ''Policy'' die VPN Policy auswählen, welche vorher definiert wurde&lt;br /&gt;
# ''Local interface'' Hier wird definiert auf welchem Interface der VPN-Tunnel auf der Sophos terminiert (in unserem Fall ''External'')&lt;br /&gt;
# Lokale Netzwerke auswählen welche für das VPN vorgesehen sind&lt;br /&gt;
# die Option ''Automatic firewall rules'' aktivieren, damit die Sophos beim speichern automatisch die Firewall-Regeln gemäss VPN-Definition im Regelwerk erstellt wird&lt;br /&gt;
# Mit ''Save'' den IPSec-Tunnel erstellen und dann testen&lt;br /&gt;
 [[File:Fortinet-2763.jpg|750px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==== Erfolgskontrolle:====&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''VPN-Monitore:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&lt;br /&gt;
VPN Monitor - FortiGate:&lt;br /&gt;
 [[File:Fortinet-2750.jpg|750px|link=]] &lt;br /&gt;
VPN Monitor - Sophos UTM:&lt;br /&gt;
  [[File:Fortinet-2762.jpg|750px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''Anleitung als PDF:'''&amp;lt;br&amp;gt;&lt;br /&gt;
* [[Datei:HowTo_VPN_FortiGate-SophosUTM.pdf]]&lt;br /&gt;
&lt;br /&gt;
=== Wie konfiguriere ich ein VPN zwischen einer FortiGate und einer Sophos XG Firewall? ===&lt;br /&gt;
'''Artikel noch im Aufbau , bitte um Geduld'''&lt;br /&gt;
&lt;br /&gt;
====Ausgangslage:====&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:100%&amp;quot;&lt;br /&gt;
|- style=&amp;quot;vertical-align:top;&amp;quot;&lt;br /&gt;
! &lt;br /&gt;
! scope=&amp;quot;col&amp;quot; style=background:#00b050| Seite FortiGate&lt;br /&gt;
! scope=&amp;quot;col&amp;quot; style=background:#ffff00| Seite Sophos XG&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Netzplan''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;|[[File:Fortinet-2776.jpg|750px|link=]]&lt;br /&gt;
|-&lt;br /&gt;
| '''Hardware''' &lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|FortiGate 300D&lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|Sophos XG 210&lt;br /&gt;
|-&lt;br /&gt;
| '''Software''' &lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|6.4.2 build1723&lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|V18.0.1 MR1&lt;br /&gt;
|-&lt;br /&gt;
| '''Lokal Netzwerk''' &lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|198.18.0.0/24&lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|192.168.111.0/24&lt;br /&gt;
|-&lt;br /&gt;
| '''Public IP''' &lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|146.XX.XX.66&lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|194.XX.XX.111&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Authentication''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;| &lt;br /&gt;
Pre-shared Key definieren&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''IKE Version''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;| &lt;br /&gt;
Version 2&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Phase 1 Proposal''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;|  &lt;br /&gt;
Algorithmus: AES256-SHA256 DH-Group 5&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Phase 1 Key Lifetime''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;|  &lt;br /&gt;
86400 Sekunden&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Phase 2 Proposal''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;|&lt;br /&gt;
Algorithmus: AES256-SHA512 / PFS-DH-Group 5&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Phase 2 Key Lifetime''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;|  &lt;br /&gt;
43200 Sekunden&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
====Konfiguration FortiGate====&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
'''Konfigurieren des VPN Tunnels:'''&lt;br /&gt;
&lt;br /&gt;
'''Netzwerkeinstellungen:'''&lt;br /&gt;
&lt;br /&gt;
# VPN Tunnel Name definieren. (Mit diesem Namen wird beim WAN Interface das Tunnelinterface gebildet.)&lt;br /&gt;
# Bei ''Remote Gateway'' den Typ auf ''Static IP Address'' stellen. &lt;br /&gt;
# Im Feld ''IP Address'' wird die Public IP Adresse der Sophos XG Firewall eingetragen (194.XX.XX.112)&lt;br /&gt;
# Bei ''Interface'' wird das ausgehende Interface (meistens WAN) angegeben. Auf diesem Interface wird das Tunnelinterface dann als Subinterface gebildet.&lt;br /&gt;
# ''NAT Traversal'' je nach Situation aktivieren oder nicht aktivieren.&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2764.jpg|550px|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Authentication konfigurieren:'''&lt;br /&gt;
&lt;br /&gt;
# ''Method'' Auf Pr-shared Key einstellen.&lt;br /&gt;
# Im Feld ''Pre-shared Key'' einen komplexen, nicht nachvollziehbaren Key konfigurieren (dieser Key wird auf der Sophos XG dann auch benötigt)&lt;br /&gt;
# Wir benutzen die IKE Version 2&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2765.jpg|550px|link=]]&lt;br /&gt;
[[Datei:Fortinet-2765.jpg]]&lt;br /&gt;
&lt;br /&gt;
'''Phase 1 Parameter konfigurieren:'''&lt;br /&gt;
&lt;br /&gt;
# ''Encryption'' auf AES256 und ''Authentication'' auf SHA256 konfigurieren.&lt;br /&gt;
# Alle anderen Encryption und Authentications Parameter entfernen.&lt;br /&gt;
# Die ''Diffie-Hellmann Group'' wird auf 5 eingestellt.&lt;br /&gt;
# Der Parameter ''Key Lifetime (seconds) auf 86400 (1440 Minuten) stellen. (Dies muss unbedingt mit der Gegenseite gleich definiert werden)&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2766.jpg|550px|link=]]&lt;br /&gt;
[[Datei:Fortinet-2766.jpg]]&lt;br /&gt;
&lt;br /&gt;
'''Phase 2 Selektoren konfigurieren:'''&lt;br /&gt;
&lt;br /&gt;
Auf der Sophos wird der Term 0.0.0.0/0 nicht unterstützt. &amp;lt;br&amp;gt;&lt;br /&gt;
In unserem Beispiel wird Local 198.18.0.0/24 und Remote Netz 192.168.12.0/24 konfiguriert.&lt;br /&gt;
&lt;br /&gt;
# ''Name'' in diesem Feld kann ein Name für den Selektor definiert werden (Übersicht wahren)&lt;br /&gt;
# ''Local Address'' Das Netz welches bei der Fortigate erreicht werden soll. Typ auf Subnet stellen und Adresse: 198.18.0.0/24 konfigurieren.&lt;br /&gt;
# ''Remote Address'' Das Netz welches wir hinter der Sophos XG Firewall erreichen wollen. Typ auf Subnet stellen und Adresse 192.168.12.0/24 konfigurieren.&lt;br /&gt;
# Unter dem Menupunkt ''Advanced'' können die Phase 2 Proposal konfiguriert werden.&lt;br /&gt;
# ''Encryption'' auf AES256 und ''Authentication'' auf SHA256 stellen. Alle anderen Encryption und Authentications Parameter entfernen. (Auf das X klicken)&lt;br /&gt;
# ''Perfect Forward Secrecy (PFS)'' aktivieren&lt;br /&gt;
# Die ''Difie-Hellman Group'' auf 14 einstellen.&lt;br /&gt;
# ''Key Lifetime'' auf Second stellen und dann 43200 Sekunden einstellen (Dies muss unbedingt mit der Gegenseite gleich definiert werden)&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2766.jpg|550px|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Konfigurieren der Routen:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Auf der FortiGate müssen die Netze der Remote Seite in den IPSec Tunnel geroutet werden. Dabei zeigt die Route auf das Tunnelinterface (gw-sophos). Damit bei einem Unterbruch des Tunnels, der Traffic nicht über die Default Route ins Internet geroutet wird, sollte eine Blackhole Route konfiguriert werden. Mehr Details dazu im Artikel : [[FortiGate:FAQ#Was_ist_eine_Blackhole-Route.3F|Was ist eine Blackhole Route?]]&lt;br /&gt;
&lt;br /&gt;
Die Routen werden folgendermassen konfiguriert:&lt;br /&gt;
Menu: Network -&amp;gt; Static Routes -&amp;gt; [[File:Createnew.jpg|link=]]&amp;lt;br&amp;gt;&lt;br /&gt;
 [[File:Fortinet-2767.jpg|750px|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Konfigurieren der Policies:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Es braucht mindestens eine Policy auf der FortiGate. Damit der Traffic bi-direktional durch den Tunnel geht, empfiehlt es sich eine Regel in jede Richtung zu konfigurieren. Dabei ist die Kommunikation zwischen dem vpn Tunnel Interface (gw-sophos) und dem internen Interface (port1).&lt;br /&gt;
&lt;br /&gt;
Menu : Policy &amp;amp; Objects -&amp;gt; IPv4 Policy -&amp;gt; [[File:Createnew.jpg|link=]]&amp;lt;br&amp;gt;&lt;br /&gt;
 [[File:Fortinet-2768.jpg|550px|link=]]&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2769.jpg|550px|link=]] &lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
'''VPN Phase 1 konfigurieren:'''&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config vpn ipsec phase1-interface&lt;br /&gt;
    edit &amp;quot;[VPN_NAME]&amp;quot;&lt;br /&gt;
        set interface &amp;quot;[WAN-INTERFACE]&amp;quot;&lt;br /&gt;
        set peertype any&lt;br /&gt;
        set net-device disable&lt;br /&gt;
        set proposal aes256-sha256&lt;br /&gt;
        set comments &amp;quot;VPN zu Sophos XG&amp;quot;&lt;br /&gt;
        set dhgrp 5&lt;br /&gt;
        set nattraversal disable&lt;br /&gt;
        set remote-gw [PUBLIC_IP_SOPHOS-XG]&lt;br /&gt;
        set psksecret [PRESHARED-KEY]&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''VPN Phase 2 konfigurieren:'''&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config vpn ipsec phase2-interface&lt;br /&gt;
    edit &amp;quot;p2_[VPN_NAME]&amp;quot;&lt;br /&gt;
        set phase1name &amp;quot;[VPN_NAME]&amp;quot;&lt;br /&gt;
        set proposal aes256-sha256&lt;br /&gt;
        set dhgrp 5&lt;br /&gt;
        set keepalive enable&lt;br /&gt;
        set src-subnet [MEIN_LOKALES_NETZWERK NETZMASKE]&lt;br /&gt;
        set dst-subnet [REMOTE NETZWERK NETZMASKE]&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''Routen konfigurieren:'''&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config router static&lt;br /&gt;
    edit 2&lt;br /&gt;
        set dst [REMOTE NETZWERK NETZMASKE]&lt;br /&gt;
        set device &amp;quot;[VPN_NAME]&amp;quot;&lt;br /&gt;
        set comment &amp;quot;Route Remote Netz ALSO DE - XG Sophos &amp;quot;&lt;br /&gt;
    next&lt;br /&gt;
    edit 3&lt;br /&gt;
        set dst [REMOTE NETZWERK NETZMASKE]&lt;br /&gt;
        set comment &amp;quot;Blackhole [REMOTE NETZWERK NETZMASKE]&amp;quot;&lt;br /&gt;
        set distance 254&lt;br /&gt;
        set blackhole enable&lt;br /&gt;
    next   &lt;br /&gt;
end &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''Adress Objekte für Policies konfigurieren:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall address&lt;br /&gt;
    edit &amp;quot;[NAME_ADRESSOBJEKT_REMOTE_NETZWERK]&amp;quot;&lt;br /&gt;
        set color 10&lt;br /&gt;
        set subnet [NETZWERK_ADRESSE] [SUBNETZMASKE]&lt;br /&gt;
    next&lt;br /&gt;
    edit &amp;quot;[NAME_ADRESSOBJEKT_INTERNES_NETZWERK]&amp;quot;&lt;br /&gt;
        set color 10&lt;br /&gt;
        set subnet [NETZWERK_ADRESSE] [SUBNETZMASKE]&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''Policy konfigurieren:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall policy&lt;br /&gt;
    edit 1&lt;br /&gt;
        set name &amp;quot;O_vpn-sophosXG-DE&amp;quot;&lt;br /&gt;
        set srcintf &amp;quot;[INTERNES_INTERFACE]&amp;quot;&lt;br /&gt;
        set dstintf &amp;quot;[VPN_NAME]&amp;quot;&lt;br /&gt;
        set srcaddr &amp;quot;[NAME_ADRESSOBJEKT_INTERNES_NETZWERK]&amp;quot;&lt;br /&gt;
        set dstaddr &amp;quot;[NAME_ADRESSOBJEKT_REMOTE_NETZWERK]&amp;quot;&lt;br /&gt;
        set action accept&lt;br /&gt;
        set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
        set service &amp;quot;ALL&amp;quot;&lt;br /&gt;
        set logtraffic all&lt;br /&gt;
    next&lt;br /&gt;
    edit 2&lt;br /&gt;
        set name &amp;quot;I__vpn-sophosXG-DE&amp;quot;&lt;br /&gt;
        set srcintf &amp;quot;[VPN_NAME]&amp;quot;&lt;br /&gt;
        set dstintf &amp;quot;[INTERNES_INTERFACE]&amp;quot;&lt;br /&gt;
        set srcaddr &amp;quot;[NAME_ADRESSOBJEKT_REMOTE_NETZWERK]&amp;quot;&lt;br /&gt;
        set dstaddr &amp;quot;[NAME_ADRESSOBJEKT_INTERNES_NETZWERK]&amp;quot;&lt;br /&gt;
        set action accept&lt;br /&gt;
        set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
        set service &amp;quot;ALL&amp;quot;&lt;br /&gt;
        set logtraffic all&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==== Konfiguration Sophos XG ====&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Ein neuer VPN wird im Menu ''Configure-&amp;gt; VPN -&amp;gt; IPsec connections'' erstellt.&lt;br /&gt;
&lt;br /&gt;
'''Authentication konfigurieren:'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
 [[File:Fortinet-2772.jpg|750px|link=]]&lt;br /&gt;
'''Netzwerkeinstellungen:'''&lt;br /&gt;
# in den Gateway settings werden die Netzwerkparameter konfiguriert.&lt;br /&gt;
'''Local gateway:''' (Netzwerk Optionen Sophos XG Firewall)&lt;br /&gt;
# ''Local gateway'' das ausgehende Interface (WAN) auswählen. In unserem Beispiel ist dies der Port2 mit der IP Adresse 194.XX.XX.112&lt;br /&gt;
# ''Local subnet'' Hier wird das Netzwerk definiert, welches mit der Remoteseite kommunizieren soll. In unserem Beispiel das Netz 192.168.12.0/24&lt;br /&gt;
''' Remote gateway ''' (Netzwerk Optionen der FortiGate- Remoteseite)&lt;br /&gt;
# ''Gateway address'' wird die Public IP Adresse der FortiGate eingetragen. In unserem Fall 146.XX.XX.66&lt;br /&gt;
# ''Remote subnet'' beduetet, welches Netz/Netze auf hinter der FortiGate angesprochen werden sollen. Unser Beispiel: 198.18.0.0/24&lt;br /&gt;
 [[File:Fortinet-2773.jpg|750px|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Phase 1 Parameter konfigurieren:'''&lt;br /&gt;
# im Menu IPsec policies werden die Phase1 und Phase2 Parameter definiert:&lt;br /&gt;
# Im Feld ''Name'' den Policy Namen der P1/P2 Parameter definieren.&lt;br /&gt;
# Key echchange benutzen wir die IKEv2 Version (IKE Version 2)&lt;br /&gt;
# Phase 1 die Key life Parameter mit der FortiGate abgleichen : 86400sec&lt;br /&gt;
# DH Group haben wir auf 5 (DH1536) gesetzt&lt;br /&gt;
# Encryption und Authentication Algorithmen wie auf der FortiGate definieren (AES256-SHA256)&lt;br /&gt;
# weiter zur Phase2 scrollen&lt;br /&gt;
 [[File:Fortinet-2774.jpg|750px|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Phase 2 Selektoren konfigurieren:'''&lt;br /&gt;
# PS group (DH group) definieren ''5 (DH1536)''. Dabei darauf achten, dass im Feld Key life der selbe Wert eingetrgen wird, wie auf der FortiGate ''(43200sec)''&lt;br /&gt;
# Encryption und Authentication Parameter wie auf der FortiGate konfigurieren''(AES256 - SHA256)''&lt;br /&gt;
# DPD aktivieren&lt;br /&gt;
# mit ''Save'' bestätigen.&lt;br /&gt;
 [[File:Fortinet-2771.jpg|750px|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie konfiguriere ich ein VPN zwischen einer FortiGate und einer Checkpoint Firewall? ===&lt;br /&gt;
====Ausgangslage:====&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1000px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;vertical-align:top;&amp;quot;&lt;br /&gt;
! &lt;br /&gt;
! scope=&amp;quot;col&amp;quot; style=background:#00b050| Seite FortiGate&lt;br /&gt;
! scope=&amp;quot;col&amp;quot; style=background:#ffff00| Seite Checkpoint&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Netzplan''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;|[[File:Fortinet-2777.jpg|750px|link=]]&lt;br /&gt;
|-&lt;br /&gt;
| '''Hardware''' &lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|FortiGate 60F&lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|Checkpoint 1550&lt;br /&gt;
|-&lt;br /&gt;
| '''Software''' &lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|6.4.2 build1723&lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|R80.20.05 (992001134)&lt;br /&gt;
|-&lt;br /&gt;
| '''Lokal Netzwerk''' &lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|10.10.161.0/24&lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|10.10.151/24&lt;br /&gt;
|-&lt;br /&gt;
| '''Public IP''' &lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|198.18.0.161&lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|198.18.0.151&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Authentication''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;| &lt;br /&gt;
Pre-shared Key definieren&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''IKE Version''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;| &lt;br /&gt;
Version 2&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Phase 1 Proposal''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;|  &lt;br /&gt;
Alogrithms: AES256-SHA256 DH-Group 15&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Phase 1 Key Lifetime''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;|  &lt;br /&gt;
86400 Sekunden&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Phase 2 Proposal''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;|&lt;br /&gt;
Alogrithms: AES256-SHA512 / PFS-DH-Group 15&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Phase 2 Key Lifetime''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;|  &lt;br /&gt;
3600 Sekunden&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
====Konfiguration FortiGate 60F:====&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1000px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGUI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
'''Konfigurieren des VPN-Tunnels:'''&lt;br /&gt;
&lt;br /&gt;
'''Netzwerkeinstellungen:'''&lt;br /&gt;
&lt;br /&gt;
# Name des VPN-Tunnels definieren (es wird ein Tunnel-Interface mit diesem Namen gebildet)&lt;br /&gt;
# Bei ''Remote Gateway'' den Typ auf ''Static IP Address'' stellen&lt;br /&gt;
# Im Feld ''IP Address'' wird die public IP-Adresse der Checkpoint eingetragen (198.18.0.151)&lt;br /&gt;
# Bei ''Interface'' wird das ausgehende Interface (meistens WAN) angegeben. Auf diesem Interface wird das Tunnel-Interface dann als Subinterface gebildet&lt;br /&gt;
# ''NAT Traversal'' ist zu definieren, falls noch ein NAT Device zwischen der FortiGate und der Checkpoint vorhanden ist. &lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2634.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Authentication konfigurieren:'''&lt;br /&gt;
&lt;br /&gt;
# ''Method'' Auf Pr-shared Key einstellen&lt;br /&gt;
# Im Feld ''Pre-shared Key'' einen komplexen, nicht nachvollziehbaren Key konfigurieren (dieser Key wird auf der Checkpoint dann auch benötigt)&lt;br /&gt;
# In unserem Beispiel werden wir mit IKE Version 2 arbeiten. Dementsprechend den Parameter auf 2 einstellen&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2635.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Phase 1 Parameter konfigurieren:'''&lt;br /&gt;
&lt;br /&gt;
# ''Encryption'' auf AES256 und ''Authentication'' auf SHA256 konfigurieren&lt;br /&gt;
# Alle anderen Encryption- und Authentications-Parameter entfernen&lt;br /&gt;
# Die ''Diffie-Hellmann Group'' wird auf 14 eingestellt&lt;br /&gt;
# Der Parameter ''Key Lifetime'' (seconds) auf 86400 (1440 Minuten) stellen&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2636.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Phase 2 Selektoren konfigurieren:'''&lt;br /&gt;
&lt;br /&gt;
In diesem Beispiel zeigen wir, wie man den Selektor für 10.10.161.0/24 zu 10.10.151.0/24 konfiguriert:&lt;br /&gt;
&lt;br /&gt;
# ''Name'' in diesem Feld kann ein Name für den Selektor definiert werden&lt;br /&gt;
# ''Local Address'' Das Netz welches bei der Fortigate erreicht werden soll. Typ auf Subnet stellen und Adresse: 10.10.161.0/24 konfigurieren&lt;br /&gt;
# ''Remote Address'' Das Netz welches wir hinter der Checkpoint erreichen wollen. Typ auf Subnet stellen und Adresse 10.10.151.0/24 konfigurieren&lt;br /&gt;
# Unter dem Menüpunkt ''Advanced'' können die Phase 2 Proposal konfiguriert werden&lt;br /&gt;
# ''Encryption'' auf AES256 und ''Authentication'' auf SHA256 stellen. Alle anderen Encryption- und Authentications-Parameter entfernen&lt;br /&gt;
# ''Perfect Forward Secrecy (PFS)'' aktivieren&lt;br /&gt;
# Die ''Difie-Hellman Group'' auf 14 stellen&lt;br /&gt;
# ''Key Lifetime'' auf Second stellen und dann 3600 Sekunden einstellen (dies ist nicht der default Wert auf der FortiGate)&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2637.jpg|750px|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Konfigurieren der Routen:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Auf der FortiGate muss das Netz der Remote Seite(10.10.151.0/24) in den IPSec-Tunnel geroutet werden. Dabei zeigt die Route auf das Tunnel-Interface (vpn_to_CP_151). Damit bei einem Unterbruch des Tunnels der Traffic nicht über die default Route ins Internet geroutet wird, sollte eine Blackhole Route konfiguriert werden. Mehr Details dazu im Artikel : [[FortiGate:FAQ#Was_ist_eine_Blackhole-Route.3F|Was ist eine Blackhole Route?]]&lt;br /&gt;
&lt;br /&gt;
Die Routen werden wie folgt konfiguriert:&lt;br /&gt;
Menu: Network -&amp;gt; Static Routes -&amp;gt; [[File:Createnew.jpg|link=]]&amp;lt;br&amp;gt;&lt;br /&gt;
 [[File:Fortinet-2651.jpg|750px|link=]]&lt;br /&gt;
Blackhole Route mit Distanz 254:&lt;br /&gt;
 [[File:Fortinet-2807.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Konfigurieren der Policies:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Es braucht mindestens eine Policy auf der FortiGate. Damit der Traffic bidirektional durch den Tunnel geht, empfiehlt es sich eine Regel in jede Richtung zu konfigurieren. Dabei ist die Kommunikation zwischen dem VPN-Tunnel Interface (vpn_cp-forti) und dem internen Interface (internal2).&lt;br /&gt;
&lt;br /&gt;
Menu : Policy &amp;amp; Objects -&amp;gt; IPv4 Policy -&amp;gt; [[File:Createnew.jpg|link=]]&amp;lt;br&amp;gt;&lt;br /&gt;
 [[File:Fortinet-2652.jpg|550px|link=]]&lt;br /&gt;
Die ganze Policy noch bei bedarf gegengleich konfigurieren (Source Interface / Netz und Destinations Interface / Netz)&lt;br /&gt;
Dabei kann die ''Clone Reverse'' Funktion benutzt werden.&lt;br /&gt;
 [[File:Fortinet-2808.jpg|link=]]&lt;br /&gt;
Komplettes Regelsetup:&lt;br /&gt;
 [[File:Fortinet-2638.jpg|950px|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration via CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
'''VPN Phase 1 konfigurieren:'''&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config vpn ipsec phase1-interface&lt;br /&gt;
edit &amp;quot;vpn_to_CP_151&amp;quot;&lt;br /&gt;
        set interface &amp;quot;wan1&amp;quot;&lt;br /&gt;
        set ike-version 2&lt;br /&gt;
        set peertype any&lt;br /&gt;
        set net-device disable&lt;br /&gt;
        set proposal aes256-sha256&lt;br /&gt;
        set dhgrp 14&lt;br /&gt;
        set remote-gw 198.18.0.151&lt;br /&gt;
        set psksecret &amp;quot;Hier_einen_komplexen_Key_eingeben&amp;quot;&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''VPN Phase 2 konfigurieren:'''&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config vpn ipsec phase2-interface&lt;br /&gt;
    edit &amp;quot;p2-vpn_to_lab-0062-10.10.162.0-24&amp;quot;&lt;br /&gt;
        set phase1name &amp;quot;vpn_to_lab-0062&amp;quot;&lt;br /&gt;
        set proposal aes256-sha256&lt;br /&gt;
        set dhgrp 14&lt;br /&gt;
        set auto-negotiate enable&lt;br /&gt;
        set src-subnet 10.10.161.0 255.255.255.0&lt;br /&gt;
        set dst-subnet 10.10.162.0 255.255.255.0&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''Routen konfigurieren:'''&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config router static&lt;br /&gt;
    edit 2&lt;br /&gt;
        set dst 10.10.151.0 255.255.255.0&lt;br /&gt;
        set device &amp;quot;vpn_to_CP_151&amp;quot;&lt;br /&gt;
    next&lt;br /&gt;
    edit 3&lt;br /&gt;
        set dst 10.10.151.0 255.255.255.0&lt;br /&gt;
        set distance 254&lt;br /&gt;
        set comment &amp;quot;blackhole Route - CP Remote Netz&amp;quot;&lt;br /&gt;
        set blackhole enable&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''Adress Objekte für Policies konfigurieren:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall address&lt;br /&gt;
    edit &amp;quot;net_remoteVPN-10.10.151.0-24&amp;quot;&lt;br /&gt;
        set comment &amp;quot;Remote Netz -VPN Checkpoint&amp;quot;&lt;br /&gt;
        set color 10&lt;br /&gt;
        set subnet 10.10.151.0 255.255.255.0&lt;br /&gt;
    next&lt;br /&gt;
    edit &amp;quot;net_ul-10.10.161.0-24&amp;quot;&lt;br /&gt;
        set color 3&lt;br /&gt;
        set subnet 10.10.161.0 255.255.255.0&lt;br /&gt;
    next&lt;br /&gt;
&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''Policy konfigurieren:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall policy&lt;br /&gt;
    edit 5&lt;br /&gt;
        set name &amp;quot;I_vpn_CP_151-&amp;gt;10.0.161.0-24&amp;quot;&lt;br /&gt;
        set srcintf &amp;quot;vpn_to_CP_151&amp;quot;&lt;br /&gt;
        set dstintf &amp;quot;internal2&amp;quot;&lt;br /&gt;
        set srcaddr &amp;quot;net_remoteVPN-10.10.151.0-24&amp;quot;&lt;br /&gt;
        set dstaddr &amp;quot;net_ul-10.10.161.0-24&amp;quot;&lt;br /&gt;
        set action accept&lt;br /&gt;
        set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
        set service &amp;quot;ALL&amp;quot;&lt;br /&gt;
        set logtraffic all&lt;br /&gt;
    next&lt;br /&gt;
    edit 6&lt;br /&gt;
        set name &amp;quot;O_vpn_10.10.161.0-24-&amp;gt;CP_151&amp;quot;&lt;br /&gt;
        set srcintf &amp;quot;internal2&amp;quot;&lt;br /&gt;
        set dstintf &amp;quot;vpn_to_CP_151&amp;quot;&lt;br /&gt;
        set srcaddr &amp;quot;net_ul-10.10.161.0-24&amp;quot;&lt;br /&gt;
        set dstaddr &amp;quot;net_remoteVPN-10.10.151.0-24&amp;quot;&lt;br /&gt;
        set action accept&lt;br /&gt;
        set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
        set service &amp;quot;ALL&amp;quot;&lt;br /&gt;
        set logtraffic all&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
====Konfiguration Checkpoint 1550====&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1000px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGUI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
'''Konfigurieren des VPN-Tunnels:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Um auf der Checkpoint einen VPN-Tunnel zu konfigurieren kann auf folgendes Menü angewählt werden:&lt;br /&gt;
&lt;br /&gt;
''VPN -&amp;gt; VPN Sites -&amp;gt; [[file:cp_new.jpg|link=]]''&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2646.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Netzwerk-Parameter:'''&lt;br /&gt;
# Auf das TAB ''Remote Site'' gehen&lt;br /&gt;
# ''Site name:'' Hier wird der Name des VPN-Tunnels definiert&lt;br /&gt;
# Bei ''Conection type'' auf ''Host Name or IP address'' setzen&lt;br /&gt;
# ''IP address'' anwählen und im Feld die public IP-Adresse der FortiGate eingeben (198.18.0.153)&lt;br /&gt;
# ''Behind static NAT'' ist die NAT Traversal-Einstellung&lt;br /&gt;
&lt;br /&gt;
 [[Datei:Fortinet-2640.jpg|750px]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Authentication konfigurieren:'''&amp;lt;br&amp;gt;&lt;br /&gt;
# ''Pre-shared secret'' anwählen (entspricht der Option Pre-shared KEY auf der Fortigate)&lt;br /&gt;
# im Feld ''Password'' den selben Key eingeben, welcher bereits auf der FortiGate definiert wurde &lt;br /&gt;
# mittels ''confirm'' den Key nochmals eingeben&lt;br /&gt;
&lt;br /&gt;
 [[Datei:Fortinet-2641.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Remote Site Encryption Domain konfigurieren'''&amp;lt;br&amp;gt;&lt;br /&gt;
Die Remote Site Encryption Domain entspricht dem lokalen Netz auf der FortiGate bei den Selektoren.&amp;lt;br&amp;gt;&lt;br /&gt;
Zuerst muss das Netz oder der Host definiert werden. Dafür auf den [[file:cp_new.jpg|link=]]'' klicken.&amp;lt;br&amp;gt;&lt;br /&gt;
Es öffnet sich folgendes Fenster:&lt;br /&gt;
 [[Datei:Fortinet-2642.jpg|750px|link=]]&lt;br /&gt;
# den ''Type'' auf Network stellen&lt;br /&gt;
# ''Network address'' Die Netzadresse angeben (ohne Subnetzmaske), was in unserem Fall das Netzwerk auf der FortiGate 10.10.161.0 ist&lt;br /&gt;
# ''Subnetmask'' Die Subnetzmaske des Netzes angeben: 255.255.255.0&lt;br /&gt;
# ''Object name'' Hier wird der Name definiert, wie das Objekt dann angewählt werden kann&lt;br /&gt;
# mit [[file:cp_apply.jpg|link=]] das Objekt erstellen&lt;br /&gt;
&lt;br /&gt;
Mit [[file:cp_select.jpg|link=]] kann das Adress-Objekt zu der Encryption ''Domain'' hinzugefügt werden.&lt;br /&gt;
 [[Datei:Fortinet-2643.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Encryption für Phase 1 und Phase 2 konfigurieren:'''&amp;lt;br&amp;gt;&lt;br /&gt;
# das TAB ''Encryption'' anwählen&lt;br /&gt;
# ''Encryption settings'' auf ''custom'' stellen&lt;br /&gt;
# IKE (Phase 1)&lt;br /&gt;
## ''Encryption'' auf AES-256 konfigurieren, alle anderen Parameter deaktivieren&lt;br /&gt;
## ''Authentication'' auf SHA256 konfigurieren - alle anderen Parameter ebenfalls deaktivieren&lt;br /&gt;
## '' Diffie-Hellmann group support'' setzen wir auf Group 14 (2048 bit)&lt;br /&gt;
## ''Renegotiate every:'' wird auf 1440 Minuten gesetzt (auf der FortiGate ist 86400 Sekunden eingestellt, was 1440 Minuten entspricht)&lt;br /&gt;
# IPSec (Phase2)&lt;br /&gt;
## ''Encryption'' auf AES-256 konfigurieren, alle anderen Parameter deaktivieren&lt;br /&gt;
## ''Authentication'' auf SHA256 konfigurieren, alle anderen Parameter ebenfalls deaktivieren&lt;br /&gt;
## ''Enable Perfect Forward Secrecy'' (PFS) aktivieren&lt;br /&gt;
## '' Diffie-Hellmann group support'' setzen wir auf Group 14 (2048 bit)&lt;br /&gt;
## ''Renegotiate every:'' wird auf 3600 Sekunden gesetzt (auf der FortiGate haben wir diesen Parameter auf 3600s konfiguriert)&lt;br /&gt;
&lt;br /&gt;
 [[Datei:Fortinet-2644.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Advanced Optionen konfigurieren:'''&amp;lt;br&amp;gt;&lt;br /&gt;
# TAB ''Advanced'' anwählen&lt;br /&gt;
# Bei den Settings die Option ''Remote Gateway is a Check Point Security Gateway'' deaktivieren&lt;br /&gt;
# unter ''Encryption method'' den Parameter auf IKEv2 stellen.&lt;br /&gt;
&lt;br /&gt;
 [[Datei:Fortinet-2645.jpg|750px|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Konfigurieren eines Netzwerk Objektes:'''&amp;lt;br&amp;gt;&lt;br /&gt;
# User &amp;amp; Objects anwählen&lt;br /&gt;
# Network Objects auswählen&lt;br /&gt;
 [[Datei:Fortinet-2648.jpg|550px|link=]]&lt;br /&gt;
Im Editor-Fenster folgendes konfigurieren:&amp;lt;br&amp;gt;&lt;br /&gt;
# ''Type'' auf Network einstellen&lt;br /&gt;
# ''Network address'': Die Netzwerk-Adresse ohne Netzmaske eintragen&lt;br /&gt;
# ''Subnet mask'': Die Subnetzmaske des Netzes eintragen&lt;br /&gt;
# '' Object name'': Name des Adress-Objektes eintragen&lt;br /&gt;
# mit dem Button [[file:cp_apply.jpg|link=]] wird das Objekt erstellt&lt;br /&gt;
 [[Datei:Fortinet-2647.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Konfigurieren der Policy:''' &amp;lt;br&amp;gt;&lt;br /&gt;
Nun gilt es noch die Firewall Regeln zu konfigurieren:  &amp;lt;br&amp;gt;&lt;br /&gt;
# Menu ''Access Policy'' anwählen&lt;br /&gt;
# ''Policy'' auswählen&lt;br /&gt;
# unter dem Menu ''Incoming, Internal and VPN traffic'' mit [[file:cp_new.jpg|link=]] wird eine neue VPN-Regel erstellt&lt;br /&gt;
 [[Datei:Fortinet-2656.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
# Source und Destination, wie auch die Services anwählen.&lt;br /&gt;
# Das Feld ''Match only for encrypted traffic'' auswählen, so wird sichergestellt, dass diese Regel für den verschlüsselten Traffic gilt.&lt;br /&gt;
# mit [[file:cp_apply.jpg|link=]] wird die Regel erstellt und aktiv &lt;br /&gt;
 [[Datei:Fortinet-2654.jpg|750px|link=]]&lt;br /&gt;
# das Selbe in grün noch für die Gegenrichtung falls dies vom Setup erforderlich ist&lt;br /&gt;
 [[Datei:Fortinet-2653.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
 [[Datei:Fortinet-2655.jpg|750px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==== Erfolgskontrolle ====&lt;br /&gt;
&lt;br /&gt;
'''FortiGate Monitor:'''&lt;br /&gt;
&lt;br /&gt;
  [[File:Fortinet-2639.jpg|1000px|link=]]&lt;br /&gt;
----&lt;br /&gt;
'''Checkpoint Monitor:'''&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2658.jpg|1000px|link=]]&lt;br /&gt;
----&lt;br /&gt;
'''Traffic generieren und im Debug auf den beiden Geräten prüfen:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Ping von der FortiGate aus generiert:&lt;br /&gt;
&lt;br /&gt;
# mit dem Befehl &amp;lt;code&amp;gt; execute ping-option source 10.10.161.2&amp;lt;/code&amp;gt; können wir der FortiGate angeben, mit welcher Adresse diese den Ping ausführen soll &lt;br /&gt;
# mit dem Befehl &amp;lt;code&amp;gt; execute ping 10.10.151.2 &amp;lt;/code&amp;gt; können wir die IP Adresse auf der Checkpoint vom LAN Interface anpingen&lt;br /&gt;
 [[File:Fortinet-2657.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
Im Flow sieht das so aus:&lt;br /&gt;
&lt;br /&gt;
 # diag debug flow filter clear&lt;br /&gt;
 # diag debug flow filter sadd 10.10.161.2&lt;br /&gt;
 # diag debug flow filter dadd 10.10.151.2&lt;br /&gt;
 # diag debug flow trace start 9000&lt;br /&gt;
 # diag debug enable&lt;br /&gt;
 &lt;br /&gt;
 # id=20085 trace_id=6 func=print_pkt_detail line=5639 msg=&amp;quot;vd-root:0 received a packet(proto=1, 10.10.161.2:3584-&amp;gt;10.10.151.2:2048) from local. type=8, code=0, id=3584, seq=0.&amp;quot;&lt;br /&gt;
 id=20085 trace_id=6 func=init_ip_session_common line=5810 msg=&amp;quot;allocate a new session-00087e78&amp;quot;&lt;br /&gt;
 id=20085 trace_id=6 func=ipd_post_route_handler line=439 &amp;lt;span style=&amp;quot;background-color: #ddb6dd;&amp;quot;&amp;gt;msg=&amp;quot;out vpn_to_CP_151 vwl_zone_id 0,&amp;lt;/span&amp;gt; state2 0x0, quality 0.&lt;br /&gt;
 &amp;quot;&lt;br /&gt;
 id=20085 trace_id=6 func=ipsecdev_hard_start_xmit line=789 msg=&amp;quot;enter IPsec interface-vpn_to_CP_151&amp;quot;&lt;br /&gt;
 id=20085 trace_id=6 func=_ipsecdev_hard_start_xmit line=666 msg=&amp;quot;IPsec tunnel-vpn_to_CP_151&amp;quot;&lt;br /&gt;
 id=20085 trace_id=6 func=esp_output4 line=907 msg=&amp;quot;IPsec encrypt/auth&amp;quot;&lt;br /&gt;
 id=20085 trace_id=6 func=ipsec_output_finish line=622 msg=&amp;quot;send to 198.18.0.151 via intf-wan1&amp;quot;&lt;br /&gt;
 id=20085 trace_id=7 func=print_pkt_detail line=5639 msg=&amp;quot;vd-root:0 received a packet(proto=1, 10.10.161.2:3584-&amp;gt;10.10.151.2:2048) from local. type=8, code=0, id=3584, seq=1.&amp;quot;&lt;br /&gt;
 id=20085 trace_id=7 func=resolve_ip_tuple_fast line=5720 msg=&amp;quot;Find an existing session, id-00087e78, original direction&amp;quot;&lt;br /&gt;
 id=20085 trace_id=7 func=ipd_post_route_handler line=439 msg=&amp;quot;out vpn_to_CP_151 vwl_zone_id 0, state2 0x0, quality 0.&lt;br /&gt;
 &lt;br /&gt;
 # diag debug reset&lt;br /&gt;
 # diag debug disable&lt;br /&gt;
----&lt;br /&gt;
'''fw monitor auf der Checkpoint: '''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
fwalem-lab-0151&amp;gt; expert  in den Expert Modus wechseln&lt;br /&gt;
Enter expert password:&lt;br /&gt;
&lt;br /&gt;
You are in expert mode now.&lt;br /&gt;
FW Monitor:&lt;br /&gt;
[Expert@fwalem-lab-0151]# fw monitor -e 'accept host(10.10.161.2);'&lt;br /&gt;
 fw: getting filter (from command line)&lt;br /&gt;
 fw: compiling&lt;br /&gt;
monitorfilter:&lt;br /&gt;
Compiled OK.&lt;br /&gt;
 fw: loading&lt;br /&gt;
 fw: monitoring (control-C to stop)&lt;br /&gt;
[vs_0][fw_2] WAN:id[84]: 10.10.161.2 -&amp;gt; 10.10.151.2 (ICMP) len=84 id=53344&lt;br /&gt;
ICMP: type=8 code=0 echo request id=3840 seq=1&lt;br /&gt;
[vs_0][fw_2] WAN:ID[84]: 10.10.161.2 -&amp;gt; 10.10.151.2 (ICMP) len=84 id=53344&lt;br /&gt;
ICMP: type=8 code=0 echo request id=3840 seq=1&lt;br /&gt;
[vs_0][fw_2] WAN:o[84]: 10.10.151.2 -&amp;gt; 10.10.161.2 (ICMP) len=84 id=7498&lt;br /&gt;
ICMP: type=0 code=0 echo reply id=3840 seq=1&lt;br /&gt;
[vs_0][fw_2] WAN:O[84]: 10.10.151.2 -&amp;gt; 10.10.161.2 (ICMP) len=84 id=7498&lt;br /&gt;
ICMP: type=0 code=0 echo reply id=3840 seq=1&lt;br /&gt;
[vs_0][fw_2] WAN:O[84]: 10.10.151.2 -&amp;gt; 10.10.161.2 (ICMP) len=84 id=7498&lt;br /&gt;
ICMP: type=0 code=0 echo reply id=3840 seq=1&lt;br /&gt;
[vs_0][fw_2] WAN:id[84]: 10.10.161.2 -&amp;gt; 10.10.151.2 (ICMP) len=84 id=53345&lt;br /&gt;
ICMP: type=8 code=0 echo request id=3840 seq=2&lt;br /&gt;
[vs_0][fw_2] WAN:ID[84]: 10.10.161.2 -&amp;gt; 10.10.151.2 (ICMP) len=84 id=53345&lt;br /&gt;
ICMP: type=8 code=0 echo request id=3840 seq=2&lt;br /&gt;
[vs_0][fw_2] WAN:o[84]: 10.10.151.2 -&amp;gt; 10.10.161.2 (ICMP) len=84 id=7720&lt;br /&gt;
ICMP: type=0 code=0 echo reply id=3840 seq=2&lt;br /&gt;
[vs_0][fw_2] WAN:O[84]: 10.10.151.2 -&amp;gt; 10.10.161.2 (ICMP) len=84 id=7720&lt;br /&gt;
ICMP: type=0 code=0 echo reply id=3840 seq=2&lt;br /&gt;
[vs_0][fw_2] WAN:O[84]: 10.10.151.2 -&amp;gt; 10.10.161.2 (ICMP) len=84 id=7720&lt;br /&gt;
……&lt;br /&gt;
Mit ctrl+c kann der Output abgebrochen werden&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Guide als PDF Herunterladen:&lt;br /&gt;
* [[Datei:HowTo_VPN_FortiGate-Checkpoint_SNB.pdf]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf einem VPN Interface die MTU Werte anpassen?===&lt;br /&gt;
[[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Im Normalfall wird der MTU Wert von einem Tunnel Interface von der FortiGate aus automatisch berechnet. Falls man jetzt aber Probleme hat gewisse Datenmengen durch den Tunnel zu bringen, kann es erforderlich sein diese manuell zu setzen.&lt;br /&gt;
&lt;br /&gt;
'''MTU auf VPN Interface ab FortiOS 6.4.0 konfigurieren:'''&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system interface&lt;br /&gt;
# edit [TUNNEL_INTERFACE]&lt;br /&gt;
# set mtu-override [enable|disable]&lt;br /&gt;
# set mtu [MTU_WERT]&lt;br /&gt;
# end&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
'''Beispiel:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system interface&lt;br /&gt;
# edit remote-vpn1&lt;br /&gt;
# set mtu-ovveride enable&lt;br /&gt;
# set mtu 1372&lt;br /&gt;
# end&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #DE8A2E;&amp;quot;| &amp;lt;span&amp;gt;[[File:tipp.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #ffe29b&amp;quot;|&lt;br /&gt;
Vor der Version FortiOS 6.4.0 kann die MTU nicht auf dem VPN Interface konfiguriert werden.&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&amp;lt;!-- https://kb.fortinet.com/kb/documentLink.do?externalID=FD48842 --&amp;gt;&lt;br /&gt;
''edit 04.09.2020''&lt;br /&gt;
&lt;br /&gt;
== FortiClient ==&lt;br /&gt;
=== Wie kann ich ohne den EMS Server ein vordefiniertes Softwarepaket für den VPN Client erstellen? ===&lt;br /&gt;
Seit FortiOS 5.4 gibt es von Fortinet das FortiClient Configuration Tool. Mit diesem Tool können benutzerdefinierte Softwarepakete erstellt werden. So kann beispielsweise eine komplette Konfiguration im XML Format mitgegeben, einzelne Komponenten der Installation entfernt werden oder den Installer als paketierfähiges *.MSI Paket in den Varianten 32 oder 64Bit heruntergeladen werden. Ausserdem ist es möglich, den FortiClient einem Rebranding zu unterziehen (Austausch der Logos und Grafiken).&lt;br /&gt;
&lt;br /&gt;
Die aktuellste Version des FortiClient Configuration Tool kann jeweils über das [https://fndn.fortinet.net/ Fortinet Developer Portal] heruntergeladen werden. Das Configuration Tool ist als Standalone Software lauffähig, existiert für Windows und Mac und muss auf Windows nicht installiert werden.&lt;br /&gt;
&lt;br /&gt;
''Weitere Informationen:''&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* [[Datei:FortiClientConfigurationTool_5.6.6.zip]]&lt;br /&gt;
* [[Datei:FortiClientConfigurationTool_6.0.0.zip]]&lt;br /&gt;
* [[Datei:forticlient-5.6.0-configurator-tool.pdf]]&lt;br /&gt;
* [[Datei:FortiClient-5.6.0-XML-Reference.pdf]]&lt;br /&gt;
&lt;br /&gt;
=== Wieviele Remote VPN User kann ich auf der FortiGate nutzen? ===&lt;br /&gt;
Die Anzahl der Remote VPN Verbindungen, welche pro FortiGate Gerät unterstützt wird, kann im Datenblatt des jeweiligen Modells entnommen werden.&lt;br /&gt;
 &lt;br /&gt;
Hier ein Beispiel der FortiGate 60E. &lt;br /&gt;
* Für die maximale Anzahl IPsec User muss der Punkt '''Client-to-Gateway IPsec VPN Tunnels''' beachtet werden. &lt;br /&gt;
* Für SSL-VPN User gibt es einen empfohlenen Wert für den Tunnel-Modus im Punkt: '''Concurrent SSL-VPN Users (Recommended Maximum Tunnel Mode)'''&lt;br /&gt;
 [[File:Fortinet-2670.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
Die Datenblätter findet man in unserem Wiki: [[Fortinet:ProduktInfo#FortiGate]]&lt;br /&gt;
&lt;br /&gt;
Was für Remote VPN User natürlich auch massgebend ist, ist die Internetleitung der FortiGate auf welche die User sich verbinden. Wenn sich 200 User auf einer 2MB Leitung einloggen, wird die gesammt Performance auf die 200 User aufgeteilt. Nicht vergessen darf man natürlich auch den restlichen Traffic welcher über die FortiGate weiterhin verarbeitet wird.&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
Im FortiOS 6.0 sieht man im Widget eine Limitation wieviele User sich auf der FortiGate über den FortiClient anmelden können. Standartmässig sind hier zehn User verfügbar (0/10). Dies bedeutet, dass der FortiClient sich auf der FortiGate über die Telemetrie registriert. Will man den FortiClient nur als VPN-Client (IPSEC oder SSL-VPN) nutzen, ist es nicht notwendig, dass sich der Client über die Telemetrie auf der FortiGate registriert.&lt;br /&gt;
Wenn man den VPN Remote Wizard benutzt, muss darauf geachtet werden, dass die Option '''Allow Endpoint Registration''' deaktiviert wird. (Default mässig ist diese aktiviert)&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Wizard wird gestartet über ''VPN-&amp;gt;IPsec Wizard Template type Remote Access''&amp;lt;br&amp;gt;&lt;br /&gt;
Im Schritt drei ''Policy &amp;amp; Routing'' die Option Allow Endpoint Registration'' deaktivieren:&lt;br /&gt;
 [[File:Fortinet-2669.jpg|550px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Was wenn ich vergessen haben die Option zu deaktivieren? Dies kann nicht mehr im Wizard deaktiviert werden. Dafür muss ich auf das Interface gehen und mir dort die Telemetrie Option deaktivieren.&lt;br /&gt;
&lt;br /&gt;
Weitere Informationen finde ich im folgenden Wiki Artikel: [[FortiGate:FAQ#Wie_kann_ich_einen_Registrierten_User_von_der_FortiGate_wieder_deregistrieren.3F|Wie kann ich einen Registrierten User von der FortiGate wieder deregistrieren?]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich die Registration eines Users rückgängig machen? ===&lt;br /&gt;
Wenn man die Endpoint Registration über den VPN Wizard nicht deaktiviert hat, wird jeder VPN Remote User auf der FortiGate registriert. Wenn man dies nicht will, kann man die User wieder von der FortiGate deregistrieren:&lt;br /&gt;
&lt;br /&gt;
Um zu sehen welche User registriert sind kann folgender Befehl eingegeben werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1000px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diag endpoint registration list&lt;br /&gt;
&lt;br /&gt;
FortiClient #1 (0):&lt;br /&gt;
	 UID                      = B209297BF1F44F88BC7CD8CBF62AD2F9&lt;br /&gt;
	 vdom                     = root&lt;br /&gt;
	 status                   = registered&lt;br /&gt;
	 compliance               = yes&lt;br /&gt;
	 registering time         = Fri Mar 20 13:12:50 2020&lt;br /&gt;
	 registration expiry time = Fri Mar 27 13:12:50 2020&lt;br /&gt;
	 source IP                = 10.60.60.140&lt;br /&gt;
	 source MAC               = b8:31:xx:xx:xx:f0&lt;br /&gt;
	 user                     = anonym&lt;br /&gt;
	 host OS                  = Microsoft Windows 10 Professional Edition, 64-bit (build 18362)&lt;br /&gt;
	 restored registration    = no&lt;br /&gt;
	 remote registration      = no&lt;br /&gt;
	 registration FGT         = FGT30Exxxxxxx&lt;br /&gt;
FortiClient #2 (1):&lt;br /&gt;
	 UID                      = A71EC83EA0354B51858C69B6882C0BFD&lt;br /&gt;
	 vdom                     = root&lt;br /&gt;
	 status                   = registered&lt;br /&gt;
	 compliance               = yes&lt;br /&gt;
	 registering time         = Fri Mar 20 13:17:36 2020&lt;br /&gt;
	 registration expiry time = Fri Mar 27 13:17:36 2020&lt;br /&gt;
	 source IP                = 10.60.60.134&lt;br /&gt;
	 source MAC               = 58:82:xx:xx:xx:19&lt;br /&gt;
	 user                     = anonym&lt;br /&gt;
	 host OS                  = Microsoft Windows 10 Professional Edition, 64-bit (build 18362)&lt;br /&gt;
	 restored registration    = no&lt;br /&gt;
	 remote registration      = no&lt;br /&gt;
	 registration FGT         = FGT30Exxxxxxx&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Um einen bestimmten User von der FortiGate aus zu deregistrieren kann das mit dem folgenden Befehl erreicht werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diag endpoint registration deregister &amp;lt;FortiClient UID&amp;gt;&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Zum Beispiel:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diag endpoint registration deregister B209297BF1F44F88BC7CD8CBF62AD2F9&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Um alle User in einem zu deregistrieren:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diag endpoint registration deregister all&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Um die ganze Endpoint Registration zu lösen muss die Telemetrie auf dem entsprechenden VPN Interface deaktiviert werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system interface&lt;br /&gt;
# edit &amp;lt;tunnel.interface&amp;gt;&lt;br /&gt;
# set fortiheartbeat disable&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie konfiguriere ich einen Remoteaccess von einem FortiExtender 4G zu einer FortiGate? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &amp;lt;br&amp;gt;&lt;br /&gt;
Der FortiExtender kann nicht nur für ein zweites Standbein zum Internet verwendet werden, sondern auch als eigenständiges Gerät welches ermöglicht, dass FortiGate mit einem IPSEC-Tunnel über 4G zu erreichen.&amp;lt;br&amp;gt;&lt;br /&gt;
Lokal angeschlossene Geräte hinter dem FortiExtender können dann auf interne Ressourcen hinter einer FortiGate zugreifen.&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
|'''Prinzip Schema:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
 [[file:Fortinet-2679.jpg|750px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Der FortiExtender muss ''lokal'' oder über die ''FortiExtender-Cloud'' administriert werden. Er kann nicht direkt über die FortiGate konfiguriert werden. &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Auf dem LAN Interfaces des FortiExtenders empfiehlt es sich ein DHCP Server zu konfigurieren:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
'''Konfiguration DHCP Server auf dem LAN Interface im FortiExtender:'&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system dhcpserver&lt;br /&gt;
# edit 1&lt;br /&gt;
# set status enable&lt;br /&gt;
# set lease-time 86400&lt;br /&gt;
# set dns-service specify&lt;br /&gt;
# set dns-server1 [DNS-Server1_IP]&lt;br /&gt;
# set dns-server2 [DNS-Server2_IP]&lt;br /&gt;
# set-ntp-service specify&lt;br /&gt;
# set ntp-server1 [ntp-server1_IP]&lt;br /&gt;
# set default-gateway [IP_Default Gateway] -&amp;gt; 192.168.46.1&lt;br /&gt;
# set netmask [Subnetzmaske] -&amp;gt; 255.255.255.0&lt;br /&gt;
# set interface [Interface_dhcpServer] -&amp;gt; lan&lt;br /&gt;
# set start-ip [IP-Range-Start] -&amp;gt; 192.168.46.10&lt;br /&gt;
# set end-ip [IP-Range Pool Ende] -&amp;gt; 192.168.46.100&lt;br /&gt;
# set mtu 1500 [MTU Werte anpassen – default 1500]&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt; &lt;br /&gt;
|}&lt;br /&gt;
'''Konfigurieren des IPSEC Tunnels auf dem FortiExtender:'''&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# Im Feld ''Name'' wird der Tunnel-Name definiert.&lt;br /&gt;
# ''Remote Gateway'' kann auf ''static IP Address'' gestellt, und die Public IP-Adresse der FortiGate angegeben werden. Bei ''Interface'' wird das 4G Interface (in unserem Fall ist das ''lte1'') angewählt  &lt;br /&gt;
# Pre-Shared-Key definieren&lt;br /&gt;
# IKE Version auf 1 lassen&lt;br /&gt;
# Als Mode wählen wir ''aggresive''&lt;br /&gt;
 [[File:Fortinet-2680.jpg|750px|link=]] &lt;br /&gt;
----&lt;br /&gt;
'''Konfigurieren der Phase 1:'''&lt;br /&gt;
# Bei der Phase 1 Proposal die entsprechenden Algorithmen auswählen&lt;br /&gt;
# Die ''Diffie-Hellman Groups'' definieren&lt;br /&gt;
# Key Lifetime (in Sekunden) auf 86400 konfigurieren&lt;br /&gt;
# Eine Local ID setzen. In unserem Beispiel ''KRIZ-SE''. So kann gesteuert werden, wer sich auf die FortiGate verbinden darf.&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:750px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #f8e7ea;&amp;quot;| &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;[[File:achtung.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
Es ist darauf zu achten, dass diese Parameter exakt identisch auf der FortiGate konfiguriert werden müssen!&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
 [[File:Fortinet-2681.jpg|750px|link=]]&lt;br /&gt;
----&lt;br /&gt;
'''Konfigurieren der Phase 2:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Nun muss die Phase 2 konfiguriert werden:&lt;br /&gt;
# Im ''Name'' Feld kann die Phase2 benannt werden.&lt;br /&gt;
# Im Feld ''Local Subnet*'' wird das lokale Netzwerk (LAN) konfiguriert. In unserem Fall ist dies 192.168.46.0/24&lt;br /&gt;
# ''Remote Subnet*'' wird das Netzwerk hinter der FortiGate konfiguriert (das Netz welches wir durch das VPN erreichen wollen). In unserem Fall nehmen wir 0.0.0.0/0 damit wir auch den Internet-Traffic von der FortiGate aus steuern können. Ein FortiExtender ist kein Ersatz für eine FortiGate. Das heisst, man kann keine UTM Features usw. konfigurieren. &lt;br /&gt;
# Bei den ''Proposal'' wird der Verschlüsselungs-Algorithmus konfiguriert.&lt;br /&gt;
# ''Perfekt Forward Secrecy (PFS)'' wird aktiviert.&lt;br /&gt;
# Die ''Diffie-Hellman Groups'' setzen wir auf 14.&lt;br /&gt;
# Die Key Lifetime wird auf 43200 Sekunden konfiguriert. Achtung - auf der FortiGate müssen wir diesen Wert dann anpassen!&lt;br /&gt;
Es ist darauf zu achten, dass alle Phase2-Parameter auf der FortiGate genau gleich konfiguriert werden.&lt;br /&gt;
 [[File:Fortinet-2684.jpg|750px|link=]]&lt;br /&gt;
----&lt;br /&gt;
'''Policy Route konfigurieren:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Damit der Traffic auch in den VPN-Tunnel geht, muss noch eine Policy Route konfiguriert werden. Da wir in unserem Fall das Netz 0.0.0.0/0 als Remote Netz konfiguriert haben, ist diese Route wie eine Standard Route zu betrachten. Sie wird einfach auf das VPN Interface geroutet (target.Home).&lt;br /&gt;
# ''Name:'' In diesem Feld kann der Route einen Namen gegeben werden&lt;br /&gt;
# ''Source:'' von welchem Netz aus die Route gilt (unser LAN beim Extender -&amp;gt; 192.168.46.0/24)&lt;br /&gt;
# Bei der ''Destination'' wird das Netz konfiguriert welches durch den Tunnel erreicht werden soll (in unserem Fall 0.0.0.0/0)&lt;br /&gt;
# Für ''Service'' wählen wir ''ALL''. Es wäre möglich hier einzelne Services wie HTTP, HTTPS zu konfigurieren. Dann werden nur diese Protokolle in den Tunnel geroutet.&lt;br /&gt;
# Beim Feld ''Target'' wird das Tunnel Interface angegeben (target.Home). &lt;br /&gt;
Diese Route ist nichts Anderes als eine Standardroute, die auf den IPSEC-Tunnel (target.Home) zeigt.&lt;br /&gt;
 [[File:Fortinet-2682.jpg|750px|link=]]&lt;br /&gt;
----&lt;br /&gt;
'''Policy konfigurieren:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Bevor jetzt der Traffic durch den Tunnel geht, braucht es mindestens eine Policy welche erlaubt den Traffic durch den Tunnel zu senden. Dabei wird das lokale Netzwerk auf die Destination (Netze hinter der FortiGate) freigeschaltet. In unserem Beispiel haben wir 0.0.0.0, was dem Objekt ''all'' entspricht.&lt;br /&gt;
# ''Name'' Der Rule muss ein Name vergeben werden.&lt;br /&gt;
# ''Source Interface'' Das Interface hinter welchem unser lokales Netz ist, auswählen (in unserem Beispiel ''lan'')&lt;br /&gt;
# ''Destination Interface'' wird das VPN Interface angewählt (''Home'')&lt;br /&gt;
# ''Source Addresses'' wird das lokale LAN Objekt angewählt (in unserem Beispiel local-se, welches die Adresse 192.168.46.0/24 konfiguriert hat)&lt;br /&gt;
# ''Destination Addresses'' werden die Netze welche auf der Remote-Seite angesprochen werden sollen, konfiguriert. Das Objekt ''all'' entspricht 0.0.0.0/0&lt;br /&gt;
# Die NAT Option kann ausgeschalten sein (wir machen kein Source NAT auf dem Extender durch den Tunnel) &lt;br /&gt;
 [[File:Fortinet-2683.jpg|750px|link=]] &lt;br /&gt;
Wenn man von den Netzen hinter der FortiGate auf das lokale Netz vom Extender zugreiffen will, muss noch eine Bi-Direktionale Policy konfiguriert werden.&lt;br /&gt;
|}&lt;br /&gt;
----&lt;br /&gt;
'''Konfigurieren des Tunnels auf der FortiGate:''' &amp;lt;br&amp;gt;&lt;br /&gt;
Auf der FortiGate wird ein Site-to-Site VPN konfiguriert. Wir benutzen aber als Remote Gateway einen Dial-up User und erkennen mittels der ID die Remote-Seite.&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# Über das Menu ''VPN -&amp;gt; IPsec Wizard'' einen neuen VPN-Tunnel erstellen. &lt;br /&gt;
# Im Namen wird der VPN-Tunnel benannt. Es wird auf dem WAN Interface ein VPN-Tunnel Interface mit diesem Namen erstellt. Achtung, der Name kann nachher nicht mehr geändert werden.&lt;br /&gt;
# Beim Template Typ ''Custom'' auswählen. &lt;br /&gt;
 [[File:Fortinet-2685.jpg|750px|link=]]&lt;br /&gt;
----&lt;br /&gt;
'''Netzwerk Einstellungen konfigurieren:'''&amp;lt;br&amp;gt;&lt;br /&gt;
# Die Option ''Remote Gateway'' wird auf ''Dial-up User'' gestellt.&lt;br /&gt;
# Beim ''Interface'' muss das ausgehende Interface angegeben werden (meistens ''wan1'' oder ''wan2''). Bei diesem Interface wird dann automatisch das VPN-Tunnelinterface erstellt.&lt;br /&gt;
# ''Deatd Peer Detection'' auf ''On Idle'' konfigurieren.&lt;br /&gt;
 [[File:Fortinet-2686.jpg|750px|link=]]&lt;br /&gt;
----&lt;br /&gt;
'''Authentifikation konfigurieren:'''&lt;br /&gt;
# Die Option ''Method'' setzen wir auf ''Pre-shared Key''&lt;br /&gt;
# Beim ''Pre-shared Key'' Feld wird der genau gleiche Key eingegeben wie auf dem FortiExtender!&lt;br /&gt;
# ''Mode'' muss auf ''aggresive'' gestellt werden.&lt;br /&gt;
# Die Peer Option wird auf ''Specific peer ID'' eingestellt.&lt;br /&gt;
# Die Peer ID ist die lokale ID vom FortiExtender. In unserem Fall ''KRIZ-SE''&lt;br /&gt;
 [[File:Fortinet-2687.jpg|750px|link=]]&lt;br /&gt;
----&lt;br /&gt;
'''Phase 1 Parameter konfigurieren:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Es ist wichtig, dass hier die selben Parameter wie auf dem FortiExtender in der Phase 1 konfiguriert werden!&lt;br /&gt;
# Für die ''Phase 1 Proposal'' haben wir folgende Werte konfiguriert: ''Encryption AES256, Athentication SHA256''&lt;br /&gt;
# Diffie-Hellman Group'' hat den Wert ''14''&lt;br /&gt;
# Die Key Lifetime (in Sekunden) muss wie auf dem Extender auf 86400 konfiguriert werden.&lt;br /&gt;
# Die ''XAUTH'' Option braucht es in diesem Fall nicht und wird ausgeschalten (''Disabled'')&lt;br /&gt;
 [[File:Fortinet-2688.jpg|750px|link=]]&lt;br /&gt;
----&lt;br /&gt;
'''Phase 2 Parameter konfigurieren:'''&amp;lt;br&amp;gt;&lt;br /&gt;
In der Phase 2 wird ein Selektor für das Remote und lokale Netzwerk konfiguriert. Da wir möchten, dass von der Remote-Seite her über unsere FortiGate ins Internet verbunden wird, ist unser lokales Netz als 0.0.0.0/0 konfiguriert.&lt;br /&gt;
Die Remote-Adresse entspricht dem Netzwerk hinter dem FortiExtender, das wäre in unserem Beispiel 192.168.46.0/24. &lt;br /&gt;
# Beim Feld ''Local Address'' den Typ ''Subnet'' auswählen und das Netz ''0.0.0.0/0'' konfigurieren.&lt;br /&gt;
# Im Feld ''Rempte Address'' auch den Typ ''Subnet'' auswählen und das Netzwerk ''192.168.46.0/24'' konfigurieren.&lt;br /&gt;
# Über Advanced kommt man in die 'Phase 2 Proposal'' welche wir jetzt auch noch optimieren:&lt;br /&gt;
# ''Encryption'' wird auf ''AES256'' und ''Authentication'' auf ''SHA256'' konfiguriert. Alle anderen Werte entfernen wir.&lt;br /&gt;
# Wir aktivieren die Option ''Enable Replay Detection''&lt;br /&gt;
# Die Option ''Enable Perfect Forward Secrecy (PFS)'' wird auch eingeschalten.&lt;br /&gt;
# Nun kann der ''Defie-Hellman Group'' Wert auf 14 eingestellt werden.&lt;br /&gt;
# Die ''Key Lifetime'' auf ''Seconds'' mit dem Wert 43200 konfigurieren.&lt;br /&gt;
 [[File:Fortinet-2689.jpg|750px|link=]]&lt;br /&gt;
----&lt;br /&gt;
'''Konfiguration der Routen:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Damit die Remote-Seite 192.168.46.0/24 in den VPN-Tunnel geht, muss noch eine Route auf das Tunnel-Interface konfiguriert werden. Dazu empfiehlt es sich auch gleich noch eine Blackhole Route zu konfigurieren:&lt;br /&gt;
# Über das Menu ''Network -&amp;gt; Static Routes -&amp;gt; [[file:createnew.jpg|link=]] kann eine neue Route erstellt werden.&lt;br /&gt;
# Bei Destination wird das Remote-Netz angegeben (in unserem Fall 192.168.46.0/24)&lt;br /&gt;
# Bei ''Interface'' kommt das Tunnel-Interface (in unserm Fall ''VPN_extender''')&lt;br /&gt;
 [[File:Fortinet-2693.jpg|750px|link=]]&lt;br /&gt;
Die Blackhole-Route wird wie folgt konfiguriert:&lt;br /&gt;
# ''Destination'' die IP-Adresse der Remoteseite (192.168.46.0/24)&lt;br /&gt;
# Beim ''Interface'' wird ''Blackhole'' angewählt&lt;br /&gt;
# Wichtig, die ''Administrative Distance'' muss grösser sein als jene der regulären Route, wir empfehlen ''254''&lt;br /&gt;
 [[File:Fortinet-2694.jpg|750px|link=]]&lt;br /&gt;
Wer mehr über Blackhole-Route wissen möchte, kann dies im folgenden Artikel nachlesen:&lt;br /&gt;
* [[FortiGate:FAQ#Was_ist_eine_Blackhole-Route.3F]]&lt;br /&gt;
----&lt;br /&gt;
'''Konfigurieren der Firewall Regeln'''&amp;lt;br&amp;gt;&lt;br /&gt;
Nun müssen noch zwei Firewall Regeln konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
Die erste Regel steuert die Kommunikation vom Remote Netzwerk (192.168.46.0/24) auf die lokalen Ressourcen in unserem Netz. Unser Netz hat in diesem Beispiel den Wert 10.60.60.0/24. In dieser Regel wird die NAT Option deaktiviert (wir wollen kein Source NAT durchführen).&lt;br /&gt;
 [[File:Fortinet-2690.jpg|750px|link=]]&lt;br /&gt;
Danach braucht es noch eine zweite Regel für den Internet Zugang: Source ist das Remote Netzwerk (192.168.46.0/24), die Destination ist das Internet Interface (meistens wan1) und das Adressobjekt ''all''. Danach können die gewünschten Services angewählt werden. Hier müssen wir die NAT Option aktivieren. Es empfiehlt sich auch UTM-Features zu konfigurieren, um einen optimalen Schutz zu gewährleisten.&lt;br /&gt;
 [[File:Fortinet-2691.jpg|750px|link=]]&lt;br /&gt;
----&lt;br /&gt;
Regelwerk auf der FortiGate:&lt;br /&gt;
 [[File:Fortinet-2692.jpg|750px|link=]]&lt;br /&gt;
Wenn man ein Netzwerk hinter dem FortiExtender erreichen will, muss eine entsprechende Policy in die Gegenrichtung konfiguriert werden.&lt;br /&gt;
&lt;br /&gt;
Falls man einen lokalen DNS erreichen will, muss man dafür auch noch eine Regel konfigurieren!&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
'''Konfiguration in der CLI mit folgenden Annahmen:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
Netzwerk Lan FortiGate  : 10.60.60.0/24&lt;br /&gt;
Netzwerk Lan Extender   : 192.168.46.0/24&lt;br /&gt;
Local ID Extender       : KRIZ-SE&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''Konfiguration VPN-Tunnel:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config vpn ipsec phase1-interface&lt;br /&gt;
    edit &amp;quot;VPN_extender&amp;quot;&lt;br /&gt;
        set type dynamic&lt;br /&gt;
        set interface &amp;quot;wan1&amp;quot;&lt;br /&gt;
        set mode aggressive&lt;br /&gt;
        set peertype one&lt;br /&gt;
        set net-device disable&lt;br /&gt;
        set proposal aes256-sha256&lt;br /&gt;
        set dpd on-idle&lt;br /&gt;
        set comments &amp;quot;VPN-Verbindung zu Außenstelle mit FortiExtender&amp;quot;&lt;br /&gt;
        set dhgrp 14&lt;br /&gt;
        set peerid &amp;quot;KRIZ-SE&amp;quot;&lt;br /&gt;
        set psksecret [Pre-Shared-Key eingeben]&lt;br /&gt;
        set dpd-retryinterval 60&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
config vpn ipsec phase2-interface&lt;br /&gt;
    edit &amp;quot;Phase2-VPN-to_Extender&amp;quot;&lt;br /&gt;
        set phase1name &amp;quot;VPN_extender&amp;quot;&lt;br /&gt;
        set proposal aes256-sha256&lt;br /&gt;
        set dhgrp 14&lt;br /&gt;
        set keylifeseconds 43200&lt;br /&gt;
        set src-subnet 0.0.0.0 0.0.0.0&lt;br /&gt;
        set dst-subnet 192.168.46.0 255.255.255.0&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
'''Konfiguration Routen:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config router static&lt;br /&gt;
    edit 1&lt;br /&gt;
        set dst 192.168.46.0 255.255.255.0&lt;br /&gt;
        set device &amp;quot;VPN_extender&amp;quot;&lt;br /&gt;
        set comment &amp;quot;Remote Netz VPN Extender&amp;quot;&lt;br /&gt;
    next&lt;br /&gt;
    edit 2&lt;br /&gt;
        set dst 192.168.46.0 255.255.255.0&lt;br /&gt;
        set distance 254&lt;br /&gt;
        set comment &amp;quot;Blackhole Route - VPN Extender&amp;quot;&lt;br /&gt;
        set blackhole enable&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
'''Konfiguration Adressen Objekte:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall address&lt;br /&gt;
    edit &amp;quot;net-remote-vpn-192.168.46.0-24&amp;quot;&lt;br /&gt;
        set comment &amp;quot;Remote VPN Netz - Extender&amp;quot;&lt;br /&gt;
        set color 10&lt;br /&gt;
        set subnet 192.168.46.0 255.255.255.0&lt;br /&gt;
    next&lt;br /&gt;
    edit &amp;quot;net-internal-10.60.60.0-24&amp;quot;&lt;br /&gt;
        set comment &amp;quot;internal Network Ruesch&amp;quot;&lt;br /&gt;
        set color 3&lt;br /&gt;
        set subnet 10.60.60.0 255.255.255.0&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
'''Konfiguration Firewall Regeln:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall policy&lt;br /&gt;
    edit 1&lt;br /&gt;
        set name &amp;quot;I_VPN-extender-&amp;gt;LAN&amp;quot;&lt;br /&gt;
        set srcintf &amp;quot;VPN_extender&amp;quot;&lt;br /&gt;
        set dstintf &amp;quot;internal&amp;quot;&lt;br /&gt;
        set srcaddr &amp;quot;net-remote-vpn-192.168.46.0-24&amp;quot;&lt;br /&gt;
        set dstaddr &amp;quot;net-internal-10.60.60.0-24&amp;quot;&lt;br /&gt;
        set action accept&lt;br /&gt;
        set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
        set service &amp;quot;ALL&amp;quot;&lt;br /&gt;
        set logtraffic all&lt;br /&gt;
    next&lt;br /&gt;
    edit 2&lt;br /&gt;
        set name &amp;quot;I_VPN-extender-&amp;gt;INTERNET&amp;quot;&lt;br /&gt;
        set srcintf &amp;quot;VPN_extender&amp;quot;&lt;br /&gt;
        set dstintf &amp;quot;wan1&amp;quot;&lt;br /&gt;
        set srcaddr &amp;quot;net-remote-vpn-192.168.46.0-24&amp;quot;&lt;br /&gt;
        set dstaddr &amp;quot;all&amp;quot;&lt;br /&gt;
        set action accept&lt;br /&gt;
        set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
        set service &amp;quot;ALL&amp;quot;&lt;br /&gt;
        set utm-status enable&lt;br /&gt;
        set ssl-ssh-profile &amp;quot;certificate-inspection&amp;quot;&lt;br /&gt;
        set av-profile &amp;quot;default&amp;quot;&lt;br /&gt;
        set webfilter-profile &amp;quot;default&amp;quot;&lt;br /&gt;
        set logtraffic all&lt;br /&gt;
        set nat enable&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
''vielen Dank an Robert Kříž von Fortinet Schweiz''&lt;br /&gt;
&lt;br /&gt;
==High Availability==&lt;br /&gt;
=== Wie wird ein HA-Failover Cluster erstellt? ===&lt;br /&gt;
Dieser Artikel beschreibt, wie ein HA Failover Cluster mit Fortigate Firewalls unter FortiOS 6.01 erstellt werden kann. Ziel ist untenstehendes Szenario:&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-2251.png|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Vorbedingungen:'''&amp;lt;br/&amp;gt;&lt;br /&gt;
Eine HA Konfiguration setzt einige Vorbedingungen für beide Geräte voraus. Ein HA-Cluster kann nur erstellt werden wenn folgende Eigenschaften bei beiden Maschinen identisch sind:&lt;br /&gt;
* Gerätetyp (z.b: 2x Fortigate 200D)&lt;br /&gt;
* Revision&lt;br /&gt;
* Firmware&lt;br /&gt;
* FortiGuard Lizenzen&lt;br /&gt;
* Operating Mode (Transparent oder NAT)&lt;br /&gt;
* Festplattenkapazität&lt;br /&gt;
&lt;br /&gt;
Wenn eines der beiden Geräte einen tieferen Lizenzstatus hat (weniger Funktionen lizenziert, oder kürzere Laufzeit) dann wird der gesamte Cluster automatisch auf diesen tieferen Lizenzstatus heruntergesetzt.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''1. Konfiguration des Hostnamen auf dem Master'''&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1200px;&amp;quot;&lt;br /&gt;
| style=&amp;quot;vertical-align:top; width:600px;&amp;quot; |&lt;br /&gt;
[[file:Fortinet-2252.png|link=]]&lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; |&lt;br /&gt;
Bitte konfiguriere den Devicenamen auf dem Gerät, welches später die Rolle des Masters übernehmen soll. Diese Einstellung ist zu finden unter ''System -&amp;gt; Settings -&amp;gt; Hostname'' &lt;br /&gt;
|}&lt;br /&gt;
'''2. Aktivieren der HA Funktion auf dem Master'''&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1200px;&amp;quot;&lt;br /&gt;
| style=&amp;quot;vertical-align:top; width:600px;&amp;quot; |&lt;br /&gt;
[[file:Fortinet-2254.png|link=]]&lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; |&lt;br /&gt;
Anschliessend kann die HA-Funktion auf dem Master unter ''System -&amp;gt; HA'' aktiviert werden.&lt;br /&gt;
* Als Mode wird Active-Passive gewählt. &lt;br /&gt;
* Die Device-Priorität bestimmt anschliessend darüber, welches der beiden Geräte als Master selektiert wird. Das Gerät mit der höheren Priorität wird vom Cluster zum Master auserwählt.&lt;br /&gt;
* Unter ''Group Name'' muss für den Cluster einen Gruppennamen und ein Passwort gewählt werden. Dieser Gruppenname muss innerhalb der eigenen Umgebung einmalig sein, respektive über die Heartbeat Interfaces darf keine andere Gruppe mit einem identischen Namen existieren.&lt;br /&gt;
* Session Pickup bestimmt, ob in einem Failover Fall bereits etablierte Sessions von der Slave Firewall akzeptiert werden, oder ob im Failoverfall jede Session neu aufgebaut werden muss.&lt;br /&gt;
* Unter Monitor Interfaces werden die Interfaces selektiert, anhand jener ein Failover erfolgt, wenn eines dieser Interfaces auf dem Master nicht mehr verfügbar ist. Ergo sollten hier nur die Interfaces gewählt werden, welche garantiert immer UP sind.&lt;br /&gt;
* Unter Heartbeat Interfaces muss mindestens ein Interface gewählt werden, über welches der Cluster die Statusinformationen austauscht. Empfohlen werden hier aus Redundanzgründen zwei dedizierte Interfaces. Es können hier theoretisch Interfaces verwendet werden, welche auch sonst verwendet werden. Es wird jedoch empfohlen für den Heartbeat zwei dedizierte, voneinander unabhängige Interfaces zu verwenden. Werden dedizierte Interfaces verwendet, so müssen diese nicht vorgängig mit einer IP vorkonfiguriert werden.&lt;br /&gt;
* Unter Heartbeat Interface Priority kann definert werden, welchem der beiden Interface der Vorzug gewählt werden soll. Wird zum Beispiel ein produktives und ein dediziertes Interface für den Heartbeat verwendet, so empfiehlt es sich, das dedizierte Interface mit einer höheren Priorität zu versehen.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''3. Aktivieren der HA Funktion auf dem Slave'''&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1200px;&amp;quot;&lt;br /&gt;
| style=&amp;quot;vertical-align:top; width:600px;&amp;quot; |&lt;br /&gt;
[[file:Fortinet-2253.png|link=]]&lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; |&lt;br /&gt;
Nun kann die HA-Funktion auf dem Slave ebenfalls ''System -&amp;gt; HA'' aktiviert werden.&lt;br /&gt;
* Als Mode wird ebenfalls Active-Passive gewählt. &lt;br /&gt;
* Die Device Priorität soll tiefer gewählt werden, als jene des Master.&lt;br /&gt;
* Unter ''Group Name'' und ''Password'' wird die selbe Gruppe und das selbe Passwort wie auf dem Master hinterlegt.&lt;br /&gt;
* Konfiguriere Session Pickup analog Master.&lt;br /&gt;
* Konfiguriere Monitor Interfaces analog Master.&lt;br /&gt;
* Konfiguriere Heartbeat Interfaces analog Master.&lt;br /&gt;
* Bestätige und schliesse ab.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Sobald sich die beiden Clustermember nun über ein Heartbeat Interfaces sehen, beginnen sie den Cluster zu bilden. Der Slave wird neu gestartet und allenfalls mit der Konfiguration des Masters überschrieben. Nach einem Reboot sollte unter ''System -&amp;gt; HA'' eine Übersicht über den Clusterstatus zu sehen sein:&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-2255.png|link=]]&lt;br /&gt;
&lt;br /&gt;
Auch auf der Konsole kann der Status angeschaut werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:1200px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
fgt200-master # get system ha status&lt;br /&gt;
HA Health Status: OK&lt;br /&gt;
Model: FortiGate-200D&lt;br /&gt;
Mode: HA A-P&lt;br /&gt;
Group: 0&lt;br /&gt;
Debug: 0&lt;br /&gt;
Cluster Uptime: 0 days 00:07:01&lt;br /&gt;
Cluster state change time: 2018-07-17 16:34:31&lt;br /&gt;
Master selected using:&lt;br /&gt;
&amp;lt;2018/07/17 16:34:31&amp;gt; FG200D3916811639 is selected as the master because it has the largest value of override priority.&lt;br /&gt;
&amp;lt;2018/07/17 16:28:53&amp;gt; FG200D3916811639 is selected as the master because it's the only member in the cluster.&lt;br /&gt;
ses_pickup: enable, ses_pickup_delay=disable&lt;br /&gt;
override: enable&lt;br /&gt;
Configuration Status:&lt;br /&gt;
FG200D3916811639(updated 1 seconds ago): in-sync&lt;br /&gt;
FG200D3916811425(updated 1 seconds ago): in-sync&lt;br /&gt;
System Usage stats:&lt;br /&gt;
FG200D3916811639(updated 1 seconds ago):&lt;br /&gt;
	sessions=22, average-cpu-user/nice/system/idle=0%/0%/0%/100%, memory=13%&lt;br /&gt;
FG200D3916811425(updated 1 seconds ago):&lt;br /&gt;
	sessions=19, average-cpu-user/nice/system/idle=0%/0%/0%/100%, memory=12%&lt;br /&gt;
HBDEV stats:&lt;br /&gt;
FG200D3916811639(updated 1 seconds ago):&lt;br /&gt;
	port15: physical/1000auto, up, rx-bytes/packets/dropped/errors=1551614/2217/0/0, tx=1647198/2222/0/0&lt;br /&gt;
	port16: physical/1000auto, up, rx-bytes/packets/dropped/errors=1524874/2093/0/0, tx=1536540/2054/0/0&lt;br /&gt;
FG200D3916811425(updated 1 seconds ago):&lt;br /&gt;
	port15: physical/1000auto, up, rx-bytes/packets/dropped/errors=1649104/2225/0/0, tx=1561984/2232/0/0&lt;br /&gt;
	port16: physical/1000auto, up, rx-bytes/packets/dropped/errors=1537302/2055/0/0, tx=1532880/2104/0/0&lt;br /&gt;
MONDEV stats:&lt;br /&gt;
FG200D3916811639(updated 1 seconds ago):&lt;br /&gt;
	port1: physical/1000auto, up, rx-bytes/packets/dropped/errors=266700/1415/0/0, tx=1429610/1381/0/0&lt;br /&gt;
	wan1: physical/1000auto, up, rx-bytes/packets/dropped/errors=108967/614/0/0, tx=50166/420/0/0&lt;br /&gt;
FG200D3916811425(updated 1 seconds ago):&lt;br /&gt;
	port1: physical/1000auto, up, rx-bytes/packets/dropped/errors=356552/1565/0/0, tx=1684592/1618/0/0&lt;br /&gt;
	wan1: physical/1000auto, up, rx-bytes/packets/dropped/errors=122941/623/0/0, tx=37058/345/0/0&lt;br /&gt;
Master: fgt200-master   , FG200D3916811639, cluster index = 0&lt;br /&gt;
Slave : fgt200-slave    , FG200D3916811425, cluster index = 1&lt;br /&gt;
number of vcluster: 1&lt;br /&gt;
vcluster 1: work 169.254.0.1&lt;br /&gt;
Master: FG200D3916811639, operating cluster index = 0&lt;br /&gt;
Slave : FG200D3916811425, operating cluster index = 1&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Achtung hierbei: &amp;lt;pre&amp;gt;Status: OK&amp;lt;/pre&amp;gt; heisst nicht zwingend, dass  der Cluster wirklich OK ist. Eine genauere Analyse des Outputs ist erforderlich. So kann der Clustermember auch Status: OK haben, wenn nur ein Clustermember online ist. Dies würde beispielsweise mit folgendem Output vermerkt:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
Master selected using:&lt;br /&gt;
&amp;lt;2018/07/17 16:12:40&amp;gt; FG200D3916811639 is selected as the master because it's the only member in the cluster.&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Anpassen des Failover Verhaltens'''&amp;lt;br/&amp;gt;&lt;br /&gt;
Wird obenstehendes Szenario realisiert, so wird nach der Bildung des Clusters der Member mit der Priorität=128 zum Master erkoren. Fällt der Master aus, übernimmt der Slave. Nachdem der ursprüngliche Master wieder verfügbar wird, wird jedoch der Master-Status nicht wieder an die Unit mit der Prio 128 zurückgegeben. Dieses Verhalten kann jedoch forciert werden, indem in der ha-Konfig im CLI override eingeschaltet wird: &lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:1200px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
fg20-master# config system ha&lt;br /&gt;
fg20-master (ha) # set override enable&lt;br /&gt;
fg20-master (ha) # end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''Führen des HA-Links über eine öffentliche Infrastruktur'''&amp;lt;br/&amp;gt;&lt;br /&gt;
Der HA-Traffic wird standardmässig nicht verschlüsselt. Muss der HA-Traffic über eine öffentliche Infrastruktur geführt werden, so empfiehlt es sich, die Authentifizierung sowie die Verschlüsselung dieses Traffics einzuschalten. Dies muss auf dem Master sowie auch auf dem Slave konfiguriert werden.&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:1200px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
fg20-master# config system ha&lt;br /&gt;
fg20-master (ha) # set authentication enable&lt;br /&gt;
fg20-master (ha) # set encryption enable&lt;br /&gt;
fg20-master (ha) # end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:1200px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
fg20-slave # config system ha&lt;br /&gt;
fg20-slave (ha) # set authentication enable&lt;br /&gt;
fg20-slave (ha) # set encryption enable&lt;br /&gt;
fg20-slave (ha) # end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Anschliessend empiehlt es sich, beide Clustermember neu zustarten, damit die HA Verbindung neu ausgehandelt wird.&lt;br /&gt;
&lt;br /&gt;
'''Handling der Management Interfaces'''&amp;lt;br/&amp;gt;&lt;br /&gt;
Bei grösseren Umgebungen existiert gemäss Best-Practices oftmals ein Management Netzwerk. Es empfiehlt sich, beide Cluster Nodes mit einem Management Port in diesem Management Netzwerk zu platzieren. Somit kann im Notfall auch via dieses Netzwerk auf beide Cluster Nodes zugegriffen werden. Damit dies funktioniert, muss zuerst auf dem Master in der HA Konfiguration definiert werden, welches Interface als Management Interface gewählt wird. Hierbei kann nicht das auf gewissen Appliances zur Verfügung stehende MGMT Interface gewählt werden. Diesem Management Interface kann ausserdem ein dedizierter, anderer DefaultGateway mitgegeben werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:1200px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
fgt200-master (ha) # show&lt;br /&gt;
config system ha&lt;br /&gt;
    set ha-mgmt-status enable&lt;br /&gt;
    config ha-mgmt-interfaces&lt;br /&gt;
        edit 1&lt;br /&gt;
            set interface &amp;quot;port14&amp;quot;&lt;br /&gt;
            set gateway 192.168.11.1&lt;br /&gt;
        next&lt;br /&gt;
    end&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Anschliessend kann der gewählte Port auf beiden Units unterschiedlich konfiguriert werden. &amp;lt;br/&amp;gt;&lt;br /&gt;
Auf dem Master:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:1200px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system interface&lt;br /&gt;
    edit &amp;quot;port14&amp;quot;&lt;br /&gt;
        set ip 192.168.11.10 255.255.255.0&lt;br /&gt;
        set allowaccess https ssh snmp fgfm ftm&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Auf dem Slave:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:1200px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system interface&lt;br /&gt;
    edit &amp;quot;port14&amp;quot;&lt;br /&gt;
        set ip 192.168.11.11 255.255.255.0&lt;br /&gt;
        set allowaccess https ssh snmp fgfm ftm&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
mehr Infos: https://help.fortinet.com/fos60hlp/60/Content/FortiOS/fortigate-high-availability/virtual_clusteringConfig.htm&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich im Cluster mich von der aktiven auf die passive Fortigate verbinden? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Falls man den Clustermembers keine dedizierte Management IP Adresse vergibt,  kann man immer nur den aktiven Member per IP Adresse managen. Es gibt die Möglichkeit über die CLI den passiven Member anzusprechen. Dafür muss man die Device ID des passiven Members ermitteln. Dies funktioniert folgendermassen:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:550px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
fw-master # execute ha manage ?&lt;br /&gt;
&lt;br /&gt;
fw-master # &amp;lt;id&amp;gt;       please input peer box index.&lt;br /&gt;
fw-master # &amp;lt;0&amp;gt;        Susidary unit FGT60Exxxxxxxxxxd&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
In diesem Fall ist dies die ID des passiven Devices '''0'''&lt;br /&gt;
&lt;br /&gt;
Nun kann man sich mit dem selben Befehl auf den passiven Member verbinden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:550px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
fw-master # execute ha manage &amp;lt;HA_device_index&amp;gt;&lt;br /&gt;
fw-master # execute ha manage 0&lt;br /&gt;
&lt;br /&gt;
fw-slave login: admin&lt;br /&gt;
Password: ********&lt;br /&gt;
Welcome!&lt;br /&gt;
&lt;br /&gt;
fw-slave $&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
Es wird der Hostname des Slavey angezeigt, gefolgt von einem Dollar ($) Zeichen.&lt;br /&gt;
&lt;br /&gt;
Um den Slave wieder zu verlassen kann der Befehl ''exit'' benutzt werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:550px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
fw-slave $ exit&lt;br /&gt;
&lt;br /&gt;
fw-master # &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Was bedeutet die Meldung &amp;quot;slave and master have different hdisk status&amp;quot; in der CLI? ===&lt;br /&gt;
Beim Konfigurieren eines FortiGate HA-Clusters kann auf der Konsole auf dem passiven/Sekundären Gerät die folgende Meldung angezeigt werden:  &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;slave and master have different hdisk status. Cannot work with HA master. Shutdown the box! The system is halted.&amp;quot;&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Mögliche Ursachen für diese Fehlermeldungen sind:&lt;br /&gt;
&lt;br /&gt;
'''Möglichkeit 1 - Keine Disk im Device'''&amp;lt;br&amp;gt;&lt;br /&gt;
Bei einem der FortiGate Devices handelt es sich um ein Modell bei welchem keine Harddisk vorhanden ist. &lt;br /&gt;
Dies kann über die CLI folgendermassen überprüft werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
 # get system status&lt;br /&gt;
 Version: FortiGate-300D v6.4.1,build1637,200604 (GA)&lt;br /&gt;
 Virus-DB: 78.00196(2020-06-15 22:20)&lt;br /&gt;
 Extended DB: 78.00196(2020-06-15 22:20)&lt;br /&gt;
 Extreme DB: 1.00000(2018-04-09 18:07)&lt;br /&gt;
 IPS-DB: 15.00864(2020-06-15 02:16)&lt;br /&gt;
 IPS-ETDB: 6.00741(2015-12-01 02:30)&lt;br /&gt;
 APP-DB: 15.00864(2020-06-15 02:16)&lt;br /&gt;
 INDUSTRIAL-DB: 6.00741(2015-12-01 02:30)&lt;br /&gt;
 Serial-Number: FGT3HDxxxxxxxxx&lt;br /&gt;
 IPS Malicious URL Database: 2.00675(2020-06-15 05:04)&lt;br /&gt;
 BIOS version: 05000002&lt;br /&gt;
 System Part-Number: P14814-04&lt;br /&gt;
 &amp;lt;span style=&amp;quot;background-color: #ddb6dd;&amp;quot;&amp;gt;Log hard disk: Not available&amp;lt;/span&amp;gt; &amp;lt;--- Information über die Disk&lt;br /&gt;
 Hostname: alsochlu-sg0e1&lt;br /&gt;
 Operation Mode: NAT&lt;br /&gt;
 Current virtual domain: root&lt;br /&gt;
 Max number of virtual domains: 10&lt;br /&gt;
 Virtual domains status: 5 in NAT mode, 1 in TP mode&lt;br /&gt;
 Virtual domain configuration: multiple&lt;br /&gt;
 FIPS-CC mode: disable&lt;br /&gt;
 Current HA mode: a-p, master&lt;br /&gt;
 Cluster uptime: 914 days, 2 hours, 50 minutes, 7 seconds&lt;br /&gt;
 Cluster state change time: 2020-06-10 13:38:01&lt;br /&gt;
 Branch point: 1637&lt;br /&gt;
 Release Version Information: GA&lt;br /&gt;
 FortiOS x86-64: Yes&lt;br /&gt;
&lt;br /&gt;
Wenn keine Disk vorhanden ist, wird man folgenden Output sehen:  &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;&amp;quot;Log hard disk: Not available&amp;quot;&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Wenn eine Disk vorhanden ist: &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;&amp;quot;Log hard disk: Available&amp;quot;&amp;lt;/code&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''Möglichkeit 2 - Beide FortiGate haben eine Disk aber eine der Disk ist nicht formatiert:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Eine weitere möglichkeit ist, dass eine der Disk auf der FortiGate nicht formatiert ist und daher auch nicht genutzt werden kann.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
&lt;br /&gt;
Falls vorhanden erst die Logdaten sichern, falls vorhanden:&lt;br /&gt;
 # execute log backup [IP-ADRESSE_ZIEL]&lt;br /&gt;
Dann die Harddisk formatieren:&lt;br /&gt;
 # execute formatlogdisk&lt;br /&gt;
 &lt;br /&gt;
 Formatting this storage will erase all data on it, including&lt;br /&gt;
   logs, quarantine files;&lt;br /&gt;
   WanOpt caches;&lt;br /&gt;
 and require the unit to reboot.&lt;br /&gt;
 Do you want to continue? (y/n)&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''Möglichkeit 3 - Eine Disk ist defekt'''&amp;lt;br&amp;gt;&lt;br /&gt;
Eines der FortiGate-Geräte hat einen Festplattenfehler. Es muss ein HQIP-Test durchgeführt werden. Wie man einen HQIP Test durchführt kann demfolgenden Artikel entnommen werden:&lt;br /&gt;
&lt;br /&gt;
* [[FortiGate:FAQ#Wie_kann_ich_auf_einem_FortiGate_Device_einen_Hardwaretest_ausf.C3.BChren_.28Troubleshooting.2FHQIP_Testing.29.3F|Überprüfen der Disk mit einem HQIP File]]&lt;br /&gt;
* [[FortiGate:FAQ#F.C3.BCr_FortiGate_Devices_der_.22E.22_Serie_sowie_FG-300D.2F500D_existiert_kein_HQIP_Image_wie_kann_ich_dennoch_einen_Hardwaretest_ausf.C3.BChren.3F|Überprüfen der Disk ohne HQIP File]]&lt;br /&gt;
Danach mit dem Resultat ein Support RMA Case über https://support.fortinet.com eröffnen um das defekte Gerät austauschen zu lassen.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;!-- Referenz: https://kb.fortinet.com/kb/documentLink.do?externalID=FD31714 --&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== DoS ==&lt;br /&gt;
=== Wie kann ich die DoS Policy im FortiOS aktivieren? ===&lt;br /&gt;
Standardmässig sind die DoS Policy im FortiOS unter im Webgui nicht sichtbar. Diese müssen über die Feature-Einstellungen zuerst eingeschalten werden.&lt;br /&gt;
&lt;br /&gt;
Um diese Sichtbar zu machen muss unter dem Menu ''System -&amp;gt; Feature Visibility der Schalter DoS Policy'' aktiviert werden.&lt;br /&gt;
&lt;br /&gt;
[[Datei:Fortinet-2606.jpg]]&lt;br /&gt;
&lt;br /&gt;
Über die CLI kann man dies folgendermassen einschalten:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system settings&lt;br /&gt;
   set gui-dos-policy enable&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie konfiguriere ich eine DoS Regel auf der FortiGate? ===&lt;br /&gt;
&lt;br /&gt;
Das Menu um eine DoS Policy zu konfigurieren findet man im Menu ''Policy &amp;amp; Objects -&amp;gt; IPv4 DoS Policy''. Falls das Menu noch nicht vorhanden ist muss man es zuerst aktivieren:&lt;br /&gt;
       [[FortiGate:FAQ#Wie_kann_ich_die_DoS_Policy_im_FortiOS_aktivieren.3F]]&lt;br /&gt;
[[Datei:Fortinet-2607.jpg]]&lt;br /&gt;
&lt;br /&gt;
Jetzt über das Menu [[Datei:CreateNew.jpg]] kann eine neue Policy erstellt werden.&lt;br /&gt;
&lt;br /&gt;
Nun kann das eingehende Interface definiert werden, die Source Adressen und die Destination Adressen. Weiter können die Services definiert werden, auf welche die DoS Regel zählen soll. &lt;br /&gt;
&lt;br /&gt;
[[Datei:Fortinet-2608.jpg]]&lt;br /&gt;
&lt;br /&gt;
Für Eingehenden Traffic vom WAN Interface kann man sehr gut als Source ALL auswählen. Die Destination kann auch auf ALL gesetzt werden und die Services auch. Diese Regel wird dann als Implizit Regel konfiguriert, und alle Ausnahme Regeln vor dieser angelegten Implizit Regel.&lt;br /&gt;
&lt;br /&gt;
DoS Regeln sichern in gewissem Sinne das Netzwerk gegen abnormale Verhaltensmuster im Netzwerktraffic ab. Die Vorgeschlagenen Werte von Fortinet sind Richtwerte aber nicht in Stein gemeisselt. Um sein Netzwerk richtig abzusichern empfiehlt es sich, zuerst die Regeln auf Monitoring zu setzen und zu tracken wie der Traffic im Netzwerk normal ist. So kann dann der Schwellwert entsprechend angepasst werden. Man nimmt den gewünschten Schwellwert und rechnet noch eine Toleranz dazu. Zu beachten ist, je kleiner die Toleranz um so sicherer das Netz. Es muss aber auch beachtet werden, wenn die Toleranz zu klein ist, können auch Fehlalarme generiert werden.&lt;br /&gt;
&lt;br /&gt;
Wo immer Vorsicht geboten ist, bei Voip Applikationen. Hier können schnell höhe Werte entstehen. Daher Empfiehlt es sich für den SIP Port (üblicherweise UDP5060) eine Ausnahme Regel zu definieren. &lt;br /&gt;
&lt;br /&gt;
Auch in dem DoS Regelwerk wird die Reihenfolge von oben nach unten durchlaufen. Sobald ein Kriterium übereinstimmt wird die Regel beachtet und der Rest des DoS Regelwerk ignoriert. Daher macht es Sinn sich ein paar Gedanken zu machen.&lt;br /&gt;
&lt;br /&gt;
Die Regeln kann man mit ziehen per Maus einfach an die gewünschte Position schieben.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall DoS-policy&lt;br /&gt;
    edit 1&lt;br /&gt;
        set comments &amp;quot;DoS - implicit wan1&amp;quot;&lt;br /&gt;
        set interface &amp;quot;wan1&amp;quot;&lt;br /&gt;
        set srcaddr &amp;quot;all&amp;quot;&lt;br /&gt;
        set dstaddr &amp;quot;all&amp;quot;&lt;br /&gt;
        set service &amp;quot;ALL&amp;quot;&lt;br /&gt;
        config anomaly&lt;br /&gt;
            edit &amp;quot;tcp_syn_flood&amp;quot;&lt;br /&gt;
                set log enable&lt;br /&gt;
                set action block&lt;br /&gt;
                set threshold 2000&lt;br /&gt;
            next&lt;br /&gt;
            edit &amp;quot;tcp_port_scan&amp;quot;&lt;br /&gt;
                set log enable&lt;br /&gt;
                set action block&lt;br /&gt;
                set threshold 1000&lt;br /&gt;
            next&lt;br /&gt;
            edit &amp;quot;tcp_src_session&amp;quot;&lt;br /&gt;
                set log enable&lt;br /&gt;
                set action block&lt;br /&gt;
                set threshold 5000&lt;br /&gt;
            next&lt;br /&gt;
            edit &amp;quot;tcp_dst_session&amp;quot;&lt;br /&gt;
                set log enable&lt;br /&gt;
                set action block&lt;br /&gt;
                set threshold 5000&lt;br /&gt;
            next&lt;br /&gt;
            edit &amp;quot;udp_flood&amp;quot;&lt;br /&gt;
                set log enable&lt;br /&gt;
                set action block&lt;br /&gt;
                set threshold 2000&lt;br /&gt;
            next&lt;br /&gt;
            edit &amp;quot;udp_scan&amp;quot;&lt;br /&gt;
                set log enable&lt;br /&gt;
                set action block&lt;br /&gt;
                set threshold 2000&lt;br /&gt;
            next&lt;br /&gt;
            edit &amp;quot;udp_src_session&amp;quot;&lt;br /&gt;
                set log enable&lt;br /&gt;
                set action block&lt;br /&gt;
                set threshold 5000&lt;br /&gt;
            next&lt;br /&gt;
            edit &amp;quot;udp_dst_session&amp;quot;&lt;br /&gt;
                set log enable&lt;br /&gt;
                set action block&lt;br /&gt;
                set threshold 5000&lt;br /&gt;
            next&lt;br /&gt;
            edit &amp;quot;icmp_flood&amp;quot;&lt;br /&gt;
                set log enable&lt;br /&gt;
                set action block&lt;br /&gt;
                set threshold 250&lt;br /&gt;
            next&lt;br /&gt;
            edit &amp;quot;icmp_sweep&amp;quot;&lt;br /&gt;
                set log enable&lt;br /&gt;
                set action block&lt;br /&gt;
                set threshold 100&lt;br /&gt;
            next&lt;br /&gt;
            edit &amp;quot;icmp_src_session&amp;quot;&lt;br /&gt;
                set log enable&lt;br /&gt;
                set action block&lt;br /&gt;
                set threshold 300&lt;br /&gt;
            next&lt;br /&gt;
            edit &amp;quot;icmp_dst_session&amp;quot;&lt;br /&gt;
                set log enable&lt;br /&gt;
                set action block&lt;br /&gt;
                set threshold 1000&lt;br /&gt;
            next&lt;br /&gt;
            edit &amp;quot;ip_src_session&amp;quot;&lt;br /&gt;
                set status enable&lt;br /&gt;
                set log enable&lt;br /&gt;
                set action block&lt;br /&gt;
                set threshold 5000&lt;br /&gt;
            next&lt;br /&gt;
            edit &amp;quot;ip_dst_session&amp;quot;&lt;br /&gt;
                set status enable&lt;br /&gt;
                set log enable&lt;br /&gt;
                set action block&lt;br /&gt;
                set threshold 5000&lt;br /&gt;
            next&lt;br /&gt;
            edit &amp;quot;sctp_flood&amp;quot;&lt;br /&gt;
                set log enable&lt;br /&gt;
                set action block&lt;br /&gt;
                set threshold 2000&lt;br /&gt;
            next&lt;br /&gt;
            edit &amp;quot;sctp_scan&amp;quot;&lt;br /&gt;
                set log enable&lt;br /&gt;
                set action block&lt;br /&gt;
                set threshold 1000&lt;br /&gt;
            next&lt;br /&gt;
            edit &amp;quot;sctp_src_session&amp;quot;&lt;br /&gt;
                set log enable&lt;br /&gt;
                set action block&lt;br /&gt;
                set threshold 5000&lt;br /&gt;
            next&lt;br /&gt;
            edit &amp;quot;sctp_dst_session&amp;quot;&lt;br /&gt;
                set log enable&lt;br /&gt;
                set action block&lt;br /&gt;
                set threshold 5000&lt;br /&gt;
            next&lt;br /&gt;
        end&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Was bedeuten die unterschiedlichen DoS Anomalien? ===&lt;br /&gt;
&lt;br /&gt;
In der folgenden Tabelle kann entnommen werden, was mit den verschiedenen Anomalien gemeint ist und welche Schwellwerte auf der FortiGate vordefiniert sind:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:80%&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| '''L3 Anomalie'''&lt;br /&gt;
| '''Beschreibung'''&lt;br /&gt;
| '''Vordefinierter Schwellwert'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
''ip_src_session''&lt;br /&gt;
| &lt;br /&gt;
Wenn die Anzahl der gleichzeitigen IP-Verbindungen von einer Quell-IP-Adresse den konfigurierten Schwellenwert überschreitet, wird die Aktion ausgeführt. &lt;br /&gt;
|&lt;br /&gt;
5000 gleichzeitige Sessions&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
''ip_dst_session''&lt;br /&gt;
| &lt;br /&gt;
Wenn die Anzahl der gleichzeitigen IP-Verbindungen zu einer Ziel-IP-Adresse den konfigurierten Schwellenwert überschreitet, wird die Aktion ausgeführt. &lt;br /&gt;
|&lt;br /&gt;
5000 gleichzeitige Sessions&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| '''L4 Anomalie'''&lt;br /&gt;
| '''Beschreibung'''&lt;br /&gt;
| '''Vordefinierter Schwellwert'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
''tcp_syn_flood''&lt;br /&gt;
| &lt;br /&gt;
Wenn die SYN-Paketrate neuer TCP-Verbindungen, einschliesslich der erneuten Übertragung, zu einer Ziel-IP-Adresse den konfigurierten Schwellenwert überschreitet, wird die Aktion ausgeführt.&lt;br /&gt;
|&lt;br /&gt;
2000 Pakete pro Sekunde&lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
''tcp_port_scan''&lt;br /&gt;
| &lt;br /&gt;
Wenn die SYN-Paketrate neuer TCP-Verbindungen, einschliesslich der erneuten Übertragung, von einer Source-IP-Adresse den konfigurierten Schwellenwert überschreitet, wird die Aktion ausgeführt. &lt;br /&gt;
|&lt;br /&gt;
1000 Pakete pro Sekunde&lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
''tcp_src_session''&lt;br /&gt;
| &lt;br /&gt;
Wenn die Anzahl der gleichzeitigen TCP-Verbindungen von einer Source-IP-Adresse den konfigurierten Schwellenwert überschreitet, wird die Aktion ausgeführt. &lt;br /&gt;
|&lt;br /&gt;
5000 gleichzeitige Sessions&lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
''tcp_dst_session''&lt;br /&gt;
| &lt;br /&gt;
Wenn die Anzahl der gleichzeitigen TCP-Verbindungen zu einer Destination-IP-Adresse den konfigurierten Schwellenwert überschreitet, wird die Aktion ausgeführt. &lt;br /&gt;
|&lt;br /&gt;
5000 gleichzeitige Sessions&lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
''udp_flood''&lt;br /&gt;
| &lt;br /&gt;
Wenn der UDP-Traffic zu einer Destination-IP-Adresse den konfigurierten Schwellenwert überschreitet, wird die Aktion ausgeführt.&lt;br /&gt;
|&lt;br /&gt;
2000 Pakete pro Sekunde&lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
''udp_scan''&lt;br /&gt;
| &lt;br /&gt;
Wenn die Anzahl der UDP-Session, die von einer Source-IP-Adresse stammen den konfigurierten Schwellenwert überschreitet, wird die Aktion ausgeführt. &lt;br /&gt;
|&lt;br /&gt;
2000 Pakete pro Sekunde&lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
''udp_src_session''&lt;br /&gt;
| &lt;br /&gt;
Wenn die Anzahl der gleichzeitigen UDP-Verbindungen von einer Source-IP-Adresse den konfigurierten Schwellenwert überschreitet, wird die Aktion ausgeführt. &lt;br /&gt;
|&lt;br /&gt;
5000 gleichzeitige Sessions&lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
''udp_dst_session''&lt;br /&gt;
| &lt;br /&gt;
Wenn die Anzahl der gleichzeitigen UDP-Verbindungen zu einer Destination-IP-Adresse den konfigurierten Schwellenwert überschreitet, wird die Aktion ausgeführt. &lt;br /&gt;
|&lt;br /&gt;
5000 gleichzeitige Sessions&lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
''icmp_flood''&lt;br /&gt;
| &lt;br /&gt;
Wenn die Anzahl der an eine Destination-IP-Adresse gesendeten ICMP-Pakete den konfigurierten Schwellenwert überschreitet, wird die Aktion ausgeführt.&lt;br /&gt;
|&lt;br /&gt;
250 Pakete pro Sekunde&lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
''icmp_sweep''&lt;br /&gt;
| &lt;br /&gt;
Wenn die Anzahl der ICMP-Pakete, die von einer Source-IP-Adresse stammen, den konfigurierten Schwellenwert überschreitet, wird die Aktion ausgeführt. &lt;br /&gt;
|&lt;br /&gt;
100 Pakete pro Sekunde&lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
''icmp_src_session''&lt;br /&gt;
| &lt;br /&gt;
Wenn die Anzahl der gleichzeitigen ICMP-Verbindungen von einer Source-IP-Adresse den konfigurierten Schwellenwert überschreitet, wird die Aktion ausgeführt. &lt;br /&gt;
|&lt;br /&gt;
300 gleichzeitige Sessions&lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
''icmp_dst_session''&lt;br /&gt;
| &lt;br /&gt;
Wenn die Anzahl der gleichzeitigen ICMP-Verbindungen zu einer Destination-IP-Adresse den konfigurierten Schwellenwert überschreitet, wird die Aktion ausgeführt. &lt;br /&gt;
|&lt;br /&gt;
1000 gleichzeitige Sessions&lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
''sctp_flood''&lt;br /&gt;
| &lt;br /&gt;
Wenn die Anzahl der an eine Ziel-IP-Adresse gesendeten SCTP-Pakete den konfigurierten Schwellenwert überschreitet, wird die Aktion ausgeführt. &lt;br /&gt;
|&lt;br /&gt;
2000 Pakete pro Sekunde&lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
''sctp_scan''&lt;br /&gt;
| &lt;br /&gt;
Wenn die Anzahl der SCTP-Sitzungen, die von einer Source-IP-Adresse stammen, den konfigurierten Schwellenwert überschreitet, wird die Aktion ausgeführt. &lt;br /&gt;
|&lt;br /&gt;
1000 Pakete pro Sekunde&lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
''sctp_src_session''&lt;br /&gt;
| &lt;br /&gt;
Wenn die Anzahl der gleichzeitigen SCTP-Verbindungen von einer Source-IP-Adresse den konfigurierten Schwellenwert überschreitet, wird die Aktion ausgeführt.&lt;br /&gt;
|&lt;br /&gt;
5000 gleichzeitige Sessions&lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
''sctp_dst_session''&lt;br /&gt;
| &lt;br /&gt;
Wenn die Anzahl der gleichzeitigen SCTP-Verbindungen zu einer Destination-IP-Adresse den konfigurierten Schwellenwert überschreitet, wird die Aktion ausgeführt.&lt;br /&gt;
|&lt;br /&gt;
5000 gleichzeitige Sessions&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
* Informationen über das SCTP Protokoll: https://www.ionos.de/digitalguide/server/knowhow/sctp-stream-control-transmission-protocol/&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich für eine DoS Policy weitere Informationen für eine Analyse auflisten? ===&lt;br /&gt;
&lt;br /&gt;
In der CLI steht für eine DoS Policy folgendes Kommando zur Verfügung:&lt;br /&gt;
&lt;br /&gt;
        # diagnose ips anomaly [clear | config | filter | list | status]&lt;br /&gt;
&lt;br /&gt;
Die verschiedenen Optionen für &amp;quot;ips anomaly&amp;quot; haben folgende Bedeutung:&lt;br /&gt;
&lt;br /&gt;
        • clear            löscht die anomaly meters&lt;br /&gt;
        • config           listet die DOS-sensoren auf&lt;br /&gt;
        • filter           listet den &amp;quot;anomaly&amp;quot; filter auf&lt;br /&gt;
        • list             listet die &amp;quot;anomaly&amp;quot; meters auf&lt;br /&gt;
        • status           listet den &amp;quot;anomaly&amp;quot; status auf&lt;br /&gt;
&lt;br /&gt;
Somit kann zBsp mit folgendem Befehl die konfigurierten DoS Policies aufgelistet werden:&lt;br /&gt;
&lt;br /&gt;
        # diagnose ips anomaly config&lt;br /&gt;
        DoS sensors in kernel vd 0:&lt;br /&gt;
        DoS id 2 proxy 0&lt;br /&gt;
          0 tcp_syn_flood status 0 log 0 nac 0 action 0 threshold 2000&lt;br /&gt;
          1 tcp_port_scan status 0 log 0 nac 0 action 0 threshold 1000&lt;br /&gt;
          2 tcp_src_session status 1 log 1 nac 1 action 7 threshold 100&lt;br /&gt;
          3 tcp_dst_session status 0 log 0 nac 0 action 0 threshold 5000&lt;br /&gt;
          4 udp_flood status 0 log 0 nac 0 action 0 threshold 2000&lt;br /&gt;
          5 udp_scan status 0 log 0 nac 0 action 0 threshold 2000&lt;br /&gt;
          6 udp_src_session status 0 log 0 nac 0 action 0 threshold 5000&lt;br /&gt;
          7 udp_dst_session status 0 log 0 nac 0 action 0 threshold 5000&lt;br /&gt;
          8 icmp_flood status 0 log 0 nac 0 action 0 threshold 250&lt;br /&gt;
          9 icmp_sweep status 0 log 0 nac 0 action 0 threshold 100&lt;br /&gt;
          10 icmp_src_session status 0 log 0 nac 0 action 0 threshold 300&lt;br /&gt;
          11 icmp_dst_session status 0 log 0 nac 0 action 0 threshold 1000&lt;br /&gt;
          12 ip_src_session status 0 log 0 nac 0 action 0 threshold 5000&lt;br /&gt;
          13 ip_dst_session status 0 log 0 nac 0 action 0 threshold 5000&lt;br /&gt;
          14 sctp_flood status 0 log 0 nac 0 action 0 threshold 2000&lt;br /&gt;
          15 sctp_scan status 0 log 0 nac 0 action 0 threshold 1000&lt;br /&gt;
          16 sctp_src_session status 0 log 0 nac 0 action 0 threshold 5000&lt;br /&gt;
          17 sctp_dst_session status 0 log 0 nac 0 action 0 threshold 5000&lt;br /&gt;
        DoS id 1 proxy 0&lt;br /&gt;
          0 tcp_syn_flood status 1 log 1 nac 0 action 7 threshold 2000&lt;br /&gt;
          1 tcp_port_scan status 1 log 0 nac 0 action 0 threshold 1000&lt;br /&gt;
          2 tcp_src_session status 1 log 0 nac 0 action 0 threshold 5000&lt;br /&gt;
          3 tcp_dst_session status 1 log 0 nac 0 action 0 threshold 5000&lt;br /&gt;
          4 udp_flood status 1 log 1 nac 0 action 7 threshold 2000&lt;br /&gt;
          5 udp_scan status 1 log 0 nac 0 action 0 threshold 2000&lt;br /&gt;
          6 udp_src_session status 1 log 0 nac 0 action 0 threshold 5000&lt;br /&gt;
          7 udp_dst_session status 1 log 0 nac 0 action 0 threshold 5000&lt;br /&gt;
          8 icmp_flood status 1 log 1 nac 0 action 7 threshold 250&lt;br /&gt;
          9 icmp_sweep status 1 log 0 nac 0 action 0 threshold 100&lt;br /&gt;
          10 icmp_src_session status 1 log 0 nac 0 action 0 threshold 300&lt;br /&gt;
          11 icmp_dst_session status 1 log 0 nac 0 action 0 threshold 1000&lt;br /&gt;
          12 ip_src_session status 0 log 0 nac 0 action 0 threshold 5000&lt;br /&gt;
          13 ip_dst_session status 0 log 0 nac 0 action 0 threshold 5000&lt;br /&gt;
          14 sctp_flood status 0 log 0 nac 0 action 0 threshold 2000&lt;br /&gt;
          15 sctp_scan status 0 log 0 nac 0 action 0 threshold 1000&lt;br /&gt;
          16 sctp_src_session status 0 log 0 nac 0 action 0 threshold 5000&lt;br /&gt;
          17 sctp_dst_session status 0 log 0 nac 0 action 0 threshold 5000&lt;br /&gt;
        total # DoS sensors: 2.&lt;br /&gt;
&lt;br /&gt;
Nachfolgender Befehl listet alle IPv4 Adressen auf für welche ein &amp;quot;match&amp;quot; der DoS Policy ausgeführt wurde. Diese Liste zeigt nicht zwingend IPv4 Adressen die eine Attacke durchgeführt haben. Die Position &amp;quot;exp&amp;quot; (expiration) zeigt den Wert in Sekunden nachdem ein entsprechender Eintrag entfernt wird sofern kein weiterer &amp;quot;match&amp;quot; betreffend der IPv4 Adresse für diesen DoS Policy Eintrag stattfindet. Die Position &amp;quot;pps&amp;quot; (packet per second) zeigt an wieviele Packete pro Sekunden für die IPv4 Adressen registriert wurde. Die Position &amp;quot;freq&amp;quot; (frequency) zeigt die Frequenz für eine spezifische IPv4 Adresse für die eine DoS anomaly erkannt wurde:&lt;br /&gt;
&lt;br /&gt;
        # diagnose ips anomaly list&lt;br /&gt;
        list nids meter:&lt;br /&gt;
        id=udp_flood          ip=198.41.0.4 dos_id=1 exp=988 pps=1 freq=6&lt;br /&gt;
        &lt;br /&gt;
        id=udp_dst_session    ip=198.41.0.4 dos_id=1 exp=5990 pps=0 freq=0&lt;br /&gt;
        &lt;br /&gt;
        id=udp_scan           ip=193.193.135.65 dos_id=1 exp=988 pps=2 freq=3&lt;br /&gt;
        &lt;br /&gt;
        id=udp_src_session    ip=193.193.135.65 dos_id=1 exp=5990 pps=0 freq=0&lt;br /&gt;
        &lt;br /&gt;
        id=udp_flood          ip=193.193.135.66 dos_id=1 exp=880 pps=3 freq=3&lt;br /&gt;
        &lt;br /&gt;
        id=udp_flood          ip=192.228.79.201 dos_id=1 exp=967 pps=0 freq=1&lt;br /&gt;
        &lt;br /&gt;
        id=udp_dst_session    ip=192.228.79.201 dos_id=1 exp=5969 pps=0 freq=0&lt;br /&gt;
        &lt;br /&gt;
        total # of nids meters: 7.&lt;br /&gt;
&lt;br /&gt;
Wenn durch &amp;quot;list&amp;quot; eine grosse Liste von Informationen ausgegeben wird kann diese mittels folgendem Befehl gefilter werden:&lt;br /&gt;
&lt;br /&gt;
        # diagnose ips anomaly filter&lt;br /&gt;
        clear  Clear anomaly filter.&lt;br /&gt;
        id     Anomaly ID.&lt;br /&gt;
        ip     IP and subnet mask.&lt;br /&gt;
        pps    pps&lt;br /&gt;
        freq   frequency&lt;br /&gt;
&lt;br /&gt;
Der Status des Filters kann mit folgendem Befehl aufgelistet werden:&lt;br /&gt;
&lt;br /&gt;
        # diagnose ips anomaly filter&lt;br /&gt;
        anomaly filter:&lt;br /&gt;
        id any&lt;br /&gt;
        ip 0.0.0.0 mask 0.0.0.0&lt;br /&gt;
        nps 0 - 0&lt;br /&gt;
        freq 0 - 0 &lt;br /&gt;
&lt;br /&gt;
Somit kann zBsp ein anhand eine Policy ID (id) oder zBsp anhand eine IPv4 Adresse (ip) ein Filter gesetzt werden:&lt;br /&gt;
&lt;br /&gt;
        # diagnose ips anomaly filter id 1&lt;br /&gt;
        # diagnose ips anomaly filter&lt;br /&gt;
        anomaly filter:&lt;br /&gt;
        id 1&lt;br /&gt;
        ip 0.0.0.0 mask 0.0.0.0&lt;br /&gt;
        nps 0 - 0&lt;br /&gt;
        freq 0 - 0&lt;br /&gt;
&lt;br /&gt;
        # diagnose ips anomaly filter ip 198.41.0.4 255.255.255.255&lt;br /&gt;
        # diagnose ips anomaly filter&lt;br /&gt;
        anomaly filter:&lt;br /&gt;
        id 1&lt;br /&gt;
        ip 198.41.0.4 mask 255.255.255.255&lt;br /&gt;
        nps 0 - 0&lt;br /&gt;
        freq 0 - 0   &lt;br /&gt;
&lt;br /&gt;
Um den Filter zurück zu setzen führe ein &amp;quot;clear&amp;quot; aus:&lt;br /&gt;
&lt;br /&gt;
        # diagnose ips anomaly filter clear&lt;br /&gt;
        # diagnose ips anomaly filter&lt;br /&gt;
        anomaly filter:&lt;br /&gt;
        id 0&lt;br /&gt;
        ip 0.0.0.0 mask 0.0.0.0&lt;br /&gt;
        nps 0 - 0&lt;br /&gt;
        freq 0 - 0&lt;br /&gt;
&lt;br /&gt;
== Botnet ==&lt;br /&gt;
=== Wie schalte ich den Botnet- und CC-Schutz auf der FortiGate ein? (bis FortiOS 6.0) ===&lt;br /&gt;
[[File:fortiOS60.jpg|link=|link=]]&lt;br /&gt;
&lt;br /&gt;
Im FortiOS 6.0 kann das Feature auf dem ausgehenden Interface Richtung Internet aktiviert werden. Das Interface muss in der Rolle ''WAN'' oder ''undefined'' sein.&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
 [[File:Fortinet-1999.jpg|link=]]&lt;br /&gt;
Wenn man auf ''botnet packages'' klickt kann man die Liste aufrufen, aus welcher ersichtlich ist, welche Botnetze und C&amp;amp;C Netze bekannt sind.&lt;br /&gt;
 [[File:Fortinet-2500.jpg|link=|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system interface&lt;br /&gt;
    edit wan1&lt;br /&gt;
        set scan-botnet-connections block&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie schalte ich den Botnet und CC Schutz auf der FortiGate ein? (ab FortiOS 6.2) ===&lt;br /&gt;
[[File:fortiOS62.png|25px|link=]]  [[File:fortiOS64.png|25px|link=]] ]] &lt;br /&gt;
Im Gegensatz zum FortiOS 6.0 wird ab FortiOS 6.2 der Botnet- und C&amp;amp;C-Schutz über ein IPS Profil konfiguriert, welches in einer Firewall Regel aktiviert werden muss.&lt;br /&gt;
&lt;br /&gt;
Hierfür muss eventuell bei den Features die Intrusion Prevention Option eingeschaltet werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Unter dem Menupunkt ''System -&amp;gt; Feature Visibility '' muss das Feature IPS Feature aktiviert werden.&lt;br /&gt;
 [[File:Fortinet-1996.jpg|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
Jetzt kann unter den Security Profilen ein neues IPS Profil angelegt werden.&lt;br /&gt;
 [[File:Fortinet-1997.jpg|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
Das IPS Profil muss jetzt an eine Policy gebunden werden:&amp;lt;br&amp;gt;&lt;br /&gt;
Policies können im Menupunk ''Policy &amp;amp; Objects -&amp;gt; IPv4 Policy -&amp;gt;'' [[File:createnew.jpg|link=]] neu erstellt werden:&lt;br /&gt;
 [[File:Fortinet-1998.jpg|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
'''IPS Feature einschalten:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system settings&lt;br /&gt;
    set gui-ips enable&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''IPS Profil anlegen:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config ips sensor&lt;br /&gt;
    edit &amp;quot;Botnet-Sensor&amp;quot;&lt;br /&gt;
        set scan-botnet-connections block&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''IPS Profil in einer Policy aktivieren:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall policy&lt;br /&gt;
    edit 1&lt;br /&gt;
        set name &amp;quot;O_internal-&amp;gt;Internet-all&amp;quot;&lt;br /&gt;
        set srcintf &amp;quot;internal&amp;quot;&lt;br /&gt;
        set dstintf &amp;quot;wan1&amp;quot;&lt;br /&gt;
        set srcaddr &amp;quot;net-192.168.1.0-24&amp;quot;&lt;br /&gt;
        set dstaddr &amp;quot;net-0.0.0.0-00&amp;quot;&lt;br /&gt;
        set action accept&lt;br /&gt;
        set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
        set service &amp;quot;ALL&amp;quot;&lt;br /&gt;
        set utm-status enable&lt;br /&gt;
        set logtraffic all&lt;br /&gt;
        set ips-sensor &amp;quot;Botnet-Sensor&amp;quot;&lt;br /&gt;
        set nat enable&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt; &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Im Log sehen wir die geblockten Events am folgenden Ort:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:750px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Im Menu über ''Log &amp;amp; Report -&amp;gt; Intrusion Prevention''&lt;br /&gt;
&lt;br /&gt;
[[File:Fortinet-2501.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
Wenn der Event angeklickt wird, können noch mehr Details entnommen werden:&lt;br /&gt;
&lt;br /&gt;
[[File:Fortinet-2502.jpg|link=]]&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Antivirus ==&lt;br /&gt;
=== Wo finde ich auf der FortiGuard Support Seite mehr Informationen betreffend den Antivirus Database Inhalte? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]] [[File:fortiOS62.png|25px|link=]] [[File:fortiOS64.png|25px|link=]] &amp;lt;br&amp;gt;&lt;br /&gt;
Auf der Website von FortiGuard ist ebenfalls die Option «Antivirus» ausgewiesen (https://www.fortiguard.com/updates/antivirus). &lt;br /&gt;
&lt;br /&gt;
Dort wird fortlaufend auf die aktuelle Version (latest version) hingewiesen inkl. den zuletzt erkannten Viren. &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Unter ''Services'' -&amp;gt; ''Anti-Virus'' sind weitere Informationen zum Produkt aufgelistet sind. Des Weiteren kann ein &amp;quot;Schnelltest&amp;quot; einer verdächtigen Datei vorgenommen werden.&lt;br /&gt;
 [[file: Fortinet-3040.jpg |link=]]&lt;br /&gt;
Erweiterte Produkte-Infos sind unter folgendem Link zu finden: &lt;br /&gt;
        https://www.fortinet.com/support/support-services/fortiguard-security-subscriptions/antivirus&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich die AntiVirus Datenbank auf der FortiGate aktuell halten? ===&lt;br /&gt;
[[File:fortiOS56.png|25px|link=]] [[File:fortiOS60.png|25px|link=]] [[File:fortiOS62.png|25px|link=]] [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Die Antivirus Datenbank der FortiGate kann mit der ''Push Methode'', der ''Schedule Methode'' oder auch mittels Kombination beider Methoden geupdated werden.&lt;br /&gt;
&lt;br /&gt;
Die ''Schedule Methode'' (geplannte Methode) ermöglicht es, dass in regelmässigen Abständen ein Update der Datenbank vorgenommen wird.&lt;br /&gt;
Man kann zwischen stündlich, täglich oder wöchentlich auswählen.&lt;br /&gt;
&lt;br /&gt;
Mit der ''Push Option'' werden Push-Aktualisierungen akzeptiert. Das heisst, sobald eine neue Definition in der FortiGuard propagiert wird, bekommt die FortiGate ein Update gepusht. Die Push-Option stellt so sicher, dass die Antivirus Datenbank auf der FortiGate so aktuell wie möglich ist. Diese Option empfiehlt sich besonders in Hochsicherheitsumgebungen.&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Über das Menu ''System -&amp;gt; FortiGuard'' nach unten scrollen bis man den folgenden Menu-Abschnitt findet:&lt;br /&gt;
 [[File:Fortinet-2730.jpg|550px|link=]]&lt;br /&gt;
&lt;br /&gt;
* Accept push updates -&amp;gt; Ein- oder ausschalten für die Push Updates der AV-Datenbank&lt;br /&gt;
* Scheduled Updates -&amp;gt; Einstellen des Intervalls in welchem die AV-Datenbank von der FortiGuard her upgedatet werden soll. (alle [n] Stunden, täglich, wöchentlich)&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:100%&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system autoupdate push-update&lt;br /&gt;
set status [enable|disable]&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
''Autoupdate konfigurieren Syntax:''&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system autoupdate schedule&lt;br /&gt;
set status [Enable|disable]        --&amp;gt; aktivieren oder deaktivieren&lt;br /&gt;
set frequency [every|daily|weekly] --&amp;gt; Intervall für Update eingeben (alle n Stunden, täglich, wöchentlich)&lt;br /&gt;
set time [hh:mm]                   --&amp;gt; hh:[1-23] Stunden, mm: [0-59] Minuten. Für Zufall innerhalb 1 Stunde mm auf 60 einstellen.&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
''Beispiel Autoupdate alle zwei Stunden konfigurieren:''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system autoupdate schedule&lt;br /&gt;
set status enable&lt;br /&gt;
set frequency every&lt;br /&gt;
set time 02:60&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Ein Update der verschiedenen UTM Databases kann mittels folgendem Befehl auch manuell ausgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        # execute update-now&lt;br /&gt;
&lt;br /&gt;
Desweiteren stehen folgende Befehle zur Verfügung um spezifische Databases auf den neusten Stand zu bringen:&lt;br /&gt;
&lt;br /&gt;
        # execute update-av                  Update AV engine/definitions&lt;br /&gt;
        # execute update-geo-ip              Update IP Geography DB&lt;br /&gt;
        # execute update-ips                 Update IPS engine/definitions&lt;br /&gt;
        # execute update-list                Download update server list&lt;br /&gt;
        # execute update-netscan             Update netscan object&lt;br /&gt;
        # execute update-src-ivs             Update src-vis object&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #DE8A2E;&amp;quot;| &amp;lt;span&amp;gt;[[File:tipp.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #ffe29b&amp;quot;|&lt;br /&gt;
Egal welche Methode gewählt wird, die Virenüberprüfung muss mindestens bei einer Firewall-Policy aktiviert sein. Ist dies nicht der Fall, wird die FortiGate keine Updates herunterladen.&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Die Botnet-IPs und Botnet-Domänen Lizenz ist ab FortiOS 6.0.1 Teil der FortiGuard AntiVirus-Lizenz.&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf der FortiGate die einzelnen Versionen der UTM Database überprüfen? ===&lt;br /&gt;
&lt;br /&gt;
Auf einer FortiGate existieren etliche UTM Databases für die verschiedenen Funktionen wie IPS, Antivirus, GeoIP, Certification List usw. Diese werden laufend durch die Funktion &amp;quot;autoupdate&amp;quot; auf dem neusten Stand gehalten. Die aktuelle Konfiguration der Funktion &amp;quot;autoupdate&amp;quot; kann folgendermassen abgerufen werden:&lt;br /&gt;
&lt;br /&gt;
        # get system auto-update status&lt;br /&gt;
        FDN availability:  unavailable at Tue Jan  5 18:13:39 2016&lt;br /&gt;
        &lt;br /&gt;
        Push update: disable&lt;br /&gt;
        Scheduled update: enable&lt;br /&gt;
                Update every:   6 hours at 0 minutes after the hour&lt;br /&gt;
        Virus definitions update: enable&lt;br /&gt;
        IPS definitions update: enable&lt;br /&gt;
        Push address override: disable&lt;br /&gt;
        Web proxy tunneling: disable&lt;br /&gt;
&lt;br /&gt;
Nachdem die UTM Databases auf den neusten Stand gebracht wurden, können die verschiedenen detaillierten Informationen der Databases durch folgende Befehl abgerufen werden:&lt;br /&gt;
&lt;br /&gt;
        # get system auto-update version&lt;br /&gt;
        &lt;br /&gt;
        AV Engine&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 5.00227&lt;br /&gt;
        Contract Expiry Date: n/a&lt;br /&gt;
        Last Updated using manual update on Tue Dec  8 10:57:00 2015&lt;br /&gt;
        Last Update Attempt: Tue Jan  5 12:33:50 2016&lt;br /&gt;
        Result: Updates Installed&lt;br /&gt;
        &lt;br /&gt;
        Virus Definitions&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 16.00560&lt;br /&gt;
        Contract Expiry Date: n/a&lt;br /&gt;
        Last Updated using manual update on Fri Oct 19 08:31:00 2012&lt;br /&gt;
        Last Update Attempt: Tue Jan  5 12:33:50 2016&lt;br /&gt;
        Result: Updates Installed&lt;br /&gt;
        &lt;br /&gt;
        Extended set&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 1.00000&lt;br /&gt;
        Contract Expiry Date: n/a&lt;br /&gt;
        Last Updated using manual update on Wed Oct 17 15:46:00 2012&lt;br /&gt;
        Last Update Attempt: Tue Jan  5 12:33:50 2016&lt;br /&gt;
        Result: Updates Installed&lt;br /&gt;
        &lt;br /&gt;
        Mobile Malware Definitions&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 0.00000&lt;br /&gt;
        Contract Expiry Date: n/a&lt;br /&gt;
        Last Updated using manual update on Mon Jan  1 00:00:00 2001&lt;br /&gt;
        Last Update Attempt: Tue Jan  5 12:33:50 2016&lt;br /&gt;
        Result: Updates Installed&lt;br /&gt;
        &lt;br /&gt;
        Attack Definitions&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 6.00741&lt;br /&gt;
        Contract Expiry Date: n/a&lt;br /&gt;
        Last Updated using manual update on Tue Dec  1 02:30:00 2015&lt;br /&gt;
        Last Update Attempt: Tue Jan  5 12:33:50 2016&lt;br /&gt;
        Result: Updates Installed&lt;br /&gt;
        &lt;br /&gt;
        Attack Extended Definitions&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 0.00000&lt;br /&gt;
        Contract Expiry Date: n/a&lt;br /&gt;
        Last Updated using manual update on Mon Jan  1 00:00:00 2001&lt;br /&gt;
        Last Update Attempt: Tue Jan  5 12:33:50 2016&lt;br /&gt;
        Result: Updates Installed&lt;br /&gt;
        &lt;br /&gt;
        IPS Malicious URL Database&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 1.00001&lt;br /&gt;
        Contract Expiry Date: n/a&lt;br /&gt;
        Last Updated using manual update on Thu Jan  1 01:01:00 2015&lt;br /&gt;
        Last Update Attempt: Tue Jan  5 12:33:50 2016&lt;br /&gt;
        Result: Updates Installed&lt;br /&gt;
        &lt;br /&gt;
        Flow-based Virus Definitions&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 1.00123&lt;br /&gt;
        Contract Expiry Date: n/a&lt;br /&gt;
        Last Updated using manual update on Tue Jul 21 14:19:00 2015&lt;br /&gt;
        Last Update Attempt: Tue Jan  5 12:33:50 2016&lt;br /&gt;
        Result: Updates Installed&lt;br /&gt;
        &lt;br /&gt;
        Botnet Definitions&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 1.00000&lt;br /&gt;
        Contract Expiry Date: n/a&lt;br /&gt;
        Last Updated using manual update on Mon May 28 22:51:00 2012&lt;br /&gt;
        Last Update Attempt: Tue Jan  5 12:33:50 2016&lt;br /&gt;
        Result: Updates Installed&lt;br /&gt;
        &lt;br /&gt;
        IPS Attack Engine&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 3.00156&lt;br /&gt;
        Contract Expiry Date: n/a&lt;br /&gt;
        Last Updated using manual update on Thu Dec 10 13:40:00 2015&lt;br /&gt;
        Last Update Attempt: Tue Jan  5 12:33:50 2016&lt;br /&gt;
        Result: Updates Installed&lt;br /&gt;
        &lt;br /&gt;
        Internet-service Database Apps&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 2.00662&lt;br /&gt;
        Contract Expiry Date: n/a&lt;br /&gt;
        Last Updated using manual update on Tue Nov 17 11:56:00 2015&lt;br /&gt;
        Last Update Attempt: Tue Jan  5 12:33:50 2016&lt;br /&gt;
        Result: Updates Installed&lt;br /&gt;
        &lt;br /&gt;
        Internet-service Database Maps&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 0.00000&lt;br /&gt;
        Contract Expiry Date: n/a&lt;br /&gt;
        Last Updated using manual update on Mon Jan  1 00:00:00 2001&lt;br /&gt;
        Last Update Attempt: Tue Jan  5 12:33:50 2016&lt;br /&gt;
        Result: Updates Installed&lt;br /&gt;
        &lt;br /&gt;
        Botnet Domain Database&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 0.00000&lt;br /&gt;
        Contract Expiry Date: n/a&lt;br /&gt;
        Last Updated using manual update on Mon Jan  1 00:00:00 2001&lt;br /&gt;
        Last Update Attempt: Tue Jan  5 12:33:50 2016&lt;br /&gt;
        Result: Updates Installed&lt;br /&gt;
        &lt;br /&gt;
        Vulnerability Compliance and Management&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 1.00297-L&lt;br /&gt;
        Contract Expiry Date: n/a&lt;br /&gt;
        Last Updated using manual update on Fri Dec  4 19:31:00 2015&lt;br /&gt;
        Last Update Attempt: n/a&lt;br /&gt;
        Result: Updates Installed&lt;br /&gt;
        &lt;br /&gt;
        Modem List&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 0.000&lt;br /&gt;
        &lt;br /&gt;
        Device and OS Identification&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 1.00040&lt;br /&gt;
        Contract Expiry Date: n/a&lt;br /&gt;
        Last Updated using manual update on Tue Jan  5 17:26:00 2016&lt;br /&gt;
        Last Update Attempt: Tue Jan  5 12:33:50 2016&lt;br /&gt;
        Result: Updates Installed&lt;br /&gt;
        &lt;br /&gt;
        IP Geography DB&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 1.044&lt;br /&gt;
        Contract Expiry Date: n/a&lt;br /&gt;
        Last Update Date: Wed Dec  2 22:57:32 2015&lt;br /&gt;
        &lt;br /&gt;
        &lt;br /&gt;
        Certificate Bundle&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 1.00001&lt;br /&gt;
        Last Update Date: Wed Nov  4 16:07:00 2015&lt;br /&gt;
        &lt;br /&gt;
        &lt;br /&gt;
        FDS Address&lt;br /&gt;
        ---------&lt;br /&gt;
        &lt;br /&gt;
        &lt;br /&gt;
        URL White list&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 0.00000&lt;br /&gt;
        Contract Expiry Date: n/a&lt;br /&gt;
        Last Updated using manual update on Mon Jan  1 00:00:00 2001&lt;br /&gt;
        Last Update Attempt: Tue Jan  5 12:33:50 2016&lt;br /&gt;
        Result: Updates Installed&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Des Weiteren steht nachfolgendes Kommando zur Verfügung welches die einzelnen Antivirus Datenbanken, sowie dessen Inhalt / Einträge auflistet:&lt;br /&gt;
&lt;br /&gt;
        # diagnose antivirus database-info&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Welche AntiVirus Datenbanken gibt es auf der FortiGate? ===&lt;br /&gt;
[[File:fortiOS56.png|25px|link=]] [[File:fortiOS60.png|25px|link=]] [[File:fortiOS62.png|25px|link=]] [[File:fortiOS64.png|25px|link=]]&amp;lt;br&amp;gt;&lt;br /&gt;
Es gibt mehrere FortiGuard-Antiviren-Datenbanken, die mit dem CLI-Befehl &amp;quot;config antivirus setting&amp;quot; konfiguriert werden können. Die Unterstützung für die einzelnen Datenbanktypen variiert je nach FortiGate-Modell.&lt;br /&gt;
&lt;br /&gt;
Alle FortiGate-Geräte enthalten die normale Datenbank. Die normale Datenbank enthält Signaturen für Viren, die in den letzten Monaten erkannt wurden und durch das FortiGuard Global Security Research Team ermittelt wurden. Sie ist die kleinste Datenbank und führt daher die schnellsten Überprüfungen durch. Diese Datenbank erkennt jedoch nicht alle bekannten Viren.&lt;br /&gt;
&lt;br /&gt;
Die meisten FortiGate-Modelle unterstützen die erweiterte Datenbank. Die erweiterte Datenbank erkennt auch Viren welche nicht mehr aktiv sind. Viele gängige Plattformen sind immer noch anfällig für diese Viren, oder diese könnten zu einem späteren Zeitpunkt ein Problem darstellen.&lt;br /&gt;
&lt;br /&gt;
Die Extreme-Datenbank ist für den Einsatz in Hochsicherheitsumgebungen vorgesehen. Die Extremdatenbank erkennt alle bekannten Viren, auch solche, welche es auf ältere Betriebssysteme absehen, welche nicht mehr weit verbreitet sind.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
FortiGuard Antivirus Datenbanken:&lt;br /&gt;
&lt;br /&gt;
'''Normal''' - enthält häufige aktuelle Angriffe und ist für alle Modelle verfügbar. Alle FortiGate-Geräte enthalten die normale Datenbank. Die normale Datenbank enthält Signaturen für Viren, die in den letzten Monaten erkannt wurden und vom FortiGuard Global Security Research Team ermittelt wurden. Sie ist die kleinste Datenbank und führt daher die schnellsten Überprüfungen durch. Diese Datenbank erkennt jedoch nicht alle bekannten Viren.&lt;br /&gt;
&lt;br /&gt;
'''Extended''' - umfasst normale und zusätzliche neuere aktuell nicht aktive Viren. Viele gängige Plattformen sind immer noch anfällig für solche Viren, welche später ein Problem darstellen könnten.&lt;br /&gt;
&lt;br /&gt;
'''Extreme''' - umfasst &amp;quot;extended&amp;quot; und zusätzlich ruhende Viren. Sie ist für den Einsatz in Hochsicherheitsumgebungen vorgesehen. Die Extremdatenbank erkennt alle bekannten Viren, auch solche, die auf ältere Betriebssysteme abzielen welche nicht mehr weit verbreitet sind.&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
Ab [[File:fortiOS64.png|25px|link=]]:&lt;br /&gt;
FortiGate verwendet die Erweiterte DB als Standard-AntiVirus-DB. &lt;br /&gt;
Die Option &amp;quot;Normale DB&amp;quot; wird nicht mehr unterstützt. &lt;br /&gt;
&lt;br /&gt;
Für FortiGate-Modelle welche die Extreme DB unterstützen, steht die Option zwischen &amp;quot;Extended DB&amp;quot; oder &amp;quot;Extreme DB&amp;quot; zur Auswahl.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Unter &amp;quot;Antiviren-Einstellungen konfigurieren&amp;quot; wurde der Parameter default-db entfernt. &lt;br /&gt;
FortiGate-Modelle, die Extreme-Set-Datenbanken unterstützen, haben den neuen Parameter use-extreme-db.&lt;br /&gt;
Standardmäßig ist use-extreme-db deaktiviert, so dass die FortiGate die normalen und Extended-Set-Datenbanken verwendet. &lt;br /&gt;
Wenn use-extreme-db aktiviert ist, wird von der FortiGate die Extreme-Set-Datenbank verwendet&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
AntiVirus settings in the CLI.&lt;br /&gt;
&lt;br /&gt;
- On low end models, use-extreme-db is hidden. &lt;br /&gt;
This example shows the CLI captured on FortiGate-101E.&lt;br /&gt;
&lt;br /&gt;
(settings) # show full-configuration&lt;br /&gt;
# config antivirus settings&lt;br /&gt;
    set grayware enable&lt;br /&gt;
    set override-timeout 0&lt;br /&gt;
end&lt;br /&gt;
&lt;br /&gt;
- On higher end models, use-extreme-db is available. &lt;br /&gt;
This example shows the CLI captured on FortiGate-600D.&lt;br /&gt;
&lt;br /&gt;
(settings) # show full-configuration&lt;br /&gt;
# config antivirus settings&lt;br /&gt;
    set use-extreme-db enable&lt;br /&gt;
    set grayware enable&lt;br /&gt;
    set override-timeout 0&lt;br /&gt;
end&lt;br /&gt;
&lt;br /&gt;
(settings)set use-extreme-db ?&lt;br /&gt;
enable                            &amp;lt;----- Enable extreme AVDB.&lt;br /&gt;
disable                           &amp;lt;----- Disable extreme AVDB.&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;!-- Referenz : https://kb.fortinet.com/kb/documentLink.do?externalID=FD49036 --&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich unter auf der FortiGate für die &amp;quot;autoupdate&amp;quot; Funktion der UTM Databases einen explizit Proxy konfigurieren? ===&lt;br /&gt;
&lt;br /&gt;
Ein FortiOS resp. eine FortiGate benutzt um deren UTM Databases auf den neusten Stand zu bringen die &amp;quot;autoupdate&amp;quot; Funktion. Weitere Informationen zu dieser &amp;quot;autoupdate&amp;quot; Funktion siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
[[FortiGate-6.0-6.4: AQ#Wie_kann_ich_die_AntiVirus_Datenbank_auf_der_FortiGate_aktuell_halten.3F]]&lt;br /&gt;
&lt;br /&gt;
Diese &amp;quot;autoupdate&amp;quot; Funktion benützt keine explizit Proxy Konfiguration, sondern ist transparent. Dies bedeutet: Soll die &amp;quot;autoupdate&amp;quot; Funktion über einen explizit Proxy durchgeführt werden, so muss dies über die CLI konfiguriert werden! Bei dieser explizit Proxy Konfiguration für &amp;quot;autoupdate&amp;quot; ist folgendes zu berücksichtigen: Username und Passwort welcher benutzt wird um sich beim explizit Proxy anzumelden ist hier optional. Das FortiOS benutzt den explizit Proxy um sich via HTTP CONNECT Methode gemäss RFC 2616 zu verbinden. Diese Methode wird benutzt um SSL Traffic zu &amp;quot;tunneln&amp;quot;. Aus diesem Grund muss auf dem explizit Proxy kontrolliert werden ob dies erlaubt ist, da dieser Vorgang im normal Fall über den explizit Proxy verhindert wird. Es sollte ebenfalls kontrolliert werden welche Ports freigegeben auf dem explizit Proxy um das Internet zu erreichen. Unter normalen Umständen, sofern keine Einschränkungen auf dem explizit Proxy implementiert sind, wären dies die privilegierten Ports 1-1024. Die FortiOS &amp;quot;autoupdate&amp;quot; Funktion benutzt den TCP-Port 8890 was wiederum keinem privilegierter Port entspricht. Aus diesem Grund muss dieser nicht privilegierter Port auf dem explizit Proxy Funktion freigeschaltet werden damit das Fortinet Distribution Network (FDN) erreichbar ist.&lt;br /&gt;
&lt;br /&gt;
       # config system autoupdate tunneling&lt;br /&gt;
       # set status [enable | disable]&lt;br /&gt;
       # set address [gebe die entsprechende IPv4 Adresse oder FQDN des explizit Proxy an]&lt;br /&gt;
       # set port [gebe den entsprechenden Proxy Port an zB &amp;quot;8080&amp;quot;]&lt;br /&gt;
       # set username [optional gebe für die Anmeldung an den explizit Proxy einen Usernamen an]&lt;br /&gt;
       # set password [gebe für die Anmeldung an den explizit Proxy sofern ein Username definiert wurde ein entsprechendes Passwort an]&lt;br /&gt;
       # end&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Was ist die Option Virus Outbreak Prevention? ===&lt;br /&gt;
Die FortiGuard Virus Outbreak Prevention ist eine zusätzliche Schutzebene, welche das Netzwerk vor neu auftauchender Malware schützt. &lt;br /&gt;
Schnelle Virenausbrüche können ein Netzwerk infizieren, bevor Signaturen entwickelt werden können, um diese zu stoppen. &lt;br /&gt;
Die Outbreak Prevention Option stoppt diese Virenausbrüche, bis Signaturen in der FortiGuard verfügbar sind. &lt;br /&gt;
Die FortiGate muss über eine FortiGuard Virus Outbreak Service (VOS) Lizenz verfügen, bevor sie die Anfrage in Echtzeit an FortiGuard sendet und so einen Zero-Day Virenangriff verhindert. &lt;br /&gt;
&lt;br /&gt;
Die FortiGate nutzt für neue Bedrohungen eine hashbasierte Virenerkennung welche von den AV-Signaturen noch nicht erkannt werden. &lt;br /&gt;
Wenn die Datei an den Scanunit-Deamon gesendet wird, wird die Datei im  Puffer gehasht (optional werden Archivinhalte extrahiert) &lt;br /&gt;
und eine Anforderung (oder mehrere, je nach Anzahl der Dateien in einem gescannten Archiv) an den URL-Filter-Deamon gesendet. &lt;br /&gt;
Nach einem Abgleich mit seinem Anforderungscache auf bekannte Signaturen sendet der URL-Filter-Deamon eine Antivirus-Anforderung mit &lt;br /&gt;
den verbleibenden Signaturen an die FortiGuard. Die FortiGuard gibt eine Bewertung zurück, anhand jener bestimmt wird, ob der Scanunit-Deamon die Datei als schädlich melden soll oder nicht. Aufträge bleiben im Scanunit-Deamon so lange ausgesetzt, bis der Requester eine Antwort erhält oder die Anfrage in ein Time-Out läuft.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# Über das Menu ''Security Profiles -&amp;gt; AntiVirus'' auf das entsprechende Profil zugreifen oder ein Neues anlegen.&lt;br /&gt;
# Was passiert wenn ein Virus erkannt wird? [blocken oder nur monitoren]&lt;br /&gt;
# FortiOS 6.4 Feature set (Scan Modus Flow oder Proxy Based einstellen)&lt;br /&gt;
# Die Protokolle auswählen, für welche das AV-Profil scannen soll (in userem Fall HTTP)&lt;br /&gt;
# Firus Outbreak Prevention aktivieren in dem die Option '' Use FortiGuard Outbreak Prevention Database'' eingeschalten wird.&lt;br /&gt;
 [[File:Fortinet-2731.jpg|550px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:100%&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
''Syntax:''&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config antitvirus profile&lt;br /&gt;
edit [PROFIL_NAME]&lt;br /&gt;
config [Protokoll]&lt;br /&gt;
set options scan&lt;br /&gt;
set outbreak-prevention [disable|files|full-archive] &lt;br /&gt;
 -&amp;gt; disable      = Outbreak Prevention wird in diesem Protokoll nicht angewendet &lt;br /&gt;
 -&amp;gt; files        = Files werden gescannt &lt;br /&gt;
 -&amp;gt; full-archive = Files und Archivierte Files (ohne Passwort) werden gescannt&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
''Beispiel für ein AntiVirus Profil scannen auf HTTP mit Outbreak Prevention:''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config antivirus profile&lt;br /&gt;
    edit &amp;quot;av_outbreak&amp;quot;&lt;br /&gt;
        config http&lt;br /&gt;
           set options scan&lt;br /&gt;
           set outbreak-prevention full-archive&lt;br /&gt;
        end&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Wir sehen das Outbreak Prevensions Verdikt der Datei also_test.com im scanunit deamon:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:100%&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose debug application scanunit -1&lt;br /&gt;
Debug messages will be on for 30 minutes.&lt;br /&gt;
# diagnose debug enable&lt;br /&gt;
&lt;br /&gt;
# su 4739 job 1 open&lt;br /&gt;
su 4739 req vfid 1 id 1 ep 0 new request, size 313, policy id 1, policy type 0&lt;br /&gt;
su 4739 req vfid 1 id 1 ep 0 received; ack 1, data type: 0&lt;br /&gt;
su 4739 job 1 request info:&lt;br /&gt;
su 4739 job 1   client 10.20.0.20:39412 server 198.18.250.15:80&lt;br /&gt;
su 4739 job 1   object_name 'also_test.com'&lt;br /&gt;
su 4739 file-typing NOT WANTED options 0x0 file_filter no&lt;br /&gt;
su 4739 enable databases 0b (core mmdb extended)&lt;br /&gt;
su 4739 job 1 begin http scan&lt;br /&gt;
su 4739 scan file 'also_test.com' bytes 68&lt;br /&gt;
su 4739 job 1 outbreak-prevention scan, level 0, filename 'also_test.com'&lt;br /&gt;
su 4739 scan result 0&lt;br /&gt;
su 4739 job 1 end http scan&lt;br /&gt;
su 4739 job 1 inc pending tasks (1)&lt;br /&gt;
su 4739 not wanted for analytics: analytics submission is disabled (m 0 r 0)&lt;br /&gt;
su 4739 job 1 suspend&lt;br /&gt;
su 4739 outbreak-prevention recv error&lt;br /&gt;
su 4739 ftgd avquery id 0 status 1&lt;br /&gt;
su 4739 job 1 outbreak-prevention infected entryid=0&lt;br /&gt;
su 4739 report AVQUERY infection priority 1&lt;br /&gt;
su 4739 insert infection AVQUERY SUCCEEDED loc (nil) off 0 sz 0 at index 0 total infections 1 error 0&lt;br /&gt;
su 4739 job 1 dec pending tasks 0&lt;br /&gt;
su 4739 job 1 send result&lt;br /&gt;
su 4739 job 1 close&lt;br /&gt;
su 4739 outbreak-prevention recv error&lt;br /&gt;
&lt;br /&gt;
# diagnose debug disable&lt;br /&gt;
# diagnose debug reset&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich für die Antivirus Engine die maximale File-Grösse konfigurieren? ===&lt;br /&gt;
Die maximale File-Grösse für ein Scanning beträgt bei allen FortiGate-Modellen 10 Mb.&lt;br /&gt;
Wenn dieser Wert erhöht werden möchte, so kann dies via CLI mit folgendem Befehl vorgenommen werden (in unserem Beispiel wird neu der Wert ''20'' für 20 Mb gesetzt):&lt;br /&gt;
&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]] '''Wichtig''': Der Befehl ist für OS 6.2, wie auch für OS 6.4 unterschiedlich!!!&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall profile-protocol-options&lt;br /&gt;
     edit &amp;lt;profile_name&amp;gt;&lt;br /&gt;
          config http&lt;br /&gt;
               set uncompressed-oversize-limit 20&lt;br /&gt;
          end&lt;br /&gt;
     end&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #DE8A2E;&amp;quot;| &amp;lt;span&amp;gt;[[File:tipp.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #ffe29b&amp;quot;|&lt;br /&gt;
[[File:fortiOS62.png|25px|link=]] '''Wichtig''': Der Befehl ist für OS 6.2, wie auch für OS 6.4 unterschiedlich!!!&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall profile-protocol-options&lt;br /&gt;
     edit &amp;quot;protocol&amp;quot;&lt;br /&gt;
           config ssh&lt;br /&gt;
                set uncompressed-oversize-limit 20&lt;br /&gt;
          end&lt;br /&gt;
     end&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #DE8A2E;&amp;quot;| &amp;lt;span&amp;gt;[[File:tipp.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #ffe29b&amp;quot;|&lt;br /&gt;
[[File:fortiOS64.png|25px|link=]] '''Wichtig''': Der Befehl ist für OS 6.2, wie auch für OS 6.4 unterschiedlich!!!&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall profile-protocol-options&lt;br /&gt;
     edit &amp;quot;protocol&amp;quot;&lt;br /&gt;
          config ssh&lt;br /&gt;
                set uncompressed-oversize-limit 20&lt;br /&gt;
          end&lt;br /&gt;
     end&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Welche Datei-Formate werden auf der Antivirus Engine unterstützt? ===  &lt;br /&gt;
                 * 7z&lt;br /&gt;
                 * arj&lt;br /&gt;
                 * cab&lt;br /&gt;
                 * lzh&lt;br /&gt;
                 * rar&lt;br /&gt;
                 * tar&lt;br /&gt;
                 * zip&lt;br /&gt;
                 * bzip&lt;br /&gt;
                 * gzip&lt;br /&gt;
                 * bzip2&lt;br /&gt;
                 * xz&lt;br /&gt;
                 * bat&lt;br /&gt;
                 * msc&lt;br /&gt;
                 * uue&lt;br /&gt;
                 * mime&lt;br /&gt;
                 * base64&lt;br /&gt;
                 * binhex&lt;br /&gt;
                 * bin [[File:fortiOS62.png|25px|link=]][[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
                 * elf&lt;br /&gt;
                 * exe&lt;br /&gt;
                 * hta&lt;br /&gt;
                 * html&lt;br /&gt;
                 * jad&lt;br /&gt;
                 * class&lt;br /&gt;
                 * cod&lt;br /&gt;
                 * javascript&lt;br /&gt;
                 * msoffice&lt;br /&gt;
                 * msofficex&lt;br /&gt;
                 * fsg&lt;br /&gt;
                 * upx&lt;br /&gt;
                 * petite&lt;br /&gt;
                 * aspack&lt;br /&gt;
                 * prc [[File:fortiOS62.png|25px|link=]][[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
                 * sis&lt;br /&gt;
                 * hlp&lt;br /&gt;
                 * activemime&lt;br /&gt;
                 * jpeg&lt;br /&gt;
                 * gif&lt;br /&gt;
                 * tiff&lt;br /&gt;
                 * png&lt;br /&gt;
                 * bmp&lt;br /&gt;
                 * ignored [[File:fortiOS60.png|25px|link=]]&lt;br /&gt;
                 * unknown&lt;br /&gt;
                 * mpeg&lt;br /&gt;
                 * mov&lt;br /&gt;
                 * mp3&lt;br /&gt;
                 * wma&lt;br /&gt;
                 * wav&lt;br /&gt;
                 * pdf&lt;br /&gt;
                 * avi&lt;br /&gt;
                 * rm&lt;br /&gt;
                 * torrent&lt;br /&gt;
                 * hibun [[File:fortiOS60.png|25px|link=]]&lt;br /&gt;
                 * msi&lt;br /&gt;
                 * mach-o&lt;br /&gt;
                 * dmg&lt;br /&gt;
                 *.net&lt;br /&gt;
                 * xar&lt;br /&gt;
                 * chm&lt;br /&gt;
                 * iso&lt;br /&gt;
                 * crx&lt;br /&gt;
&lt;br /&gt;
=== Welche Database und Features können für die Antivirus Engine aktiviert werden? ===&lt;br /&gt;
Für die Antivirus Engine stehen auf einem FortiOS folgende Databases und Funktionen zur Verfügung:&lt;br /&gt;
&lt;br /&gt;
        • '''Normal Database'''            Beinhaltet die &amp;quot;Wild Virus&amp;quot; sowie die &amp;quot;üblichen Viren&amp;quot;. Für eine normale Absicherung resp. Schutz gegen Virus sollte diese Datenbank benutzt werden!&lt;br /&gt;
        &lt;br /&gt;
        • '''Extended Database'''          Beinhaltet &amp;quot;Wild Virus&amp;quot; sowie eine umfangreiche Definition der &amp;quot;Zoo Virus&amp;quot;. &amp;quot;Zoo Viruses&amp;quot; sind in den normalen Studien nicht mehr aufgeführt da sie sehr selten. Dies bedeutet: diese&lt;br /&gt;
 Database sollte nur in &amp;quot;High Security&amp;quot; Umgebungen benutzt werden! &lt;br /&gt;
        &lt;br /&gt;
        • '''Extrem Database'''            Beinhaltet &amp;quot;Wild Virus&amp;quot; sowie der &amp;quot;Zoo Virus&amp;quot;. &amp;quot;Zoo-Viruses&amp;quot; sind in den normalen Studien nicht mehr aufgeführt da sie sehr selten. Der Unterschied zum &amp;quot;extended&amp;quot; Modus ist, dass in der &amp;quot;extrem&amp;quot; alle &amp;quot;Zoo Virus&amp;quot; enthalten sind. Diese Datenbank sollte nur in &amp;quot;High Security&amp;quot; Umgebungen benutzt werden!&lt;br /&gt;
        &lt;br /&gt;
        • '''Mobile Malware Database'''    Beinhaltet Mobile Malware für Android!&lt;br /&gt;
        &lt;br /&gt;
        • '''Grayware Funktion'''          Grayware beinhaltet die Definitionen für &amp;quot;Adware&amp;quot; oder auch Dialer genannt!&lt;br /&gt;
        &lt;br /&gt;
        • '''Heuristic'''                  Verhaltensbasierende analytische Antivirus Überprüfung!&lt;br /&gt;
        &lt;br /&gt;
        • '''Scan Mode (Flow- &amp;amp; Proxy-Mode)''' [[File:fortiOS62.png|25px|link=]] [[File:fortiOS64.png|25px|link=]]     Benützt Flow-Mode mit kompakter Antivirus Datenbank sowie erweiterte Technik für Antivirus Scan! Auf [[File:fortiOS60.png|25px|link=]] ist lediglich Flow-Mode verfügbar.&lt;br /&gt;
        &lt;br /&gt;
        • '''Block Executables (Email)'''  Im Antivirus Profile können Executables Files (.exe) für IMAP, POP3, SMTP und MAPI geblockt werden!  &amp;lt;br&amp;gt;&lt;br /&gt;
        • '''Content Disarm and Reconstruction (CDR)'''       Entfernt schadhafte Inhalte bevor diese dem User übermittelt werden. &amp;lt;br&amp;gt;&lt;br /&gt;
        • '''Advance Threat Protection (ATP)''' [[File:fortiOS62.png|25px|link=]] [[File:fortiOS64.png|25px|link=]]    Automatisierte Schadware (Virus, Trojaner etc.) Erkennung in Echtzeit – auch für die Public Cloud &amp;lt;br&amp;gt;&lt;br /&gt;
        • '''Virus Outbreak Prevention''' [[File:fortiOS64.png|25px|link=]]       Hash-Signaturen die von Malware Drittanbietern erweitert und von FortiGuard bereitgestellt wird.  Bei Übereinstimmung von FortiGuard Datenquelle wird Datei bösartig eingestuft &amp;lt;br&amp;gt;&lt;br /&gt;
        • '''File Signature Check'''[[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf der FortiGate die Antivirus Funktion konfigurieren? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]] [[File:fortiOS62.png|25px|link=]]&lt;br /&gt;
# Als Erstes muss auf der FortiGate unter ''System'' -&amp;gt; ''Feature Visibility'' die Option ''AntiVirus'' aktiviert worden sein.&lt;br /&gt;
&lt;br /&gt;
[[file: Fortinet-3037.jpg |link=]] &lt;br /&gt;
&lt;br /&gt;
# Das standardmässig (default) aktivierte AntiVirus-Profil kann unter ''Security'' -&amp;gt; ''Profiles AntiVirus'' bearbeitet werden.&lt;br /&gt;
# Nun kann vom ''Scan Mode'' auf ''Full'', und ''Detect Viruses'' auf ''Block'' gesetzt werden.&lt;br /&gt;
# Bei ''APT Protection Options'' nun ''Use Virus Outbreak Prevention Database'' aktivieren um einem zusätzlichen Sicherheits-Layer zu implementieren und so frühzeitig Viren-Ausbrüche verhindern zu können.&lt;br /&gt;
&lt;br /&gt;
[[file: Fortinet-3038.jpg |link=]]&lt;br /&gt;
&lt;br /&gt;
[[File:fortiOS62.png|25px|link=]] [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
Ist Proxy-Based ausgewählt worden, so erscheint unter den AntiVirus Profilen ein rotes ''P'' welches auf den aktivieren Proxy-Modus hinweist.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #DE8A2E;&amp;quot;| &amp;lt;span&amp;gt;[[File:tipp.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #ffe29b&amp;quot;|&lt;br /&gt;
'''WICHTIG:'''&lt;br /&gt;
Je nachdem welcher Modus (Proxy- oder Flow-based) gewählt wurde, werden im Dropdown-Menü nur die möglichen Features angezeigt, welche auch technisch möglich sind. Bei Proxy-based können auch die Features von Flow-based angewählt werden.&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich verhindern, dass für HTTP &amp;quot;Streaming Content&amp;quot; die Antivirus Funktion benützt wird? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]] [[File:fortiOS62.png|25px|link=]] [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
Wenn über HTTP Streaming Content aufgerufen wird, so versucht die Antivirus Engine diesen Streaming Content zu scannen sofern ein Antivirus Profile für HTTP in einer entsprechenden Firewall Policy Rule konfiguriert wurde. Möchte man dies verhindern, so kann das Protocol Options Profile, das zusammen mit dem Antivirus Profile in der entsprechenden Firewall Policy Rule benutzt wird, durch folgende Konfiguration ein Antivirus Scan verhindert werden:&lt;br /&gt;
&lt;br /&gt;
        # config firewall profile-protocol-options&lt;br /&gt;
        # edit [Name des entsprechenden Profiles]&lt;br /&gt;
        # config http&lt;br /&gt;
        # set streaming-content-bypass [enable | disable]&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Diese Konfiguration gilt jedoch nur für HTTP und nicht für andere Protokolle resp. Services wie zBsp HTTPS. Eine andere Möglichkeit ein Scanning durch die Antivirus Engine zu verhindern ist den MIME Header heranzuziehen um einen Scan zu verhindern. Diese Funktion steht jedoch innerhalb der Antivirus-Funktion nicht zur Verfügung. Ein MIME Header kann stattdessen über die &amp;quot;content-header&amp;quot; Funktion des Webfilters konfiguriert werden. Um die Konfiguration durchzuführen muss als erster Schritt der MIME Header des Contents eruiert werden. Dies kann zBsp über WireShark durchgeführt werden. Nachfolgend die MIME Header Informationen aus WireShark betreffend YouTube:&lt;br /&gt;
&lt;br /&gt;
        Hypertext Transfer Protocol&lt;br /&gt;
        HTTP/1.0 200 OK\r\n&lt;br /&gt;
        Request Version: HTTP/1.0&lt;br /&gt;
        Response Code: 200&lt;br /&gt;
        Server: DCLK-AdSvr\r\n&lt;br /&gt;
        '''Content-Type: video/x-ms-asf\r\n'''&lt;br /&gt;
        X-Google-Inred-Content-Type: video/x-ms-asf\r\n&lt;br /&gt;
        Content-Length: 410\r\n&lt;br /&gt;
        Content-Encoding: gzip\r\n&lt;br /&gt;
&lt;br /&gt;
        Hypertext Transfer Protocol&lt;br /&gt;
        HTTP/1.1 200 OK\r\n&lt;br /&gt;
        Request Version: HTTP/1.1&lt;br /&gt;
        Response Code: 200&lt;br /&gt;
        Last-Modified: Mon, 14 Sep 2009 00:40:51 GMT\r\n&lt;br /&gt;
        '''Content-Type: video/x-flv\r\n'''&lt;br /&gt;
        Content-Length: 200994\r\n&lt;br /&gt;
        Connection: close\r\n&lt;br /&gt;
        Content-Disposition: attachment; filename=&amp;quot;video.flv&amp;quot;\r\n&lt;br /&gt;
        Expires: Thu, 29 Oct 2009 09:06:24 GMT\r\n&lt;br /&gt;
        Cache-Control: public,max-age=3600\r\n&lt;br /&gt;
        Date: Thu, 29 Oct 2009 08:06:24 GMT\r\n&lt;br /&gt;
        Server: gvs 1.0\r\n&lt;br /&gt;
&lt;br /&gt;
Die relevanten Informationen um einen &amp;quot;content-header&amp;quot; Konfiguration durchzuführen, sind die &amp;quot;Content-Type&amp;quot; Informationen. In unserem Beispiel sind das die folgenden Positionen:&lt;br /&gt;
&lt;br /&gt;
        Content-Type: video/x-ms-asf\r\n&lt;br /&gt;
        Content-Type: video/x-flv\r\n&lt;br /&gt;
&lt;br /&gt;
In der &amp;quot;content-header&amp;quot; Konfiguration muss anhand &amp;quot;RegEx&amp;quot; die benötigten Informationen betreffend dem MIME Header welcher konfiguriert werden soll, definiert werden. Möchte man alle Video-, wie auch Audio-MIME Header definieren, so muss folgendes definiert werden:&lt;br /&gt;
&lt;br /&gt;
        video\\/.*&lt;br /&gt;
        audio\\/.*&lt;br /&gt;
&lt;br /&gt;
Das Zeichen &amp;quot;/&amp;quot; stellt im RegEx ein Sonderzeichen dar. Dadurch kann nicht einfach &amp;quot;video/&amp;quot; definiert werden weil Sonderzeichen mit &amp;quot;\\&amp;quot; escaped werden müssen! Nun kann die &amp;quot;content-header&amp;quot; Konfiguration durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
       # config webfilter content-header&lt;br /&gt;
       # edit [gebe einen Integer an – zBsp &amp;quot;1&amp;quot;]&lt;br /&gt;
       # set comment [setze einen Kommentar zBsp &amp;quot;Exclude Video Audio Antivirus&amp;quot;]&lt;br /&gt;
       # config entries&lt;br /&gt;
       # edit &amp;quot;video\\/.*&amp;quot; [Name des Modells]&lt;br /&gt;
       # set action [allow | block | exempt]&lt;br /&gt;
       # next&lt;br /&gt;
       # edit &amp;quot;audio\\/.*&amp;quot;&lt;br /&gt;
       # set action [allow | block | exempt]&lt;br /&gt;
       # next&lt;br /&gt;
       # end&lt;br /&gt;
       # set name [setze einen Namen für den &amp;quot;content-header&amp;quot; - zBsp &amp;quot;video-audio-exempt&amp;quot;]&lt;br /&gt;
       # next&lt;br /&gt;
       # end&lt;br /&gt;
&lt;br /&gt;
Durch die Konfiguration &amp;quot;exempt&amp;quot; wird der definierte MIME Header resp. &amp;quot;content-header&amp;quot; vom Antivirus Scan ausgeschlossen. Nun kann dieser &amp;quot;content-header&amp;quot; innerhalb eines WebFilters konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
       # config webfilter profile&lt;br /&gt;
       # edit [wähle den Namen des entsprechenden Webfilter Profiles]&lt;br /&gt;
       # config web&lt;br /&gt;
       # set content-header-list [gebe den entsprechenden Integer an für &amp;quot;content-header&amp;quot;]&lt;br /&gt;
       # end&lt;br /&gt;
       # next&lt;br /&gt;
       # end&lt;br /&gt;
&lt;br /&gt;
Nun kann der entsprechende Webfilter zu der entsprechenden Firewall Policy Rule hinzugefügt werden!&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich für eine FortiGate eine Antivirus-Quarantäne konfigurieren? === &lt;br /&gt;
[[File:fortiOS60.png|25px|link=]] [[File:fortiOS62.png|25px|link=]] [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Ausgehend davon, dass eine FortiGate über eine Disk verfügt, für welche das &amp;quot;disk&amp;quot; Logging aktiviert werden kann oder die Logs zu einem FortiAnalyzer übermittelt werden, kann eine Quarantäne für Antivirus konfiguriert werden. Die ''Quarantine''-Funktion wird innerhalb des Antivirus-Profiles für die verschiedenen Services / Ports mit folgenden Befehlen aktiviert:&lt;br /&gt;
&lt;br /&gt;
       # config antivirus profile&lt;br /&gt;
       # edit [Name des entsprechenden Antivirus Profiles]&lt;br /&gt;
       # config [http | ftp | imap | pop3 | smtp | mapi | nntp]&lt;br /&gt;
       # set options [avmonitor | quarantine | scan]&lt;br /&gt;
       # end&lt;br /&gt;
       # end&lt;br /&gt;
&lt;br /&gt;
Um die Quarantäne zu aktivieren muss erst &amp;quot;quarantine&amp;quot; für die Option &amp;quot;options&amp;quot; aktiviert werden, wobei dies nur ermöglicht wird, wenn &amp;quot;disk&amp;quot; Logging für die FortiGate aktiviert wird und / oder ein Logging für den FortiAnalyzer. Danach kann die Quarantäne über folgende Befehle in der CLI konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
        # config antivirus quarantine&lt;br /&gt;
        # set agelimit [maximale Zeitdauer in Stunden für Quarantäne Files wenn &amp;quot;destination&amp;quot; NULL ist; 0 - 479]&lt;br /&gt;
        # set maxfilesize [setze maximale Filegrösse welche für Quarantäne in MB 0 - 500 MB; 0 = Unlimited]&lt;br /&gt;
        # set quarantine-quota [Quota Space in MB 0 - 17599427]&lt;br /&gt;
        # set drop-infected [imap | smtp | pop3 | http | ftp | im | nntp | imaps | smtps | pop3s | https | ftps | mapi | cifs | mm1 | mm3 | mm4 | mm7]&lt;br /&gt;
        # set store-infected [imap | smtp | pop3 | http | ftp | im | nntp | imaps | smtps | pop3s | https | ftps | mapi | cifs | mm1 | mm3 | mm4 | mm7]&lt;br /&gt;
        # set drop-blocked [imap | smtp | pop3 | http | ftp | im | nntp | imaps | smtps | pop3s | https | ftps | mapi | cifs | mm1 | mm3 | mm4 | mm7]&lt;br /&gt;
        # set store-blocked [imap | smtp | pop3 | http | ftp | im | nntp | imaps | smtps | pop3s | https | ftps | mapi | cifs | mm1 | mm3 | mm4 | mm7]&lt;br /&gt;
        # set drop-heuristic [imap | smtp | pop3 | http | ftp | im | nntp | imaps | smtps | pop3s | https | ftps | mapi | cifs | mm1 | mm3 | mm4 | mm7]&lt;br /&gt;
        # set store-heuristic [imap | smtp | pop3 | http | ftp | im | nntp | imaps | smtps | pop3s | https | ftps | mapi | cifs | mm1 | mm3 | mm4 | mm7]&lt;br /&gt;
        # set lowspace [drop-new | ovrw-old]&lt;br /&gt;
        # set destination [NULL | disk | FortiAnalyzer]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Für die Konfiguration &amp;quot;destination&amp;quot; gilt: NULL deaktiviert die Quarantäne. Die Option &amp;quot;disk&amp;quot; steht nur dann zur Verfügung, wenn für die FortiGate das Logging &amp;quot;disk&amp;quot; aktiviert werden kann. FortiAnalyzer steht dann zur Verfügung wenn Logging über FortiAnalyzer konfiguriert wurde.&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf einer FortiGate die Antivirus Funktion vorübergehend deaktivieren? === &lt;br /&gt;
[[File:fortiOS60.png|25px|link=]] [[File:fortiOS62.png|25px|link=]]&lt;br /&gt;
Wenn aus irgendwelchen Gründen die konfigurierte Antivirus Funktion deaktiviert werden soll, so kann dies anhand des folgenden CLI Befehls durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        # diagnose antivirus bypass [on | off]&lt;br /&gt;
&lt;br /&gt;
Mittels diesem Befehl wird auf globaler Ebene ein Bypass für die Antivirus Funktion aktiviert, resp. deaktiviert ohne die Konfiguration der Antivirus Funktion zu verändern.&lt;br /&gt;
&lt;br /&gt;
== WebFilter ==&lt;br /&gt;
&lt;br /&gt;
=== Was muss als Grundlage für eine WebFilter-Konfiguration beachten werden? ===&lt;br /&gt;
Wenn ein WebFilter auf einer FortiGate konfiguriert werden soll, muss zu Beginn die korrekte Zeitzone konfiguriert werden. Wenn die Zeitzone nicht korrekt konfiguriert wird nutzt die WebFilter Funktion der FortiGuard die falsche Datenbank. Dies hat zur Folge, dass zBsp die US Datenbank anstelle der europäischen bezogen wird. Um die korrekte Zeitzone zu konfigurieren kann nachfolgender Artikel konsultiert werden:&lt;br /&gt;
&lt;br /&gt;
  [[FortiGate:FAQ#Wie_kann_ich_einen_beliebigen_Zeitserver_auf_der_FortiGate_konfigurieren.3F]] &lt;br /&gt;
Genau so gilt als Grundlage für eine einwandfreie Funktion des WebFilters die Konfiguration des DNS Server für das FortiOS um die entsprechenden FortiGuard Abfragen durchführen zu können. Wie dies konfiguriert wird kann folgendem Artikel entnommen werden:&lt;br /&gt;
&lt;br /&gt;
  [[FortiGate:FAQ#Wie_konfiguriere_ich_auf_einer_FortiGate_die_System_DNS_Server.3F]] &lt;br /&gt;
&lt;br /&gt;
Die WebFilter Funktion eines FortiOS basiert auf einer Online-Abfrage bezogen auf die Kategorien der FortiGuard. Das bedeutet, es werden Informationen zu FortiGuard gesendet um die Kategorisierung zu überprüfen. Dabei werden vom FortiOS folgende Informationen für die Kategorisierung zu FortiGuard gesendet:&lt;br /&gt;
&lt;br /&gt;
        * FortiGate Serien Nummer&lt;br /&gt;
        * FortiGate Source IP Adresse &lt;br /&gt;
        * Website Komplette URL, inkl. Schema, Hostname und Pfad&lt;br /&gt;
&lt;br /&gt;
Das Resultat der Abfrage für die Kategorisierung wird lokal auf dem FortiOS in den Cache geschrieben. Die zuständige Stelle, welche dieses Verhalten steuert ist:&lt;br /&gt;
&lt;br /&gt;
        # config system fortiguard &lt;br /&gt;
        # set webfilter-force-off [enable | disable]&lt;br /&gt;
        # set webfilter-cache-ttl [TTL für WebFilter Cache in Sekunden 300 - 86400; Standard 3600]&lt;br /&gt;
        # set webfilter-cache [enable | disable]&lt;br /&gt;
        # set webfilter-license {integer}    Zeitintervall zwischen den Lizenzprüfungen des FortiGuard Webfilters (zw. [0-0-4294967295)  [[File:fortiOS62.png|25px|link=]] [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
        # set webfilter-expiration {integer}    wann die Lizenz des FortiGuard Webfilter verfällt (zw. [0-4294967295])  [[File:fortiOS62.png|25px|link=]] [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
        # set webfilter-timeout [Timout in Sekunden für FortiGuard Abfrage 1 - 30; Standard 15]&lt;br /&gt;
        # set &lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Sollte die WebFilter Abfrage zu FortiGuard aus irgendwelchen Gründen gestoppt werden, kann die Option &amp;quot;webfilter-force-off&amp;quot; auf &amp;quot;enable&amp;quot; gesetzt werden. Die Konfiguration &amp;quot;webfilter-cache&amp;quot; steht ebenfalls in Zusammenhang mit folgenden Konfigurationen (je nach OS noch mit zusätzlichen Möglichkeiten):&lt;br /&gt;
&lt;br /&gt;
        # config webfilter fortiguard&lt;br /&gt;
        # set cache-mode [ db-ver | ttl; Standard ttl]&lt;br /&gt;
        # set cache-mem-percent [Prozent vom Memory 1 - 15; Standard 2]&lt;br /&gt;
        # set cache-prefix-match [enable | disable]&lt;br /&gt;
        # set ovrd-auth-port-http [Port für FortiGuard Web Filter HTTP override; Standard 8008]&lt;br /&gt;
        # set ovrd-auth-port-https [Port für FortiGuard Web Filter HTTPS override; Standard 8010]&lt;br /&gt;
        # set ovrd-auth-port-warning [Port für FortiGuard Web Filter Warning override; Standard 8020]&lt;br /&gt;
        # set ovrd-auth-port-https-flow {integer} [[File:fortiOS62.png|25px|link=]] [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
        # set ovrd-auth-https [enable | disable]&lt;br /&gt;
        # set warn-auth-https [enable | disable]&lt;br /&gt;
        # set close-ports [enable | disable]&lt;br /&gt;
        # set ovrd-auth-port {integer}  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
        # set request-packet-size-limit [Maximum Packet Size in bytes für FortiGuard 576 - 10 000; Standard 0 = 1100 bytes]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Der &amp;quot;cache-mode&amp;quot; ist per Standard auf &amp;quot;TTL&amp;quot; gesetzt, was wiederum dem Standard innerhalb der &amp;quot;system fortiguard&amp;quot; Konfiguration entspricht. Dabei gilt folgendes: Ein entsprechender Eintrag im WebFilter Cache wird gelöscht sobald der Wert &amp;quot;TTL&amp;quot; abgelaufen ist, welcher unter FortiGuard gesetzt wurde! Wird der &amp;quot;cache-mode&amp;quot; anstelle von ‘’TTL’’ auf &amp;quot;db-ver&amp;quot; gesetzt, so wird für den WebFilter Cache eine Datenbank im Memory angelegt welche der Grösse des Werts &amp;quot;cache-mem-percent&amp;quot; entspricht. Die WebFilter Cache Einträge verbleiben in der Datenbank, bis ein entsprechender Eintrag in der Datenbank durch FortiGuard geändert wird oder über FortiGuard verändert wird (force).&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich für die WebFilter Funktion ein URL / Site bei Fortinet rekategoriesieren lassen? ===&lt;br /&gt;
&lt;br /&gt;
Wenn in einer entsprechenden Firewall Policy ein WebFilter aktiviert ist, und ein Host / Client eine Internet-Seite / URL aufruft, wird diese Seite durch FortiGuard überprüft. Handelt es sich um eine nicht kategorisierte Seite, wird diese unter die FortiGate-Kategorien &amp;quot;Unrated&amp;quot;. Wenn nun diese Seite / URL kategorisiert in FortiGuard neu oder rekategorisiert werden soll, falls diese falsch eingestuft wurde, wähle folgenden Link:&lt;br /&gt;
&lt;br /&gt;
        https://www.fortiguard.com/webfilter?q=&amp;amp;version=8 &lt;br /&gt;
&lt;br /&gt;
Gebe in der Mitte bei ''Search URL'' die entsprechende Seite / URL ein mit dessen FQDN (Full Qualified Domain Name). Nachdem die Eingabe bestätigt wurde, wird das entsprechende Resultat angezeigt sprich, in welcher Kategorie sich die Seite / URL befindet sowie die Statistik der Abfragen in FortiGuard für diese Seite / URL:&lt;br /&gt;
        [[Datei:Fortinet-3041.jpg]] &lt;br /&gt;
&lt;br /&gt;
Möchte man eine Anfrage für die Kategorisierung absetzen, resp. eine Re-Kategorisierung vornehmen lassen, so kann auf der linken Seite ''Submit a site for categorization'' angewählt werden. &lt;br /&gt;
        [[Datei:Fortinet-3042.jpg]] &lt;br /&gt;
&lt;br /&gt;
Anschliessend die endsprechenden Felder ausfüllen und mittels Captcha bestätigen:&lt;br /&gt;
        [[Datei:Fortinet-3043.jpg]] &lt;br /&gt;
&lt;br /&gt;
Jede Anfrage sollte innerhalb von 24 Stunden von Fortinet beantwortet werden. Als Bestätigung erhält man von Fortinet folgendes Email: &lt;br /&gt;
&lt;br /&gt;
        -------------- email outpout --------------&lt;br /&gt;
        [[Datei:Fortinet-3044.jpg]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ein WebFilter Profil mit Black- / Whitelisting konfigurieren? ===&lt;br /&gt;
Wenn man einen WebFilter für HTTPS sowie für HTTP konfiguriert, gelten folgende Profile als Voraussetzung:&lt;br /&gt;
&lt;br /&gt;
        • SSL Inspection Profile (HTTPS)&lt;br /&gt;
               - SSL Certificate Inspection (HTTPS basierend auf Zertifikat CN; Common Name)&lt;br /&gt;
               - Full SSL Inspection        (HTTPS uneingeschränkte Funktion der &amp;quot;deep inspection&amp;quot;)&lt;br /&gt;
        • Proxy Options Profile (HTTP)[[File:fortiOS60.png|25px|link=]] // Protocol Option [[File:fortiOS62.png|25px|link=]] [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Wenn Full SSL Inspection (''deep inspection'') durchgeführt werden soll, gilt als Voraussetzung, dass das entsprechende Fortinet_CA_SSLProxy Zertifikat bei jedem Host / Client als vertrauenswürdiges Stammzertifikat importiert wird. Nur so kann eine uneingeschränkte &amp;quot;deep inspection&amp;quot; durchgeführt werden / sichergestellt werden. Der verschlüsselte Traffic des Host / Clients wird dann aufgebrochen und eine uneingeschränkte Prüfung in allen Bereichen für diesen Traffic wird durchgeführt! Wird keine Full SSL Inspection durchgeführt, kann anhand der ''SSL Certificate Inspection'' für HTTPS eine Zertifikats-Prüfung durchgeführt werden. Dies bedeutet: Im &amp;quot;TLS Handshake&amp;quot; der HTTPS-Verbindung wird der Hostname des Server-Namens innerhalb der &amp;quot;Client Hello&amp;quot; Message herausgefiltert (CN = Common Name). Dies wiederum bedeutet: Wenn ein gültiger Hostname herausgefiltert werden kann, ist dies die Basis des Hostname-Abfrage für die FortiGuard WebFilter Kategorien. Wenn kein gültiger Hostname herausgefiltert werden kann, wird ein CN (Common Name) basierende Überprüfung durchgeführt. So wird der CN-Name des Zertifikats für die Abfrage der FortiGuard Webfilter Kategorie genutzt. Wenn die Option &amp;quot;block-invalid-hostname&amp;quot; innerhalb des WebFilters aktiviert ist, und der CN-Name des Zertifikates ein ungültiger Domain-Name ist, so wird die Seite geblockt und ein entsprechender Log-Eintrag wird erstellt. Somit müssen zu Beginn die entsprechenden Profile als Grundlage für die WebFilter-Funktion konfiguriert und entschieden werden, ob für das ''Proxy Options Profile'' eine ''SSL Certificate Inspection'' oder ''Full SSL Inspection'' für HTTPS konfiguriert werden möchte:&lt;br /&gt;
&lt;br /&gt;
        '''Proxy Options Profile Konfiguration (HTTP)'''&lt;br /&gt;
        Security Profiles &amp;gt; Proxy Options &amp;gt; Create New&lt;br /&gt;
        [[File:fortiOS60.png|25px|link=]]        &lt;br /&gt;
        [[Datei:Fortinet-3045.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[File:fortiOS62.png|25px|link=]] [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
        [[Datei:Fortinet-3046.jpg]]&lt;br /&gt;
&lt;br /&gt;
        # config firewall profile-protocol-options [[File:fortiOS60.png|25px|link=]]&lt;br /&gt;
        # config firewall [[File:fortiOS62.png|25px|link=]] [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
        # edit [Name des entsprechenden Proxy Options Profile zBsp &amp;quot;local-default.intra&amp;quot;] [[File:fortiOS60.png|25px|link=]]&lt;br /&gt;
        # edit [policy ID] [[File:fortiOS62.png|25px|link=]] [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
        # Configure protocol options.&lt;br /&gt;
          set name {string}   [Name eingeben, max. Länge 35]&lt;br /&gt;
          set comment {string}  [optionaler Kommentar, max. Länge 255]&lt;br /&gt;
          set replacemsg-group {string}   [Name der Ersatz-Meldung] &lt;br /&gt;
        # set comment [gebe einen Kommentar ein zB &amp;quot;Unencrypted default profile local-sg0e0&amp;quot; – max. Länge 255]&lt;br /&gt;
        # unset replacemsg-group&lt;br /&gt;
        # set oversize-log enable&lt;br /&gt;
        # set switching-protocols-log enable&lt;br /&gt;
        # # config http&lt;br /&gt;
        # set ports 80&lt;br /&gt;
        # set status enable &lt;br /&gt;
        # set inspect-all disable &lt;br /&gt;
        # set options clientcomfort &lt;br /&gt;
        # set comfort-interval 10&lt;br /&gt;
        # set comfort-amount 1&lt;br /&gt;
        # set range-block disable &lt;br /&gt;
        # unset post-lang&lt;br /&gt;
        # set fortinet-bar disable &lt;br /&gt;
        # set streaming-content-bypass enable &lt;br /&gt;
        # set switching-protocols bypass &lt;br /&gt;
        # set oversize-limit 10&lt;br /&gt;
        # set uncompressed-oversize-limit 10&lt;br /&gt;
        # set uncompressed-nest-limit 12&lt;br /&gt;
        # set scan-bzip2 disable &lt;br /&gt;
        # set block-page-status-code 200&lt;br /&gt;
        # set retry-count 0&lt;br /&gt;
        # end&lt;br /&gt;
        # config ftp&lt;br /&gt;
        # set ports 21&lt;br /&gt;
        # set status enable &lt;br /&gt;
        # set inspect-all disable &lt;br /&gt;
        # set options clientcomfort &lt;br /&gt;
        # set comfort-interval 10&lt;br /&gt;
        # set comfort-amount 1&lt;br /&gt;
        # set oversize-limit 10&lt;br /&gt;
        # set uncompressed-oversize-limit 10&lt;br /&gt;
        # set uncompressed-nest-limit 12&lt;br /&gt;
        # set scan-bzip2 disable &lt;br /&gt;
        # end&lt;br /&gt;
        # config imap&lt;br /&gt;
        # set ports 143&lt;br /&gt;
        # set status enable &lt;br /&gt;
        # set inspect-all disable &lt;br /&gt;
        # set options fragmail &lt;br /&gt;
        # set oversize-limit 10&lt;br /&gt;
        # set uncompressed-oversize-limit 10&lt;br /&gt;
        # set uncompressed-nest-limit 12&lt;br /&gt;
        # set scan-bzip2 disable &lt;br /&gt;
        # end&lt;br /&gt;
        # config mapi&lt;br /&gt;
        # set ports 135&lt;br /&gt;
        # set status enable&lt;br /&gt;
        # set options fragmail &lt;br /&gt;
        # set oversize-limit 10&lt;br /&gt;
        # set uncompressed-oversize-limit 10&lt;br /&gt;
        # set uncompressed-nest-limit 12&lt;br /&gt;
        # set scan-bzip2 disable &lt;br /&gt;
        # end&lt;br /&gt;
        # config pop3&lt;br /&gt;
        # set ports 110&lt;br /&gt;
        # set status enable&lt;br /&gt;
        # set inspect-all disable &lt;br /&gt;
        # set options fragmail &lt;br /&gt;
        # set oversize-limit 10&lt;br /&gt;
        # set uncompressed-oversize-limit 10&lt;br /&gt;
        # set uncompressed-nest-limit 12&lt;br /&gt;
        # set scan-bzip2 disable &lt;br /&gt;
        # end&lt;br /&gt;
        # config smtp&lt;br /&gt;
        # set ports 25&lt;br /&gt;
        # set status enable&lt;br /&gt;
        # set inspect-all disable &lt;br /&gt;
        # set options fragmail &lt;br /&gt;
        # set oversize-limit 10&lt;br /&gt;
        # set uncompressed-oversize-limit 10&lt;br /&gt;
        # set uncompressed-nest-limit 12&lt;br /&gt;
        # set scan-bzip2 disable &lt;br /&gt;
        # set server-busy disable &lt;br /&gt;
        # end&lt;br /&gt;
        # config nntp&lt;br /&gt;
        # set ports 119&lt;br /&gt;
        # set status enable &lt;br /&gt;
        # set inspect-all disable &lt;br /&gt;
        # unset options&lt;br /&gt;
        # set oversize-limit 10&lt;br /&gt;
        # set uncompressed-oversize-limit 10&lt;br /&gt;
        # set uncompressed-nest-limit 12&lt;br /&gt;
        # set scan-bzip2 disable &lt;br /&gt;
        # end&lt;br /&gt;
        # config dns&lt;br /&gt;
        # set ports 53&lt;br /&gt;
        # set status enable &lt;br /&gt;
        # end&lt;br /&gt;
        # config mail-signature&lt;br /&gt;
        # set status disable &lt;br /&gt;
        # unset signature&lt;br /&gt;
        # end&lt;br /&gt;
        # set rpc-over-http enable &lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
     '''SSL Inspection Profile Konfiguration (HTTPS SSL Certificate Inspection)'''&lt;br /&gt;
        Security Profiles &amp;gt; SSL Inspection &amp;gt; Create New&lt;br /&gt;
        [[File:fortiOS60.png|25px|link=]]&lt;br /&gt;
        [[Datei:Fortinet-3047.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[File:fortiOS62.png|25px|link=]] [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
        [[Datei:Fortinet-3048.jpg]]&lt;br /&gt;
&lt;br /&gt;
       # config firewall ssl-ssh-profile &lt;br /&gt;
       # edit [wähle ein entsprechendes SSL Inspection Profile zBsp &amp;quot;local-default.intra&amp;quot;]&lt;br /&gt;
       # set comment [gebe einen Kommentar ein zBsp &amp;quot;Encrypted default profile local-sg0e0&amp;quot;]&lt;br /&gt;
       # config ssl&lt;br /&gt;
       # set inspect-all disable &lt;br /&gt;
       # set allow-invalid-server-cert disable &lt;br /&gt;
       # set untrusted-cert block &lt;br /&gt;
       # end&lt;br /&gt;
       # config https&lt;br /&gt;
       # set ports 443&lt;br /&gt;
       # set status certificate-inspection &lt;br /&gt;
       # set client-cert-request bypass &lt;br /&gt;
       # set unsupported-ssl bypass &lt;br /&gt;
       # set allow-invalid-server-cert disable &lt;br /&gt;
       # set untrusted-cert block &lt;br /&gt;
       # end&lt;br /&gt;
       # config ftps&lt;br /&gt;
       # set ports 990&lt;br /&gt;
       # set status disable &lt;br /&gt;
       # set client-cert-request bypass &lt;br /&gt;
       # set unsupported-ssl bypass &lt;br /&gt;
       # set allow-invalid-server-cert disable&lt;br /&gt;
       # set untrusted-server-cert block &lt;br /&gt;
       # end&lt;br /&gt;
       # config imaps&lt;br /&gt;
       # set ports 993&lt;br /&gt;
       # set status disable &lt;br /&gt;
       # set client-cert-request inspect &lt;br /&gt;
       # set unsupported-ssl bypass &lt;br /&gt;
       # set allow-invalid-server-cert disable &lt;br /&gt;
       # set untrusted-cert block &lt;br /&gt;
       # end&lt;br /&gt;
       # config pop3s&lt;br /&gt;
       # set ports 995&lt;br /&gt;
       # set status disable  &lt;br /&gt;
       # set client-cert-request inspect &lt;br /&gt;
       # set unsupported-ssl bypass &lt;br /&gt;
       # set allow-invalid-server-cert disable &lt;br /&gt;
       # set untrusted-cert block &lt;br /&gt;
       # end&lt;br /&gt;
       # config smtps&lt;br /&gt;
       # set ports 465&lt;br /&gt;
       # set status disable &lt;br /&gt;
       # set client-cert-request inspect &lt;br /&gt;
       # set unsupported-ssl bypass &lt;br /&gt;
       # set allow-invalid-server-cert disable &lt;br /&gt;
       # set untrusted-cert block &lt;br /&gt;
       # set whitelist disable&lt;br /&gt;
       # end &lt;br /&gt;
       # config ssl-exempt&lt;br /&gt;
       # end&lt;br /&gt;
       # set server-cert-mode re-sign &lt;br /&gt;
       # set caname Fortinet_CA_SSLProxy &lt;br /&gt;
       # set untrusted-caname Fortinet_CA_Untrusted &lt;br /&gt;
       # set certname Fortinet_CA_SSLProxy &lt;br /&gt;
       # end&lt;br /&gt;
       # config ssl-server&lt;br /&gt;
       # end&lt;br /&gt;
       # set ssl-invalid-server-cert-log enable &lt;br /&gt;
       # set use-ssl-server disable &lt;br /&gt;
       # end&lt;br /&gt;
&lt;br /&gt;
        '''SSL Inspection Profile Konfiguration (HTTPS Full SSL Inspection)'''&lt;br /&gt;
       Security Profiles &amp;gt; SSL/SSH Inspection &amp;gt; Create New&lt;br /&gt;
       [[File:fortiOS60.png|25px|link=]]&lt;br /&gt;
       [[Datei:Fortinet-3049.jpg]]&lt;br /&gt;
&lt;br /&gt;
       [[File:fortiOS62.png|25px|link=]] [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
       [[Datei:Fortinet-3050.jpg]]&lt;br /&gt;
&lt;br /&gt;
       # config firewall ssl-ssh-profile &lt;br /&gt;
       # edit [wähle ein entsprechendes SSL Inspection Profile zBsp &amp;quot;local-default.intra&amp;quot;]&lt;br /&gt;
       # set comment [gebe einen Kommentar ein zBsp &amp;quot;Encrypted default profile local-sg0e0&amp;quot;]&lt;br /&gt;
       # config ssl&lt;br /&gt;
       # set inspect-all disable &lt;br /&gt;
       # set allow-invalid-server-cert disable &lt;br /&gt;
       # set untrusted-cert block &lt;br /&gt;
       # end&lt;br /&gt;
       # config https&lt;br /&gt;
       # set ports 443&lt;br /&gt;
       # set status deep-inspection &lt;br /&gt;
       # set client-cert-request bypass &lt;br /&gt;
       # set unsupported-ssl bypass &lt;br /&gt;
       # set allow-invalid-server-cert disable &lt;br /&gt;
       # set untrusted-cert block &lt;br /&gt;
       # end&lt;br /&gt;
       # config ftps&lt;br /&gt;
       # set ports 990&lt;br /&gt;
       # set status deep-inspection &lt;br /&gt;
       # set client-cert-request bypass &lt;br /&gt;
       # set unsupported-ssl bypass &lt;br /&gt;
       # set allow-invalid-server-cert disable &lt;br /&gt;
       # set untrusted-cert block &lt;br /&gt;
       # end&lt;br /&gt;
       # config imaps&lt;br /&gt;
       # set ports 993&lt;br /&gt;
       # set status deep-inspection &lt;br /&gt;
       # set client-cert-request inspect &lt;br /&gt;
       # set unsupported-ssl bypass &lt;br /&gt;
       # set allow-invalid-server-cert disable &lt;br /&gt;
       # set untrusted-cert block &lt;br /&gt;
       # end&lt;br /&gt;
       # config pop3s&lt;br /&gt;
       # set ports 995&lt;br /&gt;
       # set status deep-inspection &lt;br /&gt;
       # set client-cert-request inspect &lt;br /&gt;
       # set unsupported-ssl bypass &lt;br /&gt;
       # set allow-invalid-server-cert disable &lt;br /&gt;
       # set untrusted-cert block &lt;br /&gt;
       # end&lt;br /&gt;
       # config smtps&lt;br /&gt;
       # set ports 465&lt;br /&gt;
       # set status deep-inspection &lt;br /&gt;
       # set client-cert-request inspect &lt;br /&gt;
       # set unsupported-ssl bypass &lt;br /&gt;
       # set allow-invalid-server-cert disable &lt;br /&gt;
       # set untrusted-cert block &lt;br /&gt;
       # set whitelist disable&lt;br /&gt;
       # end &lt;br /&gt;
       # config ssl-exempt&lt;br /&gt;
       # end&lt;br /&gt;
       # set server-cert-mode re-sign &lt;br /&gt;
       # set caname Fortinet_CA_SSLProxy &lt;br /&gt;
       # set untrusted-caname Fortinet_CA_Untrusted &lt;br /&gt;
       # set certname Fortinet_CA_SSLProxy &lt;br /&gt;
       # end&lt;br /&gt;
       # config ssl-server&lt;br /&gt;
       # end&lt;br /&gt;
       # set ssl-invalid-server-cert-log enable &lt;br /&gt;
       # set rpc-over-https enable &lt;br /&gt;
       # set use-ssl-server disable &lt;br /&gt;
       # end&lt;br /&gt;
&lt;br /&gt;
Wenn ein WebFilter konfiguriert wird, so ist es sinnvoll im Vorfeld bei dieser Konfiguration ein Blacklisting / Whitelisting zu konfigurieren. Diese Konfiguration erlaubt es, Webseiten direkt in diese lokalen Kategorieren für Blacklisting / Whitlisting zu verschieben resp. zu konfigurieren. Durch diese Konfiguration wird ein &amp;quot;override&amp;quot; der FortiGuard Kategorien durchgeführt. Per Standard existieren bereits zwei lokale Kategorieren (custome1/2) die herangezogen werden können um ein Blacklisting / Whitelisting zu konfigurieren. Dazu müssen diese zwei existenten lokalen Kategorien umbenannt oder neue hinzugefügt werden. Diese Konfiguration kann via CLI durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
       # config webfiler ftgd-local-cat&lt;br /&gt;
       # get&lt;br /&gt;
       == [ custome1 ]&lt;br /&gt;
       desc: custome1&lt;br /&gt;
       == [ custome2 ]&lt;br /&gt;
       desc: custome2&lt;br /&gt;
       # rename custome1 to whitelist&lt;br /&gt;
       # rename custome2 to blacklist&lt;br /&gt;
       # get&lt;br /&gt;
       == [ whitelist ]&lt;br /&gt;
       desc: whitelist&lt;br /&gt;
       == [ blacklist ]&lt;br /&gt;
       desc: blacklist&lt;br /&gt;
       # end&lt;br /&gt;
&lt;br /&gt;
Um eine neue, lokale Kategorie zu erstellen kann folgendes durchgeführt werden:&lt;br /&gt;
       # config webfiler ftgd-local-cat&lt;br /&gt;
       # edit warning&lt;br /&gt;
       # end&lt;br /&gt;
       # edit authentication&lt;br /&gt;
       # end&lt;br /&gt;
       # end&lt;br /&gt;
&lt;br /&gt;
Danach sind die neu erstellten lokalen Kategorien über folgenden Menüpunkt im Mgmt. Web Interface ersichtlich:&lt;br /&gt;
       Security Profiles &amp;gt; Web Rating Overrides &amp;gt; Custom Categories&lt;br /&gt;
       [[Datei:Fortinet-3051.jpg]]&lt;br /&gt;
       [[Datei:Fortinet-3052.jpg]]&lt;br /&gt;
&lt;br /&gt;
Eine Seite kann nachträglich folgendermassen einer lokalen Kategorie hinzugefügt werden:&lt;br /&gt;
       [[Datei:Fortinet-3053.jpg]]&lt;br /&gt;
       [[Datei:Fortinet-3054.jpg]]&lt;br /&gt;
&lt;br /&gt;
Nun kann der WebFilter konfiguriert werden indem die lokalen Kategorieren definiert werden. Hierzu wird die Position &amp;quot;FortiGuard category based filter&amp;quot; aktiviere und innerhalb der &amp;quot;Local Categories&amp;quot; mittels rechtem Mausklick kann für jeden Eintrag die entsprechende Aktion, welche ausgeführt werden soll definiert werden (wie zBsp Block, Monitor usw.): &lt;br /&gt;
       Security Profiles &amp;gt; Web Filter &amp;gt; Create New&lt;br /&gt;
       [[Datei:Fortinet-3055.jpg]]&lt;br /&gt;
&lt;br /&gt;
Danach werden für die FortiGuard die Kategorien mit der gleichen Vorgehensweise deren Aktionen konfiguriert. Um eine entsprechende Kategorie zu erlauben sollte die Aktion &amp;quot;Monitor&amp;quot; gewählt werden um für eine spätere Auswertung die entsprechenden Informationen aufzuzeichnen. Anschliessend kann innerhalb der einzelnen Kategorie weitere Aktionen gewählt werden. Um einen WebFilter für die FortiGuard Kategorien zu konfigurieren resp. eine saubere Grundlage zu bieten empfehlen wir folgenden Basis-Konfiguration:&lt;br /&gt;
&lt;br /&gt;
        Potentially Liable             Alles auf Block&lt;br /&gt;
        Adult/Mature Content           Alles auf Block ausser Alcohol und Tabaco auf Monitor&lt;br /&gt;
        Bandwidth Consuming            Alles auf Monitor&lt;br /&gt;
        Security Risk                  Alles auf Block&lt;br /&gt;
        General Interest - Personal    Alles auf Monitor&lt;br /&gt;
        General Interest - Business    Alles auf Monitor&lt;br /&gt;
        Unrated                        Alles auf Monitor&lt;br /&gt;
&lt;br /&gt;
Des Weiteren empfehlen wir für eine WebFilter Konfiguration folgende Einstellungen:&lt;br /&gt;
       [[Datei:Fortinet-3056.jpg]]&lt;br /&gt;
       [[Datei:Fortinet-3057.jpg]]&lt;br /&gt;
       [[Datei:Fortinet-3058.jpg]]&lt;br /&gt;
&lt;br /&gt;
        '''Log all URLs'''&amp;lt;br&amp;gt;Durch die Aktivierung dieser Position wird für jeden URL in jedem Fall ein Logging durchgeführt auch wenn FortiGuard nicht zur Verfügung steht. Wir empfehlen innerhalb der FortiGuard Kategorieren &amp;quot;FortiGuard category based filter&amp;quot; für jede Kategorie welche zugelassen wird in der Aktion auf &amp;quot;Monitor&amp;quot; anstelle &amp;quot;Allow&amp;quot; zu konfigurieren damit jede einzelne URL in das WebFilter Log geschrieben wird und somit für eine spätere Auswertung sämtliche Informationen zur Verfügung stehen!&lt;br /&gt;
        '''Category Usae Quota'''&amp;lt;br&amp;gt;Diese Position erlaubt eine Zeit-, wie auch volumenbasierende Konfiguration der FortiGuard Kategorien. Dies bedeutet, dass für eine bestimmte Kategorie eine spezifische Zeit oder Volumen definiert werden kann!&lt;br /&gt;
        '''Allow users to override blocked categories'''&amp;lt;br&amp;gt;Durch diese Konfiguration wird den einzelnen User, welche in einer spezifischen Gruppe sind erlaubt ein &amp;quot;override&amp;quot; durchzuführen. Erhält ein entsprechender User, welcher Mitglied der definierten Gruppe ist eine &amp;quot;Block&amp;quot; für eine entsprechende Seite, kann dieser auf der geblockten Seite ein &amp;quot;override&amp;quot; ausführen. Ebenso kann anstelle eines &amp;quot;override&amp;quot; ein &amp;quot;switch to&amp;quot; ausgeführt werden. Dies bedeutet, dass dem User ermöglicht wird zu einem spezifischen WebFilter Profil zu wechseln. Dieser &amp;quot;switch to&amp;quot; kann anhand User, Gruppen, IP und &amp;quot;Ask&amp;quot; eingeschränkt und konfiguriert werden. &lt;br /&gt;
        '''Search Engines'''&amp;lt;br&amp;gt;Durch die Aktivierung dieser Funktion versucht der WebFilter nur erlaubte Kategorien innerhalb der entsprechenden Suchmaschinen-Ergebnisse aufzulisten. Zusätzlich kann anhand &amp;quot;Log all search keyword&amp;quot; der Suchtext für die Suche geloggt werden! Bei beiden Funktionen ist folgendes zu berücksichtigen: Da die entsprechenden Suchmaschinen HTTPS für die Suche verwenden, kann die WebFilter Funktion die gewünschten Ergebnisse nur dann erreichen, wenn für HTTPS ''Full SSL Inspection'' verwendet wird.&amp;lt;br&amp;gt;Der ''YouTube Education Filter'' bietet eine Möglichkeit, wobei durch Aktivierung ein Passwort zu definieren ist um eine Verbindung zum YouTube Education Account aufzubauen. Dieser wiederum bietet die Möglichkeit YouTube Filme / Movies zu diesem YouTube Education Account hinzuzufügen. Somit sind nur diese definierten YouTube Filme / Movies zugelassen. Es ist nicht möglich basierend der YouTube Kategorien im YouTube Education Account eine Konfiguration zu erstellen da keine offiziellen YouTube Kategorien existieren. Für diese Konfiguration ist die Full SSL Inspection die Grundvoraussetzung da ansonsten die Konfiguration über HTTPS durch die User umgangen werden kann! Weitere Informationen zur Konfiguration des YouTube Education Filters siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
REFERENZIEREN AUF 61.7!!!!!&lt;br /&gt;
&lt;br /&gt;
        '''Static URL Filter'''&amp;lt;br&amp;gt;Durch &amp;quot;Block invalid URLs&amp;quot; werden Seiten blockiert welche über keinen gültigen Domain Namen verfügen! Durch die Aktivierung der &amp;quot;URL Filter&amp;quot;-Funktion wird über Wildcard, Simple sowie Regex ermöglicht Internetseiten, URLs sowie Domains von einer UTM-Aktion auszunehmen (&amp;quot;Exempt&amp;quot;). Ebenso können Aktionen wie Monitor, Allow und Block konfiguriert werden. Bei dem hier gezeigten WebFilter wurden Seiten wie *.apple.com, *.microsoft.com mit der Aktion &amp;quot;Exempt&amp;quot; konfiguriert. Für diese Seiten wird kein UTM Feature, wie zBsp Antivirus ausgeführt! Weitere Informationen zu dieser Konfiguration kann nachfolgendem Artikel entnommen werden:&lt;br /&gt;
&lt;br /&gt;
REFERENZIEREN AUF 61.5!!!!!&lt;br /&gt;
&lt;br /&gt;
 Im FortiOS ist die Position &amp;quot;Block malicious URLs discovered by FortiSandbox&amp;quot; aufgeführt und steht im Zusammenhang mit der FortiSandbox Funktion und kann nur dann genutzt werden, wenn diese auf dem FortiOS aktiviert und konfiguriert wurde. Durch den Web Content Filter kann eine Seite anhand der Definition des Pattern, der Wildcard oder Reg. Expression eingestuft werden Aktionen wie Block oder Exempt sind möglich. Für diese Funktion gilt Full SSL Inspection als Voraussetzung da ein Content Filter für den verschlüsselten Traffic nur dann durchgeführt werden kann, wenn eine &amp;quot;deep inspection&amp;quot; ausgeführt wird.&lt;br /&gt;
        '''Rating Options'''&amp;lt;br&amp;gt;Die Position &amp;quot;Allow websites when a rating error occurs&amp;quot; steuert das Verhalten der WebFilter Funktion, wenn eine Abfrage der Kategorisierung des WebFilters nicht auf der FortiGuard durchgeführt werden kann. Ist diese Abfrage aus irgendwelchen Gründen nicht erfolgreich, wird der Zugriff des Users auf diese entsprechende Seite geblockt! Unter normalen Umständen empfehlen wir diese Funktion zu aktivieren.&amp;lt;br&amp;gt;Durch &amp;quot;Rate URLs by domain and IP Adress&amp;quot; wird zusätzlich für die Kategorisierung zur Domaine die öffentliche IPv4 Adresse der entsprechenden Seite / URL ebenfalls auf FortiGuard überprüft. Wir empfehlen diese Funktion zu aktivieren um die zusätzliche Überprüfung durchzuführen!&amp;lt;br&amp;gt;Durch die Funktion &amp;quot;Block HTTP redirects by rating&amp;quot; werden &amp;quot;redirects&amp;quot; in der Überprüfung durch den WebFilter miteinbezogen. Wir empfehlen auch diese Funktion zu aktivieren!&amp;lt;br&amp;gt;Durch &amp;quot;Rate images by URL&amp;quot; werden die hinterlegten URLs der Images überprüft. Handelt es sich um einen URL für die betroffene Kategorie, für welche ein Block konfiguriert wurde, wird das entsprechende Image durch den Proxy entfernt und mit einem &amp;quot;blank&amp;quot; Image ersetzt.&lt;br /&gt;
        '''Proxy Options'''&amp;lt;br&amp;gt;Durch die Aktivierung von &amp;quot;Restrict Google account usage to specific domains&amp;quot; kann die entsprechende Goolge Domain konfiguriert werden und so der Zugriff auf diese Domain eingeschränkt werden. Für diese Funktion gilt Full SSL Inspection als Grundvoraussetzung.&amp;lt;br&amp;gt;Durch die Aktivierung von &amp;quot;Provide details for blocked HTTP 4xx and 5xx errors&amp;quot; werden die Fehlermeldungen des Web Servers direkt zurück gegeben anstelle der Fehlermeldungen des FortiOS Proxy Servers. Um die detaillierten HTTP errors des Server zu erhalten sollte diese Position aktiviert werden!&amp;lt;br&amp;gt;Soll verhindert werden dass eine HTTP Post Action durch einen User ausgeführt werden kann, muss die Position &amp;quot;HTTP Post Action&amp;quot; auf Block gesetzt werden. Wenn dies durchgeführt wird kann zBsp ein User kein Upload mehr auf einen Web Server durchführen werden. Für diese Funktion gilt Full SSL Inspection als Voraussetzung.&amp;lt;br&amp;gt;Durch die Aktivierung der Funktionen &amp;quot;Remove Java Applets, Remove AcitveX und Remove Cookies&amp;quot; wird dem Proxy Server ermöglicht diese Funktionen zu entfernen!&amp;lt;br&amp;gt;Die entsprechenden Profile sind nun konfiguriert und können einer entsprechenden Firewall Policy Rule hinzugefügt werden. Dabei ist folgendes zu beachten: In der Firewall Policy Rule sollten die entsprechenden Services / Ports explizit definiert werden. Dies bedeutet, dass auf Service &amp;quot;All&amp;quot; verzichtet werden sollte. Nachfolgendes Beispiel zeigt eine Firewall Policy Rule für welche HTTP / HTTPS ist der unverschlüsselter Traffic (Proxy Options Profile) sowie für den verschlüsselten Traffic (SSL Inspection Profile) ein WebFilter Profile aktiviert wurde:&lt;br /&gt;
&lt;br /&gt;
       Policy &amp;amp; Objects &amp;gt; IPv4 Policy &amp;gt; Create New&lt;br /&gt;
       [[Datei:Fortinet-3059.jpg]]&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #DE8A2E;&amp;quot;| &amp;lt;span&amp;gt;[[File:tipp.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #ffe29b&amp;quot;|&lt;br /&gt;
'''Nice to know''':&lt;br /&gt;
Ab OS 6.2 ist es möglich den UTM-Status komplett auszuschalten, resp. die Full Inspection ist vorhanden und konfiguriert, jedoch auf '' und somit inaktiv.&lt;br /&gt;
Um die Standard-Einstellungen der ''no inspection'' in der CLI anschauen zu können, kann folgender Befehl ausgeführt werden:&lt;br /&gt;
           # config firewall policy&lt;br /&gt;
           # edit 1&lt;br /&gt;
           # sh config firewall policy&lt;br /&gt;
               edit 1&lt;br /&gt;
                  set uuid 05d88354-4817-51e9-7494-06cb70accbf0&lt;br /&gt;
                  set srcintf &amp;quot;wan2&amp;quot;&lt;br /&gt;
                  set dstintf &amp;quot;wan1&amp;quot;&lt;br /&gt;
                  set srcaddr &amp;quot;all&amp;quot;&lt;br /&gt;
                  set dstaddr &amp;quot;all&amp;quot;&lt;br /&gt;
                  set action accept&lt;br /&gt;
                  set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
                  set service &amp;quot;ALL&amp;quot;&lt;br /&gt;
                  set inspection-mode proxy&lt;br /&gt;
                  set http-policy-redirect enable&lt;br /&gt;
                  set ssh-policy-redirect enable&lt;br /&gt;
                  set nat enable&lt;br /&gt;
                   next&lt;br /&gt;
                    end&lt;br /&gt;
             # sh fu | grep ssl-ssh-profile&lt;br /&gt;
                 set ssl-ssh-profile &amp;quot;no-inspection&amp;quot;&lt;br /&gt;
             # end&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich ein WebFilter Profil konfigurieren um einzelne URL / Sites von der Full SSL Inspection auszuschliessen? ===&lt;br /&gt;
Wenn ein WebFilter Profil in Zusammenhang mit Full SSL Inspection konfiguriert wird, können Situationen eintreten in denen eine bestimmte URL/Site von der Full SSL Inspection ausgeschlossen werden muss. Diese Funktion wird innerhalb des Full SSL Inspection Profile durch &amp;quot;ssl-exempt&amp;quot; zur Verfügung gestellt. Dabei können WebFilter lokale Kategorien, FortiGuard Kategorien sowie einzelne Adressen basierend auf IPv4 oder FQDN Adress-Objekten von der Full SSL Inspection ausgeschlossen werden. Die Konfiguration kann über Mgmt. Web Interface oder CLI durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        Security Profiles &amp;gt; SSL/SSH Inspection &amp;gt; [wähle das entsprechende Full SSL Inspection Profil] &amp;gt; Edit &amp;gt; Exempt from SSL Inspection&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-3060.jpg]] &lt;br /&gt;
&lt;br /&gt;
        # config firewall ssl-ssh-profile&lt;br /&gt;
        # edit [wähle das entsprechende Full SSL Inspection Profile]&lt;br /&gt;
        # set whitelist [enable | disable]&lt;br /&gt;
        # config ssl-exempt&lt;br /&gt;
        # edit [gebe eine entsprechenden Integer an zB &amp;quot;1&amp;quot;]&lt;br /&gt;
        # set type [fortiguard-category | address]&lt;br /&gt;
        # set fortiguard-category [gebe die entsprechende FortiGuard Kategorie an; Für eine Liste benütze ?]&lt;br /&gt;
        # set address [gebe ein entsprechendes Adress Objekt an FQDN oder IPv4]&lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Die Position &amp;quot;Reputable Websites&amp;quot;, welche der Konfiguration &amp;quot;whitelist&amp;quot; in der CLI entspricht, muss bei der &amp;quot;ssl-exempt&amp;quot; Konfiguration berücksichtigt werden! Dies bedeutet: Wenn diese Funktion deaktiviert wird, wird für die definierten Web-Kategorieren und / oder Adressen unter dem Menü-Punkt &amp;quot;Exempt from SSL Inspection&amp;quot; keine SSL Inspection durchgeführt! Es wird jedoch für die definierten Web-Kategorien und Adressen die UTM Funktionen ausgeführt, sofern diese konfiguriert wurden. Wird die Position &amp;quot;Reputable Websites&amp;quot; aktiviert, so wird für die definierten Web-Kategorien und / oder Adressen unter &amp;quot;Exempt from SSL Inspection&amp;quot; die UTM Funktionen ausgeführt und / oder ausgeschlossen, welche gemäss folgender Konfiguration in der CLI im WebFilter Profile erfasst wurde:&lt;br /&gt;
&lt;br /&gt;
        # config webfilter profile&lt;br /&gt;
        # edit [Name des entsprechenden WebFilter Profiles]&lt;br /&gt;
        # config web&lt;br /&gt;
        # set whitelist [exempt-av | exempt-webcontent | exempt-activex-java-cookie | exempt-dlp | exempt-rangeblock | extended-log-others]&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Somit kann anhand &amp;quot;Reputable Website&amp;quot; die Funktion &amp;quot;ssl-exempt&amp;quot; erweitert werden um die UTM Features, wie zBsp Antivirus, auszuschliessen! Bei der Konfiguration &amp;quot;ssl-exempt&amp;quot; ist des Weiteren zu berücksichtigen, dass im WebFilter-Profil lokale Kategorien konfiguriert werden und der Funktion &amp;quot;ssl-exempt&amp;quot; via &amp;quot;type fortiguard-category&amp;quot; als FortiGuard «local categorie» hinzugefügt werden. Dadurch können die URL / Sites über das Mgmt. Web-Interface dieser lokalen Kategorie angefügt und somit automatisch zur &amp;quot;ssl-exempt&amp;quot; Funktion hinzugefügt werden. Wie lokale Kategorien konfiguriert werden kann nachfolgendem Artikel entnommen werden:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate:FAQ#Wie_kann_ein_WebFilter_Profil_mit_Black-_.2F_Whitelisting_konfigurieren.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Wie können mittels einem WebFilter Profil bestimmte URLs von den UTM Features ausgeschlossen werden? ===&lt;br /&gt;
Wenn ein WebFilter Profil konfiguriert wird, können innerhalb dieses WebFilter Profils bestimmte URLs anhand von ''Wildcards'' oder ''Regular Expressions'' unter der Position &amp;quot;URL Filters&amp;quot; konfiguriert werden. Folgende Möglichkeiten stehen zur Verfügung:&lt;br /&gt;
&lt;br /&gt;
        Security Profiles &amp;gt; WebFilter &amp;gt; [wähle das entsprechende WebFilter Profil] &amp;gt; Edit &amp;gt; URL Filter &amp;gt; Create&lt;br /&gt;
        [[Datei:Fortinet-3061.jpg]]&lt;br /&gt;
        [[Datei:Fortinet-3062.jpg]]&lt;br /&gt;
&lt;br /&gt;
Dabei kommt dem Vorgang (Action) &amp;quot;Exempt&amp;quot; eine spezielle Funktion zu. Wird die Action &amp;quot;Exempt&amp;quot; gewählt, so wird der definierte URL (sei es als Wildcard oder Regular Expression) von sämtlichen UTM Features wie zBsp Antivirus ausgeschlossen. Möchte man nur definierte UTM Features ausschliessen, steht via CLI diese Konfiguration detaillierter zur Verfügung:&lt;br /&gt;
&lt;br /&gt;
        # config webfilter urlfilter&lt;br /&gt;
        # edit [Integer für URL-Filter - zBsp &amp;quot;1&amp;quot;]&lt;br /&gt;
        # config entries&lt;br /&gt;
        # edit [gebe einen entsprechenden Integer an zBsp &amp;quot;1&amp;quot;]&lt;br /&gt;
        # set url [gebe eine entsprechenden URL an zBsp basierend auf Wildcard &amp;quot;*.apple.com&amp;quot;]&lt;br /&gt;
        # set type [simple | regex | wildcard]&lt;br /&gt;
        # set action [exempt | block | allow | monitor]&lt;br /&gt;
        # set exempt [setze die entsprechend auszuschliessende Option, sofern &amp;quot;action exempt&amp;quot; gesetzt ist; av | web-content | activex-java-cookie | dlp | fortiguard | range-block all]&lt;br /&gt;
        # set status [enable | disable]&lt;br /&gt;
        # unset referrer-host&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Somit steht für die Action ''Exempt'' folgendes zur Verfügung um ein UTM Feature auszuschliessen:&lt;br /&gt;
&lt;br /&gt;
  * activex-java-cookie          ActiveX, Java, and cookie filtering&lt;br /&gt;
  * all                          Exempt from all&lt;br /&gt;
  * av                           Antivirus filtering&lt;br /&gt;
  * dlp                          DLP scanning&lt;br /&gt;
  * filepattern                  File pattern matching&lt;br /&gt;
  * fortiguard                   FortiGuard web filtering&lt;br /&gt;
  * pass                         Pass single connection from all&lt;br /&gt;
  * range-block                  Exempt range block feature&lt;br /&gt;
  * web-content                  Web filter content matching&lt;br /&gt;
&lt;br /&gt;
Wird als Action &amp;quot;Exempt&amp;quot; gewählt, so wird &amp;quot;set exempt&amp;quot; im Hintergrund standardmässig wie folgt konfiguriert:&lt;br /&gt;
&lt;br /&gt;
        # set exempt av web-content activex-java-cookie dlp fortiguard range-block all&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich für ein WebFilter Profil bestimmte MIME Header blockieren? ===&lt;br /&gt;
&lt;br /&gt;
== DNS Filter ==&lt;br /&gt;
== IPS ==&lt;br /&gt;
=== Wie kann ich die Industrie Signaturen auf der FortiGate aktivieren? ===&lt;br /&gt;
&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Im FortiOS sind die ''Industrie Signaturen'' beim IPS integriert. Diese sind aber defaultmässig deaktiviert und müssen über die CLI aktiviert werden.&lt;br /&gt;
Mit folgendem Befehl können die Industrie Signaturen aktiviert werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config ips global&lt;br /&gt;
set exclude-signatures none&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Um die Signaturen wieder auszuschliessen (exclude) wird folgender Syntax verwendet:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config ips global&lt;br /&gt;
set exclude-signatures industrial&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Traffic Shaper / TOS / DSCP ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie behebe ich bei kleineren FortiGate Modellen im Trafficshapping das Problem des TCP saw-toothing? ===&lt;br /&gt;
[[File:fortiOS62.png|25px|link=]]  [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Bei kleineren FortiGate Geräten (Entry Level) kann es bei langsamen Upload-Geschwindigkeiten zu Problemen kommen. Die begrenzte Upload-Geschwindigkeit wird durch TCP Saw-toothing verursacht wenn der Burst-Traffic die Geschwindigkeits-Limmite überschreitet.&lt;br /&gt;
Grund dafür ist, dass die FortiGate den Traffic nicht ordnungsgemäss in die Queue stellt, und auf dem ausgehenden Interface die Burstcontroll angewendet werden soll.&lt;br /&gt;
&lt;br /&gt;
Dies kann man ab dem FortiOS 6.2.1 wie folgt beheben: &amp;lt;br&amp;gt;&lt;br /&gt;
Stellt den gesamten Traffic als 'default-class-id 10' und das wird für den gesamten Traffic verwendet.&lt;br /&gt;
&lt;br /&gt;
Anwendung eines garantierten Prozentsatzes von 80 % und maximal 96 % beim Traffic-Shaping der Interfacebandbreite, welche auf 880 MB konfiguriert ist.&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config firewall shaping-profile&lt;br /&gt;
# edit &amp;lt;profile name&amp;gt;&lt;br /&gt;
# set type queuing&lt;br /&gt;
# set default-class-id 10&lt;br /&gt;
# config shaping-entries&lt;br /&gt;
# edit 1&lt;br /&gt;
# set class-id 10&lt;br /&gt;
# set guaranteed-bandwidth-percentage 80&lt;br /&gt;
# set maximum-bandwidth-percentage 96&lt;br /&gt;
# set burst-in-msec 1000 &amp;lt;range from 0 to 2000&amp;gt;&lt;br /&gt;
# set cburst-in-msec 1800 &amp;lt;range from 0 to 2000&amp;gt;&lt;br /&gt;
# end&lt;br /&gt;
# end      &lt;br /&gt;
&amp;lt;/pre&amp;gt;  &lt;br /&gt;
|}&lt;br /&gt;
Anpassen des Grenzwertes: Den Grenzwert sollte man so konfigurieren, dass dieser sich unter dem Wert von cburst befindet, welcher höher ist als der Wert des Burst-Traffics. &lt;br /&gt;
Der Wert beträgt zwischen 1000ms (50%) bis hin zu 1800ms (90%) der (outgoing Bandbreite) Obergrenze der erreichbaren Höchstgeschwindigkeit.&lt;br /&gt;
Diese Werte können bei Bedarf niedriger gestellt werden.&lt;br /&gt;
&lt;br /&gt;
Man kann dies mit folgenden Befehlen überprüfen:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose netlink intf-class list wan2&lt;br /&gt;
# diagnose netlink intf-qdisc list wan2&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
In der folgenden Konfiguration soll die ausgehende Bandbreite auf 880 MB insgesamt 900 MB angewendet werden:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system interface&lt;br /&gt;
# edit wan2&lt;br /&gt;
# set outbandwidth 880000&lt;br /&gt;
# set egress-shaping-profile &amp;lt;?name of shaping-profile&amp;gt;&lt;br /&gt;
# end&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt; &lt;br /&gt;
|}&lt;br /&gt;
&amp;lt;!-- Referenz: https://kb.fortinet.com/kb/documentLink.do?externalID=FD48069 --&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===Wie kann ich eine unbeschränkte Speed-Limite im Traffic-Shaper setzen?===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]]  [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Wenn eine unbeschränkte Bandbreite zugelassen werden möchten, kann dies lediglich via CLI mit dem Wert (null) vorgenommen werden. &amp;lt;br&amp;gt;&lt;br /&gt;
 [[file: Fortinet-3011.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
 [[file: Fortinet-3012.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
 [[file: Fortinet-3013.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
Eine Traffic Shaping Policy kann wie folgt erstellt werden: &amp;lt;br&amp;gt;&lt;br /&gt;
 [[file: Fortinet-3014.jpg|750px|link=]]&lt;br /&gt;
Zu beachtende Parameter (in / out): &amp;lt;br&amp;gt;&lt;br /&gt;
 [[file: Fortinet-3015.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
 [[file: Fortinet-3016.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
Bei ''Application Category'' kann nun''VoIp'' ausgewählt werden und bei ''Application'' -&amp;gt; ''SIP'': &amp;lt;br&amp;gt;&lt;br /&gt;
 [[file: Fortinet-3017.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
 [[file: Fortinet-3018.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
=== Kann ich auf einem FortiGate Device den IP-Paketen DSCP Informationen hinzufügen? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]]  [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
In verschiedenen Situationen werden den IP-Paketen in einem internen Netzwerk ToS/DSCP Informationen hinzugefügt. Damit kann für einen bestimmten Traffic Typ, wie zum Beispiel VoIP, eine bestimmte Bandbreite, respektive eine Priorität verliehen werden. &lt;br /&gt;
Üblicherweise werden solche Markierungen auf einem Core-Switch durchgeführt.&lt;br /&gt;
 &lt;br /&gt;
Wenn jedoch eine Markierung über einen Switch nicht möglich ist, aber die Markierung der IP-Pakete erforderlich ist, dass diese im Backbone Bereich des ISP's priorisiert werden, so ist es möglich dies ebenfalls über das FortiOS durchzuführen. ToS ist in RFC 791 definiert und durch RFC 1349 erweitert. DSCP ist die Ablösung von ToS und wird im RFC 2474 definiert. Nachfolgende Links geben vertieft Auskunft über ToS und DSCP:&lt;br /&gt;
* http://bogpeople.com/networking/dscp.shtml&lt;br /&gt;
* http://en.wikipedia.org/wiki/Differentiated_Services_Code_Point#Classification_and_marking&lt;br /&gt;
* https://de.wikipedia.org/wiki/DiffServ&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| '''DSCP Tabelle:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Damit IP-Pakete markiert werden können, müssen die Informationen des Providers/Services bekannt sein, wie diese Pakete markiert werden sollen.&lt;br /&gt;
Wenn nun ein Provider zBsp &amp;quot;AF41&amp;quot; verlangt, wäre dies &amp;quot;Precedence 4&amp;quot; was wiederum &amp;quot;Class Selector 4&amp;quot; entspricht. Nachfolgend eine Tabelle für DSCP wie diese Informationen interpretiert werden:&amp;lt;br&amp;gt;&lt;br /&gt;
 [[file:Fortinet-324.jpg|550px|link=]]&lt;br /&gt;
----&lt;br /&gt;
Aus dieser DSCP Tabelle kann entnommen werden, dass zum Bespiel &amp;quot;AF41&amp;quot; der binäre Wert wie folgt bestimmt wird:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
  Class Selector 4 = 100xxx &lt;br /&gt;
  AF41             = xxx010&lt;br /&gt;
     &lt;br /&gt;
  Ergibt           = '''100010''' (oder Dezimal 34)&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
Mit diesen Informationen kann der entsprechender Traffic-Shaper konfiguriert werden. Damit dieser in der entsprechenden Traffic-Shaper Policy benutzt wird um den Traffic mit DSCP Informationen zu markieren:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
* Über das Menu ''Policy &amp;amp; Objects -&amp;gt; Traffic Shapers -&amp;gt;'' [[file:createnew.jpg|link=]] ein neues Traffic-Shaper Profil anlegen.&amp;lt;br&amp;gt;&lt;br /&gt;
 [[File:Fortinet-3010.jpg|550px|link=]]&lt;br /&gt;
* Im Feld ''DSCP'' kann jetzt der Binäre-Wert, welcher gemäss der oberen Tabelle ermittelt wurde, eingetragen werden.&lt;br /&gt;
 [[File:Fortinet-2673.jpg|550px|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| '''Konfiguration in der CLI'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
Über die CLI wird die DSCP Information folgendermassen im Traffic-Shaper Profil konfiguriert:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config firewall shaper traffic-shaper&lt;br /&gt;
# edit [Name für das Profile] --&amp;gt; zum Beispiel &amp;quot;Citrix-CS4-AF41&amp;quot;&lt;br /&gt;
# set priority high&lt;br /&gt;
# set diffserv [enable | disable]&lt;br /&gt;
# set diffservcode [DSCP Code] --&amp;gt; zum Beispiel &amp;quot;100010&amp;quot;]&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
Danach muss der neu konfigurierte &amp;quot;Traffic Shaper&amp;quot; in einer &amp;quot;Traffic Shaper Policy&amp;quot; definiert werden. Dabei ist zu beachten, dass die Traffic Shaper Policy so definiert wird, dass diese mit der entsprechenden IPv4 Firewall Policy Rule korrespondiert. Es muss ebenfalls darauf geachtet werden, dass die Policy über eine Übereinstimmung verfügt (matching criteria). &lt;br /&gt;
&lt;br /&gt;
Als Beispiel möchten wir ausgehender VoIP Traffic markieren. Es existieren folgende IPv4 Firewall Regeln:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
 [[File:Fortinet-2674.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
Somit ergibt sich folgende Traffic Shaper Policy welche über eine entsprechende Übereinstimmung verfügt (matching criteria):&lt;br /&gt;
Jetzt ist darauf zu achten, dass in der Traffic Shaper Policy eine entsprechende Übereinstimmung gewährleistet ist (matching criteria):&lt;br /&gt;
* Über das Menu ''Policy &amp;amp; Objects -&amp;gt; Traffic Shaping Policy -&amp;gt; [[file:createnew.jpg|link=]] '' kann eine Traffic Shaper Policy erstellt werden.&lt;br /&gt;
  [[File:Fortinet-2675.jpg|550px|link=]]&lt;br /&gt;
Durch diese Konfiguration werden nun IP Pakete in der IPv4 Firewall Policy '''(ID17)'' durch den Traffic Shaper, welcher über die entsprechende Traffic Shaper Policy eingebunden wurde, markiert!&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== SIP / VoIP ==&lt;br /&gt;
=== Was im FortiOS als &amp;quot;SIP ALG&amp;quot; zu verstehen und soll ich diese Funktion benutzen? ===&lt;br /&gt;
[[File:fortiOS64.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] [[File:fortiOS60.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
In den meisten Fällen sollte anstelle des &amp;quot;SIP Session Helpers&amp;quot; der &amp;quot;SIP ALG&amp;quot; (SIP Application Layer Gateway) benutzt werden. &lt;br /&gt;
Der &amp;quot;SIP ALG&amp;quot; ist seit FortiOS 5.2 standard. Zusätzlich wird das SIP Protokoll im &amp;quot;SIP ALG&amp;quot; vor Angriffen im SIP-Bereich geschützt. Dies bedeutet zBsp., dass Sessions limitiert, Syntax betreffend SIP, sowie SDP Inhalte usw. der Nachrichten überprüft werden. Zusätzlich wird über den &amp;quot;SIP ALG&amp;quot; ein detailliertes Logging, wie auch Reporting zur Verfügung gestellt. Nachfolgende Darstellung zeigt wie der &amp;quot;SIP ALG&amp;quot; in seinem Grundkonstrukt implementiert ist: &amp;lt;br&amp;gt;&lt;br /&gt;
 [[Datei:Fortinet-3005.jpg]]    &lt;br /&gt;
      &lt;br /&gt;
'''Der SIP ALG unterstützt folgende Funktionen:''' &amp;lt;br&amp;gt;&lt;br /&gt;
* Alle Features implementiert im &amp;quot;Session Helper&amp;quot; sowie NAT, SIP und RTP Pinholes (Real Time Protocol Pinholes)&lt;br /&gt;
* Zusätzlich, im Gegensatz zum Session Helper, kann auf dem SIP ALG folgendes durchgeführt werden:&lt;br /&gt;
* SIP TCP und UDP Support&lt;br /&gt;
* SIP Message Order Überprüfung&lt;br /&gt;
* konfigurierbare Header Line Lenght Maximum &lt;br /&gt;
* Message Fragment Assembly (TCP) &lt;br /&gt;
* Wenn SIP Nachrichten fragmentiert sind (vers. Pakete) fügt der SIP ALG diese wieder zusammen und schickt diese als Ganzes weiter.&lt;br /&gt;
* L4 Protocol Translation &lt;br /&gt;
* Message Flood Protection &lt;br /&gt;
* DoS Protection für &amp;quot;flooding INVITE, REGISTER&amp;quot; und andere Methoden&lt;br /&gt;
* SIP message Type Filtering &lt;br /&gt;
* SIP Statistik und Logging &lt;br /&gt;
* SIP über IPv6&lt;br /&gt;
* SIP über SSL/TLS&lt;br /&gt;
* Deep SIP Message Syntax Checking (SIP Header Inspection oder SIP Fuzzing Protection&lt;br /&gt;
* Hosted NAT Traversal &lt;br /&gt;
* SIP High Availability (HA)&lt;br /&gt;
* Geographical Redundancy (HA)&lt;br /&gt;
* SIP Per Request Method Message Rate Limitation (schützt SIP Server vor SIP-Überlastung und DoS-Attacken)&lt;br /&gt;
* RTP Bypass (RTP Pinholing)&lt;br /&gt;
* SIP NAT&lt;br /&gt;
* IP Topology Hiding &amp;lt;br&amp;gt;&lt;br /&gt;
Diese Aufstellung zeigt das hinter &amp;quot;SIP&amp;quot; (VoIP) mehr steckt als man glaubt, und aus diesem Grund komplizierter ist als eine normale TCP/UDP-basierte Anwendung. Aufgrund der Komplexität der Signalisierung und der Protokolle bei &amp;quot;SIP&amp;quot;, sowie der Inkonsistenzen die sich ergeben, wenn eine Firewall die Source-Adresse und Source-Port Daten mit NAT ändert, ist es schwierig für &amp;quot;SIP&amp;quot; eine Firewall ungehindert zu überwinden. &amp;quot;SIP&amp;quot; (VoIP) verwendet zwei verschiedene Protokolle: eines für die Signalisierung (zwischen dem Client und dem SIP/VoIP-Server) und eines für die Medien (zwischen den Clients). Die Port-/IP-Adresspaare, welche von den Medienprotokollen (RTP/RTCP) für jede Sitzung verwendet werden, werden von den Signalisierungsprotokollen dynamisch verhandelt. Firewalls müssen diese Informationen dynamisch mitverfolgen, warten und zum entsprechenden Zeitpunkt ausgewählte Ports für die Sitzungen auf sichere Weise öffnen und wieder schließen. Mehrere Medien-Ports werden über die Signalisierungssitzung dynamisch verhandelt; die Verhandlungen über die Medien-Ports sind in der Nutzlast der Signalisierungsprotokolle enthalten (IP-Adress- und Port-Informationen). Firewalls müssen für jedes Packet eine &amp;quot;Deep Inspection&amp;quot; durchführen, um diese Informationen zu erhalten und die Sitzungen dynamisch zu warten; dies erfordert zusätzliche Verarbeitungskapazitäten der Firewall. Die Source- und Destination-IP-Adressen sind in dies SIP/VoIP-Signalisierungspakete eingebettet. Eine Firewall mit NAT-Unterstützung übersetzt IP-Adressen und -Ports auf IP-Header-Ebene für Pakete. Vollsymmetrische NAT-Firewalls passen ihre NAT-Anbindungen häufig neu an und können so zufällig die &amp;quot;Pinholes&amp;quot; schließen, über die eingehende Pakete in das zu schützende Netzwerk gelangen. In diesem Fall kann der Dienstanbieter keine eingehenden Anrufe an den Kunden weiterleiten. Für die erfolgreiche Unterstützung von &amp;quot;SIP&amp;quot; muss mittels NAT-Firewall eine &amp;quot;Deep Packet Inspection&amp;quot; durchführen und die eingebettete IP-Adress- und Portinformationen bei der Weiterleitung via Firewall transformieren können. Genau hier setzt der &amp;quot;SIP ALG&amp;quot; an und übernimmt diese Arbeit in verschiedenen Bereichen. Dies bedeutet, dass er die SIP und SDP Informationen analysiert, passt die Pakete an (zBsp. für NAT), schützt das Protokoll auf DoS sowie IPS Ebene usw. Bei einigen SIP-Implementierungen, welche von Hersteller zu Hersteller verschieden sein können, kann es zu Problemen kommen. Das heisst, dass zBsp. weil über SIP Befehle gesendet wird diese durch den &amp;quot;SIP ALG&amp;quot; nicht erkannt werden. Diese Befehle - da nicht erkannt - werden als &amp;quot;unknown&amp;quot; eingestuft und entsprechend geblockt. Um dies zu verhindern kann diese spezifische Funktion zu Erkennung der Befehle, resp. die SIP Funktion deaktiviert werden damit &amp;quot;unknown&amp;quot; nicht geblockt wird. Wie hier aufgezeigt ist &amp;quot;SIP&amp;quot; resp. &amp;quot;VoIP&amp;quot; eine komplexe Materie und es existieren etliche verschiedenen Provider mit eigenen Implementierungen usw. Security-Technisch gesehen ist/wäre es sinnvoll den &amp;quot;SIP ALG&amp;quot; anhand eines &amp;quot;VoIP Profiles&amp;quot; zu benutzen. Dies ist jedoch höchst anspruchsvoll und komplex. Aus diesem Grund empfehlen wir die Funktion des &amp;quot;SIP Session Helpers&amp;quot; auf einer FortiGate in normaler Umgebungen zu löschen/deaktivieren und die Funktion des &amp;quot;SIP ALG&amp;quot; nicht zu benutzen. Der &amp;quot;SIP Session Helper&amp;quot; gelöscht/ deaktiviert, resp. &amp;quot;SIP ALG&amp;quot; disabled wird, kann hier entnommen werden: &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''Vorbereitung: ''' &amp;lt;br&amp;gt;&lt;br /&gt;
* SIP-Server Konfiguration anpassen (falls NAT verwendet wird)&lt;br /&gt;
   -&amp;gt; Wenn der SIP-Verkehr beim Durchlaufen der FortiGate genatted ist, muss der SIP-Server so konfiguriert werden, dass seine öffentliche IP-Adresse im Application Header verwendet wird. Alle anderen VoIP-Geräte müssen ebenfalls mit ihrer öffentlichen IP-Adresse auf den SIP-Server verweisen.&lt;br /&gt;
* öffnen der Firewall-Regeln auf der FortiGate&lt;br /&gt;
   -&amp;gt; Firewall-Richtlinien müssen jetzt ausdrücklich zugelassen werden, dass alle UDP-Ports für den Audio-Verkehr geöffnet werden können (und nicht nur die SIP- oder SCCP-Control-Ports).&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Session Helper entfernen:&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Folgenden Befehl unter system session-helper ausführen: &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
      #config system session-helper&lt;br /&gt;
      show&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Unter den angezeigten Einstellungen befindet sich eine, die dem folgenden Beispiel ähnelt: &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
#edit 13&lt;br /&gt;
       set name sip&lt;br /&gt;
       set protocol 17&lt;br /&gt;
       set port 5060&lt;br /&gt;
     next&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Hier ist Eintrag 13 welcher auf den SIP-Verkehr verweist und den UDP-Port 5060 für die Signalisierung verwendet.&lt;br /&gt;
In diesem Beispiel würden die nächsten Befehle zum entfernen des entsprechenden Eintrags wie folgt lauten: &amp;lt;br&amp;gt;&lt;br /&gt;
     #delete 13&lt;br /&gt;
     end&lt;br /&gt;
'''Wichtig''': Es ist nicht zwingend erforderlich, dass der SIP-Eintrag 13 ist. Es ist somit zu prüfen welcher Eintrag die SIP-Helper-Einstellungen hat.&lt;br /&gt;
&lt;br /&gt;
Anpassen des default -voip -alg-mode (standardmässig ist dieser auf proxy-based eingestellt):&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Folgende Befehle müssen ausgeführt werden (gültig ab OS 6.2.2): &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
  #config system settings&lt;br /&gt;
          set default-voip-alg-mode kernel-helper-based&lt;br /&gt;
          set sip-expectation disable&lt;br /&gt;
          set sip-nat-trace disable&lt;br /&gt;
        end&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
       &lt;br /&gt;
&amp;lt;!--siehe: https://kb.fortinet.com/kb/documentLink.do?externalID=FD36405--&amp;gt; &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Nichts desto trotz nachfolgend einige Hinweise auf was geachtet werden muss wenn zwar der &amp;quot;SIP Session Helper&amp;quot; gelöscht wird, jedoch dennoch der &amp;quot;SIP ALG&amp;quot; anhand eines &amp;quot;VoIP Profiles&amp;quot; benutzt wird: &amp;lt;br&amp;gt;&lt;br /&gt;
'''Deaktiviere &amp;quot;unknown&amp;quot; SIP-Befehle'''&lt;br /&gt;
       &lt;br /&gt;
       #config voip profile&lt;br /&gt;
       #edit [Name des VoIP Profiles]&lt;br /&gt;
       #config sip &lt;br /&gt;
       #set block-unknown disable&lt;br /&gt;
       #end&lt;br /&gt;
       &lt;br /&gt;
'''Deaktiviere NAT-Funktion innerhalb SIP'''&lt;br /&gt;
       &lt;br /&gt;
       #config voip profile&lt;br /&gt;
       #edit [Name des VoIP Profiles]&lt;br /&gt;
       #config sip &lt;br /&gt;
       #set nat-trace disable&lt;br /&gt;
       #end&lt;br /&gt;
&lt;br /&gt;
'''Aktiviere NAT-Register Funktion innerhalb SIP'''&lt;br /&gt;
       &lt;br /&gt;
       #config voip profile&lt;br /&gt;
       #edit [Name des VoIP Profiles]&lt;br /&gt;
       #config sip &lt;br /&gt;
       #set register-contact-trace enable&lt;br /&gt;
       #end&lt;br /&gt;
&lt;br /&gt;
Nachfolgend eine Liste aller CLI-Befehle welche für VoIP-Profile aufgerufen werden kann: &lt;br /&gt;
&amp;lt;!--siehe: https://docs.fortinet.com/document/fortigate/6.2.1/cli-reference/424620/voip-profile--&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''config voip profile''' &lt;br /&gt;
Description: Configure VoIP profiles&lt;br /&gt;
&lt;br /&gt;
edit &amp;lt;name&amp;gt; &lt;br /&gt;
set comment {var-string}&lt;br /&gt;
          config sip&lt;br /&gt;
              Description: SIP.&lt;br /&gt;
              set status [disable|enable]&lt;br /&gt;
              set rtp [disable|enable]&lt;br /&gt;
              set nat-port-range {user}&lt;br /&gt;
              set open-register-pinhole [disable|enable]&lt;br /&gt;
              set open-contact-pinhole [disable|enable]&lt;br /&gt;
              set strict-register [disable|enable]&lt;br /&gt;
              set register-rate {integer}&lt;br /&gt;
              set invite-rate {integer}&lt;br /&gt;
              set max-dialogs {integer}&lt;br /&gt;
              set max-line-length {integer}&lt;br /&gt;
              set block-long-lines [disable|enable]&lt;br /&gt;
              set block-unknown [disable|enable]&lt;br /&gt;
              set call-keepalive {integer}&lt;br /&gt;
              set block-ack [disable|enable]&lt;br /&gt;
              set block-bye [disable|enable]&lt;br /&gt;
              set block-cancel [disable|enable]&lt;br /&gt;
              set block-info [disable|enable]&lt;br /&gt;
              set block-invite [disable|enable]&lt;br /&gt;
              set block-message [disable|enable]&lt;br /&gt;
              set block-notify [disable|enable]&lt;br /&gt;
              set block-options [disable|enable]&lt;br /&gt;
              set block-prack [disable|enable]&lt;br /&gt;
              set block-publish [disable|enable]&lt;br /&gt;
              set block-refer [disable|enable]&lt;br /&gt;
              set block-register [disable|enable]&lt;br /&gt;
              set block-subscribe [disable|enable]&lt;br /&gt;
              set block-update [disable|enable]&lt;br /&gt;
              set register-contact-trace [disable|enable]&lt;br /&gt;
              set open-via-pinhole [disable|enable]&lt;br /&gt;
              set open-record-route-pinhole [disable|enable]&lt;br /&gt;
              set rfc2543-branch [disable|enable]&lt;br /&gt;
              set log-violations [disable|enable]&lt;br /&gt;
              set log-call-summary [disable|enable]&lt;br /&gt;
              set nat-trace [disable|enable]&lt;br /&gt;
              set subscribe-rate {integer}&lt;br /&gt;
              set message-rate {integer}&lt;br /&gt;
              set notify-rate {integer}&lt;br /&gt;
              set refer-rate {integer}&lt;br /&gt;
              set update-rate {integer}&lt;br /&gt;
              set options-rate {integer}&lt;br /&gt;
              set ack-rate {integer}&lt;br /&gt;
              set prack-rate {integer}&lt;br /&gt;
              set info-rate {integer}&lt;br /&gt;
              set publish-rate {integer}&lt;br /&gt;
              set bye-rate {integer}&lt;br /&gt;
              set cancel-rate {integer}&lt;br /&gt;
              set preserve-override [disable|enable]&lt;br /&gt;
              set no-sdp-fixup [disable|enable]&lt;br /&gt;
              set contact-fixup [disable|enable]&lt;br /&gt;
              set max-idle-dialogs {integer}&lt;br /&gt;
              set block-geo-red-options [disable|enable]&lt;br /&gt;
              set hosted-nat-traversal [disable|enable]&lt;br /&gt;
              set hnt-restrict-source-ip [disable|enable]&lt;br /&gt;
              set max-body-length {integer}&lt;br /&gt;
              set unknown-header [discard|pass|...]&lt;br /&gt;
              set malformed-request-line [discard|pass|...]&lt;br /&gt;
              set malformed-header-via [discard|pass|...]&lt;br /&gt;
              set malformed-header-from [discard|pass|...]&lt;br /&gt;
              set malformed-header-to [discard|pass|...]&lt;br /&gt;
              set malformed-header-call-id [discard|pass|...]&lt;br /&gt;
              set malformed-header-cseq [discard|pass|...]&lt;br /&gt;
              set malformed-header-rack [discard|pass|...]&lt;br /&gt;
              set malformed-header-rseq [discard|pass|...]&lt;br /&gt;
              set malformed-header-contact [discard|pass|...]&lt;br /&gt;
              set malformed-header-record-route [discard|pass|...]&lt;br /&gt;
              set malformed-header-route [discard|pass|...]&lt;br /&gt;
              set malformed-header-expires [discard|pass|...]&lt;br /&gt;
              set malformed-header-content-type [discard|pass|...]&lt;br /&gt;
              set malformed-header-content-length [discard|pass|...]&lt;br /&gt;
              set malformed-header-max-forwards [discard|pass|...]&lt;br /&gt;
              set malformed-header-allow [discard|pass|...]&lt;br /&gt;
              set malformed-header-p-asserted-identity [discard|pass|...]&lt;br /&gt;
              set malformed-header-sdp-v [discard|pass|...]&lt;br /&gt;
              set malformed-header-sdp-o [discard|pass|...]&lt;br /&gt;
              set malformed-header-sdp-s [discard|pass|...]&lt;br /&gt;
              set malformed-header-sdp-i [discard|pass|...]&lt;br /&gt;
              set malformed-header-sdp-c [discard|pass|...]&lt;br /&gt;
              set malformed-header-sdp-b [discard|pass|...]&lt;br /&gt;
              set malformed-header-sdp-z [discard|pass|...]&lt;br /&gt;
              set malformed-header-sdp-k [discard|pass|...]&lt;br /&gt;
              set malformed-header-sdp-a [discard|pass|...]&lt;br /&gt;
              set malformed-header-sdp-t [discard|pass|...]&lt;br /&gt;
              set malformed-header-sdp-r [discard|pass|...]&lt;br /&gt;
              set malformed-header-sdp-m [discard|pass|...]&lt;br /&gt;
              set provisional-invite-expiry-time {integer}&lt;br /&gt;
              set ips-rtp [disable|enable]&lt;br /&gt;
              set ssl-mode [off|full]&lt;br /&gt;
              set ssl-send-empty-frags [enable|disable]&lt;br /&gt;
              set ssl-client-renegotiation [allow|deny|...]&lt;br /&gt;
              set ssl-algorithm [high|medium|...]&lt;br /&gt;
              set ssl-pfs [require|deny|...]&lt;br /&gt;
              set ssl-min-version [ssl-3.0|tls-1.0|...]&lt;br /&gt;
              set ssl-max-version [ssl-3.0|tls-1.0|...]&lt;br /&gt;
              set ssl-client-certificate {string}&lt;br /&gt;
              set ssl-server-certificate {string}&lt;br /&gt;
              set ssl-auth-client {string}&lt;br /&gt;
              set ssl-auth-server {string}&lt;br /&gt;
          end&lt;br /&gt;
          config sccp&lt;br /&gt;
              Description: SCCP.&lt;br /&gt;
              set status [disable|enable]&lt;br /&gt;
              set block-mcast [disable|enable]&lt;br /&gt;
              set verify-header [disable|enable]&lt;br /&gt;
              set log-call-summary [disable|enable]&lt;br /&gt;
              set log-violations [disable|enable]&lt;br /&gt;
              set max-calls {integer}&lt;br /&gt;
          end&lt;br /&gt;
      next&lt;br /&gt;
  end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===Was ist zu beachten, wenn SIP (VoIP) über eine Fortigate implementiert wird?===&lt;br /&gt;
[[File:fortiOS64.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] [[File:fortiOS60.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Wenn SIP resp. VoIP über eine FortiGate unter FortiOS 6.2 implementiert/ konfiguriert wird ist folgendes wichtig:&amp;lt;br&amp;gt; &lt;br /&gt;
Im FortiOS gibt es zwei Funktionen welche den SIP Traffic manipulieren.&lt;br /&gt;
# '''Session Helper'''&lt;br /&gt;
# '''ALG''' (Application Layer Gateway)&lt;br /&gt;
Diese zwei Funktionen werden über eine globale Einstellung / Konfiguration gesteuert:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system settings&lt;br /&gt;
# set default-voip-alg-mode [proxy-based | kernel-helper-based]&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #DE8A2E;&amp;quot;| &amp;lt;span&amp;gt;[[File:tipp.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #ffe29b&amp;quot;|&lt;br /&gt;
Die Optionen &amp;quot;proxy-based&amp;quot; und/oder &amp;quot;kernel-helper-based&amp;quot; haben folgende Bedeutung: &amp;lt;br&amp;gt;&lt;br /&gt;
* '''proxy-based'''          = Default VoIP ALG is &amp;quot;proxy-based&amp;quot; (SIP ALG läuft im User Space)&lt;br /&gt;
* '''kernel-helper-based'''  = Default VoIP ALG is &amp;quot;kernel-helper-based&amp;quot; (SIP Helper läuft im Kernel Mode)     &lt;br /&gt;
Somit wird durch folgende Konfiguration entweder der &amp;quot;ALG&amp;quot; oder der &amp;quot;Session Helper&amp;quot; &amp;lt;br&amp;gt;&lt;br /&gt;
als Standard aktiviert:&lt;br /&gt;
&lt;br /&gt;
* proxy-based          = ALG&lt;br /&gt;
* kernel-helper-based  = Session Helper&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Um den &amp;quot;ALG&amp;quot; somit als Standard zu aktivieren, und den &amp;quot;Session Helper&amp;quot; zu deaktivieren, muss folgendes konfiguriert werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Session Helper als Standard konfigurieren:       &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system settings&lt;br /&gt;
set default-voip-alg-mode kernel-helper-based&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
Den Session Helper löschen:&lt;br /&gt;
&amp;lt;pre&amp;gt;      &lt;br /&gt;
# show system session-helper | grep sip -f&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Durch den &amp;lt;code&amp;gt;grep&amp;lt;/code&amp;gt; Befehl und den Parameter &amp;lt;code&amp;gt;-f&amp;lt;/code&amp;gt; wird uns nur der Session-Helper angezeigt, welcher SIP enthält. In unserem Fall hat dieser die ID ''12''&lt;br /&gt;
&amp;lt;pre&amp;gt;   &lt;br /&gt;
config system session-helper&lt;br /&gt;
    edit 12&lt;br /&gt;
        set name sip &amp;lt;---&lt;br /&gt;
        set protocol 17&lt;br /&gt;
        set port 5060&lt;br /&gt;
    next&lt;br /&gt;
end  &lt;br /&gt;
&amp;lt;/pre&amp;gt;  &lt;br /&gt;
Den gefundenen &amp;quot;Integer&amp;quot; - in unserem Beispiel die zwölf(12):&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system session-helper&lt;br /&gt;
delete [INTEGER_WERT --&amp;gt; in unserem Fall 12]&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system session-helper&lt;br /&gt;
delete 12&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
''Deaktivieren der globalen &amp;quot;sip&amp;quot;-Funktionen:'' &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;       &lt;br /&gt;
config system settings&lt;br /&gt;
      set default-voip-alg-mode kernel-helper-based&lt;br /&gt;
      set sip-expectation disable&lt;br /&gt;
      set sip-nat-trace disable&lt;br /&gt;
end       &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&amp;lt;!-- siehe: https://kb.fortinet.com/kb/documentLink.do?externalID=FD36405--&amp;gt;&lt;br /&gt;
Damit die Konfiguration aktiviert wird ''muss'' ein Neustart des Devices durchgeführt werden:&lt;br /&gt;
&amp;lt;pre&amp;gt;      &lt;br /&gt;
execute reboot&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Danach wird SIP resp. VoIP nicht mehr durch die FortiGate speziell über den &amp;quot;ALG&amp;quot; oder den &amp;quot;Session Helper&amp;quot; verarbeitet da der &amp;quot;Session Helper&amp;quot; nicht mehr existiert und der &amp;quot;ALG&amp;quot; nur dann genutzt wird, wenn auf einer Firewall Policy ein &amp;quot;VoIP Profile&amp;quot; konfiguriert wurde. Aus diesem Grund sollte darauf geachtet werden, dass &amp;quot;kein&amp;quot; VoIP Profile auf einer entsprechenden Firewall Policy Rule konfiguriert wurde. Nur so ist gewährleistet, dass die FortiGate betreffend SIP resp. VoIP den Traffic normal verarbeitet ohne in den SIP / VoIP Traffic einzugreifen. Wenn dennoch ein &amp;quot;VoIP Profile&amp;quot; benutzt wird sollte man sich der Problematik bewusst sein und folgenden Artikel berücksichtigen: &amp;lt;br&amp;gt;&lt;br /&gt;
  https://fortinet.also.ch/wiki/index.php?title=FortiGate:FAQ#SIP_.2F_VoIP  -&amp;gt; 65.1 Was im FortiOS als &amp;quot;SIP ALG&amp;quot; zu verstehen und soll ich diese Funktion benutzen?&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Ausgehend davon, dass SIP (VoIP) nicht benutzt wird, respektive die Konfiguration zur Nichtbenutzung korrekt durchgeführt wurde, kann mit nachfolgenden Befehlen dies bestätigt werden. Die Befehle können durchgeführt werden um festzustellen ob der &amp;quot;Session Helper&amp;quot; und / oder der &amp;quot;ALG&amp;quot; für SIP (VoIP) benutzt werden. Wurde die Konfiguration korrekt durchgeführt, bestätigen diese Kommandos dass SIP (VoIP) weder über den &amp;quot;Session Helper&amp;quot; noch über den &amp;quot;ALG&amp;quot; verarbeitet werden da die &amp;quot;counter&amp;quot; im Output für diese Kommandos auf Null stehen. Damit diese Überprüfung korrekt durchgeführt werden kann, muss dementsprechend SIP (VoIP) Traffic durchgeführt werden: &amp;lt;br&amp;gt;&lt;br /&gt;
''SIP Session Helper'' &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;       &lt;br /&gt;
# diagnose sys sip status&lt;br /&gt;
       dialogs: max=131072, used=0&lt;br /&gt;
       mappings: used=0&lt;br /&gt;
       dialog hash by ID: size=8192, used=0, depth=0&lt;br /&gt;
       dialog hash by RTP: size=8192, used=0, depth=0&lt;br /&gt;
       mapping hash: size=8192, used=0, depth=0&lt;br /&gt;
       count0: 0&lt;br /&gt;
       count1: 0&lt;br /&gt;
       count2: 0&lt;br /&gt;
       count3: 0&lt;br /&gt;
       count4: 0&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
''SIP ALG'' &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;       &lt;br /&gt;
# diagnose sys sip-proxy stats&lt;br /&gt;
       sip stats&lt;br /&gt;
       &lt;br /&gt;
       vdom name: root&lt;br /&gt;
       ---------------------------&lt;br /&gt;
            active-sessions: 0&lt;br /&gt;
            calls-attempted: 0&lt;br /&gt;
            calls-established: 0&lt;br /&gt;
            calls-failed: 0&lt;br /&gt;
       &lt;br /&gt;
            calls-active: 0&lt;br /&gt;
            registers-active: 0&lt;br /&gt;
&lt;br /&gt;
                     |     received  |     blocked   |  unknown form |  long headers&lt;br /&gt;
            req-type |    req    resp|    req    resp|    req    resp|    req    resp&lt;br /&gt;
            UNKNOWN         0       0       0       0       0       0       0       0&lt;br /&gt;
            ACK             0       0       0       0       0       0       0       0&lt;br /&gt;
            BYE             0       0       0       0       0       0       0       0&lt;br /&gt;
            CANCEL          0       0       0       0       0       0       0       0&lt;br /&gt;
            INFO            0       0       0       0       0       0       0       0&lt;br /&gt;
            INVITE          0       0       0       0       0       0       0       0&lt;br /&gt;
            MESSAGE         0       0       0       0       0       0       0       0&lt;br /&gt;
            NOTIFY          0       0       0       0       0       0       0       0&lt;br /&gt;
            OPTIONS         0       0       0       0       0       0       0       0&lt;br /&gt;
            PRACK           0       0       0       0       0       0       0       0&lt;br /&gt;
            PUBLISH         0       0       0       0       0       0       0       0&lt;br /&gt;
            REFER           0       0       0       0       0       0       0       0&lt;br /&gt;
            REGISTER        0       0       0       0       0       0       0       0&lt;br /&gt;
            SUBSCRIBE       0       0       0       0       0       0       0       0&lt;br /&gt;
            UPDATE          0       0       0       0       0       0       0       0&lt;br /&gt;
            PING            0       0       0       0       0       0       0       0&lt;br /&gt;
            YAHOOREF        0       0       0       0       0       0       0       0 &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
===Wie konfiguriere ich ein VoIP Profile und was bedeuten die entsprechenden Parameter?===&lt;br /&gt;
[[File:fortiOS64.png|25px|link=]][[File:fortiOS62.png|25px|link=]][[File:fortiOS60.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Bevor ein &amp;quot;VoIP Profile&amp;quot; konfiguriert wird unter FortiOS 6.2 sollte man sich der Problematik bewusst sein dh. dazu sollte folgende zwei Artikel konsultiert werden: &amp;lt;br&amp;gt;&lt;br /&gt;
 https://fortinet.also.ch/wiki/index.php?title=FortiGate:FAQ#SIP_.2F_VoIP&lt;br /&gt;
 65.1 - Was ist unter «SIP ALG» zu verstehen und soll ich diese Funktion benutzen?&lt;br /&gt;
 65.2 - Was ist unter zu beachten wenn SIP (VoIP) über eine Fortigate implementiert wird?&lt;br /&gt;
Wenn ein &amp;quot;VoIP Profile&amp;quot; konfiguriert werden möchte muss das entsprechende Feature resp. Menü auf dem Mgmt.-Web Interface aktiviert werden. &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Über das Menu:''System -&amp;gt; Feature Visibility'' kann das VoIP Feature eingeschaltet werden: &amp;lt;br&amp;gt;&lt;br /&gt;
 [[File:Fortinet-3002.jpg|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system settings&lt;br /&gt;
set gui-voip-profile [enable|disable]&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Sobald die Funktion aktiviert ist, erscheint unter &amp;quot;Security Profiles&amp;quot; -&amp;gt; &amp;quot;VoIP&amp;quot; der entsprechende Punkt: &amp;lt;br&amp;gt;&lt;br /&gt;
 [[File:Fortinet-3003.jpg|750px|link=]]&lt;br /&gt;
WICHTIG: Wenn sich nur eine limitierte Anzahl Verbindungen registrieren dürfen, so kann bei «REGISTER» die gewünschte Anzahl eingetragen werden. Wird der Wert auf 0 (null = default) belassen, so können sich unbeschränkte Anzahl Verbindungen registrieren. Das Gleiche gilt für die Anzahl der «INVITE». &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;!-- siehe:https://docs.fortinet.com/document/fortigate/6.2.0/cookbook/744151/feature-visibility --&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
 [[File:Fortinet-3006.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
Die Positionen &amp;quot;REGISTER&amp;quot; und &amp;quot;INVITE&amp;quot; geben an wie viele Requests per Second und Policy über SIP akzeptiert werden. &lt;br /&gt;
* &amp;quot;REGISTER&amp;quot; ist der Wert der Verbindungen darstellt welche benützt werden um Geräte am Controller anzumelden. &lt;br /&gt;
* &amp;quot;INVITE&amp;quot; stellt den Wert des effektiven Call dar. &lt;br /&gt;
* &amp;quot;SCCP&amp;quot; steht für das proprietäre CISCO Protokoll und wird nur im Zusammenhang mit diesem benutzt.&lt;br /&gt;
&lt;br /&gt;
Dies bedeutet, wenn der Wert 100 gesetzt wird so können sich über das entsprechende konfigurierte &amp;quot;VoIP Profile&amp;quot; das für eine Firewall Policy konfiguriert wurde nicht mehr als zBsp. 100 Devices am Controller registrieren (REGISTER). Wenn &amp;quot;INVITE&amp;quot; auf 100 gesetzt wird, können sich über die entsprechende Policy nicht mehr als 100 Anrufe (INVITE) durchgeführt werden. &lt;br /&gt;
----&lt;br /&gt;
Nachdem ein entsprechendes &amp;quot;VoIP Profile&amp;quot; konfiguriert wurde, kann dieses in einer entsprechenden Firewall Policy eingebunden werden: &amp;lt;br&amp;gt;&lt;br /&gt;
 [[File:Fortinet-3004.jpg|750px|link=]]      &lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:100%&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #DE8A2E;&amp;quot;| &amp;lt;span&amp;gt;[[File:tipp.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #ffe29b&amp;quot;|&lt;br /&gt;
Vorsicht bei der Implementierung, dass für &amp;quot;outgoing&amp;quot; sowie &amp;quot;incoming&amp;quot; ein korrektes NAT (Network Address Translation) für den VoIP-Traffic konfiguriert wird! &lt;br /&gt;
|}       &lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Auf der CLI stehen für das &amp;quot;VoIP Profile&amp;quot; unzählige Optionen zur Verfügung: &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config voip profile&lt;br /&gt;
# edit [Name des entsprechenden Profil]&lt;br /&gt;
# set comment [Gebe einen entsprechenden Kommentar an]&lt;br /&gt;
# config sip&lt;br /&gt;
# set status [disable | enable]&lt;br /&gt;
# set rtp [disable | enable]&lt;br /&gt;
# set open-register-pinhole [disable | enable]&lt;br /&gt;
# set open-contact-pinhole [disable | enable]&lt;br /&gt;
# set strict-register [disable | enable]&lt;br /&gt;
# set register-rate [Integer]&lt;br /&gt;
# set invite-rate [Integer]&lt;br /&gt;
# set max-dialogs [Integer]&lt;br /&gt;
# set max-line-length [Integer]&lt;br /&gt;
# set block-long-lines [disable | enable]&lt;br /&gt;
# set block-unknown [disable | enable]&lt;br /&gt;
# set call-keepalive [Integer]&lt;br /&gt;
# set block-ack [disable | enable]&lt;br /&gt;
# set block-bye [disable | enable]&lt;br /&gt;
# set block-cancel [disable | enable]&lt;br /&gt;
# set block-info [disable | enable]&lt;br /&gt;
# set block-invite [disable | enable]&lt;br /&gt;
# set block-message [disable | enable]&lt;br /&gt;
# set block-notify [disable | enable]&lt;br /&gt;
# set block-options [disable | enable]&lt;br /&gt;
# set block-prack [disable | enable]&lt;br /&gt;
# set block-publish [disable | enable]&lt;br /&gt;
# set block-refer [disable | enable]&lt;br /&gt;
# set block-register [disable | enable]&lt;br /&gt;
# set block-subscribe [disable | enable]&lt;br /&gt;
# set block-update [disable | enable]&lt;br /&gt;
# set register-contact-trace [disable | enable]&lt;br /&gt;
# set open-via-pinhole [disable | enable]&lt;br /&gt;
# set open-record-route-pinhole [disable | enable]&lt;br /&gt;
# set rfc2543-branch [disable | enable]&lt;br /&gt;
# set log-violations [disable | enable]&lt;br /&gt;
# set log-call-summary [disable | enable]&lt;br /&gt;
# set nat-trace [disable | enable]&lt;br /&gt;
# set subscribe-rate [Integer]&lt;br /&gt;
# set message-rate [Integer]&lt;br /&gt;
# set notify-rate [Integer]&lt;br /&gt;
# set refer-rate [Integer]&lt;br /&gt;
# set update-rate [Integer]&lt;br /&gt;
# set options-rate [Integer]&lt;br /&gt;
# set ack-rate [Integer]&lt;br /&gt;
# set prack-rate [Integer]&lt;br /&gt;
# set info-rate [Integer]&lt;br /&gt;
# set publish-rate [Integer]&lt;br /&gt;
# set bye-rate [Integer]&lt;br /&gt;
# set cancel-rate [Integer]&lt;br /&gt;
# set preserve-override [disable | enable]&lt;br /&gt;
# set no-sdp-fixup [disable | enable]&lt;br /&gt;
# set contact-fixup [disable | enable]&lt;br /&gt;
# set max-idle-dialogs [Integer]&lt;br /&gt;
# set block-geo-red-options [disable | enable]&lt;br /&gt;
# set hosted-nat-traversal [disable | enable]&lt;br /&gt;
# set hnt-restrict-source-ip [disable | enable]&lt;br /&gt;
# set max-body-length [Integer]&lt;br /&gt;
# set unknown-header [discard | pass | respond]&lt;br /&gt;
# set malformed-request-line [discard | pass | respond]&lt;br /&gt;
# set malformed-header-via [discard | pass | respond]&lt;br /&gt;
# set malformed-header-from [discard | pass | respond]&lt;br /&gt;
# set malformed-header-to [discard | pass | respond]&lt;br /&gt;
# set malformed-header-call-id [discard | pass | respond]&lt;br /&gt;
# set malformed-header-cseq [discard | pass | respond]&lt;br /&gt;
# set malformed-header-rack [discard | pass | respond]&lt;br /&gt;
# set malformed-header-rseq [discard | pass | respond]&lt;br /&gt;
# set malformed-header-contact [discard | pass | respond]&lt;br /&gt;
# set malformed-header-record-route [discard | pass | respond]&lt;br /&gt;
# set malformed-header-route [discard | pass | respond]&lt;br /&gt;
# set malformed-header-expires [discard | pass | respond]&lt;br /&gt;
# set malformed-header-content-type [discard | pass | respond]&lt;br /&gt;
# set malformed-header-content-length [discard | pass | respond]&lt;br /&gt;
# set malformed-header-max-forwards [discard | pass | respond]&lt;br /&gt;
# set malformed-header-allow [discard | pass | respond]&lt;br /&gt;
# set malformed-header-p-asserted-identity [discard | pass | respond]&lt;br /&gt;
# set malformed-header-sdp-v [discard | pass | respond]&lt;br /&gt;
# set malformed-header-sdp-o [discard | pass | respond]&lt;br /&gt;
# set malformed-header-sdp-s [discard | pass | respond]&lt;br /&gt;
# set malformed-header-sdp-i [discard | pass | respond]&lt;br /&gt;
# set malformed-header-sdp-c [discard | pass | respond]&lt;br /&gt;
# set malformed-header-sdp-b [discard | pass | respond]&lt;br /&gt;
# set malformed-header-sdp-z [discard | pass | respond]&lt;br /&gt;
# set malformed-header-sdp-k [discard | pass | respond]&lt;br /&gt;
# set malformed-header-sdp-a [discard | pass | respond]&lt;br /&gt;
# set malformed-header-sdp-t [discard | pass | respond]&lt;br /&gt;
# set malformed-header-sdp-r [discard | pass | respond]&lt;br /&gt;
# set malformed-header-sdp-m [discard | pass | respond]&lt;br /&gt;
# set provisional-invite-expiry-time [Integer]&lt;br /&gt;
# set ips-rtp [disable | enable]&lt;br /&gt;
# set ssl-mode [off | full]&lt;br /&gt;
# set ssl-send-empty-frags [enable | disable]&lt;br /&gt;
# set ssl-client-renegotiation [allow | deny | secure]&lt;br /&gt;
# set ssl-algorithm [high | medium | low]&lt;br /&gt;
# set ssl-pfs [require | deny | allow]&lt;br /&gt;
# set ssl-min-version [ssl-3.0 | tls-1.0 | tls-1.1 | tls-1.2]&lt;br /&gt;
# set ssl-max-version [ssl-3.0 | tls-1.0 | tls-1.1 | tls-1.2]&lt;br /&gt;
# set ssl-client-certificate [string]&lt;br /&gt;
# set ssl-server-certificate [string]&lt;br /&gt;
# set ssl-server-certificate [string]&lt;br /&gt;
# set ssl-auth-client [string]&lt;br /&gt;
# set ssl-auth-server [string]&lt;br /&gt;
# end&lt;br /&gt;
# config sccp&lt;br /&gt;
# set status [disable | enable]&lt;br /&gt;
# set block-mcast [disable | enable]&lt;br /&gt;
# set verify-header [disable | enable]&lt;br /&gt;
# set log-call-summary [disable | enable]&lt;br /&gt;
# set log-violations [disable | enable]&lt;br /&gt;
# set max-calls [Integer]&lt;br /&gt;
# end&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
Weitere Informationen welche Option welche Funktion besitzt kann dem nachfolgendem Link entnommen werden: &amp;lt;br&amp;gt;&lt;br /&gt;
       https://docs.fortinet.com/document/fortigate/6.2.1/cli-reference/449620&lt;br /&gt;
Ebenso sind diverse VoIP spezifische CLI-Befehle ersichtlich: &amp;lt;br&amp;gt;&lt;br /&gt;
       https://docs.fortinet.com/document/fortigate/6.2.1/cli-reference/424620/voip-profile&lt;br /&gt;
&lt;br /&gt;
=== Wie kann man auf der FortiGate ein Debug für VoIP durchführen? ===&lt;br /&gt;
[[File:fortiOS64.png|25px|link=]] [[File:fortiOS62.png|25px|link=]] [[File:fortiOS60.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Ausgehend davon, dass der SIP-Helper und / oder SIP ALG benutzt wird, kann mit nachfolgenden Kommandos ein Debug für SIP ausgeführt werden: &amp;lt;br&amp;gt;&lt;br /&gt;
# Konfiguriere &amp;quot;putty&amp;quot; für ein logging dh., alle Informationen werden in ein Log aufgezeichnet (Category &amp;gt; Session &amp;gt; Logging &amp;gt; All session output)&lt;br /&gt;
# Erstelle eine SSH Verbindung zur FortiGate&lt;br /&gt;
# Führe ein Login durch und gebe folgendes ein:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:100%&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Alle Debug Filter zurücksetzen:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose debug reset&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
Einen Filter für die SIP Applikation setzen:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose debug application sip -1&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
Den Debug Modus aktiveren (Output an die Console senden):&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose debug enable&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
'''Bei der Konfiguration des Debug''' &amp;lt;br&amp;gt;&lt;br /&gt;
Levels für &amp;quot;diagnose debug application sip&amp;quot; wird dem Debug mit &amp;quot;-1&amp;quot; angewiesen den tiefsten Debug Level zu setzen. Wenn ein dedizierter Debug Level gesetzt werden soll stehen folgende Debug Level zur Verfügung: &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
        1     Configuration changes, mainly addition/deletion/modification of virtual domains&lt;br /&gt;
        2     TCP connection accepts or connects, redirect creation&lt;br /&gt;
        4     Create or delete a session&lt;br /&gt;
        16    Any IO read or write&lt;br /&gt;
        32    An ASCII dump of all data read or written&lt;br /&gt;
        64    Include HEX dump in the above output&lt;br /&gt;
        128   Any activity related to the use of the FortiCarrier dynamic profile feature to determine the correct profile-group to use&lt;br /&gt;
        256   Log summary of interesting fields in a SIP call&lt;br /&gt;
        1024  Any activity related to SIP geo-redundancy&lt;br /&gt;
        2048  Any activity related to HA syncing of SIP calls&lt;br /&gt;
Zusätzlich gibt es die Möglichkeit zum Debug Filter ein &amp;quot;log-filter&amp;quot; für den SIP ALG zu setzen welcher, sofern gesetzt, für das Kommando &amp;quot;diagnose debug application sip&amp;quot; angewendet: &amp;lt;br&amp;gt;&lt;br /&gt;
        # diagnose sys sip-proxy log-filter ?&lt;br /&gt;
        list            Display the current filter&lt;br /&gt;
        clear           Clear the current filter&lt;br /&gt;
        vd              Index of virtual domain. -1 matches all&lt;br /&gt;
        src-addr4       IPv4 source address range to filter by&lt;br /&gt;
        dst-addr4       IPv4 destination address range to filter by&lt;br /&gt;
        src-addr6       IPv6 source address range to filter by&lt;br /&gt;
        dst-addr6       IPv6 destination address range to filter by&lt;br /&gt;
        src-port        Source port to filter by&lt;br /&gt;
        dst-port        Destination port to filter by&lt;br /&gt;
        policy          Policy to filter by&lt;br /&gt;
        policy-type     Policy-type to filter by&lt;br /&gt;
        voip-profile    VoIP profile to filter by&lt;br /&gt;
        negate          Negate the specified filter parameter &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Ein Filter wird anhand der zur Verfügung stehenden Filter Parameter gesetzt. &amp;lt;br&amp;gt;&lt;br /&gt;
Beispiel: &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose sys sip-proxy log-filter src-addr4 198.18.0.60 255.255.255.255&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Ein gesetzter Filter kann zur Kontrolle anhand «list» aufgeführt werden: &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose sys sip-proxy log-filter list&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Um den gesamten Filter zurück zu setzen führe folgendes aus: &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose sys sip-proxy log-filter clear&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
Nachdem das Troubleshooting erfolgreich durchgeführt wurde setze alle Filter zurück und deaktiviere den Debug Modus: &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose debug disable&lt;br /&gt;
# diagnose debug reset&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Was ist ein Session Helper mit “Pinhole” und wie kann dies konfiguriert werden? ===&lt;br /&gt;
[[File:fortiOS64.png|25px|link=]] [[File:fortiOS62.png|25px|link=]] [[File:fortiOS60.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Funktion:'''&amp;lt;br&amp;gt;&lt;br /&gt;
In diesem Beispiel wird die Adresse des Medienempfängers im SIP-SDP-Payload an die genattete IP-Adresse angepasst.&lt;br /&gt;
 [[file:Fortinet-3001.jpg|750px|link=]]&lt;br /&gt;
'''Wichtig zu berücksichtigen:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Es muss beachtet werden dass ein Pinhole geöffnet wird und die Firewallregel zustandsabhängig sind. Nur so kann die Rückmeldung / Antwortverkehr ermöglicht werden.&lt;br /&gt;
Dies ist auch zu berücksichtigen wenn nicht explizit eine Firewallregel erstellt wurde um den eingehenden Datenverkehr zuzulassen, da dieses Konzept auch bei einigen anderen Protokollen verwendet wird (zBsp. NAT-T für IPsec).&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config voip profile&lt;br /&gt;
    edit &amp;quot;voip-profile-name&amp;quot;&lt;br /&gt;
        config sip&lt;br /&gt;
            set strict-register [enable|disable]&lt;br /&gt;
            ...&lt;br /&gt;
        end&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&amp;lt;!-- Referenz : https://docs.fortinet.com/document/fortigate/6.2.0/cookbook/809/sip-pinholes&lt;br /&gt;
                https://kb.fortinet.com/kb/documentLink.do?externalID=FD37756&lt;br /&gt;
--&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== NTP ==&lt;br /&gt;
=== Wie kann ich einen beliebigen Zeitserver auf der FortiGate konfigurieren? ===&lt;br /&gt;
[[File:fortiOS64.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] [[File:fortiOS60.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Der Zeitserver auf einer FortiGate ist eine ''globale'' Einstellung. Dieser Punkt ist zu berücksichtigen, wenn auf der FortiGate mit VDOMs gearbeitet wird. Die Zeit-Einstellungen sind somit im GLOBAL zu finden.&lt;br /&gt;
&lt;br /&gt;
Die Zeitzone wird folgendermassen konfiguriert:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
# Den Menupunkt '''System -&amp;gt; Settings''' anwählen&lt;br /&gt;
# Im Bereich ''Time Zone'' den Pfeil anwählen und die gewünschte Zeitzone auswählen.&lt;br /&gt;
 [[file:Fortinet-6000.jpg|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
|'''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system global&lt;br /&gt;
# set timezone &amp;lt;ZEITZONEN_INDEX&amp;gt;&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''BEISPIEL''' Zeitzone 26 (GMT+1:00) Amsterdam, Berlin, Bern, Rome, Stockholm, Vienna setzen.&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system global&lt;br /&gt;
# set timezone 26&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Wie kann der gewünschte Zeitzonen Index ermittelt werden?&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system global&lt;br /&gt;
# set timezone ? --&amp;gt; Erzeugt eine Liste mit allen Zeitzonen Codes:&lt;br /&gt;
01    (GMT-11:00) Midway Island, Samoa&lt;br /&gt;
02    (GMT-10:00) Hawaii&lt;br /&gt;
03    (GMT-9:00) Alaska&lt;br /&gt;
04    (GMT-8:00) Pacific Time (US &amp;amp; Canada)&lt;br /&gt;
05    (GMT-7:00) Arizona&lt;br /&gt;
81    (GMT-7:00) Baja California Sur, Chihuahua&lt;br /&gt;
06    (GMT-7:00) Mountain Time (US &amp;amp; Canada)&lt;br /&gt;
07    (GMT-6:00) Central America&lt;br /&gt;
08    (GMT-6:00) Central Time (US &amp;amp; Canada)&lt;br /&gt;
09    (GMT-6:00) Mexico City&lt;br /&gt;
10    (GMT-6:00) Saskatchewan&lt;br /&gt;
11    (GMT-5:00) Bogota, Lima,Quito&lt;br /&gt;
12    (GMT-5:00) Eastern Time (US &amp;amp; Canada)&lt;br /&gt;
13    (GMT-5:00) Indiana (East)&lt;br /&gt;
74    (GMT-4:00) Caracas&lt;br /&gt;
14    (GMT-4:00) Atlantic Time (Canada)&lt;br /&gt;
77    (GMT-4:00) Georgetown&lt;br /&gt;
15    (GMT-4:00) La Paz&lt;br /&gt;
87    (GMT-4:00) Paraguay&lt;br /&gt;
16    (GMT-3:00) Santiago&lt;br /&gt;
17    (GMT-3:30) Newfoundland&lt;br /&gt;
18    (GMT-3:00) Brasilia&lt;br /&gt;
19    (GMT-3:00) Buenos Aires&lt;br /&gt;
20    (GMT-3:00) Nuuk (Greenland)&lt;br /&gt;
75    (GMT-3:00) Uruguay&lt;br /&gt;
21    (GMT-2:00) Mid-Atlantic&lt;br /&gt;
22    (GMT-1:00) Azores&lt;br /&gt;
23    (GMT-1:00) Cape Verde Is.&lt;br /&gt;
24    (GMT) Monrovia&lt;br /&gt;
80    (GMT) Greenwich Mean Time&lt;br /&gt;
79    (GMT) Casablanca&lt;br /&gt;
25    (GMT) Dublin, Edinburgh, Lisbon, London&lt;br /&gt;
26    (GMT+1:00) Amsterdam, Berlin, Bern, Rome, Stockholm, Vienna&lt;br /&gt;
27    (GMT+1:00) Belgrade, Bratislava, Budapest, Ljubljana, Prague&lt;br /&gt;
28    (GMT+1:00) Brussels, Copenhagen, Madrid, Paris&lt;br /&gt;
78    (GMT+1:00) Namibia&lt;br /&gt;
29    (GMT+1:00) Sarajevo, Skopje, Warsaw, Zagreb&lt;br /&gt;
30    (GMT+1:00) West Central Africa&lt;br /&gt;
31    (GMT+2:00) Athens, Sofia, Vilnius&lt;br /&gt;
32    (GMT+2:00) Bucharest&lt;br /&gt;
33    (GMT+2:00) Cairo&lt;br /&gt;
34    (GMT+2:00) Harare, Pretoria&lt;br /&gt;
35    (GMT+2:00) Helsinki, Riga, Tallinn&lt;br /&gt;
36    (GMT+2:00) Jerusalem&lt;br /&gt;
37    (GMT+3:00) Baghdad&lt;br /&gt;
38    (GMT+3:00) Kuwait, Riyadh&lt;br /&gt;
83    (GMT+3:00) Moscow&lt;br /&gt;
84    (GMT+3:00) Minsk&lt;br /&gt;
40    (GMT+3:00) Nairobi&lt;br /&gt;
85    (GMT+3:00) Istanbul&lt;br /&gt;
41    (GMT+3:30) Tehran&lt;br /&gt;
42    (GMT+4:00) Abu Dhabi, Muscat&lt;br /&gt;
43    (GMT+4:00) Baku&lt;br /&gt;
39    (GMT+3:00) St. Petersburg, Volgograd&lt;br /&gt;
44    (GMT+4:30) Kabul&lt;br /&gt;
46    (GMT+5:00) Islamabad, Karachi, Tashkent&lt;br /&gt;
47    (GMT+5:30) Kolkata, Chennai, Mumbai, New Delhi&lt;br /&gt;
51    (GMT+5:30) Sri Jayawardenepara&lt;br /&gt;
48    (GMT+5:45) Kathmandu&lt;br /&gt;
45    (GMT+5:00) Ekaterinburg&lt;br /&gt;
49    (GMT+6:00) Almaty, Novosibirsk&lt;br /&gt;
50    (GMT+6:00) Astana, Dhaka&lt;br /&gt;
52    (GMT+6:30) Rangoon&lt;br /&gt;
53    (GMT+7:00) Bangkok, Hanoi, Jakarta&lt;br /&gt;
54    (GMT+7:00) Krasnoyarsk&lt;br /&gt;
55    (GMT+8:00) Beijing, ChongQing, HongKong, Urumgi, Irkutsk&lt;br /&gt;
56    (GMT+8:00) Ulaan Bataar&lt;br /&gt;
57    (GMT+8:00) Kuala Lumpur, Singapore&lt;br /&gt;
58    (GMT+8:00) Perth&lt;br /&gt;
59    (GMT+8:00) Taipei&lt;br /&gt;
60    (GMT+9:00) Osaka, Sapporo, Tokyo, Seoul&lt;br /&gt;
62    (GMT+9:30) Adelaide&lt;br /&gt;
63    (GMT+9:30) Darwin&lt;br /&gt;
61    (GMT+9:00) Yakutsk&lt;br /&gt;
64    (GMT+10:00) Brisbane&lt;br /&gt;
65    (GMT+10:00) Canberra, Melbourne, Sydney&lt;br /&gt;
66    (GMT+10:00) Guam, Port Moresby&lt;br /&gt;
67    (GMT+10:00) Hobart&lt;br /&gt;
68    (GMT+10:00) Vladivostok&lt;br /&gt;
69    (GMT+10:00) Magadan&lt;br /&gt;
70    (GMT+11:00) Solomon Is., New Caledonia&lt;br /&gt;
71    (GMT+12:00) Auckland, Wellington&lt;br /&gt;
72    (GMT+12:00) Fiji, Kamchatka, Marshall Is.&lt;br /&gt;
00    (GMT+12:00) Eniwetok, Kwajalein&lt;br /&gt;
82    (GMT+12:45) Chatham Islands&lt;br /&gt;
73    (GMT+13:00) Nuku'alofa&lt;br /&gt;
86    (GMT+13:00) Samoa&lt;br /&gt;
76    (GMT+14:00) Kiritimati&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
Ein eigener Zeitserver kann auf der FortiGate nur über die CLI konfiguriert werden: &lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system ntp&lt;br /&gt;
# set ntpsync enable&lt;br /&gt;
# set type custom&lt;br /&gt;
# set syncinterval 360&lt;br /&gt;
# config ntpserver&lt;br /&gt;
# edit 1&lt;br /&gt;
# set server &amp;quot;&amp;lt;NTP-SERVER-NAME oder IP&amp;gt;&amp;quot;&lt;br /&gt;
# next&lt;br /&gt;
# edit 2  --&amp;gt; so kann ein zweiter NTP Server konfiguriert werden&lt;br /&gt;
# set server &amp;quot;&amp;lt;NTP-SERVER2-NAME oder IP&amp;gt;&amp;quot;&lt;br /&gt;
# next&lt;br /&gt;
# end&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
'''BEISPIEL:'''NTP Server Konfiguration mit ch.pool.ntp.org&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system ntp&lt;br /&gt;
# set ntpsync enable&lt;br /&gt;
# set type custom&lt;br /&gt;
# set syncinterval 360&lt;br /&gt;
# config ntpserver&lt;br /&gt;
# edit 1&lt;br /&gt;
# set server &amp;quot;ch.pool.ntp.org&amp;quot;&lt;br /&gt;
# next&lt;br /&gt;
# end&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich den NTP-Dienst auf einem Interface aktivieren? ===&lt;br /&gt;
[[File:fortiOS64.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] [[File:fortiOS60.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Wenn ich möchte, dass der System NTP Server auf einem Interface aktiviert ist, damit dieser als dhcp Parameter an die Clients propagiert werden kann, muss man diesen in den System Einstellungen aktivieren:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
# System -&amp;gt; Settings im Bereich System Time&lt;br /&gt;
# ''Setup device as local NTP server'' anwählen&lt;br /&gt;
# ''Listen on Interfaces'' in dieses Feld klicken &lt;br /&gt;
# vom Seitenmenu können die gewünschten Interfaces ausgewählt werden&lt;br /&gt;
# mit Apply wird die Konfiguration aktiv&lt;br /&gt;
 [[file:Fortinet-6001.jpg|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
|'''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system ntp&lt;br /&gt;
# set server-mode enable&lt;br /&gt;
# set interface &amp;quot;&amp;lt;INTERFACE1&amp;gt; &amp;lt;INTERFACE2&amp;gt; ... &amp;lt;INTERFACEn&amp;gt;&amp;quot;&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''BEISPIEL''' Wir konfigurieren das Interface internal1 und internal2 als NTP Server:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system ntp&lt;br /&gt;
# set server-mode enable&lt;br /&gt;
# set interface &amp;quot;internal1 internal2&amp;quot;&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
DHCP Option für NTP Server konfigurieren. Die restlichen DHCP Optionen sind bereits konfiguriert.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Einrichten des Zeitservers beim DHCP Server:&lt;br /&gt;
# Auf dem Interface, auf welchem der DHCP Serverdienst läuft in die DHCP Optionen gehen&lt;br /&gt;
# Bei den DHCP Optionen die Checkbox &amp;quot;Advanced&amp;quot; anwählen&lt;br /&gt;
# Mode auf server stellen &lt;br /&gt;
# NTP Server Specify setzen &lt;br /&gt;
# Die Interface IP Adresse im Feld angeben &lt;br /&gt;
# Die Zeitzone als &amp;quot;Same as System&amp;quot; übernehmen &lt;br /&gt;
 [[file:Fortinet-6002.jpg|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
|'''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system dhcp server&lt;br /&gt;
# edit &amp;lt;INTIGER&amp;gt; &lt;br /&gt;
# set timezone-option default&lt;br /&gt;
# set ntp-server1 &amp;lt;INTERFACE IP ADRESSE&amp;gt;&lt;br /&gt;
# next&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
'''BEISPIEL:''' Wir konfigurieren den NTP Server mit der IP Adresse 192.168.1.99 (IP Adresse vom Interface)&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system dhcp server&lt;br /&gt;
# edit 1&lt;br /&gt;
# set timezone-option default&lt;br /&gt;
# set ntp-server1 192.168.1.99&lt;br /&gt;
# next&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== PCI Compliance ==&lt;br /&gt;
&lt;br /&gt;
== Wireless-Controller ==&lt;br /&gt;
=== Wo finde ich Informationen betreffend FortiGate Wireless-Controller und Forti Access Points? ===&lt;br /&gt;
&lt;br /&gt;
Nachfolgender Artikel gibt Auskunft über die verschiedenen Konfigurationen und den Betrieb von Forti Access Points im Zusammenhang mit dem FortiGate Wireless Controller:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAP:FAQ]]&lt;br /&gt;
&lt;br /&gt;
=== Wie konfiguriere ich einen Remote Access Point mit Split Tunnel? ===&lt;br /&gt;
'''Vorbemerkungen:'''&amp;lt;br /&amp;gt;&lt;br /&gt;
Ziel dieser Anleitung ist es, mit einem FortiAP-24D a eine gesicherte Remoteverbindung von einem Aussenstandort zu einem Hauptstandort zu erstellen. Es handelt sich hier um ein typisches Szenario, welches eingesetzt werden soll, um kleine Aussenstandorte oder HomeOffice Mitarbeiter anzubinden. Die Dokumentation wurde mit einem AP24d erstellt. Es eignen sich aber grundsätzlich auch folgende Access Points um ein solches Szenario zu etablieren:&lt;br /&gt;
* FAP-11C&lt;br /&gt;
* FAP-14C&lt;br /&gt;
* FAP-21D&lt;br /&gt;
* FAP-24D&lt;br /&gt;
* FAP-25D&lt;br /&gt;
* FAP-28C&lt;br /&gt;
&lt;br /&gt;
'''Ausgangslage:'''&amp;lt;br /&amp;gt;&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1200px;&amp;quot;&lt;br /&gt;
|- style=&amp;quot;vertical-align:top;&amp;quot;&lt;br /&gt;
| style=&amp;quot;vertical-align:top; width:870px;&amp;quot; | Zielarchitektur&lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; | Verwendete Geräte&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; |&lt;br /&gt;
[[file:Fortinet-2225.png|link=]]&lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; |&lt;br /&gt;
* Fortigate 60E Beta3&lt;br /&gt;
* FortiAP-24D&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''Vorbedingungen:'''&amp;lt;br/&amp;gt;&lt;br /&gt;
* Die Firewall im Main Office ist korrekt konfiguriert, so dass Clients im LAN über den WAN Anschluss ins Internet kommen.&lt;br /&gt;
* Die Firewall im Main Office wird direkt und ohne weitere Router mit einer public IP vom Provider von der WAN Seite verbunden.&lt;br /&gt;
* Der FortiAP befindet sich auf Werkseinstellungen, kriegt via DHCP am WAN Port eine IP, einen gültigen Default Gatway, sowie einen gültigen DNS Server.&lt;br /&gt;
* Der FortiAP ist in der Lage über den am Ort vorhandenen Internetanschluss mindestens über die Ports 53TCP/UDP, 443TCP, 5246/UDP, 5247/UDP ins Internet zu kommunizieren.&lt;br /&gt;
&lt;br /&gt;
'''Konfigurationsschritte'''&amp;lt;br /&amp;gt;&lt;br /&gt;
1. Einschalten von CAPWAP auf WAN Interface&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1200px;&amp;quot;&lt;br /&gt;
| style=&amp;quot;vertical-align:top; width:600px;&amp;quot; |&lt;br /&gt;
[[file:Fortinet-2226.png|link=]] &lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; |&lt;br /&gt;
Die Verwaltung der Access Points über die Fortigate geschieht mit dem Protokoll CAPWAP. Damit die Fortigate Firewall Access Points über das WAN Interface verwalten kann, muss auf diesem Interface CAPWAP aktiviert werden.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
2. Erstellen der SSID&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1200px;&amp;quot;&lt;br /&gt;
| style=&amp;quot;vertical-align:top; width:600px;&amp;quot; |&lt;br /&gt;
[[file:Fortinet-2227.png|link=]] &lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; |&lt;br /&gt;
Unter ''Wifi &amp;amp; Switch Controller -&amp;gt; SSID -&amp;gt; + Create New'' wird eine neue SSID erstellt. Dabei müssen die gelb markierten Parameter konfiguriert werden. Damit später das Splitt-Tunneling funktioneirt ist es insbesondere sehr wichtig, dass der Defaultgateway der IP der Fortigate auf diesem Interface entspricht. Die anderen Parameter wie Name, SSID, Security Mode, IP Range etc. können nach gutdünken angepasst werden. &lt;br /&gt;
&lt;br /&gt;
Nachdem diese SSID konfiguriert wurde, muss ein zusätzlicher Parameter wie folgt auf der CLI konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;# config wireless-controller vap&lt;br /&gt;
# edit [Name of SSID Profil]&lt;br /&gt;
# set split-tunneling enable&lt;br /&gt;
# end&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
3. Erstellen FortiAP Profil&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1200px;&amp;quot;&lt;br /&gt;
| style=&amp;quot;vertical-align:top; width:600px;&amp;quot; |&lt;br /&gt;
[[file:Fortinet-2229.png|link=]] &lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; |&lt;br /&gt;
Unter ''Wifi &amp;amp; Switch Controller -&amp;gt; FortiAP Profiles -&amp;gt; + Create New'' wird ein neues FortiAP Profil erstellt. Dabei müssen die gelb markierten Parameter konfiguriert werden. Inbesondere wichtig ist hier, dass der korrekte AP Typ (AP-24d in diesem Fall) gewählt wird, und dass die zuvor erstellte SSID gewählt wird. &lt;br /&gt;
&lt;br /&gt;
Verfügt der Access Point zusätzlich über LAN Ports, so kann definiert werden, welches Netz an diesen LAN Ports ausgegeben werden soll. Es kann entweder das Netz am Remotestandort ausgegeben werden (Bridge to WAN) oder auch mittels NAT gearbeitet werden. Wird gewünscht dass hier das selbe Netz wie bei der SSID verwendet werden kann, so muss dies ebenfalls mittels &amp;quot;Bridge to SSID&amp;quot; und wahl des entsprechenden Netzes hinterlegt werden.&lt;br /&gt;
&lt;br /&gt;
Nachdem das FortiAP Profile konfiguriert wurde, können über die CLI zusätzlich die Netze konfiguriert werden, welche eben nicht über den VPN Tunnel gehen sollen, sondern lokal ausgekoppelt werden sollen. Im obenstehenden Beispiel wäre dies das Netz 192.168.1.0/24 welches sich hinter dem Swisscom Router befindet. Somit hat ein Gerät hinter dem FortiAP folgende Kommunikationsmöglichkeiten:&lt;br /&gt;
&lt;br /&gt;
* Zugriff via CAPWAP-Tunnel auf interne Ressourcen des Hauptstandortes&lt;br /&gt;
* Zugriff via CAPWAP-Tunnel über den Hauptstandort auf Ressourcen aus dem Internet&lt;br /&gt;
* Zugriff auf Ressourcen aus dem lokalen Netz am Aussenstandort&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config wireless-controller wtp-profile&lt;br /&gt;
# set split-tunneling-acl-local-ap-subnet enable&lt;br /&gt;
# config split-tunneling-acl&lt;br /&gt;
# edit [Use a integer example &amp;quot;1&amp;quot;]&lt;br /&gt;
# set dest-ip [IPv4 address as 192.168.1.0/24]&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Wird gewünscht, dass nur gewisse Netze an den Hauptstandort geroutet werden sollen, und alles andere (inklusive Internetverkehr) lokal ausgekoppelt werden soll, so muss mit einer umgekehrten Maskierung gearbeitet werden, und hier in der Konfiguration alle Netze angegeben werden, welche nicht durch den Tunnel sollen.&lt;br /&gt;
&lt;br /&gt;
Der hier konfigurierte CAPWAP Tunnel wird ausserdem standardmässig nicht mit DTLS verschlüsselt. Dies muss ebenfalls in der CLI konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config wireless-controller wtp-profile&lt;br /&gt;
# edit [Name des entsprechenden Profils]&lt;br /&gt;
# set dtls-policy dtls-enabled&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Der durch die DTLS Verschlüsselung anfallende Overhead beträgt je nach AccessPoint ca. 20%.&lt;br /&gt;
|}&lt;br /&gt;
4. Vorprovisionieren des AP&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1200px;&amp;quot;&lt;br /&gt;
| style=&amp;quot;vertical-align:top; width:600px;&amp;quot; |&lt;br /&gt;
[[file:Fortinet-2230.png|link=]]&lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; |&lt;br /&gt;
Unter ''Wifi &amp;amp; Switch Controller -&amp;gt; Managed FortiAPs -&amp;gt; + Create New'' kann nun der zu verbindende Accesspoint vorkonfiguriert werden. Wichtig hierbei ist die korrekte Seriennummer, sowie das entsprechende vorgängig erstellte FortiAP Profil. Hat sich der Access Point bereits bei der Fortigate gemeldet, so sieht man dies anhand der IP unter der Kategorie ''Managed AP Status''.&lt;br /&gt;
|}&lt;br /&gt;
5. Erstellen der Firewall Policy&amp;lt;br /&amp;gt;&lt;br /&gt;
Damit der Datenverkehr zwischen dem AP und dem Internet, sowie zwischen dem AP und den internen Ressourcen gewährleistet werden kann, benötigt es auch entsprechende Firewall Regeln:&amp;lt;br /&amp;gt;&lt;br /&gt;
[[file:Fortinet-2228.png]] &amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
6. Definieren der Management IP auf dem AP&amp;lt;br /&amp;gt;&lt;br /&gt;
Damit der AP nun den Weg zu seinem Controller findet, wenn er das erste Mal am Remote Standort eingesteckt wird, müssen wir ihm hierfür die IP konfigurieren. Dies geschieht auf dem Accesspoint direkt. Ein nicht konfigurierter Accesspoint hat standardmässig die IP 192.168.1.2 auf dem WAN Port. Auf diese kann man sich mittels Telnet verbinden, um die entsprechende Konfiguration vorzunehmen. Ein Zugriff auf den Access Point ist allenfalls auch via USB und FortiExplorer möglich. (Siehe [http://help.fortinet.com/fos50hlp/54/Content/FortiOS/fortigate-getting-started-54/4-Using-the-CLI/Connecting%20to%20the%20CLI%20locally%20with%20FortiExplorer.htm FortiExplorer Handbuch])&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
	C:\Users\huberch&amp;gt;telnet 192.168.1.2&lt;br /&gt;
	FAP24D3X15001883 # login: admin&lt;br /&gt;
	FAP24D3X15001883 # cfg -a AC_IPADDR_1=172.20.120.142&lt;br /&gt;
	FAP24D3X15001883 # cfg -c&lt;br /&gt;
	FAP24D3X15001883 # exit&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
7. Verbinden&amp;lt;br /&amp;gt;&lt;br /&gt;
Nachdem der Access Point mit dem Internet verbunden wurde, wird er innerhalb von 3 - 5 Minuten eine Verbindung zu seinem Fortigate Controller aufnehmen. Dies kann im GUI überprüft werden:&amp;lt;br /&amp;gt;&lt;br /&gt;
[[file:Fortinet-2231.png]] &lt;br /&gt;
&lt;br /&gt;
'''Quellen und weiterführende Informationen:'''&lt;br /&gt;
* https://forum.fortinet.com/tm.aspx?m=118515&lt;br /&gt;
* http://cookbook.fortinet.com/fortiap-remote-access/&lt;br /&gt;
&lt;br /&gt;
== Log ==&lt;br /&gt;
=== Wie muss eine Fortigate konfiguriert werden, damit sie zu Analysezwecken auf ein Kiwi Syslog loggt?===&lt;br /&gt;
'''Einleitung:'''&amp;lt;br /&amp;gt;&lt;br /&gt;
Die folgende Anleitung wird dann relevan, wenn von einer Fortigate Firewall auf einen Syslogserver geloggt werden muss, ohne dass auf FortiCloud zurückgegriffen werden kann (wenn beispielsweise kein Internetzugriff existiert). Kiwi Syslog ist ein kostenfreier Basic-Syslogserver, welcher unter Windows installiert werden kann. &lt;br /&gt;
&lt;br /&gt;
'''Konfiguration Fortigate:'''&amp;lt;br /&amp;gt;&lt;br /&gt;
Damit die Fortigate Firewall möglichst viel Logs auf den Syslogserver schreiben kann, müssen einige Einstellungen vorgenommen werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config log memory setting&lt;br /&gt;
	set status enable&lt;br /&gt;
end&lt;br /&gt;
&lt;br /&gt;
config log null-device setting&lt;br /&gt;
	set status enable&lt;br /&gt;
end&lt;br /&gt;
&lt;br /&gt;
config log gui-display&lt;br /&gt;
	set resolve-hosts enable&lt;br /&gt;
	set resolve-apps enable&lt;br /&gt;
end&lt;br /&gt;
&lt;br /&gt;
config log setting&lt;br /&gt;
	set fwpolicy-implicit-log enable&lt;br /&gt;
	set local-in-allow enable&lt;br /&gt;
	set local-in-deny-unicast enable&lt;br /&gt;
	set local-in-deny-broadcast enable&lt;br /&gt;
	set local-out enable&lt;br /&gt;
	set log-invalid-packet enable&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Mit folgender Einstellung wird der Firewall mitgeteilt, wo der Syslogserver steht, an welchen die Logs gesendet werden sollen:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config log syslogd setting&lt;br /&gt;
	set status enable&lt;br /&gt;
	set server &amp;quot;ip-des-syslog-servers&amp;quot;&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
Die Firewall sendet nun die Syslogs der hier konfigurierten IP via 514 UDP.&lt;br /&gt;
&lt;br /&gt;
Damit allenfalls auch erlaubter Traffic geloggt wird, muss das Logging pro gewünschte Firewallregel eingeschaltet werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall policy&lt;br /&gt;
	edit 1&lt;br /&gt;
	set logtraffic all&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Konfiguration Kiwi Syslog Server'''&amp;lt;br/&amp;gt;&lt;br /&gt;
Der Installer für den Kiwi Syslogserver kann [https://www.kiwisyslog.com/free-tools/kiwi-free-syslog-server hier] oder hier: &lt;br /&gt;
[[Datei:Kiwi-Syslog-Server-9.6.3-Freeware.zip]] heruntergeladen werden. &lt;br /&gt;
&lt;br /&gt;
Nach der Installation des Tools muss folgender Parameter unter dem Menüpunkt Setup angepasst, und die IP des lokalen Adapters angewählt werden, auf dem die Logs empfangen werden:&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-2246.png|link=]]&lt;br /&gt;
&lt;br /&gt;
Sobald diese Einstellung gespeichert wurde, kommen die Logs im Kiwi Syslog Programm an.&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-2247.png|link=]]&lt;/div&gt;</summary>
		<author><name>Michelle Crapella-Papet</name></author>
	</entry>
	<entry>
		<id>http://fortinet.also.ch/wiki/index.php?title=FortiGate:FAQ&amp;diff=25915</id>
		<title>FortiGate:FAQ</title>
		<link rel="alternate" type="text/html" href="http://fortinet.also.ch/wiki/index.php?title=FortiGate:FAQ&amp;diff=25915"/>
		<updated>2020-10-19T12:37:08Z</updated>

		<summary type="html">&lt;p&gt;Michelle Crapella-Papet: /* Wie können mittels einem WebFilter Profil bestimmte URLs von den UTM Features ausgeschlossen werden? */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;FortiGate-6.0, FortiGate-6.2 und FortiGate-6.4:FAQ&lt;br /&gt;
&lt;br /&gt;
[[Category:Fortinet]]&lt;br /&gt;
== Vorwort ==&lt;br /&gt;
&lt;br /&gt;
Dieses FAQ ist für Fortinet Systeme basierend auf FortiOS 6.0, FortiOS 6.2 und FortiOS 6.4. Sofern nicht anderes vermerkt, stand zu Test-Zwecken eine Fortigate 60E zur Verfügung!&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Datenschutz ==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
        *********************************************************************&lt;br /&gt;
        *                                                                   *&lt;br /&gt;
        *  THIS FILE MAY CONTAIN CONFIDENTIAL, PRIVILEGED OR OTHER LEGALLY  *&lt;br /&gt;
        *      PROTECTED INFORMATION. YOU ARE PROHIBITED FROM COPYING,      *&lt;br /&gt;
        *    DISTRIBUTING OR OTHERWISE USING IT WITHOUT PERMISSION FROM     *&lt;br /&gt;
        *                   ALSO SCHWEIZ SWITZERLAND.                       *&lt;br /&gt;
        *                                                                   *&lt;br /&gt;
        *********************************************************************&lt;br /&gt;
&lt;br /&gt;
&amp;quot;Die in diesen Artikeln enthaltenen Informationen sind vertraulich und dürfen ohne&lt;br /&gt;
  schriftliche Zustimmung der ALSO Schweiz AG gegenüber Dritt-Unternehmen nicht &lt;br /&gt;
                         bekannt gemacht werden&amp;quot;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== FAQ ==&lt;br /&gt;
== Dokumentation ==&lt;br /&gt;
=== Wo findet ich die Dokumente wie Datasheets, Quick Start Guide, User Guide etc. ? ===&lt;br /&gt;
&lt;br /&gt;
Ueber folgenden internen Link findet man Datasheets und Quick Start Guide betreffend FortiGate Devices:&lt;br /&gt;
&lt;br /&gt;
        [[Fortinet:ProduktInfo]]&lt;br /&gt;
&lt;br /&gt;
Ebenfalls lohnt es sich folgenden Link anzuschauen der &amp;quot;Cookbook&amp;quot; ähnliche Dokumente und Video's beinhaltet:&lt;br /&gt;
&lt;br /&gt;
        http://community.fortinet.com/&lt;br /&gt;
&lt;br /&gt;
Auf folgender Seite findet man alle orginal Dokumente betreffend FortiGate:&lt;br /&gt;
&lt;br /&gt;
        http://docs.fortinet.com/fortigate/admin-guides&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
|''' FortiOS Release Notes '''&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:80%&amp;quot; ;|&lt;br /&gt;
* [[FortiGate:FAQ#Wo_finde_ich_die_Release_Notes_f.C3.BCr_FortiOS_6.0.3F | Release Notes 6.0]]&lt;br /&gt;
* [[FortiGate:FAQ#Wo_finde_ich_die_Release_Notes_f.C3.BCr_FortiOS_6.2.3F | Release Notes 6.2]]&lt;br /&gt;
* [[FortiGate:FAQ#Wo_finde_ich_die_Release_Notes_f.C3.BCr_FortiOS_6.4.3F | Release Notes 6.4]]&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
|''' Security Fabric Upgrade Guide '''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
* [[:Datei:Security-Fabric-Upgrade-Guide-6.0.0.pdf|Security Fabric - Upgrade Guide - FortiOS Version 6.0.0]]&lt;br /&gt;
* [[:Datei:Security-Fabric-Upgrade-Guide-6.0.1.pdf|Security Fabric - Upgrade Guide - FortiOS Version 6.0.1]]&lt;br /&gt;
* [[:Datei:Security-Fabric-Upgrade-Guide-6.0.2.pdf|Security Fabric - Upgrade Guide - FortiOS Version 6.0.2]]&lt;br /&gt;
* [[:Datei:Security-Fabric-Upgrade-Guide-6.0.3.pdf|Security Fabric - Upgrade Guide - FortiOS Version 6.0.3]]&lt;br /&gt;
* [[:Datei:Security-Fabric-Upgrade-Guide-6.0.4.pdf|Security Fabric - Upgrade Guide - FortiOS Version 6.0.4]]&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
|'''Referenzen'''&lt;br /&gt;
|- &lt;br /&gt;
|      &lt;br /&gt;
* [[:Datei:FortiOS-Log-Reference-60.pdf|FortiOS 6.0 FortiOS Log Reference]]&lt;br /&gt;
* [[:Datei:FortiOS-Log-Reference-62.pdf|FortiOS 6.2 FortiOS Log Reference]]&lt;br /&gt;
* [[:Datei:FortiOS-Log-Reference-64.pdf|FortiOS 6.4 FortiOS Log Reference]]&lt;br /&gt;
* [[:Datei:FortiGate-CLI-Ref-60.pdf|FortiOS 6.0 FortiOS CLI Reference]]&lt;br /&gt;
* [[:Datei:Supported-RFCs-60.pdf|FortiOS 6.0 Supported RFC]]&lt;br /&gt;
* [[:Datei:Fortinet-Recommended-SecurityBestPractices.pdf|Fortinet Security Best Practices Version 1]]&lt;br /&gt;
* [[:Datei:FortiOS-Software-Platform-Matrix-60.pdf|FortiOS 6.0 Feature/Platform Matrix]]&lt;br /&gt;
* [[:Datei:IPS-Application-Control-Signature-Syntax.pdf| Custom IPS Application Control Signatur Syntax Version 4.0]]&lt;br /&gt;
&lt;br /&gt;
* [http://help.fortinet.com/fgt/60/6-0-0/max-values.html FortiOS '''6.0.0''' Maximum Values Tabelle]&lt;br /&gt;
* [http://help.fortinet.com/fgt/60/6-0-1/max-values.html FortiOS '''6.0.1''' Maximum Values Tabelle]&lt;br /&gt;
* [http://help.fortinet.com/fgt/60/6-0-2/max-values.html FortiOS '''6.0.2''' Maximum Values Tabelle]&lt;br /&gt;
* [http://help.fortinet.com/fgt/60/6-0-3/max-values.html FortiOS '''6.0.3''' Maximum Values Tabelle]&lt;br /&gt;
&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
|'''Compatibility Matrix'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
* [[:Datei:FortiOS-FortiAPS-IPS-AV-compatibility.pdf|FortiOS IPS Engine Support]]&lt;br /&gt;
* [[:Datei:FortiOS-Compatibility-FAZ.pdf|Managed FortiAnalyzer Compatibility Matrix]]&lt;br /&gt;
* [[:Datei:FortiOS-Compatibility-FMG.pdf|Managed FortiManager Compatibility Matrix]]&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
|''' FortiOS 6.0 Handbook Dokumente '''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
* [[:Datei:FortiGate-Whats-New-60.pdf|FortiOS 6.0 Handbook - What's New]]&lt;br /&gt;
* [[:Datei:FortiGate-Handbook-60.pdf|FortiOS 6.0 Handbook - Komplettes Handbuch]]&lt;br /&gt;
* [[:Datei:FortiGate-Authentication-60.pdf|FortiOS 6.0 Handbook - Authentication]]&lt;br /&gt;
* [[:Datei:FortiGate-BestPractices-60.pdf|FortiOS 6.0 Handbook - Bestpraxis Guide]]&lt;br /&gt;
* [[:Datei:FortiGate-Carrier-60.pdf |FortiOS 6.0 Handbook - Carrier]]&lt;br /&gt;
* [[:Datei:FortiGate-FortiView-60.pdf|FortiOS 6.0 Handbook - FortiView]]&lt;br /&gt;
* [[:Datei:FortiGate-Firewall-60.pdf|FortiOS 6.0 Handbook - Firewall]]&lt;br /&gt;
* [[:Datei:FortiGate-HA-60.pdf|FortiOS 6.0 Handbook - High Availability]]&lt;br /&gt;
* [[:Datei:FortiGate-Hardening-60.pdf|FortiOS 6.0 Handbook - Hardening your FortiGate]]&lt;br /&gt;
* [[:Datei:FortiGate-Hardware-accel-60.pdf|FortiOS 6.0 Handbook - Hardware Acceleration]]&lt;br /&gt;
* [[:Datei:FortiGate-getting-started-60.pdf|FortiOS 6.0 Handbook - Getting Started]]&lt;br /&gt;
* [[:Datei:FortiGate-IPSec-VPN-60.pdf|FortiOS 6.0 Handbook - IPsec VPN]]&lt;br /&gt;
* [[:Datei:FortiGate-Life-of-a-Packet.60.pdf |FortiOS 6.0 Handbook - Parallel Path Processing Life of a Packet]] &lt;br /&gt;
* [[:Datei:FortiGate-Load-Balancing-60.pdf|FortiOS 6.0 Handbook - Server Load Balancing]]&lt;br /&gt;
* [[:Datei:FortiGate-Logging-and-Reporting-60.pdf|FortiOS 6.0 Handbook - Logging and Reporting]]&lt;br /&gt;
* [[:Datei:FortiGate-Managing-Devices-60.pdf |FortiOS 6.0 Handbook - Managing Devices]]&lt;br /&gt;
* [[:Datei:FortiGate-Managing-Switch-60.pdf|FortiOS 6.0 Handbook - Managing FortiSwitch from FortiGate]]&lt;br /&gt;
* [[:Datei:FortiGate-Network-60.pdf |FortiOS 6.0 Handbook - Networking in FortiOS]] &lt;br /&gt;
* [[:Datei:FortiGate-Open-Ports-60.pdf |FortiOS 6.0 Handbook - Communication Ports and Protocols]]&lt;br /&gt;
* [[:Datei:FortiGate-Sandbox-Inspection-60.pdf|FortiOS 6.0 Handbook - Sandbox Inspection]]&lt;br /&gt;
* [[:Datei:FortiGate-Security-Fabric-60.pdf|FortiOS 6.0 Handbook - Security Farbric]]  &lt;br /&gt;
* [[:Datei:FortiGate-Security-Profiles-60.pdf|FortiOS 6.0 Handbook - Security Profiles]]        &lt;br /&gt;
* [[:Datei:FortiGate-SIP-60.pdf|FortiOS 6.0 Handbook - VoIP Solutions: SIP]]&lt;br /&gt;
* [[:Datei:FortiGate-SSL-VPN-60.pdf |FortiOS 6.0 Handbook - SSL VPN]]&lt;br /&gt;
* [[:Datei:FortiGate-System-Administration-60.pdf|FortiOS 6.0 Handbook - System Administration]] &lt;br /&gt;
* [[:Datei:FortiGate-Traffic-Shaping-60.pdf|FortiOS 6.0 Handbook - Traffic Shaping]]&lt;br /&gt;
* [[:Datei:FortiGate-Transparent-Mode-60.pdf |FortiOS 6.0 Handbook - Transparent Mode]]&lt;br /&gt;
* [[:Datei:FortiGate-Troubleshooting-60.pdf|FortiOS 6.0 Handbook - Troubleshooting]]&lt;br /&gt;
* [[:Datei:FortiGate-VDOMS-60.pdf |FortiOS 6.0 Handbook - Virtual Domains VDoms]]&lt;br /&gt;
* [[:Datei:FortiGate-Virtual-FortiOS-60.pdf|FortiOS 6.0 Handbook - Virtual FortiOS]]&lt;br /&gt;
* [[:Datei:FortiGate-Wireless-60.pdf|FortiOS 6.0 Handbook - FortiWiFi and FortiAP Configuration Guide]]&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
|''' FortiOS 6.2 Handbook Dokumente '''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
* [[:Datei:FortiGate-Whats-New-62.pdf|FortiOS 6.2 Handbook - What's New]]&lt;br /&gt;
* [[:Datei:FortiGate-Cookbook-62.pdf|FortiOS 6.2 Cookbook]]&lt;br /&gt;
* [[:Datei:FortiGate-Hardware-accel-62.pdf|FortiOS 6.2 Handbook - Hardware Acceleration]]&lt;br /&gt;
* [[:Datei:FortiGate-BestPractices-62.pdf|FortiOS 6.2 Handbook - Bestpraxis Guide]]&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
|''' FortiOS 6.4 Handbook Dokumente '''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
* [[:Datei:FortiGate-Whats-New-64.pdf|FortiOS 6.4 Handbook - What's New]]&lt;br /&gt;
* [[:Datei:FortiGate-Hardware-accel-64.pdf|FortiOS 6.4 Handbook - Hardware Acceleration]]&lt;br /&gt;
* [[:Datei:FortiGate-BestPractices-64.pdf|FortiOS 6.4 Handbook - Bestpraxis Guide]]&lt;br /&gt;
* [[:Datei:FortiGate-Life-of-Packet-64.pdf|FortiOS 6.4 Handbook - Parallel Path Processing (Life of a Packet)]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Welches sind die wichtigsten Ports und Protokolle für einen reibungslosen Betrieb? ===&lt;br /&gt;
&lt;br /&gt;
Wenn eine FortiGate sich im Factory-Reset Werkszustand befindet, so werden &lt;br /&gt;
verschiedenen TCP/UDP Ports durch das FortiOS zur Verfügung &lt;br /&gt;
gestellt um die Funktionen der FortiGate bereitzustellen. Nachfolgende Übersicht zeigt die benötigten Ports (TCP/UDP) auf. &lt;br /&gt;
Folgendes ist dabei zu berücksichtigen: Diese abgebildeten TCP/UDP Ports werden nicht per Standard zur Verfügung gestellt / ersichtlich.&lt;br /&gt;
Viele Ports sind nur dann ersichtlich wenn die entsprechende Funktion genutzt wird:&lt;br /&gt;
&lt;br /&gt;
        [[file: Fortinet-3024.jpg |link=]]&lt;br /&gt;
&lt;br /&gt;
== Request of Proposal ==&lt;br /&gt;
&lt;br /&gt;
'''Ihre Mitarbeit ist Willkommen!'''&amp;lt;br&amp;gt;&lt;br /&gt;
Sie möchten eine Korrektur zu einem Artikel anbringen oder einen Beitrag leisten? &amp;lt;br&amp;gt;&lt;br /&gt;
Schreiben Sie uns eine Nachricht auf: '''fortinet-ch@also.com'''&lt;br /&gt;
&lt;br /&gt;
== Hardware ==&lt;br /&gt;
&lt;br /&gt;
=== Wo finde ich die Hardware Revision und Hardware Generation Informationen eines FortiGate Devices? ===&lt;br /&gt;
&lt;br /&gt;
Ein FortiGate Device verfügt über eine entsprechende &amp;quot;Hardware Revision&amp;quot; und &amp;quot;Hardware Generation&amp;quot;. Über diese Information wird das entsprechende FortiGate Device identifiziert. Möchte man die &amp;quot;Hardware Revision&amp;quot; einer FortiGate herausfinden kann dies folgendermassen bewerkstelligt werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
! Variante Device Label&lt;br /&gt;
! Variante FortiOS&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:550px&amp;quot; ;|&lt;br /&gt;
Die &amp;quot;Hardware Revision&amp;quot; wird als &amp;quot;Label&amp;quot; auf der Rückseite eines FortiGate Devices aufgeführt in nachfolgender Form und als Strich-Code:&lt;br /&gt;
&lt;br /&gt;
'''PN: P15968-01'''&lt;br /&gt;
|Wenn man über die CLI folgenden Befehl absetzt erhält man die &amp;quot;Hardware Revision&amp;quot; Informationen:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# get system status | grep Part-Number&lt;br /&gt;
System Part-Number: P15968-01&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Wie schon zu Beginn erklärt wird ein Device über die &amp;quot;Hardware Revision&amp;quot; und &amp;quot;Hardware Generation&amp;quot; identifiziert. Die &amp;quot;Hardware Generation&amp;quot; kann jedoch nicht eruiert werden, sei es über ein &amp;quot;Label&amp;quot; noch via CLI. Wenn diese Information benötigt wird, muss über ein Customer Care Ticket die entsprechende Information der &amp;quot;Hardware Generation&amp;quot; nachgefragt werden. Wie ein Ticket für Fortinet eröffnet wird siehe nachfolgender Artikel:&lt;br /&gt;
        [[Fortinet:Support-Case]]&lt;br /&gt;
Bei dieser &amp;quot;Hardware Revision&amp;quot;, wie in unserem Beispiel gezeigt (P15968-01, handelt es sich zBsp um eine FG-70D. Das bedeutet, wenn eine neue &amp;quot;Hardware Revision&amp;quot; für dieses Device released wird, so kann diese über eine PN Nr. &amp;quot;P15968-01&amp;quot; verfügen, jedoch als &amp;quot;Hardware Generation&amp;quot; die &amp;quot;2&amp;quot;. Es kann jedoch auch sein, dass ein neue &amp;quot;Hardware Revision&amp;quot; über eine PN-Nummer verfügt, zBsp &amp;quot;P15978-02&amp;quot;. Somit können anhand der PN-Nummer '''keine''' Rückschlüsse über folgende, notwenidge Informationen gezogen werden:           &lt;br /&gt;
       PN-Nummer (Hardware Revision) + Hardware Generation&lt;br /&gt;
Diese Informationen der &amp;quot;Hardware Revision&amp;quot; sowie &amp;quot;Hardware Generation&amp;quot; sind dann wichtig, wenn es sich um ein Cluster handelt. Bei einem RMA Austausch achtet Fortinet darauf und übermittelt der zuständigen Stelle für den Austausch diese Informationen damit diese exakt die gleiche &amp;quot;Hardware Revision&amp;quot; und &amp;quot;Hardware Generation&amp;quot; dem Kunden zustellt!&lt;br /&gt;
&lt;br /&gt;
=== Wo finde ich eine Übersicht welches FortiGate Device zBsp über wieviel &amp;quot;Memory&amp;quot; verfügt, ein &amp;quot;SOC&amp;quot; und / oder ob ein &amp;quot;NP&amp;quot; verbaut ist? ===&lt;br /&gt;
&lt;br /&gt;
Nachfolgend eine Aufstellung die zeigt über welche Komponenten wie &amp;quot;SOC, NP, Memory, Storage ein FortiGate Device verfügt:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #DE8A2E;&amp;quot;| &amp;lt;span&amp;gt;[[File:tipp.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #ffe29b&amp;quot;|&lt;br /&gt;
Diese Informationen stammen aus einem Post im &amp;quot;Fortinet Forum&amp;quot; da Fortinet diese Informationen nicht kommuniziert:&lt;br /&gt;
    &lt;br /&gt;
https://forum.fortinet.com/tm.aspx?m=100451#100451&lt;br /&gt;
  &lt;br /&gt;
Zusätzlich steht ein Dokument von Fortinet zur Verfügung die über die Hardware Schematic eines Fortinet Produktes wie zBsp CPU, RAM, Flash usw. Auskunft gibt:&lt;br /&gt;
  &lt;br /&gt;
[[file:Fortinet-Hardware-Schematics.pdf]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
        '''LEGENDE'''&lt;br /&gt;
        FA = FA526id(wb) rev 1 (v4l) FortiSOC (Fortinet)&lt;br /&gt;
        I2 = Intel Core 2 Duo&lt;br /&gt;
        I3 = Intel Pentium III&lt;br /&gt;
        I4 = Intel Pentium 4&lt;br /&gt;
        IA = Intel Atom&lt;br /&gt;
        IC = Intel Celeron (Covington)&lt;br /&gt;
        II3 = Intel Core i3&lt;br /&gt;
        II5 = Intel Core i5&lt;br /&gt;
        IM = Intel Mobile&lt;br /&gt;
        IX = Intel Xeon&lt;br /&gt;
        &lt;br /&gt;
        CP: Content Processor&lt;br /&gt;
        NP: Network Processor&lt;br /&gt;
        SoC: System on a Chip&lt;br /&gt;
&lt;br /&gt;
        [[file:Fortinet-821.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
        [[file:Fortinet-822.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
        [[file:Fortinet-823.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
        [[file:Fortinet-1611.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
        [[file:Fortinet-824.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
=== Was für FortiGate Geräte stehen zur Verfügung und wie finde ich das Richtige für mich? ===&lt;br /&gt;
&lt;br /&gt;
Wenn für einen Kunden ein FortiGate Device evaluiert werden soll stellt sich jeweils die Frage welches Gerät das Richtige für diesen Kunden ist. Um dies zu eruieren sind folgende Punkte massgebend:&lt;br /&gt;
&lt;br /&gt;
* Über was für eine Internet Anbindung verfügt der Kunde, an der die FortiGate installiert werden soll?&lt;br /&gt;
* Ist ein Ausbau/Wechsel der Internet Anbindung geplant? Falls ja, wie wird diese vergrössert? (Downstream/Upstream)?&lt;br /&gt;
* Wie viele User werden durch das FortiGate Device geschützt?&lt;br /&gt;
* Welche UTM Features sollen auf der FortiGate aktiviert werden? (Antivirus, WebFilter, IPS usw.)&lt;br /&gt;
* Wird &amp;quot;deep inspection&amp;quot; eingesetzt (aufbrechen von verschlüsseltem Traffic)?&lt;br /&gt;
* Werden spezielle Interfaces benötigt um Beispiel SFP+&lt;br /&gt;
* Wird ein spezieller Durchsatz in einem Bereich benötigt?&lt;br /&gt;
* Wie wird das &amp;quot;logging&amp;quot; durchgeführt? Soll auf Disk, FortiAnalyzer oder Syslogserver geloggt werden?&lt;br /&gt;
&lt;br /&gt;
Zusätzlich stellt Fortinet die sogenannte &amp;quot;Produkte Matrix&amp;quot; zur Verfügung. In dieser werden die verschiedenen Devices gegenübergestellt. Dabei werden die verschiedenen &amp;quot;Durchsätze&amp;quot; in verschiedenen Kategorien wie SSL-VPN, IPSec, UTM Antivirus usw. aufgelistet. Dabei ist zu beachten, dass diese &amp;quot;Durchsätze&amp;quot; als &amp;quot;Feature Only&amp;quot; Durchsatz zu verstehen sind. Dies bedeutet: Wird Antivirus mit 35 Mbps Durchsatz aufgeführt, versteht sich dieser Wert in dem Sinne, dass wenn dieses Device &amp;quot;nur&amp;quot; Antivirus Traffic erhalten würde, der Durchsatz 35 Mbps ist. Aus diesem Grund ist es unerlässlich die Produkte Matrix zu konsultieren um das richtige Device für den Kunden auszuwählen:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:ProductMatrix.pdf]]&lt;br /&gt;
&lt;br /&gt;
Zu den verschiedenen FortiGate Devices stehen jeweils die &amp;quot;Datasheets&amp;quot; zur Verfügung welche nochmals detailliert über das jeweilige FortiGate Device Auskunft gibt. Des Weiteren stehen nebst den &amp;quot;Datasheets&amp;quot; ebenso die &amp;quot;Quickstart Guide&amp;quot; zur Verfügung welche zeigen &amp;quot;was&amp;quot; zum jeweiligen Device mitgeliefert wird sowie das Aussehen/ Abbild:&lt;br /&gt;
&lt;br /&gt;
        [[Fortinet:ProduktInfo#FortiGate]]&lt;br /&gt;
&lt;br /&gt;
Des Weiteren steht für die Produkte Information der Produkt Guide zur Verfügung welches jeden FortiGate Device in einer Kurzübersicht darstellt:&lt;br /&gt;
&lt;br /&gt;
        [[file:Fortinet-ProductGuide.pdf]]&lt;br /&gt;
&lt;br /&gt;
Nachfolgend als Anhaltspunkt eine Übersicht der FortiGate Devices in den verschiedenen Kategorien wie &amp;quot;Entry Level, Midsize usw.&amp;quot;:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
! FortiGate Entry Level Series: Comparison&lt;br /&gt;
|- &lt;br /&gt;
| [[file:Fortinet-1392-A.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-1392-B.jpg|link=]]&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
! FortiGate Mid Range Devices: Comparison&lt;br /&gt;
|- &lt;br /&gt;
| [[file:Fortinet-1393.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-1393-A.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-1393-B.jpg|link=]]&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
! FortiGate 1000 und 2000 Series: Comparison&lt;br /&gt;
|- &lt;br /&gt;
| [[file:Fortinet-1394.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
! FortiGate 3000 Series: Comparison&lt;br /&gt;
|- &lt;br /&gt;
| [[file:Fortinet-1395.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
! FortiGate 5000: Comparison&lt;br /&gt;
|- &lt;br /&gt;
| [[file:Fortinet-1396.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Einen detaillierten Überblick bekommt man auf der folgenden Seite:&lt;br /&gt;
       http://help.fortinet.com/fgt/60/6-0-0/max-values.html&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf einem FortiGate Device einen Hardwaretest ausführen (Troubleshooting / HQIP Testing)? ===&lt;br /&gt;
&lt;br /&gt;
Damit man den &amp;quot;Advanced Hardware Test&amp;quot; resp. HQIP Test durchführen kann, muss ein spezielles &amp;quot;image&amp;quot; welches für jedes Device zur Verfügung gestellt wird, temporär geladen. Unter der regulären Support-Seite findet man die Images über das Icon &amp;quot;HQIP Images&amp;quot; am Ende der Seite. Nachfolgend der direkte Link für &amp;quot;HQIP Images&amp;quot;:&lt;br /&gt;
&lt;br /&gt;
        https://support.fortinet.com/Download/HQIPImages.aspx&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #DE8A2E;&amp;quot;| &amp;lt;span&amp;gt;[[File:tipp.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #ffe29b&amp;quot;|&lt;br /&gt;
Damit man zu diesem Link gelangt muss sich anhand eines Support Accounts eingeloggen und um das damit&lt;br /&gt;
entsprechende Image herunterladen zu können, muss die entsprechende Serien-Nummer des Devices eingegeben&lt;br /&gt;
werden. Dies muss durchgeführt werden da jedes Device sich anhand der Revision und Generation identifiziert  &lt;br /&gt;
um das entsprechende HQIP Image zur Verfügung stellen zu können. Dies bedeutet auch: Es ist nicht&lt;br /&gt;
zu empfehlen ein bestehendes Image aus einem früheren HQIP Test zu nutzen um auf einem baugleichen Device&lt;br /&gt;
den Test durchzuführen, da die Devices -obwohl Baugleich- sich unterscheiden können in Revision und Generation.&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Auf der FortiGate wird dieses HQIP Image wie beim &amp;quot;stagging&amp;quot; Prozess selber über TFTP hochgeladen.&lt;br /&gt;
Nachdem man das HQIP Image über TFTP geladen hat kann mit dem User &amp;quot;admin&amp;quot; eingeloggt werden (kein Passwort). Anhand des Befehls &amp;quot;diagnose hqip start&amp;quot; kann ein Script ausgeführt werden. Dieses Script führt die verschiedenen Hardware Tests aus. Der Unterschied zum regulären &amp;quot;stagging&amp;quot; Prozess selber ist einzig und alleine, dass dieses Image nicht anhand &amp;quot;D&amp;quot; (Default), &amp;quot;B&amp;quot; (Backup) sondern anhand &amp;quot;R&amp;quot; (Run) installiert wird. Dies bedeutet: dieses Image wird durch &amp;quot;R&amp;quot; (Run) temporär in den Memory Bereich installiert. Der Output der Serial Konsole muss &amp;quot;geloggt&amp;quot; werden um es später dem Fortinet Support übermitteln zu können. Im &amp;quot;Putty&amp;quot; wird dies für eine Session unter folgender Position konfiguriert:&lt;br /&gt;
&lt;br /&gt;
        Category &amp;gt; Session &amp;gt; Logging &amp;gt; All Session output&lt;br /&gt;
&lt;br /&gt;
Nachfolgend eine Schritt für Schritt Anleitung wie so ein HQIP Image geladen, und das Skript ausgeführt werden kann:&lt;br /&gt;
&lt;br /&gt;
        -&amp;gt; Lade das entsprechende Image herunter (siehe Link oben; Serien-Nummer des Devices muss angegeben werden)&lt;br /&gt;
           &lt;br /&gt;
        -&amp;gt; Benenne das File um nach &amp;quot;image.out&amp;quot; und verschiebe diese in das root Verzeichnis eines TFTP Servers. &lt;br /&gt;
           Wenn kein TFTP Server vorhanden ist empfehlen wird den SolarwindsTFTP Server. Nachfolgend ein Link&lt;br /&gt;
           um diesen runterzuladen:&lt;br /&gt;
           &lt;br /&gt;
           SolarWinTFTP Server http://www.solarwinds.com/products/freetools/free_tftp_server.aspx&lt;br /&gt;
           &lt;br /&gt;
        -&amp;gt; Sofern das Web Mgmt. Interface zugänglich ist empfehlen wir vor dem Test ein ordentliches Backup der&lt;br /&gt;
           Konfiguration der FortiGate durchzuführen!&lt;br /&gt;
           &lt;br /&gt;
        -&amp;gt; Führe über die Serielle Konsole nachfolgenden Befehl aus um einen Neustart des Devices durchzuführen:&lt;br /&gt;
        &lt;br /&gt;
        # '''execute shutdown'''&lt;br /&gt;
                 &lt;br /&gt;
        -&amp;gt; Um das HQIP Image über den TFTP Server zu laden muss eine Workstation folgendermassen mit einer FortiGate&lt;br /&gt;
           verbunden werden (Beispiel: FortiGate-60D)&lt;br /&gt;
        &lt;br /&gt;
                       _____________________________&lt;br /&gt;
                      |       RS232 Verbindung      |&lt;br /&gt;
        Konsolen Port |                             |&lt;br /&gt;
           ___________|___                          | RS232 Anschluss&lt;br /&gt;
          |               |                     ____|_______________&lt;br /&gt;
          | FortiGate 60D |   192.168.1.100/24 |                    |&lt;br /&gt;
          |_______________|               _____| LapTop/Workstation | --&amp;gt; SolarWindsTFTP Server starten &lt;br /&gt;
                   |                     | NIC |____________________| --&amp;gt; FortiOS als image.out im C:\TFTP-Root&lt;br /&gt;
              WAN1 |                     |      &lt;br /&gt;
                   |_____________________|    &lt;br /&gt;
         &lt;br /&gt;
          &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''NOTE'''&amp;lt;/span&amp;gt; Auf dem Laptop müssen sämtliche Firewalls, Endpoint Security und Netzwerkkarten deaktiviert sein und auf der LAN Netzwerkarte&lt;br /&gt;
               muss die IP 192.168.1.100 mit dem Subnet 255.255.255.0 konfiguriert sein (kein DNS, kein Default Gateway nötig)!&lt;br /&gt;
        &lt;br /&gt;
        -&amp;gt; Öffne über Putty eine Serielle Verbindung (Konsole) und achte darauf das &amp;quot;Putty&amp;quot; für Log aktiviert wurde. &lt;br /&gt;
           Schalte die FortiGate ein und breche den Startprozess ab wenn folgendes erscheint:&lt;br /&gt;
        &lt;br /&gt;
        FortiGate-60D (10:49-11.12.2014)&lt;br /&gt;
        Ver:04000024&lt;br /&gt;
        Serial number: FGT60D4615013788&lt;br /&gt;
        CPU(00): 800MHz&lt;br /&gt;
        Total RAM:  2GB&lt;br /&gt;
        Initializing boot device...&lt;br /&gt;
        Initializing MAC... nplite#0&lt;br /&gt;
        Please wait for OS to boot, or press any key to display configuration menu&lt;br /&gt;
        &lt;br /&gt;
        '''Unterbreche den Boot-Prozess durch &amp;quot;Press any key&amp;quot;'''&lt;br /&gt;
                 &lt;br /&gt;
        [C]: Configure TFTP parameters.&lt;br /&gt;
        [R]: Review TFTP parameters.&lt;br /&gt;
        [T]: Initiate TFTP firmware transfer.&lt;br /&gt;
        [F]: Format boot device.&lt;br /&gt;
        [I]: System information.&lt;br /&gt;
        [B]: Boot with backup firmware and set as default.&lt;br /&gt;
        [Q]: Quit menu and continue to boot.&lt;br /&gt;
        [H]: Display this list of options.&lt;br /&gt;
         &lt;br /&gt;
        Enter C,R,T,F,I,B,Q,or H: T&lt;br /&gt;
         &lt;br /&gt;
        Please connect TFTP server to Ethernet port 'WAN1'.&lt;br /&gt;
         &lt;br /&gt;
        MAC: 08:5b:0e:d9:18:f0&lt;br /&gt;
         &lt;br /&gt;
        Connect to tftp server 192.168.1.100 ...&lt;br /&gt;
         &lt;br /&gt;
        ############################################################&lt;br /&gt;
        Image Received.&lt;br /&gt;
        Checking image... OK&lt;br /&gt;
        &lt;br /&gt;
        '''ACHTUNG Beim nächsten Menüpunkt wähle &amp;quot;R&amp;quot; dh. NICHT &amp;quot;D&amp;quot; oder &amp;quot;B&amp;quot; speichern, sondern NUR ausführen!'''&lt;br /&gt;
        &lt;br /&gt;
        Save as Default firmware/Backup firmware/Run image without saving:[D/B/R]?'''R'''&lt;br /&gt;
        Reading boot image... 1829759 bytes.&lt;br /&gt;
        Initializing firewall...&lt;br /&gt;
        &lt;br /&gt;
        System is starting..&lt;br /&gt;
         &lt;br /&gt;
        Test program loading(HQIP, Build1003,Dec 15 2010 19:42:45) ...&lt;br /&gt;
         &lt;br /&gt;
        You are running HQIP test program. To start testing, login as &amp;quot;admin&amp;quot; without password, and type:&lt;br /&gt;
        diagnose hqip start&lt;br /&gt;
         &lt;br /&gt;
        '''Logge dich nun ein anhand der obigen Informationen!'''&lt;br /&gt;
         &lt;br /&gt;
        HQIP login: '''admin'''&lt;br /&gt;
        Password:&lt;br /&gt;
        Welcome !&lt;br /&gt;
        &lt;br /&gt;
        HQIP # '''diagnose hqip start'''&lt;br /&gt;
&lt;br /&gt;
Nun wird der HQIP Test ausgeführt und zwar für folgende Informationen:&lt;br /&gt;
&lt;br /&gt;
         1.BIOS Integrity Check&lt;br /&gt;
         2.System Configuration Check &lt;br /&gt;
         3.Memory test &lt;br /&gt;
         4.CPU test&lt;br /&gt;
         5.CPU/Memory Performance Test&lt;br /&gt;
         6.FortiASIC Test &lt;br /&gt;
         7.USB Test&lt;br /&gt;
         8.Boot Device Test&lt;br /&gt;
         9.Hard Disk Test&lt;br /&gt;
        10.Network Interface Controller Test&lt;br /&gt;
        11.NPU DDR Memory Test&lt;br /&gt;
        12.LED Test&lt;br /&gt;
        13.Reset Button Test&lt;br /&gt;
&lt;br /&gt;
Dh. normalerweise müssten alle Netzwerkkarten Ports angeschlossen werden. Geschieht dies nicht erscheint eine Fehlermeldung die jedoch keinen weiteren Einfluss hat auf die auszuführenden Tests, ausser der Test soll auf den Interfaces ausgeführt werden. Wenn die Netzwerkkarten Tests korrekt ausgeführt werden soll, müssen die Ports folgendermassen verbunden werden (Beispiel FortiGate-60D):&lt;br /&gt;
&lt;br /&gt;
        [[file:Fortinet-1632.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
Nachfolgend ein Output eines solchen Tests für eine FG-60D (Netzwerk Port gemäss Grafik oberhalb &amp;quot;überlistet&amp;quot;):&lt;br /&gt;
&lt;br /&gt;
        [[Datei:hqip-output-v54.txt]]&lt;br /&gt;
&lt;br /&gt;
Um die Fortigate wieder in den originalen Zustand zu versetzen führe ein Login über die Serielle Konsole mit dem User &amp;quot;admin&amp;quot; (kein Passwort)durch. Danach führe folgendes aus:&lt;br /&gt;
&lt;br /&gt;
        HQIP login: admin&lt;br /&gt;
        Password:&lt;br /&gt;
        Welcome !&lt;br /&gt;
        &lt;br /&gt;
        HQIP # execute reboot&lt;br /&gt;
        This operation will reboot the system !&lt;br /&gt;
        Do you want to continue? (y/n)y&lt;br /&gt;
&lt;br /&gt;
Da das HQIP Image &amp;quot;nur&amp;quot; temporärer (Memory) installiert wurde sind alle Informationen nach einem Neustart betreffend diesem Image gelöscht. Wenn es nach dem Neustart zu Hinweisen/Errors betreffend der Konfiguration kommt zB:&lt;br /&gt;
&lt;br /&gt;
        System is started.&lt;br /&gt;
        The config file may contain errors,&lt;br /&gt;
        Please see details by the command 'diagnose debug config-error-log read'&lt;br /&gt;
&lt;br /&gt;
Führe ein Login durch und führe folgendes aus:&lt;br /&gt;
&lt;br /&gt;
        # diagnose debug config-error-log read&lt;br /&gt;
        &amp;gt;&amp;gt;&amp;gt;  &amp;quot;unset&amp;quot; &amp;quot;post-lang&amp;quot; @ root.firewall.profile-protocol-options.default.ftp:command parse error (error -61)&lt;br /&gt;
&lt;br /&gt;
Oftmals ist ein einfacher Neustart der Fortigate nötig um das Problem zu beheben:&lt;br /&gt;
&lt;br /&gt;
        # execute reboot&lt;br /&gt;
&lt;br /&gt;
=== Für FortiGate Devices der &amp;quot;E&amp;quot; Serie, sowie FG-300D/500D existiert kein HQIP Image - wie kann ich dennoch einen Hardwaretest ausführen? ===&lt;br /&gt;
&lt;br /&gt;
Bei der &amp;quot;E&amp;quot; Serie zBsp FG-51E, sowie FG-300D und FG-500D, kann von der &amp;quot;Support&amp;quot; Seite kein separates HQIP Image heruntergeladen werden. Auf diesen Umstand wird auf der &amp;quot;Support&amp;quot; Seite auch darauf hingewiesen. Dazu steht jedoch auf den erwähnten FortiGate Devices ein neues &amp;quot;diagnose&amp;quot; Kommando zur Verfügung, welche diese &amp;quot;Hardware Tests&amp;quot; im Stil von &amp;quot;HQIP&amp;quot; durchführt:&lt;br /&gt;
&lt;br /&gt;
        # diagnose hardware test [Parameter]&lt;br /&gt;
&lt;br /&gt;
Als &amp;quot;Parameter&amp;quot; kommen folgende Attribute in Frage:&lt;br /&gt;
&lt;br /&gt;
        bios                    führt eine BIOS spezifische Überprüfung durch&lt;br /&gt;
        system                  führt ein System spezifische Überprüfung durch&lt;br /&gt;
        usb                     führt eine USB spezifische Überprüfung durch&lt;br /&gt;
        button                  führt eine button spezifische Überprüfung durch&lt;br /&gt;
        cpu                     führt eine CPU spezifische Überprüfung durch&lt;br /&gt;
        memory                  führt ein Memory spezifische Überprüfung durch&lt;br /&gt;
        network                 führt eine Netzwerkinterface spezifische Überprüfung durch&lt;br /&gt;
        disk                    führt eine disk spezifische Überprüfung durch&lt;br /&gt;
        led                     führt eine LED spezifische Überprüfung durch&lt;br /&gt;
        wifi                    führt eine Wireless spezifische Überprüfung durch&lt;br /&gt;
        suite                   runthe HQIP test suite&lt;br /&gt;
        setting                 die Testeinstellungen können auf diesen Weg geändert werden&lt;br /&gt;
        info                    zeigt die aktuellen Test Parameter an&lt;br /&gt;
&lt;br /&gt;
Um alle &amp;quot;test suite&amp;quot; durchzuführen kann folgendes ausgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        # diagnose hardware test suite all&lt;br /&gt;
&lt;br /&gt;
Nachfolgend ein &amp;quot;output&amp;quot; dieses Befehls basierend auf einer FG-50E:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:diagnose-hardware-test-suite-all.txt]]&lt;br /&gt;
&lt;br /&gt;
=== Wie erhalte ich eine Übersicht wie die Luftzirkulation (Airflow) in einer FortiGate funktioniert? ===&lt;br /&gt;
Im nachfolgenden Dokument wird gezeigt wie die Luftzirkulation/Kühlung in den entsprechenden FortiGate Devices aufgebaut ist und wie diese funktionieren:&lt;br /&gt;
       [[file:Fortinet-Hardware-Airflow.pdf]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich die verschiedenen Hardware Informationen auf einem FortiGate Devices anzeigen lassen? ===&lt;br /&gt;
&lt;br /&gt;
Um die detaillierten Hardware Informationen auf einem FortiGate Device aufzulisten steht der folgende Befehl zur Verfügung:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
  # get hardware [cpu | memory | nic | npu | status]&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Somit kann anhand der Optionen folgendes ausgeführt werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' '''get hardware cpu'''&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
 # '''get hardware cpu'''&lt;br /&gt;
   Processor       : ARMid(wb) rev 1 (v4l)&lt;br /&gt;
   model name      : FortiSOC2&lt;br /&gt;
   BogoMIPS        : 799.53&lt;br /&gt;
   Features        : swp half thumb &lt;br /&gt;
           &lt;br /&gt;
   Hardware        : FSoC2_ASIC&lt;br /&gt;
   Revision        : 0000&lt;br /&gt;
   Serial          : 0000000000000000&lt;br /&gt;
   Imp: 0x66 Arch: 0x5 Part: 0x726 Ver: 0x1&lt;br /&gt;
   Ctype: 14 DSize: 6 DASS: 8 DLEN: 32 ISize: 6 IASS: 8 ILEN: 32&lt;br /&gt;
   Seperated TLB: Associativity 0&lt;br /&gt;
   0x0005317f HUM: En Vec Base:0xffff0000 IC:En BP:Dis RomP:Dis&lt;br /&gt;
   SysP:En WB:En DC: En Align:En&lt;br /&gt;
   0x00000000 SB: Dis DB:Dis RS:Dis&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' '''get hardware memory'''&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
 # '''get hardware memory'''&lt;br /&gt;
   total:    used:    free:  shared: buffers:  cached: shm:&lt;br /&gt;
   Mem:  1928364032 437944320 1490419712        0  2940928 154861568 140664832&lt;br /&gt;
   Swap:        0        0        0&lt;br /&gt;
   MemTotal:      1883168 kB&lt;br /&gt;
   MemFree:       1455488 kB&lt;br /&gt;
   MemShared:           0 kB&lt;br /&gt;
   Buffers:          2872 kB&lt;br /&gt;
   Cached:         151232 kB&lt;br /&gt;
   SwapCached:          0 kB&lt;br /&gt;
   Active:          74368 kB&lt;br /&gt;
   Inactive:        79864 kB&lt;br /&gt;
   HighTotal:           0 kB&lt;br /&gt;
   HighFree:            0 kB&lt;br /&gt;
   LowTotal:      1883168 kB&lt;br /&gt;
   LowFree:       1455488 kB&lt;br /&gt;
   SwapTotal:           0 kB&lt;br /&gt;
   SwapFree:            0 kB&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' '''get hardware cpu'''&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
   # '''get hardware cpu'''&lt;br /&gt;
   Processor       : ARMid(wb) rev 1 (v4l)&lt;br /&gt;
   model name      : FortiSOC2&lt;br /&gt;
   BogoMIPS        : 799.53&lt;br /&gt;
   Features        : swp half thumb &lt;br /&gt;
      &lt;br /&gt;
   Hardware        : FSoC2_ASIC&lt;br /&gt;
   Revision        : 0000&lt;br /&gt;
   Serial          : 0000000000000000&lt;br /&gt;
   Imp: 0x66 Arch: 0x5 Part: 0x726 Ver: 0x1&lt;br /&gt;
   Ctype: 14 DSize: 6 DASS: 8 DLEN: 32 ISize: 6 IASS: 8 ILEN: 32&lt;br /&gt;
   Seperated TLB: Associativity 0&lt;br /&gt;
   0x0005317f HUM: En Vec Base:0xffff0000 IC:En BP:Dis RomP:Dis&lt;br /&gt;
   SysP:En WB:En DC: En Align:En&lt;br /&gt;
   0x00000000 SB: Dis DB:Dis RS:Dis&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' '''get hardware memory'''&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
   # '''get hardware memory'''&lt;br /&gt;
   total:    used:    free:  shared: buffers:  cached: shm:&lt;br /&gt;
   Mem:  1928364032 437944320 1490419712        0  2940928 154861568 140664832&lt;br /&gt;
   Swap:        0        0        0&lt;br /&gt;
   MemTotal:      1883168 kB&lt;br /&gt;
   MemFree:       1455488 kB&lt;br /&gt;
   MemShared:           0 kB&lt;br /&gt;
   Buffers:          2872 kB&lt;br /&gt;
   Cached:         151232 kB&lt;br /&gt;
   SwapCached:          0 kB&lt;br /&gt;
   Active:          74368 kB&lt;br /&gt;
   Inactive:        79864 kB&lt;br /&gt;
   HighTotal:           0 kB&lt;br /&gt;
   HighFree:            0 kB&lt;br /&gt;
   LowTotal:      1883168 kB&lt;br /&gt;
   LowFree:       1455488 kB&lt;br /&gt;
   SwapTotal:           0 kB&lt;br /&gt;
   SwapFree:            0 kB&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''NOTE'''&amp;lt;/span&amp;gt; Weitere Befehle um detaillierte Informationen über die Memory Nutzung zu erhalten können dem nachfolgenden Artikel entnommen werden:&lt;br /&gt;
[[FortiGate-5.4-5.6:FAQ#Wie_kann_ich_unter_FortiOS_5.4_die_Memory_Benutzung_eines_FortiGate_Devices_anzeigen_lassen.3F|Artikel Benutzung Memory anzeigen lassen]]&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' '''get hardware nic'''&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
  # '''get hardware nic'''&lt;br /&gt;
  The following NICs are available:&lt;br /&gt;
       dmz&lt;br /&gt;
       internal1&lt;br /&gt;
       internal2&lt;br /&gt;
       internal3&lt;br /&gt;
       internal4&lt;br /&gt;
       internal5&lt;br /&gt;
       internal6&lt;br /&gt;
       internal7&lt;br /&gt;
       wan1&lt;br /&gt;
       wan2&lt;br /&gt;
      &lt;br /&gt;
&amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''NOTE'''&amp;lt;/span&amp;gt; Um detaillierte Informationen über ein spezifisches Interface zu erhalten benütze folgenden Befehl:&lt;br /&gt;
&lt;br /&gt;
  # '''get hardware nic''' [Name des Interfaces zB &amp;quot;dmz &amp;quot;]&lt;br /&gt;
    Driver Name     :Fortinet NP4Lite Driver&lt;br /&gt;
    Version         :1.0.0&lt;br /&gt;
    Admin           :up&lt;br /&gt;
    Current_HWaddr   08:5b:0e:47:db:57&lt;br /&gt;
    Permanent_HWaddr 08:5b:0e:47:db:57&lt;br /&gt;
    Status          :up&lt;br /&gt;
    Speed           :100&lt;br /&gt;
    Duplex          :Half&lt;br /&gt;
    Host Rx Pkts    :480560&lt;br /&gt;
    Host Rx Bytes   :104351252&lt;br /&gt;
    Host Tx Pkts    :468353&lt;br /&gt;
    Host Tx Bytes   :83937534&lt;br /&gt;
    Rx Pkts         :480558&lt;br /&gt;
    Rx Bytes        :111078750&lt;br /&gt;
    Tx Pkts         :468351&lt;br /&gt;
    Tx Bytes        :80501362&lt;br /&gt;
    rx_buffer_len   :2048&lt;br /&gt;
    Hidden          :No&lt;br /&gt;
    cmd_in_list     : 0&lt;br /&gt;
    promiscuous     : 1&lt;br /&gt;
    enabled 802.1x  : 0&lt;br /&gt;
    authorized      : 0&lt;br /&gt;
    mac bypass      : 0&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' '''get hardware npu''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
  # '''get hardware npu''' &lt;br /&gt;
   legacy    legacy&lt;br /&gt;
   np1       np1&lt;br /&gt;
   np2       np2&lt;br /&gt;
   np4       np4&lt;br /&gt;
&lt;br /&gt;
Dieser Output wird nur angezeigt wenn das entsprechende Device, auf welchem dieser Befehl ausgeführt wird auch einen &amp;quot;NPU&amp;quot; (Networking Processing Unit) enthält. Wenn es sich um ein Device mit integriertem NPU handelt dh. SoC, wird kein Output geliefert.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Was bedeuten die verschiedenen LED-Stati auf einer FortiGate? ===&lt;br /&gt;
&lt;br /&gt;
Ein FortiGate Device verfügt am FrontPanel über verschiedene LED's dh. zBsp High Availability, Power, Status usw. Diese können verschiedenen Stati anzeigen. Die Bedeutung der verschiedenen LED's können in den folgenden Tabellen entnommen werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
!colspan=&amp;quot;3&amp;quot; style=&amp;quot;text-align:left; background:#c4dc92&amp;quot; |LED Status Code&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:150px&amp;quot; | &lt;br /&gt;
'''Label'''&lt;br /&gt;
| style=&amp;quot;width:150px&amp;quot; |  &lt;br /&gt;
'''Status'''&lt;br /&gt;
| '''Bedeutung'''&lt;br /&gt;
|-&lt;br /&gt;
|rowspan=&amp;quot;2&amp;quot;| '''PWR '''&lt;br /&gt;
| style=&amp;quot;background:#2EFE2E&amp;quot;| Grün &lt;br /&gt;
| Power is ON&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background:#A4A4A4&amp;quot;| Off&lt;br /&gt;
| Power is off&lt;br /&gt;
|-&lt;br /&gt;
|rowspan=&amp;quot;3&amp;quot;| '''STA '''&lt;br /&gt;
| style=&amp;quot;background:#2EFE2E&amp;quot;|Grün &lt;br /&gt;
| Status ist Normal&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background:#2EFE2E&amp;quot;| blinkend Grün&lt;br /&gt;
| &lt;br /&gt;
* Die FortiGate bootet &lt;br /&gt;
* Wenn die FortiGate über eine Reset-Taste verfügt, bedeutet grün blinkend auch, dass die Reset-Taste verwendet wurde.&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background:#FF0000&amp;quot;| Rot&lt;br /&gt;
| Es liegt auf der FortiGate ein kritischer Alarm vor&lt;br /&gt;
|-&lt;br /&gt;
|rowspan=&amp;quot;3&amp;quot; | '''ALARM '''&lt;br /&gt;
| style=&amp;quot;background:#A4A4A4&amp;quot;| Off&lt;br /&gt;
| Kein Alarm oder die FortiGate hat einen minor Alarm&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background:#eaa210&amp;quot;| Orange(Amber)&lt;br /&gt;
| Die FortiGate hat einen Major Alarm&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background:#FF0000&amp;quot;| Rot&lt;br /&gt;
| &lt;br /&gt;
* Die FortiGate hat einen kritischen Alarm. &lt;br /&gt;
* Die STA LED wird auch rot leuchten.&lt;br /&gt;
|-&lt;br /&gt;
|rowspan=&amp;quot;3&amp;quot; | '''HA '''&lt;br /&gt;
| style=&amp;quot;background:#2EFE2E&amp;quot;| Grün&lt;br /&gt;
| Die FortiGate wird in einem FGCP HA-Cluster betrieben.&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background:#FF0000&amp;quot;| Rot&lt;br /&gt;
| &lt;br /&gt;
Ein Failover ist eingetreten. Dies bedeutet in der Regel, dass eine der FotiGates in einem HA-Cluster ausgefallen ist oder dass die HA-Heartbeat Kommunikation zwischen den FortiGates im HA-Cluster ausgefallen ist oder diese unterbrochen wurde.&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background:#A4A4A4&amp;quot;| Off&lt;br /&gt;
| &lt;br /&gt;
* Kein HA Cluster ist konfiguriert&lt;br /&gt;
* Das HA LED ist nicht auf allen FortiGate Geräten vorhanden.&lt;br /&gt;
|-&lt;br /&gt;
|rowspan=&amp;quot;3&amp;quot; | '''WIFI'''&lt;br /&gt;
| style=&amp;quot;background:#2EFE2E&amp;quot;| Grün&lt;br /&gt;
| Der Wireless Port ist aktiv&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background:#2EFE2E&amp;quot;| blinkend Grün&lt;br /&gt;
| &lt;br /&gt;
Das Wireless Interface sendet und empfängt Daten.&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background:#A4A4A4&amp;quot;| Off&lt;br /&gt;
| &lt;br /&gt;
Das Wireless Interface ist down&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
!colspan=&amp;quot;3&amp;quot; style=&amp;quot;text-align:left; background:#c4dc92&amp;quot; |LED Status Codes bei den Interfaces&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:150px&amp;quot; | &lt;br /&gt;
'''Port Typ'''&lt;br /&gt;
| style=&amp;quot;width:150px&amp;quot; |  &lt;br /&gt;
'''Status'''&lt;br /&gt;
| '''Bedeutung'''&lt;br /&gt;
|-&lt;br /&gt;
|rowspan=&amp;quot;3&amp;quot;| &lt;br /&gt;
'''Ethernet Port &amp;lt;br&amp;gt;&lt;br /&gt;
Link / Aktivität'''&lt;br /&gt;
| style=&amp;quot;background:#2EFE2E&amp;quot;| Grün &lt;br /&gt;
| verbunden&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background:#2EFE2E&amp;quot;| blinkend Grün&lt;br /&gt;
| senden und empfangen von Daten&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background:#A4A4A4&amp;quot;| Off&lt;br /&gt;
| &lt;br /&gt;
Keine Verbindung aktiv&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
|rowspan=&amp;quot;3&amp;quot; | &lt;br /&gt;
'''Ethernet Port &amp;lt;br&amp;gt;&lt;br /&gt;
Speed '''&lt;br /&gt;
| style=&amp;quot;background:#2EFE2E&amp;quot;| Grün &lt;br /&gt;
| verbunden mit 1 Gbps&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background:#eaa210&amp;quot;| Orange(Amber)&lt;br /&gt;
| verbunden mit 100 Mbps&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background:#A4A4A4&amp;quot;| Off&lt;br /&gt;
| &lt;br /&gt;
Nicht verbunden oder mit 10 Mbps verbunden.&lt;br /&gt;
&lt;br /&gt;
* Bei FortiGate Modellen mit nach vorne gerichteten Interfaces, befinden sich diese LEDs rechts des entsprechenden Port. &lt;br /&gt;
* Bei FortiGate Modellen mit den Interfaces an der Rückseite des Geräts, befinden sich diese LEDs in der unteren Reihe.&lt;br /&gt;
|-&lt;br /&gt;
|rowspan=&amp;quot;3&amp;quot;| '''SFP Ports '''&lt;br /&gt;
| style=&amp;quot;background:#2EFE2E&amp;quot;| Grün &lt;br /&gt;
| verbunden&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background:#2EFE2E&amp;quot;| blinkend Grün&lt;br /&gt;
| senden und empfangen von Daten&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background:#A4A4A4&amp;quot;| Off&lt;br /&gt;
| Keine Verbindung aktiv&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''Anordnung Link Status und Link Speed LED bei FortiGate Modellen mit nach vorne gerichteten Interfaces:'''&lt;br /&gt;
 [[File:Fortinet-2725.jpg|750px|link=]]&lt;br /&gt;
'''Anordnung Link Status und Link Speed LED bei FortiGate Modellen mit nach hinten gerichteten Interfaces:'''&lt;br /&gt;
 [[File:Fortinet-2726.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
Dokument:&lt;br /&gt;
* [[:Datei:FortiGate_LED_Specs.pdf|LED Specs FortiGate]]&lt;br /&gt;
&lt;br /&gt;
=== Wie wird ein virtueller Switch komplett gelöscht? ===&lt;br /&gt;
[[File:fortiOS56.png|25px|link=]]  [[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]]  [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Um einen virtuellen Switch komplett zu löschen, müssen sämtliche Einstellungen und Objekte, welche darauf referenzieren, zurückgebaut werden. Deshalb ist es am einfachsten, wenn man sich gerade am Anfang, bei der Initialkonfiguration Gedanken macht, ob man diesen virtuellen Switch verwenden möchte oder nicht. Um von einer Fortigate mit Werkseinstellung den virtuellen Switch zu löschen, muss sich via RS232 auf die Firewall verbunden werden, um dann wie folgt vorzugehen:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
|'''1. Sämtliche Firewall Policies mit Referenzen auf den Switch werden gelöscht:'''&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
fg-lab # config firewall policy&lt;br /&gt;
fg-lab (policy) # show&lt;br /&gt;
config firewall policy&lt;br /&gt;
     edit 1&lt;br /&gt;
	set uuid eeaeeb02-1afc-51e8-4dbb-ab7cd6f3a2fe&lt;br /&gt;
	set srcintf &amp;quot;internal&amp;quot;&lt;br /&gt;
	set dstintf &amp;quot;wan1&amp;quot;&lt;br /&gt;
	set srcaddr &amp;quot;all&amp;quot;&lt;br /&gt;
	set dstaddr &amp;quot;all&amp;quot;&lt;br /&gt;
	set action accept&lt;br /&gt;
	set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
	set service &amp;quot;ALL&amp;quot;&lt;br /&gt;
	set nat enable&lt;br /&gt;
	next&lt;br /&gt;
     end&lt;br /&gt;
fg-lab (policy) # delete 1&lt;br /&gt;
fg-lab (policy) # end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Alternativ kann mit dem Befehl ''purge'' das ganze Regelwerk auf einmal gelöscht werden:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
fg-lab # config firewall policy&lt;br /&gt;
fg-lab (policy) # purge&lt;br /&gt;
This operation will clear all table!&lt;br /&gt;
Do you want to continue? (y/n)y&lt;br /&gt;
fg-lab (policy) # end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
|'''2. Alle DHCP Server mit Referenzen werden entfernt:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
fg-lab # config system dhcp server&lt;br /&gt;
fg-lab (server) # show&lt;br /&gt;
config system dhcp server&lt;br /&gt;
     edit 1&lt;br /&gt;
	set dns-service default&lt;br /&gt;
	set default-gateway 192.168.1.99&lt;br /&gt;
	set netmask 255.255.255.0&lt;br /&gt;
	set interface &amp;quot;internal&amp;quot;&lt;br /&gt;
	config ip-range&lt;br /&gt;
	    edit 1&lt;br /&gt;
	        set start-ip 192.168.1.110&lt;br /&gt;
                set end-ip 192.168.1.210&lt;br /&gt;
	    next&lt;br /&gt;
	    end&lt;br /&gt;
     next&lt;br /&gt;
     edit 2&lt;br /&gt;
	set dns-service default&lt;br /&gt;
	set default-gateway 10.253.255.254&lt;br /&gt;
	set netmask 255.255.255.192&lt;br /&gt;
	set interface &amp;quot;wqtn-sw.0&amp;quot;&lt;br /&gt;
	config ip-range&lt;br /&gt;
	    edit 1&lt;br /&gt;
	        set start-ip 10.253.255.193&lt;br /&gt;
	        set end-ip 10.253.255.253&lt;br /&gt;
	    next&lt;br /&gt;
	end&lt;br /&gt;
	set timezone-option default&lt;br /&gt;
     next&lt;br /&gt;
end&lt;br /&gt;
fg-lab (server) # delete 1&lt;br /&gt;
fg-lab (server) # end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Alternativ kann auch mit dem Befehl ''purge'' jeder DHCP Server aufeinmal gelöscht werden:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
fg-lab # config system dhcp server&lt;br /&gt;
fg-lab (server) # purge&lt;br /&gt;
This operation will clear all table!&lt;br /&gt;
Do you want to continue? (y/n)y&lt;br /&gt;
fg-lab (server) # end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
|'''3. Das Interface wird zurückgebaut:'''&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
fg-lab # config system interface&lt;br /&gt;
fg-lab (interface) # edit internal&lt;br /&gt;
fg-lab (internal) # show&lt;br /&gt;
config system interface&lt;br /&gt;
     edit &amp;quot;internal&amp;quot;&lt;br /&gt;
	set vdom &amp;quot;root&amp;quot;&lt;br /&gt;
	set ip 192.168.1.99 255.255.255.0&lt;br /&gt;
	set allowaccess ping https ssh http fgfm capwap&lt;br /&gt;
	set type switch&lt;br /&gt;
	set device-identification enable&lt;br /&gt;
	set role lan&lt;br /&gt;
	set snmp-index 7&lt;br /&gt;
     next&lt;br /&gt;
end&lt;br /&gt;
fg-lab (internal) # set ip 0.0.0.0 0.0.0.0&lt;br /&gt;
fg-lab (internal) # next&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
|'''4. Nun kann der Switch zurückgebaut werden:'''&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
fg-lab # config system virtual-switch&lt;br /&gt;
fg-lab (virtual-switch) # show&lt;br /&gt;
config system virtual-switch&lt;br /&gt;
     edit &amp;quot;lan&amp;quot;&lt;br /&gt;
	set physical-switch &amp;quot;sw0&amp;quot;&lt;br /&gt;
	config port&lt;br /&gt;
	    edit &amp;quot;lan1&amp;quot;&lt;br /&gt;
	    next&lt;br /&gt;
	    edit &amp;quot;lan2&amp;quot;&lt;br /&gt;
	    next&lt;br /&gt;
	    edit &amp;quot;lan3&amp;quot;&lt;br /&gt;
	    next&lt;br /&gt;
	    edit &amp;quot;lan4&amp;quot;&lt;br /&gt;
	    next&lt;br /&gt;
	    edit &amp;quot;lan5&amp;quot;&lt;br /&gt;
	    next&lt;br /&gt;
	end&lt;br /&gt;
     next&lt;br /&gt;
end&lt;br /&gt;
fg-lab (port) # delete lan1&lt;br /&gt;
fg-lab (port) # delete lan2&lt;br /&gt;
fg-lab (port) # delete lan3&lt;br /&gt;
fg-lab (port) # delete lan4&lt;br /&gt;
fg-lab (port) # delete lan5&lt;br /&gt;
WARNING: Virtual switch requires at least 1 port. This virtual switch currently has 0 port.But, this message can be ignored if this virtual switch will be set to 802.1x slave mode later.&lt;br /&gt;
Do you want to continue? (y/n)y&lt;br /&gt;
fg-lab (port) # end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Bei einem FortiWIFI Modell muss auch die Bridge mit dem WLAN-Port entfernt werden:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
fg-lab # config system switch-interface&lt;br /&gt;
fg-lab (switch-interface) # show&lt;br /&gt;
config system switch-interface&lt;br /&gt;
     edit &amp;quot;internal&amp;quot;&lt;br /&gt;
	set vdom &amp;quot;root&amp;quot;&lt;br /&gt;
			set member &amp;quot;wifi&amp;quot; &amp;quot;lan&amp;quot;&lt;br /&gt;
     next&lt;br /&gt;
end&lt;br /&gt;
fg-lab (switch-interface) # delete internal&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
|'''5. Jetzt kann der virtuelle Switch komplett gelöscht werden:'''&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
fg-lab # config system virtual-switch&lt;br /&gt;
fg-lab (virtual-switch) # show&lt;br /&gt;
config system virtual-switch&lt;br /&gt;
     edit &amp;quot;lan&amp;quot;&lt;br /&gt;
         set physical-switch &amp;quot;sw0&amp;quot;&lt;br /&gt;
     next&lt;br /&gt;
end&lt;br /&gt;
fg-lab (virtual-switch) # delete lan&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
Nun können sämtliche Ports auf der Firewall individuell verwendet werden.&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich die Tempratur der CPU ermitteln? ===&lt;br /&gt;
&lt;br /&gt;
Um die Tempratur der CPU zu erfahren, kann im Dashboard ein Sensor Widget angezeigt werden. Es kann folgendermassen vorgegangen werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# Unter Dashboard -&amp;gt; Main auf den Hauptbildschirm gehen&lt;br /&gt;
# Mit der Maus ganz nach unten rechts in die Ecke fahren, bis das kleine Zahnrad erscheint.&lt;br /&gt;
# Zahnrad anklicken und auf Add Widget klicken. &lt;br /&gt;
&lt;br /&gt;
 [[file:Fortinet-1974.jpg|link=]]&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# Die Tempratur Anzeige findet man unter dem Titel System bei Sensor Information&lt;br /&gt;
# Danach mit Close wird das Widget im Main Dashboard hinzugefügt.&lt;br /&gt;
&lt;br /&gt;
 [[file:Fortinet-1975.jpg|link=]]&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# Im Main Daschboard kann jetzt das Widget Sensor Information gefunden werden&lt;br /&gt;
# Es wird der allgemeine Tempratur Status angezeigt und der Status des Lüfters (Fan Speed).&lt;br /&gt;
# Um detailierte Angaben zu bekommen, auf den Status klicken&lt;br /&gt;
&lt;br /&gt;
 [[file:Fortinet-1976.jpg|link=]]&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# Jetzt kann auf Show sensor details geklickt werden&lt;br /&gt;
&lt;br /&gt;
 [[file:Fortinet-1977.jpg|link=]]&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# Es erscheint eine Liste mit allen Tempratur anzeigen, welche vorhanden sind.&lt;br /&gt;
# Es kann oben rechts zwischen Grad Celsius oder Farenheit eingestellt werden.&lt;br /&gt;
&lt;br /&gt;
 [[file:Fortinet-1978.jpg|link=]]&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
Über die CLI stehen zwei Befehle zur Verfügung, mit welchen die Temperaturen und Alarme auf der FortiGate überprüft werden können. Mit diesen Befehlen können mehr Informationen ermittelt werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# execute sensor list&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Wenn die FortiGate im VDOM Modus betrieben wird muss in die globale Konfiguration gewechselt werden:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config global&lt;br /&gt;
# execute sensor list&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Es werden die Sensoren und Messwerte von jedem Komponenten aufgeführt. Dabei wird der aktuelle Wert, der Schwellwert und der Alarumstatus angezeigt. &lt;br /&gt;
* Flag = 0 : Die Komponenten arbeiten korrekt.&lt;br /&gt;
* Flag = 1 : Die Komponenten arbeiten nicht richtig.&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| '''Beispiel auf einer FortiGate 300D:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# execute sensor list&lt;br /&gt;
 1 +3.3V             alarm=0  value=3.3018  	threshold_status=0&lt;br /&gt;
 2 +5V               alarm=0  value=5.048  	threshold_status=0&lt;br /&gt;
 3 +12V              alarm=0  value=12.136  	threshold_status=0&lt;br /&gt;
 4 CPU VCCP          alarm=0  value=1.0295  	threshold_status=0&lt;br /&gt;
 5 CPU VTT           alarm=0  value=1.0491  	threshold_status=0&lt;br /&gt;
 6 CPU PVSA          alarm=0  value=0.9413  	threshold_status=0&lt;br /&gt;
 7 P1V8              alarm=0  value=1.7743  	threshold_status=0&lt;br /&gt;
 8 P1V5              alarm=0  value=1.4901  	threshold_status=0&lt;br /&gt;
 9 PCH +1.05V        alarm=0  value=1.024  	threshold_status=0&lt;br /&gt;
10 VCC 2V5           alarm=0  value=2.464  	threshold_status=0&lt;br /&gt;
11 MAIN 12V          alarm=0  value=11.904  	threshold_status=0&lt;br /&gt;
12 VCC 1V15          alarm=0  value=1.136  	threshold_status=0&lt;br /&gt;
13 DDR3 VTT          alarm=0  value=0.72  	threshold_status=0&lt;br /&gt;
14 RPS 12V           alarm=1  value=0  		threshold_status=0x7&lt;br /&gt;
15 NCT +3.3V         alarm=0  value=3.264  	threshold_status=0&lt;br /&gt;
16 NCT VBAT          alarm=0  value=3.264  	threshold_status=0&lt;br /&gt;
17 NCT +3.3VSB       alarm=0  value=3.216  	threshold_status=0&lt;br /&gt;
18 NCT VTT           alarm=0  value=1.04  	threshold_status=0&lt;br /&gt;
19 DTS CPU           alarm=0  value=63  	threshold_status=0&lt;br /&gt;
20 CPU Core 0        alarm=0  value=63  	threshold_status=0&lt;br /&gt;
21 CPU Core 1        alarm=0  value=63  	threshold_status=0&lt;br /&gt;
22 TD1               alarm=0  value=51  	threshold_status=0&lt;br /&gt;
23 TD2               alarm=0  value=39  	threshold_status=0&lt;br /&gt;
24 FAN_TMP_3         alarm=0  value=51  	threshold_status=0&lt;br /&gt;
25 LM75 U72          alarm=0  value=46  	threshold_status=0&lt;br /&gt;
26 LM75 U65          alarm=0  value=46  	threshold_status=0&lt;br /&gt;
27 LM75 U62          alarm=0  value=49  	threshold_status=0&lt;br /&gt;
28 FAN1              alarm=0  value=6500  	threshold_status=0&lt;br /&gt;
29 FAN2              alarm=0  value=6400  	threshold_status=0&lt;br /&gt;
30 FAN3              alarm=0  value=6300  	threshold_status=0&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# execute sensor details&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Wenn die FortiGate im VDOM Modus betrieben wird muss in die globale Konfiguration gewechselt werden:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config global&lt;br /&gt;
# execute sensor details&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Mit diesem Befehl werden noch weitere Informationen, wie der niedrigste und höchste Schwellenwert der Sensoren angezeigt:&lt;br /&gt;
&lt;br /&gt;
* ''upper_critical'' = höchster kritischer Wert&lt;br /&gt;
* ''upper_non_critical'' = höchster nicht kritischer Wert&lt;br /&gt;
* ''upper_non_recoverable'' = höchster nicht wieder herstellbarer Wert&lt;br /&gt;
* ''lower_non_critical'' = tiefster nicht kritischer Wert&lt;br /&gt;
* ''lower_critical'' = tiefster kritischer Wert&lt;br /&gt;
* ''lower_non_recoverable'' = tiefster nicht wieder herstellbarer Wert&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| '''Beispiel auf einer FortiGate 300D:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# execute sensor detail &lt;br /&gt;
 1 +3.3V             alarm=0  value=3.3018  threshold_status=0&lt;br /&gt;
    type=2/1&lt;br /&gt;
    upper_non_recoverable=3.6906&lt;br /&gt;
    upper_critical=3.6258&lt;br /&gt;
    upper_non_critical=3.5124&lt;br /&gt;
    lower_non_critical=3.0912&lt;br /&gt;
    lower_critical=2.994&lt;br /&gt;
    lower_non_recoverable=2.9292&lt;br /&gt;
 2 +5V               alarm=0  value=5.048  threshold_status=0&lt;br /&gt;
    type=2/1&lt;br /&gt;
    upper_non_recoverable=5.587&lt;br /&gt;
    upper_critical=5.489&lt;br /&gt;
    upper_non_critical=5.342&lt;br /&gt;
    lower_non_critical=4.6805&lt;br /&gt;
    lower_critical=4.5335&lt;br /&gt;
    lower_non_recoverable=4.4355&lt;br /&gt;
 3 +12V              alarm=0  value=12.136  threshold_status=0&lt;br /&gt;
    type=2/1&lt;br /&gt;
    upper_non_recoverable=14.083&lt;br /&gt;
    upper_critical=13.729&lt;br /&gt;
    upper_non_critical=13.434&lt;br /&gt;
    lower_non_critical=10.602&lt;br /&gt;
    lower_critical=10.366&lt;br /&gt;
    lower_non_recoverable=10.012&lt;br /&gt;
 4 CPU VCCP          alarm=0  value=1.0295  threshold_status=0&lt;br /&gt;
    type=2/1&lt;br /&gt;
    upper_non_recoverable=1.6959&lt;br /&gt;
    upper_critical=1.6665&lt;br /&gt;
    upper_non_critical=1.6175&lt;br /&gt;
    lower_non_critical=0.2259&lt;br /&gt;
    lower_critical=0.2161&lt;br /&gt;
    lower_non_recoverable=0.2063&lt;br /&gt;
 5 CPU VTT           alarm=0  value=1.0491  threshold_status=0&lt;br /&gt;
    type=2/1&lt;br /&gt;
    upper_non_recoverable=1.1765&lt;br /&gt;
    upper_critical=1.1569&lt;br /&gt;
    upper_non_critical=1.1275&lt;br /&gt;
    lower_non_critical=0.9315&lt;br /&gt;
    lower_critical=0.9021&lt;br /&gt;
    lower_non_recoverable=0.8825&lt;br /&gt;
 6 CPU PVSA          alarm=0  value=0.9413  threshold_status=0&lt;br /&gt;
    type=2/1&lt;br /&gt;
    upper_non_recoverable=1.0883&lt;br /&gt;
    upper_critical=1.0687&lt;br /&gt;
    upper_non_critical=1.0981&lt;br /&gt;
    lower_non_critical=0.8237&lt;br /&gt;
    lower_critical=0.7943&lt;br /&gt;
    lower_non_recoverable=0.7747&lt;br /&gt;
 7 P1V8              alarm=0  value=1.7743  threshold_status=0&lt;br /&gt;
    type=2/1&lt;br /&gt;
    upper_non_recoverable=2.0095&lt;br /&gt;
    upper_critical=1.9703&lt;br /&gt;
    upper_non_critical=1.9115&lt;br /&gt;
    lower_non_critical=1.6959&lt;br /&gt;
    lower_critical=1.6371&lt;br /&gt;
    lower_non_recoverable=1.6077&lt;br /&gt;
 8 P1V5              alarm=0  value=1.4901  threshold_status=0&lt;br /&gt;
    type=2/1&lt;br /&gt;
    upper_non_recoverable=1.6763&lt;br /&gt;
    upper_critical=1.6469&lt;br /&gt;
    upper_non_critical=1.5979&lt;br /&gt;
    lower_non_critical=1.4117&lt;br /&gt;
    lower_critical=1.3627&lt;br /&gt;
    lower_non_recoverable=1.3333&lt;br /&gt;
 9 PCH +1.05V        alarm=0  value=1.024  threshold_status=0&lt;br /&gt;
    type=2/1&lt;br /&gt;
    upper_non_recoverable=1.168&lt;br /&gt;
    upper_critical=1.152&lt;br /&gt;
    upper_non_critical=1.12&lt;br /&gt;
    lower_non_critical=0.944&lt;br /&gt;
    lower_critical=0.912&lt;br /&gt;
    lower_non_recoverable=0.896&lt;br /&gt;
10 VCC 2V5           alarm=0  value=2.464  threshold_status=0&lt;br /&gt;
    type=2/1&lt;br /&gt;
    upper_non_recoverable=2.88&lt;br /&gt;
    upper_critical=2.816&lt;br /&gt;
    upper_non_critical=2.784&lt;br /&gt;
    lower_non_critical=2.24&lt;br /&gt;
    lower_critical=2.208&lt;br /&gt;
    lower_non_recoverable=2.144&lt;br /&gt;
11 MAIN 12V          alarm=0  value=11.904  threshold_status=0&lt;br /&gt;
    type=2/1&lt;br /&gt;
    upper_non_recoverable=13.824&lt;br /&gt;
    upper_critical=13.632&lt;br /&gt;
    upper_non_critical=13.248&lt;br /&gt;
    lower_non_critical=10.944&lt;br /&gt;
    lower_critical=10.56&lt;br /&gt;
    lower_non_recoverable=10.368&lt;br /&gt;
12 VCC 1V15          alarm=0  value=1.136  threshold_status=0&lt;br /&gt;
    type=2/1&lt;br /&gt;
    upper_non_recoverable=1.232&lt;br /&gt;
    upper_critical=1.2&lt;br /&gt;
    upper_non_critical=1.168&lt;br /&gt;
    lower_non_critical=1.04&lt;br /&gt;
    lower_critical=1.008&lt;br /&gt;
    lower_non_recoverable=0.992&lt;br /&gt;
13 DDR3 VTT          alarm=0  value=0.72  threshold_status=0&lt;br /&gt;
    type=2/1&lt;br /&gt;
    upper_non_recoverable=0.848&lt;br /&gt;
    upper_critical=0.832&lt;br /&gt;
    upper_non_critical=0.8&lt;br /&gt;
    lower_non_critical=0.704&lt;br /&gt;
    lower_critical=0.688&lt;br /&gt;
    lower_non_recoverable=0.672&lt;br /&gt;
14 RPS 12V           alarm=1  value=0  threshold_status=0x7&lt;br /&gt;
    type=2/1&lt;br /&gt;
    upper_non_recoverable=13.824&lt;br /&gt;
    upper_critical=13.632&lt;br /&gt;
    upper_non_critical=13.248&lt;br /&gt;
    lower_non_critical=10.944&lt;br /&gt;
    lower_critical=10.56&lt;br /&gt;
    lower_non_recoverable=10.368&lt;br /&gt;
15 NCT +3.3V         alarm=0  value=3.264  threshold_status=0&lt;br /&gt;
    type=2/1&lt;br /&gt;
    upper_non_recoverable=3.696&lt;br /&gt;
    upper_critical=3.648&lt;br /&gt;
    upper_non_critical=3.552&lt;br /&gt;
    lower_non_critical=3.12&lt;br /&gt;
    lower_critical=2.976&lt;br /&gt;
    lower_non_recoverable=2.928&lt;br /&gt;
16 NCT VBAT          alarm=0  value=3.264  threshold_status=0&lt;br /&gt;
    type=2/1&lt;br /&gt;
    upper_non_recoverable=3.696&lt;br /&gt;
    upper_critical=3.648&lt;br /&gt;
    upper_non_critical=3.552&lt;br /&gt;
    lower_non_critical=3.12&lt;br /&gt;
    lower_critical=2.976&lt;br /&gt;
    lower_non_recoverable=2.928&lt;br /&gt;
17 NCT +3.3VSB       alarm=0  value=3.216  threshold_status=0&lt;br /&gt;
    type=2/1&lt;br /&gt;
    upper_non_recoverable=3.696&lt;br /&gt;
    upper_critical=3.648&lt;br /&gt;
    upper_non_critical=3.552&lt;br /&gt;
    lower_non_critical=3.12&lt;br /&gt;
    lower_critical=2.976&lt;br /&gt;
    lower_non_recoverable=2.928&lt;br /&gt;
18 NCT VTT           alarm=0  value=1.04  threshold_status=0&lt;br /&gt;
    type=2/1&lt;br /&gt;
    upper_non_recoverable=1.168&lt;br /&gt;
    upper_critical=1.152&lt;br /&gt;
    upper_non_critical=1.12&lt;br /&gt;
    lower_non_critical=0.944&lt;br /&gt;
    lower_critical=0.912&lt;br /&gt;
    lower_non_recoverable=0.896&lt;br /&gt;
19 DTS CPU           alarm=0  value=64  threshold_status=0&lt;br /&gt;
    type=1/1&lt;br /&gt;
    upper_non_recoverable=110&lt;br /&gt;
    upper_critical=105&lt;br /&gt;
    upper_non_critical=100&lt;br /&gt;
20 CPU Core 0        alarm=0  value=65  threshold_status=0&lt;br /&gt;
    type=1/1&lt;br /&gt;
    upper_non_recoverable=92&lt;br /&gt;
    upper_critical=91&lt;br /&gt;
    upper_non_critical=86&lt;br /&gt;
21 CPU Core 1        alarm=0  value=64  threshold_status=0&lt;br /&gt;
    type=1/1&lt;br /&gt;
    upper_non_recoverable=92&lt;br /&gt;
    upper_critical=91&lt;br /&gt;
    upper_non_critical=86&lt;br /&gt;
22 TD1               alarm=0  value=52  threshold_status=0&lt;br /&gt;
    type=1/1&lt;br /&gt;
    upper_non_recoverable=110&lt;br /&gt;
    upper_critical=105&lt;br /&gt;
    upper_non_critical=100&lt;br /&gt;
23 TD2               alarm=0  value=39  threshold_status=0&lt;br /&gt;
    type=1/1&lt;br /&gt;
    upper_non_recoverable=110&lt;br /&gt;
    upper_critical=105&lt;br /&gt;
    upper_non_critical=100&lt;br /&gt;
24 FAN_TMP_3         alarm=0  value=51  threshold_status=0&lt;br /&gt;
    type=1/1&lt;br /&gt;
    upper_non_recoverable=110&lt;br /&gt;
    upper_critical=105&lt;br /&gt;
    upper_non_critical=100&lt;br /&gt;
25 LM75 U72          alarm=0  value=46  threshold_status=0&lt;br /&gt;
    type=1/1&lt;br /&gt;
    upper_non_recoverable=110&lt;br /&gt;
    upper_critical=105&lt;br /&gt;
    upper_non_critical=100&lt;br /&gt;
26 LM75 U65          alarm=0  value=46  threshold_status=0&lt;br /&gt;
    type=1/1&lt;br /&gt;
    upper_non_recoverable=110&lt;br /&gt;
    upper_critical=105&lt;br /&gt;
    upper_non_critical=100&lt;br /&gt;
27 LM75 U62          alarm=0  value=50  threshold_status=0&lt;br /&gt;
    type=1/1&lt;br /&gt;
    upper_non_recoverable=110&lt;br /&gt;
    upper_critical=105&lt;br /&gt;
    upper_non_critical=100&lt;br /&gt;
28 FAN1              alarm=0  value=5700  threshold_status=0&lt;br /&gt;
    type=4/1&lt;br /&gt;
    upper_non_recoverable=23000&lt;br /&gt;
    upper_critical=22000&lt;br /&gt;
    upper_non_critical=21000&lt;br /&gt;
    lower_non_critical=300&lt;br /&gt;
    lower_critical=200&lt;br /&gt;
    lower_non_recoverable=100&lt;br /&gt;
29 FAN2              alarm=0  value=5800  threshold_status=0&lt;br /&gt;
    type=4/1&lt;br /&gt;
    upper_non_recoverable=23000&lt;br /&gt;
    upper_critical=22000&lt;br /&gt;
    upper_non_critical=21000&lt;br /&gt;
    lower_non_critical=300&lt;br /&gt;
    lower_critical=200&lt;br /&gt;
    lower_non_recoverable=100&lt;br /&gt;
30 FAN3              alarm=0  value=5600  threshold_status=0&lt;br /&gt;
    type=4/1&lt;br /&gt;
    upper_non_recoverable=23000&lt;br /&gt;
    upper_critical=22000&lt;br /&gt;
    upper_non_critical=21000&lt;br /&gt;
    lower_non_critical=300&lt;br /&gt;
    lower_critical=200&lt;br /&gt;
    lower_non_recoverable=100&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #DE8A2E;&amp;quot;| &amp;lt;span&amp;gt;[[File:tipp.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #ffe29b&amp;quot;|&lt;br /&gt;
Falls die FortiGate über keinen Temperatursensor verfügt, wird in der CLI beim eingeben des Befehls eine Fehlermeldung erscheinen:&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt; &lt;br /&gt;
# execute sensor list&lt;br /&gt;
command parse error before 'sensor'&lt;br /&gt;
Command fail. Return code -61&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Disk ==&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf einer FortiGate, die auf der Disk enthaltenen Daten (inkl. Boot Device) vollumfänglich (low level) löschen? ===&lt;br /&gt;
&lt;br /&gt;
Es gibt die Möglichkeit die internal Disk und/oder den &amp;quot;System Boot Device&amp;quot; über &amp;quot;low level&amp;quot; zu formatieren. Dies kommt dann zum Zuge, wenn ein Device entsorgt wird oder dem Hersteller wegen eines RMA Falls retourniert wird. So wird gewährleistet, dass sämtliche Daten auf der Disk gelöscht werden. Bei der &amp;quot;low level&amp;quot; Formatierung werden die Spuren und Sektoren der &amp;quot;Disk&amp;quot;, respektive des &amp;quot;System Boot Device's&amp;quot; mit zufälligen Daten 3mal überschrieben. Mit dieser Methode wird gesorgt, dass die vorhandenen Daten komplett gelöscht werden. Den Vorgang startet man über folgenden CLI Befehl:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# execute erase-disk [SYSTEM | Internal]&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Wenn ein Device aus Gründen der &amp;quot;Security&amp;quot; bei einem RMA Austausch nicht dem Hersteller zurückgesendet werden kann, obwohl die Möglichkeit einer &amp;quot;low level&amp;quot; Formatierung zur Verfügung steht, bietet Fortinet innerhalb des &amp;quot;FortiCare&amp;quot; einen speziellen Vertrag an, welcher es ermöglicht bei einem RMA Austausch das Device selber zu entsorgen, anstelle dies dem Hersteller zurück zu senden. Dieser Service wird &amp;quot;FortiCare RMA Secure Service&amp;quot; genannt. Weitere Informationen sind folgendem Artikel zu entnehmen:&lt;br /&gt;
&lt;br /&gt;
        [[Fortinet:Support-RMA#Gibt_es_von_Fortinet_einen_.22FortiCare_Secure_RMA_Service.22.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich die Disk (Flash, SSD) eines FortiGate Device testen um zu überprüfen, ob diese fehlerhaft ist? ===&lt;br /&gt;
&lt;br /&gt;
Anhand des Befehls &amp;quot;diagnose disktest&amp;quot; kann auf einer FortiGate die Disk getestet werden. Dazu sollte berücksichtigt werden, dass dieser Test in einem Maintenance-Fenster durchgeführt wird und nicht bei hoher Last. Um diesen Test zu benutzen muss die entsprechende Disk ausgewählt werden. Die Disk's können mit folgendem Behfel aufgelistet werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #DE8A2E;&amp;quot;| &amp;lt;span&amp;gt;[[File:tipp.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #ffe29b&amp;quot;|&lt;br /&gt;
Der Test kann seine Zeit dauern dh. bei einer 60D ohne zusätzlichen Optionen dh. no Limit, läuft der Test für 7728M ca 45 Minuten! &lt;br /&gt;
Dies gilt für &amp;quot;Round 1&amp;quot; denn sobald diese beendet ist beginnt der Test erneut dh. &amp;quot;Round 2&amp;quot;. Der Test kann anhand &amp;quot;Ctrl + C&amp;quot; &lt;br /&gt;
abgebrochen werden. Wenn dies durchgeführt wird erscheint folgendes:&lt;br /&gt;
&amp;lt;pre&amp;gt;&amp;quot;User interrupt! Restoring data back to disk....&amp;quot;.&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Wie schon erwähnt muss für einen Test die entsprechende Disk zuerst ausgewählt werden. Daraus ergibt sich folgendes Vorgehen:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| Liste die vorhandenen Device's auf:&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose disktest device ?&lt;br /&gt;
1    /dev/sda, size 3864MB, boot device&lt;br /&gt;
2    /dev/sdb, size 7728MB&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| Selektieren die gewünschte Disk zB /dev/sdb dh. &amp;quot;2&amp;quot;:&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose disktest device 2&lt;br /&gt;
Current Test Device: /dev/sdb&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| Setze für den Test verschiedene Optionen:&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose disktest [block | time | size]&lt;br /&gt;
&lt;br /&gt;
Die Optionen haben folgende Bedeutung:&lt;br /&gt;
     &lt;br /&gt;
block       Die Blocksize für jede Lese- sowie Schreiboperation.&lt;br /&gt;
timeDie     Limite der Testzeit für jeden Zyklus. Standard: &amp;quot;keine Limite&amp;quot;.&lt;br /&gt;
sizeDie     Limite der Testgrösse für jeden Zyklus. Standard: &amp;quot;keine Limite&amp;quot;.&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| Wenn das gewünschte Device gesetzt/gewählt wurde/ist, sowie falls notwendig die Optionen konfiguriert wurden, führe den Test aus:&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose disktest run&lt;br /&gt;
&lt;br /&gt;
Round 1 started.&lt;br /&gt;
Current Test Device: /dev/sdb&lt;br /&gt;
Total size: 7728M&lt;br /&gt;
Current Test Block: 4M.&lt;br /&gt;
Current Time Limit: No limit&lt;br /&gt;
Current Size Limit: No limit&lt;br /&gt;
Time(Sec)    Size(MB) Read(MB/s) Write(MB/s)&lt;br /&gt;
  0.00(0.00%):  ..................................................  15.0   8.6&lt;br /&gt;
 76.0      200(2.59%):  ..................................................  15.1   8.9&lt;br /&gt;
150.2      400(5.18%):  ..................................................  15.0   9.0&lt;br /&gt;
224.3      600(7.76%):  ..................................................  15.0   8.9&lt;br /&gt;
298.8      800(10.35%): ..................................................  15.1   8.9&lt;br /&gt;
372.9     1000(12.94%): ..................................................  15.1   9.0&lt;br /&gt;
446.9     1200(15.53%): ..................................................  15.1   9.0&lt;br /&gt;
520.7     1400(18.12%): ..................................................  15.2   9.0&lt;br /&gt;
594.4     1600(20.70%): ..................................................  15.1   9.0&lt;br /&gt;
668.4     1800(23.29%): ..................................................  15.2   9.0&lt;br /&gt;
742.1     2000(25.88%): ..................................................  15.3   9.0&lt;br /&gt;
815.8     2200(28.47%): ..................................................  15.3   9.0&lt;br /&gt;
889.5     2400(31.06%): ..................................................  15.3   8.9&lt;br /&gt;
963.1     2600(33.64%): ..................................................  15.4   9.0&lt;br /&gt;
1036.7    2800(36.23%): ..................................................  15.3   9.0&lt;br /&gt;
1110.3    3000(38.82%): ..................................................  15.3   9.0&lt;br /&gt;
1183.9    3200(41.41%): ..................................................  15.3   9.0&lt;br /&gt;
1257.6    3400(44.00%): ..................................................  15.3   9.0&lt;br /&gt;
1331.2    3600(46.58%): ..................................................  15.3   9.0&lt;br /&gt;
1404.7    3800(49.17%): ..................................................  15.3   9.0&lt;br /&gt;
1478.3    4000(51.76%): ..................................................  15.3   9.0&lt;br /&gt;
1551.9    4200(54.35%): ..................................................  15.2   8.9&lt;br /&gt;
1625.8    4400(56.94%): ..................................................  14.5   8.6&lt;br /&gt;
1702.5    4600(59.52%): ..................................................  15.0   8.8&lt;br /&gt;
1777.3    4800(62.11%): ..................................................  15.2   8.9&lt;br /&gt;
1851.6    5000(64.70%): ..................................................  15.1   8.9&lt;br /&gt;
1925.9    5200(67.29%): ..................................................  15.1   8.9&lt;br /&gt;
2000.3    5400(69.88%): ..................................................  15.1   8.9&lt;br /&gt;
2074.7    5600(72.46%): ..................................................  15.1   8.9&lt;br /&gt;
2148.9    5800(75.05%): ..................................................  15.2   8.9&lt;br /&gt;
2223.2    6000(77.64%): ..................................................  15.2   8.8&lt;br /&gt;
2297.5    6200(80.23%): ..................................................  15.1   8.9&lt;br /&gt;
2371.9    6400(82.82%): ..................................................  15.2   8.9&lt;br /&gt;
2446.2    6600(85.40%): ..................................................  15.1   8.9&lt;br /&gt;
2520.5    6800(87.99%): ..................................................  15.3   8.9&lt;br /&gt;
2594.6    7000(90.58%): ..................................................  14.6   8.6&lt;br /&gt;
2671.4    7200(93.17%): ..................................................  15.1   8.4&lt;br /&gt;
2748.0    7400(95.76%): ..................................................  15.3   5.4&lt;br /&gt;
2851.2    7600(98.34%): ................................&lt;br /&gt;
Test Result: Passed&lt;br /&gt;
Tested size: 7728MB (100.00% Coverage of whole disk)&lt;br /&gt;
Time used: 2901.5 sec&lt;br /&gt;
Read Speed:  15.2MB/s&lt;br /&gt;
Write Speed:   8.7MB/s&lt;br /&gt;
Round 1 Finished!&lt;br /&gt;
&lt;br /&gt;
Round 2 started.&lt;br /&gt;
Current Test Device: /dev/sdb&lt;br /&gt;
Total size: 7728M&lt;br /&gt;
Current Test Block: 4M.&lt;br /&gt;
Current Time Limit: No limit&lt;br /&gt;
Current Size Limit: No limit&lt;br /&gt;
Time(Sec)    Size(MB) Read(MB/s) Write(MB/s)&lt;br /&gt;
  0.00(0.00%):  ..................................................  14.7   8.4&lt;br /&gt;
 77.9      200(2.59%):  .............User interrupt! Restoring data back to disk...&lt;br /&gt;
&lt;br /&gt;
Test Result: Interrupted&lt;br /&gt;
Tested size: 256MB (3.31% Coverage of whole disk)&lt;br /&gt;
Time used:  99.3 sec&lt;br /&gt;
Read Speed:  14.7MB/s&lt;br /&gt;
Write Speed:   8.4MB/s&lt;br /&gt;
Round 2 Finished!&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wird bei einem &amp;quot;unclean shutdown&amp;quot; auf einem FortiGate Device beim Systemstart ein &amp;quot;filesystem check&amp;quot; durchgeführt? ===&lt;br /&gt;
&lt;br /&gt;
Ab der Version 5.2.x wurde diese Funktion integriert sowie zusätzlich die Möglichkeit die Disk explizit manuell zu testen. Weitere Informationen wie man einen &amp;quot;expliziten&amp;quot; Disk Test manuell zeigt folgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4-5.6:FAQ#Wie_kann_ich_die_Disk_.28Flash.2C_SSD.29_eines_FortiGate_Device_testen_um_zu_.C3.BCberpr.C3.BCfen_ob_diese_Fehler_enth.C3.A4lt.3F]]&lt;br /&gt;
&lt;br /&gt;
Wie erwähnt wurde für ein &amp;quot;unclean shutdown&amp;quot; (zBsp bei Stromunterbruch) im FortiOS 5.2.x die Funktion eingebaut, dass nach einem &amp;quot;unclean shutdwown&amp;quot; während dem Start-Prozess dies erkannt, und automatisch ein &amp;quot;filesystem check&amp;quot; ausgeführt wird. Diese wird &amp;quot;nicht&amp;quot; anhand eines &amp;quot;expliziten&amp;quot; Disk Tst aufgeführt sondern ähnelt einem &amp;quot;fsck&amp;quot; welcher auf einem Linux System ausgeführt wird. In diesem Vorgang wird durch das System bemerkt dass ein &amp;quot;unclean shutdown&amp;quot; stattgefunden hat. Dies wird ebenfalls indiziert in dem beim Start auf der Console folgendes erscheint:&lt;br /&gt;
&lt;br /&gt;
        System is starting...&lt;br /&gt;
        Starting system maintenance...&lt;br /&gt;
        scanning /dev/sda2... (100%)&lt;br /&gt;
&lt;br /&gt;
In vorhergehenden Versionen des FortiOS dh. zBsp 5.0 wurde dieser &amp;quot;filesystem check&amp;quot; beim Start des Devices durchgeführt. Solch ein &amp;quot;filesystem check&amp;quot; kann einige Zeit in Anspruch nehmen und deshalb wurde die Vorgehensweise ab der FortiOS Version 5.2.3 geändert. Dies bedeutet: Wenn ein &amp;quot;unclean shutdown&amp;quot; stattfindet (ab FortiOS Version 5.2.3), wird kein &amp;quot;filesystem check&amp;quot; mehr direkt beim Neustart des Device ausgeführt sondern nur ein &amp;quot;system maintenace&amp;quot; indiziert. Sobald sich der Administrator auf dem Web Mgmt. Interface einloggt wird ein entsprechender Dialog angezeigt der durch den &amp;quot;unclean shutdown&amp;quot; ausgelöst wurde:&lt;br /&gt;
&lt;br /&gt;
        [[file:Fortinet-1609.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
Durch diesen Dialog hat der Administrator die Möglichkeit den &amp;quot;filesystem check&amp;quot; auszuführen oder diesen auf einen späteren Zeitpunkt zu verschieben. Wird der &amp;quot;filesystem check&amp;quot; nach dem einloggen des Administrators ausgeführt, so erfolgt ein Neustart des Devices und dieser &amp;quot;filesystem check&amp;quot; wird beim Neustart ausgeführt. Wie schon erwähnt kann dieser &amp;quot;filesystem check&amp;quot; durchaus mehrere Minuten in Anspruch nehmen und der Vorgang sollte auf keinen Fall unterbrochen werden! Wird diese &amp;quot;filesystem check&amp;quot; Meldung beim einloggen auf das Web Mgmt. Interface anhand &amp;quot;Remind me later&amp;quot; auf einen späteren Zeitpunkt verschoben, wird die Meldung nach jedem einloggen angezeigt bis dieser &amp;quot;filesystem check&amp;quot; ausgeführt wird!&lt;br /&gt;
&lt;br /&gt;
== PowerSupply ==&lt;br /&gt;
&lt;br /&gt;
=== Kann man für FortiGate's seperate spare und / oder redundante PowerSupply (RPS) beziehen? ===&lt;br /&gt;
&lt;br /&gt;
Für die verschiedenen FortiGate Devices stellt Fortinet seperate &amp;quot;PowerSupplies&amp;quot; zur Verfügung. Für grössere Devices stehen zusätzlich für die Redundanz &amp;quot;RPS Devices&amp;quot; (Redundand PowerSupply) zur Verfügung. Welche Geräte kompatibel sind zu den seperaten &amp;quot;RPS Devices&amp;quot; können nachfolgendem Artikel entnommen werden:&lt;br /&gt;
&lt;br /&gt;
        [[Fortinet:ProduktInfo#FortiRPS]]&lt;br /&gt;
&lt;br /&gt;
Nachfolgende Tabelle zeigt für welches FortiGate Device welches sperat zu beziehende &amp;quot;PowerSupply&amp;quot; bestellt werden kann:&lt;br /&gt;
&lt;br /&gt;
        [[file:Fortinet-1081.jpg|550px|link=]]&lt;br /&gt;
        [[file:Fortinet-1082.jpg|550px|link=]]&lt;br /&gt;
        [[file:Fortinet-1885.jpg|550px|link=]]&lt;br /&gt;
        [[file:Fortinet-1886.jpg|550px|link=]]&lt;br /&gt;
&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document SP-FG600C-PS_Rev 1.00.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document SP-FG60C-PDC_Rev 1.01.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document SP-FG80-PDC_Rev 1.pdf]]&lt;br /&gt;
&lt;br /&gt;
Nachfolgend einige erfasste ALSO Schweiz Artikel betreffend &amp;quot;PowerSupply&amp;quot;:&lt;br /&gt;
&lt;br /&gt;
        '''ALSO Art Nr.'''    '''Hersteller SKU'''          '''Beschreibung'''&lt;br /&gt;
        2694237         SP-FG20C-PA-EU          AC power adaptor with EU power plug for FG/FWF-20C series, FG/FWF-30D&lt;br /&gt;
        2707193         SP-FG30E-PA-EU          AC power adaptor with EU power plug for FG-50E, FG-51E, FWF-50E, FWF-51E, FG-30E, FWF-30E&lt;br /&gt;
        2691555         SP-FG80-PDC             AC power adaptor - AC power adaptor for FG/FWF-80C/CM&lt;br /&gt;
        2690832         SP-FG60C-PDC            AC power adaptor - AC power adaptor for FG/FWF-40C, FG/FWF-60C, FG/FWF-60D, FG-70D, FG/FWF-90D&lt;br /&gt;
        2692305         SP-FG600C-PS            AC power supply - AC power supply for FG-600C, FG-600D, FG-800C, and FG-1000C&lt;br /&gt;
        2698983         SP-FG1240B-PS           AC power supply - AC power supply for FG-1200D, FG-1240B, FG-1500D, FG-3040B and FG-3140B&lt;br /&gt;
&lt;br /&gt;
Ebenso stehen für die FortiAP, wie auch für die FortiAP-S &amp;quot;PowerSupplies&amp;quot; zur Verfügung. Weitere Informationen dazu siehe nachstehenden Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAP:FAQ#Wo_finde_ich_eine_Uebersicht_ob_ein_FortiAP_mit_PowerAdapter_geliefert_wird_oder_PoE_unterst.C3.BCtzt.3F]] &lt;br /&gt;
        [[FortiAP-S:FAQ#Wo_finde_ich_eine_Uebersicht_ob_ein_FortiAP-S_mit_PowerAdapter_geliefert_wird_oder_PoE_unterst.C3.BCtzt.3F]]&lt;br /&gt;
&lt;br /&gt;
== SFP Ports ==&lt;br /&gt;
&lt;br /&gt;
=== Kann ich für die SFP Ports auf einer FortiGate ebenfalls Fremdprodukte, wie Cisco oder Huawei einsetzen? ===&lt;br /&gt;
&lt;br /&gt;
Dies ist möglich, jedoch empfehlen wir dies vorgängig ausgiebig zu testen! Von unserer Seite her haben wir Tests sowie Feedback das folgende Transceiver einwandfrei funktionieren:&lt;br /&gt;
&lt;br /&gt;
        '''Copper GigaBit 10/100/1000'''&lt;br /&gt;
        &lt;br /&gt;
        GLC-T=746320861579     Cisco Catalyst GigaEthernet SFP Modul 1000Base T&lt;br /&gt;
        02314171               Huawei Electrical Transceiver SFP Module 1000Base T&lt;br /&gt;
        &lt;br /&gt;
        &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''NOTE'''&amp;lt;/span&amp;gt; Durch Fortinet werden ebenfalls nicht eigene Transceiver eingesetzt sondern von Fremdherstellern dh. wird ein Transceiver &lt;br /&gt;
             über Fortinet bestellt, wird ein Transceiver zBsp von Huawei geliefert! Weitere Informationen betreffend &amp;quot;offizielle&amp;quot; SFP/SFP+ &lt;br /&gt;
             Module von Fortinet, sowie den Gebrauch von &amp;quot;nicht offiziellen&amp;quot; siehe folgender Artikel:&lt;br /&gt;
             &lt;br /&gt;
             [[FortiGate-5.4-5.6:FAQ#Kann_ich_f.C3.BCr_die_SFP_Ports_auf_einer_FortiGate_ebenfalls_Fremdprodukte_wie_Cisco_oder_Huawai_einsetzen.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Welche FortiGate Devices unterstützen SFP's und bei welchen FortiGate Devices werden SFP's mitgeliefert? ===&lt;br /&gt;
&lt;br /&gt;
Nachfolgende Tabelle zeigt welche FortiGate Devices wieviele SFP's unterstützen und bei welchem FortiGate Device bereits SFP Module mitgeliefert werden:&lt;br /&gt;
&lt;br /&gt;
        &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''NOTE'''&amp;lt;/span&amp;gt; NIL = Not Included!&lt;br /&gt;
        &lt;br /&gt;
        [[file:Fortinet-1085.jpg|550px|link=]]&lt;br /&gt;
        [[file:Fortinet-1086.jpg|550px|link=]]&lt;br /&gt;
        [[file:Fortinet-2075.jpg|550px|link=]]&lt;br /&gt;
        [[file:Fortinet-1888.jpg|550px|link=]]&lt;br /&gt;
&lt;br /&gt;
Es können für die FortiGate Devices auch Fremdprodukte als SFP's eingesetzt werden, jedoch gibt es keine Gewährleistung dass diese einwandfrei funktionieren. Weitere Infos siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4-5.6:FAQ#Kann_ich_f.C3.BCr_die_SFP_Ports_auf_einer_FortiGate_ebenfalls_Fremdprodukte_wie_Cisco_oder_Huawai_einsetzen.3F]])&lt;br /&gt;
        &lt;br /&gt;
        &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''NOTE'''&amp;lt;/span&amp;gt; Des Weiteren ist nachfolgendes Dokument zu beachten, wenn keine &amp;quot;offiziellen&amp;quot; Tranceiver von Fortinet eingesetzt&lt;br /&gt;
             werden (speziell Seite 2 &amp;quot;3rd Party Transceivers Support&amp;quot;):&lt;br /&gt;
             &lt;br /&gt;
             [[Datei:Tech_Note-Transceivers_FAQs-201407-R3.pdf]] &lt;br /&gt;
&lt;br /&gt;
Basierend auf den &amp;quot;offiziellen&amp;quot; Tranceiver von Fortinet gemäss Preisliste stehen folgende SFP/SFP+ Module zur Verfügung:&lt;br /&gt;
&lt;br /&gt;
  Transceiver '''LX, Long Range'''; all FortiGate models with SFP interfaces                                            ALSO SKU 2690418     (Hersteller SKU FG-TRAN-LX)&lt;br /&gt;
  Transceiver '''SX, Short Range'''; all FortiGate models with SFP interfaces                                           ALSO SKU 2690421     (Hersteller SKU FG-TRAN-SX)&lt;br /&gt;
  Transceiver '''Base-T''' (Copper); all FortiGate models with SFP interfaces (supports 10/100/1000)                    ALSO SKU 2690420     (Hersteller SKU FG-TRAN-GC)&lt;br /&gt;
   &lt;br /&gt;
  10-Gig transceiver, '''short range SFP+'''; all FortiGate models with SFP+ interfaces                                 ALSO SKU 2697310     (Hersteller SKU FG-TRAN-SFP+SR)&lt;br /&gt;
  10-Gig transceiver, '''short range XFP'''; all FortiGate models with XFP interfaces                                   ALSO SKU 2690412     (Hersteller SKU FG-TRAN-XFPSR)&lt;br /&gt;
  10-Gig transceiver, '''SFP+, Long Range'''; all FortiGate models with SFP+ interfaces                                 ALSO SKU 2690413     (Hersteller SKU FG-TRAN-SFP+LR)&lt;br /&gt;
  10-Gig transceiver, '''XFP, Long Range'''; all FortiGate models with XFP interfaces                                   ALSO SKU 2690414     (Hersteller SKU FG-TRAN-XFPLR)&lt;br /&gt;
   &lt;br /&gt;
  40-Gig transceiver, '''QSFP+, short range'''; all FortiGate models with QSFP+ interfaces                              ALSO SKU 2694715     (Hersteller SKU FG-TRAN-QSFP+SR)&lt;br /&gt;
  40-Gig transceiver, '''QSFP+, long range'''; all FortiGate models with QSFP+ interfaces                               ALSO SKU auf Anfrage (Hersteller SKU FG-TRAN-QSFP+LR)&lt;br /&gt;
        &lt;br /&gt;
  100-Gig transceiver, '''CFP2, short Range'''; all FortiGate models with CFP2 interfaces (10 Channel parallel fiber)   ALSO SKU auf Anfrage (Hersteller SKU FG-TRAN-CFP2-SR10)&lt;br /&gt;
  100-Gig transceiver, '''CFP2, long Range'''; all FortiGate models with CFP2 interfaces (only singlemode)              ALSO SKU 2707368     (Hersteller SKU FG-TRAN-CFP2-LR4)&lt;br /&gt;
        &lt;br /&gt;
&lt;br /&gt;
Für eine direkte Verbindung zweier Fortigates über ein &amp;quot;direct attach cable&amp;quot; steht folgender Artikel zu Verfügung:       &lt;br /&gt;
  10-Gig transceiver, '''SFP+, 10m direct attach cable'''; all FortiGate models with SFP+ and SFP/SFP+ interfaces       ALSO SKU auf Anfrage (Hersteller SKU SP-Cable-ADASFP+)      &lt;br /&gt;
Eine detaillierte Beschreibung der Tranceivereigenschaften können folgendem Dokument entnommen werden:&lt;br /&gt;
* [[Datei:FortiTransceivers-Datasheet.pdf]]&lt;br /&gt;
&lt;br /&gt;
=== Was sind die genauen Spezifikationen der SFP's Module welche von Fortinet für die FortiGate Devices geliefert werden? ===&lt;br /&gt;
&lt;br /&gt;
Im nachfolgenden Artikel wird beschrieben ob ein SFP/SFP+ Module zu einer FortiGate mitgeliefert wird, und welche SFP/SFP+ Module offiziell zu den FortiGate's zur Verfügung stehen:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4-5.6:FAQ#Welche_FortiGate_Device.27s_unterst.C3.BCtzen_SFP.27s_und_bei_welchen_FortiGate_Devices_werden_SFP.27s_mitgeliefert.3F]]&lt;br /&gt;
&lt;br /&gt;
In der nachfolgenden Tabelle werden die technischen Spezifikationen der SFP Module aufgelistet welche von Fortinet für die FortiGate Devices geliefert werden:&lt;br /&gt;
&lt;br /&gt;
        [[file:Fortinet-1087.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Die Informationen stammen aus einem Fortinet &amp;quot;Knowledgebase Artikel&amp;quot; über welchen auch weitere Informationen verfügbar sind:&lt;br /&gt;
             &lt;br /&gt;
             http://kb.fortinet.com/kb/dynamickc.do?cmd=show&amp;amp;forward=nonthreadedKC&amp;amp;docType=kc&amp;amp;externalId=13823&amp;amp;sliceId=1&lt;br /&gt;
&lt;br /&gt;
        '''Transceivers'''&lt;br /&gt;
        [[file:Fortinet-1129.jpg|link=]]&lt;br /&gt;
        '''Breackout Cables'''&lt;br /&gt;
        [[file:Fortinet-1887.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
Nachfolgend das offizielle &amp;quot;Regulatory Compliance Document&amp;quot; betreffend SFP SX Transceiver:&lt;br /&gt;
&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_FG-TRAN-SX_Rev_1.03.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_FG-TRAN-CFP2-LR4_Rev_1.00.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_FG-TRAN-CFP2-SR10_Rev_1.00.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document FG-TRAN-GC_Rev 1.02.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document FG-TRAN-GC_Rev 2.0.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document FG-TRAN-LX_Rev 2.0.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document FG-TRAN-QSFP+-LR Rev 1.00.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document FG-TRAN-QSFP+-SR Rev 1.00.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document FG-TRAN-SFF_Rev 1.00.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document FG-TRAN-SFP+-LR Rev 2.0.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document FG-TRAN-SFP+-SR Rev 2.0.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document FG-TRAN-SFP+-SX Rev 1.02.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document FG-TRAN-XFPLR Rev 1.00.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document FG-TRAN-XFPSR Rev 1.00.pdf]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich ein SFP Module / Tranceiver für ein FortiGate Device überprüfen? ===&lt;br /&gt;
&lt;br /&gt;
Bis anhin war es nicht möglich über ein FortiGate Device dh. via ein FortiOS ein SFP Module/Tranceiver zu überprüfen dh. zBsp ob dieser korrekt erkannt wurde. Neu, unter FortiOS 5.4 ist dies anhand nachfolgendem Befehl möglich für Devices der FortiGate D-Serie, sowie FGT-1000D oder grösser und für SFP und QSFP Module/Transceiver. Handelt es sich um ein SFP/QSFP Fiber Module/Tranceiver kann ebenfalls die Temperatur, Spannung sowie Optical Power abgefragt werden. Wird ein Fremdprodukt als SFP/QSFP Module/Transceiver eingesetzt, sollte dies kurz anhand des nachfolgenden Befehls überprüft werden:&lt;br /&gt;
&lt;br /&gt;
        # get system interface transceiver&lt;br /&gt;
        Interface port9: SFP/SFP+&lt;br /&gt;
          Vendor Name: Axcen Photonics&lt;br /&gt;
          Part No.   : AXXE-5886-05B1&lt;br /&gt;
          Serial No. : AX14170008967&lt;br /&gt;
        Interface port10: SFP or QSFP transceiver is not detected.&lt;br /&gt;
        Interface port11: SFP/SFP+&lt;br /&gt;
          Vendor Name: FIBERXON INC.&lt;br /&gt;
          Part No.   : FTM-8012C-SL&lt;br /&gt;
          Serial No. : A8660061719307&lt;br /&gt;
                                              Optical    Optical    Optical&lt;br /&gt;
        SFP/SFP+      Temperature  Voltage    Tx Bias    Tx Power   Rx Power&lt;br /&gt;
        Interface     (Celsius)    (Volts)    (mA)       (dBm)      (dBm)&lt;br /&gt;
        ------------  -----------  ---------  ---------  ---------  --------&lt;br /&gt;
               port9   34.1         3.31       6.35       -1.9      -40.0 --&lt;br /&gt;
              port11   N/A          N/A        N/A        N/A        N/A&lt;br /&gt;
          ++ : high alarm, + : high warning, - : low warning, -- : low alarm, ? : suspect.&lt;br /&gt;
&lt;br /&gt;
=== Wieso werden Fortinet SFP Module als &amp;quot;unsupportet 3rd Party Module&amp;quot; im FortiOS 6.2.2 angezeigt? ===&lt;br /&gt;
Im FortiOS 6.2.2 werden SFP Transceiver, welche als orginal Fortinet Transeiver erworben wurden, zum Teil als &amp;quot;nicht supportet 3rd Party Module&amp;quot; angezeigt:&lt;br /&gt;
&lt;br /&gt;
[[Datei:Fortinet-2595.jpg]]&lt;br /&gt;
&lt;br /&gt;
Es handelt sich hierbei um einen BUG. Dieser sollte im FortiOS 6.2.3 behoben werden:&lt;br /&gt;
       &lt;br /&gt;
Diese Information haben wir durch ein L1 Supportticket vom TAC bekommen:&lt;br /&gt;
        I have looked into this and found engineering ticket 563053 in where this exact behavior was discussed. &lt;br /&gt;
        For the FG-TRAN-SFP+SR, these were shipped with different vendor names other than Fortinet. &lt;br /&gt;
        Due to a bug in 6.2.2, these are now showing as third party devices - this has been identified and scheduled to be fixed in 6.2.3.&lt;br /&gt;
&lt;br /&gt;
== SPU ==&lt;br /&gt;
=== Wo und wie wird meine SPU auf der FortiGate verwendet? ===&lt;br /&gt;
Auf der folgenden Tabelle kann ermittelt werden welcher Prozessor für welche Aufgabe zuständig ist:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:50%&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
! style=&amp;quot;background-color: #c4dc92; text-align:left&amp;quot;| System Performanz&lt;br /&gt;
! style=&amp;quot;background-color: #c4dc92; text-align:left&amp;quot;| Verantwortliche Komponente&lt;br /&gt;
|-&lt;br /&gt;
| Firwall Durchsatz &lt;br /&gt;
| NP Aceleration&lt;br /&gt;
|-&lt;br /&gt;
| Firwall Latenz&lt;br /&gt;
| NP Aceleration&lt;br /&gt;
|-&lt;br /&gt;
| Firwall Durchsatz (Pakete per Sekunde) &lt;br /&gt;
| NP Aceleration&lt;br /&gt;
|-&lt;br /&gt;
| Gleichzeitige Sessions&lt;br /&gt;
| Memorie&lt;br /&gt;
|-&lt;br /&gt;
| IPsec VPN Durchsatz&lt;br /&gt;
| NP Aceleration&lt;br /&gt;
|-&lt;br /&gt;
| IPS Durchsatz&lt;br /&gt;
| CP + CPU (NTurbo)&lt;br /&gt;
|-&lt;br /&gt;
| SSL Inspektions Durchsatz&lt;br /&gt;
| CP + CPU &lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| Applikationskontrolle Durchsatz&lt;br /&gt;
| CP + CPU (NTurbo)&lt;br /&gt;
|-&lt;br /&gt;
| NGFW Durchsatz&lt;br /&gt;
| CP + CPU (NTurbo)&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| Threat Protection Durchsatz&lt;br /&gt;
| CP + CPU (NTurbo)&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== FortiOS ==&lt;br /&gt;
== FortiGuard (FDDS) ==&lt;br /&gt;
&lt;br /&gt;
=== Wieso bekomme ich im WebGUI von FortiOS 6.4 die Meldung ''Unable to connect to FortiGuard Servers''? ===&lt;br /&gt;
[[File:FortiOS64.png|50px|link=]]&lt;br /&gt;
&lt;br /&gt;
Im WebGUI kann folgende Meldung erscheinen: ''Unable to connect to FortiGuard Servers''&lt;br /&gt;
&lt;br /&gt;
 [[Datei:fortinet-2809.jpg|550px|link=]]&lt;br /&gt;
&lt;br /&gt;
Fortinet vermutet, dass dieses Problem durch eine Einstellung verursacht wird, welche mit FortiOS 6.2 eingeführt wurde.&lt;br /&gt;
&lt;br /&gt;
Folgendermassen kann man versuchen diese Meldung zu beheben:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration via CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
 config system fortiguard &lt;br /&gt;
    set fortiguard-anycast &amp;lt;span style=&amp;quot;background-color: #ddb6dd;&amp;quot;&amp;gt;disable&amp;lt;/span&amp;gt; &lt;br /&gt;
    set protocol udp &lt;br /&gt;
    set port &amp;lt;span style=&amp;quot;background-color: #ddb6dd;&amp;quot;&amp;gt;8888&amp;lt;/span&amp;gt; &lt;br /&gt;
 end &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Nach ein paar Minuten ist die Meldung weg:&lt;br /&gt;
 [[Datei:fortinet-2810.jpg|550px|link=]]&lt;br /&gt;
----&lt;br /&gt;
Weitere Informationen findet man in folgendem Artikel:&lt;br /&gt;
 https://docs.fortinet.com/document/fortigate/6.2.0/new-features/656177/fortiguard-third-party-ssl-validation-and-anycast-support&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf einer FortiGate einen FortiManager für FortiGuard konfigurieren? ===&lt;br /&gt;
Wenn eine FortiGate so konfiguriert werden soll, dass diese die Updates der FortiGuard über einen FortiManager durchführen soll, so kann dies via CLI konfiguriert werden. Wenn ein FortiGate Device ausschliesslich einen FortiManager für den FortiGuard Server nutzen soll, so kann dies wie folgt konfiguriert werden:&lt;br /&gt;
       # config system central-management&lt;br /&gt;
       # config server-list&lt;br /&gt;
       # edit [vergebe einen entsprechenden Integer zBsp &amp;quot;1&amp;quot;]&lt;br /&gt;
       # set server-type update rating&lt;br /&gt;
       # set server-address [IPv4 Adresse des FortiManagers für FortiGuard]&lt;br /&gt;
       # next&lt;br /&gt;
       # end&lt;br /&gt;
       # end&lt;br /&gt;
Somit kann zBsp auch ein dezidierter FortiManager konfiguriert werden, welcher nur für FortiGuard zur Verfügung steht und ein zweiter FortiManager welcher das Management der FortiGate übernimmt:&lt;br /&gt;
       # config system central-management&lt;br /&gt;
       # set type fortimanager&lt;br /&gt;
       # set fmg [IPv4 Adresse des FortiManagers für das Device Management]&lt;br /&gt;
       # config server-list&lt;br /&gt;
       # edit [vergebe einen entsprechenden Integer zBsp &amp;quot;1&amp;quot;]&lt;br /&gt;
       # set server-type update rating&lt;br /&gt;
       # set server-address [IPv4 Adresse des FortiManagers für FortiGuard]&lt;br /&gt;
       # next&lt;br /&gt;
       # end&lt;br /&gt;
       # end&lt;br /&gt;
&lt;br /&gt;
== FortiCloud==&lt;br /&gt;
== FortiSandbox ==&lt;br /&gt;
=== Wieviele Dateien kann ich pro Tag in die FortiSandbox Cloud hochladen? ===&lt;br /&gt;
Wenn man die AntiVirus Lizenz, und mindestens das FortiOS 6.0.1 auf der FortiGate installiert hat, kann die FortiCloud Sandbox genutzt werden.&lt;br /&gt;
&lt;br /&gt;
Folgende Limitierungen gibt es von der Anzahl Files welche pro Tag in die Cloud hochgeladen werden können. Dabei spielt ist die Grösse der FortiGate massgebend:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
|'''Limiten für das hochladen auf die FortiCloud Sandbox:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
 [[File:Fortinet-2665.jpg|750px|link=]]&lt;br /&gt;
''Referenz: [https://fortinetweb.s3.amazonaws.com/docs.fortinet.com/v2/attachments/0da6cf67-1e78-11e9-b86b-00505692583a/FortiSandbox-Cloud-Service-Description.pdf|SERVICE DESCRIPTION FORTISANDBOX CLOUD]''&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Über das WebGui der FortiGate kann im Dashboard die aktuelle Quote angezeigt werden: (Beispiel hier einer FortiGate 60F):&lt;br /&gt;
 [[File:Fortinet-2666.jpg|550px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== FortiExplorer ==&lt;br /&gt;
&lt;br /&gt;
== USB Port ==&lt;br /&gt;
=== Was ist beim benutzen eines USB-Sticks an einer FortiGate zu berücksichtigen? ===&lt;br /&gt;
&lt;br /&gt;
Wenn ein USB-Stick über eine FortiGate formatiert werden soll, so wird dieser im &amp;quot;FAT&amp;quot; Format formatiert! Um den USB Stick über das FortiOS zu formatiert wird folgende Vorgehensweise über die CLI angewendet:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration via CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# execute usb-disk format&lt;br /&gt;
This operation will ERASE all data in USB disk!&lt;br /&gt;
Do you want to continue? (y/n)'''y'''&lt;br /&gt;
&lt;br /&gt;
Format USB disk /dev/sdc1 ...&lt;br /&gt;
Create file system on /dev/sdc1 ...&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Danach kann der USB-Stick genutzt werden um zBsp ein Forti-Backup auf den USB-Stick zu spielen. Möchte man den USB-Stick vorbereiten, resp. nicht über das FortiOS formatieren, sondern zBsp unter Windows 10, so kann folgendes ausgeführt werden:&lt;br /&gt;
&lt;br /&gt;
# Verbinde den USB-Stick mit der Workstation und verifiziere den zugewiesenen Laufwerksbuchstaben!&lt;br /&gt;
# Jetzt eine DOS-Box öffnen (unter Windows 10 = Windows durchsuchen &amp;gt; cmd )&lt;br /&gt;
# Danach gebe in der DOS-Box folgendes ein:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| '''DOS/Shell CMD:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;            &lt;br /&gt;
format [Laufwerks Name zBsp &amp;quot;F&amp;quot;]: /FS:FAT /V:[Name des USB-Sticks/Laufwerk zBsp &amp;quot;FortiGate&amp;quot;]&lt;br /&gt;
legen Sie eine neue Diskette in Laufwerk D: ein,&lt;br /&gt;
und drücken Sie die EINGABETASTE.&lt;br /&gt;
Der Typ des Dateisystems ist EXFAT.&lt;br /&gt;
Das neue Dateisystem ist FAT.&lt;br /&gt;
Überprüfung von 1009.4 MB&lt;br /&gt;
Die Dateizuordnungstabelle (FAT) wird initialisiert...&lt;br /&gt;
Formatieren beendet.&lt;br /&gt;
     1009.1 MB Speicherplatz auf dem Datenträger insgesamt.&lt;br /&gt;
     1009.1 MB sind verfügbar.&lt;br /&gt;
&lt;br /&gt;
        16'384 Bytes in jeder Zuordnungseinheit&lt;br /&gt;
        64'585 Zuordnungseinheiten auf dem Datenträger verfügbar&lt;br /&gt;
            &lt;br /&gt;
     16 Bits in jedem FAT-Datensatz.&lt;br /&gt;
            &lt;br /&gt;
Volumeseriennummer : 4E6E-9DDF&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Kann ich ein &amp;quot;Image&amp;quot;/ eine Konfiguration über einen USB-Stick automatisiert auf eine FortiGate aufspielen? ===&lt;br /&gt;
&lt;br /&gt;
Eine Automatisierung einer Installation einer FortiGate mit einer entsprechenden Konfiguration lässt sich über einen USB-Stick komplett automatisieren.&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
# Menu ''System &amp;gt; Settings &amp;gt; USB Auto-Install &amp;lt;br&amp;gt;&lt;br /&gt;
# ''Detect configuration'' Name der Konfig.-Datei im ''.conf'' Format angeben.&lt;br /&gt;
# ''Detect firmware'' Name der Image Datei im ''.out'' Format angeben.&lt;br /&gt;
 [[File:Fortinet-2661.jpg|550px|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system auto-install&lt;br /&gt;
# set auto-install-config [enable oder disable]&lt;br /&gt;
# set auto-install-image [enable oder disable]  &lt;br /&gt;
# set default-config-file [File Name]&lt;br /&gt;
# set default-image-file [File Name]&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
Die Voraussetzung, dass über einen USB-Stick diese &amp;quot;USB Auto-Install&amp;quot; Funktion genutzt werden kann, ist ein korrekt formatierter USB-Stick. Weitere Informationen dazu siehe nachfolgender Artikel: [[FortiGate:FAQ#Was_ist_beim_Ben.C3.BCtzen_eines_USB_Sticks_an_einer_Fortigate_zu_ber.C3.BCcksichtigen.3F| USB Stick Formatieren]]&lt;br /&gt;
Wenn die Funktion des &amp;quot;USB Auto-Install&amp;quot; für das &amp;quot;Image&amp;quot; und/oder &amp;quot;config&amp;quot; File aktiviert, und der USB-Stick entsprechend korrekt formatiert wurde kann in das Root-Verzeichnis des USB-Sticks ein entsprechendes &amp;quot;image&amp;quot; eines FortiOS, wie auch die Konfiguration einer FortiGate, basierend auf dem &amp;quot;image&amp;quot; des FortiOS auf den USB-Stick abgespeichert werden. Dabei müssen die File-Namen des &amp;quot;image&amp;quot;, sowie der Konfiguration übereinstimmen mit der Konfiguration resp. Definition des &amp;quot;default-image-file&amp;quot; sowie des &amp;quot;default-config-file&amp;quot;! Wenn nun der USB-Stick an die FortiGate angeschlossen ist, und die FortiGate eingeschaltet oder neu gestartet wird, wird folgendes durchgeführt:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| '''1ter Neustart:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Die Funktion &amp;quot;USB Auto-Install&amp;quot; überprüft ob in der aktiven Partition das FortiOS gemäss dem &amp;quot;image&amp;quot; File auf dem USB-Stick installiert ist! Ist dies nicht der Fall wird in der nicht aktiven Partition das FortiOS anhand des &amp;quot;image&amp;quot; Files auf dem USB-Stick installiert! Nach der Installation wird ein Neustart ausgeführt. Ist die aktive Partition mit dem &amp;quot;image&amp;quot; File auf dem USB-Stick identisch, wird eine 2te Neustart-Überprüfung ausgeführt! &lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| '''2ter Neustart:'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
Nach der Installation des &amp;quot;images&amp;quot; auf dem USB-Stick, oder bei Übereinstimmung der aktiven Partition mit dem &amp;quot;image&amp;quot; wird geprüft ob die Konfiguration in der aktiven Partition mit dem Konfigurtions-File auf dem USB-Stick übereinstimmt. Ist dies nicht der Fall, wird ein Restore anhand des Konfigurationsfiles auf dem USB-Stick ausgeführt. Ist die Konfiguration auf dem USB-Stick gleich wie jene auf der aktiven Partition wird keine Änderung durchgeführt und der Neustart regulär fortgesetzt!&lt;br /&gt;
|}&lt;br /&gt;
Es empfiehlt sich den Vorgang bei einem Test über den Konsolen-Port (RS232) mitzuverfolgen, damit allfällige Fehlermeldungen über die Konsole mitverfolgt werden können. Mit dieser Funktion kann so die FortiGate mit einem entsprechenden &amp;quot;image&amp;quot;, sowie mit einer eigenen Konfiguration komplett automatisiert werden. Dabei ist jedoch folgendes zu berücksichtigen: Durch die Funktion &amp;quot;USB Auto-Install&amp;quot; wird die FortiGate nicht von Grundauf neu installiert. Dies bedeutet dass der &amp;quot;boot device&amp;quot; nicht neu formatiert etc. wird wie wenn die FortiGate von Grundauf neu installiert (staging) wird (siehe nachfolgenden Artikel): [[FortiGate:FAQ#Wie_wird_eine_FortiGate_von_Grundauf_mit_einem_entsprechenden_FortiOS_installiert_.28staging.29.3F|FortiGate neu Staggen]]&lt;br /&gt;
&lt;br /&gt;
=== Kann ich ein &amp;quot;image&amp;quot;/ eine Konfiguration über einen USB Stick automatisiert auf eine FortiGate aufspielen? ===&lt;br /&gt;
&lt;br /&gt;
Eine Automatisierung einer Installation eines FortiGate Devices mit einer entsprechenden Konfiguration lässt sich über USB Stick komplett automatisieren.&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
# Menu ''System &amp;gt; Settings &amp;gt; USB Auto-Install &amp;lt;br&amp;gt;&lt;br /&gt;
# ''Detect configuration'' Name der Konfig Datei im ''.conf'' Format angeben.&lt;br /&gt;
# ''Detect firmware'' Name der Image Datei im ''.out'' Format angeben.&lt;br /&gt;
 [[File:Fortinet-2661.jpg|550px|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system auto-install&lt;br /&gt;
# set auto-install-config [enable oder disable]&lt;br /&gt;
# set auto-install-image [enable oder disable]  &lt;br /&gt;
# set default-config-file [File Name]&lt;br /&gt;
# set default-image-file [File Name]&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
Die Voraussetzung, damit über einen USB Stick diese &amp;quot;USB Auto-Install&amp;quot; Funktion genutzt werden kann, ist ein korrekt formatierter USB Stick. Weitere Informationen dazu siehe nachfolgender Artikel: [[FortiGate:FAQ#Was_ist_beim_Ben.C3.BCtzen_eines_USB_Sticks_an_einer_Fortigate_zu_ber.C3.BCcksichtigen.3F| USB Stick Formatieren]]&lt;br /&gt;
Wenn die Funktion des &amp;quot;USB Auto-Install&amp;quot; für das &amp;quot;image&amp;quot; und/oder &amp;quot;config&amp;quot; File aktiviert, und der USB Stick entsprechend korrekt formatiert wurde kann in das Root-Verzeichnis des USB Sticks ein entsprechendes &amp;quot;image&amp;quot; eines FortiOS, wie auch die Konfiguration eines FortiGate Devices, basierend auf dem &amp;quot;image&amp;quot; des FortiOS auf den USB Stick abgespeichert werden. Dabei müssen die Filenamen des &amp;quot;image&amp;quot;, sowie der Konfiguration übereinstimmen mit der Konfiguration resp. Definition des &amp;quot;default-image-file&amp;quot; sowie des &amp;quot;default-config-file&amp;quot;! Wenn nun der USB Stick an die FortiGate angeschlossen, und das FortiGate Device eingeschaltet oder neu gestartet wird, wird folgendes durchgeführt:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| '''1ter Neustart:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Die Funktion &amp;quot;USB Auto-Install&amp;quot; überprüft ob in der aktiven Partition das FortiOS gemäss dem &amp;quot;image&amp;quot; File auf dem USB Stick installiert ist! Ist dies nicht der Fall wird in der nicht aktiven Partition das FortiOS anhand des &amp;quot;image&amp;quot; Files auf dem USB Stick installiert! Nach der Installation wird ein Neustart ausgeführt. Ist die aktive Partition mit dem &amp;quot;image&amp;quot; File auf dem USB Stick identisch, wird eine 2te Neustart-Überprüfung ausgeführt! &lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| '''2ter Neustart:'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
Nach der Installation des &amp;quot;images&amp;quot; auf dem USB Sticks, oder bei Übereinstimmung der aktiven Partition mit dem &amp;quot;image&amp;quot; wird geprüft ob die Konfiguration in der aktiven Partition  mit dem Konfigurtionsfileauf dem USB Stick übereinstimmt. Ist dies nicht der Fall, wird ein Restore anhand des Konfigurationsfiles auf dem USB Stick ausgeführt. Ist die Konfiguration auf dem USB Stick gleich wie jene auf der aktiven Partition wird keine Aenderung durchgeführt und der Neustart regulär fortgesetzt!&lt;br /&gt;
|}&lt;br /&gt;
Es empfiehlt sich den Vorgang bei einem Test über den Console Port (RS232) mitzuverfolgen damit allfällige Fehlermeldungen über die Console mitverfolgt werden können. Mit dieser Funktion kann somit ein FortiGate Device mit einem entsprechenden &amp;quot;image&amp;quot;, sowie mit einer eigenen Konfiguration komplett automatisiert werden. Dabei ist jedoch folgendes zu berücksichtigen: Durch die Funktion &amp;quot;USB Auto-Install&amp;quot; wird ein FortiGate Device nicht von Grundauf neu installiert dh. zBsp der &amp;quot;boot device&amp;quot; wird nicht neu formatiert usw. wie wenn ein FortiGate Device von Grundauf neu installiert (staging) wird (siehe nachfolgenden Artikel): [[FortiGate:FAQ#Wie_wird_eine_FortiGate_von_Grundauf_mit_einem_entsprechenden_FortiOS_installiert_.28staging.29.3F|FortiGate neu Staggen]]&lt;br /&gt;
&lt;br /&gt;
== Konsolen Port ==&lt;br /&gt;
=== Was für ein Kabel wird für den Konsolen-Anschluss (RS-232) benötigt? ===&lt;br /&gt;
Eine Fortigate Firewall kann über den Konsolen-Port, SSH oder HTTPS administriert werden. Für das initiale Setup, wie auch bei der Störungssuche ist der Konsolen-Port die beste Wahl. Der Konsolen-Port auf der FortiGate kommt in Form einer RS232 Schnittstelle daher. Problematisch ist, dass die heutigen Workstations / Laptops nicht mehr über einen RS232 Anschluss verfügen. Als Workaround gibt es Adapterkabel von USB auf RS232. Folgende Adapter bietet ALSO im Sortiment an: &lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
|'''USB-Stecker Typ A'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
LINDY USB RS232 Converter w/ COM Port Retention RS-232 Port &amp;lt;br/&amp;gt;&lt;br /&gt;
Transfer Rate: up to 230 kBit/s &amp;lt;br/&amp;gt;&lt;br /&gt;
Chipset: FTDI&amp;lt;br/&amp;gt;&lt;br /&gt;
Hersteller Artikel-Nr.: 42686&amp;lt;br/&amp;gt;&lt;br /&gt;
ALSO Artikel-Nr.:  2909413&amp;lt;br/&amp;gt;&lt;br /&gt;
EAN-Code: 4002888426862&amp;lt;br/&amp;gt;&lt;br /&gt;
Link: https://www.also.ch/ec/cms5/6110/ProductDetailData.do?prodId=2909413&amp;lt;br/&amp;gt;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
|'''USB Stecker Typ C'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
LINDY USB Type C Serial Converter&amp;lt;br/&amp;gt;&lt;br /&gt;
Hersteller Artikel-Nr.: 43248&amp;lt;br/&amp;gt;&lt;br /&gt;
ALSO Artikel.Nr.: 3023950&amp;lt;br/&amp;gt;&lt;br /&gt;
EAN-Code:  4002888432481&amp;lt;br/&amp;gt;&lt;br /&gt;
Link: https://www.also.ch/ec/cms5/6110/ProductDetailData.do?prodId=3023950&amp;lt;br/&amp;gt;&lt;br /&gt;
Treiber:[[Datei:PL2303_Prolific_DriverInstaller_v1190.zip]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Bei beiden Adaptern wird '''kein''' RS232-to-RJ45 Kabel mitgeliefert. Dies kann unter folgender ALSO-Artikel-Nr. bezogen werden: [https://www.also.ch/ec/cms5/6110/ProductDetailData.do?prodId=2692654 2692654]&lt;br /&gt;
    &lt;br /&gt;
Nachfolgendes Dokument zeigt wie auf einem MacOSx, basierend auf diesem &amp;quot;USB to RS232 Converter&amp;quot; Adapter konfiguriert wird inklusive der Konfiguration eines TFTP Servers. Dieses Dokument wurde durch einen Kunden zur Verfügung gestellt:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:RS232-USB-Converter-TFTP-Server-Konfig-MacOSx.pdf]]&lt;br /&gt;
&lt;br /&gt;
Weitere Informationen zur genauen Pinbelegung betreffend Fortinet Appliance und dem seriellen Konsolen-Port siehe nachfolgenden Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-6.0:FAQ#Wie_sieht_die_PIN-Belegung_der_Seriellen_Consolen_.28RS-232_.2F_DB9_.2F_RJ-45_.2F_AUX.29_auf_einem_FortiGate_Device_aus.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Wie sieht die Pinbelegung der seriellen Konsolen (RS-232 / DB9 / RJ-45 / AUX) auf der FortiGate aus? ===&lt;br /&gt;
&lt;br /&gt;
Nachfolgend die technischen Informationen über die Pinbelegung der seriellen Konsole der Fortinet Produkte wie FortiGate, FortiAnalyzer, FortiManager sowie FortiMail. In den meisten Fällen haben die Geräte eine RJ45 Schnittstelle als Konsolen-Port. Ältere Modelle können auch über einen  RS-232 DB9 Port verfügen. Es gibt auch Modelle mit einem AUX-Port. Die Geräte haben alle etwas gemeinsam: sie nutzen die gleiche Pinbelegung:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
|'''Pinbelegung RJ45'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
 [[file:Fortinet-1083-A.jpg|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
|''' Pinbelegung RS232'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
 [[file:Fortinet-1083-B.jpg|link=]]&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Kann ich auf einer FortiGate den seriellen Konsolen-Port (RS-232) deaktivieren? ===&lt;br /&gt;
&lt;br /&gt;
Wenn man zum Beispiel verhindern möchte, dass auf ein Datacenter oder ähnlichem, via seriellen Konsole-Port unerlaubt zugegriffen wird, kann dies mit folgendem Befehl deaktiviert werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system console&lt;br /&gt;
# set login disable&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}      &lt;br /&gt;
Es wird nur der &amp;quot;Konsolen-Port&amp;quot; deaktiviert und der &amp;quot;USB&amp;quot; Port muss, sofern erwünscht, separat deaktiviert werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system console&lt;br /&gt;
# set fortiexplorer disable&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Web-GUI ==&lt;br /&gt;
=== Wie kann ich den Hostnamen auf der Web-GUI Login Page sichtbar machen? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Wenn man sich über das Web-GUI auf die FortiGate verbindet, wird defaultmässig auf der Anmeldemaske der Hostname der Firewall nicht angezeigt. &lt;br /&gt;
&lt;br /&gt;
Um den Hostname auf der Anmeldemaske zu aktivieren, muss dies über die CLI wie folgt aktiviert werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system global&lt;br /&gt;
# set gui-display-hostname [enable | disable] &lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''Das Resultat:'''&lt;br /&gt;
 [[file:Fortinet-1614.jpg|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie können Abhängigkeiten angezeigt werden? ===&lt;br /&gt;
Damit auf einer FortiGate Firewall Elemente gelöscht werden können, muss zuerst sichergestellt werden, dass keine weiteren Abhängigkeiten (dependencies) von anderen Elementen auf das zu löschende Objekt besteht. Diese Abhängigkeiten können wie folgt angezeigt werden:&lt;br /&gt;
&lt;br /&gt;
'''Im GUI:'''&amp;lt;br /&amp;gt;&lt;br /&gt;
Beispiele von Abhängigkeiten von einem Interface sind jeweils hier zu finden:&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-2256.png]]&lt;br /&gt;
&lt;br /&gt;
'''Im CLI:'''&amp;lt;br /&amp;gt;&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;width:1200px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
fgt200-master # diagnose sys cmdb refcnt show system.interface.name port1&lt;br /&gt;
entry used by complex system.ha:monitor&lt;br /&gt;
entry used by table system.dhcp.server:id '3'&lt;br /&gt;
entry used by child table srcintf:name 'port1' of table firewall.policy:policyid '1'&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== CLI ==&lt;br /&gt;
===Welche Platzhalter-Variabeln gibt es in der CLI?===&lt;br /&gt;
Die CLI unterstützt die folgenden Platzhalter-Variabeln. Bei den Variablennamen wird zwischen Gross- und Kleinschreibung unterschieden.&lt;br /&gt;
&lt;br /&gt;
'''Liste der Platzhalter-Variabeln:'''&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
|&lt;br /&gt;
'''Variabel:'''&lt;br /&gt;
|&lt;br /&gt;
'''Beschreibung:'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
''$USERFORM''&lt;br /&gt;
|&lt;br /&gt;
Die Management Zugriffs Methode (ssh, jsconsole usw.) und die IPv4-Adresse des Administrators, der das Element konfiguriert hat.&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
''$USERNAME''&lt;br /&gt;
|&lt;br /&gt;
Der Accountname des Administrators, der das Element konfiguriert hat.&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
''$SerialNum''&lt;br /&gt;
|&lt;br /&gt;
Die Serienummer des FortiGate Gerätes&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Beispielsweise kann der Hostname des FortiGate Gerätes auf seine Seriennummer gesetzt werden: &lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system global&lt;br /&gt;
# set hostname $SerialNum&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Kann ich in der CLI meinen Output nach bestimmten Wörter filtern? ===&lt;br /&gt;
&lt;br /&gt;
Wenn ich ein ''show'', ''get'' oder ''diagnose'' Befehl auf der CLI einsetze, bekomme ich oft einen sehr grossen und umfangreichen Ouptut. Daher ist es oft von Nutzen, nur den Output zu sehen, der für mich relevant ist und der Rest nicht angezeigt wird.&lt;br /&gt;
Im FortiOS kann mit dem ''grep'' Befehl der Output gefiltert werden. Der grep-Befehl basiert auf dem Standard-UNIX Grep Befehl, welcher für die Suche nach Textausgaben auf der Basis von regulären Ausdrücken verwendet wird.&lt;br /&gt;
&lt;br /&gt;
Der folgende Befehl zeigt zum Beispiel die MAC-Adresse des internal5 Interfaces an:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
get hardware nic internal5 | grep Current_HWaddr&lt;br /&gt;
Current_HWaddr        90:6c:ac:a9:d7:47&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
Der folgende Befehl zeigt alle TCP Sessions an, inklusive Zeilennummer welche sich in der Session Liste befinden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# get system session list | grep -n tcp&lt;br /&gt;
&lt;br /&gt;
5:tcp     3187   198.18.1.18:54740 146.4.73.70:54740 40.67.254.36:443 -               &lt;br /&gt;
7:tcp     3544   198.18.1.208:54324 146.4.73.70:54324 40.67.254.36:443 -               &lt;br /&gt;
10:tcp     3597   198.18.0.1:1065  -                198.18.0.12:514  -               &lt;br /&gt;
13:tcp     3587   198.18.1.10:64704 146.4.73.70:64704 172.217.168.74:443 -               &lt;br /&gt;
24:tcp     3593   198.18.1.63:46340 146.4.73.70:46340 52.5.144.164:443 -               &lt;br /&gt;
27:tcp     9      198.18.0.200:53041 146.4.73.66:53041 172.16.0.1:8013  -               &lt;br /&gt;
28:tcp     8      198.18.1.143:300 146.4.73.70:811  10.3.0.1:111     -               &lt;br /&gt;
36:tcp     3597   198.18.1.166:50320 146.4.73.70:50320 54.156.181.70:443 -               &lt;br /&gt;
51:tcp     3      198.18.0.200:53028 146.4.73.66:53028 172.16.0.1:8013  -               &lt;br /&gt;
52:tcp     2      198.18.1.178:46020 146.4.73.70:46020 192.168.1.176:389 -               &lt;br /&gt;
53:tcp     3573   198.18.0.200:52815 146.4.73.66:52815 185.60.216.53:443 -               &lt;br /&gt;
55:tcp     2469   198.18.1.142:57170 146.4.73.70:57170 40.67.254.36:443 -               &lt;br /&gt;
56:tcp     3596   198.18.0.1:1415  -                198.18.0.12:514  -               &lt;br /&gt;
73:tcp     8      198.18.0.21:65394 146.4.73.66:65394 52.5.76.173:8347 -               &lt;br /&gt;
74:tcp     3      198.18.0.11:38838 217.193.240.162:38838 96.45.33.86:443  -               &lt;br /&gt;
76:tcp     7      198.18.0.1:14681 -                198.18.0.101:8000 -               &lt;br /&gt;
81:tcp     3590   198.18.1.63:48378 146.4.73.70:48378 54.84.191.209:443 -               &lt;br /&gt;
86:tcp     9      198.18.200.45:29948 146.4.73.68:29948 194.115.91.54:25 -               &lt;br /&gt;
91:tcp     3595   198.18.1.163:55696 146.4.73.70:55696 192.146.155.80:443 -               &lt;br /&gt;
92:tcp     3600   198.18.0.200:52835 -                198.18.0.1:22    -               &lt;br /&gt;
102:tcp     8      198.18.0.9:34137 146.4.73.66:34137 198.18.6.10:139  -               &lt;br /&gt;
105:tcp     5      198.18.0.200:53029 146.4.73.66:53029 172.16.0.1:8013  -               &lt;br /&gt;
107:tcp     3490   198.18.0.200:52729 146.4.73.66:52729 40.67.251.132:443 -               &lt;br /&gt;
118:tcp     3599   198.18.1.163:54718 146.4.73.70:54718 192.146.155.82:443 -               &lt;br /&gt;
119:tcp     0      198.18.1.163:53038 146.4.73.70:53038 192.146.155.81:443 -               &lt;br /&gt;
120:tcp     3513   198.18.1.18:56352 146.4.73.70:56352 40.79.67.176:443 -               &lt;br /&gt;
126:tcp     3586   172.16.99.4:55785 146.4.73.71:55785 13.224.96.67:443 -               &lt;br /&gt;
129:tcp     3599   172.16.99.4:57452 146.4.73.71:57452 172.217.168.46:443 -               &lt;br /&gt;
144:tcp     3572   198.18.1.10:49867 146.4.73.70:49867 54.186.97.86:443 -               &lt;br /&gt;
148:tcp     6      198.18.0.200:53034 146.4.73.66:53034 172.16.0.1:8013  -               &lt;br /&gt;
150:tcp     3599   198.18.1.163:42980 146.4.73.70:42980 192.146.155.76:443 -               &lt;br /&gt;
151:tcp     3598   198.18.0.1:24004 -                198.18.0.11:541  -               &lt;br /&gt;
152:tcp     3595   198.18.0.1:1073  -                198.18.0.12:514  -               &lt;br /&gt;
167:tcp     1      198.18.0.200:53017 146.4.73.66:53017 172.16.0.1:8013  -               &lt;br /&gt;
169:tcp     3589   146.4.73.66:9421 -                154.45.1.53:514  -               &lt;br /&gt;
173:tcp     3599   198.18.1.209:37791 146.4.73.70:37791 3.135.144.181:443 -               &lt;br /&gt;
175:tcp     3583   198.18.1.224:57385 146.4.73.70:57385 13.59.223.49:443 -               &lt;br /&gt;
176:tcp     3585   198.18.1.2:44996 146.4.73.70:44996 3.212.241.156:443 -               &lt;br /&gt;
177:tcp     3595   198.18.0.1:1074  -                198.18.0.12:514  -            &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Der folgende Befehl zeigt alle Zeilen in der HTTP Replacement-Message an, die das Wort ''URL'' oder ''url'' enthalten:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt; show system replacemsg http | grep -i url &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Weitere Optionen die verfügbar sind:&lt;br /&gt;
* -A &amp;lt;num&amp;gt; After (Nachher)&lt;br /&gt;
* -B &amp;lt;num&amp;gt; Before (Vorher)&lt;br /&gt;
* -C &amp;lt;num&amp;gt; Context (Kontext)&lt;br /&gt;
&lt;br /&gt;
Die Option -f ist verfügbar, um kontextuelle Ausgaben zu unterstützen und die komplette Konfiguration anzuzeigen. Das folgende Beispiel zeigt den Unterschied, wenn ''-f'' verwendet wird und wenn ''-f'' nicht benutzt wird:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
|show | grep ldap-group1 '''Ohne -f'''&lt;br /&gt;
|show | grep -f ldap-group1 '''Mit -f:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
show | grep ldap-group1&lt;br /&gt;
    edit &amp;quot;ldap-group1&amp;quot;&lt;br /&gt;
        set groups &amp;quot;ldap-group1&amp;quot;&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
show | grep -f ldap-group1&lt;br /&gt;
config user group&lt;br /&gt;
    edit &amp;quot;ldap-group1&amp;quot;&lt;br /&gt;
        set member &amp;quot;pc40-LDAP&amp;quot;&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
config firewall policy&lt;br /&gt;
    edit 2&lt;br /&gt;
        set srcintf &amp;quot;port31&amp;quot;&lt;br /&gt;
        set dstintf &amp;quot;port32&amp;quot;&lt;br /&gt;
        set srcaddr &amp;quot;all&amp;quot;&lt;br /&gt;
        set action accept&lt;br /&gt;
        set identity-based enable&lt;br /&gt;
        set nat enable&lt;br /&gt;
        config identity-based-policy&lt;br /&gt;
        edit 1&lt;br /&gt;
            set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
            set groups &amp;quot;ldap-group1&amp;quot;&lt;br /&gt;
            set dstaddr &amp;quot;all&amp;quot;&lt;br /&gt;
            set service &amp;quot;ALL&amp;quot;&lt;br /&gt;
        next&lt;br /&gt;
        end&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
===Wie kann ich ein Fragezeichen in regulären Ausdrücken über die CLI einfügen?===&lt;br /&gt;
[[File:fortiOS62.png|25px|link=]] [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Wenn man über die CLI ein Fragezeichen '''?''' eingibt, wird standartmässig das Hilfemenu aufgerufen und angezeigt.&lt;br /&gt;
Es kann vorkommen, dass man aber das Fragezeichen in einem regulären Ausdruck braucht. &lt;br /&gt;
&lt;br /&gt;
Weil aber das Symbol des Fragezeichens für das Hilfemenu reserviert ist, wird es nicht möglich sein, das Fragezeichen in den Ausdrücken einzugeben, einzufügen oder zu kopieren.&lt;br /&gt;
&lt;br /&gt;
Im folgenden Beispiel eines DLP Sensor wird das Fragezeichen ''?'' für den regexp Syntax benötigt:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
 config dlp sensor&lt;br /&gt;
 edit &amp;quot;default&amp;quot;&lt;br /&gt;
 set comment &amp;quot;Default sensor.&amp;quot;&lt;br /&gt;
 config filter&lt;br /&gt;
 edit 1&lt;br /&gt;
 set proto smtp pop3 imap http-post&lt;br /&gt;
 set filter-by regexp&lt;br /&gt;
 set regexp &amp;quot;('&amp;lt;span style=&amp;quot;background-color: #33ccff;&amp;quot;&amp;gt;?&amp;lt;/span&amp;gt;s:(\\d{10}.*))&amp;quot;&lt;br /&gt;
 set action block&lt;br /&gt;
 next&lt;br /&gt;
 end&lt;br /&gt;
 next&lt;br /&gt;
 end&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''Lösung:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Damit man das Fragezeichen Symbol einfügen kann muss mit zBsp. einem Putty-Client gearbeitet werden.&lt;br /&gt;
# Putty öffnen&lt;br /&gt;
# Tastenkombination ''ctrl-V'' und dann ? eingeben&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:750px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #f8e7ea;&amp;quot;| &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;[[File:achtung.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
Mit der im WebGui verfügbaren CLI Console funktioniert diese Methode nicht!&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''Veranschauung:'''&amp;lt;br&amp;gt;&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Ich gebe in der CLI einfach das Fragezeichen '''?''' ein. Es wird automatisch das Hilfemenu angezeigt:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
#&lt;br /&gt;
config      Configure object&lt;br /&gt;
get         Get dynamic and system information&lt;br /&gt;
show        Show configuration&lt;br /&gt;
diagnose    Diagnose facility&lt;br /&gt;
execute     Execute static commands&lt;br /&gt;
alias       Execute alias commands&lt;br /&gt;
exit        Exit the CLI&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
Ich drücke zuerst ''ctrl+v'' und sehe danach in der CLI das Fragezeichen ohne dass das Hilfemenu aufgerufen wird:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# ?&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&amp;lt;!-- Referenz: https://kb.fortinet.com/kb/documentLink.do?externalID=FD49575 --&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Upgrade ==&lt;br /&gt;
=== Wo finde ich den Upgrade-Pfad um das FortiOS auf eine neue Version anzuheben? ===&lt;br /&gt;
&lt;br /&gt;
Seit September 2018 hat Fortinet folgendes Tool zu Verfügung gestellt welches ein korrektes Update vereinfacht:&lt;br /&gt;
&lt;br /&gt;
* https://docs2.fortinet.com/upgrade-tool&lt;br /&gt;
&lt;br /&gt;
Alternativ kann der Upgrade-Pfad auf dem Supportportal im Download Center entnommen werden (support.fortinet.com). Leider ist dieser nur bis zur Startversion''' 5.2.9''' hinterlegt.&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
|'''FortiOS Download über das Supportportal:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
 ''support.fortinet.com -&amp;gt; DOWNLOAD -&amp;gt; FIRMWARE IMAGES''&lt;br /&gt;
 [[file:Fortinet-20006.jpg|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Wenn von einer früheren Version upgegradet werden soll, unterstützt folgender Link:&lt;br /&gt;
&lt;br /&gt;
* http://cookbook.fortinet.com/sysadmins-notebook/supported-upgrade-paths-fortios/&lt;br /&gt;
&lt;br /&gt;
=== Was muss ich beachten wenn ich auf das FortiOS 6.2.2 upgraden will? ===&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #f8e7ea;&amp;quot;| &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;[[File:achtung.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
Vorsicht wenn eine FortiGate welche einen SoC3 verbaut hat und man auf die Version 6.2.2 upgraden will. Es muss beachtet werden, dass die Authentifizierung mit dem Mobile Token für das SSL-VPN nicht mehr funktioniert.&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Welche Geräte sind betroffen?&lt;br /&gt;
* FG-60E &lt;br /&gt;
* FG-60E-POE &lt;br /&gt;
* FG-61E &lt;br /&gt;
* FG-80E &lt;br /&gt;
* FG-80E-POE &lt;br /&gt;
* FG-81E &lt;br /&gt;
* FG-81E-POE &lt;br /&gt;
* FG-100E &lt;br /&gt;
* FG-100EF &lt;br /&gt;
* FG-101E &lt;br /&gt;
* FG-140E &lt;br /&gt;
* FWF-60E &lt;br /&gt;
* FWF-61E&lt;br /&gt;
&lt;br /&gt;
Diese Information kann aus den Release Notes von OS 6.2.2 entnommen werden:&lt;br /&gt;
 https://docs.fortinet.com/document/fortigate/6.2.2/fortios-release-notes/501077/mobile-token-authentication&lt;br /&gt;
Über ein Fortinet Support Ticket haben wir noch folgendes in Erfahrung bringen können:&amp;lt;br&amp;gt;&lt;br /&gt;
Dieses Problem wurde im 6.2.3 gelöst. &lt;br /&gt;
&lt;br /&gt;
'''Empfohlener Workaround:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Versuchen sie sich mit dem SSL-VPN zu verbinden. Beim Passwort-Feld das Passwort eingeben und danach ohne Leerzeichen gleich den Tokencode eingeben. (Passwort und TokenCode bilden eine Zeichenkette)&lt;br /&gt;
Achtung, es muss nicht sein das dies zu 100% funktioniert. Es wurde im Ticket ausdrücklich auf '''versuchen''' verwiesen für diesen Workaround.&lt;br /&gt;
&lt;br /&gt;
== Backup / Restore ==&lt;br /&gt;
=== Wie kann ich das Konfigurationsfile von der FortiGate backupen? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;quot;Backup ist nur für Feiglinge&amp;quot;. Dieser Spruch hört oder liest man oft, doch wenn die FortiGate ersetzt werden muss ist man froh wenn man ein aktuelles Backup der Konfiguration besitzt. Es empfiehlt sich vor und nach jeder Konfigurationsänderung ein Backup zu erstellen. So ist es jederzeit möglich, wieder auf den ursprünglichen Stand zurück zu kehren.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
# Im Header Rechts auf den Admin User das Menu öffnen&lt;br /&gt;
# Configuration anwählen&lt;br /&gt;
# Backup anwählen&lt;br /&gt;
&lt;br /&gt;
 [[Datei:Fortinet-2629.jpg]]&lt;br /&gt;
&lt;br /&gt;
Das Backup kann mittels &amp;quot;Backup to&amp;quot; auf den lokalen PC, oder falls ein USB Stick an der FortiGate eingesteckt ist auch diesen als Speicherziel wählen. Die Option Encryption ist dafür da, dass man das Backup File verschlüsselt abspeichern kann. Das Passwort, welches man definieren muss, darf nicht verloren gehen. Wenn das Passwort nicht mehr bekannt ist, gibt es keine Möglichkeit dieses Backupfile wieder in die FortiGate einzulesen. Auch über ein Support Ticket wird dies unmöglich sein.&lt;br /&gt;
Wenn man das Backup verschlüsselt ablegt, ist es nicht mehr möglich die Konfiguration im Texteditor zu lesen oder zu bearbeiten. &lt;br /&gt;
 [[Datei:Fortinet-2630.jpg]]&lt;br /&gt;
Es kann definiert werden, wohin das Backup File abgespeichert werden soll. Es wird eine Datei mit der Endung .conf abgelegt. Diese Datei kann im Texteditor bearbeitet werden. Somit können gewisse Änderungen direkt im Backupfile vorgenommen werden. Man kann dies dann wieder als .conf Datei abspeichern und sie in die FortiGate einlesen. &lt;br /&gt;
 [[Datei:Fortinet-2631.jpg]]&lt;br /&gt;
 &lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Über die CLI gibt es noch weitere Orte auf welche das Backup abgespeichert werden kann. Zum Beispiel ist es möglich, das Backup auf einen FTP oder TFTP Server zu speichern.&amp;lt;br&amp;gt;&lt;br /&gt;
Der grundlegende Befehlt um eine Backup durchzuführen ist &amp;lt;code&amp;gt; execute backup config &amp;lt;Location&amp;gt; &amp;lt;/code&amp;gt;&amp;lt;br&amp;gt;&lt;br /&gt;
Wenn man ein '''?''' nach config eingibt, werden alle möglichen Speicherorte angezeigt:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# execute backup config ?&lt;br /&gt;
flash                 Backup config file to flash.&lt;br /&gt;
ftp                   Backup config file to ftp server.&lt;br /&gt;
management-station    Backup config file to management station.&lt;br /&gt;
tftp                  Backup config file to TFTP server.&lt;br /&gt;
usb                   Backup config file to USB disk.&lt;br /&gt;
usb-mode              Backup config file for USB mode.&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Um ein Backup auf einen FTP Server zu speichern kann wie folgt vorgegangen werden:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
execute backup config ftp &amp;lt;File_Name&amp;gt; &amp;lt;FTP_Server_IP&amp;gt; [&amp;lt;Port&amp;gt;] [&amp;lt;Usermame&amp;gt;] [&amp;lt;Passwort&amp;gt;]&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Firmware ==&lt;br /&gt;
=== Wo finde ich die Release Notes für FortiOS 6.0? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Die aktuellen Release Notes für das FortiOS 6.0 kann der folgenden Tabelle entnommen werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
|''' FortiOS 6.0 Release Notes '''&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
* [[:Datei:FortiOS-Release-Notes-Version-6.0.0.pdf|FortiOS - Release Notes Version 6.0.0]]&lt;br /&gt;
* [[:Datei:FortiOS-Release-Notes-Version-6.0.1.pdf|FortiOS - Release Notes Version 6.0.1]]&lt;br /&gt;
* [[:Datei:FortiOS-Release-Notes-Version-6.0.2.pdf|FortiOS - Release Notes Version 6.0.2]]&lt;br /&gt;
* [[:Datei:FortiOS-Release-Notes-Version-6.0.3.pdf|FortiOS - Release Notes Version 6.0.3]]&lt;br /&gt;
* [[:Datei:FortiOS-Release-Notes-Version-6.0.4.pdf|FortiOS - Release Notes Version 6.0.4]]&lt;br /&gt;
* [[:Datei:FortiOS-Release-Notes-Version-6.0.5.pdf|FortiOS - Release Notes Version 6.0.5]]&lt;br /&gt;
* [[:Datei:FortiOS-Release-Notes-Version-6.0.6.pdf|FortiOS - Release Notes Version 6.0.6]]&lt;br /&gt;
* [[:Datei:FortiOS-Release-Notes-Version-6.0.7.pdf|FortiOS - Release Notes Version 6.0.7]]&lt;br /&gt;
* [[:Datei:FortiOS-Release-Notes-Version-6.0.8.pdf|FortiOS - Release Notes Version 6.0.8]]&lt;br /&gt;
* [[:Datei:FortiOS-Release-Notes-Version-6.0.9.pdf|FortiOS - Release Notes Version 6.0.9]]&lt;br /&gt;
* [[:Datei:FortiOS-Release-Notes-Version-6.0.10.pdf|FortiOS - Release Notes Version 6.0.10]]&lt;br /&gt;
* [[File:new.png|30px|link=]] [[:Datei:FortiOS-Release-Notes-Version-6.0.11.pdf|FortiOS - Release Notes Version 6.0.11]] --&amp;gt; [https://docs.fortinet.com/document/fortigate/6.0.11/fortios-release-notes/760203/introduction| Link Release Notes 6.0.11] &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Die aktuellen Release Notes, welche von Fortinet direkt gepflegt &amp;amp; geupdatet werden sind auf der Docs-Seite aufgeführt:&lt;br /&gt;
* https://docs.fortinet.com/product/fortigate/6.0&lt;br /&gt;
&lt;br /&gt;
=== Wo finde ich die Release Notes für FortiOS 6.2? ===&lt;br /&gt;
[[File:fortiOS62.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Die aktuellen Release Notes für das FortiOS 6.2 kann der folgenden Tabelle entnommen werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
|''' FortiOS 6.2 Release Notes '''&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
* [[:Datei:FortiOS-Release-Notes-Version-6.2.0.pdf|FortiOS - Release Notes Version 6.2.0]]&lt;br /&gt;
* [[:Datei:FortiOS-Release-Notes-Version-6.2.1.pdf|FortiOS - Release Notes Version 6.2.1]]&lt;br /&gt;
* [[:Datei:FortiOS-Release-Notes-Version-6.2.2.pdf|FortiOS - Release Notes Version 6.2.2]]&lt;br /&gt;
* [[:Datei:FortiOS-Release-Notes-Version-6.2.3.pdf|FortiOS - Release Notes Version 6.2.3]]&lt;br /&gt;
* [[:Datei:FortiOS-Release-Notes-Version-6.2.4.pdf|FortiOS - Release Notes Version 6.2.4]]&lt;br /&gt;
* [[File:new.png|30px|link=]] [[:Datei:FortiOS-Release-Notes-Version-6.2.5.pdf|FortiOS - Release Notes Version 6.2.5]] --&amp;gt; [https://docs.fortinet.com/document/fortigate/6.2.5/fortios-release-notes/760203/introduction-and-supported-models| Link Release Notes 6.2.5] &lt;br /&gt;
&amp;lt;!-- * [[File:new.png|30px|link=]] [[:Datei:FortiOS-Release-Notes-Version-6.2.6.pdf|FortiOS - Release Notes Version 6.2.6]]  [http://docs.fortinet.com/document/fortigate/6.2.6/fortios-release-notes/760203/introduction-and-supported-models| Link Release Notes 6.2.6] --&amp;gt; &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Die aktuellen Release Notes, welche von Fortinet direkt gepflegt &amp;amp; geupdatet werden sind auf der https://docs.fortinet.com Seite: aufgeführt:&lt;br /&gt;
* https://docs.fortinet.com/product/fortigate/6.2&lt;br /&gt;
&amp;lt;!-- Datei:FortiOS-Release-Notes-Version-6.2.6.pdf --&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Wo finde ich die Release Notes für FortiOS 6.4? === &lt;br /&gt;
[[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Die aktuellen Release Notes für das FortiOS 6.4 kann der folgenden Tabelle entnommen werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
|''' FortiOS 6.4 Release Notes '''&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
* [[:Datei:FortiOS-Release-Notes-Version-6.4.0.pdf|FortiOS - Release Notes Version 6.4.0]] --&amp;gt; [http://docs.fortinet.com/document/fortigate/6.4.0/fortios-release-notes/760203/introduction-and-supported-models| Link Release Notes 6.4.0] &lt;br /&gt;
* [[:Datei:FortiOS-Release-Notes-Version-6.4.1.pdf|FortiOS - Release Notes Version 6.4.1]] --&amp;gt; [http://docs.fortinet.com/document/fortigate/6.4.1/fortios-release-notes/760203/introduction-and-supported-models| Link Release Notes 6.4.1] &lt;br /&gt;
* [[File:new.png|30px|link=]] [[:Datei:FortiOS-Release-Notes-Version-6.4.2.pdf|FortiOS - Release Notes Version 6.4.2]] --&amp;gt; [http://docs.fortinet.com/document/fortigate/6.4.2/fortios-release-notes/760203/introduction-and-supported-models| Link Release Notes 6.4.2] &lt;br /&gt;
&amp;lt;!-- * [[File:new.png|30px|link=]] [[:Datei:FortiOS-Release-Notes-Version-6.4.3.pdf|FortiOS - Release Notes Version 6.4.3]]  [http://docs.fortinet.com/document/fortigate/6.4.3/fortios-release-notes/760203/introduction-and-supported-models| Link Release Notes 6.4.3] --&amp;gt; &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&amp;lt;!-- Datei:FortiOS-Release-Notes-Version-6.4.3.pdf --&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Die aktuellen Release Notes, welche auch immer gepflegt werden, findet man auf der https://docs.fortinet.com Seite:&lt;br /&gt;
&lt;br /&gt;
* https://docs.fortinet.com/product/fortigate/6.4&lt;br /&gt;
&lt;br /&gt;
=== Unterstützt meine FortiGate eine bestimmte FortiOS Version? ===&lt;br /&gt;
In den folgenden Tabellen kann entnommen werden, ab wann eine bestimmte FortiGate nicht mehr mit einer FortiOS GA Version funktioniert. Bevor man eine neue GA Version auf einer FortiGate installiert, sollte man in den Release Notes prüfen, ob die entsprechende Version auch für dieses Gerät vorhanden ist. Alle nachfolgenden Angaben wurden der Fortinet Support Seite entnommen und sind ohne Gewähr.&lt;br /&gt;
&lt;br /&gt;
       https://support.fortinet.com/Information/ProductLifeCycle.aspx&lt;br /&gt;
&lt;br /&gt;
Die unten aufgeführten Hardware-Modelle unterstützen die FortiOS-Version '''5.4''' nicht:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:750px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| &lt;br /&gt;
'''FortiGate Modelle die 5.4 nicht unterstützen:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
* 20C&lt;br /&gt;
* 40C&lt;br /&gt;
* 60C&lt;br /&gt;
* 60C-SFP&lt;br /&gt;
* 60C-POE&lt;br /&gt;
* 60D-3G4G-VZW*&lt;br /&gt;
* Rugged-100C&lt;br /&gt;
* 110C&lt;br /&gt;
* 111C&lt;br /&gt;
* 140D-POE-T1&lt;br /&gt;
* 200B&lt;br /&gt;
* 200B-LENC&lt;br /&gt;
* 200B-POE&lt;br /&gt;
* 300C&lt;br /&gt;
* 300C-LENC&lt;br /&gt;
* 310B&lt;br /&gt;
* 310B-DC&lt;br /&gt;
* 310B-LENC&lt;br /&gt;
* 311B&lt;br /&gt;
* 620B&lt;br /&gt;
* 620B-DC&lt;br /&gt;
* 620B-LENC&lt;br /&gt;
* 621B&lt;br /&gt;
* 1240B&lt;br /&gt;
* 1240B-DC&lt;br /&gt;
* 3016B&lt;br /&gt;
* 3040B&lt;br /&gt;
* 3040B-LENC&lt;br /&gt;
* 3140B&lt;br /&gt;
* 3140B-LENC&lt;br /&gt;
* 3810A&lt;br /&gt;
* 3810A-DC&lt;br /&gt;
* 3810A-E4&lt;br /&gt;
* 3810A-LENC&lt;br /&gt;
* 3950B&lt;br /&gt;
* 3950B-LENC&lt;br /&gt;
* 3951B&lt;br /&gt;
* 3951B-DC&lt;br /&gt;
* 5001A&lt;br /&gt;
* 5001A-DW&lt;br /&gt;
* 5001A-DW-LENC&lt;br /&gt;
* 5001A-SW&lt;br /&gt;
* 5001B&lt;br /&gt;
* 5101C&lt;br /&gt;
* 5101C-LENC&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;background:#c4dc92&amp;quot; |&lt;br /&gt;
''' FortiGate-WIFI Modelle die 5.4 nicht unterstützen:'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
* 20C&lt;br /&gt;
* 40C&lt;br /&gt;
* 60C&lt;br /&gt;
* 60CM-3G4G-B&lt;br /&gt;
* 60CX-ADSL-A&lt;br /&gt;
* 60D-3G4G-VZW&lt;br /&gt;
|}&lt;br /&gt;
''Der Zugang zum Fortinet-Kundendienst für Support zu 5.2 ist für diese Hardware-Modelle bis zur erlangung des Hardware-End-of-Support-Datums möglich.''&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
Die unten aufgeführten Hardware-Modelle unterstützen die FortiOS-Version '''6.0''' nicht:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:750px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| &lt;br /&gt;
'''FortiGate Modelle die 6.0 nicht unterstützen:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
* 80C&lt;br /&gt;
* 80CM&lt;br /&gt;
* 91E&lt;br /&gt;
* 600C&lt;br /&gt;
* 800C&lt;br /&gt;
* 1000C&lt;br /&gt;
* 5001C&lt;br /&gt;
* 3600C&lt;br /&gt;
* 3240C&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;background:#c4dc92&amp;quot; |&lt;br /&gt;
''' FortiGate-WIFI Modelle die 6.0 nicht unterstützen:'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
* 80CM&lt;br /&gt;
* 81CM&lt;br /&gt;
|}&lt;br /&gt;
Die unten aufgeführten Hardware-Modelle unterstützen die FortiOS-Version '''6.2''' nicht:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:750px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| &lt;br /&gt;
'''FortiGate Modelle die 6.2 nicht unterstützen:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
* 30D &lt;br /&gt;
* 30D-POE&lt;br /&gt;
* 60D&lt;br /&gt;
* 60D-POE&lt;br /&gt;
* FG-70D&lt;br /&gt;
* 70D-POE&lt;br /&gt;
* 90D&lt;br /&gt;
* 90D-POE&lt;br /&gt;
* 94D-POE&lt;br /&gt;
* 98D-POE&lt;br /&gt;
* 200D&lt;br /&gt;
* 200D-POE&lt;br /&gt;
* 240D&lt;br /&gt;
* 240D-POE&lt;br /&gt;
* 280D-POE &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;background:#c4dc92&amp;quot; |&lt;br /&gt;
''' FortiGate-WIFI Modelle die 6.2 nicht unterstützen:'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
* 30D&lt;br /&gt;
* 30D-POE&lt;br /&gt;
* 60D&lt;br /&gt;
* 60D-POE&lt;br /&gt;
* 90D&lt;br /&gt;
* 90D-POE&lt;br /&gt;
* 92D&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;background:#c4dc92&amp;quot; |&lt;br /&gt;
''' FortiGate Rugged Modelle die 6.2 nicht unterstützen:'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
* 60D&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
Die unten aufgeführten Hardware-Modelle unterstützen die FortiOS-Version '''6.4''' nicht:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:750px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| &lt;br /&gt;
'''FortiGate Modelle die 6.4 nicht unterstützen:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
* 30E &lt;br /&gt;
* 30E-3G4G &lt;br /&gt;
* 50E &lt;br /&gt;
* 51E &lt;br /&gt;
* 52E&lt;br /&gt;
* 80D&lt;br /&gt;
* 92D&lt;br /&gt;
* 100D&lt;br /&gt;
* 140D&lt;br /&gt;
* 140D-POE &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;background:#c4dc92&amp;quot; |&lt;br /&gt;
''' FortiGate-WIFI Modelle die 6.4 nicht unterstützen:'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
* 30E&lt;br /&gt;
* 30E-3G4G&lt;br /&gt;
* 50E&lt;br /&gt;
* 50E-2R&lt;br /&gt;
* 51E  &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;background:#c4dc92&amp;quot; |&lt;br /&gt;
''' FortiGate Rugged Modelle die 6.4 nicht unterstützen:'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
* 30D&lt;br /&gt;
* 35D&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wann geht eine FortiOS Version &amp;quot;End of Support&amp;quot; - wo wird dies ausgewiesen, resp. wo kann ich dies nachschauen? ===&lt;br /&gt;
&lt;br /&gt;
Um zu wissen ob auf der vorhandenen OS-Version der FortiGate noch Support-Anspruch besteht / noch unterstützt wird, kann dies am einfachsten auf dem Partner-Portal, welches immer geupdated wird, überprüft werden. Im Partner-Portal ist dies hier zu finden: &amp;lt;br&amp;gt;&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #DE8A2E;&amp;quot;| &amp;lt;span&amp;gt;[[File:tipp.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #ffe29b&amp;quot;|&lt;br /&gt;
https://support.fortinet.com/Information/ProductLifeCycle.aspx &lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
So wird zum Beispiel das FortiOS 6.0 im September 2023 &amp;quot;End of Support&amp;quot; gehen. &lt;br /&gt;
&lt;br /&gt;
'''Der Life Cycle vom FortiOS ist wie folgt definiert:'''&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-1866.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
Die GA-Phase dauert 36 Monate, danach geht das FortiOS automatisch in den Status &amp;quot;End of Engineering Support&amp;quot;. Nach weiteren 18 Monaten geht das FortiOS &amp;quot;End of Support&amp;quot;. Sobald das FortiOS in diesem Stadium ist, gibt es seitens Fortinet keinen technischen Support. Dies bedeutet, dass Tickets erst bearbeitet werden, wenn die FortiGate auf einen aktuellen Software Stand angehoben wurde. Der ganze Life Cycle einer FortiOS Generation dauert entspechend 54 Monate.&lt;br /&gt;
&lt;br /&gt;
        Mehr zum TAC Support     : [[Fortinet:Support-Case#Was_wird_vom_Technischen_Fortinet_Support_.28TAC.29_nicht_unterst.C3.BCtzt.3F]]&lt;br /&gt;
&lt;br /&gt;
In der nachstehenden Tabelle sind die Daten welche der offiziellen Fortinet Supportseite entnommen wurden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! Software Version  ||  Release Date (GA) ||  End of Engineering Support Date (EOES)  ||  End of Support Date (EOS) &lt;br /&gt;
|-&lt;br /&gt;
|style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 3.3 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 02.10.2006 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | - ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | '''02.10.2009'''&lt;br /&gt;
|- &lt;br /&gt;
|style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 3.4 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 29.12.2006 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | - ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | '''29.12.2009'''&lt;br /&gt;
|- &lt;br /&gt;
|style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 3.5 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 03.07.2007 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | - ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | '''07.03.2010'''&lt;br /&gt;
|- &lt;br /&gt;
|style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 3.6 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 04.02.2008 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | - ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | '''04.02.2011'''&lt;br /&gt;
|- &lt;br /&gt;
|style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 3.7 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 08.07.2008 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | - ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | '''18.07.2011'''&lt;br /&gt;
|- &lt;br /&gt;
|style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 4.0 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 24.02.2009 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | - ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | '''24.02.2012'''&lt;br /&gt;
|- &lt;br /&gt;
|style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 4.1 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 24.08.2009 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | - ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | '''24.08.2012'''&lt;br /&gt;
|- &lt;br /&gt;
|style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 4.2 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 01.04.2010  ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | - ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | '''01.04.2013'''&lt;br /&gt;
|- &lt;br /&gt;
|style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 4.3 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 19.03.2011 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | - ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | '''19.03.2014(1)'''&lt;br /&gt;
|- &lt;br /&gt;
|style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 5.0 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 01.11.2012 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 01.11.2015 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | '''01.05.2017'''&lt;br /&gt;
|- &lt;br /&gt;
|style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 5.2 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 13.06.2014 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 13.06.2017 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | '''13.12.2018'''&lt;br /&gt;
|-&lt;br /&gt;
|style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 5.4 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 21.12.2015 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | 21.12.2018 ||style=&amp;quot;background-color: #f8e7ea;&amp;quot; | '''21.6.2020'''&lt;br /&gt;
|-&lt;br /&gt;
|style=&amp;quot;background-color: #f7d59c;&amp;quot; | 5.6 ||style=&amp;quot;background-color: #f7d59c;&amp;quot; | 2017-03-30 ||style=&amp;quot;background-color: #f7d59c;&amp;quot; |  2020-03-30 ||style=&amp;quot;background-color: #f7d59c;&amp;quot; | 30.9.2021&lt;br /&gt;
|-&lt;br /&gt;
|6.0 || 29.03.2018 || 29.03.2021 || 29.09.2022&lt;br /&gt;
|-&lt;br /&gt;
|6.2 || 28.03.2019 || 28.03.2022 || 28.09.2023&lt;br /&gt;
|-&lt;br /&gt;
|6.4 || 31.03.2020 || 31.03.2023  || 30.09.2024&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'' (1) Das v4.0MR3 End of Support Date für Hardware, welche FortiOS Version 5.0 unterstützt, ist 2014-03-19. (Zusätzlich, und nach eigenem Ermessen, wird Fortinet den Kunden bei der Umstellung auf 5.0 in begrenztem Umfang beratend zur Seite stehen. Der beratende Support beschränkt sich auf technischen Support, Konfigurationshilfe, allgemeine Fragen und die Einreichung von Fehlerberichten. ''&lt;br /&gt;
&lt;br /&gt;
''Quelle: https://support.fortinet.com/Information/ProductLifeCycle.aspx''&lt;br /&gt;
&lt;br /&gt;
=== Wie wird eine FortiGate von Grund auf mit einem entsprechenden FortiOS installiert (staging)? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Wenn ein FortiGate Device von Fortinet ausgeliefert wird, kann dieses Device auf irgend einem FortiOS basieren! Grundsätzlich werden immer die neusten FortiOS Versionen durch Fortinet vorinstalliert. Wenn es sich um ein neu lanciertes Modell eines FortiGate Devices handelt, basiert dies oft auf einem sogenannten &amp;quot;Branche Release&amp;quot;. Ein &amp;quot;Branche Release&amp;quot; ist eine Vorabversion eines &amp;quot;GA&amp;quot; Releases (General Availibility). Aus diesem Grund empfehlen wird bei jedem FortiGate Device ein &amp;quot;staging&amp;quot; mit einem FortiOS nach Wahl durchzuführen. Dabei spielt es keine Rolle welches FortiOS oder welche Konfiguration auf der FortiGate existiert oder vorhanden ist, da durch ein &amp;quot;staging&amp;quot; die FortiGate von Grundauf neu installiert wird und sämtliche Konfiguration und das bestehende FortiOS dabei verloren gehen. Somit sollte jedes FortiGate Device nach diesem Vorgehen aufgesetzt werden. Zwingende Voraussetzung für ein &amp;quot;staging&amp;quot; ist eine korrekte Verbindung von der entsprechenden Workstation zum &amp;quot;Consolen Port&amp;quot; (RS232) des FortiGate Devices. Dies bedeutet: &lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| '''Parameter für RS232 Verbindung'''&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:34.375em&amp;quot; ;|&lt;br /&gt;
 8 bits &lt;br /&gt;
 no parity &lt;br /&gt;
 1 stop bit &lt;br /&gt;
 9600 baud (the FortiGate-300 uses 115,000 baud) &lt;br /&gt;
 Flow Control = None &lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Die heutigen Laptop/Workstation verfügen in den seltensten Fällen einen &amp;quot;RS-232&amp;quot; Port. Dies bedeutet dass mit einem entsprechenden Device, zBsp &amp;quot;USB Konverter&amp;quot; gearbeitet werden muss. Wir empfehlen den &amp;quot;EX-1301-2&amp;quot; USB Konverter welcher sich durch eine hohe Kompatibilität auszeichnet. Weitere detaillierte Informationen betreffend &amp;quot;Konsolen Port&amp;quot; resp. RS-232 Console findet man im folgenden Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-6.0:FAQ#Was_f.C3.BCr_ein_Kabel_.28Konverter.29_ben.C3.B6tige_ich_f.C3.BCr_den_Konsolen_Anschluss_.28Seriell_RS-232.29_auf_einer_FortiGate.3F]]&lt;br /&gt;
&lt;br /&gt;
Beim &amp;quot;staging&amp;quot; Prozess überträgt das BIOS des FortiGate Devices das entsprechende FortiOS welches von einem TFTP Server auf die FortiGate um dies nachträglich zu installieren. Aus diesem Grund muss auf der entsprechende Workstation, welche mit dem FortiGate Device verbunden ist ein TFTP Server installiert werden. Wir empfehlen folgenden TFTP Server welcher kostenlos erhältlich ist:&lt;br /&gt;
&lt;br /&gt;
        http://www.solarwinds.com/downloads/    (Abschnitt: Free Trial Downloads &amp;gt; TFTP Server &amp;amp; SFTP/SCP Server &amp;gt; DOWNLOAD FREE Tool &amp;gt; Free TFTP Server &amp;gt; DOWNLOAD NOW)&lt;br /&gt;
        https://www.solarwinds.com/free-tools/free-tftp-server (Direkter Link)&lt;br /&gt;
&lt;br /&gt;
Für den &amp;quot;Solarwinds TFTP Server&amp;quot; muss eine Standard-Installation durchgeführt werden. Nach der Installation steht im Startmenü &amp;quot;SolarWinds TFTP Server&amp;quot; zur Verfügung und unter dem Menu-Punkt &amp;quot;TFTP Server&amp;quot;. Starte den TFTP Server anhand dieses Menu-Eintrages. Danach wähle:&lt;br /&gt;
&lt;br /&gt;
        File &amp;gt; Configure &amp;gt; Start&lt;br /&gt;
&lt;br /&gt;
Der TFTP Server wird gestartet und dies wird auch unter der Position &amp;quot;Status&amp;quot; als &amp;quot;Started&amp;quot; angezeigt. Nun bestätige durch &amp;quot;OK&amp;quot; das &amp;quot;Configure&amp;quot; Fenster und sobald dies geschieht &amp;quot;initial&amp;quot; wird der TFTP Server gestoppt. Der Grund hierfür ist der folgender: Beim ersten Start des TFTP Servers wird das &amp;quot;TFTP Server Root Directory&amp;quot; angelegt und der Server stoppt. Standardmässig befindet sich das &amp;quot;TFTP Server Root Directory unter folgendem Verzeichnis &amp;quot;C:\TFTP-Root&amp;quot;. Kontrolliere kurz ob dieses Verzeichnis angelegt wurde und starte den TFTP Server mehrmals und kontrolliere dessen Status:&lt;br /&gt;
&lt;br /&gt;
        File &amp;gt; Configure &amp;gt; Start [Kontrolliere den Status &amp;quot;Started&amp;quot;]&lt;br /&gt;
&lt;br /&gt;
Nun muss in das &amp;quot;TFTP Server Root Direktory&amp;quot; das entsprechende FortiOS Image kopiert werden. Benenne dieses Image um in &amp;quot;image.out&amp;quot;. Als nächsten Schritt konfiguriere die Netzwerkkarte der entsprechende Workstation welche mit dem FortiGate Device über &amp;quot;Consolen Port&amp;quot; verbunden ist mit folgender IPv4-Adresse / Subnet Maske und deaktiviere sämtlichen anderen Netzwerkkarten wie zBsp jenes für das WLAN:&lt;br /&gt;
&lt;br /&gt;
        192.168.1.100&lt;br /&gt;
        255.255.255.0&lt;br /&gt;
        &lt;br /&gt;
        &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''NOTE'''&amp;lt;/span&amp;gt; Die IPv4-Adresse des TFTP Servers resp. der Netzwerkkarte der entsprechenden Workstation kann für die verschiedenen&lt;br /&gt;
             Modelle des FortiGate Devices variieren. Beim &amp;quot;staging&amp;quot; Prozess kann diese jedoch eruiert werden!&lt;br /&gt;
&lt;br /&gt;
Die Konfiguration der Netzwerkkarte benötigt keinen &amp;quot;Default Gateway&amp;quot; und auch keinen DNS Server. Achte darauf, dass auf der entsprechenden Workstation sämtliche Firewall, Endpoint Security usw. deaktiviert wurden damit die Anfrage des FortiGate Devices für die Übertragung des FortiOS Image zum TFTP Server zugelassen wird. Aus diesen Ausführung ergibt sich folgende Konstellation:&lt;br /&gt;
&lt;br /&gt;
                       _____________________________&lt;br /&gt;
                      |       RS232 Verbindung      |&lt;br /&gt;
        Consolen Port |                             |&lt;br /&gt;
           ___________|___                          | RS-232 Anschluss&lt;br /&gt;
          |               |                     ____|_______________&lt;br /&gt;
          | FortiGate 50E |   192.168.1.100/24 |                    |&lt;br /&gt;
          |_______________|               _____| LapTop/Workstation | --&amp;gt; SolarWindsTFTP Server Status &amp;quot;Started&amp;quot; &lt;br /&gt;
                   |                     | NIC |____________________| --&amp;gt; FortiOS als &amp;quot;image.out&amp;quot; im C:\TFTP-Root&lt;br /&gt;
              WAN1 |                     |                            --&amp;gt; Fireweall, Endpoint Security deaktiviert!&lt;br /&gt;
                   |_____________________|&lt;br /&gt;
        &lt;br /&gt;
        &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''NOTE'''&amp;lt;/span&amp;gt; Als Verbindung von WAN1 zur Netzwerkkarte der entsprechenden Workstation benutze ein normales RJ-45 Kabel. Der entsprechende&lt;br /&gt;
             Netzwerk-Port in unserem Beispiel (&amp;quot;WAN1&amp;quot;) ist abhängig des FortiGate Devices. Der entsprechend zu nutzende Port wird während&lt;br /&gt;
             dem &amp;quot;staging&amp;quot; Prozess aufgelistet!&lt;br /&gt;
&lt;br /&gt;
Nun muss das FortiGate Device neu gestartet werden (execute restart) oder ein &amp;quot;power-on&amp;quot; ausgeführt werden. Sobald die FortiGate startet muss auf folgende Meldung geachtet werden um den Start-Prozess abzubrechen und so in dass BIOS der FortiGate zu gelangen:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
 Please wait for OS to boot, or press any key to display configuration menu..&lt;br /&gt;
 &lt;br /&gt;
 FortiGate-50E (12:55-08.13.2015)&lt;br /&gt;
 Ver:05000011&lt;br /&gt;
 Serial number: FGT50E3U15000635&lt;br /&gt;
 CPU(00): 1600MHz&lt;br /&gt;
 Total RAM: 2GB&lt;br /&gt;
 Initializing boot device...&lt;br /&gt;
 Initializing MAC... egiga1&lt;br /&gt;
 '''Please wait for OS to boot, or press any key to display configuration menu..'''&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
Wenn der Start-Prozess mit &amp;quot;press any key....&amp;quot; abgebrochen wurde wird folgendes Menü angzeigt:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
 [C]: Configure TFTP parameters.&lt;br /&gt;
 [R]: Review TFTP parameters.&lt;br /&gt;
 [T]: Initiate TFTP firmware transfer.&lt;br /&gt;
 [F]: Format boot device.&lt;br /&gt;
 [I]: System information.&lt;br /&gt;
 [B]: Boot with backup firmware and set as default.&lt;br /&gt;
 [Q]: Quit menu and continue to boot.&lt;br /&gt;
 [H]: Display this list of options.&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Nun kann für den TFTP &amp;quot;staging&amp;quot; Prozess anhand &amp;quot;[R]: Review TFTP parameters.&amp;quot; die vorgegebenen Konfiguration eingesehen werden. Möchte man diese Konfiguration verändern kann dies anhand &amp;quot;[C]: Configure TFTP parameters.&amp;quot; durchgeführt werden. Dabei ist zu beachten das diese Veränderung &amp;quot;persistens&amp;quot; ist und zukünftig für jeden &amp;quot;staging&amp;quot; Prozess betreffend TFTP Parameter für dieses FortiGate Device gilt:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
 Enter C,R,T,F,I,B,Q,or H: '''R'''&lt;br /&gt;
  &lt;br /&gt;
 Image download port:    WAN1&lt;br /&gt;
 DHCP status:            Disabled&lt;br /&gt;
 Local VLAN ID:          &amp;lt;NULL&amp;gt;&lt;br /&gt;
 Local IP address:       192.168.1.188&lt;br /&gt;
 Local subnet mask:      255.255.255.0&lt;br /&gt;
 Local gateway:          192.168.1.254&lt;br /&gt;
 TFTP server IP address: 192.168.1.100&lt;br /&gt;
 Firmware file name:     image.out&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
Führe folgende Kontrolle betreffend der Konfiguration des &amp;quot;staging&amp;quot; Prozesses durch:&lt;br /&gt;
* Ist das RJ-45 Kabel am korrekten Netzwerk-Port der FortiGate angeschlossen (Beispiel: WAN1)&lt;br /&gt;
* Wurde die korrekte IPv4-Adresse, wie auch die Subent Maske auf der Netzwerkkarte der entsprechenden Workstation konfiguriert&lt;br /&gt;
* Ist der TFTP Server gestartet und befindet sich im &amp;quot;TFTP Server Root Directory&amp;quot; (C:\TFTP-Root) das entsprechende Image des FortiOS als File &amp;quot;image.out&amp;quot;&lt;br /&gt;
Als nächsten Schritt muss der &amp;quot;boot device&amp;quot; neu formatiert werden. Dabei wird die Boot-Partition gelöscht und neu angelegt. Sämtliche vorhandenen Daten/Informainen gehen dabei verloren. Wähle die Position &amp;quot;[F]: Format boot device.&amp;quot;:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
 Enter C,R,T,F,I,B,Q,or H: '''F'''&lt;br /&gt;
 It will erase data in boot device. Continue? [yes/no]: '''yes'''&lt;br /&gt;
 Formatting............................ Done.&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
Nun, um den &amp;quot;staging&amp;quot; Prozess zu starten führe den Punkt &amp;quot;[T]: Initiate TFTP firmware transfer.&amp;quot; aus:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
 Enter C,R,T,F,I,B,Q,or H: '''T'''&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
Nun wird der &amp;quot;staging&amp;quot; Prozess durchgeführt. Achte dabei auf den &amp;quot;TFTP Server&amp;quot; resp. dessen Console in welcher der Transfer des Files bestätigt wird! Auf dem FortiGate Device wird eine korrekte Übertragung folgendermassen angezeigt:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
 Please connect TFTP server to Ethernet port 'WAN1'.&lt;br /&gt;
 &lt;br /&gt;
 MAC: 90:6c:ac:13:80:10&lt;br /&gt;
 &lt;br /&gt;
 Connect to tftp server 192.168.1.100 ...&lt;br /&gt;
 &lt;br /&gt;
 #############################################################&lt;br /&gt;
 Image Received.&lt;br /&gt;
 Checking image... OK&lt;br /&gt;
 Save as Default firmware/Backup firmware/Run image without saving:[D/B/R]? '''D'''&lt;br /&gt;
        &lt;br /&gt;
 Wenn &amp;quot;D&amp;quot; für &amp;quot;default&amp;quot; ausgeführt wird, so wird das FortiOS in die Partition installiert und diese &amp;quot;active&amp;quot; gesetzt und somit beim nächsten Neustart des Devices verwendet. Wird &amp;quot;B&amp;quot; für &amp;quot;backup&amp;quot; gewählt, so wird die Partition nicht &amp;quot;active&amp;quot; gesetzt und beim nächsten Neustart nicht genutzt. Wenn &amp;quot;R&amp;quot; für &amp;quot;run&amp;quot; ausgeführt wird, so wird das FortiOS in den Memory Bereich installiert. Dies bedeutet dass nach einem Neustart des Devices diese Installation nicht mehr zur Verfügung da durch den ausgeführten Neustart der Memory Bereich gelöscht wird! Für ein &amp;quot;staging&amp;quot; speziell wenn der &amp;quot;boot device&amp;quot; Formatiert wird ist immer &amp;quot;D&amp;quot; zu wählen für &amp;quot;default&amp;quot;.&lt;br /&gt;
         &lt;br /&gt;
 Programming the boot device now.&lt;br /&gt;
 ....................................&lt;br /&gt;
 .............................................................&lt;br /&gt;
 .............................................................&lt;br /&gt;
 ...............................................................&lt;br /&gt;
 ...&lt;br /&gt;
 &lt;br /&gt;
 Booting OS...&lt;br /&gt;
 &lt;br /&gt;
 Reading boot image... 2800640 bytes.&lt;br /&gt;
 Initializing firewall...&lt;br /&gt;
 &lt;br /&gt;
 System is starting...&lt;br /&gt;
 &lt;br /&gt;
 FGT50E3U15000635 login: &lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
Das FortiOS ist nun grundsätzlich installiert. Als nächsten Schritt sollte die &amp;quot;disk&amp;quot; eines FortiGate Devices formatiert werden. Bei kleineren FortiGate Devices steht die &amp;quot;disk&amp;quot; für ein &amp;quot;Logging&amp;quot; nicht mehr zur Verfügung. Dennoch sollte die &amp;quot;disk&amp;quot; Formatiert werden da ein FortiOS für viele Funktionen diese &amp;quot;disk&amp;quot; benutzen wird, wie zBsp DHCP Lease File, Caching Informationen usw. Steht die &amp;quot;disk&amp;quot; nicht zur Verfügung, da diese nicht formatiert wurde, werden diese Informationen in den Memory-Bereich geschrieben was das Memory zusätzlich belastet oder stehen teilweise gänzlich nicht zur Verfügung. Um sich Initial nach einem &amp;quot;staging&amp;quot; auf einem FortiGate Device einzuloggen müssen folgende Login-Informationen verwendet werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
 User: admin&lt;br /&gt;
 Password: [Kein Passwort]&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
Nun kann die &amp;quot;disk&amp;quot; mittels folgendem Befehl formatiert werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
 # execute formatdisk&lt;br /&gt;
 Log disk is /dev/sdb4&lt;br /&gt;
 Formatting this storage will erase all data on it, including&lt;br /&gt;
   Logs, quarantine files;&lt;br /&gt;
   WanOpt caches;&lt;br /&gt;
 and requires the unit to reboot.&lt;br /&gt;
 Do you want to continue (y/n) '''y'''&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
Nach dem Formatieren der &amp;quot;disk&amp;quot; wird ein Neustart ausgeführt! Dieser Befehl &amp;quot;execute formatlogdisk&amp;quot; kann auf neueren FortiGate Modellen, wie zBsp einer FG-50E nicht ausgeführt werden. Der Grund ist der wie folgt: Diese FortiGate Modelle verfügen zwar über eine &amp;quot;disk&amp;quot; jedoch die &amp;quot;disk&amp;quot; wird als Subsystem im Flash-Bereich angelegt (MTD; Memory Technology Device). Die &amp;quot;MTD&amp;quot; Technology ist Bestandteil des Linux Kernels resp. des FortiOS Kernels. Um festzustellen ob das FortiGate Modell über eine &amp;quot;MTD&amp;quot; Implementation verfügt kann folgender Befehl eruiert werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
 # fnsysctl df -h&lt;br /&gt;
 Filesystem                 Size       Used  Available Use% Mounted on&lt;br /&gt;
 rootfs                   123.9M      53.6M      70.2M  43% /&lt;br /&gt;
 /dev/root                123.9M      53.6M      70.2M  43% /&lt;br /&gt;
 none                       1.5G       1.5M       1.4G   0% /tmp&lt;br /&gt;
 none                       1.5G          0       1.5G   0% /dev/shm&lt;br /&gt;
 none                       1.5G      16.9M       1.4G   1% /dev/cmdb&lt;br /&gt;
 '''/dev/mtd5                 18.0M       6.6M      11.3M  37% /data'''&lt;br /&gt;
 '''/dev/mtd7                 30.0M       2.3M      27.6M   8% /data2'''&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
Bei den Verzeichnissen &amp;quot;/data&amp;quot; sowie &amp;quot;/data2&amp;quot; welche als &amp;quot;/dev/mtd*&amp;quot; indiziert werden und somit als &amp;quot;MTD&amp;quot; Subsysteme gelten, handelt es sich effektiv um die &amp;quot;disk&amp;quot;. Diese &amp;quot;disk&amp;quot; resp. das &amp;quot;MTD Subsystem&amp;quot; wird anhand eines Files, welches in den Flash-Bereich kopiert wird angelegt. Dabei muss berücksichtigt werden, dass alle Informationen der &amp;quot;disk&amp;quot; verloren gehen. Somit FortiGate Modelle, welche anhand dieser &amp;quot;MTD Subsystem&amp;quot; Technology verfügen resp. anhand dieser eine &amp;quot;disk&amp;quot; dargestellt wird können Informationen nicht &amp;quot;persistent&amp;quot; speichern dh. nach einem Neustart gehen alle Informationen verloren! Für ein &amp;quot;MTD&amp;quot; Subsystem wird auf einer FortiGate-50E 128 MB alloziert. Als nächster Schritt im &amp;quot;staging&amp;quot; Prozess sollten die Interface's auf dem internal Switch aufgebrochen werden. Um dies durchzuführen muss zwischen folgenden Möglichkeiten unterschieden werden:&lt;br /&gt;
* Das FortiGate Device verfügt über einen internen Hardware &amp;quot;Switch Controller&amp;quot;!&lt;br /&gt;
* Das FortiGate Device verfügt über keinen internen Software &amp;quot;Switch Controller&amp;quot;!&lt;br /&gt;
* Auf dem FortiGate Device kann kein &amp;quot;Interface Mode&amp;quot; durchgeführt werden!&lt;br /&gt;
&amp;lt;!--        &lt;br /&gt;
          &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''NOTE'''&amp;lt;/span&amp;gt; Ob ein FortiGate Device unter FortiOS 5.4 über einen &amp;quot;Switch Controller&amp;quot; verfügt kann über die &amp;quot;Software Matrix&amp;quot;, welche Fortinet&lt;br /&gt;
               zur Verfügung stellt eruiert werden:&lt;br /&gt;
               [[Datei:FortiOS-Software-Platform-Matrix-54.pdf]]&lt;br /&gt;
Wie ein virtueller Switch aufgebrochen wird kann dem folgenden Artikel entnommen werden:&lt;br /&gt;
--&amp;gt;&lt;br /&gt;
        https://fortinet.also.ch/wiki/index.php?title=FortiGate-6.0:FAQ#Wie_wird_ein_virtueller_Switch_komplett_gel.C3.B6scht.3F&lt;br /&gt;
Durch das Aufbrechen des internen Swichtes gehen sämtliche Konfigurationen auf den Interfaces für den &amp;quot;internen&amp;quot; Switch verloren Dies beutet dass nach dem ausgeführten Neustart auf den Interfaces für den internen Switch einzeln verfügbar sind keine IP Adressen mehr konfiguriert sind. Um auf einen Zugriff über das Mgmt. Interfaces der FortiGate zu gewährleisten muss folgendes auf einem entsprechenden Interface ausgeführt werden:&lt;br /&gt;
&lt;br /&gt;
'''Verifiziere die einzelnen Interface Namen'''&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|  &lt;br /&gt;
 # show system interface&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
'''Konfiguriere ein entsprechendes Interface'''&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|       &lt;br /&gt;
 # config system interface&lt;br /&gt;
 # edit [Name des Interface zB &amp;quot;internal1&amp;quot;]&lt;br /&gt;
 # set ip [IPv4 Adresse plus Subnet Maske zB &amp;quot;192.168.1.99 255.255.255.0]&lt;br /&gt;
 # set allowaccess [http | https | ssh | telnet | ping]&lt;br /&gt;
 # end&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
Wenn &amp;quot;http&amp;quot; sowie &amp;quot;https&amp;quot; aktiviert werden wird standardmässig ein &amp;quot;redirect&amp;quot; auf &amp;quot;https&amp;quot; durchgeführt. Möchte man dies unterbinden kann folgendes zusätzlich ausgeführt werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
 # config system global&lt;br /&gt;
 # set admin-https-redirect [enable | disable]&lt;br /&gt;
 # end&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
Der &amp;quot;staging&amp;quot; Prozess ist nun abgeschlossen und due FortiGate kann in Betrieb genommen werden!&lt;br /&gt;
&lt;br /&gt;
Hier kann eine Anleitung heruntergeladen werden:&lt;br /&gt;
* [[Datei:FortiGate-Guide-Staggen_SwitchAufloesen-Version-1.0.pdf]]&lt;br /&gt;
&lt;br /&gt;
===Wie kann ich einen FortiOS Rollback durchführen? ===&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Auf der FortiGate bestehen zwei Partitionen auf der Festplatte, auf welcher die Konfiguration und das FortiOS Image geschrieben wird. &lt;br /&gt;
Es ist immer eine Partion mit dem aktuellen FortiOS und der aktuellen Konfiguration aktiv. Wenn ein Upgrade auf eine neue FortiOS Version &lt;br /&gt;
durchgeführt wird, wird die Konfiguration auf die passive Partition geschrieben und auf dieser das neue FortiOS installiert. &lt;br /&gt;
Nach der Installation wird dann diese Partition aktiv geschalten und die andere passiv.&lt;br /&gt;
&lt;br /&gt;
Durch dieses Verhalten ist es möglich, dass wir nach einem missglückten OS-Update wieder ein Schritt zurück gehen können indem wir mit der passiven Partition die FortiGate neu starten. &lt;br /&gt;
So initiert die FortiGate nach einem Reboot wieder mit der vorherigen OS-Version und deren Konfiguration.&lt;br /&gt;
&lt;br /&gt;
Wichtig zu wissen ist, dass man immer nur ein Schritt zurück gehen kann. Daher empfiehlt es sich nach jedem Update-Schritt das Verhalten der FortiGate zu überprüft.&lt;br /&gt;
&lt;br /&gt;
Als Erstes müssen wir schauen, welche Partition momentan gerade aktiv ist. Dies kann mit &amp;lt;code&amp;gt; diagnose sys flash list &amp;lt;/code&amp;gt; überprüft werden.&lt;br /&gt;
Danach müssen wir definieren, mit welcher Partition wir beim nächsten Mal starten wollen (primäre oder sekondäre)&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
 # diagnose sys flash list&lt;br /&gt;
 Partition  Image                                     TotalSize(KB)  Used(KB)  Use%  Active&lt;br /&gt;
 1          FGT60E-6.02-FW-&amp;lt;span style=&amp;quot;background-color: #ddb6dd;&amp;quot;&amp;gt;'''build1010'''&amp;lt;/span&amp;gt;-191008                  253920     83060   33%  No&lt;br /&gt;
 &amp;lt;span style=&amp;quot;background-color: #E3E3E3;&amp;quot;&amp;gt;'''2'''          FGT60E-6.02-FW-&amp;lt;/span&amp;gt;&amp;lt;span style=&amp;quot;background-color: #33ccff;&amp;quot;&amp;gt;'''build1066'''&amp;lt;/span&amp;gt;&amp;lt;span style=&amp;quot;background-color: #E3E3E3;&amp;quot;&amp;gt;-191218                  253920     82168   32%  '''Yes'''&amp;lt;/span&amp;gt;&lt;br /&gt;
 3          ETDB-77.00885                                   3021708    130964    4%  No&lt;br /&gt;
 Image build at Dec 18 2019 22:30:39 for b1066&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Wir sehen in diesem Beispiel, dass die Partition 2 (secondary) aktiv ist. Auf dieser ist das FortiOS &amp;lt;span style=&amp;quot;background-color: #33ccff;&amp;quot;&amp;gt;'''Build 1066'''&amp;lt;/span&amp;gt; (FortiOS 6.2.3) installiert.&lt;br /&gt;
Auf der Partition 1 (primär) ist das FortiOS &amp;lt;span style=&amp;quot;background-color: #ddb6dd;&amp;quot;&amp;gt;'''Build 1010'''&amp;lt;/span&amp;gt; (FortiOS 6.2.2) installiert.&lt;br /&gt;
&lt;br /&gt;
Mit dem Befehl &amp;lt;code&amp;gt;execute set-next reboot [primary|secondary] &amp;lt;/code&amp;gt; kann ich definieren mit welcher Partition beim nächsten Reboot gestartet werden soll.&lt;br /&gt;
&lt;br /&gt;
In unserem Beispiel wollen wir den Fallback auf das FortiOS 6.2.2. Dies bedeutet, dass wir die primäre Partition auswählen müssen:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# execute set-next-reboot primary&lt;br /&gt;
Default image is changed to image# 1.&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Wir können dies jetzt auch mit &amp;lt;code&amp;gt;diagnose sys flash&amp;lt;/code&amp;gt; list überprüfen:&lt;br /&gt;
&lt;br /&gt;
 # diagnose sys flash list&lt;br /&gt;
 Partition  Image                                     TotalSize(KB)  Used(KB)  Use%  Active&lt;br /&gt;
 &amp;lt;span style=&amp;quot;background-color: #E3E3E3;&amp;quot;&amp;gt;'''1'''          FGT60E-6.02-FW-build1010-191008                  253920     82168   32%  '''Yes'''&amp;lt;/span&amp;gt;&lt;br /&gt;
 2          FGT60E-6.02-FW-build1066-191218                  253920     82168   32%  No&lt;br /&gt;
 3          ETDB-77.00885                                   3021708    130964    4%  No&lt;br /&gt;
 Image build at Dec 18 2019 22:30:39 for b1066&lt;br /&gt;
&lt;br /&gt;
Mit &amp;lt;code&amp;gt;execute reboot&amp;lt;/code&amp;gt; kann die FortiGate neu gestartet werden und startet nun künftig mit der primären Partition, deren Konfig und der entsprechenden FortiOS Version 6.2.2.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
 [[Datei:HowTo_FortiOS_rollback.pdf]]&lt;br /&gt;
&lt;br /&gt;
== 3G/4G Modem ==&lt;br /&gt;
&lt;br /&gt;
== DNS ==&lt;br /&gt;
=== Wie konfiguriere ich auf einer FortiGate die System DNS Server? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Dem DNS Server auf einer FortiGate kommt eine wichtige Funktion zu. Die FortiGate nutzt die DNS Server für unzählige Funktionen und müssen entsprechend einwandfrei funktionieren. Die DNS Server-Einstellung ist eine globale Einstellung. Dies bedeutet, dass wenn mit VDOM gearbeitet wird der System DNS Server für alle gleich ist. Konfiguriert werden die System-DNS-Einstellungen im Menu DNS:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Über das Menu ''Network &amp;gt; DNS''&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2616.jpg|link=]]&amp;lt;br&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Über die CLI werden die System DNS Server wie folgt konfiguriert:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| '''Konfiguration über CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system dns&lt;br /&gt;
# set primary [IPv4 Adresse des DNS 1 Serves]&lt;br /&gt;
# set secondary [IPv4 Adresse des DNS 2 Servers]&lt;br /&gt;
# set ip6-primary :: [IPv6 Adresse des DNS1 Server]&lt;br /&gt;
# set ip6-secondary :: [IPv6 Adresse des DNS2 Server]&lt;br /&gt;
# set domain [Lokale Domaine]&lt;br /&gt;
# set source-ip [Source IP die benützt werden soll für die DNS Anfrage]&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt; &lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
 &lt;br /&gt;
Über die CLI kann die Speicherdauer, wie lange der DNS-Eintrag im Cache gespeichert werden soll, konfiguriert werden. Weiter kann auch konfiguriert werden wie viele DNS Einträge im Cache maximal gespeichert werden sollen.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| '''Konfiguration über CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system dns&lt;br /&gt;
# set dns-cache-limit [Maximum Einträge die im Cache verbleiben; Standard 5000]&lt;br /&gt;
# set dns-cache-ttl [Maximum Zeit in der die DNS Cache vebleibt; Standard 1800]&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Die Anweisung &amp;quot;cache-notfound-response&amp;quot; ist ein Log relevanter Eintrag. Wird dieser aktiviert, und sind die relevanten Log's aktiviert, so wird im Log, sofern die Anfrage im &amp;quot;local cache&amp;quot; nicht gefunden wird ein &amp;quot;NOTFOUND&amp;quot; ausgegeben. Defaultmässig ist diese Option deaktiviert.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| '''Konfiguration über CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system dns&lt;br /&gt;
# set cache-notfound-response [enable | disable]&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Bei FortiGate Geräten mit mehreren CPUs können die DNS-Prozessnummer von 1 bis zur Anzahl der CPUs eingestellt werden. Die Standard-DNS-Prozessnummer ist 1.&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| '''Konfiguration über CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system global&lt;br /&gt;
# set dnsproxy-worker-count &amp;lt;integer&amp;gt;&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
===Wie konfiguriere ich auf der FortiGate &amp;quot;DNS over TLS&amp;quot;?===&lt;br /&gt;
[[File:fortiOS62.png|25px|link=]]  [[File:fortiOS64.png|25px|link=]]&amp;lt;br&amp;gt;&lt;br /&gt;
Seit dem FortiOS 6.2 wurde diese Option '''D'''NS '''o'''ver '''T'''LS ('''DoT''') hinzugefügt. &lt;br /&gt;
&lt;br /&gt;
'''Wie funktioniert DoT?'''&lt;br /&gt;
&lt;br /&gt;
Der noch recht junge Standard &amp;quot;DNS over TLS&amp;quot; (RFC 7858) soll drei Probleme von DNS und DNSSEC lösen: &lt;br /&gt;
* Schützen der Privatsphäre von Anwender und gegen abhören schützen &lt;br /&gt;
* Einschleusen von manipulierten DNS-Informationen unterbinden&lt;br /&gt;
* Verhindern von Denial-of-Service-Attacken via DNS &lt;br /&gt;
&lt;br /&gt;
Die Funktion von DoT ist ziemlich einfach. Klassisch ruft der Client die DNS Informationen beim Resolver über eine ungesicherte UDP Kommunikation auf. Bei DoT wird dies über eine TCP Verbindung in der Security Schicht aufgerufen, welche authentifiziert und verschlüsselt ist. So bezieht der Client eine DNSSEC validierte Information des Namensservers. So kann ausgeschlossen werden dass Drittpersonen mitlesen. Die Namensauflösung des Resovers erfolgt dann im Klartext. Dies ist aber nicht gravierend, da der Urheber der Anfrage nicht ersichtlich ist. Es soll aber bereits Pläne geben welche die Kommunikation zwischen DNS-Resolver und dem zuständigen DNS-Server via DoT auch gesichert wird. DoT kommuniziert mit dem TCP Port 853. Ein Client der DoT fähig ist versucht die DNS-Anfrage zuerst über dieses Protokoll. Falls der Dienst nicht verfügbar ist, wird in der Regel über UDP53 die Anfrage getätigt (dies ist jedoch abhängig wie die Sicherheitseinstellungen des Systems sind). Auf der FortiGate ist es so eingestellt, dass wenn die DoT Anfrage nicht funktioniert normal über UDP53 die Anfrage unverschlüsselt abgesetzt wird.&lt;br /&gt;
Dies ist problematisch da der Port 853 an vielen Orten (Perimeter Firewalls, Hotels oder öffentliche Hot Spots) noch blockiert wird. Des Weiteren bringt TCP, zusätzlich in Kombination mit TLS, einiges an Verwaltungs-Overhead mit sich, der die für zügiges surfen elementare Namensauflösung bremst.&lt;br /&gt;
&lt;br /&gt;
 [[file:Fortinet-2618.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Wie konfiguriere ich DoT auf der FortiGate?'''&lt;br /&gt;
&lt;br /&gt;
Um &amp;quot;DNS over TLS&amp;quot; zu aktivieren kann im WebGUI über das Menu: ''Network &amp;gt; DNS'' der entsprechende Status konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-2617.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
* ''disable'' DNS over TLS ist deaktiviert&lt;br /&gt;
* ''enable'' DNS over TLS soll für DNS-Abfragen verwenden werden, sofern TLS verfügbar ist&lt;br /&gt;
* ''force'' Nur TLS für DNS-Abfragen verwenden. Greift nicht auf unverschlüsselte DNS-Abfragen zurück, wenn TLS nicht verfügbar ist&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:750px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system dns&lt;br /&gt;
# set dns-over-tls [disable|enable|force]  &lt;br /&gt;
# set ssl-certificate &amp;quot;Fortinet_Factory&amp;quot;&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf einer FortiGate das DNS Cache löschen? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Das DNS Cache einer FortiGate kann über CLI mit folgendem Befehl gelöscht werden:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;diagnose test application dnsproxy 1&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Die Option &amp;quot;1&amp;quot; steht für &amp;quot;Clear DNS cache&amp;quot;. Unter &amp;quot;dnsproxy&amp;quot; stehen noch folgende weitere Optionen zu Verfügung:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| Weitere Optionen für '''diagnose test application dnsproxy [Option]''':&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:750px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;    &lt;br /&gt;
diagnsoe test application dnsproxy ?         &lt;br /&gt;
1.  Clear DNS cache&lt;br /&gt;
2.  Show stats&lt;br /&gt;
3.  Dump DNS setting&lt;br /&gt;
4.  Reload FQDN&lt;br /&gt;
5.  Requery FQDN&lt;br /&gt;
6.  Dump FQDN&lt;br /&gt;
7.  Dump DNS cache&lt;br /&gt;
8.  Dump DNS DB&lt;br /&gt;
9.  Reload DNS DB&lt;br /&gt;
10. Dump secure DNS policy/profile&lt;br /&gt;
11. Dump Botnet domain&lt;br /&gt;
12. Reload Secure DNS setting&lt;br /&gt;
13. Show Hostname cache&lt;br /&gt;
14. Clear Hostname cache&lt;br /&gt;
15. Show SDNS rating cache&lt;br /&gt;
16. Clear SDNS rating cache&lt;br /&gt;
17. DNS debug bit mask&lt;br /&gt;
99. Restart dnsproxy worker&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== DNS Database ==&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf einer FortiGate einen Split-DNS Server einrichten? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Ein Split-DNS Server ist ein DNS-Server der auf Anfrage einer bestimmten Source/Environement (internal und/oder external) die entsprechende Antwort liefert. Nehmen wir an wir hätten einen DMZ WebServer mit der IP Adresse 192.168.1.1 (FQDN www.mydomain.ch). Dieser FQDN ist auf dem external DNS Server (authoritativ) registriert. &lt;br /&gt;
Wenn kein Split-DNS-Server konfiguriert ist und ein User im &amp;quot;internal LAN&amp;quot; diesen Server, im Browser versucht zu öffenen (www.mydomain.ch), so wird diese Anfrage an den DNS Server gesendet (konfigurierter Public-DNS-Server der FortiGate). Dieser Request wird vom DNS Server (sofern für www.mydomain.ch nicht authoritativ) an den Root-Server gesendet. Dies geschieht nur sofern die Anfrage nicht bereits schon im Cache des DNS-Servers vorhanden ist, welcher den autoritativen DNS-Server für www.mydomain.ch anfragen. Die Antwort, welche zurückgegeben wird ist die &amp;quot;public IP&amp;quot; (Virtual IP). &lt;br /&gt;
Nun kann es zu Problemen kommen wenn der User sich im internen LAN befindet und vom DNS die Public IP (Virtual IP) erhält um www.mydomin.ch aufzurufen.&lt;br /&gt;
Auch die DNS-Auflösung benötigt Zeit und verlangsamt den Zugriff zusätzlich.&lt;br /&gt;
Um nun die zwei Welten (intern &amp;amp; extern) abzubilden kann ein Split-DNS-Server konfiguriert werden. Mit einer FortiGate kann dies mittels «DNS Database» umgesetzt werden.&lt;br /&gt;
Standardmässig ist dieses Feature auf der FortiGate NICHT ERSICHTLICH und muss erst unter folgendem Abschnitt konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Über das Menu :''System -&amp;gt; Feature Visibility'' muss das Feature DNS Database eingeschaltet werden:&lt;br /&gt;
 [[File:Fortinet-2619.jpg|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system settings&lt;br /&gt;
# set gui-dns-database enable&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Sobald die Funktion aktiviert ist, erscheint unter &amp;quot;Network&amp;quot; -&amp;gt; &amp;quot;DNS Servers&amp;quot; der entsprechende Punkt. In unserem Beispiel sind wir davon ausgegangen, dass unser DMZ Server folgende Infos betreffend DNS hat:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| '''Konfigurations Parameter:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
{|&lt;br /&gt;
| style=&amp;quot;width:150px&amp;quot;|&lt;br /&gt;
'''192.168.1.1'''&lt;br /&gt;
| IP Adresse des WebServers im DMZ&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:150px&amp;quot;|&lt;br /&gt;
'''www.mydomain.ch'''    &lt;br /&gt;
| FQDN konfiguriert und registriert auf dem Authoritativen DNS Server im Internet&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:150px&amp;quot;|&lt;br /&gt;
'''212.59.153.115'''&lt;br /&gt;
| Public IP &amp;quot;A&amp;quot; Record konfiguriert auf dem Authoritativen DNS Server im Internet&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Nehmen wir an im internen LAN würde es ebenfalls die Domaine &amp;quot;mydomain.ch&amp;quot; geben. Ziel wäre es, dass wenn die User im &amp;quot;internen LAN&amp;quot; www.mydomain.ch im Browser eingeben der DNS Server anstelle der Public IP 212.59.153.115 die interne Adresse des WebServers im DMZ (192.168.1.1) zurückgibt, da die Anfrage vom &amp;quot;INTERNEN&amp;quot; LAN kommt und nicht von extern. Um so eine Konfiguration durchzuführen muss folgendes angepasst werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| Über das Menu Network -&amp;gt; DNS-Servers bei &amp;quot;DNS Database&amp;quot; auf &amp;quot;Create New&amp;quot; eine neue DNS-Zone für MyDomain.ch erfassen:&amp;lt;br&amp;gt;&lt;br /&gt;
 [[File:Fortinet-2620.jpg|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
Der zu konfigurierende '''DNS Server''' muss als MASTER Server konfiguriert werden, jedoch NICHT als Authoritativ!&amp;lt;br&amp;gt;&lt;br /&gt;
 [[File:Fortinet-2621.jpg|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
Der DNS Server ist konfiguriert - nun muss für die entsprechende Zone ein &amp;quot;A&amp;quot; Record für www.mydomain.ch erfasst werden!&amp;lt;br&amp;gt;&lt;br /&gt;
 [[File:Fortinet-2622.jpg|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
 [[File:Fortinet-2623.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
Es ist zu empfehlen für den Host ebenfalls einen &amp;quot;PTR-Record&amp;quot; zu erstellen!&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
 [[File:Fortinet-2624.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
Um die Einträge für einen DNS Server auf einer FortiGate aufzulisten resp. die DNS Database zu &amp;quot;dumpen&amp;quot; kann folgender Befehl verwendet werden:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;# diagnose test application dnsproxy 8&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system dns-database&lt;br /&gt;
# edit MYDOMAIN.CH&lt;br /&gt;
# set domain mydomain.ch&lt;br /&gt;
# set type master&lt;br /&gt;
# set view shadow&lt;br /&gt;
# set ttl 86400&lt;br /&gt;
# set primary-name dns&lt;br /&gt;
# set contact hostmaster@mydomain.ch&lt;br /&gt;
# set authoritative disable&lt;br /&gt;
# config dns-entry&lt;br /&gt;
# edit 1&lt;br /&gt;
# set hostname www.mydomain.ch&lt;br /&gt;
# set type A&lt;br /&gt;
# set ip 192.168.1.1&lt;br /&gt;
# set status enable&lt;br /&gt;
# end&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Diese Art der Konfiguration ist ein Hybrid d. h. KEIN echter Split-DNS Server, da der Authoritative DNS Server im Internet steht und nicht auf der FortiGate konfiguriert ist. Um jedoch zu gewährleisten, dass unser neu konfigurierte DNS Server NICHT authoritativ ist und das NICHT gefundene DNS Einträge extern abgefragt werden, muss die View auf '''shadow''' gesetzt werden!&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| '''Konfiguration DNS Dienst - Externes Interface'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Um die Konfiguration abzuschliessen muss der externe Port (WAN) auf &amp;quot;Recursive&amp;quot; gesetzt werden, das heisst, dass der externe Port &amp;quot;Recursive&amp;quot; Anfragen absetzt:&amp;lt;br&amp;gt;&lt;br /&gt;
 [[File:Fortinet-2625.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2626.jpg|link=]]&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
Es kann noch ein DNS-Filter Profil direkt angehängt werden. &lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
|'''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system dns-server&lt;br /&gt;
# edit wan1&lt;br /&gt;
# set mode recursive&lt;br /&gt;
# set dnsfilter-profile &amp;quot;[Profile_Name]&amp;quot; -&amp;gt; &amp;quot;default&amp;quot;&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| '''Konfiguration DNS Dienst - Internes Interface'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Damit auf dem &amp;quot;internen&amp;quot; Interface der DNS Server - den wir erstellt haben - erreichbar ist, muss folgende Konfiguration durchgeführt werden::&amp;lt;br&amp;gt;&lt;br /&gt;
 [[File:Fortinet-2627.jpg|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system dns-server&lt;br /&gt;
# edit internal&lt;br /&gt;
# set mode recursive&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Nun fehlt nur noch der letzte Schritt -&amp;gt; User über DHCP der entsprechende DNS Server zugeweisen:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| '''Konfiguration DHCP Server internal Interface:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
# Über das Menu ''Network -&amp;gt; Interfaces''  das interne Interface wählen. (in unserem Fall ''internal'')&lt;br /&gt;
# Rechtsklick und das ''internal'' Interface editieren&lt;br /&gt;
# Bei der Option ''DHCP Server'' den DNS Server auf ''same as Interface IP'' setzen.&lt;br /&gt;
# same as Interface IP bedeutet, dass die IP Adresse des internal Interfaces propagiert wird (192.168.1.99)&lt;br /&gt;
# mit OK wird die Konfiguration aktiv.&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2628.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system dhcp server&lt;br /&gt;
# edit 1&lt;br /&gt;
# set dns-service local&lt;br /&gt;
# set default-gateway 192.168.1.99&lt;br /&gt;
# set netmask 255.255.255.0&lt;br /&gt;
# set interface &amp;quot;internal&amp;quot;&lt;br /&gt;
# config ip-range&lt;br /&gt;
# edit 1&lt;br /&gt;
# set start-ip 192.168.1.110&lt;br /&gt;
# set end-ip 192.168.1.210&lt;br /&gt;
# next&lt;br /&gt;
# end&lt;br /&gt;
# set timezone-option default&lt;br /&gt;
# next&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Die Konfiguration ist abgeschlossen. Wenn nun ein User im &amp;quot;Internal&amp;quot; LAN ein DNS Request absetzt (DNS Server dem User zugewiesen über DHCP 192.168.1.99) schaut die FortiGate im internen DNS Server nach und, sofern ein Eintrag gefunden wird diesen ausgeliefert. Ist kein entsprechender Eintrag vorhanden wird die Anfrage über das &amp;quot;WAN&amp;quot; Interface an die externen DNS Server weitergeleitet (definierte System DNS Server).&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf der Fortigate für den DNS Server und eine bestimmten Zone ein &amp;quot;Zonen Transfer&amp;quot; aktivieren? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Wenn auf einer FortiGate ein DNS Server konfiguriert wird, ob mit oder ohne Split-DNS Server, stellt sich die Frage ob die entsprechende Zone, zum Beispiel &amp;quot;mydomain.ch&amp;quot;, automatisch ein Update erhält, wenn der &amp;quot;authoritative&amp;quot; DNS Server für &amp;quot;mydomain.ch&amp;quot; ein Update für einen Eintrag durchführt.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background-color: #c4dc92;&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system dns-database &lt;br /&gt;
# edit [Name des entsprechenden Zonen Eintrages zB. &amp;quot;mydomain.ch&amp;quot;] &lt;br /&gt;
# set allow-transfer [Gebe die IPv4 Adresse des &amp;quot;authoritativen&amp;quot; Servers an für &amp;quot;mydomain.ch&amp;quot;] &lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
       &lt;br /&gt;
Wie auf einer FortiGate ein DNS Server eingerichtet wird kann dem folgenden Artikel entnommen werden:          &lt;br /&gt;
 [[FortiGate:FAQ#Wie_kann_ich_auf_einer_FortiGate_einen_Split-DNS_Server_einrichten.3F]]&lt;br /&gt;
Des Weiteren ist bei der Komunikation zwischen &amp;quot;authoritativen&amp;quot; und/oder &amp;quot;none-authoritativen&amp;quot; Servern darauf zu achten, mit welcher IP die Komunikation durchgeführt wird. Dies bedeutet, dass im Normalfall der &amp;quot;non-authoritative&amp;quot; Server (in unserem Beispiel die FortiGate) ebenfalls im &amp;quot;authoritativen&amp;quot; Server eingetragen wird. Kommuniziert die FortiGate nicht die gewünschte &amp;quot;Source IP Adresse&amp;quot; zum authoritativen Server, kann diese mit folgender Konfiguration entsprechend manuell gesetzt werden:&lt;br /&gt;
             &lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background-color: #c4dc92;&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system dns-database&lt;br /&gt;
# edit [Name des entsprechenden Zonen Eintrages zB. &amp;quot;mydomain.ch&amp;quot;] &lt;br /&gt;
# set source-ip [IPv4 Adresse die als Source konfiguriert werden soll]&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Kann ich auf einer FortiGate eine bestimmte DNS Anfrage umschreiben / verändern? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Wenn in einer bestimmten Umgebung eine DNS Anfrage anderst beantwortet werden soll als in einer anderen Umgebung, so spricht man von einem Split DNS Server. Dies bedeutet, dass dieser Anfragen  von bestimmten Source Adressen anders beantwortet als von anderen Source Adressen. Dies wird dann genutzt wenn &amp;quot;interne&amp;quot; Informationen und &amp;quot;externe&amp;quot; kollidieren. &lt;br /&gt;
&lt;br /&gt;
''Beispiel:''&amp;lt;br&amp;gt; &lt;br /&gt;
Wenn ein User als Mail Server &amp;quot;mail.mydomain.ch&amp;quot; konfiguriert hat, so wird dieser Mail Server ausserhalb des &amp;quot;Office&amp;quot; als &amp;quot;Public IP&amp;quot; aufgelöst, z.B. &amp;quot;212.59.153.125&amp;quot;. Benutzt der User den Mail Server im &amp;quot;Office&amp;quot;, und im Office existiert &amp;quot;kein&amp;quot; interner DNS Server, so wird &amp;quot;mail.mydomain.ch&amp;quot; abermals als &amp;quot;Public IP&amp;quot; aufgelöst. Der Nachteil ist, obwohl sich der User und Mail Server im gleichen Segment befinden, wird der Traffic von &amp;quot;mail.mydomain.ch&amp;quot; zur Firewall gesendet, da dieser mit der Public IP aufgelöst wird. Der Grund ist Routing bedingt, d. h. &amp;quot;212.59.153.125&amp;quot; befindet sich nicht im internen Netz, also wird der Traffic über den default Gateway des Users zur Firewall gesendet. Die richtige Lösung für dieses Problem ist ein &amp;quot;Split DNS&amp;quot; Server. Dies bedeutet, dass wenn ein interner DNS Server vorhanden ist ein &amp;quot;Forwarder&amp;quot; für &amp;quot;mydomain.ch&amp;quot; konfiguriert wird und für &amp;quot;mail.mydomain.ch&amp;quot; die IP Adresse zBsp &amp;quot;192.168.1.100&amp;quot; konfiguriert, welche die interne Adresse von &amp;quot;mail.mydomian.ch&amp;quot; darstellt. Ist kein interner DNS Server vorhanden kann die &amp;quot;Split DNS&amp;quot; Server Funktion auf einer FortiGate benutzt werden. Weitere Informationen können nachstehendem Artikel entnommen werden:&lt;br /&gt;
&lt;br /&gt;
 [[FortiGate:FAQ#Wie_kann_ich_auf_einer_FortiGate_einen_Split-DNS_Server_einrichten.3F]]&lt;br /&gt;
&lt;br /&gt;
Kann / möchte man aus irgendwelchen Gründen KEIN &amp;quot;Split DNS&amp;quot; Server konfigurieren, so kann die Funktion &amp;quot;dnstranslation&amp;quot; angewendet werden. Diese Funktion steht im Zusammenhang mit dem &amp;quot;Session-Helper&amp;quot;. Um eine &amp;quot;dnstranslation&amp;quot; zu implementieren gehe folgendermassen vor:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| '''Beispiel:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
* '''Mail Server FQDN:''' ''mail.mydomain.ch''&lt;br /&gt;
* '''Mail Server Public IP:''' ''212.59.153.125''&lt;br /&gt;
* '''Mail Server Internal IP:''' ''192.168.1.100''&lt;br /&gt;
|- &lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| '''Schritt 1:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Kontrolliere als Erstes ob für DNS (UDP) ein DNS Session-Helper existiert:&lt;br /&gt;
&amp;lt;pre&amp;gt; &lt;br /&gt;
# show system session-helper&lt;br /&gt;
................&lt;br /&gt;
edit 13&lt;br /&gt;
set name dns-udp&lt;br /&gt;
set port 53&lt;br /&gt;
set protocol 17&lt;br /&gt;
................ &lt;br /&gt;
&amp;lt;/pre&amp;gt;        &lt;br /&gt;
Ist der Session-Helper für DNS (UDP) nicht vorhanden, so konfiguriere diesen wie folgt:&lt;br /&gt;
&amp;lt;pre&amp;gt;        &lt;br /&gt;
# config system session-helper&lt;br /&gt;
# edit [Wähle einen Integer zB 20]&lt;br /&gt;
# set name dns-udp&lt;br /&gt;
# set port 53&lt;br /&gt;
# set protocol 17&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;        &lt;br /&gt;
&amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''NOTE'''&amp;lt;/span&amp;gt; Weitere Informationen über die Option &amp;quot;protocol&amp;quot; können folgendem Artikel entnommen werden:&lt;br /&gt;
 [[Allgemein:Assigned-Internet-Protocol-Numbers-RFC]]&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| '''Schritt 2:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Als nächstes konfigurieren wir die &amp;quot;dnstranslation&amp;quot; gemäss unserem Beispiel:&lt;br /&gt;
&amp;lt;pre&amp;gt;        &lt;br /&gt;
# config firewall dnstranslation&lt;br /&gt;
# edit [Gebe einen Integer an zB &amp;quot;1&amp;quot;]&lt;br /&gt;
# set dst [IPv4 Internal Adresse von mail.mydomain.ch &amp;quot;192.168.1.100&amp;quot;]&lt;br /&gt;
# set netmask [Netmask für mail.mydomain.ch &amp;quot;255.255.255.255&amp;quot;]&lt;br /&gt;
# set src [IPv4 Public Adresse von mail.mydomain.ch &amp;quot;212.59.153.125&amp;quot;]&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| '''Erklärung:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Die Anfrage an den Public DNS Server, wie auch dessen Antwort werden wie folgt auf der FortiGate abgearbeitet:&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2632.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2633.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''NOTE'''&amp;lt;/span&amp;gt; wie hier in diesem Beispiel gezeigt, kann die Funktion anhand &amp;quot;nslookup&amp;quot; getestet, und somit verifiziert werden ob die &amp;quot;dnstranslation&amp;quot; korrekt funktioniert!&lt;br /&gt;
|}&lt;br /&gt;
In diesem Sinne kann jede DNS Anfrage, welche über die FortiGate geht umgeschrieben werden. Natürlich ist diese Funktion nicht &amp;quot;nur&amp;quot; auf Public DNS Server beschränkt, sondern nur auf Port 53 DNS (UDP). Dies bedeutet, dass diese Funktion &amp;quot;dnstranslation&amp;quot; ebenfalls für temporäre Umleitungen im internen Bereich benutzt werden kann. Diese Funktion kann, oder sollte jedoch kein Split DNS Server ersetzen da die verschiedenen Einträge auf der FortiGate nicht ersichtlich sind.&lt;br /&gt;
&lt;br /&gt;
== DDNS ==&lt;br /&gt;
=== Wie kann ich DDNS debuggen?===&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:100%&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background-color: #c4dc92;&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose debug application ddnscd -1&lt;br /&gt;
# diagnose debug enable&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Um das Debug zu beenden:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose debug disable&lt;br /&gt;
# diagnose debug reset&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Beispiel:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
1592256317: Start to update FortiGuardDDNS (sekinfw.float-zone.com)&lt;br /&gt;
1592256317: next wait timeout 10 seconds&lt;br /&gt;
[111] __ssl_cert_ctx_load: Added cert /etc/cert/factory/root_Fortinet_Factory.cer, root ca Fortinet_CA, idx 0 (default)&lt;br /&gt;
[111] __ssl_cert_ctx_load: Added cert /etc/cert/factory/root_Fortinet_Factory_Backup.cer, root ca Fortinet_CA_Backup, idx 1 &lt;br /&gt;
[721] ssl_ctx_create_new_ex: SSL CTX is created&lt;br /&gt;
[748] ssl_new: SSL object is created&lt;br /&gt;
fgt_ddns_connect()-725: SSL connecting&lt;br /&gt;
[621] __ssl_info_callback: before SSL initialization&lt;br /&gt;
[621] __ssl_info_callback: SSLv3/TLS write client hello&lt;br /&gt;
__ddns_ssl_connect()-651: ssl_res=1 &lt;br /&gt;
[621] __ssl_info_callback: SSLv3/TLS write client hello&lt;br /&gt;
[621] __ssl_info_callback: SSLv3/TLS read server hello&lt;br /&gt;
[621] __ssl_info_callback: SSLv3/TLS read server certificate&lt;br /&gt;
[645] __ssl_info_callback: Current cert idx 0, SSL verion 'TLS 1.2'&lt;br /&gt;
[656] __ssl_info_callback: Got server cert chain, num 2&lt;br /&gt;
[664] __ssl_info_callback: Server root issuer /C=US/ST=California/L=Sunnyvale/O=Fortinet/OU=Certificate Authority/CN=support/emailAddress=support@fortinet.com&lt;br /&gt;
[667] __ssl_info_callback: Client root issuer /C=US/ST=California/L=Sunnyvale/O=Fortinet/OU=Certificate Authority/CN=fortinet-ca2/emailAddress=support@fortinet.com&lt;br /&gt;
[596] __ssl_switch_cert: Update with next cert, idx 1&lt;br /&gt;
[621] __ssl_info_callback: SSLv3/TLS read server key exchange&lt;br /&gt;
[621] __ssl_info_callback: SSLv3/TLS read server certificate request&lt;br /&gt;
[621] __ssl_info_callback: SSLv3/TLS read server done&lt;br /&gt;
[621] __ssl_info_callback: SSLv3/TLS write client certificate&lt;br /&gt;
[621] __ssl_info_callback: SSLv3/TLS write client key exchange&lt;br /&gt;
[621] __ssl_info_callback: SSLv3/TLS write certificate verify&lt;br /&gt;
[621] __ssl_info_callback: SSLv3/TLS write change cipher spec&lt;br /&gt;
[621] __ssl_info_callback: SSLv3/TLS write finished&lt;br /&gt;
__ddns_ssl_connect()-651: ssl_res=1 &lt;br /&gt;
[621] __ssl_info_callback: SSLv3/TLS write finished&lt;br /&gt;
[621] __ssl_info_callback: SSLv3/TLS read server session ticket&lt;br /&gt;
[621] __ssl_info_callback: SSLv3/TLS read change cipher spec&lt;br /&gt;
[621] __ssl_info_callback: SSLv3/TLS read finished&lt;br /&gt;
__ddns_ssl_connect()-651: ssl_res=0 &lt;br /&gt;
fgd_ddns_fcp_exchange()-860: Sending FCPC=Protocol=3.4|SerialNumber=FGT61FTK19000538|Firmware=FGT61F-FW-6.02-1066|Command=DDNSUpdate|DomainName=sekinfw.float-zone.com|Address=Automatic&lt;br /&gt;
fgt_unpack_fcpr()-567: Unpacked obj: Protocol=3.4|SerialNumber=DDNS-R710-VM-01|ResponseStatus=1|Command=DDNSUpdate|DomainName=sekinfw.float-zone.com|Address=198.18.254.15&lt;br /&gt;
fgd_ddns_fcp_exchange()-891: Recvd FCPR=Protocol=3.4|SerialNumber=DDNS-R710-VM-01|ResponseStatus=1|Command=DDNSUpdate|DomainName=sekinfw.float-zone.com|Address=198.18.254.15&lt;br /&gt;
[201] __ssl_data_ctx_free: Done&lt;br /&gt;
[1012] ssl_free: Done&lt;br /&gt;
[193] __ssl_cert_ctx_free: Done&lt;br /&gt;
[1022] ssl_ctx_free: Done&lt;br /&gt;
[1003] ssl_disconnect: Shutdown&lt;br /&gt;
fgd_ddns_extract_fcpr_rcode()-416: code=1&lt;br /&gt;
fgd_ddns_extract_fcpr_bound_ip()-446: Bound ip=198.18.254.15&lt;br /&gt;
1592256318: Succeed to update FortiGuardDDNS (sekinfw.float-zone.com ==&amp;gt; 198.18.254.15)&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== DHCP ==&lt;br /&gt;
=== Wie kann ich eine Vendor DHCP Option auf einem WAN Interface konfigurieren? ===&lt;br /&gt;
[[File:fortiOS64.png|25px|link=]] ]]&lt;br /&gt;
&lt;br /&gt;
Wenn ich die FortiGate an eine VDSL Leitung von der Swisscom anschliesse, bekommt die FortiGate die IP Adressen automatisch per DHCP auf das WAN Interface zugewiesen. Damit dies korrekt funktioniert ist es notwendig, dass man die DHCP Client Option Vendor ID der Swisscom auf dem WAN Interface konfiguriert. &lt;br /&gt;
Seit FortiOS 6.4.0 ist dies möglich:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background-color: #c4dc92;&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system interface&lt;br /&gt;
# edit &amp;quot;[INTERFACE]&amp;quot; --&amp;gt; Interface Name&lt;br /&gt;
# set mode dhcp&lt;br /&gt;
# config client-options&lt;br /&gt;
# edit 1&lt;br /&gt;
# set code [integer] --&amp;gt; DHCP Client Optionen 0-255 default Wert ist 0&lt;br /&gt;
# set type [hex | string | ip | fqdn] --&amp;gt; DHCP Client Option Typ default Wert ist hex&lt;br /&gt;
# set value [Wert für DHCP Client Option] --&amp;gt; Wert für DHCP Client Option&lt;br /&gt;
# end&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Für das Swisscom VDSL Setup mit DHCP Client Option '''60''' (Vendor ID) muss der String '''&amp;quot;100008,0001,fortigate&amp;quot;''' konfiguriert werden:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system interface&lt;br /&gt;
# edit &amp;quot;wan1&amp;quot;&lt;br /&gt;
# set mode dhcp&lt;br /&gt;
# config client-options&lt;br /&gt;
# edit 1&lt;br /&gt;
# set code 60&lt;br /&gt;
# set type string&lt;br /&gt;
# set value &amp;quot;100008,0001,fortigate&amp;quot;&lt;br /&gt;
# end&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
''Vielen Dank an Daniel von IQantum GmbH''&lt;br /&gt;
&lt;br /&gt;
== ARP ==&lt;br /&gt;
=== Wie kann ich im FortiOS einer FortiGate &amp;quot;ARP&amp;quot;-Einträge auflisten, hinzufügen oder löschen? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Um eine Liste der ARP-Einträge auf der FortiGate zu erhalten nutzt man den &amp;lt;code&amp;gt;get system arp&amp;lt;/code&amp;gt; Befehl auf der CLI:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background-color: #c4dc92;&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
 # get system arp&lt;br /&gt;
Address           Age(min)   Hardware Addr      Interface&lt;br /&gt;
10.60.60.10       0          48:8d:36:61:84:28 internal&lt;br /&gt;
10.60.60.100      0          1c:1b:0d:6a:27:80 internal&lt;br /&gt;
10.60.60.11       0          00:19:fd:4c:97:9b internal&lt;br /&gt;
10.60.100.10      0          70:4c:a5:89:01:48 dmz&lt;br /&gt;
10.60.60.101      0          1c:1b:0d:68:ff:94 internal&lt;br /&gt;
10.60.61.100      1          38:ca:da:b5:a1:db luz0002-prod&lt;br /&gt;
10.60.61.103      0          64:5d:86:fd:97:79 luz0002-prod&lt;br /&gt;
192.168.50.2      0          7c:b7:33:3b:a1:18 wan1&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Die Position &amp;quot;Age(min)&amp;quot; im hier gezeigtem &amp;quot;output&amp;quot; zeigt die Zeit in Minuten welche verstrichen ist seit kein Traffic mehr für den entsprechenden &amp;quot;ARP&amp;quot; Eintrag stattgefunden hat. Wenn für einen entsprechenden &amp;quot;ARP&amp;quot; Eintrag kein Traffic stattgefunden hat während einer vordefinierte Zeit, so wir dieser &amp;quot;ARP&amp;quot; Eintrag auf &amp;quot;age out&amp;quot; gesetzt. &lt;br /&gt;
&lt;br /&gt;
Eine weitere Möglichkeit &amp;quot;ARP&amp;quot; Einträge mit entsprechenden Details aufzulisten ist folgender Befehl: &amp;lt;code&amp;gt;diagnose ip arp list&amp;lt;/code&amp;gt;&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background-color: #c4dc92;&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose ip arp list&lt;br /&gt;
index=22 ifname=internal 10.60.60.10 48:8d:36:61:84:28 state=00000002 use=27 confirm=740 update=740 ref=3&lt;br /&gt;
index=22 ifname=internal 10.60.60.100 1c:1b:0d:6a:27:80 state=00000002 use=373 confirm=2004 update=2004 ref=8&lt;br /&gt;
index=22 ifname=internal 10.60.60.11 00:19:fd:4c:97:9b state=00000008 use=1 confirm=2847 update=204 ref=4&lt;br /&gt;
index=7 ifname=dmz 10.60.100.10 70:4c:a5:89:01:48 state=00000002 use=2 confirm=671 update=671 ref=2&lt;br /&gt;
index=22 ifname=internal 10.60.60.101 1c:1b:0d:68:ff:94 state=00000002 use=457 confirm=87 update=87 ref=7&lt;br /&gt;
index=20 ifname=luz0002-prod 10.60.61.100 38:ca:da:b5:a1:db state=00000004 use=39878 confirm=39878 update=618 ref=1&lt;br /&gt;
index=20 ifname=luz0002-prod 10.60.61.103 64:5d:86:fd:97:79 state=00000002 use=2 confirm=2607 update=2607 ref=2&lt;br /&gt;
index=5 ifname=wan1 192.168.50.2 7c:b7:33:3b:a1:18 state=00000002 use=4 confirm=119 update=1416 ref=48&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Wenn sehr viele &amp;quot;ARP&amp;quot; Einträge auf verschiedenen Interface's exisiteren, und man einen spezifischen Eintrag sucht sollte im Zusammenhang mit dem &amp;quot;diagnose&amp;quot; Kommando &amp;quot;grep&amp;quot; benutzt werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background-color: #c4dc92;&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose ip arp list | grep 10.60.60.100&lt;br /&gt;
index=22 ifname=internal 10.60.60.100 1c:1b:0d:6a:27:80 state=00000004 use=2968 confirm=6101 update=594 ref=9&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Weitere Informationen dazu wie &amp;quot;grep&amp;quot; benutzt wird siehe nachfolgenden Artikel:&lt;br /&gt;
        [[FortiGate:FAQ#Kann_ich_in_der_CLI_meinen_Output_nach_bestimmten_W.C3.B6rter_filtern.3F]]&lt;br /&gt;
&lt;br /&gt;
Anhand dieses Kommando &amp;quot;diagnose&amp;quot; lässt sich ein &amp;quot;ARP&amp;quot; Eintrag &amp;quot;temporär&amp;quot; hinzufügen oder löschen. Das hinzufügen eines &amp;quot;ARP&amp;quot; Eintrages anhand des &amp;quot;diagnose&amp;quot; Kommandos ist nicht &amp;quot;persistent&amp;quot;. Dies bedeutet wenn ein Neustart der FortiGate ausgeführt wird geht diese Konfiguration verloren:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background-color: #c4dc92;&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Füge einen &amp;quot;ARP&amp;quot; Eintrag &amp;quot;temporär&amp;quot; hinzu'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose ip arp add [Interface Name zBsp &amp;quot;internal&amp;quot;] [IPv4 Adresse für den ARP Eintrag] [MAC Adresse für den ARP Eintrag XX:XX:XX:XX:XX:XX]&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''Lösche einen &amp;quot;ARP&amp;quot; Eintrag'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose ip arp delete [Interface Name zB &amp;quot;internal&amp;quot;] [IPv4 Adresse für den ARP Eintrag]&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Möchte man einen permanenten &amp;quot;ARP&amp;quot; Eintrag konfigurieren, welcher auch nach einem Neustart der FortiGate aktiv bleibt, muss diese Konfiguration anhand der &amp;quot;arp-table&amp;quot; durchgeführt werden. Dies wird wie folgt konfiguriert:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background-color: #c4dc92;&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system arp-table &lt;br /&gt;
# edit [Gebe einen entsprechenden Integer an zBsp &amp;quot;1&amp;quot;]&lt;br /&gt;
# set interface [Name des Interfaces zBsp &amp;quot;wan1&amp;quot;]&lt;br /&gt;
# set ip [IPv4 Adresse für den ARP Eintrag]&lt;br /&gt;
# set mac [MAC Adresse für den ARP Eintrag zBsp für &amp;quot;wan1&amp;quot;]&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Um die entsprechende MAC Adresse eines Interfaces zu eruieren, können folgende Behehle ausgeführt werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| '''Konfiguration über CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose hardware deviceinfo nic&lt;br /&gt;
The following NICs are available:&lt;br /&gt;
       dmz&lt;br /&gt;
       internal1&lt;br /&gt;
       internal2&lt;br /&gt;
       internal3&lt;br /&gt;
       internal4&lt;br /&gt;
       internal5&lt;br /&gt;
       internal6&lt;br /&gt;
       internal7&lt;br /&gt;
       wan1&lt;br /&gt;
       wan2&lt;br /&gt;
&lt;br /&gt;
# diagnose hardware deviceinfo nic wan1&lt;br /&gt;
Driver Name     :Fortinet NP4Lite Driver&lt;br /&gt;
Version         :1.0.0&lt;br /&gt;
Admin           :up&lt;br /&gt;
Current_HWaddr   08:5b:0e:47:db:58&lt;br /&gt;
Permanent_HWaddr 08:5b:0e:47:db:58&lt;br /&gt;
Status          :up&lt;br /&gt;
Speed           :100&lt;br /&gt;
Duplex          :Half&lt;br /&gt;
Host Rx Pkts    :11371&lt;br /&gt;
Host Rx Bytes   :835610&lt;br /&gt;
Host Tx Pkts    :16174&lt;br /&gt;
Host Tx Bytes   :2043274&lt;br /&gt;
Rx Pkts         :11370&lt;br /&gt;
Rx Bytes        :994717&lt;br /&gt;
Tx Pkts         :16168&lt;br /&gt;
Tx Bytes        :1883038&lt;br /&gt;
rx_buffer_len   :2048&lt;br /&gt;
Hidden          :No&lt;br /&gt;
cmd_in_list     : 0&lt;br /&gt;
promiscuous     : 1&lt;br /&gt;
enabled 802.1x  : 0&lt;br /&gt;
authorized      : 0&lt;br /&gt;
mac bypass      : 0&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
Wenn die &amp;quot;ARP&amp;quot; Informationen auf den neusten Stand gebracht werden sollen so muss ein &amp;quot;flush&amp;quot; ausgeführt werden. Dies bedeutet: Alle &amp;quot;dynamischen&amp;quot; ARP Einträge werden gelöscht und neu durch &amp;quot;who-as&amp;quot; gelernt. Somit wird gewährleistet, dass nicht mehr verbundene Devices aus der &amp;quot;ARP&amp;quot; Tabelle gelöscht werden. Um ein &amp;quot;flush&amp;quot; durchzuführen gebe auf der CLI folgendes ein:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background-color: #c4dc92;&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# execute clear system arp table&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Wenn dies durchgeführt wird kann über das &amp;quot;sniffer&amp;quot; Kommando das &amp;quot;neu lernen&amp;quot; der &amp;quot;ARP&amp;quot; Einträge mitverfolgt werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background-color: #c4dc92;&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose sniffer packet any arp&lt;br /&gt;
interfaces=[any]&lt;br /&gt;
filters=[arp]&lt;br /&gt;
0.682098 arp who-has 198.18.3.3 tell 198.18.3.1&lt;br /&gt;
0.682251 arp reply 198.18.3.3 is-at 8:5b:e:5d:f7:c&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Was ist der Unterschied zwischen den Funktionen &amp;quot;system arp-table&amp;quot; und &amp;quot;proxy-arp? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Wenn im FortiOS auf dem externen Interface, zBsp &amp;quot;wan1&amp;quot; ein public IP Range konfiguriert wird, sei es über statische und/oder dynamischer Konfiguration, und zu diesem konfigurierten public IP Range eine neuer public IP Range dazu konfiguriert werden soll, hat man verschiedenen Möglichkeiten dies vorzunehmen. Eine Möglichkeit ist, den neuen public IP Range auf dem externen Interface als &amp;quot;Secondary Interface&amp;quot; zu konfigurieren. Dadurch wird der neue public IP Range auf dem Secondary Interface zur MAC Adresse des Interface hinzugefügt auf dem die &amp;quot;Secondary Interface&amp;quot; Konfiguration durchgeführt wird. Eine andere Möglichkeit ist ein VIP Objekt zu erstellen. Durch die Erstellung eines VIP Objekts wird durch die Option &amp;quot;arp-reply enable&amp;quot; auf Layer 4 ein entsprechender ARP Eintrag anhand der MAC Adresse durchgeführt, das Interface das im VIP Objekt konfiguriert wird. Da dieser ARP Eintrag auf Layer 4 durch &amp;quot;arp-reply enable&amp;quot; konfiguriert wird, ist dieser ARP Eintrag auf Layer 3 anhand des Kommandos &amp;quot;get system arp&amp;quot; nicht ersichtlich. Wiederum eine andere Möglichkeit ist ein statischer ARP Eintrag mittels &amp;quot;system arp-table&amp;quot; zu erstellen. Alle diese Möglichkeiten haben das Ziel anhand der MAC Adressen den zusätzlichen public IP Range auf das entsprechende Interface zu binden. Wenn jedoch der neue public IP Range nicht auf dem externen Interface verwendet wird, sondern zBsp lediglich auf dem &amp;quot;dmz&amp;quot; Interface für eine Public IP Adressierung der Server, muss dem externen Interface mitgeteilt werden, dass dieses &amp;quot;dmz&amp;quot; Interface für diesen neuen IP Range zuständig ist. Dies da dieser public IP Range auf das externe Interface, zBsp &amp;quot;wan1&amp;quot; geroutet wird. Wird dies mit einem statischen ARP Eintrag in der &amp;quot;system arp-table&amp;quot; auf dem externen Interface durchgeführt, wird der Traffic nicht auf das &amp;quot;dmz&amp;quot; Interface weitergeleitet da das FortiOS davon ausgeht, dass sich der neue public IP Range auf dem externen Interface, zBsp &amp;quot;wan1&amp;quot; befindet. In so einem Fall wird ein &amp;quot;system proxy-arp&amp;quot; erstellt dh., es wird dem FortiOS durch einen &amp;quot;system proxy-arp&amp;quot; Konfiguration mitgeteilt, dass die Zuständigkeit einer oder mehrer public IP/s sich nicht mehr auf dem externe Interface befindet, wie zBsp &amp;quot;wan1&amp;quot; sondern auf dem &amp;quot;dmz&amp;quot; Interface. Dies bedeutet: Das FortiOS nimmt den/die neue/n public IP Range/s auf dem externen Interface an und leitet diesen an das Interface gemäss der Konfiguration &amp;quot;system proxy-arp&amp;quot; weiter. Diese Art der Implementierung wird auch &amp;quot;IP Adresse zu MAC Adress Translation&amp;quot; genannt! Um einen &amp;quot;system proxy-arp&amp;quot; zu konfigurieren muss über CLI folgendes durchgeführt werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| '''Konfiguration über CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system proxy-arp&lt;br /&gt;
# set interface [Namen des Externes Interface zB &amp;quot;wan1&amp;quot;]&lt;br /&gt;
# set ip [Public IPv4 Adresse des Servers im DMZ]&lt;br /&gt;
# set end-ip [Public IPv4 End Adresse des Servers im DMZ]&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
Im FortiOS kann anhand der Option &amp;quot;end-ip&amp;quot; die End Adresse des Public IP Ranges definiert werden. Diese steht im Zusammenhang mit der Option &amp;quot;ip&amp;quot; dh., es wird nur die Iption &amp;quot;ip&amp;quot; benutzt und so gilt nur diese Konfiguration einer IPv4 Adresse. Wird &amp;quot;end-ip&amp;quot; definiert gilt die Option &amp;quot;ip&amp;quot; als Start Adresse des IPv4 Adress Definition.&lt;br /&gt;
&lt;br /&gt;
== Routing ==&lt;br /&gt;
=== Wie funktioniert das Routing auf einer FortiGate?===&lt;br /&gt;
[[File:fortiOS64.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] [[File:fortiOS60.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Beim Routing entscheidet die FortiGate, welche im NAT-Modus betrieben wird, wohin die Pakete gesendet werden sollen, die empfangen oder durch die FortiGate selber erzeugt werden.&lt;br /&gt;
&lt;br /&gt;
Alle Netzwerkgeräte, die ein Routing durchführen, besitzen eine Routingtabelle. Eine Routingtabelle enthält eine Reihe von Regeln. Jede Regel gibt den nächsten Hop an, der das endgültige Ziel des Pakets sein kann, oder auch an einen nächsten Hop geht. Jeder Routing-Hop im gerouteten Pfad erfordert eine Routingtabellensuche (Routing Lookup), um das Paket weiterzuleiten, bis dies das endgültige Ziel erreichen kann.&lt;br /&gt;
&lt;br /&gt;
Beim Routing von Paketen findet die FortiGate zunächst eine passende Route in ihrer Routing-Liste, basierend auf der Zieladresse des Pakets. Bei dieser Übereinstimmung wertet die FortiGate die gesamte Routingtabelle aus, um die spezifischste Übereinstimmung zu finden, bevor eine Route ausgewählt wird. Wenn die FortiGate mehrere Übereinstimmungen findet, verwendet sie verschiedene Routenattribute, um die beste Route zu ermitteln. &lt;br /&gt;
&lt;br /&gt;
Die richtige Routing-Konfiguration ist wichtig. Wenn Routen falsch konfiguriert sind, erreichen die Pakete ihr Ziel nicht und gehen verloren.&lt;br /&gt;
&lt;br /&gt;
Standardmässig sind viele Aspekte auf FortiGate &amp;quot;stateful&amp;quot;. So entscheidet die FortiGate viele Dinge zu Beginn einer Session, also dann, wenn sie das erste Paket erhält. &lt;br /&gt;
&lt;br /&gt;
Für jede Session führt die FortiGate zwei Routing-Lookups durch:&lt;br /&gt;
* Für das erste vom Absender gesendete Paket&lt;br /&gt;
* Für das erste Antwortpaket, das vom Responder kommt&lt;br /&gt;
&lt;br /&gt;
Nach diesen beiden Lookups schreibt die FortiGate die Routinginformationen in ihre Session-Tabelle. Alle folgenden Pakete werden gemäss Session-Tabelle, und nicht nach der Routingtabelle weitergeleitet.&lt;br /&gt;
So werden alle Pakete, welche zur gleichen Session gehören dem gleichen Pfad zugewiesen, auch nach einer Änderung der statischen Routen. Es gibt jedoch eine Ausnahme dieser Regel. Wenn es eine Änderung in der Routingtabelle gibt, entfernt die FortiGate die Routeninformationen für die Session Tabelle, und dann führt sie eine zusätzliche Routingtabellen des Lookups durch, um diese Informationen wiederherzustellen.&lt;br /&gt;
&lt;br /&gt;
Eine Methode der manuell konfigurierten Routen ist die statische Route. Wenn man eine statische Route konfiguriert, wird der FortiGate mitgeteilt: &amp;quot;Wenn du ein Paket siehst, dessen Ziel innerhalb eines bestimmten Bereichs liegt, sende dies über ein bestimmtes Netzwerkinterface an einen bestimmten Router&amp;quot;. Man kann auch die Distanz und die Priorität so konfigurieren, dass die FortiGate die beste Route zu jedem Ziel ermitteln kann, welche mehreren Routen entspricht. &lt;br /&gt;
&lt;br /&gt;
In einfachen Heimnetzwerken ruft beispielsweise DHCP automatisch eine statische Route ab und konfiguriert diese selbstständig. Das Modem des ISPs sendet dann den gesamten ausgehenden Datenverkehr über dessen Internet-Router, welcher die Pakete an ihr Ziel weiterleitet. Dies wird typischerweise als Standard-Route bezeichnet, da der gesamte Traffic, der nicht mit anderen Routen übereinstimmt, standardmässig über diese Route geleitet wird. Hier ein Beispiel einer Standardroute: &lt;br /&gt;
&lt;br /&gt;
[[File:Fortinet-2572.jpg|link=]] &lt;br /&gt;
&lt;br /&gt;
Das Ziel-Subnetzwert von 0.0.0.0.0.0/0.0.0.0.0 passt zu allen Adressen innerhalb eines Subnetzes. Da die meisten FortiGates als Perimeter-Gerät des Netzwerkes fungieren, verfügen über mindestens eine dieser Standardrouten. Damit wird sichergestellt, dass der Internettraffic an den ISP weitergeleitet wird.&lt;br /&gt;
&lt;br /&gt;
Subnetze welche auf der FortiGate über eine direkt Layer 2 Konnektivität verfügen benötigen keine statische Route. &lt;br /&gt;
&lt;br /&gt;
Jede Route in einer Routingtabelle hat folgende Attribute:&lt;br /&gt;
&lt;br /&gt;
* Network&lt;br /&gt;
* Gateway IP&lt;br /&gt;
* Interfaces&lt;br /&gt;
* Distance&lt;br /&gt;
* Metric&lt;br /&gt;
* Priority&lt;br /&gt;
&lt;br /&gt;
[[File:Fortinet-2573.jpg|link=]] &lt;br /&gt;
&lt;br /&gt;
'''Distanz:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Die Distanz, resp. die administrative Distanz ist eine Zahl, die von Routern verwendet wird, um zu bestimmen, welche Route für ein bestimmtes Ziel bevorzugt wird. Wenn es zwei Routen zum gleichen Ziel gibt, wird jene mit der geringeren Distanz als besser angesehen und für die Routenführung verwendet. Die Routen mit grösseren Entfernungen sind inaktiv und werden nicht in die Routingtabelle aufgenommen.&lt;br /&gt;
&lt;br /&gt;
[[File:Fortinet-2574.jpg|link=]] &lt;br /&gt;
&lt;br /&gt;
Standardmässig haben Routen, die über das RIP-Protokoll gelernt wurden, einen höheren Distanzwert als Routen, die über das OSPF-Protokoll gelernt wurden. Dabei gilt das OSPF-Protokoll als genauer als das RIP.&lt;br /&gt;
&lt;br /&gt;
Die folgenden Werte sind die Distanzen auf einer FortiGate:&amp;lt;br&amp;gt;&lt;br /&gt;
'''0''' - direkt angeschlossen &amp;lt;br&amp;gt;&lt;br /&gt;
'''5''' - DHCP-Gateway &amp;lt;br&amp;gt;&lt;br /&gt;
'''20''' - externe BGP (EBGP) Routen &amp;lt;br&amp;gt;&lt;br /&gt;
'''200''' - interne BGP (IBGP) Routen &amp;lt;br&amp;gt;&lt;br /&gt;
'''110''' - OSPF-Routen &amp;lt;br&amp;gt;&lt;br /&gt;
'''120''' - RIP-Routen &amp;lt;br&amp;gt;&lt;br /&gt;
'''10''' - statische Routen &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''Metric:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Das Metric Attribut wird verwendet, um die beste Route zu einem Ziel zu bestimmen, wenn es um Routen geht, welche durch ein dynamisches Routing-Protokoll gelernt wurden. Wenn zwei Routen den gleichen Abstand haben, wird der metrische Wert verwendet um das Band zu brechen. Für das Routing wird die Route mit der niedrigsten Metric gewählt.&lt;br /&gt;
&lt;br /&gt;
Wie der Metric-Wert gemessen wird, hängt vom Routing-Protokoll ab. Zum Beispiel verwendet RIP die Hop Count, d.h. die Anzahl der Router, die das Paket durchlaufen muss, um das Ziel zu erreichen. OSPF verwendet Kosten, die sich danach richten, wie viel Bandbreite eine Verbindung zu Verfügung hat.&lt;br /&gt;
&lt;br /&gt;
[[File:Fortinet-2575.jpg|link=]] &lt;br /&gt;
&lt;br /&gt;
'''Priorität:''' &amp;lt;br&amp;gt;&lt;br /&gt;
Wenn mehrere statische Routen den gleichen Distanzwert haben, sind beide in der Routingtabelle aktiv. Welche Route wird also verwendet, um passende Pakete zu routen? In diesem Szenario verwendet die FortiGate den Prioritätswert als Tiebreaker, um die beste Route zu ermitteln. Routen mit geringerer Priorität werden stets bevorzugt.&lt;br /&gt;
&lt;br /&gt;
Das Prioritätsattribut gilt nur für statische Routen und wird unter den erweiterten Optionen auf der Benutzeroberfläche konfiguriert. Standardmässig haben alle statischen Routen eine Priorität von 0.&lt;br /&gt;
&lt;br /&gt;
[[File:Fortinet-2576.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
=== Was bedeutet der Begriff &amp;quot;ECMP&amp;quot; beim Routing? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Im Normallfall wird die Beste Route anhand von Routenattributen ermittelt, welche durch das Routing zu Verfügung gestellt werden. (Metric, Distanz, Priorität ..) Was passiert also, wenn zwei oder mehrere Routen zur gleichen Destination die gleichen Werte für alle Attribute besitzen? Wenn mehrere Routen zum gleichen Ziel die gleiche Distanz, Metric und Priorität haben, gelten sie alle als der beste Kandidat. Wenn die Routen statisch, OSPF oder BGP sind, gleicht die FortiGate die Last des Traffics über alle Routen aus. Dies wird als '''E'''qual '''C'''ost '''M'''ulti-'''P'''ath ('''ECMP''') bezeichnet.&lt;br /&gt;
&lt;br /&gt;
ECMP kann den Ausgleichstraffic mit einer dieser vier Methoden behandeln:&lt;br /&gt;
&lt;br /&gt;
* Source IP (default)&lt;br /&gt;
* Source-Destination IP&lt;br /&gt;
* Weighted&lt;br /&gt;
* Usage (spillover)&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:750px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| &lt;br /&gt;
'''Source IP Based:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Session können je nach Source IP Adresse, Source und Destination IP Adressen Routen oder Gewichtung des Interfaces, oder Interface Sitzungen können je nach Quell-IP-Adresse, Quell- und Ziel-IP-Adresse, Routen- oder Interfacegewicht oder Interfacevolumenschwellwert auf gleiche Routen verteilt werden.&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| &lt;br /&gt;
'''Source-Destination IP Based:'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
Die Source-Destination-IP-Methode funktioniert ähnlich, berücksichtigt aber auch die Destination IP. Es wird also erwartet, dass die Session von einer bestimmten Source zu einer bestimmten Destination den gleichen Pfad verwenden.&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| &lt;br /&gt;
'''Weight Based: (Gewichtung)'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
Wenn die ECMP Methode auf weighted konfiguriert ist, verteilt die FortiGate die Sessions mit verschiedenen Destination IPs, indem sie einen Zufallswert erzeugt um die zu wählende Route zu bestimmen. Die Wahrscheinlichkeit eine Route über eine andere auszuwählen basiert auf dem Weight Wert jeder Route oder Interface. Es ist wahrscheinlicher, dass höhere Weights gewählt werden.&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| &lt;br /&gt;
'''Spillover (Usage Based)'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
Es gibt eine zusätzliche Methode namens usage-based (oder spillover). Beim nutzungsabhängigen Lastausgleich verwendet die FortiGate eine primäre Route, bis ein Schwellenwert des Verkehrsaufkommens erreicht ist; danach verwendet es die nächste verfügbare Route.&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:750px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #f8e7ea;&amp;quot;| &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;[[File:achtung.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
Wenn eine der ECMP-Routen ausfällt, und aus der Routingtabelle entfernt wird, wird der Traffic über die restlichen Routen geleitet. &amp;lt;br&amp;gt;&lt;br /&gt;
Es ist keine spezielle Konfiguration für die Ausfallsicherung der Route erforderlich.&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Die FortiGate verwendet source-ip-based als Standard-ECMP-Methode. In der CLI kann die gewünschte Methode konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:750px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| &lt;br /&gt;
'''Source IP Based:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system settings&lt;br /&gt;
# set v4-ecmp-mode source-ip-based &lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| &lt;br /&gt;
'''Source-Destination IP Based:'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system settings&lt;br /&gt;
# set v4-ecmp-mode source-dest-ip-based &lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| &lt;br /&gt;
'''Weight Based: (Gewichtung)'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system settings&lt;br /&gt;
# set v4-ecmp-mode weight-based&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Auf den Interfaces muss die Gewichtung konfiguriert werden:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system interface&lt;br /&gt;
# edit [INTERFACE_NAME]&lt;br /&gt;
# set weight [Wert definieren zwischen 0 und 255]&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Gewichtung muss pro Route definiert werden:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config router static&lt;br /&gt;
# edit [ROUTEN-ID]&lt;br /&gt;
# set weight [Wert definieren zwischen 0 und 255]&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| &lt;br /&gt;
'''Spillover (Usage Based)'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system settings&lt;br /&gt;
# set v4-ecmp-mode usage-based&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Für Spillover-ECMP müssen die Spillover-Schwellenwerte per Interface konfiguriert werden:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system interface&lt;br /&gt;
# edit [INTERFACE_NAME]&lt;br /&gt;
# set spillover-threshold [Wert zwischen 0 und 16776000 definieren]&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''BEISPIEL:'''&amp;lt;br&amp;gt;&lt;br /&gt;
In diesem Szenario hat die FortiGate zwei gleichwertige Kandidatenrouten für das Subnetz 192.168.4.0/24 mit Port1 bzw. Port2. Unter Verwendung der standardmässig Sourcebasierten ECMP-Methode kann die FortiGate einen der beiden Wege nutzen, um Datentraffic für das Subnetz 192.168.4.0/24 von Benutzer A und Benutzer B zu liefern. Wenn Port1 die Verbindung verliert, verwendet die FortiGate automatisch Port2, um den gesamten Datentraffic für das Subnetz 192.168.4.0/24 zu liefern. &lt;br /&gt;
&lt;br /&gt;
ECMP ermöglicht es uns, mehrere Links für dasselbe Ziel zu verwalten und ein integriertes Failover bereitzustellen. Dies kann für alle Netzwerkressourcen bereitgestellt werden welche eine hohe Bandbreitenanforderungen haben und unternehmenskritisch sind. Die Verwendung von ECMP für diese Ressourcen ermöglicht es uns, die verfügbare Bandbreite mehrerer Links zu aggregieren und den Lastausgleichstraffic über diese Links zu verteilen.&lt;br /&gt;
&lt;br /&gt;
Wenn wir ECMP verwenden, müssen wir über die richtigen Firewallregeln verfügen, damit der Datentraffic alle am ECMP beteiligten Interfaces verlassen kann.&lt;br /&gt;
Während wir ECMP verwenden können, um mehrere Internet-(WAN)-Verbindungen auf der FortiGate zu verwalten, kann es effizienter sein, die softwaredefinierte WAN-Funktion (SD-WAN) zu verwenden, um dies zu erreichen. Wir können ECMP weiterhin für interne Ressourcen verwenden.&lt;br /&gt;
&lt;br /&gt;
[[Datei:Fortinet-2577.jpg]]&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# get router info routing-table all&lt;br /&gt;
&lt;br /&gt;
S       192.168.4.0/24 [10/0] via 192.168.1.254, port1,   [5/0]&lt;br /&gt;
        192.168.4.0/24 [10/0] via 192.168.2.254, port1,   [5/0]&lt;br /&gt;
C       192.168.1.0/24 is directly connected, port1&lt;br /&gt;
C       192.168.2.0/24 is directly connected, port2&lt;br /&gt;
C       192.168.3.0/24 is directly connected, port3&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Wie funktioniert das &amp;quot;Reverse Path Forwarding&amp;quot; auf der FortiGate (Antispoofing)? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Pakete werden manchmal aus Routing- oder/und Sicherheitsgründen gelöscht. Reverse Path Forwarding (RPF) ist ein Mechanismus der FortiGate welcher das Netzwerk vor IP-Spoofing-Angriffen schützt. Dabei wird überprüft, ob es eine Route zurück zur Destination des Paketes gibt. Diese Prüfung wird auf dem ersten Paket einer neuen Session durchgeführt. Ebenso wird diese Prüfung nach einer Routenänderung auf dem nächsten Paket in der ursprünglichen Richtung ausgeführt.&lt;br /&gt;
&lt;br /&gt;
Es gibt zwei RPF-Methoden: &lt;br /&gt;
&lt;br /&gt;
* Loose&lt;br /&gt;
* Strict&lt;br /&gt;
&lt;br /&gt;
'''Veranschauungsbeispiel:'''&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
|'''Beschreibung'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
In diesem Szenario wird der eingehende Internetverkehr, welcher bei wan1 ankommt akzeptiert, da die Standardroute eine gültige Route zurück zur Source ist.&lt;br /&gt;
&lt;br /&gt;
Es gibt jedoch zwei Interfaces welche eingehenden Datentraffic nicht weiterleiten: port1 und wan2. Port1 wird den Datentraffic nicht weiterleiten, da das Subnetz für Benutzer C 192.168.4.0/24 ist. Es gibt keine aktive Route für dieses Subnetz via Port1. So wird der Datentraffic von 192.168.4.0.0/24 zu Port1 eingestellt, weil dieser bei der RPF-Prüfung fehlgeschlagen ist.&lt;br /&gt;
&lt;br /&gt;
Das andere Interface, welches den Datentraffic nicht weiterleitet, ist wan2. Während wan2 physisch mit dem Internet verbunden ist, sind die einzigen IP-Adressen, welche als Sourcen oder Destinationen für wan2 gelten jene im Subnetz 198.18.2.0/24. So wird der eingehende Datentraffic einer anderen Source nicht durch die RPF-Prüfung geleitet und umgehend gelöscht.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# get router info routing-table all&lt;br /&gt;
&lt;br /&gt;
S*      0.0.0.0/0        [10/0] via 198.18.1.254, wan1&lt;br /&gt;
C       198.18.1.0/24    is directly connected, wan1&lt;br /&gt;
C       198.18.2.0/24    is directly connected, wan2&lt;br /&gt;
C       192.168.3.0/24   is directly connected, port1&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
|'''Diagramm'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
 [[file:Fortinet-2578.jpg|link=]]&lt;br /&gt;
|}&lt;br /&gt;
'''So fixen wir das Problem:'''&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
|'''Beschreibung'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Das erste Problem wird behoben indem eine statische Route zu 10.0.4.0.0/24 über Port1 hinzugefügt wird. Wenn die FortiGate nun die RPF-Prüfung für die Pakete von Benutzer C ausführt, findet diese eine aktive Route zu diesem Subnetz über Port1 und das Paket wird akzeptiert. &lt;br /&gt;
&lt;br /&gt;
Das zweite Problem wird ebenfalls gelöst indem eine statische Route hinzugefügt wird. In diesem Fall ist es eine Standardroute für wan2. Diese zweite Standardroute muss die gleiche Distanz aufweisen wie jende für wan1. Damit wird sichergestellt, dass beide Routen in der Routingtabelle aktiv sind. Beide können unterschiedliche Prioritäten haben, aber sie müssen die gleiche A haben, um aktiv zu sein. &lt;br /&gt;
&lt;br /&gt;
In diesem Beispiel wurden zwei Routen mit gleicher Distanz, aber unterschiedlicher Priorität konfiguriert. Eine Route ist also die bessere (jene mit der niedrigsten Priorität), aber beide sind aktiv. Die beste Route wird für den ausgehenden Traffic verwendet, aber beide können eingehende Traffic empfangen, ohne die RPF-Prüfung zu durchlaufen.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# get router info routing-table all&lt;br /&gt;
&lt;br /&gt;
S*      0.0.0.0/0        [10/0] via 198.18.1.254, wan1&lt;br /&gt;
                         [10/0] via 198.18.2.254, wan2, [5/0]&lt;br /&gt;
S       192.168.4.0/24   [10/0] via 10.0.3.254, port1	&lt;br /&gt;
C       198.18.1.0/24    is directly connected, wan1&lt;br /&gt;
C       198.18.2.0/24    is directly connected, wan2&lt;br /&gt;
C       192.168.3.0/24   is directly connected, port1&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
|'''Diagramm'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
 [[file:Fortinet-2579.jpg|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Das RPF kann entweder stricte oder loose durchgesetzt werden.  &lt;br /&gt;
&lt;br /&gt;
Im loose Modus wird das Paket akzeptiert solange ein aktiver Weg zur Source-IP über das eingehende Interface besteht. Es muss nicht die beste, sondern lediglich eine aktive Route sein.&lt;br /&gt;
&lt;br /&gt;
Im Strict Modus überprüft die FortiGate ob der beste Weg zur Source-IP-Adresse über das eingehende Interface führt. Die Route muss entgegen dem &amp;quot;loose Modus&amp;quot; nicht nur aktiv sein, sondern auch die beste.&lt;br /&gt;
&lt;br /&gt;
Die RPF-Prüfung kann auf zwei Arten deaktiviert werden. Wenn man das asymmetrische Routing aktiviert, wird die RPF-Prüfung systemweit deaktiviert. Dies reduziert jedoch die Sicherheit des gesamten Netzwerks erheblich. Funktionen wie Antivirus und IPS werden wirkungslos. Wenn man also die RPF-Prüfung deaktivieren muss, kann man dies auf der Interface-Ebene mit folgenden Befehlen vornehmen:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
|'''Loose RPF'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Defaultmässig ist die FortiGate im Loose Mode&amp;lt;br&amp;gt;&lt;br /&gt;
'''Per Interfaces:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system interface&lt;br /&gt;
# edit [INTERFACE_NAME]&lt;br /&gt;
# set src-check disable&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''Global in den System Settings:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system setting&lt;br /&gt;
# set strict-src-check disable &lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
|'''Strict RPF'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
'''Per Interfaces:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system interface&lt;br /&gt;
# edit [INTERFACE_NAME]&lt;br /&gt;
# set src-check enable&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''Global in den System Settings:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system setting&lt;br /&gt;
# set strict-src-check enable &lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
|'''Beispiel 1'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
In diesem Beispiel sendet der Host 10.0.4.1 ein SYN-Paket an 10.0.1.2, spooft aber eine Quell-IP von 10.0.1.1. Dadurch scheint das Paket aus dem internen Netzwerk hinter Port1 initiiert zu werden. Lose RPF erlaubt diesen Traffic, da die aktive Route auf wan1 eine Standardroute (0.0.0.0.0.0/0) ist.&lt;br /&gt;
&lt;br /&gt;
Anschlissßend würde 10.0.1.2 (Benutzer B) das SYN/ACK-Paket an das reale Gerät mit der IP-Adresse 10.0.1.1.1 (Benutzer A) senden.&lt;br /&gt;
&lt;br /&gt;
Da 10.0.1.1.1 (Benutzer A) keine SYN/ACK-Pakete erwartet (weil dieser zuvor kein SYN-Paket an 10.0.1.2 gesendet hat), antwortet er mit einem RST-Paket (Reset).&lt;br /&gt;
 [[file:Fortinet-2580.jpg|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
|'''Beispiel 2'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
In diesem Beispiel sendet der Host 10.0.4.1 ein SYN-Paket an 10.0.1.2, spooft aber eine Source-IP von 10.0.1.1. Dadurch scheint das Paket aus dem internen Netzwerk hinter Port1 initiiert zu werden. Loose RPF erlaubt diesen Traffic, da die aktive Route auf wan1 eine Standardroute (0.0.0.0.0.0/0) ist.&amp;lt;br&amp;gt;&lt;br /&gt;
Anschlissßend würde 10.0.1.2 (Benutzer B) das SYN/ACK-Paket an das reale Gerät mit der IP-Adresse 10.0.1.1.1 (Benutzer A) senden.&amp;lt;br&amp;gt;&lt;br /&gt;
Da 10.0.1.1.1 (Benutzer A) keine SYN/ACK-Pakete erwartet (weil er zuvor kein SYN-Paket an 10.0.1.2 gesendet hat), antwortet er mit einem RST-Paket (Reset).&lt;br /&gt;
 [[file:Fortinet-2581.jpg|link=]]&lt;br /&gt;
Was passiert aber im gleichen Szenario, wenn Strict RPF verwendet wird?&amp;lt;br&amp;gt;&lt;br /&gt;
Das stricte RPF löscht das SYN-Paket. Auch wenn die wan1-Standardroute eine aktive Route für das Subnetz 10.0.4.0/24 ist, ist sie nicht die beste Route. Die beste Route wäre über das Interface port1, da diese einen niedrigeren Distanzwert hat. &lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:750px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #f8e7ea;&amp;quot;| &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;[[File:achtung.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
Beachte, dass die Default Distanz für direkt verbundene Routen '''0''' ist, was niedriger ist als die Distanz der Standardroute von 10.&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
Obwohl das stricte RPF sicherer ist, kann dies bei Verwendung des dynamischen Routings zu Fehlalarmen führen. Dynamische Routen können sich schnell ändern, und sie können die FortiGate veranlassen, legitimierte Pakete jedes Mal zu verwerfen sobald sich die bevorzugte Route ändert. Im Allgemeinen wird empfohlen loose RPF in Kombination mit Firewallregeln zu verwenden. So kann gefälschter Datenverkehr blockiert werden anstelle strict RPF zu diesem Zweckzu verwenden.&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie wird auf einer FortiGate das Routing abgearbeitet? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Dieser Artikel beschreibt wie die FortiGate das Routing abarbeitet und selektiert was heisst, welches Routing zuerst greift (wie zum Beispiel Cache, Policy Routen usw.). Wenn verschiedene Routings verwendet werden zum Beispiel Policy Route (Layer 4), Distanz (Layer 3) ist es wichtig zu wissen, wie diese Routings abgearbeitet werden. In der folgenden Liste kann entnommen werden, wie die FortiGate das Routing generell abarbeitet (Abarbeitung von oben nach unten) &lt;br /&gt;
* 0) Routing Cache&lt;br /&gt;
* 1) Policy Route&lt;br /&gt;
* 2) Longest Match&lt;br /&gt;
* 3) Distance&lt;br /&gt;
* 4) Priority&lt;br /&gt;
* 5) Metric (Dynamisches Routing)&lt;br /&gt;
* 6) ECMP (Equal Cost Multiple Path)&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:750px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #f8e7ea;&amp;quot;| &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;[[File:achtung.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
Ein FortiOS resp. eine FortiGate im &amp;quot;Transparent Mode&amp;quot; aggiert wie eine Bridge und leitet den Traffic im Layer-2 weiter. Dies bedeutet dass Ethernet-Packetebasierend deren &amp;quot;MAC Adressen&amp;quot; abgearbeitet werden und &amp;quot;nicht&amp;quot; anhand deren IP's.&amp;lt;br&amp;gt; &lt;br /&gt;
Es findet deshalb kein &amp;quot;Routing&amp;quot; statt und Routen sind, ausser für das Mgmt. Interface der &amp;quot;Transparent&amp;quot; Firewall, resp. vdom nicht konfigurierbar!&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
       &lt;br /&gt;
Wie der &amp;quot;cache&amp;quot; eines Routing eingesehen und auf den neusten Stand gebracht werden kann kann nachfolgendem Artikel entnommen werden: [[FortiGate:FAQ#Wie_kann_ich_auf_einer_FortiGate_den_Routing_.22cache.22_auflisten_und_aktualisieren.3F|Routing Cache anzeigen]]&lt;br /&gt;
&lt;br /&gt;
Nachfolgendes Diagramm zeigt wie ein &amp;quot;lookup&amp;quot; in Zusammenhang mit den verschiedenen &amp;quot;Routing Tabellen&amp;quot; durchgeführt wird:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background-color: #c4dc92;&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Routing Flow Diagramm:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Dieses Diagramm zeigt auf dass verschiede &amp;quot;Routing Tabellen&amp;quot; existieren welche für die verschieden eingesetzten Routing Technologien wie Policy Route, Cache, Statische Route usw. entscheidend sind. Die Informationen dieser &amp;quot;Routing Tabellen&amp;quot; spielen somit eine entscheidende Rolle ob ein Routing selektiert wird oder nicht! &lt;br /&gt;
&lt;br /&gt;
'''Diagramm:''' &lt;br /&gt;
 [[file:Fortinet-1604.jpg|750px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf einer FortiGate die Routing-Tabelle ansehen? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]]  [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Wenn ich ab dem FortiOS 5.4 die Routing-Tabelle auf einer FortiGate ansehen möchte, so muss folgendes beachtet werden. Es besteht die Möglichkeit die aktiven Routen in der Routing-Tabelle anzuschauen (nur Routen die momentan aktiv sind). &lt;br /&gt;
Es gibt auch ein Befehl, mit welchem ich alle Routen sehen kann, welche in der Routing-Tabelle eingetragen sind (aktive, und auch inaktive Routen).&lt;br /&gt;
&lt;br /&gt;
Über das WebGui kann ich nur die aktive Routing-Tabelle anschauen:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background-color: #c4dc92;&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
'''Routing-Tabelle im WebGui für FortiOS Versionen 5.6/6.0/6.2:''' &amp;lt;br&amp;gt;&lt;br /&gt;
[[File:fortiOS56.png|25px|link=]]  [[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Über das WebGui kann ich nur die aktive Routing-Tabelle anschauen:&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Gehe auf ''Monitor -&amp;gt; Routing Monitor'' &amp;lt;br&amp;gt;&lt;br /&gt;
 [[file:Fortinet-2571.jpg|link=]]&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
'''Routing-Tabelle im WebGui ab FortiOS Version 6.4: '''&amp;lt;br&amp;gt;&lt;br /&gt;
[[File:fortiOS64.png|25px|link=]] ]]&lt;br /&gt;
&lt;br /&gt;
Menu ''Dashboard -&amp;gt; Network'' und dann beim Widget ''Static &amp;amp; Dynamic Routing'' auf die Grafik klicken&lt;br /&gt;
 [[file:Fortinet-2720.jpg|750px|link=]]&lt;br /&gt;
Nun sieht man die Routing-Tabelle im Diagramm und in aufgelisteter Form.&lt;br /&gt;
 [[file:Fortinet-2721.jpg|750px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
In der CLI ist die FortiOS Version nicht relevant, da ist der Syntax bei allen gleich:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background-color: #c4dc92;&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
Um auf der CLI nur die &amp;quot;aktiven&amp;quot; Routing-Einträge aufzulisten kann folgender Befehl ausgeführt werden:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# get router info routing-table all &lt;br /&gt;
&lt;br /&gt;
Routing table for VRF=0&lt;br /&gt;
Codes: K - kernel, C - connected, S - static, R - RIP, B - BGP&lt;br /&gt;
       O - OSPF, IA - OSPF inter area&lt;br /&gt;
       N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2&lt;br /&gt;
       E1 - OSPF external type 1, E2 - OSPF external type 2&lt;br /&gt;
       i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, ia - IS-IS inter area&lt;br /&gt;
       * - candidate default&lt;br /&gt;
&lt;br /&gt;
S*      0.0.0.0/0 [10/0] via 217.193.240.161, vdom-wan1&lt;br /&gt;
S       172.16.10.0/24 [10/0] via 198.18.0.138, sg0e0-hp0&lt;br /&gt;
S       172.16.20.0/24 [10/0] via 198.18.0.138, sg0e0-hp0&lt;br /&gt;
S       172.16.30.0/24 [10/0] via 198.18.0.138, sg0e0-hp0&lt;br /&gt;
S       172.16.40.0/24 [10/0] via 198.18.0.138, sg0e0-hp0&lt;br /&gt;
S       172.16.99.0/24 [10/0] via 198.18.0.138, sg0e0-hp0&lt;br /&gt;
C       198.18.0.0/27 is directly connected, port1&lt;br /&gt;
S       198.18.0.40/29 [10/0] via 198.18.0.142, sg0e0-dmz0&lt;br /&gt;
S       198.18.0.48/29 [10/0] via 198.18.0.142, sg0e0-dmz0&lt;br /&gt;
C       198.18.0.128/30 is directly connected, sg0e0-cisco0&lt;br /&gt;
C       198.18.0.136/30 is directly connected, sg0e0-hp0&lt;br /&gt;
C       198.18.0.140/30 is directly connected, sg0e0-dmz0&lt;br /&gt;
S       198.18.0.160/28 [10/0] via 198.18.0.142, sg0e0-dmz0&lt;br /&gt;
S       198.18.0.176/28 [10/0] via 198.18.0.142, sg0e0-dmz0&lt;br /&gt;
S       198.18.0.192/28 [10/0] via 198.18.0.142, sg0e0-dmz0&lt;br /&gt;
S       198.18.1.0/24 [10/0] via 198.18.0.130, sg0e0-cisco0&lt;br /&gt;
S       198.18.3.0/24 [10/0] via 198.18.0.138, sg0e0-hp0&lt;br /&gt;
C       198.18.4.0/24 is directly connected, sg0-e-link-lan&lt;br /&gt;
S       198.18.10.0/25 [10/0] is directly connected, ssl.root&lt;br /&gt;
S       198.18.11.0/25 [10/0] is directly connected, ssl.root&lt;br /&gt;
S       198.18.13.0/25 [10/0] is directly connected, ssl.root&lt;br /&gt;
S       198.18.13.128/25 [10/0] is directly connected, ssl.root&lt;br /&gt;
C       217.193.240.160/29 is directly connected, vdom-wan1&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Wenn ich die gesamte Routing-Tabelle sehen möchte (aktive und inaktive Routen) kann ich die Routing Datenbank wie folgt abfragen:&amp;lt;br&amp;gt;&lt;br /&gt;
(Routen welche mit * markiert sind, sind aktive Routen)&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1500px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| &lt;br /&gt;
Konfiguration über CLI: '''get router info routing-table database '''&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# get router info routing-table database &lt;br /&gt;
&lt;br /&gt;
Routing table for VRF=0&lt;br /&gt;
Codes: K - kernel, C - connected, S - static, R - RIP, B - BGP&lt;br /&gt;
       O - OSPF, IA - OSPF inter area&lt;br /&gt;
       N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2&lt;br /&gt;
       E1 - OSPF external type 1, E2 - OSPF external type 2&lt;br /&gt;
       i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, ia - IS-IS inter area&lt;br /&gt;
       &amp;gt; - selected route, * - FIB route, p - stale info&lt;br /&gt;
&lt;br /&gt;
S    *&amp;gt; 0.0.0.0/0 [10/0] via 217.193.240.161, vdom-wan1&lt;br /&gt;
S    *&amp;gt; 172.16.10.0/24 [10/0] via 198.18.0.138, sg0e0-hp0&lt;br /&gt;
S    *&amp;gt; 172.16.20.0/24 [10/0] via 198.18.0.138, sg0e0-hp0&lt;br /&gt;
S    *&amp;gt; 172.16.30.0/24 [10/0] via 198.18.0.138, sg0e0-hp0&lt;br /&gt;
S    *&amp;gt; 172.16.40.0/24 [10/0] via 198.18.0.138, sg0e0-hp0&lt;br /&gt;
S    *&amp;gt; 172.16.99.0/24 [10/0] via 198.18.0.138, sg0e0-hp0&lt;br /&gt;
C    *&amp;gt; 198.18.0.0/27 is directly connected, port1&lt;br /&gt;
S    *&amp;gt; 198.18.0.40/29 [10/0] via 198.18.0.142, sg0e0-dmz0&lt;br /&gt;
S    *&amp;gt; 198.18.0.48/29 [10/0] via 198.18.0.142, sg0e0-dmz0&lt;br /&gt;
C    *&amp;gt; 198.18.0.128/30 is directly connected, sg0e0-cisco0&lt;br /&gt;
C    *&amp;gt; 198.18.0.136/30 is directly connected, sg0e0-hp0&lt;br /&gt;
C    *&amp;gt; 198.18.0.140/30 is directly connected, sg0e0-dmz0&lt;br /&gt;
S    *&amp;gt; 198.18.0.160/28 [10/0] via 198.18.0.142, sg0e0-dmz0&lt;br /&gt;
S    *&amp;gt; 198.18.0.176/28 [10/0] via 198.18.0.142, sg0e0-dmz0&lt;br /&gt;
S    *&amp;gt; 198.18.0.192/28 [10/0] via 198.18.0.142, sg0e0-dmz0&lt;br /&gt;
S    *&amp;gt; 198.18.1.0/24 [10/0] via 198.18.0.130, sg0e0-cisco0&lt;br /&gt;
S    *&amp;gt; 198.18.3.0/24 [10/0] via 198.18.0.138, sg0e0-hp0&lt;br /&gt;
C    *&amp;gt; 198.18.4.0/24 is directly connected, sg0-e-link-lan&lt;br /&gt;
S    *&amp;gt; 198.18.10.0/25 [10/0] is directly connected, ssl.root&lt;br /&gt;
S    *&amp;gt; 198.18.11.0/25 [10/0] is directly connected, ssl.root&lt;br /&gt;
S    *&amp;gt; 198.18.13.0/25 [10/0] is directly connected, ssl.root&lt;br /&gt;
S    *&amp;gt; 198.18.13.128/25 [10/0] is directly connected, ssl.root&lt;br /&gt;
C    *&amp;gt; 217.193.240.160/29 is directly connected, vdom-wan1&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Folgende Optionen stehen weiter für das Commande &amp;lt;code&amp;gt;get router info routing-table&amp;lt;/code&amp;gt; zur Verfügung:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:50%&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
! style=&amp;quot;background-color: #c4dc92; text-align:left&amp;quot;| Parameter&lt;br /&gt;
! style=&amp;quot;background-color: #c4dc92; text-align:left&amp;quot;| Beschreibung&lt;br /&gt;
|-&lt;br /&gt;
|  details&lt;br /&gt;
|  Anzeigen der Detail-Informationen der Routing-Tabelle&lt;br /&gt;
|-&lt;br /&gt;
|  all&lt;br /&gt;
|  Anzeigen von allen Einträgen in der Routing-Tabelle&lt;br /&gt;
|-&lt;br /&gt;
|  rip&lt;br /&gt;
|  Anzeigen der RIP Routing-Tabelle&lt;br /&gt;
|-&lt;br /&gt;
|  ospf&lt;br /&gt;
|  Anzeigen der OSPF Routing-Tabelle&lt;br /&gt;
|-&lt;br /&gt;
|  bgp&lt;br /&gt;
|  Anzeigen der BGP Routing-Tabelle&lt;br /&gt;
|-&lt;br /&gt;
|  isis&lt;br /&gt;
|  Anzeigen der IS-IS Routing-Tabelle&lt;br /&gt;
|-&lt;br /&gt;
|  static&lt;br /&gt;
|  Statische Routing-Tabelle anzeigen&lt;br /&gt;
|-&lt;br /&gt;
| connected&lt;br /&gt;
|  zeigt die Routing-Tabelle der verbundenen Routen an&lt;br /&gt;
|-&lt;br /&gt;
| database&lt;br /&gt;
|  zeigt die Datenbank der Routing-Tabelle an (alle aktiven und passiven Routen)&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf einer FortiGate den Routing &amp;quot;cache&amp;quot; auflisten und aktualisieren? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Auf der FortiGate wird ein Cache angelegt. Dies bedeutet, dass wenn ein Routing Eintrag erstellt wird (wie zum Beispiel eine statische Route konfiguriert wird), so wird beim ersten Nutzen der Route im Hintergrund automatisch ein Eintrag im Cache angelegt. &lt;br /&gt;
Dadurch muss die FortiGate nicht jedes Mal die Routing Tabelle konsultieren, sondern erhält bei einer nächsten Anfrage die Routinginformationen schneller und direkter aus dem Cache.&lt;br /&gt;
Wenn ich sehen will, welche Routen im Cache sind kann ich folgenden Befehl verwenden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| &lt;br /&gt;
Konfiguration über CLI: '''diagnose ip rtcache list'''&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose ip rtcache list&lt;br /&gt;
&lt;br /&gt;
family=02 tab=254 vf=0 type=02 tos=0 flag=80000200&lt;br /&gt;
0.0.0.0@0-&amp;gt;198.18.0.1@64(root) gwy=0.0.0.0 prefsrc=198.18.0.1&lt;br /&gt;
ci: ref=1 lastused=1 expire=0 err=00000000 used=819 br=0 pmtu=16436&lt;br /&gt;
&lt;br /&gt;
family=02 tab=254 vf=0 type=03 tos=0 flag=90000200&lt;br /&gt;
193.193.135.65@5(wan1)-&amp;gt;193.193.135.95@64(root) gwy=0.0.0.0 prefsrc=0.0.0.0&lt;br /&gt;
ci: ref=1 lastused=220 expire=0 err=00000000 used=5 br=0 pmtu=1492&lt;br /&gt;
&lt;br /&gt;
family=02 tab=254 vf=0 type=02 tos=0 flag=80000200&lt;br /&gt;
193.193.135.65@5(wan1)-&amp;gt;193.193.135.66@64(root) gwy=0.0.0.0 prefsrc=193.193.135.66&lt;br /&gt;
ci: ref=3 lastused=0 expire=0 err=00000000 used=348 br=0 pmtu=1492&lt;br /&gt;
&lt;br /&gt;
family=02 tab=254 vf=0 type=01 tos=0 flag=00000200&lt;br /&gt;
198.18.3.1@0-&amp;gt;198.18.3.3@4(dmz) gwy=0.0.0.0 prefsrc=0.0.0.0&lt;br /&gt;
ci: ref=1 lastused=8 expire=0 err=00000000 used=952 br=0 pmtu=1500&lt;br /&gt;
&lt;br /&gt;
family=02 tab=254 vf=0 type=03 tos=0 flag=90000200&lt;br /&gt;
0.0.0.0@66(fortinet4intern)-&amp;gt;255.255.255.255@64(root) gwy=0.0.0.0 prefsrc=198.18.2.1&lt;br /&gt;
ci: ref=1 lastused=282 expire=0 err=00000000 used=0 br=0 pmtu=1500&lt;br /&gt;
&lt;br /&gt;
family=02 tab=254 vf=0 type=01 tos=0 flag=00000200&lt;br /&gt;
0.0.0.0@0-&amp;gt;193.193.135.65@5(wan1) gwy=0.0.0.0 prefsrc=193.193.135.66&lt;br /&gt;
ci: ref=1 lastused=0 expire=0 err=00000000 used=2109 br=0 pmtu=1492&lt;br /&gt;
&lt;br /&gt;
family=02 tab=254 vf=0 type=01 tos=0 flag=00000200&lt;br /&gt;
0.0.0.0@0-&amp;gt;193.193.135.65@5(wan1) gwy=0.0.0.0 prefsrc=193.193.135.66&lt;br /&gt;
ci: ref=1 lastused=0 expire=0 err=00000000 used=8022 br=0 pmtu=1492&lt;br /&gt;
&lt;br /&gt;
family=02 tab=254 vf=0 type=01 tos=0 flag=00000200&lt;br /&gt;
0.0.0.0@0-&amp;gt;198.18.3.3@4(dmz) gwy=0.0.0.0 prefsrc=198.18.3.1&lt;br /&gt;
ci: ref=1 lastused=4 expire=0 err=00000000 used=59 br=0 pmtu=1500&lt;br /&gt;
&lt;br /&gt;
family=02 tab=254 vf=0 type=03 tos=0 flag=90000200&lt;br /&gt;
198.18.2.2@66(fortinet4intern)-&amp;gt;198.18.2.127@64(root) gwy=0.0.0.0 prefsrc=0.0.0.0&lt;br /&gt;
ci: ref=1 lastused=135 expire=0 err=00000000 used=61 br=0 pmtu=1500&lt;br /&gt;
&lt;br /&gt;
family=02 tab=254 vf=0 type=01 tos=0 flag=00000200&lt;br /&gt;
198.18.2.1@0-&amp;gt;198.18.2.2@66(fortinet4intern) gwy=0.0.0.0 prefsrc=0.0.0.0&lt;br /&gt;
ci: ref=1 lastused=48 expire=0 err=00000000 used=22 br=0 pmtu=1500&lt;br /&gt;
&lt;br /&gt;
family=02 tab=254 vf=0 type=01 tos=0 flag=00000200&lt;br /&gt;
0.0.0.0@0-&amp;gt;198.18.0.90@7(internal1) gwy=0.0.0.0 prefsrc=198.18.0.1&lt;br /&gt;
ci: ref=1 lastused=3 expire=0 err=00000000 used=491 br=0 pmtu=1500&lt;br /&gt;
&lt;br /&gt;
family=02 tab=254 vf=0 type=02 tos=0 flag=80000200&lt;br /&gt;
198.18.3.2@4(dmz)-&amp;gt;198.18.3.1@64(root) gwy=0.0.0.0 prefsrc=198.18.3.1&lt;br /&gt;
ci: ref=3 lastused=13 expire=0 err=00000000 used=572 br=0 pmtu=1500&lt;br /&gt;
&lt;br /&gt;
family=02 tab=254 vf=0 type=02 tos=0 flag=80000200&lt;br /&gt;
198.18.2.2@66(fortinet4intern)-&amp;gt;198.18.2.1@64(root) gwy=0.0.0.0 prefsrc=198.18.2.1&lt;br /&gt;
ci: ref=10 lastused=0 expire=0 err=00000000 used=20 br=0 pmtu=1500&lt;br /&gt;
&lt;br /&gt;
family=02 tab=254 vf=0 type=01 tos=0 flag=00000200&lt;br /&gt;
198.18.3.1@0-&amp;gt;198.18.3.2@4(dmz) gwy=0.0.0.0 prefsrc=0.0.0.0&lt;br /&gt;
ci: ref=1 lastused=13 expire=0 err=00000000 used=660 br=0 pmtu=1500&lt;br /&gt;
&lt;br /&gt;
family=02 tab=254 vf=0 type=01 tos=0 flag=00000200&lt;br /&gt;
198.18.0.1@0-&amp;gt;198.18.0.90@7(internal1) gwy=0.0.0.0 prefsrc=0.0.0.0&lt;br /&gt;
ci: ref=1 lastused=1 expire=-2395 err=00000000 used=440 br=0 pmtu=1500&lt;br /&gt;
&lt;br /&gt;
family=02 tab=254 vf=0 type=02 tos=0 flag=80000200&lt;br /&gt;
198.18.3.3@4(dmz)-&amp;gt;198.18.3.1@64(root) gwy=0.0.0.0 prefsrc=198.18.3.1&lt;br /&gt;
ci: ref=3 lastused=4 expire=0 err=00000000 used=1 br=0 pmtu=1500&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
Der Cache selbst kann nicht direkt verändert oder manipuliert werden. Es ist auch nicht möglich einzelne Einträge aus dem Cache zu löschen.&lt;br /&gt;
Will man den Cache aktualisieren oder löschen so kann dies indirekt über das refreshen der Routing Tabelle vorgenommen werden. Mit diesem Kommando &amp;lt;code&amp;gt;execute router restart&amp;lt;/code&amp;gt; werden im Cache, wie auchim Kernel die Routing Informationen auf den neuesten Stand gebracht:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| &lt;br /&gt;
Konfiguration über CLI: '''execute router restart'''&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# execute router restart&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Aus diesem Grund wird empfohlen nach jeder Routing Änderungen diesen Befehl abzusetzen um gewährleisten zu können, dass alle Routing Informationen aller Routing Tabellen auf den neusten Stand gebracht wurden.&lt;br /&gt;
&lt;br /&gt;
=== Was ist eine Blackhole-Route? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Eine Blackhole-Route ist eine Route, die den gesammten, an sie gesendeten Datentraffic unterbindet. Dies funktioniert sehr ähnlich wie /dev/null in der Linux-Programmierung.&lt;br /&gt;
Blackhole-Routen werden verwendet, um Pakete zu entsorgen, anstelle auf verdächtige Anfragen zu reagieren. Dies bietet zusätzliche Sicherheit, da der Absender keine Informationen aus dem Destination-Netzwerk erhält.&lt;br /&gt;
&lt;br /&gt;
Blackhole-Routen können auch den Traffic in einem Subnetz einschränken. Wenn einige Subnetzadressen nicht verwendet werden, kann der Traffic zu diesen Adressen (Traffic, welcher gültig oder bösartig sein kann) an ein Blackhole-Route geleitet werden. So kann zusätzliche Sicherheit gewährleisten werden oder den Traffic zum Subnetz zu reduziert werden.&lt;br /&gt;
&lt;br /&gt;
Zum Beispiel bei einer IPSec Side-to-Side Verbindung wird, wenn das Tunnelinterface aktiv ist (und somit der VPN Tunnel up), ein Routing Eintrag erstellt. Wenn dieser Tunnel und somit auch das Tunnelinterface down geht, wird die nächste zutreffende Route für die Session genutzt. Meist ist dies die Default Route zum Standard Gateway. Dies bedeutet, dasss der Traffic welcher für die remote Lokation des Tunnels gedacht ist, ins Internet geroutet wird. Kommt jetzt das Tunnelinterface wieder hoch, bleibt die Session aber über den Standard Gateway aktiv.&lt;br /&gt;
Dieser Zustand bleibt solange bestehen bis diese Session nicht mehr aktiv ist oder manuell beendet wird.&lt;br /&gt;
Ein &amp;quot;Refreshing&amp;quot; der Routing Tabelle mit dem Befehl &amp;quot;execute router restart&amp;quot; löst dieses Problem nicht, weil durch dieses Kommando eine Session nicht beendet wird.&lt;br /&gt;
Die einzige Möglichkeit wäre, die Session manuell zu löschen. &lt;br /&gt;
Jetzt kommt die Blackhole-Route ins Spiel. Die Blackhole-Route wird das Netz an ein Nulldevice routen. Eine Blackhole-Route muss mit einer grösseren Distanz konfiguriert werden, als die anderen Routen. Empfohlen wird die Distanz 254 zu wählen.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Im Menu ''Netzwork -&amp;gt; Static Routes'' [[File:createnew.jpg|link=]]&lt;br /&gt;
# Destinations Netzwerk konfigurieren&lt;br /&gt;
# Interface auf ''Blackhole'' wählen&lt;br /&gt;
# Administrative Distance muss höher als die eigentliche Route sein. Wir empfehlen den Wert 254 zu nehmen.&lt;br /&gt;
# Kommentare schaffen Klarheit&lt;br /&gt;
# Status enable um die Route aktiv zu schalten&lt;br /&gt;
# mit OK die Route einrichten.&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2542.jpg|link=]]&lt;br /&gt;
|- &lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config router static&lt;br /&gt;
edit [ID] -&amp;gt; Route ID angeben z.B 1&lt;br /&gt;
set dst 172.16.16.0 255.255.255.0&lt;br /&gt;
set distance 254&lt;br /&gt;
set comment &amp;quot;Blackhole Route 172.16.16.0/24&amp;quot;&lt;br /&gt;
set blackhole enable&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''Statische Route 172.16.16.0/24 auf Tunnel Interface aktiv:'''&lt;br /&gt;
&lt;br /&gt;
Wir haben ein VPN-Tunnel welcher das Netz 172.16.16.0/24 auf das Tunnel Interface ''vpn_to_sideB'' routet. Wenn wir die Routingtabelle anschauen, sehen wir dass dieses Netz 172.16.16.0/24 auf das Interface ''vpn_to_sideB'' mit der Distanz 10 geroutet wird. &lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1200px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
# Gehe ins Menu ''Monitor -&amp;gt; Routing Monitor''&lt;br /&gt;
 [[datei:Fortinet-2543.jpg]]&lt;br /&gt;
|- style=&amp;quot;background-color: #c4dc92;&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;!-- CLI Start --&amp;gt;&lt;br /&gt;
 '''get router info routing-table all'''&lt;br /&gt;
 &lt;br /&gt;
 Routing table for VRF=0&lt;br /&gt;
 Codes: K - kernel, C - connected, S - static, R - RIP, B - BGP&lt;br /&gt;
        O - OSPF, IA - OSPF inter area&lt;br /&gt;
        N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2&lt;br /&gt;
        E1 - OSPF external type 1, E2 - OSPF external type 2&lt;br /&gt;
        i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, ia - IS-IS inter area&lt;br /&gt;
        * - candidate default&lt;br /&gt;
 &lt;br /&gt;
 S*      0.0.0.0/0 [1/0] via 198.18.0.1, wan1&lt;br /&gt;
 &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;S       172.16.16.0/24 ['''10'''/0] is directly connected, '''vpn_to_sideB'''&amp;lt;/span&amp;gt;&lt;br /&gt;
 C       192.168.2.0/24 is directly connected, internal&lt;br /&gt;
 C       198.18.0.0/27 is directly connected, wan1&lt;br /&gt;
&amp;lt;!-- CLI End --&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''Statische Route 172.16.16.0/24 auf Tunnel Interface aktiv:'''&lt;br /&gt;
&lt;br /&gt;
Jetzt wird der VPN-Tunnel unterbrochen und das Tunnel Interface ''vpn_to_sideB'' wird inaktiv. Wenn wir jetzt keine default Route hätten, würde das Netz 172.16.16.0/24 auf den default Gateway (198.18.0.1) geroutet. Da wir jetzt aber die Blackhole-Route für die 172.16.16.0/24, mit der Distanz 254 konfiguriert haben, sehen wir in der Routingtabelle, dass der ganze Traffic zum Destinations Netz 172.16.16.0/24 auf das Blackhole Interface routet wird:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1200px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
# Gehe ins Menu ''Monitor -&amp;gt; Routing Monitor''&lt;br /&gt;
[[datei:Fortinet-2544.jpg]]&lt;br /&gt;
|- style=&amp;quot;background-color: #c4dc92;&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;!-- CLI Start --&amp;gt;&lt;br /&gt;
 '''get router info routing-table all'''&lt;br /&gt;
 &lt;br /&gt;
 Routing table for VRF=0&lt;br /&gt;
 Codes: K - kernel, C - connected, S - static, R - RIP, B - BGP&lt;br /&gt;
        O - OSPF, IA - OSPF inter area&lt;br /&gt;
        N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2&lt;br /&gt;
        E1 - OSPF external type 1, E2 - OSPF external type 2&lt;br /&gt;
        i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, ia - IS-IS inter area&lt;br /&gt;
        * - candidate default&lt;br /&gt;
 &lt;br /&gt;
 S*      0.0.0.0/0 [1/0] via 198.18.0.1, wan1&lt;br /&gt;
 &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;S       172.16.16.0/24 ['''254'''/0] is a summary, '''Null'''&amp;lt;/span&amp;gt;&lt;br /&gt;
 C       192.168.2.0/24 is directly connected, internal&lt;br /&gt;
 C       198.18.0.0/27 is directly connected, wan1&lt;br /&gt;
&amp;lt;!-- CLI End --&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Wenn ich die ganze Routing Tabelle anschaue (auch mit den inaktiven Routen) sehe ich beide Routen auf die Adresse 172.16.16.0/24. Die Route welche mit einem '''*''' markiert wird, ist die aktive Route.&lt;br /&gt;
&lt;br /&gt;
 '''get router info routing-table database'''&lt;br /&gt;
 Routing table for VRF=0&lt;br /&gt;
 Codes: K - kernel, C - connected, S - static, R - RIP, B - BGP&lt;br /&gt;
        O - OSPF, IA - OSPF inter area&lt;br /&gt;
        N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2&lt;br /&gt;
        E1 - OSPF external type 1, E2 - OSPF external type 2&lt;br /&gt;
        i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, ia - IS-IS inter area&lt;br /&gt;
        &amp;gt; - selected route, * - FIB route, p - stale info&lt;br /&gt;
 &lt;br /&gt;
 S    *&amp;gt; 0.0.0.0/0 [1/0] via 198.18.0.1, wan1&lt;br /&gt;
 S       172.16.16.0/24 ['''10'''/0] is directly connected, '''vpn_to_sideB''' inactive  --&amp;gt; Die Route auf das Tunnel Interface ist inaktiv&lt;br /&gt;
 S    *&amp;gt; 172.16.16.0/24 ['''254'''/0] is a summary, '''Null'''                           --&amp;gt; Die Route auf das Null Device (Blackhole) ist aktiv  &lt;br /&gt;
 C    *&amp;gt; 192.168.2.0/24 is directly connected, internal&lt;br /&gt;
 C    *&amp;gt; 198.18.0.0/27 is directly connected, wan1&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #DE8A2E;&amp;quot;| &amp;lt;span&amp;gt;[[File:tipp.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #ffe29b&amp;quot;|&lt;br /&gt;
Grundsätzlich kann man auf jeder FortiGate die privaten IP Ranges auf eine Blackhole-Route konfigurieren. Mit diesen drei Routen kann so jeglicher Traffic, welcher in das Public WAN (INTERNET) geroutet wird, direkt abgefangen werden. &lt;br /&gt;
&lt;br /&gt;
Für folgende private Netze kann also eine Blackhole Route defaultmässig eingerichtet werden:&lt;br /&gt;
&lt;br /&gt;
'''Private Netze Gemäss RFC1918:'''  &lt;br /&gt;
* 10.0.0.0/8 &lt;br /&gt;
* 172.16.0.0/12 &lt;br /&gt;
* 192.168.0.0/16&lt;br /&gt;
&lt;br /&gt;
Siehe auch : https://tools.ietf.org/html/rfc1918&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config router static&lt;br /&gt;
edit 100&lt;br /&gt;
set dst 10.0.0.0/8&lt;br /&gt;
set distance 254&lt;br /&gt;
set comment &amp;quot;Blackhole 10.0.0.0/8 - RFC1918&amp;quot;&lt;br /&gt;
set blackhole enable&lt;br /&gt;
next&lt;br /&gt;
edit 101&lt;br /&gt;
set dst 172.16.0.0/12&lt;br /&gt;
set distance 254&lt;br /&gt;
set comment &amp;quot;Blackhole 172.16.0.0/12 -RFC1918&amp;quot;&lt;br /&gt;
set blackhole enable&lt;br /&gt;
next&lt;br /&gt;
edit 102&lt;br /&gt;
set dst 168.168.0.0/16&lt;br /&gt;
set distance 254&lt;br /&gt;
set comment &amp;quot;Blackhole 192.168.0.0/16-RFC1918&amp;quot;&lt;br /&gt;
set blackhole enable&lt;br /&gt;
next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Weitere Informationen betreffend privatem IP Adress-Bereich siehe auch: https://de.wikipedia.org/wiki/Private_IP-Adresse&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #f8e7ea;&amp;quot;| &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;[[File:achtung.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
Wenn ein Class D (Verwendung für Multicast-Anwendungen) oder Class E Netz (reserviert für zukünftige Zwecke) in eine Blackhole-Route konfiguriert werden soll, wird dies von der FortiGate nicht unterstützt. &lt;br /&gt;
&lt;br /&gt;
Weitere Infos über die Netzklassen : https://de.wikipedia.org/wiki/Netzklasse&lt;br /&gt;
&lt;br /&gt;
'''Beispiel in der CLI:'''&lt;br /&gt;
&lt;br /&gt;
 config router static &lt;br /&gt;
 edit 0&lt;br /&gt;
 new entry '0' added&lt;br /&gt;
 set blackhole enable &lt;br /&gt;
 set distance 254&lt;br /&gt;
 set dst 224.0.0.0/3&lt;br /&gt;
 &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;ip address must be a class A, B, or C ip&lt;br /&gt;
 value parse error before '224.0.0.0/3'&lt;br /&gt;
 Command fail. Return code -8&amp;lt;/span&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich das Swisscom TV über die FortiGate betreiben? ===&lt;br /&gt;
&lt;br /&gt;
''' ARTIKEL NOCH IN BEARBEITUNG und nicht VOLLSTÄNDIG''' &amp;lt;br&amp;gt;&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Um das Swisscom TV über die FortiGate zu routen müssen Multicast Routen eingerichtet werden. Wir gehen in diesem Fall von folgendem Szenario aus: Wir haben einen Swisscom Router, eine FortiGate und die Swisscom TV Box. Wir wollen die FortiGate zwischen dem Router und der TV-Box dazwischen als Perimeter Firewall schalten. Dafür müssen wir auf dem Swisscom Router die &amp;quot;DMZ&amp;quot; Funktion aktiveren und sämtlichen eingehenden Traffic auf die FortiGate weiterleiten. Zwischen der FortiGate und dem Swisscom Router konfigurieren wir ein Transit Netz. Jetzt haben wir sämtlichen Traffic (ausser die Telefone welche direkt am Router angehängt sind) auf der FortiGate. Jetzt können auf der FortiGate die Multicast Policies konfiguriert werden und das Swisscom TV läuft.&lt;br /&gt;
In dieser Anleitung zeige ich ein praktisches Beispiel wie man das konfigurieren könnte:&lt;br /&gt;
&lt;br /&gt;
Als erstes auf dem Swisscom Router folgende Konfigurationen vornehmen:&lt;br /&gt;
&lt;br /&gt;
DMZ Funktion einschalten und auf die FortiGate weiterleiten.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
! style=&amp;quot;background-color: #c4dc92; text-align:left&amp;quot;| '''Konfiguration WebGui Swisscom Router'''&lt;br /&gt;
|-&lt;br /&gt;
| [[file:Fortinet-1988.jpg|link=]] &lt;br /&gt;
Um sämtlichen eingehenden Traffic auf die FortiGate weiter zu leiten, muss auf dem Swisscom Router die DMZ Funktion aktiviert werden. Als Destination wird die FortiGate ausgewählt. &lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Wir nutzen auf der FortiGate auf dem internal Interface (LAN) den DHCP Dienst. Damit die Swisscom TV Box immer die selbe IP Adresse bekommt, konfigurieren wir eine MAC Reservierung:&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-1989.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system dhcp server&lt;br /&gt;
edit 1&lt;br /&gt;
config reserved-address&lt;br /&gt;
edit 1&lt;br /&gt;
set ip 10.60.60.10&lt;br /&gt;
set mac 48:8d:XX:XX:XX:XX&lt;br /&gt;
set description &amp;quot;swisscom TV Box&amp;quot;&lt;br /&gt;
next&lt;br /&gt;
end&lt;br /&gt;
next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Auf der FortiGate erfassen wir ein Adressen Objekt für die Swisscom TV Box (in unserem Fall 10.60.60.10/32)&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-1990.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall address&lt;br /&gt;
edit &amp;quot;h_swisscomTV-10.60.60.10-32&amp;quot;&lt;br /&gt;
set comment &amp;quot;Swisscom TV Device&amp;quot;&lt;br /&gt;
set color 3&lt;br /&gt;
set subnet 10.60.60.10 255.255.255.255&lt;br /&gt;
next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nun muss auf der FortiGate das Multicast Routing ausgeschaltet oder überprüft werden dass dieses ausgeschaltet ist:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config router multicast&lt;br /&gt;
set multicast-routing disable&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Die Multicast Weiterleitung konfigurieren:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system settings&lt;br /&gt;
set multicast-forward enable&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Wir wollen verhindern, dass die FortiGate bei den weitergeleiteten Multicast Paketen den TTL Wert nicht erhöht:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system settings&lt;br /&gt;
set mutlicast-ttl-notchange enable&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt; &lt;br /&gt;
&lt;br /&gt;
Im nächsten Schritt müssen zwei Multicast Regeln konfiguriert werden. Damit wir im WebGui die Option sehen, muss diese eventuell noch aktiviert werden:&lt;br /&gt;
&lt;br /&gt;
Policy&amp;amp;Objects -&amp;gt; Mutlicast Polciy -&amp;gt; Create New+&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-1991.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
Jetzt müssen wir zwei Multicast Adress-Objekte für 224.0.0.0 - 224.255.255.255 und 239.0.0.0 - 239.255.255.255 erstellen.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:50%&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
! style=&amp;quot;background-color: #c4dc92; text-align:left&amp;quot;| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
! style=&amp;quot;background-color: #c4dc92; text-align:left&amp;quot;| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
Menu:'''Policy &amp;amp; Objects -&amp;gt; Addresses -&amp;gt; Create New+ -&amp;gt; Category Multicast Address'''&amp;lt;br&amp;gt;&lt;br /&gt;
[[file:Fortinet-1992.jpg|link=]] &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall multicast-address&lt;br /&gt;
    edit &amp;quot;mc-swisscom_224.0.0.0-224.255.255.255&amp;quot;&lt;br /&gt;
        set start-ip 224.0.0.0&lt;br /&gt;
        set end-ip 224.255.255.255&lt;br /&gt;
        set color 26&lt;br /&gt;
    next&lt;br /&gt;
    edit &amp;quot;mc-swisscom_239.0.0.0-239.255.255.255&amp;quot;&lt;br /&gt;
        set start-ip 239.0.0.0&lt;br /&gt;
        set end-ip 239.255.255.255&lt;br /&gt;
        set color 26&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Regel 1:&lt;br /&gt;
von 0.0.0.0/0 zu den Multicast Adressen&lt;br /&gt;
SNAT in dieser Regel nicht aktivieren.&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-1994.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
Regel 2:&lt;br /&gt;
Von der Swisscom TV Box zu den Multicast Adressen &amp;lt;br&amp;gt;&lt;br /&gt;
SNAT muss in dieser Regel aktiviert werden&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-1995.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
Nun sollte das Swisscom TV über die FortiGate funktionieren.&lt;br /&gt;
&lt;br /&gt;
== SD-WAN ==&lt;br /&gt;
Dieser Artikel beschreibt, wie Sie eine Hilfssitzung mit ECMP oder SD-WAN aktivieren können.&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich für ECMP oder SD-WAN Hilfesession (Auxiliary-session) auf der FortiGate aktivieren? ===&lt;br /&gt;
[[File:fortiOS62.png|25px|link=]]  [[File:fortiOS64.png|25px|link=]] ]]&lt;br /&gt;
&lt;br /&gt;
Wenn wir [[FortiGate:FAQ#Was_bedeutet_der_Begriff_ECMP_beim_Routing.3F|ECMP]] oder SD-WAN benutzen, sind mehrere Interfaces für den eingehenden oder ausgehenden Traffic definiert. Dies bedeutet, dass der Traffic eingehend oder ausgehend auf einem anderen Interface stattfinden kann. Wenn der Datentraffic wieder von der FortiGate ausgeht, versucht er einer bestehenden TCP Session zu entsprechen. Diese TCP-Session wird aber fehlschlagen, da sich das Interface für den eingehenden Datentraffic geändert hat. &lt;br /&gt;
Default mässig wird nur eine Session zur Abwicklung des Datentraffics verwendet. Jede Änderung auf dem eingehenden Interface (Orginal/Antwort) führt zu einer dirty Session und wird verworfen.&lt;br /&gt;
Aktiviert man die &amp;lt;code&amp;gt;auxiliary-session&amp;lt;/code&amp;gt; Funkion wird eine Multisession aktivert. Dies bedeutet dass eine ''Hauptsession'' und ''Hilfssesions'' (verschiedene eingehende Interfaces) gibt um den Traffic zu handeln.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:100%&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
 id=20085 trace_id=10 func=print_pkt_detail line=5501 msg=&amp;quot;vd-root:0 received a packet(proto=6, 172.22.4.99:47287-&amp;gt;172.23.4.100:443) from vlan4. flag [S], seq 3291199818, ack 0, win 65535&amp;quot;&lt;br /&gt;
 id=20085 trace_id=10 func=init_ip_session_common line=5666 msg=&amp;quot;allocate a new session-000015a7&amp;quot;&lt;br /&gt;
 id=20085 trace_id=10 func=vf_ip_route_input_common line=2596 msg=&amp;quot;find a route: flag=04000000 gw-80.78.133.251 via tun1&amp;quot;&lt;br /&gt;
 id=20085 trace_id=10 func=fw_forward_handler line=771 msg=&amp;quot;Allowed by Policy-14: SNAT&amp;quot;&lt;br /&gt;
 id=20085 trace_id=10 func=ids_receive line=289 msg=&amp;quot;send to ips&amp;quot;&lt;br /&gt;
 id=20085 trace_id=10 func=__ip_session_run_tuple line=3286 msg=&amp;quot;SNAT 172.22.4.99-&amp;gt;192.168.1.1:47287&amp;quot;&lt;br /&gt;
 id=20085 trace_id=10 func=ipsecdev_hard_start_xmit line=777 msg=&amp;quot;enter IPsec interface-tun1&amp;quot;&lt;br /&gt;
 id=20085 trace_id=10 func=esp_output4 line=904 msg=&amp;quot;IPsec encrypt/auth&amp;quot;&lt;br /&gt;
 id=20085 trace_id=11 func=print_pkt_detail line=5501 msg=&amp;quot;vd-root:0 received a packet(proto=6, 172.22.4.99:47287-&amp;gt;172.23.4.100:443) from vlan4. flag [.], seq 3291199819, ack 1663915319, win 1034&amp;quot;&lt;br /&gt;
 id=20085 trace_id=11 func=resolve_ip_tuple_fast line=5581 msg=&amp;quot;Find an existing session, id-000015a7, original direction&amp;quot;&lt;br /&gt;
 id=20085 trace_id=11 func=ids_receive line=289 msg=&amp;quot;send to ips&amp;quot;&lt;br /&gt;
 id=20085 trace_id=11 func=ip_session_core_in line=6275 msg=&amp;quot;&amp;lt;span style=&amp;quot;background-color: #FFD700;&amp;quot;&amp;gt;outgoing dev changed:44-&amp;gt;42 dir=original, drop&amp;lt;/span&amp;gt;&amp;quot;&lt;br /&gt;
 id=20085 trace_id=12 func=print_pkt_detail line=5501 msg=&amp;quot;vd-root:0 received a packet(proto=6, 172.22.4.99:47287-&amp;gt;172.23.4.100:443) from vlan4. flag [.], seq 3291199819, ack 1663915319, win 1034&amp;quot;&lt;br /&gt;
 id=20085 trace_id=12 func=vf_ip_route_input_common line=2596 msg=&amp;quot;find a route: flag=04000000 gw-192.168.1.1 via tun1&amp;quot;&lt;br /&gt;
 id=20085 trace_id=12 func=fw_forward_dirty_handler line=385 msg=&amp;quot;&amp;lt;span style=&amp;quot;background-color: #FFD700;&amp;quot;&amp;gt;no session matched&amp;lt;/span&amp;gt;&amp;quot;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Default mässig ist die Funktion deaktiviert. Dies können wir auch über die CLI wie folgt ermitteln:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1000px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system settings&lt;br /&gt;
# show full-configuration | grep aux&lt;br /&gt;
# set auxiliary-session disable&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
Die Funktion kann wie folgt eingeschaltet werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1000px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system settings&lt;br /&gt;
# set auxiliary-session enable&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&amp;lt;!-- Referenz: https://docs.fortinet.com/document/fortigate/6.2.3/technical-tip-enabling-auxiliary-session-with-ecmp-or-sd-wan/19/fd47765 --&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===Welche OIDs gibt es im Zusammenhang mit dem Link Monitor um den SD-WAN Status abzufragen? ===&lt;br /&gt;
&lt;br /&gt;
Folgende OIDs gibt es welche den Status vom Link Monitor angeben:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:50%&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
! style=&amp;quot;background-color: #c4dc92; text-align:left&amp;quot;| OID&lt;br /&gt;
! style=&amp;quot;background-color: #c4dc92; text-align:left&amp;quot;| Beschreibung&lt;br /&gt;
|-&lt;br /&gt;
| .1.3.6.1.4.1.12356.101.4.8.2     || fgLinkMonitorTable &lt;br /&gt;
|-&lt;br /&gt;
| .1.3.6.1.4.1.12356.101.4.8.2.1.1 || fgLinkMonitorID &lt;br /&gt;
|-&lt;br /&gt;
| .1.3.6.1.4.1.12356.101.4.8.2.1.2 || fgLinkMonitorName &lt;br /&gt;
|-&lt;br /&gt;
| .1.3.6.1.4.1.12356.101.4.8.2.1.3 || fgLinkMonitorState &lt;br /&gt;
|-&lt;br /&gt;
| .1.3.6.1.4.1.12356.101.4.8.2.1.4 || fgLinkMonitorLatency &lt;br /&gt;
|-&lt;br /&gt;
| .1.3.6.1.4.1.12356.101.4.8.2.1.5 || fgLinkMonitorJitter &lt;br /&gt;
|-&lt;br /&gt;
| .1.3.6.1.4.1.12356.101.4.8.2.1.6 || fgLinkMonitorPacketSend &lt;br /&gt;
|-&lt;br /&gt;
| .1.3.6.1.4.1.12356.101.4.8.2.1.7 || fgLinkMonitorPacketRecv &lt;br /&gt;
|-&lt;br /&gt;
| .1.3.6.1.4.1.12356.101.4.8.2.1.8 || fgLinkMonitorPacketLoss &lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Kann eine FG-90D in die die neue SD-WAN Orchestration eingebunden werden? ===&lt;br /&gt;
[[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
SD-WAN Orchestration kann mit der FG90D aktuell nicht genutzt werden, da dieses Modell aktuell noch nicht unterstützt wird: &lt;br /&gt;
 https://docs.fortinet.com/document/fortimanager/6.4.1/sd-wan-orchestrator-release-notes/798783/supported-fortigate-models&lt;br /&gt;
&lt;br /&gt;
== Policy Routing ==&lt;br /&gt;
&lt;br /&gt;
== Email Service ==&lt;br /&gt;
=== Wie kann auf einer FortiGate den &amp;quot;Email-Service&amp;quot; konfigurieren? ===&lt;br /&gt;
&lt;br /&gt;
Im FortiOS bezeichnet die &amp;quot;Email Service&amp;quot; Funktion die Konfiguration eines SMTP Servers. Ein Email Server auf der FortiGate wird für verschiedene Funktionen benötigt:&lt;br /&gt;
* Alert Email&lt;br /&gt;
* Two-Factor Authentifizierung&lt;br /&gt;
* Wireless Guest-Provisioning &lt;br /&gt;
&lt;br /&gt;
Der &amp;quot;Email-Service&amp;quot; wird über das Web-GUI folgendermassen konfiguriert:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Menu: ''System &amp;gt; Settings -&amp;gt; Email Service'' (6.2)&amp;lt;br&amp;gt;&lt;br /&gt;
# Um einen eigenen E-Mail Server zu konfigurieren, muss ''Use custom settings'' eingeschaltet werden. &lt;br /&gt;
# Im Feld ''SMTP Server'' FQDN Adresse des Mailservers angeben.&lt;br /&gt;
# Unter &amp;quot;Port&amp;quot; kann kann der Mail-Port angepasst werden, falls er vom Default Wert abweicht.&lt;br /&gt;
# wenn notwendig kann ''Authentication'' aktivieret werden und Username mit Passwort für den Mailserver angeben.&lt;br /&gt;
# ''Security Mode'' wählen &lt;br /&gt;
## '''None''' = SMTP default Port TCP 25&lt;br /&gt;
## '''SMTPS''' = SSL/TLS default TCP 465&lt;br /&gt;
## '''START TLS''' (SMTP und TLS default Port TCP 587)&lt;br /&gt;
# ''Default Reply to'' Wird die Emai-Adresse angegeben, welche als Absender fungiert.&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2659.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system email-server&lt;br /&gt;
# set type custom&lt;br /&gt;
# set reply-to [Absender Email Adresse]&lt;br /&gt;
# set server [FQDN SMTP Server]&lt;br /&gt;
# set port [Gebe einen entsprechenden Port an zBsp &amp;quot;25&amp;quot;]&lt;br /&gt;
# set source-ip [Optional gebe eine Source IPv4 Adresse an für den Absender der SMTP Nachricht]&lt;br /&gt;
# set source-ip6 [Optional gebe eine Source IPv6 Adresse an für den Absender der SMTP Nachricht]&lt;br /&gt;
# set authentication [enable | disable]&lt;br /&gt;
# set username [Username für die Authentifizierung]&lt;br /&gt;
# set password [Passwort für die Authentifizierung]&lt;br /&gt;
# set validate-server [enable| disable]&lt;br /&gt;
# set security [none | smtps | starttls]&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Es ist auch möglich von Fortinet den SMTP Server zu benutzen:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# ''Use custom settings'' deaktivieren&lt;br /&gt;
# ''Default Reply To'' wird die Absender Email Adresse angegeben.&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2660.jpg|750px|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system email-server&lt;br /&gt;
# set reply-to [Absender Email Adresse]&lt;br /&gt;
# set server &amp;quot;notification.fortinet.net&amp;quot;&lt;br /&gt;
# set port 465&lt;br /&gt;
# set Security smtps&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Zwei Faktor Authentifizierung ==&lt;br /&gt;
=== Wie kann ich die Timeouts für die 2FA Dienste auf der FortiGate anpassen? ===&lt;br /&gt;
[[File:fortiOS56.png|25px|link=]]  [[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Wenn das SSL-VPN mit Zwei-Faktor-Authentifizierungen(2FA) wie ''E-Mail, SMS, FortiToken'' konfiguriert ist, kann unter Umständen ein längerer Token-Ablauf des Timers erforderlich sein, als jener der Standardeinstellung von 60 Sekunden.&lt;br /&gt;
Die Ablaufzeiten können wie folgt konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1000px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system global&lt;br /&gt;
# set two-factor-ftk-expiry [Zeit in Sekunden]    -&amp;gt; FortiToken Session Timeout &lt;br /&gt;
# set two-factor-ftm-expiry [Zeit in Sekunden]    -&amp;gt; FortiToken Mobile Session Timeout &lt;br /&gt;
# set two-factor-sms-expiry [Zeit in Sekunden]    -&amp;gt; SMS Session Timeout&lt;br /&gt;
# set two-factor-fac-expiry [Zeit in Sekunden]    -&amp;gt; FortiAuthenticator Token Session Timeout&lt;br /&gt;
# set two-factor-email-expiry [Zeit in Sekunden]  -&amp;gt; Email Session Timeout&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Während diese Timer für die Token selbst gelten (und die Token-Codes so lange gültig bleiben, wie sie konfiguriert sind), muss beim SSL-VPN jedoch nicht für die gesamte Dauer der Gültigkeit der Token akzeptieren.&lt;br /&gt;
Um sicherzustellen, dass SSL-VPN die Token akzeptiert, muss ein weiterer Zeitgeber konfiguriert werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system global&lt;br /&gt;
# set remoteauthtimeout [1-300s]&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
Die maximal konfigurierbare Zeitüberschreitung hierfür beträgt 5 Minuten.&lt;br /&gt;
Das SSL-VPN wartet maximal 5 Minuten auf die Bereitstellung eines gültigen Token-Codes, bevor die Verbindung beendet wird, auch wenn der Token-Code länger gültig ist.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #DE8A2E;&amp;quot;| &amp;lt;span&amp;gt;[[File:tipp.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #ffe29b&amp;quot;|&lt;br /&gt;
Die &amp;lt;code&amp;gt;remoteauthtimout&amp;lt;/code&amp;gt; Einstellung zeigt nicht nur an, wie lange SSL-VPN auf die Bereitstellung des Token wartet, sondern auch auf andere Remote-Authentifizierungen, wie zum Beispiel die Authentifizierung von LDAP, RADIUS usw.&lt;br /&gt;
&lt;br /&gt;
Das bedeutet, dass wenn der Timer erhöht wird, die FortiGate beinträchtig werden kann. Der Server ist nicht erreichbar, wenn der erhöhte Timer zu lange benötigt, um die FortiGate zu erreichen.&lt;br /&gt;
|}&lt;br /&gt;
----&lt;br /&gt;
'''FortiGate und FortiAuthentikator:'''&lt;br /&gt;
 &lt;br /&gt;
Was auch beachtet werden muss ist, dass wenn mit einem FortiAuthenticator gearbeitet wird, dieser auch einen Timer für die Token hat.&lt;br /&gt;
Die FortiGate verwendet die RADIUS-Authentifizierung für die SSL-VPN-Benutzerauthentifizierung. Der FortiAuthenticator wird als RADIUS-Server verwendet. Um die Sicherheitsstufen zu verstärken, ist FortiAuthenticator so konfiguriert, dass für eine erfolgreiche Authentifizierung eine Zwei-Faktor-Authentifizierung (2FA) erforderlich ist. &lt;br /&gt;
Der FortiAuthenticator verfügt über mehrere Optionen, um 2FA von einem Benutzer zu verlangen. Diese können Hardware FortiToken, FortiToken Mobile, Mail oder SMS-Dienste sein.&lt;br /&gt;
Bei den letzteren beiden kann es zu Zeitüberschreitungen kommen. Standardmässig erwartet FortiAuthenticator den Token-Code nach 60 Sekunden. Dieser Wert kann angepasst werden.&lt;br /&gt;
Es reicht jedoch nicht aus, nur das Timeout im FortiAuthenticator zu ändern, da die FortiGate auch einen eigenen Timeout-Wert hat. Man muss diesen Wert also auch ändern, wenn man die Zeit zwischen der Eingabe von Benutzername/Passwort und Token-Code erhöhen möchten. Die Timer sind auf der FotiGate wie oben erklärt, anpassbar.&lt;br /&gt;
&lt;br /&gt;
Auf dem FortiAuthentikator kann das unter folgendem Menue konfiguriert werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration im FortiAuthenticator 6.x:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Über das Menue ''User Account Policies -&amp;gt; Tokens'' können die Timeouts konfiguriert werden:&lt;br /&gt;
# Im Feld FortiToken der Menue-Punkt ''TOTP authentication window'' kann der Wert für die FortiToken Timeouts konfiguriert werden. Default ist 1 Minute eingestellt. Möglich ist 1 Minute - 60 Minuten.&lt;br /&gt;
# Unter Email/SMS kann der Token Timeout in Sekunden (10-3600) angepasst werden.&lt;br /&gt;
 [[File:Fortinet-2676.jpg|550px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf einer FortiGate einen SMS Service / Provider konfigurieren? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Wenn auf einer FortiGate eine Two-Factor Authentication konfiguriert wird, so soll basierend auf ODA (On-Demand Authentication) muss ein entsprechender SMS Service resp. Provider konfiguriert werden. Per Standard steht auf einer FortiGate ein FortiGuard SMS Provider zur Verfügung jedoch ist dieser FortiGuard SMS Provider nicht in FortiCare und/oder FortiGuard enthalten. Bei diesem FortiGuard SMS Provider handelt es sich um den Amerikanischen SMS Provider Clickatell.&lt;br /&gt;
&lt;br /&gt;
Anstelle des FortiGuard SMS Services kann auch ein lokaler SMS Provider gewählt werden. Dabei muss beachtet werden, dass der SMS Provider einen SMS Versandt über EMail unterstützt. Grund ist, dass die FortiGate kein SMS Versand über HTTP/S GET und POST unterstützt. Ein paar SMS-Provider welche wir empfehlen:&lt;br /&gt;
&lt;br /&gt;
* Swisscom (@sms.ip-plus.net)&lt;br /&gt;
* F24 (Dolphin) (https://www.f24.com/tochtergesellschaften/f24-schweiz-ag/)&lt;br /&gt;
* Truesenses (http://www.truesenses.com/)&lt;br /&gt;
&lt;br /&gt;
Da der SMS Versand über den Email Service durchgeführt wird, gilt die Konfiguration eines Email Service als Voraussetzung für die Konfiguration eines SMS Service. Wie der Email Service zu konfigurieren ist siehe nachfolgender Artikel: [[FortiGate:FAQ#Wie_kann_auf_einer_FortiGate_den_.22Email_Service.22_konfigurieren.3F|Email Service auf der FortiGate konfigurieren.]]&lt;br /&gt;
Danach sind die Voraussetzungen gegeben einen SMS Service respektive Provider auf der FortiGate zu konfigurieren. Die Konfiguration kann über CLI durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system sms-server&lt;br /&gt;
# edit [Name des Service/Provider zB &amp;quot;swisscom&amp;quot;]&lt;br /&gt;
# set mail-server [FQDN des Mail Server für SMS Versandt zB &amp;quot;sms.ip-plus.net&amp;quot;]&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Wird ein User lokal erfasst und dieser mittels SMS eine Two-Factor Authentifizierung aktiviert werden muss für, diesen User eine entsprechende Mobile Nummer definiert werden. Wird über einen Service auf der FortiGate eine Two-Factor Authentifizierung ausgelöst so wird im Hintergrund über den definierten SMS Service/Provider der für die Mobiel Nummer konfiguriert wurde ein Email generiert in folgender Form: &amp;lt;code&amp;gt;[Land][Vorwahl][Mobile Nummer]@[FQDN des Mail Server für SMS Versandt] &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Siehe auch: [[FortiGate:FAQ#Wie_er.C3.B6ffne_ich_einen_User_mit_Zweifaktor_Authentifizierung_.C3.BCber_SMS.3F| Wie konfiguriere ich einen User mit SMS Zweifaktor Authentifizierung?]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich den Lizenzkey für den FortiGuard SMS Service auf der FortiGate einlesen? ===&lt;br /&gt;
&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Auf der FortiGate kann ich Two Factor Authentifizierung einrichten. Es gibt die Möglichkeit von Fortinet selber einen SMS Dienst zu erwerben. Die SMS werden von der FortiGuard her ausgelöst. Diese Lizenz enthält jeweils 100 SMS. &lt;br /&gt;
Der Artikel welcher hierfür erworben werden kann:&lt;br /&gt;
&lt;br /&gt;
'''SMS-ELIC-100''' FortiSMS - License for 100 SMS text messages&lt;br /&gt;
&lt;br /&gt;
Der Lizenz Key kann über folgenden Befehl auf die FortiGate eingelesen werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1000px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# execute fortiguard-message add xxxx-xxxx-xxxx-xxxx-xxxx ---&amp;gt; Den Aktivierungs Code der SMS Lizenz gemäss erhaltenem Dokument einfügen. &lt;br /&gt;
# execute fortiguard-message update &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Das Guthaben kann wie folgt über die CLI abgefragt werden: '''execute fortiguard-message info'''&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1000px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# execute fortiguard-message info&lt;br /&gt;
Controller server status: registered&lt;br /&gt;
Expiry date: 20200102&lt;br /&gt;
SMS max allowed: 4&lt;br /&gt;
SMS used: 4&lt;br /&gt;
Last update: Wed Apr 17 10:31:02 2019&lt;br /&gt;
&lt;br /&gt;
Current message server: 208.91.113.184:443&lt;br /&gt;
Message server status: unknown&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== FortiView ==&lt;br /&gt;
===Wo ist die Ansicht &amp;quot;All-Session&amp;quot; im FortiOS 6.4.0?===&lt;br /&gt;
[[File:fortiOS64.png|25px|link=]] ]] &lt;br /&gt;
&lt;br /&gt;
Im FortiOS 6.4.0 fällt einem sicher sehr schnell auf, dass die Option '''All-Session''' in der FortiView nicht mehr vorhanden ist.&amp;lt;br&amp;gt;&lt;br /&gt;
Es handelt sich hier um einen Bug im FortiOS 6.4.0. Wir haben es dem TAC gemeldet und diese haben es an das Developpentteam weitergeleitet.&amp;lt;br&amp;gt;&lt;br /&gt;
Der Bug wird unter der Nummer '''615524''' behandelt.&lt;br /&gt;
&lt;br /&gt;
In der Zwischenzeit kann man unter den ''Top Policies by Session'' im Drilldown-Menu zu den Sessions gelangen:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
 [[File:Fortinet-2717.jpg|750px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
'''Der Bug ist im FortiOS 6.4.1 behoben worden'''&amp;lt;br&amp;gt;&lt;br /&gt;
Nun findet man die Session-Ansicht in der FortiView:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
 [[File:Fortinet-2729.jpg|250px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Prozesse ==&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf einer FortiGate die Prozesse auflisten? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Auf einer FortiGate existieren unzählige von Prozesse und Dienste welche zuständige sind um die verschiedenen Aufgaben einer Firewall durchzuführen. Um die Prozesse aufzulisten kann folgendes Kommando benutzt werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose sys top [refresh_time_sec] [number_of_lines]&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
Wenn man die &amp;quot;top&amp;quot; 20 Prozesse (Standard) auflisten möchte, kann der &amp;lt;code&amp;gt;# diagnose sys top &amp;lt;/code&amp;gt; Befehl ohne die Optionen von &amp;quot;refresh_time_sec&amp;quot; sowie &amp;quot;number_of_lines&amp;quot; benutzt werden: &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose sys top&lt;br /&gt;
Run Time:  0 days, 2 hours and 1 minutes&lt;br /&gt;
0U, 0N, 0S, 100I, 0WA, 0HI, 0SI, 0ST; 1866T, 636F&lt;br /&gt;
       ipsengine      358      S &amp;lt;     0.1     5.0&lt;br /&gt;
       extenderd      178      S       0.1     0.4&lt;br /&gt;
          lnkmtd      161      S       0.1     0.3&lt;br /&gt;
          newcli      554      R &amp;lt;     0.1     0.3&lt;br /&gt;
       ipsengine      356      S &amp;lt;     0.0     5.0&lt;br /&gt;
       ipsengine      357      S &amp;lt;     0.0     5.0&lt;br /&gt;
       ipsengine      359      S &amp;lt;     0.0     5.0&lt;br /&gt;
       ipshelper      355      S &amp;lt;     0.0     4.2&lt;br /&gt;
       scanunitd      352      S &amp;lt;     0.0     2.1&lt;br /&gt;
       scanunitd      525      S &amp;lt;     0.0     2.0&lt;br /&gt;
       scanunitd      526      S &amp;lt;     0.0     2.0&lt;br /&gt;
       scanunitd      523      S &amp;lt;     0.0     1.9&lt;br /&gt;
       scanunitd      524      S &amp;lt;     0.0     1.9&lt;br /&gt;
         cmdbsvr      100      S       0.0     1.7&lt;br /&gt;
       forticron      136      S       0.0     1.4&lt;br /&gt;
         pyfcgid      495      S       0.0     1.2&lt;br /&gt;
          cw_acd      168      S       0.0     1.2&lt;br /&gt;
          httpsd      212      S       0.0     1.0&lt;br /&gt;
          httpsd      210      S       0.0     1.0&lt;br /&gt;
          httpsd      127      S       0.0     0.9&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Um den Befehl respektive die Funktion zu beenden benütze '''&amp;quot;Ctrl + C&amp;quot;'''. &lt;br /&gt;
&lt;br /&gt;
'''Beschreibung:'''&amp;lt;br&amp;gt;&lt;br /&gt;
 [[Datei:Fortinet-307.jpg]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Die in der zweiten Ausgabezeile angezeigten Codes haben folgende Bedeutung:&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;0U, 0N, 0S, 100I, 0WA, 0HI, 0SI, 0ST; 1866T, 636F&amp;lt;/code&amp;gt;&amp;lt;br&amp;gt;&lt;br /&gt;
* '''U''' ist der Prozentsatz der User-Space-Anwendungen, welche die CPU verwenden. Im Beispiel bedeutet 0U 0 % der User-Space-Anwendungen, die CPU verwenden.&lt;br /&gt;
 &lt;br /&gt;
* '''S''' ist % der Systemprozesse (oder Kernelprozesse), welche die CPU verwenden. Im Beispiel bedeutet 0S, dass 0 % der Systemprozesse die CPU verwenden.&lt;br /&gt;
&lt;br /&gt;
* '''I''' ist % die ungenutzte CPU. Im Beispiel bedeutet 98I, dass die CPU zu 100% im Leerlauf ist.&lt;br /&gt;
&lt;br /&gt;
* '''T''' ist der gesamte FortiOS-Systemspeicher in Mb. In dem Beispiel bedeutet 1866T, dass 1866 Mb des Systemspeichers vorhanden ist.&lt;br /&gt;
&lt;br /&gt;
* '''F''' ist der freie Speicher in Mb. Im Beispiel bedeutet 636F, dass 636 Mb freier Speicher vorhanden sind.&lt;br /&gt;
&lt;br /&gt;
* '''KF''' ist die Summe der verwendeten Shared-Memory-Seiten. Wenn zum Beispiel 32KF stehen würde, bedeutet dies, das System 32 Seiten des gemeinsamen Speichers verwendet werden.&lt;br /&gt;
----&lt;br /&gt;
Jede zusätzliche Zeile der Befehlsausgabe zeigt Informationen für jeden der auf der FortiGate laufenden Prozesse an. Die dritte Zeile der Ausgabe lautet in diesem Beispiel:&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;ipsengine      358      S &amp;lt;     0.1     5.0&amp;lt;/code&amp;gt;&lt;br /&gt;
* '''ipsengine''' ist der Name des Prozesses. Andere Prozessnamen können newcli, sshd, cmdbsrv, httpsd, scanunitd und miglogd enthalten.&lt;br /&gt;
* '''358''' ist die Prozess-ID. Die Prozess-ID kann eine beliebige Zahl sein.&lt;br /&gt;
* '''S''' ist der Zustand in welchem sich der Prozess befindet. Es gibt folgende Prozesszustände:&lt;br /&gt;
** '''S''' = Sleeping&lt;br /&gt;
** '''R''' = Running&lt;br /&gt;
** '''D''' = Do not disturb&lt;br /&gt;
** '''Z''' = Zombie&lt;br /&gt;
'''R''' und '''S''' Status Informationen eines Prozesses sind normal. &amp;lt;br&amp;gt;&lt;br /&gt;
Das ein Prozess in den Status '''D''' wechselt kann für kurze Zeit vorkommen. Bleibt der Status jedoch für längere Zeit im Status '''D''' ist dies ein Indiz dass dieser Prozess nicht korrekt arbeitet. &amp;lt;br&amp;gt;&lt;br /&gt;
Ein Status '''Z''' für einen Prozess ist klar ein Indiz das dieser Prozess nicht korrekt läuft. Ein Prozess im Status '''Z''' kann nicht mit &amp;quot;kill&amp;quot; beendet werden dh., um diesen Prozess zu beenden ist ein Neustart des Devices notwendig! Um eine FortiGate neu zu starten benutze : &amp;lt;Code&amp;gt;execute reboot&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* '''0.1''' ist die Menge von der CPU, welche der Prozess verwendet. Der CPU-Verbrauch kann von 0.0 (für einen Prozess der schläft), bis zu höheren Werten reichen wenn ein Prozess viel CPU-Zeit benötigt.&lt;br /&gt;
* '''5.0''' ist die Menge an Memory, welche der Prozess verwendet. Der Speicherverbrauch kann von 0.1 bis 5.5 und höher gehen.&lt;br /&gt;
&lt;br /&gt;
Während der &amp;lt;code&amp;gt;diagnose sys top&amp;lt;/code&amp;gt; Befehl ausgeführt wird, kann mit folgenden Tasten eingewirkt werden:&lt;br /&gt;
&lt;br /&gt;
* Taste '''q''' zum beenden.&lt;br /&gt;
* Taste '''c''' um die Prozesse nach Benutzung der CPU zu sortieren.&lt;br /&gt;
* Taste '''m''' um die Prozesse nach Benutzung des Memories zu sortieren.&lt;br /&gt;
&lt;br /&gt;
Wenn Prozesse untersucht/beobachtet werden sollen kann anhand &amp;quot;refresh_time_sec&amp;quot; und &amp;quot;number_of_lines&amp;quot; der Befehl erweitert werden. Das folgenden Beispiel zeigt, wie der Befehl ausgeführt wird mit einer &amp;quot;refresh_time_sec&amp;quot; von 5 Sekunden und &amp;quot;number_of_lines&amp;quot; von 10. Dies heisst, es werden nur die Top 10 Prozesse/Dienste aufgelistet:&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnsoe sys top 5 10&lt;br /&gt;
Run Time:  0 days, 2 hours and 7 minutes&lt;br /&gt;
0U, 0N, 0S, 100I, 0WA, 0HI, 0SI, 0ST; 1866T, 651F&lt;br /&gt;
         miglogd      196      S       0.3     0.9&lt;br /&gt;
       ipsengine      356      S &amp;lt;     0.1     5.0&lt;br /&gt;
       ipsengine      357      S &amp;lt;     0.1     5.0&lt;br /&gt;
          cw_acd      168      S       0.1     1.2&lt;br /&gt;
         miglogd      195      S       0.1     0.9&lt;br /&gt;
         src-vis      152      S       0.1     0.6&lt;br /&gt;
          lnkmtd      161      S       0.1     0.3&lt;br /&gt;
          newcli      568      R &amp;lt;     0.1     0.3&lt;br /&gt;
          proxyd      144      S       0.1     0.3&lt;br /&gt;
       ipsengine      359      S &amp;lt;     0.0     5.0&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf der FortiGate die Prozesse nach Memorie-Auslastung auflisten? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Eine weitere Möglichkeit die Prozesse aufzulisten ist:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose sys top-summary -h&lt;br /&gt;
Usage: top-summary [options]&lt;br /&gt;
&lt;br /&gt;
Options:&lt;br /&gt;
  -n LINES, --num=LINES&lt;br /&gt;
                        Number of top processes to show (20 by default)&lt;br /&gt;
  -i INTERVAL, --interval=INTERVAL&lt;br /&gt;
                        Update interval, in seconds (1 by default)&lt;br /&gt;
  -s SORT, --sort=SORT  Sort mode: [cpu_percent (default)|mem|fds|pid]&lt;br /&gt;
  -d, --dump            Dump stats to the files&lt;br /&gt;
  -h, --help            show this help message and exit&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Anhand dieser Optionen kann folgender Befehl abgesetzt werden um mit &amp;quot;-s mem&amp;quot; die Prozesse nach Memory-Nutzung zu sortieren und alle 60 Sekunden &amp;quot;-i 60&amp;quot; einen Refresh durchzuführen, sowie mit &amp;quot;-n 10&amp;quot; die Top 10 Prozesse aufzulisten:&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;diagnose sys top-summary '-s mem -i 60 -n 10' &amp;lt;/code&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose sys top-summary '-s mem -i 60 -n 10'&lt;br /&gt;
   CPU [||||||||||                              ]  25.0%&lt;br /&gt;
   Mem [||||||||||||||||||||||||||              ]  65.0%  1227M/1866M&lt;br /&gt;
   Processes: 10 (running=1 sleeping=135)&lt;br /&gt;
&lt;br /&gt;
   PID      RSS   CPU% ^MEM%   FDS     TIME+  NAME&lt;br /&gt;
 * 130     420M    0.0 22.5   423  02:32.11  ipsmonitor [x6]&lt;br /&gt;
   352      39M    0.0  2.1    53  00:31.92  scanunitd [x5]&lt;br /&gt;
   100      32M    0.0  1.7    14  00:07.14  cmdbsvr&lt;br /&gt;
   136      26M    0.0  1.4    26  00:09.10  forticron&lt;br /&gt;
   495      24M    0.0  1.3    12  00:00.56  pyfcgid [x4]&lt;br /&gt;
   168      23M    0.0  1.2    31  05:45.90  cw_acd&lt;br /&gt;
   127      20M    0.0  1.1    41  00:26.25  httpsd [x11]&lt;br /&gt;
   125      17M    0.0  0.9    65  00:12.11  miglogd [x3]&lt;br /&gt;
   167      13M    0.0  0.7    22  00:00.98  fgfmd&lt;br /&gt;
   591      12M    0.0  0.7    12  00:00.66  newcli [x2]&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Die Angabe &amp;quot;-s mem&amp;quot; indiziert die Spalte &amp;quot;MEM%&amp;quot; das heisst die Prozesse sollen nach &amp;quot;CPU%&amp;quot; Auslastung sortiert werden anstelle von &amp;quot;-s mem&amp;quot; die Angabe &amp;quot;-s cpu&amp;quot; benützt werden!&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Welche Prozesse existieren auf einer FortiGate und welche Aufgaben haben diese? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Auf der FortiGate existieren unzählige Prozesse welche für verschiedene Aufgaben zuständig sind. Diese könne zBsp anhand &amp;quot;diagnose sys top 5 99&amp;quot; eingesehen werden. Viele Prozesse existieren nur dann, wenn eine entsprechende Konfiguration durchgeführt wird. Andere existieren nur dann, wenn ein bestimmtes FortiGate Modell benutzt wird wie zBsp PoE (Power over Ethernet). Wiederum andere existieren und sind mit dem Stauts &amp;quot;idle&amp;quot; versehen da die Funktion deaktiviert wurde wie zBsp Wirless Controller &amp;quot;cw_acd&amp;quot;. Nachfolgend eine Auflistung der bekannten Prozess und einer Kurzbeschreibung dieser: &lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| '''Prozess:'''&lt;br /&gt;
| '''Beschreibung:'''&lt;br /&gt;
|-&lt;br /&gt;
| initXXXXXXXXXXX &lt;br /&gt;
| its job is to start other processes&lt;br /&gt;
|-&lt;br /&gt;
| zebos_launcher&lt;br /&gt;
| zebos launcher daemon&lt;br /&gt;
|-&lt;br /&gt;
| hp_api&lt;br /&gt;
| hp api&lt;br /&gt;
|-&lt;br /&gt;
| cmdbsvr&lt;br /&gt;
| cmdb server - update processes / configuration&lt;br /&gt;
|-&lt;br /&gt;
| uploadd&lt;br /&gt;
| upload daemon&lt;br /&gt;
|-&lt;br /&gt;
| adsl2plus&lt;br /&gt;
| adsl2plus daemon&lt;br /&gt;
|-&lt;br /&gt;
| sqldb&lt;br /&gt;
| sqldb&lt;br /&gt;
|-&lt;br /&gt;
| reportd&lt;br /&gt;
| report daemon&lt;br /&gt;
|-&lt;br /&gt;
| sql_logd&lt;br /&gt;
| sql log daemon&lt;br /&gt;
|-&lt;br /&gt;
| miglogd&lt;br /&gt;
| log daemon&lt;br /&gt;
|-&lt;br /&gt;
| chlbd&lt;br /&gt;
| chassis loadbalance daemon&lt;br /&gt;
|-&lt;br /&gt;
| haocd&lt;br /&gt;
| content cluster HA over chassis daemon&lt;br /&gt;
|-&lt;br /&gt;
| kmiglogd&lt;br /&gt;
| kernel log daemon&lt;br /&gt;
|-&lt;br /&gt;
| httpsd&lt;br /&gt;
| https daemon&lt;br /&gt;
|-&lt;br /&gt;
| pyfcgid&lt;br /&gt;
| python config daemon&lt;br /&gt;
|-&lt;br /&gt;
| sslvpnd&lt;br /&gt;
| ssl vpn&lt;br /&gt;
|-&lt;br /&gt;
| info_sslvpnd&lt;br /&gt;
| ssl vpn info daemon&lt;br /&gt;
|-&lt;br /&gt;
| smbcd&lt;br /&gt;
| smb client daemon&lt;br /&gt;
|-&lt;br /&gt;
| lcdapp&lt;br /&gt;
| Control the LCD panel&lt;br /&gt;
|-&lt;br /&gt;
| proxyd&lt;br /&gt;
| proxy daemon&lt;br /&gt;
|-&lt;br /&gt;
| imd&lt;br /&gt;
| IM proxy daemon&lt;br /&gt;
|-&lt;br /&gt;
| wad_launcher&lt;br /&gt;
| wan acceleration proxy&lt;br /&gt;
|-&lt;br /&gt;
| wad&lt;br /&gt;
| explicit proxy, mapi rpc&lt;br /&gt;
|-&lt;br /&gt;
| wad_diskd&lt;br /&gt;
| wan acceleration disk daemon&lt;br /&gt;
|-&lt;br /&gt;
| dlpfingerprint&lt;br /&gt;
| dlp fingerprint daemon&lt;br /&gt;
|-&lt;br /&gt;
| dlpfpcache&lt;br /&gt;
| dlp fingerprint cache daemon&lt;br /&gt;
|-&lt;br /&gt;
| scanunitd&lt;br /&gt;
| scanunit daemon&lt;br /&gt;
|-&lt;br /&gt;
| getty&lt;br /&gt;
| wait for console/telnet connection&lt;br /&gt;
|-&lt;br /&gt;
| mingetty tty1&lt;br /&gt;
| mingetty tty1 daemon&lt;br /&gt;
|-&lt;br /&gt;
| mingetty tty2&lt;br /&gt;
| mingetty tty2 daemon&lt;br /&gt;
|-&lt;br /&gt;
| iked&lt;br /&gt;
| ike daemon&lt;br /&gt;
|-&lt;br /&gt;
| nids_monitor_name&lt;br /&gt;
| ips monitor daemon&lt;br /&gt;
|-&lt;br /&gt;
| updated&lt;br /&gt;
| update daemon &amp;lt;= to init some shared memory segment used by other executables&lt;br /&gt;
|-&lt;br /&gt;
| merged_daemons&lt;br /&gt;
| merge daemon - should be split in future. There is a mantics. &lt;br /&gt;
|-&lt;br /&gt;
| fclicense&lt;br /&gt;
| FC license daemon&lt;br /&gt;
|-&lt;br /&gt;
| amc_monitor&lt;br /&gt;
| AMC monitor daemon&lt;br /&gt;
|-&lt;br /&gt;
| forticron&lt;br /&gt;
| crl update daemon&lt;br /&gt;
|-&lt;br /&gt;
| bypass_monitor&lt;br /&gt;
| bypass monitor daemon&lt;br /&gt;
|-&lt;br /&gt;
| chassis5000d&lt;br /&gt;
| chassis 5000 daemon&lt;br /&gt;
|-&lt;br /&gt;
| chassisd 192.168.127.254&lt;br /&gt;
| chassis daemon&lt;br /&gt;
|-&lt;br /&gt;
| fdsmgmtd&lt;br /&gt;
| fortiguard management daemon&lt;br /&gt;
|-&lt;br /&gt;
| fds_msg&lt;br /&gt;
| fds message daemon&lt;br /&gt;
|-&lt;br /&gt;
| snmpd&lt;br /&gt;
| snmp&lt;br /&gt;
|-&lt;br /&gt;
| dhcpd&lt;br /&gt;
| dhcp server&lt;br /&gt;
|-&lt;br /&gt;
| dhcpcd&lt;br /&gt;
| dhcp client&lt;br /&gt;
|-&lt;br /&gt;
| dhcprd&lt;br /&gt;
| dhcp relay&lt;br /&gt;
|-&lt;br /&gt;
| hatalk&lt;br /&gt;
| ha protocol module&lt;br /&gt;
|-&lt;br /&gt;
| haysnc&lt;br /&gt;
| ha synchronization module&lt;br /&gt;
|-&lt;br /&gt;
| harelay&lt;br /&gt;
| ha relay module for tcp&lt;br /&gt;
|-&lt;br /&gt;
| pptpd&lt;br /&gt;
| pptp&lt;br /&gt;
|-&lt;br /&gt;
| l2tpd&lt;br /&gt;
| l2tp&lt;br /&gt;
|-&lt;br /&gt;
| ipldbd&lt;br /&gt;
| ipldbd daemon&lt;br /&gt;
|-&lt;br /&gt;
| vsd&lt;br /&gt;
| virtual server daemon&lt;br /&gt;
|-&lt;br /&gt;
| acd&lt;br /&gt;
| aggregate controller daemon&lt;br /&gt;
|-&lt;br /&gt;
| src-vis&lt;br /&gt;
| source visibility daemon&lt;br /&gt;
|-&lt;br /&gt;
| pppoed&lt;br /&gt;
| pppoe daemon&lt;br /&gt;
|-&lt;br /&gt;
| ddnscd&lt;br /&gt;
| ddns client daemon&lt;br /&gt;
|-&lt;br /&gt;
| urlfilter&lt;br /&gt;
| URL filter daemon&lt;br /&gt;
|-&lt;br /&gt;
| ntpd&lt;br /&gt;
| ntp server daemon&lt;br /&gt;
|-&lt;br /&gt;
| sshd&lt;br /&gt;
| ssh daemon&lt;br /&gt;
|-&lt;br /&gt;
| tftpd&lt;br /&gt;
| tftp daemon&lt;br /&gt;
|-&lt;br /&gt;
| telnetd&lt;br /&gt;
| telnet daemon&lt;br /&gt;
|-&lt;br /&gt;
| authd&lt;br /&gt;
| authenticated daemon&lt;br /&gt;
|-&lt;br /&gt;
| fssod&lt;br /&gt;
| fsso daemon&lt;br /&gt;
|-&lt;br /&gt;
| quard&lt;br /&gt;
| quarantine daemon&lt;br /&gt;
|-&lt;br /&gt;
| rtmon&lt;br /&gt;
| ping server&lt;br /&gt;
|-&lt;br /&gt;
| radvd&lt;br /&gt;
| router adv daemon&lt;br /&gt;
|-&lt;br /&gt;
| alertemail&lt;br /&gt;
| alertemail daemon&lt;br /&gt;
|-&lt;br /&gt;
| dnsproxy&lt;br /&gt;
| dns proxy daemon&lt;br /&gt;
|-&lt;br /&gt;
| sflowd&lt;br /&gt;
| sflow protocol daemon&lt;br /&gt;
|-&lt;br /&gt;
| nat64d&lt;br /&gt;
| NAT64 daemon&lt;br /&gt;
|-&lt;br /&gt;
| radiusd&lt;br /&gt;
| radius daemon&lt;br /&gt;
|-&lt;br /&gt;
| notifd&lt;br /&gt;
| notification daemon = carrier only&lt;br /&gt;
|-&lt;br /&gt;
| gtpgkd&lt;br /&gt;
| gtp daemon = carrier only&lt;br /&gt;
|-&lt;br /&gt;
| mass_mmsd&lt;br /&gt;
| mass mms daemon, carrier only&lt;br /&gt;
|-&lt;br /&gt;
| alarmd&lt;br /&gt;
| alarm daemon&lt;br /&gt;
|-&lt;br /&gt;
| pptpcd&lt;br /&gt;
| pptp client daemon&lt;br /&gt;
|-&lt;br /&gt;
| wpad_client&lt;br /&gt;
| port access client daemon - atheros wifi &lt;br /&gt;
|-&lt;br /&gt;
| wpad&lt;br /&gt;
| port access entity daemon - prism54 wifi&lt;br /&gt;
|-&lt;br /&gt;
| eap_proxy&lt;br /&gt;
| epa proxy - wpa enterprise wifi&lt;br /&gt;
|-&lt;br /&gt;
| modemd&lt;br /&gt;
| modem daemon&lt;br /&gt;
|-&lt;br /&gt;
| dialinsvr&lt;br /&gt;
| dial-in server daemon&lt;br /&gt;
|-&lt;br /&gt;
| cardmgr&lt;br /&gt;
| pcmcia card manager daemon&lt;br /&gt;
|-&lt;br /&gt;
| getty aux&lt;br /&gt;
| getty aux daemon&lt;br /&gt;
|-&lt;br /&gt;
| pppoatmd&lt;br /&gt;
| ppp over atm daemon&lt;br /&gt;
|-&lt;br /&gt;
| adsl_mon&lt;br /&gt;
| adsl monitor daemon&lt;br /&gt;
|-&lt;br /&gt;
| l2tpcd&lt;br /&gt;
| l2tp client daemon&lt;br /&gt;
|-&lt;br /&gt;
| httpclid&lt;br /&gt;
| http client daemon&lt;br /&gt;
|-&lt;br /&gt;
| sessionsync&lt;br /&gt;
| session sync daemon&lt;br /&gt;
|-&lt;br /&gt;
| fgfmd&lt;br /&gt;
| fortigate/fortimanager communication daemon &lt;br /&gt;
|-&lt;br /&gt;
| wccpd&lt;br /&gt;
| wccp daemon&lt;br /&gt;
|-&lt;br /&gt;
| garpd&lt;br /&gt;
| vip gratuitous arp daemon&lt;br /&gt;
|-&lt;br /&gt;
| cw_acd&lt;br /&gt;
| capwap ac daemon&lt;br /&gt;
|-&lt;br /&gt;
| wpad_ac&lt;br /&gt;
| wpad ac daemon&lt;br /&gt;
|-&lt;br /&gt;
| cw_wtpd&lt;br /&gt;
| capwap wtp daemon&lt;br /&gt;
|-&lt;br /&gt;
| cw_stad&lt;br /&gt;
| capwap sta daemon&lt;br /&gt;
|-&lt;br /&gt;
| fortilinkd&lt;br /&gt;
| fortilinkd&lt;br /&gt;
|-&lt;br /&gt;
| cu_acd&lt;br /&gt;
| cu_acd&lt;br /&gt;
|-&lt;br /&gt;
| swctrl_authd&lt;br /&gt;
| Switch controller authentication daemon&lt;br /&gt;
|-&lt;br /&gt;
| vrrpd&lt;br /&gt;
| vrrp daemon&lt;br /&gt;
|-&lt;br /&gt;
| usbmuxd&lt;br /&gt;
| usbmux daemon&lt;br /&gt;
|-&lt;br /&gt;
| fsd&lt;br /&gt;
| forti-start daemon&lt;br /&gt;
|-&lt;br /&gt;
| proxyacceptor&lt;br /&gt;
| proxyacceptor daemon&lt;br /&gt;
|-&lt;br /&gt;
| proxyworker&lt;br /&gt;
| proxyworker daemons&lt;br /&gt;
|-&lt;br /&gt;
| sslacceptor&lt;br /&gt;
| sslacceptor daemon&lt;br /&gt;
|-&lt;br /&gt;
| sslworker&lt;br /&gt;
| sslworker daemons&lt;br /&gt;
|-&lt;br /&gt;
| imd&lt;br /&gt;
| imd daemons&lt;br /&gt;
|-&lt;br /&gt;
| fcnacd&lt;br /&gt;
| forticlient NAC daemon&lt;br /&gt;
|-&lt;br /&gt;
| stpd_name&lt;br /&gt;
| spanning tree protocol daemon&lt;br /&gt;
|-&lt;br /&gt;
| wiredapd&lt;br /&gt;
| wired ap 802.1x port based auth daemon&lt;br /&gt;
|-&lt;br /&gt;
| confsynchbd&lt;br /&gt;
| conf-sync heartbeat daemon&lt;br /&gt;
|-&lt;br /&gt;
| confsyncd&lt;br /&gt;
| conf-sync daemon&lt;br /&gt;
|-&lt;br /&gt;
| poed&lt;br /&gt;
| poe daemon&lt;br /&gt;
|-&lt;br /&gt;
| cbp&lt;br /&gt;
| cbp daemon&lt;br /&gt;
|-&lt;br /&gt;
| nsm&lt;br /&gt;
| routing FIB update&lt;br /&gt;
|-&lt;br /&gt;
| imi&lt;br /&gt;
| routing related&lt;br /&gt;
|-&lt;br /&gt;
| bgpd&lt;br /&gt;
| bgp&lt;br /&gt;
|-&lt;br /&gt;
| ospfd&lt;br /&gt;
| ospf&lt;br /&gt;
|-&lt;br /&gt;
| ospf6d&lt;br /&gt;
| ospfv3&lt;br /&gt;
|-&lt;br /&gt;
| pim6d&lt;br /&gt;
| pim multicast v6&lt;br /&gt;
|-&lt;br /&gt;
| pimd&lt;br /&gt;
| pim multicast&lt;br /&gt;
|-&lt;br /&gt;
| pdmd&lt;br /&gt;
| pim dense monde&lt;br /&gt;
|-&lt;br /&gt;
| ripd&lt;br /&gt;
| rip&lt;br /&gt;
|-&lt;br /&gt;
| ripngd&lt;br /&gt;
| ripv6&lt;br /&gt;
|-&lt;br /&gt;
| netscan&lt;br /&gt;
| netscan daemon&lt;br /&gt;
|-&lt;br /&gt;
| dhcp6s&lt;br /&gt;
| dhcp6 server&lt;br /&gt;
|-&lt;br /&gt;
| dhcp6r&lt;br /&gt;
| dhcp6 relay&lt;br /&gt;
|-&lt;br /&gt;
| dhcp6c&lt;br /&gt;
| dhcp6 client&lt;br /&gt;
|-&lt;br /&gt;
| lted&lt;br /&gt;
| usb lte daemon - start only if hardware has usb port and not run in vmware&lt;br /&gt;
|-&lt;br /&gt;
| newcli&lt;br /&gt;
| CLI commands execution - ssh, telnet&lt;br /&gt;
|-&lt;br /&gt;
| vpd&lt;br /&gt;
| vpn policy daemon - handle vpn traffic to know to which policy the traffic corresponds&lt;br /&gt;
|-&lt;br /&gt;
| rlogd&lt;br /&gt;
| reliable syslog daemon&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
 Referenz der Prozesse aus: https://kb.fortinet.com/kb/documentLink.do?externalID=FD40822&lt;br /&gt;
&lt;br /&gt;
=== Wie finde ich die PID von einem bestimmten Prozess heraus?===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Die PID ist die Prozess Nummer ('''P'''rozess '''ID'''). Um einen Prozess zu stoppen muss diese angegeben werden. Damit man die Prozessnummer(n) herausfindet kann dies mit folgendem Befehl durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;Code&amp;gt;diagnose sys process pidof [ProzessName]&amp;lt;/Code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Wenn ich zum Beispiel die Prozessnummern für httpsd haben möchte gebe ich folgendes ein:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose sys process pidof httpsd&lt;br /&gt;
127&lt;br /&gt;
210&lt;br /&gt;
212&lt;br /&gt;
214&lt;br /&gt;
225&lt;br /&gt;
228&lt;br /&gt;
248&lt;br /&gt;
295&lt;br /&gt;
323&lt;br /&gt;
326&lt;br /&gt;
475&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf der FortiGate einen laufenden Prozess stoppen? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Folgender Befehl kann verwendet werden um einen laufende Prozesse zu stoppen:&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;diagnose sys kill [Signal] [Prozess-ID] &amp;lt;/code&amp;gt;&amp;lt;br&amp;gt;&lt;br /&gt;
'''Beschreibung:'''&amp;lt;br&amp;gt;&lt;br /&gt;
* ''Signal'' kann eine beliebige Zahl sein. Es empfiehlt sich die '''11''' zu nehmen, weil dieses Signal eine Ausgabe an das Crashlog sendet, welches vom Fortinet-Support zur Fehlerbehebung verwendet werden kann.&lt;br /&gt;
* ''Prozess-ID'' ist die Prozess-ID, die vom Befehl &amp;lt;code&amp;gt;diagnose sys top&amp;lt;/Code&amp;gt; aufgelistet wird. (Siehe Artikel [[FortiGate:FAQ#Wie_kann_ich_auf_einer_FortiGate_die_Prozesse_auflisten.3F|Wie kann ich auf einer FortiGate die Prozesse auflisten?&amp;lt;span style=&amp;quot;color:#8bb438&amp;quot;&amp;gt;]])&lt;br /&gt;
&lt;br /&gt;
Mit &amp;lt;code&amp;gt;diagnose sys kill 11 956&amp;lt;/code&amp;gt; wird der Prozess mit der ID 956 gestoppt.&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich herausfinden, welcher Prozess auf welchem CPU Core läuft? ===&lt;br /&gt;
[[File:fortiOS56.png|25px|link=]]  [[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]]  [[File:fortiOS64.png|25px|link=]] ]]&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| '''Konfiguration über CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Als Erstes müssen wir wissen, welcher Prozess welche Prozess-Nummer erhalten hat. Dies wird mit dem Befehl &amp;lt;code&amp;gt;diagnose sys top&amp;lt;/code&amp;gt; ermittelt:&lt;br /&gt;
 # diagnose sys top&lt;br /&gt;
 Run Time:  0 days, 7 hours and 50 minutes&lt;br /&gt;
 0U, 0N, 0S, 100I, 0WA, 0HI, 0SI, 0ST; 2012T, 681F&lt;br /&gt;
        ipshelper      314      S &amp;lt;     0.0     3.9&lt;br /&gt;
          cmdbsvr      124      S       0.0     3.3&lt;br /&gt;
        ipsengine      &amp;lt;span style=&amp;quot;background-color: #ddb6dd;&amp;quot;&amp;gt;'''315'''&amp;lt;/span&amp;gt;      S &amp;lt;     0.0     3.0&lt;br /&gt;
           httpsd      379      S       0.0     3.0&lt;br /&gt;
          miglogd      144      S       0.0     2.4&lt;br /&gt;
          pyfcgid      284      S       0.0     2.3&lt;br /&gt;
           httpsd      209      S       0.0     2.2&lt;br /&gt;
           httpsd      380      S       0.0     2.0&lt;br /&gt;
          reportd      163      S       0.0     2.0&lt;br /&gt;
           httpsd      317      S       0.0     1.8&lt;br /&gt;
          pyfcgid      286      S       0.0     1.8&lt;br /&gt;
        forticron      155      S       0.0     1.7&lt;br /&gt;
           httpsd      656      S       0.0     1.6&lt;br /&gt;
           cw_acd      180      S       0.0     1.4&lt;br /&gt;
           httpsd     1338      S       0.0     1.4&lt;br /&gt;
          miglogd      &amp;lt;span style=&amp;quot;background-color: #33ccff;&amp;quot;&amp;gt;'''196'''&amp;lt;/span&amp;gt;      S       0.0     1.4&lt;br /&gt;
|}&lt;br /&gt;
Wir ermitteln jetzt auf welchem CPU-Kern der Prozess ''ipsengine'' läuft. Wir haben herausgefunden, dass die Prozessnummer für ipsengine die &amp;lt;span style=&amp;quot;background-color: #ddb6dd;&amp;quot;&amp;gt;'''315'''&amp;lt;/span&amp;gt;  ist. Mit dem Befehl &amp;lt;Code&amp;gt;diagnose sys process dump [PROZESS_ID] | grep Cpu&amp;lt;/Code&amp;gt; kann der Kern ermittelt werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| '''Konfiguration über CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
 # diagnose sys process dump &amp;lt;span style=&amp;quot;background-color: #ddb6dd;&amp;quot;&amp;gt;'''315'''&amp;lt;/span&amp;gt; | grep Cpu&lt;br /&gt;
 Cpus_allowed: &amp;lt;span style=&amp;quot;background-color: #FFD700;&amp;quot;&amp;gt;'''1'''&amp;lt;/span&amp;gt;                          &amp;lt;---- &amp;lt;span style=&amp;quot;background-color: #FFD700;&amp;quot;&amp;gt;0001&amp;lt;/span&amp;gt;  (binär umgerechnet).&lt;br /&gt;
 Cpus_allowed_list: &amp;lt;span style=&amp;quot;background-color: #FF8C00;&amp;quot;&amp;gt;'''0'''&amp;lt;/span&amp;gt;                     &amp;lt;----  CPU Nummer &amp;lt;span style=&amp;quot;background-color: #FF8C00;&amp;quot;&amp;gt;'''0'''&amp;lt;/span&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Bei einem zweiten Beispiel wollen wir vom Prozess ''miglogd'' wissen, auf welchem Kern dieser läuft. Hier ist die ProzessID die &amp;lt;span style=&amp;quot;background-color: #33ccff;&amp;quot;&amp;gt;'''196'''&amp;lt;/span&amp;gt;&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| '''Konfiguration über CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
 # diagnose sys process dump &amp;lt;span style=&amp;quot;background-color: #33ccff;&amp;quot;&amp;gt;'''196'''&amp;lt;/span&amp;gt; | grep Cpu&lt;br /&gt;
 Cpus_allowed: &amp;lt;span style=&amp;quot;background-color: #FFD700;&amp;quot;&amp;gt;'''2'''&amp;lt;/span&amp;gt;                       &amp;lt;----- &amp;lt;span style=&amp;quot;background-color: #FFD700;&amp;quot;&amp;gt;0010&amp;lt;/span&amp;gt; (binär umgerechnet).&lt;br /&gt;
 Cpus_allowed_list: &amp;lt;span style=&amp;quot;background-color: #FF8C00;&amp;quot;&amp;gt;'''1'''&amp;lt;/span&amp;gt;                  &amp;lt;-----  CPU Nummer &amp;lt;span style=&amp;quot;background-color: #FF8C00;&amp;quot;&amp;gt;'''1'''&amp;lt;/span&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #DE8A2E;&amp;quot;| &amp;lt;span&amp;gt;[[File:tipp.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #ffe29b&amp;quot;|&lt;br /&gt;
Hier ist ein Link um dezimale Zahlen in binäre Zahlen umzurechnen:&lt;br /&gt;
* https://www.matheretter.de/rechner/zahlenkonverter&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== System ==&lt;br /&gt;
=== Wie generiere ich einen TAC Report für den technischen Support von Fortinet?===&lt;br /&gt;
Damit der technische Support von Fortinet effizient arbeiten kann, ist es von grossem Nutzen bei einem Störungsfall den TAC Report beim Supportticket hochzuladen. In den meisten Fällen wird dieser Report sowieso eingefordert und man gewinnt Zeit indem man diesen Report gleich von Anfang an mitsendet.&lt;br /&gt;
Wen man den Report ausführt wird ein vordefiniertes Skript eine Reihe von Diagnose-Befehlen durchführen. Diese ermöglichen eine Momentaufnahme des aktuellen Zustands der FortiGate festzuhalten. Diese Ausgaben der Befehle können dann in eine Log Datei geschrieben, und so dem technischen Support von Fortinet zur Verfügung gestellt werden.&lt;br /&gt;
&lt;br /&gt;
Im TAC Report werden folgende Daten generiert und abgelegt:   &lt;br /&gt;
&lt;br /&gt;
* Seriennummer des Gerätes&lt;br /&gt;
* Benutzte Firmwareversion&lt;br /&gt;
* Status der FortiGuard-Updates&lt;br /&gt;
* Memorie und CPU Auslastung&lt;br /&gt;
* Globale Konfiguration&lt;br /&gt;
* Hardware Features&lt;br /&gt;
* Interface Fehler&lt;br /&gt;
* Traffic Statistiken&lt;br /&gt;
* HA-Diagnostik&lt;br /&gt;
* Prozess Crash Logs&lt;br /&gt;
&lt;br /&gt;
Der TAC Report kann folgendermassen generiert und heruntergeladen werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# System -&amp;gt; Settings &lt;br /&gt;
 [[File:Fortinet-2727.jpg|550px|link=]]&lt;br /&gt;
# ganz nach unten zu Debug Logs scrollen&lt;br /&gt;
# Download anwählen und Datei herunterladen&lt;br /&gt;
 [[File:Fortinet-2728.jpg|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# execute tac report&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
       [[Datei:HowTo_FortiOS_TAC-Report.pdf]]&lt;br /&gt;
&lt;br /&gt;
==Zertifikate==&lt;br /&gt;
=== Wie kann unter Windows 10 ein SelfSign Zertifikat erstellt werden, welches auf die Firewall geladen werden kann? ===&lt;br /&gt;
Unter Windows 10 kann ein entsprechendes Zertifikat mit Powershell erstellt werden. Folgende Parameter werden dazu benötigt:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
	PS C:\temp&amp;gt; New-SelfSignedCertificate -CertStoreLocation Cert:\LocalMachine\My -DnsName &amp;quot;meineseite.local&amp;quot; &lt;br /&gt;
	-FriendlyName &amp;quot;MySiteCert&amp;quot; -NotAfter (Get-Date).AddYears(10)&lt;br /&gt;
	&lt;br /&gt;
	PSParentPath: Microsoft.PowerShell.Security\Certificate::LocalMachine\My&lt;br /&gt;
	Thumbprint                                Subject&lt;br /&gt;
	----------                                -------&lt;br /&gt;
	9598EC7B469ADFE74474CD75C5FEFCBF8B7EB478  CN=meineseite.local&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Um dieses Zertifikat anschliessend auch als File vom Windows Zertifikatsspeicher in ein passwortgeschütztes *.pfx-File exportieren zu können, muss erst das Passwort in einer Variablen abgelegt werden, bevor dann mittels CMDlet das Zertifikat exportiert werden kann:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
	PS C:\temp&amp;gt; $CertPwd = ConvertTo-SecureString -String &amp;quot;test&amp;quot; -Force -AsPlainText&lt;br /&gt;
	PS C:\temp&amp;gt; Export-PfxCertificate -cert cert:\localMachine\my\9598EC7B469ADFE74474CD75C5FEFCBF8B7EB478&lt;br /&gt;
	-FilePath C:\temp\test.pfx -Password $CertPwd&lt;br /&gt;
&lt;br /&gt;
	Verzeichnis: C:\temp&lt;br /&gt;
	Mode                LastWriteTime         Length Name&lt;br /&gt;
	----                -------------         ------ ----&lt;br /&gt;
	-a----       27.06.2018     16:43           2749 test.pfx&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Das Zertifikat wird anschliessend wie folgt importiert:&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-2250.png|link=]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann unter Windows 10 ein CA erstellt werden, welches auf die Firewall geladen werden kann? ===&lt;br /&gt;
# Herunterladen des Tools XCA [[Datei:setup_xca-1.4.1.zip]]&lt;br /&gt;
# Installieren von XCA auf einem Windows PC&lt;br /&gt;
# Generieren einer CA mit XCA gemäss folgender Anleitung: [[Datei:xca_howto.pdf]] (Quelle: [https://campus.barracuda.com/product/campus/doc/28475773/how-to-create-certificat barracuda.com])&lt;br /&gt;
# Exportieren der CA im *.pem Format&lt;br /&gt;
# Importieren des Zertifikates auf der Fortigate Firewall unter ''System &amp;gt; Certificates &amp;gt; Import &amp;gt; CA Certificate &amp;gt; Type=File''&lt;br /&gt;
&lt;br /&gt;
== Interface ==&lt;br /&gt;
=== Was bedeutet die Funktion &amp;quot;Role&amp;quot; innerhalb einer Interface Konfiguration? ===&lt;br /&gt;
&lt;br /&gt;
Wenn man ab dem FortiOS 5.4 im Interface die verschiedenen Konfigurationspositionen näher anschaut, fällt einem die Position &amp;quot;Role&amp;quot; auf:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# Network -&amp;gt; Interfaces -&amp;gt; auf das entsprechende Interface gehen.&lt;br /&gt;
# Unter der Position &amp;quot;Role&amp;quot; die gewünschte Rolle auswählen&lt;br /&gt;
 [[File:Fortinet-2667.jpg|550px|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system interface&lt;br /&gt;
# edit [Name des entsprechenden Interface zB &amp;quot;internal&amp;quot;]&lt;br /&gt;
# set role [lan | wan | dmz | undefined]&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Nun stellt sich die Frage wobei es sich bei diesem Konfigurationspunkt handelt. Nach Auskunft von Fortinet handelt es sich hierbei um ein neues Feature unter FortiOS 5.4 das Fehlkonfigurationen auf früheren FortiOS verhindern soll. Dies wiederum bedeutet: Durch das hinzufügen einer bestimmten &amp;quot;Role&amp;quot; zu einem Interface stehen diesem bestimmte Konfigurationen nicht mehr zur Verfügung. Dadurch wird verhindert das zBsp auf einem &amp;quot;DMZ&amp;quot; Interface eine DHCP Server Konfiguration durchgeführt wird. Dabei ist wichtig zu wissen welche Konfigurationspunkte durch welche &amp;quot;Role&amp;quot; auf einem Interface entfernt werden. Nachfolgend eine Übersicht der zur Verfügung stehenden &amp;quot;Role&amp;quot; für ein Interface:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| '''Rolen Typen'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
'''Undefined Role:'''&lt;br /&gt;
&lt;br /&gt;
Alle Optionen im WebGui sind sichtbar und können konfiguriert werden.&lt;br /&gt;
&lt;br /&gt;
'''WAN Role:'''&lt;br /&gt;
&lt;br /&gt;
* Das Interface dient zur Verbindung zum Internet&lt;br /&gt;
* Das Interface ist standardmässig auf DHCP konfiguriert&lt;br /&gt;
* Die folgenden Funktionen und Optionen sind in der DMZ &amp;quot;Role&amp;quot; nicht verfügbar:&lt;br /&gt;
** Geräte-Identifikation&lt;br /&gt;
** One-Arm Sniffer&lt;br /&gt;
** Dedizierung für Extension/FortiAP Modus&lt;br /&gt;
** DHCP-Server&lt;br /&gt;
** Security Mode und Admission Control&lt;br /&gt;
&lt;br /&gt;
'''LAN Role'''&lt;br /&gt;
&lt;br /&gt;
* Das Interface wird für Verbindungen mit dem lokalen Netzwerk mit Endpoints verwendet&lt;br /&gt;
* Die folgenden Funktionen und Optionen sind ausgeblendet (nur 5.4.0):&lt;br /&gt;
** Secondäre IP Adresse&lt;br /&gt;
&lt;br /&gt;
'''DMZ Role'''&lt;br /&gt;
*Interface wird für Verbindungen zu Servernetzwerken/Server benutzt.&lt;br /&gt;
* Die folgenden Funktionen und Optionen sind ausgeblendet &lt;br /&gt;
** Secondäre IP Adresse (nur FortiOS 5.4.0)&lt;br /&gt;
** DHCP Server&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2111.jpg|550px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Wir empfehlen grundsätzlich diese &amp;quot;Role&amp;quot; nicht zu benutzen und für ein Interface die Einstellung &amp;quot;undefined&amp;quot; zu benutzen wodurch alle Funktionen resp. Konfigurationen für ein Interface zur Verfügung stehen. Nach Auskunft von Fortinet sind diese &amp;quot;Role&amp;quot; im FortiOS nicht konfigurierbar dh. diese sind &amp;quot;hardcoded&amp;quot; implementiert und können nicht verändert werden. &lt;br /&gt;
Es stehen auf der CLI keine Befehle zur Verfügung um diese &amp;quot;Role&amp;quot; zu verändern oder abzufragen um allenfalls herauszufinden zu können welche Funktionen für eine bestimmte &amp;quot;Role&amp;quot; entfernt wurde oder zur Verfügung steht.&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich die Interface Statistik auf einer FortiGate anschauen? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Um die Interface Statistik anzuschauen kann über die CLI folgender Befehl eingegeben werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# get hardware nic &amp;lt;INTERFACE_NAME&amp;gt;&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
''Beispiel:''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# get hardware nic port1&lt;br /&gt;
Description     :FortiASIC NP6 Adapter&lt;br /&gt;
Driver Name     :FortiASIC Unified NPU Driver&lt;br /&gt;
Name            :np6_0&lt;br /&gt;
PCI Slot        :0000:01:00.0&lt;br /&gt;
irq             :16&lt;br /&gt;
Board           :FGT300d&lt;br /&gt;
SN              :FGT************&lt;br /&gt;
Major ID        :5&lt;br /&gt;
Minor ID        :0&lt;br /&gt;
lif id          :0&lt;br /&gt;
lif oid         :130&lt;br /&gt;
netdev oid      :130&lt;br /&gt;
netdev flags    :1303&lt;br /&gt;
Current_HWaddr   00:09:0f:09:00:02&lt;br /&gt;
Permanent_HWaddr 90:6c:ac:17:b0:ac&lt;br /&gt;
phy name        :port1&lt;br /&gt;
bank_id         :1&lt;br /&gt;
phy_addr        :0x00&lt;br /&gt;
lane            :0&lt;br /&gt;
flags           :220&lt;br /&gt;
sw_port         :0&lt;br /&gt;
sw_np_port      :0&lt;br /&gt;
vid_phy[6]      :[0x02][0x00][0x00][0x00][0x00][0x00]&lt;br /&gt;
vid_fwd[6]      :[0x00][0x00][0x00][0x00][0x00][0x00]&lt;br /&gt;
oid_fwd[6]      :[0x00][0x00][0x00][0x00][0x00][0x00]&lt;br /&gt;
========== Link Status ==========&lt;br /&gt;
Admin           :up&lt;br /&gt;
netdev status   :up&lt;br /&gt;
autonego_setting:1&lt;br /&gt;
link_setting    :1&lt;br /&gt;
link_speed      :1000&lt;br /&gt;
link_duplex     :0&lt;br /&gt;
Speed           :1000&lt;br /&gt;
Duplex          :Full&lt;br /&gt;
link_status     :Up&lt;br /&gt;
rx_link_status  :1&lt;br /&gt;
int_phy_link    :0&lt;br /&gt;
local_fault     :0&lt;br /&gt;
local_warning   :0&lt;br /&gt;
remote_fault    :0&lt;br /&gt;
============ Counters ===========&lt;br /&gt;
Rx_CRC_Errors   :0&lt;br /&gt;
Rx_Frame_Too_Longs:0&lt;br /&gt;
rx_undersize    :0&lt;br /&gt;
Rx Pkts         :3130045&lt;br /&gt;
Rx Bytes        :752876757&lt;br /&gt;
Tx Pkts         :3430304&lt;br /&gt;
Tx Bytes        :2363052814&lt;br /&gt;
Host Rx Pkts    :3130032&lt;br /&gt;
Host Rx Bytes   :691819956&lt;br /&gt;
Host Rx dropped :0&lt;br /&gt;
Host Tx Pkts    :3430304&lt;br /&gt;
Host Tx Bytes   :2348345744&lt;br /&gt;
Host Tx dropped :0&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# fnsysctl ifconfig &amp;lt;INTERFACE_NAME&amp;gt;&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
''Beispiel:''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# fnsysctl ifconfig port1&lt;br /&gt;
port1   Link encap:Ethernet  HWaddr 00:09:0F:09:00:02&lt;br /&gt;
        inet addr:198.18.0.1  Bcast:198.18.0.31  Mask:255.255.255.224&lt;br /&gt;
        UP BROADCAST RUNNING PROMISC ALLMULTI MULTICAST  MTU:1500  Metric:1&lt;br /&gt;
        RX packets:3131156 errors:0 dropped:0 overruns:0 frame:0&lt;br /&gt;
        TX packets:3431342 errors:0 dropped:0 overruns:0 carrier:0&lt;br /&gt;
        collisions:0 txqueuelen:1000 &lt;br /&gt;
        RX bytes:753144031 (718.3 MB)  TX bytes:2363678516 (2.2 GB) &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
===Wie konfiguriere ich ein VLAN-Interface auf der FortiGate?===&lt;br /&gt;
&lt;br /&gt;
Ein VLAN-Interface kann auf der FortiGate relativ einfach konfiguriert werden.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Über das Menu ''Network -&amp;gt; Interfaces -&amp;gt; [[file:createnew.jpg|link=]]''&lt;br /&gt;
# Interface Name definieren&lt;br /&gt;
# Alias bei Bedarf definieren (dieser Name wird in den Polices angezeigt)&lt;br /&gt;
# den Typ auf ''VLAN'' einstellen&lt;br /&gt;
# Das physikalische Interface auswählen, bei welchen das VLAN angebunden werden soll&lt;br /&gt;
# VLAN ID definieren und konfigurieren&lt;br /&gt;
# Netzwerk Konfigurationen vornehmen wie bei einem physikalischen Interface&lt;br /&gt;
 [[file:Fortinet-2718.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
Die VLAN Interfaces sieht man beim physikalischen Interface wenn man auf das + klickt.&lt;br /&gt;
 [[File:Fortinet-2719.jpg|750px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system interface&lt;br /&gt;
    edit &amp;quot;vl_1500_userlan&amp;quot;&lt;br /&gt;
        set vdom &amp;quot;root&amp;quot;&lt;br /&gt;
        set ip 172.16.18.2 255.255.255.0&lt;br /&gt;
        set alias &amp;quot;vl1500-ulan_frontend&amp;quot;&lt;br /&gt;
        set device-identification enable&lt;br /&gt;
        set role lan&lt;br /&gt;
        set interface &amp;quot;internal7&amp;quot;&lt;br /&gt;
        set vlanid 1500&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
===Wie kann ich auf einem VLAN Interface eine sekundäre IP Adresse konfigurieren? ===&lt;br /&gt;
&lt;br /&gt;
Bei einem VLAN Interface kann die sekundäre IP Adresse nicht einfach mit dem Befehl &amp;lt;Code&amp;gt;config secondaryip&amp;lt;/Code&amp;gt; konfiguriert werden. Bevor man diesen Befehl nutzen kann, muss noch das entsprechende Feature auf dem Interface aktiviert werden. Dies wird mit dem Befehl &amp;lt;Code&amp;gt;secondary-IP {enable | disable}&amp;lt;/Code&amp;gt; erreicht.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system interface&lt;br /&gt;
edit int_vl1200&lt;br /&gt;
set secondary-IP enable&lt;br /&gt;
set interface &amp;quot;internal&amp;quot;&lt;br /&gt;
set vlanid 1200&lt;br /&gt;
config secondaryip &lt;br /&gt;
edit 1 &lt;br /&gt;
set ip 172.16.17.1 255.255.255.0   &lt;br /&gt;
next&lt;br /&gt;
end&lt;br /&gt;
next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Um auf dem WebGui die sekundäre IP zu konfigurieren muss einmal das Feature aktiviert worden sein. Danach ist es möglich auf allen Interfaces diese Option über das WebGui zu benutzen.&lt;br /&gt;
# Menu ''Network -&amp;gt; Interfaces -&amp;gt; das entsprechende vlan Interface editieren''&lt;br /&gt;
# Die Option ''Secondary IP address'' aktivieren&lt;br /&gt;
# Mit [[file:createnew.jpg]] kann eine neue sekundäre IP Adresse auf das VLAN konfiguriert werden.  &lt;br /&gt;
 [[file:Fortinet-2695.jpg|750px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich den MTU Wert auf einem Interface anpassen? ===&lt;br /&gt;
[[File:fortiOS56.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]]  [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Der '''M'''aximum '''T'''ransmission '''U'''nit (MTU) Wert definiert die grösste, hardwareabhängige Paketgrösse gemessen in Byte, welche ein Netzwerk übertragen kann. Wenn ein Paket grösser als der MTU Wert ist, werden die Pakete vom Sender aus in kleinere Pakete aufgeteilt. &lt;br /&gt;
Der Standard MTU Wert auf einem FortiGate Interface ist 1500. &lt;br /&gt;
Es kann vorkommen, dass man diesen Wert auf dem Interface anpassen muss, weil gewisse Paket Grössen nicht mehr durch kommen. Dieses Phänomen tritt häufig bei DSL Verbindungen auf, über welche noch ein IPSec VPN Tunnel gehen. Dies zeigt sich dann anhand des Phänomens, dass der Tunnel up ist, die ICMP Pakete durch gehen (ich kriege eine Antwort über den PING vom Remote System), aber die Daten selber nicht durch den Tunnel gehen.&lt;br /&gt;
&lt;br /&gt;
Die MTU-Grösse der von der FortiGate übertragenen Pakete kann angepasst werden um die Netzwerkleistung zu verbessern. Idealerweise sollte die MTU der Pakete mit der kleinsten MTU aller Netzwerke zwischen der FortiGate und dem Ziel identisch sein.&lt;br /&gt;
Falls die von der FortiGate gesendeten Pakete grösser sind als die kleinste MTU, werden diese zerlegt / fragmentiert, was die Übertragung verlangsamt.&lt;br /&gt;
Man kann leicht experimentieren, indem die MTU verringert wird um eine MTU Grösse für eine optimale Netzwerkleistung zu finden.&lt;br /&gt;
 &lt;br /&gt;
* '''68 bis 1500''' Bytes für den statischen Modus&lt;br /&gt;
* '''576 bis 1500''' Bytes für den DHCP-Modus&lt;br /&gt;
* '''576 bis 1492''' Bytes für den PPPoE-Modus&lt;br /&gt;
&lt;br /&gt;
Grössere Frame-Grössen (falls vom FortiGate-Modell unterstützt), bis zu 9216 Byte für NP2-, NP4- und NP6-beschleunigte Interfaces sind möglich.&lt;br /&gt;
Diese Option ist nur für physische Interfaces verfügbar. Virtuelle Interface (vlan) welche einem physischen Interface zugeordnet sind, erben die MTU-Grösse des physischen Interfaces.&lt;br /&gt;
&lt;br /&gt;
Die Interfaces gewisser FortiGate-Modelle unterstützen Frames, welche grösser als die herkömmlichen 1500 Byte sind. Jumbo-Frames werden bei FortiGate-Modellen, welche ab SOC2 (oder höher) oder NP4lite (ausser die FortiGate 30D) und bei Modellen der FortiGate 100D-Serie unterstützt.&lt;br /&gt;
Wenn grössere Frames über eine Route gesendet werden, müssen alle Netzwerk-Devices auf diesem Weg die Framegrösse unterstützen. Falls dies nicht der Fall ist, werden die grösseren Frames nicht erkannt und dann verworfen.&lt;br /&gt;
&lt;br /&gt;
Wenn man Datentraffic mit der Standardgrösse und grösseren Frames auf demselben Interfaces hat, kann das Routing allein diese nicht auf verschiedene Wege routen, die nur auf der Frame-Grösse basieren. Man kann jedoch VLANs verwenden, um sicherzustellen, dass der Datenverkehr mit grösseren Frames über Netzwerkgeräte geroutet wird, welche die grössere Grösse unterstütz. &lt;br /&gt;
VLANs erben die MTU-Grösse von dem übergeordneten Interface. Das VLAN muss so konfiguriert werden, dass es beide Enden des Pfads, sowie alle Switches und Router entlang des Weges umfasst.&lt;br /&gt;
&lt;br /&gt;
Die MTU-Paketgrösse kann konfiguriert werden. Wenn man eine MTU-Grösse wählt, welche grösser ist als jene die vom FortiGate-Modell unterstützt wird, kommt eine Fehlermeldung (&amp;quot;Paket müsste fragmentiert werden, DF-Flag ist jedoch gesetzt&amp;quot;). &lt;br /&gt;
In dieser Situation soll man versuchen eine kleinere MTU-Grösse zu konfigureren, bis der Wert unterstützt wird und die Pakete nicht mehr fragmentiert werden müssen.&lt;br /&gt;
 &lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #f8e7ea;&amp;quot;| &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;[[File:achtung.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
Eine Änderung des MTU-Wertes kann den Internetzugang für eine kurze Zeit beeinträchtigen, da nach der Anpassung des Wertes ein Reboot der Hardware vorgenommen werden muss. Es wird empfohlen die MTU-Änderung in einem Wartungsfenster vorzunehmen oder den Kunden zu informieren, dass es zu einem Unterbruch kommt!&lt;br /&gt;
|-&lt;br /&gt;
|} &lt;br /&gt;
&lt;br /&gt;
MTU Standardwerte:&lt;br /&gt;
DHCP-Verbindung: 1500&lt;br /&gt;
PPPoE-Verbindung: 1492&lt;br /&gt;
Wird eine eigene VPN-Verbindung (via IPSec) aufgebaut, so muss nach dem ermitteln der &amp;quot;optimalen&amp;quot; MTU noch -100 gerechnet werden um den für das VPN korrekte MTU-Wert zu erlangen.&lt;br /&gt;
&lt;br /&gt;
Die optimale MTU kann via CLI mit folgendem Befehl ermittelt werden:&lt;br /&gt;
ping &amp;lt;&amp;lt;Zielhost&amp;gt;&amp;gt; -f -l 1492&lt;br /&gt;
&lt;br /&gt;
Erscheint die Fehlermeldung &amp;quot;Paket müsste fragmentiert werden&amp;quot;, ist der Wert noch zu hoch und muss weiter reduziert werden bis der Ping ohne Fehlermeldung durch geht.&lt;br /&gt;
  &lt;br /&gt;
Folgendermassen kann ich auf den Interfaces die MTU Werte anpassen:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system interface&lt;br /&gt;
     edit [INTERFACE]&lt;br /&gt;
          set mtu-override [enable|disable]&lt;br /&gt;
          set mtu [MTU_WERT]&lt;br /&gt;
     end&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
'''Beispiel:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system interface&lt;br /&gt;
     edit internal1&lt;br /&gt;
          set mtu-ovveride enable&lt;br /&gt;
          set mtu 1492&lt;br /&gt;
     end&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #f8e7ea;&amp;quot;| &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;[[File:achtung.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
Wenn die FortiGate im transparent Modus ist muss noch folgendes beachtet werden: &amp;lt;br&amp;gt;&lt;br /&gt;
Wird auf einem Interface der MTU-Wert angepasst, muss auf '''allen''' Interface der MTU-Wert auf der FortiGate angepasst werden!&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
----&lt;br /&gt;
Auch interessant:&amp;lt;br&amp;gt;&lt;br /&gt;
* Mehr Informationen über die MTU: https://www.msxfaq.de/netzwerk/grundlagen/mtu.htm&lt;br /&gt;
* VPN Interface : [[FortiGate:FAQ#Wie_kann_ich_auf_einem_VPN_Interface_die_MTU_Werte_anpassen.3F| Wie kann ich auf einem VPN Interface die MTU Werte anpassen?]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf der FortiGate ein Interface deaktivieren/aktivieren?===&lt;br /&gt;
Es empfiehlt sich, jene Interfaces, welche auf der FortiGate nicht verwendet werden, administrativ herunter zu fahren und diese zu deaktivieren.&lt;br /&gt;
&lt;br /&gt;
Dies kann via WebGui oder über die CLI vorgenommen werden. Am besten schreibt man einen Kommentar, wann und von wem das Interface deaktiviert wurde um die Transparenz zu erhöhen.&lt;br /&gt;
&lt;br /&gt;
Im WebGui werden Interfaces, welche deaktiviert wurden grau dargestellt.&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Über das Menu ''Network --&amp;gt; Interfaces --&amp;gt; [Interface auswählen]'' in die Interface Konfiguration navigieren.&lt;br /&gt;
 [[File:Fortinet-2722.jpg|750px|link=]]&lt;br /&gt;
Ganz nach unten scrollen, dann kann man im Menupunkt ''Miscellaneos'' unter Status die Aktion anwählen:&lt;br /&gt;
* Enabled --&amp;gt; Interface aktivieren&lt;br /&gt;
* Disabled --&amp;gt; Interface deaktivieren&amp;lt;br&amp;gt;&lt;br /&gt;
Im &amp;quot;Comments&amp;quot;-Feld kann ein Kommentar eingefügt werden.&lt;br /&gt;
 [[File:Fortinet-2723.jpg|link=]]&lt;br /&gt;
In der Gesamtübersicht der Interfaces erkennt man die deaktivierten Interfaces anhand dessen dass diese hellgrau geschrieben sind:&lt;br /&gt;
 [[File:Fortinet-2724.jpg|750px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system interface&lt;br /&gt;
     edit [INTERFACE_NAME]&lt;br /&gt;
          set status [up|down]&lt;br /&gt;
          set description &amp;quot;[BESCHREIBUNG]&amp;quot;&lt;br /&gt;
     next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
'''Beispiel:'''&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system interface&lt;br /&gt;
     edit internal7&lt;br /&gt;
          set status [up|down]&lt;br /&gt;
          set description &amp;quot;Administrativ down 26.05.2020 - mru&amp;quot;&lt;br /&gt;
     next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Den Interface Status kann ich folgendermassen überprüfen:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system interface&lt;br /&gt;
edit internal7&lt;br /&gt;
                                                                                                        &lt;br /&gt;
(internal7) # get | grep status&lt;br /&gt;
cli-conn-status     : 0&lt;br /&gt;
status              : down &amp;lt;-- Interface Status &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Was sind die Bedingungen, damit ich eine Link Aggregation konfigurieren kann? ===&lt;br /&gt;
[[File:fortiOS56.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Ein Interface ist nur unter folgenden Bedingungen für eine Link Aggregation verfügbar: &lt;br /&gt;
&lt;br /&gt;
* Es handelt sich um ein physisches Interface, nicht um eine VLAN-Interface&lt;br /&gt;
* Das Interface ist nicht bereits Teil eines aggregierten Interface&lt;br /&gt;
* Das Interfaces befindet sich in der gleichen VDOM wie das aggregierte Interface&lt;br /&gt;
* Das Interface hat keine definierte IP-Adresse und ist nicht für DHCP oder PPPoE konfiguriert&lt;br /&gt;
* Auf dem Interface ist kein DHCP oder Relay Server konfiguriert&lt;br /&gt;
* Das Interface hat keine VLAN-SubInterfaces&lt;br /&gt;
* Das Interface referenziert auf keine Firewall- oder Multicast-Regel, und auf keine VIP oder IP-Pool Objekte&lt;br /&gt;
* Es handelt sich nicht um ein HA-Heartbeat-Interface&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #f8e7ea;&amp;quot;| &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;[[File:achtung.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
Wichtig ist, das eine Link Aggregation nur Interfaces benutzen kann, welche am gleichen NP angeschlossen sind oder durch eine ISF (Interne Switch Fabric) verbunden sind. Wie die Interfaces auf einer FortiGate verteilt sind, kann den Schematics entnommen werden.&lt;br /&gt;
&lt;br /&gt;
[[Datei:Fortinet-Hardware-Schematics.pdf]] &amp;lt;-- Die Schematics dürfen nicht mit Endkunden geteilt werden!!&lt;br /&gt;
|}&lt;br /&gt;
'''Beispiele:'''&amp;lt;br&amp;gt;&lt;br /&gt;
In diesem Fall können die Interfaces aggregiert werden:&lt;br /&gt;
 [[file:Fortinet-2811.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
In diesem Fall können die beiden 10GB Interfaces nicht aggregiert werden, da diese je an einem separaten NP angeschlossen sind:&lt;br /&gt;
&lt;br /&gt;
 [[file:Fortinet-2812.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
== Switch Mode ==&lt;br /&gt;
&lt;br /&gt;
== Sniffer Mode / CTAP ==&lt;br /&gt;
== Switch Controller ==&lt;br /&gt;
== Administrator ==&lt;br /&gt;
=== Wie richte ich auf der FortiGate ein SSH Login mittels privatem Schlüssel ein? ===&lt;br /&gt;
[[File:fortiOS56.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]]  [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Damit ich mich als Administrator auf der FortiGate nicht immer mit dem Passwort authentifizieren muss, ist es möglich mich mittels einem privaten Schlüssel zu authentifizieren.&lt;br /&gt;
&lt;br /&gt;
Dafür müssen zwei Schlüssel generiert werden. Zum Einen ein privater, und zum Andern ein öffentlicher Schlüssel.&lt;br /&gt;
Ein gutes Tool um so ein Schlüsselpaar zu generieren ist der Putty Key Generator. Dieser ist unter folgendem Link abrufbar: https://www.puttygen.com/&lt;br /&gt;
&lt;br /&gt;
Wenn der Puttygenerator gestartet wurde, kann das Paar ganz einfach generiert werden: &lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration im PuTTy Key Generator:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# Type auf RSA setzen. &lt;br /&gt;
# Bit Anzahl im Feld ''Number of bits in a generated key:'' angeben.&lt;br /&gt;
# Um den Key zu generieren den Button ''Generate'' anwählen&lt;br /&gt;
 [[file:Fortinet-Fortinet-2701.jpg|550px|link=]]&lt;br /&gt;
# mit dem Maus-Cursor willkürlich und zufällig durch das Fenster bewegen, bis der grüne Balken gefüllt ist.&lt;br /&gt;
 [[file:Fortinet-Fortinet-2696.jpg|550px|link=]]&lt;br /&gt;
# im Feld ''Key passphrase'' sollte man den privaten Schlüssel durch ein Passwort schützen.&lt;br /&gt;
# Den öffentlichen und privaten Schlüssel lokal abspeichern (''Save public key'' und ''save privat key'')&lt;br /&gt;
 [[file:Fortinet-Fortinet-2697.jpg|550px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Nun muss der Public Key auf die FortiGate impotiert werden.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system admin&lt;br /&gt;
# edit [Administrator]&lt;br /&gt;
# set ssh-public-key1 &amp;quot;ssh-rsa [PublicKey Term]&amp;quot;&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
nach '''SSH-RSA''' muss der öffentliche Schlüssel in '''einer Linie''' hereinkopiert werden.  &amp;lt;br&amp;gt;&lt;br /&gt;
Dabei ist darauf zu achten dass folgendes nicht mit kopiert wird:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
---- BEGIN SSH2 PUBLIC KEY ----&lt;br /&gt;
Comment: &amp;quot;rsa-key-20200327&amp;quot;&lt;br /&gt;
---- END SSH2 PUBLIC KEY ----&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Achtet darauf, dass der Public Key in einer Zeile, welche mit Anführungs-Zeichen beginnt und mit dem Schlusszeichen endet:&amp;lt;br&amp;gt; &lt;br /&gt;
 &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''&amp;quot;'''&amp;lt;/span&amp;gt;ssh-rsa ''PublicKey in einer Linie''&amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;'''&amp;quot;'''&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''Beispiel:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system admin&lt;br /&gt;
# edit admin&lt;br /&gt;
# set ssh-public-key1 &amp;quot;ssh-rsa AAAAB3NzaC....E2MSyQ==&amp;quot;&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Nun muss noch der SSH Client mit dem privaten Key konfiguriert werden. Wir empfehlen hierzu das Tool &amp;quot;PuTTy&amp;quot; (https://www.putty.org/) zu verwenden.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration im PuTTy:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# unter dem Menu &amp;quot;Session&amp;quot; den Hostname und den Port (Default 22) angeben&lt;br /&gt;
# Connection type wird SSH angewählt.&lt;br /&gt;
 [[file:Fortinet-Fortinet-2698.jpg|550px|link=]]&lt;br /&gt;
# Über das Menu ''Connection -&amp;gt; SSH -&amp;gt; Auth'' muss bei ''Private key file for authentication:'' der Standort des privaten Keys angegeben werden. &lt;br /&gt;
 [[file:Fortinet-Fortinet-2699.jpg|550px|link=]]&lt;br /&gt;
----&lt;br /&gt;
'''Ergebniss:''' &amp;lt;br&amp;gt;&lt;br /&gt;
Wenn man sich jetzt über das Putty mit der FortiGate verbindet, muss man den Username angeben. Danach wird man automatisch ohne Passworteingabe auf der FortiGate authentifiziert.&lt;br /&gt;
 [[file:Fortinet-Fortinet-2700.jpg|550px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
----&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration für Linux oder Mac OS X:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
'''Schlüsselpaar generieren:'''  &amp;lt;br&amp;gt;&lt;br /&gt;
Folgendermassen kann man in der Konsole ein Schlüsselpaar generieren:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
ssh-keygen -t rsa -b 4096&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
Unter Linux oder Mac OS X kann man sich folgendermassen auf die FortiGate über SSH verbinden:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
ssh -i .ssh/key_rsa username@host&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
''.ssh/key_rsa''' bezieht sich auf den Pfad in welchem der private Schlüssel gespeichert wurde. &lt;br /&gt;
&lt;br /&gt;
'''Beispiel:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
ssh -i .ssh/key_rsa admin@10.60.60.2 &lt;br /&gt;
&amp;lt;/pre&amp;gt; &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich für den Administrator &amp;quot;admin&amp;quot; das Passwort zurücksetzen wenn ich dieses vergessen habe? ===&lt;br /&gt;
&lt;br /&gt;
Um ein Passwort des standard Administrators &amp;quot;admin&amp;quot; neu zu setzen wenn dies nicht mehr bekannt ist, gelten folgende Voraussetzungen:&lt;br /&gt;
&lt;br /&gt;
* Seriennummer des Devices muss bekannt sein (Rückseite des Gerätes) zBsp FGT60E4613015338&lt;br /&gt;
* Das FortiGate Device muss neu gestartet werden (Strom aus/ein)&lt;br /&gt;
* Der Zugriff muss lokal über den Konsolen-Port erfolgen (RS-232)&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Um das Passwort für den standard Administrator &amp;quot;admin&amp;quot; zurück zu setzen muss ein Zugriff via einen seriellen Console-Port (RS-232) sicher gestellt werden:&lt;br /&gt;
&lt;br /&gt;
 [[file:Fortinet-2668.jpg|px500|link=]]&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
8 bits &lt;br /&gt;
no parity &lt;br /&gt;
1 stop bit &lt;br /&gt;
9600 baud&lt;br /&gt;
Flow Control = none &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
Nach dem man mit der FortiGate über den Konsolen-Port verbunden ist, muss die FortiGate neu gestartet werden. Dies muss über einen Hardware-Reboot (Strom ausschalten, Strom einschalten) geschehen. Wenn auf der CLI die Loging Aufforderung kommt muss man sich relativ schnell mit dem User ‘’’maintainer’’’ und dem Passwort '''bcpb[Serie Nummer der FortiGate]''' identifizieren. Es ist darauf zu achten, dass die Serienummer in GROSSBUCHSTABEN geschrieben wird. &lt;br /&gt;
&lt;br /&gt;
''Tipp:'' bcpb[SERIENUMMER] in ein Textfile schreiben und kopieren, damit das Passwort mittels copy/ paste eigegeben werden kann.&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
User     = 	maintainer&lt;br /&gt;
Password = 	bcpbFGT60E4613015338&lt;br /&gt;
Welcome!&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
Nun kann das Passwort des standard Administrators &amp;quot;admin&amp;quot; neu konfiguriert werden:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system admin&lt;br /&gt;
# edit admin&lt;br /&gt;
# set password [neues Passwort]&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Dieser Vorgang wird nach 2 Minuten deaktiviert. Dies bedeutet dass nach einem &amp;quot;power on&amp;quot; innerhalb 2 Minuten eingeloggt werden muss da das Login anhand des Users &amp;quot;maintainer&amp;quot; nach 2 Minuten deaktiviert wird. Dieser Vorgang wird auf jedem Fortinet Device benutzt um das Passwort des standard Administrators &amp;quot;admin&amp;quot; wiederherzustellen. Es gibt keine andere Möglichkeit dieses Passwort via Remote Zugriff, zBsp SSH, wiederherzustellen! Diese Funktion für den User &amp;quot;maintainer&amp;quot; resp. dessen Login kann unter der globalen Konfiguration im FortiOS deaktiviert werden. Wird dies durchgeführt gibt es keine Möglichkeit mehr das Passwort des standard Administrators zurück zu setzen:&lt;br /&gt;
&lt;br /&gt;
Es ist möglich den Maintainer Zugriff für das Gerät zu deaktivieren:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system global&lt;br /&gt;
# set admin-maintainer [enable | disable]&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #f8e7ea;&amp;quot;| &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;[[File:achtung.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
Wenn der admin-maintainer deaktiviert wird, gibt es '''keine Möglichkeit''' mehr, dass Passwort zu resetten. Auch der technische Support von Fortinet hat keine Möglichkeit mehr, dass Passwort zurückzusetzen!&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich einen Login Disclaimer auf der FortiGate konfigurieren?===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Der Loging Disclaimer ist standartmässig auf der FortiGate nicht aktiv. Möchte ich, dass beim einloggen auf die FortiGate eine Warnmeldung erscheint, muss ich dies über die CLI konfigurieren.&amp;lt;br&amp;gt;&lt;br /&gt;
Es gibt zwei Varianten:&lt;br /&gt;
&lt;br /&gt;
'''1. Eine Warnmeldung bevor das Loging-Prompt erscheint (WebGui oder CLI):'''&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system global&lt;br /&gt;
set pre-login-banner [enable | disable] --&amp;gt; enable für einschalten.&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
Bevor ich jetzt auf das Anmeldefenster komme wird die vordefinierte Warnmeldung angezeigt:&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2503.jpg|550px|link=]]&lt;br /&gt;
&lt;br /&gt;
Der User muss akzeptieren, dass er auf das Anmeldefenster kommt.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''2. Eine Warnmeldung nachdem ich mich auf die FortiGate eingeloggt habe:'''&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system global&lt;br /&gt;
set post-login-banner [enable | disable] --&amp;gt; enable für einschalten.&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
Nach dem Einloggen wird dem User eine Warnmeldung angezeigt, bei welcher der User bestätigen muss.&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2504.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Die Templates können auch nach eigenen Wünschen angepasst werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# System -&amp;gt; Replacement Messages &lt;br /&gt;
# Extendet View anwählen&lt;br /&gt;
# die beiden Templates sind unter dem Titel &amp;quot;Administrator&amp;quot; abgelegt.&lt;br /&gt;
## Post-login Disclaimer Message : Meldung nach dem einloggen auf die FortiGate&lt;br /&gt;
## Pre-login Disclaimer Message : Meldung vor dem Logging-Fenster &lt;br /&gt;
 [[File:Fortinet-2505.jpg|link=]]&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# Das gewünschte Template klicken um es zu editieren.&lt;br /&gt;
# In der linken Hälfte sieht man das Ergebnis, auf der rechten Seite kann der Text formatiert werden.&lt;br /&gt;
# Mit dem &amp;quot;Restore Default&amp;quot; Button kann wieder das default Template hergestellt werden. &lt;br /&gt;
# Mit &amp;quot;Save&amp;quot; kann die Änderung bestätigt werden.&lt;br /&gt;
 [[File:Fortinet-2506.jpg|link=]] &lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== User / Gruppe ==&lt;br /&gt;
=== Wie konfiguriere ich eine Usergruppe? ===&lt;br /&gt;
&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# User &amp;amp; Device -&amp;gt; User Groups [[File:createnew.jpg|link=]]&lt;br /&gt;
# Für eine lokale Gruppe auf der FortiGate den Type &amp;quot;Firewall&amp;quot; auswählen&lt;br /&gt;
# Gruppenname definieren&lt;br /&gt;
# Members auf das + und die gewünschten User hinzufügen&lt;br /&gt;
# mit OK die Gruppe anlegen&lt;br /&gt;
 [[File:Fortinet-2532.jpg|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
# In die gewünschte Policy gehen&lt;br /&gt;
# Die Usergruppe muss in der Policy bei den Source unter ''User'' ausgewählt werden&lt;br /&gt;
# Der Rest der Policy wie gewohnt konfigurieren.&lt;br /&gt;
 [[File:Fortinet-2533.jpg|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
Die User können mit folgendem Syntax der Gruppe &amp;quot;USER&amp;quot; &amp;quot;NEXT-USER&amp;quot; .... &amp;quot;END-USER&amp;quot; hinzugefügt werden.&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config user group&lt;br /&gt;
    edit &amp;quot;gr-Wartung&amp;quot;&lt;br /&gt;
        set member &amp;quot;user1&amp;quot; &amp;quot;user2&amp;quot;&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
Bei einer Firewall Policy wird die Usergruppe mittels folgendem Befehl &amp;lt;Code&amp;gt;set Groups &amp;lt;GRUPPEN_NAME&amp;gt; &amp;lt;/Code&amp;gt; hinzugefügt&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall policy&lt;br /&gt;
    edit &amp;lt;POLICY_ID&amp;gt;&lt;br /&gt;
        set name &amp;quot;O_Wartung-&amp;gt;Internet&amp;quot;&lt;br /&gt;
        set srcintf &amp;quot;internal&amp;quot;&lt;br /&gt;
        set dstintf &amp;quot;wan1&amp;quot;&lt;br /&gt;
        set srcaddr &amp;quot;net-192.168.1.0-24&amp;quot;&lt;br /&gt;
        set dstaddr &amp;quot;net-0.0.0.0-00&amp;quot;&lt;br /&gt;
        set action accept&lt;br /&gt;
        set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
        set service &amp;quot;HTTP&amp;quot; &amp;quot;HTTPS&amp;quot;&lt;br /&gt;
        set logtraffic all&lt;br /&gt;
        set groups &amp;quot;gr-Wartung&amp;quot;&lt;br /&gt;
        set nat enable&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Im Monitor können authentifizierte User angeschaut werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Über den Menupunkt ''Monitor -&amp;gt; Firewall User Monitor'' können die momentan eingeloggten User eingesehen werden:&lt;br /&gt;
 [[File:Fortinet-2534.jpg|link=]]&lt;br /&gt;
----&lt;br /&gt;
Um einen User zu deauthorizieren, muss der entsprechende User mittels Rechtsklick angewählt werden und dann der Button ''Deauthenticate'' selektiert werden.&lt;br /&gt;
 [[File:Fortinet-2535.jpg|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie eröffne ich einen User für die Zweifaktor Authentifizierung über SMS? ===&lt;br /&gt;
&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]]  [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Damit es eine optimale Sicherheit bei der User-Authentifizierung gibt, ist die Möglichkeit einen Token anzubinden eine sehr gute Lösung. Dabei gibt der User sein Passwort ein und bekommt noch einen zweiten Faktor zugesendet. Es gibt dabei die Variante, welche dem User eine Textnachricht auf sein Mobile Gerät sendet. Der User muss diesen Zusatz mit eingeben um eine erfolgreiche Authentifizierung zu erlangen. Auf der FortiGate wird die SMS Authentifizierung beim User konfiguriert. Wir haben die Möglichkeit den kostenpflichtigen FortiGuard SMS Dienst von Fortinet zu nutzen. &lt;br /&gt;
&lt;br /&gt;
[[FortiGate:FAQ#Wie_kann_ich_den_Lizenzkey_f.C3.BCr_den_FortiGuard_SMS_Service_auf_der_FortiGate_einlesen.3F]]&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# User &amp;amp; Device -&amp;gt; User Definition [[File:createnew.jpg|link=]]&lt;br /&gt;
# Local User auswählen um den User auf der FortiGate zu erfassen&lt;br /&gt;
# Next &lt;br /&gt;
 [[File:Fortinet-2525.jpg|750px|link=]]&lt;br /&gt;
----&lt;br /&gt;
# Username definieren&lt;br /&gt;
# Passwort für den User definieren&lt;br /&gt;
# Next&lt;br /&gt;
 [[File:Fortinet-2526.jpg|750px|link=]]&lt;br /&gt;
----&lt;br /&gt;
# optional kann eine Email-Adresse angegeben werden&lt;br /&gt;
# SMS Schalthebel aktivieren&lt;br /&gt;
# &amp;quot;Contry Dial Code&amp;quot; auf das gewünschte Land setzen&lt;br /&gt;
# Phone Number wird die Mobile Telefonnummer ohne Null voraus angegeben. Die Mobile Nummer muss im folgenden Format konfiguriert werden: [Ländercode][Mobilenummer ohne Null voraus] -&amp;gt; z.B. 079 123 45 67 wird so hinterlegt : 41791234567&lt;br /&gt;
# Next&lt;br /&gt;
&lt;br /&gt;
'''Hinweis:''' Der Parameter ''set two-factor sms'' muss über die CLI konfiguriert werden.&lt;br /&gt;
 [[File:Fortinet-2527.jpg|750px|link=]]&lt;br /&gt;
----&lt;br /&gt;
# Wenn eine Usergruppe vorhanden ist, kann diese über den Schalter &amp;quot;User Group&amp;quot; ausgewählt werden, so wird der User direkt dieser Gruppe hinzugefügt&lt;br /&gt;
# Submit um den User fertig einzurichten&lt;br /&gt;
 [[File:Fortinet-2528.jpg|750px|link=]]&lt;br /&gt;
----&lt;br /&gt;
Jetzt muss der User bei der entsprechenden Regel in die Source eingefügt werden.&lt;br /&gt;
# Policy Source auf User gehen und den User oder die Gruppe auswählen&lt;br /&gt;
# Die Policy wie gewohnt einrichten (Destination Services NAT usw...)&lt;br /&gt;
 [[File:Fortinet-2529.jpg|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
Den User konfigurieren:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config user local&lt;br /&gt;
    edit &amp;quot;user1&amp;quot;&lt;br /&gt;
        set type Password&lt;br /&gt;
        set two-factor sms&lt;br /&gt;
        set sms-phone &amp;quot;41791234567&amp;quot;&lt;br /&gt;
        set password &amp;quot;password&amp;quot;&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:80%&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #f8e7ea;&amp;quot;| &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;[[File:achtung.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
Der &amp;lt;code&amp;gt;set two-factor sms&amp;lt;/code&amp;gt; Parameter ist wichtig, damit dem User mitgeteilt wird, dass die SMS  Zweifaktor-Authentifizierung aktiviert wird. Leider ist diese Option im WebGui beim User erst ersichtlich, wenn sie auf der CLI einmal konfiguriert wurde.&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
----&lt;br /&gt;
Bei der Policy muss der User in der Source angegeben werden, damit die Authentifizierung gezogen wird. In dieser Regel sind &amp;quot;ANY Services&amp;quot; konfiguriert. Für einen produktiven und sicheren Betrieb empfiehlt sich nur die Services freizuschalten, welche auch benötigt werden. Weiter empfiehlt es sich das entsprechende UTM Features zu aktivieren um sich optimal abzusichern.&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall policy&lt;br /&gt;
    edit &amp;lt;POLICY-ID&amp;gt;&lt;br /&gt;
        set name &amp;quot;O_UserAuthent-&amp;gt;Internet&amp;quot;&lt;br /&gt;
        set srcintf &amp;quot;internal&amp;quot;&lt;br /&gt;
        set dstintf &amp;quot;wan1&amp;quot;&lt;br /&gt;
        set srcaddr &amp;quot;net-192.168.1.0-24&amp;quot;&lt;br /&gt;
        set dstaddr &amp;quot;net-0.0.0.0-00&amp;quot;&lt;br /&gt;
        set action accept&lt;br /&gt;
        set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
        set service &amp;quot;ALL&amp;quot;&lt;br /&gt;
        set logtraffic all&lt;br /&gt;
        set users &amp;quot;user1&amp;quot;&lt;br /&gt;
        set nat enable&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Resultat:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Wenn wir jetzt eine Anfrage über den Webbrowser in das Internet vornehmen wird ein Loging Fenster im Browser erscheinen:&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2530.jpg|750px|link=]]&lt;br /&gt;
Nachdem sich der user1 mit seinem Passwort authentifiziert hat, kommt noch die SMS abfrage. Der User hat jetzt 60 Sekunden Zeit den SMS-Code einzutippen. Nach dieser Zeit ist der ausgelieferte Code erneut ungültig.&lt;br /&gt;
 [[File:Fortinet-2531.jpg|750px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Firewall Regeln==&lt;br /&gt;
=== Was ist eine Local-In Policy? ===&lt;br /&gt;
[[File:fortiOS56.png|25px|link=]]  [[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Policies steuern den Traffic durch die FortiGate. Die FortiGate stellt auch die Möglichkeit, den internen Traffic (Management-Traffic) zu kontrollieren.&lt;br /&gt;
Jedes Interface enthält eine Konfiguration für den erlaubten Zugriff, um den Managementzugriff für bestimmte Protokolle zu ermöglichen. Lokale Firewall Regeln werden automatisch eingerichtet, um den Zugriff für alle Benutzer zu ermöglichen. Lokale Firewall-Regeln gehen noch einen Schritt weiter, indem sie den Benutzerzugriff aktivieren oder einschränken. &amp;lt;br&amp;gt;&lt;br /&gt;
Man kann lokale Firewall-Regeln für den administrativen Zugriff, das Routing, die zentrale Verwaltung durch den FortiManager, oder weitere Zwecke benutzen:&lt;br /&gt;
* SNMP&lt;br /&gt;
* Syslog&lt;br /&gt;
* Alert Email&lt;br /&gt;
* FortiManager Remote IP&lt;br /&gt;
* FortiGuard Services&lt;br /&gt;
* FortiAnalyzer Logtransfer&lt;br /&gt;
* NTP&lt;br /&gt;
* DNS&lt;br /&gt;
* AutorisierungS Anfragen wie RADIUS&lt;br /&gt;
* FSSO&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Local-In-Firewall Regeln können nur in der CLI erstellt oder bearbeitet werden. Die vorhandenen Local-In-Policies werden im WebGui angezeigt. Damit man die automatisch angelegten LocalIn Firewallregeln sieht muss man das Feature freischalten:&lt;br /&gt;
# Menu ''System -&amp;gt; Feature Visibiltiy -&amp;gt; Local In Policy'' aktivieren.&lt;br /&gt;
# Danach kann man unter ''Policy &amp;amp; Objects'' das Menu ''Local In Policy'' finden.&lt;br /&gt;
 [[File:Fortinet-2662.jpg|250px|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
|'''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system settings&lt;br /&gt;
# set gui-local-in-policy enable&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Um das ganze zu veranschaulichen ein kleines Beispiel:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Wir konfigurieren auf dem Interface (internal) die Services PING(icmp 8), HTTPS (tcp443), SSH(tcp22) und FMG-Access(tcp541).&lt;br /&gt;
 [[File:Fortinet-2663.jpg|550px|link=]]&lt;br /&gt;
Sobald wir diese Management Methoden konfiguriert haben und die Interface Konfiguration verlassen, sehen wir, dass in den LocalIn auf dem Interface internal die entsprechenden Ports geöffnet sind:&lt;br /&gt;
 [[File:Fortinet-2664.jpg|750px|link=]]&lt;br /&gt;
Der HTTPS wird als TCP4443 (Admin Port) im Tap ''Authentication'' angezeigt und ist auf diesem Screenshot nicht ersichtlich!&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #f8e7ea;&amp;quot;| &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;[[File:achtung.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
Die manuell konfigurierten Local-In Firewall Regeln werden im WebGui nicht angezeigt!&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich eine manuelle Local-In Policy konfigurieren? ===&lt;br /&gt;
[[File:fortiOS54.png|25px|link=]] [[File:fortiOS56.png|25px|link=]]  [[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]]  [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Manuell angelegte Local In Policy sind von der Hyrarchie her prioritär der automatisch angelegten Local In Policies. Es ist jedoch nicht möglich, die automatischen Local In Policies zu manipulieren. Durch eine manuelle Local In Policy kann sie aber übersteuert werden.&amp;lt;br&amp;gt;&lt;br /&gt;
Manuelle Local In Policies können nur über die CLI konfiguriert werden. Dies funktioniert wie folgt:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config firewall [local-in-policy | local-in-policy6] &lt;br /&gt;
# edit [Policy ID definieren]&lt;br /&gt;
# set intf [Source Interface]&lt;br /&gt;
# set srcaddr [Source IP Adresse]&lt;br /&gt;
# set dstaddr [Destinations IP Adresse]&lt;br /&gt;
# set action [accept | deny]&lt;br /&gt;
# set service [Service Name]&lt;br /&gt;
# set schedule [Gültigkeit der Policy]&lt;br /&gt;
# set comments &amp;quot;[Fakultativer Kommentar]&amp;quot;&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Falls ich das HA-Management Interface als dediziertes Management Interface benutzen will, muss ich dies in der entsprechenden Local-In Policy mit dem Befehl &amp;lt;code&amp;gt;set ha-mgmt-intf-only enable&amp;lt;/code&amp;gt; konfigurieren.&lt;br /&gt;
|}&lt;br /&gt;
Es ist darauf zu achten, dass die Objekte welche benutzt werden, im Vorfeld konfiguriert worden sind (Beispiel Source und Destinations Netze / Host)&amp;lt;br&amp;gt;&lt;br /&gt;
In diesem Beispiel soll der SMB Traffic vom Interface internal7 mit dem Source Netz 10.10.250.0/24 auf sämtliche Netze blockiert werden: &lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config firewall local-in-policy &lt;br /&gt;
# edit 1&lt;br /&gt;
# set intf internal7&lt;br /&gt;
# set srcaddr net-10.10.250.0-24&lt;br /&gt;
# set dstaddr all&lt;br /&gt;
# set action deny&lt;br /&gt;
# set service SMB&lt;br /&gt;
# set schedule alsways&lt;br /&gt;
# set comments &amp;quot;Block SMB from internal 7&amp;quot;&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Um die Local In Policy zu deaktivieren, oder wieder zu aktivieren muss dies in der Policy selber konfiguriert werden:&amp;lt;br&amp;gt;&lt;br /&gt;
Die Local-In Policy aktiviert man mit: &amp;lt;code&amp;gt;set status enable&amp;lt;/code&amp;gt;&amp;lt;br&amp;gt;&lt;br /&gt;
Die Local-In Policy deaktiviert man mit:&amp;lt;code&amp;gt;set status disable&amp;lt;/code&amp;gt;&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config firewall local-in-Policy&lt;br /&gt;
# edit [Policy_ID]&lt;br /&gt;
# set status [enable | disable] -&amp;gt; aktivieren oder deaktivieren&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #f8e7ea;&amp;quot;| &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;[[File:achtung.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
Die manuell konfigurierten Local-In Firewall Regeln werden im WebGui nicht angezeigt!&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Policy Rule ==&lt;br /&gt;
&lt;br /&gt;
== Session ==&lt;br /&gt;
=== Was für Informationen werden in der Session Liste angezeigt? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]] [[File:fortiOS62.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Mit dem Befehl &amp;lt;code&amp;gt; diagnose sys session list&amp;lt;/code&amp;gt; werden auf der FortiGate alle Session, inklusive den dazugehörigen Informationen angezeigt.&lt;br /&gt;
&lt;br /&gt;
Im &amp;quot;output&amp;quot; ist jede einzelne aktive &amp;quot;Session&amp;quot; mit deren Details aufgeführt. Als Beispiel nachfolgender Output einer Session:&lt;br /&gt;
&lt;br /&gt;
Im Output wird jede aktive Session mit den dazugehörigen Details angezeigt. &lt;br /&gt;
&lt;br /&gt;
'''Beispiel:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
session info: proto=6 proto_state=02 duration=11 expire=21 timeout=3600 flags=00000000 sockflag=00000000 sockport=0 av_idx=0 use=3&lt;br /&gt;
origin-shaper=&lt;br /&gt;
reply-shaper=&lt;br /&gt;
per_ip_shaper=&lt;br /&gt;
ha_id=0 policy_dir=0 tunnel=/&lt;br /&gt;
state=local nds &lt;br /&gt;
statistic(bytes/packets/allow_err): org=120/2/0 reply=176/2/1 tuples=2&lt;br /&gt;
orgin-&amp;gt;sink: org out-&amp;gt;post, reply pre-&amp;gt;in dev=0-&amp;gt;7/7-&amp;gt;0 gwy=0.0.0.0/0.0.0.0&lt;br /&gt;
hook=out dir=org act=noop 198.18.0.1:21164-&amp;gt;198.18.0.90:514(0.0.0.0:0)&lt;br /&gt;
hook=in dir=reply act=noop 198.18.0.90:514-&amp;gt;198.18.0.1:21164(0.0.0.0:0)&lt;br /&gt;
pos/(before,after) 0/(0,0), 0/(0,0)&lt;br /&gt;
misc=0 policy_id=0 auth_info=0 chk_client_info=0 vd=0&lt;br /&gt;
serial=002606e7 tos=ff/ff ips_view=0 app_list=0 app=0&lt;br /&gt;
dd_type=0 dd_mode=0&lt;br /&gt;
npu_state=00000000&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Die Bedeutung der vielen Positionen wird in der folgenden Tabelle erklärt:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:80%&amp;quot;&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:100px; background-color: #c4dc92;&amp;quot;|&lt;br /&gt;
'''Parameter''' &lt;br /&gt;
| style=&amp;quot;background-color: #c4dc92;&amp;quot;|&lt;br /&gt;
'''Beschreibung''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
'''proto=6'''&lt;br /&gt;
|&lt;br /&gt;
&lt;br /&gt;
Gibt an um welches Protokoll es sich handelt, zBsp 6 = TCP. Weitere Informationen zu den Protokoll-Nummern siehe auch nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
[[Allgemein:Assigned-Internet-Protocol-Numbers-RFC]]&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
'''proto_state=02'''&lt;br /&gt;
|&lt;br /&gt;
Die erste Stelle des &amp;quot;proto_state&amp;quot; gibt an ob diese Session Clientseitig eine &amp;quot;proxy_based&amp;quot; Inspection ist. Wenn es sich um keine &amp;quot;proxy_based&amp;quot; &lt;br /&gt;
Inspection handelt wird eine &amp;quot;0&amp;quot; gesetzt.  [[FortiGate:FAQ#Was_genau_bedeuten_die_beiden_Inspektionsmoden_auf_der_FortiGate.3F_Proxy_vs_Flow|Unterschied Proxy und Flow Inspektion]]&lt;br /&gt;
 &lt;br /&gt;
Die zweite Stelle gibt Server Seitig den &amp;quot;state&amp;quot; an. (in unserem Beispiel &amp;quot;2&amp;quot;) &amp;lt;br&amp;gt;&lt;br /&gt;
Gültigen &amp;quot;states&amp;quot; sind:&lt;br /&gt;
&lt;br /&gt;
[[Datei:Fortinet-1418.jpg]]&lt;br /&gt;
&lt;br /&gt;
[[Datei:Fortinet-1419.jpg]]&lt;br /&gt;
                                       &lt;br /&gt;
'''Proto_state Feld für TCP'''&lt;br /&gt;
Weil eine FortiGate eine &amp;quot;stateful firewall&amp;quot; ist überwacht das FortiOS ebenfalls die &amp;quot;reply session&amp;quot;. Aus diesem Grund verfügt der &amp;quot;proto_state=OR&amp;quot; dh.&lt;br /&gt;
Orginal &amp;quot;direction&amp;quot; und Reply &amp;quot;direction&amp;quot;:&lt;br /&gt;
&lt;br /&gt;
[[Datei:Fortinet-2153.jpg]]&lt;br /&gt;
              &lt;br /&gt;
'''Proto_state Feld für SCTP'''&lt;br /&gt;
Ab FortiOS 4.2 unterstützt ein FortiGate Device resp. FortiOS ebenfalls &amp;quot;stateful firewalling&amp;quot; für SCTP:&lt;br /&gt;
&lt;br /&gt;
[[Datei:Fortinet-2154.jpg]]&lt;br /&gt;
&lt;br /&gt;
'''Proto_state Feld für UDP'''&lt;br /&gt;
Obwohl UDP ein &amp;quot;sessionless&amp;quot; Protokoll darstellt überwacht ein FortiOS für UDP 2 Stati:&lt;br /&gt;
&lt;br /&gt;
'''State'''                   '''Value'''&lt;br /&gt;
UDP     Reply not seen          0&lt;br /&gt;
UDP     Reply seen              1&lt;br /&gt;
  &lt;br /&gt;
'''Proto_state Feld für ICMP (proto 1)'''&lt;br /&gt;
Für ICMP existiert kein Status und ein FortiOS zeigt für ICMP immer &amp;quot;proto_state=00&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''expire=21'''&lt;br /&gt;
|&lt;br /&gt;
Diese Position gibt an wie lange die Session noch gültig ist bis diese gelöscht wird, resp. abgelaufen ist (TTL = time to live).&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''origin-shaper='''&amp;lt;br&amp;gt;&lt;br /&gt;
'''reply-shaper='''&amp;lt;br&amp;gt;&lt;br /&gt;
'''per_ip_shaper='''&lt;br /&gt;
|&lt;br /&gt;
Gibt an ob ein Traffic Shaper benutzt wird. Wenn ein Traffic Shaper benutzt wird werden Informationen zur Priorität und Bandbreite ausgegeben.&lt;br /&gt;
Beispiel:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
origin-shaper=OutShapper prio=2 guarantee 12800Bps max 128000Bps traffic 92Bps&lt;br /&gt;
reply-shaper=InShaper prio=4 guarantee 2560Bps max 25600Bps traffic 125Bps&lt;br /&gt;
per_ip_shaper=PerIPShaper&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''state=may dirty none app ntf'''&lt;br /&gt;
|&lt;br /&gt;
Der &amp;quot;state&amp;quot; indiziert die &amp;quot;session flags&amp;quot;. Dazu nachfolgende Liste der meistgebrauchten &amp;quot;session flags&amp;quot;:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:80%&amp;quot;&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;background-color: #c4dc92;&amp;quot;|&lt;br /&gt;
'''Session Flag''' &lt;br /&gt;
| style=&amp;quot;background-color: #c4dc92;&amp;quot;|&lt;br /&gt;
'''Beschreibung''' &lt;br /&gt;
|- &lt;br /&gt;
| log&lt;br /&gt;
| Session is being logged&lt;br /&gt;
|-&lt;br /&gt;
| local&lt;br /&gt;
| Session is to/from local stack (orgin or terminated from FortiGate)&lt;br /&gt;
|-&lt;br /&gt;
| ext&lt;br /&gt;
| Session is created by a firewall session helper&lt;br /&gt;
|-&lt;br /&gt;
| ndr&lt;br /&gt;
| Session will be checked by IPS signature&lt;br /&gt;
|-&lt;br /&gt;
| nds&lt;br /&gt;
| Session will be checked by IPS anomaly&lt;br /&gt;
|-&lt;br /&gt;
| br&lt;br /&gt;
| Session is being bridged (TP mode)&lt;br /&gt;
|-&lt;br /&gt;
| npu &lt;br /&gt;
| Session can be offloaded to NPU&lt;br /&gt;
|-&lt;br /&gt;
| wccp&lt;br /&gt;
| Session is handled by WCCP (Version 4.0)&lt;br /&gt;
|-&lt;br /&gt;
| npd&lt;br /&gt;
| Session cannot be offloaded to NPU&lt;br /&gt;
|-&lt;br /&gt;
| redir&lt;br /&gt;
| Session is being processed by an application layer proxy&lt;br /&gt;
|-&lt;br /&gt;
| authed&lt;br /&gt;
| Session was successfully authenticated&lt;br /&gt;
|-&lt;br /&gt;
| auth&lt;br /&gt;
| Session required (or required) authentication&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
Grundsätzlich wird jedes &amp;quot;erste&amp;quot; Packet über die Firewall Policy kontrolliert. Wenn dieses Packet über die Firewall Policy die &amp;quot;Erlaubnis&amp;quot; erhält wird eine &amp;quot;session&amp;quot; erstellt, welche als &amp;quot;may_dirty&amp;quot; (flag)bezeichnet wird. Wenn eine Änderung in der Firewall Policy durchgeführt wird, so werden &amp;quot;alle&amp;quot; existierenden &amp;quot;sessions&amp;quot; von &amp;quot;may_dirty&amp;quot; auf &amp;quot;dirty&amp;quot; gesetzt. Dadurch werden sämtliche Packete ab diesem Zeitpunkt nicht mehr über den NPU gesendet sondern zum CPU. Der CPU kontrolliert abermals das Packet in der Firewall Policy und wenn dieses zugelassen wird, werden diese &amp;quot;sessions&amp;quot; auf &amp;quot;may_dirty&amp;quot; gesetzt. Wenn dieses Packet in der Firewall Policy nicht erlaubt wird werden diese Packete verworfen und mit einem Flag &amp;quot;block&amp;quot; versehen. Danach verbleibt die &amp;quot;session&amp;quot; im Memory bis diese den TTL resp. &amp;quot;expire&amp;quot; erreicht. So kann die FortiGate über die &amp;quot;flags&amp;quot; &amp;quot;dirty&amp;quot; und/oder &amp;quot;may_dirty&amp;quot; erkennen/evaluieren ob nach einer Modifikation der Firewall Policy diese weiterhin erlaubt werden (may_dirty) resp. die entsprechende &amp;quot;session&amp;quot; geblockt werden (block).&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''policy_id=0'''&lt;br /&gt;
|&lt;br /&gt;
Gibt an welche Firewall Policy-ID benutzt wurde. Die Firewall Policy-ID 0 indiziert eine &amp;quot;Local-In Policy&amp;quot;.&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''statistic'''&lt;br /&gt;
|&lt;br /&gt;
Steht für den Packet Counter welcher auch über die Firewall Policy der FortiGate ersichtlich ist. &amp;lt;br&amp;gt;&lt;br /&gt;
Beispiel:&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
statistic (bytes/packets/err): org=3408/38/0 reply=3888/31/0 tuples=2&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''hook=out dir=org'''&amp;lt;br&amp;gt;&lt;br /&gt;
'''hook=in dir=reply'''&lt;br /&gt;
|&lt;br /&gt;
Gibt an wie die Packete für &amp;quot;out&amp;quot; und &amp;quot;in&amp;quot; verarbeiet werden dh., wenn zBsp NAT (Network Address Translation) benutzt wird, so werden die Positionen &amp;quot;act=snat&amp;quot; sowie &amp;quot;act=dnat&amp;quot; aufgeführt. Aus den nachfolgenden Informationen kann eruiert werden wie NAT durchgeführt wurde. Nachfolgend ein Beispiel mit NAT:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
hook=post dir=org act=snat 100.1.10:50194 -&amp;gt; 216.58.216.110:80(10.200.1.1:50194)&lt;br /&gt;
hook=pre dir=reply act=dnat 216.58.216.110:80 -&amp;gt; 10.200.1.1:50194(10.0.1.10:50194)&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''npu_state=00000000'''&lt;br /&gt;
|&lt;br /&gt;
Zeigt ob eine Session über &amp;quot;hardware acceleration&amp;quot; beschleunigt wurde. Wenn dies der Fall ist resp. möglich wäre, wird &amp;quot;npu info:&amp;quot; aufgeführt mit den entsprechenden &amp;quot;counters&amp;quot; für die &amp;quot;hardware acceleration&amp;quot; aus denen man entnehmen kann ob die Session über die Hardware-Beschleunigung abgearbeitet wurde.&lt;br /&gt;
&lt;br /&gt;
Beispiel:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
npu info: flag=0x00/0x00, offload=0/0, ips_offload=0/0, epid=0/0, ipid=0/0, vlan=0/0&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''no_ofld_reason'''&lt;br /&gt;
|&lt;br /&gt;
Zeigt den Grund wieso eine Session nicht über &amp;quot;hardware acceleration&amp;quot; beschleunigt wird.&lt;br /&gt;
&lt;br /&gt;
Beispiel:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
no_ofld_reason: redir-to-av redir-to-ips non-npu-intf&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''user='''&amp;lt;br&amp;gt;&lt;br /&gt;
'''group='''&amp;lt;br&amp;gt;&lt;br /&gt;
'''authed'''&lt;br /&gt;
|&lt;br /&gt;
Wenn eine Session für eine Verbindung im Zusammenhang mit Authentifizierung erstellt wird, so wird der &amp;quot;user=&amp;quot; erstellt und in der Gruppenzugehörigkeit &amp;quot;group=&amp;quot; das &amp;quot;authed&amp;quot; Flag gesetzt&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
Referenz: http://kb.fortinet.com/kb/documentLink.do?externalID=FD30042&lt;br /&gt;
&lt;br /&gt;
=== Was bedeutet das Flag dirty in der Session Liste? ===&lt;br /&gt;
[[File:fortiOS56.png|25px|link=]] [[File:fortiOS60.png|25px|link=]] [[File:fortiOS62.png|25px|link=]] [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Wenn die FortiGate das erste Paket für eine neue Session (Beispielsweise ein SYN-Paket) empfängt, bewertet das Gerät, ob der Datentraffic auf der Grundlage der Firewalregeln zugelassen oder nicht zugelassen werden soll.&lt;br /&gt;
Solange es keine Änderungen an den Firewalregeln und andere Bedingungen gibt, wird diese Bewertung nur für das erste Paket der Session durchgeführt.&lt;br /&gt;
&lt;br /&gt;
Wenn der Verkehr durch eine Firewallregel zugelassen wird, erstellt die FortiGate eine Session und kennzeichnet diese als '''may_dirty'''.&lt;br /&gt;
Wird nachher eine Firewalregeln oder eine Bedingung geändert welche eine Zustandsänderung auslöst, werden alle bestehenden Sessionen mit dem '''may_dirty'''-Flag als '''dirty''' gekennzeichnet.&lt;br /&gt;
&lt;br /&gt;
Dies signalisiert der FortiGate,  dass das nächste Paket der Session neu bewertet werden muss.&lt;br /&gt;
Wenn die Session immer noch erlaubt/gültig ist und der zu erlaubenden Firewallregel entspricht, wird das Dirty-Flag entfernt und das Flag '''may_dirty''' beibehalten.&lt;br /&gt;
&lt;br /&gt;
Wenn die Session blockiert wird, wird sie als blockiert gekennzeichnet und verbleibt in der Sessionstabelle, bis diese Session abläuft.&lt;br /&gt;
Jedes Paket, das einer Session mit dem Block-Flag entspricht, wird gelöscht.&lt;br /&gt;
&lt;br /&gt;
Nachfolgend sind die Bedingungen aufgeführt, die dazu führen, daß eine Session als 'dirty' markiert wird, wenn:&lt;br /&gt;
# Jegliche Änderungen an einer Firewallregel.&lt;br /&gt;
# Änderungen am Routing.&lt;br /&gt;
# Sämtliche netzwerkbezogenen Konfigurationsänderungen.&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich die Session Timer auf der FortiGate anpassen um System Ressourcen einzusparen? ===&lt;br /&gt;
[[File:fortiOS56.png|25px|link=]] [[File:fortiOS60.png|25px|link=]] [[File:fortiOS62.png|25px|link=]] [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Jeder Traffic, welcher durch die FortiGate fliesst wird einer Firewall Session zugeordnet. Diese Session wird auf der FortiGate erstellt und gepflegt. Je weniger Sessions die FortiGate verwalten muss, desto weniger CPU Ressourcen werden für die Behandlung der Sessions benötigt. Es gibt verschiedene Möglichkeiten die Anzahl an gleichzeitigen Sessions zu reduzieren:&lt;br /&gt;
&lt;br /&gt;
Wenn der Trafficflow gestoppt wird, bleibt die dazugehörige Session in der FortiGate bis ein bestimmter Timer abläuft. Dieses Verhalten gilt für TCP und UDP Sessions (es sind verschiedene Timer daran beteiligt). Die Reduzierung des Timers würde helfen, die Session früher wieder loszuwerden. TCP gebundene Session im half-open, half-close, oder in etablierte Sessions können also früher wieder freigegeben werden.&lt;br /&gt;
&lt;br /&gt;
Dies kann man global wie folgt konfigurieren:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system global &lt;br /&gt;
set tcp-halfclose-timer 30 [ default 120 s ] &lt;br /&gt;
set tcp-halfopen-timer 30 [ default 60 s ] &lt;br /&gt;
set tcp-timewait-timer 0 [ default 120 s ] &lt;br /&gt;
set udp-idle-timer 60 [ default 120 s ] &lt;br /&gt;
end &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system session-ttl &lt;br /&gt;
set default 300 [ default 5000 ] &lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
Es gibt Protokolle welche eher viele Session generieren, da sie auf kurzen Transaktionen basieren. Zum Beispiel DNS ist ein solches Protokoll. In diesem Fall wird empfohlen den Timer für das Protokoll auf einen geeigneten, aber kurzen Wert zu ändern.&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config port &lt;br /&gt;
edit 0 &lt;br /&gt;
set protocol 17 &lt;br /&gt;
set timeout 10 &lt;br /&gt;
set end-port 53 &lt;br /&gt;
set start-port 53 &lt;br /&gt;
end &lt;br /&gt;
end &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Inspection Modes ==&lt;br /&gt;
===Was genau bedeuten die beiden Inspektionsmodi auf der FortiGate? (Proxy vs. Flow) ===&lt;br /&gt;
[[File:fortiOS56.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]]  [[File:fortiOS60.png|25px|link=]]  [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Jede Fortigate Firewall hat zwei mögliche Betriebsmodi, mit welchen der Datenverkehr inspiziert werden kann:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable style=&amp;quot;width:1250px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;text-align:left ; width:150px&amp;quot;  |             &lt;br /&gt;
| style=&amp;quot;background-color: #c4dc92; text-align:left ; width:550px&amp;quot;  | '''Flow-Based'''&lt;br /&gt;
| style=&amp;quot;background-color: #c4dc92; text-align:left ; width:550px&amp;quot;  | '''Proxy-Based'''&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;vertical-align:top ; background-color: #c4dc92; text-align:left&amp;quot;  |'''Beschreibung'''&lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; |&lt;br /&gt;
Prüft den Datenverkehr on-the-flow. Hier wird hauptsächlich Flow-Based-Pattern-Matching verwendet, um Sicherheitsbedrohungen innerhalb des Datenflusses zu identifizieren. &lt;br /&gt;
&lt;br /&gt;
Es besteht eine Session&lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; |&lt;br /&gt;
Puffert den Datenverkehr und überprüft diesen anhand der Informationen aus den vollständigen Paketen. Die Entscheidung über das weitere Vorgehen mit einem Datenstrom wird somit immer anhand der vollständigen Datenpakete vorgenommen. In diesem Betriebsmodus schreibt die Firewall die Paketheader vor dem weiterleiten neu.&lt;br /&gt;
&lt;br /&gt;
Es gibt zwei Session: &lt;br /&gt;
* Session vom Client zur FortiGate&lt;br /&gt;
* Session von der FortiGate zum Server&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;vertical-align:top ; background-color: #c4dc92; text-align:left&amp;quot;  |'''Schema'''&lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; |&lt;br /&gt;
[[File:Fortinet-2507.jpg|link=]]&lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; |&lt;br /&gt;
[[File:Fortinet-2508.jpg|link=]]&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;vertical-align:top ; background-color: #c4dc92; text-align:left&amp;quot;  |'''Vor/Nachteile'''&lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; |&lt;br /&gt;
+ Der Datenverkehr wird ohne Verzögerung ausgeliefert&amp;lt;br /&amp;gt;&lt;br /&gt;
+ Zeitsensitive Applikationen funktionieren in diesem Modus besser / stabiler&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
- Es stehen nur gewisse Security-Profile-Typen zur Verfügung&amp;lt;br /&amp;gt;&lt;br /&gt;
- Die zur Verfügung stehenden Funktionalitäten innerhalb des Security Profiles sind eingeschränkt&amp;lt;br /&amp;gt; &lt;br /&gt;
- Der &amp;quot;Level of Security&amp;quot; ist etwas tiefer&lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; |&lt;br /&gt;
+ Entscheidungen im Proxy-Mode fallen detaillierter aus&amp;lt;br /&amp;gt;&lt;br /&gt;
+ Es stehen mehr Profil-Typen zur Verfügung&amp;lt;br /&amp;gt;&lt;br /&gt;
+ Es sind weniger False-Positives zu verzeichnen&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
- Der Performancebedarf fällt höher aus&amp;lt;br /&amp;gt;&lt;br /&gt;
- Für die Clients können Latenzen oder TimeOuts entstehen&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Eine bewusste Konfikguration zwischen Flow- und Proxy-Modus ist hilfreich, wenn sichergestellt werden soll, dass ausschliesslich der Flow-Inspektionsmodus verwendet werden soll. Die konkreten Funktionsunterschiede zwischen dem Proxy- und Flowbased Inspectionmode können der Fortinet-Hilfe entnommen werden:&lt;br /&gt;
* http://help.fortinet.com/fos50hlp/56/Content/FortiOS/fortigate-getting-started/7-inspection-mode/flow-vs-proxy-inspection-mode.htm&lt;br /&gt;
&lt;br /&gt;
=== Wie kann der Inspection Mode einer FortiGate bis FortiOS 6.0 geändert werden?===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  &amp;lt;br&amp;gt;&lt;br /&gt;
Ab FortiOS 6.0 wird der Inspection Mode pro Firewall oder auf einer mit VDOMs konfigurierten Firewall pro VDOM global angepasst.&lt;br /&gt;
&lt;br /&gt;
Im GUI ist diese Konfiguration unter ''System &amp;gt; Settings &amp;gt; Inspection Mode'' zu finden. &lt;br /&gt;
&lt;br /&gt;
[[Datei:fortigate-2238.png|link=]]&lt;br /&gt;
&lt;br /&gt;
In der CLI kann dieser Konfigurationspunkt wie folgt angepasst werden:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
	fg-lab # config system settings&lt;br /&gt;
	fg-lab (settings) # show&lt;br /&gt;
	config system settings&lt;br /&gt;
		set inspection-mode flow&lt;br /&gt;
		...&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Das Überschreiben dieser globalen Einstellung von Flow nach Proxy führt dazu, dass in jedem Security Profile auf der gesamten Appliance/VDOM der Inspection Mode ebenfalls auf die hier ausgeführte Einstellung umgestellt wird. Das überschreiben dieser Option von Proxy nach Flow führt jedoch nicht dazu, dass diese Einstellung in jedem Security Profil überschrieben wird.&lt;br /&gt;
&lt;br /&gt;
=== Wie kann der Inspection Mode einer FortiGate ab FortiOS 6.2 geändert werden?===&lt;br /&gt;
&lt;br /&gt;
[[File:fortiOS62.png|25px|link=]]  [[File:fortiOS64.png|25px|link=]] ]]&lt;br /&gt;
&lt;br /&gt;
Im Gegensatz zu den Versionen 5.4 - 6.0 wird der Inspektionsmodus nicht mehr als globaler Parameter definiert, sondern über die Policy gesteuert. Die FortiGate wird in der Version 6.2 immer im Flow-Modus sein. Soll mit der proxybasierten Inspektion gearbeitet werden, so muss diese in der jeweiligen Policy konfiguriert werden.&lt;br /&gt;
&lt;br /&gt;
====Proxymodus====&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
In die entsprechende Policy gehen und dann den Inspektions-Modus auf Proxy einstellen.&amp;lt;br&amp;gt;&lt;br /&gt;
Folgende UTM-Features sind im Proxy-Modus unterstützt:&lt;br /&gt;
* AntiVirus&lt;br /&gt;
* Web Filter&lt;br /&gt;
* DNS Filter&lt;br /&gt;
* Application Control&lt;br /&gt;
* IPS&lt;br /&gt;
* Email Filter&lt;br /&gt;
* DLP Sensor&lt;br /&gt;
* ICAP&lt;br /&gt;
* WAF - Web Applikation Firewall&lt;br /&gt;
 [[File:Fortinet-2524.jpg|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall policy&lt;br /&gt;
edit [Policy-ID] --&amp;gt; Policy ID eingeben zBsp edit 2&lt;br /&gt;
set inspection-mode proxy&lt;br /&gt;
next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
====Flow Modus====&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Defaultmässig ist in der Policy der Flow Inspektionsmodus aktiviert. Falls man von Proxy auf Flow zurückstellen will kann dies in der entsprechenden Policy vorgenommen werden.&amp;lt;br&amp;gt; &lt;br /&gt;
Folgend UTM-Features sind im Flow-Modus unterstützt:&lt;br /&gt;
* AntiVirus&lt;br /&gt;
* Web Filter&lt;br /&gt;
* DNS Filter&lt;br /&gt;
* Application Control&lt;br /&gt;
* IPS&lt;br /&gt;
 [[File:Fortinet-2523.jpg|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall policy&lt;br /&gt;
edit [Policy-ID] --&amp;gt; Policy ID eingeben zBsp edit 2&lt;br /&gt;
set inspection-mode flow&lt;br /&gt;
next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==== Flow Modus - NGFW ====&lt;br /&gt;
&lt;br /&gt;
Was hingegen noch immer global eingestellt wird ist der NGFW Modus. Standartmässig ist dieser auf Profile-based eingestellt. Dies bedeutet, dass UTM Profile erstellt werden und diese auf den Policies angewendet werden. Der Policy-based Modus bedeutet, dass Applikation und Webfilter direkt in der Policy definiert werden. Dies erfordert dass ein einzelnes SSL/SSH Inspektionsprofil auf allen Policies angewendet wird. Antivirus ist immer Profil basierend, unabhängig welcher NGFW Modus konfiguriert ist.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Im Menu &amp;quot;Settings&amp;quot; kann der NGFW Modus definiert werden. &lt;br /&gt;
 [[File:Fortinet-2522.jpg|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system settings&lt;br /&gt;
set ngfw-mode [profile-based | policy-based]&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==== Wie wird auf einer FortiGate ein Datenpaket abgearbeitet (Life of a packet) ? ====&lt;br /&gt;
&lt;br /&gt;
Dieser Abschnitt beschreibt die Schritte, die ein Paket durchläuft, ab Eintritt auf die FortiGate, bis dies die FortiGate wieder verlässt. Dieses Szenario zeigt alle Schritte, die ein Paket durchläuft, wenn ein FortiGate keine Netzwerkprozessoren (wie zBsp den NP6) enthält. &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
       [[file: Fortinet-3019.jpg |link=]] &lt;br /&gt;
        &lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #DE8A2E;&amp;quot;| &amp;lt;span&amp;gt;[[File:tipp.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #ffe29b&amp;quot;|&lt;br /&gt;
Den Hinweis &amp;quot;ingress&amp;quot; sowie &amp;quot;engress&amp;quot; ist folgendermassen zu verstehen: &amp;quot;ingress&amp;quot; umschreibt den Vorgang was mit einem Packet durchgeführt wird wenn es über ein Interface dem FortiOS übermittelt wird (TCP/IP Stack). &amp;quot;Engress&amp;quot; umschreibt was mit einem Packet durchgeführt wird wenn ein Packet durch das FortiOS über ein Interface versendet wird!&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Nach dem ersten Paket überspringen die nachfolgenden Pakete in einer ausgelagerten Routing-Sitzung die UTM/NGFW und Kernel-Prozessoren und werden einfach durch den NP6-Prozessor auf die Egress-Schnittstelle weitergeleitet.  Auch Sicherheitsmaßnahmen wie DoS-Richtlinien, ACL etc. werden durch den NP6-Prozessor beschleunigt. &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
        [[file: Fortinet-3020.jpg |link=]] &lt;br /&gt;
        &lt;br /&gt;
Die vorhergehenden Übersichten zeigen innerhalb &amp;quot;UTM/NGFW&amp;quot; keine Details betreffend &amp;quot;inspection&amp;quot; Mode, resp. wie ein Packet im &amp;quot;proxy-mode&amp;quot; oder im &amp;quot;flow-mode&amp;quot; abgearbeitet wird. Dabei ist zu berücksichtigen, dass nicht jedes UTM Feature zB &amp;quot;Web Application Firewall&amp;quot; im &amp;quot;flow-mode&amp;quot; benutzt werden kann sondern nur im &amp;quot;proxy-mode&amp;quot;. Weitere Informationen welches Feature von welchem Inspection Mode unterstützt zeigt nachfolgende Aufstellung: &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
        [[file: Fortinet-3021.jpg |link=]]         &lt;br /&gt;
&lt;br /&gt;
Nachfolgend eine Uebersicht was innerhalb der &amp;quot;UTM/NGFW&amp;quot; Funktion betreffend dieser zwei zur Verfügung stehenden &amp;quot;inspection&amp;quot; Mode durchgeführt wird:&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
        [[file: Fortinet-3022.jpg |link=]] &lt;br /&gt;
        [[file: Fortinet-3023.jpg |link=]]&lt;br /&gt;
&lt;br /&gt;
== NAT ==&lt;br /&gt;
=== Wie funktioniert das Destinations NAT auf einer FortiGate? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
VIPs sind DNAT-Objekte. Bei jeder Session, welche mit einem VIP übereinstimmt wird die Destination IP Adresse übersetzt (genattet). &lt;br /&gt;
Üblicherweise wird eine öffentliche IP Adresse auf eine private IP Adresse zu einem Serverdienst übersetzt. Ein VIP-Objekt wird in der Policy im Destinationsobjekt Feld ausgewählt.&lt;br /&gt;
&lt;br /&gt;
Standardmässig ist der VIP auf statisches NAT konfiguriert. Dies bedeutet, dass für ein- und ausgehende Verbindungen ein one-to-one Mapping gilt. Wenn also eine Policy für ausgehenden Traffic konfiguriert wird, und das VIP-Objekt dann auf dem ausgehenden Interface ausgewählt wird, so wird die IP Adresse genattet. Dieses verhalten kann aber durch die IP-Pool Konfiguration übersteuert werden.&lt;br /&gt;
&lt;br /&gt;
VIPs sollten auf dem externen Facing (Ingress) Interface routfähig sein. Das FortiOS reagiert auf ARP-Anfragen von VIP und IP-Pool Objekten. Dies bedeutet, wenn beim VIP-Objekt das Interface ANY konfiguriert wird, wird entsprechend auf jedem Interface für das VIP-Objekt ein ARP Eintrag angelegt. Dies wiederum kann unter gewissen umständen zu asynchronen Routings führen.&lt;br /&gt;
&lt;br /&gt;
'''Beispiel'''&lt;br /&gt;
[[File:fortinet-2540.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
Der User initiert einen Request auf die IP Adresse 198.18.1.2. Auf der FortiGate ist ein VIP-Objekt konfiguriert, welches die Anfragen, welche auf die Adresse 198.18.1.2 kommen auf die IP Adresse 172.16.1.100 nattet. Der Request wird also von der FortiGate auf den Server in der DMZ (172.16.1.100) weitergeleitet.&lt;br /&gt;
Über die Policies kann noch geregelt werden, welchen Services der Zugriff auf den Zielserver gewährt werden soll (172.16.1.100).&lt;br /&gt;
Ich empfehle jeweils nur die benötigten Services im VIP-Objekt zu konfigurieren. Der Grund ist, dass gemäss Flow Diagramm zuerst das Destinations-NAT vollzogen wird und erst dann die Firewall Policies abgehandelt werden. Dies bedeutet, wenn ich alle Services im VIP-Objekt konfiguriere, diese potentiell auf das Zielsystem bereits durchgeschalten sind. Wenn man sich bei den Policies &amp;quot;verkonfiguriert&amp;quot; generiert man sozusagen einen &amp;quot;Bypass&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
'''Flow Diagramm:'''&lt;br /&gt;
&lt;br /&gt;
[[File:fortinet-2541.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
''Quelle : https://help.fortinet.com/fos50hlp/54/Content/FortiOS/fortigate-life-of-packet-54/lop-packet-flow-ingress-egress.htm''&lt;br /&gt;
&lt;br /&gt;
=== Wie richte ich ein Destinations NAT mit einem VIP Objekt ein? ===&lt;br /&gt;
&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]] [[File:fortiOS62.png|25px|link=]]  [[File:fortiOS64.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Über das Menu ''Policy &amp;amp; Objects -&amp;gt; Virtual IPs -&amp;gt;'' [[File:createnew.jpg|link=]] kann ein neues VIP Objekt erstellt werden&lt;br /&gt;
 [[File:Fortinet-2536.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Wir konfigurieren ein VIP Objekt welches den smtp Port auf die IP Adresse 172.16.1.100 in der DMZ weiterleitet. Dabei wird der Client die IP Adresse 198.18.0.2 ansprechen und wird dann über das VIP Objekt auf 172.16.1.100 genattet.&lt;br /&gt;
&lt;br /&gt;
# beim Namen einen aussagekräftigen Namen wählen - dieser wird dann im Policyset eingesehen werden.  &lt;br /&gt;
# Beim Kommentar empfehle ich die Orginal und die genatete Adresse, inklusive den anzusprechenden Port zu erwähnen. So kann bei allfälligen Störungssuchen im Objekt gleich erkannt werden, was es genau beinhaltet.&lt;br /&gt;
# Das Interface muss '''zwingend''' auf den Term gewählt werden, auf welchem die orginale IP Adresse terminiert. In unserem Fall terminiert die IP Adresse 198.18.0.2 auf dem Interface ''wan1''. Wenn das Interface auf ''ANY'' konfiguriert wird, wird auf jedem Interface für die IP Adresse 198.18.0.2 ein ARP Eintrag erstellt. Bei SD-WAN, PolicyRouting oder VPN Konfigurationen kann dies zu asynchronem Routing führen.&lt;br /&gt;
# im External IP address/range Feld wird die orginale IP Adresse eingetragen (in unserem Fall 198.18.0.2)&lt;br /&gt;
# im Mapped IP address/range Feld wird die zu erreichende IP Adresse eingetragen (in unserem Fall 172.16.1.100)&lt;br /&gt;
# Damit explizit nur der Port ''TCP 25'' genattet wird, muss die Option Port Forwarding aktiviert werden. Jetzt kann das Protokoll angegeben werden. Wir wollen den Port 25 weiterleiten. Daher kann beim &amp;quot;External service port&amp;quot; der Wert 25 eingetragen werden. Wir wollten den Port auf 25 lassen daher wird beim &amp;quot;Map to port&amp;quot; auch 25 eingetragen. Wenn ich ein PAT einrichten will muss ich den entsprechenden Port eintragen.&lt;br /&gt;
# Mit OK wird das VIP Objekt erstellt und kann in der Policy von nun an verwendet werden.&lt;br /&gt;
 [[File:Fortinet-2537.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Um eine neue Regel zu erstellen geht man über ''Policy &amp;amp; Objects -&amp;gt; IPv4 Policy -&amp;gt; ''[[File:createnew.jpg|link=]] &amp;lt;br&amp;gt;&lt;br /&gt;
# Der Name muss einmalig sein. Der Name wird im Log, und auch auf dem FortiAnalyzer angezeigt. Dies kann bei der Störungs-Eingrenzung sehr hilfreich sein. Daher wird empfohlen jeweils einen aussagekräftigen Namen zu wählen.&lt;br /&gt;
# Beim Incoming Interface muss das Interface gewählt werden, auf welchem die orginal IP Adresse terminiert. In unserem Fall terminiert 198.18.0.2 auf dem ''wan1'' Interface.&lt;br /&gt;
# Beim Outgoing Interface wird das Interface ausgewählt hinter welchem die genatete Adresse sich befinden. Bei uns liegt die 172.16.1.100 hinter dem ''dmz'' Interface. &lt;br /&gt;
# Bei Source kann das Objekt ''ALL'' oder das angelegte 0.0.0.0-0 Objekt ausgewählt werden. Es kann natürlich auch bei den Source Einschränkungen geben, dann einfach die entsprechenden IP Objekte erfassen und diese als Source auswählen.&lt;br /&gt;
# Bei der Destination wird jetzt das angelegte VIP Objekt ausgewählt. In unserem Fall wäre das ''dnat-198.18.0.2-tcp25''&lt;br /&gt;
# Die NAT Option deaktivieren. Wenn diese aktiviert bleibt, wird die Source IP Adresse des DMZ Interfaces genommen also ein Snat durchgeführt.&lt;br /&gt;
# Die UTM Features können bei Bedarf aktiviert werden.&lt;br /&gt;
# Damit der ganze Traffic geloggt wird, empfehle ich die Option &amp;quot;Log Allowed Traffic&amp;quot; auf &amp;quot;All Sessions&amp;quot; konfigurieren.&lt;br /&gt;
 [[File:Fortinet-2538.jpg|link=]]&amp;lt;br&amp;gt;&lt;br /&gt;
 [[File:Fortinet-2539.jpg|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
'''Konfigurieren des VIP Objektes:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config firewall vip&lt;br /&gt;
# edit &amp;quot;dnat-198.18.0.2-tcp25&amp;quot;&lt;br /&gt;
# set comment &amp;quot;Destinations Nat 198.18.0.2-172.16.1.100 TCP25&amp;quot;&lt;br /&gt;
# set extip 198.18.0.2&lt;br /&gt;
# set extintf &amp;quot;wan1&amp;quot;&lt;br /&gt;
# set portforward enable&lt;br /&gt;
# set color 21&lt;br /&gt;
# set mappedip &amp;quot;172.16.1.100&amp;quot; &lt;br /&gt;
# set extport 25&lt;br /&gt;
# set mappedport 25&lt;br /&gt;
# next&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''Konfigurieren des IP Adress-Objekt für 0.0.0.0/0:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config firewall address&lt;br /&gt;
# edit net-all-0.0.0.0-0&lt;br /&gt;
# set comment &amp;quot;alle Netze 0.0.0.0&amp;quot;&lt;br /&gt;
# set color 0&lt;br /&gt;
# next&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''Konfigurieren der Policy über die CLI:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config firewall policy&lt;br /&gt;
# edit 1&lt;br /&gt;
# set name &amp;quot;I_internet-&amp;gt;MailSrv-tcp25&amp;quot;&lt;br /&gt;
# set srcintf &amp;quot;wan1&amp;quot; &lt;br /&gt;
# set dstintf &amp;quot;dmz&amp;quot; &lt;br /&gt;
# set srcaddr &amp;quot;net-all-0.0.0.0-0&amp;quot; &lt;br /&gt;
# set dstaddr &amp;quot;dnat-198.18.0.2-tcp25&amp;quot; &lt;br /&gt;
# set action accept&lt;br /&gt;
# set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
# set service &amp;quot;SMTP&amp;quot; &lt;br /&gt;
# set logtraffic all&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie wird ein DNAT konfiguriert, wenn die Central NAT Table verwendet wird ?===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Wenn die Central NAT Table eingesetzt wird, so werden sämtliche NAT Funktionalitäten aus der Firewall Policy verbannt. Somit können in der Firewall Policy auch nicht mehr die üblichen VIP Objekte verwendet werden. Im Falle der aktiven Central NAT Table, wird das NAT über folgende zwei Menüpunkte gesteuert:&lt;br /&gt;
&lt;br /&gt;
* '''Im Fall von DNAT:''' ''Policy &amp;amp; Objects &amp;gt; DNAT &amp;amp; Virtual IPs''&lt;br /&gt;
* '''Im Fall von SNAT:''' ''Policy &amp;amp; Objects &amp;gt; Central SNAT''&lt;br /&gt;
&lt;br /&gt;
Für ein funktionierendes DNAT, kann unter ''DNAT &amp;amp; Virtual IPs'' ein gewöhnliches Objekt, analog zu einem VIP Objekt konfiguriert werden. In untenstehendem Beispiel möchten wir gerne den Port 80 TCP vom Internet an einen internen Webserver weiterrouten.&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-2239.png|link=]]&lt;br /&gt;
&lt;br /&gt;
Dieses NAT wird sofort nach seiner Erstellung aktiv. Da auf der Firewall jedoch noch eine Firewallregel fehlt, welche den Traffic hierfür erlauben würde, funktioniert mit lediglich einem NAT noch nichts. Im zweiten Schritt erstellen wir nun die Firewall Regel. Da hier kein VIP Objekt mehr angewählt werden kann, wird als Destination Host die interne IP gewählt. Die DNAT-Konfiguration vom vorherigen Schritt sorgt in diesem Fall für die Transformation der IP - unabhängig von der Firewallregel.&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-2240.png|link=]]&lt;br /&gt;
&lt;br /&gt;
=== Wieso soll ich ein VIP Objekt auf ein Interface konfigurieren? ===&lt;br /&gt;
&lt;br /&gt;
Auf der FortiGate Firewall können Adressobjekte und virtuelle IPs (VIPs) mit einem Interface eingerichtet werden. Für Adressobjekte hat dies keine technische Relevanz - die Adressobjekte erscheinen einfach nur dann in der Policy, wenn das entsprechende Interface ausgewählt ist. Bei virtuellen IPs hat diese Einstellung jedoch eine Relevanz dafür, wie Verbindungen genattet werden. Das kann problematisch sein.&lt;br /&gt;
&lt;br /&gt;
In allgemeinen Situationen hat man nur eine ISP-Verbindung, auf der ein Ziel NAT (DNAT) für eingehende Verbindungen eingerichtet werden soll. Das ist kein Problem, man kann das untrust Interface im virtuellen IP-Objekt auswählen. Wenn man zwei ISP-Verbindungen hat, zBsp eine gute (ISP1) und eine günstigere (ISP2), MÜSSEN die Interfaces im virtuellen IP-Objekt ausgewählt werden, wenn man auf eine fix IP-Adresse von ISP1 verweisst. Andernfalls wird diese auf allen ausgehenden Verbindungen verwendet, die dann mit dem ISP2 nicht funktionieren würden.&lt;br /&gt;
&lt;br /&gt;
'''Fall 1:'''&amp;lt;br&amp;gt;&lt;br /&gt;
[[file:Fortinet-2609.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Fall 2:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Das folgende Beispiel zeigt ein virtuelles IP-Objekt mit einer statischen IP-Adresse von 80.154.108.233 und einem falsch konfigurierten Interface von &amp;quot;Any&amp;quot;. Bei ausgehenden Verbindungen zu ISP1 gibt es keine Probleme (Label 1 auf dem Screenshot). Aber nachdem eine Policyroute eingerichtet wurde, um den http-Verkehr an ISP2 weiterzuleiten, wird die gleiche Source-NAT-IP verwendet, die offensichtlich nicht funktioniert hat (Label 2). Nachdem das Interface im virtuellen IP-Objekt auf &amp;quot;wan1&amp;quot; gesetzt wurde, werden ausgehende Verbindungen zu ISP2 korrekt an das ausgehende Interface genattet, während ausgehende Verbindungen zu ISP1 weiterhin an die virtuelle IP-Adresse genattet werden (Label 3).&lt;br /&gt;
&lt;br /&gt;
[[File:Fortinet-2610.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
&amp;lt;!-- Referenz: https://weberblog.net/fortigate-virtual-ips-with-interface-any/ &lt;br /&gt;
               https://kb.fortinet.com/kb/documentLink.do?externalID=FD48682 &lt;br /&gt;
--&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich die ARP Antwort auf einer virtuellen IP (VIP) deaktivieren? ===&lt;br /&gt;
Im Normallfall werden auf einer FortiGate erstellte VIP-Objekte auf ARP Anfragen antworten, damit angeschlossene Layer 2 Geräte die MAC-Adresse des Interface mit der virtuellen IP mitgeteilt werden.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall vip&lt;br /&gt;
edit [VIP-OBJEKT-NAME]&lt;br /&gt;
set arp-reply disable&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
''Beispiel:''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall vip&lt;br /&gt;
edit dst-nat_198.18.250.2-10.10.20.2-http&lt;br /&gt;
set arp-reply disable&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&amp;lt;!-- Referenz: https://kb.fortinet.com/kb/documentLink.do?externalID=FD38566 --&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Cluster Mode ==&lt;br /&gt;
&lt;br /&gt;
== Radius ==&lt;br /&gt;
== Active Directory / LDAP ==&lt;br /&gt;
== Virtual Servers ==&lt;br /&gt;
=== Wie kann ich herausfinden, welche Cipher Suite die FortiGate unterstützt? ===&lt;br /&gt;
&lt;br /&gt;
Folgendermassen kann herausgefunden werden, welche Cipher die FortiGate unterstützt:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1000px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config firewall vip&lt;br /&gt;
# edit &amp;lt;vip-name&amp;gt;&lt;br /&gt;
# set type server-load-balance&lt;br /&gt;
# set server-type https&lt;br /&gt;
# set ssl-algorithm custom&lt;br /&gt;
# config ssl-cipher-suites&lt;br /&gt;
# edit 1&lt;br /&gt;
# set cipher ?&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Es erscheint eine Liste: (hier gekürzt, ganze Liste in der Tabelle unten)&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# TLS-ECDHE-RSA-WITH-CHACHA20-POLY1305-SHA256    Cipher suite TLS-ECDHE-RSA-WITH-CHACHA20-POLY1305-SHA256. &lt;br /&gt;
  .&lt;br /&gt;
  .&lt;br /&gt;
  .&lt;br /&gt;
# TLS-RSA-WITH-DES-CBC-SHA                       Cipher suite TLS-RSA-WITH-DES-CBC-SHA.&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Folgende Cipher sind in der FortiOS Version '''6.0.3''' unterstützt:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1000px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
! style=&amp;quot;background-color: #c4dc92; text-align:left&amp;quot;| Cipher&lt;br /&gt;
! style=&amp;quot;background-color: #c4dc92; text-align:left&amp;quot;| Cipher Suite&lt;br /&gt;
|-&lt;br /&gt;
| TLS-ECDHE-RSA-WITH-CHACHA20-POLY1305-SHA256      &lt;br /&gt;
| Cipher suite TLS-ECDHE-RSA-WITH-CHACHA20-POLY1305-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-ECDHE-ECDSA-WITH-CHACHA20-POLY1305-SHA256    &lt;br /&gt;
| Cipher suite TLS-ECDHE-ECDSA-WITH-CHACHA20-POLY1305-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-RSA-WITH-CHACHA20-POLY1305-SHA256        &lt;br /&gt;
| Cipher suite TLS-DHE-RSA-WITH-CHACHA20-POLY1305-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-RSA-WITH-AES-128-CBC-SHA                 &lt;br /&gt;
| Cipher suite TLS-DHE-RSA-WITH-AES-128-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-RSA-WITH-AES-256-CBC-SHA                 &lt;br /&gt;
| Cipher suite TLS-DHE-RSA-WITH-AES-256-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-RSA-WITH-AES-128-CBC-SHA256              &lt;br /&gt;
| Cipher suite TLS-DHE-RSA-WITH-AES-128-CBC-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-RSA-WITH-AES-128-GCM-SHA256              &lt;br /&gt;
| Cipher suite TLS-DHE-RSA-WITH-AES-128-GCM-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-RSA-WITH-AES-256-CBC-SHA256              &lt;br /&gt;
| Cipher suite TLS-DHE-RSA-WITH-AES-256-CBC-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-RSA-WITH-AES-256-GCM-SHA384              &lt;br /&gt;
| Cipher suite TLS-DHE-RSA-WITH-AES-256-GCM-SHA384. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-DSS-WITH-AES-128-CBC-SHA                 &lt;br /&gt;
| Cipher suite TLS-DHE-DSS-WITH-AES-128-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-DSS-WITH-AES-256-CBC-SHA                 &lt;br /&gt;
| Cipher suite TLS-DHE-DSS-WITH-AES-256-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-DSS-WITH-AES-128-CBC-SHA256              &lt;br /&gt;
| Cipher suite TLS-DHE-DSS-WITH-AES-128-CBC-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-DSS-WITH-AES-128-GCM-SHA256              &lt;br /&gt;
| Cipher suite TLS-DHE-DSS-WITH-AES-128-GCM-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-DSS-WITH-AES-256-CBC-SHA256              &lt;br /&gt;
| Cipher suite TLS-DHE-DSS-WITH-AES-256-CBC-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-DSS-WITH-AES-256-GCM-SHA384              &lt;br /&gt;
| Cipher suite TLS-DHE-DSS-WITH-AES-256-GCM-SHA384.&lt;br /&gt;
|-&lt;br /&gt;
| TLS-ECDHE-RSA-WITH-AES-128-CBC-SHA              &lt;br /&gt;
| Cipher suite TLS-ECDHE-RSA-WITH-AES-128-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-ECDHE-RSA-WITH-AES-128-CBC-SHA256            &lt;br /&gt;
| Cipher suite TLS-ECDHE-RSA-WITH-AES-128-CBC-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-ECDHE-RSA-WITH-AES-128-GCM-SHA256            &lt;br /&gt;
| Cipher suite TLS-ECDHE-RSA-WITH-AES-128-GCM-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-ECDHE-RSA-WITH-AES-256-CBC-SHA               &lt;br /&gt;
| Cipher suite TLS-ECDHE-RSA-WITH-AES-256-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-ECDHE-RSA-WITH-AES-256-CBC-SHA384            &lt;br /&gt;
| Cipher suite TLS-ECDHE-RSA-WITH-AES-256-CBC-SHA384. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-ECDHE-RSA-WITH-AES-256-GCM-SHA384            &lt;br /&gt;
| Cipher suite TLS-ECDHE-RSA-WITH-AES-256-GCM-SHA384. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-ECDHE-ECDSA-WITH-AES-128-CBC-SHA             &lt;br /&gt;
| Cipher suite TLS-ECDHE-ECDSA-WITH-AES-128-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-ECDHE-ECDSA-WITH-AES-128-CBC-SHA256          &lt;br /&gt;
| Cipher suite TLS-ECDHE-ECDSA-WITH-AES-128-CBC-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-ECDHE-ECDSA-WITH-AES-128-GCM-SHA256          &lt;br /&gt;
| Cipher suite TLS-ECDHE-ECDSA-WITH-AES-128-GCM-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-ECDHE-ECDSA-WITH-AES-256-CBC-SHA384          &lt;br /&gt;
| Cipher suite TLS-ECDHE-ECDSA-WITH-AES-256-CBC-SHA384. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-ECDHE-ECDSA-WITH-AES-256-GCM-SHA384         &lt;br /&gt;
| Cipher suite TLS-ECDHE-ECDSA-WITH-AES-256-GCM-SHA384. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-RSA-WITH-AES-128-CBC-SHA                    &lt;br /&gt;
| Cipher suite TLS-RSA-WITH-AES-128-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-RSA-WITH-AES-256-CBC-SHA                   &lt;br /&gt;
| Cipher suite TLS-RSA-WITH-AES-256-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-RSA-WITH-AES-128-CBC-SHA256                &lt;br /&gt;
| Cipher suite TLS-RSA-WITH-AES-128-CBC-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-RSA-WITH-AES-128-GCM-SHA256                 &lt;br /&gt;
| Cipher suite TLS-RSA-WITH-AES-128-GCM-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-RSA-WITH-AES-256-CBC-SHA256                 &lt;br /&gt;
| Cipher suite TLS-RSA-WITH-AES-256-CBC-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-RSA-WITH-AES-256-GCM-SHA384                 &lt;br /&gt;
| Cipher suite TLS-RSA-WITH-AES-256-GCM-SHA384. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-RSA-WITH-CAMELLIA-128-CBC-SHA              &lt;br /&gt;
| Cipher suite TLS-RSA-WITH-CAMELLIA-128-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-RSA-WITH-CAMELLIA-256-CBC-SHA              &lt;br /&gt;
| Cipher suite TLS-RSA-WITH-CAMELLIA-256-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-RSA-WITH-CAMELLIA-128-CBC-SHA256           &lt;br /&gt;
| Cipher suite TLS-RSA-WITH-CAMELLIA-128-CBC-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-RSA-WITH-CAMELLIA-256-CBC-SHA256           &lt;br /&gt;
| Cipher suite TLS-RSA-WITH-CAMELLIA-256-CBC-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-RSA-WITH-3DES-EDE-CBC-SHA              &lt;br /&gt;
| Cipher suite TLS-DHE-RSA-WITH-3DES-EDE-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-RSA-WITH-CAMELLIA-128-CBC-SHA           &lt;br /&gt;
| Cipher suite TLS-DHE-RSA-WITH-CAMELLIA-128-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-DSS-WITH-CAMELLIA-128-CBC-SHA           &lt;br /&gt;
| Cipher suite TLS-DSS-RSA-WITH-CAMELLIA-128-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-RSA-WITH-CAMELLIA-256-CBC-SHA           &lt;br /&gt;
| Cipher suite TLS-DHE-RSA-WITH-CAMELLIA-256-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-DSS-WITH-CAMELLIA-256-CBC-SHA          &lt;br /&gt;
| Cipher suite TLS-DHE-DSS-WITH-CAMELLIA-256-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-RSA-WITH-CAMELLIA-128-CBC-SHA256        &lt;br /&gt;
 | Cipher suite TLS-DHE-RSA-WITH-CAMELLIA-128-CBC-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-DSS-WITH-CAMELLIA-128-CBC-SHA256        &lt;br /&gt;
 | Cipher suite TLS-DHE-DSS-WITH-CAMELLIA-128-CBC-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-RSA-WITH-CAMELLIA-256-CBC-SHA256        &lt;br /&gt;
| Cipher suite TLS-DHE-RSA-WITH-CAMELLIA-256-CBC-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-DSS-WITH-CAMELLIA-256-CBC-SHA256         &lt;br /&gt;
| Cipher suite TLS-DHE-DSS-WITH-CAMELLIA-256-CBC-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-RSA-WITH-SEED-CBC-SHA                  &lt;br /&gt;
| Cipher suite TLS-DHE-RSA-WITH-SEED-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-DSS-WITH-SEED-CBC-SHA                   &lt;br /&gt;
| Cipher suite TLS-DHE-DSS-WITH-SEED-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-RSA-WITH-ARIA-128-CBC-SHA256            &lt;br /&gt;
| Cipher suite TLS-DHE-RSA-WITH-ARIA-128-CBC-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-RSA-WITH-ARIA-256-CBC-SHA384            &lt;br /&gt;
| Cipher suite TLS-DHE-RSA-WITH-ARIA-256-CBC-SHA384.&lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-DSS-WITH-ARIA-128-CBC-SHA256             &lt;br /&gt;
| Cipher suite TLS-DHE-DSS-WITH-ARIA-128-CBC-SHA256.&lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-DSS-WITH-ARIA-256-CBC-SHA384            &lt;br /&gt;
| Cipher suite TLS-DHE-DSS-WITH-ARIA-256-CBC-SHA384. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-RSA-WITH-SEED-CBC-SHA                       &lt;br /&gt;
| Cipher suite TLS-RSA-WITH-SEED-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-RSA-WITH-ARIA-128-CBC-SHA256                 &lt;br /&gt;
| Cipher suite TLS-RSA-WITH-ARIA-128-CBC-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-RSA-WITH-ARIA-256-CBC-SHA384                 &lt;br /&gt;
| Cipher suite TLS-RSA-WITH-ARIA-256-CBC-SHA384. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-ECDHE-RSA-WITH-ARIA-128-CBC-SHA256           &lt;br /&gt;
| Cipher suite TLS-ECDHE-RSA-WITH-ARIA-128-CBC-SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-ECDHE-RSA-WITH-ARIA-256-CBC-SHA384           &lt;br /&gt;
| Cipher suite TLS-ECDHE-RSA-WITH-ARIA-256-CBC-SHA384. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-ECDHE-ECDSA-WITH-ARIA-128-CBC-SHA256         &lt;br /&gt;
| Cipher suite TLS-ECDHE-ECDSA-WITH-ARIA-128-CBC_SHA256. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-ECDHE-ECDSA-WITH-ARIA-256-CBC-SHA384         &lt;br /&gt;
| Cipher suite TLS-ECDHE-ECDSA-WITH-ARIA-256-CBC_SHA384. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-ECDHE-RSA-WITH-RC4-128-SHA                   &lt;br /&gt;
| Cipher suite TLS-ECDHE-RSA-WITH-RC4-128-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-ECDHE-RSA-WITH-3DES-EDE-CBC-SHA              &lt;br /&gt;
| Cipher suite TLS-ECDHE-RSA-WITH-3DES-EDE-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-DSS-WITH-3DES-EDE-CBC-SHA                &lt;br /&gt;
| Cipher suite TLS-DHE-DSS-WITH-3DES-EDE-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-RSA-WITH-3DES-EDE-CBC-SHA                    &lt;br /&gt;
| Cipher suite TLS-RSA-WITH-3DES-EDE-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-RSA-WITH-RC4-128-MD5                         &lt;br /&gt;
| Cipher suite TLS-RSA-WITH-RC4-128-MD5. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-RSA-WITH-RC4-128-SHA                         &lt;br /&gt;
| Cipher suite TLS-RSA-WITH-RC4-128-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-RSA-WITH-DES-CBC-SHA                     &lt;br /&gt;
| Cipher suite TLS-DHE-RSA-WITH-DES-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-DHE-DSS-WITH-DES-CBC-SHA                     &lt;br /&gt;
| Cipher suite TLS-DHE-DSS-WITH-DES-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
| TLS-RSA-WITH-DES-CBC-SHA                         &lt;br /&gt;
| Cipher suite TLS-RSA-WITH-DES-CBC-SHA. &lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Load Balancing ==&lt;br /&gt;
== SSL-VPN ==&lt;br /&gt;
=== Was versteht man beim SSL-VPN unter einem Split-Tunnel?===&lt;br /&gt;
[[file:tipp.png|50px|link=]]&lt;br /&gt;
&lt;br /&gt;
Über die Option Split-Tunneling kann auf dem Client gesteuert werden, wie der Traffic ausserhalb des lokalen Netzwerkes gesteuert wird. Einfach gesagt, wohin geht der Internet-Traffic und der Traffic der Remote-Seite, welche ich erreichen will.&lt;br /&gt;
&lt;br /&gt;
Wenn die Split-Tunnel Option nicht aktiviert ist, bedeutet dies, dass sämtlicher Traffic, welcher nicht im lokalen Netzwerk ist, über den VPN-Tunnel zur FortiGate geht.&lt;br /&gt;
Dies gewährleistet, dass wenn man mit dem Office verbunden ist, sämtlicher Traffic analysiert und entsprechend verarbeitet werden kann. Der Firewall-Regel können UTM Features hinzugefügt werden, um eine höhere Sicherheit des gesamten Traffics zu gewährleisten. Damit auf dem Client das Internet funktioniert, muss zwingend auf der FortiGate eine Policy für das Internet erstellt werden.&lt;br /&gt;
Schematisch sieht das so aus:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| '''Split-Tunnel deaktiviert:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
 [[File:Fortinet-2677.jpg|750px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
Wenn die Split-Tunnel Option eingeschalten ist, wird nur jener Traffic in den VPN-Tunnel gesendet, welcher geroutet wird. So wird der Internet Traffic über die Leitung des Clients direkt abgehandelt und die Netze, welche auf der Remote-Seite sind, werden über den VPN-Tunnel erreicht.&lt;br /&gt;
Schematisch sieht dies so aus:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| '''Split-Tunnel aktiviert:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
 [[file:Fortinet-2678.jpg|750px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich beim SSL-VPN ein Bookmarker konfigurieren, welcher ein Verzeichnis mit dem Username enthält? === &lt;br /&gt;
&lt;br /&gt;
Es kann sein, dass ich einen Bookmaker im SSL-VPN zur Verfügung stellen möchte, welcher zum Beispiel auf ein persönliches Laufwerk des Users referenziert. Dies ist möglich, sofern das Verzeichnis gleich heisst wie der Username.&lt;br /&gt;
Damit dies funktioniert muss ich eine Variable benutzen. &lt;br /&gt;
Folgendermassen kann ich ein SMB/CIFS Laufwerk erreichen, welches einen Folder besitzt der auf den Username referenziert:&lt;br /&gt;
&lt;br /&gt;
Bookmaker : &amp;lt;IP-Destination&amp;gt;/&amp;lt;verzeichnis&amp;gt;&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
 [[file:Fortinet-2671.jpg|750px|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config vpn ssl web portal&lt;br /&gt;
# edit &amp;quot;full-access&amp;quot;&lt;br /&gt;
# config bookmark-group&lt;br /&gt;
# edit &amp;quot;gui-bookmarks&amp;quot;&lt;br /&gt;
# config bookmarks&lt;br /&gt;
# edit &amp;quot;%username% mit VPN SSO&amp;quot;&lt;br /&gt;
# set apptype smb&lt;br /&gt;
# set folder &amp;quot;192.168.1.2/data/users/%username%&amp;quot;&lt;br /&gt;
# set sso auto&lt;br /&gt;
# end&lt;br /&gt;
# end&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #f8e7ea;&amp;quot;| &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;[[File:achtung.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
Es ist darauf zu achten, dass die Variable %username% in Kleinbuchstaben geschrieben wird. Weiter ist es wichtig, dass für die Trennung der Verzeichnisse '''Slash /''' und nicht '''Backslash \''' verwendet werden.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''Ergebnis:'''&lt;br /&gt;
&lt;br /&gt;
 [[Datei:Fortinet-2672.jpg]]&lt;br /&gt;
&lt;br /&gt;
''Vielen Dank an Andi von Fortinet Schweiz für das testen''&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich beim SSL-VPN ein Bookmarker konfigurieren, dass dieser ein Zielsystem im Internet erreicht? ===&lt;br /&gt;
Wenn ich beim SSL-VPN Webportal Bookmarker konfiguriere, habe ich dich Möglichkeit, ein System in meinem Netz verfügbar zu machen. Jetzt möchte ich ein System über das Portal im Internet erreichen. Wie muss ich da vorgehen?&lt;br /&gt;
&lt;br /&gt;
Damit ich das System im Internet erreiche, brauche ich eine neue Firewall Regel:&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-1987.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
=== Wie muss SSL-VPN Bookmark konfiguriert werden, wenn der Zielserver nur über einen IPSec-Tunnel verfügbar ist? ===&lt;br /&gt;
'''Vorbemerkungen:'''&amp;lt;br /&amp;gt;&lt;br /&gt;
Ziel dieser Anleitung ist, eine Intranet Webseite, welche nur über einen IPSec Tunnel erreichbar sein soll, via ein Bookmark auf einem SSL-VPN Portal auf der Fortigate abzubilden.&lt;br /&gt;
&lt;br /&gt;
'''Ausgangslage:'''&amp;lt;br /&amp;gt;&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1200px;&amp;quot;&lt;br /&gt;
|- style=&amp;quot;vertical-align:top;&amp;quot;&lt;br /&gt;
| style=&amp;quot;vertical-align:top; width:870px;&amp;quot; | Zielarchitektur&lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; | Verwendete Geräte&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; |&lt;br /&gt;
[[file:Fortinet-2232.png|link=]]&lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; |&lt;br /&gt;
* Fortigate 60E Beta3&lt;br /&gt;
|}&lt;br /&gt;
'''Annahmen:'''&amp;lt;br /&amp;gt;&lt;br /&gt;
Die folgende Anleitung basiert auf folgenden Voraussetzungen:&lt;br /&gt;
* Die Fortigate Firewall ist vollständig konfiguriert, hat Zugriff aufs Internet, LAN -&amp;gt; WAN Kommunikation ist bereits etabliert.&lt;br /&gt;
* Der IPSec Tunnel zwischen der Fortigate und dem Drittprodukt, hinter welchem sich der zu publizierende Webserver (in diesem Fall 172.16.1.10) befindet, wurde bereits erfolgreich etabliert, so dass eine Kommunikation zwischen den lokalen Clients (192.168.10.0/24) und  den Remote Clients (172.16.1.0/24) möglich ist.&lt;br /&gt;
'''1. Erstellung SSL VPN Portal'''&amp;lt;br /&amp;gt;&lt;br /&gt;
Um das SSL VPN Portal zu erstellen, gehe auf der Weboberfläche unter ''VPN -&amp;gt; SSL-VPN Portals'' und erstelle  mit ''Create New'' ein neues SSL VPN Portal:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1200px;&amp;quot;&lt;br /&gt;
| style=&amp;quot;vertical-align:top; width:600px;&amp;quot; |&lt;br /&gt;
[[file:Fortinet-2233.png|link=]] &lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; |&lt;br /&gt;
# Definiere hier einen Namen für das Portal&lt;br /&gt;
# Deaktiviere den Schieberegeler &lt;br /&gt;
# Aktiviere den Schieberegler bei &amp;quot;Enable Web Mode&amp;quot;&lt;br /&gt;
# Erstelle unter &amp;quot;Predefined Bookmarks&amp;quot; ein Bookmark vom Typ HTTP/HTTPS mit einem aussagekräftigen Namen. Als Location wähle die URL der Applikation, mit welcher das Bookmark aufgerufen werden können soll.&lt;br /&gt;
&lt;br /&gt;
Mit einem Klick auf Ok wird dieses Portal abgespeichert.&lt;br /&gt;
|}&lt;br /&gt;
'''2. Konfiguration der SSL VPN Einstellungen'''&amp;lt;br /&amp;gt;&lt;br /&gt;
Im nächsten Schritt wird definiert auf welchem Interface und auf welchem Port das User Portal überhaupt erreichbar sein sollen. Wir definieren welche Gruppen und Benutzer auf das Portal Zugriff haben sollen, und wir verknüpfen das in Schritt 1 erstellte Portal mit dem Default Portal. Wähle dazu den Menüpunkt ''VPN -&amp;gt; SSL-VPN Settings'':&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1200px;&amp;quot;&lt;br /&gt;
| style=&amp;quot;vertical-align:top; width:600px;&amp;quot; |&lt;br /&gt;
[[file:Fortinet-2234.png|link=]] &lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; |&lt;br /&gt;
# Listen on Interface: Hier wählen wir das WAN Innterface&lt;br /&gt;
# Listen on Port: Hier muss ein freier Port gewählt werden, welcher auf diesem Interface noch nicht anderweitig durch ein VIP Objekt, NAT oder einen sonstigen lokalen Service in Verwendung ist.&lt;br /&gt;
# Wenn das Portal überall vom Internet zugänglich sein soll, wähle hier ''Allow access from any host''&lt;br /&gt;
# Definiere unter ''Authentication / Portal Mapping'' dass das soeben erstellte Portal unter dem Default Realm zugänglich sein soll. Hier können ausserdem Einschränkungen gemacht werden, für welche Benutzer/Gruppen dieses Portal zur Verfügung stehen soll.&lt;br /&gt;
&lt;br /&gt;
Mit einem Apply werden die gewählten Einstellungen gespeichert.&lt;br /&gt;
|}&lt;br /&gt;
Somit haben wir die nötigen Einstellungen für das SSL VPN Portal vorgenommen.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''3. Erstellung des IP Pools'''&amp;lt;br /&amp;gt;&lt;br /&gt;
Damit nun das SSL VPN Portal in der Lage ist, mit diesem Webserver zu kommunizieren benötigt es eine Firewall Regel, welche dies der Firewall erlaubt. Für diese Firewallregel benötigen wir einen IP Pool, damit die Source IP des Requests der Firewall dementsprechend angepasst wird. Diesen IP-Pool erstellen wir unter ''Policies &amp;amp; Objects -&amp;gt; IP Pools -&amp;gt; Create new''&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1200px;&amp;quot;&lt;br /&gt;
| style=&amp;quot;vertical-align:top; width:600px;&amp;quot; |&lt;br /&gt;
[[file:Fortinet-2236.png|link=]] &lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; | &lt;br /&gt;
# Type: Overload&lt;br /&gt;
# External IP Range: Hier wählen wir eine IP welche gemäss IPSec-Phase-2-Konfiguration sich im Bereich der lokalen, zugelassenen Addressen befindet.&lt;br /&gt;
&lt;br /&gt;
Mittels Apply wird abgespeichert.&lt;br /&gt;
|}&lt;br /&gt;
'''4. Firewall Regel'''&amp;lt;br /&amp;gt;&lt;br /&gt;
Zum Schluss wird noch die Firewall Regel erstellt, welche benötigt wird, damit eine Kommunikation zwischen dem Portal und dem Webserver erlaubt wird: ''Policy &amp;amp; Objects -&amp;gt; IPv4 Policy -&amp;gt; Create new''&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1200px;&amp;quot;&lt;br /&gt;
| style=&amp;quot;vertical-align:top; width:600px;&amp;quot; |&lt;br /&gt;
[[file:Fortinet-2235.png|link=]] &lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; |&lt;br /&gt;
# Incoming Interface: Wähle hier das entsprechende SSL VPN Tunnel Interface&lt;br /&gt;
# Outgoing Interface: Wähle hier das Interface des IPSec Tunnels&lt;br /&gt;
# Source: Wähle hier mindestens ein Netzwerk + ein Benutzerobjekt welches erlaubt werden soll&lt;br /&gt;
# Destination: Wähle hier all, oder schränke den IP-Bereich auf den zu erreichenden Webserver ein&lt;br /&gt;
# NAT: Schalte hier das NAT ein&lt;br /&gt;
# IP Pool Configuration: Wähle hier ''Use Dynamic IP Pool'' und wähle hier das IP-Pool Objekt, welches im vorherigen Schritt erstellt wurde.&lt;br /&gt;
# Aktiviere den Regler bei Enable this Policy&lt;br /&gt;
&lt;br /&gt;
Mittels OK wird die Firewall Regel gespeichert.&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''Ergebnis'''&amp;lt;br /&amp;gt;&lt;br /&gt;
Ein Berechtigter Benutzer ist nun in der Lage über die externe IP der Firewall auf das Userportal zuzugreifen. Auf diesem User Portal hat er ein Bookmark, welches wiederum auf einen Webserver zeigt, der nur via IPSec zugänglich ist. Mit einem Klick auf das Bookmark kann der User nun auf diesen Webserver zugreifen:&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-2237.png|link=]]&lt;br /&gt;
&lt;br /&gt;
=== Wieso wird beim SSL-VPN im Webmodus viel Memory und CPU Leistung verbraucht? ===&lt;br /&gt;
&lt;br /&gt;
Wir schauen uns an wieso im SSL-VPN Webmodus viele CPU Zyklen oder eine hohe Memory-Auslastung anfällt:&lt;br /&gt;
&lt;br /&gt;
Bei der Verwendung von SSL-VPN im Web-Modus wird erwartet, dass viele CPU- und Speicherressourcen zugeteilt werden.&lt;br /&gt;
Der SSL-VPN-Webmodus wurde als kurzfristige Ausweichlösung für den Fall konzipiert, dass der SSL-VPN-Tunnelmodus nicht verwendet werden kann.&lt;br /&gt;
&lt;br /&gt;
Eine hohe Ressourcenzuweisung erfolgt aufgrund des '''&amp;quot;guacd&amp;quot;-Prozesses''', welcher die konfigurierten Protokolle (zum Beispiel RDP oder HTTPS) in einen HTML5-Stream parsen muss, um sie dem Client zu präsentieren. &lt;br /&gt;
Dieser Prozess der Konvertierung anderer Protokolle in Bilder ist sehr ressourcenintensiv in Bezug auf CPU und Memory. &lt;br /&gt;
&lt;br /&gt;
Die Leistung des guacd-Prozesses kann man mit verschiedenen Befehlen beobachten:&lt;br /&gt;
* &amp;lt;code&amp;gt; diagnose sys top&amp;lt;/code&amp;gt;&lt;br /&gt;
* &amp;lt;code&amp;gt; diagnose sys top-summary&amp;lt;/code&amp;gt;&lt;br /&gt;
Mit diesen Befehlen, welche eine Auflistung aktiver Prozesse zeigen, erkennt man, dass die '''guacd-Prozesse''' sehr viel CPU oder Memory verbrauchen.&lt;br /&gt;
&lt;br /&gt;
Schauen wir uns dass in einem Beispiel an:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1000px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Beispiel basiert auf einer FortiGate-300E FortiOS v6.2.3, build1066,191218 (GA)&lt;br /&gt;
&lt;br /&gt;
Wenn wir den folgenden Output anschauen, können wir sehen, dass der gesammte Speicherverbrauch zum Zeitpunkt der Datenerfassung bei etwa 85% liegt: &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
Memory: 8172056k total, 7010740k used (85.8%), 950196k free (11.6%), 211120k freeable (2.6%) &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Der Speicher an dieser Stelle ist hauptsächlich für den aktiven Prozess reserviert (5,4 von 8 GB). &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose hardware sysinfo Memory&lt;br /&gt;
&lt;br /&gt;
MemTotal:        8172056 kB&lt;br /&gt;
MemFree:          951164 kB&lt;br /&gt;
Buffers:            2204 kB&lt;br /&gt;
Cached:           594892 kB&lt;br /&gt;
SwapCached:            0 kB&lt;br /&gt;
Active:          5561348 kB&lt;br /&gt;
&lt;br /&gt;
MemTotal: 8172056 kB 7980 MB &lt;br /&gt;
MemFree: 949948 kB 927 MB &lt;br /&gt;
Cached: 594636 kB 580 MB &lt;br /&gt;
Active: 5564144 kB 5433 MB &amp;lt;--- guacd Prozess und andere Userland Prozesse wie UTM Features &lt;br /&gt;
Inactive: 273572 kB 267 MB &lt;br /&gt;
Shmem: 337036 kB 329 MB &lt;br /&gt;
Slab: 423044 kB 413 MB &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Wenn wir uns die aktiven Prozesse ansehen, wird der meiste Speicher durch die Menge der laufenden guacd-Prozesse verbraucht. &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose sys top&lt;br /&gt;
Run Time:  23 days, 21 hours and 51 minutes&lt;br /&gt;
28U, 0N, 20S, 36I, 0WA, 0HI, 16SI, 0ST; 7980T, 881F&lt;br /&gt;
         sslvpnd    23061      R      93.0     5.3&lt;br /&gt;
           guacd    30982      R      47.0     0.9&lt;br /&gt;
           guacd    30909      R      45.0     1.1&lt;br /&gt;
         sslvpnd    23060      R      28.0     5.3&lt;br /&gt;
         sslvpnd    23062      R      21.0     5.3&lt;br /&gt;
       ipsengine    16797      S &amp;lt;     5.0     2.1&lt;br /&gt;
       ipsengine    16795      S &amp;lt;     4.0     2.2&lt;br /&gt;
       ipsengine    16796      S &amp;lt;     3.0     2.1&lt;br /&gt;
           guacd    30006      S       1.0     1.1&lt;br /&gt;
           guacd    30139      S       1.0     1.1&lt;br /&gt;
         miglogd      245      S       1.0     0.5&lt;br /&gt;
           guacd    30884      S       1.0     0.4&lt;br /&gt;
          httpsd    30908      S       1.0     0.3&lt;br /&gt;
           authd      255      S       1.0     0.2&lt;br /&gt;
       ipshelper    16794      S &amp;lt;     0.0     3.0&lt;br /&gt;
           guacd    30315      S       0.0     1.1&lt;br /&gt;
           guacd    30127      S       0.0     1.1&lt;br /&gt;
           guacd    30115      S       0.0     1.1&lt;br /&gt;
         updated      204      S       0.0     1.1&lt;br /&gt;
           guacd    30023      S       0.0     1.1&lt;br /&gt;
           guacd    30724      S       0.0     1.1&lt;br /&gt;
           guacd    30078      S       0.0     1.1&lt;br /&gt;
           guacd    30298      S       0.0     1.1&lt;br /&gt;
           guacd    30260      S       0.0     1.1&lt;br /&gt;
           guacd    30672      S       0.0     1.1&lt;br /&gt;
           guacd    30218      S       0.0     1.1&lt;br /&gt;
           guacd    30179      S       0.0     1.1&lt;br /&gt;
           guacd    30039      S       0.0     1.1&lt;br /&gt;
           guacd    30568      S       0.0     1.1&lt;br /&gt;
           guacd    30177      S       0.0     1.1&lt;br /&gt;
           guacd    30351      S       0.0     1.1&lt;br /&gt;
           guacd    30380      S       0.0     1.1&lt;br /&gt;
           guacd    30355      S       0.0     1.1&lt;br /&gt;
           guacd    30331      S       0.0     1.1&lt;br /&gt;
           guacd    30128      S       0.0     1.0&lt;br /&gt;
           guacd    30259      S       0.0     1.0&lt;br /&gt;
           guacd    30300      S       0.0     1.0&lt;br /&gt;
           guacd    30229      S       0.0     1.0&lt;br /&gt;
           guacd    30040      S       0.0     1.0&lt;br /&gt;
           guacd    30936      S       0.0     1.0&lt;br /&gt;
           guacd    30545      S       0.0     1.0&lt;br /&gt;
           guacd    30053      S       0.0     1.0&lt;br /&gt;
           guacd    30444      S       0.0     1.0&lt;br /&gt;
           guacd    30592      S       0.0     1.0&lt;br /&gt;
           guacd    30940      S       0.0     1.0&lt;br /&gt;
... &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Jeder Prozess weist standardmässig etwa 30 - 90 MB zu und unter Last bis gar zu 150 MB oder mehr.&lt;br /&gt;
Wenn der Prozess unter Last steht wird grob geschätzt jedem Benutzer im SSL-VPN Webmodus etwa 100 MB Speicher zugewiesen.&lt;br /&gt;
Diese Nutzung hängt vom Datentraffic, den zu verarbeiteten Protokolltypen, der Bildschirmauflösung des Clients und so weiter ab.&lt;br /&gt;
&lt;br /&gt;
Wenn man sich diese guacd-Prozesse genauer ansieht, stellt man fest, dass jeder einzelne Prozess etwa 30 - 120 MB zur Verfügung stellt. &lt;br /&gt;
Die obere Ausgabe zeigt, dass jeder Prozess ca. 1 % zuweist, so dass dies etwa 80 MB beträgt. &lt;br /&gt;
&lt;br /&gt;
Die Anzahl von maximalen SSL-VPN Benutzer kann abhängig von der gesamten Memory Kapazität von der Fortigate variieren.&lt;br /&gt;
Mann kann in etwa folgendes berechnen:&lt;br /&gt;
Wenn jeder Kunde nur minimale Ressourcen von 50MB verwenden würde, und das System würde keinen weiteren Speicher zuweisen, &lt;br /&gt;
dann gibt es immer noch eine Begrenzung der Gesammtzahl der SSL-VPN-Clients auf der FortiGate mit insgesamt 8000 MB Memory. &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #f8e7ea;&amp;quot;| &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;[[File:achtung.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
'''Wichtig zu wissen:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Es handelst sich hier nicht um ein Speicherleck, sondern dieses Verhalten wird so erwartet. Die guacd-Prozesse benötigen lediglich Ressourcen, um den Datentraffic zu parsen und in HTML5 zu konvertieren.&lt;br /&gt;
Daher sollte der Web-Modus wirklich nur als Workaround benutzt werden und wann immer möglich mit dem Tunnel Modus gearbeitet werden.&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Der SSL-VPN-Webmodus wurde als Ausweichlösung für den Fall konzipiert, wenn man den Tunnelmodus nicht verwenden kann (z.Bsp Zugang von einem öffentlichen WiFi oder Hotels usw.)&lt;br /&gt;
&lt;br /&gt;
Aufgrund der erforderlichen Ressourcen sollte er nicht in grossem Umfang eingesetzt werden, sondern eher dazu dienen, Clients kurzfristig schnell zum laufen zu bringen. &lt;br /&gt;
Auf lange Sicht sollten diese SSL-Clients so konfiguriert werden, dass sie den SSL-VPN-Tunnelmodus verwenden. &lt;br /&gt;
Man kann den WebModus zum Beispiel dafür benutzen, dass der FortiClient über den SSL-VPN-Webmodus heruntergeladen wird: &lt;br /&gt;
&lt;br /&gt;
'''Lösungen zur Vermeidung einer hohen CPU- oder Memoryauslastung: '''&lt;br /&gt;
* Tunnel Modus verwenden&lt;br /&gt;
* Im Webmodus Anzahl User so weit wie möglich begrenzen!&lt;br /&gt;
&lt;br /&gt;
Aufgrund der erforderlichen Ressourcen wird diese Funktion nicht in grossem Umfang oder langfristig genutzt.&lt;br /&gt;
Langfristig sind diese SSL-Clients so konfiguriert, dass sie den SSL-VPN-Tunnelmodus verwenden. &lt;br /&gt;
Beispielsweise können Remote-Benutzer den FortiClient über den SSL-VPN-Webmodus herunterladen und sich dann über den SSL-VPN-Tunnelmodus verbinden.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #DE8A2E;&amp;quot;| &amp;lt;span&amp;gt;[[File:tipp.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #ffe29b&amp;quot;|&lt;br /&gt;
'''Hinweis:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Es ist geplant, diese Designeinschränkung in zukünftigen FortiOS Versionen zu verbessern. (Stand 25.3.2020)  &amp;lt;br&amp;gt;&lt;br /&gt;
''Referenz: https://kb.fortinet.com/kb/documentLink.do?externalID=FD48014''&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== IPSec VPN ==&lt;br /&gt;
=== Wie konfiguriere ich eine Site-to-Site IPSec VPN Verbindung von Grund auf? ===&lt;br /&gt;
&lt;br /&gt;
''' ARTIKEL NOCH IN BEARBEITUNG und nicht VOLLSTÄNDIG''' &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''Ausgangslage'''&lt;br /&gt;
&lt;br /&gt;
Wir wollen ein Site-to-Site VPN aufbauen von der Seite A zur Seite B. Nachfolgenden der Netzplan und die Parameter um den VPN Tunnel zu bilden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;vertical-align:top;&amp;quot;&lt;br /&gt;
! &lt;br /&gt;
! scope=&amp;quot;col&amp;quot; style=background:#00b050| Seite A&lt;br /&gt;
! scope=&amp;quot;col&amp;quot; style=background:#ffff00| Seite B&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Netzplan''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;|[[File:Fortinet-2559.jpg|550px|link=]]&lt;br /&gt;
|-&lt;br /&gt;
| '''Lokal Netzwerk''' &lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|192.168.2.0/24&lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|172.16.16.0/24&lt;br /&gt;
|-&lt;br /&gt;
| '''Public IP''' &lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|198.18.0.4&lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|198.18.0.5&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Authentication''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;| &lt;br /&gt;
Pre-shared Key definieren&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Phase 1 Proposal''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;|  &lt;br /&gt;
Alogrithms: AES256-SHA256 DH-Group 14&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Phase 2 Proposal''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;|&lt;br /&gt;
Alogrithms: AES256-SHA512 / PFS-DH-Group 14&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
''' Schritt 1 - IPSec Tunnel konfigurieren'''&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
# Gehe auf das Menu ''VPN -&amp;gt; IPsec Tunnel-&amp;gt;[[file:createnew.jpg|link=]]&lt;br /&gt;
# Name des Tunnels eingeben. Dieser Name wird zugleich der Name des vpn Subinterfaces sein, welches sich dann beim ausgehenden Interface bildet. Daher sollte der Name gut gewählt werden, damit die Übersicht gewährleistet wird. Achtung!!! Der Name kann nachträglich nicht mehr angepasst werden.&lt;br /&gt;
# Um den VPN Wizard zu beenden bei ''Template Type'' auf ''Custom'' wählen&lt;br /&gt;
# mit ''Next'' zum nächsten Schritt &lt;br /&gt;
 [[File:Fortinet-2545.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Network:'''&amp;lt;br&amp;gt;&lt;br /&gt;
# RemoteGateway auswählen (''Static IP Address'' , ''Dialup User'' oder ''Dynamic DNS'') Für unser Beispiel brauchen wir ''Static IP Address''.&lt;br /&gt;
# Die IP Adresse des Remote VPN Gateways angeben, über welchen wir die VPN Verbindung aufbauen wollen. In unserem Fall 198.18.0.5.&lt;br /&gt;
# Das ausgehende Interface wählen, auf welchem der Tunnel zum Default Gateway zeigt (meistens ein WAN Interface). &lt;br /&gt;
# NAT Traversal (NAT-Optionen wählen)&lt;br /&gt;
# DPD konfigurieren &lt;br /&gt;
 [[File:Fortinet-2546.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Authentication''' &amp;lt;br&amp;gt;&lt;br /&gt;
# Wahlweise kann mit einem Preshared Key oder Zertifikaten gearbeitet werden. Bei Zertifikaten ist zu beachten, dass diese gültig, und das Datum noch nicht abgelaufen ist. In unserem Beispiel benutzen wir die Methode Pr-Shared Key.&lt;br /&gt;
# Pre-Shared Key definieren und mit der Remote Seite abgleichen. Es muss auf beiden Seiten exakt der gleiche komplexe Schlüssel verwendet werden.&lt;br /&gt;
# IKE Methode wählen. Die FortiGate unterstützt die Methode IKEv1 und IKEv2. Für unser Beispiel wählen wir IKEv2&lt;br /&gt;
 [[File:Fortinet-2547.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Phase 1 Proposal'''&amp;lt;br&amp;gt;&lt;br /&gt;
# Encryption wählen. Wir wählen AES256&lt;br /&gt;
# Authentication wählen. Wir benutzen AES256&lt;br /&gt;
# Für die temporäre Verschlüsselung mittels der effektiven Key ausgetauscht werden soll, benutzen wir die Diffie-Hellmann Group Methode. Für unser Beispiel wählen wir die DH-Group 14.&lt;br /&gt;
# Die Key Lifetime, welche in Sekunden angegeben ist, belassen wir so. Achtung!!! Wenn auf einem Gerät eines Drittanbieters ein VPN aufgebaut wird, muss dieser Parameter oft angepasst werden:&lt;br /&gt;
 [[File:Fortinet-2548.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Phase 2 konfigurieren'''&lt;br /&gt;
# Es können mehrere Selektoren pro Phase 1 definiert werden. Wichtig ist, dass auf beiden VPN-Gateway die Selektoren identisch sind. Definiere einen Namen pro Selektor und konfiguriere das Lokale- und das Remote-Subnetz welches dann die Encryption Domäne bildet. In unserem Beispiel wählen wir ''Local Address 192.168.2.0/24'' und ''Remote Address 172.16.16.0/24''&lt;br /&gt;
# über ''Advanced'' kann man die Phase 2 Proposal per Selektor definiert werden&lt;br /&gt;
# Encryption wählen. Wir nutzen AES256&lt;br /&gt;
# Authentication definieren. Wir wählen SHA512&lt;br /&gt;
# ''Enable Replay Detection'' einschalten. IPsec-Tunnel können für Replay-Angriffe anfällig sein. Die Replay Detection ermöglicht es der FortiGate alle IPsec-Pakete zu überprüfen, um festzustellen, ob sie bereits empfangen wurden. Wenn ''encrypted paket'' deaktiviert ist, werden die Pakete von der FortiGate verworfen&lt;br /&gt;
# ''Perfect Forward Secrecy'' einschalten. Standardmässig werden die Phase 2-Schlüssel von dem in Phase 1 erstellten Sessionkey abgeleitet. Perfect Forward Secrecy (PFS) erzwingt einen neuen Diffie-Hellman-Austausch, wenn der Tunnel beginnt und wenn die Key-Life der Phase 2 abläuft, wobei jedes Mal ein neuer Schlüssel generiert wird. Dieser Austausch stellt sicher, dass die in Phase 2 erstellten Schlüsseln unabhängig von den Schlüsseln der Phase 1 oder anderen Schlüsseln sind, die in Phase 2 automatisch erzeugt werden. &lt;br /&gt;
 [[File:Fortinet-2549.jpg|link=]]&amp;lt;br&amp;gt;&lt;br /&gt;
 [[File:Fortinet-2550.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Phase 2 konfigurieren'''&lt;br /&gt;
# Es können mehrere Selektoren pro Phase 1 definiert werden. Wichtig ist, dass auf beiden VPN-Gateways die Selektoren identisch sind. Definiere einen Namen per Selektor und konfiguriere das Lokale- und das Remote-Subnetz welches dann die Encryption Domäne bildet. In unserem Beispiel wählen wir ''Local Address 192.168.2.0/24'' und ''Remote Address 172.16.16.0/24''&lt;br /&gt;
# über ''Advanced'' kann man die Phase 2 Proposal pro Selektor definieren&lt;br /&gt;
# Encryption wählen. Wir benutzen AES256&lt;br /&gt;
# Authentication definieren. Wir wählen SHA512&lt;br /&gt;
# ''Enable Replay Detection'' einschalten. IPsec-Tunnel können für Replay-Angriffe anfällig sein. Die Replay Detection ermöglicht es der FortiGate alle IPsec-Pakete zu überprüfen, um festzustellen, ob sie bereits empfangen wurden. Wenn &amp;quot;encrypted paket&amp;quot; disabled sind, werden sie von der FortiGate verworfen. &lt;br /&gt;
# Perfect Forward Secrecy einschalten. Standardmässig werden die Phase 2-Schlüssel von dem in Phase 1 erstellten Sessionkeys abgeleitet. Perfect Forward Secrecy (PFS) erzwingt einen neuen Diffie-Hellman-Austausch, wenn der Tunnel beginnt und wenn die Key-Life der Phase 2 abläuft, wodurch jedes Mal ein neuer Schlüssel generiert wird. Dieser Austausch stellt sicher, dass die in Phase 2 erstellten Schlüsseln unabhängig von den Schlüsseln der Phase 1 oder anderen Schlüsseln sind, die in Phase 2 automatisch erzeugt werden. &lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
''' Schritt 2 - Routen konfigurieren'''&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Damit die FortiGate die Remote Netze für den VPN Tunnel kennt, muss eine Route auf das Tunnel Interface eingerichtet werden. Die Route kann folgendermassen konfiguriert werden:&lt;br /&gt;
# Menu ''Network -&amp;gt; Static Routes -&amp;gt; [[File:createnew.jpg|link=]] &lt;br /&gt;
# Bei ''Destination'' muss 'Subnet'' gewählt werden&lt;br /&gt;
# Das Remote-Netz (in unserem Fall 172.16.16.0/24) eingeben&lt;br /&gt;
# Interface ist das Tunnel Interface (dieses Interface wird automatisch angelegt, sobald der IPSec Tunnel konfiguriert wird). In unserem Fall heisst das Interface ''vpn_to_SiteB''&lt;br /&gt;
# Administrative Distanz kann auf 10 blassen werden&lt;br /&gt;
# Kommentare schaffen Klarheit&lt;br /&gt;
# mit OK wird die statische Route eingerichtet&lt;br /&gt;
 [[File:Fortinet-2551.jpg|550px|link=]]&lt;br /&gt;
&lt;br /&gt;
Jetzt muss noch die Blackhole Route eingerichtet werden. Was eine Blackhole Route ist, kann hier entnommen werden:&lt;br /&gt;
&lt;br /&gt;
[[FortiGate:FAQ#Was_ist_eine_Blackhole-Route.3F|Was ist eine Blackhole-Route?]]&lt;br /&gt;
&lt;br /&gt;
# Remote Netz eintragen&lt;br /&gt;
# Interface ''Blackhole'' auswählen&lt;br /&gt;
# die Distanz muss höher sein, als die der regulären Route. Wir empfehlen den Wert 254&lt;br /&gt;
# Kommentare schaffen Klarheit&lt;br /&gt;
# mit OK wird die Route eingerichtet&lt;br /&gt;
 [[File:Fortinet-2542.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
Nun sollten beide Routen in der Übersicht zu sehen sein:&lt;br /&gt;
 [[File:Fortinet-2552.jpg|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
''' Schritt 3 - Policy einrichten'''&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGUI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Damit der Traffic durch den VPN-Tunnel fliesst, muss mindestens in eine Richtung eine Firewall Regel konfiguriert werden. Dabei wird das Tunnel Interface und das Interface für den lokalen Traffic untereinander freigeschalten:&lt;br /&gt;
&lt;br /&gt;
# Menu ''Policy &amp;amp; Objects -&amp;gt; IPv4 Policy -&amp;gt; [[File:createnew.jpg|link=]]&lt;br /&gt;
# Für eingehenden Traffic von der Remote Seite zur lokalen Seite muss als Source das VPN Interface gewählt werden und als Destination das interne Interface&lt;br /&gt;
# ''Source Adresse'' ist das Remote Netz der Seite B&lt;br /&gt;
# ''Destination Netz'' ist das zu erreichende Netz auf der lokalen Seite&lt;br /&gt;
# bei Bedarf können die Services eingeschränkt werden&lt;br /&gt;
# NAT-Option deaktivieren&lt;br /&gt;
# UTM Feature bei Bedarf aktivieren&lt;br /&gt;
# mit OK wird die Regel erstellt&lt;br /&gt;
 [[File:Fortinet-2553.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
Damit der Traffic von beiden Seiten her funktioniert, muss noch eine zweite Policy eingerichtet werden. Diese kann analog der ersten Policy eingerichtet werden. Einfach das Source- und Destination-Interfaces und Adressobjekte tauschen. Alternativ kann auch die neu eingerichtete Policy mittels Rechtsklick angewählt werden und im Dropdown Menu ''Clone Reverse'' gewählt werden.&lt;br /&gt;
 [[File:Fortinet-2554.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
In der Policy muss jetzt dennoch was kleines konfiguriert werden:&lt;br /&gt;
# Feld für den Policy Namen definieren&lt;br /&gt;
# Die Policy muss aktiviert werden&lt;br /&gt;
# mit OK wird die Reverse Policy eingerichtet&lt;br /&gt;
 [[File:Fortinet-2555.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
Es wird empfohlen die Policies für Site-to-Site VPN im Regelwerk oben anzuordnen.&lt;br /&gt;
 [[File:Fortinet-2556.jpg|750px|link=]]&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Datei:Fortinet-2557.jpg]]&lt;br /&gt;
&lt;br /&gt;
[[Datei:Fortinet-2558.jpg]]&lt;br /&gt;
&lt;br /&gt;
=== IPSEC Phase 1 - Was versteht man unter Deat peer detection?===&lt;br /&gt;
&lt;br /&gt;
Manchmal kann es aufgrund von Routing-Problemen oder anderen Netzwerkproblemen zu einem Ausfall der Kommunikationsverbindung zwischen einer FortiGate- und einem VPN-Peer oder VPN-Client kommen.&lt;br /&gt;
&lt;br /&gt;
Pakete können verloren gehen, wenn die Verbindung allein durch Zeit Überschreitung unterbrochen wird. &lt;br /&gt;
&lt;br /&gt;
Die FortiGate hat einen Mechanismus Namens '''D'''ead '''P'''eer '''D'''etection (DPD), &lt;br /&gt;
der auch als Gateway-Erkennung oder Ping-Server bezeichnet wird. &lt;br /&gt;
&lt;br /&gt;
Diese Funktione ist dafür da diese  Situation zu verhindern und IKE-Verhandlungen automatisch wieder aufzunehmen,&lt;br /&gt;
bevor die Verbindung ausfällt: Die aktiven Phase-1-Sicherheitsverbindungen werden abgefangen und neu verhandelt (neu verschlüsselt), bevor der Phase-1-Verschlüsselungsschlüssel abläuft.&lt;br /&gt;
&lt;br /&gt;
'''DPD Parameter:'''&amp;lt;br&amp;gt;&lt;br /&gt;
''Disable:'' Deaktivieren: Dead Peer-Erkennung deaktivieren.&amp;lt;br&amp;gt;&lt;br /&gt;
''On-idle:'' Dead-Peer-Erkennung auslösen, wenn IPsec inaktiv ist.&amp;lt;br&amp;gt;&lt;br /&gt;
''On-demand:'' Löst Dead Peer Detection aus, wenn IPsec-Verkehr gesendet, aber keine Antwort vom Peer empfangen wird.&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''DPD-RETRYINTERVAL:'''Wie lang ist das Intervall in Sekunden, nach dem ein DPD erneut versucht wird.&lt;br /&gt;
&lt;br /&gt;
'''DPD-RETRYCOUNT''': Länge des Intervalls in Sekunden wie oft DPD erneut versucht wird.&lt;br /&gt;
&lt;br /&gt;
Mit den Standardeinstellungen wird der DPD alle 20 Sekunden dreimal versucht. Insgesamt wird der Tunnel nach einer Minute ohne DPD-Antworten abgebrochen.&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2813.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
Wenn auf einem Einwahlserver eine Vielzahl von VPN-Verbindungen im Leerlauf sind, könnte sich der erhöhte DPD-Austausch negativ auf die Leistung/Auslastung des Ike-Prozesses auswirken.&lt;br /&gt;
Aus diesem Grund steht in der CLI eine Option zur Verfügung, DPD passiv in einem Modus namens &amp;quot;on-demand&amp;quot; zu versenden.&lt;br /&gt;
- Wenn kein Datenverkehr stattfindet und der letzte DPD-ACK empfangen wurde, versendet das IKE keine DPDs in regelmäßigen Abständen.&lt;br /&gt;
- IKE sendet nur dann DPDs aus, wenn es ausgehende Pakete zu versenden gibt, aber seitdem keine eingehenden Pakete empfangen wurden.&lt;br /&gt;
&lt;br /&gt;
=== IPSEC Phase 2 - Was bedeutet die Option Auto-Negotiate? ===&lt;br /&gt;
[[file:tipp.png|50px|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Ausgangslage:''' &amp;lt;br&amp;gt;&lt;br /&gt;
Ein IPSec-VPN erzeugt eine verschlüsselte Sicherheitsassoziation (SA) zwischen zwei Peers. &lt;br /&gt;
Dies geschieht in zwei Phasen. Standardmässig wird die SA der Phase 2 erst dann ausgehandelt, &lt;br /&gt;
wenn ein Peer versucht Daten zu senden. &lt;br /&gt;
&lt;br /&gt;
'''Funktion:''' &amp;lt;br&amp;gt;&lt;br /&gt;
Wenn die auto-negotiate Funktion aktiviert ist, wird die Verhandlung der SA der Phase 2 automatisch eingeleitet. Dabei wird dieser Vorgang alle fünf Sekunden wiederholt, bis die SA eingerichtet ist.&lt;br /&gt;
Die Auto-Negotiate-Funktion erkennt, ob der Tunnel jemals abreisst und versucht die SA wieder herzustellen. &lt;br /&gt;
Die Keepalive-Funktion ist jedoch eine bessere Möglichkeit den VPN aufrechtzuerhalten.&lt;br /&gt;
&lt;br /&gt;
'''Wann soll ich die Auto-Negotiate Funktion verwenden? ''' &amp;lt;br&amp;gt;&lt;br /&gt;
Man kann die auto-negotiate Funktion aktivieren, wenn auf einer Seite des VPN ein Einwahl-Peer ist. In dieser Konfiguration kann nur der Einwahl-Peer den Tunnel aufbauen, da der andere Peer die Gateway-Adresse der Einwahl-Peer nicht kennen kann. &lt;br /&gt;
Die Aktivierung von Auto-Negotiate beim Einwahl-Peer stellt sicher, dass der VPN-Tunnel für Benutzer hinter dem anderen Peer zur Einleitung von Datentraffic verfügbar ist.&lt;br /&gt;
&lt;br /&gt;
So konfiguriere ich die Auto-Negotiate Funktion:&amp;lt;br&amp;gt;&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| '''Konfiguration über CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config vpn ipsec phase2&lt;br /&gt;
# edit [PHASE2_NAME]&lt;br /&gt;
# set auto-negotiate enable&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== IPSEC Phase 2 - Was bedeutet die Option Keepalive? ===&lt;br /&gt;
[[file:tipp.png|50px|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Ausgangslage:''' &amp;lt;br&amp;gt;&lt;br /&gt;
Die Sicherheitsassoziation (SA) der Phase 2 hat eine fixe Dauer. Wenn im VPN Traffic stattfindet, während die SA kurz vor dem Ablauf steht, wird eine neue SA ausgehandelt. So wechselt das VPN ohne Unterbruch zu einer neuen SA. &lt;br /&gt;
Wenn es kein Traffic gibt, läuft die SA aus, und der VPN-Tunnel wird unterbrochen.&lt;br /&gt;
&lt;br /&gt;
'''Funktion:''' &amp;lt;br&amp;gt;&lt;br /&gt;
Die Keepalive-Option stellt sicher, dass eine neue SA ausgehandelt wird, auch wenn kein Datentraffic vorhanden ist, so dass der VPN-Tunnel aufrecht erhalten bleibt.&lt;br /&gt;
&lt;br /&gt;
So konfiguriere ich die Keepalive Option in der Phase 2:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| '''Konfiguration über CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config vpn ipsec phase2&lt;br /&gt;
# edit [PHASE2_NAME]&lt;br /&gt;
# set keepalive enable&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt; &lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''Kann ich sowohl Auto-Negotiate als auch Keepalive verwenden? '''&amp;lt;br&amp;gt;&lt;br /&gt;
Ja. Auto-Negotiate und Keepalive funktionieren sehr gut zusammen. ''Auto-Negotiate'' startet das VPN und ''Keepalive'' sorgt dafür dass der VPN-Tunnel aufrecht erhalten bleibt.&lt;br /&gt;
&lt;br /&gt;
=== Wie kann eine L2TP over IPSec Verbindung erstellt werden? ===&lt;br /&gt;
In den meisten Fällen ist eine Client2Side Verbindung mit anderen Technologien, wie beispielsweise dem FortiClient oder dem Cisco VPN Client, aus Performance- und Sicherheitsgründen zu bevorzugen. Bei einer C2S Verbindung via SSL oder IPSec besteht ausserdem die Möglichkeit, Split Tunneling zu konfigurieren. Bei einem L2TP VPN muss immer der gesamte Datenverkehr über den Tunnel gelenkt werden. Der Aufbau einer C2S Verbindung mit einer Fortigate ist jedoch dann sinnvoll, wenn es sich bei den Clientbetriebssystemen um ein Windows Betriebssystem handelt, auf welchem zwingend keine Software von Drittherstellern installiert werden darf. Eine L2TP IPSec Verbindung kann unter Windows nämlich mit den Ressourcen hergestellt werden.&lt;br /&gt;
&lt;br /&gt;
Unter FortiOS 6.0 kann ein L2TP over IPSec Client2Side Tunnel nur teilweise im GUI konfiguriert werden. &lt;br /&gt;
Da gewisse Konfigurationsschritte in der CLI vorgenommen werden müssen, basiert die folgende Anleitung vollumfänglich auf CLI-Befehlen.&lt;br /&gt;
&lt;br /&gt;
L2TP over IPSec basiert immer auf einer Benutzerauthentifizierung. Aus diesem Grund benötigen wir einen lokalen oder einen Remotebenutzer, welchem wir die entsprechenden Rechte zuweisen können.&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
	config user local&lt;br /&gt;
		edit &amp;quot;mytestuser&amp;quot;&lt;br /&gt;
			set type password&lt;br /&gt;
			set email-to &amp;quot;mytestuser@test.com&amp;quot;&lt;br /&gt;
			set passwd meinpasswort&lt;br /&gt;
		next&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Dieser Benutzer wiederum wird einer Gruppe zugewiesen, welche später für den L2TP Zugriff berechtigt wird.&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
	config user group&lt;br /&gt;
		edit &amp;quot;l2tpgroup&amp;quot;&lt;br /&gt;
			set member &amp;quot;mytestuser&amp;quot;&lt;br /&gt;
		next&lt;br /&gt;
	end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nun benötigt es einige L2TP-spezifische Einstellungen (nicht im GUI konfigurierbar). Mit SIP und EIP definieren wir den IP-Range der IP Adressen, welche für die L2TP Clients zur Verfügung stehen sollen. Ausserdem definieren wir hier die Benutzergruppe, welcher Zugriff via L2TP gewährt werden soll.&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
	config vpn l2tp&lt;br /&gt;
		set sip 10.20.100.1&lt;br /&gt;
		set eip 10.20.100.254&lt;br /&gt;
		set status enable&lt;br /&gt;
		set usrgrp &amp;quot;l2tpgroup&amp;quot;&lt;br /&gt;
	end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Da wir später in der Firewallpolicy mit diesen Source IP Adressen eine Firewallregel erstellen müssen, kreieren wir als nächstes gerade ein entsprechendes Adressobjekt.&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
	config firewall address&lt;br /&gt;
		edit &amp;quot;net_vpn_10.20.100.0/24&amp;quot;&lt;br /&gt;
			set subnet 10.20.100.0 255.255.255.0&lt;br /&gt;
		next&lt;br /&gt;
	end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Nun kann die Phase1 des IPSec Tunnels erstellt werden. Wichtig ist hier, dass diese vom Typ &amp;quot;dynamic&amp;quot; ist, als Peertype jede IP Adresse zulässt und die Proposals mit denen aus dem Beispiel übereinstimmen.&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
	config vpn ipsec phase1&lt;br /&gt;
		edit &amp;quot;l2tp-p1&amp;quot;&lt;br /&gt;
			set type dynamic&lt;br /&gt;
			set interface &amp;quot;wan1&amp;quot;&lt;br /&gt;
			set peertype any&lt;br /&gt;
			set proposal 3des-sha1 aes256-md5&lt;br /&gt;
			set dhgrp 2&lt;br /&gt;
			set psksecret meinepsk&lt;br /&gt;
			set dpd-retryinterval 60&lt;br /&gt;
		next&lt;br /&gt;
	end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Auf dieser Phase1 kann anschliessend die Konfiguration für Phase2 aufgebaut werden. Als Quickmode Selector kann 0.0.0.0/0 gewählt werden (in der CLI per Default so). Auch hier muss darauf geachtet werden, dass PFS deaktiviert wird, und dass als Encapsulation Mode der &amp;quot;Tunnel Mode&amp;quot; gewählt wird.&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
	config vpn ipsec phase2&lt;br /&gt;
		edit &amp;quot;l2tp-p2&amp;quot;&lt;br /&gt;
			set phase1name &amp;quot;l2tp-p1&amp;quot;&lt;br /&gt;
			set proposal 3des-sha1 aes192-sha1 aes256-md5&lt;br /&gt;
			set pfs disable&lt;br /&gt;
			set encapsulation transport-mode&lt;br /&gt;
			set keylifeseconds 86400&lt;br /&gt;
		next&lt;br /&gt;
	end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Bei einem L2TP over IPSec Tunnel handelt es sich um einen policybasierten IPSec Tunnel. Diese Art von Tunnel bedarf etwas spezielle Firewallregel je für ein- und ausgehenden Traffic. Die ausgehende Firewallregel hat wie unten veranschaulicht auszusehen. Wichtig hierbei ist, dass die Action auf &amp;quot;ipsec&amp;quot; gestellt wird, und anschliessend das entsprechende IPSEC Tunnel Interface gewählt wird.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
	config firewall policy&lt;br /&gt;
		edit 3&lt;br /&gt;
			set name &amp;quot;2l2tp&amp;quot;&lt;br /&gt;
			set srcintf &amp;quot;lan1&amp;quot;&lt;br /&gt;
			set dstintf &amp;quot;wan1&amp;quot;&lt;br /&gt;
			set srcaddr &amp;quot;net_int_192.168.2.0/24&amp;quot;&lt;br /&gt;
			set dstaddr &amp;quot;net_vpn_10.20.100.0/24&amp;quot;&lt;br /&gt;
			set action ipsec&lt;br /&gt;
			set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
			set service &amp;quot;ALL&amp;quot;&lt;br /&gt;
			set inbound enable&lt;br /&gt;
			set vpntunnel &amp;quot;l2tp-p1&amp;quot;&lt;br /&gt;
		next&lt;br /&gt;
		edit 6&lt;br /&gt;
			set name &amp;quot;l2tpincoming&amp;quot;&lt;br /&gt;
			set srcintf &amp;quot;wan1&amp;quot;&lt;br /&gt;
			set dstintf &amp;quot;lan1&amp;quot;&lt;br /&gt;
			set srcaddr &amp;quot;net_vpn_10.20.100.0/24&amp;quot;&lt;br /&gt;
			set dstaddr &amp;quot;net_int_192.168.2.0/24&amp;quot;&lt;br /&gt;
			set action accept&lt;br /&gt;
			set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
			set service &amp;quot;ALL&amp;quot;&lt;br /&gt;
		next&lt;br /&gt;
	end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Somit wurde auf Seiten der Fortigate die Konfiguration für das L2TP over IPSec VPN fertiggestellt.&lt;br /&gt;
&lt;br /&gt;
Ein Windows-10 Client wird wie folgt konfiguriert, damit er eine Verbindung via L2TP aufbauen kann:&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-2248.png|link=]]&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-2249.png|link=]]&lt;br /&gt;
&lt;br /&gt;
=== Wie konfiguriere ich ein SSL-VPN Portal, welches über ein Site-to-Site VPN ein ServerLAN auf der Remote Seite erreichen soll? ===&lt;br /&gt;
&lt;br /&gt;
'''Problemstellung:'''&lt;br /&gt;
&lt;br /&gt;
Es besteht eine Site to Site VPN Verbindung zwischen der Site 1 zur Site 2. Wir haben auf der Site 2 einen Server mit der IP Adresse 172.16.16.20. Nun soll es möglich sein, über eine SSL-VPN Verbindung auf der Site 1 auch auf den Server 172.16.16.20 zuzugreiffen. Das heisst, wir müssen auf der Site 1 ein SSL-VPN konfigurieren und danach dafür sorgen, dass der Traffic weiter, durch den bestehenden S2S Tunnel auf den Server 172.16.16.20 geroutet wird. Das unten dokumentierte Szenario basiert auf dem Umstand, dass auf der Site 1 und Site 2 jeweils eine Fortigate Firewall im Einsatz ist. Ein Teil der untenstehenden Anleitung kann jedoch auch dann übernommen werden, wenn auf Site 2 eine Firewall eines Drittherstellers zum Einsatz kommt, oder wenn sich Site 2 in einer Public Cloud wie Azure oder AWS befindet. Die generischen, herstellerneutralen Schritte, um ein solches Szenario zu konfigurieren sind immer wie folgt:&lt;br /&gt;
&lt;br /&gt;
# Firewall Site 2: Ändern sie die IPs des SSL-VPN-Pool auf einen IP-Range, damit der IP-Pool der Site 2  nicht mit dem Pool von Site 1 kollidiert.&lt;br /&gt;
# Firewall Site 1: Konfigurieren Sie in der SSL VPN Client2Site Konfiguration die Split Networks so, dass das entsprechende Netz von Site 2 (172.16.16.0/24) über den SSL VPN Tunnel geroutet wird.&lt;br /&gt;
# Firewall Site 1 und Site 2: Konfigurieren Sie die IPSec Einstellung des entsprechenden Tunnels so, dass sich das SSL-VPN-Client2Site Netz von Site 1 (10.10.10.1/24)) auf beiden Seiten entweder in der Local oder in den Remote Networks befindet. Somit werden diese IPs über den IPSec Tunnel überhaupt erst zugelassen.&lt;br /&gt;
# Firewall Site 2: Erstellen Sie eine statische Route damit das SSL VPN C2S Netz von Site 1 via IPSec Tunnel an Site 1 übermittelt wird.&lt;br /&gt;
# Firewall Site 1 + 2: Passen Sie die entsprechenden Firewallregeln an, damit eine Kommunikation möglich ist.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Lösungsansatz:'''&lt;br /&gt;
&lt;br /&gt;
Die untenstehende Anleitung basiert auf folgedem Netzwerkschema:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| '''Netzwerkplan:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Violett: Bestehende Konfiguration&amp;lt;br&amp;gt; &lt;br /&gt;
Rot: Wird neu konfiguriert&lt;br /&gt;
 [[file:Fortinet-1940.jpg|550px|link=]]  &lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Konfiguration über das WebGui: Die Konfiguration basiert auf dem FortiOS 6.0.2:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| '''Konfiguration auf der Seite 1'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Als Erstes die User anlegen. Diese können als lokale User eingerichtet werden (in unserem Beispiel machen wir dies so). Es ist auch möglich Radius oder LDAP User zu konfigurieren.&lt;br /&gt;
 [[file:Fortinet-1941.jpg|550px|link=]]  &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config user local&lt;br /&gt;
# edit &amp;quot;user1&amp;quot;                    -&amp;gt; Username definieren&lt;br /&gt;
# set type password&lt;br /&gt;
# set passwd &amp;quot;user1&amp;quot;              -&amp;gt; Passwort definieren &lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
Die User einer Usergruppe zuweisen. Diese Usergruppe wird beim SSL-VPN Portal dann genutzt.&lt;br /&gt;
 [[file:Fortinet-1942.jpg|550px|link=]]  &lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config user group&lt;br /&gt;
# edit &amp;quot;gr-user-ssl-vpn&amp;quot;&lt;br /&gt;
# set member &amp;quot;user1&amp;quot;&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
Für die Konfiguration des SSL-VPN Portals brauchen wir noch einen IP Pool. Dieser IP Pool wird den Clients zugewiesen. Es muss darauf geachtet werden, dass der definierte IP-Pool auf der Remote Seite (Site 2) nicht benutzt wird. Der Pool fängt mit der IP Adresse 10.10.10.2 an.&lt;br /&gt;
 [[file:Fortinet-1943.jpg|550px|link=]]  &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config firewall address&lt;br /&gt;
# edit &amp;quot;ippool-ssl-vpn-10.10.10.2-10.10.10.254&amp;quot;&lt;br /&gt;
# set type iprange&lt;br /&gt;
# set color 18&lt;br /&gt;
# set start-ip 10.10.10.2&lt;br /&gt;
# set end-ip 10.10.10.254&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
Es muss ein Dummy SSL-VPN Portal eingerichtet werden, um das Handling abdecken zu können wenn kein gültiger User kommt. Wir stellen ein Portal her in welchem es möglich ist nur den FortiClient herunterzuladen.&lt;br /&gt;
&lt;br /&gt;
Menu ''SSL-VPN Portals -&amp;gt; Create New -&amp;gt;'' konfigurieren wie im Screenshot abgebildet. (Tunnel Mode: off, Enable Web Mode: off, Enable FortiClient Download: on)&lt;br /&gt;
 [[file:Fortinet-1944.jpg|550px|link=]]  &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config vpn ssl web portal&lt;br /&gt;
# edit &amp;quot;dummy-portal&amp;quot;&lt;br /&gt;
# end&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
Jetzt wird das eigentliche SSL-VPN Portal konfiguriert. HIerzu wird der Tunnel-Mode gewählt. Das bedeutet, dass nur mit dem FortiClient die Verbindung aufgebaut werden kann.&lt;br /&gt;
&lt;br /&gt;
''SSL-VPN-Portals -&amp;gt; tunnel-access editieren oder ein neues Portal definieren (Create New).''&lt;br /&gt;
&lt;br /&gt;
# Tunnel Mode auf &amp;quot;on&amp;quot; stellen. &lt;br /&gt;
# Enable Split Tunneling einschalten. Damit wird nur der Traffic über den VPN Tunnel geroutet, welcher auf der Remote Seite anzutreffen ist. Wenn Split Tunneling nicht eingeschaltet wird, wird sämtlicher Traffic (0.0.0.0/0) durch den Tunnel geroutet. Bei Routing Adressen wird das IP Netzwerk angegeben, welches erreicht werden muss. Wir müssen jetzt das Server LAN Netz von Site 1, sowie den IP-Range der DMZ von der Site 2 (172.16.16.0/24) auswählen.&lt;br /&gt;
# Source IP Pool definiert des IP Adress Ranges welcher dem VPN-Client zugewiesen wird &lt;br /&gt;
# Den Web Mode schalten wir auf off, den brauchen wir für dieses Setup nicht&lt;br /&gt;
# Mit OK geht es weiter&lt;br /&gt;
 [[file:Fortinet-1945.jpg|550px|link=]]  &lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config firewall address&lt;br /&gt;
# edit &amp;quot;net-vpn-172.16.16.0-24&amp;quot;&lt;br /&gt;
# set color 10&lt;br /&gt;
# set allow-routing enable&lt;br /&gt;
# set subnet 172.16.16.0 255.255.255.0&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
'''SSL VPN Settings konfigurieren'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config vpn ssl settings&lt;br /&gt;
# set tunnel-ip-pools &amp;quot;ippool-ssl-vpn-10.10.10.2-10.10.10.254&amp;quot;&lt;br /&gt;
# set port 443&lt;br /&gt;
# set source-interface &amp;quot;wan1&amp;quot;&lt;br /&gt;
# set source-address &amp;quot;all&amp;quot;&lt;br /&gt;
# set default-portal &amp;quot;dummy-portal&amp;quot;&lt;br /&gt;
# config authentication-rule&lt;br /&gt;
# edit 1&lt;br /&gt;
# set groups &amp;quot;gr-user-ssl-vpn&amp;quot;&lt;br /&gt;
# set portal &amp;quot;tunnel-access&amp;quot;&lt;br /&gt;
# next&lt;br /&gt;
# end&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
''SSL-VPN Settings''&lt;br /&gt;
&lt;br /&gt;
# Listen on Interface: hier wird eingestellt auf welchem Interface das SSL-VPN Portal terminiert. Meist ist dies das WAN1 oder WAN2 Interface. &lt;br /&gt;
# Listen on Port: Hier wird der Port angegeben über welchen das Portal erreichbar ist. Es ist darauf zu achten, wenn der Administrationsport der Firewall auf 443 eingestellt ist, hier ein alternativ Port gewählt wird. Die bessere Lösung wäre den Administrationsport für HTTPS auf einen anderen Wert zu setzen.&lt;br /&gt;
# Tunnel Mode Client Settings: Adress Range wird auf ''Specify custom IP ranges'' gesetz. Der IP Range ist das Adressobjekt welches wir vorab eingerichtet haben (10.10.10.2-10.10.10.254). Bei Bedarf kann noch ein DNS Server konfiguriert werden, ansonsten wird der Default DNS Server des Clients benutzt.&lt;br /&gt;
# Allow Endpoint Registration: Diesen Schalter, stellen wir auf off. Wenn er eingeschaltet wird, registriert sich der Client auf der FortiGate. Ab 10 registrierte Geräte wird eine Lizenz benötigt.&lt;br /&gt;
# die Portalzuweisungen vornehmen (siehe unten)&lt;br /&gt;
 [[file:Fortinet-1946.jpg|550px|link=]]  &lt;br /&gt;
 &lt;br /&gt;
# Authentication/Portal Mapping: Hier können wir die Portale den Gruppen zuweisen. ''Create New'' wird ein neues Mapping eingerichtet. Wir brauchen für die Gruppe gr-user-ssl-vpn das Portal tunnel-access. Alle anderen User/Gruppen gehen in das dummy-portal.&lt;br /&gt;
## Die Gruppe gr-user-ssl-vpn weisen wir dem tunnel-access Portal zu&lt;br /&gt;
## All Other User/Groupes werden dem dummy-portal zugewiesen&lt;br /&gt;
# mitels apply wird das SSL-VPN Setting abgeschlossen&lt;br /&gt;
 [[file:Fortinet-1947.jpg|550px|link=]]  &lt;br /&gt;
&lt;br /&gt;
Im Site to Site IPSEC Tunnel muss noch eine zweite Encryption Domäne hinzugefügt werden. Wir wollen das Netz 10.10.10.0/24 auch durch den Tunnel routen:&lt;br /&gt;
&lt;br /&gt;
# ''VPN -&amp;gt; IPsec Tunnels -&amp;gt; den entsprechenden VPN Tunnel editieren und einen weiteren Phase 2 Selector hinzufügen.''&lt;br /&gt;
# Locale Address: Den Adressenpool des SSL-VPN Portal (10.10.10.0/24)&lt;br /&gt;
# Remote Address: Das Netzwerk von der Server-DMZ (172.16.16.0/24)&lt;br /&gt;
# bei Bedarf unter Advanced noch die Encryption- und Athentication-Parameter anpassen &lt;br /&gt;
# mittels OK bestätigen und den neuen Selector anzufügen&lt;br /&gt;
 [[file:Fortinet-1952.jpg|550px|link=]]  &lt;br /&gt;
&lt;br /&gt;
''' Adressen Objekt definieren für Splittunnel:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config vpn ipsec phase2-interface&lt;br /&gt;
# edit &amp;quot;Site1_to_Site2&amp;quot;                                             -&amp;gt; Name des Tunnels&lt;br /&gt;
# edit &amp;quot;site1-sslvpn-site2&amp;quot;                                         -&amp;gt; Name des Selektors definieren&lt;br /&gt;
# set phase1name &amp;quot;Site1_to_Site2&amp;quot;&lt;br /&gt;
# set proposal aes256-sha256 aes128gcm aes256gcm chacha20poly1305   -&amp;gt; Gewünschte Verschlüsslungsalgorithmen konfigurieren &lt;br /&gt;
# set dhgrp 14&lt;br /&gt;
# set src-subnet 10.10.10.0 255.255.255.0                           -&amp;gt; Source Netzwerk: SSL-VPN IP-Pool &lt;br /&gt;
# set dst-subnet 172.16.16.0 255.255.255.0                          -&amp;gt; Destinations Netzwerk (DMZ ServerLan)&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''Konfiguration der Policy für den Zugriff vom Client auf das SSL-VPN weiter zur Remote Seite des IPSEC Tunnels:'''&lt;br /&gt;
&lt;br /&gt;
''Policy &amp;amp; Objects -&amp;gt; IPv4Policy -&amp;gt; Create New''&lt;br /&gt;
&lt;br /&gt;
# Incoming Interface: Interface des SSL-VPN Portals&lt;br /&gt;
# Outgoing Interface: Interface des IPSEC Site to Site Tunnels&lt;br /&gt;
# Source: IP-Pool Adressenrange vom SSL-VPN Portal (10.10.10.2/24) und die SSL-VPN Gruppe (gr-user-ssl-vpn)&lt;br /&gt;
# Destination: IP Adressrange des DMZ ServerLan (172.16.16.0/24)&lt;br /&gt;
# Services: die benötigten Ports freischalten (in userem Beispiel ist ANY gewählt)&lt;br /&gt;
# NAT: deaktiviert lassen&lt;br /&gt;
# Security Profiles: die gewünschten UTM-Features anwählen&lt;br /&gt;
# Logging Options: Log Allowed Traffic aktivieren und All Sessions anwählen&lt;br /&gt;
# Enable this policy: Darauf achten, dass der Schalter aktiv ist&lt;br /&gt;
# mit OK wird die Policy erstellt und kann dann in der Übersicht nach oben geschoben werden&lt;br /&gt;
 [[file:Fortinet-1949.jpg|550px|link=]]  &lt;br /&gt;
&lt;br /&gt;
Die Zerfikatsmeldung kann ignoriert werden.&lt;br /&gt;
 [[file:Fortinet-1950.jpg|550px|link=]]  &lt;br /&gt;
&lt;br /&gt;
Übersicht des Policysets (es ist darauf zu achten, dass die VPN Regeln oberhalb der regulären Regeln sind):&lt;br /&gt;
 [[file:Fortinet-1951.jpg|750px|link=]]  &lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| '''Konfiguration auf der Seite 2'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Im bestehenden IPSEC Tunnel zur Site 1 muss noch ein zweiter Phase 2 Selektor für das SSL-VPN Netz erstellt werden. &lt;br /&gt;
&lt;br /&gt;
''IPsec Tunnels -&amp;gt; den entsprechenden Tunnel editieren''&lt;br /&gt;
&lt;br /&gt;
# einen neuen Phase 2 Selector eröffnen (locales Netz 172.16.16.0/24, Remote Netz 10.10.10.0/24)&lt;br /&gt;
# Mit OK den zweiten Selector bestätigen&lt;br /&gt;
 [[file:Fortinet-1953.jpg|550px|link=]]  &lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config vpn ipsec phase2-interface&lt;br /&gt;
# edit &amp;quot;site2-site1-sslvpn&amp;quot;                                         -&amp;gt; Name des Tunnels&lt;br /&gt;
# set phase1name &amp;quot;site2-site1&amp;quot;                                      -&amp;gt; Name des Selektors definieren&lt;br /&gt;
# set proposal aes256-sha256 aes128gcm aes256gcm chacha20poly1305   -&amp;gt; Gewünschte Verschlüsslungsalgorithmen konfigurieren &lt;br /&gt;
# set dhgrp 14                                   &lt;br /&gt;
# set src-subnet 172.16.16.0 255.255.255.0                          -&amp;gt; Source Netzwerk (DMZ ServerLan)&lt;br /&gt;
# set dst-subnet 10.10.10.0 255.255.255.0                           -&amp;gt; SSL-VPN IP-Pool &lt;br /&gt;
# next&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
Jetzt muss das SSL-VPN Netz noch zurück in den Tunnel geroutet werden. &lt;br /&gt;
&lt;br /&gt;
''Network -&amp;gt; Static Routes -&amp;gt; Create New''&lt;br /&gt;
&lt;br /&gt;
# Das Netz des SSL-VPNs IP-Pool eintragen. (in unserem Fall 10.10.10.0/24)&lt;br /&gt;
# Interface: Das Site to Site VPN Interface auswählen&lt;br /&gt;
# Kommentare schaffen Klarheit!&lt;br /&gt;
# Mit OK wird die Route konfiguriert:&lt;br /&gt;
 [[file:Fortinet-1954.jpg|550px|link=]]  &lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config router static&lt;br /&gt;
# edit [intiger]&lt;br /&gt;
# set dst 10.10.10.0 255.255.255.0 -&amp;gt; SSL-VPN IP-Pool Netz eintragen&lt;br /&gt;
# set device &amp;quot;site2-site1&amp;quot;         -&amp;gt; IPSEC Interface vom Tunnel Site 1 &amp;lt;-&amp;gt; Site 2 eintragen&lt;br /&gt;
# set comment &amp;quot;sslvpn site1&amp;quot;&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Die Blackhole-Route nicht vergessen einzurichten:&lt;br /&gt;
&lt;br /&gt;
''Network -&amp;gt; Static Routes -&amp;gt; Create New''&lt;br /&gt;
&lt;br /&gt;
# Das Netz des SSL-VPN IP-Pool eintragen. (in unserem Fall 10.10.10.0/24) &lt;br /&gt;
# Interface: Das Interface Blackhole auswählen&lt;br /&gt;
# Die administrative Distance hier muss höher sein, als die administrative Distance der regulären Route. Wir empfehlen den Wert 254 zu konfigurieren.&lt;br /&gt;
# Kommentare schaffen Klarheit!&lt;br /&gt;
# Mit OK wird die Route konfiguriert&lt;br /&gt;
 [[file:Fortinet-1955.jpg|550px|link=]]  &lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config router static&lt;br /&gt;
# edit [intiger]&lt;br /&gt;
# set dst 10.10.10.0 255.255.255.0 -&amp;gt; SSL-VPN IP-Pool Netz eintragen&lt;br /&gt;
# set distance 254                 -&amp;gt; Distanz muss hier höher sein, als in der regulären Route!&lt;br /&gt;
# set comment &amp;quot;Blackhole Route&amp;quot;&lt;br /&gt;
# set blackhole enable&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Wenn die Routen konfiguriert sind, können diese kontrolliert werden. Bitte noch einmal prüfen ob die Distance der Blackhole Route höher als die reguläre Route ist:&lt;br /&gt;
 [[file:Fortinet-1956.jpg|550px|link=]]  &lt;br /&gt;
&lt;br /&gt;
Jetzt kann der zweite Selektor des IPSEC Tunnels hochgefahren werden. &lt;br /&gt;
&lt;br /&gt;
''Monitor -&amp;gt; IPsec Monitor -&amp;gt; auf dem entsprechenden Tunnel in der Phase 2 des Selectors mit Rechtsklick auf ''Bring Up'' klicken&lt;br /&gt;
&lt;br /&gt;
 [[file:Fortinet-1957.jpg|550px|link=]]  &lt;br /&gt;
Wenn alles grün ist, ist der Tunnel up and running&lt;br /&gt;
 [[file:Fortinet-1958.jpg|250px|link=]]  &lt;br /&gt;
----&lt;br /&gt;
Damit der Traffic an den Server weitergeleitet wird, muss noch eine Policy eingerichtet werden:&lt;br /&gt;
&lt;br /&gt;
''Policy &amp;amp; Objects -&amp;gt; IPv4 Policy -&amp;gt; Create New''&lt;br /&gt;
&lt;br /&gt;
# Incoming Interface: Das IPSEC Interface auswählen&lt;br /&gt;
# Outgoing Interface: Das Interface hinter welchem das Netz 172.16.16.0/24 angebunden ist&lt;br /&gt;
# Source: Das IP-Pool Netz des SSL-VPN (10.10.10.0/24)&lt;br /&gt;
# Destination: Das Netz welches erreicht werden soll (172.16.16.0/24)&lt;br /&gt;
# Services: in diesem Beispiel ist &amp;quot;all&amp;quot; angeben. Um eine optimale Sicherheit zu gewährleisten, macht es Sinn hier Einschränkungen mit den benötigten Ports vorzunehmen&lt;br /&gt;
# NAT: deaktiviert lassen&lt;br /&gt;
# Security Profile können nach Bedarf konfiguriert werden&lt;br /&gt;
# Logging Options: Log Allowed Traffic einschalten und All Sessions anwählen&lt;br /&gt;
# Enable this Policy: einschalten&lt;br /&gt;
# Mit OK wird die Policy zu unterst im Regelset angefügt. Die Regel sollte zu den anderen VPN Regeln nach oben geschoben werden&lt;br /&gt;
 [[file:Fortinet-1959.jpg|550px|link=]]  &lt;br /&gt;
&lt;br /&gt;
''' Adressobjekte:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config firewall address&lt;br /&gt;
# edit &amp;quot;net-172.16.16.0-24&amp;quot;&lt;br /&gt;
# set color 2&lt;br /&gt;
# set subnet 172.16.16.0 255.255.255.0&lt;br /&gt;
# next&lt;br /&gt;
# edit &amp;quot;vpn-remote-10.10.10.0-24&amp;quot;&lt;br /&gt;
# set color 10&lt;br /&gt;
# set subnet 10.10.10.0 255.255.255.0&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
'''Policy konfigurieren:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config firewall policy                  &lt;br /&gt;
# edit [intiger]                          &lt;br /&gt;
# set name &amp;quot;I_sslVPN-Site1_Site2&amp;quot;         &lt;br /&gt;
# set srcintf &amp;quot;site2-site1&amp;quot;               -&amp;gt; Source Interface ist das IPSEC-VPN Interface&lt;br /&gt;
# set dstintf &amp;quot;internal1&amp;quot;                 -&amp;gt; Destinations Interface ist das DMZ ServerLan Interface&lt;br /&gt;
# set srcaddr &amp;quot;vpn-remote-10.10.10.0-24&amp;quot;  -&amp;gt; Source IP: SSL-VPN IP-Pool &lt;br /&gt;
# set dstaddr &amp;quot;net-172.16.16.0-24&amp;quot;        -&amp;gt; Destination IP: Netzwerk des DMZ ServerLan&lt;br /&gt;
# set action accept&lt;br /&gt;
# set status enable&lt;br /&gt;
# set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
# set service &amp;quot;ALL&amp;quot;&lt;br /&gt;
# set logtraffic all&lt;br /&gt;
# end&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Die VPN Regeln zusammen bündeln:&lt;br /&gt;
 [[file:Fortinet-1960.jpg|750px|link=]]  &lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| '''Konfiguration vom FortiClient'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Eine neue Verbindung im FortiClient einrichten:&lt;br /&gt;
&lt;br /&gt;
'' Reiter SSL-VPN anwählen ''&lt;br /&gt;
# Verbindungsname eingeben&lt;br /&gt;
# Beschreibung für eigene Übersicht bei Bedarf eingeben&lt;br /&gt;
# Bei Remote Gateway die Public IP Adresse der Site 1 (212.1.1.1) eingeben&lt;br /&gt;
# Standartmässig ist der Port auf 443 konfiguriert, falls im SSL-VPN Portal ein anderer Port definiert wurde ist dieser hier entsprechend anzupassen&lt;br /&gt;
# Mit anwenden wird der Zugang konfiguriert&lt;br /&gt;
[[file:Fortinet-1961.jpg|550px|link=]]  &lt;br /&gt;
----&lt;br /&gt;
Zum Verbinden den entsprechenden Tunnel anwählen und die Benutzer Daten (Username und Passwort) eingeben. Mit verbinden baut man den Tunnel auf. &lt;br /&gt;
 [[file:Fortinet-1962.jpg|550px|link=]]  &lt;br /&gt;
----&lt;br /&gt;
 Wenn die Anmeldung erfolgreich durchgeführt werden konnte, wird der Tunnel aufgebaut. Wir sehen die IP Adresse, welche von der Site 1 dem Client zugewiesen wurde (10.10.10.2)&lt;br /&gt;
[[file:Fortinet-1963.jpg|550px|link=]]  &lt;br /&gt;
----&lt;br /&gt;
Auf der Site 2 können wir jetzt sehen, dass der Traffic von der IP Adresse 10.10.10.1 auf 172.16.16.20 mit der Policy ID 3 gematcht hat. Wir sehen die Adresse 10.10.10.2 welche aus dem SSL-VPN IP-Pool zugewiesen wurde&lt;br /&gt;
 [[file:Fortinet-1964.jpg|750px|link=]]  &lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Welche Faktoren sind bei einer VPN Geschwindigkeitsmessung relevant? ===&lt;br /&gt;
Wenn zwischen zwei Standorten ein IPSec Tunnel erstellt wird, so ist der Datendurchsatz zwischen den zwei Standorten von unterschiedlichen Faktoren abhängig. Häufig anzutreffen ist inzwischen der Umstand, dass an beiden Standorten eine synchrone Gigabit Internetverbindung vorhanden ist, und dass nun die Erwartungshaltung besteht, dass zwischen diesen beiden Standorten eine VPN-Verbindung mit annähernd Gigabit Geschwindigkeit möglich sein wird. In diesem Szenario spielt es jedoch auch eine grosse Rolle, ob der Provider (oder die mehreren Provider) dieses Gigabit auch durch seinen Backbone gewährleistet, was meistens nicht der Fall ist. &amp;lt;br /&amp;gt; &amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Der folgende Artikel hilft, den maximal technisch möglichen Durchsatz zwischen zwei Standorten zu ermitteln. &lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-1971.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
Folgende Faktoren sind relevant um zu bestimmen, welcher Durchsatz maximal überhaupt möglich ist:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1024px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;vertical-align:top;&amp;quot;&lt;br /&gt;
! scope=&amp;quot;col&amp;quot; style=background:#7030A0| Seite A&lt;br /&gt;
! scope=&amp;quot;col&amp;quot; style=background:#BF9000| Seite B&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''1. Firewall'''&amp;lt;br/&amp;gt;&lt;br /&gt;
1.1. Modell der Firewall (Fortigate 100E, Sophos XG 115 Rev.3 etc.)&amp;lt;br /&amp;gt;&lt;br /&gt;
1.2. Maximal zu erwartender Durchsatz gemäss Datenblatt &amp;lt;nowiki&amp;gt;*&amp;lt;/nowiki&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
1.3. Gewählte MTU auf dem WAN-Interface&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
'''2. ISP'''&amp;lt;br/&amp;gt;&lt;br /&gt;
2.1. Name des ISP&amp;lt;br/&amp;gt;&lt;br /&gt;
2.2. Garantierter Upload des ISP&amp;lt;br/&amp;gt;&lt;br /&gt;
2.3. Garantierter Download des ISP&amp;lt;br/&amp;gt;&lt;br /&gt;
| &lt;br /&gt;
'''1. Firewall'''&amp;lt;br/&amp;gt;&lt;br /&gt;
1.1. Modell der Firewall (Fortigate 100E, Sophos XG 115 Rev.3 etc.)&amp;lt;br /&amp;gt;&lt;br /&gt;
1.2. Maximal zu erwartender Durchsatz gemäss Datenblatt &amp;lt;nowiki&amp;gt;(*)&amp;lt;/nowiki&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
1.3. Gewählte MTU auf dem WAN-Interface&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
'''2. ISP'''&amp;lt;br/&amp;gt;&lt;br /&gt;
2.1. Name des ISP&amp;lt;br/&amp;gt;&lt;br /&gt;
2.2. Garantierter Upload des ISP&amp;lt;br/&amp;gt;&lt;br /&gt;
2.3. Garantierter Download des ISP&amp;lt;br/&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|colspan=&amp;quot;2&amp;quot;|&lt;br /&gt;
'''3. Parameter zwischen den Standorten'''&amp;lt;br/&amp;gt;&lt;br /&gt;
3.1. Gemessener Durchsatz zwischen der Seite A und Seite B ohne IPSec Tunnel.&amp;lt;nowiki&amp;gt;(#)&amp;lt;/nowiki&amp;gt; &amp;lt;br/&amp;gt;&lt;br /&gt;
3.2. Hops zwischen Firewall Seite A und Firewall Seite B (zu messen mit einem Traceroute zwischen den Firewalls)&amp;lt;br /&amp;gt;&lt;br /&gt;
3.3. Ping-Zeiten zwischen den beiden Standorten&amp;lt;br /&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''&amp;lt;nowiki&amp;gt;*&amp;lt;/nowiki&amp;gt; Die Durchsätze können den Datenblättern entnommen werden:'''&amp;lt;br /&amp;gt;&lt;br /&gt;
1. [https://www.fortinet.com/content/dam/fortinet/assets/data-sheets/Fortinet_Product_Matrix.pdf Datenblatt Fortinet] Verwende den Wert ''IPsec VPN Throughput''&amp;lt;br&amp;gt;&lt;br /&gt;
2. [https://sophos.also.ch/wiki/images/e/eb/Sophos-XG-Sizing-guide.pdf Datenblatt Sophos] Verwende den Durchsatz ''VPN AES Realworld (Mbps) multiple tunnels/cores''&lt;br /&gt;
&lt;br /&gt;
'''&amp;lt;nowiki&amp;gt;#&amp;lt;/nowiki&amp;gt; Gemessener Durchsatz zwischen den zwei Standorten'''&amp;lt;br/&amp;gt; Eine gültige Messung zwischen den Standorten hilft festzustellen welcher Durchsatz der Provider durch seinen Backbone gewährleistet. Dieser Durchsatzwert kann natürlich je nach Tageszeit und allgemeiner Netzbelastung erheblich variieren.  Eine Messung zu dessen Erhebung kann wie folgt vorgenommen werden:''' &amp;lt;br /&amp;gt;&lt;br /&gt;
1. Laden Sie auf https://speed.hetzner.de/ eines der zur verfügungstehenden Testfiles herunter. &amp;lt;br/&amp;gt;&lt;br /&gt;
2. Kopieren Sie dieses Testfile auf einen Webserver an einem der beiden Standorte&amp;lt;br/&amp;gt;&lt;br /&gt;
3. Publizieren Sie diesen Webserver via DNAT über die Firewall ins Internet (Anleitung hierzu: [https://community.sophos.com/kb/en-us/122976 Sophos], [https://cookbook.fortinet.com/using-virtual-ips-configure-port-forwarding-54/ Fortinet])&amp;lt;br/&amp;gt;&lt;br /&gt;
4. Laden Sie die Datei vom gegenüberliegenden Standort über das Internet (und nicht über den IPSec Tunnel) herunter, und messen sie den erreichten Durchsatz.&amp;lt;br/&amp;gt;&amp;lt;br/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''Maximal zu erwartender Durchsatz insgesamt:'''&amp;lt;br/&amp;gt;&lt;br /&gt;
* Der maximale, technisch mögliche Durchsatz durch einen VPN Tunnel ergibt sich aus dem kleinsten Wert der oben erhobenen Durchsatzwerte in den Punkten 1.2, 2.2, 2.3 und 3.1.&lt;br /&gt;
* Die erhobenen Messwerte in den Punkten 3.2 und 3.3 haben keinen direkten Einfluss auf den maximal möglichen Durchsatz, sind jedoch relevant wenn es um Messgrössen wie Delay oder Jitter geht.&lt;br /&gt;
&lt;br /&gt;
===Wie kann ich eine gültige VPN Performancemessung erstellen?===&lt;br /&gt;
Nachdem im Artikel [[FortiGate-6.0:FAQ#Welche_Faktoren_sind_bei_einer_VPN_Geschwindigkeitsmessung_relevant.3F | Welche Faktoren sind bei einer VPN Geschwindigkeitsmessung relevant]] der maximal erreichbare technische Durchsatz ermittelt wurde, möchte man nun dazu übergehen zu messen, ob dieser Durchsatz in der Praxis auch erreicht werden kann. Dabei gibt es ein paar Richtlinien zu beachten. Das altbekannte Sprichwort ''Wer misst, misst Mist!'' ist in diesem Fall leider oftmals allgegenwärtig.&lt;br /&gt;
&lt;br /&gt;
Tools, welche beispielsweise via SMB eine Datei auf einen Fileshare kopieren, und dann den erreichten Durchsatz messen, messen nicht unbedingt den VPN Durchsatz, sondern unter Umständen viel eher:&lt;br /&gt;
# Die Festplattengeschwindigkeit des Zielsystems&lt;br /&gt;
# Die Geschwindigkeit des SMB Protokolls&lt;br /&gt;
# Die Geschwindigkeit der onRead Antivirenüberprüfung des Zielsystems&lt;br /&gt;
# Die Geschwindigkeit des DNS-Resolvers&lt;br /&gt;
&lt;br /&gt;
Um solche Messfehler zu vermeiden, müssen folgende Richtlinien bei einer Messung unbedingt beachtet werden:&lt;br /&gt;
* Eine Messung findet zwischen zwei Messsystemen statt, auf welchen zum Zeitpunkt der Messung kein anderer Traffic und keine anderen Tasks verarbeitet wird.&lt;br /&gt;
* Der gesammte VPN Tunnel wird zum Zeitpunkt der Messung nicht von irgendwelchen anderen Systemen in Anspruch genommen.&lt;br /&gt;
* Die beiden Internetleitungen werden zum Zeitpunkt der Messung nicht von irgendwelchen anderen Systemen belegt.&lt;br /&gt;
* Die beiden Messsysteme befinden sich auf beiden Seiten direkt hinter der Firewall.&lt;br /&gt;
* Als Messtool wird IPerf3 eingesetzt. Das Tool kann von der [https://iperf.fr/ Iperf Projektseite] inklusive Bedienungsanleitung heruntergeladen werden.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| '''Datei:''' &lt;br /&gt;
| '''Beschreibung:'''&lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50%&amp;quot; ;|&lt;br /&gt;
[[Datei:Iperf-howto.pdf]]&lt;br /&gt;
| style=&amp;quot;width:50%&amp;quot; ;|&lt;br /&gt;
IPerf Anleitung&lt;br /&gt;
|- &lt;br /&gt;
|[[Datei:Tools-iperf.zip]]&lt;br /&gt;
| IPerf Tool&lt;br /&gt;
|}&lt;br /&gt;
----&lt;br /&gt;
'''Messaufbau'''&amp;lt;br/&amp;gt;&lt;br /&gt;
 [[file:Fortinet-1972.jpg|link=]]&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 [[file:Fortinet-1973.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
=== Wie konfiguriere ich ein VPN zwischen einer FortiGate und einer Sophos UTM Firewall? ===&lt;br /&gt;
====Ausgangslage:====&lt;br /&gt;
In diesem Artikel wird beschrieben, wie ein Site-to-Site VPN zwischen einer FortiGate und einer Sophos UTM Firewall konfiguriert werden kann. Dieses Setup wurde unter folgenden Bedingungen aufgebaut und durchgetestet:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:100%&amp;quot;&lt;br /&gt;
|- style=&amp;quot;vertical-align:top;&amp;quot;&lt;br /&gt;
! &lt;br /&gt;
! scope=&amp;quot;col&amp;quot; style=background:#00b050| Seite FortiGate&lt;br /&gt;
! scope=&amp;quot;col&amp;quot; style=background:#ffff00| Seite Sophos UTM&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Netzplan''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;|[[File:Fortinet-2775.jpg|750px|link=]]&lt;br /&gt;
|-&lt;br /&gt;
| '''Hardware''' &lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|FortiGate 300D&lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|Sophos UTM/SG &lt;br /&gt;
|-&lt;br /&gt;
| '''Software''' &lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|6.4.2 build1723&lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|V9.703-3&lt;br /&gt;
|-&lt;br /&gt;
| '''Lokal Netzwerk''' &lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|198.18.0.0/24&lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|192.168.111.0/24&lt;br /&gt;
|-&lt;br /&gt;
| '''Public IP''' &lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|146.XX.XX.66&lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|194.XX.XX.111&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Authentication''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;| &lt;br /&gt;
Pre-shared Key definieren&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''IKE Version''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;| &lt;br /&gt;
Version 1 (UTM unterstützt IKE Version 2 nicht)&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Phase 1 Proposal''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;|  &lt;br /&gt;
Alogrithms: AES256-SHA256 DH-Group 5&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Phase 1 Key Lifetime''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;|  &lt;br /&gt;
86400 Sekunden&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Phase 2 Proposal''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;|&lt;br /&gt;
Alogrithms: AES256-SHA512 / PFS-DH-Group 5&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Phase 2 Key Lifetime''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;|  &lt;br /&gt;
43200 Sekunden&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
====Konfiguration FortiGate 300D:====&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGUI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
'''Konfigurieren des VPN-Tunnels:'''&lt;br /&gt;
&lt;br /&gt;
'''Netzwerkeinstellungen:'''&lt;br /&gt;
&lt;br /&gt;
# VPN-Tunnel Name definieren (mit diesem Namen wird beim WAN Interface das Tunnelinterface gebildet)&lt;br /&gt;
# Bei ''Remote Gateway'' den Typ auf ''Static IP Address'' stellen&lt;br /&gt;
# Im Feld ''IP Address'' wird die Public IP Adresse der Sophos UTM Firewall eingetragen (194.XX.XX.111)&lt;br /&gt;
# Bei ''Interface'' wird das ausgehende Interface (meistens WAN) angegeben. Auf diesem Interface wird das Tunnelinterface dann als Subinterface gebildet&lt;br /&gt;
# ''NAT Traversal'' je nach Situation aktivieren oder nicht aktivieren&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2758.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Authentication konfigurieren:'''&lt;br /&gt;
&lt;br /&gt;
# ''Method'' Auf Pr-shared Key einstellen.&lt;br /&gt;
# Im Feld ''Pre-shared Key'' einen komplexen, nicht nachvollziehbaren Key konfigurieren (dieser Key wird auf der SOPHOS-UTM dann auch benötigt)&lt;br /&gt;
# Wir müssen die IKE Version 1 auswählen, da die Sophos UTM Modelle den Standard IKE Version 2 nicht unterstützten.&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2751.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Phase 1 Parameter konfigurieren:'''&lt;br /&gt;
&lt;br /&gt;
# ''Encryption'' auf AES256 und ''Authentication'' auf SHA256 konfigurieren&lt;br /&gt;
# Alle anderen Encryption und authentication Parameter entfernen&lt;br /&gt;
# Die ''Diffie-Hellmann Group'' wird auf 5 eingestellt&lt;br /&gt;
# Der Parameter ''Key Lifetime (seconds) auf 86400 (1440 Minuten) stellen (dies muss unbedingt auf der Gegenseite gleich definiert werden)&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2752.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Phase 2 Selektoren konfigurieren:'''&lt;br /&gt;
&lt;br /&gt;
Auf der Sophos wird der Term 0.0.0.0/0 nicht unterstützt. &amp;lt;br&amp;gt;&lt;br /&gt;
In unserem Beispiel wird Local 198.18.0.0/24 und Remote Netz 192.168.111.0/24 konfiguriert.&lt;br /&gt;
&lt;br /&gt;
# ''Name'' in diesem Feld kann ein Name für den Selektor definiert werden (Überblick bewahren)&lt;br /&gt;
# ''Local Address'' Das Netz welches bei der Fortigate erreicht werden soll. Typ auf Subnet stellen und Adresse: 198.18.0.0/24 konfigurieren&lt;br /&gt;
# ''Remote Address'' Das Netz welches wir hinter der Sophos UTM Firewall erreichen wollen. Typ auf Subnet stellen und Adresse 192.168.111.0/24 konfigurieren&lt;br /&gt;
# Unter dem Menüpunkt ''Advanced'' können die Phase 2 Proposal konfiguriert werden&lt;br /&gt;
# ''Encryption'' auf AES256 und ''Authentication'' auf SHA256 stellen. Alle anderen Encryption und Authentications Parameter entfernen (auf das X klicken)&lt;br /&gt;
# ''Perfect Forward Secrecy (PFS)'' aktivieren&lt;br /&gt;
# Die ''Difie-Hellman Group'' auf 14 einstellen&lt;br /&gt;
# ''Key Lifetime'' auf ''Second'' stellen und dann 43200 Sekunden einstellen (dies muss unbedingt auf der Gegenseite gleich definiert werden)&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2753.jpg|750px|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Konfigurieren der Routen:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Auf der FortiGate müssen die Netze der Remote Seite in den IPSec-Tunnel geroutet werden. Dabei zeigt die Route auf das Tunnelinterface (gw-sophos). Damit bei einem Unterbruch des Tunnels, der Traffic nicht über die default Route ins Internet geroutet wird, sollte eine Blackhole Route konfiguriert werden. Mehr Details dazu in folgendem Artikel: [[FortiGate:FAQ#Was_ist_eine_Blackhole-Route.3F|Was ist eine Blackhole Route?]]&lt;br /&gt;
&lt;br /&gt;
Die Routen werden wie folgt konfiguriert:&lt;br /&gt;
Menu: Network -&amp;gt; static Routes -&amp;gt; [[File:Createnew.jpg|link=]]&amp;lt;br&amp;gt;&lt;br /&gt;
 [[File:Fortinet-2755.jpg|750px|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Konfigurieren der Policies:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Es braucht mindestens eine Policy auf der FortiGate. Damit der Traffic bidirektional durch den Tunnel geht, empfiehlt es sich eine Regel in jede Richtung zu konfigurieren. Dabei ist die Kommunikation zwischen dem VPN-Tunnel Interface (gw-sophos) und dem internen Interface (Port1).&lt;br /&gt;
&lt;br /&gt;
Menu : Policy &amp;amp; Objects -&amp;gt; IPv4 Policy -&amp;gt; [[File:Createnew.jpg|link=]]&amp;lt;br&amp;gt;&lt;br /&gt;
 [[File:Fortinet-2756.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2757.jpg|750px|link=]] &lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
'''VPN Phase 1 konfigurieren:'''&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config vpn ipsec phase1-interface&lt;br /&gt;
    edit &amp;quot;[VPN_NAME]&amp;quot;&lt;br /&gt;
        set interface &amp;quot;[WAN-INTERFACE]&amp;quot;&lt;br /&gt;
        set peertype any&lt;br /&gt;
        set net-device disable&lt;br /&gt;
        set proposal aes256-sha256&lt;br /&gt;
        set comments &amp;quot;VPN zu Sophos UTM&amp;quot;&lt;br /&gt;
        set dhgrp 5&lt;br /&gt;
        set nattraversal disable&lt;br /&gt;
        set remote-gw [PUBLIC_IP_SOPHOS-UTM]&lt;br /&gt;
        set psksecret [PRESHARED-KEY]&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''VPN Phase 2 konfigurieren:'''&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config vpn ipsec phase2-interface&lt;br /&gt;
    edit &amp;quot;p2_[VPN_NAME]&amp;quot;&lt;br /&gt;
        set phase1name &amp;quot;[VPN_NAME]&amp;quot;&lt;br /&gt;
        set proposal aes256-sha256&lt;br /&gt;
        set dhgrp 5&lt;br /&gt;
        set keepalive enable&lt;br /&gt;
        set src-subnet [MEIN_LOKALES_NETZWERK NETZMASKE]&lt;br /&gt;
        set dst-subnet [REMOTE NETZWERK NETZMASKE]&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''Routen konfigurieren:'''&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config router static&lt;br /&gt;
    edit 2&lt;br /&gt;
        set dst [REMOTE NETZWERK NETZMASKE]&lt;br /&gt;
        set device &amp;quot;[VPN_NAME]&amp;quot;&lt;br /&gt;
        set comment &amp;quot;Route Remote Netz ALSO DE - UTM Sophos &amp;quot;&lt;br /&gt;
    next&lt;br /&gt;
    edit 3&lt;br /&gt;
        set dst [REMOTE NETZWERK NETZMASKE]&lt;br /&gt;
        set comment &amp;quot;Blackhole [REMOTE NETZWERK NETZMASKE]&amp;quot;&lt;br /&gt;
        set distance 254&lt;br /&gt;
        set blackhole enable&lt;br /&gt;
    next   &lt;br /&gt;
end &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''Adress Objekte für Policies konfigurieren:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall address&lt;br /&gt;
    edit &amp;quot;[NAME_ADRESSOBJEKT_REMOTE_NETZWERK]&amp;quot;&lt;br /&gt;
        set color 10&lt;br /&gt;
        set subnet [NETZWERK_ADRESSE] [SUBNETZMASKE]&lt;br /&gt;
    next&lt;br /&gt;
    edit &amp;quot;[NAME_ADRESSOBJEKT_INTERNES_NETZWERK]&amp;quot;&lt;br /&gt;
        set color 10&lt;br /&gt;
        set subnet [NETZWERK_ADRESSE] [SUBNETZMASKE]&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''Policy konfigurieren:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall policy&lt;br /&gt;
    edit 1&lt;br /&gt;
        set name &amp;quot;O_vpn-sophosUTM&amp;quot;&lt;br /&gt;
        set srcintf &amp;quot;[INTERNES_INTERFACE]&amp;quot;&lt;br /&gt;
        set dstintf &amp;quot;[VPN_NAME]&amp;quot;&lt;br /&gt;
        set srcaddr &amp;quot;[NAME_ADRESSOBJEKT_INTERNES_NETZWERK]&amp;quot;&lt;br /&gt;
        set dstaddr &amp;quot;[NAME_ADRESSOBJEKT_REMOTE_NETZWERK]&amp;quot;&lt;br /&gt;
        set action accept&lt;br /&gt;
        set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
        set service &amp;quot;ALL&amp;quot;&lt;br /&gt;
        set logtraffic all&lt;br /&gt;
    next&lt;br /&gt;
    edit 2&lt;br /&gt;
        set name &amp;quot;I__vpn-sophosUTM&amp;quot;&lt;br /&gt;
        set srcintf &amp;quot;[VPN_NAME]&amp;quot;&lt;br /&gt;
        set dstintf &amp;quot;[INTERNES_INTERFACE]&amp;quot;&lt;br /&gt;
        set srcaddr &amp;quot;[NAME_ADRESSOBJEKT_REMOTE_NETZWERK]&amp;quot;&lt;br /&gt;
        set dstaddr &amp;quot;[NAME_ADRESSOBJEKT_INTERNES_NETZWERK]&amp;quot;&lt;br /&gt;
        set action accept&lt;br /&gt;
        set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
        set service &amp;quot;ALL&amp;quot;&lt;br /&gt;
        set logtraffic all&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==== Konfiguration auf der Sophos UTM:====&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGUI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Auf der Sophos UTM Firewall wird ein VPN wie folgt aufgebaut:&amp;lt;br&amp;gt;&lt;br /&gt;
#  &amp;lt;span style=&amp;quot;background-color: #FF00FF;&amp;quot;&amp;gt;'''Connections:''' &amp;lt;/span&amp;gt;  Hier wird der lokale Teil konfiguriert. Das lokale Netzwerk, das Interface welches als ''Listener'' definiert wird (meistens ein WAN Interface) &lt;br /&gt;
#  &amp;lt;span style=&amp;quot;background-color: #32CD32;&amp;quot;&amp;gt; '''Remote Gateway:''' &amp;lt;/span&amp;gt; In diesem Abschnitt werden die Remote VPN Gateway Parameter konfiguriert. In unserem Fall ist dies die pulblic IP-Adresse der FortiGate und das Remote Netzwerk welches wir hinter der FortiGate erreichen wollen.&lt;br /&gt;
#  &amp;lt;span style=&amp;quot;background-color: #FF6820;&amp;quot;&amp;gt;'''Policy:''' &amp;lt;/span&amp;gt; werden die Verschlüsselungs-Parameter konfiguriert.&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Neuen Tunnel erstellen:'''&amp;lt;br&amp;gt;&lt;br /&gt;
# Unter dem Menü ''Site-to-Site VPN'' auf ''IPsec'' gehen&lt;br /&gt;
# Um den neuen Tunnel zu erstellen ''New IPsec Connection...'' anwählen&lt;br /&gt;
 [[File:Fortinet-2806.jpg|750px|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;span style=&amp;quot;background-color: #32CD32;&amp;quot;&amp;gt; '''Remote Gateway:''' &amp;lt;/span&amp;gt;&amp;lt;br&amp;gt;&lt;br /&gt;
# Name im Feld ''Name?? definieren&lt;br /&gt;
# ''Gateway type'' -&amp;gt; wie der Tunnel aufgebaut werden soll (Sophos UTM als Initator oder als Responder) konfigurieren. Wir haben beide Varianten ausprobiert. Es funktioniert sogar ohne dass auf der FortiGate etwas verändert werden muss.&lt;br /&gt;
# ''Authentcation type'' haben wir mit einem Preshared Key konfiguriert. Dieser muss natürlich auf der FortiGate deckungsgleich eingegeben werden.&lt;br /&gt;
# ''VPN ID type'' soll auf ''IP address'' gelassen werden (die FortiGate interpretiert die IP Adresse der Sophos UTM als ID)&lt;br /&gt;
# Im Feld ''Remote networks'' werden die Netze auf der Gegenseite definiert, welche aus dem Sophos Netzwerk erreicht werden sollen. ACHTUNG: die Sophos unterstützt 0.0.0.0/0 nicht (was auch gut so ist). Mittels dem Icon [[file:sophos-utm-newObject.jpg|link=]] kann ein neues Remote Netzwerk erstellt werden. &lt;br /&gt;
# Alles abspeichern und dann kann das erstellte Remote Gateway Profil unter ''Connections'' ausgewählt werden.&lt;br /&gt;
 [[File:Fortinet-2759.jpg|750px|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;span style=&amp;quot;background-color: #FF6820;&amp;quot;&amp;gt;'''Policy:''' &amp;lt;/span&amp;gt;&amp;lt;br&amp;gt;&lt;br /&gt;
# Unter [[file:sophos-utm-newObject.jpg|link=]] ''new IPsec Policy'' kann eine neue VPN Policy konfiguriert werden&lt;br /&gt;
# ''Name'' In diesem Feld wird tatsächlich der Name der Policy angegeben (Policy hat auf der Sophos eine andere Bedeutung als dies auf der FortiGate der Fall ist)&lt;br /&gt;
# Die entsprechenden Phase 1 und Phase 2 Parameter deckungsgleich analog jener der FortiGate definieren. Achtung: die FortiGate und die Sophos UTM haben nicht dieselben default Life Time in den entsprechenden Phasen. Diese sind undbedingt aufeinander abzustimmen.&lt;br /&gt;
# Mit dem Button ''Save'' wird die neue Policy mit den definierten Name erstellt und kann dann im Menü 'Connections'' ausgewählt werden.&lt;br /&gt;
 [[File:Fortinet-2760.jpg|750px|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;span style=&amp;quot;background-color: #FF00FF;&amp;quot;&amp;gt;'''Connections:''' &amp;lt;/span&amp;gt;&amp;lt;br&amp;gt;&lt;br /&gt;
# Im Menü ''Connections'' jetzt die angelegten Profile auswählen:&lt;br /&gt;
## ''Remote Gateway'' das vorher konfigurierte Profil aus Remote Gateway anwählen&lt;br /&gt;
## unter ''Policy'' die VPN Policy auswählen, welche vorher definiert wurde&lt;br /&gt;
# ''Local interface'' Hier wird definiert auf welchem Interface der VPN-Tunnel auf der Sophos terminiert (in unserem Fall ''External'')&lt;br /&gt;
# Lokale Netzwerke auswählen welche für das VPN vorgesehen sind&lt;br /&gt;
# die Option ''Automatic firewall rules'' aktivieren, damit die Sophos beim speichern automatisch die Firewall-Regeln gemäss VPN-Definition im Regelwerk erstellt wird&lt;br /&gt;
# Mit ''Save'' den IPSec-Tunnel erstellen und dann testen&lt;br /&gt;
 [[File:Fortinet-2763.jpg|750px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==== Erfolgskontrolle:====&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''VPN-Monitore:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&lt;br /&gt;
VPN Monitor - FortiGate:&lt;br /&gt;
 [[File:Fortinet-2750.jpg|750px|link=]] &lt;br /&gt;
VPN Monitor - Sophos UTM:&lt;br /&gt;
  [[File:Fortinet-2762.jpg|750px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''Anleitung als PDF:'''&amp;lt;br&amp;gt;&lt;br /&gt;
* [[Datei:HowTo_VPN_FortiGate-SophosUTM.pdf]]&lt;br /&gt;
&lt;br /&gt;
=== Wie konfiguriere ich ein VPN zwischen einer FortiGate und einer Sophos XG Firewall? ===&lt;br /&gt;
'''Artikel noch im Aufbau , bitte um Geduld'''&lt;br /&gt;
&lt;br /&gt;
====Ausgangslage:====&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:100%&amp;quot;&lt;br /&gt;
|- style=&amp;quot;vertical-align:top;&amp;quot;&lt;br /&gt;
! &lt;br /&gt;
! scope=&amp;quot;col&amp;quot; style=background:#00b050| Seite FortiGate&lt;br /&gt;
! scope=&amp;quot;col&amp;quot; style=background:#ffff00| Seite Sophos XG&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Netzplan''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;|[[File:Fortinet-2776.jpg|750px|link=]]&lt;br /&gt;
|-&lt;br /&gt;
| '''Hardware''' &lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|FortiGate 300D&lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|Sophos XG 210&lt;br /&gt;
|-&lt;br /&gt;
| '''Software''' &lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|6.4.2 build1723&lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|V18.0.1 MR1&lt;br /&gt;
|-&lt;br /&gt;
| '''Lokal Netzwerk''' &lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|198.18.0.0/24&lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|192.168.111.0/24&lt;br /&gt;
|-&lt;br /&gt;
| '''Public IP''' &lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|146.XX.XX.66&lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|194.XX.XX.111&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Authentication''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;| &lt;br /&gt;
Pre-shared Key definieren&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''IKE Version''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;| &lt;br /&gt;
Version 2&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Phase 1 Proposal''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;|  &lt;br /&gt;
Algorithmus: AES256-SHA256 DH-Group 5&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Phase 1 Key Lifetime''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;|  &lt;br /&gt;
86400 Sekunden&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Phase 2 Proposal''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;|&lt;br /&gt;
Algorithmus: AES256-SHA512 / PFS-DH-Group 5&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Phase 2 Key Lifetime''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;|  &lt;br /&gt;
43200 Sekunden&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
====Konfiguration FortiGate====&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
'''Konfigurieren des VPN Tunnels:'''&lt;br /&gt;
&lt;br /&gt;
'''Netzwerkeinstellungen:'''&lt;br /&gt;
&lt;br /&gt;
# VPN Tunnel Name definieren. (Mit diesem Namen wird beim WAN Interface das Tunnelinterface gebildet.)&lt;br /&gt;
# Bei ''Remote Gateway'' den Typ auf ''Static IP Address'' stellen. &lt;br /&gt;
# Im Feld ''IP Address'' wird die Public IP Adresse der Sophos XG Firewall eingetragen (194.XX.XX.112)&lt;br /&gt;
# Bei ''Interface'' wird das ausgehende Interface (meistens WAN) angegeben. Auf diesem Interface wird das Tunnelinterface dann als Subinterface gebildet.&lt;br /&gt;
# ''NAT Traversal'' je nach Situation aktivieren oder nicht aktivieren.&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2764.jpg|550px|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Authentication konfigurieren:'''&lt;br /&gt;
&lt;br /&gt;
# ''Method'' Auf Pr-shared Key einstellen.&lt;br /&gt;
# Im Feld ''Pre-shared Key'' einen komplexen, nicht nachvollziehbaren Key konfigurieren (dieser Key wird auf der Sophos XG dann auch benötigt)&lt;br /&gt;
# Wir benutzen die IKE Version 2&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2765.jpg|550px|link=]]&lt;br /&gt;
[[Datei:Fortinet-2765.jpg]]&lt;br /&gt;
&lt;br /&gt;
'''Phase 1 Parameter konfigurieren:'''&lt;br /&gt;
&lt;br /&gt;
# ''Encryption'' auf AES256 und ''Authentication'' auf SHA256 konfigurieren.&lt;br /&gt;
# Alle anderen Encryption und Authentications Parameter entfernen.&lt;br /&gt;
# Die ''Diffie-Hellmann Group'' wird auf 5 eingestellt.&lt;br /&gt;
# Der Parameter ''Key Lifetime (seconds) auf 86400 (1440 Minuten) stellen. (Dies muss unbedingt mit der Gegenseite gleich definiert werden)&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2766.jpg|550px|link=]]&lt;br /&gt;
[[Datei:Fortinet-2766.jpg]]&lt;br /&gt;
&lt;br /&gt;
'''Phase 2 Selektoren konfigurieren:'''&lt;br /&gt;
&lt;br /&gt;
Auf der Sophos wird der Term 0.0.0.0/0 nicht unterstützt. &amp;lt;br&amp;gt;&lt;br /&gt;
In unserem Beispiel wird Local 198.18.0.0/24 und Remote Netz 192.168.12.0/24 konfiguriert.&lt;br /&gt;
&lt;br /&gt;
# ''Name'' in diesem Feld kann ein Name für den Selektor definiert werden (Übersicht wahren)&lt;br /&gt;
# ''Local Address'' Das Netz welches bei der Fortigate erreicht werden soll. Typ auf Subnet stellen und Adresse: 198.18.0.0/24 konfigurieren.&lt;br /&gt;
# ''Remote Address'' Das Netz welches wir hinter der Sophos XG Firewall erreichen wollen. Typ auf Subnet stellen und Adresse 192.168.12.0/24 konfigurieren.&lt;br /&gt;
# Unter dem Menupunkt ''Advanced'' können die Phase 2 Proposal konfiguriert werden.&lt;br /&gt;
# ''Encryption'' auf AES256 und ''Authentication'' auf SHA256 stellen. Alle anderen Encryption und Authentications Parameter entfernen. (Auf das X klicken)&lt;br /&gt;
# ''Perfect Forward Secrecy (PFS)'' aktivieren&lt;br /&gt;
# Die ''Difie-Hellman Group'' auf 14 einstellen.&lt;br /&gt;
# ''Key Lifetime'' auf Second stellen und dann 43200 Sekunden einstellen (Dies muss unbedingt mit der Gegenseite gleich definiert werden)&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2766.jpg|550px|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Konfigurieren der Routen:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Auf der FortiGate müssen die Netze der Remote Seite in den IPSec Tunnel geroutet werden. Dabei zeigt die Route auf das Tunnelinterface (gw-sophos). Damit bei einem Unterbruch des Tunnels, der Traffic nicht über die Default Route ins Internet geroutet wird, sollte eine Blackhole Route konfiguriert werden. Mehr Details dazu im Artikel : [[FortiGate:FAQ#Was_ist_eine_Blackhole-Route.3F|Was ist eine Blackhole Route?]]&lt;br /&gt;
&lt;br /&gt;
Die Routen werden folgendermassen konfiguriert:&lt;br /&gt;
Menu: Network -&amp;gt; Static Routes -&amp;gt; [[File:Createnew.jpg|link=]]&amp;lt;br&amp;gt;&lt;br /&gt;
 [[File:Fortinet-2767.jpg|750px|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Konfigurieren der Policies:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Es braucht mindestens eine Policy auf der FortiGate. Damit der Traffic bi-direktional durch den Tunnel geht, empfiehlt es sich eine Regel in jede Richtung zu konfigurieren. Dabei ist die Kommunikation zwischen dem vpn Tunnel Interface (gw-sophos) und dem internen Interface (port1).&lt;br /&gt;
&lt;br /&gt;
Menu : Policy &amp;amp; Objects -&amp;gt; IPv4 Policy -&amp;gt; [[File:Createnew.jpg|link=]]&amp;lt;br&amp;gt;&lt;br /&gt;
 [[File:Fortinet-2768.jpg|550px|link=]]&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2769.jpg|550px|link=]] &lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
'''VPN Phase 1 konfigurieren:'''&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config vpn ipsec phase1-interface&lt;br /&gt;
    edit &amp;quot;[VPN_NAME]&amp;quot;&lt;br /&gt;
        set interface &amp;quot;[WAN-INTERFACE]&amp;quot;&lt;br /&gt;
        set peertype any&lt;br /&gt;
        set net-device disable&lt;br /&gt;
        set proposal aes256-sha256&lt;br /&gt;
        set comments &amp;quot;VPN zu Sophos XG&amp;quot;&lt;br /&gt;
        set dhgrp 5&lt;br /&gt;
        set nattraversal disable&lt;br /&gt;
        set remote-gw [PUBLIC_IP_SOPHOS-XG]&lt;br /&gt;
        set psksecret [PRESHARED-KEY]&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''VPN Phase 2 konfigurieren:'''&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config vpn ipsec phase2-interface&lt;br /&gt;
    edit &amp;quot;p2_[VPN_NAME]&amp;quot;&lt;br /&gt;
        set phase1name &amp;quot;[VPN_NAME]&amp;quot;&lt;br /&gt;
        set proposal aes256-sha256&lt;br /&gt;
        set dhgrp 5&lt;br /&gt;
        set keepalive enable&lt;br /&gt;
        set src-subnet [MEIN_LOKALES_NETZWERK NETZMASKE]&lt;br /&gt;
        set dst-subnet [REMOTE NETZWERK NETZMASKE]&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''Routen konfigurieren:'''&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config router static&lt;br /&gt;
    edit 2&lt;br /&gt;
        set dst [REMOTE NETZWERK NETZMASKE]&lt;br /&gt;
        set device &amp;quot;[VPN_NAME]&amp;quot;&lt;br /&gt;
        set comment &amp;quot;Route Remote Netz ALSO DE - XG Sophos &amp;quot;&lt;br /&gt;
    next&lt;br /&gt;
    edit 3&lt;br /&gt;
        set dst [REMOTE NETZWERK NETZMASKE]&lt;br /&gt;
        set comment &amp;quot;Blackhole [REMOTE NETZWERK NETZMASKE]&amp;quot;&lt;br /&gt;
        set distance 254&lt;br /&gt;
        set blackhole enable&lt;br /&gt;
    next   &lt;br /&gt;
end &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''Adress Objekte für Policies konfigurieren:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall address&lt;br /&gt;
    edit &amp;quot;[NAME_ADRESSOBJEKT_REMOTE_NETZWERK]&amp;quot;&lt;br /&gt;
        set color 10&lt;br /&gt;
        set subnet [NETZWERK_ADRESSE] [SUBNETZMASKE]&lt;br /&gt;
    next&lt;br /&gt;
    edit &amp;quot;[NAME_ADRESSOBJEKT_INTERNES_NETZWERK]&amp;quot;&lt;br /&gt;
        set color 10&lt;br /&gt;
        set subnet [NETZWERK_ADRESSE] [SUBNETZMASKE]&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''Policy konfigurieren:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall policy&lt;br /&gt;
    edit 1&lt;br /&gt;
        set name &amp;quot;O_vpn-sophosXG-DE&amp;quot;&lt;br /&gt;
        set srcintf &amp;quot;[INTERNES_INTERFACE]&amp;quot;&lt;br /&gt;
        set dstintf &amp;quot;[VPN_NAME]&amp;quot;&lt;br /&gt;
        set srcaddr &amp;quot;[NAME_ADRESSOBJEKT_INTERNES_NETZWERK]&amp;quot;&lt;br /&gt;
        set dstaddr &amp;quot;[NAME_ADRESSOBJEKT_REMOTE_NETZWERK]&amp;quot;&lt;br /&gt;
        set action accept&lt;br /&gt;
        set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
        set service &amp;quot;ALL&amp;quot;&lt;br /&gt;
        set logtraffic all&lt;br /&gt;
    next&lt;br /&gt;
    edit 2&lt;br /&gt;
        set name &amp;quot;I__vpn-sophosXG-DE&amp;quot;&lt;br /&gt;
        set srcintf &amp;quot;[VPN_NAME]&amp;quot;&lt;br /&gt;
        set dstintf &amp;quot;[INTERNES_INTERFACE]&amp;quot;&lt;br /&gt;
        set srcaddr &amp;quot;[NAME_ADRESSOBJEKT_REMOTE_NETZWERK]&amp;quot;&lt;br /&gt;
        set dstaddr &amp;quot;[NAME_ADRESSOBJEKT_INTERNES_NETZWERK]&amp;quot;&lt;br /&gt;
        set action accept&lt;br /&gt;
        set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
        set service &amp;quot;ALL&amp;quot;&lt;br /&gt;
        set logtraffic all&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==== Konfiguration Sophos XG ====&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Ein neuer VPN wird im Menu ''Configure-&amp;gt; VPN -&amp;gt; IPsec connections'' erstellt.&lt;br /&gt;
&lt;br /&gt;
'''Authentication konfigurieren:'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
 [[File:Fortinet-2772.jpg|750px|link=]]&lt;br /&gt;
'''Netzwerkeinstellungen:'''&lt;br /&gt;
# in den Gateway settings werden die Netzwerkparameter konfiguriert.&lt;br /&gt;
'''Local gateway:''' (Netzwerk Optionen Sophos XG Firewall)&lt;br /&gt;
# ''Local gateway'' das ausgehende Interface (WAN) auswählen. In unserem Beispiel ist dies der Port2 mit der IP Adresse 194.XX.XX.112&lt;br /&gt;
# ''Local subnet'' Hier wird das Netzwerk definiert, welches mit der Remoteseite kommunizieren soll. In unserem Beispiel das Netz 192.168.12.0/24&lt;br /&gt;
''' Remote gateway ''' (Netzwerk Optionen der FortiGate- Remoteseite)&lt;br /&gt;
# ''Gateway address'' wird die Public IP Adresse der FortiGate eingetragen. In unserem Fall 146.XX.XX.66&lt;br /&gt;
# ''Remote subnet'' beduetet, welches Netz/Netze auf hinter der FortiGate angesprochen werden sollen. Unser Beispiel: 198.18.0.0/24&lt;br /&gt;
 [[File:Fortinet-2773.jpg|750px|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Phase 1 Parameter konfigurieren:'''&lt;br /&gt;
# im Menu IPsec policies werden die Phase1 und Phase2 Parameter definiert:&lt;br /&gt;
# Im Feld ''Name'' den Policy Namen der P1/P2 Parameter definieren.&lt;br /&gt;
# Key echchange benutzen wir die IKEv2 Version (IKE Version 2)&lt;br /&gt;
# Phase 1 die Key life Parameter mit der FortiGate abgleichen : 86400sec&lt;br /&gt;
# DH Group haben wir auf 5 (DH1536) gesetzt&lt;br /&gt;
# Encryption und Authentication Algorithmen wie auf der FortiGate definieren (AES256-SHA256)&lt;br /&gt;
# weiter zur Phase2 scrollen&lt;br /&gt;
 [[File:Fortinet-2774.jpg|750px|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Phase 2 Selektoren konfigurieren:'''&lt;br /&gt;
# PS group (DH group) definieren ''5 (DH1536)''. Dabei darauf achten, dass im Feld Key life der selbe Wert eingetrgen wird, wie auf der FortiGate ''(43200sec)''&lt;br /&gt;
# Encryption und Authentication Parameter wie auf der FortiGate konfigurieren''(AES256 - SHA256)''&lt;br /&gt;
# DPD aktivieren&lt;br /&gt;
# mit ''Save'' bestätigen.&lt;br /&gt;
 [[File:Fortinet-2771.jpg|750px|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie konfiguriere ich ein VPN zwischen einer FortiGate und einer Checkpoint Firewall? ===&lt;br /&gt;
====Ausgangslage:====&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1000px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;vertical-align:top;&amp;quot;&lt;br /&gt;
! &lt;br /&gt;
! scope=&amp;quot;col&amp;quot; style=background:#00b050| Seite FortiGate&lt;br /&gt;
! scope=&amp;quot;col&amp;quot; style=background:#ffff00| Seite Checkpoint&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Netzplan''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;|[[File:Fortinet-2777.jpg|750px|link=]]&lt;br /&gt;
|-&lt;br /&gt;
| '''Hardware''' &lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|FortiGate 60F&lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|Checkpoint 1550&lt;br /&gt;
|-&lt;br /&gt;
| '''Software''' &lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|6.4.2 build1723&lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|R80.20.05 (992001134)&lt;br /&gt;
|-&lt;br /&gt;
| '''Lokal Netzwerk''' &lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|10.10.161.0/24&lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|10.10.151/24&lt;br /&gt;
|-&lt;br /&gt;
| '''Public IP''' &lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|198.18.0.161&lt;br /&gt;
|style=&amp;quot;text-align:center&amp;quot;|198.18.0.151&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Authentication''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;| &lt;br /&gt;
Pre-shared Key definieren&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''IKE Version''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;| &lt;br /&gt;
Version 2&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Phase 1 Proposal''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;|  &lt;br /&gt;
Alogrithms: AES256-SHA256 DH-Group 15&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Phase 1 Key Lifetime''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;|  &lt;br /&gt;
86400 Sekunden&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Phase 2 Proposal''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;|&lt;br /&gt;
Alogrithms: AES256-SHA512 / PFS-DH-Group 15&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Phase 2 Key Lifetime''' &lt;br /&gt;
|colspan=&amp;quot;2&amp;quot; style=&amp;quot;text-align:center&amp;quot;|  &lt;br /&gt;
3600 Sekunden&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
====Konfiguration FortiGate 60F:====&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1000px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGUI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
'''Konfigurieren des VPN-Tunnels:'''&lt;br /&gt;
&lt;br /&gt;
'''Netzwerkeinstellungen:'''&lt;br /&gt;
&lt;br /&gt;
# Name des VPN-Tunnels definieren (es wird ein Tunnel-Interface mit diesem Namen gebildet)&lt;br /&gt;
# Bei ''Remote Gateway'' den Typ auf ''Static IP Address'' stellen&lt;br /&gt;
# Im Feld ''IP Address'' wird die public IP-Adresse der Checkpoint eingetragen (198.18.0.151)&lt;br /&gt;
# Bei ''Interface'' wird das ausgehende Interface (meistens WAN) angegeben. Auf diesem Interface wird das Tunnel-Interface dann als Subinterface gebildet&lt;br /&gt;
# ''NAT Traversal'' ist zu definieren, falls noch ein NAT Device zwischen der FortiGate und der Checkpoint vorhanden ist. &lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2634.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Authentication konfigurieren:'''&lt;br /&gt;
&lt;br /&gt;
# ''Method'' Auf Pr-shared Key einstellen&lt;br /&gt;
# Im Feld ''Pre-shared Key'' einen komplexen, nicht nachvollziehbaren Key konfigurieren (dieser Key wird auf der Checkpoint dann auch benötigt)&lt;br /&gt;
# In unserem Beispiel werden wir mit IKE Version 2 arbeiten. Dementsprechend den Parameter auf 2 einstellen&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2635.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Phase 1 Parameter konfigurieren:'''&lt;br /&gt;
&lt;br /&gt;
# ''Encryption'' auf AES256 und ''Authentication'' auf SHA256 konfigurieren&lt;br /&gt;
# Alle anderen Encryption- und Authentications-Parameter entfernen&lt;br /&gt;
# Die ''Diffie-Hellmann Group'' wird auf 14 eingestellt&lt;br /&gt;
# Der Parameter ''Key Lifetime'' (seconds) auf 86400 (1440 Minuten) stellen&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2636.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Phase 2 Selektoren konfigurieren:'''&lt;br /&gt;
&lt;br /&gt;
In diesem Beispiel zeigen wir, wie man den Selektor für 10.10.161.0/24 zu 10.10.151.0/24 konfiguriert:&lt;br /&gt;
&lt;br /&gt;
# ''Name'' in diesem Feld kann ein Name für den Selektor definiert werden&lt;br /&gt;
# ''Local Address'' Das Netz welches bei der Fortigate erreicht werden soll. Typ auf Subnet stellen und Adresse: 10.10.161.0/24 konfigurieren&lt;br /&gt;
# ''Remote Address'' Das Netz welches wir hinter der Checkpoint erreichen wollen. Typ auf Subnet stellen und Adresse 10.10.151.0/24 konfigurieren&lt;br /&gt;
# Unter dem Menüpunkt ''Advanced'' können die Phase 2 Proposal konfiguriert werden&lt;br /&gt;
# ''Encryption'' auf AES256 und ''Authentication'' auf SHA256 stellen. Alle anderen Encryption- und Authentications-Parameter entfernen&lt;br /&gt;
# ''Perfect Forward Secrecy (PFS)'' aktivieren&lt;br /&gt;
# Die ''Difie-Hellman Group'' auf 14 stellen&lt;br /&gt;
# ''Key Lifetime'' auf Second stellen und dann 3600 Sekunden einstellen (dies ist nicht der default Wert auf der FortiGate)&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2637.jpg|750px|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Konfigurieren der Routen:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Auf der FortiGate muss das Netz der Remote Seite(10.10.151.0/24) in den IPSec-Tunnel geroutet werden. Dabei zeigt die Route auf das Tunnel-Interface (vpn_to_CP_151). Damit bei einem Unterbruch des Tunnels der Traffic nicht über die default Route ins Internet geroutet wird, sollte eine Blackhole Route konfiguriert werden. Mehr Details dazu im Artikel : [[FortiGate:FAQ#Was_ist_eine_Blackhole-Route.3F|Was ist eine Blackhole Route?]]&lt;br /&gt;
&lt;br /&gt;
Die Routen werden wie folgt konfiguriert:&lt;br /&gt;
Menu: Network -&amp;gt; Static Routes -&amp;gt; [[File:Createnew.jpg|link=]]&amp;lt;br&amp;gt;&lt;br /&gt;
 [[File:Fortinet-2651.jpg|750px|link=]]&lt;br /&gt;
Blackhole Route mit Distanz 254:&lt;br /&gt;
 [[File:Fortinet-2807.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Konfigurieren der Policies:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Es braucht mindestens eine Policy auf der FortiGate. Damit der Traffic bidirektional durch den Tunnel geht, empfiehlt es sich eine Regel in jede Richtung zu konfigurieren. Dabei ist die Kommunikation zwischen dem VPN-Tunnel Interface (vpn_cp-forti) und dem internen Interface (internal2).&lt;br /&gt;
&lt;br /&gt;
Menu : Policy &amp;amp; Objects -&amp;gt; IPv4 Policy -&amp;gt; [[File:Createnew.jpg|link=]]&amp;lt;br&amp;gt;&lt;br /&gt;
 [[File:Fortinet-2652.jpg|550px|link=]]&lt;br /&gt;
Die ganze Policy noch bei bedarf gegengleich konfigurieren (Source Interface / Netz und Destinations Interface / Netz)&lt;br /&gt;
Dabei kann die ''Clone Reverse'' Funktion benutzt werden.&lt;br /&gt;
 [[File:Fortinet-2808.jpg|link=]]&lt;br /&gt;
Komplettes Regelsetup:&lt;br /&gt;
 [[File:Fortinet-2638.jpg|950px|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration via CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
'''VPN Phase 1 konfigurieren:'''&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config vpn ipsec phase1-interface&lt;br /&gt;
edit &amp;quot;vpn_to_CP_151&amp;quot;&lt;br /&gt;
        set interface &amp;quot;wan1&amp;quot;&lt;br /&gt;
        set ike-version 2&lt;br /&gt;
        set peertype any&lt;br /&gt;
        set net-device disable&lt;br /&gt;
        set proposal aes256-sha256&lt;br /&gt;
        set dhgrp 14&lt;br /&gt;
        set remote-gw 198.18.0.151&lt;br /&gt;
        set psksecret &amp;quot;Hier_einen_komplexen_Key_eingeben&amp;quot;&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''VPN Phase 2 konfigurieren:'''&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config vpn ipsec phase2-interface&lt;br /&gt;
    edit &amp;quot;p2-vpn_to_lab-0062-10.10.162.0-24&amp;quot;&lt;br /&gt;
        set phase1name &amp;quot;vpn_to_lab-0062&amp;quot;&lt;br /&gt;
        set proposal aes256-sha256&lt;br /&gt;
        set dhgrp 14&lt;br /&gt;
        set auto-negotiate enable&lt;br /&gt;
        set src-subnet 10.10.161.0 255.255.255.0&lt;br /&gt;
        set dst-subnet 10.10.162.0 255.255.255.0&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''Routen konfigurieren:'''&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config router static&lt;br /&gt;
    edit 2&lt;br /&gt;
        set dst 10.10.151.0 255.255.255.0&lt;br /&gt;
        set device &amp;quot;vpn_to_CP_151&amp;quot;&lt;br /&gt;
    next&lt;br /&gt;
    edit 3&lt;br /&gt;
        set dst 10.10.151.0 255.255.255.0&lt;br /&gt;
        set distance 254&lt;br /&gt;
        set comment &amp;quot;blackhole Route - CP Remote Netz&amp;quot;&lt;br /&gt;
        set blackhole enable&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''Adress Objekte für Policies konfigurieren:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall address&lt;br /&gt;
    edit &amp;quot;net_remoteVPN-10.10.151.0-24&amp;quot;&lt;br /&gt;
        set comment &amp;quot;Remote Netz -VPN Checkpoint&amp;quot;&lt;br /&gt;
        set color 10&lt;br /&gt;
        set subnet 10.10.151.0 255.255.255.0&lt;br /&gt;
    next&lt;br /&gt;
    edit &amp;quot;net_ul-10.10.161.0-24&amp;quot;&lt;br /&gt;
        set color 3&lt;br /&gt;
        set subnet 10.10.161.0 255.255.255.0&lt;br /&gt;
    next&lt;br /&gt;
&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''Policy konfigurieren:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall policy&lt;br /&gt;
    edit 5&lt;br /&gt;
        set name &amp;quot;I_vpn_CP_151-&amp;gt;10.0.161.0-24&amp;quot;&lt;br /&gt;
        set srcintf &amp;quot;vpn_to_CP_151&amp;quot;&lt;br /&gt;
        set dstintf &amp;quot;internal2&amp;quot;&lt;br /&gt;
        set srcaddr &amp;quot;net_remoteVPN-10.10.151.0-24&amp;quot;&lt;br /&gt;
        set dstaddr &amp;quot;net_ul-10.10.161.0-24&amp;quot;&lt;br /&gt;
        set action accept&lt;br /&gt;
        set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
        set service &amp;quot;ALL&amp;quot;&lt;br /&gt;
        set logtraffic all&lt;br /&gt;
    next&lt;br /&gt;
    edit 6&lt;br /&gt;
        set name &amp;quot;O_vpn_10.10.161.0-24-&amp;gt;CP_151&amp;quot;&lt;br /&gt;
        set srcintf &amp;quot;internal2&amp;quot;&lt;br /&gt;
        set dstintf &amp;quot;vpn_to_CP_151&amp;quot;&lt;br /&gt;
        set srcaddr &amp;quot;net_ul-10.10.161.0-24&amp;quot;&lt;br /&gt;
        set dstaddr &amp;quot;net_remoteVPN-10.10.151.0-24&amp;quot;&lt;br /&gt;
        set action accept&lt;br /&gt;
        set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
        set service &amp;quot;ALL&amp;quot;&lt;br /&gt;
        set logtraffic all&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
====Konfiguration Checkpoint 1550====&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1000px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGUI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
'''Konfigurieren des VPN-Tunnels:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Um auf der Checkpoint einen VPN-Tunnel zu konfigurieren kann auf folgendes Menü angewählt werden:&lt;br /&gt;
&lt;br /&gt;
''VPN -&amp;gt; VPN Sites -&amp;gt; [[file:cp_new.jpg|link=]]''&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2646.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Netzwerk-Parameter:'''&lt;br /&gt;
# Auf das TAB ''Remote Site'' gehen&lt;br /&gt;
# ''Site name:'' Hier wird der Name des VPN-Tunnels definiert&lt;br /&gt;
# Bei ''Conection type'' auf ''Host Name or IP address'' setzen&lt;br /&gt;
# ''IP address'' anwählen und im Feld die public IP-Adresse der FortiGate eingeben (198.18.0.153)&lt;br /&gt;
# ''Behind static NAT'' ist die NAT Traversal-Einstellung&lt;br /&gt;
&lt;br /&gt;
 [[Datei:Fortinet-2640.jpg|750px]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Authentication konfigurieren:'''&amp;lt;br&amp;gt;&lt;br /&gt;
# ''Pre-shared secret'' anwählen (entspricht der Option Pre-shared KEY auf der Fortigate)&lt;br /&gt;
# im Feld ''Password'' den selben Key eingeben, welcher bereits auf der FortiGate definiert wurde &lt;br /&gt;
# mittels ''confirm'' den Key nochmals eingeben&lt;br /&gt;
&lt;br /&gt;
 [[Datei:Fortinet-2641.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Remote Site Encryption Domain konfigurieren'''&amp;lt;br&amp;gt;&lt;br /&gt;
Die Remote Site Encryption Domain entspricht dem lokalen Netz auf der FortiGate bei den Selektoren.&amp;lt;br&amp;gt;&lt;br /&gt;
Zuerst muss das Netz oder der Host definiert werden. Dafür auf den [[file:cp_new.jpg|link=]]'' klicken.&amp;lt;br&amp;gt;&lt;br /&gt;
Es öffnet sich folgendes Fenster:&lt;br /&gt;
 [[Datei:Fortinet-2642.jpg|750px|link=]]&lt;br /&gt;
# den ''Type'' auf Network stellen&lt;br /&gt;
# ''Network address'' Die Netzadresse angeben (ohne Subnetzmaske), was in unserem Fall das Netzwerk auf der FortiGate 10.10.161.0 ist&lt;br /&gt;
# ''Subnetmask'' Die Subnetzmaske des Netzes angeben: 255.255.255.0&lt;br /&gt;
# ''Object name'' Hier wird der Name definiert, wie das Objekt dann angewählt werden kann&lt;br /&gt;
# mit [[file:cp_apply.jpg|link=]] das Objekt erstellen&lt;br /&gt;
&lt;br /&gt;
Mit [[file:cp_select.jpg|link=]] kann das Adress-Objekt zu der Encryption ''Domain'' hinzugefügt werden.&lt;br /&gt;
 [[Datei:Fortinet-2643.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Encryption für Phase 1 und Phase 2 konfigurieren:'''&amp;lt;br&amp;gt;&lt;br /&gt;
# das TAB ''Encryption'' anwählen&lt;br /&gt;
# ''Encryption settings'' auf ''custom'' stellen&lt;br /&gt;
# IKE (Phase 1)&lt;br /&gt;
## ''Encryption'' auf AES-256 konfigurieren, alle anderen Parameter deaktivieren&lt;br /&gt;
## ''Authentication'' auf SHA256 konfigurieren - alle anderen Parameter ebenfalls deaktivieren&lt;br /&gt;
## '' Diffie-Hellmann group support'' setzen wir auf Group 14 (2048 bit)&lt;br /&gt;
## ''Renegotiate every:'' wird auf 1440 Minuten gesetzt (auf der FortiGate ist 86400 Sekunden eingestellt, was 1440 Minuten entspricht)&lt;br /&gt;
# IPSec (Phase2)&lt;br /&gt;
## ''Encryption'' auf AES-256 konfigurieren, alle anderen Parameter deaktivieren&lt;br /&gt;
## ''Authentication'' auf SHA256 konfigurieren, alle anderen Parameter ebenfalls deaktivieren&lt;br /&gt;
## ''Enable Perfect Forward Secrecy'' (PFS) aktivieren&lt;br /&gt;
## '' Diffie-Hellmann group support'' setzen wir auf Group 14 (2048 bit)&lt;br /&gt;
## ''Renegotiate every:'' wird auf 3600 Sekunden gesetzt (auf der FortiGate haben wir diesen Parameter auf 3600s konfiguriert)&lt;br /&gt;
&lt;br /&gt;
 [[Datei:Fortinet-2644.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Advanced Optionen konfigurieren:'''&amp;lt;br&amp;gt;&lt;br /&gt;
# TAB ''Advanced'' anwählen&lt;br /&gt;
# Bei den Settings die Option ''Remote Gateway is a Check Point Security Gateway'' deaktivieren&lt;br /&gt;
# unter ''Encryption method'' den Parameter auf IKEv2 stellen.&lt;br /&gt;
&lt;br /&gt;
 [[Datei:Fortinet-2645.jpg|750px|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
'''Konfigurieren eines Netzwerk Objektes:'''&amp;lt;br&amp;gt;&lt;br /&gt;
# User &amp;amp; Objects anwählen&lt;br /&gt;
# Network Objects auswählen&lt;br /&gt;
 [[Datei:Fortinet-2648.jpg|550px|link=]]&lt;br /&gt;
Im Editor-Fenster folgendes konfigurieren:&amp;lt;br&amp;gt;&lt;br /&gt;
# ''Type'' auf Network einstellen&lt;br /&gt;
# ''Network address'': Die Netzwerk-Adresse ohne Netzmaske eintragen&lt;br /&gt;
# ''Subnet mask'': Die Subnetzmaske des Netzes eintragen&lt;br /&gt;
# '' Object name'': Name des Adress-Objektes eintragen&lt;br /&gt;
# mit dem Button [[file:cp_apply.jpg|link=]] wird das Objekt erstellt&lt;br /&gt;
 [[Datei:Fortinet-2647.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Konfigurieren der Policy:''' &amp;lt;br&amp;gt;&lt;br /&gt;
Nun gilt es noch die Firewall Regeln zu konfigurieren:  &amp;lt;br&amp;gt;&lt;br /&gt;
# Menu ''Access Policy'' anwählen&lt;br /&gt;
# ''Policy'' auswählen&lt;br /&gt;
# unter dem Menu ''Incoming, Internal and VPN traffic'' mit [[file:cp_new.jpg|link=]] wird eine neue VPN-Regel erstellt&lt;br /&gt;
 [[Datei:Fortinet-2656.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
# Source und Destination, wie auch die Services anwählen.&lt;br /&gt;
# Das Feld ''Match only for encrypted traffic'' auswählen, so wird sichergestellt, dass diese Regel für den verschlüsselten Traffic gilt.&lt;br /&gt;
# mit [[file:cp_apply.jpg|link=]] wird die Regel erstellt und aktiv &lt;br /&gt;
 [[Datei:Fortinet-2654.jpg|750px|link=]]&lt;br /&gt;
# das Selbe in grün noch für die Gegenrichtung falls dies vom Setup erforderlich ist&lt;br /&gt;
 [[Datei:Fortinet-2653.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
 [[Datei:Fortinet-2655.jpg|750px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==== Erfolgskontrolle ====&lt;br /&gt;
&lt;br /&gt;
'''FortiGate Monitor:'''&lt;br /&gt;
&lt;br /&gt;
  [[File:Fortinet-2639.jpg|1000px|link=]]&lt;br /&gt;
----&lt;br /&gt;
'''Checkpoint Monitor:'''&lt;br /&gt;
&lt;br /&gt;
 [[File:Fortinet-2658.jpg|1000px|link=]]&lt;br /&gt;
----&lt;br /&gt;
'''Traffic generieren und im Debug auf den beiden Geräten prüfen:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Ping von der FortiGate aus generiert:&lt;br /&gt;
&lt;br /&gt;
# mit dem Befehl &amp;lt;code&amp;gt; execute ping-option source 10.10.161.2&amp;lt;/code&amp;gt; können wir der FortiGate angeben, mit welcher Adresse diese den Ping ausführen soll &lt;br /&gt;
# mit dem Befehl &amp;lt;code&amp;gt; execute ping 10.10.151.2 &amp;lt;/code&amp;gt; können wir die IP Adresse auf der Checkpoint vom LAN Interface anpingen&lt;br /&gt;
 [[File:Fortinet-2657.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
Im Flow sieht das so aus:&lt;br /&gt;
&lt;br /&gt;
 # diag debug flow filter clear&lt;br /&gt;
 # diag debug flow filter sadd 10.10.161.2&lt;br /&gt;
 # diag debug flow filter dadd 10.10.151.2&lt;br /&gt;
 # diag debug flow trace start 9000&lt;br /&gt;
 # diag debug enable&lt;br /&gt;
 &lt;br /&gt;
 # id=20085 trace_id=6 func=print_pkt_detail line=5639 msg=&amp;quot;vd-root:0 received a packet(proto=1, 10.10.161.2:3584-&amp;gt;10.10.151.2:2048) from local. type=8, code=0, id=3584, seq=0.&amp;quot;&lt;br /&gt;
 id=20085 trace_id=6 func=init_ip_session_common line=5810 msg=&amp;quot;allocate a new session-00087e78&amp;quot;&lt;br /&gt;
 id=20085 trace_id=6 func=ipd_post_route_handler line=439 &amp;lt;span style=&amp;quot;background-color: #ddb6dd;&amp;quot;&amp;gt;msg=&amp;quot;out vpn_to_CP_151 vwl_zone_id 0,&amp;lt;/span&amp;gt; state2 0x0, quality 0.&lt;br /&gt;
 &amp;quot;&lt;br /&gt;
 id=20085 trace_id=6 func=ipsecdev_hard_start_xmit line=789 msg=&amp;quot;enter IPsec interface-vpn_to_CP_151&amp;quot;&lt;br /&gt;
 id=20085 trace_id=6 func=_ipsecdev_hard_start_xmit line=666 msg=&amp;quot;IPsec tunnel-vpn_to_CP_151&amp;quot;&lt;br /&gt;
 id=20085 trace_id=6 func=esp_output4 line=907 msg=&amp;quot;IPsec encrypt/auth&amp;quot;&lt;br /&gt;
 id=20085 trace_id=6 func=ipsec_output_finish line=622 msg=&amp;quot;send to 198.18.0.151 via intf-wan1&amp;quot;&lt;br /&gt;
 id=20085 trace_id=7 func=print_pkt_detail line=5639 msg=&amp;quot;vd-root:0 received a packet(proto=1, 10.10.161.2:3584-&amp;gt;10.10.151.2:2048) from local. type=8, code=0, id=3584, seq=1.&amp;quot;&lt;br /&gt;
 id=20085 trace_id=7 func=resolve_ip_tuple_fast line=5720 msg=&amp;quot;Find an existing session, id-00087e78, original direction&amp;quot;&lt;br /&gt;
 id=20085 trace_id=7 func=ipd_post_route_handler line=439 msg=&amp;quot;out vpn_to_CP_151 vwl_zone_id 0, state2 0x0, quality 0.&lt;br /&gt;
 &lt;br /&gt;
 # diag debug reset&lt;br /&gt;
 # diag debug disable&lt;br /&gt;
----&lt;br /&gt;
'''fw monitor auf der Checkpoint: '''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
fwalem-lab-0151&amp;gt; expert  in den Expert Modus wechseln&lt;br /&gt;
Enter expert password:&lt;br /&gt;
&lt;br /&gt;
You are in expert mode now.&lt;br /&gt;
FW Monitor:&lt;br /&gt;
[Expert@fwalem-lab-0151]# fw monitor -e 'accept host(10.10.161.2);'&lt;br /&gt;
 fw: getting filter (from command line)&lt;br /&gt;
 fw: compiling&lt;br /&gt;
monitorfilter:&lt;br /&gt;
Compiled OK.&lt;br /&gt;
 fw: loading&lt;br /&gt;
 fw: monitoring (control-C to stop)&lt;br /&gt;
[vs_0][fw_2] WAN:id[84]: 10.10.161.2 -&amp;gt; 10.10.151.2 (ICMP) len=84 id=53344&lt;br /&gt;
ICMP: type=8 code=0 echo request id=3840 seq=1&lt;br /&gt;
[vs_0][fw_2] WAN:ID[84]: 10.10.161.2 -&amp;gt; 10.10.151.2 (ICMP) len=84 id=53344&lt;br /&gt;
ICMP: type=8 code=0 echo request id=3840 seq=1&lt;br /&gt;
[vs_0][fw_2] WAN:o[84]: 10.10.151.2 -&amp;gt; 10.10.161.2 (ICMP) len=84 id=7498&lt;br /&gt;
ICMP: type=0 code=0 echo reply id=3840 seq=1&lt;br /&gt;
[vs_0][fw_2] WAN:O[84]: 10.10.151.2 -&amp;gt; 10.10.161.2 (ICMP) len=84 id=7498&lt;br /&gt;
ICMP: type=0 code=0 echo reply id=3840 seq=1&lt;br /&gt;
[vs_0][fw_2] WAN:O[84]: 10.10.151.2 -&amp;gt; 10.10.161.2 (ICMP) len=84 id=7498&lt;br /&gt;
ICMP: type=0 code=0 echo reply id=3840 seq=1&lt;br /&gt;
[vs_0][fw_2] WAN:id[84]: 10.10.161.2 -&amp;gt; 10.10.151.2 (ICMP) len=84 id=53345&lt;br /&gt;
ICMP: type=8 code=0 echo request id=3840 seq=2&lt;br /&gt;
[vs_0][fw_2] WAN:ID[84]: 10.10.161.2 -&amp;gt; 10.10.151.2 (ICMP) len=84 id=53345&lt;br /&gt;
ICMP: type=8 code=0 echo request id=3840 seq=2&lt;br /&gt;
[vs_0][fw_2] WAN:o[84]: 10.10.151.2 -&amp;gt; 10.10.161.2 (ICMP) len=84 id=7720&lt;br /&gt;
ICMP: type=0 code=0 echo reply id=3840 seq=2&lt;br /&gt;
[vs_0][fw_2] WAN:O[84]: 10.10.151.2 -&amp;gt; 10.10.161.2 (ICMP) len=84 id=7720&lt;br /&gt;
ICMP: type=0 code=0 echo reply id=3840 seq=2&lt;br /&gt;
[vs_0][fw_2] WAN:O[84]: 10.10.151.2 -&amp;gt; 10.10.161.2 (ICMP) len=84 id=7720&lt;br /&gt;
……&lt;br /&gt;
Mit ctrl+c kann der Output abgebrochen werden&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Guide als PDF Herunterladen:&lt;br /&gt;
* [[Datei:HowTo_VPN_FortiGate-Checkpoint_SNB.pdf]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf einem VPN Interface die MTU Werte anpassen?===&lt;br /&gt;
[[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Im Normalfall wird der MTU Wert von einem Tunnel Interface von der FortiGate aus automatisch berechnet. Falls man jetzt aber Probleme hat gewisse Datenmengen durch den Tunnel zu bringen, kann es erforderlich sein diese manuell zu setzen.&lt;br /&gt;
&lt;br /&gt;
'''MTU auf VPN Interface ab FortiOS 6.4.0 konfigurieren:'''&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system interface&lt;br /&gt;
# edit [TUNNEL_INTERFACE]&lt;br /&gt;
# set mtu-override [enable|disable]&lt;br /&gt;
# set mtu [MTU_WERT]&lt;br /&gt;
# end&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
'''Beispiel:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system interface&lt;br /&gt;
# edit remote-vpn1&lt;br /&gt;
# set mtu-ovveride enable&lt;br /&gt;
# set mtu 1372&lt;br /&gt;
# end&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #DE8A2E;&amp;quot;| &amp;lt;span&amp;gt;[[File:tipp.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #ffe29b&amp;quot;|&lt;br /&gt;
Vor der Version FortiOS 6.4.0 kann die MTU nicht auf dem VPN Interface konfiguriert werden.&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&amp;lt;!-- https://kb.fortinet.com/kb/documentLink.do?externalID=FD48842 --&amp;gt;&lt;br /&gt;
''edit 04.09.2020''&lt;br /&gt;
&lt;br /&gt;
== FortiClient ==&lt;br /&gt;
=== Wie kann ich ohne den EMS Server ein vordefiniertes Softwarepaket für den VPN Client erstellen? ===&lt;br /&gt;
Seit FortiOS 5.4 gibt es von Fortinet das FortiClient Configuration Tool. Mit diesem Tool können benutzerdefinierte Softwarepakete erstellt werden. So kann beispielsweise eine komplette Konfiguration im XML Format mitgegeben, einzelne Komponenten der Installation entfernt werden oder den Installer als paketierfähiges *.MSI Paket in den Varianten 32 oder 64Bit heruntergeladen werden. Ausserdem ist es möglich, den FortiClient einem Rebranding zu unterziehen (Austausch der Logos und Grafiken).&lt;br /&gt;
&lt;br /&gt;
Die aktuellste Version des FortiClient Configuration Tool kann jeweils über das [https://fndn.fortinet.net/ Fortinet Developer Portal] heruntergeladen werden. Das Configuration Tool ist als Standalone Software lauffähig, existiert für Windows und Mac und muss auf Windows nicht installiert werden.&lt;br /&gt;
&lt;br /&gt;
''Weitere Informationen:''&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* [[Datei:FortiClientConfigurationTool_5.6.6.zip]]&lt;br /&gt;
* [[Datei:FortiClientConfigurationTool_6.0.0.zip]]&lt;br /&gt;
* [[Datei:forticlient-5.6.0-configurator-tool.pdf]]&lt;br /&gt;
* [[Datei:FortiClient-5.6.0-XML-Reference.pdf]]&lt;br /&gt;
&lt;br /&gt;
=== Wieviele Remote VPN User kann ich auf der FortiGate nutzen? ===&lt;br /&gt;
Die Anzahl der Remote VPN Verbindungen, welche pro FortiGate Gerät unterstützt wird, kann im Datenblatt des jeweiligen Modells entnommen werden.&lt;br /&gt;
 &lt;br /&gt;
Hier ein Beispiel der FortiGate 60E. &lt;br /&gt;
* Für die maximale Anzahl IPsec User muss der Punkt '''Client-to-Gateway IPsec VPN Tunnels''' beachtet werden. &lt;br /&gt;
* Für SSL-VPN User gibt es einen empfohlenen Wert für den Tunnel-Modus im Punkt: '''Concurrent SSL-VPN Users (Recommended Maximum Tunnel Mode)'''&lt;br /&gt;
 [[File:Fortinet-2670.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
Die Datenblätter findet man in unserem Wiki: [[Fortinet:ProduktInfo#FortiGate]]&lt;br /&gt;
&lt;br /&gt;
Was für Remote VPN User natürlich auch massgebend ist, ist die Internetleitung der FortiGate auf welche die User sich verbinden. Wenn sich 200 User auf einer 2MB Leitung einloggen, wird die gesammt Performance auf die 200 User aufgeteilt. Nicht vergessen darf man natürlich auch den restlichen Traffic welcher über die FortiGate weiterhin verarbeitet wird.&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
Im FortiOS 6.0 sieht man im Widget eine Limitation wieviele User sich auf der FortiGate über den FortiClient anmelden können. Standartmässig sind hier zehn User verfügbar (0/10). Dies bedeutet, dass der FortiClient sich auf der FortiGate über die Telemetrie registriert. Will man den FortiClient nur als VPN-Client (IPSEC oder SSL-VPN) nutzen, ist es nicht notwendig, dass sich der Client über die Telemetrie auf der FortiGate registriert.&lt;br /&gt;
Wenn man den VPN Remote Wizard benutzt, muss darauf geachtet werden, dass die Option '''Allow Endpoint Registration''' deaktiviert wird. (Default mässig ist diese aktiviert)&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Wizard wird gestartet über ''VPN-&amp;gt;IPsec Wizard Template type Remote Access''&amp;lt;br&amp;gt;&lt;br /&gt;
Im Schritt drei ''Policy &amp;amp; Routing'' die Option Allow Endpoint Registration'' deaktivieren:&lt;br /&gt;
 [[File:Fortinet-2669.jpg|550px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Was wenn ich vergessen haben die Option zu deaktivieren? Dies kann nicht mehr im Wizard deaktiviert werden. Dafür muss ich auf das Interface gehen und mir dort die Telemetrie Option deaktivieren.&lt;br /&gt;
&lt;br /&gt;
Weitere Informationen finde ich im folgenden Wiki Artikel: [[FortiGate:FAQ#Wie_kann_ich_einen_Registrierten_User_von_der_FortiGate_wieder_deregistrieren.3F|Wie kann ich einen Registrierten User von der FortiGate wieder deregistrieren?]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich die Registration eines Users rückgängig machen? ===&lt;br /&gt;
Wenn man die Endpoint Registration über den VPN Wizard nicht deaktiviert hat, wird jeder VPN Remote User auf der FortiGate registriert. Wenn man dies nicht will, kann man die User wieder von der FortiGate deregistrieren:&lt;br /&gt;
&lt;br /&gt;
Um zu sehen welche User registriert sind kann folgender Befehl eingegeben werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1000px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diag endpoint registration list&lt;br /&gt;
&lt;br /&gt;
FortiClient #1 (0):&lt;br /&gt;
	 UID                      = B209297BF1F44F88BC7CD8CBF62AD2F9&lt;br /&gt;
	 vdom                     = root&lt;br /&gt;
	 status                   = registered&lt;br /&gt;
	 compliance               = yes&lt;br /&gt;
	 registering time         = Fri Mar 20 13:12:50 2020&lt;br /&gt;
	 registration expiry time = Fri Mar 27 13:12:50 2020&lt;br /&gt;
	 source IP                = 10.60.60.140&lt;br /&gt;
	 source MAC               = b8:31:xx:xx:xx:f0&lt;br /&gt;
	 user                     = anonym&lt;br /&gt;
	 host OS                  = Microsoft Windows 10 Professional Edition, 64-bit (build 18362)&lt;br /&gt;
	 restored registration    = no&lt;br /&gt;
	 remote registration      = no&lt;br /&gt;
	 registration FGT         = FGT30Exxxxxxx&lt;br /&gt;
FortiClient #2 (1):&lt;br /&gt;
	 UID                      = A71EC83EA0354B51858C69B6882C0BFD&lt;br /&gt;
	 vdom                     = root&lt;br /&gt;
	 status                   = registered&lt;br /&gt;
	 compliance               = yes&lt;br /&gt;
	 registering time         = Fri Mar 20 13:17:36 2020&lt;br /&gt;
	 registration expiry time = Fri Mar 27 13:17:36 2020&lt;br /&gt;
	 source IP                = 10.60.60.134&lt;br /&gt;
	 source MAC               = 58:82:xx:xx:xx:19&lt;br /&gt;
	 user                     = anonym&lt;br /&gt;
	 host OS                  = Microsoft Windows 10 Professional Edition, 64-bit (build 18362)&lt;br /&gt;
	 restored registration    = no&lt;br /&gt;
	 remote registration      = no&lt;br /&gt;
	 registration FGT         = FGT30Exxxxxxx&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Um einen bestimmten User von der FortiGate aus zu deregistrieren kann das mit dem folgenden Befehl erreicht werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diag endpoint registration deregister &amp;lt;FortiClient UID&amp;gt;&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Zum Beispiel:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diag endpoint registration deregister B209297BF1F44F88BC7CD8CBF62AD2F9&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Um alle User in einem zu deregistrieren:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diag endpoint registration deregister all&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Um die ganze Endpoint Registration zu lösen muss die Telemetrie auf dem entsprechenden VPN Interface deaktiviert werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system interface&lt;br /&gt;
# edit &amp;lt;tunnel.interface&amp;gt;&lt;br /&gt;
# set fortiheartbeat disable&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie konfiguriere ich einen Remoteaccess von einem FortiExtender 4G zu einer FortiGate? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &amp;lt;br&amp;gt;&lt;br /&gt;
Der FortiExtender kann nicht nur für ein zweites Standbein zum Internet verwendet werden, sondern auch als eigenständiges Gerät welches ermöglicht, dass FortiGate mit einem IPSEC-Tunnel über 4G zu erreichen.&amp;lt;br&amp;gt;&lt;br /&gt;
Lokal angeschlossene Geräte hinter dem FortiExtender können dann auf interne Ressourcen hinter einer FortiGate zugreifen.&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
|'''Prinzip Schema:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
 [[file:Fortinet-2679.jpg|750px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Der FortiExtender muss ''lokal'' oder über die ''FortiExtender-Cloud'' administriert werden. Er kann nicht direkt über die FortiGate konfiguriert werden. &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Auf dem LAN Interfaces des FortiExtenders empfiehlt es sich ein DHCP Server zu konfigurieren:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
'''Konfiguration DHCP Server auf dem LAN Interface im FortiExtender:'&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system dhcpserver&lt;br /&gt;
# edit 1&lt;br /&gt;
# set status enable&lt;br /&gt;
# set lease-time 86400&lt;br /&gt;
# set dns-service specify&lt;br /&gt;
# set dns-server1 [DNS-Server1_IP]&lt;br /&gt;
# set dns-server2 [DNS-Server2_IP]&lt;br /&gt;
# set-ntp-service specify&lt;br /&gt;
# set ntp-server1 [ntp-server1_IP]&lt;br /&gt;
# set default-gateway [IP_Default Gateway] -&amp;gt; 192.168.46.1&lt;br /&gt;
# set netmask [Subnetzmaske] -&amp;gt; 255.255.255.0&lt;br /&gt;
# set interface [Interface_dhcpServer] -&amp;gt; lan&lt;br /&gt;
# set start-ip [IP-Range-Start] -&amp;gt; 192.168.46.10&lt;br /&gt;
# set end-ip [IP-Range Pool Ende] -&amp;gt; 192.168.46.100&lt;br /&gt;
# set mtu 1500 [MTU Werte anpassen – default 1500]&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt; &lt;br /&gt;
|}&lt;br /&gt;
'''Konfigurieren des IPSEC Tunnels auf dem FortiExtender:'''&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# Im Feld ''Name'' wird der Tunnel-Name definiert.&lt;br /&gt;
# ''Remote Gateway'' kann auf ''static IP Address'' gestellt, und die Public IP-Adresse der FortiGate angegeben werden. Bei ''Interface'' wird das 4G Interface (in unserem Fall ist das ''lte1'') angewählt  &lt;br /&gt;
# Pre-Shared-Key definieren&lt;br /&gt;
# IKE Version auf 1 lassen&lt;br /&gt;
# Als Mode wählen wir ''aggresive''&lt;br /&gt;
 [[File:Fortinet-2680.jpg|750px|link=]] &lt;br /&gt;
----&lt;br /&gt;
'''Konfigurieren der Phase 1:'''&lt;br /&gt;
# Bei der Phase 1 Proposal die entsprechenden Algorithmen auswählen&lt;br /&gt;
# Die ''Diffie-Hellman Groups'' definieren&lt;br /&gt;
# Key Lifetime (in Sekunden) auf 86400 konfigurieren&lt;br /&gt;
# Eine Local ID setzen. In unserem Beispiel ''KRIZ-SE''. So kann gesteuert werden, wer sich auf die FortiGate verbinden darf.&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:750px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #f8e7ea;&amp;quot;| &amp;lt;span style=&amp;quot;color:#ba0c2f&amp;quot;&amp;gt;[[File:achtung.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
Es ist darauf zu achten, dass diese Parameter exakt identisch auf der FortiGate konfiguriert werden müssen!&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
 [[File:Fortinet-2681.jpg|750px|link=]]&lt;br /&gt;
----&lt;br /&gt;
'''Konfigurieren der Phase 2:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Nun muss die Phase 2 konfiguriert werden:&lt;br /&gt;
# Im ''Name'' Feld kann die Phase2 benannt werden.&lt;br /&gt;
# Im Feld ''Local Subnet*'' wird das lokale Netzwerk (LAN) konfiguriert. In unserem Fall ist dies 192.168.46.0/24&lt;br /&gt;
# ''Remote Subnet*'' wird das Netzwerk hinter der FortiGate konfiguriert (das Netz welches wir durch das VPN erreichen wollen). In unserem Fall nehmen wir 0.0.0.0/0 damit wir auch den Internet-Traffic von der FortiGate aus steuern können. Ein FortiExtender ist kein Ersatz für eine FortiGate. Das heisst, man kann keine UTM Features usw. konfigurieren. &lt;br /&gt;
# Bei den ''Proposal'' wird der Verschlüsselungs-Algorithmus konfiguriert.&lt;br /&gt;
# ''Perfekt Forward Secrecy (PFS)'' wird aktiviert.&lt;br /&gt;
# Die ''Diffie-Hellman Groups'' setzen wir auf 14.&lt;br /&gt;
# Die Key Lifetime wird auf 43200 Sekunden konfiguriert. Achtung - auf der FortiGate müssen wir diesen Wert dann anpassen!&lt;br /&gt;
Es ist darauf zu achten, dass alle Phase2-Parameter auf der FortiGate genau gleich konfiguriert werden.&lt;br /&gt;
 [[File:Fortinet-2684.jpg|750px|link=]]&lt;br /&gt;
----&lt;br /&gt;
'''Policy Route konfigurieren:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Damit der Traffic auch in den VPN-Tunnel geht, muss noch eine Policy Route konfiguriert werden. Da wir in unserem Fall das Netz 0.0.0.0/0 als Remote Netz konfiguriert haben, ist diese Route wie eine Standard Route zu betrachten. Sie wird einfach auf das VPN Interface geroutet (target.Home).&lt;br /&gt;
# ''Name:'' In diesem Feld kann der Route einen Namen gegeben werden&lt;br /&gt;
# ''Source:'' von welchem Netz aus die Route gilt (unser LAN beim Extender -&amp;gt; 192.168.46.0/24)&lt;br /&gt;
# Bei der ''Destination'' wird das Netz konfiguriert welches durch den Tunnel erreicht werden soll (in unserem Fall 0.0.0.0/0)&lt;br /&gt;
# Für ''Service'' wählen wir ''ALL''. Es wäre möglich hier einzelne Services wie HTTP, HTTPS zu konfigurieren. Dann werden nur diese Protokolle in den Tunnel geroutet.&lt;br /&gt;
# Beim Feld ''Target'' wird das Tunnel Interface angegeben (target.Home). &lt;br /&gt;
Diese Route ist nichts Anderes als eine Standardroute, die auf den IPSEC-Tunnel (target.Home) zeigt.&lt;br /&gt;
 [[File:Fortinet-2682.jpg|750px|link=]]&lt;br /&gt;
----&lt;br /&gt;
'''Policy konfigurieren:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Bevor jetzt der Traffic durch den Tunnel geht, braucht es mindestens eine Policy welche erlaubt den Traffic durch den Tunnel zu senden. Dabei wird das lokale Netzwerk auf die Destination (Netze hinter der FortiGate) freigeschaltet. In unserem Beispiel haben wir 0.0.0.0, was dem Objekt ''all'' entspricht.&lt;br /&gt;
# ''Name'' Der Rule muss ein Name vergeben werden.&lt;br /&gt;
# ''Source Interface'' Das Interface hinter welchem unser lokales Netz ist, auswählen (in unserem Beispiel ''lan'')&lt;br /&gt;
# ''Destination Interface'' wird das VPN Interface angewählt (''Home'')&lt;br /&gt;
# ''Source Addresses'' wird das lokale LAN Objekt angewählt (in unserem Beispiel local-se, welches die Adresse 192.168.46.0/24 konfiguriert hat)&lt;br /&gt;
# ''Destination Addresses'' werden die Netze welche auf der Remote-Seite angesprochen werden sollen, konfiguriert. Das Objekt ''all'' entspricht 0.0.0.0/0&lt;br /&gt;
# Die NAT Option kann ausgeschalten sein (wir machen kein Source NAT auf dem Extender durch den Tunnel) &lt;br /&gt;
 [[File:Fortinet-2683.jpg|750px|link=]] &lt;br /&gt;
Wenn man von den Netzen hinter der FortiGate auf das lokale Netz vom Extender zugreiffen will, muss noch eine Bi-Direktionale Policy konfiguriert werden.&lt;br /&gt;
|}&lt;br /&gt;
----&lt;br /&gt;
'''Konfigurieren des Tunnels auf der FortiGate:''' &amp;lt;br&amp;gt;&lt;br /&gt;
Auf der FortiGate wird ein Site-to-Site VPN konfiguriert. Wir benutzen aber als Remote Gateway einen Dial-up User und erkennen mittels der ID die Remote-Seite.&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# Über das Menu ''VPN -&amp;gt; IPsec Wizard'' einen neuen VPN-Tunnel erstellen. &lt;br /&gt;
# Im Namen wird der VPN-Tunnel benannt. Es wird auf dem WAN Interface ein VPN-Tunnel Interface mit diesem Namen erstellt. Achtung, der Name kann nachher nicht mehr geändert werden.&lt;br /&gt;
# Beim Template Typ ''Custom'' auswählen. &lt;br /&gt;
 [[File:Fortinet-2685.jpg|750px|link=]]&lt;br /&gt;
----&lt;br /&gt;
'''Netzwerk Einstellungen konfigurieren:'''&amp;lt;br&amp;gt;&lt;br /&gt;
# Die Option ''Remote Gateway'' wird auf ''Dial-up User'' gestellt.&lt;br /&gt;
# Beim ''Interface'' muss das ausgehende Interface angegeben werden (meistens ''wan1'' oder ''wan2''). Bei diesem Interface wird dann automatisch das VPN-Tunnelinterface erstellt.&lt;br /&gt;
# ''Deatd Peer Detection'' auf ''On Idle'' konfigurieren.&lt;br /&gt;
 [[File:Fortinet-2686.jpg|750px|link=]]&lt;br /&gt;
----&lt;br /&gt;
'''Authentifikation konfigurieren:'''&lt;br /&gt;
# Die Option ''Method'' setzen wir auf ''Pre-shared Key''&lt;br /&gt;
# Beim ''Pre-shared Key'' Feld wird der genau gleiche Key eingegeben wie auf dem FortiExtender!&lt;br /&gt;
# ''Mode'' muss auf ''aggresive'' gestellt werden.&lt;br /&gt;
# Die Peer Option wird auf ''Specific peer ID'' eingestellt.&lt;br /&gt;
# Die Peer ID ist die lokale ID vom FortiExtender. In unserem Fall ''KRIZ-SE''&lt;br /&gt;
 [[File:Fortinet-2687.jpg|750px|link=]]&lt;br /&gt;
----&lt;br /&gt;
'''Phase 1 Parameter konfigurieren:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Es ist wichtig, dass hier die selben Parameter wie auf dem FortiExtender in der Phase 1 konfiguriert werden!&lt;br /&gt;
# Für die ''Phase 1 Proposal'' haben wir folgende Werte konfiguriert: ''Encryption AES256, Athentication SHA256''&lt;br /&gt;
# Diffie-Hellman Group'' hat den Wert ''14''&lt;br /&gt;
# Die Key Lifetime (in Sekunden) muss wie auf dem Extender auf 86400 konfiguriert werden.&lt;br /&gt;
# Die ''XAUTH'' Option braucht es in diesem Fall nicht und wird ausgeschalten (''Disabled'')&lt;br /&gt;
 [[File:Fortinet-2688.jpg|750px|link=]]&lt;br /&gt;
----&lt;br /&gt;
'''Phase 2 Parameter konfigurieren:'''&amp;lt;br&amp;gt;&lt;br /&gt;
In der Phase 2 wird ein Selektor für das Remote und lokale Netzwerk konfiguriert. Da wir möchten, dass von der Remote-Seite her über unsere FortiGate ins Internet verbunden wird, ist unser lokales Netz als 0.0.0.0/0 konfiguriert.&lt;br /&gt;
Die Remote-Adresse entspricht dem Netzwerk hinter dem FortiExtender, das wäre in unserem Beispiel 192.168.46.0/24. &lt;br /&gt;
# Beim Feld ''Local Address'' den Typ ''Subnet'' auswählen und das Netz ''0.0.0.0/0'' konfigurieren.&lt;br /&gt;
# Im Feld ''Rempte Address'' auch den Typ ''Subnet'' auswählen und das Netzwerk ''192.168.46.0/24'' konfigurieren.&lt;br /&gt;
# Über Advanced kommt man in die 'Phase 2 Proposal'' welche wir jetzt auch noch optimieren:&lt;br /&gt;
# ''Encryption'' wird auf ''AES256'' und ''Authentication'' auf ''SHA256'' konfiguriert. Alle anderen Werte entfernen wir.&lt;br /&gt;
# Wir aktivieren die Option ''Enable Replay Detection''&lt;br /&gt;
# Die Option ''Enable Perfect Forward Secrecy (PFS)'' wird auch eingeschalten.&lt;br /&gt;
# Nun kann der ''Defie-Hellman Group'' Wert auf 14 eingestellt werden.&lt;br /&gt;
# Die ''Key Lifetime'' auf ''Seconds'' mit dem Wert 43200 konfigurieren.&lt;br /&gt;
 [[File:Fortinet-2689.jpg|750px|link=]]&lt;br /&gt;
----&lt;br /&gt;
'''Konfiguration der Routen:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Damit die Remote-Seite 192.168.46.0/24 in den VPN-Tunnel geht, muss noch eine Route auf das Tunnel-Interface konfiguriert werden. Dazu empfiehlt es sich auch gleich noch eine Blackhole Route zu konfigurieren:&lt;br /&gt;
# Über das Menu ''Network -&amp;gt; Static Routes -&amp;gt; [[file:createnew.jpg|link=]] kann eine neue Route erstellt werden.&lt;br /&gt;
# Bei Destination wird das Remote-Netz angegeben (in unserem Fall 192.168.46.0/24)&lt;br /&gt;
# Bei ''Interface'' kommt das Tunnel-Interface (in unserm Fall ''VPN_extender''')&lt;br /&gt;
 [[File:Fortinet-2693.jpg|750px|link=]]&lt;br /&gt;
Die Blackhole-Route wird wie folgt konfiguriert:&lt;br /&gt;
# ''Destination'' die IP-Adresse der Remoteseite (192.168.46.0/24)&lt;br /&gt;
# Beim ''Interface'' wird ''Blackhole'' angewählt&lt;br /&gt;
# Wichtig, die ''Administrative Distance'' muss grösser sein als jene der regulären Route, wir empfehlen ''254''&lt;br /&gt;
 [[File:Fortinet-2694.jpg|750px|link=]]&lt;br /&gt;
Wer mehr über Blackhole-Route wissen möchte, kann dies im folgenden Artikel nachlesen:&lt;br /&gt;
* [[FortiGate:FAQ#Was_ist_eine_Blackhole-Route.3F]]&lt;br /&gt;
----&lt;br /&gt;
'''Konfigurieren der Firewall Regeln'''&amp;lt;br&amp;gt;&lt;br /&gt;
Nun müssen noch zwei Firewall Regeln konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
Die erste Regel steuert die Kommunikation vom Remote Netzwerk (192.168.46.0/24) auf die lokalen Ressourcen in unserem Netz. Unser Netz hat in diesem Beispiel den Wert 10.60.60.0/24. In dieser Regel wird die NAT Option deaktiviert (wir wollen kein Source NAT durchführen).&lt;br /&gt;
 [[File:Fortinet-2690.jpg|750px|link=]]&lt;br /&gt;
Danach braucht es noch eine zweite Regel für den Internet Zugang: Source ist das Remote Netzwerk (192.168.46.0/24), die Destination ist das Internet Interface (meistens wan1) und das Adressobjekt ''all''. Danach können die gewünschten Services angewählt werden. Hier müssen wir die NAT Option aktivieren. Es empfiehlt sich auch UTM-Features zu konfigurieren, um einen optimalen Schutz zu gewährleisten.&lt;br /&gt;
 [[File:Fortinet-2691.jpg|750px|link=]]&lt;br /&gt;
----&lt;br /&gt;
Regelwerk auf der FortiGate:&lt;br /&gt;
 [[File:Fortinet-2692.jpg|750px|link=]]&lt;br /&gt;
Wenn man ein Netzwerk hinter dem FortiExtender erreichen will, muss eine entsprechende Policy in die Gegenrichtung konfiguriert werden.&lt;br /&gt;
&lt;br /&gt;
Falls man einen lokalen DNS erreichen will, muss man dafür auch noch eine Regel konfigurieren!&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
'''Konfiguration in der CLI mit folgenden Annahmen:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
Netzwerk Lan FortiGate  : 10.60.60.0/24&lt;br /&gt;
Netzwerk Lan Extender   : 192.168.46.0/24&lt;br /&gt;
Local ID Extender       : KRIZ-SE&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''Konfiguration VPN-Tunnel:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config vpn ipsec phase1-interface&lt;br /&gt;
    edit &amp;quot;VPN_extender&amp;quot;&lt;br /&gt;
        set type dynamic&lt;br /&gt;
        set interface &amp;quot;wan1&amp;quot;&lt;br /&gt;
        set mode aggressive&lt;br /&gt;
        set peertype one&lt;br /&gt;
        set net-device disable&lt;br /&gt;
        set proposal aes256-sha256&lt;br /&gt;
        set dpd on-idle&lt;br /&gt;
        set comments &amp;quot;VPN-Verbindung zu Außenstelle mit FortiExtender&amp;quot;&lt;br /&gt;
        set dhgrp 14&lt;br /&gt;
        set peerid &amp;quot;KRIZ-SE&amp;quot;&lt;br /&gt;
        set psksecret [Pre-Shared-Key eingeben]&lt;br /&gt;
        set dpd-retryinterval 60&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
config vpn ipsec phase2-interface&lt;br /&gt;
    edit &amp;quot;Phase2-VPN-to_Extender&amp;quot;&lt;br /&gt;
        set phase1name &amp;quot;VPN_extender&amp;quot;&lt;br /&gt;
        set proposal aes256-sha256&lt;br /&gt;
        set dhgrp 14&lt;br /&gt;
        set keylifeseconds 43200&lt;br /&gt;
        set src-subnet 0.0.0.0 0.0.0.0&lt;br /&gt;
        set dst-subnet 192.168.46.0 255.255.255.0&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
'''Konfiguration Routen:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config router static&lt;br /&gt;
    edit 1&lt;br /&gt;
        set dst 192.168.46.0 255.255.255.0&lt;br /&gt;
        set device &amp;quot;VPN_extender&amp;quot;&lt;br /&gt;
        set comment &amp;quot;Remote Netz VPN Extender&amp;quot;&lt;br /&gt;
    next&lt;br /&gt;
    edit 2&lt;br /&gt;
        set dst 192.168.46.0 255.255.255.0&lt;br /&gt;
        set distance 254&lt;br /&gt;
        set comment &amp;quot;Blackhole Route - VPN Extender&amp;quot;&lt;br /&gt;
        set blackhole enable&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
'''Konfiguration Adressen Objekte:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall address&lt;br /&gt;
    edit &amp;quot;net-remote-vpn-192.168.46.0-24&amp;quot;&lt;br /&gt;
        set comment &amp;quot;Remote VPN Netz - Extender&amp;quot;&lt;br /&gt;
        set color 10&lt;br /&gt;
        set subnet 192.168.46.0 255.255.255.0&lt;br /&gt;
    next&lt;br /&gt;
    edit &amp;quot;net-internal-10.60.60.0-24&amp;quot;&lt;br /&gt;
        set comment &amp;quot;internal Network Ruesch&amp;quot;&lt;br /&gt;
        set color 3&lt;br /&gt;
        set subnet 10.60.60.0 255.255.255.0&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
'''Konfiguration Firewall Regeln:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall policy&lt;br /&gt;
    edit 1&lt;br /&gt;
        set name &amp;quot;I_VPN-extender-&amp;gt;LAN&amp;quot;&lt;br /&gt;
        set srcintf &amp;quot;VPN_extender&amp;quot;&lt;br /&gt;
        set dstintf &amp;quot;internal&amp;quot;&lt;br /&gt;
        set srcaddr &amp;quot;net-remote-vpn-192.168.46.0-24&amp;quot;&lt;br /&gt;
        set dstaddr &amp;quot;net-internal-10.60.60.0-24&amp;quot;&lt;br /&gt;
        set action accept&lt;br /&gt;
        set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
        set service &amp;quot;ALL&amp;quot;&lt;br /&gt;
        set logtraffic all&lt;br /&gt;
    next&lt;br /&gt;
    edit 2&lt;br /&gt;
        set name &amp;quot;I_VPN-extender-&amp;gt;INTERNET&amp;quot;&lt;br /&gt;
        set srcintf &amp;quot;VPN_extender&amp;quot;&lt;br /&gt;
        set dstintf &amp;quot;wan1&amp;quot;&lt;br /&gt;
        set srcaddr &amp;quot;net-remote-vpn-192.168.46.0-24&amp;quot;&lt;br /&gt;
        set dstaddr &amp;quot;all&amp;quot;&lt;br /&gt;
        set action accept&lt;br /&gt;
        set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
        set service &amp;quot;ALL&amp;quot;&lt;br /&gt;
        set utm-status enable&lt;br /&gt;
        set ssl-ssh-profile &amp;quot;certificate-inspection&amp;quot;&lt;br /&gt;
        set av-profile &amp;quot;default&amp;quot;&lt;br /&gt;
        set webfilter-profile &amp;quot;default&amp;quot;&lt;br /&gt;
        set logtraffic all&lt;br /&gt;
        set nat enable&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
''vielen Dank an Robert Kříž von Fortinet Schweiz''&lt;br /&gt;
&lt;br /&gt;
==High Availability==&lt;br /&gt;
=== Wie wird ein HA-Failover Cluster erstellt? ===&lt;br /&gt;
Dieser Artikel beschreibt, wie ein HA Failover Cluster mit Fortigate Firewalls unter FortiOS 6.01 erstellt werden kann. Ziel ist untenstehendes Szenario:&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-2251.png|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Vorbedingungen:'''&amp;lt;br/&amp;gt;&lt;br /&gt;
Eine HA Konfiguration setzt einige Vorbedingungen für beide Geräte voraus. Ein HA-Cluster kann nur erstellt werden wenn folgende Eigenschaften bei beiden Maschinen identisch sind:&lt;br /&gt;
* Gerätetyp (z.b: 2x Fortigate 200D)&lt;br /&gt;
* Revision&lt;br /&gt;
* Firmware&lt;br /&gt;
* FortiGuard Lizenzen&lt;br /&gt;
* Operating Mode (Transparent oder NAT)&lt;br /&gt;
* Festplattenkapazität&lt;br /&gt;
&lt;br /&gt;
Wenn eines der beiden Geräte einen tieferen Lizenzstatus hat (weniger Funktionen lizenziert, oder kürzere Laufzeit) dann wird der gesamte Cluster automatisch auf diesen tieferen Lizenzstatus heruntergesetzt.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''1. Konfiguration des Hostnamen auf dem Master'''&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1200px;&amp;quot;&lt;br /&gt;
| style=&amp;quot;vertical-align:top; width:600px;&amp;quot; |&lt;br /&gt;
[[file:Fortinet-2252.png|link=]]&lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; |&lt;br /&gt;
Bitte konfiguriere den Devicenamen auf dem Gerät, welches später die Rolle des Masters übernehmen soll. Diese Einstellung ist zu finden unter ''System -&amp;gt; Settings -&amp;gt; Hostname'' &lt;br /&gt;
|}&lt;br /&gt;
'''2. Aktivieren der HA Funktion auf dem Master'''&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1200px;&amp;quot;&lt;br /&gt;
| style=&amp;quot;vertical-align:top; width:600px;&amp;quot; |&lt;br /&gt;
[[file:Fortinet-2254.png|link=]]&lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; |&lt;br /&gt;
Anschliessend kann die HA-Funktion auf dem Master unter ''System -&amp;gt; HA'' aktiviert werden.&lt;br /&gt;
* Als Mode wird Active-Passive gewählt. &lt;br /&gt;
* Die Device-Priorität bestimmt anschliessend darüber, welches der beiden Geräte als Master selektiert wird. Das Gerät mit der höheren Priorität wird vom Cluster zum Master auserwählt.&lt;br /&gt;
* Unter ''Group Name'' muss für den Cluster einen Gruppennamen und ein Passwort gewählt werden. Dieser Gruppenname muss innerhalb der eigenen Umgebung einmalig sein, respektive über die Heartbeat Interfaces darf keine andere Gruppe mit einem identischen Namen existieren.&lt;br /&gt;
* Session Pickup bestimmt, ob in einem Failover Fall bereits etablierte Sessions von der Slave Firewall akzeptiert werden, oder ob im Failoverfall jede Session neu aufgebaut werden muss.&lt;br /&gt;
* Unter Monitor Interfaces werden die Interfaces selektiert, anhand jener ein Failover erfolgt, wenn eines dieser Interfaces auf dem Master nicht mehr verfügbar ist. Ergo sollten hier nur die Interfaces gewählt werden, welche garantiert immer UP sind.&lt;br /&gt;
* Unter Heartbeat Interfaces muss mindestens ein Interface gewählt werden, über welches der Cluster die Statusinformationen austauscht. Empfohlen werden hier aus Redundanzgründen zwei dedizierte Interfaces. Es können hier theoretisch Interfaces verwendet werden, welche auch sonst verwendet werden. Es wird jedoch empfohlen für den Heartbeat zwei dedizierte, voneinander unabhängige Interfaces zu verwenden. Werden dedizierte Interfaces verwendet, so müssen diese nicht vorgängig mit einer IP vorkonfiguriert werden.&lt;br /&gt;
* Unter Heartbeat Interface Priority kann definert werden, welchem der beiden Interface der Vorzug gewählt werden soll. Wird zum Beispiel ein produktives und ein dediziertes Interface für den Heartbeat verwendet, so empfiehlt es sich, das dedizierte Interface mit einer höheren Priorität zu versehen.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''3. Aktivieren der HA Funktion auf dem Slave'''&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1200px;&amp;quot;&lt;br /&gt;
| style=&amp;quot;vertical-align:top; width:600px;&amp;quot; |&lt;br /&gt;
[[file:Fortinet-2253.png|link=]]&lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; |&lt;br /&gt;
Nun kann die HA-Funktion auf dem Slave ebenfalls ''System -&amp;gt; HA'' aktiviert werden.&lt;br /&gt;
* Als Mode wird ebenfalls Active-Passive gewählt. &lt;br /&gt;
* Die Device Priorität soll tiefer gewählt werden, als jene des Master.&lt;br /&gt;
* Unter ''Group Name'' und ''Password'' wird die selbe Gruppe und das selbe Passwort wie auf dem Master hinterlegt.&lt;br /&gt;
* Konfiguriere Session Pickup analog Master.&lt;br /&gt;
* Konfiguriere Monitor Interfaces analog Master.&lt;br /&gt;
* Konfiguriere Heartbeat Interfaces analog Master.&lt;br /&gt;
* Bestätige und schliesse ab.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Sobald sich die beiden Clustermember nun über ein Heartbeat Interfaces sehen, beginnen sie den Cluster zu bilden. Der Slave wird neu gestartet und allenfalls mit der Konfiguration des Masters überschrieben. Nach einem Reboot sollte unter ''System -&amp;gt; HA'' eine Übersicht über den Clusterstatus zu sehen sein:&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-2255.png|link=]]&lt;br /&gt;
&lt;br /&gt;
Auch auf der Konsole kann der Status angeschaut werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:1200px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
fgt200-master # get system ha status&lt;br /&gt;
HA Health Status: OK&lt;br /&gt;
Model: FortiGate-200D&lt;br /&gt;
Mode: HA A-P&lt;br /&gt;
Group: 0&lt;br /&gt;
Debug: 0&lt;br /&gt;
Cluster Uptime: 0 days 00:07:01&lt;br /&gt;
Cluster state change time: 2018-07-17 16:34:31&lt;br /&gt;
Master selected using:&lt;br /&gt;
&amp;lt;2018/07/17 16:34:31&amp;gt; FG200D3916811639 is selected as the master because it has the largest value of override priority.&lt;br /&gt;
&amp;lt;2018/07/17 16:28:53&amp;gt; FG200D3916811639 is selected as the master because it's the only member in the cluster.&lt;br /&gt;
ses_pickup: enable, ses_pickup_delay=disable&lt;br /&gt;
override: enable&lt;br /&gt;
Configuration Status:&lt;br /&gt;
FG200D3916811639(updated 1 seconds ago): in-sync&lt;br /&gt;
FG200D3916811425(updated 1 seconds ago): in-sync&lt;br /&gt;
System Usage stats:&lt;br /&gt;
FG200D3916811639(updated 1 seconds ago):&lt;br /&gt;
	sessions=22, average-cpu-user/nice/system/idle=0%/0%/0%/100%, memory=13%&lt;br /&gt;
FG200D3916811425(updated 1 seconds ago):&lt;br /&gt;
	sessions=19, average-cpu-user/nice/system/idle=0%/0%/0%/100%, memory=12%&lt;br /&gt;
HBDEV stats:&lt;br /&gt;
FG200D3916811639(updated 1 seconds ago):&lt;br /&gt;
	port15: physical/1000auto, up, rx-bytes/packets/dropped/errors=1551614/2217/0/0, tx=1647198/2222/0/0&lt;br /&gt;
	port16: physical/1000auto, up, rx-bytes/packets/dropped/errors=1524874/2093/0/0, tx=1536540/2054/0/0&lt;br /&gt;
FG200D3916811425(updated 1 seconds ago):&lt;br /&gt;
	port15: physical/1000auto, up, rx-bytes/packets/dropped/errors=1649104/2225/0/0, tx=1561984/2232/0/0&lt;br /&gt;
	port16: physical/1000auto, up, rx-bytes/packets/dropped/errors=1537302/2055/0/0, tx=1532880/2104/0/0&lt;br /&gt;
MONDEV stats:&lt;br /&gt;
FG200D3916811639(updated 1 seconds ago):&lt;br /&gt;
	port1: physical/1000auto, up, rx-bytes/packets/dropped/errors=266700/1415/0/0, tx=1429610/1381/0/0&lt;br /&gt;
	wan1: physical/1000auto, up, rx-bytes/packets/dropped/errors=108967/614/0/0, tx=50166/420/0/0&lt;br /&gt;
FG200D3916811425(updated 1 seconds ago):&lt;br /&gt;
	port1: physical/1000auto, up, rx-bytes/packets/dropped/errors=356552/1565/0/0, tx=1684592/1618/0/0&lt;br /&gt;
	wan1: physical/1000auto, up, rx-bytes/packets/dropped/errors=122941/623/0/0, tx=37058/345/0/0&lt;br /&gt;
Master: fgt200-master   , FG200D3916811639, cluster index = 0&lt;br /&gt;
Slave : fgt200-slave    , FG200D3916811425, cluster index = 1&lt;br /&gt;
number of vcluster: 1&lt;br /&gt;
vcluster 1: work 169.254.0.1&lt;br /&gt;
Master: FG200D3916811639, operating cluster index = 0&lt;br /&gt;
Slave : FG200D3916811425, operating cluster index = 1&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Achtung hierbei: &amp;lt;pre&amp;gt;Status: OK&amp;lt;/pre&amp;gt; heisst nicht zwingend, dass  der Cluster wirklich OK ist. Eine genauere Analyse des Outputs ist erforderlich. So kann der Clustermember auch Status: OK haben, wenn nur ein Clustermember online ist. Dies würde beispielsweise mit folgendem Output vermerkt:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
Master selected using:&lt;br /&gt;
&amp;lt;2018/07/17 16:12:40&amp;gt; FG200D3916811639 is selected as the master because it's the only member in the cluster.&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Anpassen des Failover Verhaltens'''&amp;lt;br/&amp;gt;&lt;br /&gt;
Wird obenstehendes Szenario realisiert, so wird nach der Bildung des Clusters der Member mit der Priorität=128 zum Master erkoren. Fällt der Master aus, übernimmt der Slave. Nachdem der ursprüngliche Master wieder verfügbar wird, wird jedoch der Master-Status nicht wieder an die Unit mit der Prio 128 zurückgegeben. Dieses Verhalten kann jedoch forciert werden, indem in der ha-Konfig im CLI override eingeschaltet wird: &lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:1200px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
fg20-master# config system ha&lt;br /&gt;
fg20-master (ha) # set override enable&lt;br /&gt;
fg20-master (ha) # end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''Führen des HA-Links über eine öffentliche Infrastruktur'''&amp;lt;br/&amp;gt;&lt;br /&gt;
Der HA-Traffic wird standardmässig nicht verschlüsselt. Muss der HA-Traffic über eine öffentliche Infrastruktur geführt werden, so empfiehlt es sich, die Authentifizierung sowie die Verschlüsselung dieses Traffics einzuschalten. Dies muss auf dem Master sowie auch auf dem Slave konfiguriert werden.&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:1200px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
fg20-master# config system ha&lt;br /&gt;
fg20-master (ha) # set authentication enable&lt;br /&gt;
fg20-master (ha) # set encryption enable&lt;br /&gt;
fg20-master (ha) # end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:1200px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
fg20-slave # config system ha&lt;br /&gt;
fg20-slave (ha) # set authentication enable&lt;br /&gt;
fg20-slave (ha) # set encryption enable&lt;br /&gt;
fg20-slave (ha) # end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Anschliessend empiehlt es sich, beide Clustermember neu zustarten, damit die HA Verbindung neu ausgehandelt wird.&lt;br /&gt;
&lt;br /&gt;
'''Handling der Management Interfaces'''&amp;lt;br/&amp;gt;&lt;br /&gt;
Bei grösseren Umgebungen existiert gemäss Best-Practices oftmals ein Management Netzwerk. Es empfiehlt sich, beide Cluster Nodes mit einem Management Port in diesem Management Netzwerk zu platzieren. Somit kann im Notfall auch via dieses Netzwerk auf beide Cluster Nodes zugegriffen werden. Damit dies funktioniert, muss zuerst auf dem Master in der HA Konfiguration definiert werden, welches Interface als Management Interface gewählt wird. Hierbei kann nicht das auf gewissen Appliances zur Verfügung stehende MGMT Interface gewählt werden. Diesem Management Interface kann ausserdem ein dedizierter, anderer DefaultGateway mitgegeben werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:1200px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
fgt200-master (ha) # show&lt;br /&gt;
config system ha&lt;br /&gt;
    set ha-mgmt-status enable&lt;br /&gt;
    config ha-mgmt-interfaces&lt;br /&gt;
        edit 1&lt;br /&gt;
            set interface &amp;quot;port14&amp;quot;&lt;br /&gt;
            set gateway 192.168.11.1&lt;br /&gt;
        next&lt;br /&gt;
    end&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Anschliessend kann der gewählte Port auf beiden Units unterschiedlich konfiguriert werden. &amp;lt;br/&amp;gt;&lt;br /&gt;
Auf dem Master:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:1200px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system interface&lt;br /&gt;
    edit &amp;quot;port14&amp;quot;&lt;br /&gt;
        set ip 192.168.11.10 255.255.255.0&lt;br /&gt;
        set allowaccess https ssh snmp fgfm ftm&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Auf dem Slave:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:1200px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system interface&lt;br /&gt;
    edit &amp;quot;port14&amp;quot;&lt;br /&gt;
        set ip 192.168.11.11 255.255.255.0&lt;br /&gt;
        set allowaccess https ssh snmp fgfm ftm&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
mehr Infos: https://help.fortinet.com/fos60hlp/60/Content/FortiOS/fortigate-high-availability/virtual_clusteringConfig.htm&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich im Cluster mich von der aktiven auf die passive Fortigate verbinden? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Falls man den Clustermembers keine dedizierte Management IP Adresse vergibt,  kann man immer nur den aktiven Member per IP Adresse managen. Es gibt die Möglichkeit über die CLI den passiven Member anzusprechen. Dafür muss man die Device ID des passiven Members ermitteln. Dies funktioniert folgendermassen:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:550px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
fw-master # execute ha manage ?&lt;br /&gt;
&lt;br /&gt;
fw-master # &amp;lt;id&amp;gt;       please input peer box index.&lt;br /&gt;
fw-master # &amp;lt;0&amp;gt;        Susidary unit FGT60Exxxxxxxxxxd&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
In diesem Fall ist dies die ID des passiven Devices '''0'''&lt;br /&gt;
&lt;br /&gt;
Nun kann man sich mit dem selben Befehl auf den passiven Member verbinden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:550px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
fw-master # execute ha manage &amp;lt;HA_device_index&amp;gt;&lt;br /&gt;
fw-master # execute ha manage 0&lt;br /&gt;
&lt;br /&gt;
fw-slave login: admin&lt;br /&gt;
Password: ********&lt;br /&gt;
Welcome!&lt;br /&gt;
&lt;br /&gt;
fw-slave $&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
Es wird der Hostname des Slavey angezeigt, gefolgt von einem Dollar ($) Zeichen.&lt;br /&gt;
&lt;br /&gt;
Um den Slave wieder zu verlassen kann der Befehl ''exit'' benutzt werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:550px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
fw-slave $ exit&lt;br /&gt;
&lt;br /&gt;
fw-master # &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Was bedeutet die Meldung &amp;quot;slave and master have different hdisk status&amp;quot; in der CLI? ===&lt;br /&gt;
Beim Konfigurieren eines FortiGate HA-Clusters kann auf der Konsole auf dem passiven/Sekundären Gerät die folgende Meldung angezeigt werden:  &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;slave and master have different hdisk status. Cannot work with HA master. Shutdown the box! The system is halted.&amp;quot;&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Mögliche Ursachen für diese Fehlermeldungen sind:&lt;br /&gt;
&lt;br /&gt;
'''Möglichkeit 1 - Keine Disk im Device'''&amp;lt;br&amp;gt;&lt;br /&gt;
Bei einem der FortiGate Devices handelt es sich um ein Modell bei welchem keine Harddisk vorhanden ist. &lt;br /&gt;
Dies kann über die CLI folgendermassen überprüft werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
 # get system status&lt;br /&gt;
 Version: FortiGate-300D v6.4.1,build1637,200604 (GA)&lt;br /&gt;
 Virus-DB: 78.00196(2020-06-15 22:20)&lt;br /&gt;
 Extended DB: 78.00196(2020-06-15 22:20)&lt;br /&gt;
 Extreme DB: 1.00000(2018-04-09 18:07)&lt;br /&gt;
 IPS-DB: 15.00864(2020-06-15 02:16)&lt;br /&gt;
 IPS-ETDB: 6.00741(2015-12-01 02:30)&lt;br /&gt;
 APP-DB: 15.00864(2020-06-15 02:16)&lt;br /&gt;
 INDUSTRIAL-DB: 6.00741(2015-12-01 02:30)&lt;br /&gt;
 Serial-Number: FGT3HDxxxxxxxxx&lt;br /&gt;
 IPS Malicious URL Database: 2.00675(2020-06-15 05:04)&lt;br /&gt;
 BIOS version: 05000002&lt;br /&gt;
 System Part-Number: P14814-04&lt;br /&gt;
 &amp;lt;span style=&amp;quot;background-color: #ddb6dd;&amp;quot;&amp;gt;Log hard disk: Not available&amp;lt;/span&amp;gt; &amp;lt;--- Information über die Disk&lt;br /&gt;
 Hostname: alsochlu-sg0e1&lt;br /&gt;
 Operation Mode: NAT&lt;br /&gt;
 Current virtual domain: root&lt;br /&gt;
 Max number of virtual domains: 10&lt;br /&gt;
 Virtual domains status: 5 in NAT mode, 1 in TP mode&lt;br /&gt;
 Virtual domain configuration: multiple&lt;br /&gt;
 FIPS-CC mode: disable&lt;br /&gt;
 Current HA mode: a-p, master&lt;br /&gt;
 Cluster uptime: 914 days, 2 hours, 50 minutes, 7 seconds&lt;br /&gt;
 Cluster state change time: 2020-06-10 13:38:01&lt;br /&gt;
 Branch point: 1637&lt;br /&gt;
 Release Version Information: GA&lt;br /&gt;
 FortiOS x86-64: Yes&lt;br /&gt;
&lt;br /&gt;
Wenn keine Disk vorhanden ist, wird man folgenden Output sehen:  &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;&amp;quot;Log hard disk: Not available&amp;quot;&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Wenn eine Disk vorhanden ist: &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;&amp;quot;Log hard disk: Available&amp;quot;&amp;lt;/code&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''Möglichkeit 2 - Beide FortiGate haben eine Disk aber eine der Disk ist nicht formatiert:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Eine weitere möglichkeit ist, dass eine der Disk auf der FortiGate nicht formatiert ist und daher auch nicht genutzt werden kann.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
&lt;br /&gt;
Falls vorhanden erst die Logdaten sichern, falls vorhanden:&lt;br /&gt;
 # execute log backup [IP-ADRESSE_ZIEL]&lt;br /&gt;
Dann die Harddisk formatieren:&lt;br /&gt;
 # execute formatlogdisk&lt;br /&gt;
 &lt;br /&gt;
 Formatting this storage will erase all data on it, including&lt;br /&gt;
   logs, quarantine files;&lt;br /&gt;
   WanOpt caches;&lt;br /&gt;
 and require the unit to reboot.&lt;br /&gt;
 Do you want to continue? (y/n)&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''Möglichkeit 3 - Eine Disk ist defekt'''&amp;lt;br&amp;gt;&lt;br /&gt;
Eines der FortiGate-Geräte hat einen Festplattenfehler. Es muss ein HQIP-Test durchgeführt werden. Wie man einen HQIP Test durchführt kann demfolgenden Artikel entnommen werden:&lt;br /&gt;
&lt;br /&gt;
* [[FortiGate:FAQ#Wie_kann_ich_auf_einem_FortiGate_Device_einen_Hardwaretest_ausf.C3.BChren_.28Troubleshooting.2FHQIP_Testing.29.3F|Überprüfen der Disk mit einem HQIP File]]&lt;br /&gt;
* [[FortiGate:FAQ#F.C3.BCr_FortiGate_Devices_der_.22E.22_Serie_sowie_FG-300D.2F500D_existiert_kein_HQIP_Image_wie_kann_ich_dennoch_einen_Hardwaretest_ausf.C3.BChren.3F|Überprüfen der Disk ohne HQIP File]]&lt;br /&gt;
Danach mit dem Resultat ein Support RMA Case über https://support.fortinet.com eröffnen um das defekte Gerät austauschen zu lassen.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;!-- Referenz: https://kb.fortinet.com/kb/documentLink.do?externalID=FD31714 --&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== DoS ==&lt;br /&gt;
=== Wie kann ich die DoS Policy im FortiOS aktivieren? ===&lt;br /&gt;
Standardmässig sind die DoS Policy im FortiOS unter im Webgui nicht sichtbar. Diese müssen über die Feature-Einstellungen zuerst eingeschalten werden.&lt;br /&gt;
&lt;br /&gt;
Um diese Sichtbar zu machen muss unter dem Menu ''System -&amp;gt; Feature Visibility der Schalter DoS Policy'' aktiviert werden.&lt;br /&gt;
&lt;br /&gt;
[[Datei:Fortinet-2606.jpg]]&lt;br /&gt;
&lt;br /&gt;
Über die CLI kann man dies folgendermassen einschalten:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system settings&lt;br /&gt;
   set gui-dos-policy enable&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie konfiguriere ich eine DoS Regel auf der FortiGate? ===&lt;br /&gt;
&lt;br /&gt;
Das Menu um eine DoS Policy zu konfigurieren findet man im Menu ''Policy &amp;amp; Objects -&amp;gt; IPv4 DoS Policy''. Falls das Menu noch nicht vorhanden ist muss man es zuerst aktivieren:&lt;br /&gt;
       [[FortiGate:FAQ#Wie_kann_ich_die_DoS_Policy_im_FortiOS_aktivieren.3F]]&lt;br /&gt;
[[Datei:Fortinet-2607.jpg]]&lt;br /&gt;
&lt;br /&gt;
Jetzt über das Menu [[Datei:CreateNew.jpg]] kann eine neue Policy erstellt werden.&lt;br /&gt;
&lt;br /&gt;
Nun kann das eingehende Interface definiert werden, die Source Adressen und die Destination Adressen. Weiter können die Services definiert werden, auf welche die DoS Regel zählen soll. &lt;br /&gt;
&lt;br /&gt;
[[Datei:Fortinet-2608.jpg]]&lt;br /&gt;
&lt;br /&gt;
Für Eingehenden Traffic vom WAN Interface kann man sehr gut als Source ALL auswählen. Die Destination kann auch auf ALL gesetzt werden und die Services auch. Diese Regel wird dann als Implizit Regel konfiguriert, und alle Ausnahme Regeln vor dieser angelegten Implizit Regel.&lt;br /&gt;
&lt;br /&gt;
DoS Regeln sichern in gewissem Sinne das Netzwerk gegen abnormale Verhaltensmuster im Netzwerktraffic ab. Die Vorgeschlagenen Werte von Fortinet sind Richtwerte aber nicht in Stein gemeisselt. Um sein Netzwerk richtig abzusichern empfiehlt es sich, zuerst die Regeln auf Monitoring zu setzen und zu tracken wie der Traffic im Netzwerk normal ist. So kann dann der Schwellwert entsprechend angepasst werden. Man nimmt den gewünschten Schwellwert und rechnet noch eine Toleranz dazu. Zu beachten ist, je kleiner die Toleranz um so sicherer das Netz. Es muss aber auch beachtet werden, wenn die Toleranz zu klein ist, können auch Fehlalarme generiert werden.&lt;br /&gt;
&lt;br /&gt;
Wo immer Vorsicht geboten ist, bei Voip Applikationen. Hier können schnell höhe Werte entstehen. Daher Empfiehlt es sich für den SIP Port (üblicherweise UDP5060) eine Ausnahme Regel zu definieren. &lt;br /&gt;
&lt;br /&gt;
Auch in dem DoS Regelwerk wird die Reihenfolge von oben nach unten durchlaufen. Sobald ein Kriterium übereinstimmt wird die Regel beachtet und der Rest des DoS Regelwerk ignoriert. Daher macht es Sinn sich ein paar Gedanken zu machen.&lt;br /&gt;
&lt;br /&gt;
Die Regeln kann man mit ziehen per Maus einfach an die gewünschte Position schieben.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall DoS-policy&lt;br /&gt;
    edit 1&lt;br /&gt;
        set comments &amp;quot;DoS - implicit wan1&amp;quot;&lt;br /&gt;
        set interface &amp;quot;wan1&amp;quot;&lt;br /&gt;
        set srcaddr &amp;quot;all&amp;quot;&lt;br /&gt;
        set dstaddr &amp;quot;all&amp;quot;&lt;br /&gt;
        set service &amp;quot;ALL&amp;quot;&lt;br /&gt;
        config anomaly&lt;br /&gt;
            edit &amp;quot;tcp_syn_flood&amp;quot;&lt;br /&gt;
                set log enable&lt;br /&gt;
                set action block&lt;br /&gt;
                set threshold 2000&lt;br /&gt;
            next&lt;br /&gt;
            edit &amp;quot;tcp_port_scan&amp;quot;&lt;br /&gt;
                set log enable&lt;br /&gt;
                set action block&lt;br /&gt;
                set threshold 1000&lt;br /&gt;
            next&lt;br /&gt;
            edit &amp;quot;tcp_src_session&amp;quot;&lt;br /&gt;
                set log enable&lt;br /&gt;
                set action block&lt;br /&gt;
                set threshold 5000&lt;br /&gt;
            next&lt;br /&gt;
            edit &amp;quot;tcp_dst_session&amp;quot;&lt;br /&gt;
                set log enable&lt;br /&gt;
                set action block&lt;br /&gt;
                set threshold 5000&lt;br /&gt;
            next&lt;br /&gt;
            edit &amp;quot;udp_flood&amp;quot;&lt;br /&gt;
                set log enable&lt;br /&gt;
                set action block&lt;br /&gt;
                set threshold 2000&lt;br /&gt;
            next&lt;br /&gt;
            edit &amp;quot;udp_scan&amp;quot;&lt;br /&gt;
                set log enable&lt;br /&gt;
                set action block&lt;br /&gt;
                set threshold 2000&lt;br /&gt;
            next&lt;br /&gt;
            edit &amp;quot;udp_src_session&amp;quot;&lt;br /&gt;
                set log enable&lt;br /&gt;
                set action block&lt;br /&gt;
                set threshold 5000&lt;br /&gt;
            next&lt;br /&gt;
            edit &amp;quot;udp_dst_session&amp;quot;&lt;br /&gt;
                set log enable&lt;br /&gt;
                set action block&lt;br /&gt;
                set threshold 5000&lt;br /&gt;
            next&lt;br /&gt;
            edit &amp;quot;icmp_flood&amp;quot;&lt;br /&gt;
                set log enable&lt;br /&gt;
                set action block&lt;br /&gt;
                set threshold 250&lt;br /&gt;
            next&lt;br /&gt;
            edit &amp;quot;icmp_sweep&amp;quot;&lt;br /&gt;
                set log enable&lt;br /&gt;
                set action block&lt;br /&gt;
                set threshold 100&lt;br /&gt;
            next&lt;br /&gt;
            edit &amp;quot;icmp_src_session&amp;quot;&lt;br /&gt;
                set log enable&lt;br /&gt;
                set action block&lt;br /&gt;
                set threshold 300&lt;br /&gt;
            next&lt;br /&gt;
            edit &amp;quot;icmp_dst_session&amp;quot;&lt;br /&gt;
                set log enable&lt;br /&gt;
                set action block&lt;br /&gt;
                set threshold 1000&lt;br /&gt;
            next&lt;br /&gt;
            edit &amp;quot;ip_src_session&amp;quot;&lt;br /&gt;
                set status enable&lt;br /&gt;
                set log enable&lt;br /&gt;
                set action block&lt;br /&gt;
                set threshold 5000&lt;br /&gt;
            next&lt;br /&gt;
            edit &amp;quot;ip_dst_session&amp;quot;&lt;br /&gt;
                set status enable&lt;br /&gt;
                set log enable&lt;br /&gt;
                set action block&lt;br /&gt;
                set threshold 5000&lt;br /&gt;
            next&lt;br /&gt;
            edit &amp;quot;sctp_flood&amp;quot;&lt;br /&gt;
                set log enable&lt;br /&gt;
                set action block&lt;br /&gt;
                set threshold 2000&lt;br /&gt;
            next&lt;br /&gt;
            edit &amp;quot;sctp_scan&amp;quot;&lt;br /&gt;
                set log enable&lt;br /&gt;
                set action block&lt;br /&gt;
                set threshold 1000&lt;br /&gt;
            next&lt;br /&gt;
            edit &amp;quot;sctp_src_session&amp;quot;&lt;br /&gt;
                set log enable&lt;br /&gt;
                set action block&lt;br /&gt;
                set threshold 5000&lt;br /&gt;
            next&lt;br /&gt;
            edit &amp;quot;sctp_dst_session&amp;quot;&lt;br /&gt;
                set log enable&lt;br /&gt;
                set action block&lt;br /&gt;
                set threshold 5000&lt;br /&gt;
            next&lt;br /&gt;
        end&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Was bedeuten die unterschiedlichen DoS Anomalien? ===&lt;br /&gt;
&lt;br /&gt;
In der folgenden Tabelle kann entnommen werden, was mit den verschiedenen Anomalien gemeint ist und welche Schwellwerte auf der FortiGate vordefiniert sind:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:80%&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| '''L3 Anomalie'''&lt;br /&gt;
| '''Beschreibung'''&lt;br /&gt;
| '''Vordefinierter Schwellwert'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
''ip_src_session''&lt;br /&gt;
| &lt;br /&gt;
Wenn die Anzahl der gleichzeitigen IP-Verbindungen von einer Quell-IP-Adresse den konfigurierten Schwellenwert überschreitet, wird die Aktion ausgeführt. &lt;br /&gt;
|&lt;br /&gt;
5000 gleichzeitige Sessions&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
''ip_dst_session''&lt;br /&gt;
| &lt;br /&gt;
Wenn die Anzahl der gleichzeitigen IP-Verbindungen zu einer Ziel-IP-Adresse den konfigurierten Schwellenwert überschreitet, wird die Aktion ausgeführt. &lt;br /&gt;
|&lt;br /&gt;
5000 gleichzeitige Sessions&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| '''L4 Anomalie'''&lt;br /&gt;
| '''Beschreibung'''&lt;br /&gt;
| '''Vordefinierter Schwellwert'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
''tcp_syn_flood''&lt;br /&gt;
| &lt;br /&gt;
Wenn die SYN-Paketrate neuer TCP-Verbindungen, einschliesslich der erneuten Übertragung, zu einer Ziel-IP-Adresse den konfigurierten Schwellenwert überschreitet, wird die Aktion ausgeführt.&lt;br /&gt;
|&lt;br /&gt;
2000 Pakete pro Sekunde&lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
''tcp_port_scan''&lt;br /&gt;
| &lt;br /&gt;
Wenn die SYN-Paketrate neuer TCP-Verbindungen, einschliesslich der erneuten Übertragung, von einer Source-IP-Adresse den konfigurierten Schwellenwert überschreitet, wird die Aktion ausgeführt. &lt;br /&gt;
|&lt;br /&gt;
1000 Pakete pro Sekunde&lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
''tcp_src_session''&lt;br /&gt;
| &lt;br /&gt;
Wenn die Anzahl der gleichzeitigen TCP-Verbindungen von einer Source-IP-Adresse den konfigurierten Schwellenwert überschreitet, wird die Aktion ausgeführt. &lt;br /&gt;
|&lt;br /&gt;
5000 gleichzeitige Sessions&lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
''tcp_dst_session''&lt;br /&gt;
| &lt;br /&gt;
Wenn die Anzahl der gleichzeitigen TCP-Verbindungen zu einer Destination-IP-Adresse den konfigurierten Schwellenwert überschreitet, wird die Aktion ausgeführt. &lt;br /&gt;
|&lt;br /&gt;
5000 gleichzeitige Sessions&lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
''udp_flood''&lt;br /&gt;
| &lt;br /&gt;
Wenn der UDP-Traffic zu einer Destination-IP-Adresse den konfigurierten Schwellenwert überschreitet, wird die Aktion ausgeführt.&lt;br /&gt;
|&lt;br /&gt;
2000 Pakete pro Sekunde&lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
''udp_scan''&lt;br /&gt;
| &lt;br /&gt;
Wenn die Anzahl der UDP-Session, die von einer Source-IP-Adresse stammen den konfigurierten Schwellenwert überschreitet, wird die Aktion ausgeführt. &lt;br /&gt;
|&lt;br /&gt;
2000 Pakete pro Sekunde&lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
''udp_src_session''&lt;br /&gt;
| &lt;br /&gt;
Wenn die Anzahl der gleichzeitigen UDP-Verbindungen von einer Source-IP-Adresse den konfigurierten Schwellenwert überschreitet, wird die Aktion ausgeführt. &lt;br /&gt;
|&lt;br /&gt;
5000 gleichzeitige Sessions&lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
''udp_dst_session''&lt;br /&gt;
| &lt;br /&gt;
Wenn die Anzahl der gleichzeitigen UDP-Verbindungen zu einer Destination-IP-Adresse den konfigurierten Schwellenwert überschreitet, wird die Aktion ausgeführt. &lt;br /&gt;
|&lt;br /&gt;
5000 gleichzeitige Sessions&lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
''icmp_flood''&lt;br /&gt;
| &lt;br /&gt;
Wenn die Anzahl der an eine Destination-IP-Adresse gesendeten ICMP-Pakete den konfigurierten Schwellenwert überschreitet, wird die Aktion ausgeführt.&lt;br /&gt;
|&lt;br /&gt;
250 Pakete pro Sekunde&lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
''icmp_sweep''&lt;br /&gt;
| &lt;br /&gt;
Wenn die Anzahl der ICMP-Pakete, die von einer Source-IP-Adresse stammen, den konfigurierten Schwellenwert überschreitet, wird die Aktion ausgeführt. &lt;br /&gt;
|&lt;br /&gt;
100 Pakete pro Sekunde&lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
''icmp_src_session''&lt;br /&gt;
| &lt;br /&gt;
Wenn die Anzahl der gleichzeitigen ICMP-Verbindungen von einer Source-IP-Adresse den konfigurierten Schwellenwert überschreitet, wird die Aktion ausgeführt. &lt;br /&gt;
|&lt;br /&gt;
300 gleichzeitige Sessions&lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
''icmp_dst_session''&lt;br /&gt;
| &lt;br /&gt;
Wenn die Anzahl der gleichzeitigen ICMP-Verbindungen zu einer Destination-IP-Adresse den konfigurierten Schwellenwert überschreitet, wird die Aktion ausgeführt. &lt;br /&gt;
|&lt;br /&gt;
1000 gleichzeitige Sessions&lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
''sctp_flood''&lt;br /&gt;
| &lt;br /&gt;
Wenn die Anzahl der an eine Ziel-IP-Adresse gesendeten SCTP-Pakete den konfigurierten Schwellenwert überschreitet, wird die Aktion ausgeführt. &lt;br /&gt;
|&lt;br /&gt;
2000 Pakete pro Sekunde&lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
''sctp_scan''&lt;br /&gt;
| &lt;br /&gt;
Wenn die Anzahl der SCTP-Sitzungen, die von einer Source-IP-Adresse stammen, den konfigurierten Schwellenwert überschreitet, wird die Aktion ausgeführt. &lt;br /&gt;
|&lt;br /&gt;
1000 Pakete pro Sekunde&lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
''sctp_src_session''&lt;br /&gt;
| &lt;br /&gt;
Wenn die Anzahl der gleichzeitigen SCTP-Verbindungen von einer Source-IP-Adresse den konfigurierten Schwellenwert überschreitet, wird die Aktion ausgeführt.&lt;br /&gt;
|&lt;br /&gt;
5000 gleichzeitige Sessions&lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
''sctp_dst_session''&lt;br /&gt;
| &lt;br /&gt;
Wenn die Anzahl der gleichzeitigen SCTP-Verbindungen zu einer Destination-IP-Adresse den konfigurierten Schwellenwert überschreitet, wird die Aktion ausgeführt.&lt;br /&gt;
|&lt;br /&gt;
5000 gleichzeitige Sessions&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
* Informationen über das SCTP Protokoll: https://www.ionos.de/digitalguide/server/knowhow/sctp-stream-control-transmission-protocol/&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich für eine DoS Policy weitere Informationen für eine Analyse auflisten? ===&lt;br /&gt;
&lt;br /&gt;
In der CLI steht für eine DoS Policy folgendes Kommando zur Verfügung:&lt;br /&gt;
&lt;br /&gt;
        # diagnose ips anomaly [clear | config | filter | list | status]&lt;br /&gt;
&lt;br /&gt;
Die verschiedenen Optionen für &amp;quot;ips anomaly&amp;quot; haben folgende Bedeutung:&lt;br /&gt;
&lt;br /&gt;
        • clear            löscht die anomaly meters&lt;br /&gt;
        • config           listet die DOS-sensoren auf&lt;br /&gt;
        • filter           listet den &amp;quot;anomaly&amp;quot; filter auf&lt;br /&gt;
        • list             listet die &amp;quot;anomaly&amp;quot; meters auf&lt;br /&gt;
        • status           listet den &amp;quot;anomaly&amp;quot; status auf&lt;br /&gt;
&lt;br /&gt;
Somit kann zBsp mit folgendem Befehl die konfigurierten DoS Policies aufgelistet werden:&lt;br /&gt;
&lt;br /&gt;
        # diagnose ips anomaly config&lt;br /&gt;
        DoS sensors in kernel vd 0:&lt;br /&gt;
        DoS id 2 proxy 0&lt;br /&gt;
          0 tcp_syn_flood status 0 log 0 nac 0 action 0 threshold 2000&lt;br /&gt;
          1 tcp_port_scan status 0 log 0 nac 0 action 0 threshold 1000&lt;br /&gt;
          2 tcp_src_session status 1 log 1 nac 1 action 7 threshold 100&lt;br /&gt;
          3 tcp_dst_session status 0 log 0 nac 0 action 0 threshold 5000&lt;br /&gt;
          4 udp_flood status 0 log 0 nac 0 action 0 threshold 2000&lt;br /&gt;
          5 udp_scan status 0 log 0 nac 0 action 0 threshold 2000&lt;br /&gt;
          6 udp_src_session status 0 log 0 nac 0 action 0 threshold 5000&lt;br /&gt;
          7 udp_dst_session status 0 log 0 nac 0 action 0 threshold 5000&lt;br /&gt;
          8 icmp_flood status 0 log 0 nac 0 action 0 threshold 250&lt;br /&gt;
          9 icmp_sweep status 0 log 0 nac 0 action 0 threshold 100&lt;br /&gt;
          10 icmp_src_session status 0 log 0 nac 0 action 0 threshold 300&lt;br /&gt;
          11 icmp_dst_session status 0 log 0 nac 0 action 0 threshold 1000&lt;br /&gt;
          12 ip_src_session status 0 log 0 nac 0 action 0 threshold 5000&lt;br /&gt;
          13 ip_dst_session status 0 log 0 nac 0 action 0 threshold 5000&lt;br /&gt;
          14 sctp_flood status 0 log 0 nac 0 action 0 threshold 2000&lt;br /&gt;
          15 sctp_scan status 0 log 0 nac 0 action 0 threshold 1000&lt;br /&gt;
          16 sctp_src_session status 0 log 0 nac 0 action 0 threshold 5000&lt;br /&gt;
          17 sctp_dst_session status 0 log 0 nac 0 action 0 threshold 5000&lt;br /&gt;
        DoS id 1 proxy 0&lt;br /&gt;
          0 tcp_syn_flood status 1 log 1 nac 0 action 7 threshold 2000&lt;br /&gt;
          1 tcp_port_scan status 1 log 0 nac 0 action 0 threshold 1000&lt;br /&gt;
          2 tcp_src_session status 1 log 0 nac 0 action 0 threshold 5000&lt;br /&gt;
          3 tcp_dst_session status 1 log 0 nac 0 action 0 threshold 5000&lt;br /&gt;
          4 udp_flood status 1 log 1 nac 0 action 7 threshold 2000&lt;br /&gt;
          5 udp_scan status 1 log 0 nac 0 action 0 threshold 2000&lt;br /&gt;
          6 udp_src_session status 1 log 0 nac 0 action 0 threshold 5000&lt;br /&gt;
          7 udp_dst_session status 1 log 0 nac 0 action 0 threshold 5000&lt;br /&gt;
          8 icmp_flood status 1 log 1 nac 0 action 7 threshold 250&lt;br /&gt;
          9 icmp_sweep status 1 log 0 nac 0 action 0 threshold 100&lt;br /&gt;
          10 icmp_src_session status 1 log 0 nac 0 action 0 threshold 300&lt;br /&gt;
          11 icmp_dst_session status 1 log 0 nac 0 action 0 threshold 1000&lt;br /&gt;
          12 ip_src_session status 0 log 0 nac 0 action 0 threshold 5000&lt;br /&gt;
          13 ip_dst_session status 0 log 0 nac 0 action 0 threshold 5000&lt;br /&gt;
          14 sctp_flood status 0 log 0 nac 0 action 0 threshold 2000&lt;br /&gt;
          15 sctp_scan status 0 log 0 nac 0 action 0 threshold 1000&lt;br /&gt;
          16 sctp_src_session status 0 log 0 nac 0 action 0 threshold 5000&lt;br /&gt;
          17 sctp_dst_session status 0 log 0 nac 0 action 0 threshold 5000&lt;br /&gt;
        total # DoS sensors: 2.&lt;br /&gt;
&lt;br /&gt;
Nachfolgender Befehl listet alle IPv4 Adressen auf für welche ein &amp;quot;match&amp;quot; der DoS Policy ausgeführt wurde. Diese Liste zeigt nicht zwingend IPv4 Adressen die eine Attacke durchgeführt haben. Die Position &amp;quot;exp&amp;quot; (expiration) zeigt den Wert in Sekunden nachdem ein entsprechender Eintrag entfernt wird sofern kein weiterer &amp;quot;match&amp;quot; betreffend der IPv4 Adresse für diesen DoS Policy Eintrag stattfindet. Die Position &amp;quot;pps&amp;quot; (packet per second) zeigt an wieviele Packete pro Sekunden für die IPv4 Adressen registriert wurde. Die Position &amp;quot;freq&amp;quot; (frequency) zeigt die Frequenz für eine spezifische IPv4 Adresse für die eine DoS anomaly erkannt wurde:&lt;br /&gt;
&lt;br /&gt;
        # diagnose ips anomaly list&lt;br /&gt;
        list nids meter:&lt;br /&gt;
        id=udp_flood          ip=198.41.0.4 dos_id=1 exp=988 pps=1 freq=6&lt;br /&gt;
        &lt;br /&gt;
        id=udp_dst_session    ip=198.41.0.4 dos_id=1 exp=5990 pps=0 freq=0&lt;br /&gt;
        &lt;br /&gt;
        id=udp_scan           ip=193.193.135.65 dos_id=1 exp=988 pps=2 freq=3&lt;br /&gt;
        &lt;br /&gt;
        id=udp_src_session    ip=193.193.135.65 dos_id=1 exp=5990 pps=0 freq=0&lt;br /&gt;
        &lt;br /&gt;
        id=udp_flood          ip=193.193.135.66 dos_id=1 exp=880 pps=3 freq=3&lt;br /&gt;
        &lt;br /&gt;
        id=udp_flood          ip=192.228.79.201 dos_id=1 exp=967 pps=0 freq=1&lt;br /&gt;
        &lt;br /&gt;
        id=udp_dst_session    ip=192.228.79.201 dos_id=1 exp=5969 pps=0 freq=0&lt;br /&gt;
        &lt;br /&gt;
        total # of nids meters: 7.&lt;br /&gt;
&lt;br /&gt;
Wenn durch &amp;quot;list&amp;quot; eine grosse Liste von Informationen ausgegeben wird kann diese mittels folgendem Befehl gefilter werden:&lt;br /&gt;
&lt;br /&gt;
        # diagnose ips anomaly filter&lt;br /&gt;
        clear  Clear anomaly filter.&lt;br /&gt;
        id     Anomaly ID.&lt;br /&gt;
        ip     IP and subnet mask.&lt;br /&gt;
        pps    pps&lt;br /&gt;
        freq   frequency&lt;br /&gt;
&lt;br /&gt;
Der Status des Filters kann mit folgendem Befehl aufgelistet werden:&lt;br /&gt;
&lt;br /&gt;
        # diagnose ips anomaly filter&lt;br /&gt;
        anomaly filter:&lt;br /&gt;
        id any&lt;br /&gt;
        ip 0.0.0.0 mask 0.0.0.0&lt;br /&gt;
        nps 0 - 0&lt;br /&gt;
        freq 0 - 0 &lt;br /&gt;
&lt;br /&gt;
Somit kann zBsp ein anhand eine Policy ID (id) oder zBsp anhand eine IPv4 Adresse (ip) ein Filter gesetzt werden:&lt;br /&gt;
&lt;br /&gt;
        # diagnose ips anomaly filter id 1&lt;br /&gt;
        # diagnose ips anomaly filter&lt;br /&gt;
        anomaly filter:&lt;br /&gt;
        id 1&lt;br /&gt;
        ip 0.0.0.0 mask 0.0.0.0&lt;br /&gt;
        nps 0 - 0&lt;br /&gt;
        freq 0 - 0&lt;br /&gt;
&lt;br /&gt;
        # diagnose ips anomaly filter ip 198.41.0.4 255.255.255.255&lt;br /&gt;
        # diagnose ips anomaly filter&lt;br /&gt;
        anomaly filter:&lt;br /&gt;
        id 1&lt;br /&gt;
        ip 198.41.0.4 mask 255.255.255.255&lt;br /&gt;
        nps 0 - 0&lt;br /&gt;
        freq 0 - 0   &lt;br /&gt;
&lt;br /&gt;
Um den Filter zurück zu setzen führe ein &amp;quot;clear&amp;quot; aus:&lt;br /&gt;
&lt;br /&gt;
        # diagnose ips anomaly filter clear&lt;br /&gt;
        # diagnose ips anomaly filter&lt;br /&gt;
        anomaly filter:&lt;br /&gt;
        id 0&lt;br /&gt;
        ip 0.0.0.0 mask 0.0.0.0&lt;br /&gt;
        nps 0 - 0&lt;br /&gt;
        freq 0 - 0&lt;br /&gt;
&lt;br /&gt;
== Botnet ==&lt;br /&gt;
=== Wie schalte ich den Botnet- und CC-Schutz auf der FortiGate ein? (bis FortiOS 6.0) ===&lt;br /&gt;
[[File:fortiOS60.jpg|link=|link=]]&lt;br /&gt;
&lt;br /&gt;
Im FortiOS 6.0 kann das Feature auf dem ausgehenden Interface Richtung Internet aktiviert werden. Das Interface muss in der Rolle ''WAN'' oder ''undefined'' sein.&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
 [[File:Fortinet-1999.jpg|link=]]&lt;br /&gt;
Wenn man auf ''botnet packages'' klickt kann man die Liste aufrufen, aus welcher ersichtlich ist, welche Botnetze und C&amp;amp;C Netze bekannt sind.&lt;br /&gt;
 [[File:Fortinet-2500.jpg|link=|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system interface&lt;br /&gt;
    edit wan1&lt;br /&gt;
        set scan-botnet-connections block&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie schalte ich den Botnet und CC Schutz auf der FortiGate ein? (ab FortiOS 6.2) ===&lt;br /&gt;
[[File:fortiOS62.png|25px|link=]]  [[File:fortiOS64.png|25px|link=]] ]] &lt;br /&gt;
Im Gegensatz zum FortiOS 6.0 wird ab FortiOS 6.2 der Botnet- und C&amp;amp;C-Schutz über ein IPS Profil konfiguriert, welches in einer Firewall Regel aktiviert werden muss.&lt;br /&gt;
&lt;br /&gt;
Hierfür muss eventuell bei den Features die Intrusion Prevention Option eingeschaltet werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Unter dem Menupunkt ''System -&amp;gt; Feature Visibility '' muss das Feature IPS Feature aktiviert werden.&lt;br /&gt;
 [[File:Fortinet-1996.jpg|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
Jetzt kann unter den Security Profilen ein neues IPS Profil angelegt werden.&lt;br /&gt;
 [[File:Fortinet-1997.jpg|link=]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
Das IPS Profil muss jetzt an eine Policy gebunden werden:&amp;lt;br&amp;gt;&lt;br /&gt;
Policies können im Menupunk ''Policy &amp;amp; Objects -&amp;gt; IPv4 Policy -&amp;gt;'' [[File:createnew.jpg|link=]] neu erstellt werden:&lt;br /&gt;
 [[File:Fortinet-1998.jpg|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
'''IPS Feature einschalten:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system settings&lt;br /&gt;
    set gui-ips enable&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''IPS Profil anlegen:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config ips sensor&lt;br /&gt;
    edit &amp;quot;Botnet-Sensor&amp;quot;&lt;br /&gt;
        set scan-botnet-connections block&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
'''IPS Profil in einer Policy aktivieren:'''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall policy&lt;br /&gt;
    edit 1&lt;br /&gt;
        set name &amp;quot;O_internal-&amp;gt;Internet-all&amp;quot;&lt;br /&gt;
        set srcintf &amp;quot;internal&amp;quot;&lt;br /&gt;
        set dstintf &amp;quot;wan1&amp;quot;&lt;br /&gt;
        set srcaddr &amp;quot;net-192.168.1.0-24&amp;quot;&lt;br /&gt;
        set dstaddr &amp;quot;net-0.0.0.0-00&amp;quot;&lt;br /&gt;
        set action accept&lt;br /&gt;
        set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
        set service &amp;quot;ALL&amp;quot;&lt;br /&gt;
        set utm-status enable&lt;br /&gt;
        set logtraffic all&lt;br /&gt;
        set ips-sensor &amp;quot;Botnet-Sensor&amp;quot;&lt;br /&gt;
        set nat enable&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt; &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Im Log sehen wir die geblockten Events am folgenden Ort:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:750px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:''' &lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Im Menu über ''Log &amp;amp; Report -&amp;gt; Intrusion Prevention''&lt;br /&gt;
&lt;br /&gt;
[[File:Fortinet-2501.jpg|link=]]&lt;br /&gt;
&lt;br /&gt;
Wenn der Event angeklickt wird, können noch mehr Details entnommen werden:&lt;br /&gt;
&lt;br /&gt;
[[File:Fortinet-2502.jpg|link=]]&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Antivirus ==&lt;br /&gt;
=== Wo finde ich auf der FortiGuard Support Seite mehr Informationen betreffend den Antivirus Database Inhalte? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]] [[File:fortiOS62.png|25px|link=]] [[File:fortiOS64.png|25px|link=]] &amp;lt;br&amp;gt;&lt;br /&gt;
Auf der Website von FortiGuard ist ebenfalls die Option «Antivirus» ausgewiesen (https://www.fortiguard.com/updates/antivirus). &lt;br /&gt;
&lt;br /&gt;
Dort wird fortlaufend auf die aktuelle Version (latest version) hingewiesen inkl. den zuletzt erkannten Viren. &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Unter ''Services'' -&amp;gt; ''Anti-Virus'' sind weitere Informationen zum Produkt aufgelistet sind. Des Weiteren kann ein &amp;quot;Schnelltest&amp;quot; einer verdächtigen Datei vorgenommen werden.&lt;br /&gt;
 [[file: Fortinet-3040.jpg |link=]]&lt;br /&gt;
Erweiterte Produkte-Infos sind unter folgendem Link zu finden: &lt;br /&gt;
        https://www.fortinet.com/support/support-services/fortiguard-security-subscriptions/antivirus&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich die AntiVirus Datenbank auf der FortiGate aktuell halten? ===&lt;br /&gt;
[[File:fortiOS56.png|25px|link=]] [[File:fortiOS60.png|25px|link=]] [[File:fortiOS62.png|25px|link=]] [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Die Antivirus Datenbank der FortiGate kann mit der ''Push Methode'', der ''Schedule Methode'' oder auch mittels Kombination beider Methoden geupdated werden.&lt;br /&gt;
&lt;br /&gt;
Die ''Schedule Methode'' (geplannte Methode) ermöglicht es, dass in regelmässigen Abständen ein Update der Datenbank vorgenommen wird.&lt;br /&gt;
Man kann zwischen stündlich, täglich oder wöchentlich auswählen.&lt;br /&gt;
&lt;br /&gt;
Mit der ''Push Option'' werden Push-Aktualisierungen akzeptiert. Das heisst, sobald eine neue Definition in der FortiGuard propagiert wird, bekommt die FortiGate ein Update gepusht. Die Push-Option stellt so sicher, dass die Antivirus Datenbank auf der FortiGate so aktuell wie möglich ist. Diese Option empfiehlt sich besonders in Hochsicherheitsumgebungen.&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Über das Menu ''System -&amp;gt; FortiGuard'' nach unten scrollen bis man den folgenden Menu-Abschnitt findet:&lt;br /&gt;
 [[File:Fortinet-2730.jpg|550px|link=]]&lt;br /&gt;
&lt;br /&gt;
* Accept push updates -&amp;gt; Ein- oder ausschalten für die Push Updates der AV-Datenbank&lt;br /&gt;
* Scheduled Updates -&amp;gt; Einstellen des Intervalls in welchem die AV-Datenbank von der FortiGuard her upgedatet werden soll. (alle [n] Stunden, täglich, wöchentlich)&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:100%&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system autoupdate push-update&lt;br /&gt;
set status [enable|disable]&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
''Autoupdate konfigurieren Syntax:''&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system autoupdate schedule&lt;br /&gt;
set status [Enable|disable]        --&amp;gt; aktivieren oder deaktivieren&lt;br /&gt;
set frequency [every|daily|weekly] --&amp;gt; Intervall für Update eingeben (alle n Stunden, täglich, wöchentlich)&lt;br /&gt;
set time [hh:mm]                   --&amp;gt; hh:[1-23] Stunden, mm: [0-59] Minuten. Für Zufall innerhalb 1 Stunde mm auf 60 einstellen.&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
''Beispiel Autoupdate alle zwei Stunden konfigurieren:''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system autoupdate schedule&lt;br /&gt;
set status enable&lt;br /&gt;
set frequency every&lt;br /&gt;
set time 02:60&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Ein Update der verschiedenen UTM Databases kann mittels folgendem Befehl auch manuell ausgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        # execute update-now&lt;br /&gt;
&lt;br /&gt;
Desweiteren stehen folgende Befehle zur Verfügung um spezifische Databases auf den neusten Stand zu bringen:&lt;br /&gt;
&lt;br /&gt;
        # execute update-av                  Update AV engine/definitions&lt;br /&gt;
        # execute update-geo-ip              Update IP Geography DB&lt;br /&gt;
        # execute update-ips                 Update IPS engine/definitions&lt;br /&gt;
        # execute update-list                Download update server list&lt;br /&gt;
        # execute update-netscan             Update netscan object&lt;br /&gt;
        # execute update-src-ivs             Update src-vis object&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #DE8A2E;&amp;quot;| &amp;lt;span&amp;gt;[[File:tipp.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #ffe29b&amp;quot;|&lt;br /&gt;
Egal welche Methode gewählt wird, die Virenüberprüfung muss mindestens bei einer Firewall-Policy aktiviert sein. Ist dies nicht der Fall, wird die FortiGate keine Updates herunterladen.&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Die Botnet-IPs und Botnet-Domänen Lizenz ist ab FortiOS 6.0.1 Teil der FortiGuard AntiVirus-Lizenz.&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf der FortiGate die einzelnen Versionen der UTM Database überprüfen? ===&lt;br /&gt;
&lt;br /&gt;
Auf einer FortiGate existieren etliche UTM Databases für die verschiedenen Funktionen wie IPS, Antivirus, GeoIP, Certification List usw. Diese werden laufend durch die Funktion &amp;quot;autoupdate&amp;quot; auf dem neusten Stand gehalten. Die aktuelle Konfiguration der Funktion &amp;quot;autoupdate&amp;quot; kann folgendermassen abgerufen werden:&lt;br /&gt;
&lt;br /&gt;
        # get system auto-update status&lt;br /&gt;
        FDN availability:  unavailable at Tue Jan  5 18:13:39 2016&lt;br /&gt;
        &lt;br /&gt;
        Push update: disable&lt;br /&gt;
        Scheduled update: enable&lt;br /&gt;
                Update every:   6 hours at 0 minutes after the hour&lt;br /&gt;
        Virus definitions update: enable&lt;br /&gt;
        IPS definitions update: enable&lt;br /&gt;
        Push address override: disable&lt;br /&gt;
        Web proxy tunneling: disable&lt;br /&gt;
&lt;br /&gt;
Nachdem die UTM Databases auf den neusten Stand gebracht wurden, können die verschiedenen detaillierten Informationen der Databases durch folgende Befehl abgerufen werden:&lt;br /&gt;
&lt;br /&gt;
        # get system auto-update version&lt;br /&gt;
        &lt;br /&gt;
        AV Engine&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 5.00227&lt;br /&gt;
        Contract Expiry Date: n/a&lt;br /&gt;
        Last Updated using manual update on Tue Dec  8 10:57:00 2015&lt;br /&gt;
        Last Update Attempt: Tue Jan  5 12:33:50 2016&lt;br /&gt;
        Result: Updates Installed&lt;br /&gt;
        &lt;br /&gt;
        Virus Definitions&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 16.00560&lt;br /&gt;
        Contract Expiry Date: n/a&lt;br /&gt;
        Last Updated using manual update on Fri Oct 19 08:31:00 2012&lt;br /&gt;
        Last Update Attempt: Tue Jan  5 12:33:50 2016&lt;br /&gt;
        Result: Updates Installed&lt;br /&gt;
        &lt;br /&gt;
        Extended set&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 1.00000&lt;br /&gt;
        Contract Expiry Date: n/a&lt;br /&gt;
        Last Updated using manual update on Wed Oct 17 15:46:00 2012&lt;br /&gt;
        Last Update Attempt: Tue Jan  5 12:33:50 2016&lt;br /&gt;
        Result: Updates Installed&lt;br /&gt;
        &lt;br /&gt;
        Mobile Malware Definitions&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 0.00000&lt;br /&gt;
        Contract Expiry Date: n/a&lt;br /&gt;
        Last Updated using manual update on Mon Jan  1 00:00:00 2001&lt;br /&gt;
        Last Update Attempt: Tue Jan  5 12:33:50 2016&lt;br /&gt;
        Result: Updates Installed&lt;br /&gt;
        &lt;br /&gt;
        Attack Definitions&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 6.00741&lt;br /&gt;
        Contract Expiry Date: n/a&lt;br /&gt;
        Last Updated using manual update on Tue Dec  1 02:30:00 2015&lt;br /&gt;
        Last Update Attempt: Tue Jan  5 12:33:50 2016&lt;br /&gt;
        Result: Updates Installed&lt;br /&gt;
        &lt;br /&gt;
        Attack Extended Definitions&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 0.00000&lt;br /&gt;
        Contract Expiry Date: n/a&lt;br /&gt;
        Last Updated using manual update on Mon Jan  1 00:00:00 2001&lt;br /&gt;
        Last Update Attempt: Tue Jan  5 12:33:50 2016&lt;br /&gt;
        Result: Updates Installed&lt;br /&gt;
        &lt;br /&gt;
        IPS Malicious URL Database&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 1.00001&lt;br /&gt;
        Contract Expiry Date: n/a&lt;br /&gt;
        Last Updated using manual update on Thu Jan  1 01:01:00 2015&lt;br /&gt;
        Last Update Attempt: Tue Jan  5 12:33:50 2016&lt;br /&gt;
        Result: Updates Installed&lt;br /&gt;
        &lt;br /&gt;
        Flow-based Virus Definitions&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 1.00123&lt;br /&gt;
        Contract Expiry Date: n/a&lt;br /&gt;
        Last Updated using manual update on Tue Jul 21 14:19:00 2015&lt;br /&gt;
        Last Update Attempt: Tue Jan  5 12:33:50 2016&lt;br /&gt;
        Result: Updates Installed&lt;br /&gt;
        &lt;br /&gt;
        Botnet Definitions&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 1.00000&lt;br /&gt;
        Contract Expiry Date: n/a&lt;br /&gt;
        Last Updated using manual update on Mon May 28 22:51:00 2012&lt;br /&gt;
        Last Update Attempt: Tue Jan  5 12:33:50 2016&lt;br /&gt;
        Result: Updates Installed&lt;br /&gt;
        &lt;br /&gt;
        IPS Attack Engine&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 3.00156&lt;br /&gt;
        Contract Expiry Date: n/a&lt;br /&gt;
        Last Updated using manual update on Thu Dec 10 13:40:00 2015&lt;br /&gt;
        Last Update Attempt: Tue Jan  5 12:33:50 2016&lt;br /&gt;
        Result: Updates Installed&lt;br /&gt;
        &lt;br /&gt;
        Internet-service Database Apps&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 2.00662&lt;br /&gt;
        Contract Expiry Date: n/a&lt;br /&gt;
        Last Updated using manual update on Tue Nov 17 11:56:00 2015&lt;br /&gt;
        Last Update Attempt: Tue Jan  5 12:33:50 2016&lt;br /&gt;
        Result: Updates Installed&lt;br /&gt;
        &lt;br /&gt;
        Internet-service Database Maps&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 0.00000&lt;br /&gt;
        Contract Expiry Date: n/a&lt;br /&gt;
        Last Updated using manual update on Mon Jan  1 00:00:00 2001&lt;br /&gt;
        Last Update Attempt: Tue Jan  5 12:33:50 2016&lt;br /&gt;
        Result: Updates Installed&lt;br /&gt;
        &lt;br /&gt;
        Botnet Domain Database&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 0.00000&lt;br /&gt;
        Contract Expiry Date: n/a&lt;br /&gt;
        Last Updated using manual update on Mon Jan  1 00:00:00 2001&lt;br /&gt;
        Last Update Attempt: Tue Jan  5 12:33:50 2016&lt;br /&gt;
        Result: Updates Installed&lt;br /&gt;
        &lt;br /&gt;
        Vulnerability Compliance and Management&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 1.00297-L&lt;br /&gt;
        Contract Expiry Date: n/a&lt;br /&gt;
        Last Updated using manual update on Fri Dec  4 19:31:00 2015&lt;br /&gt;
        Last Update Attempt: n/a&lt;br /&gt;
        Result: Updates Installed&lt;br /&gt;
        &lt;br /&gt;
        Modem List&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 0.000&lt;br /&gt;
        &lt;br /&gt;
        Device and OS Identification&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 1.00040&lt;br /&gt;
        Contract Expiry Date: n/a&lt;br /&gt;
        Last Updated using manual update on Tue Jan  5 17:26:00 2016&lt;br /&gt;
        Last Update Attempt: Tue Jan  5 12:33:50 2016&lt;br /&gt;
        Result: Updates Installed&lt;br /&gt;
        &lt;br /&gt;
        IP Geography DB&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 1.044&lt;br /&gt;
        Contract Expiry Date: n/a&lt;br /&gt;
        Last Update Date: Wed Dec  2 22:57:32 2015&lt;br /&gt;
        &lt;br /&gt;
        &lt;br /&gt;
        Certificate Bundle&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 1.00001&lt;br /&gt;
        Last Update Date: Wed Nov  4 16:07:00 2015&lt;br /&gt;
        &lt;br /&gt;
        &lt;br /&gt;
        FDS Address&lt;br /&gt;
        ---------&lt;br /&gt;
        &lt;br /&gt;
        &lt;br /&gt;
        URL White list&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 0.00000&lt;br /&gt;
        Contract Expiry Date: n/a&lt;br /&gt;
        Last Updated using manual update on Mon Jan  1 00:00:00 2001&lt;br /&gt;
        Last Update Attempt: Tue Jan  5 12:33:50 2016&lt;br /&gt;
        Result: Updates Installed&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Des Weiteren steht nachfolgendes Kommando zur Verfügung welches die einzelnen Antivirus Datenbanken, sowie dessen Inhalt / Einträge auflistet:&lt;br /&gt;
&lt;br /&gt;
        # diagnose antivirus database-info&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Welche AntiVirus Datenbanken gibt es auf der FortiGate? ===&lt;br /&gt;
[[File:fortiOS56.png|25px|link=]] [[File:fortiOS60.png|25px|link=]] [[File:fortiOS62.png|25px|link=]] [[File:fortiOS64.png|25px|link=]]&amp;lt;br&amp;gt;&lt;br /&gt;
Es gibt mehrere FortiGuard-Antiviren-Datenbanken, die mit dem CLI-Befehl &amp;quot;config antivirus setting&amp;quot; konfiguriert werden können. Die Unterstützung für die einzelnen Datenbanktypen variiert je nach FortiGate-Modell.&lt;br /&gt;
&lt;br /&gt;
Alle FortiGate-Geräte enthalten die normale Datenbank. Die normale Datenbank enthält Signaturen für Viren, die in den letzten Monaten erkannt wurden und durch das FortiGuard Global Security Research Team ermittelt wurden. Sie ist die kleinste Datenbank und führt daher die schnellsten Überprüfungen durch. Diese Datenbank erkennt jedoch nicht alle bekannten Viren.&lt;br /&gt;
&lt;br /&gt;
Die meisten FortiGate-Modelle unterstützen die erweiterte Datenbank. Die erweiterte Datenbank erkennt auch Viren welche nicht mehr aktiv sind. Viele gängige Plattformen sind immer noch anfällig für diese Viren, oder diese könnten zu einem späteren Zeitpunkt ein Problem darstellen.&lt;br /&gt;
&lt;br /&gt;
Die Extreme-Datenbank ist für den Einsatz in Hochsicherheitsumgebungen vorgesehen. Die Extremdatenbank erkennt alle bekannten Viren, auch solche, welche es auf ältere Betriebssysteme absehen, welche nicht mehr weit verbreitet sind.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
FortiGuard Antivirus Datenbanken:&lt;br /&gt;
&lt;br /&gt;
'''Normal''' - enthält häufige aktuelle Angriffe und ist für alle Modelle verfügbar. Alle FortiGate-Geräte enthalten die normale Datenbank. Die normale Datenbank enthält Signaturen für Viren, die in den letzten Monaten erkannt wurden und vom FortiGuard Global Security Research Team ermittelt wurden. Sie ist die kleinste Datenbank und führt daher die schnellsten Überprüfungen durch. Diese Datenbank erkennt jedoch nicht alle bekannten Viren.&lt;br /&gt;
&lt;br /&gt;
'''Extended''' - umfasst normale und zusätzliche neuere aktuell nicht aktive Viren. Viele gängige Plattformen sind immer noch anfällig für solche Viren, welche später ein Problem darstellen könnten.&lt;br /&gt;
&lt;br /&gt;
'''Extreme''' - umfasst &amp;quot;extended&amp;quot; und zusätzlich ruhende Viren. Sie ist für den Einsatz in Hochsicherheitsumgebungen vorgesehen. Die Extremdatenbank erkennt alle bekannten Viren, auch solche, die auf ältere Betriebssysteme abzielen welche nicht mehr weit verbreitet sind.&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
Ab [[File:fortiOS64.png|25px|link=]]:&lt;br /&gt;
FortiGate verwendet die Erweiterte DB als Standard-AntiVirus-DB. &lt;br /&gt;
Die Option &amp;quot;Normale DB&amp;quot; wird nicht mehr unterstützt. &lt;br /&gt;
&lt;br /&gt;
Für FortiGate-Modelle welche die Extreme DB unterstützen, steht die Option zwischen &amp;quot;Extended DB&amp;quot; oder &amp;quot;Extreme DB&amp;quot; zur Auswahl.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Unter &amp;quot;Antiviren-Einstellungen konfigurieren&amp;quot; wurde der Parameter default-db entfernt. &lt;br /&gt;
FortiGate-Modelle, die Extreme-Set-Datenbanken unterstützen, haben den neuen Parameter use-extreme-db.&lt;br /&gt;
Standardmäßig ist use-extreme-db deaktiviert, so dass die FortiGate die normalen und Extended-Set-Datenbanken verwendet. &lt;br /&gt;
Wenn use-extreme-db aktiviert ist, wird von der FortiGate die Extreme-Set-Datenbank verwendet&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
AntiVirus settings in the CLI.&lt;br /&gt;
&lt;br /&gt;
- On low end models, use-extreme-db is hidden. &lt;br /&gt;
This example shows the CLI captured on FortiGate-101E.&lt;br /&gt;
&lt;br /&gt;
(settings) # show full-configuration&lt;br /&gt;
# config antivirus settings&lt;br /&gt;
    set grayware enable&lt;br /&gt;
    set override-timeout 0&lt;br /&gt;
end&lt;br /&gt;
&lt;br /&gt;
- On higher end models, use-extreme-db is available. &lt;br /&gt;
This example shows the CLI captured on FortiGate-600D.&lt;br /&gt;
&lt;br /&gt;
(settings) # show full-configuration&lt;br /&gt;
# config antivirus settings&lt;br /&gt;
    set use-extreme-db enable&lt;br /&gt;
    set grayware enable&lt;br /&gt;
    set override-timeout 0&lt;br /&gt;
end&lt;br /&gt;
&lt;br /&gt;
(settings)set use-extreme-db ?&lt;br /&gt;
enable                            &amp;lt;----- Enable extreme AVDB.&lt;br /&gt;
disable                           &amp;lt;----- Disable extreme AVDB.&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;!-- Referenz : https://kb.fortinet.com/kb/documentLink.do?externalID=FD49036 --&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich unter auf der FortiGate für die &amp;quot;autoupdate&amp;quot; Funktion der UTM Databases einen explizit Proxy konfigurieren? ===&lt;br /&gt;
&lt;br /&gt;
Ein FortiOS resp. eine FortiGate benutzt um deren UTM Databases auf den neusten Stand zu bringen die &amp;quot;autoupdate&amp;quot; Funktion. Weitere Informationen zu dieser &amp;quot;autoupdate&amp;quot; Funktion siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
[[FortiGate-6.0-6.4: AQ#Wie_kann_ich_die_AntiVirus_Datenbank_auf_der_FortiGate_aktuell_halten.3F]]&lt;br /&gt;
&lt;br /&gt;
Diese &amp;quot;autoupdate&amp;quot; Funktion benützt keine explizit Proxy Konfiguration, sondern ist transparent. Dies bedeutet: Soll die &amp;quot;autoupdate&amp;quot; Funktion über einen explizit Proxy durchgeführt werden, so muss dies über die CLI konfiguriert werden! Bei dieser explizit Proxy Konfiguration für &amp;quot;autoupdate&amp;quot; ist folgendes zu berücksichtigen: Username und Passwort welcher benutzt wird um sich beim explizit Proxy anzumelden ist hier optional. Das FortiOS benutzt den explizit Proxy um sich via HTTP CONNECT Methode gemäss RFC 2616 zu verbinden. Diese Methode wird benutzt um SSL Traffic zu &amp;quot;tunneln&amp;quot;. Aus diesem Grund muss auf dem explizit Proxy kontrolliert werden ob dies erlaubt ist, da dieser Vorgang im normal Fall über den explizit Proxy verhindert wird. Es sollte ebenfalls kontrolliert werden welche Ports freigegeben auf dem explizit Proxy um das Internet zu erreichen. Unter normalen Umständen, sofern keine Einschränkungen auf dem explizit Proxy implementiert sind, wären dies die privilegierten Ports 1-1024. Die FortiOS &amp;quot;autoupdate&amp;quot; Funktion benutzt den TCP-Port 8890 was wiederum keinem privilegierter Port entspricht. Aus diesem Grund muss dieser nicht privilegierter Port auf dem explizit Proxy Funktion freigeschaltet werden damit das Fortinet Distribution Network (FDN) erreichbar ist.&lt;br /&gt;
&lt;br /&gt;
       # config system autoupdate tunneling&lt;br /&gt;
       # set status [enable | disable]&lt;br /&gt;
       # set address [gebe die entsprechende IPv4 Adresse oder FQDN des explizit Proxy an]&lt;br /&gt;
       # set port [gebe den entsprechenden Proxy Port an zB &amp;quot;8080&amp;quot;]&lt;br /&gt;
       # set username [optional gebe für die Anmeldung an den explizit Proxy einen Usernamen an]&lt;br /&gt;
       # set password [gebe für die Anmeldung an den explizit Proxy sofern ein Username definiert wurde ein entsprechendes Passwort an]&lt;br /&gt;
       # end&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Was ist die Option Virus Outbreak Prevention? ===&lt;br /&gt;
Die FortiGuard Virus Outbreak Prevention ist eine zusätzliche Schutzebene, welche das Netzwerk vor neu auftauchender Malware schützt. &lt;br /&gt;
Schnelle Virenausbrüche können ein Netzwerk infizieren, bevor Signaturen entwickelt werden können, um diese zu stoppen. &lt;br /&gt;
Die Outbreak Prevention Option stoppt diese Virenausbrüche, bis Signaturen in der FortiGuard verfügbar sind. &lt;br /&gt;
Die FortiGate muss über eine FortiGuard Virus Outbreak Service (VOS) Lizenz verfügen, bevor sie die Anfrage in Echtzeit an FortiGuard sendet und so einen Zero-Day Virenangriff verhindert. &lt;br /&gt;
&lt;br /&gt;
Die FortiGate nutzt für neue Bedrohungen eine hashbasierte Virenerkennung welche von den AV-Signaturen noch nicht erkannt werden. &lt;br /&gt;
Wenn die Datei an den Scanunit-Deamon gesendet wird, wird die Datei im  Puffer gehasht (optional werden Archivinhalte extrahiert) &lt;br /&gt;
und eine Anforderung (oder mehrere, je nach Anzahl der Dateien in einem gescannten Archiv) an den URL-Filter-Deamon gesendet. &lt;br /&gt;
Nach einem Abgleich mit seinem Anforderungscache auf bekannte Signaturen sendet der URL-Filter-Deamon eine Antivirus-Anforderung mit &lt;br /&gt;
den verbleibenden Signaturen an die FortiGuard. Die FortiGuard gibt eine Bewertung zurück, anhand jener bestimmt wird, ob der Scanunit-Deamon die Datei als schädlich melden soll oder nicht. Aufträge bleiben im Scanunit-Deamon so lange ausgesetzt, bis der Requester eine Antwort erhält oder die Anfrage in ein Time-Out läuft.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
# Über das Menu ''Security Profiles -&amp;gt; AntiVirus'' auf das entsprechende Profil zugreifen oder ein Neues anlegen.&lt;br /&gt;
# Was passiert wenn ein Virus erkannt wird? [blocken oder nur monitoren]&lt;br /&gt;
# FortiOS 6.4 Feature set (Scan Modus Flow oder Proxy Based einstellen)&lt;br /&gt;
# Die Protokolle auswählen, für welche das AV-Profil scannen soll (in userem Fall HTTP)&lt;br /&gt;
# Firus Outbreak Prevention aktivieren in dem die Option '' Use FortiGuard Outbreak Prevention Database'' eingeschalten wird.&lt;br /&gt;
 [[File:Fortinet-2731.jpg|550px|link=]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:100%&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
''Syntax:''&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config antitvirus profile&lt;br /&gt;
edit [PROFIL_NAME]&lt;br /&gt;
config [Protokoll]&lt;br /&gt;
set options scan&lt;br /&gt;
set outbreak-prevention [disable|files|full-archive] &lt;br /&gt;
 -&amp;gt; disable      = Outbreak Prevention wird in diesem Protokoll nicht angewendet &lt;br /&gt;
 -&amp;gt; files        = Files werden gescannt &lt;br /&gt;
 -&amp;gt; full-archive = Files und Archivierte Files (ohne Passwort) werden gescannt&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
''Beispiel für ein AntiVirus Profil scannen auf HTTP mit Outbreak Prevention:''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config antivirus profile&lt;br /&gt;
    edit &amp;quot;av_outbreak&amp;quot;&lt;br /&gt;
        config http&lt;br /&gt;
           set options scan&lt;br /&gt;
           set outbreak-prevention full-archive&lt;br /&gt;
        end&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Wir sehen das Outbreak Prevensions Verdikt der Datei also_test.com im scanunit deamon:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:100%&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose debug application scanunit -1&lt;br /&gt;
Debug messages will be on for 30 minutes.&lt;br /&gt;
# diagnose debug enable&lt;br /&gt;
&lt;br /&gt;
# su 4739 job 1 open&lt;br /&gt;
su 4739 req vfid 1 id 1 ep 0 new request, size 313, policy id 1, policy type 0&lt;br /&gt;
su 4739 req vfid 1 id 1 ep 0 received; ack 1, data type: 0&lt;br /&gt;
su 4739 job 1 request info:&lt;br /&gt;
su 4739 job 1   client 10.20.0.20:39412 server 198.18.250.15:80&lt;br /&gt;
su 4739 job 1   object_name 'also_test.com'&lt;br /&gt;
su 4739 file-typing NOT WANTED options 0x0 file_filter no&lt;br /&gt;
su 4739 enable databases 0b (core mmdb extended)&lt;br /&gt;
su 4739 job 1 begin http scan&lt;br /&gt;
su 4739 scan file 'also_test.com' bytes 68&lt;br /&gt;
su 4739 job 1 outbreak-prevention scan, level 0, filename 'also_test.com'&lt;br /&gt;
su 4739 scan result 0&lt;br /&gt;
su 4739 job 1 end http scan&lt;br /&gt;
su 4739 job 1 inc pending tasks (1)&lt;br /&gt;
su 4739 not wanted for analytics: analytics submission is disabled (m 0 r 0)&lt;br /&gt;
su 4739 job 1 suspend&lt;br /&gt;
su 4739 outbreak-prevention recv error&lt;br /&gt;
su 4739 ftgd avquery id 0 status 1&lt;br /&gt;
su 4739 job 1 outbreak-prevention infected entryid=0&lt;br /&gt;
su 4739 report AVQUERY infection priority 1&lt;br /&gt;
su 4739 insert infection AVQUERY SUCCEEDED loc (nil) off 0 sz 0 at index 0 total infections 1 error 0&lt;br /&gt;
su 4739 job 1 dec pending tasks 0&lt;br /&gt;
su 4739 job 1 send result&lt;br /&gt;
su 4739 job 1 close&lt;br /&gt;
su 4739 outbreak-prevention recv error&lt;br /&gt;
&lt;br /&gt;
# diagnose debug disable&lt;br /&gt;
# diagnose debug reset&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich für die Antivirus Engine die maximale File-Grösse konfigurieren? ===&lt;br /&gt;
Die maximale File-Grösse für ein Scanning beträgt bei allen FortiGate-Modellen 10 Mb.&lt;br /&gt;
Wenn dieser Wert erhöht werden möchte, so kann dies via CLI mit folgendem Befehl vorgenommen werden (in unserem Beispiel wird neu der Wert ''20'' für 20 Mb gesetzt):&lt;br /&gt;
&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]] '''Wichtig''': Der Befehl ist für OS 6.2, wie auch für OS 6.4 unterschiedlich!!!&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall profile-protocol-options&lt;br /&gt;
     edit &amp;lt;profile_name&amp;gt;&lt;br /&gt;
          config http&lt;br /&gt;
               set uncompressed-oversize-limit 20&lt;br /&gt;
          end&lt;br /&gt;
     end&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #DE8A2E;&amp;quot;| &amp;lt;span&amp;gt;[[File:tipp.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #ffe29b&amp;quot;|&lt;br /&gt;
[[File:fortiOS62.png|25px|link=]] '''Wichtig''': Der Befehl ist für OS 6.2, wie auch für OS 6.4 unterschiedlich!!!&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall profile-protocol-options&lt;br /&gt;
     edit &amp;quot;protocol&amp;quot;&lt;br /&gt;
           config ssh&lt;br /&gt;
                set uncompressed-oversize-limit 20&lt;br /&gt;
          end&lt;br /&gt;
     end&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #DE8A2E;&amp;quot;| &amp;lt;span&amp;gt;[[File:tipp.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #ffe29b&amp;quot;|&lt;br /&gt;
[[File:fortiOS64.png|25px|link=]] '''Wichtig''': Der Befehl ist für OS 6.2, wie auch für OS 6.4 unterschiedlich!!!&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall profile-protocol-options&lt;br /&gt;
     edit &amp;quot;protocol&amp;quot;&lt;br /&gt;
          config ssh&lt;br /&gt;
                set uncompressed-oversize-limit 20&lt;br /&gt;
          end&lt;br /&gt;
     end&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Welche Datei-Formate werden auf der Antivirus Engine unterstützt? ===  &lt;br /&gt;
                 * 7z&lt;br /&gt;
                 * arj&lt;br /&gt;
                 * cab&lt;br /&gt;
                 * lzh&lt;br /&gt;
                 * rar&lt;br /&gt;
                 * tar&lt;br /&gt;
                 * zip&lt;br /&gt;
                 * bzip&lt;br /&gt;
                 * gzip&lt;br /&gt;
                 * bzip2&lt;br /&gt;
                 * xz&lt;br /&gt;
                 * bat&lt;br /&gt;
                 * msc&lt;br /&gt;
                 * uue&lt;br /&gt;
                 * mime&lt;br /&gt;
                 * base64&lt;br /&gt;
                 * binhex&lt;br /&gt;
                 * bin [[File:fortiOS62.png|25px|link=]][[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
                 * elf&lt;br /&gt;
                 * exe&lt;br /&gt;
                 * hta&lt;br /&gt;
                 * html&lt;br /&gt;
                 * jad&lt;br /&gt;
                 * class&lt;br /&gt;
                 * cod&lt;br /&gt;
                 * javascript&lt;br /&gt;
                 * msoffice&lt;br /&gt;
                 * msofficex&lt;br /&gt;
                 * fsg&lt;br /&gt;
                 * upx&lt;br /&gt;
                 * petite&lt;br /&gt;
                 * aspack&lt;br /&gt;
                 * prc [[File:fortiOS62.png|25px|link=]][[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
                 * sis&lt;br /&gt;
                 * hlp&lt;br /&gt;
                 * activemime&lt;br /&gt;
                 * jpeg&lt;br /&gt;
                 * gif&lt;br /&gt;
                 * tiff&lt;br /&gt;
                 * png&lt;br /&gt;
                 * bmp&lt;br /&gt;
                 * ignored [[File:fortiOS60.png|25px|link=]]&lt;br /&gt;
                 * unknown&lt;br /&gt;
                 * mpeg&lt;br /&gt;
                 * mov&lt;br /&gt;
                 * mp3&lt;br /&gt;
                 * wma&lt;br /&gt;
                 * wav&lt;br /&gt;
                 * pdf&lt;br /&gt;
                 * avi&lt;br /&gt;
                 * rm&lt;br /&gt;
                 * torrent&lt;br /&gt;
                 * hibun [[File:fortiOS60.png|25px|link=]]&lt;br /&gt;
                 * msi&lt;br /&gt;
                 * mach-o&lt;br /&gt;
                 * dmg&lt;br /&gt;
                 *.net&lt;br /&gt;
                 * xar&lt;br /&gt;
                 * chm&lt;br /&gt;
                 * iso&lt;br /&gt;
                 * crx&lt;br /&gt;
&lt;br /&gt;
=== Welche Database und Features können für die Antivirus Engine aktiviert werden? ===&lt;br /&gt;
Für die Antivirus Engine stehen auf einem FortiOS folgende Databases und Funktionen zur Verfügung:&lt;br /&gt;
&lt;br /&gt;
        • '''Normal Database'''            Beinhaltet die &amp;quot;Wild Virus&amp;quot; sowie die &amp;quot;üblichen Viren&amp;quot;. Für eine normale Absicherung resp. Schutz gegen Virus sollte diese Datenbank benutzt werden!&lt;br /&gt;
        &lt;br /&gt;
        • '''Extended Database'''          Beinhaltet &amp;quot;Wild Virus&amp;quot; sowie eine umfangreiche Definition der &amp;quot;Zoo Virus&amp;quot;. &amp;quot;Zoo Viruses&amp;quot; sind in den normalen Studien nicht mehr aufgeführt da sie sehr selten. Dies bedeutet: diese&lt;br /&gt;
 Database sollte nur in &amp;quot;High Security&amp;quot; Umgebungen benutzt werden! &lt;br /&gt;
        &lt;br /&gt;
        • '''Extrem Database'''            Beinhaltet &amp;quot;Wild Virus&amp;quot; sowie der &amp;quot;Zoo Virus&amp;quot;. &amp;quot;Zoo-Viruses&amp;quot; sind in den normalen Studien nicht mehr aufgeführt da sie sehr selten. Der Unterschied zum &amp;quot;extended&amp;quot; Modus ist, dass in der &amp;quot;extrem&amp;quot; alle &amp;quot;Zoo Virus&amp;quot; enthalten sind. Diese Datenbank sollte nur in &amp;quot;High Security&amp;quot; Umgebungen benutzt werden!&lt;br /&gt;
        &lt;br /&gt;
        • '''Mobile Malware Database'''    Beinhaltet Mobile Malware für Android!&lt;br /&gt;
        &lt;br /&gt;
        • '''Grayware Funktion'''          Grayware beinhaltet die Definitionen für &amp;quot;Adware&amp;quot; oder auch Dialer genannt!&lt;br /&gt;
        &lt;br /&gt;
        • '''Heuristic'''                  Verhaltensbasierende analytische Antivirus Überprüfung!&lt;br /&gt;
        &lt;br /&gt;
        • '''Scan Mode (Flow- &amp;amp; Proxy-Mode)''' [[File:fortiOS62.png|25px|link=]] [[File:fortiOS64.png|25px|link=]]     Benützt Flow-Mode mit kompakter Antivirus Datenbank sowie erweiterte Technik für Antivirus Scan! Auf [[File:fortiOS60.png|25px|link=]] ist lediglich Flow-Mode verfügbar.&lt;br /&gt;
        &lt;br /&gt;
        • '''Block Executables (Email)'''  Im Antivirus Profile können Executables Files (.exe) für IMAP, POP3, SMTP und MAPI geblockt werden!  &amp;lt;br&amp;gt;&lt;br /&gt;
        • '''Content Disarm and Reconstruction (CDR)'''       Entfernt schadhafte Inhalte bevor diese dem User übermittelt werden. &amp;lt;br&amp;gt;&lt;br /&gt;
        • '''Advance Threat Protection (ATP)''' [[File:fortiOS62.png|25px|link=]] [[File:fortiOS64.png|25px|link=]]    Automatisierte Schadware (Virus, Trojaner etc.) Erkennung in Echtzeit – auch für die Public Cloud &amp;lt;br&amp;gt;&lt;br /&gt;
        • '''Virus Outbreak Prevention''' [[File:fortiOS64.png|25px|link=]]       Hash-Signaturen die von Malware Drittanbietern erweitert und von FortiGuard bereitgestellt wird.  Bei Übereinstimmung von FortiGuard Datenquelle wird Datei bösartig eingestuft &amp;lt;br&amp;gt;&lt;br /&gt;
        • '''File Signature Check'''[[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf der FortiGate die Antivirus Funktion konfigurieren? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]] [[File:fortiOS62.png|25px|link=]]&lt;br /&gt;
# Als Erstes muss auf der FortiGate unter ''System'' -&amp;gt; ''Feature Visibility'' die Option ''AntiVirus'' aktiviert worden sein.&lt;br /&gt;
&lt;br /&gt;
[[file: Fortinet-3037.jpg |link=]] &lt;br /&gt;
&lt;br /&gt;
# Das standardmässig (default) aktivierte AntiVirus-Profil kann unter ''Security'' -&amp;gt; ''Profiles AntiVirus'' bearbeitet werden.&lt;br /&gt;
# Nun kann vom ''Scan Mode'' auf ''Full'', und ''Detect Viruses'' auf ''Block'' gesetzt werden.&lt;br /&gt;
# Bei ''APT Protection Options'' nun ''Use Virus Outbreak Prevention Database'' aktivieren um einem zusätzlichen Sicherheits-Layer zu implementieren und so frühzeitig Viren-Ausbrüche verhindern zu können.&lt;br /&gt;
&lt;br /&gt;
[[file: Fortinet-3038.jpg |link=]]&lt;br /&gt;
&lt;br /&gt;
[[File:fortiOS62.png|25px|link=]] [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
Ist Proxy-Based ausgewählt worden, so erscheint unter den AntiVirus Profilen ein rotes ''P'' welches auf den aktivieren Proxy-Modus hinweist.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #DE8A2E;&amp;quot;| &amp;lt;span&amp;gt;[[File:tipp.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #ffe29b&amp;quot;|&lt;br /&gt;
'''WICHTIG:'''&lt;br /&gt;
Je nachdem welcher Modus (Proxy- oder Flow-based) gewählt wurde, werden im Dropdown-Menü nur die möglichen Features angezeigt, welche auch technisch möglich sind. Bei Proxy-based können auch die Features von Flow-based angewählt werden.&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich verhindern, dass für HTTP &amp;quot;Streaming Content&amp;quot; die Antivirus Funktion benützt wird? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]] [[File:fortiOS62.png|25px|link=]] [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
Wenn über HTTP Streaming Content aufgerufen wird, so versucht die Antivirus Engine diesen Streaming Content zu scannen sofern ein Antivirus Profile für HTTP in einer entsprechenden Firewall Policy Rule konfiguriert wurde. Möchte man dies verhindern, so kann das Protocol Options Profile, das zusammen mit dem Antivirus Profile in der entsprechenden Firewall Policy Rule benutzt wird, durch folgende Konfiguration ein Antivirus Scan verhindert werden:&lt;br /&gt;
&lt;br /&gt;
        # config firewall profile-protocol-options&lt;br /&gt;
        # edit [Name des entsprechenden Profiles]&lt;br /&gt;
        # config http&lt;br /&gt;
        # set streaming-content-bypass [enable | disable]&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Diese Konfiguration gilt jedoch nur für HTTP und nicht für andere Protokolle resp. Services wie zBsp HTTPS. Eine andere Möglichkeit ein Scanning durch die Antivirus Engine zu verhindern ist den MIME Header heranzuziehen um einen Scan zu verhindern. Diese Funktion steht jedoch innerhalb der Antivirus-Funktion nicht zur Verfügung. Ein MIME Header kann stattdessen über die &amp;quot;content-header&amp;quot; Funktion des Webfilters konfiguriert werden. Um die Konfiguration durchzuführen muss als erster Schritt der MIME Header des Contents eruiert werden. Dies kann zBsp über WireShark durchgeführt werden. Nachfolgend die MIME Header Informationen aus WireShark betreffend YouTube:&lt;br /&gt;
&lt;br /&gt;
        Hypertext Transfer Protocol&lt;br /&gt;
        HTTP/1.0 200 OK\r\n&lt;br /&gt;
        Request Version: HTTP/1.0&lt;br /&gt;
        Response Code: 200&lt;br /&gt;
        Server: DCLK-AdSvr\r\n&lt;br /&gt;
        '''Content-Type: video/x-ms-asf\r\n'''&lt;br /&gt;
        X-Google-Inred-Content-Type: video/x-ms-asf\r\n&lt;br /&gt;
        Content-Length: 410\r\n&lt;br /&gt;
        Content-Encoding: gzip\r\n&lt;br /&gt;
&lt;br /&gt;
        Hypertext Transfer Protocol&lt;br /&gt;
        HTTP/1.1 200 OK\r\n&lt;br /&gt;
        Request Version: HTTP/1.1&lt;br /&gt;
        Response Code: 200&lt;br /&gt;
        Last-Modified: Mon, 14 Sep 2009 00:40:51 GMT\r\n&lt;br /&gt;
        '''Content-Type: video/x-flv\r\n'''&lt;br /&gt;
        Content-Length: 200994\r\n&lt;br /&gt;
        Connection: close\r\n&lt;br /&gt;
        Content-Disposition: attachment; filename=&amp;quot;video.flv&amp;quot;\r\n&lt;br /&gt;
        Expires: Thu, 29 Oct 2009 09:06:24 GMT\r\n&lt;br /&gt;
        Cache-Control: public,max-age=3600\r\n&lt;br /&gt;
        Date: Thu, 29 Oct 2009 08:06:24 GMT\r\n&lt;br /&gt;
        Server: gvs 1.0\r\n&lt;br /&gt;
&lt;br /&gt;
Die relevanten Informationen um einen &amp;quot;content-header&amp;quot; Konfiguration durchzuführen, sind die &amp;quot;Content-Type&amp;quot; Informationen. In unserem Beispiel sind das die folgenden Positionen:&lt;br /&gt;
&lt;br /&gt;
        Content-Type: video/x-ms-asf\r\n&lt;br /&gt;
        Content-Type: video/x-flv\r\n&lt;br /&gt;
&lt;br /&gt;
In der &amp;quot;content-header&amp;quot; Konfiguration muss anhand &amp;quot;RegEx&amp;quot; die benötigten Informationen betreffend dem MIME Header welcher konfiguriert werden soll, definiert werden. Möchte man alle Video-, wie auch Audio-MIME Header definieren, so muss folgendes definiert werden:&lt;br /&gt;
&lt;br /&gt;
        video\\/.*&lt;br /&gt;
        audio\\/.*&lt;br /&gt;
&lt;br /&gt;
Das Zeichen &amp;quot;/&amp;quot; stellt im RegEx ein Sonderzeichen dar. Dadurch kann nicht einfach &amp;quot;video/&amp;quot; definiert werden weil Sonderzeichen mit &amp;quot;\\&amp;quot; escaped werden müssen! Nun kann die &amp;quot;content-header&amp;quot; Konfiguration durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
       # config webfilter content-header&lt;br /&gt;
       # edit [gebe einen Integer an – zBsp &amp;quot;1&amp;quot;]&lt;br /&gt;
       # set comment [setze einen Kommentar zBsp &amp;quot;Exclude Video Audio Antivirus&amp;quot;]&lt;br /&gt;
       # config entries&lt;br /&gt;
       # edit &amp;quot;video\\/.*&amp;quot; [Name des Modells]&lt;br /&gt;
       # set action [allow | block | exempt]&lt;br /&gt;
       # next&lt;br /&gt;
       # edit &amp;quot;audio\\/.*&amp;quot;&lt;br /&gt;
       # set action [allow | block | exempt]&lt;br /&gt;
       # next&lt;br /&gt;
       # end&lt;br /&gt;
       # set name [setze einen Namen für den &amp;quot;content-header&amp;quot; - zBsp &amp;quot;video-audio-exempt&amp;quot;]&lt;br /&gt;
       # next&lt;br /&gt;
       # end&lt;br /&gt;
&lt;br /&gt;
Durch die Konfiguration &amp;quot;exempt&amp;quot; wird der definierte MIME Header resp. &amp;quot;content-header&amp;quot; vom Antivirus Scan ausgeschlossen. Nun kann dieser &amp;quot;content-header&amp;quot; innerhalb eines WebFilters konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
       # config webfilter profile&lt;br /&gt;
       # edit [wähle den Namen des entsprechenden Webfilter Profiles]&lt;br /&gt;
       # config web&lt;br /&gt;
       # set content-header-list [gebe den entsprechenden Integer an für &amp;quot;content-header&amp;quot;]&lt;br /&gt;
       # end&lt;br /&gt;
       # next&lt;br /&gt;
       # end&lt;br /&gt;
&lt;br /&gt;
Nun kann der entsprechende Webfilter zu der entsprechenden Firewall Policy Rule hinzugefügt werden!&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich für eine FortiGate eine Antivirus-Quarantäne konfigurieren? === &lt;br /&gt;
[[File:fortiOS60.png|25px|link=]] [[File:fortiOS62.png|25px|link=]] [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Ausgehend davon, dass eine FortiGate über eine Disk verfügt, für welche das &amp;quot;disk&amp;quot; Logging aktiviert werden kann oder die Logs zu einem FortiAnalyzer übermittelt werden, kann eine Quarantäne für Antivirus konfiguriert werden. Die ''Quarantine''-Funktion wird innerhalb des Antivirus-Profiles für die verschiedenen Services / Ports mit folgenden Befehlen aktiviert:&lt;br /&gt;
&lt;br /&gt;
       # config antivirus profile&lt;br /&gt;
       # edit [Name des entsprechenden Antivirus Profiles]&lt;br /&gt;
       # config [http | ftp | imap | pop3 | smtp | mapi | nntp]&lt;br /&gt;
       # set options [avmonitor | quarantine | scan]&lt;br /&gt;
       # end&lt;br /&gt;
       # end&lt;br /&gt;
&lt;br /&gt;
Um die Quarantäne zu aktivieren muss erst &amp;quot;quarantine&amp;quot; für die Option &amp;quot;options&amp;quot; aktiviert werden, wobei dies nur ermöglicht wird, wenn &amp;quot;disk&amp;quot; Logging für die FortiGate aktiviert wird und / oder ein Logging für den FortiAnalyzer. Danach kann die Quarantäne über folgende Befehle in der CLI konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
        # config antivirus quarantine&lt;br /&gt;
        # set agelimit [maximale Zeitdauer in Stunden für Quarantäne Files wenn &amp;quot;destination&amp;quot; NULL ist; 0 - 479]&lt;br /&gt;
        # set maxfilesize [setze maximale Filegrösse welche für Quarantäne in MB 0 - 500 MB; 0 = Unlimited]&lt;br /&gt;
        # set quarantine-quota [Quota Space in MB 0 - 17599427]&lt;br /&gt;
        # set drop-infected [imap | smtp | pop3 | http | ftp | im | nntp | imaps | smtps | pop3s | https | ftps | mapi | cifs | mm1 | mm3 | mm4 | mm7]&lt;br /&gt;
        # set store-infected [imap | smtp | pop3 | http | ftp | im | nntp | imaps | smtps | pop3s | https | ftps | mapi | cifs | mm1 | mm3 | mm4 | mm7]&lt;br /&gt;
        # set drop-blocked [imap | smtp | pop3 | http | ftp | im | nntp | imaps | smtps | pop3s | https | ftps | mapi | cifs | mm1 | mm3 | mm4 | mm7]&lt;br /&gt;
        # set store-blocked [imap | smtp | pop3 | http | ftp | im | nntp | imaps | smtps | pop3s | https | ftps | mapi | cifs | mm1 | mm3 | mm4 | mm7]&lt;br /&gt;
        # set drop-heuristic [imap | smtp | pop3 | http | ftp | im | nntp | imaps | smtps | pop3s | https | ftps | mapi | cifs | mm1 | mm3 | mm4 | mm7]&lt;br /&gt;
        # set store-heuristic [imap | smtp | pop3 | http | ftp | im | nntp | imaps | smtps | pop3s | https | ftps | mapi | cifs | mm1 | mm3 | mm4 | mm7]&lt;br /&gt;
        # set lowspace [drop-new | ovrw-old]&lt;br /&gt;
        # set destination [NULL | disk | FortiAnalyzer]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Für die Konfiguration &amp;quot;destination&amp;quot; gilt: NULL deaktiviert die Quarantäne. Die Option &amp;quot;disk&amp;quot; steht nur dann zur Verfügung, wenn für die FortiGate das Logging &amp;quot;disk&amp;quot; aktiviert werden kann. FortiAnalyzer steht dann zur Verfügung wenn Logging über FortiAnalyzer konfiguriert wurde.&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf einer FortiGate die Antivirus Funktion vorübergehend deaktivieren? === &lt;br /&gt;
[[File:fortiOS60.png|25px|link=]] [[File:fortiOS62.png|25px|link=]]&lt;br /&gt;
Wenn aus irgendwelchen Gründen die konfigurierte Antivirus Funktion deaktiviert werden soll, so kann dies anhand des folgenden CLI Befehls durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        # diagnose antivirus bypass [on | off]&lt;br /&gt;
&lt;br /&gt;
Mittels diesem Befehl wird auf globaler Ebene ein Bypass für die Antivirus Funktion aktiviert, resp. deaktiviert ohne die Konfiguration der Antivirus Funktion zu verändern.&lt;br /&gt;
&lt;br /&gt;
== WebFilter ==&lt;br /&gt;
&lt;br /&gt;
=== Was muss als Grundlage für eine WebFilter-Konfiguration beachten werden? ===&lt;br /&gt;
Wenn ein WebFilter auf einer FortiGate konfiguriert werden soll, muss zu Beginn die korrekte Zeitzone konfiguriert werden. Wenn die Zeitzone nicht korrekt konfiguriert wird nutzt die WebFilter Funktion der FortiGuard die falsche Datenbank. Dies hat zur Folge, dass zBsp die US Datenbank anstelle der europäischen bezogen wird. Um die korrekte Zeitzone zu konfigurieren kann nachfolgender Artikel konsultiert werden:&lt;br /&gt;
&lt;br /&gt;
  [[FortiGate:FAQ#Wie_kann_ich_einen_beliebigen_Zeitserver_auf_der_FortiGate_konfigurieren.3F]] &lt;br /&gt;
Genau so gilt als Grundlage für eine einwandfreie Funktion des WebFilters die Konfiguration des DNS Server für das FortiOS um die entsprechenden FortiGuard Abfragen durchführen zu können. Wie dies konfiguriert wird kann folgendem Artikel entnommen werden:&lt;br /&gt;
&lt;br /&gt;
  [[FortiGate:FAQ#Wie_konfiguriere_ich_auf_einer_FortiGate_die_System_DNS_Server.3F]] &lt;br /&gt;
&lt;br /&gt;
Die WebFilter Funktion eines FortiOS basiert auf einer Online-Abfrage bezogen auf die Kategorien der FortiGuard. Das bedeutet, es werden Informationen zu FortiGuard gesendet um die Kategorisierung zu überprüfen. Dabei werden vom FortiOS folgende Informationen für die Kategorisierung zu FortiGuard gesendet:&lt;br /&gt;
&lt;br /&gt;
        * FortiGate Serien Nummer&lt;br /&gt;
        * FortiGate Source IP Adresse &lt;br /&gt;
        * Website Komplette URL, inkl. Schema, Hostname und Pfad&lt;br /&gt;
&lt;br /&gt;
Das Resultat der Abfrage für die Kategorisierung wird lokal auf dem FortiOS in den Cache geschrieben. Die zuständige Stelle, welche dieses Verhalten steuert ist:&lt;br /&gt;
&lt;br /&gt;
        # config system fortiguard &lt;br /&gt;
        # set webfilter-force-off [enable | disable]&lt;br /&gt;
        # set webfilter-cache-ttl [TTL für WebFilter Cache in Sekunden 300 - 86400; Standard 3600]&lt;br /&gt;
        # set webfilter-cache [enable | disable]&lt;br /&gt;
        # set webfilter-license {integer}    Zeitintervall zwischen den Lizenzprüfungen des FortiGuard Webfilters (zw. [0-0-4294967295)  [[File:fortiOS62.png|25px|link=]] [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
        # set webfilter-expiration {integer}    wann die Lizenz des FortiGuard Webfilter verfällt (zw. [0-4294967295])  [[File:fortiOS62.png|25px|link=]] [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
        # set webfilter-timeout [Timout in Sekunden für FortiGuard Abfrage 1 - 30; Standard 15]&lt;br /&gt;
        # set &lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Sollte die WebFilter Abfrage zu FortiGuard aus irgendwelchen Gründen gestoppt werden, kann die Option &amp;quot;webfilter-force-off&amp;quot; auf &amp;quot;enable&amp;quot; gesetzt werden. Die Konfiguration &amp;quot;webfilter-cache&amp;quot; steht ebenfalls in Zusammenhang mit folgenden Konfigurationen (je nach OS noch mit zusätzlichen Möglichkeiten):&lt;br /&gt;
&lt;br /&gt;
        # config webfilter fortiguard&lt;br /&gt;
        # set cache-mode [ db-ver | ttl; Standard ttl]&lt;br /&gt;
        # set cache-mem-percent [Prozent vom Memory 1 - 15; Standard 2]&lt;br /&gt;
        # set cache-prefix-match [enable | disable]&lt;br /&gt;
        # set ovrd-auth-port-http [Port für FortiGuard Web Filter HTTP override; Standard 8008]&lt;br /&gt;
        # set ovrd-auth-port-https [Port für FortiGuard Web Filter HTTPS override; Standard 8010]&lt;br /&gt;
        # set ovrd-auth-port-warning [Port für FortiGuard Web Filter Warning override; Standard 8020]&lt;br /&gt;
        # set ovrd-auth-port-https-flow {integer} [[File:fortiOS62.png|25px|link=]] [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
        # set ovrd-auth-https [enable | disable]&lt;br /&gt;
        # set warn-auth-https [enable | disable]&lt;br /&gt;
        # set close-ports [enable | disable]&lt;br /&gt;
        # set ovrd-auth-port {integer}  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
        # set request-packet-size-limit [Maximum Packet Size in bytes für FortiGuard 576 - 10 000; Standard 0 = 1100 bytes]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Der &amp;quot;cache-mode&amp;quot; ist per Standard auf &amp;quot;TTL&amp;quot; gesetzt, was wiederum dem Standard innerhalb der &amp;quot;system fortiguard&amp;quot; Konfiguration entspricht. Dabei gilt folgendes: Ein entsprechender Eintrag im WebFilter Cache wird gelöscht sobald der Wert &amp;quot;TTL&amp;quot; abgelaufen ist, welcher unter FortiGuard gesetzt wurde! Wird der &amp;quot;cache-mode&amp;quot; anstelle von ‘’TTL’’ auf &amp;quot;db-ver&amp;quot; gesetzt, so wird für den WebFilter Cache eine Datenbank im Memory angelegt welche der Grösse des Werts &amp;quot;cache-mem-percent&amp;quot; entspricht. Die WebFilter Cache Einträge verbleiben in der Datenbank, bis ein entsprechender Eintrag in der Datenbank durch FortiGuard geändert wird oder über FortiGuard verändert wird (force).&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich für die WebFilter Funktion ein URL / Site bei Fortinet rekategoriesieren lassen? ===&lt;br /&gt;
&lt;br /&gt;
Wenn in einer entsprechenden Firewall Policy ein WebFilter aktiviert ist, und ein Host / Client eine Internet-Seite / URL aufruft, wird diese Seite durch FortiGuard überprüft. Handelt es sich um eine nicht kategorisierte Seite, wird diese unter die FortiGate-Kategorien &amp;quot;Unrated&amp;quot;. Wenn nun diese Seite / URL kategorisiert in FortiGuard neu oder rekategorisiert werden soll, falls diese falsch eingestuft wurde, wähle folgenden Link:&lt;br /&gt;
&lt;br /&gt;
        https://www.fortiguard.com/webfilter?q=&amp;amp;version=8 &lt;br /&gt;
&lt;br /&gt;
Gebe in der Mitte bei ''Search URL'' die entsprechende Seite / URL ein mit dessen FQDN (Full Qualified Domain Name). Nachdem die Eingabe bestätigt wurde, wird das entsprechende Resultat angezeigt sprich, in welcher Kategorie sich die Seite / URL befindet sowie die Statistik der Abfragen in FortiGuard für diese Seite / URL:&lt;br /&gt;
        [[Datei:Fortinet-3041.jpg]] &lt;br /&gt;
&lt;br /&gt;
Möchte man eine Anfrage für die Kategorisierung absetzen, resp. eine Re-Kategorisierung vornehmen lassen, so kann auf der linken Seite ''Submit a site for categorization'' angewählt werden. &lt;br /&gt;
        [[Datei:Fortinet-3042.jpg]] &lt;br /&gt;
&lt;br /&gt;
Anschliessend die endsprechenden Felder ausfüllen und mittels Captcha bestätigen:&lt;br /&gt;
        [[Datei:Fortinet-3043.jpg]] &lt;br /&gt;
&lt;br /&gt;
Jede Anfrage sollte innerhalb von 24 Stunden von Fortinet beantwortet werden. Als Bestätigung erhält man von Fortinet folgendes Email: &lt;br /&gt;
&lt;br /&gt;
        -------------- email outpout --------------&lt;br /&gt;
        [[Datei:Fortinet-3044.jpg]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ein WebFilter Profil mit Black- / Whitelisting konfigurieren? ===&lt;br /&gt;
Wenn man einen WebFilter für HTTPS sowie für HTTP konfiguriert, gelten folgende Profile als Voraussetzung:&lt;br /&gt;
&lt;br /&gt;
        • SSL Inspection Profile (HTTPS)&lt;br /&gt;
               - SSL Certificate Inspection (HTTPS basierend auf Zertifikat CN; Common Name)&lt;br /&gt;
               - Full SSL Inspection        (HTTPS uneingeschränkte Funktion der &amp;quot;deep inspection&amp;quot;)&lt;br /&gt;
        • Proxy Options Profile (HTTP)[[File:fortiOS60.png|25px|link=]] // Protocol Option [[File:fortiOS62.png|25px|link=]] [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Wenn Full SSL Inspection (''deep inspection'') durchgeführt werden soll, gilt als Voraussetzung, dass das entsprechende Fortinet_CA_SSLProxy Zertifikat bei jedem Host / Client als vertrauenswürdiges Stammzertifikat importiert wird. Nur so kann eine uneingeschränkte &amp;quot;deep inspection&amp;quot; durchgeführt werden / sichergestellt werden. Der verschlüsselte Traffic des Host / Clients wird dann aufgebrochen und eine uneingeschränkte Prüfung in allen Bereichen für diesen Traffic wird durchgeführt! Wird keine Full SSL Inspection durchgeführt, kann anhand der ''SSL Certificate Inspection'' für HTTPS eine Zertifikats-Prüfung durchgeführt werden. Dies bedeutet: Im &amp;quot;TLS Handshake&amp;quot; der HTTPS-Verbindung wird der Hostname des Server-Namens innerhalb der &amp;quot;Client Hello&amp;quot; Message herausgefiltert (CN = Common Name). Dies wiederum bedeutet: Wenn ein gültiger Hostname herausgefiltert werden kann, ist dies die Basis des Hostname-Abfrage für die FortiGuard WebFilter Kategorien. Wenn kein gültiger Hostname herausgefiltert werden kann, wird ein CN (Common Name) basierende Überprüfung durchgeführt. So wird der CN-Name des Zertifikats für die Abfrage der FortiGuard Webfilter Kategorie genutzt. Wenn die Option &amp;quot;block-invalid-hostname&amp;quot; innerhalb des WebFilters aktiviert ist, und der CN-Name des Zertifikates ein ungültiger Domain-Name ist, so wird die Seite geblockt und ein entsprechender Log-Eintrag wird erstellt. Somit müssen zu Beginn die entsprechenden Profile als Grundlage für die WebFilter-Funktion konfiguriert und entschieden werden, ob für das ''Proxy Options Profile'' eine ''SSL Certificate Inspection'' oder ''Full SSL Inspection'' für HTTPS konfiguriert werden möchte:&lt;br /&gt;
&lt;br /&gt;
        '''Proxy Options Profile Konfiguration (HTTP)'''&lt;br /&gt;
        Security Profiles &amp;gt; Proxy Options &amp;gt; Create New&lt;br /&gt;
        [[File:fortiOS60.png|25px|link=]]        &lt;br /&gt;
        [[Datei:Fortinet-3045.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[File:fortiOS62.png|25px|link=]] [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
        [[Datei:Fortinet-3046.jpg]]&lt;br /&gt;
&lt;br /&gt;
        # config firewall profile-protocol-options [[File:fortiOS60.png|25px|link=]]&lt;br /&gt;
        # config firewall [[File:fortiOS62.png|25px|link=]] [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
        # edit [Name des entsprechenden Proxy Options Profile zBsp &amp;quot;local-default.intra&amp;quot;] [[File:fortiOS60.png|25px|link=]]&lt;br /&gt;
        # edit [policy ID] [[File:fortiOS62.png|25px|link=]] [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
        # Configure protocol options.&lt;br /&gt;
          set name {string}   [Name eingeben, max. Länge 35]&lt;br /&gt;
          set comment {string}  [optionaler Kommentar, max. Länge 255]&lt;br /&gt;
          set replacemsg-group {string}   [Name der Ersatz-Meldung] &lt;br /&gt;
        # set comment [gebe einen Kommentar ein zB &amp;quot;Unencrypted default profile local-sg0e0&amp;quot; – max. Länge 255]&lt;br /&gt;
        # unset replacemsg-group&lt;br /&gt;
        # set oversize-log enable&lt;br /&gt;
        # set switching-protocols-log enable&lt;br /&gt;
        # # config http&lt;br /&gt;
        # set ports 80&lt;br /&gt;
        # set status enable &lt;br /&gt;
        # set inspect-all disable &lt;br /&gt;
        # set options clientcomfort &lt;br /&gt;
        # set comfort-interval 10&lt;br /&gt;
        # set comfort-amount 1&lt;br /&gt;
        # set range-block disable &lt;br /&gt;
        # unset post-lang&lt;br /&gt;
        # set fortinet-bar disable &lt;br /&gt;
        # set streaming-content-bypass enable &lt;br /&gt;
        # set switching-protocols bypass &lt;br /&gt;
        # set oversize-limit 10&lt;br /&gt;
        # set uncompressed-oversize-limit 10&lt;br /&gt;
        # set uncompressed-nest-limit 12&lt;br /&gt;
        # set scan-bzip2 disable &lt;br /&gt;
        # set block-page-status-code 200&lt;br /&gt;
        # set retry-count 0&lt;br /&gt;
        # end&lt;br /&gt;
        # config ftp&lt;br /&gt;
        # set ports 21&lt;br /&gt;
        # set status enable &lt;br /&gt;
        # set inspect-all disable &lt;br /&gt;
        # set options clientcomfort &lt;br /&gt;
        # set comfort-interval 10&lt;br /&gt;
        # set comfort-amount 1&lt;br /&gt;
        # set oversize-limit 10&lt;br /&gt;
        # set uncompressed-oversize-limit 10&lt;br /&gt;
        # set uncompressed-nest-limit 12&lt;br /&gt;
        # set scan-bzip2 disable &lt;br /&gt;
        # end&lt;br /&gt;
        # config imap&lt;br /&gt;
        # set ports 143&lt;br /&gt;
        # set status enable &lt;br /&gt;
        # set inspect-all disable &lt;br /&gt;
        # set options fragmail &lt;br /&gt;
        # set oversize-limit 10&lt;br /&gt;
        # set uncompressed-oversize-limit 10&lt;br /&gt;
        # set uncompressed-nest-limit 12&lt;br /&gt;
        # set scan-bzip2 disable &lt;br /&gt;
        # end&lt;br /&gt;
        # config mapi&lt;br /&gt;
        # set ports 135&lt;br /&gt;
        # set status enable&lt;br /&gt;
        # set options fragmail &lt;br /&gt;
        # set oversize-limit 10&lt;br /&gt;
        # set uncompressed-oversize-limit 10&lt;br /&gt;
        # set uncompressed-nest-limit 12&lt;br /&gt;
        # set scan-bzip2 disable &lt;br /&gt;
        # end&lt;br /&gt;
        # config pop3&lt;br /&gt;
        # set ports 110&lt;br /&gt;
        # set status enable&lt;br /&gt;
        # set inspect-all disable &lt;br /&gt;
        # set options fragmail &lt;br /&gt;
        # set oversize-limit 10&lt;br /&gt;
        # set uncompressed-oversize-limit 10&lt;br /&gt;
        # set uncompressed-nest-limit 12&lt;br /&gt;
        # set scan-bzip2 disable &lt;br /&gt;
        # end&lt;br /&gt;
        # config smtp&lt;br /&gt;
        # set ports 25&lt;br /&gt;
        # set status enable&lt;br /&gt;
        # set inspect-all disable &lt;br /&gt;
        # set options fragmail &lt;br /&gt;
        # set oversize-limit 10&lt;br /&gt;
        # set uncompressed-oversize-limit 10&lt;br /&gt;
        # set uncompressed-nest-limit 12&lt;br /&gt;
        # set scan-bzip2 disable &lt;br /&gt;
        # set server-busy disable &lt;br /&gt;
        # end&lt;br /&gt;
        # config nntp&lt;br /&gt;
        # set ports 119&lt;br /&gt;
        # set status enable &lt;br /&gt;
        # set inspect-all disable &lt;br /&gt;
        # unset options&lt;br /&gt;
        # set oversize-limit 10&lt;br /&gt;
        # set uncompressed-oversize-limit 10&lt;br /&gt;
        # set uncompressed-nest-limit 12&lt;br /&gt;
        # set scan-bzip2 disable &lt;br /&gt;
        # end&lt;br /&gt;
        # config dns&lt;br /&gt;
        # set ports 53&lt;br /&gt;
        # set status enable &lt;br /&gt;
        # end&lt;br /&gt;
        # config mail-signature&lt;br /&gt;
        # set status disable &lt;br /&gt;
        # unset signature&lt;br /&gt;
        # end&lt;br /&gt;
        # set rpc-over-http enable &lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
     '''SSL Inspection Profile Konfiguration (HTTPS SSL Certificate Inspection)'''&lt;br /&gt;
        Security Profiles &amp;gt; SSL Inspection &amp;gt; Create New&lt;br /&gt;
        [[File:fortiOS60.png|25px|link=]]&lt;br /&gt;
        [[Datei:Fortinet-3047.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[File:fortiOS62.png|25px|link=]] [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
        [[Datei:Fortinet-3048.jpg]]&lt;br /&gt;
&lt;br /&gt;
       # config firewall ssl-ssh-profile &lt;br /&gt;
       # edit [wähle ein entsprechendes SSL Inspection Profile zBsp &amp;quot;local-default.intra&amp;quot;]&lt;br /&gt;
       # set comment [gebe einen Kommentar ein zBsp &amp;quot;Encrypted default profile local-sg0e0&amp;quot;]&lt;br /&gt;
       # config ssl&lt;br /&gt;
       # set inspect-all disable &lt;br /&gt;
       # set allow-invalid-server-cert disable &lt;br /&gt;
       # set untrusted-cert block &lt;br /&gt;
       # end&lt;br /&gt;
       # config https&lt;br /&gt;
       # set ports 443&lt;br /&gt;
       # set status certificate-inspection &lt;br /&gt;
       # set client-cert-request bypass &lt;br /&gt;
       # set unsupported-ssl bypass &lt;br /&gt;
       # set allow-invalid-server-cert disable &lt;br /&gt;
       # set untrusted-cert block &lt;br /&gt;
       # end&lt;br /&gt;
       # config ftps&lt;br /&gt;
       # set ports 990&lt;br /&gt;
       # set status disable &lt;br /&gt;
       # set client-cert-request bypass &lt;br /&gt;
       # set unsupported-ssl bypass &lt;br /&gt;
       # set allow-invalid-server-cert disable&lt;br /&gt;
       # set untrusted-server-cert block &lt;br /&gt;
       # end&lt;br /&gt;
       # config imaps&lt;br /&gt;
       # set ports 993&lt;br /&gt;
       # set status disable &lt;br /&gt;
       # set client-cert-request inspect &lt;br /&gt;
       # set unsupported-ssl bypass &lt;br /&gt;
       # set allow-invalid-server-cert disable &lt;br /&gt;
       # set untrusted-cert block &lt;br /&gt;
       # end&lt;br /&gt;
       # config pop3s&lt;br /&gt;
       # set ports 995&lt;br /&gt;
       # set status disable  &lt;br /&gt;
       # set client-cert-request inspect &lt;br /&gt;
       # set unsupported-ssl bypass &lt;br /&gt;
       # set allow-invalid-server-cert disable &lt;br /&gt;
       # set untrusted-cert block &lt;br /&gt;
       # end&lt;br /&gt;
       # config smtps&lt;br /&gt;
       # set ports 465&lt;br /&gt;
       # set status disable &lt;br /&gt;
       # set client-cert-request inspect &lt;br /&gt;
       # set unsupported-ssl bypass &lt;br /&gt;
       # set allow-invalid-server-cert disable &lt;br /&gt;
       # set untrusted-cert block &lt;br /&gt;
       # set whitelist disable&lt;br /&gt;
       # end &lt;br /&gt;
       # config ssl-exempt&lt;br /&gt;
       # end&lt;br /&gt;
       # set server-cert-mode re-sign &lt;br /&gt;
       # set caname Fortinet_CA_SSLProxy &lt;br /&gt;
       # set untrusted-caname Fortinet_CA_Untrusted &lt;br /&gt;
       # set certname Fortinet_CA_SSLProxy &lt;br /&gt;
       # end&lt;br /&gt;
       # config ssl-server&lt;br /&gt;
       # end&lt;br /&gt;
       # set ssl-invalid-server-cert-log enable &lt;br /&gt;
       # set use-ssl-server disable &lt;br /&gt;
       # end&lt;br /&gt;
&lt;br /&gt;
        '''SSL Inspection Profile Konfiguration (HTTPS Full SSL Inspection)'''&lt;br /&gt;
       Security Profiles &amp;gt; SSL/SSH Inspection &amp;gt; Create New&lt;br /&gt;
       [[File:fortiOS60.png|25px|link=]]&lt;br /&gt;
       [[Datei:Fortinet-3049.jpg]]&lt;br /&gt;
&lt;br /&gt;
       [[File:fortiOS62.png|25px|link=]] [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
       [[Datei:Fortinet-3050.jpg]]&lt;br /&gt;
&lt;br /&gt;
       # config firewall ssl-ssh-profile &lt;br /&gt;
       # edit [wähle ein entsprechendes SSL Inspection Profile zBsp &amp;quot;local-default.intra&amp;quot;]&lt;br /&gt;
       # set comment [gebe einen Kommentar ein zBsp &amp;quot;Encrypted default profile local-sg0e0&amp;quot;]&lt;br /&gt;
       # config ssl&lt;br /&gt;
       # set inspect-all disable &lt;br /&gt;
       # set allow-invalid-server-cert disable &lt;br /&gt;
       # set untrusted-cert block &lt;br /&gt;
       # end&lt;br /&gt;
       # config https&lt;br /&gt;
       # set ports 443&lt;br /&gt;
       # set status deep-inspection &lt;br /&gt;
       # set client-cert-request bypass &lt;br /&gt;
       # set unsupported-ssl bypass &lt;br /&gt;
       # set allow-invalid-server-cert disable &lt;br /&gt;
       # set untrusted-cert block &lt;br /&gt;
       # end&lt;br /&gt;
       # config ftps&lt;br /&gt;
       # set ports 990&lt;br /&gt;
       # set status deep-inspection &lt;br /&gt;
       # set client-cert-request bypass &lt;br /&gt;
       # set unsupported-ssl bypass &lt;br /&gt;
       # set allow-invalid-server-cert disable &lt;br /&gt;
       # set untrusted-cert block &lt;br /&gt;
       # end&lt;br /&gt;
       # config imaps&lt;br /&gt;
       # set ports 993&lt;br /&gt;
       # set status deep-inspection &lt;br /&gt;
       # set client-cert-request inspect &lt;br /&gt;
       # set unsupported-ssl bypass &lt;br /&gt;
       # set allow-invalid-server-cert disable &lt;br /&gt;
       # set untrusted-cert block &lt;br /&gt;
       # end&lt;br /&gt;
       # config pop3s&lt;br /&gt;
       # set ports 995&lt;br /&gt;
       # set status deep-inspection &lt;br /&gt;
       # set client-cert-request inspect &lt;br /&gt;
       # set unsupported-ssl bypass &lt;br /&gt;
       # set allow-invalid-server-cert disable &lt;br /&gt;
       # set untrusted-cert block &lt;br /&gt;
       # end&lt;br /&gt;
       # config smtps&lt;br /&gt;
       # set ports 465&lt;br /&gt;
       # set status deep-inspection &lt;br /&gt;
       # set client-cert-request inspect &lt;br /&gt;
       # set unsupported-ssl bypass &lt;br /&gt;
       # set allow-invalid-server-cert disable &lt;br /&gt;
       # set untrusted-cert block &lt;br /&gt;
       # set whitelist disable&lt;br /&gt;
       # end &lt;br /&gt;
       # config ssl-exempt&lt;br /&gt;
       # end&lt;br /&gt;
       # set server-cert-mode re-sign &lt;br /&gt;
       # set caname Fortinet_CA_SSLProxy &lt;br /&gt;
       # set untrusted-caname Fortinet_CA_Untrusted &lt;br /&gt;
       # set certname Fortinet_CA_SSLProxy &lt;br /&gt;
       # end&lt;br /&gt;
       # config ssl-server&lt;br /&gt;
       # end&lt;br /&gt;
       # set ssl-invalid-server-cert-log enable &lt;br /&gt;
       # set rpc-over-https enable &lt;br /&gt;
       # set use-ssl-server disable &lt;br /&gt;
       # end&lt;br /&gt;
&lt;br /&gt;
Wenn ein WebFilter konfiguriert wird, so ist es sinnvoll im Vorfeld bei dieser Konfiguration ein Blacklisting / Whitelisting zu konfigurieren. Diese Konfiguration erlaubt es, Webseiten direkt in diese lokalen Kategorieren für Blacklisting / Whitlisting zu verschieben resp. zu konfigurieren. Durch diese Konfiguration wird ein &amp;quot;override&amp;quot; der FortiGuard Kategorien durchgeführt. Per Standard existieren bereits zwei lokale Kategorieren (custome1/2) die herangezogen werden können um ein Blacklisting / Whitelisting zu konfigurieren. Dazu müssen diese zwei existenten lokalen Kategorien umbenannt oder neue hinzugefügt werden. Diese Konfiguration kann via CLI durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
       # config webfiler ftgd-local-cat&lt;br /&gt;
       # get&lt;br /&gt;
       == [ custome1 ]&lt;br /&gt;
       desc: custome1&lt;br /&gt;
       == [ custome2 ]&lt;br /&gt;
       desc: custome2&lt;br /&gt;
       # rename custome1 to whitelist&lt;br /&gt;
       # rename custome2 to blacklist&lt;br /&gt;
       # get&lt;br /&gt;
       == [ whitelist ]&lt;br /&gt;
       desc: whitelist&lt;br /&gt;
       == [ blacklist ]&lt;br /&gt;
       desc: blacklist&lt;br /&gt;
       # end&lt;br /&gt;
&lt;br /&gt;
Um eine neue, lokale Kategorie zu erstellen kann folgendes durchgeführt werden:&lt;br /&gt;
       # config webfiler ftgd-local-cat&lt;br /&gt;
       # edit warning&lt;br /&gt;
       # end&lt;br /&gt;
       # edit authentication&lt;br /&gt;
       # end&lt;br /&gt;
       # end&lt;br /&gt;
&lt;br /&gt;
Danach sind die neu erstellten lokalen Kategorien über folgenden Menüpunkt im Mgmt. Web Interface ersichtlich:&lt;br /&gt;
       Security Profiles &amp;gt; Web Rating Overrides &amp;gt; Custom Categories&lt;br /&gt;
       [[Datei:Fortinet-3051.jpg]]&lt;br /&gt;
       [[Datei:Fortinet-3052.jpg]]&lt;br /&gt;
&lt;br /&gt;
Eine Seite kann nachträglich folgendermassen einer lokalen Kategorie hinzugefügt werden:&lt;br /&gt;
       [[Datei:Fortinet-3053.jpg]]&lt;br /&gt;
       [[Datei:Fortinet-3054.jpg]]&lt;br /&gt;
&lt;br /&gt;
Nun kann der WebFilter konfiguriert werden indem die lokalen Kategorieren definiert werden. Hierzu wird die Position &amp;quot;FortiGuard category based filter&amp;quot; aktiviere und innerhalb der &amp;quot;Local Categories&amp;quot; mittels rechtem Mausklick kann für jeden Eintrag die entsprechende Aktion, welche ausgeführt werden soll definiert werden (wie zBsp Block, Monitor usw.): &lt;br /&gt;
       Security Profiles &amp;gt; Web Filter &amp;gt; Create New&lt;br /&gt;
       [[Datei:Fortinet-3055.jpg]]&lt;br /&gt;
&lt;br /&gt;
Danach werden für die FortiGuard die Kategorien mit der gleichen Vorgehensweise deren Aktionen konfiguriert. Um eine entsprechende Kategorie zu erlauben sollte die Aktion &amp;quot;Monitor&amp;quot; gewählt werden um für eine spätere Auswertung die entsprechenden Informationen aufzuzeichnen. Anschliessend kann innerhalb der einzelnen Kategorie weitere Aktionen gewählt werden. Um einen WebFilter für die FortiGuard Kategorien zu konfigurieren resp. eine saubere Grundlage zu bieten empfehlen wir folgenden Basis-Konfiguration:&lt;br /&gt;
&lt;br /&gt;
        Potentially Liable             Alles auf Block&lt;br /&gt;
        Adult/Mature Content           Alles auf Block ausser Alcohol und Tabaco auf Monitor&lt;br /&gt;
        Bandwidth Consuming            Alles auf Monitor&lt;br /&gt;
        Security Risk                  Alles auf Block&lt;br /&gt;
        General Interest - Personal    Alles auf Monitor&lt;br /&gt;
        General Interest - Business    Alles auf Monitor&lt;br /&gt;
        Unrated                        Alles auf Monitor&lt;br /&gt;
&lt;br /&gt;
Des Weiteren empfehlen wir für eine WebFilter Konfiguration folgende Einstellungen:&lt;br /&gt;
       [[Datei:Fortinet-3056.jpg]]&lt;br /&gt;
       [[Datei:Fortinet-3057.jpg]]&lt;br /&gt;
       [[Datei:Fortinet-3058.jpg]]&lt;br /&gt;
&lt;br /&gt;
        '''Log all URLs'''&amp;lt;br&amp;gt;Durch die Aktivierung dieser Position wird für jeden URL in jedem Fall ein Logging durchgeführt auch wenn FortiGuard nicht zur Verfügung steht. Wir empfehlen innerhalb der FortiGuard Kategorieren &amp;quot;FortiGuard category based filter&amp;quot; für jede Kategorie welche zugelassen wird in der Aktion auf &amp;quot;Monitor&amp;quot; anstelle &amp;quot;Allow&amp;quot; zu konfigurieren damit jede einzelne URL in das WebFilter Log geschrieben wird und somit für eine spätere Auswertung sämtliche Informationen zur Verfügung stehen!&lt;br /&gt;
        '''Category Usae Quota'''&amp;lt;br&amp;gt;Diese Position erlaubt eine Zeit-, wie auch volumenbasierende Konfiguration der FortiGuard Kategorien. Dies bedeutet, dass für eine bestimmte Kategorie eine spezifische Zeit oder Volumen definiert werden kann!&lt;br /&gt;
        '''Allow users to override blocked categories'''&amp;lt;br&amp;gt;Durch diese Konfiguration wird den einzelnen User, welche in einer spezifischen Gruppe sind erlaubt ein &amp;quot;override&amp;quot; durchzuführen. Erhält ein entsprechender User, welcher Mitglied der definierten Gruppe ist eine &amp;quot;Block&amp;quot; für eine entsprechende Seite, kann dieser auf der geblockten Seite ein &amp;quot;override&amp;quot; ausführen. Ebenso kann anstelle eines &amp;quot;override&amp;quot; ein &amp;quot;switch to&amp;quot; ausgeführt werden. Dies bedeutet, dass dem User ermöglicht wird zu einem spezifischen WebFilter Profil zu wechseln. Dieser &amp;quot;switch to&amp;quot; kann anhand User, Gruppen, IP und &amp;quot;Ask&amp;quot; eingeschränkt und konfiguriert werden. &lt;br /&gt;
        '''Search Engines'''&amp;lt;br&amp;gt;Durch die Aktivierung dieser Funktion versucht der WebFilter nur erlaubte Kategorien innerhalb der entsprechenden Suchmaschinen-Ergebnisse aufzulisten. Zusätzlich kann anhand &amp;quot;Log all search keyword&amp;quot; der Suchtext für die Suche geloggt werden! Bei beiden Funktionen ist folgendes zu berücksichtigen: Da die entsprechenden Suchmaschinen HTTPS für die Suche verwenden, kann die WebFilter Funktion die gewünschten Ergebnisse nur dann erreichen, wenn für HTTPS ''Full SSL Inspection'' verwendet wird.&amp;lt;br&amp;gt;Der ''YouTube Education Filter'' bietet eine Möglichkeit, wobei durch Aktivierung ein Passwort zu definieren ist um eine Verbindung zum YouTube Education Account aufzubauen. Dieser wiederum bietet die Möglichkeit YouTube Filme / Movies zu diesem YouTube Education Account hinzuzufügen. Somit sind nur diese definierten YouTube Filme / Movies zugelassen. Es ist nicht möglich basierend der YouTube Kategorien im YouTube Education Account eine Konfiguration zu erstellen da keine offiziellen YouTube Kategorien existieren. Für diese Konfiguration ist die Full SSL Inspection die Grundvoraussetzung da ansonsten die Konfiguration über HTTPS durch die User umgangen werden kann! Weitere Informationen zur Konfiguration des YouTube Education Filters siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
REFERENZIEREN AUF 61.7!!!!!&lt;br /&gt;
&lt;br /&gt;
        '''Static URL Filter'''&amp;lt;br&amp;gt;Durch &amp;quot;Block invalid URLs&amp;quot; werden Seiten blockiert welche über keinen gültigen Domain Namen verfügen! Durch die Aktivierung der &amp;quot;URL Filter&amp;quot;-Funktion wird über Wildcard, Simple sowie Regex ermöglicht Internetseiten, URLs sowie Domains von einer UTM-Aktion auszunehmen (&amp;quot;Exempt&amp;quot;). Ebenso können Aktionen wie Monitor, Allow und Block konfiguriert werden. Bei dem hier gezeigten WebFilter wurden Seiten wie *.apple.com, *.microsoft.com mit der Aktion &amp;quot;Exempt&amp;quot; konfiguriert. Für diese Seiten wird kein UTM Feature, wie zBsp Antivirus ausgeführt! Weitere Informationen zu dieser Konfiguration kann nachfolgendem Artikel entnommen werden:&lt;br /&gt;
&lt;br /&gt;
REFERENZIEREN AUF 61.5!!!!!&lt;br /&gt;
&lt;br /&gt;
 Im FortiOS ist die Position &amp;quot;Block malicious URLs discovered by FortiSandbox&amp;quot; aufgeführt und steht im Zusammenhang mit der FortiSandbox Funktion und kann nur dann genutzt werden, wenn diese auf dem FortiOS aktiviert und konfiguriert wurde. Durch den Web Content Filter kann eine Seite anhand der Definition des Pattern, der Wildcard oder Reg. Expression eingestuft werden Aktionen wie Block oder Exempt sind möglich. Für diese Funktion gilt Full SSL Inspection als Voraussetzung da ein Content Filter für den verschlüsselten Traffic nur dann durchgeführt werden kann, wenn eine &amp;quot;deep inspection&amp;quot; ausgeführt wird.&lt;br /&gt;
        '''Rating Options'''&amp;lt;br&amp;gt;Die Position &amp;quot;Allow websites when a rating error occurs&amp;quot; steuert das Verhalten der WebFilter Funktion, wenn eine Abfrage der Kategorisierung des WebFilters nicht auf der FortiGuard durchgeführt werden kann. Ist diese Abfrage aus irgendwelchen Gründen nicht erfolgreich, wird der Zugriff des Users auf diese entsprechende Seite geblockt! Unter normalen Umständen empfehlen wir diese Funktion zu aktivieren.&amp;lt;br&amp;gt;Durch &amp;quot;Rate URLs by domain and IP Adress&amp;quot; wird zusätzlich für die Kategorisierung zur Domaine die öffentliche IPv4 Adresse der entsprechenden Seite / URL ebenfalls auf FortiGuard überprüft. Wir empfehlen diese Funktion zu aktivieren um die zusätzliche Überprüfung durchzuführen!&amp;lt;br&amp;gt;Durch die Funktion &amp;quot;Block HTTP redirects by rating&amp;quot; werden &amp;quot;redirects&amp;quot; in der Überprüfung durch den WebFilter miteinbezogen. Wir empfehlen auch diese Funktion zu aktivieren!&amp;lt;br&amp;gt;Durch &amp;quot;Rate images by URL&amp;quot; werden die hinterlegten URLs der Images überprüft. Handelt es sich um einen URL für die betroffene Kategorie, für welche ein Block konfiguriert wurde, wird das entsprechende Image durch den Proxy entfernt und mit einem &amp;quot;blank&amp;quot; Image ersetzt.&lt;br /&gt;
        '''Proxy Options'''&amp;lt;br&amp;gt;Durch die Aktivierung von &amp;quot;Restrict Google account usage to specific domains&amp;quot; kann die entsprechende Goolge Domain konfiguriert werden und so der Zugriff auf diese Domain eingeschränkt werden. Für diese Funktion gilt Full SSL Inspection als Grundvoraussetzung.&amp;lt;br&amp;gt;Durch die Aktivierung von &amp;quot;Provide details for blocked HTTP 4xx and 5xx errors&amp;quot; werden die Fehlermeldungen des Web Servers direkt zurück gegeben anstelle der Fehlermeldungen des FortiOS Proxy Servers. Um die detaillierten HTTP errors des Server zu erhalten sollte diese Position aktiviert werden!&amp;lt;br&amp;gt;Soll verhindert werden dass eine HTTP Post Action durch einen User ausgeführt werden kann, muss die Position &amp;quot;HTTP Post Action&amp;quot; auf Block gesetzt werden. Wenn dies durchgeführt wird kann zBsp ein User kein Upload mehr auf einen Web Server durchführen werden. Für diese Funktion gilt Full SSL Inspection als Voraussetzung.&amp;lt;br&amp;gt;Durch die Aktivierung der Funktionen &amp;quot;Remove Java Applets, Remove AcitveX und Remove Cookies&amp;quot; wird dem Proxy Server ermöglicht diese Funktionen zu entfernen!&amp;lt;br&amp;gt;Die entsprechenden Profile sind nun konfiguriert und können einer entsprechenden Firewall Policy Rule hinzugefügt werden. Dabei ist folgendes zu beachten: In der Firewall Policy Rule sollten die entsprechenden Services / Ports explizit definiert werden. Dies bedeutet, dass auf Service &amp;quot;All&amp;quot; verzichtet werden sollte. Nachfolgendes Beispiel zeigt eine Firewall Policy Rule für welche HTTP / HTTPS ist der unverschlüsselter Traffic (Proxy Options Profile) sowie für den verschlüsselten Traffic (SSL Inspection Profile) ein WebFilter Profile aktiviert wurde:&lt;br /&gt;
&lt;br /&gt;
       Policy &amp;amp; Objects &amp;gt; IPv4 Policy &amp;gt; Create New&lt;br /&gt;
       [[Datei:Fortinet-3059.jpg]]&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #DE8A2E;&amp;quot;| &amp;lt;span&amp;gt;[[File:tipp.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #ffe29b&amp;quot;|&lt;br /&gt;
'''Nice to know''':&lt;br /&gt;
Ab OS 6.2 ist es möglich den UTM-Status komplett auszuschalten, resp. die Full Inspection ist vorhanden und konfiguriert, jedoch auf '' und somit inaktiv.&lt;br /&gt;
Um die Standard-Einstellungen der ''no inspection'' in der CLI anschauen zu können, kann folgender Befehl ausgeführt werden:&lt;br /&gt;
           # config firewall policy&lt;br /&gt;
           # edit 1&lt;br /&gt;
           # sh config firewall policy&lt;br /&gt;
               edit 1&lt;br /&gt;
                  set uuid 05d88354-4817-51e9-7494-06cb70accbf0&lt;br /&gt;
                  set srcintf &amp;quot;wan2&amp;quot;&lt;br /&gt;
                  set dstintf &amp;quot;wan1&amp;quot;&lt;br /&gt;
                  set srcaddr &amp;quot;all&amp;quot;&lt;br /&gt;
                  set dstaddr &amp;quot;all&amp;quot;&lt;br /&gt;
                  set action accept&lt;br /&gt;
                  set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
                  set service &amp;quot;ALL&amp;quot;&lt;br /&gt;
                  set inspection-mode proxy&lt;br /&gt;
                  set http-policy-redirect enable&lt;br /&gt;
                  set ssh-policy-redirect enable&lt;br /&gt;
                  set nat enable&lt;br /&gt;
                   next&lt;br /&gt;
                    end&lt;br /&gt;
             # sh fu | grep ssl-ssh-profile&lt;br /&gt;
                 set ssl-ssh-profile &amp;quot;no-inspection&amp;quot;&lt;br /&gt;
             # end&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich ein WebFilter Profil konfigurieren um einzelne URL / Sites von der Full SSL Inspection auszuschliessen? ===&lt;br /&gt;
Wenn ein WebFilter Profil in Zusammenhang mit Full SSL Inspection konfiguriert wird, können Situationen eintreten in denen eine bestimmte URL/Site von der Full SSL Inspection ausgeschlossen werden muss. Diese Funktion wird innerhalb des Full SSL Inspection Profile durch &amp;quot;ssl-exempt&amp;quot; zur Verfügung gestellt. Dabei können WebFilter lokale Kategorien, FortiGuard Kategorien sowie einzelne Adressen basierend auf IPv4 oder FQDN Adress-Objekten von der Full SSL Inspection ausgeschlossen werden. Die Konfiguration kann über Mgmt. Web Interface oder CLI durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        Security Profiles &amp;gt; SSL/SSH Inspection &amp;gt; [wähle das entsprechende Full SSL Inspection Profil] &amp;gt; Edit &amp;gt; Exempt from SSL Inspection&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-3060.jpg]] &lt;br /&gt;
&lt;br /&gt;
        # config firewall ssl-ssh-profile&lt;br /&gt;
        # edit [wähle das entsprechende Full SSL Inspection Profile]&lt;br /&gt;
        # set whitelist [enable | disable]&lt;br /&gt;
        # config ssl-exempt&lt;br /&gt;
        # edit [gebe eine entsprechenden Integer an zB &amp;quot;1&amp;quot;]&lt;br /&gt;
        # set type [fortiguard-category | address]&lt;br /&gt;
        # set fortiguard-category [gebe die entsprechende FortiGuard Kategorie an; Für eine Liste benütze ?]&lt;br /&gt;
        # set address [gebe ein entsprechendes Adress Objekt an FQDN oder IPv4]&lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Die Position &amp;quot;Reputable Websites&amp;quot;, welche der Konfiguration &amp;quot;whitelist&amp;quot; in der CLI entspricht, muss bei der &amp;quot;ssl-exempt&amp;quot; Konfiguration berücksichtigt werden! Dies bedeutet: Wenn diese Funktion deaktiviert wird, wird für die definierten Web-Kategorieren und / oder Adressen unter dem Menü-Punkt &amp;quot;Exempt from SSL Inspection&amp;quot; keine SSL Inspection durchgeführt! Es wird jedoch für die definierten Web-Kategorien und Adressen die UTM Funktionen ausgeführt, sofern diese konfiguriert wurden. Wird die Position &amp;quot;Reputable Websites&amp;quot; aktiviert, so wird für die definierten Web-Kategorien und / oder Adressen unter &amp;quot;Exempt from SSL Inspection&amp;quot; die UTM Funktionen ausgeführt und / oder ausgeschlossen, welche gemäss folgender Konfiguration in der CLI im WebFilter Profile erfasst wurde:&lt;br /&gt;
&lt;br /&gt;
        # config webfilter profile&lt;br /&gt;
        # edit [Name des entsprechenden WebFilter Profiles]&lt;br /&gt;
        # config web&lt;br /&gt;
        # set whitelist [exempt-av | exempt-webcontent | exempt-activex-java-cookie | exempt-dlp | exempt-rangeblock | extended-log-others]&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Somit kann anhand &amp;quot;Reputable Website&amp;quot; die Funktion &amp;quot;ssl-exempt&amp;quot; erweitert werden um die UTM Features, wie zBsp Antivirus, auszuschliessen! Bei der Konfiguration &amp;quot;ssl-exempt&amp;quot; ist des Weiteren zu berücksichtigen, dass im WebFilter-Profil lokale Kategorien konfiguriert werden und der Funktion &amp;quot;ssl-exempt&amp;quot; via &amp;quot;type fortiguard-category&amp;quot; als FortiGuard «local categorie» hinzugefügt werden. Dadurch können die URL / Sites über das Mgmt. Web-Interface dieser lokalen Kategorie angefügt und somit automatisch zur &amp;quot;ssl-exempt&amp;quot; Funktion hinzugefügt werden. Wie lokale Kategorien konfiguriert werden kann nachfolgendem Artikel entnommen werden:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate:FAQ#Wie_kann_ein_WebFilter_Profil_mit_Black-_.2F_Whitelisting_konfigurieren.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Wie können mittels einem WebFilter Profil bestimmte URLs von den UTM Features ausgeschlossen werden? ===&lt;br /&gt;
Wenn ein WebFilter Profil konfiguriert wird, können innerhalb dieses WebFilter Profils bestimmte URLs anhand von ''Wildcards'' oder ''Regular Expressions'' unter der Position &amp;quot;URL Filters&amp;quot; konfiguriert werden. Folgende Möglichkeiten stehen zur Verfügung:&lt;br /&gt;
&lt;br /&gt;
        Security Profiles &amp;gt; WebFilter &amp;gt; [wähle das entsprechende WebFilter Profil] &amp;gt; Edit &amp;gt; URL Filter &amp;gt; Create&lt;br /&gt;
        [[Datei:Fortinet-3061.jpg]]&lt;br /&gt;
        [[Datei:Fortinet-3062.jpg]]&lt;br /&gt;
&lt;br /&gt;
Dabei kommt dem Vorgang (Action) &amp;quot;Exempt&amp;quot; eine spezielle Funktion zu. Wird die Action &amp;quot;Exempt&amp;quot; gewählt, so wird der definierte URL (sei es als Wildcard oder Regular Expression) von sämtlichen UTM Features wie zBsp Antivirus ausgeschlossen. Möchte man nur definierte UTM Features ausschliessen, steht via CLI diese Konfiguration detaillierter zur Verfügung:&lt;br /&gt;
&lt;br /&gt;
        # config webfilter urlfilter&lt;br /&gt;
        # edit [Integer für URL-Filter - zBsp &amp;quot;1&amp;quot;]&lt;br /&gt;
        # config entries&lt;br /&gt;
        # edit [gebe einen entsprechenden Integer an zBsp &amp;quot;1&amp;quot;]&lt;br /&gt;
        # set url [gebe eine entsprechenden URL an zBsp basierend auf Wildcard &amp;quot;*.apple.com&amp;quot;]&lt;br /&gt;
        # set type [simple | regex | wildcard]&lt;br /&gt;
        # set action [exempt | block | allow | monitor]&lt;br /&gt;
        # set exempt [setze die entsprechend auszuschliessende Option, sofern &amp;quot;action exempt&amp;quot; gesetzt ist; av | web-content | activex-java-cookie | dlp | fortiguard | range-block all]&lt;br /&gt;
        # set status [enable | disable]&lt;br /&gt;
        # unset referrer-host&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Somit steht für die Action ''Exempt'' folgendes zur Verfügung um ein UTM Feature auszuschliessen:&lt;br /&gt;
&lt;br /&gt;
  * activex-java-cookie          ActiveX, Java, and cookie filtering&lt;br /&gt;
  * all                          Exempt from all&lt;br /&gt;
  * av                           Antivirus filtering&lt;br /&gt;
  * dlp                          DLP scanning&lt;br /&gt;
  * filepattern                  File pattern matching&lt;br /&gt;
  * fortiguard                   FortiGuard web filtering&lt;br /&gt;
  * pass                         Pass single connection from all&lt;br /&gt;
  * range-block                  Exempt range block feature&lt;br /&gt;
  * web-content                  Web filter content matching&lt;br /&gt;
&lt;br /&gt;
Wird als Action &amp;quot;Exempt&amp;quot; gewählt, so wird &amp;quot;set exempt&amp;quot; im Hintergrund standardmässig wie folgt konfiguriert:&lt;br /&gt;
&lt;br /&gt;
        # set exempt av web-content activex-java-cookie dlp fortiguard range-block all&lt;br /&gt;
&lt;br /&gt;
== DNS Filter ==&lt;br /&gt;
== IPS ==&lt;br /&gt;
=== Wie kann ich die Industrie Signaturen auf der FortiGate aktivieren? ===&lt;br /&gt;
&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] &lt;br /&gt;
&lt;br /&gt;
Im FortiOS sind die ''Industrie Signaturen'' beim IPS integriert. Diese sind aber defaultmässig deaktiviert und müssen über die CLI aktiviert werden.&lt;br /&gt;
Mit folgendem Befehl können die Industrie Signaturen aktiviert werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config ips global&lt;br /&gt;
set exclude-signatures none&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Um die Signaturen wieder auszuschliessen (exclude) wird folgender Syntax verwendet:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config ips global&lt;br /&gt;
set exclude-signatures industrial&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Traffic Shaper / TOS / DSCP ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie behebe ich bei kleineren FortiGate Modellen im Trafficshapping das Problem des TCP saw-toothing? ===&lt;br /&gt;
[[File:fortiOS62.png|25px|link=]]  [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Bei kleineren FortiGate Geräten (Entry Level) kann es bei langsamen Upload-Geschwindigkeiten zu Problemen kommen. Die begrenzte Upload-Geschwindigkeit wird durch TCP Saw-toothing verursacht wenn der Burst-Traffic die Geschwindigkeits-Limmite überschreitet.&lt;br /&gt;
Grund dafür ist, dass die FortiGate den Traffic nicht ordnungsgemäss in die Queue stellt, und auf dem ausgehenden Interface die Burstcontroll angewendet werden soll.&lt;br /&gt;
&lt;br /&gt;
Dies kann man ab dem FortiOS 6.2.1 wie folgt beheben: &amp;lt;br&amp;gt;&lt;br /&gt;
Stellt den gesamten Traffic als 'default-class-id 10' und das wird für den gesamten Traffic verwendet.&lt;br /&gt;
&lt;br /&gt;
Anwendung eines garantierten Prozentsatzes von 80 % und maximal 96 % beim Traffic-Shaping der Interfacebandbreite, welche auf 880 MB konfiguriert ist.&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config firewall shaping-profile&lt;br /&gt;
# edit &amp;lt;profile name&amp;gt;&lt;br /&gt;
# set type queuing&lt;br /&gt;
# set default-class-id 10&lt;br /&gt;
# config shaping-entries&lt;br /&gt;
# edit 1&lt;br /&gt;
# set class-id 10&lt;br /&gt;
# set guaranteed-bandwidth-percentage 80&lt;br /&gt;
# set maximum-bandwidth-percentage 96&lt;br /&gt;
# set burst-in-msec 1000 &amp;lt;range from 0 to 2000&amp;gt;&lt;br /&gt;
# set cburst-in-msec 1800 &amp;lt;range from 0 to 2000&amp;gt;&lt;br /&gt;
# end&lt;br /&gt;
# end      &lt;br /&gt;
&amp;lt;/pre&amp;gt;  &lt;br /&gt;
|}&lt;br /&gt;
Anpassen des Grenzwertes: Den Grenzwert sollte man so konfigurieren, dass dieser sich unter dem Wert von cburst befindet, welcher höher ist als der Wert des Burst-Traffics. &lt;br /&gt;
Der Wert beträgt zwischen 1000ms (50%) bis hin zu 1800ms (90%) der (outgoing Bandbreite) Obergrenze der erreichbaren Höchstgeschwindigkeit.&lt;br /&gt;
Diese Werte können bei Bedarf niedriger gestellt werden.&lt;br /&gt;
&lt;br /&gt;
Man kann dies mit folgenden Befehlen überprüfen:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose netlink intf-class list wan2&lt;br /&gt;
# diagnose netlink intf-qdisc list wan2&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
In der folgenden Konfiguration soll die ausgehende Bandbreite auf 880 MB insgesamt 900 MB angewendet werden:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system interface&lt;br /&gt;
# edit wan2&lt;br /&gt;
# set outbandwidth 880000&lt;br /&gt;
# set egress-shaping-profile &amp;lt;?name of shaping-profile&amp;gt;&lt;br /&gt;
# end&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt; &lt;br /&gt;
|}&lt;br /&gt;
&amp;lt;!-- Referenz: https://kb.fortinet.com/kb/documentLink.do?externalID=FD48069 --&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===Wie kann ich eine unbeschränkte Speed-Limite im Traffic-Shaper setzen?===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]]  [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Wenn eine unbeschränkte Bandbreite zugelassen werden möchten, kann dies lediglich via CLI mit dem Wert (null) vorgenommen werden. &amp;lt;br&amp;gt;&lt;br /&gt;
 [[file: Fortinet-3011.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
 [[file: Fortinet-3012.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
 [[file: Fortinet-3013.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
Eine Traffic Shaping Policy kann wie folgt erstellt werden: &amp;lt;br&amp;gt;&lt;br /&gt;
 [[file: Fortinet-3014.jpg|750px|link=]]&lt;br /&gt;
Zu beachtende Parameter (in / out): &amp;lt;br&amp;gt;&lt;br /&gt;
 [[file: Fortinet-3015.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
 [[file: Fortinet-3016.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
Bei ''Application Category'' kann nun''VoIp'' ausgewählt werden und bei ''Application'' -&amp;gt; ''SIP'': &amp;lt;br&amp;gt;&lt;br /&gt;
 [[file: Fortinet-3017.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
 [[file: Fortinet-3018.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
=== Kann ich auf einem FortiGate Device den IP-Paketen DSCP Informationen hinzufügen? ===&lt;br /&gt;
[[File:fortiOS60.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]]  [[File:fortiOS64.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
In verschiedenen Situationen werden den IP-Paketen in einem internen Netzwerk ToS/DSCP Informationen hinzugefügt. Damit kann für einen bestimmten Traffic Typ, wie zum Beispiel VoIP, eine bestimmte Bandbreite, respektive eine Priorität verliehen werden. &lt;br /&gt;
Üblicherweise werden solche Markierungen auf einem Core-Switch durchgeführt.&lt;br /&gt;
 &lt;br /&gt;
Wenn jedoch eine Markierung über einen Switch nicht möglich ist, aber die Markierung der IP-Pakete erforderlich ist, dass diese im Backbone Bereich des ISP's priorisiert werden, so ist es möglich dies ebenfalls über das FortiOS durchzuführen. ToS ist in RFC 791 definiert und durch RFC 1349 erweitert. DSCP ist die Ablösung von ToS und wird im RFC 2474 definiert. Nachfolgende Links geben vertieft Auskunft über ToS und DSCP:&lt;br /&gt;
* http://bogpeople.com/networking/dscp.shtml&lt;br /&gt;
* http://en.wikipedia.org/wiki/Differentiated_Services_Code_Point#Classification_and_marking&lt;br /&gt;
* https://de.wikipedia.org/wiki/DiffServ&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| '''DSCP Tabelle:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Damit IP-Pakete markiert werden können, müssen die Informationen des Providers/Services bekannt sein, wie diese Pakete markiert werden sollen.&lt;br /&gt;
Wenn nun ein Provider zBsp &amp;quot;AF41&amp;quot; verlangt, wäre dies &amp;quot;Precedence 4&amp;quot; was wiederum &amp;quot;Class Selector 4&amp;quot; entspricht. Nachfolgend eine Tabelle für DSCP wie diese Informationen interpretiert werden:&amp;lt;br&amp;gt;&lt;br /&gt;
 [[file:Fortinet-324.jpg|550px|link=]]&lt;br /&gt;
----&lt;br /&gt;
Aus dieser DSCP Tabelle kann entnommen werden, dass zum Bespiel &amp;quot;AF41&amp;quot; der binäre Wert wie folgt bestimmt wird:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
  Class Selector 4 = 100xxx &lt;br /&gt;
  AF41             = xxx010&lt;br /&gt;
     &lt;br /&gt;
  Ergibt           = '''100010''' (oder Dezimal 34)&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
Mit diesen Informationen kann der entsprechender Traffic-Shaper konfiguriert werden. Damit dieser in der entsprechenden Traffic-Shaper Policy benutzt wird um den Traffic mit DSCP Informationen zu markieren:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
* Über das Menu ''Policy &amp;amp; Objects -&amp;gt; Traffic Shapers -&amp;gt;'' [[file:createnew.jpg|link=]] ein neues Traffic-Shaper Profil anlegen.&amp;lt;br&amp;gt;&lt;br /&gt;
 [[File:Fortinet-3010.jpg|550px|link=]]&lt;br /&gt;
* Im Feld ''DSCP'' kann jetzt der Binäre-Wert, welcher gemäss der oberen Tabelle ermittelt wurde, eingetragen werden.&lt;br /&gt;
 [[File:Fortinet-2673.jpg|550px|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| '''Konfiguration in der CLI'''&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
Über die CLI wird die DSCP Information folgendermassen im Traffic-Shaper Profil konfiguriert:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config firewall shaper traffic-shaper&lt;br /&gt;
# edit [Name für das Profile] --&amp;gt; zum Beispiel &amp;quot;Citrix-CS4-AF41&amp;quot;&lt;br /&gt;
# set priority high&lt;br /&gt;
# set diffserv [enable | disable]&lt;br /&gt;
# set diffservcode [DSCP Code] --&amp;gt; zum Beispiel &amp;quot;100010&amp;quot;]&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
Danach muss der neu konfigurierte &amp;quot;Traffic Shaper&amp;quot; in einer &amp;quot;Traffic Shaper Policy&amp;quot; definiert werden. Dabei ist zu beachten, dass die Traffic Shaper Policy so definiert wird, dass diese mit der entsprechenden IPv4 Firewall Policy Rule korrespondiert. Es muss ebenfalls darauf geachtet werden, dass die Policy über eine Übereinstimmung verfügt (matching criteria). &lt;br /&gt;
&lt;br /&gt;
Als Beispiel möchten wir ausgehender VoIP Traffic markieren. Es existieren folgende IPv4 Firewall Regeln:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
 [[File:Fortinet-2674.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
Somit ergibt sich folgende Traffic Shaper Policy welche über eine entsprechende Übereinstimmung verfügt (matching criteria):&lt;br /&gt;
Jetzt ist darauf zu achten, dass in der Traffic Shaper Policy eine entsprechende Übereinstimmung gewährleistet ist (matching criteria):&lt;br /&gt;
* Über das Menu ''Policy &amp;amp; Objects -&amp;gt; Traffic Shaping Policy -&amp;gt; [[file:createnew.jpg|link=]] '' kann eine Traffic Shaper Policy erstellt werden.&lt;br /&gt;
  [[File:Fortinet-2675.jpg|550px|link=]]&lt;br /&gt;
Durch diese Konfiguration werden nun IP Pakete in der IPv4 Firewall Policy '''(ID17)'' durch den Traffic Shaper, welcher über die entsprechende Traffic Shaper Policy eingebunden wurde, markiert!&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== SIP / VoIP ==&lt;br /&gt;
=== Was im FortiOS als &amp;quot;SIP ALG&amp;quot; zu verstehen und soll ich diese Funktion benutzen? ===&lt;br /&gt;
[[File:fortiOS64.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] [[File:fortiOS60.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
In den meisten Fällen sollte anstelle des &amp;quot;SIP Session Helpers&amp;quot; der &amp;quot;SIP ALG&amp;quot; (SIP Application Layer Gateway) benutzt werden. &lt;br /&gt;
Der &amp;quot;SIP ALG&amp;quot; ist seit FortiOS 5.2 standard. Zusätzlich wird das SIP Protokoll im &amp;quot;SIP ALG&amp;quot; vor Angriffen im SIP-Bereich geschützt. Dies bedeutet zBsp., dass Sessions limitiert, Syntax betreffend SIP, sowie SDP Inhalte usw. der Nachrichten überprüft werden. Zusätzlich wird über den &amp;quot;SIP ALG&amp;quot; ein detailliertes Logging, wie auch Reporting zur Verfügung gestellt. Nachfolgende Darstellung zeigt wie der &amp;quot;SIP ALG&amp;quot; in seinem Grundkonstrukt implementiert ist: &amp;lt;br&amp;gt;&lt;br /&gt;
 [[Datei:Fortinet-3005.jpg]]    &lt;br /&gt;
      &lt;br /&gt;
'''Der SIP ALG unterstützt folgende Funktionen:''' &amp;lt;br&amp;gt;&lt;br /&gt;
* Alle Features implementiert im &amp;quot;Session Helper&amp;quot; sowie NAT, SIP und RTP Pinholes (Real Time Protocol Pinholes)&lt;br /&gt;
* Zusätzlich, im Gegensatz zum Session Helper, kann auf dem SIP ALG folgendes durchgeführt werden:&lt;br /&gt;
* SIP TCP und UDP Support&lt;br /&gt;
* SIP Message Order Überprüfung&lt;br /&gt;
* konfigurierbare Header Line Lenght Maximum &lt;br /&gt;
* Message Fragment Assembly (TCP) &lt;br /&gt;
* Wenn SIP Nachrichten fragmentiert sind (vers. Pakete) fügt der SIP ALG diese wieder zusammen und schickt diese als Ganzes weiter.&lt;br /&gt;
* L4 Protocol Translation &lt;br /&gt;
* Message Flood Protection &lt;br /&gt;
* DoS Protection für &amp;quot;flooding INVITE, REGISTER&amp;quot; und andere Methoden&lt;br /&gt;
* SIP message Type Filtering &lt;br /&gt;
* SIP Statistik und Logging &lt;br /&gt;
* SIP über IPv6&lt;br /&gt;
* SIP über SSL/TLS&lt;br /&gt;
* Deep SIP Message Syntax Checking (SIP Header Inspection oder SIP Fuzzing Protection&lt;br /&gt;
* Hosted NAT Traversal &lt;br /&gt;
* SIP High Availability (HA)&lt;br /&gt;
* Geographical Redundancy (HA)&lt;br /&gt;
* SIP Per Request Method Message Rate Limitation (schützt SIP Server vor SIP-Überlastung und DoS-Attacken)&lt;br /&gt;
* RTP Bypass (RTP Pinholing)&lt;br /&gt;
* SIP NAT&lt;br /&gt;
* IP Topology Hiding &amp;lt;br&amp;gt;&lt;br /&gt;
Diese Aufstellung zeigt das hinter &amp;quot;SIP&amp;quot; (VoIP) mehr steckt als man glaubt, und aus diesem Grund komplizierter ist als eine normale TCP/UDP-basierte Anwendung. Aufgrund der Komplexität der Signalisierung und der Protokolle bei &amp;quot;SIP&amp;quot;, sowie der Inkonsistenzen die sich ergeben, wenn eine Firewall die Source-Adresse und Source-Port Daten mit NAT ändert, ist es schwierig für &amp;quot;SIP&amp;quot; eine Firewall ungehindert zu überwinden. &amp;quot;SIP&amp;quot; (VoIP) verwendet zwei verschiedene Protokolle: eines für die Signalisierung (zwischen dem Client und dem SIP/VoIP-Server) und eines für die Medien (zwischen den Clients). Die Port-/IP-Adresspaare, welche von den Medienprotokollen (RTP/RTCP) für jede Sitzung verwendet werden, werden von den Signalisierungsprotokollen dynamisch verhandelt. Firewalls müssen diese Informationen dynamisch mitverfolgen, warten und zum entsprechenden Zeitpunkt ausgewählte Ports für die Sitzungen auf sichere Weise öffnen und wieder schließen. Mehrere Medien-Ports werden über die Signalisierungssitzung dynamisch verhandelt; die Verhandlungen über die Medien-Ports sind in der Nutzlast der Signalisierungsprotokolle enthalten (IP-Adress- und Port-Informationen). Firewalls müssen für jedes Packet eine &amp;quot;Deep Inspection&amp;quot; durchführen, um diese Informationen zu erhalten und die Sitzungen dynamisch zu warten; dies erfordert zusätzliche Verarbeitungskapazitäten der Firewall. Die Source- und Destination-IP-Adressen sind in dies SIP/VoIP-Signalisierungspakete eingebettet. Eine Firewall mit NAT-Unterstützung übersetzt IP-Adressen und -Ports auf IP-Header-Ebene für Pakete. Vollsymmetrische NAT-Firewalls passen ihre NAT-Anbindungen häufig neu an und können so zufällig die &amp;quot;Pinholes&amp;quot; schließen, über die eingehende Pakete in das zu schützende Netzwerk gelangen. In diesem Fall kann der Dienstanbieter keine eingehenden Anrufe an den Kunden weiterleiten. Für die erfolgreiche Unterstützung von &amp;quot;SIP&amp;quot; muss mittels NAT-Firewall eine &amp;quot;Deep Packet Inspection&amp;quot; durchführen und die eingebettete IP-Adress- und Portinformationen bei der Weiterleitung via Firewall transformieren können. Genau hier setzt der &amp;quot;SIP ALG&amp;quot; an und übernimmt diese Arbeit in verschiedenen Bereichen. Dies bedeutet, dass er die SIP und SDP Informationen analysiert, passt die Pakete an (zBsp. für NAT), schützt das Protokoll auf DoS sowie IPS Ebene usw. Bei einigen SIP-Implementierungen, welche von Hersteller zu Hersteller verschieden sein können, kann es zu Problemen kommen. Das heisst, dass zBsp. weil über SIP Befehle gesendet wird diese durch den &amp;quot;SIP ALG&amp;quot; nicht erkannt werden. Diese Befehle - da nicht erkannt - werden als &amp;quot;unknown&amp;quot; eingestuft und entsprechend geblockt. Um dies zu verhindern kann diese spezifische Funktion zu Erkennung der Befehle, resp. die SIP Funktion deaktiviert werden damit &amp;quot;unknown&amp;quot; nicht geblockt wird. Wie hier aufgezeigt ist &amp;quot;SIP&amp;quot; resp. &amp;quot;VoIP&amp;quot; eine komplexe Materie und es existieren etliche verschiedenen Provider mit eigenen Implementierungen usw. Security-Technisch gesehen ist/wäre es sinnvoll den &amp;quot;SIP ALG&amp;quot; anhand eines &amp;quot;VoIP Profiles&amp;quot; zu benutzen. Dies ist jedoch höchst anspruchsvoll und komplex. Aus diesem Grund empfehlen wir die Funktion des &amp;quot;SIP Session Helpers&amp;quot; auf einer FortiGate in normaler Umgebungen zu löschen/deaktivieren und die Funktion des &amp;quot;SIP ALG&amp;quot; nicht zu benutzen. Der &amp;quot;SIP Session Helper&amp;quot; gelöscht/ deaktiviert, resp. &amp;quot;SIP ALG&amp;quot; disabled wird, kann hier entnommen werden: &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''Vorbereitung: ''' &amp;lt;br&amp;gt;&lt;br /&gt;
* SIP-Server Konfiguration anpassen (falls NAT verwendet wird)&lt;br /&gt;
   -&amp;gt; Wenn der SIP-Verkehr beim Durchlaufen der FortiGate genatted ist, muss der SIP-Server so konfiguriert werden, dass seine öffentliche IP-Adresse im Application Header verwendet wird. Alle anderen VoIP-Geräte müssen ebenfalls mit ihrer öffentlichen IP-Adresse auf den SIP-Server verweisen.&lt;br /&gt;
* öffnen der Firewall-Regeln auf der FortiGate&lt;br /&gt;
   -&amp;gt; Firewall-Richtlinien müssen jetzt ausdrücklich zugelassen werden, dass alle UDP-Ports für den Audio-Verkehr geöffnet werden können (und nicht nur die SIP- oder SCCP-Control-Ports).&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Session Helper entfernen:&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Folgenden Befehl unter system session-helper ausführen: &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
      #config system session-helper&lt;br /&gt;
      show&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Unter den angezeigten Einstellungen befindet sich eine, die dem folgenden Beispiel ähnelt: &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
#edit 13&lt;br /&gt;
       set name sip&lt;br /&gt;
       set protocol 17&lt;br /&gt;
       set port 5060&lt;br /&gt;
     next&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Hier ist Eintrag 13 welcher auf den SIP-Verkehr verweist und den UDP-Port 5060 für die Signalisierung verwendet.&lt;br /&gt;
In diesem Beispiel würden die nächsten Befehle zum entfernen des entsprechenden Eintrags wie folgt lauten: &amp;lt;br&amp;gt;&lt;br /&gt;
     #delete 13&lt;br /&gt;
     end&lt;br /&gt;
'''Wichtig''': Es ist nicht zwingend erforderlich, dass der SIP-Eintrag 13 ist. Es ist somit zu prüfen welcher Eintrag die SIP-Helper-Einstellungen hat.&lt;br /&gt;
&lt;br /&gt;
Anpassen des default -voip -alg-mode (standardmässig ist dieser auf proxy-based eingestellt):&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Folgende Befehle müssen ausgeführt werden (gültig ab OS 6.2.2): &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
  #config system settings&lt;br /&gt;
          set default-voip-alg-mode kernel-helper-based&lt;br /&gt;
          set sip-expectation disable&lt;br /&gt;
          set sip-nat-trace disable&lt;br /&gt;
        end&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
       &lt;br /&gt;
&amp;lt;!--siehe: https://kb.fortinet.com/kb/documentLink.do?externalID=FD36405--&amp;gt; &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Nichts desto trotz nachfolgend einige Hinweise auf was geachtet werden muss wenn zwar der &amp;quot;SIP Session Helper&amp;quot; gelöscht wird, jedoch dennoch der &amp;quot;SIP ALG&amp;quot; anhand eines &amp;quot;VoIP Profiles&amp;quot; benutzt wird: &amp;lt;br&amp;gt;&lt;br /&gt;
'''Deaktiviere &amp;quot;unknown&amp;quot; SIP-Befehle'''&lt;br /&gt;
       &lt;br /&gt;
       #config voip profile&lt;br /&gt;
       #edit [Name des VoIP Profiles]&lt;br /&gt;
       #config sip &lt;br /&gt;
       #set block-unknown disable&lt;br /&gt;
       #end&lt;br /&gt;
       &lt;br /&gt;
'''Deaktiviere NAT-Funktion innerhalb SIP'''&lt;br /&gt;
       &lt;br /&gt;
       #config voip profile&lt;br /&gt;
       #edit [Name des VoIP Profiles]&lt;br /&gt;
       #config sip &lt;br /&gt;
       #set nat-trace disable&lt;br /&gt;
       #end&lt;br /&gt;
&lt;br /&gt;
'''Aktiviere NAT-Register Funktion innerhalb SIP'''&lt;br /&gt;
       &lt;br /&gt;
       #config voip profile&lt;br /&gt;
       #edit [Name des VoIP Profiles]&lt;br /&gt;
       #config sip &lt;br /&gt;
       #set register-contact-trace enable&lt;br /&gt;
       #end&lt;br /&gt;
&lt;br /&gt;
Nachfolgend eine Liste aller CLI-Befehle welche für VoIP-Profile aufgerufen werden kann: &lt;br /&gt;
&amp;lt;!--siehe: https://docs.fortinet.com/document/fortigate/6.2.1/cli-reference/424620/voip-profile--&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''config voip profile''' &lt;br /&gt;
Description: Configure VoIP profiles&lt;br /&gt;
&lt;br /&gt;
edit &amp;lt;name&amp;gt; &lt;br /&gt;
set comment {var-string}&lt;br /&gt;
          config sip&lt;br /&gt;
              Description: SIP.&lt;br /&gt;
              set status [disable|enable]&lt;br /&gt;
              set rtp [disable|enable]&lt;br /&gt;
              set nat-port-range {user}&lt;br /&gt;
              set open-register-pinhole [disable|enable]&lt;br /&gt;
              set open-contact-pinhole [disable|enable]&lt;br /&gt;
              set strict-register [disable|enable]&lt;br /&gt;
              set register-rate {integer}&lt;br /&gt;
              set invite-rate {integer}&lt;br /&gt;
              set max-dialogs {integer}&lt;br /&gt;
              set max-line-length {integer}&lt;br /&gt;
              set block-long-lines [disable|enable]&lt;br /&gt;
              set block-unknown [disable|enable]&lt;br /&gt;
              set call-keepalive {integer}&lt;br /&gt;
              set block-ack [disable|enable]&lt;br /&gt;
              set block-bye [disable|enable]&lt;br /&gt;
              set block-cancel [disable|enable]&lt;br /&gt;
              set block-info [disable|enable]&lt;br /&gt;
              set block-invite [disable|enable]&lt;br /&gt;
              set block-message [disable|enable]&lt;br /&gt;
              set block-notify [disable|enable]&lt;br /&gt;
              set block-options [disable|enable]&lt;br /&gt;
              set block-prack [disable|enable]&lt;br /&gt;
              set block-publish [disable|enable]&lt;br /&gt;
              set block-refer [disable|enable]&lt;br /&gt;
              set block-register [disable|enable]&lt;br /&gt;
              set block-subscribe [disable|enable]&lt;br /&gt;
              set block-update [disable|enable]&lt;br /&gt;
              set register-contact-trace [disable|enable]&lt;br /&gt;
              set open-via-pinhole [disable|enable]&lt;br /&gt;
              set open-record-route-pinhole [disable|enable]&lt;br /&gt;
              set rfc2543-branch [disable|enable]&lt;br /&gt;
              set log-violations [disable|enable]&lt;br /&gt;
              set log-call-summary [disable|enable]&lt;br /&gt;
              set nat-trace [disable|enable]&lt;br /&gt;
              set subscribe-rate {integer}&lt;br /&gt;
              set message-rate {integer}&lt;br /&gt;
              set notify-rate {integer}&lt;br /&gt;
              set refer-rate {integer}&lt;br /&gt;
              set update-rate {integer}&lt;br /&gt;
              set options-rate {integer}&lt;br /&gt;
              set ack-rate {integer}&lt;br /&gt;
              set prack-rate {integer}&lt;br /&gt;
              set info-rate {integer}&lt;br /&gt;
              set publish-rate {integer}&lt;br /&gt;
              set bye-rate {integer}&lt;br /&gt;
              set cancel-rate {integer}&lt;br /&gt;
              set preserve-override [disable|enable]&lt;br /&gt;
              set no-sdp-fixup [disable|enable]&lt;br /&gt;
              set contact-fixup [disable|enable]&lt;br /&gt;
              set max-idle-dialogs {integer}&lt;br /&gt;
              set block-geo-red-options [disable|enable]&lt;br /&gt;
              set hosted-nat-traversal [disable|enable]&lt;br /&gt;
              set hnt-restrict-source-ip [disable|enable]&lt;br /&gt;
              set max-body-length {integer}&lt;br /&gt;
              set unknown-header [discard|pass|...]&lt;br /&gt;
              set malformed-request-line [discard|pass|...]&lt;br /&gt;
              set malformed-header-via [discard|pass|...]&lt;br /&gt;
              set malformed-header-from [discard|pass|...]&lt;br /&gt;
              set malformed-header-to [discard|pass|...]&lt;br /&gt;
              set malformed-header-call-id [discard|pass|...]&lt;br /&gt;
              set malformed-header-cseq [discard|pass|...]&lt;br /&gt;
              set malformed-header-rack [discard|pass|...]&lt;br /&gt;
              set malformed-header-rseq [discard|pass|...]&lt;br /&gt;
              set malformed-header-contact [discard|pass|...]&lt;br /&gt;
              set malformed-header-record-route [discard|pass|...]&lt;br /&gt;
              set malformed-header-route [discard|pass|...]&lt;br /&gt;
              set malformed-header-expires [discard|pass|...]&lt;br /&gt;
              set malformed-header-content-type [discard|pass|...]&lt;br /&gt;
              set malformed-header-content-length [discard|pass|...]&lt;br /&gt;
              set malformed-header-max-forwards [discard|pass|...]&lt;br /&gt;
              set malformed-header-allow [discard|pass|...]&lt;br /&gt;
              set malformed-header-p-asserted-identity [discard|pass|...]&lt;br /&gt;
              set malformed-header-sdp-v [discard|pass|...]&lt;br /&gt;
              set malformed-header-sdp-o [discard|pass|...]&lt;br /&gt;
              set malformed-header-sdp-s [discard|pass|...]&lt;br /&gt;
              set malformed-header-sdp-i [discard|pass|...]&lt;br /&gt;
              set malformed-header-sdp-c [discard|pass|...]&lt;br /&gt;
              set malformed-header-sdp-b [discard|pass|...]&lt;br /&gt;
              set malformed-header-sdp-z [discard|pass|...]&lt;br /&gt;
              set malformed-header-sdp-k [discard|pass|...]&lt;br /&gt;
              set malformed-header-sdp-a [discard|pass|...]&lt;br /&gt;
              set malformed-header-sdp-t [discard|pass|...]&lt;br /&gt;
              set malformed-header-sdp-r [discard|pass|...]&lt;br /&gt;
              set malformed-header-sdp-m [discard|pass|...]&lt;br /&gt;
              set provisional-invite-expiry-time {integer}&lt;br /&gt;
              set ips-rtp [disable|enable]&lt;br /&gt;
              set ssl-mode [off|full]&lt;br /&gt;
              set ssl-send-empty-frags [enable|disable]&lt;br /&gt;
              set ssl-client-renegotiation [allow|deny|...]&lt;br /&gt;
              set ssl-algorithm [high|medium|...]&lt;br /&gt;
              set ssl-pfs [require|deny|...]&lt;br /&gt;
              set ssl-min-version [ssl-3.0|tls-1.0|...]&lt;br /&gt;
              set ssl-max-version [ssl-3.0|tls-1.0|...]&lt;br /&gt;
              set ssl-client-certificate {string}&lt;br /&gt;
              set ssl-server-certificate {string}&lt;br /&gt;
              set ssl-auth-client {string}&lt;br /&gt;
              set ssl-auth-server {string}&lt;br /&gt;
          end&lt;br /&gt;
          config sccp&lt;br /&gt;
              Description: SCCP.&lt;br /&gt;
              set status [disable|enable]&lt;br /&gt;
              set block-mcast [disable|enable]&lt;br /&gt;
              set verify-header [disable|enable]&lt;br /&gt;
              set log-call-summary [disable|enable]&lt;br /&gt;
              set log-violations [disable|enable]&lt;br /&gt;
              set max-calls {integer}&lt;br /&gt;
          end&lt;br /&gt;
      next&lt;br /&gt;
  end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===Was ist zu beachten, wenn SIP (VoIP) über eine Fortigate implementiert wird?===&lt;br /&gt;
[[File:fortiOS64.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] [[File:fortiOS60.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Wenn SIP resp. VoIP über eine FortiGate unter FortiOS 6.2 implementiert/ konfiguriert wird ist folgendes wichtig:&amp;lt;br&amp;gt; &lt;br /&gt;
Im FortiOS gibt es zwei Funktionen welche den SIP Traffic manipulieren.&lt;br /&gt;
# '''Session Helper'''&lt;br /&gt;
# '''ALG''' (Application Layer Gateway)&lt;br /&gt;
Diese zwei Funktionen werden über eine globale Einstellung / Konfiguration gesteuert:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system settings&lt;br /&gt;
# set default-voip-alg-mode [proxy-based | kernel-helper-based]&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #DE8A2E;&amp;quot;| &amp;lt;span&amp;gt;[[File:tipp.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #ffe29b&amp;quot;|&lt;br /&gt;
Die Optionen &amp;quot;proxy-based&amp;quot; und/oder &amp;quot;kernel-helper-based&amp;quot; haben folgende Bedeutung: &amp;lt;br&amp;gt;&lt;br /&gt;
* '''proxy-based'''          = Default VoIP ALG is &amp;quot;proxy-based&amp;quot; (SIP ALG läuft im User Space)&lt;br /&gt;
* '''kernel-helper-based'''  = Default VoIP ALG is &amp;quot;kernel-helper-based&amp;quot; (SIP Helper läuft im Kernel Mode)     &lt;br /&gt;
Somit wird durch folgende Konfiguration entweder der &amp;quot;ALG&amp;quot; oder der &amp;quot;Session Helper&amp;quot; &amp;lt;br&amp;gt;&lt;br /&gt;
als Standard aktiviert:&lt;br /&gt;
&lt;br /&gt;
* proxy-based          = ALG&lt;br /&gt;
* kernel-helper-based  = Session Helper&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Um den &amp;quot;ALG&amp;quot; somit als Standard zu aktivieren, und den &amp;quot;Session Helper&amp;quot; zu deaktivieren, muss folgendes konfiguriert werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Session Helper als Standard konfigurieren:       &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system settings&lt;br /&gt;
set default-voip-alg-mode kernel-helper-based&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
Den Session Helper löschen:&lt;br /&gt;
&amp;lt;pre&amp;gt;      &lt;br /&gt;
# show system session-helper | grep sip -f&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Durch den &amp;lt;code&amp;gt;grep&amp;lt;/code&amp;gt; Befehl und den Parameter &amp;lt;code&amp;gt;-f&amp;lt;/code&amp;gt; wird uns nur der Session-Helper angezeigt, welcher SIP enthält. In unserem Fall hat dieser die ID ''12''&lt;br /&gt;
&amp;lt;pre&amp;gt;   &lt;br /&gt;
config system session-helper&lt;br /&gt;
    edit 12&lt;br /&gt;
        set name sip &amp;lt;---&lt;br /&gt;
        set protocol 17&lt;br /&gt;
        set port 5060&lt;br /&gt;
    next&lt;br /&gt;
end  &lt;br /&gt;
&amp;lt;/pre&amp;gt;  &lt;br /&gt;
Den gefundenen &amp;quot;Integer&amp;quot; - in unserem Beispiel die zwölf(12):&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system session-helper&lt;br /&gt;
delete [INTEGER_WERT --&amp;gt; in unserem Fall 12]&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system session-helper&lt;br /&gt;
delete 12&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
''Deaktivieren der globalen &amp;quot;sip&amp;quot;-Funktionen:'' &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;       &lt;br /&gt;
config system settings&lt;br /&gt;
      set default-voip-alg-mode kernel-helper-based&lt;br /&gt;
      set sip-expectation disable&lt;br /&gt;
      set sip-nat-trace disable&lt;br /&gt;
end       &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&amp;lt;!-- siehe: https://kb.fortinet.com/kb/documentLink.do?externalID=FD36405--&amp;gt;&lt;br /&gt;
Damit die Konfiguration aktiviert wird ''muss'' ein Neustart des Devices durchgeführt werden:&lt;br /&gt;
&amp;lt;pre&amp;gt;      &lt;br /&gt;
execute reboot&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Danach wird SIP resp. VoIP nicht mehr durch die FortiGate speziell über den &amp;quot;ALG&amp;quot; oder den &amp;quot;Session Helper&amp;quot; verarbeitet da der &amp;quot;Session Helper&amp;quot; nicht mehr existiert und der &amp;quot;ALG&amp;quot; nur dann genutzt wird, wenn auf einer Firewall Policy ein &amp;quot;VoIP Profile&amp;quot; konfiguriert wurde. Aus diesem Grund sollte darauf geachtet werden, dass &amp;quot;kein&amp;quot; VoIP Profile auf einer entsprechenden Firewall Policy Rule konfiguriert wurde. Nur so ist gewährleistet, dass die FortiGate betreffend SIP resp. VoIP den Traffic normal verarbeitet ohne in den SIP / VoIP Traffic einzugreifen. Wenn dennoch ein &amp;quot;VoIP Profile&amp;quot; benutzt wird sollte man sich der Problematik bewusst sein und folgenden Artikel berücksichtigen: &amp;lt;br&amp;gt;&lt;br /&gt;
  https://fortinet.also.ch/wiki/index.php?title=FortiGate:FAQ#SIP_.2F_VoIP  -&amp;gt; 65.1 Was im FortiOS als &amp;quot;SIP ALG&amp;quot; zu verstehen und soll ich diese Funktion benutzen?&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Ausgehend davon, dass SIP (VoIP) nicht benutzt wird, respektive die Konfiguration zur Nichtbenutzung korrekt durchgeführt wurde, kann mit nachfolgenden Befehlen dies bestätigt werden. Die Befehle können durchgeführt werden um festzustellen ob der &amp;quot;Session Helper&amp;quot; und / oder der &amp;quot;ALG&amp;quot; für SIP (VoIP) benutzt werden. Wurde die Konfiguration korrekt durchgeführt, bestätigen diese Kommandos dass SIP (VoIP) weder über den &amp;quot;Session Helper&amp;quot; noch über den &amp;quot;ALG&amp;quot; verarbeitet werden da die &amp;quot;counter&amp;quot; im Output für diese Kommandos auf Null stehen. Damit diese Überprüfung korrekt durchgeführt werden kann, muss dementsprechend SIP (VoIP) Traffic durchgeführt werden: &amp;lt;br&amp;gt;&lt;br /&gt;
''SIP Session Helper'' &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;       &lt;br /&gt;
# diagnose sys sip status&lt;br /&gt;
       dialogs: max=131072, used=0&lt;br /&gt;
       mappings: used=0&lt;br /&gt;
       dialog hash by ID: size=8192, used=0, depth=0&lt;br /&gt;
       dialog hash by RTP: size=8192, used=0, depth=0&lt;br /&gt;
       mapping hash: size=8192, used=0, depth=0&lt;br /&gt;
       count0: 0&lt;br /&gt;
       count1: 0&lt;br /&gt;
       count2: 0&lt;br /&gt;
       count3: 0&lt;br /&gt;
       count4: 0&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
''SIP ALG'' &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;       &lt;br /&gt;
# diagnose sys sip-proxy stats&lt;br /&gt;
       sip stats&lt;br /&gt;
       &lt;br /&gt;
       vdom name: root&lt;br /&gt;
       ---------------------------&lt;br /&gt;
            active-sessions: 0&lt;br /&gt;
            calls-attempted: 0&lt;br /&gt;
            calls-established: 0&lt;br /&gt;
            calls-failed: 0&lt;br /&gt;
       &lt;br /&gt;
            calls-active: 0&lt;br /&gt;
            registers-active: 0&lt;br /&gt;
&lt;br /&gt;
                     |     received  |     blocked   |  unknown form |  long headers&lt;br /&gt;
            req-type |    req    resp|    req    resp|    req    resp|    req    resp&lt;br /&gt;
            UNKNOWN         0       0       0       0       0       0       0       0&lt;br /&gt;
            ACK             0       0       0       0       0       0       0       0&lt;br /&gt;
            BYE             0       0       0       0       0       0       0       0&lt;br /&gt;
            CANCEL          0       0       0       0       0       0       0       0&lt;br /&gt;
            INFO            0       0       0       0       0       0       0       0&lt;br /&gt;
            INVITE          0       0       0       0       0       0       0       0&lt;br /&gt;
            MESSAGE         0       0       0       0       0       0       0       0&lt;br /&gt;
            NOTIFY          0       0       0       0       0       0       0       0&lt;br /&gt;
            OPTIONS         0       0       0       0       0       0       0       0&lt;br /&gt;
            PRACK           0       0       0       0       0       0       0       0&lt;br /&gt;
            PUBLISH         0       0       0       0       0       0       0       0&lt;br /&gt;
            REFER           0       0       0       0       0       0       0       0&lt;br /&gt;
            REGISTER        0       0       0       0       0       0       0       0&lt;br /&gt;
            SUBSCRIBE       0       0       0       0       0       0       0       0&lt;br /&gt;
            UPDATE          0       0       0       0       0       0       0       0&lt;br /&gt;
            PING            0       0       0       0       0       0       0       0&lt;br /&gt;
            YAHOOREF        0       0       0       0       0       0       0       0 &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
===Wie konfiguriere ich ein VoIP Profile und was bedeuten die entsprechenden Parameter?===&lt;br /&gt;
[[File:fortiOS64.png|25px|link=]][[File:fortiOS62.png|25px|link=]][[File:fortiOS60.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Bevor ein &amp;quot;VoIP Profile&amp;quot; konfiguriert wird unter FortiOS 6.2 sollte man sich der Problematik bewusst sein dh. dazu sollte folgende zwei Artikel konsultiert werden: &amp;lt;br&amp;gt;&lt;br /&gt;
 https://fortinet.also.ch/wiki/index.php?title=FortiGate:FAQ#SIP_.2F_VoIP&lt;br /&gt;
 65.1 - Was ist unter «SIP ALG» zu verstehen und soll ich diese Funktion benutzen?&lt;br /&gt;
 65.2 - Was ist unter zu beachten wenn SIP (VoIP) über eine Fortigate implementiert wird?&lt;br /&gt;
Wenn ein &amp;quot;VoIP Profile&amp;quot; konfiguriert werden möchte muss das entsprechende Feature resp. Menü auf dem Mgmt.-Web Interface aktiviert werden. &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Über das Menu:''System -&amp;gt; Feature Visibility'' kann das VoIP Feature eingeschaltet werden: &amp;lt;br&amp;gt;&lt;br /&gt;
 [[File:Fortinet-3002.jpg|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config system settings&lt;br /&gt;
set gui-voip-profile [enable|disable]&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Sobald die Funktion aktiviert ist, erscheint unter &amp;quot;Security Profiles&amp;quot; -&amp;gt; &amp;quot;VoIP&amp;quot; der entsprechende Punkt: &amp;lt;br&amp;gt;&lt;br /&gt;
 [[File:Fortinet-3003.jpg|750px|link=]]&lt;br /&gt;
WICHTIG: Wenn sich nur eine limitierte Anzahl Verbindungen registrieren dürfen, so kann bei «REGISTER» die gewünschte Anzahl eingetragen werden. Wird der Wert auf 0 (null = default) belassen, so können sich unbeschränkte Anzahl Verbindungen registrieren. Das Gleiche gilt für die Anzahl der «INVITE». &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;!-- siehe:https://docs.fortinet.com/document/fortigate/6.2.0/cookbook/744151/feature-visibility --&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
 [[File:Fortinet-3006.jpg|750px|link=]]&lt;br /&gt;
&lt;br /&gt;
Die Positionen &amp;quot;REGISTER&amp;quot; und &amp;quot;INVITE&amp;quot; geben an wie viele Requests per Second und Policy über SIP akzeptiert werden. &lt;br /&gt;
* &amp;quot;REGISTER&amp;quot; ist der Wert der Verbindungen darstellt welche benützt werden um Geräte am Controller anzumelden. &lt;br /&gt;
* &amp;quot;INVITE&amp;quot; stellt den Wert des effektiven Call dar. &lt;br /&gt;
* &amp;quot;SCCP&amp;quot; steht für das proprietäre CISCO Protokoll und wird nur im Zusammenhang mit diesem benutzt.&lt;br /&gt;
&lt;br /&gt;
Dies bedeutet, wenn der Wert 100 gesetzt wird so können sich über das entsprechende konfigurierte &amp;quot;VoIP Profile&amp;quot; das für eine Firewall Policy konfiguriert wurde nicht mehr als zBsp. 100 Devices am Controller registrieren (REGISTER). Wenn &amp;quot;INVITE&amp;quot; auf 100 gesetzt wird, können sich über die entsprechende Policy nicht mehr als 100 Anrufe (INVITE) durchgeführt werden. &lt;br /&gt;
----&lt;br /&gt;
Nachdem ein entsprechendes &amp;quot;VoIP Profile&amp;quot; konfiguriert wurde, kann dieses in einer entsprechenden Firewall Policy eingebunden werden: &amp;lt;br&amp;gt;&lt;br /&gt;
 [[File:Fortinet-3004.jpg|750px|link=]]      &lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:100%&amp;quot; &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:50px;background-color: #DE8A2E;&amp;quot;| &amp;lt;span&amp;gt;[[File:tipp.png|50px|link=]]&amp;lt;/span&amp;gt;&lt;br /&gt;
| style=&amp;quot;background-color: #ffe29b&amp;quot;|&lt;br /&gt;
Vorsicht bei der Implementierung, dass für &amp;quot;outgoing&amp;quot; sowie &amp;quot;incoming&amp;quot; ein korrektes NAT (Network Address Translation) für den VoIP-Traffic konfiguriert wird! &lt;br /&gt;
|}       &lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Auf der CLI stehen für das &amp;quot;VoIP Profile&amp;quot; unzählige Optionen zur Verfügung: &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config voip profile&lt;br /&gt;
# edit [Name des entsprechenden Profil]&lt;br /&gt;
# set comment [Gebe einen entsprechenden Kommentar an]&lt;br /&gt;
# config sip&lt;br /&gt;
# set status [disable | enable]&lt;br /&gt;
# set rtp [disable | enable]&lt;br /&gt;
# set open-register-pinhole [disable | enable]&lt;br /&gt;
# set open-contact-pinhole [disable | enable]&lt;br /&gt;
# set strict-register [disable | enable]&lt;br /&gt;
# set register-rate [Integer]&lt;br /&gt;
# set invite-rate [Integer]&lt;br /&gt;
# set max-dialogs [Integer]&lt;br /&gt;
# set max-line-length [Integer]&lt;br /&gt;
# set block-long-lines [disable | enable]&lt;br /&gt;
# set block-unknown [disable | enable]&lt;br /&gt;
# set call-keepalive [Integer]&lt;br /&gt;
# set block-ack [disable | enable]&lt;br /&gt;
# set block-bye [disable | enable]&lt;br /&gt;
# set block-cancel [disable | enable]&lt;br /&gt;
# set block-info [disable | enable]&lt;br /&gt;
# set block-invite [disable | enable]&lt;br /&gt;
# set block-message [disable | enable]&lt;br /&gt;
# set block-notify [disable | enable]&lt;br /&gt;
# set block-options [disable | enable]&lt;br /&gt;
# set block-prack [disable | enable]&lt;br /&gt;
# set block-publish [disable | enable]&lt;br /&gt;
# set block-refer [disable | enable]&lt;br /&gt;
# set block-register [disable | enable]&lt;br /&gt;
# set block-subscribe [disable | enable]&lt;br /&gt;
# set block-update [disable | enable]&lt;br /&gt;
# set register-contact-trace [disable | enable]&lt;br /&gt;
# set open-via-pinhole [disable | enable]&lt;br /&gt;
# set open-record-route-pinhole [disable | enable]&lt;br /&gt;
# set rfc2543-branch [disable | enable]&lt;br /&gt;
# set log-violations [disable | enable]&lt;br /&gt;
# set log-call-summary [disable | enable]&lt;br /&gt;
# set nat-trace [disable | enable]&lt;br /&gt;
# set subscribe-rate [Integer]&lt;br /&gt;
# set message-rate [Integer]&lt;br /&gt;
# set notify-rate [Integer]&lt;br /&gt;
# set refer-rate [Integer]&lt;br /&gt;
# set update-rate [Integer]&lt;br /&gt;
# set options-rate [Integer]&lt;br /&gt;
# set ack-rate [Integer]&lt;br /&gt;
# set prack-rate [Integer]&lt;br /&gt;
# set info-rate [Integer]&lt;br /&gt;
# set publish-rate [Integer]&lt;br /&gt;
# set bye-rate [Integer]&lt;br /&gt;
# set cancel-rate [Integer]&lt;br /&gt;
# set preserve-override [disable | enable]&lt;br /&gt;
# set no-sdp-fixup [disable | enable]&lt;br /&gt;
# set contact-fixup [disable | enable]&lt;br /&gt;
# set max-idle-dialogs [Integer]&lt;br /&gt;
# set block-geo-red-options [disable | enable]&lt;br /&gt;
# set hosted-nat-traversal [disable | enable]&lt;br /&gt;
# set hnt-restrict-source-ip [disable | enable]&lt;br /&gt;
# set max-body-length [Integer]&lt;br /&gt;
# set unknown-header [discard | pass | respond]&lt;br /&gt;
# set malformed-request-line [discard | pass | respond]&lt;br /&gt;
# set malformed-header-via [discard | pass | respond]&lt;br /&gt;
# set malformed-header-from [discard | pass | respond]&lt;br /&gt;
# set malformed-header-to [discard | pass | respond]&lt;br /&gt;
# set malformed-header-call-id [discard | pass | respond]&lt;br /&gt;
# set malformed-header-cseq [discard | pass | respond]&lt;br /&gt;
# set malformed-header-rack [discard | pass | respond]&lt;br /&gt;
# set malformed-header-rseq [discard | pass | respond]&lt;br /&gt;
# set malformed-header-contact [discard | pass | respond]&lt;br /&gt;
# set malformed-header-record-route [discard | pass | respond]&lt;br /&gt;
# set malformed-header-route [discard | pass | respond]&lt;br /&gt;
# set malformed-header-expires [discard | pass | respond]&lt;br /&gt;
# set malformed-header-content-type [discard | pass | respond]&lt;br /&gt;
# set malformed-header-content-length [discard | pass | respond]&lt;br /&gt;
# set malformed-header-max-forwards [discard | pass | respond]&lt;br /&gt;
# set malformed-header-allow [discard | pass | respond]&lt;br /&gt;
# set malformed-header-p-asserted-identity [discard | pass | respond]&lt;br /&gt;
# set malformed-header-sdp-v [discard | pass | respond]&lt;br /&gt;
# set malformed-header-sdp-o [discard | pass | respond]&lt;br /&gt;
# set malformed-header-sdp-s [discard | pass | respond]&lt;br /&gt;
# set malformed-header-sdp-i [discard | pass | respond]&lt;br /&gt;
# set malformed-header-sdp-c [discard | pass | respond]&lt;br /&gt;
# set malformed-header-sdp-b [discard | pass | respond]&lt;br /&gt;
# set malformed-header-sdp-z [discard | pass | respond]&lt;br /&gt;
# set malformed-header-sdp-k [discard | pass | respond]&lt;br /&gt;
# set malformed-header-sdp-a [discard | pass | respond]&lt;br /&gt;
# set malformed-header-sdp-t [discard | pass | respond]&lt;br /&gt;
# set malformed-header-sdp-r [discard | pass | respond]&lt;br /&gt;
# set malformed-header-sdp-m [discard | pass | respond]&lt;br /&gt;
# set provisional-invite-expiry-time [Integer]&lt;br /&gt;
# set ips-rtp [disable | enable]&lt;br /&gt;
# set ssl-mode [off | full]&lt;br /&gt;
# set ssl-send-empty-frags [enable | disable]&lt;br /&gt;
# set ssl-client-renegotiation [allow | deny | secure]&lt;br /&gt;
# set ssl-algorithm [high | medium | low]&lt;br /&gt;
# set ssl-pfs [require | deny | allow]&lt;br /&gt;
# set ssl-min-version [ssl-3.0 | tls-1.0 | tls-1.1 | tls-1.2]&lt;br /&gt;
# set ssl-max-version [ssl-3.0 | tls-1.0 | tls-1.1 | tls-1.2]&lt;br /&gt;
# set ssl-client-certificate [string]&lt;br /&gt;
# set ssl-server-certificate [string]&lt;br /&gt;
# set ssl-server-certificate [string]&lt;br /&gt;
# set ssl-auth-client [string]&lt;br /&gt;
# set ssl-auth-server [string]&lt;br /&gt;
# end&lt;br /&gt;
# config sccp&lt;br /&gt;
# set status [disable | enable]&lt;br /&gt;
# set block-mcast [disable | enable]&lt;br /&gt;
# set verify-header [disable | enable]&lt;br /&gt;
# set log-call-summary [disable | enable]&lt;br /&gt;
# set log-violations [disable | enable]&lt;br /&gt;
# set max-calls [Integer]&lt;br /&gt;
# end&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
Weitere Informationen welche Option welche Funktion besitzt kann dem nachfolgendem Link entnommen werden: &amp;lt;br&amp;gt;&lt;br /&gt;
       https://docs.fortinet.com/document/fortigate/6.2.1/cli-reference/449620&lt;br /&gt;
Ebenso sind diverse VoIP spezifische CLI-Befehle ersichtlich: &amp;lt;br&amp;gt;&lt;br /&gt;
       https://docs.fortinet.com/document/fortigate/6.2.1/cli-reference/424620/voip-profile&lt;br /&gt;
&lt;br /&gt;
=== Wie kann man auf der FortiGate ein Debug für VoIP durchführen? ===&lt;br /&gt;
[[File:fortiOS64.png|25px|link=]] [[File:fortiOS62.png|25px|link=]] [[File:fortiOS60.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Ausgehend davon, dass der SIP-Helper und / oder SIP ALG benutzt wird, kann mit nachfolgenden Kommandos ein Debug für SIP ausgeführt werden: &amp;lt;br&amp;gt;&lt;br /&gt;
# Konfiguriere &amp;quot;putty&amp;quot; für ein logging dh., alle Informationen werden in ein Log aufgezeichnet (Category &amp;gt; Session &amp;gt; Logging &amp;gt; All session output)&lt;br /&gt;
# Erstelle eine SSH Verbindung zur FortiGate&lt;br /&gt;
# Führe ein Login durch und gebe folgendes ein:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:100%&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
Alle Debug Filter zurücksetzen:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose debug reset&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
Einen Filter für die SIP Applikation setzen:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose debug application sip -1&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
Den Debug Modus aktiveren (Output an die Console senden):&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose debug enable&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
'''Bei der Konfiguration des Debug''' &amp;lt;br&amp;gt;&lt;br /&gt;
Levels für &amp;quot;diagnose debug application sip&amp;quot; wird dem Debug mit &amp;quot;-1&amp;quot; angewiesen den tiefsten Debug Level zu setzen. Wenn ein dedizierter Debug Level gesetzt werden soll stehen folgende Debug Level zur Verfügung: &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
        1     Configuration changes, mainly addition/deletion/modification of virtual domains&lt;br /&gt;
        2     TCP connection accepts or connects, redirect creation&lt;br /&gt;
        4     Create or delete a session&lt;br /&gt;
        16    Any IO read or write&lt;br /&gt;
        32    An ASCII dump of all data read or written&lt;br /&gt;
        64    Include HEX dump in the above output&lt;br /&gt;
        128   Any activity related to the use of the FortiCarrier dynamic profile feature to determine the correct profile-group to use&lt;br /&gt;
        256   Log summary of interesting fields in a SIP call&lt;br /&gt;
        1024  Any activity related to SIP geo-redundancy&lt;br /&gt;
        2048  Any activity related to HA syncing of SIP calls&lt;br /&gt;
Zusätzlich gibt es die Möglichkeit zum Debug Filter ein &amp;quot;log-filter&amp;quot; für den SIP ALG zu setzen welcher, sofern gesetzt, für das Kommando &amp;quot;diagnose debug application sip&amp;quot; angewendet: &amp;lt;br&amp;gt;&lt;br /&gt;
        # diagnose sys sip-proxy log-filter ?&lt;br /&gt;
        list            Display the current filter&lt;br /&gt;
        clear           Clear the current filter&lt;br /&gt;
        vd              Index of virtual domain. -1 matches all&lt;br /&gt;
        src-addr4       IPv4 source address range to filter by&lt;br /&gt;
        dst-addr4       IPv4 destination address range to filter by&lt;br /&gt;
        src-addr6       IPv6 source address range to filter by&lt;br /&gt;
        dst-addr6       IPv6 destination address range to filter by&lt;br /&gt;
        src-port        Source port to filter by&lt;br /&gt;
        dst-port        Destination port to filter by&lt;br /&gt;
        policy          Policy to filter by&lt;br /&gt;
        policy-type     Policy-type to filter by&lt;br /&gt;
        voip-profile    VoIP profile to filter by&lt;br /&gt;
        negate          Negate the specified filter parameter &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Ein Filter wird anhand der zur Verfügung stehenden Filter Parameter gesetzt. &amp;lt;br&amp;gt;&lt;br /&gt;
Beispiel: &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose sys sip-proxy log-filter src-addr4 198.18.0.60 255.255.255.255&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Ein gesetzter Filter kann zur Kontrolle anhand «list» aufgeführt werden: &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose sys sip-proxy log-filter list&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Um den gesamten Filter zurück zu setzen führe folgendes aus: &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose sys sip-proxy log-filter clear&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
Nachdem das Troubleshooting erfolgreich durchgeführt wurde setze alle Filter zurück und deaktiviere den Debug Modus: &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# diagnose debug disable&lt;br /&gt;
# diagnose debug reset&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Was ist ein Session Helper mit “Pinhole” und wie kann dies konfiguriert werden? ===&lt;br /&gt;
[[File:fortiOS64.png|25px|link=]] [[File:fortiOS62.png|25px|link=]] [[File:fortiOS60.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
'''Funktion:'''&amp;lt;br&amp;gt;&lt;br /&gt;
In diesem Beispiel wird die Adresse des Medienempfängers im SIP-SDP-Payload an die genattete IP-Adresse angepasst.&lt;br /&gt;
 [[file:Fortinet-3001.jpg|750px|link=]]&lt;br /&gt;
'''Wichtig zu berücksichtigen:'''&amp;lt;br&amp;gt;&lt;br /&gt;
Es muss beachtet werden dass ein Pinhole geöffnet wird und die Firewallregel zustandsabhängig sind. Nur so kann die Rückmeldung / Antwortverkehr ermöglicht werden.&lt;br /&gt;
Dies ist auch zu berücksichtigen wenn nicht explizit eine Firewallregel erstellt wurde um den eingehenden Datenverkehr zuzulassen, da dieses Konzept auch bei einigen anderen Protokollen verwendet wird (zBsp. NAT-T für IPsec).&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config voip profile&lt;br /&gt;
    edit &amp;quot;voip-profile-name&amp;quot;&lt;br /&gt;
        config sip&lt;br /&gt;
            set strict-register [enable|disable]&lt;br /&gt;
            ...&lt;br /&gt;
        end&lt;br /&gt;
    next&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&amp;lt;!-- Referenz : https://docs.fortinet.com/document/fortigate/6.2.0/cookbook/809/sip-pinholes&lt;br /&gt;
                https://kb.fortinet.com/kb/documentLink.do?externalID=FD37756&lt;br /&gt;
--&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== NTP ==&lt;br /&gt;
=== Wie kann ich einen beliebigen Zeitserver auf der FortiGate konfigurieren? ===&lt;br /&gt;
[[File:fortiOS64.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] [[File:fortiOS60.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Der Zeitserver auf einer FortiGate ist eine ''globale'' Einstellung. Dieser Punkt ist zu berücksichtigen, wenn auf der FortiGate mit VDOMs gearbeitet wird. Die Zeit-Einstellungen sind somit im GLOBAL zu finden.&lt;br /&gt;
&lt;br /&gt;
Die Zeitzone wird folgendermassen konfiguriert:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
# Den Menupunkt '''System -&amp;gt; Settings''' anwählen&lt;br /&gt;
# Im Bereich ''Time Zone'' den Pfeil anwählen und die gewünschte Zeitzone auswählen.&lt;br /&gt;
 [[file:Fortinet-6000.jpg|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
|'''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system global&lt;br /&gt;
# set timezone &amp;lt;ZEITZONEN_INDEX&amp;gt;&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''BEISPIEL''' Zeitzone 26 (GMT+1:00) Amsterdam, Berlin, Bern, Rome, Stockholm, Vienna setzen.&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system global&lt;br /&gt;
# set timezone 26&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Wie kann der gewünschte Zeitzonen Index ermittelt werden?&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system global&lt;br /&gt;
# set timezone ? --&amp;gt; Erzeugt eine Liste mit allen Zeitzonen Codes:&lt;br /&gt;
01    (GMT-11:00) Midway Island, Samoa&lt;br /&gt;
02    (GMT-10:00) Hawaii&lt;br /&gt;
03    (GMT-9:00) Alaska&lt;br /&gt;
04    (GMT-8:00) Pacific Time (US &amp;amp; Canada)&lt;br /&gt;
05    (GMT-7:00) Arizona&lt;br /&gt;
81    (GMT-7:00) Baja California Sur, Chihuahua&lt;br /&gt;
06    (GMT-7:00) Mountain Time (US &amp;amp; Canada)&lt;br /&gt;
07    (GMT-6:00) Central America&lt;br /&gt;
08    (GMT-6:00) Central Time (US &amp;amp; Canada)&lt;br /&gt;
09    (GMT-6:00) Mexico City&lt;br /&gt;
10    (GMT-6:00) Saskatchewan&lt;br /&gt;
11    (GMT-5:00) Bogota, Lima,Quito&lt;br /&gt;
12    (GMT-5:00) Eastern Time (US &amp;amp; Canada)&lt;br /&gt;
13    (GMT-5:00) Indiana (East)&lt;br /&gt;
74    (GMT-4:00) Caracas&lt;br /&gt;
14    (GMT-4:00) Atlantic Time (Canada)&lt;br /&gt;
77    (GMT-4:00) Georgetown&lt;br /&gt;
15    (GMT-4:00) La Paz&lt;br /&gt;
87    (GMT-4:00) Paraguay&lt;br /&gt;
16    (GMT-3:00) Santiago&lt;br /&gt;
17    (GMT-3:30) Newfoundland&lt;br /&gt;
18    (GMT-3:00) Brasilia&lt;br /&gt;
19    (GMT-3:00) Buenos Aires&lt;br /&gt;
20    (GMT-3:00) Nuuk (Greenland)&lt;br /&gt;
75    (GMT-3:00) Uruguay&lt;br /&gt;
21    (GMT-2:00) Mid-Atlantic&lt;br /&gt;
22    (GMT-1:00) Azores&lt;br /&gt;
23    (GMT-1:00) Cape Verde Is.&lt;br /&gt;
24    (GMT) Monrovia&lt;br /&gt;
80    (GMT) Greenwich Mean Time&lt;br /&gt;
79    (GMT) Casablanca&lt;br /&gt;
25    (GMT) Dublin, Edinburgh, Lisbon, London&lt;br /&gt;
26    (GMT+1:00) Amsterdam, Berlin, Bern, Rome, Stockholm, Vienna&lt;br /&gt;
27    (GMT+1:00) Belgrade, Bratislava, Budapest, Ljubljana, Prague&lt;br /&gt;
28    (GMT+1:00) Brussels, Copenhagen, Madrid, Paris&lt;br /&gt;
78    (GMT+1:00) Namibia&lt;br /&gt;
29    (GMT+1:00) Sarajevo, Skopje, Warsaw, Zagreb&lt;br /&gt;
30    (GMT+1:00) West Central Africa&lt;br /&gt;
31    (GMT+2:00) Athens, Sofia, Vilnius&lt;br /&gt;
32    (GMT+2:00) Bucharest&lt;br /&gt;
33    (GMT+2:00) Cairo&lt;br /&gt;
34    (GMT+2:00) Harare, Pretoria&lt;br /&gt;
35    (GMT+2:00) Helsinki, Riga, Tallinn&lt;br /&gt;
36    (GMT+2:00) Jerusalem&lt;br /&gt;
37    (GMT+3:00) Baghdad&lt;br /&gt;
38    (GMT+3:00) Kuwait, Riyadh&lt;br /&gt;
83    (GMT+3:00) Moscow&lt;br /&gt;
84    (GMT+3:00) Minsk&lt;br /&gt;
40    (GMT+3:00) Nairobi&lt;br /&gt;
85    (GMT+3:00) Istanbul&lt;br /&gt;
41    (GMT+3:30) Tehran&lt;br /&gt;
42    (GMT+4:00) Abu Dhabi, Muscat&lt;br /&gt;
43    (GMT+4:00) Baku&lt;br /&gt;
39    (GMT+3:00) St. Petersburg, Volgograd&lt;br /&gt;
44    (GMT+4:30) Kabul&lt;br /&gt;
46    (GMT+5:00) Islamabad, Karachi, Tashkent&lt;br /&gt;
47    (GMT+5:30) Kolkata, Chennai, Mumbai, New Delhi&lt;br /&gt;
51    (GMT+5:30) Sri Jayawardenepara&lt;br /&gt;
48    (GMT+5:45) Kathmandu&lt;br /&gt;
45    (GMT+5:00) Ekaterinburg&lt;br /&gt;
49    (GMT+6:00) Almaty, Novosibirsk&lt;br /&gt;
50    (GMT+6:00) Astana, Dhaka&lt;br /&gt;
52    (GMT+6:30) Rangoon&lt;br /&gt;
53    (GMT+7:00) Bangkok, Hanoi, Jakarta&lt;br /&gt;
54    (GMT+7:00) Krasnoyarsk&lt;br /&gt;
55    (GMT+8:00) Beijing, ChongQing, HongKong, Urumgi, Irkutsk&lt;br /&gt;
56    (GMT+8:00) Ulaan Bataar&lt;br /&gt;
57    (GMT+8:00) Kuala Lumpur, Singapore&lt;br /&gt;
58    (GMT+8:00) Perth&lt;br /&gt;
59    (GMT+8:00) Taipei&lt;br /&gt;
60    (GMT+9:00) Osaka, Sapporo, Tokyo, Seoul&lt;br /&gt;
62    (GMT+9:30) Adelaide&lt;br /&gt;
63    (GMT+9:30) Darwin&lt;br /&gt;
61    (GMT+9:00) Yakutsk&lt;br /&gt;
64    (GMT+10:00) Brisbane&lt;br /&gt;
65    (GMT+10:00) Canberra, Melbourne, Sydney&lt;br /&gt;
66    (GMT+10:00) Guam, Port Moresby&lt;br /&gt;
67    (GMT+10:00) Hobart&lt;br /&gt;
68    (GMT+10:00) Vladivostok&lt;br /&gt;
69    (GMT+10:00) Magadan&lt;br /&gt;
70    (GMT+11:00) Solomon Is., New Caledonia&lt;br /&gt;
71    (GMT+12:00) Auckland, Wellington&lt;br /&gt;
72    (GMT+12:00) Fiji, Kamchatka, Marshall Is.&lt;br /&gt;
00    (GMT+12:00) Eniwetok, Kwajalein&lt;br /&gt;
82    (GMT+12:45) Chatham Islands&lt;br /&gt;
73    (GMT+13:00) Nuku'alofa&lt;br /&gt;
86    (GMT+13:00) Samoa&lt;br /&gt;
76    (GMT+14:00) Kiritimati&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
Ein eigener Zeitserver kann auf der FortiGate nur über die CLI konfiguriert werden: &lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system ntp&lt;br /&gt;
# set ntpsync enable&lt;br /&gt;
# set type custom&lt;br /&gt;
# set syncinterval 360&lt;br /&gt;
# config ntpserver&lt;br /&gt;
# edit 1&lt;br /&gt;
# set server &amp;quot;&amp;lt;NTP-SERVER-NAME oder IP&amp;gt;&amp;quot;&lt;br /&gt;
# next&lt;br /&gt;
# edit 2  --&amp;gt; so kann ein zweiter NTP Server konfiguriert werden&lt;br /&gt;
# set server &amp;quot;&amp;lt;NTP-SERVER2-NAME oder IP&amp;gt;&amp;quot;&lt;br /&gt;
# next&lt;br /&gt;
# end&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
'''BEISPIEL:'''NTP Server Konfiguration mit ch.pool.ntp.org&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system ntp&lt;br /&gt;
# set ntpsync enable&lt;br /&gt;
# set type custom&lt;br /&gt;
# set syncinterval 360&lt;br /&gt;
# config ntpserver&lt;br /&gt;
# edit 1&lt;br /&gt;
# set server &amp;quot;ch.pool.ntp.org&amp;quot;&lt;br /&gt;
# next&lt;br /&gt;
# end&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich den NTP-Dienst auf einem Interface aktivieren? ===&lt;br /&gt;
[[File:fortiOS64.png|25px|link=]]  [[File:fortiOS62.png|25px|link=]] [[File:fortiOS60.png|25px|link=]]&lt;br /&gt;
&lt;br /&gt;
Wenn ich möchte, dass der System NTP Server auf einem Interface aktiviert ist, damit dieser als dhcp Parameter an die Clients propagiert werden kann, muss man diesen in den System Einstellungen aktivieren:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
# System -&amp;gt; Settings im Bereich System Time&lt;br /&gt;
# ''Setup device as local NTP server'' anwählen&lt;br /&gt;
# ''Listen on Interfaces'' in dieses Feld klicken &lt;br /&gt;
# vom Seitenmenu können die gewünschten Interfaces ausgewählt werden&lt;br /&gt;
# mit Apply wird die Konfiguration aktiv&lt;br /&gt;
 [[file:Fortinet-6001.jpg|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
|'''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system ntp&lt;br /&gt;
# set server-mode enable&lt;br /&gt;
# set interface &amp;quot;&amp;lt;INTERFACE1&amp;gt; &amp;lt;INTERFACE2&amp;gt; ... &amp;lt;INTERFACEn&amp;gt;&amp;quot;&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''BEISPIEL''' Wir konfigurieren das Interface internal1 und internal2 als NTP Server:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system ntp&lt;br /&gt;
# set server-mode enable&lt;br /&gt;
# set interface &amp;quot;internal1 internal2&amp;quot;&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
DHCP Option für NTP Server konfigurieren. Die restlichen DHCP Optionen sind bereits konfiguriert.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:800px&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:'''&lt;br /&gt;
|- &lt;br /&gt;
|&lt;br /&gt;
Einrichten des Zeitservers beim DHCP Server:&lt;br /&gt;
# Auf dem Interface, auf welchem der DHCP Serverdienst läuft in die DHCP Optionen gehen&lt;br /&gt;
# Bei den DHCP Optionen die Checkbox &amp;quot;Advanced&amp;quot; anwählen&lt;br /&gt;
# Mode auf server stellen &lt;br /&gt;
# NTP Server Specify setzen &lt;br /&gt;
# Die Interface IP Adresse im Feld angeben &lt;br /&gt;
# Die Zeitzone als &amp;quot;Same as System&amp;quot; übernehmen &lt;br /&gt;
 [[file:Fortinet-6002.jpg|link=]]&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
|'''Konfiguration über die CLI:'''&lt;br /&gt;
|- &lt;br /&gt;
| &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system dhcp server&lt;br /&gt;
# edit &amp;lt;INTIGER&amp;gt; &lt;br /&gt;
# set timezone-option default&lt;br /&gt;
# set ntp-server1 &amp;lt;INTERFACE IP ADRESSE&amp;gt;&lt;br /&gt;
# next&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
'''BEISPIEL:''' Wir konfigurieren den NTP Server mit der IP Adresse 192.168.1.99 (IP Adresse vom Interface)&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config system dhcp server&lt;br /&gt;
# edit 1&lt;br /&gt;
# set timezone-option default&lt;br /&gt;
# set ntp-server1 192.168.1.99&lt;br /&gt;
# next&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== PCI Compliance ==&lt;br /&gt;
&lt;br /&gt;
== Wireless-Controller ==&lt;br /&gt;
=== Wo finde ich Informationen betreffend FortiGate Wireless-Controller und Forti Access Points? ===&lt;br /&gt;
&lt;br /&gt;
Nachfolgender Artikel gibt Auskunft über die verschiedenen Konfigurationen und den Betrieb von Forti Access Points im Zusammenhang mit dem FortiGate Wireless Controller:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAP:FAQ]]&lt;br /&gt;
&lt;br /&gt;
=== Wie konfiguriere ich einen Remote Access Point mit Split Tunnel? ===&lt;br /&gt;
'''Vorbemerkungen:'''&amp;lt;br /&amp;gt;&lt;br /&gt;
Ziel dieser Anleitung ist es, mit einem FortiAP-24D a eine gesicherte Remoteverbindung von einem Aussenstandort zu einem Hauptstandort zu erstellen. Es handelt sich hier um ein typisches Szenario, welches eingesetzt werden soll, um kleine Aussenstandorte oder HomeOffice Mitarbeiter anzubinden. Die Dokumentation wurde mit einem AP24d erstellt. Es eignen sich aber grundsätzlich auch folgende Access Points um ein solches Szenario zu etablieren:&lt;br /&gt;
* FAP-11C&lt;br /&gt;
* FAP-14C&lt;br /&gt;
* FAP-21D&lt;br /&gt;
* FAP-24D&lt;br /&gt;
* FAP-25D&lt;br /&gt;
* FAP-28C&lt;br /&gt;
&lt;br /&gt;
'''Ausgangslage:'''&amp;lt;br /&amp;gt;&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1200px;&amp;quot;&lt;br /&gt;
|- style=&amp;quot;vertical-align:top;&amp;quot;&lt;br /&gt;
| style=&amp;quot;vertical-align:top; width:870px;&amp;quot; | Zielarchitektur&lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; | Verwendete Geräte&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; |&lt;br /&gt;
[[file:Fortinet-2225.png|link=]]&lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; |&lt;br /&gt;
* Fortigate 60E Beta3&lt;br /&gt;
* FortiAP-24D&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''Vorbedingungen:'''&amp;lt;br/&amp;gt;&lt;br /&gt;
* Die Firewall im Main Office ist korrekt konfiguriert, so dass Clients im LAN über den WAN Anschluss ins Internet kommen.&lt;br /&gt;
* Die Firewall im Main Office wird direkt und ohne weitere Router mit einer public IP vom Provider von der WAN Seite verbunden.&lt;br /&gt;
* Der FortiAP befindet sich auf Werkseinstellungen, kriegt via DHCP am WAN Port eine IP, einen gültigen Default Gatway, sowie einen gültigen DNS Server.&lt;br /&gt;
* Der FortiAP ist in der Lage über den am Ort vorhandenen Internetanschluss mindestens über die Ports 53TCP/UDP, 443TCP, 5246/UDP, 5247/UDP ins Internet zu kommunizieren.&lt;br /&gt;
&lt;br /&gt;
'''Konfigurationsschritte'''&amp;lt;br /&amp;gt;&lt;br /&gt;
1. Einschalten von CAPWAP auf WAN Interface&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1200px;&amp;quot;&lt;br /&gt;
| style=&amp;quot;vertical-align:top; width:600px;&amp;quot; |&lt;br /&gt;
[[file:Fortinet-2226.png|link=]] &lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; |&lt;br /&gt;
Die Verwaltung der Access Points über die Fortigate geschieht mit dem Protokoll CAPWAP. Damit die Fortigate Firewall Access Points über das WAN Interface verwalten kann, muss auf diesem Interface CAPWAP aktiviert werden.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
2. Erstellen der SSID&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1200px;&amp;quot;&lt;br /&gt;
| style=&amp;quot;vertical-align:top; width:600px;&amp;quot; |&lt;br /&gt;
[[file:Fortinet-2227.png|link=]] &lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; |&lt;br /&gt;
Unter ''Wifi &amp;amp; Switch Controller -&amp;gt; SSID -&amp;gt; + Create New'' wird eine neue SSID erstellt. Dabei müssen die gelb markierten Parameter konfiguriert werden. Damit später das Splitt-Tunneling funktioneirt ist es insbesondere sehr wichtig, dass der Defaultgateway der IP der Fortigate auf diesem Interface entspricht. Die anderen Parameter wie Name, SSID, Security Mode, IP Range etc. können nach gutdünken angepasst werden. &lt;br /&gt;
&lt;br /&gt;
Nachdem diese SSID konfiguriert wurde, muss ein zusätzlicher Parameter wie folgt auf der CLI konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;# config wireless-controller vap&lt;br /&gt;
# edit [Name of SSID Profil]&lt;br /&gt;
# set split-tunneling enable&lt;br /&gt;
# end&amp;lt;/pre&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
3. Erstellen FortiAP Profil&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1200px;&amp;quot;&lt;br /&gt;
| style=&amp;quot;vertical-align:top; width:600px;&amp;quot; |&lt;br /&gt;
[[file:Fortinet-2229.png|link=]] &lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; |&lt;br /&gt;
Unter ''Wifi &amp;amp; Switch Controller -&amp;gt; FortiAP Profiles -&amp;gt; + Create New'' wird ein neues FortiAP Profil erstellt. Dabei müssen die gelb markierten Parameter konfiguriert werden. Inbesondere wichtig ist hier, dass der korrekte AP Typ (AP-24d in diesem Fall) gewählt wird, und dass die zuvor erstellte SSID gewählt wird. &lt;br /&gt;
&lt;br /&gt;
Verfügt der Access Point zusätzlich über LAN Ports, so kann definiert werden, welches Netz an diesen LAN Ports ausgegeben werden soll. Es kann entweder das Netz am Remotestandort ausgegeben werden (Bridge to WAN) oder auch mittels NAT gearbeitet werden. Wird gewünscht dass hier das selbe Netz wie bei der SSID verwendet werden kann, so muss dies ebenfalls mittels &amp;quot;Bridge to SSID&amp;quot; und wahl des entsprechenden Netzes hinterlegt werden.&lt;br /&gt;
&lt;br /&gt;
Nachdem das FortiAP Profile konfiguriert wurde, können über die CLI zusätzlich die Netze konfiguriert werden, welche eben nicht über den VPN Tunnel gehen sollen, sondern lokal ausgekoppelt werden sollen. Im obenstehenden Beispiel wäre dies das Netz 192.168.1.0/24 welches sich hinter dem Swisscom Router befindet. Somit hat ein Gerät hinter dem FortiAP folgende Kommunikationsmöglichkeiten:&lt;br /&gt;
&lt;br /&gt;
* Zugriff via CAPWAP-Tunnel auf interne Ressourcen des Hauptstandortes&lt;br /&gt;
* Zugriff via CAPWAP-Tunnel über den Hauptstandort auf Ressourcen aus dem Internet&lt;br /&gt;
* Zugriff auf Ressourcen aus dem lokalen Netz am Aussenstandort&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config wireless-controller wtp-profile&lt;br /&gt;
# set split-tunneling-acl-local-ap-subnet enable&lt;br /&gt;
# config split-tunneling-acl&lt;br /&gt;
# edit [Use a integer example &amp;quot;1&amp;quot;]&lt;br /&gt;
# set dest-ip [IPv4 address as 192.168.1.0/24]&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Wird gewünscht, dass nur gewisse Netze an den Hauptstandort geroutet werden sollen, und alles andere (inklusive Internetverkehr) lokal ausgekoppelt werden soll, so muss mit einer umgekehrten Maskierung gearbeitet werden, und hier in der Konfiguration alle Netze angegeben werden, welche nicht durch den Tunnel sollen.&lt;br /&gt;
&lt;br /&gt;
Der hier konfigurierte CAPWAP Tunnel wird ausserdem standardmässig nicht mit DTLS verschlüsselt. Dies muss ebenfalls in der CLI konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# config wireless-controller wtp-profile&lt;br /&gt;
# edit [Name des entsprechenden Profils]&lt;br /&gt;
# set dtls-policy dtls-enabled&lt;br /&gt;
# end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Der durch die DTLS Verschlüsselung anfallende Overhead beträgt je nach AccessPoint ca. 20%.&lt;br /&gt;
|}&lt;br /&gt;
4. Vorprovisionieren des AP&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;width:1200px;&amp;quot;&lt;br /&gt;
| style=&amp;quot;vertical-align:top; width:600px;&amp;quot; |&lt;br /&gt;
[[file:Fortinet-2230.png|link=]]&lt;br /&gt;
| style=&amp;quot;vertical-align:top&amp;quot; |&lt;br /&gt;
Unter ''Wifi &amp;amp; Switch Controller -&amp;gt; Managed FortiAPs -&amp;gt; + Create New'' kann nun der zu verbindende Accesspoint vorkonfiguriert werden. Wichtig hierbei ist die korrekte Seriennummer, sowie das entsprechende vorgängig erstellte FortiAP Profil. Hat sich der Access Point bereits bei der Fortigate gemeldet, so sieht man dies anhand der IP unter der Kategorie ''Managed AP Status''.&lt;br /&gt;
|}&lt;br /&gt;
5. Erstellen der Firewall Policy&amp;lt;br /&amp;gt;&lt;br /&gt;
Damit der Datenverkehr zwischen dem AP und dem Internet, sowie zwischen dem AP und den internen Ressourcen gewährleistet werden kann, benötigt es auch entsprechende Firewall Regeln:&amp;lt;br /&amp;gt;&lt;br /&gt;
[[file:Fortinet-2228.png]] &amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
6. Definieren der Management IP auf dem AP&amp;lt;br /&amp;gt;&lt;br /&gt;
Damit der AP nun den Weg zu seinem Controller findet, wenn er das erste Mal am Remote Standort eingesteckt wird, müssen wir ihm hierfür die IP konfigurieren. Dies geschieht auf dem Accesspoint direkt. Ein nicht konfigurierter Accesspoint hat standardmässig die IP 192.168.1.2 auf dem WAN Port. Auf diese kann man sich mittels Telnet verbinden, um die entsprechende Konfiguration vorzunehmen. Ein Zugriff auf den Access Point ist allenfalls auch via USB und FortiExplorer möglich. (Siehe [http://help.fortinet.com/fos50hlp/54/Content/FortiOS/fortigate-getting-started-54/4-Using-the-CLI/Connecting%20to%20the%20CLI%20locally%20with%20FortiExplorer.htm FortiExplorer Handbuch])&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
	C:\Users\huberch&amp;gt;telnet 192.168.1.2&lt;br /&gt;
	FAP24D3X15001883 # login: admin&lt;br /&gt;
	FAP24D3X15001883 # cfg -a AC_IPADDR_1=172.20.120.142&lt;br /&gt;
	FAP24D3X15001883 # cfg -c&lt;br /&gt;
	FAP24D3X15001883 # exit&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
7. Verbinden&amp;lt;br /&amp;gt;&lt;br /&gt;
Nachdem der Access Point mit dem Internet verbunden wurde, wird er innerhalb von 3 - 5 Minuten eine Verbindung zu seinem Fortigate Controller aufnehmen. Dies kann im GUI überprüft werden:&amp;lt;br /&amp;gt;&lt;br /&gt;
[[file:Fortinet-2231.png]] &lt;br /&gt;
&lt;br /&gt;
'''Quellen und weiterführende Informationen:'''&lt;br /&gt;
* https://forum.fortinet.com/tm.aspx?m=118515&lt;br /&gt;
* http://cookbook.fortinet.com/fortiap-remote-access/&lt;br /&gt;
&lt;br /&gt;
== Log ==&lt;br /&gt;
=== Wie muss eine Fortigate konfiguriert werden, damit sie zu Analysezwecken auf ein Kiwi Syslog loggt?===&lt;br /&gt;
'''Einleitung:'''&amp;lt;br /&amp;gt;&lt;br /&gt;
Die folgende Anleitung wird dann relevan, wenn von einer Fortigate Firewall auf einen Syslogserver geloggt werden muss, ohne dass auf FortiCloud zurückgegriffen werden kann (wenn beispielsweise kein Internetzugriff existiert). Kiwi Syslog ist ein kostenfreier Basic-Syslogserver, welcher unter Windows installiert werden kann. &lt;br /&gt;
&lt;br /&gt;
'''Konfiguration Fortigate:'''&amp;lt;br /&amp;gt;&lt;br /&gt;
Damit die Fortigate Firewall möglichst viel Logs auf den Syslogserver schreiben kann, müssen einige Einstellungen vorgenommen werden:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config log memory setting&lt;br /&gt;
	set status enable&lt;br /&gt;
end&lt;br /&gt;
&lt;br /&gt;
config log null-device setting&lt;br /&gt;
	set status enable&lt;br /&gt;
end&lt;br /&gt;
&lt;br /&gt;
config log gui-display&lt;br /&gt;
	set resolve-hosts enable&lt;br /&gt;
	set resolve-apps enable&lt;br /&gt;
end&lt;br /&gt;
&lt;br /&gt;
config log setting&lt;br /&gt;
	set fwpolicy-implicit-log enable&lt;br /&gt;
	set local-in-allow enable&lt;br /&gt;
	set local-in-deny-unicast enable&lt;br /&gt;
	set local-in-deny-broadcast enable&lt;br /&gt;
	set local-out enable&lt;br /&gt;
	set log-invalid-packet enable&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Mit folgender Einstellung wird der Firewall mitgeteilt, wo der Syslogserver steht, an welchen die Logs gesendet werden sollen:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config log syslogd setting&lt;br /&gt;
	set status enable&lt;br /&gt;
	set server &amp;quot;ip-des-syslog-servers&amp;quot;&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
Die Firewall sendet nun die Syslogs der hier konfigurierten IP via 514 UDP.&lt;br /&gt;
&lt;br /&gt;
Damit allenfalls auch erlaubter Traffic geloggt wird, muss das Logging pro gewünschte Firewallregel eingeschaltet werden:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- style=&amp;quot;background:#c4dc92&amp;quot;&lt;br /&gt;
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' &lt;br /&gt;
|- &lt;br /&gt;
| style=&amp;quot;width:850px&amp;quot; ;|&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
config firewall policy&lt;br /&gt;
	edit 1&lt;br /&gt;
	set logtraffic all&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Konfiguration Kiwi Syslog Server'''&amp;lt;br/&amp;gt;&lt;br /&gt;
Der Installer für den Kiwi Syslogserver kann [https://www.kiwisyslog.com/free-tools/kiwi-free-syslog-server hier] oder hier: &lt;br /&gt;
[[Datei:Kiwi-Syslog-Server-9.6.3-Freeware.zip]] heruntergeladen werden. &lt;br /&gt;
&lt;br /&gt;
Nach der Installation des Tools muss folgender Parameter unter dem Menüpunkt Setup angepasst, und die IP des lokalen Adapters angewählt werden, auf dem die Logs empfangen werden:&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-2246.png|link=]]&lt;br /&gt;
&lt;br /&gt;
Sobald diese Einstellung gespeichert wurde, kommen die Logs im Kiwi Syslog Programm an.&lt;br /&gt;
&lt;br /&gt;
[[file:Fortinet-2247.png|link=]]&lt;/div&gt;</summary>
		<author><name>Michelle Crapella-Papet</name></author>
	</entry>
</feed>